نوع فایل: word
قابل ویرایش 106 صفحه
چکیده:
سرویسگرایی، سبک و روشی برای طراحی، پیاده سازی، استقرار و مدیریت سیستمهای اطلاعاتی است. این سیستمها از مولفههایی تشکیل شدهاند که منطق سازمان و واحدهای کاری آن را پیاده سازی میکنند و سرویس نامیده میشوند. نقش مولفه سرویس در معماری سرویس گرا، اتوماسیون واحدهای کاری و دانه بندی آنها در واحدهای مجزاست بطوریکه بتوان سازمان و منطق کسب و کار آن، همچنین روندهای کاری موجود را با تغییرات قوانین و تکنولوژی بروز رسانی و هماهنگ نمود. سرویس گرایی، علاوه بر مزایایی از قبیل حذف سیلوهای اطلاعاتی و سرعت در پیاده سازی برنامههای کاربردی، سازمان را به سمت توزیع شدگی و مدیریت صحیح منابع پیش میبرد. لازم به ذکر است که ایجاد زیرساختهای لازم برای این رویکرد به دلیل نیاز به زمان و هزینه زیاد، برای سازمانهایی مناسب است که ناهمگن بوده و دارای توزیع شدگی زیادی هستند.
هدف از این تحقیق، ارائه تعاریف پایه، توصیف اصول سرویس گرایی و جایگاه معماری سرویس گرا میباشد و در نهایت لایههای مختلف سرویس در معماری سرویس گرا، استراتژی ها و متدلوژی ها مورد بررسی قرار میگیرد.
مقدمه:
به زبان ساده می توان اصطلاح «معماری سرویس گرا» را بیانگر نگرشی از معماری فناوری دانست که استفاده از سرویس های نرم افزاری با وابستگی ضعیف را جهت پشتیبانی از نیازمندی های فرآیندهای حرفه پیشنهاد می-کند
1- معماری مبتنی بر سرویس (سرویس گرا)
برای توسعه نرم افزار روشها و مدلهای گوناگونی ارائه شده است. در گذشته مدلهای توسعه نرم افزار مبتنی بر روشهای برنامه نویسی ساختار گرا و پیمانه ای(مدولار) بوده است. یک تحول اساسی در گسترش فن آوری توسعه نرم افزار با معرفی روش شی گرا بوجود آمد. در این روش با تجزیه مسئله به اشیاء مستقل و مشخص و سپس تعریف دقیق آن اشیاء و اختصاص داده و روش (متد) به آن اشیاء نرم افزار شکل می-گیرد. با ظهور مدل شی گرا در توسعه نرم افزار، راه برای ایجاد نرم افزارهای عظیم هموار گردید. بهینه کردن کار گروهی در شکل تقسیم یک پروژه بین شرکتهای مختلف امکانپذیر شد. به دلیل معین بودن مشخصات دقیق اشیا، افراد و گروههای مختلف می توانستند مستقلا روی بخشهای مختلف برنامه کار کنند. هر یک از بخش ها به تنهائی مورد آزمایش قرار می گرفت و پس از اطمینان از صحت و کارائی در بدنه اصلی برنامه لحاظ می شد. اما باید توجه داشت که هنوز بخش زیادی از کار، تهیه کدها و برنامه های واسط بود که بتواند ارتباط میان اشیاء را برقرار سازد.گسترش کاربردهای نرم افزار در تجارت و کسب و کار لزوم ایجاد ارتباط بین نرم افزارهای مختلف اهمیت بیشتری یافت. نگرش جدید به اجزاء مختلف نرم افزار به مثابه سرویس ، ایده جدیدی بود که می توانست این ارتباط را در زمان کوتاهتر و با هزینه کمتر میسر سازد.
این ارتباط قوی متضمن ایجاد قدرت در اجرا است از سوی دیگر باعث پیچیدگی و مانع گسترش آسان برنامه می شود. همچنین وابستگی شدید اشیاء به هم و وابسته بودن آنها به کدهای ارتباطی، توسعه نرم افزار را با دشواری مواجه می سازد. این مسائل در طراحی سرویس گرا لحاظ شده است.
مهمترین مفاهیم و اصول در نظر گرفته شده در طراحی سرویس گرا به شرح زیر می باشد:
1-کپسوله سازی سرویس : تاکید بر متمرکز کردن عملیات وابسته به داده در یک واحد (کپسول) مشخص و پنهان کردن پیاده سازی و مکانیزم درون واحد نرم افزاری است.
2-اتصال آزاد بین سرویسها : تاکید بر استقلال سرویسها و کاهش وابستگی سرویسها به یکدیگر است فقط کافی است سرویسها از وجود هم آگاه باشند.
3-قرارداد سرویس دهی :ارتباط بین سرویس ها بر اساس قرارداد تعریف شده ای است که در اسناد فنی بطور مشخص ذکر می شود.
4-مجرد ساختن سرویس : تاکید بر جدا کردن پیاده سازی از رابط (جهان خارج) و پنهان کردن مکانیزم و نحوه انجام کار در درون واحد ارائه دهنده سرویس می باشد.
5-استفاده مجدد و بازبکارگیری سرویس :تاکید بر طراحی سرویسها به نحوی است که بتوان آنها را در سامانه های مختلف بکار برد. با تاکید بیشتر بر استفاده مجدد.
6-قابلیت ترکیب سرویس : به معنی آنست که سرویسها به نحوی طراحی شوند که با برخورداری از قابلیت ترکیب شدن ایجاد سرویسهای مرکب (کامپوزیت) امکانپذیر باشد.
7-خودگردانی سرویس :عبارتست از قابلیت و قدرت سرویس در بکارگیری و مدیریت منابع خود بطور مستقل و همچنین کنترل کامل بر منطق پیاده سازی خود.
8- بدون حالت بودن سرویس : به این معنی است که سرویس باید در مورد فعالیت های گذشته (فراخوانی های گذشته) کمترین اطلاعات را نگه دارد و تاکید بر طراحی سرویس بنحوی است که حالتهای وابسته به گذشته کمتری داشته باشد.
9-قابلیت کشف شدن سرویس : به این معنی است که سرویس باید در یک محیط شبکه با استفاده از سازوکارهای مناسب توسط برنامه های دیگر آشکار شود. .
فهرست مطالب:
چکیده
فصل اول «مقدمه»
1- معماری مبتنی بر سرویس(سرویس گرا)
فصل دوم«کاربرد و اصول سرویس گرائی»
1- سرویس گرائی
2-1 سرویس گرائی و سازمان
2-1-1 جایگاه سرویسها در سازمان
2-1-2 معماری سرویسگرا
2-1-2-1 مولفههای منطقی معماری سرویسهای وب
2-1-2-2 اجزای منطق خودکارسازی
2-1-2-3 تعامل در سرویس گرایی
2-1-2-4 توصیف سرویس
2-1-2-5شی سرویس
2-1-2-6 پیغام رسانی
2-1-2-7 ضمانت های سرویس
2-1-2-8 ترکیب
2-1-3 مولفههای معماری سرویسگرا
2-1-4 ارتباط مولفهها در معماری سرویسگرا
2-2 اصول متداول سرویسگرایی
2-2-1 سرویسها قابلیت استفاده مجدد دارند
2-2-2- سرویس ها یک قراردادرسمی را به اشتراک می گذارند
2-2-3- سرویس های پیوند ضعیف دارند
2-2-4- سرویس ها منطق زیرین را از دنیای خارج جدا می کنند
2-2-5- سرویس ها را می توان ترکیب کرد
2-2-6- سرویس ها خود مختار هستند
2-2-7 خودمختاری در سطح سرویس1
2-2-8خودمختاری در سطح سرویس2
2-2-9 خودمختاری خالص
2-2-10 سرویس ها بدون حالت هستند
2-2-11 سرویس ها قابل کشف هستند
2-2-12 ردیابی
2-2-13لایه های معماری سرویس گرا
2-3-1 تجرید لایه سرویس
2-3-2منطق ارائه سرویس
2-3-3 ارتباط سرویس ها با منطق کاربردی موجود
2-3-4 نمایش منطق فرآیندهای سازمان توسط سرویس ها
2-3-5 افزایش سرعت عمل با نحوه ساخت و استقرار سرویس ها
2-3-6 ایجاد سطوح جداگانه
2-3-7 لایه سرویس کاربردی
2-3-8 لایه سرویس تجاری
2-3-9 لایه سرویس همنوایی
فصل سوم « استراتژیهای سرویس گرایی »
3-1- فازهای اصلی چرخه حیات در سرویس گرایی
3-1-1- تحلیل سرویس گرا
3-1-2- طراحی سرویس گرا
3-1-3- توسعه سرویس ها
3-1-4- تست سرویس ها
3-1-5- استقرار سرویس ها
3-1-6- مدیریت سرویس ها
3-2- حرکت بسوی معماری سرویس گرا
3-2-1 استراتژی بالا به پایین
3-3-2-1- فرآیند
3-2-2- استراتژی پایین به بالا
3-2-2-1- فرآیند
3-2-3 استراتژی سریع
3-2-3-1- فرآیند
فصل چهارم«متدلوژی مبتنی بر سرویس گرائی »
4-1 - معرفی متدولوژی های مبتنی بر معماری سرویس گرا
4-1-1- تحلیل و طراحی سرویس گرا (SOAD)
4--1-2- معماری و مدلسازی سرویس گرا (SOMA)
4-1-3 - متدولوژی کیفیت تکرارپذیر سرویس گرا
4-1-4- فرآیند سرویس گرا (The Service Oriented Process)
4-1-5- چارچوب معماری سرویس گرا (SOAF)
4-1-6-فرآیند یکپارچه سرویس گرا (SOUP)
4-1-7- متدولوژی طراحی و توسعه سرویس گرا
4-1-8 متدولوژی Erl
4-1-9- نماد مدلسازی فرآیند کسب و کار به زبان اجرائی فرآیند کسب و کار
4-1-10 متدولوژی برای معماریهای سرویس
4-2 معرفی SOMA
4-2-1 چشم انداز حرکت به سوی راه حلهای سرویس گرا
4-2-2 ابزار حمایتی Ratinal برای SOA
4-2-3 مدل سازنده
4-2-4 RUP SOMA
4-2-4-1 شناسائی سرویس های کاندیدا و جریانها
4-2-4-2 تجزیه دامنه
4-2-4-3 مدلسازی سرویس هدف
4-2-4-4 تحلیل دارائیهای موجود
4-2-5 مشخصه سازی سرویسها، مؤلفه ها و جریانها
4-2-6 عینیت بخشی سرویس ها
4-2-7 RUP SOMA -تعریف فراساختار سرویس
4-3 نقاط قوت و ضعف متدولوژیهای مبتنی بر معماری سرویس گرا
4-4 معرفی مدلهای دید معماری مبتنی بر معماری سرویس گرا
فصل پنجم«نتیجه گیری»
5-1 نتیجه گیری
5-2 کارهای آینده
فهرست شکل ها و جدول ها
لایه سرویس گرا
جدول 2-1 استراتژی بالا به پایین
پشته راه حل SOA
شکل Rational
شکل مراحل انجام کار SOMA
شکل مراحل انجام گام حرکت
شکل سرویس های کاندیدا و جریانها
شکل ناحیه وظیفه مندی
شکل مراحل پردازش سرویس های کاندید
شکل سرویس های جدید بر اساس انواع فرآیندها و قواعد
شکل مشخصه سرویس
شکل سرویس کاندیدها
شکل یک سرویس در مدل سرویس
شکل وابستگی سرویس ها
عینیت بخشی سرویسها
فرآیند توسعه پروژه نرم افزاری
جدول نقاط ضعف و قوت متدلوژی ها
شکل فرامدل SOA
شکل رهیافت 1+4 SOA
دید معماری 3بعدی 1+3 SOA
شکل مدل تعریف دامنه کسب و کار
شکل مدل تجاری سازمان
منابع و مأخذ:
[1] Weske, M. Business Process Management: Concepts,
Languages, Architectures, Springer, 2007.
[2] Erl, T., Service-Oriented Architecture: Concepts,
Technology, and Design, Prentice Hall, 2007.
[3] Jeston, J. and Nelis, J., Business Process Management:
Practical Guidelines to Successful Implementations,
Elsevier, 2008.
[4] Finger, P. and Smith, H., Business Process Management:
The Third Wave, Meghan Kiffer Press, 2006.
[5] Juric, M. and Pant, K., Business Process Driven SOA
using BPMN and BPEL, Packt Publishing, 2008.
[6] Process Management Lifecycle, SAP,
Site: https://www.sdn.sap.com/irj/sdn/bpx-cycle
[7] Khoshafian, S., Service Oriented Enterprises, Auerbach,
[8] Sprott, D., Wilkes, L., Understanding SOA, CBDI Forum,
[9] Erl, T., SOA: Principles of Service Design, Prentice Hall,
[10] Knipple, R., Service Oriented Enterprise Architecture,
MS Thesis, IT-University of Copenhagen, 2005.
[11] Krafzig, D., Banke, K. and Slama, D., Enterprise SOA:
Service-Oriented Architecture Best Practices, Prentice
Hall, 2004.
[12] Service Oriented Architecture (SOA) in the Real World,
Microsoft Publication, 2007.
[13] Pulier, E. and Taylor, H., Enterprise SOA, Manning,
[14] Bass, L., Clements, P. and Kazman, R., Software Architecture in Practice,
Addison-Wesley, 2nd edition, 2003.
[15] Parnas, D.L., “On the criteria to be used in decomposing systems into modules”,
Communications of the ACM, vol. 15(12), pp. 1053–1058, 1972.
[16] Stein, D., “An Aspect-Oriented Design Model Based on AspectJ and UML”, MS
Thesis, University of Essen, Germany, 2002.
نوع فایل: word
قابل ویرایش 81 صفحه
مقدمه:
در شبکه های سیار دونوع معماری وجود دارد:شبکه های دارای ساختار(Single-hop) و شبکه های سیار و بدون ساختار (multi-hop) .شبکه های داری ساختار خود نیر از دو نوع می باشند که یکی شبکه های سلولی می باشد ودیگری شبکه های محلی که کاربران برای ارتباط از یک ایستگاه یا یک کنترل کننده مرکزی استفاده می کنند.در شبکه های سیار نودها می توانند به طور دلخواه و وسیع حرکت کنندکه همین امر باعث شده است که آنهارا شبک های خود مختار نیز معرفی کنند.یکی از مسایل مهم در این شبکه ها اطمینان دریافت بسته (delivery) کارا بدون توپولوزی از قبل تعیین شده یا یک کنترل مرکزی می باشد.هرنود در این شبکه ها هم به عنوان میزبان وهم به عنوان مسیر یاب یا جلو برنده بسته عمل می کند.
الگوریتم های مسیر یابی ری هیبرید یا ترکیبی جزالگوریتم هایی هستند که مطالعات زیادی بر روی این الگوریتم ها شده است.الگوریتم هایی چون Zone Routing Protocol (ZRP) و Zone-Based Hierarchical Link State Protocol(ZHLS) ازاین قبیل می باشند.در این پروتکلها مسیر یابی هم به صورت پرو اکتیو وهم به صورت ری اکتیو انجام می گیرد در هر یک از این ناحیه ها همه نودها رویکرد یکسانی دارند وبه صورت پرو اکتیو عمل می کنند.که استفاده از یک موقعیت سنج در پروتکل (ZHLS) کارایی خاص از لحاظ پهنای باند ایجاد کند.
الگوریتم هابی مسیر یابی کلاستری مانند الگوریتمهای تقیسم منطقه ای تحقیقات وپیشرفت های چشم گیری داشته است که منجر به نتا یج خوبی شده است.که Cluster-Head Gateway Switch Routing Protocol (CGSR)و Cluster Based Routing Protocol (CBR) استفاده از کلاستر کردن نودها و انتخاب یک کلا ستر – هد و ایجاد جدول های کلاستر های همسایه برای هر نود و دردوازه های ارتباطی بین نودها منجر شده است که کاریی این الگوریتمها در شبکه های سیار موردی بالا باشد.در پرو تکل(CGSR) با استفاده از رویکرد توکنی و استفاده از CDMA برای Allocate Wireless Channels باعث ایجاد یک رویکرد حریصانه شده است که موجب کاهش تاخیر (Delay) شده است.
با این وجود امروزه تحقیقات زیادی روی پروتکل مسیر یابی AODV انجام گرفته است که به نتایج خوبی رسیده است ولی اکثر این تحقیقات ونتایج بر روی خود مسئله مسیر یابی می باشد که ما در این تحقیق علاوه بر انجام بهترین تلاش برای مسیر یابی اطمینان پذیری مسیر را بالا برده وترافیک شبکه را کنترل کرده که باعث بهتر شدن تعادل بار بر روی شبکه می شود.وبا ارائه فرمولی بر اساس شکست های لینک ازانتخاب چنین مسیر هایی در طول مسیر یابی اجتناب می کنیم.
فهرست مطالب:
مقدمه
(1-1)شبکه های موردی
(2-1)انواع شبکه های بی سیم
(1-2-1)شبکه هایInfrastructure Based
(2-2-1)روشهای ارتباط بی سیم
)1-2-2-1)شبکه های بی سیم و درون سازمانی( ( in door
(2-2-2-1)شبکه های بی سیم و بیرون سازمانی ( out door)
)3-1)کلاس بندی الگوریتم های مسیر یابی
(4-1)الگوریتم های پرواکتیو در مقابل ری اکتیو
)5-1)مسیر یابی کلاسترشده وسلسله مراتبی
)6-1)بررسی پروتکل های مسیر یابی پرواکتیو
)1-6-1)الگوریتم مسیر یابی (DSDV)
(2-6-1)الگوریتم مسیر یابیThe wireless Routiy
(3-6-1)الگوریتم مسیریابیGSR))
)7-1)بررسی الگوریتم های مسیر یابی ری اکتیو
(1-7-1)الگوریتم مسیر یابی (AODV)
(2-7-1)الگوریتم مسیر یابی(DSR)
(8-1)الگوریتم مسیر یابیHybrid
(1-8-1)الگوریتم مسیریابی(CBRP)
)2-8-1)الگوریتم مسیر یابی(ZHLS)
فصل دوم
)2-1)درجه بندی نودها
(2-2)پیاده سازی رویکرد جدید بر روی الگوریتم های مسیریابی ری اکتیو(درجه بندی)
)3-2)پیاده سازی رویکرد جدید بر روی الگوریتم مسیر یابی پرواکتیو(درجه بندی)
(4-2)استفاده از شمارنده برای تعادل باردر شبکه
(5-2(پیاده سازی رویکرد جدید بر روی الگوریتم های ری اکتیو)شمارنده)
(6-2)پیاده سازی رویکرد جدید بر روی الگوریتم های مسیریابی پرواکتیو(شمارنده)
(1-3)اشنایی مقدماتی با ns-2
(1-2-3)طریقه downloadکردن54
(2-2-3)نصب ns
(3-3)شروع کار با ns
(1-3-3)اجرای ns
)2-3-3)معماری ns
(3-3-3)زبان کاربری OTCL
)4-3)نرم افزارnam
(1-4-3)پیکر بندی nam برای نمایش توپولو ی
(2-4-3)واسط کاربری
(3-4-3)مثالهای عملی
(4-4-3)فرمانهای اولیهns 2
(1-4-4-3)مشخص کردن جریانهای ترافیک ومونیتور کردن لینک
(2-4-4-3)تعریف منابع ترافیک و گیرنده های ترافیک
(3-4-4-3)مشخص کردن جریانهای ترافیک
(4-4-4-3)مونیتور کردن یک لینک
(1-5-3)پیاده سازی نود های سیار در ns
(6-3)شبیه سازی وارزیابی نتایج شبیه سازی
(1-6-3)- تغییرات انجام گرفته بر روی AODV
(2-6-3)شبیه سازی
(6-3-3)- ارزیابی نتایج شبیه سازی
(7-3) نتیجه گیری
(8-3)کار های بعدی
فهرست شکل ها:
شکل1-1 ارتباط بین ایستگاهابا نودها در شبکه های دارای ساختار
شکل2-1 شبکه بدون ساختار یازیربنا
شکل 3-1 نحوه مسیر یابی درDSDV
شکل 4-1 نمایش انتشار پیام درخواست مسیر
شکل 5-1 نحو ارسال RREP به مبداء
شکل6-1 ایجاد شکست لینک در شبکه
شکل7-1 مسیر یابی در ِDSR
شکل 8-1 نحوه مسیر یابی در CBR
شکل 9-1 منطقه ای با شعاع 2
شکل10-1 نحوه ارتباط بین پروتکل ها را نشان می دهد
شکل 11-1در سطح نود
شکل 12-1 در سطح ناحیه ای ارتباط بین ناحیه ها
شکل 13-1جدول مسیر در هر نود
شکل 14-1 جدول مسیر یابی بین ناحیه ای
شکل 15-1 مثالی ازمسیر یابی
شکل 1-2-شبکه نمونه
شکل 2-2 – محاسبه درجه مسیر روی نودها
شکل1-3 - شمای کلی ns از دید کاربر
شکل 2-3- ایجاد و فراخوانی روال در tcl
شکل 3-3 - ایجاد شی و استفاده از ارث بری در otcl
شکل 4-3 –ایجاد یک لینک بین دو نود
شکل 5-3 – ترافیک عبوری بر روی لینک
شکل 8-3 –جریانهای ترافیکی
شکل 9-3 – مونیتور کردن لینک
شکل 10-3 – استفاده از صف SFQ
شکل11-3- نحوه محاسبه درجه مسیر
شکل12- 3- کلاسبندی مسیرروی نودکم ترافیک
شکل 13-3 – حالت اولیه از نودهای سیار
شکل 14-3- ترافیک بر روی شبکه سیار
شکل 15-3 –میانگین تعادل باربر روی شبکه
شکل 16-3- میزان بسته های گم شده بر روی شبکه
شکل 17-3 –میزان قابلیت اطمینان
شکل 18-3- میانگین تاخیر بروی شبکه
منابع و مأخذ:
[1] Charalampos Konstantopoulos a, Damianos Gavalas b, Grammati Pantziou cClustering in mobile ad hoc networks through neighborhood stability-based mobility prediction 2008
[2] L. Hanzo (II.) and R. Tafazolli: A Survey of QoS Routing Solutions for Mobile Ad hoc Networks Centre for Communication Systems Research (CCSR) University of Surrey, UK 2006
[3] Apoorva Jindal, Member, IEEE, and Konstantinos Psounis, Member, IEEE:Discovering long lifetime routes in mobile ad hoc networks 2009
[4] Y. Ganjali and A. Keshavarzian , “Load Balancing in Ad Hoc Networks: Single path Routing vs. multipath Routing”, Proceedings of the IEEE INFOCOM'04
. Hong Kong
[5] T. Clausen, P. Jacquet, and L. Viennot. Analyzing control tra±c overhead versus mobility and data tra±c activity in mobile ad-hoc network protocols. ACM Wireless Networks journal (Winet), 10(4), july 2004.
[6]Navid Nikaein and Christian Bonnet: A Glance at Quality of Service Models for Mobile Ad Hoc Networks 2007
[7] Krishna Gorantala : Routing Protocols in Mobile Ad-hoc Networks 2007 Master’s Thesis in Computing Science, 10 credits Supervisor at CS-UmU: Thomas Nilsson Examiner: Per Lindstr¨om
[8] Jun Miao, U Teng Wong, and Ji Hui Zhang, “Survey of Multipath Routing Protocols for Wireless Mobile Ad Hoc Networks”, May 2002.
[9] http://wiki.uni.lu/secan-lab/Ad-Hoc+Protocols.htm
[10] R. Dube, C.D. Rais, K.Y Wang, and S.K. Tripathi, “Signal stability-based adaptive routing (SSA) for ad hoc mobile networks”, IEEE PersonalCommunications, Volum e: 4 Issue: 1 , Feb. 1997, pp 36 –45
[11] C.E. Perkins, E.M. Royer, Ad-hoc on demand distance vector (AODV) routing, in: 2nd IEEE Annual Workshop on Mobile Computing Systems and Applications, 1999, pp. 90– 100.
[12] S. Basagni, M. Mastrogiovanni, A. Panconesi, C. Petrioli, Localized protocols for ad hoc clustering and backbone formation: A performance comparison, IEEE Transactions on Parallel and Distributed Systems 17 (4) (2006) 292–306.
[13] Y. Wang, W. Wang, X.-Y. Li, Distributed low-cost backbone formation for wireless ad hoc networks, in: Proceedings of the Sixth ACM International Symposium on Mobile Ad Hoc Networking and Computing (MobiHoc 2005), May 2005, pp. 2–13.
[14] A.K. Saha, D.B. Johnson, Modeling mobility for vehicular ad-hoc networks, in: Proc. 1st ACM Workshop on Vehicular Ad Hoc Networks (VANET 2004), 2004, pp. 91–92 (poster paper).
[15] B. Ishibashi, R. Boutaba, Topology and mobility considerations in mobile ad hoc networks, Ad Hoc Networks 3 (6) (2005) 762–776.
نوع فایل: word
قابل ویرایش 335 صفحه
مقدمه:
اعتمادپذیری نقش مهمی در بهبود کیفیت محصولات و افزایش رقابت ایفا می کند.برای بیشتر محصولات، مصرف کننده ها ، اعتمادپذیری را به عنوان یکی از مهمترین مشخصه های کیفیت در نظر می گیرند. در دهه های اخیر،تحقیقات بیشتری درباره نظریه ها و کاربرد های اعتماد پذیری انجام شده است.با این وجود بیشتر این مقالات متوجه سیستم های تعمیر ناپذیر-سیستم هایی که بعد از اولین شکست از کار انداخته میشوند-می باشد. این کتاب تنهااعتمادپذیری سیستم های تعمیر پذیر را تحت پوشش قرار می دهد وو سعی دارد که تعریف گذرایی از مطالب زیر ارائه دهد:
مدلهای احتمالاتی برای اعتماد پذیری سیستم های تعمیر پذیرو
روشهای آماری، شامل روش های نموداری برای تجزیه داده های سیستم های تعمیر پذیر .
بخش اول کتاب بیشتر مشابه کتاب های فرآیند های تصادفی است.اما با این وجود عنوان های گزیده شدهای از موضوع ،ارائه شده اند. این بخش از کتاب معرفی نسبتأ گذرایی از فرآیند های نقطه ای تصادفی است.بخش دوم کتاب در مورد تجزیه و تحلیل داده های سیستم های تعمیر پذیر است که شامل روشهای نموداری،برآوردهای نقطه ای،فاصله ای ،آزمون فرض ها،آزمون های نیکویی برازش و پیش بینی های اعتماد پذیری می باشد.
این کتاب برای متخصصین روایی،مهندسین کیفیت،آماردانان،مدیران کیفیت و تمام کسانی که در تولید سیستم های روایی دخالت دارند نوشته و تدوین شده است.و همچنین می توان از آن به عنوان منبع مفیدی برای شاغلین و مهندسین در این زمینه استفاده کرد.به علاوه،این کتاب می تواند به عنوان کتاب درسی سطوح عالی یا ابتدائی اعتمادپذیری به کار برده شود. برای این منظور ما مثال های متنوعی،بیشتر با داده های واقعی،ارائه کرده ایم.خوانندگانی با پیش زمینه مدارک محاسباتی در احتمال و آمار قادر خواهند بود که بیشتر مطالب کتاب را درک کنند.با این وجود درک بعضی از اثبات ها مشکل خواهند بود.خوانندگانی با پیش زمینه متغیرهای تصادفی(گسسته و پیوسته)،توزیع احتمال های توأم وحاشیه ای،امید ریاضی،برآورد نقطه ای،فاصله اطمینان و آزمون فرض ها باید بتوانند تقریبأکل مطالب کتاب را درک کنند.بعضی از مطالب تعمیم یافته همانند مشتقات برآوردهای ماکسیمم درستنمایی،مشتقات برآوردهای بیزی و اثبات بعضی از قضیه ها اختیاری می باشند.
فهرست مطالب:
پیشگفتار
1 - اصطلاحات و نمادهای سیستم های تعمیرشدنی
1 – اصطلاحات پایه و مثال ها
2 - سیستم های تعمیرنشدنی
2.1 - توزیع نمایی
2.2 -توزیع پواسن
2.3 - توزیع گاما
3 - قضیه اساسی فرایندهای نقطه ای
4 - مروری بر مدل ها
5 - تمرین ها
2 - مدل های احتمالاتی : فرایندهای پواسن
1 - فرایند پواسن
2 - فرایند پواسن همگن
2.1 - طول وقفه ها برای HPP
3 - فرایند پواسن ناهمگن
3.1 - توابع درستنمایی
3.2 - نمونه شکست های بریده شده
4 - تمرین ها
3 - مدل های احتمالاتی : فرایندهای تجدیدپذیر و سایر فرایندها
1 - فرایند تجدیدپذیر
2 - مدل نمایی تکه ای
3 - فرایندهای تعدیل یافته
4 - فرایند شاخه ای پواسن
5- مدل های تعمیر ناقص
6 - تمرین ها
4 -تحلیل داده های یک سیستم تعمیرپذیر ساده
1 - روش های گرافیکی
1.1- نمودارهای دو آن
1.2- نمودارهای مجموع زمان بر آزمون
2 - روشهای ناپارامتری برای براورد
2.1- برآورد های طبیعی تابع شناسه
2.2- برآوردهای کرنل
2.3- برآورد فرضیه تابع شناسه مقعر
2.4- مثال ها
3 - آزمون برای فرایند پواسن همگن
4 - استنباط برای فرایند پواسن همگن
5 - استنباط برای فرایند قانون توان : حالت خرابی قطع شده
5.1- برآورد نقطه ای برای β.θ
5.2-برآوردهای فاصله ای و آزمون های فرض
5.3- برآورد تابع شناسه
5.4- آزمونهای نیکویی برازش
6 - استنباط آماری برای حالت زمان قطع شده
6.1 - برآورد فاصله ای برای β.θ
6.2- برآورد فاصله ای آزمونهای فرض
6.3- برآوردتابع شناسه
6.4- آزمونهای نیکویی برازش
7 - اثرفرضیه HPP ، وقتی فرایند درست یک فرایند قانون توان است
8 - براورد بیزی
8.1 - استنباط بیزی برای پارامترهای HPP
8.3 -استنباط بیزی برای پارامترهای فرایند کم توان
8.4 - استنباط بیزی برای پیش بینی تعداد خرابی ها
9 -استنباط یک فرایند مدل بندی شده به صورت کم توان
9.1 -براورد درستنمایی ماکسیمم برای
9.2 -آزمون فرض برای فرایند مدل کم توان
9.3- فاصله اطمینان برای پارامترها
9.4 – مثال
10 -استنباط برای مدلنمایی تکه ای
11 -استانداردها256
11.1-MIL-HDBK-189259
11.2 -MIL-HDBK-781 ,MIL-STD-781
11.3 -ANSI / IEC / ASQ / 61164
12 - فرایندهای استنباطی دیگر برای سیستم های تعمیرپذیر
13 -تمرین ها
5 - تجزیه و تحلیل مشاهدات سیستم های تعمیرپذیر چندگانه
1 -فرایندهای پواسن همگن همسان
1.1 -براورد نقطه ای برای
1.2-براورد بازه ای برای
1.3 - آزمون فرض برای
2 - فرایندهای پواسن همگن ناهمسان
2.1-دو سیستم خرابی قطع شده
2.2 - kسیستم
3 -مدل های پارامتریک تجربی و سلسله مراتبی بیزی برای فرایند پواسن همگن
3.1-مدل های پارامتری تجربی بیزی
3.2 -مدل های سلسله مراتبی بیزی
4-فرایند کم توان برای سیستم های همسان
5 -آزمون تساوی پارامترهای افزایش در فرایند کم توان
5.1 - آزمون تساوی ها برای دو سیستم
5.2- آزمون تساوی های k سیستم
6 -فرایند کم توان برای سیستم های ناهمسان
نوع فایل: word
قابل ویرایش 82 صفحه
مقدمه:
چهره نقش اساسی را در شناسایی افراد و نمایش احساسات آنها در سطح جامعه دارد. توانایی انسان در تشخیص چهرهها قابل توجه است ما میتوانیم هزاران چهرهی یاد داده شده در طول عمرمان را تشخیص دهیم و در یک نگاه چهرههای آشنا را حتی پس ازسالها جدایی شناسایی کنیم. این مهارت در مقابل تغییرات در شرایط دیداری مانند حالت چهره، سن و هم چنین تغییراتی در عینک، ریش یا سبک مدل موها ایستادگی میکند.
تشخیص چهره یک موضوع مهم در کاربردهایی همچون سیستمهای امنیتی، کنترل کارت اعتباری و شناسایی مجرمان شده است. برای مثال، قابلیت مدل کردن یک چهرهی خاص و تمیز دادن آن از یک تعداد فراوان از مدلهای چهرهی ذخیره شده، شناسایی مجرمان را به صورت گستردهای بهبود خواهد بخشید. اگرچه درست است که انسانها در تشخیص چهره توانا هستند اما نحوهی کدینگ ودی کدینگ چهرهها در مغز انسان کاملا آشکار نیست. تشخیص چهرهی انسان برای بیش از بیست سال مورد مطالعه قرار گرفته است. توسعهی یک مدل محاسباتی برای تشخیص چهره کاملا دشوار است و دلیل آن پیچیدگی چهرهها و ساختار چند بعدی بینایی است. بنابراین تشخیص چهره یک فعالیت سطح بالا در بینایی کامپیوتر است و میتواند بسیاری از تکنیکهای بینایی اولیه را در برگیرد. مرحلهی اول تشخیص چهرهی انسان، استخراج ویژگیهای آشکار از تصاویر چهرههاست. در این جا یک سوال بوجود میآید که تا چه اندازه ویژگیهای چهره قابلیت اندازهگیری شدن را دارند. بررسیهای محققین در چندین سال گذشته بر آن اشاره دارد که ویژگیهای خاصی از چهره برای شناسایی چهرهها توسط انسان تشخیص داده میشود.
شناسایی چهره هم اکنون یکی از زمینههای تحقیقاتی است که بسیاری از محققین را به خود جذب نموده است. ایده و راهبر اصلی در این زمینه، کاربردهای امنیتی و تعاملات انسان با کامپیوتر است. شناسایی با استفاده ازچهره یک روش بصری و غیردخالت کننده، برای شناسایی افراد است که برای استفاده از آن نیازی به همکاری فرد مورد نظر نمیباشد و به همین دلیل به عنوان یکی از سه مشخصه بیومتریکی فرد برای استفاده در گذرنامه الکترونیکی انتخاب شده است. امروزه پس از حدود 30 سال، بسیاری از محققین بر این باورند که شناسایی چهره از روبرو و در شرایط کنترل شده، یک موضوع تقریباً حل شده است. اما وقتی تغییراتی در زاویه سر و زاویه تابش نور ایجاد می شود ویا سن فرد تغییر مینماید توانایی انسان برای شناسایی چهره در مقایسه با کامپیوتر به مراتب بهتر است و با اطمینان میتوان گفت که کامپیوتر همچنان از انسان فاصله دارد.
شناسایی چهره توسط رایانه یکی از جذاب ترین زمینههای تحقیقات بیومتریک است که زمینههای علمی مختلفی ازجمله بینایی ماشین، هوش محاسباتی، شناسایی الگو و روانشناسی را در بر میگیرد. با توجه به این که از هر فرد مورد شناسایی، چندین تصویر با حالات مختلف چهره در حافظه سیستم ثبت میشود، تغییر حالات چهره نظیر اصلاح سر و صورت و تغییر وضعیت ابروها، بینی و سایر اجزای چهره نیز تاثیر چندانی دردقت سیستم ندارد؛ بنابراین استفاده از نرم افزارهای مجهز به سیستم تشخیص چهره انسان، می تواند ضریب اطمینان سیستمهای کنترل تردد را به ویژه در مرزها و مبادی ورودی کشور به حد چشمگیری افزایش دهد در دنیای ارتباطات امروز نیاز به امنیت دسترسی اطلاعات چندرسانه ای در شبکههای کامپیوتری کاملا محسوس است. هر روز خبرهایی درباره دزدیها و جرائم اینترنتی یا نقض امنیت در یک کمپانی یا سازمان دولتی میشنویم. دربیشتر این موارد بزهکاران از یک نقص اساسی در سیستمهای کنترل دسترسی سود میبردند.
حکومت امریکا ارزیابیهای متعددی را برای معین کردن قابلیتها و محدودیتهای تشخیص چهره. تشویق و هدایت جهت توسعهی آن انجام داده است. ارزیابی تکنولوژی تشخیص چهره از 1993 تا 1997 توسط آژانس محصولات تحقیقی دفاع پیشرفته مورد حمایت قرار گرفته است که هدف این آژانس تلاش برای تشویق جهت توسعهی الگوریتمها وتکنولوژی تشخیص چهره با تحقق نمونههای اولیه از سیستم تشخیص چهره بود.
فعالیتهای این آژانس سبب شد تا سیستم تشخیص چهره وارد بازار محصولات تجاری گردد.
تستهای VENDOR سیستم تشخیص چهره در سال 2000 تا 2002 انجام شد و یک تست دیگر هم برای سال 2006 برنامهریزی شد. این ارزیابیها براساس کار FERET طراحی شده بودند و با تاخت و تاز محصولات تجاری در دسترس تشخیص چهره در یک زمان اتفاق افتادند.
FVRT سال 2000 دو هدف داشت:
ارزیابی کردن قابلیتهای سیستمهای تجاری تشخیص چهره. تعلیم دادن انجمن زیست سنجی و عموم مردم جهت ارا ئه آنالیز صحیح نتایج .در سال 2000، FVRT برای اندازهگیری پیشرفت تکنیکی، ارزیابی کارایی این سیستم روی پایگاه دادهی حقیقی زندگی در مقیاسهای بزرگ، و برای معرفی کردن آزمایشهای جدید جهت کمک کردن به فهم بهتر کارایی بهتر تشخیص چهره در سال 2000 طراحی شده بود. FVRT سال 2002 تعدادی ازمایش با نوار های خطا که مغایرت ها را در کارایی هنگام مبادلهی عکسهای مشابه را نشان میداد را در برداشت نتایج کلیدی FVRT سال 2002 عبارتند از:
نور پردازی خانگی تحت کنترل مفروظ، وضعیت کنونی چهره حدود 90% برای تشخیص چهره قابل قبول است و نرخ خطای پذیرش چهره هم حدود 1% میباشد.استفاده از مدلهای morphable که یک عکس دو بعدی را روی تور شبکهای 3 بعدی جهت برطرف کردن مغایرتهای ژست و نورپردازی ترسیم میکند، میتواند به طور قابل توجهی تشخیص چهره از هر سمتی را ممکن سازد.کارایی و عملکرد لیست Watch به دلیل عملکرد اندازهی گالری کاهش مییابد عملکردی که از لیستهای Watch کوچکتر استفاده میکنند بهتر از عملکردی هستند که از لیستهای با سایز بزرگتری استفاده میکنند.در نرم افزارهای کاربردی تشخیص چهره مقتضیات باید برای اطلاعات آماری جمع شوند چون ویژگیهایی مانند سن و جنسیت میتواند به طور قابل توجهی کارایی را تحت تأثیر قرار دهد.هدف این تاخت و تاز بزرگ در زمینهی تشخیص چهره (FRGC) قدم بعدی فرایند ارزیابی و توسعهی حکومت، ترقی دادن تکنولوژی تشخیص چهره است که برای پشتیبانی از تلاشهای حکومت امریکا طراحی شده است. FRGC جهت توسعه تکنیک جدید تشخیص چهره و نمونههای اولیه از آن، همزمان با افزایش کارایی به صورت سیر صعودی تلاش خواهد کرد. FRGC پذیرای محققان و توسعه دهندگان تشخیص چهره در شرکتها، آکادمیها و موسسات تحقیقاتی است و به زودی بعد از تکمیل FRGC ، حکومت یک ارزیابی کامل از تشخیص چهره انجام خواهد داد.
فهرست مطالب:
1)پردازش تصویر
1-1) تاریخچه
1-2) پردازش تصویر
1-2-1) تصاویر شدت
1-2-2) تصاویر اندیسشده
1-2-3) تصاویر باینری
1-2-4) تصاویر RGB
1-2-5) خواندن تصاویر-تابع imread
1-2-6) نمایش تصاویر-تابع imshow
1-2-7) نمایش تصاویر-تابع imtool
1-2-8) تصاویر
1-3) کاربردها
1-3-1) بینایی ماشین
1-3-2) تشخیص الگو
1-3-2-1) تشخیص چهره انسان
1-3-3) پردازش نقشه و تصاویر ماهوارهای
1-3-4) کاربرد در پزشکی
1-3-5) پردازش فضا
2)تشخیص الگو
2-1) تشخیص الگو
2-2) الگوریتم های تشخیص الگو
2-3) مسائل اساسی در طراحی سیستم تشخیص الگو
2-4) کلیات یک سیستم تشخیص الگو
2-5) کاربردهای تشخیص الگو
2-5-1) اثر انگشت
2-5-2) عنبیه
2-5-3) طرز حرکت
2-5-4) شبکیه
2-5-5) چگونگی تایپ با کیبورد
2-5-6) گوش
2-5-7) شکل هندسی دست و انگشت
2-5-8) ورید و رگها
2-5-9) لبها
2-5-10) تشخیص چهره
2-5-11) لبخند
2-5-12) ناخن
2-5-13) صدا
2-5-14) دست خط و امضا
2-5-15) DNA
2-5-16) نمایشگر دمای نقاط بدن
3)تشخیص چهره
3-1) روشهای عمده تشخیص چهره
3-1-1) تجزیه و تحلیل مولفههای اصلی PCA
3-1-2) تجزیه و تحلیل جدا کننده ی خطی LDA
3-1-3) تطبیق سازی گراف خوشه ای الاستیکی EBGM
3-2) کلیات یک سیستم تشخیص چهره عام
4)تشخیص چهره با استفاده از چهره- ویژهها
4-1) کلیات سیستم تشخیص چهره
4-2) محاسبهی چهرهها – ویژهها
5)تشخیص چهره با استفاده از HMM
5-1) معرفی HMMها
5-2) تعریف HMM یک بعدی
5-3) تمرین دادن مدل و تشخیص
5-4) HMM در بینایی
5-5) تشریح یک معماری
5-6) رویههای تمرین و تست
5-7) توپولوژی HMM
5-8) ERGODIC HMMS
5-9) HMMهای بالا-پایین
6)تشخیص چهره با استفاده از ماشینهای بردار پشتیبان
6-1) تشخیص چهره با استفاده از ماشینهای بردار پشتیبان
6-2) تشخیص چند کلاسی
7)تشخیص چهره با استفاده از شبکههای عصبی
7-1) مدل نرون
7-2) توابع انتقال
7-3) نرونی با ورودی برداری
7-4) معماریهای شبکه
7-5) یک لایه از نرونها
7-6) چندین لایه از نرونها
7-7) یادگیری شبکههای عصبی
7-8) دسته بندی با استفاده از شبکههای عصبی
فهرست شکل ها:
شکل1-1) تصاویر شدت یا تصویر سطح خاکستری
شکل1-2) نمونهای از یک تصویر اندیس شده
شکل1-3) تصاویر باینری
شکل1-4) یک تصویر RGB نمونه
شکل1-5) نمایش تصاویر-تابع imshow
شکل1-6) نمایش تصاویر-تابع imtool
شکل1-7) تصویر دیجیتالی
شکل2-1) بلوک دیاگرام یک سیستم شناسایی الگو
شکل2-2) زیر ساختار سلسله مراتبی نمایش
شکل2-3) دو کلاس مجزا بردار الگو از دو کمیت weight و height تشکیل شده است
شکل2-4) دیاگرام بلوکی یک سیستم تشخیص الگوی تطبیقی
شکل2-5) شکل و ساختار لاله گوش
شکل2-6) اکوی صدای خروجی از کانال گوش
شکل2-7) تفاوت بین چهره در حالت عادی و هنگامی که لبخند می زنیم
شکل3-1) Eigenfaceهای استاندار، بردار های صورت با استفاده از تکنینک Eigenface استخراج شده است
شکل3-2) نمونهای از 6 گروه که از LDA استفاده میکنند
شکل3-3) تطبیق سازی گراف خوشه ای الاستیکی
شکل3-4) یک سیستم تشخیص چهرهی عام
شکل4-1) (a) مجموعهی تمرین تصاویر چهره به صورت نمونه (b) تصویر چهرهیمیانگین مجموعهی تمرین
شکل4-2) هفت چهره ویژه ی با بالاترین مقادیر ویژه که از مجموعهی تمرین شکل4-1 بدست آمده است.
شکل4-3) دیاگرام بلوکی سیستم تشخیص چهرهی ارائه شده
شکل5-1) تکنیک نمونه برداری شعاعی
شکل5-2) تکنیک نمونه برداری برای 1D HMM
شکل5-3) دیاگرام بلوکی تکنیک تمرین دادن
شکل5-4) دیاگرام بلوکی تشخیص دهندهی چهره
شکل5-5 ( تکنیک نمونه برداری برای یک ergodic HMM
شکل5-6) داده تمرینی و میانگینهای مدل برای ergodic HMM
شکل5-7) تکنیک نمونه برداری برای یک HMM بالا – پایین
شکل5-8) HMM بالا – پایین با پنج حالت
شکل5-9) دادهی تمرینی بخش بندی شده و میانگینهای حالت برای HMM بالا –پایین
شکل6-1) (a) دستهبندی دو کلاس به وسیلهی صفحههاصفحههای دلخواه l , m , n (b) صفحهی جداساز بهینه با بیشترین حاشیه
شکل6-2) ساختار درخت دودویی برای 8کلاس تشخیص چهره برای چهرهی تست ورودی، آن چهره با هر دو جفت مقایسه می شود و برنده ها در سطحی بالاتر به همین صورت، تست
خواهند شد تا به نوک درخت برسیم که یک کلاس باقی بماند.
شکل7-1) یک نرون با ورودی اسکالر و بدون بایاس
شکل7-2) یک نرون با ورودی اسکالر و بایاس
شکل7-3) تابع انتقال hard-limit
شکل7-4) تابع انتقال خطی
شکل7-5) تابع انتقال log-sigmoid
شکل7-6) یک نرون با بردار ورودی R عنصری
شکل7-7) یک نرون با بردار ورودی R عنصری (نشانه گذاری سطح بالاتر)
شکل7-8) یک شبکهی یک لایهای با R عنصر ورودی و Sنرون
شکل7-9) یک شبکهی یک لایه ای با R عنصر ورودی و Sنرون (با نشانه گذاری سطح بالاتر)
شکل7-10) شبکهی سه لایهای
شکل7-11) مثالی از فرآیند انتشار عقب . خط چینها جهت مشتق یک تابع خطا را در هر مرحله نشان میدهند.
شکل7-12) کد گذاری خروجی برای کلاسهای چهره
منابع و مأخذ:
[1] This document, and others developed the NSTC subcommittee on Biometrics, can be found at www.biometrics.gov.
[2] Goldstein, A. J., Harmon, L. D., and Lesk, A. B., Identification of human
faces", Proc. IEEE 59, pp. 748-760, (1971).
[3] Haig, N. K., "How faces differ - a new comparative technique", Perception
14, pp. 601-615, (1985).
[4] Rhodes, G., "Looking at faces: First-order and second order features as
determinants of facial appearance", Perception 17, pp. 43-63,
(1988).
[5] Kirby, M., and Sirovich, L., "Application of the Karhunen-Loeve procedure for
the characterization of human faces", IEEE PAMI, Vol. 12,
103-108, (1990).[6] Sirovich, L., and Kirby, M., "Low-dimensional procedure for the
characterization of human faces", J. Opt. Soc. Am. A, 4, 3,
519-524, (1987).[7] Turk, M., and Pentland, A., "Eigenfaces for recognition", Journal of
Cognitive Neuroscience, Vol. 3, pp. 71-86, (1991).
[8] Ilker Atalay , " Face recognition using eigenfaces ", M. Sc. THESIS
, (January, 1996).
[9] F. Samaria, “ Face Recognition Using Hidden Markov Models” , PhD thesis,
University of Cambridge, 1994.
[10] Guodong Guo, Stan Z. Li, and Kapluk Chan , “Face Recognition by Support Vector
Machines ”
[11] L.R. Rabiner. A tutorial on Hidden Markov Models and selected applications in
speech recognition. Proceeding of the IEEE , 77(2):257-286, 1989.
نوع فایل: word
قابل ویرایش 15 صفحه
چکیده:
زمانبندی کارها در سیستم های چند پردازنده ای شامل نگاشت کردن کارهای موجود در یک Task Graph به هریک از پردازنده ها می باشد. یک Task Graph گرافی غیر چرخشی می باشد که هر یک از گره های آن شامل کارهای محاسباتی است که بین گره ها روابط تقدم و تاخر وجود دارد. آنچه که در این زمانبندی مهم است اینکه باید طوری صورت گیرد که مدت زمان اجرای کل کارها مینیمم گردد.
این مسئله که NP (غیرچند جمله ای) است دارای روش های حل مختلفی است که یکی از آنها الگوریتم ژنتیک می باشد.
در این پروژه یکی از روش های چند جمله ای برای این مسئله ارائه گردیده است که برای پایه نمایش دو کروموزومی می باشد.
این روش با استفاده از یک محیط شبیه سازی پیاده سازی شده و نتایج حاصله قابل مشاهده می باشد.
مقدمه:
فهرست مطالب:
چکیده
فصل اول
فصل دوم
فصل سوم
فصل چهارم
فصل پنجم
فصل ششم
فصل هفتم
منابع
مشخصات پروژه
پیوست