پروژه یافت کوتاهترین مسیر در شبکه های کامپیوتری مبتنی برپردازش تکاملی. doc

پروژه یافت کوتاهترین مسیر در شبکه های کامپیوتری مبتنی برپردازش تکاملی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 67 صفحه

 

چکیده:

هدف از انجام این پروژه آن است که در لایه ی شبکه سیستم های کامپیوتری با استفادهازالگوریتم های ژنتیک بتوان یک مسیر را از یک نقطه به نقطه ی دیگر انتخاب کرد تا زمان و ترافیک شبکه حداقل شود .روی شبکه ای که از هزاران هزار کامپیوتر تشکیل یاقته است ارسال و دریافت اطلاعات بین دو کامپیوتر می تواند از مسیرهای مختلف و متفاوتی صورت گیرد.این مسیرها دارای طول و میزان ترافیک های متفاوتی خواهند بود.اما ما با بهره گیری از الگوریتم های ژنتیک به دنبال روش هستیم که مسیر بهینه را از لحاظ طول و ترافیک به دست آوریم.به طوریکه زمان ارسال ودریافت اطلاعات کاهش یابد.در انجام این پروژه با تحقیق روی الگوریتم های ژنتیک روشی را برای مسیریابی بر مبنای آن به دست می آوریم که نتیجتاً مسیری بهینه و موفق خواهد بود هر چند که در همسایگی پاسخ بهینه نیز باشد.

 برای انجام این پروژه ابتدا به مطالعه ی الگوریتم های ژنتیک می پردازیم وبه تاریخچه و ساختار کلی این گونه الگوریتم ها پی می بریم .پس از شناخت مراحل حل مسئله توسط الگوریتم ژنتیک به تحقیق روی روشهای مسیریابی در شبکه های کامپیوتری می پردازیم و خلاصه ای از آن را بیان می کنیم .در ادامه سعی می کنیم تا الگوریتم های ژنتیک را برای مسیریابی در شبکه به کار ببریم.با استفاده از این گونه الگوریتم ها روشی را برای مسیریابی ارائه داده و با شبیه سازی شبکه به وسیله ی گراف آن را پیاده سازی می نمائیم.در انتها یک نمونه شبکه را روی روش پیاده سازی شده اجرا کرده و نتایج عملی آن را گزارش می دهیم.

 

مقدمه:

 در شبکه های کامپیوتری لایه ی شبکه بسته ها را از مبدا به مقصد می رساند برای رسیدن به مقصد باید در بین راه از چندین منبع بگذرد. کار لایه ی شبکه با لایه ی پیوند داده ها متفاوت است. لایه ی شبکه پایین ترین لایه ای است که با انتقال انتها به انتها سروکار دارد این لایه برای رسیدن به اهدافش باید توپولوژی زیر شبکه ی ارتباطات را بداند و مسیرهای مناسبی را انتخاب نماید.نباید مسیرهایی انتخاب کند که بعضی از خطوط ارتباطی و مسیریابها بار اضافی را تحمل کند و بعضی دیگر بی کار باشند. زمانی که منبع و مقصد در دو شبکه مختلف باشد لایه ی شبکه باید از عهده ی اختلافهای بین آنها برآید و مشکلات ناشی از آنها را حل کند.اکنون به چگونگی عملکرد لایه ی شبکه می پردازیم.دو مسئله ی مختلف برای سازماندهی زیر شبکه وجود دارد.یکی از آنها از اتصالها استفاده می کند و دیگری بی اتصال کار می کند.در زمینه ی عملکرد داخلی زیر شبکه اتصال را مدار مجازی می نامند.بسته های مستقل سازمان بی اتصال،داده گرام نامیده می شود.هدف مدارهای مجازی پرهیز از انتخاب مسیر جدید برای هر بسته یا سلول است.هربسته که از زیر شبکه عبور میکند به مسیریاب میرسد،مسیریاب میداند که از کدام خط رسیده و شماره ی مدار مجازی را نیز میداند و بر مبنای این اطلاعات بسته باید به خط خروجی صحیحی انتقال داده شود. وقتی اتصال شبکه برقرار شد شماره ی مدار مجازی که اکنون در آن ماشین در حال استفاده نیست،به عنوان شناسه ی اتصال انتخاب می شود و این شماره ها فقط دارای ارزش محلی هستند.اگر به طورعمومی در کل شبکه معنی داشته باشند امکان دارد دو مدار مجازی که دارای شماره ی مدار یکسانی هستند از مسیرهایی عبور کنند که منجر به ابهام میشوند.با توجه یه اینکه در این پروژه هدف ما پیدا کردن کوتاهترین مسیر بین دو مسیریاب برای انتقال بسته از مسیریاب مبدا به مسیریاب مقصد میباشد لذا اولین مورد برای شروع کار چگونگی نمایش صورت مسئله می باشد که شرح و بیان مسئله در فصل دوم توضیح داده میشود.به طوری که قابل پیاده سازی باشد.در واقع ما شبکه را به صورت گرافی متشکل از گرهها و یالها نمایش خواهیم داد.برایپیاده سازی این مسئله در فصل سوم به بررسی الگوریتمهای قطعی می پردازیم و به ایننتیجه خواهیم رسید که الگوریتمهای قطعی پیدا کردن جواب بهینه را تضمین می کند ولی هزینه ی زمانی برای n>=40 غیر قابل قبول است در واقع چنین الگوریتمهایی دارای هزینه ی زمانی نمایی خواهند بود که سودمند نخواهند بود.به همین خاطر ما به دنبال روشی خواهیم بود که این هزینه ی زمانی را کاهش دهد و لذا الگوریتمهای ژنتیک روش مناسبی پیشنهاد میشود.که در فصل چهارم به بررسی الگوریتمهای تکاملی و مفاهیم موجود در آن می پردازیم در ادامه فصل مثالی از رنگ آمیزی گراف برای آشنای با کارکرد این الگوریتم ارائه می شود و سپس در فصل پنجم به رائه ی روشی بر اساس الگوریتمهای ژنتیک برای مسئله ی مسیریابی می پردازیم. و براساس این طراحی در فصل 6 به پیاده سازی و شرح کد مربوطه خواهیم پرداخت.و در نهایت ارزیابی و ارائه ی نتایج بدست آمده را در فصل 7 ارائه می دهیم و نتیجه خواهیم گرفت که الگوریتمهایژنتیک جوابهای نزدیک به بهینه را ارائه میدهند.

 

فهرست مطالب:

چکیده

فصل اول

مقدمه

فصل دوم

بیان و شرح مسئله

فصل سوم

انواع الگوریتم های مسیر یابی

معرفی نمونه ای از الگوریتم قطعی

فصل چهارم

تاریخچه

مفاهیم ژنتیکی

الگوریتم GA

کاربردهای الگوریتم ژنتیک

کد رنگ آمیزی گراف با GA

فصل پنجم

طرح کلی مسئله

فصل ششم

ورودی و خروجی مسئله

پیدا کردن شایسگی هر ژن

عملگر انتخاب

عملگر ترکیب و جهش

نحوه ی اجرا و شرط خاتمه الگوریتم

کد مسیر یابی در شبکه

فصل هفتم

ارزیابی و نتایج

منابع و ماخذ

 

منابع و مأخذ:

[1] میبدی، محمد رضا وبیگی، حمید."حل مسئله تناظر گراف توسط آتوماتاهای یادگیر". دانشکده ی مهندسی کامپیوتر. دانشگاه صنعتی امیر کبیر. تهران. ایران. 1379.

[2] مبیدی، محمد رضا و رضا پور میر صالح، مهدی. "یک روش ترکیبی (GA+LA) برای حل مسئله تناظر گراف ". دانشکده مهندسی کامپیوتر . دانشگاه صنعتی امیر کبیر. تهران. ایران . 1382.

[3] پرژه پایانی آقای مهندس ناصر لطفی

[4] K.Bryant,’Genetic Algrithms and the travelling salesman problem’, Thesis, Harvey mudd college , Dept.of Mathematics,2000.



خرید و دانلود پروژه یافت کوتاهترین مسیر در شبکه های کامپیوتری مبتنی برپردازش تکاملی. doc


پروژه سیستم برنامه ریزی منابع سازمانی (ERP). doc

پروژه سیستم برنامه ریزی منابع سازمانی (ERP). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 77 صفحه

 

چکیده:

این مقاله به موضوع سیستم های برنامه ریزی منابع سازمانی می پردازد سیستم های برنامه ریزی منابع سازمانی سیستم های پیچیده ای هستند که معمولا کل عملیات درون سازمان را تحت پوشش قرار میدهند.از آنجا که وابستگی سازمان ها به اینگونه از سیستم ها معمولأ بالاست,هر نوع عاملی که باعث اختلال در عملکرد اینگونه سیستم ها گردد می تواند صدمات سنگین و گاه جبران ناپذیری به سازمان وارد نماید.در این مقاله ابتدا تعریفی از سیستم های منابع سازمانی و امنیت در آنها ارائه می شود.سپس به بحث امنیت در سازمان ها,وجوه امنیت در سیستم های منابع سازمانی و ارزیابی امنیتی این نوع سیستم ها پرداخته می شود.در این مقاله سعی شده است به عوامل مختلف تهدید کننده امنیت در سیستم های منابع سازمانی,جنبه های مختلف امنیتی در این سیستم ها و همچنین راهکارهای اصلی برای بالا بردن امنیت در طراحی,ایجاد و پیاده سازی اینگونه سیستم ها در سطح سازمان توجه شود.

 

مقدمه:

در دنیای بسیار مرتبط جهان امروز ،حیات تجاری شرکت ها بیش از پیش به فناوری اطلاعات وابسته شده است.به همین ترتیب ،حجم حملات به سیستم های اطلاعاتی روز به روز افزایش می یابد و سیستم های برنامه ریزی منابع سازمانی نیز از این مشکل مستثنی نیستند .مشکل امنیت در سیستم های اطلاعاتی یک مساله عمومی است.سالانه بیلیون ها دلار توسط شرکت های کوچک و بزرگ در مقوله امنیت اطلاعات هزینه می شود ولی متاسفانه حملات کماکان ادامه دارند.

امروزه در جهان،استفاده از سیستم های برنامه ریزی منابع سازمانی بسیار رواج یافته است. اینگونه سیستم ها در طی سالیان اخیر به سیستم های کاربردی اساسی برای بسیاری از سازمان های بزرگ و متوسط در سراسر جهان تبدیل شده اند . سیستم های برنامه ریزی منابع سازمانی در بسیاری از    کارخانجات  و صنایع وابسته به آنها بعنوان بستر اصلی پردازش تراکنشها 1مورد استفاده قرار  می گیرند . به همین دلیل مقوله امنیت در این سیستم ها از اهمیت بالایی برخوردار است زیرا تقریبا تمام عملکرد تجاری سازمانهایی که از سیستم های برنامه ریزی منابع  استفاده  می کنند به نحوی به عملکرد صحیح این سیستم ها وابسته می باشد.

 

فهرست مطالب:

فصل اول: تعاریف

1-تعریف

1-1 تعریف سیستم

 1-1-1 برنامه ریزی سیستم ها

1-2تعریف erp

1-3 عوامل اصلی موفقیت در پیاده سازی سیستم erp

1-4مدیریت تحول

1-4-1دشواریهای مدیریت تحول

 1-4-2مولفه های مدیریت تحول

1-5 ضرورت ارزیابی erp

فصل دوم: امنیت در ERP

2- امنیت در erp

2-1مقدمه

2-2 امنیت در سیستم های بزرگ سازمانی

2-3 تهدید های امنیتی در سازمان

2-3-1رد کردن خدمات

 2-3-2 دزدی اطلاعات

 2-3-3تخریب اطلاعات

2-4 محورهای حفاظت برای برقراری امنیت

2-5 دسترسی و کنترل آن در سیستم های erp

 2-6 حفاظت از یکپارچگی و اعتبار اطلاعات

2-7ارزیابی امنیت سیستمهای erp

2-7-1بررسی کنترل دسترسی ها

2-7-2بررسی و بازرسی کاربران

2-7-3 بازدیدو ارزیابی تنظیمات مربوط به فرایندهای تجاری

2-7-4 مدیریت تغییرات

2-7-5 ارتباطات سیستم

2-7-6 حریم خصوصی

2-8 نتیجه گیری

فصل سوم: معیارهای انتخاب مشاور در حوزه ERP

3- معیارهای انتخاب مشاور در حوزه erp

3-1کلیات

 3-2 معیار دهگانه انتخاب مشاور در حوزه erp

 3-2-1 شناخت حوزه عملیاتی کسب و کار سازمان متقاضی

 3-2-2 شناخت محصولات erp مطرح در بازار

 3-2-3 قابلیت تشخیص نیازهای سازمان متقاضی

 3-2-4 توانائی تشخیص میزان آمادگی سازمان متقاضی

3-2-5 برخورداری از متولوژی مناسب ارزیابی عرضه کنندگان erp

 3-2-6 توانائی مذاکره جهت رفع ابهامات فی ما بین

 3-2-7 توانائی مذاکره در مورد مبانی قیمت گذاری

3-2-8 توانائی در برنامه ریزی و مشارکت موثر در اجرای مراحل مناقصه

 3-2-9 برخورداری از حداقل تجربه مورد نیاز در پیاده سازی

 3-2-10 ظرفیت درک مسائل پشتیبانی در دوره بهره برداری

فصل چهارم: مسائل پس از پیاده سازی ERP

4- مسائل پس از پیاده سازی erp در سازمان

4-1 مقدمه

4-2 تعریف

4-3 پیشرفتهای حاصل از پیاده سازی erp

4-4 برای حداکثر نتیجه گیری از سیستم erp

4-4-1 customize کردن

4-4-2 upgrade کردن

4-5 تخصیص کارکنان

4-6 ROI-Return on Investmentیا بازگشت سرمایه

4-6-1 مراحل پس از پیاده سازی erp

4-7استفاده از ASP

فصل پنجم: پروژه ERP و مدیریت تغییر سازمانی

 5- پروژه ERPو مدیریت نغییر سازمانی

5-1 مقدمه

5-2 شناخت نوع و ریشه های مواجهه افراد سازمان با ERP

 5-2-1 ترس از ناشناخته ها و فقدان آگاهی

5-2-2احساس عدم امنیت شغلی

5-2-3 عادت

5-2-4ترس از دشوار شدن کارها

5-2-5 عدم اطمینان از صحت عملکرد سیستم

5-2-6 تنبلی ساختار

 5-2-7 عدم امنیت قدرت

 5-2-8 سیاسی کاری

5-3 شیوه های اعمال تغییرات

 5-3-1 شیوه مشارکتی اجرای تغییر

 5-3-2 شیوه اجباری اجرای تغییر

5-4 Framework عملی مدیریت تغییرات در پروژه erp

 5-4-1 فاز اول

5-4-1-1 مرحله اول: درک ضرورت تغییر

5-4-1-2 مرحله دوم: انتخاب erp مناسب با مشارکت اعضای سازمان

5-4-1-3 مرحله سوم:ایجاد آگاهی

 5-4-2 فاز دوم

5-4-2-1 مرحله اول: ایجاد دانش در مورد بهره برداری از erp

5-4-2-2 مرحله دوم: عملیاتی کردن تغییرات

5-4-2-3 مرحله سوم: نهادینه کردن تغییرات

5-5 نتیجه گیری

فصل ششم: ERP در ایران

6- erp در ایران

6-1 مقدمه

6-2 اهداف وزارت بازرگانی از اجرای erp

6-3 خرید از شرکتهای معتبر

6-4 خرید با واسطه و استفاده غیر قانونی آن در ایران

 6-5 خرید از شرکت های کوچک و خرد

منابع و مراجع

 

منابع و مأخذ:

[1]  سیف هاشمی،م. 1387،مجری پروژه  ERP  از 03/03/1382 تا کنون ،ERP  مشتری مدار

[2]  خندان، ف.1386، عضو شرکت داده پردازان سیماگران ،امنیت در سیستم های برنامه ریزی منابع سازمان،ارائه  شده در چهارمین همایش سالانه سیستم مدیریت امنیت اطلاعات

[3] سعادتی، ف، کارشناس ارشد مهندسی سیستم شرکت بین المللی انفورماتیک سیستم آوران(پارسا)، مقاله نامه پروژه ERP و مدیریت تغییر سازمان، از سایت Fsaadati@basaco.net

[4] از سایتهای www.ITtoolbox,comو www.techguide.com

[5] رحمتی،پ،"معیارهای انتخاب مشاور در حوزه “ERP از سایت Rahmati_p@rayvarz.com

[6] Erp:making it happen,2001,john wiley & sonc inc,new york

[7]Security & your erp system,seradex systems

[8]Rccess conrtol in erp-system,marlene knigge,look smart,ziff davis media inc



خرید و دانلود پروژه سیستم برنامه ریزی منابع سازمانی (ERP). doc


پروژه رشته کامپیوتر با بررسی سیستم های (RFID). doc

پروژه رشته کامپیوتر با بررسی سیستم های (RFID). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 155 صفحه

 

چکیده:

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آن ها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه ی مدیریت زنجیره تولید است و می کوشد تا به صرفه جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان هایی که مدیریت پیگیری کالاها از اهمیت ویژه ای برخوردار بود، مورداستفاده قرار می گرفت. اما کم کم با ظهور شبکه ی جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژی های موجود تهدیداتی وجود دارد که اگر با دقت نظر به آن ها نگاه نشود آن چنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهم ترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه ی رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات به صورت دسته بندی شده در آمده و سپس مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID آورده شده است.

 

واژه‌های کلیدی

برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO، امنیت، رمزK، محافظ، پراکسی.

 

مقدمه:

RFID به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.

برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه ی واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواند، RFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق، اطلاعات آن دریافت یا اصلاح شود. در سال های اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکت های مختلف عمومیت یافته اند. از این روش ها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار، مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسان ها استفاده گردند (به خصوص در مدارس کودکان).

RFID فرکانس پایین در طی بیش از یک دهه در برخی محیط های صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا به عنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیط های صنعتی و علمی به سوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالش های فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه ی پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستم های RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.

در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم و در فصل دوم با ساختار فیزیکی و گستره ی فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID آشنا خواهیم شد و در فصل های آخر درباره مسائل امنیتی و حفظ حریم خصوصی افراد در سیستم های RFID بحث می کنیم.

 

فهرست مطالب:

بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مشخصات سامانه ی RFID

انواع برچسب های RFID

خصوصیات برچسب ها

انتخاب گونه ی برچسب

بررسی دستگاه خواننده

انتخاب دستگاه خواننده

میان افزار RFID

آداپتور دستگاه های خواننده

مدیر رویداد

سطوح رابط برنامه ی کاربردی

انطباق میان افزار با دستگاه خواننده

مشاهدات دستگاه خواننده

فیلتر کردن رویداد

معرفی EPC

اجزای EPC

مزایای EPC

کلاس بندی EPC

سرویس نامگذاری اشیا

بررسی عملکرد زنجیره ی EPC

بررسی سخت افزاری سیستم های RFID و فرکانس ها و استاندارهای موجود

اصول فن آوری RFID

انواع RFID از نظر محدوده ی فرکانس

پیوستگی قیاسی

پیوستگی خمش ذرات هسته ای

دامنه های فرکانسی

استانداردهای RFID

ISO

EPC

مقایسه ی ISO و EPC

چالش های تکنیکی و استراتژی های سیستم های RFID

چالش های تکنیکی و استراتژی ها

هزینه ی RFID

استانداردهای RFID

انتخاب برچسب و خواننده

مدیریت داده ها

یکپارچه سازی سیستم

امنیت

خصوصی سازی

بررسی روش های پیاده سازی امنیت و خصوصی سازی در سیستم های RFID

روش های امنیت و خصوصی سازی

برچسب مسدود کننده

مطالعه ی موردی پارازیت انتخابی

عاملیت میان دستگاهی

محدوده های زمان بندی

استفاده از ابزار پراکسی

مدل تهدید و الزامات

رمزگذاری مجدد برچسب

تجزیه و تحلیل امنیتی

قراردادن برچسب در حالت خواب

پوشاندن پاسخ برچسب

پراکسی واسطه ی برچسب

آزادسازی برچسب

مدل حفاظتی کانال جهت مخالف

مرحله ی ثبت

مرحله ی شناسایی برچسب

مرحله ی شناسایی برچسب به ثبت نرسیده

مرحله ی شناسایی برچسب به ثبت رسیده

استفاده از دیودهای سنسوری حساس در برچسب RFID

روش سخت افزاری

روش حذفی

ملاحظاتی در امنیت و حفظ حریم خصوصی افراد در سیستم های RFID

مقایسه ی سیستم های مبتنی بر RFID با سیستم های مبتنی بر بارکد

ماهیت تهدیدات

 مشکلات ناشی از فناوری

مشکلات اجتماعی

نقاط آسیب پذیر سیستم های RFID ارزان قیمت

انواع حملات به سیستم های RFID

راه حل هایی برای مشکلات سیستم های RFID

راه حل های فنی

راه حل های قانونی

توسعه ی مدل پایگاه داده یRFID برای آنالیز تگ های متحرک در مدیریت زنجیره ی تامین

توسعه ی مدل پایگاه داده ی RFID

پیش پردازش داده های RFID خام چند رشته ای

مدل پایگاه داده ی RFID

مدل سازی پایگاه داده ی RFID

طرح کدگذاری داده ی RFID

زبان های دستکاری RFID

مدل گراف حرکت تگ (TMG)

دستیابی به دنباله های حرکت تگ متناوب در یک TMG

الگو های همبسته ی تدارکاتی روی TMG

انبار داری و آنالیز مجموعه داده های حجیم RFID

داده های حجیم RFID

توجیه مدل انبار داده ی RFID

داده ی RFID

معماری انبار RFID

ایده های کلیدی فشرده سازی داده های RFID

مکعب RFID

سلسله مراتب مکعب های RFID

ساخت انبار RFID

ساخت RFID-Cuboid های سطح بالا از RFID-Cuboid های سطح پایین تر

پردازش پرس و جو

بررسی کارایی

سنتز داده

فشرده سازی RFID-Cuboid

پردازش پرس و جو

 

منابع و مأخذ:

1-RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.

2-RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O'Reilly ,2006.

3-RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas sep 2008

4-Karjoth, Günter and Paul Moskowitz,‘‘Disabling RFID tags with visible confirmation: Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov2005.

5-N. Bird, C. Conrado, J. Guajardo, S. Maubach, G.-J. Schrijen, B. Skoric, A.M.H. Tombeur, P. Thueringer, and P. Tuyls,Combining Physics and Cryptography to Enhance Security and Privacy in RFID Systems, August 2006.

6-Sang Soo Yeo and Sin Kwak , Privacy Enhanced Authentication Protocol for RFID Tag System Security, IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007.

7-Sang-Soo Yeo, Soo-Cheol Kim, Sung Kwon Kim, “eMARP: Enhanced Mobile Agent for Privacy RFID Privacy Protection and Forgery Detection”, The 1st KES Symposium on Agent and Multi-Agent Systems – AMSTA 2007, vol.4496 of Lecture Lecture Science, pp.318- 327, May 2007.

8-Ari Juels, “RFID security and privacy: A research survey,” In IEEE Journal on Selected Areas in Communication 2006.

9-Melanie R. Rieback , Georgi N. Gaydadjiev, A Platform for RFID Security and Privacy Administration, Dec 2005.

10-Wilfred Ng, Developing RFID Database Models for Analysing Moving Tags in Supply Chain Management

11-H. Gonzalez, J. Han, X. Li , D. Klabjan, Warehousing and Analyzing Massive RFID Data Sets

12-http://www.rfidjournal.com.

13-م. جان نثاری لادانی، ح. صفری، ع. عظیمی، ریسک های امنیتی سیستم های RFID

14-م. بهرامی مقدس، ملاحظاتی در امنیت اطلاعات و حفظ حریم خصوصی افراد در سیستم های RFID



خرید و دانلود پروژه رشته کامپیوتر با بررسی سیستم های (RFID). doc


پروژه الگوریتم های کلونی زنبور عسل و بکارگیری آنها در حل مسائل بهینه سازی. doc

پروژه الگوریتم های کلونی زنبور عسل و بکارگیری آنها در حل مسائل بهینه سازی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 141صفحه

 

مقدمه:

در انجمن ها وجوامع علمی روش هایی برای حل مسائل بهینه سازی پیچیده با کمک کلونی های طبیعی یشنهاد شده است.

این پیشنهادها اغلب به دلیل کارآمد نبودن بکارگیری الگوریتم های بهینه سازی کلاسیک در حل مقیاس های بزرگ ترکیبی و یا مسائل غیر خطی است.یکی از مشخصات اصلی الگوریتم های بهینه سازی کلاسیک انعطاف ناپذیر بودنشان در برابرمطابقت دادن راه حل های الگوریتم برای یک مسأله ی معین است.به طور کلی یک مسأله ی معین مدلی می دهد که الگوریتم های کلاسیک مثل الگوریتم های simplex عمل کند.

به طور کلی بایست مفروضاتی در نظر گرفته شود که توانایی اعتبار بخشیدن به وضعیت های مختلف را نداشته باشد.بنابرین الگوریتم های همه منظوره ی انعطاف پذیروانطباق پذیر نیاز خواهیم داشت.سازکار کردن این الگوریتم هابا مدل یک مسأله ی معین و رساندن به واقعیت باید آسان باشد.مبنی بر این انگیزه الگوریتم های ملهم طبیعت مثل الگوریتم های ژنتیک در طبیعت رشد یافتند.الگوریتم های ملهم در مقایسه با الگوریتم های کلاسیکال می توانند راه حل های بهتری را ارائه دهند.یک شاخه از الگوریتم های ملهم طبیعت که در رفتار حشرات متمرکز شده است به عنوان هوش جمعی شناخته می شود. (ABC) Artificial bee colonyنسبتاًیک عضو جدید از هوش جمعی زنبور عسل است.

ABC رفتار طبیعی زنبوران عسل را در بدست آوردن غذا مورد آزمایش و محک قرار می دهد.زنبور عسل از مکانیزم هایی چون(waggle dance) رقص جلو و عقب استفاده می کند تا به صورت مطلوب منابع غذایی را مشخص کرده و سپس منبع های غذایی جدید کشف نشده را جستجو می کند.(waggle dance) حرکت رقص گونه، زنبوران عسل را به عنوان یک نامزد برای توسعه ی الگوریتم های intelligent search ساخته است.

درانجمن هاواجتماع های علمی روش هایی برای حل مسائل بهینه سازی پیچیده باکمک کلونی های طبیعی یشنهادشده است.

این بیشتربه سبب ناکارآمدی الگوریتم های بهینه سازی و کلاسیکال درحل مقیاس های بزرگ ترکیبی ویا مسائل غیر خطی است.

یکی ازمشخصات اصلی الگوریتم های بهینه سازی کلاسیکال انعطاف ناپذیربودنشان دربرابرمطابقت دادن راه حل های الگوریتم به صرفه ی سودمندانه ی یک مسأله ی معین است.

به طورکلی یک مسأله ی معین مدلی می دهدکه الگوریتم های کلاسیکال مثل الگوریتم های simplex عمل کند.

به طورکلی بایست مفروضاتی در نظر گرفته شودکه توانایی اعتباربخشیدن به وضعیت های مختلف رانداشته باشد.

بنابرین الگوریتم های همه منظوره ی انعطاف پذیروانطباق پذیرنیازخواهیم داشت.

سازکارکردن این الگوریتم هابامدل یک مسأله ی معین و رساندن به واقعیت بایدآسان باشد.

مبنی براین انگیزه الگوریتم های ملهم طبیعت مثل الگوریتم های ژنتیک درطبیعت رشدیافتند.

الگوریتم های ملهم درمقایسه باالگوریتم های کلاسیکال می توانندراه حل های بهتری راارائه دهند.

یک شاخه ازالگوریتم های ملهم طبیعت که دررفتارحشرات متمرکز شده است به عنوان هوش جمعی شناخته می شود. (ABC) Artificial bee colonyنسبتاًیک عضو جدیدازهوش جمعی زنبورعسل است.

ABC))رفتارطبیعی زنبوران عسل رادربدست آوردن غذامورد آزمایش و محک قرارمی دهد.

زنبورعسل ازمکانیزم هایی چون(waggle dance) رقص جلو و عقب استفاده می کند تابه صورت مطلوب منابع غذایی را مشخص کرده وسپس منبع های غذایی جدید کشف نشده را جستجو می کند.

(waggle dance)حرکت رقص گونه ی جلو وعقب،زنبوران عسل را به عنوان یک نامزدبرای توسعه ی الگوریتم های intelligent search ساخته است.

 

فهرست مطالب:

مقدمه

فصل اول:عملکردالگوریتم زنبورهای مصنوعی

ناکارآمدی الگوریتم های کلاسیکال

هوش جمعی

رقص زنبورعسل

فصل دوم:بررسی الگوریتم های زنبورعسل

رفتارزنبورعسل درطبیعت 

مولفه های ضروری زنبورعسل

کاوشگرباتجربه

فصل سوم:بررسی ورده بندی سیستمهای زنبورعسل

طبقه بندی کاراکتر های زنبورعسل

گام های الگوریتمABC

زنبور کارگر

دیده ورها

نگهبان ها

گام های الگوریتم VBA

گام های الگوریتم Bees

فصل چهارم:بکارگیری الگوریتم برای حل مسائل

الگوریتم TSP

الگوریتم BCO

الگوریتم Bee Hive

Job shop scheduling

BSO

کاربردهای الگوریتم زنبور عسل

اعضای کلونی

الگوریتم MBO

الگوریتم  HMBO

کاربردهایHMBO

الگوریتمqueen-bee evolution

Crossover

فصل پنجم:مسائل GAPوالگوریتم های زنبورعسل

الگوریتم GAP

مراحل الگوریتمABC

گام های الگوریتم ABC

مراحل اجرای الگوریتم GRAH

فصل ششم:neighbourd structure

Shift neighbourd

گام های Shift neighbourd

Long chain neighbourd

طرزکار Long chain neighbourd

فصل هفتم:بررسی های محاسباتی الگوریتم

مسائل آزمایشی ABC

مراحل علمی مسئله

پارامترهایGAP

میانگین مقادیر بهینه ی GAP

فصل هشتم:The Bee Algorithm

SOAS

الگوریتم های  SOAS

The Bees Algorithm

پارامترهای الگوریتم

آزمایشات

کارایی الگوریتم Bees

فصل نهم:Bee Colony Optimization

Job shop scheduling

کارایی Job shop scheduling

Honey Bee Colony

گرافdisjunctive

کاراکترهای کلونی

Waggle dance72

چارچوب الگوریتمی

جزئیات پیاده سازی

عملیات آزمایشی

الگوریتم های  benchmark78

نتیجه گیری

منابع

 

فهرست اشکال و جداول:

فصل1:

رقص زنبورعسل(شکل1-1)

زنبوران پیرو(شکل1-2)

فصل دوم:

زنبور کاوشگر(شکل2-1)

فصل سوم:

پژوهش ها(جدول3-1)

فصل پنجم:

فرمول کلی الگوریتمGAP(شکل5-1)

مراحل اجرایی الگوریتمABC(جدول5-1)

گام های عملی الگوریتمABC(جدول5-2)

مراحل اجرایی الگوریتمGRAH(جدول5-3)

فصل ششم:

ساختارهمسایگی(جدول6-1)

مثالی ازهمسایگی(شکل6-1)

طرزکارlong chair neighbourd(جدول6-2)

طرزکارlong chair neighbourd (شکل6-2)

مثالی ازlong chair neighbourd(شکل6-3)

فصل هفتم:

Anlooker neighboured (شکل7-1)

طرزکار anlooker  neighboured (جدول7-1)

طرزکار anlooker  neighboured (جدول7-2)

پارامترهای anlooker  neighboured (جدول7-3)

انحراف میانگین anlooker  neighboured(جدول7-4)

فصل هشتم:

شبه کدالگوریتمBees (شکل8-1)

کمینه سازی الگوریتم(شکل8-2)

عملکردالگوریتم(شکل8-3)

نمایش دوبعدی الگوریتم(شکل8-4)

مقادیرونکات الگوریتم(شکل8-5)

کارایی وبهینگی الگوریتم(جدول8-1)

نتایج اجرایی(جدول8-2)

پارامترهای الگوریتم(جدول8-3)

فصل نهم:

یک راه حل عملی(شکل9-1و9-2)

گان چارت الگوریتم(شکل9-3)

نرخ سوددهی(جدول9-1)

الگوریتم زمان بندی(شکل9-4)

نتایج اجرایی(جدول9-3)

پارامترهای اجرایی(جدول9-2)



خرید و دانلود پروژه الگوریتم های کلونی زنبور عسل و بکارگیری آنها در حل مسائل بهینه سازی. doc


پروژه برنامه نویسی DirectX توسط ( C# ). doc

پروژه برنامه نویسی DirectX توسط ( C# ). doc

 

 

 

 

نوع فایل: word

قابل ویرایش  165 صفحه

 

مقدمه:

هدف این مجموعه معرفی HLSL ،و کار هایی است که می توان با آن انجام داد. این مجموعه، امکان آموزش کامل و ساده برای استفاده از HLSL  فراهم می کند.

کار را با کشیدن یک مثلث ساده شروع کرده  و به تدریج به سمت موضوعات پیشرفته تر حرکت کرده و پروژه  را کاملتر می کنیم. در پایان صحنه ای طراحی خواهیم کرد که توسط سه منبع نور، روشنائی خود را تامین می کند.  احتمالا از اینکه هدف را قرار دادن منبع نور در محیط تعیین کردیم تعجب کنید. زیرا در فصل های اغازین در مورد نورپردازی در محیط بردار های نرمال و نحوه بازتابش نور از سطح اشیا صحبت کرده و از منابع نور در چند پروژه مختلف استفاده کردیم.

مشکل اصلی در برنامه های قبلی عدم وجود سایه است. DirectX به صورت پیش فرض توانائی تشخیص وجود مانع بین یک شی و منبع نور را ندارد. بنابراین استفاده از سه منبع نور و ترکیب سایه های ایجاد شده با یکدیگر می تواند موضوع خوبی برای آموزش HLSL  باشد. با این فرض  که به نحوه رسم مثلث ها، پیکر برندی دوربین، استفاده از Texture ، کار با Mesh ها و مبانی نورپردازی در محیط سه بعدی مسلط  خواهید شد  به مفاهیم پیشرفته تر در HLSL خواهیم پرداخت.

 

فهرست مطالب:

چکیده

مقدمه

مطالب کلی

فصل اول : مبانی ریاضی گرافیک

11 : تبدیلات پایه ای

انتقال

دوران

تغییر مقیاس

ماتریس های همگن

تبدیلات مرکب

دوران حول نقطه دلخواه

تغییر مقیاس در مختصات ثابت

انعکاس

12 : تبدیلات در فضای سه بعدی

سه اصل اساسی

اعمال ریاضی ماتریس ها

1- 3 : ماتریس های همگن

پیکر بندی Device

رسم اولین مثلث

دوربین ها و مختصات فضای جهانی

دوران و انتقال

ترکیب رئوس با استفاده از اندیس ها

ایجاد زمین

ایجاد زمین از روی فایل

استفاده از فایل های bmp برای طرح زمین

چرخش زمین با استفاده از کیبورد

استفاده از رنگها و ZBuffer

کار با نور ها در DirectX

ایجاد Mesh از زمین

تابش خورشید بر زمین

فصل دوم  : ساخت محیط های سه بعدی توسط  DirectX وc#

2- 1 : ایجاد پروژه

استفاده ازTexture

نقشه زمین زیر هواپیما

رسم ساختمان ها

ایجاد Mesh از فایل های سه بعدی

افزودن نور به صحنه

حرکت و چرخش هواپیما در محیط

کنترل هواپیما توسط کیبورد

تشخیص تصادم

ایجاد SkyBox

فیلتر کردن Texture ها

افزودن هدف

DirectSound و پخش فایل های صوتی

نمایش متن توسط DirectX

ایجاد یک برنامه fullScreen

فصل سوم : HLSL

13 : کارهای اولیه

23: مقدمه ای بر    High Level Shader Language (HLSL)

33)ساخت  اولین vertex shader

43) رسم یک مثلث بااستفاده از Shader  ها

53)  برنامه نویسی اولی Pixel Shader

63 ) تکستچرکردن مثلث با استفاده ازpixel shader

73) کارآیی بالاتر با استفاده از Texture Mirroring Revisited ـTriangle Strips

83) تبدیل جهان



خرید و دانلود پروژه برنامه نویسی DirectX توسط ( C# ). doc