پروژه رشته میکانیک با موضوع مخازن کامپوزیتی ((CNG)). doc

پروژه رشته میکانیک با موضوع مخازن کامپوزیتی ((CNG)). doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 180 صفحه

 

چکیده:

گاز طبعی فشرده (compressed naturalgas) گازی است که به عنوان سوخت جایگزین در خودرو ها مورد استفاده قرارا می گیرد و در مخازنی استوتنه ای شکل با فشاری بالاتر از حدود 200bar ذخیره می شود. مخازن cng به چار نوع تقسیم می شوند که شامل مخازن نوع اول ( مخازن تمام فلزی) مخازن نوع دوم (مخازنی با آستری فلزی تقویت شده با الیاف کامپوزیتی پیوسته پیچیده شده روس قسمت استوانه ای) ، مخازن نوع سوم (مخازنی با آستری فلزی تقویت شده با الیاف کامپوزیتی پیوسته پیچیده شده روس قسمت استوانه ای و قسمت های انتهایی) و مخازن نوع چهرم ( مخازن تمام کامپوزیتی ) می باشند.

مخازن تمام کامپوزیتی دارای آستری از جنس پلیمر بدون درز بوده که تمام سطح بیرونی این لایه داخلی توسط الیاف شیشه، کربن و آرامید یا مخلوطی از آنها که آغشته به رزین است پیچیده شده و این ساختار تمام کامپوزیت از سبک ترین انواع مخازن CNG می باشد.این مخازن با الیاف در جهت شعاعی و محوری تقویت شده و قابلیت تولید در ابعاد بزرگتر و یا قطر بیشتر را دارد. روش های تولید آستری پلاستیکی به چهار روش تقسیم می شود که شامل روش های قالب گیری چرخشی، قالب گیری تزریقی، قالب گیری اکستروژنی و قالب گیری دمشی( که خود به دو روش دمشی اکستروژنی و دمشی تزریقی می شود) می باشند. در مخازنی که با الیاف پیچیده شده اند الیاف پیچی به دو روش پیچش تر و پیچش الیاف از پیش آغشته به رزین تقسیم می شوند. الگوهای الیاف پیچی نیز شامل الیاف پیچی محیطی، الیاف پیچی مارپیچی و الیاف پیچی قطبی می باشد. از مزیت های مخازن کامپوزیتی می توان به احتمال ترکیدیگی کم آنها در حوادث، سبکی و استحکام بالاترشان نسبت به مخازن فلزی و عمری بالغ بر 100000 چرخه سوخت گیری نام برد. مشکل عمده آنها، مرور زمان در محل اتصال نافی فلزی انتهایی و آستری پلیمری می باشد.

 

مقدمه:

1-1) استفاده از گاز طبیعی به عنوان سوخت

مشکلاتی چون آلودگی زیاد محیط زیست، هزینه های بالای تهیه سوخت مایع و همچنین منابع محدود نفت در کشورهای مختلف از یک سو و همچنین هزینه کمتر گاز طبیعی برای کشورهای دارنده منابع گاز طبیعی از سوی دیگر باعث شده است که تمایل به استفاده از گاز طبیعی به عنوان سوخت جایگزین در خودروها در جهان افزایش یابد، در حال حاضر دو روش تجاری و یک روش آزمایشگاهی برای استفاده از گاز طبیعی در خودروها به عنوان سوخت وجود دارد. این سه روش به ترتیب عبارتند از:

گاز طبیعی فشرده( Compressed Natural Gas=CNG)گاز طبیعی مایع شده (Liqufied Natural Gas=LNG)گاز طبیعی جذب شده (Adsorbed Natural Gas=ANG)

در روش گاز طبیعی فشرده (CNG) که مد نظر ما می باشد، این روش بیشترین کاربرد را از بین سه روش ذکر شده دارد و برای خودروهایی از قبیل سواری، کامیون، وانت و اتوبوس مورد استفاده قرار میگیرد، یکی از مهمترین و هزینه بر ترین مسائل تبدیل خودرو ها به خودرو های گاز سوز یا خودرو های اختصاصا گاز سوز، مساله مخازن ذخیره سازی سوخت گاز می باشد، برای استفاده از گاز طبیعی فشرده به عنوان سوخت جایگزین در خودروها، آشنایی با مخازن ذخیره سازی CNG و نکات ایمنی مربوط به این مخازن لازم و ضروری است، در روش CNG گاز در مخازنی استوانه ای شکل با فشاری بالاتر از حدود 200bar ذخیره می شود و این موضوع متضمن  تغییرات اساسی در ساختار خودرو ها می باشد که منجر به محدود شدن فضای موجود برای سر نشینان و صندوق عقب خودرو شده و نیز منجر به افزایش وزن خودرو نسبت به خودرو های بنزینی و دیزلی امروزی شده است، برای برطرف کردن این مشکلات، مطالعات تحقیقاتی برای جایگزینی فولاد با مواد کامپوزیتی سبک تر آغاز شده و هم اکنون نیز ادامه دارد{1}، با این توصیف حال به تاریخچه تولید مخازن CNG می پردازیم.

1-2)تاریخچه تولید مخازن CNG

مخازن تولید شده اولیه در صنعت خودروهای گاز سوز، مخازن فولادی بودند که با مشخصات صنعتی- ملی گوناگون ساخته می شدند، به عنوان مثال، در ایتالیا اولین مخازن با جداره های ضخیم و بر اساس استاندارد مخازن تحت فشار US DOT 3AA ساخته می شدند، دیواره های مخازن تحت فشار باید طوری طراحی شوند که ضخامت کافی را برای تحمل فشار کاری در حین عمر کاری خود داشته باشند، در عمل این مخازن برای فشاری در حدود 2. 5 برابر فشار کاری به عنوان ضریب اطمینان، طراحی می شوند، در نظر گرفتن این ضریب اطمینان برای جلوگیری از انفجار به دلیل امکان تمام شده عمر کاری یا خرابی مواد به کار رفته در حین استفاده از مخازن لازم و ضروری می باشد، لذا استاندارد های طراحی این دو مخازن دارای معیارهای  سختگیرانه ای برای طراحی و فرایند های تایید طراحی می باشد، نیاز به ذخیره سازی گاز در فشار های بالا منجر به ساخت مخازنی و ضخیم تر و سنگین تر می شد که برای حل این مشکل سازندگان مخازن به استفاده از مواد سبک تر روی آوردند، در این راستا کارخانه های خودرو سازی نیز به صورت پیوسته خواستار مخازنی سبک تر بودند تا اثر  نا مطلوب افزایش وزن ناشی از مخازن را کاهش دهند بدون این که از خواص ایمنی مخازن کاسته شود، در اواخر سال 1970 میلادی در ایتالیا مخازن فولادی کم وزن به بازار عرضه شدند، در امریکای شمالی نیز تبدیل سوخت وسایل نقلیه به گاز طبیعی در مقیاس وسیعی از سال 1980 میلادی به بعد آغاز گردید، مخازن کامپوزیتی ساخته شده از آستر فلزی که برا ی کاربردهای فضایی توسعه سافته بودند، در سال 1977 میلادی به بازار های صنعتی وارد شدند، در سال 1982 میلادی مخازنی با آستر آلمینیومی با پیچش محیطی الیاف شیشه ای ساخته شده بودند در صنعت CNG مورد استفاده قرار گرفتند، سازندگان مخازن فولادی این روند را تولید مخازن سبک تر با استفاده از آستری های فولادی پیچیده شده با الیاف شیشه ای که در سال 1985 میلادی آغاز شده بود، دنبال کردند، برای این که وزن مخزن را برای کاربردهای CNG  کاهش دهند، سازندگان بسیاری، طرح های کامپوزیتی کاملا پیچیده ای را توسعه داده و ساخت آستری یا پلاستیکی تقویت شده در سوئد، روسیه و فرانسه شروع شد، به دنبال توسعه استاندارد ها ی مخازن گاز طبیعی در امریکای شمالی، طرح هایی با آستری های نسبتا نازک آلومینیوم یا آستری های پلاستیکی تقویت شده کاملا پیچیده شده با پوشش الیاف شیشه ای و کربنی، بعد از سال 1992 میلادی به بازار معرفی شدند، این راه حل های اقتصادی کاهش وزن که در 30 سال اخیر و بعد از آن ارائه شده اند با بکار بردن موادی مانند الیاف شیشه ای، الیاف آرامیدی و الیاف کربنی ادامه پیدا کرده اند، ضخامت قسمت های استوانه ای با قسمت های انتهایی یک سان در نظر گرفته می شوند ولی قسمت های استوانه  ای با الیاف کامپوزیتی پیچیده می شود تا فشار داخل مخزن را تحمل کن، از آنجایی که مواد کامپوزیتی سبک وزن دارای استحکام کششی قابل مقایسه با فولاد می باشند، بنابر این وزن مخزن کاهش پیدا می کند که این کاهش وزن باعث افزایش هزینه خواهد شد، یک مخزن الیاف شیشه ای با آستری فولادی با نام کامپوزیتی-فولادی طبقه بندی می شود، در سال های اخیر آلومینیوم به عنوان جایگزینی برای فولاد معرفی شده است و این مخازن آلومینیومی با الیاف شیشه ای به طور کامل پوشش داده می شود و به عنوان مخازن کامپوزیتی_ آلومینیومی طبقه بندی می شوند، از آنجایی که چگالی آلومینیوم 3/1 چگالی فولاد و استحکام کششی آن 2/1 فولاد می باشد، بنا بر این وزن یک مخزن تقویت شده کامپوزیتی_ آلومینیومی در حدود 3/2 وزن یک مخزن فولادی تقویت شده با همان حجم و فشار خواهد بود، مخازنی با مواد کامپوزیتی بر پایه الیاف کربنب نیز اخیرا به عنوان یک جایگزین مطرح شده اند و طرح هایی از این نوع مخازن در دسترس می باشد، چگالی الیاف کربنی در حدود 3/1 چگالی فولاد می باشد در صورتی که استحکام کششی این الیاف مشابه فولاد استف بنا بر این وزن این مخازن الیاف کربنی در حدود 3/1 وزن مخازن فولادی و 2/1 وزن مخازن آلومینیومی با همان حجم و فشار خواهد بود. ]2[

 

فهرست مطالب:

چکیده

فصل اول: کلیات

1-1) استفاده از گاز طبیعی به عنوان سوخت

1-2)تاریخچه تولید مخازن CNG

1-3) انواع مخازن CNG

1-3-1)مخازن نوع اول

1-3-2)مخازن نوع دوم

1-3-3)مخازن نوع سوم

1-3-4)مخازن نوع چهارم

فصل دوم: روش های تولید مخازن CNG کامپوزیتی

2-1) مقدمه

2-2) اجزای مخازن

2-2-1) آستری

2-2-2)نافی فلزی

2-2-3) بخش کامپوزیتی مخزن

2-2-4) ساختار کاهش آسیب در قسمت های گنبدی شکل

2-2-5) رنگ مخزن

2-3) تولید آستری مخازن

2-3-1)مواد مورد استفاده در آستری

2-3-1-1) مروری بر پلی اتیلن

2-3-1-2) روش های تولید پلی اتیلن

2-3-1-2-1) فرایند فشار بالا

2-3-1-2-2) فرایند زیگلر-ناتا

2-3-1-2-3) فرایند فیلیپس

2-3-1-2-4)فرایند نفت استاندارد(ایندیانا)

2-3-1-3-1) پلی اتین با دانسیته بالا (HDPE)

2-3-1-3-2) پلی اتین با دانسیته پایین(LDPE)

2-3-1-3-3) پلی اتین خطی با دانسیته پایین (LLDPE)

2-3-1-3-4) پلی اتین با وزن مولکولی بسیار بالا (UHMWPE)

2-3-2) روش های تولید آستری

2-3-2-1)روش قالب گیری چرخشی

2-3-2-2) روش قالب گیری تزریقی

2-3-2-3)روش قالب گیری اکستروژنی

2-3-2-4)روش قالب گیری دمشی

2-3-2-4-1) قالب گیری دمشی اکستروژنی

2-3-2-4-2) قالب گیری دمشی تزریقی

2-4) تولید لایه های کامپوزیتی در مخازن نوع دوم، سوم و چهارم

2-4-1)مواد مورد استفاده

2-4-1-1)الیاف

2-4-1-1-1)الیاف شیشه ای

2-4-1-1-2)الیاف کربنی

2ـ4ـ1ـ1ـ3)الیاف آرامیدی

2ـ4ـ1ـ2)رزین ها

2-4-1-3)پرکننده ها(افزودنی ها)

2-5-) الیاف پیچی

2ـ 5ـ 1) روش های الیاف پیچی

2ـ 5ـ1ـ1) پیچش تر

2ـ5ـ1ـ2) پیچش الیاف از پیش اغشته به رزین

2ـ5ـ2) الگوهای الیاف پیچی

2ـ5ـ2ـ1) الیاف پیچی محیطی

2ـ5ـ2ـ2) الیاف پیچی مارپیچی

2ـ5ـ2ـ3)الیاف پیچی قطبی

2-5-3) عمل آوری

2ـ6)فناوری های جدید در مخازن CNG کامپوزیتی

2ـ6ـ1)سیستم ذخیره سازی یک پارچه

2-6-2) مخازن تطابق پذیر

2-7)علامت گذاری مخزن

2-7-1)ازاطلاعات ضروری

2-7-2)اطلاعات اختیاری

2-8) آزمون های مخازن نوع چهارم

2-8-1) آزمون های نمونه اولیه

2-8-1-1) آزمون نشتی پیش از شکست

2-8-1-2) آزمون فشار ترکیدن هیدرواستاتیک

2-8-1-3) آزمون چرخه فشار در دمای محیط

2-8-1-4) آزمون محیط اسیدی

2-8-1-5) آزمون قرارگیری در معرض آتش

2-8-1-6) آزمون نفوذ گلوله

2-8-1-8)  آزمون خزش در دمای بالا

2-8-1-9) آزمون تسریع گسیختگی ناشی از تنش

2-8-1-10) آزمون سقوط

2-8-1-11) آزمون نفوذپذیری گاز

2-8-1-12) خواص کششی پلاستیک

2-8-1-13) دمای نرم شدن پلاستیک

2-8-1-14) آزمون مقاومت برشی رزین

2-8-1-15) آزمون گشتاور نافی

2-8-2) آزمون های بهر

2-8-2-1) آزمون هایی که باید روی هر بهر انجام شود.

2-8-2-2) آزمون دوره ای چرخه فشار

2-8-3) آزمون های در حین تولید روی هر مخزن

2-8-4) گواهی پذیرش بهر

2-8-5) برآورده نشدن الزامات آزمون

فصل سوم: مقایسه مخازن CNG (نوع کامپوزیتی با نوع فلزی)

3-1) مقایسه از نظر خواص مخازن

3-3) مقایسه از نظر طراحی ایمن مخازن

فصل چهارم: نتیجه گیری و پیشنهادات

4-1) نتیجه گیری

4-2) پیشنهادات

منابع و مراجع

 

منابع و مأخذ:

1)Ingersoll., G., Natural Gas Vehicles, The Fairmont press, inc., 700 indian Trail, Liburn,GA 30247.

2) جزوه مجلد شده مخازن سوخت       در خودروهای گازسوز، تهیه شده در موسسه عالی پژوهشی خودرو، سوخت و محیط زیست سازمان بهینه سازی مصرف سوخت کشور و دانشگاه تهران.

3)www.ifco.ir/cng/tips/cylinder_new.aso.

4) Compressed Natural Gas (CNG) Cylenders : Tips for General Visual Inspection and Care, Gas Research Institute, GRI 0426

5) Compressed Natural Gas Storage Optimization for Natural Gas Vehicles, Gas Research Institute, GRI 0364.

6) www.fluidmechanicgroup.com.

7) استاندارد ملی ایران 6306، مخازن گاز_ مخازن تحت فشار بالا، برای ذخیزه گاز طبیعی به عنوان سوخت بر روی خودرو.

8) بروشورهای سازمان بهینه سازی مصرف سوخت کشور.

9) www.hyrospin.com.

10) www.pressedsteel.com.



خرید و دانلود پروژه رشته میکانیک با موضوع مخازن کامپوزیتی ((CNG)). doc


پروژه کلاسترینگ و جنبه‌های مختلف سخت‌افزاری و نرم‌افزاری آن. doc

پروژه کلاسترینگ و جنبه‌های مختلف سخت‌افزاری و نرم‌افزاری آن. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 90 صفحه

 

چکیده:

هنگامی که صحبت از کلاسترها می‌شود، مقصود فناوری‌هایی است که از طریق آن کامپیوترهای مختلف بتوانند با هم و با اشتراک قدرت پردازش هم، بتوانند امور پردازشی را که به آنها محول شده است، انجام دهند. این امور پردازشی همه چیز می‌تواند باشد. از پردازش‌های سنگین علمی تا تبدیل فایل‌های موسیقی و یا رندر کردن جلوه‌های ویژه فیلم‌های سینمایی. برای مثال، تمامی جلوه‌های ویژه فیلم‌های ارباب حلقه‌ها توسط کلاسترهای لینوکس رندر و پردازش شده‌اند.

برای اولین بار محققان آزمایشگاه ملی اوک ریج ابرکامپیوتر موسوم به سنگ را تکمیل کرده‌اند که متشکل از 130 کامپیوتر معمولی است که به صورت کلاستری عمل می کنند. یکی از این 130 دستگاه به عنوان ورودی کل سیستم عمل می‌کند که از یک سو با شبکه‌ها و سیستم‌های دیگر در تماس است و از سویی دیگر با بقیه اعضا شبکه خود ارتباط برقرار می‌کند. این شبکه مسائلی را که بدان محول می‌شود، با استفاده از شیوه محاسبه موازی و با تقسیم کار میان اعضاء شبکه به انجام می‌رساند.

نکته حائز اهمیت آن است که می‌توان از کامپیوترهای موجود در اوقاتی که کاربران از آنها استفاده نمی‌کنند، بهره گرفت. به عنوان مثال، پروژه ستی که به وسیله دانشگاه کالیفرنیا و برای بررسی امکان وجود موجودات هوشمند در کیهان در حال اجراست، فعالیت خود را از طریق اینترنت و به کمک 3 میلیون کامپیوتر شخصی متعلق به شهروندان، و در ساعات آخر شب که کامپیوترها مورد استفاده صاحبان آنها نیستند، دنبال می‌کند.

پروژه «طراحی و ساخت ابررایانه‌ با فناوری کلاستر» از طرف مرکز تحقیقات پردازشهای فوق سریع دانشگاه صنعتی امیرکبیر، در بیست ویکمین جشنواره بین‌المللی خوارزمی رتبه دوم پژوهش‌های کاربردی را کسب نموده است، مرکز تحقیقات پردازشهای فوق سریع در دانشگاه صنعتی امیرکبیر به دانش فنی ساخت ابررایانه‌های کلاستر دست یافته که بستر مناسبی را جهت رشد و شکوفایی صنایع و مراکز تحقیقاتی پیشرفته فراهم می‌کند. حاصل آخرین پروژه، طراحی و ساخت یک سیستم کلاستر با 216 هسته پردازشی و حداکثر توان پردازشی 860 میلیارد عمل در ثانیه می‌باشد. در حال حاضر این سیستم قویترین ابررایانه موجود در ایران و قدرتمندترین ابررایانه ساخته شده در خاورمیانه می‌باشد.

دومین ابررایانه کشور در گروه فیزیک دانشگاه اصفهان طراحی و ساخته شد، این ابررایانه که جی- صفر نام دارد، یک کلاستر محاسباتی با ۶۰  گره محاسباتی است و قدرت پردازش آن (300گیگا فلاپس) می‌باشد و توان انجام ۴/۴ میلیون عمل را در ثانیه دارد.

 

1– مقدمه

دانشمندان موفق شده‌اند با الهام گرفتن از یک روایت کهن، شیوه کارآمد و در عین حال ارزانی را برای دستیابی به توان‌های محاسباتی بسیار بالا، تکمیل کنند. به نوشته ماهنامه علمی ساینتیفیک آمریکن این شیوه هم‌اکنون در بسیاری از مراکز علمی و آزمایشگاه‌های تحقیقاتی، مورد استفاده قرار گرفته است.

در افسانه‌های قدیمی آمده است که روزی گذار کهنه سربازی گرسنه و بی‌پول به دهی فقرزده افتاد و برای رفع گرسنگی ابتکاری به خرج داد. او به مردم دهکده گفت که می‌تواند با استفاده از یک دیگ بزرگ آب جوش و یک تکه سنگ آش خوشمزه‌ای بپزد. مردم ده ابتدا با ناباوری به او که دیگ را بار گزارده بود نگریستند، اما بعد هر یک برای آنکه سهمی از آش داشته باشند، با اهدا یک تکه کوچک گوشت یا یک دسته سبزی، یا یکی دو تا هویج، یا مشتی برنج، در کار پختن و تهیه آش مشارکت کردند. دست آخر درون دیگ آنقدر ماده خوردنی جای گرفته بود که محصول نهایی را به اندازه کافی خوشمزه و مغذی می‌کرد. به نوشته این ماهنامه، محققان آزمایشگاه ملی اوک ریج با استفاده از همین تمثیل ابر کامپیوتر تازه‌ای موسوم به سنگ را تکمیل کرده‌اند که متشکل از 130 کامپیوتر معمولی است که به صورت کلاستری عمل می‌کنند. یکی از این 130 دستگاه به عنوان ورودی کل سیستم عمل می‌کند که از یک سو با شبکه‌ها و سیستم‌های دیگر در تماس است و از سویی دیگر با بقیه اعضا شبکه خود ارتباط برقرار می‌کند. این شبکه مسائلی را که بدان محول می‌شود، با استفاده از شیوه محاسبه موازی و با تقسیم کار میان اعضاء شبکه به انجام می‌رساند.

یکی از بزرگترین طرح‌هایی که این ابر کامپیوتر مونتاژ شده از عهده آن برآمده، تهیه نقشه جامعی از ایالات متحده است که در آن کل مساحت امریکا به 8/7 میلیون قطعه، هر یک به مساحت یک کیلومتر مربع، تقسیم شده و 25 مولفه آب و هوایی مختلف برای نقاط گوناگون آن در نظر گرفته شده و در مجموع 1000 ناحیه آب و هوایی متفاوت در آن منظور شده است.

هرچند اندیشه به هم پیوستن کامپیوترهای معمولی و یا قدیمی برای دستیابی به توان عملیاتی بالاتر، اندیشه تازه‌ای نیست و سابقه آن به دهه 1950 باز می‌گردد، اما تنها در چند سال اخیر است که ظهور نرم‌افزارهای جدید امکان بهره‌گیری کلاستری از کامپیوترهای دیجیتالی را فراهم آورده است. به عنوان نمونه، هم‌اکنون در موزه تاریخ طبیعی آمریکا، 560 کامپیوتر پنتیوم 3 موجود است که محققان با به هم پیوستن آنها، ابر کامپیوتر قدرتمندی را بوجود آورده‌اند که از آن برای بررسی در نحوه تطور اختران و ستارگان بهره گرفته می‌شود.

نکته حائز اهمیت در رهیافت تازه آن است که می‌توان از کامپیوترهای موجود در اوقاتی که کاربران اصلی آنها از آنها استفاده نمی‌کنند، بهره گرفت. به عنوان مثال، پروژه ستی که به وسیله دانشگاه کالیفرنیا و برای بررسی امکان وجود موجودات هوشمند در کیهان در حال اجراست، فعالیت خود را از طریق اینترنت و به کمک 3 میلیون کامپیوتر شخصی متعلق به شهروندان، و در ساعات آخر شب که کامپیوترها مورد استفاده صاحبان آنها نیستند، دنبال می‌کند.

مقدمه:

 

فهرست مطالب:

چکیده 

فصل 1

مقدمه  

1– 1– دوره‌های محاسبات

1– 2– معماری‌های مقیاس‌پذیر کامپیوتر موازی 

1– 3–  به سوی محاسبات موازی کم‌هزینه و انگیزه‌ها 

1– 4–  دریچه‌ای به سوی فرصت‌ها

1– 5– کامپیوتر کلاستر و معماری آن

1– 6 –  طبقه‌بندی کلاسترها

فصل 2

2– 1– پردازنده‌ها

2– 2– حافظه و کاشه

2– 3–  دیسک و ورودی / خروجی

2– 4 –  گذرگاه سیستم

2– 5–  اتصالات درونی در یک کلاستر

2– 5– 1–  اترنت، اترنت سریع و گیگابیت اترنت

2– 5– 2–  مد انتقال غیرهمزمان (ATM)

2– 5– 3–  رابط ارتباطی مقیاس‌پذیر (SCI

2– 5– 4–Myrinet 

2– 6–  سیستم‌عامل‌ها

2– 6– 1– LINUX

2– 6– 2– SOLARIS

2– 6 –3 –  Windows NT

فصل 3

3– 1–  سرویس‌های شبکه / نرم‌افزارهای ارتباطی

3– 2–  میان‌افزار کلاستر و تصویر سیستم واحد

3–  2– 1–  لایه‌ها / سطوح تصویر سیستم واحد

3–  2– 2–  حدود SSI

3–  2– 3–  اهداف طراحی میان‌افزار

3–  2– 4–  خدمات کلیدی SSI و زیرساختار قابلیت دسترسی

3– 3–  مدیریت منابع و زمان‌بندی (RMS)

فصل 4

4– 1–  ابزارها و محیط‌های برنامه‌نویسی

4–  1– 1–  رشته‌ها (Threads

4–  1– 2– سیستم‌های انتقال پیام (MPI و PVM

4–  1– 3–  سیستم‌های حافظه اشتراکی توزیعی (DSM)

4–  1– 4–  برنامه‌های رفع اشکال و پیش‌نمای (Profiler) موازی

4–  1– 5–  ابزارهای بررسی کارآیی

4–  1– 6–  ابزارهای اداره کردن کلاستر

4– 2–  موارد کاربردی کلاستر

4– 3–  سیستم‌های کلاستری نمونه

4– 3 – 1–  پروژه شبکه ایستگاه‌های کاری برکلی (Berkeley NOW)

4– 3 – 2–  پروژه ماشین مجازی با کارآیی بالا (HPVM)

4– 3 – 3–  پروژه Beowulf

4– 3 – 4– Solaris MC یک سیستم عامل با توانایی اجرایی سطح بالا

4– 3 – 5–  مقایسه چهار محیط کلاستری

4– 4–  کلاستری از SMP ها (CLUMPS)

فصل 5

5– 1–  نتیجه گیری

5– 1 – 1–  روندهای رشد نرم‌افزار و سخت‌افزار  75

5– 1 – 2–  روندهای رشد تکنولوژی کلاستر

5– 1 – 3–  تکنولوژی‌های آینده کلاستر 

5– 1 – 4–  استدلال نهایی

پیوست ها  

مراجع  

 

فهرست شکل ها:

شکل 1-1: تهیه نقشه جامع از آب و هوای ایالات متحده

شکل 1-2: تغییرات در عصرهای محاسبات

شکل 1-3: معماری کامپیوتر کلاستر

شکل 2-1: معماری Windows NT 40  36

شکل 4-1: معماری سیستم NOW

شکل 4-2: معماری لایه‌ای HPVM

شکل 4-3: معماری Solaris MC

 ANASA Goddard’s PC 512 GB Bulk Data Server

BDigital Domain’s 160 node DEC Alpha Cluster 

CFront View of a Los Alamos’s Avalon DEC Alpha Cluster 

DBack View of a Los Alamos’s Avalon DEC Alpha Cluster

EClemson University’s 16 nodes PC (200 MHz) Cluster 

 

فهرست جدول ها:

جدول شماره 1-1: خصوصیات اصلی کامپیوترهای موازی مقیاس‌پذیر 

جدول شماره 3-1: بعضی سیستم‌های رایج مدیریت سیستم 

جدول شماره 4-1:  ابزارهای ارزیابی و مشاهده کارآیی و اجرا

جدول شماره 4-2:  مقایسه سیستم‌های کلاستری

 

منابع و مأخذ:

[1]        G. Pfister. In Search of Clusters. Prentice Hall PTR, NJ, 2nd Edition, NJ,1998.

[2]        K. Hwang and Z. Xu. Scalable Parallel Computing: Technology, Architecture,Programming.

WCB/McGraw-Hill, NY, 1998.

[3]        C. Koelbel et al. The High Performance Fortran Handbook. The MIT Press, Massachusetts, 1994.

[4]        T. Anderson, D. Culler, and D. Patterson. A Case for Networks of workstations. IEEE Micro, Feb.95. http:/now.cs.berkeley.edu/

[5]        M.A. Baker, G.C. Fox, and H.W. Yau. Review of Cluster Management Software. NHSE Review, May 1996. http://www.nhse.org/NHSEreview/CMS/

[6]        The Beowulf Project. http://www.beowulf.org

[7]        QUT Gardens Project. http://www.fit.qut.edu.au/CompSci/PLAS/

[8]        MPI Forum.http://www.mpi-forum.org/docs/docs.html

[9]        The Berkeley Intelligent RAM Project.

http://iram.cs.berkeley.edu/

[10]      The Standard Performance Evaluation Co11Joratio.n (SPEC).http://open.specbench.org

[11]      Russian Academy of Sciences.

VLSI Microprocessors : A Guide to High Performance Microprocessors.

ttp://www.microprocessor.sscc.ru/

[12]      ATM Forum. ATM User Level Network Interface Specification. Prentice Hall,NJ, June 1995.

[13]      SCI Association. http://www.SClzzL.com/

[14]      MPI-FM: MPI for Fast Messages.

http://www-csag.cs.uiuc.edu/projects/comm/mpi-fm.html

[15]      N. Boden et. al. Myrinet -A Gigabit-per-Second Local-Area Network. IEEE Micro, February 1995.

http://www.myri.com/

[16]      The Linux Documentation Project.

http://sunsite.unc"edu/mdw/linux.html

[17]      Parallel Processing using Linux.

http://yara.ecn.purdue.edu/~pplinux/

[18]      H. Custer. Inside Windows NT. Microsoft Press, NY, 1993.

Kai Hwang et. al. Designing SSI Clusters with Hierarchical Checkpointing and Single I/O Space. IEEE

[19]      Concurrency, vol.7(1), Jan.- March, 1999.

[20]      J. Jones and C. Bricknell. Second Evaluation of Job Scheduling Software.

http://science.nas.nasa.gov/Pubs/TechReports/ NASreports/NAS-97-013/

[21]      F. Mueller. On the Design and Implementation of DSM-Threads. In Proceedings of the PDPTA '97 Conference, Las Vegas, USA, 1997.

[22]      The PVM project. http://www.epm.ornl.gov/pvm/

[23]      mpiJava Wrapper. http://www.npac.syr.edu/projects/prpc/mpiJava/1

1998.

[24]      TreadMarks. http://www.cs.rice.edu/~willy/TreadMarks/overview.html

Section 1.16 Bibliography 47

[25]      N. Carriero and D. Gelernter. Linda in Context. Communications of the ACM, April 1989.

[26]      D. Lenoski et al. The Stanford DASH Multiprocessor IEEE Computer, March 1992.

[27]      C. Mapples and Li Wittie. Merlin: A Superglue for Multiprocessor Systems.

In Proceedings of CAMPCON'90, March 1990.

[28]      Parallel Tools Consortium project.

http://www.ptools.org/

[29]      Dolphin Interconnect Solutions.

http://www.dolphinics.no/

[30]      P. Uthayopas et. al. Building a Resources Monitoring System for SMILE Beowulf Cluster.

In Proceedings of HPC Asia98 Conference, Singapore, 1998.

[31]      R. Buyya et. al. PARMON: A Comprehensive Cluster Monitoring System. In Proceedings of the AUUG '98 Conference, Sydney, Australia, 1998.

[32]      C. Roder et. al. Flexible Status Measurement in Heterogeneous Environment.

In Proceedings of the PDPTA '98 Conference,Las Vegas, 1998.

[33]      Grand Challenging Applications.

http://www.mcs.anl.gov/Projects/grand-challenges/

[34]      R. Buyya. High Performance Cluster Computing: Programming and Applications. vol. 2, Prentice Hall PTR, NJ, 1999.

[35]      Computer Architecture Links.

http://www.cs.wisc.edu/~arch/www/

[36]      HPVM.

http://www-csag.cs.uiuc.edu/projects/clusters.html

[37]      Solaris MC.

http://www.sunlabs.com/research/solaris-mc/



خرید و دانلود پروژه کلاسترینگ و جنبه‌های مختلف سخت‌افزاری و نرم‌افزاری آن. doc


پروژه نرم افزار اتوماسیون خریدوفروش آهن فروشی. doc

پروژه نرم افزار اتوماسیون خریدوفروش آهن فروشی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

چکیده:

نرم افزاری که به عنوان پرژه پایان دوره به بررسی آن می پردازیم جهت اتوماسیون خرید و فروش در آهن فروشی تهیه و تولید گردیده است. با استفاده از این نرم افزار می توان عملیات روزانه ی آهن فروشی را به صورت کامپیوتری انجام داد.نرم افزار دارای قسمت های مختلفی همچون انجام عملیات خرید کالاو ثبت آن در انبار،دارای بخش فروش جهت انجام عملیات فروش کالا، دارای بخش اطلاعات انبارها جهت مدیریت موجودی و قسمتهای مختلف دیگر میباشد همچنین اطلاعات کامل مشتری هنگام ثبت فاکتور در رایانه ثبت میگردد. شرح کامل برنامه به همراه مستندات پایگاه داده و کدهای مربوطه به تفصیل در فصول مختلف پرژه بیان گردیده است

 

مقدمه:

دلفی در واقع یک کامپایلر پاسکال است. دلفی 6 نسل جدید کامپایلر های پاسکال است که شرکت Borland از زمان ایجاد اولین نسخه پاسکال توسط Andres Hejlsberg در 15 سال پیش به بازار عرضه کرد.

برنامه نویسی به زبان پاسکال در سالیان سال از استواری و ثبات، زیبایی و ظرافت و البته سرعت بالای کامپایل سود برده است. دلفی هم از این قاعده مستثنی نیست. کامپایلر دلفی ترکیبی از بیش از یک دهه تجربه طراحی کامپایلر پاسکال و معماری بهبود یافته کامپایلر های 32 بیتی است. اگرچه قابلیت های کامپایلرها با گذشت زمان پیشرفت قابل توجهی داشته است ولی سرعت آن چندان کاهش نیافته و همچنان از سرعت بالایی برخوردار است. به علاوه استحکام و قدرت کامپایلر دلفی معیاری برای سنجش دیگر کامپایلر هاست. در اینجا به بررسی تفصیلی روند حرکتی دلفی در هر یک از نسخه های آن می پردازیم و مشخصات مهم آن را بررسی می کنیم.

 

سال1995 - Delphi1

در زمان استفاده از سیستم عامل DOS برنامه نویسان مجبور بودند از بین زبان پر قدرت ولی کم سرعت Basic و زبان کارآمد ولی پیچیده و نامفهوم Assembly یکی را انتخاب کنند. پاسکال با ارائه یک زبان ساخت یافته و یک کامپایلر سریع و کم نقص این شکاف را پرکرد. برنامه نویسان Windows 3.1 هم با تصمیم گیری مشابهی رو برو شدند. یکی زبان قدرتمند و سنگین ++C و یکی زبان ساده و محدود کننده .Visual Basic

ارائه Delphi1 در این مورد هم راه حل خوبی برای برنامه نویسان بود. دلفی مجموعه متفاوتی برای برنامه نویسی بود . طراحی و توسعه برنامه های کاربردی، ایجاد DLL ها، پایگاههای داده و ... که یک محیط ویژوال وسیع را تشکیل می داد. Delphi1 اولین ابزار برنامه نویسی ویندوز بود که محیط طراحی ویژوال، کامپایلر بهینه کد برنامه و دسترسی قوی به پایگاههای داده را در یک جا جمع کرد که آن را به یکی از بهترین ابزارهای روش نوین توسعه سریع نرم افزار (Rapid Application Development) تبدیل کرد. این مجموعه قدرتمند باعث شد که در همان زمان بسیاری از برنامه نویسان زبانهای دیگر به Delphi روی بیاورند و این موفقیت بزرگی برای Borland به حساب می آمد. همچنین بسیاری از برنامه نویسان پاسکال دلفی را ابزاری یافتند که توسط آن هم از توانایی و تجربه خود در برنامه نویسی پاسکال استفاده می کردند و هم توانایی کار در ویندوز را به دست آوردند. همچنین زبانی که در آن زمان با نام پاسکال شیئی (ObjectPascal) در دانشگاهها ایجاد شده بود یک زبان بسیار خشک و محدود کننده بود که اصلاٌ حالت کاربردی پیدا نکرد.       

 

ویژگیهای دلفی مثل طراحی ظاهری حساب شده و کاربر پسند آن باعث شد که زبان پاسکال شیئی عملاٌ از رده خارج شود. تیم طراحی VB در Microsoft قبل از حضور دلفی هیچ رقیب مهمی برای خود نمی دید. VisualBasic در آن زمان زبانی نا کارآ ، کم سرعت و کند ذهن بود.

 Visual Basic3 در عمل اصلا توانایی رقابت با Delphi 1 را نداشت. در این سال شرکت Borland گرفتار یک سری مشکلات قضائی با شرکت Lotus بود که در نهایت هم متخلف شناخته شد. همچنین درگیری مشابهی هم با Microsoft بر سر تلاش در تغییر دادن فضای نرم افزار های Microsoft پیدا کرد. همچنین Borland مشغول طراحی و فروش طرح Quatro به شرکت Novell و طراحی پایگاه های داده dBase و Paradox بود که با استقبال قابل توجهی مواجه نشد.

در این زمان که Borland مشغول فعالیتهای قضایی و تجاری بود Microsft توانست گوی سبقت را از Borland برباید و قسمت اعظم بازار ابزار های برنامه نویسی تحت Windows را در اختیار بگیرد و سعی می کرد تا این طرز فکر را اشاعه دهد که چون Windows را طراحی کرده صلاحیت و توانایی تهیه بهترین ابزار های برنامه نویسی تحت آن را نیز در دست دارد. در این شرایط Borland با عرضه Delphi و نسخه جدید ++Borland C سعی کرد خدشه ای در فرمانروایی Microsoft وارد کند و سهمی در بازار بزرگ این محصولات داشته باشد.

 

سال1996.Delphi2

یک سال بعد Delphi2 تمام مزایای نسخه قبلی را تحت سیستم های جدید 32 بیتی (Windows 95,Windows NT) ارائه داد. همچنین Delphi2 با ارائه خصوصیات اضافه و کارکرد های قویتری نسبت به Delphi1 توانایی های خود را افزایش داد. (ازجمله ارائه کامپایلر 32 بیتی که سرعت بالایی به نرم افزار ها می بخشید، کتابخانه بزرگ و کاملی از اشیای مختلف، شیوه جدید و تکامل یافته ای برای اتصال به پایگاه های داده مختلف، ادیتور پیشرفته، پشتیبانی از OLE ، توانایی وراثت در فرمهای ویژوال و سازگاری با پروژه های 16 بیتی Delphi1 ). Delphi2 به معیاری برای سنجش و مقایسه همه ابزارهای توسعه نرم افزار در آن زمان تبدیل شد.

 

در آن زمان با ارائه سیستم 32 بیتی Windows95جهش بزرگی در سیستم عامل Windows رخ داد و Borland بسیار مشتاق بود که Delphi را به بهترین ابزار برنامه نویسی سیستم جدید تبدیل کند. نکته این که در آن زمان به منظور تاثیر در افکار عمومی و تاکید بر قدرت Delphi در سیستم عامل 32 بیتی قرار بود که نرم افزار با نام جدید Delphi32 به بازار عرضه شود ولی در آخرین مراحل به خاطر اینکه نشان دهند این زبان زبانی رشد یافته و تکامل یافته نسخه قبلی یعنی Delphi1 است نام Delphi2را برای آن انتخاب کردند.

Microsoft تلاش کرد که با Visual Basic 4 با Delphi مقابله کند ولی از ابتدا کیفیت پایین آن و ضعف آن در انتقال برنامه های 16 بیتی به سیستم 32 بیتی و بروز اشکالات ساختاری در طراحی آن موجب شکست زودهنگام Visual Basic 4 شد. در این زمان هنوز تعداد زیادی از برنامه نویسان به Visual Basic وفادار بودند. Borland هنچنین روشها و ابزارهای قدرتمندی همچون PowerBuilder برای طراحی نرم افزار های Client/Server ارائه داد ولی Delphi هنوز آن قدر قدرتمند نشده بود که بتواند نرم افزارهایی که جایی در بین توسعه گران پیدا کرده اند را براندازد.

 

سال 1997- Delphi3

از زمان تهیه و توسعه Delphi1 تیم توسعه Delphi در فکر گسترش و ایجاد یک زبان قدرتمند جهانی بود. برای Delphi2 این تیم تمام نیروی خود را صرف اعمال مربوط به انتقال تواناییها و کارکرد ها به سیستم 32 بیتی و همچنین اضافه کردن خصوصیات Client/Server و پایگاه داده کرد. در زمان تهیه Delphi3 تیم توسعه فرصت لازم برای گسترش مجموعه ابزار موجود را یافت و در این راستا کیفیت و کمیت ابزارهای Delphi بهبود یافت. به علاوه راه حل هایی برای مشکلات عمده و قدیمی برنامه نویسان تحت ویندوز ارائه شد. به ویژه استفاده از برخی فناوری های پیچیده و نا مفهوم (مثل COM و ActiveX وتوسعه نرم افزار های تحت Web وکنترل پایگاههای داده چند کاربره). روش نمایش کد برنامه همچنین توانایی کامل کردن خودکار کد (Code Completion) عملیات کد نویسی را راحت تر کرد. ضمن این که همچنان در بیشتر موارد اساس و متدولوژی برنامه نویسی مانند Delphi1 بود و بر پایبندی به قوانین اصولی Pascal تاکید

می شد. در این زمان رقابت شرکت های تولید کننده ابزار های برنامه نویسی بسیار تنگاتنگ شده بود. Microsoft با ارائه Visual Basic 5 به پیشرفت های خوبی دست یافت ازجمله پشتیبانی قوی از COM و ActiveX و ایجاد برخی خصوصیات و تغییرات کلیدی و اساسی در کامپایلر VB. ضمن این در همین سال Borland با پشتوانه قوی Delphi و با استفاده از ساختار موفق آن ابزارهای دیگری همچون Forte و BC++ Builder به بازار عرضه کرد.

تیم Delphi در زمان طراحی Delphi3 چند تن از اعضای کلیدی خود را از دست داد. Andres Hejlsberg معمار اصلی Delphi در اقدام غیر منتظره ای Borland را ترک کرد و تصمیم گرفت به رقیب دیرینه یعنی Microsoft بپیوندد. اما حرکت تیم Delphi متوقف نشد و معاون Hejlsberg که سالها تجربه همکاری با او را داشت توانست رهبری این تیم را به خوبی در دست بگیرد. همچنین مسئول فنی تیم (Paul Gross) هم در اقدام مشابهی به گروه Microsoft ملحق شد. این تغییرات بیشتر به خاطر اختلافات شخصی بین افراد تیم بود و نه به خاطر مسائل حرفه ای.

 

فهرست مطالب:

فصل اول

مقدمه ای بر زبان برنامه نویسی دلفی

فصل دوم

مقدمه ای برmicrosoft sql server

آموزش sql server

ایجاد کردن جداول و تغییر داد نشان

مقادیر قابل قبول انواع داده ها

ایجاد کردن یک جدول جدید

مقادیر پیش فرض

مروری اجمالی بر محیط اس کیو ال سرور 2000مایکرو سافت

فصل سوم

تجزیه و تحلیل نرم افزار در محیط رشنال رز

Usecase های برنامه

کلاس دیاگرام های برنامه

دیاگرام های ترتیبی برنامه

فصل چهارم

بررسی پایگاه داده نرم افزار در محیط اس کیوالسرور2000

ثبت اطلاعات انبارها

جدول نگهداری اطلاعات پایه ای مشتریان

جدول اطلاعات پایه ای فروشندگان کالا

جدول ثبت محتوای فاکتور فروش

جدول مستر برای محتوای فاکتور

جدول اطلاعات اصلی کالا

جدول مستربرای عملیات کالا

جدول نگهداری محتوای خرید

فصل پنجم

راهنمای نصب برنامه

فصل ششم

راهنمای استفاده از نرم افزار

اطلاعات مشتری

اطلاعات انبار

اطلاعات کالاها

اطلاعات فروشنده

عملیات خرید

عملیات فروش

ضمیمه

بررسی نرم اغزار و کدها به زبان دلفی

 

فهرست اشکال:

شکل(1-3)عملیات ویرایش اسناد

شکل(2-3)عملیات ثبت اسناد فروش

شکل(3-3)عملیات ثبت سند خرید

شکل(4-3)عملیات ثبت مشخصات انبار

شکل(5-3)عملیات ثبت مشخصات مشتریان

شکل(6-3)عملیات ثبت مشخصات فروشنده

شکل(7-3)عملیات ثبت مشخصات کالا

شکل(8-3)عملیات گزارش گیری

شکل(9-3)کلاس دیاگرام مشخصات مشتریان

شکل(10-3)کلاس دیاگرام فروش

شکل(11-3)دیاگرام ثبت مشخصات کالا

شکل(12-3)کلاس دیاگرام اسناد خرید

شکل(13-3)کلاس دیاگرام انبار

شکل(14-3)دیاگرام ترتیبی مشتری

شکل(15-3)دیاگرام ترتیبی کالا

شکل(16-3)دیاگرام ترتیبی فروش

شکل(17-3)دیاگرام ترتیبی خرید

شکل(18-3)دیاگرام ترتیبی انبار

شکل(1-6)اطلاعات مشتری

شکل(2-6)اطلاعات انبار

شکل(3-6)اطلاعات کالاها

شکل(4-6)اطلاعات فروشنده

شکل(5-6)عملیات خرید

شکل(6-6)عملیات فروش

شکل(7-6)گزارش فروش

 

فهرست جداول:

جدول(1-4)ثبت اطلاعات انبارها

جدول(2-4) نگهداری اطلاعات پایه ای مشتریان

جدول(3-4)اطلاعات پایه ای فروشندگان کالا

جدول (4-4)ثبت محتوای فاکتور فروش

جدول(5-4) مستر برای محتوای فاکتور

جدول (6-4) اطلاعات اصلی کالا

جدول (7-4)مستربرای عملیات کالا

جدول(8-4)نگهداری محتوای خرید

جدول(9-4) روابط جداول ها

جدول (11-4) نمودارERD



خرید و دانلود پروژه نرم افزار اتوماسیون خریدوفروش آهن فروشی. doc


پروژه رشته کامپیوتر با موضوع ( Security in Wireless Sensor Network). doc

پروژه رشته کامپیوتر با موضوع ( Security in Wireless Sensor Network). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 138 صفحه

 

چکیده:

شبکه های حسگر بیسیم نوع جدیدی از شبکههای بیسیم هستند که محدودیتهایی در قدرت پردازش، انرژی و حافظه دارند. در این شبکه‌‌ها به دلیل قابل اعتماد نبودن گره های حسگر و ماهیت نا‌امن کانالهای مخابراتی بی‌سیم، لزوم مباحث امنیتی بیش از بیش حائز اهمیت شده است.

اهداف امنیتی شبکه‌های حسگر بی‌سیم شامل محرمانه ماندن داده‌ها، تمامیت داده‌ها و تازگی داده‌ها می باشد.

شبکه های حسگر  گسترده می شود، مسائل مربوط به امنیت تبدیل به یک نگرانی مرکزی می شود. مجموعه ای از بلوک های ساختمان های امنیتی است که برای محیط های محدود یت منابع و ارتباطات بی سیم بهینه شده اند. SPINS (پروتکل امنیتی برای شبکه های حسگر) دارای دو بلوک ساختار امن است: SNEP (پروتکل رمزنگاری شبکه امن) و μTESLA (نسخه کوچک شده از زمان بندی شده، کارآمد ، جریان، پروتکل تحمل فقدان تصدیق شده). SNEP پایه اصلی امنیتی مهم زیر را فراهم می کند: محرمانه بودن داده ها، تصدیق داده دو قسمتی ، و تازگی داده. تصدیق  پخشی  کارآمد یک مکانیزم مهم برای شبکه های حسگر است. μTESLA یک پروتکل است که پخش تصدیق را برای محیط های با منابع به شدت محدود فراهم می کند. این پروتکل ها حتی در حداقل سخت افزارها  عملی هستند : عملکرد مجموعه پروتکل به راحتی مطابق با نرخ داده شبکه  تطبیق می یابد. مجموعه ای از بلوک های ساختمان امنیتی را می توان برای ساخت پروتکل های سطح بالاتر استفاده کرد. در طرح امنیتی ، سطوح امنیتی در رمزنگاری براساس کلید خصوصی ، از کلید های گروه استفاده می کند. برنامه ها و نرم افزاری سیستمی دسترسی به API های امنیتی به عنوان بخشی از میان افزاری که  توسط معماری شبکه های حسگر. تعریف شده  اند. از آنجا که داده ها شامل برخی از اطلاعات محرمانه است ، محتوای تمام پیام ها در شبکه رمزگذاری شده است.

 

مقدمه:

پیشرفت ‌‌‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربرد‌‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر)، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبکههای موسوم به شبکه‌های بی‌سیم حسگر شده‌اند.

‌یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگری، از ‌قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم.

از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم‌های شبکه‌های حسگری باید دارای توانایی‌های خودساماندهی باشند. دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگری، توانایی همکاری و هماهنگی بین گره‌های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

گستره کاربری شبکه‌های بی‌سیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی ‌و صنعتی تا کاربردهای نظامی را شامل می‌شود. به عنوان مثال یکی از متداول‌ترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه می‌تواند توسط صدها حسگر که به طور خودکار یک شبکه بی‌سیم را تشکیل می‌دهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده شود.

در این سیستم‌ها بر خلاف سیستم‌های سیمی قدیمی، از یک سو هزینه‌های پیکربندی و آرایش شبکه کاسته می‌شود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاه‌های کوچکی را که تقریباً به اندازه یک سکه هستند را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش می‌یابد و نیازی به طراحی پیکربندی پیچیده نیست.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول : معرفی شبکه‌های حسگر بی‌سیم

مفاهیم اولیه

ویژگی‌های عمومی یک شبکه حسگر

ساختار ارتباطی

مزیت‌ها

تاریخچة شبکه‌های حسگر بیسیم

چالش‌های شبکه حسگر

 کاربرد شبکه های بی سیم حسگر

روش‌های مسیریابی در شبکه‌های حسگربی‌سیم

مقایسه دو روش SPIN I و SPIN II

معماری  شبکه‌های حسگر بیسیم

معماری ارتباطی در شبکه‌های حسگر

اجزاء سخت افزاری

اجزای نرم‌افزاری

فصل دوم: امنیت شبکه های حسگر بی‌سیم

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

 سه روش امنیتی در شبکه‌های بی‌سیم

ابزار های Sniff و Scan شبکه های محلی بی‌سیم

ابزار هایی که رمزنگاری WEP را می شکنند

ابزارشکستن احراز هویت ( Authentication )

حملات متداول شبکه های محلی بی سیم حسگر

تماس های تصادفی یا مغرضانه

موانع امنیتی سنسور

نیارمند یهای امنیتی

 تهدیدات کلی علیه شبکه‌های حسگر بی‌سیم

حملات گوناگون وراه های مقابله

تقسیم بندی داده های شبکه

طرح امنیت ارتباطات  

بهینه سازی

فصل سوم: چارچوب امنیت در شبکه های حسگر بی سیم

چارچوب امنیتی

4-1 مقدمه

4-2 فرضیه ها

 4-3 مدل تهدید

4-4 مدل اعتماد

4-5  توپولوژی (مکان شناسی)

4-6 طرح WSNSF

4-7 نتیجه گیری فصل

فصل چهارم: کنترل پروتکل در شبکه حسگر بی سیم

6-1 مقدمه

6-2 انگیزه هایی برای کنترل جابجایی

6-3  چالش هایی در کنترل جابجایی

6-4 راهنمایی هایی در طراحی

6-5  تعریف کنترل جابجایی

6-6 کنترل جابجایی و پشتۀ پروتکل ارتباط

فصل پنجم: نیازمندیهای امنیت در شبکه حسگر بی سیم

5-1 درخواست های امنیتی در شبکۀ گیرندۀ بی سیم

5-2  انواع حملات در شبکه های گیرندۀ بی سیم

5-3 پروتکل راهبردی DYMO عامل

5-4 خلاصه

فصل ششم: پروتکل های امنیتی برای شبکه حسگر بی سیم

7-1 مقدمه

7-2  پروتکل های امنیتی در شبکه های حسگر

7-3  امنیت ارتباط در شبکه های حسگر

4-7  خلاصه

مراجع

 

منابع و مأخذ:

[1]  L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, CM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.

[2]  A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks”, Wireless Networks J. , vol. 8, no. 5, Sept. 2002, pp. 521–34.

[3]  R. L. Pickholtz, D. L. Schilling, and L. B. Milstein, “Theory of Spread Spectrum Communications: ATutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May 1982, pp. 855–84.

[4]  A. Wood and J. Stankovic, “Denial of Service in SensorNetworks”, IEEE Comp. , Oct. 2002, pp. 54–62.

[5]   J. Elson, L. Girod, and D. Estrin, “Fine-Grained NetworkTime Synchronization Using Reference Broadcasts”,Proc. 5th Symp  . Op. Sys. Design and Implementation,Dec. 2002.

[6] H. Chan, A. Perrig, and D. Song, “Random Key PredistributionSchemes for Sensor Networks”, IEEE Symp.Security and Privacy, May 2003.

[7] L. Eschenauer and V. D. Gligor, “A Key-ManagementScheme for Distributed Sensor Networks”, Proc. 9th ACMConf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.

[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.

[9] Sensor Ware Architecture: http://www. rsc.

com/wireless_systems/sensorware

[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106, New York, NY, USA, 2005. ACM Press.

[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.

[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.

 [13] Akkaya, K. and Younis, M. (2003) A survey on routing protocols for wireless sensor networks. Elsevier Journal of Ad Hoc Netwoks, 3, pp. 325-349.

[14] Akyildiz, I.F., Su, W., Sankarasubramaniam Y. and Cayirci, E. (2002) Wireless

sensor networks: A survey. Computer Networks, 38 (4) March, pp. 393-422.

[15] Al-Karaki, J. and Kamal, A. (2003) Routing techniques in wireless sensor

networks: A survey. Lowa, USA, Lowa State University.

[16] Anderson, R., Chan, H. and Perrig, A. (2004) Key infection: smart trust for smart

In Proceedings of the 12th IEEE International Conference on Network Protocols, Oct 5-8, 2004, Berlin, Germany.

[17] Anjum, F., Pandey, S. and Agrawal, P. (2005) Secure localization in sensor networks using transmission range variation. In Proceedings of IEEE MASS 2005 Workshop, November 7-11, 2005, Washington DC, USA.

[18] Axelsson, S. (2000) Intrusion detection systems: a survey and taxonomy. [online]

Research Report. 15 March 2000. Göteborg, Sweden, Department of Computer Engineering, Chalmers University of Technology. Available at    http://www.mnlab.cs.depaul.edu/seminar/spr2003/IDSSurvey.pdf [Accessed 16 June 2007]

[19] Bellare, M., Desai, A., Jokipii, E. and Rogaway, P. (1997) A concrete security treatment of symmetric encryption: Analysis of the DES modes of operation. In Proceedings of 38th Annual Symposium on Foundations of Computer Science (FOCS 97), October 19-22, 1997, Miami Beach, Florida, USA.

[20] Blom, R. (1985) An optimal class of symmetric key generation systems. Advances in cryptology. In Proceedings of EUROCRYPT 84, April 9-11, 1984, Paris, France. New York, USA, Springer Verlag.

[21] Blundo, C., De Santis, A., Herzberg, A., Kutten, S., Vaccaro, U. and Yung, M. (1992) Perfectly secure key distribution for dynamic conferences. In Proceedings of CRYPTO'92, August 16–20, 1992, Berlin, Springer Verlag, pp. 471–486.

[22] Braginsky, D. and Estrin, D. (2002) Rumor routing algorithm for sensor networks. In Proceedings of the FirstWorkshop on Sensor Networks and Applications (WSNA), October 2002, Atlanta, GA.

[23] Cam, H., Ozdemir, S., Muthuavinashiappan, D. and Nair, P. (2003) Energy efficient security protocol for wireless sensor networks. In Proceedings of 58th IEEE

Vehicular Technology Conference, Oct. 6-9, 2003, Orlando, Florida, USA.

[24] Carman, D.W., Krus, P.S. and Matt, B.J. (2000) Constraints and approaches for distributed sensor network security. Technical Report 00-010. Glenwood, Maryland, USA, NAI Labs, Network Associates.

[25] Capkun, S. and Hubaux, J.P., (2005) Secure positioning of wireless devices with application to sensor networks. In Proceedings of IEEE INFOCOM, 2005, Miami, Florida, USA.



خرید و دانلود پروژه رشته کامپیوتر با موضوع ( Security in Wireless Sensor Network). doc


پروژه داده کاوی و کاربرد الگوریتم های ژنتیک در داده کاوی و WEB کاوی. doc

پروژه داده کاوی و کاربرد الگوریتم های ژنتیک در داده کاوی و WEB  کاوی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 162 صفحه

 

مقدمه:

داده کاوی پل ارتباطی میان علم آمار، علم کامپیوتر، هوش مصنوعی، الگوشناسی، فراگیری ماشین و بازنمایی بصری داده می باشد . داده کاوی فرآیندی پیچیده جهت شناسایی الگوها و مدل های صحیح ، جدید و به صورت بالقوه مفید ودر حجم وسیعی از داده می باشد، به طریقی که این الگو ها و مدلها برای انسانها قابل درک باشند . داده کاوی به صورت یک محصول ، قابل خریداری نمی باشد ، بلکه یک رشته علمی و فرآیندی است که بایستی به صورت یک پروژه پیاده سازی شود .

داده ها اغلب حجیم می باشند و به تنهایی قابل استفاده نیستند، بلکه دانش نهفته در داده ها قابل استفاده می باشد . بنابراین بهره گیری از قدرت فرآیند داده کاوی جهت شناسایی الگوها و مدلها و نیز ارتباط عناصر مختلف در پایگاه داده جهت کشف دانش نهفته در داده ها و نهایتا تبدیل داده به اطلاعات ، روز به روز ضروری تر می شود .

یکی از نمونه های بارز داده کاوی را می توان در فروشگاه های زنجیره ای مشاهده نمود، که در آن سعی می شود ارتباط محصولات مختلف هنگام خرید مشتریان مشخص گردد . فروشگاه های زنجیره ای مشتاقند بدانند که چه محصولاتی با یکدیگر به فروش می روند .

برای مثال طی یک عملـیات داده کاوی گستـرده در یـک فروشـگاه زنجیره ای در آمریکای شمالی که بر روی حجـم عظیمـی از داده های فروش صورت گرفت، مشخص گردید که مردانی که برای خرید قنداق بچه به فروشگاه می روند معمولا آب جو نیز خریداری می کنند . همچنین مشخص گردید مشتریانی که تلویزیون خریداری می کنند، غالبا گلدان کریستالی نیز می خرند . نمونه مشابه عملیات داده کاوی را می توان در یک شرکت بزرگ تولید و عرضه پوشاک در اروپا مشاهده نمود به شکلی که نتایج داده کاوی مشخص می کرد که افرادی که کراوات های ابریشمی خریداری می کنند در همان روز یا روزهای آینده گیره کراوات مشکی رنگ نیز خریداری می کنند .

به روشنی این مطلب قابل درک است که این نوع استفاده از داده کاوی می تواند فروشگاه ها را در برگزاری هوشمندانه فستیوال های فروش و نحوه ارائه اجناس به مشتریان یاری رساند .

نمونه دیگر استفاده از داده کاوی در زمینه فروش را می توان در یک شرکت بزرگ دوبلاژ و تکثیر و عرضه فیلم های سینمایی در آمریکای شمالی مشاهده نمود که در آن عملیات داده کاوی، روابط مشتریان و هنرپیشه های سینمایی و نیز گروه های مختلف مشتریان بر اساس سبک فیلم ها ( ترسناک ، رمانتیک ، حادثه ای و ...) مشخص گردید .

بنابراین آن شرکت به صورت کاملاً هوشمندانه می توانست مشتریان بالقوه فیلم های سینمایی را بر اساس علاقه مشتریان به هنرپیشه های مختلف و سبک های سینمایی شناسایی کند .

از دیگر زمینه های به کارگیری داده کاوی، استفاده بیمارستانها و کارخانه های داروسازی جهت کشف الگوها و مدلهای ناشناخته تاثیر دارو ها بر بیماری های مختلف و نیز بیماران گروه های سنی مختلف را می توان نام برد .

ستفاده از داده کاوی در زمینه های مالی و بانکداری به شناخت مشتریان پر خطر و سودجو بر اساس معیار هایی از جمله سن، درآمد، وضعیت سکونت، تحصیلات، شغل و غیره می انجامد .

در دو دهه قبل توانایی های فنی بشر برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است . عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری،  به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای در این تغییرات نقش مهمی دارند .

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند . این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند : داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد . در یک تعریف غیر رسمی داده کاوی فرآیندی است خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است . داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش،  بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده . داده کاوی در اواخر دهه 1980 پدیدار گشته است . در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [1]. واژه های «داده کاوی» و «کشف دانش در پایگاه داده» اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند . کشف دانش به عنوان یک فرآیند در شکل زیر نشان داده شده است . کشف دانش در پایگاه داده فرایند شناسایی درست، ساد ه، مفید  و نهایتا الگوها و مدلهای قابل فهم در داده ها می باشد . داده کاوی ، مرحله ای از فرایند کشف دانش می باشد و شامل الگوریتمهای مخصوص داده کاوی است، بطوریکه تحت محدودیتهای مؤثر محاسباتی قابل قبول، الگوها و یا مدلها را در داده کشف می کند . به بیان ساده تر، داده کاوی به فرایند استخراج دانش ناشناخته، درست و بالقوه مفید از داده اطلاق می شود . تعریف دیگر اینست که داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد به نحوی که با استخراج آنها در حوزه های تصمیم گیری، پیش بینی، پیشگویی و تخمین، مورد استفاده قرار گیرند . داده ها اغلب حجیم اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست بلکه دانش نهفته در داده ها قابل استفاده می باشد . به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه گفته می شود .

 

فهرست مطالب:

فصل اول : داده کاوی Data Mining

1-1 مقدمه

1-2 تعاریف داده کاوی

1-3 تفاوت داده کاوی و آنالیز آماری

1-4 روش آنالیز آماری

1-5 روش داده کاوی

1-6 فواید و نقش داده کاوی در فعالیت شرکتها

1-7 مراحل اصلی داده کاوی

1-8 چه چیزی سبب پیدایش داده کاوی شده است ؟

1-9 مراحل کشف دانش

1-10 جایگاه داده کاوی در میان علوم مختلف

1-11 داده کاوی چه کارهایی نمی تواند انجام دهد ؟

1-12 داده کاوی و انبار داده ها

1-13 داده کاوی و OLAP

1-14 دلایل استفاده از DW ها

1-15 روش کار

1-16 آشنایی با مفاهیم انباره های داده

1-17 OLAP چیست ؟

1-18 چه کسانی از داده ها استفاده می کنند ؟

1-19 سیستم پشتیبانی تصمیم گیری چیست ؟

1-20 سیستم اطلاعات مدیران اجرایی

1-21 مقایسه سیستم هایOLTP و DSS

1-22 انبار داده ها

1-23 عناصر انبار داده

1-24 غرفه های داده ( سلسله مراتب انباره ها )

1-25 ابزار های گزارش گیری

1-25-1OLAP و اطلاعات چند بعدی

1-25-2OLAP رومیزی

1-25-3MOLAP چند بعدی

1-25-4 OLAP رابطه ای

1-25-5 HOLAP)hybrid OLAP )

1-25-6 استاندارد های OLAP

1-27 کاربرد یادگیری ماشین و آمار در داده کاوی

1-28 توصیف داده ها در داده کاوی

1-29 خوشه بندی

1-30 تحلیل لینک

1-31 مدل پیشبینی داده ها

1-31-1Classification

1-31-2Regression

1-31-3Time series

1-32 مدل ها و الگوریتم های داده کاوی

1-33 شبکه های عصبی

1-34 Decision trees

1-35Multivariate Adaptive Regression Splines (MARS)

1-36Rule induction

1-37K-nearest neibour and memory-based neighbor (K-NN)

1-38 رگرسیون منطقی

1-39 تحلیل تفکیکی

1-40 مدل افزودنی کلی (GAM)

1-41Boosting

1-42 سلسله مراتب انتخابها

1-43 نتیجه گیری

فصل دوم : وب کاوی Web Mining

2-1مقدمه

2-2 Web Mining

2-3رده بندی web mining

2-4Web Usage Mining

2-5Web Structure Mining

2-6 انجام عمل پیش پردازش روی فایلهای log

2-7 انجام عمل پیش پردازش preprocessing

2-8 پاکسازی داده ها data cleaning))

2-9 تشخیص کاربران user identification) )

2-10Session identification

2-11 تشخیص الگوها

2-12 تکنیکهای آماری

2-13 قوانین ارتباطی

2-14 الگوهای ترتیبی

2-15 خوشه بندی

2-16 نتیجه گیری

فصل سوم : الگوریتم های ژنتیک

3-1 مقدمه

3-2 زمینه های بیولوژیکی

3-3 فضای جستجو

3-4 مسائل NP

3-5 مفاهیم اولیه در الگوریتم ژنتیک

3-5-1 اصول پایه

3-5-2 شمای کلی الگوریتم ژنتیک

3-5-3 ساختار متداول الگوریتم ژنتیک

3-6 کد کردن

3-6-1 انواع کدینگ

3-6-2 روشهای کدینگ

3-6-3 مسائل مربوط به کدینگ

3-7 مرحله ارزیابی (evaluation)

3-8 عملگر تقاطع و جهش

3-9 رمز گشایی

3-10 کروموزوم

3-11 جمعیت

3-12 مقدار برازندگی

3-13 تعریف دیگر عملگر تقاطعی

3-14 تعریف دیگر عملگر جهش

3-15 مراحل اجرای الگوریتم ژنتیک

3-16 حل یک مسئله نمونه توسط الگوریتم ژنتیک

3-17 همگرایی الگوریتم ژنتیک

3-18 نتیجه گیری

فصل چهارم : کاربرد الگوریتم ژنتیک در Web Mining

4-1 مقدمه

4-2 یک الگوریتم ژنتیک برای جستجوی وب

4-3 دورنما

4-4 جستجو ی وب به عنوان یک مساله بهینه سازی

4-5 الگوریتم ژنتیکی بر پایه ماشین جستجو

4-6 درخواست کاربر و ارزیابی تابع

4-7 عملگر های ژنتیک و مکانیزم های جستجو

4-8 مطالعه پارامترها

4-9 الگوهای کشف شده

4-10 قوانین نتیجه گیری

4-11 رده بندی نمونه های ناشناخته

4-12 ابعاد

4-13 چرا از الگوریتم ژنتیک استفاده می کنیم ؟

4-14 یک رهیافت پیوندی -GA ها و دسته بندی کننده نزدیکترین K – همسایه

4-15 جنبه های بهبود یافته الگوریتم ها

4-16 کاوش برای قارچ خوراکی

4-17 نتیجه الگوریتم

4-18 جستجوی وب به عنوان یک مساله بهینه سازی

4-19 GA پیشنهاد شده

4-20تابع ارزیابی مطابق با درخواست استفاده کننده

4-21 عملگرهای تقاطع و دیگر ماشین های جستجو

4-22 تنظیمات آزمایش

4-23 نتیجه گیری

مراجع

 

فهرست اشکال:

فصل اول : داده کاویData Mining

شکل 1-1 : داده کاوی به عنوان یک مرحله از فرآیند کشف دانش9

شکل 1-2 : سیر تکاملی صنعت پایگاه داده

شکل 1-3 : معماری یک نمونه سیستم داده کاوی

شکل 1-4 : داده ها از انباره داده استخراج می گردند .

شکل 1-5 : داده ها از چند پایگاه داده استخراج شده اند .

شکل 1-6 : انبار داده

شکل 1-7 : شبکه عصبی با یک لایه نهان

شکل 1-8 : Wx,y

شکل 1-9 : درخت تصمیم گیری

شکل 1-10 : محدود همسایگی

فصل دوم : وب کاوی Web Mining

شکل 2-1 : نمونه ای از فرمت log file که از فرمت عمومی پیروی می کند

فصل سوم : الگوریتم های ژنتیک

شکل 3-1 : نمونه ای از فضای جواب

شکل 3-2 : کدینگ باینری

شکل 3-3 : کدینگ جهشی

شکل 3-4 : کدینگ ارزشی

شکل 3-5 : کدینگ درختی

شکل 3-6 :فضای کدینگ و فضای جواب

شکل 3-7: رابطه بین کروموزوم ها و جوابها

شکل 3-8 : انواع روابط بین فضای جواب و فضای کدینگ

شکل3-9 :مثال رمز گشایی

شکل 3-10 : مثال جهش

شکل 3-11 : نمایش یک کروموزوم n بیتی در پایه عددی m

شکل 3-12 : مثالی از عمل جابجایی تک نقطه ای

شکل 3-13 : تقاطع در کروموزوم های کد شده چهاربیتی

شکل 3-14 : تقاطعی دو نقطه ای

شکل 3-15 : عمل تقاطعی یکنواخت

شکل 3-16 : نمونه ای از عمل جهش

شکل 3-17 : مراحل اجرای الگوریتم ژنتیک

شکل 3-18 : چرخ رولت

شکل 3-19 : نمایش کروموزوم معادل زوج (X,Y)

فصل چهارم : کاربرد الگوریتم ژنتیک در Web Mining

شکل 4-1 : ارزیابی جمعیت به معنی کیفیت برای مقادیر مختلف Pmut

شکل 4-2 : تاثیر انتقال KNN

شکل 4-3 : جمعیت متوسط به معنی کیفیتی برای مقادیر مختلف 3000 مقدار اولیه

شکل 4-4 : جمعیت متوسط به معنی کیفیتی برای مقادیر مختلف 20 صفحه ابتدایی

شکل 4-5 : جمعیت متوسط به معنی کیفیتی برای مقادیر مختلف 120 صفحه ابتدایی

شکل 4-6 : جمعیت متوسط به معنی کیفیتی برای مقادیر مختلف 250 صفحه ابتدایی

شکل 4-7 : اختلاف زمانی با 250 صفحه استفاده شده اولیه

 

فهرست جداول:

فصل سوم : الگوریتم های ژنتیک

جدول 3-1 : مثالهای تقاطع تک نقطه ای

جدول 3-2 : مثالهای تقاطع دو نقطه ای

جدول 3-3 : نمونه ای از عمل جهش

جدول 3-4 :انتخاب کروموزوم ها با استفاده از مدل چرخ رولت

جدول 3-5 : نمایش جمعت اولیه

جدول 3-6 : نتایج عمل تقاطع

جدول 3-7 : نتایج عمل جهش با Pm=0.2

جدول 3-8 : کروموزوم با بیشترین مقدار برازندگی

فصل چهارم : کاربرد الگوریتم ژنتیک در Web Mining

جدول 4-1 : سوالات مورد استفاده در آزمونها

جدول 4-2 : نتایج مقایسه برای تابع f1

جدول 4-3 : نتایج مقایسه برای تابع f2

جدول 4-4 : مدلسازی مساله جستجوی اطلاعات به عنوان یک مساله بهینه سازی

جدول 4-5 : آخرین جمعیت به معنی کیفیت برا مقادیر مختلف Popmax

جدول 4-6 :پارامتر های GA برای مجموعه داده ای قارچ

جدول 4-7 : نتایج مجموعه داده ، قارچ برای دسته بندی KNN

جدول 4-8 :مقیاسی برای دیگر دسته بندی ها

جدول 4-9 :نتایج مقایسه برای Mq

 

منابع و مأخذ:

1- احسان زنجانی / مقدمه ای بر داده کاوی

2- کامیار کیمیا بیگی / مقدمه ای بر انبار داده ها (Data Warehouse). 1386

3- مستوره حسن نژاد- سیما سلطانی / متدی برای بهبود بخشیدن ساختار وب . (web usage mining)

4- یوحنا قدیمی – علی عباسی – کاوه پاشایی / کنکاو وب .(web mining)

5- رضا قنبری / آشنایی با الگوریتم ژنتیک / دانشگاه صنعتی شریف ( دانشکده ریاضی ) / 1381

6- پیام خان تیموری / الگوریتم ژنتیک و حل مساله TSP

7- F.Picarougne , N.Monmarche , A.Oliver , G.Venturini \ Web Mining With a Genetic Algorithm \ Laboratory Of Information , University Of Tours , 64.

8- F.Picarougne , N.Monmarche , A.Oliver , G.Venturini / GENIMINER Web Mining With a Genetic-Based Algorithm .

9- Robert E.Marmelstein \ Application Of Genetic Algorithm To Data Mining \ Department Of Electrical And Computer Engineering Air Force Institue Of Technology Wright-Patterson AFB .

10- M.H.Marghny And A.F.Ali \ Web Mining Based On Genetic Algorithm \ Dept. Of Computer Science , Faculty Of Computers And Information , Assuit University , Egypt , ( WWW. Icgst . com )



خرید و دانلود پروژه داده کاوی و کاربرد الگوریتم های ژنتیک در داده کاوی و WEB  کاوی. doc