کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

آذر 1404
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          


آخرین مطالب



جستجو


 



متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان : مدلسازی دانشجو در سیستم های آموزش الکترونیک در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
سمینار برای دریافت درجه کارشناسی ارشد“M.Sc”
مهندسی کامپیوتر-نرم افزار
عنوان:
مدلسازی دانشجو در سیستم های آموزش الکترونیک

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

در این مطالعه که مقدمهای است بر پایان نامه کارشناسی ارشد ” ارائه یک مدل هوشمند مبتنی
بر مدیریت دانش برای مدلسازی دانشجو در سیستمهای آموزش الکترونیک” هدف تحقیق در مورد
ماژول مدل دانشجو در سیستمهای آموزشی مختلف میباشد. فصل کلیات به تبیین جایگاه مدل
دانشجو در سیستم آموزشی هوشمند میپردازد. در فصل دوم ابتدا تئوری های مختلف یادگیری و
کاربرد آنها در طراحی سیستمهای آموزشی مورد بررسی قرار خواهدگرفت. در ادامه مدل دانشجو در
سیستم های پیاده سازی شده، در چهار قالب: مدل دستههای کلیشهای، مدل پوششی، مدل میزان
اختلاف و مدل آشفتگی دستهبندی خواهد شد. در ادامه این فصل با توجه به برنامه نگارنده در استفاده
از مدلسازی دانشجو با استفاده از قضایای احتمال شرطی، این نوع مدلسازی با دقت بیشتری مورد
بررسی قرار خواهد گرفت.در انتهای این فصل کاربردهای مختلف از مدلسازی دانشجو با استفاده از
قضایای احتمال شرطی مورد مطالعه قرار خواهدگرفت.

مقدمه
در سی سال اخیر، تحقیقات وسیعی در زمینه توسعه برنامههای کامپیوتری که از طریق شبیه
سازی معلم انسانی، قابلیت عمل تدریس موثر به دانشآموزان را داشته باشند، به عمل آمده است. این
برنامهها سیستمهای آموزشی هوشمند ITS

یک مطلب دیگر :

نامیده میشوند، انگیزه ساخت چنین سیستمهایی ، موثر
واقع شدن آموزش فرد به فرد میباشد . با توجه به اینکه تعداد شاگردان به مراتب بسیار بیشتر از تعداد
معلمان است، عملاً امکان آموزش فرد به فرد وجود ندارد. اما با ظهور کامپیوتر ایده داشتن چنین
آموزشی،یک قدم به واقعیت نزدیکتر شد. اگر بتوان کامپیوتر را بهگونهای برنامهریزی کرد که یک معلم
را شبیه سازی کند، در عمل رویای داشتن آموزش فرد به فرد محقق خواهد شد .
فلسفه جایگزین کردن معلم با کامپیوتر ریشه در هوش مصنوعی دارد. در تئوری ، تنها کاری که
تدریس باید انجام شود، برنامهریزی کامپیوتر با دانش حوزه
و روش
میباشد. البته ممکن است

مقالات و پایان نامه ارشد

 

تئوریهای علوم شناختی و علوم روش تدریس نیز در برنامه ریزی مورد استفاده قرار گیرند. در حالت
ایدهآل پردازش زبان طبیعی نیز به دانشآموز امکان میدهد که همانگونه که با معلم ارتباط برقرار
میکند به همان شکل نیز با کامپیوتر ارتباط برقرار کند.
البته خیلی سریع مشخص شد که این ایدههای مهیج، بیشتر چالشهای بلند پروازانهای هستند
که حداقل در حال حاضر با واقعیت فاصله زیادی دارند. اولاً به این دلیل که پردازش زبان طبیعی
علیرغم پیشرفتهای زیادی که در سالهای اخیر داشته، هنوز آنقدر قوی نیست که بتواند مکالمات بین
دانشآموز و معلم را پشتیبانی کند و به همین دلیل تکنیکهای دیگری جهت توسعه رابط کاربر مورد
استفاده قرار گرفتهاند. دوماً خیلی سریع مشخص شد که کامپیوتر هیچگاه قادر نیست جای معلم را
بگیرد، چرا که همیشه دانشآموزی وجود دارد که تدریس کامپیوتری در مورد او موثر واقع نشود ونیز
همیشه موضوعاتی وجود دارند که تدریس کامپیوتری آنها امکان پذیر و یا حداقل مناسب نیست.
بنابراین هدف از ایجاد ITS، بطور واقع بینانه، پشتیبانی و کمک به معلم در کلاس، و کمک به
دانشآموز در محل کار و یا در منزل دانشآموز میباشد، با استفاده از کامپیوتر به عنوان یک ابزار کمک
آموزشی ، دانشآموز قادر خواهد بود سرعت آموزش را با سرعت یادگیری خود تطبیق دهد. معلم نیز
قادر خواهد بود زمان بیشتری برای آموزش خصوصی دانشآموزانی اختصاص دهد که سیستم آموزشی
کامپیوتری مناسب آنها نیست،خواهد داشت.
در این نوشتار، در ادامۀ مقدمه جهت روشن شدن نقش زیرسیستم مدل کنندۀ دانشجو در یک
سیستم آموزشی هوشمند، ابتدا نگاه کلی به معماری سنتی سیستمهای آموزشی هوشمند خواهیم
داشت. سپس یکی از مشکلات موجود در راه مدلسازی دانشجو، که همان عدم قطعیت در باورهای
سیستم در مورد دانشجو میباشد را مورد بررسی قرار خواهیم داد. در واقع همین شکل عدم قطعیت،
دلیل انتخاب رهیافت مبتنی بر نظریه احتمال و نظریۀ تصمیمگیری میباشد که در هر دوی این
تئوریها با عدم قطعیت ذاتی موجود در سیستم به شیوۀ اصولی و مبتنی بر تئوریهای محکم ریاضی
برخورد میشود.
در ادامه، در فصل دوم، رهیافت های مختلف مدلسازی دانشجو، در سیستمهای آموزش هوشمند

موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1399-08-12] [ 07:14:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان : پردازش پرس وجوهای چندگانه در شبكه حسگر بیسیم در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشكده تحصیلات تكمیلی

 

سمینار برای دریافت درجه كارشناسی ارشد “M.Sc”
مهندسی كامپیوتر – نرم افزار

 

عنوان :
پردازش پرس وجوهای چندگانه در شبكه حسگر بیسیم

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چكیده:
شبكههای حسگر بیسیم، شبكههایی متشكل از ابزار كوچكی هستند كه به وسیله باطری تغذیه مـی شـوند .
وظیفه این ابزار كوچك، كه حسگر نامیده میشوند، اكتساب داده از محیط فیزیكی اطراف است كه در مجموع به
صورت دیدهایی از محیط توسط شبكه به كاربران تحویل داده میشوند. كسب و انتقال دادهها توسط حسـگرها،
همراه با مصرف انرژی است و به دلیل كوچك بودن این ابزار و در نتیجه ظرفیت محدود انرژی آنها، حفظ هر چه
بیشتر این منبع حیاتی در حسگرها و افزایش طول عمر شبكه، یكی از مهمترین معیارها در كارهـای مـرتبط بـا
این شب كهها محسوب می .شود
از آنجایی كه اكتساب اطلاعات از محیط با اعلان پرسوجوهایی توسط كاربران به شبكه صورت مـی گیـرد و
مبحث پردازش پرسوجوها در شبكههای حسگر بیسیم، به صورت مستقیم با پردازش این پـرس وجوهـا، نحـوه
اجرای آنها و تحویل دادههای درخواستی آنها مرتبط است، نقش بسیار مهمی در چگونگی و میزان مصرف انرژی
ایفا میكند. از این رو همواره هدف اصلی در كارهای ارائه شده در این زمینه ارائه راهكارهایی برای مصرف بهینه
انرژی بوده است .
مقدمه:
پیشرفت روز افزون تكنولوژی و میل انسان برای استفاده راحت تـر از آن باعـث ا یجـاد و اسـتفاده از ابـزار و

یک مطلب دیگر :

2 و جاسازی 1 امكاناتی كه هر چه بیشتر در زندگی روزمره محو
شده هستند، گردیده است. در مبحث شبكه نیـز،
در سالهای اخیر توجه زیادی به شبكههای موردی و حسگر معطوف شده است، كـه بـه صـورت قابـل تـوجهی
میتوانند به صورت محو و جاسازی شده به كار رون . د به همین جهت، پروژههای گوناگونی برای نیل به محاسبات
فراگیر كه در آن رایانه ها و حسگرها در هر زمینهای از زندگی انسان دخیل هستند و به او یـاری مـی رسـانند،
صورت گرفته است كه نتیجه آنها استفاده گسترده از شبكههای حسگر بیسـیم در زمینـه هـای مخلتفـی ماننـد
صنایع نظامی، زیستی، بهداشتی، شهری، ترافیكی و ساختمان است .
شبكههای حسگر بیسیم متشكل از گرههایی میباشند. هر گره متشكل از یك یا چند حسگر است كه به وسیله
باطری تغذیه میشوند و در محیط فیزیكی پیرامون پراكنده شـده انـد و اطلاعـات مختلفـی از قبیـل نـور، دمـا،

مقالات و پایان نامه ارشد

 

رطوبت، صدا و … را از آن كسب و به كاربران شبكه ارائه میدهند. دادههای اكتسابی مـی تواننـد بـه كـاربران در
3 تصویربرداری
از دنیای واقعی یاری برسانند. به كمك تصویربرداری از دنیای خارجی می توان رویدادها و حوادث
محیط را كنترل و یا پیش بینی نمود. ارتباط میان حسگرها و كاربران به صورت بیسیم و از طریق هوا به عنوان
رسانه ارتباطی مشترك میباشد و هدف نهایی جمعآوری اطلاعات كسب شده از محیط در یك نقطه از شبكه به
4 نام ایستگاه اصلی
كه به رایانه كاربر متصل است، میباشد. از آنجایی كه هر حسگر قادر به ارسـال اطلاعـات تـا
5 شعاعی محدود در پیرامون خود میباشد، ارتباط در این شبكهها به صورت چندگامه
صورت مـی پـذیرد . بـدین
طریق كه هر حسگر در شبكه غیر از ارسال اطلاعات خود، مسئول ارسال دادههای دریافتیِ ارسـال شـده توسـط
حسگرهای دیگر به سمت ایستگاه اصلی میباشد.
در هر حال یكی از اساسیترین ملزومات رسیدن به چنین موقعیتی، پرسوجوی دادهها و تركیب این دادههـای
كسب شده توسط حسگرهای جاسازی شده در محیط میباشد. زیرا بازیابی و استفاده از دادههای هزاران گره، به
صورت خام و منفرد كاری طاقت فرسا و غیرممكن میباشد. از طرف دیگر از آنجایی كه حسگرها ابـزاری تغدیـه
شونده به وسیله باطری هستند، دارای ذخیره انرژی محدودی میباشند و غالباً نیز باید بـرای دوره هـای نسـبتاً
طولانی در شبكه باقی بمانند و به كسب داده ادامه دهند، ارسال داد ههای اكتسابی به صورت خام امری نامعقول

به نظر میرسد. زیرا ارسال چنین حجم بالایی از دادهها به راحتی میتواند انرژی محدود ایـن ابـزار را بـه پایـان
برساند و شبكه را از كار بیندازد. به همین جهت استفاده از تكنیكهایی برای پرسوجوی دادههای حسـگرها بـه
صورت جمعی و همچنین كاهش میزان حجم اطلاعات ارسالی در میان حسگرهای شبكه امری لازم و حیاتی بـه
نظر میرسد. در واقع هدف مبحث پردازش پرسوجوها در شبكههای حسگر بیسیم رسیدگی بـه دو ایـن مـورد
میباشد
تكنیكهای مختلفی در مبحث پردازش پرسوجوها به كار می روند. فرا از نام و شیوه استفاده، تمام تكنیكهای
موجود در مبحث پردازش پرسوجوها یك هدف اصلی را دنبال میكنند: استفاده كمینه از انرژی و افزایش طول

موضوعات: بدون موضوع  لینک ثابت
 [ 07:13:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان :امنیت پایگاه های داده در مقابل حملات داخلی و خارجی در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید
این پایان نامه اقدام نمائید.

 

 دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشكده تحصیلات تكمیلی
سمینار برای دریافت درجه كارشناسی ارشد “M.Sc”
مهندسی كامپیوتر – نرم افزار
عنوان :
امنیت پایگاه های داده در مقابل حملات داخلی و خارجی

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چكیده:
یك گام بحرانی نسبت به سیستم های پایگاه داده مقاوم در برابر حمله كشف ورود بی اجازه است كه در
مقالات زیادی به آن توجه شده است سیستم های كشف ورود بی اجازه فعالیت سیستم یا شبكه را مورد
بررسی قرار می دهند تا تلاش برای منقطع كردن یا بدست آوردن دسترسی غیر مجاز به سیستم ها را كشف
كنند.
متدولوژی كشف ورود بی اجازه به طور كلی می تواند براساس پروفایل های آماری یا الگو های شناخته شده
حمله كه امضا نامیده می شود دسته بندی شود. كشف ورود بی اجازه حفاظت شبكه و سیستم های

یک مطلب دیگر :

اطلاعاتی را به وسیله ی رد كردن دسترسی های آینده حمله كننده های كشف شده و به وسیله ی فراهم
كردن تذكرات مفید روی چگونگی تقویت كردن قدرت دفاعی فراهم می كند.
با این حال كشف دخول بی اجازه چندین محدودیت ذاتی دارد:
a) كشف ورود بی اجازه سیستم را از حملات آگاه می كند اما آن را در برابرحملات مقاوم نمی كند به
عبارت دیگر كشف دخول بی اجازه به تنهایی نمی تواند جامعیت و در دسترس بودن پایگاه داده را در مواجه
با حملات حفظ كند.
b) دستیابی به كشف صحیح و دقیق معمولاً مشكل و پر هزینه است. در بسیاری حالات نرخ اشتباه بالا
است.
c) متوسط تأخیر كشف در بسیاری حالات برای محدود كردن آسیب خیلی طولانی است.

پایان نامه و مقاله

 

برای فائق آمدن بر این محدودیت ها ، یك چشم انداز وسیع تری پیشنهاد شده است كه می گوید علاوه بر
كشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شود. در نوشته ها این
عمل به عنوان قابلیت مقاومت در مقابل دشمن یا قدرت تحمل ورود بی اجازه به كار می رود. در این سمینار
چند تكنیك مفید برای مقابله با تلاش ورود بی اجازه به پایگاه داده معرفی می شود .

مقدمه:
با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش
امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع كاربردهای مبتنی بر وب این مقوله
را اهمیتی مضاعف بخشیده است.
امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با كاربران خارجی كه در برابر سوء استفاده كاربران
داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است كه روز به روز بر
حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میكنند و
مبنای تصمیم گیریهای مدیریتی و استراتژیك هستند .حفاظت از داده ها در قبال خطراتی كه سازگاری،
صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میكنند، امری اجتناب ناپذیر است.
از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف

موضوعات: بدون موضوع  لینک ثابت
 [ 07:12:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان :توربازآرا  “RM-Reconfigurable Mesh”در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

دانشگاه آزاد اسلامی

 

واحد تهران جنوب
دانشکده تحصیلات تکمیلی

 

سمینار برای دریافت درجه کارشناسی ارشد “MS”
مهندسی کامپیوتر – نرم افزار

 

عنوان:
توربازآرا
“RM-Reconfigurable Mesh”

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده
اجرای پرسرعت برنامه نیاز به طرّاحی بر روی الگوهایی غیر از Von-Newman دارد. از این رو
استفاده از چینشهای دوبعدی الزامی است. در هر یک از الگوهای محاسباتی موازی علاوه بر وجود
چینشهای متفاوت ، خصوصیّات معماریهای سازگار با آنها نیز دیده میشود. بازآرائی یکی از این
خصوصیّات است که به تغییر پیکربندی در زمان اجرا گفته میشود. با این قابلیت بین استفادهی
عمومی از سختافزار و طرّاحی سازگار با برنامه ، توازن ایجاد میشود. هزینهی سنگین عوض کردن
پیکربندی ، یکی از موانع اجرایی شدن این خصوصیّت است. علاوه بر همگامسازی و انجام محاسبات
باید هزینهی پیکربندی نیز در طرّاحی الگوریتم سنجیده و کمینه شود. تأثیر در مقیاسپذیری الگوریتم
، یکی از اثرات جانبی استفاده از بازآرائی است که با کمّی کردن و اندازهگیری آن در انواع الگوهای
محاسباتی به کارایی بهتری در زمان اجرا خواهیم رسید.
مقدمه

 

یک مطلب دیگر :

همهکاره  الگوی von-newman اساس کار رایانهی
است. هدف این الگو تبدیل دستورات پیچیده به ساده است . گاهگان
نتیجه که بعد از اجرای هر دستور موجود در حافظه با گذر از چرخهی الزامی
fetch-decode-execute حاصل میشود در حافظه ذخیره خواهد شد. گذر از مراحل -fetch
decode موجب افزایش زمان اجرای دستورات میشود. در این نوع رایانهها قابلیّت اجرای انواع
متنوّعی از برنامهها در ازای هزینه در زمان اجرا به دست میآید. با پذیرش این رویّه اجرای ترتیبی
دستورات که ذاتاً موازیپذیر نیست اجتنابناپذیر است . زمان اجرا با موازیسازی دستورات کاهش
مییابد. در این الگو موازیسازی ، شبیهسازی میشود.  مدار سازگار با برنامه
یکی از روشهای موازیسازی دستورات است . هدف ، طرّاحی مدار مجتمع بر

پایان نامه و مقاله

 

اساس ماهیّت برنامه است. این پیشنهاد باعث بالا رفتن کارایی میشود اما قابلیّت استفاده ، تنها در
مجموعهای خاص از برنامهها محدود میشود. عدم انعطاف در اجرای متنوّع برنامهها مشکل این روش
بین انعطافپذیری  است. تلاش محقّقین برای ایجاد توازن و کارایی  باعث پیشنهاد تغییر آرایش مدار
مجتمع در حین اجرا شد. این معماری قابلیّت بازآرایی دارد. از این جهت میتوان این الگو را معماری
نامید. در این الگو ، پیکربندی بدون هزینه زیاد در زمان اجرا برای بالا بردن کارایی یک بازآراپذیر
برنامه خاص تغییر میکند. حاصل شد. به آرایهای با واحدهای منطق این نوع معماری با تکامل تدریجی آرایهی منطقی برنامهپذیر
و شبکه ارتباطی که تغییر بیتهای پیکربندی سبب تغییر پیوندهای شبکه و در نتیجه تغییر پردازش
خواهد شد آرایهی منطقی برنامهپذیر گفته میشود. انتقال بیتهای پیکربندی و تغییر آن فرایندی
پرهزینه است. در تراشههای پیوندی حاصل از آرایه منطقی برنامه پذیر و ریز پردازندهیکمکی
هزینهی دسترسی به حافظه و بازآرایی شبکه کم شد. گاشت درست محاسبات بر روی سخت افزار بازآراپذیر و استفاده از ریزپردازندهی کمکی سبب کارایی
بهتر در اجرای برنامه میشود. تقسیم محاسبات بین ریزپردازنده و بقیه اجزا به صورت دستی یا به
پیچیده و ساختار کمک ابزارهای خودکار و نیمهخودکار امکانپذیر است. محاسباتی که دارای نظارت
قابل اجرا توسط گاهگان ویژه باشند توسط ریزپردازنده انجام میشود. تبدیل محاسبات به رمزعدد
ریزپردازنده و تغییر پیکربندی برای بقیّه اجزا ، نگاشت گفته میشود. پیکربندی اولیّه با توجّه به
اطّلاعاتی خواهد بود که قبل از اجرای محاسبات از روی برنامه حاصل میشود . پیکربندی در زمان اجرا
برای مجموعهای متفاوت از محاسبات تغییر مییابد.
معماری von-newman نیازمندیهای این الگو را برآورده نمیکند ، از این جهت برای بهبود
و روشهای نگاشت احتیاج به یک سلسله مفاهیم بلنددید زمانبندی است. الگوی محاسباتی بازآرا
یکی از این مفاهیم است که با استفاه از آن میتوان به بهینهسازی نگاشت با روشهای الگوریتمی دست
زد. کارایی این گونه محاسبه در زمینه رمزنگاری
، معنافهمی ،پردازش شکل ،الگوریتمهای وراثتی پیام و شبکه عصبی …. اثبات شده.
این نوشتار در سه بخش کلیّات ، نگاه سختافزاری و نگاه نرمافزاری تهیه شده است. در قسمت کلیّات
به پیشزمینههای مورد نیاز میپردازیم و در بخشهای دیگر تنها ارجاعی به آن میشود. در نگاه

موضوعات: بدون موضوع  لینک ثابت
 [ 07:11:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان : ردیابی اشیا متحرك در شبكه های حسگری بی سیم در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

 دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشكده تحصیلات تكمیلی
سمینار برای دریافت درجه كارشناسی ارشد”M.Sc”
مهندسی كامپیوتر- نرم افزار
عنوان :
ردیابی اشیا متحرك در شبكه های حسگری بی سیم

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چكیده:
پیشرفت های اخیر در زمینه تكنولوژی ریزسیستم های الكترو مكانیكی و ریز پردازشگرها موجب پیدایش
شبكه های سنسوری شده است. این شبكه ها از تعداد زیادی نود كوچك ارزان قیمت، با مـصرف انـرژی
پایین، تشكیل می شوند كه به صورت توزیع شده در شبكه قرار می گیرند. هـر نـود سنـسوری توانـایی
پردازش محدودی از اطلاعات را داراست اما وقتی این اطلاعات با دیگر اطلاعات دریافت شده از نـود هـای
دیگر هماهنگ و پردازش می شوند توانایی این شبكه ها نمایان می شود همچنین این شبكه ها قـادر
به مانیتورینگ و بررسی یك محیط فیزیكی با جزئیات دقیق می باشند. از دیگر ویژگیهای بارز این گونـه
شبكه ها، تراكم زیاد نودهای سنسوری و نیاز مبرم بـه همـاهنگی بـین نودهـا جهـت انجـام فعالیـتهـای
مربوطه می باشد شناسایی و طبقه بندی اهداف در شبكه های سنسوری جزو مباحـث بنیـادین در ایـن
حوزه بشمار می رود. به عبارت دیگر در كاربرد های خاصی، لازم است كه نـوع هـدف ورودی بـه شـبكه
سنسوری معین گشته و سپس با توجه به نوع هـدف،عملیات مناسـب انجـام شـود . در ایـن بـین انتخـاب
نودهای سنسوری به عنوان یك اصل مهم در طراحی شبكه های سنسوری میباشد . زیـرا انتخـاب صـحیح
نودهای سنسوری تاثیر بسزایی در افزایش كارایی این شبكه ها ایفا می كند. سه روش معروف در زمینه

یک مطلب دیگر :

جمع آوری اطلاعات هدف نفوذی، روش های LEACH-base،DC و روش OCO مـی باشـندپروتكل
DPT از یك معماری برپایه خوشه بندی برای گسترش نود ها استفاده می كند.ذخیره انرژی به عنوان
یكی از خطوط راهنما طراحی این پروتكل می باشد و فرض می شود كه بیشتر نودهای سنسوری دربازه
زمانی خاص در حالت خواب قرار دارند.این پروتكل، مكانیسمی را فراهم می آورد تا مناسب تـرین نودهـا
برای این تسك تعیین شوند. و فقط این نودها هستند كه فعال می شوند، و این امر باعث كاهش مصرف
انرژی در ردیابی میشود.بعلاوه این پروتكل از یك مكانیسم پیش بینی برای شناسـایی نودهـای سنـسوری
نزدیك به هدف استفاده میكند.بر اساس این پیش بینی ها نود سرگروه مناسب ترین نود های سنـسوری
را برای این تسك فعال میسازد.پروتكلMOT نیز پروتكلی است كه برای شبكه سنسوری ساختار وجهـی
در نظر می گیرد و منبع S، هدف را در طول نودهای دیده بان تعقیب می كند. این مورد شـبیه بـه ایـن

مقالات و پایان نامه ارشد

 

است كه مورچه ها از خود ماده شیمیایی رها می كنند تا بتوانند با مورچـه هـای دیگـر ارتبـاط برقـرار
نمایند و یك مورچه می تواند این ماده را استشمام كرده و به منبع غذایی دست یابـد . پروتكـلRARE
به عنوان پروتكل كارای انرژی می باشد كه از الگوریتم RARE-Area جهـت محـدود نمـودن نودهـای
سنــسوری مطــابق بــا كیفیــت داده ای كــه آنهــا فــراهم مــی نمایند،اســتفاده میكنــد.همچنــین
ازالگوریتم RARE-Node جهت كاهش افزونگی اطلاعاتی كه به سینك فرسـتاده مـی شـود، اسـتفاده
می شود. نتایج شبیه سازی نشان داده است كه این مكانیسم ها باعث افزایش بازه عمر نود سرخوشه به
میزان 16 درصد می شود.در حالیكه در میزان دقت نتایج بدست آمده تاثیر چندانی ندارد.

مقدمه:
پیشرفت های اخیر در زمینه تكنولوژی ریزسیستم های الكترو مكانیكی و ریز پردازشگرها موجب پیدایش
شبكه های سنسوری شده است. این شبكه ها از تعداد زیادی نود كوچك ارزان قیمت، با مصرف انرژی
پایین، تشكیل می شوند كه به صورت توزیع شده در شبكه قرار می گیرند. هر نود سنسوری توانایی
پردازش محدودی از اطلاعات را داراست اما وقتی این اطلاعات با دیگر اطلاعات دریافت شده از نودهای
دیگر هماهنگ و پردازش می شوند توانایی این شبكه ها نمایان می شود همچنین این شبكه ها قادر
به مانیتورینگ و بررسی یك محیط فیزیكی با جزئیات دقیق می باشند. از دیگر ویژگیهای بارز این گونه
شبكه ها، تراكم زیاد نودهای سنسوری و نیاز مبرم به هماهنگی بین نودها جهت انجام فعالیتهای
مربوطه می باشد. در گذشته، شبكه های سنسوری از تعداد محدودی نودهای سنسوری تشكیل شده
بودند كه این نود ها با سیم كشی به ایستگاه پردازش مركزی متصل بودند. اما امروزه تاكید شبكه های
سنسوری بر نوع بی سیمی و توزیع شده و تاكید بر قابلیت های نودها می باشد. البته دلیل استفاده از
شبكه های توزیع شده، این است كه وقتی موقعیت دقیق یك پدیده كاملا مشخص نباشد، شبكه های
توزیع شده امكان مكان یابی دقیق تر پدیده را می دهد. همچنین در محیط هایی كه دارای محیطی و
فیزیكی زیادی هستند و یا نودها دارای محدودیت دیدی می باشند، تعدد نودها می تواند بر این
مشكلات غلبه كند. نكته قابل توجه دیگر اینكه در بیشتر موارد، محیطی كه مانیتور می شود دارای
محدودیت هایی در زمینه انرژی های دیگر مانند نور می باشد، لذا مدیریت انرژی در شبكه های

موضوعات: بدون موضوع  لینک ثابت
 [ 07:10:00 ب.ظ ]