پاورپوینت فصل 5 زمانبندی پردازنده (CPU Scheduling) رشته کامپیوتر و IT 55 صفحه

دانلود پاورپوینت فصل 5 زمانبندی پردازنده (CPU Scheduling) بررسی فصل 5 زمانبندی پردازنده (CPU Scheduling) پاورپوینت جامع و کامل فصل 5 زمانبندی پردازنده (CPU Scheduling) کاملترین پاورپوینت فصل 5 زمانبندی پردازنده (CPU Scheduling) پکیج پاورپوینت فصل 5 زمانبندی پردازنده (CPU Scheduling) مقاله فصل 5 زمانبندی پردازنده (CPU Scheduling) تحقیق فصل 5

به صفحه دریافت پاورپوینت فصل 5 زمانبندی پردازنده (CPU Scheduling) خوش آمدید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم توضیحات پاورپوینت فصل 5 زمانبندی پردازنده (CPU Scheduling) را مطالعه نمایید.

قسمتی از متن و توضیحات فایل:

دانلود پاورپوینت فصل 5 زمانبندی پردازنده (CPU Scheduling) بررسی فصل 5 زمانبندی پردازنده (CPU Scheduling) پاورپوینت جامع و کامل فصل 5 زمانبندی پردازنده (CPU Scheduling) کاملترین پاورپوینت فصل 5 زمانبندی پردازنده (CPU Scheduling) پکیج پاورپوینت فصل 5 زمانبندی پردازنده (CPU Scheduling) مقاله فصل 5 زمانبندی پردازنده (CPU Scheduling) تحقیق فصل 5

فرمت فایل: ppt

تعداد صفحات: 55

حجم فایل: 3.744 مگا بایت

نوع فایل: پاورپوینت (قابل ویرایش)

قسمتی از متن پاورپوینت :

تعداد اسلاید : 55 صفحه

فصل 5: زمانبندی پردازنده (CPU Scheduling) فصل 5: زمانبندی پردازنده (CPU Scheduling) Basic Concepts
Scheduling Criteria
Scheduling Algorithms
Thread Scheduling
Multiple-Processor Scheduling
Operating Systems Examples
Algorithm Evaluation اهداف آشنایی با زمانبندی پردازنده ها به عنوان پایه اصلی سیستم عامل های چندبرنامگی (multiprogrammed)
توصیف الگوریتم های مختلف زمانبندی CPU
بحث در مورد انتخاب یک الگوریتم زمانبندی CPU مناسب برای یک سیستم خاص مفاهیم پایه ای
حداکثر بهره وری (utilization) از CPU به کمک چندبرنامگی
CPU–I/O Burst Cycle – اجرای یک پردازه شامل یک دور از اجراهای CPU و انتظار برای I/O است
در حقیقت ما می خواهیم CPU burst را توزیع و مدیریت کنیم هیستوگرام از زمان هر اجرا برای CPU Histogram of CPU-burst Times Alternating Sequence of CPU And I/O Bursts زمانبند (Scheduler) CPU از میان پردازه های موجود در سیستم یکی را انتخاب می کند و CPU را در اختیار آن قرار دهد
تصمیمات زمانبند CPU در یکی از حالات زیر اعمال می گردد. وقتی که یک پردازه :
از حالت اجرا به حالت انتظار سوئیچ کند (درخواست I/O، دستور wait و …)
از حالت اجرا به حالت آماده سوئیچ کند (وقوع وقفه)
از حالت انتظار به حالت آماده سوئیچ کند (اتمام I/O)
به اتمام برسد
به حالتی که زمانبندی در شرایط 1 و 4 اعمال گردد حالت بدون غیر قابل پس گرفتنی (nonpreemptive) می گویند
به حالت دیگر پس گرفتنی (preemptive) می گویند اعزام کننده (Dispatcher) پیمانه اعزام کننده (Dispatcher module) کنترل CPU را به پردازه ای می دهد که توسط زمانبند کوتاه مدت (short-term scheduler) انتخاب شده است. شامل:
سوئیچ زمینه (switching context)
سوئیچ به مد کاربر (switching to user mode)
مقدار دهی Program Counter به مکان مناسب برای ازسرگیری اجرای برنامه
تاخیر اعزام (Dispatch latency) – مدت زمانی که یک پردازه متوقف و پردازه بعدی توسط اعزام کننده شروع به اجرا می کند مقوله زمانبندی (Scheduling Criteria) بهره وری پردازنده (CPU utilization) – پردازه را تا حد امکان مشغول نگه داریم
بازده (Throughput) – تعداد پردازه هایی که در یک واحد زمانی اجرای آنها به اتمام می رسد
زمان گردش (Turnaround time) – مدت زمان مورد نیاز برای اجرای کامل یک پردازه
زمان انتظار (Waiting time) – مدت زمانی که یک پردازه در مدت اجرای کامل خود در صف آماده منتظر تخصیص CPU می ماند
زمان پاسخ (Response time) – مدت زمان که طول می کشد تا از زمان ارسال یک درخواست اولین پاسخ دریافت گردد. (برای سیستم های اشتراک زمانی منظور یک خروجی معین نیست) Scheduling Algorithm Optimization Criteria Max CPU utilization
Max throughput
Min turnaround time
Min waiting time
Min response time First-Come First-Served (FCFS) Scheduling Process Burst Time
P1 24
P2 3
P3 3
Suppose that the processes arrive in the order: P1 P2 P3 The Gantt Chart for the schedule is:

Waiting time for P1 = 0; P2 = 24; P3 = 27
Average waiting time: (0 + 24 + 27)/3 = 17 FCFS Scheduling (Cont) Suppose that the processes arrive in the order
P2 P3 P1
The Gantt chart for the schedule is:

Waiting time for P1 = 6; P2 = 0; P3 = 3
Average waiting time: (6 + 0 + 3)/3 = 3
Much better than previous case
Convoy effect short process behind long process Shortest-Job-First (SJF) Scheduling برای هر پردازه یک عدد به عنوان زمان اجرای (CPU Burst) بعدی مورد نیاز در نظر گرفته می شود. از این عدد برای زمانبندی پردازه ها استفاده می شود.
ابتدا پردازه های با CPU Burst کمتر اجرا خواهند شد.
SJF بهینه است – یعنی برای یک مجموعه از پردازه ها کمترین متوسط زمان ان


توجه: متن بالا فقط قسمت کوچکی از محتوای فایل پاورپوینت بوده و بدون ظاهر گرافیکی می باشد و پس از دانلود، فایل کامل آنرا با تمامی اسلایدهای آن دریافت می کنید.

 


از این که از سایت ما اقدام به دانلود فایل ” پاورپوینت فصل 5 زمانبندی پردازنده (CPU Scheduling) ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – پاورپوینت فصل 5 زمانبندی پردازنده (CPU Scheduling) – با کلمات کلیدی زیر مشخص گردیده است:
دانلود پاورپوینت فصل 5 زمانبندی پردازنده (CPU Scheduling);بررسی فصل 5 زمانبندی پردازنده (CPU Scheduling);پاورپوینت جامع و کامل فصل 5 زمانبندی پردازنده (CPU Scheduling);کاملترین پاورپوینت فصل 5 زمانبندی پردازنده (CPU Scheduling);پکیج پاورپوینت فصل 5 زمانبندی پردازنده (CPU Scheduling);مقاله فصل 5 زمانبندی پردازنده (CPU Scheduling)

دانلود پاورپوینت وضعیت شاخص های زیرساخت فنی و ارتباطی در حوزه تجارت الکترونیک ایران رشته کامپیوتر و IT 49 صفحه

فایل پاورپوینت با موضوع وضعیت شاخص های زیرساخت فنی و ارتباطی در حوزه تجارت الکترونیک ایران در حجم 49 اسلاید قابل ویرایش

به صفحه دریافت دانلود پاورپوینت وضعیت شاخص های زیرساخت فنی و ارتباطی در حوزه تجارت الکترونیک ایران خوش آمدید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم توضیحات دانلود پاورپوینت وضعیت شاخص های زیرساخت فنی و ارتباطی در حوزه تجارت الکترونیک ایران را مطالعه نمایید.

قسمتی از متن و توضیحات فایل:

فایل پاورپوینت با موضوع وضعیت شاخص های زیرساخت فنی و ارتباطی در حوزه تجارت الکترونیک ایران در حجم 49 اسلاید قابل ویرایش

فرمت فایل: ppt

تعداد صفحات: 49

حجم فایل: 1.224 مگا بایت

فهرست مطالب:

شاخص های مرتبط با تجارت الکترونیکی در کشور

گزارش وضعیت فعلی زیر ساخت های تجارت الکترونیک

ارائه دو گزارش بین المللی در حوزه فناوری اطلاعات

پروژه سنجش عملکرد شاخص های فناوری اطلاعات در کشور 1388-1390

گزارش وضعیت شاخص

های فناوری اطلاعات و ارتباطات

برنامه چهارم توسعه

و دو شاخص معتبر بین‌المللی

“شاخص‌های توسعه فاواIDI ITU “

و “آمادگی الکترونیکیE-Readiness “

مرتبط با تجارت الکترونیکی

مدل برنامه ریزی شده پایش و بهبود توسعه شاخص های
فناوری اطلاعات کشور

چشم انداز و اهداف کشور در حوزه فناوری اطلاعات و ارتباطات

و…

 


از این که از سایت ما اقدام به دانلود فایل ” دانلود پاورپوینت وضعیت شاخص های زیرساخت فنی و ارتباطی در حوزه تجارت الکترونیک ایران ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود پاورپوینت وضعیت شاخص های زیرساخت فنی و ارتباطی در حوزه تجارت الکترونیک ایران – با کلمات کلیدی زیر مشخص گردیده است:
دانلود پاورپوینت وضعیت شاخص های زیرساخت فنی و ارتباطی در حوزه تجارت الکترونیک ایران;پاورپوینت وضعیت شاخص های زیرساخت فنی و ارتباطی در حوزه تجارت الکترونیک ایران;وضعیت شاخص های زیرساخت فنی و ارتباطی در حوزه تجارت الکترونیک ایران;شاخص های زیرساخت فنی و ارتباطی;تجارت الکترونیک; زیرساخت فنی و ارتباطی تجارت الکترونیک;شاخص های تجارت الکترونیک

دانلود پاورپوینت شبکه های عصبی مصنوعی رشته کامپیوتر و IT 25 صفحه

این فایل حاوی مطالعه شبکه های عصبی مصنوعی می باشد که به صورت فرمت PowerPoint در 25 اسلاید قابل ویرایش در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید

به صفحه دریافت دانلود پاورپوینت شبکه های عصبی مصنوعی خوش آمدید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم توضیحات دانلود پاورپوینت شبکه های عصبی مصنوعی را مطالعه نمایید.

قسمتی از متن و توضیحات فایل:

این فایل حاوی مطالعه شبکه های عصبی مصنوعی می باشد که به صورت فرمت PowerPoint در 25 اسلاید قابل ویرایش در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید

فرمت فایل: ppt

تعداد صفحات: 25

حجم فایل: 236 کیلو بایت

مباحث:

آشنایی با شبکه های عصبی زیستی

معرفی شبکه های عصبی مصنوعی(ANNها)

مبانی شبکه های عصبی مصنوعی

توپولوژی شبکه

نرم افزارهای شبکه های عصبی

مقایسه ی مدل سازی کلاسیک و مدل سازی شبکه ی عصبی

فرآیند یادگیری شبکه

تجزیه و تحلیل داده ها توسط شبکه های عصبی مصنوعی

ایده ی اصلی شبکه های عصبی مصنوعی

مهم ترین تفاوت حافظه ی انسان و حافظه ی کامپیوتر

شبکه های عصبی در مقابل کامپیوترهای معمولی

معایب شبکه های عصبی مصنوعی

کاربردهای شبکه های عصبی مصنوعی

 


از این که از سایت ما اقدام به دانلود فایل ” دانلود پاورپوینت شبکه های عصبی مصنوعی ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود پاورپوینت شبکه های عصبی مصنوعی – با کلمات کلیدی زیر مشخص گردیده است:
دانلود پاورپوینت شبکه های عصبی مصنوعی;پاورپوینت شبکه های عصبی مصنوعی;شبکه های عصبی مصنوعی;شبکه های عصبی;توپولوژی شبکه

دانلود پاورپوینت شبکه های وای فا Wi-Fa رشته کامپیوتر و IT 38 صفحه

فایل پاورپوینت با موضوع شبکه های وای فا WiFa در حجم 38 اسلاید قابل ویرایش

به صفحه دریافت دانلود پاورپوینت شبکه های وای فا Wi-Fa خوش آمدید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم توضیحات دانلود پاورپوینت شبکه های وای فا Wi-Fa را مطالعه نمایید.

قسمتی از متن و توضیحات فایل:

فایل پاورپوینت با موضوع شبکه های وای فا WiFa در حجم 38 اسلاید قابل ویرایش

فرمت فایل: ppt

تعداد صفحات: 38

حجم فایل: 1.493 مگا بایت

بخشی از محتوای فایل:

WiFi

Wifiمخفف كلماتWireless Fidelityمی باشد و در حقیقت یك شبكه بی سیم است كه از امواج رادیویی جهت ارسال اطلاعات دیجیتال بین گیرنده و فرستنده استفاده می كند. و به نوعی زیر مجموعه بلوتوث است منتها با قدرت بیشتر .

توسط این شبکه می توان در فواصل محدود بدون ایجاد اختلال و نویز اقدام به ایجاد ارتباط نمود و موانع موجود در طبیعت تاثیر چندانی روی آن نمی گذارند.

انتقال اطلاعات در این شبکه با استفاده از امواج فركانس بالای 2.4 گیگاهرتز یا 5 گیگاهرتز صورت می گیرد. كه فركانس نسبتا بالایی است. البته فركانس بالاتر اجازه حمل اطلاعات بیشتری را می دهد.

در حال حاضر برای شبکه wifi استانداردهای مختلفی و جود دارد که تفاوت اصلی آنها در سرعت و حجم انتقال اطلاعات می باشد. لازم به بذکر است با استفاده از روش های کدگذاری مختلف سرعت ارسال دیتا در استانداردها افزایش یافته است.

وای فای با نام استانداد 802.11 در موسسه IEEE تعریف می شود.

و…

 


از این که از سایت ما اقدام به دانلود فایل ” دانلود پاورپوینت شبکه های وای فا Wi-Fa ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود پاورپوینت شبکه های وای فا Wi-Fa – با کلمات کلیدی زیر مشخص گردیده است:
دانلود پاورپوینت شبکه های وای فا WiFa;پاورپوینت شبکه های وای فا WiFa;شبکه های وای فا WiFa;وای فا;WiFa

دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن رشته کامپیوتر و IT 151 صفحه

دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن چکیده ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب

به صفحه دریافت دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن خوش آمدید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم توضیحات دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن را مطالعه نمایید.

قسمتی از متن و توضیحات فایل:

دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن چکیده ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب

فرمت فایل: doc

تعداد صفحات: 151

حجم فایل: 5.379 مگا بایت

چکیده :

ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

دراین پروژه علاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر

فهرست مطالب

چکیده

مقدمه

فصل اول:مروری بر تحقیقات انجام شده

فصل دوم:معرفی شبکه های مش بی سیم وپروتکل های مسیریابی مورد مطالعه

شبکه های بی سیم

معرفی

ساختار شبکه های بی سیم

تعریف شبکه بندی مش

گره ها و لینک ها

شبکه های مش بی سیم

مزایای استفاده از WMN

محدودیت های فاصله انتقال

اهمیت پروتکل ها

مسیریابی در شبکه

معیارهای انتخاب مسیر

پروتکل های مسیریابی

پیش شرط و یا چشم انداز عمومی برای مسیریابی WMNs

پروتکل های مسیریابی شبکه های مش بی سیم

پروتکل مسیریابی کیفیت پیوند بهینه سازی شده (OLSR)

مسیریابی جهت توالی مسافت‌های مقصد(DSDV )

پروتکل مسیریابی منبع پویا (DSR)

۱-کشف مسیر

۲-نگه داری مسیر

پروتکل مسیریابی جهت‌های مسافت برای تقاضاهای تک کاره (AODV)

۱-کشف مسیر

۲-نگه داری مسیر

خلاصه فصل

فصل سوم:امنیت در شبکه های مش بی سیم و معرفی برخی حملات در این شبکه ها

امنیت در WMNs

مدل امنیتی برای WMNs

امنیت پروتکل های مسیریابی آگاه

حمله و استفاده ناصحیح از پروتکل های موجود

حمله با استفاده از تغییر جزئی

حمله با استفاده از جعل هویت

حمله با استفاده از تغییر ساخت

حملات خاص

خلاصه فصل

فصل چهارم:ابزارهای شبیه سازی مورد استفاده و شیوه مدل سازی

ابزارهای شبیه سازی

معماری NS-2

معماری OPNET

پشتیبانی بی سیم مدل ساز OPNET

پیاده سازی مدل های حمله در مدل ساز OPNET

مدل های حمله

۱- حمله از بین بردن مسیر

۲- حمله تغییر مسیر

۳- حمله به ساخت

۴-حمله جعل هویت

اضافه کردن ویژگی حملات در OPNET

ایجاد گره مخرب در پروتکل AODV

ایجاد گره مخرب در پروتکل DSR

اجرای شبیه سازی در مدل ساز OPNET و جمع آوری نتایج آزمایش

معیارهای ارزیابی

۱- درصدتحویل بسته (PDF)

۲- بار مسیریابی نرمال (NRL)

آزمایشات در NS-2

سناریو شماره ۱

سناریوی شماره ۲

سناریوی شماره ۳

راه اندازی سناریو در OPNET

خلاصه فصل

فصل پنجم:نتایج آزمایشات

آزمایش در محیط امن

آزمایش در محیط های مخرب

۱- حمله از بین بردن مسیر

۲- حمله تغییر مسیر

۳- حمله ساخت مسیر

۴- حمله جعل هویت

نتیجه

خلاصه فصل

فصل ششم:نتیجه گیری و کار آینده

نتیجه گیری

کار آینده

منابع و مآخذ

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر

 


از این که از سایت ما اقدام به دانلود فایل ” دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن – با کلمات کلیدی زیر مشخص گردیده است:
دانلود فایل Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن;دانلود فایل ورد ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن;دانلود فایل ورد Word ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

دانلود فایل ورد Word استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود رشته کامپیوتر و IT 110 صفحه

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود تعداد صفحات 110 چکیده مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته ­های مختلف بوده ­است

به صفحه دریافت دانلود فایل ورد Word استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود خوش آمدید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم توضیحات دانلود فایل ورد Word استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود را مطالعه نمایید.

قسمتی از متن و توضیحات فایل:

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود تعداد صفحات 110 چکیده مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته ­های مختلف بوده ­است

فرمت فایل: doc

تعداد صفحات: 110

حجم فایل: 1.083 مگا بایت

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

تعداد صفحات :110

چکیده

مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته ­های مختلف بوده ­است. در این مسئله هدف زمانبندی فعالیت­های پروژه با توجه به روابط پیشنیازی و محدودیت منابع در کمترین زمان می­باشد. در این مسئله فضای جستجوی بسیار بزرگی جهت دست­یابی به جواب بهینه وجود دارد و نیازمند انجام محاسبات طولانی بخصوص برای ابعاد بزرگ مسئله با محدودیت­های زیاد می­­شود و الگوریتم­های دقیق برای آن موثر نیستند. الگوریتم ­های فراابتکاری بعنوان جایگزین روش­های دقیق برای حل آن، پیشنهاد شده­است. در این پایان نامه الگوریتم فراابتکاری مبتنی بر آموزش- یادگیری برای حل این مسئله استفاده شده­است. این الگوریتم مبتنی بر جمعیت است که اخیرا معرفی شده است و فرایند آموزش و یادگیری در کلاس درس را شبیه سازی می­کند. همچنین برای جلوگیری از محلی شدن پاسخ­ها از رویکرد نخبه­گرایی در این الگوریتم استفاده شده­است. از ویژگی­های این الگوریتم این است که نیازی به پارامترهای کنترلی اختصاصی الگوریتم، ندارد و فقط پارامترهای کنترلی عمومی مانند اندازه جمعیت و تعداد نسلها را شامل می­گردد. الگوریتم داری دو فاز، فاز معلم و فاز فراگیر است. ابتدا تعدادی زمانبندی را بطور تصادفی بر اساس جمعیت اولیه الگوریتم ها تولید می­کنیم، سپس فازهای الگوریتم را روی زمانبندی­ ها اعمال می­کنیم بطوریکه جمعیت اولیه به طور تکراری بهبود می­یابد تا به شرط توقف برسیم. همچنین تاثیر عواملی مانند اندازه جمعیت و اندازه نخبه و تعداد زمانبندی­ها بر الگوریتم، بررسی شده است. کارایی الگوریتم ارائه شده با دیگر الگوریتم ­های بکار گرفته شده در حل این مسئله، مقایسه شده است و نتایج موثر با قابلیت رقابت بالا با دیگر الگوریتم ­ها حاصل شده­ است.

فصل 1: مقدمه

1-1 مقدمه

1-2 اهداف پژوهش

1-3 ساختار پژوهش

فصل 2: مروری بر ادبیات تحقیق و تعریف مسئله

2-1 مقدمه

2- 2 زمانبندی پروژه

2-3 زمان بندی پروژه با منابع محدود

2-4 معیارهای مدل کردن مسئله زمان بندی پروژه با منابع محدود

2-4-1 ماهیت فعالیت­ها

2-4-2 نوع منبع

2-4-3 نوع روابط پیش نیازی

2-4-4 نوع تابع هدف

2-4-5 تعداد تابع هدف

2-4-6 تعداد پروژه­ها

2-5 مدل پریتسکر

2-6 مدل کلین

2-7 مدل آلوارز و تاماریت

فصل سوم: الگوریتم بهینه­سازی مبتنی بر آموزش­ یادگیری

3-1 مقدمه

3-2 الگوریتم­های فراابتکاری

3-3 الگوریتم مبتنی بر آموزش- یادگیری

3-3-1 فاز معلم

3-3-2 فاز فراگیر

3-3-3 الگوریتم TLBO نخبه سالارانه

فصل چهارم: حل مسئله

4-1 مقدمه

4-2 سوابق اخیر حل مسئله زمانبندی پروژه با منابع محدود

4-3 حل مسئله زمانبندی با الگوریتم­های فراابتکاری سازنده

4-3-1 روش تولید زمانبندی سری

4-3-2 روش تولید زمانبندی موازی

4-3-3 روش زمانبندی پسرو و پیشرو

4-4 حل مسأله زمانبندی پروژه با منابع محدود به وسیله الگوریتم فراابتکاری بهبود

دهنده مبتنی بر آموزش- یادگیری

4-4-1 ایجاد جمعیت اولیه

4-4-2 زمانبندی اولیه با الگوریتم­های سازنده

4-4-3 زمانبندی با الگوریتم TLBOنخبه ­گرایانه

فصل پنجم: نتایج عددی و نتیجه‌گیری

5-1 مقدمه

5-2 کتابخانه PSPLIB

5-3 نتایج آزمایش اجرای الگوریتم با پیکربندی­های مختلف

5-3-1 تاثیر اندازه جمعیت با تعداد تکرار ثابت

5-3-2 تاثیر اندازه جمعیت با تعداد تکرار متغیر

5-3-3 تاثیر اندازه نخبه

5-3-4 تاثیر تاثیر روش زمانبدی سریال و موازی بر الگوریتم TLBO

5-4 مقایسه نتایج با دیگر الگوریتم­های فراابتکاری در حل مسئله RCPSP

5-5 نتیجه­ گیری

فهرست منابع

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

تعداد صفحات :110

 


از این که از سایت ما اقدام به دانلود فایل ” دانلود فایل ورد Word استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود فایل ورد Word استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود – با کلمات کلیدی زیر مشخص گردیده است:
استفاده از الگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

دانلود فایل ورد Word امکان سنجی کاربرد یادگیری سیار در ایران رشته کامپیوتر و IT 113 صفحه

امکان سنجی کاربرد یادگیری سیار در ایران تعداد صفحات113 چکیده هدف کلی این تحقیق بررسی امکان کاربرد یادگیری سیار در مدارس در مقطع ابتدایی می باشد این تحقیق برمبنای هدف، کاربردی و از نوع توسعه ای، از نوع توصیفی پیمایشی است

به صفحه دریافت دانلود فایل ورد Word امکان سنجی کاربرد یادگیری سیار در ایران خوش آمدید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم توضیحات دانلود فایل ورد Word امکان سنجی کاربرد یادگیری سیار در ایران را مطالعه نمایید.

قسمتی از متن و توضیحات فایل:

امکان سنجی کاربرد یادگیری سیار در ایران تعداد صفحات113 چکیده هدف کلی این تحقیق بررسی امکان کاربرد یادگیری سیار در مدارس در مقطع ابتدایی می باشد این تحقیق برمبنای هدف، کاربردی و از نوع توسعه ای، از نوع توصیفی پیمایشی است

فرمت فایل: doc

تعداد صفحات: 113

حجم فایل: 2.254 مگا بایت

امکان سنجی کاربرد یادگیری سیار در ایران

تعداد صفحات:113

چکیده هدف کلی این تحقیق بررسی امکان کاربرد یادگیری سیار در مدارس در مقطع ابتدایی می باشد. این تحقیق برمبنای هدف، کاربردی و از نوع توسعه ای، از نوع توصیفی- پیمایشی است. در بخش امکان سنجی، امکان استفاده از اینترنت سیار و سیم کارت های برندهای مختلف بررسی گردید که شرکت مبین نت با ضریب نفوذ 70% و شرکت ایرانسل به دلیل قیمت و آنتن دهی مناسب، بهترین نتیجه را کسب نموند. در بخش ارائه مدل، جامعه آماری تحقیق شامل کارشناسانی است که در رشته مهندسی فناوری اطلاعات و مهندسی کامپیوتر تحصیل کرده اند و در سال 92-1391 در آموزش و پرورش مشغول به خدمت بوده اند. برای گردآوری داده ها از بررسی اسنادی، پرسشنامه و مصاحبه، و برای مطالعه جامعه از سرشماری استفاده شد. حجم نمونه با استفاده از فرمول کوکران 65 محاسبه شد. ضریب آلفای کرونباخ برای قسمتهای مختلف پرسشنامه با استفاده از نرم افزار SPSS Win19 درحدود 74 % به دست آمد. آزمون ناپارامتریک فریدمن برای مقایسه و رتبه بندی سیستم های آموزشی سنتی و هوشمند و مدرسه هوشمند سامسونگ که از یادگیری سیار در آن استفاده شده است، انتخاب گردید. با توجه به نتایج به دست آمده از آزمون مولفه های سیستم سامسونگ رتبه بهتری را نسبت به دو سیستم دیگر کسب نموند و در نتیجه از این سیستم در طراحی مدل پیشنهادی استفاده گردید. در نهایت از آزمون دوجمله ای برای مقایسه مدل پیشنهادی با استاندارد ها استفاده شد که با توجه به نتایج حاصله فرضیه “مولفه های مدل پیشنهادی در سطح مطلوب است” تایید شد

فهرست مطالب

عنوان

فصل اول: مقدمه و طرح مسئله

1-مقدمه

1 1-2بیان مسئله و ضرورت تحقیق

1-3اهداف تحقیق

1-4سوالات یا فرضیه های تحقیق

1-5کلمات کلیدی

1-5-1یادگیری الکترونیکی

2-5-1مدرسه هوشمند

3-5-1یادگیری سیار

4-5-1مدل هدف مدار تایلر

6-1سازماندهی پروژه

فصل دوم: مبانی نظری تحقیق

1-2مقدمه

2-2یادگیری الکترونیکی

3-2استانداردهای یادگیری الکترونیکی

1-3-2کمیته صنعت حمل و نقل هوایی (AICC)

2-3-2مدل مرجع شیء محتوای قابل اشتراک

3-3-2کنسرسیوم جهانی آی ام اس

2-4ابزارهای یادگیری الکترونیکی

2-4-1 نرم افزارهای یادگیری الکترونیکی

2-4-2 سخت افزارهای یادگیری الکترونیکی

5-2 شبکه های رایانه ای

2-6 محتوای آموزشی

2-6-1 اشیای آموزشی

2-6-2 ابر داده

2-7 عناصر، مولفه های اصلی یادگیری سیار

2-7-1 سخت افزار یادگیری سیار

2-7-2 نرم افزار یادگیری سیار

2-7-3شبکه های مورد نیاز در یادگیری سیار

8-2نسل های تکنولوژی سیار

2-9عبارات یادگیری سیار

2-10انواع مدل های اجرایی برنامه های یادگیری سیار

2-10-1مدل دستگاه شخصی خود را بیاورید

2-10-2یک لپ تاپ برای هر کودک

2-11وضعیت یادگیری سیار در کشورهای مختلف جهان

2-11-1یادگیری سیار در امریکای لاتین

2-11-2یادگیری سیار در آفریقا و خاور میانه

2-11-3یادگیری سیار در اروپا

2-11-4یادگیری سیار در شمال امریکا

2-11-5یادگیری سیار در آسیا

12-2نمونه های پروژه های یادگیری سیار

2-12-1پروژه ممث برای آموزش ریاضیات در افریقای جنوبی برای گروه سنی دبستان

2-12-2پروژه یوزا در زمینه ادبیات داستانی در افریقای جنوبی برای گروه سنی جوانان و نوجوانان

2-12-3پروژه بریج آی تی و امیا-اسمایل در امریکای لاتین

4-12-2پروژه مبل 21 در امریکای شمالی

2-12-5پروژه متن به درس در کشور فیلیپین برای آموزش کودکان خردسال.

2-12-6مدارس هوشمند سامسونگ

2-12-7آموزش و پرورش کره جنوبی

2-13معماری سیستم یادگیری سیار

2-13-1معماری سه لایه ای

2-13-2یادگیری سیار و سیستم چند عامله

3-13-2یادگیری سیار با تاکید بر سطح دشواری محتوای آموزشی

فصل سوم: روش تحقیق، بررسی و ارائه مدل پیشنهادی

3-1مقدمه

3-2روش تجزیه و تحلیل داده ها

3-3فراوانی پاسخگویان

3-4اطلاعات پرسشنامه

3-5بررسی نرمال بودن داده ها

3-6سیستم پیشنهادی

3-7اهدف آموزشی سیستم یادگیری سیار

3-8وضعیت و موقعیت دستیابی به اهداف

3-8-1محدوده جغرافیایی

3-8-2معماری سیستم

3-9محتوای آموزشی

3-9-1ایجاد محتوای آموزشی

3-9-2ارائه محتوای آموزشی

3-9-3تمارین

3-10شیوه ارزشیابی

فصل چهارم: امکان سنجی

4-1مقدمه

4-2امکان سنجی

4-3نتایج امکان سنجی

4-4پرسشنامه سیستم پیشنهادی

4-5فرضیات

4-6روش تجزیه و تحلیل داده ها

فصل پنجم: نتیجه گیری و پیشنهادات 5-1مقدمه

5-2آموزش و پرورش ایران

5-3مقایسه سیستم پیشنهادی با با سایر سیستم ها

5-4مشکلات پیاده سازی یادگیری سیار

5-5نتیجه گیری

5-6پیشنهادات

فهرست منابع فارسی

پیوست 1پرسشنامه میزان موفقیت سیستم آموزشی.

 


از این که از سایت ما اقدام به دانلود فایل ” دانلود فایل ورد Word امکان سنجی کاربرد یادگیری سیار در ایران ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود فایل ورد Word امکان سنجی کاربرد یادگیری سیار در ایران – با کلمات کلیدی زیر مشخص گردیده است:
امکان سنجی کاربرد یادگیری سیار در ایران;امکان سنجی کاربرد یادگیری سیار در ایران;دانلود امکان سنجی کاربرد یادگیری سیار در ایران;کاربرد یادگیری سیار در ایران

دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدلسازی با پتری رنگی رشته کامپیوتر و IT 123 صفحه

عنوان ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی تعداد صفحه 123 ساختار پروژه به فرم زیر سازماندهی شده است

به صفحه دریافت دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدلسازی با پتری رنگی خوش آمدید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم توضیحات دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدلسازی با پتری رنگی را مطالعه نمایید.

قسمتی از متن و توضیحات فایل:

عنوان ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی تعداد صفحه 123 ساختار پروژه به فرم زیر سازماندهی شده است

فرمت فایل: doc

تعداد صفحات: 123

حجم فایل: 2.289 مگا بایت

عنوان : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

تعداد صفحه : 123

ساختار پروژه به فرم زیر سازماندهی شده است.

در فصل دوم پیشینه‌ی تحقیق و مطالب مرتبط آورده شده است. در این فصل یک مرور کلی بر کلیات مطلب، اهداف، پیشینه‌ی تحقیق و سایر کارهای انجام شده در این زمینه خواهیم داشت. در پیشینه تحقیق، می‌پردازیم به این که تا کنون چه الگوریتم‌هایی ارائه شده، ارزیابی از طریق چه روش‌هایی صورت گرفته است و مانند آن‌ها. همچنین تعدادی از پارامترها و معیارهای ارزیابی الگوریتم‌های کنترل همروندی را بررسی خواهیم نمود. علاوه بر آن بعضی روش‌های پیاده‌سازی و شبیه‌سازی‌ موجود مانند پیاده‌سازی در مقیاس کوچک، شبیه‌سازی از طریق مدل مارکف، شبیه‌سازی از طریق شبکه‌های پتری و مانند آن‌ها را بررسی می‌کنیم و به مزایا و معایب آن‌ها اشاره‌ای خواهیم داشت. همچنین روش تجزیه و تحلیل از طریق صف نیز بطور مختصر مورد بررسی قرار می‌گیرد.

در فصل سوم انواع الگوریتم‌های کنترل همروندی پایه‌ای موجود را بررسی خواهیم کرد. در این میان تعدادی از الگوریتم‌های کنترل همروندی مانند پروتکل قفل 2PL که احتمال بن‌بست در آن وجود دارد و تکنیک‌های WW و WD که تکنیک‌های پیش‌گیری از بن‌بست هستند را مورد مطالعه قرار می‌دهیم. مزایا و معایب هر یک از این الگوریتم‌های کنترل همروندی پایه‌ای را نیز تا حدودی بررسی خواهیم نمود.

در فصل چهارم نیز به بررسی شبکه‌های پتری، مخصوصاً شبکه‌های پتری رنگی که یکی از ابزارهای بسیار مفید برای شبیه‌سازی الگوریتم‌های کنترل همروندی هستند، پرداخته می‌شود.

در فصل پنجم نحوه‌ی مدل‌سازی الگوریتم‌های مورد نظر با استفاده از شبکه‎های پتری بیان شده است؛ که شامل تعریف مجموعه‌های رنگ، نشانه‌گذاری‌های اولیه، متغیرهای موجود در مدل، شرح عملکرد توابع مدل و تعیین اولویت برای فایر شدن گذار مورد نظر از بین گذارهای فعال می‌باشد.

در فصل ششم که همان بخش پایانی است مدل‌ها بر اساس پارامترهای متفاوت بررسی و با هم مقایسه شده‌اند. آزمایش‌های مورد نیاز صورت گرفته و هرکدام چندین بار تکرار گردیده‌اند. نتایج میانگین‌گیری شده و نمودارهای لازم جهت مقایسه ترسیم شده‌اند. در نهایت نیز نتیجه‌گیری کلی از مباحث بیان شده مشاهده می‌شود و پیشنهاداتی برای کارهای آینده ارائه خواهد شد.

فهرست مطالب

فصل اول: مقدمه

1-1- مقدمه

1-2- ساختار پروژه

فصل دوم: پیشینه‌ی تحقیق

مقدمه.

2-1- اهمیت الگوریتم‌های کنترل همروندی پایگاه داده‌ها

2-2- برخی از انواع پایگاه داده‌ها

2-3- انواع روش‌های پیاده‌سازی و مدل‌سازی الگوریتم‌های کنترل همروندی

2-3-1- پیاده‌سازی در مقیاس کوچک

2-3-2- مدل‌سازی و شبیه‌سازی توسط مدل مارکف

2-3-3- مدل‌سازی و شبیه‌سازی توسط شبکه‌های پتری

2-4- پارامترهای ارزیابی

2-4-1- پارامترهای منابع سیستم

2-4-2- پارامترهای حجم کاری

2-5- پارامترها و آزمایش‌های انجام شده

2-6- برخی از مزایا و معایب روش‌های مدل‌سازی و شبیه‌سازی

2-7- لزوم انجام تحقیق

فصل سوم: تکنیک‌های کنترل همروندی

مقدمه

3-1- تکنیک‌های کنترل همروندی و انواع آن‌ها

3-2- تکنیک‌های قفل‌گذاری و انواع آن‌ها

3-2-1- تعریف قفل

3-2-2- اندازه‌های واحد قفل‌شدنی

3-2-3- ساختار قفل

3-2-4- مثالی برای لزوم قفل‌گذاری

3-2-5- مدیر قفل و مراحل انجام شده برای قفل‌گذاری

3-2-6- نحوه در اختیار قرار دادن قفل توسط مدیر قفل

3-2-7- قفل چند اسلوبی

3-2-7-1- ماتریس همایندی یا سازگاری قفل‌های چند اسلوبی

3-2-7-2- پروتکل قفل چند اسلوبی برای یک تراکنش

3-2-7-3- تغییر قفل

3-2-7-4- قفل چند اسلوبی و توالی‌پذیری

3-2-7-5- خصوصیات قفل چند اسلوبی

3-2-8- تکنیک قفل‌گذاری دو مرحله‌ای مبنایی

3-2-8-1- مشکلات تداخل کنترل نشده

3-2-8-2- خصوصیات و مشکلات 2PL مبنایی

3-2-8-3- تغییر قفل در پروتکل 2PL

3-2-8-4- تأثیرعملیات درج در کنترل همروندی

3-2-8-5- تأثیرعملیات حذف در کنترل همروندی

3-3- بن‌بست

3-3-1- راه حل‌های مشکل بن‌بست

3-3-2- تکنیک‌های زمان‌مهر

3-3-2-1- الگوریتم WD

3-3-2-2- الگوریتم WW

3-3-2-3- خصوصیات الگوریتم WD و WW

فصل چهارم: شبکه‌های پتری

مقدمه.

4-1- مختصری در مورد شبکه‌های پتری

4-2- تفاوت UML و پتری

4-3- تاریخچه شبکه‌های پتری

4-4- ویژگی‌های شبکه‌های پتری

4-5- اجزای شبکه‌ی پتری

4-5-1- تعریف اجزای شبکه‌ی پتری

4-5-2- وظایف اجزای شبکه‌ی پتری

4-6- تعریف چهارگانه شبکه‌های پتری

4-7- گراف شبکه پتری

4-8- چند مثال از گراف شبکه پتری

4-9- رفتار شبکه‌های پتری

4-10- گذار توانا 44

4-11- مثالی از اجرای یک شبکه پتری

4-12- قوانین مربوط به فایر شدن گذار، در شبکه پتری

4-13- شبکه‌های پتری به بن‌بست رسیده، زنده و غیر زنده

4-14- انواع شبکه‌های پتری و نحوه‌ی نشانه‌گذاری آن‌ها

4-15- فلوچارت‌ها و شبکه‌های پتری

4-16- انواع پتری

4-16-1- شبکه پتری رنگی

4-16-2- شبکه پتری زمانی

4-16-3- شبکه پتری سلسله مراتبی

فصل پنجم: نحوه‌ی مدل‌سازی مکانیزم‌های 2PL، WW و WD با پتری رنگی

مقدمه

5-1- مختصری در مورد مدل‌سازی مکانیزم‌های 2PL، WW و WD

5-1-1- مدل 2PL

5-1-2- مدل‌های WW و WD

5-2- مجموعه‌های رنگی

5-2-1- مجموعه‌های رنگ در مدل 2PL

5-2-2- مجموعه‌های رنگ در مدل‌های WW و WD

5-2-3- توضیحات مجموعه‌های رنگ

5-3- نشانه‌گذاری اولیه

5-3-1- نشانه‌گذاری اولیه در مدل 2PL

5-3-2- نشانه‌گذاری اولیه در مدل‌های WW و WD

5-3-3- توضیحات نشانه‌گذاری اولیه

5-4- متغیرها

5-4-1- متغیرهای مدل 2PL

5-4-2- متغیرهای مدل‌های WW و WD

5-5- شرح توابع مدل و عملکردهای آن‌ها

5-5-1- شرح توابع مشترک بین مدل‌های 2PL، WW و WD

5-5-2- شرح توابع مدل 2PL

5-5-3- شرح توابع مدل‌های WW و WD

5-6- اولویت‌های معین شده برای تعیین فایر شدن گذار مورد نظر از بین گذارهای فعال

5-7- نحوه‌ی مدل‌سازی‌ها

5-7-1- نحوه مدل‌سازی مدل 2PL

5-7-2- نحوه مدل‌سازی مدل‌های WW و WD

فصل ششم: ارزیابی مدل‌های 2PL، WW و WD

مقدمه

6-1- مختصری در مورد اهمیت ارزیابی پایگاه داده‎ها

6-2- پارامتر تعداد تراکنش‌های وارد شونده به سیستم

6-2-1- بررسی مدل 2PL

6-2-2- بررسی مدل WW

6-2-3- بررسی مدل WD

6-2-4- مقایسه‌ی مدل‌های 2PL، WW و WD براساس پارامتر تعداد تراکنش‌ها

6-3- پارامتر تعداد دستورات هر تراکنش

6-3-1- بررسی مدل 2PL

6-3-2- بررسی مدل WW

6-3-3- بررسی مدل WD

6-3-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد دستورات تراکنش‌ها

6-4- پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها

6-4-1- بررسی مدل 2PL

6-4-2- بررسی مدل WW

6-4-3- بررسی مدل WD

6-4-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها

6-5- پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک

6-5-1- بررسی مدل 2PL

6-5-2- بررسی مدل WW

6-5-3- بررسی مدل WD

6-5-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک

6-6- نتیجه‌گیری

6-7- پیشنهادات

مراجع

دارای فهرست جداول و اشکال می باشد

نمونه جدول

جدول1-1- پارامترهای مورد نظر برای ارزیابی مدل‌ها

پارامتر الگوریتم(ها) پیاده‌سازی یا مدل‌سازی مرجع
تعداد تراکنش‌های وارد شونده به سیستم مقایسه یک الگوریتم امن و یک الگوریتم غیر امن برای پایگاه داده‌های بلادرنگ پیاده‌سازی در مقیاس کوچک (Hedayati Kamali Shakerian and Rahmani 2010)
اندازه هر تراکنش (تعداد دستورات هر تراکنش) الگوریتم مرتب‌سازی زمان‌مهر پایه‌ای مدل‌سازی توسط مدل مارکف (Singhal 1991) و

(روحانی رانکوهی، 1386)

تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها یک مکانیزم بر اساس قفل دو مرحله‌ای پیاده‌سازی در مقیاس کوچک (Al-Jumah Hossam and El-Sharkawi 2000)
تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک یک مکانیزم بر اساس قفل دو مرحله‌ای پیاده‌سازی در مقیاس کوچک (Al-Jumah et al. 2000)

در هنگام مدل‌سازی یک مطالعه موردی ساده به عنوان مثال برای درک بهتر ارائه گردیده است. مثال ذکر شده شامل سه تراکنش و دو منبع است.

مدل‌سازی‌ها با استفاده از پتری رنگی و نرم‌افزار CPN Tools ارائه شده‌اند. در نهایت به ارزیابی هر سه الگوریتم پرداخته شده است و الگوریتم‌ها با معیارهای بیان شده در فوق مورد بررسی قرار داده شده‌اند. آزمایش‌ها چندین بار تکرار گردیده و از مقادیر میانگین‌گیری به عمل آمده است. نمودارهای لازم نیز جهت مقایسه‌ی آسان‌تر ترسیم و بررسی گردیده‌اند.

عنوان : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

تعداد صفحه : 123

 


از این که از سایت ما اقدام به دانلود فایل ” دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدلسازی با پتری رنگی ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدلسازی با پتری رنگی – با کلمات کلیدی زیر مشخص گردیده است:
دانلود فایل ورد Word ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده ها از طریق مدلسازی با پتری رنگی;دانلود ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده ها از طریق مدلسازی با پتری رنگی;ارزیابی الگوریتمهای کنترل همروندی سیستم مدیریت پایگاه داده‌ها از طریق مدلسازی با پتری رنگی

بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی رشته کامپیوتر و IT 135 صفحه

بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی مربوطه به صورت فایل ورد word و قابل ویرایش می باشد و دارای ۱۳۵ صفحه است چکیده هدف از این پروژه استخراج پروفایل سه بعدی اجسام به استفاده از روش نور ساختار یافته ااست

به صفحه دریافت بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی خوش آمدید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم توضیحات بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی را مطالعه نمایید.

قسمتی از متن و توضیحات فایل:

بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی مربوطه به صورت فایل ورد word و قابل ویرایش می باشد و دارای ۱۳۵ صفحه است چکیده هدف از این پروژه استخراج پروفایل سه بعدی اجسام به استفاده از روش نور ساختار یافته ااست

فرمت فایل: doc

تعداد صفحات: 135

حجم فایل: 2.406 مگا بایت

بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی مربوطه به صورت فایل ورد word و قابل ویرایش می باشد و دارای ۱۳۵ صفحه است .

چکیده :

هدف استخراج پروفایل سه بعدی اجسام به استفاده از روش نور ساختار یافته ااست.

با توجه به بررسی های انجام شده نور ساختار یافته دارای مزایای ویژه ای می باشد . برای مثال سیستمهای مبتنی بر اُپتیک معمولا دارای هزینه پایین تری هستند . همچنین سیستم های بینایی استرﻳو ( شامل دو دوربین ) یا استریو فتو گرامتری برای سنجش برد کوتاه دارای کاربردهای زیادی می باشد . اما این سیستم در اندازه گیری فواصل کوتاه دارای نواقص و مشکلات مربوط به خود است . این مطلب باعث شده روشهای نور ساختار یافته در فواصل کوتاه بیشتر مورد توجه قرار گیرد . وجود کدینگ در نور ساختار یافته و کاربرد آن در تناظر یابی باعث بالاتر رفتن ضریب اطمینان می شود . برای راه اندازی این سیستم نیاز به یک پروژکتور LCD و یک دوربین تصویر برداری است که با توجه به الگو از آن می توان برای بازسازی اجسام متحرک نیز استفاده کرد . در این میان نقش اساسی را الگوریتم و نرم افزار نوشته شده برای پردازش ها و اندازه گیریها برعهده دارد . مراحل کاری این سیستم در فلوچارت به صورت کلی آورده شده است .

این سیستم دارای کاربردهای فراوانی در استخراج مدل سه بعدی اجسامی از قبیل آثار هنری ، ایجاد مدل کامپیوتری از عروسکها و مجسمه ها در کاربردهای انیمیشن سازی دارد . همچنین دارای کاربردهای قابل تطبیق، در سیستم های پزشکی و برخی مسائل صنعتی مانند مهندسی معکوس نیز می باشد .

مقدمه :

نظر به گستردگی روز افزون استفاده از سیستم های هوشمند لزوم بکار گیری سیستم های بینایی اتوماتیک و یا نیمه اتوماتیک به منظور بدست آوردن ابعاد جسم بر کسی پوشیده نیست . در همین راستا در صنایع نیز در ایستگاههای بازرسی و کنترل کیفیت جهت بررسی دقیقتر میزان تطابق قطعه ی درحال تولید با قطعه مورد نظر ، از سیستم های بینایی استفاده می شود . بدین وسیله علاوه بر مشخص شدن مورد خطا ، محل دقیق آن و میزان خرابی نیز مشخص می شود .

از جمله موارد کاربرد دیگر سیستم بینایی می توان به علوم نظامی ، پزشکی ، باستانشناسی ، راه و ساختمان و زمین شناسی و هدایت ربات اشاره کرد که روز به روز استفاده از سیستم های بینایی در آنها افزایش می یابد . سیستم های بینایی معمولی ، تنها به گرفتن یک تصویر دو بعدی از جسم اکتفا می کنند و قادر به تشخیص فاصله و یا ارتفاع و عمق نیستند . به همین دلیل و برای داشتن اطلاعات بیشتر از جسم ، محققان تلاش خود را بر روی بدست آوردن اطلاعات از بعد سوم (محور Z) متمرکز کردند .

در راستای این تلاشها رهیافتهای متفاوتی جهت اسکن سه بعدی یک جسم ارائه شد . در این میان اسکنرهای تماسی مبتنی بر سنسورهای تماسی مکانیکی و اسکنرهای غیر تماسی مبتنی بر تکنولژی اپتیکی از جمله راه کارهایی هستند که محققان در پیش رو دارند . و در این میان راه کارهای اپتیکی به دلیل انعطاف پذیر بودن و هزینه قابل قبول ترجیح داده می شوند . ضمن اینکه در خیلی از موارد از دقت و قدرت بالاتری در مقایسه با تکنولژی تماسی برخوردار هستند .

در تحقیق انجام شده پس از بررسی انواع روشهای اپتیکی برای استخراج پروفایل سه بعدی ، یک سیستم نوری بر مبنای نور ساختاریافته کدینگ شده پس از بررسی روشهای کار شده در این زمینه ، پیاده سازی می شود .

فصل اول به بررسی روشهای متفاوت استخراج مدل سه بعدی اشیاء می پردازد. علاوه بر آن کاربردهای مختلف بینایی سه بعدی ارائه می شود . در فصل دوم تکنیکهای مختلف کدینگ الگو در نور ساختاریافته بررسی می شود . در فصل سوم که آغازی برای پیاده سازی است با طراحی یک نوع کدینگ به طراحی یک الگو پرداخته می شود و پردازشهای لازم اولیه در تصاویر برای کشف رمزها توضیح داده می شوند . فصل چهارم با توضیح استفاده از شبکه عصبی برای تعیین کد رنگهای بدست آمده در ادامه به حل مسئله تطابق می پردازد و در نهایت یک بازسازی سه بعدی اولیه از جسم ارائه می دهد . در نهایت در فصل پنجم به جمع بندی فصول گذشته پرداخته شده و پیشنهاداتی برای ادامه کار داده خواهند شد . در صفحه بعدی فلوچارتی از مراحل کلی کار آورده شده که به طور کلی نمایانگر مراحل کاری می باشد .

تئوری نور ساختار یافته و کاربردهای بینایی سه بعدی

روشهای مختلفی برای استخراج پروفایل سه بعدی اجسام وجود دارند . این روشها را می توان از لحاظ نحوه کار به دو دسته کلی غیرفعال و فعال تقسیم بندی کرد .بر خلاف روشهای غیرفعال که بر هم کنش و تغییری روی شکل انجام نمی دهند ، روشهای فعال یا با موضوع ارتباط تماسی بر قرار می کنند و یا بعضی از انواع خاص نور را روی آن تصویر می کنند ( روش نور ساختار یافته).

بینایی سه بعدی همواره از موضوعات اساسی و مهم در بینایی ماشین بوده است . این اهمیت به دلیل کاربردهای بسیار مهم و متنوع آن است . کاربردهای مختلف این شاخه بینایی ماشین در اندازه گیری ابعاد یک جسم ، مهندسی معکوس ، کنترل کیفیت محصولات خروجی کارخانه ، شناسایی اشیاء[۱] ، تهیه نقشه سه بعدی ، انیمیشن کامپیوتری ، کاربردهای پزشکی و بسیاری کاربردهای دیگر است .

با توجه به کاربردهای مختلف اندازه گیری سه بعدی ، همواره سیستمهای مختلفی با توجه به نیازهای گوناگون پیاده سازی شده اند . اما در این میان استریو فتو گرامتری از مهمترین و عمده ترین روشها بوده است که در بسیاری از اوقات در بینایی سه بعدی به کار گرفته شده است . اما در دهه های اخیر استفاده از نور ساختار یافته رواج پیدا کرده است . در این فصل به مروری بر روشهای اسکن سه بعدی و کاربردها و اهمیت بازسازی شکل سه بعدی جسم می پردازیم .

۱-۲-روشهای غیر فعال استخرج پروفایل سه بعدی

استفاده از روشهای غیر فعال در بینایی سه بعدی از مدتها بر روی چندین تصویر دیجیتالی معمول بوده است . از جمله این روشها می توان به مثلث بندی دوتایی برای تصاویر جفت ، سایه اندازی[۲] و حرکت یا بافت[۳] اشاره کرد .

در ادامه روش بینایی استریو که یکی از پرکاربردترین روشهای غیر فعال است ، توضیح داده می شود . سپس به تشریح روشهای فعال می پردازیم .

۱-۲-۱-روش استریو فتوگرامتری

درسیستم استریوفتوگرامتری یا بینایی سه بعدی از دو دوربین برای بدست آوردن اطلاعات سه بعدی استفاده می شود . این سیستم شبیه بینایی دو چشمی است که در بینایی انسان استفاده می شود . این سیستم در شکل ۱-۱ نشان داده شده است . مهمترین مسئله در این روش ، مسئله تطابق است . در این فرایند برای اطمینان از تمرکز دو دوربین در یک نقطه بایستی بین دو دوربین تطابق پیدا کرد .این کار را می توان با استفاده از اطلاعات موجود در باره موضوع و یا استفاده از نقاط مبنا نظیر دیودهای منتشر کننده نور در میدان دوربینها انجام داد . برای مثال فرض کنید دو دوربین بر روی نقطه P تمرکز کرده با شند ، با داشتن فاصله بین دو دوربین D و فاصله کانونی دوربینها می توان L1 و L2 را محاسبه کرد .


[۱] Object recognition

[2] Optical flow & factorization method

[3] Shape from Shading Motion Texture

چکیده ۲
فصل اول : تئوری نور ساختار یافته و کاربردهای بینایی سه بعدی
۱-۱- مقدمه ۱۷
۱-۲- روشهای غیر فعال بینایی سه بعدی ۱۸
۱-۲-۱- روش استریوفتوگرامتری ۱۸
۱-۳- روشهای فعال بینایی سه بعدی ۱۹
۱-۳-۱- بکار گیری سنسور تماسی دربینایی سه بعدی ۲۱
۱-۳-۲- بکار گیری سنسور غیر تماسی دربینایی سه بعدی ۲۲
۱-۳-۲-۱- روش ارسال امواج ۲۲
۱-۳-۲-۲- روش های انعکاسی ۲۳
۱-۳-۲-۲-۱- رهیافتهای غیر اپتیکی در روشهای انعکاسی ۲۳
۱-۳-۲-۲-۲- رهیافتهای اپتیکی در روشهای انعکاسی ۲۳
۱-۳-۲-۲-۲-۱ رادار تصویر برداری۲۴
۱-۳-۲-۲-۲-۲- روشهای اینترفرومتریک ۲۶
۱-۳-۲-۲-۲-۳- استخراج عمق از طریق تمرکز بر روش فعال ۲۷
۱-۳-۲-۲-۲-۴- استریوی فعال ۲۸
۱-۳-۲-۲-۲-۵- راستراستریوفتوگرامتری ۲۸
۱-۳-۲-۲-۲-۶- سیستم مجتمع تصویر برداری ۲۹
۱-۳-۲-۲-۲-۷- تکنیک نور ساختار یافته ۳۰
۱-۴- مقایسه روشها وتکنیکها و کاربردهای آنها ۳۲
۱-۵- نتیجه گیری۳۵
فصل دوم : روشهای مختلف کدینگ الگو
۲-۱- مقدمه ۳۷
۲-۲- روشهای طبقه بندی کدینگ الگوهای نوری ۳۸
۲-۲-۱- الگوهای نوری از دیدگاه درجات رنگی ۳۹
۲-۲-۲- الگوهای نوری از دیدگاه منطق کدینگ ۴۰
۲-۲-۲-۱- روشهای مبتنی بر الگوهای چند زمانه (کدینگ زمانی) ۴۲
۲-۲-۲-۱-۱- کدینگهای باینری ۴۲
۲-۲-۲-۱-۲- کدینگ با استفاده از مفهوم n-ary 44
2-2-2-1-3- کدینگ با استفاده از مفهوم انتقال مکانی ۴۵
۲-۲-۲-۱-۴- کدینگ با استفاده از همسایگی ۴۶
۲-۲-۲-۲- روشهای مبتنی بر همسایگیهای مکانی(کدینگ مکانی) ۴۸
۲-۲-۲-۲-۱- کدینگهای غیر متعارف (ابتکاری) ۴۸
۲-۲-۲-۲-۲- کدینگ بر اساس دنباله De_Bruijn 50
2-2-2-2-3- کدینگ بر اساس منطق M-Arrays52
2-2-2-3- کدینگ مستقیم ۵۴
۲-۳- نتیجه گیری۵۵
فصل سوم :پیاده سازی کدینگ و پردازش تصویر
۳-۱- مقدمه ۵۷
۳-۲- تولید کلمه های رمز با استفاده از دنباله De_Bruijn 59
3-3- تابش الگو و عکسبرداری ۶۵
۳-۴- پردازش تصویر ۶۶
۳-۴-۱- دوسطحی سازی ۶۸
۳-۴-۲- تشخیص لبه ها و اسکلت بندی ۷۰
۳-۴-۳- نازک سازی ۷۴
۳-۴-۴ نقاط تقاطع ۷۵
۳-۴-۵- شناسایی خطوط ۷۸
۳-۵- نتیجه گیری ۸۲
فصل چهارم :
شناسایی رنگ و حل مسئله تطابق و بازسازی سه بعدی
۴-۱- مقدمه ۸۴
۴-۲- شبکه عصبی و شناسایی رنگ ۸۶
۴-۲-۱- مسئله تغییر رنگ ۸۷
۴-۳- طراحی شبکه عصبی ۸۸
۴-۴- مسئله تطابق۹۳
۴-۵- بازسازی سه بعدی ۹۹
۴-۶- بررسی خطاهای موجود ۱۰۳
۴-۶-۱- تغییر رنگ و خروجی غیر قطعی شبکه ۱۰۳
۴-۶-۲- ناپیوستگی های تصویر رنگی ۱۰۳
۴-۶-۳-خطای همپوشانی ۱۰۴
۴-۷- نتیجه گیری۱۰۵
فصل پنجم : نتیجه گیری و پیشنهادات
۵-۱ مقدمه ۱۰۷
۵-۲- انتخاب روش و پیاده سازی ۱۰۸
۵-۳- پیشنهادات ۱۰۸
پیوست الف : نرم افزار تهیه شده ۱۱۱
پیوست ب : مثلث بندی ۱۲۲
مراجع ۱۳۰
شکل ۱-۱) ساختار سیستم استریوفتوگرامتری ۱۹
شکل ۱-۲) روشهای استخراج پروفایل سه بعدی ۲۰
شکل ۱-۳) تصویر برداری از سطوح مختلف توسط رادار ۲۴
جدول ۱-۱ : تاخیر زمانی امواج صوتی و نوری ۲۵
شکل ۱-۴ : a ) مویره سایه b ) مویره تصویر ۲۶
شکل ۱-۵ : دستگاه اندازه گیری سه بعدی بر اساس روش مویره۲۷
شکل ۱-۶ : ساختار سیستم راستر استریو فتوگرامتری ۲۹
شکل ۱-۷ : ساختار یک سیستم مجتمع تصویر برداری ۳۰
شکل ۱-۸ : ساختار سیستم نور ساختاریافته ۳۱
شکل ۱-۹ :تصویر نورساختار یافته موازی این تصویر با تاباندن یک الگو با خطوط عمودی موازی بر روی صورت ساخته شده است ۳۲
جدول ۱-۲ :مقایسه روشها و کاربرد آنها ۳۳
شکل۲-۱ : طبقه بندی روشهای کدینگ در نورساختاریافته ۴۱
شکل۲-۲ : پرده های نوری و نحوه بکارگیری یک الگوی چند زمانه ۴۳
شکل۲-۳ : نمونه بازسازی تصویر مجسمه اسب و نقاط دست انسان به وسیله الگوی چند زمانه و روش Postdamer 43
شکل۲-۴ : نمونه الگوهای طراحی شده با روش n-ary 44
شکل۲-۵ : نمونه بازسازی تصویر مجسمه اسب و نقاط دست انسان به وسیله الگوی چند زمانه و تکنیک n-ary 44
شکل۲-۶ : نمای پیک تصویر و انتقال مکانی آن ۴۷
شکل۲-۷ : a) الگوی شامل خطوط بریده با اندازه خطوط به عنوان مشخصه مهم b) الگوی تشکیل شده از خطوط افقی با سه سطح خاکستری ۵۰
شکل۲-۸ : الگوی طراحی شده با دنباله De-Bruijn 51
شکل ۲-۹ : a) طراحی الگوی مرانو b)الگوی کامل شده مرانو ۵۳
شکل ۲-۱۰ : نمونه بازسازی تصویر مجسمه اسب و نقاط دست انسان به وسیله تکنیک M-Array 52
شکل ۲-۱۱ : الگوی طراحی شده توسط گریفین ۵۴
شکل ۲-۱۲ : الگوی خاکستری در رمز نگاری مستقیم ۵۵
شکل ۳-۱ : گراف مربوط به B(2 3) 60
شکل ۳-۲ : نرم افزار نوشته شده برای تولید الگو و کد ۶۳ شکل ۳-۳ : نمونه الگوی طراحی شده ۶۴
شکل ۳-۴ :تابش نور و شرایط عکس برداری ۶۵
شکل ۳-۵ : فلوچارت مراحل تناظر یابی ۶۸
شکل ۳-۶ : عمل دوسطحی سازی در نرم افزار نوشته شده ۷۰
شکل ۳-۷ : نمونه عمل دوسطحی سازی ۷۰
شکل ۳-۸ : نمونه خطای ایجاد شده در استفاده از الگوریتم سبل ۷۱
شکل ۳-۹ : نمونه نا پیوستگی ایجاد شده در استفاده از الگوریتم اسکلت بندی ساده ۷۲
شکل ۳-۱۰ : تصویر خروجی مرحله شناسایی لبه ها در نرم افزار نوشته شده ۷۳
شکل ۳-۱۱ : تصویر خروجی مرحله شناسایی لبه ها پس از اعمال ماسک (خطوط پیوسته هستند) ۷۳
شکل ۳-۱۲ :نمونه تصویر خروجی مرحله نازک سازی ۷۴
شکل ۳-۱۳ :ماسکهای استفاده شده برای کشف نقاط تقاطع ۷۶
شکل۳-۱۴ : دسته نقاط یافت شده به عنوان نقاط تقاطع ۷۷
شکل ۳-۱۵ : نقاط تقاطع نهایی ۷۷
شکل ۳-۱۶ : شکل رنگی نشان دهنده اثر همپوشانی خطوط ۷۸
شکل ۳-۱۷ : برچسب گذاری تصویر اسکلت بندی شده ۷۹
شکل ۳-۱۸ : بخشی از فایل خروجی شناسایی خطوط ۸۰
شکل ۴-۱ : مقادیر کانالهای رنگی در تصویر گرفته شده از جسم ۸۸
شکل ۴-۲ :نرم افزار نوشته شده برای بدست آوردن نقاط نمونه از تصویر و مقادیر کانالهای رنگی متناظر نقاط از تصویر گرفته شده از جسم ۸۹
شکل ۴-۳ : شبکه عصبی طراحی شده ۹۰
شکل ۴-۴ : نمودار خطای آموزش شبکه برای تصویر الگو ۹۱
شکل ۴-۵ : نمودار خطای آموزش شبکه برای تصویر الگوی تابیده شده روی شی۹۱
جدول ۴-۱ : قسمتی از اطلاعات خروجی شبکه پس از عمل گرد سازی ۹۳
شکل ۴-۶ : فلوچارت مراحل تناظر یابی ۹۵
جدول ۴-۲ : قسمتی از جدول امتیاز دهی به تصویر نقاط الگو و تصویر جسم ۹۶
جدول ۴-۳ : قسمتی از جدول نقاط تناظر داده شده و اختلاف مختصات آنها ۹۸
شکل ۴-۷ : تصویر یک جعبه تحت تابش ۹۹
شکل ۴-۸ : شکل سه بعدی جعبه از روی برایند اختلاف مختصات دو نقطه (محور عمودی ) ۱۰۰
شکل ۴-۹ : تصویر یک ماوس تحت تابش ۱۰۱
شکل ۴-۱۰ : شکل سه بعدی جعبه از روی برایند اختلاف مختصات دو نقطه (محور عمودی ) ۱۰۱
شکل ۴-۱۱ : تصویر یک گلدان تحت تابش ۱۰۲
شکل ۴-۱۲ : شکل سه بعدی گلدان از روی برایند اختلاف مختصات دو نقطه (بدست آمدن شکل تقریبی نیم استوانه ) ۱۰۲
شکل الف -۱ : محیط برنامه نویسی C# و راه حل به همراه پروژه های تولید الگو و پردازش تصویر و تولید نقاط نمونه برای ورودی شبکه عصبی ۱۱۳
شکل الف -۲ : تصویر یک جعبه رنگ ۱۱۵
شکل الف -۳ : تصویر فرم مربوط به ایجاد الگو در برنامه نوشته شده ۱۱۶
شکل الف -۴ : یک الگوی مناسب تولیدی توسط برنامه ۱۱۷
شکل الف -۵ : نمایی از فرم برنامه تهیه شده ۱۱۸
شکل الف -۶ : نمایی از برنامه پردازش تصویر در حال کار ۱۱۹
شکل الف-۷ : نمایی از برنامه در حال فعال بودن نمودار هیستوگرام و انجام عمل اکولایز کردن۱۲۰
شکل ب-۱ :دو دستگاه مختصات الگو و تصویر در سیستم نوری نور ساختاریافته ۱۲۳
شکل ب-۲ : هندسه ساده سیستم نوری نور ساختاریافته ۱۲۴
شکل ب-۳ : هندسه مربوط به دوربین و پروژکتور H نقطه ای از جسم است که توسط پروژکتور روشن شده است۱۲۶
شکل ب-۴ : مدل pinhole پروژکتور برای محاسبه پهنای خطوط ۱۲۹

 


از این که از سایت ما اقدام به دانلود فایل ” بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی – با کلمات کلیدی زیر مشخص گردیده است:
بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی

دانلود تحقیق ساختمان داده ها رشته کامپیوتر و IT 10 صفحه

صف كاربردهای زیادی در علم كامپیوتر دارد یكی از كاربردهای مهم صف در شبیه سازی است صف ، در پیاده سازی جنبه های مختلف سیستم عامل است محیط چند برنامه ای ، برای كنترل برنامه ها از چندین صف استفاده می كند علاوه بر این ، صف در پیاده سازی بسیاری از الگوریتم ها مفیداست به عنوان مثال ، الگوریتم های زمان بندی به وفور از صف استفاده می كنند

به صفحه دریافت دانلود تحقیق ساختمان داده ها خوش آمدید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم توضیحات دانلود تحقیق ساختمان داده ها را مطالعه نمایید.

قسمتی از متن و توضیحات فایل:

صف كاربردهای زیادی در علم كامپیوتر دارد یكی از كاربردهای مهم صف در شبیه سازی است صف ، در پیاده سازی جنبه های مختلف سیستم عامل است محیط چند برنامه ای ، برای كنترل برنامه ها از چندین صف استفاده می كند علاوه بر این ، صف در پیاده سازی بسیاری از الگوریتم ها مفیداست به عنوان مثال ، الگوریتم های زمان بندی به وفور از صف استفاده می كنند

فرمت فایل: doc

تعداد صفحات: 10

حجم فایل: 71 کیلو بایت

كاربردهای صف

صف كاربردهای زیادی در علم كامپیوتر دارد یكی از كاربردهای مهم صف در شبیه سازی است . صف ، در پیاده سازی جنبه های مختلف سیستم عامل است . محیط چند برنامه ای ، برای كنترل برنامه ها از چندین صف استفاده می كند . علاوه بر این ، صف در پیاده سازی بسیاری از الگوریتم ها مفیداست . به عنوان مثال ، الگوریتم های زمان بندی به وفور از صف استفاده می كنند .

كاربرد صف : زمان بندی پردازنده در محیط چند برنامه ای

درمحیط چند برنامه ای ، یك پردازنده ، همزمان به چند برنامه خدمات ارائه می كند . در این بخش ، اهمیت صف را برای مدیریت برنامه ها در چنین محیطی بررسی خواهیم كرد.

یك محیط چند برنامه ای را در نظر بگیرید كه كارهایی كه پردازنده باید انجام بدهد به سه دسته تقسیم می شوند :

1.وقفه هایی كه باید پاسخ داده شوند دستگاه و پایانه های زیادی به پردازنده وصل هستند و ممكن است در هر لحظه ای برای دریافت خدمات ، وقفه هایی را صادر كنند . این كارها را فرآیندهای سیستم می نامیم .

2.كاربران محاوره ای كه باید خدمات بگیرند معمولاً این ها برنامه های دانشجویان مختلفی هستند كه در حالت اجرا قرار دارند .

3.كارهای دسته ای كه باید خدمات بگیرند این برنامه ها مربوط به كاربران غیر محاوره ای است كه اجرای آن ها معمولاً‌ طول می كشد . هنگام تحویل این برنامه ها به سیستم ، تمام ورودی های آن ها نیز به سیستم وارد می شوند . برنامه های شبیه سازی ، و كارهای چاپ اسناد از این نوع اند .

در این جا مسئله این است كه تمام كارها طوری زمان بندی شوند كه كارایی مطلوب حاصل شود . یك روش پیاده سازی زمان بندی پیچیده ، دسته بندی كارها بر حسب ویژگی های آن ها است ، به طوری كه برای هر دسته از كارها یك صف جداگانه در نظر گرفته شود . لذا ، در مثال مورد نظر ما ، سه صف خواهیم داشت كه در بالا مشاهده می شود. این روش را زمان بندی صف چند سطحی می نامند . هرفرآیند ( یا كار ) در صف مخصوص به خود قرار می گیرد. در این حالت ، پردازنده براساس نوع اولویت صف ، به فرایند های آن صف پاسخ می دهد . در یك راهبرد ساده ، فرآیند های موجود در صفی با اولویت بیشتر (مثلا صف فرآیندهای سیستم ) خدمات می گیرند تا صف خالی شود . سپس پردازنده به صف فرآیند های محاوره ای با اولویت متوسط می رود و در نهایت به صف كارهای دسته ای می پردازد .

البته ، اگر فرآیندی درحال اجرا باشد و فرآیند دیگری با اولویت بیشتر به همان صف وارد شود ، فرآیند درحال اجرا توسط فرآیند با اولویت بیشتر قبضه می شود ، یعنی آن را از حالت اجرا خارج می كند و خودش اجرا می شود .

راهبرد صف چند سطحی یك نظام كلی است ولی عیب هایی دارد . عیب عمده اش این است كه اگر فرآیند های صف با اولویت بالا زیاد باشند ، فرآیند های موجود در صف هایی با ا ولویت پایین تر ، باید مدت زیادی منتظر بمانند .

. یك روش حل این مسئله این است كه…

 


از این که از سایت ما اقدام به دانلود فایل ” دانلود تحقیق ساختمان داده ها ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود تحقیق ساختمان داده ها – با کلمات کلیدی زیر مشخص گردیده است:
كاربردهای صف;علم كامپیوتر;صف در شبیه سازی ;الگوریتم ;الگوریتم های زمان بندی