مرجع فایل های مفید

فایل های ازمون ارشد, پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

مرجع فایل های مفید

فایل های ازمون ارشد, پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

فایل های ازمون ارشد,پرسشنامه سبک تفکر استرنبرگ , پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

۱۱۳ مطلب در دی ۱۳۹۵ ثبت شده است

  • ۰
  • ۰

حفاظت از انرژی در شبکه های حسگر بی سیم

حفاظت از انرژی در شبکه های حسگر بی سیم


توضیحات دانلود


شبکه های حسگر بی‎سیم از گره‎های کوچکی با قابلیت‎های حس‎کردن، پردازش و محاسبه کردن تشکیل‎ شده ‎است. پیشرفت‎های اخیر در فناوری ساخت مدارهای مجتمع در اندازه‎ های کوچک از یکسو و توسعه فناوری ارتباطات بی‎سیم از سوی دیگر زمینه‎ساز طراحی شبکه‎های حس/کار بی‎سیم شده است.

یکی از کاربردهای اساسی این شبکه‎ها مربوط به محیط‎هایی می‎شود که انسان نمی ‎تواند در آن حضور داشته باشد، مانند کف اقیانوس‎ها یا محیط‎های نظامی به علت حضور دشمن و یا محیط‎های آلوده از نظر شیمیایی و هسته‎ای.

کوچکترین نمونه پیاده‎سازی سخت‎افزاری گره‎های حسگر غبار هوشمند است که یک گره یک میلیمتر مکعبی است اما همچنان تلاش بر این است که این گره‎ها به قدری کوچک شوند که بتوانند معلق در هوا باقی بمانند و به وسیله جریان هوا شناور شوند و برای ساعت‎ها یا روزها موارد حس‎شده را ارسال نمایند.

امنیت در برخی کاربردهای نظامی یک موضوع بحرانی است، مثلاً ارتباط بی‎سیم شبکه کار را برای فعالیت‎های امنیتی دشوارتر می‎نماید. همچنین در این مقاله سعی می‎گردد تا با بررسی مدل‎ها و روش ‎های به کار رفته به یک تحلیل جامع در خصوص کاربرد این شبکه‎ها دست یابیم.

چکیده

در سالهای گذشته، شبکه های حسگر بی سیم (WSN) از هر دو جامعه پژوهش و کاربران واقعی، توجه زیادی را بوجود آورده است. همانطور که گره های حسگر بطور کلی متکی بر دستگاه های باتری دار هستند، چگونگی کاهش مصرف انرژی در هر گره از جنبه های حیاتی تشکیل می شود، به طوری که بتوان طول عمر شبکه را با زمان معقول افزایش داد. دربسیاری از برنامه های کاربردی مانند نظارت بر محیط زیست و آتش سوزی جنگل ها، گره ها با قدرت باتری محدود توسعه یافته اند، در حالیکه محدودیت های زیست محیطی و عوامل دیگر با باتری جایگزینی، بسیار دشوار است. علاوه بر این، حتی اگر این امکان جایگزینی با باطری را مثلا در برنامه اتوماسیون خانگی برای گره های حسگر بی سیم داشته باشیم، غالبا این امر برای خرید و تغییر باتری ها، توسط کاربران عملی نیست. از این رو، بهره وری انرژی یکی از نیازمندیها و حیاتی ترین فناوری در شبکه های حسگر بی سیم بحث می کند. سپس، یک طبقه بندی اصولی و جامع از طرح های صرفه جویی در انرژی ارائه می شود.

کلید واژه – شبکه های حسگر بی سیم، رویکردهای حفاظت از انرژی، قدرت باتری

فهرست

تقدیم.. 3

پیشگفتار 4

سپاس.... 5

چکیده 6

مقدمه. 7

فصل اول – شبکه حسگر. 9

1- شبکه حسگر چیست... 10

2-  ساختار کلی شبکه حس/کار بی ‎سیم.. 10

3- ساختمان گره 13

3-1- ویژگی ‎ها 14

3-2- کاربردها 15

3-3- پشته قراردادی.. 16

4- موضوعات مطرح.. 17

4-1- تنگناهای سخت ‎افزاری.. 17

4-2- همبندی.. 17

4-3- قابلیت اطمینان.. 18

4-4- مقیاس پذیری.. 18

4-5- قیمت تمام شده 19

4-6- شرایط محیطی.. 19

4-7- رسانه ارتباطی.. 20

4-8- توان مصرفی گره ‎ها 20

4-9- افزایش طول عمر شبکه. 20

4-10- ارتباط بیدرنگ و هماهنگی.. 21

4-11- امنیت و مداخلات... 22

4-12- عوامل پیش بینی نشده 23

5- نمونه پیاده­سازی شده شبکه حس/کار 25

6- بررسی نرم‎افزارهای شبیه‎سازی شبکه. 25

6-1-انعطاف در مدل­سازی.. 26

6-2 سهولت در مدل­سازی.. 27

6-3- اجرای سریع مدل­ها 27

6-4- قابلیت مصورسازی.. 27

6-5- قابلیت اجرای مجدد و تکراری شبیه ‎سازی.. 27

7- مدل سازی شبکه ‎های بی ‎سیم.. 28

8- چند مثال و کاربرد. 30

9- نمونه های ایجاد شده توسط نرم افزار 31

9-1- غرق سازی.. 31

9-2- مثلث بندی.. 33

9-3- پایش ترافیک.... 34

9-4- گمشده جنگی در منطقه دشمن و تعقیب کننده 35

9-5- جهان کوچک.... 37

10- نتیجه‎گیری.. 39

مراجع و ماخذ. 40

چکیده لاتین.. 41

عنوان لاتین  42

خرید

برچسب ها : حفاظت از انرژی در شبکه های حسگر بی سیم , شبکه های حسگر بی سیم , رویکردهای حفاظت از انرژی , قدرت باتری

  • احسان صادقی
  • ۰
  • ۰

بررسی امنیت سیستم عامل اندروید

بررسی امنیت سیستم عامل اندروید

توضیحات دانلود

اندروید ، (android) سیستم عامل گوگل (نوشته شده بر حسب زبان برنامه نویسی جاوا) مخصوص تلفن همراه و تبلت و به تازگی تلویزیون و ساعت مچی است که به صورت متن باز و با همکاری ده‌ها شرکت بر روی دستگاه‌های مبتنی بر اندروید قرار می‌گیرد ، همینطور ، اندروید بر پایه لینوکس استوار است. به زبان ساده سیستم عاملی است برای دستگاه های موبایل و گوشی های هوشمند که توسط بیش از 30 کمپانی معروف پشتیبانی می شود. آندروید اوپن سورس است و توسعه دهندگان می توانند با استفاده از Android SDK برنامه های مختلفی برای این سیستم عامل بنویسند. در واقع آندروید بستری را فراهم می کند تا برنامه نویسان بتوانند هرچه سریعتر و بهتر برنامه هایی بسازند که از تمام ویژگی های یک گوشی هوشمند استفاده کند. آندروید به معنای واقعی “ باز” (Open) است، یعنی برنامه نویس می تواند از تمام قدرت یک تلفن همراه استفاده کند. آندروید امکان استفاده از توابع داخلی گوشی موبایل همچون شماره گیری، فرستادن SMS یا استفاده از دوربین گوشی را به برنامه نویسان می دهد تا بتوانند اپلیکیشن های قدرتمند و کاربردی برای کاربران بسازند.تمام برنامه ها برای آندروید یکی اند. آندروید فرقی میان یک برنامه third-party و توابع هسته سیستم عامل در اجرا نمی گذارد و هر دو می توانند دسترسی مساوی به قابلیت های گوشی داشته باشند. گوشی هایی که سیستم عامل آندروید را خواهند داشت به کاربرشان اجازه می دهند تا از تمام قابلیت های یک گوشی هوشمند بهره ببرند. کاربران این گوشی ها به معنای واقعی می توانند دستگاه خود را بر اساس سلیقه ی خود تغییر دهند و محیط سیستم عامل گوشی خود را سفارشی و شخصی سازی کنند. حتی کاربران می توانند برای گوشی تعیین کنند که عکس هایشان با چه برنامه ای باز شود.

چکیده

موضوع پایان نامه ای که در حضور شما قرار دارد سیستم عامل اندروید است. این پایان نامه از 5 فصل تشکیل شده است که در فصل اول به معرفی انواع سیستم عامل های موجود میپردازیم و در فصل دوم جزئیات تمام این سیستم عامل ها را مورد بررسی قرار خواهیم داد اما در فصل سوم و چهارم به بررسی دقیق و جزئی سیستم عامل اندروید خواهیم پرداخت. از تاریخچه و انواع ورژن های اندروید تا روت کردن اندروید و امنیت آن و در آخر هم به نتیجه گیری و آینده این سیستم عامل میپردازیم.

فهرست مطالب

پیشگفتار د‌

چکیده. ذ‌

فصل اول : بررسی ویژگی های سیستم عامل اندروید.. 1

1-1سیستم عامل.. 2

1-1-1 سیستم عامل ها می توان از نوع کاربری به دو دسته تقسیم نمود. 2

1-2 تاریخچه سیستم عامل مایکروسافت... 3

1-3 سیستم عامل های موبایل.. 3

1-4 تاریخچه سیستم عامل لینوکس.... 4

1-4-1 بقیه سیستم عامل ها 5

1- 5 سیستم عامل و برنامه های اجرایی.. 5

1-6 پسوند های استاندارد. 5

1-7 سیستم عامل و سخت افزار استاندار IBM.... 6

‏ 8-1سیمبین Symbian.. 8

1-8-1 مشخصات فنی سیمبین.. 9

2-8-1 بررسی ویژگی های سیمبیان.. 15

1-8-3 پیدایش و حیات Symbian.. 16

1-8-4 تکنولوژی Symbian.. 17

1-8-5 زبانهای برنامه نویسی برای Symbian.. 18

1-8-6 رابط های کاربری.. 18

1-8-7 بازی بر روی Symbian.. 19

Kernel 8-8-1و User Library. 19

1-8-9 فایلها و دایرکتوریها 19

Exe  10-8-1.. 20

DLL 11-8-1.. 20

SIS12-8-1.. 20

1-8-13 طبقه بندی نگارش های مختلف.... 21

14-8-1 ویژگی های سیمبیان.. 21

9-1 لیستی از طبقه بندی های نوکیا 22

1-10 گوشی های pre-features pack 1 شامل.. 23

1-13 اهداف سیستم عامل.. 24

1-14 وظایف سیستم عامل.. 24

1-15 انواع پردازش.... 25

16-1بوفرینگ روشی جهت هماهنگ سازی عملیات و رودی خروجی با عملیات محاسباتی می باشد .   1-17 اسپولینگ..... 25

1-18 اشتراک زمانی یاسیستم های بلادرنگ..... 26

1-19 سیستم های توزیع شده Distributed System... 26

1-20 سیستم عامل تلفن همراه. 26

فصل دوم28انواع سیستم عامل ها و  امنیت اندروید.. 28

2-1 اندروید.. 29

2-1-1 مشخصات فنی اندروید.. 30

2-2 آی او اس... 31

2-2-1 مشخصات فنی آی او اس... 32

2-3 ویندوز فون.. 33

2-3-1 مشخصات فنی ویندوز فون.. 34

2-4 بلک بری.. 35

5-2 پادا 36

2-6 اوبونتو. 37

2-8 ویژگی ها و خصوصیات آندروید.. 42

2-9 آندروید سیستم عاملی بر اساس لینوکس.... 43

2-10 سیستم عامل آندروئید چیست... 44

2-11 اندروید چه سیستم عاملی است... 45

2-12 معماری.. 45

2-13ویژگی‌های آندروید.. 47

2-14 رابطه آندروید و جاوا 48

2-15فرمت‌های پشتیبانی شده توسط آندروید.. 48

2-16 برنامه‌نویسی آندروید.. 49

فصل سوم : پرونده ای برای بررسی امنیت در سیستم عامل‌های اندروید، iOS، ویندوز و بلک‌بری.. 51

3-1 امنیت... 52

3-2 رمز گذاری.. 53

3-3 مدیریت تلفن همراه. 58

3-4 سرویس ناکس.... 65

3-5 آزادی عمل و امنیت... 69

فصل چهار : جمع بندی و نتیجه  گیری.. 75

نتیجه گیری.. 76

منابع فارسی.. 77

منابع لاتین.. 77

خرید

برچسب ها : بررسی امنیت سیستم عامل اندروید , اندروید , سیستم عامل اندروید , امنیت سیستم عامل

  • احسان صادقی
  • ۰
  • ۰

مهندسی کامپیوتر درباره داده کاوی

مهندسی کامپیوتر درباره داده کاوی

توضیحات دانلود


چکیده

امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کردواطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد . با استفاده از پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است.

داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند. در داده کاوی از بخشی از علم آمار به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شود . علاوه بر این داده کاوی با هوش مصنوعی و یادگیری ماشین نیز ارتباط تنگاتنگی دارد ، بنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها ، هوش مصنوعی ، یادگیری ماشین و علم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود .

هر چه حجم داده ها بیشتر و روابط میان آنها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکلتر می شود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش ، روشن تر می گردد .

کلید واژه : سیستم های پایگاهی، SQL ، داده کاوی، تحلیل گران، هوش مصنوعی 


فهرست مطالب :

تقدیم.. 3

چکیده 6

مقدمه. 7

فصل اول – مفاهیم داده کاوی.. 9

مدیریت ذخیره سازی و دستیابی اطلاعات... 9

ساختار بانک اطلاعاتی سازمان: 10

داده کاوی (Data Mining): 11

مفاهیم پایه در داده کاوی.. 13

تعریف داده کاوی.. 14

مراحل فرایند کشف دانش از پایگاه داده ها 15

الگوریتم های داده کاوی.. 21

آماده سازی داده برای مدل سازی.. 28

درک قلمرو 35

ابزارهای تجاری داده کاوی Tools DM Commercial 42

منابع اطلاعاتی مورد استفاده 43

محدودیت های داده کاوی.. 52

حفاظت از حریم شخصی در سیستم‌های داده‌کاوی.. 53

فصل دوم : کاربردهای داده کاوی.. 55

کاربرد داده کاوی در کسب و کار هوشمند بانک.... 56

داده کاوی درمدیریت ارتباط بامشتری.. 57

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی.. 58

داده کاوی و مدیریت موسسات دانشگاهی.. 60

داده کاوی و مدیریت بهینه وب سایت ها 61

داده‌کاوی و مدیریت دانش.... 62

کاربرد داده‌کاوی در آموزش عالی.. 63

فصل سوم – بررسی موردی1: وب کاوی 65

معماری وب کاوی 65

مشکلات ومحدودیت های وب کاوی در سایت های فارسی زبان 70

محتوا کاوی وب 72

فصل چهارم – بررسی موردی 2 : داده کاوی در شهر الکترونیک 73

زمینه دادهکاوی در شهر الکترونیک 75

کاربردهای دادهکاوی در شهر الکترونیک 77

چالشهای دادهکاوی در شهر الکترونیک 82

نتیجه گیری87

مراجع و ماخذ. 89

چکیده لاتین.. 90

عنوان لاتین 93

خرید

برچسب ها : مهندسی کامپیوتر درباره داده کاوی , داده کاوی , پایان نامه داده کاوی

  • احسان صادقی
  • ۰
  • ۰

مهندسی کامپیوتر درباره تست نرم افزار

مهندسی کامپیوتر درباره تست نرم افزار

توضیحات دانلود


پیشگفتار :

تست نرم افزار به فرایند ارزیابی نرم افزار به منظور اطمینان از عملکرد صحیح آن در رویداد هایی مختلفی که ممکن است در دوره استفاده از نرم افزار با آن مواجه شود می باشد و به عبارت دیگر پیدا کردن خطا هایی احتمالی یک نرم افزار برای عملکرد درست ، صحیح و بهینه آن در طول استفاده از آن است. هر چقدر نرم افزار بتواند با رویداد ها مختلف به صورت مطلوب تر و قابل پذیرش تری چه از نظر عملکرد و چه از راحتی کاربر داشته باشد میتوان انتظار داشت نرم افزار دارای عملکرد بهتری می باشد. تست خوب: احتمال پیدا کردن خطاهای کشف نشده توسط ارزیابی زیاد است. تست موفق: که حداقل یک خطای کشف نشده را بیابد تست فقط وجود خطا را نشان می‌دهد و نه عدم وجود آن را. پیدا نشدن خطا در تست به معنای بدون خطا بودن برنامه نیست. اصول تست با توجه به نیازمندیهای کاربر برنامه ریزی قبل از اجرا (test plan) نوشتن برنامه تست قانون پارتو %۸۰ خطاهای کشف نشده در ۲۰٪ کد است تست باید از اجزای کوچک شروع شود ممکن نیست (exhaustive) تست کامل برای موثر بودن باید توسط شخص ثالث بی طرف انجام شود معیارهای تست پذیر بودن نرم‌افزار:

  1. قابلیت اجرا Operability – هرچه نرم‌افزار بهتر کار کند و در محیط‌های بیشتری قابل اجرا باشد، n بهتر قابل ارزیابی است
  2. مشاهده پذیری Observability – قابلیت مشاهده نتایج ارزیابی
  3. کنترل پذیری Controlability – قابلیت اجرای تستهای خودکار (مثل امکان اجرای خودکار تست‌های واحد توسط jUnit برای زبان جاوا)
  4. تجزیه پذیری Decomposability – ارزیابی می‌تواند هدفمند تر شود
  5. سادگی Simplicity – کاهش پیچیدگی معماری و منطق برنامه
  6. پایداری Stability – برای ارزیابی تغییرات کمی بخواهد
  7. درک پذیری Understandability – قابلیت درک طراحی و وابستگیهای بین اجزا

سطوح مختلف تست

  • تست واحد (Unit testing)
  • تست یکپارچه سازی افزایشی
  • تست یکپارچه سازی (Integration testing)
  • تست سیستم (System testing)
  • تست پذیرش (Acceptance testing)

  1. تست آلفا
  2. تست بتا

 چکیده

با توجه به رشد روز افزون  بازار فروش نرم افزار و نیازهای اساسی جامعه به محصولات  نرم افزاری، فرایند تست و آزمایش نرم افزار هم از لحاظ کیفی و هم از لحاظ قابلیت اطمینان حائز اهمیت است. امروزه مشکلات اکثر نرم افزارها به دلیل ضعیف بودن آزمایش وتست آنها است. تست نرم افزار یک فعالیت مهم در توسعه نرم افزار چرخه زندگی است.

در این نوشته ابتدا به تعریف تست و آزمایش نرم افزار پرداخته شده است. سپس تفاوت های تست نرم افزار با اشکال زدایی نرم افزار بطور کامل شرح داده شده است. بعد از توضیح چرخه تست نرم افزار و اصول اساسی هر تست نرم افزار، انواع روشهای تست شامل White Box و Black Box و Gray Box ارائه شده است که تفاوتهای آنها با یکدیگر نیز مطرح شده است. همچنین انواع تست ومعرفی ابزارهای مربوط به آنها نیز شرح داده شده است. و در آخر به توضیح چرخ حیات TDD پرداخته و طراحی موارد آزمون و ساختار آن را مطرح می کند.

کلید واژه: نرم افزار، تست نرم افزار، انواع روشهای تست، چرخ حیات


فهرست

تقدیم.. 3

پیشگفتار 6

سپاس.... 6

چکیده 7

مقدمه. 8

تست نرم افزار چیست؟. 9

تفاوت تست نرم افزار با اشکال زدایی نرم افزار 13

چرخه تست نرم افزار 15

زمان شروع و پایان تست... 16

اصول تست... 13

تست جعبه سفید. 14

تست جعبه سیاه 16

تست جعبه خاکستری.. 22

انواع تست و معرفی ابزارها 30

چرخه حیات TDD... 38

طراحی و ساختار موارد آزمون.. 46

اهداف اطلاعات  47

مراجع و ماخذ. 97

چکیده لاتین.. 97

عنوان لاتین 97

خرید

برچسب ها : مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار

  • احسان صادقی
  • ۰
  • ۰

اثرات تکلیف شب برای دانش آموزان

اثرات تکلیف شب برای دانش آموزان

توضیحات دانلود


مقدمه:

تکلیف همواره به عنوان یکی از عوامل مهم در تحقق یادگیری مطرح بوده و در هر دوره متناسب با برداشتی که از یادگیری وجود داشته، شکل و نوع تکلیف نیز متفاوت بوده است. شاید در گذشته اگر دانش آموزی صرفاً موفق به محفوظاتی در ذهن خویش می شد، تصور می رفت که یادگیری در او تحقق یافته است. اما امروزه، با تعریفی که از یادگیری می شود توقع اهدافی فراتر از آن وجود دارد. یکی از متغیرهای رایج در مورد یادگیری به شرح زیر است: «یادگیری تغییری است که در توانایی انسان ایجاد می شود و برای مدتی باقی می ماند و نمی توان آن را به سادگی به فرآیندهای رشد کسب شده نسبت داد.»

به همین دلیل از تکالیف خانه به عنوان تمرین جهت یادگیری و توانایی استفاده می گردد و تکلیف خانه به آن دسته از فعالیت های درسی اطلاق می شود که در یادگیری های کلاسی جهت انجام دادن در خارج از کلاس درس و مدرسه برای دانش آموزان تعیین می شود.

تاکنون صدها تحقیق در مورد تکلیف خانه و نقش آن در موفقیت های تحصیلی انجام شده است. برای نمونه قدمت این تحقیقات به نود سال پیش می رسد و آنها در مجموع تکلیف را جزء جدایی ناپذیر یادگیری می دانند. مطالعات نظرات معلمین، محصلین و والدین متخصصین در سالهای اخیر نشان می دهد که همگی معتقدند که تکلیف شب دانش آموزان را در کسب نمرات بهتر یاری می‌نماید. از جمله متخصصینی که انجام تکالیف درسی را مفید می داند دکتر علی اکبر سیف می باشد وی در مورد اهمیت و نقش تکلیف در تحقق یادگیری معتقد است:

1- «بخش عهده یادگیری باید در کلاس انجام گیرد و فعالیت های خارج از مدرسه باید مکمل یادگیری و فعالیت های مدرسه باشد. در شرایطی، توضیحاتی که در کلاس داده می شود برای یادگیری بعضی از دانش آموزان کفایت می کند، اما برای بعضی دیگر ممکن است چنین نباشد و لذا به تمرین ومرور بیشتری نیاز داشته باشند، در این صورت می توان با تعیین تکالیفی مناسب با نیاز هر دانش آموز او را در این امر یاری کرد» (سیف، 1374)

تکلیف شب از وظایفی است که از تاسیس مدارس همگانی عمدتاً به منظور تکمیل آموزش مدرسه و گاه به عنوان وسیله ای در دستیابی به اهداف دیگر آموزش و پروش مانند عادت به کار مستقل، رشد، مسئولیت، عادت به مطالعه برای دانش آموزان در کشورها معمول بوده است.

امروزه با توجه به تحولات جوامع با پیدایش نظریه‌های تربیتی و وجود رسانه‌هایی که اوقات فراغت دانش اموزان را به خود اختصاص می دهد، ضرورت تکلیف شب در بسیاری از کشورها مورد سوال قرار گرفته و راههای دیگری برای پر کردن اوقات فراغت کودکان و نوجوانان در خانه تدبیر می گردد.

فهرست مطالب :

فصل اول           

مقدمه     1

بیان مسئله            7

ضرورت و اهمیت پژوهش   10

متغیرهای پژوهش  13

تعریف عملیاتی متغیرها       14

فرضیه های تحقیق 15

فصل دوم

مقدمه     18

قوانین یادگیری از نظر روانشناسان      21

تاثیر تکلیف در یادگیری        23

آیا تکلیف شب یک ضرورت تربیتی است؟          24

ملاک های تعیین تکلیف شب   26

تناسب نوع تکلیف با نوع درس           28

جایگاه تکلیف        28

تصحیح تکلیف       29

تشریح اهداف تکلیف            30

فواید و مضرات تکلیف        30

اهداف تکلیف        31

انواع  تکلیف         32

حجم تکلیف           33

رابطه تکلیف با میزان هوش و استعداد دانش آموزان و پیشرفت تحصیلی آنها    35

تاریخچه تکلیف شب در جهان 36

تکلیف شب به عنوان یک تجربه یادگیری            38

اثرات تکلیف شب   40

نظریات مختلف درباره تکلیف شب       41

تاریخچه تکلیف شب            44

تحقیقات انجام شده در ایران   52

فصل سوم           

روش تحقیق         56

نوع تحقیق           56

جامعه آماری         57

نمونه آماری         57

روش نمونه گیری  57

ابزار تحقیق          57

روش تجزیه و تحلیل اطلاعات          

فصل چهارم         

الف- آمار توصیفی 61

مقدمه و بیان افراد نمونه آماری بر اساس مدرک سابقه، جنسیت و منطقه جغرافیایی         61

بیان فرضیه ها و سوالات مربوط به آن 62

سوالات پرسشنامه و جداول مربوط به فرضیه شماره یک    101-63

سوالات پرسشنامه و جداول مربوط به فرضیه شماره دو     101-63

سوالات پرسشنامه و جداول مربوط به فرضیه شماره سه    101-63

سوالات پرسشنامه و جداول مربوط به فرضیه شماره چهار  101-63

سوالات پرسشنامه و جداول مربوط به فرضیه شماره پنج    101-63

سوالات پرسشنامه و جداول مربوط به فرضیه شماره شش   101-63

سوالات پرسشنامه و جداول مربوط به فرضیه شماره هفت  101-63

تجزیه و تحلیل و بیان روش مقایسه ای ارائه تکلیف شب سنتی و فعال            101

آمار استنباطی       105

بحث و نتیجه گیری            109

فصل پنجم           

خلاصه پژوهش     112

عنوان و اهداف پژوهش       112

فرضیه های پژوهش           112

نوع پژوهش         114

پیشنهادات            115

محدودیت ها و موانع           116

پیوست ها           

منابع و مأخذ         119

فهرست جداول      121

نمونه فرم پرسشنامه            

خرید

برچسب ها : اثرات تکلیف شب برای دانش آموزان , دانش آموزان , یادگیری

  • احسان صادقی
  • ۰
  • ۰

بررسی اصول پرورش کرم ابریشم

بررسی اصول پرورش کرم ابریشم

توضیحات دانلود


قسمتی از متن :

گونه اهلی کرم ابریشم که پرورش آن از آغاز تا به امروز متداول بوده و تقریباً در چهار هزار و ششصد سال پیش به طور اتفاقی توسط ملکه چین ( سی لینگ شی ) در هنگام قدم زدن در جنگلی با پیدا کردن پیله ای از روی درخت توت و تنیدن تارهای آن به دور انگشت خود کشف و بدین ترتیب رازی از طبیعت آشکار گردید.

در حقیقت این پدیده اتفاقی به تدریج پایه گذار صنعت پرورش و تهیه ابریشم در جهان شده و بعدها این شاهزاده خانم در تاریخ به الهه ابریشم ، ملقب گردید. تا مدتها پس از کشف ابریشم راز تهیه آن در انحصار چین بود امپراطوران چین در طی قرون متمادی همواره سعی کردند تا اسرار تهیه آن را از جهانیان پنهان دارند، حتی حکومت چین برای کسانی که می خواستند راز تهیه ابریشم را به خارج از کشور انتقال دهند مجازات مرگ تعیین کرده بودند . با وجود این سختگیریها تا نیم قرن ، چین تنها کشور تولید کننده ابریشم در جهان بود.

استقبال وسیع و همه جانبه مردم دنیا از ابریشم و سود آوری تجارت این کالا آن چنان مورد توجه واقع گردید که برای تجارت آن جاده ای ساخته شد که یازده هزار کیلومتر طول داشت و شهر هسیان چین را به رم شرقی متصل می کرد. این جاده از ترکستان ـ سمرقند گذشته و به مرزهای ایران می رسید و پس از عبور از طوس ، دامغان ، گرگان و ری به قزوین و از آنجا به شعباتی متصل می شد که شاخه ای از آن به ترکیه و بعد به اروپا متصل می گشت . در ضمن برای اینکه کاروان های حامل ابریشم به سلامت مسیر تا اروپا را طی نمایند مرتباً بین ایران و چین نمایندگانی در رفت و آمد بودند.

در تمام این مدت سختگیری های امپراطوران چین ، به منظور حفظ انحصار تهیه ابریشم زیادتر می شد و هر روز مقررات سخت تری وضع می کردند با وجود چنین سیاست وحشت و استتاری ، نوشته اند به سال 419 میلادی شاهزاده خانم دیگری از چین که به ازدواج فرمانروای کشور ترکستان در آمده بود ، برای نشان دادن درجه محبت و فداکاری خود با استقبال از مرگ چندین عدد تخم نوغان را در لابلای موهای خود پنهان و به عنوان هدیه ای در ترکستان تقدیم همسرش کرد.

و بدین ترتیب تهیه ابریشم از انحصار چین خارج گردید .

در حال حاضر با گذشت قرن ها هنوز چین بزرگترین تولید کننده ابریشم در جهان است.

هندوستان دو مین کشور تولید کننده ابریشم بوده و ژاپن سومین کشور تولید کننده ابریشم و شوروی سابق مقام بعدی را در جهان دارا بوده است.

فهرست مطالب :

پیشگفتار

تاریخچه کرم ابریشم             1

وضعیت ابریشم در ایران                   2

چگونگی پرورش کرم ابریشم در ایران              4

برخی مشکلات صنعت ابریشم در ایران              5

مراکز تهیه و توزیع ، تولید تخم نوغان تا مرحله ابریشم در ایران       7

فصل دوم

توتستان                6

کلیاتی راجع به درخت توت و توتستان               6

روشهای تولد نهال توت        8

بذر کاری              8

پیوند زنی             9

خوابانیدن شاخه                  10

قلم چوب نرم          11

قلم چوب سخت       13

خزانه نهال            13

انتخاب نهالهای توت و روش انتقال آن               14

ایجاد توتستان         16

وضعیت هواشناسی              17

بررسی خاکشناسی               19

روش پیداکردن بیماریهای پوسیدگی و ریشه         20

انتخاب نهال توت                20

فاصله درختان        21

کاشت                  21

روشهای داشت ، هرس و برداشت        22

روش بهره برداری از توتستان ویژه کرم جوان                 23

نحوه برداشت از توتستان برای کرم بالغ             26

نگهداری توتستان                27

فصل سوم

بررسی کرم ابریشم از نظر جانورشناسی و سیر تکامل آن                28

لارو        28

مراحل رشد           30

اندامهای درونی کرم ابریشم                31

اعضای گوارشی                 31

دستگاه گردش خون              31

دستگاه دفع کرم ابریشم          32

دستگاه تنفس          33

دستگاه عصبی        33

دستگاه تولید مثل    34

غده های ابریشم     35

فصل چهارم

کرم ابریشم

   تخم کرم ابریشم   37

تعیین جنس            37

تولید تخم              39

نگهداری و به کاربردن تخم کرم ابریشم              41

تفریخ مصنوعی تخم کرم ابریشم          42

روش اجرایی تفریخ تخم        44

فصل پنجم

   پرورش کرم ابریشم

مشخصات کرم ابریشم           45

فصل پرورش         49

آماده سازی پرورش              49

انتخاب واریته کرم ابریشم     50

ضد عفونی            50

آغاز پرورش          52

پرورش کرم جوان               53

پرورش کرم بالغ                 56

پیله رفتن لارو        57

برداشت پیله و حمل آن         61

خشک کردن پیله                  63

فصل ششم

بیماری های کرم ابریشم

بیماریهای های قارچی           67

بیماریهای فلاشری               70

بیماریهای پیرین     71

آفات کرم ابریشم                  72

منابع      74

خرید

برچسب ها : بررسی اصول پرورش کرم ابریشم , کرم ابریشم , پرورش کرم ابریشم

  • احسان صادقی
  • ۰
  • ۰

بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری

بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری

توضیحات دانلود

چکیده:

گروهی از مردم، انجام یک بازی کامپیوتری را جزء لذت بخش‌ترین تفریحات خود می‌دانند و گروهی دیگر خلق و طراحی یک بازی کامپیوتری را سرگرم کننده‌تر و جالب‌تر می‌دانند. یک بازی کامپیوتری قبل از هر چیز در ذهن سازندگانش شکل می‌گیرد و از این اولین جرقه تا عرضه محصول نهایی، راهی بسیار طولانی و جذاب طی می‌شود که به آن ساخت بازی می‌گویند.ساخت یک بازی به خلاقیت، قدرت تصور، هوش و پشتکار احتیاج دارد.مهم‌ترین قدم در ساخت بازی، پیاده‌سازی ایده روی کاغذ و ویرایش آن است که این کار می‌تواند کمک بسیار موثری برای بهینه سازی ایده اولیه یک بازی باشد. کاربرد هوش مصنوعی در بازی‌های کامپیوتری بیانگر توانایی موتور بازی در واکنش نشان دادن به رفتار بازیکن در محیط بازی یا اعمال کنش بازی است.مباحث مربوط به هوش مصنوعی جزء مسایل تخصصی برنامه‌نویسی بازی‌های کامپیوتری است.

در این پروژه به بررسی اصول بازی‌های کامپیوتری خواهیم پرداخت. اصولی که در نظر گرفتن آنها می‌تواند احتمال موفقیت ما را افزایش دهد و در عین حال تخطی از هریک از آنها می‌تواند بازی را با شکست کامل مواجه کند.

کلمات کلیدی: بازی‌های کامپیوتری، هوش مصنوعی، بازی شانسی، رقابت.

فهرست مطالب

  فصـل اول: مبـانی طـراحی بـازی‌های کـامپیوتری

1-1  سرگرم کننده بودن  2

1-2  شناخت سبک بازی   3

1-3. شبکه قدرت و سیستم بازی   4

1-4  جریـان بازی   5

1-5  رقــابــت‌ها 5

1-6  ضرباهنگ باز  7

1-7  بهینه سازی بازی   11

 فصـل دوم: الگـوریتم‌هـای طـراحی بـازی‌های کـامپیوتری   

2-1. بازی‌ها چیستند و چرا مطالعه می شوند؟  15

2-2  تئوری بازی‌ها 15

2-3. چگونگی انجام یک بازی   16

2-4  یـک نمــونه بازی: 17

2-5  تابع ارزیابی   18

2-6. بازی دو نفره کم و زیاد: 19

2-7. بازی‌های چند نفره کم و زیاد: 21

2-8  هـــرس آلفــا بتا: 22

2-9. معایب الگوریتم‌های پیشین: 24

2-10بازی‌های همراه با شانس: 28

2-11راهکاری برای حل مسئله بسیار مهم و حساس مسیریابی در بازی‌ها: 30

2-12ساخت بازی استراتژیک با نرم افزار: 36

فصل سوم: کاربرد هوش مصنوعی در ساخت بازی‌های کامپیوتری   

3-1. هوش مصنوعی چیست؟  42

3-2. کاربرد هوش مصنوعی در بازیهای کامپیوتری: 44

3-3. انواع هوش مصنوعی   45

3-4. هوش مصنوعی در ژانرهای بازی   47

3-5. پیدایش و پیشرفت هوش مصنوعی   48

3-6. هوش مصنوعیِ عرضه کردن وسایل   51

3-7. هوش مصنوعیِ ترویج کردن  53

3-8. حریف کامپیوتری ما چه قدر می‌فهمد؟  54

منابع

خرید

برچسب ها : بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری , الگوریتم , طراحی بازی , هوش مصنوعی

  • احسان صادقی
  • ۰
  • ۰

درباره تصفیه فاضلاب

درباره تصفیه فاضلاب
دسته: جزوه و تمرینات
فرمت فایل: doc
حجم فایل: 636 کیلوبایت
تعداد صفحات فایل: 118

تحقیق درباره تصفیه فاضلاب

خرید

مقدمه

گسترش روز افزون جوامع بشری و پیشرفت در زمینه‌های صنعتی، هرچند که امتیازات  ویژه ای بهمراه داشته است ولیکن مشکلات عدیده ای را نیز برای اجتماعات به ارمغان آورده است. یکی از این مشکلات ، فاضلاب حاصل از اماکن مسکونی و فعالیت واحدهای صنعتی می‌باشد. از آنجا که دفع غیر صحیح فاضلابهای خانگی و صنعتی اثرات نامطلوبی بر روی محیط زیست دارد، تصفیه هرچه کاملتر فاضلابها اهمیت بیشتری می‌یابد. فاضلابهای خانگی و از آن مهمتر فاضلابهای صنعتی بعلت داشتن مواد آلی و معدنی ، در صورت دفع در محیط باعث آلوده شدن آبهای سطحی و زیرزمینی گشته و در نتیجه استفاده مجدد از آب برای بهترین کاربرد آن با مشکل مواجه می‌گردد. همچنین استفاده از آب برای مصارف مختلف و نیاز شدید به آب در هر منطقه از ایران ، ما را برآن می‌دارد که از به هدر رفتن آب به هر شکل جلوگیری کرده و با تصفیه فاضلابهای خانگی و صنعتی که از حجم زیادی نیز برخوردار هستند در جهت تأمین آب مورد نیاز قدم برداریم.

حجم فاضلاب یک واحد صنعتی بستگی به عواملی همچون نوع محصول ، نحوه تولید ، ابزار و وسایل و ... بستگی دارد. از واحدهای صنعتی که دارای فاضلاب با حجم نسبتا" بالا و آلودگی بسیار شدید می‌باشند، واحدهای کشتاری گاو و گوشفند می‌باشند.در حال حاضر در اکثر شهرهای ایران کشتارگاهی جهت ذبح گاو و گوسفند وجود دارد. فاضلاب این کشتارگاهها بیشتر به چاهها ، رودخانه‌ها ، قنوات متروکه بدون کوچکترین عملیات تصفیه دفع می‌گردند و در بهترین حالت، فاضلاب پس از عبور از یک حوضچه ته نشینی ساده به محیط دفع می‌شود.

فهرست مطالب

فصل اول- مقدمه و تاریخچه  1

مقدمه. 2

تاریخچه تصفیه آب به روش صنعتی.. 3

 فصل دوم – اهمیت تصفیه پسابهای صنعتی.. 7

آب و پساب در صنعت... 8

پساب صنعتی  (Industrial Wastewater). 8

مقدار مجاز برای آب مزروعی ( عناصر محلول ) 11

پارامترهای مهم.. 11

1- اندازه گیری جریان فاضلاب... 11

2- اندازه مواد جامد ( Total Solid ) TS... 11

3- اندازه مواد قابل ته نشینی.. 11

4- تعیین قلیائیت : 12

5- اندازه گیری مواد آلی.. 12

6-عوامل مؤثر بر غلظت O2 محلول در آب : 13

7- COD (Chemical Oxygen Demand) : 14

8-  TOC.... 14

9- THOD.... 14

فصل سوم- استاندارد خروجی فاضلاب ها 15

الف- تعاریف... 16

ب- ملاحظات کلی.. 16

ج- جدول استاندارد خروجی فاضلابها 19

فصل چهارم – انواع روشهای تصفیه فاضلاب... 22

1- روشهای تصفیه فیزیکی.. 23

2- روشهای تصفیه شیمیائی.. 23

3- روشهای تصفیه بیولوژیکی.. 23

روشهای متداول تصفیه فاضلاب صنعتی.. 24

1- تصفیه فیزیکی – شیمیایی.. 24

2- تصفیه بیولوژیکی.. 30

2-1 تصفیه بی هوازی.. 33

2-2  تصفیه هوازی.. 39

فصل پنجم- میکروبیولوژی فاضلاب 44

الف - شرایط تغذیه و رشد در جمعیتهای مخلوط میکروبی.. 46

ب- اثر دما روی رشد میکروبی.. 47

ج- اثر درجه اسیدیته (PH)  روی رشد میکروبی.. 50

د- نیاز رشد میکروبی به اکسیژن.. 52

ح- منحنی رشد میکروبی.. 52

و- سینتیک رشد بیولوژیکی.. 57

فصل ششم – تصفیه های پیشرفته. 59

1) فاضلابهای صنعتی ونحوه مقابله با آن.. 60

2) نقش پودر کربن فعال در بهینه سازی سیستمهای تصفیه فاضلاب صنعتی.. 61

فصل هفتم- استفاده از تالابهای مصنوعی در تصفیه فاضلابهای صنعتی .. 82

1) تالابهای مصنوعی.. 83

2) ساختار تالابهای مصنوعی.. 83

3) وظایف اجزاء اصلی تالاب... 87

4) حذف فلزات سنگین در تالاب مصنوعی.. 90

5) تصفیه پساب‌های صنعتی توسط تالاب‌های مصنوعی.. 91

فصل هشتم- مناسب ترین گزینه فاضلاب صنعتی از دیدگاه مدیریت 93

- هزینه خرید و راه اندازی.. 100

- راهبری و تعمیرات نگهداری.. 102

- دفع مواد زاید. 103

- ملاحظات راهبری.. 104

- دفع آب تصفیه. 104

- دفع مواد زاید حاصل از تصفیه فاضلاب... 105

- مزایا وکمبودها 106

- تجزیه و تحلیل منافع اقتصادی.. 107

فصل نهم – گزارش تصفیه خانه غرب مشهد (پرکند آباد) 109

الف- گزارش کلی مراحل تصفیه. 110

ب- توصیف... 111

ج- آزمایشات مهم انجام شده روی فاضلاب... 114

منابع.. 115

خرید

برچسب ها : درباره تصفیه فاضلاب , تصفیه , فاضلاب , پساب,درباره تصفیه فاضلاب , تصفیه , فاضلاب , پساب,درباره تصفیه فاضلاب , تصفیه , فاضلاب , پساب,

  • احسان صادقی
  • ۰
  • ۰

بررسی اصول کار سنسورها و عملگرهای خودرو

بررسی اصول کار سنسورها و عملگرهای خودرو
دسته: جزوه و تمرینات
فرمت فایل: doc
حجم فایل: 11902 کیلوبایت
تعداد صفحات فایل: 137

پروژه اصول کار سنسورها و عملگرهای خودرو

خرید

عنوان کامل:  پروژه بررسی اصول کار سنسورها و عملگرهای به کار رفته در موتورهای پراید ، پژو ٢٠۶ و پارس

بخشی از مقدمه:
در چند سال اخیر تمام خودروها مجهز به سیستم سوخت رسانی انژکتوری شدند.سیستم انژکتوری کارآیی بیشتری داشته و آلاینده کمتری نسبت به سیستم کاربراتوری تولید می کند.اساس کار سیستم سوخترسانی انژکتوری بر پایه سنسورها و عملگرها می باشد.اما اطلاعات کمی در مورد این مبحث موجود می باشد.در این مجموعه بر آن شدیم که اطلاعاتی در مورد سنسورهای موتور پراید ، پژو 206 و پارس جمع آوری کنیم.ابتدا به توضیح نحوه عملکرد سنسورها می پردازیم و سپس به معرفی سنسور موتورهای مربوطه می پردازیم.
سنسور موقعیت دریچه گاز در موتورهای بنزینی یا دیزلی مقدار سوخت مطلوب راننده را به ECU نشان می دهد. سنسور موقعیت دریچه گاز یک پتاسیومتر دوار یا یک اثر هال (برخی خودروهای شرکت فورد) است که سیگنالی به  ECU می فرستد که این سیگنال با موقعیت شفت / صفحه دریچه گاز به صورت خطی متناسب است.معمولا سنسور موقعیت دریچه گاز یک سنسور با سه سیم است. سنسور برای نظارت بر سوخت مورد نیاز موتور هنگام باز و بسته شدن دریچه گاز توسط راننده طراحی شده است.چهار شرایط کاری که ECU توسط سیگنال سنسور مشخص می کند ،عبارتند از :
دریچه گاز بسته (شامل دور آرام یا شتاب منفی )
دریچه گاز کمی باز (شامل شتاب میانه رو یا گشت زنی )
دریچه گاز کاملا باز  (بیشترین شتاب )
سرعت افزایش زاویه دریچه گاز

فهرست

سنسور موقعیت دریچه گاز

سنسورهای MAP/MAF

سنسور اکسیژن

سنسور ضربه

سنسور های دما

سنسور دمای مایع خنک کننده

سنسور دمای هوای ورودی

سنسورهای اثر هال

سنسور موقعیت میل لنگ

سنسور موقعیت میل بادامک

سنسور سرعت خودرو

موتور پله ای

انژکتور

رگلاتور فشار

معرفی سنسورهای موتور پراید

 معرفی سنسورهای موتورپژو 206

معرفی سنسورهای موتورپژو پارس

منابع

خرید

برچسب ها : بررسی اصول کار سنسورها و عملگرهای خودرو , اصول کار سنسورها , عملگرهای به کار رفته در موتور خودرو , سنسور , موتور خودرو,بررسی اصول کار سنسورها و عملگرهای خودرو , اصول کار سنسورها , عملگرهای به کار رفته در موتور خودرو , سنسور , موتور خودرو,بررسی اصول کار سنسورها و عملگرهای خودرو , اصول کار سنسورها , عملگرهای به کار رفته در موتور خودرو , سنسور , موتور خودرو,

  • احسان صادقی
  • ۰
  • ۰

تحقیق بررسی امنیت شبکه های سنسوری بی سیم

تحقیق بررسی امنیت شبکه های سنسوری بی سیم
دسته: جزوه و تمرینات
فرمت فایل: docx
حجم فایل: 3914 کیلوبایت
تعداد صفحات فایل: 109

پایان نامه بررسی امنیت شبکه های سنسوری بی سیم

خرید

چکیده

 تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است.در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه های حسگر را بهبود می بخشد.در این روش با استفاده از گره های ذخیره شده در ساختاری خوشه ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزایش داده ایم.ارزیابی روش پیشنهادی و مقایسه ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می دهد.

واژه های کلیدی :

 شبکه های حسگر بی سیم ، تحمل پذیری خطا ، ترمیم خطا  ، مدیریت شبکه.


مقدمه

   شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های  موردی متفاوت می کند [ 1] .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است[ 2,3].

خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم[ 4].

دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.

در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .

بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش [ 4] انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود

فهرست مطالب

مقدمه       

فصل اول

شبکه های حسگربی سیم_ 2

چرا شبکه های حسگر؟ 2

تاریخچة شبکه های حسگر 3

ساختار کلی شبکه حسگر بی سیم_ 4

ساختمان گره 6

ویژگی ها 7

موضوعات مطرح_ 7

  • ·تنگناهای سخت افزاری_ 8
  • ·توپولوژی_ 8
  • ·قابلیت اطمینان_ 8
  • ·مقیاس پذیری_ 8
  • ·قیمت تمام شده 9
  • ·شرایط محیطی_ 9
  • ·رسانه ارتباطی_ 9
  • ·توان مصرفی گره ها 9
  • ·افزایش طول عمر شبکه 10
  • ·ارتباط بلادرنگ و هماهنگی_ 10
  • ·امنیت و مداخلات_ 11

عوامل پیش بینی نشده 11

نمونه ی  پیاده سازی شده شبکه حسگر 12

بررسی نرم ا فزارهای شبیه سازی شبکه 14

خصوصیات لازم برای شبیه سازهای شبکه 15

شبیه ساز NS(v2) 16

معماری درونی NS_ 16

مدل VuSystem_ 16

شبیه ساز  OMNeT++_ 17

شبیه ساز  Ptolemy II 18

مدل سازی شبکه های بی سیم_ 20

اجرای یک مدل پیش ساخته 20

تغییر پارامترها 22

ساختار یک مدل پیش ساخته 23

  • ·نمایش بصری(آیکون ها) 23
  • ·کانال ها 26
  • ·اکتور های  مرکب_ 27
  • ·کنترل اجرا 28
  • ·ساخت یک مدل جدید 29
  • ·به کارگیری اکتور plot 39

قابلیت های مدل سازی_ 41

  • ·شبیه سازی رویداد گسسته 41
  • ·مدل های کانال_ 42
  • ·مدل های گره بی سیم_ 42
  • ·مثال هایی از قابلیت مدل سازی_ 42

1.ساختار بسته ها 42

2.اتلاف بسته ها 42

3.توان باتری 43

4.اتلاف توان_ 43

5.برخورد ها 44

6.بهره آنتن دهی ارسال_ 47

ساختار نرم افزار 50

چند مثال و کاربرد 54

فهمیدن تعامل (واکنش) در شبکه های حسگر 54

نقایص شبکه های حسگر 54

توانایی های توسعه یافته شبکه های حسگر 54

طراحی ومدل کردن ناهمگن پتولومی_ 54

مدل شبکه حسگر 55

نمونه های ایجاد شده توسط نرم افزار 55

  • ·غرق سازی_ 55
  • ·مثلث بندی_ 56
  • ·نظارت بر ترافیک_ 57
  • ·گمشده جنگی در منطقه دشمن و تعقیب کننده 58
  • ·جهان کوچک_ 60

فصل دوم_

امنیت در شبکه های حسگر بی سیم_ 61

مقدمه 61

چالش های ایمنی حسگر 63

استقرار نیرومند 63

محیط مهاجم_ 64

نایابی منبع_ 64

مقیاس بزرگ_ 64

حملات و دفاع 64

لایه فیزیکی_ 65

تراکم_ 65

کوبش_ 66

لایه اتصال_ 67

برخورد 67

تخلیه 67

لایه شبکه 68

اطلاعات مسیر یابی غلط_ 68

عملیات انتخابی حرکت به جلو 68

حمله چاهک_ 69

حمله سایبیل_ 69

حمله چاهک پیچشی_ 69

حمله جریان آغازگر 69

اعتبار و رمز گذاری_ 70

نظارت_ 70

پروب شدن_ 71

فراوانی_ 71

راه حل های پیشنهادی_ 71

پروتکل های ارتباط_ 71

معماری های مدیریت کلیدی_ 75

LEAP_ 75

LKHW_ 75

پیش نشر کلیدی به صورت تصادفی_ 76

Tiny PK_ 76

نتیجه گیری_ 77

فصل سوم

بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم_ 78

کارهای انجام شده 78

سازمان دهی گره ها و عملکرد سیستم_ 79

روش پیشنهادی_ 81

4-1 شبیه سازی دو روش_ 83

4-2 ارزیابی_ 83

نتیجه گیری_ 84

فصل چهارم

مقاله انگلیسی Security in Wireless Sensor Networks_ 96

منابع_ 98

خرید

برچسب ها : تحقیق بررسی امنیت شبکه های سنسوری بی سیم , امنیت شبکه , شبکه های سنسوری بی سیم , پروژه شبکه های سنسوری بی سیم , پروژه امنیت شبکه های سنسوری بی سیم,تحقیق بررسی امنیت شبکه های سنسوری بی سیم , امنیت شبکه , شبکه های سنسوری بی سیم , پروژه شبکه های سنسوری بی سیم , پروژه امنیت شبکه های سنسوری بی سیم,

  • احسان صادقی