پروژه طراحی و پیاده سازی سیستم زنبورداری هوشمند

پروژه طراحی و پیاده سازی سیستم زنبورداری هوشمند پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است.این پروژه به طراحی و پیاده سازی سیستم زنبورداری هوشمند و  آشنایی با سخت افزارهای مورد نیاز آن پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 84 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

این پروژه با هدف کمک و خدمت رسانی به صنعت زنبور داری و زنبور داران محترم مطرح گردید. این ایده به دو دلیل دارای حائز اهمیت فراوان می باشد :

1- صرفه جویی در وقت و هزینه و افزایش تولید و بهره وری زنبور دار

2- پیش بینی کردن وضعیت کندو با توجه به دریافت وزن ارسالی از دستگاه مخلص کلام

بعد از انجام مطالعات لازم پروژه وارد فاز عملی گردید که در این مرحله در ابتدا لوازم و امکانات سخت افزاریه لازم من جمله لودسل ، مودم GSM ، میکروکنترلر AVR و ... تهیه گردید . بعد از این مرحله عملیات نرم افزاری پروژه از جمله نوشتن برنامه میکروکنترلر AVR و مودم GSM (استفاده از دستورات command-AT) انجام گردید . در ادامه با اتمام مراحل سخت افزاری و نرم افزاری ، پروژه وارد فاز اجرایی گردید و بعد از انجام تست ها و ازمایشات فراوان و لازم ، موفق به ارسال وزن کندو توسط دستگاه گشتیم .

واژه های کلیدی:سیستم هوشمند، زنبورداری

فهرست مطالب

فصل اول  مقدمه

مقدمه. 2

1- 1 ) اهمیت پروژه و نقش ان در زنبورداری.. 2

1-2 ) زنبورداری هوشمند. 2

1- 3 ) مراحل طراحی پیاده سازی زنبورداری هوشمند. 3

1-4 ) ملاحظاتی در طراحی و پیاده سازی زنبورداری هوشمند. 4

1-5 ) پژوهش ها و اقدامات مرتبط.. 4

فصل دوم  تعریف سیستم و اشنایی با سخت افزارهای مورد نیاز

2-1 ) لودسل.. 6

2-1-1 ) لودسل چیست؟. 6

2-1-2 ) انواع لودسل:9

2-1-3) مانتینگ هاى اتصالى به لودسل:9

2-1-4) انواع سیستم های توزین و کاربرد ان:10

2-1-5) کیفیت و استانداردهاى خاص لودسل:12

2-1-6) کاربرد سیستم هاى توزین در صنایع مختلف:13

2-1-7) انواع کنترلر و نمایشگر:14

2-2 ) اشنایی با AVR.. 15

2- 2 -1 ) امکانات کلی یک AVR.. 15

2-2-2 ) نحوه ی کارکردن با بخش های مختلف AVR.. 17

2-3 ) GSM... 34

2-3-1 ) تاریخچه ی GSM... 34

2-3-2) شبکه GSM چیست... 35

2-3-3) GSM Modem.. 38

2-3-4) مودم GPRS چیست... 39

2-3-5 )GPS چیست... 41

فصل سوم  دستورات AT command و کاربرد ان در gsm modem ها

3-1 ) SMS چیست... 44

3-2 ) ارسال پیام های کوتاه از کامپیوتر به تلفن همراه. 48

3-3 ) ارسال SMS از یک کامپیوتر با استفاده از یک تلفن همراه یا مودم GSM/GPRS :49

فصل چهارم  تشریح کدهای برنامه

نتیجه گیری.. 76

منابع.. 77


خرید و دانلود پروژه طراحی و پیاده سازی سیستم زنبورداری هوشمند

پروژه روش های دسته بندی جریان داده

پروژه روش های دسته بندی جریان داده پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است. این پروژه با معرفی داده کاوی و خوشه بندی به روش های دسته بندی جریان داده پرداخته است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 68 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

حجم بزرگ داده ها به تنهایی به مدیران سازمان ها در تصمیم سازی و تصمیم گیری هیچ کمکی نمی کند، بلکه باعث سردرگمی مدیران سازمان ها نیز می شود.بنابراین مدیریت داده های خام و تبدیل داده های خارجی و داخلی سازمان به اطلاعات و دانش با استفاده از تکنیک های گوناگون،نقش اساسی و محوری دارد.از تکنیک های معروف در این زمینه داده کاوی است،که می تواند بر روی بانک اطلاعاتی انجام شود و دانش مورد نیاز را بدست آورد.در فصل اول به بررسی این مفهوم پرداختیم. کاوش خوشه ها نیز یکی از تکنیک های حائز اهمیت در زمینه رو به رشد،معروف به داده کاوی اکتشافی می باشد که در رشته های گوناگون مهندسی و علمی از قبیل زیست شناسی،روان شناسی،پزشکی،بازاریابی،کامپیوتر و نقشه برداری ماهواره ای به کار گرفته شده است. این مفهوم در فصل های سوم و چهارم دنبال شده است.در فصل سوم به یکی از الگوریتم های خوشه بندی به نام CStree پرداخته شده و نقاط ضعف این الگوریتم نیز مطرح شده است .تحلیل خوشه ها،اطلاعات را بوسیله یک ساختار اساسی مختصر بدو شکل گروه بندی تنها یا گروه بندی سلسله مراتبی سازماندهی می نماید.خوشه بندی ،ابزاری برای اکتشاف ساختارهایی از درون داده هاست که نیاز به هیچ فرضی از آنها نیست.این روش در هوش مصنوعی و شناسایی الگو،یادگیری بدون ناظر نامیده می شود.الگوریتم های خوشه بندی گوناگونی برای استخراج دانش از درون مجموعه اطلاعات مختلف وجود دارد.اما عموما این الگوریتم ها حساس به داده های مورد آزمایش و برخی پارامترهای اولیه می باشند،لذا نتایج حاصل از آنها وابسته به ساختار داده ها می باشد.تاکنون الگوریتمی ارائه نشده است که بتواند هر گونه ساختار داده ای را استخراج نماید. یکی دیگر از پدیده های نوظهور در دنیای اطلاعات،داده های جریانی می باشند.این پدیده که در فصل چهارم مطرح شده است،اشاره به حجم وسیعی از اطلاعات انباشته شده دارد که محدودیت های فراوانی برای پردازش ایجاد کرده اند.اندازه این داده ها بیش از حافظه اصلی،یکی از این موانع می باشد.لذا می بایست الگوریتم های جدیدی برای برخورد با این گونه داده ها توسعه یابند.

واژه های کلیدی: داده کاوی، دسته بندی، خوشه بندی، جریان داده

فهرست مطالب

فصل اول  مقدمه ای بر داده کاوی

1-1 مقدمه. 2

2-1عامل مسبب پیدایش داده کاوی.. 2

3-1داده کاوی و مفهوم اکتشاف دانش.... 3

3-1-1 تعریف داده کاوی.. 4

3-2-1 فرایند داده‌کاوی.. 5

3-3-1 قابلیتهای داده کاوی.. 5

3-4-1 چه نوع داده‌هایی مورد کاوش قرار می گیرند. 5

انبارهای داده ها:6

4-1 وظایف داده کاوی.. 7

4-1-1 کلاس بندی.. 7

4-2-1 مراحل یک الگوریتم کلاس‌بندی.. 8

4-3-1 انواع روش‌های کلاس‌بندی.. 8

4-3-1-1 درخت تصمیم.. 8

4-3-1-1-1 کشف تقسیمات.. 9

4-3-1-2-1 دسته بندی با درخت تصمیم.. 10

4-3-1-3-1 انواع درخت‌های تصمیم.. 11

4-3-1-4-1 نحوه‌ی هرس کردن درخت... 11

4-3-2-1 بیزی.. 12

4-3-2-1-1 تئوری بیز. 13

4-4-1 ارزیابی روش‌های کلاس‌بندی.. 14

5-4-1 پیش بینی.. 15

6-4-1 انواع روش‌های پیش بینی.. 15

6-4-1-1 رگرسیون.. 15

6-4-1-1-1 رگرسیون خطی.. 15

6-4-1-1-2 رگرسیون منطقی.. 16

7-4-1 تخمین.. 17

فصل دوم  خوشه بندی

2-1-تعریف فرایند خوشه‌بندی.. 19

2-2 روش ها و الگوریتم‌های خوشه‌بندی.. 20

2-3 روش و الگوریتم سلسله مراتبی.. 20

2-3-1-روش های سلسله‌مراتبی.. 20

2-3-2-الگوریتم های سلسله مراتبی.. 21

2-3-3- الگوریتم خوشه بندی.. 21

2-3-4-الگوریتم‌های تفکیک... 25

2-3-5روش‌های متکی برچگالی.. 25

2-3-6 روش‌های متکی بر گرید. 25

2-3-7 روش‌‌های متکی بر مدل.. 26

منابع.. 27

فصل سوم  خوشه بندی CS tree

3-1مقدمه. 29

3-2 مروری بر روش های خوشه بندی جریان داده. 29

3-3 خوشه بندی توری جریان داده. 31

3-3-1 مروری بر روش خوشه بندی توری CS tree. 32

3-3-2 بررسی نقاط ضعف الگوریتم CS tree. 33

3-4 الگوریتم پیشنهادی.. 36

3-4-1 بازتعریف مفهوم همسایگی و رفع مشکل تقسیم بی معنی خوشه ها37

3-5 اصلاح روند بروز رسانی خوشه ها39

3-6 اصلاح ساختار نمایش خوشه ها39

منابع.. 41

فصل چهارم  جریان داده و مدل های ان

4-1 مقدمه. 43

4-2 کاربردهای داده های جریانی.. 44

4-2-1 شبکه های حسگر. 44

4-2-2 تحلیل ترافیک شبکه. 44

4-2-3 محرک های مالی.. 45

4-2-4 تحلیل تراکنش ها45

4-3 مدل داده های جریانی.. 45

4-4 زیربنای نظری.. 46

4-4-1 تکنیک های مبتنی بر داده. 46

4-4-1-1 نمونه برداری.. 47

4-4-1-2 پراکنده ساختن بار. 47

4-4-1-3 طراحی اولیه. 47

4-4-1-4 ساختمان داده خلاصه. 47

4-4-1-5 انبوه سازی.. 48

4-4-2 تکنیک های مبتنی بر وظیفه. 48

4-4-2-1 الگوریتم های تخمین.. 48

4-4-2-2 الگوریتم های مبتنی بر پنجره. 48

4-4-2-3 الگوریتم های دانه دانه سازی نتایج.. 49

4-5 خوشه بندی داده های جریانی.. 49

4-5-1 بهبود روش های سنتی.. 49

4-5-1-1 الگوریتم CLARANS. 50

4-5-1-2 الگوریتم BIRCH.. 51

4-5-2 ظهور تکنیک های جدید. 53

4-5-2-1 الگوریتم مبتنی بر چگالی DBSCAN.. 53

4-5-2-2 الگوریتم مبتنی بر گریدSTING.. 55

4-6 بحث در مورد الگوریتم ها56

4-6-1 ایا توسعه روش های سنتی درست است... 56

4-6-2 روش های جدید چه پیشنهاداتی دارند. 57

منابع.. 59

فهرست شکل ها

شکل1-1 فرایند داده کاوی.. 5

شکل1-2 نمونه یک درخت تصمیم.. 8

شکل 1-3 یک تقسیم بندی خوب ، درجه خلوص را برای فرزندان افزایش می دهد. 9

شکل2-1- مسافت شهرها22

شکل2-2- MDTO.. 23

شکل2-3- خوشه ی BA/NA/RM... 24

شکل2-4- خوشه ی BA/FI/NA/RM... 24

شکل2-5- خوشه ی نهایی.. 25

شکل 3-1 تقسیم خوشه های با معنی به زیر خوشه های بی معنی.. 34

شکل3-2 خطاهای روش Cs tree در ترکیب خوشه های یک بعدی و ایجاد خوشه های چند بعدی.. 35

شکل3-3روی هم افتادگی خوشه ها در بروز رسانی به روش Cs tree. 35

شکل3-4 ذخیره سازی اطلاعات سلول ها با ساختار B+tree. 36

شکل3-5 ساختار ذخیره سازی خوشه ها در فضای چند بعدی.. 38

شکل3-6 نحوه نمایش یک خوشه. 40

شکل4-1 مدل پردازش داده های جریانی.. 46

شکل 4-2 الگوریتم خوشه بندی CLARA.. 50

شکل 4-3 الگوریتم خوشه بندی CLARANS. 51

شکل 4-4 الگوریتم خوشه بندی BIRCH.. 52

شکل4-5 الگوریتم خوشه بندی DBSCAN.. 54

شکل 4-6 الگوریتم خوشه بندیSTING.. 56


خرید و دانلود پروژه روش های دسته بندی جریان داده

پروژه اینترنت اشیاء یکپارچگی فناوری ها برای محیط های هوشمند

پروژه اینترنت اشیاء یکپارچگی فناوری ها برای محیط های هوشمند یک پژوهش کامل میباشد و در 7 فصل تنظیم شده است.این پایان نامه با معرفی اینترنت اشیا به یکپارچگی فناوری ها برای محیط های هوشمند پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پایان نامه بصورت فایل قابل ویرایش ورد(WORD) در 120 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

اینترنت اشیا Internet of Thingsمفهومی جدید در دنیای فناوری اطلاعات و ارتباطات بوده و به طور خلاصه فناوری مدرنی است که در آن برای هر موجودی (انسان ،حیوان و یا اشیاء) قابلیت ارسال و دریافت داده از طریق شبکه های ارتباطی، اعم از اینترنت یا اینترانت، فراهم میشود.

دستگاه های هوشمند در دسته ای کلی به نام اینترنت اشیاء قرار میگیرند. اینترنت اشیاء در واقع به ارتباط اشیای مختلف از طریق اینترنت و برقراری ارتباط با یکدیگر می پردازد ،تا هدف آن یعنی فراهم کردن تجربه کاراتر و هوشمندتر محقق شود .همانند دیگر فناوری های جدید ،اینترنت اشیاء نیز میتواند درابتدا مفهومی سردرگم کننده به نظر برسد. همچنین این واژه به ویژه هنگامی که صحبت از استانداردهای مختلف و همچنین ایمنی و امنیت آن میشود، میتواند مفاهیم جدید و ویژهای پیدا کند.

به عبارت دیگر ایده طراحی دستگاههای مختلف با امکان برقراری ارتباط بیسیم به منظور رهگیری و کنترل از طریق اینترنت و یا حتی از طریق یک برنامه ساده مخصوص گوشیهای هوشمند، اصطلاح اینترنت اشیاء را توصیف میکند.

این پژوهش بر روی فناوری اطلاعات و ارتباطات متمرکز شده و شامل شرح توری و استفاده از سیستم های مربوط به پایانه ها، کامپیوترها، پردازش اطلاعات، پیاده سازی ،ارتباطات باسیم و بی سیم، معماری ،امنیت، آنتن و انتشار، نرم افزار و ... می باشد.

علاوه بر این، تحولات تقاضاهای جدید سیستمی در بازار به سوی محصولات و فناوری هایی مانند خدمات شخصی ارتباطات، سیستم های چندرسانه ای ،شبکه های سازمانی و سیستم های ارتباط نوری نیز بحث خواهد شد.

کلید واژه ها: اینترنت اشیاء، قفل های هوشمند، ترموستات های هوشمند، خودروهای هوشمند، شهرهای هوشمند، تولید هوشمند، انرژی هوشمند، حمل و نقل هوشمند ،بهداشت و درمان هوشمند ،رایانش ابری، سنجش مشارکتی، ابر داده، حسگرهای مجازی، شبکه های اجتماعی، امواج رادیویی بیسیم، WIFI، بلوتوث کم مصرف ، RFID ، NFC، استانداردZ-Wave، استانداردZigBee و .LoWPLAN4

فهرست مطالب

فصل اول ، مقدمه

1-1- مقدمه. 2

1-2- تاریخچه اینترنت اشیا2

1-3- اینترنت اشیاء در حال حاضر. 3

1-4- زمانی برای همگرایی.. 4

1-5- مفهوم اینترنت اشیا6

1-6- اینترنت اشیا و تاثیر آن بر داده8

1-7- اجزای تشکیل دهنده IoT. 8

1-8- اینترنت اشیا و تاثیر آن بر افراد ، فرآیندها ، داده و اشیا9

1-9- اینترنت اشیا و تاثیر آن بر اقتصاد جهانی.. 11

1-10- اینترنت اشیا و اکوسیستم M2M... 12

1-11- دلایل رشد اینترنت اشیا13

1-12- اینترنت اشیا و سایر فناوری ها15

1-13- مبناها در اینترنت اشیا16

1-14- محصولات تجاری در اینترنت اشیا16

1-15- طبقه‌بندی اشیا در اینترنت اشیا18

1-16- فناوری های اینترنت اشیا برای سال های 2017 و 2018 از نگاه گارتنر. 18

1-16-1- تجزیه و تحلیل اینترنت اشیا19

1-16-2- مدیریت دستگاه ها و اشیا اینترنت اشیا19

1-16-3- شبکه های اینترنت اشیا برد کوتاه و کم مصرف... 20

1-16-4- شبکه های کم مصرف WAN.. 20

1-16-5- پردازنده ها20

1-16-6- سیستم های عامل اینترنت اشیا21

1-16-7- پردازش جریان رویداد. 21

1-16-8- پلت فرم های اینترنت اشیا21

1-16-9- اکوسیستم ها و استانداردهای اینترنت اشیا21

1-16-10-امنیت اینترنت اشیا22

1-17- به سمت جهان اینترنت اشیاء22

1-18- نتیجه گیری.. 23

فصل دوم، تحقیقات استراتژیک و ابداع برنامه کاری اینترنت اشیاء

2-1- چشم انداز اینترنت اشیاء25

2-2- تعریف مشترک اینترنت اشیاء27

2-3- تحقیقات استراتژیک اینترنت اشیاء و دستورالعمل نوآوری.. 32

2-4- برنامه ها و سناریوهای ارتباط.. 36

2-5- مشخصات کاربردی اینترنت اشیاء42

2-5-1- حوزه های کاربردی.. 44

فصل سوم، برنامه های کاربردی اینترنت اشیاء

3-1- برنامه های کاربردی.. 52

3-2- شهرهای هوشمند. 52

3-3- انرژی های هوشمند و شبکه هوشمند. 54

3-4- حمل و نقل و جابجایی هوشمند. 58

3-5- خانه های هوشمند، ساختمان های هوشمند و زیرساخت... 62

3-6- کارخانه های هوشمند و تولید هوشمند. 63

3-7- بهداشت و درمان هوشمند. 65

3-8- ردیابی و امنیت مواد غذایی و آب... 67

3-9- سنجش مشارکتی.. 68

3-10- شبکه های اجتماعی و اینترنت اشیاء71

فصل چهارم، اینترنت اشیاء و فناوری های اینترنت مرتبط به آینده

4-1- فناوری های اینترنت مرتبط به آینده73

4-2- اینترنت اشیاء و فناوری های معنایی.. 74

4-3- خودمختاری.. 74

4-3-1- خواص سیستم های خودکار اینترنت اشیاء75

4-3-1-1- خودسازگاری.. 75

4-3-1-2-خودسازماندهی.. 75

4-3-1-3- خودبهینه سازی.. 75

4-3-1-4- خودپیکربندی.. 75

4-3-1-5- محافظت از خود. 76

4-3-1-6- خودترمیمی.. 76

4-3-1-7- خودتوصیفی.. 76

4-3-1-8- خودشناسی.. 76

4-3-1-9- تأمین انرژی خود. 76

4-3-2- قانون کلی پژوهش برای سیستم اینترنت اشیاء خودکنترل.. 77

4-4- شناخت و آگاهی از وضعیت... 79

فصل پنجم ، زیرساخت ها

5-1- زیرساخت... 81

5-2- ادغام به صورت نری و مادگی.. 81

5-3- قابلیت های زیرساخت... 81

5-4- مدلسازی معنایی اشیاء82

5-5- مکان فیزیکی و موقعیت... 82

5-6- امنیت و حریم شخصی.. 82

5-7- سوالات پژوهشی مربوط به زیرساخت... 82

فصل ششم ، مدیریت اطلاعات

6-1- مدیریت اطلاعات... 85

6-2- جمع آوری و تجزیه و تحلیل داده (DCA)85

6-3- اطلاعات بزرگ... 87

6-4- شبکه های حسگر معنایی و حاشیه نویسی معنایی داده ها89

6-5- حسگرهای مجازی.. 90

6-6- پردازش رویدادهای پیچیده94

6-6-1- انواع پردازش رویدادهای پیچیده95

فصل هفتم، امنیت، حریم خصوصی و اعتماد

7-1- امنیت... 98

7-2- اعتماد برای اینترنت اشیاء98

7-3- امنیت برای اینترنت اشیاء99

7-4- حفظ حریم خصوصی برای اینترنت اشیاء100

منابع فارسی.. 102

منابع انگلیسی.. 104

فهرست شکل ها و جدول ها

شکل 1-1 : چرخه اینترنت اشیاء3

شکل 1-2- ماتریس نوآوری IERC - شاخه تحقیقاتی اتحادیه اروپا در زمینه اینترنت اشیاء5

شکل 1-3 : ارزش تجاری IoT. 7

شکل 1-4 : اجزاء تشکیل دهنده IoT. 9

شکل 1-5 : میدان عمل و تاثیرگذاری اینترنت اشیا10

شکل 1-6 : تاثیر اینترنت اشیا بر اقتصاد جهانی.. 11

شکل 1-7 : حوزه های مختلف تاثیر اینترنت اشیا بر اقتصاد جهانی.. 11

شکل 1-8 : برخی کاربردهای اینترنت... 12

شکل 1-9 : بازیگران مختلف اینترنت اشیا12

شکل 1-10 : مفهوم ماشین به ماشین برای اینترنت اشیا13

شکل 1-11 : مهمترین عوامل رشد اینترنت اشیا14

شکل 1-10: فرآینده‌ای تجاری هوشمند اینترنت اشیا؛ افزایش خودکار سازی محصولات و سرویس ها از اهداف اصلی اینترنت اشیا است.16

جدول 1-1 : ویژگیهای اشیای متصل.. 18

شکل 2-1 : همگرایی مصرف کننده، کسب و کار و اینترنت صنعتی.. 26

شکل2-2: همگرایی IP. 28

شکل 2-3 : اینترنت اشیاء به عنوان شبکه ای از شبکه ها29

شکل2-4 : عوامل رفتن به سوی یکپارچه سازی و دگرگونی ابر، لوله و فناوری های دستگاه30

شکل 2-5 : اینترنت از همه اشیاء31

شکل2-6 : همگرایی فناوری.. 32

شکل 2-7 : اینترنت اشیاء - فعال سازی فناوری ها34

شکل2-8 : محیط های هوشمند و ایجاد فضاهای هوشمند. 36

شکل2-10 : تصویر جهان هوشمند. 38

شکل2-11 : برنامه های اینترنت صنعتی.. 40

شکل 2-12 : اینترنت اشیاء جاسازی شده در برنامه های کاربردی اینترنت انرژی.. 41

شکل2-13 : ماتریس برنامه : نیاز اجتماعی در مقابل بخش های بازار44

شکل2-14: چرخه اطلاعات اینترنت صنعتی.. 45

شکل3-1 : یک روز در زندگی یک شهروند معمولی اروپایی در شهر هوشمند. 53

شکل3-2 : شبکه هوشمند. 55

شکل3-3 : اینترنت انرژی: اکوسیستم ساختمان مسکونی.. 56

شکل3-4 : چرخه تحرک الکتریکی.. 57

شکل3-5 : چرخه انرژی مستقل.. 59

شکل3-6 : ارتباط چرخه بر اساس فناوری PLC.. 61

شکل3-7 : بستر خانه های هوشمند. 62

شکل 3-8 : پلت فرم سلامت هوشمند. 65

شکل 3-9 : لایه های ارتباطات در سیستم عامل های سلامت هوشمند. 66

شکل 3-10 : اینترنت اشیاء و مفهوم خانه های هوشمند. 69

شکل3-11 : اینترنت اشیاء: چارچوب سیستم های هوشمند. 70

شکل 6-1: جریان اطلاعات بین دستگاه های واقعی، حسگرهای مجازی و فعال کننده ها91

شکل6-2: سطوح مختلف برای مجازی سازی حسگرها91

شکل 6-3: پردازش پیچیده رویدادها( CEP) و پردازش جریان رویدادها 93 (ESP)

 


خرید و دانلود پروژه اینترنت اشیاء یکپارچگی فناوری ها برای محیط های هوشمند

پروژه رمزنگاری تصویر توسط سیگنال های آشوب

پروژه رمزنگاری تصویر توسط سیگنال های آشوب پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 62 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

در این پروژه، یک روش رمزنگاری تصویر با استفاده از سیستم آشوب لجستیک ارائه شده است. این روش نه تنها بسیار ساده است بلکه از امنیت بالایی نیز برخوردار است که این امر ناشی از ویژگی های سیستم های آشوب و تناسب آن با داده های تصویری با حجم زیاد اطلاعات است. از دیگر مزایای این الگوریتم امکان بکارگیری آن در تصاویر خاکستری و رنگی است. مقدار بیشترین نسبت تفاوت بین تصویر رمزشده و تصویر اولیه نزدیک به عدد 11 می باشد. این عدد نشان می دهد که تصویر رمزشده به اندازه ی کافی با تصویر اولیه متفاوت است. علاوه بر این میانگین مجذور خطا بین تصویری که به درستی رمز شده با تصویر اولیه صفر است و پس از رمزگشایی با کلیدهای صحیح تصویری کاملا مساوی با تصویر اولیه حاصل می شود.

واژه های کلیدی:رمزنگاری،تصویر،سیگنل های آشوب،الگوریتم،پروتکل

فهرست مطالب

فصل اول  مقدمه

1-1 برخی اصطلاحات در رمزنگاری... 3

1-2 سرویس رمزنگاری... 3

1-2-1 محرمانگی یا امنیت محتوا3

1-2-2 سلامت محتوا:4

1-2-3 احراز هویت یا اصالت محتوا:4

1-2-4 عدم انکار:4

1-3 پنهان نگاری... 4

1-3-1 فشرده سازی jpeg. 5

1-3-2 الگوریتم پنهان نگاری jpeg-jsteg. 6

1-4 تفاوت پنهان نگاری و رمزنگاری... 7

1-5 موارد کاربرد رمزنگاری... 7

1-6 رمزنگاری و انواع ان.. 7

1-6-1 رمزنگاری متقارن.. 7

1-6-2 رمزنگاری نامتقارن.. 7

1-7 پروتکل های انتقال در رمزنگاری... 10

1-7-1 پروتکل‌ها10

1-8 پروتکل های انتقال در رمزنگاری... 11

1-8-1 SSL.. 11

1-8-2 TLS. 11

1-8-3 S/MIME.. 12

1-8-4 SSH.. 12

1-9 نتیجه گیری... 13

فصل دوم  اشنایی با توابع اشوب و معرفی سیستم

2-1 مقدمه.. 15

2-2 تعریف اشوب... 15

2-3 سایفرهای رمزنگاری تصویر. 19

2-4 سیستم های رمزنگاری اشوبگون تصویر. 21

2-4-1 سیستم لورنز. 21

2-4-2 نگاشت لجستیک.... 24

2-5 نتیجه گیری... 27

فصل سوم  تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر

3-1 مقدمه.. 29

3-2 مدل رنگ RGB.. 29

3-3 مدل رنگ CMY.. 31

3-4 مدل رنگ YIQ.. 32

3-5 مدل رنگ HIS. 32

3-6 نتیجه گیری... 36

فصل چهارم  تعریف پروژه

4-1 مقدمه.. 38

4-2 هیستوگرام.. 38

4-3 تسهیم هیستوگرام.. 40

4-4 هیستوگرام تصاویر رنگی... 42

4-5 معرفی ابزارهای توسعه.. 44

4-6 محیط برنامه ی پیاده سازی شده. 44

4-7 نتیجه گیری... 50

نتیجه گیری و پیشنهادات... 51

منابع.. 52

فهرست شکل ها

شکل 1-1 ماتریس کوانتیزاسیون استاندارد. 6

شکل 1-2 نمونه یک بلاک 8×8 بعد از کوانتیزاسیون.. 6

شکل2-1 تصویر جاذب سیستم در فضای فاز(x-y). 22

شکل2-2 تصویر جاذب سیستم درفضای فاز(x-z). 22

شکل 2-3 تصویر جاذب سیستم در فضای فاز(y-z). 22

شکل2-4 تصویر جاذب سیستم در فضای فاز(x-y-z). 23

شکل2-5 پاسخ زمانی متغیرهای حالت سیستم آشوبناک لورنز. 23

شکل 2-6 مسیر فضای حالت (الف: یک سیستم تصادفی (ب: یک سیستم اشوبناک.... 24

شکل2- 7 رفتار اشوبناک نگاشت لجستیک.... 25

شکل 2- 8 مسیر فضای حالت نگاشت لجستیک.... 25

جدول 2- 1 ماهیت رفتار سیستم به ازای مقادیر مختلف r26

شکل 2- 9 نگاشت لجستیک با توجه به مقادیر مختلف.... 26

شکل 3-1 مکعب رنگی RGB.. 30

شکل 3-2 مکعب رنگی 24 بیتی... 30

شکل 3-3 روابط ادراکی بین مدل های رنگ RGB و HSI. 34

شکل 3-4 مدل HSI مبتنی بر مثلث ها و دایره های رنگی را نشان می دهد.35

شکل 3-5 مدل رنگ HSI مبتنی بر صفحات مثلثی و دایره ای. مثلث ها و دایره ها بر محور عمودی شدت، عمود هستند 35

شکل 4-1 تصویر به صورت grayscale. 39

شکل 4-2 هیستوگرام تصویر1.. 39

شکل 4-3 هیستوگرام تصویر1.. 40

شکل4-4 تصویر با کنتراست پایین... 41

شکل 4-5 هیستوگرام تصویر4.. 41

شکل4-6 تسهیم هیستوگرام شکل 4.. 42

شکل4-7 هیستوگرام شکل 6.. 42

شکل 4-8تصویر رنگی نشان دهنده سه مولفه R، G و B.. 43

شکل4-9 هیستوگرام مربوط به مولفه ی R.. 43

شکل4-10 هیستوگرام مربوط به مولفه ی G.. 43

شکل4-11 هیستوگرام مربوط به مولفه ی B.. 44

شکل4-12 تصویر اصلی و هیستوگرام آن.. 45

شکل4-13 تصویر رمز شده وهیستوگرام آن.. 46

شکل 4-14 تصویر رمزگشایی شده و هیستوگرام ان.. 47

جدول 4-1 مدت زمان انجام عملیات رمزنگاری/رمزگشایی تصاویر وانتروپی انها47

شکل4-15 Cameraman. 48

شکل4-16 تصویر رمزشده ی Carea man. 48

شکل4-17 Lena. 48

شکل4-18 تصویر رمزشدهیLena. 49

شکل 4- 19 نمایی از محیط برنامهی نوشته شده در نرمافزار متلب.... 49


خرید و دانلود پروژه رمزنگاری تصویر توسط سیگنال های آشوب

پروژه پیاده سازی الگوریتم موازی با استفاده از کارتهای گرافیکی چند هسته ای

پروژه پیاده سازی الگوریتم موازی با استفاده از کارتهای گرافیکی چند هسته ای پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 7 فصل تنظیم شده است.این پروژه با معرفی واحد پردازش گرافیکی (GPU) به پیاده سازی الگوریتم موازی پرداخته است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 124 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

در سال های اخیر، افزایش روز افزون عملکرد کارت های گرافیکی، محققین را به فکر بهره گیری از توان پردازشی آنها در کاربردهای غیر گرافیکی انداخته است. درهمین راستا شاخه جدیدی در علوم کامپیوتر به نام محاسبات با اهداف همه منظوره روی واحد GPU ایجاد شده است ، هدف فعالان این عرصه بهره گیری از کارت گرافیک به عنوان یک کمک پردازنده محاسباتی در برنامه های غیرگرافیکی و برنامه های عمومی است.ازاین رو از صنعت محاسباتی گرفته تا محاسبات موازی دچار تغییرات گسترده ای شده وعملیات انتقال تقریبا تمام کامپیوترهای مصرف کننده سال 2010 همراه با پردازنده های چند هسته ای صورت گرفته است صنعت رایانه ای در سراشیبى تند انقلاب محاسباتی موازی قرار دارد ،نتیجه اینکه در پی آن، تقریبا هر برنامه نویس مشتاق در آن نیاز به آموزش برنامه نویسی موازی دارد تا بتواند در علوم کامپیوتری به طور کامل موثر واقع شود. و در نتیجه CUDA C NVIDIA تا کنون به عنوان یکی از موفق ترین زبانهای عمل کرده است که تا به حال برای محاسبات موازی طراحی شده است. در این پایان نامه، ضمن بیان مقدمه ای از CUDA، تعدادی از دستورات زبان NVIDIA CUDA C معرفی خواهد شد.

واژه های کلیدی:کارت های گرافیکی،NVIDIA CUDA C، برنامه نویسی موازی،GPU، کودا

فهرست مطالب

فصل اول  مقدمه

1-1- واحد پردازش گرافیکی.. 2

1-2- مقایسه توانایی هایGPU باCPU.. 3

1-3- مقایسه سخت افزار GPU با CPU.. 6

1-4- فناوری های ATI و NVIDIA.. 7

فصل دوم  محاسباتGPU

2-1- تکامل محاسبات GPU.. 14

2-2- توسعه فن اوری GPU.. 14

2-3-GPU های اولیه. 15

2-4- محاسبات یکپارچه و GPU ها16

2-5- سیتم های محاسبات GPU.. 17

2-6- اکوسیستم محاسبات GPU.. 17

فصل سوم  محاسبات multi-GPU

3-1- معماری محاسباتی تسلا.. 20

3-2- چند پردازندههای جریانی.. 20

3-3- حافظه های GPU.. 20

3-4- نمونه SIMT. 22

3-5- معماری مقیاس پذیر کودا22

3-5-1- معماری دستگاه کودا22

3-5-2- تردها، بلاک ها و گریدها: تطبیق الگوریتم ها با مدل کودا23

3-5-3- کاربردهای کودا26

3-5-4- معماری مجموعه دستور و اجرا نخ های موازی.. 33

3-5-5- معماری حافظه کودا35

3-5-6- قابلیت محاسباتی.. 36

3-5-7- مدل برنامه نویسی کودا37

3-5-8- یک مدل برنامه نویسی ناهمگن.. 38

3-5-9- پشته نرم افزاری کودا41

3-5-10- سازمان نخ ها41

3-5-11- CUDA C.. 43

3-5-12- کامپایل یک برنامه کودا46

3-5-13- اشکال زدایی یک برنامه کودا46

3-5-14- افزایش کارایی.. 47

3-6- نگاشت به معماری تسلا.. 48

3-7- پشتیبانی ممیز شناور. 48

3-8- سیستم های محاسباتی NVIDIA Tesla S1070. 49

3-9- معماری محاسبه فرمی.. 50

3-9-1- سلسله مراتب حافظه کش.... 51

3-9-2- حافظه ECC.. 52

3-9-3- چند پردازندههای جریانی.. 52

3-10- برنامه نویسی multi-GPU.. 53

فصل چهارم  پیاده سازی پروژه

4ـ1ـ اهداف فصل.. 55

4ـ2ـمحیط توسعه. 55

4ـ2ـ1ـ پردازنده های گرافیکی فعال شده CUDA.. 55

4ـ2ـ2ـ دستگاه درایور NVIDIA.. 57

4ـ2ـ3ـ کیت ابزار توسعه CUDA.. 57

فصل پنجم  آشنایی با CUDA C

5ـ1ـ اهداف فصل.. 62

5ـ2ـ اولین برنامه. 62

5-2-1-HELLO, WORLD.. 63

5ـ2ـ2ـ فرمان هسته ای.. 63

5ـ3ـ اولین برنامه دستگاه های جستجوگر. 68

5ـ4ـ خواص کاربردی دستگاه. 71

فصل ششم  برنامه نویسی موازی درCUDA C

6ـ1ـ اهداف این فصل.. 75

6ـ2ـ برنامه نویسی CUDA موازی.. 75

فصل هفتم  تعاون رشته ای

7ـ1ـ اهداف فصل.. 81

7ـ2ـ تقسیم بلوکهای موازی.. 81

7ـ2ـ1 مجموع برداری: ردوکس.... 82

7ـ2ـ2 موج دار کردنGPU با استفاده از رشته ها88

7ـ3 حافظه اشتراکی و همزمانسازی.. 94

7ـ3ـ1 ضرب نقطه ای.. 95

7ـ3ـ2 بیت مپ حافظه مشترک... 106

نتیجه گیری.. 110

فهرست منابع.. 112

فهرست شکل ها

شکل 1- 1 - مقایسه توان پردازشی خام پردازنده‌گرافیکی با پردازنده‌مرکزی.. 3

شکل1-2- مقایسه پهنای باند GPUو CPU.. 4

شکل 1- 3- نمودار مقایسه سرعت GPUها و CPUها در بدست اوردن پسورد فایل های RAR.. 6

شکل 1- 4- مقایسه سخت افزار GPUو CPU.. 7

شکل 1- 5- مدل تخصیص ترانزیستور برای GPUو CPU.. 7

جدول2-1- نقطه عطف توسعه تکنولوژی GPUها NVIDIA.. 14

شکل3- 1- معماری دستگاه کودا23

شکل3-2- گریدها، بلاک ها و تردها26

شکل3-3 - کامپایل JITو هدف گیری دستگاه یک برنامه کاربردی کودا34

شکل3- 4- مثالی از توزیع بلاک ها روی GPUهای با اندازه متفاوت.. 35

شکل3- 5- فضاهای حافظه دستگاه کودا و مکان فیزکی انها روی دستگاه. 35

شکل3- 6- سلسله مراتب حافظه کودا در ارتباط با تردهای کرنل.. 36

شکل3- 7- پایپلاین گرافیکی.. 38

شکل3- 8- مثال اجرا ناهمگن.. 39

شکل3- 9- جریان کنترل پایه ای کودا40

شکل3- 10- پشته نرم افزاری کودا41

شکل3- 11- مدل اجرایی یک برنامه کودا با سازمان نخ.. 43

شکل3- 12- معماری سیستم محاسباتی NVIDIA Tesla S1070. 49

شکل3- 13- پیکربندی کامل محاسباتی S1070. 50

شکل3- 14- معماری محاسبات GPUبا 512 هسته پردازنده کودا51

شکل3- 15- چند پردازندهای جریانی فرمی.. 53

شکل 3- 16- دو شیوه ممکن برای برنامه ای کردن GPUها (a) ترتیبی (b) چند نخی.. 54

شکل4ـ1 پردازنده های گرافیکی فعال شده با CUDA.. 56

شکل 4ـ2صفحه دانلود CUDA.. 58

جدول5-1 خواص دستگاه با CUDA.. 69

شکل6ـ1: جمع دوبردار. 76

شکل 7ـ1 ترتیب دو بعدی مجموعه ای از بلوک ها و رشته ها و رشته های صفر.85

شکل 7ـ2 یک سلسله مراتب دو بعدی ازبلوک ها و رشته های مورد استفاده در پردازش یک تصویر48 * 32 پیکسلی با استفاده از یک رشته در هر پیکسل.. 91

شکل 7ـ3 ثصویری از یک مثال موجGPU.. 94

شکل 7ـ4 یک مرحله از کاهش جمع.. 99

شکل 7ـ5 تصویر بعد از اضافه کردن همزمانسازی مناسب.109


خرید و دانلود پروژه پیاده سازی الگوریتم موازی با استفاده از کارتهای گرافیکی چند هسته ای