پروژه طراحی و پیاده سازی سیستم زنبورداری هوشمند پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است.این پروژه به طراحی و پیاده سازی سیستم زنبورداری هوشمند و آشنایی با سخت افزارهای مورد نیاز آن پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 84 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
این پروژه با هدف کمک و خدمت رسانی به صنعت زنبور داری و زنبور داران محترم مطرح گردید. این ایده به دو دلیل دارای حائز اهمیت فراوان می باشد :
1- صرفه جویی در وقت و هزینه و افزایش تولید و بهره وری زنبور دار
2- پیش بینی کردن وضعیت کندو با توجه به دریافت وزن ارسالی از دستگاه مخلص کلام
بعد از انجام مطالعات لازم پروژه وارد فاز عملی گردید که در این مرحله در ابتدا لوازم و امکانات سخت افزاریه لازم من جمله لودسل ، مودم GSM ، میکروکنترلر AVR و ... تهیه گردید . بعد از این مرحله عملیات نرم افزاری پروژه از جمله نوشتن برنامه میکروکنترلر AVR و مودم GSM (استفاده از دستورات command-AT) انجام گردید . در ادامه با اتمام مراحل سخت افزاری و نرم افزاری ، پروژه وارد فاز اجرایی گردید و بعد از انجام تست ها و ازمایشات فراوان و لازم ، موفق به ارسال وزن کندو توسط دستگاه گشتیم .
واژه های کلیدی:سیستم هوشمند، زنبورداری
فهرست مطالب
1- 1 ) اهمیت پروژه و نقش ان در زنبورداری.. 2
1- 3 ) مراحل طراحی پیاده سازی زنبورداری هوشمند. 3
1-4 ) ملاحظاتی در طراحی و پیاده سازی زنبورداری هوشمند. 4
1-5 ) پژوهش ها و اقدامات مرتبط.. 4
فصل دوم تعریف سیستم و اشنایی با سخت افزارهای مورد نیاز
2-1-3) مانتینگ هاى اتصالى به لودسل:9
2-1-4) انواع سیستم های توزین و کاربرد ان:10
2-1-5) کیفیت و استانداردهاى خاص لودسل:12
2-1-6) کاربرد سیستم هاى توزین در صنایع مختلف:13
2-1-7) انواع کنترلر و نمایشگر:14
2- 2 -1 ) امکانات کلی یک AVR.. 15
2-2-2 ) نحوه ی کارکردن با بخش های مختلف AVR.. 17
فصل سوم دستورات AT command و کاربرد ان در gsm modem ها
3-2 ) ارسال پیام های کوتاه از کامپیوتر به تلفن همراه. 48
3-3 ) ارسال SMS از یک کامپیوتر با استفاده از یک تلفن همراه یا مودم GSM/GPRS :49
پروژه روش های دسته بندی جریان داده پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است. این پروژه با معرفی داده کاوی و خوشه بندی به روش های دسته بندی جریان داده پرداخته است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 68 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
حجم بزرگ داده ها به تنهایی به مدیران سازمان ها در تصمیم سازی و تصمیم گیری هیچ کمکی نمی کند، بلکه باعث سردرگمی مدیران سازمان ها نیز می شود.بنابراین مدیریت داده های خام و تبدیل داده های خارجی و داخلی سازمان به اطلاعات و دانش با استفاده از تکنیک های گوناگون،نقش اساسی و محوری دارد.از تکنیک های معروف در این زمینه داده کاوی است،که می تواند بر روی بانک اطلاعاتی انجام شود و دانش مورد نیاز را بدست آورد.در فصل اول به بررسی این مفهوم پرداختیم. کاوش خوشه ها نیز یکی از تکنیک های حائز اهمیت در زمینه رو به رشد،معروف به داده کاوی اکتشافی می باشد که در رشته های گوناگون مهندسی و علمی از قبیل زیست شناسی،روان شناسی،پزشکی،بازاریابی،کامپیوتر و نقشه برداری ماهواره ای به کار گرفته شده است. این مفهوم در فصل های سوم و چهارم دنبال شده است.در فصل سوم به یکی از الگوریتم های خوشه بندی به نام CStree پرداخته شده و نقاط ضعف این الگوریتم نیز مطرح شده است .تحلیل خوشه ها،اطلاعات را بوسیله یک ساختار اساسی مختصر بدو شکل گروه بندی تنها یا گروه بندی سلسله مراتبی سازماندهی می نماید.خوشه بندی ،ابزاری برای اکتشاف ساختارهایی از درون داده هاست که نیاز به هیچ فرضی از آنها نیست.این روش در هوش مصنوعی و شناسایی الگو،یادگیری بدون ناظر نامیده می شود.الگوریتم های خوشه بندی گوناگونی برای استخراج دانش از درون مجموعه اطلاعات مختلف وجود دارد.اما عموما این الگوریتم ها حساس به داده های مورد آزمایش و برخی پارامترهای اولیه می باشند،لذا نتایج حاصل از آنها وابسته به ساختار داده ها می باشد.تاکنون الگوریتمی ارائه نشده است که بتواند هر گونه ساختار داده ای را استخراج نماید. یکی دیگر از پدیده های نوظهور در دنیای اطلاعات،داده های جریانی می باشند.این پدیده که در فصل چهارم مطرح شده است،اشاره به حجم وسیعی از اطلاعات انباشته شده دارد که محدودیت های فراوانی برای پردازش ایجاد کرده اند.اندازه این داده ها بیش از حافظه اصلی،یکی از این موانع می باشد.لذا می بایست الگوریتم های جدیدی برای برخورد با این گونه داده ها توسعه یابند.
واژه های کلیدی: داده کاوی، دسته بندی، خوشه بندی، جریان داده
فهرست مطالب
2-1عامل مسبب پیدایش داده کاوی.. 2
3-1داده کاوی و مفهوم اکتشاف دانش.... 3
3-4-1 چه نوع دادههایی مورد کاوش قرار می گیرند. 5
4-2-1 مراحل یک الگوریتم کلاسبندی.. 8
4-3-1 انواع روشهای کلاسبندی.. 8
4-3-1-2-1 دسته بندی با درخت تصمیم.. 10
4-3-1-3-1 انواع درختهای تصمیم.. 11
4-3-1-4-1 نحوهی هرس کردن درخت... 11
4-4-1 ارزیابی روشهای کلاسبندی.. 14
6-4-1 انواع روشهای پیش بینی.. 15
2-1-تعریف فرایند خوشهبندی.. 19
2-2 روش ها و الگوریتمهای خوشهبندی.. 20
2-3 روش و الگوریتم سلسله مراتبی.. 20
2-3-1-روش های سلسلهمراتبی.. 20
2-3-2-الگوریتم های سلسله مراتبی.. 21
2-3-3- الگوریتم خوشه بندی.. 21
2-3-4-الگوریتمهای تفکیک... 25
2-3-5روشهای متکی برچگالی.. 25
2-3-6 روشهای متکی بر گرید. 25
2-3-7 روشهای متکی بر مدل.. 26
3-2 مروری بر روش های خوشه بندی جریان داده. 29
3-3 خوشه بندی توری جریان داده. 31
3-3-1 مروری بر روش خوشه بندی توری CS tree. 32
3-3-2 بررسی نقاط ضعف الگوریتم CS tree. 33
3-4-1 بازتعریف مفهوم همسایگی و رفع مشکل تقسیم بی معنی خوشه ها37
3-5 اصلاح روند بروز رسانی خوشه ها39
3-6 اصلاح ساختار نمایش خوشه ها39
فصل چهارم جریان داده و مدل های ان
4-2 کاربردهای داده های جریانی.. 44
4-4-1 تکنیک های مبتنی بر داده. 46
4-4-1-4 ساختمان داده خلاصه. 47
4-4-2 تکنیک های مبتنی بر وظیفه. 48
4-4-2-1 الگوریتم های تخمین.. 48
4-4-2-2 الگوریتم های مبتنی بر پنجره. 48
4-4-2-3 الگوریتم های دانه دانه سازی نتایج.. 49
4-5 خوشه بندی داده های جریانی.. 49
4-5-2-1 الگوریتم مبتنی بر چگالی DBSCAN.. 53
4-5-2-2 الگوریتم مبتنی بر گریدSTING.. 55
4-6-1 ایا توسعه روش های سنتی درست است... 56
4-6-2 روش های جدید چه پیشنهاداتی دارند. 57
فهرست شکل ها
شکل1-2 نمونه یک درخت تصمیم.. 8
شکل 1-3 یک تقسیم بندی خوب ، درجه خلوص را برای فرزندان افزایش می دهد. 9
شکل2-4- خوشه ی BA/FI/NA/RM... 24
شکل 3-1 تقسیم خوشه های با معنی به زیر خوشه های بی معنی.. 34
شکل3-2 خطاهای روش Cs tree در ترکیب خوشه های یک بعدی و ایجاد خوشه های چند بعدی.. 35
شکل3-3روی هم افتادگی خوشه ها در بروز رسانی به روش Cs tree. 35
شکل3-4 ذخیره سازی اطلاعات سلول ها با ساختار B+tree. 36
شکل3-5 ساختار ذخیره سازی خوشه ها در فضای چند بعدی.. 38
شکل4-1 مدل پردازش داده های جریانی.. 46
شکل 4-2 الگوریتم خوشه بندی CLARA.. 50
شکل 4-3 الگوریتم خوشه بندی CLARANS. 51
شکل 4-4 الگوریتم خوشه بندی BIRCH.. 52
پروژه اینترنت اشیاء یکپارچگی فناوری ها برای محیط های هوشمند یک پژوهش کامل میباشد و در 7 فصل تنظیم شده است.این پایان نامه با معرفی اینترنت اشیا به یکپارچگی فناوری ها برای محیط های هوشمند پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پایان نامه بصورت فایل قابل ویرایش ورد(WORD) در 120 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
چکیده
اینترنت اشیا Internet of Thingsمفهومی جدید در دنیای فناوری اطلاعات و ارتباطات بوده و به طور خلاصه فناوری مدرنی است که در آن برای هر موجودی (انسان ،حیوان و یا اشیاء) قابلیت ارسال و دریافت داده از طریق شبکه های ارتباطی، اعم از اینترنت یا اینترانت، فراهم میشود.
دستگاه های هوشمند در دسته ای کلی به نام اینترنت اشیاء قرار میگیرند. اینترنت اشیاء در واقع به ارتباط اشیای مختلف از طریق اینترنت و برقراری ارتباط با یکدیگر می پردازد ،تا هدف آن یعنی فراهم کردن تجربه کاراتر و هوشمندتر محقق شود .همانند دیگر فناوری های جدید ،اینترنت اشیاء نیز میتواند درابتدا مفهومی سردرگم کننده به نظر برسد. همچنین این واژه به ویژه هنگامی که صحبت از استانداردهای مختلف و همچنین ایمنی و امنیت آن میشود، میتواند مفاهیم جدید و ویژهای پیدا کند.
به عبارت دیگر ایده طراحی دستگاههای مختلف با امکان برقراری ارتباط بیسیم به منظور رهگیری و کنترل از طریق اینترنت و یا حتی از طریق یک برنامه ساده مخصوص گوشیهای هوشمند، اصطلاح اینترنت اشیاء را توصیف میکند.
این پژوهش بر روی فناوری اطلاعات و ارتباطات متمرکز شده و شامل شرح توری و استفاده از سیستم های مربوط به پایانه ها، کامپیوترها، پردازش اطلاعات، پیاده سازی ،ارتباطات باسیم و بی سیم، معماری ،امنیت، آنتن و انتشار، نرم افزار و ... می باشد.
علاوه بر این، تحولات تقاضاهای جدید سیستمی در بازار به سوی محصولات و فناوری هایی مانند خدمات شخصی ارتباطات، سیستم های چندرسانه ای ،شبکه های سازمانی و سیستم های ارتباط نوری نیز بحث خواهد شد.
کلید واژه ها: اینترنت اشیاء، قفل های هوشمند، ترموستات های هوشمند، خودروهای هوشمند، شهرهای هوشمند، تولید هوشمند، انرژی هوشمند، حمل و نقل هوشمند ،بهداشت و درمان هوشمند ،رایانش ابری، سنجش مشارکتی، ابر داده، حسگرهای مجازی، شبکه های اجتماعی، امواج رادیویی بیسیم، WIFI، بلوتوث کم مصرف ، RFID ، NFC، استانداردZ-Wave، استانداردZigBee و .LoWPLAN4
فهرست مطالب
1-3- اینترنت اشیاء در حال حاضر. 3
1-6- اینترنت اشیا و تاثیر آن بر داده8
1-8- اینترنت اشیا و تاثیر آن بر افراد ، فرآیندها ، داده و اشیا9
1-9- اینترنت اشیا و تاثیر آن بر اقتصاد جهانی.. 11
1-10- اینترنت اشیا و اکوسیستم M2M... 12
1-11- دلایل رشد اینترنت اشیا13
1-12- اینترنت اشیا و سایر فناوری ها15
1-13- مبناها در اینترنت اشیا16
1-14- محصولات تجاری در اینترنت اشیا16
1-15- طبقهبندی اشیا در اینترنت اشیا18
1-16- فناوری های اینترنت اشیا برای سال های 2017 و 2018 از نگاه گارتنر. 18
1-16-1- تجزیه و تحلیل اینترنت اشیا19
1-16-2- مدیریت دستگاه ها و اشیا اینترنت اشیا19
1-16-3- شبکه های اینترنت اشیا برد کوتاه و کم مصرف... 20
1-16-4- شبکه های کم مصرف WAN.. 20
1-16-6- سیستم های عامل اینترنت اشیا21
1-16-7- پردازش جریان رویداد. 21
1-16-8- پلت فرم های اینترنت اشیا21
1-16-9- اکوسیستم ها و استانداردهای اینترنت اشیا21
1-17- به سمت جهان اینترنت اشیاء22
فصل دوم، تحقیقات استراتژیک و ابداع برنامه کاری اینترنت اشیاء
2-1- چشم انداز اینترنت اشیاء25
2-2- تعریف مشترک اینترنت اشیاء27
2-3- تحقیقات استراتژیک اینترنت اشیاء و دستورالعمل نوآوری.. 32
2-4- برنامه ها و سناریوهای ارتباط.. 36
2-5- مشخصات کاربردی اینترنت اشیاء42
فصل سوم، برنامه های کاربردی اینترنت اشیاء
3-3- انرژی های هوشمند و شبکه هوشمند. 54
3-4- حمل و نقل و جابجایی هوشمند. 58
3-5- خانه های هوشمند، ساختمان های هوشمند و زیرساخت... 62
3-6- کارخانه های هوشمند و تولید هوشمند. 63
3-7- بهداشت و درمان هوشمند. 65
3-8- ردیابی و امنیت مواد غذایی و آب... 67
3-10- شبکه های اجتماعی و اینترنت اشیاء71
فصل چهارم، اینترنت اشیاء و فناوری های اینترنت مرتبط به آینده
4-1- فناوری های اینترنت مرتبط به آینده73
4-2- اینترنت اشیاء و فناوری های معنایی.. 74
4-3-1- خواص سیستم های خودکار اینترنت اشیاء75
4-3-2- قانون کلی پژوهش برای سیستم اینترنت اشیاء خودکنترل.. 77
4-4- شناخت و آگاهی از وضعیت... 79
5-2- ادغام به صورت نری و مادگی.. 81
5-5- مکان فیزیکی و موقعیت... 82
5-7- سوالات پژوهشی مربوط به زیرساخت... 82
6-2- جمع آوری و تجزیه و تحلیل داده (DCA)85
6-4- شبکه های حسگر معنایی و حاشیه نویسی معنایی داده ها89
6-6- پردازش رویدادهای پیچیده94
6-6-1- انواع پردازش رویدادهای پیچیده95
فصل هفتم، امنیت، حریم خصوصی و اعتماد
7-2- اعتماد برای اینترنت اشیاء98
7-3- امنیت برای اینترنت اشیاء99
7-4- حفظ حریم خصوصی برای اینترنت اشیاء100
فهرست شکل ها و جدول ها
شکل 1-2- ماتریس نوآوری IERC - شاخه تحقیقاتی اتحادیه اروپا در زمینه اینترنت اشیاء5
شکل 1-4 : اجزاء تشکیل دهنده IoT. 9
شکل 1-5 : میدان عمل و تاثیرگذاری اینترنت اشیا10
شکل 1-6 : تاثیر اینترنت اشیا بر اقتصاد جهانی.. 11
شکل 1-7 : حوزه های مختلف تاثیر اینترنت اشیا بر اقتصاد جهانی.. 11
شکل 1-8 : برخی کاربردهای اینترنت... 12
شکل 1-9 : بازیگران مختلف اینترنت اشیا12
شکل 1-10 : مفهوم ماشین به ماشین برای اینترنت اشیا13
شکل 1-11 : مهمترین عوامل رشد اینترنت اشیا14
جدول 1-1 : ویژگیهای اشیای متصل.. 18
شکل 2-1 : همگرایی مصرف کننده، کسب و کار و اینترنت صنعتی.. 26
شکل 2-3 : اینترنت اشیاء به عنوان شبکه ای از شبکه ها29
شکل2-4 : عوامل رفتن به سوی یکپارچه سازی و دگرگونی ابر، لوله و فناوری های دستگاه30
شکل 2-5 : اینترنت از همه اشیاء31
شکل 2-7 : اینترنت اشیاء - فعال سازی فناوری ها34
شکل2-8 : محیط های هوشمند و ایجاد فضاهای هوشمند. 36
شکل2-10 : تصویر جهان هوشمند. 38
شکل2-11 : برنامه های اینترنت صنعتی.. 40
شکل 2-12 : اینترنت اشیاء جاسازی شده در برنامه های کاربردی اینترنت انرژی.. 41
شکل2-13 : ماتریس برنامه : نیاز اجتماعی در مقابل بخش های بازار44
شکل2-14: چرخه اطلاعات اینترنت صنعتی.. 45
شکل3-1 : یک روز در زندگی یک شهروند معمولی اروپایی در شهر هوشمند. 53
شکل3-3 : اینترنت انرژی: اکوسیستم ساختمان مسکونی.. 56
شکل3-4 : چرخه تحرک الکتریکی.. 57
شکل3-5 : چرخه انرژی مستقل.. 59
شکل3-6 : ارتباط چرخه بر اساس فناوری PLC.. 61
شکل3-7 : بستر خانه های هوشمند. 62
شکل 3-8 : پلت فرم سلامت هوشمند. 65
شکل 3-9 : لایه های ارتباطات در سیستم عامل های سلامت هوشمند. 66
شکل 3-10 : اینترنت اشیاء و مفهوم خانه های هوشمند. 69
شکل3-11 : اینترنت اشیاء: چارچوب سیستم های هوشمند. 70
شکل 6-1: جریان اطلاعات بین دستگاه های واقعی، حسگرهای مجازی و فعال کننده ها91
شکل6-2: سطوح مختلف برای مجازی سازی حسگرها91
شکل 6-3: پردازش پیچیده رویدادها( CEP) و پردازش جریان رویدادها 93 (ESP)
پروژه رمزنگاری تصویر توسط سیگنال های آشوب پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 62 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
در این پروژه، یک روش رمزنگاری تصویر با استفاده از سیستم آشوب لجستیک ارائه شده است. این روش نه تنها بسیار ساده است بلکه از امنیت بالایی نیز برخوردار است که این امر ناشی از ویژگی های سیستم های آشوب و تناسب آن با داده های تصویری با حجم زیاد اطلاعات است. از دیگر مزایای این الگوریتم امکان بکارگیری آن در تصاویر خاکستری و رنگی است. مقدار بیشترین نسبت تفاوت بین تصویر رمزشده و تصویر اولیه نزدیک به عدد 11 می باشد. این عدد نشان می دهد که تصویر رمزشده به اندازه ی کافی با تصویر اولیه متفاوت است. علاوه بر این میانگین مجذور خطا بین تصویری که به درستی رمز شده با تصویر اولیه صفر است و پس از رمزگشایی با کلیدهای صحیح تصویری کاملا مساوی با تصویر اولیه حاصل می شود.
واژه های کلیدی:رمزنگاری،تصویر،سیگنل های آشوب،الگوریتم،پروتکل
فهرست مطالب
1-1 برخی اصطلاحات در رمزنگاری... 3
1-2-1 محرمانگی یا امنیت محتوا3
1-2-3 احراز هویت یا اصالت محتوا:4
1-3-2 الگوریتم پنهان نگاری jpeg-jsteg. 6
1-4 تفاوت پنهان نگاری و رمزنگاری... 7
1-5 موارد کاربرد رمزنگاری... 7
1-7 پروتکل های انتقال در رمزنگاری... 10
1-8 پروتکل های انتقال در رمزنگاری... 11
فصل دوم اشنایی با توابع اشوب و معرفی سیستم
2-3 سایفرهای رمزنگاری تصویر. 19
2-4 سیستم های رمزنگاری اشوبگون تصویر. 21
فصل سوم تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر
4-4 هیستوگرام تصاویر رنگی... 42
4-6 محیط برنامه ی پیاده سازی شده. 44
فهرست شکل ها
شکل 1-1 ماتریس کوانتیزاسیون استاندارد. 6
شکل 1-2 نمونه یک بلاک 8×8 بعد از کوانتیزاسیون.. 6
شکل2-1 تصویر جاذب سیستم در فضای فاز(x-y). 22
شکل2-2 تصویر جاذب سیستم درفضای فاز(x-z). 22
شکل 2-3 تصویر جاذب سیستم در فضای فاز(y-z). 22
شکل2-4 تصویر جاذب سیستم در فضای فاز(x-y-z). 23
شکل2-5 پاسخ زمانی متغیرهای حالت سیستم آشوبناک لورنز. 23
شکل 2-6 مسیر فضای حالت (الف: یک سیستم تصادفی (ب: یک سیستم اشوبناک.... 24
شکل2- 7 رفتار اشوبناک نگاشت لجستیک.... 25
شکل 2- 8 مسیر فضای حالت نگاشت لجستیک.... 25
جدول 2- 1 ماهیت رفتار سیستم به ازای مقادیر مختلف r26
شکل 2- 9 نگاشت لجستیک با توجه به مقادیر مختلف.... 26
شکل 3-2 مکعب رنگی 24 بیتی... 30
شکل 3-3 روابط ادراکی بین مدل های رنگ RGB و HSI. 34
شکل 3-4 مدل HSI مبتنی بر مثلث ها و دایره های رنگی را نشان می دهد.35
شکل 4-1 تصویر به صورت grayscale. 39
شکل4-4 تصویر با کنتراست پایین... 41
شکل4-6 تسهیم هیستوگرام شکل 4.. 42
شکل 4-8تصویر رنگی نشان دهنده سه مولفه R، G و B.. 43
شکل4-9 هیستوگرام مربوط به مولفه ی R.. 43
شکل4-10 هیستوگرام مربوط به مولفه ی G.. 43
شکل4-11 هیستوگرام مربوط به مولفه ی B.. 44
شکل4-12 تصویر اصلی و هیستوگرام آن.. 45
شکل4-13 تصویر رمز شده وهیستوگرام آن.. 46
شکل 4-14 تصویر رمزگشایی شده و هیستوگرام ان.. 47
جدول 4-1 مدت زمان انجام عملیات رمزنگاری/رمزگشایی تصاویر وانتروپی انها47
شکل4-16 تصویر رمزشده ی Carea man. 48
شکل 4- 19 نمایی از محیط برنامهی نوشته شده در نرمافزار متلب.... 49
پروژه پیاده سازی الگوریتم موازی با استفاده از کارتهای گرافیکی چند هسته ای پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 7 فصل تنظیم شده است.این پروژه با معرفی واحد پردازش گرافیکی (GPU) به پیاده سازی الگوریتم موازی پرداخته است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 124 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
در سال های اخیر، افزایش روز افزون عملکرد کارت های گرافیکی، محققین را به فکر بهره گیری از توان پردازشی آنها در کاربردهای غیر گرافیکی انداخته است. درهمین راستا شاخه جدیدی در علوم کامپیوتر به نام محاسبات با اهداف همه منظوره روی واحد GPU ایجاد شده است ، هدف فعالان این عرصه بهره گیری از کارت گرافیک به عنوان یک کمک پردازنده محاسباتی در برنامه های غیرگرافیکی و برنامه های عمومی است.ازاین رو از صنعت محاسباتی گرفته تا محاسبات موازی دچار تغییرات گسترده ای شده وعملیات انتقال تقریبا تمام کامپیوترهای مصرف کننده سال 2010 همراه با پردازنده های چند هسته ای صورت گرفته است صنعت رایانه ای در سراشیبى تند انقلاب محاسباتی موازی قرار دارد ،نتیجه اینکه در پی آن، تقریبا هر برنامه نویس مشتاق در آن نیاز به آموزش برنامه نویسی موازی دارد تا بتواند در علوم کامپیوتری به طور کامل موثر واقع شود. و در نتیجه CUDA C NVIDIA تا کنون به عنوان یکی از موفق ترین زبانهای عمل کرده است که تا به حال برای محاسبات موازی طراحی شده است. در این پایان نامه، ضمن بیان مقدمه ای از CUDA، تعدادی از دستورات زبان NVIDIA CUDA C معرفی خواهد شد.
واژه های کلیدی:کارت های گرافیکی،NVIDIA CUDA C، برنامه نویسی موازی،GPU، کودا
فهرست مطالب
1-2- مقایسه توانایی هایGPU باCPU.. 3
1-3- مقایسه سخت افزار GPU با CPU.. 6
1-4- فناوری های ATI و NVIDIA.. 7
2-4- محاسبات یکپارچه و GPU ها16
2-5- سیتم های محاسبات GPU.. 17
2-6- اکوسیستم محاسبات GPU.. 17
3-1- معماری محاسباتی تسلا.. 20
3-2- چند پردازندههای جریانی.. 20
3-5-2- تردها، بلاک ها و گریدها: تطبیق الگوریتم ها با مدل کودا23
3-5-4- معماری مجموعه دستور و اجرا نخ های موازی.. 33
3-5-7- مدل برنامه نویسی کودا37
3-5-8- یک مدل برنامه نویسی ناهمگن.. 38
3-5-12- کامپایل یک برنامه کودا46
3-5-13- اشکال زدایی یک برنامه کودا46
3-6- نگاشت به معماری تسلا.. 48
3-8- سیستم های محاسباتی NVIDIA Tesla S1070. 49
3-9-1- سلسله مراتب حافظه کش.... 51
3-9-3- چند پردازندههای جریانی.. 52
3-10- برنامه نویسی multi-GPU.. 53
4ـ2ـ1ـ پردازنده های گرافیکی فعال شده CUDA.. 55
4ـ2ـ2ـ دستگاه درایور NVIDIA.. 57
4ـ2ـ3ـ کیت ابزار توسعه CUDA.. 57
5ـ3ـ اولین برنامه دستگاه های جستجوگر. 68
فصل ششم برنامه نویسی موازی درCUDA C
6ـ2ـ برنامه نویسی CUDA موازی.. 75
7ـ2ـ1 مجموع برداری: ردوکس.... 82
7ـ2ـ2 موج دار کردنGPU با استفاده از رشته ها88
7ـ3 حافظه اشتراکی و همزمانسازی.. 94
7ـ3ـ2 بیت مپ حافظه مشترک... 106
فهرست شکل ها
شکل 1- 1 - مقایسه توان پردازشی خام پردازندهگرافیکی با پردازندهمرکزی.. 3
شکل1-2- مقایسه پهنای باند GPUو CPU.. 4
شکل 1- 3- نمودار مقایسه سرعت GPUها و CPUها در بدست اوردن پسورد فایل های RAR.. 6
شکل 1- 4- مقایسه سخت افزار GPUو CPU.. 7
شکل 1- 5- مدل تخصیص ترانزیستور برای GPUو CPU.. 7
جدول2-1- نقطه عطف توسعه تکنولوژی GPUها NVIDIA.. 14
شکل3-2- گریدها، بلاک ها و تردها26
شکل3-3 - کامپایل JITو هدف گیری دستگاه یک برنامه کاربردی کودا34
شکل3- 4- مثالی از توزیع بلاک ها روی GPUهای با اندازه متفاوت.. 35
شکل3- 5- فضاهای حافظه دستگاه کودا و مکان فیزکی انها روی دستگاه. 35
شکل3- 6- سلسله مراتب حافظه کودا در ارتباط با تردهای کرنل.. 36
شکل3- 7- پایپلاین گرافیکی.. 38
شکل3- 8- مثال اجرا ناهمگن.. 39
شکل3- 9- جریان کنترل پایه ای کودا40
شکل3- 10- پشته نرم افزاری کودا41
شکل3- 11- مدل اجرایی یک برنامه کودا با سازمان نخ.. 43
شکل3- 12- معماری سیستم محاسباتی NVIDIA Tesla S1070. 49
شکل3- 13- پیکربندی کامل محاسباتی S1070. 50
شکل3- 14- معماری محاسبات GPUبا 512 هسته پردازنده کودا51
شکل3- 15- چند پردازندهای جریانی فرمی.. 53
شکل 3- 16- دو شیوه ممکن برای برنامه ای کردن GPUها (a) ترتیبی (b) چند نخی.. 54
شکل4ـ1 پردازنده های گرافیکی فعال شده با CUDA.. 56
جدول5-1 خواص دستگاه با CUDA.. 69
شکل 7ـ1 ترتیب دو بعدی مجموعه ای از بلوک ها و رشته ها و رشته های صفر.85
شکل 7ـ3 ثصویری از یک مثال موجGPU.. 94