ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه بررسی کاربردهای شبکه های حسگر یا سنسور. doc

اختصاصی از ژیکو پروژه بررسی کاربردهای شبکه های حسگر یا سنسور. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی کاربردهای شبکه های حسگر یا سنسور. doc


پروژه بررسی کاربردهای شبکه های حسگر یا سنسور. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 41صفحه

 

مقدمه:

شبکه های حسگر می تواند مشتمل بر انواع مختلف حسگرهاباشد ، نظیر سنسور یا حسگرزلزله شناسی ، نمونه گیری مغناطیسی در سطح کم ، حسگر حرارتی ، بصری ، و مادون قرمز و حسگر صدابرداری و رادار ، که می توانند محیطی متفاوتی عملیات نظارتی و مراقبتی را بشرح زیر انجام دهند :حرارت ، رطوبت ، حرکت وسایل نقلیه ، فشار سنجی ، بررسی و مطالعه ترکیبات خاک ، سطوح و یا وضعیت صدا ، تعیین وجود و یا عدم وجود انواع اشیاء، تنش ها و یا استرس های مربوط به اشیاء و بالاخره ، تعیین مشخصاتی نظیر سرعت ، مسیر و اندازه یک جسم ازدستگاههای حسگر می توان برای شناسائی دائمی و تعیین حوادث مختلف و کنترل موضعی دستگاهها استفاده نمود وجود این حسگرهای کوچک و ارتباط بی سیم آنها با یکدیگر کاربردهای جدیدی را در نواحی مختلف نوید می دهند .

ما کاربردهای آنها را به بخش های متعدد طبقه بندی کرده ایم ، مانند محیط زیست ، بهداشت ، منزل و مواردی کاربرد تجاری ، البته می توان این طبقه بندی رابیشتر بسط داد بطوریکه تقسیم بندی شامل موارد دیگری مثل کاوش های فضائی ، فرآیندهای شیمیایی و نجات افراد از فاجعه بشود .

 

فهرست مطالب:

کاربردهای شبکه های حسگر یا سنسور

شبکه های حسگر بی سیم که کاربردهای نظامی دارند

نظارت و مراقبت از نیروهای خودی و تجهیزات نظامی

جاده ها و شاه راهها و نیز مناطق حساس

شناسائی مناطق تحت اشغال نیروهای متخاصم

انتخاب تکنولوژی حسگر برای نظارت بر محیط زیست

جایزه کاهش مواد نشت کننده

جایزه کاهش سروصدا

جایزه موفقیت در انجام مأموریت

کاربردهای تجاری برای موسسه فضائی ناسا

پلیس ایالتی آمریکا

مقاله های جالب خواص اشیاء کوچک

ایجاد امنیت در منزل

جشن گرفتن شیلد

بررسی و مراقبت از طریق استراتواسفر

برنامه آینده بار و محموله ها

تغییر کابین هواپیما

بوهای حاصله از مواد منفجره و سلاح های شیمیایی

سیستم ایجاد ایمنی برای کانتینر بار نسل آینده ال 3

رادار بودن آنتن

گلوله در برابر زره بدن

مراقبت از غارتگران

اسکن های 3 بعدی چهره در 40 میلی ثانیه

آمارگیری آسان

نگاه کردن بر پرندگان

مراقبت شیمیایی قابل حمل

ارزیابی وبررسی الکترودکاردیوگرافی بدون تماس با بدن


دانلود با لینک مستقیم


پروژه بررسی کاربردهای شبکه های حسگر یا سنسور. doc

پروژه مطالعه‌ی‌ حیات‌ مصنوعی‌ با استفاده‌ ازمدل‌ سلولی‌ ساده‌ و کلی. doc

اختصاصی از ژیکو پروژه مطالعه‌ی‌ حیات‌ مصنوعی‌ با استفاده‌ ازمدل‌ سلولی‌ ساده‌ و کلی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مطالعه‌ی‌ حیات‌ مصنوعی‌ با استفاده‌ ازمدل‌ سلولی‌ ساده‌ و کلی. doc


پروژه مطالعه‌ی‌ حیات‌ مصنوعی‌ با استفاده‌ ازمدل‌ سلولی‌ ساده‌ و کلی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 45 صفحه

 

مقدمه:

موضوع اصلی در حوزه حیات مصنوعی( Alife)، ظهوررفتار پیچیده ازفعل وانفعالات‌عناصرساده است. حیات طبیعی از فعل وانفعالات سازمان یافته تعداد زیادی از مولکولهای بی جان بدون مسئول جهانی کنترل کننده رفتار هر بخش پدیدار میشود .(لانگتون 1989)

مفهوم ظهور،دقیقا وابسته به مفهوم تکامل تدریجی است درمحیط های طبیعی ومصنوعی.

چند فتکل برجسته درزیست شناسی به این موضوع مربوط می شود:

ظهوروتکامل تدریجی مثلا تیلو و جفرسون 1994 این پرسش هارامطرح می کنند:

1)چگونه‌ جمعیتهای ‌موجودات زنده‌ زچشم اندازهای قابل تطبیقشان به خاطر میزان سازی تدریجی‌خوب باانتخاب طبیعیازجمعیتهای بزرگ‌یا متناوبا‌جمعیتهای مناسب می‌گذرند وبا یک شانس خوب شروع می‌کنند تا از دره های قابل تطبیق بپرند به این خاطر که ترکیبات اپیستاتیک مطلوبتری پیدا کنند.

2)رابطه بین سازگاری وانطباق جمبت وبرای چه‌انتخاب‌می‌شوند .هم اکنون می‌فهمیم‌که‌انتخاب طبیعی لزوما به معنای‌افزایش‌انطباق‌حتی‌درنظریه نیست(مولروفلدمن1988)فاکتورهای همچون‌شانس– ضرورت ساختار وپیلوتراپی‌وتصادف تاریخی‌ازبحث‌دربهینه‌سازی‌درطبیعت می‌کاهد.(گولد ولوونتین1979)(کاف من1992).

3) تشکیل موجودات زنده چند سلولی از واحد یا سلولهای بنیادی. مشکلات دیگر شامل منشآ حیات،تکامل تدریجی فرهنگی،منشآ وبقای جنس وساختار اکوسیستم ها (تیلور وجفرسون 1994) این فقط یک لیست جزئی از مشکلات آشکار وقابل جوابگویی است که توسط قالب سازی حیات مصنوعی بررسی میشود.تحقیق حیات مصنوعی در چنین مسائلی یک مزیت بالقوه دو برابردارد.

1) فهم ما ازپدیده های بیولوژیکی. 2) همین طور مدلهای مصنوعی را زیاد می کند. بنابراین به ما این امکان را می دهد تا عملکرد (به عنوان مثال روبوتیکس ونرم افزارهای بیرونداده شده) را بهبود ببخشیم.

منفعت اصلی ما در این فصل در مطالعه تکامل تدریجی – تطبیق وچند سلولی بودن در یک نمونه ای که هم کلی وهم ساده است،قرار دارد.عمومیت به دو نکته اشارهمی کند:

 

فهرست مطالب:

1-3 – مقدمه

2-3- مدل حیات مصنوعی

3-3 – چندسلولی بودن

1- 3- 3- گروه

2- 3- 3- باز تولید سلولهای دستگاه فتوکو

3- 3- 3- تغییر پذیری

4-3- 3- رشد و تکثیر

4- 3- تکامل تدریجی

1- 4- 3- تکامل در فضای قانونی

2- 4- 3- انرژی در قسمتی از کنام

3- 4- 3- ژن اسکیپ

4- 4- 3- هم عصری در مقابل غیر معاصر

5- 3- بحث


دانلود با لینک مستقیم


پروژه مطالعه‌ی‌ حیات‌ مصنوعی‌ با استفاده‌ ازمدل‌ سلولی‌ ساده‌ و کلی. doc

پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc

اختصاصی از ژیکو پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc


پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 112 صفحه

 

مقدمه:

دوران ما را به درستی عصر اطلاعات نامیده اند. در اندیشه ما فن آوری اطلاعات به مفهوم گردآوری، سازماندهی و پردازش داده های خام است تا از آن ها به اطلاعات جدیدی دست پیدا کرد. با ظهور شبکه های کامپیوتری در دهه هفتاد میلادی روند تولید اطلاعات جدید گسترش یافت به این علت که اطلاعات بدست آمده توسط شبکه-های کامپیوتری به نقاط مختلف انتقال یافت. استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمان ها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان طراحی و پیاده سازی می گردد.در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند.

با گذشت زمان شبکه های کامپیوتری به انواع گوناگونی توسعه یافتند که هر کدام کاربردهای مختلفی دارند و امکانات و قابلیت های متعددی را برای کاربران خود فراهم می کنند. در این میان شبکه های حسگر بی سیم بدلیل ویژگی های خاص خود نسبت به دیگر انواع شبکه ها مورد توجه خاصی هستند.

شبکه های حسگر بی سیم امروزه کاربردهای فراوانی در اکثر جوامع دارند. پیشرفت آنها در آینده نه چندان دور در تمام جوامع گسترش خواهد یافت. از کاربردهای مهم آنها، می توان مسائل امنیتی، پزشکی، نظارت بر مناطق جنگی، کشف آتش در جنگلها، زمینه های مطالعاتی در اقیانوسها، تشخیص زمین لرزه و ... را نام برد. بکار گیری حسگرهای جاسوس در مناطق دشمن از جمله کاربردهایی است که اهمیت این شبکه ها و بکار گیری این تکنولوژی در کشورمان را ضرورری می سازد. اهمیت موضوع پروژه با توجه به نیاز کشور به این تکنولوژی، بیشتر مشخص می شود زیرا در این پروژه جهت افزایش طول عمر شبکه و مدیریت بهینه انرژی قرارداد مناسبی ارائه شده است.

 

فهرست مطالب:

مقدمه

1)فصل اول معرفی شبکه های حسگر بیسیم

1-1)معرفی شبکه های حسگر بیسیم

1-1-1 شبکه های حسگر بازیگر بیسیم

1-1-2)شبکه های سیار حسگر بیسیم

1-1-3)شبکه های حسگر چندرسانهای بیسیم

1-2)اجزای سختافزاری و ساختمان گرههای حسگر بیسیم

1-2-1)مولفه ها و سختافزارهای اساسی

1-2-2)واحد پردازش

1-2-3)واحد حافظه

1-2-4)فرستنده گیرنده رادیویی

1-2-5)انواع حسگرها

1-2-6)ابزار مکانیاب GPS

1-2-7)منبع تغذیه

1-2-8)باطریها و سلولهای خورشیدی

1-2-9)اجزای نرم افزاری

1-3)تقسیم بندی WSN ها از لحاظ ساختار

1-4)ویژگی WSN ها

1-5)استانداردهای سنسور بی سیم

1-5-1) IEEE 802.15.4

1-5-2)استاندارد ZigBee

1-5-3)استاندارد IEEE 802.15.3

1-6)سیستم عامل شبکه های حسگر بی سیم

1-7)حافظه در سنسورهای بی سیم

1-8) TEST BEDS

1-9)عیب یابی و اشکال زدایی در شبکه های حسگر بی سیم

1-10)سرویس های شبکه حسگر بی سیم

1-10-1) Localization

1-10-1-1)متدهای مکان یابی

1-10-1-2)تکنیک های مکان یابی

1-10-2) synchronization

1-10-3)پوشش

1-10-3-1) CCP

1-10-3-2) minimal and maximal exposure path algorithms

1-10-3-3) Differentiated Surveillance Service Protocol

1-10-4)فشرده سازی و تجمیع داده ها

1-10-5)امنیت

1-10-5-1) Decentralized key-exchange protocol

1-10-5-2) LKE

1-10-5-3) Tinysec

1-10-5-4)انواع حملات بر روی پروتکل های مسیریابی شبکه های حسگر

1-10-6)پروتکل های مسیریابی امن

1-10-6-1) Secure routing

1-10-6-2) secure cell relay

1-11)پروتکل ارتباطی

1-11-1)لایه انتقال

1-11-1-1)پروتکل های مربوط به لایه انتقال

1-11-2)لایه شبکه

1-11-3)لایه پیوند داده

1-11-3-1)تکنیک های ترمیم خطا در WSN ها

1-11-3-2)طراحی پروتکل MAC

1-11-3-3)پروتکل های MAC

1-11-4)لایه فیزیکی

1-11-5) cross – layer interactions

1-12)کاربردهای شبکه حسگر بی سیم

1-12-1)کشاورزی دقیق

1-12-2)مراقبت بهداشتی و پزشکی

1-12-3)کنترل محیط

1-12-4)کاربردهای نظامی

1-13)نتیجه گیری

2) فصل دوم ویژگی ها و چالش های شبکه های حسگر بی سیم

2-1)معماری سیستمی و موضوعات طراحی

2-1-1)پویایی یک شبکه

2-1-2)گسترش و آرایش گرهها

2-1-3)ملاحضات ارتباطی

2-1-4)مدل تحویل داده

2-1-5)امکانات و تواناییهای گره

2-1-6)تراکم، همآمیختگی و ترکیب دادهها

2-2)چالشها و پارامترهای طراحی

2-2-1)تنگناهای سخت افزاری

2-2-2)زیرساخت و توپولوژی

2-2-3)قابلیت اطمینان و تحملپذیری در برابر خطا

2-2-4)مقیاسپذیری

2-2-5)قیمت تمام شده

2-2-6)شرایط محیطی

2-2-7)رسانه ارتباطی

2-2-8)توان مصرفی گرهها

2-2-9)افزایش طول عمر شبکه

2-2-10)ارتباطات بلادرنگ و هماهنگی

2-2-11)امنیت و مداخلات

2-2-12)عوامل پیش بینی نشده

2-3)مدیریت نیرو در شبکه های حسگر

2-4)بیان ویژگیهای کلی شبکه های حسگر

3) فصل سوم مسیریابی در شبکه های حسگر بی سیم

3-1) قراردادهای غیرسلسله مراتبی

3-1-1)قرارداد متمرکز بر داده

3-1-2)قرارداد SMECN

3-1-3)روش سیلآسا

3-1-4)روش شایعهپراکنی

3-1-5)روش SPIN

3-1-6)روش انتشار مستقیم

2-3 قراردادهای سلسله مراتبی

3-2-1)قرارداد خوشه بندی ایستا2

3-2-2)قرارداد PACT

3-2-3)روش LEACH

3-2-4)روش PEGASIS

3-3)الگوریتم های مبتنی بر مکان

3-3-1)روش GAF

3-3-2)روش GEAR

3-4)الگوریتمهای آگاه از کیفیت سرویس و جریان شبکه

3-4-1)روش EDDD

3-5)نتیجه گیری

فهرست منابع

 

فهرست شکل ها:

شکل 1-1 معماری یک شبکه حسگر بیسیم

شکل 1-2 گروه بندی انواع شبکه ها

شکل 1-3 ساختمان یک گره حسگر

شکل 1-3 : پشته پروتکلی

شکل 1-4: کاربرد های شبکه های حسگر بی سیم

شکل 2-1 حرکت گرهها یکی از عوامل پویایی در شبکه

شکل 3-1 نحوه مسیریابی روش متمرکز بر داده

شکل 3-2 بمشکل همپوشانی شکل 3-2 الفمشکل ارسال آینهای

شکل 3-2 جیکپارچهسازی اطلاعات برای رفع مشکل ارسال آینهای و همپوشانی

شکل3-3روش SMECN

شکل3-4مشکل روش SMECN در انتقال اطلاعات بین گرههای دور ازهم

شکل 3-5 پدیده تصادم

شکل 3-6 پدیده همپوشانی

شکل 3-7 عملکرد گرهها در روش شایعه پراکنی

شکل 3-8 رویکرد دستتکانی در روش SPIN

شکل 3-9 مراحل پروتکل انتشار مستقیم

شکل3-10خوشهبندی ایستا

شکل3-11فریم دسترسی چندگامه مبتنی بر زمان

شکل 3-12 نحوه دسته بندی در دو زمان مختلف برای پروتکل LEACH

شکل 3-13 زنجیرهها در روش PEGASIS

شکل 3-14 گردآوری داده در یک شمای زنجیر دودویی در PEGASIS

شکل 3-15 نمونهای ازتوری مجازی در پروتکل GAF

شکل 3-16 تغییر حالات و وضعیتها در پروتکل GAF

شکل 3-17 پیشرانی بازگشتی جغرافیایی در پروتکل GEAR

 

فهرست جداول:

جدول 1-1

جدول 1-2 : مقایسه تعدادی از پروتکل های لایه شبکه

جدول 1-3 : مقایسه پروتکل های لایه پیوند داده

جدول 1-4 : تشریح موضوعات مربوط به لایه فیزیکی

جدول 1-5

 

منابع و مأخذ:

[1] I.F. Akyildiz, W. Su, Y. Sankarasubramaniam and E. Cayirci, "Wireless sensor networks: a survey, Computer Networks". Ad Hoc Networks, 38 (4) (2002).

[2] R. Min, et al., "Low Power Wireless Sensor Networks", in the Proceedings of Internation Conference on VLSI Design, Bangalore, India, January 2001.

[3] S. Tilak, N.B. Abu-Ghazaleh, and W. Heinzelman. "A taxonomy of wireless micro-sensor network models". SIGMOBILE Mob. Comput. Commun. Rev., 6(2):28–36, April 2002.

[4] V. Raghunathan, C. Schurghers, S. Park and M. Srivastava. "Energy-aware wireless microsensor Networks". IEEE Signal Processing Magazine (2002) 40–50.

[5] I.F. Akyildiz, I.H. Kasimoglu, "Wireless sensor and actor networks: research challenges", Ad Hoc Networks Journal 2 (4) (2004) 351–367.

[6] I.F. Akyildiz, T. Melodia, K. Chowdhury, "A survey on wireless multimedia sensor networks", Computer Networks 51 (2007) 921–960.

[7] R. Cucchiara, "Multimedia surveillance systems", in: Proc. Of ACM Intl. Workshop on Video Surveillance and Sensor Networks, Singapore, November 2005.

[8] K. Akkaya, M. Younis, "Energy-aware to mobile gateway in wireless sensor networks", in: Proc. IEEE Globecom 2004 Workshops, November 29–December 3, Dallas, United States, 2004, pp. 16–21.

[9] S.R. Gandham, M. Dawande, R. Prakash, S. Venkatesan, "Energy efficient schemes for wireless sensor networks with multiple mobile base stations", in: Proc. IEEE Globecom 2003, San Francisco, CA December 1–5, vol. 1, 2003, pp. 377–381.

[10] S. Jain, R. Shah, W. Brunette, G. Borriello, S. Roy, "Exploiting mobility for energy efficient data collection in wireless sensor networks", ACM/Springer Mobile Networks and Applications 11 (2006) 327–339.

[11] Z.M. Wang, S. Basagni, E. Melachrinoudis, C. Petrioli, "Exploiting sink mobility for maximizing sensor networks lifetime", in: Proc. 38th Annual Hawaii International Conference on System Sciences (HICSS’05), Hawaii, January 03–06, 2005.

[12] I.F. Akyildiz, D. Pompili, T. Melodia, "Underwater acoustic sensor networks: research challenges", Ad Hoc Networks 3 (3) (2005) 257–279.

[13] K. Akkaya and M. Younis. "A survey on routing protocols for wireless sensor networks". Elsevier Ad Hoc Network Journal, 3:325–349, 2005.

[14] G. Anastasi, M. Conti, M. Francesco, and A. Passarella. "Energy conservation in wireless sensor networks: A survey". Ad Hoc Networks, 7(3):537–568, May 2009

[15] W. Heinzelman, J. Kulik, and H. Balakrishnan. "Adaptive protocols for information dissemination in wireless sensor networks".in the Proceedings of the 5th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom’99), Seattle, WA, August 1999.

[16] S. Hedetniemi and A. Liestman. "A survey of gossiping and broadcasting in communication networks". Networks, Vol. 18, No. 4, pp. 319-349, 1988.

[17] H. Qi, P. T. Kuruganti , Y. Xu. "The Development of Localized Algorithms in Wireless Sensor Networks". Sensors 2002. vol 2. pp 286-293.

[18] C. Intanagonwiwat, R. Govindan and D. Estrin. "Directed diffusion: A scalable and robust communication paradigm for sensor networks", in the Proceedings of the 6th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom'00). Boston, MA. August 2000.

[19] D. Estrin, et al. "Next century challenges: Scalable Coordination in Sensor Networks". in the Proceedings of the 5th annual ACM/IEEE international conference on Mobile Computing and Networking (MobiCom’99). Seattle, WA, August 1999.

[20] R. Shah and J. Rabaey. "Energy Aware Routing for Low Energy Ad Hoc Sensor Networks". in the Proceedings of the IEEE Wireless Communications and Networking Conference (WCNC), Orlando, FL, March 2002.

[21] D. Braginsky and D. Estrin, "Rumor Routing Algorithm for Sensor Networks," in the Proceedings of the First Workshop on Sensor Networks and Applications (WSNA), Atlanta, GA, October 2002.

[22] C. Schurgers and M.B. Srivastava, "Energy efficient routing in wireless sensor networks". in the MILCOM Proceedings on Communications for Network-Centric Operations: Creating the Information Force, McLean, VA, 2001.

[23] M. Chu, H. Haussecker, and F. Zhao, "Scalable Information-Driven Sensor Querying and Routing for ad hoc Heterogeneous Sensor Networks". The International Journal of High Performance Computing Applications. Vol. 16, No. 3, August 2002.

[24] Y. Yao and J. Gehrke. "The cougar approach to in-network query processing in sensor networks". in SIGMOD Record, September 2002.

[25] N. Sadagopan et al. "The ACQUIRE mechanism for efficient querying in sensor networks" in the Proceedings of the First International Workshop on Sensor Network Protocol and Applications. Anchorage, Alaska, May 2003.

[26] W. Heinzelman, A. Chandrakasan, and H. Balakrishnan, "Energy-efficient communication protocol for wireless sensor networks" in the Proceeding of the Hawaii International Conference System Sciences, Hawaii, January 2000.

[27] S. Lindsey and C. S. Raghavendra, "PEGASIS: Power Efficient GAthering in Sensor Information Systems" in the Proceedings of the IEEE Aerospace Conference, Big Sky, Montana, March 2002.

[28] S. Lindsey, C. S. Raghavendra and K. Sivalingam, "Data Gathering in Sensor Networks using the Energy*Delay Metric", in the Proceedings of the IPDPS Workshop on Issues in Wireless Networks and Mobile Computing, San Francisco, CA, April 2001.

[29] A. Manjeshwar and D. P. Agrawal, "TEEN: A Protocol for Enhanced Efficiency in Wireless Sensor Networks". in the Proceedings of the 1st International Workshop on Parallel and Distributed Computing Issues in Wireless Networks and Mobile Computing, San Francisco, CA, April 2001.

[30] A. Manjeshwar and D. P. Agrawal, "APTEEN: A Hybrid Protocol for Efficient Routing and Comprehensive Information Retrieval in Wireless Sensor Networks". in the Proceedings of the 2nd International Workshop on Parallel and Distributed Computing Issues in Wireless Networks and Mobile computing, Ft. Lauderdale, FL, April 2002.

[31] M. Younis, M. Youssef and K. Arisha, "Energy-Aware Routing in Cluster-Based Sensor Networks", in the Proceedings of the 10th IEEE/ACM International Symposium on Modeling, Analysis and Simulation of Computer and Telecommunication Systems (MASCOTS2002). Fort Worth, TX, October 2002.

[32] L. Subramanian and R. H. Katz, "An Architecture for Building Self Configurable Systems". in the Proceedings of IEEE/ACM Workshop on Mobile Ad Hoc Networking and Computing. Boston, MA, August 2000.

[33] Y. Xu, J. Heidemann, and D. Estrin. "Geography-informed energy conservation for ad hoc routing". In MobiCom ’01: Proceedings of the 7th annual international conference on Mobile computing and networking, pages 70–84, New York, NY, USA, 2001. ACM Press.

[34] Y. Yu, D. Estrin, and R. Govindan. "Geographical and Energy-Aware Routing: A Recursive Data Dissemination Protocol for Wireless Sensor Networks". UCLA Computer Science Department Technical Report. UCLA-CSD TR-02-0023, May 2001.

[35] V. Rodoplu and T.H. Ming. "Minimum energy mobile wireless networks". IEEE Journal of Selected Areas in Communications, Vol. 17, No. 8, pp. 1333-1344, 1999.

[36] L. Li and J. Y Halpern, "Minimum energy mobile wireless networks revisited". in the Proceedings of IEEE International Conference on Communications (ICC’01), Helsinki, Finland, June 2001.

[37] M. Chen, T. Kwon, Y. Choi, “Energy-efficient differentiated directed diffusion (EDDD) for realtime traffic in wireless sensor networks,” Computer Communications, May. 2005.

[38] W.R. Hein Zelman, A.Chandrakasan, and H. Balakrishnan. Energy-efficient communication protocol for wireless microsensor networks. In proceedings of the 33rd System Sciences Hawaii International Conference on 4-7 2000 Page(s):10 pp. vol.2

[39] S. Lindsey and C.S. Raghavendra. PEGASIS: power-efficient gathering in sensor information systems. In proceedings of Aerospace conference, 2002.IEEE Volume 3, 2002 Page(s):3-1125 - 3-1130 vol.3.

[40] I. F. Akyildiz, W. Su, Y.Sankarasubramaniam, E.Cyirci, Wireless Sensor Networks: A Survey. Computer Networks, vol. 38, no.4, pp. 393-422, 2002.

[41] A. Brown, D. A. Patterson. “Embracing Failure: A Case for Recovery-Oriented Computing (ROC). 2001 High Performance Transaction Processing Symposium, Asilomar, CA, October 2001.

[42] F. Akyildiz, W.su, Y.Sankarasubramaniam and E.Cayirci. A Survey on Sensor Network. George Institute of Technology. IEEE Communication Magazine August 2004, 0163-6804/02

[43] G.J.Pottie and W.J.Kaiser. Wireless Integrated Network Sensor. Commun ACM, Vol.43, no.5. November 2000, pp.551-58

[44] G. Lu, B. Krishnamachari, and C.S. Raghavendra. An adaptive energy-efficient and low latency MAC for data gathering in wireless sensor networks. In proceedings of the 18th international parallel and distributed processing symposium, 26 – 20 April 2004, Page(s) 224.

[45] E.Shih et al. Physical Layer Driven Protocol and Algorithm Design for Energy-Efficient Wireless Sensor Network. Proc,ACM Mobicam 01`, Rome,Italy,July 2001, pp.272-86

[46] A.Woo and D.Culler. A Transmission Control Schema for Media Access in Sensor Network. Proc, ACM (Mobicam 01`), Rome, Italy, July 2001, pp.221-35

[47] K.Sohrabi, B.Marquez and G.Pottie.Near Ground Wideband Cannel Measurement. IEEE Proc. VTC, New York 1999

[48] C. Chein, I. Elgorriaga and C.McConaghy. Low Power Direct-Sequence Spread-Spectrum Modem Architecture for Distributed Wireless Sensor. ISLPED 01` Huntington Beach, CA, Aug.2003

[49] G. Lu, B. Krishnamachari and C. S. Raghavendra, An Adaptive Energy Efficient and Low-Latency MAC for Data Gathering in Wireless Sensor Networks, in International Parallel and Distributed Processing Symposium, pp. 224-231, 2006.

[50] M. Lee, and V. W. S. Wong. Lpt for data aggregation in wireless sensor networks. In proceedings of IEEE Global Telecommunications Conference, 2005. IEEE Volume 5, 28 Nov.-2 Dec. 2005 Page(s): 6 pp.

[51] A. Mainwaring, J. Polastre, R. Szewczyk, D. Culler, and J. Anderson. Wireless sensor networks for habitat monitoring. In proceedings of the 1st ACM international workshop on Wireless sensor networks and applications at Atlanta, Georgia, 2004, Pages: 88 - 97.

[52] W. Heinzelman, J. Kulik, and H. Balakrishnan. Adaptive protocols for information dissemination in Wireless Sensor Networks. In proceedings of international conference on Mobile computing and networking, Seattle, Washington, August 1999, Page(s): 174 - 185.

[53] G. Pei, and C. Chien. Low power TDMA in large wireless sensor networks. In proceedings of Military Communications Conference, 2001. MILCOM 2003. Communications for Network-Centric operations: Creating the information force. IEEE Volume 1, 28-31 October 2005Page(s): 347 - 351.

[54] B. J. Culpepper, L. Dung, and M. Moh. Design and analysis of hybrid indirect transmissions (hit) for data gathering in wireless micro sensor networks. In proceedings of ACM SIG-MOBILE Mobile Computing and Communications review on January 2004, Volume 8, Issue 1 Page(s): 61-83.

[55] M. Morati. Directed Flooding-Routing for wireless sensor network. December 27, 2004, Page 99-114

[56] S. Hedetniemi and A. Liestman, “A Survey of Gossiping and broadcasting in Communication Networks,” IEEE Network, vol. 18, no. 4, pp. 319–49, 1988.

[57] D. Braginsky and D. Estrin, "Rumor Routing Algorithm for Sensor Networks," in the Proceedings of the First Workshop on Sensor Networks and Applications (WSNA), Atlanta, GA, October 2003.

[58] L. Li, J. Y Halpern, “Minimum energy mobile wireless networks”, In Proc of IEEE International Conference on Communications (ICC_01), Helsinki, Finland, June 2002.

[59] C. Intanagonwiwat, R. Govindan and D. Estrin, "Directed diffusion: A scalable and robust communication paradigm for sensor networks", in the Proceedings of the 6th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom'00), Boston, MA, August 2002.

[60] W. R. Heinzelmann,, J. Kulik and , H. Balakrishnan “Adaptive Protocols for Information Dissemination in Wireless Sensor Networks. In Fifth ACM/IEEE MOBICOM Conference August 1999.

[61] D. Tian, and N. D. Georganas. A Node Scheduling Scheme for Energy Conservation in Large Wireless Sensor Networks. Thesis, Multimedia Communications Research Laboratory,School of Information Technology and Engineering, University of Ottawa, 2002.

[62] J.M. McCune. Adaptability in sensor networks. Undergraduate Thesis in Computer Engineering, University of Virginia, April 2003.

[63] J. Li. A bit-map-assisted energy-Efficient MAC scheme for wireless sensor networks. Graduate thesis, Department of Electrical and Computer Engineering, Mississippi State University, May 2004.

[64] J. Hill, R. Szewczyk, A. Woo, S. Hollar, D. E. Culler, and K. S. J. Pister. System Architecture Directions for Networked Sensors. In Proceedings of ASPLOS, pages 93–104, Boston, MA, USA, Nov. 2000.

[65] C.Shen, C.Srisathapornphat, C.Jaikaeo. Sensor Information Networking Architecture and Applications. IEEE Pers.Commun Aug.2001, pp 52-59.

[66] G.Hoblos, M.Starsos and A.Aitouche. Optimal Design of Fault Tolerance Sensor Network. IEEE Int`l Conf cont. Apps., Anchorage, AK,Sept2000, pp 467-72.

[67] W.Peng, C.Jennifer, C.Hou and L.Sha. Dynamic Clustering for Acoustic Target Tracking in Wireless Sensor Networks. IEEE Journals11 conf Wireless Networks, Malaysia, November 2004,pp 401-432.

[68] R. Shorey, A. Ananda, M. Chan, &Wei Ooi. Mobile, Wireless, and Sensor Networks. Canada, John Wiley & Sonc. September 2006.

[69] E.Biagioni and K.Bridges. The application of remote sensor technology to assist the recovery of rare and endangered species. In Special issue on Distributed Sensor Networks for the International Journal of High Performance Computing Applications, Vol. 16, N. 3, August 2002.

[70] A. Cerpa, J. Elson, D. Estrin, L. Girod, M. Hamilton, and J. Zhao. Habitat monitoring: Application driver for wireless communications technology. In Proceedings of the 2001 ACM SIGCOMM Workshop on Data Communications in Latin America and the Caribbean, April 2001, 2001.

[71] M. I. Brownfield. Energy-efficient Wireless Sensor Network MAC Protocol. Blacksburg, VA. March 31, 2006 Page 7-52.

[72] F. Koushanfar, M. Potkonjak, A. Sangiovanni-Vincentelli, “Fault Tolerance in Wireless Ad-Hoc Sensor Networks.” IEEE Sensors, vol. 2, pp. 1491-1496, June 2002.

[73] Amini N., M. Fazeli, S. G. Miremadi and M. T. Manzuri, “Distance-Based Segmentation: An Energy-Efficient Clustering Hierarchy for Wireless Microsensor Networks”, Proc. of the 5th Annual Conf. on Communication Networks and Services Research (CNSR 2007), Fredericton, Canada, May 2007, pp. 18-25

[74] Khadivi A. and M. Shiva, “FTPASC: A Fault Tolerant Power Aware Protocol with Static Clustering for Wireless Sensor Networks”, Proc. of IEEE Int. Conf. on Wireless and Mobile Computing, Networking and Communications, Montreal, Canada, Jun. 2006, pp. 397-401.

[75] Q. Wang, K. Xu and H.S. Hassanein, Hand book in wireless sensor: Compact wirelsee and wired sensing systems, Chapter 9, A Pratisical Perspective on Wireless sensor networks.


دانلود با لینک مستقیم


پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc

پروژه رشته نرم افزار با عنوان تشخیص چهره. doc

اختصاصی از ژیکو پروژه رشته نرم افزار با عنوان تشخیص چهره. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته نرم افزار با عنوان تشخیص چهره. doc


پروژه رشته نرم افزار با عنوان تشخیص چهره. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 82 صفحه

 

مقدمه:

چهره نقش اساسی را در شناسایی افراد و نمایش احساسات آن‌ها در سطح جامعه دارد. توانایی انسان در تشخیص چهره‌ها قابل توجه است ما می‌توانیم هزاران چهره‌ی یاد داده شده در طول عمرمان را تشخیص دهیم و در یک نگاه چهره‌های آشنا را حتی پس ازسال‌ها جدایی شناسایی کنیم. این مهارت در مقابل تغییرات در شرایط دیداری مانند حالت چهره، سن و هم چنین تغییراتی در عینک، ریش یا سبک مدل موها ایستادگی می‌کند.

تشخیص چهره یک موضوع مهم در کاربردهایی هم‌چون سیستم‌های امنیتی، کنترل کارت اعتباری و شناسایی مجرمان شده است. برای مثال، قابلیت مدل کردن یک چهره‌ی خاص و تمیز دادن آن از یک تعداد فراوان از مدل‌های چهره‌ی ذخیره شده، شناسایی مجرمان را به صورت گسترده‌ای بهبود خواهد بخشید. اگرچه درست است که انسان‌ها در تشخیص چهره توانا هستند اما نحوه‌ی کدینگ ودی کدینگ چهره‌ها در مغز انسان کاملا آشکار نیست. تشخیص چهره‌ی انسان برای بیش از بیست سال مورد مطالعه قرار گرفته است. توسعه‌ی یک مدل محاسباتی برای تشخیص چهره کاملا دشوار است و دلیل آن پیچیدگی چهره‌ها و ساختار چند بعدی بینایی است. بنابراین تشخیص چهره یک فعالیت سطح بالا در بینایی کامپیوتر است و می‌تواند بسیاری از تکنیک‌های بینایی اولیه را در برگیرد. مرحله‌ی اول تشخیص چهره‌‌‌ی انسان، استخراج ویژگی‌های آشکار از تصاویر چهره‌هاست. در این جا یک سوال بوجود می‌آید که تا چه اندازه ویژگی‌های چهره قابلیت اندازه‌گیری شدن را دارند. بررسی‌های محققین در چندین سال گذشته بر آن اشاره دارد که ویژگی‌های خاصی از چهره برای شناسایی چهره‌ها توسط انسان تشخیص داده می‌شود.

شناسایی چهره هم ‌اکنون یکی از زمینه‌های تحقیقاتی است که بسیاری از محققین را به خود جذب نموده است. ایده و راهبر اصلی در این زمینه، کاربردهای امنیتی و تعاملات انسان با کامپیوتر است. شناسایی با استفاده ازچهره یک روش بصری و غیردخالت کننده، برای شناسایی افراد است که برای استفاده از آن نیازی به همکاری فرد مورد نظر نمی‌باشد و به همین دلیل به عنوان یکی از سه مشخصه بیومتریکی فرد برای استفاده در گذرنامه الکترونیکی انتخاب شده است. امروزه پس از حدود 30 سال، بسیاری از محققین بر این باورند که شناسایی چهره از روبرو و در شرایط کنترل شده، یک موضوع تقریباً حل شده است. اما وقتی تغییراتی در زاویه سر و زاویه تابش نور ایجاد می شود ویا سن فرد تغییر می‌‌نماید توانایی انسان برای شناسایی چهره در مقایسه با کامپیوتر به مراتب بهتر است و با اطمینان می‌توان گفت که کامپیوتر هم‌چنان از انسان فاصله دارد.

شناسایی چهره توسط رایانه یکی از جذاب ترین زمینه‌های تحقیقات بیومتریک است که زمینه‌های علمی مختلفی ازجمله بینایی ماشین، هوش محاسباتی، شناسایی الگو و روانشناسی را در بر می‌گیرد. با توجه به این که از هر فرد مورد شناسایی، چندین تصویر با حالات مختلف چهره در حافظه سیستم ثبت می‌شود، تغییر حالات چهره نظیر اصلاح سر و صورت و تغییر وضعیت ابروها، بینی و سایر اجزای چهره نیز تاثیر چندانی دردقت سیستم ندارد؛ بنابراین استفاده از نرم افزارهای مجهز به سیستم تشخیص چهره انسان، می تواند ضریب اطمینان سیستم‌های کنترل تردد را به ویژه در مرزها و مبادی ورودی کشور به حد چشم‌گیری افزایش دهد در دنیای ارتباطات امروز نیاز به امنیت دسترسی اطلاعات چندرسانه ای در شبکه‌های کامپیوتری کاملا محسوس است. هر روز خبرهایی درباره دزدی‌ها و جرائم اینترنتی یا نقض امنیت در یک کمپانی یا سازمان دولتی می‌شنویم. دربیشتر این موارد بزهکاران از یک نقص اساسی در سیستم‌های کنترل دسترسی سود می‌بردند.

حکومت امریکا ارزیابی‌های متعددی را برای معین کردن قابلیت‌ها و محدودیت‌های تشخیص چهره. تشویق و هدایت جهت توسعه‌ی آن انجام داده است. ارزیابی تکنولوژی تشخیص چهره از 1993 تا 1997 توسط آژانس محصولات تحقیقی دفاع پیشرفته مورد حمایت قرار گرفته است که هدف این آژانس تلاش برای تشویق جهت توسعه‌ی الگوریتم‌ها وتکنولوژی تشخیص چهره با تحقق نمونه‌های اولیه از سیستم تشخیص چهره بود.

فعالیت‌های این آژانس سبب شد تا سیستم تشخیص چهره وارد بازار محصولات تجاری گردد.

تست‌های VENDOR سیستم تشخیص چهره در سال 2000 تا 2002 انجام شد و یک تست دیگر هم برای سال 2006 برنامه‌ریزی شد. این ارزیابی‌ها براساس کار FERET طراحی شده بودند و با تاخت و تاز محصولات تجاری در دسترس تشخیص چهره در یک زمان اتفاق افتادند.

FVRT سال 2000 دو هدف داشت:

  • ارزیابی کردن قابلیت‌های سیستم‌های تجاری تشخیص چهره.
  • تعلیم دادن انجمن زیست سنجی و عموم مردم جهت ارا ئه آنالیز صحیح نتایج .

در سال 2000،  FVRT برای اندازه‌گیری پیشرفت تکنیکی، ارزیابی کارایی این سیستم روی پایگاه داده‌ی حقیقی زندگی در مقیاس‌های بزرگ، و برای معرفی کردن آزمایش‌های جدید جهت کمک کردن به فهم بهتر کارایی بهتر تشخیص چهره در سال 2000 طراحی شده بود. FVRT سال 2002 تعدادی ازمایش با نوار های خطا که مغایرت ها را در کارایی هنگام مبادله‌ی عکس‌های مشابه را نشان می‌داد را در برداشت نتایج کلیدی FVRT سال 2002 عبارتند از:

  • نور پردازی خانگی تحت کنترل مفروظ، وضعیت کنونی چهره حدود 90% برای تشخیص چهره قابل قبول است و نرخ خطای پذیرش چهره هم حدود 1% می‌باشد.
  • استفاده از مدل‌های morphable که یک عکس دو بعدی را روی تور شبکه‌ای 3 بعدی جهت برطرف کردن مغایرت‌های ژست و نورپردازی ترسیم می‌کند، می‌تواند به طور قابل توجهی تشخیص چهره از هر سمتی را ممکن سازد.
  • کارایی و عملکرد لیست Watch به دلیل عملکرد اندازه‌ی گالری کاهش می‌یابد عملکردی که از لیست‌های Watch کوچک‌تر استفاده می‌کنند بهتر از عملکردی هستند که از لیست‌های با سایز بزرگ‌تری استفاده می‌کنند.
  • در نرم افزار‌های کاربردی تشخیص چهره مقتضیات باید برای اطلاعات آماری جمع شوند چون ویژگی‌هایی مانند سن و جنسیت می‌تواند به طور قابل توجهی کارایی را تحت تأثیر قرار دهد.

هدف این تاخت و تاز بزرگ در زمینه‌ی تشخیص چهره (FRGC) قدم بعدی فرایند ارزیابی و توسعه‌ی حکومت، ترقی دادن تکنولوژی تشخیص چهره است که برای پشتیبانی از تلاش‌های حکومت امریکا طراحی شده است. FRGC جهت توسعه تکنیک جدید تشخیص چهره و نمونه‌های اولیه از آن، همزمان با افزایش کارایی به صورت سیر صعودی تلاش خواهد کرد. FRGC پذیرای محققان و توسعه دهندگان تشخیص چهره در شرکت‌ها، آکادمی‌ها و موسسات تحقیقاتی است و به زودی بعد از تکمیل FRGC ، حکومت یک ارزیابی کامل از تشخیص چهره انجام خواهد داد.

 

فهرست مطالب:

1)پردازش تصویر

1-1) تاریخچه

1-2) پردازش تصویر

1-2-1) تصاویر شدت

1-2-2) تصاویر اندیس‌شده

1-2-3) تصاویر باینری

1-2-4) تصاویر RGB

1-2-5) خواندن تصاویر-تابع imread

1-2-6) نمایش تصاویر-تابع imshow

1-2-7) نمایش تصاویر-تابع imtool

1-2-8) تصاویر

1-3) کاربردها

1-3-1) بینایی ماشین

1-3-2) تشخیص الگو

1-3-2-1) تشخیص چهره انسان

1-3-3) پردازش نقشه و تصاویر ماهواره‌ای

1-3-4) کاربرد در پزشکی

1-3-5) پردازش فضا

2)تشخیص الگو

2-1) تشخیص الگو

2-2) الگوریتم های تشخیص الگو

2-3) مسائل اساسی در طراحی سیستم تشخیص الگو

2-4) کلیات یک سیستم تشخیص الگو

2-5) کاربردهای تشخیص الگو

2-5-1) اثر انگشت

2-5-2) عنبیه

2-5-3) طرز حرکت

2-5-4) شبکیه

2-5-5) چگونگی تایپ با کیبورد

2-5-6) گوش

2-5-7) شکل هندسی دست و انگشت

2-5-8) ورید و رگ‌ها

2-5-9) لب‌ها

2-5-10) تشخیص چهره

2-5-11) لبخند

2-5-12) ناخن

2-5-13) صدا

2-5-14) دست خط و امضا

2-5-15) DNA

2-5-16) نمایشگر دمای نقاط بدن

3)تشخیص چهره

3-1) روش‌های عمده تشخیص چهره

3-1-1) تجزیه و تحلیل مولفه‌ها‌ی اصلی PCA

3-1-2) تجزیه و تحلیل جدا کننده ی خطی LDA

3-1-3) تطبیق سازی گراف خوشه ای الاستیکی EBGM

3-2) کلیات یک سیستم تشخیص چهره عام

4)تشخیص چهره با استفاده از چهره‌- ویژه‌ها

4-1) کلیات سیستم تشخیص چهره

4-2) محاسبه‌ی چهره‌ها – ویژه‌ها

5)تشخیص چهره با استفاده از HMM

5-1) معرفی HMMها

5-2) تعریف HMM یک بعدی

5-3) تمرین دادن مدل و تشخیص

5-4) HMM در بینایی

5-5) تشریح یک معماری

5-6) رویه‌های تمرین و تست

5-7) توپولوژی HMM

5-8) ERGODIC HMMS

5-9) HMMهای بالا-پایین

6)تشخیص چهره با استفاده از ماشین‌های بردار پشتیبان

6-1) تشخیص چهره با استفاده از ماشین‌های بردار پشتیبان

6-2) تشخیص چند کلاسی

7)تشخیص چهره با استفاده از شبکه‌های عصبی

7-1) مدل نرون

7-2) توابع انتقال

7-3) نرونی با ورودی برداری

7-4) معماری‌های شبکه

7-5) یک لایه از نرون‌ها

7-6) چندین لایه از نرون‌ها

7-7) یادگیری شبکه‌های عصبی

7-8) دسته بندی با استفاده از شبکه‌های عصبی

 

فهرست شکل ها:

شکل1-1) تصاویر شدت یا تصویر سطح خاکستری

شکل1-2) نمونه‌ای از یک تصویر اندیس‌ شده

شکل1-3) تصاویر باینری

شکل1-4) یک تصویر RGB نمونه

شکل1-5) نمایش تصاویر-تابع imshow

شکل1-6) نمایش تصاویر-تابع imtool

شکل1-7) تصویر دیجیتالی

شکل2-1) بلوک دیاگرام یک سیستم شناسایی الگو

شکل2-2) زیر ساختار سلسله مراتبی نمایش

شکل2-3) دو کلاس مجزا بردار الگو از دو کمیت weight و height تشکیل شده است

شکل2-4) دیاگرام بلوکی یک سیستم تشخیص الگوی تطبیقی

شکل2-5) شکل و ساختار لاله گوش

شکل2-6) اکوی صدای خروجی از کانال گوش

شکل2-7) تفاوت بین چهره در حالت عادی و هنگامی که لبخند می زنیم

شکل3-1) Eigenfaceهای استاندار، بردار های صورت با استفاده از تکنینک  Eigenface استخراج شده است

شکل3-2) نمونه‌ای از 6 گروه که از LDA استفاده می‌کنند

شکل3-3) تطبیق سازی گراف خوشه ای الاستیکی

شکل3-4) یک سیستم تشخیص چهره‌ی عام

شکل4-1) (a) مجموعه‌ی تمرین تصاویر چهره به صورت نمونه (b) تصویر چهره‌یمیانگین مجموعه‌ی تمرین

شکل4-2) هفت چهره ویژه ی با بالاترین مقادیر ویژه که از مجموعه‌ی تمرین شکل4-1 بدست آمده است.

شکل4-3) دیاگرام بلوکی سیستم تشخیص چهره‌ی ارائه شده

شکل5-1) تکنیک نمونه برداری شعاعی

شکل5-2) تکنیک نمونه برداری برای 1D HMM

شکل5-3) دیاگرام بلوکی تکنیک تمرین دادن

شکل5-4) دیاگرام بلوکی تشخیص دهنده‌ی چهره

شکل5-5 ( تکنیک نمونه برداری برای یک ergodic HMM

شکل5-6) داده تمرینی و میانگین‌های مدل برای ergodic HMM

شکل5-7) تکنیک نمونه برداری برای یک HMM بالا – پایین

شکل5-8) HMM بالا – پایین با پنج حالت

شکل5-9) داده‌‌ی تمرینی بخش بندی شده و میانگین‌های حالت برای HMM بالا –پایین

شکل6-1) (a) دسته‌بندی دو کلاس به وسیله‌ی صفحه‌هاصفحه‌های دلخواه l , m , n (b) صفحه‌ی جداساز بهینه با بیشترین حاشیه

شکل6-2) ساختار درخت دودویی برای 8کلاس تشخیص چهره برای چهره‌ی تست ورودی، آن چهره با هر دو جفت مقایسه می شود و برنده ها در سطحی بالاتر به همین صورت، تست

خواهند شد تا به نوک درخت برسیم که یک کلاس باقی بماند.

شکل7-1) یک نرون با ورودی اسکالر و بدون بایاس

شکل7-2) یک نرون با ورودی اسکالر و بایاس

شکل7-3) تابع انتقال hard-limit

شکل7-4) تابع انتقال خطی

شکل7-5) تابع انتقال log-sigmoid

شکل7-6) یک نرون با بردار ورودی R عنصری

شکل7-7) یک نرون با بردار ورودی R عنصری (نشانه گذاری سطح بالاتر)

شکل7-8) یک شبکه‌ی یک لایه‌ای با R عنصر ورودی و Sنرون

شکل7-9) یک شبکه‌ی یک لایه ای با R عنصر ورودی و  Sنرون (با نشانه گذاری سطح بالاتر)

شکل7-10) شبکه‌ی سه لایه‌ای

شکل7-11) مثالی از فرآیند انتشار عقب . خط چین‌ها جهت مشتق یک تابع خطا را در هر مرحله نشان می‌دهند.

شکل7-12) کد گذاری خروجی برای کلاس‌های چهره

 

منابع و مأخذ:

[1] This document, and others developed the NSTC subcommittee on Biometrics, can be found at www.biometrics.gov.

[2] Goldstein, A. J., Harmon, L. D., and Lesk, A. B., Identification of human

faces", Proc. IEEE 59, pp. 748-760, (1971).

[3] Haig, N. K., "How faces differ - a new comparative technique", Perception

14, pp. 601-615, (1985).

[4] Rhodes, G., "Looking at faces: First-order and second order features as

determinants of facial appearance", Perception 17, pp. 43-63,

(1988).

[5] Kirby, M., and Sirovich, L., "Application of the Karhunen-Loeve procedure for

the characterization of human faces", IEEE PAMI, Vol. 12,

  1. 103-108, (1990).

[6] Sirovich, L., and Kirby, M., "Low-dimensional procedure for the

characterization of human faces", J. Opt. Soc. Am. A, 4, 3,

  1. 519-524, (1987).

[7] Turk, M., and Pentland, A., "Eigenfaces for recognition", Journal of

Cognitive Neuroscience, Vol. 3, pp. 71-86, (1991).

[8] Ilker Atalay , " Face recognition using eigenfaces ", M. Sc. THESIS

, (January, 1996).

[9] F. Samaria, “ Face Recognition Using Hidden Markov Models” , PhD thesis,

University of Cambridge, 1994.

[10] Guodong Guo, Stan Z. Li, and Kapluk Chan , “Face Recognition by Support Vector

Machines ”

[11] L.R. Rabiner. A tutorial on Hidden Markov Models and selected applications in

speech recognition. Proceeding of the IEEE , 77(2):257-286, 1989.


دانلود با لینک مستقیم


پروژه رشته نرم افزار با عنوان تشخیص چهره. doc

پروژه مفاهیم شبکه های بی سیم وایمکس. doc

اختصاصی از ژیکو پروژه مفاهیم شبکه های بی سیم وایمکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مفاهیم شبکه های بی سیم وایمکس. doc


پروژه مفاهیم شبکه های بی سیم وایمکس. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 53 صفحه

 

مقدمه:

همه به یاد داریم که تا چندی پیش، اتصال به اینترنت و استفاده از آن تنها از طریق خطوط تلفن و مودم‌های Dial-Up امکان پذیر بود، اما با ورود اینترنت پهن باند و پرسرعت، دنیای تبادل اطلاعات متحول شد.

مدت ها بود که شبکه های سیمی، دنیای مخابرات را زیر سلطه داشتند. دولت ها، تولید کنندگان و اپراتورها مجبور بودند تا هزینه سنگین سیم کشی را تا آخرین کاربر در دورترین نقطه متحمل شوند. بی شک راه اندازی اولین شبکه های بی سیم، تحولی بزرگ در صنعت مخابرات بود و درهای تازه ای را پیش روی مهندسان و تولید کنندگان گشود. با گذشت زمان روز به روز بر قابلیت های فن آوری های بی سیم افزوده شد تا امروز که حجم عظیمی از اطلاعات، صورت و تصویر را می توان در کسری از ثانیه به دورترین نقاط ارسال کرد. متخصصین و مهندسین، آینده صنعت بی سیم را بسیار روشن می دانند و امیدوارند روزی بتوانند تمام نیازهای کاربران را در همه ابعاد پاسخ گویند.

نیاز به تبادل سریع اطلاعات موجب شده است تا فناوری‌های مرتبط با آن، در طول دهه‌های اخیر پیشرفت چشم‌گیری داشته باشد. فناوری‌های ADSL و WI-FI و اینترنت بی‌سیم سهم عمده‌ای در ایجاد تغییرات عظیم در دنیای اطلاعات ایجاد کرده و اکنون نیز با ورود وایمکس، جهان در آستانه تجربه‌ای نو در دنیای اینترنت قرار دارد.

یکی از مواردی که در عصر ارتباطات همواره مورد توجه بوده و هست، سرعت دسترسی به اطلاعات است.کاربران در انواع و اقسام شبکه های مختلف، همواره در پی دستیابی به سرعت های بالاتر در انتقال اطلاعات هستند و به نظر می رسد که اشتهای سیری ناپذیری در این زمینه وجود دارد. پیشرفت ها و فعالیت های صورت گرفته در این زمینه، شاهد و گواه این مساله است. از طرفی دیگر با وجود آمدن شبکه های بی سیم، روز به روز بر تعداد کاربران این نوع شبکه ها افزوده می شود. دسترسی آسان و فراگیر که کاربران را قادر می سازد تا فارغ از مسائلی مانند کابل شبکه، به شبکه دلخواه خود متصل شوند. در اینجا نیز برد شبکه بی سیم مورد توجه کاربران قرار می گیرند. بنابراین سرعت دسترسی به اطلاعات و همچنین دسترسی به صورت بی سیم، دو مسئله ای هستند که در کنار یکدیگر در قالب شبکه بی سیم پر سرعت و با برد مناسب مطرح می شوند. کاربران خواهان شبکه ای هستند که سرعت مناسب و بالایی برای انتقال اطلاعات داشته باشد و علاوه بر آن برد موثر این شبکه در حدی باشد که آنها را محدود به موقعیت و وسعت جغرافیایی خاصی نکند.

شبکه های مادون قرمز اولین دسته از شبکه های بی سیم بودند که از آنها برای انتقال اطلاعات در محیط های کامپیوتری استفاده شد. این نوع شبکه ها سرعت چندان بالایی نداشتند و از طرفی دیگر برد مناسب و کاربر پسندی برای آنها وجود نداشت.به همین دلیل و دلایل مشابه، استقبال و پیشرفت چندانی نداشتند و رفته رفته فراموش شدند.

در اوائل دهه 90 میلادی، نسل جدیدی از شبکه های بی سیم با عنوان شبکه های بی سیم Wi-Fi          ( Wireless Fidelity ) وارد بازار شدند. این دسته از شبکه ها در مقایسه با شبکه های مادون قرمز، سرعت و برد مناسبی داشتند ولی همچنان از دید بسیاری از کاربران مورد تمسخر قرار می گرفتند. عده ای از آنها سرعت پایین در مقایسه با شبکه های کابلی و عده ای دیگر نبود امنیت و یا برد پایین را بهانه و دلیلی برای استفاده نکردن از این شبکه ها مطرح می کردند. اما شبکه های Wi-Fi به رشد صعودی خود ادامه دادند و با وجود آمدن استانداردها و نسل های جدید از این نوع شبکه، تعدادکاربران آنها روز به روز بیشتر و بیشتر شد. انواع جدید شبکه های Wi-Fi ، سرعت مناسب، برد خوب  و همچنین امنیت بیشتر را به همراه داشتند.

نسل اول شبکه های Wi-Fi سرعتی در حدود 11 Mbps داشتند و می توانستند کاربران را تا محدوده ای چند ده متری مورد پوشش قرار دهند. همچنین نسل ای بعدی این نوع شبکه ها، سرعت هایی برابر با 22 Mbps و حتی 54 Mbps دارند و می توانند کاربران را تا محدوده ای چند صد متری مورد پوشش قرار دهند.

اما باز هم شبکه های Wi-Fi نتوانسته اند به نیازهای رو به رشددکاربران پاسخ دهند. زیرا برای دسترسی های بالا مانند 54 Mbps کاربران مجبور به پرداخت هزینه های سنگینی هستند در حالیکه با همین مقدار هزینه می توان یک شبکه کابلی بسیار مناسب را طراحی و تجهیز کرد. از طرفی دیگر برد شبکه های Wi-Fi در حد چند صد متری است و این برد برای شبکه های کوچک و خانگی مناسب است و نمی توان از آن برای ایجاد و یا توسعه یک شبکه تجاری و بزرگ ( مانند شبکه ای که در سطح یک شهر، گسترده است) استفاده کرد.

 

فهرست مطالب:

فصل اول: مفاهیم شبکه های بی سیم

مفاهیم شبکه های بی سیم

انواع شبکه های بی سیم

مروری بر سیستم های رادیویی پر سرعت

تکنولوژی Wimax

تفاوت Wi-Fi و WiMAX

تفاوت وایمکس با ADSL

فصل دوم: وایمکس چیست ؟

تاریخچه وایمکس

وایمکس چیست ؟

تعریف وایمکس

مدهای عملیاتی WIMAX

فصل سوم : ویژگی ها و کاربردهای  وایمکس

ویژگی های وایمکس

کاربردهای عملی وایمکس

سرویس های کاربردی وایمکس

وایمکس در فجایع طبیعی

فصل چهارم : ساختار شبکه وایمکس

اصول عملکرد و ساختار شبکه های بی سیم وایمکس

بخش های اصلی یک شبکه وایمکس

معماری وایمکس

فصل پنجم: امنیت در وایمکس

امنیت در وایمکس

اختفا و امنیت در شبکه های WiMAX

 تهدیدات WiMAX

فصل ششم: وایمکس در ایران و جهان

وضعیت وایمکس در جهان

اینتل و وایمکس

فعالیت وایمکس در ایران

دل نگرانی های وایمکس

سود و زیان وایمکس

برخی سوالات متداول در مورد وایمکس


دانلود با لینک مستقیم


پروژه مفاهیم شبکه های بی سیم وایمکس. doc