فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

طراحی و پیاده سازی وب سایت فروشگاه رسانه های صورتی و تصویری به صورت پویا

اختصاصی از فایلکو طراحی و پیاده سازی وب سایت فروشگاه رسانه های صورتی و تصویری به صورت پویا دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 120

 

فصل اول

مقدمه

1-1: عنوان تحقیق

طراحی و پیاده سازی وب سایت فروشگاه رسانه های صوتی و تصویری به صورت پویا

نیاز اساتید به داشتن سایت های پویا، ما را بر آن داشت تا تحقیقات خود را در زمینه آشنایی با زبان های برنامه نویسی آغاز کنیم. پس از انجام بررسی های لازم و با توجه به قابلیت های زبان برنامه نویسی PHP، به خصوص ارتباط با سرویس دهنده MySQL و استفاده از وب سرور Apache، موجب شد تا زبان PHP و بانک اطلاعاتی MySQL را برای پیاده سازی این سایت انتخاب کنیم.

2-1 : مکان تحقیق

دانشگاه امام رضا (ع) از سال 1378 با تئجه به امکانات گسترده آستان قدس رضوی و سازمان تربیت بدنی و با مجوز شورای گسترش، وزارت علوم، تحقیقات و فن آوری، مبادرت به پذیرش دانشجو در دو رشته کتابداری و تربیت بدنی، از طریق کنکور سراسری نمود.

در سال 1380 رشته مترجمی زبان انگلیسی، در 1381 دو رشته مهندسی کامپیوتر و نیز کارشناسی حسابداری و از تیرماه 1384 رشته مدیریت بازرگانی، به جمع رشته های دانشگاه افزوده شد.

لازم به توضیح است که در بین 48 موسسه آموزش عالی و غیر انتفاعی، امام رضا(ع) از نظر سرانه فضای آموزشی، فضای رفاهی، کتب و نشریات و مرکز رایانه، مقام بالایی را در کل کشور دارد.

فصل دوم

نصب آپاچی، پی- اچ- پی، مای-اس-کیو-ال

نصب آپاچی ، پی-اچ-پی و مای-اس-کیو-ال

2-1: نصب وب سرور آپاچی

2-1-1 : دلیل استفاده از وب سرور آپاچی

حقیقت این است که وب سرور آپاچی به یکی از عوامل موفقیت وب تبدیل شده است. با وجودی که این ادعا ممکن است برای عده‌ای ناخوشایند باشد، اما دلیل زیادی برای اثبات این واقعیت وجود دارد. بررسی‌های اخیر حاکی از آن است که بیشترین وب سایت‌های موجود در حال حاضر از وب سرور آپاچی به عنوان سرویس دهنده وب استفاده می‌کنند. این دلایل را می‌توان علت این موفقیت برشمرد:

آپاچی رایگان است.

کد منبع آپاچی به رایگان در دسترس است. ( به این گونه نرم‌‌افزارها اصطلاحاً "کدباز" یا open source گفته می‌شود.)

آپاچی بر روی مجموعه‌ای بسیار متنوعی از سیستم‌های عامل قابل استفاده است.

آپاچی دائماً در حال توسعه و افزایش قابلیت‌های جدید است.

آپاچی بسیار توانمند بوده و به واسطه طراحی ماجولار، به راحتی قابل توسعه است.

2-1-2 : نصب برنامه آپاچی

با وجودی که وب سروی آپاچی کاملا بر مشخصات پروتکل HTTP منطبق است، فرآیند نصب آن به سادگی نصب هر برنامه کاربردی دیگر است. از آن جا که آپاچی برنامه ای از نوع سرور است، پس از نصب آن لازم است ملاحظاتی را در ارتباط با امنیت سیستم میزبان مد نظر قرار دهیم.

نصب آپاچی تحت سیستم عامل ویندوز

برای نصب آپاچی تحت سیستم عامل ویندوز، ابتدا لازم است فایل نصب برنامه مربوطه را در اختیار داشته باشید. نام کامل این فایل به قرار زیر است:

apache-2.0.*-win32-x86-no-ssl.msi


دانلود با لینک مستقیم


طراحی و پیاده سازی وب سایت فروشگاه رسانه های صورتی و تصویری به صورت پویا

تحقیق درباره مروری بر روشهای تحلیلی و معیارهای پذیرش دستورالعمل مقاوم سازی 23 ص

اختصاصی از فایلکو تحقیق درباره مروری بر روشهای تحلیلی و معیارهای پذیرش دستورالعمل مقاوم سازی 23 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 29

 

مروری بر روشهای تحلیلی و معیارهای پذیرش دستورالعمل مقاوم سازی

 

در این فصل به مروری بر ضوابط کلی تحلیل ، روشهای تحلیل اعم از روشهای خطی استاتیکی ، خطی دینامیکی ، غیر خطی استاتیکی و غیر خطی دینامیکی و معیارهای پذیرش اعضا در هر یک از این روشها از دید دستورالعمل مقاوم سازی می پردازیم . در این بخش روشهای خطی استاتیکی و دینامیکی بصورت مشروح و روشهای غیر خطی بصورت گذرا ذکر می شود .

3-1- ضوابط کلی تحلیل

در این بخش به بررسی ضوابط کلی تحلیل شامل ضوابط خاص مدلسازی ، رفتار اجزای سازه ، پیچش  ، اثراتP – Δ  ، اثر همزمانی مؤلفه های زلزله ، ترکیب بارهای جانبی و واژگونی می پردازیم .

3-1-1- مدلسازی

3-1-1-1- فرضیات اولیه

سازه باید به صورت سه بعدی مدلسازی شود . در موارد ذکر شده در این بخش برای تحلیل های غیر خطی می توان از مدل دو بعدی نیز استفاده نمود . در صورتی که سازه دارای دیافراگم صلب باشد و اثرات پیچش در سازه مطابق بخش (3-1-2 ) ملحوظ شده باشد از مدل دو بعدی در تحلیلهای غیر خطی می توان استفاده کرد . هنگامی که سازه در تحلیل های غیر خطی دو بعدی مدل می گردد ، باید برای محاسبه سختی و مقاومت اجزاء و اعضای سازه خواص سه بعدی آنها مد نظر قرار گیرد .

در تحلیل های غیر خطی ، اگر اتصالات ضعیف تر و یا دارای شکل پذیری کمتر از اعضای متصل شونده باشد و یا به نحوی تخمین زده شود که با در نظر گرفتن اتصالات در مدل ، نتایج حاصل بیش از 10 درصد تغییر خواهد داشت ، اثر آنها باید به نحو مناسب در مدل سازه منظور گردد .

3-1-1-2- اعضای اصلی و غیر اصلی

اعضای سازه ای که در سختی جانبی و یا توزیع نیروها در سازه مؤثر بوده و یا در اثر تغییر مکان جانبی سازه تحت تأثیر نیرو قرار می گیرند به دو گروه اصلی و غیر اصلی تقسیم می شوند . اعضای اصلی اعضایی هستند که برای مقابله با فرو ریزش ساختمان در اثر زلزله در نظر گرفته شده اند . سایر اعضایی که برای تحمل بار جانبی در مقایسه با اعضای اصلی در نظر گرفته نشده اند به عنوان اعضای غیر اصلی شناخته می شوند . این اعضاء حتی ممکن است تحت تأثیر بار جانبی قرار گیرند .

اعضای اصلی باید برای نیروها و تغییر شکلهای ناشی از زلزله در ترکیب با بارثقلی و اعضا غیر اصلی باید برای تغییر شکلهای ناشی از زلزله در ترکیب با آثار بارثقلی ارزیابی شوند .

در طبقه بندی اعضای ساختمان به دو گروه اصلی و غیر اصلی نکات زیر باید مورد توجه قرار گیرد :

1 ـ در تحلیل های خطی فقط سختی و مقاومت اعضای اصلی منظور می گردد . چنانچه سختی اعضای غیر اصلی از %25 جمع سختی اجزای اصلی تجاوز کند باید تعدادی از آنها را جزء اعضای اصلی محسوب نمود تا آنجا که این نسبت از %25 کمتر شود .

2- دسته بندی اعضای اصلی و فرعی نباید به نحوی انجام شود که ساختمان نامنظم به منظم تبدیل شود .

3 ـ در تحلیل های غیرخطی ، سختی و مقاومت هر دو گروه اعضای اصلی و غیر اصلی و همچنین اثرات کاهندگی باید در مدلسازی وارد شود .

 

3-1-1-3- رفتار اجزای سازه

رفتار اجزای سازه با توجه به نوع تلاش داخلی آنها و منحنی نیرو ـ تغییرشکل حاصله به صورت کنترل شونده توسط تغییر شکل و یا کنترل شونده توسط نیرو می باشد . منحنی نیرو ـ تغییر شکل مطابق شکلهای (3-1) تا (3-3 ) می تواند بیانگر رفتار شکل پذیر ، نیمه شکل پذیر یا ترد باشد . در رفتار شکل پذیر ، منحنی نیرو ـ تغییر شکل مطابق شکل (3-1 ) دارای چهار قسمت است . در قسمت اول (شاخه OA) رفتار ارتجاعی خطی است . در قسمت دوم (شاخه  AB) رفتار خمیری کامل یا خمیری با امکان سخت شوندگی است . در قسمت سوم ( شاخه BC) مقاومت به شدت کاهش    می یابد . اما بطور کلی از بین نمی رود و در قسمت چهارم ( شاخه  CD) رفتار مجدداً خمیری اما نرم شونده است در صورتی که نسبت تغییر شکل متناظر با آستانه کاهش مقاومت به تغییر شکل حد خطی e / g  شکل (3-1 ) بزرگتر از 2 باشد اعضای اصلی کنترل شونده توسط تغییر شکل محسوب می شود اما اعضای غیر اصلی با هر نسبت e / g  کنترل شونده توسط تغییر مکان هستند .

 

شکل (3-1 ) : منحنی رفتار عضو شکل پذیر

در رفتار نیمه شکل پذیر منحنی نیرو ـ تغییر شکل مطابق شکل (3-2 ) دارای سه قسمت است . در قسمت اول (شاخه OA) رفتار ارتجاعی خطی است و در


دانلود با لینک مستقیم


تحقیق درباره مروری بر روشهای تحلیلی و معیارهای پذیرش دستورالعمل مقاوم سازی 23 ص

پروژه امنیت و خصوصی سازی doc .RFID

اختصاصی از فایلکو پروژه امنیت و خصوصی سازی doc .RFID دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت و خصوصی سازی doc .RFID


پروژه امنیت و خصوصی سازی doc  .RFID

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

چکیده:

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می کوشد تا به صرفه جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان هایی که مدیریت پیگیری کالاها از اهمیت ویژه ای برخوردار بود، مورداستفاده قرار می گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

مقدمه:

به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.

برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواندRFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود..در سالهای اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.

در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID می پردازیم.

 

فهرست مطالب:

مقدمه

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مشخصات سامانه RFID

انواع برچسب های RFID

2-1- بررسی دستگاه خواننده

میان افزارRFID

4-1- مشاهدات دستگاه خواننده

فیلتر کردن رویداد

6-1- معرفی EPC

7-1- سرویس نامگذاری اشیا

8-1- بررسی عملکرد زنجیره EPC

فصل دوم: بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

انواع RFID از نظر محدوده فرکانس

2-2- پیوستگی قیاسی

پیوستگی خمش ذرات هسته ای

4-2- دامنه های فرکانسی

استانداردهای RFID

فصل سوم: چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

3- هزینه RIFD

3- استانداردهای RFID

3- انتخاب برچسب و خواننده

3- مدیریت داده ها

3- یکپارچه سازی سیستم

3- امنیت

فصل چهارم: بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیت و خصوصی سازی

4 - برچسب مسدود کننده

4- استفاده از ابزار پراکسی

4- مدل حفاظتی کانال جهت مخالف

4- استفاده از دیودهای سنسوری حساس در برچسب

4- روش سخت افزاری

4- روش حذفی

منابع و ماخذ

 

فهرست اشکال:

شکل 1-1- برچسب ها و خواننده در سیستمRFID

شکل 2-1- اجزای سیستم خواننده

شکل3-1- اجزای میان افزار RFID

شکل 4-1- اجزای فیلتر کردن رویداد

شکل 5-1- ساختار کد الکترونیکی

شکل 6-1- عملکرد زنجیره EPC

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

شکل 2-2- تعدیل کننده بار در برچسب

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

شکل 1-4- نمایش خواننده بدون حضور محافظ

شکل 2-4- نمایش خواننده در حضور محافظ

شکل 3-4- محدوده های زمان بندی محافظ

شکل 4-4- رابطه بین ACL و سرعت محافظ

شکل 5-4- رمزگذاری مجدد برچسب

شکل 6-4- قرار دادن برچسب در حالت خواب

شکل 7-4- پوشاندن پاسخ برچسب

شکل 8-4- آزاد سازی برچسب

شکل 9-4- چگونگی حل تصادم توسط خواننده

شکل 10-4- مرحله شناسایی برچسب

شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

 

فهرست جداول:

جدول 1- مقایسه روش های مختلف شناسایی خودکار

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

جدول 2-2- مقایسه دو استاندارد ISO و EPC

جدول 1-3- چالش ها و استراتژی ها

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

منابع ومأخذ:

RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.

RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O'Reilly ,2006.

RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas

sep 2008.

4) Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation: Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov 2005.

5) N. Bird, C. Conrado, J. Guajardo, S. Maubach, G.-J. Schrijen, B. Skoric, A.M.H. Tombeur, P. Thueringer, and P. Tuyls,Combining Physics and Cryptography to Enhance Security and Privacy in RFID Systems, August 2006.

6) Sang Soo Yeo and Sin Kwak , Privacy Enhanced Authentication Protocol for RFID Tag System Security , IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007.

7) Sang-Soo Yeo, Soo-Cheol Kim, Sung Kwon Kim, “eMARP: Enhanced Mobile Agent for Privacy RFID Privacy Protection and Forgery Detection”, The 1st KES Symposium on Agent and Multi-Agent Systems – AMSTA 2007, vol.4496 of Lecture Lecture Science, pp.318- 327, May 2007.

8) Ari Juels, “RFID security and privacy: A research survey,” In IEEE Journal on Selected Areas in Communication 2006.

9) Melanie R. Rieback , Georgi N. Gaydadjiev, A Platform for RFID Security and

Privacy Administration, Dec 2005.

10) http:// www.traceability.blogsky.com.

11) http://www.rfidjournal.com.


دانلود با لینک مستقیم


پروژه امنیت و خصوصی سازی doc .RFID

دانلود پاورپوینت بهینه سازی الگوریتمهای اجتماع مورچگان

اختصاصی از فایلکو دانلود پاورپوینت بهینه سازی الگوریتمهای اجتماع مورچگان دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت بهینه سازی الگوریتمهای اجتماع مورچگان


دانلود پاورپوینت بهینه سازی الگوریتمهای  اجتماع مورچگان

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از محتوی متن پاورپوینت : 

 

تعداد اسلاید : 29 صفحه

بسم الله الرحمن الرحیم Ant colony optimization بهینه سازی الگوریتمهای اجتماع مورچگان مقدمه: یکی از مسائلی که به وسیله ی زیست شنا سان مورد مطالعه قرار گرفته است درک این موضوع است که چگونه موجودات تقریبا کور مانند مورچه ها کوتاه ترین مسیر را از لانه ی خود تا منبع غذا و بر عکس پیدا می کنند.آنها پی بردند که یک رسانه برای ابلاغ اطلاعات بین تک تک مورچه ها مورد استفاده قرار می گیرد و برای تصمیم گیری درمورد اینکه کدام مسیر را انتخاب کنند به کار می رود که آن رسانه بو(اثر) ماده ای به نام فرومون.  الگوریتمهای لانه ی مورچه از جمله روشهای مکاشفه ای هستند که برای حل مسایل بهینه سازی سخت پیشنهاد شده اند. این الگوریتم ها در آغاز از رفتارهای اجتماعی پشت سرهم قرار گرفتن و تعقیب کردن الهام گرفته شد، که در جامعه ی مورچگان مشاهده گردید.
یک اجتماع از عامل های ساده (مورچه ها) به طور غیر مستقیم از طریق تغییرات پویای (دینامیکی) محیط ارتباط برقرار می کنند (رد پاهایی از فرومون) و بنابراین بر اساس تجربه ی اجتماعی آنها، یک راه حل برای یک مسئله ارائه می دهند. در این مطالعه مدل کاوش مورچه ها Meta-Heurestic انتخاب شده است و درابتدا به مطالعه الگوریتمهای ساده سپس سیستم AS (ant system) و سیستمACS (ant colony system) و MMAS(max-min ant system) شرح داده می شود.
رفتار طبیعی مورچه: یک مورچه در حال حرکت مقداری فرومون دراندازه های گوناگون از خود بر روی زمین باقی می گذارد و بدین ترتیب مسیر را به وسیله ی بوی این ماده مشخص می سازد.
هنگامی که یک مورچه به طور تصادفی  و تنها حرکت میکند با روبه رو شدن با مسیری که توسط مورچه یا مورچه های قبلی انتخاب شده و دارای بوی فرومون است به احتمال زیاد آن را  انتخاب می کند و با فرومونی که خود بر جای می گذارد بوی آن را در مسیر مذکور تقویت می نماید. وقتی رفتار جمعی پدید میآید، گونه ای از رفتار خود تقویتی است، یعنی هرچه مورچه ها بو(اثر) ماده ی مذکور را دنبال کنند آن بو برای مورچه های پیرو آنها جذاب تر خواهد بود.
فرایند گفته شده به وسیله ی یک حلقه توصیف می شود، یعنی احتمال اینکه یک مورچه یک مسیر را انتخاب کند متناسب باتعداد مورچه هایی که قبلا آن مسیر را انتخاب کرده اند ،افزایش مییابد.
ایده این است که اگر در یک نقطه معین یک مورچه مجبور است از بین مسیرهای مختلف یکی را انتخاب کند، مسیرهایی را که توسط مورچه های قبلی بیش تر انتخاب شده اند، به عبارت دیگر سطح بوی آنها بالاتر است، با احتمال بیشتری انتخاب خواهد کرد.
به علاوه سطح فرمون بالاتر معادل مسیرهای کوتاهتر خواهد بود. الگوریتم های مورچه های مصنوعی به طور افزایشی با اضافه کردن به جا و مناسب مولفه های راه حل تعریف شده به راه حل جزئی مورد نظر، راه حلهایی را می سازند.
مسیرها و غذایابی در تصویر بالا مسیرهای متفاوت برای غذایابی دیده می شود.و تعداد مورچه ها و A و B مسیرهای در زمان t جستجو برای یافتن مسیر آغاز و در زمان t+1، مسیر پیدا شده و فرمول مورد استفاده : رابطه:1-1 cکمیتی غیر اکتشافی برای مقدار جذب فرمون است و تحت تاثیر فرمون ذخیره شده در فرآیند است.و باتعداد مورچه ها نسبت مستقیم دارد.در اثر تجربه مقدار برای a=2 و c=20 است.
اگر پس مسیر

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه آنلاین پاورپوینت کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 



دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود پاورپوینت بهینه سازی الگوریتمهای اجتماع مورچگان

مقاله کارآموزی در کارخانه سایش سازی حرفه وفن صنایع بسته بندی

اختصاصی از فایلکو مقاله کارآموزی در کارخانه سایش سازی حرفه وفن صنایع بسته بندی دانلود با لینک مستقیم و پر سرعت .

مقاله کارآموزی در کارخانه سایش سازی حرفه وفن صنایع بسته بندی


مقاله کارآموزی در  کارخانه سایش سازی حرفه وفن صنایع بسته بندی

لینک پرداخت و دانلود در "پایین مطلب"

 

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:41

بنام خدا

سپاسگذاری

با عرض سلام وتشکر از جناب آقای مهندس یاوری و سپاس از زحمات بی دریغ شما که همیشه حامی وپشتیبان بنده بودید.

اینجا نب سید محسن محمدی با سعی و تلاش خود همیشه سعی کرده ام که باعث سر بلندی خود و دانشگاه خویش در این شرکت شوم و در طول دوره کار آموزی خویش در این شرکت ساخت قطعه ای را (روغن چکان) شروع کردم که الحمد الله مورد توجه مدیران آن شرکت قرار گرفته است. و با تلاش خویش توانسته ام درآن شرکت استخدام شوم.

در اینجا جای دارد از آقایان جناب مهندس شفیق، جناب مهندس داودی و جناب مهندس خانپور تشکرات لازم را داشته باشم که در طول مدت کار آموزی من در این شرکت همیشه پشیبان بنده بوده اند.                                                                   

مقدمه:

کارخانه سایش سازی حرفه وفن در صنایع بسته بندی فعالیت دارد که دارای حجم کاری سنگین می باشد و در سال 1354 با قطعه سازی و ساخت قطعات چاپ و بسته بندی شروع به کار کرد تا سال 1358 به علت اینکه کلیه صنعت از کشورهای اروپائی تغذیه می شد این ماشین سازی رشد چندانی نداشت بلکه فقط می توانست خود را سر پا نگه دارد. بعد از انقلاب اسلامی یکی از ارکان انقلاب،انقلاب صنعتی بود و این کارخانه تولیدی مفتخر است که کارهای را انجام داده که در کشور برای اولین بار انجام می شود و باعث شد که در طول جنگ از خروج ارز جلوگیری نماید.

هدف من از انتخاب موضوع ساخت ماشین دایکات (ماشین تیغ زنی)در زمان کنونی علت حرکت اقتصادی و خارج شدن و یک قطبی بودن صادرات نفت به صورت غیر نفتی می باشد.

ساخت این دستگاه خوشبختانه تحولی را در صنایع بسته بندی به وجود آورده است. چنانچه چند دهه قبل نبود این در ایران به وضوح مشخص بود که حتی تعداد این ماشین به تعداد انگشتان یک دست نمی بود و به قیمت های بسیار گزاف خرید و فروش می شد و تولید این ماشین در ایران در مرحله اول کنترل قیمت حتی از سوی بیگانگان ایجاد کرد و در مرحله دوم از وارد کردن این ماشین جلوگیری کرد و در مرحله سوم با تولید انبوه نیاز مصرف کنندگان را بر طرف نمود.

ماشین تولید شده دایکات در ایران تا کنون جایگاه خود را بسیار خوب پیدا کرده است در تحقیقاتی که به عمل آمده نشان داده است که در کارگاهایی که از ماشین استفاده می کردند بسیار راضی بوده اند حتی در کارگاهها شنیده می شد که از نوع خارجی هم بهتر است. جهت تحقیق به چند کارخانه ای که رفته بودم برای عمکرد این ماشین در آنجا می دیدم که بودن این ماشین در صنایع بسته بندی چقدر مهم والزامی است،زیرا بریدن جعبه هایی با فرمهای خاص به غیر از این ماشین امکان پذیر نیست وبه زیبایی هر فرم رابا این ماشن می توان به دقت بالا تیغ زد.

کاربرد بیشتر این دستگاه برای جعبه هایی می باشد که می بایست لمینت شوند. در این کارخانه دستگاه دیگری بنام بیندر(جلد کن اتوماتیک)ساخته می شود که کاربرد آن برای صحافی کتاب می باشد که حتی دانشگاههای مختلف از جمله دانشگاه الزهرا و دانشگاه تهران این دستگاه را خریداری  کرده اند.

در جهان کنونی در صنعت ،صادرات بسته بندی حرف اول را می زند که در چند سال قبل صنایع بسته بندی بسیار ضعیف عمل کرده است. خوشبختانه در چند سال اخیر به این صنعت توجه بیشتری شده است و این کارخانه یکی از پیشگامان این صنعت می باشد که ساخت این ماشین مورد بحث از اولین سازنده های این ماشین در ایران می باشد وجهت ارتقای کیفی فنی این ماشین و رقابت با نوع خارجی آن در این کارخانه بسیار انجام پذیرفته .

ماشین دایکات در چند سایز مختلف ساخته می شود . سایز این ماشین عمدتاً به تولید مقواهای مورد احتیاج بستگی دارد که در صنایع بسته بندی مورد احتیاج است.


دانلود با لینک مستقیم


مقاله کارآموزی در کارخانه سایش سازی حرفه وفن صنایع بسته بندی