لوله های الکتریسیته برای محافظت از سیمهای...

132
ي سرر ب ات ي ص و ص خ رو کت ل ا ي س طي ا ي غ م واع ن ا وم ي ن ي م و ل& ا وسه ي ا ق م ا بPVC و- ن ه& ا ه ر ت ن وا ل گا ه ن ت ه جرد ب کار گ ي ن ک ب را ب د ي س مد ح م د ي سغ، ي ن سا ح ا ا درض ي م ح د، ي م ر ت خ- سان ح ا ف ي حن ورO ن1 دمه ق م- وله ل هاي V ي ن عاX ش ي ا که ه ن[ ک ران ب ر ت ن د ن ف رو مع راي ب تb ظ ف حا م ار هاي م ي س ي کj ب ر کت ل ا ه ن کار هl ت ف ر و ار س ي ح V ات ر ل ف[ ک ي سن لاO ب, ر تj V ي ف, ا ب[ اک V ح ورV ش ي ي م ا ب د.و يX V س در- مان ي ح اV س ها زV ک را م, اداري, ر ب ر- ن مي ر ايV ه ن کا وم اد V ب ر ريV گ ب درد ب ارV ک- ن ي دارد. ا وله ل ها لاوه ع داريV ه گ بر ب هاي م يV س ل م حا رايV ب,- ان V رب ج داريV ه گ ب ايV ه گار اوت V ق ي م ,ا;pma& ت ي ن د ي م اX V ا;pma& س ها ن لا V ض ا , ف ر ت V نV... و وردV م اده ق يV س ا زارV ق د رب گت ي م- ن ي ا. وله ل ها درر برا ب ت ب وV ط ار, رX V س ف, ار V ح ب ايV ه ي ن ا ي م يX V س ور V ن, - V واجV م رو تV ک ل ا يV س طي ا ي مغ و ه ن ورV ط ي کل ل م وا ع ي ط ي ح م اوم V ق م د يl نV س ه ه ون ي تV ح راامV م ت- مان ي حاV س راX سX V ش وO ن ي م ي V عض ب د.V ده ار واع V ن ا- ن ي ا وله ل ها ت م او V ق م ادي V ب ر درV گ ن رر برا ب ي گ د ر د دارب و ه ن- ن مي ه ت عل درر ب ر ا;pma& ت ر ت V ن ل ن ا ف اده ق يV س ا د يl نV س ه. وله ل ايV ه V ي ن عاX V ش ي ا ار ارX V سl ت ن ا ارV گ و ار V ح ب ر ت V ن ه ن- رون ¡تV ن ري تV گ و ل ح ي م د ي کن و در ه ج يl ن ن الV م ي ح اX س ي& ا ي ور س را ه نر صف ي م د. ي ن رسا2 واع نا- وله ل هاي V ي ن عاX ش ي ا وله لر ب هااس اس ت م ا ح ض واره ن د ت م او ق م, ي ک ي ن کا م واد م و ده ب سار- ا;pma& ن م ي س ق ب ي م د. زدب گ وله ل V ات ر ل ف ت ح س: ( RMC ) 2-1 - - ن ي ا وع V ن وله ل ها ار ه دن ب ي ت V ق ل ک ار س ي ح V ات رV ل ف ل ي کX V س ي دهX V س د اب که ار ولا م ع م" س ي ح وم ي ن ي م و ل& ا ي م دX اس ب. وله ل ت ح س ر ت غ ي ر ل ف: ( RNC ) 2-2 - - ن ي ا وع ن وله ل ها ار ه دن ب ي ت ق ل ک ار س ي ح ر ت غ ر ل فV ل ي کX س ي دهX س د اب وله ل ت ح س ه: ر ت ن وا ل گا( GRC ) 2-3 - وت ي ن ي ر ل ف V ي کj ب ر کت ل ا( EMT ) 2-4 - PVC 2-5 - وله ل يO ن وي يV س- V ن ي ر کت يV س وع V ن وله ل ايV ه ي ن عاX V ش ي ا تV س ا و داراي ت م ي ف ار يV س ي ي تV س ا ي م ي م دX اس ب ي ل و ارb اظV ح ل ي ت حV س و کام حl يV س ا در ت ي غ ق وV م ي تV س ا ي م زارV قارد د V ب ه . ن ت عل ر رV طX وس V ج- دادن اوت V ق ي م- ا;pma& ن داراي ت ب ر V ضX رس تV س گ ي ن اV زم گ ادي ب ر ت س ا و ي م د واب ن ه ن ي حت را عطاف ب ا دا ˚ي ن زده ک واظV س ت ن ا و اض ي ق ب ا ه تX س دا د.X اس ب2-6 - وله ل هاي: ي م و ي من و ل& ا وله ل ايV ه ي م و ي ن V ي م و ل& ا د ي ن ما وع V ن ه ر ت ن وا ل اV گ دهX V س ي کj ب ار- V ن ي ر مت حک م وع ن- ن ي ا وله ل ها تV س ا که در ت غ يV ص و ارت V ح ب در V ي ن اV ه ن کا م که ت م او V ق م اد V ب ر درر برا ب گ ن ر ي گ د ر ار V ي ن تV س ارد ب کار دارد.1

Upload: others

Post on 16-Aug-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

مقايسه و آلومينيوم انواع مغناطيسي الکترو خصوصيات بررسيترانکينگ کاربرد جهت به گالوانيزه آهن و PVC با

پور حنيف احسان خيرمند، حميدرضا احساني، سعيد محمد سيد

-مقدمه1 معروفند ن��يز ترانک به که انشعابي هاي لوله رفته کار به الکتريکي سيمهاي از محافظت براي

نس��وز خ��اک يا ,في��بر ,پالستيک فلزات جنس از و , زير اداري ,مراکز ها ساختمان در شند.و با مي

دارد. اين ک��اربرد ديگ��ري زي��اد ومکانه��اي زمين جري��ان, حامل سيمهاي برنگهداري عالوه ها لوله , آش��اميدني ,آب متفاوت گازهاي نگهداري براي

. ميگيرند ق��رار اس��تفاده مورد و... نيز فاضالبها ه��اي , بخ��ار فشار, رطوبت برابر در ها لوله اين

به و مغناطيسي الک��ترو ,ام��واج ,ن��ور ش��يميايي وبه هس���تند مق���اوم محيطي عوامل کلي ط���ور

ده���د. مي پوشش را س���اختمان تم���ام راح���تي در زي��ادي مق��اومت ها لوله اين ان��واع از بعضي

زير در علت همين به و دارند زدگي برابرزنگ انشعابي هاي لوله. هستند استفاده قابل نيز آب مي جلوگ��يري بيرون به نيز بخار و گاز انتشار از

ص��فر به را س��وزي آتش احتم��ال نتيجه در و کنندرسانند. مي انشعابي هاي لوله -انواع2

, مقاومت ديواره ضخامت اساس هابر لوله گردند. مي تقسيم آن سازنده ومواد مکانيکي

-2-1 ( RMC ) : سخت فلزات لوله فل��زات جنس از کلف��تي بدنه از ها لوله ن��وع اين

آلومي��نيوم جنس معم��وال"از که اند ش��ده تشکيل. باشد مي

-2-2 ( RNC ) : فلزي غير سخت لوله فلز غ��ير جنس از کلف��تي بدنه از ها لوله نوع اين

اند شده تشکيل-2-3 ( GRC ) گالوانيزه: سخت لوله

-2-4 ( EMT ) الکتريکي فلزي تيوب PVC2-5-لوله

انشعابي هاي لوله نوع سبکترين سي وي پي باشد مي مناس��بي بس��يار قيمت داراي و است م��وقعيت در اس��تحکام و س��ختي لح��اظ از ولي

دادن ج��وش ط��رز علت . به ندارد قرار مناسبي گرم��ايي گس��ترش ض��ريب داراي آن متف��اوت

پي��دا انعط��اف راح��تي به تواند مي و است زياديباشد. داشته انقباض و انبساط و کرده

آلومنيومي: هاي لوله-2-6 شده گالوانيزه نوع مانند آلومينيومي هاي لوله

در که است ها لوله اين ن��وع محکم��ترين از يکي زي��اد مق��اومت که مکانه��ايي در تجارت و صنعت

دارد. کاربرد است نياز زدگي زنگ برابر در Relativeپ���ذيري) نف���وذ ض���ريب است ذکر قابل

permeabilityآيد مي بدست ربرو رابطه ( از

0µ/µ= r µ از ( نيزsusceptibilityيري)ذپ مغناطيس مقدار و

r µ = χ 1- آيد مي بدست روبرو رابطه

آلومينيوم -خصوصيات3 ه��اي ,لوله انش��عابي ه��اي لوله ازبه��ترين يکي

مي س��اخته6063 آلي��اژ با که است آلومينيومي به آلياژابت��دا اين خصوصيات بررسي شود. براي

پردازيم: مي آن دهنده تشکيل مواد بررسي ظرفيتي سه واسطه عناصر از يکي آلومينيوم

(ودراي مس3/1)تقريب����ا" .س����بک باشد مي زنگ و پوس��يدگي برابر در خ��وب بسيار مقاومت

الکتريس��يته جري��ان خ��وب .رس��اناي است زدگي بس��يار آلي��اژآن شده(و تقوي % مس62ميباشد)

م��وادي پ��ايين دماهاي . در است محکم و مقاوم آلومي��نيوم در اما گردند مي ش��کننده فوالد مانند

و يافته اف���زايش چس���بندگي و کشش ق���درت فرمهاو به راحتي کند.به مي حفظ را خود سختي

و گ����ردد مي تب����ديل مختلف هندسي اش����کال لوله و ,س��يم, فوي��ل,ميله ورق مانند دراش��کالي

گرماست خ���وب ه���ادي . است اس���تفاده قابل به��ترين از يکي (آلومينيوم فوالد برابر3)تقريبا"

. از باالست موجه�اي ط�ول در ها کنن�ده بازتاب به گرما م��وج و قرمز م��ادون تا بنفش م��اوراي

%80 ميتواند و کند مي بازت��اب را ام��واج خ��وبي , ص��دا ج��اذب . آلومي��نيوم کند بازتاب رانيز نور

خ��اطر به اين و باشد مي ها ول��رزش حرک���ات مي که باشد مي آن زي��اد س��ختي و کم انعط��اف

الکتريس��يته بگ��يرد.جري��ان ها لرزش جلوي تواند م��واد از .آلومي��نيوم کند مي ه��دايت خ��وبي به را

الک��تريکي جريانه��اي و باشد مي مغناطيس پارا گردند نمي آن شدن مغناطيسه , باعث اطراف

, مثال" آلومي��نيوم آلياژه��اي روي س��طح اگر اما ت��وانيم مي دهيم تشکيل3آ استيل از را6063

ش��ار6063 نيزازآلومينيوم پايين فرکانسهاي در در آزمايش��گاه .مثال" در دهيم عب��ور مغناطيسي

مي هرتز15 فرک���انس در آم���پر120 جري���ان گزارش اين داد.)طبق عبور جريان آلياژ از توان

فرکانس���هاي در که فهميد ت���وان مي ادعا اين و ش���ار گونه هيچ آلومي���نيوم آلياژه���اي از پ���ايين

( کند نمي عبور مغناطيسي 6063 آلياژ-3-1

آلومينيوم آلياژهاي معمول بسيار انواع از يکي در , مق����اومت اس����تحکام نظر از که باشد مي

انعط��اف خ��وردن, قابل ,جوش پوسيدگي برابر الکترومغن��اطيس وام��واج ن��ور انعک��اس و ب��ودن

1

Page 2: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

توليد در و دارد زي��ادي اهميت باال درفرکانسهاي , وس���ايل انش���عابي ه���اي , پنج���ره, لوله درب

گون��اگون تجه��يزات و آب ه��اي ,لوله س��اختماني. دارد زيادي کاربرد

6063 چرا-3-2 ه�اي لوله ساختن در چرا اينکه بررسي براي

مي ش��ود مي اس��تفاده6063 آلياژ از انشعابي مقايسه آلومي��نيوم آلياژه��اي بقيه با را آن ت��وانکرد.

: 1100 آلومينيوم Alloy Si Fe Cu Mn Zn Other AL110

00.9

5Si+Fe 0.05-

0.200.0

50.1

00.5 0.15-

99.0 کم بس���يار ديگر فل���زات از اينکه علت به

را آلوم��نيوم ن��رمي هن��وز آلياژ اين شده استفاده دارد. ک��اربرد مختلف اش��کال س��اختن ودر دارد

مي ب��اعث مورد اين و است پذير انعطاف بسيار انش��عابي ه��اي لوله س��اختن در آن از نتوان شود

کرد. استفاده : 2014 آلومينيوم

Alloy Si Fe Cu Mn Mg Cr Zn Ti Other Al

2014 0.5-1.2

0.7

3.9-5.0

0.4-1.2

0.2-0.8

0.1

0.25

0.15

0.05 015 Reminder

خاص��يت است زي��اد آن آهن م��يزان چ��ون اص����ال" مناسب اين و دارد زي����ادي مغناطيسي

لوله داخل از الک��تريکي جري��ان اگر زي��را نيست مغناطيسه , ب���اعث کند عب����ور جنس اين از اي

وج�ود به را زي�ادي مش�کالت که شده لوله شدن قابل راح����تي به آلي����از اين آورد.همچ����نين مي

:داراي2024 .آلومي�������نيوم است انعط�������اف مص��ارف در وبيش��تر باشد مي زي��اد اس��تحکامگردد. مي استفاده ساختماني

: 6063 آلياژ فلزات-3-3 شده مشخص هاي درصد با زير فلزات از6063گرديده: تشکيل مواد ترين اصلي از منيزيوم و سيليسيوم

خ��واص باش��ند. از مي آلي��اژ اين دهن��ده تش��کيل آن وس��بکي زي��اد اس��تحکام به ميت��وان من��يزيوم

مي ک��در آرامي به ه��وا مع��رض در و ک��رد اشاره س��اخت ب��راي مناس��بي مک��انيکي خواص و گردد آس��انتر را آلومي��نيوم خ��وردن ج��وش و دارد آلياژ اس���تحکام به آلي���اژ اين فل���زات کن���د. ديگر مي

خاص������يت فاقد آنها اک������ثر کنند مي آلياژکمک زنگ ضد و الکتريسيته جريان , هادي مغناطيسي

تر ومق��اوم ش��دن به��تر . ب��راي باشند مي زدگي آن��وديزه با کنند مي آنوديزه را ,آن6063 شدن

ب��راي مناس��بي ه��اي پوشش ت��وان مي ک��ردن و الک��تريکي گرم��ا,ام��واج انتش��ار از جلوگ��يري

آورد. وجود به آن براي مغناطيسي الکترو امواج داد. افزايش نزدن زنگ در را آن توان توان ومي

وج��ود اما است متخلخل ع��ادي طور به آلومينوم

س��طح ش��دن ص��اف باعث باال در شده ذکر مواد . دهد مي افزايش را آن انعکاس گردد. و مي آن

ازانتش��ار آلياژ اين که گفت توان مي کل در پس جلوگ��يري داخل به آنها ورود و ب��يرون به ام��واج

س���طح ب���االدر انعک���اس داراي کن���د.زي���را مي انتش��ار و داخلي س��طح در خ��وب خارجي, جذب

وس��يله به ش��ده تش��کيل س��طوح .و است پاييني ام��واج انتش��ار از جلوگ��يري ب��اعث شدن آنوديزه

گردد. مي

: گالوانيزه آهن-3-4 با را آهن, آن زدگي زنگ از جلوگ�����يري ب�����راي

اين به که پوش�����انند مي روي فلز از س�����طحيگويند. آهن کردن کارگالوانيزه

ب���االيي وزن داراي آلومي���نيوم به نس���بت آهن .آهن نيست پ��ذير انعط��اف آن خ��وبي به و است

به و ن��دارد پوس��يدگي برابر در خ��وبي مق��اومت مي آن کردن گالوانيزه با اما زند مي زنگ راحتي ت��وجهي قابل بس��يار حد در را پوس��يدگي ت��وان

راح��تي به ش��ده گ��الوانيزه آهن .اما داد ک��اهش ج��زء .آهن نيست خ��وردن جوش قابل آلومينيوم

برابر در راح��تي به و است مغن��اطيس ف��رو مواد . ولي شود مي ربا آهن مغاطيسي الکترو امواج مي تشکيل را گالوانيزه خارجي پوشش که روي. است مغناطيسي خاصيت بدون دهد

گيري -نتيجه4

7 Si Fe Cu Mn Mg Cr Zn Ti Other Al606

30.2-0.6

0.35

0.1

0.1

0.45-0.9

0.1

0.1

0.1

0.05 0.15 Remainder

2

Page 3: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

5-

منابع

[1 - ]http://wikipedia.com[2 - ]http://freepatent .com[3 - ]http://www.bsu.edu/web/darodgers/galvanize.htm[4 - ]http://www.persianiron.com/news.asp?id=1182[5 - ]http://www.coatfab.com/galvanizing.htm[6 - ]http://scholar.ilib.cn/Abstract.aspx?

A=jsrclxb200405267[7 - ]http://www.Aluminium-Wikipedia, the free

encyclopedia.htm[8 - ]http://www.Classification of Magnetic

Materials.htm[9 - ]http://Effect of mould material on aluminum alloy

ingot quality under low frequency electromagnetic casting.htm

آلومينيوم6063

آهن گالوانيز

ه

PVC

استحکام زياد بسيارزياد

کم

زدگي زنگ کم کم کمپذيري انعطاف زياد بسيار

کمزياد

خوردن جوش راحتي به بسيارسخت

بهراحتي

جريان هدايتالکتريسيته

خوب خيلي خيليخوب

خيليکم

در رفتارباال فرکانسهاي

خوبي به ميدهد انعکاس

انتشار مانع وشود مي

جذبکند مي

عبوردهد مي

رفتاردرپايين فرکانسهاي

و باال جذبپايين انتشار

جذبکند مي

عبوردهد مي

خصوصيتمغناطيسي

مغناطيس پارا فرومغناطي

س

ديامغناطي

سقيمت باال باال بسيار

مناسب

3

Page 4: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

زنجيره کد کمک به يفارس حروف يشناساي يبرا روش يکاي

يمنجم اميرحسن سيد دکتر ، ايزکيان حسام

کاربردهايOCR سيستمهاي : امروزه - چكيده است. افزايش به رو آنها از استفاده و دارند زيادي

حروف شناسايي زمينه در اي گسترده تحقيقات تحقيقات است. اما شده انجام چيني و ژاپني ، التين

يفارسي/عرب حروف شناسايي زمينه در کمي بسيار موضوع اين اصلي دليل است. شايد گرفته صورت

به نسبت حروف اين شناسايي بودن پيچيده و ردشوا براي تکنيک يک از مقاله اين باشد. در سايرين

شده استفاده / عربي فارسي حروف شناسايي به حروف در اي زنجيره کد يک از روش اين است. در

و تعداد همچون حروف بارز ويژگيهاي ساير همراه همينطور و تصوير فرعي قسمتهاي و ها نقطه محل

شده استفاده تصوير در موجود هاي حفره دادتعاست. آمده دست به قبولي قابل نتايج و است

اي، زنجيره کد الگو، شناساييكليدي: واژه هايفونت

- مقدمه1 28 در که است حرف32 داراي فارسي زبان است. نوشتن مشترک عربي زبان با ، آن حرف

و شود مي انجام پيوسته شکل به حروف اين معناي در مهمي نقش ها نقطه تعداد و مکان

از التين متون برخالف متون دارند. اين حروف شوند. مي نوشته چپ به راست سمت

در فارسي/عربي حروف به مربوط خصوصيات متون بودن پيوسته علت است. به [ آمده1-4]

نسبت حروف اين شناسايي ، عربي و فارسي دشوارتر چيني و التين حروف شناسايي به

فونت چندين با که هنگامي خصوص است. به موجودOCR سيستمهاي داريم. اکثر کار سرو ژاپني و چيني ، التين حروف شناسايي براي

طراحي [ . سيستمهاي9-5اند] شده طراحي کارايي هنوز فارسي حروف شناسايي شده

براي زيادي کار جاي هنوز و ندارند چندانيدارد.. وجود زمينه اين در تحقيقات

پردازش - پيش2 پيش پردازش به عملياتي گفته مي شود که

مرحله به مرحله براي استخراج ويژگيها و توليد يک نسخه واضح و دقيق از تصوير اصلي به کار

مي رود، به طوري که بتوان بطور مستقيم و [. هدف از پيش10کارا از آن استفاده کرد]

پردازش در اينجا نازک سازي تصوير است به

طوري که ضخامت حروف در هر نقطه يک چند نمونه از تصاوير2پيکسل باشد. شکل

.پس از نازک سازي را نشان مي دهد

ويژگيها - استخراج3 براي که باشند اطالعاتي شامل بايد ويژگيها و است نياز مورد کالسها بين تمايز و تشخيص

حساس غير مرتبط، غير متغيرهاي به نسبت بايد محدود بايد شده استخراج باشند. ويژگيهاي

، کند مي عمل آنها روي که توابعي تا باشند هاي داده به نياز و باشد داشته خوبي کارايي

از ابتدا مقاله اين [ . در11باشد] کمي آموزشي تعداد از و اصلي ويژگي عنوان به حرکت بردار حروف فرعي قسمتهاي محل و تعداد و ها حفره

شده استفاده فرعي هاي ويژگي عنوان بهاست.اي زنجيره کد محاسبه 3-1

براي به دست آوردن کد زنجيره اي فقط قسمت اصلي تصوير )بدنه تصوير( را در نظر مي گيريم. از باالي تصوير، سطر به سطر به

سمت پايين حرکت مي کنيم و اولين پيکسل از قسمت اصلي تصوير را که داراي دقيقا يک همسايگي باشد به عنوان نقطه شروع کد

زنجيره اي در نظر مي گيريم. يک پيکسل از تصوير حداکثر هشت همسايگي دارد . به هر

يک از اين همسايگي ها ، يک عدد به شکل زيرنسبت مي دهيم.

داده نسبت عدد و پيکسل يک هاي . همسايه2 شکلآن به شده

اي زنجيره کد شروع نقطه کردن پيدا از پس در آن هاي همسايگي به توجه با تصوير، در

تمام از که طوري به ، کنيم مي حرکت تصوير اصلي)بدنه( حرف قسمت به مربوط پيکسلهاي

4

Page 5: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

عبور هنگام کنيم. در عبور تصوير در نظر مورد شماره ، آن همسايه پيکسل به پيکسل يک از

آن اي زنجيره کد در را همسايگي آن به مربوط نقطه حرف يک کنيم. اگر مي ذخيره تصوير در0 آنرا اي زنجيره کد ، باشد نداشته شروع

ميگيريم. نظر تمام براي ويژگي اين آوردن بدست از پس براي اي زنجيره کد که شود مي معلوم ، حروف و است متفاوتي طول داراي مختلف حروف

وابسته نظر مورد حرف طول به بردار هر طول است. زياد معموال بردارها طول ضمن است. در

که بطوري کرد نرمال را بردار اين بايد بنابراين و ثابت مقدار ، حروف همه براي آن طول

باشد. ( داشته10 محدودي) مثال

زنجيره کد کردن - نرمال1.1.3اي

آمده بدست اي زنجيره کد کردن نرمال براي که کنيم مي تبديل بعدي دو ماتريس يک به آنرا در و اي زنجيره کد به مربوط عدد اول، سطر در

محل آن در عدد آن تکرار تعداد ، دوم سطر به اي زنجيره کد اگر مثال گيرد. براي قرار

شکل3333533852222211137777

کرد: تبديل زير شکل به آنرا توان مي باشد7 3 1 2 5 8 3 5 34 1 3 5 1 1 2 1 4

را اي زنجيره کد در مفيد غير جزئيات حال در مفيد غير جزئيات حذف کنيم. براي مي حذف

تعداد که اعدادي تمام ابتدا ، اي زنجيره کد در شوند مي حذف است، يک عدد تکرارشان

شود: مي زير شکل به اي زنجيره کد باال مثال7 1 2 34 3 5 6

شده تکرار بار دو که اعدادي ، بعد مرحله در ادامه را کار اين چه شوند. هر مي حذف اند

حذف را اعداد از بيشتري سطوح تا و دهيم مي باقي اي زنجيره کد از کمتري جزئيات کنيم،

را ماتريس اين خواهيم مي بعد مرحله ماند. در اين کنيم. براي تبديل10 طول به بردار يک به

دوم ستون اعداد مجموع بر را10 عدد کار، ستون در را حاصل عدد و کرده تقسيم ماتريس

باال . ماتريس کنيم مي ضرب ماتريس اين دومشود: مي زير شکل به

7 1 2 32.22 1.66 2.77 3.33

در اعداد از هريک حاصله، ماتريس در حال شده ذکر آن پايين در که تعدادي به را اول سطر

زنجيره کد ترتيب اين کنيم. به مي تکرار استبود: خواهد زير شکل به اي

3332221177 اي زنجيره کد همراه به حرف چند3 شکل

دهد: مي نشان آنرا

حرف چند براي اي زنجيره . کد3 شکل

ويژگيها ساير- 2.3 توضيح باال در که اي زنجيره کد از استفاده با

افراز کلي مجموعه چند به حروف ، شد داده ويژگيهاي استخراج به نياز شوند. حال مي

هم از کامل طور به را حروف تا داريم ديگري تعداد از متد اين در مسئله اين کنيم. براي مجزا تصوير فرعي قسمتهاي محل و تعداد و ها حفره

يا صفر تواند مي حرف است. يک شده استفاده شامل توانند مي باشد. حروف داشته حفره يک

فرعي باشند. قسمتهاي فرعي قسمتهاي اصلي قسمت باالي در توانند مي نيز حروفبگيرند. قرار آن پايين در يا حرف

حروف شناسايي- 4 ويژگيهاي اساس بر حروف شناسايي براي استفاده جمله از مختلفي راههاي ، آمده بدست

ما که راهي دارد. اما وجود عصبي هاي شبکه از اين به کرديم استفاده آن از سازي پياده در

از مجموعه يک ، مرحله هر در که است شکل مجموعه و مرجع مجموعه عنوان به را حروف

مي درنظر تست مجموعه عنوان به را ديگر شامل ، مرجع مجموعه کنيد فرض گيريم. مثال

با فارسي حروف به مربوط ويژگيهاي بردار شامل ، تست مجموعه و باشد نازنين فونت

حروف مجموعه به مربوط ويژگيهاي بردارهاي يک ، مرحله هر باشد. در تيتر فونت با فارسي

مي انتخاب تست مجموعه از را ويژگي بردار بردارهاي از يک هر به نسبت آنرا فاصله و کنيم

و آوريم مي دست به مرجع مجموعه در ويژگي مي نسبت آن به را مرجع مجموعه از حرفيباشد. فاصله کمترين داراي آن با که دهيم

سازي - پياده5

5

Page 6: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

سه از شده تشريح متد سازي پياده براي استفاده بيشترين که تاهما و تيتر ، نازنين فونت

که شد استفاده دارند فارسي نوشتار در را.است آمده1 جداول در آن نتايج

. نتايج حاصله1جدول Reference

set Test set Recognition rate

Nazanin Titr 96.9% Nazanin Tahoma 93.8%

Titr Nazanin 93.8% Titr Tahoma 96.9%

Tahoma Nazanin 90.7% Tahoma Titr 96.9%

نتيجه- 6 و فارسي حروف شناسايي براي روش يک کد کمک به حروف آن در که شد ارائه عربي

مکان و تعداد و ها حفره تعداد ، اي زنجيره شوند. مي شناسايي ، فرعي قسمتهاي اين از استفاده که شد داده نشان همانطور

دارد. بااليي بازدهي و بوده مناسب روش

مراجع[1 ]M. M. Altuwaijri and M. A.Bayoumi, “Arabic

text recognition using neural networks”, IEEE International Symposium on Circuits and Systems, 1994 ,pp;415-418

[2 ]B.M.F.Bushofa and M.Spann, “Segmentation and recognition of Arabic characters by structural

classification,”Image and Vision Computing, 1997, 15,pp:167-179

[3 ]B. Al-Badr and S. A. Mahmoud, “Survey and bibliography of Arabic optical text recognition”, Signal Processing, 1995 , 41, pp:49-77

[4 ]L. Zheng, Abbas H. Hassin and X.Tang, “A new algorithm for machine printed Arabic character segmentation”, Pattern Recognition Letters, 2004, 25(15),pp:1723-1729

[5 ]J. Mantas, “An Overview of Character Recognition Methodologies”, Pattern Recognition 19, 1986, pp. 425-430.

[6 ]R. M. Bozinovic and S. N. Shihari, “Off Line Cursive Script Word Recognition”, IEEE Trans.Pattern Anal. Mach. Intell. PAMI 11, 1989, pp. 68-83.

[7 ]R. Casey and G. Nagy, “Automatic Reading Machine”, IEE Trans. Comput. 17, 1968, pp. 492-503.

[8 ]K. Y. Wang, R. C. Casey and F. M. Wahl, “Document Analysis System”, IBM J.Res.Dev . 26, 1982, pp. 647-656.

[9 ]S. Mori, C. Y. Suen and K. Yamamoto, “Historical Review of OCR Research and Development”, Proc. IEEE 80, 1992, pp. 1029-1058.

[10 ]Nadia Ben Amor , Najoua Essoukri Ben Amara “Multifont Arabic Characters Recognition Using HoughTransform and HMM/ANN Classification” , JOURNAL OF MULTIMEDIA, VOL. 1, NO. 2, MAY 2006

[11 ]Lippmann “ Pattern Classification using Neural Networks. ” IEEE Communications Magazine (1989)

6

Page 7: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

پردازش روشهاي کمک بهPVC ذرات توزيع و اندازه محاسبهتصاوير

نقش نيلچي احمدرضا دکتر ايزکيان، حسام

و شده شناخته پليمرهاي از يکي – چكيده اين است. توليدPVC پالسيک صنعت در پراستفاده

هر در که است مختلفي مراحل شامل محصول تاثير محصول اين کيفيت روي زيادي عوامل مرحله

اين کيفيت کنترل و عوامل اين بررسي گذارند. براي گيري اندازه ذرات توزيع نحوه و اندازه بايد محصول

مرحله هر در که است شکل اين به کار شوند. روال عکس ذرات اين از قدرتمند ميکروسکوپهاي کمک به

اين توزيع نحوه و اندازه سپس و شود مي برداري افزارهاي گيرد. نرم مي قرار ارزيابي مورد ذرات

آنها توزيع نحوه و ذرات اندازه محاسبه براي مختلفي يا و ندارند قبولي قابل نتايج يا که اند شده توليد

روشهاي کمک به باالست. ما بسيار آنها قيمت کار اين براي افزاري نرم توانستيم تصاوير پردازش

است. بااليي بسيار دقت داراي که کنيم توليدگذاري، برچسب فيلتر، : پليمر،كليدي واژه هاي

PVC

مقدمه-1 ترموپالستيک ( دومينPVC) کلريد وينل پلي

ترين مهم از باشد. يکي مي جهان مصرف پر پليمر، اين نهايي محصول کيفيت هاي شاخص است. عوامل ذرات اندازه توزيع و اندازه

آن روي برPVCتوليد زمان در عملياتي مختلف عوامل اين بررسي است. براي گذار اثر ها

از ذرات اندازه توزيع و اندازه گيري اندازه مي برخوردار ويژه اهميت روش شود. تقريبا

در خواص اين گيري اندازه براي زيادي هاي ها آن جمله است: از شده گزارش مراجع

سانتريفيوژ، روش ليزر، ديناميکي پراکنش همچنين و کردن غربال روش نشيني، ته روش

باشند. اکثر مي نوري ميکروسکوپ از استفاده مي هايي محدوديت داراي شده ياد هاي روش

نور پراکنش روش در مثال عنوان به باشند، به نياز پهن ذره اندازه توزيع با هاي نمونه ليزري

ايجاد باعث که دارد باال دقت با کاليبراسيون روش شد. ساير خواهد گيري اندازه در خطا نيز نوري ميکروسکوپ از غير به شده ياد هاي

يعني باشند، مي گيري اندازه محدوديت داراي ناتوان نانومتر اندازه با ذرات گيري اندازه براي نيستند. برخوردار کافي دقت از يا و باشند مي که ذرات نوري ميکروسکووپ روش در معموال و سازي آماده از پس هستند ريز پودر شکل به

داده قرار ميکروسکوپ زير در طال دهي پوشش گردد. سپس مي برداري عکس ها آن از و شده

گيري اندازه براي بايد ها آن از شده تهيه تصاوير اندازه و شوند. تحليل گرفته کار به ذرات قطر نرم کمک به بايد تصاوير اين در ذرات قطر گيري موجود افزارهاي نرم گردد. اکثر انجام افزار برخوردار بااليي قيمت از که اين بر عالوه

هستند، هندسي شکل با ذرات براي معموال ذرات به مربوط اند. تصاوير شده تهيه خاصPVCمي نشان امولسيوني روش به شده تهيه 300 تا100 )بين ريز بسيار ذرات که دهند

ها آن در نيز نامعين هندسي شکل نانومتر( با قادر که افزاري نرم وجود دارد. بنابراين وجود

شکل با و ريز بسيار ذرات گيري اندازه به نظر به ضروري و مهم باشد، نامعين، هندسي

داده بسط افزاري نرم کار اين رسد. در مي از و باشد مي کار اين انجام به قادر که شده

ميکند. استفاده تصاوير پردازش تکنيکهاي

تصاوير ساختار-2 بسيار ميکروسکوپهاي کمک به ذرات تصاوير حد در تصاوير آيد. مقياس مي دست به قدرتمند ذرات اندازه بتوان اينکه باشد. براي مي نانومتر

طول ميکروسکوپ داد، تشخيص را تصاوير در دهد. مي نشان آن روي را تصوير از قسمتي

مي نشان راPVC پليمر از تصوير يک زير شکلدهد.

پليمر ذرات . تصوير1 شکل

تصاوير پردازش پيش-3 که شود مي گفته عملياتي به پردازش پيش توليد و ويژگيها استخراج براي مرحله به مرحله

کار به اصلي تصوير از دقيق و واضح نسخه يک و مستقيم بطور بتوان که طوري به رود، مي اي اندازه به توجه . با[1کرد] استفاده آن از کارا

7

Page 8: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

گرفته قرار تصوير روي ميکروسکوپ توسط که را نانومتر به پيکسل هر اندازه بايد است،

در شده داده مقياس کار اين کرد. براي محاسبه مقياس اين طول و گيرم مي نظر در را تصوير

کنيم. مي محاسبه پيکسل به را شده داده داده تصوير در که زد حدس توان مي سپس است. شکل نانومتر چند پيکسل هر طول شده،

يک در ميکروسکوپ توسط شده داده مقياس2ميدهد. نمايش را تصوير

ميکروسکوپ توسط شده داده . مقياس2 شکل تصوير به راRGB تصوير بايد بعد مرحله در

وضوح تا کنيم ( تبديلgrayخاکستري) سطح به يابد. سپس افزايش تصوير در موجود ذرات در موجود ذرات هاي لبهcanny فيلتر کمک

به ذرات ترتيب اين ايند. به مي بدست تصاوير شد. شکل خواهند توخالي هندسي ذرات شکل

باال مراحل انجام از پس را تصوير از قسمتي3دهد. مي نشان

مراحل اعمال از پس تصوير از . قسمتي3 شکلشده بيان

ذرات جداسازي-4 هاي فاصله در ذرات موجود، تصاوير در

هم به نيز دارند. برخي قرار هم از مختلفي ميتوان را چسبيده هم به اند. ذرات چسبيده

بايد کار از قسمت اين گرفت. در نظر در يکي چسبيده هم به ذرات و کرد جدا هم از را ذرات

هم به کامل طور به مرحله اين در بايد نيز عملگرهاي از کار اين شوند. براي چسبانيده

Erosion و Dilation با[2]است شده استفاده . به را چسبيده به ذرات ابتدا Dilation عملگر

با سپس و کنيم مي متصل هم به کامل طور هم از کامل طور به را ذرات Erosion عملگر

پيس را تصوير از قسمتي4 ميکنيم. شکل جدادهد. مي نشان فوق هاي پردازش از

پردازشهاي از حاصل تصوير از . قسمتي4 شکلباال

ذرات گذاري برچسب-5 تصاوير ، شده بيان مراحل انجام از پس

توان مي که بود خواهند ساختاري داراي موجود را آنها از يک هر اندازه و شمرد راحتي به را آنها و ذرات اندازه محاسبه آورد. براي دست به نيز

گذاري برچسب تکنيک يک از آنها شمارش گوشه از که صورت اين کنيم. به مي استفاده

به پيکسل به پيکسل تصوير، چپ سمت و باال کنيم. مي حرکت پايين سپس و راست سمت

يک بود ذره يک به مربوط پيکسلي که جا هر تمام بايد دهيم. سپس مي نسبت آن به شماره

ذره آن به مربوط که را پيکسل اين همسايگان نسبت آنها به را شماره همان و کنيم پيدا هستند

همسايگان همسايه براي بايد را کار دهيم. اين تمام که طوري به کنيم تکرار نيز پيکسل آن

و شده پيدا ذره آن به مربوط پيکسلهاي و تصوير کل براي را کار شوند. اين دار برچسب

انجام تصوير در موجود ذرات تمام نتيجه در ، مختلف برچسبهاي تعداد پايان داد. در خواهيم

تعداد و کرد خواهند مشخص را ذرات تعداد مربوطه ذره اندازه نيز برچسب هر پيکسلهاي

به توجه با و کرد خواهند تعيين پيکسل به را محاسبه قبل مراحل در که پيکسل هر اندازه را ذره هر دقيق اندازه توان مي است، شده

مربوط کد از قسمتي1 نمود.. جدول محاسبهدهد. مي نشان را گذلري برچسب به

ذرات . برچسب گذاري1جدولf1=image;

[m,n=]size(f1) ;label=2;

for i=3:m-1 for j=3:n-1

if (f1(i,j)==1) points;)][(= points=[points;i,j]; start=1; [a,b=]size(points) ; while(start<=a)

i=points(start,1); j=points(start,2) ;

8

Page 9: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

if(f1(i,j+1)==1) f1(i,j+1)=label ; points=[points;i,j+1]; end

if(f1(i+1,j+1)==1)f1(i+1,j+1)=label;points=[points;i+1,j+1];end if(f1(i+1,j)==1) f1(i+1,j)=label; points=[points;i+1,j];

end if(f1(i+1,j-1)==1)f1(i+1,j-1)=label;points=[points;i+1,j-1];

end if(f1(i,j-1)==1) f1(i,j-1)=label; points=[points;i,j-1];

end if(f1(i-1,j-1)==1)f1(i-1,j-1)=label;points=[points;i-1,j-1];

end if(f1(i-1,j)==1) f1(i-1,j)=label; points=[points;i-1,j];

end if(f1(i-1,j+1)==1)points=[points;i-1,j+1];

end start=start+1 ; [a,b=]size(points); end%end while label=label+1 ; end

end;end;

نتيجه-6 اندازه و تعداد يافتن براي روشي مقاله اين در ارائه ميکروسکوپي تصاوير در پليمري ذرات

مي ذرات اين اندازه و تعداد يافتن از شد. پس آنها توزيع چگونگي آماري روشهاي کمک به توان

مزاياي تواند مي افزار نرم يافت. اين نيز را زمينه)مهندسي اين در محققان براي زيادي

باشد. شيمي( داشته

مراجع[1-]Lippmann “ Pattern Classification using Neural Networks.

” IEEE Communications Magazine (1989)[2-]Gonzalez & Woods "Digital image processing."

9

Page 10: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

کنترل در سيم بي حسگرهاي شبکه تکنولوژي از استفادهشهري ترافيک

بهلولي علي ،جمشيدي کمال دکتر

افزايش به توجه با حاضر دهه در - چكيده‌ در نقليه وس��ايل و مسافرين تعداد مالحظه قابل ارتب��اطي، ش��ريانهاي ظ��رفيت مح��دوديت کن��ار

و کن��ترل زمينه در را جديد آوريهاي فن بکارگيري ال��زامي ک��امال ام��ري ترافيک هوش��مند م��ديريت

جدي��د، ه��اي آوري فن اين از يکياس��ت. نم��وده به توجه باش��د. با مي س��يم بي گرهاي حس شبکه

که مشکالتي توان مي شبکه، نوع اين هاي قابليت ب��وده ش��هري ترافيک کن��ترل معض��الت حل در

م��وارد به مقاله اين در نم��ود برط��رف را است س��يم بي حس��گرهاي شبکه تکنولوژي از استفاده

شود. مي پرداخته شهري ترافيک کنترل در کن��ترل س��يم، بي حس��گر ش��بکه -واژه كليدترافيک

I-قدمهم و حمل ارتباط��ات، ام��روزي پيشرفته جهان در بس��زايي اهميت از کاال و انسانها جابجايي و نقل

کوت��اهترين در امر اين انج��ام و ب��وده برخ��وردار دهه اس��ت. در حي��اتي و مهم ام��ري ممکن زمان تع���داد مالحظه قابل اف���زايش به توجه با حاضر

مح��دوديت کن��ار در نقليه وس��ايل و مس��افرين فن بک���ارگيري ارتب���اطي، ش���ريانهاي ظ���رفيت م���ديريت و کن���ترل زمينه در را جديد آوريه���اي نم��وده ال��زامي ک��امال ام��ري ترافيک هوش��مند

شهري ترافيک مناسب کنترل عدم.[2و1]است اتالف و س�فرها در ت�اخير زم�ان اف�زايش ب�اعث س���وخت، مص���رف اف���زايش ملي، ه���اي ثروت

و پي��اده س��فرهاي مخ��اطرات و حوادث افزايش آل��ودگي اف��زايش ه��وا، آلودگي افزايش سواره، و مع��ابر ش��بکه خ��دمات س��طح ک��اهش ص��دا، آنه��ا، موج��ود گنج��ايش از نامناسب گ��يري بهره

رواني مخ��رب اث��رات رانندگي، تخلفات افزايش ب��راي متع��ددي ه��اي روش کن��ون [. تا3گردد] مي

س��عي هميشه و اند گرديده اب��داع ترافيک کن��ترل اين حل در ها تکنولوژي جدي�����دترين از ش�����ده

از اس��تفاده مثال عنوان به شود استفاده مسئله راهنمايي، هاي چراغ کنترل در هوشمند روشهاي اين از تص��وير پ��ردازش و ها دوربين از اس��تفاده

مشکالتي مهمترين از باشد. يکي مي موارد قبيل است ب��وده ت��اکنون ت��رافيکي مس��ائل حل در که

يک وج��ود ع��دم و کن��ترل ه��اي روش بودن محلي اس��ت. با ب��وده رانن��دگان ب��راي راهنما سيس��تم راه سيم، بي حسگرهاي شبکه تکنولوژي پيدايش

ه��اي روش س��ازي پياده و مشکالت اين حل براي مع��رفي به ادامه گردي��د. در پ��ذير امک��ان جديد

ه���اي روش س���پس و ش���بکه ن���وع اين مختصر تکنول��وژي اين از ترافيک کن��ترل براي که جديدي

گردند. مي معرفي اند کرده استفاده

II-سيم بي حسگرهاي شبکه WSN اختص��ارا که بي س��يم حس��گرهاي ش��بکه

در جديد پيش��رفت هاي نتيجة ش��ود، مي نامي��ده و س����يم بي ارتباط����ات وMEMS1 تکنول����وژي

سه اين مي باش��د. مجموعه ديجيت��ال الکترونيک ک��وچکي ه��اي دس��تگاه که شده باعث تکنولوژي

و باشند مصرف کم و هزينه کم که شوند ساخته .[6و5و4]کنند برق��رار ارتب��اط يک��ديگر با بتوانند

حس ب��راي هايي قسمت داراي که ها دستگاه اين پ��ردازش ط��بيعت، جه��ان از پ��ارامتري ک��ردن اين باش��ند، مي خ��ارج دني��اي با ارتباط و سيگنال

از اي ش��بکه که کنند مي ت��داعي ذهن در را اي��ده ش���ود. ايج���اد ها دس���تگاه اين توسط حس���گرها

تشکيل 2نود زيادي خيلي تعداد از حسگرها شبکة ه����اي پدي����ده بطن در نودها اس����ت. اين يافته

گيرن��د. مي ق��رار آنها به نزديک خيلي يا و ط��بيعي گ��رفتن قرار محل سيم، بي حسگرهاي شبکه در

جايگ��اه نودها ن��دارد. اين ط��راحي به ني��از نودها در خاصي پيکربن���دي ب���دون و ندارند مشخصي

و ها پروتکل دليل همين گيرند. به مي قرار محيط خ�����ود ق�����ابليت ش�����بکه، اين ه�����اي الگوريتم

اين از يک هر دارن������د. وظيفه 3س������ازماندهي و اط��راف محيط از داده ها آوري جمع حس��گرها

اس���ت. اين داده ها روي اوليه پ���ردازش انج���ام يک ب��راي را ني��از م��ورد و نهايي نتايج فقط نودها

Gateway[8و7]کنند مي ارسال . از اس��تفاده که ش��ده باعث فوق ساختار وجود

گرفته ک��ار به مختلف م��وارد در تکنول��وژي اين ب��راي حس��گرها اين از مث��ال عن��وان ش��ود. به

آنها ح���رکت مس���ير و حيوان���ات رفت���ار مطالعة.[6]است شده استفاده

1 Micro Electro Mechanical System2 Node3 Self Organizing ‌

10

Page 11: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

III-بر مبتني ترافيک کنترل طرحهاي WSN

از ترافيک کن����ترل ب����رايWSN از اس����تفاده به ادامه باشد. در مي امکانپذير مختلف هاي جنبهشود. مي پرداخته موارد اين شرح

نقليه وسايل به اعلام و خطر وقوع بيني -‌پيش3-1 ت��رافيک وق��وع ب��اعث که ع��واملي از يکي اينکه علت باش����د. به مي تص����ادف گ����ردد، مي

بن��ابراين باش��ند نمي بي��ني پيش قابل تص��ادفها اين حل م��ورد در بخ��واهيم قبل از اينکه امک��ان

راه و است دش��وار ک��نيم ارائه حل راه مش��کل که است ص��ورتي به گ��ردد مي ارائه که هايي حل

کم ترافيک آم���دن بوج���ود در تص���ادف اثر فقط به توجه باش���د. با نمي اساسي حل راه و گ���ردد

باش��ند مي س��يم بي صورت به نودها ،WSN اينکه وس��ايل در نود يک دادن قرار با توان مي بنابراين

وج�����ود خيابانها در آنها دادن ق�����رار و نقلي�����ه، به زودتر را گ��ردد مي تص��ادف باعث که خطراتي

ب��راي را الزم آم��ادگي تا رس��اند ها رانن��ده اطالع عن��وان باشند. به داشته آن دفع و خطر با مقابله گردد، مي تصادف باعث که مواردي از يکي مثال

س�����طح در باش�����د. اگر مي ها خيابان زدگي يخ باش��ند داش��ته وج��ود ش��بکه از نودهايي ها خيابان

اطالع زودتر رانن����ده به را مس����ير زدگي يخ که يخ محل به رس���يدن از قبل م���تر صد ده���د)مثال

و ها انحراف از ت��وان مي راح��تي به زده( آنگ��اه در قض��يه [. همين9ک��رد] جلوگ��يري تص��ادفات

تواند مي نيز ها اتوبان در داده رخ تصادفات مورد وق�وع ش�بکه گ��يرد. نوده�اي قرار استفاده مورد

را آن و دهند تشخيص محيط صداي از را تصادف نزديک تص������ادف محل که وس������ايلي اطالع به

کنند. کم سرعتشان از تا برسانند شوند مي

گيري گزارش و آمارگيري امکان-‌3-2 هرچه ترافي�ک، کن�ترل در موجود هاي روش در

روزه��اي و س��اعات در ترافيک حجم از آمارها که ت��وان مي باشد تر دقيق نقليه وس��ايل ن��وع هفت��ه،

ترافيک کن��ترل ب��راي بهتر عماکرد با سياستهايي که کند مي ف��راهم را امک��ان اينWSNبرگزي��د.

در نودها از ش��بکه يک اندازي راه و نصب با بتوان خودک��ار صورت به آمارگيري ها راه چهار اطراف بهينه کن���ترل ب���راي آن نت����ايج از و داد انج���ام

[.10کرد] استفاده رانندگي راهنمايي هاي چراغ

مسير بهترين انتخاب براي رانندگان به ‌-‌کمک3-3 ،WSN در س���يم بي ارتب���اط وج���ود به توجه با ص���ورت به را مس���يرها از اطالع���اتي ت���وان مي

چ��نين داد. در ق��رار رانن��دگان اختي��ار در خودک��ار نصب نقليه وس��ايل در هايي گيرنده بايد وضعيتي

ش����ده س����ازي پيادهWSN ش����بکه از تا گردند ک���اربر به و دري���افت اطالع���ات ش���هر درمحيط

دهند. نمايش

IV-گيري نتيجه آوري فن از اس����تفاده ل����زوم بر مقاله اين در و گرديد تاکيد شهري ترافيک کنترل در جديد هاي با ترافيک کنترل به کمک براي مختلف روش سه

تش��ريح س��يم بي حس��گرهاي ش��بکه از اس��تفاده وقوع بيني از: پيش عبارتند روش سه اين گرديد و آم����ارگيري نقلي����ه، وس����ايل به اعالم و خطر

انتخ��اب ب��راي رانندگان به کمک و گيري گزارشمسير. بهترين

مراجع امي��ني- بهن��ام تراب�ري-دک��تر مهندسي مباني[1]

دانش علمي موسسه ناش����ر: انتش����ارات اول ارک��ان-چ��اپ ب��رين-انتش��ارات پژوه��ان

1383 بهار ش�اهي- مرکز جليل ترافي��ک-دک��تر مهندسي[2]

1383 هفتم تهران- چاپ دانشگاهي نشر تراب��ري-ج.اچ.ب��انکز-ترجم��ه:دک��تر مهندسي[3]

امير صنعتي دانشگاه خدايي-انتشارات علي1383 پاييز دوم کبير- چاپ

[4] Wireless Sensor Network Designs A. Ha´c 2003 John Wiley & Sons, Ltd ISBN:0-470-86736-1[5] I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, E. Cayirci Wireless sensor networks: a survey .Elsevier Computer Networks 38 (2002) 393–422[6] Ana Carolina de Sousa Silva, A wireless floating base sensor network for physiological responses of livestock Elsevier Computers and Electronics in Agriculture 49 (2005) 246–254[7] www.elsevier.com/locate/comnet, Wireless sensor networks, Computer Networks 43 (2003) 417–419[8] Ruixin Niu Distributed detection in a large wireless sensor network, Elsevier Information Fusion (2005)

[9] Ara N. Knaian, A Wireless Sensor Network for Smart Roadbeds and Intelligent Transportation Systems, MSC thesis.MIT university,2000[10] R. Kavaler, A.Haoui, “WIRELESS SENSOR NETWORKS FOR TRAFFIC MONITORING” Sensys Networks, University of California, Berkeley

11

Page 12: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

حافظه مصرفي توان کاهش جهت ديناميکي بصورتTag کاهشنهان

خيبر نويد وفايي- عباس دکتر

يک داريم قصد پ�����ژوهش اين در – چکيaaaaaده ک��نيم مع��رفي را (Cache) نه��ان حافظه سازمان

عامل سيس�تم کامپ�ايلر، که هايي پشتيباني با که هر در تواندمي کن���د،مي ف���راهم اف���زار س���خت و

م��دارات و ک��اهش راTag بيته��اي تع��داد لحظه ک��رده فع��ال غير را آنرا اضافي بيتهاي به مربوط

دهد. کاهش را مصرفي توان ترتيب بدين و مديريت ;(Low-power) مصرف کم - ها واژه كليد

نهان حافظه سازمان ;(Memory management) حافظه(Cache Organization);با ش��ونده کن��ترل نهان حافظه

(Software-Controlled Caching) افزار نرم

مهم���ترين از يکي مص���رفي ت���وان – مقدمه سيس���تمهاي در ک���ارائي س���نجش معياره���اي ک�امپيوتري سيس�تمهاي باش��د. درمي ک�امپيوتري

و س��يم بي ش��بکه تجه��يزات بعضي حم��ل، قابل بر مستقيم تاثير توان .... مصرف و همراه تلفن ب���اطري عمر بطوريکه دارد ب���اطري عمر روي تجه��يزات اين کيفيت س��نجش معيارهاي از يکي

ن��يز حمل غيرقابل هاي سيستم آيد. درمي بشمار زي��را آيدمي بش��مار مهمي معي��ار مص��رفي ت��وان توليد گرم�اي باشد بيش�تر مص��رفي ت�وان هرچه و ب��ود خواهد بيش��تر نيز سيستم آن توسط شده

ني��از بيش��تري کنن��ده خنک تجه��يزات به سيس��تم ها سيس��تم اين در اگر داش��ت. بن��ابراين خواهد ت���وانيم مي بي���اوريم پ���ائين را مص���رفي ت���وان

و کرده حذف را کننده خنک تجهيزات از بسياري آن بر عالوه و بي��اوريم پ��ائين را سيس��تم قيمت از يکي.شود کوچکتر تواندمي نيز سيستم اندازه

يک در ت��وان کنن��ده مص��رف اج��زاء مهم��ترين اگر بنابراين باشدمي پردازنده کامپيوتري سيستم

مي ک��رد ط��راحي مصرف کم ايپردازنده بتوان تا را سيس��تم کل مص��رفي ت��وان م��يزان ت��وان روي بر زيادي داد. تحقيقات کاهش زيادي حدود

ش��ده انج��ام مص��رف کم هاي پردازنده طراحي ه��اي ش��اخه از يکي ن��يز حاضر ح��ال در و استباشد.مي تحقيقات در فعال

اک���ثرا" داراي همه ام���روزي ه���اي پردازن��ده و باش��ندمي نه��ان حافظه ب��ايت مگا2 کم دست

روي بر مجتمع بص������ورت نه������ان حافظه اين کل از زي��ادي تع��داد و گ��يردمي ق��رار پردازن��ده

حافظه اين به مربوط رفته بکار ترانزيستورهاي مصرفي توان از بااليي درصد نتيجه در و باشدمي

باش��د.مي نه��ان حافظه به مرب��وط پردازن��ده يک که ک��رد طراحي نهان حافظه يک بتوان اگر حال

مصرفي توان باشد، داشته پائيني مصرفي توان. کندمي پيدا کاهش زيادي حد تا پردازنده

Tag (Tag Reduction) کاهش در پردازن��دهايي ک��ه داراي حافظ��ه حافظ��ه

باش���ند آدرس ص���ادر ش���ده توس���طنه���ان مي:[1شود]پردازنده بشکل زير تفسير مي

جابجاي ي

بلوک

بلوک آدرسTagنشانه

م��ورد ( بل��وکIndex) نش��انه وTag از استفاده با ،نه��ان حافظه در ب��ودن موج��ود صورت در نظر، داده (Offset) جابجايي از استفاده با و شده پيدا

آورد. بدست توانمي را موردنظر دستورالعمل يا فيزيکي، آدرس از نهان حافظه به دستيابي براي

نش���انه بطوريکه دو اين از ترکي���بي يا مج���ازي ت��وانمي باش��ند بالعکس يا فيزيکيTag و مجازي

مع��ايب و مزايا آنها از هرک��دام که ک��رد اس��تفاده حافظه س��ازمان . در[2]دارد را خ��ودش خ��اص

و مج��ازي آدرس از نش��انه م��ا، بحث م��ورد نهانTagآدرس آيد. چونمي بدست فيزيکي آدرس از

-مي مج��ازي آدرس پردازن��ده توسط ش��ده توليد ( م��وردSet) رديف انتخ��اب براي ″مستقيما باشد

بص��ورت و آن با همزمان و گيردمي قرار استفاده Tag بهTLB از اس��تفاده با مج��ازيTag م��وازي و رديف انتخ��اب از ش��ود. پسمي ترجمه فيزيکي موج��ود ص��ورت در ف��يزيکي،Tag آم��دن بدست-مي پي��دا نه��ان حافظه در م��وردنظر بل��وک بودن،شود.

Tagت��رين ارزش با از ب��زرگي قس��مت ح��اوي شدن قائل تمايز براي که باشد مي آدرس بيتهاي

يکس��ان نشانه داراي که حافظه از بلوکهايي بين بعن��وان گ��يرد، مي قرار استفاده مورد باشند مي

به ني��از کامل انجم��ني نه��ان حافظه يک در مث��ال دو ″معم��وال جابجايي بيتهاي تعداد و نيست نشانه

با م���وارد از بس���ياري باش���د. در مي بيت سه يا مي ن��يزTag بيته��اي از کمي تع��داد از اس��تفاده

) فرآيند توسط که مختلفي بلوکه���اي بين ت���وانProcess) مي ق��رار اس��تفاده م��ورد اجرا حال در- ش��کل در مث��ال عنوان شد. به قائل تمايز گيرند،

4 بين ت���������وان ميTag ارزش کم بيت دو با زير تم��ايز شود مي استفاده برنامه توسط که بلوکي ن��دارد ل��زومي که است ذکر به ش��د. الزم قائلباشد. يکسان هاTag تر ارزش با بيتهاي ″حتما

12

Page 13: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

داده مجموعهفرآيند هاي

Tagيافته کاهش هايTagهاxxxxxx1001100110xxxxxx1101100111xxxxxx0001101000xxxxxx0101101001

هر در که دهيم ارائه الگ��وريتمي بتوانيم اگر حال را ارزش کم بيته����اي اين تع����داد بتواند زم����ان

راTag بيته���اي بقيه ت���وانيممي کن���د، مش���خص فقط رديف انتخ���اب از پس و ک���رده غيرفع���ال

ب���دين و ک���نيم مقايسه هاTag در را بيتها هم���ان مي پيدا کاهش نهان حافظه توان مصرف ترتيب

گويد: مي که معروف قانون اين به توجه . با کند ص��رف را اجرايش��ان زم��ان %90 ها " برنامه

بيت اين تع��داد کنن��د"،مي کدشان % از10 اجراي در است معت��بر زي��ادي زمان مدت براي و کم ها

قابل بط��ور نه��ان حافظه مص��رفي ت��وان نتيجهکند. مي پيدا کاهش توجهي

[3] کaaاهش براي شده ارائه الگوريتمTag

بل��وک تعدادي شامل فرآيند هر کاري مجموعه گ��روهt به را آنها ت��وان مي که باشد مي حافظه

در گ���روه هر بلوکه���اي بطوريکه ک���رد تقس���يم دو بوسيله گروه دارند. هر قرار مجاور آدرسهاي

i ≤ t (Si ≥� 1,صحيح عدد ,Li)مي داده نمايش گ��روه هايTag تعدادLi وTag اولينSi که شود

ک��نيم تع��يين اي بگونه راk ده��د. اگرمي نش��ان راSi] هاي بازه که mod 2^k , Si mod 2^k + Li a,] 1 ≤ i ≤ t

k اين اينص��ورت در باش��ند نداش��ته همپوش��اني Tag ب����راي که راTag از ارزش کم بيت تع����داد کن��د. مي معين را است ني��از م��ورد يافته ک��اهش

،log2 n باالي حد با آنرا ابتداk مقدار يافتن براي اوليه مق��داردهي باش��د،مي هاTag کل تعدادn که

بازهt سپس کنيم مي [Si mod 2^k , Si mod 2^k + Li] اين کنيم. حالمي محاسبه را tرا بازه

و ک�نيم مي م�رتب ها ب�ازه ابتداي عدد اساس بر از قبل ب��ازه انتهايي عدد که کنيم مي چک سپس

صورتيکه در باشد، کوچکتر بعد بازه ابتدايي عدد باش��د، برق��رار ب��ازهt براي براي شرايطي چنين

k و ندارند يک��ديگر با همپوش��اني هيچ ها بازه اين برق��رار ف��وق ش��رط ص��ورتيکه آيد. درمي بدست واحد يکk و دارند همپوش����اني ها ب����ازه نباشد مي تک��رار دوب��اره ف��وق الگ��وريتم و شده اضافه آنق��در راkش��ود. مي چک همپوش��اني و ش��ده

تا ک��نيممي تک��رار را الگ��وريتم و دهيممي اف��زايش بدست نظر م���وردk و رفته بين از همپوش���اني

O(t*log(t)) الگ��وريتم اين زم��اني بيايد. پيچيدگيباشد.مي

وج��ود احتم��ال اين برنامه يک اج��راي زمان در در کند تغي��ير فرآيند يک ک��اري مجموعه که دارد

بن���ابراين کن���د، تغي���ير بايد ن���يزk مق���دار نتيجه هنگ��ام به راk مق��دار تا است الزم الگ��وريتمي

وارد از کند. بعد

مراجع[1 ]Hennessy JL, Patterson DA. Computer

architecture quantitative approach. 4th ed. Morgan-Kaufmann Publishing Co.; 2007.

[2 ]M. Cekleov, and M. Dubois, Virtual-Address Caches. Part 1: Problems and Solutions in

Uniprocessors, IEEE Micro 17(5): 64–71( ,1997.)[3 ]P. Petrov and A. Orailoglu, Dynamic Tag

Reduction for Low-Power Caches in Embedded Systems with Virtual Memory, International Journal of Parallel Programming, Vol. 35, No. 2,

April 2007

زير الگوريتم حافظه در جديد صفحه يک شدن ش�ود. زمانيکه بهنگ�امk مق�دار تا شود اجرا بايد) گ��روه حقيقت در شود،مي وارد جديد صفحه يک

St+1 , Lt+1)به tش��ود مي اض��افه قبلي گ��روه ] طبق را جديد بازه بايد مرحله اولين در بنابراين

Si mod 2^k , Si mod2^k + Li] فعلي مقدار با و kو کنيم محاسبه

بازه بازه، اين شدن اضافه با آيا کنيم چک سپس ها ب��ازه اگر خ��ير؟ يا دارند همپوش��اني هم با ها

کف��ايتk فعلي مقدار باشند، نداشته همپوشاني غ��ير کن��د. در تغيير آن مقدار نيست الزم و کندمي

جديد ب���ازه اين با که را ه���ايي ب���ازه اينص���ورت س��پس و ک���رده مش��خص را دارند همپوش���اني

قبل الگوريتم و کرده اضافه واحد يک راk مقدار

ادامه آنق��در را کار اين و کنيممي اجرا آنها روي را يک ب��رود. زمانيکه بين از همپوشاني تا دهيم مي

شودمي خارج حافظه از فرآيند صفحات از صفحه ش��دن کم با چ��ون ن��داد تغي��ير راk مقدار توانمي

اينکه داد. يا نخواهد رخ همپوش��اني هيچ صفحات با و ک���رده کم واحد يک راk ب���ار هر ت���وان مي

کرد چک را همپوشاني فوق الگوريتم از استفاده رخ همپوش��اني تا ک��رد تک��رار را ک��ار اين آنقدر و

دهد.

13

Page 14: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

هاي شبكه در انرژي كارآمد مصرف با مسيريابي الگوريتمسيم بي حسگر

جمشيدي كمال ودكتر ميرشمس ،سعيد دهقاني عباس

چكيده بي حس��گر ه��اي ش��بكه در ي��ابي مس��ير مسئله

ها ش��بكه اين ذاتي خصوص��يت خ��اطر به س��يم عوامل اس��ت، انگ�يز بر چ�الش و متف�اوت خيلي

پهناي محدوديت و انرژي محدوديت مثل متعددي پ��ردازش ق��درت محدوديت و ارتباطي كانال باند

در اص��لي اهداف از هستند. يكي گذار و... تأثير كه است اين سيم بي حسگر هاي شبكه طراحي

م��ديريت هاي شيوه و روشها گرفتن خدمت به با عمر ط��ول ك��ردن تر ط��والني در س��عي ان��رژي پيوس��تگي ك��اهش و ت��نزل از جلوگ��يري و ش��بكه بررسي ض����من مقاله اين در دارن����د؛ ها گ����ره

حس��گر ش��بكه مختص ي��ابي مس��ير الگوريتمهاي ك��ارايي اف��زايش ب��راي ت��وان مي كه ي ،راهك��ار

بررسي ب��رد، كار به4AODV الگوريتم در انرژيشود. مي

حسگر هاي شبكه ، يابي مسيركليدي: كلمات

.AODVشبكه، عمر سيم،انرژي،طول بيمقدمه

نوين مباحث از يكي سيم بي حسگر هاي شبكه Ad-hoc مجموعه زير و Network مي باشد

خ�اص وويژگيه�اي تفاوتها داراي آن ي�ابي ومسير يك ايج��اد امك��ان اينكه همه از است.اول خودش آرايش ب����راي سراس����ري دهي آدرس ط����رح

ل��ذا ن��داردو وج��ود حس��گر ه��اي گ��ره مس��تقيم مورد توانند نميIP بر مبتني كالسيك پروتكلهاي

ق��رار استفاده ه��اي ش��بكه خالف بر گيرن��د،ثاني��ا جري��ان حس��گر ش��بكه كاربرده��اي اك��ثر در ديگر جري��ان مس��تلزم محيط از شده گرفته هاي داده

ها داده گيرن��ده گ��ره يك به منبع چنديد س��مت از[3]باشد مي sink گ��ره عن��وان به ترافيك .ثالث��ا

عم��ده افزونگي داراي شبكه سطح در شد توليد جهت از تواند مي اف���زونگي اين باش���د، مي اي

گ��ره توسط اطالع��ات يكس��ان و تك��راري توليد باش��د. هس��تند حادثه يك همس��ايگي در كه ه��ايي حس��گر ه��اي گ��ره رابعا ق��درت زمينه در ش��ديدا

و س��ازي ذخ��يره ظ��رفيت و انرژي برد، ، ارسالدارند. هايي محدوديت پردازش خصوص��يات جهت از ي��ابي مس��ير ه��اي پروتكل

شرايط و ها نيازمندي كنار در و حسگر هاي گره

بن��ديهاي تقس��يم معم��اري، و ك��اربرد س��ناريوي هاي شبكه مسيريابي رو اين .از[3]دارد مختلفي ص��ورت به شبكه ساختار نظر از سيم بي حسگر

يابي ( ،مسير5spin و directed diffusionمسطح) ي��ابي مس��ير و..( وsop وleachمرات��بي) سلس��له و...( طبقهSpeedوGEARم���وقعيت) بر مبت����ني

ه��اي پارامتر برخي كه صورتي شود.در مي بندي ه��اي ،پروتكل باشد كن��ترل قابل مركزي سيستم

باش��ند پذير وفق صورت به تواند مي يابي مسير و ان��رژي س��طح و ش��بكه وض��عيت اس��اس بر و

نمايند. بن��ابر وعمل دهند وفق را خود ها، پارامتر عملك����رد نظر از مس����يريابي پروتكله����اي اين

چند بر مبت��ني ي��ابي مس��ير هاي شيوه به پروتكل مبتني ، دهي سرويس كيفيت بر مبتني ، مسيري

بر مبت���ني ، وجو پ���رس بر مبت���ني م���ذاكره، برشوند. مي بندي طبقه منسجم و همساني

از را مسيريابي پروتكلهاي ، فوق موارد بر عالوه داده انتق��ال مس��ير نحوي چه به مبداء اينكه نظر

پي�����������������������������������������دا مقصد به را ها پروتكله��اي نامه��اي تحت دس��ته سه به كند مي

مي تقس��يم م��ركب و 7گستر پيش ، 6دار واكنششوند.

دقت رفتن بين از بaaدون انaaرژي مصaaرف وظيفه انج��ام جهت حس��گر ه��اي گرهوصحت:

اطالع��اتي ه��اي داده ،پردازش محيط بر نظارت س��اير به اطالع��اتي هاي بسته يافت در و ارسال اين باش��د، مي ان��رژي مص��رف نيازمند ها گ��ره

مي تأمين گره در شده تعبيه باتري توسط انرژي موج��وديت اس��اس بر ش��بكه عمر ط��ول ش��ودو دست به نتايج باشد.طبق مي مبدا اين در انرژي پ��ردازش واحد مص��رفي ت��وان تحقيقات از آمده اين .بن��ابر[4]است مخ��ابره واحد از كم��تر خيلي

بر زي��ادي تاثير بهينه رويكرد يك اتخاذ با توان ميكرد. اعمال انرژي كارآمد مصرف ميزان

AODV لگوريتم ا گ���راف مع��ادل تواند مي حس��گر ش��بكه يك

G=(V,E)درآن كه Vو ها گ�������������ره مجموعه Eدو هر بين ص��ورتكه لينكهاس��ت،ب��دين مجموعه

برقرار لينكي هستند يكديگر شعاع در كه اي گره(.1 )شكل است

41 Ad-hoc on demand vector52 Sensor Protocols for Information via Negotiation

63 Reactive 74 proactive

14

BA

HG

EF

G

Page 15: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

شبكه مدل:١ شكل

" الگ���وريتم از اي گونهAODV [2] الگ���وريتم در ك��ار ب��راي كه شود مي محسوب فاصله بردار

آن در و ش��ده داده تط��بيق متح��رك محيطه��اي در ماش��ينها ب��اطري كم عمر و محدود باند پهناي

. يكي است ش������ده گرفته نظر در محيط اين آن روش اين نامتع���ارف ه���اي وي���ژگي از ديگر-On") تقاضا حسب "بر الگ���������وريتم كه است

Demandعمل ) مقصد به رس��يدن مس��ير كه معنا ب��دين كند مي بخواهد كسي كه ش���ود مي تع���يين وق���تي فقط

با ك��ار اين كه بفرس��تد مقصد ب��دان را اي بس��ته) ارس��ال تقاض��اي بس��ته پخشي همه فرس��تادن

RREQبه پاسخ در مقصد ش��ود.گ��ره مي ( آغ��از با مس���يري ، ها مس���ير بين از ورودي تقاض���اي

يك و ك��رده انتخ��اب (راHop) پرش تعداد كمترين unicast صورت بهRoute Reply (RREP) بسته

فرستد. مي هنگ��ام كه است به��تر ان��رژي مصرف بهبود براي

همه از قبل ها گ����رهAODV در مس����ير كشف ارس��ال ب��راي الزم ان��رژي مقدار ، كردن پخشي

تر پايين آستانه حد از اگر و كند محاسبه را بسته تا ندهد انج��ام را عمل اين ب��ود ص��ورت در بع��دا

ش��ود مي ش��امل را گ��ره اين كه مسيري انتخاب مج��دد كشف به مجب��ور تا نشود Failمسيريابي

.[1] نباشيم مسير ( طبقtxEnergyارس��ال) براي الزم انرژي مقدار:[1]آيد مي دست به زير رابطه

txEnergy = txPower * (packetsize/bandwidth)

txPowerيك ارس��ال ب��راي الزم ان��رژي ر :مق��دا بيت

مي مس�ير كشف به شروعS گره زير شكل در كند.

AODV با مسير اكتشاف فاز:2شكل

مسيريابي مراحل از2گره خودداري:3شكل 2 گره شود مي ديده3شكل در كه همانطور

هنگام در بنابراين ندارد ارسال براي الزم انرژياعالم مسير كشف

شود. مي

گيري نتيجه در ان���رژي مص���رف بهب���ود ب���راي مقاله اين در

ب��راي الزم ان��رژي كه ه��اي گ��رهAodv الگوريتم اكتش��اف ف��از در ندارند ي��ابي مس��ير پ��ردازش

ك�ار به ي�ابي مس�ير در تا ش�وند مي حذف مسير عالوه سيم بي حسگر شبکه هاي كاربرد در.نروند

مح��دود كراني تأخير ميزان ، انرژي برمحدوديت دو هر نح���وي به بايد مس���يريابي. است كنن���ده و ش��بکه مفيد عمر تا بگ��يرد، نظر در را پ��ارامتر

در ت��اخير مس��ئله بايد بن��ابراين گ��ردد بهينه تأخيرAodvشود. گرفته نظر در

منابع. [1] Mounir FRIKH, Fatma GHANDOUR “A Implementation And Performance valuation Of An Energy Constraint Routing Protocol For Mobile Ad Hoc Networks The Third Advanced International Conference on elecommunications © 2007 IEEE[2] Elizabeth M. Royer, “An Implementation Study of the AODV Routing Protocol”, Proceedings of the IEEE WirelessCommunications and Networking Conference,, September 2000.[3]Kemal Akkaya , Mohamed Younis “A survey on routing protocols for wireless sensor networks Department of Computer Science and Electrical Engineering, University of Maryland, accepted 1 September 2003[4] M. Busse, T. Haenselmann, and W.Effelsberg, BAn Energy-Efficient ForwardingScheme for Wireless Sensor Networks, Dec.2005.

15

Page 16: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

مختلف گروههاي ميان ارتباط بر مبتني جديد موازي مدل يک ارائهکاوي داده قوانين کشف منظور به مورچه ها

زماني فر کامران روزمند، اميد

چکيده بهينه س��ازي الگ�وريتم از استفاده با مقاله اين در

جهت منعطف موازي مدل يک مورچه ها، اجتماع از عظيمي حجم در طبقه بن��دي قوانين استخراج

که الگ����وريتم اين مي ش����ود. اصل ارائه ها دادهAnt-Minerتوس��عه اس��اس بر مي ش��ود، نامي��ده

به داده ک��اوي، مف��اهيم و مورچه ها واقعي رفت��ار داده ها پايگ��اه از بن��دي طبقه ق��وانين اس��تخراج

-Ant روي بر گس��ترده اي مي پ��ردازد. تحقيق��اتMinerبا آن از مختلفي نس��خه هاي و ش��ده انجام

است. نشخه هاي شده ارائه متفاوتي کارايي هاي,Ant-Miner1 ش����امل: Ant-Miner مختلف Ant-

Miner2, Ant-Miner3, Ant-Miner for unordered rule sets آن جديدترين و Parallel Ant-Miner.مي باشد

وParallel Ant-Miner توس���عه مقاله اين ه���دف ميان ارتباط بر مبتني جديد موازي مدل يک ارائه

از استفاده منظور به مورچه ها مختلف گروه هاي فرم��ون بروزرس��اني در آم��ده، دست به دانش

م��وازي م��دل باش��د. اين مي مختلف ترمه��اي همگ��رايي سرعت کاهش باعث ارتباط بر مبتني

ک��املتر جستجوي جهت امکاني آوردن وجود به و کيفيت تر با ق����وانين کشف و مس����ئله فض����ايمي شود.

پيشنهادي مدلParallel همانند م��دل اين در Ant-Minerکالس هر

نسبت مورجه از گروهي جستجو)دسته( به قابل ق��وانين کشف مس��ئول گروه هر و مي شود داده

ارائه الگ��وريتم مي باشد. در دسته يک به مربوط )عامله����ا( به مورچه ها تحقي����ق، اين در ش����ده ت��رم يک از ش��روع با و مس��تقل و موازي صورت

ق��وانين اس��تخراج و جس��تجو به مجزا و مشخص عملي��ات از تک��رار هر در مي پردازن��د. مورچه ها

ديگر عملي��ات نتيجه از کردن پيدا آگاهي با و خود هيوريس��تيک مق��دار و فرم��ون مق��دار مورچه ها،

مي کنند. م��وازي روز به بعدي تکرار براي را خود ک��اهش ب��اعث مورچه ها عملي��ات ش��دن اج��را

مي ش��ود. ک��اهش الگ��وريتم همگ��رايي س��رعت کيفيت با ق���وانين کشف به همگ���رايي س���رعت ش��د. خواهد منجر جس��تجو فض��اي در بيش��تري

-Parallel Ant با شده ارائه الگوريتم تفاوت عمدهMinerب���روز در مورچه ها ارتب���اطي م���دلهاي در ب��راي ارتب��اط ن��وع مي باش��د. دو فرم��ون ک��ردن

نظر در فرم���ون ک���ردن ب���روز جهت مورچه هااست: شده گرفته

ب��راي گ��روه هر مورچه هاي ميان ارتباط-1 فرم��ول اس��اس بر فرمون رساني بروزمي شود: انجام زير

. g گروه در مورچه ها : تعداد توسط ش����ده توليد فرم����ون کل مق����دار:

:و ب�رايg گروه مورچه هاي تماميمي باشد. تبخير متغير

اس��اس بر فرم��ون مق��دار ک��ردن ب��روز-2 بر که گروهها ديگر از مورچه به������ترين

مي شود: محاسبه زير فرمول اساس

:گروهه��ا. تم��امي : تع��داد

به��ترين توسط شده توليد فرمون کل مقدار. براي هرگروه مورچه

شده انجام آزمايشات-Ant) قبل نس��خه دو با را ش��ده ارائه الگ��وريتم

Miner3, Parallel Ant-Minerو چند روي بر ( دست به ک��رده ايم. نت��ايج مقايسه داده مجموعه

در ش��ده ارائه الگ��وريتم که مي دهد نش��ان آم��ده ديگر به نس���بت را بيش���تري دقت مقال���ه، اين

ق����وانين اس����تخراج در ش����ده ارائه م����دلهايدارد. طبقه بندي

سه توسط شده کشف قوانين . دقتجدول1الگوريتم

Data Set

Parallel Ant-Miner2Predictive accuracy

)%(

Parallel Ant-MinerPredictive accuracy

)%(

Ant-Miner3 Predictive Accuracy

Ljubljana breast cancer

97.26 94.39 92.13

Wisconsin breast cancer

95.62 95.23 94.50

Heart disease 74.36 68.15 65.61

dermatology 94.74 94.55 94.10

hepatitis 96.35 90.31 90.26

16

Page 17: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

سه هر توسط شده کشف قوانين . تعدادجدول2الگوريتم

منابعAnt-Miner: R.S. Parpinelli, H.S. Lopes, and A.A. Freitas. Data mining with an ant colony optimization algorithm. IEEE Transactions on Evolutionary Computing 6)4(, 2002, pp. 321–332.

Ant-Miner2: Bo Liu; Abbas, H.A.; McKay, B,: Density-based Heuristic for Rule Discovery with Ant-Miner, The 6th Australia-Japan Joint Workshop on Intelligent and Evolutionary System, )2002( 180-184.

Ant-Miner3: Bo Liu; Abbas, H.A.; McKay, B; Classification Rule Discovery with Ant Colony Optimization, International Conference on Intelligent Agent Technology, 2003. IAT 2003. IEEE/WIC. Volume, Issue, 13-16 Oct. 2003 Page)s(: 83 – 88

Ant Miner for Uordered Rule Set: J. Smaldon and A.A. Freitas; A new version of the ant-miner algorithm discovering unordered rule sets; Genetic and Evolutionary Computation Conference )GECCO-2006(, pages 43-50. ACM Press, July 2006.

Parallel Ant-Miner: Chen H., Chen L., Tu. Li; Parallel Ant Colony Algorithm for Mining Classification Rules, Granular Computing, 2006 IEEE International Conference onVolume , Issue , 10-12 May 2006 Page)s(: 85 – 90.

Average number of rules

Data Set Parallel Ant-Miner2 Parallel Ant-Miner Ant-Miner3

Ljubljana breast cancer 5.3 5.8 6.8

Wisconsin breast cancer 6.9 7.2 7.2

Heart disease 8.6 10.5 10.8dermatology 5.1 6.3 6.6

hepatitis 4.3 5.6 5.9

17

Page 18: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

مجازی همکالسیآقاييقاسم ناصر و فتاحي سميه

توجه با که است آن بر سعي مقاله اين در - چكيده‌ ي��ادگيري ش��يوه يادگيرن��ده، شخص��يتي ه��ايوي��ژگي به

م��دتي گذشت شود. با گرفته درنظر او براي مناسبي در که روي����دادهايي به توجه با و آم����وزش فرآيند از

مي تغيير يادگيرنده احساسات افتد، مي اتفاق محيط و شخص��يتي هايويژگي به توجه با حالت اين در و کند،

-مي روز به آم��وزش ش��يوه يادگيرن��ده فعلي احس��اس در ي��ادگيري، فرآيند به کمک ب��راي گ��ردد. همچ��نين

مج��ازي همکالسي عامل از آموزش مراحل از بعضيشود. مي استفاده ش��اخص احس��اس، مج��ازي، آم��وزش- واژه كليد

MBTI، ،يادگيري. هايشيوه شخصيت

قدمه- م1 از احس������اس و شخص������يت اينکه به توجه با

هس��تند، يادگيري فرآيند در گذارتاثير پارامترهاي پ��ارامتر دو اين مج��ازي ه��ايآموزش در اغلب اما

طي در که است ش��وند. واضحمي گرفته نادي��ده-مي تغي��ير يادگيرن��ده احساس��ات آموزش، فرآيند نقش تفکر فرآين��دهاي در مثبت احساساتکند.

-مي منفي احساس���ات درحاليکه دارن���د، اساسي م������انع و کنند مس������دود را تفکر فرآيند توانند

داراي هاانسان ديگر، سوي از.� ]9[شوند استدالل تف���اوت اينهس���تند. متف���اوتي ه���ايشخص���يت تحت را آنها ي�ادگيري ش�يوه ،افراد بين شخصيت

ه��ايآموزش در مسئله اين بايد .دهدمي قرار تاثير ک��ار به يآموزش�� روش و ش��ود لح��اظ مج��ازي

آم��وزدانش از آم��وزدانش هر مورد در شده گرفتهباشد. متفاوت ديگر

احساس- 2 و رفت���ار مي���ان م���رز مهم جنبه ه���اي از يكي

.]1[دارد ن��ام حس��اسا كه است ت��واني شناخت، کنن����د, کهمي کمک ما به احس����اس ه����ايم����دل

ه��ايم��وقعيت در را اف��راد واکنش و احساس��ات ش��بيهحادث��ه( يک رخ��داد هنگ��ام )مثلمختل��ف احساس��ات با ه��اييعام��ل و ،]7[ک��نيم س��ازي ن��يز زي��ادي ه��ايمدل کنيم. سازيپياده را انساني

م�دل مي�ان آن از که ش�ده مطرح احساس برايOCCتوسط م��دل اس��ت. اين معروف��تر بقيه از

و شد ايجاد1998 سال در کالينز و کلر اورتوني،[ و ]2[کند مشخص را احساس نوع22 تواندمي را اساسي احس���اس هشت ن���يز چيک . پالت]4

احساس نوع چهار معموال اما.� ]3[کرد مشخص بيش��تر در ش��ادي و ن��اراحتي عص��بانيت، ت��رس،

فرآين���دهاي در ش���ود.مي گرفته نظر در هاتئ���وري احس���اس ب��راي مکع���بي م���دل يک از آموزشي رئوس از کدام هر که ،شودمي استفاده يادگيرنده

.]10[است احساس نوع يک شامل مکعب

هايشيوه و شخصيت- 3يادگيري

هايشيوه و مختلف هايشخصيت داراي هاانسان به توجه با ف��رد هس��تند. هر ياوتمتف�� ي��ادگيري

خاصي ي��ادگيري يش��يوه اششخصيتي هايويژگي که دارد وج��ود زي��ادي هايطلبد. پرسشنامهمي را

بن��ديگ��روه ي��ادگيري هايشيوه لحاظ از را افراد که ه��اييپرسش��نامه معروف��ترين از يکي.کندمي

کار به يادگيري هايشيوه و شخصيت تعيين براي اس����ت. براس����اسMBTI پرسش����نامه ،رودمي

داراي اف��راد از ک��دام هرMBTI بن��دي تقس��يم کندمي تعيين که هستند غريزي هاياولويت يکسري

.]5[کنندمي رفت��ار چگونه مختلف ه��ايوض��عيت در شخص�يتي ه�ايويژگي کندمي کمک پرسشنامه اين

و ش��ود، مش��خص اف��راد ي��ادگيري ه��اياول��ويت و هاوي���ژگي اين با متناسب ت���دريس ه���ايش���يوه

دو ت��ابع چه��ار از ،MBTI.�� ]11[ش��ود اس��تخراج درکن��د.مي استفاده يونگ ينظريه مطابق حالتي

ديگر توابع بر توابع اين از يکي هم��واره حالت هر يک به را ش��خص غ��الب ت��ابع آن و اس��ت، غ��الب

،MBTI . توابع]11[ و]6[کندمي متمايل وض��عيت ،(S/N)ش���هود/عقل ،(E/I)برونگ���را/درونگ���را

(J/P)قض���اوت/ادراک و(T/F)تفک���ر/احس���اس 16 ح��التي دو ت��ابع چه��ار اين ت��رکيب ازهس��تند.

را يادگيرن��ده فرد که شودمي ايجاد شخصيتي نوع.]8[دهدمي قرار گروه يک در

عامل سازي - شبيه4 مجازي همکالسي

-دانش ابت�دا ،MBTI شخص�يت تست براس�اس-گ��روه شخص��يتي گ��روه16 از يکي در را آم��وز-تقس��يم اين با متناسب س��پس نم��اييم،مي بن��دي ب��راي را زير ي��ادگيري ه��ايش��يوه از يکي بن��ديکنيم: مي انتخاب آموزدانش

مستقل صورت به يادگيريهمکالسي مشارکت با يادگيريهمکالسي با رقابت همراه يادگيري

18

Page 19: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

-دانش به تم��رين اولين بن��دي،تقسيم اين از پس غلط يا ص���حيح به توجه ش���ود. بامي داده آم���وز بايد ح��الت2 آم��وزدانش ط��رف از پاسخ ب��ودن

با و ح���االت اين از ک���دام هر ش���ود. در بررسي آن در ابت���دا در آم���وزدانش که گ���روهي به توجه پرس��يده او از خاصي س��واالت شده، بندي طبقه

وض��عيت آم��وز،دانش هايپاسخ شود. براساسمي ممکن و ش��ود،مي اس��تخراج آموزدانش احساسي

ح��الت دو کن��د. در تغي��ير آم��وزش ش��يوه است عامل يک از رقابتي و مشارکتي آموزش يشيوه

که نم��اييم. زم��انيمي استفاده مجازي همکالسي عامل ش��ود،مي پيشنهاد مشارکتي آموزش شيوه

و ش����ود،مي گ����روههم يادگيرن����ده با همکالسي را مط��الب همکالسي عامل با هم��راه يادگيرن��ده

رق��ابتي آم��وزش يش��يوه که آم��وزد. زم��انيمي همکالسي عامل با يادگيرن��ده ش��ودمي پيش��نهاد

کند.مي رقابت گ��روه، سه در آم��وزاندانش بن��دي گ��روه براي

ق���انون16 از مش���ارکتي و رق���ابتي مس���تقل، اينجا در نمونه راي ب��1 . ق��انونوديمم��ن استفاده

نوع با يآموزدانش ،قانون ايناست. شده آورده عقلي، درونگ���را، ف���ردي که راISFJ شخص���يت

گ��روه مس��تقل گ��روه در ست،ا ادراکي و متفکرکند.مي بندي

با متناسب آم����وز،دانش بن����ديگ����روه از بعد به غلط يا ص��حيح پاسخ از يافته ب��روز احساسات

تغي��ير آم��وزدانش بنديگروه است ممکن تمرين، که آم��د، بدست ق��انون48 بخش اين کند. ب��راي

است. آن از اي نمونه2 قانون

رق��ابتي گ��روه در آم��وزدانش اگر2 قانون طبق باش���د، داده پاسخ اش���تباه را تم���رين باش���د، به ايعالقه باشد، داشته زياديناراحتي احساس موض��وع از و باش��د، نداش��ته همکالسي حض��ور

پيش���نهادي تاکتيک باش���د، ش���ده خس���ته درس ناامي��دي احس��اس دليل به که است اين سيستم

به او گ��روه يافت��ه، ب��روز آم��وزدانش در که زيادي به ت��ريساده تمرينات و کند، تغيير مستقل گروه

هايپيام و موزيک پخش با شود. همچنين داده او تا داد اف��زايش را آموزدانش روحيه کننده، دلگرم

فرآيند و کند پيدا را تمرينات حل انگيزه دوباره او پي��اده محيط از نمايينگردد. افت دچار يادگيري

است. آمده1 شکل در شده سازي

همکالسي عامل با همراه آموزشي : محيط1شکل با آموزدانش که دهدمي نشان را حالتي1 شکل

و دارد قرار مشارکتي گروه در همکالسي عامل دهند. عاملمي انجام را تمرين گروهي صورت به

از پرسش و تمرين از قسمتي حل با همکالسي به را او تمرين، حل ادامه براي آموزدانش

.خواندمي فرا مشارکت

گيري نتيجه-5 آم���وزش در اس���تفاده ب���راي م���دلي اينجا در

براي هاييماژول مدل اين شد. در مطرح مجازي و ي���ادگيري ه���ايش���يوه شخص���يت، تش���خيص دليل به م��دل ش��د. اين گرفته نظر در احس��اس

بهب��ود ب��اعث ف��ردي، ه��ايوي��ژگي از گ��يريبه��ره رسدمي نظر به شود. همچ��نينمي يادگيري فرآيند

کن���ار در مج���ازي همکالسي عامل حض���ور که- ي��ادگيري فرآيند در پيش��رفت ب��اعث يادگيرن��ده

و ج��ذاب يادگيرن��ده براي آموزشي محيط و شود. شدبا بخش لذت

مراجع ش�ويم، مس�لط خ�ود بر چگونه ژاگ�و،پ�ل-1

ققنوس، انتشارات مهربان، ايرج ترجمه۱۳۸۳.

2- A.J.Van Kesteren, A supervised machine-learning approach to artificial emotions, Master’s thesis, Department of Computer Science, University of Twente, 2001.

Rule1:IF

Student S1 has Personality ISFJTHEN

his/her Group is Independent

Rule 2:IF S1 is Competitive

AND Event is Wrong Answer AND Sad is High AND S1 Dislike Classmate AND S1 is Tired

THEN Tactic is Change Student Group to Independent

AND Change Exercise Level AND Encourage Student AND Hobby

19

Page 20: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

3- B.Kort, R.Reilly, and R.W.Picard, “An Affective Model of Interplay between Emotions and Learning: Reengineering Educational Pedagogy Building a Learning Companion”, Proceedings IEEE International Conference on Advanced Learning Technology, Madison, Pages 43-48, 2001.

4- C.Bartneck, “Integrating the OCC Model of Emotions in Embodied Characters”, Workshop on Virtual Conversational Characters: Applications, Methods, and Research Challenges, Melbourne, 2002.

5- D.J.Pittenger, “Measuring the MBTI...And Coming Up Short”, Journal of Career Planning and Employment, vol 54, Pages 48-53, 1993.

6- E.Abrahamian, J.Weinberg, M.Grady, and C.M.Stanton, “The Effect of Personality-Aware Computer-Human Interfaces on Learning”, Journal of Universal Computer Science, vol 10, Pages 27-37, 2004.

7- J.Gratch, S.Marsella and W.Mao, “Towards a Validated Model of Emotional Intelligence”, 21th National Conference on Artificial Intelligence, AAAI, Pages 1613-1616, Boston, 2006.

8- S.A.Jessee, P.N.ƠNeill, and R.O.Dosch, “Matching Student Personality Types and Learning Preferences to Teaching Methodologies”, Journal of Dental Education, vol 70, Pages 644-651, 2006.

9- S.Chaffar, and C.Frasson, “Using an Emotional Intelligent Agent to Improve the Learner’s Performance”, In Social and emotional intelligence in learning Environments workshop, 7th International Conference on Intelligent Tutoring System, Brazil, Pages 37-43, 2004.

10- S.M.Al Masum, and M.Ishizuka, “An Affective Role Model of Software Agent for Effective Agent-Based e-learning by Interplaying between Emotions and Learning”, WEBIST, USA, Pages 449-456, 2005.

11- S.Rushton, J. Morgan, and M.Richard, “Teacher's Myers-Briggs personality profiles: Identifying effective teacher personality traits”, Journal of Teaching and Teacher Education, vol 23, Pages 432-441, 2007.

20

Page 21: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

اي زمينه اطالعات از آگاهي بر مبتني هندآف مديريتنيا موحدي قهفرخي, ناصر شاهقلي بهروز

- مقدمه1 با ترافيک انواع افزون روز رشد به توجه با

تنوع و گستردگي و سو يک از متعدد نيازمنديهاي ديگر, انجام سوي از همگن نا سيمبي هاي شبکه

پيچيدگي با بموقع و صحيح هندآف عمليات رايج روالهاي است. در گرديده روبرو زيادي

انجام براي گيري هندآف, تصميم مديريت دريافتي سيگنال توان اساس بر تنها هندآف حالت, ممکن ترينآلايده در و گيرد مي صورت

بيني پيش به توجه با نيز هندآف بيني پيش است شود. اما گرفته نظر در کاربر حرکتي الگوي

و ترافيک انواع نياز مورد سرويسهاي تنوع سيم, اينبي دسترسي هاي شبکه تنوع همچنين

خواهد مواجه مشکل با را هندآف مديريت شيوه اطالعات به آگاه هندآف مديريت رواين کرد. از

توجه ( موردcontext-aware handoff) اي زمينه معني به هندآف نوع است. اين گرفته قرار

با مرتبط ايزمينه اطالعات کليه گرفتن درنظر نحوه همچنين و دسترسي هاي سرويسها, شبکه

گيري تصميم امر در کاربر ترجيحات و رفتارباشد. مي هندآف مقصد و زمان

بر مبتني هندآف روشهاي - انواع2ايزمينه اطالعات با توان مي را زمينه به آگاه هندآف روشهاي

دادن وفق نحوه و گيري تصميم نقطه به توجه زير دسته سه از يکي به هندآف با سرويس

نمود: تقسيم سرويسهاي توسط هندآف الف( عمليات

شود. انجام سيار هاي گيرنده در موجود سيار هاي گيرنده توسط هندآف ب( عليات

شبکه توسط آن انجام نحوه شود, اما انجام اي( ديکته زمينه اطالعات به )آگاه دسترسي

شود. شبکه توسط هندآف عمليات ج( انجام شبکه در موجود عاملهاي کمک به و دسترسي

نحوه انتخاب در دسترسي شبکه و شود انجام به سرويس کيفيت مديريت نحوه و آن انجامکند. گيري هندآف, تصميم هنگام که موجوديتهايي عنوان به سرويسها[1] در باشند, با آگاه اي زمينه اطالعات به نسبت بايد

دسترسي شبکه شرايط و مشخصات دانستن انجام حرکتي, دستور مشخصات و سيمبي

به آنرا خود نياز به توجه با مديريت و هندآف رفتار وفقي تغيير گيرند. همچنين مي عهده

فوق اي زمينه اطالعات به توجه با نيز سرويسها اين شدن عملي منظور شود. به مي امکانپذير

API که گرديده پيشنهاد افزار ميان شرايط, يک

قرار محتوا به آگاه سرويسهاي اختيار در را الزمدهد. مي

شود, مي محسوب دوم دسته جزء که[2] در منظور بهactive network [3] تکنولوژي از

اي زمينه اطالعات گيري بکار و مديريت نوع سه روش اين است. در شده استفاده

کاربران مکان با مرتبط که اي زمينه اطالعات شرايط با مرتبط دارد(؛ وجود هاHLS در )که

توسط که هاAP در موجود )منابع شبکه ديناميکNTMجمع دسترسي شبکه در موجود هاي ترجيحات و رفتار با مرتبط نيز شود( و مي آوري

باشد, استفاده کاربر( مي )پروفايل کاربران اطالعات پراکندگي به توجه است. با گرديده

به دسترسي شبکه در خاصي هاي مذکور, گره که شده گرفته نظر در آوري جمع نقطه عنوان

Handoff Managerها گره اين دارند. کار نام مرتبط اي زمينه اطالعات کامپايل و آوري جمع

نظير متعددي پروتکلهاي که باشد مي هاMN با جمع براي[4]( CEP) محتوا انتقال پروتکل

دارد. تصميم وجود ايزمينه اطالعات آوري انجام هاMN توسط مدل اين در هندآف گيري

به توجه با گيري تصميم الگوريتم شود, اما مي کاربر ورود با کند. مثال تغيير بايدcontext تغيير

با که ديگري هندآف الگوريتم اتومبيل, بايد به بکار را دارد همخواني حرکت باالي سرعت

برنامه قابليت بايد سيار هاي گيرنده بگيريم. لذا قرار توجه موردactive networks در که ريزي

باشند. داشته را گيرد مي مراحل شامل روش اين در هندآف کلي روال

(:1 )شکل است زيرMNاز Handoff Managerايزمينه اطالعات

محتوا( نظير فيلترهايي به توجه )با را نياز موردکند. مي تقاضا

HMپردازش و آوري جمع ايزمينه اطالعات مي ارسالMN تقاضاي به توجه با را شده

نمايد.روي شده بارگذاري هندآف الگوريتم MN

زمينه اطالعات به توجه با وManager )توسطدهد. مي انجام را اي( هندآف

زمينه, الگوريتم و شرايط در کلي تغيير با شود. مي بارگذاري جديدي هندآف

مي سوم دسته از[5] در شده ارائه روش متفاوت مرحله پيشنهادي, سه روش باشد. دراست: گرديده تعريف هندآف براي هوشياري

سيار هاي داده: گيرنده پيوند اليه هندآف از آگاهي به توجه با را دوم اليه هندآف فرآيند انجام به نياز توان کردن مانيتور و دسترسي شبکه نوع

21

Page 22: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

بخش اين کنند. در بيني پيش دريافتي سيگنال هندآف بيني پيش الگوريتمهاي از استفاده) ناهمگن به توجه با باشد. البتهمي مفيد مرسوم

Heterogeneousنوع سيم, بايد بي شبکه ( بودن گردد. لحاظ نيز دسترسي شبکه

نيازمنديهاي از آگاهي QOSگيرنده ترافيک انواع صورت در هندآف انجام نحوه سيار: انتخاب

جمله قبل, از مرحه در آن لزوم بين پيش بستگي ترافيک نيازهاي به که است عواملي hard روش به هندآف انجام مثال عنوان دارد. به

نيست. مناسب افت به حساس ترافيک يک براي براي مناسب مکانيزمهاي اعمال ديگر سوي از

و هندآف انجام صورت در سرويس کيفيت حفظ کاهش )مثال ترافيک درمحتواي تغيير اعمال حتي باند پهناي تغيير صورت فيلم( در يک ارسال نرخ

گرفته نظر در بايد که است عواملي جمله ازشود.

موقعيت از سيار: آگاهي گيرنده موقعيت از آگاهي به ويcontext زودهنگام انتقال و کاربر مکاني هنگام به که است نکاتي جمله از جديد حوزه

شود. مي واقع موءثر عمومي هندآف وقوع يک از گيرنده جابجايي هنگام به عمومي هندآف به نياز دليل به و دهد مي رخ ديگر حوزه به حوزه همچنين وIP جديد )تنظيمات مجدد سازي مقيد

گردد. امامي ترافيک قطع صالحيت( باعث احراز از گيري پيش توان مي امر اين گرفتن نظر در با

انجام را ترافيک مجدد اتصال حتي و مساله اينداد.

عنوان با افزاري ميان قالب در پيشنهادي مدلMUMعاملهاي همچنين و سيار هاي گيرنده در

session به موسوم که هريک معادل متحرکproxyهاي گره از سطح اولين در )و باشد مي (.2 )شکل گيردمي است( قرار دسترسي شبکه

سه با متناظر ماژول سه شامل افزار ميان اين با مرتبط ماژول باشد. در مي فوق مرحله پيش برايRSSI_Grey الگوريتم از اول مرحله

در و است شده استفاده هندآف زمان بيني دو بافرينگ از نيز دوم مرحله با مرتبط ماژول

مي گرفته بهره کيفيت حفظ منظور به سطحيشود.

2 شکل 1 شکل گيري نتيجه و - مقايسه3

از کلي بندي دسته يک ارائه به قبل بخش در اي زمينه اطالعات بر مبتني هندآف الگوريتمهاي اين مقايسه به داريم قصد ادامه پرداختيم. در

آنکه دليل به اول نوع بپردازيم. در دسته سه گيرنده روي موجود سرويسهاي توسط هندآف

سرويسها, تعدد به توجه با و شود مي انجام ها شد. خواهد روبرو پيچيدگي با گيري تصميم APIبه نياز دليل به نيز سرويسها اين بر عالوه شد. خواهند پيچيده هندآف مديريت براي خاص

سيار گيرنده در خاصي پروسه دوم روش در شرايط و اي زمينه اطالعات بررسي مسئول با هندآف گيري تصميم و باشد مي و سيگنال اختيار در شود. اما نمي مواجه باال مشکل

کار اي زمينه اطالعات موقع به و صحيح گذاشتن از کدام هيچ سوم روش . در[6] است دشواري بهتر اول شيوه دو از و دهد نمي رخ باال مشکالت

انتقال لزوم حال اين رسد. با مي نظر به global هندآف وقوع هنگام به اي زمينه اطالعات

پيوستگي حفظ راستاي در محدوديتي عنوان بهاست. باقي خود قوت به سرويس

مراجع[1 ]Paolo Bellavista, et. al, "Integrated

Support for Handoff Management and Context Awareness in Heterogeneous Wireless

Networks", MPAC'05, 2005.[2 ]Qing Wei, et. al, " Context-aware

handover using active network technology", Computer Networks(50), pp. 2855-2872, 2006.

[3 ]K. Psounis, "Active networks: applications, security, safety, and

architectures", IEEE Communication surveys .[4 ]C. Prehofer, N. Nafisi, Q. Wei, "A

framework for context-aware handover decisions," IEEE International Symposium on

22

Page 23: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

Personal, Indoor and Mobile Radio Communications, 2003.

[5 ]Paolo Bellavista, et. al, "Context-aware handoff middleware for transparent service continuity in wireless networks," Pervasive

and Mobile Computing 3, pp. 439–466, 2007.[6 ]Q. Wei, C. Prehofer, "Context

Management in Mobile Environment," ANwir'03, 2003.

23

Page 24: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

هاي عامل در شخصيت مبناي بر عاطفي گيري تصميم ساختار امدادگر روباتيک

شهبازي حامد آقايي، قاسم ناصر

مقدمه گيري تصميم درباره امروزه كه بزرگي مشكل

سيستمهاي نامناسب كارايي دارد وجود ماشيني علمي هاي است. يافته كنوني گيري تصميم

عواطف، كه است مطلب اين دهنده نشان اخير يادگيري و ادراك گيري، تصميم در اساسي نقشكنند. مي بازي

تصميم ساختارهاي بررسي به فصل اين در پردازيم. مي امدادگر عاملهاي در عاطفي گيري

شبيه محيط در گوناگوني پارامترهاي و عوامل اتخاذ در توانند مي كه دارند وجود بحران سازي داراي عامل يك براي گوناگون هاي تصميم عاملهاي اينجا باشند. در گذار اثر عاطفه ساده هاي پردازه حوزه از امدادگر روباتيك

را عددي محاسبات از اي مجموعه كه اي رايانه يك به تا دهند مي انجام ها ورودي روي بر

فراتر كنند، اجرا آنرا و يافته دست خروجي با تا بود خواهند قادر عاملها رفت. اين خواهند

جامع درك به بشري شبه عواطف از گيري بهره عملكرد و يابند دست بحراني محيط از تري

بخشند. بهبود بااليي حدود تا را خود هوشمند و تفكر به قادر انسان، مغز عالرغم كامپيوترها

توانند نمي نيستند، استدالل تصميم مستقال كنند. نظر ارائه گوناگون هاي زمينه در و بگيرند ماشينهايي نهايت در آيا كه اينجاست سوال

آيا و بينديشند؟ انسان چون كه داشت خواهيم احساس با توان مي را هوشمند موجوادت اين

نمود؟ مي چنين عاطفه و احساس دربارة مينسكي

ماشينهاي اين آيا كه نيست اين گويد: "پرسش بلكه باشند، داشته احساس توانند مي هوشمند بدون ماشينهاي اين آيا كه است اين پرسش

هستند؟" هوشمند احساس

V-و امداد سازي شبيه محيط نجات

يك فض��اي نج��ات و ام��داد سازي شبيه محيط در و ش��ود مي كش��يده تص��وير به زده زلزله ش��هر

واقعي ش��هر يك در كه اتفاق��اتي و ح��وادث كلية ش��ود. مي سازي شبيه دهد مي رخ زلزله از پس بن��دان، راه وي��راني، دچ��ار زلزله از پس شهر يك

مي مش��ابه ح��وادث و م��رج و هرج سوزي، آتش ن��رم يك توسط ك��دام هر بس��تر اين در كه ش��ود به و س��ازي ش��بيهSimulator يا س��از ش��بيه افزار

ن��رم گ��ردد مي ارائه ش��ده س��ازي ش��بيه جه��ان پروسة يك ص��ورت به كه س��از ش��بيه افزاره��اي

يك به ش��بكه يك محيط در كنند مي هم مس��تقل مجم��وع در و ش��وند مي ( متصلKernel) هس��ته ش��بكه اين در را سازي شبيه شدة توزيع سيستمدهند. مي تشكيل

VI-عاطفي گيري تصميم مدل امدادگر يك براي

است گرفته قرار محيطي در امدادگر عامل يك حاوي فاجعه دارد. محيط نام فاجعه محيط كه

خطرناك برانگيز، تأثر و دردناك وقايع و حوادث امدادگر عاملهاي با تعامل در كه است پيچيده و

را آنها احساسات و عواطف از زيادي ميزان عملي مدل يك سازي پياده كند. در مي تحريك

تحليل كردن ساده جهت به سازي شبيه براي به محيطي پارامترهاي زياد بسيار تعداد سيستم،

پارامتر5است. شده فشرده اصلي پارامتر5 يك براي محيط اين در گيري تصميم اصلي

از: عبارتند امدادگر بينايي، اطالعات شامل حسي - اطالعات1

طريق از كه فعلي اطالعات ساير و شنواييباشد. مي درك قابل روبات حسگرهاي

تحت كه عامل روحي روحي: حالت - وضعيت2مي باشد. وي احساسي و عاطفي عوامل تأثير

عامل فيزيكي توان جسمي، - توانمندي3 اعمال انجام براي الزم انرژي كه است امدادگركند. مي تعيين را وي مختلف

سوي از كه است فرمانده: فرماني - دستور4 عامل براي عملياتي 8جوخه مركزي فرماندهشود. مي ارسال

از عامل كه يادگيري: آنچه و قبلي - دانش5 صورت به و آموزد مي خود قبلي هاي تجربهشود. مي ذخيره وي دانش پايگاه در دانش

به مربوط پنجم و چهارم سوم، اول، پارامترهاي عقلي هوش براساس و مختلف گيري تصميم

ورودي، اطالعات تعامل پارامترها اين باشند مي برقرار را مركزي كنترل و عامل تجربه و دانش

در بيش و كم توان رامي آنها وجود و كنند مي نيز قبل فصول گيري تصميم ساختارهاي

كرد. مشاهده اين با را احساس و عاطفي هوش تعامل آنچه

برقرار را عقلي هوش گيري تصميم پارامترهاي روحي وضعيت همان يا دوم پارامتر سازد ميباشد. مي

8 platoon

Page 25: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

(Sprit state) روحي وضعيت كه طور همان پيچيدگي دليل به شد متذكر قبال ي همه تحليل بشري روحي هاي سيستم بسيار

بسيار عاطفي كننده كنترل پارامترهاي و عوامل جهت است. به ممكن غير حدودي تا و مشكل حالت عاطفي گيري تصميم مدل سادگي وضعيت پارامتر كلي عنوان تحت عامل عاطفي شده فازي گيري تصميم سيستم وارد روحي

بر عواطف تراكنش از پارامتر است. اينآيد. مي دست به عامل شخصيت

بر احساسات تراکنش : مدل1 شکلشخصيت

VII-سازي مدل عملي نتايج اف��زار نرم از عاملها عملي سازي پياده درjessج��اواي نس��خه كه Fuzzy clipsباشد مي

ي برنامه درون در تا است ش���ده اس���تفاده است ش��ده نوش��ته java زبان به كه عاملها و فراخ��واني را ف��ازي اس��تنتاج موت��ور بتوان از ش��ده ط��راحي خ��بره سيس��تمك��رد. اجرا

ش��ده اس��تفاده ف��ازي قوانين از اي مجموعه اس��تنتاج موتور درون در را استنتاج که استکند. مي ممکنJess فازي عامل در ش��ده س��ازي شبيه سناريو يک به

کنيد. توجه آمبوالنس: عامل شخصيت تنظيمات

((experience medium)) ((moral medium))

دارد. اي ميانه اخالق و متوسط تجربه عامل يعني ((spritState medium))

((stamina high)) ((leaderEdict low))

زياد وي متعادل،قدرت عامل روحي حالت ابتدا در است.)فرمانده کم وي فرمانده دستور وارزشاست(. نداده وي به آوري الزام دستور

((positionInformations (place building) (seeCivilian 1) (seeFire 0)(seeBlokade 0)

(seeAgent 0)))((civilianHp high))

((civilianDamage high))((civilianBuriness medium))

در رس��د.يع��ني مي عامل به ب��اال اطالعات يک است س���اخنمان يک در عامل که ح���الي

ب��اال ديدگي آسيب با حال بد مجروح شهروند اين بين��د.در مي متوسط مان��دگي آوار زير و

کمک به را عامل العمل عکس ش���������رايط است ک��رده ارس��ال که ه��ايي پي��ام مجموعه

کنيم. مي تحليل

عامل ارسالي هايي پيام : مجموعه2 شکل آمبوالنس

به اقدام عامل که دهند مي نشان ها پيام اين وضعيت نمودار و است کرده مصدوم فرد نجاتاست: کرده تغيير زير شکل به وي روحي

عامل روحي وضعيت تغييرات : نمودار3شکلآمبوالنس

VIII-نتيجه تصميم هاي ساختار مهمترين از عاطفي هوش رو را نويني دريچه که باشد مي هوشمند گيري

گشايد.اين مي هوشمند گيري تصميم علوم به گيري تصميم رهاي ساختا بررسي به مقاله

، عاطفه نقش که دارد اختصاص عاطفي در را بحراني شرايط و شخصيت ، احساس مي بررسي امدادگر هاي عامل گيري تصميم

طبيعي هوشمند موجودات که داديم کند. نشان در احساسات و عواطف از زيادي موارد در

مصنوعي هوش و گيرند مي بهره گيري تصميم از استفاده سمت به خود تکامل براي نيز

کند. مي حرکت مصنوعي عواطف سازي شبيه براي فازي سيستم يک ادامه در

طراحي امدادگر هاي عامل در احساسات عامل شخصيت بين تراکنش نحوه و شد مورد آنها گيري تصميم و امدادگر هاي

گرفت. قرار بررسي

Page 26: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

مراجع ب���������اقري ن���������وروزي،س���������عيد عليرضا-1

تص��ميم ب��راي عواطف از اس��تفاده"ش��ورکي، ،دوازدهمين" بح�����راني ش�����رايط در گ�����يريايران کامپيوتر انجمن المللي بين کنفرانس

2- Aaron Sloman, Models of Models of Mind, 2000.

3- A.J.van Kesteren, A supervised machine-learning approach to Artificial Emotions, 2001.

4- Ghasem-Aghaee, Ören , " Towards Fuzzy Agents with Dynamic Personality for Human Behavior Simulation",2003.

5- Harati Zadeh, S., Bagheri Shouraki, S., and Halavati, R., "Emotional Behavior: A Resource Management Approach", 2006.

6- Minsky ,"The society of mind",1998.

Page 27: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

بر ميکرورباتيک: درآمدي بيو روباتيک، نانو بيو صنعت در تکنولوژي وبيو تکنولوژي نانو کاربردهاي

روباتيکجمشيدي کمال دکتر ، زاده عراقي ،امين شهبازي حامد ، زاده فرح آرمان

مقدمه ترجمه در( Nanotechnology" )تكنولوژي نانو

نانو")" كوچك بسيار تكنولوژي معني به لفظي، توان به ۱۰مقياس كوچك، بسيار بسيار معني به نانو وسيله باشد. به تر( مي كوچك - بار۹

مولكولهاي خواص در توان مي تكنولوژيي اين از تا نمود ايجاد تغيير مواد دهنده تشكيل

پيوند ديگر عبارتي به کرد.يا استفاده بهتر مواد نانو فناوري مهندسي علوم و شيمي مواد، علم

توليد فناوري اين مي شود. هدف ناميده به مولکول و اتم به اتم ساخت يا مولکولي روبات بازوهاي توسط اشياء مولکول

.است نانومتريک مقياس در شده برنامه ريزي مع�����رفي به تا داريم س�����عي مقاله اين در

روباتيک صنعت در تکنولوژي نانو هاي کاربرد کن��ترل و مدلس��ازي ط��راحي، اصولبپردازيم.

ب��دن درون آنها ه��دايت و ها روب��ات ميک��رو بيو خ���ارجي مغناطيسي مي���دانهاي توسط انس���ان

ميکروروب��ات گ��يرد. يک مي ق��رار بررسي موردشود. مي ارائه نيز آن حرکت سيستم و نمونه

ميکروروباتها اين عمل براي پيشنهادي مناطق عملهاي و تحليل و تجزيه کردن، حس شامل

گوش و عروق و قلب چشم، داخل در جراحيباشد. مي داخلي

در سخت فرومغناطيس مواد از استفاده با مغناطيسي قبل از را آن توان مي ربات ساختار

الرم خارجي ميدان ميزان ترتيب اين به و کرده کردن مغناطيسي و ربات از استفاده هنگام در را اش ظاهري شکل از مستقل طور به آن

داد. کاهش شده، بررسي مغناطيسي نيروهاي بر عالوه بر سيال درون ي بازدارنده نيروهاي و جاذبهگذارند. مي اثر ميکروروبات فعاليت روي

دادن قرار با سيال بازدارندگي نيروي ميزان با سيال از محفظه يک داخل در ميکروروباتها

بدين آيد، مي بدست معين فيزيکي هاي ويزگي دوربين توسط ها ميکروروبات حرکت که ترتيب

قرار بررسي مورد و شده ضبط ميکروسکپ يکگيرد. مي

حرکت ي نحوه و مغناطيسي خاصيت تحليل با مغناطيسي ميدان قدرت سيال، در ميکروروبات

مي زده تخمين پزشکي اعمال انجام براي الزمشود..

IX-بيو نانورباتيک، بيو ميکرورباتيک و قدرتمندتر مراتب به كه نانوتكنولوژيي

در ماشينهايي آن در و است مندتر نظام در محصوالتي توليد براي نانو مقياس به پايين هزينه و اتمي دقت با بزرگ مقياس

. روند مي كار براي مولكولي مقياس در مهندسي مكان جايزه برنده فاينمن، ريچارد توسط بار اولين يك طي من شد. فين مطرح فيزيك، نوبل

در كاليفرنيا تكنولوژي انستيتو در سخنراني مباني و اصول كه كرد اشاره ۱۹۵۹ سال

رد را ها چيز اتم به اتم ساخت امكان فيزيك با توان مي كه داشت اظهار كند. وي نمي

هايي ماشين كوچك هاي ماشين از استفاده اين سپس و ساخت تر كوچك مراتب به

داد. ادامه اتم خود سطح تا را ابعاد كاهش من فاينمن وار افسانه هاي عبارت همين

نانو هاي زمينه ترين جذاب از يكي راهگشاي در هايي روبوت ساخت يعني تكنولوژي

اختيار در تصور واقع شد. در نانو مقياس ابعاد در هايي نانوماشين از لشكري داشتن

يك فرمان تحت كدام هر كه ميكروب را دانشمندي هر ، هستند مركزي پردازنده

مثل دانشمنداني روياي آورد. در مي وجد به اين دركسلر اريك و هال استورس جي

كوچك مونتاژكن هاي ماشين يا ها روبوت شكل هر به مركزي پردازنده فرمان تحت

نه اي آينده در آيند. شايد درمي دلخواهي اي برنامه اجراي كمك به بتوانيد دور چندان

اتومبيل به تبديل را تختخوابتان كامپيوتر، در. برويد كارتان محل به آن با و كنيد

X-خدمت در ميکرورباتيک بيو حيات کاوش اکتش��اف مشغول حاضر، حال در ها ربات ها آن به دس��تيابي که هس��تند ه��ايي محيط نباش��د،بس��يار ممکن غير اگر ها انسان براي

باشد: مي مشکل

Page 28: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

شمس�����ي،س�����ياره منظومه م�����اوراء و زمين س��طح روي ه��اي فش��ان مريخ،آتش

ها محيط اين جمله از درياها زير دني���������اي اکتش��افات گونه اين از اص��لي هستند.ه��دف

جه��ان درباره دانش ،کسب ها ربات کمک به به راجب اساسي ه����اي س����وال به پاسخ و

هاست. انسان پيدايش و حيات مقياسي در حي��ات ک��اوش ميکرورباتيک،با

اين در بني��ادي س��طحي در و کوچک بس��ياراست. شده وارد زمينه

ک��اوش ب��راي ميکرورباتيک ه��اي سيس��تم زيس��تي،در ه��اي س��لول س��اختار در فيزيکي

ب��راي استراتژهايي و باشند مي توسعه حال دز تحقيق براي ها ربات حرکت ريزي برنامه دست در 9ها پروت��ئين ش��دن خم پديده زمينهدارد.

ميکرورب��ات زمينه در اص��لي ه��اي چ��الش اس��ت،از ش��ده تش��کيل قسمت چندين ها،از

که مس��لط ف��يزيکي نيروه��اي جمله:شناخت مقي��اس در مختلف ه��اي قس��مت هاي کنش

توس��عه ن��يز و کند مي ف��راهم را ميک��رون 10ان��دازي بک��ار و حس مناسب اس��تراتژهاي

گرفته بک��ار قلم��رو اين در م��وثر ط��ور به که اين،ميکرورباتي����ک،به بر ش����وند.عالوه مي

و حس هاي استراتژ اين سازي مجتمع معني بخش،که آگ��اهي بعد هم��راه به اندازي، بکار

بس��يار دني�اي پيچي��ده و هوش�مندانه تعامالتباشد. سازد،مي مي ممکن را ها کوچک

در2007 جه��������اني مس��������ابقانت در در ه��ايي ب��ات ر ليگ ش��امل آتالنتا،مسابقات

ناميده 11گرم نانو ليگ بود،که ميکرون ابعادشد.

رب��ات ميک��رو از اس��تفاده ليگ اين ه��دف μm 300 از کوچک��تر ابعاد خودگردان،با هاي با مرتبط وظ��ايف از اي مجموعه انجام براي

است. فوتبال کمک به ها ربات کامل اصلي،هدايت هدف

ديگر و تصوير پردازش از استفاده با و رايانه يک اينجا،ربات است.در کنترلي استراتژهاي

ش��ود،که مي گرفته نظر در خودمختار عامل دني��اي به ها ريس��مان و ها س��يم با ارتباطي

حرک��تي ق��درت که مع��ني ن��دارد،ب��دين خارج بدست محيط طريق از بايس���تي رب���ات،مي

بايد رب��ات مس��ابقه،يک در پ��يروزي آيد.براي در اش��يا کاري دست به قادر و چابک و سريع

باشد. ميکرون مقياسدارد: وجود اجباري فعاليت3 با بايد ها :رب������ات12جهش ميليم������تر2

نقطه به خاص نقطه يک از سرعت بيشترين شوند. منتقل ديگر

دو بين م��ارپيچي:مس��ير ح��رکت تم��رين که است شده مسدود موانعي بوسيله نقطه

ها آن ار ح��رکت هنگ��ام بايد رب��ات ميک��روکند. اجتناب

هاي روبات مارپيچي : حرکت1شکلنانوگرم فوتباليست

مي ها :رب��ات13ت��وپ ک��ردن اداره تم��رين ب��ازه در را ها ت��وپ تع��داد ح��داکثر بايستدهند. قرار هدف دقيقه،در3 زماني

هاي روبات توپ کردن اداره :2شکلنانوگرم فوتباليست

ط��راحي و س��ازي مانند،مدل هايي مهارت به مند عالقه دانش����جويان توسط وس����ايل

ش��ود.در مي انج��ام MEMS و ها ميکروربات و پيگ��يري،کن��ترل مانند موض��وعاتي حاليکه اين من��دان عالقه مص��نوعي،توسط ه��وش

شود. مي انجام ها جنبه

9

10

11

12

13

Page 29: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

کاراکتر روي ميکروروبات : يک3شکلشده چاپ

XI-نتيجه اجتماعي انقالب يک معرض در انسان

از ناشي که است قدرتمند و شده تسريع سيستمهاي و ابزارها مواد، توليد توانمندي

سطوح در کنترل گرفتن دست در با جديد. است آن خواص از استفاده و اتمي

يك شكوفايي براي دانيد مي كه همانطور نيست كافي ٬تئوري جنبه پيشرفت تنها علم عوامل تكنولوژي يك گسترش براي بلکه

قطب يك به بتوان تا شود مهيا بايد گوناگوني گشت. مبدل تكنولوژي آن زمينه در صنعتي

پيرامون تحقيقات و هاآزمايش اين رو از بيستم قرن ۸۰ دهه ابتداي از نانوتکتولوژي

اثرات اما ،است هشد پيگيري جدي بطور باورنکردني و آسا معجزه آفرين، تحول

باعث توسعه و تحقيق روند در نانوتکنولوژي به بزرگ کشورهاي تمامي نظر که گرديد

به را نانو فناوري و گردد جلب موضوع اين تحقيقاتي اولويتهاي مهمترين از يکي عنوان يکم و بيست قرن اول دهه طي خويش

. نمايند محسوب

مراجع

1- D J Bell1, T E Bauert1, L Zhang1,2, L X Dong1, Y Sun3,D Gr¨utzmacher2 and B J Nelson1"Directed batch assembly of three-dimensional helical nanobelts through angular winding and electroplating"

2- Lixin Dong,† Xinyong Tao,‡ Li Zhang,† Xiaobin Zhang,‡ and Bradley J. Nelson*, Nanorobotic Spot Welding: Controlled Metal Deposition with Attogram Precision from Copper-Filled Carbon Nanotubes

3- BIO MICRO ROBOTICS: "Robotics for Exploring Life",2003

4- Wireless Resonant Magnetic Actuators for Untethered Mobile Microrobots,2003,

http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd

.

Page 30: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

خوشه الگوريتم كمك به نقليه وسايل موقعيت تعيين تحليل جهت خطي هاي دوربين با متحرك نقاط بندي

بزرگراهها در ترافيكي پارامترهايمنجمي حسن سيد ، شهبازي حامد

I-مقدمه بهب��ود ب��راي ش��هري، ترافيك ت��راكم اف��زايش با

ترافيك و خودروها م��رور و عب��ور كن��ترل نحوه ي پيش��رفته ابزاره��اي و آوري فن به ني��از ها ج��اده

ب��راي مهمي اب��زار ترافيكي باشد. اطالعات مي حمل سيس��تمهاي كنترل و نظارت ريزي، برنامه

آين��د. مهندس��ين مي ش��مار به پيش��رفته نقل و س��رعت، جريان، نرخ نظير پارامترهايي ترافيك،

در آنها ح��ركت نحوه ي و تراكم نقليه، وسايل نوعكنند. مي گيري اندازه را ها تقاطع

XII-خطي هاي دوربين با پردازش ب��راي تص��وير پ��ردازش بر مبتني كنوني روشهاي

دس���ته دو به ت���رافيكي پارامتره���اي اس���تخراج بر مبت��ني روش��هاي اول دسته شوند، مي تقسيم پنجره ه��اي نقاط پردازش با كه باشند مي پنجره

مربوط اطالعات تصوير، در شده تعريف مختلف بين فاص��له ي متوس��ط، س��رعت ش��مارش، به

را خ��ودرو ط��ول و خط اش��غال درصد خورده��ا، سيس����تمهايي دوم دس����ته كنند مي اس����تخراج

مس��ير تشخيص و خودروها ردگيري با كه هستند مي كنند ان�داره گيري را ت�رافيكي پارامترهاي آنها كه محاس��به ي ب��راي سيس��تمها اين از معم��وال

تغي��ير ميزان نظير ترافيكي پيشرفته پارامترهاي ان����دازه قابل پنج����ره روش با كه خودروها باند

شود. مي استفاده نيست گيري يك��ديگر با مذكور روشهاي كه تفاوتهايي وجود با

مي برخوردار مشترك ويژگي يك از همگي دارند روش از دس��ته دو كه باشد مي اين آن و باش��ند الگوريتمه��اي ورودي جهت ناحيه ب��رداري تصوير

سطح دوربينهاي كنند. خروجي مي استفاده خود به كه باشد مي من��اظر از ه��ايي )ناحي��ه( ف��ريم

الگوريتم شوند، مي توليد زمان در گسسته طور از جدي��دي ن��وع پايه بر مقاله اين در ش��ده ارائه

توسط كه است ش���ده اب���داع ب���رداري تص���وير اص��لي كاربرد آيند مي دست به خطي دوربينهاي

اش��يا از پيوس��ته تص��ويرگيري خطي دوربين ه��اي )سطح( به ناحيه دوربينهاي كه باشد مي متحرك

ندارن��د. را ق��ابليت اين خ��ود داخلي ساختار دليل براي ويدئويي دوربين يك از چنانچه مثال طور به

زي��اد ط��ول با متح��رك جسم يك از ب��رداري فيلم از يك هيچ در جسم از قس��متهاي ش��ود اس��تفاده

داش���ت. زي���را نخواهد وج���ود فيلم فريمه���اي 25 س��طح دوربين در ب��رداري تص��وير س��رعت

در دوربين كه زمانه��ايي در و است ثانيه در فريم از قس��متهايي باش��د، مي ف��ريم يك ارس��ال حال

و ك��رده ح��ركت دوربين مقابل از متح��رك جسمشد. نخواهد گرفته قسمت آن تصوير

XIII-خطي پردازش الگوريتم اتوبان سطح تصاوير

به كه است ش��ده تش��كيل بخش از الگوريتم اينپردازيم: مي يك هر شرح به ترتيبباريكه تصاوير دريافت-1 متحرك نقاط كردن پيدا-2 موقت تصوير بندي خوشه-3 ها خوشه پردازش-4 خروجي به آماري نتايج ارسال-5

باريكه تصاوير دريافت فاقد ش��ده اس��تفاده خطي دوربين اينكه دليل به

در است باش��د. الزم مي داخلي كالك فرك��انس عن��وان به را س��يگنالهايي الگوريتم ابتدايي بخش تص����اوير تا كند ارس����ال خطي دوربين به كالك

امر اين ش��وند ظ��اهر دوربين خ��روجي در باريكه ث��ابتي زم��اني پريوده��اي در و م��داوم ط��ور به

يك كالك ب��ار هر ارس��ال با تا پ��ذيرد مي ص��ورت محلي در ج���اده فعلي م���وقعيت از جديد باريكه به الگ��وريتم از بخش گ��ردد. اين دري��افت باريكه ش��ده س��ازي )اس��مبلي( پي��ادهasm زب��ان كمك پري��ود يك در تص��اوير پردازش محدوديت و است مي الق��اء الگ��وريتم قس��متهاي س��اير به را كالككند.

متحرك نقاط كردن پيدا و زياد بسيار ورودي اطالعات حجم كه آنجايي از

مي محدود بسيار الگوريتم اين در پردازش زمان پ��ردازش و تصوير كل تشكيل از باشد. الگوريتم

تنها و كند مي نظر ص�������رفه هاPixel همه روي مي ق��رار پ��ردازش مورد را تصوير متحرك نقاط

پيش ايستا( مق��دار )تقاط نقاط ساير دهد. برايشود. مي گرفته نظر در صفر فرض

موقت تصوير بندي خوشه ه���اي داده که است اين بن���دي خوشه از ه���دف

اين در و کنند تقس��يم گ��روه چند به را موج��ود بايد مختلف ه��اي گ��روه ه��اي داده بن��دي تقس��يم

Page 31: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

و باش��ند داش��ته هم به را ممکن تف��اوت ح��داکثر هم به بس��يار بايد گ��روه يک در موج��ود هاي داده

قبل از ها گ��روه ، بن��دي خوشه .در باش��ند ش��بيه که نيست معل��وم همچنين و باشند نمي مشخص

ص��ورت بن��دي گ��روه خصوصيات کدام حسب بر بن���دي خوشه انج���ام از پس گ���يرد. درنتيجه مي را ش��ده ايج��اد ه��اي خوشه خ��بره ف��رد يک بايد

پس که است الزم مواقع بعضي در و کند تفس��ير در که پارامترهايي از بعضي ها خوشه بررسي از

بي ولي اند ش����ده گرفته نظر در بن����دي خوشه و ش��ده حذف ندارند چنداني اهميت يا بوده ربط

گيرد. صورت اول از بندي خوشه جريان

ها خوشه پردازش به اتومبيل ه��اي خوشه الگوريتم از بخش اين در

مي قرار پردازش مورد قبل محل در آمده دست خوشه ويژگي بردار كمك به بخش اين گيرند. در

پارامترهاي ساير و سرعت ثقل، مركز ابعاد، ها، بخش به و ش���ده اس���تخراج اتومبيلها ت���رافيكي

مي گردند. ارسال الگوريتم بعدي

خروجي به آماري نتايج ارسال پ��ردازش نت��ايج الگ��وريتم انته��ايي قس��مت در

بانك يك به برداره������ايي ق������الب در ها خوشه اطالع��اتي بانك گ��ردد. اين مي ارسال اطالعاتي پ���ردازش از حاصل آم���اري اطالع���ات ش���امل باش�د. از مي زم�اني م�دت يك در اتوبان تصاوير

كه پ��ردازش نهايي قسمت در بانك اين جدولهاي مي اس��تفاده باشد ميoff-line پ��ردازش ن��وعيگردد.

XIV-سيستم سازي پياده نتايج کنترل سيستم شده توزيع ماهيت دليل به

يک از سيستم اين سازي پياده در ترافيکاست. شده استفاده شده توزيع سيستم

سرويس پروسه دو شامل سيستم اين باشد. پروسه مي دهنده سرويس ، گيرنده

روي بر که است اي برنامه گيرنده سرويس و خطي هاي دوربين هاي بسته از يک هر

شود مي اجرا آن صنعتي کامپيوتر روي فايل صورت به را شده تحليل واطالعات

ارسال دهنده سرويس رايانه به متني هاي به بسته اطالعات اين ارسال کند.زمان مي

يک تا ساعت24 از بزرگراه ترافيک حجمباشد. مي متغير ماه ح��اوي كه اطالع��اتي ج��دولهايي ارس��ال از پس

و زمانها در ها اتوب���ان تص���اوير پ���ردازش نت���ايج گر تحليل اف��زار ن��رم باشد، مي مختلف مكانهاي

س��رويس ي رايانه در را ج��دولها اين ه��اي داده الگوهاي و دهد مي قرار و كار و كند مورد دهنده

آم��اري اطالع��ات اساس بر را شهر يك ترافيكي جهت ت���رافيكي الگوه���اي كن���د. اين مي توليد

به ترافيك كن��ترل و م��رور و عب��ور امر تس��هيلكرد. خواهد شاياني كمك پليس نيروهاي

روي سيستم اين پردازش نتايج زير شکل در شده داده نشان اتوموبيل تعدادي

از يکي روي کننده پردازش است.پروسه خطي دوربين به متصل صنعتي هاي رايانه را خود پردازش حاصل و است شده اجرا مستطيلي کادري غالب در اتوموبيل هر روي اطالعات کادر است.اين داده نشان آن دور

و مکاني ،موقعيت ،عرض طول به مربوطکند. مي استخراج را اتومبيل سرعت

شکل اتومبيل5 شده :تصويرپردازش1شکل5

XV-نتيجه ب������������راي جديد روش يک مقاله اين در

پ��ارامتر اس��تخراج و اتوبانها تصاوير پردازش به روش ش��د. اين ارائه آنها ت��رافيکي ه��اي دوربين و معمول هاي روش از استفاده جاي

ناحيه ب���رداري تص���وير از که ع���ادي ه���اي به که جدي���دي روش از ، کنند مي اس���تفاده

اس��تفاده کند مي عمل برخط ک��امال ص��ورت خطي ه������اي دوربين از آن در که نمايد مي

در روش اين اس��ت.ب��ازدهي ش��ده اس��تفاده مي ب��االتر بسيار معمول روشهاي با مقايسه

خطي ه���اي دوربين از اس��تفاده زي���را باشد خيلي ح��دود تا را ب��رداري تص��وير فرک��انس

مزاياي مسئله اين و است داده افزايش زياد مي ارمغ��ان به روش اين ب��راي را ف��راواني

آورد.

Page 32: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

مراجع مبتaaني روش "يک مي��ترا، بف��روبي، طب��ايي-1

گaaيري انaaدازه بaaراي تصaaوير برپaaردازش دومين ،ها" خودرو تعداد ترافيکي پارامتر

،188-181اي��ران، تص��وير پ��ردازش کنف��رانس.2003،ايران تهران

کمک به ترافيک بر "نظaaaaaaaارت ، رويا ، راد-5 پ��ردازش کنف��رانس دومين ،تصaوير" پردازش

.2003،ايران تهران ،204-197ايران، تصوير6-Gonzalez, Rafael C., Digital Image Processing

Using Mathlab, Prentice Hall Press, 2004.7-Gonzalez, Rafael C., Digital Image Processing,

Prentice Hall Press, 2002.8-Gonzalez, Rafael C., Statistical Pattern Recognition

Prentice Hall Press, 1997 .9-Sonka, Metal D., Image Processing analysis &

machine vision, Prentice Hall Press, 2000.

Page 33: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

در خط بر يادگيري براساس گيري تصميم شبکه کمک به امدادگر روباتيک هاي عامل

يابنده توسعه فازي عصبيآقايي قاسم ناصر ، شهبازي حامد ، شاهقلي بهروز

I-مقدمه ... از و طوفان سيل، زلزله، مثل طبيعي حوادث

ه��زاران ج��ان س��اله هر كه است ع��واملي جمله ان�دازد مي خطر به دنيا نقاط اقصي در را انسان

آورد. مي ب��ار به ف��راواني م��الي ه��اي خسارت وRescue) نج��ات و ام��داد سازي شبيه Simulation) امدادگر هاي روبات طراحي براي مناسبي بستر

و تص��ميم همك��اري، ه��اي الگ��وريتم توس��عة و در آينده در تا سازد مي فراهم را آنها در عملكرد به ام��دادگر ه��اي روب��ات افزاري سخت طراحي

شوند. گرفته كار يك فض��اي نج��ات و ام��داد سازي شبيه محيط در

و ش��ود مي كش��يده تص��وير به زده زلزله ش��هر واقعي ش��هر يك در كه اتفاق��اتي و ح��وادث كلية ش��ود. مي سازي شبيه دهد مي رخ زلزله از پس بن��دان، راه وي��راني، دچ��ار زلزله از پس شهر يك

مي مش��ابه ح��وادث و م��رج و هرج سوزي، آتش ن��رم يك توسط ك��دام هر بس��تر اين در كه ش��ود به و س��ازي ش��بيهSimulator يا س��از ش��بيه افزار

ن��رم گ��ردد مي ارائه ش��ده س��ازي ش��بيه جه��ان پروسة يك ص��ورت به كه س��از ش��بيه افزاره��اي يك به ش��بكه يك محيط در كنند مي هم مس��تقل

مجم��وع در و ش��وند مي ( متصلKernel) هس��ته ش��بكه اين در را سازي شبيه شدة توزيع سيستمدهند. مي تشكيل تحت ن��يز ش��ده سازي شبيه امدادگر هاي روبات

ص��ورت به ش��بكه اين درagentيك عن��وان ك��امال و ادراك��ات و ش��وند مي متصل هسته به مستقل

مبادله س��ازي شبيه هستة با را خود عملكردهايكنند. مي از را ادراك����ات از اي مجموعه روباتيكagent هر

و كنند مي دري������افتKernel از ش������هر محيط بر خود اثر عنوان به را دستورات از اي مجموعه

كند. مي ارسالKernel به شهر محيط

XVI-فازي گيري تصميم مدل گيري تصميم مسائل حل براي فازي منطق

دليل است. به شده گرفته كار به فراواني در نجات و امداد محيط در بيني پيش پيچيدگي

استفاده نشان آتش و آمبوالنس پليس، عاملهاي و كارآمد بسيار تواند مي فازي منطق از

اين در كه گيري تصميم باشد. مدل سودمند بهترين يافتن مسئله كنيم مي طراحي فصل

قبل فصل در كه را گرفته آتش ساختمانهاي با امدادگر كند.عاملهاي مي حل شد تشريح

آنها به طراح و دارند محيط از كه اي اوليه دانششوند. مي سازي شبيه محيط وارد است داده

را بازخوردهايي كنند مي كه هايي انتخاب با آنها به بازخوردهاي نمايند. اين مي دريافت محيط از

چگونه را خود بعدي رفتار كه دهد مي ياد آنها برسند. اين باالتري بازدهي به تا كنند تنظيم يادگيري از اي نمونه خط بر يادگيري مدل استنتاج موتور يك از آن در كه است تقويتي اي پايه است. عمليات شده استفاده فازي

روند مي كار به سيستم اين در كه هايي مؤلفهباشند: مي زير شرح به

كننده فازي بر را ها ورودي كردن فازي عمليات كننده فازي را ورودي پارامتر8 كننده فازي دارد. اين عهده

به آنها و كرده دريافت عددي صورت به زباني كند. متغيرهاي مي تبديل زباني متغيرهاي

روند. مي كار به عاملها استنتاج موتور در مي زير شرح به كننده فازي ورودي پارامترهاي

باشند.

XVII-فازي عصبي شبكه از استفاده (EFNN) يابنده توسعه

شبكه يك از يابنده توسعه فازي عصبي شبكة فازي داده هاي پردازش براي پيشخور عصبي

استفاده خروجي در شده دفازي دادهاي و شده در پروژه اين در شده استفادهEFNNكند. مي

در كه كند مي استفاده ورودي اليه5 از اصل ورودي ي است. اليه شده داده نشان5-5 شكل را ورودي متغيرهاي سازي فازي عمليات فازي، به ورودي ي اليه از متغيرها دهد. اين مي انجام قوانين ي شوند. اليه مي خورانده عصبي شبكه در توانند مي كه است قانون هاي گره شامل

شوند. برده كار به يادگيري

Page 34: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

با يابنده توسعه فازي عصبي : شبكه1شکل اليه5

مرحلة5 شاملEFNN يك كلي طور به

شبكه، مقداردهي ترتيب به كه است پردازش پارامترها، سازي ميزان ورودي، پيشخوراند

نام قوانين استخراج و ها گره هرس و اجتماع داخل به ورودي بردار هر اينكه از دارند. بعد

EFNNشد، خورانده EFNNبروز را پارامترها دهد، مي توسعه را ارتباطها كند، مي رساني

هرس را آنها و كند مي مجتمع را ها گره قبلي خروجي خطاي از كار اين مي نمايد. براي

بهره نياز صورت در يادگيري دورة طول درمي گيرد.

منتشر خروجي به را ها سيگنالEFNN انتها در مي محاسبه را خروجي خطاي دوباره و كند مي

مفصل طور به ادامه در كار اين نمايد. مراحلگردند. مي تشريح

XVIII-عمليات سازي شبيه نتايج يادگيري

ف��ازي ق��وانين به توجه با گ��يري تص��ميم روش ب��دان داش��ت. اين خواهد ت��وجهي قابل ب��ازدهي يك توسط سيس���تم اوليه ط���راحي كه معناست

را مس��ئله پيچي��دگي از زي��ادي مق��ادير خبره فرد در رفته كار به هوشمند دهد. سيستم مي كاهش

بر آن ي��ادگيري عملكرد كه نشان آتش عامل يك به تا ب�ود خواهد ق�ادر باشد مي روش اين مبن�اي اطف��اء م��أموريت انج��ام حين در و زم��ان م��رور در موج��ود ف��ازي ق��وانين س��ازي بهينه با حريق بخش��د. بهب��ود را خ��ود عملكرد خود دانش پايگاه

محيط در عملي س��ازي ش��بيه انج��ام با ادعا اين نقش��ه هاي روي نج��ات و ام��داد س��ازي ش��بيه

نش��ان آتش عامل است. هر شده تست متفاوت سيكل10 هر از بعد را جديد يادگيري هاي نمونه

كن��د. اين مي دري��افت محيط از س��ازي ش��بيه به ارزي��ابي تابع محاسبه ي جهت كه عددي ميزان

ن��واحي كل مس��احت ي محاس��به با رود مي ك��ار اين مجم���وع از آن ك���ردن كم و ش���ده س���وخته

آي��د. اين مي دست به س��يكل10 از بعد مق��دار فصل در كه است معي��اري ش��بيه س��نجش معيار

رفت ك��ار به خط ب��ودن يادگيري روش براي قبل سالم نواحي مجموع ي محاسبه كه تفاوت اين با

پاي��ان در نه گيرند مي ص��ورت س��يكل10 از بعد كه چ��يزي هم��ان اين نج��ات و ام��داد عمليات كل

مي شكل را يادگيري عمل بودن خط بر خاصيت كوت��اهي مدت عامل عملكرد بازخورد دهد. يعني

مي گردد بر آن به وي گيري تصميم انجام از پس است ق��ادر بع��دي عمليات انجام حين در عامل و تجربه به توجه با را خ�����ود قبلي رفتاره�����اي تا

كند. اصالح قبل گيري تصميم عملك���رد ب���ازدهي كمي نت���ايج قس���مت اين در

سه ب����راي متف����اوت ي نقشه سر روي عاملها ش���ده آورده فصل دو اين در ش���ده ارائه روشاست.

گيري تصميم ساختارهاي :مقايسه2شکلشده ارائه

كمك به خط ب��رون ي��ادگيري روش اول روش ب��دان[19] در كه است گ��يري تص��ميم درخته��اي

روش دوم اس������ت. روش ش������ده اش������اره بدون و اوليه فازي قوانين براساس تصميم گيري

س���وم روش اس���ت. در خط بر ي���ادگيري عمل از كه نش��اني آتش عامله��اي به خط بر ي��ادگيري ش��ده اف��زوده كنند مي اس��تفاده ف��ازي ق��وانين

خط بر ي���ادگيري روش كه است اس���ت. واضح آتش عامله���اي عملك���رد بر چش���مگيري بهب���وداست. بخشيده نشان

تع��داد اف��زايش با خط بر يادگيري روش سرعت زم��اني تنها روش ش��ود. اين مي كاس��ته ق��وانين ق��وانين تع��داد كه داشت خواهد را الزم ك��ارايي

باشد. قبول قابل

XIX-نتيجه خط بر ي��ادگيري راهکار بررسي به مقاله اين در پرداخ��تيم. ام��دادگر ه��اي عامل گيري تصميم در

هوش��مند ام��دادگر هاي عامل که شد داده نشان ض��من در را ها رفت��ار از اي پ��اره هس��تند ق��ادر بگيرند ي��اد برخط صورت به امداد عمليات انجام

کنند. سازي بهينه را خود اعمال و مس��ئله يک حل در تنها خط بر گ��يري ي��اد گرچه شد اس��تفاده نش��ان آتش هاي عامل براي خاص

در مشابه هاي سازي مدل با که است روشن اما ت��وان مي نيز ها عامل ساير براي و مسائل ساير

کرد. استفاده مقاله اين پيشنهادي روش از

Page 35: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

مراجع1- Rutkowska, Danuta Neuro-Fuzzy Architecture and

Hybrid Learning Springe Verlag Printece Hall 2004.

2- Weka Machine Learning Algorithms in Java, Data Mining: Practical Machine Learning Tools and Techniques with Java Implementations. Morgan Kaufmann Publishers 2000.

3- T. M. Mitchell, Machine Learning, McGraw-Hill (March 1,1997).

4- T. Jones, AI Application Programming, Charles River Media 2003.

5- RoboCup Rescue manual version 0 revision 4 (2003), The RoboCup Rescue Technical Commitee.

6- J. Russell, P.Norving: Introduction to AI a modern approach, Printece Hall 2002.

7- T. Morimoto" How to Develop a RoboCup Rescue Agent for RoboCup Rescue Simulation System", version 0.1, edited by RoboCup Rescue Technical Commitee.

Page 36: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

موقعيت به وابسته جوهاي و پرس در کاربران موقعيت از محافظت متحرک هايداده پايگاه درکور امضاي از استفاده با

تلوکي عاشوري مائدهبراآني احمد نياموحدي ناصر

مقدمه ارتباطات و تجهيزات سريع پيشرفت

از ايگسترده دسته خلق باعث سيم بدون است. شده جديد کاربردهاي و امکانات

موجب سيم بدون هايمحيط خاص ويژگيهاي زمينه در جديدي مسائل و مشکالت پيدايش است. شده خصوصي حريم حفاظت و امنيت

از مشکالت, حفاظت اين مهمترين از يکي . موقعيت[1]است کاربران موقعيت اطالعات شناخته خصوصي داده يک عنوان به کاربران

از بايد کاربر تنها آلايده حالت در و است شده و کاربردها ديگر طرف باشد. از داشته اطالع آن

سيم بدون هايمحيط در فراواني هايسرويس کاربر, موقعيت اساس بر که دارند وجود

کاربران دهند. پسمي ارائه را مناسب سرويس خود موقعيت بايد هاسرويس آن از استفاده جهت

-مي مطرح که ايمسئله کنند. بنابراين فاش را و هاسرويس مزاياي از استفاده شود, چگونگي

است, درحاليکه موقعيت بر مبتني کاربردهاي آنها خصوصي حريم و کاربران موقعيت

شود. محافظت فراوان گسترش با و اخير هايسال در

پايگاه هاي متحرک، کامپيوتري وسايل کاربردهاي و اساسي انواع از يکي عنوان به متحرک داده

توجه اند. باشده مطرح داده پايگاه هاي پرکاربرد موبايل، هايمحيط امنيتي مشکالت و مسائل به

از يکي عنوان به متحرک هايداده پايگاه امنيت متحرک هايداده پايگاه زمينه در باز هايبحث

مهم اقالم از . يکي[2,3]است شده مطرح-مي ذخيره متحرک داده پايگاه در که اطالعاتي

در که اياست. مساله کاربران موقعيت شود، چگونه که است اين شود،مي مطرح اينجا

موقعيت به وابسته جوهاي و پرس از کاربران و خصوصي حريم از حاليکه کنند, در استفاده

عالوه کنند. به محافظت خود موقعيت اطالعات عنوان به متحرک هايداده پايگاه مساله اين در به است، شده مطرح اعتماد قابل غير بخش يک

تنهانه را خود موقعيت مايلند کاربران طوريکه نيز متحرک داده پايگاه ديد از بلکه مهاجم ديد از

در که است ايمساله اين و دارند نگاه مخفياست. شده پرداخته بدان تحقيق اينشده پيشنهاد حلراه

اين حل براي پژوهش اين در که روشي حفاظت جهت پروتکلي شده, ارائه اتخاذ مساله

پروتکل است. اين کاربران خصوصي حريم از اين است. در[4] کور امضاي تکنيک بر مبتني

-جو و پرس از استفاده از قبل کاربران پروتکل توکن دريافت به موقعيت, اقدام به وابسته هاي

است بليطي مانند نامبي توکن کنند. اينمي نامبي کند. کاربرانمي هويت احراز را خود صاحب که-بي هويت احراز جهت توکن اين از دوم مرحله در نامبي موقعيت اطالعات افشاي و خود نام

مورد سرويس تنها نه کنند. بنابراينمي استفاده آن کيفيت در تقليل کمترين بدون را نظر

و خصوصي حريم از کنند, بلکهمي دريافت نمايند. بعالوهمي محافظت نيز خود موقعيت

صادرشده نامبي توکن بين تواندنمي هاداده پايگاه کند. برقرار ارتباطي دريافتي نامبي توکن و

دريافتي نامبي موقعيت داده که داندنمي بنابراين ترتيب اين به و است کاربر کدام به مربوط

محافظت نيز داده پايگاه ديد از کاربر موقعيتشود. مي

( نش��ان1) ش��کل در پيش��نهادي پروتکل ،(A) ک��اربر پروتک��ل، اين اس��ت. در ش��ده داده

را خ��ود[5,6] نه��ايي وج��ويپ��رس درهم خالصه تش��کيل را اول پيام کرده، مخفي ،c تابع توسط

-متح��رک( مي داده )پايگ��اهB ب��راي را آن و داده اول پي���ام دري���افت باB داده فرس���تد. پايگ���اه

در و ک��رده محاس��به راHMAC رش��ته مس��تقال دري��افتي،HMAC رش��ته با آن براب��ري ص��ورت

اح��راز نيز راA کاربر ،صحت تاييد بر عالوه را عب��ارت داده پايگ��اه کن��د. آنگ��اهمي هويت خ��بر با آن محت��وي از اينکه ب��دون ک��رده، امضا باA گرداند. ک��اربر برميA کاربر به را آن و باشد

،c ت��ابع معکوس از استفاده با و دريافت بدست را ،x رويB داده پايگاه امضا

آورد. مي

(: پروتکل استفاده بينام کاربران از پرسوجوهاي وابسته به موقعيت در 1شکل )کاربردهاي پايگاه داده متحرک

پروتکل استفاده بينام کاربران از پرسوجوهاي وابسته به موقعيت در کاربردهاي خالصه:پايگاه داده متحرک

Page 37: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

اح��راز جهت و است ن��امبي ت��وکن توليد ش��ود. بامي ب��رده بک��ارA کاربر نامبي هويت وج��ويپ��رس همراه به را آنA کاربر نام،بي توکن

ارس��ال داده پايگاه به نهايي، موقعيت به وابسته وج��ويپ��رس ب��ودن محرمانه جهت کن��د. بعالوهمي

داده پايگ���اه عم���ومي کليد توسط را آن نه���ايي، B داده پايگ��اه س��وم، پيام دريافت کند. بامي رمز

رمزگش��ايي را يع��ني آن دوم ج��زء ابت��دا و آورده بدست را نه���ايي وج���ويپ���رس و ک���رده-مي محاس��به مس��تقل بط��ور را آن درهم خالصه تنها نه نام(،بي )توکن امضا صحت بررسي کند. با-بي بص��ورت کاربر و شده ثابت نامبي توکن صحت

ج��ويوپرس صحت بلکه شود،مي هويت احراز نام داده پايگ��اه شود. دراينصورتمي اثبات نيز نهايي

ش��ود،مي آن فرس��تنده و پي��ام بودن معتبر متوجه مخفي ک��اربر مشخص��ات و اطالع��ات حاليکهدر

اج��راي نتيجه متح��رک، داده پايگ��اه اس��ت. ح��ال ش��کل را چهارم پيام کرده، استخراج را وجوپرس

-مي ک��اربر براي شبکه در پخش بصورت و دهدمي را آن که ديگ��ري اف��راد ب��راي پي��ام فرس��تد. اين

آنها نيس��ت. زي��را مع��ني با کنند،مي سمع استراق بينن������د،مي را وجوپ������رس نتيجه تنها ليست مثال

مربوطه وج��ويپ��رس اما بينند،مي را هتل يکسريدانند. نمي را

بنديجمع ح��ريم از حف��اظت مس��ئله تحقيق اين در در آنها م���وقعيت بخص���وص ک���اربران خصوصي

بررسي م��ورد متح��رک داده پايگ��اه کاربرده��اي ک��ور امض��اي تکنيک از اس��تفاده با و گرفت قرار

اين حل جهت پروتکليشد. بيان مسئله منابع

1- P. Bhaskar, and S. I. Ahamed, "Privacy in Pervasive Computing and Open Issues", in: Proc. of the second International Conference on Availability, Reliability and Security (ARES'07), IEEE 2007.

2- A. Lubinski, "Security Issues in Mobile Database Access", in: Proc. of the 12th Annual IFIP WG 11.3 Working Conference on Database Security, 1998.

3- S. K. Madria, M. Mohania, S. S. Bhowmick, and B. Bhargava, "Mobile Data and Transaction Management", J. Information Sciences 141, pp. 279-309, 2002.

4- D. Chaum, "Blind Signatures for Untraceable Payments", Springer-Verlag, pp. 199-203, 1998.

Page 38: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

5- Dwayne Williams, and Roger L. Davis, Principle of Computer Security security and Beyond, McGraw Hill, 2004.

6- A. Menezes, P. van Oorschot, and S. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996.

Grid تکنولوژي رشد مختلف مراحلتلوکي عاشوري مائده

بخش نعمت ناصر

مقدمه مراحل درwww14 پيش دهه يک حاليکه در

در نفر ميليونها بود, امروزه خود رشد آغازين را وب بدون زندگي توانندنمي جهان سراسر

و سريع رشد وب تکنولوژي واقع کنند. در تصور و ارتباطات عظيم، اطالعات زمينه در فراگيري

اين متاسفانه است. ولي داشته 15هاتراکنش وب شفافيت کاهش و افت سريع, باعث رشد بعضي در است, بطوريکه شده کاربران براي

که کاربران اطالعات به دسترسي و يافتن موارد خواهد دشوار شود, بسيارمي عرضه وب توسط

است مشکل, اين اين اصلي موانع از بود. يکي وتفسير فهم جهت وب اطالعات بيشتر که

که هاييعامل براي و است شده ايجاد هاانسان و آشکارا اطالعات کنند, اينمي جستجو را وب

Semantic Web يا معنايي نيست. وب فهم قابل

به وب پيشرفت و ارتقاء جهت است تالشي 17ماشين براي فهم قابل 16وب منابع که سمتي

باشند. اوليه مراحل در ديگرکه بخشاميد تکنولوژي يک

Grid ابتدا دارد. در نامGridاست, خود رشد metacomputing و بزرگ هايپروژه انجام جهت

کامپيوترهايسوپر ساخت با که داشت کاربرد در کامپيوترها از ايشبکه از استفاده با مجازي

حال نهاد. در وجود عرصه به پا1990 سال که است ساختار يک عنوان بهGrid حاضر

بصورت محاسبات و داده تحويل قابليت نياز که زمان هر در 20پويا و 19, شفاف18يکپارچه. [1] دارد باشد, را

به نيازGrid آينده که دارند عقيده ايعده امر اين دارد, چراکهSemantic و معنايي مفاهيم

-مي 21کاريدوباره کاهش يا و اجتناب به منجر14 World Wide Web15 Transaction 16 Web Resource17 Machine Understandable 18 Seamlessly19 Transparent20 Dynamically 21 Duplicate Effort

Page 39: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

محاسبات که اندداده پيشنهاد افراد شود. اينGrid22و Semantic webکه شوند تلفيق هم با شود.نامند, مي ميSemantic Grid آنچه به منجر

دو اين تلفيق آيا که است اين کنوني سواالت اين هست, چگونه اگر و است پذيرامکان مفهوم و مشکالت کند؟مي رشد و گيردمي شکل اجتماع و مهم هايپيشرفت چه کدامند؟ روروبه مسائل دستSemantic Grid به تا است نياز 23بحراني

کنيم؟ پيدا ,Grid تکنولوژي معرفي با گزارش اين

آن توسعه و پيشرفت مختلف, مراحل هاينسل از اينمونه مورد هر در کند. بعالوهمي بررسي را

کند.مي بيان مختلف هاينسل درGrid هايپروژهGridمختلف هاينسل و Grid

از الکتريسيته نيروي اينکه مورد در افراد معموال و کنندنمي رسد, فکرمي آنها برق سوکت به کجا به را وسيله شاخه دو برق به نياز هنگام در تنها

- ميgrid کنند. محاسباتمي متصل برق سوکت شود. گرفته نظر درgrid برق مشابه تواند

قدرت به توانندمي بخواهند که موقع هر کاربران باشند, بدون داشته دسترسي منابع و محاسباتي

اند.آمده کجا از منابع اين که باشند نگران اينکه ساختار يک عنوان به1990 سال در مفهوم اين

ايجاد مهندسي و علم پيشرفت و توسعه براي و تعامل سمت به توجه ضمن اين شد. در اسناد, مانند يکديگر با منابع مختلف انواع ارتباط کرد. سير افراد و ها, ابزار, بايگانيداده پايگاه

از: " است عبارتgrid تعريف ترينتازه قابل و هماهنگ, ايمن بصورت منابع اشتراک اقالم, از پويا ايمجموعه بين در انعطاف

که است چيزي همان ". اين منابع و موسسات شود:مي ناميده(VO) 24مجازي سازمان در منابع و اقالم, موسسات از پويا ايمجموعه

انجام براي منابع اشتراک هدف با يکديگر کنار کنند.مي همکاري مشترک هدف و فعاليت يک

مسائل منابع, حل اشتراک اصلي اهداف از يکي به حساس کاربردهاي براي گسترده مقياس در

است. 26محاسبات به حساس و 25داده:[2] از عبارتندgrid نسل سه

Gridهايحلراه شامل اول نسل هاي کارايي با منابع اشتراک براي اختصاصي

بودند. 27باالGridميان يکسري معرفي با دوم نسل هاي-

و ناهمگون محيط با انطباق براي افزار

وجود عرصه به پا بزرگ مقياس با مسائل مسائل روي بر هاgrid اين گذاشتند. بعالوه

زياد حجم با که مسائلي يا و باال محاسبات باداشت. داشتند, تمرکز کار و سر داده

Gridتکنولوژي داراي سوم نسل هاي -فراداده با کار قابليت و هستند گراسرويس

خصوصيات يکسري دارند. بعالوه هارا-مي نشان خود از استقالل و خودمختاري

دهند. توان ميGrid نسل اولين در مطرح هايپروژه از برد. نام29I-WAY [4] و28FAFNER [3] پروژه از

الگوريتم شکستن مسئله برFAFNER پروژه محيط از ايتفاده با بيتيRSA 130 رمزنگاري

Grid داشت. پروژهاي تکيه قدرتمند شدهتوزيع بودند.Legion [6] وGlobus [5] شامل دوم نسل طبيعت سازيمخفي پروژه دو اين مهم هدف

محيط يک آوردنبدست نيز وGrid ناهمگون سوم نسل هايGridاست. قدرتمند محاسباتي

امکانات از مجدد استفاده قابليت هدف با ,[7] کرد معرفي راe-Science مفهوم موجود

را جديد تحقيقات انجام امکان که مفهوميکند. مي يادآوريبنديجمع

وض�����������عيت از گزارشي تحقيق اين در بي��ان آن مختلف ه��اينسل وGrid جديد تکنولوژي

شد.

منابع1- M. Geldof, "The Semantic Grid: will Semantic

Web and Grid go hand in hand?", European Commission, DG Information Society, Unit “Grid technologies”, June 2004.

2- D. De Roure, M.A. Baker, N.R. Jennings, and N.R. Shadbolt, The evolution of the Grid, Grid computing – making the global infrastructure a reality, John Wiley and Sons Ltd, 2003.

3- FAFNER, http://www.npac.syr.edu/factoring.html.

4- Foster, I., Geisler, J., Nickless, W., Smith, W. and Tuecke, S. (1997) Software infrastructure for the I-WAY high performance distributed computing experiment. Proc. 5th IEEE Symposium

22 Grid Computing 23 critical achievements 24 Virtual Organization 25 Data Intensive26 Compute Intensive 27 High Performance Computing Resources 28 Factoring via Network-Enabled Recursion (FAFNER)29 information wide area year

Page 40: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

on High Performance Distributed Computing, 1997, pp. 562–571.

5- Foster, I. and Kesselman, C. (1997) Globus: A metacomputing infrastructure toolkit. International Journal of Supercomputer Applications, 11(2), 115–128, 1997.

6- Grimshaw, A. et al. (1997) The legion vision of a worldwide virtual computer. Communications of the ACM, 40(1), 39–45.

7- DeRoure, D., Jennings, N. R. and Shadbolt, N. R. (2001) ‘Research Agenda for the Semantic Grid: A Future e-Science Infrastructure’ UK e-Science Technical Report, UKeS-2002-01, National e-Science Centre, Edinburgh, UK.

Page 41: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

عاملي چند هاي سيستم در سازمانبخش نعمت ناصر ، فر زماني کامران ، فاطمي افسانه

: مقدمه از اي مجموعه ، عاملي چند سيستم يک سازمان

32ق��درت س��اختارهاي و 31 ها رابطه ، 30ها نقش

نمايد مي مديريت را سيستم اين رفتار که است س��اختار که است داده نشان بسياري . تحقيقات تواند مي عامل بر مبت��ني سيس��تم يک س��ازماني

آن ک��ارآيي مشخصات بر توجهي قابل و مهم اثر با که گفت ت����وان مي واقع باش����د. در داش����ته و ارزيابي و سازماني مختلف هاي مدل شناختن طيف توانند مي سيس��تم طراحان ، آنها مقايسه

و ک��رده بررسي را س��ازماني مختلف ه��اي مدل و محيط ب���راي مناسب س���ازماني ط���راحي يک

نمايند. طراحي خود خاص کاري دامنه براي بتواند که ها سازمان از خاصي نوع کنون تا

است نش��ده معرفي باشد، مناسب شرايط همه سازماني قالب هيچ ، شرايط از برخي در . حتي

و ن��دارد وج��ود ن��يز وض��عيت يک ب��راي مناسب ک��ار هم م��وازات به که س��ازماني ساختار چندين. باشند مي نياز مورد ميکنند

مح��دود ب��راي تواند مي ها س��ازمان از اس��تفاده ک��ردن مديريت يا کاستن ، ها تعامل دامنه کردن و اف��زونگي و تکرارها ک��اهش ، ها قطعيت عدم

. باشد کارساز باال سطح اهداف کردن فرماليزه س���ربار بر توانند مي ها س���ازمان ح���ال عين در

پ��ذيري انعطاف ، بيافزايند ارتباطي و محاسباتي اليه يک و دهند ک����اهش را 33ب����ودن واکنشي يا

.نمايند اضافه سيستم به پيچيدگي اضافي از ب����رخي که ش����ود مي س����عي مقاله اين در

س��ازماني هاي مدل ترين کاربردي و معروفترين ع��املي چند ه��اي سيس��تم در اس��تفاده م��ورد

گردد. مقايسه يکديگر با و معرفي: شناسي روش ب��راي گون��اگوني س��ازماني ه��اي م��دل ، ت��اکنون

گرفته ک��ار به مختلف ه��اي سيس��تم ک��ردن مدل ، 34مرات��بي سلس��له ه��اي است. س��ازمان شده

، 38 جمعي ،37تيمي ، 36 ائتالفي ،35 هول���������وني بر مبت��ني ،40)فدراس��يون( پيمان هم ، 39 انجمني

معروفترين از 43 ترکيبي و ، 42ماتريسي ،41 بازارهستند. ها مدل اين ف��رم به ها عامل ، مرات��بي سلس��له س��اختار در

ب��االي ه��اي . عامل ش��وند مي م��رتب درخ��تي عم��ومي ديد تر پائين هاي عامل به نسبت درخت عامل توسط ش��ده توليد ه��اي . داده دارند ت��ري مي فرس��تاده ب��اال س��مت به پ��ائين س��طوح هاي

در و ش��ود دي��ده تر گس��ترده س��طح در تا ش��ود مي جري��ان پائين به باال سطوح از کنترل ، عوض

نمايد. مديريت پائين هاي عامل بر تا يابد به گروهه�ايي در ها عامل ، هول�وني س�ازمان در يک از ، هول��ون . هر گيرند مي ق��رار هولون نام ش���ده تش���کيل مجموعه زير موج���وديت چند يا

فرا هولون چند يا يک از عضوي تواند مي و است ن���وع از روابطي با ها . هول���ون باشد مجموعه

ارتباطن��د. اين در هم با مرات��بي سلس��له روابط ها هولون هستند مختار خود اي اندازه به معموال

وجه به��ترين به چگونه که کنند معل��وم بتوانند که پاسخ کنند مي دري���افت که ه���ايي درخواست به

. بگويند مفي����دترين از يکي ائتالفي س����ازماني م����دل

ه��اي سيس��تم در اس��تفاده م��ورد هاي استراتژي . اگر است ب��وده اخ��ير دهه چند در ع��املي چند

مجموعه يک عن��وان به راA ه��اي عامل جمعيت تواند ميA از مجموعه زير هر ، بگ��يريم نظر در و گرا هدف ، ائتالفي . گروههاي باشد ائتالف يک منظ��ور وج��ود با ها گ��روه . اين هس��تند عمر کم

قصد آن ديگر وق��تي و ش��وند مي ايج��اد خاصي رس��يده ه��دفش به گروه يا و باشد نداشته وجود. گردند مي نابود ، باشد

ش��ودمي تش��کيل همک��ار عامل تعدادي از تيم يک ه��دف يک به رس���يدن ب��راي کنند مي توافق که

، ائتالف با مقايسه . در کنند ک��ار هم با مش��ترک

30 Roles31 Relationships32 Authority Structures33 Reactivity34 Hierarchical Organizations35 Holarchies (Holonic Organizations)36 Coalition-Based Organizations37 Team-Based Organization38 Congregation organization39 Societies40 Federations41 Market-Based Organizations42 Matrix Organizations43 Compound Organizations

Page 42: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

بيش�تر را تيمي س�ودمندي که کند مي س�عي تيم مي . انتظار را اعضاء تک تک سودمندي نه نمايد کنش که ش�وند هماهنگ ط�وري ها عامل که رود

و ب��وده س��ازگار تيم ه��داف با آنها مس��تقل ه��ايباشد. آن پشتيبان

ن���يز جمعي ه���اي س���ازمان ، تيم و ائتالف مانند يک ق��الب در که هس��تند موج��ودات از گروههايي

بيش��تر مزاي��اي کسب براي و دست يک سازمان سازمانهاي خالف . بر اند شده مرتبط يکديگر به

ط��والني عمر طول داراي ها سازمان اين ، ديگر . ش��وند نمي خلق خ��اص ه��دف يک با و هس��تند

مشخص��ات با ه��ايي عامل بين ، گ��روه هر بلکه ک��ردن تر س��اده ب��راي و کننده تکميل يا و مشابه

مي تش��کيل مناسب همکاره��اي ي��افتن پروسسگردد. ها عامل از اجتم����اعي ه����اي مجموعه ، جوامع

و دارند ط���والني عمر ط���ول که هس���تند ذات���ا ه���اي عامل که هس���تند ب���ازي ه���اي سيس���تم

جوامع اين به زم��ان هر در توانند مي گون��اگوني عمل محيطه��ايي عن��وان به . جوامع ش��وند وارد را يک��ديگر آن در کنن��دگان ش��رکت که کنند مي

پردازن��د. مي تعامل به هم با و کنند مي مالق��ات تع������دادي از که است اين جوامع دوم مشخصه

اثر و مح��دوديت اعم��ال ب��راي اجتم��اعي ق��انون. کنند مي استفاده ها عامل رفتار بر گذاشتن

گ���روه چند از فدراس���يون ن���وع از س���ازمان هر نماين��ده يک گ��روه . هر ش��ود مي تش��کيل عامل شخص���يت و اس���تقالل مق���داري داراي که دارد

اين با گ���روه ه���اي عامل . همه است اض���افي يک عن��������وان به عامل اين و ارتباطند در عامل

. کند مي عمل خارج جهان و گروه بين واسط ه���اي عامل ، ب���ازار بر مبت���ني س���ازمان يک در

عم��ومي مجموعه يک براي پيشنهاداتي ، خريدار سرويس وظايف، ، مشترک منابع مانند اشياء از ها عامل . همچنين نمايند مي ارائه ها کاال يا و ها

م��ارکت در ف��روش براي را اشيايي است ممکن برگ��زار گ��اهي يا و . فروش��ندگان نمايند ف��راهم و پيش��نهادات پ��ردازش مس��ئول ، حراج کنندگان

توليد سيستم يک ، چيدمان . اين اند برنده تعيين مي که کند مي ايج��اد را کنن��ده - مص��رف کنن��دهنمايد. مدل را بازار واقعي اقتصاد خوبي به تواند

همه که ش��������ود مي داده نش��������ان عمل در يک در اس���تفاده قابل س���ازماني س���اختارهاي

همه ت��وان نمي . همچ��نين نيس��تند خ��اص مسئله خ��اص دس��ته يک ق��الب در را سازماني انواع اين

داراي است ممکن س��اختارها از ب��رخي و گنجاند باش��ند. مختلف و متعدد هاي مدل از خصوصياتي

گون�����اگون ان�����واع که است الزم ، دليل اين به کن��ار در ترکي��بي س��ازمان يک ق��الب در سازمان

گيرند. قرار استفاده مورد هم

: ها يافته

ان����واع ت����رين ک����اربرد پر که رسد مي نظر به ، تيمي ، مرات��بي سلسله هاي سازمان ، سازمان نس��بت که باش��ند مي مارکت بر مبتني و ائتالفي

، بيش��تر پ��ذيري انعط��اف ، ديگر هاي سازمان به مثبت اثرات ايجاد توانايي و تر ساده سازي پياده

مرات��بي سلسله آورند. سازمان مي همراه به را تر مناسب مس��ئله مقي��اس تغي��ير م��وارد ب��راي ، است خاصي بعد در بتواند دامنه اگر خصوص����ا

ب��راي تيمي ش��ود. س��ازمان شکس��ته سادگي به و است مناسب درشت دانه وظ���ايف روي ک���ار

از بيش در ش��ده هماهنگ ه��اي توان��ايي نيازمند گ���روه، بر مبت���ني اس���ت. س���ازمان عامل چند

پ��ذيري مقي��اس مزاي��اي از گ��يري به��ره مناسب ها عامل س��اير به خ��اص ه��اي اج��ازه دادن بدون

اس��تفاده ب��راي مارکت هاي سازمان و باشد مي مس���ائل در گ���يري تص���ميم ريسک و رق���ابت از

مح��ور – س��ود و عادالنه ه��اي ش��يوه به تخصيص. است مناسب: گيري نتيجه و بحث

مت��دهاي از اس��تفاده امک��ان ، متف��اوتي ش��رايط . دهد مي ق��رار ت��أثير تحت را مختلف س��ازمان

يا و است مح��دود زم��ان وق��تي ، مث��ال ب��راي يا بهينه ائتالف ايج�����اد ، است ب�����زرگ جمعيت من��ابع . وق��تي ب��ود خواهد مش��کل جمعي ساختار

ان��واع ، هس��تند گرفت��ار و مقيد عامل مس��تقل برند مي رنج گلوگاه اثرات از که سازمان خاص

و ها فدراس���يون ، ها م���راتب سلس���له مانند ، . باشند کارآ غير توانند مي هولوني هاي سازمان م��اتريس مانند ساختارها انواع از برخي همچنين

نيازمند خ��اص م��رکب هاي سازمان و جوامع ، ها . هس��تند ها عامل ب��راي مهارت از باالتري سطح

تواند مي عملي��اتي زمينه که گفت ت��وان مي پس در يا و راهنم��ايي را ما س��ازمان ن��وع انتخ��اب در

نمايد. محدود حقيقت ع��املي، چند ه��اي سيستم تکنولوژي پيشرفت با

س��ازماني الگوهاي مدت بلند و مدت کوتاه انواع و تر پيچي��ده مس��ائل نم��ايش ب�راي که تعاملي و

بيش���تري اهميت از ، رود مي ک���ار به تر واقعي ، متغ����ير . مقي����اس ب����ود خواهند برخ����وردار

زم��ان مح��دوديتهاي ، واقعي زم��ان مح��دوديتهاي ايج��اد ب��اعث همه ، مح��دود عقالنيت و ، واقعي

. گردند مي ک���ار ب���راي مش���کلي محيطه���اي تنظيم در ش���ان توان���ايي دليل به ، ها س���ازمان چ��نين در مس��ئله حل روال اف��زون روز پيچيدگي

حل راه هر از مهمي بخش بايد ، محيطه�������اييباشند. عاملي چند وسيع

: منابع1. V. Dignum and F. Dignum, “ Task and

Social Coordination in Agent Organizations”, Institute of Information

Page 43: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

and Computing Sciences, Utrecht University, Technical Report, 2005.

2. C. B. Excelente Toledo and N. R. Jennings, “ The Dynamic Selection of Coordination Mechanisms”, Autonomus Agents and Multi Agent Systems, 9(1-2):55-85, 2004.

3. L. Gasser, “ Perspectives on Organization in Multi-Agent Systems”, In Multi-Agent Systems and Applications, 1-16, Springer- Verlag New York, 2001.

4. B. Horling and V. Lesser, “ A Survey of Multi-Agent Organizational Paradigms”, Computer Science Technical Report 04-45, University of Massachusetts, 2005.

Page 44: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

عاملي چند هاي سيستم در هماهنگيبخش نعمت ناصر ، فر زماني کامران ، فاطمي افسانه

: مقدمه در بحث م��ورد اص��لي مس��ائل از يکي هم��اهنگي

ت��رين وس��يع اس��ت. در ع��املي چند سيس��تمهاي مي مط��رح ع��املي م��ورد در , هم��اهنگي ح��الت در گرفته ق��رار ه��اي عامل ساير از بايد که گردد

در تواند مي مسئله باشد. اين مطلع خود محيط ، وظايف تخصيص ، منابع تخصيص چون مواردي

گ��يرد. ق��رار توجه م��ورد ح��رکت يا و ارتباط��ات دس��ته سه از يکي در هماهنگي هاي روش بيشتر

گيرند: مي قرار آنها از ترکيبي يا و زير44ها نقش و ها پيمان از ( استفاده1

45ارتباطات از ( استفاده2

46يادگيري هاي روش از ( استفاده3 روش ان��واع با که ک��نيم مي س��عي مقاله اين در

دس��ته سه از يک هر در ش��ده گرفته ک��ار به هاي گ��يري بهره براي راهکارهايي و شويم آشنا فوق

از اس���تفاده با ، ها گ���روه اين همه مزاي���اي ازنماييم. ارائه ها روش اين ترکيب: شناسي روش

، اجتم��اعي ه��اي پروتکل و ها پيم��ان کارگيري به هماهنگ ب��راي درک قابل و مرس��وم ش��يوه يک

زي��ادي باند پهناي مصرف به نياز که است سازي غ��ير البته و ت��رين س��اده ، روش ن��دارد. اين هم

عامل هم��اهنگي ب��راي روش ترين انعطاف قابل توسط که است قانوني ، پيمان باشد. يک مي ها

اس���ت. ش���ده پذيرفته و ش���ناخته ها عامل همه قرارداده��ايي و ها پيم��ان پايه بر انس��اني جوامع ش��وند. ح��رکت مي س��اخته به��تر عملک��رد ب�راي

توقف راس��ت، س��مت از خياب��ان در ها اتومبيل خط در تر س��ريع ح��رکت يا قرم��ز، چ��راغ پشت نمونه ت�رين س��اده از ب�رخي ، خيابان چپ سمت سيس��تمهاي باش��ند. در مي قراردادها اين ه��اي

ه��اي پيم��ان از ت��وان مي ن��يز عامل بر مبت��ني هم��اهنگي صورتهاي برخي انجام براي مشترکي مبن��اي بر توانند مي ها پيم��ان ک��رد. اين استفاده

نظر م��ورد ک��اربرد زمينه در موج��ود پايه دانش ک��اربرد يک در مث��ال عن��وان گردن��د. به استخراج

مي يافتن نجات در کودکان تقدم ، نجات و امدادگردد. مطرح پيمان يک عنوان به تواند و س��ادگي چ��ون مزايايي از هماهنگي، نوع چنين ، است برخ��وردار 47 بارگذاري زمان به نياز عدم اين مبن��اي بر و ب��وده انعط��اف قابل غ��ير ولي

پيمان کنندگان شرکت همه که است اوليه فرض

کنن��د. اس��تفاده مي عمل آنها به و دانند مي را ها 48 س��ازماني س��اختارهاي هم��راه به ها نقش از

. باشد ها روش اين توسعه براي راهي تواند مي ه��اي روش از ديگر يکي ارتباط��ات از اس��تفاده

يک ، روش هاس����ت. اين عامل بين هم����اهنگي باند پهن��اي هزينه کمي و کوت��اه بارگ��ذاري زم��ان

انعط��اف که دارد نياز عمومي زبان يک به و دارد هم��اهنگي پ��ذيري انعط��اف ، زب��ان اين پ��ذيري مي راس��تا اين مينماي��د. در مش��خص را حاصل

س��ازگاري ب��راي زبان احتمالي هاي مدل از توان . ط��بيعت نم��ود اس��تفاده متغ��ير محيطه��اي با

داخلي ه���اي م���دل به ، روش اين در هم���اهنگيداشت. خواهد بستگي ها عامل هماهنگي

مق��داري بايد ، ها عامل از ب��زرگ سيس��تم هر در اطالع�ات گذاش��تن اش��تراک به ب�راي ارتباط�ات

عامل يک باشد. ب��راي داشته وجود ها عامل بين ني��از م��ورد اطالع��ات همه که است ممکن غ��ير

نماي���د. حس محيط از را ک���ردنش عمل خ���وب اين از اس�����تفاده که ش�����ود مي داده ت�����رجيح

و باند پهن���اي مح���دوديتهاي دليل به ، ارتباط���ات. گردد محدود آن از ناشي هاي هزينه

اعالم ارتباط��ات از منظور ، حالت ترين ساده در ، حالت اين باشد. در مي عامل توسط اطالعات

چه در که کند مي بي����ان س����ادگي به عامل يک دارد را عملي چه انج��ام قصد ، دارد ق��رار محلي

اين از . ه����دف است داده رخ اتف����اقي چه يا و و ها ش�����������نونده که باشد اين تواند مي اعالن

محيط از را خ��ود دانش پي��ام ه��اي کننده دريافت تواند مي رس��اني اطالع ف��رم نمايند. اين روز به

در اطالع��ات ن��وع همه گذاشتن اشتراک به براي تواند مي اطالعات رود. اين کار به سيستم مورد

مقاصد و باورها ه��ا، عامل تواناييه��اي م��ورد درباشد. محيط ديگر اجزاء مورد در يا و ها عامل در يادگيري از استفاده لزوم براي متعددي داليل

کلي طور . به دارد وجود عاملي چند سيستمهاي ب�راي ت�وان نمي پيچي�ده و ب�زرگ سيستمهاي در گ��ذاري سياست و بيني پيش قبل از رويدادي هر

تع��دادي با توانند مي ها عامل ، ع��وض نم��ود. در س��پس و نمايند ک��ار به ش��روع س��اده سياست

دهد مي رخ که ش��رايطي به بسته که يابند اجازه ، مسئله ببينند. اين آموزش را مناسب رفتارهاي

تغييرات با شدن سازگار به ها عامل نياز با دقيقا ديگر اس��ت. نکته هماهنگ زم��ان طول در محيط

مرتبا ها عامل ، ب��از سيستم يک در که است اين

44 Conventions and Roles45 Communication46 Learning47 Setup48 Organizational

Page 45: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

ها عامل س��اير . پس ش��وند مي وارد سيستم به فرا را جديد هاي عامل اين خصوصيات بايد مرتبا

گيرند. است الزم م���وارد، از بس���ياري در اين بر عالوه

داش��ته وج��ود متع��ددي هم�اهنگي ه��اي مک�انيزم ب��راي يکي آنها ميان از مناسب مواقع در و باشد ب��راي ي��ادگيري از ش��ود. اس��تفاده برگزيده اجرا

هماهنگ ب��راي مناسب ش��يوه و زم��ان انتخ��ابباشد. کارآ بسيار ميتواند سازي

ت��رين پيچي��ده ، يادگيري هاي مکانيزم از استفاده ب��راي روش ت��رين انعط��اف قابل ح��ال عين در و

قبل روش دو با تواند مي و است سازي هماهنگ مي ها پيم��ان ، مث��ال عن��وان گ��ردد. به ت��رکيب

با يا و ش��وند گرفته ياد ارتباطات طريق از توانند مي ي��ادگيري و ارتب��اطي س��اده تکنيکه��اي کمک

نم��ود. کشف را اجتم��اعي جديد ق��وانين ت��وان راه از س��ازي هماهنگ ب��راي يادگيري از استفاده

مث��ال عنوان است. به پذير امکان گوناگوني هاي يکي انتخ��اب براي يادگيري از منابع، از برخي در ش��ده اس��تفاده هم��اهنگي موجود پروتکل چند از

اس��تفاده براي يادگيري از ديگر برخي در و است هماهنگ ب���راي ارتب���اطي س���اده ه���اي روش از

است. گرديده استفاده سازي: ها يافته استفاده با هماهنگي شد گفته قبال که طور همان

ني��از عدم و سادگي چون مزايايي از ها، پيمان از غ��ير ولي ، است برخ��وردار 49 بارگذاري زمان به

اوليه ف�رض اين مبن��اي بر و ب�وده انعط��اف قابل مي را ها پيم��ان کنن��دگان ش��رکت همه که است از اس�����تفاده کنن����د. مي عمل آنها به و دانند

بين هم��اهنگي هاي روش از ديگر يکي ارتباطات و کوت���اه بارگ���ذاري زم���ان يک که هاست عامل عمومي زبان يک به و دارد باند پهناي هزينه کمي انعط��اف ، زب��ان اين پذيري انعطاف که دارد نياز

مينماي��د. مش��خص را حاصل هم��اهنگي پ��ذيري اين از اس�����تفاده که ش�����ود مي داده ت�����رجيح

و باند پهن���اي مح���دوديتهاي دليل به ، ارتباط���ات . اس��تفاده گ��ردد مح��دود آن از ناشي هاي هزينه

عين در و ترين پيچيده ، يادگيري هاي مکانيزم از هماهنگ ب��راي روش ت��رين انعط��اف قابل ح��ال

ت��رکيب قبل روش دو با تواند مي و است س��ازي بارگ��ذاري هزينه ش��يوه اين ک��ارگيري گ��ردد. به

خ��وب سياس��تهاي ي��ادگيري زي��را ، دارد زي��ادي با کار اين نيز محاسباتي نظر از و است بر زمانگردد. مي انجام باال هزينه: گيري نتيجه و بحث

توجه م��ورد نک��ات ت��رين اصلي از يکي هماهنگي ت���اکنون که است ع���املي چند سيس���تمهاي در

. است ش��ده ارائه آن براي گوناگوني هاي شيوه و زم��اني ش��رايط ب��راي ها ش��يوه اين از يک هر

مي واقع در و است مناسب خاصي محيطي به ها شيوه اين از يک هيچ کنون تا که گفت توان

است. روشن نشده شناخته روش بهترين عنوان نمي پيچي���ده و ب��زرگ سيس���تمهاي در که است

و بي���ني پيش قبل از روي���دادي هر ب���راي ت���وان مي ها عامل ، ع��وض نم��ود. در گ��ذاري سياست

ک��ار به ش��روع س��اده سياست تع��دادي با توانند ش��رايطي به بسته که يابند اجازه سپس و نمايند

آم����وزش را مناسب رفتاره����اي دهد مي رخ که به ها عامل ني���از با دقيقا ، مس���ئله ببينن���د. اين

زم��ان ط��ول در محيط تغي��يرات با شدن سازگار س���ازماندهي ب���راي بن���ايي زير و است هماهنگ

مي ف��راهم ع��املي چند ه��اي سيس��تم در مج��ددسازد.

: منابع 1. [Jennings, 1993] Jennings N. R.,

“Commitments and Conventions: The Foundation of Coordination in Multi-Agent Systems”, The Knowledge Engineering Review, vol.8(3),pp. 223-250, 1993.

2. [Jennings, 1996] Jennings N . R., “Coordination Techniques for Distributed Artificial Intelligence”, in Foundations of Distributed Artificial Intelligence, John Wiley & Sons, pp. 187-210, 1996.

3. [Dutta et al., 2004] Dutta S., Dasmahapatra S., Gunn S. R., Jennings N., and Moreau L., “Cooperative Information Sharing to Improve Distributed Learning”, In Proceedings of The AAMAS 2004 workshop on Learning and Evolution in Agent-Based Systems, pp. 18–23, 2004.

4. [Fischer et al., 2004] Fischer F., Rovatsos M., and Weiss G., “Hierarchical Reinforcement Learning in Communication-Mediated Multiagent Coordination”, In AAMAS ’04: Proceedings of the Third International Joint Conference on Autonomous Agents and Multiagent Systems, pp. 1334–1335, Washington, DC, USA, 2004.

5. [Excelente-Toledo and Jennings, 2003] Excelente-Toledo C. B. and Jennings N. R., “Learning When and How to Coordinate”, Web Intelligence and Agent Systems: An International Journal, vol.1 (3-4), pp. 203–218, 2003.

6. [Excelente-Toledo and Jennings, 2004] Excelente-Toledo C. B. and Jennings N.

49 Setup

Page 46: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

R., ” The Dynamic Selection of Coordination Mechanisms”, Journal of Autonomous Agents and Multi-Agent Systems, vol. 9(1-2), pp. 55-85, 2004.

7. [Excelente-Toledo and Jennings, 2005] Excelente-Toledo C. B. and Jennings N. R.,”Using Reinforcement Learning to Coordinate Better”, Computational Intelligence, vol.21(3), pp.217–245, 2005.

Page 47: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

IPv6 هاي شبکه روي برIMS سازي پياده بررسينيا موحدي بخش- ناصر فرح رضا

ش��بکه جديد نسل اه��داف مهم��ترين از- چکي��ده چند ه���اي س���رويس ( ارائهNGN) ک���امپيوتري ه���اي ن��وع اين باشد، ميVoIP مانند حقيقي زمان و ايرسانه

كيفيت نيازمند ب����اال، ترافيک بر عالوه ها س����رويس ازIMS منظ���ور اين باش���ند. بهمي مناسب س���رويس

ش��بکه در ها س��رويس اين ارائه ب��راي3GPP ط��رف IMS بر مبت��ني ه��ايشد. س��رويس طراحي بيسيم هاي

متن، ص���دا، مانند مختلفي م���دهاي رد را ارتباط���ات کنن��د.مي ف�راهم اينها از ترکي��بي هر يا و وي�دئو عکس،

IPv6 هاي شبکه درIMS از گيريبهره پژوهش، اين در معم��اري ابت��دا در منظ��ور اين ب��راي گردد،مي بررسي

IMSقرار بررسي مورد آن هاي المان و شده معرفي ب��راي IPv6 پروتکل ه��اي ش��اخص س��پس و گرفته

بررسي ايرسانه چند هايسرويس وIMS از پشتيبانيشود.مي

IP Multimedia SubSystem (IMS) ، IPv6-‌واژه كليد

(Internet protocol version 6) ، Fixed-Mobile Convergence (FMC)

ه��اي ش��بکه در مطرح مسائل از- مقدمه اين��ترنت هاي سرويس ارائه موبايل، سلولي

5/2 نسل اس���ت. در ب���وده مش���ترکين به GPRS50 ديت��اي س��رويس موباي��ل، هايشبکه

وبس��ته س��وئيچينگ ه��ايسرويس ارائه براي مانند اينترنت در رايج هايپروتکل از پشتيباني

IPو PPPش����بکه در GSMش����د. ط����راحي گ�����روه ،GPRS مع�����رفي با همزم�����ان

بهTISPAN52 و3GPP51 پژوهش������������گران ارائه ب��راي کارا و جديد معماري يک طراحي

موبايل ه��ايش��بکه س��وم نسل در س��رويس ط��راحي آنها اه��داف مهم��ترين پرداختند. از

ش���يوه از مس���تقل و ايالي���ه معم���اري يک ب���ود. معم���اري ب���اال س���رعت با دسترسي

يکIMS.� [1]گرفت نامIMS53 شده معرفي 54SIP از که است يکپارچه سرويس معماري-مي اس��تفاده جلس��ات كنترل پروتكل بعنوان

انعط��اف و قابليتها از من��دي به��ره با و كند طيف ارائه ق�����ابليتSIP پروتکل پ�����ذيري

[3]داراست. را سرويسها از وسيعي

IMS معماري

50 General Packet Radio Service51 3rd Generation Partnership Project52 Telecoms & Internet converged Services & Protocols

for Advanced Networks53 IP multimedia subsystem54 Session Initiation Protocol

کن��ترل انتق��ال، اليه سه در IMS معم��اري ط��راحي ک��اربردي س��رورهاي اليه و جلسه

اليه اج����راي مهم����ترين از اس����ت، ش����ده پايگاهه��اي و ک��اربردي س��رورهاي کاربردي،

از ايمجموعه جلسه اليه باش������د،مي 55داده بين ارتب���اط که ش���ودمي ش���امل را هاالم���ان دارد، مينگه برقرار را انتهايي کاربر و کاربرد

س��رورهاي اليه اين ه��اي الم��ان مهمترين ازCSCF56باش��ند.مي 57ارتب��اطي هاي دروازه و

ش��بکه اتص��ال وظيفه ارتب��اط، يا انتق��ال اليه در دارن��د، عهده بر راIMS هسته به کاربران

-مفصل بصورتIMS اياليه معماري1 شکل[1]است. شده داده نشان تر

IMS اياليه : معماري1 شكل

IPv6 پروتکل بهIMS نياز

ارائه ام����روز نيازه����اي مهم����ترين از يكي نظ��ير، به نظ��ير و م��ديامول��تي ه��اي سرويس

-مي اين��ترنت ش��بكه در معت��برIP ه��اي آدرس در دهي آدرس ب���راي فعلي پروتکل باش���د،

اين ه����اي آدرس باش����د، ميIPv4 اين����ترنت IP تع���داد نظر از و ب���وده بي���تي32 پروتکل

باش��د،مي محدود بسيار نشده، داده اختصاص TCP/IP پروتکل از اس��تفاده افزون روز رشد

ني���از اين���ترنت به اتص���ال ش���دن فراگ���ير و اف��زون روز راIP معت��بر ه��ايآدرس اختصاص

مش��کل اين حل ب��راي اس��ت. ام��روزه کردهPrivate وNAT مانند ه���ايي حل راه address

تس��كين هاحل راه اين ولي ش��ودمي اس��تفاده واقعي حل راه باشد،مي درد اين براي موقتي

-آدرس جديد نسل عن��وان بهIPv6 از استفاده اغلب که اي نکته همچ��نين باش��د، ميIP ه��اي

اعتق��اد آن بهIMS کارشناس��ان و متخصصان‌مناسب راه تنها" که، است اين دارند راسخ

55 Home Subscriber Server , Subscriber Location Function

56 Call/Session Control Functions57 Breakout Gateway Control Functions, Media

Gateway Controller Function

Page 48: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

استفادهIMS جهاني گسترش براي IPv6 پروتکل از ‌

هايسرويس از استفاده براي[4,5]. "باشدميIMSاختص��اص به ني��از ب��زرگ ه��ايش��بکه در

ام��روزه داريم، معت��برIP آدرس زيادي تعداد و س����رورهاNAT از آدرس کمب����ود دليل به

ش���ود،مي اس���تفاده معت���بر غ���ير ه���ايآدرس ه��ايسرويس براي که هاييپروتکل از بسياري

IMSمانند ش���وندمي اس���تفاده SIPو SDPبا اين و ش��وندمي مشکل دچارNAT سرورهاي

پروتکل3GPP که ب����ود داليلي از يکي خ����ودIPv6ب����راي اس����تاندارد عن����وان به را IMS

ب��راي ابت��دا هم��ان ازIMS برگزي��د. معم��اري ط��ورهم��ان و ش��ده طراحيIPv6 از پشتيباني

IMS است، شده داده شرح RFC3574در که البته باشد ميIPv6 براي منحصرا معماري يک-ش��بکه مش��تريان که باشدنمي معن��اي اين به

]باشند. نميIMS از استفاده به قادرIPv4 هاي4]

IMS درIP نسخه دو همزيستي

پش��تيباني راIP نس��خه دو هرIMS که آنجا از دو اين بين ارتب��اط بايد همين ب��راي کن��د،مي

ش��ود، گرفته نظر در ن��يز ش��بکه در نس��خه IMS ش��ود،مي دي��ده2 ش��کل در که همانطور

راTrGW59 وIMS-ALG58 مس���تقل ت���ابع دو تعريف يکديگر با پروتکل دو اين ارتباط براي

-NAT يک حقيقت درTrGW اس����ت، ک����ردهPT/NAPT-PT60است از مجموعه يک با و

اين از و ش��ودمي بن��دي پيک��رهIPv4 هايآدرس اس��تفاده جلس��ات به اختصاص براي هاآدرس

س�������طح درv6 وv4 ترجمه وظيفه و کندمي دو بين دارد. ارتباط���ات عه���ده بر را م���ديا شود.مي پذير امکانIBCF61 توسطIP نسخه

[5]

IMS معماري درIP نسخه دو با : ارتباط2 شكل

بندي جمع

58 IMS Application Layer Gateway59 Transition Gateway60 Network Address Port Translator-Protocol Translator61 Interconnect Border Control Function

و س���اختار بر م���روري از پس مقاله اين در درIMS سازي پياده بررسي بهIMS معماري با س���پس ش���د، پرداختهIPv6 ه���اي ش���بکه همزيس�تي ،IPv6 بهIMS نيازه�اي بر اش��اره

ق���رار بررسي م���وردIMS درIP نس���خه دو کهTrGW وIMS-ALG ه���اي ن���ود و گ���رفت

ش��ده ط��راحيIPv6 وIPv4 بين ارتباط براي از گ��رفت. اس��تفاده ق��رار بررسي مورد اند،IMSه��اي ش��بکه در IPv6همگ��رائي ب��اعث

با و ش��ودمي س��يم بدون و موبايل هاي شبکه ش�بکه، هس�ته از دسترسي اليه نمودن مجزا

ب��راي 62يکس��ان ه��ويت و اس��تقالل ق��ابليتآورد.مي ارمغان به را کاربران

مآخذ: و منابع[1] Miikka Poikselkä, Georg Mayer,

Hisham Khartabil and Aki Niemi – “The IMS: IP Multimedia Concepts and Services” , Second Edition , 2006 , John Wiley & Sons. ISBN: 0-470-01906-9

[2] S. Hagen - “IPv6 Essentials” 2nd Ed , O'Reilly 2006 , ISBN: 0-596-10058-2

[3] 3GPP TS 24.228 V5.0,"Signalling flows for the IP multimedia call control based on SIP and SDP; Stage 3, March 2002

[4] M. Wasserman, "Recommendations for IPv6 in Third Generation Partnership Project (3GPP) Standards", RFC 3314, 2002.

[5] W.-E. Chen, Y.-B. Lin, and A.-C. Pang, “An IPv4-IPv6 Translation Mechanism for SIP Overlay Network in UMTS All-IP Environment” , IEEE, vol. 23, no. 11, 2005

62 Ubiquitous networks

Page 49: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

Collaborative Filteringالکترونيکي تجارت اختيار در قدرتمند ابزاري*کريمي آرمين

کالنتر حسين سيدمفخم نصيري فريا

Collaborative کاربردهاي گرچه –چکيدهFilteringاز تکنيک اين ولي است، بسيارجديد

مقاله اين [. در7است] برخوردار زيادي قدمت نياز اطالعات، شدن سرريز پديدة به اشاره با

بر مبتني دهندة پيشنهاد هايسيستم به شديد بررسي به مي کنيم. سپس بيان را رايانه

روي پيش راهکارهاي و هاچالش ها،توانمندي عنوان بهCollaborative Filtering هايسيستم

هايسيستم در اصلي متدهاي از يکي نقش به انتها مي پردازيم. در پيشنهاددهي

قدرتمند ابزاري عنوان به سيستم اين اساسي و کسب و کرده اشاره الکترونيکي تجارت در

سيستم اين از مناسب بطور که را کارهاييمي دهيم. قرار بررسي مورد اندنموده استفاده

پااليش ،Collaborative filtering- واژه کليد پااليش دهنده، پيشنهاد هاي سيستم اجتماعي،الکترونيکي تجارت در اطالعات

مقدمه– 1 موسيقي، هايفايل مقاالت، تعداد به روزه هر در موجود وب صفحات و ها کتاب ها، فيلم

سرريز پديدة شک شود. بدونمي افزوده اينترنت 1982 سال درDening [3] که 63اطالعات شده

جامعة در بارز بطور بود، کرده اشاره آن به چنين است. در کرده پيدا بروز امروزه اطالعاتي عظيم حجم اين با دانند نمي افراد محيطي

هاي فرصت از اغلب آنها کنند، چه اطالعات ي اطالعبي ايداده باالي حجم اين دليل به موجود

از کلي بطوري موارد از اي پاره در و مانند مي کنند. نظر صرف زمينه آن در تصميمگيري

اتومبيل دستگاه يک خريد دنبال به کنيد فرض هاي گزينه با کار اين انجام براي احتماال ، هستيد

سردرگمي دچار شايد و شويدمي روروبه مختلفي نوع اين بر غلبه براي اين، بر .سابق شويد

همکالسي دوستان، نظرات از احتماال مشکالت امروزه ولي گرفتيدمي کمک خود همکاران يا و ها

به توجه با که کند ادعا تواندنمي انساني هيچ پيشنهادات شما به موجود اطالعات تمامي

از استفاده دهد. امروزهمي ارائه را مختلف به رايانه بر مبتني 64پيشنهاددهي هاي سيستم از بسياري و است آمده در ضرورت يک عنوان رساني خدمت براي اينترنتي هاي سايت

هايسيستم از خود مشتريان به شايسته

ترين بارز جملية کنند. ازمي استفاده پيشنهاددهي Amazon، CDNOW، Barnes And به توانمي آنها

Nobleو IMDb [4]تنها اين نمود. البته اشاره از که نيستند حقيقي افراد و کنندگان مصرف

استفاده دهي پيشنهاد هاي سيستم نوع اين نيز فروشندگان و کنندگان تامين بلکه کنند، مي

برند.مي بهره ابزارها اين از بخوبي هاي سيستم زمينة در مختلفي هايفناوري

دارند. از وجود رايانه بر مبتني پيشنهاددهي Content-Based به توانمي آنها بارزترين جملة

Filteringو Collaborative Filteringنمود. اشاره پيشاپيش کاربرانContent-Based Filtering در

بر و نمايندمي معين را خود عالقة مورد هاي حوزه به موجود اقالم مختلف هايويژگي اساس

شود. وليمي داده متفاوتي پيشنهادات کاربران اي بگونهCollaborative Filtering در کار روش پيشنهادات که طريق بدين و است ديگر است هاييانتخاب اساس بر فرد يک به شده ارائه

فرد آن [ با5] سليقه هم افراد که انجام قبال بعنوان کاربر روش اين در حقيقت اند. درداده [،4شود] مي محسوب معين گروهي در عضو يک

سليقه هم و عقيده هم افراد آن در که گروهي که است آن شبيه بسيار روش .اين دارند قرار از خاص موضوعي دربارة پيشنهاد اخذ براي

-نماييم. بي جووپرس خود دوستان و ها همکالسي] اجتماعي پااليش را آن اي عده که نيست سبب

اند. نهاده [ نام2 در مختلفي هاي الگوريتم و هامکانيزم

،دارد وجود Collaborative Filtering هايسيستم که است صورت بدين کار کلي روش اما

کاربران ترجيحات و عاليق از بايد ها سيستم مناسب پيشنهاداتي بتوانند تا باشند داشته آگاهي

قرار کاربران اختيار در 65شده سازي شخصي و را مختلف اقالم ها سيستم اين در دهند.کاربران

کمي هاي شاخص و کنندمي بندي رتبه و ارزيابي دادة پايگاه اساس اين دهند. برمي نسبت آنها به

است قادر سيستم انتها در و آيد مي پديد جامعي داده پايگاه اين در موجود هاي داده بر تکيه با

به را جديد اقالم پيرامون الزم پيشنهادات از روش اين در حقيقت دهد. در ارائه کاربران

-مي استفاده کاربران هايمنديعالقه تشابه ميزان و شود هايمنديعالقه داراي که افرادي اصطالحا

-مي [ قرار8همسايگي] يک در هستند مشترکگيرند.

63 Information Overload64 Recommender System

65 Personalized

Page 50: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

هايسيستم در موجود هايالگورتيمCollaborative Filteringتقسيم کلي دستة دو به

که 66حافظه بر مبتني هايشوند: الگوريتممي همسايگان نزديکترين اساس بر را پيشنهادات

بر مبتني هايالگوريتم [ و9کنند] مي ارائه که مدلي اساس بر را پيشنهادات که 67مدلسازي

است، شده درست کاربران پيشنهادات طبقدهد.مي ارائه

-چالش باCollaborative Filtering هايسيستم بارزترين جمله هستند.از روبهرو مختلفي هاي 69زن- اولتخمين يا 68سرد شروع مسئلة آنها

تازگي به که اقالمي براي پديده [ اين8. ] است دهد.چالشمي رخ اندشده افزوده سيستم به

[ است. در10پراکنندگي] بحث بعدي کليدي اظهار و هاارزيابي تعداد موارد از بسياري اقالم تعداد از کمتر خيلي کاربران نظرهاي

-نمي سيستم نتيجه باشد.درمي سيستم در موجود پيشهادات موجود اقالم تمامي براي تواند

فني هايچالش ديگر جمله .از دهد ارائه شايسته است. الگوريتم 70پذيريمقياس بحث رو پيش Collaborative هايسيستم در مرسوم هاي

Filteringسروکار بزرگ دادة هايپايگاه با وقتي در [،11کنند]مي عمل کندي به باشند،داشته که وب تحت کاربردهاي در آنها از تواننمي نتيجه

ديگر برد. ازبهره دارند سريع پاسخگويي به نياز حريم حفظ مشکل به توانمي فني غير هايچالش

[ عاليق2] تغيير مشکل [ و1] کاربران خصوصينمود. اشاره زمان طول در کاربران

- جمع بندي2 گستردة بکارگيري قابليت مقاله اين در

تجارت درCollaborative Filtering هايسيستم مي دهيم. قرار بررسي مورد را الکترونيکي

شده ارائه راهکارهاي بررسي به اين، بر عالوه فني غير و فني هاي چالش کردن برطرف براي

،Collaborative Filtering هايسيستم در موجود که مي پردازيم کارهايي و کسب توفيق ميزان و

Collaborative سيستم هاي از جامع بصورتFilteringاز استفاده اند. با نموده استفاده نظير هاييچالش به توانمي جديد هاي الگوريتم

هايداده زياد حجم پذيري، مقياس پراکندگي، دهيشاخص و همسايگي هاي بحث ، آزماينده

براي واحدي الگوريتم نمود. البته غلبه صحيح در بايد بلکه ، ندارد وجود مشکالت اين بر غلبه

مختلف هاي الگوريتم از مختلف شرايط Collaborative هاينمود. سيستم استفاده

Filteringارائة جهت را مناسب بستري

ايجاد مشتريان، به شايسته و مناسب پشنهادات cross-selling بحث و آنها با يک-به-يک ارتباطات

درتجارت بسزايي نقش که آورندمي فراهمکنند.مي ايفا الکترونيکي

منابع[1 ]S. Berkovsky, Y. Eytani, T. Kuflik, F.

Ricci, "Privacy-Enhanced Collaborative Filtering", 2005.

[2 ]A. Y. Chen and D. McLeod, "Collaborative Filtering for Information Recommendation Systems", Technical

Report, Department of Computer Science and Integrated Media System Center,

University of Southern California, Los Angeles, California, USA.

[3 ]P. J. Denning, "Electronic junk", Communications of the ACM, 25(3):163-

165, 1982.[4 ]M. Fasli, "Agent technology for e-

commerce", John Wiley, 2007 .[5 ]J. Iijima and S. Ho, "Common structure

and properties of filtering systems", Available online 11 December 2006.

[6 ]P. Melville, R. J. Mooney and R. Nagarajan, "Content-Boosted

Collaborative Filtering for Improved Recommendations", in Proceedings of the

Eighteenth National Conference on Artificial Intelligence(AAAI-2002), pp. 187-192, Edmonton, Canada, July 2002.

[7 ]J. Riedl, J. Konstan and E. Vrooman, "Word of Mouse: The Marketing Power of

Collaborative Filtering ", Business Plus, 2002.

[8] B. M. Sarwar, J. A. Konstan, A. Borchers, J. Herlocker, B. Miller, and John Riedl,

"Using Filtering Agents to Improve Prediction Quality in the GroupLens

Research Collaborative Filtering System", in proceedings of CSCW 98, Seattle

Washington USA, ACM 1998.[9 ]L. Si and C. Zhai, "A Study of Mixture

Models for Collaborative Filtering", Journal Of Information Retrieval, 2004.

[10 ]P. Symeonidis, et al., "Collaborative recommender systems: Combining

effectiveness", Expert Systems with 66 Memory-based algorithms67 Model-based algorithms

68 Cold starting69 First-Rater70 Scalability

Page 51: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

Applications (2007), doi:10.1016/j.eswa.2007.05.013.

[11 ]M.G. Vozalis and K.G. Margaritis, "Using SVD and demographic data for the enhancement of generalized Collaborative

Filtering", 2007.

موجک تبديل با گفتار سازه فرکانسهاي استخراج قزويني مهديه

- مقدمه1 در (Formants) سازه فرکانس هاي استخراج

اساسي و مهم گ��امي گفت��ار پردازش��هاي اغلب فرکانس هاي همان واقع در فرکانسها است. اين

جهت عمل مي باش��ند. در ص��وتي مجراي تشديد س��ازه سه محاس��به پردازش ها س��اير و ک��دينگ جديد روشي مقاله اين [. در1]باشد مي ک����افي

فرک��انس اين تعيين جهت موجک تبديل بر مبتنياست. گرديده ارائه ها

موجک تبديل- 2 تبديل و است دقتي چند آناليزي موجک تبديل

فيل�تر يکس�ري از اس��تفاده با نيز گسسته موجک مقي��اس( )ت��ابعپايين گ��ذر وموج��ک( )ت��ابع باالگذر

فرکانسي بان��دهاي به را آن��اليز م��ورد س��يگنال اولين در بن���ابراينمي نماي���د. تفکيک متف���اوت

پ��ايين باند دو به س��يگنال فرکانسي طيف مرحلهب��اال و گذرمي تقس��يم گ��ذرواقع در که ش��ود،

مقي��اس در موجک ض��رايب و مقي��اس ض��رايب باند دوم، مرحله . در[3و2باش����ند]مي تر پ����ايين

مي��ان باند يک و گذرپايين باند يک به گذر،پايينعمل اين ترتيب همين به و مي شود تقسيم گذر

پي��دايش ب��اعث روند اين مي کن��د. و پي��دا ادامه به عب��ور باند نس��بت .ميش��ود لگ��اريتمي باندهاي

,است ث��ابت هم��واره بان��د، مرک��زي فرک��انس با فيل��تر بانک يک تش��کيل ف��وق س��اختار بنابراين

[.7و6و5و4 ].دهدمي را ثابت بهره

3 aa-وريتمaaنهادي الگaaيين جهت پيشaaتع سازه فرکانس هاي

بان��دهاي در گفت��ار گ��ام فرک��انس آنجاييکه از س��ازه فرکانس هاي به نسبت پايينتري فرکانسي

با نظر م��ورد س��يگنال ابت��دا . بن��ابرايندارد قرار و شد ب���رداري نمونه کيل���وهرتز20 فرک���انس

256 ط�ول با همينگ پنج�ره از استفاده با سپس بن��دي قطعه پنج��ره ط��ول4/1 پ��رش و نمونه

م���ورد قطعه موجک آن, تب���ديل از پسگردي���د. ض�رايب و گرديد محاس�به هش�تم مقياس تا نظر

بع��د, ص��فر به پنجم مقي��اس از مقياس و موجک پ��ايين مقي��اس پنج با ش��دند. س��يگنال منظ��ور فقط ش��امل آمده بدست شد. سيگنال بازسازي

با ميت��وان باش��د. ل��ذا مي ها س��ازه اطالع��ات آن, ه��اي قله اس��تخراج و سيگنال طيف محاسبه

فرکانس ه��اينم��ود. تع��يين را سازه فرکانسهاي هم��ان با برابر قطع��ه، طيف قله ه��اي با متن��اطر

انج��ام جهت مي باش��ند. كه س��ازه فرکانس ه��اي اول س����ازه سه اس����تخراج پردازش ه����ا، اغلب

از حاصل نت����ايج ش���امل بعد كافيس����ت. بخش س����يگنال چند روي بر الگ����وريتم اين اعم����ال اعم��ال از آم��ده بدست نت��ايج بهم��راه متف��اوت

و س���يگنال ها هم���ان روي بر کپس���تروم روشمي باشد. نتايج مقايسه

ها آزمايش و - نتايج4 متف��اوتي هايسيگنال روي بر فوق الگوريتم

کپس��تروم روش از آمده بدست نتايج با و اعمال اس��تخراج بهب��ود از ح��اکي گرديد. نتايج، مقايسه موجک تب��ديل از اس��تفاده با سازه هاي فرکانس

– الف1ش��کلباشد. مي روشها ساير به نسبت زم��ان ح��وزه در را باصدا سيگنال يک موج شکل

طيف -ب1 ش�����کل حاليکه در مي دهد نش�����ان از پس آمده بدست طيف و سيگنال شده هموار را موجک تب��ديل با باال هاي مقياس ضرايب حذف

را س��يگنال کپس��تروم هموارش��ده طيف بهم��راهد.نمي ده نمايش

(الف)

(ب) طيف )ب( مقايسه ،/a/ - )الف(سيگنال1لشك تعيين در موجك تبديل روش از حاصل طيف با كپستروم

سازه ها

Page 52: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

طيف است، مشخص شکل از که همانطور هاي فرکانس موجک، تبديل از آمده بدست ،1 جدول.دهدمي نشان واضحتر را سازه

روشهاي از آمده بدست مقادير مقايسهمي دهد. نشان را آمده موجک و کپستروم - مقايسه نتايج حاصل از كپستروم و تبديل1جدول

موجك جهت تعيين فركانس هاي سازه

کموج تبديل)هرتز(

كپستروم)هرتز(

سازه واقعي

سازها ه

781.25625781F1187517961875F2328132813280F3

گيري - نتيجه5 تب���ديل اس���اس بر الگ���وريتمي مقاله اين در

ارائه س��ازه ه��ايفرک��انس تع��يين براي موجك، متف��اوتي نمونه هاي روي بر الگوريتم گرديد. اين

محيط در ح���تي که شد مش���خص و گرديد تست بدست را قب��ولي قابل نتايج روش اين نيز نويزي

به نس��بت آم��ده بدست نت��ايج همچ��نيندهد. مي از کپس��تروم قبيل از مت��داول روش��هاي س��اير بر . عالوهبرخوردارن��د. بيش��تري دقت و صحت

متف��اوت ه��اي موجک با آم��ده بدست نت��ايج آن دابيش���ز، خ���انواده ه���اي موجک که داد نش���ان نع��������������يين جهت20 دابيشز موجك خصوصا

ها موجک س��اير از مناس��بتر س��ازه فرکانس هايمي باشد.

مراجع- 61. Qian Sh., Introduction to Time-Frequency and Wavelet Transform,

Prentice-Hall, 2002.2. Rabiner L.R., Schafer R.W.,

“Digital Processing of Speech Signals,” Prentice-Hall, Englewood, Cli€s, NJ, 1978.

3. M. Vetterli and C. Herley. Wavelets and Filter Banks: theory and design. IEEE Transactions on Signal Processing, 40:2207--2232, Sept 1992.

4. Polikar R., “ The engineer ultimate guide to wavelet analysis,” Http://www.public.iastate.edu/~polikar/wavelets/.

5. Goh Z., Koh S., “Speech coding by wavelet representation of residual signal,” IEEE 1994.

6. G. Kaiser, A Friendly Guide to Wavelets, Birkh user, Boston, MA, 1994

7. S. Mallat. Multiresolution approximation and wavelets. Trans. Amer. Math. Soc., 315:69-88, 1989.

Page 53: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware
Page 54: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

سازي شخصي در نمونه بر مبتني يادگيري روش بکارگيريالکترونيکي آموزش

براآني احمد کائدي- دکتر مرجان

- مقدمه1 از بهره گ��يري الک��ترونيکي، آم��وزش از منظ��ور

اينترنت، کامپيوتر، مانند الکترونيکي سيستم هاي الکترونيکي نشريه هاي چندرسانه اي، ديسک هاي

کاس��تن ه��دف با که است مجازي خبرنامه هاي و هزينه و وقت در ص��رفه جويي و آم��دها و رفت از ص��ورت آس��ان تر و به��تر ي��ادگيري ض��من، در و

الک��ترونيکي، ي��ادگيري هاي سيستم در .مي گيرد وي��ژگي لح��اظ از سيستم يادگيرندگان و کاربران

و م��يزان قبلي، دانش س��طح مانند ف��ردي ه��اي تخصص ن��وع سن، يادگيري، در پيشرفت سرعت

متفاوت يکديگر با يادگيري براي هدف و انگيزه و را آموزشي مط��الب ها، سيستم اين هستند. اگر

او به و کرده انتخاب کاربر هاي ويژگي به توجه با کيفيت ارتق���اء در بس���زايي ت���اثير کنن���د، ارائه

داشت. خواهند الکترونيکي اموزش و ژنتيک ه���اي الگ���وريتم از اس���تفاده با]1[ در

پيش���رفت مس���ير ،71م���ورد بر مبت���ني ي���اديري قبلي آموزشي ه���اي دروه در ک���اربر ي���ادگيري دوره مسير، آن طبق بر سپس و شده استخراج

او به و انتخ��اب ک��اربر ب��راي بعدي آموزشي هاي ش��بکه از اس��تفاده با]2[ اس��ت. در ش��ده ارائه شخصي ب��راي 73چ��ارچوب يک 72 معن��ايي ه��اي

با و است ش��ده ارائه الکترونيکي آموزش سازي آموزشي مط��الب متن چارچوب، اين از استفاده

مي ارائه کاربر به و شده ساخته خودکار طور به ش��ده اس��تفادهIRT74 از روش ،]3[ در.گ��ردد غ���ير بازخورده���اي و ها پاسخ به توجه با و است

با آموزشي مط��الب ک��اربر، 75ف��ازي و قطعي انتخاب کاربر به ارائه براي مناسب سختي درجه

مبت��ني يادگيري از استفاده با]4[ شوند. در مي مط��الب کيفيت کردن، فيلتر همچنين و مورد بر

يافته اف���زايش ک���اربر به ش���ده ارائه آموزشي ه���اي مولفه گ���رفتن نظر در با]5[ اس���ت. در

ي��ادگيري ق��ابلت آموزشي، مطالب سختي درجه IRT از اس��تفاده و مط��الب پيوس��تگي و ک��اربر الک��ترونيکي آموزش سيستم نوعي شده، اصالح ک��اربر ب��راي ش��ده شخصي ص��ورت به وب تحتاست. شده ارائه

نمونه بر مبتني يادگيري- 2 ق��وي هاي روش از يکي نمونه بر مبتني استدالل ي��ادگيري، روش اين اس��ت. در ماش��ين ي��ادگيري

ذخ��يره ه��اي نمونه از استفاده با جديد نمونه يک ه��اي ش��ود. داده مي بن���دي کالس قبلي ش��ده

پردازش جديد نمونه يک ورود هنگام در آموزشي نمونه يک با ش���دن مواجه ش���وند. هنگ���ام مي

ذخيره هاي نمونه با جديد نمونه اين رابطه جديد، نمونه ت��رين نزديک ش��ده، محاس��به قبلي، ش��ده

ه��دف تابع مقدار و شوند مي مشخص قبلي هاي مي داده نس��بت جديد نمونه به ها نمونه آن براي

ن��يز 76تنبل ي��ادگيري يادگيري، روش اين شود. به کالس زم�ان تا را پ�ردازش چ�ون ش�ود مي گفته ان��دازد. مي ت��اخير به جديد نمونه يک کردن بندي

است اين نمونه بر مبت��ني ي��ادگيري اصلي مزيت ب�راي يکب��اره را ه��دف ت�ابع يک اينکه ج��اي به که

ط��ور به را آن بزن��د، تخمين ها نمونه فضاي همه جداگانه ط���ور به جديد نمونه هر ب���راي و محلي.]6[زند مي تخمين

بر مبتaaaني ازيaaaادگيري - اسaaaتفاده3 الکaaaaaaترونيکي آمaaaaaaوزش در نمونه

تطبيقي آم��وزش سازي شخصي منظور به مقاله، اين در

بر مبت��ني يادگيري از کاربر، هر براي الکترونيکي آم��وزش ش��روع اس��ت. در ش��ده اس��تفاده مورد

و مشخص������ات با ک������اربران الک������ترونيکي، به متف��اوت ي�ادگيري هاي قابليت و ها عالقمندي آم��وزش، حين در و کنن��د، مي مراجعه سيس��تم

ش��ود. مي داده سيس��تم به آنها از بازخورده��ايي غيرمس��تقيم بازخورده��اي ش��امل بازخوردها اين

هر از پس ش���ده گرفته آزمونه���اي نت���ايج مانند مطالعه ب�راي شده صرف زمان آموزش، مرحله

رفتن پ�ايين و ب�اال م�يزان ش�ده، ارائه مطلب هر مس��تقيم بازخوردهاي همچنين و صفحه در کاربر م����ورد در ک����اربر از برخط نظرخ����واهي مانند

آم��وزش ب��ودن نامناسب يا مناسب و او رض��ايت اف����راد شناس����نامه در بازخوردها اس����ت. اين

سيس��تم ک��ارايي ارزي��ابي ب��راي و شده نگهداري گيرند. مي قرار تحليل مورد الکترونيکي آموزش

و آم����وزش روال کيفيت بازخورده����ا، تحليل با ک��اربر هر ب��راي ش��ده ارائه آموزشي مط��الب آم��وزش که اف��رادي شود. س��پس مي استخراج

از آنها ب���راي ش���ده گرفته پيش در الک���ترونيکي عن����وان به ب����وده برخ����وردار ب����االيي کيفيت

71 Case Based Reasoning (CBR)72 Semantic web73 Frame work74 Item Response Theory75 Fuzzy

Page 55: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

و ش��وند مي گرفته نظر در آموزشي ه��اي نمونه به ف��رد هر براي موفق آموزشي روال و مطالب مي منظ��ور او ب��راي ه��دف ت��ابع مق��دار عن��وانشود.

آم����وزش سيس����تم به جديد ف����رد يک ورود با بر مبت���ني ي���ادگيري بک���ارگيري با الک���ترونيکي،

فرد اين هاي ويژگي که شود مي بررسي نمونه، ش��ده انتخ��اب ه��اي نمونه از يک ک��دام به جديد و ش��ده انتخ��اب نمونه اس��ت. آن نزديک��تر قبلي

روال هم��ان که او به مرب��وط ه��دف ت��ابع مق��دار ک��اربر ب�راي است ب�وده او براي موفق آموزشي

شود. مي اعمال جديد

گيري - نتيجه4 به آم���وزش کيفيت بر م���وثر عوامل از يکي

با آموزش بودن منطبق الکترونيکي، صورت اين باش��د. در مي ک��اربر ني��از و مشخص��ات

آم��وزش ک��ردن منطبق ب��راي روشي مقاله ش��ده ارائه ک��اربر هاي ويژگي با الکترونيکي

ي���ادگيري بک���ارگيري با روش اس���ت. اين و ق��وي هاي روش از يکي که نمونه بر مبتني

همچ��نين و اس��ت، ماش��ين يادگيري کاربردي قبلي ک��اربران از ش��ده دريافت بازخوردهاي

ه��اي روال الک��ترونيکي، آم��وزش سيس��تم ب��راي و ک��رده اس��تخراج را مناسب آم��وزش به بس��ته سيس��تم، بع��دي کنن��دگان مراجعه

مي اس��تفاده آنه��ا، هاي ويژگي و مشخصات آم����وزش سيس����تم ت����رتيب کن����د. ب����دين

ب��راي قبلي موفق ه��اي تجربه از الكترونيكي. گيرد مي بهره آينده كاربران

مراجع[1]Mu-Jung Huang, Hwa-Shan Huang, Mu-Yen Chen,Constructing, “a personalized e-learning system based on genetic algorithm and case-based reasoning approach, Expert Systems with Applications(2007),551–. 564[2]Nicola Henze, Peter Dolog and Wolfgang Nejdl, “Reasoning and Ontologies for Personalized E-Learning in the Semantic Web, Educational Technology & Society, 7 (2004), 82-97.[3]Chih-Ming Chen, Ling-Jiun Duh, Personalized web-based tutoring system based on fuzzy item response theory, Expert Systems with Applications, (2007). [4]Peter Funk, Owen Conlan, “Case-Based Reasoning to Improve Adaptability of Intelligent Tutoring Systems”, Workshop on

Case-Based Reasoning for Education and Training, CBRET'2002, p 15-23, Robert Gordon University, Aberdeen, Scotland.[5]Chih-Ming Chen, Chao-Yu Liu, Mei-Hui Chang,“Personalized curriculum sequencing utilizing modified item response theory for web-based instruction”, Expert Systems with Applications 30 (2006) 378–396. [6]Tom M. Mitchell, Machine Learning, McGraw-Hill Science/Engineering/Math (1997).

76 Lazy

Page 56: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

-داده هايمورچه برکلوني مبتني نفوذ تشخيص سيستمکاو

آقايي قاسم ناصر فر،زماني کامران ،فرد کاظمي محمد

سازي جدا براي مختلفي هايروش تاکنون- چكيده ه���ايش���بکه ام���نيت در حمله از ع���ادي ه���ايداده

ه��اياس��ت. الگ��وريتم ش��ده گرفته بک��ار ک��امپيوتري اين از اي...نمون��ه و ژنتيک ماش��ين، ي��ادگيري آم��اري،

ه��ايمورچه از استفاده تحقيق اين روشهاست. هدف ک��امپيوتري ه��ايش��بکه به حمله تش��خيص در کاو داده

-طبق��ه هايقانون از ايمجموعه روش اين باشد. درمي هاق��انون آي��د. اينمي بدست ش��بکه ه��ايداده از بن��دي

-مي دارا را ع��ادي غ��ير از ع��ادي رفت��ار تع��يين توان��ايي DARPA داده مجموعه از استفاده با روش باشند. اين

است. گرفته قرار ارزيابي مورد-مورچ��ه کلوني نفوذ، تشخيص : سيستم-واژه كليد

کاويداده ها،

I-قدمهم در ک��امپيوتري هايسيستم به نفوذها تعداد

ايج��اد آن دليل باش��د. کهمي گس��ترش ح��ال باش�����د.مي هک اتوماتيک ابزاره�����اي روزانه

تش��خيص ه��ايسيس��تم به مرب��وط مشکالت ق��رار بررسي م��ورد گس��ترده ط��ور به نف��وذ به بس���ياري توجه آن نتيجه در و است گرفته

است. دو شده کاوي داده و ماشين يادگيري دارد: يکي وج��ود نف��وذ تشخيص ايپايه مدل

است 77ع��ادي غ��ير رفتار اساس بر تشخيص ع����ادي رفتاره����اي از پروف����ايلي آن در که

مش��اهدات س��پس ش��ود؛مي س��اخته سيستم رفت���ار تا ش���ودمي مقايسه پروفايل با فعلي

ش��ود. داده تش��خيص ع��ادي غ��ير از ع��ادي رفت��ار يا امض��اء بر مبت��ني تش��خيص ديگ��ري

بر روش اين باش��د؛مي78گرانه اس��تفاده سوء ش��ناخته نفوذه��اي الگوهاي با تطبيق اساس

نف��وذ تش��خيص ح��الت اين باش��د. درمي شده تحقيق اين باشد. درمي بنديطبقه مشکل يک

ک��امپيوتري شبکه يک در نفوذ تشخيص براي هامورچ��ه کل��وني اس��اس بر ک��اوي داده از

است. شده استفاده

XX-79هامورچه کلوني سيستم

مرک��زي، کن��ترل گونه هر ب��دون هامورچه

از تص���ويري اطالع���ات و متمرکز نظ���ارت غ��ذا به النه مسيراز کوتاهترين قادرند مسير

غير صورت به هامورچه .]3[کنند جستجو را با فرومون بنام اي ماده طريق از و مستقيم

اطالع���ات و كنند مي ق���رار بر ارتب���اط هم قرار يکديگر اختيار در را ها مسير به مربوط

با مسئله حل زمان در مورچه هر. دهند مي هنگ��امي. كندمي برخ��ورد مختلف مس��يرهاي

كندمي عب�����ور مس�����ير يک از مورچه يک که را مس���ير آن در موج���ود فروم���ون م���يزان .دهدمي اف��زايش مسير آن کيفيت با متناسب

چند با مورچه يک که هنگ���امي تيب تر اين به احتم���ال ش���ود، مي مواجه مختلف مس���ير آن در فروم��ون م��يزان که مس��يري انتخ��اب اس���ت، بيش���تر مس���يرها س���اير به نس���بت

هم��واره هامورچ��ه بن��ابراين. يابدمي اف��زايش غ�ذا ک�ردن پي�دا ب�راي را مس�ير ت�رينکوت�اه.كنندمي جسجو

XXI-کلي ساختار ANT-MINER

Ant-Minerنظارت با يادگيري روش يك يك از بنديطبقه قواعد استخراج جهت با آموزش فرآيند .]2[ است دادهپايگاه

انتخاب .1است: مرحله سه شامل نظارت متد يک ارائه .2 آموزشي، مجموعه يک

سنتز. 3 )يادگيري(، آناليز و کاوي داده براي-Ant خروجيبيني. پيش قواعد ترکيب و

Miner زير بصورت قواعد از ايمجموعه است:

IF ( term1 AND term2 AND …) THEN <class>است. termij=Ai=Vij صورت به ترم هرAiمتغير : i.ام

Vij: jدامنه از مقدار امين Ai.است خ��ود حركت مورچه يک ابتدا Ant-Miner در

کن��د، مي آغ��از(�� if-then) خالي قاعده يک با را ترم يک انتخاب به اقدام مرحله هر در سپس

نمايد. مي

77 Anomaly Detection78 Signature or Misuse Detection79 Ant Colony System (ACS)

Page 57: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

كيفيت قاعده، ساخت شدن تكميل از پس مي محاسبه بينيپيش در قدرت نظر از آن

نگهداري ليست يك در موقت بطور و شود، ؛رسدمي بعد مورچه به نوبت حال. شودمي

ذخيره فرومون ميزان به توجه با مورچه اين هاي مورچه توسط مسيرها در شده

اقدام (1تابع ) از با استفاده و قبل مراحل نهايت كند. درمي جديد هاي قاعد ساخت به قاعده شده بهترين توليد قواعد ميان از

قواعد ليست به و كيفيت( انتخاب )باالترين اين توصيف .شود مي شده اضافه كشفاست. آمده در روش

Ant-Miner کلي : نماي3 الگوريتم

TrainingSet = {all training cases};DiscoveredRuleList = ] [; /* rule list is

initialized with an empty list/* WHILE )TrainingSet > Max_uncovered_cases(

i = 1; /* ant index/* Initialize all trails with the same amount of

pheromone; REPEAT

Anti incrementally constructs a classification rule Rt by adding one

term at a time to the current rule;Prune rule Rt;

Update the pheromone of the trail followed by Anti

i = i + 1; UNTIL )i ≥No_of_ants( OR )Anti constructed the

same rule as the previous No_Rules_Converg-1 Ants)

Select the Rbest rule among all constructed rules; Add rule Rbest to DiscoveredRuleList; TrainingSet = TrainingSet - {set of cases

correctly covered by Rbest;{

END WHILE به کردن اضافه براي ترم يا مسير انتخاب طبق ها مورچه توسط ساخت حال در قاعده وابسته اکتشافي تابع به توجه با ( و1) معادله

آن در موجود فرومون ميزان و مسئله بهگيرد.مي صورت مسير

(1)

ijη :مسئله به وابسته اکتشافي تابع مقدار termij. براي

ijτ :مس��ير در موج��ود فرومون مقدار iبه j

ام.t دور درtermij براي :a هاست.خصوصيت کل تعدادxiبرابر توسطAi اگر است يک : مورچه

غ���ير در باشد نش���ده انتخ���اب هن���وز فعلياست. صفر اينصورت

biخصوصيت مقدارهاي : تعداد iباشد.مي ام

قواعد کردن -‌هرس3-1 هر ش���دن س���اخته از پسAnt-Miner در

.ش��ودمي فراخواني كردن هرس رويه قاعده سادگي افزايش قواعد کردن هرس از هدف

اص��لي .اي��ده است قواعد بي��نيپيش قدرت و که است ت��رتيب اين به کردن هرس رويه در

ت��رم تع��دادي شامل که قاعده يک با عمليات يک تک��رار هر در س�پس ش��ود،مي آغ��از است کيفيت و ش���ود مي ح���ذف قاع���ده از ت���رم

( ارزي��ابي2) ت��ابع توسط نظر م��ورد قاعده كندمي پي��دا ادامه زم��اني تا روند شود. اينمي افزايش آن كيفيت قاعده از ترم حذف با كه

اين که ک��رد اش��اره نيز نکته اين به يابد. بايد طبقه ش��دن جابجا موجب است ممکن روندگردد. قاعده يک توسط شده بيني پيش

(2)TP (True Positive) :پوشش هاينمونه تعداد

طبقه که بط��وري قاع��ده، توسط ش��ده داده ش���ده پيش درس���تي به قاع���ده توسط آنها

.استFP (False Positive) :پوشش هاينمونه تعداد

طبقه که بط��وري قاع��ده، توسط ش��ده داده قاع��ده توسط ش��ده بي��نيپيش طبقه با آنها

.دارند تفاوتFN (False Negative) :كه ه��ايينمون��ه تعداد

به و ان��د،نش��ده داده پوشش قاع��ده توسط تعلق قاع���ده توسط ش���ده بي���نيپيش طبقه.دارند

TN (True Negative) :كه ه��ايينمونه تع��داد طبقه و اند،نشده داده پوشش قاعده توسط

قاع��ده توسط ش��ده بي��نيپيش طبقه با آنها.دارند تفاوت

Page 58: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

فرمون رساني روز -‌به3-2 با ترمها يا مسيرها کليه فرومون ميزان ابتدا در

از استفاده با مقدار اين و است هم مساويشود.مي ( محاسبه3) رابطه

(3)

قاعده يک ساخت عمل اي مورچه اينکه از بعد با مسير آن فرومون ميزان نيد رسا اتمام به را

-مي سازي سازي ( بهنگام4) معادله از استفادهشود.

(4)Rهاست.ترم : مجموعهQاست. يک و صفر بين : عددي

XXII-ارزيابي و تحليل داده مجموعه روي بر الگوريتم ارزيابي

DARPAدر را اطالعاتي که]1[شد انجام رفتار بهمراه کامپيوتري هايشبکه مورد مجموعه باشد. اينمي مهاجم رفتار و عادي-مي داده494021 و ويژگي41 داراي داده

تصادفي صورت به مجموعه اين باشد. از انتخاب روش اين ارزيابي براي داده6648

FARپارامتر دو از ارزيابي شدند. براي(False Alarm Rate )و DR(Detection Rate)

با آن مقايسه و ارزيابي شد. نتايج استفادهاست. آمده در موجود هايالگوريتم

هاالگوريتم : مقايسه4 جدولDR%FAR%Algorithm

99.043.5Ant-Miner99.083.85SRPP[4]98.780.66NCP[5]98.957EFRID[6]94.262.02RIPPER-Artificial

Anomalies[7]820SMARTSIFTER[8]

با ارزيابي اين درAnt-Miner پارامترهاياست. آمده 5جدول در به توجه

Ant-Miner : پارامترهاي5 جدول

مقدارپارامترNo_of_ants5

Max_uncovered_cases10Rules for Convergence10

Min Cases per Rule5Number of Iterations10

مراجع1- KDD-cup data set.

http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html.

2- RS Parpinelli, HS Lopes, AA Freitas "Data Mining With an Ant Colony Optimization Algorithm"- IEEE Transactions on Evolutionary Computation, 2002.

3- E. Bonabeau, M. Dorigo, and G. Theraulaz. Swarm Intelligence: From Natural to Artificial System. Oxford University Press, New York, 1999.

4- M. Saniee Abadeha,J. Habibia, C. Lucasb,"Intrusion detection using a fuzzy genetics-based learning algorithm",Journal of Network and Computer Applications, In Press, 2005.

5- Ishibuchi H, Murata T. Techniques and applications of genetic algorithms-based methods for designing compact fuzzy classification systems. Fuzzy theory systems techniques & applications, V.3, section 40. New York: Academic Press; 1999. p. 1081–109.

6- Gomez J, Dasgupta D. Evolving fuzzy classifiers for intrusion detection. In: Proceedings of the 2002 IEEE workshop on information assurance, United States Military Academy, West Point, NY, June 2001.

7- Fan W, Lee W, Miller M, Stolfo SJ, Chan PK. Using artificial anomalies to detect unknown and know network intrusions. In: Proceedings of the first IEEE international conference on data mining, 2001.

8- Yamanishi K, Jun-ichi Takeuchi, Williams G. On-line unsupervised outlier detection using finite mixtures with discounting learning algorithms. In: Proceedings of the sixth ACM SIGKDD international conference on knowledge discovery and data mining, 2000. p. 320–4.

Page 59: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

کننده کوانتيزه شبکه از استفاده با قلبي اختالالت طبقه بنديويولت تبديل از شده استخراج ويژگيهاي براساس برداري

نقش نيلچي احمدرضا محمدي، کدخدا عبدالرحيم

عصبي شبكة كاركرد مقاله اين در- چكيده نوع شش طبقه بندي ( در(LVQ بردار كوانتيزه کننده

از استفاده ( با(ECG گرام الکتروکارديو سيگنال مرتبة ويولت تبديل توسط شده استخراج ويژگيهاي

گرفته قرار بررسي موردDaubechies خانوادة شش MIT/BIT داده هاي رفته، بكار است. داده هاي بهتر چه هر استخراج منظور به مي باشند. ابتدا

شده اند. آنگاه مقياس بندي و فيلتر الگوها ويژگيها، اعمال از حاصل اخير جزئيات سيگنال پنج انرژي ويژگيهاي عنوان به سطح شش تا ويولت تبديل

امتحان و آموزش براي الگوها، از شدة استخراج الگو500کالس, هر رفته است. از بكارLVQ شبكة آن امتحان براي الگو100 و شبکه آموزش جهت دقت از حاكي آمده بدست است. نتايج رفته بکار

مي باشد. کالس شش % براي1/93 اختالالت الكتروكارديوگرام،كليدي: واژه هاي

کننده كوانتيزه عصبي شبكة ، ويولت تبديل قلبي،برداري.

مقدمه.1 که است انسان بدن اساسي ارگانهاي از قلب فرد براي را زيادي مشکالت آن کار در اخالل ECG سيگنالهاي مشاهده آورد. با مي بوجود کرد. مشاهدة کنترل را قلب کارايي ميتوان

شرايط داراي بيمار يکECG سيگنال طوالني صفحة يا اسيلوسکوپ يک روي بحراني

غير هم انساني ناظر يک توسط کامپيوتر، ناظر يک عملي. توجه غير هم و است اقتصادي که ديگري حوادث وسيلة به است ممکن انساني

متوجه و شود جلب دهد، مي روي او محيط در نشود. کامپيوترها سيگنال در کوتاه مهم حوادث

رياضي لحاظ از اما نيستند، زنده موجودات هستند، ثابتي ماشينهاي و ميکنند عمل درست

را محاسباتي و تکراري عملياتهاي توانند مي کهدهند. انجام خوبي به

گوناگوني روشهاي فوق، هدف راستاي در مختلف اختالالت طبقه بندي و تشخيص براي شده ارائهECG سيگنالهاي وسيله به قلبي

سه شامل روشها اين از عمده دسته است. يک طبقه و ويژگي استخراج اوليه، مرحله: پردازش

استخراج مرحله مي باشند. در کالسها بندي ، ACتوان )از دابيچي و هار موجک تبديل ويژگي کوچکترين به مقدار بزرگترين نسبت انرژي، استفاده باند زير هر در اندازه ميانگين مقدار،

آماري خواص سيگنال، شناختي شکل مي شود(، مورد خام بصورت سيگنال ارائه و سيگنال دسته مرحله است. در گرفته قرار استفاده

پرسپترون عصبي شبکه از کننده بندي کننده عددي يادگيرنده شبکه چنداليه اي،

،ARTMAP شبکه احتماالتي، شبکه برداري، و خبره سيستم ترکيب فازي،ARTMAP شبکه کننده بندي دسته و سازمانده خود نگاشت شبکه

براي سيستم ها است. اين شده استفاده بيز کالسها از محدودي تعداد کردن بندي دسته

.]1[ است شده کالس(ارايه ده از کمتر )معموال سيگنالهاي طبقه بندي براي روش يک اينجا در برداري کننده کوانتيزه شبكة از استفاده با قلبي

(LVQ)است. يک شده ارايه ويولت تبديل و جهت شده ارايه هاي الگوريتم اکثر محدوديت

انعطاف عدمECG سيگنالهاي بندي طبقه بهECG سيگنالهاي بندي طبقه در آنها پذيري شده, به ارايه الگوريتم است. در گوناگون تعداد

شده استخراج ويژگيهاي تعداد توان مي آساني تغييرECG کالسهاي تعداد به بسته را الگوها از

داد. برسد نظر به چنين اول، نگاه در است ممكن

حجم علت به ،ويولت تبديل از استفاده كه نسبتا آناليز يك داشتن از را ما آن، محاسباتي زياد

اينكه به توجه با كند. اما محروم زمان- حقيقي قلب ضربانهاي سرعت از كمتر معموال

اطالعات سرعت است، دقيقه در ضربه120 كمك به تا بود خواهد كم كافي اندازة به ورودي

يك بتوان مناسب نرم افزار و افزار سخت يكداشت. حقيقي زمان آناليز

سيگنالها انتخاب.2 داده هاي از بررسي مورد سيگنالهاي

MIT/BITنمونه برداري . نرخ]2[شده اند انتخاب شامل ركورد است. هر هرتز360 فايلها اين در

مي باشد. فرد يك قلب كار از پيوسته اي ثبت نمونه300 طول به الگوهايي ثانيه8/0 )تقريبا

شده است. جداECG سيگنال نوع شش اي( از ،100از: عبارتند رفته بکار رکوردهاي اسامي

102، 103، 105، 107، 118، 119، 200، .210 و209 ،202

و مقاله اين در نظر مورد کالسهاي اسامي خواهيم بکار آنها براي ادامه در که اي شماره

Page 60: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

جدول است. اين شده داده1جدول در برد کالس هر براي شده جدا الگوهاي تعداد همچنين

دهد. مي نشان نيز را - اسامي کالسها و تعداد الگوهاي1جدول

کدامجدا شده از هر تعدادECG سيگنال

الگوهاI1733نرمالIIدهليزي دستة چپ شاخة بلوك

بطني1432

IIIدستة راست شاخة بلوك بطني دهليزي

1561

IV670دهليز نا بهنگام انقباضV1501كند ضرباناتVI921آرام با نرمال ضربانات تركيب

ECG سيگنالهاي پردازش.3

نويز حذف سيگنالها اولية پردازش از هدف جهت آن كيفيت بهبود همچنين و باال فركانس مي باشد. براي تر مناسب ويژگيهاي استخراج

بايد نويز، حذف بر عالوه اهداف، اين به رسيدن ECG موج شكل در محيطي و ابزاري تاثيرات

کاهش امکان حد تا نيز را ليدها از شده ثبت و فيلتر را الگوها ابتدا مرحله اين دهيم. در

کنيم. مي بندي مقياس سپسكردن فيلتر3-1

گذشته از اين، در اينجا به منظور حذف نويزهاي فركانس باال، خصوصا نويز منبع

هرتز(، يك فيلتر پايين گذر با60تغذيه)نويز . پيشنهادLo et allضرايب صحيح كه توسط

. از آنجاييکه]3شده است را بكار مي بريم[ هرتز مي باشد،360فركانس نمونه برداري

تابع تبديل فيلتر پايين گذر مطلوب به شكلمي آيدزير بدست

(1)

است. هرتز20 برابر دسيبل3 قطع فركانس مي دهد. روي هرتز60 فركانس در صفر اولين

تغذيه منبع از ناشي هرتز60 تداخل بنابراين مي شود. حذف كامال مقياس بندي3-2 بازة در را آن سيگنال، كردن فيلتر از بعد

مي دهيم. اين قرار صفر تا يک ماکزيمم- مينيمم

ويژگيهاي استخراج ( در80بندي )مقياس عملاست. موثر بسيار الگو، هر براي تر مناسب

و ويaaaولت تبaaaديل اعمaaaال.4ويژگيها استخراج

شش مرتبة ويولت تبديل توسط را ويژگيها مي كنيم. تبديل استخراجDaubechies خانوادة 81زمان-مقياس حوزة در تبديلي ويولت

است شده طراحي طوري تبديل مي باشد. اين و خوب زماني رزولوشن باال فركانسهاي در كه

در برعکس و ضعيف، فركانسي رزولوشن و خوب فركانسي رزولوشن پايين، فركانسهاي

. اين]4[باشد داشته ضعيف زماني رزولوشن فركانسهاي داراي سيگنال هاي مورد در خاصيت

فركانسهاي داراي و كوتاه زماني بازه هاي در باال اغلب مانند طوالني، زماني بازه هاي براي پايين

EMG وECG , EEG مثل بيوپزشكي، سيگنالهاي خواهد مفيد مي باشند، خاصيتي چنين داراي كه

از حاصل اخير جزئيات سيگنال پنج بود. انرژي ويژگيهاي سطح، شش تاWawelet تبديل اعمال

الگوريتم درLVQ شبكة به ارايه جهت رفته بكاربود. خواهند شده ارائه

برداري کننده كوانتيزه شبكه يك وسيلة به را ورودي بردارهايLVQ شبكة

كالسهاي زير كردن پيدا براي رقابتي الية يک توسط کالسها زير تركيب سپس و ورودي،

مي كند. طبقه بندي هدف، كالسهاي در خطي اليه بردارهاي تنها كه پرسپترون شبكه هاي خالف بر

شبكه مي كنند، بندي طبقه را خطي شدة مجزاLVQاز دسته هر که دارد را توانايي اين

الزم كند. تنها بندي طبقه را ورودي بردارهاي داشته نرون كافي اندازه به رقابتي اليه كه است تعلق نرون كافي تعداد طبقه هر به تا باشد،.]5[بگيرد

براي برداري کننده کوانتيزه عصبي شبكه 6 تا2) مختلف کالسهاي تعداد بندي طبقه

01/0 يادگيري شد. نرخ کالس( پياده سازي برابر دو رقابتي الية در نرونها شد. تعداد انتخاب

است. به شده انتخاب هدف كالسهاي تعداد 50 در الگو500 کالس هر از يادگيري منظورEpochشد. اعمال شبكه به

از آمده بدست نتايج.5الگوريتم

از شبکه امتحان جهت آموزش، از پس الگوهاي از غير به الگو100 نظر مورد هرکالس

80 Scaling 81 Time-Scale Domain

Page 61: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

شبکه به و انتخاب آموزش، جهت رفته بکار دقت معيار انحراف و گرديد. ميانگين اعمال

از پس کالسها مختلف تعداد تشخيص در الگويتماست. آمده2جدول در اجرا بار10

- ميانگين و انحراف معيار درصد2جدولدقت الگوريتم

كال2س

كال3س

كال4س

كال5س

كال6س

ميانگيندقت

8/97%

1/96%

7/95%

3/94%

1/93%

انحراف معيار

72/427/521/680/323/4

مراجع1- Sung-Nien Yu, Ying-Hsiang Chen.

Electrocardiogram beat classification based on wavelet transformation and probabilistic neural network. Pattern Recognition Letters 28 (2007) 1142-1150.

2- George B. Moody; WFDB Programmer's Guide. Harvard MIT 2003;15-30.

3- T. Y. Lo and P. C. Tang, “A fast bandpass filter for ECG processing,” in proc. IEEE Eng Med. Biol. Soc. 4th Annu. Int. Conf., 1982, pp. 20-21.

4- ECG processing using Wavelets, http://cyber. felk.cvut.cz.

5- Howard Demuth and Mark Beale; Neural Network Toolbox. Math Work, Version 4; 2004.

Page 62: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

خودکار روشهاي با دانشگاهي دروس زمانبندي مساله حلهوشمند

2بخش نعمت ناصر دکتر ،2منجمي اميرحسن سيد دکتر ،1معصومي مريم

چكيده

بحث مس��ائل دس��ته از زمانبن��دي جداول ايجاد مسأله مختلف ك��اربردي ه��اي ح��وزه در كه است ي برانگ��يز

. از است ش��ده ارائه آن ب��راي متن��وعي هاي حل راه دانش��گاهي دروس زمانبن��دي ها، حوزه اين مهمترين

ك�����امپيوتري، – رياضي م�����دل يك ارائه به . ما ست دروس زمانبن��دي ج��داول تنظيم براي گراف بر مبتني

رنگ مس���أله از بهينه ك���اربردي بعن���وان دانش���گاهي راس�تاي در جديد گ�امي كه پ�ردازيممي گ�راف آم�يزي

روش جدي��دترين از يكي توسط آم��وزش فرايند بهبود افزاره��اي ون��رم ها فن��اوري دنياي در بحث مورد هاي

باشد.مي آموزشيمقدمه

از عبارتست دروس زمانبندي جداول تهيه مسأله )بعنوان ها وکالس دانشجويان اساتيد، تخصيص ثابتي زماني هاي بازه در که دروسي منابع( به محدوديت همه که شکلي به اند، شده زمانبندي

هاي محدوديت حداکثرممکن قوي)اجباري( و هاي و ها حل شوند. راه ضعيف)اضافي( رعايت

شده ارائه مسأله اين پيرامون زيادي مطالعاتآنهاعبارتنداز: ترين مهم از برخي که است

دربرگيرنده که (EA) 82تکاملي هاي الگوريتم-مي ممتيکيو ،(GA)83 ژنتيکي هاي الگوريتم

الگوريتم پرطرفدارترين از ژنتيکي هاي .روشباشد و دروس زمانبندي حوزه در شده ارائه هاي

با ها الگوريتم اين از . ترکيبي باشندمي امتحانات هاي الگوريتم گاهي )که محلي جستجوي هاي روش

زمينه اين در هايي شوند( موفقيتمي خوانده ممتيک ساختارهاي و حرکتي اند. اپراتورهاي داشته

کننده ايجاد جستجو، فضاي در مختلف همسايگي. ميباشند متنوع جستجوي هاي روش

گراف آميزي رنگ روش حل جهت شده ارائه هاي روش ازپرکاربردترين

گراف آميزي رنگ روش زمانبندي جداول مسألهاست.

کالسها،اساتيد، ي مجموعه ابتدا هاي محدوديت ي آزمايشگاهها،وهمه

حل ک��نيم.ب��راي مي مش��خص را ق��وي و ض��عيف ه���اي ازالگ��وريتم گ���راف آم���يزي رنگ مس���اله حريص��انه روش کنيم. يک مي استفاده حريصانه

ب��اترتيب را گ��راف ،نوده��اي گ��راف آم��يزي رنگ

جس��تجو با کندمي وسعي کرده انتخاب مشخصي قبلي نوده��اي آميزي رنگ در که رنگهايي درميان

.کند رنگ است،آنرا رفته بکار متد يک به ما حريص��انه الگوريتمه��اي در بن��ابرين

نودها س���ازي م���رتب متد يک و رنگ جس���تجوي جستجوي الگوريتمهاي معروفترين نيازمنديم. از

-SIMPLE-SEARCHاز: عبارتند حريص�����������انهGREEDY(SSG):رنگ ه���اي کالس روش اين

ش��ده تعريف ازپيش ت��رتيب يک اساس بر راکند.مي انتخاب

LARGEST-FIRST-SEARCH-GREEDY (LFSG)س��ايز براس��اس را رنگ ه��اي کالس

هري��ک(به در موج��ود نوده��اي ش��ان)تع��داد انتخ��اب ازبينش��ان کرده مرتب نزولي ترتيب

ايج��اد به متمايل روش اين کن��د. بن��ابرين مياس����ت. س���ايز ب���ابزرگترين رنگ ه���اي کالس

SMALLEST-FIRST-SEARCH-GREESY (SFSG)به آنها سايز رابراساس رنگ هاي :کالس

روش اين کند. بن��ابراينمي مرتب صعودي ترتيب در نودها يکن��واخت توزيع و کردن تراز به متمايل

باشد.مي رنگ هاي کالس بين در حريص���انه جس���تجوي مت���دهاي اين از هريک

نودها س��ازي م��رتب مختلف هاي باروش ترکيب آم��يزي رنگ ب��راي حريص��انه کامل الگ��وريتم يک

کنند.مي ايجاد گراف گaaراف آمaaيزي رنگ بر مبتني مدل يک

دروس زمانبندي جداول ايجاد براي کوله روش از ها کالس به دروس انتس��اب ب��راي

انتخ��اب ن��وع از ها س��طل بن��دي بس��ته يا پش��تيBESTموج����ود) فض����اي ت����رين مناسب FIT

DECREASING:BFDکنيم.مي (استفاده توزيع ب��ااهميت ض��عيف ه��اي ازمح��دوديت

ک��اهش و هفته ساعات بين دروس يکنواخت اس��ت.اين زمانبن��دي ج��داول در ها حف��ره

بين نودها يکن��واخت توزيع مع��ادل موض��وي ارائه تعاريف طبق که است رنگ هاي کالس

-SMALLEST-FIRST جستجوي شده،روشSEARCH-GREEDY:SFSG)پاس�����خگوي )

گرافه��اي آم��يزي رنگ اس��ت. ب��راي نياز اين بر س���ازي م���رتب روش منفصل يا ض���عيف يع��ني: است مناس��بتر ج��ذب درجه اس��اس

SDOجستجوي روش بكارگيري با روش اين SFSGدروس مت��وازن و متعادل توزيع باعث

82 Evolutionary Algorithms83 Genetic Algorithms

Page 63: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

روش بك��ارگيري با و ش��ودمي هفته ط��ول در ه��اي گ��راف مناسب كهSDO س��ازي مرتب

رنگ فرايند به است منفصل يا ض����������عيف كم��تري ه��اي رنگ تعداد داده سرعت آميزي

از آم��ده بدست نتايج ميبرد. همچنين بكار را ه��اي ب��ازه بين دروس توزيع نح��وه مقايسه ك��امال آميزي رنگ مختلف هاي متد در زماني SFSG متد در دروس يكن����واخت توزيع مؤيدبود.

XXIII-گيري نتيجه درک و آگ��اهي افزايش مقاله اين در اصلي هدف

دروس زمانبن��دي ج��داول مدلس��ازي نح��وه از ما و گ��راف آم��يزي رنگ ه��اي تکنيک از بااس��تفاده

اين ب��راي عملي��اتي و بهينه جديد م��دل يک ارائه توسط آم����وزش امر بهب����ود جهت در مس����أله

. است ب��وده جهان روز افزاري نرم هاي فناوري در که ست رياض��ي-ک��امپيوتري مدل يک ما مدل

به ت��ري يافته ساخت شکل به ايم کرده سعي آن آم��يزي رنگ وس��پس دروس تداخلي گراف ايجاد

آن: ويژگيه��اي از که بپردازيم جديد روشي به آن نظ��رات ض��عيف، ه��اي محدوديت اكثريت اعمال

شناسي جامعه پارامترهاي و اساتيدودانشجويان به مرب��وط گرافه��اي ب��راي انس��اني،مناسب و

کم��تر رنگهاي ترومصرف پرسرعت نيز و دروسباشد. مي رياضياتي ديدگاه از

مراجع1. C.K.Chan,H.B.Gooi , M.H.Lim.a co-

evolutionary algorithm approach to a university timetable system.Nanyanng Technological University

2. . Wilhelm Erben and Jürgen Keppler .”A Genetic Algorithm Solving a Weekly Course-Timetabling Problem.Department D.J.A. Welsh and M.B. Powell.. “The upper bound for the chromatic number of a graph and its application to timetabling problems”. The Computer Journal.11: 41-47. (1967)

3. Burke31. E.K, Kingston J.H. and Werra. D. de Applications to timetabling.In: J. Gross and J. Yellen (eds.) The Handbook of Graph Theory, Chapman Hall/CRC Press, 2004, 445-474.

4. Timothy Anton Redl.A Study of University Timetabling that Blends Graph Coloring with the Satisfaction of Various Essential and Preferential Conditions.RICE Univercity.(2005).

5. E.K. Burke and J.P. Newall “Solving examination timetabling problems through adaptation of heuristic orderings”. Annals of Operational Research, 129:107-134. . (2004).

6. Burke.K.,.Elliman D.G,.Weare R.A University Timetabling System based on

Graph Colouring and Constraint Manipulation.University Park, Nottingham, Ng7 2rd.

7. Edmund K, Burke1, Mccolum2 Barry, Amnon,Meiseis3, Petrovic1Sanja, Qu1* Rong. “A Graph-Based Hyper-Heuristic for Educational Timetabling Problems. European Journal of Operational Research, 176: 177-192, 2007.

Page 64: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

سيستم در گيريرايهاي پروتکل برامنيت مروريعاملي چند هاي

نسيبه و ميرزايي ،منصوره آقايي ناصرقاسم دكتر محمودي

چكيده‌ امنيتي هاي مکانيسم تحقيق نتايج مقاله اين

پروتکل تحت عاملي چند هاي سيستم براي خصوص به دهد مي نشان را voting هاي

در تعامل و همکاري مفاهيم که زماني قرار بررسي مورد چندعاملي هاي سيستم

گيرد. ميVotingاست مساعي تشريک مکانيسم يک

نظر اتفاق يک به افراد دهد مي اجازه که که بگيرند تصميم خواهند مي وقتي برسند

کاري چه کسي چه يا و شود انجام کاري چه دليل اين بهvoting هاي بردارد.سيستم را

امنيت اندکه نکرده پيدا زيادي هنوزگسترش امنيت حفظ اهميت مساله ،اين دارند پاييني

سازد. مي آشکار را e-voting هاي سيستم امنيت کاربرد ايم کرده سعي تحقيق اين در

پروتکل تحت را عاملي چند هاي سيستمکنيم. بررسيe-voting هاي

e-voting.،Security-واژه كليد ، multi agent system، strategic voting

قدمهمVotingسيستم براي ضروري و الزم شرط

گيري راي در الکترونيکي گيري راي ي ها در ضروري عنصر يک و عمومي هاي

سيستم براي شده طراحي هاي مکانيسماست. عاملي چند هاي

راي روشن و بالقوه هاي مزيت وجود با چند هاي سيستم )در همکاري براي گيري

-eو عمومي هاي گيري راي ( ، عامليcommerce ماند. مي باقي ريسک تعدادي

راي خود طبيعت مختص آنها از بعضي که مي Arrow[1] تئوري مثال .براي است گيري وجود آلي ايده انتخابات تئوري :"هيچ گويد

همه که است اين ي دهنده نشان ندارد". که به توانند مي برنده تشخيص هاي متد ي

دستکاري استرتژيک گيري راي يک ي وسيلهشوند.

مي مربوط حقيقت اين به ها ريسک ديگر و هستند کامپيوتري ها سيستم که شوند

و باشند داشته ضعيفي طراحي است ممکن و باشند شده تست نامناسب طور به يا

شند با داشته امنيتي هاي چاله است ممکن نامناسب ي استفاده مورد تواند مي که

گيرد. قرار مي ناشي حقيقت اين از ها ريسک ساير ي شده توزيع هاي سيستم در که شود

وجود امکان اين مختار، خود هاي کامپوننت يک گيري راي فرايند طول در که دارد

نشان رفتار سوء داليلي به کامپوننت مي خارج عادي حالت از دهد)رفتارش

شود(. روي محققان اخير سال چندين طي

ها عامل ،مدلسازي همکاري هاي مکانيسم مکانيسم و ،يادگيري ارتياطي ،ساختارهاي

درحالي اند کرده تمرکز گيري تصميم هاي مکانيسم يعني مهم خيلي قسمت يک که

قلم از عاملي چند هاي سيستم امنيتي هاي امنيتي اصول که فرض بااين است افتاده شده توزيع هاي سيستم در شده داده شرح کافي ها عامل پايه بر کاربردهاي براي

در نيست.با اينگونه حاليکه ،در هستند وپياده طراحي اهميت نکته اين نظرگرفتن

ي ها محيط در امنيتي هاي مکانيسم سازي ها عامل هويت تشخيص براي عاملي چند

بيشتر منابع از وحفاظت ارتباطات ،کنترلشود. مي مشخص حفظ براي که امنيتي مباحث مهمترين

از: عبارتند شوند مي مطرح voting امنيتauthentication عامل هويت تشخيص براي

امضاء مثل امنيتي هاي روش از که ها access و شود مي استفاده الکترونيکيcontrollingاز جلوگيري براي strategic

voting ها .

XXIV- VOTING PROTOCOL

نيازبه عاملها ، عاملي چند هاي سيستم در و اعمالشان کردن تنظيم براي قوانيني ديگر مقابل در عامل يک وظايف تعريف

Page 65: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

اين در مساله دارند.مهمترين ها عامل قادر بايد ها عامل که است اين قسمت دچار که زماني يا بحراني موارد باشنددر بهترين شوند مي اغتشاش و آشفتگي

کنند. انتخاب سيستم براي را گزينه مي شما که زماني[2]مثال عنوان به

تلفن طريق از خود بانک با خواهيد ،رمزعبورpin code شما از و کنيد صحبت شود مي خواسته آدرس و تولد ،تاريخ کنيد. مي عبور امنيتي اليه چندين از شما

هستند هايي عامل تلفن ديگر طرف در به مجاز شما آيا گيرند مي تصميم که

مثل خود شخصي اطالعات به دستيابي اين نه. در يا هستيد بانکي حساب ميزان استفاده روش يک عنوان بهvoting مورد به را هايشان ورودي عامل که شود مي راه يک نتيجه و دهند مي مکانيسم اينهاست. عامل ي همه براي حل

RONR:‌‌ پروتکل1-1 ي درباه مختصر توضيح يک بخش اين

بر گيري راي فرايند رسمي غير توصيف Robert’s Rule of order (newly اساس

revised)[3] بر . بنااست RONRروند يک به جلسه در راي يک هدايت براي مناسباست. زير صورت

وکرسي شود مي تشکيل انجمن کند. مي آغاز را جلسه

مي پيشنهاد را طرح يک اعضا از يکي . کند

مي تآييد را طرح اين ديگري عضو کند.

کند مي مباحثه طرح ي باره در اعضا .

راي تا خواهد مي موافقان از کرسي کنند. آشکار را خود

راي تا خواهد مي مخالفان از کرسي کنند. آشکار را خود

انجمن مقررات اساس بر طرح شود. رد( مي پذيرفته)يا

:ها ‌‌نقش2-1 ها access point چونe-voting کاربري در

agent عبارت .از هستند agent جاي به شود. مي استفاده اعضا

نقشي به توجه با ها agent ي مجموعه زير زير صورت به کنند اشغال توانند مي که

.[4]استVoterاين: Agent حق که هستند کساني ها

دارند. دادن رايProposerاين : Agent که هستند کساني ها

دارند. دادن پيشنهاد اختيارSeconderاين : Agent که هستند کساني ها دارند. را پيشنهاد اختيارتاييد

Chairآن : agent صالحيت داراي که هايي هستند. فرايند هدايت

Monitor: agent ديگران فعاليت از که هايي چگونه اينکه ويژه .به کنند مي پيدا آگاهي

کند. مي مشخص را آرا نتيجه و خود راي

XXV-و عاملي چند هاي تمسسي امنيت

است ساده هويت تشخيص هاي الگوريتم user-based روش يک عنوان به وميتواند

دادن درتشخيص ها عامل که زماني استفاده خورند مي کاربرشکست

ميتوانند هم دستيابي هاي شود.کنترل آيند مي بدست مجزا روش چندين با

استفاده سياست که است واضح اگرچهدهد اجازه تا باشد محتاط بايد شده

owner هاي مجوز شي ايجادکننده يا تغيير خودش صالحديد با را دستيابي

دهد. منابع از حفاظت براي که مکانيسمي

کنترل ليست شود مي استفاده ليستها .اين[5]است دستيابي

بامدخلهاي هستند اي داده ساختارهاي حقي و کاربران شامل که چندگانه

يک براي کاربران از يک هر که است دستيابي کنترل ليست دارند.يک منبع هويت تشخيص الگوريتم از مستقل بايد

شده حفاظ منابع و رمزگذاري ،طرح موفقيت با اينکه از بعد عامل باشد.يک

است ممکن شده شناخته رسميت به دسترسي سيستم منابع به بخواهد ممکن عامل يک بنابراين باشد داشته

Page 66: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

به شده اعطا مجوزهاي اساس بر استباشد. داشته دستيابي منابع از بخشي

XXVI-گيري نتيجه: در votingپروتکلهاي سازي پياده اصلي ايده

هاي روش و عاملي چند هاي سيستم بررسي مورد آن از محافظت براي امنيتي

است. گرفته قرار چند سيستم در شد گفته که همانطور

يکديگر با هوشمند هاي عامل عاملي متفاوتي خدمات اينکه با و کنند مي همکاري

عامل ديگر با مذاکره توانايي دهند مي انجام اين از نهايي ي نتيجه يک دارند. گرفتن را ها

گيري راي ها پروتکل از استفاده با مذاکره و مرحله اين امنيت است. حفظ پذير امکان

باعث اي داده ازمنابع حفاظت همچنينشود. مي سيستم قابليت افزايش

مراجع1- Arrow, K. )1970( Social Choice and

Individual Values (2nd edn).Yale University Press, New Haven, US.

2- A Security Pattern for Multi-Agent Systems Gabriel Becerra Department of Computer Sciences University of Calgary 2500 University Drive, NW, Calgary, Alberta, Canada T2N 1N4 Email: [email protected]

3- Robert, S. C., Robert, H. M., III, Evans, W. J., Honemann, D. H. and Balch, T. J. )2000( Robert’s Rules of Order, Newly Revised 10th edition. Perseus Publishing, Cambridge, MA.

4- Voting in Multi-Agent Systems Jeremy Pitt1, Lloyd Kamara1, Marek Sergot and Alexander Artikis Intelligent Systems and Networks Group, Department of Electrical and Electronic Engineering and Computational Logic Group, ,London SW7 2BT, UK_Corresponding author: [email protected]

Page 67: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

قديمي افزارهاي نرم از استفاده و سازي يکپارچه تکنيکهايپور نجمي تهمينه

- مقدمه1 هاي سيستم با قديمي هاي سيستم يکپارچگي

نرم مهندسين روي پيش مسائل از يکي جديد و اخير سالهاي در راستا اين باشد.در مي افزار

و توليد در جديد وابزارهاي تکنيکها ارائه با هاي حل وراه رويکردها ، افزارها نرم توسعه

قصد مقاله اين .در است شده ارائه متنوعي موجود رويکردهاي و روشها بررسي به تا داريم

قابليتهاي از استفاده و سازي يکپارچه در موجود روشهاي و بپردازيم موجود هاي سيستم

کدام هر معايب و مزايا و کنيم مقايسه هم با راکنيم. بررسي را

يكپارچه تكنيكهاي بندي - دسته2 سازي

موجود سيستمهاي به توجه با و كلي حالت در سيستمهاي رساني روز به براي سطح سه

آنها از استفاده و سازي يكپارچه و قديمياست: مطرح

User) كاربري واسط - سطح2-1Interface)

سيستمهاي كاربر واسط صفحات روش اين در مي جايگزين جديد كاربر واسط يك با ، مختلف

به قبلي كاربر واسطهاي وظايف واقع در و شود از يابد. يكي مي انتقال جديد كاربر واسط

اين دارد، نامScreen-Scraping موجود، روشهاي قديمي كاربر واسطهاي پوشاندن شامل شيوهاست. گرافيكي كاربر باواسطهاي متني(Data) ها داده - سطح2-2 و شود مي انجام داده پايگاه سطح در شيوه اين

تغيير ، داده پايگاه يك از داده انتقال براساس ديگر داده پايگاه در ذخيره و نياز صورت در آن

هاي داده از استفاده و يکپارچگي است.جهت از عمدتا قديمي هاي سيستم در موجود

مرتبط تکنيکهاي و"Data Wrapping" روشهاي بررسي به ادامه در شود، مي استفاده آنها با

پردازيم. مي آنها رويکردهاي و کلي تکنيک چندDatabase Gatewayهايي واسط عنوان به

اي داده پايگاه پروتکل چند يا دو بين که هستندکنند. مي برقرار ارتباط

XML Integrationفرمتهاي از يکي عنوان به خود اوليه حالت از که است مطرح ساختيافته

خارج است فرمتبندي ابزار يک عنوان به که توانمند وتکنيک ابزار يک عنوان به و است شده) نوع از سيستمهاي بين ارتباط برقراري برايB2B )businees-to-businessاست. شده تبديل

Database Replicationو برداري کپي پروسس ديگر محلهاي در مشابه هاي کپي از نگهداري

به مبدا پايگاه در تغيير که طوري به استدارد. همراه به را مقصد پايگاه در روزرساني

ORM (Object Relational Mapper) راه يک مفاهيم پايه بر كه است جديد پيشنهادي حل

هاي کالس به داده پايگاه جداول بين نگاشت اساس بر و است شده ارائه گرايي شي محيطاست. شده مطرحORM مباحث

Logic) سيستم عملياتي - سطح2-3System)

Business از استفاده هدف تکنيکها، اين درLogicبه ادامه است. در موجود سيستمهاي

پردازيم. مي تكنيك اين از نمونه چند بررسيCGI Integration استاندارد يک عنوان به

عمليات انجام و وب صفحات با ارتباط جهت منطق از توان مي شرايط اين است. در مطرح

عملياتهايي و کرد استفاده قديمي هاي سيستم سيستم منطق از استفاده با و وب طريق از را

داد. انجام قديمي سيستم روي بر قديميObject-Oriented Wrapping شئ قابليتهاي

بسياري هاي سيستم تا است شده باعث گرايي حضور ديگر سوي از شود نوشته آن مبناي بر

نکات ديگر از آنها با ارتباط و قديمي سيستمهاي باشد. بنابراين مي دهندگان توسعه روي پيش

درکنار گرايي شئ هاي محيط از استفاده و شده توزيع اشياي نيازمند قديمي سيستمهاي

باشد. مي اشياء اين بين ارتباطي محيط Component Wrappingمدل به شبيه مدل اين

مولفه از كه تفاوت اين با باشد، مي گرايي شئ.گيرد مي بهره ها

سازي يکپارچه در جديد - تکنيکهاي3سيستمها

، افزارها نرم توسعه ابزارهاي پيشرفت با يکپارچگي جهت متنوعي تکنيکهاي و رويکردها در که است شده ارئه هم با سيستمها وارتباط

: پردازيم مي آنها از مورد چند بررسي به ادامه3-1 -XML Web Services

از که هستند افزارهايي نرم ها سرويس وب XMLافزارهاي نرم بين اطالعات انتقال براي اينترنتي معمول پروتکلهاي طريق از ديگر

وب يک ساده شکل . به کنند مي استفاده دهد مي انجام را اعمالي وب طريق از سرويس

برنامه به را نتايج ( و ها سابروتين يا )توابع يک در اي برنامه يعني اين ،فرستد مي ديگري

به را اطالعاتي ، اجراست حال در کامپيوتر جواب درخواست آن از و فرستد مي کامپيوتري

Page 68: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

دوم کامپيوتر آن در که اي برنامه ، کند مي و دهد مي انجام را شده خواسته کارهاي است برنامه به اينترنتي ساختارهاي روي بر را نتيجه اين بر که اشکاالتي از يکي. گرداند مي بر اول

سرعت و کارايي مساله ، است وارد روش بهXML از استفاده بدليل روش اين . در است

باري سر ، پيغام دريافت و ارسال ابزار عنوان عملياتهاي بدليل اين و است وارد سيستم بر

باشد. ميXML حجم وXML سازي سريال3-2 -Direct Application Bridges

و سرعت موجود سيستمهاي از بسياري در . است دهندگان توسعه اولويت سيستم کارايي

نمي سرويس وب از استفاده شرايطي چنين در دليل همين به ، باشد نيازها پاسخگوي تواند

مستقيم ارتباط براي ديگري وتکنيکهاي روشها اين است.اگرچه شده مطرح سيستمها بين

ارائه خاص شرايط و محيطها براي تنها روشها روشهاي از يکي عنوان به اما است شده

چند ادامه است. در مطرح سازي يکپارچه: بريم مي نام آنها از مورد

.NET / COM interoperability .NET / Java interoperability Java / COM interoperability

4- Agile Legacy Integration Modeling

و افزار نرم مهندسي در جديد متدهاي حل براي را راهکارهايي و ايدهها پروژه مديريت داده ارائهLegacy هاي سيستم با ارتباط مساله Agile نام بهAgile متدهاي از يکي اند. در

Modelingرا اي ساده وتکنيکهاي وگامها ها ايده واسطهاي وLegacy هاي سيستم بررسي براي

به ادامه در که است داده ارائه آنها با مرتبطپردازيم. مي آن بررسي

Agile روش در موجود مستندات از يکي Modeling ، Contract Modelآن در که دارد نام

) سيستم با مرتب واسطهاي رسمي صورت بهInterface)آن به هم گاهي که شوند مي معرفي

External Interfaceآن توجه قابل گويند.نکته مي چنين قديمي سيستمهاي براي که است

بنابراين باشد، نمي موجود عمدتا مستنداتي هستيم. تري عمومي حلهاي راه و گامها نيازمند

Agile Modelingرا زير رويکردهاي و گامها آن واسط ساخت و سيستم يک بررسي برايميکند: ارائه

1- Identify the interactions 2- Identify the legacy asset(s)

3- Analyze the interaction(s) 4- Keep it agile

فرضي سيستم براي حل راه - ارائه5دانشگاه يک در

موجود سيستم فرضي ساختار

سرويسها وب اساس بر پيشنهادي جامع ساختار يكدانشگاه سيستم براي

گيري - نتيجه6 قديمي افزارهاي نرم داراي که دانشگاه . اين

ي وامها ، نام ثبت ، ومالي اداري ، حقوق معماري يك با ، باشد ... مي و دانشجويي

هاي برنامه از استفاده ضمن تواند مي مناسب كند. اين استفاده نيز جديد امكانات از قديمي

اين به است، سرويس وب بر مبتني معماري از استفاده با افزارها نرم تمام كه صورت

بين اطالعات تبادل امكان وب هاي سرويس مسائلي از ساختند. يكي مي فراهم را يكديگر بررسي قابل معماري اين در هنور كه موجود و قديمي بسيار افزارهاي نرم وجود است

باشد، ميDOS عامل سيستم بر مبتني عموما توان مي ها سيستم گونه اين براي كه حلي راه هاست. به افزار ميان از استفاده گرفت نظر در

اين كد سورس تغيير به نياز بدون كه ترتيب اين داده تبديل افزارهاي ميان از ، ها برنامه نمونه

مثل ديگري هاي سيستم به Foxpro سيستم ازMS Access صورت به تا كنيم مي استفاده On

Lineگردد مي درج آن در كه اي داده هر گردد. در ثبت جديد سيستم در و تبديل بالفاصله

كاربري رابط يك توليد با است كافي صورت اين داده پايگاه مديريت سيستم اساس بر ساده

Page 69: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

هاي سيستم با ها سيستم اين بين ارتباط جديد برقرار پيشنهادي طرح و مدل اساس بر را ديگر

وب هاي سرويس كلي حالت در كنيم. بنابراين در موجود افزارهاي نرم سازي پكپارچه امكان

فراهم اي داده تبادل امكان نظر از را دانشگاهساخت. خواهد

- منابع7 [1 ]Enterprise Interoperability: .NET

and J2EEhttp://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnbda/html/dotnetinteroperability.asp

[2 ]Patterns and Best Practices for Enterprise Integrationhttp://www.enterpriseintegrationpatterns.com

[3 ]Hibernate - ORM (Object Relational Mapper) tool for Java & .NEThttp://www.hibernate.org

[4 ]Web Service Facade for Legacy Applicationshttp://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnpag/html/WSFacadeLegacyApp.asp

[5 ]JNbridge - Java and .NET interoperabilityhttp://www.jnbridge.com

[6 ]Agile Legacy Integration Modelinghttp://www.agilemodeling.com/essays/agileLegacyIntegrationModeling.htm

Page 70: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

A simple binary contour smoothing method using RLE representationBijan Shoushtarian1 and Fakhrossadat Jadali, Computer Engineering

Dept., [email protected]

Abstract – Several smoothing methods for binary contours based on chain codes have already been proposed in the literature. Chain codes are very popular approaches for representing the external and internal boundaries of binary contours. RLE (run-length encoding) is also a compact representation of a binary image. Due to simplicity and popularity of RLE representation, a simple smoothing method for RLE data is proposed in this paper. The new method smoothes horizontal and vertical out-spikes of the foreground regions with just one row/column width on their outer and inner binary contours. Keywords – chain codes, RLE, binary image contours, boundary extraction, smoothing.

XXVII- INTRODUCTION

In many computer vision applications, due to consideration of computational time and memory space, it is often desirable to convert the colour difference image to corresponding binary image by thresholding. On the other hand, as the binary image may contain several regions, they should be described in a form suitable for further processing. The main utilised approaches in this regard are based either on the characteristics of regions such as run-length encoding (RLE) or region contours such as chain codes [1].RLE is a compact representation for the regions of a binary image. RLE of a binary image represents each scan line of the image as a list of contiguous typically horizontal runs (sequence) of 1-pixels. RLE is commonly represented by two

ROW_START

ROW_END

1 1 1 1 0 0 11 1 1 1 2 31 1 1 1 2 4 5

3 -1 -11 1 1 1 4 6 6

(a) (b) (c)Fig. 1 – (a)

Binary image, (b) its run-length encoding, and (c) Each run of 1-pixels is encoded by its row and the columns of its starting and ending pixels (START_COL, and END_COL).approaches. In the first one, each run is described by the location of the starting pixel of the run and the length of the run. In the second one (Fig. 1), the locations of the starting and the ending pixels are used.RLE has the advantage that a number of operations including Boolean operations (e.g. ‘And’, ‘Or’, and ‘Negation’), geometric computations such as area and centroid, and connected components labelling can directly be performed on RLE data[2]. In chain code representation proposed by Freeman [3], the contour of a region is represented by a start pixel address followed by a string of code words due to a sequence of movements around the region’s border. The direction vectors

ROW START_COL END_COL0 0 0 11 0 3 42 1 0 13 1 4 44 2 0 25 2 4 46 4 1 4

Page 71: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

between successive boundary pixels are encoded using 2-bit or 3-bit code words based on 4- or 8-connectivity (Fig. 2), respectively.The advantages of using chain codes include a very compact region representation, efficient coding using minimum number of code words, and easier image processing and analysis. Meanwhile, the disadvantages of chain codes consist of being quite long, sensitive to noise, distortion and imperfect segmentation. They are also not invariant to scale and rotation.

II.CONTOUR EXTRACTION

Once foreground regions are identified in a thresholded image, lots of spurious small regions and scattered pixels are also recognised which are due to noise. Then it is necessary that such noisy regions are removed using, for example, a size filter to clean up the binary image. Thus the silhouettes of all of the objects are obtained using a boundary extraction method. The shape, location, and orientation of silhouettes of regions are the primary information content within a binary image. Such information can be obtained just by the knowledge of the boundaries of the regions.The contour tracing (or contour following) algorithms trace the boundaries of regions by ordering the successive border pixels. In other words, the sequence order among boundary pixels are specified by a contour tracing method based on a counter-clockwise or clockwise traversal.

x x 2 1 3 1 4 0 2 0 5 7 6 3 y y

(a) (b) (c)

Fig. 2 – (a) 8-Directions Freeman chain code, (b) in 4-Directions, (c) Boundary pixel orientations: A 060057444543120020 and its 3-bit chain code: A 000 110 000 000 101 111 100 100 100 101 100 011 001 010 000 000 010 000.

III.BINARY CONTOUR SMOOTHING USING CHAIN CODES

Several smoothing methods for binary contours based on chain codes have been proposed in the literature which two most important ones are as follows: Yu and Yan [4] proposed an algorithm using difference chain codes. The method is able to remove noisy pixels along a contour and convert boundary points to a set of straight lines. The method has the advantage of operating only on contour chain codes without requiring any derivative-based corner detection procedure. So it is very fast and efficient. The weakness of the algorithm is considered as just one boundary point smoothing. Hu et al. [5] proposed a similar (i.e. an extension) algorithm for binary contour smoothing based on the work of Yu and Yan [4]. The new method is called “multiple-point smoothing algorithm” for further smoothing of the boundary. After the algorithm’s operation, the noise in boundary contours is greatly reduced and the chain code properties are preserved. The advantages of this algorithm are: The feature vectors have more efficiency in comparison with the previously proposed methods. The algorithm’s operations including the smoothing and feature extraction are very fast because they are based on the chain codes and use no floating point operations.It has a better recognition and separation performances for handwritten numerals in comparison with Yu and Yan’s algorithm.

IV.BINARY CONTOUR SMOOTHING USING RLE REPRESENTATION

Almost all smoothing methods are appropriate for chain code applications. Thus, the lack of an appropriate boundary smoothing method which operates using RLE data is obvious.

Page 72: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

A simple smoothing method for RLE data is proposed in this section. The new algorithm is as follows: If there is an out-spike with the width of one row and a starting column less than the starting columns of its previous and following rows, its starting column is set to the starting column of the row with smaller starting column. A similar approach is taken for end columns. This is illustrated in Fig. 3. This approach is similarly applied to vertical columns as well. Although this is a simple technique, however, there is a test for finding the smaller starting column or the larger end column of the previous and following rows. To avoid this redundant test for each boundary point, a simpler method called “mid-point method”, is proposed as follow: If there is an out-spike with the width of one row and a starting column which is less than the starting columns of its previous and following rows, its starting column is set to the mid point (average) of the starting points of the previous and following rows. Otherwise the starting column of the current row remains unchanged. A similar approach is taken for end columns. This stage is called “row smoothing”. If several parts of a foreground binary region have distinct out-spikes on one row, mid-point row smoothing is applied to all of them from left to right. This approach is similarly applied to vertical columns as well. This stage is called “column smoothing”. If several parts of a foreground binary region have distinct out-spikes on one column, mid-point column smoothing is applied to all of them from top to bottom. Row and column smoothing steps are repeated unless no further smoothing can be applied.

Original Contour Smoothed Contour

(a)

Previous row Previous row

Following row

Following row

(b)

Fig. 3 – (a) and (b) The starting column of out-spike row (current row) is set to the starting column of either previous or following rows with smaller starting column.

The application of mid-point smoothing method to a thresholded image is shown in Fig. 4.

(a) (b)Fig. 4 – (a) Thresholded275.bmp and (b) Mid_point275.bmp.

REFERENCES [1] Zingaretti P., Gasparroni M., and Vecci L., 1998, “Fast chain coding of region boundaries”, IEEE Transactions on PAMI, vol. 20, no. 4, pp. 780-785.[2] Quek F. K. H., 2000, “An algorithm for the rapid computation of boundaries of run-length encoded regions”, Pattern Recognition, vol. 33, pp. 1637-1649.[3] Freeman H., 1961, “On the encoding of arbitrary geometric configurat.”, IRE Trans., vol. 10, pp. 260-268.[4] Yu D. and Yan H., 1997, “An efficient algorithm for smoothing linearization and detection of structural feature points of binary image contours”, Pattern Recognition, vol. 30, no. 1, pp. 57-69.[5] Hu J., Yu D., and Yan H., 1998, “A multiple point boundary smoothing

Previous row

Previous row

Following row Following row

Current row Current row

Current row Current row

Page 73: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

algorithm”, Pattern Recognition, vol. 19, pp. 657-668.

Page 74: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

Performance Comparison of Ethernet and Resilient Packet Ring Networks Under Real-time Communications

Behrouz Shahgholi Ghahfarokhi, Kamal Jamshidi{shahgholi, jamshidi}@ eng.ui.ac.ir

1 IntroductionEthernet is the dominant technology used in LAN environment because of its simplicity, low cost, scalability and its good performance for burst data transfer. However, Ethernet is a non-deterministic protocol in real-time communications due to random CSMA/CD based access mechanism [1]. In addition, the bandwidth in Ethernet is shared amongst stations and there is no dedicated bandwidth for distinct traffic with different requirements. On the other side, Resilient Packet Ring (RPR, IEEE 802.17) is a ring-based network protocol being standardized by IEEE [2] for metropolitan networks. RPR provides data transfer among stations which are interconnected in a dual ring configuration. The buffer insertion principle has been utilized to develop the multiple access control on the ring. When the connections between the stations are bidirectional, rings allow for resilience (a frame can reach its destination even in the presence of a link failure) [3]. In this paper, we are going to investigate the employment of RPR in industrial and other real-time networking contexts and compare it to Ethernet.2 Ethernet From its origin in more than 25 years ago, Ethernet has evolved to meet the increasing demands of packet-based local networks. Due to its proven low implementation cost, reliability, and relative simplicity of installation and maintenance, Ethernet’s popularity has grown to the point that nearly all traffic on the Internet originates or terminates with an Ethernet connection. To meet the traffic’s time constraint, a real-time packet must be properly scheduled for transmission in a multiple-access network where the scheduling function is performed by MAC protocol. While Ethernet has been the dominant local area network architecture, it

does not provide deterministic access time to the network, because its medium access protocol does not guarantee bounded transmission delay [4]. Hence, a number of modified protocols have been developed to support predictability on Ethernet in order to use the Ethernet-based network for Industrial real-time networks. In [5], authors have proposed a bandwidth reallocation scheme for TDMA-implemented Ethernet. In [6], authors have proposed a parallel arbitration technique (PAT) to enable a node to obtain strict priority access to the network which uses standard network components. In [4], authors have developed a completely software based protocol which was called RETHER to provide QOS guarantees over existing Ethernet hardware.3 Resilient Packet RingIn this section, we are going to introduce the RPR network structure and its mechanisms for QOS provisioning. As discussed earlier, the key performance objectives of RPR are to achieve high bandwidth utilization, optimum spatial reuse on dual rings, and fairness capability. RPR supports three classes of service which are called class A, B and C. Class A traffic is internally divided into subclasses A0 and A1, and class B traffic is divided into classes B-CIR (committed information rate) and B-EIR (excess information rate) according to the conformance with the agreed bandwidth. The classes C and B-EIR traffic are called fairness eligible (FE), since such traffic is controlled by the fairness algorithm. In order to fulfill the service guarantees for class A0, A1, and B-CIR traffic, the bandwidth needed for these traffic classes is pre-allocated. The pre-allocated bandwidth for class A0 traffic is called reserved and can only be utilized by the station holding the reservation. On the other hand, the bandwidth pre-allocated for class A1 and B-CIR traffic is

Page 75: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

called reclaimable since it could be used to send FE traffic while reserved bandwidth not in use will be wasted.The RPR is responsible to fairly distribute unallocated and unused reclaimable bandwidth among the contending stations (for fairness eligible traffic) using fairness algorithm. When the bandwidth on the transmit link of a station is exhausted, the link and station are said to be congested, and the fairness algorithm starts working.4 Performance EvaluationAs discussed earlier, conventional Ethernet is unable to provide the quality and insurance for real-time communications. Considering the characteristics of RPR technology such as robustness and QOS guarantee, RPR is an appropriate technology for industrial networks. In this section, we are to compare the performance of Ethernet with RPR in real-time traffic delivery by simulations. The simulations are performed in NS-2 network simulator. The simulated fast Ethernet network consists of five stations where two of them are the sources for CBR1 and CBR2 constant bit rate traffic. The destination of both of them is station 5 and the propagation delay has been considered to be 0.001 milliseconds. From the above traffic, only CBR1 is assumed to have time constraints. The size of packets for both is 1000 byte. The transmission rate for CBR1 and CBR2 is 50 Mbps and 70 Mbps, respectively.

CBR1 starts at 0, while CBR2 starts 1 second later. Figure 1 shows the delivery delay for CBR1 which is so variant. Comparing these results to Resilient Packet Ring, an RPR network with 9 stations has been simulated in NS where the bandwidth of each ring is 100Mbps and link delay has been adjusted to 0.0001 seconds. The CBR1, CBR2 and CBR3 constant bit rate generators start to transmit in 30, 60 and 40 Mbps respectively. Here, CBR1 is assumed to be time constraining and requires to be guaranteed. So CBR1 has been delivered as class A traffic while CBR2 and CBR3 are transmitted as class C. CBR1 and CBR2 begin to transmit at the start of simulation while CBR3 starts 3 seconds later. Figure 7 shows the Packet delay for CBR1 real-time traffic. As shown in this chart, when CBR3 starts to transmit, the packet delays for CBR1 traffic increases. However, this delay is bounded and is greatly less than maximum packet delay in similar Ethernet scenario. This is the considerable characteristic of class A to provide a low-latency and low-jitter service for real-time traffic.

Fig. 2. Packet delay variations for CBR1 traffic

Fig. 1. Delay variations in CBR1 delivery

References8- Pedreiras, P.; Leite, R.; Almeida,L.,

“Characterizing the real-time behavior of

prioritized switch Ethernet”, Proceedings of second International workshop on Realtime

Page 76: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

LANs in the internet age, Oporto, Portugal 2004.

9-IEEE Computer Society, “IEEE Std 802.17-2004 Resilient packet ring (RPR) access method and physical layer specifications,” September 2004.

10-Fredrik Davik, Mete Yilmaz, Stein Gjessing, Necdet Uzun, “IEEE 802.17 Resilient Packet Ring tutorial”, IEEE communications magazine, March 2004.

11-Chitra Venkatramani; Tzi-cher Chiueh., “Supporting Real-Time Traffic on Ethernet”, IEEE Proceeding Real Time System Symposium, pp. 282-286, December 1994.

12-Junghoon Lee, Heonshik Shin, “A Bandwidth Reallocation Scheme for Ethernet Based Real-Time Communication”, IEEE Proceeding Real Time System, Oct. 1995, pp. 25-33.

13-Court, R. “Real Time Ethernet.” Computer Communications, pp. 198-201, April 1992.

A Review of the UI-AI3D 2007Soccer Agent

Page 77: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

Saeid Akhavan*, Hamid Reza Hasani*,Arefeh Kazemi*, Hoda Safaeipour †, Mohammad Sheykholeslam*,

Hedayat Vatankhah*, Dr. Kamran Zamanifar, Zahra Zojaji*and Zainab Zolaktaf*

http://eng.ui.ac.ir/uisim* Computer Engineering Department, University of Isfahan,

† Information Technology Department, University of Isfahan,81745 Isfahan, Iran ui [email protected]

Abstract— UIAI2007 participated in Atlanta2007 competitions in the 3D soccer simulation league. The following paper explains some of main features of our teams architecture in those competitions.Our team’s multilayer architecture consists of communication, action management and decision making layers. Our main efforts were concentrated on the design and implementation of an adequate midlevel structure that made the task of defining the agent’s actions easier. This model is explained in detail in the following sections.

I- INTRODUCTION

Robocup is an international joint project to promote AI, robotics and related fields. It is an attempt to foster AI and intelligent robotics research by providing a standard problem where a wide range of technologies can be integrated and examined.Soccer has been chosen as a central topic of research in order to promote innovations that can be applied for socially significant problems and industries. The ultimate goal of the robocup project is to, by 2050, develop a team of fully autonomous humanoid robots that can win against the human world champion team in soccer.To this end, soccer environments have been simulated in which teams can examine their algorithms and codes by playing against each other.The new 3D soccer environment introduces a more developed aspect of human soccer simulation which results in a better approximation of the reality. This complicated environment has proposed a challenging opportunity for specifying the agent’s behavior. In addition to the relatively high level processes that were required in the

previous server, new actions such as walking, standing up, running, etc must be modeled in terms of body joints movement. As a consequence, the design of a new structure for the agent which takes advantage of all available facilities, especially ones concerning its physical motions, is unavoidable. Since the release of the new server, our main efforts have been concentrated on the design of a structure which satisfies this new, complex environment.

II- INITIAL EFFORTS

For the agent’s movement model, we originally defined each basic skill with a deterministic state machine; each state was expressed as a set of relevant joints and their desired angles and velocities.In order to define viable states for a certain action, we had to position the agent in different postures, perform limitation of parameters with respect to the action and extract significant body sensory information. Although this technique provided a simple solution for designing the agent’s skills, the agent’s performance was not proficient. The reason was the static implementation. In addition; through the use of this method the following limitations were imposed on the agents design. The implemented actions could not be divided into reusable sub actions, therefore similar steps were redefined in different actions. In

order to implement complex actions, sometimes it is necessary to switch from the middle of one action to another. This results in a better modeling of the reality. However using the indicated method, the agent was incapable of such transformations. Transitions between states were not dynamic and shrewd enough;

Page 78: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

as a consequence the agent was unable to change its motion according to the latest sensory information. This led to unreliable skills and an overall reduction in the agent’s performance.

III- AGENT ARCHITECTURE

The multi-layer architecture of the agent consists of three main layers of abstraction, each with an independent function that is requisite for others. 3.1 Communication Layer This layer is responsible for communicating with the simulation server. Also, it synchronizes different threads of execution with the server timing. It runs in parallel with the other main parts of the source code and hides the server communication details from them. With the arrival of new information, the communication layer updates the agent’s world model. And in an appropriate time (currently, each time a new message is received from the server), it notifies the Action Management Layer about the new cycle for sending commands to the server so that it will queue new commands to send to the server if available.3.2 Action Management LayerThis layer performs low level action management for the agent. It provides an abstraction layer over the agent’s basic skills such as walking, turning, kicking, etc. All of these basic skills are implemented here, and it decides how to perform each of them in different situations. In order to overcome implementation complexity, this layer is divided into 4 smaller parts: states, transitions, actions and action management.– Agent States: To describe the agent’s status in certain conditions, we have defined a set of states for the agent. Each state could be very specific a precise description of the agent’s status containing information about all of the agent’s joints or very general; covering a large set of conditions by allowing arbitrary values for some attributes.– Transitions: We have defined a set of transitions between agent’s states. By defining a transition among two states, we let the agent know how to go from one state to another.– Actions: There are a set of basic skills which the agent should have, and they form all of the

agent’s movement abilities. They have a very important impact on the agent’s efficiency. The basic skills we have implemented for our agent in Atlanta 2007 competitions are: walking (normal, side walk), standing up, turning and kicking. Each of these skills is defined as a path among a set of states. There should be a transition between each pair of adjacent states, so that the agent will be able to go from each state to the next to perform the action. Actions can be either continuous or non-continuous. While non-continuous actions such as kicking can be described as a simple, acyclic path; it is not possible for continuous actions such as walking. So, we added the possibility of defining a cycle as a part of the path. The agent will remain in the cycle as much as needed, and then it will go out of it to continue with something else. It is the responsibility of the next part to decide if the agent should remain in the cycle or not.– Action Management: This part manages the details of low level action selection and the way by which the agent will switch to a new action while it is busy with another one. With the new agent model used in this year’s competition, it is impossible to switch to a new action instantly, and several actions are needed for the agent to be able to perform the new action. This lets the higher levels concentrate on action selection without worrying about the details.3.3 Decision Making Layer This layer is responsible for specifying the agent’s behavior with respect to its world model. The quality of an agent’s alternative behavior depends not only on the state of the environment and the agent itself, but also on the actions of other agents, so it should be capable of considering both in making decisions. Our implementation includes necessary mid-level skills and a simple but scalable decision tree for the agent to conduct in a soccer game. – Mid-level skills: In addition to the basic skills which are controlled by the action management layer described in the previous section, The midlevel skills enables the agent to perform more complex actions. In fact; these skills combine basic skills and control executing them in the required order, ignoring the details of managing each basic skill

Page 79: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

independently. For example the ”Move To” skill composed of performing turn and walk with parameters which are specified according to the agent’s position and his angle difference with the target position. Other examples are ”Kick To” and ”Catch the Ball”. The former is for adjusting the agent’s position behind the ball and then kicking it, and the latter is for the goalie’s movement corresponding to the position and velocity of the ball.

IV- SKILLS

In the following sections we explain some low-level skills which are developed by the UIAI team for the Atlanta2007 competition.4.1 Stand UpIn the final release of UIAI2007 team, we have improved our stand up skill. Due to the environmental instability, the agent’s ability to stand up in various situations and the determination of such states is one of its most essential skills. In the previous team the implemented stand up method was based on the agent’s atypical capabilities. Considering improper implementation of the agent’s joints, it was almost impossible to reach a normal method; however, final changes in the server and the two parts torso provide us with a more typical agent. In our current implementation we use an efficient, humanoid method for standing up which works well for all randomly generated situations. Situations in which the agent needs to stand up are extensively various and disparate in a way that it was not possible to find a similar point for all of them through the use of simple methods. As a result a combination of the agents percepts and FRP data were used to reach an accurate discrimination of such situations.4.2 WalkWe have employed a simple technique for the generation of a stable walking pattern. Considering

the concept of static balance, in which the COM )center of mass( is maintained over the agents support area at all times, we acknowledged three main states for the walking algorithm:1. Leaning sideways: In this state the agent places the COM on the support leg by pushing against the ground with its ankle joint.2. Swinging other leg forward: The opposite leg is swung forward and placed in the desired position.3. Changing body posture: after state 2, the agents COM is placed near the hinder foot, therefore the agent must move its torso forward so it can prepare for the next gait cycle.4.3 PositioningSince in the current server all of the visual information is precise, it is easy for an agent to find its position in the field. However, things get complicated when it comes to finding the position of other objects in the field. In the previous version of the server )in which the players where spheres(, it was easy to calculate the position of other objects using the agent’s position, visual sense and the pan and tilt angles. But since the new agent can have an arbitrary orientation in the 3D space and the server provides no information about the agent’s orientation, it is not that easy. Because all of the visual information is relative to the agent’s orientation, we need a way to convert the agent’s visual sense into the global coordinates. At first, we decided to use a simple solution like before by simplifying the problem. So, we assumed that in most ”normal” cases we can calculate only the pan and tilt angles and use the old solution to find the position of other objects in the field. It did work in many cases, but finally we decided to find a better solution. So, we used rotation matrices to convert our visual information to global coordinates. Using the new approach

Page 80: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

we were able to calculate the position of every object in the field in all situations.

V- FUTURE WORKS

Our future works is based on fixing the short comings of the model and implementing a proper decision making layer. Mid-level skills such as walking must be improved by defining consistent states and transitions. Currently a statically stabilized walking pattern has been generated, which has resulted in slow but steady walking. We will implement a dynamically stable walking using the FRP and acceleration notion. In addition to the mid-level skills, an applicable high level action selection structure must be designed and implemented.

VI-REFERENCES 1.UIAI2007 team: UI-AI3D 2007 Team Description.2 Katic D, Vukobratovic M: Control Algorithm for Humanoid Walking Based on Fuzzy Reinforcement Learning.3. Parseghian A: Control of a Simulated, Three-Dimensional Biped Robot to InitiateWalking, Continue Walking, Rock Side-to-Side, and Balance.4. Stone P: Layered Learning in Multi-agent Systems.5. De Boer R, Kok J: The Incremental Development of a Synthetic Multi-Agent System: The UvA Trilearn 2001 Robotic Soccer Simulation Team6. Sutton R, Barto A: Reinforcement Learning, An Introduction7. Rutkowska D: Neuro-Fuzzy Architectures and Hybrid Learning8. Nishiwaki K, et al: Online Generation of humanoid Walking Motion based on a Fast Generation Method of Motion Pattern That Follows Desired ZMP9. Cuevas E, Zaldivar D, Rojas R: Bipedal Robot Description, Technical Report10. White D A, Sofge D A, editors, Handbook of Intelligent Control: Neural, Fuzzy, and Adaptive Approaches

11. Lin L.-J.: Self-improving reactive agents based on reinforcement learning, planning and teaching.12. Dunn E R, Howe R D: Foot Placement and Velocity Control in Smooth Bipedal Walking.13. Camp J: Powered Passive Dynamic Walking.14. Pratt J E, Pratt G A: Exploiting natural dynamics in the control of a 3d bipedal walking simulation, Technical Report15. Lam P:Walking Algorithm for Small Humanoid.

Page 81: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

Evolutionary BargainingFaria Nassiri Mofakham*, MohammadAli Nematbakhsh, Nasser

Ghasem-Aghaee, Ahmad Baraani

Abstract— Traditional game-theoretic studies of bargaining rely on strong assumptions such as fully rationality of agents and common knowledge of beliefs and preferences. However, experimental economics have shown that strong rationality does not describe the behavior of real human subjects. The alternative to rationality is found in the theory of Evolutionary Games. While a perfectly rational player determines the equilibrium strategy from a theoretical analysis of the game, a boundedly rational player finds the most effective strategy by learning through trial and error. Evolutionary explanations of social norms have the virtue of making their value commitments explicit and also of showing how other normative commitments (such as fair division in certain bargaining situations, or cooperation in the prisoner's dilemma) may be derived from the principled action of bounded rational, self-interest agents.

Keywords—Bargaining, Evolutionary Game Theory.

I- INTRODUCTION

n traditional game theory, it is assumed that all players are rational: each player has an

internally consistent value system, can calculate the consequences of her strategic choices, and makes the choice that best favors her interests. The theory gives some perspective guidance to players as to how they should play. We want good strategies to be rewarded with higher payoffs; we want players to observe or imitate success and to experiment with new strategies; we want good strategies

I

less often, as players gain experience playing the game. Experimental economics have shown that strong rationality does not describe the behavior of real human subjects . Humans are rarely the hyper-rational agents described by traditional game theory. The alternative to rationality is found in the theory of Evolutionary Games [1,2,3,4]. While a perfectly rational player determines the equilibrium strategy from a theoretical analysis of the game, a boundedly rational player finds the most effective strategy by learning through trial and error. In this article, we overview the evolutionary approach to bargaining.

II- EVOLUTIONARY GAME THEORY

The alternative to rationality in agents described traditional game theory is found in the theory of Evolutionary Games. This theory rests on three fundamentals: heterogeneity, fitness, and selection. Heterogeneity of phenotypes in the population shapes instance solutions to an optimization problem or bargaining strategies to an agent. The fitness of a phenotype (both survival and reproductive success), selection of a strategy that changes the mix of traits in the population by removing low fitness individuals, and from time-to-time, chance produces new genetic mutations caused by variations or errors in transferring genetic material and creates new type of individuals, strategies or solutions. The utility used in traditional game theory can not simply be carried over to evolutionary game theory or

Page 82: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

cultural evolution [1,2,3,5,6]. As an example, consider the well-known non-cooperative, prisoner's dilemma [1,2,6] game (PD), in which, individuals choose one of two strategies, Cooperate or Defect. Its payoff matrix is as follows with equilibrium on dominant Defect strategies:

Deny (Cooperate) Confess (Defect)Deny (Cooperate) 10,10 1,25)Confess (Defect) (25,1 (3,3)Here is the general form of the payoff matrix

for the prisoner's dilemma, where T>R>P>S and T'>R'>P'>S':

Cooperate DefectCooperate R,R' S,T'

Defect T,S' P,P'Now, the question is how will a population

of individuals that repeatedly plays the prisoner's dilemma evolve? Stable population states for this game depend upon the specific form of the payoff matrix. When T=2.8, R=1.1, P=0.1, and S=0 (i.e., T>>R), each individual rapidly follows the only evolutionary stable strategy Defect. However, with T=1.2, R=1.1, P=0.1, and S=0 (i.e., T R), cooperators and defectors coexist. When payoff values are T=1.61, R=1.01, P=0.01, and S=0 (i.e., P S), there is no stable strategy. Cooperators may be successfully invaded by Defectors, and vice versa. The similar arguments on the Chicken game[1,2,6], Assurance game[2], Interaction across Species[2], and Hawk-Dove game[1,2,6], show that the rational equilibria strategies of the game players are not necessarily the same as their evolutionary stable strategies (ESS). Because, the result depends on many parameters such as the initial mix of the population and the values of payoff matrix. For another example, the Hawk-Dove game, the first example studied by biologists in their development of the theory of evolutionary games, has analysis similar to both PD and Chicken games.

Hawk DoveHawk (V-C/)2,(V-C)/2 V,0Dove 0,V V/2,V/2

In the rational strategic choice and equilibrium, for V>C and V<C the game is a PD and Chicken, respectively. In the former, Hawk is dominant strategy while in the latter, there exist two pure-strategy equilibriums (Hawk,Dove) and (Dove,Hawk) and one mixed-strategy equilibrium. In the evolutionary approach, if V>C, the Hawk

strategy is the only ESS. However, if V<C, the population can not be monomorphic, and neither pure phenotype can be an ESS. Each type is fitter when it is rarer. The equilibrium is just when V/C of the population are Hawks. Then the population can exhibit either of two evolutionary stable outcomes.

III- EVOLUTIONARY BARGAINING MODEL

In bargaining, players in the evolutionary approach learn how to play games through trial and error. They experiment with strategies, observe their payoffs, try other strategies and find their way to a strategy that works well. Key elements of an evolutionary model are a population of individuals, the player interactions, the set of evolutionary operators, and the stable state [3,5]. The players are analogous to genes, and strategies are the behaviors with which these genes endow theirs hosts. The payoff of a gene is its ability to produce offspring. In this section we overview the study which have done by Fatima et al [3,4]. As a game proceeds, each agent observes the payoff of its strategy. It also observes the payoffs and strategies of others, and has access to information concerning how others have played. In the light of these observations, it adjusts its strategies. These adjustments involve experiments with strategies that it has not tried, but are overall designed to switch away from strategies that give low payoffs to strategies that give high payoffs.

In a bargaining scenario, the utility associated with a strategy represents the fitness value of the agent playing that strategy. In every generation, players in the evolutionary model are repeatedly, randomly matched to play the game. The matched players then negotiate using some predefined protocol. The utility that results from these negotiations forms an individual’s fitness value. Individuals for the next generation are then selected on the basis of their fitness values. They learn to play the most effective strategy. Learning thus forms an essential element of the evolutionary model and is realized by means of three basic operators: Selection: Two agents meet, talk to each other about their strategies, and adapt parts of each other’s behavior; Crossover: finding strategies that have never been used before and introducing completely new

Page 83: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

strategies; and Mutation: the initial population evolves as a result of selection, crossover, and mutation, and reaches a stable state in which a large majority of individuals in the population play the most effective strategy. The outcome in the evolutionary model is determined by the stable state of the population. In the evolutionary model there is repeated random pairing of agents.

IV- CONCLUSION

Agents in both game theoretic and evolutionary models behave as expected utility maximizers. While game theoretic agents show this behavior by virtue of their self-interest and rationality, agents in the evolutionary model (although boundedly rational) show a similar behavior on account of learning, since only the fittest (given that fitness is measured in terms of utility) agents survive and reach the stable state. The difference lies in how the agents maximize their utility. In the evolutionary approach, agents learn the best strategy by playing against a large population of agents and observing their payoffs as well as those of others.

REFERENCES [6] J.M.Alexander, Evolutionary Game Theory

(2003). Available:http://plato.stanford.edu/entries/game-evolutionary.

[7] A. Dixit & S. Skeath, Games of Strategy, 2nd ed., W. W. Norton & Company, Inc. New York, 2004.

[8] S. S. Fatima, M. Wooldridge & N. R. Jennings, “A Comparative Study of Game Theoretic and Evolutionary Models of Bargaining for Software Agents,” Artificial Intelligence (2005) 23:185-203.

[9] S. S. Fatima, M. Wooldridge & N. R. Jennings, “Comparing Equilibria for GameTheoretic and Evolutionary Bargaining Models,” in Proceedings od the Fifth International Workshop on Agent-Mediated Electronic Commerce (AMEC-2003), Melbourne, Australia, July 2003.

[10] E. H. Gerding, “Autonomous Agents in Bargaining Games: An Evolutionary

Investigation of Fundamentals, Strategies, and Business Applications,” Ph.D. dissertation, Telematica Instituut, Technische Universiteit Eindhoven, 2004.

[11] JH Powell, “Game Theory in Strategy,” The Oxford Text Book of Strategic Management, Oxford, Vol. II, OUP, 2003 pp383-415.

Page 84: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

TAC-SCM Problem Decomposition Saeid Akhavan*,Hamid Reza Hasani*, Arefeh Kazemi*,

Faria Nasiri Mofakham*†, Hoda Safaeipour †, Mohammad Sheykholeslam*,

Hedayat Vatankhah*, Zahra Zojaji*, and Zainab Zolaktaf*http://eng.ui.ac.ir/uisim

* Computer Engineering Department, University of Isfahan, † Information Technology Department, University of Isfahan,

81745 Isfahan, Iran [email protected]

Abstract— TAC SCM is a new cross domain challenge which aims to promote dynamic supply chain practices. Previous researches conducted in this area focus on limited sets of parameters significant in the extent of success, we intend to develop a general schema which depicts the relation among the most influential parameters.

Keywords—SCM, TAC, E-commerce, AI.

I- INTRODUCTION

In today's global economy, effective supply chain management is vital to the competitiveness of manufacturing enterprises as it directly impacts their ability to meet changing market demands in a timely and cost effective manner. With annual worldwide supply chain transactions in the trillions of dollars, the potential impact of performance improvements is tremendous.

While today's supply chains are essentially static, relying on long-term relationships among key trading partners; more flexible and dynamic practices offer the prospect of better matches between suppliers and customers as market conditions change. Adoption of such practices has however proven elusive, due to the complexity of many supply chain relationships and the difficulty in effectively supporting more

dynamic trading practices.Supply chain management is a cross-functional

approach to managing the movement of raw materials into an organization and the movement of finished goods out of the organization toward the end-consumer. As corporations strive to focus on core competencies and become more flexible, they have reduced their ownership of raw materials sources and distribution channels. These functions are increasingly being outsourced to other corporations that can perform the activities better or more cost effectively. The effect has been to increase the number of companies involved in satisfying consumer demand, while reducing management control of daily logistics operations. Less control and more supply chain partners led to the creation of supply chain management concepts. The purpose of supply chain management is to improve trust and collaboration among supply chain partners, thus improving inventory visibility and improving inventory velocity.

TAC SCM was designed to capture many of the challenges involved in supporting dynamic supply chain practices, while keeping the rules of the game simple enough to entice a large number of competitors to submit entries. The game has been designed jointly by a team of researchers from the e-Supply Chain Management Lab at Carnegie Mellon University and the Swedisher Institute of Computer Science (SICS).

Page 85: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

II- THE TAC SUPPLY CHAIN MANAGEMENT SCENARIO

In this section, we provide a summary of the TAC SCM scenario. Full details are available in the official specification document.

In a TAC SCM game, six agents act as computer manufacturers in a simulated economy that is managed by a game server. The length of a game is 220 simulated days, with each day lasting 15 seconds of real time. At the beginning of each day, agents receive messages from the game server with information concerning the state of the game, such as the customer requests for quotes (RFQs) for that day, and agents have until the end of the day to send messages to the server indicating their actions for that day, such as making offers to customers. The game can be divided into three parts: i) component procurement, ii) computer sales, and iii) production and delivery as expanded on below.

Component ProcurementThe computers are made from four

components: CPUs, motherboards, memory, and hard drives, each of which come in multiple varieties. From these components, 16 different computer configurations can be made. Each component has a base price that is used as a reference point by suppliers making offers.

Agents wanting to purchase components send requests for quotes (RFQs) to suppliers indicating the type and quantity of components desired, the date on which they should be delivered, and a reserve price stating the maximum amount the agent is willing to pay. Suppliers respond to RFQs the next day by offering a price for the requested components if the request can be satisfied. Agents may then accept or reject the offers. Suppliers have a limited capacity for producing components.

Computer SalesCustomers wishing to buy computers send the

agents RFQs consisting of the type and quantity of computer desired, the due date, a reserve price indicating the maximum amount the customer is willing to pay per computer, and a penalty that must be paid for each day the delivery is late. Agents respond to the RFQs by bidding in a first-price auction: the agent offering the lowest price on each RFQ wins the order.

The number of RFQs sent by customers each day depends on the level of customer demand,

which fluctuates throughout the game. Demand is broken into three segments, each containing about one third of the 16 computer types: high, mid, and low range.

Production and DeliveryEach agent manages a factory where

computers are assembled. Factory operation is constrained by both the components in inventory and assembly cycles.

Factories are limited to producing roughly 360 computers per day (depending on their types). Each day an agent must send a production schedule and a delivery schedule to the server indicating its actions for the next day.

III- PROBLEM ANALYSIS

There are several crucial parameters affecting the SCM game's overall result which the agent must take care of while deciding about its actions. However, due to the inter relation and dependencies between each pairs of these parameters, in addition to concentrating on each one as an individual parameter, gaining a general view of them as a whole structure is essential. As a result, for an efficient problem solving, we must first develop a strategic view and decomposition of the problem. The importance of this kind of perspective will be more evident, considering the fact that the efforts of many TAC/SCM teams has been focused on limited sets of parameters such as price prediction, production scheduling algorithm and offer acceptor predictor.

To achieve the perspective, we first need elicitation of potential parameters and an analysis of the effect of each one in the game's overall result. Further we need to develop their dependency graph.

Our initial set of parameters will be a combination of those concerned earlier by other SCM teams and will be later developed through the use of learning methods.

IV- CONCLUSION

We will provide a benchmark framework and a set of tools that will allow developers to characterize the performance of their agents against a standard reference; there are many areas in the framework that need refining. In addition we could measure performance of components inside of the agent. So we could

Page 86: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

directly compare performance between two components of the same type against the same TAC market dataset. The other benefits are that we could reduce the number of games required to show correlations performance and more rapidly determine which tweaks actually have an effect on game outcome.

As was mentioned in this paper, we are attempting to develop a dependency graph which helps us decrease module coupling and improve the designing. This will allow the simultaneous development and maintenance of the agent's components.

We intend to define sets of metrics that measure components and enable an offline evaluation which helps find metrics that are correlated with profit. We will explore the scalability of the framework to real world problems in which the number of competitors is unbounded and the effects of individual actions on the marketplace are more subtle. Despite the differences, we hope to find generalities that describe and codify the relationships between decision error and validity.

The ideas expressed appear to work well, but need to be made less myopic. This could be done by developing better estimates of the future values of components and computers in inventory, in order to allow more informed decisions of whether to hold on to them for later use.

REFERENCES [1] Pardoe, D.; Stone, P; TacTex-05: A

champion supply chain management agent. In Twenty-First National Conference on Artificial Intelligence, pages 1489–1494, Boston, 2006.

[2] Pardoe, D.; Stone, P; Bidding for Customer Orders in TAC SCM: A Learning Approach. In: Workshop on Trading Agent Design and Analysis at AAMAS, New York (2004) 52–58

[3] Benisch, M.; Greenwald, A.; Naroditskiy, V.; Tschantz, M. A stochastic programming approach to scheduling in TAC SCM. In Fifth ACM Conference on Electronic Commerce, 152–159.

[4] Pardoe, D.; Stone, P.; An Autonomous Agent for Supply Chain Management. In Business Computing, Elsevier, 2007.

[5] Ketter, W.; Collins, J.; Gini, M.; Gupta, A.; Schrater, P.; Strategic Sales Management Guided By Economic Regimes

Page 87: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

Firm Selection Methodology: Quality and Cost–Based Selection (QCBS)

M.S.Ehsani, A.H. Bina, [email protected] [email protected]

Comp. Eng. Dept.University of Isfahan

INTRODUCTION

The purpose of these Guidelines is to define the policies and procedures for selecting, contracting, and monitoring consultants required for projects. Among all of the selection methods QCBS is the most perfect.

SELECTION PROCESS METHOD:

Quality- and Cost-Based Selection (QCBS) uses a competitive process among short-listed firms that takes into account the quality of the Proposal and the cost of the services in the selection of the successful firm. This selection as a process includes several steps: Terms of Reference (TOR), Cost Estimate (Budget), Advertising, Short List of Consultants, Preparation and Issuance of the Request for Proposals (RFP), Receipt of Proposals, Evaluation of Proposals:, Quality and Cost Evaluation, Negotiations and Award of Contract, rejection all and reinvitation, confidentiality.Terms of Reference (TOR): At the first step of the process the Borrower shall be responsible for preparing the TOR for the assignment. TOR shall be prepared by a person(s) or a firm specialized in the area of the assignment. It should not be too detailed and inflexible. Cost Estimate: The cost estimate shall be based on the Borrower's assessment of the resources needed to carry out the assignment. The cost of staff

time shall be estimated on a realistic basis for foreign and national personnel. Advertising: To obtain expressions of interest, the Borrower shall include a list of expected consulting assignments in the General Procurement Notice, which shall be updated annually for all outstanding procurement as well as advertise all contracts for consulting firms in the national and international gazette , newspaper, and technical magazine . Sufficient time shall be provided for responses, before preparation of the short list. Short List of Consultants: Short lists shall comprise three to six firms with a wide geographic spread; with no more than two firms from any one country and at least one firm from a developing country, unless qualified firms from developing countries are not identifiable.

RESULTS AND DISCUSSION

Preparation and Issuance of Request for Proposals (RFP): The RFP shall include a Letter of Invitation, Information to Consultants (ITC), the TOR, and the proposed contract.Receipt of Proposals: The Borrower shall allow enough time for the consultants to prepare their proposals. If necessary, the Borrower shall extend the deadline for submission of proposals. Any proposal received after the closing time for

Page 88: لوله های الکتریسیته برای محافظت از سیمهای ...eng.ui.ac.ir/Dorsapax/userfiles/file/computer.doc · Web view[5] Paolo Bellavista, et. al, "Context-aware

submission of proposals shall be returned unopened.Evaluation of Proposals: Consideration of Quality and Cost: The evaluation of the proposals shall be carried out in two stages: first the quality, and then the cost. The total score shall be obtained by weighting the quality and cost scores and adding them. The firm obtaining the highest total score shall be invited for negotiations. Combined Quality and Cost Evaluation: The total score shall be obtained by weighting the quality and cost scores and adding them. The firm obtaining the highest total score shall be invited for negotiations. Negotiations and Award of Contract: Negotiations shall include discussions of the TOR, the methodology, staffing, Borrower's inputs, and special conditions of the contract. If the negotiations fail to result in an acceptable contract, the Borrower shall terminate the negotiations and invite the next ranked firm for negotiations. After negotiations are successfully completed, the Borrower shall promptly notify other firms on the short list that they were unsuccessful.Rejection of All proposals, and Reinvitation: Borrower will be justified in rejecting all proposals only if all proposals are non responsive and unsuitable either because they present major deficiencies in complying with the TOR, or because they involve costs substantially higher than the original estimate. In the latter case, the feasibility of increasing the budget, or scaling down the scope of services with the firm should be investigated in consultation with the Bank.Confidentiality: At last it should be noticed that information relating to evaluation of proposals and recommendations concerning awards shall not be disclosed to the consultants who submitted the proposals or to other persons not officially concerned with the process, until the award of contract is notified to the successful firm.

DEBRIEFING If after contract award, a consultant wishes to ascertain the grounds on which its proposal was not selected, it should address its request to the Borrower

In this discussion, only the consultant’s proposal can be discussed and not the proposals of competitors.

REFERENCES:

1. Resource Guide to Consulting, Supply and Contracting Opportunities in Projects financed by the World Bank2. United Nations publications3. DACON (Data on Consultants)4. GUIDELINES: SELECTION AND EMPLOYMENT OF CONSULTANTS BY WORLD BANK BORROWERS