چکیده
از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است. در این پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمان ها
مقدمه
درحال حاضر، بشر به این حقیقت دست پیدا کرده است که انتقال فیزیکی،زمانبر،هزینه زا ومحدودکننده است و برای آنکه بتواند این مشکل را مرتفع کند، از ابزارهای مختلف سودجسته است . اما وسیله ای که بیش از وسایل دیگر، مورداستفاده قرارگرفته وتاکنون بسیاری از مشکلات را حل کرده است و ازطرفی محدودیتهای کمتری نیز دارد،انتقال اطلاعات ازطریق تکنولوژیهای ارتباطی است .
این انتقال ، علاوه بر آنکه باعث پیشبرد فعالیتها می گردد، محدودیتهای انتقال فیزیکی را نداشته و حتی در مواردی بهتر ازآن عمل می کند. به عنوان مثال ، در انتقال فیزیکی ، امکان بروز اشتباه ، دوباره کاری و… به وفور مشاهده می شود درحالی که در انتقال اطلاعات ، این موارد به حداقل مقدار خودمی رسند. انتقال اطلاعات نیازمند یک تکنولوژی است که در جهان به عنوان تکنولوژی اطلاعات ( INFORMATION TECHNOLOGY ) شناخته می شود .
فهرست مطالب
vچکیده …………………………………………………………………………………………………………… ۱
vمقدمه……………………………………………………………………………………………………………… ۲
vتاریخچه کارت های هوشمند…………………………………………………………………………… ۵
vفصل اول : مشخصات کارت هوشمند……………………………………………………………… ۱۰
- ۱٫مشخصات فیزیکی کارت هوشمند………………………………………………………………….. ۱۱
- ۲٫ دسته بندی های کارت هوشمند…………………………………………………………………….. ۱۲
- ·۲٫۱٫دسته بندی بر اساس سطح تماسی …………………………………………………………… ۱۲
- ·کارتهای هوشمند تماسی(Contact Smart Card)………………………………………. 12
- ·کارتهای هوشمند غیرتماسی(Contactless Smart Card)…………………………….. 13
- ·کارتهای هوشمند ترکیبی(Dual-Interface Smart Card)……………………………. 14
- ·۲٫۲٫دسته بندی بر اساس نوع تراشه……………………………………………………………….. ۱۴
- ·انواع تراشه های کارت هوشمند……………………………………………………………………. ۱۴
- ·تراشه های دارای حافظه……………………………………………………………………………… ۱۴
- ·مدارهای مجتمع خاص منظوره……………………………………………………………………… ۱۵
- ·تراشه های دارای ریز پردازنده……………………………………………………………………… ۱۵
- ۳٫افزایش کارایی و سرعت تعامل …………………………………………………………………….. ۱۶
- ۴٫استانداردهای کارت هوشمند…………………………………………………………………………. ۱۶
- ·استانداردهای بین المللی کارت هوشمند…………………………………………………………. ۱۷
- ·ISO/7816(استاندارد کارتهای هوشمند تماسی)……………………………………………….. ۱۷
- ·استانداردهای کارت هوشمند غیر تماسی…………………………………………………………. ۱۸
vفصل دوم : اجزاء کارت هوشمند…………………………………………………………………….. ۱۹
- ۱٫ اجزای اصلی کارت……………………………………………………………………………………. ۲۰
- ۱٫۱ چاپ و برچسب گذاری…………………………………………………………………… ۲۰
- ۲٫۱برجسته سازی…………………………………………………………………………………. ۲۱
- ۳٫۱تصویر سه بعدی………………………………………………………………………………. ۲۱
- ۴٫۱قاب نشانگر……………………………………………………………………………………. ۲۲
- ۵٫۱ اجزای لمسی…………………………………………………………………………………. ۲۲
- ۶٫۱ علامت مغناطیسی……………………………………………………………………………. ۲۲
- ۷٫۱ پیمانه تراشه…………………………………………………………………………………… ۲۳
- ۸٫۱ انتن……………………………………………………………………………………………… ۲۳
- ۲٫ ریز کنترل کننده های کارت هوشمند………………………………………………………………. ۲۴
- ۲٫۱ پردازشگر……………………………………………………………………………………. ۲۸
- ۲٫۲ حافظه……………………………………………………………………………………….. ۲۹
- ۲٫۲٫۱ ROM………………………………………………………………………….. 30
- 2.2.2 SRAM ……………………………………………………………………….. 30
- 2.2.3 DRAM……………………………………………………………………….. 31
- 2.2.4EPROM ……………………………………………………………………… 32
- 2.2.5 Flash & EEPROM ……………………………………………………. ۳۳
- ۲٫۳ سخت افزار تکمیلی ……………………………………………………………………… ۳۳
vفصل سوم : امنیت کارت هوشمند ………………………………………………………………….. ۳۶
- ۱٫ حملات رایج بر کارت های هوشمند …………………………………………………………….. ۳۷
- ۱٫۱ مقدمه برای طبقه بندی حملات ……………………………………………………….. ۳۷
- ۱٫۲ طبقه بندی حمله کنندگان ……………………………………………………………….. ۳۸
- ۱٫۲٫۱ حملات از طریق خروجی به دارنده کارت و مالک کارت ………… ۳۹
- ۱٫۲٫۲ حملات از طریق دارنده کارت به خروجی ……………………………. ۳۹
- ۱٫۲٫۳ حملات از طریق دارنده کارت به مالک اطلاعات ……………………. ۳۹
- ۱٫۲٫۴ حملات از طرف صادر کننده علیه دارنده کارت ……………………… ۴۱
- ۱٫۲٫۵ حملات از طریق تولید کننده علیه صاحب اطلاعات ………………… ۴۱
- ۲٫ اجرای سریع الگوریتم های رمزی AES در کارت های هوشمند ……………………….. ۴۱
- ۲٫۱ روش ترکیب شده ی AES …………………………………………………………. 44
- 2.1.1 الگوریتم انتخابی AES ………………………………………………….. 45
- 2-2 برنامه ریزی حافظه ی COS ……………………………………………………….. 49
- 2.2.1 روش CSOD ………………………………………………………….. 51
- 2.3 مرحله اجرا ………………………………………………………………………………… ۵۲
- ۳٫ طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری ………………….. ۵۳
- ۳٫۱ حملات هجومی …………………………………………………………………………. ۵۵
- ۳٫۱٫۱ باز کردن بسته بندی کارت هوشمند……………………………………… ۵۵
- ۳٫۱٫۲ بازسازی طرح ……………………………………………………………….. ۵۵
- ۳٫۱٫۳ ریزیابشگری دستی …………………………………………………………. ۵۵
- ۳٫۱٫۴ تکنیکهای بازخوانی حافظه…………………………………………………. ۵۶
- ۳٫۱٫۵ تکنیکهای پرتوی ذره ………………………………………………………. ۵۶
- ۳٫۲ حملات غیر هجومی……………………………………………………………………… ۵۷
- ۳٫۳ چاره جویی ها……………………………………………………………………………… ۵۸
- ۳٫۳٫۱ سیگنال حالتی تصادفی……………………………………………………… ۵۸
- ۳٫۳٫۲ چند شیاره کردن تصادفی …………………………………………………. ۶۰
- ۳٫۳٫۳ حسگرهای فرکانس پایین قوی…………………………………………… ۶۱
- ۳٫۳٫۴ نابودی مدار بندی تست……………………………………………………. ۶۲
- ۳٫۳٫۵ شمارشگر برنامه محدود شده ……………………………………………. ۶۳
- ۳٫۳٫۶ شبکه های حسگر لایه بالا……………………………………….. ۶۴
v فصل چهارم : طراحی کارت هوشمند……………………………………………………………… ۶۵
- طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه …………………………………….. ۶۶
- ۱٫ طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای ۶۶
- ۱٫۱ تراشه کارت هوشمند کار رکن ۳ ……………………………………………………… ۶۷
- ۲٫۱ ساختار زنجیره……………………………………………………………………………… ۶۸
- ۱٫۲٫۱ پروتکل پیوند خودزمان…………………………………………………….. ۶۹
- ۱٫۲٫۲ انجام قابل سنجش ………………………………………………………….. ۶۹
- ۱٫۲٫۳ تعویض پکت اطلاعاتی ……………………………………………………. ۷۱
- ۱٫۳ ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره …………….. ۷۲
- ۱٫۳٫۱ ساختار شبکه …………………………………………………………………. ۷۲
- ۱٫۳٫۲ ادابپتور (مبدل برق) رابط شبکه ………………………………………….. ۷۳
vفصل پنجم : کاربردهای کارت هوشمند ………………………………………………………….. ۷۵
- کاربردهای کارت هوشمند……………………………………………………………………………….. ۷۶
- ۱٫ کاربرد های شناسایی …………………………………………………………………………………. ۷۷
- ۲٫ کاربرد های مالی ……………………………………………………………………………………… ۷۷
- ۲-۱- خدمات حمل و نقل درون شهری و بین شهری…………………………………. ۷۸
- ۲-۲- خدمات کارت در حوزه گردشگری………………………………………………… ۸۰
- ۲-۳- خدمات کارت هوشمند در حوزه فرهنگی – رفاهی……………………………. ۸۱
- ۲-۴ خدمات کارت در حوزه پرداخت های شهروندان…………………………………. ۸۳
- ۵-۲ خدمات کارت در حوزه نیروی انسانی ……………………………………………… ۸۴
- ۳٫ کاربردهای نگهداری اطلاعات……………………………………………………………………… ۸۴
- کارتهای هوشمند چند منظوره ……………………………………………………………………….. ۸۵
- قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران ………………………………. ۸۷
vنتیجه………………………………………………………………………………………………………………. ۸۹
vمنابع……………………………………………………………………………………………………………….. ۹۰
منابع:
http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp614.pdf
www.nmda.or.jp/nmda/ic-card/pdf/Vazquez.pdf
http://wiki.whatthehack.org/images/7/7c/WTH_zk.pdf
www.cse.scu.edu/~jholliday/COEN150W05/Projects/SmartCards.pdf
www.schneier.com/paper-smart-card-threats.pdf
www.cypherpunks.to/~peter/T7_Smart_Cards.pdf
http://www.hightechaid.com/tech/card/intro_ms.htm
Michael Neve, Eric Peeters, David Samyde, Jean-Jacques Quisquater, Memories: a survey of their secure uses in smartcards
Smart Card Tutorial – Part 1, First Published in September 1992
Heng Guo, “Smart Cards and their Operating Systems”.
چکیده
موضوع اصلی این پروژه، معرفی و بررسی روشهایی که با نام هوش جمعی از آنها یاد میشوند. در روشهایی که در گروه هوش جمعی جای میگیرند، ارتباط مستقیم یا غیر مستقیم بین جوابهای مختلف الگوریتم وجود دارند. در واقع، در این روشها، جوابها که موجوداتی کمهوش و ساده هستند، برای پیدا شدن و یا تبدیل شدن به جواب بهینه، همکاری میکنند. این روشها از رفتارهای جمعی حیوانات و موجودات زنده در طبیعت الهام گرفته شدهاند. الگوریتم مورچهها یکی از بارزترین نمونهها برای هوش جمعی است که از رفتار جمعی مورچهها الهام گرفته شده است. یکی دیگر از مهمترین الگوریتمهایی که در گروه هوش جمعی جای میگیرد، الگوریتم بهینه سازی انبوه ذرات است. در الگوریتم بهینه سازی انبوه ذرات، اعضای جامعه، که ماهیها یا پرندگان میباشند، به صورت مستقیم با هم ارتباط دارند. و همچنین در این پروژه به الگوریتم ژنتیک و دیگر کاربردهای هوش جمعی میپردازیم.
مقدمه
ما در این پروژه به تعریف هوش جمعی می پردازیم که هوش جمعی یکی از شاخههای هوش مصنوعی میباشد.در واقع بیان می کنیم، هوش جمعی ویژگی از سیستم است که بر اساس آن رفتار گروهی عاملهای غیر پیچیده که به صورت محلی با محیطشان در ارتباط هستند منجر به وجود آمدن الگوهای یکپارچه و منسجم میشود. همچنین کاربردهای مهم هوش جمعی را ذکر خواهیم کرد، و اینکه هر کاربرد بیشتردرکجاها استفاده خواهد شد.
فهرست مطالب
عنوان صفحه
۱- فصل اول: هوش مصنوعی و ارتباط آن با هوش جمعی………………………………………………………………………………………….
۱- ۱ مقدمه……………………………………………………………………………………………………………………………………………………….
۱- ۲ تاریخچه هوش مصنوعی……………………………………………………………………………………………………………………………..
۱- ۳ هوش چیست؟………………………………………………………………………………………………………………………………………….
۱- ۴ فلسفه هوش مصنوعی…………………………………………………………………………………………………………………………………..
۱-۵ مدیریت پیچیدگی………………………………………………………………………………………………………………………………………
۱-۶ عاملهای هوشمند……………………………………………………………………………………………………………………………………..
۱- ۷ سیستمهای خبره…………………………………………………………………………………………………………………………………………
۱- ۸ رابطه هوش جمعی با هوش مصنوعی…………………………………………………………………………………………………………….
۲- فصل دوم: تعریف هوش جمعی………………………………………………………………………………………………………………………
۲- ۱ مقدمه……………………………………………………………………………………………………………………………………………………..
۲- ۲ تعریف هوش جمعی………………………………………………………………………………………………………………………….
۲- ۳ خصوصیات هوش جمعی…………………………………………………………………………………………………………………..
۲- ۴ اصول هوش جمعی……………………………………………………………………………………………………………………………
۲- ۵ طبقه بندی هوش جمعی………………………………………………………………………………………………………………………………..
۲- ۵ -۱ طبیعی در مقابل مصنوعی………………………………………………………………………………………………………………………
۲- ۵ – ۲ علمی در مقابل مهندسی……………………………………………………………………………………………………………………….
۲- ۶ تعامل دو دسته طبیعی/ مصنوعی و علمی/ مهندسی………………………………………………………………………………………..
۳- فصل سوم: کاربردهای هوش جمعی………………………………………………………………………………………………………………….
۳- ۱ مقدمه………………………………………………………………………………………………………………………………………………………..
۳- ۲ تعریف بهینه سازی……………………………………………………………………………………………………………………………………..
۳- ۳ الگوریتم بهینه سازی کلونی مورچهها……………………………………………………………………………………………………………..
۳- ۳- ۱ تعریف……………………………………………………………………………………………………………………………………………….
۳- ۳- ۲ الگوریتم…………………………………………………………………………………………………………………………………………….
۳- ۳- ۳ خواص عمومی کلونی مورجهها……………………………………………………………………………………………………………
۳- ۳- ۴ الگوریتم مورچه برای مسئله فروشنده دورهگرد………………………………………………………………………………………
۳- ۳- ۵ کاربردهای الگوریتم مورچه……………………………………………………………………………………………………………..
۳- ۳- ۵- ۱ مسیریابی خودرو………………………………………………………………………………………………………………………..
۳- ۳- ۵- ۲ الگوریتم S_ANTNET…………………………………………………………………………………………………………………
3- 3- 5- 3 هزارتوی چند مسیره………………………………………………………………………………………………………………………..
۳- ۳- ۵- ۴ مسیریابی در شبکههای مخابراتی………………………………………………………………………………………………………..
۳- ۴ الگوریتم بهینه سازی زنبور…………………………………………………………………………………………………………………………
۳- ۴- ۱ تعریف…………………………………………………………………………………………………………………………………………………
۳- ۴- ۲ جستجوی غذا در طبیعت……………………………………………………………………………………………………………………….
۳- ۴- ۳ الگوریتم زنبور……………………………………………………………………………………………………………………………………..
۳- ۴- ۴ بهینه سازی کلونی زنبورها……………………………………………………………………………………………………………………….
۳- ۴- ۵ سیستم فازی زنبورها……………………………………………………………………………………………………………………………….
۳- ۴- ۶ کاربردهای الگوریتم بهینه سازی زنبورها………………………………………………………………………………………………….
۳- ۴- ۶- ۱ مسئلهRide_matching……………………………………………………………………………………………………………….
3- 4- 6- 2 حل مسئله RS بوسیله سیستم فازی زنبورها……………………………………………………………………………………….
۳- ۴- ۶- ۳ کاربردهای الگوریتم زنبور در مهندسی………………………………………………………………………………………………
۳- ۵ الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………………………….
۳- ۵- ۱ تعریف…………………………………………………………………………………………………………………………………………………
۳- ۵- ۲ الگوریتم……………………………………………………………………………………………………………………………………………
۳- ۵- ۳ کاربردهای الگوریتم بهینه سازی انبوه ذرات……………………………………………………………………………………………..
۳- ۶ الگوریتم ژنتیک………………………………………………………………………………………………………………………………………..
۳- ۶- ۱ تعریف…………………………………………………………………………………………………………………………………………………
۳- ۶- ۲ عملگرهای یک الگوریتم ژنتیک……………………………………………………………………………………………………………..
۳- ۶- ۳ عملکرد کلی الگوریتم ژنتیک………………………………………………………………………………………………………………….
۳- ۶- ۴ مقایسه الگوریتم ژنتیک و دیگر شیوههای مرسوم بهینه سازی…………………………………………………………………………
۳- ۶- ۵ الگوریتم ژنتیک و سیستمهای مهندسی………………………………………………………………………………………………………
۳- ۶- ۶ کاربردهای الگوریتم ژنتیک…………………………………………………………………………………………………………………..
۳- ۷ شبکههای عصبی………………………………………………………………………………………………………………………………………..
۳- ۷- ۱ تعریف………………………………………………………………………………………………………………………………………………..
۳- ۷- ۲ تازیخچه شبکههای عصبی……………………………………………………………………………………………………………………….
۳- ۷- ۳ چرا از شبکههای عصبی استفاده میکنیم؟………………………………………………………………………………………
۳- ۷- ۴ شبکههای عصبی در مقابل کامپیوترهای معمولی…………………………………………………………………………….
۳- ۷- ۵ چگونه مغز انسان میآموزد؟………………………………………………………………………………………………………
۳- ۷- ۶ از سلولهای عصبی انسانی تا سلولهای عصبی مصنوعی………………………………………………………………..
۳- ۷- ۷ کاربردهای شبکههای عصبی……………………………………………………………………………………………………….
۳- ۸ کاربردهای دیگر هوش جمعی………………………………………………………………………………………………………….
۳- ۸- ۱ تعریف…………………………………………………………………………………………………………………………………….
۳- ۸- ۲ اقتصاد…………………………………………………………………………………………………………………………………….
۳- ۸- ۳ شبکههای ادهاک………………………………………………………………………………………………………………………..
۳- ۸- ۴ سیستمهای خودسازمانده…………………………………………………………………………………………………………….
۴- فصل چهارم: نتیجه گیری…………………………………………………………………………………………………………………….
منابع و مآخذ:
[۱] E. Bonabeau, M. Dorigo, and G. Theraulaz. Swarm Intelligence: From Natural to Artificial System. Oxford University Press, New York, 1999.
[2] J.-L. Deneubourg, S. Aron, S. Goss, and J.-M. Pasteels. The Self_Orgonazing exploratory pattern of the Argentine ant. Journal of insect Behavior, 3:159-168, 1990.
[3] G. Di Caro and M. Dorigo. AntNet: Distributed stigmergetic control for communications networks. Journal of Artificial Intelligence Research, 9:317-365, 1998.
[4] G. Di Caro, F. Ducatelle, L. M. Gambardella. AntHocNet: An adaptive nature_inspired algorithm for routing in mobile ad hoc networks. European Transactions on Telacommunications, 16(5): 443-455, 2005.
[5] M. Dorigo,v. Maniezzo,and A. Colorni. Positive feedback as a search strategy. Technical Report 91-016,Dipartimento di Elettronica, politecnico di Milano, Milan, Italy,1991.Revised version publishedas : M.dorigo, on systems, Man,and cybernetics-part B,26(1):29-41,1996.
[6] M. Dorigo and T.Stutzle. Ant Colony Optimization. MIT Press, Cambridge ,MA , 2004.
چکیده
بدلیل اینکه انتخاب رشته برای هر مقطع از تحصیل ، یکی از مهمترین وظایف و تاثیرگذارترین امور در ادامه روند تحصیلی و کاری فرد محسوب می شود سعی شده در این پروژه، انتخاب رشته دانش آموزان دبیرستان به شکل مطلوبتری صورت گیرد و درصد خطای فرد در اعمال محاسباتی و غیره پایین آید. بعد از مطالعه این دستورالعمل با نحوه کار با نرم افزار آشنا می شوید و نیز از شرایط کسب امتیاز قبولی و انتخاب رشته ها به ترتیب اولویت مطلع می شوید و می توانید نحوه ارزیابی و ارزشیابی را کاملتر درک کنید.
لازم به ذکر است در این پروژه سعی بر آن شده تا اعمالی که نرم افزارهای رسمی وزارت آموزش و پرورش در مقطع دبیرستان تهیه کرده اند را شبیه سازی کند و بتواند خارج از محیط آن نرم افزار اقدام به انجام انتخاب رشته و اولویت بندی رشته ها برای دانش آموزان نماید.
ضمنا این نرم افزار و این پروژه جهت بررسی چهار رشته ریاضی فیزیک، علوم تجربی، علوم انسانی و علوم اسلامی و معارف تهیه و شبیه سازی گردیده است.
مقدمه
هر کس در زندگی بارها دست به انتخاب میزند. چرا که انتخاب یکی از مهمترین فعالیتهای انسان است. انسان با انتخابهای خود مسیر زندگیاش را تعیین میکند. انسان آزاد آفریده شده است و به او این اختیار داده شده است که در بسیاری از موارد آنچه را که مناسب میداند، برگزیند.
به طور مثال کودک یا نوجوان از میان همه دانشآموزان یا اطرافیان خود تنها عدهای را به عنوان دوست خود انتخاب میکند. او برای این انتخاب دلایل و ملاکهای مختلفی دارد. برخی وقتی راه یا چیزی را انتخاب کردند از کار خود راضی هستند و دیگران به دلایل مختلف انتخاب خود را نادرست میدانند.
موارد دیگری هم وجود دارند که در آنها دست به انتخاب میزنیم. انتخاب شغل، انتخاب همسر، انتخاب تیم ورزشی و … از این دسته اند.
لحظات انتخاب، لحظاتی حساس هستند. چرا که با تصمیمگیری درباره روش یا پدیدهای خاص، فرد سرنوشت خود را رقم میزند. انتخاب در زندگی از اهمیت بالایی برخوردار است. با انتخاب درست میتوان از منابع (مادی، مالی، انسانی و اطلاعاتی) به شیوهای مناسب بهرهبرداری کرده و از اتلاف این منابع جلوگیری نمود. انتخابی که مبتنی بر اطلاعات و بینش باشد میتواند به تصمیمگیرنده در جلوگیری از ضایع شدن منابع کمک کند. از طرف دیگر به خاطر آن که فرد تصمیم گیرنده، باید نسبت به انتخاب خود پاسخگو باشد، بنابراین انتخاب صحیح میتواند به او در پاسخگو بودن و مسئولیت پذیری کمک کند.
برخی میپندارند برای آن که بتوان به توسعه کشور و ایجاد پیشرفتهایی در آن کمک کرد، باید تحصیلات دانشگاهی داشت. بهتر است بگوییم افرادی که در دانشگاه تحصیل کردهاند تا اندازهای به رشد و توسعه جامعه کمک میکنند. افراد دیگر نیز میتوانند موجبات توسعه کشور را فراهم آورند. به طور مثال کارگران ساده، کشاورزان، دامداران، رانندگان و بسیاری دیگر که به دانشگاه نرفتهاند نیز در صورتی که کار خود را به درستی انجام دهند، سهم بسیار بزرگی در آبادانی و پیشرفت جامعه دارند. مهمترین مساله ای که باید مورد توجه قرار بگیرد آن است که افراد در زمینههایی مشغول به کار شوند که میتوانند بیشترین بازده را داشته باشند. یک کشاورز خوب بهتر از یک پزشک بد است.
فهرست مطالب
عنوان صفحه
مقدمه …………………………………………………………………………………………………………………………………………. ۱
فصل یکم - هدایت تحصیلی در یک نگاه ……………………………………………………………………………………….. ۴
۱-۱- اهداف و ساختار.. ……………………………………………………………………………………………………………….. ۴
۱-۲- اهم مقررات نظام آموزشی متوسطه به شیوه سالی – واحدی………………………………………………………….. ۶
۱-۳- هدایت تحصیلی ………………………………………………………………………………………………………………….. ۷
فصل دوم – هدایت تحصیلی و نقش مدیریت……………………………………………………………………………………… ۹
۲-۱- نقش مدیریت در انتخاب رشته………………………………………………………………………………………………… ۹
فصل سوم – نحوه تهیه هدایت تحصیلی…………………………………………………………………………………………….. ۱۱
۳-۱- اهداف هدایت تحصیلی…………………………………………………………………………………………………………. ۱۱
۳-۲- ملاک های هدایت تحصیلی ………………………………………………………………………………………………….. ۱۵
۳-۳- ضوابط مربوط به نمرات درسی رشته ها و شاخه های مختلف ………………………………………………………. ۱۶
۳-۴- بررسی های مشاوره ای ……………………………………………………………………………………………………….. ۱۸
۳-۵- امتیازهای نمرات دانش آموز………………………………………………………………………………………………….. ۲۱
۳-۶- کلید های امتیازهای آزمون……………………………………………………………………………………………………. ۲۱
فصل چهارم – روش استفاده از نرم افزار……………………………………………………………………………………………. ۲۳
۴-۱- محیط نرمافزار……………………………………………………………………………………………………………………… ۲۳
۴-۲- منوها………………………………………………………………………………………………………………………………….. ۲۷
۴-۳- ورود اطلاعات دانشآموز……………………………………………………………………………………………………… ۲۷
۴-۴- ورود اطلاعات مشاور…………………………………………………………………………………………………………… ۳۱
۴-۵- بخش مشاهده نتیجه نهایی انتخاب رشته……………………………………………………………………………………. ۳۷
فصل چهارم – بررسی کد برنامه………………………………………………………………………………………………………. ۴۴
۴-۱- ماژول برنامه………………………………………………………………………………………………………………………… ۴۴
۴-۲- فرم های برنامه…………………………………………………………………………………………………………………….. ۴۶
فصل پنجم- نتیجه گیری، پیشنهادات……………………………………………………………………………………………….. ۱۳۶
۵-۱- معایب و مشکلات……………………………………………………………………………………………………………….. ۱۳۶
۵-۲- مزایا و محاسن…………………………………………………………………………………………………………………….. ۱۳۷
۵-۳- عملکرد………………………………………………………………………………………………………………………………. ۱۳۷
۵-۴- پیشنهادات…………………………………………………………………………………………………………………………… ۱۳۷
۵-۵- نتیجه گیری…………………………………………………………………………………………………………………………. ۱۳۸
مراجع و منابع………………………………………………………………………………………………………………………………. ۱۳۹
فهرست شکلها
عنوان صفحه
شکل ۳-۱- نمون برگ شماره ۴ – نظر والدین دانش آموز……………………………………………………………. ۱۲
شکل ۳-۲- نمون برگ شماره ۳ – نظر خواهی از دانش آموز……………………………………………………….. ۱۳
شکل ۳-۳- نمون برگ شماره ۲ – نظر خواهی از معلمان……………………………………………………………… ۱۴
شکل ۳-۴- نمون برگ شماره ۵ – بررسی های مشاور………………………………………………………………… ۱۵
شکل ۴-۱: کادر Splash………………………………………………………………………………………………………. ۲۴
شکل ۴-۲: انتخاب دانش آموز…………………………………………………………………………………………………. ۲۴
شکل ۴-۳: لیست دانش آموزان……………………………………………………………………………………………….. ۲۵
شکل ۴-۴: محیط اصلی برنامه………………………………………………………………………………………………….. ۲۶
شکل ۴-۵: ورود اطلاعات دانش آموز………………………………………………………………………………………. ۲۸
شکل ۴-۶: روش دوم ورود نمرات راهنمایی……………………………………………………………………………… ۲۹
شکل ۴-۷: مارک دار شدن…………………………………………………………………………………………………….. ۳۰
شکل ۴-۸: ورود اطلاعات مشاور و سربرگ های آن…………………………………………………………………. ۳۱
شکل ۴-۹: فرم نظر خواهی ولی……………………………………………………………………………………………….. ۳۴
شکل ۴-۱۰: فرم نظرخواهی دانش آموز…………………………………………………………………………………….. ۳۵
شکل ۴-۱۱: فرم نظرخواهی معلم………………………………………………………………………………………………. ۳۶
شکل ۴-۱۲: فرم بررسی مشاور………………………………………………………………………………………………… ۳۸
شکل ۴-۱۳- فرم اصلی بعد از مرحله بررسی مشاور…………………………………………………………………….. ۳۸
شکل ۴-۱۴: فرم نهایی انتخاب رشته…………………………………………………………………………………………. ۳۹
فهرست جدولها
عنوان صفحه
جدول ۳-۱- امتیازهای نمون برگ نظر خواهی از دانش آموز (۵ امتیاز)…………………………………………. ۲۲
جدول ۳-۲- امتیازهای نمون برگ نظر خواهی از والدین (۵ امتیاز)……………………………………………….. ۲۲
جدول ۳-۳- امتیازهای نمون برگ نظر خواهی از معلمان (۱۰ امتیاز)…………………………………………….. ۲۲
مراجع و منابع
۱- توکلی، یدا الله و ایزدی، علی اصغر و مصطفی پور، فریدون و فولادی، عزت الله و محمد خانی، شهرام و ابراهیم زاده، ناهید و جشنانی، زهرا و افخمی، پریسا و حسینی، سید محسن، کتاب برنامه ها و فعالیت های راهنمایی و مشاوره در دوره متوسطه و پیش دانشگاهی، انتشارات ورای دانش با همکاری دفتر برنامه ریزی امور فرهنگی و مشاوره، چاپ اول، تابستان ۸۴
۲- حسینی، سید مهدی، راهنمایی تحصیلی و سیستمهای مختلف آن، انتشارات رشد، وزارت آموزش و پرورش، چاپ دوم،سال ۱۳۷۰
۳- زندی پور، طیبه، کتاب برنامه ریزی تحصیلی و شغلی، شرکت چاپ و نشر کتاب های درسی ایران، چاپ هشتم، سال ۱۳۸۵
عسگریانی، حمید، کتاب راهبر، موسسه چاپ و انتشارات آستان قدس رضوی. تابستان ۱۳۸۲
چکیده
بررسی و کاربرد هوش ازدحامی در مدیریت بحران
مدیریت بحران در سالهای اخیر اهمیت بسیاری پیدا کرده است . علت این امر گسترش محیط های شهری و کمبود واحدهای خدمات اورژانسی به نسبت سطح حادثه است . در حوادثی مانند سیل و زلزله همه شهر درگیر حادثه می شود . در چنین شرایطی با واحدهای اورژانسی محدود نمی توان به همه محلهای حادثه دیده نیرو اعزام کرد . در اینجا مسئله مدیریت منابع جهت تخصیص منابع اورژانسی به حوادث براساس اولویت مطرح می شود. هوش ازدحامی روشهای بهینه ای برای مدیریت منابع در بحران ارائه می دهد . امروزه سیستمهای مدیریت اورژانسی به طور قابل توجهی از این روشهای جدید استفاده می کنند . جهت آزمایش این روشها محیط عملیات نجات روبوکاپ شبیه سازی شده است . در این محیط برای مدیریت بحران با بکارگیری عاملهای مختلف برنامه ریزی می شود .
فهرست مطالب
عنوان صفحه
فصل اول – مقدمه ……………………………………………………………………………………………… ۱
فصل دوم-مدیریت بحران……………………………………………………………………………………… ۴
۲-۱-مقدمه ………………………………………………………………………………………………………. ۴
۲-۲-مدیریت بحران……………………………………………………………………………………………. ۵
۲-۳-آژانسهای مدیریت بحران……………………………………………………………………………….. ۸
۲-۳-۱- آژانس مدیریت اضطراری فدرال (FEMA)…………………………………………………. 8
2-3-2-اینفوسفر- سیستم دریافت و پاسخ………………………………………………………………………. ۱۱
۲-۳-۳-سیستم مدیریت بحران (CMS) …… ۱۲
۲-۴-انواع روشهای الگوریتمی تخصیص منابع…………………………………………………………… ۱۴
۲-۴-۱-برنامه نویسی پویا…………………………………………………………………………………….. ۱۴
۲-۴-۲-برنامه نویسی عدد صحیح ………………………………………………………………………….. ۱۵
۲-۴-۳-روش ضرب کننده لاگرانژ …………………………………………………………………………. ۱۶
۲-۴-۴-باز پخت شبیه سازی شده ………………………………………………………………………….. ۱۸
۲-۴-۵-الگوریتم ژنتیک ۱۹
۲-۴-۶- انشعاب و کران ۲۱
۲-۴-۷- الگوریتم حریص ……………………………………………………………………………………. ۲۱
۲-۴-۸- جستجوی تابو ۲۲
۲-۴-۹- تئوری بازیها ۲۳
۲-۵-عملیات نجات روبوکاپ……………………………………………………………………………….. ۲۳
۲-۵-۱-ساختار ۲۵
۲-۵-۲-ساختار ۲۵
۲-۵-۳-تشکیل ۲۷
فصل۳ -هوش ازدحامی……………………………………………………………………………………….. ۲۹
۳-۱- مقدمه …………………………………………………………………………………………………….. ۲۹
۳-۲-الگوریتم بهینه سازی کلونی مورچه ها(ACO) ………………………………………………….. 31
3-2-1-مورچه ها چگونه می توانند کوتاهترین مسیر را پیدا کنند؟…………………………………… ۳۲
۳-۲-۲-کاربردهای ACO……………………………………………………………………………………. 34
3-3- الگوریتم بهینه سازی انبوه ذرات (PSO) ……………………………………………………….. 34
۳-۳-۱-الگوریتم pso ………………………………………………………………………………………. 35
3-3-2 کاربردهای pso ……………………………………………………………………………………… 37
۳-۴-الگوریتم ژنتیکGA …………………………………………………………………………………… 37
۳-۴-۱- الگوریتم GA……………………………………………………………………………………….. 38
3-4-2-کاربردهای GA………………………………………………………………………………………. 39
فصل چهارم – استفاده از هوش ازدحامی در مدیریت بحران………………………………………….. ۴۰
۴-۲-هوش ازدحامی …………………………………………………………………………………………… ۴۲
۴-۳-حوزه مدیریت اورژانسی……………………………………………………………………………….. ۴۴
۴-۴-روش شناسی……………………………………………………………………………………………… ۴۶
۴-۵-مکانیزم های تخصیص کار مرسوم……………………………………………………………………. ۴۶
۴-۶-روند واکنش اورژانسی …………………………………………………………………………………. ۴۸
۴-۷-ساخت و ارزیابی مدل…………………………………………………………………………………… ۴۹
۴-۸-روش شبیه …… ۵۱
۴-۹-طراحی آزمایشات………………………………………………………………………………………… ۵۳
۴-۱۰-روش مقایسه مکانیزم………………………………………………………………………………….. ۵۴
۴-۱۱-رتبه بندی…………………………………………………………………………………………………. ۵۵
فصل پنجم-نتیجه گیری و پیشنهادات ……………………………………………………………………… ۵۸
منابع ومراجع ……………………………………………………………………………………………………. ۶۱
فهرست شکلها
عنوان صفحه
شکل ۱-وقوع چند بحران هم زمان در یک ناحیه شهری……………………………………………………. ۶
شکل ۲- FEMA – ۱۰۱SLG فرایند برنامه ریزی……………………………………………………….. ۹
شکل ۳- FEMA- 101SLG سازمان مدیریت منابع…………………………………………………….. ۱۰
شکل ۴- اینوسفر – نمای کلی……………………………………………………………………………………. ۱۱
شکل ۵- نمای کلی سیستم مدیریت بحران…………………………………………………………………….. ۱۳
شکل۶- ساختار الگوریتم بازپخت شبیه سازی شده…………………………………………………………… ۱۹
شکل ۷- ساختار الگوریتم ژنتیک ………………………………………………………………………………… ۲۰
شکل ۸- روند الگوریتم انشعاب و کران………………………………………………………………………… ۲۲
۱٫۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g۱۰
۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی:
ﻳﻜﻲ از ﭼﺎﻟﺸﻬﺎی ﻋﺼﺮ ﺣﺒﺎﺑﻲ اﻣﺮوز post-dot-comﻛﻪ ﺑﺴﻴﺎری از ﺳﺎزﻣﺎﻧﻬﺎ ﺑﺎ آن ﻣﻮاﺟﻪ ﻣﻲ ﺷﻮﻧﺪ اﻳﻦاﺳﺖ ﻛﻪ اﻧﺘﻈﺎر ﻣﻲ رود ﺑﻪ ﻣﻨﻈﻮر ﺑﻬﺒﻮد ﺳﻮد و زﻳﺎن ﺷﺮﻛﺖ ﺑﺪون ﻫﻴﭻ ﺑﻮدﺟـﻪ ﻳـﺎ ﺑـﺎ ﺑﻮدﺟـﻪ ﻛﻤـﻲ ﻣﺤـﺼﻮل ﺑﻴﺸﺘﺮی را اراﺋﻪ دﻫﻨﺪ. ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﺑﻪ دﻧﺒﺎل روﺷﻬﺎی ﺟﺪﻳﺪی ﺑﺮای ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻜﻨﻮﻟـﻮژی ﺑﺎﺷـﻴد در ﺣﺎﻟﻴﻜﻪ در ﻫﻤﺎن زﻣﺎن از ﺗﻘﺎﺿﺎﻫﺎی ﺟﺪﻳﺪ و ﺑﻬﺒﻮد ﺑﻬﺮه وری ﺣﻤﺎﻳﺖ ﻛﻨﻴﺪ .ﺑﻌﻼوه ﺑﻪ دﻧﺒﺎل رﺳﻮاﻳﻲ ﻫﺎی اﺧﻴﺮ ﺣﺴﺎﺑﺪاری ﺷﺮﻛﺘﻬﺎ ﻗﻮاﻧﻴﻦ ﺟﺪﻳﺪی ﺗﺪوﻳﻦ ﺷﺪ ﺗﺎ ﻣﺴﺌﻮﻟﻴﺖ ﺷـﺮﻛﺘﻬﺎ را ﺑﺎﻻ و ﺑﺒﺮد اﻓﺸﺎ ﺳﺎزی ﻣﺎﻟﻲ را ﺑﻬﺒﻮد ﺑﺨﺸﺪ و ﺑﺎ ﺟﺮاﺋﻢ ﻣـﺎﻟﻲ ﺷـﺮﻛﺖ ﻣﺒـﺎرزه ﻛﻨـﺪ . Sarbanes-Oxle ﺑـﻪ ﺷﺮﻛﺘﻬﺎ اﻣﺮ ﻣﻲ ﻛﻨﺪ ﺗﺎ ﻛﻨﺘﺮل ﺟﺎﻣﻌﻲ ﺑﺮ ﻣﺪﻳﺮﻳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و اﻃﻼﻋﺎت ﻣﺎﻟﻲ ﺷﺮﻛﺖ را ﮔﺰارش ﻛﻨﻨﺪ و ﺑﺮایاﻧﺠﺎم اﻳﻦ ﻛﻨﺘﺮﻟﻬﺎ ﻣﺴﺌﻮﻟﻴﺘﻬﺎﻳﻲ را ﺑﺮروی ﻣﺪﻳﺮ ﻋﺎﻣﻞ و ﻣﺪﻳﺮ ارﺷﺪ ﻗﺮار ﻣﻲ دﻫﺪ.اﻳﻦ ﻋﻤﻞ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﻧﻴﺎزﻫﺎی ﺟﺪﻳﺪی را ﺑﺮ ﺳﺎزﻣﺎنIT ﺗﺤﻤﻴﻞ ﻣﻲ ﻛﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ ﭼﮕﻮﻧﻪ ﻗﺎدرﻳﺪ ﻫﺰﻳﻨﻪ ﻫﺎ را ﻗﻄﻊ و در ﻫﻤـﺎن زﻣـﺎن دﻳـﺪﮔﺎه ﻛﻠـﻲ از اﻃﻼﻋـﺎت ﻣﻬـﻢ ﺗﺠـﺎری راﮔﺴﺘﺮش دﻫﻴﺪ ؟ ﭼﮕﻮﻧﻪ ﻣﻲ ﺗﻮاﻧﻴﺪ از اﻃﻼﻋﺎﺗﺘﺎن ﺑﺮای اﺳﺘﻔﺎده ﺑﻬﺘـﺮ از ﻓﺮﺻـﺘﻬﺎی ﺑﺮاﺑـﺮ ﺗـﺎﺛﻴﺮ اﺟـﺮا ﺑﻬﺒـﻮد ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺑﺪﺳﺖ آوردن ﻣﺮز رﻗﺎﺑﺖ اﻓﺰاﻳﺶ ﺳﻮد و ﺗﻬﻴﻪ ﮔﺰارش ﻣﺎﻟﻲ ﺑﻬﺮه ﺑﺒﺮﻳﺪ؟
۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ:
اﻣﻜﺎن ﻳﻚ ﭘﺎﺳﺦ ﺑﺮای ﻳﻜﭙﺎرﭼﮕﻲ وﺟﻮد دارد. ﺑﺴﻴﺎری از ﺷـﺮﻛﺘﻬﺎ ﻓﻌﺎﻟﻴﺘﻬﺎﻳـﺸﺎن را ﺑـﺎ ﻳﻜﭙﺎرﭼـﻪ ﺳـﺎزی ﺳﺨﺖ اﻓﺰار اﻃﻼﻋﺎت و ﺗﻘﺎﺿﺎ ﻫﺎ ﺗﺴﻬﻴﻞ ﻣﻲ ﻛﻨﻨﺪ و ﻓﻌﺎﻟﻴﺘﻬﺎی ﺗﺠﺎری ﺧﻮد را ﺑﻪ ﺗﻌﺪاد ﻛﻮﭼﻜﺘﺮی از ﺳﻴـﺴﺘﻢﻫﺎی ﻣﺘﻤﺮﻛﺰ ﺳﺎده ﻣﻲ ﻛﻨﻨﺪ ﺳﭙﺲ ، ﺳﺎدﮔﻲ از ﻃﺮﻳﻖ ﻳﻚ ﺷﺎﻟﻮده ﻣﺸﺘﺮک ﻣﻲ ﺗﻮاﻧﺪ ﺑﺪﺳﺖ آﻳـﺪ ﺗﻮاﻧـﺎﻳﻲ ﺑﺮای ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﻫﺮ ﺑﺨﺶ از ﺷﺮﻛﺖ دﻳﺪ ﺳﺎزﻣﺎﻧﻲ ﻗﺎﺑﻞ ﻗﺒـﻮﻟﻲ را ﺑـﻪ ﻫﻤـﺮاه دارد. در اﻳـﻦ ﻳﻜﭙﺎرﭼـﻪﺳﺎزی اﻧﺒﺎر داده ﻧﻘﺶ ﺑﺴﺰاﻳﻲ دارد.
۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار:
در ﮔﺬﺷﺘﻪ ﺷﺮﻛﺘﻬﺎ ﻣﻌﻤﻮﻻ ﺑﺮای ﻫﺮ ﺗﻘﺎﺿﺎی ﺟﺪﻳﺪ ﺳﻴﺴﺘﻢ ﻫﺎی اﺧﺘﺼﺎﺻﻲ ﺧﺮﻳﺪاری ﻣـﻲ ﻛﺮدﻧـﺪ. اﻳـﻦ ﺳﻴﺴﺘﻤﻬﺎ ﻻزم ﺑﻮد ﺑﻪ اﻧﺪازه ای ﺑﺎﺷﻨﺪ ﻛﻪ ﺗﻘﺎﺿﺎﻫﺎی زﻳﺎدی را ﺟﻮاﺑﮕﻮ ﺑﺎﺷﻨﺪ ﺑﻪ اﻳﻦ ﻣﻌﻨﺎ ﻛﻪ ﺑﻌـﻀﻲ ﻣﻨـﺎﺑﻊ درزﻣﺎن ﻫﺎی دﻳﮕﺮ ﺑﻴﻬﻮده ﺑﻮدﻧﺪ .آﻳﺎ ﺑﻬﺘﺮ ﻧﺒﻮد اﻳﻦ ﻣﻨﺎﺑﻊ در ﻛﺎرﺑﺮدﻫﺎی دﻳﮕﺮی ﻛﻪ ﺑﻪ آﻧﻬﺎ ﻧﻴﺎز ﺑـﻮد ﺑﻜـﺎر ﮔﺮﻓﺘـﻪ می شدند؟
ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺷﺎﻣﻞ اﺳﺘﻔﺎده ﻣﺠﺪد از ﺳﺨﺖ اﻓﺰار ﻣﻮﺟـﻮد و ﻫـﻢ ﺧﺮﻳـﺪﻫﺎی ﺟﺪﻳـﺪ اﺳـﺖ . اﻣـﺮوزه ﺑﺴﻴﺎری از ﻓﺮوﺷﻨﺪﮔﺎن ﺳﺨﺖ اﻓﺰار ﻗﻄﻌﺎت ﺳﺮﻳﻊ و ارزان ﻗﻴﻤﺖ ﺗﺮی ﻣﺎﻧﻨﺪ ﺳـﺮوﻳﺲ دﻫﻨـﺪه ﻫـﺎ و ﺗﺠﻬﻴـﺰات ﺷﺒﻜﻪ ای را ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﻨﺪ . ﺻﺮﻓﻪ ﺟﻮﻳﻲ در ﻫﺰﻳﻨﻪ ﻫﺎ ﻣﻲ ﺗﻮاﻧﺪ از ﻃﺮﻳﻖ ﺗﻐﻴﻴﺮ ﺟﻬﺖ ﺳﺨﺖ اﻓﺰار اﺧﺘـﺼﺎﺻﻲ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻪ ﺳﺨﺖ اﻓﺰار ارزان ﺗﺮ ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮدازﺷﮕﺮﻫﺎی اﻳﻨﺘﻞ ﻛﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ را اﺟﺮا ﻣﻲﻛﻨﻨﺪ ﺑﺪﺳﺖ آﻳﺪ . ﻣﺰﻳﺖ ﻫﺰﻳﻨﻬﺎی ﻛﻪ ﺑﺮ روی ﻟﻴﻨﻮﻛﺲ اﺳﺖ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﻳﻚ ﺳﻴﺴﺘﻢ ﭼﻨﺪ ﭘﺮدازﺷـﻲ ﻛـﻪ ﺑـﺮ روی ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ اﺧﺘﺼﺎﺻﻲ اﺳﺖ دارای اﻫﻤﻴﺖ ﻣﻲ ﺑﺎﺷﺪ.
فهرست مطالب
عنوان صفحه
-۱۱ ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g۱۰
۱-۱-۱ اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی
۲-۱-۱ ﻳﻜﭙﺎرﭼﮕﻲ
۳-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار
۴-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳﻚ ﺷﺮﻛﺖ ﻣﻌﻤﻮﻟﻲ
۵-۱-۱ ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی
۶-۱-۱ Gridدر ﭘﺎﻳﮕﺎه داده اوراﻛﻞ ۱۰g
۲-۱ اﻧﺒﺎر داده ﭼﻴﺴﺖ؟
۱-۲-۱ ﭼﺮا ﺑﻪ ﻳﻚ اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟
۳-۱ ﭼﺸﻢ اﻧﺪاز ﺗﺎرﻳﺨﻲ
۱-۳-۱- ﻇﻬﻮر اﻧﺒﺎر داده
. ۴-۱ از ﻣﺪﻟﺴﺎزی ارﺗﺒﺎط –موجودیت (E-R)استفاده نکنید
۱-۴-۱ ﻣﺪل ﺳﺎزی اﺑﻌﺎد
۳-۴-۱ ﺟﺪول ﺣﻘﻴﻘﻲ
۴-۴-۱ﺟﺪول اﺑﻌﺎدی (ﭼﻨﺪ ﺑﻌﺪی)
۵-۴-۱ ﻛﻠﻴﺪ ﻫﺎی ﻣﺨﺰن
۵-۱ ﭘﻴﻜﺮ ﺑﻨﺪی ﻫﺎی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﻳﻚ اﻧﺒﺎر
۱-۵-۱معماری سرویس دهنده:
۲-۵-۱معماری پایگاه داده اراکل
فصل دوم : ابزار های انبار اراکل
۱-۲: کدام ابزار
۲-۲: سازنده انبار اوراکل یا OWB
1-2-2: تنظیم سازنده انبار
۲-۲-۲: مشتری سازنده انبار اراکل
۳-۲-۲: اهداف و منابع داده ها:
۴-۲-۲: تعریف جداول موجود در انبار داده هایمان
۵-۲-۲: ایجاد ابعاد
۶-۲-۲: ایجاد یک مکعب
۷-۲-۲: تعریف منبع برای هدف نقشه کشی ها:
۸-۲-۲: تایید طرح
۹-۲-۲: ایجاد طرح
عنوان صفحه
۱۰-۲-۲: استقرار طرح
۳-۲: کاشف اراکل
۱-۳-۲: چرا Discoverer؟
۲-۳-۲: تنظیم محیط
۳-۳-۲: پرس و جو با استفاده از Plus Discoverer:
4-2: گزارشات اراکل ۱۰g
1-4-2: ایجاد یک گزارش با استفاده از سازنده گزارش
۲-۴-۲: مثال های بیشتر از گزارش های اراکل
۳-۴-۲:انتشار گزارش
۵-۲: خلاصه
فصل سوم : انبار داده و وب
۱-۳: بررسی بیشتر
۱-۱-۳: اینترنت و اینترانت
۲-۱-۳: نرم افزار اراکل برای انبار داده
۲-۳: سرور کاربردی اراکل۱۰g
1-2-3: چرا یک پرتال تنظیم می کنند؟
۲-۲-۳: پرتال AS Oracle
1-3-3: Discoverer
2-3-3:انتشار یک پورت لت
۳-۳-۳: ایجاد گزارش استاتیک
۴-۳: خصوصی سازی اراکل
۵-۳: انبار داده ها و هوشمندی تجارت الکترونیکی
فصل چهارم: OLAP
1-4: چرا نیاز به انتخاب اراکل OLAP داریم؟
۱-۱-۴: کاربردهای OLAP
2-1-4: ROLAP و MOLAP
3-1-4: اراکل OLAP
2-4: معماری اراکل OLAP
3-4: فضاهای کاری آنالیزی
۱-۳-۴: مدل چند بعدی
۲-۳-۴: ایجاد فضای کاری آنالیزی
۱-۴-۴: تعریف متاداده OLAP برای شمای رابطه ای
عنوان صفحه
۲-۴-۴:دیدگاه های متاداده OLAP و ارزیابی آن
۵-۴: مدیر فضای کاری آنالیزی
۱-۵-۴: ایجاد ویزارد فضای کاری آنالیزی
۲-۵-۴: تجدید فضای کاری آنالیزی
۳-۵-۴: ایجاد یک طرح تجمعی
۴-۵-۴: فعال سازهای فضای کاری آنالیزی
۶-۴: پرس وجوی فضاهای کاری آنالیزی
۱-۶-۴: DML OLAP
2-6-4: بسته DBMS-AW
3-6-4: دسترسی SQL به فضای کاری آنالیزی
۴-۶-۴: OLAP API و اجزاء BI
7-4: خلاصه
فصل پنجم : داده کاوی اراکل
۵٫۱: داده کاوی در پایگاه داده اوراکل g10
5.2. :روش های داده کاوی اوراکل
۵٫۲٫۱ : قوانین پیوستگی
۵٫۲٫۲ : گروهبندی
۵٫۲٫۳ : استخراج ویژگی
۵٫۲٫۴ : طبقه بندی
۵٫۲٫۵ : بازگشت
۵٫۲٫۶ : استاندارد PMML
5.3.1 : فرمت داده
۲-۳-۵ آماده سازی داده
۴-۵: استفاده از واسط های داده کاوی اوراکل
۱-۴-۵: نصب و پیکربندی
۲-۴-۵: روند آنالیز داده کاوی
۳-۴-۵: مثالی با استفاده از جاوا API
4-4-5: مثال استفاده از روال های PL/SQL
5-5: خلاصه
فصل ششم: قابلیت دسترسی بالا و انبار داده
۱-۶: مقدمه
۲-۶: یک سیستم با قابلیت دسترسی بالا چیست؟
۱-۲-۶: ویژگی های یک سیستم با قابلیت دسترسی بالا
عنوان صفحه
۲-۲-۶: نقش بهترین تجربیات عملکردی
۳-۶: مرور اجمالی پایگاه داده اوراکل ۱۰g با ویژگی قابلیت دسترسی بالا
۴-۶: حفاظت در برابر نقص های سخت افزاری/ نرم افزاری
۱-۴-۶: گروههای با عملکرد حقیقی (RAC)
2-4-6: ذخیره سازی مطمئن
۳-۴-۶: آشکار سازی و نمایش خط:
۴-۴-۶: مدیریت منابع
۵-۶: حفاظت در برابر فقدان داده
۱-۵-۶: بازیابی از نقص(خطا) متوسط
۲-۵-۶: بازیابی از خطاهای انسانی با استفاده از flash back:
3-5-6: بازیابی خطا بوسیله گارد یا نگهبان داده
۴-۵-۶: معماری حداکثر قابلیت دسترسی اوراکل
۵-۵-۶: حفاظت متا داده
۶-۶: مدیریت زمان برنامه ریزی شده
۱-۶-۶: پیکربندی مجدد نمونه پویا
۲-۶-۶: حفظ آنلاین
۳-۶-۶: تعریف مجدد آنلاین:
۴-۶-۶: ارتقاء درجه
۷-۶: مدیریت طول عمر اطلاعات
۸-۶: خلاصه:
ضمیمه
فهرست شکل ها
عنوان صفحه
شکل ۱-۲: سازنده انبار- مراحل تنظیم یا به راه اندازی
شکل ۲-۲: میز فرمان مشتری OWB
شکل ۳-۲: سازنده انبار- ایجاد یک مدول
شکل ۴-۲: سازنده انبار- ایجاد یک منبع پایگاه داده اراکل
شکل ۵-۲: سازنده انبار- اهداف و منابع داده های تعریف شده
شکل ۶-۲: سازنده انبار- ورود جدول
شکل ۷-۲: سازنده انبار- به طور دستی جدول را تعریف کنید
شکل ۸-۲: سازنده انبار- سلسله مراتب بعد
شکل ۹-۲: سازنده انبار- ایجاد مکعب
شکل ۱۰-۲: ویرایش گر نقشه
شکل ۱۱-۲: ویرایشگر نقشه کشی همراه با اتصالات
شکل ۱۲-۲: جستجوی کلید محصول
شکل ۱۳-۲: فیلترسازی داده های منبع
شکل ۱۴-۲: تایید طرح
شکل ۱۵-۲: ایجاد طرح
شکل ۱۶-۲: رمز ایجاد شده توسط سازنده انبار اراکل
شکل ۱۷-۲: مدیر استقرار
شکل ۱۸-۲: مدیریت استقرار- گزارش پیش استقراری
شکل ۱۹-۲: بخش مدیر کار،اهداف OWB استقرار یافته را نشان می دهد
شکل ۲۰-۲: وضعیت مدیر استقرار (Deployment Manager)
شکل ۲۱-۲: پیکربندی طرح فیزیکی
شکل ۲۲-۲: Discoverer و Oracle Portal
شکل ۲۳-۲: Viewer Discoverer- اجرای پرس و جوی ما
شکل ۲۴-۲: Viewer Discoverer- فهرست فروش کشور Category sales by Country
شکل ۲۵-۲- Viewer Discoverer
شکل ۲۶-۲: Viewer Discoverer-Drill Drown
شکل ۲۷-۲: Administrator Discoverer- ایجاد یک EUL
شکل ۲۸-۲: Administrator Discoverer- انتخاب شِما
شکل ۲۹-۲: Administrator Discoverer- انتخاب جدول و دیدگاه ها
شکل ۳۰-۲: Administrator Discoverer- اتصالات خودکار
شکل ۳۱-۲: مدیر- نامگذاری ناحیه تجاری
عنوان صفحه
شکل ۳۲-۲: Administrator Discoverer- فهرست کار
شکل ۳۳-۲: Administrator Discoverer- تنظیم ناحیه تجاری
شکل ۳۴-۲: Administrator Discoverer- تغییر جزئیات آیتم
شکل ۳۵-۲: Administrator Discoverer- ایجاد یک آیتم محاسبه شده
شکل ۳۶-۲: Administrator Discoverer= تعریف اتصال
شکل ۳۷-۲: Administrator Discoverer (مدیر کاشف)- تعریف سلسله مراتب
شکل ۳۸-۲: Administrator Discoverer- کلاس آیتم
شکل ۳۹-۲: Administrator Discoverer (مدیر کاشف)- خلاصه سازی
شکل ۴۰-۲: Administrator Discoverer- تجدید خلاصه
شکل ۴۱-۲: Administrator Discoverer- ویزارد خلاصه
شکل ۴۲-۲: مدیر- اجازه دسترسی به ناحیه تجاری
شکل ۴۳-۲: مدیر کاشف (administrator Discoverer)- ناحیه تجاری
شکل ۴۴-۲: Plus Discoverer- فهرستی از پایگاه داده ها برای اتصال
شکل ۴۵-۲: Plus Discoverer – استفاده از کتاب کاری
شکل ۴۶-۲: Plus Discoverer- انتخاب داده برای نمایش
شکل ۴۷-۲: Plus Discoverer- آرایش جدول
شکل ۴۸-۲: Plus Discoverer- گزینه های پرس و جو
شکل ۴۹-۲: Plus Discoverer- عنوان های فرمت
شکل ۵۰-۲: Plus Discoverer- انواع داده ها
شکل ۵۱-۲: Plus Discoverer- تعریف کل ها
شکل ۵۲-۲Plus Discoverer- گزارش
شکل ۵۳-۲: Plus Discoverer- بازرس SQL
شکل ۵۴-۲: Plus Discoverer- Drill up/down داده
شکل ۵۵-۲: Plus Discoverer- گزارش در سطح ماهانه
شکل ۵۶-۲: Plus Discoverer ویزارد نمودار
شکل ۵۷-۲: Plus Discoverer- نمودار فروش های سالانه
شکل ۵۸-۲: Plus Discoverer- انتخاب داده های خاص
شکل ۵۹-۲: Plus Discoverer- گزارش با استفاده از شرایط
شکل ۶۰-۲: گزارشات اراکل- انتخاب وسیله گزارش
شکل ۶۱-۲: انتخاب شیوه گزارش و عنوان
شکل ۶۲-۲: گزارشات اراکل- انتخاب منبع داده ها
شکل ۶۳-۲: گزارشات راکل- مشخص سازی پرس و جو SQL
عنوان صفحه
شکل ۶۴-۲: گزارشات اراکل- استفاده از سازنده پرس و جو
شکل ۶۵-۲: گزارشات اراکل- ستون ها برای نمایش
شکل ۶۶-۲: گزارشات اراکل- محاسبه کل ها
شکل ۶۷-۲: گزارشات اراکل- مشخص سازی عرض های ستون
شکل ۶۸-۲: گزارشات اراکل- گزارش نهایی
شکل ۶۹-۲: گزارشات اراکل- گزارش ماتریس
شکل ۷۰-۲: گزارشات اراکل- گزارش شرطی
شکل ۱-۳: sign in شدن به پرتال Oracle AS
شکل ۲-۳: پرتال Oracle AS- نمایش استاندارد
شکل ۳-۳: یک نگاه کلی به پرتال Oracle AS
شکل ۴-۳: ایجاد یک صفحه وب EASYDW در پرتال AS Oracle
شکل ۵-۳: پرتال EASYDW
شکل ۶-۳: مدیریت سرور کاربردی اراکل ۱۰g
شکل ۷-۳: ایجاد یک اتصال عمومی
شکل ۸-۳: مشخص سازی جزئیات پورت لت
شکل ۹-۳: استفاده از نوارها برای آغازیک گزارش استاتیک
شکل ۱-۴: معماری پایگاه داده اراکل ۱۰g OLAP
شکل ۲-۴: پایه سطح در برابر جدول بعد والدینی- فرزندی
شکل ۳-۴:نسخه مفهومی متغیر
شکل ۴-۴: ابعاد در مدیرکاری اراکل
شکل ۵-۴: ویرایش گزینه های OLAP برای یک بعد
شکل ۶-۴: متاداده CWM برای بعد
شکل ۷-۴: ایجاد معکب در مدیرکاری اراکل
شکل ۸-۴: اضافه شدن ابعاد به مکعب
شکل ۹-۴: یک واحد اندازه گیری را به مکعب اضافه کنید
شکل ۱۰-۴: تعریف تجمعات برای مکعب
شکل ۱۱-۴: مدیر فضای کاری آنالیزی- دیدگاه کاتالوگ OLAP
شکل ۱۲-۴: مدیر فضای کاری آنالیزی- دیدگاه هدف
شکل ۱۳-۴: ایجاد ویزارد فضای کاری آنالیزی- نام گذاری فضای کاری آنالیزی
شکل ۱۴-۴: انتخاب مکعب برای فضای کاری آنالیزی
شکل ۱۵-۴: انتخاب گزینه های ساخت برای فضای کاری آنالیزی
شکل ۱۶-۴: گزینه های ذخیره سازی پیشرفته و نامگذاری
عنوان صفحه
شکل ۱۷-۴: اسکریپت ایجاد فضای کاری آنالیزی را در یک فایل ذخیره سازید
شکل ۱۸-۴: ایجاد فضای کاری آنالیزی در پیشرفت
شکل ۱۹-۴: فضای کاری آنالیزی در دیدگاه کاتالوگ OLAP
شکل ۲۰-۴: ایجاد یک بعد مرکب
شکل ۲۱-۴: اضافه کردن ابعاد به یک ترکیب
شکل ۲۲-۴: مشخص سازی ترتیب ابعاد در یک ترکیب
شکل ۲۳-۴: مشخص سازی اندازه های segment وترتیب بعد
شکل ۲۴-۴: فضای کاری آنالیزی- منوی راست کلیک
شکل ۲۵-۴: تجدید فضای کاری آنالیزی- انتخاب مکعب ها
شکل ۲۶-۴: تجدید فضای کاری آنالیزی- انتخاب ابعاد
شکل ۲۷-۴: تجدید فضای کاری آنالیزی در پیشرفت
شکل ۲۸-۴: ویزارد طرح تجمعی- انتخاب اندازه تجمع
شکل ۲۹-۴: انتخاب سطوح برای تجمع
شکل ۳۰-۴: مرور طرح تجمعی
شکل ۳۱-۴: دسترسی به فضای کاری آنالیزی
شکل ۳۲-۴: کاربرگ OLAP در مدیر فضای کاری اوراکل
شکل ۵٫۱ : قوانین پیوستگی
شکل ۵٫۲ : گروه بندی
شکل ۵٫۳ : طبقه بندی
شکل ۵٫۴ : ماتریس اختلال
شکل ۵٫۵ : استفاده از آنالیز ارتقاء برای اعلان های هدفمند
شکل۵٫۶ : درخت تصمیم گیری شبکه تطبیقی Bayes
شکل ۵٫۷ : فرمت های جدول برای داده کاوی
شکل ۱-۶: ویژگی های قابلیت دسترسی بالای پایگاه داده اوراکل ۱۰g
شکل ۲-۶: پیکربندی گارد داده
شکل ۳-۶: صفحه مدیریت کنترل شبکه
شکل ۴-۶: تنظیم پیکربندی گارد داده
شکل ۵-۶: اضافه کردن یک پایگاه داده ی جانشین
شکل ۶-۶: انتخاب نوع back up
شکل ۷-۶: مشخص سازی گزینه های پشتیبانی
شکل ۸-۶: مشخص سازی Oracle Home برای جانشین
شکل ۹-۶: مشخص سازی موقعیت های فایل جانشین
عنوان صفحه
شکل ۱۰-۶: مشخص نمودن پیکربندی جانشین
شکل ۱۱-۶: فرایند ایجاد جانشین
شکل ۱۲-۶: پیکربندی گارد داده
شکل ۱۳-۶: نمایش عملکرد گارد داده
شکل ۱۴-۶: عملکرد switchover
شکل ۱۵-۶: switchover کامل
شکل ۱۶-۶: ساختار با حداکثر قابلیت دسترسی
شکل ۱۷-۶: سیاست های مدیریت ذخیره سازی برطبق رده داده ها
مقدمه
در علم کامپیوتر به جمع آوری اطلاعاتی که دسترسی به منابع اصلی آنها پرهزینه و وقت گیر است Caching می گویند. به عبارت دیگرCaching محیطی است برای ذخیره اطلاعات در خواست شده. در ابتدا اطلاعات درCaching ذخیره می شود و در بازخوانی مجدد اطلاعات از آنها به جای اطلاعات اصلی در خواستی استفاده می شود ، در نتیجه مدت زمان کمتری برای دسترسی به اطلاعات مورد نیاز است. این سیستم بین یک سرور و یک کامپیوتر WORK STATION (یعنی کامپیوتری که به کامپیوتر اصلی یا همان سرور متصل است) برقرار است. ملموس ترین مثال در مورد اینترنت ، مرورگری که شما با آن کار می کنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یک سرور خارج از وب است اما در واقع به یک سرورپراکسی محلی متصل است. شاید بگویید این کار چه مزیتی دارد ؟ مزیت آن این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراکسی صفحات وبی که قبلا باز شده اند را در حافظه ذخیره میکند ، هنگامی که شما به این صفحات اختیاج دارید به جای اینکه آن را از سایت اصلی و از محلی دور پیدا کنید به راحتی و به سرعت آنها را از این دستگاه برمی دارید.
فهرست مطالب
چکیده
مقدمه
تاریخچه
فصل اول وب
۱-۱ واژه وب
۱-۲ خدمات وب
۱-۳ وب معانی گرا
۱-۳-۱ لایههای وب معنایی
۱-۳-۲ سیستمهای استدلالگر
۱-۴ مهندسی دانش
۱-۵ مزایای مربوط به خدمات وب
۱-۶ استاندارد های خدمات وب
۱-۶-۱ پروتکل دسترسی آسان به اشیاء (SOAP)
1-6-2 زبان توصیف خدمات وب (WSDL)
1-6-3 شرح، کشف، و یکپارچهسازی فراگیر (UDDI)
1-7 HTML
1-8 مرورگر اینترنت
۱-۹ کنسرسیوم وب جهان شمول
۱-۱۰ قابلیت دسترسی وب
۱-۱۱ فناوری های کمکی، برای مرور وب
۱-۱۲ راهنمای طراحی محتوای وب دسترساتر
۱-۱۳ دسترسایی وب و دولت ها
۱-۱۴ قرارداد کنترل انتقال
فصل دوم وب Caching
2-1 معماری وب
۲-۲ پروتکل های ترابری وب
۲-۳ انواع وب Caching ها
۲-۴ مکانیزم های وب Caching ها
فصل سوم پراکسی
۳-۱ عملکردهایی که پراکسی سرور میتواند داشته باشد
۳-۲ پیکربندی مرورگر
۳-۳ کاربرد پراکسی در امنیت شبکه
۳-۴ پراکسی چیست؟
۳-۵ مزایای پراکسیها بعنوان ابزاری برای امنیت
۳-۶ برخی انواع پراکسی
۳-۶-۱ SMTP Proxy
3-6-2 HTTP Proxy
3-6-3 FTP Proxy
3-6-4 DNS Proxy
فصل چهارم سرور پراکسی چیست؟
۴-۱ کاربردهای سرور پراکسی
۴-۲ ویژگیهای سرور پراکسی
۴-۳ خدمات سرور پراکسی
۴-۴ معیارهای موثر در انتخاب سرور پراکسی
فصل پنجمHTCP
5-1 پروتکل HTCP
5-2 فرمت عمومی پیام های HTCP
5-2-1 فرمت سربار در پیام HTCP/*.*
5-2-2 فرمت بخش داده ی پیام در HTCP/0.*
5-2-3 ساختار AUTH در HTCP/0.0
فصل ششم نرم افزار
۶-۱ درباره نرم افزار
۶-۲ بررسی ثوابت برنامه
۶-۳ تابع اصلی برنامه
۶-۴ توابع جانبی برنامه
۶-۴-۱ تابع handle_connect
6-4-2 تابع handle_request
6-4-3 تابع clean_cache
6-4-4 تابع calculate_hash
6-4-5 تابع reaper
6-4-6 تابع granceful_exit
پیوست(کدهای برنامه)
تشکر و قدردانی
منابع
منابع
- Air Luotonen, Web Proxy Servers(Prentice Hall, 1997) ISBN 0-13-680612-0
- Duane Wessels, Web Caching (O’Reily and Associates, 2001). ISBN 1-56592-536-X
- Michael Rabinovich and Oliver Spatschak, Web caching and Replication (Addison Wesley, 2001). ISBN 0-201-61570-3
- G.C.Stierhoff and A.G.Davis. A History of the IBM system journal. IEEE Annals of History of Computing, Vol. 20, NO. 1 (Jan 1998), Page 29-35
- Overview of how proxies and NTLM works, and a guide to configure NTLM-ASP for proxy bypassing
Proxy software and scripts
چکیده
هدف از این پروژه ساخت امپلی فایر دو کاناله EMG و مدلسازی فعالیت ایزومتریک ساعد و به دست اوردن رابطه کیفی بین نیروی وارد بر کف دست و دامنه EMG دو عضله دو سر و سه سر بازو و میزان نیروی متوسط ایجاد شده در انهاست.
سیگنال EMG دو عضله به وسیله کارت صوتی به کامپیوتر داده شده و از نرم افزار MATLAB برای نمایش و پردازش داده ها استفاده می شود.سپس اضافه کردن وزنه هادر کف دست و مطالعه EMG دو عضله و انتگرال قدر مطلق انها روابط مطرح شده در قسمت بالا را به دست می اوریم.
در بخش مدلسازی پس از ساده سازی به مدلسالزی ماهیچه دو سر بازو می رسیم که برای ثبت پاسخ ان از سنسوری که خودمان طراحی کردیم استفاده می کنیم و پاسخ این سنسور را هم با کارت صوتی به کامپیوتر می دهیم.
مقدمه
در اثر انتقال سیگنالهای عصبی به عضله , تارهای عضلانی فعال شده و ایجاد پتانسیل عمل می نماید که به آن EMG گویند که در واقع تجلی اراده انسان برای انجام حرکت است . انتشار این پتانسیل های عمل در طول عضله ادامه یافته و بر روی پوست قابل دریافت می گردند . با نصب الکترودهای پوستی می توان این سیگنالها را از سطح پوست دریافت نمود .
سیگنالهای EMG از نظر فرکانس در محدودهhz 25 تا چند کیلو هرتز تغییر می کنند و دامنه های سیگنال بسته به نوع سیگنال والکترودهای استفاده شده از ۱۰۰ میکروولت تا ۹۰ میلی ولت تغییر می کنند .
فهرست مطالب
چکیده
مقدمه
فصل اول
مقدمه
شکل ۱-۱-مقایسه دامنه و فرکانس EMG با سیگنالهای حیاتی دیگر
منابع نویز
منشاْ سیگنال EMG
فصل دوم
بررسی الکترودها
محل قرارگیری الکترودها
شکل ۲-۱- نحوه الکترود گذاری
بررسی انواع الکترود
شکل ۲-۲- الکترود صفحه فلزی که برای عضوها به کار می رود .
شکل ۲-۳- الکترود صفحه فلزی که با نوار جراحی استفاده می شود .
شکل ۲-۴- الکترود های فوم پد یک بار مصرف ، اغلب با دستگاههای مونیتورینگ استفاده می شوند .
شکل ۲-۵ – نمونه ای از الکترودهای مکشی
. شکل ۲-۶- نمایی از الکترود های سوزنی
نکات مهم در مورد استفاده از الکترودها
فصل سوم
سخت افزار پروژه
تقویت اولیه سیگنال
شکل ۳-۱- ساده ترین تقویت کننده تفاضلی
شکل ۳-۲- تقویت کننده سیگنال حیاتی با استفاده از دو opamp
فیلترهای مدار
طراحی فیلتر بالاگذر
شکل ۳-۳- فیلتر بالا گذر
شکل۳-۴- پاسخ فرکانسی فیلتر بالا گذر
طراحی فیلتر پایین گذر
شکل۳-۵ فیلتر پایین گذر
شکل۳-۶ پاسخ فرکانسی فیلتر پایین گذر
مدار تقویت کننده ثانویه
شکل۳-۶ مدار تقویت کننده
طراحی فیلتر میان نگذر
شکل ۳-۷ فیلتر میان نگذر
شکل۳-۸ پاسخ فرکانسی فیلتر میان نگذر
ایزولاسیون
شکل ۳-۹ مدار داخلی IL300
شکل ۳-۱۰مدار داخلی IL300
فصل چهارم
کارت صوتی
شکل ۴-۲- ساختار داخلی کارت صدا
فصل پنجم
مدل سازی سیستم های بیولوژیک
انقباض ایزومتریک و ایزوتونیک
مدل سازی دینامیک ایزومتریک ساعد
سا عد FOREARM
بازو UPPER ARM
شکل ۲-۱
شکل ۲-۲
حرکت ایزومتریک ساعد
شکل۲-۳
ماهیچه
شکل۲-۴
شکل۲-۵
شکل۲-۶
مدلسازی ماهیچه
مدل مکانیکیHills
شکل۲-۷
شکل۲-۸
شکل۲-۹
شکل۲-۱۰
سنسور جابجایی
شکل۲-۱۱
شکل ۲-۱۲
رابطه ی EMG و وزنه ها
فصل ششم
نرم افزار پروژه
شکل ۳-۱
پیشنهادات
مراجع
مراجع
۱-تری بهیل,مهندسی پزشکی ,ترجمه ی سید محمدرضا هاشمی گلپایگانی, مهیار زرتشتی,مرکز نشر دانشگاهی تهران
۲-سید محمد رضا هاشمی گلپایگانی , کنترل سیستم های عصبی- عضلانی
۳- هانسلمن – لیتل فیلد, کتاب اموزشی MATLAB , ترجمه ی فرناز بهروزی, انتشارات صنعت گستر
۴-ارتور گایتون , فیزیولوژی پزشکی , جلد اول, ترجمه ی دکتر فرخ شادان
۵-جان وبستر, تجهیزات پزشکی , طراحی و کاربرد , جلد اول , ترجمه ی دکتر سیامک نجاریان و مهندس قاسم کیانی
۶- رسول دلیرروی فرد, فیلتر و سنتز مدار, مرکز نشر دکتر حسابی
۷- مهندس حامد ساجدی پایان نامه کارشناسی ارشد , طراحی و پیاده سازی سیستم محل یابی منطقه عصب گیری ساعد با استفاده از EMG سطحی چند کاناله
چکیده
هدف از این پروژه ساخت امپلی فایر دو کاناله EMG و مدلسازی فعالیت ایزومتریک ساعد و به دست اوردن رابطه کیفی بین نیروی وارد بر کف دست و دامنه EMG دو عضله دو سر و سه سر بازو و میزان نیروی متوسط ایجاد شده در انهاست.
سیگنال EMG دو عضله به وسیله کارت صوتی به کامپیوتر داده شده و از نرم افزار MATLAB برای نمایش و پردازش داده ها استفاده می شود.سپس اضافه کردن وزنه هادر کف دست و مطالعه EMG دو عضله و انتگرال قدر مطلق انها روابط مطرح شده در قسمت بالا را به دست می اوریم.
در بخش مدلسازی پس از ساده سازی به مدلسالزی ماهیچه دو سر بازو می رسیم که برای ثبت پاسخ ان از سنسوری که خودمان طراحی کردیم استفاده می کنیم و پاسخ این سنسور را هم با کارت صوتی به کامپیوتر می دهیم.
مقدمه
در اثر انتقال سیگنالهای عصبی به عضله , تارهای عضلانی فعال شده و ایجاد پتانسیل عمل می نماید که به آن EMG گویند که در واقع تجلی اراده انسان برای انجام حرکت است . انتشار این پتانسیل های عمل در طول عضله ادامه یافته و بر روی پوست قابل دریافت می گردند . با نصب الکترودهای پوستی می توان این سیگنالها را از سطح پوست دریافت نمود .
سیگنالهای EMG از نظر فرکانس در محدودهhz 25 تا چند کیلو هرتز تغییر می کنند و دامنه های سیگنال بسته به نوع سیگنال والکترودهای استفاده شده از ۱۰۰ میکروولت تا ۹۰ میلی ولت تغییر می کنند .
فهرست مطالب
چکیده
مقدمه
فصل اول
مقدمه
شکل ۱-۱-مقایسه دامنه و فرکانس EMG با سیگنالهای حیاتی دیگر
منابع نویز
منشاْ سیگنال EMG
فصل دوم
بررسی الکترودها
محل قرارگیری الکترودها
شکل ۲-۱- نحوه الکترود گذاری
بررسی انواع الکترود
شکل ۲-۲- الکترود صفحه فلزی که برای عضوها به کار می رود .
شکل ۲-۳- الکترود صفحه فلزی که با نوار جراحی استفاده می شود .
شکل ۲-۴- الکترود های فوم پد یک بار مصرف ، اغلب با دستگاههای مونیتورینگ استفاده می شوند .
شکل ۲-۵ – نمونه ای از الکترودهای مکشی
. شکل ۲-۶- نمایی از الکترود های سوزنی
نکات مهم در مورد استفاده از الکترودها
فصل سوم
سخت افزار پروژه
تقویت اولیه سیگنال
شکل ۳-۱- ساده ترین تقویت کننده تفاضلی
شکل ۳-۲- تقویت کننده سیگنال حیاتی با استفاده از دو opamp
فیلترهای مدار
طراحی فیلتر بالاگذر
شکل ۳-۳- فیلتر بالا گذر
شکل۳-۴- پاسخ فرکانسی فیلتر بالا گذر
طراحی فیلتر پایین گذر
شکل۳-۵ فیلتر پایین گذر
شکل۳-۶ پاسخ فرکانسی فیلتر پایین گذر
مدار تقویت کننده ثانویه
شکل۳-۶ مدار تقویت کننده
طراحی فیلتر میان نگذر
شکل ۳-۷ فیلتر میان نگذر
شکل۳-۸ پاسخ فرکانسی فیلتر میان نگذر
ایزولاسیون
شکل ۳-۹ مدار داخلی IL300
شکل ۳-۱۰مدار داخلی IL300
فصل چهارم
کارت صوتی
شکل ۴-۲- ساختار داخلی کارت صدا
فصل پنجم
مدل سازی سیستم های بیولوژیک
انقباض ایزومتریک و ایزوتونیک
مدل سازی دینامیک ایزومتریک ساعد
سا عد FOREARM
بازو UPPER ARM
شکل ۲-۱
شکل ۲-۲
حرکت ایزومتریک ساعد
شکل۲-۳
ماهیچه
شکل۲-۴
شکل۲-۵
شکل۲-۶
مدلسازی ماهیچه
مدل مکانیکیHills
شکل۲-۷
شکل۲-۸
شکل۲-۹
شکل۲-۱۰
سنسور جابجایی
شکل۲-۱۱
شکل ۲-۱۲
رابطه ی EMG و وزنه ها
فصل ششم
نرم افزار پروژه
شکل ۳-۱
پیشنهادات
مراجع
مراجع
۱-تری بهیل,مهندسی پزشکی ,ترجمه ی سید محمدرضا هاشمی گلپایگانی, مهیار زرتشتی,مرکز نشر دانشگاهی تهران
۲-سید محمد رضا هاشمی گلپایگانی , کنترل سیستم های عصبی- عضلانی
۳- هانسلمن – لیتل فیلد, کتاب اموزشی MATLAB , ترجمه ی فرناز بهروزی, انتشارات صنعت گستر
۴-ارتور گایتون , فیزیولوژی پزشکی , جلد اول, ترجمه ی دکتر فرخ شادان
۵-جان وبستر, تجهیزات پزشکی , طراحی و کاربرد , جلد اول , ترجمه ی دکتر سیامک نجاریان و مهندس قاسم کیانی
۶- رسول دلیرروی فرد, فیلتر و سنتز مدار, مرکز نشر دکتر حسابی
۷- مهندس حامد ساجدی پایان نامه کارشناسی ارشد , طراحی و پیاده سازی سیستم محل یابی منطقه عصب گیری ساعد با استفاده از EMG سطحی چند کاناله
۱-۱) مقدمه
انتقال امواج الکترومغناطیسی می تواند توسط نوعی از ساختارهای هدایت کننده امواج (مانند یک خط انتقال یا یک موجبر) صورت گیرد و یا می تواند از طریق آنتنهای فرستنده و گیرنده بدون هیچ گونه ساختار هدایت کننده واسطه ای انجام پذیرد. عوامل مختلفی در انتخاب بین خطوط انتقال یا آنتنها دخالت دارند. بطور کلی خطوط انتقال در فرکانسهای پایین و فواصل کوتاه عملی هستند. با افزایش فواصل و فرکانسها تلفات سیگنال و هزینههای کاربرد خطوط انتقال بیشتر میشود و در نتیجه استفاده از آنتنها ارجحیت می یابد]۱[.
در حدود سالهای ۱۹۲۰ پس از آنکه لامپ تریود برای ایجاد سیگنالهای امواج پیوسته تا یک مگاهرتز بکار رفت، ساخت آنتنهای تشدیدی (با طول موج تشدید) مانند دوقطبی نیم موج امکان یافت و در فرکانسهای بالاتر امکان ساخت آنتنها با ابعاد و اندازه ی فیزیکی در حدود تشدید (یعنی نیم طول موج) فراهم شد. قبل از جنگ دوم جهانی مولدهای سیگنال مگنیترون و کلایسترون و مایکروویو (در حدود یک گیگاهرتز) همراه با موجبرهای توخالی اختراع و توسعه یافتند. این تحولات منجر به ابداع و ساخت آنتنهای بوقی شد. در خلال جنگ دوم جهانی یک فعالیت وسیع طراحی و توسعه برای ساخت سیستمهای رادار منجر به ابداع انوع مختلف آنتنهای مدرن مانند آنتنهای بشقابی (منعکس کننده) عدسیها و آنتنهای شکافی موجبری شد]۱[.
امروزه گستره وسیعی از انواع مختلف آنتنها در مخابرات سیار و سیستمهای بیسیم در حال استفاده اند و کماکان رقابت در زمینه کوچک کردن ابعاد آنتنها و بهینه کردن مشخصات تشعشعی آنها ادامه دارد. در این بخش بهطور خلاصه به مرور اصول، تعاریف مشخصات تشعشعی آنتنها پرداخته شده است.
فهرست مطالب
عنوان صفحه
I چکیده………………………………………………………………….
فهرست مطالب………………………………………………… II
فرهنگ اختصارات……………………………………………………. IV
فهرست اشکال………………………………………………… ۱
فصل ۱ مشخصات تشعشعی یک آنتن………………………………………. ۵
۱-۱) مقدمه …………………………………… …………………………………… ۵
۱-۲) تقسیم بندی نواحی اطراف یک آنتن ………… …………………………۵
۱-۳) شدت تشعشعی آنتن…………………. …………………………………..۶
۱-۴) نمودارهای تشعشعی……………………… ………………………………۷
.۱۰ HPBW 1-5) پهنای تابه نیم توان
یک آنتن ……..۱۱VSWR 1-6) پهنای باند فرکانسی و
۱-۷) بهره جهتی آنتن ………………. …………………………….۱۲
۱-۸) سمتگرایی …………. ………………………………………..۱۳
۱-۹) بازده تشعشعی آنتن ………………… …………………..۱۳
) ………. ……………………………۱۳g 1-10) بهره یا گین آنتن (
۱-۱۱) امپدانس ورودی آنتن …………………………..۱۴
۱- ۱۲) قطبش موج ………………………………………………..۱۴
۱-۱۳) ضریب کیفیت (Q) در مدارات سری……………………….۱۵
فصل ۲- آنتن های تلفن همراه……………………………..۱۷
۲-۱) مقدمه…………………… ………………………………..۱۷
۲-۲) آنتن کوچک چیست ؟ …………………………………۱۷
۲-۳) آنتن F معکوس و عملکرد یک آنتن تلفن همراه ………….۱۸
۲-۴) شاسی در گوشی موبایل ………………………………..۲۱
۲-۵) آنتنهای سیمی……………………………………………….۲۲
۲-۶) موقعیت آنتن در موبایل………………………………..۲۴
۲-۷) حجم آنتن…………………………………………………۲۷
۲-۸) انواع کلاسهای آنتنهای موبایل……………………..۲۹
فصل ۳ – توصیف کیفی و تحلیل عملکرد آنتن PIFA ………….34
3-1) مقدمه………………………….۳۴
۳-۲) تغییرات پورت زمین و تاثیر آن روی آنتن PIFA در گوشی موبایل……. …..۳۴
۳-۳) تحلیل آنتن PIFA با استفاده از مدل های معادل …………… …………..۴۱
۳-۴ ) روش تحلیل عملکرد آنتن PIFA در این پژوهش…………………۴۳
۳-۵) شبیه سازی یک آنتن مونوپل به کمک نرم افزار HFSS ……………44
فصل ۴ – نحوه طراحی آنتن PIFA در این تحقیق……………………..۴۸
۴-۱) مقدمه…………………………………………۴۸
۴-۲) طراحی اولیه آنتن………………………۴۸
۴-۳) تبدیل آنتن PIFA تک باند به دو باند………………۵۳
۴-۴) بهینه سازی آنتن طراحی شده……………….۵۵
۴-۵)جمع بندی……………………………….۶۶
فهرست اشکال
فصل اول – مشخصات تشعشعی یک آنتن
شکل۱-۱ نواحی اطراف یک آنتن.. ۵
شکل۱-۲ میدانها در فاصله دور و نزدیک آنتن.. ۶
شکل۱-۳ عنصر زاویه فضایی.. ۷
شکل۱-۴ نمودار قطبی پرتو تشعشعی صفحه H.. 8
شکل۱-۵ نمودار سه بعدی پرتو تشعشعی.. ۸
شکل۱-۶ یک نمونه نمودار قطبی پرتو توان. ۹
شکل۱-۷ ضریب پرتو یک منبع خطی یکنواخت. ۱۰
شکل۱-۸ الف)قطبش خطی افقی ب)قطبش خطی قائم پ)قطبش دایروی راستگرد ت)قطبش دایروی چپگرد
ج) قطبش بیضوی چپگرد ث) قطبش بیضوی راستگرد……………………………………………………………………….۱۵
فصل دوم- آنتن های تلفن همراه
شکل ۲-۱ آنتنهای قرار گرفته روی زمین.. ۱۹
شکل ۲-۲ انواع آنتن های L وارون. ۱۹
شکل۲-۳ شبیه سازی الگوی تشعشعی و میدان E یک گوشی تلفن نوعی در فرکانس MHz 900. 20
شکل۲-۴ شبیه سازی الگوی تشعشعی و میدان E یک گوشی تلفن نوعی در فرکانس MHz 1800. 21
شکل۲-۵ (الف) آنتن مونو پل (ب) آنتن Lوارون (ج) آنتن Fوارون. ۲۲
شکل ۲-۶ شکل اولیه آنتن Fوارون مسطح.. ۲۳
شکل۲-۷ انواع موقغیت آنتن در گوشی تلفن همراه ۲۵
شکل ۲-۸ انواع موقعیت آنتن روی گوشی های کشویی.. ۲۶
شکل ۲-۹ رابطه میان طول شاسی آنتن و پهنای باند در فرکانس MHz1850. 27
شکل۲-۱۰ رابطه میان طول آنتن و پهنای باند در فرکانس MHz890. 28
شکل ۲-۱۱ رابطه میان طول آنتن و پهنای باند در فرکانس MHz1850. 28
شکل ۲-۱۲ (الف)دو قطبی (ب) دو قطبی تا شده (ج) حلقه. ۲۹
شکل ۲-۱۳ نمونه ای از یک آنتن شلاقی……………………..۳۰
شکل ۲-۱۴ نمونه هایی از آنتن پیچشی قرار گرفته در گوشی تلفن همراه…….۳۰
شکل ۲-۱۵ یک نمونه آنتن درونی تک باند………………..۳۱
شکل ۲-۱۶ (الف) تشعشع کننده باند بالا (ب) تشعشع کننده باند پایین (ج) مونوپل. ۳۱
شکل ۲-۱۷ نمایی از یک نمونه آنتن مرکب………………..۳۲
فصل سوم – توصیف کیفی و تحلیل عملکرد آنتن PIFA
شکل ۳-۱ (الف) صفحه زمین متعارف (ب) صفحه زمین اصلاح شده (تمام ابعاد به میلیمتر است ) ۳۴
شکل ۳-۲ آنتنPIFA دو باند(الف)صفحه زمین متداول (ب) صفحه زمین اصلاح شده(تمام ابعاد به میلیمتر است) ۳۶
شکل ۳-۳ VSWR اندازه گیری شده و محاسبه شده بر حسب فرکانس برای آنتن PIFA تک باند (الف)روی صفحه زمین متداول (ب) روی صفحه زمین اصلاح شده ۳۷
شکل ۳-۴ الگوی تشعشعی محاسبه شده آنتن PIFAتک باند در فرکانس MHz910 (الف) صفحه زمین متداول (ب) صفحه زمین اصلاح شده ۳۸
شکل ۳-۵ نمودار VSWR آنتن دو باند(الف) باند MHz900 (ب) باند ۱۸۰۰MHz. 40
شکل ۳-۶ الگوی تشعشعی محاسبه شده برای آنتن دو باند در فرکانس MHz 1920 (الف)صفحه زمین متداول (ب) صفحه زمین اصلاح شده ۴۱
شکل ۳-۷ نمای کناری آنتن PIFA. 41
شکل ۳-۸ مدل خط انتقال برای آنتن PIFA. 42
شکل ۳-۹ (الف) نتایج شبیه سازی (ب)نتایج مدل خط انتقال. ۴۳
شکل ۳-۱۰ نمای کلی یک آنتن مونوپل ساده ۴۴
شکل ۳-۱۱ نمودارVSWR آنتن طراحی شده. ۴۵
شکل۳-۱۲ نمودارre (Z) آنتن طراحی شده . ۴۵
شکل ۳-۱۳ نمودار الگوی تشعشعی آنتن به ازای phi=0 . 46
شکل ۳-۱۴ پرتو تشعشعی آنتن بصورت سه بعدی در فرکانس MHZ900. 46
فصل چهارم – نحوه طراحی آنتن PIFA در این تحقیق
شکل ۴-۱ نمایی از آنتن PIFA اولیه طراحی شده ۴۹
شکل ۴-۲ نحوه اتصال آنتن به جعبه گوشی تلفن همراه ۴۹
شکل ۴-۳ نمودار Im(Z) در اطراف فرکانس MHZ900. 50
شکل ۴-۴ نمودار Im(Z) در اطراف فرکانس MHZ900. 51
شکل ۴-۵ نمودار Im(Z) در اطراف فرکانس MHZ900. 51
شکل ۴-۶ نمودار Im(Z) در اطراف فرکانس MHZ900. 52
شکل ۴-۷ نمودار VSWR در باند MHZ 900. 52
شکل ۴-۸ نمایی از آنتن در صفحه X-Y. 53
شکل ۴-۹ نمایش گرافیکی میدان E در باند ۹۰۰MHZ. 54
شکل ۴-۱۰ نمایش گرافیکی میدان E در باند ۱۸۰۰MHZ. 54
شکل ۴-۱۱ نمودار VSWR نسبت به تغییر در ارتفاع آنتن.. ۵۵
شکل ۴-۱۲ نمودار VSWR نسبت به تغییر در محل تغذیه روی باند ۱۸۰۰MHZ و ۹۰۰MHZ. 56
شکل ۴-۱۳ نمودار VSWR نسبت به تغییر در فاصله بین دو شکاف روی باند ۱۸۰۰MHZ. 57
شکل۴-۱۴ نمودار VSWR نسبت به تغییرات فاصله دو شکاف نسبت به منبع با حفظ فاصله بین دو شکاف روی باند ۱۸۰۰MHZ. 57
شکل ۴-۱۵ نمودار VSWR آنتن به ازای مقادیر مختلف پهنای اتصال کوتاه در باند MHz900…………………..58
شکل ۴-۱۶ نمودار VSWR آنتن به ازای مقادیر مختلف پهنای اتصال کوتاه در باند MHz1800………………….58
شکل ۴-۱۷ نمای کلی از آنتن طرا حی شده…….. ۵۹
شکل ۴-۱۸ نمایی از آنتن در صفحه X-Y…………….. 59
شکل ۴-۱۹ نمایی از آنتن در صفحه Z-X. 60
شکل ۴-۲۰ نمایی از آنتن در صفحه Z-Y. 60
شکل ۴-۲۱ آنتن طراحی شده در حضور جعبه رسانا ۶۱
شکل ۴-۲۲ VSWR آنتن قبل از اضافه شدن جعبه رسانا در باند ۹۰۰MHz. 61
شکل ۴-۲۳ VSWR آنتن قبل از اضافه شدن جعبه رسانا در باند MHz1800. 62
شکل ۴-۲۴ VSWR آنتن بعد از اضافه شدن جعبه رسانا در باند MHz900. 62
شکل ۴-۲۵ VSWR آنتن بعد از اضافه شدن جعبه رسانا در باند MHz1800…………….۶۲
شکل ۴-۲۶ نمودار تشعشعی آنتن به dB در فضای آزاد به ازای phi=90 قبل از اضافه شدن جعبه رسانا( نرمالیزه نشده)………..۶۴
شکل ۴-۲۷ نمودار تشعشعی آنتن به dB در فضای آزاد به ازای phi=90 بعد از اضافه شدن جعبه رسانا( نرمالیزه نشده)……..۶۴
شکل ۴-۲۸ نمودار تشعشعی آنتن به صورت سه بعدی در فرکانس MHZ 900………..65
شکل ۴-۲۹ نمودار تشعشعی آنتن به صورت سه بعدی در فرکانس MHZ 1800 ………65
۱-۱- اهمیت و ضرورت
خانه اولین و مهمترین فضاییست که فرد با آن در ارتباط است. تحقیقات نشان داده است میزان رضایت فرد از مسکن خود در روان او تاثیر به سزایی دارد و باعث ایجاد اثرات مثبت و منفی در روابط فردی و اجتماعی وی میگردد. به عنوان مثال نور نامناسب خانه ساکنین را دچار افسردگی میکند و یا رعایت نکردن حریم خصوصی و عمومی در فضای خانه آرامش افراد را مختل میسازد.
به نظر میرسد به دلیل اهمیت فضای خانه برای افراد، طراحی مسکن از خطیرترین مواردی باشد که یک معمار در طول دوره کاریاش با آن روبروست. تقریباً تمامی معماران در دوران حرفهأی خود نمونههای مختلفی از طراحی مسکن را داشتهاند و ارائه الگوی مناسب مسکن سالهاست که ذهن جامعه معماری را به خود مشغول داشته است. موضوع مسکن در شهرهای پر جمعیت وضعیت حادتری دارد، زیرا در این شهرها علاوه بر کیفیت آن بحث کمیت نیز مطرح است. در چنین موقعیتی که مسکن به یک معضل اجتماعی، اقتصادی، سیاسی تبدیل میشود. باید دقت در کیفیت بسیار بالا رود.زیرا معمولاً در این وضعیت هزینه پایین، سرعت بالا و استفاده حد اکثری از زمین برای تامین ضروریترین زیر فضاها بیشترین توجه را به خود معطوف داشته و دقت در مسائل فرهنگی و ایجاد مطلوبیت روانی کمتر میشود.
هدف اصلی از طراحی خانه ایجاد “مسکن مطلوب” برای افراد میباشد. در شهرهای کوچک معمولاً خانواده خود تصمیم میگیرد خانها ش چگونه طراحی شود و فضاها چگونه با یکدیگر ارتباط داشته باشند. اما در شهرهای بزرگتر طراحی خانه بیشتر تحت تاثیر خانواده شکل میگیرد. در همین راستا اهمیت کار معمار مشخص میشود که چگونه طراحی اصولی و مناسب را با علاقه ساکنین و اقتصاد آنها همراه سازد.
در شهر تهران این مسئله ابعاد وسیعتری مییابد. ساخت و سازهای بیرویه و غیراصولی در این شهر توجه بیشتر جامعه معماری را میطلبد. لازم به نظر میرسد، که حداقل معماران متعهد تهرانی وقت بیشتری را صرف این مسئله کنند. با در نظر گرفتن این موارد محقق ضرورت احساس نکوده و اقدام به کار روی موضوع مسکن در تهران کرده است.
به دلیل نیاز روزافزون تهرانیها به مسکن سالهاست رشد عمودی و افقی در تهران صورت میگیرد. این مسئله باعث گسترش نامناسب شهر میشود. بنابراین طی مطالعات گستردهأی که توسط سازمانهای مختلف انجام گرفت. تصمیم گرفته شد بصورت کنترل شده از سمت غرب تهران رشدی افقی صورت گیرد که منجر به ایجاد منطقه ۲۲ گردید. محدوده شهرک صدرا در این منطقه با ضوابط خاص شهری ایجاد گردید و مسئله مسکن مطلوب در آن، مورد توجه خاص قرار گرفت. ایجاد فضاهای سبز گسترده، مسیرهای سواره و پیاده استاندارد، در محدوده شهرک همه از مواردی است که این توجه را خاطر نشان میسازد. بنابراین، این منطقه با داشتن زمینهای وسیع برای طراحی مجموعهأی مسکونی مناسب تشخیص داده شد.
فهرست مطالب
عنوان صفحه
۱- فصل اول – مقدمه ۱
۱-۱- اهمیت و ضرورت ۳
۱-۲- اهداف ۴
۱-۳- روش جمعآوری اطلاعات و ارائه آنها ۴
۲- فصل دوم – مبانی نظری معماری ۷
۲-۱- مفهوم سکونت ۸
۲-۲- تعریف مسکن ۹
۲-۳- محیط مسکونی ۱۰
۲-۳-۱- محیط مسکونی از لحاظ کالبدی ۱۰
۲-۴- مسکن مطلوب چیست ؟ ۱۲
۲-۴-۱- عوامل کلی موثر بر مطلوبیت مسکن ۱۴
۲-۴-۲- عوامل موثر در مطلوبیت فضاهای خانه ۱۶
۲-۵- گونه شناسی مسکن ۱۷
۲-۵-۱- خانههای تک واحدی مستقل ۱۷
۲-۵-۲- خانههای حیاط مرکزی ۱۸
۲-۵-۳- خانههای شهری ۱۸
۲-۵-۴- مجموعه مسکونی اشتراکی ۱۹
۲-۵-۵- آپارتمانهای بلند ۲۰
۲-۵-۶- برجهای مسکونی ۲۶
۲-۵-۷- مجتمعهای مسکونی با ارتفاع متوسط ۲۷
۲-۵-۸- ساختمانهای چند عملکردی ۳۰
۲-۶- عملکردها و تجهیزات مسکن ۳۲
۲-۶-۱- عرصه مشترک ۳۲
۲-۶-۲- عرصه والدین ۳۲
۲-۶-۳- عرصه فرزندان ۳۲
۲-۶-۴- عرصه خویشاوند ۳۳
۲-۶-۵- عرصه مهمان ۳۳
۲-۶-۶- فضاهای خدماتی ۳۳
۲-۶-۷- فضای ورودی و خروجی ۳۳
۲-۷- تراکم و نظام سکونت ۳۴
۲-۷-۱- تراکم مسکونی ۳۴
۲-۷-۲- تراکم خانوار در واحد مسکونی ۳۵
۲-۸- نمونههایی از مجتمعهای مسکونی ۳۹
۲-۸-۱- مجموعه مسکونی آتیساز ۳۹
۲-۸-۲- آپارتمانهای مسکونی مارسی ۴۳
۲-۸-۳- آپارتمانهای لیک شور درایو ۴۶
۲-۸-۴- مجموعه مسکونی تیگل هاربر ۴۸
۲-۸-۵- هابیتات ۶۷ ۴۹
۲-۸-۶- مجموعه مسکونی مهرینگن ۵۱
۲-۸-۷- ساختمانهای مسکونی ایدونا ۵۳
۲-۹- نتیجهگیری ۵۵
۳- فصل سوم – مطالعات تاریخی اجتماعی فرهنگی ۵۶
۳-۱- سابقه و سن سکونت ۵۷
۳-۲- خانههای سنتی در ایران ۶۴
۳-۲-۱- گونهشناسی معماری سنتی در ایران ۶۷
۳-۲-۲- ویژگیهای سازمان فضایی خانههای تاریخی ۶۸
۳-۲-۳- مفاهیم نشانهها و حسهای تجربه شده در خانههای سنتی ۶۸
۳-۳- سابقه تاریخی پیدایش شهر تهران ۶۹
۳-۴- خانههای مسکونی در تهران ۶۹
۳-۴-۱- تکوین روشهای خانهسازی نوین ۷۴
۳-۵- اولین آپارتمانهای شهر تهران ۷۵
۳-۵-۱- ورود ساختمانهای بلند به تهران ۷۵
۳-۶- ابعاد اجتماعی مسکن ۷۸
۳-۶-۱- روند تحولات جمعیتی چند دهه اخیر در کشور ۷۹
۲-۷- ابعاد فرهنگی مسکن ۸۴
۲-۸- نتیجهگیری ۸۸
۴- فصل چهارم – مطالعات سیاسی اقتصادی ۸۹
۴-۱- سیاست توسعه مسکن ۹۰
۴-۱-۱- چکیدهأی از سیاستهای توسعه برنامه پنجساله دوم ۹۳
۴-۱-۲- برنامه سوم توسعه مسکن ۹۹
۴-۲- ابعاد اقتصادی مسکن ۱۰۱
۴-۲-۱- سهم هزینه مسکن از کل هزینه خانوار ۱۰۳
۴-۲-۲- ارزیابی وضعیت موجود مسکن بر اساس نتایج آمارگیری از هزینه خانوار ۱۰۴
۴-۲-۳- تاثیر مهاجرت بر اقتصاد مسکن ۱۰۵
۴-۲-۴- بررسی نظام تامین مالی مسکن در کشور ۱۰۹
۴-۳- نتیجهگیری ۱۱۰
۵- فصل پنجم – مطالعات اقلیمی، طبیعی، جغرافیایی ۱۱۱
۵-۱- خصوصیات جغرافیایی و موقعیت شهر تهران ۱۱۲
۵-۲- خصوصیات جغرافیایی و طبیعی منطقه ۲۲ شهرداری تهران ۱۱۳
۵-۳- وضعیت موجود محیط طبیعی منطقه ۲۲ شهرداری تهران ۱۱۷
۵-۴- ویژگیهای اقلیمی منطقه ۲۲ ۱۱۹
۵-۴-۱- دما ۱۱۹
۵-۴-۲- میزان بارش ۱۲۰
۵-۴-۳- رطوبت نسبی ۱۲۰
۵-۴-۴- باد ۱۲۱
۵-۴-۵- روزهای یخبندان ۱۲۳
۵-۴-۶- ساعت آفتابی ۱۲۳
۵-۴-۷- روزهای برفی ۱۲۴
۵-۵- اهداف زیستمحیطی در طرحریزی منطقه ۲۲ ۱۲۵
۵-۶- جهت استقرار خانهها ۱۲۶
۵-۷- فاصله ساختمانها ۱۲۶
۵-۸- تجمیع ساختمانها ۱۲۷
۵-۹- شکل ساختمان ۱۲۷
۵-۱۰- طراحی فضاهای داخلی ۱۲۸
۵-۱۱- اهداف عمده طراحی اقلیمی ۱۲۹
۵-۱۲- نتیجهگیری ۱۳۰
۶- فصل ششم- تدوین اصول، ضوابط و معیارهای طراحی ۱۳۲
۶-۱- نکاتی از معماری مسکونی سنتی ۱۳۳
۶-۲- ضوابط شهرداری مربوط به ساختمانهای مسکونی با تراکمهای کم- متوسط- زیاد در منطقه ۲۲ ۱۳۶
۶-۳- ارائه الگوی مسکن در منطقه ۲۲ شهرداری تهران ۱۷۸
۶-۴- ابعاد و استاندارد مسکن ۱۸۲
۶-۴-۱- اندازههای بدن انسان ۱۸۳
۶-۴-۲- پارکینگ ۱۸۴
۶-۴-۳- آشپزخانه ۱۸۵
۶-۴-۴- اتاقهای غذاخوری ۱۸۶
۶-۴-۵ نشیمن ۱۸۷
۶-۴-۶- اتاقهایخواب ۱۸۸
فهرست مواخد مقالات ۱۸۹
فهرست مواخذ پایان نامهها ۱۹۰
منابع و مواخذ ۱۹۱
طراحی ۱۹۳
سایت ۱۹۴