کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آخرین مطالب


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


 



همان‏طور که در فصل­های پیش ذکر شد، مسیریابی چند مسیره به عنوان یک راهکار برای افزایش قابلیت اطمینان در شبکه ­های حسگر بی­سیم استفاده می­ شود. با بهره گرفتن از مسیریابی چند مسیره، چندین کپی از یک بسته روی مسیرهای مختلف ارسال می­ شود. در صورتی که یک بسته در گره­های میانی حذف شود بسته در مقصد از مسیرهای دیگر قابل بازیابی است. تعیین تعداد مسیرها برای این راهکار خیلی مهم و حیاتی است، زیرا استفاده از مسیرهای بیشتر سربار زیادی را به شبکه تحمیل می­ کند و مصرف انرژی و طول عمر شبکه را نیز تحت تأثیر قرار می­دهد. همچنین استفاده از مسیرهای کمتر ممکن است قابلیت اطمینان مورد انتظار را ارضا[۱۸۰] نکند.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

معمولاً در فاز طراحی شبکه با توجه به قابلیت اطمینان مورد انتظار از شبکه، تعداد مسیرهایی که باید بسته­ها روی آن ارسال شوند تعیین می­گردد. در شبکه ­های بی­سیم احتمال موفقیت لینک در تحویل بسته­ها به گام بعدی به عوامل زیادی بستگی دارد که سبب می­ شود در زمان‌های مختلف این مقدار تغییر کند. احتمال موفقیت لینک بر روی قابلیت اطمینان مسیرهایی که از این لینک استفاده می­ کنند. در نتیجه روی قابلیت اطمینان کل شبکه تأثیر می­ گذارد. کم یا زیاد شدن احتمال موفقیت لینک­ها، تعداد مسیرهای استفاده شده را تحت تأثیر قرار می­دهد. تعداد مسیرهایی که استفاده می­ شود بر روی کارایی شبکه نیز موثر است. با کم شدن احتمال موفقیت لینک مسیرهای موجود ممکن است قابلیت اطمینان مورد انتظار را ارضا نکند و با زیاد شدن احتمال موفقیت لینک استفاده از مسیرهای موجود ممکن است سربار زیادی را به شبکه تحمیل کند.
همچنین در بعضی کاربردها قابلیت اطمینان مورد انتظار در زمان‌های مختلف متفاوت است. در این مورد نیز با افزایش قابلیت اطمینان مورد انتظار، استفاده از مسیرهای موجود ممکن است قابلیت اطمینان مورد انتظار ارضا نشود یا با کاهش این مقدار، استفاده از مسیرهای موجود سربار زیادی را به شبکه تحمیل کند.
به طور مثال شبکه یک منبع و یک چاهک دارد که سه مسیر مستقل از منبع به چاهک برقرار است. قابلیت اطمینان این شبکه برای احتمالات متفاوت از موفقیت لینک­ها (احتمال همه لینک­ها برابر است) با توجه به تعداد مسیرهایی که استفاده می­ شود در شکل ۶-۲ نشان داده
شکل ‏۶‑۱: شبکه با سه مسیر مستقل از منبع به چاهک
شکل ‏۶‑۲ : قابلیت اطمینان مسیرهای مختلف برای توپولوژی شکل ۶-۱
شده است. محاسبات با بهره گرفتن از قوانین محاسبه قابلیت اطمینان با بهره گرفتن از فرمول­های سری و موازی بدست آمده است.
در شکل ۶-۲ مشخص است که برای قابلیت ­های اطمینان متفاوت، تعداد مسیر بهینه انتخاب شده متفاوت است. با توجه به شکل ۶-۲ فرض می­ شود قابلیت اطمینان مورد انتظار برابر ۹۰ درصد باشد و احتمال موفقیت لینک­ها نیز برابر ۹۰ درصد باشد. در اینجا مقدار بهینه برای تعداد مسیرهای استفاده شده ۲ می­باشد. اگر از یک مسیر استفاده شود قابلیت اطمینان بدست آمده در حدود ۷۰ درصد است که قابلیت اطمینان مورد انتظار را ارضا نمی­کند. همچنین اگر از ۳ مسیر استفاده ­شود قابلیت اطمینان بدست آمده در حدود ۹۸ درصد است. استفاده از ۳ مسیر قابلیت اطمینان را ارضا می­ کند ولی سربار بیشتری را به شبکه تحمیل می­ کند. نتایج بدست آمده در شکل ۶-۲ برای مسیرهایی با ۳ لینک با توجه به فرمول­های زیر بدست آمده است:
) ( ۶-۱
) ( ۶-۲
کهqi بیانگر قابلیت اطمینان لینک iام روی مسیر l می­باشد، Rl بیانگر قابلیت اطمینان مسیر lام می­باشد، p تعداد مسیرهای استفاده شده و R قابلیت اطمینان کل را نمایش می­دهد؛ لذا یک مصالحه[۱۸۱] بین احتمال موفقیت لینک­ها و تعداد مسیرهای استفاده شده وجود دارد.
پروتکل چند مسیره تطبیقی پیشنهادی برای اقناع قابلیت اطمینان
همان‏طور که در بخش قبل توضیح داده شد وجود یک پروتکل که به صورت دینامیک مسیرها را برای منابع تعیین کند تا محدودیت­های لازم در شبکه اقناع شود امری ضروری است؛ لذا در این فصل یک پروتکل برای بر آورده کردن این نیازها پیشنهاد شده است که پروتکل چند مسیره تطبیقی برای اقناع قابلیت اطمینان[۱۸۲] (AMPRS) نامیده شده است. پروتکل AMPRSیک پروتکل تخصیص مسیر دینامیک در شبکه ­های حسگر بی­سیم است که جهت تعیین تعداد مسیرهای استفاده شده توسط هر یک از منابع برای ارضای قابلیت اطمینان طراحی شده است.
در پروتکل AMPRS راهکارهایی به کار برده شده است که هم قابلیت اطمینان مورد انتظار برای شبکه ارضا ­شود و هم سربار ارسال بسته­ها زیاد نشود. همچنین مصرف انرژی کاهش و طول عمر شبکه افزایش یابد. در پروتکل AMPRS چاهک تصمیم می­گیرد. هر منبع از چند مسیر و کدام مسیرها استفاده کند تا کارایی شبکه بالا رود. در پروتکل AMPRS با به کار بردن راهکار پیشنهاد شده در فصل قبل قابلیت اطمینان شبکه در چاهک تخمین زده می­ شود. چاهک بر اساس اطلاعاتی که در مورد گره­ها، لینک­ها و مسیرهای در دسترس از شبکه دریافت می­ کند تصمیم گیری­های لازم را انجام می­دهد. این اطلاعات شامل تعداد گام مسیرها، قابلیت اطمینان مسیرها، انرژی مسیرها، قابلیت اطمینان لینک­ها و پارامترهای دیگر می­باشند. چاهک تعیین می­ کند که هر منبع از چند مسیر و چه مسیرهایی داده ­های خود را ارسال کند تا قابلیت اطمینان شبکه در یک دامنه حول و حوش قابلیت اطمینان مورد انتظار نگه داشته شود، همچنین سربار شبکه کم و طول عمر شبکه نیز ماکزیمم شود.
برای تخمین قابلیت اطمینان در چاهک از راهکار پیشنهاد شده در فصل قبل استفاده می­ شود. ساختار مسیریابی پروتکل پیشنهاد شده AMPRS مبتنی بر پروتکل پیشنهادی LOMDD است که در فصل ۴ تشریح شد. در LOMDD از یک مسیر به عنوان مسیر اصلی استفاده می­شد و سایر مسیرها به عنوان جایگزین انتخاب می­شوند. پروتکل AMPRS به منظور تعیین تعداد مسیرها برای هر یک از منابع طراحی می­ شود. چاهک بر اساس اطلاعاتی که در دوره­ های زمانی از شبکه بدست می ­آورد تصمیم می­گیرد که هر یک از منابع از چه مسیرهایی و چند مسیر برای ارسال اطلاعات استفاده کنند. در ادامه ابتدا یکسری از ویژگی­های و پیش فرض­ها را برای AMPRS بیان می­کنیم سپس نحوه عملکرد آن را تشریح می­کنیم.
تنظیمات اولیه
بعد از مسیریابی که مبتنی بر پروتکل پیشنهاد شده LOMDD است برای هر یک از منابع یک مسیر تنظیم می­ شود که منبع داده ­های خود را بر روی آن ارسال می­ کند. چاهک از حضور هر یک از منابعی که داده ارسال می­ کند با خبر است و اطلاعات هر منبع را در یک جدول به نام Info-Source در حافظه خود نگهداری می­ کند. با تشکیل هر مسیر اطلاعات مربوط به این مسیر در جدول ذخیره می­ شود. به طور کل می­توان گفت چاهک یک دید کلی نسبت به منابع و مسیرهای تنظیم شده برای آن‏ها و همچنین ویژگی­های این مسیرها دارد. این اطلاعات برای تصمیم گیری چاهک در مورد انتخاب مسیرها و نحوه توزیع بار در شبکه لازم می­باشد.
برای هر منبع یک مدخل در جدول Info-Source ایجاد می­گردد که اطلاعاتی از قبیل:
شماره شناسایی[۱۸۳] منبع
مسیرهای موجود برای منبع
تعداد گام­ها از منبع تا چاهک برای هر مسیر
مینیمم انرژی باقی مانده روی هر مسیر
لینک­های روی هر مسیر
احتمال موفقیت لینک­ها
قابلیت اطمینان هر یک از مسیرها
تعداد بسته­های ارسالی از منبع تا زمان جاری
تعداد بسته­های دریافتی از منبع تا زمان جاری توسط چاهک
وضعیت هر یک از مسیرها که آیا فعال است یا غیر فعال (داده روی آن انتقال داده می­ شود یا خیر)
و دیگر پارامترها
در آن‏ها وجود دارد. همچنین برای آزمایش زنده بودن مسیرها از روش انتها به انتها که در فصل ۴ تشریح شد استفاده می‌شود.
تعاریف
همان‏طور که در بخش­های قبل گفته شد در ابتدا هر منبع تنها از یک مسیر استفاده می­ کند. مدت زمان اولیه­­ای که منابع از همین یک مسیر استفاده می­ کنند تا شبکه به پایداری لازم برسد و اطلاعات منابع، مسیرها و لینک­ها در چاهک ایجاد و بروز رسانی شود، دوره پایداری شبکه نامیده می­ شود. بعد از اتمام این دوره چاهک در مورد مسیرها تصمیم ­گیری لازم را انجام می­دهد و دستورات لازم را به شبکه القا می­ کند. بعد از این دوره چاهک وضعیت شبکه را در فواصل زمانی منظم بر طبق الگوریتمی که در ادامه تشریح می­ شود بررسی می­ کند و تصمیم ­گیری­های لازم را برای ارضا شدن محدودیت­ها می­گیرد. به این دوره­ های منظم دوره تصمیم ­گیری چاهک می‌گوییم.
اطلاعاتی که در بالا ذکر شد می‌تواند از طریق بسته­های داده و بسته­های چک کردن مسیر برای چاهک ارسال ­شوند. در واقع این اطلاعات بر روی این بسته­ها سواری مجانی[۱۸۴] می­ کنند. همچنین یک نوع دیگری از بسته به نام Info-link نیز برای انتقال این اطلاعات طراحی شده است که می ­تواند استفاده شود. این بسته در یک دوره زمانی خاص اطلاعات را به چاهک ارسال می­ کند. چاهک با دریافت این بسته اطلاعات مربوط به هر یک از منبع­ها، مسیرها و لینک­ها را بروز رسانی می­ کند. همان‏طور که گفته شد در این پروتکل از سواری مجانی استفاده می­ شود.
این پروتکل برای محاسبه انرژی مسیرها از عبور لایه­ای[۱۸۵] استفاده می­ کند. در واقع از اطلاعاتی که از لایه پایین بازخورد[۱۸۶] می­ شود، استفاده می­ کند. لایه MAC اطلاعات انرژی را برای لایه­ های بالاتر فراهم می­ کند. گره­های میانی با دریافت هر بسته، در لایه MAC قبل از اینکه بسته را ارسال کنند، مقدار فیلد انرژی را در بسته مورد نظر بررسی می­ کنند. در صورتی که مقدار این فیلد بیشتر از مقدار انرژی باقی مانده این گره باشد، مقدار این فیلد با مقدار انرژی باقیمانده این گره بروز رسانی می­ شود. در غیر این صورت بدون تغییر باقی می­ماند. در نتیجه هنگامی که چاهک این بسته را دریافت می­ کند مقدار فیلد انرژی برابر حداقل انرژی باقی­مانده روی مسیر می­باشد که در معادله ۶-۳ نشان داده شده است.
= min () ) ( 6-3
Ei بیانگر انرژی مسیر iام است و ERn,i بیانگر مقدار انرژی باقیمانده از گره nام روی مسیر iام می­باشد.
در منبع مقدار فیلد قابلیت اطمینان با مقدار احتمال موفقیت لینک­هایی که بسته بر روی آن ارسال می­ شود تنظیم می­گردد. با دریافت بسته در گره­های میانی مقدار فیلد قابلیت اطمینان در احتمال موفقیت لینک جاری ضرب می­ شود و حاصل در فیلد مورد انتظار قرار می­گیرد. هنگامی که چاهک بسته را دریافت می­ کند مقدار فیلد قابلیت اطمینان برابر حاصل ضرب احتمال موفقیت لینک­های روی مسیر می­باشد. نحوه محاسبه قابلیت اطمینان در معادله ۶-۴ نشان داده شده است.
) ( ۶-۴
بیانگر قابلیت اطمینان مسیر i ام است و بیانگر احتمال موفقیت لینک jام می­باشد.
نحوه تصمیم گیری چاهک
در هر دوره تصمیم ­گیری چاهک، چاهک قابلیت اطمینان کل شبکه را بررسی می­­کند. در صورتی که قابلیت اطمینان بدست آمده در محدوده قابلیت اطمینان مورد انتظار نباشد، با اضافه و یا کم کردن مسیرها قابلیت اطمینان مورد نظر را با بهره گرفتن از الگوریتمی که در بخش قبل پیشنهاد شد تخمین می­زند و تعیین می­ کند که چه مسیرهایی به هر یک از منابع اضافه یا کم شود تا قابلیت اطمینان مورد انتظار ارضاء شود. با این کار چاهک هم محدودیت­های لازم را ارضا می­ کند و هم باعث می­ شود سربار تحمیل شده به شبکه کم شود. در این پروتکل همواره سعی بر این است که قابلیت اطمینان همواره در حول و حوش قابلیت اطمینان مورد انتظار نگه داشته شود. برای این منظور از یک کران استفاده می­کنیم که آن را می­نامیم. اگر قابلیت اطمینان مورد انتظار را بنامیم و قابلیت اطمینان بدست آمده از شبکه را R بنامیم همواره سعی می­ شود نامعادله ۶-۵ حفظ شود.
+ (۶-۵)
هنگامی که چاهک تعیین کرد که چه مسیرهایی باید به جریان انتقال اضافه و یا کم شوند این اطلاعات از طریق یک بسته Ack-live-path در طول مسیر عقبگرد برای منبع مورد نظر ارسال می­ شود و اطلاعات مربوط به این مسیر در جدول Info-Source بروز رسانی می­ شود. قابل ذکر است که بسته­های از نوع Ack–live-path برای تصدیق زنده ماندن مسیرها توسط چاهک در پاسخ به درخواست منابع ارسال می­ شود که جزئیات آن در فصل ۴ تشریح شد. اطلاعات لازم برای اضافه یا حذف مسیر مورد نظر روی این بسته­ها سواری مجانی می­ شود. این عملیات در هر دوره تصمیم ­گیری تکرار می­ شود. مراحل الگوریتم تصمیم ­گیری چاهک در زیر گام به گام بیان می­ شود:
گام ۱. در ابتدا برای هر یک از منابع یک مسیر تنظیم می­ شود، و یک تایمر t برای آن برابر با مدت زمان دوره پایداری شبکه تنظیم می­ شود.
گام ۲. چاهک منتظر می­ شود تا t=0 شود. هرگاه t=0 شد به گام بعد می­رود.
گام ۳. چاهک قابلیت اطمینان شبکه در دوره قبلی تصمیم ­گیری چاهک را محاسبه می­ کند. قابلیت اطمینان به صورت نسبت بسته­های دریافتی به ارسالی که توسط همه منابع ارسال می­ شود محاسبه می­گردد، سپس به گام ۵ می­رود.
گام ۴. قابلیت اطمینان با بهره گرفتن از راهکار پیشنهاد شده در فصل قبل برای مسیرهای فعال تخمین زده می­ شود سپس به گام بعد می­رود.
گام ۵. اگر قابلیت اطمینان بدست آمده کوچک‌تر از باشد چاهک در میان مسیرهایی که غیر فعال هستند جستجو می­ کند و بهترین مسیر را انتخاب می­ کند (نحوه انتخاب بهترین مسیر در ادامه بیان می­ شود). یک بسته از نوع Ack-live-path که فیلد مربوط به فعال بودن مسیر برای آن ۱ تنظیم –شود؛ در مسیر عقبگرد برای منبع مورد نظر ارسال می­ کند. منبع با دریافت این بسته مسیر مورد نظر را فعال می­ کند و از این به بعد یک نسخه از بسته­ها را روی این مسیر نیز ارسال می­ کند. سپس به گام ۴ می­رود. در این مرحله اگر هیچ مسیری پیدا نشود نشان دهنده این است که همه مسیرهای موجود فعال هستند و با وجود این مسیرها قابلیت اطمینان مورد انتظار نمی­تواند ارضا شود؛ در این حالت به گام ۸ می­رود.
گام ۶. اگر قابلیت اطمینان بدست آمده بزرگ‌تر از مقدار + باشد چاهک در میان مسیرهایی که فعال هستند مسیری که کمترین تأثیر را در قابلیت اطمینان دارد انتخاب می­ کند در واقع بدترین مسیر را انتخاب می­ کند. مسیر انتخاب شده را به صورت موقت غیر­فعال در نظر گرفته می­ شود. قابلیت اطمینان با توجه به راهکار پیشنهاد شده در بخش قبل برای مسیرهای فعال موجود تخمین زده می­ شود، که در اینجا دو حالت پیش می ­آید:
اگر مقدار بدست آمده از کوچک‌تر باشد، مسیر مجدداً فعال می­ شود و به گام ۸ می­رود. این امر نشان دهنده این است که با شرایط موجود حداقل قابلیت اطمینانی که بدست آمده نمی­تواند کمتر از این مقدار باشد.
در غیر این صورت یک بسته از نوع Ack- live-path برای منبع مربوطه در مسیر عقبگرد ارسال می­ شود که در فیلد مربوط به فعال بودن مسیر مقدار ۱ تنظیم می­ شود. منبع با دریافت این بسته و بررسی آن متوجه می­ شود که باید بسته­های داده را روی این مسیر ارسال نکند و چاهک نیز جدول Info-Source خود را بروزرسانی می­ کند. سپس به گام ۴ می­رود.
در این مرحله اگر هیچ مسیری بدست نیاید نشان دهنده این است که قابلیت اطمینان از این کمتر نمی­تواند باشد و به گام ۸ می­رود.
گام ۷. اگر قابلیت اطمینان محاسبه شده کوچک‌تر از و بزرگ‌تر از + باشد، بیانگر این که قابلیت اطمینان شبکه در دامنه مورد نظر است و نیاز به هیچ‌گونه تغییری نیست. به گام ۸ می رود.

موضوعات: بدون موضوع  لینک ثابت
[پنجشنبه 1400-09-11] [ 03:49:00 ب.ظ ]




فهرست منابع و مآخذ

منابع فارسی

۲۱۲

منابع انگلیسی

۲۱۷

فهرست نشانه اختصاری

ج

جلد

نک

نگاه کنید

فصل اول

مقدمه

۱-۱ کلیات
زبان‌ ایرانی باستان که شاخه‌ای از زبان‌های «هند و اروپایی» است، نیای زبان فارسی باستان به حساب می‌آید و هیچ نوشته ای هم از آن در دست نیست. از فارسی باستان اسناد و کتیبه‌هایی از شاهان هخامنشی در دست است ولی با به پایان رسیدن دوران حکومت هخامنشیان، خط و زبان رایج آن زمان از بین رفت و البته تاریخ دقیقی نمی‌توان برای آن در نظر گرفت. حدوداً پس از حمله اسکندر که در تاریخ ۳۳۱ ق.م صورت گرفت و حدوداً تا سه قرن بعد از ظهور دین اسلام را برای این دوره در نظر گرفته اند، چون بعد از سقوط ساسانیان هنوز هم آثاری به این زبان نوشته می شده و هنوز در مناطقی از ایران این زبان رایج بوده است.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

اصطلاح «ایرانی میانه» به زبان‌هایی اطلاق می‌شود که از پایان شاهنشاهی هخامنشی تا آغاز اسلام در سرزمین پهناور ایران به کار می‌رفته است. اما این حدود زمانی به کلی تقریبی است و برای تعریف این اصطلاح کفایت نمی‌کند. زیرا که از یک طرف قدیمی‌ترین آثاری که از این دوره باقی است متعلق به اواخر قرن اول پیش از میلاد مسیح است و بنابراین سه قرن با انقراض خاندان هخامنشی فاصله دارد؛ از طرف دیگر اسناد و نوشته‌هایی که مربوط به این دوره از زبان‌های ایرانی است تا اواخر قرن سوم هجری (اواسط قرن دهم میلادی) نیز وجود داشته و به دست آمده است. در حقیقت اصطلاح «ایرانی میانه»، اگر چه شامل زبان‌هایی است که در این دوره تاریخی متداول بوده، بیشتر ناظر به ساختمان این زبان‌ها است (خانلری، ۲۰۱:۱۳۸۲).
زبان‌های دوره‌ی میانه را به دو گروه زبان‌های «ایرانی میانه غربی» و «ایرانی میانه شرقی» تقسیم می‌کنند. از گروه زبان‌های « ایرانی میانه غربی » از دو زبان آثار عمده ای در دست است: زبان‌های«پارتی» و «فارسی میانه یا پهلوی». زبان پارتی، زبان رایج دوره‌ی اشکانیان بوده که تا اوایل دوره‌ی ساسانی نیز بدان آثاری تالیف می شده است. این زبان در شمال و شمال شرقی ایران متداول بوده است. زبان فارسی میانه یا پهلوی، زبان جنوب و جنوب غربی ایران بوده و زبان رسمی دوران ساسانی به شمار می رفته است (تفضّلی، ۱۳۸۶: ۱۲).
از زبان پهلوی اشکانی که «پهلوی» یا «پهلوانی» باید نامیده شود در دوره باستان اثری به جای نمانده است. از دوره میانه از این زبان، آثار زیادی به جای مانده است. این زبان در اوایل دوره اسلامی از میان رفته بوده و جای خود را به فارسی داده بوده است (ابوالقاسمی،۱۳۱:۱۳۸۵).
از سده‌ی سوم هجری به بعد، اصطلاحپارسی/ فارسی تنها به فارسی دری اطلاق می‌شد و اصطلاح پهلوی/ فهلوی را برای زبان به کار رفته در متن های زرتشتی که در واقع بازمانده‌ی زبان رایج در روزگار ساسانیان پارسیگ (pārsīg) بود، بکار می‌بردند. به عبارتی دیگر، واژه‌ی پَهلَویگ (pahlawīg) که در روزگار ساسانیان تنها به زبان پارتی اطلاق می‌شد، در دوره‌ی اسلامی به صورت پهلوی/فهلوی به نامی برای زبان ساسانیان، که خودشان آن را پارسیگ می‌نامیدند، بدل شد. پس زبان رسمی شاهنشاهی ساسانی را فارسی میانه یا پهلوی ساسانی یا فقط پهلوی می نامند» (رضایی باغ بیدی، ۱۳۸۸: ۱۳۵).
نوشته‌هایی که از زبان فارسی میانه یا پهلوی بر جای مانده، متنوع هستند. این آثار به دو دسته‌ی آثار «دینی» و «غیر دینی» تقسیم می شوند. البته آثار «غیر دینی» مانند تاریخ ، جغرافی و رسالات کوچک تعلیمی نیز رنگ و بوی دینی دارند و علت آن این است که چون قلم در دست علمای زردشتی و موبدان بوده است، بی تردید ردپایی از عقاید و مذهب زردشتی را در آنها می بینیم. آثار ادبی صِرف، از میان رفته است.
آثار باقیمانده از دوره‌ی میانه به چهار دسته با چهار نوع الفبا تقسیم می شود: الف)کتیبه‌های شاهان و رجال ساسانی؛ به زبانی که این کتیبه ها بدان نوشته شده است «فارسی میانه‌ی کتیبه‌ای» می گویند. ب) نوشته‌ی مسیحیان ایران؛ به زبانی که نوشته‌ی مسیحیان بدان نوشته شده است «فارسی میانه‌ی مسیحی» می گویند. ج) نوشته‌های زردشتیان ایران؛ به زبانی که نوشته‌های زردشتیان بدان نوشته شده است «فارسی میانه‌ی زردشتی» می‌گویند. د) نوشته های مانی و پیروان او؛ به زبانی که نوشته‌های زردشتیان بدان نوشته شده است «فارسی میانه‌ی ترفانی» می‌گویند (ابوالقاسمی، ۱۳۸۸: ۱۵۶).
آثار «فارسی میانه‌ی زردشتی» متنوع هستند که شامل اندرزنامه ها، متون فلسفی و کلامی، متون فقهی و حقوقی، متون تاریخ و جغرافیا و رساله های کوچک تعلیمی می باشند. متن مورد نظر این پژوهش «ماه فروردین روز خرداد» نام دارد که در مجموعه‌ی رساله های کوچک تعلیمی قرار دارد.
«ماه فروردین روز خرداد» از متون متاخر دوره‌ی ساسانیان محسوب می شود و از لحاظ زبانی به فارسی نو نزدیک است و این احتمال وجود دارد که بعدها در آن دستکاری هایی صورت گرفته است، زیرا نفوذ فارسی نو در آن دیده می شود. این رساله درباره‌ی خجستگی روز ششم فروردین (که در ایران باستان روز خرداد نامیده می شد) است و در آن به رویدادهای اساطیری برجسته ای اشاره شده است که از آغاز آفرینش تا پایان جهان در این روز روی داده و یا روی خواهد داد. این رساله شامل چهل و هفت بند است. جملات آن ساده و روان است. رویـدادهای این متن از لحاظ زمانی به دو بخش تقسیم می شوند. بخش نخست شامل ( بند ۱ تا ۲۷) رویدادهایی هستند که به وقوع پیوسته اند و بخش دوم (بند ۲۸ تا ۴۷) رویدادهایی هستند که در آینده به وقوع خواهند پیوست. متن با پرسش زردشت از اهورا مزدا شروع می شود. اینکه چرا روز خرداد از ماه فروردین، از دیگر روزها بزرگتر و بهتر است و پاسخ‌های هرمزد به زردشت، محتوای متن را تشکیل می دهد. پیدایش کیومرث در جهان ، هوشنگ، سوار شدن تهمورث بر پشت اهریمن، بی مرگ شدن جهان بواسطه‌ی جم و چندین رویداد دیگر، در این روز خاص به وقوع پیوسته است. در بخش دوم متن به رویدادهایی که در آینده به وقوع خواهند پیوست، پرداخته می شود؛ مانند: ظهور بهرام و رجاوند، بیرون آمدن پشوتن از کنگدژ، ظهور سوشیانس و رستاخیز و … . متن از لحاظ در برداشتن مطالب اسطوره‌ای، با اهمیت است. هر بند این رساله موضوع مجزا و واحدی دارد و مستقل از دیگر بندهاست و رویدادها به ترتیب زمانی نوشته شده‌اند و جملات به صورت خبری و کوتاه آمده اند و افعال هم به صورت گذشته و آینده در این متن وجود دارند. در مجموع این ویژگی ها باعث منحصر به فرد شدن این متن شده‌اند (تفضلی، ۱۳۸۶: ۲۹۳-۲۹۴).
اکثر شخصیت‌های یاد شده در این رساله را، در شاهنامه فردوسی و متون اوستایی می‌بینیم؛ اما این شخصیت ها در متون پهلوی، اوستا و شاهنامه دقیقاً مشابه هم نیستند.
اسطوره ها بخش مهمی از تاریخ را در بر می گیرند و به نوعی بیانگر اعتقادات و تفکرات مردم و فرهنگ جامعه اند و سینه به سینه به نسل های بعدی در قالب داستان‌های نغز و شیرین منتقل می شدند. بنابراین موضوع اسطوره در ادبیات ما جایگاه مهمی دارد و نقل اسطوره در کتابهای ادبی و تاریخی بیانگر اهمیت آنها در فرهنگ و جامعه‌ی ایرانی است. بنابراین کار بر روی این پژوهش، نیازمند دانش دقیق در مورد اسطوره ها و شخصیت های اسطوره ای یاد شده در متن است.
این متن در مجموعه DP نسخه‌ای کهن که متعلق به دستور پشوتن سنجانا بوده و تاریخ کتابت ندارد، به چاپ رسیده است (تفضلی، ۱۳۸۶: ۳۲۹).
از جمله اهداف این تحقیق، بررسی تحول واژگان در فارسی میانه و سیر این تحول تا فارسی نو است که به مطالعه و شناخت صحیح از ساختار زبان فارسی، نیازمند است. همچنین بررسی ریشه‌شناسی واژه‌ها و آوردن معادل های اوستایی، فارسی باستان، پهلوی اشکانی و ترفانی برای واژه‌ها، از دیگر اهداف این تحقیق می‌باشد؛ ضمن اینکه به توضیح در مورد مطالب اسطوره‌ای موجود در متن پرداخته می‌شود.
۱-۲ اهمیت و ضرورت تحقیق
متن های بازمانده از گذشتگان دور، پژوهشگر علاقمند در این زمینه را وا می دارد در این متون تفحص کند، رسالات کوچک تعلیمی در زمره‌ی ادبیات غیر دینی پیش از اسلام قرار دارند و شامل موضوعاتی درباره‌ی تعلیم و تربیت در عهد ساسانی، اسطوره ها، فرهنگ و آداب پادشاهان ساسانی و همچنین بیانگر ویژگی های فرهنگی مردم پیش از اسلام و پس از اسلام هستند. و به دلیل داشتن این اطلاعات فرهنگی از ارزش خاصی برخوردارند. رساله‌ی «ماه فروردین روز خرداد» یک متن اسطوره ای است که محتوای آن رویدادهای مهمی است که در روز خرداد (روز ششم فروردین) از ماه فروردین اتفاق افتاده است. مثل پیدایش جهان در این روز، ظهور کیومرث و هوشنگ و بی مرگ شدن جهان در دوران پادشاهی جم و نیز رویدادهایی مثل ظهور سوشیانس و … که در آینده قرار است اتفاق بیفتند. با توجه به اهمیت مباحث آمده در این متن و عدم وجود کاری نو و پژوهشی که بر اساس دانش نوین ایران شناسی باشد، ضرورت این تحقیق احساس می شود.
۱-۳ هدف تحقیق
هدف از این تحقیق بررسی زبان شناختیو اسطوره شناختی متن پهلوی «ماه فروردین روز خرداد» است و همچنین مقدمه‌ای کامل همراه با حرف‌نویسی، آوانویسی، ترجمه روان فارسی به همراه یادداشت‏هایی زبان شناختی ارائه شده است. در پایان واژه نامه‌ی بَسامدی که در آن مفهوم کلمات به همراه ریشه‏ی آنها و گونه‏های مختلف آن واژه به زبان‏های دیگراست، آورده شده است.
۱-۴ پیشینه تحقیق

موضوعات: بدون موضوع  لینک ثابت
 [ 03:48:00 ب.ظ ]




نسبت تعداد پیشنهادات اجرا شده به تعداد کل پیشنهادات
نسبت تعداد نیروهایی که در سال سازمان را تزک می کنند به تعداد کل نیروها
پس از یررسی صنایع نفت و گاز ISIC232 دید بسیار مناسبی از این صنعت حاصل گشته و وضعیت ۱۹ کشور منتخب ، به همراه ایران و نیز پالایشگاه سرخون و قشم کاملا مشخص گردیده است . بدین ترتیب با ارائه ابزارهایی به شکل یک نرم افزار ، توانستند راه حلهای مطلوبی برای بهبود وضعیت فعلی ارائه دهند . در این پایان نامه ترکیبی از روش های کیفی و کمی برای اندازه گیری عملکرد مورد استفاده قرار گرفته است .
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
بررسی و ارزیابی شرکت های توزیع برق
در این پایان نامه با بهره گرفتن از روش تحلیل پوششی داده ها DEA و تحلیل مرز تصادفی SFA برای بررسی و ارزیابی شرکت های توزیع برق استفاده شده است . وی برای ارزیابی نیرو گاه ها از تکنیک DEA و SFA و برای ارزیابی شرکت های توزیع برق از DEA استفاده کرده است .
ورودی های مدل شامل
طول خطوط شبکه
ظرفیت ترانسفورماتورها
تعداد کارکنان
خروجی های مدل موارد زیر را در بر دارد :
مقدار خروجی برق به مشترکین خانگی
مقدار فروش برق به مشترکین صنعتی
تعداد مشترکین خانگی
تعداد مشترکین صنعتی
در این تحقیق از مدل DEA ورودی محور استفاده شده است . زیرا ساختار شرکت های توزیع به گونه ای است که مدیریت ، کنترل بر خروجی ها دارد .
نتیجه مطالعه این فرد نشان می دهد که مقادیر میانگین درجات کارایی مقیاسی و کارایی تکنیکی خالص تقریباٌ مساوی هستند . این موضوع نشان می دهد که در ناکارایی کلی واحدهای توزیع برق ایران هر دوعامل ناکارایی مدیریتی و ناکارایی مقیاس دخیل هستند .
طراحی و تحلیل سیستم ارزیابی عملکرد واحد توزیع برق
در این پایان نامه مدلی یکپارچه و جامع برای ارزیابی عملکرد شرکت های توزیع برق ارائه گردیده است . این مدل براساس ترکیب روش های تحلیل پوششی داده ها (DEA ) ف حداقل مربعات معمولی تصحیح شده (COLS) و تحلیل مولفه های اصلی (PCA) قرار دارد .
شاخص های ارزیابی در این پایاین نامه به قرار زیر در نظر گرفته شده اند .
برای روش های COLS و DEA به صورت زیر می باشد :
ورودی
طول خطوط شبکه
ظرفیت ترانسفورماتورها
تعداد کارکنان
خروجی
فروش برق
تعداد مشترکین
برای روش PCA خروجی ها را بر ورودی ها تقسیم کرده تا شاخص ها بدست آیند . سه ورودی و دو خروجی داریم ، بنابراین شش شاخص برای این روش به دست می آید :
فروش برق بر طول خطوط شبکه
فروش برق بر ظرفیت ترانسفورماتور ها
فروش برق بر تعداد کارکنان
تعداد مشترکین بر طول خطوط شبکه
تعدا مشترکین بر ظرفیت ترانسفورماتورها
تعداد مشترکین بر تعداد کارکنان
در این پایان نامه روش های DEA و COLS توسط روش PCA با هم ترکیب شده اند و خروجی روش PCA در حقیقت رتبه های دقیق هر شرکت توزیع برق می باشد . یکی دیگر از خروجی های مدل پیشنهادی ، انتخاب بهترین مدل DEA برای بهینه سازی می باشد . در این پایان نامه سعی شده است علاوه بر موارد فوق ف به بررسی همه جنبه های عملگردی شرکت های توزیع برق شامل انواع کارایی ، بهره وری ، مقادیر مازاد و کمبود برای ورودی ها و خروجی ها ، مقادیر هدف برای ورودی ها و خروجی ها ، مقادیر تراکم ، ورودی و خروجی های بحرانی ، الگو برداری و همبستگی جواب های روش های مختلف پرداخته شود .
تحلیل پوششی متغیر برای استراتژی بازسازی : کاربردی در کمپانی های نفتی ژاپن
نوشته [۸۷]در سال ۱۹۹۹ منتشر شده در مجله علمی[۸۸] است که در این مقاله برای دستیابی به اهداف تحقیق ، از یک مدل تصادفی DEA به عنوان فرمول بندی اولیه و پس از آن از فرمول بندی مجدد مراحل محاسباتی اش استفاده شده که در چنین وضعیتی می توان اطلاعات آینده را وارد چارچوب تحلیلی آن کرد . برای مدرک عملی و کاربردی بودن این روش ، تحلیل آتی DEA پیشنهادی برای طراحی استراتژی بازسازی شرکت های نفتی ژاپن به کار برده شده است .
در این مقاله بعد از شرح و بیان تحلیل آتی DEA خلاصه ای از تلاش های تحقیقات پیشین در مورد DEA تصادفی ذکر می شود .
یکی از مشخصه های مهم این مطالعه این است که متغیر های تصادفی وارد DEA گردیده سپس DEA تصادفی مجدداٌ در یک معادله جبری فرمول بندی شده است . نتیجه ی چنین فرمول بندی مجدد ، حل DEA تصادفی توسط نرم افزارهای کامپیوتری بازرگانی از قبیل برنامه ریزی درجه دوم می باشد . در این مطالعه روش DEA برای استراتژی بازسازی شرکت های نفتی ژاپن به کار برده شده است . یک چنین کاربردی احتمالاٌ یک ارتباط گویایی را بین DEA تصادفی و گزینه های واقعی تصمیم گیری در خصوص برنامه ریزی آینده فراهم می کند .
سه ورودی استفاده شده در این مطالعه شامل :
تعداد کارمندان
ظرفیت ایستگاه های گازی (متر مربع )
هزینه عملیاتی (۱۰۰۰ ین در ماه )
محصولات عبارتند از :
مقدار کل گازوئیل (KL در ماه )
مقدار گاز بنزین (KL در ماه )
به عنوان نتیجه گیری می توان گفت این مطالعه ، نوعی از DEA یا تحلیل را پیشنهاد می کند که اطلاعات آینده را در مورد محصولاتش داخل چارچوب تحلیل اش می کند . یک مدل تصادفی DEA به عنوان یک فرمول بندی اولیه استفاده می شود . سپس آن را توسط CCP و تکنیک تخمینی دوباره فرمول بندی می کنند . برای اثبات کاربرد عملی بودن آن ، تحلیل آتی DEA پیشنهادی برای استراتژی بازسازی شرکت نفتی ژاپن بکار برده می شود .
مداخله دولت که منجر به ناکارایی می شود : تحلیلی تئوری از فلات قاره ای نروژ
نوشته [۸۹]در سال ۲۰۰۴ می باشد که در این مقاله هزینه های نظارتی نروژ مورد مطالعه قرار گرفته است . بدین معنی که اگر کنسرسیوم های حداکثر سازی سود کالاهای نروژی را انتخاب نمی کردند ( به دلیل گرانی قیمت ان ها و یا پایین بودن کیفیت آن ها ) ممکن بود ناکارآمدی هایی روی دهد یا این که شاید این شرکت ها اطلاعات محرمانه کافی درباره این کالاها داشته که براساس آن ها می توانستند بر شرایط غلبه کنند .

موضوعات: بدون موضوع  لینک ثابت
 [ 03:48:00 ب.ظ ]




فرض کنید در یک ترکیبی از سرویس‌ها ۸ سرویس انتزاعی و برای هر سرویس نیز ۱۵ وب سرویس واقعی وجود دارد اگر درصد همانند سازی را ۰.۷ در نظر بگیریم این بدان معناست که تقریباً مقادیر ۶ تا از سرویس‌های انتزاعی استعمارگر در سرویس‌های انتزاعی متناظر با آن در مستعمره عیناً کپی می‌شوند. همچنین برای بالا بردن کارایی رویکرد از پارامتر دیگری به نام جستجو همسایگی استفاده می‌شود این پارامتر بدین گونه عمل می‌کند:

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

در ابتدا مستعمره‌ای که توسط پارامتر همانند سازی به سمت استعمارگر حرکت کرده است را انتخاب می‌کنیم سپس یکی از سرویس‌های انتزاعی آن را به طور تصادفی انتخاب و مقدار داخلش را به یک کد دودویی تبدیل می‌کنیم در ادامه تمامی مقادیر کد دودویی به دست آمده را معکوس کرده و مجدداً آن را به مبنای ۱۰ تبدیل می‌کنیم.
در شکل ۳-۹ نحوه اجرای عملگرهای همانند سازی و جستجوی همسایگی آورده شده است.
در رویکرد رقابت استعماری بر خلاف رویکرد ژنتیک در صورت به وجود آمدن یک جواب غیر ممکن آن جواب حذف شده و بار دیگر عمل همانند سازی انجام خواهد شد. دلیل این امر این است که در رویکرد ICA در هر چرخه اجرای رویکرد، ضعیف‌ترین مستعمره به سمت استعمارگر خود حرکت می‌کند و در صورتی که ما در این رویکرد جواب‌های غیر قابل قبول را نیز به عنوان مستعمره در مجموعه جواب‌ها در نظر بگیریم آنگاه ممکن است تعداد زیادی مستعمره داشته باشیم که میزان برازندگی آن‌ها برابر صفر باشد که این روال کار رویکرد را دچار مشکل می‌کند.
شکل ۳-۹ : عملگرهای همانند سازی و جستجوی همسایگی
۳-۵-۳-۳ جابجایی موقعیت مستعمره و امپریالیست
در حین حرکت مستعمرات به سمت کشور استعمارگر، ممکن است بعضی از این مستعمرات به موقعیتی بهتر از استعمارگر برسند (مقدار تابع برازش آن‌ها نسبت به استعمارگر بالاتر باشد.) در این حالت، کشور استعمارگر و کشور مستعمره، جای خود را با یکدیگر عوض کرده و مستعمره بعد از همانند سازی به عنوان استعمارگر و استعمارگر قبلی مستعمره آن خواهد شد. در ادامه باقی مستعمره‌ها به سمت استعمارگر در موقعیت جدید حرکت می‌کنند تغییر جای استعمارگر و مستعمره، در شکل ۳-۱۰ نشان داده شده است که در آن بهترین مستعمره‌ی امپراطوری، که نسبت به استعمارگر خود میزان برازندگی بیشتری دارد، به رنگ روشن‌تر، نشان داده شده است. شکل ۳-۱۱، کل امپراطوری را پس از تغییر موقعیت‌ها، نشان می‌دهد.

شکل ۳-۱۰: تغییر جای استعمارگر و مستعمره شکل ‏۳-۱۱: کل امپراطوری،پس از تغییر موقعیت‌ها

۳-۵-۳-۴ قدرت کل یک امپراطوری
. قدرت کل هر امپراطوری به دو بخش تشکیل دهنده آن بستگی دارد. در حالت کلی قدرت کل امپراطوری را می‌توان به صورت مجموع قدرت کشور استعمارگر به اضافه درصدی از قدرت میانگین مستعمرات آن تعریف نمود.

رابطه ۳-۹  

که در آن میزان برازندگی کل امپراطوری ام و عددی مثبت است که معمولاً بین صفر و یک و نزدیک به صفر در نظر گرفته می‌شود. بعد از مشاهده نتایج شبیه سازی به این نتیجه رسیدیم که مناسب‌ترین مقدار برای برابر ۰.۰۵ است.
۳-۵-۳-۵ رقابت استعماری
رقابت استعمارگران بدین صورت می‌باشد که آن‌ها برای تصاحب ضعیف‌ترین مستعمره از ضعیف‌ترین استعمارگر با یکدیگر به رقابت می‌پردازند تا آن مستعمره را تصاحب کنند بنابراین هر امپراطوری‌ای که نتواند بر قدرت خود بیفزاید و قدرت رقابت خود را از دست بدهد، در جریان رقابت‌های امپریالیستی، حذف خواهد شد و به مرور زمان، امپراطوری‌های ضعیف، مستعمرات خود را از دست داده و امپراطوری‌های قوی‌تر، این مستعمرات را تصاحب کرده و بر قدرت خویش می‌افزایند. رقابت استعماری بر اساس قدرت کل امپراطوری مدل شده است، در این رقابت هر استعمارگر شانسی برای جذب مستعمرات ضعیف به خود دارد و برای تصاحب این مستعمرات، رقابتی میان کلیه امپراطوری‌ها ایجاد می‌شود. مستعمرات مذکور، لزوماً توسط قوی‌ترین امپراطوری، تصاحب نخواهند شد، بلکه امپراطوری‌های قوی‌تر، شانس بالاتری برای تصاحب آن دارند. مکانیزم این تخصیص بر اساس الگوریتم چرخ رولت صورت می‌گیرد شکل ۳-۱۲ شمای کلی رقابت استعمارگران را نشان می‌دهد. در ادامه رقابت‌های امپریالیستی، امپراطوری‌های ضعیف به تدریج مستعمرات خود را از دست داده و مستعمراتشان به دست امپراطوری‌های قوی‌تر می‌افتند. زمانی که یک امپراطوری تمامی مستعمرات خود را از دست داده باشد آن امپراطوری سقوط کرده و حذف شده تلقی می‌شود.
پس از مدتی، همه امپراطوری‌ها، سقوط کرده و تنها یک امپراطوری خواهیم داشت و بقیه کشورها تحت کنترل این امپراطوری واحد، قرار می‌گیرند در چنین موقعیتی رقابت امپریالیستی به پایان رسیده و به عنوان یکی از شروط توقف، الگوریتم متوقف می‌شود.
شکل ۳-۱۲ : شمای کلی رقابت استعماری: امپراطوری‌های بزرگ‌تر، با احتمال بیشتری، مستعمرات امپراطوری‌های دیگر را تصاحب می‌کنند.
شبه کد مربوط به الگوریتم رقابت استعماری در شکل ۳-۱۳ آمده است:
شکل ۳-۱۳ : شبه کد مربوط به الگوریتم فرا ابتکاری رقابت استعماری
۳-۵-۴ رویکرد جریان آب
رویکرد جریان آب یک رویکرد تکاملی است و یک تکنیک همه منظوره برای حل مسائل به حساب می‌آید. رویکرد‌های تکاملی در
ابتدا شامل مجموعه‌ای منفرد می‌باشند که این اجزا بر اساس قواعدی توسعه پیدا می‌کنند. این رویکرد از رفتار طبیعی جریان آب از نقاط مرتفع به نقاط کم ارتفاع الهام گرفته است که در آن هر جریان آب در مسیر خود با عبور از ناهمواری‌ها به سمت نقاط پست‌تر جریان می‌یابد. جریان‌ها در صورت دارا بودن انرژی جنبشی کافی برای غلبه بر موانع بالقوه پیش رو انشعاب یافته و به چندین زیر جریان تقسیم می‌شوند و این زیر جریان‌ها نیز مانند جریان اصلی به مسیر خود به سمت نقاط کم ارتفاع ادامه می‌دهند.
در طول مسیر زمانی که دو جریان به یک نقطه مشترک می‌رسند با یک دیگر ادغام شده و یک جریان واحد را تشکیل می‌دهند همچنین زمانی که جریانی انرژی کافی برای حرکت نداشته باشد آن جریان متوقف، سپس تبخیر شده و به صورت باران در نقطه دیگری فرود می‌آید [۴۳]. . WFA یک رویکرد تکاملی است که شامل چهار عملیات جریان آب می‌باشد: انشعاب و حرکت، ادغام، تبخیر و بارش.
شکل ۳-۱۴: نمای کلی رویکرد جریان آب
در این رویکرد هر یک از جریان‌های آب به عنوان یک راه حل از مسئله می‌باشند که با توجه به میزان برازندگی آن جریان، که توسط تابع برازش محاسبه می‌شود راه حل‌های جدید با برازندگی بالاتر تولید می‌شود. در طراحی این رویکرد از رفتار‌های طبیعی جریان آب بهره گرفته شده است که در ادامه چند مورد از آن‌ها آمده است:

    1. بر اساس نیروی جاذبه و قانون بقای انرژی آب دائماً از ارتفاعات بالاتر به پایین‌تر جریان می‌یابد بنابراین جستجوی جواب‌ها در تکرار‌های متوالی، از راه‌ حل ‌های نامرغوب به راه‌ حل ‌های بهتر حرکت می‌کنند.
    1. جریان‌هایی که به سمت نقاط پست‌تر در حرکت می‌باشند در طول مسیر از نواحی ناهموار عبور می‌کنند در صورتی که نیروی جنبشی جریان قدرت کافی در مواجهه با نواحی ناهموار را داشته باشد، آن جریان انشعاب یافته و به چندین زیر جریان تقسیم می‌شود. WFA این رفتار را به صورت عملیات تقسیم عامل‌ها شبیه سازی کرده که در نتیجه از یک عامل بیش از دو عامل بدست می‌آید. یک جریان با انرژی حرکتی و جنبشی بالاتر نسبت به جریانی با انرژی جنبشی کمتر ، زیر جریان‌های بیشتری تولید می‌کند و در صورتی که یک جریان انرژی کافی برای حرکت را نداشته باشد ثابت باقی مانده و دیگر زیر جریانی از آن تولید نمی‌شود.
    1. جریان آب دائماً به سمت ارتفاعات پایین‌تر حرکت می‌کند گاهی در صورت بالاتر بودن انرژی جنبشی آن از انرژی پتانسیل مورد نیاز به سمت نقاط بالاتر نیز جاری می‌شود. برای جلوگیری از قرار گرفتن در یک مینیمم محلی، WFA این اجازه را به جریان آب می‌دهد تا به یک محل بدتر جریان یابد.
    1. زمانی که تعدادی از جریان‌ها در یک موقعیت یکسان قرار می‌گیرند WFA برای جلوگیری از جستجو‌های اضافه، آن جریان‌ها را با یکدیگر ادغام می‌کند تا تعداد عامل‌های جواب کاهش یابد.
    1. در طبیعت یک جریان می‌تواند تبخیر شود و در جو قرار گیرد سپس آب تبخیر شده می‌تواند به صورت بارش به زمین بازگردد. در WFA برای شبیه سازی تبخیر آب، قسمتی از جریان حذف می‌شود همچنین برای جستجوی فضا‌های بیشتر عملگر بارش در WFA شبیه سازی شده است.

۳-۵-۴-۱ عملگرهای جریان آب
در ادامه عملگرهای WFA که در [۴۴] آمده است را برای حل مسئله مطرح شده در این تحقیق منطبق می‌کنیم تا با بهره گرفتن از این رویکرد مناسب‌ترین ترکیب از وب سرویس‌ها برای برآورده سازی نیاز‌های عملیاتی و کیفی کاربران انتخاب شود. در رویکرد WFA یک جریان نشان دهنده یک حالت از بی‌شمار حالت به وجود آمده برای ترکیب وب سرویس‌ها می‌باشد و معادل واژه کروموزوم در ژنتیک و کشور در رویکرد رقابت استعماری است. بنابراین هر جریان تعدادی سرویس انتزاعی را شامل می‌شود و با در کنار هم قرار گرفتن مقادیر مختلف برای تمامی سرویس‌های انتزاعی یک ترکیبی از وب سرویس‌ها ایجاد می‌شود.
۳-۵-۴-۱-۱ ایجاد جمعیت اولیه
به عنوان اولین مرحله در رویکرد WFA باید یک مجموعه جواب‌های شدنی به طول L که معمولاً تصادفی ایجاد می‌شوند به عنوان جریان اصلی و زیر جریانات آن انتخاب کنیم(مقدار پارامتر L توسط کاربر تعیین می‌شود) در ادامه جوابی که کمترین میزان برازندگی را دارد را به عنوان جریان اصلی و مابقی جریانات به عنوان زیر جریان آن محسوب می‌شوند.
۳-۵-۴-۱-۲ انشعاب و حرکت جریان آب
در رویکرد WFA حرکت هر جریان آب مبتنی بر انرژی جنبشی آن می‌باشد که بر اساس سرعت و حجم جریان آب تعیین می‌شود. هر چه میزان برازندگی یک جریان بالاتر باشد انرژی جنبشی آن نیز برای حرکت بیشتر می‌شود هر جریان آبی که نسبت به جریان والد خود بهبود یابد، انرژی بیشتری داشته در نتیجه جریان‌های بیشتری را می‌تواند تولید کند. برای تولید جریان‌های جدید (یک سرویس مرکب) می‌توان از متد‌های مختلفی استفاده کرد:

    1. ترکیب دو سرویس مرکب:
موضوعات: بدون موضوع  لینک ثابت
 [ 03:48:00 ب.ظ ]




متوسطه

دخترانه

پسرانه

دخترانه

پسرانه

دخترانه

پسرانه

حداکثر فاصله تا مدرسه

۵۰۰

۵۰۰

۹۰۰

۱۲۰۰

۱۵۰۰

۲۰۰۰

زمان لازم به دقیقه

پیاده

۱۵

۱۵

۲۰

۲۰

۳۰

۳۰

سواره

۱۰

۱۰

۱۵

۲۰

۲۵

۲۰

مأخذ: سازمان نوسازی، توسعه و تجهیز مدارس، سال ۱۳۷۰
۲-۱۳-۲- ظرفیت
توسعه بی رویه و بدون برنامه شهرها و سکونتگاه ها در چند دهه اخیر با توزیع اتفاقی مدارس همراه بوده است. بطوری که در بسیاری از مناطق مدارسی وجود دارد که بیش از دو نوبت از آن استفاده می شود. در حالی که در بعضی از نقاط در صورتی که واحدهای آموزشی به ثبت نام متقاضیان تحصیل واقع در شعاع دسترسی قانونی اکتفا کنند. تعداد ثبت نام کنندگان بسیار کمتر از معمول بوده و کلاس های مدارس به حد ظرفیت خود نمی رسند. بدین ترتیب ملاحظه می شود نحوه مکان گزینی واحدهای آموزشی از نظر توزیع و پراکندگی در گستره شهرها متعادل و منطقی نبوده و مکان استقرار این فضاها با نیازهای آموزشی منطبق نمی باشد. لذا در مکانیابی واحدهای آموزشی یکی دیگر از پارامترهایی که باید مورد توجه قرار گیرد انطباق مکان استقرار واحدهای آموزشی با نیازهای آموزشی آن بخش است. با توجه به نحوه تعیین محدوده یا شعاع دسترسی در هر یک از مقاطع تحصیلی، در این پژوهش می توان جهت تعیین تناسب مدارس در مقاطع مختلف با جمعیت، معیارهایی چون میزان جمعیت تحت پوشش هر واحد آموزشی، تراکم دانش آموز در کلاس و تعداد دفعات استفاده از فضاهای آموزشی را مدنظر قرار داد.
۳-۱۳-۲-تراکم دانش آموز در کلاس
تراکم دانش آموز در کلاس بنا بر تعریف عبارت است از: تعداد دانش آموزانی که در طول یک سال تحصیل از یک اتاق به عنوان کلاس درس استفاده می کنند.
این میزان از سوی سازمان نوسازی، توسعه و تجهیز مدارس برای مقاطع ابتدایی ۲۸ نفر، راهنمایی ۳۵ نفر و دبیرستان ۳۷ نفر در نظر گرفته شده است. رعایت این اصل یعنی تناسب بین دانش آموز در کلاس و فضای آموزشی می تواند یکی از معیارهای لازم برای تعیین ظرفیت مدارس باشد.

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

مطالعات نشان داده است که تعداد دانش آموزان ۱۵ تا ۴۵ نفر به شرط آنکه فضایی لازم برای هر نفر فراهم باشد تأثیر چندانی بر کیفیت تحصیلی دانش اموزان ندارد و تأکید بیش از اندازه به این عامل با توجه به عوامل مهم تر (سرانه فضاهای آموزشی) منطقی به نظر می رسد. (غفاری ۱۳۷۷، ص۱۲۵).
۴-۱۳-۲- جمعیت تحت پوشش
جهت استقرار کاربری ها و خدمات مختلف در یک شهر وجود یک حداقل جمعیت در آن شهر جهت تقاضای آن تأسیسات و امکانات لازم می باشد. کاربری های آموزشی هم از این قاعده مستثنی نیستند.
بررسی رابطه توزیع کاربری های آموزشی و جمعیت و تراکم در شهرها، شدت پراکندگی و تراکم کاربری آموزشی را د رمناطق مختلف شهر نشان می دهد. با بررسی این مسئله می توان به این نکته دست یافت که کدام مناطق فاقد مدرسه و یا فضای آموزشی کم و تراکم زیاد جمعیت است.

موضوعات: بدون موضوع  لینک ثابت
 [ 03:48:00 ب.ظ ]
 
مداحی های محرم