فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودمقاله کاربرد داده ساختارهای جنبشی در مسیریابی شبکههای حسگر متحرک

اختصاصی از فی دوو دانلودمقاله کاربرد داده ساختارهای جنبشی در مسیریابی شبکههای حسگر متحرک دانلود با لینک مستقیم و پر سرعت .

 

 

چکیده
یکی از موضوعات مطرح در طراحی الگوریتم‌ها بحث شبکه‌های حسگر می‌باشد. این شبکه‌ها متشکل از مجموعه‌ای از واحدهای متحرک و مستقل از هم با توان مصرفی و پردازشی محدود است که از طریق فرستنده‌های رادیویی با یکدیگر در ارتباطند و اقدام به جمع‌آوری اطلاعات می‌نمایند. مساله‌ی مسیریابی در این شبکه‌ها به گونه‌ای که حداقل انرژی مصرف شود، از دسته مسائل غیر چند جمله‌ای سخت می‌باشد که ارائه راه حل‌های تقریبی مناسب موضوع برخی از تحقیقات در این زمینه است. در بیشتر مدل‌های ارائه شده فرض بر ثابت بودن حسگرها است؛ در این مقاله سعی می‌شود الگوریتمی برای مسیریابی در شبکه‌ی حسگرهای متحرک ارائه شود. با توجه به ماهیت جنبشی این شبکه‌ها ، استفاده از داده ساختارهایی که بتواند ساختار زیر درخت فراگیر را به صورت بهینه نگاهداری نمایند بسیار سودمند است. در این تحقیق از داده ساختار جنبشی برای نگاهداری زیر درخت فراگیر استفاده شده است. در این مقاله این روش ارایه و بررسی می‌شود و نشان می‌دهیم‌ که باعث کاهش پیچیدگی محاسباتی مسیریابی در این شبکه‌ها می‌شود.
کلمات کلیدی
الگوریتم، شبکههای حسگر، مسیریابی، داده ساختارهای جنبشی، کوچکترین زیر درخت فراگیر محلی

 

Kinetic Data Structures for Routing Problem in Mobile Sensor Networks
Kamyar Rafati, Naeem Esfahani, Mohammad Ghodsi
Abstract
“Sensor networks” is an important topic in computer science and algorithm design. These networks are constructed from a set of independent mobile units with limited power and process capability. These units communicate and gather information using radio transmitters. The problem of routing in these networks with minimum power consumption is a NP-hard problem. Therefore, many researches use approximation algorithms for this problem. Most of the proposed models work with fixed sensors. In this paper, we propose an algorithm for routing in mobile sensor networks. According to the inherent kinetic structure of such networks, the use of a kinetic data structure which efficiently maintains minimum spanning tree (MST) is useful. In this paper, we present such structure for our problem and show that this method reduces the time complexity of routing in sensor networks.
Keywords
Algorithm, Sensor Networks, Routing, Kinetic Data Structures, Minimum Spanning Trees

1- مقدمه
با ظهور ارتباطات بی¬سیم بین عناصر مختلف و به دنبال آن مسئله شبکه¬های بی سیم و متحرک، توجه بسیاری از اندیشمندان رشته علوم کامپیوتر به مسائل موجود در این شبکه از قبیل مسیریابی معطوف شد. اما این شبکه¬ها پاسخگوی تمام نیازها در زمینه ارتباطات بی سیم نبودند. به همین منظور مدل شبکه¬های ویژه ارائه شد که در آنها ارتباطات از طریق فرستنده¬ها و گیرنده¬های رادیویی با فاصله ارتباطی محدود انجام می¬گرفت و در ضمن ساختار یکپارچه مرکزی برای مسیریابی و مدیریت ندارند. در قدم بعدی محدودیت توان مصرفی و عملیاتی نیز به مدل فوق افزوده شد و مدل شبکه حسگر معرفی شد.
شبکه های حسگر کاربرد بسیار وسیعی دارند. مثلا حسگرهای تشخیص آتش سوزی در یک جنگل و یا شهر همچنین حسگرهای تشخیص تشعشعات هسته¬ای در یک رآکتور هسته¬ای، نمونه¬هایی از این کاربردها هستند.
ویژگی¬های شبکه¬های حسگر را می¬توان به اجمال به این موارد تقسیم نمود: 1. انرژی محدود عناصر .2. پهنای باند محدود .3. شبکه بدون ساختار و متغیر با زمان .4. کیفیت پایین ارتباطات .5. قدرت محاسبات محدود در عناصر.
از جمله مسائل مطرح در زمینه شبکه-های حسگر، بحث مسیریابی در این شبکه¬ها است. الگوریتم¬های متفاوتی برای این مسئله ارائه شده است. الگوریتم¬های ارائه شده را می¬توان به دو دسته همگن و ناهمگن تقسیم نمود. الگوریتم¬¬های همگن فرض را بر یکسان بودن عناصر شبکه (از نظر برد فرستنده) می¬گذارند. الگوریتم¬های ناهمگن از انعطاف¬پذیری بیشتری برخوردار هستند. الگوریتم¬های ناهمگن با توجه به اطلاعاتی استفاده می¬کنند به سه دسته تقسیم می¬شوند. 1- بر مبنای محل : در آنها محل دقیق عناصر مشخص می¬باشد. 2- بر مبنای جهت : در آنها فرض می¬شود که هر کس جهت نسبی همسایگانش را نسبت به خود می¬داند. 3- بر مبنای همسایه : در آنها فرض می¬شود که شناسه همسایه¬ها در اختیار است.
الگوریتم¬های ارائه شده را از یک منظر دیگر می¬توان به دو دسته متمرکز و نامتمرکز نیز تقسیم نمود. در الگوریتم¬های متمرکز، یک ناظر خارجی در سیستم وجود دارد که مسئولیت مسیریابی را به عهده دارد. البته فرض وجود چنین ناظری اولا با ماهیت شبکه¬های حسگر سازگار نیست در ضمن قابلیت مقیاس¬پذیری ندارد.
از جمله روش¬های رایج در زمینه مسیریابی استفاده از درخت فراگیر کمینه است. اما به دو دلیل که در ادامه خواهیم دید، استفاده از آنها در این شبکه¬ها محبوبیت پیدا نکرده است. اولا پیدا کردن کوچکترین درخت فراگیر یک الگوریتم ماهیتا متمرکز است و دوما به علت آنکه هزینه ساخت آن بالاست و در این شبکه¬ها - به علت متحرک بودن عناصر - نیاز است که مرتبا این درخت ساخته شود.
در این مقاله یک الگوریتم برای مسیریابی در شبکه¬های حسگر بر مبنای کوچکترین درخت فراگیر ارائه می¬شود ولی سعی شده که مشکلات ذکر شده در بالا در آن پاسخ داده شود. برای این منظور اولا از کوچکترین درخت فراگیر محلی استفاده شده است که نیاز ناظر را از بین می¬برد و همچنین از یک ساختار جنبشی برای نگهداری آن استفاده می¬شود که مشکل هزینه تغییرات را از بین می¬برد.
در زمینه مسیریابی در شبکه¬های حسگر کارهای گوناگونی انجام شده است ولی در تمام آنها فرض بر ثابت بودن ساختار شبکه در طول حیات شبکه است. همچنین داده ساختارهای گوناگونی برای نگاهداری اجزای شبکه مطرح شده است ولی اکثر آنها هزینه به روز رسانی بالایی دارند و همچنین برای مسئله مسیریابی مناسب نیستند. لذا در این مقاله تلاش شد تا فرض¬های مطرح شده بسیار به محیط واقعی شبیه باشند که تا زمان نوشتن این مقاله کاری با این درجه شباهت با محیط واقعی پیدا نکردیم. نتیجه حاصل نیز هزینه نگاهداری و به روز رسانی کمینه¬ای دارد که برای حسگر های با انرژی محدود مناسب است.
در بخش¬های بعدی ابتدا یک الگوریتم برای کوچکترین درخت فراگیر محلی ارائه می¬شود. سپس یک روش جنبشی برای نگهداری کوچکترین درخت فراگیر ارائه می¬شود. در ادامه الگوریتم اصلی که ترکیبی از این دو روش است معرفی می-شود و بعضی خواص آن اثبات می¬شود . در انتها پیچیدگی الگوریتم و نتیجه-گیری آورده شده ¬است.
2- کوچکترین درخت فراگیر محلی
در این قسمت روشی برای ساخت کوچکترین زیر درخت فراگیر به صورت محلی ارائه می¬شود. ایده اصلی از روش ارائه شده توسط لی و همکارانش [1] گرفته شده است.
الگوریتم ساخت این درخت در دو فاز انجام می¬شود. در مرحله اول اطلاعات بین عناصر شبکه تبادل می¬شود و در مرحله دوم هر عنصر به صورت مجزا کوچکترین زیر درخت فراگیر را برای خود می¬سازد. در ادامه هر یک از دو فاز را به تفضیل شرح می¬دهیم.
فاز تبادل اطلاعات : در این فاز همانند مدل بردار فاصله در مسیریابی درون دامنه¬ای عمل می¬شود. به این صورت که هر عنصر در شبکه اطلاعات خود را از تمام عناصر شبکه به صورت یک بردار فاصله به همسایگانش می فرستد. به علت اینکه عناصر از وجود تمام عناصر دیگر آگاه نیستند استفاده از شناسه الزامی است. پس از اتمام این فاز ، تمام عناصر و یا گره‌های شبکه ، اطلاعات کل شبکه را در اختیار دارند.
فاز ساخت کوچکترین زیر درخت فراگیر : در این فاز ، همانند فاز دوم در روش ارائه شده توسط لی و همکارانش [1] ، هر گره با استفاده از الگوریتمی مانند پریم [4] کوچکترین زیر درخت فراگیر را می سازد. در الگوریتم پریم درخت حاصل یکتا نیست زیرا در مواردی که فاصله دو گره از یک گره یکسان باشد به صورت اتفاقی یکی از آنها انتخاب می¬شود. ولی به منظور اینکه تمام عناصر دید یکسانی از این درخت داشته باشند ، ما تابع فاصله را به صورت زیر تغییر داده¬ایم تا همیشه درخت یکتایی تولید شود.

 

که در آن برابر فاصله راس از راس است. در انتهای این فاز هر عنصر یک درخت فراگیر دارد که در تمام گره¬های مختلف شبکه یکسان هستند و در حقیقت روی آن توافق شده است. در صورتی که عناصر شبکه در یک صفحه باشند اثبات می شود که بزرگترین درجه راس¬های درخت حداکثر 6 می¬شود. این نکته باعث کاهش قابل توجهی از انرژی مصرفی هر گره می¬شود.
تا این مرحله هر گره ، کوچکترین زیر درخت فراگیر لازم برای مسیریابی را ساخته است. در بخش بعد روشی برای نگهداری بهینه این درخت در موارد وجود حرکت و یا حذف و ایجاد گره¬های جدید با کمک یک داده ساختار جنبشی ارائه می¬شود.
3- کوچکترین درخت فراگیر پارامتری و جنبشی
برای مدل کردن ساختار جنبشی گره‌ها می‌توان روش‌های مختلفی را پیش گرفت. در ابتدایی‌ترین حالت می‌توان فرض کرد معادله‌ی حرکت گره‌ها دقیقا مشخص است و بر پایه‌ی آن داده ساختار مساله را حل کرد. مشکل این روش این است که اولا معادله‌ی حرکت یک گره ممکن است بسیار پیچیده باشد و بدست آوردن اطلاعات لازم از آن کار ساده‌ای نباشد؛ دوما ماهیت معادله‌ی حرکت یک گره یک مفهوم پیوسته است و برای ما مناسب‌تر است اگر بتوانیم آن را به صورت یک مفهوم گسسته مدل کنیم. بنابراین از مدل معرفی شده توسط آگاروال و همکارانش [2] استفاده می‌کنیم که در آن به جای در نظر گرفتن معادله‌ی حرکت یک گره، تغییرات وزن یک یال را داریم و آن را یک تابع خطی در نظر می‌گیریم و برای گسسته کردن این تابع از رابطه‌ی برای یال استفاده می‌کنیم. در این تابع دو عدد و دو عدد حقیقی هستند و به عنوان یک پارامتر گسسته تغییر کرده و باعث تغییر وزن یال‌ها می‌شود. به طور کلی دو دسته الگوریتم جنبشی برای حل مساله‌ی کوچکترین درخت فراگیر داریم که هر کدام را می‌توان با دیگری شبیه‌سازی نمود:
• الگوریتم جنبشی ساختاری: که در آن یال‌ها اضافه و حذف می‌شوند و تغییر وزن را با حذف و اضافه کردن یال شبیه‌سازی می‌کنیم.
• الگوریتم جنبشی تابعی: که توانایی تغییر وزن یال‌ها را دارد و اضافه و حذف یال‌ها را با استفاده از یک عدد بسیار بزرگ به عنوان وزن یال حذف شده شبیه‌سازی می‌کند.
یکی از تکنیک‌هایی که در این روش استفاده می‌شود روش تنک کردن است که عملا روش تقسیم و حل می‌باشد. در این روش گراف را به صورت بازگشتی به تعدادی دسته تقسیم می‌کنیم. نکته‌ای این تقسیم بندی‌ها دارند این است که درخت نهایی حاصل از گراف به راحتی از کنار هم قرار دادن جواب‌های زیر درخت‌ها حاصل از زیر گراف‌ها بدست می‌آید. اپستین و همکارانش [7] نشان دادند که این عمل نتیجه‌ی درستی می‌دهد. فرناندز و همکارانش [8] نیز نشان دادند که این روش برای مساله‌ی پارامتری نیز درست کار می‌کند و هزینه‌ی آن را نیز محاسبه کردند.
نقطه‌ی عطف این روش مطرح کردن ایده‌های هندسه‌ی محاسباتی در کاربرد تئوری گراف‌هاست؛ نشان داده می‌شود که می‌توان اطلاعات مربوط به گره‌ها را توسط پوش محدب نگهداری کرد؛ به این ترتیب که با توجه به دسته‌بندی که انجام می‌شود، مجموعه‌هایی داریم که برای داشتن درخت فراگیر باید یکی از یال‌ها را انتخاب و حذف کرد. اگر در این انتخاب بزرگترین عنصر مجموعه را حذف کنیم درخت ما کمینه خواهد بود. در این‌جا جنبش باعث می‌شود که این بزرگ‌ترین عنصر با تغییر که حاصل از جنبش است عوض شود و برای داشتن کوچکترین درخت فراگیر مجبور به تعویض یال شویم. با استفاده از پوش محدب می‌توانیم در زمان بزرگ‌ترین یال جدید را پیدا کنیم و جای یال قبلی را با آن عوض کنیم. روند کار به این ترتیب است که با استفاده از تبدیل هو [Hough59] معادله‌ی وزن یال‌ها بر اساس را تبدیل به نقاط می‌کنیم. در مساله‌ی دوگان بدست آمده خطی که بر دو پوش محدب مماس می‌شود مشخص می‌کند کدام دو خط باید جابجا شوند. این دو نقطه‌ی پیدا شده در عمل نشان دهنده‌ی بیش‌ترین رشد وزن در یال‌هایی که در درخت هستند و بیش‌ترین کاهش وزن در یال‌هایی که در درخت نیستند می‌باشند و اگر قرار باشد جای دو یال عوض شود باید این دو یال باشند. دو یال می‌توانند در جابجایی روابط زیر را با هم داشته باشند:
• جابجایی درون افرازی: هر دو در یک افراز هستند.

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  6  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله کاربرد داده ساختارهای جنبشی در مسیریابی شبکههای حسگر متحرک

پایان نامه مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS)

اختصاصی از فی دوو پایان نامه مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS) دانلود با لینک مستقیم و پر سرعت .

پایان نامه مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS)


پایان نامه مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS)

در دنیای واقعی همه چیز در حال تغییر است، بنابراین اصطلاح ایستا تنها به اشیائی می تواند اطلاق شود که در یک پریود کوتاه زمانی ثابت می باشند. ولی بهر حال همین اشیاء نیز در پریود زمانی بلند می توانند دارای تغییر باشند، از آنجائیکه در سیستم های اطلاعات مکانی (GIS) بدنبال مدلسازی دنیای واقعی می باشیم، بنابراین ناگریز از توسعه شیوه هایی برای مواجهه با زمان و مدلسازی تغییرات اشیاء هستیم. یکی از شاخه های فعال تحقیقاتی در این زمینه، مدلسازی داده های مکانی تاریخی می باشد که مربوط به قابلیت حمایت از نسخه های مختلف یک پدیده از طریق طراحی یک مدل داده می باشد.

علی رغم تلاشهای فراوانی که از اواخر دهه ۸۰ میلادی برای مدلسازی داده های مکانی زمانمند صورت گرفته است، اغلب مدلهایی که تاکنون ارائه شده اند، یا بصورت مفهومی بوده و کمتر مورد پیاده سازی قرار گرفته اند یا بصورت ویژه برای یک کاربری بخصوص طراحی شده بودند. امروزه هنوز مدلی که بتواند حداقل نیازمندیهای یک GIS زمانمند را بصورت یکجا برآورده کند وجود ندارد و این حیطه یکی از زمینه های فعال تحقیقاتی بوده که مطالعات فراوانی پیرامون آن در جریان است.

 در این پایان نامه هدف اصلی، ارائه مدلی برای مدلسازی داده های برداری قطعه مبنائی که با یک زمان خطی و پیوسته در حال تغییر هستند می باشد. برای این منظور با تکیه بر تعریف مدلسازی داده ها در GIS و بررسی مقایسه ای و تحلیلی مدلهای عمده موجود، علاوه بر شناسائی روند مدلسازی داده های زمانمند در GIS از دهه ۸۰ میلادی تا امروز برای ۹ روش مدلسازی مختلف، به تشخیص و تعریف حداقل نیازمندیهای یک GIS زمانمند و مقایسه این مدلها از نظر میزان حمایت آنها از هر کدام از این اجزاء پرداخته ایم. این اجزاء در نهایت پایه و اساس اصلی برای طراحی مدل داده مورد نظر در این پایان نامه قرار گرفتند به گونه ای که مدل داده طراحی شده در این پایان نامه با حمایت از همه این اجزاء در واقع نسبت به بقیه روشهای مدلسازی از مزیت و برتری کاملی برخوردار خواهد بود.

در نهایت مدل داده مورد نظر در این پایان نامه بر مبنای این حداقل نیازمندیها و با توجه به قیود مربوط به حفظ جامعیت پایگاه داده ها که در این پایان نامه مورد بررسی قرار گرفته اند، در قالب پنج جدول با سه سطح دسترسی طراحی شد.از نقاط برجسته این مدل داده می توان به توانائی آن در حمایت از پرسشهای رویداد مبنا، توپولوژیک مکانی، زمانی و ترکیبی ( مکانی – زمانی) و رفتار زمانی اشاره کرد.

در مورد شیوه ذخیره سازی بکار گرفته شده در این مدل، با توجه به تست انجام شده، شیوه ذخیره سازی Object based با ۱۸/۳۸٪ کاهش در حجم ذخیره سازی در برابر شیوه Change based با ۷۲/۴٪ افزایش نسبت به روش Snapshot به عنوان شیوه مناسب برای ذخیره سازی داده های قطعه مبنای برداری تشخیص داده شد که مورد استفاده قرار گرفت. مدل داده طراحی شده سرانجام در قالب یک Extension برای نرم افزار Arc View پیاده سازی شده و کارایی آن با استفاده از مدلسازی داده های قطعه مبنای برداری مربوط به تغییرات کاربری ارضی مناطق یک، سه، پنج و شش شهرداری شهر اصفهان برای سالهای بین ۱۳۷۵ تا ۱۳۸۱ نمایش داده شد. تحلیل نمونه ای که با استفاده از توانمندی های این سیستم در مناطق فوق الذکر انجام شد، نشان دهنده کاهش مساحت کاربری های خدمات شهری، آموزشی و اداری در برابر افزایش کاربری های مسکونی، پارکینگ عمومی و فضای سبز خیابان ها در این مناطق در بین این سالها می باشد.


دانلود با لینک مستقیم


پایان نامه مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS)

مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS)

اختصاصی از فی دوو مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS) دانلود با لینک مستقیم و پر سرعت .

مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS)


پایان نامه مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS)

در دنیای واقعی همه چیز در حال تغییر است، بنابراین اصطلاح ایستا تنها به اشیائی می تواند اطلاق شود که در یک پریود کوتاه زمانی ثابت می باشند. ولی بهر حال همین اشیاء نیز در پریود زمانی بلند می توانند دارای تغییر باشند، از آنجائیکه در سیستم های اطلاعات مکانی (GIS) بدنبال مدلسازی دنیای واقعی می باشیم، بنابراین ناگریز از توسعه شیوه هایی برای مواجهه با زمان و مدلسازی تغییرات اشیاء هستیم. یکی از شاخه های فعال تحقیقاتی در این زمینه، مدلسازی داده های مکانی تاریخی می باشد که مربوط به قابلیت حمایت از نسخه های مختلف یک پدیده از طریق طراحی یک مدل داده می باشد.

علی رغم تلاشهای فراوانی که از اواخر دهه ۸۰ میلادی برای مدلسازی داده های مکانی زمانمند صورت گرفته است، اغلب مدلهایی که تاکنون ارائه شده اند، یا بصورت مفهومی بوده و کمتر مورد پیاده سازی قرار گرفته اند یا بصورت ویژه برای یک کاربری بخصوص طراحی شده بودند. امروزه هنوز مدلی که بتواند حداقل نیازمندیهای یک GIS زمانمند را بصورت یکجا برآورده کند وجود ندارد و این حیطه یکی از زمینه های فعال تحقیقاتی بوده که مطالعات فراوانی پیرامون آن در جریان است.

 در این پایان نامه هدف اصلی، ارائه مدلی برای مدلسازی داده های برداری قطعه مبنائی که با یک زمان خطی و پیوسته در حال تغییر هستند می باشد. برای این منظور با تکیه بر تعریف مدلسازی داده ها در GIS و بررسی مقایسه ای و تحلیلی مدلهای عمده موجود، علاوه بر شناسائی روند مدلسازی داده های زمانمند در GIS از دهه ۸۰ میلادی تا امروز برای ۹ روش مدلسازی مختلف، به تشخیص و تعریف حداقل نیازمندیهای یک GIS زمانمند و مقایسه این مدلها از نظر میزان حمایت آنها از هر کدام از این اجزاء پرداخته ایم. این اجزاء در نهایت پایه و اساس اصلی برای طراحی مدل داده مورد نظر در این پایان نامه قرار گرفتند به گونه ای که مدل داده طراحی شده در این پایان نامه با حمایت از همه این اجزاء در واقع نسبت به بقیه روشهای مدلسازی از مزیت و برتری کاملی برخوردار خواهد بود.

در نهایت مدل داده مورد نظر در این پایان نامه بر مبنای این حداقل نیازمندیها و با توجه به قیود مربوط به حفظ جامعیت پایگاه داده ها که در این پایان نامه مورد بررسی قرار گرفته اند، در قالب پنج جدول با سه سطح دسترسی طراحی شد.از نقاط برجسته این مدل داده می توان به توانائی آن در حمایت از پرسشهای رویداد مبنا، توپولوژیک مکانی، زمانی و ترکیبی ( مکانی – زمانی) و رفتار زمانی اشاره کرد.

در مورد شیوه ذخیره سازی بکار گرفته شده در این مدل، با توجه به تست انجام شده، شیوه ذخیره سازی Object based با ۱۸/۳۸٪ کاهش در حجم ذخیره سازی در برابر شیوه Change based با ۷۲/۴٪ افزایش نسبت به روش Snapshot به عنوان شیوه مناسب برای ذخیره سازی داده های قطعه مبنای برداری تشخیص داده شد که مورد استفاده قرار گرفت. مدل داده طراحی شده سرانجام در قالب یک Extension برای نرم افزار Arc View پیاده سازی شده و کارایی آن با استفاده از مدلسازی داده های قطعه مبنای برداری مربوط به تغییرات کاربری ارضی مناطق یک، سه، پنج و شش شهرداری شهر اصفهان برای سالهای بین ۱۳۷۵ تا ۱۳۸۱ نمایش داده شد. تحلیل نمونه ای که با استفاده از توانمندی های این سیستم در مناطق فوق الذکر انجام شد، نشان دهنده کاهش مساحت کاربری های خدمات شهری، آموزشی و اداری در برابر افزایش کاربری های مسکونی، پارکینگ عمومی و فضای سبز خیابان ها در این مناطق در بین این سالها می باشد.


دانلود با لینک مستقیم


مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS)

دانلود مقاله امنیت پایگاه داده

اختصاصی از فی دوو دانلود مقاله امنیت پایگاه داده دانلود با لینک مستقیم و پر سرعت .

 

 

فصل 1کلیات
امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.
امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزم‌‌های امنیتی به کار رفته در این سیستم‌ها دارای نواقص و کمبودهای بسیاری است.

 

 

 

 

 

 

 

 

 

 

 


فصل 2 امنیت کلاسیک

 

 

 

 

 

 

 

 

 

2-1 مقدمه
در محیط پایگاه‌داده ، برنامه‌ها و کاربران مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف کنترل دسترسی ، محدود کردن اعمال و فعالیت‌هایی است که کاربر مجاز ، می‌تواند بر روی سیستم کامپیوتری انجام دهد. کنترل دسترسی ، آنچه را که کاربر و یا برنامه تحت کنترل او می‌تواند انجام دهد را کنترل می‌کند. در این راستا ، کنترل دسترسی ، مانع از انجام فعالیت‌هایی می‌شود که امنیت سیستم را تهدید می‌کنند.
در این فصل پس از بیان چند مفهوم پایه در رابطه با امنیت پایگاه‌داده ، به بررسی کنترل دسترسی و رابطه آن با سایر سرویس‌‌های امنیتی از جمله سرویس هویت شناسی ، سرویس حسابرسی و سرویس مدیریت می‌پردازیم. سپس ماتریس دسترسی و چگونگی پیاده‌سازی آن در محیط‌های کاربردی را بررسی می‌کنیم. در پایان به مطالعه سیاست‌های کنترل دسترسی و مختصری درباره چگونگی مدیریت آنها می‌پردازد.
2-2 امنیت پایگاه‌ داده
امنیت اطلاعات در پایگاه‌داده دارای سه بخش اصلی است :
محرمانگی : تضمین محرمانگی اطلاعات شامل جلوگیری از فاش شدن غیر مجاز اطلاعات و شناسایی و تحذیر عوامل آن می‌باشد.
صحت : تضمین صحت اطلاعات شامل جلوگیری از تغییر غیر مجاز اطلاعات و شناسایی وتحذیر عوامل آن می‌باشد.
دسترس پذیری : تضمین در دسترس پذیری اطلاعات شامل جلوگیری از رد غیر مجاز دسترسی به سرویس‌های ارائه شده توسط سیستم و شناسایی و تحذیر عوامل آن می‌باشد.

 

2-3 تهدید امنیت در پایگاه داده
در اینجا لازم است تا تعریف مناسبی از تهدید در پایگاه‌داده ارائه شود. تهدید به معنی تجاوز تصادفی ، یا عمدی و برنامه‌ریزی شده به پایگاه‌داده ، به منظور فاش‌سازی و یا تغییر اطلاعات مدیریت شده توسط سیستم می‌باشد. تجاوز به پایگاه‌داده و تهدید امنیت آن شامل خواندن ، تغییر و حذف غیر مجاز و نادرست اطلاعات می‌باشد. عوامل ایجاد کننده تجاوز در پایگاه‌داده تهدید نامیده می‌شوند. نتایج تجاوز به پایگاه‌داده مختصرا در ذیل آورده شده است :
انتشار نامناسب اطلاعات : خواندن عمدی و یا غیر عمدی اطلاعات توسط کاربر غیر مجاز که موجب انتشار غیر مجاز اطلاعات می‌شود.
تغییر نامناسب داده : تغییر نامناسب داده شامل تمام تجاوز‌هایی می‌شود که صحت داده را به خطر می‌اندازند.
عدم پذیرش سرویس‌ها : عدم پذیرش سرویس‌ها شامل تمام اعمالی است که مانع دسترسی کاربر به داده‌ها و یا استفاده از منابع می‌شود.

 

2-4 کنترل امنیت پایگاه داده
امنیت پایگاه‌داده از طریق کنترل انتشار ، کنترل استنباط و کنترل دسترسی اعمال می‌شود که به بررسی آنها می‌پردازیم :
2-4-1 کنترل انتشار
کنترل انتشار ، انتقال اطلاعات میان منابع را کنترل می‌کند. یک انتشار میان منابع X و Y هنگامی‌رخ می‌دهد که اطلاعاتی از X خوانده شده و در Y نوشته شود. کنترل انتشار ، از انتقال داده‌های موجود در منابع سطح بالا به منابع سطح پایین جلوگیری می‌کند.
2-4-2 کنترل استنباط
منظور از استنباط یعنی دستیابی به اطلاعات محرمانه از روی داده‌های غیر محرمانه است. مسأله استنباط از داده‌ها بیشتر در پایگاه‌داده‌های آماری اتفاق می‌افتد. در این نوع پایگاه‌داده‌ها کاربر باید از بازگشت به عقب و نتیجه‌گیری از روی داده‌های آماری بر حذر داشته شود. به عنوان مثال فرض کنید کاربری طی یک پرس و جو متوسط حقوق کارمندان زن را در سازمان رویت کند. سپس این کاربر، تعداد کارمندان زن را در سازمان مورد پرس و جو قرار می‌دهد. اگر نتیجه بدست آمده از آخرین پرس و جو عدد یک باشد ، این کاربر قادر خواهد بود حقوق این کارمند زن را استنباط کند.
2-4-3 کنترل دسترسی
مسئولیت کنترل دسترسی در قبال داده‌های موجود در سیستم این است که تمام دسترسی‌های مستقیم به منابع سیستم منحصرا بر اساس مد‌ها و قانون‌های تعیین شده توسط سیاست‌های امنیتی انجام پذیرد. در یک سیستم کنترل دسترسی(شکل 2-1) ، درخواست‌کننده (کاربر ، فرایند) به منابع (داده ، برنامه) از طریق اعمالی نظیر خواندن ، نوشتن و یا اجرا دسترسی پیدا می‌کند.

 


شکل 2-1 : سیستم کنترل دسترسی
از لحاظ عملکرد این سیستم از دو قسمت تشکیل شده است :
• مجموعه ای از سیاست‌ها و قانون‌ها : اطلاعات ذخیره شده در سیستم بیانگر مد دسترسی می‌باشد که کاربر به هنگام دسترسی به منابع ملزم به پیروی از آنها است.
• مجموعه ای از رویه‌های کنترلی (مکانیسم‌های امنیت): این رویه‌ها درخواست دسترسی را بر اساس قوانین یاد شده بررسی می‌کنند. درخواست‌ها ممکن است مورد پذیرش ، رد و یا تغییر قرار گیرند و داده‌های غیر مجاز سانسور شوند.
سیاست‌های امنیتی: سیاست‌های امنیتی سیستم ، راهبردهایی هستند که با طراحی امنیت سیستم و مدیریت اختیارهای افراد در سیستم ، مرتبط هستند. این سیاست‌ها بیانگر اصولی هستند که بر اساس آنها دسترسی ، اعطا و یا رد می‌شوند. قوانین دسترسی بیانگر سیاست‌های امنیتی هستند و رفتار سیستم را در زمان اجرا مشخص می‌کنند.
سوالی که در اینجا مطرح است این است که چه مقدار از اطلاعات باید در دسترس هر درخواست‌کننده باشد؟ برای پاسخ به این سوال به بررسی محدودیت‌های دسترسی و دو سیاست پایه می‌پردازیم:
سیاست کمترین اختیار : بر اساس این سیاست به درخواست‌کننده‌گان سیستم کمترین مقدار اطلاعاتی را که برای انجام فعالیت‌های آنها مورد نیاز است ، در اختیار آنها می‌گذارند. در این سیاست فرض بر این است که امکان تعریف این حد پایین وجود دارد(در اکثر مواقع این کار با دشواری‌های بسیاری همراه است). ایراد این سیاست این است که ممکن است منجر به محدودیت‌های بزرگ برای بعضی از درخواست‌کننده‌گان شده و مانع فعالیت آنها شود.
سیاست بیشترین اختیار : این سیاست برای محیط‌هایی مانند دانشگاه‌ها و مراکز تحقیقاتی که محافظت از داده‌ها اهمیت چندانی ندارد مناسب است. در این محیط‌ها کاربران قابل اعتماد هستند و در ضمن داده‌ها باید بین افراد رد و بدل شوند. پس غالبا افراد به بیشتر داده‌های مورد نیاز خود دسترسی دارند.
از نظر کنترل دسترسی سیستم‌ها به دو دسته تقسیم می‌شوند : سیستم‌های باز و سیستم‌های بسته.
در یک سیستم بسته فقط دسترسی‌هایی معتبر هستند که صریحا به درخواست‌کننده اعطا شده باشند. در یک سیستم باز دسترسی‌هایی معتبر هستند که صریحا ممنوع شناخته نشده باشند. بر اساس سیاست‌های یک سیستم بسته برای هر درخواست‌کننده باید قانون‌های دسترسی که بیانگر سطح دسترسی درخواست‌کننده به منابع سیستم است ، وجود داشته باشند. این سطوح دسترسی معیّن شده برای هر درخواست‌کننده تنها حقوقی هستند که در اختیار وی قرار دارند. بر اساس سیاست‌های یک سیستم باز برای هر درخواست‌کننده باید قانون‌های دسترسی وجود داشته ‌باشند که بیانگر دسترسی غیر مجاز برای درخواست‌کننده هستند. این دسترسی‌های غیر مجاز تنها حقوقی هستند که از وی سلب شده‌است.
سیستم‌های باز و بسته در انحصار متقابل با یکدیگر هستند. تصمیم گیری برای انتخاب یک استراتژی امنیتی ، بر اساس نیازهای پایگاه‌داده ، کاربران ، برنامه‌ها و سازمان گرفته می‌شود. یک سیستم بسته سیاست کمترین اختیار و سیستم باز سیاست بیشترین اختیار را اعمال می‌کند. حفاظت در سیستم بسته ، قوی تر است زیرا اشتباه در تعریف قوانین دسترسی ممکن است مانع از یک دسترسی مجاز شود ولی باعث خرابی نمی‌شود در صورتی که در یک سیستم باز چنین اشتباهی ممکن است منجر به دسترسی غیر مجاز و نتیجتا خرابی شود. همانطور که گفته شد انتخاب یکی از این دو سیستم به شرایط بستگی دارد. در محیط‌هایی که اعطای دسترسی بیشتر از ممنوعیت دسترسی است ، مدیریت سیستم‌های بسته دشوار است و بهتر است از سیستم باز استفاده شود. در شکل‌های 1-2 و 1-3 کنترل دسترسی در سیستم‌های باز و بسته نشان داده شده اند.

 


شکل 2-2 : کنترل دسترسی در سیستم بسته
اعطا و بازپس گیری اختیارات تنها به عهده یک مدیر نیست. بعضی مواقع مدیریت تفویض اختیار باید بصورت غیر متمرکز و توسط افراد مختلفی انجام شود. در سیستم‌های توزیع شده که از چندین سیستم محلی تشکیل شده‌اند مدیریت باید بصورت غیر متمرکز اعمال شود.

شکل 2-3 : کنترل دسترسی در سیستم باز

 

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی
کنترل دسترسی به سایر سرویس‌های امنیت متکی است و با آن‌ها نوعی همزیستی دارد. وظیفه کنترل دسترسی محدود کردن فعالیت‌های کاربر مجاز می‌باشد و بوسیله ناظر مرجع شروع به کار می‌کند. ناظر مرجع بصورت یک واسط در بین سیستم و کاربر قرار می‌گیرد و هر تلاش برای دسترسی کاربر و یا برنامه تحت فرمان او به منابع سیستم ، باید از سد ناظر منابع عبور کند. این ناظر برای تشخیص اینکه آیا کاربر مورد نظر مجاز به انجام فعالیتی می‌باشد یا خیر ، با یک پایگاه داده تفویض اختیار مشاوره می‌کند. این پایگاه داده‌ها ، بوسیله یک مدیر امنیت ، مدیریت و نگهداری می‌شود. مدیر امنیت ، این اختیارات را براساس سیاست‌های موجود در سازمان ، در اختیار افراد مختلف قرار می‌دهد. البته کاربران ، قادر به تغییر قسمتی از این پایگاه داده هستند ، برای مثال آن‌ها می‌توانند در مورد فایل‌های شخصی خود ، اختیارات مرتبط با سایر کاربران را تغییر دهند. شکل 2-4 ، یک تصویر منطقی از سرویس‌های امنیت و ارتباط آنها با یکدیگر است. این تقسیم‌بندی سرویس‌ها ، ممکن است تا حدی ایده‌آل بنظر برسد و در بسیاری از سیستم‌ها بگونه‌ای که در شکل نشان داده شده است ، پیاده‌سازی نشود ولی هر چه مدل امنیت سیستم به این تقسیم‌بندی نزدیک شود ، امنیت سیستم بالا می‌رود.
حال ، وقت آن فرا رسیده که به بیان تفاوت‌های میان کنترل دسترسی و سرویس تعیین اعتبار بپردازیم. تعریف دقیق و درست اطلاعات کاربر ، وظیفه سرویس تعیین اعتبار است. کنترل دسترسی فرض می‌کند که سرویس تعیین اعتبار ، کار خود را بدرستی قبل از اجرایش توسط ناظر منابع انجام داده است. کارایی کنترل دسترسی ، به درستی تعیین هویت کاربر و همچنین به درستی تفویض اختیار بستگی دارد.
دانستن این نکته ضروری است که کنترل دسترسی راه حل کاملی برای برقراری امنیت نیست و باید با سرویس حسابرس همراه باشد. سرویس حسابرس به بررسی و آنالیز تمامی فعالیت‌ها و درخواست‌های کاربر در سیستم می‌پردازد و تمامی آنها را برای بررسی‌های آینده ثبت می‌کند.

شکل 2-4 : کنترل دسترسی و سایر سرویس‌های امنیتی
این سرویس از دو جنبه حائز اهمیت است. اول به عنوان بازدارنده (تمامی درخواست‌های کاربران ثبت و آنالیز می‌شود و آنهارا از تخطی کردن مایوس می‌کند) و دوم با توجه به آنالیز‌های انجام شده راهها و روزنه‌های نفوذ تشخیص داده می‌شوند. در واقع حسابرسی ، این اطمینان را به ما می‌دهد که کاربران از امتیازات و اختیارات خود سوء استفاده نکنند. توجه به این نکته ضروری است که کارایی سرویس حسابرس ، به کیفیت تعیین هویت بستگی دارد.

 

2-4-3-2 ماتریس دسترسی
فعالیت‌ها ، در یک سیستم بوسیلۀ موجودیت‌هایی با عنوان درخواست‌کننده آغاز به کار می کنند. درخواست‌کننده‌ها کاربران و یا برنامه تحت فرمان کاربران می‌باشند.در واقع درخواست‌کننده‌ها آغازگر فعالیت‌ها بر روی منابع می‌باشند. کاربران ممکن است با عناوین متفاوتی ، بسته به اینکه می‌خواهند از کدامیک از امتیازات خود استفاده کنند ، به سیستم متصل شوند. به عنوان مثال ، کاربرانی که بر روی دو پروژۀ متفاوت فعالیت می‌کنند ، ممکن است برای کار بر روی هر یک از این پروژه‌ها به سیستم متصل شوند. در این حالت دو درخواست کننده ، متناظر با این کاربر وجود دارد. درک تفاوت میان در‌خواست‌کننده‌ها و منابع بسیار ضروری و مهم است. در‌خواست‌کننده‌ها آغازگر فعالیتها بر روی منابع می‌باشند. این فعالیت‌ها ، با تفویض اختیار به در‌خواست‌کننده‌ها ، داده می‌شوند. تفویض اختیار ، تحت عنوان حق دسترسی و یا مد دسترسی بیان می‌شود. مفهوم حق دسترسی به نوع منبع مورد نظر بستگی دارد. به عنوان مثال در فایل‌ها حق دسترسی ، شامل خواندن ، نوشتن ، اجرا کردن و مالک بودن می‌باشد. مفهوم سه حق دسترسی اول مشخص می‌باشد. مالک بودن به این معنی می‌باشد که مالک قادر به تغییر دسترسی‌ها می‌باشد.

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   97 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله امنیت پایگاه داده

دانلود مقاله ارزیابی و تحلیل داده های لایه های روزسازی

اختصاصی از فی دوو دانلود مقاله ارزیابی و تحلیل داده های لایه های روزسازی دانلود با لینک مستقیم و پر سرعت .

 

 

 


ارزیابی و تحلیل داده های لایه‌های روزسازی
این مطالعات جهت ارزیابی و تعیین کیفیت و تکامل اطلاعات لایه های روسازی و داده های ضخامت لایه ها برای تهیه توضیحات و توصیه هایی برای گسترش اطلاعات موجود اخیر از داده های LTPP می باشد . تفاوت ضخامت لایه ها در بخشهای مختلفی کلاسه بندی شده است . بهمین ترتیب طراحی و ساخت لایه ها مقایسه شده‌اند . بعلاوه راهنمایی جهت پیشرفت اطلاعات لایه ای LTPP می باشد .

 

دسترسی و تکامل داده ها :
در قسمت مطالعات ، اطلاعات در دسترس از ضخامت لایه های روسازی (LTPP) مورد آزمایش و ارزیابی کیفی جهت تکمیل سرویس A تا E‌ قرار گرفته اند . ارزیابی داده های ضخامت لایه ها نشان دهندة آن است که سطوح TST-L05A و
TST-Lo5B در برگیرندة جامعترین اطلاعات در مورد ساختار لایه ها و ضخامت آنها برای تجزیه و تحلیل سطوح مختلف است . تنها 16 ساختار روسازی از بخشهای معمول LTPP و 1 ساختار روسازی از بخش مکمل آن هیچ اطلاعاتی در مورد ساختار لایه ها چه TST-L05A و چه TST-L05B ندارند . تجزیه و تحلیل اطلاعات تکمیلی از سطح E ، 3457 ساختار لایه روسازی را در بخش آزمایشی مشخص کرده است . حدود 3240 تا از این ساختارها (یعنی 7/93 درصد) در بخش صفر TST-L05B ثبت شده اند در حالیکه 3229 ساختار آن (یعنی 4/93 درصد) در بخش TST-L05A ثبت شده اند .

 

استحکام و کیفیت لایه :
بدنبال تکمیل ارزیابی داده ها‌، ضخامت لایه های روسازی و دیگر داده های مرتبط از منابع مختلف اطلاعاتی ، جهت تعیین استحکام (ثبات) و توضیحات کاربردی لایه ها ، نوع جنس و اطلاعاتی از ضخامت میان منابع مختلف ، ارزیابی شدند . بعلاوه ، تنوع لایه ها از نظر مصالح ، استحکام و پارامترهای مختلف ، برای ارزیابی ضخامت لایه ها در دسترس می باشند . نتایج ارزیابی اطلاعات استحکامی نشان می دهد که توصیف کاربردی لایة روسازی بین سطوح مختلف LTPP برای 93 درصد از نمونه های ارزیابی شده در مطالعات صابت است و در مورد نوع جنس لایه ها مشخص شده است که 79 درصد بخشهای ارزیابی شده در مطالعات ثابت است ارزیابی جنس لایة در غیاب طرح یونیفاید مصالح و کد شناسایی آنها صورت پذیرفت ارزش نشان داده شده لایه ها بین سطوح مختلف برای 89 درصد از نمونه های روسازی در مطالعة آنها ثابت در نظر گرفته شده است . در مواردی که داده های منابع مختلف یکسان نبودند ، یک لایه برای مطالعات بیشتر برداشته می شد . عدم ثابت بودن داده ها در لایه ها مورد بررسی قرار گرفته و بصورت تحلیل داده ها و مرور عملیات و توصیه هایی برای حل داده های غیرمتعارف به مدیریت LTPP گزارش می شد .
بعلاوه سودمندی و نتیجه بخش بودن مصالح نیز مورد بررسی قرار گرفت . هدف از انجام و چک کردن خواص مصالح آن بود که مشخص شود آیا کد مصالح برای لایه با توصیفات کاربردی آن تطابق دارد یا خیر . زمانیکه بیشتر رکودها که دارای ارزش مصالحی هستند (642 درصد از بین 41111 حدود 56/1 درصد دارای کد مصالح نادرست هستند) و بعضی رکوردها که کد مصالح آنها از بین رفته است . رکودهای مشخص شده بصورت تحلیل داده ها و بررسی عملیات به FHWA (بخش بزرگراههای ایالتی) گزارش می شد . استدلالات داده ای لایه ها با استفاده از نشان دهندة تغییرات (شاخص) که بصورت SHRP-LTPP مشخص شده اند مورد بررسی قرار می گیرند و بعنوان یک نتیجه از ارزیابی لایه های روسازی به FHWA گزارش می شوند .

 


تغییرات ضخامت
تنوعی که در ضخامت لایه از تجزیه SPS در محلهای مختلف بدست آمده است با توجه به پراکندگی تئوری آماری مورد تجزیه و تحلیل قرار گرفته است . این تحلیل لایه ها با مصالح و کاربرد مختلف مختلف را شامل می شود که قسمتهای دسته اول (A-Class) و بیندر (binder) ، AC بیندر ، اساس متراکم ، اساس متراکم پرداخت شده ، اساس نفوذپذیر AC و اساس بتنی نرم و سطوح PCC را در بر می گیرد . برای تشخیص ویژگیهای لایه ها ، توصیفات آماری مانند وسایل نقلیه ، انحراف معیار (استاندارد) ، کجی (انحراف) و نقطه اوج آماری برای هر قسمت محاسبه شده است .و یک آزمایش ترکیبی برای انحراف و اوج نمودار آماری جهت آزمایش توزیع ضخامت نرمال 1034 لایة SPS انتخاب شده است . تحلیلهای آماری بیانگر آن است که برای 84 درصد همة لایه ها تنوع ضخامت در یک قطعه دلالت بر توزیع نرمال دارد . این نتایج می توانند بعنوان یک ورودی مهم برای مهندسی روسازی که شامل طراحی مطمئن و همچنین کیفیت مطمئن هستند بکار روند .

 

مقایسه ساختار و طرح لایه ها‌ :
هسته و ارتفاع ساختاری روسازی اندازه گیری و جهت طراحی لایه های جدید SPS مقایسه می شوند (یک طرح مبنا و استاندارد) . این داده ها برای مشخص کردن درصد اندازه‌گیرهای مشخص درون یا بیرون لایه های ویژه هدف ارزیابی می شوند . مقایسة تحلیلهای آماری وسایل اندازه گیری در مقابل ارزشهای طرحی با استفاده از t-test (آزمایش t) صورت گرفت .

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   13 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله ارزیابی و تحلیل داده های لایه های روزسازی