آرشیو دسته بندی: مهندسی کامپیوتر

سمینار بهینه‌سازی مسیر ربات موازی ۶ درجه آزادی هگزابا استفاده از روش میدان پتانسیل مجازی

سمینار بهینه سازی مسیر ربات

سمینار بهینه‌سازی مسیر ربات موازی ۶ درجه آزادی هگزابا استفاده از روش میدان پتانسیل مجازی

در این بخش سمینار بهینه‌سازی مسیر ربات موازی ۶ درجه آزادی هگزابا استفاده از روش میدان پتانسیل مجازی ارائه می گردد.

جهت دریافت کامل سمینار کلیک کنید

چکیده

در  این سمینار بهینه‌سازی مسیر ربات موازی شش درجه ازادی هگزا پرداخته می شود.  همچنین در زمینه ی ارائه روش های نوین و جدید به منظور تسهیل مسیریابی ربات ها، برای  تعیین مسیر حرکت با کمترین مسافت، بیشترین سرعت و کمترین زمان ممکن را دارا باشد مورد بررسی قرار می گیرد.  از این رو ابتدا به بررسی تفاوت عملکردی از نقطه نظرهای مختلف در ربات های سری و موازی و همچنین اناتومی ربات ها پرداخته می شود. به دلیل اهمیت موضوع در زمینه ی مسیریابی به  بررسی روش های مسیریابی از جمله روش های میدان پتانسیل، روش جستجوی شبکه ای و سایر روش ها و همچنین نحوه طراحی مسیریابی پرداخته شد.

 در انتها نیز به تحقیقات اخیر در زمینه ربات های موازی و بهینه کردن مسیر حرکت ربات های موازی پرداخته شد. نتایج حاصل از این تحقیق نشان می دهدکه روش های نوین در تعیین مسیر حرکت ربات ها روش های تکاملی و تلفیقی از چند روش مختلف می باشد. که با استفاده از روش های پایه به بحث مسیریابی می پردازند و با الگو برداری از روش های نوین از جمله نحوه حرکت انسان و حیوانات سعی در بهینه کردن مسیر حرکت به منظور افزایش سرعت رسیدن به هدف در کمترین زمان می باشد. یکی از پرکاربردترین روش های مسیریابی روش میدان پتانسیل می باشد که با بهینه کردن آن با استفاده از الگوریتم های بهینه سازی می توان، سرعت، مسافت و زمان رسیدن ربات به هدف را بهینه کرد.

سمینار بهینه سازی مسیر ربات
سمینار بهینه‌سازی مسیر ربات

 فهرست مطالب

فصل ۱: مقدمه ۱

۱-۱- مقدمه ۲

۱-۱-۱- ربات.. ۳

۱-۱-۲- تاریخچه.. ۳

۱-۱-۳- ربات های ثابت.. ۴

۱-۱-۴- ربات های متحرک.. ۷

۱-۱-۵- رباتهای موازی.. ۹

۱-۱-۶  مقایسه رباتهای سری و موازی.. ۱۱

۱-۱-۷- ربات موازی هگزا.. ۱۲

۱-۲- آناتومی روبات ۱۴

۱-۲-۱- سیستم مکانیکی مفصل بندی شده.. ۱۴

۱-۲-۲- عملگرها.. ۱۵

۱-۲-۳- سیستم انتقال نیرو.. ۱۵

۱-۲-۴- حسگرها.. ۱۶

۱-۲-۵- کنترلگر.. ۱۶

۱-۲-۶- منبع تغذیه.. ۱۷

۱-۳- اهمیت موضوع ۱۷

۱-۴- مروری بر فصول  تحقیق ۱۸

فصل ۲: مسیریابی ربات ها ۲۰

۲-۱- مقدمه ۲۱

۲-۱- مسیریابی ۲۲

۲-۲- روش های مسیریابی ۲۳

۲-۲-۲- روش میدان پتانسیل.. ۲۵

۲-۲-۳- روش های مبتنی بر هندسه محاسباتی.. ۲۶

۲-۲-۴- روشهای جستجوی شبکه ای.. ۲۶

۲-۲-۵- روش الگوریتم های پاداش محور.. ۲۷

۲-۲-۶- روش الگوریتم‌های مبتنی بر نمونه گیری.. ۲۸

۲-۳- طراحی مسیریابی ۲۹

۲-۱- جمع بندی ۳۷

فصل ۳: مروری بر منابع ۳۸

۳-۱- مقدمه ۳۹

۳-۲- بیشینه تحقیق در زمینه ی ربات ها ۳۹

۳-۲-۱- هگزاگلاید.. ۴۱

۳-۲-۲- ‌ربات‌های راه رونده.. ۴۱

۳-۳- تحقیقات در زمینه ربات های موازی هگزا ۴۷

۳-۴- تحقیقات در زمینه مسیریابی ۵۱

۳-۴-۱- مسیریابی با استفاده از میدان پتانسیل.. ۵۵

۳-۴-۲- مسیر یابی ربات موازی تریپترون.. ۵۸

۳-۴-۳- طراح مسیر ربات متحرک.. ۵۸

۳-۴-۴- مسیر یابی ربات موازی-کابلی.. ۵۹

۳-۴-۵- طراحی مسیر با استفاده از الگوریتم ژنتیک و منطق فازی تطبیقی.. ۶۰

۳-۴-۶- طراحی مسیر با استفاده از روش مورچه سبز ((G-Ant 62

۳-۵- جمع بندی ۶۳

فصل ۴: نتایج و جمع بندی ۶۴

۴-۱- مقدمه ۶۵

۴-۲- جمع بندی ۶۵

۴-۳- پیشنهادات ۶۷

مراجع ۶۹

 

جهت دریافت کامل سمینار کلیک کنید 

ساختار شبکه GPRS و سرویس های آن

برساختار شبكه GPRS و سرويس هاي آن

امروز همزمانی رشد سریع شبکه موبایل سلولی و افزایش تعداد کاربران اینترنت، شرایط را جهت ترکیب هر دو تکنولوژی فراهم آورده است. ماحصل این ترکیب، سرویس های داده در بستر شبکه بی سیم سلولی است. شبکه GPRS  که کوتاه شده عبارت “General Packet Radio Service” می باشد، در واقع مکمل سیستم GSM بوده و با اضافه کردن قابلیت های شبکه GPRS به شبکه GSM قبلی، می توان سرویس های متنوع تر و با نرخ بیت بالاتری ارائه نمود. هدف از این سمینار بررسی ساختار شبکه GPRS و سرویس های آن می باشد.

برساختار شبکه GPRS و سرویس های آن
ساختار شبکه GPRS و سرویس های آن

سرویس های داده در شبکه سلولی موجود، نیازهای کاربران و فراهم کنندگان سرویس ها را تامین نمی کنند. از نقطه نظر کاربران، نرخ بیت انتقال داده بسیار پائین بوده و زمان تنظیم برقراری یک ارتباط بسیار طولانی است. از نقطه نظر فنی، بستر ارائه این سرویس ها مبتنی بر مدار (Circuit) است که به تبع آن در بخش رادیویی یک کانال ترافیکی مستقل، تنها به یک کاربر تخصیص می یابد. در حالیکه در ترافیک پیاپی(Burst) مثل اینترنت، ترافیک مبتنی بر بسته (Packet) بوده و چندین کاربر همزمان می توانند از یک کانال فیزیکی استفاده نمایند.

GPRS بستر جدیدی در کنار شبکه GSM سلولی است که امکان ارائه این نوع سرویس ها را فراهم می آورد. از مهمترین مزایای GPRS، صرفه جویی در منابع رادیویی است بدین نحو که تنها زمانی که ترافیک داده وجود دارد، از منابع موجود در شبکه استفاده شده و نیز همزمان چندین کاربر امکان استفاده از سرویس را دارا هستند. با افزایش کارایی GPRS، هزینه های فراهم کردن سرویس های داده، کاهش یافته و به تبع آن، ضریب نفوذ سرویس های داده در بین کاربران تجاری و معمولی افزایش خواهد یافت.

فهرست مطالب

    • تاریخچه
    • GSM در مقابل GPRS
    •  فازهای GPRS
    • خصوصیات کلیدی GPRS از دید اپراتور شبکه
    • خصوصیات کلیدی GPRS از دید مشترکین موبایل
    • مقایسه GPRS  با تکنولوژی های مشابه
  •  معرفی شبکه 
    • عناصر شبکه GPRS
    • رابط ها در شبکه GPRS
    • بستر انتقال در شبکه GPRS
    • ترمینالهای GPRS
  •  عملکرد های سیستم GPRS 
    • مدیریت حرکت(MM)
    • سیگنالینگ
    • مدیریت جلسه
    • تائید هویت و رمزگذاری
    • فراخوانی
  • خصوصیات سرویس های GPRS 
    • انواع سرویس ها
    • برنامه های کاربردی
  • نتیجه گیری

سمینار داده کاوی با رویکرد وب سرویس کاوی

داده كاوي با رويكرد وب سرويس كاوي

سمینار داده کاوی با رویکرد وب سرویس کاوی

داده کاوی یکی از پرکاربردترین علم ها در زمینه ی علوم کامپیوتر می باشد. بررسی علم داده کاوی نیازمند بررسی دقیق مقالات و کتب های بین المللی می باشد.  از این رو در این بخش سمینار داده کاوی با رویکرد وب سرویس کاوی مورد بررسی قرار میگیرد که شامل مباحث مهم داده کاوی و وب سرویس کاوی می باشد.

مقدمه

دنیای مدرون امروز، دنیای اطلاعات است و ما با حجم بسیار وسیعی از داده ها سرکار داریم. برای رسیدن به اطلاعات باید این داده ها تحلیل و پردازش شوند تا اطلاعات از آنها استخراج شود. وب کاوی به یکی از زمینه های مهم تحقیقاتی در زمینه داده کاوی برای تعداد وسیعی از سرویسهای وب جهان گستر در سالهای اخیر تبدیل شده است. هدف این سمینار داده کاوی با رویکرد وب سرویس کاوی می باشد.

داده کاوی با رویکرد وب سرویس کاوی
داده کاوی با رویکرد وب سرویس کاوی

داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد، به نحوی که با استخراج آنها، در حوزه های تصمیم گیری، پیش بینی، پیشگویی، و تخمین مورد استفاده قرار گیرند. داده ها اغلب حجیم ، اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست، بلکه دانش نهفته در داده ها قابل استفاده می باشد.

وب کاوی یکی از زمینه های مهم تحقیقاتی در زمینه داده کاوی برای تعداد وسیعی از سرویسهای وب جهان گستر در سالهای اخیر تبدیل شده است. وب جهان گستر بصورت گسترده ای هم در زمینه ترافیک و هم در زمینه اندازه و پیچیدگی وب سایتها در حال گسترش است. این پیچیدگی، نیاز ما را به تحلیل استفاده وب سایت، چگونگی ساختار وب و محتوای منابع وب وادار ساخته است.

روشهای مختلفی برای داده کاوی و فرایند کاوی از وب سرویسها و تعاملات بین آنها برای تحلیل تعاملات وب سرویسها بین استفاده کننده گان و مهیا کننده گان و کشف ترکیب سرویهاست وجود دارد.

شبکه های عصبی ، درخت تصمیم ،  K-nearest neibour  از جمله روش های مدل سازی مسائل  می باشد.

شبکه های عصبی از پرکاربردترین و عملی ترین روش های مدل سازی مسائل پیچیده و بزرگ که شامل صدها متغیر هستند می باشد. شبکه های عصبی می توانند برای مسائل کلاس بندی (که خروجی یک کلاس است) یا مسائل رگرسیون (که خروجی یک مقدار عددی است) استفاده شوند.

فهرست مطالب سمینار داده کاوی با رویکرد وب سرویس کاوی

  • فصل اول: مقدمه ای بر داده کاوی

  • فصل دوم: مدل ها و الگوریتم های داده کاوی

    • شبکه های عصبی
    • Feed-Forward Back-propagation
    • Decision Trees
    • Multivariate Adaptive Regression Splines (MARS)
    • Rule Induction
    • K-nearest neighbor and memory-based reasoning(MBR)
  • فصل سوم: وب کاوی

    • محتوا کاو ی وب
    • ساختار کاوی
    • تکنیکهای تحلیل ابرپیوندها
    • الگوریتم رتبه بندی صفحه وب
    • سیستم وب کاوی
    • الگوریتم KIM
    • رزیابی آنتولوژی
  • فصل چهارم: معماری سرویسگرا و وب سریس کاوی

    • وب سرویس استاندارد
    • وب سرویس کاوی
  • فصل پنچم: نتیجه گیری و پیشنهادات

سیستم های تشخیص چهره و الگوریتم های یادگیری

سمینار آماده سیستم های تشخیص چهره و الگوریتم های یادگیری 

در این سمینار به بررسی در دنیای به هم پیوسته و پیچیده امروزی، نگهداری و امنیت اطلاعـات ، بـسیار مهـم و مـشکل شـده است. افزایش جمعیت و تحرک آن در همه جهت ها، باعث بالا رفـتن راه هـا ی انتقـال و  اشـتراک اطلاعات، شده است.این تغییر مکان ها، در ساختارهای پیچیده ای انجام مـی شـوند. در این بین کلاهبرداران نیز به نحـو ی با عبور از سد محافظت های از قبل تعیین شده، امنیت سیستم ها را مورد دستبرد قرار داده اند. لذا در این سمینار به بررسی سیستم های تشخیص چهره و الگوریتم های یادگیری  می پردازیم.

با بررسی زندگی دیجیتالی بشر، به‌راحتی متوجه این نکته خواهیم شد که امـروزه بـشر بـا نیازهایی مواجه است که در سالهای قبل این نیازها وجود نداشت. این نیازها شامل سازمان، گروه و امنیت آن‌ها می‌باشد. در محیط‌هایی که اهمیت امنیت و تشکیلات، افزایش‌یافته اسـت، شناسـایی و تعیـین اعتبار در زمینه‌های گوناگونی از فنّاوری‌ها توسـعه داده‌شده‌اند. کنتـرل ورودی‌های ساختمان‌ها،کنترل دسترسی در کامپیوترهای عمومی، مثال‌هایی هستند که نشان‌دهنده تـشخیص هویـت و اعتبـارسنجی در جامعه کنونی می‌باشند.

تکنولوژی‌های جدید برای تعیین هویت منحصر هر فرد،بر پایه روش‌های Biometric بنیان نهاده شده‌اند. این روش‌ها، روش‌های خودکـاری از بـازبینی و تـشخیص هویت موجـودات زنـده درزمینهٔ ویژگی‌های  فیزیکی از قبیل اثرانگشت یا وضعیت چهره، و یا سایر رفتارهای افراد، از قبیل دست دادن، می‌باشند. به این دلیل که، ویژگی‌های  فیزیکی خیلی کمتر تغییر می‌کنند.

 جهت دانلود فایل کلیک کنید

تشخیص چهره (Face Recognition) یکی از چندین روش Bio-metric اسـت کـه دارای دقت بالا  بوده و می‌تواند تا مدت‌ها قابل‌اتکا باشد. در حال حاضر، چندین روش برای سازماندهی و طبقه بندی زمینـه هـای مختلـف  تـشخیص چهـره، امکان پذیر می باشد. تشخیص چهره، می تواند برای بازبینی (Verification)و تعیین هویت (Identification)، نیز بـه کـاربرده شود.ساختار و چهارچوب عمومی یک سیـستم تـشخیص چهـره، مهمتـرین موضـوع در آماده کردن آن می‌باشد.

دراین تحقیق، ابتدا تاریخچه‌ای از موضـوعات مربـوط بـه تـشخیص هویـت، بـا اسـتفاده از خـواص بیومتریک ارائه‌شده و در ادامه بحث تشخیص چهره را به‌صورت اختصاصی در میـان مباحـث بیومتریـک ارائه می دهیم.  همچنین در این تحقیق به بررسی الگوریتم‌ها و روش‌هایی که بر اساس آن تشخیص چهره انجام می‌گیرد می پردازیم.

فهرست مطالب سیستم های تشخیص چهره و الگوریتم های یادگیری 

  • فصل اول : تاریخچه تشخیص چهره 
  • فصل دوم : تشخیص چهره (Face Recognition)
  • فصل سوم : چهارچوب سیستم های تشخیص چهره
    • تشخیص چهره از تصاویر ثابت

    •  کشف چهره و استخراج ویژگی ها

    •  روش های Detection

    • استخراج ویژگی های صورت تشخیص چهره از روی تعداد تصاویر زیاد  

  • فصل چهارم : روش ها و الگوریتم های تشخیص چهره
    • تشخیص چهره با استفاده از تصاویر روبرو

    • تشخیص چهره با استفاده از تصاویر نیمرخ

    • تشخیص چهره با دیدگاه آزاد

    • الگوریتم های اصلی مربوط به تشخیص چهره

  • فصل پنجم : مشکلات و موانع سیستم های تشخیص چهره
  •  فصل ششم: نتیجه گیری 
  •  پیشنهادات

 جهت دانلود فایل کلیک کنید

دانلود سمینار آماده مهندسی کامپیوتر

دانلود سمینار آماده مهندسی برق

ثبـــت کـــامپیوتری دســـتور های پزشـــک

در این بخش به بررسی ثبـــت کـــامپیوتری دســـتور های پزشـــک (CPOE) که  توسط دپارتمان پژوهشی سفیر جمع اوری شد  پرداخته می شود.

در طول سالهای اخیر یکی از مهمترین پیشرفت ها در صــنعت بهداشــت و درمــان، توســعه فنــاوری اطلاعــات و ارتباطـات در مراکـز بهداشـتی درمـانی بـه خصـوص بیمارســتان هــا بــوده اســت . ایــن فنــاوری اثــرات قابــل ملاحظــهای را بــر فراینــدهای بیمارســتان، کــارکرد کارکنان، بیماران و مدیریت درمان داشته اسـت  . یکـی از این فنـاوری هـا ی مهـم کـه در بیمارسـتانهـا ی برخـی کشورهای پیشرفته دنیا در حال گسترش و توسـعه اسـت،نرم افزار ثبـــت کـــامپیوتری دســـتور های پزشـــک Computerized physician order entry or CPOE))  می باشد. این سیستم شامل پروسه ای است مشتمل بر ورود الکترونیکی دستورات پزشکی به منظور درمان بیماران تحت نظر پزشک. این دستورات از طریق شبکه کامپیوتری به کارکنان پزشکی  به منظور کاهش میزان خطا منتقل می شود.

 ثبت دستورات پژشک

اهداف اصلی این سمینار (ثبـــت کـــامپیوتری دســـتور های پزشـــک) به‌طور خلاصه بدین‌صورت بیان گردد:

  • مطالعه بر روی سیستم های کامپیوتری ثبت پزشکی به منظور کاهش خطاهای دارویی
  • ویژگی های سیستم های CPOE
  • تأثیر CPOE بر روی کاهش خطاهای دارویی
  • COPE در ایران و سایر کشورها
  • ساختار کلی نرم افزار COPE

 جهت دریافت کامل کلیک کنید

فهرست مطالب ثبـــت کـــامپیوتری دســـتور های پزشـــک

فصل ۱: مقدمه  ۱

۱-۱- مقدمه. ۲

۱-۲- هدف پژوهش….. ۳

۱-۳- اهمیت موضوع.. ۳

۱-۴- مروری بر فصول تحقیق. ۵

فصل ۲: ادبیات موضوع  ۶

۲-۱- تعاریف…. ۷

۲-۱-۱- CPOE چیست.. ۷

۲-۱-۲- علل ایجاد  CPOE.. 7

۲-۱-۳- ویژگی های سیستم های CPOE.. 9

۲-۱-۴- مزایا ی CPOE.. 9

۲-۱-۵- خطرات CPOE.. 10

فصل ۳: مروری بر تحقیقات گذشته  ۱۲

۳-۱- مقدمه. ۱۳

۳-۲- شیوع خطاهای دارویی… ۱۳

۳-۲-۲- علل خطاهای دارویی.. ۱۹

۳-۲-۳- کاربرد سیستم کامپیوتری ثبت دستورات پزشکی در کاهش خطاهای دارویی.. ۲۱

۳-۲-۴- راهکارهای افزایش دقت تجویز دارو.. ۲۳

۳-۲-۵- اطلاعات آموزشی.. ۲۴

۳-۳- نرم افزار ثبت سیستمی دستورهای پزشک….. ۲۶

۳-۳-۱- مواد و روشها ی ثبت سیستمی دستورات پزشک.. ۲۷

۳-۴- دیدگاه پزشکان درباره COPE.. 29

۳-۵- تاثیر ادغام  سیستم  CPOEو CDSS. 31

۳-۶- اصول طراحی CPOE.. 35

۳-۶-۲- ساختار کلی نرم افزار.. ۳۷

۳-۷- COPE در سایر کشورها ۴۴

فصل ۴: نتایج و جمع  بندی   ۴۵

۴-۱- مقدمه. ۴۶

۴-۲- جمع بندی… ۴۶

۴-۳- پیشنهادات… ۴۶

مراجع   ۴۷

 جهت دریافت کامل  کلیک کنید

ردیابی اشیا متحرک در شبکه های حسگری بی سیم

ردیابی اشیا متحرک در شبکه های حسگری بی سیم

پیشرفت‌های اخیر درزمینه‌ی فنّاوری ریز الکترومکانیکی و ریزپردازشگرها موجب پیدایش شبکه‌های سنسوری شده است.

لذا در این سمینار به بررسی  ردیابی اشیا متحرک در شبکه های حسگری بی سیم می پردازیم

این شبکه‌ها از تعداد زیادی نود کوچک ارزان‌قیمت، با مـصرف انـرژی پایین، تشکیل می‌شوند که به‌صورت توزیع‌شده در شبکه قرار می‌گیرند.

هـر نـود سنـسوری توانایی پردازش محدودی از اطلاعات را داراست

اما وقتی این اطلاعات با دیگر اطلاعات دریافت شده از نودهای دیگر هماهنگ و پردازش می‌شوند توانایی این شبکه‌ها نمایان می‌شود.

همچنین این شبکه‌ها قادر به مانیتورینگ و بررسی یک محیط فیزیکی با جزئیات دقیق می‌باشند.

از دیگر ویژگی‌های بارز این‌گونه شبکه‌ها، تراکم زیاد نودهای سنسوری و نیاز مبرم بـه همـاهنگی بـین نودهـا جهـت انجـام فعالیت‌های مربوطه می‌باشد.

شناسایی و طبقه‌بندی اهداف در شبکه‌های سنسوری جزو مباحـث بنیـادین در این حوزه بشمار می‌رود.

به‌عبارت‌دیگر در کاربردهای خاصی، لازم است که نـوع هـدف ورودی بـه شبکه سنسوری معین گشته و سپس با توجه به نوع هـدف، عملیات مناسـب انجـام شـود.

دراین‌بین انتخاب نودهای سنسوری به‌عنوان یک اصل مهم در طراحی شبکه‌های سنسوری می‌باشد. زیـرا انتخـاب صحیح نودهای سنسوری تأثیر بسزایی در افزایش کارایی این شبکه‌ها ایفا می‌کند.

ردیابی اشیا متحرک در شبکه های حسگری بی سیم

سه روش معروف درزمینه ی جمع‌آوری اطلاعات هدف نفوذی، روش‌های LEACH-base،DC و روش OCO می‌باشند.

پروتکل DPT از یک معماری برپایِه خوشه‌بندی برای گسترش نودها استفاده می‌کند.

ذخیره انرژی به‌عنوان یکی از خطوط راهنما طراحی این پروتکل می‌باشد و فرض می‌شود که بیشتر نودهای سنسوری دربازه زمانی خاص در حالت خواب قرار دارند.

این پروتکل، مکانیسمی را فراهم می‌آورد تا مناسب‌ترین نودها برای این تسک تعیین شوند؛ و فقط این نودها هستند که فعال می‌شوند و این امر باعث کاهش مصرف انرژی در ردیابی می‌شود.

بعلاوه این پروتکل از یک مکانیسم پیش‌بینی برای شناسـایی نودهـای سنسوری نزدیک به هدف استفاده می‌کند.

بر اساس این پیش‌بینی‌ها نود سرگروه مناسب‌ترین نودهای سنسوری را برای این تسک فعال می‌سازد. پروتکل MOT نیز پروتکلی است که برای شبکه سنسوری ساختار وجهی در نظر می‌گیرد و منبع S، هدف را در طول نودهای دیده‌بان تعقیب می‌کند.

پروتکـل RARE به‌عنوان پروتکل کارای انرژی می‌باشد که از الگوریتم RARE-Area جهـت محـدود نمـودن نودهای سنسوری مطــابق باکیفیت داده‌ای کــه آن‌ها فــراهم می‌نمایند، اســتفاده می‌کند.

همچنــین از الگوریتم RARE-Node جهت کاهش افزونگی اطلاعاتی که به سینک فرسـتاده می‌شود، استفاده‌ می‌شود.

نتایج شبیه‌سازی نشان داده است که این مکانیسم‌ها باعث افزایش بازه عمر نود سرخوشِ به میزان ۱۶ درصد می‌شود.

درحالی‌که در میزان دقت نتایج به‌دست‌آمده تأثیر چندانی ندارد.

فهرست مطالب ردیابی اشیا متحرک در شبکه های حسگری بی سیم

  • فصل اول: مقدمه ای بر شبکه های سنسوری

  • فصل دوم :شناسایی و طبقه بندی اهداف نفوذ ی به محدوده شبکه ها  ی سنسوری  –

  • تعیین هدف- تایین مسیر

  • فصل سوم :بررسی انواع پروتکل ها ی ردیابی اهداف متحرک  –

  • بررسی انواع پروتکل ها- شناسایی، کشف و ردیابی هدف- کوتاه کردن مسیر

  • فصل چهارم: نتیجه گیری