یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود مقاله به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی

اختصاصی از یارا فایل دانلود مقاله به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی


دانلود مقاله به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی

چکیده : در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking)  ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write می‌باشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ترکیب می‌شوند.

در این گزارش بر روی درستی و ساختار الگوریتمها متمرکز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یک سطحی از انتزاع را در نظر می‌گیریم تا مساله تا حد ممکن ساده سازی شود.

 

  1. مقدمه : کنترل همروندی فرآیندی است که طی آن بین دسترسی های همزمان به یک پایگاه داده در یک سیستم مدیریت پایگاه داده چند کاربره هماهنگی بوجود می‌آید. کنترل همروندی به کاربران اجازه می‌دهد تا در یک حالت چند برنامگی با سیستم تعامل داشته باشند در حالیکه رفتار سیستم از دیدگاه کاربر به نحو خواهد بود که کاربر تصور می‌کند در یک محیط تک برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است که یک کاربر هنگام استخراج داده توسط کاربر دیگر انجام می‌دهد. به دو دلیل ذیل کنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است:
  2. کاربراان ممکن است به داده هایی که در کامپیوترهای مختلف در سیستم قرار دارند دسترسی پیدا کنند.
  3. یک مکانیزم کنترل همروندی در یک کامپیوتر از وضعیت دسترسی در سایر کامپیوترها اطلاعی ندارد.

مساله کنترل همروندی در چندین سال قبل کاملا مورد بررسی قرار گفته است و در خصوص پایگاه‌داده‌های متمرکز کاملا شناخته شده است. در خصوص این مسال در پایگاه داده توزیعی با توجه به اینکه مساله در حوزه مساله توزیعی قرار می‌گیرد بصورت مداوم راهکارهای بهبود مختلف عرضه می‌شود. یک تئوری ریاضی وسیع برای تحلیل این مساله ارائه شده و یک راهکار قفل دو مرحله ای به عنوان راه حل استاندارد در این خصوص ارائه شده است. بیش از 20 الگوریتم کنترل همروندی توزیعی ارائه شده است که بسیاری از آنها پیاده سازی شده و در حال استفاده می‌باشند.این الگوریتمها معمولا پیچیده هستند و اثبات درستی آنها بسیار سخت می‌باشد. یکی از دلایل اینکه این پیچیدگی وجود دارد این است که آنها در اصطلاحات مختلف بیان می‌شوند و بیان های مختلفی برای آنها وجود دارد. یکی از دلایل اینکه این پیچدگی وجود دارد این است که مساله از زیر قسمتهای مختلف تشکیل شده است و برای هر یک از این زیر قسمتها یک زیر الگوریتم...

 

شامل 37 صفحه فایل word


دانلود با لینک مستقیم

دانلود پروژه آمار بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای

اختصاصی از یارا فایل دانلود پروژه آمار بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه آمار بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای


دانلود پروژه آمار  بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای

دانلود پروژه آمار  بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای با فرمت ورد و قابل ویرایش تعدادصفحات 16


این پروژه آمار به صورت کامل و دقیق طراحی شده و کلیه جداول و نمودار های لازم را جهت ارائه دارد و قادر به کسب نمره کامل می باشد. قیمت این محصول نسبت به نمونه های مشابه سراسر اینترنت بسیار مناسب تر می باشد و بر خلاف بسیاری از نمونه ها که فقط عنوان پروژه را کپی می کنند نمونه کاملی است.


چکیده :

در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking)   ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write می‌باشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ترکیب می‌شوند.
در این گزارش بر روی درستی و ساختار الگوریتمها متمرکز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یک سطحی از انتزاع را در نظر می‌گیریم تا مساله تا حد ممکن ساده سازی شود.

  مقدمه :

  کنترل همروندی فرآیندی است که طی آن بین دسترسی های همزمان به یک پایگاه داده در یک سیستم مدیریت پایگاه داده چند کاربره هماهنگی بوجود می‌آید. کنترل همروندی به کاربران اجازه می‌دهد تا در یک حالت چند برنامگی با سیستم تعامل داشته باشند در حالیکه رفتار سیستم از دیدگاه کاربر به نحو خواهد بود که کاربر تصور می‌کند در یک محیط تک برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است که یک کاربر هنگام استخراج داده توسط کاربر دیگر انجام می‌دهد. به دو دلیل ذیل کنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است:
1.    کاربراان ممکن است به داده هایی که در کامپیوترهای مختلف در سیستم قرار دارند دسترسی پیدا کنند.
2.    یک مکانیزم کنترل همروندی در یک کامپیوتر از وضعیت دسترسی در سایر کامپیوترها اطلاعی ندارد.
مساله کنترل همروندی در چندین سال قبل کاملا مورد بررسی قرار گفته است و در خصوص پایگاه‌داده‌های متمرکز کاملا شناخته شده است. در خصوص این مسال در پایگاه داده  توزیعی با توجه به اینکه مساله در حوزه مساله توزیعی قرار می‌گیرد بصورت مداوم راهکارهای بهبود مختلف عرضه می‌شود. یک تئوری ریاضی وسیع برای تحلیل این مساله ارائه شده و یک راهکار قفل دو مرحله ای به عنوان راه حل استاندارد در این خصوص ارائه شده است. بیش از 20 الگوریتم کنترل همروندی توزیعی ارائه شده است که بسیاری از آنها پیاده سازی شده و در حال استفاده می‌باشند.این الگوریتمها معمولا پیچیده هستند و اثبات درستی آنها بسیار سخت می‌باشد. یکی از دلایل اینکه این پیچیدگی وجود دارد این است که آنها در اصطلاحات مختلف بیان می‌شوند و بیان های مختلفی برای آنها وجود دارد. یکی از دلایل اینکه این پیچدگی وجود دارد این است که مساله از زیر قسمتهای مختلف تشکیل شده است و برای هر یک از این زیر قسمتها یک زیر الگوریتم ارائه می‌شود. بهترین راه برای فائق آمدن بر این پیچدگی این است که زیر مساله ها و الگوریتمهای ارائه شده برای هر یک را در ی.ک سطح از انتزاع نگاه داریم.
با بررسی الگوریتمهای مختلف می‌توان به این حقیقت رسید که این الگوریتمها همگی ترکیبی از زیر الگوریتمهای محدودی هستند. در حقیقت این زیر الگوریتمها نسخه‌های متفاوتی از دو تکنیک اصلی در کنترل همروندی توزیعی به نامهای قفل دو مرحله ای و ترتیب برچسب زمانی می‌باشند.
همانطور که گفته شد، هدف کنترل همروندی مقابله با تزاحمهایی است که در اثر استفاده چند کاربر از یک سری داده واحد برای کاربران بوجود می‌آید است. حال ما با ارائه دو مثال در خصوص این مسائل بحث خواهیم نمود. این دو مثال از محک معروف TPC_A مقتبس شده اند. در این مثالها، یک سیستم اطلاعات را از پایگاه داده ها استخراج کرده و محاسبات لازم را انجام داده و در نهایت اطلاعات را در پایگاه داده ذخیره می‌نماید.
حالت اول را می‌توان بروزآوری از دست رفته نامید. حالتی را تصور کنید که دو مشتری از دو سیستم مجزا بخواهند از یک حساب مالی برداشت نمایند


دانلود با لینک مستقیم

پایان نامه الگوریتمهای مسیریابی

اختصاصی از یارا فایل پایان نامه الگوریتمهای مسیریابی دانلود با لینک مستقیم و پرسرعت .

پایان نامه الگوریتمهای مسیریابی


پایان نامه الگوریتمهای مسیریابی

دانلود پایان نامه رشته کامپیوتر فناوری اطلاعات  الگوریتمهای مسیریابی با فرمت ورد و قابل ویرایش تعدادصفحات 144

مقدمه

الگوریتمهای مسیریابی  در هریک از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه  انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی  بوده ایم.  با پیشرفت فناوری  این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد

الگوریتمهای مسیر یابی 

وظیفه اصلی لایه شبکه ، هدایت بسته‌ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبکه‌ها ، بسته‌ها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبکه‌های پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یک شبکه نباشد مسیر یابی مشکل محسوب می‌شود. الگورتیم هایی که مسیرها و ساختمان داده‌های مربوط به آن را انتخاب می‌کنند، موضوع مهم را طراحی لایه شبکه اند. الگوریتم مسیر یابی بخشی از نرم افزار لایه شبکه است که تعیین می‌کند بسته ورودی باید به کدام خط خروجی منتقل شود. اگر زیر شبکه از داده‌ها گرام‌ها استفاده کند، این تصمیم گیری دوباره باید برای هر بسته  ورودی تکرار شود ،چون تا آن موقع امکان دارد بهترین مسیر، تغییر کند اگر زیر شبکه از مدارهای مجازی استفاده کند ، تصمیمات مسیر یابی وقتی اتخاذ می‌شوند که مدار مجازی جدیدی استفاده گردد. از آن پس ، بسته‌های داده‌ها فقط از مسیر ایجاد شده قبلی منتقل می‌شوند.حالت دوم گاهی مسیر یابی تماس دارد ، زیرا مسیر در طول مدت تمسا کاربر باقی می‌ماند ( مثل کار کردن با پایانه یا انتقال فایل ) صرف نظر از این که آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند  یا فقط وقتی که اتصال جدیدی برقرار می‌شود انتخاب می‌گردند، خواصی  وجود دارند. که در الگوریتم‌های مسیر یابی مطلوب‌اند صحت ، سهولت تحمل عیب، پایداری ، عدالت و بهینگی صخت وسهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار می‌رود که شبکه‌های بزرگ ، سال‌ها بدون عیب کلی سیستم  به کار خود ادامه دهند. در این مدت ممکن است اشکالات سخت افزاری و نرم افزاری  گوناگونی به وجود آید. میزبان‌ها مسیر یاب‌ها مسیر یاب‌ها بدون نیاز به توقف انجام انجام کارها در مسیر یاب‌ها و راه اندازی مجدد شبکه در هر بار متلاشی شدن مسیریاباز عهده تغییرات در توپولوژی و ترافیک برآید. پایداری نیز برای الگوریتم مسیر یابی هدف مهمی است. الگوریتم‌های مسیر یابی وجود دارند که هرگز وجود دارندکه هرگز به حالت پایداری نمی‌رسند.مدت زمان اجرای آن بی تاثیر است عدالت وبهینگی مممکن است ساده به نظر می‌رسند یقیینا  کسی با آن مخالف نیست. اماهمان طور که روشن است اهداف متناقضی دارند به عنوان مثال از این تناقض ، شکل 1 را بینید. فرض کنید ترافیک کافی بین A و ش، بین B,B وبین C, C  وجود دارد تا پیوندهای افقی را اشباع نماید برای بیشینه کردن کل جریان ترافیک  X, X باید کاملا از بین برود. متاسفانه از نظر X وX عادلانه نیست بدیهی است که توافقی  بین کارایی کلی و عدالت اتصال‌های منفرد لازم است.


دانلود با لینک مستقیم

مقاله الگوریتمهای ژنتیک

اختصاصی از یارا فایل مقاله الگوریتمهای ژنتیک دانلود با لینک مستقیم و پرسرعت .

مقاله الگوریتمهای ژنتیک


مقاله الگوریتمهای ژنتیک

 

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:30

فهرست مطالب:

مقدمه
Biological Background1-
Biological Background1-1
Reproduction-2-1
Genetic Algorithm 1-3-
Outline of the basic Genetic Algorithm-2-3-1
Some comments-3-3-1
Operators of GA -4-1
Encoding-1-4-1
Crossover-2-4-1
Mutation-3-4-1
Parameters of GA-5-1
-1-5-1احتمالcrossover
-2-5-1احتمال Mutation
Other parameters-3-5-1        
Selection-2
Selection-1-2
Roulette Wheel -1-1-2
Selection-2-1-2 Rank
Steady State-3-1-2
Elitism-4-1-2
Encoding-3
Encoding-1-3
Encoding Binary-1-1-3
Permutation Encoding-2-1-3  
Value Encoding-3-1-3
Tree Encoding-4-1-3
Crossover & Mutation-4
Crossover & Mutation-1-4
Binnary Encoding -2-4
Single Point Crossover-1-2-4
Two Point Crossover-2-2-4
Uniform Crossover-3-2-4
Arithmetic Crossover-4-2-4  
Mutastion-5
Mutastion-1-5
Permutation Encoding-2-5
Value Encoding -3-5
Tree Encoding -4-5
Recommendations-5-5
Application of GA-6-5
 5-7- The Traveling Salesman Problem
5-8- TSP with genetic algorithm
5-9-  مقایسه روشهای مختلف الگوریتم ژنتیک برای TSP
نتیجه گیری

 

 

 

مقدمه

الگوریتمهای ژنتیک قسمتی از محاسباتهایی هستند که رشد سریعی از تکامل هوش مصنوعی است. همانطور که می توانید حدس بزنید الهامی از تئوری تکاملی داروین می باشد به سادگی می توان گفت، مسائل توسط یک فرآیند تکاملی ناشی از بهترین(مناسبترین) راه حل(بازمانده) حل می شود. به عبارتی دیگر راه حل استنتاج می شود. تا به حال فرمهای مختلفی از رمز گذاری ها encoding و عملگرهای crossover وmutation را در حل مساله tsp به روش الگوریتم ژنتیک دیدیم. این حالتها می توانند با هم ترکیب شوند و منجر به رسیدن به راه حلهای متفاوتی برای tsp به روش الگوریتم ژنتیک شوند. ولی از آنجایی که متدهای crossover روی encoding های خاصی عمل می کند در نتیجه الگوریتمهای ژنتیک خیلی متفاوتی برای جستجو نداریم حال به بررسی الگوریتمهای ژنتیک مغز یعنی بدون استفاده ازheuristic information می پردازیم.

فرض کنید که pmx crossover را انتخاب کرده ایم و هیچ عملگری را برای mutation اتخاذ نکرده ایم. با این شرایط در 33 شهر به جوابی می رسیم که طول آن % 10 از جواب بهینه بیشتر است و برای 100 شهر این میزان به%210 می رسد. اگر در یک مساله که از 30 شهر تشکیل شده است اگر از pmx استفاده کنیم بهترین طول 498 و اگر از  order crossover استفاده کنیم این میزان به 425 کاهش می یابد در حالی که cycle crossover نتیجه ای برابر 517 می دهد. از آنجایی که می دانیم در این مساله خاص(30 شهر) بهترین جواب طولی برابر 420 دارد به نظر می رسد که order crossover جوابی بهتر از بقیه می گیرد.

حال به بررسی matrix crossover می پردازیم. اگر از یک crossover دونقطه استفاده کنیم مشاهده می شود که برای 30 و 50 و75و100 و318 دورهایی با طول 420 و426و535و629و42154 را ارائه می کند. که همه این جوابها کمتر از % 2 بیشتر از جواب بهینه هستند.

پس احتمالاً استفاده از یالها بسیار امیدوارکننده تر از استفاده از راسها به عنوان متغیر است.

توجه کنید که به هر حال نمایش ماتریس فضای بیشتری را برای ذخیره کردن نسبت به نمایش به صورت عدد صحیح و crossover ساده می خواهدودر ضمن محاسبات crossover و mutation در ماتریس پیچیده تر و زمانبرتر است.

همچنین روش دیگری که تست شده این است که ما از(2-opt) برای mutation استفاده کنیم و از crossover استفاده نکنیم.

این روش نیز جواب خوبی ارائه می دهد ولی جواب قبلی بهتر از این روش است. در ضمن برای وقتی که n را زیاد فرض می کنیم این روش جوابی مناسب ارائه نمی دهد.

Heuristic algorithm وقتی که با (2-opt) mutation ترکیب می شود بهترین جواب را در مقایسه با متدهایی که تا به حال گفتیم بر می گرداندبه طوری که این جواب بسیار نزدیک به مقدار بهترین جواب است. البته این روش فضای زیادی را اشغال می کند و نیز وزن هر یال در جایی ذخیره شود.

در نتیجه می بینیم که الگوریتم ژنتیک وقتی که از نمایش ماتریس برای encoding و از matrix crossover یا Heuristic crossover استفاده می کند بهترین جواب را برمیگرداندو بهتر از روشهای دیگر کار می کنند.

در هر دو روش crossover بالا ازmutation (2-opt) کیفیت الگوریتم را افزایش می دهد.

Biological Background1-

تمام ارگانیسم های زنده از سلولها تشکیل شده اند. در هر سلول مجموعه ای از کروموزمها موجود می باشند و به عنوان مدلی برای تمام ارگانیسم به کار می روند.

اگر بخواهیم یک مساله را حل کنیم راه حل هایی هست که نسبت به دیگر راه حل ها بهترین می باشند. فضای تمام راه حل های ممکن (مجموعه راه حلها که راه حل مورد نظر«بهترین» در آن نیزState search مجموعه وجود دارد) فضای جستجو خوانده می شود. اغلب حالت جستجو نامیده می شود. هر نقطه در فضای جستجو یک راه حل ممکن را نشان می دهد. هر راه حل ممکن آن برای مسئله نشان داده می شود . fittness می تواند توسط ما به دنبال بهترین راه حل میان شماری از راه حلهای ممکن هستیم که توسط یک نقطه GA با در فضای جستجو علامتگذاری می شود. جستجو برای یک راه حل برابر می شود با جستجو برای مقادیر اکسترمم(مینیمم یا ماکزیمم) در فضای جستجو است.

 

Biological Background1-1

یک کروموزم از ژنها تشکیل شده است. هر ژن یک پروتئین خاص را رمزگذاری می کند. کروموزم رشته هایی ازDNA می باشند.

به طور اساسی می توان گفت که هر ژن یک ویژگی یا خصیصه را رمزگذاری می کند به عنوان مثال رنگ چشمان. مجموعه های ممکن رای یک خصیصه(فرضاَ آبی، قهوه ای)، Alleles نامیده می شود.

هر ژن پوزیشن مخصوص به خود را در کروموزم دارد که به این پوزیشن locus یا مکان نامیده می شود.

نامیده می شود. مجموعه (Genome)مجموعه کاملی از ماده ژنتیک(همه کروموزمها) ژنوم دارای توسعه دیرتر از Genotype نامیده می شود. Genotype بخصوصی از ژنها در ژنوم ارگانیسم می باشد، که می توان به مشخصه های فیزیکی و روانی phenotype مبنای تولد مانند رنگ چشم ، هوش و غیره اشاره نمود.

 

 

 

Reproduction-2-1

ابتدا اتفاق می افتد ژنهای والدین با هم در طی تولید مثل ترکیب می شوند تا یک کروموزم جدید کامل تولید کنند. این فرزند جدید خلق شده سپس می تواند تا اندازه کمی تغییر می کنند. DNA تحت موتاسیون قرار گیرد. موتاسیون به این معنی است که این تغییرات به طور اساسی ناشی از خطا در کپی ژنهای والدین می باشد. یا تناسب یک ارگانیسم توسط موفقیت ارگانیسم در زندگی اش(بقا) اندازه گیری Fittness می شود.

اغلب اوقات فضای جستجو به خوبی باید تعریف شده باشد ولی اغلب تعداد کمی از نقاط در فضای ، فرآیند پیدا کردن راه حل ها، نقاط GA جستجو را می توانیم شناسایی کنیم در فرآیند استفاده از دیگری(راه حل های ممکن ) را به عنوان درآمدی از تکامل تدریجی تولید می کند.

مشکل اینجاست که جستجو می تواند خیلی پیچیده باشد. ممکن است که ندانیم فرضاَ برای حل مسئله در کجا به دنبال راه حل بگردیم یا اینکه از کجا شروع کنیم. روشهای زیادی برای پیدا کردن یک راه حل مناسب در فضای جستجو وجود دارد. ولی این متدها لزوماَ بهترین راه حل را تولید نمی کنند.

و الگوریتم simulated annealing، tabu search ، hill climbingبعضی از این متدها ژنتیک است. راه حل هایی که از طریق این متدها پیدا می گردد، اغلب راه حل های خوبی به حساب می آیند، اغلب نمی توان ثابت کرد بهترین راه حل چیست.

مسائل NP یک مثال از کلاس مسائل که از طریق سنتی نمی توان حل کرد مسائل زیادی وجود دارد که ما می توانیم از الگوریتمهای سریع یا (چند جمله ای) استفاده کنیم. همچنین بعضی از مسائل وجود دارد که به شکل الگورتمیک نمی توان حل کرد .

مسائل خیلی مهم بسیاری وجود دارد که خیلی سخت است که یک راه حل را برای آنها پیدا کنیم ولی اگر آنها را داشته باشیم به آسانی می توانیم راه حل را با آنها چک کرد. این منتج به مسائل یا چند جمله ای غیر قطعی Non deterministic polynomid مخفف NP می شود. NPکامل می باشد و به این معنی است که این امکان وجود دارد که راه حل (توسط بعضی از الگوریتمهای غیر قطعی) حدس زد و سپس آن را با مساله چک کرد.

اگر یک ماشین را در نظر بگیریم می توانیم یک راه حل را در زمان معقول پیدا کنیم.

به سادگی می تواند محدود شود به مسائلی که جواب آنها می تواند بله یا خیر NP مطالعه مسائل باشد.

- NPبه دلیل اینکه مسائل با خروجی های پیچیده وجود دارد یک کلاس از مسائل به نامNP معرفی می شود این کلاس به محدودیت کلاس مسائل کامل نمی باشد. Hard prolems این است که یک الگوریتم ساده شاید در ابتدا مشاهده شود که بتوان NP یک خصیصه از مسائل برای پیدا کردن راه حل های مناسب می تواند استفاده شود. ولی این دیدگاه به طور کلی راه حل های ممکن بسیاری را تولید می کند فقط تلاش برای پیدا کردن راه حل های ممکن یک فرآیند می باشد. برای حتی مثالهای نسبتاَ بزرگتر این نوع از مسائل این دیدگاه O(2^n) بسیار کند با زمان کل قابل استفاده نیست.

وجود NP امروزه هیچ کس نمی داند آیا الگوریتم سریعتری برای تولید کردن جواب دقیق مسائل داردیا خیر.

که کشف چنین الگوریتمهایی به شکل یک وظیفه بزرگ برای محققان باقی مانده است (شاید شما). امروزه بسیاری از مردم فکر می کنند این نوع الگوریتم ها وجود ندارند و بنابراین آنها به دنبال یک روش متناوب می باشند یک مثال از روش متناوب الگوریتم ژنتیک می باشد.


دانلود با لینک مستقیم

دانلود پروژه بررسی الگوریتمهای مسیریابی

اختصاصی از یارا فایل دانلود پروژه بررسی الگوریتمهای مسیریابی دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه بررسی الگوریتمهای مسیریابی


دانلود پروژه بررسی الگوریتمهای مسیریابی

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:71

فهرست مطالب:

فصل اول
تقدیر و سپاس                                         1
مقدمه                                             2
امنیت                                             4
مقدمه ای بر رمز نگاری                                 5
رمز های جانشینی                                     9
رمز های جابجایی                                     11
دو اصل اساسی رمزنگاری                                 13
فصل دوم
استاندارد رمز نگاری پیشرفته AES                             18
رمز نگاری RIJNDAEL                                 19
تحلیل رمز                                         21
الگوریتم کلید عمومی                                     24
الگوریتم RSA                                        26
تابع MD5                                        30
تابعSHA                                        31
مدیریت کلید های عمومی                                 33
امنیت IP                                        34
فصل سوم
امنیت بی سیم                                          41
BLUETOOTH                                     42
ایجاد کلید مشترک ، مبادله کلید دایفی هلمن                      44
امنیت پست الکترونیکی                                   45
امنیت وب                                                       47
نفوذ در DNS                                                 47
DES امن                                          50
لایه سوکت های امن SSL                                  54
امنیت کد همراه                                      85
ACTIVEX                                         59
ویروس ها                                           61
اصول اجتمایی                                         62

 

 

مقدمه:
در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.
با پیشرفت فناوری، این موارد در حال همگرایی است و تفاوت های بین جمع آوری، انتقال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی،با فشردن کلیدی،وضعیت فعلی را حتی در دورترین نقـاط بررسـی می کنند. با افزایش قدرت جمع آوری،پردازش و توزیع اطلاعات تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.
گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر(مثل صنایع اتوموبیل و حمل هوایی) جوان است کامپیوتر در مدت زمان کوتاه پیشرفت گسترده ای داشتند. در اثنای دو دهه نخست پیدایش آنها،سیستم های کامپیوتری متمرکز بوده ودر اتاق بزرگی قرارداشتند دـیوار ایـن اتاق ها غالباً شیشه ای بود و بازدیدکنندگان می توانستند عجایب الکترونیک داخل آن را مشاهده کنند. موسسه ای متوسط با یک دانشگاه،یک یا دو کامپیوتر داشت در حالی که موسسه های بزرگ،چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال،کامپیوترهای پر قدرتی کوچک تر از تمبرهای پستی به تولید انبوه خود خواهند رسید،داستان علمی تخیلی و محسوب می شد.
ادغام کامپیوترها و ارتباطات،تاثیر بسزایی در سازمان دهی سیستم های کامپیوتری داشته است. مفهوم تمرکز کامپیوتر به عنوان اتاقی که کارهای مشتریان را انجام می دهد،کهنه شده است،این مدل قدیمی که تمام نیازهای محاسباتی سازمان ها را انجام می داد،جای خود را به تعداد زیادی از کامپیوترهای متصل به هم داده است. این سیستم ها شبکه های کامپیوتری نامیده می شوند.
اگر دو کامپیوتر با یکدیگر مبادله اطلاعاتی داشته باشند،می گویند این دو کامپیوتر به یکدیگر متصل اند. ارتباط ممکن است از طریق سیم مسی نباشد.از فیبر نوری،مایکروویو،اشعه مادون قرمز،و ماهواره های ارتباطی نیز می توان برای برقراری ارتباط استفاده کرد.
شبکه های کامپیوتری،اندازه شکل و فرم های گوناگونی دارند که درادامه خواهیم دید. ممکن است تعجب کنید که اینترنت و وب جهانی شبکه های کامپیوتری نیستند. فعلاً علت آن را می توان این طور بیان کرد: اینترنت یک شبکه منفرد بلکه شبکه ای از شبکه های است و وب یک سیستم توزیعی است که در بالای اینترنت اجرا می شود.
تمایز بین شبکه کامپیوتری  سیستم توزیعی این است که در سیستم توزیعی،مجموعه ای از کامپیوترهای مستقل،از دیدگاه کاربران به صورت یک سیستم منسجم مشاهده می شود. معمولاً مدلی دارد که به کاربران ارائه می شود.معمولاً لایه ای از نرم افزار به نام میان افزار که در بالای سیستم عامل قراردارد،مسئول پیاده سازی این مدل است.وب جهانی نمونه ای از سیستم توزیعی معروف است که در آن هر چیزی مثل یک سند(صفحه وب)است.در شبکه های کامپیوتری،این انسجام،مدل و نرم افزار وجود ندارند. کاربران با ماشین های واقعی سروکاردارند و سیستم های عامل مختلفی داشته باشند،کاربران کاملاً آن را لمس می کنند. اگر کاربربخواهد برنامه ای را در ماشین راه دو اجرا کند،باید وارد آن ماشین شود و برنامه را در آن ماشین اجرا نماید.
در واقع سیستم توزیعی یک سیستم نرم افزاری است که در بالای شبکه ساخته شده است،این نرم افزار درجه بالایی از انسجام و شفافیت را به آن ارائه می کند،بنابراین تمایز بین شبکه و سیستم توزیعی به نرم افزار(به خصوص به سیستم عامل)مربوط می شوند نه سخت افزار با این همه وجود،همپوشانی قابل ملاحظه ای بین این دو موضوع وجود دارد به عنوان مثال هم در سیستم های توزیعی و هم در شبکه های کامپیوتری،فایل ها باید انتقال یابند. تفاوت در این است که چه کسی انتقال فایل ها را درخواست می کند،سیستم یا کاربرد.

امنیت
در چند دهه اول ظهور شبکه،پژوهشگران دانشگاه از آن برای ارسال پست الکترونیکی استفاده می کردند و کارمندان شرکت از آن برای اشتراک چاپگر استفاده می نمودند. تحت این شرایط امنیت چندان مورد توجه نبوده. اما اکنون که میلیون ها نفر از شهروندان از شبکه برای بانکداری،فروش و پرداخت مالیات ها استفاده می کنند امنیت یک مسله جدی است.
امنیت یک موضوع گسترده است و موارد متعددی را دربرمی گیرد شکل ساده اش این است که افراد فضول نتواند پیام های ارسالی به دیگران را بخوانند یا آن را تغییر دهند. عدم دستیابی مردم به خدمات راه دوری که به دیگران ارسال می شود،از موضوعات امنیتی است. همچنین با این موضوع سروکار دارد آیا پیامی ازIRS  که می گویدPay by Friday واقعاً از طرف IRS است یا از مافیا است. امنیت با مشکلاتی از قبیل توصیف پیام های قانونی و آزاد سازی دوباره آن ها سروکار دارد. همچنین با مردمی سروکار دارد که ارسال پیامی از طرف خود را تکذیب می کنند.
اغلب مسائل امنیتی،توسط افراد مغرضی به وجود می آید که سعی می کنند سود ببرند جلب توجه کنند یا به کسانی آسیب برسانند. بعضی از افرادی که به امنیت آسیب می رسانند در شکل زیر آمده اند از این شکل مشخص می شود که امنیت شبکـه فراتـر از نوشتـن برنامـه های عاری از خطااست. متشکل از کلک زدن به رقیبان پول دار،هوشمند و اختصاصی است همچنین باید روشن باشد که معیارهایی که رقیبان عادی جلوگیری می کند  نمی تواند برای رقیبان سرسخت به کار گرفته شود.

مقدمه ای بررمزنگاری
از نظر تاریخی،چهارگروه از مردم از هنر رمزنگاری استفاده می کنند نظامیان هئیت دیپلمات خاطر نویسان و عشاق در این بین نظامیان نقش مهمی دارند و رمزنگـاری را شکل داده اند در گذشته رمزنگاری در سازمان های نظامی توسط کارکنانی انجام می شد که حقوق اندکی دریافت می کردند چون تعداد پیام ها زیاد بود امکان استفاده از متخصصین خبره وجود نداشت. تا زمان اختراع کامپیوترها،یکی از محدودیت های رمزنگاری ،توانایی کارکنان کد گذار برای انجام تبدیلات لازم بود که اغلب در میدان ها جنـگ و با کمتریـن تجهیـزات صـورت می گرفت .محدودیت دیگر مشکل تغیر روش رمزنگاری بود ،زیرا مستلزم آموزش تعداد زیادی ازافراد بود. خطر دستگیری کد گذار توسط دشمن لزوم تغییر روشن رمزنگاری را دو چنـدان می کند.


دانلود با لینک مستقیم