مقاله بررسی ماتریس الگوریتم 23 صفحه + doc

مقاله بررسی ماتریس الگوریتم در 23 صفحه ورد قابل ویرایش

فرمت فایل: doc

تعداد صفحات: 23

حجم فایل: 38 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

مقاله بررسی ماتریس الگوریتم در 23 صفحه ورد قابل ویرایش

-2) EZW

الگوریتم EZW در سال 1993 توسط shapiro ابداع شد نام كامل این واژه به معنای كدینگ تدریجی با استفاده از درخت ضرایب ویولت است. این الگوریتم ضرایب ویولت را به عنوان مجموعه ای از درختهای جهت یابی مكانی در نظر می گیرد هر درخت شامل ضرایبی از تمام زیرباندهای فركانسی و مكانی است كه به یك ناحیه مشخص از تصویر اختصاص دارند. الگوریتم ابتدا ضرایب ویولت با دامنه بزرگتر را كددهی می كند در صورتیكه دامنه یك ضریب بزرگتر یا مساوی آستانه مشخص باشد ضریب به عنوان ضریب معنی دار در نظر گرفته می شود و در غیر اینصورت بی معنی می باشد یك درخت نیز در صورتی معنی دار است كه بزرگترین ضریب آن از نظر دامنه بزرگتر یا مساوی با آستانه مورد نظر باشد و در غیراینصورت درخت بی معنی است.

مقدار آستانه در هر مرحله از الگوریتم نصف می شود و بدین ترتیب ضرایب بزرگتر زودتر فرستاده می شوند در هر مرحله، ابتدا معنی دار بودن ضرایب مربوط به زیر باند فركانسی پایین تر ارزیابی می شود اگر مجموعه بی معنی باشد یك علامت درخت صفر استفاده می شود تا نشان دهد كه تمامی ضرایب مجموعه صفر می باشند در غیراینصورت مجموعه به چهارزیرمجموعه برای ارزیابی بیشتر شكسته می شود و پس از اینكه تمامی مجموعه ها و ضرایب مورد ارزیابی قرار گرفته اند این مرحله به پایان می رسد كدینگ EZW براساس این فرضیه استوار است كه چگالی طیف توان در اكثر تصاویر طبیعی به سرعت كاهش می یابد بدین معنی كه اگر یك ضریب در زیر باند فركانسی پایین تر كوچك باشد به احتمال زیاد ضرایب مربوط به فرزندان آن در زیر باندهای بالاتر نیز كوچك هستند به بیان دیگر اگر یك ضریب والد بی معنی باشد به احتمال زیاد فرزندان آن نیز بی معنی هستند اگر آستانه ها توانهایی از دو باشند میتوان كدینگ EZW را به عنوان یك كدینگ bit-plane در نظر گرفت در این روش در یك زمان، یك رشته بیت كه از MSB شروع می شود كددهی می شود با كدینگ تدریجی رشته بیت ها و ارزیابی درختها از زیرباندهای فركانسی كمتر به زیرباندهای فركانسی بیشتر در هر رشته بیت میتوان به كدینگ جاسازی دست یافت.

الگوریتم EZW بر پایه 4 اصل استوار است [3]

1- جدا كردن سلسله مراتبی زیرباندها با استفاده از تبدیل ویولت گسسته

1-1-2) تبدیل ویولت گسسته

تبدیل ویولت سلسله مراتبی كه در EZW و SPIHT مورد استفاده قرار می گیرد نظیر یك سیستم تجزیه زیرباند سلسله مراتبی است كه در آن فاصله زیرباندها در مبنای فركانس بصورت لگاریتمی است.

در شكل 2-2 یك مثال از تجزیه دو سطحی ویولت روی یك تصویر دو بعدی نشان داده شده است. تصویر ابتدا با بكارگیری فیلترهای افقی و عمودی به چهار زیرباند تجزیه می‌شود. در تصویر (c ) 2-2 هر ضریب مربوط به ناحیه تقریبی 2×2 پیكسل در تصویر ورودی است. پس از اولین مرحله تجزیه سه زیر باند LH1 HL1 و HH1 بعنوان زیرباندهای فركانس بالایی در نظر گرفته می شوند كه به ترتیب دارای سه موقعیت عمودی، افقی و قطری می باشند اگر Wv Wh به ترتیب فركانسهای افقی و عمودی باشند، پهنای باند فركانسی برای هر زیر باند در اولین سطح تجزیه ویولت در جدول
1-2 آمده است[4]

جدول 2-1 ) پهنای باند فركانسی مربوط به هر زیر باند پس از اولین مرحله تجزیه ویولت با استفاده از فیلترهای مشابه (پایین گذر و بالاگذر) زیر باند LL1 پس از اولین مرحله تجزیه ویولت، مجدداً تجزیه شده و ضرایب ویولت جدیدی به دست می آید جدول 2-2) پهنای باند مربوط به این ضرایب را نشان می دهد.

2-1-2) تبدیل ویولت بعنوان یك تبدیل خطی

میتوان تبدیل بالا را یك تبدیل خطی در نظر گرفت [5]. P یك بردار ستونی كه درایه هایش نشان دهنده یك اسكن از پیكسلهای تصویر هستند. C یك بردار ستونی شامل ضرایب ویولت به دست آمده است از بكارگیری تبدیل ویولت گسسته روی بردار p است. اگر تبدیل ویولت بعنوان ماتریس W در نظر گرفته شوند كه سطرهایش توابع پایه تبدیل هستند میتوان تبدیل خطی زیر را در نظر گرفت.

فرمول

بردار p را میتوان با تبدیل ویولت معكوس به دست آورد.

فرمول

اگر تبدیل W متعامد باشد. است و بنابراین

فرمول

در واقع تبدیل ویولت W نه تنها متعامد بلكه دو متعامدی می باشد.

3-1-2) یك مثال از تبدیل ویولت سلسله مراتبی

یك مثال از تبدیل ویولت سلسله مراتبی در این بخش شرح داده شده است. تصویر اولیه 16*16 و مقادیر پیكسلهای مربوط به آن به ترتیب در شكل 3-2 و جدول 3-2 آمده است.

یك ویولت چهارلایه روی تصویر اولیه اعمال شده است. فیتلر مورد استفاده فیلتر دو متعامدی Daubechies 9/7 است [6]. جدول 4-2 ضرایب تبدیل گرد شده به اعداد صحیح را نشان می دهد. قابل توجه است كه ضرایب با دامنه بیشتر در زیرباندهای با فركانس كمتر قرار گرفته اند و بسیاری از ضرایب دامنه های كوچكی دارند ویژگی فشرده سازی انرژی در تبدیل ویولت در این مثال به خوبی دیده می شود جدول 5-2 تصویر تبدیل یافته و كمی شده را نشان می دهد چنانكه كمی سازی تنها برای اولین سطح ویولت انجام گرفته است یك ضریب مقیاس 25/0 در هر ضریب فیلتر ویولت ضرب شده و سپس مجموعه فیلتر پاین گذر و بالاگذر روی تصویر اولیه بكار گرفته می شود اندازه گام كمی سازی مربوطه در این حالت 16 است.

پس از كمی سازی بیشتر ضرایب در بالاترین زیر باند فركانسی صفر می شوند تصویربازسازی شده و تبدیل ویولت معكوس در شكل (b) 7-2 و جدول 6-2 آمده است. به علت كمی سازی بازسازی با اتلاف است.

1- ضرایب با دامنه بزرگتر زدوتر ارسال می شوند.

2- بیتهای پرارزش تر ضریب حاوی اطلاعات كمتری هستند و زودتر ارسال میشوند.

میتوان نشان داد كه چگونه اینكدر SPIHT از این اصلها برای انتقال تدریجی ضرایب ویولت به دیكدر استفاده می كند فرض می شود تبدیل ویولت به تصویر اعمال شده و ضرایب Ci j در حافظه ذخیره شده اند. این ضرایب بدون در نظر گرفتن علامتشان مرتب شده و اطلاعات مرتب شده در آرایه m قرار گرفته اند و عضو m(k) از این آرایه شامل مختصات (i j) مربوط به آرایه Ci j است و بنابراین برای همه مقادیر k داریم

فرمول

جدول 58-5 مقادیر فرضی 16 ضریب را نشان می دهد كه هر كدام بعنوان یك عدد 16 بیتی نشان داده شده است. پرارزشترین بیت،‌بیت علامت است و 15 بیت باقیمانده مربوط به مقدار عدد هستند. اولین ضریب است كه برابر با S1aci…r است. ضریب دوم نیز برابر با است و به همین ترتیب

اطلاعات مرتب شده ای كه اینكدر باید بفرستد دنباله m(k) است كه به ترتیب زیر است:

علاوه بر آن باید 16 علامت و 16 ضریب را به ترتیب ارزش بفرستد. یك انتقال مستقیم شامل ارسال 16 عدد است. این روش یك روش wastfull است. در الگوریتم SPIHT ، اینكدر وارد یك حلقه می شود كه در هر تكرار حلقه دو گام انجام می شود: گام مرتب سازی و گام اصلاح.

در اولین تكرار اینكدر عدد 2= L یعنی تعدد ضرایبی را كه در فاصله

فرمول

قرار دارند می فرستد در ادامه دو جفت مختصات ( 3و 2 ) و (4 و 3) و علامت دو ضریب اول فرستاده می شود. این عملیات در نخستین مرحله مرتب سازی انجام می شود. این اطلاعات دیكدر را قادر به تخمین زدن ضرایب به ترتیبی كه در ادامه آمده است می كند:

ضرایب و بعنوان یك عدد 16 بیتی بصورت و 14 ضریب باقیمانده صفر بازسازی می شوند. این نشان می دهد كه چگونه پرارزش ترین بیتهای مربوط به بزرگترین ضرایب ابتدا به دیكدر فرستاده می شوند. گام بعدی مرحله اصلاح می باشد كه در تكرار اول انجام نمی شود.

در تكرار دوم (حلقه دوم) اینكدر هر دو گام را انجام می دهد. در مرحله مرتب سازی عدد 4= L بعنوان تعداد ضرایبی كه در فاصله

فرمول

قرار دارند در ادامة آن چهار مختصات ( 2و 3) ، (4 و 4) ، (2 و 1) و (1 و3) و علامت چهار ضریب فرستاده می شود. در گام اصلاح دو بیت b a بعنوان چهاردهمین بیت با ارزش ضرایب مربوطه به حلقه قبلی فرستاده می شود.

اطلاعات به دست آمده دیكدر را قادر به اصلاح ضرایب تقریبی كه از مرحله قبل بدست آمده اند می كند و شش ضریب اول به شكل زیر در می آید:

فرمول

و ده ضریب باقیمانده تغییری نمی كند.

2-2-2) دسته بندی ضرایب در الگوریتم SPIHT

به منظور كاهش تعداد تصمیم گیری ها در مقایسه میان بیتها و نیز كاهش حجم داده های خروجی در الگوریتم SPIHT از ساختار سلسله مراتبی استفاده می شود. در اینجا هدف اصلی دسته بندی ضرایب در مجموعه ها به گونه ای است كه تعداد عضوهای یك مجموعه بی معنی حداكثر باشد و هر مجموعه معنی دار تنها یك عضو را شامل شود.

 


از این که از سایت ما اقدام به دانلود فایل ” مقاله بررسی ماتریس الگوریتم ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – مقاله بررسی ماتریس الگوریتم – با کلمات کلیدی زیر مشخص گردیده است:
تحقیق بررسی ماتریس الگوریتم ;پژوهش بررسی ماتریس الگوریتم ;مقاله بررسی ماتریس الگوریتم ;دانلود تحقیق بررسی ماتریس الگوریتم ;بررسی ماتریس الگوریتم ;ماتریس; الگوریتم

مکان یابی بادبند ها با استفاده از الگوریتم ژنتیک 9 صفحه + pdf

مکان یابی بادبند ها با استفاده از الگوریتم ژنتیک

فرمت فایل: pdf

تعداد صفحات: 9

حجم فایل: 576 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

پیدا کردن مکان بهینه بادبند ها در سازه های فلزی با استفاده از الگوریتم ژنتیک در یک فایل پی دی اف 9 صفحه ای

 


از این که از سایت ما اقدام به دانلود فایل ” مکان یابی بادبند ها با استفاده از الگوریتم ژنتیک ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – مکان یابی بادبند ها با استفاده از الگوریتم ژنتیک – با کلمات کلیدی زیر مشخص گردیده است:
بادبند;محل بادبند;مکان بادبند;مهاربند;الگوریتم;الگوریتم ژنتیک

طرح آماری الگوریتمهای كنترل همروندی 16 صفحه + doc

طرح آماری الگوریتمهای كنترل همروندی در 16 صفحه ورد قابل ویرایش

فرمت فایل: doc

تعداد صفحات: 16

حجم فایل: 79 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

پروژه آماری الگوریتمهای كنترل همروندی در 16 صفحه ورد قابل ویرایش

چكیده : در این گزارش ما به بررسی ویژگی های الگوریتمهای كنترل همروندی توزیعی كه بر پایه مكانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله كنترل همروندی به دو حالت read-wirte و write-write می‌باشد. در این مقال، تعدادی از تكنیكهای همزمان سازی برای حل هر یك از قسمتهای مساله بیان شده و سپس این تكنیكها برای حل كلی مساله با یكدیگر تركیب می‌شوند.

در این گزارش بر روی درستی و ساختار الگوریتمها متمركز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یك سطحی از انتزاع را در نظر می‌گیریم تا مساله تا حد ممكن ساده سازی شود.

1. مقدمه : كنترل همروندی فرآیندی است كه طی آن بین دسترسی های همزمان به یك پایگاه داده در یك سیستم مدیریت پایگاه داده چند كاربره هماهنگی بوجود می‌آید. كنترل همروندی به كاربران اجازه می‌دهد تا در یك حالت چند برنامگی با سیستم تعامل داشته باشند در حالیكه رفتار سیستم از دیدگاه كاربر به نحو خواهد بود كه كاربر تصور می‌كند در یك محیط تك برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است كه یك كاربر هنگام استخراج داده توسط كاربر دیگر انجام می‌دهد. به دو دلیل ذیل كنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است:

كاربراان ممكن است به داده هایی كه در كامپیوترهای مختلف در سیستم قرار دارند دسترسی پیدا كنند.
یك مكانیزم كنترل همروندی در یك كامپیوتر از وضعیت دسترسی در سایر كامپیوترها اطلاعی ندارد.

مساله كنترل همروندی در چندین سال قبل كاملا مورد بررسی قرار گفته است و در خصوص پایگاه‌داده‌های متمركز كاملا شناخته شده است. در خصوص این مسال در پایگاه داده توزیعی با توجه به اینكه مساله در حوزه مساله توزیعی قرار می‌گیرد بصورت مداوم راهكارهای بهبود مختلف عرضه می‌شود. یك تئوری ریاضی وسیع برای تحلیل این مساله ارائه شده و یك راهكار قفل دو مرحله ای به عنوان راه حل استاندارد در این خصوص ارائه شده است. بیش از 20 الگوریتم كنترل همروندی توزیعی ارائه شده است كه بسیاری از آنها پیاده سازی شده و در حال استفاده می‌باشند.این الگوریتمها معمولا پیچیده هستند و اثبات درستی آنها بسیار سخت می‌باشد. یكی از دلایل اینكه این پیچیدگی وجود دارد این است كه آنها در اصطلاحات مختلف بیان می‌شوند و بیان های مختلفی برای آنها وجود دارد. یكی از دلایل اینكه این پیچدگی وجود دارد این است كه مساله از زیر قسمتهای مختلف تشكیل شده است و برای هر یك از این زیر قسمتها یك زیر الگوریتم ارائه می‌شود. بهترین راه برای فائق آمدن بر این پیچدگی این است كه زیر مساله ها و الگوریتمهای ارائه شده برای هر یك را در ی.ك سطح از انتزاع نگاه داریم.

با بررسی الگوریتمهای مختلف می‌توان به این حقیقت رسید كه این الگوریتمها همگی تركیبی از زیر الگوریتمهای محدودی هستند. در حقیقت این زیر الگوریتمها نسخه‌های متفاوتی از دو تكنیك اصلی در كنترل همروندی توزیعی به نامهای قفل دو مرحله ای و ترتیب برچسب زمانی می‌باشند.

همانطور كه گفته شد، هدف كنترل همروندی مقابله با تزاحمهایی است كه در اثر استفاده چند كاربر از یك سری داده واحد برای كاربران بوجود می‌آید است. حال ما با ارائه دو مثال در خصوص این مسائل بحث خواهیم نمود. این دو مثال از محك معروف TPC_A مقتبس شده اند. در این مثالها، یك سیستم اطلاعات را از پایگاه داده ها استخراج كرده و محاسبات لازم را انجام داده و در نهایت اطلاعات را در پایگاه داده ذخیره می‌نماید.

حالت اول را می‌توان بروزآوری از دست رفته نامید. حالتی را تصور كنید كه دو مشتری از دو سیستم مجزا بخواهند از یك حساب مالی برداشت نمایند. در این حالت فرض كنید در غیاب سیستم كنترل همروندی، هر دو با هم اقدام به خواندن اطلاعات و درج اطلاعات جدید در سیستم میكنند. در این حالت در غیاب سیستم كنترل همروندی تنها آخرین درج در سیستم ثبت می‌شود. این حالت در شكل 1 نشان داده شده‌ است.

6-قفل دو مرحله‌ای با نسخه اولیه : قفل دو مرحله‌ای با نسخه اولیه یك تكنیك از نوع قفله دو مرحله‌ای است كه كه به افزونگی داده توجه خاصی دارد. یك كپی از هر داده منطقی به عنوان یك كپی یا نسخه اولیه از داده مزبور مطرح می‌شود. قبل از دسترسی به هر گونه كپی از داده های منطقی، قفل صحیح باید از كپی اولیه اخذ شود.

برای قفلهای خواندنی این روش تعامل و ارتباطات بیشتری را نیاز دارد.فرض كنید كه ‏T یك تراكنش باشد كه بخواهد داده x را بخواند. در اینصورت اگر X1 كپی اولیه از x باشد و xi برای خواندن توسط تراكنش در دسترس باشد، تراكنش بایستی با x1 كه كپی اولیه داده است تعامل داشته و قفل خود را بدست آورد و پس از آن نیز با تعامل با xi داده مورد نظر خود را از Xi بخواند. برای قفلهای نوشتنی بر عكس پیاده سازی پایه قفل دو مرحله ای تراكنش احتیاجی به تعامل بیشتر با سایر dm ها ندارد. در پیاده سازی پایه قفل دو مرحله ای، اگر یك تراكنش می‌خواست داده x را بروز كند، لازم بود تا بر تمامی نسخه های x قفل نوشتنی بزند و سپس عمل نوشتن را بر روی تمامی نسخه های x انجام دهد اما در اینجا فقط لازم است كه تراكنش قفل نوشتن را بر روی كپی اولیه قرار دهد و در صورت بدست آوردن قفل، باید عملیات نوشتن را مانند روش قبل بر روی تمامی نسخه های x انجام دهد.

6-قفل دو مرحله‌ای با رای گیری : قفل دو مرحله ای با رای گیری پیاده‌سازی دیگری از روشهای قفل دو مرحله ای است كه در آن افزونگی داده بیشتر مد نظر قرار گرفته است. این روش شكل تغییر یافته الگوریتم توافق اكثریت توماس است و تنها برای همزمان سازیهای ww مناسب است.

برای فهم بهتر این روش بهتر است آنرا در داخل روش two phase commit توصیف كنیم. فرض كنید یك تراكنش بخواهد بر روی داده x مقدار جدیدی را بنویسد، در اینصورت درخواست قفل به تمامی نسخه های داده x ارسال شود. در صورتیكه قفل قابل تخصیص باشد، DM دریافت كننده قفل بایستی یك پیام تخصیص قفل صادر نماید. در صورتیكه قفل قابل تخصیص نباشد نیز یك پیام بلوكه شدن در خواست قفل ارسال می‌گردد. در صورتیكه پیامها از dm های مختلف برگشت داده شد، حال tm ارسال كننده درخواست قفل اقدام به تصمیم‌گیری می‌نماید. در صورتیكه تعداد قفلهای اخذ شده دارای اكثریت باشند، آنگاه tm دقیقا مانند حالتی عمل میكند كه قفلهای لازم را بر روی نسخه داده ای مزبور بدست آورده است. در این حالت tm باقی عملیات یعنی نوشتن بر روی داده مزبور را انجام می‌دهد. در صورتیكه قفلهای لازم بر روی داده مورد نظر به تعداد اكثریت نباشد، Tm منتظر دریافت پاسخ تخصیص قفل از dm هایی كه پاسخ بلوكه شدن قفل را ارسال نمودند، می‌شود. در این حالت با دریافت پاسخ جدید از dm هایی كه قبلا درخواست را بلوكه كردند، tm تعداد قفلهای لازم را بررسی می‌كند. در صورت اخذ اكثریت آرا، اجرای خود را ادامه می‌دهد. از آنجائیكه فقط یك تراكنش می‌تواند در هر لحظه اكثریت قفلهای نوشتن را بدست آورد در نتیجه فقط در هر لحظه فقط بك تراكنش می‌تواند بر روی اطلاعات تغییرات اعمال نماید. در هر لحظه فقط یك تراكنش می‌تواند در فاز نوشتن خود قرار داشته باشد. در نتیجه تمامی نسخه های x دارای یك ترتیب مشخص و مشترك از مقادیر می‌باشند. نقطه قفل یك تراگنش جایی است كه یك تراكنش توانسته است اكثریت قفلهای لازم را برای نوشتن برای هر آیتم داده‌ای در مجموعه نوشتاری خود بدست آورد. برای بروز آوری های با حجم بالا ، تراكنش بایستی اكثریت قفلهای نوشتن را بر روی تمامی آیتمهای داده ای نوشتنی خود قبل از ارسال دستورات نوشتن بدست آورد.

در حقیقت، قفل دو مرحله ای با رای گیری می‌تواند برای همزمان سازی عملیات های rw سازگار شود. برای اینكار برای خواندن یك نسخه داده‌ای بایستی قفل خواندن از تمامی نسخه های داده ای درخواست شود. در صورتیكه اكثریت قفل خواندن از dm ها بدست آید می‌تواند اطلاعات مورد نظر را بخواند. این روش روش بسیار خوب و قدرتمندی است ولی در این روش برای خواندن یك آیتم داده ای بایستی از تمامی سایتهایی كه دارای یك نسخه از آیتم داده‌ای مذكور هستند قفل خواندن اخذ شود كه عملا سیستم را بسیار كند می‌كند.

7- قفل دو مرحله‌ای متمركز : بجاری توزیع نمودن زمانبندها بر روی سایتهای مختلف، همه زمانبندها را بر روی یك سایت متمركز خواهیم نمود. در این خالت اگر یك تراكنش بخواهد به یك داده x دسترسی پیدا كند باید از سایت مذكور درخواست قفل مناسب بر روی داده مذكور نماید. در این وضعیت داده ممكن است بر روی یك سایت غیر از سایت زمانبند مركزی قرار داشته باشد.

فرض كنید تراكنشt بخواهد داده x را بخواند در اینصورت بایستی t یك قفل خواندن را از سایت مركزی درخواست نماید. در این حالت اگر قفل تخصیص داده شود تراكنش می‌تواند اطلاعات را از یكی از سایتهایی كه دارای xهستند درخواست نماید. در غیر اینصورت باید منتظر دریافت مجوز تخصیص ثقفل خواندن از سوی سایت زمانبند مركزی باشد. در حالتی كه داده x بر روی سایت مركزی زمانبند نیز باشد، درخواست قفل و داده بطور مشترك به سایت مركزی ارسال می‌شود، در صورتیكه قفل قابل تخصیص باشد، عملیات خواندن به همراه تخصیص قفل انجام می‌شود. برای عملیات بروز آوری و نوشتن نیز فرآیند تخصیص قفل به همین نحو است با این تفاوت كه بعد از تخصیص قفل و اعلام به درخواست كننده از سوی سایت مركزی زمانبندی، سایت درخواست كننده موظف است تمامی كپی های نسخه های اطلاعاتی را بروز نماید. این روش نیز مانند قفل دو مرحله‌ای كپی اولیه مستلزم نقل و انتقال مضاعف پیام می‌باشد.

 


از این که از سایت ما اقدام به دانلود فایل ” طرح آماری الگوریتمهای كنترل همروندی ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – طرح آماری الگوریتمهای كنترل همروندی – با کلمات کلیدی زیر مشخص گردیده است:
فایل الگوریتمهای كنترل همروندی;تحقیق الگوریتمهای كنترل همروندی;مقاله الگوریتمهای كنترل همروندی;طرح الگوریتمهای كنترل همروندی;گزارش الگوریتمهای كنترل همروندی;الگوریتمهای كنترل همروندی;الگوریتم; كنترل همروندی

ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیک دسته بندی کامپیوتر و IT

این مقاله الگوریتمی جدید برای مسئله برنامه ریزی مسیرکلی به یک هدف ، برای ربات متحرک را با استفاده از الگوریتم ژنتیک ارائه می دهد

به صفحه دریافت ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیک خوش آمدید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیک را در زیر مطالعه نمایید.

این مقاله الگوریتمی جدید برای مسئله برنامه ریزی مسیرکلی به یک هدف ، برای ربات متحرک را با استفاده از الگوریتم ژنتیک ارائه می دهد

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 37
حجم فایل 237 کیلو بایت

این مقاله الگوریتمی جدید برای مسئله برنامه ریزی مسیرکلی به یک هدف ، برای ربات متحرک را با استفاده از الگوریتم ژنتیک ارائه می دهد .الگوریتم ژنتیک برای یافتن مسیر بهینه برای ربات متحرک جهت حرکت در محیط استاتیک که توسط نقشه ای با گره ها و لینک ها بیان شده است ،بکار گرفته شده است.موقعیت هدف و موانع برای یافتن یک مسیر بهینه در محیط دو بعدی داده شده است .هر نقطه اتصال در شبکه ژنی است که با استفاده از کد باینری ارائه شده است.تعداد ژن ها در یک کروموزوم تابعی از تعداد موانع در نقشه (نمودار)می باشد.

بنابراین از یک کروموزوم با طول ثابت استفاده کردیم.مسیر ربات ایجاد شده ، در مفهوم کوتاهترین مسیر ،بهینه است .ربات دارای محل آغاز و محل هدف تحت فرضیه ای است که ربات از هر محل فقط یکبار می گذرد یا اصلا نمی گذرد.نتایج بدست آمده در شبیه سازی ؛قدرت الگوریتم پیشنهادی را تایید می نماید.

 فهرست مطالب

چکیده

مقدمه

1.مسیریابی

2.الگوریتم ژنتیک

3.فرمول سازی مسئله

4.الگوریتم طراحی مسیر پیشنهادی

كروموزوم ها و جمعیت اولیه

ارزیابی

عملگرها

5.نتایج شبیه سازی

6.منابع

شبه کد Matlab

 


از این که از سایت ما اقدام به دانلود فایل ” ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیک ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیک – با برچسب های زیر مشخص گردیده است:
الگوریتم, مسیر بهینه, ربات متحرک,محیط استاتیک,الگوریتم ژنتیک

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

كارایی الگوریتم مسیریابی شكسته شده برای شبكه های چندبخشی سه طبقه دسته بندی ریاضی

این مقاله شبكه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیك تصادفی در ارتباطات چند بخشی بررسی می كند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند

به صفحه دریافت كارایی الگوریتم مسیریابی شكسته شده برای شبكه های چندبخشی سه طبقه خوش آمدید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات كارایی الگوریتم مسیریابی شكسته شده برای شبكه های چندبخشی سه طبقه را در زیر مطالعه نمایید.

این مقاله شبكه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیك تصادفی در ارتباطات چند بخشی بررسی می كند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند

دسته بندی ریاضی
فرمت فایل doc
تعداد صفحات 26
حجم فایل 89 کیلو بایت

كارایی الگوریتم مسیریابی شكسته شده برای شبكه های چندبخشی سه طبقه

چكیده:
این مقاله شبكه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیك تصادفی در ارتباطات چند بخشی بررسی می كند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند و نیاز داشته باشند به تعداد زیاد وغیرمجازی از سویچهای میانی برای فراهم كردن این مسیرهایی كه پلاك نشوند مطابق درخواستها مدل احتمالی این دید را به ما میدهد كه احتمال پلاك شدن در آن بسیار كاهش یافته و تقریبا به صفر می رسد در ضمن اینكه تعداد سویچهای میانی بسیار كمتر از تعداد تئوریك آن است.
در این مقاله یك الگوریتم مسیریابی شكسته شده را فعال پلاك شدن در آن معدنی شده است برای اینكه قابلیت مسیریابی با fanout بالا را برآورده كند. ما همچنین مدل تحلیلی را بوسیله شبه سازی كردن شبكه بر روی
فهرست اصطلاحات: چند بخشی، ارزیابی عملكرد، مدل احتمالی، شبكه های سویچینگ

معدنی:
شبكه های clos بخاطر انعطاف پذیری وساده بود نشان بطور گسترده در شبكه های تلفن، ارتباطات Data و سیستمهای محاسبه ای موازی بكار برده می شوند. كارایی خیلی از برنامه های كاربردی بوسیله یك عمل چند بخشی موثر كه پیغامی را به چند دریافت كننده بصورت همزمان می فرستد بهتر می شود. به عنوان مثال در سیستمهای چند پردازنده ای یك متغیر همزمان سازی قبل از آنكه پرازنده ا بكارشان ادامه دهند باید فرستاده شود. همانطوریكه برنامه های كاربردی به خدمات چند بخشی موثر كه توسعه پیدا كرده نیاز دارند در طی چند سال اخیر حتی در شبكه های با دامنه عمومی طراحی سیستمهای سویچینگ كه بطور موثر بادرخواستهای چندبخشی سروكار دارد نیز اهمیت پیدا كرده است.
تلاشهای زیادی برای سازگار كردن شبكه های clos (كه در ابتدا برای ارتباطات نقطه به نقطه توسعه پیدا كرده بودند) برای آنكه با ارتباطات چند بخشی وفق پیدا كنند انجام شده است.شبكه clos چند بخشی با قابلیت پلاك نشدن هنوز بسیار گران در نظر گرفته میشوند برای همین كارایی آن را روی پیكربندی های كوچكتر از معمول در نظر نمی گیرند.
یك شبكه clos سه طبقه بوسیله نشان داده می شود كه سویچهای طبقه ورودی m سویچهای لایه میانی و سویچهای لایه خروجی است، هر كدام از سویچهای لایه ورودی تاپورت ورودی خارجی دارند و به هر كدام از سویچهای لایه میانی اتصال دارد بنابراین ارتباط بین طبقه ورودی وطبقه میانی وجود دارد . هر سویچ طبقه خروجی عدد پورت خروجی دارد و به هر كدام از سویچها یك درخواست اتصال نشان داده میشود به شكل c(x,y) كه در آن x یك سویچ ورودی و را یك مجموعه مقصد از سویچهای خروجی است.
چندی /1 درجه fanout درخواست نامیده می شود. به یك مجموعه از درخواستهای اتصال سازگار گفته می شود اگر جمع تصادفات هر كدام از سویچهای ورودی از بزرگتر نباشد وجمع تصادفات كدام از سویچهای خروجی بزرگتر از نباشد.
یك درخواست با شبكه موجود سازگار است اگر تمام درخواستها و همچنین درخواست جدید سازگار باشد در شكل (1) برای نمونه با پیكربندی موجود سازگار است ولی سازگار نیست جون سویچ خروجی شماره 1 درخواست را قبلا حمل كرده است. یك خط سیر برای درخواست اتصال جدید یك درخت است كه سویچ ورودی x را به مجموعه /1 تا سویچ خروجی از میان سویچهای میانی متصل می كند. یك درخواست اتصال قابل هدایت است اگر یك مسیر روی تمامی اتصالات بین طبقه ای پیدا كند وبتواند ردر انحصار قرار دهد.
ماسول و جدول برای اولین بار nonblacking محض /1 وشبكه clos سه طبقه قابل بازآیی را برای اتصالات چندگانه كه اتصالات بین هر تعداد از سویچهای ورودی وسویچیهای خروجی بوجود می آورد را معدنی كردند.
هرانگ قابلیت بازایی وخواص nonblaking شبكه های clos چند بخشی را تحت شرایط مختلف ومحدودیت های fonout مورد بررسی قرار داد
یانگ وماسول اولین تحلیل خود را كه اجازه می داد سویچهای هر طبقه برای كاهش نیازهای سخت افزاری همانند سازی كند را انجام دادند آنها ثابت كردند كه اگر تعداد سویچهای میانی o(nlogr/logloyr) باشد آنگاه شبكه nonblacking بوجود آمده است كه تمام درخواستها از حداكثر k عدد سویچ میانی استفاده می كند كه k نیز ثابت می باشد. علاوه بر مطالعات شبكه های clos چندبخشی nonblamking چندین تلاش رویكرد برای تعیین رفتاری blacking شبكه های swiching برای ارتباطات نقطه نقطه وجود داشت.
این تحقیق مدلهای احتمالی را را كه بصورت نزدیكی رفتار شبكه های سویچینگ سه طبقه ای را تخمین می زند را تامین می كند.
برای ارتباطات چند بخشی هرانگ ولین یك مدل blocking از درخواستهای چند پخشی قابل بازآرایی را در شبكه clos نقطه به نقطه nonblocking با فرمول c(n,r,2n-1) پیشنهاد كردند. یانگ ووانگ رفتار blaocking درخواستهای چند پخشی را روی شبكه clos بوسیله بسط دادن مدل بررسی كردند

 


از این که از سایت ما اقدام به دانلود فایل ” كارایی الگوریتم مسیریابی شكسته شده برای شبكه های چندبخشی سه طبقه ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – كارایی الگوریتم مسیریابی شكسته شده برای شبكه های چندبخشی سه طبقه – با برچسب های زیر مشخص گردیده است:
كارایی,الگوریتم,مسیریابی,شكسته شده,شبكه های چندبخشی,سه طبقه,مقاله,پژوهش,تحقیق,پروژه,دانلود مقاله,دانلود پژوهش,دانلود تحقیق,دانلود پروژه

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

پاورپوینت جستجوی دودویی دسته بندی کامپیوتر و IT

اگر آرایه ای که عمل جستجو درآن انجام میشود، مرتب باشد،جستجوی دودویی در آن انجام خواهد شد در این روش نسبت به روش ترتیبی ، با تعداد مقایسه کمتری می توان عنصر مورد نظر را یافت

به صفحه دریافت پاورپوینت جستجوی دودویی خوش آمدید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات پاورپوینت جستجوی دودویی را در زیر مطالعه نمایید.

اگر آرایه ای که عمل جستجو درآن انجام میشود، مرتب باشد،جستجوی دودویی در آن انجام خواهد شد در این روش نسبت به روش ترتیبی ، با تعداد مقایسه کمتری می توان عنصر مورد نظر را یافت

دسته بندی کامپیوتر و IT
فرمت فایل ppt
تعداد صفحات 10
حجم فایل 45 کیلو بایت

پاورپوینت جستجوی دودویی

اگر آرایه ای که عمل جستجو درآن انجام میشود، مرتب باشد،جستجوی دودویی در آن انجام خواهد شد .در این روش نسبت به روش ترتیبی ، با تعداد مقایسه کمتری می توان عنصر مورد نظر را یافت.الگوریتم این روش بدین ترتیب است:عنصر وسط آرایه پیدا می شود و با مقدار قابل جستجومقایسه می شود.اگر با هم برابر باشند ، جستجو خاتمه می یابد.در غیر این صورت ، اگر مقدار مورد جستجو از عنصر وسط بزرگتر باشند ،جستجوی بعدی در نیمه بالای آرایه انجام می شود.هر یک از این دو نیمه که انتخاب شود، با آنها مثل آرایه کامل برخورد می شود.یعنی ، در این نیمه عنصر وسط پیدا می شود وبا عنصر مورد جستجو مقایسه می گردد و براساس نتیجه ، آرایه باز هم به دو نیمه تقسیم می شوداین روند آنقدر ادامه می یابد تا اینکه مقدار مورد نیازپیدا شود و یا همه عناصر مورد مقایسه قرار گیرند و مقدار مورد نظر وجود نداشته باشد.
اگر چه مفهوم جستجوی دودویی ساده است اما باید دز هنگام نوشتن الگوریتم نکاتی را در نظرگرفت:
1.در مورد بردارهایی که تعداد عناصرشان زوج است، عنصر وسط بردار منحصر به فرد نسیت
2. در مواردی که جستجو ناموفق باشد زمان خاتمه کار الگوریتم بسادگی مشخص نمی شود
در اینجا با تشریح روش فوق به صورت ساده تر شما را با جزییات کار آشنا می سازیم.
*فرض کنید بردار N عنصریA به صورت مرتب شده صعودی وجود داشته باشد ، در این صورت الگوریتم جستجوی کلمه یا عدد p در بردار فوق به صورت زیر خواهد بود :

 


از این که از سایت ما اقدام به دانلود فایل ” پاورپوینت جستجوی دودویی ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – پاورپوینت جستجوی دودویی – با برچسب های زیر مشخص گردیده است:
پاورپوینت,الگوریتم,جستجوی دودویی,دانلود پاورپوینت جستجوی دودویی,جستجوی دودویی,پاورپوینت,دانلود پاورپوینت

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

مقاله در مورد دست مصنوعی دسته بندی پزشکی

مقاله در مورد دست مصنوعی

به صفحه دریافت مقاله در مورد دست مصنوعی خوش آمدید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات مقاله در مورد دست مصنوعی را در زیر مطالعه نمایید.

مقاله در مورد دست مصنوعی

دسته بندی پزشکی
فرمت فایل doc
تعداد صفحات 59
حجم فایل 29 کیلو بایت

*مقاله در مورد دست مصنوعی*

 

مقدمه

انسان از دیر باز در جستجوی رفع معلولیت خویش بوده است و برای معلولیت عضوهایی مانند دست و پا،قطعات چوب و فلز را برای جایگزینی این اعضا استفاده نموده است.اما بطور مشخص پیشرفت تكنیك طراحی پروتز دست به روش الكتریكی بعد از جنگ جهانی دوم آغاز گردیده است.

فعالیت ساخت اندامهای مصنوعی (Artifitial organs) بیشتر مقارن با جنگهای بزرگ یا بعد آن بوده است كه تعداد زیادی از جوانان قوی و نیرومند در صحنه های نبرد و یا مردم معمولی درزمان بمباران شهرها و یا در حین عمل جراحی دچار قطعی عضو می شوند و نیاز مبرم به اندام مصنوعی پیدا می كنند.

برای یك نوع اولیه، كه به پای چوبی (peg-leg) یا دست چنگكی (Hook Hand) معروف بود، تاریخ 1866 ذكر گردیده است. بعد از جنگ جهانی دوم و با توجه به تعداد زیاد معلولین نوع دیگری از اندام مصنوعی بنام پروتز متصل به كابل cable connected prostheses طراحی وساخته شد كابل موجود در این پروتز به منظور محكم كردن انتهای اندام به سوكت (socket) و همچنین لنگر انداختن كابلهای عمل كننده بكار میرفت.

در معلولین زیربازو (Below-ElbowAmputtes) چرخش شانه سبب كوتاه شدن كابل وباز شدن انتهای وسیله ی چنگكی شكل می شود و در معلولین بالای بازو (Above-1bow Amputees) براساس اینكه مفصل آرنج به وسیله كابل دیگری با حركت بالارفتن شانه قفل شده است باشد با حركت چرخشی شانه می توان دو حركت باز شدن وسیله یا جمع كردن آرنج را انجام داد.

در 1948 R.Ritter یك پروتز مایوالكتریك دست را بنمایش گذاشت تا كارگرانی كه در كارخانه دچار نقض عضو شده اند از آن استفاده كنند ولی استقبالی از این پروتز صورت نگرفت و باید توجه داشت كه مطلوب بودن پروتزهای سنتی دست، در مجموع كم است.

ویتالی (VITALLY) و دستیارانش طی بررسی گزارشی داند كه هفتاد درصد معلولین دست، این پروتزها را نپذیرفته اند این نتیجه شگفت انگیز را می توان چنین توجیه كرد كه فقدان یك دست زندگی انسان را مختل نمی كند ومانع كارایی آن نمی شود البته معلولیت بنحوی سبب محدود شدن به زحمت افتادن وفشار روانی می گردد، اما اگر پروتز فایده قابل توجهی برای معلول نداشته باشد او ترجیح میدهد كه بدون استفاده از ان به زندگی خود ادامه دهد، بخصوص اینكه ا ستفاده از آن برای او مشكل ظاهری و نحوه بكارگیری آن باعث جلب توجه دیگران شود.البته در جهت رسیدن به فایده های بیشتر در دست مصنوعی، پس از توسعه تكنولوژی الكترونیك مسئله استفاده از سیگنالهای مایوالكتریك در كنترل دست مصنوعی مطرح گردید.

تحقیقات اولیه توسط Reltter و در ادامه آن korbinsky در شوروی منجر به ارائه اولین سیستم كنترل مایوالكتریكی با كاربرد كلینیكی گردید واز آن پس تاكنون در كشورهای مختلف جهان از قبیل كانادا- سوئد- یوگسلاوی-ایتالیا-آمریكا –انگلستان به طراحی و اصلاح سیستم كنترل مایوالكتریك در پروتزهای دست پرداختها ند ودر این طراحی ها سیگنال ورودی الكترومایوگرام نقش كنترل كننده ON/OFF را برای راه اندازی موتور محركه پروتز دارد.

در این روش ساده از الگوریتم های شناخته الگو وروش های پیچیده پردازش سیگنال استفاده نمی گردد بلكه از هر محل الكترود برای كنترل تنها یك حركت استفاده می شود.

هم اكنون این روشها بطور موفقیت آمیزی برای طراحی وساخت پروتزهای دست مورد استفاده واقع شده اند. بخصوص در مواردیكه یك یا دو حركت مورد نظر باشد، این پروتزها توسط معلولین بكار گرفته شده اند.

یك پروتز دست مصنوعی برای اینكه بتواند بخوبی و بطور كلینیكی توسط معلولین پذیرفته شود باید دارای خصوصیاتی باشد كه در بسیاری از موارد از نظر تكنولوژی وطراحی با یكدیگر متناقض می باشد برای مثال دست مصنوعی از یك طرف می بایست دارای قیمت و وزن مناسب باشد و حالات زیبایی در آن رعایت گردد و و از یكطرف باید بسادگی قابل كنترل باشد وفرد معلول بایستی بتواند با حداقل خطای ممكن حركت پیش بینی شده را بدون نیاز به تمركز فكری زیاد كه موجب خستگی وی شود، انجام دهد كه معنی پیچیده شدن بیشتر سیستم، گرانی و پرمصرف بودن آن وسنگینی پروتز می باشد.

یك پروتز دست باید حتی المقدور حركات عملكرد آن شبیه دست سالم بوده و نسبت به دستورالعمل های ارسالی از سوی فرد معلول بلادرنگ عمل نماید وبطور كلی یك پروتز دست نه فقط بر مبنای شاخص های مكانیكی بلكه براساس اینكه در مجموع سیستم انسان- ماشین قابل قبول واقع گردد، مورد ارزیابی وقضاوت قرار میگرد.

پیچیدگی عملكرد پروتز دست مصنوعی در قدم اول مستقیما متناسب با مقدارو سطح معلولیت دست می باشد زیرا كه با افزایش سطح معلولیت پروتیز می بایست قادر به انجام توابع حركتی پیچیده تری باشد.

از اولین دستهای ساخته شده تا دستهای نوین امروزی، دو حركت عمده به چشم می خورد:

 


یكی شناخت دست طبیعی و چگونگی عملكرد آن ودیگری كنترل حركت

اولین حركت منجر به ساخت دستهای تكامل یافته تر نظر Epp ,EMG گردید وحركت دوم با توجه به تكنولوژی روز به بهبود كنترل پرداخته است.

با وجود پیشرفت های بسیار در زمینه كنترل دستهای تولید شده امروزی فاقد كنترل كننده های نوین می باشد زیرا:

1-بكارگیری یك زمینه تئوری در كار عملی به ویژه كاربردهای خاص نیاز به افرادی دارد كه در هر دو زمینه آشنایی كافی داشته باشند( نظیر كنترل ومهندسی- پزشكی)

2-دست مدد جو به صورت سیرنتیكی عمل می كند و نظیر ربات حركات آن از قبل تعریف شده نمی باشد. از این رو در كار كنترل علاوه بر محدویت زمانی (به جهت عملكرد بی ورمك) باید قابلیت یادگیری در سیستم وجود داشته باشد تا در طول زمان بكارگیری دست ساده تر باشد

 


از این که از سایت ما اقدام به دانلود فایل ” مقاله در مورد دست مصنوعی ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – مقاله در مورد دست مصنوعی – با برچسب های زیر مشخص گردیده است:
دست مصنوعی ,رفع معلولیت,پروتز,الکتریکی,اندام های مصنوعی,پای چوبی,دست چنگکی,ویتالی,الگوریتم,دانلود,دانلود مقاله ,دانلود تحقیق,دانلود پایان نامه

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

مقاله در مورد بكارگیری محاسبه مولكولی با استاندارد رمزگذاری داده‌ها دسته بندی مهندسی شیمی

مقاله در مورد بكارگیری محاسبه مولكولی با استاندارد رمزگذاری داده‌ها

به صفحه دریافت مقاله در مورد بكارگیری محاسبه مولكولی با استاندارد رمزگذاری داده‌ها خوش آمدید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات مقاله در مورد بكارگیری محاسبه مولكولی با استاندارد رمزگذاری داده‌ها را در زیر مطالعه نمایید.

مقاله در مورد بكارگیری محاسبه مولكولی با استاندارد رمزگذاری داده‌ها

دسته بندی مهندسی شیمی
فرمت فایل doc
تعداد صفحات 27
حجم فایل 24 کیلو بایت
*مقاله در مورد بكارگیری محاسبه مولكولی با استاندارد رمزگذاری داده‌ها*

بكارگیری محاسبه مولكولی با استاندارد رمزگذاری داده‌ها

لئونارد ام. المان، یاول دبلیو، كی، روتمود، سام روئیس، اریك وینفری

آزمایشگاه برای علم مولكولی

دانشگاه كالیفرنیای جنوبی و

بخش علم كامپیوتری

دانشگاه كالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تكنولوژی كالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولكولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یك توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولكولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌كند كه چنین حمله‌ای ممكن است با دستگاه table-top ایجاد شود كه بصورت تقریبی از یك گرم PNA استفاده می‌كند و ممكن است كه حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با كار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یك مشكل علمی را ایجاد نمودند كه ممكن بود برای محاسبه مولكولی آسیب‌پذیر باشد. DES یكی از سیستمهای[1]  Cryptographic می باشد كه به صورت گسترده مورد استفاده قرار می‌گیرد آن یك متن رمزی 64 بیتی را از یك متن ساده 46 بیتی و تحت كنترل یك كلید 56 بیتی ایجاد می‌نماید.

در حالیكه این بحث وجود دارد كه هدف خاص سخت‌افزار الكترونیكی [Wi] یا سویر كامیپوترهای  همسان بصورت گسترده، این امری می‌باشد كه DES را به یك میزان زمانی منطقی بشكند، اما به نظر می‌رسد كه دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین كاری نیستند. ما كار را با بوته ان ال دنبال كردیم كه مشكل شكست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولكولی پیشنهاد داده بود [Ro]. در حالیكه نتایج ما امید بخش بود، اما باید بر این امر تأكیدی نمودیم كه آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار[2] مورد توجه قرار می‌گیرد و امید این است كه كلیدی كه برای عملكرد encryption (رمزدار كردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام كلیدهای 256 می‌باشد كه رمزسازی را برای یك متن ساده تحت هر یك از این كلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات كار امر مشخص نمی باشد و در نتیجه یك نیروی كامل برای انجام آن در اینجا لازم است.

ما، كار خود را با توضیح الگوریتم آغاز كردیم تا حمله متن رمزدار- متن ساده را به منظور شكستن DES در یك سطح منطقی بكار بریم. این به ما اجازه می‌دهد تا عملكردهای اصلی را كه برای اجرا در یك دستگاه استیكر (Sticker) نیاز داریم و بعنوان یك نقشه مسیر برای آنچه كه باید دنبال كنیم عمل می‌كنند تشخیص دهیم.

(2) الگوریتم مولكولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یكسان 256 [Ro] شروع كنید كه هر یك دارای طول نئوكلیتد 11580 می‌باشد. ما فكر می‌كنیم كه هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یك طول به میزان 20 نئوكلتید دارد. در یك مدل استیكر كه اینجا وجود ادر 579 استیكر وجود ارد S0, S1, …S578 كه هر یك برای تكمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیكرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌كنیم كه هر رشته نماینده یك حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌كنیم كه به بیتی كه نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد كه برای ذخیره یك كلید مورد استفاده قرار می‌گیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری كدگذاری می‌شود و بقیه قطعه‌ها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار می‌گیرد. دستگاه استیكر كه رشته‌های حافظه را پردازش می‌كند، متون رمزدار را محاسبه می‌كند كه تحت كنترل یك ریز پردازنده انجام می گیرد. به این علت كه در تمام نمونه‌ها، متن ساده یكسان است؛ ریز پردازنده كوچك ممكن است كه آن را ذخیره سازد، ما نیاز نداریم كه متن ساده را در رشته‌های حافظه نشان دهیم. هماكنون یك جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.

(1) مرحله ورودی: رشته‌های حافظه را به اجرا درآورید تا پیچیدگی‌های حافظه ای را ایجاد نماید كه نماینده تمام 256 كلید می‌باشد .

(2) مرحله رمزی كردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه كنید كه با رمز كردن متن ساده و تحت كلید پیچیدگی همسان است.

(3) مرحله بازدهی: پیچیدگی حافظه ای كه متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و كلید تطبیقی با آن را بخوانید.



[1] – Plain text- ciportext a Hack

[2] –  سیستمهایی كه از علائم و اشكال رمز استفاده می كند.

 


از این که از سایت ما اقدام به دانلود فایل ” مقاله در مورد بكارگیری محاسبه مولكولی با استاندارد رمزگذاری داده‌ها ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – مقاله در مورد بكارگیری محاسبه مولكولی با استاندارد رمزگذاری داده‌ها – با برچسب های زیر مشخص گردیده است:
بكارگیری محاسبه مولكولی با استاندارد رمزگذاری داده‌ها ,ازمایشگاه,علم مولکولی,رانودرس ولیبتون,الگوریتم,متن رمزدار,نقشه,الگوریتم مولکولی,رشته های حافظه ای,نئوکلیتد,کدگذاری,مرحله ورودی,مرحله بازدهی,دانلود,دانلود مقاله,دانلود تحقیق,دانلود پایان نامه

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

كارایی الگوریتم مسیریابی شكسته شده برای شبكه های چندبخشی سه طبقه دسته بندی ریاضی

این مقاله شبكه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیك تصادفی در ارتباطات چند بخشی بررسی می كند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند

به صفحه دریافت كارایی الگوریتم مسیریابی شكسته شده برای شبكه های چندبخشی سه طبقه خوش آمدید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات كارایی الگوریتم مسیریابی شكسته شده برای شبكه های چندبخشی سه طبقه را در زیر مطالعه نمایید.

این مقاله شبكه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیك تصادفی در ارتباطات چند بخشی بررسی می كند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند

دسته بندی ریاضی
فرمت فایل doc
تعداد صفحات 26
حجم فایل 89 کیلو بایت

كارایی الگوریتم مسیریابی شكسته شده برای شبكه های چندبخشی سه طبقه

چكیده:
این مقاله شبكه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیك تصادفی در ارتباطات چند بخشی بررسی می كند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند و نیاز داشته باشند به تعداد زیاد وغیرمجازی از سویچهای میانی برای فراهم كردن این مسیرهایی كه پلاك نشوند مطابق درخواستها مدل احتمالی این دید را به ما میدهد كه احتمال پلاك شدن در آن بسیار كاهش یافته و تقریبا به صفر می رسد در ضمن اینكه تعداد سویچهای میانی بسیار كمتر از تعداد تئوریك آن است.
در این مقاله یك الگوریتم مسیریابی شكسته شده را فعال پلاك شدن در آن معدنی شده است برای اینكه قابلیت مسیریابی با fanout بالا را برآورده كند. ما همچنین مدل تحلیلی را بوسیله شبه سازی كردن شبكه بر روی
فهرست اصطلاحات: چند بخشی، ارزیابی عملكرد، مدل احتمالی، شبكه های سویچینگ

معدنی:
شبكه های clos بخاطر انعطاف پذیری وساده بود نشان بطور گسترده در شبكه های تلفن، ارتباطات Data و سیستمهای محاسبه ای موازی بكار برده می شوند. كارایی خیلی از برنامه های كاربردی بوسیله یك عمل چند بخشی موثر كه پیغامی را به چند دریافت كننده بصورت همزمان می فرستد بهتر می شود. به عنوان مثال در سیستمهای چند پردازنده ای یك متغیر همزمان سازی قبل از آنكه پرازنده ا بكارشان ادامه دهند باید فرستاده شود. همانطوریكه برنامه های كاربردی به خدمات چند بخشی موثر كه توسعه پیدا كرده نیاز دارند در طی چند سال اخیر حتی در شبكه های با دامنه عمومی طراحی سیستمهای سویچینگ كه بطور موثر بادرخواستهای چندبخشی سروكار دارد نیز اهمیت پیدا كرده است.
تلاشهای زیادی برای سازگار كردن شبكه های clos (كه در ابتدا برای ارتباطات نقطه به نقطه توسعه پیدا كرده بودند) برای آنكه با ارتباطات چند بخشی وفق پیدا كنند انجام شده است.شبكه clos چند بخشی با قابلیت پلاك نشدن هنوز بسیار گران در نظر گرفته میشوند برای همین كارایی آن را روی پیكربندی های كوچكتر از معمول در نظر نمی گیرند.
یك شبكه clos سه طبقه بوسیله نشان داده می شود كه سویچهای طبقه ورودی m سویچهای لایه میانی و سویچهای لایه خروجی است، هر كدام از سویچهای لایه ورودی تاپورت ورودی خارجی دارند و به هر كدام از سویچهای لایه میانی اتصال دارد بنابراین ارتباط بین طبقه ورودی وطبقه میانی وجود دارد . هر سویچ طبقه خروجی عدد پورت خروجی دارد و به هر كدام از سویچها یك درخواست اتصال نشان داده میشود به شكل c(x,y) كه در آن x یك سویچ ورودی و را یك مجموعه مقصد از سویچهای خروجی است.
چندی /1 درجه fanout درخواست نامیده می شود. به یك مجموعه از درخواستهای اتصال سازگار گفته می شود اگر جمع تصادفات هر كدام از سویچهای ورودی از بزرگتر نباشد وجمع تصادفات كدام از سویچهای خروجی بزرگتر از نباشد.
یك درخواست با شبكه موجود سازگار است اگر تمام درخواستها و همچنین درخواست جدید سازگار باشد در شكل (1) برای نمونه با پیكربندی موجود سازگار است ولی سازگار نیست جون سویچ خروجی شماره 1 درخواست را قبلا حمل كرده است. یك خط سیر برای درخواست اتصال جدید یك درخت است كه سویچ ورودی x را به مجموعه /1 تا سویچ خروجی از میان سویچهای میانی متصل می كند. یك درخواست اتصال قابل هدایت است اگر یك مسیر روی تمامی اتصالات بین طبقه ای پیدا كند وبتواند ردر انحصار قرار دهد.
ماسول و جدول برای اولین بار nonblacking محض /1 وشبكه clos سه طبقه قابل بازآیی را برای اتصالات چندگانه كه اتصالات بین هر تعداد از سویچهای ورودی وسویچیهای خروجی بوجود می آورد را معدنی كردند.
هرانگ قابلیت بازایی وخواص nonblaking شبكه های clos چند بخشی را تحت شرایط مختلف ومحدودیت های fonout مورد بررسی قرار داد
یانگ وماسول اولین تحلیل خود را كه اجازه می داد سویچهای هر طبقه برای كاهش نیازهای سخت افزاری همانند سازی كند را انجام دادند آنها ثابت كردند كه اگر تعداد سویچهای میانی o(nlogr/logloyr) باشد آنگاه شبكه nonblacking بوجود آمده است كه تمام درخواستها از حداكثر k عدد سویچ میانی استفاده می كند كه k نیز ثابت می باشد. علاوه بر مطالعات شبكه های clos چندبخشی nonblamking چندین تلاش رویكرد برای تعیین رفتاری blacking شبكه های swiching برای ارتباطات نقطه نقطه وجود داشت.
این تحقیق مدلهای احتمالی را را كه بصورت نزدیكی رفتار شبكه های سویچینگ سه طبقه ای را تخمین می زند را تامین می كند.
برای ارتباطات چند بخشی هرانگ ولین یك مدل blocking از درخواستهای چند پخشی قابل بازآرایی را در شبكه clos نقطه به نقطه nonblocking با فرمول c(n,r,2n-1) پیشنهاد كردند. یانگ ووانگ رفتار blaocking درخواستهای چند پخشی را روی شبكه clos بوسیله بسط دادن مدل بررسی كردند

 


از این که از سایت ما اقدام به دانلود فایل ” كارایی الگوریتم مسیریابی شكسته شده برای شبكه های چندبخشی سه طبقه ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – كارایی الگوریتم مسیریابی شكسته شده برای شبكه های چندبخشی سه طبقه – با برچسب های زیر مشخص گردیده است:
كارایی,الگوریتم,مسیریابی,شكسته شده,شبكه های چندبخشی,سه طبقه,مقاله,پژوهش,تحقیق,پروژه,دانلود مقاله,دانلود پژوهش,دانلود تحقیق,دانلود پروژه

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

پاورپوینت جستجوی دودویی دسته بندی کامپیوتر و IT

اگر آرایه ای که عمل جستجو درآن انجام میشود، مرتب باشد،جستجوی دودویی در آن انجام خواهد شد در این روش نسبت به روش ترتیبی ، با تعداد مقایسه کمتری می توان عنصر مورد نظر را یافت

به صفحه دریافت پاورپوینت جستجوی دودویی خوش آمدید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات پاورپوینت جستجوی دودویی را در زیر مطالعه نمایید.

اگر آرایه ای که عمل جستجو درآن انجام میشود، مرتب باشد،جستجوی دودویی در آن انجام خواهد شد در این روش نسبت به روش ترتیبی ، با تعداد مقایسه کمتری می توان عنصر مورد نظر را یافت

دسته بندی کامپیوتر و IT
فرمت فایل ppt
تعداد صفحات 10
حجم فایل 45 کیلو بایت

پاورپوینت جستجوی دودویی

اگر آرایه ای که عمل جستجو درآن انجام میشود، مرتب باشد،جستجوی دودویی در آن انجام خواهد شد .در این روش نسبت به روش ترتیبی ، با تعداد مقایسه کمتری می توان عنصر مورد نظر را یافت.الگوریتم این روش بدین ترتیب است:عنصر وسط آرایه پیدا می شود و با مقدار قابل جستجومقایسه می شود.اگر با هم برابر باشند ، جستجو خاتمه می یابد.در غیر این صورت ، اگر مقدار مورد جستجو از عنصر وسط بزرگتر باشند ،جستجوی بعدی در نیمه بالای آرایه انجام می شود.هر یک از این دو نیمه که انتخاب شود، با آنها مثل آرایه کامل برخورد می شود.یعنی ، در این نیمه عنصر وسط پیدا می شود وبا عنصر مورد جستجو مقایسه می گردد و براساس نتیجه ، آرایه باز هم به دو نیمه تقسیم می شوداین روند آنقدر ادامه می یابد تا اینکه مقدار مورد نیازپیدا شود و یا همه عناصر مورد مقایسه قرار گیرند و مقدار مورد نظر وجود نداشته باشد.
اگر چه مفهوم جستجوی دودویی ساده است اما باید دز هنگام نوشتن الگوریتم نکاتی را در نظرگرفت:
1.در مورد بردارهایی که تعداد عناصرشان زوج است، عنصر وسط بردار منحصر به فرد نسیت
2. در مواردی که جستجو ناموفق باشد زمان خاتمه کار الگوریتم بسادگی مشخص نمی شود
در اینجا با تشریح روش فوق به صورت ساده تر شما را با جزییات کار آشنا می سازیم.
*فرض کنید بردار N عنصریA به صورت مرتب شده صعودی وجود داشته باشد ، در این صورت الگوریتم جستجوی کلمه یا عدد p در بردار فوق به صورت زیر خواهد بود :

 


از این که از سایت ما اقدام به دانلود فایل ” پاورپوینت جستجوی دودویی ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – پاورپوینت جستجوی دودویی – با برچسب های زیر مشخص گردیده است:
پاورپوینت,الگوریتم,جستجوی دودویی,دانلود پاورپوینت جستجوی دودویی,جستجوی دودویی,پاورپوینت,دانلود پاورپوینت

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.