ساختمان داده ها و الگوریتم ها - جعفر تنها، ناصر آیت - مهندسی کامپیوتر

ساختمان داده ها و الگوریتم ها - جعفر تنها، ناصر آیت - مهندسی کامپیوتر

کتاب ساختمان داده ها و الگوریتم ها

تالیف مهندس جعفر تنها و مهندس ناصر آیت

منبع درس ساختمان داده ها رشته مهندسی کامپیوتر دانشگاه پیام نور

شامل 351 صفحه کتاب در قالب فایل pdf

 



خرید و دانلود ساختمان داده ها و الگوریتم ها - جعفر تنها، ناصر آیت - مهندسی کامپیوتر


پروپوزال آماده برای پایان نامه کارشناسی ارشد در فرمت ورد با عنوان مکان یابی مراکز خدمت دهی با تنوع خدمت و در چارچوب صف

پروپوزال آماده برای پایان نامه کارشناسی ارشد در فرمت ورد با عنوان  مکان یابی مراکز خدمت دهی با تنوع خدمت و در چارچوب صف

پروپوزال آماده برای پایان نامه کارشناسی ارشد رشته مهندسی صنایع در فرمت word و با قابلیت ویرایش با عنوان مدلسازی و حل مسئلۀ چندهدفۀ مکان یابی مراکز خدمت با تنوع خدمت و در چارچوب صف.

این فایل یک نمونه پروپوزال آماده و تکمیل شده در رشته صنایع می‌ باشد که طبق اصول و استانداردهای پروپوزال نویسی نگارش شده است.پروپوزال یا طرح تحقیق، پیش نویس پ‍ژوهشی است که شما می بایست برای اخذ مدرک تحصیلی خود انجام دهید. در پروپوزال، شما به معرفی موضوعی که برای پایان نامه خود انتخاب کرده اید، توضیح اهمیت آن موضوع، ذکر پ‍‍ژوهش هایی که در گذشته در این باره صورت گرفته، و نتایجی که فکر می کنید از تحقیق خواهید گرفت می پردازید. هم چنین روش یا روش هایی که در پژوهش از آن ها بهره خواهید گرفت را ذکر می کنید.

در زیر به بخش های از این پروپوزال اشاره شده است :

عنوان پایان نامه

جدول اطلاعات مربوط به اساتید راهنما و مشاور

اطلاعات مربوط به پایان نامه

تعریف مساله

بیان مساله

اهداف تحقیق

سوال های اصلی تحقیق

پیشینه تحقیق

ضروت انجام تحقیق

فرضیه های تحقیق

روش انجام تحقیق

منابع تحقیق

و ...

در زیر به بخشی از این پروپوزال اشاره شده است :

مسایل مکان­ یابی به یافتن مکان مناسب برای یک یا چند تسهیل می پردازند، به نحوی که مجموع هزینه های عملیاتی، حمل و نقل و انتظار حداقل شود. مراکز خدمت­ دهی در دنیای واقعی معمولا با تقاضاهای ثابت و متغیر روبه ­رو هستند.گرچه مراکز خدمت­ دهی توانایی مواجهه شدن با میانگین تقاضا را دارند، ولی تقاضا در برخی مواقع ممکن است به قدری سنگین شود که مراکز خدمت ­دهی توانایی پاسخ­دهی به آن را نداشته باشند. در چنین مواقعی در سیستم صف تشکیل می شود و سیستم را ازدحامی می­ نامند.

در پروپوزال این پایان نامه به پرسش های زیر پرداخته شده است:

چگونه می ­توان مکان­ های چند مرکز خدمت ­دهی با چند خدمت­ دهنده با تنوع خدمت (تنوع خدمت یعنی ارایه چند نوع خدمت مستقل و متفاوت از هم) که تعداد آن­ها نامشخص است، را تعیین نمود؟ به نحوی که میزان پخش نامساوی و نامتعادل تقاضا در میان مراکز خدمت ­دهی، زمان سفر و انتظار مشتریان در مراکز و هزینه ­های احداث مراکز خدمت­دهی کمینه شود و مشتریان مراکز خدمت ­دهی را براساس علاقه و اطلاعات قبلی انتخاب کنند و این مدل را با روش‌های حل برنامه‌ریزی ریاضی چند هدفه و الگوریتم‌های ابتکاری یا فرا ابتکاری حل نمود؟

تهیه کننده: فضه پرتوی (کارشناس ارشد مهندس صنایع از دانشگاه آزاد قزوین و مدرس دانشگاه های علمی و کاربردی)

فرمت فایل 1: Word (با قابلیت ویرایش)

فرمت فایل 2: PDF

تعداد صفحه: 17 صفحه

 

 



خرید و دانلود پروپوزال آماده برای پایان نامه کارشناسی ارشد در فرمت ورد با عنوان  مکان یابی مراکز خدمت دهی با تنوع خدمت و در چارچوب صف


مقاله کامل در مورد الگوریتم ها (پایگاه داده ها)

مقاله کامل در مورد الگوریتم ها (پایگاه داده ها)

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 27
فهرست مطالب:

چکیده :

مقدمه : مدل پردازش تراکنش:

3-تحلیل مساله کنترل همروندی :

4-مکانیزمهای کنترل همروندی بر پایه قفل دو مرحله‌ای :

5-پیاده سازی پایه قفل دو مرحله‌ای :

6-قفل دو مرحله‌ای با نسخه اولیه :

7-قفل دو مرحله‌ای با رای گیری

8- قفل دو مرحله‌ای متمرکز :

9-تشخیص و ترمیم بن بست :

   نتیجه گیری :.

   منابع و مآخذ :

 

چکیده :

در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking)   ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write می‌باشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ترکیب می‌شوند.

در این گزارش بر روی درستی و ساختار الگوریتمها متمرکز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یک سطحی از انتزاع را در نظر می‌گیریم تا مساله تا حد ممکن ساده سازی شود.

مقدمه :

کنترل همروندی فرآیندی است که طی آن بین دسترسی های همزمان به یک پایگاه داده در یک سیستم مدیریت پایگاه داده چند کاربره هماهنگی بوجود می‌آید. کنترل همروندی به کاربران اجازه می‌دهد تا در یک حالت چند برنامگی با سیستم تعامل داشته باشند در حالیکه رفتار سیستم از دیدگاه کاربر به نحو خواهد بود که کاربر تصور می‌کند در یک محیط تک برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است که یک کاربر هنگام استخراج داده توسط کاربر دیگر انجام می‌دهد. به دو دلیل ذیل کنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است: کاربراان ممکن است به داده هایی که در کامپیوترهای مختلف در سیستم قرار دارند دسترسی پیدا کنند.یک مکانیزم کنترل همروندی در یک کامپیوتر از وضعیت دسترسی در سایر کامپیوترها اطلاعی ندارد.

مساله کنترل همروندی در چندین سال قبل کاملا مورد بررسی قرار گفته است و در خصوص پایگاه‌داده‌های متمرکز کاملا شناخته شده است. در خصوص این مسال در پایگاه داده  توزیعی با توجه به اینکه مساله در حوزه مساله توزیعی قرار می‌گیرد بصورت مداوم راهکارهای بهبود مختلف عرضه می‌شود. یک تئوری ریاضی وسیع برای تحلیل این مساله ارائه شده و یک راهکار قفل دو مرحله ای به عنوان راه حل استاندارد در این خصوص ارائه شده است. بیش از 20 الگوریتم کنترل همروندی توزیعی ارائه شده است که بسیاری از آنها پیاده سازی شده و در حال استفاده می‌باشند.این الگوریتمها معمولا پیچیده هستند و اثبات درستی آنها بسیار سخت می‌باشد. یکی از دلایل اینکه این پیچیدگی وجود دارد این است که آنها در اصطلاحات مختلف بیان می‌شوند و بیان های مختلفی برای آنها وجود دارد. یکی از دلایل اینکه این پیچدگی وجود دارد این است که مساله از زیر قسمتهای مختلف تشکیل شده است و برای هر یک از این زیر قسمتها یک زیر الگوریتم ارائه می‌شود. بهترین راه برای فائق آمدن بر این پیچدگی این است که زیر مساله ها و الگوریتمهای ارائه شده برای هر یک را در ی.ک سطح از انتزاع نگاه داریم.

با بررسی الگوریتمهای مختلف می‌توان به این حقیقت رسید که این الگوریتمها همگی ترکیبی از زیر الگوریتمهای محدودی هستند. در حقیقت این زیر الگوریتمها نسخه‌های متفاوتی از دو تکنیک اصلی در کنترل همروندی توزیعی به نامهای قفل دو مرحله ای و ترتیب برچسب زمانی می‌باشند.

همانطور که گفته شد، هدف کنترل همروندی مقابله با تزاحمهایی است که در اثر استفاده چند کاربر از یک سری داده واحد برای کاربران بوجود می‌آید است. حال ما با ارائه دو مثال در خصوص این مسائل بحث خواهیم نمود. این دو مثال از محک معروف TPC_A مقتبس شده اند. در این مثالها، یک سیستم اطلاعات را از پایگاه داده ها استخراج کرده و محاسبات لازم را انجام داده و در نهایت اطلاعات را در پایگاه داده ذخیره می‌نماید.

حالت اول را می‌توان بروزآوری از دست رفته نامید. حالتی را تصور کنید که دو مشتری از دو سیستم مجزا بخواهند از یک حساب مالی برداشت نمایند. در این حالت فرض کنید در غیاب سیستم کنترل همروندی، هر دو با هم اقدام به خواندن اطلاعات و درج اطلاعات جدید در سیستم میکنند. در این حالت در غیاب سیستم کنترل همروندی تنها آخرین درج در سیستم ثبت می‌شود. این حالت در شکل 1 نشان داده شده‌ است.



خرید و دانلود مقاله کامل در مورد الگوریتم ها (پایگاه داده ها)


پروژه رمزنگاری تصویر توسط سیگنال های آشوب

پروژه رمزنگاری تصویر توسط سیگنال های آشوب

پروژه رمزنگاری تصویر توسط سیگنال های آشوب پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 62 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

 

چکیده

در این پروژه، یک روش رمزنگاری تصویر با استفاده از سیستم آشوب لجستیک ارائه شده است. این روش نه تنها بسیار ساده است بلکه از امنیت بالایی نیز برخوردار است که این امر ناشی از ویژگی های سیستم های آشوب و تناسب آن با داده های تصویری با حجم زیاد اطلاعات است. از دیگر مزایای این الگوریتم امکان بکارگیری آن در تصاویر خاکستری و رنگی است. مقدار بیشترین نسبت تفاوت بین تصویر رمزشده و تصویر اولیه نزدیک به عدد 11 می باشد. این عدد نشان می دهد که تصویر رمزشده به اندازه ی کافی با تصویر اولیه متفاوت است. علاوه بر این میانگین مجذور خطا بین تصویری که به درستی رمز شده با تصویر اولیه صفر است و پس از رمزگشایی با کلیدهای صحیح تصویری کاملا مساوی با تصویر اولیه حاصل می شود.

واژه های کلیدی:رمزنگاری،تصویر،سیگنل های آشوب،الگوریتم،پروتکل

فهرست مطالب

فصل اول  مقدمه

1-1 برخی اصطلاحات در رمزنگاری... 3

1-2 سرویس رمزنگاری... 3

1-2-1 محرمانگی یا امنیت محتوا3

1-2-2 سلامت محتوا:4

1-2-3 احراز هویت یا اصالت محتوا:4

1-2-4 عدم انکار:4

1-3 پنهان نگاری... 4

1-3-1 فشرده سازی jpeg. 5

1-3-2 الگوریتم پنهان نگاری jpeg-jsteg. 6

1-4 تفاوت پنهان نگاری و رمزنگاری... 7

1-5 موارد کاربرد رمزنگاری... 7

1-6 رمزنگاری و انواع ان.. 7

1-6-1 رمزنگاری متقارن.. 7

1-6-2 رمزنگاری نامتقارن.. 7

1-7 پروتکل های انتقال در رمزنگاری... 10

1-7-1 پروتکل‌ها10

1-8 پروتکل های انتقال در رمزنگاری... 11

1-8-1 SSL.. 11

1-8-2 TLS. 11

1-8-3 S/MIME.. 12

1-8-4 SSH.. 12

1-9 نتیجه گیری... 13

فصل دوم  اشنایی با توابع اشوب و معرفی سیستم

2-1 مقدمه.. 15

2-2 تعریف اشوب... 15

2-3 سایفرهای رمزنگاری تصویر. 19

2-4 سیستم های رمزنگاری اشوبگون تصویر. 21

2-4-1 سیستم لورنز. 21

2-4-2 نگاشت لجستیک.... 24

2-5 نتیجه گیری... 27

فصل سوم  تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر

3-1 مقدمه.. 29

3-2 مدل رنگ RGB.. 29

3-3 مدل رنگ CMY.. 31

3-4 مدل رنگ YIQ.. 32

3-5 مدل رنگ HIS. 32

3-6 نتیجه گیری... 36

فصل چهارم  تعریف پروژه

4-1 مقدمه.. 38

4-2 هیستوگرام.. 38

4-3 تسهیم هیستوگرام.. 40

4-4 هیستوگرام تصاویر رنگی... 42

4-5 معرفی ابزارهای توسعه.. 44

4-6 محیط برنامه ی پیاده سازی شده. 44

4-7 نتیجه گیری... 50

نتیجه گیری و پیشنهادات... 51

منابع.. 52

فهرست شکل ها

شکل 1-1 ماتریس کوانتیزاسیون استاندارد. 6

شکل 1-2 نمونه یک بلاک 8×8 بعد از کوانتیزاسیون.. 6

شکل2-1 تصویر جاذب سیستم در فضای فاز(x-y). 22

شکل2-2 تصویر جاذب سیستم درفضای فاز(x-z). 22

شکل 2-3 تصویر جاذب سیستم در فضای فاز(y-z). 22

شکل2-4 تصویر جاذب سیستم در فضای فاز(x-y-z). 23

شکل2-5 پاسخ زمانی متغیرهای حالت سیستم آشوبناک لورنز. 23

شکل 2-6 مسیر فضای حالت (الف: یک سیستم تصادفی (ب: یک سیستم اشوبناک.... 24

شکل2- 7 رفتار اشوبناک نگاشت لجستیک.... 25

شکل 2- 8 مسیر فضای حالت نگاشت لجستیک.... 25

جدول 2- 1 ماهیت رفتار سیستم به ازای مقادیر مختلف r26

شکل 2- 9 نگاشت لجستیک با توجه به مقادیر مختلف.... 26

شکل 3-1 مکعب رنگی RGB.. 30

شکل 3-2 مکعب رنگی 24 بیتی... 30

شکل 3-3 روابط ادراکی بین مدل های رنگ RGB و HSI. 34

شکل 3-4 مدل HSI مبتنی بر مثلث ها و دایره های رنگی را نشان می دهد.35

شکل 3-5 مدل رنگ HSI مبتنی بر صفحات مثلثی و دایره ای. مثلث ها و دایره ها بر محور عمودی شدت، عمود هستند 35

شکل 4-1 تصویر به صورت grayscale. 39

شکل 4-2 هیستوگرام تصویر1.. 39

شکل 4-3 هیستوگرام تصویر1.. 40

شکل4-4 تصویر با کنتراست پایین... 41

شکل 4-5 هیستوگرام تصویر4.. 41

شکل4-6 تسهیم هیستوگرام شکل 4.. 42

شکل4-7 هیستوگرام شکل 6.. 42

شکل 4-8تصویر رنگی نشان دهنده سه مولفه R، G و B.. 43

شکل4-9 هیستوگرام مربوط به مولفه ی R.. 43

شکل4-10 هیستوگرام مربوط به مولفه ی G.. 43

شکل4-11 هیستوگرام مربوط به مولفه ی B.. 44

شکل4-12 تصویر اصلی و هیستوگرام آن.. 45

شکل4-13 تصویر رمز شده وهیستوگرام آن.. 46

شکل 4-14 تصویر رمزگشایی شده و هیستوگرام ان.. 47

جدول 4-1 مدت زمان انجام عملیات رمزنگاری/رمزگشایی تصاویر وانتروپی انها47

شکل4-15 Cameraman. 48

شکل4-16 تصویر رمزشده ی Carea man. 48

شکل4-17 Lena. 48

شکل4-18 تصویر رمزشدهیLena. 49

شکل 4- 19 نمایی از محیط برنامهی نوشته شده در نرمافزار متلب.... 49



خرید و دانلود پروژه رمزنگاری تصویر توسط سیگنال های آشوب


دانلود پاورپوینت الگوریتم های ژنتیک

دانلود پاورپوینت الگوریتم های ژنتیک

 

مشخصات این فایل
عنوان:  الگوریتم های ژنتیک
فرمت فایل :پاورپوینت (قابل ویرایش)
تعداد اسلایدها : 54

این پاورپوینت در مورد  الگوریتم های ژنتیک می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از پاورپوینت الگوریتم های ژنتیک

الگوریتم های ژنتیک و تنازع بقا :
قانون انتخاب طبیعی : تنها گونه هایی از یک جمعیت ادامه نسل می دهند که بهترین خصوصیت را داشته باشند.
تکامل طبیعی : جستجوی کورکورانه (تصادف)+بقای قوی تر

مقایسه روش های کلاسیک ریاضیات با الگوریتم ژنتیک:
روش‌های کلاسیک ریاضیات دارای دو اشکال اساسی هستند:
اغلب این روش‌ها نقطه بهینه محلی(Local Optima) را بعنوان نقطه بهینه کلی در نظر می ‌گیرند.روش‌های ریاضی بهینه‌سازی اغلب منجر به یک فرمول یا دستورالعمل خاص برای حل هر مسئله می‌شوند. در حالی که روش‌های هوشمند دستورالعمل‌هایی هستند که به صورت کلی می‌توانند در حل هر مسئله‌ای به کار گرفته شوند. این نکته را پس از آشنایی با خود الگوریتم بیشتر و بهتر خواهید دید.

معرفی اجمالی GA:
از الگوریتم ژنتیک در مسائل جستجو و بهینه سازی استفاده می گردد.ابتدا یک نسل اولیه ایجاد می گردد(بصورت تصادفی) که در واقع کروموزوم های اولیه هستند. هر یک از این کروموزوم ها جوابی(به عبارت صحیح تر شبه جواب) برای مسئله هستند.اما جواب اصلی که ما به دنبال آن هستیم نیستند. سپس پدیده جهش(با احتمال خیلی کم) ممکن است رخ دهد. در نهایت کروموزموم ها از نظر امتیاز رتبه بندی می گردند(انتخاب تابعی مناسب برای تعیین امتیاز بسیار مهم است)...(ادامه دارد)

ارزیابی( Evaluatio) :
یکتا بودن تابع ارزیابی برای هر مسئله
بررسی هر کروموزوم
توجه به محدودیت‌های موجود در مسئله
نسبت دادن یک مقدار به هر کروموزوم با نام برازندگی (Fitness)
Fitness = میزان خوبی یک کروموزوم
Fitness = فاصله باقیمانده تا جواب نهایی

عملیات انتخاب ( Selection ) :
انتخاب یک جفت کروموزوم برای تولید‌مثل
تعداد دفعات انتخاب دلخواه
ایده همه روش‌های انتخاب = انتخاب بهترین کروموزوم‌ها
روش‌های موجود:
1) Roulette Wheel Selection
  2) Ranking Selection
3) Tournament Selection
و ...(ادامه دارد)

تبادل (Crossover):
از عملگرهای اساسی در الگوریتم‌های ژنتیک
مقداردهی پارامتر بعنوان احتمال انجام عمل تبادل
تولید یک عدد تصادفی بین صفر ویک
انجام عمل تبادل در صورتی که عدد تصادفی تولید شده بزرگتر از احتمال انجام تبادل باشد

جمع‌بندی :
کاربرد الگوریتم‌های ژنتیک برای جستجو در فضاهای خیلی بزرگ
کارایی نسبتاً خوب این الگوریتم‌ها در پیدا کردن Global Optima
بدست آوردن یک تابع خوب برای محاسبه برازندگی کروموزوم‌ها
دقت زیاد در مقداردهی پارامترهای کنترل....(ادامه دارد)

بخشی از فهرست پاورپوینت الگوریتم های ژنتیک

مقدمه و تاریخچه
روند الگوریتم‌های ژنتیک
مزایا و معایب الگوریتم‌های ژنتیک
پارامتر‌های کنترل
حل TSP با استفاده از GA
جمع‌بندی

 

 

 

 

 

 

 

 



خرید و دانلود دانلود پاورپوینت الگوریتم های ژنتیک