کاملترین فایل مقاله بررسی ماتریس الگوریتم

مقاله بررسی ماتریس الگوریتم در 23 صفحه ورد قابل ویرایش

دسته بندی: علوم انسانی

فرمت فایل: doc

تعداد صفحات: 23

حجم فایل: 38 کیلو بایت

مقاله بررسی ماتریس الگوریتم در 23 صفحه ورد قابل ویرایش

-2) EZW

الگوریتم EZW در سال 1993 توسط shapiro ابداع شد نام كامل این واژه به معنای كدینگ تدریجی با استفاده از درخت ضرایب ویولت است. این الگوریتم ضرایب ویولت را به عنوان مجموعه ای از درختهای جهت یابی مكانی در نظر می گیرد هر درخت شامل ضرایبی از تمام زیرباندهای فركانسی و مكانی است كه به یك ناحیه مشخص از تصویر اختصاص دارند. الگوریتم ابتدا ضرایب ویولت با دامنه بزرگتر را كددهی می كند در صورتیكه دامنه یك ضریب بزرگتر یا مساوی آستانه مشخص باشد ضریب به عنوان ضریب معنی دار در نظر گرفته می شود و در غیر اینصورت بی معنی می باشد یك درخت نیز در صورتی معنی دار است كه بزرگترین ضریب آن از نظر دامنه بزرگتر یا مساوی با آستانه مورد نظر باشد و در غیراینصورت درخت بی معنی است.

مقدار آستانه در هر مرحله از الگوریتم نصف می شود و بدین ترتیب ضرایب بزرگتر زودتر فرستاده می شوند در هر مرحله، ابتدا معنی دار بودن ضرایب مربوط به زیر باند فركانسی پایین تر ارزیابی می شود اگر مجموعه بی معنی باشد یك علامت درخت صفر استفاده می شود تا نشان دهد كه تمامی ضرایب مجموعه صفر می باشند در غیراینصورت مجموعه به چهارزیرمجموعه برای ارزیابی بیشتر شكسته می شود و پس از اینكه تمامی مجموعه ها و ضرایب مورد ارزیابی قرار گرفته اند این مرحله به پایان می رسد كدینگ EZW براساس این فرضیه استوار است كه چگالی طیف توان در اكثر تصاویر طبیعی به سرعت كاهش می یابد بدین معنی كه اگر یك ضریب در زیر باند فركانسی پایین تر كوچك باشد به احتمال زیاد ضرایب مربوط به فرزندان آن در زیر باندهای بالاتر نیز كوچك هستند به بیان دیگر اگر یك ضریب والد بی معنی باشد به احتمال زیاد فرزندان آن نیز بی معنی هستند اگر آستانه ها توانهایی از دو باشند میتوان كدینگ EZW را به عنوان یك كدینگ bit-plane در نظر گرفت در این روش در یك زمان، یك رشته بیت كه از MSB شروع می شود كددهی می شود با كدینگ تدریجی رشته بیت ها و ارزیابی درختها از زیرباندهای فركانسی كمتر به زیرباندهای فركانسی بیشتر در هر رشته بیت میتوان به كدینگ جاسازی دست یافت.

الگوریتم EZW بر پایه 4 اصل استوار است [3]

1- جدا كردن سلسله مراتبی زیرباندها با استفاده از تبدیل ویولت گسسته

1-1-2) تبدیل ویولت گسسته

تبدیل ویولت سلسله مراتبی كه در EZW و SPIHT مورد استفاده قرار می گیرد نظیر یك سیستم تجزیه زیرباند سلسله مراتبی است كه در آن فاصله زیرباندها در مبنای فركانس بصورت لگاریتمی است.

در شكل 2-2 یك مثال از تجزیه دو سطحی ویولت روی یك تصویر دو بعدی نشان داده شده است. تصویر ابتدا با بكارگیری فیلترهای افقی و عمودی به چهار زیرباند تجزیه می‌شود. در تصویر (c ) 2-2 هر ضریب مربوط به ناحیه تقریبی 2×2 پیكسل در تصویر ورودی است. پس از اولین مرحله تجزیه سه زیر باند LH1 HL1 و HH1 بعنوان زیرباندهای فركانس بالایی در نظر گرفته می شوند كه به ترتیب دارای سه موقعیت عمودی، افقی و قطری می باشند اگر Wv Wh به ترتیب فركانسهای افقی و عمودی باشند، پهنای باند فركانسی برای هر زیر باند در اولین سطح تجزیه ویولت در جدول
1-2 آمده است[4]

جدول 2-1 ) پهنای باند فركانسی مربوط به هر زیر باند پس از اولین مرحله تجزیه ویولت با استفاده از فیلترهای مشابه (پایین گذر و بالاگذر) زیر باند LL1 پس از اولین مرحله تجزیه ویولت، مجدداً تجزیه شده و ضرایب ویولت جدیدی به دست می آید جدول 2-2) پهنای باند مربوط به این ضرایب را نشان می دهد.

2-1-2) تبدیل ویولت بعنوان یك تبدیل خطی

میتوان تبدیل بالا را یك تبدیل خطی در نظر گرفت [5]. P یك بردار ستونی كه درایه هایش نشان دهنده یك اسكن از پیكسلهای تصویر هستند. C یك بردار ستونی شامل ضرایب ویولت به دست آمده است از بكارگیری تبدیل ویولت گسسته روی بردار p است. اگر تبدیل ویولت بعنوان ماتریس W در نظر گرفته شوند كه سطرهایش توابع پایه تبدیل هستند میتوان تبدیل خطی زیر را در نظر گرفت.

فرمول

بردار p را میتوان با تبدیل ویولت معكوس به دست آورد.

فرمول

اگر تبدیل W متعامد باشد. است و بنابراین

فرمول

در واقع تبدیل ویولت W نه تنها متعامد بلكه دو متعامدی می باشد.

3-1-2) یك مثال از تبدیل ویولت سلسله مراتبی

یك مثال از تبدیل ویولت سلسله مراتبی در این بخش شرح داده شده است. تصویر اولیه 16*16 و مقادیر پیكسلهای مربوط به آن به ترتیب در شكل 3-2 و جدول 3-2 آمده است.

یك ویولت چهارلایه روی تصویر اولیه اعمال شده است. فیتلر مورد استفاده فیلتر دو متعامدی Daubechies 9/7 است [6]. جدول 4-2 ضرایب تبدیل گرد شده به اعداد صحیح را نشان می دهد. قابل توجه است كه ضرایب با دامنه بیشتر در زیرباندهای با فركانس كمتر قرار گرفته اند و بسیاری از ضرایب دامنه های كوچكی دارند ویژگی فشرده سازی انرژی در تبدیل ویولت در این مثال به خوبی دیده می شود جدول 5-2 تصویر تبدیل یافته و كمی شده را نشان می دهد چنانكه كمی سازی تنها برای اولین سطح ویولت انجام گرفته است یك ضریب مقیاس 25/0 در هر ضریب فیلتر ویولت ضرب شده و سپس مجموعه فیلتر پاین گذر و بالاگذر روی تصویر اولیه بكار گرفته می شود اندازه گام كمی سازی مربوطه در این حالت 16 است.

پس از كمی سازی بیشتر ضرایب در بالاترین زیر باند فركانسی صفر می شوند تصویربازسازی شده و تبدیل ویولت معكوس در شكل (b) 7-2 و جدول 6-2 آمده است. به علت كمی سازی بازسازی با اتلاف است.

1- ضرایب با دامنه بزرگتر زدوتر ارسال می شوند.

2- بیتهای پرارزش تر ضریب حاوی اطلاعات كمتری هستند و زودتر ارسال میشوند.

میتوان نشان داد كه چگونه اینكدر SPIHT از این اصلها برای انتقال تدریجی ضرایب ویولت به دیكدر استفاده می كند فرض می شود تبدیل ویولت به تصویر اعمال شده و ضرایب Ci j در حافظه ذخیره شده اند. این ضرایب بدون در نظر گرفتن علامتشان مرتب شده و اطلاعات مرتب شده در آرایه m قرار گرفته اند و عضو m(k) از این آرایه شامل مختصات (i j) مربوط به آرایه Ci j است و بنابراین برای همه مقادیر k داریم

فرمول

جدول 58-5 مقادیر فرضی 16 ضریب را نشان می دهد كه هر كدام بعنوان یك عدد 16 بیتی نشان داده شده است. پرارزشترین بیت،‌بیت علامت است و 15 بیت باقیمانده مربوط به مقدار عدد هستند. اولین ضریب است كه برابر با S1aci…r است. ضریب دوم نیز برابر با است و به همین ترتیب

اطلاعات مرتب شده ای كه اینكدر باید بفرستد دنباله m(k) است كه به ترتیب زیر است:

علاوه بر آن باید 16 علامت و 16 ضریب را به ترتیب ارزش بفرستد. یك انتقال مستقیم شامل ارسال 16 عدد است. این روش یك روش wastfull است. در الگوریتم SPIHT ، اینكدر وارد یك حلقه می شود كه در هر تكرار حلقه دو گام انجام می شود: گام مرتب سازی و گام اصلاح.

در اولین تكرار اینكدر عدد 2= L یعنی تعدد ضرایبی را كه در فاصله

فرمول

قرار دارند می فرستد در ادامه دو جفت مختصات ( 3و 2 ) و (4 و 3) و علامت دو ضریب اول فرستاده می شود. این عملیات در نخستین مرحله مرتب سازی انجام می شود. این اطلاعات دیكدر را قادر به تخمین زدن ضرایب به ترتیبی كه در ادامه آمده است می كند:

ضرایب و بعنوان یك عدد 16 بیتی بصورت و 14 ضریب باقیمانده صفر بازسازی می شوند. این نشان می دهد كه چگونه پرارزش ترین بیتهای مربوط به بزرگترین ضرایب ابتدا به دیكدر فرستاده می شوند. گام بعدی مرحله اصلاح می باشد كه در تكرار اول انجام نمی شود.

در تكرار دوم (حلقه دوم) اینكدر هر دو گام را انجام می دهد. در مرحله مرتب سازی عدد 4= L بعنوان تعداد ضرایبی كه در فاصله

فرمول

قرار دارند در ادامة آن چهار مختصات ( 2و 3) ، (4 و 4) ، (2 و 1) و (1 و3) و علامت چهار ضریب فرستاده می شود. در گام اصلاح دو بیت b a بعنوان چهاردهمین بیت با ارزش ضرایب مربوطه به حلقه قبلی فرستاده می شود.

اطلاعات به دست آمده دیكدر را قادر به اصلاح ضرایب تقریبی كه از مرحله قبل بدست آمده اند می كند و شش ضریب اول به شكل زیر در می آید:

فرمول

و ده ضریب باقیمانده تغییری نمی كند.

2-2-2) دسته بندی ضرایب در الگوریتم SPIHT

به منظور كاهش تعداد تصمیم گیری ها در مقایسه میان بیتها و نیز كاهش حجم داده های خروجی در الگوریتم SPIHT از ساختار سلسله مراتبی استفاده می شود. در اینجا هدف اصلی دسته بندی ضرایب در مجموعه ها به گونه ای است كه تعداد عضوهای یك مجموعه بی معنی حداكثر باشد و هر مجموعه معنی دار تنها یك عضو را شامل شود.

جعبه دانلود

برای خرید و دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل


کاملترین فایل مکان یابی بادبند ها با استفاده از الگوریتم ژنتیک

مکان یابی بادبند ها با استفاده از الگوریتم ژنتیک

دسته بندی: عمران

فرمت فایل: pdf

تعداد صفحات: 9

حجم فایل: 576 کیلو بایت

پیدا کردن مکان بهینه بادبند ها در سازه های فلزی با استفاده از الگوریتم ژنتیک در یک فایل پی دی اف 9 صفحه ای

جعبه دانلود

برای خرید و دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل


کاملترین فایل طرح آماری الگوریتمهای كنترل همروندی

طرح آماری الگوریتمهای كنترل همروندی در 16 صفحه ورد قابل ویرایش

دسته بندی: آمار

فرمت فایل: doc

تعداد صفحات: 16

حجم فایل: 79 کیلو بایت

پروژه آماری الگوریتمهای كنترل همروندی در 16 صفحه ورد قابل ویرایش

چكیده : در این گزارش ما به بررسی ویژگی های الگوریتمهای كنترل همروندی توزیعی كه بر پایه مكانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله كنترل همروندی به دو حالت read-wirte و write-write می‌باشد. در این مقال، تعدادی از تكنیكهای همزمان سازی برای حل هر یك از قسمتهای مساله بیان شده و سپس این تكنیكها برای حل كلی مساله با یكدیگر تركیب می‌شوند.

در این گزارش بر روی درستی و ساختار الگوریتمها متمركز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یك سطحی از انتزاع را در نظر می‌گیریم تا مساله تا حد ممكن ساده سازی شود.

1. مقدمه : كنترل همروندی فرآیندی است كه طی آن بین دسترسی های همزمان به یك پایگاه داده در یك سیستم مدیریت پایگاه داده چند كاربره هماهنگی بوجود می‌آید. كنترل همروندی به كاربران اجازه می‌دهد تا در یك حالت چند برنامگی با سیستم تعامل داشته باشند در حالیكه رفتار سیستم از دیدگاه كاربر به نحو خواهد بود كه كاربر تصور می‌كند در یك محیط تك برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است كه یك كاربر هنگام استخراج داده توسط كاربر دیگر انجام می‌دهد. به دو دلیل ذیل كنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است:

كاربراان ممكن است به داده هایی كه در كامپیوترهای مختلف در سیستم قرار دارند دسترسی پیدا كنند.
یك مكانیزم كنترل همروندی در یك كامپیوتر از وضعیت دسترسی در سایر كامپیوترها اطلاعی ندارد.

مساله كنترل همروندی در چندین سال قبل كاملا مورد بررسی قرار گفته است و در خصوص پایگاه‌داده‌های متمركز كاملا شناخته شده است. در خصوص این مسال در پایگاه داده توزیعی با توجه به اینكه مساله در حوزه مساله توزیعی قرار می‌گیرد بصورت مداوم راهكارهای بهبود مختلف عرضه می‌شود. یك تئوری ریاضی وسیع برای تحلیل این مساله ارائه شده و یك راهكار قفل دو مرحله ای به عنوان راه حل استاندارد در این خصوص ارائه شده است. بیش از 20 الگوریتم كنترل همروندی توزیعی ارائه شده است كه بسیاری از آنها پیاده سازی شده و در حال استفاده می‌باشند.این الگوریتمها معمولا پیچیده هستند و اثبات درستی آنها بسیار سخت می‌باشد. یكی از دلایل اینكه این پیچیدگی وجود دارد این است كه آنها در اصطلاحات مختلف بیان می‌شوند و بیان های مختلفی برای آنها وجود دارد. یكی از دلایل اینكه این پیچدگی وجود دارد این است كه مساله از زیر قسمتهای مختلف تشكیل شده است و برای هر یك از این زیر قسمتها یك زیر الگوریتم ارائه می‌شود. بهترین راه برای فائق آمدن بر این پیچدگی این است كه زیر مساله ها و الگوریتمهای ارائه شده برای هر یك را در ی.ك سطح از انتزاع نگاه داریم.

با بررسی الگوریتمهای مختلف می‌توان به این حقیقت رسید كه این الگوریتمها همگی تركیبی از زیر الگوریتمهای محدودی هستند. در حقیقت این زیر الگوریتمها نسخه‌های متفاوتی از دو تكنیك اصلی در كنترل همروندی توزیعی به نامهای قفل دو مرحله ای و ترتیب برچسب زمانی می‌باشند.

همانطور كه گفته شد، هدف كنترل همروندی مقابله با تزاحمهایی است كه در اثر استفاده چند كاربر از یك سری داده واحد برای كاربران بوجود می‌آید است. حال ما با ارائه دو مثال در خصوص این مسائل بحث خواهیم نمود. این دو مثال از محك معروف TPC_A مقتبس شده اند. در این مثالها، یك سیستم اطلاعات را از پایگاه داده ها استخراج كرده و محاسبات لازم را انجام داده و در نهایت اطلاعات را در پایگاه داده ذخیره می‌نماید.

حالت اول را می‌توان بروزآوری از دست رفته نامید. حالتی را تصور كنید كه دو مشتری از دو سیستم مجزا بخواهند از یك حساب مالی برداشت نمایند. در این حالت فرض كنید در غیاب سیستم كنترل همروندی، هر دو با هم اقدام به خواندن اطلاعات و درج اطلاعات جدید در سیستم میكنند. در این حالت در غیاب سیستم كنترل همروندی تنها آخرین درج در سیستم ثبت می‌شود. این حالت در شكل 1 نشان داده شده‌ است.

6-قفل دو مرحله‌ای با نسخه اولیه : قفل دو مرحله‌ای با نسخه اولیه یك تكنیك از نوع قفله دو مرحله‌ای است كه كه به افزونگی داده توجه خاصی دارد. یك كپی از هر داده منطقی به عنوان یك كپی یا نسخه اولیه از داده مزبور مطرح می‌شود. قبل از دسترسی به هر گونه كپی از داده های منطقی، قفل صحیح باید از كپی اولیه اخذ شود.

برای قفلهای خواندنی این روش تعامل و ارتباطات بیشتری را نیاز دارد.فرض كنید كه ‏T یك تراكنش باشد كه بخواهد داده x را بخواند. در اینصورت اگر X1 كپی اولیه از x باشد و xi برای خواندن توسط تراكنش در دسترس باشد، تراكنش بایستی با x1 كه كپی اولیه داده است تعامل داشته و قفل خود را بدست آورد و پس از آن نیز با تعامل با xi داده مورد نظر خود را از Xi بخواند. برای قفلهای نوشتنی بر عكس پیاده سازی پایه قفل دو مرحله ای تراكنش احتیاجی به تعامل بیشتر با سایر dm ها ندارد. در پیاده سازی پایه قفل دو مرحله ای، اگر یك تراكنش می‌خواست داده x را بروز كند، لازم بود تا بر تمامی نسخه های x قفل نوشتنی بزند و سپس عمل نوشتن را بر روی تمامی نسخه های x انجام دهد اما در اینجا فقط لازم است كه تراكنش قفل نوشتن را بر روی كپی اولیه قرار دهد و در صورت بدست آوردن قفل، باید عملیات نوشتن را مانند روش قبل بر روی تمامی نسخه های x انجام دهد.

6-قفل دو مرحله‌ای با رای گیری : قفل دو مرحله ای با رای گیری پیاده‌سازی دیگری از روشهای قفل دو مرحله ای است كه در آن افزونگی داده بیشتر مد نظر قرار گرفته است. این روش شكل تغییر یافته الگوریتم توافق اكثریت توماس است و تنها برای همزمان سازیهای ww مناسب است.

برای فهم بهتر این روش بهتر است آنرا در داخل روش two phase commit توصیف كنیم. فرض كنید یك تراكنش بخواهد بر روی داده x مقدار جدیدی را بنویسد، در اینصورت درخواست قفل به تمامی نسخه های داده x ارسال شود. در صورتیكه قفل قابل تخصیص باشد، DM دریافت كننده قفل بایستی یك پیام تخصیص قفل صادر نماید. در صورتیكه قفل قابل تخصیص نباشد نیز یك پیام بلوكه شدن در خواست قفل ارسال می‌گردد. در صورتیكه پیامها از dm های مختلف برگشت داده شد، حال tm ارسال كننده درخواست قفل اقدام به تصمیم‌گیری می‌نماید. در صورتیكه تعداد قفلهای اخذ شده دارای اكثریت باشند، آنگاه tm دقیقا مانند حالتی عمل میكند كه قفلهای لازم را بر روی نسخه داده ای مزبور بدست آورده است. در این حالت tm باقی عملیات یعنی نوشتن بر روی داده مزبور را انجام می‌دهد. در صورتیكه قفلهای لازم بر روی داده مورد نظر به تعداد اكثریت نباشد، Tm منتظر دریافت پاسخ تخصیص قفل از dm هایی كه پاسخ بلوكه شدن قفل را ارسال نمودند، می‌شود. در این حالت با دریافت پاسخ جدید از dm هایی كه قبلا درخواست را بلوكه كردند، tm تعداد قفلهای لازم را بررسی می‌كند. در صورت اخذ اكثریت آرا، اجرای خود را ادامه می‌دهد. از آنجائیكه فقط یك تراكنش می‌تواند در هر لحظه اكثریت قفلهای نوشتن را بدست آورد در نتیجه فقط در هر لحظه فقط بك تراكنش می‌تواند بر روی اطلاعات تغییرات اعمال نماید. در هر لحظه فقط یك تراكنش می‌تواند در فاز نوشتن خود قرار داشته باشد. در نتیجه تمامی نسخه های x دارای یك ترتیب مشخص و مشترك از مقادیر می‌باشند. نقطه قفل یك تراگنش جایی است كه یك تراكنش توانسته است اكثریت قفلهای لازم را برای نوشتن برای هر آیتم داده‌ای در مجموعه نوشتاری خود بدست آورد. برای بروز آوری های با حجم بالا ، تراكنش بایستی اكثریت قفلهای نوشتن را بر روی تمامی آیتمهای داده ای نوشتنی خود قبل از ارسال دستورات نوشتن بدست آورد.

در حقیقت، قفل دو مرحله ای با رای گیری می‌تواند برای همزمان سازی عملیات های rw سازگار شود. برای اینكار برای خواندن یك نسخه داده‌ای بایستی قفل خواندن از تمامی نسخه های داده ای درخواست شود. در صورتیكه اكثریت قفل خواندن از dm ها بدست آید می‌تواند اطلاعات مورد نظر را بخواند. این روش روش بسیار خوب و قدرتمندی است ولی در این روش برای خواندن یك آیتم داده ای بایستی از تمامی سایتهایی كه دارای یك نسخه از آیتم داده‌ای مذكور هستند قفل خواندن اخذ شود كه عملا سیستم را بسیار كند می‌كند.

7- قفل دو مرحله‌ای متمركز : بجاری توزیع نمودن زمانبندها بر روی سایتهای مختلف، همه زمانبندها را بر روی یك سایت متمركز خواهیم نمود. در این خالت اگر یك تراكنش بخواهد به یك داده x دسترسی پیدا كند باید از سایت مذكور درخواست قفل مناسب بر روی داده مذكور نماید. در این وضعیت داده ممكن است بر روی یك سایت غیر از سایت زمانبند مركزی قرار داشته باشد.

فرض كنید تراكنشt بخواهد داده x را بخواند در اینصورت بایستی t یك قفل خواندن را از سایت مركزی درخواست نماید. در این حالت اگر قفل تخصیص داده شود تراكنش می‌تواند اطلاعات را از یكی از سایتهایی كه دارای xهستند درخواست نماید. در غیر اینصورت باید منتظر دریافت مجوز تخصیص ثقفل خواندن از سوی سایت زمانبند مركزی باشد. در حالتی كه داده x بر روی سایت مركزی زمانبند نیز باشد، درخواست قفل و داده بطور مشترك به سایت مركزی ارسال می‌شود، در صورتیكه قفل قابل تخصیص باشد، عملیات خواندن به همراه تخصیص قفل انجام می‌شود. برای عملیات بروز آوری و نوشتن نیز فرآیند تخصیص قفل به همین نحو است با این تفاوت كه بعد از تخصیص قفل و اعلام به درخواست كننده از سوی سایت مركزی زمانبندی، سایت درخواست كننده موظف است تمامی كپی های نسخه های اطلاعاتی را بروز نماید. این روش نیز مانند قفل دو مرحله‌ای كپی اولیه مستلزم نقل و انتقال مضاعف پیام می‌باشد.

جعبه دانلود

برای خرید و دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل


ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیک رشته کامپیوتر و IT

این مقاله الگوریتمی جدید برای مسئله برنامه ریزی مسیرکلی به یک هدف ، برای ربات متحرک را با استفاده از الگوریتم ژنتیک ارائه می دهد

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 37
حجم فایل 237 کیلو بایت

این مقاله الگوریتمی جدید برای مسئله برنامه ریزی مسیرکلی به یک هدف ، برای ربات متحرک را با استفاده از الگوریتم ژنتیک ارائه می دهد .الگوریتم ژنتیک برای یافتن مسیر بهینه برای ربات متحرک جهت حرکت در محیط استاتیک که توسط نقشه ای با گره ها و لینک ها بیان شده است ،بکار گرفته شده است.موقعیت هدف و موانع برای یافتن یک مسیر بهینه در محیط دو بعدی داده شده است .هر نقطه اتصال در شبکه ژنی است که با استفاده از کد باینری ارائه شده است.تعداد ژن ها در یک کروموزوم تابعی از تعداد موانع در نقشه (نمودار)می باشد.

بنابراین از یک کروموزوم با طول ثابت استفاده کردیم.مسیر ربات ایجاد شده ، در مفهوم کوتاهترین مسیر ،بهینه است .ربات دارای محل آغاز و محل هدف تحت فرضیه ای است که ربات از هر محل فقط یکبار می گذرد یا اصلا نمی گذرد.نتایج بدست آمده در شبیه سازی ؛قدرت الگوریتم پیشنهادی را تایید می نماید.

 فهرست مطالب

چکیده

مقدمه

1.مسیریابی

2.الگوریتم ژنتیک

3.فرمول سازی مسئله

4.الگوریتم طراحی مسیر پیشنهادی

كروموزوم ها و جمعیت اولیه

ارزیابی

عملگرها

5.نتایج شبیه سازی

6.منابع

شبه کد Matlab

جعبه دانلود

برای خرید و دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل


كارایی الگوریتم مسیریابی شكسته شده برای شبكه های چندبخشی سه طبقه رشته ریاضی

این مقاله شبكه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیك تصادفی در ارتباطات چند بخشی بررسی می كند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند

دسته بندی ریاضی
فرمت فایل doc
تعداد صفحات 26
حجم فایل 89 کیلو بایت

كارایی الگوریتم مسیریابی شكسته شده برای شبكه های چندبخشی سه طبقه

چكیده:
این مقاله شبكه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیك تصادفی در ارتباطات چند بخشی بررسی می كند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند و نیاز داشته باشند به تعداد زیاد وغیرمجازی از سویچهای میانی برای فراهم كردن این مسیرهایی كه پلاك نشوند مطابق درخواستها مدل احتمالی این دید را به ما میدهد كه احتمال پلاك شدن در آن بسیار كاهش یافته و تقریبا به صفر می رسد در ضمن اینكه تعداد سویچهای میانی بسیار كمتر از تعداد تئوریك آن است.
در این مقاله یك الگوریتم مسیریابی شكسته شده را فعال پلاك شدن در آن معدنی شده است برای اینكه قابلیت مسیریابی با fanout بالا را برآورده كند. ما همچنین مدل تحلیلی را بوسیله شبه سازی كردن شبكه بر روی
فهرست اصطلاحات: چند بخشی، ارزیابی عملكرد، مدل احتمالی، شبكه های سویچینگ

معدنی:
شبكه های clos بخاطر انعطاف پذیری وساده بود نشان بطور گسترده در شبكه های تلفن، ارتباطات Data و سیستمهای محاسبه ای موازی بكار برده می شوند. كارایی خیلی از برنامه های كاربردی بوسیله یك عمل چند بخشی موثر كه پیغامی را به چند دریافت كننده بصورت همزمان می فرستد بهتر می شود. به عنوان مثال در سیستمهای چند پردازنده ای یك متغیر همزمان سازی قبل از آنكه پرازنده ا بكارشان ادامه دهند باید فرستاده شود. همانطوریكه برنامه های كاربردی به خدمات چند بخشی موثر كه توسعه پیدا كرده نیاز دارند در طی چند سال اخیر حتی در شبكه های با دامنه عمومی طراحی سیستمهای سویچینگ كه بطور موثر بادرخواستهای چندبخشی سروكار دارد نیز اهمیت پیدا كرده است.
تلاشهای زیادی برای سازگار كردن شبكه های clos (كه در ابتدا برای ارتباطات نقطه به نقطه توسعه پیدا كرده بودند) برای آنكه با ارتباطات چند بخشی وفق پیدا كنند انجام شده است.شبكه clos چند بخشی با قابلیت پلاك نشدن هنوز بسیار گران در نظر گرفته میشوند برای همین كارایی آن را روی پیكربندی های كوچكتر از معمول در نظر نمی گیرند.
یك شبكه clos سه طبقه بوسیله نشان داده می شود كه سویچهای طبقه ورودی m سویچهای لایه میانی و سویچهای لایه خروجی است، هر كدام از سویچهای لایه ورودی تاپورت ورودی خارجی دارند و به هر كدام از سویچهای لایه میانی اتصال دارد بنابراین ارتباط بین طبقه ورودی وطبقه میانی وجود دارد . هر سویچ طبقه خروجی عدد پورت خروجی دارد و به هر كدام از سویچها یك درخواست اتصال نشان داده میشود به شكل c(x,y) كه در آن x یك سویچ ورودی و را یك مجموعه مقصد از سویچهای خروجی است.
چندی /1 درجه fanout درخواست نامیده می شود. به یك مجموعه از درخواستهای اتصال سازگار گفته می شود اگر جمع تصادفات هر كدام از سویچهای ورودی از بزرگتر نباشد وجمع تصادفات كدام از سویچهای خروجی بزرگتر از نباشد.
یك درخواست با شبكه موجود سازگار است اگر تمام درخواستها و همچنین درخواست جدید سازگار باشد در شكل (1) برای نمونه با پیكربندی موجود سازگار است ولی سازگار نیست جون سویچ خروجی شماره 1 درخواست را قبلا حمل كرده است. یك خط سیر برای درخواست اتصال جدید یك درخت است كه سویچ ورودی x را به مجموعه /1 تا سویچ خروجی از میان سویچهای میانی متصل می كند. یك درخواست اتصال قابل هدایت است اگر یك مسیر روی تمامی اتصالات بین طبقه ای پیدا كند وبتواند ردر انحصار قرار دهد.
ماسول و جدول برای اولین بار nonblacking محض /1 وشبكه clos سه طبقه قابل بازآیی را برای اتصالات چندگانه كه اتصالات بین هر تعداد از سویچهای ورودی وسویچیهای خروجی بوجود می آورد را معدنی كردند.
هرانگ قابلیت بازایی وخواص nonblaking شبكه های clos چند بخشی را تحت شرایط مختلف ومحدودیت های fonout مورد بررسی قرار داد
یانگ وماسول اولین تحلیل خود را كه اجازه می داد سویچهای هر طبقه برای كاهش نیازهای سخت افزاری همانند سازی كند را انجام دادند آنها ثابت كردند كه اگر تعداد سویچهای میانی o(nlogr/logloyr) باشد آنگاه شبكه nonblacking بوجود آمده است كه تمام درخواستها از حداكثر k عدد سویچ میانی استفاده می كند كه k نیز ثابت می باشد. علاوه بر مطالعات شبكه های clos چندبخشی nonblamking چندین تلاش رویكرد برای تعیین رفتاری blacking شبكه های swiching برای ارتباطات نقطه نقطه وجود داشت.
این تحقیق مدلهای احتمالی را را كه بصورت نزدیكی رفتار شبكه های سویچینگ سه طبقه ای را تخمین می زند را تامین می كند.
برای ارتباطات چند بخشی هرانگ ولین یك مدل blocking از درخواستهای چند پخشی قابل بازآرایی را در شبكه clos نقطه به نقطه nonblocking با فرمول c(n,r,2n-1) پیشنهاد كردند. یانگ ووانگ رفتار blaocking درخواستهای چند پخشی را روی شبكه clos بوسیله بسط دادن مدل بررسی كردند

جعبه دانلود

برای خرید و دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل


پاورپوینت جستجوی دودویی رشته کامپیوتر و IT

اگر آرایه ای که عمل جستجو درآن انجام میشود، مرتب باشد،جستجوی دودویی در آن انجام خواهد شد در این روش نسبت به روش ترتیبی ، با تعداد مقایسه کمتری می توان عنصر مورد نظر را یافت

دسته بندی کامپیوتر و IT
فرمت فایل ppt
تعداد صفحات 10
حجم فایل 45 کیلو بایت

پاورپوینت جستجوی دودویی

اگر آرایه ای که عمل جستجو درآن انجام میشود، مرتب باشد،جستجوی دودویی در آن انجام خواهد شد .در این روش نسبت به روش ترتیبی ، با تعداد مقایسه کمتری می توان عنصر مورد نظر را یافت.الگوریتم این روش بدین ترتیب است:عنصر وسط آرایه پیدا می شود و با مقدار قابل جستجومقایسه می شود.اگر با هم برابر باشند ، جستجو خاتمه می یابد.در غیر این صورت ، اگر مقدار مورد جستجو از عنصر وسط بزرگتر باشند ،جستجوی بعدی در نیمه بالای آرایه انجام می شود.هر یک از این دو نیمه که انتخاب شود، با آنها مثل آرایه کامل برخورد می شود.یعنی ، در این نیمه عنصر وسط پیدا می شود وبا عنصر مورد جستجو مقایسه می گردد و براساس نتیجه ، آرایه باز هم به دو نیمه تقسیم می شوداین روند آنقدر ادامه می یابد تا اینکه مقدار مورد نیازپیدا شود و یا همه عناصر مورد مقایسه قرار گیرند و مقدار مورد نظر وجود نداشته باشد.
اگر چه مفهوم جستجوی دودویی ساده است اما باید دز هنگام نوشتن الگوریتم نکاتی را در نظرگرفت:
1.در مورد بردارهایی که تعداد عناصرشان زوج است، عنصر وسط بردار منحصر به فرد نسیت
2. در مواردی که جستجو ناموفق باشد زمان خاتمه کار الگوریتم بسادگی مشخص نمی شود
در اینجا با تشریح روش فوق به صورت ساده تر شما را با جزییات کار آشنا می سازیم.
*فرض کنید بردار N عنصریA به صورت مرتب شده صعودی وجود داشته باشد ، در این صورت الگوریتم جستجوی کلمه یا عدد p در بردار فوق به صورت زیر خواهد بود :

جعبه دانلود

برای خرید و دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل


بكارگیری محاسبه مولكولی با استاندارد رمزگذاری داده‌ها رشته فیزیک

دانلود مقاله درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده ها

دسته بندی فیزیک
فرمت فایل doc
تعداد صفحات 27
حجم فایل 24 کیلو بایت

*بكارگیری محاسبه مولكولی با استاندارد رمزگذاری داده‌ها*


لئونارد ام. المان، یاول دبلیو، كی، روتمود، سام روئیس، اریك وینفری

آزمایشگاه برای علم مولكولی

دانشگاه كالیفرنیای جنوبی و

بخش علم كامپیوتری

دانشگاه كالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تكنولوژی كالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولكولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یك توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولكولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌كند كه چنین حمله‌ای ممكن است با دستگاه table-top ایجاد شود كه بصورت تقریبی از یك گرم PNA استفاده می‌كند و ممكن است كه حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با كار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یك مشكل علمی را ایجاد نمودند كه ممكن بود برای محاسبه مولكولی آسیب‌پذیر باشد. DES یكی از سیستمهای[1]  Cryptographic می باشد كه به صورت گسترده مورد استفاده قرار می‌گیرد آن یك متن رمزی 64 بیتی را از یك متن ساده 46 بیتی و تحت كنترل یك كلید 56 بیتی ایجاد می‌نماید.

در حالیكه این بحث وجود دارد كه هدف خاص سخت‌افزار الكترونیكی [Wi] یا سویر كامیپوترهای  همسان بصورت گسترده، این امری می‌باشد كه DES را به یك میزان زمانی منطقی بشكند، اما به نظر می‌رسد كه دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین كاری نیستند. ما كار را با بوته ان ال دنبال كردیم كه مشكل شكست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولكولی پیشنهاد داده بود [Ro]. در حالیكه نتایج ما امید بخش بود، اما باید بر این امر تأكیدی نمودیم كه آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار[2] مورد توجه قرار می‌گیرد و امید این است كه كلیدی كه برای عملكرد encryption (رمزدار كردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام كلیدهای 256 می‌باشد كه رمزسازی را برای یك متن ساده تحت هر یك از این كلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات كار امر مشخص نمی باشد و در نتیجه یك نیروی كامل برای انجام آن در اینجا لازم است.

ما، كار خود را با توضیح الگوریتم آغاز كردیم تا حمله متن رمزدار- متن ساده را به منظور شكستن DES در یك سطح منطقی بكار بریم. این به ما اجازه می‌دهد تا عملكردهای اصلی را كه برای اجرا در یك دستگاه استیكر (Sticker) نیاز داریم و بعنوان یك نقشه مسیر برای آنچه كه باید دنبال كنیم عمل می‌كنند تشخیص دهیم.



[1] – Plain text- ciportext a Hack

[2] –  سیستمهایی كه از علائم و اشكال رمز استفاده می كند.

جعبه دانلود

برای خرید و دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل


بررسی ایمن ترین مسیر از منظر نرخ تصادفات با نگاهی به الگوریتم های مسیریابی رشته کامپیوتر و IT

در اعصار اخیر با تكامل جوامع انسانی، تغییراتی در تمامی جنبه‌های زندگی انسان‌ها ایجاد شده است كه انسان چاره‌ای جز اینكه خود را با این تغییرات منطبق كند ندارد

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 168
حجم فایل 810 کیلو بایت

مقدمه:
در اعصار اخیر با تكامل جوامع انسانی، تغییراتی در تمامی جنبه‌های زندگی انسان‌ها ایجاد شده است كه انسان چاره‌ای جز اینكه خود را با این تغییرات منطبق كند ندارد.
امروز تفكر انسان‌ها در مورد حمل و نقل و وسائل نقلیه تغییر كرده است. امروزه در اكثر كشورها معضلات آلودگی‌های محیط و هوا و از بین رفتن زیبایی‌ها و ایجاد سروصدا و نظایر اینها اولین مسائلی هستند كه در مورد سیستم‌های حمل و نقل جلب توجه می‌كند و صد البته درصد ایت آثار سوء روز به روز حتی می‌توان گفت لحظه به لحظه در حال افزایش است.
در كنار این آثار زیست محیطی، با افزایش تعداد وسائل نقلیه شخصی و یا عمومی و در كنار آن افزایش حجم ترافیك و درنتیجه بوجود آمدن مشكلات كنترل و ساماندهی وسائل نقلیه و كمبودها و نقایص راههای ارتباطی باعث ایجاد ناراحتی‌ها و رنجش‌های روانی در افراد می‌گردد.
قرارگیری این عوامل در كنار هم باعث بوجود آمدن تصادفات با روند صعودی می‌گردد، كه هزینه‌‌های گزاف اجتماعی و اقتصادی را بهمراه دارد.
اهمیت این موضوع برای كشورهای در حال توسعه از جمله ایران بیشتر است چرا كه آمار تصادفات و درنتیجه خسارات (جانی و مالی) ناشی از آن در این كشورها نسبت به كشورهای توسعه یافته بیشتر است. هرچند كه در كشورهای توسعه یافته نیز این آمار كم نیست. جهت بهبود ایمنی راهها باید اقدام به شناخت عوامل بوجود آورندة تصادفات و تصحیح آنها نمود. اما مسلماً رسیدن به این مرحله یعنی تصحیح عوامل بوجود آورندة حوادث كار ساده و آسانی نیست كه به سرعت نتیجه دهد و نیازمند تحصیات وسیع و گسترده و همچنین هزینه‌های اقتصادی و زمانی بالا می‌باشد.
با توجه به اهمیت موضوع ایمنی راهها از منظر دارا بودن كمترین میزان تصادفات در این پژوهش عوامل مؤثر در ایجاد تصادفات و تأثیر آنها بر ایمنی راه‌ها و همچنین خلاصه‌ای از روش‌های آماری مورد استفاده در شناسایی مكان‌های حادثه نیز مورد بررسی قرار گرفته، و ارائه گردیده است؛ همچنین در انتها الگوریتم‌های مربوط به یافتن ایمن‌ترین مسیر از جهت دارا بودن كمترین میزان تصادفات با در ظنر گرفتن چند عامل از مجموعه عوامل ایجاد تصادفات ارائه شده تا در جهت انجام نمونة عملی مورد استفاده قرار گیرد.

فهرست مطالب:

مقدمه………………4
· بخش اول
-طرح مسئله……………7
-اهمیت موضوع…………8
· بخش دوم:تصادفات
-فصل اول:عامل انسانی………30
-فصل دوم:عامل راه…..40
· تقاطع‌های چراغ‌دار…………63
· انحراف از راه……….101
-فصل سوم :عامل وسیله نقلیه و محیط….. 115
-فصل چهارم:مقایسه عوامل تصادف…….122 
· بخش سوم:مسیر ایمن
-فصل اول:شناسایی مكان‌های حادثه‌خیز….136
-فصل دوم:پارامترهی موثر در ترافیك…….. 144
فصل سوم:الگوریتم‌های مسیر‌یابی…….151
· نتایج و پیشنهادات……… 166
· منابع و مؤاخذ……………168

جعبه دانلود

برای خرید و دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل