حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه بررسی جامع الگوریتم های مسیریابی در شبکه های موردی (تعداد صفحات 112)

اختصاصی از حامی فایل دانلود پایان نامه بررسی جامع الگوریتم های مسیریابی در شبکه های موردی (تعداد صفحات 112) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه بررسی جامع الگوریتم های مسیریابی در شبکه های موردی (تعداد صفحات 112)


دانلود پایان نامه بررسی جامع الگوریتم های مسیریابی در شبکه های موردی (تعداد صفحات 112)

شرح مختصر : شبکه های موردی شامل مجموعه ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در ارتباط می باشند. نودها می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند. مهمترین ویژگی این شبکه ها نیز وجود همین توپولوژی پویا و متغیر است که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. در این پایان نامه سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.

فهرست :

چکیده

مقدمه

فصل اول : کلیات

هدف

پیشینه کار و تحقیق

روش کار و تحقیق

فصل دوم : معرفی شبکه های موردی

شبکه موردی چیست

معرفی انواع شبکه های موردی

مزایای شبکه های موردی

کاربردهای شبکه های موردی

محدودیت های شبکه های موردی

خصوصیات شبکه های موردی

فصل سوم : مسیریابی شبکه های موردی

چگونگی مسیریابی در شبکه های موردی

انواع پروتکل های مسیریابی

پروتکل های پیشگیرانه proactive

پروتکلdsdv

پروتکلwrp

پروتکلcsgr

پروتکلstar

پروتکل های واکنش دار reaction

پروتکل ssr

پروتکل dsr

پروتکل tora

پروتکل aodv

پروتکل rdmar

پروتکل های پیوندیHybrid

پروتکل zrp

پروتکل zhls

پروتکل های موقعیتیLocation

پروتکل dream

پروتکل lar

دسته بندی دوم الگوریتم های مسیر یابی شبکه های موردی

سلسله مراتبی

الگوریتم مسیریابی مبتنی بر مورچه متحرکmabr

الگوریتم Sdr اتخاذ شده

الگوریتم hopent

مسطح

الگوریتم مسیریابی مبتنی بر لانه مورچه

الگوریتم موریانه

الگوریتم مسیریابی اورژانس احتمالاتیpera.

الگوریتم مسیریابی فوری ویژهeara

الگوریتم مورچه aodv

مسیریابی شبکه های حسگر

روش های مسیریابی شبکه های حسگر

مسیریابی مسطح

روش سیل آسا

روش شایعه پراکنی

روش اسپینspin

روش انتشار هدایت کننده

مسیریابی سلسله مراتبی

پروتکل LEACH

پروتکل SEP

پروتکل PEGASIS

پروتکل TEEN و APTEEN

پروتکل SOP

پروتکل Sensor Aggregates Routing

پروتکل VGA

پروتکل HPAR

پروتکل TTDD

مسیریابی مبتنی بر مکان

پروتکل GAF

پروتکل GEAR

فصل چهارم : امنیت شبکه های موردی

مشکلات امنیتی در مسیر یابی شبکه های موردی

حملات مبتنی بر Modification

حملات مبتنی بر Impersonation

حمله سوراخ کرم

حمله هجوم

نیازمندی های امنیتی شبکه های موردی

الگوریتم های امن مسیریابی شبکه های موردی

پروتکل ARAN

پروتکل Ariadne

پروتکل saodv

پروتکل srp

پروتکل sead

پروتکل spaar

فصل پنجم : بحث و نتیجه گیری

نتیجه گیری

پیشنهادات

منابع و ماخذ

فهرست منابع فارسی

چکیده انگلیسی


دانلود با لینک مستقیم


دانلود پایان نامه بررسی جامع الگوریتم های مسیریابی در شبکه های موردی (تعداد صفحات 112)

پایان نامه ی پیاده سازی الگوریتم FLB ( پایان نامه نرم افزار کامپیوتر )

اختصاصی از حامی فایل پایان نامه ی پیاده سازی الگوریتم FLB ( پایان نامه نرم افزار کامپیوتر ) دانلود با لینک مستقیم و پر سرعت .

پایان نامه ی پیاده سازی الگوریتم FLB ( پایان نامه نرم افزار کامپیوتر )


پایان نامه ی پیاده سازی الگوریتم FLB ( پایان نامه نرم افزار کامپیوتر )

 

 

لینک پرداخت و دانلود

 

*پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )

 

  تعداد صفحه:92

 

 عنوان                                             صفحه      

فصل اول : مقدمه  

1-1مفهوم گرید..................................................2 

  1-2طبقه بندی گرید............................................. 4                      

3-1 ارزیابی گرید............................................... 4                

1-4کاربردگرید...................................................5                  

1-5 تعریف زمانبندی گرید........................................6  

1-6 مروری بر تحقیقات گذشته......................................7  

1-7 مفهوم اصطلاحات به کار برده شده..............................8

1-8 نمای کلی پایان نامه.........................................9

فصل دوم:زمانبندی کارها در سیستم های توزیع شده

2-1 زمانبندی کلاستر و ویژگیهای آن .............................. 10

2-2 زمانبندی گرید و ویژگیهای آن................................13

3-2  رده بندی الگوریتم های زمانبندی گرید....................... 16

2-3-1   زمانبندی محلی/سراسری................................. 16            

2-3-2 زمانبندی ایستا/پویا...................................16    

2-3-3 زمانبندی بهینه/نزدیک به بهینه...........................21

2-3-4 زمانبندی توزیع شده/مرکزی..............................22

2-3-5 زمانبندی همکار و مستقل...............................22

2-3-6 زمانبندی زمان کامپایل /اجرا........................ 23

2-4-1 رده بندی الگوریتم های زمانبندی از دیدگاهی دیگری..... 23

2-4-2 اهداف زمانبندی.........................................23  

2-4-3   زمانبندی وفقی.......................................24

2-4-4 رده بندی برنامه های کاربردی...........................25

   2-4-4-1 کارهای وابسته.....................................25

   2-4-4-2 گراف کار..........................................26

2-4-5   وابستگی کارهای تشکیل دهنده برنامه کاربردی...........       26

2-4-6 زمانبندی تحت قیود کیفیت سرویس..........................26  

2-4-7 راهکارهای مقابله با پویایی گرید.......................28

2-5 الگوریتم های زمانبندی کارهای مستقل......................32

2 -5-1 الگوریتم  MET  ...........................................32

     2-5-2 الگوریتمMCT ..............................................32

  2-5-3 الگوریتم   Min-min...............................................33

2-5-4 الگوریتم Max-Min ................................................33

2     -5-5 الگوریتم Xsuffrage ..............................................34                              

2   -5-6- الگوریتم GA . ...........................................35    

2-5-7- الگوریتم        SA. ...........................................37

فصل سوم:الگوریتم های زمانبندی گراف برنامه

3-1 مشکلات زمانبندی گراف برنامه.................................39

3-2 تکنیک­های مهم زمان­بندی گراف برنامه در سیستم­های توزیع شده.....40  

3-2-1- روش ابتکاری بر پایه لیست ................................ 40

3-2-2- روش ابتکاری بر پایه تکثیر................................40

3-2-3- روش ابتکاری کلاسترینگ......................................41

3-3- دسته بندی الگوریتم­های زمان­بندی گراف برنامه در سیستم­های توزیع شده.....................................................44

3-4- پارامترها و مفاهیم مورد استفاده در الگوریتم­های زمان­بندی گراف  برنامه.........................................................46

3-5- الگوریتم­های زمان­بندی گراف برنامه با فرضیات محدودکننده......50

  3-5-1- الگوریتمی با زمان چند جمله­ای برای گراف های درختی - الگوریتم HU ....................................................50

  3-5-2- الگوریتمی برای زمان­بندی گراف برنامه با ساختار دلخواه در سیستمی با دو پردازنده..........................................51 

3-5-3- الگوریتمی برای زمان­بندی گراف بازه­ای مرتب شده............52

3-6- الگوریتم­های زمان­بندی گراف برنامه در محیطهای همگن ..........54

  3-6-1- الگوریتم Sarkar................................................54

   3-6-2- الگوریتمHLFET................................................55

   3-6-3- الگوریتم ETF................................................55

   3-6-4- الگوریتم ISH ..............................................55

   3-6-5- الگوریتم FLB................................................56

   3-6-6- الگوریتم DSC................................................56

   3-6-7- الگوریتم CASS-II..............................................58

  3-6-8- الگوریتم DCP................................................59

  3-6-9- الگوریتم MCP................................................60

  3-6-10- الگوریتم MD...............................................61

  3-6-11- الگوریتم TDS...............................................61

3-7- الگوریتم­های زمان­بندی گراف برنامه در محیطهای ناهمگن...............63    

  3-7-1- الگوریتم HEFT................................................63

3-7-2- الگوریتم CPOP..................................................63

  3-7-3- الگوریتم LMT.................................................64

  3-7-4- الگوریتمTANH .................................................65

 فصل چهارم :الگوریتم FLB

1-4           ویژگیهای الگوریتم........................................66

   4-2 اصطلاحات به کار برده شده.................................66

   4-3 الگوریتم................................................67

   4-4 پیچیدگی الگوریتم........................................75      

   4-5 کارایی الگوریتم.........................................77 .

فصل پنجم: شبیه سازی گرید

   5-1 ابزار شبیه سازی...................................79

       5-1-1- optosim..................................................79

       5-1-2 SimGrid ..................................................80

       5-1-3- Gridsim ..................................................80

کارهای انجام شده...............................................83         پیشنهادات............................................................83 

مراجع     .............................................................85  

 

 

 

 

 

 

 

 

فهرست اشکال

   عنوان                                         صفحه

   شکل 1-2 ساختار کلاستر ......................................11

   شکل 2-2 ساختار زمانبند گرید ...............................14

   شکل 2-3-2 رده بندی الگوریتم های ایستا.......................19

   شکل 2-4 رده بندی برنامه های کاربردی.........................26

   شکل 2-5-6کلاس بندی برنامه های کاربردی .......................37

شکل 3-2-3 گراف نمونه با هزینه محاسباتی و ارتباطی .............43

   شکل 3-3 دسته بندی الگوریتم های گراف برنامه..................45

   شکل 3-4 گراف کارها .........................................50

   شکل 3-5-3 گراف بازه ای مرتب شده با هزینه محاسباتی یکسان .....53

   شکل 3-5-3 مقایسه الگوریتم های زمانبندی گراف برنامه در محیطهای

   همگن ........................................................54

   شکل   4-1 گراف کار...........................................76

   شکل 5-2 ساختار Gridsim .....................................81

 

    قبل از ابداع کامپیوترهای شخصی،  عملا سیستم های توزیع شده ای  وجود نداشته است . در آن دوران ، استفاده از کامپیوتر،  شامل نشستن پشت یک ترمینال و برقراری ارتباط با یک سیستم بزرگ بود. با اینکه ترمینال ها در  چندین ساختمان و یا حتی محل فیزیکی قرار می گرفتند ،  ولی عملا  یک کامپیوتر مرکزی وجود داشت که مسئولیت  انجام تمامی پردازش ها و ذخیره سازی  داده ها را برعهده می گرفت .

Mainfram معایب

  • هزینه سیستم های Mainfarme  . یکی از اولین دلایل مهم ، هزینه های بالای سیستم های Mainframe است . این مسئله از دو زاویه متفاوت قابل بررسی است : هزینه بالای سرمایه گذاری اولیه که بسیاری  از سازمان ها و موسسات توان مالی آن را ندارند و دوم اینکه در این مدل ، دارای صرفا" یک نقطه  آسیب پذیر با ریسک بالا می باشیم .
  • مالکیت اختصاصی داده ها. یکی از فاکتورهای مهم دیگر،  سیاست های مربوط به مالکیت داده ها است . سازمان ها و موسسات که  دارای داده های اختصاصی خود می باشند،  علاقه مند به واگذاری مسئولیت مدیریت داده های مربوطه ،  به سایر مکان های فیزیکی نمی باشند .
  • امنیت . یکی دیگر از فاکتورهای مهم در این زمینه موضوع امنیت است . برای یک سازمان ،  اولا" دستیابی به اغلب داده های آن می بایست بسادگی محقق گردد و ثانیا"  داده ها ی حساس موجود در  سازمان می بایست از بعد امنیتی،  ایمن نگهداری گردند . تامین دو خواسته فوق ( رویکردهای رقابتی  و رویکردهای امنیتی ) با جدا سازی فیزیکی داده از یکدیگر محقق خواهد شد ( انباشت داده ها، با نگرش های متفاوت در رابطه با سرعت در دستیابی و ایمن در ذخیره سازی ، ضرورت وجود برنامه های توزیع شده را بخوبی نمایان می سازد )  

 

 

 مسائل فوق،   ضرورت حرکت بسمت ایجاد یک الگوی جدید بمنظور طراحی برنامه های کامپیوتری را مطرح و بر همین اساس نسل جدیدی از برنامه های کامپیوتری با عنوان " برنامه های توزیع شده" در عرصه نرم افزار بوجود آمد.که این برنامه ها به سیستم های توزیع شده نیاز دارد.

یک برنامه توزیع شده،   برنامه ای است که پتانسیل های پردازشی آن ممکن است توسط چندین کامپیوتر فیزیکی تامین  و داده های آن در چندین محل فیزیکی،  مستقر شده باشد .

یک سیستم توزیع شده مجموعه ای از کامپیوتر هاست که دارای منابع اجرایی مختلف و زیادی هستند.

مفهوم گرید 1-1

در گرید هر شخصی می تواند به راحتی وارد یک شبکه شود و از توان محاسباتی موجود در شبکه استفاده کند.در شیوه های نوین به جای استفاده از رایانه های اختصاصی برای حل مسائل بزرگ ، با استفاده از رایانه های موجود پراکنده که از همه توان محاسباتی خود استفاده نمی کنند، سعی می شود با جمع آوری این توانهای پراکنده که اغلب بی استفاده می مانند، کارهای خود را انجام دهند. این منابع محاسباتی اگرچه اغلب قدرت و هماهنگی رایانه های اختصاصی را ندارند، اما تعداد زیادی از آنها به وفور در مراکز عمومی از قبیل دانشگاه ها، اداره ها، کتابخانه ها و غیره و حتی در منازلی که اتصال قوی به اینترنت دارند یافت می شوند و این موجب می شود که توان محاسباتی آن در مجموع بسیار بالا باشد و در عین حال هزینه آن به مراتب پایین تر می باشد.

 

مخصوصاً اینکه هزینه های نگهداری به عهده مالکین منابع می باشد و مدیریت این سیستم صرفاً از منابع برخط در زمانبندی برنامه ها استفاده می کنند. با استفاده از گرید توان کامپیوتر ها دیگر بی معنا است ، صرف نظر از آن که کامپیوتر شما ضعیف و ابتدایی است ، می توانید به بیش از قدرت کامپیوتری دست یابید که هم اکنون در پنتاگون وجود دارد .

یکی از مزایای مهم سیستمهای توزیع شده سرعت بالای اجرای برنامه‌هاست چرا که یک برنامه همزمان می‌تواند از چندین کامپیوتر برای اجراء شدنش استفاده کند.[22]

همچنین به علت توزیع شدن اطلاعات, بانکهای اطلاعاتی حجیم می‌توانند روی یکسری کامپیوترهای شبکه شده قرار بگیرند. و لازم نیست که همه اطلاعات به یک کامپیوتر مرکزی فرستاده شود(که در نتیجه این نقل و انتقالات حجیم زمان زیادی به هدر می‌رود.(

به علت تأخیر‌های انتقال در شبکه و نویزهای احتمالی در خطوط انتقالی قابلیت اعتماد اجرای یک برنامه دریک سیستم تنها,بیشتر از قابلیت اجرای آن دریک سیستم توزیع شده است .

همچنین درسیستم توزیع شده اگر یکی از کامپیوترهایی که وظیفه اصلی برنامه جاری را برعهده دارد خراب شود کل عمل سیستم مختل خواهد شد . از طرف دیگر اگر اطلاعاتی همزمان در چند کامپیوتر به صورت یکسان ذخیره گردد ویکی از کامپیوترها خراب شود, داده هارا می‌توان از کامپیوترهای دیگر بازیابی کرد از این نظر امنیت افزایش می‌یابد.

اشتراک به منابع محاسباتی محدود نمی­شود. انواع منابع اعم از انباره­ها،نرم­افزار و بانک­های اطلاعاتی را در بر می­گیرد. در عین حال، امنیت و سیاست محلی نیز تضمین می­شود.[

 


دانلود با لینک مستقیم


پایان نامه ی پیاده سازی الگوریتم FLB ( پایان نامه نرم افزار کامپیوتر )

مدیریت فرایند تولید مرغ گوشتی با استفاده از تلفیق الگوریتم PESA-II و منطق فازی

اختصاصی از حامی فایل مدیریت فرایند تولید مرغ گوشتی با استفاده از تلفیق الگوریتم PESA-II و منطق فازی دانلود با لینک مستقیم و پر سرعت .

چکیده
در سال های اخیر گوشت مرغ به عنوان یک محصول دامی، سریعترین رشد را از نظر تولید، مصرف و تجارت گوشت در
جهان داشته و به همین دلیل توجه دولتمردان را به ارزش و اهمیت این ماده غذایی جلب کرده است؛ از این رو مدیریت
برای رسیدن به تولیدی با کیفیت بالا و هزینه و زمان کم بسیار محسوس است. از آنجا که در دنیای واقعی عدم قطعیت
وجود دارد، پس برای رسیدن به یک مدیریت دقیق بایستی عدم قطعیت نیز مورد توجه قرار گیرد. در این مقاله یک مدل
ریاضی فازی برای شبکهای از فعالیتها پیشنهاد می شود، تا از میان شیوههای ممکن و موازنه معیارهای آنها، بهترین شیوه
اجرا برای هر فعالیت مشخص شود. بدین منظور از الگوریتم) PESA-II ( برای حل این مسئله استفاده و بهترین شیوههای
انجام هر فعالیت برای تولید مرغ گوشتی از تخم مرغ تا کشتار ارائه شد و مقدار زمان، هزینه و کیفیت به ترتیب 41 / 1780
ساعت و 1224 / 912 میلیون تومان و 54 درصد محاسبه شد.


دانلود با لینک مستقیم


مدیریت فرایند تولید مرغ گوشتی با استفاده از تلفیق الگوریتم PESA-II و منطق فازی

عنوان مقاله : رابطه ریاضی و الگوریتم احتمالی سوره حمد‎

اختصاصی از حامی فایل عنوان مقاله : رابطه ریاضی و الگوریتم احتمالی سوره حمد‎ دانلود با لینک مستقیم و پر سرعت .

عنوان مقاله : رابطه ریاضی و الگوریتم احتمالی سوره حمد‎


عنوان مقاله : رابطه ریاضی و الگوریتم احتمالی سوره حمد‎

عنوان مقاله : رابطه ریاضی و الگوریتم احتمالی سوره حمد‎

 

شرح مختصر : دانش بشری هنوز به درجه ای نرسیده است تا تمامی زوایای پنهان این کتاب مقدس را کشف کند .و مطالعات نه چندان زیادی در این خصوص صورت گرفته است . پیشینه : کشف رابطه ریاضی در قرآن، موجب شد برخی از پژوهشگران مسلمان برای کشف اسرار و رموز بیشتری از قرآن به آمارگیری از تعداد حروف و واژه های قرآن بپردازند. برخی از شاگردان یا پیروان رشاد، چون عبدالله آریک با چاپ کتابی، تکمیل نمودند. با این حال برخی دیگر از اندیشمندان اسلامی نیز بودند که به طرح نظریات » عدد ۹۱ « نظریات او را در باب جدید ریاضی و مستقل از رشاد پرداختند. جدای از درستی یا نادرستی، نظریات ریاضی در حیطه قرآن قابل بررسی و تامل است. بخصوص آنکه در این میان، نظریات دیگری پدید آمدند که اگرچه از دیدگاه ریاضی به قرآن پرداخته اند اما کاملاً مستقل از نظریه رشاد و عدد ۹۱ وی بوده اند.

فهرست :

مقدمه

برخی از یافته ها

نگاهی به نظریه رشاد خلیفه

نقد نظریات رشاد

پژوهش صورت گرفته

مشخصات سوره

جدول تعداد کلمات هر آیه

فرضیات

منابع


دانلود با لینک مستقیم


عنوان مقاله : رابطه ریاضی و الگوریتم احتمالی سوره حمد‎