سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق مقایسه و بررسی دو الگوریتم در بهره وری انرژی در شبکه های حسگر بی سیم

اختصاصی از سورنا فایل دانلود تحقیق مقایسه و بررسی دو الگوریتم در بهره وری انرژی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق مقایسه و بررسی دو الگوریتم در بهره وری انرژی در شبکه های حسگر بی سیم


دانلود تحقیق مقایسه و بررسی دو الگوریتم در بهره وری انرژی در شبکه های حسگر بی سیم

انرژی مؤثر روزمره در شبکه های حساس بی سیم از بین دسته متعادل شده

استفان. ای. نیکلاس دایکس، دانیسیس کاندریس، دیمتریس دی. ورزگادز و کریستو دالی گرز

خلاصه: استفاده از شبکه های حساس بی سیم  توسط فشارهای انرژی محدود شده نودهای حساس اشخاص مسدود شده اند. این به خاطر این است که بخشی از تحقیق در WSNP بررسی رشد انرژی مؤثر روزمره پروتکل ها تمرکز می کند. در این مقاله یک پروتکل جدید حفظ انرژی را از دسته متعادل شده دنبال می کند. مدلهای ECHERP شبکه ای است که به عنوان یک سیستم طولانی با استفاده از حذف الگوریتم گاسین عمل می کند و ترکیبی از نودها که می تواند به عنوان یک دسته برای توسعه طول عمر شبکه انتخاب

 شده است محاسبه می گردد.

اجرای ارزیابی ECHERP از میان تستهای شبیه سازی انجام می شود که مدرکی برای مؤثر بودن پروتکل در انرژی مؤثر شبکه زمانی که با دیگر پروتکل های شناخته شده مقایسه می گردند است.

کلمات کلیدی: ، انرژی کارآمد، سلسله مراتب، حذف گاسین

1- مقدمه

پیشرفت های اختر تکنولوژی تولید انبوه نودهای گران قیمت حساس را مقدور می سازد علیرغم اندوه نسبتاً کوچکشان قابلیت پردازش و ارتباطات پیشرفته ای را دارند. WSN شامل نودهای حساس توزیع شده می باشد بدون استفاده از سیم به هم وصل شده است. در یک WSN نودهای حساس محیط را حس می کنند و از عناصر ارتباطی شان برای انتقال داده های حسی از کاناهای بی سیم به نودهای دیگر استفاده می کنند. BS داده های انتقال شده را جمع آوری می کند تا پردازش گر ناظر کنترل عمل کند و یا به عنوان نقطه دسترسی به دخالت انسان در آن یا حتی به عنوان یک دروازه برای شبکه های دیگر می باشد. امروزه  به خاطر مزایای بی شمارش که استفاده های زیادی را در پی داشته است از رشد متنوع کاربردهای آن حمایت شده است. بنابراین علیرغم مزایی که استفاده از  پیشنهاد می دهد استفاده از آن توسط محدودیتهای انرژی به شده با سنسورها محدود گردیده است.

الگوریتم ها
1- مقدمه
2- کار ارتباط یافته
1-3 توصیف مدل انرژی پذیرفته شده
توصیف مدل چرخه  پیشنهادی
5- نتایج
منابع:

 

شامل 18 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با عنوان الگوریتم های رمزنگاری و رمزگشایی

اختصاصی از سورنا فایل دانلود پایان نامه رشته کامپیوتر با عنوان الگوریتم های رمزنگاری و رمزگشایی دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر با عنوان الگوریتم های رمزنگاری و رمزگشایی


دانلود پایان نامه رشته کامپیوتر با عنوان  الگوریتم های رمزنگاری و رمزگشایی
 
 

 

عنوان پایان نامه:  الگوریتم های رمزنگاری و رمزگشایی

 

 

شرح مختصر :  کلمه cryptography ( رمزنگاری ) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.

قالب بندی :  PDF

فهرست:

فصل اول

الگوریتم ها

مقدمه

 الگوریتم ها

 سیستمهای کلید نامتقارن

 روشهای رمزگذاری

  Symmetric  روش متقارن

   Asymmetric  روش نامتقارن

 مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی

  Key Agreement

 انواع روشهای رمزگذاری اسناد

سند زیر را در نظر بگیرید   xml  رمزگذاری همه اطلاعات یک سند

  رمزگذاری یک  element   مشخص از یک سند xml

رمزگذاری محتویات یک element  مشخص

 کلیدهای مورد استفاده در رمزگذاری

   روشهای انتقال کلید طبق استاندارد  WC

 امضای دیجیتالی

 علامت گذاری امضا

 تایید یک امضای دیجیتالی

فصل دوم

حملات متداول وراه حل های ممکن

خطرات تحمیلی رمزها

سناریوهای متداول در فاش شدن رمزها

متداول ترین خطاها درپشتیبانی رمزها

چگونه یک رمز ایمن را انتخاب کنید

چگونه رمز ها را حفظ کنیم

فصل سوم

راه حلی برای امنیت داده ها

فصل چهارم

رمزنگاری درشبکه

مراحل اولیه ایجاد امنیت در شبکه

شناخت شبکه موجود

رمزعبور

ایجاد محدودیت در برخی از ضمائم پست الکترونیکی

فصل پنجم

رمزنگاری و امنیت تبادل داده

 الگوریتم های رمزنگاری کلید خصوصی

 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای

 نمونه های رمزهای دنباله ای پیاده سازی شده

 رمز قطعه ای

 احراز هویت و شناسائی و توابع درهم ساز

 طراحی الگوریتم رمز قطعه ای

 انواع حملات قابل اجرا بر روی الگوریتم

 چهار نوع عمومی از حمله های رمزنگاری

 حمله فقط متن رمز شده

 حمله متن روشن معلوم

 حمله متن روشن منتخب

 حمله تطبیقی متن روشن منتخب

 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز

 مدیریت کلید

 تولید کلیدها

 ارسال و توزیع کلیدها در شبکه های بزرگ

تصدیق کلیدها

  طول عمر کلیدها

 مدیریت کلید توسط روشهای کلید عمومی

 الگوریتم های تبادل کلید


دانلود با لینک مستقیم


جزوه الگوریتم ژنتیک در مسیریابی وسیله نقلیه

اختصاصی از سورنا فایل جزوه الگوریتم ژنتیک در مسیریابی وسیله نقلیه دانلود با لینک مستقیم و پر سرعت .

جزوه الگوریتم ژنتیک در مسیریابی وسیله نقلیه


جزوه الگوریتم ژنتیک در مسیریابی وسیله نقلیه

نوع فایل : PDF (برگرفته از پاورپوینت کلاسی )

تعداد صفحات : 38 صفحه

 

چکیده :

محققان با مشاهده خصوصیات سیستم های طبیعی و تامل در این که طبیعت چگونه مشکلات خود را حل میکند به فکر تقلید از روش های طبیعی در حل مسایل پیچیده و زراحی سیستم ها افتادند. ایده اصلی الگوریتم ژنتیک بر پایه نظریه تکامل داروین در سال 1859 شکل گرفت .

  • معرفی الگوریتم ژنتیک و مفاهیم اولیه آن

 

  • بررسی مسئله مسیریابی وسیله نقلیه با الگوریتم ژنتیک

 

جزوه ای بسیار عالی که پس از بررسی الگوریتم ژنتیک کاربرد آن را در مسیریابی وسایل نقلیه تشریح می کند.


دانلود با لینک مستقیم


بررسی حجم محاسبات الگوریتم های MPC

اختصاصی از سورنا فایل بررسی حجم محاسبات الگوریتم های MPC دانلود با لینک مستقیم و پر سرعت .

بررسی حجم محاسبات الگوریتم های MPC


بررسی حجم محاسبات الگوریتم های MPC
بررسی حجم محاسبات الگوریتم های MPC

CALCULATE THE VOLUME OF COMPUTATION IN
PREDICTIVE CONTROLLERS
 
 

چکیده

کنترل کننده های پیش بین از پیش بینی انجام شده توسط مدل سیستم در ساختار کنترل کننده استفاده می کنند. کنترل کننده های پیش بین دارای حجم محاسباتی بالایی هستند برای استفاده از این کنترل کننده ها در سیستم های سریع، لازم است تا با استفاده از ترفندهایی از حجم محاسبات آنها کاسته شود.

در این پایان نامه سعی شده است تا حجم محاسبات الگوهای کنترل کننده های پیش بین محاسبه شود. و با استفاده از روش هایی این حجم محاسبات کاهش داده شوند.

مقدمه

کنترل پیش بین MPC شامل تعدادی از الگوریتم های کنترلی است که براساس مفهوم خاصی عمل می کند. در یک کنترل کننده MPC، تعدادی از ورودی های آینده به گونه ای تعیین می شوند که خروجی پروسه در طول فاصله زمانی معینی، براساس یک تابع معیار به ورودی نزدیک باشد. این محاسبات طی هر زمان نمونه برداری انجام می شود و معمولا اولین عنصر محاسبه شده از سیگنال کنترلی به پروسه اعمال می شود. برای این عمل نیاز به یک مدل در کنار پروسه می باشد تا ورودی های آینده را به آن داده و خروجی های آینده پروسه را طبق آن پیش بینی کرد. از مشکلات اساسی کنترل کننده های پیش بین، حجم بالای محسبات آنها در هر زمان نمونه برداری می باشد. این محاسبات، معمولا به پیچیدگی مدل و فرآیند بهینه سازی تابع معیار ربط دارد. در بهینه سازی، نیاز به ضریب ماتریس ها و معکوس سازی ماتریسی است. همین فرآیند حجم محاسبات بالایی را به خود اختصاص می دهد. شاید همین امر، عامل اساسی محدود شدن استفاده از این نوع کنترل کننده به فرآیندهای کم سرعت و از جمله به فرآیندهای شیمیایی شده است. پیاده سازی این نوع کنترل کننده ها در سرعت های خیلی زیاد از اهمیت بسزایی می تواند برخوردار باشد. در این سمینار حجم محاسبات الگوهای مختلف کنترل کننده های پیش بین مانند MAC و DMC و GPC و D-DMC و FFC و Armakov-PFC برای سیستم های SISO و MIMO بررسی می شود.

فصل دوم

مروری بر الگوریتم کنترل کننده پیش بین و پارامترهای آن

کنترل پیش بین MPC شامل تعدادی از الگوریتم های کنترلی است که براساس مفهوم خاصی عمل می کند. در یک کنترل کننده MPC، تعدادی از ورودی های آینده به گونه ای تعیین می شوند که خروجی پروسه در طول فاصله زمانی معینی، براساس یک تابع معیار به ورودی مرجع نزدیک باشد. این محاسبات طی هر زمان نمونه برداری انجام می شود و معمولا اولین عنصر محاسبه شده از سیگنال کنترلی به پروسه اعمال می شود. برای این عمل نیاز به یک مدل در کنار پروسه می باشد تا ورودی های آینده را به آن داده، و خروجی های آینده پروسه را طبق آن پیش بینی کرد.

کنترل پیش بین در حوزه زمان و به صورت گسسته طراحی می گردد. برای پیاده سازی الگوریتم کنترل کننده پیش بین، در هر زمان نمونه برداری مراحل زیر باید اجرا گردد:

1- مسیر مطلوب آینده محاسبه شود.

2- با استفاده از مدل پروسه خروجی های آینده پیش بینی گردد.

3- برای به دست آوردن سیگنال کنترلی، یک مساله بهینه سازی حل گردد. بهینه سازی به صورت حلقه باز انجام می شود در نتیجه نسبت به کنترل بهینه که در حالت حلقه بسته کار می کند از محاسبات ساده تری برخوردار است.

تفاوت الگوریتم های مختلف کنترل پیش بین را می توان در نوع مدل مورد استفاده برای پیش بینی پاسخ پروسه و در تابع هزینه ای که کمینه می گردد، دانست. در کنترل کننده DMC برای پیش بینی خروجی پروسه از مدل ضرایب پاسخ پله پروسه استفاده می شود. کنترل کننده های پیش بین معروف دیگر، MAC و GPC و DDMC و PFC هستند که به ترتیب از مدل های پاسخ ضربه، تابع تبدیل، پاسخ پله واحد و تابع تبدیل استفاده می کنند.

آنچه که باعث استقبال روزافزون از این نوع کنترل کننده ها شده است را می توان در موارد زیر برشمرد:

– قابل اعمال به سیستم های پیچیده (حلقه باز ناپایدار، نامشخص، دارای صفر سمت راست، تاخیر متغییر و…) است.

– قابل اعمال به سیستم هایی که محدودیت هایی روی ورودی و یا خروجی آنها وجود دارد.

– قابل اعمال به سیستم های خطی و غیرخطی است.

– خطای مدلسازی و اغتشاشات را می تواند جبران کند.

– در مواردی که مسیر مرجع در زمان های آینده، از قبل مشخص باشد، کنترل کننده پیش بین می تواند از این اطلاعات استفاده کند و نسبت به تغییرات مسیر مرجع عکس العمل نشان دهد. بنابراین اثرات نامطلوبی مانند اثر تاخیر زمانی را جبران کند. نتایج به دست آمده بهتر از حالت بدون پیش بینی است.

فرمت PDF

تعداد صفحات 108


دانلود با لینک مستقیم


تحقیق بررسی الگوریتم موتورهای جستجو

اختصاصی از سورنا فایل تحقیق بررسی الگوریتم موتورهای جستجو دانلود با لینک مستقیم و پر سرعت .

تحقیق بررسی الگوریتم موتورهای جستجو


تحقیق بررسی الگوریتم موتورهای جستجو

 

 

 

 

 

 

 


فرمت فایل : WORD + PPT

تعداد صفحات:33

فهرست مطالب:
عنوان    شماره صفحه
اینترنت و حضور آن     3
موتور جستجو     3
علت پیدایش موتورهای جستجو     5
انواع موتورهای جستجو     6
    موتور جستجوگر چگونه کار می کند؟                 9
    بهینه سازی موتورهای جستجو     17
     رتبه بندی موتورهای جستجو     20
بدست آوردن رتبه بالا در موتورهای جستجو            25
معرفی به موتورهای جستجو و فهرست ها            25
تبلیغات در موتورهای جستجو                    26
فاکتورهای کاهش رتبه در موتورهای جستجو        27
بررسی و آنالیز وب سایت                    27
نکاتی در مورد موتورهای جستجو                28
کاستی های الگوریتمی در موتورهای جست و جوی وب    28



اینترنت و حضور در آن
از سال ۱۹۹٢ یک منبع بسیار مهم دیگر به منابع اطلاعاتی اضافه شد و آن شبکه جهانی وب (World Wide Web) یا همان اینترنت است. به جز کاربرد در زمینه اطلاع رسانی اینترنت کاربردهای بیشمار و غیر قابل تصوری در تجارت و سایر زمینه های زندگی نیز پیدا کرده است. به بیان دیگر امروزه در هر زمینه ای که بتوان تصور کرد، اینترنت یک ابزار موثر و توانمند به حساب می آید. حضور در اینترنت حقیقتا باید بخشی از بازاریابی شما باشد.
موتور جستجو
اگر موتورهای جست و جو نبودند...
هیچ تا به حال از خودتان پرسیده اید که وقتی با یک موتور جست و جوی قوی مثل گوگل کار می کنید و با وارد کردن یک یا چند لغت عجیب و غریب ، گوگل کلی نتایج جالب و مرتبط تقدیم تان می کند ، چه اتفاقی می افتد ؟
اگر تا به حال دنبال پاسخ این پرسش نرفته اید یا پاسخ مناسبی برای آن پیدا نکرده اید ، پیشنهاد می کنم تا آخر این مقاله همراه ما باشید.
اگر چه الگوریتم دقیق و چگونگی کار گوگل یا خیلی از موتورهای جست و جو ، کاملاً معلوم نیست اما کلیاتی در کار بسیاری از موتورهای جست و جو مشترک و مشابه است که دانستن آنها خالی از لطف نیست.
یکی از راههایی که موتورهای جست و جو ، برای کاهش زمان جست و جو به کار می برند ، پیش پردازش محتوای وب سایت ها است. وقتی کاربر درخواست یک پرس و جو را می دهد به جای این که این پرس و جو به میلیون ها وب سایت فرستاده شود ، با داده از پیش پردازش شده در یک سایت مقایسه می شود و مطابقت صورت می پذیرد. گفتنی است که پیش پردازش به کمک برنامه نرم افزاری به نام Crawler انجام می گیرد. Crawler ، به وسیله نگهدارنده ها و به روزکنندگان بانک های اطلاعاتی فرستاده می شود تا فهرست صفحات وب را جمع آوری کند.
یک برنامه ویژه رایانه ای ، صفحات بازیافتی را پیمایش می کند تا کلمات را استخراج کند و بعد این کلمات همراه با لینکی به صفحه مربوطه ، در فایل مشخص index ذخیره می شود.
پرس و جوهای کاربران با همین فایل شاخص مقایسه و مطابقت داده می شود ، نه با دیگر وب سایت ها.
Url یا لینک هایی که به عنوان نتایج جست و جو تولید می شوند معمولاً خیلی زیاد هستند ، اما همه این نتایج به دردبخور نیستند و حتی ممکن است عواملی مثل ابهام زبان باعث شود نتایج مناسبی به کاربر داده نشود. برای فراهم کردن دسترسی سریع و در عین حال صفحات مناسب و این که صفحات با موضوعات بیشتر در اولویت بالاتری قرار بگیرند ، الگوریتم های جست و جو استراتژی های رتبه بندی مختلفی را به کار می برند.
اصطلاح Caching درباره موتورهای جست و جو هم کاربرد دارد ؛ به این ترتیب که پرس و جوهایی که به تازگی از سوی کاربران وارد شده ، در جایی نگهداری یا به اصطلاح Cache می شود و پرس و جوی کاربر پس از ارسال به موتور جست و جو به کار می رود. در واقع وقتی موتور جست و جو املای صحیح کلمه را به شما اعلام می کند «Did you mean» از این تکنیک بهره می برد. استفاده از مدل تحویل توزیع شده ، راه دیگری برای سرعت دادن پاسخگویی به درخواست کاربران است. در این مدل کپی هایی از شاخص ها و مطالب مربوط تولید می شود و به مکان های جغرافیایی متعددی انتقال می یابد.
همان طور که گفتیم Crawler ها برای پیش پردازش و بازیابی صفحات به کار می روند. بعضی Crawler ها به روش کورکورانه به بازیابی صفحات می پردازند. روش کورکورانه به این معنی است که به شهرت و اهمیت یا به عبارتی قابل اعتماد بودن مطالب و تولیدکنندگان آنها توجهی ندارند. البته این روش موجب شده سوء استفاده هایی در شاخص دهی و استفاده از موتورهای جست و جو صورت گیرد. یکی از این کارها به index-Spamming معروف است. بعضی سایت ها برای این که در بیشتر مواقع در نتایج جست و جو قرار بگیرند و تعداد مراجعان بیشتری داشته باشند ، هزاران بار لغات خاصی را در محتوای سایت خود قرار می دهند تا از نظر موتورهای جست و جو ، اولویت و امتیاز بیشتری را به خود اختصاص دهند.
Pagejacking یکی دیگر از این حیله هاست. این حیله از یکی از ویژگی های نرم افزارهای وب سرورها ، سوء استفاده می کند. وب سرورها برای این که تعداد درخواست های بیشتری را در یک زمان پاسخ دهند مثلاً چند کاربر همزمان بخواهند به یک صفحه دسترسی پیدا کنند ، مطالب هر صفحه را روی چند رایانه ، با نشانی های مختلف که از دید کاربر مخفی است ، قرار می دهند و درخواست کاربران را به این رایانه ها هدایت می کنند.
بعضی سایت ها از این ویژگی نرم افزار استفاده و محتوای صفحات یک سایت را کپی می کنند و در سایت خود قرار می دهند. این صفحات هم به وسیله موتورهای جست و جو ، شاخص دهی می شود و درخواست بعضی کاربران به جای صفحه اصلی ، به این صفحات تقلبی ارجاع داده می شوند.
به این ترتیب یک موتور جست و جوی خوب علاوه بر جست و جو و سرویس دهی خوب به کاربر ، باید توانایی تشخیص جمله های اینترنتی را هم داشته باشد تا بتواند بهترین و صحیح ترین نتایج ممکن را در اختیار کاربران قرار دهد.
در فرهنگ رایانه، موتور جستجو یا جویشگر یا جستجوگر (به انگلیسی: Search Engine)، به طور عمومی به برنامه‌ای گفته می‌شود که کلمات کلیدی را در یک سند یا بانک اطلاعاتی جستجو می‌کند. در اینترنت به برنامه‌ای گفته می‌شود که کلمات کلیدی موجود در فایل‌ها و سندهای وب جهانی، گروه‌های خبری، منوهای گوفر و آرشیوهای FTP را جستجو می‌کند.
برخی از موتورهای جستجو برای تنها یک وب‌گاه(پایگاه وب) اینترنت به کار برده می‌شوند و در اصل موتور جستجویی اختصاصی آن وب‌گاه هستند و تنها محتویات همان وب‌گاه را جستجو می‌کنند.
برخی دیگر نیز ممکن است با استفاده از SPIDERها محتویات وب‌گاه‌های زیادی را پیمایش کرده و چکیده‌ای از آن را در یک پایگاه اطلاعاتی به شکل شاخص‌گذاری‌شده نگهداری می‌کنند. کاربران سپس می‌توانند با جستجو کردن در این پایگاه داده به پایگاه وبی که اطلاعات موردنظر آن‌ها را در خود دارد پی ببرند.


دانلود با لینک مستقیم