هزار فایل: دانلود نمونه سوالات استخدامی

دانلود فایل, مقاله, مقالات, آموزش, تحقیق, پروژه, پایان نامه,پروپوزال, مرجع, کتاب, منابع, پاورپوینت, ورد, اکسل, پی دی اف,نمونه سوالات استخدامی,خرید کتاب,جزوه آموزشی ,,استخدامی,سوالات استخدامی,پایان نامه,خرید سوال

هزار فایل: دانلود نمونه سوالات استخدامی

دانلود فایل, مقاله, مقالات, آموزش, تحقیق, پروژه, پایان نامه,پروپوزال, مرجع, کتاب, منابع, پاورپوینت, ورد, اکسل, پی دی اف,نمونه سوالات استخدامی,خرید کتاب,جزوه آموزشی ,,استخدامی,سوالات استخدامی,پایان نامه,خرید سوال

دانلود تحقیق ساختمان داده ها

صف کاربردهای زیادی در علم کامپیوتر دارد یکی از کاربردهای مهم صف در شبیه سازی است صف ، در پیاده سازی جنبه های مختلف سیستم عامل است محیط چند برنامه ای ، برای کنترل برنامه ها از چندین صف استفاده می کند علاوه بر این ، صف در پیاده سازی بسیاری از الگوریتم ها مفیداست به عنوان مثال ، الگوریتم های زمان بندی به وفور از صف استفاده می کنند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 71 کیلو بایت
تعداد صفحات فایل 10
دانلود تحقیق ساختمان داده ها

فروشنده فایل

کد کاربری 7169

کاربردهای صف

صف کاربردهای زیادی در علم کامپیوتر دارد یکی از کاربردهای مهم صف در شبیه سازی است . صف ، در پیاده سازی جنبه های مختلف سیستم عامل است . محیط چند برنامه ای ، برای کنترل برنامه ها از چندین صف استفاده می کند . علاوه بر این ، صف در پیاده سازی بسیاری از الگوریتم ها مفیداست . به عنوان مثال ، الگوریتم های زمان بندی به وفور از صف استفاده می کنند .

کاربرد صف : زمان بندی پردازنده در محیط چند برنامه ای

درمحیط چند برنامه ای ، یک پردازنده ، همزمان به چند برنامه خدمات ارائه می کند . در این بخش ، اهمیت صف را برای مدیریت برنامه ها در چنین محیطی بررسی خواهیم کرد.

یک محیط چند برنامه ای را در نظر بگیرید که کارهایی که پردازنده باید انجام بدهد به سه دسته تقسیم می شوند :

1.وقفه هایی که باید پاسخ داده شوند دستگاه و پایانه های زیادی به پردازنده وصل هستند و ممکن است در هر لحظه ای برای دریافت خدمات ، وقفه هایی را صادر کنند . این کارها را فرآیندهای سیستم می نامیم .

2.کاربران محاوره ای که باید خدمات بگیرند معمولاً این ها برنامه های دانشجویان مختلفی هستند که در حالت اجرا قرار دارند .

3.کارهای دسته ای که باید خدمات بگیرند این برنامه ها مربوط به کاربران غیر محاوره ای است که اجرای آن ها معمولاً‌ طول می کشد . هنگام تحویل این برنامه ها به سیستم ، تمام ورودی های آن ها نیز به سیستم وارد می شوند . برنامه های شبیه سازی ، و کارهای چاپ اسناد از این نوع اند .

در این جا مسئله این است که تمام کارها طوری زمان بندی شوند که کارایی مطلوب حاصل شود . یک روش پیاده سازی زمان بندی پیچیده ، دسته بندی کارها بر حسب ویژگی های آن ها است ، به طوری که برای هر دسته از کارها یک صف جداگانه در نظر گرفته شود . لذا ، در مثال مورد نظر ما ، سه صف خواهیم داشت که در بالا مشاهده می شود. این روش را زمان بندی صف چند سطحی می نامند . هرفرآیند ( یا کار ) در صف مخصوص به خود قرار می گیرد. در این حالت ، پردازنده براساس نوع اولویت صف ، به فرایند های آن صف پاسخ می دهد . در یک راهبرد ساده ، فرآیند های موجود در صفی با اولویت بیشتر (مثلا صف فرآیندهای سیستم ) خدمات می گیرند تا صف خالی شود . سپس پردازنده به صف فرآیند های محاوره ای با اولویت متوسط می رود و در نهایت به صف کارهای دسته ای می پردازد .

البته ، اگر فرآیندی درحال اجرا باشد و فرآیند دیگری با اولویت بیشتر به همان صف وارد شود ، فرآیند درحال اجرا توسط فرآیند با اولویت بیشتر قبضه می شود ، یعنی آن را از حالت اجرا خارج می کند و خودش اجرا می شود .

راهبرد صف چند سطحی یک نظام کلی است ولی عیب هایی دارد . عیب عمده اش این است که اگر فرآیند های صف با اولویت بالا زیاد باشند ، فرآیند های موجود در صف هایی با ا ولویت پایین تر ، باید مدت زیادی منتظر بمانند .

. یک روش حل این مسئله این است که...


  • نمونه فصل دوم پایان نامه کارشناسی ارشد بخش دوم
  • مبانی نظری و پیشینه تحقیق اختلالات رفتاری
  • مبانی نظری و پیشینه تحقیق روش تحلیل پوشش داده ها
  • مبانی نظری و پیشینه تحقیق عوامل تأثیر گذار بر بقای شرکت ها
  • مبانی نظری و پیشینه تحقیق قیمت گذاری
  • مبانی نظری و پیشینه تحقیق عملکرد صادراتی
  • مبانی نظری و پیشینه تحقیق کانال های توزیع
  • مبانی نظری و پیشینه تحقیق ارزش ویژه برند داخلی سازمان
  • مبانی نظری و پیشینه تحقیق روش های تأمین مالی
  • سیستم های حفاظتی
  • مبانی نظری و پیشینه تحقیق نظام نگهداشت
  • گزارش کارآموزی کمپوت و کنسرو به صورت کامل
  • دانلود پاورپوینت روش شناسی تجزیه و تحلیل مباحث ویژه مدیریت دولتی
  • مبانی نظری و پیشینه تحقیق سلامت سازمانی
  • مبانی نظری و پیشینه تحقیق جامعه پذیری سازمانی
  • مبانی نظری و پیشینه تحقیق سیستم اطلاعات منابع انسانی
  • مبانی نظری و پیشینه تحقیق حسابرسی
  • مبانی نظری و پیشینه تحقیق تمرکز مالکیت
  • مبانی نظری و پیشینه تحقیق هوش سازمانی
  • مبانی نظری و پیشینه تحقیق سیاست‌ها و عملکرد های مدیریتی
  • مبانی نظری و پیشینه تحقیق کیفیت خدمات الکترونیک
  • مبانی نظری و پیشینه تحقیق ساختار سازمانی
  • مبانی نظری و پیشینه تحقیق میل به ماندن
  • مبانی نظری و پیشینه تحقیق استعداد خستگی شغلی
  • مبانی نظری و پیشینه تحقیق اشتیاق شغلی
  • مبانی نظری و پیشینه تحقیق مدیریت کیفیت فراگیر
  • مبانی نظری و پیشینه تحقیق اخلاق حرفه ای
  • مبانی نظری و پیشینه تحقیق صنعت خودروسازی
  • مبانی نظری و پیشینه تحقیق بازارهای مالی
  • مبانی نظری و پیشینه تحقیق جهانی شدن و رقابت پذیری
  • مبانی نظری و پیشینه تحقیق صادرات
  • مبانی نظری و پیشینه تحقیق کارآفرینی و اشتغال
  • مبانی نظری و پیشینه تحقیق بسیج و اشتغالزایی
  • مبانی نظری و پیشینه تحقیق مدل DEA شبکه ای
  • مبانی نظری و پیشینه تحقیق بیمه‌های اتکایی
  • مبانی نظری و پیشینه تحقیق مدیریت زنجیره تأمین
  • مبانی نظری و پیشینه تحقیق تحلیل پوششی داده ها
  • مبانی نظری و پیشینه تحقیق طراحی فضای تجاری
  • مبانی نظری و پیشینه تحقیق سواد مالی و رفاه مالی
  • مبانی نظری و پیشینه تحقیق بازاریابی داخلی و بازاریابی بین المللی
  • مبانی نظری و پیشینه تحقیق صنعت نرم افزار
  • مبانی نظری و پیشینه تحقیق تجارت الکترونیکی
  • مبانی نظری و پیشینه تحقیق آمیخته بازاریابی
  • مبانی نظری و پیشینه تحقیق صنعت گردشگری و جهانگردی
  • مبانی نظری و پیشینه تحقیق روش های سنجش رضایت مشتری
  • مبانی نظری و پیشینه پژوهش نشاط وشادکامی
  • مبانی نظری و پیشینه تحقیق مدیریت ریسک اعتباری
  • مبانی نظری و پیشینه تحقیق حاکمیت شرکتی
  • مبانی نظری و پیشینه تحقیق سرمایه اجتماعی و نقش مدیران
  • مبانی نظری و پیشینه تحقیق رضایت مشتری در بانکداری الکترونیک
  • مبانی نظری و پیشینه تحقیق عملکرد مالی
  • مبانی نظری و پیشینه تحقیق اعتماد
  • مبانی نظری و پیشینه تحقیق فرهنگ بازارمحوری
  • مبانی نظری و پیشینه تحقیق رهبری خدمتگزار
  • مبانی نظری و پیشینه تحقیق مدیریت مشارکتی
  • مبانی نظری و پیشینه تحقیق فن آوری اطلاعات
  • مبانی نظری و پیشینه تحقیق آموزش و توسعه
  • مبانی نظری و پیشینه تحقیق اثربخشی سازمانی
  • مبانی نظری و پیشینه تحقیق ارزشیابی عملکرد کارکنان
  • مبانی نظری و پیشینه تحقیق خلاقیت کارکنان
  • مبانی نظری و پیشینه تحقیق رضایت مندی مشتری
  • مبانی نظری و پیشینه تحقیق اتوماسیون اداری
  • مبانی نظری و پیشینه تحقیق رضایت مشتری
  • مبانی نظری و پیشینه تحقیق تعارض نقش
  • مبانی نظری و پیشینه تحقیق تعهد درک شده کارکنان
  • مبانی نظری و پیشینه تحقیق رفتار فرا نقش
  • مبانی نظری و پیشینه تحقیق ابهام نقش
  • مبانی نظری و پیشینه تحقیق فلسفه اخلاقی کارکنان
  • مبانی نظری و پیشینه تحقیق رهبری تحول آفرین
  • مبانی نظری و پیشینه تحقیق معیارهای عملکرد جامع
  • مبانی نظری و پیشینه تحقیق پاسخ رفتاری به تبلیغات اینترنتی
  • مبانی نظری و پیشینه تحقیق کیفیت اقلام تعهدی
  • مبانی نظری و پیشینه تحقیق تنوع فرهنگی
  • مبانی نظری و پیشینه تحقیق گردشگری
  • مبانی نظری و پیشینه تحقیق نوآوری
  • مبانی نظری و پیشینه تحقیق ظرفیت جذب دانش
  • مبانی نظری و پیشینه تحقیق تاریخچه تلفن همراه
  • مبانی نظری و پیشینه تحقیق انعطاف پذیری و چابک سازی سازمانی
  • مبانی نظری و پیشینه تحقیق بازاریابی خدمات
  • مبانی نظری و پیشینه تحقیق جریانات نقدی
  • مبانی نظری و پیشینه تحقیق رضایت مشتری
  • مبانی نظری و پیشینه تحقیق صنعت بیمه
  • مبانی نظری و پیشینه تحقیق گردشگری الکترونیکی
  • مبانی نظری و پیشینه تحقیق وفاداری مشتریان
  • مبانی نظری و پیشینه تحقیق خدمات پس از فروش
  • مبانی نظری و پیشینه تحقیق نگرش سازمانی
  • مبانی نظری و پیشینه تحقیق فرش ایران
  • مبانی نظری و پیشینه تحقیق اعتبار
  • مبانی نظری و پیشینه تحقیق سند چشم انداز 1404
  • مبانی نظری و پیشینه تحقیق نقش مدیران
  • مبانی نظری و پیشینه تحقیق صنعت بیمه
  • مبانی نظری و پیشینه تحقیق مدیریت برند
  • مبانی نظری و پیشینه تحقیق عدم تقارن اطلاعاتی
  • کاربردهای صف علم کامپیوتر صف در شبیه سازی الگوریتم الگوریتم های زمان بندی
  • مقاله بررسی ماتریس الگوریتم

    مقاله بررسی ماتریس الگوریتم در 23 صفحه ورد قابل ویرایش
    دسته بندی علوم انسانی
    فرمت فایل doc
    حجم فایل 38 کیلو بایت
    تعداد صفحات فایل 23
    مقاله بررسی ماتریس الگوریتم

    فروشنده فایل

    کد کاربری 6017

    مقاله بررسی ماتریس الگوریتم در 23 صفحه ورد قابل ویرایش


    -2) EZW

    الگوریتم EZW در سال 1993 توسط shapiro ابداع شد نام کامل این واژه به معنای کدینگ تدریجی با استفاده از درخت ضرایب ویولت است. این الگوریتم ضرایب ویولت را به عنوان مجموعه ای از درختهای جهت یابی مکانی در نظر می گیرد هر درخت شامل ضرایبی از تمام زیرباندهای فرکانسی و مکانی است که به یک ناحیه مشخص از تصویر اختصاص دارند. الگوریتم ابتدا ضرایب ویولت با دامنه بزرگتر را کددهی می کند در صورتیکه دامنه یک ضریب بزرگتر یا مساوی آستانه مشخص باشد ضریب به عنوان ضریب معنی دار در نظر گرفته می شود و در غیر اینصورت بی معنی می باشد یک درخت نیز در صورتی معنی دار است که بزرگترین ضریب آن از نظر دامنه بزرگتر یا مساوی با آستانه مورد نظر باشد و در غیراینصورت درخت بی معنی است.

    مقدار آستانه در هر مرحله از الگوریتم نصف می شود و بدین ترتیب ضرایب بزرگتر زودتر فرستاده می شوند در هر مرحله، ابتدا معنی دار بودن ضرایب مربوط به زیر باند فرکانسی پایین تر ارزیابی می شود اگر مجموعه بی معنی باشد یک علامت درخت صفر استفاده می شود تا نشان دهد که تمامی ضرایب مجموعه صفر می باشند در غیراینصورت مجموعه به چهارزیرمجموعه برای ارزیابی بیشتر شکسته می شود و پس از اینکه تمامی مجموعه ها و ضرایب مورد ارزیابی قرار گرفته اند این مرحله به پایان می رسد کدینگ EZW براساس این فرضیه استوار است که چگالی طیف توان در اکثر تصاویر طبیعی به سرعت کاهش می یابد بدین معنی که اگر یک ضریب در زیر باند فرکانسی پایین تر کوچک باشد به احتمال زیاد ضرایب مربوط به فرزندان آن در زیر باندهای بالاتر نیز کوچک هستند به بیان دیگر اگر یک ضریب والد بی معنی باشد به احتمال زیاد فرزندان آن نیز بی معنی هستند اگر آستانه ها توانهایی از دو باشند میتوان کدینگ EZW را به عنوان یک کدینگ bit-plane در نظر گرفت در این روش در یک زمان، یک رشته بیت که از MSB شروع می شود کددهی می شود با کدینگ تدریجی رشته بیت ها و ارزیابی درختها از زیرباندهای فرکانسی کمتر به زیرباندهای فرکانسی بیشتر در هر رشته بیت میتوان به کدینگ جاسازی دست یافت.

    الگوریتم EZW بر پایه 4 اصل استوار است [3]

    1- جدا کردن سلسله مراتبی زیرباندها با استفاده از تبدیل ویولت گسسته

    1-1-2) تبدیل ویولت گسسته

    تبدیل ویولت سلسله مراتبی که در EZW و SPIHT مورد استفاده قرار می گیرد نظیر یک سیستم تجزیه زیرباند سلسله مراتبی است که در آن فاصله زیرباندها در مبنای فرکانس بصورت لگاریتمی است.

    در شکل 2-2 یک مثال از تجزیه دو سطحی ویولت روی یک تصویر دو بعدی نشان داده شده است. تصویر ابتدا با بکارگیری فیلترهای افقی و عمودی به چهار زیرباند تجزیه می‌شود. در تصویر (c ) 2-2 هر ضریب مربوط به ناحیه تقریبی 2×2 پیکسل در تصویر ورودی است. پس از اولین مرحله تجزیه سه زیر باند LH1 , HL1 و HH1 بعنوان زیرباندهای فرکانس بالایی در نظر گرفته می شوند که به ترتیب دارای سه موقعیت عمودی، افقی و قطری می باشند اگر Wv , Wh به ترتیب فرکانسهای افقی و عمودی باشند، پهنای باند فرکانسی برای هر زیر باند در اولین سطح تجزیه ویولت در جدول
    1-2 آمده است[4]

    جدول 2-1 ) پهنای باند فرکانسی مربوط به هر زیر باند پس از اولین مرحله تجزیه ویولت با استفاده از فیلترهای مشابه (پایین گذر و بالاگذر) زیر باند LL1 پس از اولین مرحله تجزیه ویولت، مجدداً تجزیه شده و ضرایب ویولت جدیدی به دست می آید جدول 2-2) پهنای باند مربوط به این ضرایب را نشان می دهد.

    2-1-2) تبدیل ویولت بعنوان یک تبدیل خطی

    میتوان تبدیل بالا را یک تبدیل خطی در نظر گرفت [5]. P یک بردار ستونی که درایه هایش نشان دهنده یک اسکن از پیکسلهای تصویر هستند. C یک بردار ستونی شامل ضرایب ویولت به دست آمده است از بکارگیری تبدیل ویولت گسسته روی بردار p است. اگر تبدیل ویولت بعنوان ماتریس W در نظر گرفته شوند که سطرهایش توابع پایه تبدیل هستند میتوان تبدیل خطی زیر را در نظر گرفت.

    فرمول

    بردار p را میتوان با تبدیل ویولت معکوس به دست آورد.

    فرمول

    اگر تبدیل W متعامد باشد. است و بنابراین

    فرمول

    در واقع تبدیل ویولت W نه تنها متعامد بلکه دو متعامدی می باشد.

    3-1-2) یک مثال از تبدیل ویولت سلسله مراتبی

    یک مثال از تبدیل ویولت سلسله مراتبی در این بخش شرح داده شده است. تصویر اولیه 16*16 و مقادیر پیکسلهای مربوط به آن به ترتیب در شکل 3-2 و جدول 3-2 آمده است.

    یک ویولت چهارلایه روی تصویر اولیه اعمال شده است. فیتلر مورد استفاده فیلتر دو متعامدی Daubechies 9/7 است [6]. جدول 4-2 ضرایب تبدیل گرد شده به اعداد صحیح را نشان می دهد. قابل توجه است که ضرایب با دامنه بیشتر در زیرباندهای با فرکانس کمتر قرار گرفته اند و بسیاری از ضرایب دامنه های کوچکی دارند ویژگی فشرده سازی انرژی در تبدیل ویولت در این مثال به خوبی دیده می شود جدول 5-2 تصویر تبدیل یافته و کمی شده را نشان می دهد چنانکه کمی سازی تنها برای اولین سطح ویولت انجام گرفته است یک ضریب مقیاس 25/0 در هر ضریب فیلتر ویولت ضرب شده و سپس مجموعه فیلتر پاین گذر و بالاگذر روی تصویر اولیه بکار گرفته می شود اندازه گام کمی سازی مربوطه در این حالت 16 است.

    پس از کمی سازی بیشتر ضرایب در بالاترین زیر باند فرکانسی صفر می شوند تصویربازسازی شده و تبدیل ویولت معکوس در شکل (b) 7-2 و جدول 6-2 آمده است. به علت کمی سازی بازسازی با اتلاف است.





    1- ضرایب با دامنه بزرگتر زدوتر ارسال می شوند.

    2- بیتهای پرارزش تر ضریب حاوی اطلاعات کمتری هستند و زودتر ارسال میشوند.

    میتوان نشان داد که چگونه اینکدر SPIHT از این اصلها برای انتقال تدریجی ضرایب ویولت به دیکدر استفاده می کند فرض می شود تبدیل ویولت به تصویر اعمال شده و ضرایب Ci,j در حافظه ذخیره شده اند. این ضرایب بدون در نظر گرفتن علامتشان مرتب شده و اطلاعات مرتب شده در آرایه m قرار گرفته اند و عضو m(k) از این آرایه شامل مختصات (i,j) مربوط به آرایه Ci,j است و بنابراین برای همه مقادیر k داریم

    فرمول

    جدول 58-5 مقادیر فرضی 16 ضریب را نشان می دهد که هر کدام بعنوان یک عدد 16 بیتی نشان داده شده است. پرارزشترین بیت،‌بیت علامت است و 15 بیت باقیمانده مربوط به مقدار عدد هستند. اولین ضریب است که برابر با S1aci…r است. ضریب دوم نیز برابر با است و به همین ترتیب

    اطلاعات مرتب شده ای که اینکدر باید بفرستد دنباله m(k) است که به ترتیب زیر است:

    علاوه بر آن باید 16 علامت و 16 ضریب را به ترتیب ارزش بفرستد. یک انتقال مستقیم شامل ارسال 16 عدد است. این روش یک روش wastfull است. در الگوریتم SPIHT ، اینکدر وارد یک حلقه می شود که در هر تکرار حلقه دو گام انجام می شود: گام مرتب سازی و گام اصلاح.

    در اولین تکرار اینکدر عدد 2= L یعنی تعدد ضرایبی را که در فاصله

    فرمول

    قرار دارند می فرستد در ادامه دو جفت مختصات ( 3و 2 ) و (4 و 3) و علامت دو ضریب اول فرستاده می شود. این عملیات در نخستین مرحله مرتب سازی انجام می شود. این اطلاعات دیکدر را قادر به تخمین زدن ضرایب به ترتیبی که در ادامه آمده است می کند:

    ضرایب و بعنوان یک عدد 16 بیتی بصورت و 14 ضریب باقیمانده صفر بازسازی می شوند. این نشان می دهد که چگونه پرارزش ترین بیتهای مربوط به بزرگترین ضرایب ابتدا به دیکدر فرستاده می شوند. گام بعدی مرحله اصلاح می باشد که در تکرار اول انجام نمی شود.

    در تکرار دوم (حلقه دوم) اینکدر هر دو گام را انجام می دهد. در مرحله مرتب سازی عدد 4= L بعنوان تعداد ضرایبی که در فاصله

    فرمول

    قرار دارند در ادامة آن چهار مختصات ( 2و 3) ، (4 و 4) ، (2 و 1) و (1 و3) و علامت چهار ضریب فرستاده می شود. در گام اصلاح دو بیت b , a بعنوان چهاردهمین بیت با ارزش ضرایب مربوطه به حلقه قبلی فرستاده می شود.

    اطلاعات به دست آمده دیکدر را قادر به اصلاح ضرایب تقریبی که از مرحله قبل بدست آمده اند می کند و شش ضریب اول به شکل زیر در می آید:

    فرمول

    و ده ضریب باقیمانده تغییری نمی کند.

    2-2-2) دسته بندی ضرایب در الگوریتم SPIHT

    به منظور کاهش تعداد تصمیم گیری ها در مقایسه میان بیتها و نیز کاهش حجم داده های خروجی در الگوریتم SPIHT از ساختار سلسله مراتبی استفاده می شود. در اینجا هدف اصلی دسته بندی ضرایب در مجموعه ها به گونه ای است که تعداد عضوهای یک مجموعه بی معنی حداکثر باشد و هر مجموعه معنی دار تنها یک عضو را شامل شود.


    چارچوب نظری تحقیق در پایان نامه  -  تعریف مبانی نظری  -  مبانی نظری تحقیق چیست  -  ادبیات نظری تحقیق  -  نمونه چارچوب نظری پایان نامه  -  
    نمونه پیشینه تحقیق در پایان نامه
      -  نمونه ای از چارچوب نظری  -  
    نمونه چارچوب نظری تحقیق در پروپوزال  -  "نمونه پیشینه پژوهش"  -  چگونگی نوشتن پیشینه تحقیق در پایان نامه  -  پیشینه تحقیق در مقاله  -  چند نمونه پیشینه تحقیق  -  نمونه پیشینه تحقیق در مقاله  -  
    نمونه پیشینه تحقیق در پروپوزال  -  پیشینه تحقیق ایران داک
      -  نمونه ادبیات تحقیق  -  نمونه فصل دوم پایان نامه کارشناسی ارشد  -  دانلود فصل دوم پایان نامه مدیریت  -  
    نمونه مقدمه فصل دوم پایان نامه  -  محتوای فصل دوم پایان نامه  -  دانلود فصل سوم پایان نامه  -  نمونه فصل دوم پایان نامه کارشناسی ارشد روانشناسی  -  مبانی نظری در پایان نامه چیست

    بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

    دانلود مقاله درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده ها
    دسته بندی فیزیک
    بازدید ها 28
    فرمت فایل doc
    حجم فایل 24 کیلو بایت
    تعداد صفحات فایل 27
    بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

    فروشنده فایل

    کد کاربری 4152
    کاربر

    *بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها*


    لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

    آزمایشگاه برای علم مولکولی

    دانشگاه کالیفرنیای جنوبی و

    بخش علم کامپیوتری

    دانشگاه کالیفرنیای جنوبی

    محاسبه و انتخاب سیستمهای عصبی

    موسسه تکنولوژی کالیفرنیا

    اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

    مقدمه :

    با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای[1] Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

    در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

    در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار[2] مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

    ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.



    [1] - Plain text- ciportext a Hack

    [2] - سیستمهایی که از علائم و اشکال رمز استفاده می کند.


    بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

    دانلود مقاله درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده ها
    دسته بندی فیزیک
    بازدید ها 26
    فرمت فایل doc
    حجم فایل 24 کیلو بایت
    تعداد صفحات فایل 27
    بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

    فروشنده فایل

    کد کاربری 4152
    کاربر

    *بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها*


    لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

    آزمایشگاه برای علم مولکولی

    دانشگاه کالیفرنیای جنوبی و

    بخش علم کامپیوتری

    دانشگاه کالیفرنیای جنوبی

    محاسبه و انتخاب سیستمهای عصبی

    موسسه تکنولوژی کالیفرنیا

    اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

    مقدمه :

    با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای[1] Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

    در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

    در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار[2] مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

    ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.



    [1] - Plain text- ciportext a Hack

    [2] - سیستمهایی که از علائم و اشکال رمز استفاده می کند.