مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودكار الگوها مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودكار الگوها | ![]() |
دسته بندی | برق ،الکترونیک و مخابرات |
فرمت فایل | docx |
حجم فایل | 1361 کیلو بایت |
تعداد صفحات فایل | 71 |
طراحی سیستمهای مدرن اطلاعاتی بازشناسی خودکار الگوها
فهرست مطالب
فصل اول- مقدمه ۳
۱-۱- شناسایی الگو ۳
شکل۱-۱-نمودار بلوکی یک سیستم شناسایی الگو ۴
۱-۲- کاربردهای بازشناسی الگو ۴
۱-۳- طرح پژوهش ۵
فصل دوم- مروری بر سیتمهای OCR 7
2-1-بخشهای مختلف سیستمهای ocr 7
2-1-1- بازشناسی نوری حروف ۷
۲-۱-۴- برخی ویژگی های متون چاپی فارسی از دیدگاه پردازش رایانه ای ۱۰
شکل ۲-۱-۴ . برخی از ویژگی های نگارش زبان فارسی :الف) کلمه خورشید از سه زیرکلمه تشکیل شده؛ ب) چهار شکل مختلف حرف «ع» با توجه به موقعیت آن در کلمه، ج) همپوشانی دو حرف «ح» و «ک» در کلمه «حکم»؛ د) اتصال حروف «ک» و «ا» در دو محل؛ ه)حروف متفاوت با بدنه مشابه؛ و)کشیدگی حرف«ب» در کلمه «با». ۱۱
۲-۱-۵-انواع سیستم های « اُسی آر » از لحاظ نوع الگوی ورودی ۱۲
۲-۱-۶- معرفی بخش های مختلف یک سیستم « اُسی آر » ۱۳
شکل ۲-۱-۶ نمودار بلوکی دیاگرام یک سیستم « اُسی آر » ۱۳
کاهش نویز: ۱۴
شکل ۲-۱-۶-۱ تصویر یک صفحه که کج اسکن شده است ۱۵
ب. نرمالیزه کردن اریب شدگی : ۱۶
د. هموارسازی کانتور: ۱۶
شکل ۲-۱-۶-۲ عملیات نازک سازی بر روی یک تصویر متنی نمونه ۱۷
شکل ۲-۱-۶-۳ قطعه بندی یک کلمه به حروف ۱۹
۲-۱-۶-۴- طبقه بندی و بازشناسی(با یک یا چند طبقه بندی کننده) ۲۲
۲-۱-۶-۵- به کارگیری اطلاعات جانبی(پس پردازش) ۲۲
۲-۲- روشهای مختلف در حوزه بازشناسی اسناد ۲۴
۲-۲-۱- تبدیل سراسری(بسط سری) ۲۴
۱-۱-۲-۲- تبدیلات فوریه(توصیف کننده های فوریه) ۲۴
۲-۱-۲-۲- موجکها ۲۵
شکل ۲-۲-۱-۲ ۲۷
۳-۱-۲-۲- تبدیل گابور ۲۸
شکل ۳-۱-۲-۲ ۲۹
۴-۱-۲-۲- ممانها(گشتاورها) ۳۱
۵-۱-۲-۲ – بسط کارهونن لوئو( K-L ) 32
شکل ۲-۲-۲ ویژگی های جهتی کانتور و ویژگی های نقاط خمش را نشان می دهد. ۳۳
شکل ۲-۲-۲ ۳۳
۳-۲-۲- ویژگیهای هندسی و توپولوژیکی ۳۴
الف – ویژگیهای توپولوژیکی ۳۴
شکل ۲-۲-۳ ۳۵
ب – ویژگیهای هندسی ۳۵
ج – کدگذاری ۳۶
فصل سوم- تکنیک آنالیز اجزای اصلی ۳۷
۱-۳- روشهای کاهش ابعاد ۳۷
۳-۱-۱- روشهای مبتنی بر استخراج ویژگی ۳۸
۲-۳ -تکنیک آنالیز اجزای اصلی(PCA) 39
شکل ۳-۱ انتخاب محورهای جدید برای داده های دو بعدی ۴۰
۱-۲-۳ مفاهیم مقدماتی مورد نیاز در PCA 40
مفاهیم جبر ماتریسها ۴۲
مرحله ۲- کم کردن میانگین از داده ها ۴۳
مرحله ۳- محاسبه ی ماتریس کواریانس ۴۳
مرحله ۵- انتخاب مؤلفه ها و ساختن Feature Vector 45
مرحله ۶- بدست آوردن داده های جدید ۴۶
شکل ۳-۴ داده های بدست آمده از تبدیل PCA با انتخاب مهمترین بردار ویژگی ۴۶
شکل ۳-۵ داده های بازیابی شده از تبدیل PCA با انتخاب مهمترین بردار ویژگی ۴۷
فصل چهارم- شبکه عصبی ۴۸
۱-۴- شبکه عصبی چیست؟ ۴۸
۲-۴- چرا از شبکه های عصبی استفاده می کنیم؟ ۵۰
۳-۴- شبکه عصبی MLP 51
1-3-4- قاعده فراگیری MLP 51
الگوریتم پرسپترون چند لایه ای ۵۲
شکل۴-۸ توانایی پرسپترون ها را در تفکیک فضاهای دلخواه نشان می دهد. ۵۸
برخی تواناییها و ضعفهای شبکه های عصبی ۶۰
تحمل نقص ۶۱
شکل ۴-۱۰ ۶۱
مشکلات آموزش ۶۱
کاهش ضریب بهره ۶۲
افزایش تعداد گره های داخلی ۶۲
عبارت گشتاور ۶۲
سایر مشکلات آموزش ۶۳
فصل پنجم – پیاده سازی یک نرم افزار تشخیص خودکار اعداد فارسی ۶۴
شکل۵-۱-۱ ۶۵
۵-۲- مرحله آموزش: ۶۵
۵-۲-۱- چند نکته در رابطه با آموزس شبکه: ۶۵
۵-۴-نتایج ۶۸
فصل ششم- مراجع ۶۹
فصل اول- مقدمه
پیدایش علوم و فنون جدید، جوامع بشری را با شکلهای مختلفی از اطلاعات روبرو نموده است. سطح توسعة یک جامعه را می توان با مقدار اطلاعات و دانش تولید شده در آن ارزیابی کرد. تولید فزایندة اطلاعات به شکلهای مختلف صورت می گیرد و با درجات متفاوتی از پیچیدگی همراه میباشد. در نتیجه نیاز به سیستمهای پردازش اطلاعات بصورت روزافزون افزایش می یابد. یکی از مسائل مهم در طراحی سیستمهای مدرن اطلاعاتی، بازشناسی خودکار الگوها است.
۱-۱- شناسایی الگو
شناسایی الگو، شاخه ای از هوش مصنوعی است که با طبقه بندی و توصیف مشاهدات سروکار دارد.شناسایی الگو به ما کمک میکند داده ها (الگوها) را با تکیه بر دانش قبلی یا اطلاعات آماری استخراج شده از الگوها، طبقه بندی نماییم. الگوهایی که می بایست طبقه بندی شوند، معمولاً گروهی از سنجش ها یامشاهدات هستند که مجموعه نقاطی را در یک فضای چند بعدی مناسب تعریف می نمایند.یک سیستم شناسایی الگوی کامل متشکل است از یک حسگر ،که مشاهداتی را که می بایست توصیف یا طبقه بندی شوند جمع آوری می نماید، یک سازوکار برای استخراج ویژگی ها که اطلاعات عددی یا نمادین را از مشاهدات، محاسبه می کند، (این اطلاعات عددی را با یک بردار بنام بردار ویژگیها نمایش می دهند)؛ ویک نظام طبقه بندی یا توصیف که وظیفه اصلی طبقه بندی یا توصیف الگوها را با تکیه بر ویژگی های استخراج شده عهده داراست.
شکل ۱-۱ نمودار بلوکی یک سیستم شناسایی الگو را نشان می دهد. همانطوری که از پیکان های برگشتی مشخص است، این بلوک ها لزوماً مستقل نیستند و بسته به نتایج حاصله گاهی لازم است که
بلوک های اولیه مجدداً طراحی گردند تا راندمان کلی سیستم بهبود یابد.
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
مقاله طراحی سیستمهای مدرن اطلاعاتی و بازشناسی خودكار الگوها,
گزارش کارآموزی عمران شرکت طوس عامر دانلود گزارش کارآموزی عمران شرکت طوس عامر | ![]() |
دسته بندی | گزارش کار آموزی و کارورزی |
فرمت فایل | docx |
حجم فایل | 16 کیلو بایت |
تعداد صفحات فایل | 19 |
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
گزارش کارآموزی عمران شرکت طوس عامر,
پایان نامه مقطع کارشناسی با موضوع سوبیگ دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ | ![]() |
دسته بندی | پژوهش ها |
فرمت فایل | docx |
حجم فایل | 28 کیلو بایت |
تعداد صفحات فایل | 37 |
مقدمه
علیرغم آنكه برخی از كارشناسان امنیتی همواره به كاربران در ارتباط با ظهور یك ابر ویروس این شركتها صورت می گیرد و برخی از سوی شركتهای امنیتی بوده و تنها به منظور افزایش فروش نرمافزارهای ویروس این شركتها صورت میگیرد برخی از كارشناسان IT معتقدند هیچگاه نمیتوان ماهیت و میزان مخرب بودن ویروس كه قرار است در آینده ظهور كند را تعیین كرد. این كارشناسان معتقدند وجود نویسندگان ویروسها و كرمهای رایانهای بخشی انكارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میكروسافت خواهند یافت بنابراین ایجاد هراس بیمورد در میان كاربران اینترنت در دنیا خیلی ضروری و معقول به نظر میرسد اما تمامی این نظرات دلیلی نمیشود خطر وجود ویروسها را نادیده گرفت.
چكیده:
وابستگی ما به سیستمهای كامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندك توسط ویروسها و كرمها میتواند پیامدهای ناگواری را بدنبال داشتهباشد. راه حلهای واكنشی استفاده شده برای مقابله با كرمها و ویروسها به تنهائی كفایت نخواهد كرد. افزایش قدرت داشتهباشند. با دنبالنمودن راهحلهای موجود میتوان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائهدهندگان تكنولوژی و تصمیمگیرندگان میتوانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با كرمها و یا ویروسها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرمافزارها، روشهای پیادهسازی، افزایش تعداد مدیران سیستم آموزش دیده، بهبود سطح آگاهی كاربران، افزایش تحقیقات در رابطه با سیستمهای ایمن و پایدار، طراحی و پیادهسازی دورههای آموزشی در رابطه یا كامپیوتر و امنیت شبكه، نمونههائی در این زمینه بوده كه میتواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حركات مثبت هریك از شهروندان اینترنت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمنسازی سرمایههای اطلاعاتی را بدنبال خواهد داشت.
كلمات كلیدی:
سوبیگ، گرم، Morris، Code Red، Patch، …
كرمها (worrms)
كرم یك برنامه كامپیوتری است كه قابلیت تكثیر خود از ماشین به ماشین دیگر را داراست شبكههای رایانهای بهتر مناسب برای حركت كرمها و آلودهنمودن سایر ماشینهای موجود در شبكه را فراهم میآورند با استفاده از شبكههای كامپیوتری كرمها قادر به تكثیر باور نكردنی خود در اسرع زمان میباشند.
برنامه كرم برنامة میزبان ندارد كرمها بدون استفاده از یك برنامه حامل به تمامی سطوح سیستم كامپیوتری خزیده و نفوذ میكنند.
كرمها برنامههایی هستند كه بدون آنكه برنامههای دیگر را آلوده كنند تكثیر میشوند بعضی از كرمها از طریق كپی كردن خود از دیسكی به دیسك دیگر گسترش مییابند. آنها به دنبال نوعهای خاصی از فایلها در دیسكها و سرویسدهندهها میگردد و درصدد آسیب یا نابودی آنها بر میآیند. مثلاً میتوان به پاككردن registry توسط آنها اشاره كرد بعضی كرمها در حافظه تكثیر میشوند و هزاران كپی از خود به وجود میآوند و همه آنها به طر همزمان شروع فعالیت میكنند كه موجب پایین آمدن سرعت سیستم میشوند. تكثیر یك كرم علاوه بر ایجاد مشكل اشباع حافظه و هاردیسك میتواند به دلیل تكثیر مداوم پهنای باند سیستم را بلوكه كرده ویا زده آن را به حداقل ممكن كاهش دارد.
كرمها در زمان تكثیر میزان قابل ملاحظهای سرعت ترافیك اطلاعاتی بر روی اینترنت را كند نموده هر نسخه از كرم فوق پیمایش اینترنت بمنظور یافتن سرویسدهندگان ویندوز Nt و یا 2000 را آغاز میكرد. هر زمان كه یك سرویسدهنده ناامن سرویسدهندهآی كه بر روی آن آخرین نرمافزارهای امنیتی مایكروسافت نصب شده بودند پیدا گردید كرم نسخهای از خود را بر روی سرویسدهنده تكثیر میكرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویسدهندگان را آغاز مینماید.
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
پایان نامه مقطع کارشناسی با موضوع سوبیگ,
پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده دانلود کامل پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده | ![]() |
دسته بندی | کامپیوتر و IT |
فرمت فایل | docx |
حجم فایل | 319 کیلو بایت |
تعداد صفحات فایل | 91 |
بانكهای اطلاعاتی توزیع شده
(گزارش شماره 1)
در این گزارش مباحثی كلی در مورد بانكهای اطلاعاتی توزیع شده، معماریهای آنها و مسائل و مشكلاتی كه هنگام حركت از بانكهای اطلاعاتی متمركز به سمت بانكهای اطلاعاتی توزیع شده با آنها روبرو هستیم صحبت شده و تعدادی از كارهای جدیدی كه در زمینه برطرف شدن مشكلات مربوطه انجام شده شرح داده شده است. از جمله یك كار جدیدی كه در زمینه سنكرون كردن داده های كپی شده انجام شده در انتهای این گزارش شرح داده شده است.
فهرست مطالب این گزارش :
1. ذخیره اطلاعات به صورت توزیع شده
2. تراكنشهای توزیع شده
3. مدیریت همزمانی در بانكهای اطلاعاتی توزیع شده
4. مدیریت بن بست
5. سنكرون كردن اطلاعت كپی شده
6. منابع
مقدمه
بانك های اطلاعاتی توزیع شده متشكل از سایتهایی غیر وابسته هستند كه هیچ منبعی را به صورت فیزیكی به اشتراك نمی گذارند. هر سایت می تواند در اجرای تراكنشی كه منجر به دستیابی به اطلاعات یك یا تعداد بیشتری سایت دیگر می شود شركت نماید. تفاوت اصلی مابین بانكهای اطلاعاتی متمركز و توزیع شده این است كه در بانكهای اطلاعاتی متمركز همه اطلاعات در یك نقطه متمركز شده است در حالی كه در بانكهای اطلاعاتی توزیع شده ممكن است قسمتهای مختلف اطلاعات در نقاط مختلف توزیع شده باشند و یا اینكه كپی های مختلفی از اطلاعات در نقاط مختلف نگهداری شوند[1].
1. ذخیره اطلاعات به صورت توزیع شده
ذخیره اطلاعات به صورت توزیع شده به دو روش Replication یا Fragmentationو یا تركیبی از این دو روش انجام می گیرد. در روش Replication دقیقا یك كپی فیزیكی از اطلاعات در نقاط مختلف سیستم یعنی سایر سایتها ذخیره می گردد ولی در روش Fragmentation اطلاعات به چند بخش یا پارتیشن تقسیم می شود و هر بخش در یكی از سایتها نگهداری می شود. در روش تركیبی اطلاعات به چند بخش تقسیم می شوند و از تعدادی از بخشها و یا همه آنها كپی هایی در سایتهای مختلف نگهداری می شود. روش Fragmentation به دو طریق عمودی و افقی صورت می گیرد. در روش عمودی تقسیم بندی یك Relation روی فیلدها صورت می گیرد. یعنی هر بخش از اطلاعات مشتمل بر تعدادی از فیلدهای Relation است ولی در روش افقی تقسیم بندی روی ركوردهای Relation صورت می گیرد. برای مثال ركوردهای مربوط به ماه خرداد در یك بخش و ركوردهای مربوط به ماه تیر در بخش دیگری ذخیره می گردند. در روش عمودی برای دستیابی به Relation اولیه باید بین بخش های مختلف join بزنیم و در روش افقی برای دستیابی به آن باید از اجتماع استفاده نماییم.
محاسن روش Replication عبارتند از:
- در دسترس بودن : در شرایطی كه یكی از سایتها بنا به دلیلی از بیفتد حداقل یك سایت دیگر وجود دارد كه می تواند دسترسی به اطلاعات سایت از كار افتاده را امكان پذیر سازد. پس اگر درخواست دسترسی به اطلاعاتی كه مربوط به یك سایت از كار افتاده است، صادر شود، پاسخگویی به این درخواست از طریق سایت دیگری كه replication ای از سایت از كار افتاده را در اختیار دارد امكان پذیر می شود.
- افزایش توانایی موازی سازی : در صورتی كه چندكپی از اطلاعات در سایتهای مختلف وجود داشته باشد در هنگام درخواست خواندن این اطلاعات می توان به صورت موازی بخشی از اطلاعات را از یك سایت و بخشهای دیگر آن را از سایتهای دیگر خواند و به این طریق عمل خواندن حجم زیادی از اطلاعات را به صورت موازی و با هزینه ای كمتر انجام داد.
معایب روش Replication :
1- افزایش سربار بروزرسانی اطلاعات : به دلیل اینكه از یك داده كپی های مختلفی در سایتهای مختلف وجود دارد در هنگام تغییر دادن این داده باید همه كپی های آن را نیز تغییر داد تا سازگاری در كل سیستم حفظ شود كه این كار سرباز زیادی به همراه دارد.
2- پیچیدگی در مدیریت همزمانی : به دلیل اینكه از یك داده چند كپی وجود دارد مدیریت Lock در این روش پیچیدگی بیشتری را نسبت به روش متمركز به همراه خواهد داشت.
به طور كلی روش Replication بازدهی عمل خواندن را بالا برده و در دسترس بودن ایجاد می كند ولی برای عمل نوشتن بهینه نیست و سربار اضافی دارد.
2. تراكنشهای توزیع شده
هر سایتی یك مدیر تراكنش دارد كه وظیفه آن حفظ خصوصیت های ACID در همان سایت است. همچنین هر سایت یك هماهنگ كننده تراكنش (Transaction Coordinator) دارد كه وظیفه آن این است كه در مورد تراكنشهایی كه از آن سایت شروع می شوند:
1- تراكنش را شروع كند
2- تراكنش را به تعدادی زیر تراكنش تقسیم كند و آنها را بین مدیران تراكنش سایتهای مربوطه توزیع كند.
3- تراكنش را به پایان برساند یعنی یا آن را commit كند و یا در صورت commit نشدن تراكنش را در همه سایتهای شركت كننده در آن Abort كند.
علاوه بر مشكلاتی كه در سیستمهای متمركز به وجود می آید مانند خطای نرم افزاری، خطای سخت افزاری، خطای دیسك و ... نوع دیگری از خطاها در سیستم های توزیع شده وجود دارد كه از این دست می توان به از كار افتادن یك سایت، گم شدن پیغامها، قطع شدن یك لینك ارتباطی و یا تقسیم شدن شبكه به دو بخش نا متصل اشاره نمود.
در سیستم توزیع شده ممكن است یك پیغام گم شود و یا خراب شود كه برای رفع این مشكل از پروتكل های انتقالی مانند TCP استفاده می شود.
3. مدیریت همزمانی در بانكهای اطلاعاتی توزیع شده
همانطور كه در یك سیستم متمركز برای برقراری همزمانی مابین فراروندها از یك پروتكل Lock استفاده می كنیم در سیستمهای توزیع شده نیز از یك پروتكل Lock استفاده می كنیم با این تفاوت كه این پروتكل برای سیستم های توزیع شده طراحی شده است. برخی از این پرتكل ها عبارتند از Single Lock Manager، Primary Copy، Majority Protocol، Biased Protocol و ...
در Single Lock Manager یكی از سایتها را Lock Manager می كنیم. هر كس كه بخواهد Lock یا Unlock بكند از این سایت درخواست می كند. وقتی سایتی درخواست Lock می كند اگر بتواند Lock را به آن می دهد و در غیر این صورت آن را در صف آن Lock قرار می دهد.
محاسن این روش عبارتند از : سادگی پیاده سازی و مدیریت Deadlock همانند روش متمركز.
معایب این روش عبارتند از : تبدیل سایتی كه مدیر Lock روی آن قرار دارد به گلوگاه سیستم و از كار افتادن كل سیستم در صورت از كار افتادن مدیر Lock.
در Primary Copy به ازای هر داده ای كه از آن چند كپی در سیستم وجود دارد یك Primary Copy داریم و زمانی كه می خواهیم Lock را بگیریم به سراغ Primary Copy می رویم.
عیب این روش این است كه ممكن است سایتی كه Primary Copy را در اختیار دارد از كار بیفتد ولی كپی آن موجود باشد. در این شرایط به دلیل اینكه Lock فقط باید روی Primary Copy گرفته شود لذا امكان تغییر داده وجود نخواهد داشت در حالی كه باید بتوان داده را در كپی های آن در سایت های سالم تغییر داد.
در Majority Protocol باید برای گرفتن Lock از داده ای كه n كپی از آن وجود دارد حد اقل به سراغ n/2+1 كپی از آن برویم و از آنها Lock بگیریم.
عیب این روش این است كه ممكن است در حین Lock گرفتن روی یك داده هم بن بست به وجود بیاید. فرض كنید می خواهیم روی داده ای Lock بگیریم كه 4 كپی از آن وجود دارد. اگر از دوتا از كپی ها Lock بگیریم و قبل از گرفتن Lock از سومی پروسه دیگری از دوتای دیگر Lock بگیرد در این شرایط دو پروسه منتظر همدیگر می مانند و برای دسترسی به یك داده بن بست به وجود می آید. این در حالی است كه حتی در سیستم های متمركز نیز برای دستیابی به یك داده به تنهایی به این شكل هیچگاه بن بست به وجود نمی آید.
در Biased Protocol بین خواندن و نوشتن تفاوت قائل می شویم. برای خواندن گرفتن Lock از هر كدام از سایتها كافی است اما برای نوشتن باید از تمام كپی ها Lock بگیریم. بازدهی این مكانیزم خود را در سیستمی به خوبی نشان می دهد كه توالی خواندن در آن بیشتر از توالی نوشتن باشد.
4. مدیریت بن بست
همانگونه كه در سیستم متمركز از wait for graph استفاده می شود در اینجا نیز از همین روش استفاده می شود با این تفاوت كه در اینجا باید wait for graph مربوط به همه سایتها را جمع كنیم و یك global wait for graph بسازیم. این كار بر عهده یكی از سایتها گذاشته می شود. در global wait for graph به دنبال دور می گردیم. چنانچه دوری پیدا شد یك یا چند تا از تراكنش ها را Abort یا Rollback می كنیم. مشكل اینجاست كه این wait for graph به صورت آنلاین ساخته نمی شود و لذا ممكن است برای مثال دوری تشخیص داده شود در حالی كه یكی از تراكنشها بنا به دلیلی Abort كرده باشد و در واقعیت دوری وجود نداشته باشد و به خاطر تشخیص اشتباهی كه داده شده است یكی از تراكنشهای مفید كه می توانسته به پایان برسد بیهوده Abort شود.
در هنگام به وجود آمدن بن بست برای اینكه بتوانیم بهترین و مناسب ترین تراكنش را برای Abort كردن انتخاب كنیم باید همه تراكنش ها و همه منابعی كه آنها برای commit شدن نیاز دارند را بشناسیم. به این كار مساله پیدا كردن مجموعه مینیمم Abort می گویند كه در[2] به آن اشاره شده است. همچنین برای بالا بردن بازدهی كار می توان از مكانیزم check pointing استفاده نمود. در این روش به جای Abortكردن تراكنش در قسمتی از آن check point قرار می دهیم و در صورت لزوم به آن check point ، rollback می كنیم[3] . این روش موجب می شود كه حداقل تا حدودی از انجام دوباره كارهایی كه تا به اینجا انجام شده است جلوگیری شود.
برای رفع مشكل Deadlock سه روش وجود دارد: Deadlock Prevention ، Deadlock Avoidance و Deadlock Detection and Resolution . تجربه نشان داده است كه روشهای اول و دوم راههای مقرون به صرفه ای نیستند و در برخی از موارد نمی توان حتی آنها را عملی نمود. در عمل در جاهایی كه مساله بن بست موضوع مهمی به شمار می رود از روش سوم یعنی Deadlock Detection and Resolution استفاده می شود. چنانچه در یك سیستم توزیع شده مرتبا از این مكانیزم استفده شود به دلیل رد و بدل شدن پیغامهای زیاد، بازدهی سیستم تا حد زیادی كاهش پیدا خواهد كرد و این در حالی است كه ممكن است بن بست وجود نداشته باشد و مكانیزم جستجوی بن بست كار بیهوده ای انجام داده باشد. اگر هم این مكانیزم دیر به دیر استفاده شود، در زمانی كه بن بست وجود دارد، بدون توجه به آن تراكنشهای جدید دیگری ممكن است به سیستم اضافه شوند و deadlock را توسعه دهند و لذا زمان Deadlock Resolution در چنین شرایطی به شدت افزایش خواهد یافت. در [4] ثابت شده است پریود زمانی خاصی جود دارد كه چنانچه عمل جستجوی بن بست مطابق با آن صورت گیرد بازدهی عمل مدیریت بن بست به حداكثر خود خواهد رسید. این توالی بهینه از O((αn)1/3) تبعیت می كند كه در آن α نرخ به وجود آمدن بن بست در سیستم و n تعداد تراكنشها است.
5. سنكرون كردن اطلاعت كپی شده
در این بخش به بررسی روشهایی كه برای سنكرون كردن تعدادی client كه به یك سرور مركزی متصل می شوند و اطلاعات خود را با آن سنكرون می كنند می پردازیم. فرض كنید تعدادی client داریم كه هر كدام به بخشی از اطلاعات سرور نیاز دارند و این اطلاعات را پس از دریافت از سرور درون خود به صورت Local نگهداری می كنند. هر client بنا به نیاز اطلاعات Local خود را update می كند. در بازه های زمانی خاصی client ها update های خود را به سمت سرور میفرستند. update ها حتی می توانند بلافاصله به سمت سرور فرستاده شوند كه این بستگی به مبایل یا غیر مبایل بودن آنها دارد زیرا در سیستم های مبایل اصولا برای هر بار ارسال مقداری انرژی سربار مصرف می شود ممكن است به صرفه این باشد كه اطلاعات هر چند گاه یكبار به سمت سرور ارسال شود. حال فارغ از اینكه سیاست ارسال Update ها از سوی client ها به سمت سرور چگونه است به این مساله می پردازیم كه سرور چگونه client ها را با هم سنكرون می كند.برای روشن تر شدن مساله فرض كنید client1 و client2 هر دو جدول A را از سرور دریافت كرده و در حافظه محلی خود نگه داشته اند. client1 سه ركورد به جدول محلی خود اضافه می كند و client2 چهار ركورد به جدول محلی خود اضافه می كند و یكی از ركوردهای جدول محلی خود را نیز update می كند بعد از مدتی و یا به طور همزمان با تغییرات هر كدام از client ها اطلاعات update شده خود را به سرور می فرستند. سرور باید بعد از اینكه اطلاعات همه را دریافت كرد، در بازه های زمانی خاصی اطلاعات به روز شده را به همه client ها ارسال كند تا client1 از تغییراتی كه client2 در جدول محلی خود داده بود با خبر شود و برعكس client2 نیز از تغییراتی كه client1 در جدول محلی خود داده بود آگاهی یابد. حال مشكل اینجاست كه عمل ارسال اطلاعات از سرور به client ها چگونه و به چه روشی صورت گیرد تا بهترین بازده را داشته باشد. همانطور كه می دانیم سرور باید اطلاعات بروز شده را به تك تك client ها ارسال كند و چون این عمل به صورت سریال انجام میشود لذا افزایش تعداد client ها می تواند مدت زمان عمل synchronization را بسیار طولانی نماید. فرض كنید كه clientها مبایل باشند و پهنای باند ارتباطی نیز كم باشد و ارسال اطلاعات به روز شده به سمت هر client حدود 30 ثانیه طول بكشد. در چنین شرایطی چنانچه 100 عددclient داشته باشیم زمان synchronization در بهترین حالت 3000 ثانیه به طول میانجامد. البته این در حالتی است كه سرور تمام جدول بروز شده جدید را برای تك تك client ها ارسال كند. علت این امر این است كه سرور نمی داند كه هر كدام از client ها نسبت به قبل چه تغییری كرده اند. اگر بخواهیم كاری كنیم كه سرور قادر باشد این مطلب را بفهمد باید به ازای هر client یك نسخه جدول را روی سرور نگهداری كنیم و این نسخه از جدول همواره با محتوای موجود در حافظه محلی client مطابقت داشته باشد. یعنی هر بار كه سرور اطلاعات update از یك client دریافت می كند قبل از اینكه update را روی جدول اصلی اعمال كند آن را روی جدول معادل با آن client روی سرور update كند. به این ترتیب همیشه در سمت سرور می دانیم كه جدول محلی client نسبت به جدول سرور چه تغییری باید بكند و لذا فقط تغییرات را برای آن می فرستیم و این عمل صرفه جویی زیادی در پهنای باند می كند و سرعت synchronization را نیز افزایش می دهد ولی این روش نیاز به فضای زیادی روی Hard Disk دارد و در عین حال I/O بیشتری دارد واین فضای مورد نیاز با افزایش تعداد client ها افزایش می یابد.
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
پایان نامه رشته کامپیوتر با موضوع بانک اطلاعاتی توزیع شده,
پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری دانلود کامل پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری | ![]() |
دسته بندی | کامپیوتر و IT |
فرمت فایل | docx |
حجم فایل | 91 کیلو بایت |
تعداد صفحات فایل | 179 |
ریجیستری
فصل اول:
• مقدمه ای بر رجیستری
• نحوه عملكرد برنامه اجرایی Regedit.exe
• نحوه ساختن یك دستور و انتخاب نوع آن
• مشاهده تأثیر تغییرات ایجاد شده در رجیستری
• تهیه نسخه پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده.
مقدمه ای بر رجیستری (Registry)
در ابتدا كامپیوترها و كاربران بر اساس سیستم عامل MS-DOS فعالیت می كردند و برنامه هایی كه ساخته می شد بر اساس این سیستم عامل بودند. برنامه تحت DOS برنامه هایی بودند كه كاربر از راهی مشخص وارد برنامه می شد. مراحلی را طی می كردو راه خروج نیز مشخص بود و كاربر همیشه مجبور به طی كردن مسیرهای مشخص بود و برای رسیدن به منو و پنجره ای حتماً باید از منو و پنجره قبلی از آن عبور می كرد و هیچگونه اختیاری در تنظیم منو، پنجره ها و یا تغییر آنها نداشت (كه احتیاج باشد در جایی ثبت شود). این خاصیت سیستم عامل DOS باعث می شد كه اكثر تنظیمات این برنامه های كاربردی در مرحله برنامه نویسی و Compile كردن انجام شود و احتیاجی جهت ثبت تنظیمات در فایل نباشد.
با یان وج
با این وجود سیستم عامل DOS از رجیستری (Registry) مستثنی نبود و سه فایل Config.sys، MsDos.sys، Autoexec.Bat وجود داشتند كه سیستم عامل DOS و جمعاً برنامه های كاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این غایل ها ثبت می كردند و در واقع این سه فایل نقش محضر خانه ثبت و یا همان Registry را ایفا می كردند.
بعد از سیستم MS- DOS سیستم عامل Windows 3X دارای پنجره هایی بود كه كاربر می توانست درنحوه ظاهر شده، رنگ، اندازه پنجره ها ونحوه اجرا شدن برنامه ها دخالت كرده (امكانی كه در DOS وجود نداشت) و آنها را به دلخواه تنظیم كند. چیزی كه در این جا مسلم است این است كه تنظیمات سیستم عامل و یا تنظیماتی كه توسط كاربرر اعمال می شد باید در فایلی ذخیره می شد تا هر بار كه سیتم عامل راه اندازی می شود، و احتیاجی به تنظیمات مجدد نباشد، از طرفی به علت آنكه تنوع تنظیماتی كه توسط كاربر و یا برنامه های كاربردی ایجاد می شد، بسیار متعدد بود و ممكن بود كه كاربران بخواهند دائماً این تنظیمات را تغییر دهند و از طرفی دیگر اگر سازندگان این سیستم عامل می خواستند كه از همان سه فایل DOS برای ثبت این تنظیمات استفاده كنند ممكن بود این سه فایل حیاتی و Boot كننده سیستم نیز بودند، دچار اشكال شده و آسیب ببینند. به همین منظور این بار و در این سیستم عامل فایلهایی با پسوند imi كه مهمترین آنها Control.ini , System.ini , Win.ini بودند وظیفه ثبت تنظیمات (محضر خانه) و یا Registry را بر عهده گرفتند.
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
پایان نامه کارشناسی رشته کامپیوتر با موضوع رجیستری,
کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه داده پایان نامه کامل رشته کامپیوتر با موضوع امنیت پایگاه داده | ![]() |
دسته بندی | کامپیوتر و IT |
فرمت فایل | docx |
حجم فایل | 1152 کیلو بایت |
تعداد صفحات فایل | 98 |
2-3 تهدید امنیت در پایگاه داده 7
2-4-3-1 ارتباط کنترل دسترسی با سایر سرویسهای امنیتی 12
2-4-3-3 سیاستهای کنترل دسترسی 15
2-4-3-3-3 سیاست مبتنی بر نقش 22
فصل سوم بررسی امنیت در نرم افزار SQLServer2005 26
3-2-1 مد هویت شناسی ویندوزی (WAM) 27
3-3-1 Loginهای ویندوز و کاربران پایگاهداده 30
3-3-1-1 ایجاد گروه در ویندوز 30
3-3-1-2 ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از GUI 32
3-3-1-3 ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از کدهای T-SQL 36
3-3-2 Loginهای سرویس دهنده و کاربران پایگاهداده 38
3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38
3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL 40
3-4 کنترل دسترسی(Access Control) 41
3-5-1 نقشهای ثابت سرویس دهنده (FSR) 42
3-5-2 نقشهای پایگاهدادهای (DBR) 44
3-5-3 نقشهای برنامهای (APR) 50
3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر 61
3-10-2 رمزنگاری کلید متقارن 62
3-10-3 رمزنگاری کلید نامتقارن 63
3-10-4 رمزنگاری با استفاده از گواهینامه 64
فصل چهارم طراحی سیستم پرسنلی 67
فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی 76
5-3 ارتباط برنامه با نقش برنامهای(APR) 78
فصل ششم نتیجهگیری و راهکارهای آینده 93
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه داده,
پروژه کارفرینی راه اندازی خط تولید آب معدنی و خدمات رسانی آن پروژه کارفرینی راه اندازی خط تولید آب معدنی و خدمات رسانی آن | ![]() |
دسته بندی | طرح های توجیهی و کارآفرینی |
فرمت فایل | docx |
حجم فایل | 995 کیلو بایت |
تعداد صفحات فایل | 36 |
وضعیت استاندارد ملی یا بین المللی
كشورهای عمده تولیدكننده و مصرف كننده محصول
بررسی روند صادرات محصول از آغاز برنامه اول اقتصاد كشور
بررسی اجمالی تكنولوژی و روشهای تولید در عرضه محصول در كشور
تعیین نقاط و قوت و ضعف تكنولوژی های مرسوم
بررسی و تعیین حداقل ظرفیت اقتصادی – حجم سرمایه گذاری طرح
مساحت ساختمان های تولیدی و پشتیبانی
میزان مواد اولیه عمده مورد نیاز
پیشنهاد منطقه مناسب برای اجرای طرح
وضعیت تامین نیروی انسانی و تعداد اشتغال
وضعیت حمایتهای اقتصادی و بازرگانی از طرح در ایران
آب معدنی گازدار شده – آب معدنی است كه پس از تصفیه های لازم از منبع دیگری گازكربنیك به آن اضافه شود.
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
پروژه کارفرینی راه اندازی خط تولید آب معدنی و خدمات رسانی آن,
پروژه کارآفرینی و راه اندازی خط تولید چراغ جلوی پژو 206 دانلود پروژه کارآفرینی و راه اندازی خط تولید چراغ جلوی پژو 206 | ![]() |
دسته بندی | طرح های توجیهی و کارآفرینی |
فرمت فایل | docx |
حجم فایل | 1246 کیلو بایت |
تعداد صفحات فایل | 130 |
فرایند تولید قطعات چراغ پژو 206
تشریح عملیات ورد نیاز ساخت قطعه
بررسی ایستگاه ها و شیوه های کنترل کیفیت
محاسبه ظرفیت برنامه تولید شرایط عملکرد
سوخت مورد نیاز وسایل حمل و نقل
مساحت ساختمان های اداری رفاهی خدماتی
هزینه زمین و ساختمان ها و محوطه سازی
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
پروژه کارآفرینی و راه اندازی خط تولید چراغ جلوی پژو 206,
پروژه کارآفرینی کارگاه تولید ترانسفورماتور دانلود پروژه کارآفرینی کارگاه تولید ترانسفورماتور MMC | ![]() |
دسته بندی | طرح های توجیهی و کارآفرینی |
فرمت فایل | docx |
حجم فایل | 973 کیلو بایت |
تعداد صفحات فایل | 62 |
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
پروژه کارآفرینی کارگاه تولید ترانسفورماتور,
هندسه تحلیلی و جبر خطی رشته علوم ریاضی پیش دانشگاهی پاورپوینت هندسه تحلیلی و جبر خطی رشته علوم ریاضی پیش دانشگاهی | ![]() |
دسته بندی | پژوهش |
فرمت فایل | ppt |
حجم فایل | 3573 کیلو بایت |
تعداد صفحات فایل | 161 |
پاورپوینت شامل کلیه صفحات همراه با عکس و توضیحات کتاب
افکت و قالب های زیبا
دارای فرم پایانی برای مشخصات دانش آموز
ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
هندسه تحلیلی و جبر خطی رشته علوم ریاضی پیش دانشگاهی,