چکیده
Soft Computing یک روش محاسباتی است که شامل منطق فازی، محاسبات عصبی، محاسبات تکمیلی و محاسبات احتمالی می باشد. بعد از یک نگاه اجمالی به اجزای Soft Computing، برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه و تحلیل قرار می دهیم. ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند، همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید می کنیم و در مورد کاربرد الگوریتم های تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد. ما بر روی سه کاربرد از Soft Computing در جهان واقعی تاکید می کنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.
نگاه کلی به Soft Computing
Soft Computing واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که از خطای بی دقتی، مبهم بودن و کمی درست بودن، برای کنترل درست، کم هزینه و سازگارتر با جهان واقعی استفاده می کنند. به طور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن، سیستم های استدلال آماری (PR) و منطق فازی (FL) ، بر پایه استدلال بر اساس دانش است. دو تای دیگر، محاسبه عصبی (NC) و محاسبه تکمیلی (EC) ، بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصل های بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.
اجزا و رده بندی SC
اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ، منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی (که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزش های درست و غلط جبر بول کلاسیک را پیشنهاد کردند، دنبال نمود. در سال 1937، اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود.
خلاصه
در این مقاله ما این موضوع را در نظر می گیریم که آیا یک حیوان و یا یک ایجنت (یک’ shadower’) قادر است تا بصورت فعال حرکات خود را مستتر کند در عین حال که حیوان و یا ایجنت دیگری را تعقیب می کند. نشان داده می شود که تحت یک شرایط خاص، تعقیب کننده چنانچه در یک مسیر به گونه ای حرکت کند که نور تولیدشده توسط یک شی ساکن از منظر شی تحت تعقیب را تقلید کند، می تواند حرکت خود را مخفی کند. برای تعیین مسیرهایی که shadower را قادر سازد تا حین تعقیب shadowee، یا حین حرکت به سمت یک هدف ساکن یا متحرک، بتواند حرکت خود را مستتر کند، الگوریتم هایی توسعه یافته و تست شدند. استراتژی های ارائه شده بدون توجه به اینکه shadower در یک پس زمینه ساختاریافته و یا همگن در نظر گرفته شود، کار می کنند. بررسی موضوع استتار فعال جنبشی در مفاهیمی چون رفتار "تعقیب کنندگی" در زنبورها، دستگیری طعمه توسط شکارچیان و مانورهای نظامی قابل توجه و مورد علاقه است.
مقدمه
وقتی یک حیوان و یا یک روبات حرکت می کند، تصاویر اشیاء پیرامون روی شبکیه چشم (یا روی سطح تصویربرداری دوربین روبات) حرکت می کنند، حتی اگر این اشیا از لحاظ فیزیکی بصورت ساکن باشند. با این حال، برخی حیوانات من جمله حشرات وقتی درحال حرکت باشند قادر به تشخیص اشیاء ساکن و متحرک هستند. معمولا، جریان نور تابیده شده از یک شی متحرک با نور حاصل از اشیاء ساکن متفاوت است. بطور واضح، سیستم های بصری بیشتر حیوانات قادر به تشخیص این تفاوت هستند، اما این موضوع جای سوال دارد: چگونه یک حیوان (یا ایجنت) می تواند بدون دور کردن خود با حرکت خویش، دیگری را تعقیب یا ‘shadow’ کند؟
دسته: کامپیوتر
حجم فایل: 326 کیلوبایت
تعداد صفحه: 60
پیشگفتار
یک شبکه رایانهای که اغلب به طورخلاصه به آن شبکه گفته میشود، گروهی از رایانهها و دستگاههایی میباشد که توسط کانالهای ارتباطی به هم متصل شدهاند. شبکه رایانهای باعث تسهیل ارتباطات میان کاربران شده و اجازه میدهد کاربران منابع خود را به اشتراک بگذارند.
امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد. روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی، تولید و عرضه شده اند. روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.
وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی، TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند
پایان نامه ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریابها در شبکه های جهانی اینترنت میباشد.
چنین دستگاهی Router یا مسیریاب نام دارد.
مسیریابها در لایه شبکه مدل OSI عمل میکنند. مسیریابها به اطلاعات مربوط به آدرسدهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بستههای داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکلها بین شبکههای مجزا در مسیریاب ها انجام میشود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرسهای دادههای ورودی استفاده میشود. در لایه های مختلف سویچینگ داریم، که سویچینگ لایه سوم را مسیر یابی گویند. فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.
مسیریابها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بستههای داده را تعیین میکنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت میشود مسیریابها فقط نسبت به عبور حجم زیادی از بستههای دادهای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبکه نمیدهند.
مسیریابها بر خلاف پلها می توانند چند مسیر را بین قسمتهای شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمتهایی که از شکلهای بستهبندی دادهها متفاوت استفاده میکنند، را نیز دارند. مسیریابها میتوانند بخشهایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بستهها استفاده کنند. انتخاب مسیر مناسب بر اساس تعداد پرشهایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرشها، انجام میگیرد. پرش (اhop) به حرکت داده از یک مسیریاب بعدی اطلاق میشود. مسیریابها بر خلاف پلهادر لایه شبکه (مدل OSI) کار میکنند و در نتیجه قادر به هدایت بستههای داده به شکل مؤثری هستند. آنها قابلیت هدایت بستههای داده را به مسیریابهای دیگر که ادرس آنها خود شناسایی میکنند، نیز دارند. همچنین مسیریابها برخلاف پلها که فقط از یک مسیر برای هدایت داده استفاده میکنند، میتوانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.
فهرست مطالب
فصل 1
مفاهیم مقدماتی
1. 1 مجموعه اصطلاحات (Terminology)
3
1. 2 تاریخچه
3
1. 3 اهداف
3
4. 1 روتر (Router)
4
5. 1 نحوه ارسال پیام
4
6. 1 ارسال بسته های اطلاعاتی
6
7. 1 آگاهی از مقصد یک پیام
8
8. 1 پروتکلها
9
9. 1 ستون فقرات اینترنت
9
10. 1 انواع روترها
10
1. 10. 1 روترهای سخت افزاری
10
2. 10. 1 روترهای نرم افزاری
11
11. 1 مهمترین ویژگی های یک روتر
13
12. 1 وظایف اصلی روتر شامل موارد زیر می باشد
13
13. 1تفاوت یک سوییچ لایه 3 با یک مسیریاب معمولی
14
14. 1پروتکل های INTERIOR وEXTERIOR
15
15. 1 شبکههایی که بامسیریاب BGP در ارتباطند
16
16. 1 دو دیدگاه الگوریتم های مسیریابی
16
17. 1 انواع پروتکل
18
18. 1 انواع Route ها
18
19. 1 انواع پروتکل Routing
18
20. 1 CLASSFUL ROUTING
19
1. 20. 1 محدودیت های مربوط به این دسته از پروتکل ها
19
21. 1 CLASSLESS ROUTING
19
22. 1 پروتکل های IP Link State
20
23. 1 آگاهی از وضیعت شبکه
20
24. 1 نحوه ی مسیریابی بصورت استاتیک
21
25. 1 پروتکل OSPF
22
26. 1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF
23
27. 1 خصوصیات یک شبکه OSPF
24
28. 1 نحوه مسیریابی با پروتکل OSPF
25
29. 1 مسیر یابی چند منظوره
25
30. 1 انتخاب مسیر چند منظوره
26
31. 1 پروتکل مستقل مسیریابی چند منظوره
27
فصل 2
امنیت مسیریابها
1. 2 پروتکل امنیتی SSL
28
2. 2 مکانیزم های تشکیل دهنده SSL
29
3. 2 اجزای پروتکل SSL
30
4. 2 الگوریتم های رمزنگاری پشتیبانی شده در SSL
30
5. 2 نحوه عملکرد داخلی پروتکل SSL
31
6. 2 پروتکلهای پیشرفته رمزنگاری
33
7. 2 پروتکل های انتقال فایل امن
34
1. 7. 2AS2:
34
2. 7. 2 (File Transfer Protocol) FTP:
36
3. 7. 2FTPS: و SFTP
36
8. 2 پروتکل امنیتی SSH
37
9. 2 نحوه کارکرد پروتکل SSH
38
10. 2 پروتکل امنیت در لایه شبکه IPSec
39
11. 2SP: یامقررات امنیتی
43
12. 2پروتکلهای IPSec
43
13. 2 پروتکل AH
43
14. 2 پروتکل Encapsulation Security Payload) ESP)
44
15. 2 پروتکل IKE
45
فصل 3
امنیت مسیریابها با استفاده از مکانیزم AAA
1. 3 مروری بر مدلTCP/IP
48
1. 1. 3 لایه میزبان به شبکه:
48
2. 1. 3 لایه اینترنت یا شبکه: (IP)
48
3. 1. 3 لایه انتقال: (TCP)
49
4. 1. 3 لایه کاربرد
49
2. 3 تهدیدات علیه امنیت شبکه
49
1. 2. 3 حمله جلوگیری از سرویس (DOS)
49
2. 2. 3 استراق سمع
49
3. 2. 3 تحلیل ترافیک
49
4. 2. 3 دستکاری پیامها و داده ها
49
5. 2. 3 جعل هویت
50
3. 3 راهکارهای امنیتی
50
4. 3 سرویس های امنیتی
50
5. 3 مکانیزم های امنیتی
50
6. 3 تجهیزات امنیتی
50
7. 3 هک چیست؟
51
8. 3 تاریخچه هک
51
9. 3 رخنهگرهای کلاه سفید
51
10. 3 رخنهگرهای کلاه سیاه
52
11. 3 رخنهگران کلاه خاکستری
52
12. 3 روشهای هک
52
13. 3 روش های نفوذ
53
1. 13. 3 کسب اطلاعات
53
2. 13. 3 اسکن
54
3. 13. 3 نفوذ به سیستم و شروع حملات
54
4. 13. 3 تثبیت نفوذ
54
5. 13. 3 مسیر های ارتباطی
54
فصل 4
نتیجه گیری
نتیجه گیری
57
منابع
58
قیمت: 10,000 تومان
چکیده
شبکه های توزیع، یک تغییر عمیق را در رابطه با طراحی و قواعد عملکردشان به علت انتظار افزایش اتصال تولید پراکنده (DG) به شبکه، تجربه می کنند. در حقیقت مطرح شدن بازار برق و نگرانی رشد جهانی برای موضوعات محیطی منجر به توسعه عظیم DG ها شده است. شمار زیادی از DG ها توانسته اند مسائل تکنیکی و مشکلات فنی شبکه های توزیعی که برای پخش توان دو جهته طراحی نشده اند را مرتفع نمایند.
راه حل های موجود برای حل اتصالات حاشیه ای DG ممکن است مناسب نباشند. شبکه های توزیع به طور قطعی باید به سمت هوشمند سازی و قابلیت انعطاف پذیری بیشتر پیش بروند. دو روش ممکن برای رسیدن به این هدف عبارتند از معماری های جدید و ایجاد و توسعه سیستم های هوشمند.
این مقاله بر روی معماری های جدید و مدهای عملکرد تمرکز می کند. شبکه های توزیع شعاعی مرسوم و سنتی می توانند DG های بیشتری را بوسیله مطرح کردن و معرفی کردن حلقه های ویژه مناسب، بپذیرند.
یک ساختار هایبرید (ترکیبی یا چندگانه) جدید که قادر به عملکرد بصورت شعاعی و مشی (مشبکی) می باشد پیشنهاد می شود و به بریکرهای اتوماسیون و کلیدهای اتوماتیک تجهیز می شود که قابلیت اطمینان آن را بهبود می بخشد. همچنین یک الگوریتم هیریستیک (ابتکاری) برای ساختار این معماری جدید، جهت تضمین ساختن استمرار و پیوستگی سرویس برای مشتریان و حداقل کردن هزینه کل، پیشنهاد می شود.
پروژه کارشناسی ارشد برق
فایل محتوای:
خلاصه
شبکه های بی سیم مش، حوز? جدید و نو ظهوری است با پتانسیل بالا در محیط های غیر قابل پیش بینی و پویا. با این حال، این شبکه ها به دلیل رسان? باز خود، توپولوژی در حال تغییر و پویا و الگوریتم های مسیریابی آن آسیب پذیر است. این مقاله امنیت تکنولوژی های جدید در شبکه های بی سیم مش را بررسی می کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه های بی سیم مش را بررسی می کنیم و دوم برخی راه حل ها برای این تهدیدها شامل راه حل های مشکل مدیریت کلید، مسیریابی شبکه های امن و تشخیص حمله را معرفی می کنیم. همچنین مقایسه و بحثی روی مزایا و معایب آن ها داریم و پیشنهاداتی برای بهبود آن ها ارائه می دهیم.
مقدمه
یک شبک? بی سیم مش (WMN) یک توپولوژی شبکه بندی بی سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی سیم دارد و توانایی پوشش ناحی? وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه داری آسان مقیاس پذیری بالا و سرویس های مطمئن دارد. WMN جدا از شبک? سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبک? بک هال با سرعت بالاست و با روترهای WMN ترکیب می شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می بخشد. WMNمی تواند به عنوان دروازه برای اینترنت و دیگر سروی های بی سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت به MANET قدیمی و شبکه های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می شود.
یک WMN، یک شبک? چندگام? پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت های مش تشکیل شده است. هر روتر مش وظیف? تنظیم شبک? ad-hoc و نگه داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم های ارتباطی ماهران? پیشرفته که با سیستم های ارتباطی DARPA و ITT توسعه داده می شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبک? نظامی در سال 1997 را تقویت کرده است.
خلاصه
بسیاری از مسائل علمی، مهندسی و اقتصادی شامل بهینه سازی مجموعه ای از پارامترها می باشد. این مسائل شامل نمونه هایی همچون به حداقل رسانی اتلاف در شبکه برق با یافتن تنظیمات بهینه بخش ها، یا تقویت شبکه عصبی برای تشخیص تصویر چهره افراد می باشد. الگوهای بهینه سازی بیشماری مطرح شده اند تا به حل این مشکلات، با درجلت مختلفی از موفقیت بپردازند. بهینه سازی ازدحام ذرات (PSO) تکنیک نسبتا جدیدی می باشد که به صورت تجربی نشان داده شده است که دارای عملکرد خوبی بر روی بسیاری از این مسائل بهینه سازی می باشد. این مقاله مدل نظری را ارائه می دهد که می تواند برای شرح رفتار بلندمدت الگوریتم مورد استفاده قرار گیرد. نسخه پیشرفته بهینه کننده ازدحام ذرات ایجاد شده و نشان داده شده که دارای همگرایی تضمین شده ای بر روی سطح محلی می باشد. این الگوریتم رو به توسعه بوده، که منجر به الگوریتم هایی با همگرایی تضمین شده در سطح جهانی شده است. مدلی برای ایجاد الگوریتم های PSO مشترک ایجاد شده است، که منتهی به معرفی دو الگوریتم مبتنی بر PSO جدید شده است. شواهد تجربی نیز ارائه شده تا به پشتیبانی از خصوصیات نظری پیش بینی شده توسط مدل های مختلف، با استفاده از فعالیت های مبنا ترکیبی برای بررسی مشخصه های ویژه بپردازد. سپس الگوریتم های مختلف مبتنی بر PSO، در مورد فعالیت تقویت شبکه های عصبی اعمال می گردد که به ادغام نتایج حاصل شده بر روی فعالیت های مبنا ترکیبی بپردازد.
مقدمه
شما با صدای ساعتتان بیدار می شوید. ساعتی که توسط شرکتی ساخته می شود تا سود خود را با مد نظر قرار دادن تخصیص بهینه منابع تحت کنترلش به حداکثربرساند. شما کتری را روشن می کنید تا قهوه ای درست کنید، بدون اینکه در مورد مدت زمان طولانی که شرکت برق برای بهینه سازی ارائه برق وسایل تان صرف می کند، فکر کنید. هزاران متغیر در شبکه برق تلاشی را به منظور به حداقل رسانی اتلاف در شبکه به منظور به حداکثر رساندن بازدهی تجهیزات برقی تان انجام می دهد. شما وارد اتومبیلتان شده وموتور را بدون درک پیچیدگی های این معجزه کوچک مهندسی شده، روشن می کنید. هزاران پارامتر توسط سازندگان مد نظر قرار داده می شود تا وسیله نقلیه ای را تحویل دهند که متناسب با انتظارتان بوده، که شامل زیبایی بدنه تا شکل آینه بغل اتومبیل می باشد تا از تصادف جلوگیری شود.
چکیده
روش جدید از طبقه بندی جدید سیگنال ارائه شده که بر مبنای مدل سازی دینامیک سیستم بوده که در فضای مراحل بازسازی مورد محاسبه قرار می گیرد. این مدل سازی ها با استفاده از مدل ترکیبی کوواریانس گاوس در ارتباط با حوزه زمانی در مقایسه با تحقیقات های حال حاضر و گذشته در طبقه بندی سیگنال ها انجام می گیرد که معمولا تمرکز آن بر روی تحلیل سیستم های خطی با استفاده از مقدار بسامد یا مدل های یادگیری ماشینی غیر خطی ساده همانند شبکه های عصبی مصنوعی می باشد. روش مطرح شده دارای پایه نظری قوی بر مبنای سیستم های دینامیکی و قضایای توپولوژی می باشند که منجر به بازسازی سیگنال شده که با در نظر گرفتن پارامترهای انتخابی مناسب، به طور جانبی نماینده سیستم زیرین می باشد. این الگوریتم ها به طور اتوماتیک این پارامترها را محاسبه کرده تا فضاهای مراحل بازسازی شده را بازسازی را شکل داده وتنها نیازمند تعدادی از آمیزه ها، سیگنال ها و تیکت دسته ها به عنوان توان ورودی می باشد. سه مجموعه داده مجزا برای تایید مورد استفاده قرار می گیرند که شامل شبیه سازی جریان موتوری، دستگاه ثبت ضربان قلب و شکل امواج گفتار می باشد. نتایج نشان می دهد که روش های مطرح شده در حوزه های مختلف اثرگذار بوده و به طور قابل توجهی در مسسیر شبکه های عصبی بر مبنای وقفه زمانی بکار گرفته شده که به عنوان مبنا می باشد.
کلیدواژه: طبقه بندی سیگنال ها، مراحل بازسازی، مدل ترکیبی گاوس.
مقدمه
اکثر فعالیت ها در ارتباط با طبقه بندی و تعیین سیگنال ها بر مبنای تجزیه و تحلیل سیستم های خطی می باشد و از ویژگی هایی براساس ارائه بسامدها استفاده می کنند. همچنین فعالیت های گسترده ای بر مبنای آشکار کردن سیگنال ها و طبقه بندی آن ها در حوزه ارتباطی وجود دارد که بر مبنای نظریات آماری می باشد. گزینه های مربوط به این روش ها شامل طبقه بندی های غیر خطی همانند شبکه های عصبی و یا دستگاه های حامی بردارها و همچنین تکنیک های طبقه بندی شده و مشابه در ارتباط با سری های اطلاعاتی جدید می باشد.
چکیده
این مقاله به شرح کاربرد الگوریتم ژنتیکی هیبریدی در ارتباط با نمونه های دنیای واقعی در مورد زمانبندی دوره اموزش دانشگاهی می پردازد. ما زمانبندی آزمایشی را در محیط کاملا محدود مد نظر قرار می دهیم، که در ارتباط با آنف تعریف رسمی داده می شود. تکنیک های ارائه راه حل متناسب با این مسئله به همراه عملگرهای ژنتیکی مربوطه و الگوریتم جستجوی محلی تعریف می گردند. رویکرد مطرح شده در این مقاله به طور موفقیت آمیزی برای زمانبندی در نهادهای پژوهشی مورد استفاده قرار گرفته و دارای قابلیت ایجاد زمانبندی برای نمونه های مسائل پیچیده تر می باشد.
مقدمه
مسئله زمانبندی دانشگاهی و انواع آن به عنوان بخشی از دسته بندی زمانبندی و مسئله زمانبندی می باشد. هدف جدول زمانبندی، تعیین ضوابطی برای تعداد محدودی از منابع بوده در حالی که تمام محدودیت ها نیز در نظر گرفته می شود. دو شکل مسئله زمانبندی دانشگاهی در تحقیقات امروزی مد نظر قرار می گیرد: زمانبندی امتحان و مسئله زمانبندی دوره آموزش می باشد، به ترتیبی که تفاوت بین این انواع معمولا بستگی به دانشگاه مربوطه دارد. این مسئله به صورت تخصصی تر مبتنی بر فعالیت های بعد از ثبت نام و یا تکلیف محور می باشد. در مسائل بعد ثبت نام، زمانبندی می بایست به گونه ای ایجاد گردد که تمام دانشجویان بتوانند در تمام برنامه هایی که ثبت نام کرده اند شرکت کنند، در حالی که در مسئله برنامه تحصیلی محدودیت ها بر طبق به دوره تحصیلات دانشگاه و نه بر مبنای داده های نام نویسی می باشد.
به دلیل پیچیدگی ذاتی مسئله و تغییر پذیری، بیشتر مشکلات حقیقی مرتبط به زمانبندی دانشگاهی بر مبنای NP می باشد. این موارد مستلزم الگوریتم های ذهنی می باشد که تضمینی را برای راه حل های مطلوب ایجاد نمی کنند، اما در بسیاری از موارد قابلیت ایجاد راه حلی را دارند که که برای اهداف عملی مناسب می باشند. قبلا نیز نشان داده شده است که تکنیک های مبتنی بر موارد فرا ذهنی (همانند الگوریتم های تکاملی؛ جستجوی ممنوع و غیره) مشخصا متناسب با حل این نوع از مشکلات بوده، و این مقاله نمونه ای از آن رویکرد می باشد. این مقاله تمرکزش را بر روی مسئله زمانبندی آزمایشی (LETP) قرار می دهد، که ما آن را به عنوان نوعی از مسئله زمانبندی دوره آموزشی دانشگاهی (UCTP) تعریف می کنیم. انگیزه برای این مقاله حاصل از نیاز برای ایجاد زمانبندی خودکار در نهادهای پژوهشی می باشد. این جداول زمانی دیگر با استفاده از روش های سنتی به دلیل بالا رفتن پیچیدگی های مربوط به اصلاح دوره آموزشی ایجاد نمی گردد.
دسته: حسابداری
حجم فایل: 35 کیلوبایت
تعداد صفحه: 29
چکیده
بهینهسازی یک فعالیت مهم و تعیینکننده در طراحی ساختاری است. طراحان زمانی قادر خواهند بود طرحهای بهتری تولید کنند که بتوانند با روشهای بهینهسازی در صرف زمان و هزینه طراحی صرفهجویی نمایند. بسیاری از مسائل بهینهسازی در مهندسی، طبیعتاً پیچیدهتر و مشکلتر از آن هستند که با روشهای مرسوم بهینهسازی نظیر روش برنامهریزی ریاضی و نظایر آن قابل حل باشند. بهینهسازی ترکیبی (Combinational Optimization) ، جستجو برای یافتن نقطه بهینه توابع با متغیرهای گسسته (Discrete Variables) میباشد. امروزه بسیاری از مسائل بهینهسازی ترکیبی که اغلب از جمله مسائل با درجه غیر چندجملهای (NP-Hard) هستند، به صورت تقریبی با کامپیوترهای موجود قابل حل میباشند. از جمله راهحلهای موجود در برخورد با این گونه مسائل، استفاده از الگوریتمهای تقریبی یا ابتکاری است. این الگوریتمها تضمینی نمیدهند که جواب به دست آمده بهینه باشد و تنها با صرف زمان بسیار میتوان جواب نسبتاً دقیقی به دست آورد و در حقیقت بسته به زمان صرف شده، دقت جواب تغییر میکند.
قیمت: 5,000 تومان
در این فایل پروژه امنیت شبکه و رمزگذاری مورد بررسی و پژوهش قرار گرفته است که این فایل به همراه چکیده، فهرست، متن اصلی و منابع با فرمت doc (قابل ویرایش) در اختیار شما قرار می گیرد.
امنیت شبکه چیست؟ بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند email های امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.
بخشی از متن اصلی:
فهرست مطالب
عنوان
?. امنیت شبکه
?. ? ارتباط امن
- سری بودن
- تصدیق، استناد
- درستی و بی عیبی پیغام
?. ? مراعات امنیت شبکه در اینترنت
?. اصول رمزگذاری
?. ? رمزگذاری کلید متقارن
استاندارد رمزگذاری
?. ? رمزگذاری کلید عمومی
?. سندیت: شما کی هستید؟
?. ? پروتوکل شناسایی ap ?. ?
?. ? پروتوکل شناسایی ap?. ?
?. ? پروتوکل شناسایی ap ?. ?
?. ? پروتوکل شناسایی ap ?. ?
?. ? پروتوکل شناسایی ap ?. ?
?. ? پروتوکل شناسایی ap ?. ?
?. بی عیبی
?. ? ساختن امضای دیجیتالی
?. ? خلاصه پیغام
?. ? الگوریتم های توابع hash
?. نتیجه گیری
?. منابع
این فایل به همراه چکیده، فهرست، متن اصلی و منابع با فرمت doc (قابل ویرایش) در اختیار شما قرار می گیرد.
تعداد صفحات: ??