دانلود مقاله کامل درباره کامپیوتر و زبانهای برنامه نویسی

دانلود مقاله کامل درباره کامپیوتر و زبانهای برنامه نویسی

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 41

 

اطلاعاتی راجع به کامپیوتر و زبانهای برنامه نویسی

نسخه اصلی Basic (که شامل symbolic instruction code begginers all purpose به معنی «کد حاوی دستورات نمادین همه منظوره مخصوص نوآموزان» در کالج دارتموت در سال 1964 به عنوان زبانی آموزشی ابداع گشت.یادگیری و طریقه استفاده از سایر زبانهایی که تا آن زمان وجود داشتند- از جمله اسمبلی، فرترن و کوبول- بسیار مشکل تر بود و برای دانشجویان مبتدی علوم کامپیوتر مناسب نبود.

زبان کامپیوتری چیست؟گاهی اوقات ممکن است مفهومی که ما از «زبان برنامه نویسی» در ذهن داریم با آنچه دیگران می دانند، فرق کند. لذا برای اطمینان از اینکه همه یک جور فکر می کنند برخی مفاهیم کامپیوتری از جمله زبانها را قبل از شروع بیسیک مرور خواهیم کرد.

کامپیوتر ابزاری است که محاسبات عددی را انجام می دهد و یا علایم مربوط به مجموعه مشخصی از قوانین دستکاری می کند. قوانین به صورت برنامه وارد کامپیوتر می شوند. برنامه لیستی از دستورات و داده هایی است که کامپیوتر می تواند انها را تفسیر و اجرا نماید. هر خط درون برنامه معمولا یک حکم (statement) نامیده می شود؛ هر حکم دستورالعملی را به کامپیوتر منتقل می سازد (مثلا:دو مقدار مشخص را با هم جمع کن و حاصل را ذخیره نما).

ممکن است دستورالعملی را به کامپیوترهای مدرن، هم رقمی[1] و هم دودویی[2] هستند.بدین معنی که اطلاعات ذخیره شده درون آنها خواه دستورالعمل باشد و خواه داده، به صورت مقادیر گسسته کمیت دار(ارقام) هستند که در مبنای 2 یا نمادگذاری دودویی ذخیره می شوند.(مثلا: در دودویی عدد 5 به صورت 101 در می آید). در واقع کامپیوتر قادر به درک رشته های بزرگی از یک و صفر می باشد. یک کد ثابت فرمان می دهد که چطور این رشته ارقام دودویی باید تفسیر گردند.

مفسر بیسیک

در چند پاراگراف قبلی ذکر کردیم که بیسیک فاقد یک یا دو مرحله لازم در سایر زبانها برای اجرای برنامه ها می باشد. حال زمان آن رسیده تا منظور خود را از این حرف بیان داریم.

به یاد آورید که متذکر شدیم برای اینکه کامپیوتر بتواند مستقیما برنامه ای را اجرا کند، دستورات برنامه باید به صورت صفر و یک های زبان ماشین باشد که زبانی مشکل برای نوشتن برنامه است. اگر برنامه ای را به دیگر زبانها بنویسیم، دستورات برنامه خود ابتدا باید توسط برنامه ای دیگر به زبان ماشین ترجمه گردند(این مرحله ویژه ای است که در بالا ذکر کردیم). در اکثر حالات، قبل از اینکه برنامه اجرا شود، کل آن ترجمه می گردد. اما در بیسیک این طور نیست. برنامه بیسیک تفسیر[4] می گردد و برای تفسیر هر چیز به یک مفسر احتیاج است.

مفسر برنامه ای با دستورات زبان ماشین است که جهت درک و اجرای دستورات در زبانی دیگری مانند بیسیک نوشته می شود. هنگامی که کامپیوتر برنامه ای به زبان بیسیک استاندارد را اجرا می کند در حقیقت برنامه دیگر را اجرا می نماید که در هر زمان یک دستور بیسیک از برنامه اول را می خواند و بر اساس آن عملی را انجام می دهد. زبانی که بدین شیوه اجرا می شود، زبان تفسیری[5] نامیده می شود.

یکی از اشکالات زبان تفسیری آن است که کامپیوتر با هر بار برخورد با یک دستور باید آن را بخواند و مجددا ترجمه نماید-- حتی اگر در یک حلقه هزاران بار با یک دستور رویرو شود! این دوباره کاری تفسیر وقت زیادی تلف می کند.

در Q basic این امر تغییر یافته است. این بدان مفهوم است که قبل از اجرای برنامه توسط کامپیوتر یک بار کل برنامه به زبان ماشین ترجمه می گردد. برنامه ای که عمل ترجمه را انجام می دهد، مترجم (کامپایلر) نامیده می شود.

مترجم Qbasic برنامه ای (در حقیقت زیربرنامه ای همراه Qbasic) است که دستورات برنامه به زبان بیسیک را خوانده و آنها را درک می نماید، بر اساس قواعدی مشخص آنها را چک می کند تا خطا نداشته باشند، و سپس انها را به زبان ماشین ترجمه می کند. کامپایلر تنها لازم است هر دستور را یک بار ترجمه کند، لذا بدین سبب کارآیی آن از مفسر بیشتر است. کامپایلر تنها لازم است هر دستور را یک بار ترجمه کند، لذا بدین سبب کارآیی آن از مفسر بیشتر است. کامپالر دستوراتی که ترجمه می نماید را اجرا نمی کند؛ این برنامه تنها مجموعه ای از دستورات زبان ماشین تولید می کند که کامپیوتر می تواند مستقیما و به سرعت وظیفه برنامه بیسیک مورد نظر را انجام دهد. دو ویژگی برجسته Qbasic سرعت و کارآیی آن به علت ترجمه کردن (کامپایل) برنامه ها می باشد.

همچنین در بسیک استاندارد تنها در زمانی که برنامه اجرا می گردد خطاها مشخص می گردند و لذا خطاها بعد از چندین بار اجرا برطرف خواهند گشت(در بعضی مواقع برخی از خطاها مطمئنا اتفاق نخواهد افتاد). از طرف دیگر ویرایشگر مترجم Qbasic، کل برنامه را پویش می کند و بسیاری از خطاها را پیش از اجرا مشخص می کنند. این امر سبب صرفه جویی در زمان و کاهش دردسرهای ناشی از رفع خطاها می شود.

Qbasic زبانی کاملا ساخت یافته است و بدین لحاظ اگر قبلا به این روش
برنامه نویسی نکرده باشید، مقدمه ای بر برنامه نویسی ساخت یافته خواهد بود. برنامه نویسی ساخت یافته استراتژی در تولید برنامه ها می باشد که باعث سادگی در نوشتن، خواندن و نگهداری آنها می شود. در این استراتژی مسائل به بخشهای کوچک تری تقسیم می شوند که در هر زمان می توان روی یکی از آنها کار کرد. این روش گاه رهیافت بالا به پایین[6] نامیده مب شود. هرگاه از این روش استفاده شود، سبب می گردد تا با کار بر روی قطعات کوچک تر و اجازه استفاده مجدد از این قطعات در دیگر برنامه ها، در وقت و هزینه صرفه جویی نمایید و کارآیی بیشتری کسب نمایید. برنامه نویسی ساخت یافته محتاج ساختارهای کنترلی و رویه های مدرنی است که Qbasic دارای آنها می باشد.

فرض کنید که می خواهید با Qbasic برنامه نویسی کنید. کارهایی که برای این منظور باید انجام دهید عبارت اند از:

1-Qbasic را با تایپ Qbasic در اعلان DOS و فشردن فرا بخوانید.

2-  را فشار دهید تا پنجره شروع از میان برده شود.

3-برنامه را تایپ کنید. این کار را درست مانند زمانی که با یک واژه پرداز کار
می کنید، انجام دهید.

4-بعد از اینکه برنامه نوشته شد، را فشار دهید تا برنامه اجرا گردد.

نگاه اولیه به Qbasic

قبل از اینکه PC شما بتواند دستورات برنامه Qbasic که ایجاد کرده اید را به ترتیب نوشته شده اجرا نماید، لازم است که برنامه را وارد کامپیوتر کنید. واضح است که باید از صفحه کلید(و احتمالا ماوس) کامپیوتر برای انجام این عمل استفاده کنید. اما متنی که تایپ می کنید مستقیما وارد Qbasic نمی شود؛ لازم است که کارهایی در ابتدا انجام گیرد. برای انجام این کار می توانید از ویرایشگر Qbasic کمک بگیرید.

ویرایشگر Qbasic نوعی برنامه واژه پردازی می باشد. مثالهایی از این نوع برنامه microsoft word، word star، word perfect می باشد.

واژه پردازها کامپیوترتان را بسیار قدرتمندتر از ماشینهای تایپ می سازند.

صفحه اصلی

به نوار منو در بالای صفحه توجه کنید. هشت منو در امتداد خط نمایش یافته اند(منو درواقع لیستی از فرامین در دسترس است که می توانید آنها را برگزینید). هشت منوی قابل دسترسی از طریق نوار منو عبارت اند از:

File: منویی از وظایف مرتبط به فایل مانند بارگذاری یا ذخیره سازی یک برنامه را نمایش می دهد. منظور از فایل مجموعه پیوسته ای از داده ها می باشد. هر فایل دارای اسم مجزایی می باشد. هر کدام از برنامه های Qbasic درون یک فایل مستقل ذخیره می شوند.

Edit:منویی از کارهای ویرایشی مانند انتقال متن از یک محل به محلی دیگر درون برنامه را نمایش می دهد.

View:منویی از وظایفی را نمایش می دهد که با کمک آنها می توانید صفحه های مشخصی از برنامه را ببینید.

search:منوی وظایف استاندارد واه پردازی "search" (جستجو) و "search and replace" (جستجو و جایگزینی) را باز می کند.با اینها می توانید جایی را یک کلمه یا عبارت مشخص درون قرار گرفته است را بیابید و می توانید آن را با متنی دیگر جایگزیم نمایید.

Run: منویی از وظایفی ایجاد می کند که بر اجرای برنامه تأثیر می گذارند. این منوی است که از طریق آن کار برنامه نویسی خود را به عمل وا می دارید.

Debug: منویی از کارهای سازگار با هم برای پیدا کردن خزاهای درون برنامه ایجاد می کند.

Option: منویی ایجاد می کند که دارای دستوراتی برای سفازشی کردن Qbasic است. به عنوان مثال دارای فرمانی برای تغییر رنگ صفحه نمایش می باشد.

Help: منویی از دستوراتی فراهم می آورد که اجازه می دهد تا از امکان کمک حین کار بر روی موضوعات انتخاب شده بهره گیرید.

هنگامی که یکی از این اسم منوهای نوار منو پر رنگ شود (مانند File در شکل 2-2)، Qbasic منتظر می ماند تا آن یا یکی دیگر از هشت قلم خط منو را برگزینید. برای فعال کردن نوار منو، کلید را فشار دهید. از کلیدهای فلش دار(که کلیدهای کنترل مکان نما نیز نامیده می شود) برای تغییر منوی پر رنگ شده استفادهکنید. از کلید برای دیدن فرامین موجود درون منوی پر رنگ شده بهره گیرید.

حال بیایید دیگر بخشهای صفحه را مورد بررسی قرار دهیم.

نوار عنوان: نوار ذخیره عنوان کلیه "untitled"  را نمایش می دهد تا اینکه آنچه بر روی آن در حال کار هستید را ذخیره یا نامگذاری کنید. فرامین مخصوص برای ذخیره کردن فایل درون منوی File وجود دارند.

پنجره نمایش: تمام کارهای تایپی و ویرایشی درون این پنجره انجام می گیرد.

پنجره Immediate کلید را فشار دهید تا این پنجره فعال شود. فرمانهای Qbasic می توانند درون پنجره Immediate تایپ شوند و ب درنگ، به تنهایی اجرا شوند.

نوار وضعیت: محتویات نوار وضعیت شامل کلیدهای ترکیبی ویژه، موقعیت مکان نما و اطلاعاتی برای گزینه های منو می باشد. مکان نما نشان می دهد که در زمان تایپ کردن، متن در مجا ظاهر خواهد شد. مکان نما بسته به طریقه نصب سیستم، به صورت خط یا مربع کوچک چشمک زن می باشد.

استفاده از منوهای Qbasic

هنگامی که در ابتدا وارد Qbasic می شوید(یا آن را فرا می خوانید)، پنجره نمایش فعال می گردد. فشردن کلید سبب فعال شدن نوار منو می شود. بدین معنی که یکی از گزینه ها با نواری مستطیلی شکل پر رنگ می شود. حالا Qbasic منتظر می ماند تا انتخابی انجام دهید. دو روش برای انتخاب یکی از گزینه های نوار منو وجود دارد:

اولین حرف آن را بر روی صفحه کلید فشار دهید(می توانید از حروف کوچک یا بزرگ استفاده کنید.)

از کلیدهای جهت دار برای حرکت دادن مستطیل پر رنگ استفاده کنید تا بر روی گزینه مناسب قرار گیرد و سپس کلید را فشار دهید.

به عنوان مثال، در زمانی که نوار منو فعال است، (F) را فشار دهید تا File انتخاب شود و منویی زیر کلمه File بازگردد. در این حال فشردن (X) سبب انتخاب فرمان Exit و موجب خروج از Qbasic و بازگشت به DOS می شود.

مثال دیگری در زمینه استفاده از منوها با فشردن کلید نوار منو را فعال سازید و سپس کلید  را آنقدر فشار دهید تا Help پر رنگ شود. حالا را فشار دهید تا منوی آن شاهر گردد. اکنون  را سه بار فشار دهید تا گزینه "using help" پر رنگ شود؛ انتخاب این گزینه(فشردن ) سبب نمایش اطلاعاتی راجع به طریقه استفاده از کمک حین کار می شود.

برای هر گزینه، نوار وضعیت کار آن را بیان می دارد و فشردن سبب نمایش جزئیات بیشتری در ارتباط با هدف آن می شود(همان طور که در منو مشخص شده است، فشردن و در همان حال فشردن این عمل را به صورت <shift+F1> نمایش می دهیم- سبب انتخاب کمک حین کار مستقیما از درون پنجره نمایش می شود.کلیدهای میان بر دیگری نیز مانند این وجود دارد که در طول کتاب با آنها برخورد خواهیم نمود). با فشار دادن کلید می توانید به پنجره نمایش بازگردانید.

اگر این اولین باری است که از Qbasic استفاده می کنید ممکن است دلتان بخواهد که سایر گزینه های نوار منو را نیز بررسی کنید. نظیری بر ضمیمه «ث» بیندازید، چرا که در آن بسیاری از منوها و گزینه های ان توضیح داده شده است.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید

خرید و دانلود دانلود مقاله کامل درباره کامپیوتر و زبانهای برنامه نویسی


پروژه استفاده از الگوریتم های ژنتیک در حل مسئله فروشنده دوره گرد (Traveling Salesman Problem(TSP))). doc

پروژه استفاده از الگوریتم های ژنتیک  در حل مسئله فروشنده دوره گرد (Traveling Salesman Problem(TSP))). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 117 صفحه

 

مقدمه:

اندیشه تکامل در رشته کامپیوتر و پردازش تکاملی در سال 1960 توسط J- Rechemberg در اثر خود به نام فنون تکاملی معرفی گشت . اندیشه او بعدها توسط محققان دیگری توسعه یافت . الگوریتمهای ‍‍ژنتیک توسط شخصی بنام Joohn Holland بوجود آمد و بعد توسط خود او و شاگردانش توسعه پیدا کرد . این مراحل منتهی به یک کتاب به نام " سازش بین سیستمهای طبیعی و مصنوعی " از آقای Holland شد که در سال 1975 منتشر گشت در سال 1992 آقای John Koza ، الگوریتم ژنتیک را برای ایجاد برنامه هایی در جهت انجام وظایفی معین بکار برد . او روش خود را برنامه نویسی ژنتیک GP نامید اکثر برنامه ها برای این الگوریتمها با زبان LISP نوشته می شدند چون برنامه ها در این زبان می توانند به شکل یک درخت تجزیه بیان شوند چیزی که الگوریتمهای ژنتیک روی آن کار میکنند .

فهرست مطالب:

فصل اول

تشریح مسئله فروشنده دوره گرد

اندیشه تکاملی برای حل مسئله فروشنده دوره گرد

آشنایی با الگوریتم های ژنتیکی

زمینه زیست شناسی

فضای جستوجو

ساختار کلی الگوریتم های ژنتیکی

عملگرهای GA

فصل دوم

دو سناریوی رفتار جمعی

هوشمندی توده ای

 بهینه سازی مسائل ریاضی به روش مورچه ها (ACO)

 استفاده از بهینه سازی کولونی مورچه ها در حل مسئله TSP

 بهینه سازی شبکه های کامپیوتری با الهام از کولونی مورچه ها

 الگوریتم Ant Colony Optimization

تشریح مراحل حل مسئله با Ant Colony

فصل سوم

برنامه ای برای مقایسه الگوریتم های ژنتیک با الگوریتم ACO در حل TSP

توضیح پس زمینه برنامه الگورریتم ژنتیک

توضیح پس زمینه برنامه الگورریتم ACO

دستورالعمل سریع

فصل چهارم

 طراحی و پیاده سازی

 نمودار ساختاره کلاسی

دیاگرام توالی مابین کلاسهای Ant system و CGAsystem

دیاگرام توالی مابین کلاسهای CGA system وCG view

کارایی

پیوست

کدهای مربوط به پیاده سازی الگوریتم ژنتیک

کدهای مربوط به پیاده سازی الگوریتم ACO

منابع

 

منابع و مأخذ:

Buckland, M., 2002, AI Techniques for Game Developers, Premier Press, United States of America.

Dorigo ,M., & Gambardella, L. M (1997) Ant colonies for the traveling salesman problem. BioSystems, 43 ,73-81

Jearakul, C.,1999 2D and 3D Watefall Chart Control, [Online], Available: http:/www.codeguru.com.controls/Waterfall.shtml [Accessed 3/9/2003]

Jones, M., 2003, AI Application Programming, Publisher: David Pallali.

http://iridia.ulb.ac.be/~mdorigo/ACO/about.html    (homepage)

http://iridia.ulb.ac.be/~mdorigo/ACO/publications.html#ACO-meta   (references to ACO).

http://en.wikipedia.org/wiki/Ant_colony_optimization

http://astro2005.abstractsnet.com/pdfs/abstract_2443.pdf          



خرید و دانلود پروژه استفاده از الگوریتم های ژنتیک  در حل مسئله فروشنده دوره گرد (Traveling Salesman Problem(TSP))). doc


پروژه یافت کوتاهترین مسیر در شبکه های کامپیوتری مبتنی برپردازش تکاملی. doc

پروژه یافت کوتاهترین مسیر در شبکه های کامپیوتری مبتنی برپردازش تکاملی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 67 صفحه

 

چکیده:

هدف از انجام این پروژه آن است که در لایه ی شبکه سیستم های کامپیوتری با استفادهازالگوریتم های ژنتیک بتوان یک مسیر را از یک نقطه به نقطه ی دیگر انتخاب کرد تا زمان و ترافیک شبکه حداقل شود .روی شبکه ای که از هزاران هزار کامپیوتر تشکیل یاقته است ارسال و دریافت اطلاعات بین دو کامپیوتر می تواند از مسیرهای مختلف و متفاوتی صورت گیرد.این مسیرها دارای طول و میزان ترافیک های متفاوتی خواهند بود.اما ما با بهره گیری از الگوریتم های ژنتیک به دنبال روش هستیم که مسیر بهینه را از لحاظ طول و ترافیک به دست آوریم.به طوریکه زمان ارسال ودریافت اطلاعات کاهش یابد.در انجام این پروژه با تحقیق روی الگوریتم های ژنتیک روشی را برای مسیریابی بر مبنای آن به دست می آوریم که نتیجتاً مسیری بهینه و موفق خواهد بود هر چند که در همسایگی پاسخ بهینه نیز باشد.

 برای انجام این پروژه ابتدا به مطالعه ی الگوریتم های ژنتیک می پردازیم وبه تاریخچه و ساختار کلی این گونه الگوریتم ها پی می بریم .پس از شناخت مراحل حل مسئله توسط الگوریتم ژنتیک به تحقیق روی روشهای مسیریابی در شبکه های کامپیوتری می پردازیم و خلاصه ای از آن را بیان می کنیم .در ادامه سعی می کنیم تا الگوریتم های ژنتیک را برای مسیریابی در شبکه به کار ببریم.با استفاده از این گونه الگوریتم ها روشی را برای مسیریابی ارائه داده و با شبیه سازی شبکه به وسیله ی گراف آن را پیاده سازی می نمائیم.در انتها یک نمونه شبکه را روی روش پیاده سازی شده اجرا کرده و نتایج عملی آن را گزارش می دهیم.

 

مقدمه:

 در شبکه های کامپیوتری لایه ی شبکه بسته ها را از مبدا به مقصد می رساند برای رسیدن به مقصد باید در بین راه از چندین منبع بگذرد. کار لایه ی شبکه با لایه ی پیوند داده ها متفاوت است. لایه ی شبکه پایین ترین لایه ای است که با انتقال انتها به انتها سروکار دارد این لایه برای رسیدن به اهدافش باید توپولوژی زیر شبکه ی ارتباطات را بداند و مسیرهای مناسبی را انتخاب نماید.نباید مسیرهایی انتخاب کند که بعضی از خطوط ارتباطی و مسیریابها بار اضافی را تحمل کند و بعضی دیگر بی کار باشند. زمانی که منبع و مقصد در دو شبکه مختلف باشد لایه ی شبکه باید از عهده ی اختلافهای بین آنها برآید و مشکلات ناشی از آنها را حل کند.اکنون به چگونگی عملکرد لایه ی شبکه می پردازیم.دو مسئله ی مختلف برای سازماندهی زیر شبکه وجود دارد.یکی از آنها از اتصالها استفاده می کند و دیگری بی اتصال کار می کند.در زمینه ی عملکرد داخلی زیر شبکه اتصال را مدار مجازی می نامند.بسته های مستقل سازمان بی اتصال،داده گرام نامیده می شود.هدف مدارهای مجازی پرهیز از انتخاب مسیر جدید برای هر بسته یا سلول است.هربسته که از زیر شبکه عبور میکند به مسیریاب میرسد،مسیریاب میداند که از کدام خط رسیده و شماره ی مدار مجازی را نیز میداند و بر مبنای این اطلاعات بسته باید به خط خروجی صحیحی انتقال داده شود. وقتی اتصال شبکه برقرار شد شماره ی مدار مجازی که اکنون در آن ماشین در حال استفاده نیست،به عنوان شناسه ی اتصال انتخاب می شود و این شماره ها فقط دارای ارزش محلی هستند.اگر به طورعمومی در کل شبکه معنی داشته باشند امکان دارد دو مدار مجازی که دارای شماره ی مدار یکسانی هستند از مسیرهایی عبور کنند که منجر به ابهام میشوند.با توجه یه اینکه در این پروژه هدف ما پیدا کردن کوتاهترین مسیر بین دو مسیریاب برای انتقال بسته از مسیریاب مبدا به مسیریاب مقصد میباشد لذا اولین مورد برای شروع کار چگونگی نمایش صورت مسئله می باشد که شرح و بیان مسئله در فصل دوم توضیح داده میشود.به طوری که قابل پیاده سازی باشد.در واقع ما شبکه را به صورت گرافی متشکل از گرهها و یالها نمایش خواهیم داد.برایپیاده سازی این مسئله در فصل سوم به بررسی الگوریتمهای قطعی می پردازیم و به ایننتیجه خواهیم رسید که الگوریتمهای قطعی پیدا کردن جواب بهینه را تضمین می کند ولی هزینه ی زمانی برای n>=40 غیر قابل قبول است در واقع چنین الگوریتمهایی دارای هزینه ی زمانی نمایی خواهند بود که سودمند نخواهند بود.به همین خاطر ما به دنبال روشی خواهیم بود که این هزینه ی زمانی را کاهش دهد و لذا الگوریتمهای ژنتیک روش مناسبی پیشنهاد میشود.که در فصل چهارم به بررسی الگوریتمهای تکاملی و مفاهیم موجود در آن می پردازیم در ادامه فصل مثالی از رنگ آمیزی گراف برای آشنای با کارکرد این الگوریتم ارائه می شود و سپس در فصل پنجم به رائه ی روشی بر اساس الگوریتمهای ژنتیک برای مسئله ی مسیریابی می پردازیم. و براساس این طراحی در فصل 6 به پیاده سازی و شرح کد مربوطه خواهیم پرداخت.و در نهایت ارزیابی و ارائه ی نتایج بدست آمده را در فصل 7 ارائه می دهیم و نتیجه خواهیم گرفت که الگوریتمهایژنتیک جوابهای نزدیک به بهینه را ارائه میدهند.

 

فهرست مطالب:

چکیده

فصل اول

مقدمه

فصل دوم

بیان و شرح مسئله

فصل سوم

انواع الگوریتم های مسیر یابی

معرفی نمونه ای از الگوریتم قطعی

فصل چهارم

تاریخچه

مفاهیم ژنتیکی

الگوریتم GA

کاربردهای الگوریتم ژنتیک

کد رنگ آمیزی گراف با GA

فصل پنجم

طرح کلی مسئله

فصل ششم

ورودی و خروجی مسئله

پیدا کردن شایسگی هر ژن

عملگر انتخاب

عملگر ترکیب و جهش

نحوه ی اجرا و شرط خاتمه الگوریتم

کد مسیر یابی در شبکه

فصل هفتم

ارزیابی و نتایج

منابع و ماخذ

 

منابع و مأخذ:

[1] میبدی، محمد رضا وبیگی، حمید."حل مسئله تناظر گراف توسط آتوماتاهای یادگیر". دانشکده ی مهندسی کامپیوتر. دانشگاه صنعتی امیر کبیر. تهران. ایران. 1379.

[2] مبیدی، محمد رضا و رضا پور میر صالح، مهدی. "یک روش ترکیبی (GA+LA) برای حل مسئله تناظر گراف ". دانشکده مهندسی کامپیوتر . دانشگاه صنعتی امیر کبیر. تهران. ایران . 1382.

[3] پرژه پایانی آقای مهندس ناصر لطفی

[4] K.Bryant,’Genetic Algrithms and the travelling salesman problem’, Thesis, Harvey mudd college , Dept.of Mathematics,2000.



خرید و دانلود پروژه یافت کوتاهترین مسیر در شبکه های کامپیوتری مبتنی برپردازش تکاملی. doc


پروژه سیستم برنامه ریزی منابع سازمانی (ERP). doc

پروژه سیستم برنامه ریزی منابع سازمانی (ERP). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 77 صفحه

 

چکیده:

این مقاله به موضوع سیستم های برنامه ریزی منابع سازمانی می پردازد سیستم های برنامه ریزی منابع سازمانی سیستم های پیچیده ای هستند که معمولا کل عملیات درون سازمان را تحت پوشش قرار میدهند.از آنجا که وابستگی سازمان ها به اینگونه از سیستم ها معمولأ بالاست,هر نوع عاملی که باعث اختلال در عملکرد اینگونه سیستم ها گردد می تواند صدمات سنگین و گاه جبران ناپذیری به سازمان وارد نماید.در این مقاله ابتدا تعریفی از سیستم های منابع سازمانی و امنیت در آنها ارائه می شود.سپس به بحث امنیت در سازمان ها,وجوه امنیت در سیستم های منابع سازمانی و ارزیابی امنیتی این نوع سیستم ها پرداخته می شود.در این مقاله سعی شده است به عوامل مختلف تهدید کننده امنیت در سیستم های منابع سازمانی,جنبه های مختلف امنیتی در این سیستم ها و همچنین راهکارهای اصلی برای بالا بردن امنیت در طراحی,ایجاد و پیاده سازی اینگونه سیستم ها در سطح سازمان توجه شود.

 

مقدمه:

در دنیای بسیار مرتبط جهان امروز ،حیات تجاری شرکت ها بیش از پیش به فناوری اطلاعات وابسته شده است.به همین ترتیب ،حجم حملات به سیستم های اطلاعاتی روز به روز افزایش می یابد و سیستم های برنامه ریزی منابع سازمانی نیز از این مشکل مستثنی نیستند .مشکل امنیت در سیستم های اطلاعاتی یک مساله عمومی است.سالانه بیلیون ها دلار توسط شرکت های کوچک و بزرگ در مقوله امنیت اطلاعات هزینه می شود ولی متاسفانه حملات کماکان ادامه دارند.

امروزه در جهان،استفاده از سیستم های برنامه ریزی منابع سازمانی بسیار رواج یافته است. اینگونه سیستم ها در طی سالیان اخیر به سیستم های کاربردی اساسی برای بسیاری از سازمان های بزرگ و متوسط در سراسر جهان تبدیل شده اند . سیستم های برنامه ریزی منابع سازمانی در بسیاری از    کارخانجات  و صنایع وابسته به آنها بعنوان بستر اصلی پردازش تراکنشها 1مورد استفاده قرار  می گیرند . به همین دلیل مقوله امنیت در این سیستم ها از اهمیت بالایی برخوردار است زیرا تقریبا تمام عملکرد تجاری سازمانهایی که از سیستم های برنامه ریزی منابع  استفاده  می کنند به نحوی به عملکرد صحیح این سیستم ها وابسته می باشد.

 

فهرست مطالب:

فصل اول: تعاریف

1-تعریف

1-1 تعریف سیستم

 1-1-1 برنامه ریزی سیستم ها

1-2تعریف erp

1-3 عوامل اصلی موفقیت در پیاده سازی سیستم erp

1-4مدیریت تحول

1-4-1دشواریهای مدیریت تحول

 1-4-2مولفه های مدیریت تحول

1-5 ضرورت ارزیابی erp

فصل دوم: امنیت در ERP

2- امنیت در erp

2-1مقدمه

2-2 امنیت در سیستم های بزرگ سازمانی

2-3 تهدید های امنیتی در سازمان

2-3-1رد کردن خدمات

 2-3-2 دزدی اطلاعات

 2-3-3تخریب اطلاعات

2-4 محورهای حفاظت برای برقراری امنیت

2-5 دسترسی و کنترل آن در سیستم های erp

 2-6 حفاظت از یکپارچگی و اعتبار اطلاعات

2-7ارزیابی امنیت سیستمهای erp

2-7-1بررسی کنترل دسترسی ها

2-7-2بررسی و بازرسی کاربران

2-7-3 بازدیدو ارزیابی تنظیمات مربوط به فرایندهای تجاری

2-7-4 مدیریت تغییرات

2-7-5 ارتباطات سیستم

2-7-6 حریم خصوصی

2-8 نتیجه گیری

فصل سوم: معیارهای انتخاب مشاور در حوزه ERP

3- معیارهای انتخاب مشاور در حوزه erp

3-1کلیات

 3-2 معیار دهگانه انتخاب مشاور در حوزه erp

 3-2-1 شناخت حوزه عملیاتی کسب و کار سازمان متقاضی

 3-2-2 شناخت محصولات erp مطرح در بازار

 3-2-3 قابلیت تشخیص نیازهای سازمان متقاضی

 3-2-4 توانائی تشخیص میزان آمادگی سازمان متقاضی

3-2-5 برخورداری از متولوژی مناسب ارزیابی عرضه کنندگان erp

 3-2-6 توانائی مذاکره جهت رفع ابهامات فی ما بین

 3-2-7 توانائی مذاکره در مورد مبانی قیمت گذاری

3-2-8 توانائی در برنامه ریزی و مشارکت موثر در اجرای مراحل مناقصه

 3-2-9 برخورداری از حداقل تجربه مورد نیاز در پیاده سازی

 3-2-10 ظرفیت درک مسائل پشتیبانی در دوره بهره برداری

فصل چهارم: مسائل پس از پیاده سازی ERP

4- مسائل پس از پیاده سازی erp در سازمان

4-1 مقدمه

4-2 تعریف

4-3 پیشرفتهای حاصل از پیاده سازی erp

4-4 برای حداکثر نتیجه گیری از سیستم erp

4-4-1 customize کردن

4-4-2 upgrade کردن

4-5 تخصیص کارکنان

4-6 ROI-Return on Investmentیا بازگشت سرمایه

4-6-1 مراحل پس از پیاده سازی erp

4-7استفاده از ASP

فصل پنجم: پروژه ERP و مدیریت تغییر سازمانی

 5- پروژه ERPو مدیریت نغییر سازمانی

5-1 مقدمه

5-2 شناخت نوع و ریشه های مواجهه افراد سازمان با ERP

 5-2-1 ترس از ناشناخته ها و فقدان آگاهی

5-2-2احساس عدم امنیت شغلی

5-2-3 عادت

5-2-4ترس از دشوار شدن کارها

5-2-5 عدم اطمینان از صحت عملکرد سیستم

5-2-6 تنبلی ساختار

 5-2-7 عدم امنیت قدرت

 5-2-8 سیاسی کاری

5-3 شیوه های اعمال تغییرات

 5-3-1 شیوه مشارکتی اجرای تغییر

 5-3-2 شیوه اجباری اجرای تغییر

5-4 Framework عملی مدیریت تغییرات در پروژه erp

 5-4-1 فاز اول

5-4-1-1 مرحله اول: درک ضرورت تغییر

5-4-1-2 مرحله دوم: انتخاب erp مناسب با مشارکت اعضای سازمان

5-4-1-3 مرحله سوم:ایجاد آگاهی

 5-4-2 فاز دوم

5-4-2-1 مرحله اول: ایجاد دانش در مورد بهره برداری از erp

5-4-2-2 مرحله دوم: عملیاتی کردن تغییرات

5-4-2-3 مرحله سوم: نهادینه کردن تغییرات

5-5 نتیجه گیری

فصل ششم: ERP در ایران

6- erp در ایران

6-1 مقدمه

6-2 اهداف وزارت بازرگانی از اجرای erp

6-3 خرید از شرکتهای معتبر

6-4 خرید با واسطه و استفاده غیر قانونی آن در ایران

 6-5 خرید از شرکت های کوچک و خرد

منابع و مراجع

 

منابع و مأخذ:

[1]  سیف هاشمی،م. 1387،مجری پروژه  ERP  از 03/03/1382 تا کنون ،ERP  مشتری مدار

[2]  خندان، ف.1386، عضو شرکت داده پردازان سیماگران ،امنیت در سیستم های برنامه ریزی منابع سازمان،ارائه  شده در چهارمین همایش سالانه سیستم مدیریت امنیت اطلاعات

[3] سعادتی، ف، کارشناس ارشد مهندسی سیستم شرکت بین المللی انفورماتیک سیستم آوران(پارسا)، مقاله نامه پروژه ERP و مدیریت تغییر سازمان، از سایت Fsaadati@basaco.net

[4] از سایتهای www.ITtoolbox,comو www.techguide.com

[5] رحمتی،پ،"معیارهای انتخاب مشاور در حوزه “ERP از سایت Rahmati_p@rayvarz.com

[6] Erp:making it happen,2001,john wiley & sonc inc,new york

[7]Security & your erp system,seradex systems

[8]Rccess conrtol in erp-system,marlene knigge,look smart,ziff davis media inc



خرید و دانلود پروژه سیستم برنامه ریزی منابع سازمانی (ERP). doc


پروژه رشته کامپیوتر با بررسی سیستم های (RFID). doc

پروژه رشته کامپیوتر با بررسی سیستم های (RFID). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 155 صفحه

 

چکیده:

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آن ها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه ی مدیریت زنجیره تولید است و می کوشد تا به صرفه جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان هایی که مدیریت پیگیری کالاها از اهمیت ویژه ای برخوردار بود، مورداستفاده قرار می گرفت. اما کم کم با ظهور شبکه ی جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژی های موجود تهدیداتی وجود دارد که اگر با دقت نظر به آن ها نگاه نشود آن چنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهم ترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه ی رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات به صورت دسته بندی شده در آمده و سپس مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID آورده شده است.

 

واژه‌های کلیدی

برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO، امنیت، رمزK، محافظ، پراکسی.

 

مقدمه:

RFID به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.

برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه ی واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواند، RFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق، اطلاعات آن دریافت یا اصلاح شود. در سال های اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکت های مختلف عمومیت یافته اند. از این روش ها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار، مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسان ها استفاده گردند (به خصوص در مدارس کودکان).

RFID فرکانس پایین در طی بیش از یک دهه در برخی محیط های صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا به عنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیط های صنعتی و علمی به سوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالش های فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه ی پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستم های RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.

در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم و در فصل دوم با ساختار فیزیکی و گستره ی فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID آشنا خواهیم شد و در فصل های آخر درباره مسائل امنیتی و حفظ حریم خصوصی افراد در سیستم های RFID بحث می کنیم.

 

فهرست مطالب:

بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مشخصات سامانه ی RFID

انواع برچسب های RFID

خصوصیات برچسب ها

انتخاب گونه ی برچسب

بررسی دستگاه خواننده

انتخاب دستگاه خواننده

میان افزار RFID

آداپتور دستگاه های خواننده

مدیر رویداد

سطوح رابط برنامه ی کاربردی

انطباق میان افزار با دستگاه خواننده

مشاهدات دستگاه خواننده

فیلتر کردن رویداد

معرفی EPC

اجزای EPC

مزایای EPC

کلاس بندی EPC

سرویس نامگذاری اشیا

بررسی عملکرد زنجیره ی EPC

بررسی سخت افزاری سیستم های RFID و فرکانس ها و استاندارهای موجود

اصول فن آوری RFID

انواع RFID از نظر محدوده ی فرکانس

پیوستگی قیاسی

پیوستگی خمش ذرات هسته ای

دامنه های فرکانسی

استانداردهای RFID

ISO

EPC

مقایسه ی ISO و EPC

چالش های تکنیکی و استراتژی های سیستم های RFID

چالش های تکنیکی و استراتژی ها

هزینه ی RFID

استانداردهای RFID

انتخاب برچسب و خواننده

مدیریت داده ها

یکپارچه سازی سیستم

امنیت

خصوصی سازی

بررسی روش های پیاده سازی امنیت و خصوصی سازی در سیستم های RFID

روش های امنیت و خصوصی سازی

برچسب مسدود کننده

مطالعه ی موردی پارازیت انتخابی

عاملیت میان دستگاهی

محدوده های زمان بندی

استفاده از ابزار پراکسی

مدل تهدید و الزامات

رمزگذاری مجدد برچسب

تجزیه و تحلیل امنیتی

قراردادن برچسب در حالت خواب

پوشاندن پاسخ برچسب

پراکسی واسطه ی برچسب

آزادسازی برچسب

مدل حفاظتی کانال جهت مخالف

مرحله ی ثبت

مرحله ی شناسایی برچسب

مرحله ی شناسایی برچسب به ثبت نرسیده

مرحله ی شناسایی برچسب به ثبت رسیده

استفاده از دیودهای سنسوری حساس در برچسب RFID

روش سخت افزاری

روش حذفی

ملاحظاتی در امنیت و حفظ حریم خصوصی افراد در سیستم های RFID

مقایسه ی سیستم های مبتنی بر RFID با سیستم های مبتنی بر بارکد

ماهیت تهدیدات

 مشکلات ناشی از فناوری

مشکلات اجتماعی

نقاط آسیب پذیر سیستم های RFID ارزان قیمت

انواع حملات به سیستم های RFID

راه حل هایی برای مشکلات سیستم های RFID

راه حل های فنی

راه حل های قانونی

توسعه ی مدل پایگاه داده یRFID برای آنالیز تگ های متحرک در مدیریت زنجیره ی تامین

توسعه ی مدل پایگاه داده ی RFID

پیش پردازش داده های RFID خام چند رشته ای

مدل پایگاه داده ی RFID

مدل سازی پایگاه داده ی RFID

طرح کدگذاری داده ی RFID

زبان های دستکاری RFID

مدل گراف حرکت تگ (TMG)

دستیابی به دنباله های حرکت تگ متناوب در یک TMG

الگو های همبسته ی تدارکاتی روی TMG

انبار داری و آنالیز مجموعه داده های حجیم RFID

داده های حجیم RFID

توجیه مدل انبار داده ی RFID

داده ی RFID

معماری انبار RFID

ایده های کلیدی فشرده سازی داده های RFID

مکعب RFID

سلسله مراتب مکعب های RFID

ساخت انبار RFID

ساخت RFID-Cuboid های سطح بالا از RFID-Cuboid های سطح پایین تر

پردازش پرس و جو

بررسی کارایی

سنتز داده

فشرده سازی RFID-Cuboid

پردازش پرس و جو

 

منابع و مأخذ:

1-RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.

2-RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O'Reilly ,2006.

3-RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas sep 2008

4-Karjoth, Günter and Paul Moskowitz,‘‘Disabling RFID tags with visible confirmation: Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov2005.

5-N. Bird, C. Conrado, J. Guajardo, S. Maubach, G.-J. Schrijen, B. Skoric, A.M.H. Tombeur, P. Thueringer, and P. Tuyls,Combining Physics and Cryptography to Enhance Security and Privacy in RFID Systems, August 2006.

6-Sang Soo Yeo and Sin Kwak , Privacy Enhanced Authentication Protocol for RFID Tag System Security, IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007.

7-Sang-Soo Yeo, Soo-Cheol Kim, Sung Kwon Kim, “eMARP: Enhanced Mobile Agent for Privacy RFID Privacy Protection and Forgery Detection”, The 1st KES Symposium on Agent and Multi-Agent Systems – AMSTA 2007, vol.4496 of Lecture Lecture Science, pp.318- 327, May 2007.

8-Ari Juels, “RFID security and privacy: A research survey,” In IEEE Journal on Selected Areas in Communication 2006.

9-Melanie R. Rieback , Georgi N. Gaydadjiev, A Platform for RFID Security and Privacy Administration, Dec 2005.

10-Wilfred Ng, Developing RFID Database Models for Analysing Moving Tags in Supply Chain Management

11-H. Gonzalez, J. Han, X. Li , D. Klabjan, Warehousing and Analyzing Massive RFID Data Sets

12-http://www.rfidjournal.com.

13-م. جان نثاری لادانی، ح. صفری، ع. عظیمی، ریسک های امنیتی سیستم های RFID

14-م. بهرامی مقدس، ملاحظاتی در امنیت اطلاعات و حفظ حریم خصوصی افراد در سیستم های RFID



خرید و دانلود پروژه رشته کامپیوتر با بررسی سیستم های (RFID). doc