هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه پاورپوینت بادگیرها

اختصاصی از هایدی دانلود پروژه پاورپوینت بادگیرها دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه پاورپوینت بادگیرها


دانلود پروژه پاورپوینت بادگیرها

دانلود پروژه پاورپوینت بادگیرها در 65 اسلاید

 

 

 

 

مقدمه

بادگیر از مظاهر و سمبلهای تمدن ایرانی است دقیقاً معلوم نیست اولین بادگیر در کدام شهر ایران ساخته شده ولی سفرنامه نویسان قرون وسطی بیشتر از بادگیرهای شهرهای کویری و گرم و خشک مانند یزد و گناباد و طبس ، کرمان، بم و زاهدان نام برده‌اند کاریز و بادگیر و خانه‌های گنبدی بدون تردید از نمادهای تمدن ایرانی است .

شهر تاریخی یزد به شهر بادگیرها معروف است و به تحقیق، نسبت به سایر شهرهای مرکزی ایران دارای بیشترین تعداد و نوع بادگیر است. در این شهر، مرتفع‌ترین بادگیر جهان یعنی بادگیر باغ دولت اباد به ارتفاع ۳۳٫۳۵ متر وجود دارد . بادگیرهای شهر کرمان و کاشان، زابل و بندرلافت و بندرلنگه وبندرعباس درهرمزگان نیز از بادگیرهای دیدنی ایران محسوب می‌شوند.

بادگیر برج‌هایی هستند که برای تهویه بر بام خانه‌ها ساخته می‌شود. بادگیر را همچنین بالای آب انبارها و دهانهٔ معدن ها برای تهویه می‌سازند. در خانه‌ها هوای خنک از بادگیر، که نوع ابتدایی تهویه مطبوع به شمار می‌رود، به اتاق‌های طبقهٔ همکف یا زیرزمین ها فرستاده می‌شود. بادگیر از عناصر و سمبل‌های معماری ایرانی هستند ولی امروزه در بسیاری از کشورهای خاورمیانه استفاده می‌شوند.

 

بادگیر، یک روش ابداعی ایرانی برای ایجاد فضای خنک در داخل منازل گرم کویری است . این دستگاه تهویه مطبوع ، سالیان درازی از روزگاران دور ، فضای زندگی مردم ایران را قابل تحمل کرده است .

بادگیر معمولاً چهارگوش است و در دیوارهای چهارگانهٔ آن چند سوراخ تعبیه شده‌است. درون بادگیر با تیغه‌ها و جدارهایی که از خشت یا چوب و خشت ساخته شده‌است، معماران محلی برای ساختن بادگیر از پشت بام خانه و از جایی که مشرف به اتاق کوچکی است که برای بادگیر اختصاص داده‌اند با خشت یا آجر، تنوره بادگیر را با مقطع مستطیل می‌چینند تا به ارتفاع معینی برسد. سپس بالای این تنوره‌ها چهار دیواره را دو چوب به شکل ضربدر «×» می‌گذارند. به گونه‌ای که دو سمت هر چوب در دو زاویه مقطع قرار بگیرد و سپس دیوارهای سمت شرق و غرب و جنوب بادگیر را دو تا پنج و دو دهم متر بالا می‌آوردند. سپس در قسمت شمال که رو به باد «اصفهانی» است با نیم خشت یا آجر نیمه به عرض شش سانتی‌متر، روی تنور را تا ارتفاع معینی می‌چینند. ارتفاع این تیغه‌ها ۴۰ سانتی‌متر بلندتر از سایر دیوارهاست.

بادگیر در ساختمان‌هایی که دسترسی کمی به باد دارد می‌تواند باد بالای بام را به ساختمان بیاورد(سرمایش) در بافت‌های متراکم با ساختمان‌های کوتاه دسترسی یکایک ساختمان‌ها به باد امری دشوار است زیرا ساختمان‌های رو به باد مانع دسترسی ساختمانهای پشت به باد می‌گردند............................................

دانلود پروژه بادگیرها,پروژه بادگیرها,بادگیرها,بادگیر, انواع بادگیرها,بادگیرهای جنوب,بادگیرهای یزد,بادگیرهای بندرعباس


دانلود با لینک مستقیم


دانلود پروژه پاورپوینت بادگیرها

پروژه راه اندازی سایت بسته بندی. doc

اختصاصی از هایدی پروژه راه اندازی سایت بسته بندی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه راه اندازی سایت بسته بندی. doc


پروژه راه اندازی سایت بسته بندی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 95 صفحه

 

مقدمه:

آن چه در این جا می خوانید فکری نیست که تازه در ذهن ما شکل گرفته باشد. حتی حرف تازه ای هم نیست و پیش از این بارها درباره آن نوشته ایم و گفته ایم. با این حال امید داریم که با تکرار این نوشته ها و گفته ها بستر مناسب برای حرکت های سازنده ای چون سازمان نظام بسته بندی فراهم شود.

امروز روزی دیگر است. همان طور که دیگر کسی گرافیک را با ترافیک اشتباه نمی گیرد می توان گفت بسته بندی و کارکردهای مهم آن امروز برای طبقات مختلف جامعه عاملی شناخته شده است. اما آشنا بودن جامعه با عاملی به نام بسته بندی به تنهایی نمی تواند نکته ای مثبت ارزیابی شده و باعث عافیت به خیر شدن دست اندرکاران بسته بندی شود. زیرا بسته بندی نیز مانند هر تکنیک و روشی می تواند در دو جهت خیر و شر مورد بهره برداری قرار گیرد.

بسته بندی می تواند عاملی برای فریب خریداران باشد. متأسفانه انتهای چنین مسیری تا بدترین شکل آن یعنی معلولیت و مرگ و ورشکستگی برای مصرف کنندگان قابل تصور است.

شاید در سالهای گذشته که بسته بندی در کشور ما این چنین فراگیر نشده بود خطر سوء استفاده از بسته بندی نزد مردم و مسئولان چندان مهم و واقعی به نظر نمی آمد.

رشد سریع فن آوری بسته بندی در همه جای دنیا از جمله ایران سطح کیفی کلاهبرداری به وسیله بسته بندی را آن قدر بالا برده که تنها و تنها متخصصان امر می توانند تخلف ها را تشخیص دهند.

دست اندر کاران بسته بندی باید بدانند که رشد و توسعه صنعت بسته بندی شمشیری دولبه است که به موازات خدمت به مصرف کنندگان اگر در خدمت سود جویان قرار گیرد می تواند به مصرف کننده و سایر دست اندرکاران و زحمتکشان عرصه بسته بندی صدمات ریشه ای بزند.

مشکلاتی که در این رابطه پیش می آید تنها در پیدایش ذهنیت بد در مصرف کنندگان خلاصه نمی شود. بلکه مشکل اصلی از آن جا شروع می شود که پای عده ای خارج از اهالی بسته بندی به این صنعت باز می شود. البته نه برای سرمایه گذاری که برای قانون گذاری و ایجاد ضابطه های ریز و درشت.

قانون چیز خوبی است به شرطی که در جریان تدوین حدود و قانون همه طرف های صالح ذی نفع به صورت فعال حضور داشته باشند.

تخلف در بسته بندی تنها در حوزه مواد غذایی و سلامت مصرف کننده نیست. یک جامعه صنفی مانند یک خانواده است که مسائل گوناگونی را در خود دارد. ضمن این که پیش کشیدن بحث تخلف تنها یک مثال واضح برای معضلات درون صنفی است. اگر نه ضرورت وجودی نظام های صنفی هیچ گاه محدود به بحث تخلفات نبوده و نیست.

گفتنی است استفاده از واژه صنف در این مطلب طبق تعاریف اداری و دولتی آن که در نهایت به مجمع امور صنفی باز می گردد نمی باشد. اتفاقاً یکی از کانون های مشکلات همین تمایز بحث صنف و صنعت البته از جنبه اداری آن است. در این جا هدف از کاربرد واژه صنف کمک گرفتن از این کلمه برای جمع بندی تلاش های همه دست اندرکاران بسته بندی است که نتیجه مشترکی در ذهن و دید عامه دارد و آن" بسته بندی" است.

هشیار باشیم با آن دست اندرکاران صنعت بسته بندی هر کدام کم و بیش یک واحد تولیدی یا خدماتی محسوب می شوند که در گرایش های متنوعی از صنعت فعالیت  می کنند اما نوع نقش بسته بندی در عرصه تولید به شکلی است که تصمیم گیری در بسیاری از موضوعات مربوط به چرخه تولید و عرضه می تواند همه بخش بسته بندی را تحت تأثیر قرار دهد.

برای مثال بسیاری از تصمیمات مربوط به بهداشت کالاهای تولیدی رابطه ای مستقیم با موضوع بسته بندی داشته و می تواند موج هایی را وارد این صنعت کند. در این راستا عده ای از اهالی بسته بندی خوشبخت و عده ای نیز بدبخت می شوند. از طرفی نمی توان گفت همه این موج ها مثبت و به جا بوده اند. شاید فردا عده ای دیگر از زحمت کشان بخش بسته بندی گرفتار یکی از موج های ویرانگری شوند که از بیرون صنف به آن وارد می شود.

از آن جا که بسته بندی راجع به هر چیزی می تواند معنی شود و از آن جاکه این مفهوم ، صنایع و حرفه های گوناگون و گاهی متضادی را زیر چتر خود دارد همواره در همگرایی دچار مشکل بوده است. این موضوع باعث شده هر از چند گاهی مدیر یا کارشناسی که تازه از راه رسیده با دیدن چندی از معضلات موجود هیجان زده شده از طریق تریبون هایی که همیشه برای دولت موجود است به اظهار عقیده و باید و نباید بپردازد.

دست اندرکاران بخش بسته بندی باید بدانند که هر چه به لطف زحمات و سرمایه ایشان ضرورت و کیفیت بسته بندی در کشور بیشتر توسعه می یابد واقعیتی به نام بسته بندی عیان تر شده و عده بیشتری علاقه مند به اظهار نظر در آن می شوند و البته بسیاری از ایشان قصد انقلاب در این بخش را دارند !

هر چه دست اندرکاران بخش بسته بندی و قدیمیهای آن دیرتر به فکر همگرایی و اصلاح صنف خود بپردازند تعداد و قدمت تصمیم گیرانی که از بیرون گود برای ایشان تعیین تکلیف می کنند بیشتر شده و بعضی قوانین و سلیقه ها نهادینه می شوند.

صنایع بسته بندی پیش از این نیز موضوع متولی غیر خودی را تجربه کرده اند. عدم همگرایی میان اهالی یک صنف یا منطقه فرصت خوبی است برای غیر خودی هایی که با روش های گوناگون به حکمیت پرداخته و احکام سلیقه ای صادر کنند.

بسته بندی یک مفهوم کلی و نسبی است. نشانه ها و حد مرز مطلق ندارد. بخش  بسته بندی از صنایع و حرفه های گوناگونی تشکیل شده که هر کدام راه خود را می روند اما ترکیب آنها یک نام دارد و آن " بسته بندی " است. به عبارت دیگر با آن که قوانین بازار ، استاندارد ها و کنترل کیفی محصولات هر یک از صنایعی که به بسته بندی مربوط می شوند منحصر به همان صنعت هستند اما به دلیل ترکیب های متفاوتی که می توان از این مجموعه به دست آورد نیاز به یک نظام و کنترل نیز در چارچوب کلی بسته بندی احساس می شود.

اما این تنها بخش از صنعت و خدمات در یک کشور نیست که دچار این تنوع است. صنعت ساختمان نیز مجموعه ای است از محصولات و تخصصهای متفاوت که ترکیب آنها چیزی به نام ساختمان است. ترکیب نقش اول را در بسته بندی و ساختمان ایفا می کند.

آیا به جز این است که یکی از سازمان های مسئول در برابر بحث های کیفی ساخت و ساز همین سازمان نظام مهندسی ساختمان است ؟ زیرا ساختمان محصولی است از ترکیب عناصری متفاوت که با کیفیت هایی متفاوت جمع شده و با روش های متفاوتی با یکدیگر ترکیب می شوند. این مجموعه از طراحی خیال انگیز یک فضای سه بعدی تا کیفیت لوله های به کار رفته برای فاضلاب را شامل می شود.

در واقع ترکیب این عناصر از معنوی تا مادی و پدید آورندگان آنها را تشکلی سازماندهی می کند. آن تشکل یک سازمان نظام مهندسی است.

معضل اصلی بسته بندی کیفیت عناصر تشکیل دهنده نیست. معضل در ترکیب عناصر است. نمی توان تمام مقوا سازی ها را واداشت تحت یک استاندارد خاص مقوا تولید کنند. بلکه بر استاندارد ترکیبات بسته ای که در آن از مقوا استفاده می شود باید نظارت کرد.

بسته بندی نیاز به سازمان نظام بسته بندی دارد تا بر ترکیبی که به نام بسته بندی معرفی می شود نظارت کند. تنها در قالب چنین سازمانی است که می توان سطح عمومی بسته بندی را رشد داد. سازمان نظام بسته بندی از بازی خوردن دست اندرکاران بسته بندی توسط این اداره و آن اداره دولتی جلوگیری می کند و یا از شدت آن می کاهد.

این یک واقعیت است که خود دولت نیز در مواجهه با بخش بسته بندی دچار سرگردانی است. یعنی دولت برای وضع قوانین درباره بسته بندی نمی تواند همه طرف های ذی نفع در قضیه را شناخته و طرف مشورت قرار دهد. از این جهت است که گاهی مصوبات و ابلاغیه های بعضی از مؤسسات و سازمان های دولتی مورد پذیرش همه طرف های صلاحیت دار بسته بندی نیستند.

سازمان نظام بسته بندی در ایجاد یکپارچگی و حرکت هدفمند و برنامه دار بخش بسته بندی کشور بسیار مؤثر خواهد بود. کشور ما پیش از این نیز سازمان هایی از این دست را تجربه کرده و در حال بهره برداری از آنها است. با وجود اختلافاتی که بین بخش بسته بندی با بخش ساختمان یا پزشکی کشور وجود دارد با این حال می توان از مدل تشکیلات سازمانی و روش اداره این سازمان ها و تجربه های موجود در آنها برای ایجاد و راهبری سازمان بسته بندی کشور بهره گرفت.

سازمان نظام بسته بندی بهترین جایگاه برای اصلاح امور کلی مربوط به بسته بندی در کشور است که با حضور سرمایه های علمی و عملی این بخش فراگیر و در کنار نمایندگانی از سازمان های دولتی مربوطه شکل می گیرد.

 

فهرست مطالب:

ضرورت توجه به بسته بندی مواد غذایی

برای جبران این خلاء ها در کشور چه شیوه ای را باید به کار برد ؟

فرهنگ بسته بندی

صادرات مواد غذایی

آیا کیفیت بسته بندی محصولات غذایی صادراتی ما در حد مطلوبی است ؟

عوامل مؤثر بر بسته بندی مواد غذایی:

بسته بندی و سلیقه مصرف کننده:

بسته بندی

، مهم ترین فاکتور در تولید و فروش

عوامل مؤثر در طراحی و تولید

IML (لیبیل های داخل قالب ) و طراحی در یک مرحله

IML (لیبیل های داخل قالب ) در ترکیب و تبدیل چند ماشین به یک ماشین با کیفیت بالا

مشخصات ماده در بسته بندی ، یک معیار مهم است

ارزش سیستم خط تولید PET در صنعت نوشیدنی

کاربرد مواد اولیه بسته بندی در مایکروویو

بسته بندی عبور دهنده امواج مایکروویو

بسته بندی فعال ( هادیها و گیرنده ها )

بسته بندی های منعکس کننده مایکروویو

تکنیک های جدید بسته بندی جهت استفاده مایکروویو

ظروف قابل استفاده در آون مایکروویو خانگی

تست و بازرسی برای بسته بندی

آزمایش های مهمی که بر روی بسته های پر انجام می دهند عبارتند

کنترل بسته های کاغذی مقوایی

الف ـ آزمون های کنترل کیفیت و روش های آزمون

ب ـ معیارهای کیفیت

پ ـ کنترل بسته های فلزی

چ ـ کنترل بسته های پلاستیکی

نکات مهم دیگر بعد از بسته بندی کالا توسط لفاف و کیسه های پلاستیکی

بسته بندی MAP

تاریخچه استفاده از MAP

مزایای استفاده از MAP

معایب استفاده از MAP

اهداف اصلی استفاده از MAP

گازهای مورد استفاده در بسته بندی MAP

گاز دی اکسید کربن co2

نیتروژن N2

اکسیژن O2

مخلوط گازها

سیستم بندی MAP

افزودن گاز و ایجاد خلاء در بسته بندی MAP

ویژگی های فیلم بسته بندی

بسته بندی شیر

بسته بندی شیر در بطری های PET

پایداری فیزیک و شیمیایی و میکروبیولوژیکی

مزه و طعم پس از چند روز به وسیله نور از بین می رود

بسته بندی پسته

پسته

صنعت کنسرو و ماهی تون

سیستم یکپارچه انجماد زدائی ، پخت و سرد سازی ( ITTCC )

انجماد زدائی

پخت

سرد کردن

مزایا

اصول پایه در طراحی بسته بندی

اهمیت بسته بندی در تجارت

طراحی بسته بندی در دنیای امروز

قابل تشخیص بودن

آگاهی دهنده بودن

بی واسطه بودن

بافت دار بودن

کابردی بودن

قابل اعتماد بودن

مواد / فرآیند

بسته بندی کاربردی

انواع تیوبهای انعطاف پذیر

شکل بطری

ویژگی های کلی طراحی

بسته بندی برای صادرات

طراحی بسته بندی و توجه به خصوصیات مصرف کننده

برچسب

نقش بسته بندی در صادرات

معرفی رعایت الزامات مهم در صادرات بسته بندی

محصول:

ویژگی های بسته بندی صادراتی کالا

گذر بسته بندی , عقب ماندگی ما ,دلایل و راه کارها

واکس KIWi

قوطی اسپری

بطری شیشه ای کوکا کولا

قوطی نوشیدنی

جعبه تخم مرغ

کیسه خرید پلاستیکی یا کاغذی

تتراپک

بسته بندی بویل این بک

بسته بندی Cold can , hot can

بسته بندی بک این باکس

مایکرو ویو

موانع عدم رشد بسته بندی و استفاده از بسته بندی های امروزی

پیشنهادات جهت ارتقاء بسته بندی و دسترسی به بسته بندی های روز جهان

نقدی بر استانداردهای کاغذ و مقوا در بسته بندی مواد غذایی و نوشیدنی

کیفیت و تضمین کیفیت

استاندارهای غذائی سختگیرانه ترین استانداردها

پایداری محصول تولید شده

ضرایب خطر و ریسک

پیشنهادات

گزارش مصرف بسته بندی در سال 2006 – 2005

رشد پایدار

نسل جدید

مقایسه مواد بسته بندی

بسته بندی آشامیدنی

بسته بندی نوشیدنی ها برای عموم مردم

بسته بندی نوشیدنی های گازدار

مواد غذایی

تمایلات مصرف

بسته بندی غذایی

بسته بندی های آرایشی و بهداشتی

رشد بر اساس بازارهای جغرافیایی

بسته بندی آرایشی و بهداشتی

مواد اولیه بسته بندی های آرایشی و بهداشتی

معرفی نرم افزار

تگ <body>

تگ <!doctype>

تگ <head>

افزودن متن

ایجاد بیوند

پیوندها در dreamweaver

افزودن عکس

تگ جدول

جدول در Dreamweaver

استفاده از فریم

آدرس دهی و نام گذاریFrameset

Frame border

Scrolling

No frames

فریم در محیط Dreamweaver


دانلود با لینک مستقیم


پروژه راه اندازی سایت بسته بندی. doc

مجموعه کل پروژه های کشتی سازی

اختصاصی از هایدی مجموعه کل پروژه های کشتی سازی دانلود با لینک مستقیم و پر سرعت .

مجموعه کل پروژه های کشتی سازی


مجموعه کل پروژه های کشتی سازی

مجموعه کل پروژه های کشتی سازی

 

 

موارد آورده شده در این مجموعه

 

سه نما کشتی در اتوکد

رسم جکت در اتوکد

پروژه تکنولوژی کشتی ، رسم سه نما کشتی ، Parent 51

شبیه سازی جریان های سطح آزاد دو فازی به کمک مدل Free Surface در CFX

پروژه ماشین در CFX به همراه فایل ماشین طراحی شده در سالید ورک

پروژه کاویتاسیون

پروژه چرخ دنده

کد متلب انتقال حرارت در میله

کد برنامه متلب سرعت جریان بین دو صفحه

انواع سیکل ها

انتقال حرارت

هیدرودینامیک سکو ( کد های مربوط در متلب )

کد متلب درس محاسبات

کد گردابه در متلب

پروژه هیدرواستاتیک در مکسرف

پروژه اقیانوس

پروژه ریخته گری

سیستم سرویس کشتی

سوالات کنکور از 86 تا 96

سونار

استفاده از نیروی تجدید پذیر دریایی

انتقال حرارت جریان در لوله با فلوئنت

موتور های شبه توربین

روش هولتروپ و هولنباخ برای محاسبه مقاومت کشتی

آزمقاومت

 

 

***  توجه          توجه  ***

 

اکثر موارد بالا به صورت تکی در این سایت به فروش می رسد.

قیمت زیر یک قیمت استثنایی برای همه موارد بالاست

 

فرصت را از دست ندهید، فروش به صورت محدود

محدود برای 10 چند نفر اول

 

 

 

 


دانلود با لینک مستقیم


مجموعه کل پروژه های کشتی سازی

پروژه سیستم های امنیتی. doc

اختصاصی از هایدی پروژه سیستم های امنیتی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه سیستم های امنیتی. doc


پروژه سیستم های امنیتی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 250 صفحه

 

مقدمه:

شبکه های ارتباطی فراهم کننده‌ی زیر ساخت‌های لازم برای تبادل اطلاعات در داخل یک سازمان یا نهاد و... می‌باشند.با توجه به رشد روز افزون شبکه های کامپیوتری و دیگر شبکه های ارتباطی و اطلاعاتی نیاز به مقوله‌ی امنیت داده‌ها و اطلاعات مورد تبادل به موازات رشد این تکنولوژی بیش از پیش احساس می‌شود و همه روز ه بر تعداد افرادی که علاقه‌مند به یادگیری اصول سیستم‌های امنیتی هستند افزوده می‌شود.اما در این میان چندین سؤال پیش می‌آید که آیا واقعاً نیازی به امنیت اطلاعات وجود دارد؟شبکه های موجود در مقابل کدام مسایل باید امن شوند؟یک مدیر شبکه چه موقع باید به برقراری امنیت لازم در داخل شبکه‌ی خود بپردازد؟در این بخش به تمامی این سؤالات جواب داده خواهد شد.

مدتی است که استفاده از کامپیوتر در سازمان‌های امنیتی همانند ارتش،سپاه و دیگر نیرو های امنیتی کشور مرسوم شده است و آیین نامه‌ها و قوانین خاصی برای حفظ امنیت در داخل فضای سایبر نیز در داخل این سازمان‌ها به وجود آمده است.یکی از اقدامات مهم و اساسی حفظ امنیت،قرار دادن کامپیوتر های موجود در شبکه یا سازمان در داخل محیطی است که نفوذ کردن به داخل آن محیط به آسانی صورت نگیرد و بتوان به طور قابل قبولی از صورت گرفتن هرگونه مشکلات احتمالی جلوگیری نمود.

در مقابل گاهی به دلیل اینکه ممکن است سیستم‌هایی وجود داشته باشند که استفاده از اطلاعات آنها محدود به منطقه‌ی جغرافیایی خاصی نیست و نیاز به اشتراک گذاری داده های موجود در آن سیستم با کامپیوترهایی در نواحی مختلف است،این نیاز به مراتب چالش‌های جدید و مشکل‌تری نسبت به حالتی که فقط یک کامپیوتر مورد نظر است ایجاد می‌کند.مشکلات امنیتی سیستم‌هایی که منابعشان را برای اشتراک گذاری در اختیار دیگران می‌گذارند در واقع بهایی است که دیگر افراد برای استفاده از این منابع می‌پردازند. پس می‌توان این‌گونه بیان کرد که با توجه به این نکته که مبحث امنیت یک موضوع بسیار گسترده می‌باشد پس صرفا مختص به یک کامپیوتر خاص نیست،بلکه این موضوع کل فناوری کامپیوتر را در بر می‌گیرد. به عنوان نمونه در مثالی که در مورد سیستم‌هایی با پایگاه داده‌ی مشترک مطرح کردیم طراحان با مشکلاتی مواجه هستند که مربوط به کل فناوری مورد استفاده‌ی کامپیوتری است نه مختص کامپیوتری که داده های آن باید بر روی شبکه به اشتراک گذاشته شود. در چنین مواردی هم سیستم باید در به اشتراک گذاشتن اطلاعات خود برای استفاده کنندگان دیگر سهیم باشد و هم اینکه باید اطلاعات خود را حفظ کند

 

فهرست مطالب:

فصل اول

1 مقدمه

امنیت چیست؟

2-1لزوم بحث‌های آکادمیک و دانشگاهی در مورد هک و امنیت

3-1اهداف تحقیق:

4-1سؤالات متعدد پیش آمده برای افراد در مورد امنیت شبکه

فصل دوم: مباحث کاربردی امنیت شبکه

2-1استاندارد 5]ITU-T X.80قابل دسترسی در

کنترل دسترسی

تمامیت داده‌ها

هر یک از مواردی که در بالا مورد بحث قرار گرفت باید از سه لایه‌ی زیر عبور کنند

2-2 علل بروز مشکلات امنیتی

ضعف فناوری

ضعف پروتکلTCP/IP

ضعف سیستم عامل

ضعف تجهیزات شبکه ای

ضعف پیکربندی

عوامل متعددی باعث بروز ضعف در پیکربندی می‌شوند

فرآیند نصب و پیکربندی هر دستگاه در شبکه می‌بایست تابع یک سیاست امنیتی مدون باشد

الف)ضعف سیاست‌ها

2-3 مراحل اولیه ایجاد امنیت در شبکه

سیاست امنیتی

سیستم‌های عامل و برنامه های کاربردی: نسخه‌ها و بهنگام سازی

شناخت شبکه موجود

سرویس دهندگان TCP/UDP و سرویس‌های موجود در شبکه

رمز عبور

ایجاد محدودیت در برخی از ضمایم پست الکترونیکی

پایبندی به مفهوم کمترین امتیاز

ممیزی برنامه‌ها

چاپگر شبکه

پروتکل SNMP

تست امنیت شبکه

2-4امنیت و TCP/IP Stack

فیلترینگ بسته‌ها

لایه شبکه: معادل لایه سوم مدل مرجع OSI

فیلترینگ بسته های اطلاعاتی TCP/IP

نحوه فیلترینگ پورت‌ها و پروتکل‌های غیرضروری

استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری ( بخش اول )

امنیت اطلاعات در شبکه های کامپیوتری

دشمنان، انگیزه‌ها ، انواع حملات اطلاعاتی

استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری ( بخش دوم )

عملیات

استراتژی‌ دفاع در عمق محدوده حفاظتی

2-7-1استراتژی‌ دفاع در عمق: ابزارها و مکانیزم‌ها

دفاع لایه ای

بکارگیری KMI/PKI

بکارگیری سیستم‌های تشخیص مزاحمین

2-7-2 استراتژی‌ دفاع در عمق- پیاده سازی

آشنائی با رمزنگاری

رمزنگاری چیست ؟

2-8-1تفاوت رمزنگاری با امضای دیجیتال

2-8- 2 نحوه عملکرد رمزنگاری

انتخاب و حفاظت رمزهای عبور

چرا به یک رمز عبور نیاز است ؟

چگونه می‌توان یک رمز عبور خوب را تعریف کرد

نحوه حفاظت رمزهای عبور

آیا رمزهای عبور به تنهائی کافی می‌باشند ؟

چرا رمزهای عبور به تنهائی کفایت نمی‌کنند ؟

ایجاد سطوح امنیتی اضافه

تائید دو فاکتوره

گواهینامه های وب شخصی

2-11فایروال‌ها: یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

فیلترینگ پورت‌ها

ناحیه غیرنظامی

فورواردینگ پورت‌ها

2-11-1توپولوژی‌های فایروال

سناریوی اول: یک فایروال Dual-Homed

سناریوی دوم: یک شبکه Two-Legged به همراه قابلیت استفاده از یک ناحیه

سناریوی سوم: فایروال Three-Legged

ضرورت استفاده از یک فایروال توسط کاربران اینترنت

یک مهاجم چه کاری می‌تواند انجام دهد ؟

نحوه انتخاب یک فایروال

فایروال ویندوز:

فایروال‌های نرم افزاری

روترهای سخت افزاری

روترهای بدون کابل

Patch2-12چیست ؟

حفاظت کامپیوتر قبل از اتصال به اینترنت

وظیفه یک سرویس دهنده

فصل سوم:انواع حملات در شبکه های کامپیوتری

انواع حملات

انواع حملات در شبکه های کامپیوتری ( بخش دوم )

حملات از نوع DOS

حملات از نوع در پشتی

استراق سمع بسته های اطلاعاتی

نحوه کار یک استراق سمع

روش‌های تشخیص استراق سمع در شبکه

استفاده از امکانات ارائه شده توسط برخی نرم افزارها

بررسی سرویس دهنده DNS

اندازه گیری زمان پاسخ ماشین‌های مشکوک

استفاده از ابزارهای مختص AntiSniff

3-3پویش پورت‌ها

نحوه عملکرد برنامه های پویش پورت‌ها

نحوه پیشگیری و حفاظت

نرم افزارهای پویش پورت‌ها

متداول‌ترین پورت‌های آسیب پذیر

جدول 3-3:متداول‌ترین پورت‌های آسیب پذیر مورد استفاده‌ی مهاجمان

3-4متداول‌ترین نقاط آسیب پذیر مرورگرها

عوامل تأثیر گذار در نحوه عملکرد ایمن مرورگر IE

چرا تنظیمات امنیتی برای مرورگرها مهم است ؟

نحوه انجام تنظیمات امنیتی به چه صورت است

3-5امنیت نامه های الکترونیکی ( بخش اول )

پیشگیری‌ها

پیشگیری اول: Patch های برنامه پست الکترونیکی مایکروسافت

امنیت نامه های الکترونیکی ( بخش دوم

پیشگیری سوم: تغییر فایل مرتبط و یا غیر فعال نمودن WSH

3-6 نمونه هائی از حملات اینترنتی توسط نامه های الکترونیکی

3-7بررسی عملکرد کرم.ILOVEYOU

3-7-1بررسی عملکرد ویروس Melissa

بررسی عملکرد ویروس BubbleBoy

هرز نامه چیست ؟

منبع نامه های الکترونیکی ناخواسته

شرکت‌های بزرگ ارسال کننده هرزنامه

3-8-1برخورد با هرزنامه

3-8-2 توصیه هائی برای کاهش هرزنامه

امنیت شبکه های بی سیم:

ایمن سازی شبکه های بدون کابل

نحوه عملکرد یک شبکه بدون کابل

تهدیدات امنیتی در ارتباط با شبکه های بدون کابل

3-9-1پیشنهاداتی به منظور کاهش تهدیدات امنیتی

تغییر رمزهای عبور پیش فرض

اعمال محدودیت لازم به منظور دستیابی به شبکه

رمزنگاری اطلاعات

حفاظت از SSID:

نصب یک فایروال

استفاده و بهنگام نگه داشتن یک نرم افزار آنتی ویروس

: دفاع از تلفن های موبایل در مقابل حملات هکری

تهدیدات امنیتی

حفاظت در مقابل تهدیدات

فصل چهارم

امنیت سیستم عامل‌های ویندوز و لینوکس

4-1 ارزیابی امنیتی سیستم عامل ویندوز

سرویس پک وHotFix

4-1-1 سنجش امنیت در ویندوز 2000

برنامه های ماکروسافت

امنیت:

نقاط آسیب پذیر سیستم عامل ها

4-3 مهمترین نقاط آسیب پذیر ویندوز

اولین نقطه آسیب پذیر: IIS

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

استفاده از برنامه کمکی IISLockdown بمنظورنصب مطمئن تر

استفاده از URLScan بمنظور فیلتر نمودن درخواست‌های HTTP

دومین نقطه آسیب پذیر MSSQL

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

غیر فعال نمودن SQL/MSDE Monitor Service در پورت UDP 1434:

بکارگیری آخرین سرویس پک برای سرویس دهنده SQL/MSDE و MSDE 2000

بکارگیری آخرین Patch ارائه شده پس از آخرین سرویس پک

بکارگیری Patch های خاص و جداگانه ای که پس از آخرین Patch مربوطه ارائه شده‌اند

فعال نمودن تشخیص هویت لاگ های اس کیو ال

ایمن سازی سرویس دهنده در سطح سیستم و شبکه

سومین نقطه آسیب پذیرتشخیص هویت ویندوز

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

اطمینان ازاستحکام و انسجام رمز های عبور

حفاظت رمزهای عبور مستحکم

کنترل مستمر حساب کاربری‌ها

نگهداری و پشتیبانی از سیاست رمز عبور

غیر فعال نمودن تائید LM در شبکه

ممانعت از ذخیره سازی LM hash.

ممانعت و پیشگیری از تکثیر Hash و بانک های اطلاعاتی SAM

4-3-4 چهارمین نقطه آسیب پذیر: (Internet Explorer (IE

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذی

ایمن سازی IE

4-3-5 پنجمین نقطه آسیب پذیر دسترسی از راه دور به ویندوز

دستیابی از راه دور به رجیستری ویندوز

فراخوانی از راه دور (RPC )

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقاط آسیب پذیر

نحوه حفاظت در مقابل دستیابی به رجیستری سیستم

محدودیت دستیابی شبکه

اعمال محدودیت دستیابی از راه دور تائید شده

4-3-6 ششمین نقطه آسیب پذیر: MDAC

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

4-3-7 هفتمین نقطه آسیب پذیر: WSH

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

غیرفعال نمودن WSH

تغییر در رفتار پیش فرض WSH

آنتی ویروس‌ها

بهنگام سازی موتور ( هسته ) اسکریپت

4-3-8 هشتمین نقطه آسیب پذیر: MicrosoftOutlook,Outlook Express:

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

آموزش کاربر ان

آنتی ویروس:

خارج نمودن از حالت نصب Outlook و Outlook Express

4-3-9 نهمین نقطه آسیب پذیر: Windows PeerP

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

سیاست شرکت / سازمان

پورت‌های متدوال استفاده شده توسط برنامه های P2P

4-3-10 دهمین نقطه آسیب پذیر:SNMP

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

حفاظت در مقابل رشته های قابل حدس

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

4-4 مهمترین نقاط آسیب پذیر یونیکس

4-4-1 اولین نقطه آسیب پذیر>>BIND

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

4-4-2 دومین نقطه آسیب پذیر RPC

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

4-4-3 سومین نقطه آسیب پذیر: Apache Web Server:

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

4-4-5 چهارمین نقطه آسیب پذیر: حساب کاربری هائی با رمز عبور ضعیف و یا فاقد رمز عبور:

سیستم‌ها ی در معرض آسیب پذیر

نحوه تشخیص آسیب پذیری سیستم:

نحوه حفاظت در مقابل نقطه آسیب پذیر

4-5 نحوه استفاده از فایروال ویندوز XP

ضرورت توجه به امکانات سایر فایروال‌های نرم افزاری:

آیا می‌توان بیش از یک فایروال نرم افزاری را بر روی یک سیستم نصب نمود ؟

در صورتی که بر روی شبکه از یک فایروال استفاده می‌گردد ، آیا ضرورتی به استفاده از فایروال ویندوز وجود دارد ؟

فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟

چگونه می‌توان فایروال را برای یک برنامه خاص فعال نمود ؟

آیا فایروال با بازی های اینترنتی کار می‌کند ؟

چرا با این که نام یک برنامه به لیست Exception اضافه شده است ولی همچنان امکان ارتباط صحیح وجود ندارد ؟علت این امر چیست و چه اقداماتی می‌بایست انجام داد ؟

آیا باز نمودن پورت‌های فایروال خطرناک است ؟

چگونه می‌توان صفحه مربوط به نمایش پیام‌های هشداردهنده امنتی فایروال ویندز را غیرفعال نمود ؟

فصل پنجم: آموزش نحوه‌ی نفوذ به سایت‌ها و نرم افزارها (کرکینگ)

مقدمه

5-1 تزریق در پایگاه داده اس کیو ال

5-1-1 نحوه‌ی پیدا کردن یک قربانی در اینترنت:]قابل دسترسی در پیوست الف[

5-2 شروع کار با دیتابیس ورژن پنج

انواع روش هایSQL Injection:

Blind SQL Injection چه خصوصیاتی رادارا میباشد؟

5-4 آموزش حملاتBlind SQL Injection:

5-5 آموزش اکسپلویت کردنDouble Blind SQL Injection:

5-5-1 ترتیب ها در اکسپلویت کردنDouble Blind SQL Injection:

5-5-2 نحوه اکسپلویت نویسی سریع تر برایDouble Blind SQL Injection:

5-6 روش‌های جلوگیری از حملات تزریق در دیتا بیس:

5-7-1 روش‌های پچ و جلوگیری از وجود این باگ در هنگام طراحی:

5-7-2 یک روش برای فریب کاربران به ظاهرمسلط به اصول امنیتی!

5-8 آموزش حمله ی

5-8-1 نحوه‌ی مقابله با حملات CSRF

5-9 آموزش حملات Phishing:

استفاده های دیگر از این باگ

5-9-1 آموزش Tab Nappingمتدی جدید از حملات فیشینگ

کد مورد نیازبرای این متد

5-9-2 نحوه‌ی مقابله با حملات فیشینگ

5-10 آموزش حمله با باگ DNN

5-11 آموزش حملات RFI یک حمله ی ساده،خطرناک و در عین حال فراوان

5-12 آموزش حملات با باگ lfi

شکل 5-12-3

لبیک گویی به فرامین مقام معظم رهبری

5-13 مقدمه ای برکرکینگ

کرکینگ

مفاهیم اولیه ی کرک

5-13-1 آموزش کرک بازی معروف Encyclopedia of car V2.0 و آشنایی با BMP:

فصل هفتم

نتیجه گیری و ارائه ی راه حل

مقدمه

روش‌های حفاظت از داده

مراقبت از داده های حساس

داده های مخفی و نحوه یافتن آنان

آگاهی از وب سایت‌های مشاهده شده

سایر مکان های داده های مخفی

فایل‌های حذف شده

نحوه حفاظت و ایمن سازی سیستم

نحوه نگهداری کامپیوتر در محل کار

و اما چند پیشنهاد:

نقش عوامل انسانی در امنیت شبکه های کامپیوتری:

اشتباهات متداول مدیران سیستم

اشتباهات متداول مدیران سازمان‌ها:

مورد یک: استخدام کارشناسان آموزش ندیده و غیرخبره:

مورد دوم: فقدان آگاهی لازم در رابطه با تاثیر یک ضعف امنیتی بر عملکرد سازمان:

پیوست ها

پیوست ب

پیوست ج

منابع و مآخذ

 

فهرست اشکال:

شکل 5-1-1 نتیجه ی حاصل از اسکن سایت

شکل 5-1-3

شکل 5-1-5

شکل 5-1-5

شکل 5-1-6

شکل 5-1-7

شکل 5-1-8

شکل 5-2-4

شکل 5-2-5

شکل 5-2-6

شکل 5-2-7

شکل 5-2-8

شکل 5-2-9

شکل 5-2-10

شکل 5-2-11

شکل 5-

دانلود با لینک مستقیم


پروژه سیستم های امنیتی. doc

پروژه یک الگوریتم موازی و ساده برای مساله‌ی کوتاه ترین مسیر تک منبع بر روی گراف مسطح. doc

اختصاصی از هایدی پروژه یک الگوریتم موازی و ساده برای مساله‌ی کوتاه ترین مسیر تک منبع بر روی گراف مسطح. doc دانلود با لینک مستقیم و پر سرعت .

پروژه یک الگوریتم موازی و ساده برای مساله‌ی کوتاه ترین مسیر تک منبع بر روی گراف مسطح. doc


پروژه یک الگوریتم موازی و ساده برای مساله‌ی کوتاه ترین مسیر تک منبع بر روی گراف مسطح. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 30 صفحه

 

چکیده:

در این مقاله یک الگوریتم ساده برای مسئله‌ی کوتاهترین مسیر تک-منبع در یک گراف مسطح با یالهای با وزن غیر‌منفی ارائه خواهیم داد. الگوریتم مزبور در زمان و با انجام ، ، عمل بر روی مدل EREW PRAM اجرا می‌شود. نقطه قوت الگوریتم در سادگی آن است که آنرا برای پیاده‌سازی و استفاده ، در عمل بسیار کارامد می‌سازد. در این مقاله ساختار داده‌هایی برای پیاده‌سازی این الگوریتم بر روی EREW PRAM ارایه شده است. می‌توان این الگوریتم را با انجام تغییراتی بر روی مدل برنامه‌نویسی MPI به سادگی پیاده کرد. الگوریتم ما بر اساس ناحیه‌بندی گراف ورودی و استفاده از روش موازی الگوریتم دایسترا ، بنا شده است.

مقدمه:

مساله‌ی کوتاهترین مسیر یک مساله‌ی زیربنایی و مهم در بهینه‌سازی ترکیبیاتی است که از ارزش عملی و تئوری زیادی برخوردار است. برای یک گراف جهت‌دار که شامل n راس و m یال است، مساله‌ی کوتاهترین مسیر عبارت است از پیدا کردن یک مسیر با کمترین وزن بین هر دو راس u و v که در مجموعه‌ی راسها وجود دارند. وزن مسیر u-v برابر مجموع وزن یالهای بین آنهاست. وزن کوتاهترین مسیر بین u-v ، فاصله از u تا v نامیده می‌شود. مساله‌ی کوتاهترین مسیر، بر حسب جفت راسهای u و v و نحوه‌ی وزن‌گذاری یالهای گراف به گونه‌های مختلفی تقسیم می‌شود.

اگرچه الگوریتم‌های سریال کارا برای بیشتر این گونه مسایل وجود دارند اما هنوز فقدان یک الگوریتم موازی کارا برای آن احساس می‌شود؛ الگورتیم کارا ، یعنی الگوریتمی که میزان کار انجام شده توسط آن برای حل مساله معادل یا نزدیک به تعداد کاری باشد که توسط بهترین الگوریتم سریال لازم است (منظور از کار، مجموع تمام کارهایی است که توسط پروسسورها انجام می‌شود). طراحی یک الگوریتم کارا برای مساله‌ی کوتاهترین مسیر ، یک مساله‌ی حل نشده‌ی مهم را در پردازش موازی تشکیل می‌دهد. یکی از دلایل ممکن برای نبود چنان الگوریتمی می‌تواند این باشد که بیشتر تاکیدها بر روی به دست آودردن یک الگوریتم خیلی سریع (یعنی NC) قرار گرفته است. به هر حال در اغلب موقعیتهای عملی، که تعداد پروسسورهای موجود ثابت و خیلی کوچکتر از اندازه‌ی مساله‌ای است که در دست داریم ، هدف اصلی و ابتدایی ما اینست که یک الگوریتم work-efficient (به‌جای الگوریتم خیلی سریع) داشته باشیم؛ چرا که در چنان مواردی زمان اجرا بر کاری که بین پروسسورها تقسیم می‌شود غالب است. اگر چنان الگوریتمی سایر پارامترهای خاص مانند سادگی و پیاده‌سازی راحت را داشته باشد از اهمیت ویژه‌ای برخوردار خواهد بود.

یکی از گونه‌های مهم مساله‌ی کوتاهترین مسیر ، مساله‌ی کوتاهترین مسیر تک-منبع یا درخت کوتاهترین مسیر است: با داشتن یک گراف جهت‌دار که شامل n راس و m یال و یک راس مشخص که منبع نامیده می‌شود، است، مساله‌ی ما عبارت است از پیدا کردن کوتاهترین مسیر از s به تمام راسهای دیگر در G. مساله‌ی کوتاهترین مسیر تک-منبع یک راه حل سریال کارا دارد مخصوصا وقتی که G هیچ راس منفی نداشته باشد. در این مورد مساله می‌تواند توسط الگوریتم دایسترا در زمان با استفاده از هیپ فیبوناچی یا یک ساختار داده‌ی صف اولویت با زمان حدی مشابه، حل شود[2].

در این مقاله ما برای مساله‌ی کوتاهترین مسیر تک-منبع بر روی یک گراف مسطح G با وزن یال حقیقی و غیرمنفی ، یک الگوریتم ساده ارایه می‌دهیم که پیاده‌سازی آن راحت است. با مصالحه‌ای بر زمان اجرا ، الگوریتمی (قطعی) ارایه می‌دهیم که از لحاظ work-efficiency بهبودی بر الگوریتمهای قبل از آن باشد. این الگوریتم که با جزییات کامل و اثبات در [1] ارایه شده است. در اینجا ما آن الگوریتم را با توضیحات بیشتر توضیح می‌دهیم. به‌طور دقیقتر الگوریتم مزبور بر روی EREW PRAM در زمان و با انجام عمل ، اجرا می‌شود که .

مانند الگوریتمهای کوتاهترین مسیر تک-منبع قبلی ، الگوریتم حاضر بر اساس ناحیه‌بندی گراف و تبدیل مساله به یک دسته از مسایل کوتاهترین مسیر بر روی ناحیه‌ها، عمل می‌کند. عملکرد الگوریتم ما به این صورت است که با داشتن یک ناحیه‌بندی از گراف، ما برای هر ناحیه الگوریتم دایسترا را بکار می‌بریم و در پایان ، الگوریتم دایسترا را بر روی گراف کمکی که با استفاده از اطلاعات کوتاهترین مسیر در نواحی ساخته شده ، اجرا می‌کنیم. جزییات این الگوریتم در بخشهای بعدی آمده است. با تولید کپی‌های مناسب و کافی از یالهای گراف ، از خواندن و نوشتن همزمان پروسسورها در حافظه جلوگیری می‌شود. همانطور که گفتیم ما در الگوریتم خود نیازمند یک ناحیه‌بندی از گراف ورودی هستیم که برای محاسبه‌ی این ناحیه‌بندی ، ما یک پیاده‌سازی EREW PRAM از الگوریتم ارائه شده در [3] را ارایه می‌دهیم. این پیاده‌سازی خاص، یک ناحیه‌بندی از گراف مطابق با نیاز الگوریتم ما را محاسبه می‌کند. در این الگوریتم هم فرض می‌شود که گراف ورودی مسطح است.

مهمترین امتیاز الگوریتم ما سادگی آن است که پیاده‌سازی آنرا راحت می‌کند، طوری که پیاده‌سازی آن بر اساس روتینهای زیربنایی و قابل فهم ، همانطور که در ادامه گفته خواهد شد، استوار است که می‌توان آنها را در همه‌ی کتابخانه‌های الگوریتمهای موازی یافت. می‌توان این الگوریتم را با انجام تغییراتی بر روی مدل برنامه نویسی MPI به راحتی پیاده کرد. ذکر این نکته حایز اهمیت است که برای ماشینی که اجازه‌ی خواندن و نوشتن همزمان را می‌دهد، الگوریتم ما می‌تواند به‌طرز قابل توجهی ساده‌تر شود؛ بخاطر اینکه دیگر ایجاد کپی‌های فراوان از گراف ورودی برای خواندن همروند لازم نیست.

ما در بخش بعدی ، تعاریف را ارایه می‌دهیم و برخی از نکات ابتدایی در مورد جداساز‌ها (separator) و ناحیه‌بندی گراف مسطح را بیان می‌کنیم. الگوریتم ما در بخش 3 ارایه شده است. در بخش 4 هم جزییات مربوط به پیاده‌سازی بدست آوردن یک ناحیه‌بندی از گراف را توضیح می‌دهیم. در بخش 5 در مورد پیاده‌سازی الگوریتم بر روی MPI صحبت می‌کنیم. نتیجه‌گیری و جمع‌بندی هم در بخش 6 ارایه شده است

 

فهرست مطالب:

چکیده

1 مقدمه

2 مقدمات اولیه

قضیه 1 (قضیه‌ی جداساز مسطح)

روالهای مورد نیاز الگوریتم

الگوریتم دایسترای موازی

3 الگوریتم کوتاهترین مسیر

ورودی

4 بدست آوردن ناحیه‌بندی گراف بصورت موازی

4-1 الگوریتم سریال Lipton-Tarjan برای یافتن جداساز در گراف

4-2 الگوریتم موازی Gazit-Miller برای یافتن جداساز در گراف

الگوریتم: Gazit-Miller

ورودی

خروجی

4-3 الگوریتم موازی برای ناحیه‌بندی گراف

5 پیاده‌سازی بر روی MPI

6 جمع‌بندی و نتیجه‌گیری

منابع و مآخذ

 

فهرست اشکال:

شکل 1. یک جداساز برای گراف که نودهای آن با رنگ

خاکستری نشان داده شده‌اند.

شکل 2. ناحیه‌بندی گراف به 3 ناحیه‌ی مجزا

شکل 3. ساختار داده‌های لازم برای ارایه‌ی تقسیم-r

شکل 4. ساختن

 

منابع ومأخذ:

L. Träff, C. D. Zaroliagis, A Simple Parallel Algorithm for the Single-Source Shortest Path Problem on Planar Digraphs , Journal of Parallel and

Distributed Computing 60, 1103-1124 (2000).

H. Cormen, C. E. Leiserson, R. L. Rivest, C. Stein, Introuduction to Algorithms (second edition), chapter 24, McGraw-Hill Book Company.

N. Fredrickson, Fast algorithms for shortest path in planar graphs with applications, SIAM J. Comput. 16, 6 (1987), 1004-1022.

j. Lipton and R. E. Tarjan, A separator theorem for planar graphs, SIAM J. Appl. Math. 36, 2 (1979), 177-189.

Gazit and G. L. Miller, An optimal parallel algorithm for a separator for planar graphs, Unpublished manuscript, 1987.


دانلود با لینک مستقیم


پروژه یک الگوریتم موازی و ساده برای مساله‌ی کوتاه ترین مسیر تک منبع بر روی گراف مسطح. doc