لینک

معرفی لینک خرید از فروشگاههای مختلف

لینک

معرفی لینک خرید از فروشگاههای مختلف

لینک تحقیق در مورد تشخیص و درمان سندرم روده تحریک پذیر

تحقیق در مورد تشخیص و درمان سندرم روده تحریک پذیر

لینک پرداخت و دانلود *پایین مطلب * فرمت فایل :Word ( قابل ویرایش و آماده پرینت )   تعداد صفحه8   تشخیص و درمان سندرم روده تحریک پذیر   نشانگان روده تحریک پذیر ( IBS ) یکی از شایع ترین بیماری های گوارشی است. این بیماری بیشتر زنان را گرفتار می کند. تخمین زده می شود که بیش از 70 درصد مبتلایان آن زن باشند. روده تحریک پذیر (که با نام های دیگری مثل کولیت عصبی یا کولیت اسپاستیک خوانده می شود) باعث دوره های عود کننده یبوست یا اسهال (یا یبوست و اسهال متناوب) همراه با دردهای چنگه ای شکمی، نفخ و خروج گاز از روده می شود. علائم بیماری علاوه بر آزاردهنده بودن، ممکن است کار و سایر فعالیت های بیمار را مختل کند. تشخیص هیچ آزمون اختصاصی برای تشخیص قطعی روده تحریک پذیر وجود ندارد. پزشکان آشنا با این عارضه معمولاً می توانند تنها با صحبت کردن و انجام معاینه جسمی، بیماری را تشخیص دهند. پزشک علائم اختصاصی بیماری را جست وجو می کند و ممکن است آزمایش خون و مدفوع یا تست تحمل لاکتوز (قند شیر) درخواست کند. همچنین باید سایر علل اسهال یا یبوست مثل بیماری های تیروئید یا سایر بیماری های گوارشی ...
تحقیق در مورد تشخیص و درمان سندرم روده تحریک پذیر ,دانلودتحقیق در مورد تشخیص و درمان سندرم روده تحریک پذیر , تشخیص و درمان سندرم روده تحریک پذ برای پشتیبانی و خرید فایل به سایت فروشنده مراجعه بفرمائید لینک سایت فروشنده فایل


ادامه مطلب ...

لینک فایل پاورپوینت استفاده از روشهای داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری

دانلود پاورپوینت با موضوع استفاده از روشهای داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری،
در قالب ppt و در 16 اسلاید، قابل ویرایش، شامل:
 
مقدمه ای در مورد نفوذ و سیستمهای تشخیص نفوذ
داده کاوی و کاربرد آن در سیستم های تشخیص نفوذ
الگوریتم های بررسی شده داده‌کاوی
روش انجام تحقیقات
اهداف تحقیق
 
 
بخشی از متن پاورپوینت:
نفوذ ( حمله ) :
نفوذ به عملیاتی اطلاق می‌شود که تلاش می کند برای دسترسی غیر مجاز به شبکه یا سیستم های کامپیوتری از مکانیسم امنیتی سیستم عبور کند. این عملیات توسط نفوذ کننده گان خارجی  و داخلی انجام میشود
و . . .
 
 
*توضیحات: در این پاورپوینت اصول نگارشی رعایت شده است و برای بهتر فهماندن موضوع از اشکال و تصاویر استفاده شده است.

کلمات کلیدی : کاربرد تکنیک های داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری,الگوریتم های بررسی شده داده‌کاوی,مقاله تشخیص نفوذ به شبکه با استفاده از تکنی?
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پاورپوینت سیستمهای تشخیص نفوذ در شبکه NIDS

شرح مختصر : برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارتند از: تشخیص رفتار غیرعادی و تشخیص سوءاستفاده ( تشخیص مبتنی بر امضاء ). انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طورکلی می توان آنها را در دو دسته ی مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.

فهرست :

تاریخچه شبکه

دلیل حملات درشبکه های کامپیوتری

انواع حملات در شبکه های کامپوتری

تشخیص و جلوگیری از نفوذ حملات درشبکه

انواع روشهای پیشگیری

تعداد اسلاید:26

دانلود پاورپوینت سیستمهای تشخیص نفوذ در شبکه NIDS
حجم فایل : 2,150 کیلوبایت


کلمات کلیدی : آنتی ویروس و دیگر تجهیزات امنیتی, امنیت کامل در یک سیستم کامپیوتری ,انواع حملات در شبکه های کامپوتری, انواع روش های تشخیص نفوذ ,انواع روشهای پ
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پاورپوینت تشخیص هویت به کمک عنبیه

شرح مختصر : یکی از مباحث مهم در جامعه امروزی که دغدغه بسیاری از کارشناسان و همچنین کاربران می‌باشد بحث امنیت و تشخیص و تایید هویت است. امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکه‌های کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده  است. سیستم‌های پیشرفته حضور و غیاب ادارات، سیستم‌های محافظتی ورود خروج اماکن خاص، نوت‌بوک‌های مجهز به Finger Print و … از روش‌‌های مختلف تشخیص هویت بیومتریک استفاده می‌کنند. در این مقاله سعی می‌کنیم مختصری ، مروری بر بیومتریک داشته  باشیم. کلمه Biometric از ترکیب دو کلمه یونانی bios (زندگی) و metrikos (تخمین) شکل گرفته  است. بیومتریک: در واقع علم احراز هویت انسان‌ها با استفاده از ویژگی‌های فیزیکی یا رفتاری نظیر چهره، اثر انگشت، اثر کف دست، عنبیه، فرم هندسی دست و صدا است.  در این میان ،سیستم‌های تشخیص عنبیه به طور خاص توجه زیادی را به خود جلب کرده‌اند، زیرا بافت غنی عنبیه معیارهای بیومتریکی قوی را برای تشخیص هویت افراد فراهم می‌کند. بیومتریک عنبیه پس از حادثه 11سپتامبر  که تروریست های القاعده توانسته بودند از سیستم های امنیتی و حفاظتی تشخیص هویت ایالت متحده امریکا عبور کنند و این عملیات تروریستی که در نهایت به تخریب برج های دوقلوی تجارت جهانی و کشته شدن تعدادی از شهروندان ساکن نیویورک شد انجامید… را برنامه ریزی و انجام دهند در کانون توجهی بیش از پیش وبیشتری قرار گرفت.

فهرست:

مقدمه و اشاره به بیومتریک

انواع بیومتریک

کاربردهای بیومتریک

عنبیه چیست

چه چیز عنبیه را منحصر به فرد میکند؟

بررسی اجزای تشکیل دهنده تشخیص هویت به کمک عنبیه

چالش های پیش روی این سیستم

درباره نویسنده مقاله

فهرست منابع

تعداد اسلاید:20

به همراه فایل پاورپوینت


کلمات کلیدی : ثر انگشت کاربردهای بیومتریک, اجزای تشکیل دهنده تشخیص هویت, به کمک عنبیه انواع بیومتریک ,بیومتریک بیومتریک چیست ,تشخیص هویت چه چیز عنبیه را من
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله تشخیص هویت به کمک عنبیه(word)

شرح مختصر : یکی از مباحث مهم در جامعه امروزی که دغدغه بسیاری از کارشناسان و همچنین کاربران می‌باشد بحث امنیت و تشخیص و تایید هویت است. امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکه‌های کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده  است. سیستم‌های پیشرفته حضور و غیاب ادارات، سیستم‌های محافظتی ورود خروج اماکن خاص، نوت‌بوک‌های مجهز به Finger Print و … از روش‌‌های مختلف تشخیص هویت بیومتریک استفاده می‌کنند. در این مقاله سعی می‌کنیم مختصری ، مروری بر بیومتریک داشته  باشیم. کلمه Biometric از ترکیب دو کلمه یونانی bios (زندگی) و metrikos (تخمین) شکل گرفته  است. بیومتریک: در واقع علم احراز هویت انسان‌ها با استفاده از ویژگی‌های فیزیکی یا رفتاری نظیر چهره، اثر انگشت، اثر کف دست، عنبیه، فرم هندسی دست و صدا است.  در این میان ،سیستم‌های تشخیص عنبیه به طور خاص توجه زیادی را به خود جلب کرده‌اند، زیرا بافت غنی عنبیه معیارهای بیومتریکی قوی را برای تشخیص هویت افراد فراهم می‌کند. بیومتریک عنبیه پس از حادثه 11سپتامبر  که تروریست های القاعده توانسته بودند از سیستم های امنیتی و حفاظتی تشخیص هویت ایالت متحده امریکا عبور کنند و این عملیات تروریستی که در نهایت به تخریب برج های دوقلوی تجارت جهانی و کشته شدن تعدادی از شهروندان ساکن نیویورک شد انجامید… را برنامه ریزی و انجام دهند در کانون توجهی بیش از پیش وبیشتری قرار گرفت.

فهرست:

مقدمه و اشاره به بیومتریک

انواع بیومتریک

کاربردهای بیومتریک

عنبیه چیست

چه چیز عنبیه را منحصر به فرد میکند؟

بررسی اجزای تشکیل دهنده تشخیص هویت به کمک عنبیه

چالش های پیش روی این سیستم

درباره نویسنده مقاله

فهرست منابع

تعداد صفحات:12

 


کلمات کلیدی : ثر انگشت کاربردهای بیومتریک, اجزای تشکیل دهنده تشخیص هویت, به کمک عنبیه انواع بیومتریک ,بیومتریک بیومتریک چیست ,تشخیص هویت چه چیز عنبیه را من
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت استفاده از روشهای داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری - 16 اسلاید

مشخصات فایل

عنوان:استفاده از روشهای داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری

قالب بندی: پاورپوینت

تعداد اسلاید:16

 

عناوین مورد بحث

vمقدمه ای در مورد نفوذ و سیستمهای تشخیص نفوذ
vداده کاوی و کاربرد آن در سیستم های تشخیص نفوذ
vالگوریتم های بررسی شده داده‌کاوی
vروش انجام تحقیقات
vاهداف تحقیق
 
مقدمه
سیستم های تشخیص نفوذ ( IDS )
سیستم های تشخیص نفوذ ( IDS )
داده کاوی و کاربرد آن در کشف نفوذ
تکنیک ها داده کاوی و الگوریتم های آن
الگوریتم های بررسی شده
گام های انجام تحقیقات
مجموعه داده
شمایی از شبکه ایجاد شده برای جمع آوری داده های KDD99
چهار دسته حمله در KDD99
انتخاب روش برچسب گذاری
انتخاب معیار های ارزیابی کارائی
نحوه نمایش نتایج
 
 
مقدمه

نفوذ ( حمله ) :

نفوذ به عملیاتی اطلاق می‌شود که تلاش می کند برای دسترسی غیر مجاز به شبکه یا سیستم های کامپیوتری از مکانیسم امنیتی سیستم عبور کند. این عملیات توسط نفوذ کننده گان خارجی  و داخلی انجام میشود


کلمات کلیدی : روشهای داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری,الگوریتم های بررسی شده,سیستم های تشخیص نفوذ,داده کاوی و کاربرد آن در کشف نفوذ
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل بررسی رابطه پرفوریشن آپاندیس و تأخیر در تشخیص آپاندیسیت حاد در بیمارستان شهید بهشتی کاشان طی سال¬های 1391-1389

مشخصات فایل

عنوان: بررسی رابطه پرفوریشن آپاندیس و تأخیر در تشخیص آپاندیسیت حاد در بیمارستان شهید بهشتی کاشان طی سال­های 1391-1389

قالب بندی: word

تعداد صفحات:7

 

محتویات

قسمتی از متن


واژه‌های کلیدی: آپاندیسیت حاد، آپاندیسیت پرفوره، آپاندکتومی، تأخیر در تشخیص


زمینه و هدف


امروزه آپاندیسیت حاد شایعترین علت شکم حاد جراحی می­باشد. در کشورهای پیشرفته سالانه از هر 1000 نفر تقریباً یک نفر دچار آپاندیسیت حاد می­شود.1 علیرغم مطالعات فراوان بر روی بیماران مبتلا به آپاندیسیت حاد، این بیماری کماکان یکی از چالش­های کلینیکی رو به روی جراحان می­باشد و علیرغم بیش از 100 سال مطالعه، درک ما از علل زمینه­ای آپاندیسیت، کماکان کامل نیست. مهمترین عامل در ایجاد آپاندیسیت حاد انسداد لومن آپاندیس است. این فرآیند به دلیـل فکالیت، هیپـرپلازی لنفـوئیدها و یا اجسام خارجی می­باشد. فیزیوپاتولوژی که برای آپاندیسیت حاد مطرح شده است، بیان می­کند انسداد مجرای آپاندیس و افزایش رشد باکتری­ها و ادامه ترشح موکوس، منجر به افزایش فشار داخل لومن می شود و آپاندیس به تدریج ادماتو و ایسکمیک شده و به دنبال آن نکروز دیواره آپاندیس اتفاق می­افتد و در نهایت آپاندیسیت گانگرنه، پرفوره شده و محتویات آن در حفره شکم پخش و باعث پریتونیت می­شود.2 تقریباً 300000 آپاندکتومی سالانه در ایالات متحـده آمریکا انجام می­شود، اکثر این جراحی­ها به صورت اورژانسی و برای جلوگیری از عوارض ناشی از آپاندیسیت از جمله آپاندیسیت پرفوره انجام می­شود.3 در واقع اقدام به آپاندکتومی اورژانسی اساساً به خاطر مورتالیتی بالای آپاندیسیت پرفوره می­باشد، مطالعات نشان داده است مورتالیتی آپاندیسیت بدنبال پرفوراسیون 5/3 تا 10 برابر افزایش می­یابد.4 امروزه باور بر این است که در صورتی که آپاندیسیت بدون عارضه دیر درمان شود، منجر به آپاندیسیت پرفوره می­شود و تمامی موارد آپاندیسیت پرفوره به علت دیر درمان شدن اتفاق می­افتد، اما نتایج بدست آمده در مطالعات جدید این فرضیه را تأیید نکرده است و نشان داده شده است دیر درمان شدن به تنهایی نمی­تواند یک توجیه کامل برای اتفاق افتادن آپاندیسیت پرفوره باشد. در واقع شواهد بیولوژیک موجود مطرح­کننده این واقعیت می­باشد که آپاندیسیت نتیجه یک پاسخ ایمنی شدید می­باشد و پاسخ ایمنی در موارد آپاندیسیت پرفوره و غیـر پرفوره کاملاً متفاوت می­باشد و پاسـخ ایمنی در آپاندیسیت پرفوره ناشی از شدیدتر شدن پاسـخ ایمنی مـوجود در آپاندیسیت بدون عارضه نمی­باشد.5 از سوی دیگر در آخرین مطالعات انجام شده نشان داده شده است، درصد بالائی از بیماران مبتلا به آپاندیسیت، به وسیله درمان غیرجـراحی با آنتی­بیوتیک بهبودی داشته­اند که با این فـرضیه که تمـامی موارد آپاندیسیت نیازمند جراحی می­باشند، کاملاً در تناقض است.6 علت اینکه چرا برخی از بیماران دچار پرفوراسیون می­شوند، کماکان بی­جواب مانده است.7 اکثر جراحی­های آپاندکتومی اورژانسی برای جلوگیری از عوارض ناشی از آپاندیسیت از جمله آپاندیسیت پرفوره انجام می­شود و ترس از آپاندیسیت پرفوره باعث شده است تا حتی میزان بالای آپاندکتومی­های منفی حتی تا 30 درصد نیز توسط جراحان قابل قبول باشد.7 فیزیوپاتولوژی آپاندیسیت پرفوره بسیار پیچیده می­باشد و تأخیر در درمان به طور کامل نمی­تواند توجیه کننده این فیزیوپاتولوژی باشد، تأیید این ادعا که بسیاری از بیماران مبتلا به آپاندیسیت، قبل از اینکه به خاطر درد شکم به پزشک مراجعه کنند، دچار پرفوراسیون آپاندیس شده اند و این پدیده پیامد ساختار ژنتیکی بدن بیمار در کنار عفونت با یک یا چند پاتوژن می­باشد، نیازمند انجام مطالعات بیشتر می­باشد. در واقع اثبات این ادعا می­تواند به پزشکان زمان کافی برای استفاده از روش درمانی غیرجراحی همچون استفاده از آنتی­بیوتیک بدون ترس از پرفوراسیون را بدهد و از تحمیل عوارض جراحی اورژانسی به بیمار از جمله عفونت محل جراحی، انسداد روده ناشی از چسبندگی، پنومونی و ناباروری در زنان جلوگیری کند. ما در این مطالعه به بررسی بیماران مبتلا به آپاندیسیت حاد پرداختیم و میزان پرفوراسیون آپاندیسیت را به دنبال تأخیر در آپاندکتومی مورد ارزیابی قرار دادیم.

مـواد و روش‌ها

این مطالعه توصیفی - تحلیلی به صورت گذشته­نگر براساس مندرجات پرونده 508 بیمار که با تشخیص آپاندیسیت حاد طی سال­های 89 تا 91 در بیمارستان شهید بهشتی کاشان تحت عمل آپاندکتومی قرار گرفته بودند، صورت گرفته است. اطلاعـات استخراج شده از پرونده­ها در فرم مخصوص ثبت شده و نهایتـاً این اطلاعات و داده­ها به کامپیوتر منتقل و با استفاده از نرم افـزار رایانه­ای 16 SPSS و آزمـون آماری کای اسکوار و فیشر مورد تجزیه و تحلیل آماری قرار گرفت. در این مطالعه معیار آپاندیسیت پرفوره برحسب نظر جراح در حین جراحی بود.

یافته‌ها

میانگیـن سنی افراد مورد مطالعه 15±5/31 سال بود و تعداد افراد مذکر 360 نفر (9/70%) و افراد مؤنث 148 (1/29%) نفر بود.

بیشترین فراوانی نوع آپاندیسیت در افراد مورد مطالعه مربوط به آپاندیسیت چرکی 305 نفر (60%) و کمترین فراوانی مربوط به نوع فلگمون و آبسه به ترتیب 9 (8/1%) و 10 نفر (2%) و بود. فراوانی آپاندیسیت پرفوره 128 نفر (2/25%) بود.

جدول 1ـ توزیع فراوانی نوع آپاندیسیت در بیماران مورد بررسی

فراوانی نوع آپاندیسیت

تعداد

درصد

پرفوره

128

2/25

چرکی

305

0/60

گانگرنه

35

9/6

فلگمون

9

8/1

آبسه

10

0/2

کاتارال

21

1/4

مجموع

508

0/100

از کل بیماران مورد بررسی تعداد 380 نفر (8/74%) کمتر از 48 ساعت تأخیـر در مراجعه به مراکز درمانی داشتند و 128 نفر (2/25%) بیشتر و مساوی 48 ساعت تأخیر در مراجعه داشتند.

در گروهی که کمتر از 48 ساعت تأخیر در مراجعه داشتند، فراوانی آپاندیسیت پرفوره 110 نفر (9/28%) بود، در حالی که در گروهی که بیشتر و مساوی 48 ساعت تأخیر داشتند، 18 نفر (1/14%) دچار آپاندیسیت پرفوره بودند (P-value<0.005). آپاندیسیت چرکی بیشترین فراوانی را در هر دو گروه داشت.

بحث و نتیجه‌گیـری

در مطالعه حاضر در کل فراوانی آپاندیسیت پرفوره 128 نفر (2/25%) بود و در گروهی که کمتر از 48 ساعت تأخیر در مراجعه داشتند، فراوانی آپاندیسیت پرفوره 110 نفر (9/28%) بود، در حالی که در گروهی که بیشتر و مساوی 48 ساعت تأخیر داشتند، 18 نفر (1/14%) دچار آپاندیسیت پرفوره بودند. تأخیر در مراجعه به مراکز درمانی، در برخی مطالعات به عنوان علت پرفوراسیون مطرح شده است، ولی این ادعا هیچ گاه اثبات نشده است و در مطالعات انجام شده نتایج متناقضی بدست آمده است. Richards و همکارانش در مطالعه خود ذکر می­کنند با توجه به اینکه تأخیر در انجام آپاندکتومی در زنان به علت تشخیص­های افتراقی متعدد، بیشتر از مردان است، انتظار می­رود که میزان آپاندیسیت پرفوره در زنان بیشتر باشد، اما برخلاف آن میزان آپاندیسیت پرفوره بطور معنی­داری در مردان بیشتر از زنان بود، در این مطالعه که بر روی 196 مورد آپاندیسیت در مردان و زنان بین 12 تا 50 سال انجام شد، میانگین مدت زمان پذیرش تا جراحی درمردان 477 دقیقه و در زنان 709 دقیقه ولی میزان آپاندیسیت پرفوره در مردان 7/38 درصد و در زنان 5/23درصد بود و علیرغم طولانی­تر بودن زمان پذیرش تا جراحی در زنان، میزان موارد پرفوره در زنان بیشتر نبوده است.8

 


جدول 2 ـ توزیع نوع آپاندیسیت بر اساس مدت زمان تأخیر در مراجعه توسط بیمار


کلمات کلیدی : بررسی رابطه پرفوریشن آپاندیس و تأخیر در تشخیص آپاندیسیت حاد در بیمارستان
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل مقاله درباره تشخیص بن بست در سیستم‌های توزیع شده -95 صفحه

مشخصات فایل

عنوان: مقاله درباره تشخیص بن بست در سیستم‌های توزیع شده 

قالب بندی: word

تعداد صفحات:95

 

 

محتویات

 

 

فهرست مطالب

عنوان                                                                                                                           صفحه

 

مقدمه................................................................................................................................................................................ 1

فصل اول: تشخیص بن بست در سیستمهای توزیع شده............................................................................................................................................. 2

1-1- مفاهیم پایه................................................................................................................................................................................ 3

1-2- انواع مدلهای بن‌بست بر اساس سیستم تبادل پیام................................................................................................................................................................................ 3

1-3- انواع مدلهای بن‌بست بر اساس نوع درخواست................................................................................................................................................................................ 3

1-4- شرایط وجود بن‌بست................................................................................................................................................................................ 5

1-5- طبقه‌بندی الگوریتم‌های تشخیص بن‌بست................................................................................................................................................................................ 5

فصل دوم: مروری بر الگوریتم‌های تشخیص بن‌بست............................................................................................................................................. 9

مقدمه................................................................................................................................................................................ 10

2-1- نمونه‌ای از الگوریتم متمرکز جهت تشخیص بن‌بست در سیستمهای توزیع‌شده................................................................................................................................................................................ 10

2-1-1- الگوریتم هو- رامامورتی................................................................................................................................................................................ 10

2-2- نمونه‌ای از الگوریتم‌های تشخیص بن‌بست سلسله‌مراتبی................................................................................................................................................................................ 11

2-2-1- الگوریتم منساس – مانتر................................................................................................................................................................................ 11

2-2-2- الگوایتم هو – رامامورثی................................................................................................................................................................................ 11

2-3- نمونه‌هایی از الگوریتم‌های توزیع‌شده................................................................................................................................................................................ 11

2-3-1- الگوریتم تشخیص بن‌بست چندی – مسیرا – هاس................................................................................................................................................................................ 11

2-3-2- الگوریتم محاسبه پخش کردن چندی – مسیرا – هاس................................................................................................................................................................................ 12

2-3-3- الگوریتم براچا – توگ................................................................................................................................................................................ 13

2-3-4- الگوریتم منساس و مانتز2-3-5- الگوریتم ابرمارک................................................................................................................................................................................ 13

2-3-5- الگوریتم ابرمارک................................................................................................................................................................................ 14

2-3-6- الگوریتم بدالض................................................................................................................................................................................ 15

فصل سوم: مروری بر الگوریتم‌های تشخیص بن‌بست توزیع شده تعقیب یال............................................................................................................................................. 20

مقدمه................................................................................................................................................................................ 21

3-1- بررسی الگوریتم‌های تشخیص بن‌بست تعقیب یال................................................................................................................................................................................ 22

3-1-1- الگوریتم میچل و مریت................................................................................................................................................................................ 22

3-1-2- الگوریتم سینها و ناتارجان................................................................................................................................................................................ 23

3-1-3- الگوریتم چودهاری – کوهلر – استنکویچ و توسلی................................................................................................................................................................................ 23

3-1-4- الگوریتم سینقال و شمکالیانی................................................................................................................................................................................ 24

3-1-5- تشخیص بن‌بست توزیع شده و حل آن بر اساس ساعتهای سخت‌افزاری................................................................................................................................................................................ 24

3-2- ارائه روشی برای حذف بن‌بست نادرست در الگوریتم‌های تشخیص بن‌بست................................................................................................................................................................................ 25

الف

 

3-3- نتیجه‌گیری................................................................................................................................................................................ 27

 

فصل چهارم: الگوریتم‌های تشخیص بن‌بست توزیع شده تحمل خطاپذیر............................................................................................................................................. 29

مقدمه................................................................................................................................................................................ 30

4-1- مروری بر الگوریتم‌های تحمل‌پذیر خطا جهت تشخیص بن‌بست................................................................................................................................................................................ 31

4-2- معرفی مدل سیستم تشخیص خرابی بر اساس شاخص زمان اتصال................................................................................................................................................................................ 33

4-3- یک الگوریتم تشخیص بن‌بست توزیع شده تحمل‌پذیر خطا................................................................................................................................................................................ 34

4-4- اثبات درستی الگوریتم................................................................................................................................................................................ 37

4-5- نتیجه‌گیری................................................................................................................................................................................ 38

فصل پنجم: تشخیص و حل بن‌بست در سیستمهای نماینده موبایل............................................................................................................................................. 39

مقدمه................................................................................................................................................................................ 40

5-1- معرفی سیستمهای نماینده موبایل(نسل آینده سیستمهای توزیع شده)................................................................................................................................................................................ 41

5-2- تشخیص بن‌بست توزیع‌شده در سیستمهای نماینده موبایل................................................................................................................................................................................ 41

5-3- معایب الگوریتم اصلی و مشکلات کارایی الگوریتم................................................................................................................................................................................ 44

5-4- الگوریتم تشخیص بن‌بست توزیع شده مبتنی بر اولویت بهبودیافته................................................................................................................................................................................ 47

5-4-1- آنالیز کارایی الگوریتم بهبودیافته................................................................................................................................................................................ 48

5-4-2- اثبات درستی الگوریتم................................................................................................................................................................................ 49

5-5- نتیجه‌گیری................................................................................................................................................................................ 50

نتیجه‌گیری................................................................................................................................................................................ 51

فهرست منابع................................................................................................................................................................................ 53

پیوست‌ها................................................................................................................................................................................ 55

  

ب

 


فهرست جداول

عنوان                                                                                                                           صفحه

 

جدول 2-1- مقایسه الگوریتم های بررسی شده تشخیص بن بست................................................................................................................................................................................ 17

جدول 2-2- مقایسه کارایی الگوریتم های بررسی شده................................................................................................................................................................................ 19

جدول 3-1- مقایسه مدل های الگوریتم های بررسی شده کلاس تعقیب یال................................................................................................................................................................................ 27

جدول3-2-  بررسی صحت الگوریتم های بررسی شده................................................................................................................................................................................ 28

 

  

ج

 


فهرست شکلها

عنوان                                                                                                                           صفحه

 

شکل1-1- سلسله مراتب الگوریتمهای تشخیص بن بست................................................................................................................................................................................ 6

شکل 3-1- وضعیت فرآیندها در گراف-انتظار-برای................................................................................................................................................................................ 26

شکل 4-1- تشخیص دهنده خطا بر اساس CTI................................................................................................................................................................................ 34

شکل 4-2- مثالی از تشخیص خرابی، فلشها نشان دهنده درخواستهای منابع و خط چین نشان دهنده پیام آزادشدن منبع است. ................................................................................................................................................................................ 36

شکل5-1- شمای کلی یک محیط میزبان در سیستم نماینده موبایل................................................................................................................................................................................ 42

شکل 5-2- یک چرخه بن بست با درخواست قفل محلی، مربعها نشان دهنده نماینده های مصرف کننده و  دایره ها نشان دهنده منابع بوده و فلشهای جهت دار نشان دهنده درخواست قفل محلی است................................................................................................................................................................................. 44

شکل 5-3- مثالی از یک سیستم نماینده موبایل با دوچرخه بن بست: چرخه 1 شامل منابع 1، 2، 4 و چرخه دو شامل منابع 2، 4، 5، 3................................................................................................................................................................................. 46

 

 

 

 

 

 

 

  

د

 

 


مقدمه

امروزه کمتر سیستمی را می توان یافت که روی یک کامپیوتر متمرکز باشد. رشد روزافزون استفاده از سیستمهای توزیع شده، اهمیت تحقیق و پژوهش در راستای حل موانع و مشکلات موجود در این سیستمها را بیشتر آشکار می نماید. از جمله سیستمهای توزیع شده می توان به بانکهای اطلاعاتی توزیع شده، سیستم عاملهای توزیع شده، و سیستمهای کارگزار موبایل اشاره نمود.

سیستم توزیع شده از مجموعه ای از فرآیندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند،تشکیل شده است.یکی از مسائل مهم در سیستمهای توزیع شده در راستای مدیریت منابع، تشخیص بن بست توزیع شده است. مدیریت منابع زمانی که فرایندهای درخواست کننده در سطح شبکه در مکانهای مختلف توزیع شده اند،فرایند تشخیص را نسبت به سیستمهای متمرکز، دشوارتر می نماید.

 طی دهه اخیر الگوریتم های زیادی برای تشخیص بن بست در سیستم های توزیع شده ارائه شده است که تعداد زیادی از آنها موفق به تشخیص بن بست نمی شوند و یا بن بست هایی را گزارش می کنند که در واقع وجود ندارند و یا اینکه اثبات شده است که نادرست اند.

هدف از این تحقیق مطالعه و بررسی روشهای مختلف تشخیص بن بست در سیستمهای توزیع شده، شناسایی مشکلات، محدودیت های آنها و ارائه راه حل عملی مبتنی بر واقعیات موجود در سیستمهای توزیع شده در خصوص مشکلات شناسایی شده است.

 

 

 

 

 

 

 

 

 

 

 

 

 

فصل اول:

تشخیص بن بست در سیستم های توزیع شده

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1-1- مفاهیم پایه

تعریف 1-گراف- انتظار- برای (WFG): یک گراف جهتدار است که وابستگی بین فرایندها را نشان می دهد و در آن گره ها فرایندها و یالها نشان دهنده درخواست منابع است.

تعریف2- چرخه[1] بن بست: یک چرخه جهتدار در گراف- انتظار- برای (WFG) است.

تعریف3- بن بست دروغین: به بن بستی گفته می شود که در حقیقت وجود ندارد.

تعریف4- درستی الگوریتم های تشخیص بن بست توزیع شده: اثبات درستی الگوریتم های تشخیص
بن بست توزیع شده با 2 ویژگی زیر تعیین می شود:

  • ویژگی پیشرفت (Progress): بدین معنی که هر بن بستی که واقع شود در نهایت باید تشخیص داده شود.
  • ویژگی امنیت(Safety): اگر بن بستی توسط الگوریتم تشخیص داده شود، باید واقعاً وجود داشته باشد.

1-2- انواع مدلهای بن بست براساس سیستم تبادل پیام

براساس سیستم تبادل پیام، دو نوع بن بست وجود دارد:

* بن بست منبعی

* بن بست ارتباطی

در بن بستهای ارتباطی، پیامها منابعی هستند که فرایندها برای آن متنظراند. تفاوت اصلی بین بن بست منبعی و بن بست ارتباطی در این است که بن بست منبعی از شرایط AND استفاده می کند و بن بست ارتباطی از شرط OR با تعریف ذیل استفاده می کند:

1-3- انواع مدلهای بن بست براساس نوع درخواست منبع

تقسیم بندی مدلهای بن بست براساس سیستم تبادل پیام به دو نوع بن بست ارتباطی و منبع به منظور شناسایی الگوریتمهای تشخیص بن بست کافی نیست. بنابراین که ویژگی های بیشتری از این الگوریتمها مدنظر قرار گیرد. یکی از این ویژگی ها نوع درخواست منبع است. در این بخش سلسله مراتبی از مدلهای منبع که می تواند  در تقسیم بندی الگوریتمها تشخیص بن بست مورد استفاده قرار گیرد و مبتنی بر مدل بن بست ارائه شده توسط Knapp است، ارائه می شود.

1-3-1- مدل گراف- انتظار- برای

این گراف به کلاس گراف های جهت دار تعلق دارد. گره ها در این گراف برای مدل کردن فرایندها بکار می روند. یالهای جهتدار در گراف نشان دهنده روابط مسدود شدن بین فرایندها . یک گره با یک یال خارج شده از آن به یک فرایند مسدود شده تعلق  دارد.

بن بست با یک چرخه در این گراف مشخص می شود. ارتباط بین بن بستها و این گراف در بخشهای زیر نشان داده شده است[13].

 

 

1-3-2- مدل تک- منبعی(One-Resource Model)

مدل تک منبعی، ساده ترین مدل درخواست منبع است. در این مدل یک فرایند تنها یک درخواست منبع در یک زمان می تواند داشته باشد،بدان معنی که ماکزیمم یال خروجی از یک گره در گراف-انتظار- برای برابر یک است.

برای یافتن بن بست  در یک سیستم که مدل درخواست آن تک منبعی است، لازم است یک چرخه در گراف-انتظار-برای پیدا شود. یک الگوریتم ساده برای تشخیص بن بست براساس این مدل توسط میچل و مریت[2] است.

1-3-3- مدل AND

این مدل عمومی تر از مدل تک منبعی است. در این مدل یک به یک فرایند اجازه داده می شود که مجموعه ای از منابع را درخواست نماید. تا زمانی مسدود می ماند که همه منابعی را که درخواست نموده بود، به دست آورد به عبارتی فرایندی که نیاز به منابعی برای اجرا دارد، زمانی می تواند پیش رود که همه منابعش را به دست آورد.

همانند مدل تک منبعی برای یافتن بن بست در یک سیستم با مدل این مدل درخواست، لازم است یک چرخه در گراف-انتظار-برای پیدا شود. نمونه ای از این الگوریتمها توسط چندی- میسرا-هاس ، منساس و مانتز و اوبرمارک، ارائه شده است.

1-3-4- مدلOR

این مدل جالبی از مدل درخواست AND است. به آن مدل ارتباطی نیز می گویند. در این مدل به منظور تشخیص بن بست، تنها تشخیص یک چرخه در گراف-انتظار-برای کافی نیست، یافتن  بن بست شامل پیدا کردن یک گره در گراف-انتظار-برای است.

فرایندی که نیاز به منابعی برای اجرا دارد،زمانی می تواند پیش رود که حداقل یکی از منابعش را به دست آورد.دلیلی که شرط OR برای بن بست ارتباطی استفاده شده است این است که اغلب ساختارهای کنترل توزیع شده غیرقطعی[2] هستند و یک فرایند ممکن است در انتظار یک پیام از چندین فرایند باشد.

1-3-5- مدل AND-OR

مدل AND و مدل OR هردو از مدل AND-OR مشتق شده اند. مفهوم اصلی این مدل این است که این نوع درخواست ترکیبی از و یا در درخواست منبع است. تصور کنیدa  ،b ، c، d منابع هستند که در کامپیوتر های متفاوتی قرار دارند. درخواست به این شکلd  and ((c or b) a and) امکان پذیر است. تشخیص بن بست در این مدل می تواند با تکرار تست برای مدل تشخیص OR با فرض اینکه بن بست یک مشخصه پایدار است، انجام شود.

1-3-6- مدل p-out-of-q

این مدل بدین معنی است که یک فرایند به طور همزمان درخواست q منبع را می نماید و تا زمانی که p منبع را بدست آورد،مسدود می ماند. این مدل نوع دیگر AND-OR است که ترکیبی از مدلهای OR و AND است به عنوان مثال(b OR c) AND q.

 

1-4- شرایط وجود بن بست

شرط وجود بن بست در یک سیستم با استفاده از مدل AND این است که یک چرخه وجود داشته باشد. در یک سیستم با شرط OR ، وجود چرخه ممکن است باعث بن بست بشود یا نشود. شرط وجود بن بست در سیستمی با استفاده از شرط OR، وجود یک گره[3] است. یک گره(k) شامل مجموع از گره ها است که برای هر گره a در k همه گره ها در k و تنها گره های در k ، از گره a قابل در دسترس باشند.

1-5- طبقه بندی الگوریتم های تشخیص بن بست توزیع شده

الگوریتم های تشخیص بن بست توزیع شده مطابق روشی که اطلاعات وضعیت سیستم نگهداری می شود و یا متدلوژِی که برای جستجو شرایط بن بست استفاده می شود طبقه بندی می شوند.

الگوریتم های تشخیص بن بست توزیع شده توسط Sighal[5] به 3 گروه زیر طبقه بندی شده است:

  • متمرکز( Centralized)
  • توزیع شده ( Distributed)
  • سلسله مراتبی(Hierarchical)

1-5-1- الگوریتم های متمرکز برای تشخیص بن بست در سیستم های توزیع شده

در الگوریتم های متمرکز برای تشخیص بن بست مکانی طراحی شده که اغلب  به آن سایت کنترل گفته  می شود و مسئولیت نگهداری اطلاعات وضعیت کلی سیستم و جستجوی آن برای شرایط بن بست را برعهده دارد. اطلاعات وضعیت کلی سیستم از طریق پیگیری کردن اطلاعات وضعیت سیستم به طور پریودیک و بهنگام نمودن آن ، انجام می شود. هرزمان که وضعیت سیستم تغییر یابد، نیاز به محاسبات تشخیص بن بست است.

 سایت مرکزی به عنوان یک سیستم عمومی مانیتور نیگ می تواند تلقی شود نوع بن بستی که می تواند تشخیص داده شود نیز متفاوت است. اگرچه برای سادگی اغلب الگوریتمها محدودیتی روی اطلاعات  جمع آوری شده و الگوریتمی که برای جستجوبن بست به کار برده می شود، اعمال می نماید. به عنوان مثال جستجو برای چرخه به جای جستجو برای گره که منجر به محدود کردن نوعی بن بستی می شود که تشخیص داده می شود.

باتوجه به اینکه سایت کنترل دید کلی نسبت به تمام سیستم دارد، لذا سیاست حل بن بست نسبتاً آسان است. الگوریتم های متمرکز از لحاظ مفهومی ساده بوده و پیاده سازی آسانی دارند اما خیلی ناکارا و غیرقابل اطمینان می باشد.سایت مرکزی ناچار به اطلاع از همه عملیات درخواست آزاد کردن منابع در طول سیستم است. همچنین زمان پاسخ طولانی برای کاربر، سربار ارتباطی زیاد و ازدحام لینکهای ارتباطی در نزدیکی سایت مرکزی از جمله در مسائلی است که ناشی از سیستم های متمرکز می شود. در نتیجه منجر به سربارهای ارتباطی و محاسباتی در الگوریتم های تشخیص بن بست می شود.

1-5-2- انواع الگوریتم های توزیع شده تشخیص و حل بن بست

تشخیص بن بست شامل 2 کار اصلی است: نگهداری وضعیت سیستم در قالب گراف- انتظار- برای عمومی(GWFG) و جستجوی وضعیت سیستم برای وجود شرط بن بست (چرخه یا گره).

الگوریتم های تشخیص بن بست می توانند مطابق روشی که اطلاعات وضعیت سیستم نگهداری
می شود یا الگوریتم های تشخیص بن بست بکار برده می شود، طبقه بندی شوند.Sighal[5] الگوریتم های  تشخیص بن بست را براساس متدلوژی مورد استفاده در جستجو به 3 نوع متمرکز، توزیع شده و سلسله مراتبی تقسیم نموده است.

Knapp[1] روش دیگری را جهت طبقه بندی الگوریتم های تشخیص بن بست ارائه نموده است. در این تقسیم بندی الگوریتم های توزیع شده برای تشخیص متمرکز بن بست به 4 گروه ذیل تقسیم می شود:

  • تعقیب کردن یال(Edge Chasing )
  • ماجراجویی مسیر(Path Pushing)
  • محاسبات پخش شدن(Diffusing Computation)
  • تشخیص وضعیت عمومی(Global state Detection)

در این بخش هرکدام از روشهای فوق توضیح داده می شود و در فصل بعد نمونه ای از الگوریتم های تشخیص و حل بن بست در هرکدام از گروه های فوق ارائه می گردد.

 

شکل1-1- سلسله مراتب الگوریتمهای تشخیص بن بست

 

1-5-2-1- الگوریتم های تعقیب کردن یال(Edge Chasing)

این کلاس از الگوریتم ها این نام را به دلیل روشی که برای جستجو چرخه در گراف وضعیت سیستم توزیع شده بکار می گیرد، گرفته اند.

در این الگوریتم ها یک پیام مخصوص که به آن کاوشگر(Prob) گفته می شود ، آغاز می شود و در طول یالها منتشر می شود به همین دلیل به آنها الگوریتم تعقیب کردن یال می گویند. اگر آغاز کننده پیام کاوشگر، در نهایت کاوشگری مطابق آنچه  که خود آغاز کرده بود دریافت نماید، چرخه تشخیص داده می شود. بدلیل اینکه این کلاس از الگوریتم ها تنها می تواند چرخه ها را تشخیص دهند، لذا تنها قادر به حل  مدل های بن بست با پیچیدگی  زیاد و مدل AND هستند.

الگوریتم مبتنی بر الویت کاوشگر،توسعه ای از الگوریتم های تعقیب کردن یال هستند. از الویت برای کاهش پیامهای کاوشگر و حل بن بست استفاده می شود. چندین الگوریتم مبتنی بر الویت پیشنهاد شده است. از جمله الگوریتم میچل و مریت[2]، الگوریتم سینها و ناتارجان[4] که توسط چودهری[7] و همکارانش توسعه داده شد. تمامی این الگوریتمها برای مدل بن بست منبع منفرد طراحی شده اند.

1-5-2-2- الگوریتم های ماجراجویی مسیر( Path Pushing)

ایده اصلی این الگوریتم ها ، ساختن یک فرم ساده ای از گراف وضعیت عمومی سیستم در هر سایت است که برای تشخیص بن بست کافی است. زمانی که یک  محاسبه بن بست آغاز می شود ،هر سایت اطلاعات وضعیت محلی را از همسایگان دریافت می نماید و گراف وضعیت محلی بهنگام می شود و سپس اطلاعات وی نیز به سایر همسایگان عبور داده می شود.این رویه تا زمانی که اغلب سایتها تصویر کامل و کافی از گراف وضعیت عمومی سیستم داشته باشند و بتوانند بن بست را اعلان نمایند یا اینکه اطمینان دهند که بن بستی وجود ندارد، تکرار می شود.

1-5-2-3- الگوریتم های محاسبات پخش شدن(Diffusing Computation)

در یک سیستم محاسبات پخش شدن می تواند به یک گراف جهتدار به گونه ای متناظر بشوند که هر گره نشان دهنده یک وظیفه[4] و هر یال نشان دهنده ارتباط بین دو وظیفه نهایی باشند. تصور شده است که یک گره آغازگر ریشه بدون یال ورودی بوده و محاسبات پراکندگی  از آن انجام می شود وجود دارد.Dijikstra [28] به گره آغازکننده به دلیل ارتباط آن با بقیه گراف، عنوان محیط[5] را داده است. به
گره هایی به غیر از محیط، گره داخلی گفته می شود.پیامها از یک گره به بعد هایش در زمانی که سیگنالها در جهت عکس جهت یالها منتشر می شود، ارسال می شود. محاسبات  پخش شدن به وسیله ارسال پیامها توسعه پیدا کرده و با دریافت سیگنالها جمع می شود. به همین دلیل به این نام گذاشته شده است. هر گره محاسبه پخش شدن با یک وضعیت طبیعی آغاز می شود. محیط، محاسبه را با ارسال پیامهایی به بعدهایش آغاز می نماید.در محاسبات پخش شدن، اولین پیامی که به بک گره ارسال می شود، پیام به کار گرفتن[6] گفته می شود و به آخرین پیامی که به وسیله یک گره فرستاده می شود که در پاسخ به پیاک بکار گرفتن است، سیگنال به کار گرفتن گفته می شود. به محض دریافت اولین پیام بعنان مثال پیامx یک گره وضعیت
طبیعی اش را ترک نموده و بکار گرفته می شود . یک گره درگیر شده داخلی آزاد است که پیامهایی را انتشار نماید شامل پیام درگیری به بعدش و آزاد است که سیگنالهایی را از بعدی هایش دریافت نماید. یک گره درگیر شده یک سیگنال درگیری به قبلی اش  تنها زمانی ارسال می کند که سیگنال درگیری را از همه بعدی هایش دریافت نماید. پیام بکار گرفتن در جهت یالهای گراف ارسال می شود و سیگنال درگیر شدن در خلاف جهت یالهای گراف ارسال می شود.

یک فرایند در وضعیت طبیعی است اگر تفاضل تعداد ورودی های به یک گره از خروجی هایش صفر شود.محاسبات پخش شدن زمانی که ریشه به وضعیت طبیعی اش برگردد، خاتمه می یابد. یا بعبارتی زمانی که محاسبات پخش شدن به سمت ریشه جمع شود.

یک فرایند مسدود شده می تواند با آغاز یک محاسبه پخش شده، تعیین نماید که دچار بن بست شده است یا نه. اگر یک آغاز کننده پاسخ هایی را از همه پرس و جوهایی که ارسال نموده است دریافت نماید، دچار بن بست شده است. تعدادی الگوریتم تشخیص بن بست براساس محاسبه پخش شدن توسط Chandy و Misra[2] ارائه شده است.

 

1-5-2-4- تشخیص وضعیت عمومی(Global State Detection)

در این الگوریتم ها یک فرایند می تواند یک وضعیت عمومی سیستم را در حال محاسبه تعیین نماید. محاسبات تحتانی شامل مجموعه ای از پردازش ها است. فرایندها با ارسال پیام با یکدیگر ارتباط برقرار
می کنند. و این ارتباط ها توسط لایه تحتانی سیستم انجام می شود. وضعیت عمومی یک سیستم توزیع شده عبارتست از مجموعه ای از همه وضعیت های محلی فرایندها در زمان خاص. بنابراین وضعیت عمومی بطور تئوری براساس وضعیت محلی سیستم ساخته می شود . به منظور تشخیص بن بست ، وضعیت سیستم یک گراف- انتظار- برای است که به منظور تبادل اطلاعات گراف- انتظار- برای، زمانبندی شده است. یک فرایند در زمان خاصی دچار بن بست شده است اگر در گراف- انتظار- برای دچار بن بست شده باشد.

1-5-3- الگوریتم های سلسله مراتبی تشخیص بن بست

در الگوریتم های سلسله مراتبی جهت تشخیص بن بست توزیع شده، سایت ها به طور سلسله مراتبی سازماندهی می شود. هر سایت مسئول تشخیص بن بست هایی که خودش در آنها دخیل است و سایت هایی فرزندانش است. در اغلب سیستم هایی که بطور سلسله مراتبی سازماندهی شده اند الگوی دسترسی منبع محلی شده است به گونه ای از سایتهایی که متعلق اند به همان سایت پدر، بنابراین بازدهی می تواند بهینه شود اگر یک الگوریتم تشخیص بن بست سلسله مراتبی ،ساختار سلسله مراتبی از سیستم تحتانی اش را منعکس نماید.

یک وظیفه مسدود شده محاسبات  بن بست را با ارسال یک پرس و جو به وظایف در یک مجموعه وابسته آغاز می نماید. یک وظیفه در حال اجرا همه پرس و جوها و پاسخ ها را نادیده می گیرد. به عبارت دیگر اگر محاسبات  پراکندگی به یک وظیفه مسدود شده برسد، سپس وظیفه مسدود شده درگیر شده و در محاسبات مشارکت می کند. به یک پرس و جو زمانی که به یک وظیفه درگیر شده می رسد، پاسخ داده
می شود. همه پرس و جوهایی که آغاز شده اند، در صورتی که تشخیص چرخه می دهند که محاسبات پراکندگی خاتمه یابد و آغاز کننده به وضعیت طبیعی اش برگردد. متعاقباً آغاز کننده بن بست زده شده است اگر به وضعیت طبیعی اش بازگردد. نمونه ای از الگوریتم سلسله مراتبی توسطHo  و Ramamoorthy [24] ارائه شده است.

 

 

 

 

 

 


 

 

 

فصل دوم:

مروری بر الگوریتم های تشخیص بن بست در
سیستم های توزیع شده

 

 

 

 

 

 

 

 

 

مقدمه

سیستم توزیع شده از مجموعه ای از فرایندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند، تشکیل شده است. بن بست به شرایطی گفته می شود که در آن مجموعه ای از پردازشگرها مسدود شده اند و هرکدام منتظر دیگری است تا منابعش را آزاد نماید.

تعداد زیادی از الگوریتم های تشخیص بن بست در سیستم های توزیع شده اثبات شده است که نادرست اند، دلیل آن عمدتاً عبارتست از نادیده گرفتن اثبات درستی ، استفاده از آرگومآنهای غیررسمی/ فرضی برای اثبات  درستی، استفاده از تکنیک شبیه سازی برای نشان دادن درستی الگوریتم. آرگومآنهای غیررسمی  منجر به خطا می شوند.اثبات های غیررسمی نسبتاً غیر قابل اطمینان هستند و خیلی از الگوریتمها که اینگونه توسط نویسندگان ادعا شده که درست اند، بعدها اثبات شده که نادرست اند. تعدادی از این الگوریتمها بعنوان نمونه در این فصل نشان داده می شود.

در ادامه این فصل تعدادی از الگوریتم های تشخیص بن بست در سیستم های توزیع شده در گروه های متمرکز، توزیع شده و سلسله مراتبی، مورد بررسی قرار گرفته و نحوه عملکرد آنها، مزایا و معایب ارائه
 می گردد.

2-1- نمونه ای از الگوریتم متمرکز جهت تشخیص بن بست در سیستمها توزیع شده

2-1-1- الگوریتم هو- رامامورتی

الگوریتم هو-رامامورتی [24] دو الگوریتم که به آنها یک-مرحله ای[7] و دو- مرحله ای[8] گفته می شود، جهت تشخیص بن بست ارائه نمودند.پروتکلهای آنها قصد حل مشکلات بن بست در مدلهای AND را داشت، زیرا در آنها تنها چرخه ها برای تشخیص  آنها تنها چرخه ها برای تشخیص بن بست جستجو می شوند،اگرچه این محدودیت، ضروری نیست. یک الگوریتم جستجو بن بست خیلی پیچیده می تواند در یک سایت کنترلی به منظور اداره نمودن مدلهای پیچیده بن بست طراحی شود.

در پروتکل دو-مرحله ای ، تشخیص بن بست هر سایت یک جدول وضعیتی برای همه وظایفی که در آن سایت آغاز شده اند، نگهداری می کند. جدول وضعیت هر وظیفه ای منابعی را که هر وظیفه بدست آورده است و منابعی که وظیفه منتظر آنها است را نگهداری می نماید. این سایت کنترلی بطور پریودیک جدول وضعیت همه سایت ها را جمع آوری می کند و وضعیت عمومی سیستم را می سازد.

اگر وضعیت عمومی سیستم شامل هیچ چرخه ای نباشد ، بنابراین بن بستی وجود ندارد در غیر اینصورت سایت مرکزی دوباره درخواست گزارش های جدول وضعیت را از هر سایت می نماید. تنها وظایف که در هر دو گزارش آمده اند برای ساختن فاز وضعیت عمومی سیستم بکار گرفته می شود . اگر همان چرخه دوباره ، در فاز دو وضعیت عمومی سیستم تشخیص داده شود ، سیستم دچار بن بست شده است. هو- مارامورتی ادعا نموده اند که یک دید سازگار از سیستم با استفاده از پروتکل تشخیص بن بست دو مرحله ای، تنظیم می شود. اگر چه jayannathan و vasudevan (25) ادعای آنها را با یک مثال نقض انکار نموده اند.

مثال آنها تشخیص بن بست نادرست را نشان می دهد. استفاده از دو مرحله گزارش احتمال تشخیص بن بست نادرست را کاهش می دهد ولی آن را حذف نمی کند. بعبارت دیگر پروتکل تشخیص بن بست یک مرحله ای، بن بست در یک مرحله ارتباطی تشخیص می دهد. دو جدول تحت عنوان جدول وضعیت های منابع و وظیفه ها در هر سایتی نگهداری می شوند و توسط سایت کنترلی طراحی شده ،گردآوری می شوند. اثبات درستی پروتکل تشخیص بن بست یک مرحله ای توسط هو-مارامورتی ارائه شده است. بن بست نادرستی توسط این پروتکل تشخیص داده نمی شود زیرا ناسازگاری ها با استفاده از اطلاعات جمع آوری شده دو جدول وضعیت از بین می رود. در این الگوریتم تمامی بن بست ها سرانجام بوسیله پروتکل بدلیل مشخصه پایدار بودن بن بست ها تشخیص داده خواهد شد. پروتکل یک مرحله ای از پروتکل دو مرحله ای سریعتر است و نیاز به تعداد پیام های کمتری دارد. اما نیاز به حافظه بیشتری برای نگهداری جداول وضعیت در هر سایت و همینطور برای تبادل دو جدول وضعیت در هر مرحله ارتباط دارند .

2-2- نمونه هایی از الگوریتم های تشخیص بن بست سلسله مراتبی

2-2-1- الگوریتم منساس- مانتز

این الگوریتم یک الگوریتم سلسله مراتبی تشخیص بن بست است که برای بانک های اطلاعاتی توزیع شده ارائه شد. در آن بانک اطلاعاتی به مجموعه از زیر مجموعه های بانک اطلاعاتی تقسیم می شود . قفل کردو و کنترل های بن بست در ساختار درخت سازماندهی می شوند. هر کنترلر برگ یک زیرمجموعه را اداره  می نماید، در حالیکه کنترلرهایغیربرگ مسئول تشخیص بن بست هستند. یک کنترلر برگ بخشی از گراف کاهش یافته را نگهداری می کند که کنترلر آن را اداره می نماید.

یک کنترلر غیر-برگ اطلاعاتی را شامل کنترلرهای بچه هایش را نگهداری می کند و مسئول تشخیص بن بست هایی که تنها شامل کنترلرهای بچه هایشاند، می باشد. یک کنترلر غیر-برگ، مراقب تغییرات مانند تخصیص، انتظار و رها کردن منبع کنترلرهای بچه هایش است. این کار می تواند بطور پریودیک انجام شود. بعد از هر بهنگام سازی گراف عمومی ، تشخیص بن بست توطی یک گره غیر برگ انجام می شود. این الگوریتم برای مدل AND طراحی شده است و بدنبال چرخه می گردد(26).

2-2-2- الگوریتم هو-رامامورتی


[1] - Deadlock cycle

[2] - None deterministic

[3] - knot

[4] - Task

[5] - Environment

[6] - Engaging

[7] - One-phase

[8] -Two-phase


کلمات کلیدی : مقاله درباره تشخیص بن بست در سیستم‌های توزیع شده, تشخیص بن بست در سیستمهای توزیع ,انواع مدلهای بن‌بست بر اساس سیستم تبادل پیام,انواع مدلهای
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پروژه و مقاله تشخیص هویت بر اساس اثر انگشت (به همراه فایل پاورپوینت)

مشخصات فایل

عننوان: دانلود پروژه و مقاله تشخیص هویت بر اساس اثر انگشت (به همراه فایل پاورپوینت)

قالب بندی: word وpowerpoint

تعداد اسلاید word:18

تعداد اسلایدpowerpoint: 39

 

 

محتویات

کلمه بیو متریک از کلمه یونانی  biosبه معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای  شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان  امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است. یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج  معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.

✅سرفصل :
تاریخچه انگشت نگاری
انگشت نگاری   Finger- Scan
سیستم خودکارتشخیص اثرانگشت
باز شناسی  هویت از طریق اثر انگشت
از چه هنگام اثر انگشت را برای شناسایی به کار برده‌اند ؟
انواع روشهای ثبت اثر انگشت
انواع روشهای تشخیص اثر انگشت
روش گرد آلومینیم
روش مرکب
روش دمیدن
تشخیص هویت از روی اثر انگشت در بیومتریک با نرم افزار
نمونه گیری از اثر انگشت شخص
قابلیت کار با انواع سنسورهای اثر انگشت
هک کردن سیستم تشخیص اثر انگشت
انواع بیومتریکها
به همراه فایل پاورپوینت
➖➖➖➖


کلمات کلیدی : دانلود پروژه و مقاله تشخیص هویت بر اساس اثر انگشت,تاریخچه انگشت نگاری,سیستم خودکارتشخیص اثرانگشت,باز شناسی هویت از طریق اثر انگشت,انواع روش
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت درمورد اصول تشخیص نویسی

مشخصات فایل

عنوان: پاورپوینت درمورد اصول تشخیص نویسی

قالب بندی: پاورپوینت

تعداد اسلاید: 39

 

 

 

محتویات

عبارت تشخیصیDiagnosis 

کاربرد عبارت تشخیصی

Main condition

Other condition

Analysis

INSTRUCTIONS & rules

Mental Disorder

Neoplasm

Behavior

نکات مهم در ثبت تشخیص نئوپلاسم ها

 infectious  Diseases

External Causes

Fracture

Example

Burn

Example

Poisoning

Types      of     Poisoning

Example

Symptoms , Signs and Abnormal Finding

Rule   out

Ruled  out

Types  of  Post   Procedural   Disorders    

Multiple   Condition

و . . .


کلمات کلیدی : پاورپوینت درمورد اصول تشخیص نویسی,عبارت تشخیصیDiagnosis ,Main condition,Neoplasm,External Causes,Poisoning,
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...