یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق در مورد مجمع تشخیص مصلحت نظام

اختصاصی از یاری فایل دانلود تحقیق در مورد مجمع تشخیص مصلحت نظام دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق در مورد مجمع تشخیص مصلحت نظام


دانلود تحقیق در مورد مجمع تشخیص مصلحت نظام

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 24

 

مجمع تشخیص مصلحت نظام

مقدمه و ضرورت تشکیل مجمع تشخیص مصلحت نظام:

جمهوری اسلامی را می‌توان از جمله بدیع‌ترین نظام‌های سیاسی جهان معاصر خواند. این نظام که از سال 1358 پس از تصویب قانون اساسی برای نخستین بار فراروی جامعه جهانی قرار گرفت از ویژگیهای منحصر بفرد حقوقی و سیاسی برخوردار است. 

ترکیب و تحقق  دو عنصر اسلامیت و جمهوریت در قالب قوانین اجرایی از اصلی‌ترین ویژگیهای این نظام  به شمار می‌آید.

تحقق جمهوریت از طریق تشکیل مجلس شورای اسلامی با انتخاب مستقیم نمایندگان توسط مردم و بعنوان یکی از جلوه های حاکمیت ملی باوظیفه قانونگذاری و تحکیم سندیت شرعی و قانون اساسی و تحقق اسلامیت در قوانین از طریق تشکیل نهاد شورای نگهبان ، ترکیبی است که در قانون اساسی جمهوری اسلامی ایران مصوب سال 1358 پیش بینی شده بود.

بدیهی است در فرآیند نخستین سالهای شکل‌گیری و تحقق نظامی نو با ویژگیهای یاد شده ، اختلاف نظر پیرامون منطبق‌ساختن قوانین کشور با احکام شرع و قانون اساسی اجتناب‌ناپذیر نماید.

از جمله مجلس شورای اسلامی با ملاحظه ضرورتها، لوایح و طرحهایی را به تصویب می رساند که بعضا" وضعیت جدیدی را پایه گذاری می کرد، شورای نگهبان نیز گرچه همین هدفها را محترم می شمرد ولی این قبیل مصوبات را حسب وظایف قانونی خود خلاف شرع یا قانون اساسی تشخیص می داد و وظیفه ای نیز برای مبنا قراردادن احکام ثانویه و حکومتی، ضرورتها و مصلحتها نداشت.

در چنین مواقعی شورای نگهبان به دلیل نوع و شیوه قانون گذاری در کشور، الزام داشت نظرات خود را به مجلس شورای اسلامی اعلام کند. (عودت مصوبه مجلس) تاکید مجلس شورای اسلامی بر مصوبه خود و عدم تامین نظر شورای نگهبان شرایطی را به وجود می آورد که ضرورت ایجاد یک نهاد فصل الخطاب برای تشخیص مصلحت اجتناب ناپذیر نشان می داد.

با وجود رهبری در راس نظام جمهوری اسلامی، تدوین کنندگان قانون اساسی در سال 1358 تشکیلات و جایگاه جداگانه ای برای حل اختلاف بین دو نهاد یاد شده پیش بینی نکرده بودند ولی تکرار اختلاف نظرها که رو به تزاید بود عملا" باعث ورود مقام رهبری به مباحث درونی یک قوه بعنوان یک روش می گردید و حضور معظم له در مسیر مستقیم قانون گذاری را بطور محسوسی افزایش می داد و چنین روشی با دیدگاههای بنیانگذار جمهوری اسلامی ایران حضرت امام خمینی (ره) مبنی بر پرهیز از ورود مستقیم و گسترده در حوزه وظایف قوا تناسب نداشت (البته این مسئله با مدیریت بحران ها و حل معضلات اساسی که همواره به عهده مقام رهبری است ،متفاوت است).

اختلاف نظرهای مورد بحث در سالهای نخست شکل گیری نهادهای قانونگذاری عمدتا" در دو موضوع قانون کار و قانون اراضی شهری بیش از همه ظهور پیدا کرد.

سرانجام پس از مکاتباتی بین مقامات عالیرتبه و ذیربط وقت کشور، درخواستی در بهمن ماه 1362 به امضاء رئیس جمهور وقت (حضرت آیت ا... خامنه ای)، رئیس وقت مجلس شورای اسلامی آیت ا... هاشمی رفسنجانی ، رئیس وقت دیوان عالی کشور آیت ا... موسوی اردبیلی، نخست وزیر وقت جناب آقای مهندس میر حسین موسوی و حجه الاسلام حاج سید احمد خمینی به حضرت امام خمینی (ره) برای چاره جویی در این باره ، تقدیم گردید.

حضرت امام (ره) در تاریخ 17 بهمن 1366 هجری شمسی با صدور فرمانی، مجمع تشخیص مصلحت نظام را برای رسیدگی به این قبیل امور تاسیس فرمودند. این مجمع که در آغاز تاسیس ، صرفا" بمنظور تشخیص مصلحت در موارد اختلاف بین مجلس و شورای نگهبان تاسیس گردیده بود، هنگامیکه قانون اساسی جمهوری اسلامی ایران در سال 1368 مورد بازنگری قرار گرفت پس از بحث های مشروح درباره جایگاه مجمع تشخیص مصلحت، وظایف یازده گانه ای مستند به اصول 112، 111، 110 و 177 برعهده این مجمع قرار گرفت، تا بعنوان حلقه تکمیلی در حاکمیت نظام جمهوری اسلامی و در شرایط مختلف ایفای نقش نماید.

 

وظایف مجمع تشخیص مصلحت نظام

وظایف مجمع تشخیص مصلحت نظام به استناد اصول و بندهای قانون اساسی ج.ا.ا. بدین شرح است: 

1- ارائه مشاوره به مقام معظم رهبری در تعیین سیاستهای کلی نظام (به استناد بند 1 اصل 110 قانون اساسی)

2- پیشنهاد چگونگی حل معضلات نظام که از طریق عادی قابل حل نیست به مقام معظم رهبری (به استناد بند 8 اصل 110 قانون اساسی)

3- تشخیص مصلحت در مواردی که مصوبه مجلس شورای اسلامی را شورای نگهبان خلاف موازین شرع و یا قانون اساسی بداند (به استناد اصل 112 قانون اساسی)

4- مشاوره در اموری که مقام رهبری به مجمع ارجاع می‌دهد (به استناد اصل 112 قانون اساسی)

5- نظارت بر حسن اجرای سیاستهای کلی نظام (به استناد مورخ 17/1/77 مقام معظم رهبری)

6- مشاور رهبری در موارد اصلاح یا تتمیم قانون اساسی (به استناد اصل 177 قانون اساسی)

7- عضویت در شورای بازنگری قانون اساسی (اعضاء ثابت مجمع) (به استناد اصل 177 قانون اساسی)

8- انتخاب یکی از فقهای شورای نگهبان برای عضویت در شورای موقت رهبری (به استناد اصل 111 قانون اساسی)

9- تصویب برخی از وظایف رهبری برای اجراء توسط شورای موقت رهبری (به استناد اصل 111 قانون اساسی)

10-انتخاب جایگزین هریک از اعضا شورای موقت رهبری در صورت عدم توانایی انجام وظایف (به استناد اصل 111 قانون اساسی)

 11- پیشنهاد چگونگی اتخاذ تصمیم شورای موقت رهبری در مورد وظایف مصرح در بندهای اصل یکصد ودهم که در اصل یکصدویازدهم تصریح گردیده است.

 

آیین نامه داخلی مجمع

آیین‌نامه داخلی مجمع تشخیص مصلحت نظام که اولین بار در چهارم اسفند‌ماه سال 1366 در 10 ماده تنظیم شده بود، با توجه به تغییراتی که در ماموریت و کارکردهای این نهاد مشورتی و تصمیم‌گیری ایجاد شده ، دو بار تغییر کرد.

مجمع، آیین‌نامه داخلی خود را در دوم آبان‌ماه 1368 مورد بررسی مجدد قرار داد و پس از تغییرات و اضافه‌کردن موادی به آن، ویرایش جدید آیین‌نامه مجمع را به تصویب رساند که مقام معظم رهبری حضرت آیت‌الله‌خامنه‌ای نیز آن را تایید کردند.

مجمع برای بار دوم در سوم آبان ماه 1376 آیین‌نامه را مورد بررسی مجدد قرار داد که با 35 ماده تصویب شد و به تایید مقام معظم رهبری رسید.

متن کامل آیین‌نامه داخلی مجمع تشخیص مصلحت نظام که در سوم آبان 1376 به تصویب رسید، به شرح زیر است:

مصوبه مورخ 3/8/1376 مجمع تشخیص مصلحت نظام درباره آئین‌نامه داخلی

فصل اول : کلیات

ماده 1: مجمع تشخیص مصلحت نظام در اجرای بند (1) و(8) اصل یکصدو دهم و اصل یکصد و دوازدهم وموارد دیگر مذکور در قانون اساسی و نیز اجرای حکم بیست و هفتم اسفندماه 1375 مقام معظم رهبری، موظف به «تشخیص مصلحت در موارد تعارض میان مصوبه مجلس و نظر شورای نگهبان» می‌باشد و در مقام «تعیین سیاستهای کلی نظام» و «حل معضلات کشور» و نیز موارد مهمی که «رهبری به آن ارجاع می‌کنند» «با توجه به مجموع وظائف مقرر در قانون اساسی» به عنوان «هیات مستشاری عالی رهبری در نظام جمهوری اسلامی ایران»، انجام وظیفه می‌کند و جلسات آن به شرح مواد آتی تشکیل می‌شود.
ماده 2: مجمع برای انجام وظایف خود علاوه بر شورای مجمع که به شرح مواد (19) و (20) تشکیل می‌شود، دارای کمیسیونهای دائمی و کمیسیونهای خاص و دبیرخانه است.

ماده 3: دبیر مجمع به پیشنهاد رئیس مجمع و موافقت‌مقام معظم رهبری توسط رئیس مجمع منصوب می‌شود و ریاست دبیرخانه را به عهده دارد.

فصل دوم: کمیسیونهای دائمی، کمیسیونهای خاص،چگونگی تشکیل و طرز کار

ماده 4: به منظور فراهم آوردن اطلاعات دقیق مربوط به مباحث و مسائلی که در مجمع مطرح می‌شوند و آماده‌سازی آنها برای تصمیم‌گیری و نیز بهره‌گیری کامل از آخرین فرآورده‌های کارشناسی دستگاههای مسوول دولتی و استفاده از تحقیقات کاربردی، توسعه‌ای و بنیادی موسسات پژوهشی کشور، کمیسیونهای تخصصی دائمی و نیز کمیسیونهای خاص مرکب از اعضاء تشکیل می‌شوند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق در مورد مجمع تشخیص مصلحت نظام

دانلود مقاله تشخیص هویت به کمک عنبیه

اختصاصی از یاری فایل دانلود مقاله تشخیص هویت به کمک عنبیه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تشخیص هویت به کمک عنبیه


دانلود مقاله تشخیص هویت به کمک عنبیه

 

مشخصات این فایل
عنوان:تشخیص هویت به کمک عنبیه
فرمت فایل: word(قابل ویرایش) به همراه powerpoint
تعداد صفحات:12

این مقاله در مورد تشخیص هویت به کمک عنبیه می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقالهتشخیص هویت به کمک عنبیه

عنبیه چیست؟
عنبیه قسمت رنگی چشم است که ترکیبی است از نوعی ماهیچه به شکل دایره با یکسری خطوط شعاعی، لایه ای یا توری مانند که از دوران سه ماهگی جنین شروع شده تا هشت ماهگی روند سیر تکامل ادامه می یابد لازم به ذکر است رنگدانه های موجود در عنبیه چشم در سال های اولیه نوزاد قابلیت تغییر دارد و بعد از آن یعنی تا زمان مرگ تقریبا هیچ تغییری نمی کند....(ادامه دارد)

آناتومی قرنیه
عنبیه برای کنترل میزان نوری که وارد چشم شده و به شبکیه برخورد می‌کند، اندازه مردمک را بزرگ و کوچک می‌کند. عنبیه از دو بخش بافت قدامی و لایه مخاطی خلفی تشکیل شده که بافت قدامی در واقع نقطه تمرکز تمام سیستم‌های خودکار تشخیص از طریق عنبیه است. همان‌گونه که شکل 1 نشان می‌دهد، سطح جلویی عنبیه به دو بخش ناحیه مردمکی و مویرگی تقسیم می‌شود که به‌وسیله طوقه (Collarette) از یکدیگر جدا...(ادامه دارد)

اجزای سیستم‌های تشخیص عنبیه
همان‌گونه که شکل 2 نشان می‌دهد، اغلب سیستم‌های تشخیص هویت بر اساس عنبیه از پنج بخش پایه تشکیل شده‌اند که در نهایت به اتخاذ تصمیم درست منجر می‌شوند.  واحد ثبت: به کمک یک دوربین CCD تک رنگ حساس به پرتو نزدیک مادون قرمز (NIR) تصویر دو بعدی از چشم تهیه می‌کند.  واحد تفکیک: محدوده فضایی عنبیه را از طریق جداسازی آن از سایر اندام‌های بصری نظیر سفیدی چشم، مردمک، مژه‌ها و پلک تعیین می‌کند....(ادامه دارد)

  واحد تفکیک
واحد تفکیک مرز مردمکی و مرز میان بافتی را تشخیص داده و قمست‌هایی را که پلک و مژه‌ها با خط مرز میان بافتی تداخل داشته‌اند، شناسایی می‌کند. عمل انتگرال تفاضلی (intgro-differential) متد معمولی است که برای تشخیص این تداخل‌ها به کار برده می‌شود. هرچند تحقیقات اخیر، استفاده از منحنی‌های میزان فعال را برای بررسی خصوصیات حدمرزهای غیر مخروطی پیشنهاد می‌کنند (2و3). معادله انتگرال تفاضلی به فرم زیر تعریف می‌شود:...(ادامه دارد)

  واحد کدگذاری
با این‌که سیستم تشخیص می‌تواند به‌صورت مستقیم از تصاویر بازگشایی‌شده عنبیه برای مقایسه استفاده کند (به عنوان مثال، با فیلترهایی نظیر همبستگی)، اما اغلب سیستم‌ها ابتدا از یک فرآیند استخراج الگو برای کدگذاری محتوای تصویر بافت عنبیه استفاده می‌کنند. الگوریتم‌های کدگذاری به صورت معمول با استفاده از یک سری فیلتر موجی (Wavelet) و مقایسه نتایج حاصل از آن‌ها، تصویر عنبیه را با دقت‌های مختلف تحلیل...(ادامه دارد)

تشخیص چند طیفی
یک تصویر چند طیفی، حاوی اطلاعاتی بر‌اساس طول موج‌های مختلف یا به عبارتی کانال‌های طیفی مختلف از طیف امواج الکترومغناطیس است. تصاویر چند طیفی در زمینه‌هایی نظیر محاسبات جغرافیایی از راه دور (GIS و...)‌، سیستم‌های دید در شب، بررسی اسناد تاریخی و تصویر‌برداری پزشکی مورد استفاده قرار می‌گیرند....(ادامه دارد)

اثبات هویت
تصور کلی بر این است که عوارض و خواص موجود در عنبیه به واسطه تغییرات ژنتیک تصادفی منحصر به فرد هستند و مطالعات تجربی در مقیاس‌های کلان هم این نظریه را در بین جمعیت مورد مطالعه تأیید می‌کند. محققان با استفاده از این یکتایی اثبات شده، توانسته‌اند خصوصیات بیومتریک عنبیه را در یک چارچوب رمزنگاری به کار برده و به سیستم تشخیص عنبیه قابلیت استخراج رشته‌های دودویی قابل تکرار از نمونه‌های متفاوت...(ادامه دارد)

اطمینان از امنیت و حریم خصوصی
استفاده گسترده از سیستم‌های بیومتریک در کاربردهای دولتی و مدنی، نگرانی‌ها را در باب امنیت الگوهای عنبیه و حفظ حریم خصوصی صاحبان آن‌ها افزایش داده است. نگرانی عمده به خصوص در باب امنیت و حریم خصوصی پایگاه‌های داده متمرکزی است. که می‌توانند میلیون‌ها الگوی عنبیه را نگه‌داری کنند. به نظر می‌رسد، فناوری‌های افزایش حریم خصوصی و مشخصات بیومتریک قابل حذف توانسته‌اند سطح امنیت و حفظ...(ادامه دارد)

بخشی از فهرست مطالب مقاله تشخیص هویت به کمک عنبیه در پایین آمده است.

مقدمه:
نمونه هایی از کاربرد های بیومتریک:
عنبیه چیست؟
آناتومی قرنیه
اجزای سیستم‌های تشخیص عنبیه
واحد ثبت
واحد تفکیک
واحد نرمال‌سازی
واحد کدگذاری
واحد تطبیق
«چه چیز عنبیه را منحصر به فرد می‌کند؟»
تشخیص چند طیفی
چالش‌های پیش روی تحقیقات
تعیین محل عنبیه
پردازش عنبیه‌های غیر ایده‌آل
....(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله تشخیص هویت به کمک عنبیه

90 - پروژه آماده: بررسی سیستم های تشخیص و رفع بن بست در سیستم های توزیع شده - 93 صفحه فایل ورد (word)

اختصاصی از یاری فایل 90 - پروژه آماده: بررسی سیستم های تشخیص و رفع بن بست در سیستم های توزیع شده - 93 صفحه فایل ورد (word) دانلود با لینک مستقیم و پر سرعت .

90 - پروژه آماده: بررسی سیستم های تشخیص و رفع بن بست در سیستم های توزیع شده - 93 صفحه فایل ورد (word)


90 - پروژه آماده: بررسی سیستم های تشخیص و رفع بن بست در سیستم های توزیع شده - 93 صفحه فایل ورد (word)

 

 

 

 

 

 

 

 

 

فهرست مطالب

عنوان   صفحه

فهرست جدول‌ها ‌ج

فهرست شکل‌‌ها ‌د

فصل 1-         سیستم های توزیع شده  5

1-1-   مقدمه ای بر سیستم های توزیع شده: 5

1-2-   سیستم توزیع شده چیست ؟ 5

1-3-   تفاوت سیستم های توزیع شده و شبکه های کامپیوتری در چیست ؟ 5

1-4-   سیستم های محاسبات خوشه ای  7

1-5-   سیستم های محاسبات شبکه ای  7

1-6-   زیر شاخه ها: 7

1-7-   Cloud computing and virtualization: 7

1-8-   Parallel and distributed operating systems : 8

1-9-   Grid Computing : 8

1-10- Wireless and ad-hoc networks: 8

1-11- Distributed Algorithms : 9

فصل 2-         الگوریتم‌های تشخیص بن‌بست    10

2-1-   مقدمه  10

2-1- 10

2-1-1-          الگوریتم هو- رامامورتی  11

2-2-   نمونه هایی از الگوریتم های تشخیص بن بست سلسله مراتبی  12

2-2-1-          الگوریتم منساس- مانتز 12

2-2-2-          الگوریتم هو-رامامورتی  13

2-3-   نمونه هایی از الگوریتم های توزیع شده 14

2-3-1-          الگوریتم تشخیص بن بست چندی مسیرا هاس   14

2-3-2-          الگوریتم محاسبه پخش کردن چندی- مسیرا-هاس   15

2-3-3-          الگوریتم براچا- توگ   17

2-4-   الگوریتم بدال  21

فصل 3-        تشخیص و رفع بن بست در پایگاه داده (سیستم) توزیع شده  29

3-1-   مقدمه  29

3-2-   روشهای صوری در تشخیص بنبست   30

3-3-   بنبست از نقطهنظر گراف   32

3-4-   مدلهای بنبست   34

3-4-1-          4.1 مدل تک منبع (one-resource) 34

3-4-2-          4.2 مدل عطفی (AND model) 36

3-4-3-          مدل عمومی  (Genral  model) 37

3-5-   مدیر داده آغازگر کاوشگر 41

3-6-   تراکنش کاوشگرها را دریافت نموده میفرستد  42

3-7-   دریافت کردن کاوشگر توسط مدیر داده 43

3-8-   الگوریتم چندی  43

3-9-   اثبات درستی  44

فصل 4-        تشخیص و حل بن بست در سیستم های نماینده موبایل  (نسل آینده سیستم های توزیع شده)  49

4-1-   مقدمه [ ، ، ، ،  و ] 49

4-2-   معرفی سیستم های نماینده موبایل (نسل آینده سیستم های توزیع شده) 50

4-3-   تشخیص بن بست توزیع شده در سیستم های نماینده موبایل  52

4-4-   معایب الگوریتم اصلی و مشکلات کارایی الگوریتم  57

4-5-   الگوریتم تشخیص بن بست توزیع شده مبتنی بر اولویت بهبود یافته  64

4-6-   آنالیز کارایی الگوریتم بهبود یافته  66

4-7-   اثبات درستی الگوریتم  67

فصل 5-        آشکار سازی بن بست در سیستم عامل توزیع شده  70

5-1-   - مقدمه  70

5-2-   2- پیش زمینه  71

5-3-   مشکل بن بست عمومی  74

5-3-1-          انتظار برای نمودار 76

5-3-2-          نمونه‌‌‌های  بن بست متفاوت   76

5-4-   الگوریتم‌های آشکار سازی بن بست توزیع شده 77

5-5-   1-راه حل بن بست   78

5-6-   روش تایم اوت (زمان سپری شده) 78

5-7-   گروه بندی الگوریتم‌های توزیع شده 79

5-8-   الگوریتم های هل دادن (فشار) مسیر (جریان کار) 80

5-9-   الگوریتم هایی بر پایه تحقیق  82

5-10- الگوریتم‌های جستجوی لبه  82

5-11- منتشر کردن محاسبه  85

5-12- خلاصه ای از الگوریتمهای آشکار سازی بن بست توزیع شده 85

فهرست مراجع   89

 

 

  • نمونه هایی از الگوریتم های تشخیص بن بست سلسله مراتبی
    • الگوریتم منساس- مانتز

این الگوریتم یک الگوریتم سلسله مراتبی تشخیص بن بست است که برای بانک های اطلاعاتی توزیع شده ارائه شد. در آن بانک اطلاعاتی به مجموعه از زیر مجموعه های بانک اطلاعاتی تقسیم می شود . قفل کردو و کنترل های بن بست در ساختار درخت سازماندهی می شوند. هر کنترلر برگ یک زیرمجموعه را اداره  می نماید، در حالیکه کنترلرهایغیربرگ مسئول تشخیص بن بست هستند. یک کنترلر برگ بخشی از گراف کاهش یافته را نگهداری می کند که کنترلر آن را اداره می نماید.

یک کنترلر غیر-برگ اطلاعاتی را شامل کنترلرهای بچه هایش را نگهداری می کند و مسئول تشخیص بن بست هایی که تنها شامل کنترلرهای بچه هایشاند، می باشد. یک کنترلر غیر-برگ، مراقب تغییرات مانند تخصیص، انتظار و رها کردن منبع کنترلرهای بچه هایش است. این کار می تواند بطور پریودیک انجام شود. بعد از هر بهنگام سازی گراف عمومی ، تشخیص بن بست توطی یک گره غیر برگ انجام می شود. این الگوریتم برای مدل AND طراحی شده است و بدنبال چرخه می گردد.

  • الگوریتم هو-رامامورتی

در الگوریتم سلسله مراتب که توسط آنها ارائه شد ، سایت هایی که به یکدیگر نزدیک اند در یک خوشه[1] گروه بندی می شوند. یک سایت در یک خوشه بطور پریودیک بعنوان سایت کنترلی انتخاب می شود. این سایت کنترلی اطلاعات جدول وضعیت را از همه سایت های در یک خوشه جمع آوری می کند و یک پروتکل تشخیص بن بست یک مرحله ای برای تشخیص بن بست های درون-خوشه ای اجرا می نماید. همچنین سایت کنترل مرکزی بطور داینامیک انتخاب می شود و اطلاعات درون خوشه ای  را جمع آوری می کند و یک گراف وضعیت کل سیستم جهت تشخیص بن بست می سازد.

  • نمونه هایی از الگوریتم های توزیع شده
    • الگوریتم تشخیص بن بست چندی مسیرا هاس

الگوریتم کاملاً توزیع شده تشخیص بن بست به وسیله چندی-مسیرا-هاس در سال 1993 ارائه شده است. این الگوریتم یک الگوریتم مبتنی بر تعقیب یال است. الگوریتم آنها یکی از بهترین الگوریتم های تشخیص بن بست در سیستم های توزیع شده است.

روش کار بدین صورت است که اگر یک فرآیند درخواست منبعی نموده که درخواست آن با شکست مواجه شود یا زمان انقضا[2]شود ، فرآیند پیام کاوشگر تولید نموده و آن را به همه فرآیندهایی که یک یا بیش از یک منبع مورد نیاز آن را در اختیار دارند می فرستند. هر پیام کاوشگر شامل اطلاعات زیر می باشد :

  • شناسه فرآیندی که مسدود شده است (فرآیندی که پیام کاوشگر را آغاز نموده است)،
  • شناسه فرآیندی که در حال ارسال نتیجه ای از پیام کاوشگر است،
  • شناسه فرآیندی که باید این پیام کاوشگر را دریافت نماید.

زمانی که فرآیندی یک پیام کاوشگر دریافت می نماید، کنترل می کند تا ببیند آیا آن هم منتظر فرآیند دیگری است یا نه اگر نباشد ، او در حال استفاده از منبع است و سرانجام کارش تمام می شود و منبع را رها می نماید. اگر او هم منتظر منبعی باشد ، او پیام کاوشگر را به همه فرآیندهایی که منبع را نگه داشته اند و او منتظر آنها است می فرستند. فرآیند ابتدا پیام کاوشگر را به هنگام نموده و شناسه فرستنده و گیرنده آن را تغییر می دهد.

اگر فرآیندی پیام کاوشگری را که خودش آغاز کرده بود ، دریافت نمایید ، تشخیص می دهد که یک چرخه در سیستم وجود دارد و بنابراین بن بست رخ داده است.

این الگوریتم دارای ویژگی های زیر می باشد:

  • پیاده سازی آسانی دارد.
  • هر پیام کاوشگر دارای طول ثابتی است.
  • محاسبات کمی وجود دارد.
  • سربار کمی دارد.
  • نیاز به ساختن گراف عمومی نیست.
  • نیاز به ارسال اطلاعات گراف به سایت های دیگر نیست.
  • این الگوریتم بن بست نادرست تشخیص نمی دهد (البته تحت شرایط خاص)
  • نیاز به ساختار داده خواصی نمی باشد.
    • الگوریتم محاسبه پخش کردن چندی- مسیرا-هاس

چندی-مسیرا-هاسالگوریتم تشخیص بن بست توزیع شده ای را برای مدل OR ارتباطی ارائه نمودند. در این الگوریتم به پیام ها "پرس جو " و به سیگنال ها " پاسخ " گفته می شود . یک وظیفه ای که مسدود شده است ، بن بست را با ارسال یک پرس و جو به مجموعه وابسته اش آغاز می کند. یک وظیفه در حال اجرا تمامی پرس و جوها و پاسخ ها را نادیده می گیرد. بعبارت دیگر ، اگر محاسبات پخش شدن به یک وظیفه مسدود شده برسد ، آن وظیفه مسدود شده بکارگرفته می شود و در محاسبات شرکت می کند. به یک پرس و جو زمانی که به وظیفه بکار گرفته شده می رسد ، پاسخ داده می شود. به یک پرس و جو در صورتیکه در یال های یک چرخه در حال سفر کردن باشد ، پاسخ داده می شود و همه یال های بکار گرفته شده لغو می شوند. از این فرض که یال های بکار گرفته شد نمی توانند تشکیل چرخه دهند ، استفاده شده است. همه پرس و جوهایی که آغاز شده اند در صورتی چرخه پیدا می کنند که محاسبه پخش شدن تمام شود و آغاز کننده به وضعیت طبیعی اش بازگردد.

متعاقباً آغاز کننده در صورتیکه به وضعیت طبیعی خودش بازگردد ، دچار بن بست شده است. بعنوان مثال ،یک وظیفه مسدود شده Ta تشخیش بن بست را با محاسبات پخش شدن آغاز می کند و نیاز به منابع Bیا Cدارد که بوسیله وظایف Tbو Tcنگه داشته شده اند. وضعیتی را در نظر بگیرید که وظیفه Tbدر حال اجراست و وظیفه TcمنتظرTa است. پرس و جویی که وظیفه Tbمی رسد ،نادیده گرفته می شود زیرا این وظیفه مسدود شده نیست.بمحض رسیدن پرس و جوی از Ta،وظیفه Tcبکار گرفته می شود و پرس و جو را به همه مجموعه وابستگی اش (Ta) ارسال می نماید. زمانیکه Taدر وضعیت بکار گرفتن است ، فوراً به Tcپاسخ می دهد. زمانیکه Tcپاسخ را از Taدریافت می کند ، یک پیام پاسخ بکار گرفتن به Ta می فرستد و به وضعیت عادی برمی گردد. پرس و جو و پاسخ گیری در این لحظه از وظیفه Ta ارسال نمی شود. وضعیت دیگری را در نظر بگیرید که هر دو وظیفه TbوTcمنتظر وظیفه Taهستند . هر دو یال (TbوTa) و (TcوTa) سرانجام لغو خواهند شد. در نهایت وظیفه Ta محاسبه را تمامی می کند و بعد از دریافت پاسخ از همه وظیفه هایی که در مجموعه وابستگی اش یعنی (TbوTa)هستند پاسخ دریافت نماید، اعلان بن بست می کند و به وضعیت طبیعی خودش باز می گردد.

  • الگوریتم براچا- توگ

آنها الگوریتمی برای پردازش تصاویر لحظه ای GRGسیستم بمنظور پیدا کردن بن بست در مدل (k،n)Cارائه نمودند. از آنجایی که ساختار ساده ای در تعوری گراف برای چیدا کردن بن بسست در مدل (k،n)C وجود ندارد،تکنیک کاهش گراف بمنظور تعیین وجود بن بست استفاده شده است. خر وظیفه فعالی در تصویر لحظه ای GRGمی تواند بمنظور خاتمه و رها نمودن منابعی که در دست دارد ، زمانبندی شود. سپس GRGمی تواند به یک وضعیت جدید کاهش داده شود. به یک GRG کاملاً کاهش پیدا کرده می گویند اگر دنباله ای از کاهش های گراف که هر کدام GRG را به یک مجموعه ایزوله از گره ها کاهش می دهند ، وجود داشته باشد.وظیفه مانند Ti در وضعیت Sدچار بن بست نشده است اگر و تنها اگر مجموع های از کاهش های GRG مربوطه اش وجود داشته باشد که اجازه می دهند که Ti از حالت مسدود خارج شود. اگر یک GRG بطور کامل کاهش داده شود ، وضعیتی که در آن نشان داده می شود ، وضعیت بن بست رده نیست.

 


[1]-Cluster

[2]-Time out


دانلود با لینک مستقیم


90 - پروژه آماده: بررسی سیستم های تشخیص و رفع بن بست در سیستم های توزیع شده - 93 صفحه فایل ورد (word)

پاورپوینت-انواع سیستمهای تشخیص ورود در شبکه و چگونگی کارکرد آنها- در 25 اسلاید-powerpoint

اختصاصی از یاری فایل پاورپوینت-انواع سیستمهای تشخیص ورود در شبکه و چگونگی کارکرد آنها- در 25 اسلاید-powerpoint دانلود با لینک مستقیم و پر سرعت .

پاورپوینت-انواع سیستمهای تشخیص ورود در شبکه و چگونگی کارکرد آنها- در 25 اسلاید-powerpoint


پاورپوینت-انواع سیستمهای تشخیص ورود در شبکه و چگونگی کارکرد آنها- در 25 اسلاید-powerpoint

 

انواع شبکه ها از دیدگاه مقیاس بزرگی :

 

PAN : Personal Area Network

 

LAN : Local Area Network

 

MAN : Metropolition Area Network

 

RAN : Regional Area Network

 

WAN : Wide Area Network

 

 

در اواخر سال 1960 اولین شبکه بین چهار کامپیوتر که دوتایی آنها  دردانشگاه MIT  یکی در دانشگاه کالیفورنیا و دیگری در مرکز تحقیقات استنفورد قرار داشتند برقرار شد که این شبکه را ARPA Net  نامگذاری کردند .

اولین ارتباط از راه دور  در سال 1965 بین دانشگاه MIT  و یک مرکز دیگر برقرار شد.

در سال 1967 اولین نامه الکترونیکی یا همان email  ارسال شد و با موفقیت به مقصد رسید و در همان سال شبکه را به عموم مردم معرفی کردن .

 

برای ایجاد امنیت کامل در یک سیستم کامپیوتری،

 

 

 

علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ،

 

 

 

سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذ گر

 

 

 

از دیواره آتش ، آنتی ویروس و دیگرتجهیزات امنیتی عبور کرد و وارد سیستم شد،

 

 

 

آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند.

 

 

 

 سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص،معماری و نحوه ی پاسخ به نفوذطبقه بندی کرد.

 

 

 

انواع روش های تشخیص نفوذ عبارتند از:

 

 

 

تشخیص رفتار غیرعادی و تشخیص سوءاستفاده (تشخیص مبتنی بر امضاء).

 

 

 

انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طورکلی می توان آنها را در دو دسته ی

 

 

 

مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.

 

 

 

 

 


دانلود با لینک مستقیم


پاورپوینت-انواع سیستمهای تشخیص ورود در شبکه و چگونگی کارکرد آنها- در 25 اسلاید-powerpoint