زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کامل درمورد پایگاه داده

اختصاصی از زد فایل دانلود تحقیق کامل درمورد پایگاه داده دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد پایگاه داده


دانلود تحقیق کامل درمورد پایگاه داده

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :24

 

بخشی از متن مقاله

چکیده :

پایگاه داده مجموعه‌ای از داده‌های بهم مرتبط است که توسط برنامه‌ای که DBMS نامیده می‌شود، سازماندهی می‌شود. پایگاه داده‌ها اطلاعات مهمی را برای کاربراشان مهیا می‌کنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده‌ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها می‌پردازد. همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه داده‌ای است، ارائه می‌کند.

دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی می‌کند.

مقدمه :

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به سمئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[4] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهای مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در بر دو زمینة اجباری و احتیاطی دارد.

2ـ کنترل دسترسی (مفاهیم و سیاستها) :

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

2ـ1ـ مفاهیم اساسی :

کنترل دسترسی معمولاً در مقابل، مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد (Subject) S اجازه دارد که امتیاز P (Priuilege) را بروی شیئی (Object) O بکار ببرد.

اشیاء مجاز[5] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[6] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  • کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  • گروهها  مجموعه ای از کاربران.
  • نقشها[7] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • سلسله عملیات[8] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.
  • امتیازهای مجاز[9] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2ـ سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.

2ـ2ـ1ـ سیاستهای کنترل دستری احتیاطی :

سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد و قوانین و مجوزها کنترل می‌کند. و قوانین برای هر فرد مجوزهایی را که می‌تواند برای انجام عملیات روی اشیاء بکار برد، بیان می‌کند. وقتی تقاضای درخواستی به سیستم می‌آید، مکانیسم دسترسی مشخصی می‌کند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود در غیراین صورت رد می‌شود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود که مجوز دسترسی به داده‌هایشان را به دیگران بدهند.

سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را می‌دهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه می‌شود.

  • مجوزهای مثبت و منفی :

در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک می‌کند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده می‌شود. عدم وجود مجوز به معنی رو درخواست است. مشکل این خط مشی این است که، عدم وجود مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.

  • مجوزهای قوی و ضعیف :

بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم می‌شوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمی‌شوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری می‌توانند باطل شوند.

2ـ2ـ2ـ سیاستهای کنترل و دسترسی الزامی :

سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد، دارند. این نوع از امنیت تحت عنوان امنیت[10] چند لایه هم نام برده می‌شود. سیستمهای پایگاه داده‌ای که خصوصیات امنیت چند لایه را تأمین می‌کنند. DBMS های این چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده می‌شوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شده‌اند. دراین خط‌مشی‌ها، افراد به عنوان سطوح مجاز مطرح می‌شوند و می‌توانند در سطح مجاز خود عمل کنند. اشیاء به سطوح مجاز مطرح می‌شوند و می‌توانند در سطوح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع می‌شوند. سطوح مجاز حساسیت را سطوح امنیت می‌نامند. آنچه در زیر می‌آید، دو قانون مهم این خط مشی است :

ـ ویژگی امنیتی ساده : یک فرد دسترسی خواندن یک شیئی را دارد اگر سطح امنیتی آن بر سطح امنیتی شیئی مسلط باشد.

ـ ویژگی ستاره : یک فرد دسترسی نوشتن یک شیئی را دارد اگر سطح امنیتی شیئی توسط سطح امنیتی فرد پوشانده شود.

شکل زیر تفاوت بین سیاستهای الزامی و احتیاطی را نشان می‌دهد. تحت سیاست احتیاطی یک تقاضای دسترسی مجاز شمرده می‌شود اگر قانونی وجود داشته باشد که دسترسی را مجاز بداند. در مقابل، دو سیاست الزامی یک دسترسی مجاز است، اگر رابطه خاصی بین سطح امنیتی شخصی که تقاضای دسترسی دارد و سطح امنیتی شیئی که مورد تقاضاست، وجود داشته باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد پایگاه داده

تطابق خودکار دو مجموعه داده VGI و استاندارد

اختصاصی از زد فایل تطابق خودکار دو مجموعه داده VGI و استاندارد دانلود با لینک مستقیم و پر سرعت .

تطابق خودکار دو مجموعه داده VGI و استاندارد


تطابق خودکار دو مجموعه داده VGI و استاندارد

عنوان مقاله :تطابق خودکار دو مجموعه داده VGI و استاندارد

محل انتشار: دهمین کنگره بین المللی مهندسی عمران تبریز


تعداد صفحات:11

 

نوع فایل :  pdf


دانلود با لینک مستقیم


تطابق خودکار دو مجموعه داده VGI و استاندارد

پایگاه داده ها و پایگاه داد ه ها 2رشته کامپیوتر و نرم افزار

اختصاصی از زد فایل پایگاه داده ها و پایگاه داد ه ها 2رشته کامپیوتر و نرم افزار دانلود با لینک مستقیم و پر سرعت .

پایگاه داده ها و پایگاه داد ه ها 2رشته کامپیوتر و نرم افزار


پایگاه داده ها و  پایگاه داد ه ها 2رشته کامپیوتر و نرم افزار

Key board 
mouse 
ALU 
CU
CPU 
monitor 
printer 
CD/DVD/HD
Data information
processپایگاه داده و پایگاه داده11 »2 » 
 
تعریف فیلد :

کوچکترین واحد داده ی ذخیره شده را فیلد می نامند ، هر فیلد دارای دو مشخصه است که عبارتند از
-1 نوع فیلد Type
-2 اندازه فیلد Size
field Data 
Name = "Ali" 
دو واژه ی نوع و سایز در کنار یکدیگر Domain فیلد را می سازند . 
Domain ( Type,Size)
واحد ذخیره سازی داده ها بایت نامیده می شود . هر بایت شامل 8 بیت ( 0 یا 1 ) است .
1 byte : 8 bit 
1 K byte : 1024 byte
1 M byte: 1024 K byte 
1 G byte : 1024 M byte
اگر یک Hard خالی در اختیار داشته باشیم و 60 گیگابایت حافظه داشته باشیم اگر به تعداد زیر کلیدها را بزنیم حافظه
پر می شود . 40×1024×1024 
تعریف رکورد اطلاعاتی : مجموعه ی فیلدهای به هم مرتبط یک رکورد نامیده می شود . 
فایل ها : مجموعه ای از رکوردهای به هم مرتبط هستند . 
 Var
 Student record
 ( St.No : char (5
 ( Name : char ( 20
 Date : YYYY/dd/MM
 ST.NO Name Data
1235 1359
R 1360 1270
1300 A 1359
1361 S 1405
1750 M 1359
« فیلد احتیاج به فضا یا حافظه دارد »
A Data 
feild«12» پایگاه داده و پایگاه داده2 
 
تعریف بانکهای اطلاعاتی
مجموعه ای از یک سری فایل های از هم مجزا می باشد . یک بانک اطلاعاتی از ترکیب چندین فایل از هم مجزا است
که به دنبال ارتباط آنها هستیم . 
تعریف سیستم فایل
همان طور که می دانیم فایل مجموعه ای از رکوردهای به هم مرتبط می باشد ، File system در یک سیستم عامل به
ساختار کلی نامگذاری ، ذخیره سازی و سازمان دهی فایل ها گفته می شود . 
هر فایل سیستم از فایل ها ، دایرکتوری ها و فولدرها و اطلاعات لازم برای پیدا کردن و دستیابی به فایل ها تشکیل می شود . 
تعریف بانک اطلاعاتی
بانک های اطلاعاتی ، پایگاه داده ها ، D.Base ،Data base انباری ( انباره ای ) است که تمام داده ها در ان نگه داری
می شود و در واقع محیطی است برای ذخیره سازی یک مجموعه از فایل های داده ای مجزا ، کاربرانی که از این سیستم
ها استفاده می کنند قادرند اعمالی چون اضافه کردن ( Insert ) ، بازیابی ( Load ) ، به روز رسانی ( Update ) و حذف
( Delete ) را انجام دهند . 
در طراحی فایل ها از جدول استفاده می کنیم . ( Table ) 
پایگاه داده ها مجموعه ای از رکوردهای اطلاعاتی است که توسط سیستم های کاربردی در واحدهای عملیاتی مثل
تجاری ، علمی ، ... مورد استفاده قرار می گیرد .

مجموعه تست 
 -1 رابطه XYZ به شکل روبرو را در نظر بگیرید . این رابطه در چه سطحی از نرمال بودن است ؟
NF (1 1
NF (2 2
NF (3 3
 BCNF (4
 
 
 -2 نمودار ER روبرو را در نظر بگیرید . با فرض آنکه در موجودیت 200 رکورد و در موجودیـت پـروژه نیـز 5
رکورد موجود باشد حداقل و حداکثر تعداد رکوردها در پیوند طبیعی این دو موجودیت چیست ؟
 1000 و (0 1
 200 ، 2 (5 
 2000 و 3 (5 
1000 ، 200 4 (
 -3 نمودار FD زیر را در نظر بگیرید . کدام FD متعلق به مجموعه حداقل FD ها است ؟
c® b 1 (
c® a 2 (
d ® a 3 (
 c® ab 4 (
 
 -4 روش مناسب برای تعریف محدودیت های جامعیتی عمومی در SQL چیست ؟
 Create Domain 2( Create Table (1
Triggered Procedure 4( Create Assertion 3( 
 -5 پرس و جوی ذیل در یک پایگاه داده مطرج است :
« اسامی کارمندانی که مدیر پروژه نیز می باشند را لیست نماید . » 
کدامیک از عبارت ذیل برای فرموله کردن پرس و جوی فوق نادرست است ؟ 
1) Select ename from EmPs e where some Projs P 
SATISFIES P.Pmgr = e.emPno 
2) Select ename from EmPs e where ONE Projs P 
SATISFIES P.Pmgr = e.emPno 
3) Select ename from EmPs e where e.emPno = ANY ( SELECT P.Pmgr FromProj S.P ) 
4) Select ename WHERE exists 
SELECT *from Projs P 
WHERE P.Pmgr = e.emPno 
 -6 اگر رابطه R(a,b) دارای تعداد r تاپل بوده و رابطه S(a,c) دارای تعداد تاپل آنگاه تعداد کمینـه و بیشـینه
تاپل های r Us : برابر است
(max(r,s) , min(r,s 4( r+s , max (r,s) 3( max (r,s) , r-s 2( r+s , min (r,s) (1
 -7 کدام یک از گزینه های زیر درست است ؟
( ( )) 1( s cÙd (R) ºs c d (R R ) - s ( ) (2 s c-d ºs s c d R
( ) ( ) ( ) 3( s c c (R 1´R 2 ) º ¥ R R 1 2 (4 s cÚd R ºs s c d R R I«132» پایگاه داده و پایگاه داده2 
 
 -8 نتیجه عبارت زیر چیست ؟
( select street , average – salary : avg ( select P.e.salary from partition P ) 
From e in ( select ( Employee ) P 
 From P in Persons 
 Where "has a job " in P.activities ) 
Group by e.live – in .building . address.street 
Order by avg ( select P.e salary from partition P ) 
[.].street 
1) نام خیابانی که متوسط حقوق کارمندانی که در خیابان زندگی می کنند از متوسط حقوق کارمندان بقیـه خیابـان
کمتر است .
2) نام خیابانی که متوسط حقوق گروهی از کارمندانی که در آدرس مشخصی از آن خیابان زنـدگی مـی کننـد بـرای
اولین ورودی ذکر شده است .
3) نام خیابانی که متوسط حقوق گروهی از اشخاص که در آن خیابان زندگی می کنند برابـر اسـت بـا اولـین آدرس
خیابانی که ذکر شده است .
4) نام خیابانی که متوسط حقوق گروهی از کارمندان که در آدرس مشخص از آن خیابـان زنـدگی مـی کننـد بـرای
اولین خیابان به ترتیب ایفا ذکر شده است .
 -9 در عبارت
SELECT state.COUNT ( state ) 
FROM Costomer – T 
GROUP BY State HAVING COUNT ( state ) >1
1) می توانیم از یک subquery استفاده کنیم .
2 ) می توانیم از WHERE به جای HAVING استفاده کنیم .
3 ) می توانیم از COUNT ( STATE) <10 br="" /> 4 ) می توانیم از COUNT(*) به جای COUNT (State) استفاده کنیم .پایگاه داده و پایگاه داده133 »2 » 
 
 -10 کدام یک از عبارات زیر نادرست است ؟
1 ) استفاده از Correlated Query بجای join موجب پایین آمدن کارایی (performance ) می شود .
2 ) هر Query که قابل بیان به صورت Natural join می باشد می تواند به صورت یک Sub query نیز بیان شود .
3 ) هر Query Query که قابل بیان به صورت یک Sub query می باشد و می تواند به صورت Equi join نیز بیان می شود .
4 ) هر Query که قابل بیان به صورت یک Equi join می باشد می تواند به صورت یک Natural join نیز بیان می شود.

نوع فایل:PDF

  سایز:7.66 mb

 تعداد صفحه:137


دانلود با لینک مستقیم


پایگاه داده ها و پایگاه داد ه ها 2رشته کامپیوتر و نرم افزار

مقاله در مورد کاربرد داده ساختارهای جنبشی در مسیریابی شبکه‌های حسگر متحرک

اختصاصی از زد فایل مقاله در مورد کاربرد داده ساختارهای جنبشی در مسیریابی شبکه‌های حسگر متحرک دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد کاربرد داده ساختارهای جنبشی در مسیریابی شبکه‌های حسگر متحرک


مقاله در مورد کاربرد داده ساختارهای جنبشی در مسیریابی شبکه‌های حسگر متحرک

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه5

 

بخشی از فهرست مطالب

الگوریتم، شبکههای حسگر، مسیریابی، داده ساختارهای جنبشی، کوچکترین زیر درخت فراگیر محلی

1- مقدمه

کوچکترین درخت فراگیر محلی

 

کوچکترین درخت فراگیر محلی با نگهداری به کمک داده ساختار جنبشی

2- پیچیدگی الگوریتم

 

 

با ظهور ارتباطات بی­سیم بین عناصر مختلف و به دنبال آن مسئله شبکه­های بی سیم و متحرک، توجه بسیاری از اندیشمندان رشته علوم کامپیوتر به مسائل موجود در این شبکه از قبیل مسیریابی معطوف شد. اما این شبکه­ها پاسخگوی تمام نیازها در زمینه ارتباطات بی سیم نبودند. به همین منظور مدل شبکه­های ویژه[i] ارائه شد که در آنها ارتباطات از طریق فرستنده­ها و گیرنده­های رادیویی با فاصله ارتباطی محدود انجام می­گرفت و در ضمن ساختار یکپارچه مرکزی برای مسیریابی و مدیریت ندارند. در قدم بعدی محدودیت توان مصرفی و عملیاتی نیز به مدل فوق افزوده شد و مدل شبکه حسگر معرفی شد.

 

شبکه های حسگر کاربرد بسیار وسیعی دارند. مثلا حسگرهای تشخیص آتش سوزی در یک جنگل و یا شهر همچنین حسگرهای تشخیص تشعشعات  هسته­ای در یک رآکتور هسته­ای، نمونه­هایی از این کاربردها هستند.

 

ویژگی­های شبکه­های حسگر را می­توان به اجمال به این موارد تقسیم نمود: 1. انرژی محدود عناصر .2. پهنای باند محدود .3. شبکه بدون ساختار و متغیر با زمان .4. کیفیت پایین ارتباطات .5. قدرت محاسبات محدود در عناصر.

 

از جمله مسائل مطرح در زمینه شبکه­های حسگر، بحث مسیریابی در این شبکه­ها است. الگوریتم­های متفاوتی برای این مسئله ارائه شده است. الگوریتم­های ارائه شده را می­توان به دو دسته همگن و ناهمگن تقسیم نمود. الگوریتم­­های همگن فرض را بر یکسان بودن عناصر شبکه (از نظر برد فرستنده) می­گذارند. الگوریتم­های ناهمگن از انعطاف­پذیری بیشتری برخوردار هستند. الگوریتم­های ناهمگن با توجه به اطلاعاتی استفاده می­کنند به سه دسته تقسیم می­شوند. 1- بر مبنای محل : در آنها محل دقیق عناصر مشخص می­باشد. 2- بر مبنای جهت : در آنها فرض می­شود که هر کس جهت نسبی همسایگانش را نسبت به خود می­داند. 3- بر مبنای همسایه : در آنها فرض می­شود که شناسه همسایه­ها در اختیار است.

 

الگوریتم­های ارائه شده را از یک منظر دیگر می­توان به دو دسته متمرکز و نامتمرکز نیز تقسیم نمود. در الگوریتم­های متمرکز، یک ناظر خارجی در سیستم وجود دارد که مسئولیت مسیریابی را به عهده دارد. البته فرض وجود چنین ناظری اولا با ماهیت شبکه­های حسگر سازگار نیست در ضمن قابلیت مقیاس­پذیری ندارد.

 

از جمله روش­های رایج در زمینه مسیریابی استفاده از درخت فراگیر کمینه است. اما به دو دلیل که در ادامه خواهیم دید، استفاده از آنها در این شبکه­ها محبوبیت پیدا نکرده است. اولا پیدا کردن کوچکترین درخت فراگیر یک الگوریتم ماهیتا متمرکز است و دوما به علت آنکه هزینه ساخت آن بالاست و در این شبکه­ها - به علت متحرک بودن عناصر - نیاز است که مرتبا این درخت ساخته شود.

 

در این مقاله یک الگوریتم برای مسیریابی در شبکه­های حسگر بر مبنای کوچکترین درخت فراگیر ارائه می­شود ولی سعی شده که مشکلات ذکر شده در بالا در آن پاسخ داده شود. برای این منظور اولا از کوچکترین درخت فراگیر محلی استفاده شده است که نیاز ناظر را از بین می­برد و همچنین از یک ساختار جنبشی برای نگهداری آن استفاده می­شود که مشکل هزینه تغییرات را از بین می­برد.

 

در زمینه مسیریابی در شبکه­های حسگر کارهای گوناگونی انجام شده است ولی در تمام آنها فرض بر ثابت بودن ساختار شبکه در طول حیات شبکه است. همچنین داده ساختارهای گوناگونی برای نگاهداری اجزای شبکه مطرح شده است ولی اکثر آنها هزینه به روز رسانی بالایی دارند و همچنین برای مسئله مسیریابی مناسب نیستند. لذا در این مقاله تلاش شد تا فرض­های مطرح شده بسیار به محیط واقعی شبیه باشند که تا زمان نوشتن این مقاله کاری با این درجه شباهت با محیط واقعی پیدا نکردیم. نتیجه حاصل نیز هزینه نگاهداری و به روز رسانی کمینه­ای دارد که برای حسگر های با انرژی محدود مناسب است.

 

در بخش­های بعدی ابتدا یک الگوریتم برای کوچکترین درخت فراگیر محلی ارائه می­شود. سپس یک روش جنبشی برای نگهداری کوچکترین درخت فراگیر ارائه می­شود. در ادامه الگوریتم اصلی که ترکیبی از این دو روش است معرفی می­شود و بعضی خواص آن اثبات می­شود . در انتها پیچیدگی الگوریتم و نتیجه­گیری

 


 

 


دانلود با لینک مستقیم


مقاله در مورد کاربرد داده ساختارهای جنبشی در مسیریابی شبکه‌های حسگر متحرک

پاورپوینت پایگاه داده ها پیرنیا 29اسلاید

اختصاصی از زد فایل پاورپوینت پایگاه داده ها پیرنیا 29اسلاید دانلود با لینک مستقیم و پر سرعت .

پاورپوینت پایگاه داده ها  پیرنیا 29اسلاید

)  سیر تحول سیستمهای ذخیره و بازیابی اطلاعات (Storage and Retrieval Systems)

 

  1-1) مقدمه : نیاز همیشه انسان به اطلاعات

  2-1) تعریف سیستم ذخیره و بازیابی اطلاعات

  3-1) تعریف سیستم واسط ذخیره و بازیابی

  4-1) عناصر تشکیل دهنده یک سیستم ذخیره و بازیابی اطلاعات

 

  - سخت افزار    (Hardware)

  - نرم  افزار  (Software)

  - کاربر      (User)

  - داده   (Data)

 

  5-1) تعریف داده و اطلاع

  6-1) مروری بر نسلهای تکنولوژی سیستم واسط

 

 

 

 

) پایگاه داده ها  (Database)         

 

  1-2) تعریف

  2-2) شرح کلمات مورد استفاده در تعریف

 

           - داده های یکپارچه (Integrated Data)

       - افزونگی              (Redundancy)   

       - ساختار داده ها (Data Structure)     

 

  3-2) یک مثال مقدماتی برای درک تعریف پایگاه داده

 

                 - تعریف ناسازگاری داده ها (Data Inconsistency)  

  - تعریف بروز رسانی منتشر شونده (Propagating Updates)

  - تعریف استقلال داده ای (Data Independence)      

 

 

3) عناصر اصلی محیط پایگاه داده ها

 

                      1-3)     سخت افزار (Hardware)  

 

                         2-3)     نرم افزار (Software)

 

                     3-3)     کاربر (User)  

 

                     4-3)     داده (Data)


دانلود با لینک مستقیم


پاورپوینت پایگاه داده ها پیرنیا 29اسلاید