واضی فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

واضی فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

پاورپوینتی در مورد ویژگی های کانسارها

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 37 اسلاید

 قسمتی از متن .ppt : 

 

به نام خدا

ویژگی های کانسارها

ویژگی های کانسارها

کانسارها را می توان به سه گروه عمده تقسیم نمود:

کانسارهای آذرین

کانسارهای رسوبی

کانسارهای دگرکونی

از نظر محیط تشکیل، کانسارها را می توان به گروههای زیر تقسیم نمود.

1-هیپوترمال

الف- عمق تشکیل: 3000 تا 15000 متر

ب- درجه حرارت: 300-600 سانتیگراد

ب-موقعیت تشکیل: در نفوذی های اسیدی عمیق اغلب با سن پری کامبرین.

ج-شکل کانی سازی: به شکل پرکنندگی شکستگی ها، رگه های نامنظم و صفحه ای

د-نوع کانی سازی: طلا، قلع، مولیبدن، مس، سرب، روی و آرسنیک.

ه- کانی ها: مگنتیت، پیروتیت، مولیبدنیت، کاسیتریت، پیریت، شیلیت، اسفالریت.

و-آلتراسیون دیواره: سریسیته شدگی، کلریته شدگی، سیلیسی شدن، آلبیتی شدن.

ز-بافت و ساخت: درشت دانه و دارای ساخت نواری.

ح-مثالها: طلای اونتاریو، طلای کلار، مس و طلای کبک.

از نظر محیط تشکیل، کانسارها را می توان به گروههای زیر تقسیم نمود.

2-مزوترمال:

الف-عمق تشکیل: 1200-4500 متر

ب-درجه حرارت تشکیل: 200-300 سانتیگراد.

ج-موقعیت تشکیل: نزدیک توده های نفوذی. ممکن است در ارتباط با شکستگی های ناحیه ای باشد.

د- طبیعت کانی سازی: پرکننده شکستگی ها، تغییرات از حالت توده ای به حالت پراشی، صفحه ای، رگه ای، لوله ای و زینچه ای.

ه-نوع کانی سازی: طلا، نقره، مس، آرسنیک، سرب، روی، مولیبدن، تنگستن، اورانیم.

و-کانی ها: طلای ناتیو، کالکوپیریت، بورنیت، پیریت، اسفالریت، گالن، کالکوسیت، پیچبلند، تتراهدرایت.

ز-آلتراسیون دیواره: کلریته شدگی شدید، سریسیته و کربناته شدگی

ح-بافت و ساخت: دانه ریز تر از کانسارهای نوع هیپوترمال. دارای ساخت نواری و دارای لنزهای ماسیو.

و-مثالها: طلای بندیگو در استرالیا، نقره کوبالت در اونتاریو، مس مونتانا.



خرید و دانلود پاورپوینتی در مورد ویژگی های کانسارها


تحقیق. I2C Protocol ویژگی ها و کاربرهای آن در صنعت

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 33

 

I2C Protocol ویژگی ها و کاربرهای آن در صنعت

چکیده:

در دنیای صنعتی امروز ، انتقال دیتا به عنوان یکی از مهمترین بخشهای پروسه های کنترلی شناخته شده است و طراحان در تلاش برای بوجود آمدن پروتکل های جدیدی با ایمنی ، صحت و سرعت بالا در انتقال دیتا هستند. در این مقاله ، در ابتدا به معرفی تبادل دیتا (Data Communication) پرداخته و برخی از مباحث کلیدی آن از جمله ارتباط سریال و موازی ، فزستنده و گیرنده ، اتصالات و تبادل شفاف ، ساختار Master-Slave ، سرعت انتقال ، مدوله سازی ، Handshaking را مختصراً توضیح می دهیم. سپس به قسمت اصلی مقاله ، معرفی پروتکل I2C می پردازیم . این پروتکل توسط شرکت فیلیپس در دهه 1980 جهت ارتباط دستگاههای TV با پردازشگر ابداع شده است. که بدلیل سادگی و سرعت مناسب آن مورد توجه دیگر سازندگان قطعات الکترونیک قرار گرفت و هم اکنون به عنوان یکی از پروتکل های کاربردی در صنعت شناخته شده است. در این مقاله به جزئیات فنی این پروتکل و کاربردهای آن در بخشهای مختلف پرداخته ایم.

کلمات کلیدی :

I2C ، میکروکنترلر، همزمان سازی، SDA ، SCL ، Handshaking ، Baud rate ، DTE ، DCE ، Master ، Slave ، OSI ، Wired-AND ، open-collector ، open-drain ، current-source ، Arbitration ، Acknowledge ، RS-232 ، SERVO ، Hub ، Repeater ، Extender ، GPIO ، Multiplexer ، LED

چگونه تبادل دیتا انجام می پذیرد؟

هدف از تبادل دیتا ، انتقال دیت بین 2 یا تعداد بیشتری واحد می باشد. به عنوان یک اصل ، آنها می توانند کاراکتر، دستورات باشند که نیاز به نمایش دارند.ساده ترین سطح زبان کامپیوتر ، کاراکترهای باینری است که شامل 7 یا 8 ، عدد صفر یا یک می باشد. اکثر کامپیوترها با این سطح کار می کنند.

تبادل دیتا اساساً با صفر و یک صورت می گیرد.

یکی از استانداردهای معمول در کامپیوترها ، استاندارد ASCII می باشد که شامل 128 کاراکتر است که هر کدام از آنها از 7 بیت تشکیل شده است. باید توجه داشت که ارتباطات در داخل کامپیوتر با سرعت زیادی انجام می شود و برای ارتباط با محیط خارج باید ارتباطات همزمان شوند و همچنین باید صحت تبادل دیتا ، کنترل شود.

استانداردهای مختلفی از ASCII وجود دارد. به عنوان مثال Extended ASCII که از هشتمین بیت نیز برای انتقال data استفاده می کند.

یک بیت در هر زمان یا یک بایت بطور کامل

دو روش برای انتقال دیتا وجود دارد :

1- سریال

2- موازی

در انتقال موازی ، برای هر بیت یک مسیر در نظر گرفته شده است. بنابراین کاراکترها می توانند بطور همزمان ارسال شوند. با توجه به این مزیت، که سرعت بالای انتقال است این روش در سیستمهای ارتباطی کوتاه مورد استفاده قرار می گیرد.

در مقابل ، در روش سریال هر بیت در هر لحظه فرستاده می شود. بنابراین پروتکل ارتباطی ، باید بتواند برای مقصد ، ابتدا و انتها را مشخص کند. علاوه بر این، سرعت انتقال نیز با واحد bit/s معرفی می شود.

 

یک کاراکتر در یک زمان یا یک جمله کامل

ما دو روش برای انتقال سریال داریم :

انتقال غیر همزمان (Asynchronous)

انتقال همزمان (synchronous)

در انتقال غیر همزمان ، ترانسمیتر، کاراکترها را در یک لحظه با بیت start و stop می فرستد. و گیرنده هر بیت start را که دریافت می کند، بقیه بیتها را به عنوان کاراکتر تفسیر می کند. و بیت stop گیرنده را ریست می کند. در حدود 90 تا 95 درصد از انتقال نوع سریال data بصورت غیر همزمان است.

در انتقال همزمان همه پیام ها در یک لحظه فرستاده می شود. سرعت انتقال توسط خط clock بر روی یک سیم جداگانه یا بصورت مدوله شده بر روی سیگنال دیتا ، تعیین می شود. عیب روش غیر همزمان در مقابل روش همزمان این است که حدود 20 الی 25 درصد پیغام شامل بیتهای پریتی می باشد.

 

فرستنده و گیرنده

در مبحث تبادل دیتا ، سخت افزارهایی با نام فرستنده و گیرنده وجود دارد. مانند PC و ربات که می توانند هم به عنوان گیرنده و هم به صورت فرستنده در یک زمان عمل کنند.

این انتقال به سه روش می تواند انجام شود:

simplex : انتقال دیتا تنها یک طرفه است و از جانب فرستنده به گیرنده ، روی یک line می باشد.

Half duplex : انتقال دیتا ، به صورت دو طرفه می باشد ولی نه بصورت همزمان بلکه روی دو line جداگانه انجام می پذیرد.

Full duplex : انتقال دیتا ، به صورت دو طرفه ، همزمان روی یک line انجام می پذیرد.(مانند انتقال دیتا در مکالمات تلفنی)

 

اتصال صحیح :

DTE(data terminal equipment) و DCE(data communication equipment) از جمله اصطلاحاتی است که در تبادل دیتا وجود دارد. کامپیوترها و ترمینالها معمولاً DTE هستند، مودم و سخت افزارهای ارتباطی معمولاً DCE هستند در حالی که تجهیزات دیگری تظیر مولتی پلکسرها و پرینترها می توانند هم DTE و هم و هم DCE باشند. در DTE پینهای استفاده شده برای انتقال و دریافت دیتا متفاوت با پینهای کانکتور DCE می باشند. بدین ترتیب می توان DTE را مستقیماً به DCE متصل کرد. در صورتی که دو DCE را به هم متصل کنیم مجبوریم که فرمت اتصال را تغییر دهیم تا خط TD(Transmit Data) بر خط RD(receive data) منطبق شود.

 

تبادل شفاف (transparent communication)



خرید و دانلود تحقیق. I2C Protocol ویژگی ها و کاربرهای آن در صنعت


تحقیق درمورد- به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) 17 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 42

 

چکیده : در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write می‌باشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ترکیب می‌شوند.

در این گزارش بر روی درستی و ساختار الگوریتمها متمرکز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یک سطحی از انتزاع را در نظر می‌گیریم تا مساله تا حد ممکن ساده سازی شود.

1. مقدمه : کنترل همروندی فرآیندی است که طی آن بین دسترسی های همزمان به یک پایگاه داده در یک سیستم مدیریت پایگاه داده چند کاربره هماهنگی بوجود می‌آید. کنترل همروندی به کاربران اجازه می‌دهد تا در یک حالت چند برنامگی با سیستم تعامل داشته باشند در حالیکه رفتار سیستم از دیدگاه کاربر به نحو خواهد بود که کاربر تصور می‌کند در یک محیط تک برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است که یک کاربر هنگام استخراج داده توسط کاربر دیگر انجام می‌دهد. به دو دلیل ذیل کنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است:

کاربراان ممکن است به داده هایی که در کامپیوترهای مختلف در سیستم قرار دارند دسترسی پیدا کنند.

یک مکانیزم کنترل همروندی در یک کامپیوتر از وضعیت دسترسی در سایر کامپیوترها اطلاعی ندارد.

مساله کنترل همروندی در چندین سال قبل کاملا مورد بررسی قرار گفته است و در خصوص پایگاه‌داده‌های متمرکز کاملا شناخته شده است. در خصوص این مسال در پایگاه داده توزیعی با توجه به اینکه مساله در حوزه مساله توزیعی قرار می‌گیرد بصورت مداوم راهکارهای بهبود مختلف عرضه می‌شود. یک تئوری ریاضی وسیع برای تحلیل این مساله ارائه شده و یک راهکار قفل دو مرحله ای به عنوان راه حل استاندارد در این خصوص ارائه شده است. بیش از 20 الگوریتم کنترل همروندی توزیعی ارائه شده است که بسیاری از آنها پیاده سازی شده و در حال استفاده می‌باشند.این الگوریتمها معمولا پیچیده هستند و اثبات درستی آنها بسیار سخت می‌باشد. یکی از دلایل اینکه این پیچیدگی وجود دارد این است که آنها در اصطلاحات مختلف بیان می‌شوند و بیان های مختلفی برای آنها وجود دارد. یکی از دلایل اینکه این پیچدگی وجود دارد این است که مساله از زیر قسمتهای مختلف تشکیل شده است و برای هر یک از این زیر قسمتها یک زیر الگوریتم ارائه می‌شود. بهترین راه برای فائق آمدن بر این پیچدگی این است که زیر مساله ها و الگوریتمهای ارائه شده برای هر یک را در ی.ک سطح از انتزاع نگاه داریم.

با بررسی الگوریتمهای مختلف می‌توان به این حقیقت رسید که این الگوریتمها همگی ترکیبی از زیر الگوریتمهای محدودی هستند.



خرید و دانلود تحقیق درمورد- به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) 17 ص


مقاله درمورد تعیین هویت نویسنده بر اساس دست نوشته فارسی

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 19

 

مقایسه ویژگی های مبتنی بر فیلترهای گابور و ارایه روشی جدید برای تعیین هویت نویسنده بر اساس دست نوشته فارسی

چکیده

اغلب تحقیقات انجام شده در زمینه تعیین هویت نویسنده بر روی زبان انگلیسی متمرکز بوده و تاکنون مطالعاتی در زمینه متون دستنویس فارسی گزارش نشده است. بنابراین در این مقاله روشی برای تعیین هویت نویسنده بر اساس متن دست نویس فارسی پیشنهاد شده که به صورت برون خط و مستقل از متن انجام می شود. بر اساس ایده مطرح شده در مطالعات قبلی، در روش پیشنهادی تصویر متن دست نویس به صورت یک بافت در نظر گرفته شده و پس از مرحله نرمال سازی، با کمک فیلترهای گابور ویژگی های متن استخراج می شود. ویژگی روش پیشنهادی استفاده از بانک فیلتری است که با ساختار متون دستنویس فارسی و همچنین سیستم بینایی تناسب بیشتری دارد. علاوه بر این روش جدیدی جهت استخراج ویژگیها از خروجی فیلترهای گابور پیشنهاد شده که مبتنی بر ویژگی انرژی گابور و گشتاورهای هندسی است. همچنین برای اولین بار، روشهای مختلف استخراج ویژگی از خروجی فیلترهای گابور را برای مسئله تعیین هویت نویسنده مورد بررسی کامل قرار داده ایم. تمامی این روشها به همراه دو روش ماتریس هم وقوعی و روش Said که مبتنی بر فیلترهای گابور می باشد و برای متون انگلیسی پیشنهاد شده است، را پیاده سازی نموده ایم. نتایج اجرای روشها بر روی تصاویر دستخط 40 نفر که هیچ محدودیتی در نوع دستخط آنها وجود ندارد، نشان می دهد که روش پیشنهادی از کارایی بالاتری برای متون دستنویس فارسی برخوردار است.

واژه های کلیدی: تعیین هویت نویسنده، دست نوشته، فیلتر گابور چند کانالی، ماتریس هم وقوعی

1- مقدمه

در بین ویژگی های رفتاری دستخط افراد به راحتی قابل حصول است و علاوه بر این مطالعات نشان می دهند که افراد مختلف دارای دستخط های متفاوتی نیز می باشند. به همین دلیل تعیین هویت افراد به کمک متون دست نویس آنها، به عنوان یک موضوع تحقیقاتی در طی سالهای اخیر مورد توجه قرار گرفته و کاربرد آن در زمینه مسائل امنیتی، حقوقی، کنترل دسترسی به سیستمها و فعالیتهای مالی می باشد. هرچند که تعیین هویت بر اساس دستخط در مقایسه با ویژگیهای فیزیولوژیکی مثل الگوی عنبیه و اثر انگشت از دقت کمتری برخوردار است، اما این مسئله در جاهایی که اطلاعاتی بجز دستخط در دسترس نمی باشد و یا بعنوان مکملی جهت کارایی سیستمهای امنیتی و یاری رساندن به افراد خط شناس، کاربرد مشهودتری دارد. در مسئله تعیین هویت هدف این است که با داشتن یک متن دستنویس، هویت نویسنده آن را مشخص کنیم. هدف این مقاله این است که با ترکیب روشهای پردازش تصویر و شناسایی الگو راه حلی ماشینی برای تعیین هویت نویسنده ارایه دهد. این روشها را می توان به دو دسته کلی زیر تقسیم کرد:

1- روشهای برون خط (off line): در این روشها فقط تصویر متن دستنویس در دسترس است و ویژگیها با توجه به کل تصویر یا ساختار کلمه ها و نویسه ها استخراج می شوند. در این روشها بسیاری از اطلاعات دینامیکی که مربوط به طرز نوشتن افراد است، از دست می رود و این امر کار را نسبت به روشهای برخط مشکلتر می سازد. روشهای برون خط را می توان به دو گروه کلی وابسته به متن و مستقل از متن نیز دسته بندی کرد. در روشهای وابسته به متن، باید متن ثابتی توسط نویسنده نوشته شود تا بتوان هویت وی را مشخص نمود اما در روشهای مستقل از متن، با استفاده از هر نوع متنی هویت نویسنده آن مشخص می گردد.

2- روشهای برخط (on line): در این روشها علاوه بر ویژگیهای برون خط از اطلاعات دینامیکی مثل فشار قلم، ترتیب نوشتن، سرعت نوشتن، فرم ضربه های قلم و غیره نیز استفاده می شود. بنابراین بدلیل داشتن اطلاعات بیشتر، تعیین هویت با دقت بیشتری انجام می شود اما این روشها کاربردهای محدودتری را شامل می شوند.

فرض منحصر به فرد بودن دستخط افراد، بصورت علمی توسط Srihari بررسی شده است [2و1]. در این مطالعه 1000 نفر از بین جمعیت چندین ایالت مختلف آمریکا و بر اساس تفاوت سن، نژاد، تحصیلات و جنسیت انتخاب شدند و از آنها خواسته شد که متن مشخصی را سه مرتبه و بر روی یک کاغذ بدون خط و با خودکار مشکی بنویسند. سپس ویژگیهایی در سطح کل متن، پاراگراف، خط و کلمه از متون دست نویس استخراج شده و با کمک فاصله اقلیدسی تعیین هویت انجام می شود. از جمله کارهای انجام شده در زمینه تعیین هویت نویسنده، می توان به مواردی چون روش مبتنی بر ارزیابی اطلاعات [3]، استفاده از ویژگی کانتور اجزاء متصل [4]، روش مبتنی بر ویژگیهای لبه [5]، کدگذاری هیستوگرام نمای عمودی با کمک مورفولوژی (6) و روش مبتنی بر مدل مخفی مارکوف [7] اشاره کرد. اغلب روشهای مذکور برای متن ثابت ارایه شده اند و نیازمند تقطیع متن می باشند. چون هدف ما ارایه روشی خودکار جهت تعیین هویت نویسنده بوده و محدودیتی برای نوع دستخط های مورد بررسی قرار نداده ایم، بنابراین استفاده از روشهایی که نیازمند تقطیع خودکار و کامل متن به کلمات و حروف می باشند، مورد نظر نیست. بنابراین در این مقاله با استفاده از یک روش مبتنی بر بافت، متن دستنویس را به صورت تصویر بافت در نظر گرفته و مسئله تعیین هویت نویسنده به مسئله طبقه بندی بافت تبدیل می گردد.

2- روش پیشنهادی

در این روش از ایده مطرح شده در [8] استفاده شده و تصویر متن دست نویس بصورت یک بافت در نظر گرفته شده است. برای این منظور ابتدا مراحل نرمال سازی بر روی تصویر متن انجام شده و سپس ویژگیهای متن به کمک بانکی از فیلترهای گابور استخراج می شوند. با کمک این ویژگیها و یک طبقه بندی کننده هویت متن دست نویس ورودی تعیین می گردد. در ادامه به شرح هر یک از این مراحل خواهیم پرداخت.

2-1- نرمال سازی تصویر

روشهای تحلیل بافت را نمی توان مستقیماً برای تصویر متن دست نویس به کار گرفت و ابتدا باید تصویر را نسبت به تأثیر عواملی مثل فاصله خطوط، کلمات و غیره نرمال سازی نمود تا بلوکی یکنواخت از متن دست نویس مورد نظر حاصل شود. مراحل نرمال سازی تصویر متن عبارتند از:

(الف) به منظور استخراج خطوط و کلمات موجود در متن، معمولاً از منحنی نمای نیم رخ تصویر باینری استفاده می شود [9]. در این مقاله ما نسخه ای تغییر یافته از این الگوریتم که برای تصاویر سطوح خاکستری پیشنهاد شده [10]، را استفاده نموده ایم. ابتدا نمای نیم رخ افقی تصویر محاسبه



خرید و دانلود مقاله درمورد تعیین هویت نویسنده بر اساس دست نوشته فارسی


تحقیق درباره. به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) 17 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 42

 

چکیده : در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write می‌باشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ترکیب می‌شوند.

در این گزارش بر روی درستی و ساختار الگوریتمها متمرکز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یک سطحی از انتزاع را در نظر می‌گیریم تا مساله تا حد ممکن ساده سازی شود.

1. مقدمه : کنترل همروندی فرآیندی است که طی آن بین دسترسی های همزمان به یک پایگاه داده در یک سیستم مدیریت پایگاه داده چند کاربره هماهنگی بوجود می‌آید. کنترل همروندی به کاربران اجازه می‌دهد تا در یک حالت چند برنامگی با سیستم تعامل داشته باشند در حالیکه رفتار سیستم از دیدگاه کاربر به نحو خواهد بود که کاربر تصور می‌کند در یک محیط تک برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است که یک کاربر هنگام استخراج داده توسط کاربر دیگر انجام می‌دهد. به دو دلیل ذیل کنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است:

کاربراان ممکن است به داده هایی که در کامپیوترهای مختلف در سیستم قرار دارند دسترسی پیدا کنند.

یک مکانیزم کنترل همروندی در یک کامپیوتر از وضعیت دسترسی در سایر کامپیوترها اطلاعی ندارد.

مساله کنترل همروندی در چندین سال قبل کاملا مورد بررسی قرار گفته است و در خصوص پایگاه‌داده‌های متمرکز کاملا شناخته شده است. در خصوص این مسال در پایگاه داده توزیعی با توجه به اینکه مساله در حوزه مساله توزیعی قرار می‌گیرد بصورت مداوم راهکارهای بهبود مختلف عرضه می‌شود. یک تئوری ریاضی وسیع برای تحلیل این مساله ارائه شده و یک راهکار قفل دو مرحله ای به عنوان راه حل استاندارد در این خصوص ارائه شده است. بیش از 20 الگوریتم کنترل همروندی توزیعی ارائه شده است که بسیاری از آنها پیاده سازی شده و در حال استفاده می‌باشند.این الگوریتمها معمولا پیچیده هستند و اثبات درستی آنها بسیار سخت می‌باشد. یکی از دلایل اینکه این پیچیدگی وجود دارد این است که آنها در اصطلاحات مختلف بیان می‌شوند و بیان های مختلفی برای آنها وجود دارد. یکی از دلایل اینکه این پیچدگی وجود دارد این است که مساله از زیر قسمتهای مختلف تشکیل شده است و برای هر یک از این زیر قسمتها یک زیر الگوریتم ارائه می‌شود. بهترین راه برای فائق آمدن بر این پیچدگی این است که زیر مساله ها و الگوریتمهای ارائه شده برای هر یک را در ی.ک سطح از انتزاع نگاه داریم.

با بررسی الگوریتمهای مختلف می‌توان به این حقیقت رسید که این الگوریتمها همگی ترکیبی از زیر الگوریتمهای محدودی هستند.



خرید و دانلود تحقیق درباره. به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) 17 ص