ⓘ Free online encyclopedia. Did you know? page 93

الگوریتم دی-استوت-وارن

الگوریتم Day-Stout-Warren یا به اختصار یک روش مؤثر برای متوازن کردن درخت جستجوی دودویی است، که در آن ارتفاع درخت را تا. الگوریتم اصلی طراحی شده توسط Day، متراکم‌ترین درخت ممکن را تولید می‌کند: تمام سطرهای درخت کامل هستند به جز سطر آخر.ولی این اصل ...

الگوریتم زوکر

الگوریتم جستجوی زوکر Zuker-Algorithmus ساختار دوم بهینهٔ یک توالی RNAکه دارای کمترین مقدار انرژی است را تحت یک مدل ترمودینامیکی محاسبه می‌کند. بنابراین این الگوریتم یک الگوریتم پیش‌گویی ساختار دوم RNA است. الگوریتم روش برنامه نویسی پویا را به کار ...

الگوریتم سادرلند-هاجمن

الگوریتم سادرلند-هاجمن برای چند تکه کردن چند ضلعی‌ها مورد استفاده قرار می‌گیرد. این الگوریتم، با گسترش هر خط از کلیپ چند ضلعی محدب و تنها انتخاب رئوس از چند ضلعی موضوع که در سمت قابل رویت هستند کار می‌کند.

الگوریتم شبه‌چندجمله‌ای

در نظریه پیچیدگی محاسباتی، یک الگوریتم عددی در شبه چندجمله‌ای اجرا می‌شود اگر زمان اجرای اش چندجمله‌ای در مقدار عددی از ورودی باشد. مسئله الگوریتم NP کامل با شبه چندجمله‌ای شناخته شده و به NPکاملِ ضعیف نامیده می‌شود.مسئله الگوریتم NP کامل اگر ثاب ...

الگوریتم کلین

الگوریتم کلین الگوریتمی محاسباتی جهت انجام کانولوشن معکوس بر تصاویر ایجاد شده در رادیواخترشناسی است. این الگوریتم توسط Jan Högbom در سال ۱۹۷۴ میلادی منتشر شد و پس از آن زمان چندین تغییر در آن ایجاد شده است. این الگوریتم فرض می‌کند که تصویر از تعد ...

الگوریتم کلینی

بنابه گفته‌های Gross و Yellen, این الگوریتم را می‌توان به کلینی نسبت داد. شرح این الگوریتم پیرو گفته‌های Hopcroft و Ullman است. یک ماشین تعیین‌پذیر حالات متناهی (M = (Q, Σ, δ, q 0, F با حالت‌های { Q = { q 0., q n داریم، محاسبه الگوریتم بدین صورت ...

الگوریتم مؤلفه قوی مبتنی بر مسیر

الگوریتم مؤلفه قوی مبتنی بر مسیر در نظریه گراف برای پیدا کردن مولفه‌های قویا همبند یک گراف جهت‌دار استفاده می‌شود. قبل از این الگوریتم، الگوریتم کساراجو و الگوریتم تارژان نیز به همین منظور ارائه شده‌است.

الگوریتم مرتب‌سازی فورد-جانسون

الگوریتم‌های متفاوتی برای مرتب‌سازی یک آرایه وجود دارد نظیر مرتب‌سازی حبابی، دودویی، انتخابی و. و این الگوریتم‌ها را از منظرهای متفاوتی نظیر میزان استفاده از فضای حافظه و. می‌توان مقایسه کرد که یکی از این مناظر تعداد مقایسه‌ای است که در طول الگور ...

الگوریتم ناآگاهانه

یک روش جستجو ناآگاهانه یا غیر مطلع یا کور است اگر اطلاعات اضافی دربارهٔ نودهایی که هنوز بیان و بسط داده نشده‌اند نداشته باشد تا بتواند تصمیم بگیرد که ابتدا کدام نود را بررسی نماید به عبارت دیگر روش‌های جستجویی که از مکاشفه استفاده نمی‌کنند غیر فع ...

الگوریتم‌های آگاهانه

استراتژی‌های جستجوی آگاهانه یا مکاشفه‌ای از دانش مسئله استفاده می‌کند و در انتخاب گره، گره ای را انتخاب می‌کنند که شانس رسیدن به هدف در آن بیشتر باشد یا به نظر آید که به هدف نزدیک تراست. برای اینکه تخمین بزنیم که گره فرزند چقدر به هدف نزدیک تر اس ...

الگوریتم‌های تطبیقی

الگوریتم‌های تطبیقی دسته‌ای از الگوریتم‌ها می‌باشند که رفتار خود را براساس اطلاعات موجود طی اجرای الگوریتم تغییر می‌دهند. این اطلاعات می‌توانند داده‌هایی که اخیراً وارد الگوریتم شده‌اند یا اطلاعات موجود در منابع اطلاعاتی باشند. پرکاربردترین الگور ...

الگوریتم‌های چندریسمانی

الگوریتم‌های چندریسمانی الگوریتمهایی هستند که برای انجام کارهای موازی در روی رایانهای تک‌پردازنده و چندپردازنده استفاده می‌شوند. الگوریتم‌های سریال برای اجرا روی کامپیوترهای تک‌پردازنده‌ای مناسبند که در آن‌ها در هر لحظه فقط یک دستورالعمل اجرا می‌ ...

الگوریتم‌های ضرب ماتریس

ضرب ماتریس یکی از اعمال پایه در بسیاری از الگوریتم‌های آنالیز عددی محسوب می‌شود به همین دلیل در راستای بهبود زمان آن تلاش‌های بسیاری انجام شده‌است. کاربردهای ضرب ماتریس در بسیاری از زمینه‌های مختلف همچون علم محاسبه و بازشناخت الگو و حتی زمینه‌های ...

الگوریتم‌های مافوق بازگشتی

در نظریهٔ محاسبه پذیری، الگوریتم‌های مافوق بازگشتی ، تعمیمی از الگوریتم‌های معمولی هستند که قدرت بیشتری برای محاسبه دارند. یعنی در واقع از قدرت محاسبهٔ آن‌ها از ماشین تورینگ بیشتر است. این عبارت برای اولین بار توسط مارک بورگین عنوان شد. وی کتابی ...

الگوریسم

به روشی که برای اعمال محاسبات ساده، اعداد در ارزش‌های مکانی مختلف قرار داده می‌شوند و محاسبات از قوانین معینی پیروی می‌کنند، الگوریسم یا خوارزمیک‌گری گفته می‌شود. سیستم ارزش‌های مکانی جایگزین عمدهٔ سایر سیستم‌های محاسباتی است. سیستم‌های محاسباتی ...

برش میانی

برش میانه ای الگوریتمی برای یافتن نماینده‌هایی مناسب از یک مجموعه عناصر چند بعدی است که توسط پاول هکبرت در سال ۱۹۷۹ میلادی ابداع شد. این روش یک الگوریتم بازگشتی است و در هر مرحله داده‌ها را به دو دسته حول میانه بُعد با بزرگ‌ترین دامنه تغییرات تقس ...

بلام شاب

بلام شاب یک الگوریتم مولد اعداد شبه تصادفی می‌باشد که در سال ۱۹۸۶ توسط لنور بلام و مانوئل بلام و مایکل شاب ارائه شد. ساختار این الگوریتم به صورت زیر می‌باشد: که در آن "M=p*q" می‌باشد که p و q اعداد اول بزرگ می‌باشند. در هر مرحله از این الگوریتم م ...

پیچیدگی زمانی

باتوجه به نزدیکی بسیار زیاد مطالب این مبحث با پیچیدگی محاسباتی و نماد O بزرگ توصیه می‌شود ابتدا مطالب مربوط به آنها مطالعه شود و سپس برای مطالعهٔ دقیق تر موضوع ادامهٔ این مبحث را مطالعه نمایید.

پیمایش درخت

در علم کامپیوتر پیمایش درخت شکلی از پیمایش گراف است و به پروسه ملاقات گره‌ها در ساختمان دادهٔ درخت اشاره دارد، به نحوی سیسیبهر گره دقیقاً یک‌بار ملاقات شود. این‌گونه پیمایش‌ها به ترتیب گره‌ای که ملاقات می‌کنند دسته‌بندی شده‌اند. الگوریتم‌های زیر ...

پیمایش گراهام

پیمایش گراهام روشی است برای محاسبه پوش محدب مجموعه متناهی از نقاط صفحه که پیچیدگی زمانی آن O است. این الگوریتم به افتخار رونالد گراهام که نسخهٔ اصلی الگوریتم را در ۱۹۷۲ منتشر کرد نامگذاری شده‌است. این الگوریتم تمامی راس‌های مرزی پوش محدب به صورت ...

تابع هش

تابع هش یا تابع درهَمَک‌ساز یا تابع چکیده‌ساز به هر رویه خوش تعریف یا تابع ریاضی می‌گویند که حجم زیادی از داده را به یک عدد طبیعی تبدیل کند. عدد طبیعی حاصل از تابع درهم‌سازی به عنوان اندیس یک آرایه مورد استفاده قرار می گیرد. مقادیر حاصل از این تا ...

تقسیم طولانی

در ریاضیات و حساب، عمل تقسیم طولانی نوعی الگوریتم حساب است که اکثراً برای نوشتن و محاسبه روی کاغذ استفاده می‌شود. تقسیم طولانی به شیوه اوراسیایی و انگلیسی با هم تفاوت اندکی در محل قرارگیری اعداد دارند.

جدول پراکنده

جدول پراکنده مفهومی است که برای جستجوی سریع در مجموعه ای از داده های استاتیک استفاده می شود و پیش پردازشی بر روی داده ها انجام می دهد تا به سوالات کاربر در ارتباط با داده ها پاسخ دهد.

جستجوی تمام متن

جستجوی تمام متن ، در بازیابی متنی، به تکنیکی از جستجو گفته می‌شود که در اسناد ذخیره شده در رایانه یا در پایگاه‌های داده انجام می‌شود. در یک جستجوی تمام متن، یا به اختصار جستجوی متنی، موتور جستجو قابلیت شناسایی محتوای پرسش شده از طرف کاربر را برای ...

درخت فراگیر مینیمم اقلیدسی

درخت فراگیر مینیمم اقلیدسی درخت فراگیر مینیمم اقلیدسی درخت فراگیر مینیمم از مجموعه‌ای از n نقطه در صفحه ، که در آن وزن یال بین هر جفت از نقاط فاصله بین آن دو نقطه است. به عبارت ساده‌تر، اتصال مجموعه‌ای از نقاط با استفاده از خطوطی که مجموع طول همه ...

درخت وب بدوی

برای مجموعه جهانی {u-۱،. ،۲،۱،۰} یک ساختار Van Emde Boas یا VEB بدوی با اعضای زیر می‌توان تعریف کرد که این ساختار p r o t o − V E B {\displaystyle proto-VEB} نام دارد: ۱. هر ساختار حاوی یک عضو u است، که نشاندهنده اندازه مجموعه جهانی است. اگر u=2 ...

زیرالگوریتم

در الگوریتم‌هایی که نوشته شده‌اند، ملاحظه می‌کنیم که الگوریتم ممکن است از بخش‌های تکرار شونده تشکیل شده باشد. محاسبه فاکتوریل اعداد، محاسبه قدر مطلق، بخش خواندن عناصر آرایه، بخش چاپ عناصر آرایه، و… از بخش‌هایی بودند که در الگوریتم‌ها به وفور مورد ...

الگوریتم شاموس-هویی

۱- نقاط را به دو دسته که هر دسته شامل n/2 نقطه است تقسیم می‌کنیم. ۲- هر زیر مسئله را به صورت بازگشتی حل می‌کنیم و لذا برای هر کدام یک پوسته محدب تولید می‌شود. این دو پوسته را c1 و c2 می‌نامیم. ۳-یک نقطه داخل C1 در نظر گرفته و آن را p می‌نامیم. ۴- ...

کارایی الگوریتمی

برای درک اهمیت الگوریتمهای کارا یا به بیان دیگر لزوم استفاده از الگوریتمهای کاراتر بهتر است دو الگوریتم خاص را برای جستجوی یک عدد در یک آرایهٔ مرتب غیر نزولی با یکدیگر مقایسه کنیم. آن دو الگوریتم عبارتند از: جستجوی ترتیبی و جستجوی دودویی. در الگو ...

کاهش (پیچیدگی)

در نظریه محاسبه و نظریه پیچیدگی رایانشی، کاهش فراروندی است که یک مسئله یا مسئله را به مسئله ای دیگر می‌ترادیساند. فرض کنید که الگوریتمی برای حل مسئله "ب" داریم و می‌دانیم مسئله "ب" سخت است. اگر مسئله "آ" را بتوان به مسئله "ب" کاست ، آن گاه می‌توا ...

مسئله معکوس

در بسیاری از کاربردها، مدلی از سیستم موجود بوده که ورودی سیستم را به خروجی آن مربوط می‌سازد: Input → System → Output به خصوص در اینجا، مسایل معکوس خطی ای که بتوان آن‌ها را بشکل معادلات انتگرالی، به صورت زیر نوشت، مد نظر می‌باشند: ∫ Δ S y s t e m ...

مقایسه الگوریتم‌های مرتب‌سازی

الگوریتم مرتب‌سازی ، در دانش رایانه و ریاضی، الگوریتمی است که فهرستی از داده‌ها را به ترتیبی مشخص می‌چیند. پرکاربردترین ترتیب‌ها، ترتیب‌های عددی و واژه‌نامه‌ای هستند. مرتب‌سازی کارا در بهینه‌سازی الگوریتم‌هایی که به فهرست‌های مرتب شده نیاز دارند ...

نگااسکات

نگا اسکات یا جستجوی شاخه اصلی یک الگوریتم کمینه بیشینه سریعتر از هرس آلفابتا می‌باشد. همانند هرس آلفابتا، نگااسکات یک الگوریتم جستجوی هدایت شده برای محاسبه مقدار کمینه بیشینه برای یک گره از درخت می‌باشد. این الگوریتم با پی بردن به اینکه هیچگاه یک ...

نمادهای توابع رشد الگوریتم‌ها

الگوریتم ابزاری است که از آن برای حل‌مسئله استفاده می‌شود. گاهی‌اوقات بیش از یک الگوریتم برای حل یک مسئله وجود دارد؛ بنابراین بهینه بودن ابزارها حایز اهمیت است. مهم‌ترین پارامترهای بهینگی یک الگوریتم، میزان حافظه و زمانی است که برای اجرا مصرف می‌ ...

هرس آلفا بتا

هرس آلفا بتا الگوریتمی است که کارایی الگوریتم درخت Minimax را بهبود می‌بخشد. با استفاده از هرس آلفا بتا، بخش‌هایی از درخت کمینه بیشینه که پیمایششان بی تأثیر است پیمایش نمی‌شوند و به این ترتیب پیمایش درخت کمینه بیشینه تا یک عمق مشخص در زمانی کم‌تر ...

اسکریپت (رمزنگاری)

با Script اشتباه گرفته نشود. در رمزنگاری، اسکریپت به انگلیسی: scrypt یک تابع مشتق کلید Key derivation function مبتنی بر رمز عبور است که در اصل توسط کالین پرسیوال Colin Percival، برای سرویس پشتیبان آنلاین Tarsnap ایجاد شده‌است. این الگوریتم به‌طور ...

الگوریتم گذرواژه یکبارمصرف بر اساس زمان

گذرواژه‌ هایی که بر اساس رمزنگاری متقارن و زمان ایجاد می‌شوند و مدت زمان محدودی اعتبار دارند. Time-based One Time Password یا به طور مخفف TOTP همان گذرواژه‌های یکبار مصرف هستند که گاهی با آنها مواجه بوده‌اید. حساب‌های ایمیل سخت‌افزارهای بانکی، پی ...

به‌توان‌رسانی پیمانه‌ای

توان‌رسانی پیمانه‌ای یک به توان رساندن است که روی ضریب اجرا می‌شود و در علوم کامپیوتر بخصوص در مبحث public-key cryptography کاربرد فراوان دارد. در واقع در رمزنگاری لازم است که توانایی یافتن پاسخ b e mod m به صورت ماثرتر و کاراتر را داشته باشیم. ع ...

پروتکل تبادل کلید دیفی-هلمن

پروتکل تبادل کلید دیفی-هلمن ، یک پروتکل رمزنگاری است که با استفاده از آن، دو نفر یا دو سازمان، می‌توانند بدون نیاز به هر گونه آشنایی قبلی، یک کلید رمز مشترک ایجاد و آن را از طریق یک مسیر ارتباطی غیر امن، بین خود تبادل نمایند. این پروتکل، اولین رو ...

تقسیم رمز با استفاده از قضیه باقی‌مانده چینی

تقسیم راز به معنای برگرداندن راز با استفاده از یک سری سهم، به طوری که هر سهم یک سری اطلاعات راز دارد. در این صفحه به تقسیم راز با استفاده از قضیه باقیمانده چینی می‌پردازیم. تقسیم راز انواع مختلفی دارد یکی از پایه‌ای‌ترین نوع‌ها طرح‌های آستانه‌ای ...

زمان‌بند کلید

در اصطلاح رمز نویسی، رمزهای محصولی نوع معینی از رمزها هستند که در آن رمزگذاری در تعدادی دور انجام می‌شود. هر دور دارای پیکربندی کلی یکسانی می‌باشد، به استثنای تعدادی پارامتر کد شده با سخت افزار و یک قسمت از کلید رمز که زیر کلید نامیده می‌شود. زما ...

زنجیره درهمسازی

زنجیره درهمسازی یا زنجیره هش اعمال پیوسته تابع درهمساز رمزنگارانه بر روی تعدادی داده‌است. در امنیت رایانه از زنجیره درهمسازی برای بدست آوردن تعداد زیادی رمز یکبار مصرف از روی یک رمز استفاده می‌شود. برای برقراری شرط غیرقابل انکار بودن یک تابع درهم ...

مدهای کاری رمزهای قطعه‌ای

در رمزنگاری، مدهای کاری رویه‌هایی هستند که استفاده مکرر و امن از رمزگذاری قطعه‌ای تحت یک تک کلید را ممکن می‌سازند. یک رمزنگاری قطعه‌ای به خودی خود تنها رمزگذاری یک تک قطعه داده از طول قطعه رمز را اجازه می‌دهد. وقتیکه یک پیغام با طول متغیر را به س ...

مولد امن اعداد شبه‌تصادفی در رمزنگاری

تولید کننده عدد شبه تصادفی رمزنگاری یا تولید کننده عدد شبه تصادفی رمزنگاری یک تولید کننده عدد شبه تصادفی با ویژگی هایی است که آن را برای استفاده در رمزنگاری مناسب می کند. همچنین به صورت عمومی به عنوان یک تولیدکننده عدد تصادفی رمزنگاری آزادانه شنا ...

امضای گروهی

یک طرح امضای گروهی روشی است که به هر یک از اعضای یک گروه اجازه می‌دهد به‌طور ناشناس یک پیام را از طرف گروه امضا نمایند. مفهوم امضای گروهی اولین بار توسط David Chaum و Eugene van Heyst در سال ۱۹۹۱ مطرح شد. به عنوان مثال، از یک طرح امضای گروهی می‌ت ...

انواع تابع کپی‌ناپذیر فیزیکی

تابعِ کپی‌ناپذیرِ فیزیکی یا PUF ، یک واحد فیزیکی است که در یک ساختار فیزیکی گنجانده شده و به راحتی قابل ارزیابی است اما پیش‌بینی آن دشوار است. همهٔ PUFها از تغییرات محیطی مانند دما، ولتاژ تغذیه و تداخل الکترومغناطیسی تأثیر می‌پذیرند که می‌تواند ب ...

بازیابی اطلاعات خصوصی

در علم رمزنگاری، بازیابی داده‌های خصوصی پروتکلی می‌باشد که به کاربران اجازه می‌دهد تا یک داده را از سروری که دیتابیس را در اختیار دارد بازیابی نموده بدون اینکه معلوم شود که کدام داده که کاربر انتخاب کرده‌است در حال بازیابی است. بازیابی اطلاعات خص ...

پایه رمزنگاری

پایه‌های رمزنگاری، الگوریتم‌های رمزنگاری سطح پایینی هستند که از اعتبار قابل توجهی برخوردار بوده و به‌طور گسترده در ساخت پروتکل‌های رمزنگاری برای سامانه‌های امنیت رایانه به کار می‌روند. از جمله این روال‌ها می‌توان به توابع درهم‌ساز رمزنگاری یک طرف ...

تابع کپی‌ناپذیر فیزیکی

در مبحث امنیت سخت‌افزار، یک تابعِ کپی‌ناپذیرِ فیزیکی یا PUF ، یک شیءِ فیزیکی است که به ازای یک ورودی و شرایط ، یک "اثرانگشت دیجیتالِ" فیزیکیْ‌تعریف‌شده به عنوان خروجی ارائه می‌دهد که به عنوان یک شناسهٔ منحصربه‌فرد و بیشتر برای دستگاه‌های نیمه‌رسا ...

توابع شبه‌تصادفی

در علم رمزنگاری، یک خانواده از توابع شبه‌تصادفی که مختصراً با PRF نمایش می‌دهیم، مجموعه‌ای از توابع محاسبه پذیر کارا است، به طوری که هیچ الگوریتم کارایی نتواند با مزیت قابل توجهی، یک تابع ازاین خانواده را، از یک تابع تصادفی دلخواه تمایز دهد. تواب ...