فرمت قابل ویرایش ورد word تعداد صفحات: ۱۲ صفحه خلاصه ای از فایل مقدمه الگوریتم ژنتیک تکنیک جستجویی در علم رایانهجهت یافتن راهحل تقریبی برای بهینهسازیمسائل مقید و بدون قید می باشد. این روش در اوایل دهه ۱۹۷۰ میلادی توسط جان هلند[۱] در دانشگاه میشیگان آمریکا ابداع گردید و توسط یکی از شاگردانش به نام دیوید گلدبرگ[۲] توسعه داده شد. امروزه الگوریتم ژنتیک شناخته شده ترین روش محاسبات تکاملی است که به طور فزاینده ای در بسیاری از مسائل مهندسی و در حوزه های مختلف به کار برده می شود.حتی از الگوریتم ژنتیک برای حل چند تابع از مسائل بهینه سازی که با الگوریتم های مختلف بهینه سازی سازگاری خوبی ندارد می توان استفاده کرد که توابع گسسته[۳] ، غیردیفرانسیلی[۴]،اتفاقی[۵] و غیرخطی با درجات بالا[۶] از این نوع هستند. فهرست دانلود تحقیق در مورد الگوریتم ژنتیک… ۱ ۳-۱- مقدمه: ۱ ۳-۲-بهینه محلی و بهینه کلی:. ۴ ۳-۳- بهینه سازی: ۴ ۳-۳-۱- تعیین متغیرهای بهینه سازی.. ۶ ۳-۳-۲- تشکیل تابع هدف.. ۶ ۳-۳-۳- قیود مسأله. ۷ ۳-۳-۴- تعیین روش بهینه سازی.. ۷ ۳-۴- الگوریتم ژنتیک چگونه عمل می کند؟. ۸ ۳-۵- روش های انتخاب.. ۱۰ ۳-۵-۱- انتخاب بهترین پارامتر(نخبه سالاری):. ۱۰ ۳-۵-۲- انتخاب چرخ گردون.. ۱۱ ۳-۵-۳-انتخاب مقیاس… ۱۱ ۳-۵-۴-انتخاب رقابتی.. ۱۱ ۳-۶- مزایای استفاده از الگوریتم ژنتیک… ۱۱
دانلود پروژه ماهیت میدان مغناطیسی و شبیه ساز کوثر۱۰۰ فرمت قابل ویرایش ورد word تعداد صفحات: ۸۹ صفحه خلاصه ای از فایل میدان مغناطیسی چیست ؟ میدان عبارتست از فضایی اطراف المانی فرضی چون A که در آن محدوده المان غالب و تعیین کننده شرایط همان المان A است . حال اگر المان A دارای خاصیت مغناطیسی باشد ، میدان اطراف آن میدان مغناطیسی خواهد بود . در این صورت اگر ذره متحرک بار داری با بار q و سرعت V وارد فضای میدان مغناطیسی به بزرگی B شود ، بر آن نیرویی به بزرگی F وارد خواهد شد . در واقع میدان عامل این انحراف از مسیر اولیه ذره است . میزان این انحراف تابع میزان و راستای نیروی F است که از رابطه زیر قابل حصول است در رابطه بالا F بر حسب نیوتن و q بر حسب کلون و V نیز برحسب متر بر ثانیه است . در این صورت میدان مغناطیسی مولد این نیرو دارای واحد تسلا خواهد بود . واحد میدان مغناطیسی در دستگاه SI تسلا است ( هرتسلا معادل نیوتن-ثانیه بر کولن- متر است ) و هر تسلا عبارتست از بزرگی میدانی که به ذره ای یک کولنی که با سرعت یک متر بر ثانیه عمود بر راستای میدان درحال حرکت است ، نیرویی یک نیوتنی وارد کند . فهرست میدان مغناطیسی چیست ؟ ۲ مبانی فیزیکی پیچه هلمهولتز. ۲ ۳-۱ میدان مغناطیسی حلقه. ۴ ۳-۲پیچه هلمهولتز و میدان مغناطیسی آن. ۶ ۳-۳ویژگی و کاربردهای حلقه های هلمهولتز ۸ ۳-۴تغییرات میدان تولیدی توسط حلقه های هلمهولتز در فضای بین حلقه ها ۸ ۳-۴-۱-جابجایی در راستای محور حلقه ها ۹ ۳-۴-۲-جابجایی عمود بر راستای محور حلقه ها : ۱۶ ۳-۵القاء و القاء متقابل ۳۱ ۳-۶شار میدان مغناطیسی : ۳۳ ۳-۷اصل القاء ۳۵ ۳-۸نیروی محرکه الکتریکی : ۳۵ ۳-۹قانون القاء فارادی ۳۷ ۳-۱۰ قانون لنز ۳۸ ۳-۱۱پدیده خود القایی و ضریب خود القایی. ۳۸ ۳-۱۲القاء متقابل. ۳۹ ۳-۱۳فرمول نویمن. ۴۰ ۳-۱۴تاریخچه حلقه های هلمهولتز ۴۲ ۴-طراحی، ساخت و تست سامانه کوثر۱۰۰ ۴۴ ۴-۱الگوریتم طراحی و تعیین پارامترهای طراحی سامانه شبیه ساز ۴۴ ۴-۲مراحل ساخت شبیه ساز میدان مغناطیسی ۴۵ ۵-تستهای صحت سنجی و کیفیت میدان مغناطیسی تولیدی شبیه ساز ۴۶
دانلود مبانی نظری متدهای یادگیری تجمعی و رندوم فارست فرمت قابل ویرایش ورد word تعداد صفحات: ۱۷ صفحه خلاصه ای از فایل مقدمه پیشبینی دقیق وضعیت ترافیکی، امری لازم و تأثیرگذار در مدیریت مؤثر سیستمهای حملونقل هوشمند به حساب میآید. از آنجا که دادههای ترافیکی معمولاً دادههایی با حجم بالا هستند، تکنیکهای کاربردی و جدیدی را برای پردازش نیاز دارند. داده کاوی بعنوان یک شاخه از علم کامپیوتر اخیراً توجه زیادی را به خود جلب کرده است که در نتیجهی اعمال آن، آنالیز و پردازش پایگاه داده[۱] های بزرگ فراهم میشود. در واقع متدهای داده کاوی معمولاً با هدف استخراج دانش[۲] و ساخت مدل از دادههای حجیم بکار گرفته میشوند[۲۴]. از میان روشهای گوناگون داده کاوی، تمرکز تعداد قابل توجهی از تحقیقات به روی یادگیری یادگیری تجمعی [۳] ، درختهای تصمیمگیری و بطور ویژه رندوم فارست[۴] میباشد که در ادامه توضیح داده خواهند شد[۲۵]. فهرست ۱-۱مقدمه۱ ۱-۲-متدهای یادگیری تجمعی ۲ ۱-۲-۱٫تعاریف مفاهیم اولیه ۲ ۱-۲-۲٫درخت بوستینگ ۴ ۱-۲-۳٫درخت بگینگ ۴ ۱-۳-رندوم فارست ۶ ۱-۳-۱٫مراحل توسعهی رندوم فارست ۸ ۱-۳-۲٫تئوریهای مرتبط با رندوم فارست۱۱ ۱-۳-۳٫رندوم فارست برای رگرسیون ۱۴ ۱-۳-۴٫مزایا و کاربردهای رندوم فارست ۱۴ ۱-۴-نتیجه گیری ۱۵
دانلود سمینار شبکه محاسبات ابری، مجازی سازی و مهاجرت ماشین های مجازی در محیط ابر و الگوریتم ژنتیک فرمت قابل ویرایش ورد word تعداد صفحات: ۳۴ صفحه خلاصه ای از فایل مقدمه در این فصل مقدمه ای در مورد پیدایش شبکه محاسبات ابری و یکسری از بحث های کلی در مورد مجازی سازی[۱] و مهاجرت ماشین های مجازی[۲] در محیط ابر و الگوریتم ژنتیک[۳] بیان شده است. در ادامه مروری بر ابر, آشنایی با مسائل و چالش های مهم موجود در ابر , ضرورت انجام این تحقیق و اهداف پژوهش آورده شده است. این فصل با خلاصه و نتیجه گیری از فصل و نیز تشریح ساختار پایان نامه به پایان رسیده است. فهرست عنوان چکیده……………………………………………………………………………………………………………………………………………. ۱ مقدمه…………………………………………………………………………………………………………………………………………….. ۲ فصل اول- کلیات مقدمه…………………………………………………………………………………………………………………………………………….. ۵ مروری بر محاسبات ابری………………………………………………………………………………………………………….. ۵ ۱-۲-۱- بررسی انواع مختلف توده های ابر، کاربرد، مزایا و معایب………………………………… ۹ ۱-۲-۲- برخی مزایا و معایب محاسبات ابری……………………………………………………………………… ۱۲ ۱-۲-۳- معماری سیستم های محاسبات ابری…………………………………………………………………… ۱۳ ۱-۲-۴- ماهیت محاسبات ابری……………………………………………………………………………………………… ۱۴ مجازی سازی……………………………………………………………………………………………………………………………….. ۱۴ مقدمه ای بر مهاجرت ماشین های مجازی………………………………………………………………………….. ۱۹ ۱-۴-۱- مهاجرت……………………………………………………………………………………………………………………….. ۱۹ ۱-۴-۲- انواع روش های مهاجرت زنده………………………………………………………………………………… ۲۰ الگوریتم ژنتیک……………………………………………………………………………………………………………………………. ۲۱ ۱-۵-۱- جمعیت ژنتیکی………………………………………………………………………………………………………….. ۲۲ ۱-۵-۲- تابع برازندگی………………………………………………………………………………………………………………. ۲۳ ۱-۵-۳- عملگر ترکیب یا جابه جایی…………………………………………………………………………………….. ۲۳ ۱-۵-۴- عملگر جهش……………………………………………………………………………………………………………….. ۲۴ ۱-۵-۵- عملگر انتخاب……………………………………………………………………………………………………………… ۲۴ آشنایی با چالش پیش رو در شبکه محاسباتی ابر………………………………………………………………. ۲۵ خلاصه و نتیجه گیری………………………………………………………………………………………………………………… ۲۷ فصل دوم- مروری بر ادبیات گذشته ۲-۱- محاسبات ابری…………………………………………………………………………………………………………………. ۲۹ ۲-۲- مجازی سازی…………………………………………………………………………………………………………………… ۳۰ ۲-۳- مدیریت انرژی در مرکز داده اینترنت IDC………………………………………………………………. 31 ۲-۴- مدیریت انرژی ماشین مجازی و مهاجرت………………………………………………………………… ۳۲ ۲-۵- الگوریتم MBFD…………………………………………………………………………………………………………….. 37 ۲-۶- الگوریتم ST………………………………………………………………………………………………………………………. 39 ۲-۷- الگوریتم MM…………………………………………………………………………………………………………………. 39 ۲-۸- الگوریتم هریسانه…………………………………………………………………………………………………………….. ۴۱ ۲-۹- الگوریتمMEF(تغییر اولین تناسب)…………………………………………………………………………….. ۴۲ ۲-۱۰- نتیجه گیری…………………………………………………………………………………………………………………… ۴۳
دانلود سمینار حمله سیاه چاله بر روی پروتکل مسیریابی AODV دانلود سمینار حمله سیاه چاله بر روی پروتکل مسیریابی AODV فرمت قابل ویرایش ورد word تعداد صفحات: ۶۵ صفحه خلاصه ای از فایل بیان مسئله در سالهای اخیر دسترسی گسترده کاربران به ارتباطات بیسیم و دستگاههای دستی، باعث افزایش تحقیق روی شبکههای موردی شده است که نیازمند یک فراساختار از پیش برقرار نباشند. شبکههای موردی طراحیشدهاند تا بهصورت پویا دستگاههای راه دور مثل موبایلها، لپ تابها و کامپیوترهای جیبی را به یکدیگر مرتبط سازند. پیشرفت و کاربرد شبکههای موردی مدیون پیشرفت تکنولوژی رادیویی است و مهمترین هدف آن نیز موفقیت در کاربردهای نظامی بود. از همان ابتدا مفهوم این شبکهها از شبکههای با زیر ساختار ثابت و اینترنت مجزا بود و این دلیلی بود که تکنولوژی شبکههای موردی در بیشتر زندگی افراد بکار برده نمیشد. در شبکههای موردی، سیار بودن گرهها ممکن است باعث تغییر مسیر بین دو گره شود. همین امر است که باعث تمایز این شبکهها از دیگر شبکههای بیسیم میشود. در کنار مزایایی که شبکههای موردی برای استفادهکنندگان فراهم میکنند، حفظ امنیت چنین شبکههایی نیز با مشکلات بسیاری همراه است. با استفاده از سیگنالهای رادیویی بهجای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جا زده و در صورت تحقق این امر امکان دستیابی به اطلاعات حیاتی، حمله به سرویسدهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد فهرست فصل اول: کلیات تحقیق ۱-۱ بیان مسئله ۱-۲ ضرورت انجام تحقیق ۱-۳ پرسش اصلی تحقیق ۱-۴ اهداف تحقیق ۱-۵ فرضیات ۱-۶ ساختار پایاننامه فصل دوم: ادبیات و پیشینه تحقیق ۲-۱ مقدمه ۲-۲ شبکههای بیسیم ۲-۳ شبکههای موردی ۲-۳-۱ خصوصیات شبکههای موردی ۲-۳-۲ انواع شبکههای موردی ۲-۴ مسیریابی شبکههای موردی ۲-۴-۱ انواع روشهای مسیریابی ۲-۴-۲ پروتکل مسیریابی بهکارگیری جدول (Proactive) ۲-۴-۲-۱ پروتکل مسیریابی OLSR ۲-۴-۲-۲ پروتکل مسیریابی DSDV ۲-۴-۳ پروتکل درخواست مسیریابی در مسیر(Reactive) ۲-۴-۳-۱ پروتکل مسیریابی DSR ۲-۴-۳-۲ پروتکل مسیریابی AODV ۲-۴-۴ مقایسه دو پروتکل مسیریابی Proactive و Reactive ۲-۵ امنیت شبکههای موردی ۲-۵-۱ حملات علیه شبکههای موردی ۲-۵-۲ حملات غیرفعال ۲-۵-۲-۱ استراق سمع ۲-۵-۲-۲ حمله افشای محل ۲-۵-۳ حملات فعال ۲-۵-۳-۱ حمله محرومیت از خدمات ۲-۵-۳-۲ حمله کرمچاله ۲-۵-۳-۳ حمله سیاهچاله ۲-۶ پیشینه تحقیق ۲-۷ خلاصه فصل سوم: روش تحقیق ۳-۱ مقدمه ۳-۲ روش ایده گرفتهشده ۳-۳ روش انجام تحقیق ۳-۴ خلاصه