فروشگاه پروژه ها و تحقیقات دانشجویی

مرجع سراسری گردآوری تحقیقات ، پایان نامه ها ، مقالات و پروژه های دانشجویی

فروشگاه پروژه ها و تحقیقات دانشجویی

مرجع سراسری گردآوری تحقیقات ، پایان نامه ها ، مقالات و پروژه های دانشجویی

پروژه وب کاوی

پروژه-وب-کاوی
پروژه وب کاوی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 49
حجم فایل: 361
قیمت: : 5000 تومان

بخشی از متن:
چکیده:
با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده ها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات از اسناد و سرویس های وب می پردازد. در واقع وب کاوی، فرآیند کشف اطلاعات و دانش ناشناخته و مفید از داده های وب می باشد. روش های وب کاوی بر اساس آن که چه نوع داده ای را مورد کاوش قرار می دهند، به سه دسته کاوش محتوای وب، کاوش ساختار وب و کاوش استفاده از وب تقسیم می شوند.  طی این گزارش پس از معرفی وب کاوی و بررسی مراحل آن، ارتباط وب کاوی با سایر زمینه های تحقیقاتی بررسی شده و به چالش ها، مشکلات و کاربردهای این زمینه تحقیقاتی اشاره می شود. همچنین هر یک از انواع وب کاوی به تفصیل مورد بررسی قرار می گیرند. برای این منظور مدل ها، الگوریتم ها و کاربردهای هر طبقه معرفی می شوند.
 
فهرست مطالب:
چکیده
1- مقدمه
2- مراحل وب کاوی
3- وب کاوی و زمینه های تحقیقاتی مرتبط
3-1- وب کاوی و داده کاوی
3-2- وب کاوی و بازیابی اطلاعات
3-3- وب کاوی و استخراج اطلاعات
3-4- وب کاوی و یادگیری ماشین
4- انواع وب کاوی
5- چالش های وب کاوی
6- کاوش محتوای وب
6-1- انواع کاوش محتوا در وب
6-1-1- طبقه بندی
6-1-2- خوشه بندی
6-1-3- سایر انواع کاوش محتوا در وب
6-2- رویکردهای کاوش محتوا در وب
6-3- الگوریتم های کاوش محتوا در وب
6-3-1- درخت تصمیم
6-3-2- شبکه عصبی
6-3-3- سایر الگوریتم های کاوش
7- کاوش ساختار وب
7-1- مدل های بازنمایی ساختار وب
7-1-1- مدل های مبتنی بر گراف
7-1-2- مدل های مارکو
7-2- الگوریتم های کاوش ساختار وب
7-2-1- HITS
7-2-2- Page Rank
7-2-3- الگوریتم جریان بیشینه
7-2-4- Average Clicks
7-3- کاربردهای کاوش ساختار وب
7-3-1- تشخیص اجتماعات وب
7-3-2- پیمایش وب
8- کاوش استفاده از وب
8-1- انواع داده های استفاده از وب
8-1-1- داده های سرورهای وب
8-1-2- داده های سرورهای پراکسی
8-1-3- داده های کلاینت
8-2- پیش پردازش داده های استفاده از وب
8-2-1- پاکسازی داده
8-2-2- تشخیص و بازسازی نشست
8-2-3- بازیابی ساختار و محتوا
8-2-4- قالب بندی داده
8-3- روش های کاوش استفاده از وب
8-3-1- قوانین انجمنی
8-3-2- الگوهای ترتیبی
8-3-3- خوشه بندی
8-4- کاربردهای کاوش استفاده از وب
8-4-1- خصوصی سازی محتوای وب
8-4-2- پیش بازیابی
8-4-3- بهبود طراحی سایت های وب
9- کاربردهای وب کاوی
9-1- تجارت الکترونیکی
9-2- موتورهای جستجو
9-3- حراجی در وب
نتیجه گیری
فهرست منابع

دانلود فایل

پایان نامه رایانش ابری

پایان-نامه-رایانش-ابری
پایان نامه رایانش ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 238
حجم فایل: 8695
قیمت: : 35000 تومان

بخشی از متن:
چکیده:
افزایش لحظه ای کاربران و نیاز آنها به خدمات اینترنتی باعث شد که در اندک زمانی شرکت‌هایی که این گونه از خدمات را به کاربران ارائه می دادند، با مشکلاتی نظیر عدم توانایی در اسخگویی سریع به کاربران و افزایش هزینه‌هایشان روبرو شوند. از این رو بسیاری از این شرکت‌ها سرمایه‌گذاری های هنگفت در زمینه‌های تحقیقاتی به فکر شیوه ای مؤثر و مقرون به صرفه برای سرویس‌دهی به حجم بالایی از کاربران افتادند و به این ترتیب محققان و صاحب نظران در سراسر جهان با مطالعه و الهام گرفتن از شیوه‌هایی که پیش از آن استفاده شده بود به فناوری نوین و کارآمدی به نام رایانش ابری دست یافتند.
اهمیت و عملکرد رایانش ابری به گونه‌ای است که امروزه تمامی شرکت‌های بین‌المللی با تحقیقاتی گسترده و تلاشی خستگی ناپذیر در پی گسترش این فناوری بوده و هر روزه خدمات جدید و جالبی را در اختیار کاربران قرار می‌دهند تا بدین ترتیب سهم بیشتری از این بازار پر رونق را از آن خود نمایند.

فهرست مطالب:
چکیده
فصل اول
1-1 مقدمه
1-2 تعاریف رایانش ابری
1-3 بررسی دیدگاه های مختلف در مورد رایانش ابری
1-4 اهمیت و وضعیت رایانش ابری در عصر حاضر
1-5 بررسی محبوبیت واژه Cloud Computing
1-6 نظرسنجی مؤسسه IDC در مورد رایانش ابری
1-7 بررسی سود چهار شرکت بین المللی در زمینه رایانش ابری
1-8 میزان شغل و درآمد در زمینه های رایانش ابری
1-9 مزایای رایانش ابری
1-10 معایب رایانش ابری
1-11 بررسی باید و نبایدها در استفاده از رایانش ابری
1-11-1 چه کسانی می بایست از رایانش ابری استفاده نمایند؟
1-11-2 چه کسانی نباید از رایانش ابری استفاده نمایند؟
1-12 تأثیر رایانش ابری بروی محیط زیست
1-13 چه زمانی تأثیر رایانش ابری بر روی سازمان ها حداکثر می شود؟
فصل دوم
2-1 مقدمه
2-2 معماری رایانش ابری
2-3 مشخصه های اصلی رایانش ابری
2-4 اجزای ابر
2-4-1مشتریان
2-4-2 مرکز داده
2-4-3 سرورهای توزیع شده
2-5 زیرساخت های رایانش ابری
2-5-1 مجازی سازی
2-5-1-1 انواع مجازی سازی
2-5-1-1-1 مجازی سازی کامل
2-5-1-1-2 مجازی سازی برتر یا ابر مجازی سازی
2-5-1-2 مزایای مجازی سازی
2-5-2 پردازش گرید، مشبک، شبکه­ای
2-5-2-1 SETI
2-5-2-2 NAREGI
2-5-2-3 کشف پروتئین های جدید و غنی کردن مواد غذایی
2-5-2-4 دلایل استفاده از پردازش مشبک
2-5-2-5 تفاوت های رایانش ابری و پردازش مشبک
2-5-2-6 کیفیت ارتباط در پردازش مشبک
2-5-3  WEB 2.0
2-5-4 معماری مبتنی بر سرویس
2-5-4-1 خصوصیات اصلی معماری مبتنی بر سرویس
2-5-4-2 زیرساخت های معماری مبتنی بر سرویس
2-6 ذخیره سازی در ابرها
2-7 قابلیت انتقال اطلاعات بین ابرها
2-8 معماری لایه های رایانش ابری
2-8-1 نرم افزار به عنوان سرویس (SaaS)
2-8-1-1 ویژگی های اصلی نرم افزار به عنوان سرویس
2-8-1-2 مزایای مدل نرم افزار به عنوان سرویس
2-8-1-3 موانع مدل سرویس دهیِ نرم افزار به عنوان سرویس
2-8-2 پلتفرم به عنوان سرویس (PaaS)
2-8-21 ویژگی های سرویس دهی (PaaS)
2-8-2-2 مزایای مدل پلتفرم به عنوان سرویس
2-8-2-3 موانع مدل پلتفرم به عنوان سرویس
2-8-3 زیرساخت به عنوان سرویس (LaaS)
2-8-3-1 تفاوت مدل های PaaS و LaaS
2-8-3-2 تفاوت مدل های SaaS و PaaS
2-8-3-3 امنیت در مدل های سرویس دهی SaaS و PaaS و LaaS
2-9 بررسی خدمات ارائه شده در لایه های رایانش ابری
2-9-1 خدمات ارائه شده در لایه SaaS
2-9-2 خدمات ارائه شده در لایه  PaaS
2-9-3 خدمات ارائه شده در لایه  LaaS
2-10 انواع ابرها در رایانش ابری
2-10-1 ابرهای خصوصی
2-10-1-1 مزایای ابرهای خصوصی
2-10-2 ابرهای عمومی
2-10-3 ابرهای هیبریدی، آمیخته، پیوندی
2-10-4 ابر انجمنی، گروهی
فصل سوم
3-1مقدمه
3-2 بررسی سیستم عامل های مبتنی بر رایانش ابری
3-2-1 Windows Azure
3-2-1-1 موارد کاربرد ویندوز Azure
3-2-1-2 خدمات ارائه شده در ویندوز Azure
3-2-1-3 بخش های اصلی ویندوز Azure
3-2-1-4 میزان استقبال از ویندوز Azure
3-2-1-5 آموزش ثبت نام در ویندوز Azure
3-2-2 Google Chrome OS
3-2-3 Eye OS
3-2-3-1 نگاه دقیق تر به امکانات و ویژگی­های Eye OS
3-2-3-2 جوایز کسب شده توسط Eye OS
3-2-4 Joli OS
3-2-4-1 چرا سیستم عامل  Joli OS متفاوت است؟
3-2-5 Peppermint OS
3-2-6 You OS
3-2-7 Easy Peasy OS
3-2-7-1 ویژگی های اصلی Easy Peasy OS
3-2-8 G.ho.st OS
3-2-8-1 ویژگی های مهمِ سیستم عامل G.ho.st
3-2-9  Cloudo OS
3-2-10 Desktop Two
3-3 معرفی سایر سیستم عامل های رایانش ابری
3-4 معرفی نرم افزارها و سرویس های مبتنی بر رایانش ابری
3-4-1 DropBox
3-4-2 Windows Live Sky Drive
3-4-3 Cloud Drive Amazon
3-4-4 Evernote
3-4-5 Hi Task
3-4-6 Zoho
3-4-7 Mindmeister
3-4-8 Panda Cloud Antivirus
3-4-9 Google Ducs
3-4-10 Cloud Printer
3-4-10-1 مزایای سرویس تحت وب Cloud Printer
3-5 معرفی سایر برنامه های رایانش ابری
فصل چهارم
4-1مقدمه
4-2 تعریف امنیت
4-2-1 تعریف امنیت اطلاعات
4-3 دلایل اهمیت امنیت اطلاعات
4-4 امنیت اطلاعات در رایانش ابری
4-5 تهدیدات امنیتی رایانش ابری
4-6 نگرانی های امنیتی در پردازش ابری
4-7 فعالیت های مرتبط در حوزه امنیت رایانش ابری
4-7-1 کنترل دسترس
4-7-2 کنترل ذخیره سازی
4-7-3 جستجوی خصوصی همکار در ابر
فصل پنجم
5-1 مقدمه
5-2 نظرسنجی از مدیران درخصوص اهمیت رایانش ابری
5-3 نظرسنجی از مدیران درخصوص مشکلات رایانش ابری
5-4 تأثیر رایانش ابری در کاهش هزینه ها
5-5 تأثیر رایانش ابری در مورد تمرکز روی کسب و کار
5-6 بررسی وضعیت کشورهای مختلف در زمینه رایانش ابری
5-6-1 رایانش ابری در ژاپن
5-6-2 رایانش ابری در استرالیا
5-6-3 رایانش ابری در ایالات متحده آمریکا
5-6-4 آلمان
5-6-5 جمهوری اسلامی ایران
5-7 تحلیل SWOT رایانش ابری در ایران
5-7-1 نقاط قوت
5-7-2 نقاط ضعف
5-7-3 فرصت ها
5-7-4 تهدیدها
منابع و مراجع
فهرست اشکال
فهرست جداول

دانلود فایل

تحقیق بررسی آشکار سازی بن بست در سیستم عامل توزیع شده

تحقیق-بررسی-آشکار-سازی-بن-بست-در-سیستم-عامل-توزیع-شده
تحقیق بررسی آشکار سازی بن بست در سیستم عامل توزیع شده
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 22
حجم فایل: 79
قیمت: : 5000 تومان

بخشی از متن:
چکیده:
آشکار سازی بن بست یکی از جدی ترین مسائل در سیستم عامل‌‌های توزیع شده است. در این مقاله ما یک بررسی وضعیت هنری الگوریتم‌های آشکار سازی بن بست توزیع شده که در ادبیات مطرح شده است ارائه می کنیم. در این حوزه ما یک نگاهی به مقالات آشنا درباره این عنوان داریم و تلاش می کنیم تا معروف ترین الگوریتم‌ ها را گروه بندی می کنیم.

فهرست مطالب:
چکیده
مقدمه
پیش زمینه
مشکل بن بست عمومی
الگوریتم‌های آشکار سازی بن بست توزیع شده
خلاصه ای از الگوریتمهای آشکار سازی بن بست توزیع شده

دانلود فایل

قالب فروشگاه آنلاین کتاب

قالب-فروشگاه-آنلاین-کتاب
قالب فروشگاه آنلاین کتاب
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: html، css، js
تعداد صفحات: 3
حجم فایل: 734
قیمت: : 17000 تومان

بخشی از متن:

توضیحات:
این قالب بر پایه ایده ای جدید و بر اساس طرحی زیبا و جذاب طراحی شده است. در ان از تکنولوژی های HTML5، CSS3، JQUERY استفاده شده است. کدهای آن از خوانایی بالایی برخوردار بوده و توضیحات لازم درج گریده است. همچنین در طراحی این قالب سعی بر رعایت نمودن مفاهیم سئو جهت بالا بردن امتیاز آن در گوگل و سایر موتورهای جستجو شده است. قابلبت پشتیبانی از انواع دستگاه ها و رزولوشن ها و همچنینن ترکیب رینگ خلاقانه آن از دیگر ویژگی های بارز این قالب می باشد. در طراحی فرم لاگین و ثبت نام آن از ویژگی های جذاب انیمیشنی استفاده شده و قابل سفارشی سازی نیز می باشد. از انعطاف بالا برخوردار بوده و شما می توانید با حداقل تغییرات ممکن در کدهای html از تکنولوژی هایی نظیر ajax استفاده کنید. امیدوارم قالب مورد استفاده عزیزان واقع شود.این قالب توسط بنده و به منظور یک پروژه دانشگاهی رقابتی ایجاد شده است.

دانلود فایل

پاورپوینت انواع کارکرد ویروس ها

پاورپوینت-انواع-کارکرد-ویروس-ها
پاورپوینت انواع کارکرد ویروس ها
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: pptx
تعداد صفحات: 21
حجم فایل: 360
قیمت: : 3000 تومان

بخشی از متن:
مقدمه:
ویروس های کامپیوتری برخلاف ویروس های بیولوژیک ساخته ی دست بشر می باشند و هیچ ویروسی خود به خود به وجود نمی آید. در این بحث ابتدا به تعریف ویروس, ویژگی ها و دلیل انتخاب نام ویروس می پردازیم و سپس انواع ویروس ها را بر اساس دو فاکتور نحوه عملکرد و محل تاثیر گذاری آن ها نام برده و خصوصیت ها و چگونگی کار آن ها را بررسی منماییم.

فهرست مطالب:
مقدمه
تعریف ویروس(Virus)
انواع ویروس ها از نظر نحوه عملکرد
ویروس های سکتور بوت (Boot Sector Viruses)
ویروس های فایل (File Viruses)
ویروس های ماکرو (Macro Viruses)
انواع ویروس ها از نظر محل تاثیرگذاری
ویروس های تاثیر گذار روی رکورد راه انداز
ویروس های تاثیر گذار روی Partition Table
ویروس های تاثیر گذار روی فایلهای اجرایی
ویروس های تاثیر گذار روی فایلهای غیر اجرایی
ویروس های چند بخشی
ویروس های مقیم در حافظه
نتیجه گیری
منابع

دانلود فایل

پروژه برنامه نویسی حضور و غیاب کارمندان

پروژه-برنامه-نویسی-حضور-و-غیاب-کارمندان
پروژه برنامه نویسی حضور و غیاب کارمندان
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: cpp, exe, rtf, jpg
حجم فایل: 123
قیمت: : 10000 تومان

بخشی از متن:
توضیحات:
قابلیت ویرایش لیست کارمندان به سادگی در یک فایل text، ذخیره حضور و غیاب های انجام شده در یک فایل جداگانه، دارای نمودار ER و فایل word توضیحات در مورد کد های نوشته شده در برنامه

دانلود فایل

پاورپوینت SQL Injection

پاورپوینت-sql-injection
پاورپوینت SQL Injection
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pptx
تعداد صفحات: 17
حجم فایل: 63
قیمت: : 5000 تومان

بخشی از متن:
بخشی از متن:
اولین قدم در جهت نفوذ به یک اپلیکیشن تحت وب تشخیص تزریق ها و به عبارتی  باگ ها ی آن می باشد. چنانچه ما با نقطه ضعف های سایتی که می خواهیم به آن نفوذ کنیم آشنا نباشیم هرگونه کوشش به منظور نفوذ به آن کاری بیهوده به نظر می رسد. برای اینکه یک عمل SQL Injection  صورت گیرد، نفوذگر ابتدا باید راه هایی را که موجب بروز خطا می شود را اجرا کند گرچه شاید پیام خطایی مشاهده نشود. در ادامه به بررسی این راه ها می پردازیم.

فهرست مطالب:
تشخیص تزریق ها
تشخیص خطاها
تعیین محل کردن خطاها
تشخیص پارامترهای آسیب پذیر برای SQL Injection
انجام تزریق
بدست آوردن Syntax و ساختاری درست
تشخیص بانک اطلاعاتی
اکسپلویت کردن تزریق
تزریق های UNION SELECT
شمارش ستون ها
تشخیص نوع ستون ها

دانلود فایل

جزوه درس برنامه سازی پیشرفته

جزوه-درس-برنامه-سازی-پیشرفته
جزوه درس برنامه سازی پیشرفته
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 32
حجم فایل: 3096
قیمت: : 2000 تومان

بخشی از متن:
توضیحات:
این جزوه یک جزوه ی کاملی از درس برنامه سازی پیشرفته می باشد که بصورت دستونیس و بسیار مرتب و خوانا در قالب فایل pdf آماده شده است. از آن نهایت استفاده را ببرید.

دانلود فایل

تحقیق نقد و بررسی Data Maining

تحقیق-نقد-و-بررسی-data-maining
تحقیق نقد و بررسی Data Maining
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 54
حجم فایل: 206
قیمت: : 3000 تومان

بخشی از متن:
چکیده:
امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کردواطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.
با استفاده از پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی، می­توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم باشند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است.
از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند.
داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند.
در داده کاوی از بخشی از علم آمار به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شود. علاوه بر این داده کاوی با هوش مصنوعی و یادگیری ماشین نیز ارتباط تنگاتنگی دارد، بنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها، هوش مصنوعی، یادگیری ماشین و علم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود.
باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داده ها، در حد مگا یا ترابایت، مواجه باشیم. در تمامی منابع داده کاوی بر این مطلب تاکید شده است.
هر چه حجم داده ها بیشتر و روابط میان آنها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکلتر می شود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش، روشن تر می گردد.

فهرست مطالب:
چکیده
مقدمه
مفاهیم داده کاوی
مدیریت ذخیره سازی و دستیابی اطلاعات
ساختار بانک اطلاعاتی سازمان
داده کاوی (Data Mining)
مفاهیم پایه در داده کاوی
تعریف داده کاوی
مراحل فرایند کشف دانش از پایگاه داده ها
الگوریتم های داده کاوی
آماده سازی داده برای مدل سازی
درک قلمرو
ابزارهای تجاری داده کاوی Tools DM Commercial
منابع اطلاعاتی مورد استفاده
منابع اطلاعاتی گوناگونی را میتوان در زمینه داده کاوی بکار برد
محدودیت های داده کاوی
مراجع و ماخذ فارسی
مراجع و ماخذ لاتین و سایتهای اینترنت

دانلود فایل

پروژه بهینه سازی تصاویر با استفاده از الگوریتم‏ ها

پروژه-بهینه-سازی-تصاویر-با-استفاده-از-الگوریتم‏-ها
پروژه بهینه سازی تصاویر با استفاده از الگوریتم‏ ها
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 44
حجم فایل: 511
قیمت: : 3000 تومان

بخشی از متن:
چکیده:
در فرآیند نقل و انتقال اطلاعات در ارسال سریع و ذخیره حجم بالایی از تصاویر ، کاهش حجم و فشرده سازی آنها نقشی تعیین کننده ای دارد. می‏توان از الگوریتم‏ها جهت بهینه سازی تصاویر استفاده نمود. اجتماع حشرات متشکل از مورچه‏ها، پرندگان، زنبورها و سایر کلونیها، نمایانگر توانایی مقابله با مشکلات و پیدا نمودن راه حلها، به صورت دسته جمعی می‏باشد. محققان در شاخه هوش محاسباتی از مزایا و فوایدی که در زندگی گروهی حشرات وجود دارد، جهت حل مسائل منتج به بهینه سازی استفاده می‏کنند. طبق بررسی تحقیقات صورت گرفته قطعه‏بندی از مراحل پردازش تصاویر است که این عمل را می‏توان با الگوریتم‏های تکاملی انجام داد.

فهرست مطالب:
چکیده
مقدمه
1- قطعه بندی
2- الگوریتم‏های تکاملی (EAs)
2-1- تکنیک‏های تکاملی
2-1-1- Genetic Programming (GP)
2-1-2- برنامه ریزی تکاملی
2-1-3- استراتژی تکاملی
2-1-4- الگوریتم ژنتیک
2-2- الگوریتم ژنتیک
2-2-1- فرایند الگوریتم ژنتیک در حل یک مساله
2-2-2- عملگرهای الگوریتم ژنتیک
2-2-2-1- حل Representation
2-2-2-2-   تابع Fitness
2-2-2-3- انتخاب selection
2-2-2-4- Crossover
2-2-2-5- جهش
2-3- سیستم کلونی مورچه ‏ها
2-3-1- الگوریتم بهینه سازی کلونی مورچه ‏ها
2-3-2- الگوریتم ساده شده مورچه‏ ها
2-3-3- الگوریتم مورچه‏ ها
2-4- حرکت دسته جمعی پرندگان
2-4-1- توپولوژی‏های همسایگی PSO
2-4-2- ساختار الگوریتم PSO
2-4-3- بهبود همگرایی الگوریتم PSO
2-5- الگوریتم توسعه داده شده (استعماری)
3- بهینه سازی
3-1- بهینه سازی مبتنی بر تقطیع تصویر توسط ژنتیک الگوریتم
3-2- کاربرد‏های الگوریتم کلونی مورچه‏ ها در سگمنتیشن تصویر
3-2-1- تقطیع تصویر مبتنی بر MRF با استفاده از سیستم کلونی مورچه
3-2-2- سیستم Ant Colony برای تقسیم بندی و طبقه بندی Microcalcification در ماموگرام
3-2-3- استفاده از الگوریتم ACO در تقطیع تصویر برای آستانه سازی مطلوب
3-3- الگوریتم استعماری
منابع
فهرست اشکال

دانلود فایل