مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود تحقیق رمزنگاری توسط سیستم های فرکتال و کیاس

تحقیق-رمزنگاری-توسط-سیستم-های-فرکتال-و-کیاس
تحقیق رمزنگاری توسط سیستم های فرکتال و کیاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 89
حجم فایل: 1071 کیلوبایت
قیمت: 27500 تومان

توضیحات:
پروژه کارشناسی رشته مهندسی کامپیوتر با موضوع رمزنگاری توسط سیستم های فرکتال و کیاس، در قالب فایل word و در حجم 89 صفحه.

چکیده:
با توجه به کاربرد روزافزون کامپیوتر حفظ امنیت و تأیید صحت تصاویر نیز روز به روز اهمیت بیشتری می یابد . تصاویر مخابره شده ممکن است کاربردهایی چون کاربرد تجاری ، نظامی و یا حتی کاربردهای پزشکی داشته باشند که در هر صورت حفظ امنیت آنها و جلوگیری از دسترسی های غیر مجاز به این تصاویر رمزنگاری آنها را قبل از ارسال روی شبکه ضروری می کند ولی به دلیل ویژگیهای تصاویر خصوصاً حجم زیاد داده های تصویری و ویدئویی استفاده از الگوریتمهای کلاسیک رمز نگاری متن مانند RSA و DES و... در این موارد ناکارآمد، چون اولاً رمزکردن حجم زیاد داده های تصویری به این طریق بسیار وقتگیر خواهد بود و خصوصاً در کاربردهای بلادرنگ عملی ن یست و دومین مشکلی که این الگوریتمها دارند طول کلید آنهاست که با توجه به حجم داده های رمزشده استفاده از کلیدهای با طول محدود باعث ضربه پذیری روش در برابر حملات متن رمزشده می گردد .برای غلبه بر این مشکلات افراد بسیاری به ارائه روشهای نوینی در رمزنگاری تصویر پرداخته اند.
در این پروژه سعی بر این بوده که با استفاده از ویژگیهای توابع آشوب و امکان تولید کلیدهایی با طول بینهایت الگوریتمی ساده، سریع و ایمن برای رمزنگاری داده های تصویری ایجاد شود .همچنین با توجه به فضای بزرگ کلید در توابع آشوب این روش در برابر حملاتی چون حمله Brute force نیز بسیار مقاوم است. در انتها باید گفت که علاوه بر حملات عمدی این الگوریتم نسبت به تغییراتی بسیار کوچک در کلید بسیار حساس بوده حتی با در دست داشتن مقادیر تقریبی کلید امکان شکستن رمز برای حمله گران وجود ندارد. بخش دوم این پروژه به بیان ویژگیهای سیستمهای آشوب و سیستم آشوب لورنز اختصاص یافته است. در بخش سوم روشهای رمزنگاری تصویر و ویژگی های خاص تصویر از نظر رمزنگاری را مورد بررسی قرار داده است . در بخش چهارم روش رمزنگاری پیشنهادی بیان شده است. در بخش پنجم نتایج شبیه سازی ارائه شده و بخش ششم به جمع بندی کار اختصاص یافته است.

فهرست مطالب:
چکیده
رمزنگاری با سیستمهای آشوب
تحلیل سیستم لورنز
سایفرهای رمزنگاری تصویر
الگوریتم رمزنگاری آشوبگون تصویر
فصل اول
 1-1 ) مقدمه ای بر فشرده سازی اطلاعات
1-2 ) دسته بندی روش های فشرده سازی اطلاعات
1-2-1 ) فشرده سازی اطلاعات متنی
1-2-2 ) فشرده سازی تصاویر دو سطحی
1-2-3 ) فشرده سازی تصاویر چند سطحی سیاه و سفید و رنگی
1-3) فشرده سازی اطلاعات تصویری
1-4 ) کدینگ تصاویر
1-4-1 ) نگاشت
1-4-2 ) کوانتیزاسیون
1-4-3 ) اختصاص کد
1-5 ) معیارهای سنجش خطا
1-6) فشرده سازی با استفاده از تخمین
1-6-1) روش DPCM
1-6-2) روش Delta Modulation
1-6-3) تکنیک های وفقی
1-7) فشرده سازی با استفاده از تبدیلات متعامد
فصل دوم : مقدمه ای بر فرکتال ها و هندسه فرکتالی
2-1) مقدمه
2-2) نظریه آشوب (Chaos)
2-3) بررسی خصوصیات فرکتال ها
2-4)روش تعیین بُعد ساختارهای فرکتالی
فصل سوم : فشرده سازی تصاویر بر اساس تئوری فرکتالی توابع تکراری
3-1 ) مقدمه
3-2) تولید فرکتال های خطی با استفاده از ایده ماشین MRCM
3-3 ) تبدیلات آفینی انقباضی وکدهای IFS
3-4 ) کدهای IFS و تولید تصاویر خود متشابه
3-5 ) کد کردن تصاویر معمولی با استفاده از تئوری فراکتال ها
3- 5-1) خود تشابهی در تصاویر معمولی
3-5-2) مدل کردن خود تشابهی در تصاویر بوسیله ماشین Partitiond-MRCM
3-5-3) قضیه کالج و تبدیلات آفینی سه بعدی
3-6 ) چرا فشرده سازی با فرکتال؟
3-7 ) ارائه یک روش عملی برای فشرده سازی فرکتالی
3-7-1) تقسیم بندی تصاویر(Image Segmentation)
3-7-2) تکنیک های کلاسبندی
3-7-3 ) انتخاب دامنه های مناسب
3-7-4)تبدیلات بلوکی فرکتالی
3-8) فشرده سازی تصویر و نوشتن فایل فرمت فرکتالی تصویر
3-9) بازسازی تصویر با استفاده از فایل فرمت فراکتالی تصویر
نتایج شبیه سازی
نتیجه
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق پردازش ابری

تحقیق-پردازش-ابری
تحقیق پردازش ابری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 109
حجم فایل: 2188 کیلوبایت
قیمت: 27500 تومان

توضیحات:
تحقیق رشته فناوری اطلاعات (IT) با موضوع پردازش ابری، در قالب فایل word و در حجم 109 صفحه. 

بخشی از متن:
پردازش ابری در حقیقت، مبتنی بر معماری توزیع شده می‌باشد، که از طریق پروتکل‌های رایج اینترنت و استانداردهای شبکه، قابل دسترسی می‌باشد. این فن آوری جدید ، نیازهای کاربرار را برای دریافت منابعی همچون، منابع محاسباتی، شبکه ها، محیط ذخیره سازی، سرورها، سرویس‌ها و کاربردها را بدور دستیابی فیزیکی کاربران به آنها و بدون صرف هزینه گزاف تنها با پرداخت هزینه براساس میزان استفاده دراختیار کاربران قرار داده است اما در کنار مزایای بی نظیر آن نمی توان خطرها و تهدیدهای همچون امنیت ارتباط ناامن و اشتراک منابع و حملات داخلی را نادیده گرفت ، دراین پروژه ابتدا مسائل اساسی امنیت را که معتقدیم یکی از چالشهای بزرگ پردازش ابر می‌باشد را بررسی خواهیم کرد و در قسمت‌های بعدی این مقاله یک حمله را بررسی خواهیم کرد ودرنهایت مشکلات ونقاط ضعف این فناوری را ارایه خواهیم داد.

فهرست مطالب:
فصل اول- محاسبات ابری- امنیت 
1-1 مقدمه 
1-2 تعریف 
1-3 مقایسه با مدل‌های دیگر رایانش 
1-4 تاریخچه 
1-5 اقتصاد رایانش ابری 
1-6 ساختار مدل 
1-7 لایه‌ها 
1-8 کاربر 
1-9 برنامه‌های کاربردی 
1-10 بستر 
1-11 زیرساخت 
1-12 سرور 
فصل دوم- مدل‌های پیاده سازی 
2-1 مدل‌های پیاده‌سازی 
2-2 گونه‌های رایانش ابری 
2-3 ابر گروهی 
2-4 ابر آمیخته 
2-5 ابر خصوصی 
2-6 رسانه ذخیره‌سازی ابری 
2-7 میان ابر 
2-8 چالش‌ها 
2-9 شکل جدید نرم‌افزارها 
2-10 پذیرش 
2-11 کنترل 
2-12 هزینه‌های پهنای باند 
2-13 محبوس شدن توسط ارائه دهندگان و استانداردها 
2-14 شفافیت دسترسی 
2-15 قابلیت اطمینان 
2-16 امنیت 
2-17 میزان در دسترس بودن و کارایی 
2-18 مهمترین سرویس دهندگان رایانش ابری 
2-19 معایب فن‌آوری رایانش ابری 
فصل سوم- بانک‌ها بازار هدف رایانش ابری در ایران 
3-1 بانک‌ها بازار هدف رایانش ابری در ایران 
3-2 دیدگاه‌های مختلف در خصوص محاسبات ابری 
3-3 شناخت بهتر محاسبات ابری 
3-4 محاسبات جادویی یا Magic Computing 
3-5 پروژکتور پوشیدنیOmniTouch
3-6 مزایا و نقاط قوت Cloud Computing 
3-7 کارآیی توسعه یافته 
3-8 هزینه‌های نرم افزاری کم تر 
3-9 ارتقای نرم افزاری سریع و دائم 
3-10 سازگاری بیشتر فرمت اسناد 
3-11 ظرفیت نامحدود ذخیره سازی 
3-12 قابلیت اطمینان بیشتر به داده 
3-13 دسترسی جهانی به اسناد 
3-14 در اختیار داشتن آخرین و جدیدترین نسخه 
3-15 همکاری گروهی ساده تر 
3-16 مستقل از سخت افزار 
3-17 نقاط ضعف Cloud Computing 
3-18 کاربرانی با نیازهای روزافزون 
3-19 فناوری محاسبات ابری و نگرش‌های گوناگون 
3-20 ویندوز 8 و محاسبات ابری 
3-21 چاپ ابری گوگل چیست ؟ 
3-22 چگونه پرینتر خود را در اینترنت به اشتراک بگذارم ؟ 
3-23 تفاوت رایانش ابری با رایانش مشبک 
3-24 ده واقعیت اساسی درباره رایانش ابری 
3-25 پهنای باند و سرعت اینترنت 
فصل چهارم- بارش اطلاعات حاصل از رایانش ابری بر سر همه مردم 
4-1 بارش اطلاعات حاصل از رایانش ابری بر سر همه مردم 
4-2 بررسی وضعیت رایانش ابری (cloud computing) در جهان 
4-3 رایانش ابری مجازی‌سازی نیست 
4-4 رایانش ابری در بانکداری 
4-5 امنیت چالش بزرگ رایانش ابری 
4-6 مسائل امنیتی مرتبط با محاسبات ابری 
4-7 کنترل‌های امنیتی در محاسبات ابری 
4-8 کنترل‌های بازدارنده 
4-9 کنترل‌های پیش گیرنده 
4-10 کنترل‌های تصحیح کننده 
4-11 کنترل شناسایی کننده 
4-12 ابعاد امنیت ابری 
4-13 مسائل امنیتی و خصوصی سازی 
4-14 توافق ها 
4-15 مسائل حقوقی و قراردادی 
4-16 پرونده‌های عمومی 
4-17 ریسکهای بالقوه امنیت ابر و گامهای احتمالی کاهش این ریسکها 
4-18 امنیت محاسبات ابری و پلت فرم مجازی سازی 
4-19 امنیت سلف سرویس 
4-20 ملاحظات امنیتی دیگر در رابطه با سلف سرویس 
4-21 مسائل مربوط به دسترسی به شبکه گسترده و امنیت ابر خصوصی 
4-22 محل و نقش شبکه 
4-23 مدیریت دسترسی و هویت 
4-24 کنترل دسترسی مبتنی بر نقش (RBAC) 
فصل پنجم- جمع بندی و نتیجه‌گیری 
5-1 رویدادها 
5-2 لاگ گیری و ممیزی 
5-3 اتصال به شبکه عمومی 
5-4 حفاظت نقطه پایانی (امنیت کلاینت) 
5-5 مدیریت منابع چیست؟ 
5-6 پیامدهای امنیتی 
5-7 مسائل مرتبط با بالاترین حق دسترسی 
5-8 بهینه کردن شبکه با استفاده از مجازی سازی 
5-9 رمزگذاری دیسک 
5-10 امنیت زیرساخت اصلی 
5-11 برطرف کردن مسائل امنیتی در نرم افزار 
5-12 نگرانی‌های امنیتی مرتبط با قابلیت ارتجاعی 
5-13 امن سازی زیرساخت ابر 
5-14 امنیت نرم افزارها در ابر خصوصی 
5-15 فرآیند مدیریت امن در محیط الاستیک 
منابع 
فهرست شکل‌ها
شکل 1-1 نمودار مفهومی رایانش ابری
شکل 3-1 بررسی گوگل از مقبولیت سیستم‌های کلاستری، توری و ابری در سالهای 2008 و 2009

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق داده کاوی و اکتشاف دانش

تحقیق-داده-کاوی-و-اکتشاف-دانش
تحقیق داده کاوی و اکتشاف دانش
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 92
حجم فایل: 678 کیلوبایت
قیمت: 25000 تومان

توضیحات:
پایان نامه رشته کامپیوتر (نرم افزار) با موضوع داده کاوی و اکتشاف دانش، در قالب فایل word و در حجم 92 صفحه.

بخشی از متن:
داده کاوی یا کشف دانش در پایگاه داده ها علم نسبتا تازه ای است که با توجه به پیشرفت کشور در زمینه IT و نگاه های ویژه به دولت الکترونیک و نفوذ استفاده از سیستم های رایانه ای در صنعت و ایجاد بانک های اطلاعاتی بزرگ توسط ادارات دولتی ،  بانک ها و بخش خصوصی نیاز به استفاده از آن به طور عمیقی احساس می شود . داده کاوی یعنی کشف دانش و اطلاعات معتبر پنهان در پایگاه های داده. یا به بیان بهتر تجزیه و تحلیل ماشینی داده ها برای پیدا کردن الگوهای مفید و تازه و قابل استناد در پایگاه داده های بزرگ ،  داده کاوی نامیده می شود. داده کاوی در پایگاه های داده کوچک نیز بسیار پرکاربرد است و از نتایج و الگوهای تولید شده بوسیله آن در تصمیم گیری های استراتژیک تجاری شرکتهای کوچک نیز می توان بهره های فراوان برد.کاربرد داده کاوی در یک جمله را این گونه می توان بیان کرد : "داده کاوی اطلاعاتی می دهد ،  که شما برای گرفتن تصمیم هوشمندانه ای درباره مشکلات سخت شغلتان به آنها نیاز دارید.

فهرست مطالب:
فصل اول : مقدمه ای بر داده کاوی 
1-1 مقدمه 
1-2 داده کاوی چیست ؟ 
1- 3 مفاهیم پایه در داده کاوی 
1- 4 تعریف داده کاوی 
1- 5 تاریخچه داده کاوی 
1- 6 برخی از کاربردهای داده کاوی در محیطهای واقعی عبارتند از : 
1- 6- 1 خرده فروشی 
1- 6- 2 بانکداری 
1- 6- 3 بیمه 
1- 6- 4 پزشکی 
1- 7 مراحل فرایند کشف دانش از پایگاه داده ها 
1- 8 عملیاتهای داده کاوی 
1- 9 الگوریتمهای داده کاوی 
1- 10 مدل فرآیند دو سویه 
1- 11 ساختن یک پایگاه داده داده کاوی 
1-12 نتیجه گیری 
فصل دوم : داده کاوی در مدیریت ارتباط با مشتری 
2- 1 چکیده 
2- 2 مقدمه 
2- 3 داده کاوی 
2- 4 مدیریت ارتباط با مشتری 
2- 5 چرخه زندگی مشتری 
2- 6 نتیجه گیری 
فصل سوم : کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی 
3- 1 چکیده 
3- 2 مقدمه 
3- 3 پیشرفت در تکنولوژیهای داده پردازی 
3- 4 عناصر داده کاوی 
3- 5 فنون داده کاوی 
3- 6 کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی 
3- 7 مدیریت و خدمات کتابخانه 
3- 8 مدیریت موسسات دانشگاهی 
3- 9 تذکرات نهایی 
فصل چهارم : کسب و کار هوشمند و داده کاوی 
4- 1 مقدمه 
4- 2 تکامل تاثیر گذاری داده ها 
4- 3 از داده ها تا تصمیم گیریها 
4- 4 مفهوم ذخیره داده ها 
4- 5 تعریفی برای داده کاوی 
4- 6 کاربردها و عملیات داده کاوی 
4- 7 لزوم داده کاوی 
4- 8 داده کاوی در مقابل پرس و جو ها در پایگاه های داده سنتی 
4- 9 الگوریتم های انجمنی 
4- 10 تکنیکهای مرتبط با داده کاوی 
4- 11 ابزارهای داده کاوی 
4- 12 درخت های تصمیم گیری 
4- 13 داده کاوی - یک مدل و نمونه خلاصه 
4- 14 نرم افزار Low end 
4- 15 فرآیند داده کاوی 
4- 16 نرمال سازی 
4- 17 یادگیری داده ها 
4- 18 درخت های تصمیم گیری و قواعد تصمیم گیری 
4- 19 نتیجه گیری 
فصل پنجم : تفاوت داده کاوی و آنالیز های آماری 
5- 1 مقدمه 
5- 2 روش آنالیز آماری 
5- 3 روش داده کاوی 
5- 4 فواید و نقش داده کاوی در فعالیت شرکتها 
5- 5 مراحل اصلی داده کاوی 
فصل ششم : داده کاوی توزیع شده 
6- 1 مقدمه 
6- 2 دلایل پیدایش داده کاوی توزیع شده 
6- 3 تکنیکها و رویکردها در داده کاوی توزیع شده 
6- 4 عاملها و داده کاوی توزیع شده 
6- 5 داده کاوی و حریم خصوصی 
6- 6 کاربرد‌های داده کاوی 
6- 7 تکنیک‌های داده کاوی 
6- 8 قوانین انجمنی 
6- 9 تشخیص قوانین انجمنی به کمک الگوریتم apriori 
6- 10 فرآیند استخراج قوانین وابستگی 
Apriori Based DDM Algorithms 11- 6 
Count Distribution 12- 6 
Data Distribution 13- 6 
فصل هفتم : نرم افزار داده کاوی Weka 
7-1 مقدمه 
7-2 روش استفاده از Weka 
3-7 قابلیتهای Weka 
4-7دریافت Weka 
5-7 مروری بر Explorer 
فصل هشتم : نتیجه گیری و ارائه پیشنهادات 
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق بررسی سیستم مشترکین شرکت گاز توسط سیستم فازی

تحقیق-بررسی-سیستم-مشترکین-شرکت-گاز-توسط-سیستم-فازی
تحقیق بررسی سیستم مشترکین شرکت گاز توسط سیستم فازی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 166
حجم فایل: 3146 کیلوبایت
قیمت: 27500 تومان

توضیحات:
پروژه  بررسی سیستم مشترکین شرکت گاز توسط سیستم فازی، در قالب فایل word و در حجم 166 صفحه.

چکیده:
سیستم های فازی، سیستم های هستند با تعریف دقیق و کنترل فازی نیز نوع خاصی از کنترل فازی می باشد که آن هم دقیقاً تعریف می گردد. دنیای واقعی ما بسیار پیچیده تر از آن است که بتوان یک توصیف و تعریف دقیق برای آن بدست آورد. بنابراین باید یک توصیف تقریبی یا همان فازی برای یک مدل معرفی شود. در سیستم های عملی اطلاعات مهم از دو منبع سرچشمه می گیرند. یکی از منابع افراد خبره می باشند که دانش و آگاهیشان را در مورد سیستم با زبان طبیعی تعریف می کنند. منبع دیگر اندازه گیری ها و مدلهای ریاضی هستند که از قواعد فیزیکی مشتق شده اند.
در این اثر ریاضیات فازی، یک نقطه شروع و یک زبان اصلی را برای  سیستم های فازی فراهم می کند. بعد از آن مجموعه های فازی مطرح شده که می تواند علاوه بر دو مقدار [0.1] مقادیر زیادی را در این باره پذیرا باشد.

فهرست مطالب:
چکیده
مقدمه
تاریخچه
فصل اول
1-1 سیستمهای فازی چگونه سیستم هایی هستند؟
2-1 سیستم های فازی چگونه استفاده می شوند؟
فصل دوم
2-1 مکمل فازی
2-2 اجتماع فازی، s نرم ها
2-3 اشتراک فازی، T نرم ها
2-4 عملگرهای میانگین
فصل سوم
3-1 موتور استنتاج فازی
3-2 فازی سازی ها
3-2 غیرفازی سازها
فصل چهارم
4-1 انتخاب ساختار سیستمهای فازی
4-2 طراحی سیستم های فازی
فصل پنجم
روش یادگیری برای سیستمهای فازی
5-1 مقدمه
5-2 سیستم های فازی
فصل ششم
پیش گفتار
6-1 مقدمه
6-2 سیستمهای زمان گسسته
6-3 حالت پیوسته
6-4 خاتمه
فصل هفتم
7-1 چکیده
7-2 کلمات کلیدی
7-3 مقدمه
7-4 اجزای تشکیل دهنده درایور
7-5 محاسن و معایب این طرح
7-6 مراحل ساخت دستگاه
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق الگوریتم ژنتیک و بهینه سازی چندین مسئله با آن

تحقیق-الگوریتم-ژنتیک-و-بهینه-سازی-چندین-مسئله-با-آن
تحقیق الگوریتم ژنتیک و بهینه سازی چندین مسئله با آن
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 73
حجم فایل: 299 کیلوبایت
قیمت: 27500 تومان

توضیحات:
پروژه پایانی رشته فناوری اطلاعات با موضوع الگوریتم ژنتیک و بهینه سازی چندین مسئله با آن، در قالب فایل word و در حجم 73 صفحه.

چکیده:
در عصر حاضر در بسیاری از موارد ماشین‌ها جایگزین انسانها شده‌اند و بسیاری از کارهای فیزیکی که در گذشته توسط انسانها انجام می‌گرفت امروزه توسط ماشین‌ها صورت می‌گیرد. اگرچه قدرت کامپیوترها در ذخیره، بازیابی اطلاعات و اتوماسیون اداری، ... غیر قابل انکار است، اما همچنان مواردی وجود دارد که انسان ناچار است خودش کارها را انجام دهد. اما به طور کلی، موارد مرتبط با ماشین شامل سیستم‌هایی است که در آن به علت ارتباطات پیچیده بین اجزا، مغز انسان از درک ریاضی این ارتباطات قاصر است. مغز انسان به مرور زمان با مشاهده توالی رفتارهای سیستم و گاه آزمایش نتیجه‌ای که بر اثر دستکاری یکی از اجزای سیستم به دست می‌آید تا حدی می‌تواند عادتهای سیستم را شناسایی کند. این روند یادگیری بر اثر مشاهده مثالهای متنوع از سیستم، به کسب تجربه منجر می‌شود. در چنین سیستم‌هایی مغز قادر به تجزیه و تحلیل داخلی سیستم نیست و تنها با توجه به رفتارهای خارجی، عملکرد داخلی سیستم را تخمین می‌زند و عکس‌العملهای آن را پیش‌بینی می‌کند.
چگونگی اداره حجم انبوه اطلاعات و استفاده موثر از آنها در بهبود تصمیم‌گیری، از موضوعات بحث برانگیز در عصر حاضر است. یکی از مسائل مهم تحقیقاتی در زمینه علوم کامپیوتر، پیاده‌سازی مدلی شبیه به سیستم داخلی مغز انسان برای تجزیه و تحلیل سیستم‌های مختلف براساس تجربه است. در این راستا شبکه‌های عصبی یکی از پویاترین حوزه‌های تحقیق در دوران معاصر هستند که افراد متعددی از رشته‌های گوناگون علمی را به خود جلب کرده است. استفاده از شبکه‌های عصبی و الگوریتم‌های ژنتیک در حل مسائل پیچیده کاربردی این روزها بیش از بیش رواج یافته است. در این پروژه پس از معرفی اجمالی شبکه‌های عصبی و الگوریتم‌های ژنتیک، ارتباط و سهم آن‌ها در تصمیم‌گیری در حوزه تجارت و کسب و کار مورد بررسی قرار گرفته است.

فهرست مطالب:
فصل اول- کلیات پروژه
کلیات پروژه
1-2 مقدمه
فصل دوم- الگوریتم ژنتیک
2-1 فناوری شبکه عصبی
2-2 فناوری الگوریتم ژنتیک
2-3 مروری بر کاربردهای تجاری
2-4 بازاریابی
2-5 بانکداری و حوزه‌های مالی
2-6 پیش بینی
2-7 سایر حوزه‌های تجاری
2-8. الگوریتم ژنتیک
2-8-1. عملگرهای ژنتیک
2-8-1-1. عملگر تولید مثل
2-8-2. مؤلفه های ژنتیک
2-9. الگوریتم نلدر- مید
2-9-1. مرور اجمالی بر روش عملکرد الگوریتم نلدر- مید
2-10. ترکیب ژنتیک و نلدر- مید
2-11. جامعة آماری
2-12. نمونة آماری
2-13. داده‌ها و اطلاعات
2-14. ابزار جمع‌آوری داده
2-15. داده‌های خام
فصل سوم- بررسی چندین مسئله در الگوریتم ژنتیک
3-1 طراحی آزمایشات و ارائه مدلی از متغیرهای مستقل
3-2 معرفی عوامل مؤثر
3-3 رطوبت تفاله
3-4 دمای خشک کن
3-5 درصد آهک اضافه شده
3-6 معرفی متغیر پاسخ
3-7 الگوریتم های پیشنهادی
3-8 الگوریتم ترکیبی شبیه سازی تبرید و ژنتیک (GA-SA)
3-9 الگوریتم شبیه سازی تبرید( SA):
3-10 جزئیات ساختار الگوریتم های پیشنهادی
نمایش حل ها
3-11 دمای اولیه
3-12 جستجوی همسایگی
فصل چهارم- بهینه سازی مسائل مختلف
4-1. مرور ادبیات مسئله
4-2. شرح مسئله تسطیح منابع در حالت چند پروژه‌ای
4-3. مدلسازی مسئله
4-4. مدلسازی مسئله در حالت تک پروژه‌ای
4-5 مدلسازی مسئله در حالت چند پروژه‌ای، هنگامی که چند نوع منبع داریم
4-6 بیان روش حل به کمک الگوریتم ژنتیک
4-7 کد کردن مسئله
4-8 تولید جامعه اولیه
4-9 تعیین مکانیسم نمونه‌گیری
4-10. انتخاب عملگر ژنتیکی مناسب
4-11 تعیین معیار توقف
4-12 بررسی نتایج حاصل از مسئله
4-14 بررسی نتایج حاصل از حل مسئله در حالت چند پروژه‌ای و چند منبعی
4-15. بیان مسئله و شرح اهمیت پژوهش
4-16 بهینه‌سازی
4-17. انواع روش‌های بهینه‌سازی
4-17-1. کلاسیک‌ها
4-17-2. روش‌های ابتکاری
4-17-3. روش تحقیق
فصل پنجم- نتیجه گیری
5-1 نتیجه‌گیری
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه