پروژه بهینه سازی پرس و جو در پایگاه داده توزیع شده

پروژه بهینه سازی پرس و جو در پایگاه داده توزیع شده


چکیده:
در یک سیستم مدیریت بانک اطلاعاتی توزیع شده قبل از طرح یک پرسجو، جهت کم کردن هزینه های ارتباطی در پرسجوهایی که در آینده مطرح خواهند شد و یا به عبارت دیگر تولید یک بستر بهینه مسئله تخصیص داده ها به سایت های مختلف مطرح می شود که جزو مسائل NP می باشد. اما وقتی پرسجویی در یکی از سایت ها مطرح می شود، جهت استخراج اطلاعات مربوط که در سایت های دیگر قرار دارند، طرح های اجرایی مختلف، مدل های انتقالی مختلفی مطرح می شوند که نتیجه یکسان ولی هزینه اجرایی متفاوتی دارند. اما سوال اینجاست که برای اجرای بهینه یک پرسجو در یک سیستم توزیع شده با توجه به مسائل فوق چه باید کرد. در این تحقیق سعی شده روشهای تخصیص داده در یک سیستم توزیع شده بررسی گردد، سپس به بیان روشهای تولید طرح بهینه و الگوریتم های موجود پرداخته شود. 

فهرست مطالب:
چکیده
فصل 1: مقدمه
1-1 مقدمه
1-2 سیستم های پایگاه داده توزیع شده.
1-3 پایگاه اطلاعات توزیع شده
1-4 قوانین Date برای پایگاه داده توزیع شده
1-4-1 خود مختاری محلی
1-4-2 عدم وابستگی به یک سایت مرکزی
1-4-3 پیوستگی عملیات
1-4-4 نامرئی بودن مکان
1-4-5نامرئی بودن تکه تکه کردن
1-4-6 نامرئی بودن نسخه سازی
1- 4-7پردازش پرسش توزیع شده
1-4-8 مدیریت تراکنش توزیع شده:
1-4-9 نامرئی بودن سخت افزار:
1-4-10  نامرئی بودن سیستم عامل:
1-4-11نامرئی بودن شبکه
1-4-12 نامرئی بودن سیستم مدیریت پایگاه داده توزیع شده
1-5 روشهای توزیع داده
1-5-1 روش استخراج دستی یا متمرکز
1-5-2 تکه تکه کردن داده
1-5-2-1 تکه تکه کردن افقی
1-5-2-2 تکه تکه کردن عمودی
1-5-2-3 تکه تکه کردن مختلط
1-6 نسخه سازی از داده ها
1-6-1 نسخه سازی کامل
1-6-2 نسخه سازی جزئی
1-6-3 تصویر فرار
1-7 معماری سیستم پایگاه داده توزیع شده
فصل 2: بهینه سازی پرسجو
2-1 بهینه سازی پرس و جو
2-2 روشهای بهینه سازی پرسجو در بانک های اطلاعاتی توزیع شده
2-2-1 تخصیص داده
2-2-1-1 الگوریتم های استاتیک
2-2-1-1-1 الگوریتم ژنتیک
2-2-1-1-2 الگوریتم Simulated Evolution
2-2-1-1-3 هیوریستیک نگاشت
2-2-1-1-4 الگوریتم The Mean Field Annealing (MFA)
2-2-1-1-5 الگوریتم تخصیص داده جستجوی تصادفی همسایگی
2-2-1-2 الگوریتم تخصیص پویا
2-2-1-2-1 الگوریتم شمارنده ساده
2-2-1-2-2- الگوریتم Load Sensitive counter
2-2-1-2-3 الگوریتم Incremental
2-2-1-2-4 الگوریتم Threshold
2-2-1-2-5 الگوریتم Near Neighborhood Allocation  با حد آستانه نسبی(RTNNA)
2-2-1-2-6 الگوریتم Revise Relative Threshold Near Neighborhood Allocation
2-2-2 تولید طرح اجرای بهینه
2-2-2-1 گراف پیوند
2-2-2-2  الگوریتم های قطعی
2-2-2-2-1 برنامه ریزی دینامیکی
2-2-2-2-2 الگوریتم دایجسترا
2-2-2-2-3 الگوریتم جستجوی A*
2-2-2-3 الگوریتم های غیر قطعی
2-2-2-3-1 گردش تصادفی
2-2-2-3-2 نزدیکترین همسایگی در درخت پرپشت
2-2-2-3-3 شبیه سازی سرد شدن فلزات
2-2-2-3-4 تپه نوردی
2-2-2-3-5 الگوریتم ژنتیک
2-2-2-3-6 الگوریتم اصلاح مکرر
2-2-2-3-7 اتوماتهای یادگیر
2-2-2-3-8 ترکیب الگوریتم ژنتیک و آتاماتای یادگیر
2-2-2-3-8-1 ژن و کروموزوم
2-2-2-3-8-2 تابع برازندگی

تعداد مشاهده: 2484 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 59

حجم فایل:1,565 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پروژه بهینه سازی پرس و جو در پایگاه داده توزیع شده

پروژه بهینه سازی پرس و جو در پایگاه داده توزیع شده


چکیده:
در یک سیستم مدیریت بانک اطلاعاتی توزیع شده قبل از طرح یک پرسجو، جهت کم کردن هزینه های ارتباطی در پرسجوهایی که در آینده مطرح خواهند شد و یا به عبارت دیگر تولید یک بستر بهینه مسئله تخصیص داده ها به سایت های مختلف مطرح می شود که جزو مسائل NP می باشد. اما وقتی پرسجویی در یکی از سایت ها مطرح می شود، جهت استخراج اطلاعات مربوط که در سایت های دیگر قرار دارند، طرح های اجرایی مختلف، مدل های انتقالی مختلفی مطرح می شوند که نتیجه یکسان ولی هزینه اجرایی متفاوتی دارند. اما سوال اینجاست که برای اجرای بهینه یک پرسجو در یک سیستم توزیع شده با توجه به مسائل فوق چه باید کرد. در این تحقیق سعی شده روشهای تخصیص داده در یک سیستم توزیع شده بررسی گردد، سپس به بیان روشهای تولید طرح بهینه و الگوریتم های موجود پرداخته شود. 

فهرست مطالب:
چکیده
فصل 1: مقدمه
1-1 مقدمه
1-2 سیستم های پایگاه داده توزیع شده.
1-3 پایگاه اطلاعات توزیع شده
1-4 قوانین Date برای پایگاه داده توزیع شده
1-4-1 خود مختاری محلی
1-4-2 عدم وابستگی به یک سایت مرکزی
1-4-3 پیوستگی عملیات
1-4-4 نامرئی بودن مکان
1-4-5نامرئی بودن تکه تکه کردن
1-4-6 نامرئی بودن نسخه سازی
1- 4-7پردازش پرسش توزیع شده
1-4-8 مدیریت تراکنش توزیع شده:
1-4-9 نامرئی بودن سخت افزار:
1-4-10  نامرئی بودن سیستم عامل:
1-4-11نامرئی بودن شبکه
1-4-12 نامرئی بودن سیستم مدیریت پایگاه داده توزیع شده
1-5 روشهای توزیع داده
1-5-1 روش استخراج دستی یا متمرکز
1-5-2 تکه تکه کردن داده
1-5-2-1 تکه تکه کردن افقی
1-5-2-2 تکه تکه کردن عمودی
1-5-2-3 تکه تکه کردن مختلط
1-6 نسخه سازی از داده ها
1-6-1 نسخه سازی کامل
1-6-2 نسخه سازی جزئی
1-6-3 تصویر فرار
1-7 معماری سیستم پایگاه داده توزیع شده
فصل 2:  بهینه سازی پرسجو
2-1 بهینه سازی پرس و جو
2-2 روشهای بهینه سازی پرسجو در بانک های اطلاعاتی توزیع شده
2-2-1 تخصیص داده
2-2-1-1 الگوریتم های استاتیک
2-2-1-1-1 الگوریتم ژنتیک
2-2-1-1-2 الگوریتم Simulated Evolution
2-2-1-1-3 هیوریستیک نگاشت
2-2-1-1-4 الگوریتم The Mean Field Annealing (MFA)
2-2-1-1-5 الگوریتم تخصیص داده جستجوی تصادفی همسایگی
2-2-1-2 الگوریتم تخصیص پویا
2-2-1-2-1 الگوریتم شمارنده ساده
2-2-1-2-2- الگوریتم Load Sensitive counter
2-2-1-2-3 الگوریتم Incremental
2-2-1-2-4 الگوریتم Threshold
2-2-1-2-5 الگوریتم Near Neighborhood Allocation  با حد آستانه نسبی(RTNNA)
2-2-1-2-6 الگوریتم Revise Relative Threshold Near Neighborhood Allocation
2-2-2 تولید طرح اجرای بهینه
2-2-2-1 گراف پیوند
2-2-2-2  الگوریتم های قطعی
2-2-2-2-1 برنامه ریزی دینامیکی
2-2-2-2-2 الگوریتم دایجسترا
2-2-2-2-3 الگوریتم جستجوی A*
2-2-2-3 الگوریتم های غیر قطعی
2-2-2-3-1 گردش تصادفی
2-2-2-3-2 نزدیکترین همسایگی در درخت پرپشت
2-2-2-3-3 شبیه سازی سرد شدن فلزات
2-2-2-3-4 تپه نوردی
2-2-2-3-5 الگوریتم ژنتیک
2-2-2-3-6 الگوریتم اصلاح مکرر
2-2-2-3-7 اتوماتهای یادگیر
2-2-2-3-8 ترکیب الگوریتم ژنتیک و آتاماتای یادگیر
2-2-2-3-8-1 ژن و کروموزوم
2-2-2-3-8-2تابع برازندگی

تعداد مشاهده: 1530 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 59

حجم فایل:2,019 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پروژه استفاده از داده کاوی در شناسایی تصاویر چهره

پروژه استفاده از داده کاوی در شناسایی تصاویر چهره


چکیده:
تشخیص چهره همواره بعنوان یکی از مقبول‌ترین روشهای بیومتریک شناخته شده است. اما علیرغم اهمیت مبحث تشخیص هویت مبتنی بر چهره، بسیاری از روش‌ها و الگوریتم‌های موجود، تنها تحت شرایط کنترل شده و با وجود تصاویر نرمال، قادر به کسب نتایج مناسب می‌باشند. درحالی که در کاربرد‌های واقعی، همواره با تغییرات چهره و چالش‌ها و پوشیدگی‌های موضعی در تصویر مواجه‌ هستیم.
در تشخیص چهره مشکلاتی وجود دارد که موجب انتخاب کاندیدهای اشتباه بعنوان چهره می‌شود و یا اینکه ناحیه‌ای از تصویر که شامل چهره است را نادیده می‌گیرد. از جمله مشکلات تشخیص چهره چالش پوشیدگی موضعی است که سه مورد آن عبارتند از: پوشیدگی موضعی بوسیله عینک، ریش، سبیل و موی سر و همچنین سایز بزرگ تصایر ورودی موجب کاهش سرعت پردازش و عدم اجرای بسیاری از الگوریتم‌ها روی تصاویر با سایز بزرگ می‌شود، مشکل دیگر چرخش سر در تصویر می‌باشد. با توجه به اهمیت چالش پوشیدگی موضعی در تشخیص چهره و عدم موفقیت رویکر‌های کلی نگر در حل آن و چرخش سر و سایز بزرگ تصویر، در این تحقیق به منظور حل این معضلات، از سه الگوریتم که در این زمینه دارای دقت بسیار بالایی در رفع چالشهای فوق می‌باشند استفاده شده است که عبارتند از: الگوریتم داده کاوی مافیا که ویژگی‌های اصلی چهره را بطور بسیار دقیق مشخص می‌کند و الگوریتم ژنتیک که مشکلات پوشیدگی موضعی را مرتفع می‌سازد و الگوریتم ماشین پشتیبانی بردار بر اساس درخت جستجوی دودویی که الگوریتم معروف و دقیق و سریعی می‌باشد.
 به منظور ارزیابی کارایی روش فوق، مجموعه آزمایشاتی به‌کمک پایگاه داده ای از تصاویر انجام گرفته است. ارائه نتایج امیدبخش در حضور شش چالش فوق، در مقایسه با موفق‌ترین روش‌های موجود، نشان دهنده بهبود چشمگیری در نرخ تشخیص چهره می‌باشد.
 کلمات کلیدی: شناسایی چهره، ویژگی‌های الگو، ویژگی‌های الگو با ماکزیمم تکرار، داده کاوی، ماشین پشتیبانی بردار

فهرست مطالب:
1- مقدمه
2- اصول و روش­های تشخیص چهره
2-1- روش‌های بر اساس دانش و ویژگی‌های ثابت
2-1-1- روش‌ بالا به پایین بر اساس دانش
۲-1-1-1- دیدگاه یانگ و هانگ
۲-1-2- روش پایین به بالا براساس ویژگی
2-1-2-1- ویژگی‌های چهره
2-1-2-1-1- دیدگاه سیروهی
2-1-2-1-2- دیدگاه چتوریکو و لرچ
2-1-2-1-3- دیدگاه لونگ
2-1-2-1-4- دیدگاه یو و سیپولا
2-1-2-2- بافت وترکیب
2-1-2-2-1- رویکرد آوجستیجن و سکوفسا
2-1-2-3- رنگ پوست
2-1-2-3-1- دیدگاه ساکس و فولدس
2-1-2-3-2- دیدگاه کجلدسن و کندر
2-1-2-4- تعدد ویژگی‌ها
2-1-2-4-1- دیدگاه یاچیدا
۲-۲- تطبیق با الگو
۲-۲-1- الگوهای از پیش تعریف شده
۲-۲-1-1- دیدگاه ساکای
۲-۲-1-2- دیدگاه کرا
۲-۲-1-3- دیدگاه سینها
۲-۲-۲- الگوهای دگردیس‌پذیر
۲-۲-۲-1- دیدگاه لانیتیس
۲-۲-۲-2- دیدگاه کوتس و تیلور
2-3- روش‌های بر اساس ظاهر
2-3-1- Eigenfaces
2-3-1-1- دیدگاه تورک و پنتلند
۲-۳-۲- روش‌های براساس توزیع
۲-۳-۲-1- دیدگاه سانگ و پجیو
3-۳-۲- شبکه‌های عصبی
3-۳-۲-1- دیدگاه آگوی
3-۳-۲-2- دیدگاه ویلانت
2-3-4- روش ماشین پشتیبانی بردار
2-3-5- شبکه اسپارس
2-3-5-1- دیدگاه یانگ
2-3-6- طبقه‌بندی نایوبیز
2-3-6-1- دیدگاه ریکت
2-3-7- Model Hidden Markov
2-3-8- رهیافت تئوری اطلاعات
2-3-8-1- دیدگاه بریمان
2-3-9- یادگیری استقرایی
2-3-9-1- دیدگاه دوتا و جین
3- بررسی چالش­های تشخیص چهره و انواع آن
3-1- چالش‌های تشخیص چهره
2-۳- فاز آموزش
3-2-1- پیش پردازش تصویر
3-2-1-1- نرمالیزه کردن تصویر
3-2-1-2- رفع مشکل تصاویر ورودی در سایزهای بزرگ
3-2-1-3- رفع مشکل چرخش سر در تصویر
3-2-2- یافتن الگوی ویژگی‌های مثبت و منفی
3-2-2-1- بکارگیری الگوریتم داده کاوی مافیا در استخراج ویژگی
3-2-2-2- استخراج ویژگی‌های مثبت و منفی
3-2-3- ساخت شناساگر چهره
3-2-3-1- الگوریتم ژنتیک
3-2-3-1-1- الگوریتم ژنتیک در شناسایی چهره‌های تحت پوشیدگی با عینک و ریش و سبیل و پس زمینه‌های درهم و برهم
3-2-3-2- ویژگی‌های چهره
3-2-3-3- Kd-tree SVM
3-2-3-3-1- الگوهای تفکیک پذیر خطی
3-2-3-3-2- یافتن ابر صفحه‌ی بهینه
3-2-3-3-3- ابرصفحه‌ی بهینه برای الگوهای غیرقابل تفکیک
3-2-3-3-4- Kd-tree
3-3- فاز تشخیص
4- پایگاه داده ­ها
4-1- انتخاب پایگاه داده‌های آموزشی
4-2- ارزیابی و بررسی عملکرد انواع تشخیص لبه در نرمالیزه کردن تصویر
4-3- ارزیابی و بررسی نتایج عملکرد الگوریتم داده کاوی مافیا
4-3-1- نتیجه آزمایش عملکرد الگوریتم داده کاوی مافیا
4-4- ارزیابی و بررسی عملکرد استاندارد سازی تصاویر در سایزهای بزرگ
4-5- ارزیابی و بررسی رفع چالش چرخش سر در تصویر
4-5-1- نتایج آزمایش چرخش سر در تصویر
4-6- ارزیابی و بررسی عملکرد الگوریتم ژنتیک
4-6-1- الگوریتم ژنتیک
4-6-2- ارزیابی و بررسی الگوریتم ژنتیک در شناسایی چهره‌های تحت پوشیدگی با عینک
4-6-3- ارزیابی و بررسی الگوریتم ژنتیک در شناسایی چهره‌های تحت پوشیدگی با ریش و سبیل
4-6-4- ارزیابی و بررسی الگوریتم ژنتیک در شناسایی چهره‌های با پس زمینه‌های درهم و برهم
5- نتیجه‌گیری

تعداد مشاهده: 1657 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 70

حجم فایل:4,657 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    گزارش اختصاصی سایت به همراه پاورقی، شکل، جدول و فهرست منابع
    مناسب برای استفاده دانشجویان رشته مهندسی کامپیوتر و فناوری اطلاعات
    (گزارش در سطح کارشناسی ارشد نرم افزار)



  • محتوای فایل دانلودی:
    در قالب فایل word و کاملاً قابل تغییر و ویرایش
    به همراه توضیحات کامل و روان مطالب با عکس

پروژه الگوریتم ژنتیک (GA)

پروژه الگوریتم ژنتیک (GA)


چکیده:
الگوریتم ژنتیک (Genetic Algorithm- GA) تکنیک جستجویی در علم رایانه برای یافتن راه‌ حل تقریبی برای بهینه‌سازی و مسائل جستجو است. الگوریتم ژنتیک نوع خاصی از الگوریتم‌های تکامل است که از تکنیک‌های زیست‌شناسی فرگشتی مانند وراثت و جهش استفاده می‌کند.
در واقع الگوریتم‌ های ژنتیک از اصول انتخاب طبیعی داروین برای یافتن فرمول بهینه جهت پیش‌بینی یا تطبیق الگو استفاده می‌کنند. الگوریتم‌های ژنتیک اغلب گزینه خوبی برای تکنیک‌های پیش‌بینی بر مبنای تصادف هستند. مختصراً گفته می‌شود که الگوریتم ژنتیک (یا GA) یک تکنیک برنامه‌نویسی است که از تکامل ژنتیکی به عنوان یک الگوی حل مسئله استفاده می‌کند. مسأله‌ای که باید حل شود ورودی است و راه‌حل‌ها طبق یک الگو کد گذاری می‌شوند که تابع fitness نام دارد هر راه حل کاندید را ارزیابی می‌کند که اکثر آنها به صورت تصادفی انتخاب می‌شوند. کلاً این الگوریتم‌ها از بخش های  تابع برازش، نمایش، انتخاب، تغییر تشکیل می شوند.

فهرست مطالب:
چکیده
فصل اول    
1-1- مقدمه    
1-2- به دنبال تکامل
1-3- ایدۀ اصلی استفاده از الگوریتم ژنتیک    
1-4- درباره علم ژنتیک    
1-5- تاریخچۀ علم ژنتیک    
1-6- تکامل طبیعی (قانون انتخاب طبیعی داروین)    
1-7- رابطه تکامل طبیعی با روش‌های هوش مصنوعی     
1-8- الگوریتم    
1-8-1- الگوریتم‌های جستجوی ناآگاهانه    
1-8-1-الف- جستجوی لیست    
1-8-1-ب- جستجوی درختی    
1-8-1-پ- جستجوی گراف    
1-8-2- الگوریتم‌های جستجوی آگاهانه    
1-8-2-الف- جستجوی خصمانه    
1-9- مسائل NP-Hard    
1-10- هیوریستیک    
1-10-1- انواع الگوریتم‌های هیوریستیک    
فصل دوم    
2-1- مقدمه    
2-2- الگوریتم ژنتیک    
2-3- مکانیزم الگوریتم ژنتیک    
2-4- عملگرهای الگوریتم ژنتیک    
2-4-1- کدگذاری    
2-4-2- ارزیابی    
2-4-3- ترکیب    
2-4-4- جهش    
2-4-5- رمزگشایی    
2-5- چارت الگوریتم به همراه شبه کد آن    
2-5-1- شبه کد و توضیح آن    
2-5-2- چارت الگوریتم ژنتیک    
2-6- تابع هدف    
2-7- روش‌های کد کردن    
2-7-1- کدینگ باینری    
2-7-2- کدینگ جایگشتی    
2-7-3- کد گذاری مقدار    
2-7-4- کدینگ درخت    
2-8- نمایش رشته‌ها    
2-9- انواع روش‌های تشکیل رشته    
2-10- باز گرداندن رشته‌ها به مجموعه متغیرها    
2-10-1- تعداد بیت‌های متناظر با هر متغیر    
2-11- جمعیت    
2-11-1- ایجادجمعیت اولیه    
2-11-2- اندازه جمعیت    
2-12- محاسبه برازندگی (تابع ارزش)    
2-13- انواع روش‌های انتخاب    
2-13-1- انتخاب چرخ رولت    
2-13-2- انتخاب حالت پایدار    
2-13-3- انتخاب نخبه گرایی    
2-13-4- انتخاب رقابتی    
2-13-5- انتخاب قطع سر    
2-13-6- انتخاب قطعی بریندل    
2-13-7- انتخاب جایگزینی نسلی اصلاح شده    
2-13-8- انتخاب مسابقه    
2-13-9- انتخاب مسابقه تصادفی    
2-14- انواع روش‌های ترکیب    
2-14-1- جابه‌جایی دودوئی    
2-14-2- جابه‌جایی حقیقی    
2-14-3- ترکیب تک‌نقطه‌ای    
2-14-4- ترکیب دو نقطه‌ای     
2-14-5- ترکیب n نقطه‌ای    
2-14-6- ترکیب یکنواخت    
2-14-7- ترکیب حسابی    
2-14-8- ترتیب    
2-14-9- چرخه    
2-14-10- محدّب    
2-14-11- بخش_نگاشته    
2-15- احتمال ترکیب    
2-16- تحلیل مکانیزم جابجایی    
2-17- جهش    
2-17-1- جهش باینری    
2-17-2- جهش حقیقی    
2-17-3- وارونه سازی بیت    
2-17-4- تغییر ترتیب قرارگیری    
2-17-5- وارون سازی    
2-17-6- تغییر مقدار    
2-18- محک اختتام اجرای الگوریتم ژنتیک    
2-19- انواع الگوریتم‌های ژنتیکی    
2-19-1- الگوریتم ژنتیکی سری    
2-19-2- الگوریتم ژنتیکی موازی    
2-20- مقایسه الگوریتم ژنتیک با سیستم‌های طبیعی    
2-21- نقاط قوّت الگوریتم‌های ژنتیک    
2-22- محدودیت‌های GA ها    
2-23- استراتژی برخورد با محدودیت‌ها    
2-23-1- استراتژی اصلاح عملگرهای ژنتیک    
2-23-2- استراتژی رَدّی    
2-23-3- استراتژی اصلاحی    
2-23-4- استراتژی جریمه‌ای    
2-24- بهبود الگوریتم ژنتیک    
2-25- چند نمونه از کاربردهای الگوریتم‌های ژنتیک    
فصل سوم    
3-1- مقدمه   
3-2- حلّ معمای هشت وزیر   
3-2-1- جمعیت آغازین   
3-2-2- تابع برازندگی   
3-2-3- آمیزش   
3-2-4- جهش ژنتیکی   
3-3- الگوریتم ژنتیک و حلّ مسألۀ فروشندۀ دوره‌گرد   
3-3-1- حل مسأله TSP به وسیله الگوریتم ژنتیک   
3-3-2- مقایسه روشهای مختلف الگوریتم و ژنتیک برای TSP   
3-3-3- نتیجه گیری   
3-4- حلّ مسأله معمای سودوکو   
3-4-1- حل مسأله   
3-4-2- تعیین کروموزم   
3-4-3- ساختن جمعیت آغازین یا نسل اول   
3-4-4- ساختن تابع از ارزش   
3-4-5- ترکیب نمونه‌ها و ساختن جواب جدید   
3-4-6- ارزشیابی مجموعه جواب   
3-4-7- ساختن نسل بعد   
3-5- مرتب سازی به کمک GA   
3-5-1- صورت مسأله   
3-5-2- جمعیت آغازین   
3-5-3- تابع برازندگی   
3-5-4- انتخاب   
3-5-5- ترکیب   
3-5-6- جهش   
فهرست منابع و مراجع   
پیوست    
واژه‌نامه

تعداد مشاهده: 2372 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 153

حجم فایل:963 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    الگوریتمی مناسب برای بهینه سازی کلیه توابع و اهداف، مناسب دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش