دانلود پایان نامه و پروژه مهندسی عمران - سازه

 

دانلود پایان نامه و پروژه مهندسی عمران - سازه

 

موضوعات:

 

محل قرار گیری دیوار های برشی ( پایان نامه کارشناسی ارشد ) : 155 صفحه ، PDF

آبشستگی در پایه پل ها ( پایان نامه کارشناسی ارشد ) : 238 صفحه ، PDF

تقویت سازه های بتن آرمه ( پروژه ) : 134 اسلاید ، پاورپوینت

دیوار برشی فولادی ( پروژه ) : 52 صفحه ، PDF

ارزیابی لرزه ای ( سمینار ) : 94 صفحه ، PDF

 

این مجموعه را از دست ندهید!

 

حجم کل : 21 مگابایت

زبان : فارسی

نماد اعتماد

 

 

پس از ثبت ایمیل در محل مشخص شده پایین مطلب

و ادامه عملیات خرید لینک دانلود نمایش داده شده

و به ایمیل شما نیز ارسال می شود.

 

 


خرید و دانلود دانلود پایان نامه و پروژه مهندسی عمران - سازه

پروژه مدیریت فایل تحت وب با قابلیت انتقال سرور به سرور فایل از طریق FTP

پروژه مدیریت فایل تحت وب با قابلیت انتقال سرور به سرور فایل از طریق FTP پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 6 فصل تنظیم شده است.این پروژه با معرفی FTP و دستورات آن، به طراحی و تحلیل نرم افراز مدیریت فایل پرداخته است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 78 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

این برنامه دارای کاربردی مشابه یک file manager تحت وب خواهد بود که مدیریت فایل ان به محدوده ی لوکال سرور منحصر نبوده و قابلیت اتصال به سرور های راه دور و انتقال مستقیم اطلاعات بین سرور ها با مدیای ftp را دارا میباشد. با استفاده از این سیستم میتوان اطلاعات را مستقیما بین سرورهای مورد نظر جابجا کرد و به طور همزمان مدیریت فایل را بر روی انها انجام داد. همچنین با استفاده از مدیای ارتباطی مناسب ؛ از محدودیت های موجود در انتقال فایل بین سیستم عامل های مختلف رهایی می یابیم. به شکل کاملا خلاصه این برنامه قادر خواهد بود با قرار گرفتن در سرور 1 و برقراری ارتباط ftp با سرورهای 2 و 3 انتقال اطلاعات بین این دو سرور را میسر سازد. از انجایی که این امر در اکثر موارد توسط تیپ های امنیتی ممنوع میباشد ؛ برنامه ی مورد نظر در صورت برخورد با این مورد خود را به عنوان طرف سوم ؛ واسطه ی برقراری ارتباط مینماید.

واژه های کلیدی:مدیریت فایل ؛ پروتکل انتقال فایل ؛ انتقال مستقیم ؛ ftp ؛ ftp transfer

فهرست مطالب

مقدمه. 1

فصل اول  نیازمندی ها و ریسک ها

1-1 نیازمندی های کاربر برنامه. 4

1-2 نیازهای پیاده سازی و داخلی.. 6

1-3 ریسک ها و راه حل ها7

فصل دوم  مختصری در مورد FTP

2-1 چرا FTP به عنوان مدیای ارتباطی در این برنامه. 9

2-2 مختصری در مورد پروتکل FTP. 9

2-2-1 پروتکل FTP چیست... 9

2-2-2 ویژگی های پروتکل FTP. 10

2-2-3 روش های اتصال.. 16

2-2-3-1 Active Mode. 16

2-2-3-2 Passive Mode. 17

2-2-3-3 Passive Mode و یا Active Mode. 18

2-2-4 ایمن سازی سرویس FTP. 18

فصل سوم  دستورات FTP

3-1 ریزه کاریهای FTP. 22

3-2 دستورات FTP و نحوه استفاده از ان ها22

3-3 نمونه هایی از اجرای دستورات FTP در بستر لینوکس.... 27

فصل چهارم  تحلیل و طراحی

4-1 مراحل انجام کار. 36

4-2 نمودار Use Case. 36

4-3 نمودار Class. 37

4-4 نمودار های sequense. 38

4-4-1 نمودار توالی Connect39

4-4-2 نمودار توالی Copy. 39

4-4-3 نمودار توالی Cut40

4-4-4 نمودار توالی Paste. 40

4-4-5 نمودار توالی Rename. 41

فصل پنجم  معرفی برنامه

5-1 معرفی ابزارهای توسعه. 43

5-1-1 تحلیل.. 43

5-1-2 برنامه نویسی.. 43

5-1-3 سایر ابزارها44

5-2 HTML و Flash. 48

5-2-1 نمای ظاهری برنامه. 49

5-2-2 بلاک System Log. 50

5-2-3 درباره ما50

5-2-4 راهنما51

5-2-6 کنترلر نمای صفحه. 53

5-6-1 تغییر رنگ پس زمینه صفحه. 54

5-6-2 تغییر عکس پس زمینه پنجره ها55

5-6-3 تغییر سایز متن داخل پنجره. 55

5-6-4 تغییر سایز متن Log های ثبت شده. 55

5-6-5 تغییر فونت متن های صفحه. 55

5-6-6 تغییر رنگ متن محتوا55

5-6-7 تغییر رنگ متن هدر. 55

5-6-8 تغییر رنگ متن Location. 55

5-7 امکانات مدیریت فایل.. 56

فصل ششم  توضیحات قسمتی از کد برنامه

6-1 کد های سمت مشتری Client59

6-2 کد های سمت Server64

فهرست منابع.. 67

فهرست شکل ها

جدول 2-1 متداولترین کدهای وضعیت... 13

جدول 2-2 برقراری ارتباط به روش ActiveMode. 16

جدول 1-3 برقراری ارتباط به روش PassiveMode. 17

جدول 2-3 پارامتر های امنیتی.. 20

شکل 4-1 ایجاد دستور در site command. 29

شکل 4-1 : نمودار UseCase. 37

شکل 4-2 : نمودار Class. 38

شکل 4-3 : نمودار توالی Connect39

شکل 4-4 : نمودار توالی Copy. 39

شکل 4-5 : نمودار توالی Cut40

شکل 4-6 : نمودار توالی Paste. 40

شکل 4-7 : نمودار توالی Rename. 41

شکل 5-1 : بارگزاری.. 49

شکل 5-3 : بلاک System Log. 50

شکل 5-4 : درباره ما51

5-5: پنجره جدید. 51

شکل 5-6 : کد امنیتی.. 52

شکل 5-7 : لیست فایل ها53

شکل 5-8 : پنجره ها53

شکل 5-9 : کنترلر نما54

شکل 5-10 : تغییر پس زمینه. 54

شکل 5-11 : تغییرات ظاهری.. 55

شکل 5-12 : امکانات مدیریت فایل.. 56

شکل 5-13 : انتقال فایل.. 57


خرید و دانلود پروژه مدیریت فایل تحت وب با قابلیت انتقال سرور به سرور فایل از طریق FTP

پاورپوینت رمزنگاری در رایانش ابری

این تحقیق بصورت PowerPoint و با موضوع رمزنگاری در رایانش ابری انجام گرفته است. برای رشته های مهندسی کامپیوتر و IT مناسب است و در 18 اسلاید کامل می باشد.

در ادامه سر تیتر های تحقیق آمده است . این پاورپوینت را می توانید بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

لازم به توضیح است که فونت های بکار رفته را نیز به همراه فایل دانلود خواهید کرد.

 

فهرست اسلایدها

مقدمه

رایانش ابری

چرا رایانش ابری؟

دسته بندی خدمات رایانش ابری

مدل های استقرار رایانش ابری

مزایای رایانش ابری از دید ابر گیر

ابزارهای رایانش ابری موجود

درصد استفاده از خدمات ابری در آمریکا

پیش بینی بازار در آینده

رمزنگاری در رایانش ابری

رمزنگاری هم ریخت در رایانش ابری

جمع بندی

  • مزایا
  • چالش ها


خرید و دانلود پاورپوینت رمزنگاری در رایانش ابری

پروژه یادگیری عامل های مصنوعی

پروژه یادگیری عامل های مصنوعی پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 5 فصل تنظیم شده است. در این پایان نامه، نقش یادگیری به عنوان گسترش دسترسی طراح به محیط های ناشناخته توضیح داده شده است .شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 180 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

هدف اصلی از ارایه این پایان نامه، انتقال نظراتی است که در سالهای گذشته در تحقیقات مربوط به رشته یادگیری ماشین (زیر شاخه ای از هوش مصنوعی که بر روی برنامه هایی تمرکز می کند که از طریق تجربه به یادگیری می پردازند.) مطرح شده است. در ارایه این نظرات تلاش شده است که با حفظ دقت، از بیش از حد رسمی شدن پرهیز شود، هرجا که مناسب بوده الگوریتم های شبه برنامه نیز گنجانده شده تا نظرات را ملموس تر کند. به جای توضیح این زیر شاخه از هوش مصنوعی به سبک خاص خودش، سعی گردیده است تا تمام دانسته ها در این زمینه در یک چارچوب مشترک ارایه شوند. در این پایان نامه، نقش یادگیری به عنوان گسترش دسترسی طراح به محیط های ناشناخته توضیح وهمچنین نشان داده می شود که این نقش چگونه برای طراحی عامل ها محدودیت ایجاد می کند و از بازنمایی صریح دانش و استدلال پشتیبانی مینماید. این مبحث، روشهای تولید دانش مورد نیاز توسط اجزای تصمیم گیرنده را توصیف می کند، همچنین نوع جدیدی از این اجزاء (شبکه عصبی) را به همراه رویه های یادگیری مربوط به ان معرفی می نماید. بدین منظور به ترجمه بخش یادگیری از کتاب هوش مصنوعی راسل (فصول 18، 19، 20 و 21) مبادرت شده است. پنج مشخصه اصلی این پایان نامه عبارتند از: 1-ارایه دیدگاهی یکپارچه از رشته یادگیری ماشین. 2-تمرکز حول محور عاملهای هوشمند 3-پوشش جامع و به روز مطالب 4-تأکید یکسان هم بر مباحث نظری و هم عملی 5-درک مطالب از طریق پیاده سازی.

واژه های کلیدی:عامل هوشمند، یادگیری استقرایی، دانش قبلی، یادگیری اماری، شبکه های عصبی، یادگیری تقویتی

فهرست مطالب

مقدمه. 1

فصل یکم  یادگیری از طریق مشاهدات

1-1- اَشکال یادگیری.. 3

1-2-یادگیری استقرایی.. 6

1-3-یادگیری درختان تصمیم.. 8

1-4- یادگیری گروهی.. 24

1-5- چرا یادگیری درست عمل می کند : نظریه یادگیری محاسباتی.. 29

1-6 -خلاصه. 35

فصل دوم  دانش در یادگیری

2-1- یک تدوین منطقی از یادگیری.. 37

2-2- دانش در یادگیری.. 48

2-3-یادگیری مبتنی بر تشریح.. 52

2-4 - یادگیری با استفاده از ارتباط اطلاعات.. 58

2-5- برنامه نویسی منطقی استقرایی.. 63

2-6-خلاصه. 74

فصل سوم  روشهای یادگیری اماری

3-1- یادگیری اماری.. 77

3-2-یادگیری با داده های کامل.. 81

3-3-یادگیری با متغیرهای پنهان: الگوریتم EM... 91

3-4-یادگیری نمونه محور. 101

3-5- شبکه های عصبی.. 106

3-6-ماشین های کرنل.. 121

3-7-مطالعة موردی : تشخیص ارقام دست نویس.... 125

3-8-خلاصه. 128

فصل چهارم  یادگیری تقویتی

4-1-مقدمه. 132

4-2-یادگیری تقویتی غیر فعال.. 134

4-3-یادگیری تقویتی فعال.. 138

4-4-تعمیم در یادگیری تقویتی.. 145

4-5-خلاصه. 151

فصل پنجم  جمع بندی و نتیجه گیری

فهرست واژگان:157

منابع و مراجع.. 166

فهرست شکل ها

شکل 1-1- (الف) جفتهای مثال(X, f(X)) و یک فرض خطی و سازگار. (ب) یک فرض چندجمله ای درجه 7 و سازگار برای مجموعه داده یکسان . (ج) مجموعه داده متفاوتی که یک برازش چندجمله ای درجه 7 دقیق یا یک برازش تقریبی خطی را میپذیرد. (د) یک برازش سینوسی دقیق وساده برای مجموعه داده یکسان.6

شکل 1-2- درخت تصمیمی برای تصمیم درمورد این که ایا برای یک میز منتظر میمانیم یا خیر.10

شکل 1-3- مثالهایی برای دامنه رستوران.. 12

شکل 1-4-تقسیمبندی مثالها بهوسیله تست بر روی صفات.. 13

شکل 1-5- الگوریتم یادگیری درخت تصمیم.. 14

شکل 1-6- درخت تصمیمی که از مجموعه اموزشی مربوط به 12 مثال نتیجه شده است... 15

شکل1-7- منحنی یادگیری برای الگوریتم درخت... 19

شکل 1-8- تصویری از قدرت رسایی افزایش یافته که توسط یادگیری گروهی به دست امده است... 24

شکل 1-9-چگونگی کارکرد الگوریتم بوستینگ... 26

شکل1-10-گونه ADABOOSTروش بوستینگ درمورد یادگیری گروهی.. 27

شکل 1-11- (الف) نمودار نشان دهنده کارایی ریشه های تصمیمی با M=5 . (ب) نسبت درست بر اساس مجموعه اموزشی و مجموعه تست به عنوان تابعی از M... 28

شکل 1-12- نمای طرح واری از فضای فرض که نشان دهنده "ε–بال"اطراف تابع درست fاست... 30

شکل 1-13- یک لیست تصمیم برای مسأله رستوران.. 32

شکل 1-14-الگوریتمی برای یادگیری لیست های تصمیم.. 34

شکل 1-15- منحنی یادگیری برای الگوریتم یادگیری لیست تصمیم بر اساس داده های رستوران. منحنی یادگیری درخت تصمیم نیز برای مقایسه نشان داده شده است... 34

شکل 2-1-(الف) یک فرض سازگار. (ب) یک منفی کاذب. (ج) فرض تعمیم یافته است. (د) یک مثبت کاذب. (ه) فرض تخصیص یافته است... 40

شکل 2-2- الگوریتم یادگیری جستجوی بهترین فرض جاری.. 41

شکل 2-3- الگوریتم یادگیری فضای نمونه. این الگوریتم زیرمجموعه ای از Vرا مییابد که با مثالها سازگار باشد 43

شکل 2-4- فضای نمونه شامل تمام فرضهای سازگار با مثالها میباشد. 45

شکل 2-5- بسط های اعضای Sو G. هیچ مثال شناخته شده ای در بین دو مجموعه کران قرار نمیگیرد 46

شکل 2-6-یک فرایند یادگیری فزاینده در طول زمان از دانش زمینه اش استفاده میکند و به ان می‌ا‌فزاید 49

شکل 2-7- درختان اثبات برای مسأله ساده سازی.. 55

شکل 2-8- الگوریتمی برای یافتن یک تعیین کننده سازگار کمینه. 61

شکل 2-9- مقایسه کارایی بین RBDTLو DECISION-TREE-LEARNING براساس داده هایی که به طور تصادفی تولید شده اند و برای تابع هدفی که به تنها 5 صفت از 16 صفت بستگی دارد. 62

شکل2-10- مثال های مثبت و منفی ساختار اصلاح منطقی کد شده. 63

شکل 2-11-یک درخت خانواده معمولی.. 64

شکل 2-12- خلاصه ای از الگوریتم FOIL برای یادگیری مجموعه هایی از بندهای هورن.. 68

شکل 2-13- مراحل اولیه در یک فرایند تحلیل معکوس... 70

شکل 2-14-مرحله ای از تحلیل معکوس که یک گزاره جدید Pرا تولید می کند. 73

شکل3-1- احتمالات متعاقب از معادله(3-1)79

شکل 3-2-(الف)مدل شبکه بیزین برای حالتی که نسبت های لیمو و گیلاس ابنبات ها نامعلوم است. (ب) مدل بیزین برای حالتی که رنگ کاغذ ابنبات (به طور احتمالی) به طعم ان بستگی دارد. 82

شکل 3-3- منحنی یادگیری برای یادگیری خام بیزین که درمورد مسأله رستوران.. 84

شکل 3-4- یک مدل خطی گاوس... 86

شکل 3-5- مثالهایی از توزیعbeta [a, b] برای مقادیر مختلفی از [a, b].87

شکل 3-6- یک شبکه بیزین که مطابق با یک فرایند یادگیری بیزین میباشد. 89

شکل 3-7-(الف) یک شبکه تشخیص ساده برای بیماری قلبی (ب) شبکه معادل با حذف متغیر پنهانHeartDisease. 91

شکل 3-8-(الف) 500 نقطه داده در دو بعد، که وجود سه دسته را پیشنهاد میکنند. (ب) یک مدل ترکیبی گاوس با سه مؤلفه؛ وزنها (از چپ به راست) عبارتند از 0.2، 0.3 و 0.5. داده ها در (الف) از این مدل تولید شده بودند. (ج) این مدل با استفاده از داده های شکل (ب) توسط EMدوباره ساخته شده است... 93

شکل 3-9-نمودارها نشان دهنده لگاریتم درست نمایی داده ها به عنوان تابعی از تکرار EMمی باشند. 94

شکل 3-10-(الف)یک مدل ترکیبی برای ابنبات. نسبت های طعم های مختلف،کاغذها، و تعداد حفره ها به بسته بستگی دارند. (ب) شبکه بیزین برای یک حالت ترکیبی گاوس. میانه و کوواریانس متغیرهای قابل مشاهده (X)به مؤلفه Cبستگی دارند 96

جدول 3-1-تعداد هشت نوع اب نبات.. 97

شکل 3-11-شبکه بیزین پویا و گسترده ای که یک مدل پنهان مارکوف را بازنمایی می کند. 98

شکل 3-12- (الف) زیر نمونه ای متشکل از 128 نقطه از داده های موجود در شکل 3-8(الف) به علاوه دو نقطه مورد بررسی (ب) طراحی سه بعدی از ترکیب های گاوسی که داده ها تولید شده بودند. 103

شکل3-13- تخمین چگالی در مورد داده های شکل 3-12-(الف) با استفاده از k نزدیکترین همسایه. 103

شکل 3-14-تخمین چگالی کرنل برای داده های شکل 3-12-(الف)، که کرنلهای گاوسی را به ترتیب باw=0.02 ,0.07,0.20 به کار می برد. 105

شکل3-15- مدل ریاضی ساده ای برای یک عصب فعالیت خروجی.. 106

شکل 3-16- (الف) تابع فعالیت آستانه ای (ب) تابع دو هلالی.. 107

شکل 3-17-با مفروض داشتن ورودی مناسب و وزنهای بایاس، واحدها با وجود یک تابع فعالیت استانه میتوانند به صورت گیت های منطقی عمل کنند. 108

شکل 3-18-یک شبکه عصبی بسیار ساده با دو ورودی، یک لایه پنهان دو واحدی، و یک خروجی.. 109

شکل 3-19-(الف) یک شبکه پرسپترون متشکل از سه واحد خروجی پرسپترون (ب) نموداری از خروجی یک واحد پرسپترون دو ورودی با یک تابع فعالیت دوهلالی.. 110

شکل 3-20-تفکیک پذیری خطی در پرسپترونهای استانه. 111

شکل 3-21- الگوریتم یادگیری نزول گرادیان برای پرسپترونها113

شکل 3-22-مقایسه کارایی پرسپترونها و درختان تصمیم.. 113

شکل 3-23-(الف) نتیجه ترکیب دو تابع هموار استانه با رویه های مخالف به منظور تولید یک تابع مرز. (ب) نتیجه ترکیب دو تابع مرز برای به وجود اوردن یک برامدگی.. 115

شکل 3-24-یک شبکه عصبی چندلایه ای با یک لایه پنهان و 10 ورودی، که برای مسأله رستوران مناسب است 116

شکل 3-25-الگوریتم پس-انتشار برای یادگیری در شبکه های چندلایه ای.. 117

شکل 3-26-(الف) منحنی اموزشی برای مجموعه مفروضی از مثالها در دامنه رستوران، همانطور که وزنها در طول دوره های مختلف تغییر میکنند، نشان دهنده کاهش تدریجی در خطاست. (ب) منحنیهای یادگیری مقایسهای نشان میدهند که یادگیری درخت تصمیم کمی بهتر از پس-انتشار در یک شبکه چندلایهای است... 119

شکل3-27- (الف)یک مجموعه اموزشی دو بعدی (ب) داده های مشابه بعد از نگاشت یک فضای ورودی سه بعدی 122

شکل3-28- نمای نزدیک و تصویر شده ای به درون دو بعد اول از جداکننده بهینه. 122

شکل 3-29-مثالهایی از ارقام دست نویس که از پایگاه داده NISTبه دست امده اند. ردیف بالا: مثالهایی از ارقام 9-0 که تشخیص انها اسان است. ردیف پایین: مثالهای سخت تر از اعداد مشابه. 125

جدول 3-2- خلاصه نرخهای خطا و برخی از سایر مشخصههای هفت تکنیک مورد بحث... 128

شکل4-1- (الف) یک خط مشی π برای دنیای 3*4 (ب) سودمندی های حالت ها در دنیای 3*4 بامفروض بودن خط مشی π. 135

شکل4-2- یک عامل یادگیری تقویتی غیر فعال مبتنی بر برنامه ریزی.. 138

شکل4-3- منحنی یادگیری ADP غیرفعال برای دنیای3*4. 138

شکل 4-6-کارایی یک عامل ADPحریص که به اجرای اقدامی می پردازد که خط مشی بهینه برای مدل یادگرفته شده پیشنهاد می کند (الف) خطای RMSدر تخمین های سودمندی ای که روی نه مربع غیرپایانی میانگین گرفته شده اند. (ب) خط مشی تاحدی بهینه که عامل حریص در این دنباله خاص از ازمایشات به ان همگرا می شود. 140

شکل 4-7-کارایی عامل ADPاکتشافی که از R+=2و Ne=5 استفاده می کند. 142

شکل4-8- یک عامل Q- یادگیری اکتشافی.. 144

شکل4-9- وضعیت برای مساله تنظیم یک میله بلند روی یک ارابه متحرک... 150

شکل 4-10 تصاویری از یک هلیکوپتر خودمختار که در حال اجرای یک مانور دایره ای بسیار سخت می‌باشد 151


خرید و دانلود پروژه یادگیری عامل های مصنوعی

تحقیق الگوریتم کلونی مورچه ها

این تحقیق بصورت Word و با موضوع الگوریتم کلونی مورچه ها انجام گرفته است.تحقیق برای کامپیوتر وIT مناسب است و در 28 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

چکیده

سالهای پیش انسانها با الهام گرفتن از طبیعت و موجودات به پیشرفتهای شگرفی دست یافتند . بعنوان مثال از پرواز پرندگان توانستند هواپیما طراحی کنند و با گذشت سالها توانستند با زیر نظر داشتن حشرات الگوریتمهایی طراحی کنند . حرکات مورچه ها نمونه ای از همین الگوریتم های ساخته شده است که به نام الگوریتم کلونی مورچه مشهور است .

کلمات کلیدی: الگوریتم کلونی مورچگان

فهرست مطالب

چکیده. 1

مقدمه. 1

1. بهینه سازی مسائل بروش کلونی مورچه. 7

1-1. مزیتهای ACO.. 8

1-2. کاربردهای ACO.. 8

مورچه ها چگونه می توانند کوتاهترین مسیر را پیدا کنند؟. 9

2. جنگ مورچه های اتشین : جنگ جنسی.. 11

3. الهام از طبیعت برای پیاده سازی نظامهای اجتماعی.. 12

3-1. ساختار نظام تحقیقات حرفه ای در پزشکی نوین.. 13

4. مزایای تحقق نظام تحقیقات حرفه ای در جامعه. 15

5. مورچه ها متخصصان برجسته علم ژنتیک... 16

6. هوشمندی توده‌ای.. 19

7. بهینه‌سازی مسائل ریاضی به روش مورچه‌ها19

8. بهینه‌سازی شبکه‌های کامپیوتری با الهام از کلونی مورچه‌ها22

9. افق اینده. 24

منابع :25


خرید و دانلود تحقیق الگوریتم کلونی مورچه ها