الگوریتم پرنده فاخته

  • الگوریتم کوکو

        الگوریتم بهینه سازی کوکو :                                                                                    روش زندگي و تخمگذاري فاخته (Cuckoo) همه 9000 نوع پرنده موجود در دنيا روش يكساني براي مادر شدن دارند: همه آنها تخم مي گذارند. هيچ پرنده اي نوزاد خود را نمي زايد. بلكه تخم گذاشته و جوجه خود را در بيرون از بدنشان پروش مي دهند. هر چه تخم ها بزرگتر باشند احتمال كمتري دارد كه پرنده ماده بتواند بطور همزمان بيشتر از يك تخم در بدن خود داشته باشد، چرا كه تخم هاي بزرگتر پرواز را سخت مي كنند و نياز به انرژي بيشتري براي پرواز خواهد بود. از طرف ديگر چون تخم ها منبع سرشار پروتئين براي ساير شكارچي ها مي باشد لازم است تا پرندگان محل امني جهت تخم گذاري و بدنيا آمدن جوجه ها انتخاب كنند. پيدا كردن يك محل امن جهت تخم گذاري و بيرون آمدن جوجه ها و پرورش آنها تا زمان رسيدن به نقطه استقلال از والدين مساله مهمي است كه هر كدام از پرندگان به نحو هوشمندانه اي آنرا حل كرده اند. آنها از نوعي مهندسي هنرمندانه و پيچيده براي اين كار استفاده كرده اند. تنوع لانه سازي و معماري هاي آنها در بين تمام موجودات نظير ندارد. اكثر پرندگان لانه هاي خود را بصورت جداشده، نامعلوم و مستتر در پوشش گياهي ايجاد مي كنند تا از شناسايي توسط شكارچيان جلوگيري نمايند. برخي از آنها چنان ماهرانه لانه هاي خود را مخفي مي كنند كه حتي انسانها با تمام تجهيزات بينايي خود قادر به شناسايي و ديدن لانه هاي آنها نمي باشند.   در اين بين برخي از پرندگان خود را از دردسر هرگونه لانه سازي و وظايف والدين رهانيده اند و به نوعي زيركي جهت پرورش جوجه هاي خود متوسل شده اند. اين پرندگان در اصطلاح "پارازيت هاي اولاد" يا brood parasiteناميده مي شوند كه هرگز براي خود لانه نمي سازندو بجاي آن تخمهاي خود را در لانه ساير انواع پرندگان قرار مي دهند و صبر مي كنند تا آنها در كنار تخم هاي خود به تخم هاي اين پرندگان نيز رسيدگي كنند. فاخته يا cuckooمشهورترين پارازيت اولادي مي باشد كه به نوعي يك متخصص در زمينه فريب بي رحمانه مي باشد. استراتژي اين پرنده شامل خفيه كاري، شگفت زده كردن و سرعت عمل است. فاخته مادر يكي از تخم هاي پرنده مادر ميزبان را از بين ميبرد و تخم خود را لابلاي تخمهاي ديگر موجود در لانه ميزبان قرار مي دهد و سريعا از محل دور مي شود و نگهداري از تخم را برگردن پرنده ماده ميزبان مي گذارد. كل اين پروسه به زحمت 10 ثانيه بطول مي انجامد. فاخته ها (cuckoos) لانه هاي انواع گونه هاي پرندگان را آلوده به تخم خود مي كنند و اين كار را بدقت و با تقليد از رنگ و الگوي (pattern) تخم هاي موجود در هر لانه انجام ...



  • دانلود رایگان مقاله ای در مورد الگوریتم بهینه سازی فاخته

    چیکده مقاله: در این مقاله یک الگوریتم تکاملی جدید، مناسب برای مسائل بهینه سازی غیر خطی پیوسته معرفی شده است این الگوریتم بهینه سازی شده از زندگی یک خانواده پرنده الهام گرفته شده است، به نام کوکو. شیوه ویژه زندگی این پرندگان و ویژگی های آنها در تخم گذاری و پرورش، انگیزه اصلی برای توسعه این الگوریتم جدید بهینه سازی تکاملی بوده است. در روش های دیگر تکاملی، الگوریتم بهینه سازی فاخته(COA)با جمعیت اولیه شروع میشود. تلاش برای زنده ماندن در بین کوکوها اساس الگوی بهینه سازی فاخته است. در طول رقابت بقاء،برخی از کوکوها یا تخم هایشان میمیرند و جوامع باقی مانده به یک محیط بهتر مهاجرت کرده و شروع به تکثیر و تخمگذاری می کنند. تلاش بقای کوکوها ما را به یک حالت همگرا که در آن فقط یک جامعه کوکوها با ارزش یکسان وجود دارد امید وار میکند. استفاده از الگوریتم پیشنهادی در برخی از توابع معیاری و یک مشکل واقعی،توانایی خود را برای مقابله با مسائل بهینه سازی دشوار اثبات کرده است.  دانلود مقاله الگوریتم بهینه سازی فاخته

  • عناوین موضوعات پروژه ها

    اخلاقوامنیتدرفناوریاطلاعات 1) "روش رمزنگاری جزئی نو برای چند رسانه‌ایها؛ 2) "استفاده از مدل مارکف برای تشخیص ویروس‌های متامورفیک"؛ 3) "ارائه مدلی فرایند محور جهت تشخيص نفوذ مبتني بر ميزبان"؛ 4) "بهبود عملکرد سیستم احراز هویت بر اساس عنبیه با به‌کارگیری لبهیاب ادیسون و تبدیل هاف"؛ 5) "تشخیص هویت با استفاده از الگوي عنبیه به وسیله شبکه عصبی خودسازمانده SOM"؛ 6) "ارائه روشي ايمن جهت ايجاد یک‌بار رمز (OTP) با استفاده از تلفن‌ همراه"؛ 7) "ارائه روشی امن برای دریافت محتوای آموزشی از طریق پیام چند رسانه ای در آموزش بی سیم"؛ 8) "به‌کارگیری پروتکل امن در بانکداری الکترونیکی مبتنی بر پیام کوتاه"؛ 9) "ارائه الگوریتم جدید جهت بهبود تشخیص هوشمند نفوذ به پایگاه داده‌ها بن استفاده از سیستم‌های طبقه بند (XCS) بهبود یافته"؛ 10) " خطرات و آسیب­پذیری­های SIP"؛ 11) "استراتژی‌های پیشگیرانه برای حملات در تجارت الكترونيك"؛ 12) "طرح یک رمزنگاری تصویر با استفاده از نگاشت‌های آشوبی"؛ 13) "بررسی مسائل اخلاقی در سیستم‌های هوشمند"؛ نویسندگان: 14) "طرح‌های تصدیق برای سیستم‌های اطلاعات پزشکی از راه دور"؛ 15) "قابلیت‌های وب سرويس و چالش‌هاي امنيتي آن در يک کاربرد توزيعي"؛ 16) ارائه روشی مبتنی بر معیار به طور کمی و هفت بعدی جهت ارزیابی ریسک امنیتی در بسترِ سیستم‌های اطلاعاتی؛ 17) "بررسی احراز هویت کاربران از طریق رمزهای عبور گرافیکی"؛ 18) "شناخت موانع فرهنگی و رفتاری e-CRM در اداره آب و فاضلاب یزد"؛ 19) "بهبود امنیت وب سرویس در مقابل ضعف‌های تزریق کد"؛ 20) "ارائه مدل امنیتی جهت بانکداری اینترنتی"؛ 21) "بررسی شکاف‌های امنیتی در پیاده سازي دولت همراه"؛ 22) "تست نفوذ با روش‌های sql injection و over flow و xss و بررسی راه های جلوگیری و خطرات آن‌ها"؛ 23) "امنیت بيومتريك در گوشی‌های تلفن همراه"؛ 24) "موبایل و بهبود تفکر انتقادی"؛ 25) "استفاده از ليست سفيد به منظور محافظت از وب سایت‌ها در برابر سرقت دیجيتالي"؛ 26) "بررسی و مقایسه­ روش­های بهبود­ یافته در تست مسیر مبنا"؛ 27) رمزنگاری توسط ابر خم‌های بیضوی و پیشنهاد پروتکل توافق کلید گروهی برای شبکه های موردی مبتنی بر ناحیه با استفاده از ابر خم‌های بیضوی"؛ 28) "روش‌های حفظ حریم خصوصی در شبکه های اجتماعی"؛ 29) "به‌کارگیری اصل تعمیم بعد از متنوع سازی برای حفظ حریم خصوصی در شبکه های اجتماعی"؛ 30) "جلوگیری از حملات استنتاجی برای حفظ حریم خصوصی در شبکه های اجتماعی"؛ 31) "حفظ حریم خصوصی در شبکه های اجتماعی با گروه بندی"؛ 32) "سامانه ملی اطلاعات و کیوسک‌های خدمات امن الکترونیکی؛ 33) "روش‌های برقراری امنیت سرویس پست الکترونیک"؛ 34) ...

  • آشنایی با نرم­ افزار داده­ کاوی Weka

     آشنایی با نرم­ افزار داده­ کاوی Weka

    آشنایی با نرم افزار داده کاوی Weka مقدمه  تا به امروز نرم افزارهاي تجاري و آموزشي فراواني براي داده كاوي در حوزه هاي مختلف داده ها به دنياي علم و فناوري عرضه شده اند. هريك از آنها با توجه به نوع اصلي داده هايي كه مورد كاوش قرار ميدهند، روي الگوريتمهاي خاصي متمركز شده اند. مقايسه دقيق و علمي اين ابزارها بايد از جنبه هاي متفاوت و متعددي مانند تنوع انواع و فرمت داده هاي ورودي، حجم ممكن براي پردازش داده ها، الگـوريتمهای پياده سـازي شده، روشهاي ارزيابي نتايج، روشهاي مصـور سـازي، روشهاي پيش پردازش داده ها، واسطهاي كاربر پسند، پلت‌فرمهاي سازگار براي اجرا،قيمت و در دسترس بودن نرم افزار صورت گيرد. از آن ميان، نرم افزار Weka با داشتن امكانات بسيار گسترده،امكان مقايسه خروجي روشهاي مختلف با هم، راهنماي خوب، واسط گرافيگي كارا، سازگاري با ساير برنامه هاي ويندوزي، و از همه مهمتر وجود كتابي بسيار جامع و مرتبط با آن [Data Mining, witten et Al. 2005 ] ، معرفي ميشود. 1- معرفی نرم افزار WekaميزكارWeka ، مجموع‌هاي از الگوريتمهاي روز يادگيري ماشيني و ابزارهاي پيش پردازش داده‌ها ميباشد. اين نرم‌افزار به گونه‌اي طراحي شده است كه ميتوان به سرعت، روشهاي موجود را به صورت انعطافپذيري روي مجموعه‌هاي جديد داده، آزمايش نمود. اين نرم‌افزار، پشتيباني‌هاي ارزشمندي را براي كل فرآيند داده كاوي هاي تجربي فراهم ميكند. اين پشتيباني‌ها، آماده سازي داده‌هاي ورودي، ارزيابي آماري چارچوبهاي يادگيري و نمايش گرافيكي داده‌هاي ورودي و نتايج يادگيري را در بر ميگيرند. همچنين، هماهنگ با دامنه وسيع الگوريتمهاي يادگيري، اين نرم‌افزار شامل ابزارهاي متنوع پيش پردازش داده‌هاست. اين جعبه ابزار متنوع و جامع، از طريق يك واسط متداول در دسترس است، به نحوي كه كاربر ميتواند روشهاي متفاوت را در آن با يكديگر مقايسه كند و روشهايي را كه براي مسايل مدنظر مناسبتر هستند، تشخيص دهد.نرم‌افزار Weka در دانشگاه Waikato واقع در نيوزلند توسعه يافته است و اسم آن از عبارت"Waikato Environment for knowledge Analysis" استخراج گشته است. همچنين Weka ، نام پرندهاي با طبيعت جستجوگر است كه پرواز نميكند و در نيوزلند، يافت ميشود. (شکل زیر)اين سيستم به زبان جاوا نوشته شده و بر اساس ليسانس عمومي و فراگير GNU انتشار يافته است.Weka تقريباً روي هر پلت فرمي اجرا ميشود و نيز تحت سيستم عاملهاي لينوكس، ويندوز، و مكينتاش، و حتي روي يك منشي ديجيتالي شخصي، آزمايش شده است. اين نرم افزار، يك واسط همگون براي بسياري از الگوريتمهاي يادگيري متفاوت، فراهم كرده است كه از طريق آن روشهاي پيش پردازش، پس از پردازش و ارزيابي نتايج ...