هدفهای کلی
شناخت اسم مسئله و ارائه الگوریتم
شناخت اجزاء لازم برای حل مسئله
بررسی صحت الگوریتم
محدوده کاری الگوریتم ژنتیک بسیار وسیع می باشد و هر روز با پیشرفت روزافزون حقایق و تکنولوژی استفاده از این روش در بهینه سازی و حل مسائل بسیار گسترش یافته است. الگوریتم ژنتیک یکی از زیر مجموعه های محاسبات تکامل یافته می باشد که رابطه مستقیمی با مبحث هوش مصنوعی دارد باب واقع الگوریتم ژنتیک یکی از زیر مجموعه های هوش مصنوعی می باشد. الگوریتم ژنتیک را میتوان یک روش جستجوی کلی نامید که از قوانین تکامل بیولوژیک طبیعی تقلید میکند .الگوریتم ژنتیک برروی یکسری از جوابهای مساله به امید شبر آوردن جوابهای بهتر قانون بقای بهترین را اعمال می کند. درهر آل به سمت کمک فرآیند انتخابی متناسب با ارزش جوابها و تولید مثل جواب-های انتخاب شده به کمک عملگرهایی که از ژنتیک طبیعی تقلید شدهاند ,تقریبهای بهتری از جواب نهایی بدست میآید. این فرایند باعث میشود که نسلهای جدید با شرایط مساله سازگارتر باشد.
فهرست مطالب
مقدمه
فصل آغاز
چکیده
تاریخچه الگوریتم ژنتیک
اهداف
قالب الگوریتمهای ژنتیکی
عملگرهای الگوریتم ژنتیک
روند کلی الگوریتمهای ژنتیکی
جریان کلی بهینه سازی و حل مسائل در الگوریتم ژنتیک
شرط پایان الگوریتم
فصل دوم
توضیح الگوریتم ژنتیک در ۱۲ قدم
قدم اول : بدست اتیان تابع هدف (Cost Function) با n متغیر
قدم دوم : تعیین طول کروموزوم
قدم سوم : تولید جمعیت اولیه
قدم چهارم: تبدیل هر ژن از کروموزوم به سمت اعدادی در بازه دامان همان متغیر
بیآغازی پنجم
قدم ششم :
بیآغازی هفتم : تعیین تعداد کروموزوم شرکت کننده باب عمل پیوند
قدم هشتم : تعیین کروموزومهایی که در ادا پیوند شرکت می کنند
قدم نهم : پیوند (crossover)
قدم دهم : پرش (mutation)
قدم یازدهم : حفظ بهترین کروموزوم
قدم دوازدهم
فصل سوم
روش پژوهش
نتایج و بحث
نتیجه گیری و کارهای آتی
نتیجه گیری کلی
اندازه دانی
منبعها
فرمت فایل Word دعا doc
اندازه صفحات :114
همراه حرف پاورپوینت برای عرضه و کنفرانس : تعداد صفحات 53 اسلاید
شبکه های موردی شامل آلبوم ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در بستگی می باشند. نودها می توانند کامپیوتر صاحبخانه الا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند. مهمترین ویژگی این شبکه ها ایضاً وجود همین توپولوژی پویا و متغیر است که پاداش تحرک نودها می باشد. نودها در این شبکه ها به سمت کوه طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. باب این پایان جریده سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.
سیاهه :
جوهره
مقدمه
دوران اول : اصول
هدف
پیشین کار و تحقیق
روش کار و تحقیق
فصل دوم : شناسایی شبکه های موردی
کانال موردی چیست
معرفی اشکال شبکه های موردی
مزایای شبکه های موردی
کاربردهای شبکه های موردی
انحصار های شبکه های موردی
خصوصیات کانال های موردی
دوران سوم : مسیریابی کانال های موردی
چگونگی مسیریابی در کانال های موردی
انواع پروتکل های مسیریابی
پروتکل های پیشگیرانه proactive
پروتکلdsdv
پروتکلwrp
پروتکلcsgr
پروتکلstar
پروتکل های واکنش دار reaction
پیماننامه ssr
پیماننامه dsr
پیماننامه tora
پروتکل aodv
پروتکل rdmar
پیماننامه های پیوندیHybrid
پروتکل zrp
پروتکل zhls
پیماننامه های موقعیتیLocation
پیماننامه dream
پروتکل lar
دسته بندی دوم الگوریتم های جاده یابی شبکه های موردی
سلسله مراتبی
الگوریتم مسیریابی براساس بر مورچه متحرکmabr
الگوریتم Sdr اتخاذ شده
الگوریتم hopent
مسطح
الگوریتم مسیریابی مبتنی بر لانه مورچه
الگوریتم چوبخوار
الگوریتم مسیریابی اورژانس احتمالاتیpera.
الگوریتم مسیریابی آنی ویژهeara
الگوریتم مورچه aodv
مسیریابی شبکه های حسگر
روش های مسیریابی شبکه های حسگر
مسیریابی مسطح
روش سیلاب آسا
آیین خبر پراکنی
آیین اسپینspin
روش انتشار هدایت کننده
مسیریابی سلسله مراتبی
پیماننامه LEACH
پروتکل SEP
پروتکل PEGASIS
پروتکل TEEN و APTEEN
پیماننامه SOP
پروتکل Sensor Aggregates Routing
پروتکل VGA
پیماننامه HPAR
پیماننامه TTDD
مسیریابی براساس بر مکان
پیماننامه GAF
پروتکل GEAR
دوران چهارم : امنیت شبکه های موردی
مشکلات امنیتی باب جاده یابی شبکه های موردی
حملات مبتنی بر Modification
حملات مبتنی بر Impersonation
حمله رخنه کرم
حمله تاخت
نیازمندی های امنیتی کانال های موردی
الگوریتم های امن مسیریابی شبکه های موردی
پیماننامه ARAN
پروتکل Ariadne
پروتکل saodv
پروتکل srp
پیماننامه sead
پروتکل spaar
فصل پنجم : جدال و نتیجه گیری
نتیجه گیری
پیشنهادات
منابع و ماخذ
فهرست منبعها فارسی
چکیده انگلیسی
اندازه صفحات : 142
فرمت فایل : Word و با قابلیت شخصی سازی و ویرایش