فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت الگوریتم تجزیه

اختصاصی از فی گوو دانلود پاورپوینت الگوریتم تجزیه دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت الگوریتم تجزیه


دانلود پاورپوینت الگوریتم تجزیه

به طور کلی مسائل برنامه‌ریزی خطی به دو گروه عمده قابل تقسیم هستند: مسائل دارای ساختاری خاص و مسائل فاقد این ویژگی. شاید با بعضی از مسائل مانند مدل حمل و نقل، تخصیص و یا شبکه‌ها که ساختاری خاص دارند، آشنا باشید. این مسائل به علت داشتن این ویژگی امکان استفاده از الگوریتم‌های کارا تری از سیمپلکس را یافته و این امر موجب کاهش محاسبات می‌گردند.

دانتزیگ (Dantzig) تکنیک‌های محاسباتی کارا را به منظور کاهش محاسبات به دو گروه تقسیم می‌کند. تکنیک‌هایی که موجب «کاهش تعداد تکرارها» می‌گردد و تکنیک‌هایی که «موجب فشرده شدن ماتریس معکوس» می‌شود. «الگوریتم اولیه - ثانویه» و «الگوریتم تجزیه» به ترتیب نمونه‌هایی از این دو گروه هستند.

انواع خاص مسائل برنامه‌ریزی خطی که در این قسمت معرفی می‌گردد، «مسائل بزرگ مقیاس (large-scale)» است که تعداد بسیار زیادی محدودیت و متغیر دارند. از خصوصیات مهم این‌گونه مسائل با ابعاد بزرگ آن است که بسیاری از ضرایب متغیرهای تصمیم در محدودیت‌های مسأله، صفر هستند، و در بعضی از انواع مشخص، صرفاً معدودی ضرایب غیر صفر وجود دارد. در نتیجه، به منظور ایجاد شکل ساده و کاراتری از روش سیمپلکس می‌توان از ساختار ریاضی خاص آنها استفاده کرد و میزان محاسبات لازم را تا حد زیادی کاهش داد. در شکل صفحه‌ی بعد چهار نوع از مسائل بزرگ مقیاس را مشاهده می‌کنید. در این شکل فقط ساختار ضرایب غیر صفر نشان داده شده است.

 

شامل 41 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود پاورپوینت الگوریتم تجزیه

ترجمه و توضیح جامع مقاله ی مرجع الگوریتم SIFT - هرچه در مورد این الگوریتم دوست دارید بدانید..

اختصاصی از فی گوو ترجمه و توضیح جامع مقاله ی مرجع الگوریتم SIFT - هرچه در مورد این الگوریتم دوست دارید بدانید.. دانلود با لینک مستقیم و پر سرعت .

ترجمه و توضیح جامع مقاله ی مرجع الگوریتم SIFT - هرچه در مورد این الگوریتم دوست دارید بدانید..


ترجمه و توضیح جامع مقاله ی مرجع الگوریتم SIFT - هرچه در مورد این الگوریتم دوست دارید بدانید..

مقاله ای که امروز معرفی میکنیم (Distinctive Image Features from Scale-Invariant Keypoints)، مقاله ی مرجع الگوریتم بسیار معروف و پرطرفدار SIFT  در حوزه ی پردازش تصویر است.

الگوریتم SIFT یک استراتژی تناظریابی مبتنی بر ویژگی 1 است که توسط Lowe وجهت فرآیند شناسایی الگو در تصاویر بصری ارائه شده و از دو مرحله اصلی شامل استخراج ویژگی و ایجاد توصیفگر، تشکیل شده است. این الگوریتم اساسا برای حل مساله اختلاف مقیاس میان تصاویر طراحی شده و به علاوه مستقل از اختلافات چرخشی میان تصاویر بوده و در برابر اختلافات روشنایی، تغییر شکل ناشی از تغییر منظر اخذ تصویر و نویز نیز پایدار است.

در بخش اول این الگوریتم، موقعیتهایی از تصویر که مستقل از مقیاس و چرخش هستند، با شناسایی اکسترممهای محلی تابع DoG که تقریبی از لاپلاسین نرمالیزه ی تصویر میباشند، استخراج میگردند. برای این منظور با بکارگیری از یک استراتژی هرمی و استفاده از تابع DoG ویژگیهای پایدار تصویر استخراج شده و به منظور انجام تناظریابی تغییرناپذیر نسبت به مقیاس، برای هر ویژگی استخراج شده یک پارامتر مقیاس نیز انتخاب میشود، لذا میتوان با انتخاب یک همسایگی منحصر به فرد در اطراف ویژگی نظیر در تصاویر مختلف، فرآیند تناظریابی را مستقل از اختلاف مقیاس میان آنها انجام داد.

بی شک این ترجمه که به همراه توضیحات فنی تکمیلی راجع به الگوریتم ارائه شده است، بهترین منبع موجود برای یادگیری الگوریتم SIFT می باشد.

مقاله ی اصلی به همراه ترجمه ی هدفمند این مقاله رو می توانید در همین صفحه دریافت کنید.

 

کانال تلگرام پیپربوک

 

 

 


دانلود با لینک مستقیم


ترجمه و توضیح جامع مقاله ی مرجع الگوریتم SIFT - هرچه در مورد این الگوریتم دوست دارید بدانید..

دانلود پایان نامه کامل بررسی جامع الگوریتم های مسیریابی در شبکه های موردی (تعداد صفحات112 )

اختصاصی از فی گوو دانلود پایان نامه کامل بررسی جامع الگوریتم های مسیریابی در شبکه های موردی (تعداد صفحات112 ) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کامل بررسی جامع الگوریتم های مسیریابی در شبکه های موردی (تعداد صفحات112 )


بررسی جامع الگوریتم های مسیریابی در شبکه های موردی (تعداد صفحات112 )فرمت فایل PDF

شبکه های موردی شامل مجموعه ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در ارتباط می باشند. نودها می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند. مهمترین ویژگی این شبکه ها نیز وجود همین توپولوژی پویا و متغیر است که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. در این پایان نامه سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.

فهرست :

چکیده

مقدمه

فصل اول : کلیات

هدف

پیشینه کار و تحقیق

روش کار و تحقیق

فصل دوم : معرفی شبکه های موردی

شبکه موردی چیست

معرفی انواع شبکه های موردی

مزایای شبکه های موردی

کاربردهای شبکه های موردی

محدودیت های شبکه های موردی

خصوصیات شبکه های موردی

فصل سوم : مسیریابی شبکه های موردی

چگونگی مسیریابی در شبکه های موردی

انواع پروتکل های مسیریابی

پروتکل های پیشگیرانه proactive

پروتکلdsdv

پروتکلwrp

پروتکلcsgr

پروتکلstar

پروتکل های واکنش دار reaction

پروتکل ssr

پروتکل dsr

پروتکل tora

پروتکل aodv

پروتکل rdmar

پروتکل های پیوندیHybrid

پروتکل zrp

پروتکل zhls

پروتکل های موقعیتیLocation

پروتکل dream

پروتکل lar

دسته بندی دوم الگوریتم های مسیر یابی شبکه های موردی

سلسله مراتبی

الگوریتم مسیریابی مبتنی بر مورچه متحرکmabr

الگوریتم Sdr اتخاذ شده

الگوریتم hopent

مسطح

الگوریتم مسیریابی مبتنی بر لانه مورچه

الگوریتم موریانه

الگوریتم مسیریابی اورژانس احتمالاتیpera.

الگوریتم مسیریابی فوری ویژهeara

الگوریتم مورچه aodv

مسیریابی شبکه های حسگر

روش های مسیریابی شبکه های حسگر

مسیریابی مسطح

روش سیل آسا

روش شایعه پراکنی

روش اسپینspin

روش انتشار هدایت کننده

مسیریابی سلسله مراتبی

پروتکل LEACH

پروتکل SEP

پروتکل PEGASIS

پروتکل TEEN و APTEEN

پروتکل SOP

پروتکل Sensor Aggregates Routing

پروتکل VGA

پروتکل HPAR

پروتکل TTDD

مسیریابی مبتنی بر مکان

پروتکل GAF

پروتکل GEAR

فصل چهارم : امنیت شبکه های موردی

مشکلات امنیتی در مسیر یابی شبکه های موردی

حملات مبتنی بر Modification

حملات مبتنی بر Impersonation

حمله سوراخ کرم

حمله هجوم

نیازمندی های امنیتی شبکه های موردی

الگوریتم های امن مسیریابی شبکه های موردی

پروتکل ARAN

پروتکل Ariadne

پروتکل saodv

پروتکل srp

پروتکل sead

پروتکل spaar

فصل پنجم : بحث و نتیجه گیری

نتیجه گیری

پیشنهادات

منابع و ماخذ

فهرست منابع فارسی

چکیده انگلیسی


دانلود با لینک مستقیم


دانلود پایان نامه کامل بررسی جامع الگوریتم های مسیریابی در شبکه های موردی (تعداد صفحات112 )

لبه یابی در تصویر با استفاده از الگوریتم aco کلونی مورچگان

اختصاصی از فی گوو لبه یابی در تصویر با استفاده از الگوریتم aco کلونی مورچگان دانلود با لینک مستقیم و پر سرعت .

لبه یابی در تصویر با استفاده از الگوریتم aco کلونی مورچگان


لبه یابی در تصویر با استفاده از الگوریتم aco کلونی مورچگان

لبه یابی در تصویر با استفاده از الگوریتم aco یا کلونی مورچگان پس از تبدیل تصویر به سیاه و سفید و تعریف تابع هزینه در الگوریتم خطوط لبه از تصویر با استفاده از کنتراست تصویر بدست می آید و لبه از تصویر رنگی و یا حتی سیاه و سفید تشخیص داده می شود .

مفید برای درس های پردازش تصویر و بینایی ماشین و الگوریتم های تکاملی

در صورت سوال با من در تماس باشید

09132399969

www.matlavnevisan.ir

 


دانلود با لینک مستقیم


لبه یابی در تصویر با استفاده از الگوریتم aco کلونی مورچگان