حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق شبکه‌های عصبی مصنوعی

اختصاصی از حامی فایل دانلود تحقیق شبکه‌های عصبی مصنوعی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق شبکه‌های عصبی مصنوعی


دانلود تحقیق شبکه‌های عصبی مصنوعی

- مقدمه :
1-1- ایده پیدایش شبکه‌های عصبی مصنوعی
آیا کامپیوتر میتواند همان نوع از محاسباتی را که یک فرد هوشمند انجام میدهد به کار گیرد؟
بسیاری از دانشمندان عقیده داشته ودارند که این بحث باید مورد توجه قرار گیرد. شبکه‌های عصبی در حل مسائل یک جهت جدید و متمایز نسبت به کامپیترهای عمومی می‌گشود. کامپیوترهای عمومی از یک الگوریتم استفاده می‌کنند یعنی برای حل مسائل از یک سری دستورات از پیش تعیین شده پیروی می‌کنند مگر در مواقع ویژه‌ای که کامپیوتر نیاز به یک‌سری اطلاعات برای حل مسئله دارد. و همین مسئله توانایی پردازش را از کامپیوترهای عمومی به مسائلی که ما قبلا فهمیده‌ایم و روش حل آنها را شناخته‌ایم محدود می‌کند و تنها سرعت عمل و قدرت در حل نمونه‌های بزرگتر را به همراه دارند. اما کامپیوترها باید به قدری مفید باشند که بتوانند کارهایی را انجام دهند که واقعا ما نمی‌دانیم چگونه باید آنها را انجام دهیم.

1-2- بررسی سلولهای مغزی افراد
تحقیق درباره سلولهای مغزی افراد و همچنین شناخت Neuron ها یا رشته‌های مغزی وبیان یک راه نسبتا متفاوت که یک سیستم هوشمند را بنا می‌کند شروع شد. مغز بشر متشکل از میلیونها نرون عصبی منحصر بفرد است واین رشته‌های عصبی به اشکال و اندازه‌های مختلف تغییر می‌کنند.. هر نرون عموما یک هسته دارد و یک‌سری سلولهای عصبی Axon (آکسون)ـ که علائم خروجی را به سلولهای عصبی نرون دیگر حمل می‌کنندـ و Dendrite ها (شاخه‌های سلولهای عصبی). علائم در سلولهای عصبی میان شاخه‌های سلولهای عصبی ونواحی خروجی جریان دارند.
در اینجا برای حالت برانگیزش باید آشفتگی از یک حدی تجاوز کند که آستانه یا سرحد نامیده می‌شود و پس از برانگیزش نرون‌ها پیامهایی برای نرون‌های دیگر می‌فرستند و خود را برای دریافت و پاسخ به اطلاعات عمومی آماده می‌کنند.

1-3- تاریخچه
شبکه‌های عصبی دهها سال است که جلب توجه می‌کنند وتاکنون راه حلهایی برای استفاده از هوش بشری ارائه شده است. اولین نرون مصنوعی درسال 1943 توسط نروفیزیولوژیست وارن‌مک‌کالوک و منطق دان والتر‌پیتز تولید شد.در دهه 60 به دلایلی که خارج از بحث این مقاله است مردم به‌سوی شبکه‌های عصبی متمایل شدند و تنها در دهه 80 دانشمندان توانایی‌های واقعی شبکه‌های عصبی را دیدند.

2- شبکه‌های عصبی مصنوعی

2-1- شبکه‌های عصبی مصنوعی

شبکه‌های عصبی شبیه به مغز انسان اطلاعاتی را پردازش می‌کنند. شبکه‌ از تعداد زیادی سلولهای عصبی(Neuron ها) تشکیل شده با پردازشی بسیار بزرگ و به‌هم پیوسته که در حل موازی مسائل ویژه مشغول به کارند.
یادگیری شبکه‌های عصبی از طریق مثالهاست. آنها برای انجام یک کار خاص برنامه‌ریزی نشده‌اند. مثالها باید با دقت بسیار بالایی انتخاب شوند والا زمان مفید هدر خواهد رفت و یا حتی ممکن است شبکه به طور ناقص دایر شود و در اینجا راهی برای فهمیدن اینکه سیستم معیوب است یا خیر وجود ندارد مگر اینکه خطایی رخ دهد.
شبکه‌های عصبی مصنوعی یک ترکیبی از مجموعه نرون‌هاست و البته نرونهای مصنوعی‌ای که بسیار شبیه به نرونهای زیستی کار می‌کنند. و بدین گونه است که ورودیهای زیادی با وزنهای مختلف می‌گیرد و یک خروجی که به ورودی وابسته است تولید می‌کند. نرونهای زیستی می‌توانند در حال برانگیزش باشند یا نباشند. ( وقتی یک نرون برانگیخته می‌شود ضربه علائم خروجی آن مقداری کمتر از 100 هرتز است)
شبکه‌های عصبی استفاده وسیعی در شناسایی الگوها دارند زیرا از خودشان قابلیت آن را دارند که بطور عمومی به ورودی‌های غیر منتظره نیز پاسخ دهند. در طول ساخت نرونها می‌آموزند که چگونه الگوهای ویژه گوناگون را تشخیص دهند. اگر الگویی پذیرفته شود در حالی که در طول اجرا ورودی با خروجی مرتبط نباشد، نرون از مجموعه‌ای از الگوهایی که سابقا آموخته خروجیی را که شبیه به الگو می‌باشد وکمترین تفاوت را با ورودی دارد انتخاب می‌کند. این روال عموما فراخوانی می‌شود.

 

 

 

شامل 24 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق شبکه‌های عصبی مصنوعی

مفهوم نمایش مدل‌سازی توزیع در شبکه‌های عصبی هاپفیلد

اختصاصی از حامی فایل مفهوم نمایش مدل‌سازی توزیع در شبکه‌های عصبی هاپفیلد دانلود با لینک مستقیم و پر سرعت .

مفهوم نمایش مدل‌سازی توزیع در شبکه‌های عصبی هاپفیلد


مفهوم نمایش مدل‌سازی توزیع در شبکه‌های عصبی هاپفیلد
 

 

موضوع مقاله به فارسی : مفهوم نمایش مدل‌سازی توزیع در شبکه‌های عصبی هاپفیلد

کلمات کلیدی : آموزش، ارائه دانش، شبکه های عصبی.

تعداد صفحات مقاله انگلیسی :  ۱۸  صفحه
فرمت مقاله  انگلیسی : PDF
فایل ترجمه : ندارد
نام ژورنال :    Elsevier
سال انتشار مقاله : ۱۹۹۹  میلادی
—————————–
فهرست مقاله انگلیسی :

 

 

چکیده

 

  1. مقدمه

  2. نظریه نمایش مفهوم

  3. مسئله‌ی سنتز

  4. روش سنتز

  5. نتیجه گیری

مراجع

 

—————————–
برای خرید فایل مقاله انگلیسی  به صورت آنلاین از لینک زیر استفاده نمائید

 


دانلود با لینک مستقیم


مفهوم نمایش مدل‌سازی توزیع در شبکه‌های عصبی هاپفیلد

تحقیق در مورد هندسه‌ی شبکه‌های فضایی- تفکر در سه بعد

اختصاصی از حامی فایل تحقیق در مورد هندسه‌ی شبکه‌های فضایی- تفکر در سه بعد دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد هندسه‌ی شبکه‌های فضایی- تفکر در سه بعد


تحقیق در مورد هندسه‌ی شبکه‌های فضایی- تفکر در سه بعد

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه27

 

فهرست مطالب

 

 

هندسه‌ی شبکه‌های فضایی- تفکر در سه بعد

چرا سازه‌هایی با رفتار دو طرفه؟

نسبت ظاهری

ساده ثابت می‌کند که مزایای شبکه‌های با رفتار دو طرفه در صورتی که سازه را بتوان به دهانه‌های تقریباً مربع شکل در پلان تقسیم کرد، بسیار زیاد است و در صورتی که نسبت بین دو دهانه افزایش یابد، مزایای آن‌ها به سرعت کاهش می‌یابد. البته در سازه‌هایی با دهانه‌های بزرگ، استفاده از شبکه‌ی دو لایه معمول‌تر است، با این که در آن‌ها اعضای متقاطع زیادی وجود دارد ولی اصل پایه‌ای وجود دارد و آن این که اگر اقتصادی شدن سازه مورد نظر است، باید نسبت ظاهری نزدیک به 1 باشد. اگر نسبت ظاهری خیلی بیش از 1 باشد، امکان تقسیم دهانه بزرگ‌تر با به کارگیری ستون‌های میانی باید مور توجه قرار گیرد. در جایی که یک دهانه‌ی خالص و بدون ستون کاملاً ضرورت دارد، ممکن است خطوط اضافی تکیه‌گاه‌ها به شکل لبه‌های سخت یا تیرهای میانی روی خطوط شبکه مابین ستون‌ها، استفاده شود تا سازه را به دهانه‌های تقریباً مربع شکل تقسیم کند. این کار می‌تواند در محدوده‌ی ارتفاع خود شبکه فضایی از طریق به کارگیری اعضای سخت کننده در طول خط مابین ستون‌های پیرامونی مقابل هم به دست آید، هم چنین از طریق افزایش ارتفاع شبکه‌ی فضایی در فاصله‌ای مناسب انجام شود.

خاصیت همه سازه‌ها وهم چنین شبکه‌های سه بعدی این است که بار وارده توسط سخت‌ترین قسمت تحمل می‌شود. بنابراین می‌توان توزیع بار وارده بر اعضاء را در دو جهت شبکه فضایی متداول با تغییر در سختی اعضا به صورت مناسبی اصلاح کرد. به طور مثال در سیستم دو تیر ساده‌ای که در بالا شرح داده شد، برای ایجاد تعادل در توزیع بار بین دو تیر در زمانی که دهانه‌های متفاوتی دارند، می‌توان سختی تیر بلندتر را افزایش داد. این کار را می‌توان با افزایش ارتفاع تیر بزرگ‌تر و در نتیجه افزایش مقدار گشتاور دوم سطح آن (I) به دست آورد.

البته در شبکه‌های فضایی با مقیاس واقعی که دهانه‌های مستطیل شکل دارند، می‌توان به منظور تغییر


دانلود با لینک مستقیم


تحقیق در مورد هندسه‌ی شبکه‌های فضایی- تفکر در سه بعد

کشف منبع در شبکه‌های رایانش مشبک (Resource Discovery in Grid Computing)

اختصاصی از حامی فایل کشف منبع در شبکه‌های رایانش مشبک (Resource Discovery in Grid Computing) دانلود با لینک مستقیم و پر سرعت .

این پروژه شامل یک فایل doc و pdf  ویک فایل پاورپوینت می باشد .

چکیده

هدف Grid Computing به اشتراک‌گذاری منابع در یک محیط پویا و احتمالاً ناهمگن است. این منابع باسیاست‌های مختلف در دسترس هستند. این «به اشتراک‌گذاری» عمدتاً برای اهداف محاسباتی برای مقاصد علمی است، اما در مورد اقتصادی نیز کاربرد دارد. این منابع می‌توانند منابع گوناگونی ازجمله CPU، هارددیسک، نرم‌افزارها و حس‌گرهای باشد. محاسبات گریدی روشی است برای پردازش پردازه‌های بزرگ که حتی ابرکامپیوترها نیز از انجام آن‌ها عاجزند. در این روش سیستم می‌تواند پردازش‌های عظیم خود را توسط کامپیوترهای شخصی در سراسر جهان که به این شبکه پیوسته است انجام دهد. این شبکه از منابع کامپیوتر در زمان‌های بیکاری آن‌ها استفاده می‌کند بنابراین از تجمع کامپیوترهای کوچک پردازشگری بزرگ پدید می‌آید که می‌توان رقبای قدرتمندی برای ابرکامپیوترها باشند.

گرید کلکسیونی از منابع سخت‌افزاری و نرم‌افزار توزیع یافته و به اشتراک گذاشته‌شده است که همکاری کاربران دور از هم را ممکن می‌سازد. یکی از نیازهای اساسی محاسبات گرید مکانیزم های کارا و مؤثر کشف منبع می‌باشد. کشف منبع متناسب با درخواست‌های کاربران است. در سال‌های اخیر روش‌های مختلفی برای کشف منبع در گرید ارائه‌شده است که آن‌ها را در چهار گروه اصلی روش‌های کشف منبع سلسله مراتبی، متمرکز، نظیر به نظیر و عامل محور دسته‌بندی کرده و به بررسی و ارزیابی این چهار گروه اصلی ازنقطه‌نظر مقیاس‌پذیری، اتکاپذیری و پویایی پرداخته و آن‌ها را باهم مقایسه می‌کنیم.

 

فهرست مطالب در این پروژه

چکیده

مقدمه

فصل اول

تاریخچه گرید

محاسبات خوشه‌ای

محاسبات گریدی

تعاریفی از گرید 

Globus 

فصل دوم

سرویس‌های قابل‌ارائه در شبکه‌های گرید

انواع Grid  

اجزای Grid 

مزایای Grid Computing 

استانداردهایی برای محیط‌های گرید 

معماری گرید 

انواع منابع در محیط گرید 

زمان‌بندی در گرید 

مدل‌های مختلف زمان‌بندی 

فصل سوم

کشف منبع در گرید  

انواع تکنیک‌های کشف منبع

نتیجه‌گیری 

منابع 

 


دانلود با لینک مستقیم


کشف منبع در شبکه‌های رایانش مشبک (Resource Discovery in Grid Computing)

پایان نامه امنیت شبکه‌های حسگر بی‌سیم

اختصاصی از حامی فایل پایان نامه امنیت شبکه‌های حسگر بی‌سیم دانلود با لینک مستقیم و پر سرعت .

پایان نامه امنیت شبکه‌های حسگر بی‌سیم


پایان نامه امنیت شبکه‌های حسگر بی‌سیم

موضوع:

امنیت شبکه‌های حسگر بی‌سیم

 

 

 

 

چکیده:

شبکه های حسگر بی سیم در اصل برای جمع آوری اطلاعات از محیطی غیر قابل اعتماد بوجود آمد.تقریبا همه پروتکل ها ی امنیتی برای WSN معتقدند که دشمن یا نفوذگر می تواند از طریق ارتباط مستقیم ،کنترل کامل یا نود حسگر را در دست گیرد. ظهور شبکه های حسگر به عنوان یکی از تکنولوژی های اصل آینده ،چلش های متعددی را پیش روی محققان قرار می دهد.شبکه های حسگر بی سیم از تعداد زیادی از نود های کوچک تشکیل شده است که به طور جداگانه در حال کار کردن هستند در موارد متعدد بدون دسترسی به منابع انرژی تجدید شدنی به کارشان ادامه می دهند .در نهایت ،امنیت اهمیت بسزایی در پذیرش واستفاده از شبکه های حسگر ،در کاربرد های متعد دارد . همچنین چالش های گوناگون دیگری نیز وجود دارد . در این مقاله ما بر روی امنیت شبکه های حسگر بی سیم متمرکز می شویم و همچنین بر روی برخی از راههای کاربردی برای امنیت بشتر مباحثی را مطرح می کنیم .

شبکه های موردی شبه های هستند که برای مسیر یابی از هیچ عنصرکمکی شبکه های استفاده نمی کنند.بلکه در این شبکه ها خود گره های شرکت کننده در شبکه وظیفه مسیر یابی شبکه را بر عهده دارند.امنیت در شبکه های موردی از وضعیت ویژه ای برخوردار است. زیرا در این شبکه ها علاوه بر تمامی مشکلات موجود در شبکه های با سیم ،با مشکلات امنیتی همچون سادگی و تغییر اطلاعات در حال انتقال ،امکان جعل هویت ا فراد، شرکت نکردن یا تخریب عملیات مسیر یابی ،عدم امکان استفاده از زیر ساخت های توزیع کلید رمز نگاری و غیره مواجه می شویم . یکی از مهمترین موارد امنیتی در شبکه های موردی ارائه یک الگوریتم مسیر یابی امن در شبکه های موردی انجام شده است .از این میان به پروتکل (ARAN) ،و غیره اشاره کرد.ولی هرکدام از آنها دارای مشکلات خاص مربوط به خود می باشد و همچنان کمبود یک الگوریتم گه هم از لحاظ کارایی شبکه درحد قابل قبولی باشد احساس می شود.

فهرست
فصل اول خصوصیات مهم شبکه های حسگر بی سیم    7
۱-۱- مقدمه:    8
۱-۲- تاریخچه شبکه های حسگر بی سیم    9
1-۳- خصوصیات مهم شبکههای حسگر بی سیم عبارتند از:    10
۱-۴- معرفی شبکه حسگر بیسیم:    12
۱-۵- مروری بر ساختار کلی شبکه های حسگر    13
۱-۶- توپولوژی شبکه های حسگر    15
۱-۷- معماری شبکه    16
فصل دوم    18
۲-۱- کاربرد وساختار شبکه حسگر بیسیم    19
۲-۲- معماری ارتباط شبکه های حسگر بیسیم    19
۲-۳- فاکتورهای طراحی و عوامل طراحی    20
۲-۴- پشته پروتکل    24
۲-۵- لایه فیزیکی    25
۲-۶- ابزار کنترل دسترسیMAC    27
۲- ۷- ابزار کنترل دسترسی MAC برای شبکه های حسگر    28
۲-۸- ابزار دسترسی براساس CSMA    29
عملیات در حالت کم مصرف    30
خطای کنترل    30
2-8- اصلاح خطا به جلو    31
۲-۹- ایده هایی برای تحقیق    31
2-10- لایه شبکه    32
۲-۱۱- رویکردهای انتخاب مسیر انرژی کارآمد    33
شبکه های ارتباطی کوچک کم مصرف    36
جاری شدن    36
سخن چینی    37
مسیریابی تخصیصی ترتیبی    37
تطبیق حداقل انرژی سلسه مراتب خوشه بندی    38
هدایت انتشار    38
لایه حمل ونقل    39
لایه کاربردی    40
نتیجه گیری    40
فصل سوم امنیت و پروتکل ها در شبکه های حسگر    42
۳-۱- مقدمه    43
۳-۲ سیستم ایمن    43
۳-۳- حریم    46
۳-۴- پروتکل های حسگر اطلاعات از طریق مذاکره    47
۳-۵- پروتکل مدیریت حسگر    47
3-6- پروتکل ارائه اطلاعات و تقسیم کار    48
۳-۷- پروتکل انتشار داده و درخواست حسگر    48
فصل چهارم امنیت ،حملات و عملیات تدافعی در شبکه های حسگر بی‌سیم    50
۴-۱- مقدمه    51
۴-۲- موانع امنیت حسگر    51
۴-3- نیازمندی های امنیتی    53
۴-4- جامعیت داده    53
۴-5- تازگی داده    54
4-6- در دسترس بودن    54
4-7- خود سازماندهی    55
4-8- همگام سازی زمان    55
۴-9- محلی سازی امن    55
۴-10- اعتبارسنجی    56
۴-11- حملات    57
۴-12- انواع حملات DOS    58
حملات Sybil    58
حملات تحلیل ترافیکی    59
حملات تکراری گره    59
حملات بر فضای خصوصی    60
حملات فیزیکی    61
4-13- معیارهای دفاعی    61
4-14- برقراری کلید    61
برقراری کلید و پروتکل های مرتبط    63
4-15- محافظت در برابر حملات DOS    64
4-16- پخش با امنیت بالا و چندپخشی امن    65
4-17- پخش و چندپخشی قدیمی    66
چندپخشی امن    66
پخش امن    67
4-18- محافظت در برابر حملات پروتکل های مسیریابی    67
تکنیک های امن کردن پروتکل مسیریابی    68
4-19- محافظت در برابر حملات سیبیل    70
حفاظت در برابر حملات:    71
محافظت در برابر حملات به فضای خصوصی حسگر    72
4-20- روش های براساس سیاست    73
4-21- جاری سازی اطلاعات    73
4-21- شناسایی نفوذ    75
4-22- تجمع امن داده    75
اشنایی با اجتماع داده و کاربرد ان    76
تکنیک های اجتماع داده امن    77
4-23- محافظت در برابر حملات فیزیکی    77
4-24- مدیریت اطمینان    79
نتیجه گیری    80
فصل پنجم نتیجه گیری    81
مقدمه    82
موانع، چالش ها و نیازمندی ها    83
شناسایی نفوذ    85
پیشنهادی برای راهکارهای مقابله    86
منابع و مراجع    87
فصل ششم مقاله لاتین در مورد امنیت شبکه حسگر بی سیم    88
Security in Wireless Sensor Networks: Issues and    89


دانلود با لینک مستقیم


پایان نامه امنیت شبکه‌های حسگر بی‌سیم