دانلود تحقیق و مقاله و پروژه دانشجویی و دانش آموزی در مورد الگوریتم شبکه عصبی

تعداد 100 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع الگوریتم شبکه عصبی در سایت یافت گردید:

چکیده: در عصر حاضر در بسیاری از موارد ماشین ها جایگزین انسانها شده اند و بسیاری از کارهای فیزیکی که در گذشته توسط انسانها انجام می گرفت امروزه توسط ماشین ها صورت می گیرد . اگرچه قدرت کامپیوترها در ذخیره، بازیابی اطلاعات و اتوماسیون اداری ،.. غیر قابل انکار است، اما همچنان مواردی وجود دارد که انسان ناچار است خودش کارها را انجام دهد. اما به طور کلی ، موارد مرتبط با ماشین شامل ...

مفيد بودن شبکه عصبي آنالوگ مصنوعي بصورت خيلي نزديکي با ميزان قابليت آموزش پذيري آن محدود مي شود . اين مقاله يک معماري شبکه عصبي آنالوگ جديد را معرفي مي کند که وزنهاي بکار برده شده در آن توسط الگوريتم ژنتيک تعيين مي شوند . اولين پياده سازي VLSI ارائه

الگوريتم ها در کامپيوتر ها اعمال مشخص و واضحي هستند که بصورت پي در پي و در جهت رسيدن به هدف خاصي انجام مي شوند.حتي در تعريف الگوريتم اين گونه آمده است که الگوريتم عبارت است از مجموعه اي ازاعمال واضح که دنبال اي از عمليات را براي رسيدن به هدف خاصي دن

مقدمه شبکه هاي عصبي چند لايه پيش خور1 به طور وسيعي د ر زمينه هاي متنوعي از قبيل طبقه بندي الگوها، پردازش تصاوير، تقريب توابع و ... مورد استفاده قرار گرفته است. الگوريتم يادگيري پس انتشار خطا2، يکي از رايج ترين الگوريتم ها جهت آموزش شبکه ها

بيماران قلبي بعضي مواقع دچار حملات ناگهاني مي شوند که اين وضعيت باعث به وجود آمدن صدماتي در بيمار و يا باعث مرگ وي خواهد شد.حال با بررسي سيگنال ECG که شامل اطلاعات بسيار مهمي از وضعيت قلب است مي توان، بسياري از بيماري هاي قلبي را تشخيص داد. بنابراين

چکیده: شبکه‌های عصبی مصنوعی از مباحث جدیدی است که دانشمندان علوم کامپیوتر به آن علاقمند شده‌اند و برای پیشرفت هرچه بیشتر علوم کامپیوتر وقت و هزینه بسیاری را صرف آن کرده و می‌کنند. این موضوع با ایده گرفتن از سیستم عصبی بدن انسان و با هدف شبیه‌سازی هرچه بیشتر کامپیوتر به انسان شکل گرفت و تا حال به خوبی پیشرفته است. از جمله کاربردهای این بحث می‌توان از شناسایی الگوها, پردازش تصویر ...

مقدمه در سالیان اخیر شاهد حرکتی مستمر از تحقیقات صرفاً تئوری به تحقیقات کاربردی در پردازش اطلاعات برای مسائلی که راه حلی برای آنها موجود نیست بوده ایم. با توجه به این حقیقت توجه زیادی به توسعه تئوریک سیستمهای دینامیکی هوشمند مدل- آزاد بر اساس داده های تجربی وجود دارد. شبکه های عصبی مصنوعی جزء آن دسته از سیستم های دینامیکی قرار دارند که با پردازش بر روی داده های تجربی دانش در ...

فصل اول : مقدمه 1-1 پيشگفتار انرژي الکتريکي به عنوان محور اصلي توسعه صنعتي در ميان انواع انرژي از اهميت خاصي برخوردار است. اين انرژي با آنکه خود به انواع ديگر انرژي وابستگي دارد، اتکا شاخه‌هاي مختلف اقتصادي به آن در حدي است که براحتي مي‌تو

امروزه با شکسته شدن پی در پی استقلال ، شاخه های مختلف علوم و بهره وری شاخه ای از شاخه ی دیگر و پیشبرد مسائل پیچیده خود، پیوستگی و لاینفک بودن تمامی شاخه های علوم را نمایان تر می سازد که سرمنشأ تمامی آنها از یک حقیقت نشأت گرفته و آن ذات باری تعالی است.اولین تلاش ها به منظور ارائه ی یک مدل ریاضی برای سیستم عصبی انسان در دهه 40 توسط Mcculloch , pitts انجام شد ، که حاصل آن یک نورون ...

رسوبات انتقالی توسط رودخانه‌ها مشکلات زیادی خصوصاً جهت بهره‌برداری از سدها و سازه‌های آبی به وجود می‌آورند. در ده‌های اخیر تحقیقات بزرگی برای درک مکانیسم انتقال رسوب در جریان‌های طبیعی صورت گرفته است. تخلیه‌های صنعتی و پساب‌های کشاورزی به داخل سیستم آبزیان باعث می‌شود که رسوبات کف توسط موادسمی آلوده شوند. به همین ترتیب وقتی رژیم رودخانه تغییر می‌نماید این رسوبات آلوده به پایین ...

شبکه هاي عصبي مصنوعي در بسياري از موارد تحقيق و در تخصص هاي گوناگون به کار گرفته شده و به عنوان يک زمينه تحقيقاتي بسيار فعال حاصل همکاري دانشمندان در چند زمينه علمي از قبيل مهندسي رايانه ، برق ، سازه ، و بيو لوژي اند . از موارد کاربرد شبکه اي عصبي م

هوش محاسباتي يا (Computational-Intelligence) CI به معناي استخراج هوش، دانش، الگوريتم يا نگاشت از دل محاسبات عددي براساس ارائه به روز داده‌هاي عددي است. سيستم‌هايCI در اصل سيستم‌هاي ديناميکي مدل آزاد (Model-free) را براي تقريب توابع و نگاشتها ارائه م

امروزه با شکسته شدن پی در پی استقلال ، شاخه های مختلف علوم و بهره وری شاخه ای از شاخه ی دیگر و پیشبرد مسائل پیچیده خود، پیوستگی و لاینفک بودن تمامی شاخه های علوم را نمایان تر می سازد که سرمنشأ تمامی آنها از یک حقیقت نشأت گرفته و آن ذات باری تعالی است.اولین تلاش ها به منظور ارائه ی یک مدل ریاضی برای سیستم عصبی انسان در دهه 40 توسط Mcculloch , pitts انجام شد ، که حاصل آن یک نورون ...

چکیده -تشخیص آرم یکی از راه های تشخیص منابع اسنادو اطلاعاتی درباره یک سند می باشد.در این مقاله شناسایی و تشخیص آرم ها در تصاویر متنی بیان می شود.بدین صورت که ابتدا تصاویر به سگمنت هایی تقسیم شده ، توسط فاز تشخیص آرم، برای هر سگمنت ویژگی هایی بر پایه آمار اولیه در مورد مؤلفه های پیکسل های سیاه درون هر بخش محاسبه می شود.با استفاده از این ویژگی ها، شبکه عصبی تکاملی بر پایه الگوریتم ...

چکیده به‌منظور تولید محصولات با کیفیت ثابت، مناسب است تا نظام‌های تولید برای جلوگیری از هرگونه انحراف غیرطبیعی در شرایط فرایند، نظارت شوند. چارت‌های کنترلی نقش مهمی در حل مشکلات کنترل کیفیت دارند؛ با وجود این اثربخشی آنان به شدت به فرضیات آماری بستگی دارد که در کاربردی واقعی صنعتی غالباً زیر پا گذاشته می‌شوند. برخلاف شبکه‌های عصبی می‌توانند میزان بسیار زیادی از داده‌های مخل را ...

داده کاوی مقدمه: جهان پیرامون ما سرشار از داده ها و اطلاعات گوناگون می‌باشد. برای پیش بینی گرایشات و جریان های آتی و به منظور اتخاذ تصمیم گیری بهتر در زمینه علوم، تکنولوژی ، صنعت، بازار وغیره. انسان همواره با اشتیاقی حریصانه به دنبال کشف دانش از این موداب داده ها بوده است. قدیمی ترین دست نوشت ها کشف شده بر روی لوح های گلی مربوط به چهار قرن قبل از میلاد مسیح می‌باشد. با ساخت کاغذ ...

تعريف نرم افزار تعريف نرم افزار نرم افزار عبارت است: 1- برنامه هاي کامپيوتري که در صورت اجرا شدن باعث انجام عمل و کار خواسته شده مي شوند. 2- ساختمان داده هايي که باعث مي‌شوند، برنامه ها بطور مناسبي اطلاعات را دستکاري کنند. 3- مستنداتي که توصيف کنن

بازشناسي تصويري گفتار به عنوان فرآيندي براي کمک به افرادي که دچار آسيب در سيستم صوتي شده‌اند، در سالهاي اخير مورد توجه محققين قرار گرفته‌ است. در اين مقاله سعي در اين بوده که سه روش براي استخراج ويژگي شکل لب ارائه شود : استخراج کانتور لب ، قطعه‌بندي

ويژگيهاي نرم افزار براي درک مفهوم نرم افزار (و سرانجام درکي از مهندسي نرم افزار)، بررسي آن دسته از ويژگيهاي نرم افزار که آن را از ديگر چيزهاي ساخته دست بشر متمايز مي سازد، اهميت دارد. هنگامي که سخت افزاري ساخته مي شود، فرآيند آفرينش بشري (تحليل، طرا

مقدمه : هدف از این اراِئه و تحقیق بررسی روشهای مطرح داده کاوی است .داده کاوی هر نوع استخراج دانش و یا الگواز داده های موجود در پایگاه داده است که این دانشها و الگوها ضمنی و مستتر در داده ها هستند ,از داده کاوی می توان جهت امور رده بندی (Classification ) و تخمین (Estimation) ,پیش بینی (Prediction) و خوشه بندی (Clustering)استفاده کرد .داده کاوی دارای محاسن فراوانی است . از مهمترین ...

روش هاي توليد سيگنال الکتروکارديوگرام (‏ECG‏) در سال هاي اخير توجه زيادي به توليد مصنوعي سيگنال هاي الکتروکارديوگرام(‏‎ (ECG‎به کمک مدل هاي رياضي معطوف شده است . يکي از کاربردهاي مدل هاي ديناميکي که سيگنال هاي ‏ECG‏ مصنوعي توليد مي کند، ارزيابي

بیائید بازار استخراج داده ها را از نقطه نظر منحنی اقتباسی تکنولوژی در نظر بگیریم ایمنی به اقتباس کنندگان اولیه ، از تکنولوژی لبه یادگیری برای دستیابی به مزیت رقابتی استفاده می‌کنند ؛ هنگامیکه تکنولوژی تکامل می‌یابد ، شرکتهای بیشتری آن را اقتباس می‌کنند ، و در یک حالت تجارت زمانی و عادی درج می‌نمایند . همچنین مناطق عملی بودن ابزاهای استخراج داده ها بزرگتر و بزرگتر می‌شوند. به ...

مقدمه انسان از دیر باز در جستجوی رفع معلولیت خویش بوده است و برای معلولیت عضوهایی مانند دست و پا،قطعات چوب و فلز را برای جایگزینی این اعضا استفاده نموده است.اما بطور مشخص پیشرفت تکنیک طراحی پروتز دست به روش الکتریکی بعد از جنگ جهانی دوم آغاز گردیده است. فعالیت ساخت اندام های مصنوعی (Artifitial organs) بیشتر مقارن با جنگهای بزرگ یا بعد آن بوده است که تعداد زیادی از جوانان قوی و ...

مروري بر سيستم تشخيص گفتار و کاربرد آن چکيده: سيستم تشخيص گفتار نوعي فناوري است که به يک رايانه اين امکان را مي دهد که گفتار و کلمات گوينده را بازشناسي و خروجي آنرا به قالب مورد نظر، مانند "متن"، ارائه کند. در اين مقاله پس از معرفي و ذکر تاريخچه

مقدمه: سدها و مخازن مهمترین و موثرترین سیستم ذخیره آب می باشند که توزیع نابرابر مکانی و زمانی آب را تغییر می دهند. آنها نه تنها در تامین آب شرب، تولید انرژی برقابی و آبیاری زمین های پایین دست کاربرد داشته، بلکه در به حداقل رسانی خسارات ناشی از سیلاب و خشکسالی نیز نقش موثری را ایفا می کنند. بدون شک به منظور استفاده کامل از آب موجود، مدیریت بهینه مخازن بسیار با اهمیت می باشد. ...

چکیده : داده کاوی عبارت است از فرآیند خودکار کشف دانش و اطلاعات از پایگاه های داد ه ای. این فرآیند تکنیک ها یی از هوش مصنوعی را بر روی مقادیر زیادی داده اعمال می کند تا روندها , الگوها و روابط مخفی را کشف کند. ابزار های داده کاوی برای کشف دانش یا اطلاعات از داده ها به کاربراتکا نمی کنند، بلکه فرآیند پیشگویی واقعیت ها را خود کار می سازند. این تکنولوژی نوظهور، اخیرًا به طورفزایند ...

انواع کنترل الحاقی سازه ها به طورکلی سیستم های کنترل الحاقی به چهاردسته کنترل غیرفعال ، نیمه فعال ، فعال ومرکب تقسیم می گردند. 1-1- کنترل غیرفعال درسیستمهای غیرفعال اثر میرایی بدون اعمال انرژی خارجی بر روی سیستم گیرا حاصل می گردد و عملکرد این وسایل بواسطه حرکت ناشی اززلزله صورت می گیرد که رفتاری درجهت استهلاک انرژی ازخود نشان می دهند . این سیستم ها نیاز به استهلاک انرژی سازه ...

مقدمه بازار ابزار استخراج داده ها از دو راه ابتدايي خود در حال ظهور مي‌باشد . بسياري از ابزارهايي که در اينجا توضيح داده مي‌شوند ، در مرحله اول انتشار مي‌باشند. موقعيت در بازار CRM که عموماً بخشي از سيستم تجارت الکترونيکي در نظر گرفته مي‌ش

یکی از مشکلات همیشگی در پردازش سیگنال ها، وجود سیگنال های ناخواسته (noise) می باشد. برای حذف noise یا نمایان کردن قسمت های مورد نیاز سیگنال، که دارای مشخصات خاص می باشند، نیاز به فیلتر می باشد. فیلترها را می توان به دو دسته کلاسیک و وقفی (Adaptive) تقسیم کرد. فیلترهای کلاسیک که دارای مشخصات، تابع تبدیل و پاسخ فرکانس ثابتی هستند، در دو نوع آنالوگ و دیجیتال وجود دارند. نوع آنالوگ ...

1- مقدمه با توجه به اهميت و حساسيت امر مهار آب‌ هاي سطحي خصوصاً در کشور ما که اکثر رودخانه‌هاي مناطق مختلف فصلي بوده و کمبود آبي که در پهنه وسيعي از کشور وجود دارد ، نياز به شناسايي و به مدل در‌آوردن رفتار رودها و شريان‌هاي آبي جهت ب

ساختار ذهنی مغز شبکه عصبی یک مدل نسبتاً ساده از شبکه محاسباتی ذهنی است که از نظر درجه بعد از ساختار ذهنی مغز قرار گرفته است . این شبکه از چند عامل با مسئولیت و دستورالعمل پیوند دهی فرایند ها تشکیل شده است که با یکدیگر برای ایجاد یک کارکرد به عنوان محصول شبکه با یکدیگر فعالیتها و همکاری می کنند . محصول شبکه عصبی به همکاری انفرادی هر یک از عصب ها ( زیر شاخه ها ) بستگی دارد . طبقه ...

1-1 : مقدمه پردازش تصویر دیجیتال[1] دانش جدیدی است که سابقه آن به پس از اختراع رایانه های دیجیتال باز می گردد . با این حال این علم نوپا در چند دهه اخیر از هر دو جنبه نظری و عملی پیشرفت های چشمگیری داشته است . سرعت این پیشرفت به اندازه ای بوده است که هم اکنون و پس از این مدت نسبتاً کوتاه ، به راحتی می توان رد پای پردازش تصویر دیجیتال را در بسیاری از علوم و صنایع مشاهده نمود . ...

تارخچه و تعريف يک سيستم خبره نقطه آغاز ايجاد هوش مصنوعي اندکي بعد از جنگ جهاني دوم مي باشد . در آن زمان (نوربرت واينر)با توجه به مسايل سيبرنيتيک, زمينه را براي پيشرفت هوش مصنوعي به وجود آورد . در سال 1950 آزمايشي مبني بر اين که آيا ماشين قادر است

مقدمه : بشر به مدد تعقل و انديشه است که توانسته طبيعت چموش را رام خود کند، و فرهنگ و تمدن را رنگ و جلا ببخشد. مگر نه اينکه فرهنگ از انگيختگي و پويايي ارتباط دوره به دوره ي انسان و طبيعت، انسان و انسان، انسان و ابزار، انسان و جامعه و زبان معنا ي

در اين تمرين روش هاي استخراج ويژگي و روش هاي خطي و غير خطي دسته بندي را مورد مطالعه قرار مي‌دهيم. در ابتدا روش هاي مختلف استخراج ويژگي که از آن جمله PCA، LDA، روش قاب بندي و چند روش ديگر هستند را و سپس براي ويژگي هاي استخراج شده از روش هاي دسته بندي

مقدمه اي بر داده‌کاوي در دو دهه قبل توانايي هاي فني بشر در براي توليد و جمع آوري داده‌ها به سرعت افزايش يافته است. عواملي نظير استفاده گسترده از بارکد براي توليدات تجاري، به خدمت گرفتن کامپيوتر در کسب و کار، علوم، خدمات دولتي و پيشرفت در وسائل جمع

پيشرفتهاي اخير در زمينه نرم‌افزار و سخت‌افزار کامپيوتر، صنعت را قادر ساخته است تا سيستم‌هاي موثق زيست سنجي قابل استفاده‌اي را توسعه دهد. از آنجا که عنبيه چشم انسان بسيار بافت پيچيده‌اي دارد، شيوه مختصري بر اساس بعد فرکتال جهت آشنا شدن با عنبيه چشم ا

اين مقاله الگوريتمي جديد براي مسئله برنامه ريزي مسيرکلي به يک هدف ، براي ربات متحرک را با استفاده از الگوريتم ژنتيک ارائه مي دهد .الگوريتم ژنتيک براي يافتن مسير بهينه براي ربات متحرک جهت حرکت در محيط استاتيک که توسط نقشه اي با گره ها و لينک ها بيان

چکيده در اين تحقيق ما به بررسي يکي از روش‌هاي بهينه‌سازي حل مسئله به نامSimulated Annealing مي‌پردازيم. SA در واقع الهام گرفته شده از فرآيند ذوب و دوباره سرد کردن مواد و به همين دليل به شبيه‌سازي حرارتي شهرت يافته است. در اين تحقيق ادعا نشده اس

کلمات کليدي‌: بازآرايي بهينه، الگوريتم ژنتيک، کاهش تلفات چکيده: در اين مقاله الگوريتم ژنتيک جهت حل يک مساله بهينه سازي بکار برده شده است. منظور از بهينه‌سازي انتخاب بهترين ساختار از يک شبکه توزيع جهت کمينه کردن تلفات مي باشد. ا

يکي از مهمترين قابليت هاي يک شبکه عصبي اينست که اينگونه شبکه ها چندکاره هستند، مثلا قادرند چند خروجي ايجاد نمايند که همين پايه و مبناي چگونگي بدست آمدن اين شبکه ها و قلبليت چندکاره بودن آنها، عصب شناسان را مبهوت ساخته و موجب ايجاد تئوري هاي مختلفي د

فصل 1 : مقدمه انسان و کامپیوتر انسان ها از کامپیوترها باهوش ترند. چرا چنین گفته می‌شود؟ درست است که بعضی از اعمالی را که ما به سختی انجام می دهیم یک کامپیوتر به سرعت و به راحتی انجام می دهد ،مانند جمع چندصد عدد ، اما این مطلب باعث نمی شود که ما یک کامپیوتر را باهوشتر از انسان بدانیم چون این سیستم هرگز قادر نمی باشد که اعمالی را که نیاز یه استدلال دارد و یا حل آنها از طریق شهودی ...

«کارايي الگوريتم مسيريابي شکسته شده براي شبکه هاي چندبخشي سه طبقه» چکيده: اين مقاله شبکه هاي سويچنگ سه طبقه clos را از نظر احتمال bloking براي ترافيک تصادفي در ارتباطات چند بخشي بررسي مي کند حتي چنانچه سويچ هاي ورودي توانايي چند بخشي را نداشته ب

«آناليز عملکرد حداقل احتمال بلوکه شدن مکالمه براي تخصيص کانال ديناميک (پويا) در شبکه هاي سلولي موبايل » چکيده : در اين مقاله ،مسئله اختصاص کانال پويا (DCA) در شبکه سلولي مورد بحث و بررسي قرار مي گيرد. ما نتايجي را درباره آن ترسيم مي کنيم که بهبود عم

هر برنامه، مي بايست داراي يک طرح و يا الگو بوده تا برنامه نويس بر اساس آن عمليات خود را دنبال نمايد.از ديدگاه برنامه نويسان ، هر برنامه نيازمند يک الگوريتم است . بعبارت ساده ، الگوريتم ، بيانه اي روشمند بمنظور حل يک مسئله بخصوص است . از منظر برنامه

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌هاي بي‌سيم تحت استاندارد (802.11) بستگي به عوامل مختلفي از جمله نرخ انتقال داده مورد نياز، محيط فيزيکي، اتصالات و آنتن مورد استفاده بستگي دارد. مقدار تئوري ساخت قابل پشتيباين براي محيطهاي بسته 29m

در اين پروژه موضوع مورد بحث در ارتباط با امنيت شبکه مي باشد. در ابتدا تاريخچه اي از شبکه دلايل به وجود آمدن آن و نياز به آن و سپس اطلاعاتي در رابطه با کاربردهاي شبکه ،اجزاي شبکه ،تقسيم بندي شبکه و امنيت شبکه به طور خلاصه و آشنايي با هفت لايه شبکه بي

در چند دهه ابتدايي پيدايش، از شبکه هاي کامپيوتري بيشتر توسط پژوهشگران دانشگاه وبراي ارسال نامه هاي الکترونيکي و يا توسط کارمندان شرکتها براي به اشتراک گذاري چاپگر، استفاده مي شد. در چنين شرايطي، امنيت شبکه از اهميت چنداني برخوردار نبود. اما اکنون که

شبکه حسگر بي سيم يک تکنولوژي جديد است که ممکن است با مهيا ساختن دريافت اطلاعات در هر جا، محاسبه و توانايي ارتباط، زندگي بشر را به طرز فوق العاده اي تسهيل نمايد، آنچنانکه مردم بتوانند ارتباط نزديکي با محيطي که در آن قرار دارند، بر قرار نمايند. براي ت

عصر بي سيم، رشد تصاعدي را در دهه گذشته تجربه کرده است. ما توسعه هاي زيادي را در زيرساختارهاي شبکه، رشد کاربردهاي بي سيم، ظهور دستگاههاي بي سيم موجود در همه جا مثل کامپيوترهاي دستي يا قابل حمل، PDAها و تلفن هاي معمولي را مشاهده کرده ايم که همگي در قا

چند رسانه اي ترکيبي از متن، گرافيک، صوت، انيميشن و ويدئو است. چند رسانه اي در تجارت، در مدرسه، در خانه و در مکانهاي عمومي مورد استفاده قرار مي گيرد. تمام سيستم هاي فشرده سازي به دو الگوريتم نياز دارد: يکي براي فشرده ساز ي داده ها در منبع و يکي براي

شبکه‌هاي صنعتي يکي از مباحث بسيار مهم در اتوماسيون مي‌باشد. شبکه‌ي CAN به عنوان يکي از شبکه‌هاي صنعتي ، رشد بسيار روز افزوني را تجربه کرده است. در اين ميان ، عدم قطعيت زمان ارسال پيام‌ها در اين پروتکل شبکه ، باعث مي‌شود که کاربرد اين شبکه در کاربرد‌

Proxy server : يک پروکسي سرور يک سرويس شبکه کامپيوتر مي باشدکه به سرويس گيرنده ها اجازه برقراري ارتباط غير مستقيم با ديگر سرويسهاي شبکه مي دهد. يک سرويس گيرنده مي‌تواند ارتباط برقرار کند با يک پروکسي سرور، پس از درخواست ارتباط فايل و يا ديگر منابع ق

ساختار بکارگيري براي روتينگ براساس مسير پرتابي در شبکه هاي خاص: مقدمه: روتينگ درشبکه هاي خاص به دلايل بسياري کار پيچيده اي است.گره ها حافظه کم و نيروي کم دارند وآنها نمي توانند جدول هاي روتينگ را براي پروتکل هاي روتينگ شناخته شده به ابزارهاي بزرگ ح

تکنيکهاي اشتراکي براي تشخيص حمله در شبکه هاي mobils ad-hoc در اين مقاله در تکنيک تشخيص حمله براي شبکه هاي and-hoc که از همکاري گره ها در يک همسايگي براي کشف يک گره مهاجم (بدانديش) در آن همسايگي استفاده مي کند. اولين روش براي تشخيص گره هاي مهاجم در ي

در سيستم با پروتکل CAN استاندارد ، تکنيک بدست آوردن باس توسط گره‌هاي شبکه بسيار ساده و البته کارآمد است. همان‌گونه که در قبل توضيح داده‌شده است ، الگوريتم مورد استفاده براي بدست آوردن تسلط بر محيط انتقال ، از نوع داوري بر اساس بيت‌هاي شناسه است. اين

عصر بي سيم، رشد تصاعدي را در دهه گذشته تجربه کرده است. ما توسعه هاي زيادي را در زيرساختارهاي شبکه، رشد کاربردهاي بي سيم، ظهور دستگاههاي بي سيم موجود در همه جا مثل کامپيوترهاي دستي يا قابل حمل، PDAها و تلفن هاي معمولي را مشاهده کرده ايم که همگي در قا

شبکه هاي mobile ad hoc به نحو چشمگيري رو به افزايش هستند به دليل توانايي آنها در سازماندهي خودکار يک سري از Snode درون شبکه بدون اينکه نيازي به زيرساختهاي از قبل تشکيل شده شبکه باشد. يک MANET به node موبايل اين امکان را مي‌دهد که به nodeهاي ديگري که

يکي از موضوعات مطرح در طراحي الگوريتم‌ها بحث شبکه‌هاي حسگر مي‌باشد. اين شبکه‌ها متشکل از مجموعه‌اي از واحدهاي متحرک و مستقل از هم با توان مصرفي و پردازشي محدود است که از طريق فرستنده‌هاي راديويي با يکديگر در ارتباطند و اقدام به جمع‌آوري اطلاعات مي‌ن

روترها از الگوريتمهاي مسيريابي،براي يافتن بهترين مسير تا مقصد استفاده مي نمايند هنگامي که ما در مورد بهترين مسير صحبت مي کنيم،پارامترهايي همانند تعداد hopها (مسيري که يک بسته از يک روتر ديگر در شبکه منتقل مي شود).زمان تغيير و هزينه ارتباطي ارسال بست

امروزه از شبکه هاي بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده مي شود . برقراري يک تماس از طريق دستگاه موبايل ، دريافت يک پيام بر روي دستگاه pager و دريافت نامه هاي الکترونيکي از طريق يک دستگاه PDA ، نمونه هائي از کاربرد اين نوع

الگوريتم هاي ژنتيکي به کار برده شده در مديريت ترافيک هوايي افزايش ترافيک هوايي، از زمان شروع تجارت هوايي، باعث مشکل اشباع در فرودگاهها، يا مکانهاي فضايي شده است. در حالي که هواپيماها ارتقاء مي يابند و اتوماتيک تر مي شوند. اما هنوز

جريان در شبکه به معناي دقيق کلمه به معناي جريان نفت يا آب در سيستم خطوط لوله مي باشد. اغلب مواقع در نوشته هاي علمي، اين کلمه به جريان الکتريسيته ، خطوط تلفن، پيامهاي الکترونيکي، کالاهايي که از طريق جاده ها با کاميون حمل مي شوند يا انواع ديگر جريان

سوئیچ شبکه از مجموعه ای کامپیوتر ( گره ) که توسط یک محیط انتقال ( کابلی بدون کابل ) بیکدیگر متصل می گردند ، تشکیل شده است. در شبکه از تجهیزات خاصی نظیر هاب و روتر نیز استفاده می گردد. سوئیچ یکی از عناصر اصلی و مهم در شبکه های کامپیوتری است . با استفاده از سوئیچ ، چندین کاربرقادربه ارسال اطلاعات از طریق شبکه در یک لحظه خواهند بود. سرعت ارسال اطلاعات هر یک از کاربران بر سرعت ...

شبکه های سنسور بی سیم شامل نود های کوچکی با توانایی حس کردن، محاسبه و ارتباط به زودی در همه جا خود را می گسترانند. چنین شبکه هایی محدودیت منابع روی ارتباطات، محاسبه و مصرف انرژی دارند. اول اینکه پهنای باند لینکهایی که گرههای سنسور را به هم متصل می کنند محدود می باشد و شبکه های بیسیم ای که سنسورها را به هم متصل می کنند کیفیت سرویس محدودی دارند و میزان بسته های گم شده در این شبکه ...

الگوریتم STR کلی (تعمیم یافته): داده ها: پارامتر d مرتبه رگولاتور یعنی درجه R* ، و درجه S* را بدانیم. چند مجموعه ای روبتگر Ao* به جای چند جمله ای C* که نامعلوم است (تقریب C*) چند جمله ایهای پایدار P* و Q* سیگنالهای فیلتر شده زیر بایستی معرفی شوند: گام 1 : تخمین ضرایب R* و S* بروش LS: ( C* : note) گام 2 : سیگنال کنترل را از روی محاسبه می کنیم تکرار گامهای فوق در هر پریود نمونه ...

مقدمه شبکه‌های کامپیوتری بی‌سیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیط‌های عملیاتی خاص که در آنها برپائی شبکه‌های معمولی سیمی مقدور نمی‌باشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری می‌گردد، موضوع این تحقیق می‌باشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکه‌ها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکه‌ها مورد بررسی قرار گرفته اند. در ...

تشخيص ناهنجاري (anomaly) موضوعي حياتي در سيستم هاي تشخيص نفوذ به شبکه است (NIDS) . بسياري از NIDS هاي مبتني بر ناهنجاري «الگوريتمهاي پيش نظارت شده » را بکار مي گيرند که ميزان کارايي اين الگوريتمها بسيار وابسته به دادها هاي تمريني عاري از خطا ميباشد

مقدمه انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد: تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد. - افزایش ...

- خلاصه: در این مقاله توضیحی درباره کامپیوترهای موازی می‌دهیم و بعد الگوریتمهای موازی را بررسی می‌کنیم. ویژگیهای الگوریتم branch & bound را بیان می‌کنیم و الگوریتمهای b&b موازی را ارائه می‌دهیم و دسته‌ای از الگوریتمهای b&b آسنکرون برای اجرا روی سیستم MIMD را توسعه می‌دهیم. سپس این الگوریتم را که توسط عناصر پردازشی ناهمگن اجرا شده است بررسی می‌کنیم. نمادهای perfect parallel و ...

طراحی الگوریتم اصول عملکرد روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده مینمایند هنگامی که ما در مورد بهترین مسیر صحبت میکنیم،پارامترهایی همانند تعداد hopها (مسیری که یک بسته از یک روتر دیگر در شبکه منتقل میشود).زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر میگیریم. مبتنی بر اینکه روترها چگونه اطلاعاتی در مورد ساختار یک شبکه جمع آوری مینمایند و نیز ...

چکیده: با توجه به اینکه در صنعت از جمله صنایع پالایش و پتروشیمی مبدل حرارتی وجود دارند که از لحاظ مصرف انرژی بهینه نمی‌باشند و از لحاظ اقتصادی مناسب نیستند و از طرفی ممکن است بعد از مدتی مشکلاتی از نظر عملیاتی نیز در فرآیند ایجاد نمایند. دانشمندان به فکر اصلاح (Retrofit) شبکه مبدل‌های حرارتی افتادند بطوری که هدفشان کاهش مصرف انرژی و طبعاً کاهش هزینه‌های عملیاتی بوده است بنابراین ...

1-مقدمه: نرخ پذيرش جهاني تلفن سيار بسيار وسيع است ودر حاليکه اخيرا"تلفن هاي همراه عمدتا"براي ارتباطات صوتي مورداستفاده قرار مي گيرند حجم داده هاي ارتباطي در حال افزايش است.با فن آوري هايي از جمله GPRS,2.5G,3Gکاربرميتواند هميشه هزينه اضافي پرداخ

در اين پروژه موضوع مورد بحث در ارتباط با امنيت شبکه مي باشد. در ابتدا تاريخچه اي از شبکه دلايل به وجود آمدن آن و نياز به آن و سپس اطلاعاتي در رابطه با کاربردهاي شبکه ،اجزاي شبکه ،تقسيم بندي شبکه و امنيت شبکه به طور خلاصه و آشنايي با هفت لايه شبکه بي

آزمایش بر روی سیستم عصبی اتونوم[1] سیستم عصبی اتونوم یک شبکه عصبی وسیع است که نقش اصلی آن تنظیم محیط داخلی توسط کنتبف هموستاز و فعالیت‌های احشایی است. با وجودی که اکثر فعالیت‌های سیستم اتونوم خارج از کنترل اداری می‌باشند، عواطف و ورودی‌های سوماتولنسوری بطور قابل توجهی سیستم اتونوم را تحت تأثیر قرار می‌دهند. با بررسی تغییرات برجسته وازوموتور و سودوموتور پس از آسیب تروماتیک به ...

يک سيستم کامپيوتري از چهار عنصر: سخت افزار ، سيستم عامل ، برنامه هاي کاربردي و کاربران ، تشکيل مي گردد. سخت افزار شامل حافظه ، دستگاههاي ورودي ، خروجي و پردازشگر بوده که بعنوان منابع اصلي پردازش اطلاعات ، استفاده مي گردند. برنامه هاي کاربردي شامل کم

? تقسيم بندي بر اساس توپولوژي . الگوي هندسي استفاده شده جهت اتصال کامپيوترها ، توپولوژي ناميده مي شود. توپولوژي انتخاب شده براي پياده سازي شبکه ها، عاملي مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژي خاص نمي تواند بدون ارتب

گزارش فعاليت هاي کارآموزي در آموزشگاه کامپيوتر تابران دراين آموزشگاه، آموزش رايانه کار درجه 2 ، رايانه کار درجه 1، نرم افزار فتوشاپ، نرم افزار 3D Max ، نرم افزار Matlab ، نرم افزارهاي ميکس و مونتاژ و....... انجام مي شد. رايانه کار درجه2 شامل مباحث

با پيشرفت بشر در زمينه‌هاي مختلف علمي و افزايش سطح آگاهي انسان درباره پديده‌هاي مختلف و البته نياز رو به گسترش ما به دانش و اطلاعات در اين عصر زمينه براي بروز پديد‌ه‌هاي مختلفي که بتواند خواسته‌هاي علمي و اطلاع رساني انسان را براي برآورده‌ سازد افزا

با گسترش سيستمهاي چند رسانه اي تحت شبکه شده احساس نياز به امنيت اطلاعات حمايت از کپي رايت در رسانه هاي ديجيتالي مختلف مانند تصوير ، کليپ هاي صوتي ، ويدئو شدت گرفته است. ويکي از روشهاي مناسب جهت رسيدن به اين اهداف ديجيتال واترمارک مي باشد که عبارت اس

ثبت سفارش
تعداد
عنوان محصول