سیستمهای ترکیبی Soft Computing (ترجمه)

چکیده

Soft Computing یک روش محاسباتی است که شامل منطق فازی، محاسبات عصبی، محاسبات تکمیلی و محاسبات احتمالی می باشد. بعد از یک نگاه اجمالی به اجزای Soft Computing، برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه و تحلیل قرار می دهیم. ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند، همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید می کنیم و در مورد کاربرد الگوریتم های تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد. ما بر روی سه کاربرد از Soft Computing در جهان واقعی تاکید می کنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.

نگاه کلی به Soft Computing

Soft Computing واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که از خطای بی دقتی، مبهم بودن و کمی درست بودن، برای کنترل درست، کم هزینه و سازگارتر با جهان واقعی استفاده می کنند. به طور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن، سیستم های استدلال آماری (PR) و منطق فازی (FL) ، بر پایه استدلال بر اساس دانش است. دو تای دیگر، محاسبه عصبی (NC) و محاسبه تکمیلی (EC) ، بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصل های بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.

اجزا و رده بندی SC

اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ، منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی (که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزش های درست و غلط جبر بول کلاسیک را پیشنهاد کردند، دنبال نمود. در سال 1937، اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود.

خرید و دانلود

استراتژی هایی برای استتار فعال جنبش

خلاصه

در این مقاله ما این موضوع را در نظر می گیریم که آیا یک حیوان و یا یک ایجنت (یک’ shadower’) قادر است تا بصورت فعال حرکات خود را مستتر کند در عین حال که حیوان و یا ایجنت دیگری را تعقیب می کند. نشان داده می شود که تحت یک شرایط خاص، تعقیب کننده چنانچه در یک مسیر به گونه ای حرکت کند که نور تولیدشده توسط یک شی ساکن از منظر شی تحت تعقیب را تقلید کند، می تواند حرکت خود را مخفی کند. برای تعیین مسیرهایی که shadower را قادر سازد تا حین تعقیب shadowee، یا حین حرکت به سمت یک هدف ساکن یا متحرک، بتواند حرکت خود را مستتر کند، الگوریتم هایی توسعه یافته و تست شدند. استراتژی های ارائه شده بدون توجه به اینکه shadower در یک پس زمینه ساختاریافته و یا همگن در نظر گرفته شود، کار می کنند. بررسی موضوع استتار فعال جنبشی در مفاهیمی چون رفتار "تعقیب کنندگی" در زنبورها، دستگیری طعمه توسط شکارچیان و مانورهای نظامی قابل توجه و مورد علاقه است.

مقدمه

وقتی یک حیوان و یا یک روبات حرکت می کند، تصاویر اشیاء پیرامون روی شبکیه چشم (یا روی سطح تصویربرداری دوربین روبات) حرکت می کنند، حتی اگر این اشیا از لحاظ فیزیکی بصورت ساکن باشند. با این حال، برخی حیوانات من جمله حشرات وقتی درحال حرکت باشند قادر به تشخیص اشیاء ساکن و متحرک هستند. معمولا، جریان نور تابیده شده از یک شی متحرک با نور حاصل از اشیاء ساکن متفاوت است. بطور واضح، سیستم های بصری بیشتر حیوانات قادر به تشخیص این تفاوت هستند، اما این موضوع جای سوال دارد: چگونه یک حیوان (یا ایجنت) می تواند بدون دور کردن خود با حرکت خویش، دیگری را تعقیب یا ‘shadow’ کند؟

  • فرمت: zip
  • حجم: 0.96 مگابایت
  • شماره ثبت: 411

خرید و دانلود

بررسی امنیت در مسیریاب ها بااستفاده ازمکانیزم AAA

دسته: کامپیوتر

حجم فایل: 326 کیلوبایت

تعداد صفحه: 60

پیشگفتار

یک شبکه رایانه‌ای که اغلب به طورخلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند.

امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد. روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی، تولید و عرضه شده اند. روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.

وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی، TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند

پایان نامه ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریاب‌ها در شبکه های جهانی اینترنت می‌باشد.

چنین دستگاهی Router یا مسیریاب نام دارد.

مسیریاب‌ها در لایه شبکه مدل OSI عمل می‌کنند. مسیریاب‌ها به اطلاعات مربوط به آدرس‌دهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بسته‌های داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکل‌ها بین شبکه‌های مجزا در مسیریاب ‌ها انجام می‌شود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرس‌های داده‌های ورودی استفاده می‌شود. در لایه های مختلف سویچینگ داریم، که سویچینگ لایه سوم را مسیر یابی گویند. فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.

مسیریاب‌ها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بسته‌های داده را تعیین می‌کنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت می‌شود مسیریاب‌ها فقط نسبت به عبور حجم زیادی از بسته‌های داده‌ای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبکه نمی‌دهند.

مسیریاب‌ها بر خلاف پل‌ها می توانند چند مسیر را بین قسمت‌های شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمت‌هایی که از شکل‌های بسته‌بندی داده‌ها متفاوت استفاده می‌کنند، را نیز دارند. مسیریاب‌ها می‌توانند بخش‌هایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بسته‌ها استفاده کنند. انتخاب مسیر مناسب بر اساس تعداد پرش‌هایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرش‌ها، انجام می‌گیرد. پرش (اhop) به حرکت داده از یک مسیریاب بعدی اطلاق می‌شود. مسیریاب‌ها بر خلاف پل‌هادر لایه شبکه (مدل OSI) کار می‌کنند و در نتیجه قادر به هدایت بسته‌های داده به شکل مؤثری هستند. آنها قابلیت هدایت بسته‌های داده را به مسیریاب‌های دیگر که ادرس آن‌ها خود شناسایی می‌کنند، نیز دارند. همچنین مسیریاب‌ها برخلاف پل‌ها که فقط از یک مسیر برای هدایت داده استفاده می‌کنند، می­توانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.

فهرست مطالب

فصل 1

مفاهیم مقدماتی

1­. 1 مجموعه اصطلاحات (Terminology)

3

1­. 2 تاریخچه

3

1­. 3 اهداف

3

4. 1 روتر (Router)

4

5. 1 نحوه ارسال پیام

4

6. 1 ارسال بسته های اطلاعاتی

6

7. 1 آگاهی از مقصد یک پیام

8

8. 1 پروتکل‌ها

9

9. 1 ستون فقرات اینترنت

9

10. 1 انواع روترها

10

1. 10. 1 روترهای سخت افزاری

10

2. 10. 1 روترهای نرم افزاری

11

11. 1 مهمترین ویژگی های یک روتر

13

12. 1 وظایف اصلی روتر شامل موارد زیر می باشد

13

13. 1تفاوت یک سوییچ لایه 3 با یک مسیریاب معمولی

14

14. 1پروتکل های INTERIOR وEXTERIOR

15

15. 1 شبکه‌هایی که بامسیریاب BGP در ارتباطند‌

16

16. 1 دو دیدگاه الگوریتم های مسیریابی

16

17. 1 انواع پروتکل

18

18. 1 انواع Route ها

18

19. 1 انواع پروتکل Routing

18

20. 1 CLASSFUL ROUTING

19

1. 20. 1 محدودیت های مربوط به این دسته از پروتکل ها

19

21. 1 CLASSLESS ROUTING

19

22. 1 پروتکل های IP Link State

20

23. 1 آگاهی از وضیعت شبکه

20

24. 1 نحوه ی مسیریابی بصورت استاتیک

21

25. 1 پروتکل OSPF

22

26. 1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF

23

27. 1 خصوصیات یک شبکه OSPF

24

28. 1 نحوه مسیریابی با پروتکل OSPF

25

29. 1 مسیر یابی چند منظوره

25

30. 1 انتخاب مسیر چند منظوره

26

31. 1 پروتکل مستقل مسیریابی چند منظوره

27

فصل 2

امنیت مسیریاب‌ها

1. 2 پروتکل امنیتی SSL

28

2. 2 مکانیزم های تشکیل دهنده SSL

29

3. 2 اجزای پروتکل SSL

30

4. 2 الگوریتم های رمزنگاری پشتیبانی شده در SSL

30

5. 2 نحوه عملکرد داخلی پروتکل SSL

31

6. 2 پروتکل‌های پیشرفته رمزنگاری

33

7. 2 پروتکل های انتقال فایل امن

34

1. 7. 2AS2:

34

2. 7. 2 (File Transfer Protocol) FTP:

36

3. 7. 2FTPS: و SFTP

36

8. 2 پروتکل امنیتی SSH

37

9. 2 نحوه کارکرد پروتکل SSH

38

10. 2 پروتکل امنیت در لایه شبکه IPSec

39

11. 2SP: یامقررات امنیتی

43

12. 2پروتکلهای IPSec

43

13. 2 پروتکل AH

43

14. 2 پروتکل Encapsulation Security Payload) ESP)

44

15. 2 پروتکل IKE

45

فصل 3

امنیت مسیریاب‌ها با استفاده از مکانیزم AAA

1. 3 مروری بر مدلTCP/IP

48

1. 1. 3 لایه میزبان به شبکه:

48

2. 1. 3 لایه اینترنت یا شبکه: (IP)

48

3. 1. 3 لایه انتقال: (TCP)

49

4. 1. 3 لایه کاربرد

49

2. 3 تهدیدات علیه امنیت شبکه

49

1. 2. 3 حمله جلوگیری از سرویس (DOS)

49

2. 2. 3 استراق سمع

49

3. 2. 3 تحلیل ترافیک

49

4. 2. 3 دستکاری پیامها و داده ها

49

5. 2. 3 جعل هویت

50

3. 3 راهکارهای امنیتی

50

4. 3 سرویس های امنیتی

50

5. 3 مکانیزم های امنیتی

50

6. 3 تجهیزات امنیتی

50

7. 3 هک چیست؟

51

8. 3 تاریخچه هک

51

9. 3 رخنه‌گرهای کلاه سفید

51

10. 3 رخنه‌گرهای کلاه سیاه

52

11. 3 رخنه‌گران کلاه خاکستری

52

12. 3 روشهای هک

52

13. 3 روش های نفوذ

53

1. 13. 3 کسب اطلاعات

53

2. 13. 3 اسکن

54

3. 13. 3 نفوذ به سیستم و شروع حملات

54

4. 13. 3 تثبیت نفوذ

54

5. 13. 3 مسیر های ارتباطی

54

فصل 4

نتیجه گیری

نتیجه گیری

57

منابع

58

قیمت: 10,000 تومان

خرید و دانلودید" />

معماری هایبرید جدید شبکه برای افزایش تعبیه DG در سیستم های توزیع الکتریکی

چکیده

شبکه های توزیع، یک تغییر عمیق را در رابطه با طراحی و قواعد عملکردشان به علت انتظار افزایش اتصال تولید پراکنده (DG) به شبکه، تجربه می کنند. در حقیقت مطرح شدن بازار برق و نگرانی رشد جهانی برای موضوعات محیطی منجر به توسعه عظیم DG ها شده است. شمار زیادی از DG ها توانسته اند مسائل تکنیکی و مشکلات فنی شبکه های توزیعی که برای پخش توان دو جهته طراحی نشده اند را مرتفع نمایند.

راه حل های موجود برای حل اتصالات حاشیه ای DG ممکن است مناسب نباشند. شبکه های توزیع به طور قطعی باید به سمت هوشمند سازی و قابلیت انعطاف پذیری بیشتر پیش بروند. دو روش ممکن برای رسیدن به این هدف عبارتند از معماری های جدید و ایجاد و توسعه سیستم های هوشمند.

این مقاله بر روی معماری های جدید و مدهای عملکرد تمرکز می کند. شبکه های توزیع شعاعی مرسوم و سنتی می توانند DG های بیشتری را بوسیله مطرح کردن و معرفی کردن حلقه های ویژه مناسب، بپذیرند.

یک ساختار هایبرید (ترکیبی یا چندگانه) جدید که قادر به عملکرد بصورت شعاعی و مشی (مشبکی) می باشد پیشنهاد می شود و به بریکرهای اتوماسیون و کلیدهای اتوماتیک تجهیز می شود که قابلیت اطمینان آن را بهبود می بخشد. همچنین یک الگوریتم هیریستیک (ابتکاری) برای ساختار این معماری جدید، جهت تضمین ساختن استمرار و پیوستگی سرویس برای مشتریان و حداقل کردن هزینه کل، پیشنهاد می شود.

پروژه کارشناسی ارشد برق

فایل محتوای:

  • اصل مقاله لاتین ?? صفحه IEEE
  • متن ورد ترجمه شده بصورت کاملا تخصصی و قابل ویرایش ?? صفحه

خرید و دانلود

امنیت شبکه های بی سیم مش

خلاصه

شبکه های بی سیم مش، حوز? جدید و نو ظهوری است با پتانسیل بالا در محیط های غیر قابل پیش بینی و پویا. با این حال، این شبکه ها به دلیل رسان? باز خود، توپولوژی در حال تغییر و پویا و الگوریتم های مسیریابی آن آسیب پذیر است. این مقاله امنیت تکنولوژی های جدید در شبکه های بی سیم مش را بررسی می کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه های بی سیم مش را بررسی می کنیم و دوم برخی راه حل ها برای این تهدیدها شامل راه حل های مشکل مدیریت کلید، مسیریابی شبکه های امن و تشخیص حمله را معرفی می کنیم. همچنین مقایسه و بحثی روی مزایا و معایب آن ها داریم و پیشنهاداتی برای بهبود آن ها ارائه می دهیم.

مقدمه

یک شبک? بی سیم مش (WMN) یک توپولوژی شبکه بندی بی سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی سیم دارد و توانایی پوشش ناحی? وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه داری آسان مقیاس پذیری بالا و سرویس های مطمئن دارد. WMN جدا از شبک? سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبک? بک هال با سرعت بالاست و با روترهای WMN ترکیب می شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می بخشد. WMNمی تواند به عنوان دروازه برای اینترنت و دیگر سروی های بی سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت به MANET قدیمی و شبکه های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می شود.

یک WMN، یک شبک? چندگام? پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت های مش تشکیل شده است. هر روتر مش وظیف? تنظیم شبک? ad-hoc و نگه داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم های ارتباطی ماهران? پیشرفته که با سیستم های ارتباطی DARPA و ITT توسعه داده می شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبک? نظامی در سال 1997 را تقویت کرده است.

  • فرمت: zip
  • حجم: 1.04 مگابایت
  • شماره ثبت: 411

خرید و دانلود

الگوریتم بهینه سازی ازدحام ذرات (PSO)

  • عنوان لاتین مقاله: An Analysis of Particle Swarm Optimizers
  • عنوان فارسی مقاله: تجزیه و تحلیل الگوریتم بهینه سازی ازدحام ذرات (PSO)
  • دسته: مهندسی صنایع
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 11
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

بسیاری از مسائل علمی، مهندسی و اقتصادی شامل بهینه سازی مجموعه ای از پارامترها می باشد. این مسائل شامل نمونه هایی همچون به حداقل رسانی اتلاف در شبکه برق با یافتن تنظیمات بهینه بخش ها، یا تقویت شبکه عصبی برای تشخیص تصویر چهره افراد می باشد. الگوهای بهینه سازی بیشماری مطرح شده اند تا به حل این مشکلات، با درجلت مختلفی از موفقیت بپردازند. بهینه سازی ازدحام ذرات (PSO) تکنیک نسبتا جدیدی می باشد که به صورت تجربی نشان داده شده است که دارای عملکرد خوبی بر روی بسیاری از این مسائل بهینه سازی می باشد. این مقاله مدل نظری را ارائه می دهد که می تواند برای شرح رفتار بلندمدت الگوریتم مورد استفاده قرار گیرد. نسخه پیشرفته بهینه کننده ازدحام ذرات ایجاد شده و نشان داده شده که دارای همگرایی تضمین شده ای بر روی سطح محلی می باشد. این الگوریتم رو به توسعه بوده، که منجر به الگوریتم هایی با همگرایی تضمین شده در سطح جهانی شده است. مدلی برای ایجاد الگوریتم های PSO مشترک ایجاد شده است، که منتهی به معرفی دو الگوریتم مبتنی بر PSO جدید شده است. شواهد تجربی نیز ارائه شده تا به پشتیبانی از خصوصیات نظری پیش بینی شده توسط مدل های مختلف، با استفاده از فعالیت های مبنا ترکیبی برای بررسی مشخصه های ویژه بپردازد. سپس الگوریتم های مختلف مبتنی بر PSO، در مورد فعالیت تقویت شبکه های عصبی اعمال می گردد که به ادغام نتایج حاصل شده بر روی فعالیت های مبنا ترکیبی بپردازد.

مقدمه

شما با صدای ساعتتان بیدار می شوید. ساعتی که توسط شرکتی ساخته می شود تا سود خود را با مد نظر قرار دادن تخصیص بهینه منابع تحت کنترلش به حداکثربرساند. شما کتری را روشن می کنید تا قهوه ای درست کنید، بدون اینکه در مورد مدت زمان طولانی که شرکت برق برای بهینه سازی ارائه برق وسایل تان صرف می کند، فکر کنید. هزاران متغیر در شبکه برق تلاشی را به منظور به حداقل رسانی اتلاف در شبکه به منظور به حداکثر رساندن بازدهی تجهیزات برقی تان انجام می دهد. شما وارد اتومبیلتان شده وموتور را بدون درک پیچیدگی های این معجزه کوچک مهندسی شده، روشن می کنید. هزاران پارامتر توسط سازندگان مد نظر قرار داده می شود تا وسیله نقلیه ای را تحویل دهند که متناسب با انتظارتان بوده، که شامل زیبایی بدنه تا شکل آینه بغل اتومبیل می باشد تا از تصادف جلوگیری شود.

  • فرمت: zip
  • حجم: 0.34 مگابایت
  • شماره ثبت: 411

خرید و دانلود

طبقه بندی سری زمانی با با مدل ترکیب گاوس از فضای مراحل بازسازی شده

چکیده

روش جدید از طبقه بندی جدید سیگنال ارائه شده که بر مبنای مدل سازی دینامیک سیستم بوده که در فضای مراحل بازسازی مورد محاسبه قرار می گیرد. این مدل سازی ها با استفاده از مدل ترکیبی کوواریانس گاوس در ارتباط با حوزه زمانی در مقایسه با تحقیقات های حال حاضر و گذشته در طبقه بندی سیگنال ها انجام می گیرد که معمولا تمرکز آن بر روی تحلیل سیستم های خطی با استفاده از مقدار بسامد یا مدل های یادگیری ماشینی غیر خطی ساده همانند شبکه های عصبی مصنوعی می باشد. روش مطرح شده دارای پایه نظری قوی بر مبنای سیستم های دینامیکی و قضایای توپولوژی می باشند که منجر به بازسازی سیگنال شده که با در نظر گرفتن پارامترهای انتخابی مناسب، به طور جانبی نماینده سیستم زیرین می باشد. این الگوریتم ها به طور اتوماتیک این پارامترها را محاسبه کرده تا فضاهای مراحل بازسازی شده را بازسازی را شکل داده وتنها نیازمند تعدادی از آمیزه ها، سیگنال ها و تیکت دسته ها به عنوان توان ورودی می باشد. سه مجموعه داده مجزا برای تایید مورد استفاده قرار می گیرند که شامل شبیه سازی جریان موتوری، دستگاه ثبت ضربان قلب و شکل امواج گفتار می باشد. نتایج نشان می دهد که روش های مطرح شده در حوزه های مختلف اثرگذار بوده و به طور قابل توجهی در مسسیر شبکه های عصبی بر مبنای وقفه زمانی بکار گرفته شده که به عنوان مبنا می باشد.

کلیدواژه: طبقه بندی سیگنال ها، مراحل بازسازی، مدل ترکیبی گاوس.

مقدمه

اکثر فعالیت ها در ارتباط با طبقه بندی و تعیین سیگنال ها بر مبنای تجزیه و تحلیل سیستم های خطی می باشد و از ویژگی هایی براساس ارائه بسامدها استفاده می کنند. همچنین فعالیت های گسترده ای بر مبنای آشکار کردن سیگنال ها و طبقه بندی آن ها در حوزه ارتباطی وجود دارد که بر مبنای نظریات آماری می باشد. گزینه های مربوط به این روش ها شامل طبقه بندی های غیر خطی همانند شبکه های عصبی و یا دستگاه های حامی بردارها و همچنین تکنیک های طبقه بندی شده و مشابه در ارتباط با سری های اطلاعاتی جدید می باشد.

خرید و دانلود

زمانبندی دوره تحصیلی دانشگاه با الگوریتم ژنتیک، بررسی موردی تجارب آزمایشی

چکیده

این مقاله به شرح کاربرد الگوریتم ژنتیکی هیبریدی در ارتباط با نمونه های دنیای واقعی در مورد زمانبندی دوره اموزش دانشگاهی می پردازد. ما زمانبندی آزمایشی را در محیط کاملا محدود مد نظر قرار می دهیم، که در ارتباط با آنف تعریف رسمی داده می شود. تکنیک های ارائه راه حل متناسب با این مسئله به همراه عملگرهای ژنتیکی مربوطه و الگوریتم جستجوی محلی تعریف می گردند. رویکرد مطرح شده در این مقاله به طور موفقیت آمیزی برای زمانبندی در نهادهای پژوهشی مورد استفاده قرار گرفته و دارای قابلیت ایجاد زمانبندی برای نمونه های مسائل پیچیده تر می باشد.

مقدمه

مسئله زمانبندی دانشگاهی و انواع آن به عنوان بخشی از دسته بندی زمانبندی و مسئله زمانبندی می باشد. هدف جدول زمانبندی، تعیین ضوابطی برای تعداد محدودی از منابع بوده در حالی که تمام محدودیت ها نیز در نظر گرفته می شود. دو شکل مسئله زمانبندی دانشگاهی در تحقیقات امروزی مد نظر قرار می گیرد: زمانبندی امتحان و مسئله زمانبندی دوره آموزش می باشد، به ترتیبی که تفاوت بین این انواع معمولا بستگی به دانشگاه مربوطه دارد. این مسئله به صورت تخصصی تر مبتنی بر فعالیت های بعد از ثبت نام و یا تکلیف محور می باشد. در مسائل بعد ثبت نام، زمانبندی می بایست به گونه ای ایجاد گردد که تمام دانشجویان بتوانند در تمام برنامه هایی که ثبت نام کرده اند شرکت کنند، در حالی که در مسئله برنامه تحصیلی محدودیت ها بر طبق به دوره تحصیلات دانشگاه و نه بر مبنای داده های نام نویسی می باشد.

به دلیل پیچیدگی ذاتی مسئله و تغییر پذیری، بیشتر مشکلات حقیقی مرتبط به زمانبندی دانشگاهی بر مبنای NP می باشد. این موارد مستلزم الگوریتم های ذهنی می باشد که تضمینی را برای راه حل های مطلوب ایجاد نمی کنند، اما در بسیاری از موارد قابلیت ایجاد راه حلی را دارند که که برای اهداف عملی مناسب می باشند. قبلا نیز نشان داده شده است که تکنیک های مبتنی بر موارد فرا ذهنی (همانند الگوریتم های تکاملی؛ جستجوی ممنوع و غیره) مشخصا متناسب با حل این نوع از مشکلات بوده، و این مقاله نمونه ای از آن رویکرد می باشد. این مقاله تمرکزش را بر روی مسئله زمانبندی آزمایشی (LETP) قرار می دهد، که ما آن را به عنوان نوعی از مسئله زمانبندی دوره آموزشی دانشگاهی (UCTP) تعریف می کنیم. انگیزه برای این مقاله حاصل از نیاز برای ایجاد زمانبندی خودکار در نهادهای پژوهشی می باشد. این جداول زمانی دیگر با استفاده از روش های سنتی به دلیل بالا رفتن پیچیدگی های مربوط به اصلاح دوره آموزشی ایجاد نمی گردد.

خرید و دانلود

تحقیق بهینه سازی و معرفی انواع مختلف روش های آن

دسته: حسابداری

حجم فایل: 35 کیلوبایت

تعداد صفحه: 29

چکیده

بهینه‌سازی یک فعالیت مهم و تعیین‌کننده در طراحی ساختاری است. طراحان زمانی قادر خواهند بود طرح‌های بهتری تولید کنند که بتوانند با روش‌های بهینه‌سازی در صرف زمان و هزینه طراحی صرفه‌جویی نمایند. بسیاری از مسائل بهینه‌سازی در مهندسی، طبیعتاً پیچیده‌تر و مشکل‌تر از آن هستند که با روش‌های مرسوم بهینه‌سازی نظیر روش برنامه‌ریزی ریاضی و نظایر آن قابل حل باشند. بهینه‌سازی ترکیبی (Combinational Optimization) ، جستجو برای یافتن نقطه بهینه توابع با متغیرهای گسسته (Discrete Variables) می‌باشد. امروزه بسیاری از مسائل بهینه‌سازی ترکیبی که اغلب از جمله مسائل با درجه غیر چندجمله‌ای (NP-Hard) هستند، به صورت تقریبی با کامپیوترهای موجود قابل حل می‌باشند. از جمله راه‌حل‌های موجود در برخورد با این گونه مسائل، استفاده از الگوریتم‌های تقریبی یا ابتکاری است. این الگوریتم‌ها تضمینی نمی‌دهند که جواب به دست آمده بهینه باشد و تنها با صرف زمان بسیار می‌توان جواب نسبتاً دقیقی به دست آورد و در حقیقت بسته به زمان صرف شده، دقت جواب تغییر می‌کند.

قیمت: 5,000 تومان

خرید و دانلود

پروژه امنیت شبکه و رمزگذاری

در این فایل پروژه امنیت شبکه و رمزگذاری مورد بررسی و پژوهش قرار گرفته است که این فایل به همراه چکیده، فهرست، متن اصلی و منابع با فرمت doc (قابل ویرایش) در اختیار شما قرار می گیرد.

امنیت شبکه چیست؟ بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند email های امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

بخشی از متن اصلی:

فهرست مطالب

عنوان

?. امنیت شبکه

?. ? ارتباط امن

- سری بودن

- تصدیق، استناد

- درستی و بی عیبی پیغام

?. ? مراعات امنیت شبکه در اینترنت

?. اصول رمزگذاری

?. ? رمزگذاری کلید متقارن

استاندارد رمزگذاری

?. ? رمزگذاری کلید عمومی

?. سندیت: شما کی هستید؟

?. ? پروتوکل شناسایی ap ?. ?

?. ? پروتوکل شناسایی ap?. ?

?. ? پروتوکل شناسایی ap ?. ?

?. ? پروتوکل شناسایی ap ?. ?

?. ? پروتوکل شناسایی ap ?. ?

?. ? پروتوکل شناسایی ap ?. ?

?. بی عیبی

?. ? ساختن امضای دیجیتالی

?. ? خلاصه پیغام

?. ? الگوریتم های توابع hash

?. نتیجه گیری

?. منابع

این فایل به همراه چکیده، فهرست، متن اصلی و منابع با فرمت doc (قابل ویرایش) در اختیار شما قرار می گیرد.

تعداد صفحات: ??

خرید و دانلود