فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

اختصاصی از فی توو پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری


پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

د

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل: PowerPoint (قابل ویرایش و آماده پرینت)

 

تعداد  اسلاید43

 

 

 

 

 

 

 

لینک دانلود  کمی پایینتر میباشد

ر این کتاب سعی شده است که تمامی مطالب بصورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید دربارهی کدینگ و اینکدینگ اطلاعات در شبکههای کامپیوتری ارائه شود. با امید آنکه با مطالهی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.


دانلود با لینک مستقیم


پاورپوینت در مورد کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

دانلود پاورپوینت تلفات در شبکه‌های توزیع برق

اختصاصی از فی توو دانلود پاورپوینت تلفات در شبکه‌های توزیع برق دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت تلفات در شبکه‌های توزیع برق


دانلود پاورپوینت تلفات در شبکه‌های توزیع برق

دانلود پاورپوینت تلفات در شبکه‌های توزیع برق

 نوع فایل : PowerPoint

تعداد اسلایدها : 94

فهرست

مباحث اولیه در تلفات
تاریخچه شکل گیری بحث تلفات
اهمیت و جایگاه تلفات
رویه برنامه ریزی در سیستم قدرت
برنامه ریزی یکپارچه سیستم قدرت
جایگاه تلفات در مباحث اقتصادی
استاندارد تلفات
کشورهای دارای درصد تلفات بالا
کشورهای دارای درصد تلفات پایین
تقسیم بندی تلفات
دسته بندی تلفات
جایگاه تلفات در طراحی شبکه
ماهیت تلفات
مولفههای مهم تلفات در سیستم توزیع
دسته بندی راهکارهای کاهش تلفات
راهکارهای فنی
بهبود راندمان تجهیزات
راهکارهای حقوقی
جمع بندی بار در تلفات شبکه
پروفیل بار و تاثیر آن بر تلفات
شاخصهای مهم بار
معرفی ضریب تلفات
تعیین رابطه ضریب تلفات و ضریب بار
تاثیر ضریب تلفات بر تلفات بیشینه شبکه
جمع بندی تاثیر ضریب تلفات بر تلفات شبکه
تلفات شبکه
تلفات بارداری
تعیین ضریب تاثیر اثر پوستی (Skin Effect)
افزایش مقاومت خط هوایی در محیط هارمونیکی
تلفات ترانسفورماتور در محیط هارمونیکی
افزایش رآکتانس ترانسفورماتور درمحیط هارمونیکها
ترانسفورماتور بصورت De-Rating شده با ضریب K
مثال
انتخاب ترانسفورماتور بصورت D-Rating شده با ضریب K
شبکه نمونه مطالعات
نتایج پخش بار
استفاده از ترانسفورماتور D-rating
معرفی ترانسفورماتورهای HMT
مزایای ترانسفورماتورهای HMT
توزیع حرارت در ترانسفورماتور معمولی و HMTقت الکتریکی در تلفامشخصه علم اتصالات
انواع اتصالات
سطح تماس در اتصالات
اتصالات سست از دیدگاه تلفات
پارامترهای موثر بر مقاومت اتصالات
تاثیر هندسه سطح بر تلفات
اثر Streamline در اتصالات پیچ و مهره یا Bolted Joint
منحنی Melsom – Booth
تاثیر جریان بار بر مقاومت اتصال
تاثیر فشار اتصال بر تلفات
ویژگیهای تکنولوژیکی
عوامل - Degrading خوردگی اتصال
جایگاه تولید پراکنده در کاهش تلفات
مطالعات عددی
خلاصه وضعیت شبکه (بدون وارد شدن DG)
جایابی DG در شبکه
جایابی DG در شبکه توزیع از دید تلفاترل توان راکتیو و نقش آن در تلفات
نصب خازن در شبکه
خلاصه وضعیت شبکه (بدون وارد شدن DG و خازن)
وارد شدن خازن سه فاز 24 کیلوواری
نتیجه خازنگذاری
جایابی بهتر خازن در شبکه های توزیع
فیدر با بار متمرکز در یک نقطه
تاثیر خازن بر کاهش تلفات در بار نقطهای
تاثیر خازن بر تلفات در بار توزیع یکسان
تاثیر بازآرایی در کاهش تلفات
مولفه صفر و نقش آن در تلفات
مطالعات عددی
نتایج پخش بار


دانلود با لینک مستقیم


دانلود پاورپوینت تلفات در شبکه‌های توزیع برق

دانلود مقاله امنیت در شبکه‌های ad hoc

اختصاصی از فی توو دانلود مقاله امنیت در شبکه‌های ad hoc دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت در شبکه‌های ad hoc


دانلود مقاله امنیت در شبکه‌های ad hoc

 

مشخصات این فایل
عنوان: امنیت در شبکه‌های ad hoc
فرمت فایل: word(قابل ویرایش)
تعداد صفحات: 113

این مقاله در مورد امنیت در شبکه‌های ad hoc می باشد.

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله امنیت در شبکه‌های ad hoc

1-1 مدل امنیت در شبکه
یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است. فارغ از اینکه تکنیک استفاده شده برای ایجاد امنیت چه باشد، دارای دو بخش اساسی است:
1- یک نگاشت مناسب برای تبدیل متن مورد نظر به متنی که برای نودهای حمله کننده مفهوم نباشد، مانند روش‌های مختلف رمزنگاری. این نگاشت باید قابلیت آن را نیز داشته باشد که بتوان هویت فرستنده را بوسیله آن احراز نمود.
2- دسته‌ای از اطلاعات که فقط دو انتهای مکالمه به آن دسترسی داشته باشند. به عنوان مثال از این دسته از اطلاعات کلیدهای رمز نگاری را می‌توان در نظر گرفت، که باید قبل از برقراری ارتباط امن در دو سوی این ارتباط موجود باشند.....(ادامه دارد)

1-4 لایه فیزیکی
حملاتی که ممکن است در لایه فیزیکی به شبکه‌های Ad Hoc وارد شود در رده تمام شبکه‌های بی سیم دیگر دسته بندی می‌شود و اعم از اینکه کاربرد شبکه Ad Hoc مورد نظر چه بوده باشد (اعم از نظامی یا غیر نظامی) روش‌های بازدارنده مختلفی پیشنهاد می‌شود در اصل حملات در این لایه از ماهیت Ad Hoc شبکه مستقل است و همانگونه که می‌دانیم استفاده از روش‌های طیف گسترده سالهاست بخصوص در کاربردهای نظامی، ابزار نسبتاً مطمئنی را در مقابله با حملات در لایه....(ادامه دارد)

1-6 لایه شبکه
در تقسیم بندی عملکرد هر لایه در مدل OSI لایه شبکه وظیفه انتخاب مسیر مناسب و تحویل صحیح بسته‌ها را بر عهده دارد. پس می‌توان عملکرد این لایه را در دو بخش عمده مسیریابی و Packet forwarding تقسیم نمود. همانگونه که مشخص است طراحی این لایه از شبکه کاملاً وابسته به ساختار Ad Hoc آن است. همانگونه که روش‌های مسیریابی در این شبکه‌ها کاملاً منحصر به فرد است، تأمین امنیت در این لایه از شبکه و مقابله با حملات ایجاد شده در این لایه از شبکه مانند شبکه‌های دیگر نبوده به صورت عمده وابسته به ساختار Ad Hoc و پروتکل مسیریابی می‌باشد. حمله به شبکه Ad Hoc می‌تواند در هر دو بخش عمده از لایه شبکه انجام بگیرد. در بخش packet forwarding یک نود می‌تواند با انجام هر عمل غیرمتعارف از قبیل عدم ارسال بسته‌ها، تغییر دادن محتوای بسته‌ها، بر هم زدن ترتیب بسته‌ها در عملکرد این بخش از لایه شبکه شبکه ....(ادامه دارد)Ad

الگوریتم پیشنهادی برای تولید و توزیع کلید
برای دستیابی به احتمال برون‌شده‌گی و احتمال جعل کمتر در این پایان‌نامه، یک ساختار جدید مطابق شکل 5-1 پیشنهاد شده است. در این ساختار ابتدا تعداد کلید در شبکه تولید می‌شود. سپس با بار hash کردن هرکدام از این کلید، کلید در شبکه تولید می‌شود. در شکل 5-1 ستون اول همان کلید اولیه هستند، ستون دوم از یک بار hash کردن، ستون دوم با دو بار hash کردن و ستون ام با بار hash کردن کلیدهای ستون اول بدست آمده‌اند. پس از شکل دادن این ساختار به هر یک از نودها یک مجموعه تایی از کلید اختصاص داده می‌شود. برای ....(ادامه دارد)

5-3-1 تحلیل امنیتی الگوریتم پیشنهادی
حالتی را در نظر می‌گیریم که یک نود متخاصم بسته تقاضای مسیر (به روز رسانی در SEAD) را با متریک یکسان از همسایگان خود دریافت نموده است بنابراین این نود نقطه را بر روی ساختار پیشنهاد شده در شکل 5-12 در اختیار دارد. هدف محاسبه احتمال حالتی است که در آن نود متخاصم بتواند نقاطی را در این ترکیب پیدا کند که در سطرهای که اختصاص به نود دارد قرار داشته باشند و عمق hash آن‌ها از عمق hash نقاط اختصاص داده شده برای نود متخاصم کمتر یا مساوی باشد. با اندکی دقت در صورت مسئله متوجه می‌شویم که این مسئله دقیقاً مشابه مسئله مطرح شده در بخش 5-2-4 است حالتی که درآن نود متخاصم با دست یافتن به مجموعه کلید تایی سعی می‌نمود تا کلید مورد نظر خود را جعل نماید. بنابرین می‌توان احتمال مورد نظر را از....(ادامه دارد)

6-نتیجه‌گیری و کارهای آینده
سعی شد تا در این پایان‌نامه ابتدا نیاز شبکه‌های Ad Hoc به امنیت تبین شود و پس از بررسی این نیاز در حالت کلی مسئله امنیت در مسیریابی به عنوان نیاز خاص امنیتی این دسته از شبکه‌ها مورد بررسی قرار گرفت. پس از بررسی نقاط ضعف شبکه‌های Ad Hoc و حملات متداول در این شبکه‌ها نمونه‌هایی از روش‌های امنیتی پیاده‌سازی شده در مسیریابی معرفی شد.
سپس در این پایان نامه روش مدیریت کلید تصادفی برای اولین بار به صورت خاص به حل مسئله امنیت در مسیریابی اعمال گشت. ابتدا با معرفی یک ساختار جدید سعی شد تا نقاط ضعف روش‌های قبلی در توزیع کلید تصادفی برای اعمال به مسیریابی پوشش داده شود. سپس با استفاده از این ساختار یک متد مسیریابی مبدأ با فرض ایجاد اصالت سنجی در نودهای میانی و نودهای مبدأ ....(ادامه دارد)

بخشی از فهرست مطالب مقاله امنیت در شبکه‌های ad hoc در پایین آمده است.

فصل اول - مفاهیم اولیه
1-1    مدل امنیت در شبکه    6
1-2    امنیت در شبکه Ad Hoc    8
1-3    اهداف امنیتی در شبکه‌های Ad Hoc    11
1-4    لایه فیزیکی    12
1-5    لایه لینک    13
1-6لایه شبکه    14
فصل دوم - نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC
2-1    ساختارها و نیازهای  جدید امنیتی    16
2-1-1    ناشناسی    17
2-1-2    جلوگیری از خودخواهی    18
2-1-3    تصمصم گیری توزیع شده    19
2-1-4    چند مسیره گی در مسیر یابی    20
2-2      طراحی ساختار امن    22
2-2-1    مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)    23
2-2-2    مکانیزم‌های پیشگیری    27
فصل سوم -آسیب پذیری در شبکه‌های AD HOC
3-1    دسته بندی حملات    31
3-2حمله با استفاده از Modification    33
3-2-1    تغییر مسیر با استفاده از شماره سریال دستکاری شده    33
3-2-2    تغییرمسر با استفاده از شماره پرش  دستکاری شده    35
3-2-3    حمله DoS با استفاده از مسیر مبدا دستکاری شده    35
....(ادامه دارد)

 

 


دانلود با لینک مستقیم


دانلود مقاله امنیت در شبکه‌های ad hoc

دانلود پروژه شبکه‌های شخصی مبتنی بر بلوتوث

اختصاصی از فی توو دانلود پروژه شبکه‌های شخصی مبتنی بر بلوتوث دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه شبکه‌های شخصی مبتنی بر بلوتوث


دانلود پروژه شبکه‌های شخصی مبتنی بر بلوتوث

عناصر اصلی یک سیستم مخابراتی: سه بخش اساسی داریم : فرستنده، محیط و گیرنده

آشنایی با کلمات مورد نیاز

  • پروتکل (Protocol): پروتکل در شبکه‌ها به مجموعه قوانینی اطلاق می‌گردد که نحوه ارتباطات را قانونمند می نماید. بدون پروتکل دو وسیله به هم متصل هستند اما قابلیت انتقال داده را ندارند.
  • شبکه (Network): به دو یا چند وسیله مستقل که توسط یک کانال ارتباطی، با یک پروتکل مشترک، با هم ارتباط داشته باشند و بتوانند با هم انتقال اطلاعات داشته باشند.
  • سوئچینگ: مداری (در این نوع انتقال باید اول یک کانال مشخص بین فرستنده و گیرنده برقرار شود تا بعد از آن فرستنده اطلاعات را بفرستد و در صورت برقرار نشدن این کانال اطلاعات هم ارسال نمی‌شود بنابراین نیاز به همزمانی هم دارد یعنی اطلاعات یکی بعد از دیگری فرستاده میشود و گیرنده باید به همان ترتیب دریافت کند) و بسته‌ای (در این نوع انتقال نیاز به رزرو کانال خاصی نیست و فرستنده قبل از انتقال داده‌ها را به واحدهای کوچک و مجزایی به نام بسته تقسیم می‌کند. چون امکان دارد پاکت‌ها از یک کانال فرستاده نشوند و پاکتی که دیرتر ارسال شده زودتر به مقصد برسد، بنابراین به هر پاکت یک شماره داده می شود که گیرنده با استفاده از این شماره، می تواند به ترتیب درست بسته‌ها را بازیابی کند و نبود بسته‌هایی که در حین انتقال مفقود شده را تشخیص دهد.)
    • پهنای باند: اختلاف بین کمترین و بیشترین فرکانس
  • تداخل: وجود داشتن مولفه های فرکانسی بیگانه و مزاحم در باند فرکانسی. به عبارت دیگر اگر فرستنده دیگری در همان باندی که ما استفاده می کنیم، مولفه داشته باشد، تداخل به وجود می‌آید).
  • تکنولوژی انتقال:
  • Simplex : یک طرفه. فقط فرستنده می تواند بفرستد و گیرنده دریافت می کند.
  • : douplex هر دو طرف می توانند بفرستند و دریافت کنند. که خود دو نوع دارد : full : در یک زمان هر دو طرف می توانند ارسال کنند. half: در یک زمان فقط یکی از دو طرف میتوانند بفرستند.
  • :Point2point یک ارتباط مستقیم بین دو وسیله باشد و فقط همان دو وسیله از این محیط استفاده کنند.
  • BroadCast: چندین وسیله از محیط استفاده می کنند.
  • ارتباط مستقیم (direrct link): یک مسیر بین دو وسیله بکار می رود که در آن سیگنال ها مستقیما از فرستنده به گیرنده می روند و هیچ وسیله واسطی بین آنها به غیر از تقویت کننده وجود ندارد.
  • Connection Oriented: پیش از اینکه داده لایه بالاتر ارسال شود یک اتصال منطقی بین سیستم‌های مبدا و مقصد برقرار گردد. پس از آنکه این اتصال برقرار شد سیستم مبدا داده را ارسال می کند و سیستم مقصد دریافت آن را تصدیق می کند. اگر تصدیق‌های مناسب دریافت نشوند نشانه آن است که فرستنده باید دوباره بسته ها را ارسال نماید. پس از آنکه ارسال داده ها با موفقیت به پایان رسید سیستم ها اتصال را خاتمه می دهند. بنابراین سیستم فرستنده می تواند مطمئن باشد که داده ها با موفقیت به مقصد رسیده اند. اما بار اضافی به شبکه تحمیل می شود.
  • Connection Less: فقط داده ها را بسته بندی می کند و به آدرس مقصد ارسال می نماید، بدون اینکه بررسی کند که آیا سیستم مقصد در دسترس هست یا خیر و بدون آنکه منتظر دریافت تصدیق بسته را داشته باشد.

 

تقسیم بندی شبکه‌ها از نظرات:

  • اندازه: PAN, LAN, MAN, CAN (Community), WAN
  • نوع کانال انتقال: Wire (guidance), WireLess,
  • توپولوژی: Star, Bus, Ring, Mesh
  • معماری کاربری: Peer-to-Peer & Client-Serve

Client-Serve: یک یا چند کامپیوتری مرکزی وجود دارد که مدیریت کامپیوترهای دیگر که client گفته می شود را بر عهده دارد. بنابراین server اجازه فرستادن و .... را به clinent می دهد.

Peer-to-Peer : هر کامپیوتر مستقلا خود هم server است و هم clinet. بنابراین هر وقت خود بخواهد می فرستد.

1         مقدمه:

تاریخچه:

شرکت  Ericsson ایده اولیه را در سال 1994مطرح کرد.

در سال 1998 گروه The Bluetooth Special Interest Group (SIG) تشکیل شد. این گروه با هم کار کردند تا یک پروتکل باز را تعریف کنند. عضوهای این گروه :

 3Com, Ericsson, IBM, Intel, Lucent, Microsoft, Motorola, Nokia and Toshiba, and more than 2000 Adopter/Associate member و  تقریبا دو هزار شرکت دیگر

  • اسم بلوتوث از Harald Blåtand گرفته شده است. (یک پادشاه دانمارکی که در قرن دهم دو کشور نروژ و دانمارک و قسمتی از سوئد که در جنگ بودند را صلح داد).
  • Supported by major companies. Open Specification
  • Cable replacement between devices.
  • Low power, low-cost consumptionand small sized
  • Connection can be initiated without user interaction.
  • Is full duplex
  • Bluetooth is enables voice and data communications.
  • Devices can be connected to multiple devices at the same time. (Ad-hoc networking architecture)

2         ویژگی‌ها و مزیت‌ها

(شبکه های Ad-hoc به شبکه هایی می گویند که در آنها وسیله ها در فاصله کمی از هم قرار دارند و می توانند به سرعت وارد شبکه شوند و به سرعت ازآن خارج شوند.)

  • بلوتوث علاوه بر وسایل ثابت از وسایل متحرک نیز پشتیانی میکند.
  • بلوتوث یک راه حل برنده برای دو صنعت کامپیوتری و مخابراتی است و انعطاف پذیری بالایی دارد.
  • شامل 26 صفحه فایل word قابل ویرایش

دانلود با لینک مستقیم


دانلود پروژه شبکه‌های شخصی مبتنی بر بلوتوث

دانلود تحقیق شبکه‌های عصبی مصنوعی

اختصاصی از فی توو دانلود تحقیق شبکه‌های عصبی مصنوعی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق شبکه‌های عصبی مصنوعی


دانلود تحقیق شبکه‌های عصبی مصنوعی

- مقدمه :
1-1- ایده پیدایش شبکه‌های عصبی مصنوعی
آیا کامپیوتر میتواند همان نوع از محاسباتی را که یک فرد هوشمند انجام میدهد به کار گیرد؟
بسیاری از دانشمندان عقیده داشته ودارند که این بحث باید مورد توجه قرار گیرد. شبکه‌های عصبی در حل مسائل یک جهت جدید و متمایز نسبت به کامپیترهای عمومی می‌گشود. کامپیوترهای عمومی از یک الگوریتم استفاده می‌کنند یعنی برای حل مسائل از یک سری دستورات از پیش تعیین شده پیروی می‌کنند مگر در مواقع ویژه‌ای که کامپیوتر نیاز به یک‌سری اطلاعات برای حل مسئله دارد. و همین مسئله توانایی پردازش را از کامپیوترهای عمومی به مسائلی که ما قبلا فهمیده‌ایم و روش حل آنها را شناخته‌ایم محدود می‌کند و تنها سرعت عمل و قدرت در حل نمونه‌های بزرگتر را به همراه دارند. اما کامپیوترها باید به قدری مفید باشند که بتوانند کارهایی را انجام دهند که واقعا ما نمی‌دانیم چگونه باید آنها را انجام دهیم.

1-2- بررسی سلولهای مغزی افراد
تحقیق درباره سلولهای مغزی افراد و همچنین شناخت Neuron ها یا رشته‌های مغزی وبیان یک راه نسبتا متفاوت که یک سیستم هوشمند را بنا می‌کند شروع شد. مغز بشر متشکل از میلیونها نرون عصبی منحصر بفرد است واین رشته‌های عصبی به اشکال و اندازه‌های مختلف تغییر می‌کنند.. هر نرون عموما یک هسته دارد و یک‌سری سلولهای عصبی Axon (آکسون)ـ که علائم خروجی را به سلولهای عصبی نرون دیگر حمل می‌کنندـ و Dendrite ها (شاخه‌های سلولهای عصبی). علائم در سلولهای عصبی میان شاخه‌های سلولهای عصبی ونواحی خروجی جریان دارند.
در اینجا برای حالت برانگیزش باید آشفتگی از یک حدی تجاوز کند که آستانه یا سرحد نامیده می‌شود و پس از برانگیزش نرون‌ها پیامهایی برای نرون‌های دیگر می‌فرستند و خود را برای دریافت و پاسخ به اطلاعات عمومی آماده می‌کنند.

1-3- تاریخچه
شبکه‌های عصبی دهها سال است که جلب توجه می‌کنند وتاکنون راه حلهایی برای استفاده از هوش بشری ارائه شده است. اولین نرون مصنوعی درسال 1943 توسط نروفیزیولوژیست وارن‌مک‌کالوک و منطق دان والتر‌پیتز تولید شد.در دهه 60 به دلایلی که خارج از بحث این مقاله است مردم به‌سوی شبکه‌های عصبی متمایل شدند و تنها در دهه 80 دانشمندان توانایی‌های واقعی شبکه‌های عصبی را دیدند.

2- شبکه‌های عصبی مصنوعی

2-1- شبکه‌های عصبی مصنوعی

شبکه‌های عصبی شبیه به مغز انسان اطلاعاتی را پردازش می‌کنند. شبکه‌ از تعداد زیادی سلولهای عصبی(Neuron ها) تشکیل شده با پردازشی بسیار بزرگ و به‌هم پیوسته که در حل موازی مسائل ویژه مشغول به کارند.
یادگیری شبکه‌های عصبی از طریق مثالهاست. آنها برای انجام یک کار خاص برنامه‌ریزی نشده‌اند. مثالها باید با دقت بسیار بالایی انتخاب شوند والا زمان مفید هدر خواهد رفت و یا حتی ممکن است شبکه به طور ناقص دایر شود و در اینجا راهی برای فهمیدن اینکه سیستم معیوب است یا خیر وجود ندارد مگر اینکه خطایی رخ دهد.
شبکه‌های عصبی مصنوعی یک ترکیبی از مجموعه نرون‌هاست و البته نرونهای مصنوعی‌ای که بسیار شبیه به نرونهای زیستی کار می‌کنند. و بدین گونه است که ورودیهای زیادی با وزنهای مختلف می‌گیرد و یک خروجی که به ورودی وابسته است تولید می‌کند. نرونهای زیستی می‌توانند در حال برانگیزش باشند یا نباشند. ( وقتی یک نرون برانگیخته می‌شود ضربه علائم خروجی آن مقداری کمتر از 100 هرتز است)
شبکه‌های عصبی استفاده وسیعی در شناسایی الگوها دارند زیرا از خودشان قابلیت آن را دارند که بطور عمومی به ورودی‌های غیر منتظره نیز پاسخ دهند. در طول ساخت نرونها می‌آموزند که چگونه الگوهای ویژه گوناگون را تشخیص دهند. اگر الگویی پذیرفته شود در حالی که در طول اجرا ورودی با خروجی مرتبط نباشد، نرون از مجموعه‌ای از الگوهایی که سابقا آموخته خروجیی را که شبیه به الگو می‌باشد وکمترین تفاوت را با ورودی دارد انتخاب می‌کند. این روال عموما فراخوانی می‌شود.

 

 

 

شامل 24 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق شبکه‌های عصبی مصنوعی