یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

تحقیق پیرامون بهبود سرعت یادگیری شبکه های عصبی

اختصاصی از یارا فایل تحقیق پیرامون بهبود سرعت یادگیری شبکه های عصبی دانلود با لینک مستقیم و پر سرعت .

23صفحه

مقدمه

شبکه های عصبی چند لایه پیش خور1 به طور وسیعی د ر زمینه های متنوعی از قبیل طبقه بندی الگوها، پردازش تصاویر، تقریب توابع و ... مورد استفاده قرار گرفته است.

الگوریتم یادگیری پس انتشار خطا2، یکی از رایج ترین الگوریتم ها جهت آموزش شبکه های عصبی چند لایه پیش خور می باشد. این الگوریتم، تقریبی از الگوریتم بیشترین تنزل3 می باشد و در چارچوب یادگیری عملکردی 4 قرار می گیرد.

عمومیت یافتن الگوریتمBP ، بخاطر سادگی و کاربردهای موفقیت آمیزش در حل مسائل فنی- مهندسی می باشد.

علیرغم، موفقیت های کلی الگوریتم BP در یادگیری شبکه های عصبی چند لایه پیش خور هنوز، چندین مشکل اصلی وجود دارد:

- الگوریتم پس انتشار خطا، ممکن است به نقاط مینیمم محلی در فضای پارامتر، همگرا شود. بنابراین زمانی که الگوریتم BP همگرا                می شود، نمی توان مطمئن شد که به یک جواب بهینه رسیده باشیم.

- سرعت همگرایی الگوریتم BP، خیلی آهسته است.

از این گذشته، همگرایی الگوریتم BP، به انتخاب مقادیر اولیه وزنهای شبکه، بردارهای بایاس و پارامترها موجود در الگوریتم، مانند نرخ یادگیری، وابسته است.

در این گزارش، با هدف بهبود الگوریتم BP، تکنیک های مختلفی ارائه شده است. نتایج شبیه سازیهای انجام شده نیز نشان می دهد، الگوریتم های پیشنهادی نسبت به الگوریتم استاندارد BP، از سرعت همگرایی بالاتری برخوردار هستند.

خلاصه ای از الگوریتم BP

از قانون یادگیری پس انتشار خطا (BP)، برای آموزش شبکه های عصبی چند لایه پیش خور که عموماً شبکه های چند لایه پرسپترون 5 (MLP) هم نامیده می شود، استفاده می شود، استفاده می کنند. به عبارتی توپولوژی شبکه های MLP، با قانون یادگیری پس انتشار خطا تکمیل می شود. این قانون تقریبی از الگوریتم بیشترین نزول (S.D) است و در چارچوب یادگیری عملکردی قرار می گیرد.

بطور خلاصه، فرایند پس انتشار خطا از دو مسیر اصلی تشکیل می شود. مسیر رفت6 و مسیر برگشت 7 .

در مسیر رفت، یک الگوی آموزشی به شبکه اعمال می شود


دانلود با لینک مستقیم


تحقیق پیرامون بهبود سرعت یادگیری شبکه های عصبی

پاورپوینت درمورد امنیت شبکه

اختصاصی از یارا فایل پاورپوینت درمورد امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 24 اسلاید


 قسمتی از متن .ppt : 

 

یک شنبه ، 19 خرداد ، 1387

1

بسم الله الرحمن الرحیم

یک شنبه ، 19 خرداد ، 1387

2

رویکردی عملی به امنیت شبکه لایه بندی شده

ارائه کننده : هاجر جوانبخت

یک شنبه ، 19 خرداد ، 1387

3

مقدمه

رویکرد امنیتی لایه بندی شده در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد:

پیرامون

شبکه

میزبان

برنامه کاربردی

دیتا

افزودن به ضریب عملکرد هکرها

یک شنبه ، 19 خرداد ، 1387

4

سطح ۱: امنیت پیرامون

منظور از پیرامون، اولین خط دفاعی نسبت به بیرون است و اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه می باشد.

پیرامون شامل : یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است که در بخشی از پیرامون قرار دارند که بعنوان DMZ (demilitarized zone) شناخته می شود.


دانلود با لینک مستقیم


پاورپوینت درمورد امنیت شبکه

تحقیق درباره شبکه های محلی

اختصاصی از یارا فایل تحقیق درباره شبکه های محلی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 62

 

به نام خدا

شبکه های محلی

Local Area Networks

LANs

انتقال داده ها

Data Transmission

استاد: آقای مهندس فیروزبخت

دانشجو: الهام خزائی

سال ورودی: 1380

رشته: کامپیوتر، گرایش سخت افزار

پائیز 83

کابل بندی شبکه:

در ادامه مبحث شبکه به نحوه کابل بندی شبکه می رسیم همانطور که می دانید در شبکه های سیمی باید اجزای شبکه توسط کابل ها با یکدیگر مرتبط شوند اما برای کابل بندی مثلاً شبکه های LAN روشهای متفاوتی هست. در بعضی شبکه ها از یک نوع کابل استفاده می شود و در بعضی دیگر از چندین نوع کابل استفاده می شود. آنچه مبرهن است آنستکه چگونگی کابل بندی شبکه بسته به نوع توپولوژی شبکه و پروتوکول آن متفاوت است.

 

Unshieleded Twisted Pair (UTP) Cabling

در دو نوع متفاوت است: Shielded حفاظ دار Unshielded بدون حفاظ UTP از محبوبیت بیشتر و همچنین عمومیت بیشتری برخوردار است. و می توان آنرا بهترین انتخاب برای یک شبکه مثلاً مدرسه ای در نظر گرفت. کیفیت این نوع کابل از لحاظ کیفیت می تواند بین یک کابل بندی با کیفیت تلفنی تا یک کابل بندی با سرعت زیاد تغییر کند. این کابل درون حفاظش چهار جفت سیم دارد. که دو تا دو تا به هم پیچیده شده اند و قابل تشخیص از یکدیگر هستند. هر چه این ها به هم محکمتر پیچیده شده باشند سرعت تبادل اطلاعات در آنها بیشتر و همچنین از لحاظ قیمت هم گرانتر هستند.

EIA/TIA (Electronic Industry Associaton/Telecommunication Industry Association)

پنج نوع متفاوت از این نوع سیم ها عرضه کرده است که دارای استاندارد مناسبی هستند.

نوع 1 فقط جهت انتقال صدا یا سیم تلفن

نوع 2 برای localtalk و سرعت انتقال اطلاعات 4 mbps

نوع 3 ethernet برای تبادل 10 mbps

نوع 4 برای تبادل 20 مگابایت و 16 مگابایت برای token ring

نوع 5 برای تبادل 100 مگابایت از نوع fast Ethernet

برای خرید هر کدامی را که مورد نیاز شماست و توانایی پرداخت آن را دارید انتخاب کنید. اکثراً از نوع 3 و 5 بیشتر استفاده می شود. این دو نوع در حداکثر 100 متر باید استفاده شوند.

Unshielded Twisted Pair Connector

کانکتور استاندارد این نوع RJ-45 می باشد. یک کانکتور پلاستیکی برای شبکه به سوکت تلفن منتهی کمی بزرگتر می باشد. RJ برای Registered Jack می باشد.

Shielded Twisted Pair (STP) Cabling

برای محیط های الکتریکی استعداد خوبی دارد که البته به دلیل پوشش سنگینی که روی این کابل قرار دارد کمی سنگین و گاهی بزرگ به نظر می رسد. که بیشتر برای شبکه های token ring استفاده می شود.

Coaxial Cable Connectors

بیشترین استفاده این کانکتور با کابلهای هم محور می باشد که در BNC Bayone Neill Concelman استفاده می شود. آداپتورهای متفاوتی برای این نوع می باشد. که شامل T-connector barrel connector و terminator می باشد. کانکتورها در شبکه ضعیف ترین قسمت ها می باشند. که برای بهتر شدن وضعیت کابلها و همچنین کاهش پیچش آنها از کانکتور BNC استفاده کنید تا سیم ها در هم بپیچند.

Fiber Optic Cable

شامل یک هسته شیشه ای هست که با لایه های محافظ پوشیده شده است. کاری که این کابلها انجام می دهند آنست که نور را به جای سیگنال


دانلود با لینک مستقیم


تحقیق درباره شبکه های محلی

تحقیق درباره شبکه

اختصاصی از یارا فایل تحقیق درباره شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

/ شبکه :

برای وصل شدن به شبکه کلید net meeting را از روی صفحه desktop انتخاب می کنیم . حال شماره 192.168.0.157 را وارد می نماییم سپس پنجره ای باز می شود و روی دکمه ای که عکس گوشی دارد کلیک می کنیم و سپس دستور waiting را مشاهده می کنیم و به شبکه وصل می شویم که بعد از ان باید دستور accept را انتخاب کنیم .

با وصل شدن به شبکه صفحه excel باز می شود .

نمودار :

برای کشیدن نمودار دو گروه داده داریم که در دو ستون مجزا می باشد .

بعد از دادن داده ها روی کلید chart wizard کلیک می نماییم .

گزینه های زیر را در chart wizard داریم :

در گزینه chart optionگزینه title به ما این امکان را می دهد که برای نمودار خود عنوان انتخاب کنیم.برای محورهای xوy نامی مناسب انتخاب می کنیم.

 

در گزینه chart option گزینهdata به ما این امکان رامی دهد که روی نمودار اعداد مربوط به X-Y را ببینیم.روی نمودار اعداد را می بینیم .

 

برای عوض کردن نوع نمودار روی نمودارright click کرده با انتخاب chart type می توان نوع نمودار را عوض کنیم مثلا ستونی یا دایره ای را انتخاب کنیم.

برای عوض کردن title نمودار روی نمودار right clickکرده گزینه source data را انتخاب می کنیم.با این گزینه نام نمودار قبلی را می توانیم تغییر دهیم.

 

5.اگر روی نمودار راست کلیک کنیم و گزینه locationرا انتخاب کنیم می توانیم تعداد صفحات را کم و زیاد کنیم .تعداد صفحات ما در قسمت پایین صفحه به صورت sheetمشخص شده است .


دانلود با لینک مستقیم


تحقیق درباره شبکه

تحقیق درباره HacK و امنیت شبکه

اختصاصی از یارا فایل تحقیق درباره HacK و امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 209

 

دانشگاه آزاد اسلامی

واحد کرج (سماء)

عنوان :

HacK و امنیت شبکه

استاد :

جناب آقای نائینی

دانشجو :

هستی پورمحمدرضای تجریشی

نیمسال دوم 84-1383

مدل مرجع ‎OSI و لایه‎بندی پروتکل

در 1980، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI) به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack (پشتة پروتکل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند که بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد که هر کدام نقش مشخصی در انتقال داده‎ها را در شبکه دارند.

در توده ارتباطاتی لایه‎بندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده‎ را در قسمت اول تولید می‎کند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یک لایه می‎تواند در حالی که تمامی لایه‎های دیگر یکسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند.

مدل مرجع ‎OSI از هفت لایه زیر تشکیل شده است:

لایه 7: لایه برنامه کاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های کاربردی عمل می‎کند.

لایه 6: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم کردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند.

لایه 5: لایه جلسه ‎(Session layer): این لایه، ‌نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ می‎کند.


دانلود با لینک مستقیم


تحقیق درباره HacK و امنیت شبکه