تحقیق مقدمه ای بر اینترنت اشیا

این تحقیق بصورت Word و با موضوع مقدمه ای بر اینترنت اشیا انجام گرفته است.تحقیق برای کامپیوتر وIT مناسب است و در 45 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

اینترنت اشیا[1] یکی از فناوری‌‌های نوین در عصر کنونی است. اما حوزه های کاربردی آن هنوز به طور کامل مورد تحلیل و بررسی قرار نگرفته است. پس از فراگیر شدن کاربرد اینترنت اشیا، موضوع امنیت و محرمانگی آن توجه زیادی را به سمت خود جلب کرده و به موضوعی بحث بر انگیز در این حوزه مبدل شده است. حفاظت از IoT فعالیتی پیچیده و مشکل است. اینترنت اشیا نیازمند مکانیزمهای محرمانگی، یکپارچگی، تصدیق هویت و کنترل دسترسی به صورت دقیق می‌باشد. اینترنت کنونی در حال حاضر به طور مداوم به علت مشکلات فنی ، قانونی و انسانیتحت حملات متعددی قرار می‌گیرد.اینترنت اشیا نوآوری آینده در زمینه تکنولوژیهای بی‌سیم محسوب می‌شود. این پدیده، صدها چالش‌های امنیتی جدید به وجود خواهد آورد که باید به تفصیلمورد بررسی قرار گیرند. چالش دیگری که در این حوزه مطرح می‌شود این مسئله است که اینترنت اشیا باعث افزایش و تعمیق شکاف دیجیتال می‌شود. در این نوشتار مرور کوتاهی بر مباحث امنیتی پیش رو این فناوری و تأثیر این فناوری بر شکاف دیجیتالی خواهیم داشت.

 

فهرست مطالب

چکیده. 1

1- مقدمه. 1

2- تاریخچه. 2

3- مفهوم اینترنت اشیا2

4- اینترنت اشیا و تاثیر آن بر داده. 4

5- اجزای تشکیل دهنده IoT. 4

6- اینترنت اشیا و تاثیر آن بر افراد ، فرآیندها ، داده و اشیا5

7- اینترنت اشیا و اکوسیستم M2M... 9

8- دلایل رشد اینترنت اشیا10

9- اینترنت اشیا و سایر فناوری ها12

10- مبناها در اینترنت اشیا12

10-1- پروژه CUBIQ.. 13

10-2- معماری CUBIQ.. 13

11- محصولات تجاری در اینترنت اشیا14

12- ناهماهنگی در مؤلفه‌های کلیدی معماری.. 15

13- طبقه‌بندی اشیا در اینترنت اشیا17

14- فناوری های اینترنت اشیا برای سال های 2017 و 2018 از نگاه گارتنر. 17

14-1- تجزیه و تحلیل اینترنت اشیا18

14-2- مدیریت دستگاه ها و اشیا اینترنت اشیا18

14-3- شبکه های اینترنت اشیا برد کوتاه و کم مصرف... 18

14-4- شبکه های کم مصرف WAN.. 19

14-5- پردازنده ها19

14-6- سیستم های عامل اینترنت اشیا19

14-7- پردازش جریان رویداد. 20

14-8- پلت فرم های اینترنت اشیا20

14-9- اکوسیستم ها و استانداردهای اینترنت اشیا20

14-10-امنیت اینترنت اشیا21

15- معماری و ساختار اینترنت اشیا21

16- پروتکل‌های ارتباطی.. 23

16-1- پروتکل انتقال کنترل جریان SCTP. 23

16-2- پروتکل هویت میزبان HIP. 23

16-3- پروتکل IP. 24

16-4- NEMO، پروتکل توسعه یافته IP. 24

17- پلتفرم Mbed برای اینترنت اشیاء. 25

18- مشکلات و دغدغه های امنیتی اینترنت اشیاء. 26

18-1- معماری امن در اینترنت اشیاء28

18-2- اینترنت اشیاء و تشدید شکاف دیجیتال.. 28

19- سرویس دهندگان اینترنت اشیا30

19-1- سامسونگ.... 30

19-2- مایکروسافت... 32

19-3-ARM... 33

19-4- گوگل.. 34

19-5- اپل.. 35

19-6- سونی.. 35

19-7- هواوی.. 36

19-8- کوالکام. 36

19-9- اینتل.. 37

20- اینترنت اشیاء در ایران.. 37

21- آینده اینترنت اشیا38

نتیجه گیری.. 38

منابع.. 40

 

فهرست شکل ها

شکل (1) ارزش تجاری IoT. 3

شکل (2) اجزاء تشکیل دهنده IoT. 5

شکل (3) میدان عمل و تاثیرگذاری اینترنت اشیا6

شکل (4) تاثیر اینترنت اشیا بر اقتصاد جهانی.. 7

شکل (5) حوزه های مختلف تاثیر اینترنت اشیا بر اقتصاد جهانی.. 8

شکل (6) برخی کاربردهای اینترنت... 8

شکل (7) بازیگران مختلف اینترنت اشیا9

شکل (8) مفهوم ماشین به ماشین برای اینترنت اشیا10

شکل (9) مهمترین عوامل رشد اینترنت اشیا11

شکل (10) فرآینده‌ای تجاری هوشمند اینترنت اشیا؛ افزایش خودکار سازی محصولات و سرویس ها13

جدول (1) ویژگیهای اشیای متصل.. 17

شکل(11) نیازمندی‌های امنیتی IoT. 27

شکل(12) معماری امنیتی IoTو نیازمندی‌های امنیتی در هر لایه. 28

شکل (13) ده کشور برتر در استفاده از IoT. 30


خرید و دانلود تحقیق مقدمه ای بر اینترنت اشیا

پروژه مدیریت فایل تحت وب با قابلیت انتقال سرور به سرور فایل از طریق FTP

پروژه مدیریت فایل تحت وب با قابلیت انتقال سرور به سرور فایل از طریق FTP پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 6 فصل تنظیم شده است.این پروژه با معرفی FTP و دستورات آن، به طراحی و تحلیل نرم افراز مدیریت فایل پرداخته است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 78 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

این برنامه دارای کاربردی مشابه یک file manager تحت وب خواهد بود که مدیریت فایل ان به محدوده ی لوکال سرور منحصر نبوده و قابلیت اتصال به سرور های راه دور و انتقال مستقیم اطلاعات بین سرور ها با مدیای ftp را دارا میباشد. با استفاده از این سیستم میتوان اطلاعات را مستقیما بین سرورهای مورد نظر جابجا کرد و به طور همزمان مدیریت فایل را بر روی انها انجام داد. همچنین با استفاده از مدیای ارتباطی مناسب ؛ از محدودیت های موجود در انتقال فایل بین سیستم عامل های مختلف رهایی می یابیم. به شکل کاملا خلاصه این برنامه قادر خواهد بود با قرار گرفتن در سرور 1 و برقراری ارتباط ftp با سرورهای 2 و 3 انتقال اطلاعات بین این دو سرور را میسر سازد. از انجایی که این امر در اکثر موارد توسط تیپ های امنیتی ممنوع میباشد ؛ برنامه ی مورد نظر در صورت برخورد با این مورد خود را به عنوان طرف سوم ؛ واسطه ی برقراری ارتباط مینماید.

واژه های کلیدی:مدیریت فایل ؛ پروتکل انتقال فایل ؛ انتقال مستقیم ؛ ftp ؛ ftp transfer

فهرست مطالب

مقدمه. 1

فصل اول  نیازمندی ها و ریسک ها

1-1 نیازمندی های کاربر برنامه. 4

1-2 نیازهای پیاده سازی و داخلی.. 6

1-3 ریسک ها و راه حل ها7

فصل دوم  مختصری در مورد FTP

2-1 چرا FTP به عنوان مدیای ارتباطی در این برنامه. 9

2-2 مختصری در مورد پروتکل FTP. 9

2-2-1 پروتکل FTP چیست... 9

2-2-2 ویژگی های پروتکل FTP. 10

2-2-3 روش های اتصال.. 16

2-2-3-1 Active Mode. 16

2-2-3-2 Passive Mode. 17

2-2-3-3 Passive Mode و یا Active Mode. 18

2-2-4 ایمن سازی سرویس FTP. 18

فصل سوم  دستورات FTP

3-1 ریزه کاریهای FTP. 22

3-2 دستورات FTP و نحوه استفاده از ان ها22

3-3 نمونه هایی از اجرای دستورات FTP در بستر لینوکس.... 27

فصل چهارم  تحلیل و طراحی

4-1 مراحل انجام کار. 36

4-2 نمودار Use Case. 36

4-3 نمودار Class. 37

4-4 نمودار های sequense. 38

4-4-1 نمودار توالی Connect39

4-4-2 نمودار توالی Copy. 39

4-4-3 نمودار توالی Cut40

4-4-4 نمودار توالی Paste. 40

4-4-5 نمودار توالی Rename. 41

فصل پنجم  معرفی برنامه

5-1 معرفی ابزارهای توسعه. 43

5-1-1 تحلیل.. 43

5-1-2 برنامه نویسی.. 43

5-1-3 سایر ابزارها44

5-2 HTML و Flash. 48

5-2-1 نمای ظاهری برنامه. 49

5-2-2 بلاک System Log. 50

5-2-3 درباره ما50

5-2-4 راهنما51

5-2-6 کنترلر نمای صفحه. 53

5-6-1 تغییر رنگ پس زمینه صفحه. 54

5-6-2 تغییر عکس پس زمینه پنجره ها55

5-6-3 تغییر سایز متن داخل پنجره. 55

5-6-4 تغییر سایز متن Log های ثبت شده. 55

5-6-5 تغییر فونت متن های صفحه. 55

5-6-6 تغییر رنگ متن محتوا55

5-6-7 تغییر رنگ متن هدر. 55

5-6-8 تغییر رنگ متن Location. 55

5-7 امکانات مدیریت فایل.. 56

فصل ششم  توضیحات قسمتی از کد برنامه

6-1 کد های سمت مشتری Client59

6-2 کد های سمت Server64

فهرست منابع.. 67

فهرست شکل ها

جدول 2-1 متداولترین کدهای وضعیت... 13

جدول 2-2 برقراری ارتباط به روش ActiveMode. 16

جدول 1-3 برقراری ارتباط به روش PassiveMode. 17

جدول 2-3 پارامتر های امنیتی.. 20

شکل 4-1 ایجاد دستور در site command. 29

شکل 4-1 : نمودار UseCase. 37

شکل 4-2 : نمودار Class. 38

شکل 4-3 : نمودار توالی Connect39

شکل 4-4 : نمودار توالی Copy. 39

شکل 4-5 : نمودار توالی Cut40

شکل 4-6 : نمودار توالی Paste. 40

شکل 4-7 : نمودار توالی Rename. 41

شکل 5-1 : بارگزاری.. 49

شکل 5-3 : بلاک System Log. 50

شکل 5-4 : درباره ما51

5-5: پنجره جدید. 51

شکل 5-6 : کد امنیتی.. 52

شکل 5-7 : لیست فایل ها53

شکل 5-8 : پنجره ها53

شکل 5-9 : کنترلر نما54

شکل 5-10 : تغییر پس زمینه. 54

شکل 5-11 : تغییرات ظاهری.. 55

شکل 5-12 : امکانات مدیریت فایل.. 56

شکل 5-13 : انتقال فایل.. 57


خرید و دانلود پروژه مدیریت فایل تحت وب با قابلیت انتقال سرور به سرور فایل از طریق FTP

پروژه یادگیری عامل های مصنوعی

پروژه یادگیری عامل های مصنوعی پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 5 فصل تنظیم شده است. در این پایان نامه، نقش یادگیری به عنوان گسترش دسترسی طراح به محیط های ناشناخته توضیح داده شده است .شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 180 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

هدف اصلی از ارایه این پایان نامه، انتقال نظراتی است که در سالهای گذشته در تحقیقات مربوط به رشته یادگیری ماشین (زیر شاخه ای از هوش مصنوعی که بر روی برنامه هایی تمرکز می کند که از طریق تجربه به یادگیری می پردازند.) مطرح شده است. در ارایه این نظرات تلاش شده است که با حفظ دقت، از بیش از حد رسمی شدن پرهیز شود، هرجا که مناسب بوده الگوریتم های شبه برنامه نیز گنجانده شده تا نظرات را ملموس تر کند. به جای توضیح این زیر شاخه از هوش مصنوعی به سبک خاص خودش، سعی گردیده است تا تمام دانسته ها در این زمینه در یک چارچوب مشترک ارایه شوند. در این پایان نامه، نقش یادگیری به عنوان گسترش دسترسی طراح به محیط های ناشناخته توضیح وهمچنین نشان داده می شود که این نقش چگونه برای طراحی عامل ها محدودیت ایجاد می کند و از بازنمایی صریح دانش و استدلال پشتیبانی مینماید. این مبحث، روشهای تولید دانش مورد نیاز توسط اجزای تصمیم گیرنده را توصیف می کند، همچنین نوع جدیدی از این اجزاء (شبکه عصبی) را به همراه رویه های یادگیری مربوط به ان معرفی می نماید. بدین منظور به ترجمه بخش یادگیری از کتاب هوش مصنوعی راسل (فصول 18، 19، 20 و 21) مبادرت شده است. پنج مشخصه اصلی این پایان نامه عبارتند از: 1-ارایه دیدگاهی یکپارچه از رشته یادگیری ماشین. 2-تمرکز حول محور عاملهای هوشمند 3-پوشش جامع و به روز مطالب 4-تأکید یکسان هم بر مباحث نظری و هم عملی 5-درک مطالب از طریق پیاده سازی.

واژه های کلیدی:عامل هوشمند، یادگیری استقرایی، دانش قبلی، یادگیری اماری، شبکه های عصبی، یادگیری تقویتی

فهرست مطالب

مقدمه. 1

فصل یکم  یادگیری از طریق مشاهدات

1-1- اَشکال یادگیری.. 3

1-2-یادگیری استقرایی.. 6

1-3-یادگیری درختان تصمیم.. 8

1-4- یادگیری گروهی.. 24

1-5- چرا یادگیری درست عمل می کند : نظریه یادگیری محاسباتی.. 29

1-6 -خلاصه. 35

فصل دوم  دانش در یادگیری

2-1- یک تدوین منطقی از یادگیری.. 37

2-2- دانش در یادگیری.. 48

2-3-یادگیری مبتنی بر تشریح.. 52

2-4 - یادگیری با استفاده از ارتباط اطلاعات.. 58

2-5- برنامه نویسی منطقی استقرایی.. 63

2-6-خلاصه. 74

فصل سوم  روشهای یادگیری اماری

3-1- یادگیری اماری.. 77

3-2-یادگیری با داده های کامل.. 81

3-3-یادگیری با متغیرهای پنهان: الگوریتم EM... 91

3-4-یادگیری نمونه محور. 101

3-5- شبکه های عصبی.. 106

3-6-ماشین های کرنل.. 121

3-7-مطالعة موردی : تشخیص ارقام دست نویس.... 125

3-8-خلاصه. 128

فصل چهارم  یادگیری تقویتی

4-1-مقدمه. 132

4-2-یادگیری تقویتی غیر فعال.. 134

4-3-یادگیری تقویتی فعال.. 138

4-4-تعمیم در یادگیری تقویتی.. 145

4-5-خلاصه. 151

فصل پنجم  جمع بندی و نتیجه گیری

فهرست واژگان:157

منابع و مراجع.. 166

فهرست شکل ها

شکل 1-1- (الف) جفتهای مثال(X, f(X)) و یک فرض خطی و سازگار. (ب) یک فرض چندجمله ای درجه 7 و سازگار برای مجموعه داده یکسان . (ج) مجموعه داده متفاوتی که یک برازش چندجمله ای درجه 7 دقیق یا یک برازش تقریبی خطی را میپذیرد. (د) یک برازش سینوسی دقیق وساده برای مجموعه داده یکسان.6

شکل 1-2- درخت تصمیمی برای تصمیم درمورد این که ایا برای یک میز منتظر میمانیم یا خیر.10

شکل 1-3- مثالهایی برای دامنه رستوران.. 12

شکل 1-4-تقسیمبندی مثالها بهوسیله تست بر روی صفات.. 13

شکل 1-5- الگوریتم یادگیری درخت تصمیم.. 14

شکل 1-6- درخت تصمیمی که از مجموعه اموزشی مربوط به 12 مثال نتیجه شده است... 15

شکل1-7- منحنی یادگیری برای الگوریتم درخت... 19

شکل 1-8- تصویری از قدرت رسایی افزایش یافته که توسط یادگیری گروهی به دست امده است... 24

شکل 1-9-چگونگی کارکرد الگوریتم بوستینگ... 26

شکل1-10-گونه ADABOOSTروش بوستینگ درمورد یادگیری گروهی.. 27

شکل 1-11- (الف) نمودار نشان دهنده کارایی ریشه های تصمیمی با M=5 . (ب) نسبت درست بر اساس مجموعه اموزشی و مجموعه تست به عنوان تابعی از M... 28

شکل 1-12- نمای طرح واری از فضای فرض که نشان دهنده "ε–بال"اطراف تابع درست fاست... 30

شکل 1-13- یک لیست تصمیم برای مسأله رستوران.. 32

شکل 1-14-الگوریتمی برای یادگیری لیست های تصمیم.. 34

شکل 1-15- منحنی یادگیری برای الگوریتم یادگیری لیست تصمیم بر اساس داده های رستوران. منحنی یادگیری درخت تصمیم نیز برای مقایسه نشان داده شده است... 34

شکل 2-1-(الف) یک فرض سازگار. (ب) یک منفی کاذب. (ج) فرض تعمیم یافته است. (د) یک مثبت کاذب. (ه) فرض تخصیص یافته است... 40

شکل 2-2- الگوریتم یادگیری جستجوی بهترین فرض جاری.. 41

شکل 2-3- الگوریتم یادگیری فضای نمونه. این الگوریتم زیرمجموعه ای از Vرا مییابد که با مثالها سازگار باشد 43

شکل 2-4- فضای نمونه شامل تمام فرضهای سازگار با مثالها میباشد. 45

شکل 2-5- بسط های اعضای Sو G. هیچ مثال شناخته شده ای در بین دو مجموعه کران قرار نمیگیرد 46

شکل 2-6-یک فرایند یادگیری فزاینده در طول زمان از دانش زمینه اش استفاده میکند و به ان می‌ا‌فزاید 49

شکل 2-7- درختان اثبات برای مسأله ساده سازی.. 55

شکل 2-8- الگوریتمی برای یافتن یک تعیین کننده سازگار کمینه. 61

شکل 2-9- مقایسه کارایی بین RBDTLو DECISION-TREE-LEARNING براساس داده هایی که به طور تصادفی تولید شده اند و برای تابع هدفی که به تنها 5 صفت از 16 صفت بستگی دارد. 62

شکل2-10- مثال های مثبت و منفی ساختار اصلاح منطقی کد شده. 63

شکل 2-11-یک درخت خانواده معمولی.. 64

شکل 2-12- خلاصه ای از الگوریتم FOIL برای یادگیری مجموعه هایی از بندهای هورن.. 68

شکل 2-13- مراحل اولیه در یک فرایند تحلیل معکوس... 70

شکل 2-14-مرحله ای از تحلیل معکوس که یک گزاره جدید Pرا تولید می کند. 73

شکل3-1- احتمالات متعاقب از معادله(3-1)79

شکل 3-2-(الف)مدل شبکه بیزین برای حالتی که نسبت های لیمو و گیلاس ابنبات ها نامعلوم است. (ب) مدل بیزین برای حالتی که رنگ کاغذ ابنبات (به طور احتمالی) به طعم ان بستگی دارد. 82

شکل 3-3- منحنی یادگیری برای یادگیری خام بیزین که درمورد مسأله رستوران.. 84

شکل 3-4- یک مدل خطی گاوس... 86

شکل 3-5- مثالهایی از توزیعbeta [a, b] برای مقادیر مختلفی از [a, b].87

شکل 3-6- یک شبکه بیزین که مطابق با یک فرایند یادگیری بیزین میباشد. 89

شکل 3-7-(الف) یک شبکه تشخیص ساده برای بیماری قلبی (ب) شبکه معادل با حذف متغیر پنهانHeartDisease. 91

شکل 3-8-(الف) 500 نقطه داده در دو بعد، که وجود سه دسته را پیشنهاد میکنند. (ب) یک مدل ترکیبی گاوس با سه مؤلفه؛ وزنها (از چپ به راست) عبارتند از 0.2، 0.3 و 0.5. داده ها در (الف) از این مدل تولید شده بودند. (ج) این مدل با استفاده از داده های شکل (ب) توسط EMدوباره ساخته شده است... 93

شکل 3-9-نمودارها نشان دهنده لگاریتم درست نمایی داده ها به عنوان تابعی از تکرار EMمی باشند. 94

شکل 3-10-(الف)یک مدل ترکیبی برای ابنبات. نسبت های طعم های مختلف،کاغذها، و تعداد حفره ها به بسته بستگی دارند. (ب) شبکه بیزین برای یک حالت ترکیبی گاوس. میانه و کوواریانس متغیرهای قابل مشاهده (X)به مؤلفه Cبستگی دارند 96

جدول 3-1-تعداد هشت نوع اب نبات.. 97

شکل 3-11-شبکه بیزین پویا و گسترده ای که یک مدل پنهان مارکوف را بازنمایی می کند. 98

شکل 3-12- (الف) زیر نمونه ای متشکل از 128 نقطه از داده های موجود در شکل 3-8(الف) به علاوه دو نقطه مورد بررسی (ب) طراحی سه بعدی از ترکیب های گاوسی که داده ها تولید شده بودند. 103

شکل3-13- تخمین چگالی در مورد داده های شکل 3-12-(الف) با استفاده از k نزدیکترین همسایه. 103

شکل 3-14-تخمین چگالی کرنل برای داده های شکل 3-12-(الف)، که کرنلهای گاوسی را به ترتیب باw=0.02 ,0.07,0.20 به کار می برد. 105

شکل3-15- مدل ریاضی ساده ای برای یک عصب فعالیت خروجی.. 106

شکل 3-16- (الف) تابع فعالیت آستانه ای (ب) تابع دو هلالی.. 107

شکل 3-17-با مفروض داشتن ورودی مناسب و وزنهای بایاس، واحدها با وجود یک تابع فعالیت استانه میتوانند به صورت گیت های منطقی عمل کنند. 108

شکل 3-18-یک شبکه عصبی بسیار ساده با دو ورودی، یک لایه پنهان دو واحدی، و یک خروجی.. 109

شکل 3-19-(الف) یک شبکه پرسپترون متشکل از سه واحد خروجی پرسپترون (ب) نموداری از خروجی یک واحد پرسپترون دو ورودی با یک تابع فعالیت دوهلالی.. 110

شکل 3-20-تفکیک پذیری خطی در پرسپترونهای استانه. 111

شکل 3-21- الگوریتم یادگیری نزول گرادیان برای پرسپترونها113

شکل 3-22-مقایسه کارایی پرسپترونها و درختان تصمیم.. 113

شکل 3-23-(الف) نتیجه ترکیب دو تابع هموار استانه با رویه های مخالف به منظور تولید یک تابع مرز. (ب) نتیجه ترکیب دو تابع مرز برای به وجود اوردن یک برامدگی.. 115

شکل 3-24-یک شبکه عصبی چندلایه ای با یک لایه پنهان و 10 ورودی، که برای مسأله رستوران مناسب است 116

شکل 3-25-الگوریتم پس-انتشار برای یادگیری در شبکه های چندلایه ای.. 117

شکل 3-26-(الف) منحنی اموزشی برای مجموعه مفروضی از مثالها در دامنه رستوران، همانطور که وزنها در طول دوره های مختلف تغییر میکنند، نشان دهنده کاهش تدریجی در خطاست. (ب) منحنیهای یادگیری مقایسهای نشان میدهند که یادگیری درخت تصمیم کمی بهتر از پس-انتشار در یک شبکه چندلایهای است... 119

شکل3-27- (الف)یک مجموعه اموزشی دو بعدی (ب) داده های مشابه بعد از نگاشت یک فضای ورودی سه بعدی 122

شکل3-28- نمای نزدیک و تصویر شده ای به درون دو بعد اول از جداکننده بهینه. 122

شکل 3-29-مثالهایی از ارقام دست نویس که از پایگاه داده NISTبه دست امده اند. ردیف بالا: مثالهایی از ارقام 9-0 که تشخیص انها اسان است. ردیف پایین: مثالهای سخت تر از اعداد مشابه. 125

جدول 3-2- خلاصه نرخهای خطا و برخی از سایر مشخصههای هفت تکنیک مورد بحث... 128

شکل4-1- (الف) یک خط مشی π برای دنیای 3*4 (ب) سودمندی های حالت ها در دنیای 3*4 بامفروض بودن خط مشی π. 135

شکل4-2- یک عامل یادگیری تقویتی غیر فعال مبتنی بر برنامه ریزی.. 138

شکل4-3- منحنی یادگیری ADP غیرفعال برای دنیای3*4. 138

شکل 4-6-کارایی یک عامل ADPحریص که به اجرای اقدامی می پردازد که خط مشی بهینه برای مدل یادگرفته شده پیشنهاد می کند (الف) خطای RMSدر تخمین های سودمندی ای که روی نه مربع غیرپایانی میانگین گرفته شده اند. (ب) خط مشی تاحدی بهینه که عامل حریص در این دنباله خاص از ازمایشات به ان همگرا می شود. 140

شکل 4-7-کارایی عامل ADPاکتشافی که از R+=2و Ne=5 استفاده می کند. 142

شکل4-8- یک عامل Q- یادگیری اکتشافی.. 144

شکل4-9- وضعیت برای مساله تنظیم یک میله بلند روی یک ارابه متحرک... 150

شکل 4-10 تصاویری از یک هلیکوپتر خودمختار که در حال اجرای یک مانور دایره ای بسیار سخت می‌باشد 151


خرید و دانلود پروژه یادگیری عامل های مصنوعی

تحقیق الگوریتم کلونی مورچه ها

این تحقیق بصورت Word و با موضوع الگوریتم کلونی مورچه ها انجام گرفته است.تحقیق برای کامپیوتر وIT مناسب است و در 28 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

چکیده

سالهای پیش انسانها با الهام گرفتن از طبیعت و موجودات به پیشرفتهای شگرفی دست یافتند . بعنوان مثال از پرواز پرندگان توانستند هواپیما طراحی کنند و با گذشت سالها توانستند با زیر نظر داشتن حشرات الگوریتمهایی طراحی کنند . حرکات مورچه ها نمونه ای از همین الگوریتم های ساخته شده است که به نام الگوریتم کلونی مورچه مشهور است .

کلمات کلیدی: الگوریتم کلونی مورچگان

فهرست مطالب

چکیده. 1

مقدمه. 1

1. بهینه سازی مسائل بروش کلونی مورچه. 7

1-1. مزیتهای ACO.. 8

1-2. کاربردهای ACO.. 8

مورچه ها چگونه می توانند کوتاهترین مسیر را پیدا کنند؟. 9

2. جنگ مورچه های اتشین : جنگ جنسی.. 11

3. الهام از طبیعت برای پیاده سازی نظامهای اجتماعی.. 12

3-1. ساختار نظام تحقیقات حرفه ای در پزشکی نوین.. 13

4. مزایای تحقق نظام تحقیقات حرفه ای در جامعه. 15

5. مورچه ها متخصصان برجسته علم ژنتیک... 16

6. هوشمندی توده‌ای.. 19

7. بهینه‌سازی مسائل ریاضی به روش مورچه‌ها19

8. بهینه‌سازی شبکه‌های کامپیوتری با الهام از کلونی مورچه‌ها22

9. افق اینده. 24

منابع :25


خرید و دانلود تحقیق الگوریتم کلونی مورچه ها

تحقیق رایانش ابری

این تحقیق بصورت Word و با موضوع رایانش ابری انجام گرفته است.تحقیق برای کامپیوتر وIT مناسب است و در 38 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

رایانش ابری ( cloud computing ) مدل رایانشی بر پایه اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات (شامل نرم افزار، اطلاعات ومنابع اشتراکی رایانشی) با به کارگیری اینترنت ارائه می‌کند. بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونه‌ای انعطاف پذیر و مقیاس پذیر از راه اینترنت به کاربر تحویل داده می‌شود. واژه " ابر "واژه‌ای است استعاری که به اینترنت اشاره می‌کند و در نمودارهای شبکه‌های رایانه‌ای نیز از شکل ابر برای نشان دادن شبکه اینترنت استفاده می‌شود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنی‌اش را از دید کاربران پنهان می‌سازد و لایه‌ای از انتزاع را بین این جزئیات فنی و کاربران به وجود می‌آورد. آنچه یک ارائه دهنده رایانش ابری ارائه می‌کند برنامه‌های کاربردی تجاری برخط است که از طریق مرورگر وب یا نرم افزارهای دیگر به کاربران ارائه می‌شود .نرم‌افزارهای کاربردی و اطلاعات روی سرورها ذخیره می‌گردند و براساس تقاضا در اختیار کاربران قرار می‌گیرد. جزئیات از دید کاربر مخفی می‌مانند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده می‌کنند، ندارند.

فهرست مطالب

پیشگفتار

1- مقدمه

2- تعریف رایانش ابری

3- شناخت بهتر محاسبات ابری

4- دیدگاه های مختلف در خصوص محاسبات ابری

5- طرفداران ابر روی 5 مزیت کلیدی تکیه می کنند 

6- محاسبات جادویی یا Magic Computing

7- پروژکتور پوشیدنی Omni Touch

8-Invoked Computing

9- مزایا و نقاط قوت Cloud Computing

  • 9-1- هزینه های کامپیوتری کم تر
  • 9-2- کارآیی توسعه یافته
  • 9-3- اقتصاد رایانش ابری و هزینه های نرم افزاری کم تر
  • 9-4- ارتقای نرم افزاری سریع و دائم
  • 9-5- سازگاری بیشتر فرمت اسناد
  • 9-6- ظرفیت نامحدود ذخیره سازی
  • 9-7- قابلیت اطمینان بیشتر به داده
  • 9-8- دسترسی جهانی به اسناد
  • 9-9- در اختیار داشتن آخرین و جدیدترین نسخه
  • 9-10- همکاری گروهی ساده تر
  • 9-11- مستقل از سخت افزار

10- نقاط ضعف Cloud Computing

  • 10-1- نیاز به اتصال دائمی به اینترنت دارد
  • 10-2- با اتصال های اینترنتی کم سرعت کار نمی کند
  • 10-3- می تواند کند باشد
  • 10-4- ویژگی ها ممکن است محدود باشند
  • 10-5- داده های ذخیره شده ممکن است از امنیت کافی برخوردار نباشند

11- چه کسانی می توانند از مزایای Cloud Computing بهره مند شوند؟

  • 11-1- کسانی که به طور مشترک بر روی اسناد و پروژه ها کار می کنند
  • 11-2- افرادی که دائما در حال سفر هستند
  • 11-3- کاربرانی که در مورد هزینه ها نگران هستند
  • 11-4- کاربرانی با نیازهای روزافزون

12- چه کسانی نباید از Cloud Computing استفاده کنند؟

  • 12-1- کسانی که به اینترنت مناسب دسترسی ندارند
  • 12-2- افراد آفلاین
  • 12-3- افرادی که به مسائل امنیتی حساس هستند
  • 12-4- هر کسی که با برنامه های کاربردی فعلی، عقد اخوت بسته است

13- فناوری محاسبات ابری و نگرش‌های گوناگون

14- ریسکهای بالقوه امنیت ابر و گامهای احتمالی کاهش این ریسکها

  • 14-1- داده های شما کجا قرار گرفته اند؟
  • 14-2- آیا داده های شما جدا سازی میگردد؟
  • 14-3- آیا حق دسترسی کاربر قابل اعمال است؟
  • 14-4- آیا ارائه دهنده سرویس ابری از مقررات لازم پیروی مینماید؟
  • 14-5- گزینه های خروج از بحران
  • 14-6- چگونه درباره فعالیت نامناسب یا غیرقانونی در ابر تحقیق کنیم؟
  • 14-7- انعطاف پذیری سرور
  • 14-8- مدت زمان از کار افتادن ارائه دهنده سرویس
  • 14-9- قابلیت حیات در طولانی مدت

15- مدل‌های پیاده‌سازی

  • 15-1- ابر عمومی
  • 15-2- ابر گروهی
  • 15-3- ابر آمیخته
  • 15-4- ابر خصوصی

16- ویندوز 8 و محاسبات ابری

17- چاپ ابری گوگل چیست ؟

  • 17-1- به اشتراک گذاری پرینتر در اینترنت
  • 17-2- دوستان من چگونه می توانند از چاپگر من استفاده کنند ؟

18- تفاوت رایانش ابری با رایانش مشبک

19- مقایسه رایانش ابری با مدل‌های دیگر رایانش

  • 19-1- رایانش شبکه‌ای 
  • 19-2- رایانش خودمختار 
  • 19-3- مدل کارخواه - کارساز 
  • 19-4- رایانه بزرگ 
  • 19-5- رایانش همگانی 
  • 19-6- نظیر به نظیر 

20- ده واقعیت اساسی درباره رایانش ابری

21- رشد cloud computing تا سال 2013

22- نگاهی به آینده

مراجع


خرید و دانلود تحقیق رایانش ابری