ترجمه مقاله « تابع هدف جدیدConvex برای آموزشSupervised شبکه های

دسته: برق

حجم فایل: 1269 کیلوبایت

تعداد صفحه: 26

« تابع هدف جدیدConvex برای آموزشSupervised شبکه‌های عصبی تک لایه‌‌‌»:

چکیده: در این مقاله روش آموزشSupervised جدید برای ارزیابی چگونگی شبکه‌های Feed Forward عصبی تک‌لایه ارائه می‌شود. این روش از تابع‌هدفی بر مبنایMSE استفاده می‌کند، که خطاها را به جای این‌که پس ازActivation Function غیرخطی نرون‌ها ارزیابی کند قبل از آن‌ها بررسی می‌کند. در این گونه موارد، راه‌حل را می‌توان به سهولت از طریق حل معادلات در سیستم‌های خطی به‌دست آورد یعنی در این روش نسبت به روش‌های معین و مرسوم پیشین به محاسبات کمتری نیاز است. تحقیقات تئوری شامل اثبات موازنه‌های تقریبی بینGlobal Optimum تابع هدف بر مبنای معیارMSE و یک تابع پیشنهادی دیگر می‌باشد. بعلاوه مشخص شده است که این روش قابلیت توسعه و توزیع آموزش را دارا می‌باشد. طی تحقیقات تجربی جامع نیز تنوع صحت در انرمان این روش مشخص شده است. این تحقیق شامل 10 دسته‌بندی ((Classificationو 16 مسئله‌ی بازگشتی می‌باشد. بعلاوه، مقایسه‌این روش با دیگر الگوریتم‌های آموزشی با عملکرد بالا نشان می‌دهد که روش مذکور بطور متوسط بیشترین قابلیت اجرایی را داشته و به حداقل محاسبات در این روش نیاز می‌باشد.

پروژه کارشناسی ارشد برق

شامل

1. اصل مقاله الزیویر 9 صفحه

2. فایل ورد ترجمه 26 صفحه

خرید

مطالب مرتبط


بررسی انتقال حرارت خارجی اجزای توربین

مقدمه

در این فصل ما بر روی تاثیر پارامترهای گوناگون و خصوصیات انتقال حرارت خارجی اجزاء توربین تمرکز می نماییم. پیشرفتها در طراحی محفظه احتراق منجر به دماهای ورودی توربین بالاتر شده اند که به نوبه خود بر روی بار حرارتی و مولفه های عبور گاز داغ تاثیر می گزارد. دانستن تاثیرات بار حرارتی افزایش یافته از اجزایی که گاز عبور می کند طراحی روشهای موثر سرد کردن برای محافظت از اجزاء امری مهم است. گازهای خروجی از محفظه احتراق به شدت متلاطم می باشد که سطوح و مقادیر تلاطم 20 تا 25% در پره مرحله اول می باشد.مولفه های مسیر گاز داغ اولیه،پره های هادی نازل ثابت و پره های توربین درحال دوران می باشد. شراعهای توربین، نوک های پره، سکوها و دیواره های انتهایی نیز نواحی بحرانی را در مسیر گاز داغ نشان می دهد. برسی های کار بردی و بنیادی در ارتباط با تمام مولفه های فوق به درک بهتر و پیش بینی بار حرارتی به صورت دقیق تر کمک کرده اند. اکثر بررسی های انتقال حرارت در ارتباط با مولفه های مسیر گاز داغ مدل هایی در مقیاس بزرگ هستند که در شرایط شبیه سازی شده بکار می روند تا درک بنیادی از پدیده ها را فراهم سازد. مولفه ها با استفاده از سطوح صاف و منحنی شبیه سازی شده اند که شامل مدل های لبه راهنما و کسکید های ایرفویل های مقیاس بندی شده می باشد. در این فصل، تمرکز بر روی نتایج آزمایشات انتقال حرارت بدست آمده توسط محققان گوناگون روی مولفه های مسیر گاز خواهد بود.

خرید

مطالب مرتبط


الگوریتمی برای داده کاوی متن برای ایجاد اتوماتیک پایگاه داده

  • عنوان لاتین مقاله: an algorithm for fast and efficient text mining used to automatically generate a database containing kinetic information of enzymes
  • عنوان فارسی مقاله: الگوریتمی برای داده کاوی سریع و کارآمد متن به منظور ایجاد اتوماتیک پایگاه داده حاوی اطلاعات سینتیک آنزیم ها
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 20
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

پیش زمینه: مقدار اطلاعات بیولوژیکی در دسترس به سرعت رو به افزایش بوده و تمرکز تحقیقات بیولوژیکی از بخش های مجزا به سمت شبکه ها و حتی پروژه های بزرگتر کشانده شده که هدف آن ها تجزیه و تحلیل، مدلسازی و شبیه سازی شبکه های بیولوژیکی و همچنین مقایسه در سطح بالای ویژگی های سلولی می باشد. بنابراین ضروری است تا اطلاعات بیولوژیکی به آسانی در دسترس باشد. به هر حال، بیشتر اطلاعات در تحقیقات انجام شده به صورت غیرساختاری بوده و به این خاطر روش هایی برای استخراج نظامند اطلاعات، مستقیما از تحقیقات اولیه می بایست توسعه یابد.

شرح مطلب: در اینجا ما الگوریتم داده کاوی را برای استخراج اطلاعات سینتیک همانند و غیره و همچنین اطلاعات مربوطه همانند نام آنزیم ها، تعداد EC، لیگاندها، ارگانیسم ها، مناطق، PH و دما نشان می دهیم. با استفاده از این قوانین و رویکرد بر پایه واژه نامه، این امکان وجود دارد تا به اندازه 514394 پارامتر سینتیک 13 دسته (فعالیت های خاص،) از حدود 17 میلیون مطالب نتتشر شده، استخراج کرده و آن ها را با داده های دیگر خلاصه مطالب دیگر ترکیب کنیم.

تایید دستی تقریبا 1000 نتایج انتخاب شده تصادفی، موارد فراخوانی شده بین 51% و 84% و محدوده دقیق 55% تا 96% را نشان داده که بستگی به فهرست های جستجو شده دارد.

نتایج در پایگاه داده ذخیره شده و توسط KID” یا پایگاه داده سینتیک” از طریق اینترنت در دسترس می باشد.

نتیجه گیری: الگوریتم نشان داده شده، اطلاعات مهمی را ارائه می دهد و کمکی به شتاب بخشیدن تحقیقات و تجزیه و تحلیل مورد نیاز برای روش های بیولوژی سیستم های امروزی می باشد. پایگاه های داده حاصل شده از تجزیه و تحلیل چکیده مقاله های منتشر شده می تواند کمک ارزشمندی در حوزه جنبش های بیولوژیکی و شیمیایی باشد. این فرایند کاملا بر مبنای داده کاوی و همچنین تکمیل پایگاه داده ایجاد شده می باشد.

این پایگاه داده از سایت http: //kid. tu-bs. de در دسترس است. کد مبدا الگوریتم تحت مجوز مجوز دولتی GNU ایجاد شده و بنا به درخواست محققان در دسترس قرار می گیرد.

  • فرمت: zip
  • حجم: 1.26 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


اصول و مبانی امنیت در شبکه های رایانه ای

مقدمه:

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود.

برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.

فهرست مطالب:

* مقدمه

* فصل یکم تعاریف و مفاهیم امینت در شبکه

* 1-1) تعاریف امنیت شبکه

* 1-2) مفاهیم امنیت شبکه

* 1-2-1) منابع شبکه

* 1-2-2) حمله

* 1-2-3) تحلیل خطر

* 1-2-4- سیاست امنیتی

* 1-2-5- طرح امنیت شبکه

* 1-2-6- نواحی امنیتی

* فصل دوم انواع حملات در شبکه های رایانه ای

* 2-1) مفاهیم حملات در شبکه های کامپیوتری

* 2-2) وظیفه یک سرویس دهنده

* 2-3) سرویس های حیاتی و مورد نیاز

* 2-4) مشخص نمودن پروتکل های مورد نیاز

* 2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

* 2-6) انواع حملات

* 1-2-6) حملات از نوع Dos

* 2-2-6) حملات از نوع D Dos

* 2-6-3) حملات از نوع Back dorr

* 2-6-3-1) Back ori fice

* 2-6-3-2) Net Bus

* 2-6-3-3) Sub seven

* 2-6-3-4) virual network computing

* 2-6-3-5) PC Any where

* 2-6-3-6) Services Terminal

* 2-7) Pactet sniffing

* 2-7-1) نحوه کار packet sniffing

* 2-2-7) روشهای تشخیص packet sniffing در شبکه

* 2-7-3) بررسی سرویس دهنده DNS

* 2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

* 2-7-5) استفاده از ابزارهای مختص Antisniff

* فصل سوم) افزایش امنیت شبکه

* 3-1) علل بالا بردن ضریب امنیت در شبکه

* 3-2) خطرات احتمالی

* 3-3) راه های بالا بردن امنیت در شبکه

* 3-3-1) آموزش

* 3-3-2) تعیین سطوح امنیت

* 3-3-3) تنظیم سیاست ها

* 3-3-4) به رسمیت شناختن Authen tication

* 3-3-5) امنیت فیزیکی تجهیزات

* 3-3-6) امنیت بخشیدن به کابل

* 3-4) مدل های امنیتی

* 3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

* 3-4-2) مجوزهای دسترسی

* 3-5) امنیت منابع

* 3-6) روش های دیگر برای امنیت بیشتر

* 3-6-1) Auditing

* 3-6-2) کامپیوترهای بدون دیسک

* 3-6-3) به رمز در آوردن داده ها

* 3-6-4) محافظت در برابر ویروس

* فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

* 4-1) امنیت و مدل

* 4-1-1) لایه فیزیکی

* 4-1-2) لایه شبکه

* 4-1-3) لایه حمل

* 4-1-4) لایه کاربرد

* 4-2) جرایم رایانه ای و اینترنتی

* 4-2-1) پیدایش جرایم رایانه ای

* 4-2-2) قضیه رویس

* 4-2-3) تعریف جرم رایانه ای

* 4-2-4) طبقه بندی جرایم رایانه ای

* 4-2-4-1) طبقه بندی OECDB

* 4-2-4-2) طبقه بندی شعرای اروپا

* 4-2-4-3) طبقه بندی اینترپول

* 4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

* 4-2-5) شش نشانه از خرابکاران شبکه ای

* 4-3) علل بروز مشکلات امنیتی

* 4-3-1) ضعف فناوری

* 4-3-2) ضعف پیکربندی

* 4-3-3) ضعف سیاستی

* فصل 5) روشهای تأمین امنیت در شبکه

* 5-1) اصول اولیه استراتژی دفاع در عمق

* 5-1-1) دفاع در عمق چیست

* 5-1-2) استراتژی دفاع در عمق موجودیت ها

* 5-1-3) استراتژی دفاع در عمق محدوده حفاظتی

* 5-1-4) استراتژی دفاع در عمق ابزارها و مکانیزم ها

* 5-1-5) استراتژی دفاع در عمق پیاده سازی

* 5-1-6) جمع بندی

* 5-2) فایر وال

* 1-5-2) ایجاد یک منطقه استحفاظی

* 5-2-2) شبکه های perimer

* 5-2-3) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

* 5-2-4) فیلترینگ پورت ها

* 5-2-5) ناحیه غیر نظامی

* 5-2-6) فورواردینگ پورت ها

* 5-2-7) توپولوژی فایروال

* 5-2-8) نحوه انتخاب یک فایروال

* 5-2-9) فایروال ویندوز

* 5-3) پراکسی سرور

* 5-3-1) پیکر بندی مرور

* 5-3-2) پراکسی چیست

* 5-3-3) پراکسی چه چیزی نیست

* 5-3-4) پراکسی با packet filtering تفاوت دارد

* 5-3-5) پراکسی با packet fillering state ful تفاوت دارد

* 5-3-6) پراکسی ها یا application Gafeway

* 5-3-7) برخی انواع پراکسی

* 5-3-7-1) Http proxy

* 5-3-7-2) FTP Proxy

* 5-3-7-3) PNs proxy

* 5-3-7-4) نتیجه گیری

* فصل 6) سطوح امنیت شبکه

* 6-1) تهدیدات علیه امنیت شبکه

* 6-2) امنیت شبکه لایه بندی شده

* 6-2-1) سطوح امنیت پیرامون

* 6-2-2) سطح 2 – امنیت شبکه

* 6-2-3) سطح 3 – امنیت میزبان

* 6-2-4) سطوح 4 – امنیت برنامه کاربردی

* 6-2-5) سطح 5 – امنیت دیتا

* 6-3) دفاع در مقابل تهدیدها و حملات معمول

* فصل هفتم) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

* 7-1) مراحل ایمن سازی شبکه

* 7-2) راهکارهای امنیتی شبکه

* 7-2-1) کنترل دولتی

* 7-2-2) کنترل سازمانی

* 7-2-3) کنترل فردی

* 7-2-4) تقویت اینترانت ها

* 7-2-5) وجود یک نظام قانونمند اینترنتی

* 7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

* 7-2-7) سیاست گذاری ملی در بستر جهانی

* 7-3) مکانیزم امنیتی

* 7-4) مرکز عملیات امنیت شبکه

* 7-4-1) پیاده سازی امنیت در مرکز SOC

* 7-4-2) سرویس های پیشرفته در مراکز SOC

* 7-5) الگوی امنیتی

* 7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

خرید

مطالب مرتبط


مقاله معماری بیمارستان

مقدمه

در حالی که بیمارستان ها در گذشته آگاهانه جهت مصارف پزشکی، جراحی طراحی می شدند امروزه می توان شاهد تغییر جهت به سوی انسانگرایی در امکانات بیمارستانی بود. بیمارستانهای امروزی بیشتر به هتل شبیه هستند. وجود فضای اقامتی دارای اهمیت بیشتری نسبت به طرح های سرد بهداشتی در بیمارستانهای گذشته است. مدت زمان بستری و اقامت بیمار به طور پیوسته کوتاهتر می شود و علاقه به اتاق های یک تختی یا دو تختی (در خصوص بیمارهای خصوصی) بیشتر شده است.

خرید

مطالب مرتبط