سفارش تبلیغ
صبا ویژن
 
موضوعات
لینک دوستان
دیگر موارد


بازدید امروز: 0
بازدید دیروز: 1
کل بازدیدها: 161106
 
پردازش گر شبکه وَکنتُر

پردازش گر شبکه وَکنتُر

 

مقاله لاتین با ترجمه : پردازش گر شبکه وَکنتُر

قسمتی از متن:

Vector network analyzers A word about acronyms concerning network analyzers... vector network analyzers (VNAs) are often called ANAs by old farts, including the Unknown Editor. ANA stands for automated network analyzer. A long time ago during the Carter administration, the original network analyzer (H-P 8409) was not automated, in the sense that TE error correction was done by hand. Return loss measurements could not exceed the VSWR of the equipment, so you couldnt resolve beyond 20 dB return loss in most cases. Gain and insertion loss and phase were calculated from the subtraction of two measurements (first the through connection, then the DUT connection). It was a bad time to be alive...

پردازش گر شبکه وَکنتُر »

یکی از واژه های اختصاری که برای پردازشگرهای شبکه به کار می رود مربوط به پردازش گر شبکه وکتر می باشد ، که علامت اختصاری آن به این صورت است (VNAS) اما این واژه اختصاری توسط افراد ناشناس و ناشی و قدیمی به صورت “ ANAS” به کار می رفته است . “ANA” واژه اختصاری است که برای پردازشگرهای اتوماتیک شبکه به کار می رود . بر طبق سازمان کارتر در زمانهای گذشته ، اولین پردازشگرهای شبکه ، اتوماتیک نبودند و عملیات تصحیح اشکالات TE(اِرُرerror ) به صورت دستی ، انجام می شده است و مقادیر اندک برگشتی نباید بیشترر از VSWR موجود در تجهیزات می شدند. بنابراین در بسیاری از موارد نمی شد مقادیر اضافی برگشتی را که بیشتر از db 20 بود را حل کرد . مقادیر اضافه به همراه فاز از طریق کسر کردن دو مقدار محاسبه می شود ( یکی از مقادیر مربوط به اتصال معمولی و مقدار دیگر مربوط به اتصال DUT می باشد.) و در آن زمان استفاده از چنین پردازشگری کار سختی بود.

...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 12

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
اقدامات اوراکل در خصوص رایانش ابری

اقدامات اوراکل در خصوص رایانش ابری

 

اقدامات اوراکل در خصوص رایانش ابری

قسمتی از متن مقاله: کنفرانس OpenWorld شرکت اوراکل به عنوان یک رویداد خبری مهم، قابل ارزیابی است. این کنفرانس از یک سو توسط شرکتی برگزار شد که سهم مهمی در ارائه محصولات مورد نیاز برای کسب‌وکارهای پیشرفته و بزرگ دارد و از سوی دیگر، توسط همین شرکت نیز به شدت تبلیغ شد و در نهایت، مطالب عنوان شده در آن نیز مهم‌تر و حیاتی‌تر از سایر کنفرانس‌های این شرکت بود. فناوری‌هایی ارائه شده در این گردهمایی نشان‌دهنده تغییر رویکرد شرکت اوراکل و پیاده‌سازی مواردی نظیر محیط‌های ابری است؛ فناوری‌هایی که اوراکل تا پیش از این هیچ تمایلی نسبت به آن‌ها نداشت. به هر حال، اوراکل از این فرصت استفاده‌کرد تا فناوری‌ها و محصولاتش را معرفی کند که این کار نیز برای اهداف و مقاصدی خاص انجام شد.

...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 6

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
خوشه بندی فازی fuzzy clustering

خوشه بندی فازی fuzzy clustering

 

عنوان مقاله: خوشه بندی فازی fuzzy clustering

قسمتی از متن: هدف خوشه بندی یافتن خوشه های مشابه از اشیاء در بین نمونه های ورودی می باشد اما چگونه می توان گفت که یک خوشه بندی مناسب است و دیگری مناسب نیست؟ می توان نشان داد که هیچ معیار مطلقی برای بهترین خوشه بندی وجود ندارد بلکه این بستگی به مساله و نظر کاربر دارد که باید تصمیم بگیرد که آیا نمونه ها بدرستی خوشه بندی شده اند یا خیر. با این حال معیار های مختلفی برای خوب بودن یک خوشه بندی ارائه شده است که می تواند کاربر را برای رسیدن به یک خوشه بندی مناسب راهنمایی کند که در بخشهای بعدی چند نمونه از این معیارها آورده شده است. یکی از مسایل مهم در خوشه بندی انتخاب تعداد خوشه ها می باشد. در بعضی از الگوریتم ها تعداد خوشه ها از قبل مشخص شده است و در بعضی دیگر خود الگوریتم تصمیم می گیرد که داده ها به چند خوشه تقسیم شوند.

فهرست مطالب:

  • خوشه بندی چیست؟
  • هدف از خوشه بندی چیست؟
  • خوشه بندی فازی چیست؟
  • الگوریتم خوشه بندی c میانگین
  • الگوریتم خوشه بندی c  میانگین برای داده های نویزی
  • الگوریتم خوشه بندی c میانگین با استفاده از نمونه های برچسب گذاری شده
  • الگوریتم خوشه بندی c میانگین مبتنی بر آنتروپی
  • الگوریتم خوشه بندی c میانگین مبتنی بر آنتروپی برای داده های نویزی
  • الگوریتم خوشه بندی c میانگین با استفاده از یادگیری وزن ویژگی ها
  • معیارهای کارایی
  • مراجع

...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 22

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
روش بهینه سازی ازدحام ذرات گسسته برای انتخاب ویژگی در مسائل کلاس

روش بهینه سازی ازدحام ذرات گسسته برای انتخاب ویژگی در مسائل کلاس‌بندی باینری

 

عنوان مقاله: روش بهینه سازی ازدحام ذرات گسسته برای انتخاب ویژگی در مسائل کلاس‌بندی باینری

این مقاله به ارائه روش جدیدی در انتاب ویژگی برای مسائل کلاس‌بندی باینری با استفاده از مدل رگرسیون منطقی می‌پردازد. ما یک الگوریتم بهینه سازی ازدحا ذرات (PSO) بهبود یافته را برای حل مسائل انتخاب زیمجموع ویژگیها ارائه کرده ایم. این روش از یک رویکرد انختاب ویژگی تطبقی که دارای وضعیت پوییا برای ارتباط و وابستگی را برای ویژگیهای مورد نظر و زیرمجموعه‌ی ویژگیها فراهم می‌کندم، می‌باشد. ما این روش ارائه شده را با الگوریتمهای جستجوی SCATTER و TABU و با استفاده از پایگاه‌داده‌های عمومی در دسترس، مورد مقایسه قرار دادیم. نتایج نشان دادند که روش پیشنهادی ما درهر دو مورد دقت کلاس‌بندی و عملکرد محاسباتی دارای عملکرد بهتری بود.

...

فرمت فایل: DOC word (قابل ویرایش) + PDF به زبان انگلیسی تعداد صفحات: 23

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
پایان نامه دسته بندی حملات به شبکه

پایان نامه دسته بندی حملات به شبکه

 

پایان نامه دسته بندی حملات به شبکه

چکیده: با توجه به گسترش روز افزون حملات در شبکه های کامپیوتری، به خصوص از طریق اینترنت و با توجه به اهمیت امنیت اطلاعات و لزوم ارائه درست سرویس ها و خدمات از طریق این شبکه ها، نیاز به آشنایی با این حملات روز به روز افزایش می یابد؛ ولی داشتن دید کامل نسبت به این حملات سخت است و دسته بندی قابل قبولی از آن ها وجود ندارد. در واقع هر محقق سعی می کند این حملات را بر اساس مشخصه مورد بررسی خود دسته بندی کند. در این مقاله پنج دسته بندی مختلف بر اساس درجه خودکار بودن حمله، نقاط آسیب پذیری مورد استفاده در حمله، میزان پویایی نرخ حمله، شدت اثر حمله و هدف حمله ارائه شده و در پایان نیز یک دسته بندی کلی از آن ها داده می شود. همان طور که در این دسته بندی ها نشان داده می شود، شکل های بسیار متفاوتی از حملات  DDOS وجود دارند که کشف این حملات و یا منحرف ساختن آن ها ممکن است کمی دشوار باشد. روش های مقابله با حملات به سه دسته تقسیم می-شوند. روش های جلوگیری از حمله سعی می کنند شبکه را از آسیب حملات حفظ کنند، روش های تشخیص حمله سعی در تشخیص حملات با حداقل منفی و مثبت کاذب و ارسال سیگنال برای مکانیزم های پاسخ دارند و روش های پاسخ به حمله در طول حملات عمل کرده و سعی می کنند تاثیر آن ها را کاهش دهند. در این مقاله دسته بندی حملات به شبکه و روش های مقابله با این حملات را به تفضیل بیان خواهم کرد.

فهرست مطالب:

  • چکیده
  • مقدمه
  • فصل اول : تعاریف
  • تهدید
  • آسیب پذیری
  • وب سرور
  • آسیب پذیری وب سرور
  • حملات به وب سرور
  • تکنیک های مدیریت patchها
  • روش های امن سازی وب سرور
  • تعریف حملات به شبکه
  •  تعریف حملات انکاری
  •  حمله محروم‌سازی از سرویس
  • شکل حمله
  •  تاریخچه
  •  اهداف حمله
  • فصل دوم : نیاز به امنیت
  • اولین گام در امنیت اطلاعات
  •  مفاهیم امنیت در شبکه
  •   منابع شبکه
  • حمله
  •  تحلیل خطر
  •  سیاست امنیتی
  •  طرح امنیت شبکه
  •  نواحی امنیتی
  •  مدیریت امنیت شبکه
  • ضرورت ایجاد امنیت در شبکه
  •  معماری امنیتی                                      
  • فصل سوم :انواع و ماهیت حملات
  • حملات
  •  انواع حملات بر حسب نتیجه
  •  DDoS
  • حمله DDOS چیست؟
  • چه کسانی حمله ddos را انجام می دهند؟
  • علائم حمله ddos چیست؟
  • در حمله ddos از چه روش هایی استفاده می شود؟
  • حمله ddos چقدر طول می کشد؟
  • برای جلوگیری از حمله ddos چه کارهایی را انجام دهیم؟
  •  درب پشتی
  •  Man in the Middle
  •  تعریف
  • دفاع در برابر حمله
  •  جعل TCP/IP
  •  Brute Force
  •  حمله تزریق کد
  •  حمله دیکشنری
  •  حمله بازپخش
  • روش حمله
  • اقدامات متقابل
  •  اسب تروجان
  •  ویروسها
  •  راهکار ساده برای مقابله با ویروس ها
  • فصل چهارم:معرفی انواع حملات هکری
  •  هک چیست ؟
  •  هکر کیست ؟
  •  انواع هکر ها
  •  اصول اخلاقی هکرها
  •  پریکر
  •  انواع حملات هکر ها
  •  استراق سمع
  • دستکاری اطلاعات
  • افزودن اطلاعات و جعل
  •  حمله از نوع وقفه
  • هدف هک چیست هکرها چرا نفوذ می کنند                                     

...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 64

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
پایان نامه وب سایت آموزشی

پایان نامه وب سایت آموزشی

 

پایان نامه وب سایت آموزشی

قسمتی از متن: امروزه استفاده از رایانه و نرم افزارهای کاربردی یکی از ضروریات زندگی بشر است . اینترنت را می توان یک بستر برای آموزش دانست لذا نیاز به فرآیند به اشتراک گذاری اطلاعات کاربردی در سطح مخاطبان عام احساس می شود . هدف این سامانه اینترنتی ایجاد بستری جهت آموزش چند رسانه ای است وباعث می شود تاثیر بیشتری در یادگیری علوم حوزه IT مبتنی بر وب اینترنت داشته باشد. تفاوت برنامه نویسان حرفه ای با برنامه نویسان آماتور در توانایی ایجاد برنامه هایی با رابط کاربر زیبا تر و حجم کمتر و سرعت پردازش بالاتر است.البته در این میان طراحان مساله نیز سهم بسزائی در این زمینه دارند. چرا که در صورت وجود نداشتن یک طرح اولیه از نرم افزار نمی توان به سادگی برنامه نویسی نمود. زیرا شناخت کافی از صورت مساله وجود ندارد. به همین سبب ممکن است در مراحل مختلف برای نوشتن برنامه مجبور شویم چندین مرحله به عقب بازکردیم و این گونه مسائل در پروژه های بزرگ که در آنها پروسه زمانی وجود دارد مشکل ساز خواهد بود. البته نکته مهمی که باید به آن اشاره نمود این است که عدم وجود منابع اطلاعاتی مناسب در مورد راه حل مسائل برنامه نویسی همیشهیکی از دلایل عقب ماندگی صنعت نرم افزار کشور بوده است.البته برنامه نویسی مساله مهمی می باشد. ولی مهمتر از آن طراحی و تحلیل سیستمی است که باید برای آن برنامه نویسی نمود. بنابراین با توجه به این مساله ، شناخت روشی که بتوان با آن به گونه ای سیستماتیک و اصولی یک سیستم را مورد بررسی قرار داد و نیازمندیهای آن را به طور کامل بدست آورد نکته بسیار مهمی است که البته به آن توجه زیادی نمی شود .در این پروژه و تحقیق سعی بر آن شده که به طراحی وب سایت اطلاع رسانی  به صورت بخش به بخش پرداخته شود.

ثبت مقاله: کاربران پس از عضویت در وب سایت می توانند مقاله های مورد نظر خود را ثبت کرده و برای آموزش در دسترس کاربران دیگر سایت قرار دهند .

عضویت: مشتریان عضو نشده پس از مشاهده سایت و آگاهی از امکانات آن در صورت تمایل می توانند در وب سایت آموزشی به راحتی عضو شده و از امکانات آن بهره مند شوند.همچنین مدیر سایت نیز مقالات وویدیوهای مورد نظر خود را می تواند در سایت قرار داده تا در دسترس کاربران عضو قرار گیرد.

Login: مدیر سایت و مشتریان عضو امکان ورود به وب سایت و ورود به صفحه شخصی را دارند و با ورود به صفحه شخصی از امکانات وب سایت بهره مند می شوند .

ثبت ویدیو: مدیرسایت پس از وارد شدن در وب سایت می توانند ویدیو های مورد نظر خود را ثبت کرده و برای آموزش در دسترس کاربران دیگر سایت قرار دهند .

ثبت پیغام برای مدیر سایت: مشتریان عضو پس از ورود به صفحه شخصی امکان ثبت پیام برای مدیرسایت دارد.

ثبت خبر: مدیرسایت پس از وارد شدن در وب سایت می توانند خبر های مورد نظر خود را ثبت کرده و برای اطلاع رسانی در دسترس کاربران دیگر سایت قرار دهند .

تغییر رمز عبور: کاربران عضو با ورود به صفحه اصلی می توانند رمز عبور خود را تغییر دهند .

کاربران عضوشده و عضونشده پس از ورود به صفحه اصلی امکان دیدن خبرها رادارا می باشند.

مدیرسایت پس از وارد شدن در وب سایت می توانند دسته های مورد نظر خود را ثبت کرده و برای اطلاع رسانی در دسترس کاربران دیگر سایت قرار دهند . و......

...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 88

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
چالشهای امنیتی در محیط ابر با تاکید بر امنیت ذخیرهسازی داده

چالش‌های امنیتی در محیط ابر با تاکید بر امنیت ذخیره‌سازی داده

 

چالش‌های امنیتی در محیط ابر با تاکید بر امنیت ذخیره‌سازی داده (امنیت ذخیره‌سازی داده در محاسبات ابری)

چکیده : در دنیای دیجیتالی استفاده از تکنولوژی و فناوری‌های جدید مستلزم ایجاد بستری امن و قابل اعتماد است و این امر نیز نیازمند توجه و بررسی کامل چالش‌های پیشروی آن تکنولوژی و رفع این چالش‌ها است. محاسبات ابری نیز که یکی از تکنولوژی‌های جدید در دنیای فناوری اطلاعات است از این قائده مستثنا نیست. طبق بررسی ها و مطالعات صورت گرفته یکی از مهمترین چالش‌های این تکنولوژی همان ایمنی و امنیت لازم برای ارائه خدمات و ایجاد اعتماد در مصرف کنندگان برای انتقال داده های خود به درون ابر است. ما در این مقاله در صدد بررسی و برجسته کردن چالش‌های امنیتی بخصوص امنیت ذخیره‌ی داده در محیط ابر هستیم. همچنین در این مقاله پیشنهادهایی برای بالابردن امنیت ذخیره‌ی داده در سیستم‌های محاسبات ابری ارائه خواهیم کرد که با استفاده از این نظرات می‌توان تاحدودی بر مشکلات و چالش‌های پیش رو در این زمینه فائق آمد.

کلید واژه: امنیت، ذخیره سازی داده، محاسبات ابری.

...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 5

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
بررسی چالشهای امنیتی، اعتماد، محرمانگی و حریم خصوصی در محاسبات ا

بررسی چالش‌های امنیتی، اعتماد، محرمانگی و حریم خصوصی در محاسبات ابری

 

بررسی چالش‌های امنیتی، اعتماد، محرمانگی و حریم خصوصی در محاسبات ابری (امنیت محاسبات ابری)

چکیده: محاسبات ابری تکنولوژی نوینی است که به علت استفاده از تکنولوژی‌های موفقی همچون محاسبات گرید و معماری سرویس‌گرا در معماری خود مورد توجه سازمان‌ها و مراکز تحقیقاتی زیادی قرار گرفته است و به علت مزایای فنی و توجیهات اقتصادی که ابر با خود به ارمغان می‌آورد، شرکت‌های معتبر و بزرگ زیادی در دنیا برای توسعه و بکار‌گیری آن مشتاق شده‌اند. اما با بررسی تحقیقات انجام گرفته، مشاهده می‌شود که مسائل امنیتی و در رأس آن محرمانگی، حفظ حریم خصوصی و اعتماد، به عنوان اصلی‌ترین عامل نگرانی و مانعی بر سر راه پذیرش فناوری ابر از سوی کاربران است. ما در این مقاله تأثیر برخی از عوامل مؤثر در پذیرش محاسبات ابری از جمله جنبه‌های امنیتی را بررسی می‌کنیم. و بینشی در مورد امنیت با تاکید بر مسائلی همچون محرمانگی، حفظ حریم خصوصی و اعتماد برای پذیرش محاسبات ابری ارائه کرده‌ایم و نشان داده‌ایم که برای تشویق استفاده از محاسبات ابری، علاوه بر ایجاد و توسعه‌ی زیرساخت‌های مخابراتی و سخت‌افزاری لازم، بهبود امنیت، افزایش اعتماد و کاهش خطرات حفظ حریم خصوصی ضروری است.

کلید واژه:   اعتماد، امنیت، حفظ‌حریم خصوصی، محاسبات ابری، محرمانگی.

...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 7

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
گزارش کارآموزی آشنایی با اجزا مادربورد و تعمیر و نگهداری اجزای آ

گزارش کارآموزی آشنایی با اجزا مادربورد و تعمیر و نگهداری اجزای آن

 

گزارش کارآموزی آشنایی با اجزا مادربورد و تعمیر و نگهداری اجزای آن

با وجود نوشتن مطالب کاملی در خصوص اکثر عناصر مادربرد در شماره‌های گذشته و چاپ مقاله‌ای درباره مونتاژ کامپیوتر در شماره قبل ، بنا به درخواست خوانندگان محترم بر آن شدیم تا بصورت گذرا و فقط در حد چند خط هریک از قسمت های مادربرد را معرفی کنیم.به مادربرد با دقت نگاه کنید، آیا تمام اجزایی را که روی آن وجود دارند را می شناسید؟ این برد، اصلی ترین قسمت هر کامپیوتر می‌باشد که تمام قطعات یا بر روی آن نصب و یا به آن متصل می شوند، تکنولوژی ساخت این برد بسیار پیشرفته است. اگر به دقت به آن توجه کنید، خواهید دید که مدارهای بسیار باریکی (باریکتر از موی سر انسان) ارتباط بین قطعات نصب شده بر روی برد را به عهده دارد. یکی از جالب ترین قسمت‌های این برد،چند لایه بودن آن می‌باشد.در حقیقت چندین لایه مدار بر روی هم پرس شده و وظیفه اتصال قطعات را بر عهده دارند. مادربردها دارای تنوع بسیار زیادی می باشند بطوریکه شرح مدل و تکنولوژی ساخت آنها در حوصله این بحث نمی گنجد. در این نوشتار سعی دارم شرح کلی در خصوص قطعات نصب شده بر روی مادر برد و نوع کار آنها را ارائه دهیم. به شکل 1 توجه کنید تمامی قطعات یک مادربرد بصورت کامل توضیح داده شده است.

فهرست مطالب:

  • آشنایی با اجزای مادربرد
  • Socket ZIF
  • Slot RAM
  • Connector Power
  • IDE
  • Floppy
  • Slot AGP
  • Slot PCI
  •  Connector SAT
  • Chipset
  • Backup Batter
  • Port Usb
  • مونتاژ کامپیوتر
  • کیس
  • مادربرد
  • پردازنده
  • فن CPU
  • رم
  • نصب مادربرد بر روی کیس
  • کارت گرافیک
  • مودم
  • CD Drive
  • هارددیسک
  • نصب کابل های دیتا CD Drive  و هارددیسک
  • نصب کابل های فلاپی درایو
  • نصب کلید ها وچراغ های جلو کیس
  • فن کامپیوتر را چگونه تمیز کنیم
  • Fdisk
  • فهرست شکل ها

...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 30

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
دانلود مقاله شبکه های عصبی مصنوعی

دانلود مقاله شبکه های عصبی مصنوعی

 

چکیده مقاله: شبکه عصبی مصنوعی روشی عملی برای یادگیری توابع گوناگون نظیر توابع با مقادیر حقیقی، توابع با مقادیر گسسته و توابع با مقادیر برداری میباشد.
یادگیری شبکه عصبی در برابر خطاهای  داده های آموزشی مصون بوده  و اینگونه شبکه ها با موفقیت به مسائلی نظیر شناسائی گفتار،  شناسائی و  تعبیر تصاویر،  و یادگیری روبات  اعمال شده است.
عناوین مورد بحث:
شبکه عصبی چیست؟
شبکه  عصبی چه قابلیتهائی دارد؟
مسائل مناسب برای یادگیری شبکه های عصبی
الهام از طبیعت
Perceptron
یادگیری یک پرسپترون
توانائی  پرسپترون
توابعی که پرسپترون قادر به یادگیری آنها میباشد
توابع بولی و پرسپترون
آموزش پرسپترون
قانون پرسپترون
قانون دلتا Delta Rule
الگوریتم gradient descent
بدست آوردن قانون gradient descent
محاسبه گرادیان
مشکلات روش gradient descent
تقریب افزایشی gradient descent
شبکه های چند لایه
تابع سیگموئید
الگوریتم  Back propagation
فضای فرضیه و بایاس استقرا
دلایل رخ دادن overfitting
اعمال Backpropagation به تشخیص اشیا
Softmax
...
فرمت فایل: PPT (پاورپوینت)
تعداد صفحات: 85

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : دوشنبه 92/10/16
نظرات
 
طول ناحیه در قالب بزرگتر از حد مجاز
آرشیو مطالب