کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه

اختصاصی از کوشا فایل کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه دانلود با لینک مستقیم و پر سرعت .

کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه


کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه

 

فایل بصورت ورد (قابل ویرایش) و در 29 صفحه می باشد.

فهرست مطالب

کاربرد شبکه‌های عصبی مصنوعی

در مهندسی رودخانه

ساختار عمومی شبکه پیشنهادی :

ـ الگورتیم پس انتشار خطا

ـ انتخاب پارامترهای دبی رسوب

ـ بکارگیری داده‌های صحرائی دبی رسوب

ـ آموزش شبکه و ارزیابی نتایج

ـ کالیبراسیون پارامترهای رسوب و دبی

 مقایسه با مطالعات قبلی

ـ ارزیابی مدل با بکارگیری داده‌های رسوب معلق

نتیجه‌گیری

مدل عصبی مورد استفاده

نتایج مدل عصبی و مقایسه آن با روش متداول تخمین رسوب

تعیین ابعاد حفره آبشستگی پایین دست سرریزهای ریزشی آزاد با استفاده از روش شبکه عصبی مصنوعی :

ـ الگوریتم آموزش شبکه عصبی مصنوعی

بررسی یادگیری شبکه عصبی

استفاده از شبکه عصبی در روندیابی متمرکز سیلاب

نتایج :


دانلود با لینک مستقیم


دانلود کاملترین پایان نامه در مورد شبکه‌های زیرآبی و زیرزمینی حسگر بی‌سیم (تعداد صفحات 85 )

اختصاصی از کوشا فایل دانلود کاملترین پایان نامه در مورد شبکه‌های زیرآبی و زیرزمینی حسگر بی‌سیم (تعداد صفحات 85 ) دانلود با لینک مستقیم و پرسرعت .

دانلود کاملترین پایان نامه در مورد شبکه‌های زیرآبی و زیرزمینی حسگر بی‌سیم (تعداد صفحات 85 )


دانلود کاملترین پایان نامه  در مورد شبکه‌های زیرآبی و زیرزمینی حسگر بی‌سیم (تعداد صفحات 85 )

انقلاب مفاهیم شبکه ای و درهم   آمیختن بی سابقه ی چالشهای تکنیکی،  شبکه های حسگر بی سیم را یکی از بزرگترین تمایلات تحقیقاتی قرن 21 کرده است.امروزه با پیشرفت فناوری و پایین آمدن قیمت تجهیزات الکترونیکی، نسل جدید از شبکه های حسگر بی سیم توسعه پیدا کرده اند. محدوده ی کاربردهای بالقوه ی این تکنولوژی آنقدر گسترده است که تنها ممکن است  توسط تخیل ما محدود شود. در هر حال فقط اخیراً چنین سیستم هایی در بازار به عنوان محصول ارائه گردیده است. تعداد زیادی حسگر در محیط مورد بررسی پراکنده شده و اطلاعات مورد نیاز، توسط حسگرهای در نظر گرفته شده در گره‌ها جمع‌آوری شده و به صورت گام به گام به گره‌های مجاور ارسال می‌شوند تا نهایتاً به گره مقصد برسند. در این مجال قصد بر آن است تا پنجره ای بر سرزمین گسترده ی شبکه های حسگر بی سیم گشوده شود،و آشنایی اندکی پیدا شود.ابتدا به معرفی اجمالی شبکه های حسگر بی سیم می پردازیم وسپس در مورد کاربردها، طراحی و… آن توضیحاتی  می نویسیم. جهت استفاده ی بهتر از این متن سیر مطالعاتی آن را حفظ نمایید. امید است آنچه در ادامه خواهد آمد مورد توجّه کلیه ی خوانندگان، خصوصاً اساتید ارجمند دانشگاهی قرار گیرد. در پایان لازم می‌دانم از تمام کسانی‌که در حصول این پژوهش یاری‌ام دادند، از جمله استاد گرامی آقای دکتر قاضی‌زاده، دوست خوبم آقای امیر هراتی‌نیا و … تشکر نمایم. در حالیکه چند سال گذشته را “عصر اطلاعات” نامیدیم، هم اکنون شاهد “عصر حسگرها” هستیم.

فهرست :

فصل اوّل : معارفه

فصل دوم : کاربردهای شبکه های حسگر بی سیم

فصل سوم : فاکتورهای مؤثر در طراحی شبکه های حسگر بی سیم

فصل چهارم : یک الگوریتم جهت مکانیابی در شبکه های حسگر بی سیم

فصل پنجم : شبکه های زیرآبی و زیر زمینی و چند رسانه ای حسگر بی سیم

 منابع


دانلود با لینک مستقیم

دانلود مقاله مدل Energy – Efficient مبنی برتراکم داده‌ها برای شبکه‌های سنسور بی‌سیم

اختصاصی از کوشا فایل دانلود مقاله مدل Energy – Efficient مبنی برتراکم داده‌ها برای شبکه‌های سنسور بی‌سیم دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله مدل Energy – Efficient مبنی برتراکم داده‌ها برای شبکه‌های سنسور بی‌سیم


دانلود مقاله مدل Energy – Efficient مبنی برتراکم داده‌ها برای شبکه‌های سنسور بی‌سیم

 

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:40

فهرست مطالب:

چکیده:

1- مقدمه:

2- تراکم داده ها در ESPDA (Data Aggregation in ESPDA):

1-2- هماهنگی وضعیت بیداری- خواب (Sleep- Active mode coordination)

2-2- بکاربردن کدهای نمونة تراکم داده‌ها: (Data aggregation using pattern codes):

3-2- مقایسة نمونه با (pattern comparison by cluster-head) :

2-3- تکنیک NOVSF Block hopping :

2-4- بازده انرژی نمونه مبنی بر تراکم داده ها:

3-4- ارزیابی کارایی پروتکل امنیتی (Performance evaluation of ESPDA Security Protocol):

5- نتیجه‌گیری

 

چکیده:

تراکم داده ها در شبکه های سنسور بی سیم افزونگی را حذف می کند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یک پروتکل تراکم داده های energy- efficient امن را که (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایه تراکم داده ها) نامیده می شود ارائه می کند. برخلاف تکنیکهای تراکم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می کند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت کنند، ESPDA ابتدا تقریباً یکی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و کدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می کند. Cluster- head ها تراکم داده ها را مبنی بر کدهای نمونه اجرا می کند و فقط داده های متمایز که به شکل متن رمز شده هستند از گره های سنسور به ایستگاه و مکان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از کدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراکم داده‌ها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینک های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار کنند. بنابراین، نیازی برای مخفی سازی/ آشکار سازی توزیع کلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بکار بردن تکنیک NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض کردن با نگاشت بلوک های داده ها به time slotهای NOVSF اصلاح کرده و آن را بهبود می بخشد. ارزیابی کارایی نشان می دهد که ESPDA روش های تراکم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می کند.

1- مقدمه:

شبکه های سنسور بی سیم، بعنوان یک ناحیه و منطقه جدید مهم در تکنولوژی بی سیم پدیدار شده اند. در آینده نزدیک، شبکه های سنسور بی سیم منتظر هزاران گره ارزان و کم هزینه و داشتن هر توانایی (Sensing capability) sensing با توان ارتباطی و محاسباتی محدود شده بوده اند. چنین شبکه های سنسوری منتظر بوده اند تا در بسیاری از موارد در محیط های عریض گوناگونی برای کاربردهای تجاری، شخصی و نظامی از قبیل نظارت، بررسی وسیله نقلیه و گردآوری داده های صوتی گسترش یافته باشند. محدودیتهای کلید شبکه های سنسور بی سیم، ذخیره سازی، توان و پردازش هستند. این محدودیتها و معماری ویژه گره های سنسور مستلزم انرژی موثر و پروتکلهای ارتباطی امن هستند. امکان و اجرای این شبکه های سنسور کم هزینه با پیشرفت هایی در MEMS (سیستم های میکرومکانیکی micro electromechanical system)، ترکیب شده با توان کم، پردازنده های سیگنال دیجیتالی کم هزینه (DSPها) و مدارهای فرکانس رادیویی (RF) تسریع شده اند.

چالش های کلید در شبکه های سنسور، برای بیشینه کردن عمر گره های سنسور به علت این امر است که برای جایگزین کردن و تعویض باطری های هزاران گره سنسور امکان پذیر نیست. بنابراین عملیات محاسباتی گره ها و پروتکلهای ارتباطی باید به اندازه انرژی موثر در صورت امکان ساخته شده باشد. در میان این پروتکلها، پروتکلهای انتقال داده ها بر حسب انرژی از اهمیت ویژه ای برخوردارند، از آنجائیکه انرژی مورد نیاز برای انتقال داده ها 70% از انرژی کل مصرفی یک شبکه سنسور بی سیم را می گیرد. تکنیکهای area coverage و تراکم داده ها می توانند کمک بسیار زیادی در نگهداری منابع انرژی کمیاب با حذف افزونگی داده ها و کمینه ساختن تعداد افتقالات داده ها بکنند. بنابراین، روشهای تراکم داده ها در شبکه های سنسور، در همه جا در مطبوعات مورد تحقیق و بررسی قرار گرفته اند، در SPIN (پروتکلهای سنسور برای اطلاعات از طریق مذاکره sensor protocols for Information via Negotiation

ارسال داده های اضافی با مذاکره meta- dataها توسط گره ها حذف شده اند. در انتشار مستقیم، شیب ها که برای جمع آوری داده ها و تراکم داده ها برقرار شده اند، کاربرد مسیرهای تقویت مثبت و منفی را بوجود می آورند. در گره های سنسور، نمونه ای از داده ها را که نشان می دهد که چگونه تفسیر سنسور به فاصله زمانی از پیش تعریف شده تغییر روش می دهد می فرستند. Cluster- headها نمونه های داده ها را جمع آوری کرده و فقط یکی از رویدادهای وخیم تطبیق یافته را می فرستد. از قبیل، پیش بینی افت درجه حرارت به طور تصادفی یک طوفان به پایگاه و مکان اصلی.

Cluster- head همچنین می تواند مطالعات نماینده k را بجای مطالعات بدست آمده n از تمامی سنسورهایش مطابق الگوریتم k-means بفرستد. امنیت در ارتباط داده ای موضوع مهم دیگری است تا طراحی شبکه های سنسور بی سیم مطرح شده باشد، همانند شبکه های سنسور بی سیم که ممکن است در مناطق دشمن از قبیل میدان های نبرد گسترش یافته باشد. بنابراین، پروتکل های تراکم داده ها باید با پروتکلهای امنیتی ارتباط داده ها بعنوان یک تعارض مابین این پروتکلها که ممکن است سوراخ و روزنه‌هایی (loophole) را در امنیت شبکه ایجاد کنند کار کنند. این مقاله یک الگوی مطمئن و energy-efficient مبنی بر پروتکل تراکم داده ها (ESPDA) را که هر دوی تراکم داده ها و تصورات و مفهوم های کلی امنیتی را با هم در شبکه های سنسور بی سیم Cluster- head رسیدگی می کند، ارائه می کند. هرچند، تراکم داده ها و امنیت در شبکه های سنسور بی سیم در مطبوعات مورد مطالعه قرار گرفته اند، برای بهترین شناسایی و آگاهی ما این مقاله نخستین مطالعه برای رسیدگی کردن به تکنیکهای تراکم داده ها بدون مصالحه امنیت است. ESPDA کدهای نمونه را برای اجرای تراکم داده ها بکار می برند. کدهای نمونه اساساً نماینده بخش های داده ها هستند که از داده های واقعی به چنین روشی که هر کد نمونه مشخصات مخصوص داده های واقعی متناظر را دارد اقتباس شده است (گرفته شده است). فرآیند اقتباس یا استخراج ممکن است وابستگی به نوع داده های واقعی را تغییر دهد.

برای مثال: وقتی که داده های واقعی تصورات حس شده موجودات بشر توسط سنسورهای نظارت و مراقبت هستند، مقادیر پارامتر کلید برای شناسایی صورت و بدن بعنوان نماینده ای از داده ها که وابسته به نیازهای کاربردی هستند، مطرح شده اند. وقتیکه یک گره سنسور شامل واحدهای دریافت یا احساس (sensing) چند گانه است، کدهای نمونه گره سنسور، با ترکیب کدهای نمونه واحدهای دریافت یا احساس (sensing) افرادی و فردی فراهم شده اند. بجای ارسال کل داده های حس شده و دریافت شد. (sensed) اول، گره های سنسور را تولید می کنند و سپس کدهای نمونه را به Cluster- headها می فرستند. Cluster- headها کدهای نمونه متمایز را تعیین می کنند و سپس فقط خواستار یک گره سنسور برای فرستادن داده های واقعی برای هر کد نمونه متمایز هستند. این روش دیدگاه هم انرژی و هم پهنای باند موثری را برای ESPDA بوجود می آورد. ESPDA، همچنین امن است زیرا Cluster- headها نیازی به کشف رمز داده ها برای تراکم داده ها ندارند و نه کلید رمزی سازی/ آشکار سازی منتشر شده است. علاوه بر این، nonblocking کردن پیشنهاد شده تکنیک hopping بلوک OVSF جلوتر، امنیت ESPDA را به صورت تصادفی با عوض کردن نگاشت بلوک های داده به time slotهای NOVSF اصلاح می کند. گره های سنسور معمولاً با چگالی عالی برای مقابله با خرابی های گره بعلت محیط های ناملایم گسترش یافته اند. گسترش تصادفی شبکه نیز در بسیاری از مناطق با بیش از یک گره سنسور پوشانده شده بود. بنابراین، آن بسیار مطلوب و پسندیده است برای مطمئن ساختن اینکه یک منطقه و محیط فقط با یک گره سنسور در هر لحظه پوشانده شده است، بطوریکه بیش از یک گره سنسور همان داده ها را دریافت و احساس نمی کند. این منجر به یک پیشرفت برای راندمان تراکم داده ها می شود از آنجائیکه حتی داده های اضافی حس و دریافت نشده اند. در این خصوص، این مقاله یک الگوریتمی را برای هماهنگ کردن وضعیت خواب و فعال (sleep & active) به هنگام داشتن اشتراک گره های سنسور حوزه های sensing مطرح می کند. نتیجه این مقاله، بصورت زیر سازمان یافته است. بخش 2 تراکم داده ها و پروتکل وضعیت sleep- active را شرح می دهد. بخش 3 پروتکل امنیتی را مطرح می کند. بخش 4 ارزیابی کارایی تراکم داده های پیشنهاد شده، پروتکل های sleep-active و پروتکل های امنیتی را ارائه می کند. تبصره ها و توجهات در بخش 5 قرار دارند.


دانلود با لینک مستقیم

پایان نامه کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

اختصاصی از کوشا فایل پایان نامه کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری دانلود با لینک مستقیم و پرسرعت .

پایان نامه کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری


پایان نامه کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

 

 

 

 

 

 

 

 

 



فرمت:word(قابل ویرایش)

تعداد صفحات:74

فهرست مطالب

فصل اول. ۸

کدینگ و مدالاسیون. ۸

۱-۱ کدینگ و مدالاسیون. ۹

۱-۲ انتقال داده‌های آنالوگ و دیجیتال. ۱۰

۱-۳ داده ها و سیگنال ها ۱۲

۱-۴ انتقال آنالوگ و دیجیتال. ۱۵

فصل دوم. ۲۲

کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ… ۲۲

۲-۱ تبدیل دیجیتال به دیجیتال: ۲۳

۲-۱-۱ کدینگ تک قطبی (unipolar) 29

2-1-2کدینگ قطبی (polar) 30

2-1-3کدینگ دو قطبی bipolar 37

2-2 تبدیل سیگنال‌های دیجیتال به آنالوگ… ۳۹

۲-۲-۱ روش ASK.. 42

2-2-2 روش FSK.. 43

2-2-3 PSK دوسطحی.. ۴۷

۲-۲-۴ مدولاسیون دامنه تربیعی یا روش (QAM). 52

فصل سوم. ۵۴

تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ… ۵۴

۳-۱ تبدیل سیگنال‌های آنالوگ به دیجیتال. ۵۵

۳-۱-۱ مدولاسیون بر حسب دامنه پالس PAM… 57

3-1-2 مدولاسیون کد پالس…. ۵۸

۳-۱-۳ مدولاسیون دلتا (DM). 62

3-2 داده آنالوگ، سیگنال آنالوگ… ۶۶

۳-۲-۱ مدولاسیون دامنه. ۶۷

۳-۲-۲ مدولاسیون زاویه. ۷۵

 

 


دانلود با لینک مستقیم

دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

اختصاصی از کوشا فایل دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری دانلود با لینک مستقیم و پرسرعت .

دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری


دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

در این کتاب سعی شده است که تمامی مطالب بصورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید درباره‌ی کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری ارائه شود. با امید آنکه با مطاله‌ی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.

در رسانه سیگنال ها به شکل‌های مختلف قابل انتقال هستند. اما چگونه پیام به سیگنال تبدیل شود. برای پاسخ این سئوال می‌بایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود. با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد. این چهار امکان در شکل 1-1 کشیده شده است.

واژه آنالوگ و دیجیتال صراحتاً به ترتیب به پیوسته و گسسته اتلاق می‌شود. این دو واژه به دفعات در تبادل داده حداقل در سه زمینه به کار می‌رود: داده، سیگنالینگ (سیگنال دهی) و انتقال. به طور خلاصه، داده را عنصری (واحدی) می‌نامیم که مفهوم یا اطلاعاتی را حمل می‌کند. سیگنال ها نمایش‌های الکتریکی یا الکترو مغناطیسی داده هستند.

 

شامل 43 اسلاید powerpoint


دانلود با لینک مستقیم