کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

دانلود مقاله کامل درباره شبکه های عصبی Neural Network 16ص

اختصاصی از کوشا فایل دانلود مقاله کامل درباره شبکه های عصبی Neural Network 16ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

شبکه های عصبی Neural Network

شبکه‌های عصبی مصنوعیArtificial Neural Network

چکیده:شبکه‌های عصبی مصنوعی از مباحث جدیدی است که دانشمندان علوم کامپیوتر به آن علاقمند شده‌اند و برای پیشرفت هرچه بیشتر علوم کامپیوتر وقت و هزینه بسیاری را صرف آن کرده و می‌کنند. این موضوع با ایده گرفتن از سیستم عصبی بدن انسان و با هدف شبیه‌سازی هرچه بیشتر کامپیوتر به انسان شکل گرفت و تا حال به خوبی پیشرفته است. از جمله کاربردهای این بحث می‌توان از شناسایی الگوها, پردازش تصویر و رویت, هوش مصنوعی, کنترل رباتها و موارد بسیار دیگر نام برد. ما در این مقاله پس از مقدمه به مسائل در خور شبکه‌های عصبی مصنوعی و نیز کاربردهای آن خواهیم پرداخت, در ادامه Perceptron ها را که یکی از مهمترین الگوریتم‌های شبکه‌های عصبی مصنوعی می‌باشد معرفی می‌کنیم.

1- مقدمه1-1- ایده پیدایش شبکه‌های عصبی مصنوعیآیا کامپیوتر میتواند همان نوع از محاسباتی را که یک فرد هوشمند انجام میدهد به کار گیرد؟بسیاری از دانشمندان عقیده داشته ودارند که این بحث باید مورد توجه قرار گیرد. شبکه‌های عصبی در حل مسائل یک جهت جدید و متمایز نسبت به کامپیترهای عمومی می‌گشود. کامپیوترهای عمومی از یک الگوریتم استفاده می‌کنند یعنی برای حل مسائل از یک سری دستورات از پیش تعیین شده پیروی می‌کنند مگر در مواقع ویژه‌ای که کامپیوتر نیاز به یک‌سری اطلاعات برای حل مسئله دارد. و همین مسئله توانایی پردازش را از کامپیوترهای عمومی به مسائلی که ما قبلا فهمیده‌ایم و روش حل آنها را شناخته‌ایم محدود می‌کند و تنها سرعت عمل و قدرت در حل نمونه‌های بزرگتر را به همراه دارند. اما کامپیوترها باید به قدری مفید باشند که بتوانند کارهایی را انجام دهند که واقعا ما نمی‌دانیم چگونه باید آنها را انجام دهیم.1-2- بررسی سلولهای مغزی افرادتحقیق درباره سلولهای مغزی افراد و همچنین شناخت ‌‌Neuron ها یا رشته‌های مغزی وبیان یک راه نسبتا متفاوت که یک سیستم هوشمند را بنا می‌کند شروع شد. مغز بشر متشکل از میلیونها نرون عصبی منحصر بفرد است واین رشته‌های عصبی به اشکال و اندازه‌های مختلف تغییر می‌کنند.. هر نرون عموما یک هسته دارد و یک‌سری سلولهای عصبی Axon (آکسون)ـ که علائم خروجی را به سلولهای عصبی نرون دیگر حمل می‌کنندـ و Dendrite ها (شاخه‌های سلولهای عصبی). علائم در سلولهای عصبی میان شاخه‌های سلولهای عصبی ونواحی خروجی جریان دارند.در اینجا برای حالت برانگیزش باید آشفتگی از یک حدی تجاوز کند که آستانه یا سرحد نامیده می‌شود و پس از برانگیزش نرون‌ها پیامهایی برای نرون‌های دیگر می‌فرستند و خود را برای دریافت و پاسخ به اطلاعات عمومی آماده می‌کنند.

1-3- تاریخچهشبکه‌های عصبی دهها سال است که جلب توجه می‌کنند وتاکنون راه حلهایی برای استفاده از هوش بشری ارائه شده است. اولین نرون مصنوعی درسال 1943 توسط نروفیزیولوژیست وارن‌مک‌کالوک و منطق دان والتر‌پیتز تولید شد.در دهه 60 به دلایلی که خارج از بحث این مقاله است مردم به‌سوی شبکه‌های عصبی متمایل شدند و تنها در دهه 80 دانشمندان توانایی‌های واقعی شبکه‌های عصبی را دیدند.2- شبکه‌های عصبی مصنوعی2-1- شبکه‌های عصبی مصنوعیشبکه‌های عصبی شبیه به مغز انسان اطلاعاتی را پردازش می‌کنند. شبکه‌ از تعداد زیادی سلولهای عصبی(Neuron ها) تشکیل شده با پردازشی بسیار بزرگ و به‌هم پیوسته که در حل موازی مسائل ویژه مشغول به کارند.یادگیری شبکه‌های عصبی از طریق مثالهاست. آنها برای انجام یک کار خاص برنامه‌ریزی نشده‌اند. مثالها باید با دقت بسیار بالایی انتخاب شوند والا زمان مفید هدر خواهد رفت و یا حتی ممکن است شبکه به طور ناقص دایر شود و در اینجا راهی برای فهمیدن اینکه سیستم معیوب است یا خیر وجود ندارد مگر اینکه خطایی رخ دهد.شبکه‌های عصبی مصنوعی یک ترکیبی از مجموعه نرون‌هاست و البته نرونهای مصنوعی‌ای که بسیار شبیه به نرونهای زیستی کار می‌کنند. و بدین گونه است که ورودیهای زیادی با وزنهای مختلف می‌گیرد و یک خروجی که به ورودی وابسته است تولید می‌کند. نرونهای زیستی می‌توانند در حال برانگیزش باشند یا نباشند. ( وقتی یک نرون برانگیخته می‌شود ضربه علائم خروجی آن مقداری کمتر از 100 هرتز است)شبکه‌های عصبی استفاده وسیعی در شناسایی الگوها دارند زیرا از خودشان قابلیت آن را دارند که بطور عمومی به ورودی‌های غیر منتظره نیز پاسخ دهند. در طول ساخت نرونها می‌آموزند که چگونه الگوهای ویژه گوناگون را تشخیص دهند. اگر الگویی پذیرفته شود در حالی که در طول اجرا ورودی با خروجی مرتبط نباشد، نرون از مجموعه‌ای از الگوهایی که سابقا آموخته خروجیی را که شبیه به الگو می‌باشد وکمترین تفاوت را با ورودی دارد انتخاب می‌کند. این روال عموما فراخوانی می‌شود.مثال:وقتی که ورودی نرون 1111 باشد چهار ورودی بر حسب برانگیزش مرتب شده‌اند و وقتی ورودی‌های 0000 را داریم نرون برای برانگیزش مرتب نیست. قاعده عمومی این است که نرونها مایلند برانگیخته شوند وقتی که ورودی‌ها 0111 ، 1011 ، 1101 ، 1110 یا 1111 باشند و در صورتی که ورودی آنها 1000 ، 0001 ، 0010 ، 0100 یا 0000 باشند مایل به برانگیخته شدن نیستند.شناسایی الگوهای پیچیده سطح بالا می‌تواند به وسیله شبکه‌ای از نرونها انجام شود و بدین ترتیب نام آن را شبکه‌های عصبی مصنوعی گذاشتند. اکنون شبکه‌های عصبی کاربردهای زیادی دارند(درمنطق وکلام و شناسایی عکسها)البته شناسایی الگوهامی‌تواند به‌طور موفقیت آمیز بر روی کامپیوترهای عمومی انجام شود. این شبکه‌های عمومی که برای شناسایی الگوها استفاده می‌شوند Feed-Forward نامیده می‌شدند زیرا آنها یک بازخورد (Feed-Back) داشتند. آنها به‌طور ساده ورودی‌ها را با خروجی‌ها می‌آمیختند. اما شناسایی الگوها به تدریج کاملتر شد به‌طوریکه بر روی کامپیوترهای عمومی با سیستم خاص خودشان به‌سختی انجام می‌شد پس برای شناسایی الگوها شبکه‌های Feed-Forward کافی نبودند.در شبکه‌های عصبی خروجی هر نرون به ورودی نرونهای مجاورش متصل شده است. شبکه‌های عصبی نمی‌توانند معجزه کنند اما اگر به درستی استفاده شوند نتایج شگفت‌انگیزی خواهند داشت.


دانلود با لینک مستقیم


دانلود مقاله کامل درباره شبکه های عصبی Neural Network 16ص

چهار مقاله بیس با موضوع بازاریابی عصبی (2016-2017)

اختصاصی از کوشا فایل چهار مقاله بیس با موضوع بازاریابی عصبی (2016-2017) دانلود با لینک مستقیم و پر سرعت .

چهار مقاله بیس با موضوع بازاریابی عصبی (2016-2017)


چهار مقاله بیس با موضوع بازاریابی عصبی (2016-2017)

این بسته شامل چهار مقاله 2016 و 2017 با موضوع بازاریابی عصبی neuromarketing می باشد.

مناسب برای دانشجویان گرایش بازاریابی

 

***فایل ها به زبان انگلیسی هستند***

 


دانلود با لینک مستقیم


چهار مقاله بیس با موضوع بازاریابی عصبی (2016-2017)

شبکه های عصبی درهوش مصنوعی

اختصاصی از کوشا فایل شبکه های عصبی درهوش مصنوعی دانلود با لینک مستقیم و پر سرعت .

شبکه های عصبی درهوش مصنوعی


شبکه های عصبی  درهوش مصنوعی

شبکه

فرمت: word

 

تعدادصفحات : 84

 

  یک شبکه عصبی مصنوعی (Artificial Neural Network (ANN)) ایده ای است برای پردازش اطلاعات که از سیستم عصبی زیستی الهام گرفته شده و مانند مغز به پردازش اطلاعات می پردازد . عنصر کلیدی این ایده ، ساختار جدید سیستم پردازش اطلاعات است. این سیستم از شمار زیادی عناصر پرداز شی فوق العاده بهم پیوسته تشکیل شده (neurons)که برای حل یک مسأله با هم هماهنگ عمل می کند.ANN ها ،نظیر انسانها ، با مثال یاد می گیرند . یک ANN برای انجام وظیفه های مشخص ، مانند شناسایی الگو ها و دسته بندی اطلاعات ، در طول یک پروسه یاد گیری ، تنظیم می شود . در سیستم های زیستی یاد گیری با تنظیماتی در اتصالات سیناپسی که بین اعصاب قرار دارد همراه است . این روش ANN ها هم می باشد. 

 

سابقه تاریخی

 

به نظر می آید شبیه سازی های شبکه عصبی یکی از پیشرفت های اخیر باشد . اگرچه این موضوع پیش از ظهور کامپیوتر ها بنیان گذاری شده و حداقل یک مانع بزرگ تاریخی و چندین دوره مختلف را پشت سر گذاشته است. خیلی از پیشرفت های مهم با تقلید ها و شبیه سازی های ساده و ارزان کامپیوتری بدست آمده است. در پی یک دوره ابتدائی اشتیاق و فعالیت در این زمینه ، یک دوره ی بی میلی و بدنامی راهم پشت سر گذاشته است . در طول این دوره سرمایه گذاری و پشتیبانی حرفه ای از این موضوع در پایین ترین حد خود بود ، پیشرفت های مهمی به نسبت تحقیقات محدود در این زمینه صورت گرفت . که بدین وسیله پیشگامان قادر شدند تا به گسترش تکنولوژی متقاعد کننده ای بپردازند که خیلی برجسته تر از محدودیت هایی بود که توسط Minsky و Papert شناسانده شد. Minsky و Papert ،کتابی را در سال 1969 منتشر کردند که در آن عقیده عمومی راجع به میزان محرومیت شبکه های عصبی را در میان محققان معین کرده بود و بدین صورت این عقیده بدون تجزبه و تحلیل های بیشتر پذیرفته شد. هم اکنون ، زمینه تحقیق شبکه های عصبی از تجدید حیات علایق و متناطر با آن افزایش سرمایه گذاری لذت می برد . اولین سلول عصبی مصنوعی در سال 1943 بوسیله یک neurophysiologist به نامWarren McCulloch و یک منطق دان به نام Walter Pits ساخته شد . اما محدودیتهای تکنولوژی در آن زمان اجازه کار بیشتر به آنها نداد.  

های عصبی  درهوش مصنوعی

 


دانلود با لینک مستقیم


تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی

اختصاصی از کوشا فایل تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی دانلود با لینک مستقیم و پر سرعت .

تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی


تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی

 

 

 

 

 

چکیده.............................................................................................................................. 1
مقدمه............................................................................................................................... 2
فصل اول: کلیات............................................................................................................. 3
١) هدف.............................................................................................................................. 4 -١
٢) پیشینه تحقیق ............................................................................................................. 5 -١
٣) روش کار و تحقیق ........................................................................................................ 7 -١
فصل دوم: آشنایی با شبکههای عصبی ........................................................................ 8
1-2 ) چارچوبی برای نمایش تعمیم یافته................................................................................ 9
1-2-2 ) واحدهای پردازشگر...................................................................................................... 10
2-1-2 ) اتصال بین واحدها......................................................................................................... 10
3-1-2 ) قواعد خروجی و فعالیت............................................................................................... 11
2-2 ) توپولوژیهای شبکه ........................................................................................................... 12
3-2 ) آموزش شبکه های عصبی مصنوعی................................................................................ 12
1-3-2 )نمونه یادگیری................................................................................................................ 12
4-2 ) شبکه عصبی تک لایه ...................................................................................................... 13
1-4-2 )شبکه های با تابع فعالیت آستانه .................................................................................. 13
2-4-2 ) قاعده یادگیری پرسپترون............................................................................................ 15
15............................................................................................................... XOR 3-4-2 ) مشکل
5-2 )پس انتشار............................................................................................................................ 17
1-5-2 ) شبکه های چند لایه پیشخور...................................................................................... 18
6-2 )برخی انواع الگوریتمهای تحت سرپرست ........................................................................ 19
19.......................................................................................................................... C4.5 (1-6-2
19..................................................................................................k 2-6-2 ) نزدیکترین همسایه
3-6-2 ) تحلیل تفکیکی منظم شده.......................................................................................... 19
4-6-2 ) تفکیک خطی فیشر بازگشتی...................................................................................... 20
20..................................... (SRM) 5-6-2 )ماشین برنامه ریزی خطی و ماشین بردار پشتیبان
7-2 ) شبکه های خودسازمانده.................................................................................................. 21
1-7-2 ) یادگیری رقابتی............................................................................................................. 22
1-1-7-2 )خوشه بندی............................................................................................................... 22
2-7-2 ) شبکه کوهونن.............................................................................................................. 23
3-7-2 ) تئوری تشدید وفقی..................................................................................................... 24
مدل ساده شده عصبی.............................................................................. 25 ART1 (1-3-7-2
1-1 ) عملکرد............................................................................................................... 27 -3- 7-2
8-2 ) برخی انواع الگوریتم های بدون سرپرست...................................................................... 27
27....................................................................................................... γ 1) الگوریتم -8-2
27..............................................................................................k-means 2) خوشه بندی -8-2
28.....................................................................single linkage 3) خوشه بندی -8 -2
4) ماشین بردار پشتیبان ربع کره...................................................................... 28 -8 -2
فصل سوم: مبانی امنیت در شبکه................................................................................ 29
1-3 ) تشخیص تهاجم چیست؟................................................................................................ 30
2-3 ) چرا باید از سیستمهای تشخیص تهاجم استفاده نمود؟............................................ 31
3-3 ) سیستمهای تشخیص تهاجم........................................................................................ 31
4-3 ) انواع مهم سیستمهای تشخیص تهاجم...................................................................... 32
1-4-3 ) مدل پردازش برای تشخیص تهاجم........................................................................... 32
2-4-3 ) انواع سیستمهای تشخیص تهاجم......................................................................... 33
1-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر میزبان.................................................. 33
2-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر شبکه................................................... 35
3-2-4-3 ) سیستمهای تشخیص تهاجم جهت تعیین آسیب پذیریها............................... 37
3-4-3 ) تکنیکهای مورد استفاده در سیستمهای تشخیص تهاجم................................ 37
1) مدل تشخیص سوءاستفاده ................................................................................. 38 -3-4-3
2) مدل تشخیص ناهنجاری......................................................................................... 38 -3-4-3
3) پایش هدف.............................................................................................................. 39 -3-4-3
4) کاوش نهانی.............................................................................................................. 39 -3-4-3
5-3 ) دیواره آتش......................................................................................................................... 40
6-3 ) خروجی یک سیستم تشخیص تهاجم................................................................................... 41
7-3 ) انواع حمله.............................................................................................................................. 41
ها تشخیص داده می شود.............. 42 IDS 1) انواع حملات رایانهای که بطور عادی توسط -7-3
1-1 ) حملات پویش............................................................................................................. 42 -7-3
2-1 ) حملات انکار سرویس............................................................................................... 43 -7-3
1-2-1 ) حملات انکار سرویس استخراج نقص.................................................................. 44 -7-3
سیل بستهها.............................................................................. 44 DOS 2-2-1 ) حملات -7-3
3-2-1 ) حملات انکار سرویس توزیع یافته...................................................................... 45 -7-3
3-1 ) حملات نفوذ.............................................................................................................. 45 -7-3
1-3-1 ) استشمام/استراق سمع.................................................................................... 46 -7-3
46.........................................................................................................SYN 2) حمله سیل -7-3
48....................................................................................................................Neptune (3 -7-3
48..........................................................................................................................Satan (4 -7-3
5)حمله به سیستم عامل ............................................................................................... 48 -7-3
فصل چهارم: بررسی روش های تشخیص تهاجم به کمک شبکه های عصبی................ 49
در جداسازی حملات از ترافیک طبیعی شبکه .... 50 (MLP , SOM) 1-4 ) بررسی روشهای
2-4 ) مقایسه سه روش پرسپترون، پس انتشار و مدل ترکیبی پرسپترون-پس انتشار در
سیستم های تشخیص تهاجم ........................................................................................ 53
61... (UNNID) 3-4 ) سیستم تشخیص تهاجم مبتنی بر شبکه های عصبی بدون سرپرست
62......................................................................................... UNNID 1-3-4 ) معماری سیستم
1-1-3-4 ) فراهم کننده داده ها .................................................................................................. 64
2-1-3-4 ) پیش پردازنده............................................................................................................. 65
3-1-3-4 ) تحلیلگر مبتنی بر شبکه عصبی ............................................................................... 66
4-1-3-4 ) پاسخ ده...................................................................................................................... 67
5-1-3-4 ) ارزیاب سیستم تشخیص تهاجم................................................................................ 67
67....................................................................ART 2-3-4 ) دسته بندی کننده مبتنی بر شبکه
3-3-4 ) نتایج آزمایشات.............................................................................................................. 69
جهت شناسایی کاربران بر مبنای دستورات NNID ، 4-4 ) سیستم تشخیص تهاجم ناهنجاری
استفاده شده.................................................................................................................... 73
75...............................................................................................................NNID 1-4-4 ) سیستم
2-4-4 ) آزمایش ها....................................................................................................................... 76
3-4-4 ) نتایج.............................................................................................................................. 77
5-4 ) مقایسه روشهای مختلف یادگیری باسرپرست و بدون سرپرست در تشخیص تهاجم.... 79
1-5-4 ) راه اندازی آزمایشی........................................................................................................ 80
1-1-5-4 ) منبع داده ها................................................................................................................ 80
2-1-5-4 ) پیش پردازش ............................................................................................................. 80
3-1-5-4 ) تعبیه متریک ............................................................................................................. 81
4-1-5-4 ) انتخاب مدل ............................................................................................................... 81
2-5-4 ) روشها ............................................................................................................................. 81
3-5-4 ) نتیجه.............................................................................................................................. 82
6-4 ) پیاده سازی سیستم تشخیص تهاجم برون-خط با استفاده از شبکه عصبی مصنوعی
85............................................................................................................................. MLP
1-6-4 ) مجموعه داده ارزیابی: انواع و ویژگیهای حمله.............................................................. 87
1-1-6-4 ) انواع حملات ............................................................................................................... 87
2-1-6-4 ) ویژگیها: انتخاب، نمایش عددی و بهنجارسازی........................................................ 88
2-6-4 )پیاده سازی: روش آموزش و اعتبارسنجی...................................................................... 90
1-2-6-4 ) مسئله پردازش بیش از اندازه .................................................................................... 91
3-6-4 ) نتایج آزمایش.................................................................................................................. 91
1-3-6-4 ) کاربرد روش اعتبار سنجی زودتر از موعد................................................................. 93
2-3-6-4 ) شبکه عصبی دو لایه.................................................................................................. 94
3-3-6-4 ) نتیجه.......................................................................................................................... 95
فصل پنجم: نتیجهگیری و پیشنهادات............................................................................. 96
نتیجهگیری .................................................................................................................................. 97
پیشنهادات..................................................................................................................................... 98
منابع و ماخذ................................................................................................................................... 99
فهرست منابع فارسی..................................................................................................................... 100
فهرست منابع لاتین....................................................................................................................... 101
چکیده انگلیسی.


دانلود با لینک مستقیم