درباره وبلاگ

آرشیو

آخرین پستها

پیوندها

نویسندگان

ابر برچسبها

آمار وبلاگ



Admin Logo
themebox Logo


نویسنده :سونار سونا
تاریخ:پنجشنبه 14 خرداد 1394-09:10 ق.ظ

مقاله طرح شناخت فازی (FCMs) با استفاده از شبکه عصبی

عنوان انگلیسی مقاله: Design of fuzzy cognitive maps using neural networks for predicting chaotic time series
عنوان فارسی مقاله: طراحی نقشه های شناختی فازی با استفاده از شبکه های عصبی برای پیش بینی سری زمانی پر هرج و مرج
دسته: مهندسی صنایع
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 20
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
به عنوان یک طرح کارامد برای ارائه اطلاعات و مکانیسم شبیه سازی متناسب با بررسی های بیشمار و حوزه های کاربردی، طرح شناخت فازی (FCMs) توجه زیادی را از جوامع تحقیقاتی مختلف به سمت خود جلب کرده است. به هر حال FCMs (طرح شناخت فازی) سنتی، روش کارامدی را برای تعیین وضعیت سیستم مورد بررسی و تعیین علت و معلول که مبنای واقعی نظریه FCMs (طرح شناخت فازی) می باشد، ایجاد نمی کند. بنابراین در بسیاری از موارد، ایجاد FCMs (طرح شناخت فازی) برای سیستم های علت و معلول یچیده بستگی به دانش متخصصان دارد. مدل های ایجاد شده فیزیکی، دارای کمبودهایی مهمی از نظر خاص بودن مدل و مشکلاتی از نظر دسترسی قابل اطمینان دارند. در این مقاله به طرح شبکه عصبی فازی برای بالا بردن توان یادگیری FCMs (طرح شناخت فازی) پرداخته به گونه ای که تعیین خودکار توابع عضویت و تعیین علت و معلول آن با مکانیسم استنتاج  FCMs (طرح شناخت فازی) رایج ادغام می گردد. به این ترتیب، مدل FCMs (طرح شناخت فازی) سیستم های مورد بررسی به صورت اتوماتیک از داده ها ایجاد شده و بنابراین مستقل از یافته های متخصصان می باشند. علاوه بر این، لز زیرمجموعه های متقابل برای تعریف و شرح علت و معلول در FCMs (طرح شناخت فازی) استفاده می کنیم.  این موارد تفاسیر مشخصی را در ارتباط با دلایل FCMs (طرح شناخت فازی)  ایجاد کرده و به این ترتیب درک فرایند استنتاج را اسان تر می کند. برای تایید عملکرد، روش پیشنهادی در سری زمانی پر هرج و مرج پیش بینی شده، تست می گردد. بررسی های شبیه سازی شده کارایی روش پیشنهادی را نشان می دهد.
- مقدمه
از زمان تحقیقات کوشو ، طرح شناختی فازی(FCMs) توجه زیادی را از جوامع تحقیقاتی مختلف به سمت خود جلب کرده است. به عنوان یک روش بررسی مدل ها، برای سیستم های پیچیده،  مدل FCMs به بررسی سیستم های دیگر به عنوان مجموعه ای از مفاهیم و روابط بین این مفاهیم که منشاء آن از ترکیب منطق فازی و شبکه های عصبی می باشد پرداخته است.ذاتا، FCMs به عنوان یک نمودار مستقیم همراه با بازخوردهایی می باشد که شامل مجموعه ای از گره ها و منحنی هایی می باشد که این گره ها را به هم مرتبط می کند. شکل 1 نمایش گرافیکی FCM و ساختار شبکه ای آن را نشان می دهد.






داغ کن - کلوب دات کام
نظرات() 

نویسنده :سونار سونا
تاریخ:شنبه 9 خرداد 1394-07:36 ق.ظ

مقاله تعیین هویت گوینده مستقل از متن، توسط مدل های مخلوط گاوس

عنوان انگلیسی مقاله: Efficient Text-Independent Speaker Verification with Structural Gaussian Mixture Models and Neural Network
عنوان فارسی مقاله: تعیین هویت گوینده مستقل از متن، توسط مدل های مخلوط گاوس ساختاری و شبکه های عصبی
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 26
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده – ما سیستم یکپارچه ای  را در ارتباط با مدل های مخلوط  گاوس ساختاری (SGMM) و شبکه های عصبی به منظور دستیابی به راندمان محاسباتی و دقت بالا در ارتباط با تعیین هویت گوینده ارائه می دهیم. مدل پس زمینه ساختاری (SBM) در ابتدا از طریق خوشه بندی زنجیره ای تمام موئلفه های مخلوط گاوس در ارتباط با مدل پس زمینه ساختاری ایجاد می گردد. به این ترتیب، یک فضای اکوستیک به بخش های چندگانه ای در سطوح مختلف قدرت تشخیص، جزء بندی می گردد. برای هر یک از گوینده های مورد نظر، مدل مدل مخلوط  گاوس ساختاری (SGMM) از طریق استدلال حداکثری (MAP) سازگار با مدل پس زمینه ساختاری (SBM) ایجاد می گردد. در هنگام تست، تنها زیرمجموعه کمی از موئلفه های مخلوط گاوس برای هر بردار مختصات محاسبه می گردد تا هزینه محاسبه را به طور قابل توجهی کاهش دهد. علاوه بر این، امتیازات حاصل شده در لایه های مدل های درخت ساختار، برای تصمیم گیری نهایی از طریق شبکه عصبی ادغام می گردند. وضعیت های مختلفی در بررسی های انجام شده بر روی داده های حاصل از گفتگوهای تلفنی مورد استفاده در ارزیابی هویت گوینده NIST ، مقایسه شد. نتایج تجربی نشان می دهد که کاهش محاسبه توسط فاکتور 17 از طریق 5% کاهش نسبی در میزان خطای هم ارز (EER) در مقایسه با خطو مبنا، حاصل می گردد. روش SGMM-SBM (مدل مخلوط  گاوس ساختاری- مدل پس زمینه ساختاری)، مزایایی را نسبت به  مدل اخیرا مطرح شده GMM (مدل مخلوط گاوس) داشته، که شامل سرعت بالاتر و عملکرد تشخیص بهتر، می باشد.
کلیداژه: خوشه بندی گاوس، شبکه عصبی، تعیین هویت گوینده، مدل مخلوط گاوس ساختاری
1. مقدمه
تحقیقات بر روی تشخیص گوینده که شامل تعیین هویت و تطبیق موارد می باشد به عنوان یک مورد فعال برای چندین دهه به شمار آورده می شود. هدف این می باشد تا تجهیزانت داشته باشیم که به صورت اتوماتیک فرد خاصی را تعیین هویت کرده یا فرد را از طریق صدای او تشخیص دهیم. بنابر روش های زیست سنجی، تشخیص صدای افراد می تواند در بسیاری از موارد همانند، شبکه های امنیتی، تراکنش های تلفنی و دسترسی به بخش ها کاربرد داشته باشد. گوینده ها به دو گروه تقسیم می شوند.گوینده های هدفمند و گوینده های غیرهدفمند.





داغ کن - کلوب دات کام
نظرات() 

نویسنده :سونار سونا
تاریخ:سه شنبه 5 خرداد 1394-09:22 ق.ظ

بررسی دانش آموزش الکترونیک از طریق عوامل ممتیک انتولوژی

عنوان انگلیسی مقاله: Improved competitive learning neural networks for network intrusion and fraud detection
عنوان فارسی مقاله: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 32
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN)  برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)  ) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد . در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.
برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد. 
کلیدواژه: آموزش رقابتی، شناسایی کلاهبرداری، شناسایی نفوذ، خوشه بندی نظارتی/ غیر نظارتی، شبکه عصبی
1. مقدمه تشخیص کلاهبرداری و تشخیص نفوذ در شبکه در کسب و کار تجارت الکترونیک بسیار مهم می باشد. بر طبق به گزارش های تجارت الکترونیک فروش اداره سرشماری ایالات متحده، تجارت الکترونیک در امریکای شمالی دارای رشد 20% یا بیشتر در هر سال می باشد. به هر حال کلاهبرداری در شرکت های تجارت الکترونیک ایالات متحده و کانادا منجر به هزینه تلفات زیادی شده است. با توجه به رشد اخیر در تجارت الکترونیک، کلاه برداری در زمینه کارت های اعتباری بسیار رایج شده است. بر مبنای نتایج بررسی در سال 2009، به طور متوسط، 1.6% از سفارشات بر مبنای کلاه برداری بوده، که حدود 3.3 میلیارد دلار می باشد. علاوه بر ضررهای مستقیمی که از طریق فروش های کلاهبرداری انجام شده است، اعتماد قربانیان کلاهبرداری در زمینه کارت های اعتباری و شرکت خرده فروش کمتر شده، که در نتیجه ضرر ها نیز افزایش یافته است. هدف شرکت ها و صادر کنندگان کارت های اعتباری این است تا هر چه زودتر به افشا یا جلوگیری از کلاه برداری بپردازند. از طرف دیگر نفوذ به شبکه، از پشت به شرکت های تجارت الکترونیک ضربه می زند. زمان وقفه سرورهای وب یا نفوذ به اطلاعات یا کسب و کار مشتری منجر به ضررهای زیادی می گردد.





داغ کن - کلوب دات کام
نظرات() 

نویسنده :سونار سونا
تاریخ:یکشنبه 23 فروردین 1394-09:06 ق.ظ

ترجمه مقاله تصدیق رمز با استفاده از شبکه های عصبی هاپفیلد


عنوان انگلیسی مقاله: 
Password Authentication using Hopfield Neural Networks
عنوان فارسی مقاله: تصدیق رمز با استفاده از شبکه های عصبی هاپفیلد
دسته: فناوری اطلاعات - شبکه عصبی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تصدیق رمز (password authentication)  یک گزینه عمومی و معمول جهت امنیت سیستم می باشد . روش جدول تصدیق قراردادی (verification table)  دارای عیب های عمده ای است . اخیراً از شبکه های عصبی برای تصدیق رمز استفاده شده است  تا بر عیب های عمده روش های قبلی فائق آید . در روش شبکه های عصبی برای تصدیق رمز ، جدول تصدیق لازم نیست و به جای آن ، وزن های شبکه عصبی رمز شده در سیستم ذخیره شده است . تکنیک های لایه بندی شبکه های عصبی موجود دارای محدودیت های خاص خودشان هستند که از جمله آنها میتوان به  زمان آموزش طولانی  (long training time) و نزدیکی فراخوانی ها (close recall)   اشاره کرد . این مقاله استفاده از تکنیک شبکه های عصبی هوپفیلد را برای تصدیق رمز پیشنهاد می کند . در مقایسه با تکنیک فعلی لایه بندی شبکه های عصبی ، روش پیشنهاد شده درستی (accuracy)   خوبی را ایجاد می کند و زمان پاسخ سریعی را جهت ثبت (register  ) و تغییرات رمز ایجاد می کند .
مقدمه : 
امنیت کامپیوتری به یکی از مهمترین گزینه ها در زمینه تکنولوژی اطلاعاتی تبدیل شده است . در بین تکنولوژی های موجود جهت کنترل بیشتر دسترسی کامپیوتری ، تصدیق رمز بصورت گسترده ای برای زمان طولانی استفاده شده است و امروزه هنوز یکی از مکانیزم های مرسوم جهت تصدیق  (authentication) می باشد . یک گزینه عمومی برای تصدیق رمز استفاده از جدول تصدیق می باشد . با استفاده از این گزینه ، رمز PWk    تولید شده بوسیله کاربر k  بوسیله یک  تابع یک طرفه hash  یا الگوریتم رمزنگاری کدگذاری می شود و به عنوان F(PWk) در یک جدول تصدیق ذخیره می شود که آن جدول در یک سرور جهت تصدیق کاربران ذخیره شده است . موقعی که یک کاربر به سیستم وارد می شود سیستم جدول تصدیق را برای مشخصه کاربری (user ID) و پسورد رمزنگاری شده (encrypted password) مربوطه جستجو می کند . اگرچه در یک محیط دسترسی باز ، یک مزاحم ممکن است قادر به ایجاد تغییر در جدول تصدیق می باشد برای مثال یک مزاحم می تواند به سادگی یک جفت جعلی [IDf, F(PWf)]  را به جدول ضمیمه و اضافه  کند و هر کسی با ID,PASSWORD    جعلی بتواند وارد سیستم بشود .






داغ کن - کلوب دات کام
نظرات() 




شبکه اجتماعی فارسی کلوب | Buy Mobile Traffic | سایت سوالات