فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله سیستم های هوشمند

اختصاصی از فی دوو دانلود مقاله سیستم های هوشمند دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله سیستم های هوشمند


دانلود مقاله سیستم های هوشمند

فرمت فایل: docx

تعداد صفحات فایل: 6

حجم فایل: 25 کیلوبایت

 

مقاله سیستم های هوشمند در6 صفحه ورد قابل ویرایش با فرمت docx

 

سیستم های هوشمند

فهرست مطالب

مقدمه

الگوریتم بهینه سازی مورچه ها(ACO)

الگوریتم عمومیACO

الگوریتم کلونی زنبور عسل  BCO

گام های اصلی در الگوریتم کلونی زنبور عسل

الگوریتم رقابت استعماری (ICA)

تحقیقات اقتصادی

نمونه ازEbookها

نتیجه گیری

لیست منابع

 

مقدمه:

امروزه یکی از مهم‌ترین زمینه‌های تحقیق و پژوهش، توسعۀ روش‌های جستجو بر مبنای اصول تکامل طبیعی می‌باشد. در محاسبات تکاملی به صورت انتزاعی از مفاهیم اساسی تکامل طبیعی در راستای جستجو برای یافتن راه حلّ بهینه برای مسائل مختلف الهام گرفته شده است. در همین راستا مطالبی که پیش روی شما قرار خواهد گرفت مفاهیمی دربارۀ کلونی مورچه ها که یک نمونه ساده ای از سیستم جمعیتی است. دیگر نمونه ای از هوش جمعی کلونی زنبور عسل در اطراف کندو است و همچنین الگوریتم رقابت استعماری که بر مبنای تکامل اجتماعی سیاسی انسان است در اینجا به صورت کلی مورد بحث قرار می گیرد.

الگوریتم بهینه سازی مورچه ها(ACO) [2][1]               

  • الگوریتم کلونی مورچه، برای اولین بار در سال1992 توسط دوریگو و دیکاردو
  • یک راه حل چند عامله
  • حل مسائل بهینه سازی

ایده اصلی ACO :

  • اکتشافات الهام گرفته از طبیعت
  • تقلید رفتار مشارکتی مورچه ها

روش کار ACO :

  • مورچه ها به دنبال غذا می گردند
  • پیدا کردن راه برگشت به لانه
  • ترشح ماده شیمیایی فرمون

دانلود با لینک مستقیم


دانلود مقاله سیستم های هوشمند

شبکه های حسگر بی سیم: چالش های امنیتی

اختصاصی از فی دوو شبکه های حسگر بی سیم: چالش های امنیتی دانلود با لینک مستقیم و پر سرعت .

شبکه های حسگر بی سیم: چالش های امنیتی


شبکه های حسگر بی سیم: چالش های امنیتی


Wireless Sensor Network: Security challenges
Asmae BLILAT, Anas BOUAYAD, Nour el houda CHAOUI, Mohammed EL GHAZI
LTTI laboratory
Sidi Mohamed Ben Abdellah University, Fez, Morocco
asmae.blilat@usmba.ac.ma, anas.bouayad@usmba.ac.ma, nora.chaoui@usmba.ac.ma,
mohamed.elghazi@usmba.ac.ma
Abstract—With the advent of low-power wireless sensor
networks, a wealth of new applications at the interface of the
real and digital worlds is emerging. A distributed computing
platform that can measure properties of the real world,
formulate intelligent inferences, and instrument responses,
requires strong foundations in distributed computing, artificial
intelligence, databases, control theory, and security.
Before these intelligent systems can be deployed in critical
infrastructures such as emergency rooms and powerplants, the
security properties of sensors must be fully understood.
Existing wisdom has been to apply the traditional security
models and techniques to sensor networks. However, sensor
networks are not traditional computing devices, and as a
result, existing security models and methods are ill suited. In
this position paper, we take the first steps towards producing a
comprehensive security model that is tailored for sensor
networks. Incorporating work from Internet security,
ubiquitous computing, and distributed systems, we outline
security properties that must be considered when designing a
secure sensor network. We propose challenges for sensor
networks – security obstacles that, when overcome, will move
us closer to decreasing the divide between computers and the
physical world.

 

شبکه های حسگر بی سیم: چالش های امنیتی

چکیده

با ظهور شبکه های حسگر بی سیم کم قدرت ، دارایی های برنامه های جدید در رابطه با جهان واقعی و دیجیتال در حال ظهور است . یک پلت فرم محاسبات توزیع شده که بتواند خواص دنیای واقعی را اندازه گیری کند ، استنتاج هوشمند و پاسخ ابزار دقیق را تدوین و فرموله کند ، نیاز به پایه قوی در محاسبات توزیع شده، هوش مصنوعی ، پایگاه داده ها، نظریه کنترل، و امنیت دارد. قبل از اینکه این سیستم های هوشمند بتوانند در زیرساخت های بحرانی مانند اورژانس و نیروگاهها مستقر شوند ، خواص امنیت حسگرها باید به طور کامل درک شود. دانش موجود به مدل های امنیتی سنتی و روش های شبکه های حسگر اعمال شده است. با این حال،

شبکه های حسگر دستگاه های محاسبات سنتی نیستند، و در نتیجه، مدل ها و روش های امنیتی موجود برای آنها نامناسب هستند .دراین مقاله، ما در مراحل اول به سمت تولید مدل امنیتی جامع که برای حسگر شبکه های مناسب است گام برمی داریم . برای متحدساختن کار با امنیت اینترنت، محاسبات در همه جا، و سیستم های توزیع شده، ما خواص امنیتی را که باید هنگام طراحی شبکه حسگر امن در نظر گرفته شود ذکر می کنیم . ما چالش ها را برای شبکه های حسگر پیشنهاد می کنیم - موانع امنیتی که، درهنگام غلبه ، ما را به کاهش شکاف بین کامپیوتر و جهان فیزیکی بسیار نزدیک می کنند .

کلمات کلیدی- قالب بندی، سیستم های هوشمند، شبکه های حسگر ،امنیت

تعداد صفحات مقاله لاتین=5(دو ستونه)

تعداد صفحات ترجمه ر فایل وورد=17


دانلود با لینک مستقیم


شبکه های حسگر بی سیم: چالش های امنیتی