• بازدید : 55 views
  • بدون نظر
مقاله کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) در محیطهای صنعتی مختلف مربوطه  به صورت فایل ورد  word و قابل ویرایش می باشد و دارای ۹۲  صفحه است . بلافاصله بعد از پرداخت و خرید لینک دانلود مقاله کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) در محیطهای صنعتی مختلف نمایش داده می شود

  • بازدید : 71 views
  • بدون نظر
این فایل در ۱۰اسلاید قابل ویرایش تهیه شده وشامل موارد زیر است:

الگوریتم جستجوی دودویی (به انگلیسی: Binary Search)، تکنیکی است برای یافتن یک مقدار عددی از میان مجموعه‌ای از اعداد مرتب. این متد محدودهٔ جستجو را در هر مرحله به نصف کاهش می‌دهد، بنابراین هدف مورد نظر یا به زودی پیدا می‌شود و یا مشخص می‌شود که مقدار مورد جستجو در فهرست وجود ندارد.

جستجوی دودویی فقط در آرایه های مرتب استفاده می شود.در این روش عنصر مورد نظر با خانه وسط آرایه مقایسه می شود اگر با این خانه برابر بود جستجو تمام می شود اگر عنصر مورد جستجو از خانه وسط بزرگتر بود جستجو در بخش بالایی آرایه و در غیر این صورت جستجو در بخش پایینی آرایه انجام می شود(فرض کرده ایم آرایه به صورت صعودی مرتب شده است) این رویه تا یافتن عنصر مورد نظر یا بررسی کل خانه های آرایه ادامه می یابد.

جستجوی دودویی نمونه‌ای از الگوریتمهای تقسیم و غلبه (به انگلیسی: Divide and conquer) می‌باشد.
پیدا کردن اندیس یک عنصر خاص در یک لیست مرتب شده مفید است زیرا با استفاده از اندیس داده شده می‌توان به سایر اطلاعات مربوطه دست یافت.

فرض کنید داده ساختاری شامل مجموعه‌ای از اطلاعات نام٫ آدرس و شماره تلفن و غیره‌است و آرایه ای که نام‌ها را در بر دارد از ۱ تا N شماره گذاری شده‌است، یک در خواست می‌تواند این باشد: شماره فردی به نام X چند است. برای پاسخ دادن به این سوال آرایه مورد نظر باید جستجو شده و اندیس مربوط به نام داده شده در صورت وجود برگردانده شود، در این حالت شماره تلفن ذخیره شده در آرایه تلفن‌ها در این اندیس، همان شماره فرد X است و به همین ترتیب برای آدرس و غیره نیز می‌توان عمل کرد.
n تعداد گره ها در یک درخت دودویی کامل است و با استفاده از این فرمول می توان آنرا یافت n = 2^{h+1}-1 (در آن h عمق درخت است) N تعداد گره ها در یک درخت دودویی کامل است حداقل برابر n = 2^{h} و حداکثر برابرn = 2^{h+1}-1 ( h عمق درخت است) L تعدادی از گره های برگ در درخت دودویی کامل است و با استفاده از فرمول L = 2^h محاسبه می گردد.

N تعداد گره ها در یک درخت دودویی کامل نیز می تواند با استفاده فرمول n = 2L-1 محاسبه می شود.(L، تعدادی از گره های برگ در درخت است.)

تعدادی از لینک های تهی (فرزندان غایب از گره ها) در یک درخت دودویی کامل از n گره(n+1) تعداد n-L از گره های داخلی در یک درخت دودویی کامل از n گره (گره های غیر برگ) lfloor n/2 rfloor. برای هر درخت غیر تهی با گره های برگ n_0 و n_2 گره ها از درجه ۲ n_0 = n_2 + 1.

اثبات:

N = تعداد کل گره B = تعداد شاخه ها

n0, n1, n2 برای نشان دادن تعداد گره بدون فرزند، تنها یک فرزند و دو فرزند بود
B = n – 1 (از آنجا که تمام گره ها به جز گره ریشه از شاخه واحد)
B = n1 + 2*n2
n = n1+ 2*n2 + 1
n = n0 + n1 + n2
n1+ 2*n2 + 1 = n0 + n1 + n2 ==> n0 = n2 + 1

بازی های حدس شماره[ویرایش]
این بازی‌های ساده با چیزی شبیه این شروع می‌شوند:” من عددی را بین ۴۰ و ۶۰ در نظر گرفته‌ام و تو آن را حدس می‌زنی و من با این پاسخ‌ها تو را راهنمایی می‌کنم: کمتر، بیشتر و بله!

فرض کنید تعداد اعداد ممکن برابر N است، بنابراین lceillog_2 Nrceil  سوال لازم است تا عدد مورد نظر پیدا شود چون هر سوال فضای جستجو را نصف می‌کند.

حتی اگر محدودهٔ اعداد مورد نظر نا محدود باشد(یعنی توسط N محدود نشده باشد) باز هم می‌توان با حداکثر ۲lceil log_2 k rceil  مرحله(که K عدد انتخاب شده‌است) عدد مورد نظر را یافت .بدین ترتیب که با شروع از یک و دو برابر کردن آن در هر مرحله ابتدا مرز بالایی را پیدا نموده و سپس عدد خواسته شده را پیدا می‌کنیم. به عنوان مثال اگر عدد انتخاب شده ۱۱ باشد ما می‌توانیم ترتیب پرسش‌های زیر را برای پیدا کردن عدد دنبال کنیم: ۱ ← ۲ ← ۴ ← ۸ ← ۱۶ ← ۱۲ ← ۱۰ ← ۱۱.

هم چنین می‌توان این تکنیک را گسترش داد تا شامل اعداد منفی نیز بشود، به عنوان مثال حدس های زیر دنبال می‌شوند تا عدد ۱۳- پیدا شود: ۰ ← ۱- ← ۲- ← ۴- ← ۸- ← ۱۶- ← ۱۲- ← ۱۴- ← ۱۳-.

لیست های کلمات[ویرایش]
انسان ها معمولاً ترکیبی از جستجوی دودویی و الگوریتم های جستجوی الحاقی را هنگام جستجوی دفترچه تلفن به کار می‌برند. بعد از حدس اولیه ما از این حقیقت استفاده می کنیم که ورودی ها مرتب اند و درنتیجه سریع تر به هدف می رسیم.مثلاً وقتی به دنبال “کریمی” می گردیم اگر “گنجی” و “قلی پور” پیدا شوند ما می‌توانیم به صفحه‌ای بین حدس های قبلی مراجعه کنیم و اگر مثلاً “کمالی” را نشان می‌داد می دانیم که صفحهٔ مورد نظر جایی بین “قلی پور” و “کمالی” خواهد بود.
  • بازدید : 67 views
  • بدون نظر
این فایل در ۴۰اسلاید قابل ویرایش تهیه شده وشامل موارد زیر است:

بسیاری از برنامه های کاربردی نوع داده جدیدی به نام جریان داده را تولید و تحلیل می کنند که در آن داده ها به صورت پویا به یک بستر (یا پنجره) وارد و یا از آن خارج می شوند .
■خواص جریان داده:
■حجم زیاد و گاه نامحدود
■تغییرپویا
■جریان به درون و خارج با یک ترتیب مشخص
■پیمایش یکبار یا تعدا د محدود
■نیازمند زمان پاسخ سریع (اغلب بلادرنگ)
■ممکن است دارای چندین منبع باشند 
در جريان داده تعدادی يا همه داده های ورودی که بايد روی آنها عمليات انجام شود روی ديسک يا حافظه اصلی قرار ندارند و بيشتر به صورت جريان داده پيوسته می رسند .    


جريان داده ها از داده‌‌ های ذخيره شده در موارد زير متفاوت اند :
عناصر داده ها به صورت بر خط می رسند .
سيستم هيچ گونه کنترلی روی ترتيب عناصر داده‌ای ( روی عناصر جريان يا جريانهای داده‌ای ) ، که جهت پردازش می‌رسند ، ندارد .
جريانهای داده ای به صورت ذاتی از نظر اندازه نامحدود هستند .
يک عنصر از جريان داده پس از پردازش يا ناديده در نظر گرفته می شود يا آرشيو می شود 
داده‌کاوی استخراج اطلاعات مفيد و دانش از حجم زياد داده‌ ها است . 
تکنيک هايی داده‌کاوی :
تحليل قواعد وابستگی : کشف قواعد وابستگی است که هر قاعده وابستگی به صورت جفت صفت-‌ مقدار هايی است که اغلب با هم در يک مجموعه داده اتفاق می افتند . 

کلاسه‌بندی : فرايند يافتن مجموعه مدلهايی است که کلاس های داده را توصيف و مشخص می‌کنند تا بدين وسيله بتوان کلاس اشيايی را که نامشخص است مشخص کرد .

تحليل خوشه ها : اشيا بر اساس قاعده ” زياد کردن شباهت بين عناصر کلاس و کم کردن شباهت بين کلاس ها ” ، اشيا را به خوشه هايی تقسيم می کند . اشيا داده ای موجود در يک خوشه بيشترين شباهت را با هم دارند و با اشيا ساير خوشه ها بسيار متفاوت هستند . 
داده‌کاوی جريان داده ها يک فرايند بلادرنگ استخراج الگوهای جالب توجه از جريان داده ها است . 
برای مثال ممکن است بخواهيم ورود به حريم شبکه کامپيوتری را بر اساس جريان غير عادی پيام ها شناسايی بکنيم که از طريق مقايسه الگوهای تکرارشونده فعلی با يک زمان قبلی ، قابل کشف است .
تکنيک های ذکر شده در داده‌کاوي بطور مستقيم بر جريان داده ها قابل اعمال نيستند زيرا الگوريتم های موجود برای اين تکنيک ها روی داده های مقيم در ديسک اعمال می شوند و می توانند داده ها را چند بار پيمايش کنند .

چالش های موجود در داده‌کاوی جريان داده عبارتند از :
به دليل خصوصيت پيوستگی عناصر داده ورودی ، نياز به حافظه نامحدود دارند .
الگوريتم های داده‌کاوی نياز به چندين پيمايش روی جريان داده دارند ولی به دليل سرعت بالای جريان داده اين امر امکان پذير نيست . 
  • بازدید : 43 views
  • بدون نظر
این فایل قابل ویرایش می باشد وبه صورت زیر تهیه شده وشامل موارد زیر است:

الگوریتم های مختلف ممکن است یک عمل را با دستورات مختلف در مدت زمان، جا، وبا تلاش کمتر یا بیشتری نسبت به بقیه انجام دهد. برای مثال با داشتن دو دستور تهیه ی سالاد سیب زمینی، یکی ممکن است قبل از جوشاندن اول سیب زمینی را پوست بکند در حالی که دیگری این دو مرحله را برعکس انجام دهد، و هر دو این مراحل را برای تمام سیب زمینی ها تکرار می کنند تا وقتی که سالاد سیب زمینی آماده طبخ شود. >!—مثال ضعیف… چه کسی سیب زمینی ها را جدا جدا می جوشاند؟ و معمولاً تهیه ی سالاد نیازی به پخت و پز ندارد
در بعضی کشورها، مثل امریکا، اگر تعبیه فیزیکی الگوریتم ها ممکن باشد ممکن است آن ها به شدت انحصاری شود (برای مثال، یک الگوریتم ضرب ممکن است در واحد محاسبه ی یک ریز پردازنده تعبیه شود ).
الگوریتم های رسمی شده(formalized algorithms )
الگوریتم ها به خاطر روش پردازش اطلاعات توسط کامپیوتر اساسی و حیاتی هستند، چون یک برنامه کامپیوتری اساساً یک الگوریتم است که به کامپیوتر می گوید برای انجام یک عمل خاص مثل محاسبه حقوق کارمندان و یا چاپ ورقه گزارش دانش آموزان،چه مراحل خاصی را (با چه نظم خاصی) اجرا کند،.به این صورت، یک الگوریتم را می توان هر دنباله از دستوراتی که قابل اجرا توسط یک Turing complete باشد به حساب آورد.
به طور نمونه ای هنگامی که الگوریتم کار پرازش اطلاعات را انجام می دهد، داده از طریق یک وسیله یا منبع ورودی گرفته، به یک وسیله خروجی یاsink نوشته و / یا برای استفاده در زمانی دیگر ذخیره می شود. داده ذخیره شده به عنوان بخشی از حالت درونی««internal state نهاد مجری الگوریتم تلقی می گردد.
برای اعمال محاسباتی از این قبیل، الگوریتم باید به دقت تعریف شود :یعنی طوری مشخص شود که برای حالت مختلف محتمل معتبر باشد. یعنی تمام مراحل شرطی باید به طور سیستماتیک بررسی شود ; حالت به حالت.ضابطه مربوط به هر حالت باید واضح (و محاسبه پذیر) باشد.
چون الگوریتم ها لیست دقیقی از گام های دقیق است، نظم محاسبه تقریباً همیشه برای کار کرد الگوریتم اساسی می باشد. همواره فرض می شود دستور ها روشن هستند، و گفته می شود از” بالا آغاز” و”تا پایین کشیده می شوند”، اندیشه ای که به طور رسمی تر توسط جریان کنترل توصیف می شود.
تا اینجا ی بحث، رسمی سازی قواعد و قوانین برنامه نویسی امری (imperative programming) را به خود گرفت. این عام ترین مفهوم است، و تلاش دارد با وسایل “مکانیکی” مجزا کاری را توصیف کند؛ عملیات تخصیص، تعیین مقدار یک متغیر، برای این مفهوم از الگوریتم رسمی شده یکتا می باشد .در زیر مثالی از این تخصیص آمده است.
برای مفاهیم فرعی(alternative) تشکیل دهنده یک الگوریتم برنامه نویسی تابعی و برنامه نویسیی منطقی را ببینید.
اجرای الگوریتم
الگوریتم ها نه تنها توسط برنامه های کامپیوتری بلکه اغلب توسط دستگاه های دیگر، از جمله شبکه بیولوژیکی عصبی (برای مثال چگونگی انجام محاسبات توسط مغز انسان و یا اینکه یک حشره چگونه غذا را رد یابی می کند)، یا ]]مدارهای الکتریکی[ و در دستگاه های مکانیکی به کار گرفته می شود.
تحلیل و مطالعه الگوریتم ها یک شاخه از علم کامپیوتر است و اغلب به طور انتزاهی (بدون استفاده از هیچ زبان برنامه نویسی خاص، یا دیگرابزار) انجام می شود. از این نظر، به دیگر disciplineهای ریاضی شبیه است که در آن ها تحلیل بر disciplineهای زمینه یک الگوریتم، تمرکز دارد و نه بر هر اجرای خاصی از الگوریتم. یک راه شامل کردن (و بعضی مواقع رمزگذاری) الگوریتم ها نوشتن شبه دستور العمل یا برنامه است.
بعضی برنامه نویسان تعریف “الگوریتم” را به رویه هایی که سر انجام پایان می پذیرند محدود می کنند. بعضی دیگر با این بهانه که برای انجام این اعمال دایمی به نهادی نیاز است، رویه های پایان نا پذیر را شامل می کنند. در حالت دوم پیروزی نتیجه را نمی توان توقف با یک خروجی معنادارتوصیف نمود.در عوض موفقیت باید برای سری های خروجی نا محدود تعریف شوند. برای مثال، الگوریتمی که مشخص می کند در یک سری دودویی نامحدود تصادفی تعداد صفرها بیشتر است یا یک ها، برای کارا بودن باید تا ابد در حال اجرا باشد. خروجی یک الگوریتم در صورت اجرای صحیح مفید خواهد بود: چون تا هنگامی که سری را برسی می کند اگر تعداد ۰ های شمارش شده از ۱ ها بیشتر شود.الگوریتم پاسخی مثبت می دهد، و بر عکس. برای این الگوریتم موفقیت را می توان به این صورت تعریف کرد که اگر تعداد ۰ ها در این سری واقعاً از تعداد ۱ ها بیشتر باشد، که یک پاسخ مثبت و در تمام حالات دیگر ترکیبی از جواب مثبت و منفی بدهد.
مثال:
فرض کنید آرایه ای از اعداد مرتب نشده تصادفی دارید وهدف ما پیدا کردن بزرگترین عدد است.با یک نگاه به مسئله متوجه می شوید که باید تمام اعداد آرایه را برسی کنید. با کمی فکر کردن متوجه می شوید که هر عدد را فقط یک بار باید بررسی کنید.با این جزییات در اینجا یک الگوریتم ساده برای آن آرایه شده است:
    فرض کنید که اولین عضو آرایه بزرگترین عدد است.
    عدد بعدی را با این عدد مقایسه کنید.
    فقط در حالتی که آن عدد بزرگتر است،آنرا بزرگترین عدد فرض کنید.
    مرحله ۲ و ۳ را تا پایان آرایه تکرار کنید.
 
در اینجا یک رمز گذاری رسمی تر یک الگوریتم در یک شبه برنامه که شبیه بیشتر زبان های برنامه نویسی است آمده است:
یک آرایه با نام “List” داریم.
largest = List1
counter = 2
while counter <= length(List):
if Listcounter > largest:
largest = Listcounter
counter = counter + 1
print largest
شرح نماد گذاری
    نماد ” = ” که در اینجا مورد استفاده قرار گرفت تخصیص را نشان می دهد. یعنی مقدار سمت راست رابطه به متغیر سمت راست تخصیص داده می شود.
    “Listcounter” نشان دهنده عنصرcounter ام آرایه می باشد. برای مثال، اگر مقدار counter”” برابر ۵ باشد، “Listcounter” به پنجمین عنصر آرایه اشاره می کند.
    “<=” علامت “کوچکتر از، یا مساوی با” است.
 
توجه کنید در این الگوریتم فرض می شود آرایه دست کم دارای یک عضو است. این الگوریتم برای یک آرایه خالی کار نمی کند. بیشتر الگوریتم ها برای ورودی شان شرط هایی را قرار می دهند که به آن پیش شرط «pre-conditional )گفته می شود.
بیشتر مردمی که با الگوریتم ها کار می کنند دوست دارند بدانند یک الگوریتم به چه میزان از یک منبع خاص (مثل زمان یا حافظه) نیاز دارد. برای به دست آوردن مقادیر کمی، روش هایی برای تحلیل الگوریتم ها آرایه شده است.برای مثال، اگر طول آرایه را با حرف O به همراه nنشان دهیم الگوریتم بالا به زمانی برابر با O(“n”) نیاز دارد.
  • بازدید : 69 views
  • بدون نظر

شبکه های موردی شامل مجموعه ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در ارتباط می باشند. نودها می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند……
که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. در این پایان نامه سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند…

  • بازدید : 79 views
  • بدون نظر

دانلود پروژه پایان نامه ورد نگاهی بر داده کاوی و کشف قوانین وابستگی رو براتون گذاشتم.

دانلود این فایل می تواند کمک ویژه ای به شما در تکمیل یک پایان نامه ی کامل و قابل قبول و ارایه و دفاع از آن در سمینار مربوطه باشد.

برخی از عناوین موجود در این مقاله :
۱- Data mining(داده كاوي)
۲-  الگوريتم هاي MaxEclat,Eclat
۳- الگوريتم با ساختار trie
۴- الگوريتم partition   
و بسیاری موارد دیگر
امیدوارم این  مقاله مورد استفاده شما دوستان عزیز قرار بگیره.

چکیده:

امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده، محققان یسیاری را به خود جذب کرده است. در این تحقیق ابتدا نگاه کلی بر داده کاوی، استراتژیهای داده کاوی و… داریم، سپس مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم. سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم.

  • بازدید : 36 views
  • بدون نظر

این فایل در ۱۰صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

اگر چه مفهوم جستجوی دودویی ساده است اما باید دز هنگام نوشتن الگوریتم نکاتی را در نظرگرفت:
۱٫در مورد بردارهایی که تعداد عناصرشان زوج است، عنصر وسط بردار منحصر به فرد نسیت
۲٫ در مواردی که جستجو ناموفق باشد زمان خاتمه کار الگوریتم بسادگی مشخص نمی شود
 در اینجا با تشریح روش فوق به صورت ساده تر شما را با جزییات کار آشنا می سازیم.
*فرض کنید بردار N  عنصریA  به صورت مرتب شده صعودی وجود داشته باشد ، در این صورت الگوریتم جستجوی کلمه یا عدد p در بردار فوق به صورت زیر خواهد بود :
 مرحله اول :مقدار صفر را در متغیرlowومقدار  N+1را در متغیرHIGH قرار می دهیم.
 
                       HIGH N +1   و      LOW  ۰
مقدار ابتدایی ترینLOW و مقدار انتهایی ترینHIGH ناحیه جستجو می باشند.
مرحله دوم : برای پیدا کردن نقطه میانی بردار فوق ، خارج قسمت صحیح تقسیم LOW+HIGH)) بر ۲ را در  MIDقرار می دهیم
                               2/(LOW+HIGH) می رود در MID
مرحله سوم : اگر MID= LOW است ، کلمهp  در بردار وجود ندارد در این صورت الگوریتم پایان می پذیرد، در غیر این صورت نرخله چهارم را انجام می دهیم 
مرحله چهارم : اگر  P= A( IMD )است ،جسحجو موفقیت آمیز بوده والگوریتم پایان می یابد در غیر این صورت اگرP <A (MID)  است مقدار MID در HIGH  قرار داده و به مرحله دوم باز می گردیم و در غیر این صورت اگر P > A( MID) است مقدارMID را در LOW قرار داده وبه مرخله دوم باز می گردیم
****** (( الگوریتم فوق در برداری حاویN کلمه که عناصر آن با ترتیب صعودی قرار گرفته اند،به دنبال کلمه مورد نظرP  می گردد. ابتداP با عنصر میانی جدول مقایسه می شود . اگرP از این عنصر میانی بزرگتر یاشد در مرحله بعد با عنصر میانی نیمه دوم جدول مقایسه می گردد اگرP از این عنصر میانی کوچکتر باشد در مرحله بعد با عنصر میانی نیمه اول مورد مقایسه قرار می گیرد.این عمل هر بار با حذف نیمی از بردار ادامه می یابد  تا اینکه یاP در بردارپیدا شود ویا اینکه معلوم شود که  Pدر بردار نیست.))****** 
الگوریتمی که اسامی دانشجویان را که به طور صعودی مرتب هستند از ورودی خوانده، در آرایه قرار      می گیرد .سپس نامی را از روش دودویی در آرایه جستجو می کند.
 متغیر ها
تعداد دانشجویان                  N
آرایه                                 S                  
متغیر کمکی                    SW
حد پایین آرایه                    L  
حد بالای آرایه                     H
اندیس وسط آرایه               M  
نام مورد جستجو                  
  • بازدید : 70 views
  • بدون نظر

مقدمه الگوريتمهاي مسيريابي

در هريك از سه قرم گذشته فناوري خاصي رونق داشته باشد قرن هجدهم زمان توسعه سيستم هاي مكانيكي بزرگ به همراه  انقلاب صنعتي بود. قرن نوزدهم عصر موتور بخار بود. قرن بيستم زمان جمع آو ري ،پردازش ، و توزيع اطلاعات بودو در بين ساير پيشرفت ها ،شاهد نصب شبكه هاي جهاني تلفن، اختراع راديو و تلويزيون ، توليد و رشد بي سايقه صنعت كامپيوتر و پرتاب ماهواره هاي ارتباطي  بوده ايم.

با پيشرفت فناوري  اين موارد د رحال همگرايي است و تفاوت هايي بين جمع آوري ، انتثال ذخيره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هايي با صدها شعبه در نقاط مختلف جغرافيايي ،ب فشردن كليد وضعيت فعلي را حتي در دورترين نقاط بررسي مي كنند. با افزايش فدرت جمع آوري، پردازش و توزيع اطلاعات، تقاضاي پردازش اطلاعات پيچيده تر نيز افزايش مي يابد…

وظيفه اصلي لايه شبكه ، هدايت بسته‌ها از ماشين منبع به ماشين مقصد است در اغلب زير شبكه‌ها ، بسته‌ها بايد چند جهش انجام دهند. تا به مقصد برسند. براي شبكه‌هاي پخشي،استثنايي وجود دارد، واي در اينجا نيز اگر منبع و مقصد در يك شبكه نباشد مسير يابي مشكل محسوب مي‌شود. الگورتيم هايي كه مسيرها و ساختمان داده‌هاي مربوط به آن را انتخاب مي‌كنند، موضوع مهم را طراحي لايه شبكه اند.

الگوريتم مسير يابي بخشي از نرم افزار لايه شبكه است كه تعيين مي‌كند بسته ورودي بايد به كدام خط خروجي منتقل شود. اگر زير شبكه از داده‌ها گرام‌ها استفاده كند، اين تصميم گيري دوباره بايد براي هر بسته  ورودي تكرار شود ،چون تا آن موقع امكان دارد بهترين مسير، تغيير كند اگر زير شبكه از مدارهاي مجازي استفاده كند ، تصميمات مسير يابي وقتي اتخاذ مي‌شوند كه مدار مجازي جديدي استفاده گردد. از آن پس ، بسته‌هاي داده‌ها فقط از مسير ايجاد شده قبلي منتقل مي‌شوند.حالت دوم گاهي مسير يابي تماس دارد ، زيرا مسير در طول مدت تمسا كاربر باقي مي‌ماند ( مثل كار كردن با پايانه يا انتقال فايل ) صرف نظر از اين كه آيا مسيرها براي هر بسته به طور مستقل انتخاب ميشوند  يا فقط وقتي كه اتصال جديدي برقرار مي‌شود انتخاب مي‌گردند، خواصي  وجود دارند. كه در الگوريتم‌هاي مسير يابي مطلوب‌اند صحت ، سهولت تحمل عيب، پايداري ، عدالت و بهينگي صخت وسهولت نيازي به توضيح ندارند، اما نياز به تحمل عيب چندان روشن نيست. انتظار مي‌رود كه شبكه‌هاي بزرگ ، سال‌ها بدون عيب كلي سيستم  به كار خود ادامه دهند. در اين مدت ممكن است اشكالات سخت افزاري و نرم افزاري  گوناگوني به وجود آيد. ميزبان‌ها مسير ياب‌ها مسير ياب‌ها بدون نياز به توقف انجام انجام كارها در مسير ياب‌ها و راه اندازي مجدد شبكه در هر بار متلاشي شدن مسيرياباز عهده تغييرات در توپولوژي و ترافيك برآيد.

پايداري نيز براي الگوريتم مسير يابي هدف مهمي است. الگوريتم‌هاي مسير يابي وجود دارند كه هرگز وجود دارندكه هرگز به حالت پايداري نمي‌رسند.مدت زمان اجراي آن بي تاثير است عدالت وبهينگي مممكن است ساده به نظر مي‌رسند يقيينا  كسي با آن مخالف نيست. اماهمان طور كه روشن است اهداف متناقضي دارند به عنوان مثال از اين تناقض ، شكل ۱ را بينيد. فرض كنيد ترافيك كافي بين A و ش، بين B,B وبين C, C  وجود دارد تا پيوندهاي افقي را اشباع نمايد براي بيشينه كردن كل جريان ترافيك  X, X بايد كاملا از بين برود. متاسفانه از نظر X وX عادلانه نيست بديهي است كه توافقي  بين كارايي كلي و عدالت اتصال‌هاي منفرد لازم است.

  • بازدید : 61 views
  • بدون نظر
این فایل در ۷صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

در اين بخش مي‌خواهيم درباره اصطلاحات و عناصري كه در طراحي الگوريتم‌هاي كوانتومي لازم هستند، صحبت كنيم اصطلاحاتي چون كيوبيت، ثبت‌كننده‌ها، اعمال كنترل شده حالتهاي پايه محاسباتي و … برخي از اين عناصر معادل‌هاي كلاسيكي دارند ولي برخي ديگر مختص جهان كوانتومي بوده و معادل كلاسيكي ندارند.
۲-۱٫ بيت‌هاي كوانتومي و ثبت‌كننده‌ها «Quantum Bit’s and Registers» 
bit مفهومي اساسي در فن‌آوري و علم اطلاعات است فلذا بيت‌هاي كوانتومي كه از اين به بعد آنها را كيوبيت خواهيم ناميد يكي از پايه‌هاي اساسي Q.C. است. در واقع كيوبيت يك شيء رياضي با خصوصيتي معين است به بيان دقيقتر يك كيوبيت عبارت از يك بردار واحد در فضاي ضرب داخلي دو بعدي است كه مي‌توانيم آنرا به صورت 
{۱۰> 11>} نمايش دهيم. همواره علاقمند هستيم اين مفهوم رياضي را با يك خاصيت فيزيكي قابل لمس نماييم :
فرض كنيم S  يك كميت دوبعدي از يك سيستم كوانتومي با حالتهاي متعامد ۰۱> و ۱۱> باشد كه اين حالتها مي‌توانند پايه‌هاي طبيعي بسط دهنده اين سيستم باشند آنگاه يك كيوبيت عبارت است از حالت كوانتومي ۱Ø> كه :
 
راههاي زيادي براي حقيقت بخشيدن به مفهوم  فوق وجود دارد مي‌توان حالت ۱۰> را حالت پايه الكترون در اتم هيدروژن و ۱۱> را اولين حالت برانگيخته در نظر گرفت و يا يك سيستم اسپيني كه دو حالت اسپين بالا را ۱۰> و اسپين پايين را با ۱۱> نمايش دهيم
تفاوت اساسي بين كلاسيكي و بيت كوانتومي در آن است كه يك بيت كلاسيكي يا در حالت ۱۰> است و يا در حالت ۱۱> در حالي كه يك كيوبيت مي‌تواند هر بر هم نهي خطي از حالتهاي ۱۰> و ۱۱>  را بپذيرد بنابراين مي‌تواند در تعداد غير قابل شمارشي از حالتها قرار داشته باشد. مفهوم اين جمله آن است كه ظاهراً مي‌توان اطلاعات فوق‌العاده زيادي حتي به صورت نامحدود در يك بيت كوانتومي با انتخاب مطالب α   و β جاي داد  اما عملاً ثابت شده است كه بيت كوانتومي مي‌تواند فقط در برخي حالتهاي محدود قرار داشته باشد مثلاً يك كيوبيت TRINE كيوبيتي است كه فقط يكي از سه حالت
   و    و يا    را به خود بگيرد.
مي‌توانيم حالت ۱Ø> را با استفاده از نمايش هندسي كره بلوخ (Bloch sphere) مناسبتر بنويسيم چون   همانگونه كه در شكل آمده ميتوانيم ۲-۱ را به صورت زير بنويسيم : 
(۲)                                        
كه در آن      ،      ،      اعداد حقيقي هستند. عامل فازي     مشاهده‌پذير فيزيكي نيست و لذا مي‌توان آنرا حذف كرد و لذا : 
 
۲-۲ : اندازه‌گيري كيوبيت ها : qubit  measuerment 
يكي از مشكلات كيوبيت‌ها اين است كه تمامي آنچه كه وارد يك كيوبيت مي‌شود، لزوماً همان خارج نمي‌شود. دركل ، براي يك حالت نامعين    از يك كيوبيت  تك قابل تشخيص نيست و آن توسط يك  اندازه‌گيري تصويري كاملاً امكانپذير نيست.  فيزيك كوانتومي قواعد دقيقي مبني بر چگونگي استخراج اطلاعات استخراج  اطلاعات از يك حالت كوانتومي ناشناس دهد. خروجي هر اندازه‌گيري تصويري از يك كيلوبيت ، بايد با عبارت كلاسيكي فرمولبندي شود. دقيقتر، مي‌توان از هر اندازه‌گيري تصويري يك كيلوبيت، فقط يك بيت كلاسيكي از اطلاعات را تهيه كرد. بنابراين  با وجود اينكه يك ارتباطي بين حالتهاي كوانتومي ممكن از يك كيوبيت منفرد وجود دارد، ولي اين حالتها نمي‌توانند از همديگر تشخيص داده شوند. هيچ اندازه‌گيري نمي تواند بيشتر ازيك بيت از اطلاعات را از دوكيوبيت داده شده، استخراج بكند. ازديدگاه اطلاعات، از يك كيوبيت مي‌توان توسط يك اندازه‌گيري تصويري دقيق، همان مقدار از اطلاعات كلاسيكي را به اندازه يك بيت  كلاسيكي دريافت كرد، حقي ديگر به طور نامحدودي بسياري از حالتهاي بالقوه را داشته باشد. 
۲-۳ : تحول كيوبيت (Qubit evolution) : 
هر تحول كوانتومي يك كيوبيت يا هر عمل كوانتومي روي يك كيوبيت توسط يك ماتريس كياني معين مي‌شود :
(۴)                                           
كه هر حالت كوانتومي  را به حالت   تبديل مي‌كند. 
بعنوان مثال، تحول داده شده توسط ماتريس هادامارد (Hadamard)
(۵)                                        
كه چرخش هادامارد ناميده مي‌شود، حالتهاي >10 ، >11 ، >10 و >1 ‌‌ را بصورت زير تبديل مي‌كند : 
                  
كه درآن   تبديل يافته ‌هادامارد حالتهاي پايه   هستند. 
همچنين تبديل ‌هادامارد را مي‌توان به صورت نگاشتي ازحالتهاي پايه نوشت :
(۷)                                               
پاية >}17 ، > 10{ =      پاية استاندارد يا پايه محاسباتي ناميده مي‌شود،    پايه‌هاي دوتايي يا پايه‌هاي هادامارد و يا پايه‌هاي فوريه ناميده مي‌شود. مي‌توان ديد كه با بكاربردن H مي‌توانيم بين پايه‌هاي استاندارد و پايه‌هاي دوتايي ارتباط برقرار كنيم(معادلات ۲-۶). از تعريف H واضح است كه H2=I . همچنين پايه‌هايي را مي‌توان در نظر گرفت كه پايه‌هاي قطبش ناميده مي‌شوند وتوسط ۸ تعريف مي‌شوند : 
(۸)                         
كه از اهميت خاصي برخوردارند. 
اگرحالتهاي ۰>1 ، ۱۱> نسبت به حالتهاي پايه استاندارد    اندازه‌گيري شوند. هر دو خروجي – ۰ و ۱- را با احتمال يكسان ۲/۱ بدست مي‌آيند. عمل H روي حالتهاي پايه استاندارد را مي‌توان  همانند پرتاب يك سكه در نظر گرفت. مثلاً اگر روي شير سكه به طرف ناظر باشد احتمال اينكه پس از پرتاب شير يا خط بيايد ۲/۱ است. 
۲-۴ : ثبت‌كننده‌هاي كوانتومي  (Quantum Registers)
براي معرفي ثبت‌كننده‌هاي كوانتومي مناسب است با ثبت كننده دوكيوبيتي شروع كنيم.
۲-۴-۱ : ثبت‌كننده دو كيوبيتي
حاصلضرب تانسوري دوكيوبيت را يك ثبت‌كنندة دو كيوبيتي مي‌ناميم. فضاي هيلبرت متناظر با آن H4 مي‌باشد. 
معمولاً پايه‌هاي استاندارد در فضايH4 بصورت  زير نمايش داده مي‌شوند : 
(۹)       
بنابراين  فرم عمومي يك ثبت‌كننده دو كيوبيتي برابر است با :
(۱۰)  
اندازه‌گيري ثبت‌كننده‌هاي دوكيوبيتي : 
اندازه‌گيري حالت    نسبت به پايه‌هاي استاندارد ، خروجي‌هاي دوبيتي ij را با احتمال        بدست مي‌دهد و منجر به فرو ريزش      به حالت ij> مي‌شود. 
اغلب لازم است كه فقط يك كيوبيت  را اندازه‌ بگيريم. اين مطلب مي‌تواند براي استفاده مشاهده پذير انجام بگيرد : 
درمورد كيوبيت اول                   
در مورد كيوبيت دوم                  
كه  ، ۱و۰ = I زير فضاي استاندارد با بردارهاي   ،   زير فضاي استاندارد با بردارهاي i>} ، i>10{ ناميده مي‌شود. 
بنابراين اگر كيوبيت اول اندازه‌گيري شود، خروجي حاصل بيتO  با احتمال    خواهد بود. و حالت پس از اندازه‌گيري عبارتست از : 
(۱۱)                 
توجه كنيد كه حالت     پس  از تصوير شدن بهنجار شده است. به روشي مشابه آنچه گذشت مي‌توانيم خروجي ۱ را با اندازه‌گيري كيوبيت دوم با احتمال و حالت مربوطه بدست بياوريم. 
تحول كوانتومي دو كيوبيتي : 
از تبديلات يكاني كه روي حالتهاي دوكيوبيتي اثر ميكنند تبديل زير از اهميت  ويژه‌اي برخوردار است : 
(۱۲)                                            
كه نمايش ماتريسي آن بصورت زير مي‌باشد. 
(۱۳)                                                            
ماتريس XOR نگاشتي همانند  گيت Controlled Not يا به اختصار CNOT را ايجاد مي‌كند. 
۲-۴-۲ : ثبت‌كنندة n- كيوبيتي :
براحتي مي توان ثبت‌كننده‌هاي –nكيوبيتي را از تعميم ثبت‌كنندة  2- كيوبيتي تعريف كرد :
براي ثبت‌كننده‌هاي –n كيوبيتي در فضاي هيلبوت n2- بعدسي كار ميكنيم كه مجموعه زير بردارهاي پايه اين فضا مي‌باشند. 
(۱۴)  
بردارهاي i> 1 را بردارهاي استاندارد يا پايه‌هاي محاسباتي مي‌ناميم.
كلي‌ترين فرم  براي حالت يك ثبت‌كننده –n كيوبيتي عبارتست از : 
(۱۵)              
۲-۵ : گيت‌هاي منطقي كوانتومي (Logical quantum gutes)
يك گيت منطقي كوانتومي، يك وسيله ورودي – خروجي است كه ورودي‌هايش متغيرهاي كوانتومي گسسته مانند اسپين‌ها هستند. عمل چنين گيتي روي ورودي‌هاش بوسيله يك عملگر يكساني را توصيف مي‌شود كه متغيرهاي ورودي را ازيك حالت     به حالت  مي‌نگارد   مشابه با گيت‌هاي منطقي كلاسيكي گيت‌هاي كوانتومي مي‌توانند براي تشكيل يك مدار كوانتومي به كار بروند. برحسب اينكه اين گيت‌ها بر سيستمهاي تك ذره‌اي ،دوذره اي يا –nذره‌اي اثر مي‌كنند به ترتيب به گيت‌هاي يك كيوبيتي ، دو كيوبيتي يا –nكيوبيتي تقسيم مي‌شوند.  در ادامه برخي از گيت‌هاي منطقي مهم معرفي مي‌شوند. 
۲-۵-۱ : گيت‌هاي تك كيوبيتي : 
گيت‌هاي تك‌كيوبيتي براي تغيير دادن حالت يك كيوبيت بكار مي‌روند. يكي از گيت‌هاي مهم تك كيوبيتي گيت NOT مي‌باشد كه به صورت زير مي‌آوريم : 
NOT-gate  : ساده‌ترين گيت تك كيوبيتي گيت NOTمي‌باشد كه در محاسبات كلاسيكي نيز معروف مي‌باشد (بنابراين  NOT يك گيت تك‌بيتي كلاسيكي است. اين گيت كه ما آنرا N مي‌ناميم به صورت زير عمل مي‌كند : 
(۱۶)                    و            
و نمايش ماتريسي آن به صورت زير است : 
(۱۷)                   
كه نماد سمت چپ گيت NOT را دريك كوانتومي نشان مي‌دهد. و خط نماينده يك كيوبيت خواهد بود. بطور واضح اين گيت يك دوران ۱۸۰ را انجام مي‌دهد يعني مثلاً مي‌توان با بكاربردن اين گيت اسپين بالا را به اسپين پائين و برعكس تبديل كرد. 
ريشه دوم  NOT : V ريشه مربع NOT ، يك گيت كاملاً كوانتومي مي‌باشد يعني معادل كلاسيكي ندارد چنانكه از اسمش برمي‌آيد V خاصيت زير را داراست : 
و نمايش ماتريسي آن بصورت زير مي‌باشد :
(۱۸)                                           
يكبار ديگر اين گيت صرفنظر از عامل فاز عمومي شكل ديده آن زير را دارد : 
(۱۹)                      
اثر V بردن يك حالت ويژه با برهمنهشتي از حالتهاي ويژه است. براي مثال : 
(۲۰)                            
اين طبيعت كوانتومي V را مي‌ر ساند چون چنين برهمنهشتي معا دل كلاسيكي ندارد. بنابراين  اين گيت نشان‌دهنده يك دوران ۹۰ درجه برروي كيوبيت‌ها مي‌باشد. 
البته ، گيت NOT بخوبي مي‌تواند بر روي يك تركيب خطي عمل بكند. داريم : 
(۲۱)                            
اين خطي بودن جوابگوي توازي كوانتومي است كه در تمامي الگوريتمهاي كوانتومي نظري با آن مواجه خواهيم شد. (بخش ۳-۱ را ببيند)
گيت هادامارد : (Hadamard  gate) 
ريشه موج NOT در تبديل  كردن حالت ويژه به حالت برهمنهشت ، منحصر بفرد نيست. در دوران ۹۰ نيز اثر مشابهي دارد. يك گيت جالب كه نظير اين گيت مي‌باشد، گيت هادامارد مي‌باشد كه دوران زير را انجام مي‌دهد : 
(۲۲)                            
و نمايش ماتريسي آن چنين است : 
(۲۳)                                 
اين گيت دو خاصيت مفيد دارد اولاً اين گيت >10 را به بر همنهشت كاملاً يكنواختي مي‌برد يعني ضرايب >10 و >11 يكسان هستند. ثانياً H واردن خودش مي‌باشد يعني با بكار بردن دو بار H معادل اين است كه هيچ كاري انجام نشده است : 
(۲۴)           H2=HH=1
گيت‌هاي دو كيوبيتي : 
گيتهاي دوكيوبيتي براي تغيير دادن حالت دو كيوبيت بكار مي‌روند و روي سيستمهاي دو ذره‌اي اثر مي‌كنند و نمي‌توانند به مجموعه گيتهاي تك كيوبيتي تجزيه شوند. اين گيت‌ها در قالب محاسبات كوانتومي قرار دارند. 
گيت‌هاي Controlled-Not (CNOT) : اين گيت در پايه‌هاي متعامد >} 11 ، > 10{ در فضاي H2 به صورت ذيل تعريف مي‌گردد : 
(۲۵)                         
كه   عمل جمع در پيمانه ۲ را نشان مي‌دهد. 
(۲۶)                
اين تابع مي‌تواند توسط ماتريس زير نشان داده شود لازم به ذكراست كه اين گيت يك گيت انحصاري يا گيت XOR  ناميده مي‌شود. 
(۲۷)                
گيت CNOT يك گيت منطقي است كه روي دو كيوبيت a ، b اثر مي‌كند كه a كيوبيت كنترل و b كيوبيت هدف ناميده مي‌شود كه گيت XOR يا CNOT روي بيت هدف اثر مي‌كند و بيت كنترل بدون تغيير باقي مي‌ماند. (اگر a=b باشد علامت b منفي خواهد شد.) يعني داريم : 
(۲۸)                                
گيت  دو كيوبيتي مبادله‌اي (Swap)
با بكار بردن گيت‌هاي CNOT مي‌توان يك گيت  دوكيوبيتي را به صورت زير تعريف كرد : (بار هم‌پايه‌ها را >}1‌، >10{ فرض مي‌كنيم در فضاي هيلبوت H2)
يك مدار كوانتومي ساده شامل سه گيت كوانتومي را مطابق شكل ۲-۲ در نظر مي‌گيريم خط در مدار نشاندهنده يك سيم در مدار كوانتومي مي‌باشد. اين سيم لزوماً همان سيم فيزيكي نيست بلكه ممكن است بجاي انتقال زمان بكار برده شود يا ممكن است براي يك ذره فيزيكي نظير يك فوتون     كه از محلي به محل ديگر حركت مي‌كند بكاربرده شود. چنين  قرارداد مي كنيم كه حالت وارده شده به مداريك حالت پايه محاسباتي باشد. 
  • بازدید : 64 views
  • بدون نظر
این فایل در ۲۵صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

شبکه های عصبی چند لایه پیش خور۱ به طور وسیعی د ر زمینه های متنوعی از قبیل طبقه بندی الگوها، پردازش تصاویر، تقریب توابع و … مورد استفاده قرار گرفته است.
الگوریتم یادگیری پس انتشار خطا۲، یکی از رایج ترین الگوریتم ها جهت آموزش شبکه های عصبی چند لایه پیش خور می باشد. این الگوریتم، تقریبی از الگوریتم بیشترین تنزل۳ می باشد و در چارچوب یادگیری عملکردی ۴ قرار می گیرد.
عمومیت یافتن الگوریتمBP ، بخاطر سادگی و کاربردهای موفقیت آمیزش در حل مسائل فنی- مهندسی می باشد. 
علیرغم، موفقیت های کلی الگوریتم BP در یادگیری شبکه های عصبی چند لایه پیش خور هنوز، چندین مشکل اصلی وجود دارد:
– الگوریتم پس انتشار خطا، ممکن است به نقاط مینیمم محلی در فضای پارامتر، همگرا شود. بنابراین زمانی که الگوریتم BP همگرا                می شود، نمی توان مطمئن شد که به یک جواب بهینه رسیده باشیم.
– سرعت همگرایی الگوریتم BP، خیلی آهسته است.
از این گذشته، همگرایی الگوریتم BP، به انتخاب مقادیر اولیه وزنهای شبکه، بردارهای بایاس و پارامترها موجود در الگوریتم، مانند نرخ یادگیری، وابسته است.
در این گزارش، با هدف بهبود الگوریتم BP، تکنیک های مختلفی ارائه شده است. نتایج شبیه سازیهای انجام شده نیز نشان می دهد، الگوریتم های پیشنهادی نسبت به الگوریتم استاندارد BP، از سرعت همگرایی بالاتری برخوردار هستند.
خلاصه ای از الگوریتم BP
از قانون یادگیری پس انتشار خطا (BP)، برای آموزش شبکه های عصبی چند لایه پیش خور که عموماً شبکه های چند لایه پرسپترون ۵ (MLP) هم نامیده می شود، استفاده می شود، استفاده می کنند. به عبارتی توپولوژی شبکه های MLP، با قانون یادگیری پس انتشار خطا تکمیل می شود. این قانون تقریبی از الگوریتم بیشترین نزول (S.D) است و در چارچوب یادگیری عملکردی قرار می گیرد.
بطور خلاصه، فرایند پس انتشار خطا از دو مسیر اصلی تشکیل می شود. مسیر رفت۶ و مسیر برگشت ۷ .
در مسیر رفت، یک الگوی آموزشی به شبکه اعمال می شود و تأثیرات آن از طریق لایه های میانی به لایه خروجی انتشار می یابد تا اینکه 
_________________________________
۱٫ Multi-Layer Feedforward Neural Networks 
۲٫ Back-Propagation Algorithm
۳٫ Steepest Descent (S.D)
۴٫ Performance Learning
۵٫ Multi Layer Perceptron
۶٫ Forward Path
۷٫ Backward Path
نهایتاً خروجی واقعی شبکه MLP، به دست می آید. در این مسیر، پارامترهای شبکه (ماتریس های وزن و بردارهای بایاس)، ثابت و بدون تغییر در نظر گرفته می شوند.
در مسیر برگشت، برعکس مسیر رفت، پارامترهای شبکه MLP تغییر و تنظیم می گردند. این تنظیمات بر اساس قانون یادگیری اصلاح خطا۱ انجام می گیرد. سیگنال خطا، رد لایه خروجی شبکه تشکیل می گردد. بردار خطا برابر با اختلاف بین پاسخ مطلوب و پاسخ واقعی شبکه می باشد. مقدار خطا، پس از محاسبه، در مسیر برگشت از لایه خروجی و از طریق لایه های شبکه به سمت پاسخ مطلوب حرکت کند.
در شبکه های MLP، هر نرون دارای یک تابع تحریک غیر خطی است که از ویژگی مشتق پذیری برخوردار است. در این حالت، ارتباط بین پارامترهای شبکه و سیگنال خطا، کاملاً پیچیده و و غیر خطی می باشد، بنابراین مشتقات جزئی نسبت به پارامترهای شبکه به راحتی قابل محاسبه نیستند. جهت محاسبه مشتقات از قانون زنجیره ای۲ معمول در جبر استفاده می شود.
فرمول بندی الگوریتم BP
الگوریتم یادگیری BP، بر اساس الگوریتم تقریبی SD است. تنظیم پارامترهای شبکه، مطابق با سیگنالهای خطا که بر اساس ارائه هر الگو به شبکه محاسبه می شود، صورت می گیرد.
الگوریتم بیشترین تنزل با معادلات زیر توصیف می شود:
(۱)                                        
(۲)                                                   
به طوری WLji و bLj، پارامترهای نرون j ام در لایه iام است. α، نرخ یادگیری۲ و F، میانگین مربعات خطا می باشد.
 (3)                                                               
(۴)                                                                                   
(۵)             
به طوریکه SLj(k)، حساسیت رفتار شبکه در لایه L ام است.


_________________________________
۱٫ Error-Correctting Learning Rule
۲٫ Chain Rule
۳٫ Learning Rate
معایب الگوریتم استاندارد پس انتشار خطا۱ (SBP)
الگوریتم BP، با فراهم آوردن روشی از نظر محاسباتی کارا، رنسانسی در شبکه های عصبی ایجاد نموده زیرا شبکه های MLP، با قانون یادگیری BP، بیشترین کاربرد را در حل مسائل فنی- مهندسی دارند.
با وجود، موفقیت های کلی این الگوریتم در یادگیری شبکه های عصبی چند لایه پیش خود، هنوز مشکلات اساسی نیز وجود دارد:
– اولاً سرعت همگرایی الگوریتم BP آهسته است.
همانطور که می دانیم، تغییرات ایجاد شده در پارامترهای شبکه (ماتریس های وزن و بردارهای بایاس)، پس از هر مرحله تکرار الگوریتم BP، به اندازه  ، است، به طوریکه F، شاخص اجرایی، x پارامترهای شبکه و α، طول قدم یادگیری است. 
از این، هر قدر طول قدم یادگیری، α، کوچکتر انتخاب گردد، تغییرات ایجاد شده در پارامترهای شبکه، پس از هر مرحله تکرار الگوریتم BP، کوچکتر خواهد بود، که این خود منجر به هموار گشتن مسیر حرت پارامترها به سمت مقادیر بهینه در فضای پارامترها می گردد. این مسئله موجب کندتر گشتن الگوریتم BP می گردد. بر عکس با افزایش طول قدم α، اگرچه نرخ یادگیری و سرعت یادگیری الگوریتم BP افزایش می یابد، لیکن تغییرات فاحشی در پارامترهای شکه از هر تکراربه تکرار بعد ایجاد می گردد، که گاهی اوقات موجب ناپایداری و نوسانی شدن شبکه می شود که به اصطلاح می گویند پارامترهای شبکه واگرا شده اند:
در شکل زیر، منحنی یادگیری شبکه برای جدا سازیالگوها در مسأله XOR، به ازای مقادیر مختلف نرخ یادگیری، نشان داده شده است. به ازای مقادیر کوچک، α، شبکه کند اما هموار، یاد نمی گیرد الگوهای  XOR را از هم جدا نماید، ددر صورتی که به ازای ۹/۰= α شبکه واگرا می شود.
شکل (۱). منحنی یادگیری شبکه برای نرخ های یادگیری مختلف در مسأله XOR
– ثانیاً احتمالاً به دام افتادن شبکه در نقاط مینیمم محلی وجود دارد.
در شبکه های MLP، میانگین مجوز خطا، در حالت کلی خیلی پیچیده است و از تعداد زیادی نقطه اکسترمم در فضای پارامترهای شبکه برخوردار می باشد. بنابراین الگوریتم پس انتشار خطا با شروع از روی یک سری شرایط اولیه پارامترهای شبکه، به نقطه مینیمم سراسری و با شروع از یک مجموعه شرایط اولیه دیگر به تقاط مینیمم محلی در فضای پارامترها همگرا می گردد،  بنابراین زمانی که الگوریتم BP همگرا می شود، نمی توان مطمئن شد که به یک جواب بهینه رسیده باشیم.
– ثالثاً: همگرايي الگوريتم BP، به يقين مقادير اوليه پارامترهاي شبكه عصبي MLP وابسته است، بطوري كه يك انتخاب خوب مي تواند كمك بزرگي در همگرايي سريعتر الگوريتم BP فراهم آورد. برعكس انتخاب اوليه نادرست پارامترهاي شبكه MLP، منجر به گير افتادن شبكه در نقاط مينيمم محلي در فضاي برداري پارامترهاي شبكه مي گردد كه اين خود منجر به اين مي شود كه شبكه خيلي زودتر از معمول به موضعي بيفتد كه منحني يادگيري شبكه براي تعداد بزرگي از دفعات تكرار، تغيير نكند.
به عنوان مثال، فرض مي كنيم مقدار اوليه پارامترهاي شبكه خيلي بزرگ باشند، در حالي كه مي دانيم توابع تبديل نرونها مخصوصاً در              لايه هاي مياني از نوع زيگموئيد هستند. در اين حالت براي نرون i ام، اندازه ورودي تابع تبديل (ni) خيلي بزرگ مي باشد و خروجي نرون (ai) به مقدار ۱± ميل مي كند. لذا مشتق بردار خروجي شبكه، a ، خيلي كوچك مي باشد. فرض كنيم كه بايد مقدار واقعي ai، ۱ باشد يعني ti = 1، ليكن به خاطر انتخاب بر مقادير اوليه، ai = -1 گردد. در اين حالت خطاي حداكثر را داريم در حالي كه چون ai ≈ ۰               مي باشد تغييرات ناچيزي در پارامترهاي متناظر با نرون i ام داريم. اين چيزي است كه بيانگر رسيدن زودتر از معمول نرونها به حد اشباع خود مي باشند، جايي كه پاسخ واقعي با پاسخ شبكه كاملاً فرق دارد و زمان زيادي طول خواهد كشيد كه نرون از اين حالت خارج شود. از اين رو با پيشرفت پروسه يادگيري، پارامترهاي منتسب به نرورنهايي كه به مرز اشباع نرسيده اند، سريعتر تنظيم مي شوند، چرا كه سيگنال خطار گراديانهاي محلي از مقدار از اندازه بزرگتري برخوردار مي باشند. اين عمل منجر به كاهش در مجموع مربعات خطاي لحظه اي             مي گردد و اگر در اين مرحله، نرونهاي به حد اشباع رسيده تغييري در وضعيت تحريكشان رخ ندهد، شبكه براي مدتي طولاني از يك شكل هموار منحني خطا برخوردار خواهدبود.
بهبود الگوريتم استاندارد پس انتشار خطا (SBP) 
– الگوريتم BP از نوع دسته اي۱ (BBP)
الگوريتم استاندارد BP، بر اساس فرم الگو به الگو است، بدين ترتيب كه پارامترهاي شبكه پس از ارائه هريك از الگوهاي يادگيري كه عموماً بطور تصادفي انتخاب مي شوند، تنظيم مي گردند، اما در الگوريتم BBP، تنظيم پارامترهاي شبكه پس از اعمال تمامي ورودي ها صورت مي پذيرد. پردازش دسته اي موجب مي شود كه گراديانهاي محلي به گراديان محلي واقعي نزديكتر باشند و نهايتاً الگوريتم BP به الگوريتم بيشترين نزول نزديكتر گردد كه اين خود موجب مي شود همگرايي الگوريتم BP افزايش يابد.
  • بازدید : 74 views
  • بدون نظر
این فایل قابل ویرایش می باشد وبه صورت زیر تهیه شده وشامل موارد زیر است:

امروزه بسیاری از موسسات آموزشی که به صورت مجازی اقدام به برگزاری دوره های آموزشی می کنند علاوه بر ارائه مطالب در هنگام استفاده کاربران ، برای آن ها آزمون های میان دوره ای و آزمایشاتی را نیز قرار می دهند. تهیه و ساخت آزمون ها و امتحانات تحت وب به کمک زبان های برنامه نویسی وب و توسط برنامه نویسان حرفه ای صورت می گیرد. ایجاد سوالات چند گزینه ای ، پاسخگویی تشریحی ، تست های چند جوابی و … از مواردی می باشند که در این گونه امتحانات مجازی مورد استفاده قرار می گیرند. بسیاری از افرادی که قصد برگزاری این گونه دوره ها را به هر دلیلی ، دارند و نمی خواهند هزینه های زیادی را صرف کنند.
معرفي كنترل‌هاي وب و نحوه استفاده از آن‌ها در صفحات ASP.NET
۱-۱-انتخاب Layout
هنگامي كه شما كنترلي را بر روي فرم قرار مي‌دهيد دو گزينه پيش رو خواهيد داشت:
Gird Layout -1-1-1
در اين حالت مكان كنترل‌ها مطلق مي‌باشند و بيشتر شبيه به طراحي ظاهر برنامه‌هاي ويندوز مي‌باشد كه با مقدار زيادي متن مخلوط نيستند.
Flow Layout -2-1-1
در اين حالت كنترل‌ها نسبت به يكديگر روي صفحه قرار مي‌گيرند. براي مثال اگر شما كنترلي را در زمان اجرا به برنامه اضافه كنيد كنترل‌هاي بعد از آن به سمت پايين حركت خواهند كرد. از اين حالت بيشتر براي مواردي كه مخلوطي از متن‌ها و كنترل‌ها نياز است استفاده مي‌گردد.
براي تنظيم اين موارد در پنجره‌ي خواص كه در سمت راست صفحه قرار دارد شي Document را انتخاب كنيد و سپس خاصيت Page Layout آن را تغيير دهيد 
با اين مقايسه چرا مايكروسافت كنترل‌هاي HTML را ارائه داده است؟ دلايل آن به شرح زير هستند:
– مهاجرت از ASP قديمي به ASP.NET به سادگي صورت گيرد. زيرا ASP قبلي تنها از عناصر HTML و يا همان كنترل‌هاي HTML جديد مي‌توانست استفاده كند.
– تمام كنترل‌ها نيازي به رخدادهاي سمت سرور و يا حفظ حالت ندارند.
– كنترل كاملي در مورد شكل نهايي صفحه با كنترل‌هاي HTML وجود دارد زيرا به صورت خودكار نمي‌تواند نوع مرورگر را حدس بزند و خود راهماهنگ با آن نمايد.
در حالت كلي استفاده از كنترل‌هاي سرور وب ساده‌تر و كارآتر مي‌باشد. در جدول زير كنترل‌هايي را كه در Toolbox ويژوال استوديو دات‌نت مي‌بينيد با هم مقايسه شده‌اند و عملي را كه هر كدام انجام مي‌دهند مرور گرديده است.
كار با متن
روش‌هاي زيادي براي نمايش متن روي يك صفحه وجود دارد. براي يك متن فقط خواندني مي‌توان از روش‌هاي زير استفاده كرد:
– استفاده از دستور Response.Write(“Some Text”);
– استفاده از كنترل Lable
– استفاده از كنترل TextBox با خاصيت RealOnly مساوي True
– استفاده از كنترل Literal
براي نمايش يك متن قابل ويرايش مي‌توان از كنترل سرور TextBox استفاده كرد. خواص كليدي آن در جدول زير مرور شده‌اند:
كار با جداول و ليست‌ها
براي آراستن متن در رديف‌ها و ستون‌ها بايد از يكي از كنترل‌هاي ليست كه در جدول ۱-۲ نامبرده شدند استفاده شود. از ListBox، DropDownList و جدول براي جداول و ليست‌هاي ديناميك استفاده مي‌گردد. از DataGrid، DataList و Repeater براي نمليش جدول و ليست‌هاي پيچيده مانند آن‌هايي كه حاوي كنترل‌ها هستند و يا متصل به پايگاه داده‌اند استفاده مي‌گردد. در جدول زير مرور شده‌اند
  • بازدید : 63 views
  • بدون نظر
این فایل در ۱۶صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

جریان برق بهینه (OPF) یک مساله برنامه ریزی غیر خطی (NLP) است که تابع خاص هدف را بهینه می سازد در حالی که مجموعه ای از حدود عملیاتی و فیزیکی تحمیل شده توسط حدود تجهیزات و شرایط امنیتی را بر آورد سازد.
در ۳ دهه گذشته، روش های بسیار موفقی مثل روش تعمیم گرادیان ساده شده، برنامه نویسی خطی متوالی، برنامه ریزی درجه دو متوالی، روش نیوتن، تجزیه P-Q، روش نقطه مرکزی (IPM)، الگوریتم ژنتیکی (GA)، برنامه ریزی تکمیلی (EP) و تکامل دیفرانسیلی (DE) گسترش یافته اند.
گسترش سریع دستگاه های نیمه رسانای خود جا به جا گر طراحی تجهیزات الکتریکی توان را امکان پذیر می سازد.این تجهیزات با انعطاف پذیری سیستم انتقال (FACTS)  به خوبی شناخته می شوند که توسط Hingorani در سال ۱۹۸۸ معرفی می شوند. هدف دستگاه های FACTS تحت کنترل در آوردن سیستم و انتقال توان به همان ترتیب مراکز کنترل است، که همچنین افزایش ظرفیت انتقال قابل استفاده را حداکثر حدود حرارتی میسر می سازد. با استفاده از دستگاه های FACTS، کنترل زاویه فاز، بزرگی ولتاژ در باس های انتخابی و یا امپرانس های سیستم انتقال خط امکان پذیر است. جریان توان به لحاظ الکتریکی کنترل می شود و به همان ترتیب مرکز کنترل جریان می یابد و متعاقباً هزینه و افت های جریان بهینه می شوند. طبق مشاهدات نصب دستگاه های FACTS قابلیت کنترل شبکه را افزایش و  دهد اما الگوریتم های قرار دادی OPF باید طوری تغییر کنند که آنالیز سیستم توان برای صنایع پیشرفته توان با دستگاه های FACTS امکان پذیر باشند.
برای ۲ دهه اخیر محققان الگوریتم های را ایجاد کرده اند که OPF شامل دستگاه های FACTS را حل می کند. هنوز تحقیق در حال پیشرفت است تا مساله مدیریت فعلی تراکم را یا کمک دستگاه های FACTS به طور موثر بر آورد کند.
Taran to و دیگران روش تجزیه ای برای حل مساله توزیع OPF با گنجاندن دستگاه های FACTS پیشنهاد کرده اند. این روش جامعه می رسد جبران کننده های و انتقال های دهنده ها و سرو کار دارد اما این روش حدود جریان خطی مشخص شده را در نظر نیم گیرد. روش OPf با حدود امنیتی جابیس برنامه نویسی خطی (LP) برای تعیین پارامترهای FACTS برای کنترل جریان برق در خطوط خاص استفاده شود. Ambriz-perez و دیگران مساله OPF با دستگاه های FACTS را با کمک روش نیوتن حل کرده اند که تا حدود زیادی به راه حل های تکراری قطعی انجامد.
GA,Li,Chung را برای تعیین پارامترهای دستگاه های FACTS معرفی کرده اند. Ongsakul, Bhasputra روش دو گانه (Ts, SA) را برای حل مساله OPF با دستگاه های FACTS ,  TS/SA جستجو شده و OPF با زیر مساله پارامترهای ثابت FACTS توسط برنامه نویسی درجه و حل می شود.
برای بهینه انواع مختلف دستگاه های FACTS در توان، سیستم از روش های مختلفی مثل GA روش دو گانه TS/SA استفاده و کند. بهترین محل برای مجموعه های کننده های فاز توسط GA کشف شد. تا جریان ها را در خط با لود سنگین کاهش دهد که این امر باعث افزایش قابلیت لود شبکه و کاهش هزینه تولید شود. بهترین دستگاه های FACTS به منظور کاهش هزینه تولید در کنار دستگاه با و سرمایه گذاری هزینه در دستگاه UPFC با استفاده از مدل تزریق نیرو UPFC، روش جریان مداوم نیرو و روش OPF یافت شد. الگوریتم جریان نیرو با وجود خازن های سری کنترل کننده UPFC, Thyristor فرمول بندی و حل شده است.
در این مقاله، نرم افزار بهینه ساز به نام مدلینگ جبری تعمیم یافته سیستم (GAMS) برای حل مساله OPF شامل UPFC استفاده می شود. آن در OPF با استفاده از مدل تزریق و تلفیق می شود. هدف این مقاله یافتن و انتخاب بهترین محل برای UPFCبه منظور بهینه سازی هزینه کلی سوخت، افت های جریان برق یا نیرو و قابلیت لود سیستم به صورت توابع هدف است در حالی که هزینه سرمایه گذاری با توجه به حدود تعادل نیرو، حدود تولید نیروی الکتیو و راکتیو، حدود خط انتقال و حدود پارامتر FACTS به حداقل می رسد. شبیه سازی کامپیوتری برای سیستم های باس ۱۱۸و۳۰و ۱۴ IEEE انجام شدند.




II  ) مدلینگ ریاضیاتی UPFC:
UPFC با دو منبع ولتاژ نشان داده می شود که نشانگر مولفه های اصلی ولتاژ موجی شکل خروجی ۲ کنورتور است و امپرانس های راکتانس نشتی ۲ مبدل ترویج می شوند. شکل ۱ دو مدل منبع ولتاژ UPFCرا ترسیم می کند.
ولتاژ سیستم به صورت بردار فرنس   استنباطی شود. منابع ولتاژ ها  در هر دو مقدار بزرگی و زوایای خازشان قابل کنترل هستند.  به ترتیب بزرگی PU و زاویه فاز. مدرس منبع ولتاژند، که در حدود خاص ذیل با تعیین معاملات ۱ و ۲ عمل می کنند:
مدل با جایگزین کردن منبع ولتاژ  با منبع فعلی   به موازات خط انتقال گسترده می شود همانطور که در شکل ۲، نشان داده شده است، در حالی که
منبع فعلی  با تزریق توان ها دژوباس کمی   مدل بندی می شود.
توان های تزریقی  طبق عملیات زیر با جایگزین کردن ۲ و ۳ به ۴ ساده سازی می شوند.
۶ به شکل ۷ و ۸ در می آید.
با استفاده از شناسه هیا مثلثاتی، ۹ ………. کاهش می یابد.
۹ به مولفه های واقعی و فرضی اش تجزیه می شود.
در حالی که 
تعمیرات مشابه در ۵ به کار گرفته می شود؛ معادله نهایی به شکل ۱۲ ………… است.
۱۲ ) همچنین به قسمت های واقعی و فرضی اش تجزیه می شود.
در حالی که:
طبق معادلات ۱۱، ۱۲، ۱۴، ۱۵ مدل تزریق نیروی منابع ولتاژ اتصال سری به دو صورت دو تزریقات نیروی وابسته در باس های کمکی j,I طبق شکل ۳ مشاهده می شود. در UPFC ، شاهد شنت تا حد زیادی برای فراهم سازی سر شماها با توان واقعی استفاده می شود، که به سیستم از طریق شاخه سری و افت های کلی UPFC تزریق می شود. افت کلی سوئیچینگ دو کنورتور در حدود ۲% توان انتقال یافته به تریستور باییس کنورتورهای PWM برآورد می شود.
اگر افت ها در تزریق توان واقعی منبع ولتاژ متصل به شنت در باس I شامل می شوند، shunt شنت p برابر ۰۲/۱ مرتبه از توان واقعی سری تزریقی  از طریق منبع ولتاژ اتصال سری به سیستم است.

عتیقه زیرخاکی گنج