<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
	<channel>
		<title> دکتر محمد وند جلیلی</title>
		<link>https://vandjalili.professora.ir</link>
		<description>دانشجوی دکترای تخصصی هوش مصنوعی واحد میانه ، 
PhD student in Artificial Intelligence, Miyaneh Branch
</description>
		<language>fa-ir</language>
		<pubDate>Mon, 21 Oct 2024 06:44:38 +0100</pubDate>
		<lastBuildDate>Mon, 21 Oct 2024 06:44:38 +0100</lastBuildDate>
		
				<item>
					<title>شبکه های عصبی مصنوعی</title>
					<link>https://vandjalili.professora.ir/cat-132/category/news-32006/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-132/category/news-32006/</guid>
					<description>یادگیری عمیق چیست ؟
هوش مصنوعی شامل مجموعه‌ای از روش‌ها است که کامپیوتر را قادر می‌سازد به منظور تصمیم‌گیری درباره مسائل مختلف، عملکردی هوشمندانه و انسان‌گونه داشته باشند. به عبارتی، می‌توان با هوش مصنوعی داده‌ها را برای ماشین تفسیر کرد تا آن‌ها را یاد بگیرد و از دانش کسب شده در انجام کارهایی استفاده کند که نیاز به توانمندی هوش انسان دارد. در این راستا، می‌توان از روش‌های یادگیری ماشین و یادگیری عمیق استفاده کرد تا سیستم‌های هوشمندی را به منظور انجام فعالیت‌های مختلف آموزش داد. با این حال تفاوت مهمی بین روش‌های یادگیری ماشین با روش‌های یادگیری عمیق وجود دارد که در ادامه به آن پرداخته می‌شود.


	 

	تفاوت یادگیری ماشین و یادگیری عمیق چیست ؟
	روش‌های یادگیری ماشین سنتی نظیر   «درخت تصمیم»  Decision Tree ،   «ماشین بردار پشتیبان»  Support Vector Machine   SVM ،   «دسته‌بند بیز ساده»  Naïve Bayes Classifier    و   «رگرسیون لجستیک»  Logistic Regression    را نمی‌توان به‌طور مستقیم بر روی داده‌های خام نظیر فایل‌های CSV، تصاویر و متون به منظور یادگیری داده‌ها اعمال کرد. به عبارتی، باید با استفاده از مرحله   «پیش‌پردازش»  Preprocessing ، از داده‌های خام، ویژگی‌هایی را به عنوان بازنمایی داده‌های خام استخراج کرد تا از این ویژگی‌ها به عنوان ورودی الگوریتم‌های یادگیری ماشین استفاده شود.
	«استخراج ویژگی»  Feature Extraction    روال پیچیده‌ای است و به دانشی عمیق پیرامون مسئله احتیاج دارد. به‌علاوه، باید از روال استخراج ویژگی چندین بار استفاده شود تا در نهایت بتوان بهترین ویژگی‌ها را برای مسئله تعریف شده انتخاب کرد. با ارائه روش‌های یادگیری عمیق، مشکل پیچیدگی فرآیند استخراج ویژگی و زمان استخراج آن‌ها حل شده است. به عبارتی، مدل‌های یادگیری عمیق نیازی به گام مجزا برای استخراج ویژگی ندارند و لایه‌های شبکه‌های عصبی قادر هستند بازنمایی‌های ضمنی داده‌های خام را در روال آموزش شبکه یاد بگیرند.
	
	به منظور درک بهتر تفاوت یادگیری ماشین و یادگیری عمیق می‌توان از مثال ملموسی استفاده کرد که در تصویر بالا مشاهده می‌شود. چنانچه   برنامه نویس   قصد داشته باشد مدلی را با استفاده از روش‌های یادگیری ماشین آموزش دهد تا عکس‌های شامل تصاویر ماشین را از تصاویر غیرماشین جدا کند، باید در ابتدا ویژگی‌هایی را برای تصاویر ماشین تعریف کند تا مدل یادگیری ماشین با استفاده از آن‌ها به شناسایی تصاویر ماشین بپردازد.
	چنین روالی برای تشخیص ویژگی‌ها، برگرفته از عملکرد مغز انسان برای شناسایی اجسام است. به بیان دیگر، مغز انسان با توجه به یک سری ویژگی‌های ورودی نظیر شکل جسم، اندازه جسم، وجود یا عدم وجود پنجره، وجود یا عدم وجود چرخ و سایر ویژگی‌ها، در نهایت تصمیم می‌گیرد که آیا جسم مشاهده شده می‌تواند به عنوان ماشین تلقی شود؟ این در حالی است که در یادگیری عمیق، برنامه نویس به منظور شناساندن داده‌ها به مدل، گام اضافه‌ای انجام نمی‌دهد و مدل در حین آموزش به منظور دسته‌بندی تصاویر، ویژگی‌های ماشین را به‌طور خودکار یاد می‌گیرد.
	
			
				
				
					فیلم آموزش مبانی یادگیری عمیق یا Deep Learning در فرادرس
				
					کلیک کنید
	شبکه عصبی چیست ؟
	الگوریتم‌های یادگیری عمیق از ساختارهای لایه‌ای با نام شبکه‌های عصبی استفاده می‌کنند تا بر اساس تجزیه و تحلیل داده‌ها، برای گرفتن تصمیم خاصی، رفتار انسان را تقلید کنند. طرح این ساختار لایه‌ای، برگرفته از ساختار مغز انسان است. همانطور که مغز انسان به شناسایی الگوهای مختلف داده‌ها و دسته‌بندی انواع اطلاعات می‌پردازد، می‌توان شبکه‌های عصبی را به شیوه‌ای مشابه با رفتار مغز انسان آموزش داد تا به تشخیص الگوها بپردازند و دسته‌بندی داده‌ها را انجام دهند.
	
	به عبارت دیگر، زمانی که مغز انسان با اطلاعات جدیدی روبه‌رو می‌شود، در تلاش است این اطلاعات را با مفاهیم قبلی و شناخته شده خود مقایسه کند تا به درک بهتر اطلاعات جدید برسد. هدف شبکه‌های عصبی نیز تشخیص الگوها و دسته‌بندی اطلاعات جدید بر پایه دانش قبلی خود است. یادگیری آنی الگوها در قالب بردارهای عددی انجام می‌شود. به عبارتی، تمامی داده‌های دنیای واقعی نظیر تصاویر، صوت و متن باید به بردارهای عددی تبدیل شوند و به عنوان ورودی، در اختیار شبکه عصبی قرار می‌گیرد تا مدل هوش مصنوعی بتواند آن‌ها را درک کند.
	
		
			
	کاربرد شبکه عصبی چیست ؟
	شبکه‌های عصبی می‌توانند مسائل غیرخطی را مدل‌سازی کنند و به خاطر همین ویژگی، می‌توان از آن‌ها در بسیاری از مسائل مختلف نظیر   «تشخیص الگو»  Pattern Recognition ، «کاهش بعد»  Dimension Reduction ، ترجمه ماشین،   «تشخیص ناهنجاری»  Anomaly Detection ،   «بینایی ماشین»  Computer Vision ،   «پردازش زبان طبیعی»  Natural Language Processing ، تشخیص بیماری، پیش‌بینی قیمت سهام و سایر موارد استفاده کرد.
	در حالت کلی، کاربردهای شبکه عصبی را می‌توان به سه گروه   «دسته‌بندی»  Classify    داده‌ها،   «خوشه‌بندی»  Clustering    داده‌ها و مسائل   «رگرسیون»  Regression    تقسیم‌بندی کرد که در ادامه به توضیح هر یک از آن‌ها پرداخته می‌شود.</description>
					<pubDate>Mon, 21 Oct 2024 06:44:38 +0100</pubDate>
				</item>
				<item>
					<title>شبکه‌های عصبی مصنوعی </title>
					<link>https://vandjalili.professora.ir/cat-132/category/news-15356/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-132/category/news-15356/</guid>
					<description>شبکه‌های عصبی مصنوعی با الهام گرفتن از عملکرد مغز
انسان ایجاد می‌شوند و در موارد گوناگونی از پزشکی تا اقتصاد کاربرد دارند.
کامپیوتر بهتر است یا مغز؟ اگر از افراد سؤال کنید که
آیا دوست دارند مغزی شبیه‌ به کامپیوتر داشته باشند، فورا جواب مثبت می‌دهند. اما
اگر به فعالیت‌های دو دهه‌ی اخیر دانشمندان در این زمینه نگاه کنید، متوجه می‌شوید
که آن‌ها سعی دارند کامپیوترهایی بسازند که شبیه‌ به مغز عمل کند. اما پرسش این
است که چگونه؟ آن‌ها به کمک شبکه‌های عصبی این کار را می‌کنند.
شبکه‌های عصبی برنامه‌هایی کامپیوتری هستند که از صدها، هزاران یا میلیون‌ها سلول
مغز مصنوعی تشکیل شده‌اند که شبیه‌ به مغز انسان، عمل یادگیری و رفتاری
را انجام می‌دهد. در اینجا قصد داریم به ماهیت دقیق‌تر شبکه‌های عصبی و چگونگی کارکرد
آن‌ها به‌طور جزئی‌تر بپردازیم.
 
 
  
  
  
  
  
  
  
  
  
  
  
  
 
 
 

 کامپیوتر و مغز چیزهای مشترک
زیادی دارند؛ اما اساسا متفاوت هستند. اگر ما انعطاف‌پذیری مغز را با قدرت
کامپیوتر ترکیب کنیم چه اتفاقی می‌افتد؟ احتمالا یک شبکه عصبی فوق‌العاده مفید به‌
دست می‌آید. این عکس مربوط‌ به همپوشانی اسکن مغزی مؤسسه‌ی ملیNIDA و مؤسسه‌ی ملی سلامت آمریکا با شبکه عصبی سایتexplainthatstuff.comاست.
تفاوت مغز با کامپیوتر
گاهی‌ اوقات پیش می‌آید که افراد مغز انسان را با
کامپیوترهای الکترونیکی مقایسه و شباهت‌های آن‌ها را بررسی می‌کنند. یک مغز عادی
حاوی ۱۰۰ میلیارد  هیچ‌کس به‌طور دقیق نمی‌داند
که این تعداد چقدر است و تخمین زده می‌شود که این تعداد بین ۵۰ میلیارد
تا نورون است.
هر نورون از یک جسم سلولی  یا جسم یاخته که توده‌ی مرکزی سلول است  با تعدادی‌ از اتصالات مربوط‌ به
آن ساخته شده است  تعداد زیادی دندریت آکسون خروجی سلول که حامل اطلاعات به خارج
سلول است . نورون‌ها آنقدر کوچک هستند که می‌توان ۱۰۰ عدد از جسم‌های
سلولی آن‌ها را در یک میلی‌متر قرار داد. گفتنی است که نورون‌ها
تنها سلول‌های گلیالی حفاظت و تغذیه نورون‌هارا برای رشد و کار کردن آن‌ها بر عهده دارند. داخل کامپیوتر، دستگاه کوچکی به‌ نامترانزیستور وجود دارد که عملکردی شبیه‌ به سلول مغزی دارد.
جدیدترین و پیشرفته‌ترین ریزپردازنده‌ حاوی بالغ‌ بر ۲ میلیارد
ترانزیستور هستند؛ حتی یک ریزپردازنده‌ی ابتدایی، دارای چیزی حدود مدار مجتمع  آی‌سی  با مساحت تنها ۲۵ میلی‌متر مربع
 کوچک‌تر از یک تمبر پستی  قرار داده شده‌اند.
 یک نورون، ساختار بنیادین یک سلول
مغزی است که جسم سلولی مرکزی، دندریت‌ها  که به جسم سلولی منتهی می‌شوند  و آکسون  که از جسم سلولی خارج می‌شود  را
نشان می‌دهد. این تصویر متعلق‌ دبه مؤسسه‌ی ملی NIDA و مؤسسه‌ی ملی سلامت آمریکا است.
این همان جایی است که مقایسه‌ی بین کامپیوتر و مغز
شروع می‌شود و به‌پایان می‌رسد؛ چرا که این دو پدیده کاملا باهم متفاوت‌اند. تفاوت
تنها مربوط‌ به این نمی‌شود که کامپیوترها جعبه‌های فلزی سردی هستند که پر از اعداد
باینری  ۰ و ۱  هستند و اینکه مغز جسم زنده و گرمی در نظر
گرفته می‌شود که پر از احساسات، افکار و خاطرات ما است. تفاوت اصلی اینجا است که نحوه‌یفکر کردن کامپیوتر و
مغز متفاوت است. نحوه‌ی چینش ترانزیستورهای کامپیوتر نسبتا ساده و به‌ شکل زنجیره‌های
سریالی  هر تزانزیستور به دو یا سه ترانزیستور دیگر در ترتیبی به‌ نام دروازه‌ی
منطقی متصل است  است، درحالی‌که نورون‌ها در مغز به‌ نحوی بسیار پیچیده‌
و موازی به‌ یکدیگر متصل‌اند  هر نورون شاید به حدود ۱۰ هزار
نورون مجاور خود اتصال داشته باشد .
مقاله‌های مرتبط 

	گفتگویی با کاسپارف در مورد هوش مصنوعی و
     تعامل آن با انسان  بخش اول 
	گفتگویی با کاسپارف در مورد هوش مصنوعی و
     تعامل آن با انسان  بخش دوم و پایانی 

تفاوت ساختار اصلی بین کامپیوتر  با چندصد میلیون
ترانزیستور متصل‌شده به روشی ساده  و مغز  شاید ۱۰ تا ۱۰۰ برابر پیچیده‌تر از روش اتصال کامپیوتر  چیزی است که باعث می‌شود این دو
آنقدر متفاوت فکر کنند. کامپیوتر برای ذخیره کردن مقادیر زیادی‌ از اطلاعات بی‌معنی
 برای کامپیوتر  و مرتب‌ کردن دوباره‌ی این اطلاعات با توجه به دستورالعمل‌ها
 برنامه‌ها  طراحی شده است، درصورتی‌که مغز فرآیند
یادگیری آهسته‌ و با متدی میدانی دارد که ماه‌ها یا سال‌ها طول می‌کشد که یک چیز
پیچیده را کاملا درک کند. اما مغز برخلاف
کامپیوتر، می‌تواند به‌طور همزمان اطلاعات را در راه‌های جدیدی ترکیب کند  مثل
آثار بتهوون یا شکسپیر که ناشی‌ از خلاقیت بود ، الگوهای اصلی را
شناسایی کند، اتصالات جدیدی بسازد و چیزهایی را که یاد گرفته‌ است با بینش مختلفی
ببیند.
 مغز الکترونیکی؟ نه کاملا. در
داخل، یک تراشه‌ی کامپیوتر معمولی است  مربع مرکزی  که از هزاران، میلیون‌ها و
شاید حتی میلیاردها سوئیچ الکترونیکی به‌ نام ترانزیستور تشکیل شده، اما تعداد آن‌ها
کمتر از سلول‌های داخل مغز انسان است. عکس اقتباس‌شده از مرکز تحقیقات گلن ناسا
است.
شبکه عصبی چیست؟
شبیه‌سازی کپی کردن ساده و درعین‌حال پایدار 
بسیاری‌ از سلول‌های مغزی متصل داخل یک کامپیوتر است تا بتوان اعمال یادگیری،شناسایی الگوهاتصمیم‌گیری
انسان‌گونه را انجام داد. نکته‌ی جالب توجه درمورد شبکه‌ی عصبی این است
که نیازی نیست آن را برای یادگیری صریح، برنامه‌ریزی کنید.این شبکه در واقع
می‌تواند همه‌چیز را مانند مغز انسان، خودش یاد بگیرد.
آیا شبیه شدن کامپیوترها به مغز انسان اتفاق خارق‌العاده‌ای نخواهد
بود؟ این همان بزنگاهی است که شبکه‌های عصبی وارد عرصه می‌شوند
اما این شبکه‌ی عصبی، مغز نیست. در نظر داشتن این
نکته مهم است که شبکه‌های عصبی عموما شبیه‌سازهای نرم‌افزاری هستند که با برنامه‌نویسی
برای کامپیوترهای بسیار ساده و پیش‌پاافتاده راه می‌افتند و با روش‌های قبلی خود و
با استفاده‌ از ترانزیستورها و دروازه‌های منطقی خود کار می‌کنند تا به‌مانند
میلیاردها سلول مغزی متصل و موازی رفتار کنند. هیچ‌کس تا به‌ حال حتی تلاش هم
نکرده است تا کامپیوتری بسازد که با ترانزیستورهایی با ساختار موازی مانند مغز
انسان کار کند. به‌عبارت دیگر تفاوت شبکه‌ی عصبی با مغز مانند تفاوت مدل کامپیوتری
آب‌وهوا با ابر، برف، و هوای آفتابی درواقعیت است. شبیه‌سازی کامپیوتر تنها مجموعه‌ای
از متغیرهای جبری و معادلات ریاضی است که آن‌ها را به‌هم متصل می‌کند  اعداد ذخیره‌شده
در جعبه‌هایی که مقادیر آن‌ها دائما درحال تغییر است . این شبیه‌سازی‌ها برای
کامپیوترها هیچ معنایی ندارد و تنها برای افرادی که برنامه‌ آن‌ها را می‌نویسند
بامعنا است.
شبکه‌های عصبی حقیقی و مصنوعی
قبل‌از اینکه جلوتر برویم، باید چندین اصطلاح را
بررسی کنیم. شبکه‌های عصبی‌ که به این طریق  شبیه‌سازی و برنامه‌نویسی  ساخته می‌شوند،
شبکه‌ی عصبی مصنوعی  ANN  نامیده می‌شوند
تا نسبت‌ به شبکه‌های عصبی حقیقی  مجموعه‌های سلول‌های مغزی متصل  که داخل مغز ما
هستند متمایز شوند. شاید اصطلاحات دیگری مانند ماشین‌های اتصال، پردازنده‌های توزیع‌شده‌ی
موازی، ماشین‌های تفکر و ... نیز به‌ گوش شما خورده باشد، اما در این مقاله تنها
قصد داریم از اصطلاح شبکه‌ی عصبی استفاده کنیم و هر جا این اصطلاح دیده شد، منظور
همان شبکه‌ی عصبی مصنوعی است. 
یک شبکه عصبی متشکل‌ از چه‌ چیزهایی است؟
یک شبکه عصبی معمولی ده‌ها، صدها،َ هزاران یا حتی
میلیون‌ها نورون مصنوعی به‌ نام واحد دارد که در مجموعه‌ای از
لایه‌ها قرارگرفته‌اند که در هرطرف با بقیه لایه‌ها به‌هم متصل‌اند. برخی‌ از آن‌ها
با نام واحد‌های ورودی شناخته می‌شوند. این واحدها برای دریافت
شکل‌های مختلف اطلاعات از دنیای خارجی که شبکه سعی در یادگیری، شناسایی و پردازش
آن‌ها دارد، طراحی شده‌اند. سایر واحدها که واحد‌های خروجی نامیده
می‌شوند، در طرف مخالف شبکه قرار دارند و چگونگی واکنش شبکه به اطلاعات یادگرفته‌شده
را مشخص و بررسی می‌کنند. درمیان واحدهای ورودی و خروجی، واحد‌های مخفی وجود دارند
که به‌ همراه این واحدها، اکثریت مغز مصنوعی را تشکیل می‌دهندبه‌طور کامل متصل‌اند؛
بدین معنا که هر واحد مخفی و هر واحد خروجی به واحدهای لایه‌های هرطرف متصل‌ است.
اتصال بین واحدها با عددی به‌ نام وزن ارائه می‌شود. وزن می‌تواندمثبت  اگر یک واحد، واحد
دیگر را برانگیخته کند  یا منفی  اگر یک واحد، واحد دیگر را سرکوب یا مهار کند  باشد. هرچقدر میزان وزن بالاتر
باشد، تأثیر یک واحد بر دیگری بیشتر می‌شود. این شبیه‌ به راهی است که سلول‌های
حقیقی مغز در شکاف‌های کوچکی به‌ نام سیناپس باعث برانگیختگی
یکدیگر می‌شوند.
 یک شبکه عصبی کاملا متصل، متشکل‌
از واحد‌های ورودی  قرمز ، مخفی  آبی  و خروجی  زرد  است که همه این واحدها به همه
واحدهای هرطرف خود متصل هستند. واحدهای ورودی از
سمت چپ وارد می‌شوند و واحدهای مخفی در وسط را فعال و خروجی را از سمت راست
خارج می‌کنند. قدرت  وزن  اتصال بین هر دو واحد به‌تدریج با یادگیری‌های شبکه
منطبق می‌شود.
شبکه عصبی چگونه یاد می‌گیرد؟
اطلاعات به دو طریق در شبکه‌ی عصبی جریان دارند 
زمانی که در حال یادگیری است؛ یا بعد از اینکه عمل یادگیری انجام شد. در این زمان‌ها
الگوهای یادگیری به‌وسیله‌ی واحدهای ورودی وارد شبکه می‌شوند و لایه‌های واحدهای
مخفی را برانگیخته می‌کنند و این لایه‌ها به واحدهای خروجی می‌رسند. به این طراحی
رایج، شبکه عصبی پیش‌خور می‌گویند. همه‌ی واحدها همیشه شلیک نمی‌شوند. هر واحدی اطلاعات ورودی را از واحدهای سمت
چپ خود دریافت می‌کند و ورودی‌ها در وزن اتصالات مربوط‌به خود ضرب می‌شوند.
هرواحدی تمامی ورودی‌هایی را که دریافت می‌کند به این طریق جمع می‌زند و  در ساده‌ترین
نوع شبکه  اگر جمع بیش‌از یک مقدار آستانه مشخص شد، این واحد
شلیک می‌کند و واحدهای متصل به‌خود را  که در سمت راست هستند  راه می‌اندازد.
بازخوردوجود داشته باشد؛ همان‌طور که به کودکان گفته می‌شود که چه چیزی درست است و چه
چیزی غلط. درواقع همه‌ی ما همیشه از بازخورد استفاده می‌کنیم. زمانی را به‌خاطر بیاورید
که می‌خواستیم برای اولین بار بازی بولینگ را یاد بگیریم. وقتی شما توپ سنگینی
برمی‌دارید و آن را پرتاب می‌کنید، مغز شما به‌سرعت چگونگی حرکت توپ و مسیر آن را
مشاهده می‌کند و میزان دقت شما را بررسی می‌کند. دفعه بعدی که دوباره نوبت شما رسید، اشتباهات دفعه قبلی خود را به‌یاد می‌آورید
و حرکت خود را باتوجه به این اشتباهات اصلاح می‌کنید و امیدوارید که این‌بار توپ
را بهتر از ‌قبل پرتاب کنید. بنابراین در این مثال از بازخورد برای
مقایسه نتیجه قبلی با نتیجه دلخواه خود استفاده می‌کنید. این بازخورد تفاوت‌ها را
مشخص می‌کند و تغییراتی در دستور کار شما برای دفعه بعدی ایجاد می‌کند  باشدت
بیشتر پرتاب کردن؛ کمی به‌سمت چپ پرتاب کردن؛ دیرتر رها کردن، و غیره. هرچه تفاوت
بین نتایج حقیقی و نتایج دلخواه بیشتر و بزرگ‌تر شود، تغییرات نیز بیشتر خواهد شد.
 بولینگ  شما باکمک شبکه عصبی داخل مغزتان یاد می‌گیرید که چگونه چنین مهارت‌هایی به‌
دست بیاورید. هردفعه که شما توپ را اشتباه پرتاب می‌کنید، یاد می‌گیرید که چه
اصلاحاتی باید برای دفعه بعد به‌ کار برید.
شبکه‌های عصبی نیز به‌همین روش چیزهای مختلف را یاد
می‌گیرند. یادگیری شبکه‌های عصبی با استفاده‌از یک روند بازخوردی را پس‌انتشارگویند. این عمل عبارت‌ است از  مقایسه‌ی خروجی تولیدی یک شبکه با خروجی‌ که دلخواه
و مورد انتظار است. از تفاوت بین این دو خروجی، برای تغییر و اصلاحوزن‌های اتصالات بین واحدهای شبکه استفاده می‌شود، با این‌ تفاوت که این روش برعکس
است، یعنی از واحدهای خروجی به‌سمت واحدهای مخفی و سپس از آنجا به‌سمت واحدهای
ورودی می‌رویم. پس‌انتشار با کاهش تفاوت بین خروجی واقعی و خروجی دلخواه، تاحدی که
این دو خروجی یکسان شوند، جلو می‌رود تا شبکه‌ی عصبی دقیقا همان‌طوری که باید و
انتظار می‌رود، کار کند.
شبکه عصبی در عمل چگونه کار می‌کند؟
زمانی‌ که شبکه توسط نمونه‌های یادگیری کافی، آموزش
داده شد، به نقطه‌ای می‌رسد که می‌توان یک سری جدید از ورودی‌ها را وارد آن کرد که
قبلا آن‌ها را ندیده باشد و واکنش شبکه به این ورودی‌های جدید را مشاهده کرد. به‌عنوان
مثال، فرض کنید که با نشان دادن تصاویر زیادی از صندلی و میز درحال آموزش دادن یک
شبکه هستید و به‌گونه‌ای به شبکه آموزش می‌دهید که کامل مفاهیم شما را درک کند و
به شما بگوید که تصویر متعلق به صندلی است یا میز. وقتی شما به‌اندازه‌ی کافی،
تصویر صندلی و میز را به این شبکه نشان دادید؛ مثلا تعداد ۲۵ میز و ۲۵صندلی، طرح جدیدی از صندلی یا میز را به آن نشان می‌دهید که قبلا آن را ندیده باشد
و می‌بینید که شبکه‌ی شما چه واکنشی نشان می‌دهد. بسته به‌ نوع آموزش شما، شبکه
تلاش می‌کند که نمونه‌ی جدید را دسته‌بندی کند و بگوید که آیا نمونه، تصویر صندلی
است یا میز. شبکه کار دسته‌بندی را مانند انسان و با استفاده‌از تجارب گذشته انجام
می‌دهد. درواقع شما به کامپیوتر یاد داده‌اید
که چگونه لوازم را شناسایی کند.
البته این بدین معنی نیست که شبکه‌ی عصبی بتواند به
نمونه‌ها نگاه کند و فورا مثل انسان به آن‌ها واکنش درست نشان دهد. مثالی را که
زدیم درنظر بگیرید  این شبکه به میز یا صندلی نگاه نمی‌کند. ورودی‌های شبکه اعداد باینری
هستند  هر واحد ورودی یا ۰ است یا ۱. بنابراین اگر
شما ۵ واحد ورودی داشته باشید، می‌توانید اطلاعات ۵مشخصه متفاوت صندلی‌های مختلف را با استفاده‌ از جواب باینری  بله خیر  پاسخ دهید.
سؤالات ممکن است به این طریق باشند 

	آیا این شیء پشتی دارد؟
	آیا قسمت بالایی دارد؟
	آیا تکیه‌گاه آن نرم است؟
	آیا می‌توان برای مدت طولانی به‌طور آسوده روی آن نشست؟
	آیا می‌توان چیزهای بسیاری روی آن قرار داد؟

اگر نمونه‌ی ارائه‌شده یک صندلی معمولی باشد، جواب می‌شود 
بله؛ خیر؛ بله؛ بله؛ خیر با کد باینری ۱۰۱۱۰. اگر نمونه
یک میز معمولی باشد، جواب می‌شود  خیر؛ بله؛ خیر؛ خیر؛ بله با کد باینری ۰۱۰۰۱. بنابراین شبکه به اعداد باینری نگاه می‌کند و ازطریق خروجی این اعداد
تشخیص می‌دهد که شی صندلی است یا میز.
از شبکه‌های عصبی برای چه کاری استفاده می‌شود؟
احتمالا باتوجه به این مثال، می‌توانید کاربردهای
مختلفی برای شبکه‌های عصبی متصور شوید که عبارت‌اند از شناسایی الگوهاو تصمیم‌گیری‌های ساده درمورد آن‌ها. در هواپیماها از یک شبکه‌ی
عصبی می‌توان به‌عنوان یک خلبان‌ خودکار استفاده کرد. در هواپیما، واحدهای ورودی،
سیگنال‌های دستوری مختلف‌ از کابین خلبان را می‌خوانند و واحدهای خروجی هم کنترل و
هدایت هواپیما را باتوجه به سیگنال‌ها تنظیم می‌کنند. درداخل یک کارخانه برای
کنترل کیفیت، می‌توان از شبکه‌ی عصبی استفاده کرد. اگر کار کارخانه تولید مواد
شوینده لباس در پروسه‌ای پیچیده و شیمیایی باشد، اندازه‌گیری ماده‌ی شیمیایی نهایی
ازطریق راه‌های مختلفی  رنگ، میزان اسیدیته، غلظت، و غیره  انجام می‌شود.درنهایت این اندازه‌گیری‌ها به‌عنوان ورودی به شبکه عصبی
وارد می‌شوند و سپس شبکه درمورد اینکه آیا ترکیب آن‌ها قابل‌ قبول است یا خیر،
تصمیم‌گیری می‌کند.
شبکه‌ی عصبی در موارد امنیتی نیز استفاده‌های زیادی
دارد. فرض کنید اداره‌ی بانکی را برعهده دارید که هزاران معامله با کارت اعتباری
در دقیقه ازطریق سیستم کامپیوتری شما انجام می‌شود. معاملات باید سریعا شناسایی
شوند تا از کلاهبرداری جلوگیری شود. شبکه‌ی عصبی برای جلوگیری‌ از این کلاهبرداری
بسیار مناسب است. ورودی‌ها می‌توانند مواردی مثل این سؤالات باشند 

	آیا دارنده‌ی ‌کارت واقعا حضور دارد؟
	آیا شماره‌ی پین واردشده صحیح است؟
	آیا تعداد ۴ یا ۵ معامله در ۱۰     دقیقه گذشته توسط این کارت صورت گرفته است؟
	آیا موارد استفاده‌از این کارت، در کشوری خارج‌از جایی است که
     ثبت شده است؟
	و سایر موراد مشابه.

یک شبکه‌ی عصبی
می‌تواند با سرنخ‌های کافی، معاملات مشکوک را شناسایی کند و به متصدی انسانی خبر
دهد تا این معاملات را دقیق‌تر بررسی کند. یک بانک نیز به‌همین روش می‌تواند از
شبکه‌ی عصبی برای تصمیم‌گیری برای وام‌ دادن به افراد براساس سابقه‌ی کارت
اعتباری، درآمد فعلی و اطلاعات و سابقه کاری آن‌ها استفاده کند.
	 
بسیاری‌ از
کارهای روزمره‌ مشمول شناسایی الگوها و استفاده‌ از این الگوها برای تصمیم‌گیری می‌شوند،
بنابراین شبکه‌های عصبی می‌توانند در بی‌شمار روش‌ به ما کمک کنند. آن‌ها می‌توانند
در پیش‌بینی بازار سهام و ارز، آب و هوا، سیستم‌های
اسکن راداری که به‌طور خودکار هواپیما یا کشتی دشمن را شناسایی می‌کنند و حتی به
دکترها برای تشخیص بیماری‌های پیچیده براساس نشانه‌های این بیماری‌ها، کمک کنند.
درهمین لحظه نیز شبکه‌های عصبی در کامپیوتر یا موبایل شما وجود دارند. اگر شما از
تلفن‌های هوشمندی استفاده می‌کنید که دست‌خط شما روی صفحه لمسی را شناسایی می‌کنند،
احتمالا این تلفن‌ها از یک شبکه‌ی عصبی ساده برای تشخیص کاراکترهایی که می‌نویسید
 براساس مشخصه‌های خاص و ترتیب آن‌ها  استفاده می‌کند. برخی‌ از نرم‌افزارهای
تشخیص صدا نیز از شبکه عصبی استفاده می‌کنند.
همچنین برخی‌
از برنامه‌های ایمیلی که به‌طور خودکار ایمیل‌های واقعی را از اسپم‌ها جدا می‌کنند،
از شبکه عصبی استفاده می‌کنند. شبکه‌های عصبی در ترجمه‌ی یک زبان به زبان دیگر نیز
مؤثر هستند. به‌عنوان مثال، ترجمه‌ی خودکار گوگل در چند سال گذشته استفاده‌ی زیادی
از فناوری شبکه عصبی کرده است. گوگل در سال ۲۰۱۶ اعلام کرد که
از چیزی به‌ نام ماشین ترجمه عصبی برای ترجمه کامل جمله‌ها
استفاده می‌کند که میزان خطای آن از ۵۵ تا ۸۵درصد کاهش یافته است.
روی‌هم رفته، شبکه‌های عصبی، سیستم‌های کامپیوتری را
مفیدتر از قبل‌ کرده‌اند؛ چراکه آن‌ها را شبیه‌ به مغز انسان کرده‌اند. شاید این
بار اگر گمان کردید که دوست دارید مغزتان شبیه‌ به کامپیوتر شود، تجدید نظر کنید و
خوشحال باشید که چنین شبکه‌ی عصبی‌ کارآمدی در سرتان دارید</description>
					<pubDate>Thu, 16 Aug 2018 08:11:56 +0100</pubDate>
				</item>
				<item>
					<title>یادگیری ماشین (Machine Learning) چیست؟</title>
					<link>https://vandjalili.professora.ir/cat-132/category/news-15355/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-132/category/news-15355/</guid>
					<description>در علم یادگیری ماشین  Machine Learning ، به موضوع طراحی ماشین‌هایی پرداخته می‌شود که با استفاده از مثال‌های داده شده به آن‌ها و تجربیات خودشان، بیاموزند. در واقع، در این علم تلاش می‌شود تا با بهره‌گیری از الگوریتم‌ها، یک ماشین به شکلی طراحی شود که بدون آنکه صراحتا برنامه‌ریزی و تک تک اقدامات به آن دیکته شود بتواند بیاموزد و عمل کند. در یادگیری ماشین، به جای برنامه‌نویسی همه چیز، داده‌ها به یک الگوریتم عمومی داده می‌شوند و این الگوریتم است که براساس داده‌هایی که به آن داده شده منطق خود را می‌سازد. یادگیری ماشین روش‌های گوناگونی دارد که از آن جمله می‌توان به یادگیری   نظارت شده، نظارت نشده و    یادگیری تقویتی   اشاره کرد. الگوریتم‌های مورد استفاده در یادگیری ماشین جزو این سه دسته هستند.
		
			   فهرست مطالب این نوشته
			   مثال‌هایی از یادگیری ماشین
			   نیازهای یادگیری ماشین
			   انواع یادگیری ماشین
			   یادگیری تقویتی
			   ریاضیات هوشمندی
			الگوریتم دسته‌بندی مثالی برای مطلب بیان شده است. این الگوریتم می‌تواند داده‌ها را در گروه‌های  دسته‌های  مختلف قرار دهد. الگوریتم دسته‌بندی که برای بازشناسی الفبای دست‌خط استفاده می‌شود را می‌توان برای دسته‌بندی ایمیل‌ها به هرزنامه و غیر هرزنامه نیز استفاده کرد.
			تام میشل  Tom M. Mitchell  در تعریف یادگیری ماشین می‌گوید  « یک برنامه یادگیرنده  برنامه رایانه‌ای است که به آن گفته شده تا از تجربه E مطابق با برخی وظایف T، و کارایی عملکرد P برای وظیفه T که توسط P سنجیده می‌شود، یاد بگیرد که تجربه E را بهبود ببخشد.»
			به عنوان مثالی دیگر، می‌توان بازی دوز  چکرز  را فرض کرد.
			
				E  تجربه بازی کردن بازی دوز به دفعات زیاد است.
				T  وظیفه انجام بازی دوز است.
				P  احتمال آنکه برنامه بتواند بازی بعدی را ببرد است.
			
			مثال‌هایی از یادگیری ماشین
			مثال‌های متعددی برای یادگیری ماشین وجود دارند. در اینجا چند مثال از مسائل طبقه‌بندی زده می‌شود که در آن‌ها هدف دسته‌بندی اشیا به مجموعه‌ای مشخص از گروه‌ها است.
			
				تشخیص چهره    شناسایی چهره در یک تصویر  یا تشخیص اینکه آیا چهره‌ای وجود دارد یا خیر .
				فیلتر کردن    ایمیل‌ها    دسته‌بندی ایمیل‌ها در دو دسته هرزنامه و غیر هرزنامه.
				تشخیص پزشکی    تشخیص اینکه آیا بیمار مبتلا به یک بیماری است یا خیر.
				پیش‌بینی آب و هوا    پیش‌بینی اینکه برای مثال فردا باران می‌بارد یا خیر.
			
			نیازهای یادگیری ماشین
			یادگیری ماشین زمینه مطالعاتی است که از هوش مصنوعی سر بر آورده. بشر با استفاده از هوش مصنوعی به‌دنبال ساخت ماشین‌های بهتر و هوشمند است. اما پژوهشگران در ابتدا به جز چند وظیفه ساده، مانند یافتن کوتاه‌ترین مسیر بین نقطه A و B، در برنامه‌ریزی ماشین‌ها برای انجام وظایف پیچیده‌تری که به‌طور مداوم با چالش همراه هستند ناتوان بودند. بر همین اساس، ادراکی مبنی بر این شکل گرفت که تنها راه ممکن برای تحقق بخشیدن این مهم، طراحی ماشین‌هایی است که بتوانند از خودشان یاد بگیرند. ماشین در این رویکرد به مثابه کودکی است که از خودش می‌آموزد. بنابراین، یادگیری ماشین به‌عنوان یک توانایی جدید برای رایانه‌ها مطرح شد. امروزه این علم در بخش‌های گوناگون فناوری مورد استفاده قرار می‌گیرد، و بهره‌گیری از آن به اندازه‌ای زیاد شده که افراد اغلب از وجودش در ابزارها و لوازم روزمره‌ خود بی‌خبرند.
			
				
			یافتن الگوها در داده‌های موجود در سیاره زمین، تنها برای مغز انسان امکان‌پذیر است. اما هنگامی که حجم داده‌ها بسیار زیاد می‌شود و زمان لازم برای انجام محاسبات افزایش می‌یابد، نیاز به یادگیری ماشین به عنوان علمی مطرح می‌شود که به افراد در کار با داده‌های انبوه در حداقل زمان کمک می‌کند.
			با وجود آنکه مباحث مِه‌داده  کلان داده big data  و پردازش ابری به دلیل کاربردی که در جنبه‌های گوناگون زندگی بشر دارند حائز اهمیت شده‌اند، اما در حقیقت یادگیری ماشین فناوری است که به   دانشمندان داده در تحلیل بخش‌های بزرگ داده، خودکارسازی فرآیندها، بازشناسی الگوها و ارزش‌آفرینی کمک می‌کند.
			روشی که اکنون برای داده‌کاوی استفاده می‌شود برای سال‌ها مطرح بوده، اما موثر واقع نشده زیرا قدرت رقابتی برای اجرای الگوریتم‌ها نداشته. این در حالی است که امروزه اگر به‌عنوان مثال یک الگوریتم یادگیری عمیق با دسترسی به داده‌های خوب اجرا شود، خروجی دریافت شده منجر به پیشرفت‌های چشم‌گیری در یادگیری ماشین می‌شود.
			انواع یادگیری ماشین
			الگوریتم‌های یادگیری ماشین بر سه نوع هستند 
			
				یادگیری نظارت شده
				یادگیری نظارت نشده
				یادگیری تقویتی
			
			یادگیری نظارت شده
			اغلب روش‌های یادگیری ماشین از یادگیری نظارت شده استفاده می‌کنند. در یادگیری ماشین نظارت شده، سیستم تلاش می‌کند تا از نمونه‌های پیشینی بیاموزد که در اختیار آن قرار گرفته. به عبارت دیگر، در این نوع یادگیری، سیستم تلاش می‌کند تا الگوها را بر اساس مثال‌های داده شده به آن فرا بگیرد.
			به بیان ریاضی، هنگامی که متغیر ورودی  X  و متغیر خروجی  Y  موجودند و می‌توان بر اساس آن‌ها از یک الگوریتم برای حصول یک تابع نگاشت ورودی به خروجی استفاده کرد در واقع یادگیری نظارت شده است. تابع نگاشت به صورت  Y = f X نشان داده می‌شود.
			مثال 
			
				
			برای باز شدن مساله در ادامه توضیحات بیشتری ارائه می‌شود. همانطور که پیش از این بیان شد، در یادگیری ماشین مجموعه داده  هایی  به الگوریتم داده می‌شود و ماشین منطق خود را بر اساس آن مجموعه داده  ها  شکل می‌دهد. این مجموعه داده دارای سطرها و ستون‌هایی است. سطرها  که از آن‌ها با عنوان رکورد و نمونه داده نیز یاد می‌شود  نماینده نمونه داده‌ها هستند. برای مثال اگر مجموعه داده مربوط به بازی‌های فوتبال  وضعیت جوی  باشد، یک سطر حاوی اطلاعات یک بازی خاص است. ستون‌ها  که از آن‌ها با عنوان خصیصه، ویژگی، مشخصه نیز یاد می‌شود  در واقع ویژگی‌هایی هستند که هر نمونه داده را توصیف می‌کنند.https   beta.kaprila.com a templates_ver2 templates.php ref=blog.faradars amp id=string-1 amp w=760 amp h=140 amp t=string amp bg=fffff3 amp hover=ffffcb amp rows=3 amp cid=1871 391 2560 amp wr=cat_2_data_mining cat_data_mining cat_2_data_mining
			در مثالی که پیش‌تر بیان شد، مواردی مانند وضعیت هوا شامل ابری بودن یا نبودن، آفتابی بودن یا نبودن، وجود یا عدم وجود مه، بارش یا عدم بارش باران و تاریخ بازی از جمله ویژگی‌هایی هستند که وضعیت یک مسابقه فوتبال را توصیف می‌کنند. حال اگر در این مجموعه داده به عنوان مثال، ستونی وجود داشته باشد که مشخص کند برای هر نمونه داده در شرایط جوی موجود برای آن نمونه خاص بازی فوتبال انجام شده یا نشده  برچسب‌ها  اصطلاحا می‌گوییم مجموعه داده برچسب‌دار است. اگر آموزش الگوریتم از چنین مجموعه داده‌ای استفاده شود و به آن آموخته شود که بر اساس نمونه داده‌هایی که وضعیت آن‌ها مشخص است  بازی فوتبال انجام شده یا نشده ، درباره نمونه داده‌هایی که وضعیت آن‌ها نامشخص است تصمیم‌گیری کند، اصطلاحا گفته می‌شود یادگیری ماشین نظارت شده است.
			مسائل یادگیری ماشین نظارت شده قابل تقسیم به دو دسته «دسته‌بندی» و «رگرسیون» هستند.
			دسته‌بندی    یک مساله، هنگامی دسته‌بندی محسوب می‌شود که متغیر خروجی یک دسته یا گروه باشد. برای مثالی از این امر می‌توان به تعلق یک نمونه به دسته‌های «سیاه» یا «سفید» و یک ایمیل به دسته‌های «هرزنامه» یا «غیر هرزنامه» اشاره کرد.
			رگرسیون    یک مساله هنگامی رگرسیون است که متغیر خروجی یک مقدار حقیقی مانند «قد» باشد. در واقع در دسته‌بندی با متغیرهای گسسته و در رگرسیون با متغیرهای پیوسته کار می‌شود.
			یادگیری نظارت نشده
			در یادگیری نظارت نشده، الگوریتم باید   خود به تنهایی به‌دنبال ساختارهای جالب موجود در داده‌ها باشد. به بیان ریاضی، یادگیری نظارت نشده مربوط به زمانی است که در مجموعه داده فقط متغیرهای ورودی  X  وجود داشته باشند و هیچ متغیر داده خروجی موجود نباشد. به این نوع یادگیری، نظارت نشده گفته می‌شود زیرا برخلاف یادگیری نظارت شده، هیچ پاسخ صحیح داده شده‌ای وجود ندارد و ماشین خود باید به دنبال پاسخ باشد.
			به بیان دیگر، هنگامی که الگوریتم برای کار کردن از مجموعه داده‌ای بهره گیرد که فاقد داده‌های برچسب‌دار  متغیرهای خروجی  است، از مکانیزم دیگری برای یادگیری و تصمیم‌گیری استفاده می‌کند. به چنین نوع یادگیری، نظارت نشده گفته می‌شود. یادگیری نظارت نشده قابل تقسیم به مسائل خوشه‌بندی و انجمنی است.
			قوانین انجمنی    یک مساله یادگیری هنگامی قوانین انجمنی محسوب می‌شود که هدف کشف کردن قواعدی باشد که بخش بزرگی از داده‌ها را توصیف می‌کنند. مثلا، «شخصی که کالای الف را خریداری کند، تمایل به خرید کالای ب نیز دارد».
			خوشه‌بندی    یک مساله هنگامی خوشه‌بندی محسوب می‌شود که قصد کشف گروه‌های ذاتی  داده‌هایی که ذاتا در یک گروه خاص می‌گنجند  در داده‌ها وجود داشته باشد. مثلا، گروه‌بندی مشتریان بر اساس رفتار خرید آن‌ها.
			یادگیری تقویتی
			یک برنامه رایانه‌ای که با محیط پویا در تعامل است باید به هدف خاصی دست‌یابد  مانند بازی کردن با یک رقیب یا راندن خودرو . این برنامه بازخوردهایی را با عنوان پاداش‌ها و تنبیه‌ها فراهم و فضای مساله خود را بر همین اساس هدایت می‌کند. با استفاده از یادگیری تقویتی، ماشین می‌آموزد که تصمیمات مشخصی را در محیطی که دائم در معرض آزمون و خطا است اتخاذ کند.
			مثال 
			
				
			ریاضیات هوشمندی
			نظریه یادگیری ماشین، زمینه‌ای است که در آن آمار و احتمال، علوم رایانه و مباحث الگوریتمی – بر مبنای یادگیری تکرار شونده – کاربرد دارد و می‌تواند برای ساخت نرم‌افزارهای کاربردی هوشمند مورد استفادده قرار بگیرد.
			چرا نگرانی از ریاضیات؟
			دلایل متعددی وجود دارد که آموختن ریاضیات برای یادگیری ماشین را الزامی می‌کند. برخی از این دلایل در ادامه آورده شده‌اند.
			
				انتخاب الگوریتم مناسب برای یک مساله خاص، که شامل در نظر گرفتن صحت، زمان آموزش، پیچیدگی مدل، تعداد پارامترها و تعداد مشخصه‌ها است.
				استفاده از موازنه واریانس-بایاس برای شناسایی حالاتی که بیش‌برازش با کم‌برازش در آن‌ها به وقوع پیوسته است.
				انتخاب تنظیمات پارامترها و استراتژی‌های اعتبارسنجی.
				تخمین دوره تصمیم‌گیری صحیح و عدم قطعیت.
			
			چه سطحی از ریاضیات مورد نیاز است؟
			پرسشی که برای اغلب افراد علاقمند به آموختن علم یادگیری ماشین مطرح است و بارها در مقالات و کنفرانس‌های گوناگون این حوزه به آن پاسخ داده شده این است که چه میزان تسلط بر ریاضیات برای درک این علم مورد نیاز محسوب می‌شود. پاسخ این پرسش چند بُعدی و وابسته به سطح دانش ریاضی هر فرد و میزان علاقمندی آن شخص به یادگیری است. در ادامه حداقل دانش ریاضی که برای مهندسان یادگیری ماشین و تحلیل‌گران داده مورد نیاز است آورده شده.
			
				جبر خطی    ماتریس‌ها و عملیات روی آن‌ها، پروجکشن، اتحاد و تجزیه، ماتریس‌های متقارن، متعامدسازی.
				نظریه آمار و احتمالات    قوانین احتمال و اصل  منطق ، نظریه بیزی، متغیرهای تصادفی، واریانس و امید ریاضی، توزیع‌های توام و شرطی، توزیع استاندارد.
				حساب    حساب دیفرانسیل و انتگرال، مشتقات جزئی.
				الگوریتم‌ها و بهینه‌سازی پیچیدگی‌ها    درخت‌های دودویی، هیپ، استک</description>
					<pubDate>Thu, 16 Aug 2018 08:04:32 +0100</pubDate>
				</item>
				<item>
					<title>شبکه‌های عصبی مصنوعی</title>
					<link>https://vandjalili.professora.ir/cat-132/category/news-5976/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-132/category/news-5976/</guid>
					<description>پیدایش شبکه‌های عصبی مصنوعی
		مغر انسان، به اذعان بسیاری از دانشمندان، پیچیده‌ترین سیستمی است که تا کنون در کل گیتی مشاهده شده و مورد مطالعه قرار گرفته است. اما این سیستم پیچیده نه ابعادی در حد کهشکشان دارد و نه تعداد اجزای سازنده‌اش، بیشتر از پردازنده‌های ابررایانه‌های امروزی است. پیچیدگی راز آلود این سیستم بی نظیر، به اتصال‌های فراوان موجود میان اجزای آن بازمی‌گردد. این همان چیزی است که مغز ۱۴۰۰ گرمی انسان را از همه سیستم‌های دیگر متمایز می کند.
		فرایندهای خودآگاه و ناخودآگاهی که در حدود جغرافیایی بدن انسان رخ می‌دهند، همگی تحت مدیریت مغز هستند. برخی از این فرایندها آن‌قدر پیچیده هستند، که هیچ رایانه یا ابررایانه‌ای در جهان امکان پردازش و انجام آن را ندارد. با این حال، تحقیقات نشان می‌دهند که واحدهای سازنده مغز انسان، از نظر سرعت عملکرد، حدود یک میلیون بار کندتر از ترانزیستورهای مورد استفاده در تراشه‌های سیلیکونی CPU رایانه هستند.
		سرعت و قدرت پردازش بسیار بالای مغز انسان، به ارتباط‌های بسیار انبوهی باز می‌گردد که در میان سلول‌های سازنده مغز وجود دارد و اساساً، بدون وجود این لینک‌های ارتباطی، مغز انسان هم به یک سیستم معمولی کاهش می‌یافت و قطعاً امکانات فعلی را نداشت.
		گذشته از همه این‌ها، عملکرد عالی مغز در حل انواع مسائل و کارایی بالای آن، باعث شده است تا شبیه سازی مغز و قابلیت‌های آن به مهم‌ترین آرمان معماران سخت‌افزار و نرم‌افزار تبدیل شود. در واقع اگر روزی فرا برسد  که البته ظاهرا خیلی هم دور نیست  که بتوانیم رایانه‌ای در حد و اندازه‌های مغز انسان بسازیم، قطعاً یک انقلاب بزرگ در علم، صنعت و البته زندگی انسان‌ها، رخ خواهد داد.
		از چند دهه گذشته که رایانه‌ها امکان پیاده‌سازی الگوریتم‌های محاسباتی را فراهم ساخته‌اند،   در راستای شبیه‌سازی رفتار محاسباتی مغز انسان، کارهای پژوهشی بسیاری از سوی متخصصین علوم رایانه، مهندسین و همچنین ریاضی‌دان‌ها شروع شده است، که نتایج کار آن‌ها، در شاخه‌ای از علم   هوش مصنوعی   و در زیر‌شاخه هوش محاسباتی تحت عنوان موضوع «شبکه‌های عصبی مصنوعی» یا Artificial Neural Networks  به اختصار  ANNs  طبقه‌بندی شده است. در مبحث شبکه‌های عصبی مصنوعی، مدل‌های ریاضی و نرم‌افزاری متعددی با الهام گرفتن از مغز انسان پیشنهاد شده‌اند، که برای حل گستره وسیعی از مسائل علمی، مهندسی و کاربردی، در حوزه های مختلف کاربرد دارند.
		کاربردهای شبکه‌های عصبی مصنوعی
		امروز به قدری استفاده از سیستم‌های هوشمند و به ویژه شبکه عصبی مصنوعی گسترده شده است که می‌توان این ابزارها را در ردیف عملیات پایه ریاضی و به عنوان ابزارهای عمومی و مشترک، طبقه‌بندی کرد. چرا که کمتر رشته دانشگاهی است که نیازی به تحلیل، تصمیم‌گیری، تخمین، پیش‌بینی، طراحی و ساخت داشته باشد و در آن از موضوع شبکه‌های عصبی استفاده نشده باشد. فهرستی که در ادامه آمده است، یک فهرست نه چندان کامل است. اما همین فهرست مختصر نیز گستردگی کاربردهای شبکه‌های عصبی مصنوعی را تا حدود زیادی به تصویر می‌کشد.
		
			
				
					
						زمینه کلی
						کاربرد
					
					
						علوم کامپیوتر
						طبقه‌بندی اسناد و اطلاعات در شبکه‌های کامپیوتری و اینترنتتوسعه نرم‌افزارهای نظارتی و نرم‌افزارهای آنتی‌ویروس‌
					
					
						علوم فنی و مهندسی
						مهندسی معکوس و مدل‌سازی سیستم‌هاپیش‌بینی مصرف بار الکتریکیعیب‌یابی سیستم‌های صنعتی و فنیطراحی انواع سیستم‌های کنترلطراحی و بهینه‌سازی سیستم‌های فنی و مهندسیتصمیم‌گیری بهینه در پروژه‌های مهندسی
					
					
						علوم پایه و نجوم
						پیش‌بینی نتایج آزمایش‌هاارزیابی و تخمین صحت فرضیه‌ها و نظریه‌هامدل‌سازی پدیده‌های فیزیکی پیچیده
					
					
						علوم پزشکی
						مدل‌سازی فرایندهای زیست-پزشکیتشخیص بیماری‌ها با توجه به نتایج آزمایش پزشکی و تصویر‌برداریپیش‌بینی نتایج درمان و عمل جراحیپیاده‌سازی ادوات و الگوهای درمانی اختصاصی بیمار
					
					
						علوم تجربی و زیستی
						مدل‌سازی و پیش‌بینی پدیده‌های زیستی و محیطیپیش‌بینی سری‌های زمانی با کاربرد در علوم زیست-محیطیطبقه‌بندی یافته‌های ناشی از مشاهدات تجربیشناسایی الگوهای مخفی و تکرار شونده در طبیعت
					
					
						علوم اقتصادی و مالی
						پیش‌بینی قیمت سهام و شاخص بورسطبقه‌بندی علائم و نمادهای بورستحلیل و ارزیابی ریسکتخصیص سرمایه و اعتبار
					
					
						علوم اجتماعی و روانشناسی
						طبقه‌بندی و خوشه‌بندی افراد و گروه‌هامدل‌سازی و پیش‌بینی رفتارهای فردی و اجتماعی
					
					
						هنر و ادبیات
						پیش‌بینی موفقیت و مقبولیت عمومی آثار هنریاستخراج مولفه‌های اساسی از متون ادبی و آثار هنریطبقه‌بندی و کاوش متون ادبی
					
					
						علوم نظامی
						هدف‌گیری و تعقیب در سلاح‌های موشکیپیاده‌سازی سیستم‌های دفاعی و پدافند هوشمندپیش‌بینی رفتار نیروی مهاجم و دشمنپیاده‌سازی حملات و سیستم‌های دفاعی در جنگ الکترونیک  جنگال 
					
				
			
		انواع شبکه‌های عصبی مصنوعی
		انواع مختلفی از مدل‌های محاسباتی تحت عنوان کلی شبکه‌های عصبی مصنوعی معرفی شده‌اند که هر یک برای دسته‌ای از کاربردها قابل استفاده هستند و در هر کدام از وجه مشخصی از قابلیت‌ها و خصوصیات مغز انسان الهام گرفته شده است.
		در همه این مدل‌ها، یک ساختار ریاضی در نظر گرفته شده است که البته به صورت گرافیکی هم قابل نمایش دادن است و یک سری پارامترها و پیچ‌های تنظیم دارد. این ساختار کلی، توسط یک الگوریتم یادگیری یا تربیت  Training Algorithm  آن قدر تنظیم و بهینه می‌شود، که بتواند رفتار مناسبی را از خود نشان دهد.https   beta.kaprila.com a templates_ver2 templates.php ref=blog.faradars amp id=string-1 amp w=760 amp h=140 amp t=string amp bg=fffff3 amp hover=ffffcb amp rows=3 amp cid=200 42 33 amp wr=score_2 cat_2_neural_network cat_low_neural_network
		نگاهی به فرایند یادگیری در مغز انسان نیز نشان می‌دهد که در واقع ما نیز در مغزمان فرایندی مشابه را تجربه می‌کنیم و همه مهارت‌ها، دانسته‌ها و خاطرات ما، در اثر تضعیف یا تقویت ارتباط میان سلول‌های عصبی مغز شکل می‌گیرند. این تقویت و تضعیف در زبان ریاضی، خود را به صورت تنظیم یک پارامتر  موسوم به وزن یا Weight  مدل‌سازی و توصیف می‌کند.
		اما طرز نگاه مدل‌های مختلف شبکه‌های عصبی مصنوعی کاملا متفاوت است و هر یک، تنها بخشی از قابلیت‌های یادگیری و تطبیق مغز انسان را هدف قرار داده و تقلید کرده‌اند. در ادامه به مرور انواع مختلف شبکه‌های عصبی پرداخته‌ایم که مطالعه آن در ایجاد یک آشنایی اولیه بسیار موثر خواهد بود.
		
			
		پرسپترون چند‌لایه یا MLP
		یکی از پایه‌ای‌ترین مدل‌های عصبی موجود، مدل پرسپترون چند لایه یا Multi-Layer Perceptron  به اختصار MLP  است که عملکرد انتقالی مغز انسان را شبیه‌سازی می‌کند. در این نوع شبکه عصبی، بیشتر رفتار شبکه‌ای مغز انسان و انتشار سیگنال در آن مد نظر بوده است و از این رو، گهگاه با نام شبکه‌های پیش‌خورد  Feedforward Networks  نیز خوانده می‌شوند. هر یک از سلول‌های عصبی مغز انسان، موسوم به نورون  Neuron ، پس از دریافت ورودی  از یک سلول عصبی یا غیر عصبی دیگر ، پردازشی روی آن انجام می‌دهند و نتیجه را به یک سلول دیگر  عصبی یا غیر عصبی  انتقال می‌دهند. این رفتار تا حصول نتیجه‌ای مشخص ادامه دارد، که احتمالاً در نهایت منجر به یک تصمیم، پردازش، تفکر و یا حرکت خواهد شد.
		
			
		
			مطلب پیشنهادی برای مطالعه    پرسپترون چند لایه در پایتون — راهنمای کاربردی
		
		شبکه‌های عصبی شعاعی یا RBF
		مشابه الگوی شبکه‌های عصبی MLP، نوع دیگری از شبکه‌های عصبی وجود دارند که در آن‌ها، واحدهای پردازنده، از نظر پردازشی بر موقعیت خاصی متمرکز هستند. این تمرکز، از طریق توابع شعاعی یا Radial Basis Functions  به اختصار RBF  مدل‌سازی می‌شود. از نظر ساختار کلی، شبکه‌های عصبی RBF تفاوت چندانی با شبکه‌های MLP ندارند و صرفا نوع پردازشی که نورون‌ها روی ورودهای‌شان انجام می‌دهند، متفاوت است. با این حال، شبکه‌های RBF غالبا دارای فرایند یادگیری و آماده‌سازی سریع‌تری هستند. در واقع، به دلیل تمرکز نورون‌ها بر محدوده عملکردی خاص، کار تنظیم آن‌ها، راحت‌تر خواهد بود.
		
			
		
			مطلب پیشنهادی برای مطالعه    شبکه عصبی در متلب — از صفر تا صد
		
		ماشین‌های بردار پشتیبان یا SVM
		در شبکه‌های عصبی MLP و RBF، غالبا توجه بر بهبود ساختار شبکه عصبی است، به نحوی که خطای تخمین و میزان اشتباه‌های شبکه عصبی کمینه شود. اما در نوع خاصی از شبکه عصبی، موسوم به ماشین بردار پشتیبان یا Support Vector Machine  به اختصار SVM ، صرفا بر روی کاهش ریسک عملیاتی مربوط به عدم عملکرد صحیح، تمرکز می‌شود. ساختار یک شبکه SVM، اشتراکات زیادی با شبکه عصبی MLP دارد و تفاوت اصلی آن عملاً در شیوه یادگیری است.
		
			
		
			مطالب پیشنهادی برای مطالعه 
				
					ماشین بردار پشتیبان  Support Vector Machine  — به زبان ساده
					ماشین بردار پشتیبان — به همراه کدنویسی پایتون و R
				
		
		نگاشت‌های خود‌سازمان‌ده یا SOM
		شبکه عصبی کوهونن  Kohonen  یا نگاشت خود‌سازمان‌ده و یا Self-Organizing Map  به اختصار SOM  نوع خاصی از شبکه عصبی است که از نظر شیوه عملکرد، ساختار و کاربرد، کاملاً با انواع شبکه عصبی که پیش از این مورد بررسی قرار گرفتند، متفاوت است. ایده اصلی نگاشت خود‌سازمان‌ده، از تقسیم عملکردی ناحیه قشری مغز، الهام گرفته شده است و کاربرد اصلی آن در حل مسائلی است که به مسائل «یادگیری غیر نظارت شده» معروف هستند. در واقع کارکرد اصلی یک SOM، در پیدا کردن شباهت‌ها و دسته‌های مشابه در میان انبوهی از داده‌هایی است که در اختیار آن قرار گرفته است. این وضعیت مشابه کاری است که قشر مغز انسان انجام می‌دهد و انبوهی از ورودی‌های حسی و حرکتی به مغز را در گروه‌های مشابهی طبقه‌بندی  یا بهتر است بگوییم خوشه‌بندی  کرده است.
		
			
		
			مطالب پیشنهادی برای مطالعه    انواع سلول ها و لایه ها در شبکه های عصبی — راهنمای جامع
		
		یادگیرنده رقمی‌ساز بردار یا LVQ
		این نوع خاص شبکه عصبی، تعمیم ایده شبکه‌های عصبی SOM برای حل مسائل یادگیری نظارت شده است. از طرفی شبکه عصبی LVQ  یا Learning Vector Quantization ، می‌تواند به این صورت تعبیر شود که گویا شبکه عصبی MLP با یک رویکرد متفاوت، کاری را که باید انجام بدهد یاد می‌گیرد. اصلی‌ترین کاربرد این نوع شبکه عصبی در حل مسائل طبقه‌بندی است که گستره وسیعی از کاربردهای سیستم‌های هوشمند را پوشش می‌دهد.
		
			
		شبکه عصبی هاپفیلد یا Hopfield
		این نوع شبکه عصبی، بیشتر دارای ماهیتی شبیه به یک سیستم دینامیکی است که دو یا چند نقطه تعادل پایدار دارد. این سیستم با شروع از هر شرایط اولیه، نهایتا به یکی از نقاط تعادلش همگرا می‌شود. همگرایی به هر نقطه تعادل، به عنوان تشخیصی است که شبکه عصبی آن را ایجاد کرده است و در واقع می‌تواند به عنوان یک رویکرد برای حل مسائل طبقه‌بندی استفاده شود. این سیستم، یکی از قدیمی‌ترین انواع شبکه‌های عصبی است که دارای ساختار بازگشتی است و در ساختار آن فیدبک‌های داخلی وجود دارند.
		   
		   
		خانواده   «شبکه‌های عصبی مصنوعی»  Artificial Neural Networks    هر روز شاهد حضور اعضای جدیدی است. با توجه به تعدد انواع شبکه های عصبی موجود، در این مطلب، یک راهنمای جامع از انواع شبکه های عصبی مصنوعی ارائه شده است. در این راهنما، توپولوژی انواع شبکه های عصبی مصنوعی روش عملکرد و کاربرد شبکه‌های عصبی مصنوعی مورد بررسی قرار گرفته است. برای آشنایی با مفهوم شبکه‌های عصبی مصنوعی و پیاده‌سازی آن در زبان‌های برنامه‌نویسی گوناگون، مطالعه مطالب زیر پیشنهاد می‌شود.
		   فهرست مطالب این نوشته
		   انواع شبکه‌های عصبی مصنوعی
		
			شبکه‌های عصبی مصنوعی – از صفر تا صد
			ساخت شبکه عصبی — راهنمای مقدماتی
			شبکه عصبی در متلب — از صفر تا صد
			ساخت شبکه عصبی  Neural Network  در پایتون — به زبان ساده
			شبکه عصبی مصنوعی و پیاده‌سازی در پایتون — راهنمای کاربردی
			کدنویسی شبکه‌های عصبی مصنوعی چند لایه در پایتون — راهنمای کامل
			شبکه‌های عصبی در پایتون و R – درک و کد نویسی از صفر تا صد
			ساخت شبکه های عصبی در نرم افزار R
		
		انواع شبکه‌های عصبی مصنوعی
		در ادامه، ۲۷ مورد از انواع شبکه های عصبی مصنوعی، معرفی شده است. در تصویر زیر، راهنمای جامع انواع شبکه‌های عصبی ارائه شده است. برای مشاهده این راهنمای جامع در ابعاد بزرگ،   کلیک کنید.
		
			
		
		برای مشاهده تصویر بالا، در ابعاد بزرگ، کلیک کنید.
		شبکه عصبی پرسپترون
		
			
		«پرسپترون»  Perceptron   P ، ساده‌ترین و قدیمی‌ترین مدل از نورون محسوب می‌شود که تاکنون توسط بشر شناخته شده است. پرسپترون، تعدادی ورودی را دریافت، آن‌ها را تجمیع و تابع فعال‌سازی را روی آن‌ها اعمال می‌کند و در نهایت، آن‌ها را به لایه خروجی پاس می‌دهد. در این قسمت، معجزه اصلی شبکه‌های عصبی مصنوعی به وقوع نمی‌پیوندد. برای مطالعه بیش‌تر پیرامون پرسپترون چند لایه، مطالعه مطلب «پرسپترون چند لایه در پایتون — راهنمای کاربردی» پیشنهاد می‌شود.
		شبکه عصبی پیش‌خور
		
			
		«شبکه‌های عصبی پیش‌خور»  Feed Forward Neural Networks   FF  نیز از اعضای قدیمی خانواده شبکه‌های عصبی محسوب می‌شوند و رویکرد مربوط به آن‌ها از دهه ۵۰ میلادی نشأت می‌گیرد. عملکرد این الگوریتم، به طور کلی از قواعد زیر پیروی می‌کند 
		
			همه گره‌ها کاملا متصل هستند.
			فعال‌سازی از لایه ورودی به خروجی، بدون داشتن حلقه رو به عقب، جریان پیدا می‌کند.
			یک لایه  لایه پنهان  بین ورودی و خروجی وجود دارد.
		
		در اغلب مواقع، این نوع از شبکه‌های عصبی با استفاده از روش «پس‌انتشار»  Backpropagation  آموزش داده می‌شوند.
		شبکه عصبی شعاعی پایه
		
			
		«شبکه‌های عصبی شعاعی پایه»  Radial Basis Networks   RBF  در واقع شبکه‌های عصبی پیش‌خوری  FF  هستند که از «تابع شعاعی پایه»  Radial Basis Function ، به جای «تابع لجستیک»  Logistic Function ، به عنوان تابع فعال‌سازی استفاده می‌کنند. سوالی که در این وهله مطرح می‌شود این است که تفاوت شبکه عصبی شعاعی پایه با شبکه عصبی پیش‌خور چیست؟ تابع لجستیک برخی از مقادیر دلخواه را به یک بازه ۰ تا ۱ نگاشت می‌کند تا به یک پرسش «بله یا خیر»  پرسش دودویی  پاسخ دهد. این نوع از شبکه‌های عصبی برای   «دسته‌بندی»  Classification    و «سیستم‌های تصمیم‌گیری»  Decision Making Systems  مناسب هستند، ولی برای مقادیر پیوسته عملکرد بدی دارند.
		این در حالی است که توابع شعاعی پایه به این پرسش پاسخ می‌دهند که «چقدر از هدف دوریم؟» و این امر موجب می‌شود تا این شبکه‌های عصبی برای تخمین تابع و کنترل ماشین  برای مثال، به عنوان جایگزینی برای   کنترل کننده PID  مناسب محسوب شوند. به طور خلاصه باید گفت که شبکه‌های عصبی شعاعی پایه در واقع نوعی از شبکه‌های عصبی پیش‌خور با تابع فعال‌سازی و ویژگی‌های متفاوت هستند.
		شبکه عصبی پیش‌خور عمیق
		
			
		«شبکه عصبی پیش‌خور عمیق»  Deep Feed Forward Neural Networks   DFF ، در اوایل دهه ۹۰ میلادی، مقدمه‌ای بر بحث شبکه‌های عصبی شد. این نوع از شبکه‌های عصبی نیز شبکه‌های عصبی پیش‌خور هستند، ولی بیش از یک «لایه پنهان»  Hidden Layer  دارند. سوالی که در این وهله پیش می‌آید آن است که تفاوت این نوع از شبکه‌های عصبی با شبکه‌های عصبی پیش‌خور سنتی در چیست؟
		در هنگام آموزش دادن یک شبکه عصبی پیش‌خور، تنها بخش کوچکی از خطا به لایه پیشین پاس داده می‌شود. به همین دلیل، استفاده از لایه‌های بیشتر، منجر به رشد نمایی زمان آموزش می‌شود و همین موضوع، موجب می‌شود که شبکه‌های عصبی پیش‌خور عمیق، عملا بدون کاربرد و غیر عملی باشند. در اوایل سال دو هزار میلادی، رویکردهایی توسعه پیدا کردند که امکان آموزش دادن یک شبکه عصبی پیش‌خور عمیق  DFF  را به صورت موثر فراهم می‌کردند. امروزه، این شبکه‌های عصبی، هسته سیستم‌های یادگیری ماشین مدرن را تشکیل می‌دهند و هدفی مشابه با هدف شبکه‌های عصبی پیش‌خور  FF  را پوشش می‌دهند؛ اما نتایج بهتری را دربردارند.
		شبکه‌های عصبی بازگشتی
		
			
		«شبکه‌های عصبی بازگشتی»  Recurrent Neural Networks   RNN  نوع متفاوتی از سلول‌ها با عنوان «سلول‌های بازگشتی»  Recurrent Cells  را معرفی می‌کنند. اولین شبکه از این نوع، «شبکه جردن»  Jordan Network  است؛ در این نوع از شبکه، هر یک از سلول‌های پنهان، خروجی خود را با تاخیر ثابت – یک یا تعداد بیشتری تکرار- دریافت می‌کنند. صرف نظر از این موضوع، شبکه جردن مشابه با شبکه‌های عصبی پیش‌خور متداول بود.https   beta.kaprila.com a templates_ver2 templates.php ref=blog.faradars amp id=string-1 amp w=760 amp h=140 amp t=string amp bg=fffff3 amp hover=ffffcb amp rows=3 amp cid=2021 33 1651 amp wr=score score score_3
		البته، تغییرات گوناگونی مانند پاس دادن حالت به «گره‌های ورودی»  Input Nodes ، تأخیر متغیرها و دیگر موارد در این نوع از شبکه‌ها اتفاق افتاده، اما ایده اصلی به همان صورت باقی مانده است. این نوع از شبکه‌های عصبی  NN  اساسا هنگامی استفاده می‌شوند که «زمینه»  Context  مهم است و در واقع یعنی هنگامی که تصمیم‌گیری‌ها از تکرارهای قبلی یا نمونه‌ها، می‌تواند نمونه‌های کنونی را تحت تاثیر قرار دهد. به عنوان مثالی متداول از این نوع از زمینه‌ها، می‌توان به   «متن»  Text    اشاره کرد. در متن، یک کلمه را می‌توان تنها در زمینه کلمه یا جمله پیشین تحلیل کرد.
		حافظه کوتاه مدت بلند
		
			
		«حافظه کوتاه مدت بلند»  Long Short Term Memory   LSTM    نوع جدیدی از «سلول حافظه»  Memory Cell  را معرفی می‌کند. این سلول می‌تواند داده‌ها را هنگامی که دارای شکاف زمانی  یا تاخیر زمانی  هستند، پردازش کند. شبکه عصبی پیش‌خور می‌تواند متن را با «به خاطر سپردن» ده کلمه پیشین پردازش کند. این در حالی است که LSTM می‌تواند قاب‌های ویدئو را با «به خاطر سپردن» چیزی که در قاب‌های بسیار پیشین اتفاق افتاده است پردازش کند. شبکه‌های LSTM به طور گسترده‌ای برای   «بازشناسی گفتار»  Speech Recognition    و   «بازشناسی نوشتار»  Writing Recognition    مورد استفاده قرار می‌گیرند. سلول‌های حافظه اساسا ترکیبی از یک جفت عنصر که به آن‌ها گیت گفته می‌شود هستند. این عنصرها، بازگشتی هستند و چگونگی به یاد آوردن و فراموش کردن اطلاعات را کنترل می‌کنند. ساختار این نوع از شبکه‌ها، در تصویر زیر به خوبی مشخص است. این نکته که هیچ تابع فعال‌سازی بین بلوک‌ها وجود ندارد نیز شایان توجه است.
		
			
		X‌های موجود در نمودار، گیت‌ها هستند و وزن و گاهی تابع فعال‌سازی خود را دارند. برای هر نمونه، Xها تصمیم می‌گیرند داده‌ها را به جلو پاس دهند یا خیر، حافظه را پاک کنند یا نه و به همین ترتیب. گیت ورودی، تصمیم می‌گیرد که چه میزان اطلاعات از آخرین نمونه در حافظه نگه‌داری می‌شود. گیت خروجی میزان داده‌های پاس داده شده به لایه بعدی را تنظیم می‌کند و گیت فراموشی، نرخ خارج شدن از موارد ذخیره شده در حافظه را کنترل می‌کند. آنچه بیان شد، یک شکل بسیار ساده از سلول‌های LSTM است و معماری‌های متعدد دیگری نیز برای این نوع از شبکه‌های عصبی، موجود است.
		شبکه عصبی واحد بازگشتی گِیتی
		
			
		«واحد بازگشتی گیتی»  Gated Recurrent Unit   GRU  نوعی از LSTM با گیت‌ها و دوره زمانی متفاوت است. این نوع از شبکه عصبی ساده به نظر می‌آید. در حقیقت، فقدان گیت خروجی، تکرار چندین باره یک خروجی مشابه را برای ورودی‌ها ساده‌تر می‌سازد. این نوع از شبکه‌های عصبی بازگشتی در حال حاضر بیشتر در «موتور متن به گفتار»  Speech Synthesis  و   «ترکیب صدا»  Music Synthesis    به کار می‌رود. البته، ترکیب واقعی LSTM با GRU اندکی متفاوت است. زیرا، همه گیت‌های LSTM در یک گیت که به آن گیت به روز رسانی گفته می‌شود ترکیب شده‌اند و گیت «بازشناسی»  Reset  از نزدیک به ورودی گره خورده است. GRU‌ها نسبت به LSTM‌ها کمتر از منابع استفاده می‌کنند و اثر مشابهی را دارند.
		شبکه عصبی خود رمزگذار
		
			
		شبکه‌های عصبی «خود رمزگذار»  Auto Encoder   AE  برای دسته‌بندی،   «خوشه‌بندی»  Clustering    و «فشرده‌سازی ویژگی‌ها»  Feature Compression  استفاده می‌شوند. هنگامی که یک شبکه عصبی پیش‌خور برای دسته‌بندی آموزش داده می‌شود، باید نمونه‌های X در Y دسته به عنوان خوراک داده شوند و انتظار می‌رود یکی از سلول‌های Y فعال‌سازی شده باشد. به این مورد،   «یادگیری نظارت شده»  Supervised Learning    گفته می‌شود. از سوی دیگر، شبکه‌های عصبی خود رمزگذار را می‌توان بدون نظارت، آموزش داد. با توجه به ساختار این شبکه‌ها  که در آن تعداد لایه‌های پنهان کوچک‌تر از تعداد سلول‌های ورودی است و تعداد سلول‌های خروجی برابر با سلول‌های ورودی است  و اینکه AE به نوعی آموزش داده می‌شود که خروجی تا حد امکان به ورودی نزدیک باشد، شبکه عصبی خود رمزگذار مجبور می‌شود داده‌ها را تعمیم دهد و به دنبال الگوهای متداول بگردد.
		شبکه عصبی خود رمزگذار متغیر
		
			
		«شبکه عصبی خود رمزگذار متغیر»  Variational Auto Encoder   VAE  در مقایسه با شبکه عصبی خود رمزگذار، احتمالات را به جای ویژگی‌ها فشرده می‌کند. علارغم تغییرات کوچک که بین دو شبکه عصبی مذکور اتفاق افتاده است، هر یک از این انواع شبکه های عصبی مصنوعی به پرسش متفاوتی پاسخ می‌دهند. شبکه عصبی خودرمزگذار به پرسش «چگونه می‌توان داده‌ها را تعمیم داد؟» پاسخ می‌دهد، در حالی که شبکه عصبی خود رمزگذار متغیر به پرسش «اتصال بین دو رویداد چقدر قوی است؟ آیا باید خطا را بین دو رویداد توزیع کرد یا آن‌ها به طور کامل مستقل هستند؟» پاسخ می‌دهد.
		شبکه عصبی خود رمزگذار دینوزینگ
		
			
		با وجود جالب بودن شبکه‌های خود رمزگذار، اما این شبکه‌های عصبی گاهی به جای پیدا کردن مستحکم‌ترین ویژگی، فقط با داده‌های ورودی سازگار می‌شوند  این مورد مثالی از   بیش‌برازش یا همان Overfitting   است . شبکه عصبی «خود رمزگذار دینوزینگ»  Denoising AutoEncoder   DAE  اندکی نویز به سلول ورودی اضافه می‌کنند. با این کار، شبکه عصبی خود رمزگذار دینوزینگ، مجبور می‌شود که خروجی را از یک ورودی نویزی، مجددا بسازد و آن را عمومی‌تر کند و ویژگی‌های متداول بیشتری را انتخاب کند.</description>
					<pubDate>Mon, 21 Sep 2015 06:18:39 +0100</pubDate>
				</item>
				<item>
					<title>آشنایی کامل با اینترنت اشیا (IoT)</title>
					<link>https://vandjalili.professora.ir/cat-132/category/news-877/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-132/category/news-877/</guid>
					<description>اینترنت اشیا   مفهومی است که امروزه به آن توجه بسیار زیادی می شود. این اینترنت به میلیون ها دستگاه الکتریکی و الکترونیکی در سراسر جهان اشاره دارد که به اینترنت متصل شده اند. این اشیا با هم تشکیل شبکه داده اند و داده های مختلف را با یکدیگر به اشتراک می گذارند.
	وایرلس شدن شبکه ها، کمک بزرگی به گسترش و پیشرفت IoT کرده است. برای مشاهده قیمت   تجهیزات اکتیو شبکه   می توانید به سایت راندنو مراجعه نمایید.
	اتصال اشیا به اینترنت در کنار سایر حسگرها، سبب افزایش هوشمندی آن ها نیز می شود. به کمک این فناوری، اشیا با یکدیگر تعامل بیشتری دارند و مداخلات انسانی کاهش می یابد. امروزه IoT به کمک صنایع زیادی همچون کشاورزی، تولیدی، بهداشت، درمان و … آمده است.
	در این مقاله به بررسی مفهوم   اینترنت اشیا   به زبان ساده خواهیم پرداخت و به کاربردهای آن نیز اشاره خواهیم کرد. با مجله راندنو همراه باشید…
	آنچه در ادامه می خوانیم 
	
		اینترنت اشیا چیست؟
		چند نمونه از اینترنت اشیا
		چرا امنیت اینترنت اشیا مهم است؟
		اهمیت اینترنت اشیا چیست؟
		خطرات استفاده از اینترنت اشیا
		کاربرد اینترنت اشیا
		مسائل حقوقی IoT
		تاریخچه IoT
		چه شرکت هایی در زمینه اینترنت اشیا فعال هستند؟
		سوالات متداول
	
	اینترنت اشیا چیست؟
	اینترنت اشیا  Internet of Things  و یا اینترنت چیزها که به اختصار IoT نیز نامیده می شود، مفهومی است که به گسترش اینترنت و افزایش قدرت آن می پردازد. در این تعریف، اینترنت از دستگاه هایی همچون کامپیوتر و گوشی های هوشمند فراتر می رود و طیف وسیعی از اشیا را به خود اختصاص می دهد.
	برای این که بتوانیم مفهوم IoT را به زبان ساده تر بیان کنیم، به یک مثال ساده اشاره خواهیم کرد 
	پیش از ورود گوشی های هوشمند، گوشی های معمولی تنها امکان برقراری تماس تلفنی و یا ارسال پیامک را داشتند. با پیشرفت تکنولوژی گوشی های موبایل و به کمک اینترنت، اکنون می توان به گوش دادن موسیقی، تماشای فیلم، خواندن کتاب و … پرداخت.
	با اتصال اشیا به اینترنت، کارایی آن ها افزایش می یابد. در حال حاضر بدون وجود اینترنت، بسیاری از   گجت ها   و دستگاه های الکترونیکی کارایی چندانی ندارند.
	برای توضیح مفهوم IoT در یک جمله می توان گفت، IoT یعنی همه چیز در همه جای جهان به اینترنت متصل شوند.
	IoT از شش مؤلفه زیر تشکیل شده است 
	
		حسگرها    داده ها توسط حسگرها جمع آوری می شوند.
		اتصالات    این داده ها توسط اتصالات مختلف به پایگاه داده منتقل می شوند.
		ابر    این بخش همان پایگاه داده است که اطلاعات در آن پردازش می شود.
		تحلیل داده    داده ها به طور کامل تحلیل می شوند. دانش و اطلاعاتی که از تحلیل داده به دست می آید، آماده می شود.
		رابط کاربری    اطلاعات آماده شده توسط رابط کاربری در اختیار مصرف کننده قرار می گیرد. مصرف کننده نیز اقداماتی را انجام می دهد که اطلاعات به صورت معکوس به دستگاه برمی گردد.
		محرک ها    اقدامات هوشمند توسط محرک ها انجام می شود. این محرک ها اقدامات لازم را بدون نیاز به کاربر انجام می دهند.
	
	
		اینترنت اشیا چیست؟
	چند نمونه از اینترنت اشیا
	هر جسمی که بتوان آن را به اینترنت متصل کرد و آن جسم نیز بتواند بدون دخالت انسان، اطلاعاتی را در شبکه به اشتراک بگذارد، جزئی از این اینترنت محسوب می شود. در این مثال، یک گوشی هوشمند و یا رایانه جزئی از این نوع اینترنت محسوب نمی شوند زیرا در حالت عادی امکان اتصال آن ها به اینترنت وجود دارد.
	هوشمندسازی منازل
	یک   لامپ ال ای دی   را تصور کنید که به وسیله یک گوشی موبایل هوشمند روشن و خاموش می شود و یا رنگ آن تغییر می کند. این لامپ یک دستگاه اینترنت اشیا محسوب می شود.
	تصور کنید سیستم روشنایی خانه، پس از ورودتان فعال شود و لامپ های اتاق خواب با فرا رسیدن شب، کم نور شوند. همه این ها جزئی از این نوع اینترنت به شمار می آیند.
	به کمک IoT در خانه می توانید دوربین مدار بسته خود را نیز کنترل کنید. کاربران گرامی می توانید برای خرید انواع   دوربین مداربسته   همین حالا اقدام نمایید.
	
		هوشمندسازی منازل
	
	بیشتر بخوانید    خانه هوشمند چیست؟ چگونه خانه هوشمند بسازیم؟
	
	کنترل محیط کار از دور
	حسگرهای حرکتی که در دفترهای کار به اینترنت متصل می شوند، یک نوع IoT محسوب می شوند.
	نظم شهری و نورپردازی شهر
	چراغ خیابانی و روشنایی معابر و بزرگراه ها که از طریق کامپیوترهای از راه دور کنترل می شوند نیز، می توان جزئی از IoT دانست.
	موتور جت
	یک دستگاه از مجموعه این نوع اینترنت می تواند به سادگی یک وسیله بازی و یا به پیچیدگی یک موتور جت باشد. موتورهای جت نوعی IoT هستند که از مؤلفه های کوچک تر   اینترنت اشیا   تشکیل شده اند. موتور جت به میلیون ها حسگر مجهز شده است که داده ها را جمع آوری و پردازش می کند.
	خودروی بی سرنشین
	خودروهای هوشمند و مجهز به این نوع اینترنت نیز وجود دارند که می توانند به امنیت سرنشینان کمک شایانی کنند. این خودروها اطلاعات زیادی را در اختیار رانندگان قرار می دهند و سنسورهای تعبیه شده در آنها، راننده را از موانع فیزیکی سر راه، شرایط جوی و … آگاه می سازد و در صورت بروز مشکل، به طور اتوماتیک با خودروهای امدادرسان و یا اورژانس تماس می گیرد.
	هوشمندسازی کشاورزی
	IoT در کشاورزی می تواند مربوط به بررسی سنسورهای دما، رطوبت، جمع آوری داده ها، بررسی های مربوط به تولید، مدیریت دورریزها و … باشد.
	
		هوشمندسازی کشاورزی
	فناوری اینترنت در پزشکی
	IoT در پزشکی یکی از مهم ترین نمونه های این مفهوم به شمار می آید. این فناوری در صنعت پزشکی سبب بهبود مانیتورینگ، گزارش گیری، افزایش دقت در تشخیص، صرفه جویی در هزینه ها، طبقه بندی، آنالیز داده ها و … می شود.
	
		فناوری اینترنت در پزشکی
	شهر هوشمند
	در ابعاد بزرگ تر می توان به پروژه های شهر هوشمند اشاره کرد که در آن مجموعه ای از حسگرها به کنترل محیط توسط انسان کمک می کنند.
	مفهومی به نام   اینترنت اشیا   صنعتی وجود دارد که به آن IIoT نیز گفته می شود. این مفهوم به این نوع اینترنت در زمینه کسب و کار اشاره می کند. این مفهوم نیز همانند مفهوم عادی IoT است. با این تفاوت که در آن از هوش مصنوعی، اندازه گیری داده ها، تحلیل اطلاعات، بهینه سازی و … نیز استفاده می شود.   اینترنت اشیا   صنعتی می تواند بسیار بزرگ تر و گسترده تر باشد.
	استفاده از IoT صنعتی سبب افزایش درآمد، کاهش هزینه ها، صرفه جویی در زمان و افزایش کارایی نیروی کار می شود.
	
		شهر هوشمند
	چرا امنیت اینترنت اشیا مهم است؟
	در مبحث این نوع اینترنت، حفاظت داده ها و امنیت آن ها مسئله مهمی است. سیستم های   IoT می بایست در مقابل تهدیدها و بدافزارها از خود مقاومت نشان دهند. در غیر این صورت، کلیه سیستم با اتصال به یک بدافزار و یا دستگاه غیرمجاز، از کار می افتد.
	بالا بردن امنیت   اینترنت اشیا   سبب حفاظت از حریم شخصی نیز می شود. زیرا در این صورت، محرمانگی داده ها حفظ می شود و کنترل اشیا نیز تنها برعهده شما خواهد بود.
	برای تأمین امنیت اینترنت باید چند مورد را مورد توجه قرار داد 
	
		رعایت استانداردها و پروتکل های ساخت
		به روزرسانی و مدیریت صحیح
		مقاومت فیزیکی
		آگاه بودن کاربر و دانش اپراتور
	
	
		چرا امنیت اینترنت اشیا مهم است؟
	اهمیت اینترنت اشیا چیست؟
	زمانی که تمامی اشیا به وسیله اینترنت به یکدیگر متصل می شوند، می توانند اطلاعات مختلف را با هم به اشتراک بگذارند و به طور همزمان، کارهایی را انجام دهند.
	اگر اشیا توانایی دریافت و ارسال اطلاعات را داشته باشند، کارایی آنها افزایش می یابد و هوشمندتر می شوند. هوشمندسازی اشیا یک ویژگی بسیار خوب به شمار می آید که بشر همواره در پی آن بوده است. به طور کلی اشیا به سه دسته مختلف تقسیم می شوند 
	
		اشیایی که تنها اطلاعات را جمع آوری می کنند و برای ارسال آماده می کنند.
		اشیایی که اطلاعات ارسالی را دریافت و به آن ها عمل می کنند.
		اشیایی که هر دو کار بالا را همزمان با هم انجام می دهند.
	
	خطرات استفاده از اینترنت اشیا
	IoT مزایای بسیار زیادی دارد و استفاده از آن سطح کیفیت زندگی افراد را بهبود می بخشد. با این حال استفاده از آن معایبی نیز برای مصرف کنندگان و شرکت ها به دنبال دارد.
	در شبکه هایی که IoT برقرار شده است، اطلاعات زیادی منتقل و جمع آوری می شود. این اطلاعات ممکن است مورد سوء استفاده قرار بگیرد. به عنوان مثال، هنگامی که در سازمان ها از   دوربین مداربسته   استفاده می شود، اطلاعات ضبط شده در آن از طریق سیگنال های رادیویی به تلفن یا کامپیوتر صاحبان منتقل می شود.
	این اطلاعات رمزگذاری شده نیست و ممکن است توسط افرادی غیر از مالک اصلی مورد استفاده قرار بگیرد. برای کاهش خطرات   اینترنت اشیا   باید اقداماتی صورت بگیرد تا سطح امنیت اطلاعات افزایش پیدا کند. به عنوان مثال، تمامی اطلاعات انتقالی باید کدگذاری شده باشند.
	کاربرد اینترنت اشیا
	یکی از شرکت های فعال در زمینه IoT اظهار داشته است که در پایان امسال بیش از ۸ میلیارد دستگاه در شبکه   اینترنت اشیا   قرار می گیرند. اینترنت چیزها شامل تعداد زیادی دستگاه می شود که به اینترنت وصل می شوند. IoT به کمک جمع آوری و سامان دهی اطلاعات، جاسازی سی پی یو و منابع انرژی می تواند همه چیز را به شبکه متصل کند.
	
		IoT در ساختمان ها، کارخانه ها و … کاربرد ویژه ای دارد. این سیستم وظیفه جمع آوری اطلاعات، تنظیم اکوسیستم های سازمانی و … را برعهده دارد. از IoT در زمینه های رصد محیط زیست و برنامه ریزی های شهری نیز استفاده می شود. از سوی دیگر سیستم های هوشمند می تواند بسیاری از عادت های مصرف کنندگان را تغییر دهد.
		IoT در زمینه سنجش بیماری در علم پزشکی می تواند با آنالیز ابری اطلاعات، به کاربران اجازه مطالعه DNA و دیگر مولکول ها را بدهد.
		سامانه ترابری هوشمند هدف بعدی شرکت های فعال در زمینه اینترنت اشیا است. زیرا هوشمندسازی این بخش کمک بسیار زیادی به بشریت خواهد کرد.
		کاربرد دیگر IoT، افزایش ویژگی های امنیتی خانه و اتوماسیون خانگی است.
		در رسانه نیز IoT می تواند یک فرصت مناسب برای جمع آور اطلاعات و تجزیه و تحلیل داده ها باشد.
		نظارت و کنترل عملیات زیرساخت های شهری می تواند به راحتی توسط IoT صورت بگیرد. به عنوان مثال، کنترل فرایند ساخت پل ها، نیروگاه ها، خطوط راه آهن و … کاربردهای کلیدی IoT هستند.
		مدیریت انرژی و سیستم های یکپارچه سازی حسگرها و محرک ها به شبکه های اینترنت متصل هستند. استفاده از IoT در بهینه سازی مصرف انرژی بسیار مؤثر است.
	
	مسائل حقوقی IoT
	در برقراری IoT یک سری سیاست ها باید رعایت شود. IoT نباید حریم خصوصی و حقوق بشری را نقض کند یا مانع آزادی های فردی و اجتماعی شود. افراد باید کنترل داده های شخصی خود که توسط IoT صورت می گیرد را، در اختیار داشته باشند.
	میزان اطلاعات زیاد است و ارتباطات به صورت خودکار صورت می گیرد. به همین دلیل بهتر است اپراتور بر آن ها نظارت داشته باشد. برخی از مسائل باید پیش از برقراری سیستم های   اینترنت اشیا   مورد بحث قرار بگیرد. به عنوان مثال، پاسخ به این پرسش که مالک اطلاعات چه کسی است یا مسئولیت اینترنت اشیا را چه کسی برعهده می گیرد، بسیار مهم است.
	تاریخچه IOT
	ایده اضافه کردن حسگرهای مختلف و ایجاد یک هوش مصنوعی برای اشیا، در سال های ۱۹۸۰ الی ۱۹۹۰ مطرح شد. این تکنولوژی پیشرفت کندی داشت. اولین فاز اجرایی این پروژه در شرکت کوکاکولا و مربوط به یک ماشین فروش بود.
	دلیل کند پیش رفتن این تکنولوژی، آماده نبودن زیر ساخت های آن بود. تراشه هایی که برای این کار عرضه می شد، بسیار بزرگ و حجیم بود. به همین دلیل تمامی اشیا نمی توانستد با یکدیگر در تعامل باشند.
	IoT به تراشه هایی ارزان قیمت نیاز دارد که در مصرف انرژی صرفه جویی کنند و هم چنین امکان اتصال آن ها به میلیون ها دستگاه وجود داشته باشد. به همین دلیل از تراشه های RFID استفاده شد. امروزه حسگرهایی که به اشیا اضافه می شوند، ارزان هستند و هزینه کمی دارند.
	
		تاریخچه IoT
	اولین استفاده از IOT
	کوین اشتون در سال ۱۹۹۹ برای اولین بار از عبارت   اینترنت اشیا   در جهان استفاده کرد.
	از IOT در ابتدا تنها در کارخانه ها و مراکز صنعتی استفاده می شد. در این زمان یکی از زیر مجموعه های IoT یعنی ماشین به ماشین پدید آمد.
	این اینترنت فناوری گسترده ای است و گسترده تر نیز خواهد شد. در حال حاضر کل دستگاه هایی که در IoT وجود دارند، از تعداد کل انسان ها بیشتر است.
	چه شرکت هایی در زمینه اینترنت اشیا فعال هستند؟
	درحال حاضر بسیاری از شرکت ها در حوزه IOT فعالیت می کنند. صنایع بزرگ و کوچک زیادی همچون مراکز بهداشتی و درمانی، مراکز آموزشی و پژوهشی، خطوط تولید و … از این تکنولوژی استفاده می کنند. شرکت های زیر به صورت تخصصی در زمینه IoT فعالیت می کنند 
	
		هواوی
		پی تی سی
		سیسکو
		ساینس سافت
		آی بی ام
		اگزاجایل
		بوش آی او تی سنسور
		جی ای دیجیتال
		اس آپ
		زیمنس آی او تی آنالیتیکس
	
	سوالات متداول
	
		کاربرد اینترنت اشیا چیست؟
	
	مصرف کنندگان در حوزه این اینترنت به سه گروه تقسیم بندی می شوند 
	
		کسب و کارها که به کمک IOT بهبود می یابند.
		دولت هایی که هزینه آن ها کاهش پیدا می کند و کیفیت زندگی شهروندانشان افزایش می یابد.
		شهروندانی که از این تکنولوژی استفاده می کنند و انجام بسیاری از امور برای آن ها ساده تر می شود.
	
	
		مزایای استفاده از IOT چیست؟
	
	استفاده از IoT سبب افزایش دقت، کاهش نیاز به منابع انسانی، افزایش کارایی، بهینه شدن منابع، صرفه جویی در زمان و … می شود.
	
		معایب استفاده از اینترنت اشیا چیست؟
	
	این تکنولوژی ممکن است مورد حمله هکرها قرار بگیرد زیرا در بستر شبکه قرار گرفته است. در نتیجه احتمال دارد حریم خصوصی و شخصی شکسته شود. طراحی و اجرای   اینترنت اشیا   پیچیدگی هایی دارد. هم چنین بسیاری از مشاغل با کاهش منابع انسانی از بین می روند.
	
		در اینترنت اشیا چه چیزهایی هوشمند می شوند؟
	
	بستر اینترنت می تواند برای طیف وسیعی از اشیا فراهم شود. از لوازم خانگی مانند اجاق گاز، قهوه ساز، یخچال، لباسشویی و … گرفته تا تجهیزات در صنعت کشاورزی هم چون سنسورهای نور، سنسورهای دما، رطوبت و … هوشمند می شوند. گزارش گیری و مانیتورینگ در صنعت پزشکی و درمانی نیز تحت تأثیر این اینترنت قرار می گیرند.
	
		چگونه از اینترنت اشیا استفاده کنیم؟
	
	IoT در ایران هنوز به پیشرفت کشورهایی همچون آمریکا، چین، آلمان، برزیل، کره جنوبی، هند و سنگاپور نرسیده است. این مفهوم در ایران اغلب در زمینه ساختمان سازی مورد استفاده قرار می گیرد. IoT برای لوازم خانگی مانند تلویزیون، یخچال و … نیز در ایران جا افتاده است.
	به طور کلی این مفهوم در ایران هنوز قیمت بالایی دارد. هوشمندسازی تهران و دیگر شهرهای ایران در دستور کار دولت قرار دارد. به زودی شرکت های فعال در این زمینه راهکارهایی جهت توسعه و گسترش IoT در ایران پیشنهاد می دهند. پیش از آن باید از مفاهیم ابتدایی این تکنولوژی استفاده کرد.</description>
					<pubDate>Sun, 25 Aug 2013 18:49:35 +0100</pubDate>
				</item>
				<item>
					<title>مدارهای مجتمع چیست؟</title>
					<link>https://vandjalili.professora.ir/cat-0/category/news-876/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-0/category/news-876/</guid>
					<description>بسیاری از خانواده های مختلف منطقی به صورت مدار های مجتمع در سطح تجاری عرضه شده اند. متداول ترین خانواده ها از این قرارند  
	TTL - منطق ترانزیستور - ترانزیستور 
	ECL - منطق کوپل امیتر 
	MOS - منطق فلز - اکسید - نیمه هادی 
	CMOS - منطق فلز - اکسید - نیمه هادی مکمل
TTL یک خانواده متداول است که سالها مورد استفاده بوده و به 
عنوان استاندارد تلقی می شود. ECL در سیستم هایی که به سرعت عمل بالا نیاز 
دارند ترجیح داده می شوند. MOS برای مدار هایی که نیاز به تراکم بالا دارند
 مناسب است و CMOS در سیستم های کم مصرف به کار می رود.
   
بسیاری از خانواده های مختلف منطقی به صورت مدار های مجتمع در سطح تجاری عرضه شده اند. متداول ترین خانواده ها از این قرارند  
	TTL - منطق ترانزیستور - ترانزیستور 
	ECL - منطق کوپل امیتر 
	MOS - منطق فلز - اکسید - نیمه هادی 
	CMOS - منطق فلز - اکسید - نیمه هادی مکمل
TTL یک خانواده متداول است که سالها مورد استفاده بوده و به 
عنوان استاندارد تلقی می شود. ECL در سیستم هایی که به سرعت عمل بالا نیاز 
دارند ترجیح داده می شوند. MOS برای مدار هایی که نیاز به تراکم بالا دارند
 مناسب است و CMOS در سیستم های کم مصرف به کار می رود.
   
خانواده منطقی ترانزیستور - ترانزیستور گونه تکامل یافته 
تکنولوژی قدیمی تریست که در آن از دیود و ترانزیستور برای ساخت گیت پایه 
NAND استفاده می شده است. این تکنولوژی منطق دیود ترانزیستور  DTL  خوانده 
می شده است. بعد ها برای بهبود عملکرد مدار به جای دیود از ترانزیستور 
استفاده شد و نام خانواده جدید ترانزیستور- ترانزیستور گذاشته شد. 
	علاوه
 بر نوع استاندارد TTL انواع دیگری از این خانواده عبارتند از TTL سرعت 
بالا -TTL توان پایین یا کم مصرف -TTL شوتکی -TTL شوتکی توان پایین و....
	منیع تغذیه مدار های TTL پنج ولت و در دو سطح منطقی 0 و 3.5 ولت می باشد.
خانواده کوپل امیتر سریع ترین مدار های دیجیتال را به فرم 
مجتمع در اختیار می گذارند. ECL در مدار هایی مانند سوپر کامپیوتر ها و 
پردازنده های سیگنال که در آنها سرعت بالا ضرورت دارد بکار می رود. 
ترانزیستور ها در گیت های ECL در حالت غیر اشباح کار می کنند و رسیدن به 
تاخیر های انتشاری در حد 1 تا 2 نانو ثانیه در آنها میسر است.
منطق فلز- اکسید- نیمه هادی یک ترانزیستور تک قطبی ست که به 
جریان یک نوع حامل الکتریکی وابسته است. این حامل ها ممکن است الکترون  در 
نوع کانال n  یا حفره باشند. این بر خلاف ترانزیستور به کار رفته در گیت 
های TTL ECL است که در عین عملکرد هر دو نوع حامل در آن وجود دارد. 
	یک 
MOS کانال p را PMOS و یک MOS کانال n را NMOS می نامند. معمولا در مدار 
هایی که فقط یک ترانزیستور MOS وجود دارد از NMOS استفاده می شود. در 
تکنولوژی CMOS هر دو نوع ترانزیستور که به شکل مکمل در تمام مدار ها بسته 
شده اند به کار رفته است . بزرگترین مزیت CMOS نسبت به دو قطبی تراکم بالای
 مدار ها در بسته بندی ساده بودن تکنیک ساخت و عملکرد مقرون به صرفه آن به 
دلیل مصرف توان کم است.به علت مزایای بی شمار مدار های مجتمع انحصارا در تهیه انواع 
قطعات لازم در طراحی سیستم های کامپیوتر به کار می رود . برای درک سازمان و
 طراحی کامپیوتر ها آشنایی با انواع قطعات و اجزائ به کار رفته در مدار های
 مجتمع اهمیت دارد. به این دلیل اجزائ اصلی به همراه خواص منطقی آن تشریح 
شده است این اجزا مجموعه ای از واحد های عملیاتی دیجیتال را فراهم می کنند 
که در طراحی کامپیو تر های دیجیتال یه عنوان بلوک های ساختمان اصلی پایه به
 کار می روند</description>
					<pubDate>Sun, 25 Aug 2013 18:45:12 +0100</pubDate>
				</item>
				<item>
					<title>Computer hardware</title>
					<link>https://vandjalili.professora.ir/cat-257/category/news-874/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-257/category/news-874/</guid>
					<description>.

	
		
			
				
			does not cite any references or sources.  June 2013  
		
	


	
		
			PDP-11 CPU board
Computer hardware is the collection of physical elements that constitute a computer system. Computer hardware refers to the physical parts or components of
 a computer such as monitor  keyboard  Computer data storage  hard drive
 disk  mouse  CPU  graphic cards  sound cards  memory  motherboard and 
chips   etc. all of which are physical objects that you can actually 
touch. In contrast  software is untouchable. Software exists as ideas  application  concepts  and 
symbols  but it has no substance. A combination of hardware and software
 forms a usable computing system.


	
		
			Computer architecture
		
			Embedded computer
		
			History of computing hardware
		
			Mainframe computer
		
			Minicomputer
		
			Personal computer
				
					
						Personal computer hardware
				
		
			Von Neumann architecture
				
					Central processing unit
					Computer data storage
					Input output
						
							Peripheral</description>
					<pubDate>Sun, 25 Aug 2013 18:39:17 +0100</pubDate>
				</item>
				<item>
					<title>Computer System Architecture</title>
					<link>https://vandjalili.professora.ir/cat-256/category/news-873/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-256/category/news-873/</guid>
					<description>M. Morris Mano
	 14 Reviews
	Prentice Hall  1993 - Computers - 525 pages

	
		
			Dealing
 with computer architecture as well as computer organization and design 
 this fully updated book provides the basic knowledge necessary to 
understand the hardware operation of digital computers. Written to aid 
electrical engineers  computer engineers  and computer scientists  the 
volume includes  KEY FEATURES  the computer architecture  
organization  and design associated with computer hardware • the various
 digital components used in the organization and design of digital 
computers • detailed steps that a designer must go through in order to 
design an elementary basic computer • the organization and architecture 
of the central processing unit • the organization and architecture of 
input-output and memory • the concept of multiprocessing • two new 
chapters on pipeline and vector processing • two sections devoted 
completely to the reduced instruction set computer  RISC  • and sample 
worked-out problems to clarify topics. 
	More »</description>
					<pubDate>Sun, 25 Aug 2013 18:32:40 +0100</pubDate>
				</item>
				<item>
					<title>چگونه آدرس آی پی روتر یا مودم را بیابیم؟</title>
					<link>https://vandjalili.professora.ir/cat-257/category/news-375/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-257/category/news-375/</guid>
					<description>اگر بخواهید که نرم افزار داخلی روتر یا مودم را به روز رسانی کنید و یا 
اینکه امنیت شبکه وایرلس تان را افزایش دهید، در هر صورت به آدرس IP آن 
نیاز خواهید داشت. زیرا در همه روتر و مودم ها برای ورود به صفحه تنظیمات، 
باید آدرس آی پی آن را در مرورگر تایپ کنید تا به آن دست پیدا کنید و 
برنامه خاصی برای این کار وجود ندارد.   
	   
	اغلب از روترها و مودم ها به صورت پیش فرض دارای یکی از دو آدرس آی پی 192.168.1.1 و یا 192.168.0.1 هستند. نام کاربری و رمزعبور ورود به روتر را هم درون دفترچه راهنما یا بر روی جعبه آن می توانید بیابید.   
	   
	اما گاهی اوقات ممکن است که به دلایلی همچون لزوم استفاده از این آی پی در
 جای دیگر و یا امنیت بیشتر روتر، این آدرس را تغییر داده باشید و نتوانید 
آن را به خاطر بیاورید.   راه حل های فراوانی برای آن وجود دارد که در اینجا به برخی از آنها می پردازیم 
	   
	۱- به منوی استارت ویندوز رفته و در پنجره Run دستور زیر را تایپ کنید 
	cmd  k ipconfig
	   
	
	در لیستی که برای تان به نمایش می آید، به دنبال عبارت Default Gateway بگردید، عدد مقابل آن، آدرس آی پی روتر مودم شما است.   
	   
	۲- دوباره به سراغ منوی استارت و پنجره Run بروید. دستور traceroute را تایپ کنید 
	cmd  k tracert www.negahbaan.com
	
	آدرس آی پی که در اولین خط نمایش داده می شود، آی پی روتر شما است.   
	   
	۳- اگر هیچ یک از این روش ها برای شما موثر نبودند، می توانید روتر یا 
مودم خود را ریست کنید تا به تنظیمات کارخانه ای برگردد. در این حالت آدرس 
آی پی    شما به طور معمول 192.168.0.1 یا 192.168.1.1
 خواهد بود. برای ریست کردن دستگاه، در زیر آن به دنبال سوراخ کوچکی باشید 
که عبارت Reset در کنار آن نوشته شده. حال با یک چوب کبریت یا میله ریز که 
نوک تیز نباشد، صفحه درون این سوراخ را فشرده و ده تا ۱۵ ثانیه آن را نگه 
دارید.   
	توجه  در صورت ریست کردن مودم ADSL تمامی تنظیمات شما به حالت کارخانه ای 
برگشته و ارتباط تان قطع می گردد. برای ارتباط مجدد، یا باید خودتان 
تنظیمات لازم را درون آن اعمال کنید و یا به سرویس دهنده اینترنت ADSLتان 
مراجعه کرده و مودم را برای تنظیم مجدد در اختیارشان بگذارید.</description>
					<pubDate>Tue, 16 Apr 2013 12:03:27 +0100</pubDate>
				</item>
				<item>
					<title>بررسی سالم بودن یا سوختن cpu</title>
					<link>https://vandjalili.professora.ir/cat-257/category/news-374/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-257/category/news-374/</guid>
					<description>آکثرا پیش می آید که سیستم ما دچار مشکلاتی می شود و خیلی از ما اولین 
حدثی که می زنیم سوختن قطعات به خصوص cpu هست امروز قصد دارم تا چند نشانه 
را برای بررسی سالم بودن این قطعه برای شما بیان کنم البته این نشانه ها 
برحسب تجارب شخصی می باشد…
خوب میریم سراغ بحث شیرین cpu این قطعه هسته مرکزی پردازش اطلاعات در 
سیستم شما به حساب می آید و ما هر فرمانی که به رایانه می دهیم ابتدا در 
این واحد پردازش می شود خوب طبیعی هست که وقتی این قطعه سوخته باشد رایانه 
نسبت به فرامین ما واکنشی نشان نمی دهد چندین راه برای بررسی این قطعه وجود
 دارد اما قبلا از آن ما از کجا بفهمیم مشکل سیستم ما از cpu هست و از 
قطعات دیگر نیست شما وقتی که رایانه خود را روشن می کنید و فن سی پی یو به 
کار می افتد ولی هیچ رخدادی در صفحه نمایش رخ نمی دهد ممکن است مشکل مربوط 
به این قطعه باشد برای بررسی این قطعه اگر یک cpu
 سالم و قابل اعتماد در دسترس دارید آن را جایگزین کنید ورایانه خود را 
دوباره روشن کنید بدیهی هست در صورتی که مشکل از این واحد باشد سیستم شما 
به راحتی بالا می آید اما در مواردی که شما قطعه جایگزین در اختیار ندارید 
می توانید از روی گرمای تولید cpu تشخیص دهید که آیا این قطعه سالم هست یا 
نه چون قطعه سالم تولید گرما می کند و قطعه معیوب گرما تولید نمی کند.
البته    مشکلاتی که در بالا ذکر کردم از سوکت سی پی یو و یا مادربرد نیز میتواند باشد.در این زمینه اول باید مطالعه کافی صورت بگیرد بعد دست به کار عملی زذ</description>
					<pubDate>Tue, 16 Apr 2013 12:02:51 +0100</pubDate>
				</item>
				<item>
					<title>لیست دستورات و کامند های تجهیزات سیسکو </title>
					<link>https://vandjalili.professora.ir/cat-257/category/news-373/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-257/category/news-373/</guid>
					<description>لیست دستورات و کامند های تجهیزات سیسکو
     این مطلب  حاوی لیست بسیاری از کامند های متداول در تجهیزات سیسکو 
شامل روتر ها و سوئیچ های این شرکت میباشد و برای کسانیکه میخواهند در 
آزمونهای شرکت سیسکو مانند CCNA   CCNP  BSCI BCMSN ISCW ONT    CCSP   
SND  SNRS   SNPA   IPS   CSVPN     CCIE  SECURITY ROUTING  amp  
SWITCHING VOICE   
شرکت کنند بسیار ضروری میباشد . امید است مورد توجه بازدید کنندگان عزیز واقع شود .
برای دیدن cisco ios command list به ادامه مطلب مراجعه کنید .

---------------------------


IOS Commands  


	Privileged Mode
		   enable - get to privileged mode
	   disable  - get to user mode
	   enable password  - sets privileged mode password
	    enable secret   - sets encrypted privileged mode password
	  
	Setting Passwords
	   enable secret  - set encrypted password for privilegedaccess
		   enable password  - set password for privileged access  used when there is no enable secret and when using older software 
		 Set password for console access 
		    config  line console 0
		    config-line  login 
		    config-line  password 
		 Set password for virtual terminal  telnet  access  password must be set to access router through telnet  
		     config  line vty 0 4 
		      config-line  login 
		      config-line  password  
		
		 Set password for auxiliary  modem  access 
		      config  line aux 0
		     config-line  login 
		      config-line  password   
	 
	Configuring the Router 
		   sh running-config -   details the running configuration file  RAM 
		   sh startup-config -  displays the configuration stored in NVRAM     setup - Will start the the automatic setup  the same as when you first boot the router
	    config t  - use to execute configuration commands from the terminal
	    config mem - executes configuration commands stored in NVRAM  copies startup-config to running-config
	   config net - used to retrieve configuration info from a TFTP server
	 copy running-config startup-config - copies saved config in running config  RAM  to NVRAM or  write memory  for IOS under ver.11
	     copy startup-config running-config   - copies from non-volatile  NVRAM  to current running config  RAM 
	     boot system flash  - tells router which IOS file in flash to boot from
	     boot system tftp - tells router which IOS file on the tftp server to boot from
	   boot system rom  - tell router to boot from ROM at next boot
	     copy flash tftp - Copies flash to tftp server
	    copy tftp flash  - Restores flash from tftp server
	     copy run tftp  - Copies the current running-config to tftp server
	    copy tftp run - Restores the running-config from tftp server  
		
		General Commands
		   no shutdown -      enables the interface 
	     reload - restarts the router
		    sh ver - Cisco IOS version  uptime of router  how the router 
started  where system was loaded from  the interfaces the POST found  
and the configuration register
	   sh clock  - shows date and time on router
	    sh history - shows the history of your commands
	    sh debug  - shows all debugging that is currently enabled
	    no debug all - turns off all debugging
	    sh users - shows users connected to router
	    sh protocols - shows which protocols are configured
	      banner motd   Your_message   - Set change banner
	    hostname   - use to configure the hostname of the router
	   clear counters  - clear interface counters
	 
	  
	Processes  amp  Statistics
		    sh processes  - shows active processes running on router
		    sh process cpu  - shows cpu statistics
		    sh mem  - shows memory statistics
	     sh flash - describes the flash memory and displays the size of files and the amount of free flash memory
	     sh buffers - displays statistics for router buffer pools  shows the size of the Small  Middle  Big  Very Big  Large and Huge Buffers
	     sh stacks - shows reason for last reboot  monitors the stack use of processes and interrupts routines 
	  
	CDP Commands    Cisco Discovery Protocol uses layer 2 multicast over a SNAP-capable link to send data  
	   sh cdp neighbor  - shows directly connected neighbors
	    sh cdp int - shows which interfaces are running CDP
	    sh cdp int eth 0 0 - show CDP info for specific interface
	    sh cdp entry   - shows CDP neighbor detail
	   cdp timer 120 - change how often CDP info is sent  default cdp timer is 60 
	   cp holdtime 240  - how long to wait before removing a CDP neighbor  default CDP holdtime is 180 
	    sh cdp run - shows if CDP turned on
	    no cdp run  - turns off CDP for entire router  global config 
	   no cdp enable - turns off CDP on specific interface
	 
	Miscellaneous Commands
		    sh controller t1  - shows status of T1 lines
	    sh controller serial 1 - use to determine if DCE or DTE device
	    config-if  clock rate 6400 - set clock on DCE  bits per second 
	    config-if  bandwidth 64 - set bandwidth  kilobits   
	 
	 IP Commands
		 Configure IP on an interface 
	    int serial 0
		    ip address 157.89.1.3 255.255.0.0
		    int eth 0 
		    ip address 2008.1.1.4 255.255.255.0     
		 Other IP Commands 
		     sh ip route  - view ip routing table
	    ip route     administrative_distance  - configure a static IP route
	     ip route 0.0.0.0 0.0.0.0  - sets default gateway
	    ip classless - use with static routing to allow packets destined for unrecognized subnets to use the best possible route
	 sh arp - view arp cache  shows MAC address of connected routers
	    ip address 2.2.2.2 255.255.255.0 secondary  - configure a 2nd ip address on an interface
	    sh ip protocol 
	 
	IPX Commands
	Enable IPX on router 
	  ipx routing
		Configure IPX + IPX-RIP on an int    
	   int ser 0
		       ipx network 4A
		Other Commands 
		    sh ipx route   - shows IPX routing table
	     sh ipx int e0 - shows ipx address on int
	    sh ipx servers  - shows SAP table
	      sh ipx traffic  - view traffic statistics
	   debug ipx routing activity   - debugs IPS RIP packets
	      debug ipx sap  - debugs SAP packets 
	  
	Routing Protocols
	 Configure RIP 
	  router rip
	     network 157.89.0.0
	      network 208.1.1.0
		Other RIP Commands     
		     debug ip rip - view RIP debugging info
	  Configure IGRP 
	  router IGRP 200
		    network 157.89.0.0
		    network 208.1.1.0
		 Other IGRP Commands 
	     debug ip igrp events  - view IGRP debugging info
	    debug ip igrp transactions   - view IGRP debugging info  
	 
	Access Lists 
	sh ip int ser 0 -  use to view which IP access lists are applies to which int
		sh ipx int ser 0 -  use to view which IPX access lists are applies to which int
		 sh appletalk int ser 0 -  use to view which AppleTalk access lists are applies to which int
		 View access lists 
		    sh access-lists
		    sh ip access-lists
		    sh ipx access-lists
		     sh appletalk access-lists
		Apply standard IP access list to int eth 0 
		    access-list 1 deny 200.1.1.0 0.0.0.255
		     access-list 1 permit any
		    int eth 0
		    ip access-group 1 in
		 Apply Extended IP access list to int eth 0 
		    access-list 100 deny tcp host 1.1.1.1 host 2.2.2.2 eq 23
		    access-list 100 deny tcp 3.3.3.0 0.0.0.255 any eq 80
		     int eth 0
		    ip access-group 100 out
		Apply Standard IPX access list to int eth 0 
		     access-list 800 deny 7a 8000
		    access-list 800 permit -1
		    int eth 0
		     ipx access-group 800 out
		 Apply Standard IPX access list to int eth 0 
		     access-list 900 deny sap any 3378 -1
		     access-list 900  permit sap any all -1
		    int eth 0
		    ipx access-group 900 out
	------------------------------------------------------------------------
	Wan Configurations
	PPP Configuration
   encapsulation ppp
	   ppp authentication 
	   ppp chap hostname 
	   ppp pap sent-username 
	    sh int ser 0 - use to view encapsulation on the interface
 
Frame-Relay Configuration
   encapsulation frame-relay ietf - use IETF when setting up a frame-relay network between a Cisco router and a non-Cisco router
   frame-relay lmi-type ansi - LMI types are Cisco  ANSI  Q933A  Cisco is the default  LMI type is auto-sensed in IOS v11.2 and up
    frame-relay map ip 3.3.3.3 100 broadcast  - if inverse ARP won t work  map Other IP to Your DLCI    local 
   keepalive 10  - use to set keepalive
    sh int ser 0 - use to show DLCI  LMI  and encapsulation info
   sh frame-relay pvc - shows the configured DLCI s  shows PVC traffic stats
    sh frame-relay map - shows route maps
    sh frame-relay lmi - shows LMI info  
 Keyboard Shortcuts
	    CTRL-P  - show previous command
     CTRL-N  - show next command
     SHIFT-CTRL-6   - Break
  

 Notes 
    
  Static and Dynamic Routing 
	
 Static Routing - manually assigned by the Admin user entering the routes  Routed Protocols - IP  IPX and AppleTalk 
  Dynamic Routing - generated determined by a Routing Protocol  Routing Protocols - RIP I  RIP II  IGRP  EIGRP  OSPF  NLSP  RTMP    
 Dynamic
 1  With Dynamic Routing  routers pass information between each other so that routing tables are regularly maintained. 
2  The routers then determine the correct paths packets should take to reach their destinations. 
3  Information is passed only between routers. 
 4  A routing domain is called an Autonomous System  as it is a portion of the Internetwork under common admin authority. 
5  Consists of routers that share information over the same protocol. Can be split into routing areas.  
    
  Distance Vector and Link-State Routing 
 Routing Protocols
I  Interior  within an autonomous system - AS - group of routers under the same administrative authority  
         a  Distance Vector - understands the direction and distance to any network connection on the internetwork. Knows how 
    many hops  the metric  to get there. All routers w in the 
internetwork listen for messages from other routers  which are sent 
     every 30 to 90 seconds. They pass their entire routing tables. Uses hop count for measurement. 1  Used in smaller networks 
    that are have fewer than 100 routers.  2  Easy to configure and use.
   3  As routers increase in number  you need to consider 
    CPU utilization  convergence time  and bandwidth utilization.   4  
Convergence is due to routing updates at set intervals.  5  When
     a router recognizes a change it updates the routing table and sends the whole table to all of its neighbors. 
            1   RIP - 15 hop count max 
             2  IGRP - 255 hop count max  uses reliability factor  255 optimal   and bandwidth
             3  RTMP
	          b  Link State  - understands the entire network  and does not use secondhand information. Routers exchange LSP s  hello 
    packets . Each router builds a topographical view of the network  
then uses SPF  shortest path first  algorithm to determine the 
     best route. Changes in topology can be sent out immediately  so 
convergence can be quicker. Uses Bandwidth  congestion for measurement  
Dijkstra s algorithm 
     1  Maintains Topology Database.  2  Routers have formal neighbor 
relationship.  3  Exchanges LSA  Link State Advertisement  or 
     hello packets with directly connected interfaces.  4  These are 
exchanged at short intervals  typically 10 sec .  5  Only new info is 
     exchanged.   6  Scales well  however link state protocols are more 
complex. 7  Requires more processing power  memory  and bandwidth.
      1   OSPF  - decisions based on cost of route  metric limit of 65 535 
       2  EIGRP  - hybrid protocol  both Distance-Vector and Link State   Cisco proprietary
            3  NLSP
	             4  IS-IS
II  Exterior 
         1  EGP  Exterior Gateway Protocol  
             2  BGP  Border Gateway Protocol   


Routing Protocols used for each Routed Protocol
 IP -   RIP  IGRP  OSPF  IS-IS  EIGRP 
 IPX -    IPX RIP  NLSP  EIGRP 
 AppleTalk -    RTMP  AURP  EIGRP

Problems with Routing Protocols
 1  Routing Loops -  occur when routing tables are not updated 
fast enough when     one of the networks becomes unreachable. Due to the
 slow convergence      updates of routing table between all routers   
some routers will end up     with incorrect routing table and will 
broadcast that routing table to other     routers. This incorrect 
routing tables will cause packets to travel     repeatedly in circles.
 2  Counting to infinity - occurs when packets end up in a routing loop      hop count increases with every pass through a router on the network Solutions to Problems with Routing     Protocols1  Define the maximum number of     hops - When
 the number of hops reaches this predefined value  the distance is     
considered infinite  thus the network is considered unreachable. This 
does     stop routing loops  but only limit the time that packet can 
travel inside     the loop.
     2  Split horizon - The packets can not be sent back to the 
same interface that they     originally came from. During the updates  
one router does not send updates     to the router that it received the 
information from.
	    3  Route poisoning - The router sets the cost distance of routes that are unreachable to     infinity.  Used with hold-down timers
	     4  Triggered updates - The router sends updates of the routing 
table as soon as it detects     changes in the network.  Does not wait 
for the prescribed time to     expire.5  Hold-Downs - After the 
router detects  unreachable network  the routers waits for a specified 
time before announcing that a network is unreachable. The router will 
also wait for a period of time before it updates its routing table after
 it detects that another router came online  Router keeps an entry for 
the network possibly down state  allowing time for other routers to 
re-compute for this topology change .  Hold-downs can only partially 
prevent counting to infinity problem. Prevents routes from changing too 
rapidly in order to determine if a link has really failed  or is back up
 
 Encapsulation Types 
                        Encapsulation                  802.2     
  sap                  802.3       novell-ether                  
Ethernet II        arpa  Internet Standard                  Snap       
snap            
 Wan Service Providers
 1  Customer premises equipment  CPE   - Devices physically located at subscriber s location  examples  CSU DSU  modem  wiring on the customer s location
 2  Demarcation  or demarc  - The place where the CPE ends and the local loop portion of the service begins.  Usually in the  phone closet  . 
   3  Local loop - Cabling from the demarc into the WAN service provider s central office  wiring from customer s location to the nearest CO
 4  Central Office switch  CO  - Switching facility that provides
 the nearest point of presence for the provider s WAN service  location 
of telephone company s equipment where the phone line connects to the 
high speed line  trunk   Regional Telco Office where the local loop 
terminates  the Telco location nearest you 
 5  Toll network - The switches and facilities   trunks   inside the WAN provider s  cloud.  
 
	DTE - the router side and receive clocking
 DCE - the CSU DSU side and provide clocking 
 WAN Devices
	Routers - Offer both internetwork and WAN interface controls
	ATM Switches - High-speed cell switching between both LANs and WANs
	 X.25 and Frame-Relay Switches - Connect private data over public circuits using digital         signals
	 Modems - Connect private data over public telephone circuits         using analog signals
	 CSU DSU  Channel Service Units Data Service Units  - Customer Premises Equipment  CPE  which is used to         terminate a digital circuit at the customer site
	Communication Servers - Dial in out servers that allow dialing in from remote         locations and attach to the LAN
	Multiplexors - Device that allows more than one signal to be sent out         simultaneously over one physical circuit
  ISDN
  ISDN BRI   Basic Rate Interface  - 2 64K B channels  plus 1 16K D channel 
   ISDN PRI  Primary Rate Interface  - 23 64K B channels  plus 1 
64K D channel  North America  amp  Japan   30 64K B channels  plus 1 64K
 D channel  Europe  amp  Australia  
  
Classful and Classless Protocols
Classful - summarizes routing info by major network numbers  ex. RIP  IGRP
Classless - BGP  OSPF
  Administrative Distances for IP  Routes
	
	Administrative Distances are configured using ip route command 

Example  ip route 154.4.55.0 255.255.255.0 195.23.55.1 85   where 85 is the administrative distance 
  
                                   IP Route
                             Administrative Distance
                                              Directly connected interface
                              0
                                             Static route using connected interface
                              0
                                             Static route using IP address
                              1
                                              EIGRP summary route
                             5
                                              External BGP route
                             20
                                             Internal EIGRP route
                             90
                                              IGRP route
                             100
                                             OSPF route
                              110
                                             IS-IS route
                              115
                                             RIP route
                              120
                                              EGP route
                             140
                                              External EIGRP route
                             170
                                             Internal BGP route
                             200
                                              Route of unknown origin
                             255
                            
Switching Terminology 
	   Store-and-Forward   copies entire frame into buffer  checks for CRC errors before forwarding. Higher latency. 
  Cut-Through   reads only the destination address into buffer  and forwards immediately  Low latency   wire-speed 
 Fragment free   modified form of cut-through  switch will read 
into the first 64 bytes before forwarding the frame. Collisions will 
usually occur within the first 64 bytes.  default for 1900 series .
  Access Lists  
                 1-99       IP Standard Access List                   
100-199       IP Extended Access List                  200-299        
Protocol Type-code Access List                  300-399       DECnet 
Access List                   600-699        Appletalk Access List      
           700-799        48-bit MAC Address Access List                
  800-899       IPX Standard Access List                  900-999       
IPX Extended Access List                  1000-1099       IPX SAP Access
 List                   1100-1199        Extended 48-bit MAC Address 
Access List                 1200-1299        IPX Summary Address Access 
List             
                Access         List        Filters        Wildcard      
   Masks        Additional         Notes                 Standard IP    
    Source IP address field in the packet s IP header       To put 
simply  when the         IP is broken down to binary  the         1 s 
allow everything and the 0 s must match exactly.        Wildcard mask 
examples  0.0.0.0=entire address must match.         0.255.255.255=only 
the first octet must match  the rest will allow         everything. 
255.255.255.255=allow everything                 Extended IP        
Source IP or Destination IP  or TCP or UDP Source or         Destination
 Ports  or Protocol       Same as standard       The key word ANY 
implies any         IP value is allowed  the         keyword HOST 
implies the IP exactly has to match                  Standard IPX       
 Packets sent by clients and servers  and SAP updates sent         by 
servers and routers       Configured as a hexadecimal number instead of 
binary       -1 means any and all network         numbers   works like 
ANY                    Extended IPX        Source Network or Node  or 
Destination Network or Node  or         IPX Protocol  or IPX Socket  or 
SAP       Match multiple networks with one statement  again in         
hexadecimal       The most practical use of the protocol type is for 
NetBIOS                   SAP        Sent and received SAP traffic      
 N A       Updates its own SAP tables. Again uses -1 to mean         
 ANY                
 Troubleshooting Tools  
 Ping Results
                           success                            timeout   
               U        destination unreachable                         
   unknown packet type                   amp          TTL exceeded      
     Traceroute Results
           H     router rec d  but didn t forward       because of 
access-list             P        protocol unreachable            N      
 network unreachable            U       port unreachable                
     timeout      
  Accessing Router with Terminal Emulation
	Using HyperTerminal on a Windows machine adjust the following settings 
    VT100 Emulation
     Connection Speed  9600 Baud
    Data Bits  8
    Parity  None
     Stop Bits  1
    Flow Control  None
 On a Linux machine you may use Seyon or Minicom  at least one should come with your distribution .
   
  Router Startup Sequence
	POST
Bootstrap program loaded from ROM
 IOS is loaded from either flash  default   TFTP  or ROM
IOS image loaded into low-addressed memory  hardware and software is determined
Config file is load from NVRAM  if no configuration exists in NVRAM  the initial configuration dialog will begin
   
  Miscellaneous Notes
Multiple Loop Problems   complex topology can cause multiple 
loops to occur. Layer 2 has no mechanism to stop the loop. This is the 
main reason for Spanning   Tree Protocol. 

  Spanning-Tree Protocol  STP  IEEE 802.1d.   developed to 
prevent routing loops  uses STA  Spanning-Tree Algorithm  to calculate a
 loop-free network topology  allows redundant paths without suffering 
the effects of loops in the network

  Virtual LAN s  VLAN s    sets different ports on a switch to be
 part of different sub-networks. Some benefits  simplify moves  adds  
changes  reduce administrative costs  have better control of broadcasts 
 tighten security  and distribute load. Relocate the server into a 
secured location. 
 
 HDLC  High-Level Data Link Control  - Link layer protocol for 
Serial links. Cisco Default. Supports the following modes  Normal 
Response Mode   as per Secondary under SDLC  Asynchronous Response Mode 
allows secondary to communicate without permission  Asynchronous 
Balanced mode combines the two stations. Has lower overhead than LAPB 
but less error checking. 
Modular Switch VIP Syntax
	type slot port    example   e 2 1 
 type slot port-adapter port     example   e 2 0 1</description>
					<pubDate>Tue, 16 Apr 2013 12:02:25 +0100</pubDate>
				</item>
				<item>
					<title>نصب Windows Storage Server 2008 R2 </title>
					<link>https://vandjalili.professora.ir/cat-257/category/news-372/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-257/category/news-372/</guid>
					<description>ر این مقاله قصد دارم که به چگونگی نصب این نسخه از سیستم عامل Windows Server 2008 R2 بپردازم. علت نگاشتن چنین مقاله ایی تفاوتیست که نصب این نسخه با Windows Storage Server 2008 دارد.
   
فایلی که از سایت مایکروسافت دانلود می گردد، فایلیست با پسوند ISO و با نام mu_windows_storage_server_2008_r2_embed_stand_ent_work_iscsi_software_target_3.3 _x64_dvd_587719.
 به منظور استفاده از این فایل کافیست آن را بر روی یک DVD رایت کرده و یا 
آنکه با استفاده از نرم افزارهای موجود، آن را به عنوان یک DVD مجازی mount
 نمایید.
   
نکته  اگر چنانچه از VMware Workstation استفاده می کنید، براحتی می توانید فایل دانلود شده را در درایو CD DVD موجود mount کنید. 
	
   

	
   
با انجام یکی از روش های فوق، می توانید فایل WSS2008R2+iSCSITarget33.exe را در درایو DVD خود مشاهده نمایید. 
	
   

	
   

   

   
در شکل فوق، در قسمت Destination Folder، مسیر مورد نظر جهت کپی فایل های موجود در فایل ISO را مشخص نمایید.
   

   

	
   

	
   
نکته مهم  شرکت 
مایکروسافت به صورت رسمی این نسخه از سیستم عامل را تنها به شرکت های سخت 
افزاری مجاز می فروشد. لذا انجام مراحل فوق تنها برای کسانی لازم است که 
این نسخه از سیستم عامل را از سایت مایکروسافت و با استفاده از اکانت 
TechNet Plus خود دانلود نموده اند.
   با توجه به شکل فوق می توان نتیجه گرفت 
که به منظور نصب نسخه Storage Server 2008 R2، ابتدا می بایست بر روی سرور 
مورد نظر Windows Server 2008 R2
 را نصب کنیم. سپس فایل Windows_Storage_Server_2008_R2.iso را با استفاده 
از روش هایی که در بالا به آنها اشاره شد، مورد استفاده قرار دهیم. 
	
   
در ادامه به توضیح مختصری از محتویات 
فولدرهای نمایش داده شده در شکل فوق اشاره نموده و مراحل نصب Storage 
Server 2008 R2 را مورد بررسی قرار خواهم داد.
   
Documentation  در این فولدر فایل های راهنمای استفاده از Storage Server 2008 R2 قرار دارد. به شکل زیر نگاه کنید 
   

	
   
Language Packs  اگر 
چنانچه مایلید که این نسخه را بر روی سیستم عاملی که زبانی غیر از لاتین را
 داراست نصب کنید، می بایست از محتویات این فولدر استفاده کنید. 
	OS Updates  می بایست 
تمامی فایل های موجود در این فولدر را بر روی سرور مورد نظر نصب کنید. با 
انجام این کار بروزرسانی های امنیتی و مدیریتی مورد نیاز جهت نصب Storage 
Server 2008 R2 بر روی سرور مورد نظر نصب می گردند. به شکل زیر نگاه کنید 
   

   
نکته  به جای نصب بروزرسانی Windows6.1-KB947821-v5-x64.msu به اینجا مراجعه کرده و آخرین نسخه از این بروزرسانی را دانلود و سپس نصب نمایید. همچنین به جای نصب بروزرسانی    Windows6.1-KB982381-v5-x64.msu ، به اینجا مراجعه کرده و آخرین نسخه از این بروزرسانی را دانلود و نصب نمایید.
   
Windows Storage Server 2008 R2  در این فولدر فایل های مورد نیاز جهت تبدیل Windows Server 2008 R2 به 
Windows Storage Server 2008 R2 قرار می گیرد. به شکل زیر نگاه کنید 
   

   
در ادامه به توضیح محتویات فولدر فوق می پردازم 
   

	Windows6.1-KB976833-x64-SIS.msu  با نصب این فایل، قابلیت Single Instance Storage نصب می گردد.

   

	Windows6.1-KB976835-x64-WebRDP.msu  با نصب این فایل، می توان سروری را که Storage Server 2008 R2 بر روی آن نصب شده است را از طریق Internet Explorer و البته از راه دور مدیریت نمود.

   

	Windows6.1-KB976836-x64-OOBE.msu  با نصب این فایل، قابلیت Out-Of-the-Box-Experience نصب می گردد.

   

	Windows6.1-KB982048-x64-WorkgroupBranding.MSU  با نصب این فایل، نسخه Workgroup از Storage Server 2008 R2 نصب می گردد.

   

	Windows6.1-KB982049-x64-StandardBranding.MSU  با نصب این فایل، نسخه Standard از Storage Server 2008 R2 نصب می گردد.

   

	Windows6.1-KB982050-x64-EnterpriseBranding.MSU  با نصب این فایل، نسخه Enterprise از Windows Server 2008 R2 نصب می گردد.

   
در ابتدای مقاله آمد که با اجرای فایل 
دانلود شده از مایکروسافت، دو فایل ISO ساخته می شود که در خصوص استفاده از
 فایل Windows_Storage_Server_2008_R2.iso توضیحات لازم آمد. اما در خصوص 
iSCSI_Software_Target_33.iso...
   
به منظور نصب ابزار iSCSI Initiator 3.3 کافیست طبق روش هایی که در ابتدای مقاله آمد، فایل ایجاد 
شده را مورد استفاده قرار دهیم. درون فایل ISO مورد نظر، فایل و فولدرهای 
متفاوتی وجود دارد که به منظور نصب iSCSI Initiator 3.3، کافیست فایل iscsitarget.msi را نصب نماییم. به شکل زیر نگاه کنید</description>
					<pubDate>Tue, 16 Apr 2013 11:59:16 +0100</pubDate>
				</item>
				<item>
					<title>آموزش راه اندازی PPPOE Server در میکروتیک </title>
					<link>https://vandjalili.professora.ir/cat-257/category/news-371/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-257/category/news-371/</guid>
					<description>Point to Point Protocol over Ehernet یک پروتکل لایه2 از مجموعه پروتکل های PPP میباشدکه توسط آن میتوانید ارتباط های ppp را روی شبکه داشته باشید .قالباَ
 ISP ها از این مدل ارتباط برای ارائه سرویس اینترنت به کاربران خود 
استفاده می کنند که کانکشن آن به سادگی ایجاد و نیاز به تنظیمات کمتری 
دارد و قابل حسابرسی و اعمال محدودیت هایی از قبیل سرعت ارتباط و میزان
 مصرف پهنای باند می باشد .
در
 میکروتیک نیز شما به سادگی می توانید pppoe server را برای ایجاد یک سرویس
 دهنده pppoe برای اتصال کاربران به شبکه و اینترنت و یا pppoe client را 
برای اتصال روتر به شبکه های دیگر نظیراینترنت راه اندازی کنید .
برای پیکربندی میکروتیک به عنوان یک pppoe server مراحل زیر را به ترتیب انجام دهید  
1.روی گزینه PPP در منوی اصلی winbox کلیک کنید و سپس به تب pppoe servers بروید و پس
	
پس از آن روی علامت + کلیک کنید تا پنجره New Pppoe service باز شود  
2.در این مرحله تنطیمات مربوط به pppoe server را اعمال می کنیم  

نام سرویس دهنده  اختیاری     Service Name    
اینترفیسی که می خواهیم این سرویس به آن متصل شود  Interface 
پروفایلی که می خواهیم برای این سرویس دهنده در نظر گرفته شود Default Profile 
 lt  lt  در نظر داشته باشید فیلد هایی را که در بالا در موردشان توضیحی ارائه نشده است را تغییر ندهید
و بگذارید به صورت پیشفرض میکروتیک باقی بماند   
پس از اعمال تنظیمات روی کلید ok کلیک کنید .
3.   برای انجام تنظیمات مربوط به پروفایل این سرویس از منوی ppp به تب Profiles رفته و رویعلامت + کلیک کنید تا پنجره New PPP Profile باز شود</description>
					<pubDate>Tue, 16 Apr 2013 11:56:46 +0100</pubDate>
				</item>
				<item>
					<title>کتاب الکترونیکی مشخصات 1440 ترانزیستور پر مصرف</title>
					<link>https://vandjalili.professora.ir/cat-256/category/news-302/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-256/category/news-302/</guid>
					<description>هنرجویان عزیز مجموعه کتاب های الکترونیکی مشخصات 1440 ترانزیستور پر مصرف در الکترونیک را میتوانید از طریق لینک زیر دانلود کنید...
   
دانلود کتاب الکترونیکی مشخصات 1440 ترانزیستور پر مصرف</description>
					<pubDate>Mon, 01 Apr 2013 18:35:07 +0100</pubDate>
				</item>
				<item>
					<title>دانلود نرم افزار ادیسون - آزمایشگاه مجازی</title>
					<link>https://vandjalili.professora.ir/cat-264/category/news-301/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-264/category/news-301/</guid>
					<description>به اطلاع هنرجویان عزیز میرساند از طریق لینک زیر می توانید براحتی نرم افزار آزمایشگاه مجازی ادیسون را دانلود کنین ...
در صورت بروز هرگونه سوال از طریق وب سایت و یا ایمیلم با من در ارتباط باشید - وند جلیلی
	
   
دانلود نرم افزار ادیسون</description>
					<pubDate>Mon, 01 Apr 2013 18:21:18 +0100</pubDate>
				</item>
				<item>
					<title>نحوه رنگ بندی کابلهای شبکه</title>
					<link>https://vandjalili.professora.ir/cat-138/category/news-299/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-138/category/news-299/</guid>
					<description>جهت آشنایی دانش پژوهان و هنرجویان عزیز نحوه رنگ بندی و ترتیب رنگ کابل شبکه های کامپیوتری را در سایت درج نمودم. با تشکر - وندجلیلی</description>
					<pubDate>Sun, 31 Mar 2013 22:32:09 +0100</pubDate>
				</item>
				<item>
					<title>کتاب مرجع شبکه های کامپیوتری</title>
					<link>https://vandjalili.professora.ir/cat-256/category/news-298/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-256/category/news-298/</guid>
					<description>به اطلاع هنرجویان و دانش پژوهان عزیز می رساند جهت کسب اطلاعات بیشتر در زمینه شبکه می توانند علاوه بر کتاب درسی خود از کتاب معرفی شده در ذیل استفاده نمایند...
نام نویسنده رفرنس اصلی کتاب آقای تننبام و نام مترجم کتاب به فارسی جعفرنژاد قمی می باشد ...</description>
					<pubDate>Sun, 31 Mar 2013 22:22:34 +0100</pubDate>
				</item>
				<item>
					<title>آشنایی مقدماتی با ویندوز سرور 2008 </title>
					<link>https://vandjalili.professora.ir/cat-255/category/news-297/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-255/category/news-297/</guid>
					<description>در مقاله زیر سعی برآن نموده ام تا آشنایی جزئی با سیستم عامل شبکه ویندوز 2008 سرور را نمایم.
	بی شک دانش پژوهان و هنرجویان عزیز در کتاب شبکه های کامپیوتری بصورت کامل با عملکرد این سیستم عامل آشنا خواهند شد - با تشکر . وند جلیلی
	
   

برخی ویژگی های ویندوز 2008 زیبای خفته مایکروسافت
				در دنياي ارتباطات و تکنولوژی شبكه هاي كامپيوتري همچون غولهاي به هم پيوسته همان طور كه بايد ، بيش از پيش مورد توجه قرار گرفته اند و با گسترش روزافزون و پيشرفته تر شدن امكانات در دنياي شبكه ، نرم افزارها و ارتباطات خطي  BBS  و تك بعدي جاي خود را به سيستم هاي شبكه اي چند منظوره و پيشرفته داده اند این امر موجب آسانتر شدن دسترسی و مطابق با آن فراگيرتر شدن حلقه های این زنجیر كامپيوتري در دنيا گشته است.
				در اين دنياي مجازي محافظت اطلاعات جزو اصلي ترين پروژه ها قرار دارد كه با گسترش ثانيه اي شبکه ها رسیدن به آن مشكل و مشكل تر شده.
				انتخاب سرور ها يكي از مهمترين بخشها در كل شبكه به حساب مي آيند كه براي راه اندازي و استفاده از امكانات يك شبكه بايد به فكر يك سيستم عامل كامل و در عين حال ايمن و مطمئن گشت كه بتواند به بهترين نحو اين ارتباط و انتقال محرمانه را به انجام رساند. سيستم عامل لينوكس و ويندوز همچنان بر سر تخت پادشاهي در رقابت همیشگي هستند كه به علت توانايي ها و مشكلات هر دو، موجب شده كه نتوان از هر دوي آن به راحتي گذشت.
				مايكروسافت ابرقدرت نرم افزاري جهان جديدترين سيستم عامل سروري خود را با نام ویندوز 2008 سرور معرفي كرده كه داراي توانايي بالقوه اي در مدیريت شبكه میباشد كه به طور مختصر آن را مورد بررسی قرار خواهيم دارد .
				ویندوز سرور در سال 2008 به انتشار خواهد رسيد كه زمان دقيق آن مشخص نيست ، اكنون مايكروسافت نسخه ي دوم بتاي آن را در اختيار كاربران قرار داده كه در حين آشنايي و تکمیل شدن مورد تست ها و بررسي عمومي نيز قرار گيرد. با اين كه سيستم عامل هاي مايكروسافت هميشه بيشترين حمله را از طريق متجاوزان داشته اکنون ویندوز سرور 2008 طلوع اميديست در ميان ترديد ها و شكستهای پیشین .
				از موارد مهمی که میتوان به آن اشاره کرد طراحی مجدد هسته ی ویندوز سرور و ضریب امنیتی بالای آن است .
				اولین نکته در زمینه ی امنیت ، غیر فعال بودن ارتباط شبکه در هنگام تنظیمات ابتدایی راه اندازیست .
				این ویندوز از فناوری جدیدی به نام NAP  Network Access Protection   استفاده می کند این نرم افزار امکان ارتباط از راه دور را به آن می دهد و کامل کننده ی VPN و DHCP ها در ویندوزسرور2003 میباشد که دارای سه عملکرد بهینه سازی به شرح زیر است  
				1- کلاینتهایی که در زمان اتصال به سیستم با قوانین امنیتی هماهنگ نباشند برای بررسی های بعدی در اختیار مدیر شبکه قرار خواهند گرفت.
				2- در اختیار قرار دادن کلیه اطلاعات سیستمی از جمله دیوارآتش ، سطح امنیتیی سیستم ، ضد ویروس و ... .
				3- ایجاد محدودیت ها برای کاربرانی که به سیستم متصل میشوند از روی تعریف های امنیتی که در بخش SMS  System management Server   قابل تنظیم است و یک روش برای دسترسی فقط خواندنی .
				دیوار آتش بسیار حرفه ای تر شده هم از نظر کارایی و هم شکل ظاهری که به صورت پیش فرض رابط کاربری شبیه به XP ندارد و تنظیمات آن توسط برنامه MMC  Microsoft Management Console   پیاده سازی میشود .
				TCP IP اصلاح دیگری است که در آن انجام گرفته ، این اصلا ح در بهینه سازی ، نصب راحت تر و کاهش ایجاد رده پا بسیار موثر بوده و شامل ترکیب IPv4 و IPv6 در آن هستیم که بوت پیش فرض از IPv6 استفاده شده که هیچ مشکلی در ایجاد ارتباطات قبلی ایجاد نکرده است . که از طریق رجیستری قابل غیر فعال کردن میباشد  .
				همچنین اثراتی از TCP جدیدی دیده میشود به نام Chimney که قابلیت انتقال اطلاعات را به 10 GB در شبکه رسانده .
				وسندوز سرور در زمينه ي ترميم خود رشد خوبي داشته به گونه اي كه حتي مي تواند كرنل هاي خود را بدون راه اندازي مجدد سيستم بازيابي كند و همچنين توانايي تغيير سايز درايوهاي هارد با هر فايل سيستمي بدون قطع ارتباط سرور را داراست .
				از امکانات جدیدی که می توان به این موارد اشاره کرد  
				
				
				IIS v7
				.NET Framework 3.0
				Remote Desktop Protocol v6
				Windows SharePoint Services 3 .0
				Read-Only Domain Controller in Active Directory
				Windows PowerShell
   
ویندوز 2008 شاهکار سرعت
				بررسی‌ های صورت گرفته توسط برخی‌ از کارشناسان بر روی نسخه های آزمایشی‌ ویندوز سرور 2008 ، این سیستم عامل از بهبود های چشمگیری نسبت به نگارش های قبلی‌ خود برخوردار است. در این میان Ward Ralston در وبلاگ تیم ویندوز سرور اعلام کرد که گروه MSN مایکروسافت در اقدامی‌، نگارش Windows Server 200 RC0 را به جهت تست نصب کرده که نتایج جالبی‌ را داشته است. این تیم بر روی دو سرور با دو سیستم عامل ویندوز سرور 2003 و 2008 اقدام به دریافت و ارسال فایل های مربوط به سرویس VirtualEarth با حجم 10.8 گیگ از سرور دیگری کرده اند که نتایج زیر را داشته است  
				در ویندوز سرور 2003 زمان 5 ساعت و 40 دقیقه و 30 ثانیه برای دریافت فایل ها و زمانی‌ بیش از 6 ساعت برای ارسال مجدد آنها ثبت گردید؛ در ویندوز سرور 2008 زمان 7 دقیقه و 45 ثانیه برای دریافت و زمانی‌ بیش از 8 دقیقه و 10 ثانیه برای ارسال مجدد آنها ثبت گردید.
				با یک محاسبه می‌ توان به این نتیجه رسید که سرعت انتقال فایل ها در ویندوز سرور 2008 به صورت تقریبی‌ 45 برابر بیشتر از انتقال فایل های مشابه در ویندوز سرور 2003 می‌ باشد. اگر این نتایج در نسخه نهایی‌ این سیستم عامل نیز به همین صورت باشد می‌ توان انتظار داشت که این سیستم عامل با توجه به بهبودهای دیگر مورد توجه قرار گیرد   
   
   
حداقل های نصب ویندوز 2008
				لیست زیر حداقل سخت افزارهایی است که شما به عنوان یک مدیر شبکه جهت اجرای سیستم عامل مایکروسافت ویندوز سرور 2008 به آن نیاز خواهید داشت. همچنین کمپانی مایکروسافت پیشنهاد می کند قبل از نصب این سیستم عامل یک نسخه پشتیبانی از فایلهای مهم خود تهیه نمایید.
				
				پردازنده 
				حداقل  1 گیگاهرتز  X86  و یا 1.4 گیگاهرتز  X64 
				پیشنهاد  2 گیگاهرتز و یا سریع تر از آن
				حافظه 
				حداقل  512 مگابایت
				پیشنهاد  2 گیگابایت رم و یا بیشتر
				فضای مورد نیاز 
				حداقل  10 گیگابایت
				پیشنهاد  40 گیگابایت و یا بیشتر
				درایور 
				درایو DVD-Rom
				گرافیک 
				کارت گرافیک Super VGA با کیفیت 600   800 و یا بیشتر
				
				ویندوز سرور 2008 در 5 نگارش اصلی ارائه می شود تا بتواند نیازهای گوناگون کاربران را مورد پشتیبانی کامل خود قرار دهد. همچنین، سه نسخه از این سیستم عامل بدون قابلیت Hyper-V بوده و به ترتیب عبارتند از 
				
				Windows Server 2008 Standard
				Windows Server 2008 Enterprise
				Windows Server 2008 Datacenter
				Windows Web Server 2008
				Windows Server 2008 for Itanium-Based Systems
				Windows HPC Server 2008
				
				Windows Server 2008 Standard without Hyper-V
				Windows Server 2008 Enterprise without Hyper-V
				Windows Server 2008 Datacenter without Hyper--V</description>
					<pubDate>Sun, 31 Mar 2013 22:00:36 +0100</pubDate>
				</item>
				<item>
					<title>تاریخ برگزاری آزمون پیشرفت تحصیلی درس شبکه های کامپیوتری </title>
					<link>https://vandjalili.professora.ir/cat-132/category/news-156/</link>
					<guid isPermaLink="true">https://vandjalili.professora.ir/cat-132/category/news-156/</guid>
					<description>بسمه تعالی   
   
   
   
اطلاعیه تاریخ آزمون پیشرفت تحصیلی درس شبکه های کامپیوتری 
   

	
   
   
   

   
 
   
به اطلاع هنرجویان سال سوم فنی رشته کامپیوتر می رساند روز سه شنبه     8 اسفند ماه 1391 آزمون پیشرفت تحصیلی از فصل 1 تا فصل 6 درس شبکه های کامپیوتری امتجان گرفته خواهد شد . در ضمن دانش آموزان عزیز پروژه های خود را نیز در همان روز به همراه داشته و در لوح فشرده ارائه نمایند .         
   

   

		
   
    با تشکر - محمد وند جلیلی</description>
					<pubDate>Tue, 26 Feb 2013 18:45:11 +0000</pubDate>
				</item>
	</channel>
</rss>