سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره امنیت شبکه های کامپیوتری

اختصاصی از سورنا فایل تحقیق درباره امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 35

 

امنیت شبکه های کامپیوتری

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

هکر(Hacker)در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

کرم های شبکه (Worms)همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد. کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

انواع حملات کامپیوتری

امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد. برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که


دانلود با لینک مستقیم


تحقیق درباره امنیت شبکه های کامپیوتری

تحقیق درباره شبکه های عصبی

اختصاصی از سورنا فایل تحقیق درباره شبکه های عصبی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 61

 

دانشگاه آزاد اسلامی

واحد بندرعباس

دانشکده فنی مهندسی ، گروه عمران

پایان نامه برای دریافت درجه کارشناسی ارشد«M . Sc.»

عنوان:

محاسبه فرکانس غالب ورقها با استفاده از شبکه عصبی انتشار برگشتی

Back Propagation (BP)

استاد راهنما :

جناب آقای دکتر مسعود دهقانی

استاد مشاور:

جناب آقای دکتر حسین رحامی

نگارش :

امین حیدری نژاد

مباحث اصلی مورد بحث :

1- مقدمه

2- معرفی شبکه عصبی مصنوعی

3- فرکانس طبیعی

4- مدل سازی و آنالیز ورق با ANSYS

5- بررسی فرکانس ورق با هوش مصنوعی

6- نتیجه گیری و پیشنهادات

فصـل اول : مقدمه

در چند دهه اخیر،اندیشه بالنده شبیه سازی مغز انسان ،محققان و دانشمندان را برآن داشته است توانایی‌های مغز انسان را به رایانه منتقل سازند.عملکرد مغز انسان با توجه به میلیونها سال تکامل می‌تواند به عنوان کاملترین و بهترین الگو برای تشخیص وقایع پیرامون خود در نظرگرفته شود.لذا دانشمندان در تلاشند تا با درک اصول وساز و کارهای محاسباتی مغز انسان که عملکرد بسیار سریع و دقیقی را دارا می‌باشد ، سیستم‌های عصبی مصنوعی را شبیه سازی نمایند بدین ترتیب شبکه‌‌های عصبی مصنوعی تا حدودی از مغزانسان الگوبرداری شده‌اند و همان گونه که مغز انسان می‌تواند با استفاده از تجربیات قبلی و مسائل از پیش یادگرفته،مسائل جدید را تحلیل و تجزیه نماید،شبکه‌های عصبی نیز در صورت آموزش قادرند برمبنای اطلاعاتی که به ازای آنها آموزش دیده‌اند،جوابهای قابل قبول ارائه دهند.


دانلود با لینک مستقیم


تحقیق درباره شبکه های عصبی

پاورپوینت امنیت شبکه

اختصاصی از سورنا فایل پاورپوینت امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

پاورپوینت امنیت شبکه


پاورپوینت امنیت شبکه

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 30 صفحه

امنیت شبکه Network Security 2 بیان مساله؟
؟
؟
مزایا و معایب شبکه اختصاصی اختصاصی بودن کانال و کم شدن احتمال حمله آزادی در انتخاب پروتکل هزینه بالا در ایجاد هزینه نگهداری و ارتقاء عدم اتصال به دنیای خارج از سازمان اینترنت، بستر ارتباط الکترونیکی دنیا و ضرورت اتصال به آن 3 راه حل...
اما...
ارتباط بین‏شبکه‏ای از طریق اینترنت و بسط شبکه از طریق اینترنت. حال پتانسیل اتصال میلیون‌ها نفر به شبکه سازمانی فراهم شده است. لذا: تهدید وجود دارد. امنیت مطلق وجود ندارد. امنیت جزء ‌لاینفک سیستم‌ها و شبکه ها شده است.
4 حملات، سرویس‌ها و مکانیزم‌ها مفاهیم امنیتی: حمله امنیتی حملات فعال (Active) و غیر فعال(Passive) سرویس امنیتی مکانیزم امنیتی 5 سرویس امنیتی محرمانگی(Privacy) هویت شناسی(Authentication) عدم انکار جامعیت(Integrity) کنترل دسترسی(Authorization) دسترس پذیری(Availability) 6 سرویس امنیتی محرمانگی داده‏ها: فقط افراد خاصی(فرستنده و گیرنده) به داده ها دسترسی داشته باشند.
:: رمزگذاری هویت‏شناسی: شما همانی هستید که ادعا می‏کنید :: کنترل هویت جامعیت داده: آنچه رسیده همان است که فرستاده شده :: امضاء 7 سرویس امنیتی مجازشناسی: شما همان‏ میزان حق دسترسی دارید که به شما اعطا شده است :: Access Control و دیگر مکانیزمهای سیستم عامل بازرسی و کنترل: آیا تردد داده با مقررات امنیتی سازمان سازگار است؟
Firewall و ابزارهای کنترل اتصال 8 حمله و مهاجم؟
حملات کامپیوتری چیست؟
فعالیت سوء در برابر سیستم‌های کامپیوتری و یا سرویس‌های آنها. ویروس، دسترسی غیرمجاز، جلوگیری از ارائه سرویس و... مهاجمان چه کسانی هستند؟
انجام دهنده اعمال سوء کامپیوتری: تک نفره یا گروهی، با اهداف و روش‌های مختلف.
9 نمودار حملات گزارش شده نمودار حملات گزارش‌شده در سازمان CERT http://www.cert.org/ 10 انواع مهاجمان هکرها رقیبان داخلی رقیبان خارجی دولت‌های خارجی “ما با شما هم‌‌پیمان هستیم اما دوست شما نیستیم” 11 ابزار مهاجمان دانش فردی اینترنت مثال: بیان آسیب‌پذیری نرم‌افزارها 12 ابزار مهاجمان LOW 1980 1990 2000 High Password Guessing Self Replicating Code Password Cracking Exploiting Known Vulnerability Disabling Audits Back Doors Sweepers Stealth Diagnostics DDoS Sniffers Packet Forging Spoofing Internet Worms ابزار مهاجمان دانش مهاجمان 13 حملات امنیتی 14 حملات امنیتی 15 حملات امنیتی 16 حملات امنیتی 17 حملات امنیتی 18 حملات امنیتی 19 حملات امنیتی بعضی از تغییرا ت رشته‌های داده حملات فعال نقاب گذاری عدم پذیرش سرویس تغییر محتویات پیغام هویت جعلی قطع ارتباط تغییر 20 انواع کلی حملات چند نوع حمله متداول: حملات کلمه رمز Crack بررسی بسته (استخراج اطلاعات دلخواه) جعل IP (تأیید اعتبار با آدرس IP) انواع اسب Trojan: 21 انواع کلی حملات بمب منطقی: ـ برنامه‌ای است که به محض وقوع شرایطی خاص اجرا می‌شود. ـ معمولاً در بخش اصلی نرم‌افزار است. ـ معمولاً توسط تولیدکننده نرم‌افزار قرار داده می‌شود.

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


پاورپوینت امنیت شبکه

مقاله درباره سیستمها و شبکه های الکتریکی

اختصاصی از سورنا فایل مقاله درباره سیستمها و شبکه های الکتریکی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 57

 

فهرست مطالب

عنوان صفحه

مقدمه 1

مقایسه شبکه های هوایی و زمینی 4

مشخصات مکانیکی و الکتریکی خطوط هوایی 4

نگهدارنده های خطوط 6

پایه ها 7

برجها و دکلهای فولادی 13

کراس آرم یا کنسول و انواع آن 13

هادیهای خطوط توزیع و انتقال 17

مقره های خطوط هوایی 20

انواع کلمپ 25

ترانسفورماتور 28

انواع برقگیر و نصب آن 31

فلش یا شکم سیم 32

روشهای کاهش مقاومت اهمی زمین 35

انواع مبدلها 37

ترمز الکتریکی و لزوم آن 39

موتور DC 40

ترمز الکتریکی 43

روشهای کنترل سرعت موتورهای DC 46

کنترل سرعت توسط یکسو کننده های قابل کنترل 48

یکسو کننده ها با دیود هرز گرد کنترل شده 51

کنترل توسط برشگرها 51

«مقدمه»

از آنجا که امروزه اهمیت سیستمها و شبکه های الکتریکی اعم از خطوط انتقال شبکه توزیع هوایی و زمینی در همه جوامع بشری را می توان به سلسله اعصاب آدمی تشبیه نمود چنانچه خللی در قسمتی از سیستم انتقال و یا توزیع در گوشه ای از کشور رخ دهد اثر خود را در تمامی جامعه کم و بیش می گذارد خصوصا با پیشرفت جوامع در همه سطوح زندگی لزوم نیاز به وجود سیستم توزیع وانتقال انرژی الکتریکی همگون و منظم افزایش می یابد از این رو بالابردن کیفیت خطوط انتقال و شبکه های توزیع دیگر متعلقات آن ایجاد نظم وهماهنگی در کارهای مربوطه و رفع نواقص و کمبودها می تواند شرایط زندگی بهتری را برای جامعه فراهم نماید. در شرایط فعلی جامعه که پیشرفت در امور صنعتی را ایجاب می نماید توسعه بخش انتقال و خوصوصا توزیع انرژی الکتریکی اهمیت بیشتری پیدا کرده است .

زیرا در قیاس انواع انرژی ها؛ انرژی الکتریکی بسیار اقتصادی و بدور از هر گونه عوارض و ضایعات جانبی و از همه مهمتر اینکه نسبت به سایر انرژی ها و بطور کلی مانور آن در استفاده های گوناگون در زندگی زیاد می باشد.

بطور خلاصه می توان محاسن و مزایای انرژی الکتریکی در قیاس با سایر انرژیها را به موارد زیر اشاره نمود:

انتقال مقادیر زیادی انرژی الکتریکی به آسانی امکان پذیر است.

انتقال این انرژی به فواصل طولانی به آسانی امکان پذیر است.

تلفات این انرژی در طول خطوط انتقال و توزیع کم ودارای راندمان نسبتا بالایی می باشد

قابلیت کنترل و تبدیل و تغییر این انرژی به سایر انرژیها به آسانی امکان پذیر است.

بطور کلی سیستم انرژی الکتریکی دارای 3 قسمت اصلی می باشد:

مرکز تولید نیرو ( توسط نیروگاه )

خطوط انتقال نیروی برق

شبکه های توزیع نیروی برق

موارد مهمی که همواره باید مورد توجه و عمل شرکتهای توزیع برق قرار گیرد عبارتند از:


دانلود با لینک مستقیم


مقاله درباره سیستمها و شبکه های الکتریکی

استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند

اختصاصی از سورنا فایل استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

استفاده از شبکه های معنایی برای نمایش اطلاعات در یک محیط هوشمند

خلاصه :

در ساخت عکس نهایی هوشمند، نمایش اطلاعات برای اتاقهای کپسولی، کاربران، نقش های و سایر اطلاعات، یک مساله اساسی می‌باشند. در این جا ما یک شبکه معنایی به عنوان یک معرفی ( نمایش) ارائه می‌دهیم و توانایی آنرا به عنوان پایه ای برای کار مداومی نمایش می‌دهیم.

مقدمه

چندین سال است که محقق در مورد مکانهای هوشمند توسعه یافته است. کشف راههای جدید که یک room می تواند با یک یا تعداد بیشتیرن کاربرد عوامل آنهاارتباط داشته باشد. بیشتر کار شامل تعریف بر هم کنش شخص جدید با این مکانها، ساختن سیستم ها برای ردیابی کاربران و ایجاد استفاده های جدید برای الگوریتمهای یادگیری و طراحی مصنوعی می‌باشد.

همچنانکه استفاده از این محیط های هوشمند (IES) گسترش می‌یابد، آنها ، لزوماً مقادیر همواره در حال تولیدی اطلاعات را در مورد کاربرانشان به منظور وفق دادن با خواسته‌های کاربران جمع آوری می کنند. اطلاعات براساس علاقه مندی های کاربران که با آنها در ارتباطند، موقعیت آنها ، web page هایی که آنها ملاقات می‌کند و دیگر جزئیات بیشمار که ممکن است ما هرگز به آنها توجهی نداشته باشد، جمع آوری می شوند. تماماً این اطلاعات لازمه است که جمع آوری می شوند و برای این ساختاری محیطی، به طوری که IE بتواند سیرع ساخته شود، و تصحیح فرضیات را مبنی بر این که کاربران دوست دارند که چه کاری بعداً انجام میدهند،سازماندهی کند.

در این جا پروژه Room هوشمند، با آغاز به شناسایی چنین اطلاعاتی (KR) نموده ایم، با استفاده از شبکه های معنایی بر پایه نمایش(معرفی). همانطور که این بزرگی ادامه یافت، ما آغاز به کشف برخی مزایای ذاتی درا ین رویکرد نموده ایم:

- افزودن اطلاعات جدید به سیستم بسیار سرراست سات، اغلب بسادگی افزون یک واحد داده جدید وگسترش یک lnik مناسب

تعویض اطلاعات یک کار بسیار موضعی است، به ندرت نیاز به تعویض‌های اساسی برای بخشهای گسترده معرفی می‌باشد. به طور مشابه، اطلاعات بی اعتبار اغلب می توانند با الحاق یا جایگزینی به link های جالب انجام شوند.

استنباط کردن نیز سریع و ترسان است. نتایج موثری برای بازیابی همه link های یک نوع جاری یا برون کیف گره وجود دارد.

اعتقادی بر این است که شبکه های معنایی مناسب ترین معرفی برای گرفتن و در کپسول گذران تعداد بیشمار اطلاعات ورودی به درون محیط هوشمند باشند. در این مقاله، حالتی از انحرافات را بررسی می کنیم که یک IE به نمایش اطلاعات تحمیل می شود و بحث می کنیم که شبکه های معنایی با این الزامات موافقند.

2- کار وابسته

تعداد زیادی مجلات وابسته به گسترش تیمهای زمینه گرا وجود دارند. برای محیط های هوشمند ، Dey، Aboud و Selber یک “Toolkit زمینه” برای آشکارسازی حالت یک room و استفاده رخدادهای ورودی برای راه اندازی تغییراتی در رابطه با کاربردهای حساس به زمینه، ایجاد کرده اند. این Tookit قادر به کرابردهای بر پایه موقعیت است که گروههایی از کاربرانی که به ساختمان ها وارد و خارج می شوند پیدا می‌کند و برای کنفرانس ها ( مذاکرات) همدستی می‌کند . API ی Lauff برای محاسبات حضور ابزار رودی می گردد و سیگنالهایی به اجزا می فرستد. ساختار عامل بار (OAA) ی Morany cheyrec Martin ، شامل تسهیلاتی برای عمل راه اندازی بر پایه اطلاعات زمینه ای است. در آزمایشگاه، Ajaykulkarni یک سیستم رفتاری کرانش پذیر به نام ReBa ایجاد کرده که می تواند بسیاری از اعمال دشوار را در به وقایع ایستگاه راه اندازی کند. هر چند، برای همه این چارچوبها ، تفسیر و استنباط کاربردها ،انجام شده که باید خوشدان تکه های اطلاعات مختلف را با تطبیق و جفت کنند وبه نظر می رسد که برای گسترش یک معرفی پیوسته از اطلاعات به دست آمده ، انجام شدند.

پروژه آسان زیستی مایکروسافت، برسری معرفی هندسی مکان و استفاده از اطلاعات برای تسهیل هر چه کنش های کاربران کارهایی انجام داده است. اگر چه آنها مقدار زیادی از اطلاعات را از این چارچوب می گیرند، هیچ کوششی برای کپی کردن آن به یک دید بالاتری از اطلاعات انجام نمی‌شود.

3. نمایش اطلاعات و محیط هایی هوشمند :

در بحث بر روی نوع نمایش (معرفی ) که برای انواع این مکانهای انباری غالب می باشد، می توانیم به الزاماتی نظیر فراهم سازی یک KR توجه کنیم. Davisetal پنج نقش مختلف را که KRS بازی می‌کند ، مرتب کرده است و در این جا با آنها را در زمینه یک IE امتحان می‌کنیم.

3-1- نماینده هایی برای دنیای واقعی

اولین وجلوترین ، معرفی باید به عنوان یک نماینده محاسبه ای برای هویت های دنیای واقعی عمل کند. در مورد یک فضای هوشمند، بسیاری از هویتهای به آسانی قابل شناسایی هستند مثل کاربران فضاها، خودشان و ابراز درون فضا مثل پروژکتورها ،دوربین ها، نورها ، تجهیزات برقی، کامپیوترها، وغیره برخی ها با سادگی کمتری شناسایی می شوند ولی هنوز نقاط متقابلی درد نیای واقعی بدارند مثل گروههای حرام، نقشهایی که می‌آفرینند، اعمالی که برای کارآیی نیاز دارند و غیره. این آیتم‌ها، نیاز دارند که در KR شامل شوند به طوری که فضا می تواند در مورد آنها استدلال کند و استنتاجهایی بر پایه آرایش آنها انجام دهد.

یکی از تاثیرات جنبی، این است که نماینده KR برای یک هویت دنیای واقعی نیاز به پیگردی نزدیک مورد هویت واقعی دارد از استنباط های غیر صحیح دوری کند. این می‌تواند کمک بزرگی کند با استفاده از یک KR که می‌تواند به سادگی بر اطلاعات جدید شامل طبقات اطلاعات که در زمان طراحی سیستم طرح ریزی نشده بودملحق شود.


دانلود با لینک مستقیم


استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند