پروژه روش های دسته بندی جریان داده

پروژه روش های دسته بندی جریان داده پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است. این پروژه با معرفی داده کاوی و خوشه بندی به روش های دسته بندی جریان داده پرداخته است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 68 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

حجم بزرگ داده ها به تنهایی به مدیران سازمان ها در تصمیم سازی و تصمیم گیری هیچ کمکی نمی کند، بلکه باعث سردرگمی مدیران سازمان ها نیز می شود.بنابراین مدیریت داده های خام و تبدیل داده های خارجی و داخلی سازمان به اطلاعات و دانش با استفاده از تکنیک های گوناگون،نقش اساسی و محوری دارد.از تکنیک های معروف در این زمینه داده کاوی است،که می تواند بر روی بانک اطلاعاتی انجام شود و دانش مورد نیاز را بدست آورد.در فصل اول به بررسی این مفهوم پرداختیم. کاوش خوشه ها نیز یکی از تکنیک های حائز اهمیت در زمینه رو به رشد،معروف به داده کاوی اکتشافی می باشد که در رشته های گوناگون مهندسی و علمی از قبیل زیست شناسی،روان شناسی،پزشکی،بازاریابی،کامپیوتر و نقشه برداری ماهواره ای به کار گرفته شده است. این مفهوم در فصل های سوم و چهارم دنبال شده است.در فصل سوم به یکی از الگوریتم های خوشه بندی به نام CStree پرداخته شده و نقاط ضعف این الگوریتم نیز مطرح شده است .تحلیل خوشه ها،اطلاعات را بوسیله یک ساختار اساسی مختصر بدو شکل گروه بندی تنها یا گروه بندی سلسله مراتبی سازماندهی می نماید.خوشه بندی ،ابزاری برای اکتشاف ساختارهایی از درون داده هاست که نیاز به هیچ فرضی از آنها نیست.این روش در هوش مصنوعی و شناسایی الگو،یادگیری بدون ناظر نامیده می شود.الگوریتم های خوشه بندی گوناگونی برای استخراج دانش از درون مجموعه اطلاعات مختلف وجود دارد.اما عموما این الگوریتم ها حساس به داده های مورد آزمایش و برخی پارامترهای اولیه می باشند،لذا نتایج حاصل از آنها وابسته به ساختار داده ها می باشد.تاکنون الگوریتمی ارائه نشده است که بتواند هر گونه ساختار داده ای را استخراج نماید. یکی دیگر از پدیده های نوظهور در دنیای اطلاعات،داده های جریانی می باشند.این پدیده که در فصل چهارم مطرح شده است،اشاره به حجم وسیعی از اطلاعات انباشته شده دارد که محدودیت های فراوانی برای پردازش ایجاد کرده اند.اندازه این داده ها بیش از حافظه اصلی،یکی از این موانع می باشد.لذا می بایست الگوریتم های جدیدی برای برخورد با این گونه داده ها توسعه یابند.

واژه های کلیدی: داده کاوی، دسته بندی، خوشه بندی، جریان داده

فهرست مطالب

فصل اول  مقدمه ای بر داده کاوی

1-1 مقدمه. 2

2-1عامل مسبب پیدایش داده کاوی.. 2

3-1داده کاوی و مفهوم اکتشاف دانش.... 3

3-1-1 تعریف داده کاوی.. 4

3-2-1 فرایند داده‌کاوی.. 5

3-3-1 قابلیتهای داده کاوی.. 5

3-4-1 چه نوع داده‌هایی مورد کاوش قرار می گیرند. 5

انبارهای داده ها:6

4-1 وظایف داده کاوی.. 7

4-1-1 کلاس بندی.. 7

4-2-1 مراحل یک الگوریتم کلاس‌بندی.. 8

4-3-1 انواع روش‌های کلاس‌بندی.. 8

4-3-1-1 درخت تصمیم.. 8

4-3-1-1-1 کشف تقسیمات.. 9

4-3-1-2-1 دسته بندی با درخت تصمیم.. 10

4-3-1-3-1 انواع درخت‌های تصمیم.. 11

4-3-1-4-1 نحوه‌ی هرس کردن درخت... 11

4-3-2-1 بیزی.. 12

4-3-2-1-1 تئوری بیز. 13

4-4-1 ارزیابی روش‌های کلاس‌بندی.. 14

5-4-1 پیش بینی.. 15

6-4-1 انواع روش‌های پیش بینی.. 15

6-4-1-1 رگرسیون.. 15

6-4-1-1-1 رگرسیون خطی.. 15

6-4-1-1-2 رگرسیون منطقی.. 16

7-4-1 تخمین.. 17

فصل دوم  خوشه بندی

2-1-تعریف فرایند خوشه‌بندی.. 19

2-2 روش ها و الگوریتم‌های خوشه‌بندی.. 20

2-3 روش و الگوریتم سلسله مراتبی.. 20

2-3-1-روش های سلسله‌مراتبی.. 20

2-3-2-الگوریتم های سلسله مراتبی.. 21

2-3-3- الگوریتم خوشه بندی.. 21

2-3-4-الگوریتم‌های تفکیک... 25

2-3-5روش‌های متکی برچگالی.. 25

2-3-6 روش‌های متکی بر گرید. 25

2-3-7 روش‌‌های متکی بر مدل.. 26

منابع.. 27

فصل سوم  خوشه بندی CS tree

3-1مقدمه. 29

3-2 مروری بر روش های خوشه بندی جریان داده. 29

3-3 خوشه بندی توری جریان داده. 31

3-3-1 مروری بر روش خوشه بندی توری CS tree. 32

3-3-2 بررسی نقاط ضعف الگوریتم CS tree. 33

3-4 الگوریتم پیشنهادی.. 36

3-4-1 بازتعریف مفهوم همسایگی و رفع مشکل تقسیم بی معنی خوشه ها37

3-5 اصلاح روند بروز رسانی خوشه ها39

3-6 اصلاح ساختار نمایش خوشه ها39

منابع.. 41

فصل چهارم  جریان داده و مدل های ان

4-1 مقدمه. 43

4-2 کاربردهای داده های جریانی.. 44

4-2-1 شبکه های حسگر. 44

4-2-2 تحلیل ترافیک شبکه. 44

4-2-3 محرک های مالی.. 45

4-2-4 تحلیل تراکنش ها45

4-3 مدل داده های جریانی.. 45

4-4 زیربنای نظری.. 46

4-4-1 تکنیک های مبتنی بر داده. 46

4-4-1-1 نمونه برداری.. 47

4-4-1-2 پراکنده ساختن بار. 47

4-4-1-3 طراحی اولیه. 47

4-4-1-4 ساختمان داده خلاصه. 47

4-4-1-5 انبوه سازی.. 48

4-4-2 تکنیک های مبتنی بر وظیفه. 48

4-4-2-1 الگوریتم های تخمین.. 48

4-4-2-2 الگوریتم های مبتنی بر پنجره. 48

4-4-2-3 الگوریتم های دانه دانه سازی نتایج.. 49

4-5 خوشه بندی داده های جریانی.. 49

4-5-1 بهبود روش های سنتی.. 49

4-5-1-1 الگوریتم CLARANS. 50

4-5-1-2 الگوریتم BIRCH.. 51

4-5-2 ظهور تکنیک های جدید. 53

4-5-2-1 الگوریتم مبتنی بر چگالی DBSCAN.. 53

4-5-2-2 الگوریتم مبتنی بر گریدSTING.. 55

4-6 بحث در مورد الگوریتم ها56

4-6-1 ایا توسعه روش های سنتی درست است... 56

4-6-2 روش های جدید چه پیشنهاداتی دارند. 57

منابع.. 59

فهرست شکل ها

شکل1-1 فرایند داده کاوی.. 5

شکل1-2 نمونه یک درخت تصمیم.. 8

شکل 1-3 یک تقسیم بندی خوب ، درجه خلوص را برای فرزندان افزایش می دهد. 9

شکل2-1- مسافت شهرها22

شکل2-2- MDTO.. 23

شکل2-3- خوشه ی BA/NA/RM... 24

شکل2-4- خوشه ی BA/FI/NA/RM... 24

شکل2-5- خوشه ی نهایی.. 25

شکل 3-1 تقسیم خوشه های با معنی به زیر خوشه های بی معنی.. 34

شکل3-2 خطاهای روش Cs tree در ترکیب خوشه های یک بعدی و ایجاد خوشه های چند بعدی.. 35

شکل3-3روی هم افتادگی خوشه ها در بروز رسانی به روش Cs tree. 35

شکل3-4 ذخیره سازی اطلاعات سلول ها با ساختار B+tree. 36

شکل3-5 ساختار ذخیره سازی خوشه ها در فضای چند بعدی.. 38

شکل3-6 نحوه نمایش یک خوشه. 40

شکل4-1 مدل پردازش داده های جریانی.. 46

شکل 4-2 الگوریتم خوشه بندی CLARA.. 50

شکل 4-3 الگوریتم خوشه بندی CLARANS. 51

شکل 4-4 الگوریتم خوشه بندی BIRCH.. 52

شکل4-5 الگوریتم خوشه بندی DBSCAN.. 54

شکل 4-6 الگوریتم خوشه بندیSTING.. 56


خرید و دانلود پروژه روش های دسته بندی جریان داده

روشی به منظور برقراری محرمانگی درمعماری های سرویس گرا باستفاده از خوشه بندی سرویس ها بوسیله الگوریتم k-means

در حوزه ی سیستمهای اطلاعاتی آگاه از فرآیند نیازمندی با اهداف امنیت ، محرمانگی، مقررات و ارزیابی ریسک تعریف میشود که چگونگی محافظت و دسترسی دارایی سازمان نظیر سیستمها، خدمات و اطلاعات را مدیریت میکند. از طرفی بدلیل اینکه یکپارچهسازی سرراست سرویسهای سازمانی با نیاز به کنترل دسترسی امن تداخل دارد،یک بازه گسترده از مدلهای کنترل دسترسی و پیادهسازیهای مرتبط، در طی دهههای گذشته پدیدار شدهاند. باتوجه به اینکه نوع ارتباطات درمشخص کردن نیازمندیهای یک سرویس و پارامترهای محرمانگی و احراز اصالت تاثیر مستقیم دارد و از طرفی با در نظر گرفتن نواقص موجود در تحقیقات پیشین که بیانکننده مشکلات موجود در مدل RDF نظیر جعل هویت اطلاعات و از بین رفتن دانش غیرمستقیم است ; هدف این مقاله ارائه یک فرا_مدل امنیتی در حوزه معماری سرویس گرا است که با استفاده از الگوریتم k_means سرخوشه های موثر و ویژگی های اثر گذار در سرویس هارا شناسایی کرده تا بتواند آنتولوژی مورد نظر با این ویژگی ها وارتباطات معنایی موجود در بین آنهارا ایجاد کند ; مدل پیشنهادشده در مقاله پیش رو با خوشهبندی سرویسها و رسم درخت تصمیمگیری، با کمک سرخوشههای اثرگذار مجموعه قوانین لازم برای رسم آنتولوژی جهت بیان ارتباطات معنایی سرویسها با یکدیگر در بستر وبمعنایی را مشخص مینماید، تا آنتولوژی موردنظر شبیهسازی گردد. لذا در این مقاله تعاملات سرویسها بهمنظور تبادل اطلاعات دریک سیستم مبتنی بر سرویس بررسی میگردند تا یک مدل برای بیان نیازمندیهای امنیتی سیاستهای وبسرویسها باهدف بهبود پارامتر محرمانگی درامنیت ارائه گردد.در حوزهی سیستمهای اطلاعاتی آگاه از فرآیند نیازمندی با اهداف امنیت ، محرمانگی، مقررات و ارزیابی ریسک تعریف میشود که چگونگی محافظت و دسترسی دارایی سازمان نظیر سیستمها، خدمات و اطلاعات را مدیریت میکند. از طرفی بدلیل اینکه یکپارچهسازی سرراست سرویسهای سازمانی با نیاز به کنترل دسترسی امن تداخل دارد،یک بازه گسترده از مدلهای کنترل دسترسی و پیادهسازیهای مرتبط، در طی دهههای گذشته پدیدار شدهاند. باتوجه به اینکه نوع ارتباطات درمشخص کردن نیازمندیهای یک سرویس و پارامترهای محرمانگی و احراز اصالت تاثیر مستقیم دارد و از طرفی با در نظر گرفتن نواقص موجود در تحقیقات پیشین که بیانکننده مشکلات موجود در مدل RDF نظیر جعل هویت اطلاعات و از بین رفتن دانش غیرمستقیم است ; هدف این مقاله ارائه یک فرا_مدل امنیتی در حوزه معماری سرویس گرا است که با استفاده از الگوریتم k_means سرخوشه های موثر و ویژگی های اثر گذار در سرویس هارا شناسایی کرده تا بتواند آنتولوژی مورد نظر با این ویژگی ها وارتباطات معنایی موجود در بین آنهارا ایجاد کند ; مدل پیشنهادشده در مقاله پیش رو با خوشهبندی سرویسها و رسم درخت تصمیمگیری، با کمک سرخوشههای اثرگذار مجموعه قوانین لازم برای رسم آنتولوژی جهت بیان ارتباطات معنایی سرویسها با یکدیگر در بستر وبمعنایی را مشخص مینماید، تا آنتولوژی موردنظر شبیهسازی گردد. لذا در این مقاله تعاملات سرویسها بهمنظور تبادل اطلاعات دریک سیستم مبتنی بر سرویس بررسی میگردند تا یک مدل برای بیان نیازمندیهای امنیتی سیاستهای وبسرویسها باهدف بهبود پارامتر محرمانگی درامنیت ارائه گردد.


خرید و دانلود روشی به منظور برقراری محرمانگی درمعماری های سرویس گرا باستفاده از خوشه بندی سرویس ها بوسیله الگوریتم k-means

دانلود پایان نامه خوشه بندی در شبکه های ویژه سیار با الگوریتم رقابت استعماری

دانلود پایان نامه خوشه بندی در شبکه های ویژه سیار با الگوریتم رقابت استعماری

 

پروژه پایانی کارشناسی ارشد کامپیوتر نرم افزار 

 

<<قابل ویرایش>>

 

شبکه­ های بی­سیم را بر مبنای معماریشان به دو دسته عمده شبکه­ های بر پایه زیرساخت و شبکه­ های (ویژه سیار) بدون زیرساخت تقسیم ­بندی می­کنند. در شبکه­ های بر پایه زیرساخت، پیکربندی شبکه از پیش طراحی شده است و ارائه خدمات نیز از طریق همین زیرساخت صورت می­گیرد، اما در شبکه­ های بدون زیرساخت، شبکه بصورت پویا و با همکاری تعداد دلخواهی از گره­های مستقل تشکیل می­شود و نیازی به یک کنترل­کننده مرکزی نیست.

در سال­های اخیر تحقیقات زیادی در شبکه­ های بی­سیم، بویژه شبکه ­های ویژه سیار صورت گرفته است. زیرا این شبکه­ ها کاربردهای فراوانی در موقعیت­های مختلفی همچون زمینه­های نظامی، عملیات جستجو و نجات در حوادث غیر­مترقبه و غیره دارند. هیچ زیربنای سیمی یا شبکه سلولی در شبکه­های ویژه سیار وجود ندارد. فرض بر این است که هر گره بی­سیم دارای یک آنتن گیرنده، فرستنده است. هر گره متحرک یک محدوده رادیویی دارد. گره v می­تواند سیگنالی از گره u دریافت کند، اگر در دامنه انتقال آن باشد. در غیر اینصورت ارتباط آنها از طریق چندگام با استفاده از گره­های میانی و بازپخش پیام­ها صورت می­گیرد. در نتیجه، هر گره در شبکه بی­سیم به عنوان یک مسیریاب عمل کرده و ارسال بسته­های داده به گره­های دیگر را انجام می­دهد. بعلاوه، هر گره دارای یک سیستم موقعیت­یاب جهانی (GPS) است، که با استفاده از آن اطلاعات مربوط به موقعیت خود را بدست می­آورد. اگر GPS در دسترس نباشد، فاصله بین گره­های همسایه می­تواند بر مبنای شدت و جهت سیگنال ورودی تخمین زده شود. مختصات نسبی گره­های همسایه بوسیله تبادل چنین اطلاعاتی بین گره­ها بدست آورده می­شود.

 

دانلود پایان نامه خوشه بندی در شبکه های ویژه سیار با الگوریتم رقابت استعماری

 

چکیده: 

در فصل دوم ابتدا شبکه­های بی­سیم را بطور مختصر معرفی نموده و سپس آنها را بر مبنای نوع شکل­گیری و معماریشان تقسیم­بندی خواهیم کرد. در ادامه بحث، شبکه­ های ویژه سیار را توضیح داده، ویژگی­ها و کاربرد­هایشان را بیان خواهیم نمود و الگوریتم­ های خوشه ­بندی در آنها را شرح خواهیم داد. 

در فصل سوم پیشینه تحقیق را بیان خواهیم کرد. 

در فصل چهارم مروری خواهیم داشت بر الگوریتم رقابت استعماری که پایه اصلی الگوریتم خوشه­ بندی پیشنهادی خواهد بود. 

در فصل پنجم الگوریتم پیشنهادی برای خوشه ­بندی ارائه می­شود. این الگوریتم خوشه­ بندی را با استفاده از الگوریتم رقابت استعماری انجام می­دهد. 

از آنجا که برای پیاده­سازی الگوریتم و ارزیابی کارایی آن نیاز به شبیه­سازی داریم، در فصل پنجم ابتدا معیار­هایی که برای ارزیابی کارایی الگوریتم­ها در نظر گرفته می­شود آورده شده و سپس محیط شبیه­ ساز NS2 و چگونگی کار آن بیان خواهد شد. در انتهای این فصل نتایج شبیه­ سازی و ارزیابی آنها مورد بررسی قرار می­گیرد. 

در فصل ششم پایان­ نامه، نتیجه­ گیری ارائه شده است.

 

قابل ویرایش

فرمت : doc و PDF

زبان : فارسی

تعداد صفحه : 75

 

<< پس از ثبت ایمیل در محل مشخص شده پایین مطلب

و ادامه عملیات خرید لینک دانلود نمایش داده شده

و به ایمیل شما نیز ارسال می شود >> 


خرید و دانلود دانلود پایان نامه خوشه بندی در شبکه های ویژه سیار با الگوریتم رقابت استعماری

تکنینکهای خوشه بندی

عنوان مقاله: تکنینکهای خوشه بندی CLUSTERING TECHNIQUES

قالب بندی: word

تعداد صفحات: 33

شرح مختصر:

هدف این گزارش فراهم کردن مطالعه ای جامع، از تکنیکهای متفاوت خوشه بندی، در داده کاوی است. خوشه بندی, تقسیم داده ها به گروههایی از اشیا مشابه است. هر گروه، خوشه نامیده می شود، که اشیاء هر خوشه به یکدیگر شبیه بوده ونسبت به اشیاء دیگر خوشه ها شبیه نیستند. نمایش داده ها با تعداد خوشه های کم، به الزام باعث از بین رفتن جزئیاتخواهد شد (شبیه از دست رفتن اطلاعات، در فشرده سازی)، اما این کار باعث ساده سازی مسائل می شود. تکنیک خوشه بندی، تعداد زیادی از اشیاء داده ای را با تعداد کمی خوشه، نمایش می دهد، بنابراین این تکنیک، داده ها را با خوشه های شان مدل می کند. به لحاظ مدلسازی داده ها ریشه های ایجاد تکنیک خوشه بندی، ریاضیات، آمار و آنالیزعددی می باشد. ازدیدگاه یادگیری ماشین ، خوشه ها مترادف با الگوهای مخفی ، جستجو برای یافتن خوشه ها یعنی یادگیری بی سرپرست ، و سیستم حاصل بیانگر مفهوم داده ، می باشد. بنابراین، خوشه بندی یادگیری بی سرپرست مفهوم داده مخفی،می باشد.

داده کاوی با پایگاه داده های بزرگ، نیازهای سخت محاسباتی به تکنیک آنالیز خوشه ها تحمیل می کند. این چالش و راه حل های ارائه شده برای آن در داده کاوی، مورد توجه این گزارش می باشد.

فهرست مطالب:

١- مقدمه

٢- معرفی داده کاوی

2-1 چه چیزی سبب پیدایش داده کاوی شده است؟

2-2داده کاوی چیست؟

2-3چه نوع الگوهایی با داده کاوی قابل دریافت هستند؟

٣- تکنیکهای داده کاوی

3-1 تکنیک توصیف مشخصه

3-2 آنالیز تداعی

3-3 کلاس بندی و پیش بینی

3-4 آنالیز خوشه ها

3-5 آنالیز عدم توافق

3-6 آنالیز سیر تکامل

4- تکنیک خوشه بندی

4-1 علائم نشانه گذاری

4-2 شرح مختصر تاریخجه تکنیک خوشه بندی

4-3 دسته بندی الگوریتمهای خوشه بندی

4-4 شرح دسته بندی الگوریتمهای خوشه بندی

4-5 نتایج مهم

۵- خوشه بندی سلسله مراتبی

5-1 اندازهء اتصال

5-2 خوشه بندی سلسله مراتبی با اشکال دلخواه خوشه

5-3 افراز تقسیمی دودویی

5-4 دیگر توسعه ها

6-روشهای افرازی بازمکانی

6-1 خوشه بندی احتمالاتی

6-2روشهای مبتنی بر k- میانه

6-3 روشهای مبتنی برk-متوسط

٧- افراز بر اساس تراکم

7-1اتصال مبتنی برتراکم

7-2تابع تراکم

٨- جمع بندی

 


خرید و دانلود تکنینکهای خوشه بندی

یادگیری ماشین

عنوان پایان نامه: یادگیری ماشین (Machin learning)

پروژه پایانی دوره کارشناسی - رشته مهندسی نرم افزار

قالب بندی: word

تعداد صفحات: 172

فهرست مطالب:

1. فصل 1 یادگیری ماشین

1-1 چکیده

1-2 یادگیری چیست؟

1-3 نگاهی به فردا

1-4 یادگیری ماشین

1-4-1 هدف

1-5 ماشین یادگیرنده

1-5-1 روند تکاملی ماشین های یادگیرنده

1-5-2 انواع ماشین های یادگیرنده

1-5-3 اجزاء ماشین های یادگیرنده

1_5_4 مشکلات ماشین های یادگیرنده

1-6 روشهای یادگیری عامل

1-7 مسائل اساسی یادگیری

1-8 روند عملیاتی

1-9 قوانین یادگیری

1-9-1 روش AQ11

1-9-2روش CN2

1-9-3 درخت تصمیم

1-10 طراحی یک سیستم یادگیری

1-10-1 انتخاب Training Experience

1-10-2 انتخاب تابع هدف

1-10-3 انتخاب نحوه نمایش تابع هدف

1-10-4 انتخاب الگوریتم شبیه سازی

1-10-5 طراحی نهایی

1-11 کاربردهای ماشین های یادگیرنده

1-12 تکنیک های یادگیری ماشین

1-12-1 درخت تصمیم گیری

1-12-2 شبکه های عصبی

1-12-3 منطق فازی

1-12-4 یادگیری از طریق منطق مخاسباتی

1-12-5 محاسبات تکاملی

1-12-5-1 الگوریتم ژنتیک

1-12-6 یادگیری تقویتی

 فصل 2 داده کاوی

مقدمه

2-1 تعریف تئوریک از داده کاوی

2-2 جایگاه داده کاوی

2-2-1 چند واقعیت

2-3 مراحل یک فرایند داده کاوی

2-4 پایه های یک فرایند داده کاوی

2-5 کاربردهای داده کاوی

2-6 مقوله کاهش ابعاد داده

2-6-1 پروسه کشف دانش از پایگاه داده

2-6-2 ویژگی های KDD

2-6-3 استخراج داده ها

2-6-4 آماده کردن داده ها

2-6-5 مهندسی داده ها

2-6-6 مهندسی الگوریتم و تعیین استراتژی های کاوش

2-7 زبان های پرسشی داده کاوی

2-8 کلاسه بندی و پیشگویی داده ها

2-8-1 انواع روشهای کلاسه بندیگ

2-8-2 مراحل یک الگوریتم کلاسه بندی

2-8-3 ارزیابی روشهای کلاسه بندی

2-9 خوشه بندی

2-9-1 تعریف فرایند خوشه بندی

2-9-2 کیفیت خوشه بندی

2-9-3 روش ها و الگوریتم های خوشه بندی

2-9-4 دسته بندی ویژگی های الگوریتم های خوشه بندی

2-10 داده کاوی با استفاده از استنتاج و یادگیری بیزی

2-10-1 تئوری بیز

2-10-2 اصل طول توصیف مینیمم

2-10-3 الگوریتم Gibbs

2-10-4 طبقه بندی ساده بیزی

2-10-5 تخمین زدن احتمالات

2-10-6 الگوریتم EM

نتیجه گیری

 فصل 3 شبکه های عصبی

مقدمه

3-1 تاریخچه

3-2 ایده پیدایش شبکه های عصبی

3-3 پباهن با مغز

3-4 روش کار نرون ها

3-5 مدل ریاضی

3-6 پیاده سازی های الکترونیکی نرون ها مصنوعی

3-7 عملیات شبکه های عصبی

3-8 آموزش شبکه های عصبی

3-9 آموزش تطبیقی

3-10 تفاوت شبکه های عصبی با روش های محاسباتی متداول و سیستم های خبره

3-11 انواع یادگیری برای شبکه های عصبی

3-11-1 باناظر

3-11-2 تشدیدی

3-12 زمینه‌ای در مورد perceptron

3-12-1 قدرت protron

3-12-2 دنباله های protron

3-13 قضیه بنیادی دنباله ها

3-14 کاربردهای شبکه های عصبی مصنوعی

3-15 مزیت شبکه های عصبی

3-16 قوانین فعال سازی

نتیجه

 فصل 4 الگوریتم ژنتیک

مقدمه

4-1 الگوریتم ژنتیک چیست؟

4-2 طبیعت ایده اولیه

4-3 رابطه تکامل طبیعی با هوش مصنوعی

4-4 چارچوب کلی الگوریتم های ژنتیک

4-4-1 شرط پایان الگوریتم

4-5 روش های نمایش

4-6 عملگرهای الگوریتم ژنتیک

4-6-1 تابع سازگاری

4-6-2 انتخاب

4-6-3 CrossOver

4-6-4 موتاسیون ( جهش )

4-6-5 جایگزینی

4-7 مزایا و معایب

4-8 کاربردهای الگوریتم ژنتیک

4-8-1 نمونه ای از کاربرد در مسائل بهینه سازی مهندسی نفت

4-8-2 کاربرد الگوریتم ژنتیک در شبکه های عصبی

4-8-3 هایپر هیوریستیک

4-9 روند الگوریتم ژنتیک با یک نمونه ساده

نتیجه

 


خرید و دانلود یادگیری ماشین