پروژه روش های دسته بندی جریان داده پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است. این پروژه با معرفی داده کاوی و خوشه بندی به روش های دسته بندی جریان داده پرداخته است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 68 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
حجم بزرگ داده ها به تنهایی به مدیران سازمان ها در تصمیم سازی و تصمیم گیری هیچ کمکی نمی کند، بلکه باعث سردرگمی مدیران سازمان ها نیز می شود.بنابراین مدیریت داده های خام و تبدیل داده های خارجی و داخلی سازمان به اطلاعات و دانش با استفاده از تکنیک های گوناگون،نقش اساسی و محوری دارد.از تکنیک های معروف در این زمینه داده کاوی است،که می تواند بر روی بانک اطلاعاتی انجام شود و دانش مورد نیاز را بدست آورد.در فصل اول به بررسی این مفهوم پرداختیم. کاوش خوشه ها نیز یکی از تکنیک های حائز اهمیت در زمینه رو به رشد،معروف به داده کاوی اکتشافی می باشد که در رشته های گوناگون مهندسی و علمی از قبیل زیست شناسی،روان شناسی،پزشکی،بازاریابی،کامپیوتر و نقشه برداری ماهواره ای به کار گرفته شده است. این مفهوم در فصل های سوم و چهارم دنبال شده است.در فصل سوم به یکی از الگوریتم های خوشه بندی به نام CStree پرداخته شده و نقاط ضعف این الگوریتم نیز مطرح شده است .تحلیل خوشه ها،اطلاعات را بوسیله یک ساختار اساسی مختصر بدو شکل گروه بندی تنها یا گروه بندی سلسله مراتبی سازماندهی می نماید.خوشه بندی ،ابزاری برای اکتشاف ساختارهایی از درون داده هاست که نیاز به هیچ فرضی از آنها نیست.این روش در هوش مصنوعی و شناسایی الگو،یادگیری بدون ناظر نامیده می شود.الگوریتم های خوشه بندی گوناگونی برای استخراج دانش از درون مجموعه اطلاعات مختلف وجود دارد.اما عموما این الگوریتم ها حساس به داده های مورد آزمایش و برخی پارامترهای اولیه می باشند،لذا نتایج حاصل از آنها وابسته به ساختار داده ها می باشد.تاکنون الگوریتمی ارائه نشده است که بتواند هر گونه ساختار داده ای را استخراج نماید. یکی دیگر از پدیده های نوظهور در دنیای اطلاعات،داده های جریانی می باشند.این پدیده که در فصل چهارم مطرح شده است،اشاره به حجم وسیعی از اطلاعات انباشته شده دارد که محدودیت های فراوانی برای پردازش ایجاد کرده اند.اندازه این داده ها بیش از حافظه اصلی،یکی از این موانع می باشد.لذا می بایست الگوریتم های جدیدی برای برخورد با این گونه داده ها توسعه یابند.
واژه های کلیدی: داده کاوی، دسته بندی، خوشه بندی، جریان داده
فهرست مطالب
2-1عامل مسبب پیدایش داده کاوی.. 2
3-1داده کاوی و مفهوم اکتشاف دانش.... 3
3-4-1 چه نوع دادههایی مورد کاوش قرار می گیرند. 5
4-2-1 مراحل یک الگوریتم کلاسبندی.. 8
4-3-1 انواع روشهای کلاسبندی.. 8
4-3-1-2-1 دسته بندی با درخت تصمیم.. 10
4-3-1-3-1 انواع درختهای تصمیم.. 11
4-3-1-4-1 نحوهی هرس کردن درخت... 11
4-4-1 ارزیابی روشهای کلاسبندی.. 14
6-4-1 انواع روشهای پیش بینی.. 15
2-1-تعریف فرایند خوشهبندی.. 19
2-2 روش ها و الگوریتمهای خوشهبندی.. 20
2-3 روش و الگوریتم سلسله مراتبی.. 20
2-3-1-روش های سلسلهمراتبی.. 20
2-3-2-الگوریتم های سلسله مراتبی.. 21
2-3-3- الگوریتم خوشه بندی.. 21
2-3-4-الگوریتمهای تفکیک... 25
2-3-5روشهای متکی برچگالی.. 25
2-3-6 روشهای متکی بر گرید. 25
2-3-7 روشهای متکی بر مدل.. 26
3-2 مروری بر روش های خوشه بندی جریان داده. 29
3-3 خوشه بندی توری جریان داده. 31
3-3-1 مروری بر روش خوشه بندی توری CS tree. 32
3-3-2 بررسی نقاط ضعف الگوریتم CS tree. 33
3-4-1 بازتعریف مفهوم همسایگی و رفع مشکل تقسیم بی معنی خوشه ها37
3-5 اصلاح روند بروز رسانی خوشه ها39
3-6 اصلاح ساختار نمایش خوشه ها39
فصل چهارم جریان داده و مدل های ان
4-2 کاربردهای داده های جریانی.. 44
4-4-1 تکنیک های مبتنی بر داده. 46
4-4-1-4 ساختمان داده خلاصه. 47
4-4-2 تکنیک های مبتنی بر وظیفه. 48
4-4-2-1 الگوریتم های تخمین.. 48
4-4-2-2 الگوریتم های مبتنی بر پنجره. 48
4-4-2-3 الگوریتم های دانه دانه سازی نتایج.. 49
4-5 خوشه بندی داده های جریانی.. 49
4-5-2-1 الگوریتم مبتنی بر چگالی DBSCAN.. 53
4-5-2-2 الگوریتم مبتنی بر گریدSTING.. 55
4-6-1 ایا توسعه روش های سنتی درست است... 56
4-6-2 روش های جدید چه پیشنهاداتی دارند. 57
فهرست شکل ها
شکل1-2 نمونه یک درخت تصمیم.. 8
شکل 1-3 یک تقسیم بندی خوب ، درجه خلوص را برای فرزندان افزایش می دهد. 9
شکل2-4- خوشه ی BA/FI/NA/RM... 24
شکل 3-1 تقسیم خوشه های با معنی به زیر خوشه های بی معنی.. 34
شکل3-2 خطاهای روش Cs tree در ترکیب خوشه های یک بعدی و ایجاد خوشه های چند بعدی.. 35
شکل3-3روی هم افتادگی خوشه ها در بروز رسانی به روش Cs tree. 35
شکل3-4 ذخیره سازی اطلاعات سلول ها با ساختار B+tree. 36
شکل3-5 ساختار ذخیره سازی خوشه ها در فضای چند بعدی.. 38
شکل4-1 مدل پردازش داده های جریانی.. 46
شکل 4-2 الگوریتم خوشه بندی CLARA.. 50
شکل 4-3 الگوریتم خوشه بندی CLARANS. 51
شکل 4-4 الگوریتم خوشه بندی BIRCH.. 52
در حوزه ی سیستمهای اطلاعاتی آگاه از فرآیند نیازمندی با اهداف امنیت ، محرمانگی، مقررات و ارزیابی ریسک تعریف میشود که چگونگی محافظت و دسترسی دارایی سازمان نظیر سیستمها، خدمات و اطلاعات را مدیریت میکند. از طرفی بدلیل اینکه یکپارچهسازی سرراست سرویسهای سازمانی با نیاز به کنترل دسترسی امن تداخل دارد،یک بازه گسترده از مدلهای کنترل دسترسی و پیادهسازیهای مرتبط، در طی دهههای گذشته پدیدار شدهاند. باتوجه به اینکه نوع ارتباطات درمشخص کردن نیازمندیهای یک سرویس و پارامترهای محرمانگی و احراز اصالت تاثیر مستقیم دارد و از طرفی با در نظر گرفتن نواقص موجود در تحقیقات پیشین که بیانکننده مشکلات موجود در مدل RDF نظیر جعل هویت اطلاعات و از بین رفتن دانش غیرمستقیم است ; هدف این مقاله ارائه یک فرا_مدل امنیتی در حوزه معماری سرویس گرا است که با استفاده از الگوریتم k_means سرخوشه های موثر و ویژگی های اثر گذار در سرویس هارا شناسایی کرده تا بتواند آنتولوژی مورد نظر با این ویژگی ها وارتباطات معنایی موجود در بین آنهارا ایجاد کند ; مدل پیشنهادشده در مقاله پیش رو با خوشهبندی سرویسها و رسم درخت تصمیمگیری، با کمک سرخوشههای اثرگذار مجموعه قوانین لازم برای رسم آنتولوژی جهت بیان ارتباطات معنایی سرویسها با یکدیگر در بستر وبمعنایی را مشخص مینماید، تا آنتولوژی موردنظر شبیهسازی گردد. لذا در این مقاله تعاملات سرویسها بهمنظور تبادل اطلاعات دریک سیستم مبتنی بر سرویس بررسی میگردند تا یک مدل برای بیان نیازمندیهای امنیتی سیاستهای وبسرویسها باهدف بهبود پارامتر محرمانگی درامنیت ارائه گردد.در حوزهی سیستمهای اطلاعاتی آگاه از فرآیند نیازمندی با اهداف امنیت ، محرمانگی، مقررات و ارزیابی ریسک تعریف میشود که چگونگی محافظت و دسترسی دارایی سازمان نظیر سیستمها، خدمات و اطلاعات را مدیریت میکند. از طرفی بدلیل اینکه یکپارچهسازی سرراست سرویسهای سازمانی با نیاز به کنترل دسترسی امن تداخل دارد،یک بازه گسترده از مدلهای کنترل دسترسی و پیادهسازیهای مرتبط، در طی دهههای گذشته پدیدار شدهاند. باتوجه به اینکه نوع ارتباطات درمشخص کردن نیازمندیهای یک سرویس و پارامترهای محرمانگی و احراز اصالت تاثیر مستقیم دارد و از طرفی با در نظر گرفتن نواقص موجود در تحقیقات پیشین که بیانکننده مشکلات موجود در مدل RDF نظیر جعل هویت اطلاعات و از بین رفتن دانش غیرمستقیم است ; هدف این مقاله ارائه یک فرا_مدل امنیتی در حوزه معماری سرویس گرا است که با استفاده از الگوریتم k_means سرخوشه های موثر و ویژگی های اثر گذار در سرویس هارا شناسایی کرده تا بتواند آنتولوژی مورد نظر با این ویژگی ها وارتباطات معنایی موجود در بین آنهارا ایجاد کند ; مدل پیشنهادشده در مقاله پیش رو با خوشهبندی سرویسها و رسم درخت تصمیمگیری، با کمک سرخوشههای اثرگذار مجموعه قوانین لازم برای رسم آنتولوژی جهت بیان ارتباطات معنایی سرویسها با یکدیگر در بستر وبمعنایی را مشخص مینماید، تا آنتولوژی موردنظر شبیهسازی گردد. لذا در این مقاله تعاملات سرویسها بهمنظور تبادل اطلاعات دریک سیستم مبتنی بر سرویس بررسی میگردند تا یک مدل برای بیان نیازمندیهای امنیتی سیاستهای وبسرویسها باهدف بهبود پارامتر محرمانگی درامنیت ارائه گردد.
دانلود پایان نامه خوشه بندی در شبکه های ویژه سیار با الگوریتم رقابت استعماری
پروژه پایانی کارشناسی ارشد کامپیوتر نرم افزار
<<قابل ویرایش>>
شبکه های بیسیم را بر مبنای معماریشان به دو دسته عمده شبکه های بر پایه زیرساخت و شبکه های (ویژه سیار) بدون زیرساخت تقسیم بندی میکنند. در شبکه های بر پایه زیرساخت، پیکربندی شبکه از پیش طراحی شده است و ارائه خدمات نیز از طریق همین زیرساخت صورت میگیرد، اما در شبکه های بدون زیرساخت، شبکه بصورت پویا و با همکاری تعداد دلخواهی از گرههای مستقل تشکیل میشود و نیازی به یک کنترلکننده مرکزی نیست.
در سالهای اخیر تحقیقات زیادی در شبکه های بیسیم، بویژه شبکه های ویژه سیار صورت گرفته است. زیرا این شبکه ها کاربردهای فراوانی در موقعیتهای مختلفی همچون زمینههای نظامی، عملیات جستجو و نجات در حوادث غیرمترقبه و غیره دارند. هیچ زیربنای سیمی یا شبکه سلولی در شبکههای ویژه سیار وجود ندارد. فرض بر این است که هر گره بیسیم دارای یک آنتن گیرنده، فرستنده است. هر گره متحرک یک محدوده رادیویی دارد. گره v میتواند سیگنالی از گره u دریافت کند، اگر در دامنه انتقال آن باشد. در غیر اینصورت ارتباط آنها از طریق چندگام با استفاده از گرههای میانی و بازپخش پیامها صورت میگیرد. در نتیجه، هر گره در شبکه بیسیم به عنوان یک مسیریاب عمل کرده و ارسال بستههای داده به گرههای دیگر را انجام میدهد. بعلاوه، هر گره دارای یک سیستم موقعیتیاب جهانی (GPS) است، که با استفاده از آن اطلاعات مربوط به موقعیت خود را بدست میآورد. اگر GPS در دسترس نباشد، فاصله بین گرههای همسایه میتواند بر مبنای شدت و جهت سیگنال ورودی تخمین زده شود. مختصات نسبی گرههای همسایه بوسیله تبادل چنین اطلاعاتی بین گرهها بدست آورده میشود.
چکیده:
در فصل دوم ابتدا شبکههای بیسیم را بطور مختصر معرفی نموده و سپس آنها را بر مبنای نوع شکلگیری و معماریشان تقسیمبندی خواهیم کرد. در ادامه بحث، شبکه های ویژه سیار را توضیح داده، ویژگیها و کاربردهایشان را بیان خواهیم نمود و الگوریتم های خوشه بندی در آنها را شرح خواهیم داد.
در فصل سوم پیشینه تحقیق را بیان خواهیم کرد.
در فصل چهارم مروری خواهیم داشت بر الگوریتم رقابت استعماری که پایه اصلی الگوریتم خوشه بندی پیشنهادی خواهد بود.
در فصل پنجم الگوریتم پیشنهادی برای خوشه بندی ارائه میشود. این الگوریتم خوشه بندی را با استفاده از الگوریتم رقابت استعماری انجام میدهد.
از آنجا که برای پیادهسازی الگوریتم و ارزیابی کارایی آن نیاز به شبیهسازی داریم، در فصل پنجم ابتدا معیارهایی که برای ارزیابی کارایی الگوریتمها در نظر گرفته میشود آورده شده و سپس محیط شبیه ساز NS2 و چگونگی کار آن بیان خواهد شد. در انتهای این فصل نتایج شبیه سازی و ارزیابی آنها مورد بررسی قرار میگیرد.
در فصل ششم پایان نامه، نتیجه گیری ارائه شده است.
قابل ویرایش
فرمت : doc و PDF
زبان : فارسی
تعداد صفحه : 75
<< پس از ثبت ایمیل در محل مشخص شده پایین مطلب
و ادامه عملیات خرید لینک دانلود نمایش داده شده
و به ایمیل شما نیز ارسال می شود >>
عنوان مقاله: تکنینکهای خوشه بندی CLUSTERING TECHNIQUES
قالب بندی: word
تعداد صفحات: 33
شرح مختصر:
هدف این گزارش فراهم کردن مطالعه ای جامع، از تکنیکهای متفاوت خوشه بندی، در داده کاوی است. خوشه بندی, تقسیم داده ها به گروههایی از اشیا مشابه است. هر گروه، خوشه نامیده می شود، که اشیاء هر خوشه به یکدیگر شبیه بوده ونسبت به اشیاء دیگر خوشه ها شبیه نیستند. نمایش داده ها با تعداد خوشه های کم، به الزام باعث از بین رفتن جزئیاتخواهد شد (شبیه از دست رفتن اطلاعات، در فشرده سازی)، اما این کار باعث ساده سازی مسائل می شود. تکنیک خوشه بندی، تعداد زیادی از اشیاء داده ای را با تعداد کمی خوشه، نمایش می دهد، بنابراین این تکنیک، داده ها را با خوشه های شان مدل می کند. به لحاظ مدلسازی داده ها ریشه های ایجاد تکنیک خوشه بندی، ریاضیات، آمار و آنالیزعددی می باشد. ازدیدگاه یادگیری ماشین ، خوشه ها مترادف با الگوهای مخفی ، جستجو برای یافتن خوشه ها یعنی یادگیری بی سرپرست ، و سیستم حاصل بیانگر مفهوم داده ، می باشد. بنابراین، خوشه بندی یادگیری بی سرپرست مفهوم داده مخفی،می باشد.
داده کاوی با پایگاه داده های بزرگ، نیازهای سخت محاسباتی به تکنیک آنالیز خوشه ها تحمیل می کند. این چالش و راه حل های ارائه شده برای آن در داده کاوی، مورد توجه این گزارش می باشد.
فهرست مطالب:
١- مقدمه
٢- معرفی داده کاوی
2-1 چه چیزی سبب پیدایش داده کاوی شده است؟
2-2داده کاوی چیست؟
2-3چه نوع الگوهایی با داده کاوی قابل دریافت هستند؟
٣- تکنیکهای داده کاوی
3-1 تکنیک توصیف مشخصه
3-2 آنالیز تداعی
3-3 کلاس بندی و پیش بینی
3-4 آنالیز خوشه ها
3-5 آنالیز عدم توافق
3-6 آنالیز سیر تکامل
4- تکنیک خوشه بندی
4-1 علائم نشانه گذاری
4-2 شرح مختصر تاریخجه تکنیک خوشه بندی
4-3 دسته بندی الگوریتمهای خوشه بندی
4-4 شرح دسته بندی الگوریتمهای خوشه بندی
4-5 نتایج مهم
۵- خوشه بندی سلسله مراتبی
5-1 اندازهء اتصال
5-2 خوشه بندی سلسله مراتبی با اشکال دلخواه خوشه
5-3 افراز تقسیمی دودویی
5-4 دیگر توسعه ها
6-روشهای افرازی بازمکانی
6-1 خوشه بندی احتمالاتی
6-2روشهای مبتنی بر k- میانه
6-3 روشهای مبتنی برk-متوسط
٧- افراز بر اساس تراکم
7-1اتصال مبتنی برتراکم
7-2تابع تراکم
٨- جمع بندی
عنوان پایان نامه: یادگیری ماشین (Machin learning)
پروژه پایانی دوره کارشناسی - رشته مهندسی نرم افزار
قالب بندی: word
تعداد صفحات: 172
فهرست مطالب:
1. فصل 1 یادگیری ماشین
1-1 چکیده
1-2 یادگیری چیست؟
1-3 نگاهی به فردا
1-4 یادگیری ماشین
1-4-1 هدف
1-5 ماشین یادگیرنده
1-5-1 روند تکاملی ماشین های یادگیرنده
1-5-2 انواع ماشین های یادگیرنده
1-5-3 اجزاء ماشین های یادگیرنده
1_5_4 مشکلات ماشین های یادگیرنده
1-6 روشهای یادگیری عامل
1-7 مسائل اساسی یادگیری
1-8 روند عملیاتی
1-9 قوانین یادگیری
1-9-1 روش AQ11
1-9-2روش CN2
1-9-3 درخت تصمیم
1-10 طراحی یک سیستم یادگیری
1-10-1 انتخاب Training Experience
1-10-2 انتخاب تابع هدف
1-10-3 انتخاب نحوه نمایش تابع هدف
1-10-4 انتخاب الگوریتم شبیه سازی
1-10-5 طراحی نهایی
1-11 کاربردهای ماشین های یادگیرنده
1-12 تکنیک های یادگیری ماشین
1-12-1 درخت تصمیم گیری
1-12-2 شبکه های عصبی
1-12-3 منطق فازی
1-12-4 یادگیری از طریق منطق مخاسباتی
1-12-5 محاسبات تکاملی
1-12-5-1 الگوریتم ژنتیک
1-12-6 یادگیری تقویتی
فصل 2 داده کاوی
مقدمه
2-1 تعریف تئوریک از داده کاوی
2-2 جایگاه داده کاوی
2-2-1 چند واقعیت
2-3 مراحل یک فرایند داده کاوی
2-4 پایه های یک فرایند داده کاوی
2-5 کاربردهای داده کاوی
2-6 مقوله کاهش ابعاد داده
2-6-1 پروسه کشف دانش از پایگاه داده
2-6-2 ویژگی های KDD
2-6-3 استخراج داده ها
2-6-4 آماده کردن داده ها
2-6-5 مهندسی داده ها
2-6-6 مهندسی الگوریتم و تعیین استراتژی های کاوش
2-7 زبان های پرسشی داده کاوی
2-8 کلاسه بندی و پیشگویی داده ها
2-8-1 انواع روشهای کلاسه بندیگ
2-8-2 مراحل یک الگوریتم کلاسه بندی
2-8-3 ارزیابی روشهای کلاسه بندی
2-9 خوشه بندی
2-9-1 تعریف فرایند خوشه بندی
2-9-2 کیفیت خوشه بندی
2-9-3 روش ها و الگوریتم های خوشه بندی
2-9-4 دسته بندی ویژگی های الگوریتم های خوشه بندی
2-10 داده کاوی با استفاده از استنتاج و یادگیری بیزی
2-10-1 تئوری بیز
2-10-2 اصل طول توصیف مینیمم
2-10-3 الگوریتم Gibbs
2-10-4 طبقه بندی ساده بیزی
2-10-5 تخمین زدن احتمالات
2-10-6 الگوریتم EM
نتیجه گیری
فصل 3 شبکه های عصبی
مقدمه
3-1 تاریخچه
3-2 ایده پیدایش شبکه های عصبی
3-3 پباهن با مغز
3-4 روش کار نرون ها
3-5 مدل ریاضی
3-6 پیاده سازی های الکترونیکی نرون ها مصنوعی
3-7 عملیات شبکه های عصبی
3-8 آموزش شبکه های عصبی
3-9 آموزش تطبیقی
3-10 تفاوت شبکه های عصبی با روش های محاسباتی متداول و سیستم های خبره
3-11 انواع یادگیری برای شبکه های عصبی
3-11-1 باناظر
3-11-2 تشدیدی
3-12 زمینهای در مورد perceptron
3-12-1 قدرت protron
3-12-2 دنباله های protron
3-13 قضیه بنیادی دنباله ها
3-14 کاربردهای شبکه های عصبی مصنوعی
3-15 مزیت شبکه های عصبی
3-16 قوانین فعال سازی
نتیجه
فصل 4 الگوریتم ژنتیک
مقدمه
4-1 الگوریتم ژنتیک چیست؟
4-2 طبیعت ایده اولیه
4-3 رابطه تکامل طبیعی با هوش مصنوعی
4-4 چارچوب کلی الگوریتم های ژنتیک
4-4-1 شرط پایان الگوریتم
4-5 روش های نمایش
4-6 عملگرهای الگوریتم ژنتیک
4-6-1 تابع سازگاری
4-6-2 انتخاب
4-6-3 CrossOver
4-6-4 موتاسیون ( جهش )
4-6-5 جایگزینی
4-7 مزایا و معایب
4-8 کاربردهای الگوریتم ژنتیک
4-8-1 نمونه ای از کاربرد در مسائل بهینه سازی مهندسی نفت
4-8-2 کاربرد الگوریتم ژنتیک در شبکه های عصبی
4-8-3 هایپر هیوریستیک
4-9 روند الگوریتم ژنتیک با یک نمونه ساده
نتیجه