داده كاوي

ربات عبور از مانع متلب MATLAB PSO

عبور از مانع با چند ربات و الگوریتم PSO تغییر یافته

لینک دانلود در تست الگوریتم حرکت چند رباتها در صفحه، یکی از مسائلی که بسیار استفاده می‌شود، مسئله جلوگیری از مانع یا برخورد نکردن با مانع می‌باشد. در این مسئله تعدادی ربات وجود دارند که از یک نقطه شروع باید حرکت خود را آغاز کنند و به یک ناحیه به نام هدف برسند. در مسیر …

عبور از مانع با چند ربات و الگوریتم PSO تغییر یافته خواندن بیشتر & raquo؛

برنامه نویسی متلب تبدیل کرولت

روشهای چند رزولوشنی به طور عمیقی به پردازش تصویر و ماشین بینایی و محاسبات علمی‌مرتبط هستند. تبدیل کرولت یک تبدیل چند جهتی چند مقیاسی است. تبدیل کرولت بیان غیر وفقی بهینه از لبه‌ها می‌باشد. از این تبدیل در پردازش تصویر و ویدئو و اکتشاف لرزه ای و مکانیک سیالات و شبیه سازی معادلات دیفرانسیل جزیی …

برنامه نویسی متلب تبدیل کرولت خواندن بیشتر & raquo؛

فیلم آموزش فارسی جعبه ابزار برازش منحنی در متلب

تولباکس برازش منحنی (curve fitting) در نرم افزار متلب MATLAB یک ابزار آماده برای برازش منحنی و سطوح داده می‌باشد. شما در این جعبه ابزار می‌توانید آنالیز داده، پیش پردازش و پس پردازش داده ، مقایسه مدلهای کاندید و حذف outlier انجام دهید. شما در این جعبه ابزار می‌توانید آنالیز رگرسیون با استفاده از مدلهای …

فیلم آموزش فارسی جعبه ابزار برازش منحنی در متلب خواندن بیشتر & raquo؛

تست‌های آماری

در راستای مقایسه بازدهی الگوریتم پیشنهادی با دیگر الگوریتم‌های مشهور، تست‌های آماری مانند paired t-test، Wilcoxon و Friedman بکار گرفته شده اند. تست‌های آماری t-test و Wilcoxon برای مقایسه دو کلاسه بند بر روی مجموعه ای از داده‌ها بکار می‌روند، در حالیکه تست آماری Friedman با post-hoc متناظر برای مقایسه چندین کلاسه بند بر روی …

تست‌های آماری خواندن بیشتر & raquo؛

روش‌های کلاسه بندی مبتنی بر الگوهای نوظهور

روش کلاسه بندی بر اساس مجموع الگوهای نوظهور  CAEP[1][21] از آنجایی که الگوهای نوظهور، دانش تمایز بین کلاس‌های مختلف را نشان می‌دهد، آنها در ایجاد کلاسه بندی دقیق بسیار موثر هستند. کلاسه بند‌های بر پایه الگوهای نوظهور قدرت مجموع الگوهای نوظهور را برای کلاسه بندی یک نمونه تست بکار می‌گیرد. Dong [21] اولین کلاسه بند …

روش‌های کلاسه بندی مبتنی بر الگوهای نوظهور خواندن بیشتر & raquo؛

روش‌های استخراج الگوها

در مقایسه با قوانین انجمنی، الگوهای نوظهور قادر هستند که تمایلات نوظهور[1] در مجموعه داده‌های با محدودیت زمانی[2] را استخراج کنند و یا تمایزات مفید بین کلاس‌های مختلف را کشف نمایند [1]. مطالعه و پژوهش در رابطه با الگوهای نوظهور اساسا به دو دسته قابل تقسیم است؛ الگوریتم‌های استخراج الگوهای نوظهور و الگوریتم‌های کلاسه بندی …

روش‌های استخراج الگوها خواندن بیشتر & raquo؛

کلاسه بنده‌های مبتنی بر قانون

هدف از کلاسه بندی قوانین استخراجی، استخراج کردن مجموعه کوچکی از قوانین است تا یک کلاسه بند دقیق ساخته شود. الگوریتم‌های استخراج قانون مانند Apriori [61] و FPgrowth [15، 16] بکار گرفته می‌شوند تا مجموعه کاملی از الگوها استخراج شوند. سپس مجموعه کوچکی از قوانین با کیفیت بالا انتخاب می‌شوند که برای کلاسه بندی بکار …

کلاسه بنده‌های مبتنی بر قانون خواندن بیشتر & raquo؛

مفهوم ویژگی‌های جریانی

در داده‌های جریانی[1]، نمونه‌ها به مرور زمان دریافت می‌شوند در حالیکه تعداد ویژگی‌ها ثابت می‌باشد. اما در ویژگی‌های جریانی، تعداد داده‌های یادگیری ثابت می‌باشد ولی ویژگی‌ها بصورت دینامیک تولید می‌شوند و الگوریتم یادگیری به مرور زمان ویژگی‌ها را دریافت می‌دارد [31، 32]. در ویژگی‌های جریانی روال بدین صورت است ویژگی‌های توسط روش‌های تولید ویژگی مانند …

مفهوم ویژگی‌های جریانی خواندن بیشتر & raquo؛

مفهوم الگوهای نوظهور

مفهوم الگوهای نوظهور برای استخراج دانش از پایگاه داده‌ها توسط Dong و Li پیشنهاد شده است تا تغییرات قابل توجه بین کلاس‌ها را به تصویر بکشند [1]. یک الگوی نوظهور، ترکیب عطفی بین ویژگی‌هایی است که میزان احتمال حضور آن در یک کلاس نسبت به دیگر کلاس‌ها بطور قابل توجهی تغییر می‌کند [1،2]. این الگوها …

مفهوم الگوهای نوظهور خواندن بیشتر & raquo؛

کلاسه بندی

 کلاسه بندی[1] یکی از وظایف اساسی در داده کاوی[2] است که بطور وسیعی در زمینه یادگیری ماشین[3]، شبکه‌های عصبی[4] و تشخیص الگو[5] مورد مطالعه واقع شده است. ورودی، مجموعه ای از نمونه‌های آموزشی[6] است که شامل چندین ویژگی[7] است. ویژگی‌ها با توجه به دامنه مقادیرشان به دو دسته ویژگی‌های گسسته[8] و ویژگی‌های پیوسته[9] قابل تفکیک …

کلاسه بندی خواندن بیشتر & raquo؛

شبکه عصبی مصنوعی

تاریخچه هوش مصنوعی توانایی یادگیری منحصر به سیستم‌های زنده نیست بلکه در مدل‌های شبکه عصبی نیز قابل دسترس است. گرچه مفهوم یادگیری ماشین‌ها برخلاف باورهای معمول ما از کامپیوترها است، زیرا اغلب فرض می‌شود که کامپیوترها تنها قادر به اعمالی هستند که برایشان برنامه ریزی شده است و خود توانایی تطبیق با محیط را ندارند. …

شبکه عصبی مصنوعی خواندن بیشتر & raquo؛

معرفی ده گونه ماهیان کفزی

2-2-1- حسون معمولي(Bloch, 1795) Saurida tumbil خانواده: كيجار ماهيان نام فارسي: حسون معمولي مشخصات: – بدن كشيده و لوله‌اي شكل. – چندين رديف دندان در هر دو فك كه حتي هنگام بسته بودن دهان قابل رويت هستند. – يك تكه كوچك از دندانها روي استخوان تيغه مياني بيني. – درازترين شعاع باله پشتي 4 برابر …

معرفی ده گونه ماهیان کفزی خواندن بیشتر & raquo؛

شبکه‌های عصبی

شبکه‌های عصبی از عناصر عملیاتی ساده ای تشکیل شده است که بصورت موازی با هم در ارتباطند. این عناصر از سیستم عصبی بیولوژیکی الهام گرفته اند. وظیفه این شبکه‌ها در حالت طبیعی این است که ارتباط بین این عناصر را برقرار کنند. با آموزش این شبکه‌ها  میتوان که آنها را برای کار خاصی آماده نمود. …

شبکه‌های عصبی خواندن بیشتر & raquo؛

کاربرد ارتباط مغز و کامپیوتر BCI

از زمانی که سیگنال‌های EEG ثبت شد محققین سعی در استفاده از این سیگنال‌ها برای کاربرد‌های مختلف داشتند. در ابتدای کار از این سیگنال‌ها فقط برای کاربرد‌های پزشکی استفاده می‌کردند مانند تشخیص انواع بیماری‌ها که رایج ترین آنها بیماری صرع است . اما بعد‌ها از این سیگنال‌ها نیز به منظور کمک رساندن به بیمارانی که …

کاربرد ارتباط مغز و کامپیوتر BCI خواندن بیشتر & raquo؛

پايگاه داده OSVDB

به طور کلی پايگاه داده­های آسيب پذيری­ها را می­توان به دو دسته تقسيم کرد. اول پايگاه داده­های عمومی‌مانند [1]CVEو [2]OSVDBدوم پايگاه داده­های سازندگان نرم افزارها مانند [3]MFSA. در پايگاه داده­های عمومی‌اطلاعات آسيب پذيری­ها از نرم افزارهای مختلف و متنوعی موجود است و اين گزارش­ها عموماً مربوط به محصولاتی با کاربری زياد است. اطلاعات پايگاه داده­های …

پايگاه داده OSVDB خواندن بیشتر & raquo؛

روش‌های ارزيابی و رده بندی آسيب پذيری‌ها

تعدادی سيستم­های نمره دهی آسيب پذيری­ها که توسط سازمان­های تجاری و غير تجاری مديريت می­شوند، وجود دارند. هريک از اين سازمان­ها متريک­های خاص خود را دارند و در آنچه اندازه­گيری می­کنند با يکديگر متفاوت هستند. برخی از مهمترين اين سيستم­ها عبارتند از CERT/CC، تحليل آسيب پذيری SANS، سيستم نمره دهی رده بندی مايکروسافت، و [1]CVSS؛ …

روش‌های ارزيابی و رده بندی آسيب پذيری‌ها خواندن بیشتر & raquo؛

انتخاب ويژگی Feature Selection

انتخاب ويژگی، تکنيک انتخاب زيرمجموعه­ای از ويژگی­های مرتبط است، که هدف آن ساختن يک مدل يادگيری قوی­تر می­باشد. در يادگيری ماشين و آمار از عناوينی مثل انتخاب متغيير، کاهش ويژگی­ها، انتخاب صفت يا انتخاب زيرمجموعه­ای از متغييرها به جای انتخاب ويژگی نيز استفاده می­شود (12). انتخاب ويژگی با حذف ويژگی­های بی­ربط و کاهش ابعاد ويژگی­های …

انتخاب ويژگی Feature Selection خواندن بیشتر & raquo؛

خوشه بندی clustering

يكي ديگر از اهداف داده‌کاوی پديده‌ی خوشه‌بندي مي‌باشد، كه به فرآيند تقسيم مجموعه‌اي از داده‌ها (يا اشياء) به زير كلاس‌هايي با مفهوم خوشه‌ اشاره دارد. يك خوشه‌، يك‌ سري داده‌هاي مشابه مي‌باشد كه همانند يك گروه واحد رفتار مي‌كنند. لازم به ذكر است، خوشه‌بندي تاحدودیمشابه کلاس‌بندی است، با اين تفاوت كه كلاس‌ها از پيش‌تعريف‌شده و …

خوشه بندی clustering خواندن بیشتر & raquo؛

کلاس بندی و پيش بينی

کلاس بندی فرآيند پيدا کردن يک مدل توصيف کننده و تميز دهنده برای کلاس‌های داده‌ها است. اين مدل بايد به شکلی باشد که بتوان از آن برای پيش بينی کلاس داده‌هايی که برچسب آن‌ها نامشخص است، استفاده کرد. کلاس بندی کننده، بوسيله يک مجموعه داده آموزش که برای آن‌ها برچسب کلاس‌ها مشخص است، ساخته می‌شود. …

کلاس بندی و پيش بينی خواندن بیشتر & raquo؛

متن کاوی

مشکلی که دنيای امروز با آن رو به رو است، كمبود يا نبود اطلاعات نيست بلکه کمبود دانشي است که از اين اطلاعات ميتوان حاصل کرد. ميليون‌ها صفحه ي وب، ميليون‌ها کلمه در کتابخانه‌هاي ديجيتال و هزاران صفحه اطلاعات در هر شرکت، تنها بخشی از اين منابع اطلاعاتي هستند. اما نمي توان به طور مشخص …

متن کاوی خواندن بیشتر & raquo؛

آسيب پذيری Vulnerability

در مباحث امنيت کامپيوتر، يک آسيب پذيری، ضعفی است که برای مهاجم امکان سوء استفاده از اطلاعات يک سيستم را فراهم می­کند. سالانه هزاران آسيب پذيری کشف و گزارش می­شوند و ميليون­ها دلار در سرتاسر دنيا صرف مقابله با آسيب پذيری­ها می­گردد. برای بهره کشی از آسيب پذيری يک سيستم عموماً به سه عامل نياز …

آسيب پذيری Vulnerability خواندن بیشتر & raquo؛

مزایای بکارگیری داده‌کاوی در مدیریت ارتباط با مشتریان مبتنی بر تلفن همراه

عمده‌ترین مزایای بکارگیری داده‌کاوی در مدیریت ارتباط با مشتریان مبتنی بر تلفن همراه عبارتند از (Ranjan & Bhatnagar, 2008): افزایش دسترسی‌پذیری به مشتریان با تحلیل‌های بهتر: قابلیت تحرک و جابجایی‌پذیری امکان دسترسی به مشتریان توسط مدیران اجرایی سازمان‌ها را افزایش می‌دهد. این امر فرآیندهای تحلیل را نیز به‌علت دسترسی به داده‌های بیشتر بهبود و ارتقاء …

مزایای بکارگیری داده‌کاوی در مدیریت ارتباط با مشتریان مبتنی بر تلفن همراه خواندن بیشتر & raquo؛

کاربردهای داده‌ کاوی

داده‌کاوی در بسیاری از شاخه‌ها همچون بازاریابی، امور مالی، بانکداری، تولید، پزشکی، مدیریت ارتباط با مشتری، ردیابی، پیش‌بینی خرابی‌ها و آموزش سازمانی کاربرد دارد. بعضی از کاربردهای کلیدی داده‌کاوی به‌طور خلاصه به شرح ذیل است (محمدی‌پور، 1388):  کاربرد‏های معمول تجاری: از قبیل تحلیل و مدیریت بازار، تحلیل سبد بازار، بازاریابی هدف، فهم رفتار مشتری، …

کاربردهای داده‌ کاوی خواندن بیشتر & raquo؛

فرآیند داده‌کاوی

تعدادی از متخصصین داده‌کاوی از شرکت‌های مختلف گرد هم آمده و یک فرایند استاندارد برای داده‌کاوی ارائه نموده اند که CRISP-DM نام دارد. این متدولوژی فرایند داده‌کاوی را در شش فاز تعریف کرده است: (غفاری و سلماسی، 1388) 1- فاز درک کسب و کار 2- فاز درک داده 3- فاز آماده‌سازی داده 4- فاز مدلسازی …

فرآیند داده‌کاوی خواندن بیشتر & raquo؛

گام‌های اجرایی کشف دانش در داده‌کاوی

به‌طور کلی گام‌های اجرای داد‏ه‌کاوی د‏ر تمام منابع یکسان نیستند ولی آنچه که تقریباً د‏ر بین همه آنها به صورت مشترک وجود دارد‏، کشف دانش را د‏ارای مراحل تکراری زیر می‌د‏انند (محمدی‌پور، 1388):  پاکسازی داده‌ها: از بین بردن نوین و ناسازگار داده‌ها  یکپارچه‌سازی داده‌ها: ترکیب چندین منبع داده  انتخاب داده‌ها: بازیابی داده‌های …

گام‌های اجرایی کشف دانش در داده‌کاوی خواندن بیشتر & raquo؛

مبانی نظری داده‌کاوی

2-5-1 مفهوم داده‌کاوی در طول دهه گذشته با پیشرفت روزافزون کاربرد پایگاه داده‌ها، حجم داده‌های ثبت شده به طور متوسط هر 5 سال 2 ‏برابر می‌شود. در این میان سازمان‌هایی موفقند که بتوانند حداقل 7% داده-هایشان را تحلیل کنند. تحقیقات انجام یافته نشان داده است که سازمان‌ها کمتر از یک درصد داده‌هایشان را برای تحلیل …

مبانی نظری داده‌کاوی خواندن بیشتر & raquo؛

معیار ارزیابی سیستم‌های تشخیص گوینده

برای ارزیابی سیستم از نظیرکردن یک به یک گوینده‌های مرجع به گوینده‌هایی که سیستم آنها را تشخیص داده است، استفاده می‌شود. این موضوع را در نظیر کردن مورد توجه قرار می‌دهیم که هر گوینده در مرجع باید حداکثر به یک گوینده در خروجی سیستم نظیر شود و هر گوینده در خروجی سیستم باید حداکثر به …

معیار ارزیابی سیستم‌های تشخیص گوینده خواندن بیشتر & raquo؛

دسته بندی کننده ماشین بردار پشتیبان

ماشين­هاي بردار پشتيبان يك تكنيك دسته­بندي و رگرسيون است كه توسط وپنیک[1] و گروهش در آزمايشگاه AT&T Bell پيشنهاد شده است و در حال حاضر در بسياري از زمينه­ها مثل تشخيص چهره، تشخیص صوت، بازشناسي ديجيتالي هويت با استفاده از دست­خط وغیره استفاده مي­شود. این دسته­بندی کننده یک دسته­بندی کننده خطی است که می­توان با …

دسته بندی کننده ماشین بردار پشتیبان خواندن بیشتر & raquo؛

روش‌های خوشه بندی متداول در سیستم‌های خوشه بندی گوینده

در این سیستم‌ها هدف از خوشه بندی گوینده، شناسایی و دسته بندی سگمنت‌های گفتاری مربوط به یک گوینده و اختصاص یک برچسب واحد به آنهاست و در نهایت نتیجه فرآیند خوشه بندی، یک خوشه در ازای هر گوینده خواهد بود. در سیستم‌های بخش بندی و خوشه بندی گوینده، روش خوشه بندی تجمعی سلسله مراتبی بیشتر …

روش‌های خوشه بندی متداول در سیستم‌های خوشه بندی گوینده خواندن بیشتر & raquo؛

روش‌های خوشه بندی

خوشه بندی، سازمان دهی مجموعه ای از الگوها[1] بر اساس شباهت در خوشه‌ها است. به نحوی که الگوهای داخل یک خوشه شبیه به هم بوده و دارای بیشترین تفاوت با الگوهای خوشه‌های دیگر باشند. بطور کلی، فرآیند خوشه بندی بصورت یک دسته بندی بدون سرپرست، تعریف می‌شود که هیچ اطلاع قبلی در مورد کلاس‌ها و …

روش‌های خوشه بندی خواندن بیشتر & raquo؛

روبوکاپ ، انگیزه‌ها و اهداف

روبوکاپ عنوان مسابقاتی درزمینه دانش روباتیک وهوش مصنوعی است که بصورت سالیانه توسط فدراسیون بین‌المللی روبوکاپ[1] برگزار می‌شود. روبوکاپ بزرگترین اقدام بشر در جهت عملیاتی شدن تحقیقات در حوزه هوش مصنوعی و روباتیک است. این مسابقات با فراهم آوردن چارچوب‌های مشخص و استاندارد، زمینه مناسبی جهت طراحی، پیاده سازی و ارتقای الگوریتم‌های هوش مصنوعی فراهم …

روبوکاپ ، انگیزه‌ها و اهداف خواندن بیشتر & raquo؛

روش مبتنی بر جریان در برابر روش مبتنی بر محتوا

سیستم‌های شناسایی نفوذ مبتنی بر شبکه از دو رویکرد کلی جهت شناسایی ترافیک مشکوک استفاده می‌کنند. هر بسته داده عبوری در شبکه دارای دو بخش عنوان و محتوا می‌باشد.  بر مبنای این که روش شناسایی از کدام بخش از داده شبکه استفاده می‌کند، روش‌ها را به دو دسته تقسیم بندی می‌کنند. در ادامه هر یک …

روش مبتنی بر جریان در برابر روش مبتنی بر محتوا خواندن بیشتر & raquo؛

انواع حملات در شبکه‌های کامپیوتری

برای این که درک بهتری از روند الگوریتم‌های شناسایی نفوذ داشته باشیم، در این بخش مروری کلی بر انواع حملات موجود خواهیم داشت. دسته بندی‌های متفاوتی از حملات در حوزه امنیت شبکه وجود دارد[13 و 14]. حملات فیزیکی[1]: با هدف آسیب رساندن به کامپیوترها و سخت افزار شبکه راه اندازی می‌شوند. سرریزی حافظه میانگیر[2]: این …

انواع حملات در شبکه‌های کامپیوتری خواندن بیشتر & raquo؛

تشخيص خستگي و عدم تمرکز حواس

پس از استخراج ويژگي، بحث چگونگي ارتباط ميان ويژگي‏ها و نحوه تعيين ميزان خستگي و عدم تمرکز حواس راننده بر اساس اين ويژگي‏ها مطرح مي‏شود. تعيين وضعيت راننده يک مسئله طبقه‏بندي[1] (دسته‏بندي) محسوب مي‏شود. ساده‏ترين شکل آن، طبقه‏بندي وضعيت راننده به دو حالت هوشيار و غيرهوشيار مي‏باشد. در حالت ديگر مي‏توان ميزان هوشياري راننده را …

تشخيص خستگي و عدم تمرکز حواس خواندن بیشتر & raquo؛