بخشی از متن:
توضیحات:
پروژه متلب تشخیص تومور مغزی با استفاده از پردازش تصویر، شبیه سازی مقاله (به همراه متن اصلی مقاله):
بخشی از متن:
توضیحات:
سورس کامل بازی hangman یا Vjesala به زبان سی شارپ (#C)، این برنامه با استفاده از ویژوال استادیو ساخته شده است. بصورت پیش فرض یک کلمه انگلیسی توسط سیستم انتخاب می شود و کاربر باید کلمه مورد نظر را حدس بزند. داخل فایل دانلودی، فایل اجرایی نیز قرار دارد.
این برنامه در یک فرم ایجاد شده و تمامی فایل های کامپایل شده در پوشه Debug نیز موجود است.
بخشی از متن:
توضیحات:
پروژه متلب تشخیص هوشمند حالت افراد از روی تصاویر با استفاده از تکنیک های پردازش تصویر،
تشخیص حالت افراد از روی چهره، تشخصی حالتهای مختلف نگرانی، عصبانیت، خوشحالی، استرس و ... با استفاده از الگوریتم هوشمند در برنامه شناسایی می گردد. این پروژه شبیه سازی یک مقاله می باشد.
بخشی از متن:
توضیحات:
پروژه پردازش صوت در متلب، شبیه سازی مقاله ieee، پردازش صوت در متلب با استفاده از مدل مخفی مارکوف و ضمنا از تبدیل ویولت در این مقاله استفاده می گردد.
بخشی از متن:
توضیحات:
پروژه رشته برق کنترل، شبیه سازی کامل مدل توپ و میله و کنترلر فازی، شبیه سازی مقاله ieee
بخشی از متن:
توضیحات:پاورپوینت حاضر با عنوان خوشه بندی در قالب 32 اسلاید به تشریح کامل سه الگوریتم خوشه بندی سلسله مراتبی، K-Means و C-Means Fuzzy پرداخته و برای درک بهتر این الگوریتم ها مثال هایی آورده شده است.
بخشی از متن:
تفاوت خوشه بندی با طبقه بندی این است که هیچ متغیر هدفی برای خوشه بندی وجود ندارد. خوشه بندی برای طبقه بندی، تخمین یا پیش بینی مقدار متغیر هدف تلاش نمیکند. هدف همهی روشهای خوشه بندی، شناسایی گروههایی از رکوردهاست که شباهتشان داخل گروه خیلی زیاد است، در حالی که شباهتشان با رکوردهای سایر گروه ها خیلی کم است. به عبارت دیگر، الگوریتم های خوشه بندی سعی میکنند تا خوشه هایی از رکوردها بسازند که اختلاف بین خوشهای (BCV) در مقایسه با اختلاف درون خوشهای (WCV) بزرگ باشد.
الگوریتم های خوشه بندی، سلسله مراتبی یا غیر سلسله مراتبی هستند. در خوشه بندی سلسله مراتبی، یک ساختار خوشهای درخت مانند از طریق تفکیک کردن بازگشتی (روش های تقسیم کننده) یا ترکیب خوشههای موجود (روش های جمع کننده)، ایجاد میشود.
فهرست مطالب:
1. Introduction (معرفی)
2. Hierarchical Clustering (الگوریتم خوشه بندی سلسله مراتبی)
3. K-Means Clustering (الگوریتم خوشه بندی K-Means)
4. Fuzzy C-Means Clustering (الگوریتم فازی C-Means)
5. Clustering Codes in MATLAB (کدهای خوشه بندی در MATLAB)
6. References (منابع)
بخشی از متن:
چکیده:
اینترنت، از ابتدای آغاز کار خود تاکنون، دست خوش تحولات فراوانی شده است که بعضی از آنها موجب تغییر شیوه زندگی بشر در چند دهه اخیر گشته است. یکی از جدیدترین تغییرات در نحوه کارکرد اینترنت، با معرفی رایانش ابری صورت پذیرفته است. این فناوری جدید به دلیل ویژگی هایش به سرعت محبوب شده است چرا که در رایانش ابری همه نوع امکانات به کاربران، به عنوان یک سرویس ارائه شده است. طبیعتاً هر تغییر و مفهوم جدیدی در دنیای فناوری، مشکلات و پیچیدگی های خاص خود را دارد. بهرهگیری از رایانش ابری نیز از این قاعده مستثنی نبوده و چالشهای فراوانی را پیش روی صاحب نظران این حوزه قرار داده است که از آن جمله میتوان به مواردی نظیر: توازن بار، امنیت، قابلیت اطمینان، مالکیت، پشتیبان گیری از دادهها و قابلیت حمل داده ها اشاره کرد. با توجه به اهمیت فرآیند توازن بار در رایانش ابری، هدف این مقاله بررسی این فرآیند و مقایسه روشهای مطرح در این حوزه میباشد.
فهرست مطالب:
فصل اول
چکیده
مقدمه
1- پردازش ابری چیست؟
1-2 آشنایی بیشتر با پردازش ابری
1-2-1مقیاس و کشش
1-2-2 پایش و اندازه گیری
1-2-3 تامین امنیت مشتریان
1-2-4 تفاوت ارائه دهندگان پردازش ابری و ارائه دهندگان خدمات IT سنتی چیست؟
1-2-5 همه چیز به عنوان یک سرویس
1-3 مزایای استفاده از ابر
1-3-1حمایت از چابکی کسب و کار
1-3-2 صرفه جویی در زمان
1-3-2 نقص و خرابی کمتر
1-3-4 بسیج خدمات
1-3-5 مطابق با تمایلات مصرف کننده
1-3-6 کاربرد در رسانه های اجتماعی
1-3-7 سازگاری با هر نوع برنامهای
1-4 تاریخچه
1-4-1 از ماشین محاسبه تا پردازش ابری
فصل دوم
معماری پردازش ابری
2-1 معماری پردازش ابری
2-2 زیر ساخت های پردازش ابری
1-2-2 مجازی سازی
2-2-2 پردازش شبکه ای
2-2-3 وب
2-3 لایه های تشکیل دهنده رایانش ابری
2-3-1 لایه اول:کاربر
2-3-2 لایه دوم: نرم افزار به عنوان سرویس
3-3-2 لایه سوم: بستر به عنوان سرویس
2-3-4 لایه چهارم: زیرساخت به عنوان سرویس
2-3-5 لایه پنجم:سرور
3-4-1 ابر عمومی
2-4-2 ابر گروهی
3-4-2 ابر خصوصی
2-4-4 ابرهیبریدی
2-5 تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟
2-6 مدلهای رایانشی غیر ابری
2-6-2مدل کارخواه-کارساز
2-6-3 رایانه بزرگ
2-6-4 رایانش همگانی
5-6-2 نظیر به نظیر
فصل سوم
امنیت
1-4 چرا تمهیدات امنیتی ضرورت دارند
2-4 اصطلاحات و اصول
1-2-4 امنیت اطلاعات
3-4 مفاهیم پایه
1-3-4 محرمانگی
4-3-2 یکپارچه بودن
4-3-3 قابل دسترس بودن
4-3-4 قابلیت عدم انکار انجام عمل
5-3-4 اصل بودن
4-3-6 کنترل دسترسی
4-3-7 احراز هویت
4-3-8 تصدیق هویت
9-3-4 کنترل امنیت اطلاعات
4-3-10رمزنگاری
4-4 تهدیدات امنیتی خدمات پردازش ابری
4-5 امنیت معماری
1-5-4 مجموعه ایزو 27000
منابع
بخشی از متن:
چکیده:
هدف گرید به اشتراک گذاری منابع در یک محیط پویا و احتمالاً ناهمگن است. این منبع با سیاست های مختلف در دسترس هستند. این «به اشتراک گذاری» عمدتاً برای اهداف محاسباتی برای مقاصد علمی است اما در موارد اقتصادی نیز کاربرد دارد. این منابع می توانند منابع گوناگونی از جمله CPU، هارد دیسک، نرم افزارها و سنسورها باشند.
تقریباً در همه سازمانها و شرکتهای بزرگ تعدادی کامپیوتر بدون استفاده وجود دارد. مثلاً سرورهای یونیکس از تقریباً ده تا بیست درصد از ظرفیت حقیقی خود استفاده میکنند و کامپیوترهای شخصی حدوداً از 95 درصد از ظرفیت خود اصلاً استفاده نمیکنند. با استفاده از گرید در یک سازمان یا شرکت بزرگ میتوان از منابع بلااستفاده کامپیوترهای سازمان کمال استفاده را برد و سرعت پردازش اطلاعات در سیستمهایی که با کمبود حافظه مواجهند را جبران نمود. از طرف دیگر، سرعت نرمافزارهایی که از این منبع بزرگ سختافزاری استفاده میکنند، بسیار بالاتر خواهد بود و در نتیجه میتوانیم به فکر درست کردن نرمافزارهایی با قابلیتهای بالاتر باشیم و منابع بیشتری را در اختیار استفادهکنندگان قرار دهیم.
امنیت گرید بر پایه PKI استوار است و طراحان شبکه های گرید، PKI را هدفی برای پیاده سازی گرید در نظر می گیرند. اولین گام برای استفاده از گرید اخذ و فراگیری گواهینامه ای به عنوان X.509 می باشد. این گواهینامه به صورت دیجیتالی از سرویس CERTIFICATE AUTHORITY درخواست و اخذ می شود. هر گواهینامه داری یک کلید شخصی می باشد که مجوز استفاده از محیط گرید را فراهم می آورد.
فهرست مطالب:
چکیده
1. مقدمه
2. معرفی گرید
2-1. اهمیت گرید
2-2. مشخصات گرید
2-3. مولفه های گرید
3. مفاهیم و معماری گرید
3-1 سازمانهای مجازی وگرید
3-1-1. چالش های تکنیکی در به اشتراک گذاشتن
3-2. معماری گرید
3-2-1. لایه اساسی
3-2-2.لایه ارتباطات
3-2-3 سطح منابع
3-2-4. لایه مشترک
3-2-5. لایه کاربرد
4. انواع گرید
4-1. گرید داده ای
4-2. گرید محاسباتی
5. اجزای تشکیل دهنده گرید
6. امنیت گرید
6-1. وظایف میان افزار
6-1-1. کشف منابع و ثبت وضعیت
6-1-2. زمان بندی منابع
6-1-3. دسترسی یکسان به منابع محاسباتی
6-1-4. دسترسی یکسان به داده
6-1-5. ارتباطات امن و تایید اعتبار کاربران
6-2. مفاهیم اساسی امنیت
6-2-1. امنیت فیزیکی
6-2-2. امنیت سیستم عامل
6-2-3. گرید و دیوارهای آتش
6-2-4. ردیابی ورود غیر مجاز میزبان
7. مزایای محاسبات گرید
7-1. بهره برداری از منابع مورد استفاده
7-2. ظرفیت پردازنده موازی
7-3. همکاری منابع مجازی و سازمان های مجازی
7-4. دسترسی به منابع اضافی
7-5. موازنه منابع
7-6. قابلیت اطمینان
7-7. مدیریت
8. گرید از دید برنامه نویسان
8-1. سرویسهای گرید
8-2 پیچیدگیها
8-3 پروژه های امروز گرید
8-3-1. SETI
8-3-2 Naregi
9. اصول هسته گرید
10. چالش های گرید
11. نتیجه گیری
12 منابع
فهرست شکلها
بخشی از متن:
چکیده:
داده کاوی، استخراج اطلاعات و دانش و کشف الگوهای پنهان از یک پایگاه داده های بسیار بزرگ، کاربردهای زیادی در کسب و کارهای امروزی پیدا کرده است. استفاده از تکنیک های داده کاوی در سازمان ها منتج به تعداد زیادی قانون و الگو می شود که با توجه به محدودیت در منابع و بودجه، پیاده سازی همه ی آنها امکان پذیر نمی باشد. می توان گفت که ارزیابی و رتبه بندی قوانین وابستگی کاری مهم و چالش برانگیز است. با استفاده از از تکنیک ناپارامتریک تحلیل پوششی داده ها به ارائه چارچوبی برای ارزیابی و اولویت بندی قوانین وابستگی می پردازیم. در این تحقیق ابتدا مدلی برای شناسایی کاراترین واحد تصمیم گیری در حالت بازده متغیر به مقیاس ارائه می شود. پس از آن، با استفاده این مدل، متدی نوین جهت رتبه بندی واحدهای تصمیم گیری ارائه می شود. سپس با استفاده از مدل و متد پیشنهادی، چارچوبی نوین جهت رتبه بندی قوانین وابستگی داده کاوی توسعه داده می شود. در انتها، با پیاده سازی چارچوب پیشنهادی برای اولویت بندی قوانین وابستگی داده کاوی در بانک کشاورزی کاربردپذیری چارچوب پیشنهادی نشان داده می شود.
کلمات کلیدی: فناوری اطلاعات (IT)، الگوهای پنهان، داده کاوی (Data Mining)، تکنیک های داده کاوی، قوانین داده کاوی
فهرست مطالب:
چکیده
مقدمه ای بر دادهکاوی
فصل اول: داده کاوی
1-1 چه چیزی سبب پیدایش داده کاوی شده است؟
1-2 مراحل کشف دانش
1-3 جایگاه داده کاوی در میان علوم مختلف
1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟
1-5 داده کاوی و انبار داده ها
1-6 داده کاوی و OLAP
1-7 کاربرد یادگیری ماشین و آمار در داده کاوی
1-8 توصیف داده ها در داده کاوی
1-8-1 خلاصه سازی و به تصویر در آوردن داده ها
1-8-2 خوشه بندی
1-8-3 تحلیل لینک
فصل دوم: پیش بینی دادها
2-1 مدل های پیش بینی داده ها
2-1-1 Classification
2-1-2 Regression
2-1-3 Time Series
2-2 مدل ها و الگوریتم های داده کاوی
2-2-1 شبکه های عصبی
2-2-2 Decision Trees
2-2-3 Multivariate Adaptive Regression Splines(MARS)
2-2-4 Induction Rule
2-2-5 (MBR) Earest Neibour and Memory-Based Reansoning -K
2-2-6 رگرسیون منطقی
2-2-7 تحلیل تفکیکی
2-2-8 مدل افزودنی کلی (GAM)
2-2-9 Boosting
فصل سوم انتخابها
3-1 سلسله مراتب انتخابها
3-2 کاربرد علم آمار در داده کاوی
3-2-1 مقدمه و مقایسه
3-2-2 کاربردهای روشهای آماری
3-3 پیش بینی (Prediction)
3-4 نگاه عمیق تر به شبکه عصبی
3-4-1 سابقه تاریخی
3-4-2 شبکه های عصبی در مقابل کامپیوتر های معمولی
3-4-3 چرا از شبکه های عصبی استفاده می کنیم؟
3-4-4 تفاوتهای شبکههای عصبی با روشهای محاسباتی متداول و سیستمهای خبره
3-3-5 کاربردهای شبکه های عصبی
3-4 آشنایی با الگوریتم ژنتیک
3-5 الگوریتم مورچگان
3-5-1 کاربردهای الگوریتم مورچگان
فصل چهارم: داده کاوی در سازمانها
4-1 کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی
4-1-1 دیتامارت
4-2 عناصر داده کاوی
4-2-1 نرم افزار:
4-3 کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی
4-4 مدیریت موسسات دانشگاهی
فصل پنجم: نتیجه گیری و پیشنهادها
منابع و مراجع
بخشی از متن:
چکیده:
شبکههای عصبی مصنوعی از مباحث جدیدی است که دانشمندان علوم کامپیوتر به آن علاقمند شدهاند و برای پیشرفت هرچه بیشتر علوم کامپیوتر وقت و هزینه بسیاری را صرف آن کرده و میکنند. این موضوع با ایده گرفتن از سیستم عصبی بدن انسان و با هدف شبیهسازی هرچه بیشتر کامپیوتر به انسان شکل گرفت و تا حال به خوبی پیشرفته است. از جمله کاربردهای این بحث میتوان از شناسایی الگوها, پردازش تصویر و رویت, هوش مصنوعی, کنترل رباتها و موارد بسیار دیگر نام برد. ما در این مقاله پس از مقدمه به مسائل در خور شبکههای عصبی مصنوعی و نیز کاربردهای آن خواهیم پرداخت, در ادامه Perceptron ها را که یکی از مهمترین الگوریتمهای شبکههای عصبی مصنوعی میباشد معرفی میکنیم.
فهرست مطالب:
چکیده
مقدمه
فصل اول
هوش مصنوعی و هوش انسانی
تاریخچه شبکه های عصبی مصنوعی
شبکه های عصبی زیستی
شبکه های عصبی
مزیت های شبکه عصبی
تقسیم بندی شبکه های عصبی
کاربرد شبکه های عصبی
فصل دوم
انواع شبکه عصبی
معایب شبکه های عصبی
الگوریتم PSO
یک شبکه عصبی جدید
الگوریتم BP
قدرت نمایش لایه پنهان
قدرت تعمیم overfitting
منابع