فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

مقاله داده‌کاوی؛ محرمانگی و امنیت داده‌ها


	مقاله داده‌کاوی؛ محرمانگی و امنیت داده‌ها


چکیده:
داده‌کاوی فنی است که استخراج اطلاعات ناشناخته را از پایگاههای بزرگ داده میسر می‌سازد. سازمانها نیز از مزایای بهره‌گیری از این فن بی‌بهره نیستند. داده‌کاوی سازمانها را در درک بهتر داده‌های مربوط به بازار، رقبا، مشتریان و ... یاری رسانده و اثربخشی فعالیت آنها را افزایش می‌دهد. لیکن داده‌کاوی نیز مانند سایر فنون می‌تواند مورد استفادة نادرست قرار گیرد. داده‌کاوی هم می‌تواند الگوها و سایر انواع دانش را که تاکنون میسر نبوده، کشف کند و هم می‌تواند تهدیدی برای اطلاعات محرمانه و امنیت آنها باشد. در این تحقیق به موضوع محرمانگی اطلاعات شخصی و امنیت داده‌ها در داده‌کاوی پرداخته شده‌است.
کلیدواژه: داده‌کاوی، اطلاعات شخصی، محرمانگی، امنیت داده‌ها

فهرست مطالب:
چکیده
1. مقدمه
2. داده، اطلاعات و دانش
3. کشف دانش در پایگاه داده‌ها و داده‌کاوی
4. مزایای داده‌کاوی
5. محرمانگی و انواع آن
6. محرمانگی و امنیت داده‌ها در داده‌کاوی
5- نتیجه‌گیری
منابع

تعداد مشاهده: 1953 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 16

حجم فایل:22 کیلوبایت

 قیمت: 10,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

انواع روشهای خوشه بندی داده ها


	انواع روشهای خوشه بندی داده ها


مقدمه:
در این پروژه روش های خوشه بندی مورد برسی قرار می گیرد  هدف از خوشه بندی یافتن خوشه های مشابه از اشیاء در بین نمونه های ورودی می باشد تفاوت های خوشه بندی وطبقه بندی مورد مطالعه قرار میگیرد همچنین خوشه بندی در مقابل چندی سازی برداری قرار دارد در خوشه بندی نوعی سازمان داریم ولی در روشهای ارتباطی از چندی سازی استفاده میشود، در خوشه بندی از روشهای فازی استفاده می شود (kmeans, cmens).
خوشه بندی به انتخاب اولیه خوشه ها بستگی دارد و این باعث می شود که نتایج خوشه بندی در تکرارهای مختلف از الگوریتم متفاوت شود که این در بسیاری از کاربردها قابل استفاده نیست، برای رفع مشکل روش فازی cmens از الگوریتم LBG  استفاده می شود.

فهرست مطالب:
مقدمه
خوشه بندی چیست؟
هدف از خوشه بندی چیست؟
خوشه بندی در مقابل طبقه بندی
یادگیری با نظارت در مقابل یادگیری بدون‌ نظارت
کاربردها
مسائل درگیر با روش‌های خوشه‌بندی موجود
خوشه‌بندی در مقابل چندی‌سازی برداری
روش‌های خوشه‌بندی
روش خوشه‌بندی (K-Means یا C-Means)
مثالی برای خوشه‌بندی K-Means
مشکلات روش خوشه‌بندی K-Means
الگوریتم خوشه‌بندی LBG
خوشه بندی فازی چیست؟
روشهای خوشه‌بندی سلسله مراتبی
خوشه‌بندی با روش Single-Link
خوشه‌بندی با روش Link Complete
خوشه‌بندی با روش Average-Link
خوشه‌بندی بر اساس چگالی
الگوریتم خوشه‌بندی براساس چگالی
مثالی از الگوریتم خوشه‌بندی براساس چگالی
الگوریتم سلسله مراتبی خوشه‌بندی براساس چگالی
معیارهای کارایی
خلاصه و نتیجه گیری
مراجع

تعداد مشاهده: 4792 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 52

حجم فایل:759 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب برای دانشجویان گرایش های مختلف رشته مهندسی کامپیوتر

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    به همراه اشکال و نمودارها

پروژه درختان تصمیم گیری و مساله یادگیری


	پروژه درختان تصمیم گیری و مساله یادگیری


چکیده:
یادگیری درخت تصمیم یکی از رایج ترین تکنیک های یادگیری ماشین می باشد که به دلیل سادگی و کارامدی باعث شده است علی رغم مشکلاتی که در استفاده از آن همچون صفات دارای نویز و یا صفات فاقد مقدار یا ... وجود دارد به شکل گسترده ای در مسائل مربوط به یادگیری ماشین استفاده شود. در این تحقیق سعی شده است به مسائل اصلی مطرح در زمینهء درخت طراحی مانند بازنمایی، طراحی، عام سازی و مشکلات و راه کارهای برخورد با آنها که توسعه یافته اند پرداخته شود و همچنین از برخی مسائل غیراصلی مانند درختان رگراسیون، نرم افزارهای آزمایشگاهی و تست آماری χ2  نیز ذکری به میان آید. 

فهرست مطالب:
چکیده    
مقدمه     
1-1- اهداف اصلی درخت‌های تصمیم‌گیری دسته‌بندی کننده    
1-2- جذابیت درختان تصمیم    
1-3- انواع درختان تصمیم    
1-3-1- درختان رگراسیون    
2- بازنمایی درخت تصمیم    
2-1- توسعهء درختان تصمیم با گراف های تصمیم    
3- مسائل مناسب برای یادگیری درخت تصمیم    
4- چه صفتی بهترین طبقه بندی کننده است؟    
4-1-1- بی نظمی همگونی مثال ها را اندازه گیری می کند 
4-1-2- نفع اطلاعات، کاهش مورد انتظار در بی نظمی را اندازه گیری می کند
4-2- یک مثال تشریحی    
4-3- حالت خاصی از ساخت درخت تصمیم    
5- جستجوی فضای فرضیه در یادگیری درخت تصمیم    
5-1- قابلیت ها و محدودیت های الگوریتم ID3    
6- بایاس قیاسی (استنتاجی) در یادگیری درخت تصمیم    
6-1- بایاس های محدودیت و بایاس های ارجحیت    
6-2- چرا فرضیات کوتاهتر را ترجیح می دهیم؟    
7- مسائل در یادگیری درخت تصمیم    
7-1- اورفیتینگ داده ها    
7-2- روشهای موجود برای ممانعت از اورفیتینگ    
7-2-1- انواع روش های هرس کردن    
7-2-1-1- تست chi-Square    
7-2-2- هرس خطای کاهش یافته    
7-2-3- هرس بعدی قانون    
7-3- بکاربردن صفات با مقادیر پیوسته    
7-4- معیارهای دیگر برای انتخاب صفات     
7-5- بکاربردن مثال های آموزشی با صفات فاقد مقدار    
7-6- بکاربردن صفات با هزینه های متفاوت    
8- عام سازی درخت     
8-1- طراحی یک دسته بندی کنندهء درخت تصمیم    
8-2- روش‌های اصلی برای طراحی دسته بندی کنندهء درخت تصمیم    
9- انواع یادگیری در درخت تصمیم گیری    
10- مزایا و معایب درخت تصمیم    
10-1- مزایای درختان تصمیم نسبت به روش های دیگر داده کاوی    
10-2- معایب درختان تصمیم    
11- نرم افزارهای مفید برای درخت تصمیم    
12- الگوریتم یادگیری درخت تصمیم پایه    
13- جمع بندی    
14- لغت نامه     
15- مراجع

تعداد مشاهده: 2707 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 45

حجم فایل:755 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب برای دانشجویان رشته مهندسی کامپیوتر



  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    به همراه اشکال و نمودارها

پروژه استفاده از داده کاوی در شناسایی تصاویر چهره


	پروژه استفاده از داده کاوی در شناسایی تصاویر چهره


چکیده:
تشخیص چهره همواره بعنوان یکی از مقبول‌ترین روشهای بیومتریک شناخته شده است. اما علیرغم اهمیت مبحث تشخیص هویت مبتنی بر چهره، بسیاری از روش‌ها و الگوریتم‌های موجود، تنها تحت شرایط کنترل شده و با وجود تصاویر نرمال، قادر به کسب نتایج مناسب می‌باشند. درحالی که در کاربرد‌های واقعی، همواره با تغییرات چهره و چالش‌ها و پوشیدگی‌های موضعی در تصویر مواجه‌ هستیم.
در تشخیص چهره مشکلاتی وجود دارد که موجب انتخاب کاندیدهای اشتباه بعنوان چهره می‌شود و یا اینکه ناحیه‌ای از تصویر که شامل چهره است را نادیده می‌گیرد. از جمله مشکلات تشخیص چهره چالش پوشیدگی موضعی است که سه مورد آن عبارتند از: پوشیدگی موضعی بوسیله عینک، ریش، سبیل و موی سر و همچنین سایز بزرگ تصایر ورودی موجب کاهش سرعت پردازش و عدم اجرای بسیاری از الگوریتم‌ها روی تصاویر با سایز بزرگ می‌شود، مشکل دیگر چرخش سر در تصویر می‌باشد. با توجه به اهمیت چالش پوشیدگی موضعی در تشخیص چهره و عدم موفقیت رویکر‌های کلی نگر در حل آن و چرخش سر و سایز بزرگ تصویر، در این تحقیق به منظور حل این معضلات، از سه الگوریتم که در این زمینه دارای دقت بسیار بالایی در رفع چالشهای فوق می‌باشند استفاده شده است که عبارتند از: الگوریتم داده کاوی مافیا که ویژگی‌های اصلی چهره را بطور بسیار دقیق مشخص می‌کند و الگوریتم ژنتیک که مشکلات پوشیدگی موضعی را مرتفع می‌سازد و الگوریتم ماشین پشتیبانی بردار بر اساس درخت جستجوی دودویی که الگوریتم معروف و دقیق و سریعی می‌باشد.
 به منظور ارزیابی کارایی روش فوق، مجموعه آزمایشاتی به‌کمک پایگاه داده ای از تصاویر انجام گرفته است. ارائه نتایج امیدبخش در حضور شش چالش فوق، در مقایسه با موفق‌ترین روش‌های موجود، نشان دهنده بهبود چشمگیری در نرخ تشخیص چهره می‌باشد.
 کلمات کلیدی: شناسایی چهره، ویژگی‌های الگو، ویژگی‌های الگو با ماکزیمم تکرار، داده کاوی، ماشین پشتیبانی بردار

فهرست مطالب:
1- مقدمه
2- اصول و روش­های تشخیص چهره
2-1- روش‌های بر اساس دانش و ویژگی‌های ثابت
2-1-1- روش‌ بالا به پایین بر اساس دانش
۲-1-1-1- دیدگاه یانگ و هانگ
۲-1-2- روش پایین به بالا براساس ویژگی
2-1-2-1- ویژگی‌های چهره
2-1-2-1-1- دیدگاه سیروهی
2-1-2-1-2- دیدگاه چتوریکو و لرچ
2-1-2-1-3- دیدگاه لونگ
2-1-2-1-4- دیدگاه یو و سیپولا
2-1-2-2- بافت وترکیب
2-1-2-2-1- رویکرد آوجستیجن و سکوفسا
2-1-2-3- رنگ پوست
2-1-2-3-1- دیدگاه ساکس و فولدس
2-1-2-3-2- دیدگاه کجلدسن و کندر
2-1-2-4- تعدد ویژگی‌ها
2-1-2-4-1- دیدگاه یاچیدا
۲-۲- تطبیق با الگو
۲-۲-1- الگوهای از پیش تعریف شده
۲-۲-1-1- دیدگاه ساکای
۲-۲-1-2- دیدگاه کرا
۲-۲-1-3- دیدگاه سینها
۲-۲-۲- الگوهای دگردیس‌پذیر
۲-۲-۲-1- دیدگاه لانیتیس
۲-۲-۲-2- دیدگاه کوتس و تیلور
2-3- روش‌های بر اساس ظاهر
2-3-1- Eigenfaces
2-3-1-1- دیدگاه تورک و پنتلند
۲-۳-۲- روش‌های براساس توزیع
۲-۳-۲-1- دیدگاه سانگ و پجیو
3-۳-۲- شبکه‌های عصبی
3-۳-۲-1- دیدگاه آگوی
3-۳-۲-2- دیدگاه ویلانت
2-3-4- روش ماشین پشتیبانی بردار
2-3-5- شبکه اسپارس
2-3-5-1- دیدگاه یانگ
2-3-6- طبقه‌بندی نایوبیز
2-3-6-1- دیدگاه ریکت
2-3-7- Model Hidden Markov
2-3-8- رهیافت تئوری اطلاعات
2-3-8-1- دیدگاه بریمان
2-3-9- یادگیری استقرایی
2-3-9-1- دیدگاه دوتا و جین
3- بررسی چالش­های تشخیص چهره و انواع آن
3-1- چالش‌های تشخیص چهره
2-۳- فاز آموزش
3-2-1- پیش پردازش تصویر
3-2-1-1- نرمالیزه کردن تصویر
3-2-1-2- رفع مشکل تصاویر ورودی در سایزهای بزرگ
3-2-1-3- رفع مشکل چرخش سر در تصویر
3-2-2- یافتن الگوی ویژگی‌های مثبت و منفی
3-2-2-1- بکارگیری الگوریتم داده کاوی مافیا در استخراج ویژگی
3-2-2-2- استخراج ویژگی‌های مثبت و منفی
3-2-3- ساخت شناساگر چهره
3-2-3-1- الگوریتم ژنتیک
3-2-3-1-1- الگوریتم ژنتیک در شناسایی چهره‌های تحت پوشیدگی با عینک و ریش و سبیل و پس زمینه‌های درهم و برهم
3-2-3-2- ویژگی‌های چهره
3-2-3-3- Kd-tree SVM
3-2-3-3-1- الگوهای تفکیک پذیر خطی
3-2-3-3-2- یافتن ابر صفحه‌ی بهینه
3-2-3-3-3- ابرصفحه‌ی بهینه برای الگوهای غیرقابل تفکیک
3-2-3-3-4- Kd-tree
3-3- فاز تشخیص
4- پایگاه داده ­ها
4-1- انتخاب پایگاه داده‌های آموزشی
4-2- ارزیابی و بررسی عملکرد انواع تشخیص لبه در نرمالیزه کردن تصویر
4-3- ارزیابی و بررسی نتایج عملکرد الگوریتم داده کاوی مافیا
4-3-1- نتیجه آزمایش عملکرد الگوریتم داده کاوی مافیا
4-4- ارزیابی و بررسی عملکرد استاندارد سازی تصاویر در سایزهای بزرگ
4-5- ارزیابی و بررسی رفع چالش چرخش سر در تصویر
4-5-1- نتایج آزمایش چرخش سر در تصویر
4-6- ارزیابی و بررسی عملکرد الگوریتم ژنتیک
4-6-1- الگوریتم ژنتیک
4-6-2- ارزیابی و بررسی الگوریتم ژنتیک در شناسایی چهره‌های تحت پوشیدگی با عینک
4-6-3- ارزیابی و بررسی الگوریتم ژنتیک در شناسایی چهره‌های تحت پوشیدگی با ریش و سبیل
4-6-4- ارزیابی و بررسی الگوریتم ژنتیک در شناسایی چهره‌های با پس زمینه‌های درهم و برهم
5- نتیجه‌گیری

تعداد مشاهده: 1738 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 70

حجم فایل:4,657 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    گزارش اختصاصی سایت به همراه پاورقی، شکل، جدول و فهرست منابع
    مناسب برای استفاده دانشجویان رشته مهندسی کامپیوتر و فناوری اطلاعات
    (گزارش در سطح کارشناسی ارشد نرم افزار)



  • محتوای فایل دانلودی:
    در قالب فایل word و کاملاً قابل تغییر و ویرایش
    به همراه توضیحات کامل و روان مطالب با عکس

بررسی کامل سیستم های توصیه گر (Recommender systems)


	بررسی کامل سیستم های توصیه گر (Recommender systems)


چکیده:
امروزه به علت رشد روز افزون اینترنت و حجم بسیار زیاد اطلاعات نیاز به سیستم هایی داریم تا بتوانند مناسب ترین خدمات و محصولات را به کاربر توصیه کنند سیستم هایی که این وظیفه را انجام می دهند سیستم های توصیه گر نامیده می شوند.این سیستم ها با ایجاد پیشنهادات مناسب برای خرید باعث خرید بیشتر و افزایش رضایت مشتری از خرید اینترنتی می گردند. در اینجا مروری برسیستم های توصیه گر خواهیم داشت و در ادامه انواع سیستم های توصیه گر و ارزیابی آنها را بحث خواهیم کرد و در پایان نیز طراحی یک سیستم توصیه گر با استفاده از برچسب گذاری را بیان خواهیم نمود.

فهرست مطالب:
چکیده
مقدمه
فصل اول: سیستم های توصیه گر
تعریف سیستم توصیه گر
تاریخچه
مزایا و پیشرفت ها
کاربردهای سیستم های توصیه گر
مقایسه سامانه‌های توصیه گر و سامانه‌های تصمیم‌یار کلاسیک
انواع سامانه‌های توصیه‌گر 
تقسیم بندی سیستم ها ی توصیه گر
فصل دوم: ارزیابی سیستم های توصیه گر
اصطلاحات و تعاریف در ارزیابی سیستم های توصیه گر
معیارهای اندازه گیری سیستم های توصیه گر
مسائل و چالش های موجود در سیستم های توصیه گر
مقدمه ای بر ارزیابی سیستم های توصیه گر
ارزیابی سیستم های توصیه گر
معیارهای قبلی برای ارزیابی سیستم های توصیه گر
ملاحظات اولیه
بحث مهمی در ارزیابی سیستم های توصیه گر
مزایای استفاده از سیستم های توصیه گر
فصل سوم: طراحی سیستم توصیه گر با استفاده از برچسب گذاری در آموزش الکترونیکی
طراحی سیستم توصیه گر با استفاده از برچسب گذاری در آموزش الکترونیکی
انجام کارهای شده
معماری سیستم
توصیف سیستم پیشنهادی
سایت علامت گذاری جمعی
بخش آموزش الکترونیکی
بخش سیستم توصیه گر
خروجی نهایی سیستم
تست و آزمون
نتیجه گیری از سیستم برچسب گذاری
مراجع

تعداد مشاهده: 4672 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 46

حجم فایل:726 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت اسنفاده دانشجویان مهندسی کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    همراه با شکل، نمودار و لیست منابع