فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه داده کاوی و کاربرد الگوریتم های ژنتیک در داده کاوی. doc

اختصاصی از فی لوو پروژه داده کاوی و کاربرد الگوریتم های ژنتیک در داده کاوی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه داده کاوی و کاربرد الگوریتم های ژنتیک در داده کاوی. doc


پروژه داده کاوی و کاربرد الگوریتم های  ژنتیک در داده کاوی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 142 صفحه

 

چکیده:

داده کاوی تلاش برای استخراج دانش انبوه داده های موجود است. داده کاوی به کمک مجموعه ای از روش های آماری و مدل سازی، می تواند الگوها و روابط پنهان موجود در پایگاه های داده را تشخیص دهد. تاکنون ابزارها و روش های مختلف برای پردازش اطلاعات ساخت یافته توسعه داده شده است که در نتیجه آنها ساخت پایگاه های اطلاعاتی و ایجاد انبارهای داده به سادگی صورت می گیرد. امروزه سازمان ها قادرند با هزینه کم اطلاعات وسیعی از وضعیت کسب و کار خود جمع و نگهداری کنند و این موجب شده است که استفاده از روش های داده کاوی، ارزش قابل توجهی را برای سازمان بدست آورد. رویکردهای موجود به مسأله داده کاوی متنوع است . در این گزارش نگاهی به آخرین دستاوردهای این زمینه علمی انداخته خواهد شد.

 

مقدمه:

بشر با پیشرفت فناوری رایانه ای در ثبت و ذخیره سازی داده ها و پردازش آن ها گامی بزرگ جهت کسب دانش برداشته است . در واقع نمایشی از واقعیت ها، معلومات، مفاهیم، رویدادها یا پدیده ها برای برقراری ارتباط، تفسیر یا پردازش، توسط انسان یا ماشین است . از طرف دیگر واژه ی اطلاعات، به معنی دانشی که از طریق خواندن، مشاهده و آموزش به دست می آید اطلاق می شود . در حقیقت می توان گفت اطلاعات داده هایی هستند که پس از جمع آوری پردازش شده اند و شکل مفهومی تولید کرده اند .

بین داده ها و اطلاعات همانند خبر و اطلاع رابطه وجود دارد . خبری که دریافت می شود، پس از ارزیابی به اطلاع تبدیل می شود . داده ها نیز پردازش می شوند تا اطلاعات را پدید آورند . به بیان دیگر اطلاع حاصل تکامل داده ها است . به این ترتیب بین داده ها و اطلاعات یک شکاف وجود دارد که اندازه این شکاف با حجم داده ها ارتباط مستقیم دارد . هر چه داده ها حجیم تر باشند، این شکاف بیشتر خواهد بود و هر چه داده ها کمتر و روش ها و ابزار پردازش داده ها کاراتر باشد، فاصله بین داده ها و اطلاعات کمتر است . امروزه افزایش سریع حجم پایگاه داده ها به شکلی است که توانایی انسان برای درک این داده ها بدون ابزارهای پر قدرت میسر نمی باشد . در این وضعیت، تصمیم گیری ها به جای تکیه بر اطلاعات بر درک مدیران و کاربران تکیه دارند، چرا که تصمیم گیرندگان ابزار قوی برای استخراج اطلاعات با ارزش را در دست ندارند . در واقع شرایط فعلی توصیف کننده ی حالتی است که ما از لحاظ داده غنی، اما از لحاظ اطلاعات ضعیف هستیم .

 

فهرست مطالب:

فصل اول

مقدمه ای بر داده کاوی

چکیده

1-1 مقدمه

1-2 تاریخچه ی داده کاوی

1-3 روش های گردآوری اطلاعات

1-4 داده کاوی چیست ؟

1-4-1  حلقه داده کاوی چیست ؟

1-4-1-1 شناسایی فرصت های تجاری

1-4-1-2 داده کاوی

1-4-1-2-1  مراحل داده کاوی

1-4-1-3 انجام اقدامات

1-4-1-4 اندازه گیری نتایج

1-1 آمار و داده کاوی

حجم داده ها

نوع داده ها

پردازش داده ها

وظایف معمول

اهداف تحقیق

1-6  داده کاوی چه کاری انجام می دهد ؟

1-6-1  عملیات داده کاوی

1-6-1-1 دسته بندی و پیشگویی

1-6-1-1-1 روش های دسته بندی

1-6-1-2  خوشه بندی

1-6-1-3  تحلیل روابط و وابستگی ها

1-6-1-4 پیش بینی

1-7 نرم افزارهای داده کاوی

1-8  پایگاه دادة تحلیلی (Data Warehouse)

1-8-1 تفاوت های پایگاه داده تحلیلی با پایگاه داده عملیاتی

1-8-2 ابزار های سطح پایین (Back-End) پایگاه داده تحلیلی

1-8-3 ابزارهای پرس و جو و تحلیل داده های ذخیره شده درdata warehouse و data mart

1-9 سرویس دهنده های پردازش تحلیلی بر خط

1-9-1 مزایا و معایب سرویس دهنده های OLAP

1-10 مکعب داده

1-11 جدول واقعیت

1-11-1 جدول ابعاد

1-12 داده کاوی در اوراکل

1-12-1 توابع داده کاو اوراکل الگوریتم ها

1-13 گام های مدل سازی جستجوگر مدل

1-14 داده کاوی در Clementine

1-14-1 معماری

1-14-2  متدلوژی clementine الگوریتم ها

فصل دوم

مقدمه ای بر وب کاوی

2-1 مقدمه

2-2 رده بندی های وب کاوی

2-2-1 Web Content Mining

2-2-2 web usage mining

2-2-3 Web Structure Mining

2-3 فایل log

2-3-1 انجام عمل پیش پردازش روی فایل های log

2-4 تشخیص کاربران : (user identification)

2-5 session identification

2-6  تشخیص الگو ها

2-7  تکنیک های آماری

2-8 قوانین ارتباطی

2-9 الگو های ترتیبی

2-10 خوشه بندی

2-11 مشکلات روش تحلیل گزارش های وبweb log analysis method )  )

2-12 نتیجه گیری

فصل سوم

الگوریتم های ژنتیک

3-1 مقدمه

3-2 زمینه های بیولوژیکی

3-3 فضای جستجو

3-4 مسائل NP

3-5 مفاهیم اولیه در الگوریتم ژنتیک

3-5-1 اصول پایه

3-5-2 شمای کلی الگوریتم ژنتیک

3-5-3 ساختار متداول الگوریتم ژنتیک

3-6 کد کردن

3-6-1 انواع کدینگ

3-6-2 روشهای کدینگ

3-6-3 مسائل مربوط به کدینگ

3-7 مرحله ارزیابی (evaluation)

3-8 عملگر تقاطع و جهش

3-9 رمز گشایی

3-10 کروموزوم

3-11 جمعیت

3-12 مقدار برازندگی

3-13 تعریف دیگر عملگر تقاطعی

3-14 تعریف دیگرعملگر جهشی

3-15 مراحل اجرای الگوریتم ژنتیک

3-16 حل یک مساله نمونه توسط الگوریتم ژنتیک

3-17 همگرایی الگوریتم ژنتیک

3-18 نتیجه گیری

فصل چهارم

کاربرد کلاسترینگ

4-1 مقدمه

4-2 مسئلة خوشه بندی توزیع شده

4-3 مشکلات روش متمرکز سازی داده ها

4-4  الگوریتم خوشه بندی K-Means

4-5 الگوریتم خوشه بندی توزیع شده DisK-Means

4-6 ساخت مدل محلی

4-7 ساخت مدل عمومی

4-8 یک روش جدید مبتنی بر رفتار کاربران جهت تخمین بار کاری وب سرورهای شبکه

4-9 کلاسترینگ داده های وب

4-10 کلاسترینگ Session های کاربر

4-10-1 الگوریتم های کلاسترینگ Session  ها

4-10-1-1 کلاسترینگ مبتنی بر مدل

4-10-1-1-1  توصیف بار کاری سیستم های کامپیوتری

تکنیک های ایستا

آنالیز جزء اصلی

تکنیک های پویا

میانگین متحرک (Moving Average)

4-11 کارهای وابسته قبلی

4-12  مدل پیشنهادی

4-13  محیط پیاده سازی

4-14  نتایج ، آنالیز و ارزیابی مدل

4-15  نتیجه گیری

منابع و مراجع

 

فهرست اشکال:

شکل 1  مراحل داده کاوی

شکل 2  جایگاه پایگاه داده تحلیل

شکل 3-1  Data Warehouse process

شکل 3-2 Data Warehouse process

شکل 4  معماری چند لایه

شکل 5 نمونه ای از مکعب داده

شکل 6  مفهوم مکعب داده

شکل 7  داده کاوی در اوراکل

شکل 8  اوراکل یا سایز ابزار

شکل 9  مراحل متدولوژی Clementine

شکل 10  چرخه داده کاوی Clementine

شکل 3-1 نمونه ای از فضای جواب

شکل 3-2  کدینگ باینری

شکل 3-3  کدینگ جهشی

شکل 3-4  کدینگ ارزشی

شکل 3-5  کدینگ درختی

شکل 3-6  فضای کدینگ و فضای جواب

شکل 3-7  رابطه بین کروموزوم ها و جواب ها

شکل 3-8  انواع روابط بین فضای جواب و فضای کدینگ

شکل 3-9 مثال رمز گشایی

شکل 3-10  مثال جهش

شکل 3-11 نمایش یک کروموزوم n بیتی پایه عددی m

شکل 3-12  مثالی از جباجایی تک نقطه ای

شکل 3-13  تقاطع در کروموزومهای که از شکل کد شده چهار متغیر بوجود آمده است

شکل 3-14  تقاطعی دو نقطه ای

شکل 3-15  عمل تقاطعی یکنواخت

شکل 3-16  نمونه ای از عمل جهش

شکل 3-17 مراحل اجرای الگوریتم ژنتیک

شکل 3-18 چرخ دولت

شکل 3-19 نمایش کروموزوم معادل زوج (X,Y)

شکل 11 خوشه بندی توزیع شده

شکل 12  ثابت شدن فلش Cetroid

شکل 13 الگوریتم خوشه بندی توزیع شده Disk-Means

شکل 14  ساخت مدل محلی، ترکیب اطلاعات خوشه ها

شکل 15-1  ساخت مدل محلی، ترکیب اطلاعات خوشه ها

شکل 4-2  ساخت مدل محلی، ترکیب اطلاعات خوشه ها

شکل 4-3  ساخت مدل  محلی، حالت کلی

شکل 16 حاللات مختلف قرار گرفتن چند خوشه کنار هم

شکل 17-1  ساخت مدل محلی، حالت دوم

شکل 6-2  ساخت مدل محلی، حالت دوم

شکل 18  نمونه هایی از CBMG های حاصل از درخواست های کاربران یکی از سیستم های مورد تست

در دانشگاه مشهد

شکل 19  هیستوگرام داده های باقیمانده لینک Presented Courset بعد از حذف داده های پرت

از یکی از سیستم های وب دانشگاه

شکل 20  نمودار P-PPlot داده های لینک Presented Courset

شکل 4  هیستوگرام داده های باقیمانده لینک Show Edueationallog بعد از حذف داده های پرت

 

فهرست جداول:

جدول 3-1  مثال های تقاطع تک نقطه ای

جدول 3-2  مثال های تقاطع دو نقطه ای

جدول 3-3  نمونه ای از عمل جهش

جدول 3-4  انتخاب کروموزومها با استفاده از چرخ رولت

جدول 3-5  نمایش جمعیت اولیه

جدول 3-6  نتایج عمل تقاطع

جدول 3-7 نتایج عمل جهش با Pm=0.2          

جدول 3-8  کروموزوم با بیشترین مقدار برازندگی

جدول 1 جزئیات ترافیک تولید شده توسط برنامه شبیه ساز

 

منابع و مأخذ:

 [1]. An Introduction to Data Mining: http://www.thearling.com/ , retrieved on Mar 2, 2007

[2]. Data Mining: Efficient Data Exploration and Modeling: http://research.microsoft.com/dmx/DataMining/ , retrieved on Mar 2, 2007

[3]. Christine Gertisio and Alan Dussauchoy, "Knowledge Discovery from Industrial Data base", Journal of Intelligent Manufacturing, 15, 29-37, 2004

[4]. Berry, M. and Linoff, G. "Data Mining Techniques: For Marketing, Sales, and Customer Support" New York: John Wiley and Sons, 1997

[5]. Cornelia Gyorodi, Robert Gyorodi, Stefan Holban-"A Comparative Study of Association Rules Mining Algorithms" , SACI 2004, 1 st Romanian-Hungarian Joint Symposium on Applied Computational Intelligence , Timisoara, Romania, May 25-26, page. 213-222, 2004

[6]. Berson, A., Smith S., and Thearling K., "Building Data Mining Applications for CRM" Tata McGraw-Hill, New York, 2004

[7].Fayyad U., Piatetsky-Shapiro G., and Smyth p., "From Data Mining to Knowledge Discovery in Databases," American Association for Artificial Intelligence, 1996

[8]. An overview of data mining techniques: http://www.thearling.com/ , retrieved on Mar 2, 2007

[9]. All Data Mining Software: http://www.the-data-mine.com/bin/view/Software/AllDataMiningSoftware, retrieved on Mar 2, 2007

[10]. ARLITT, M. AND WILLIAMSON, C. 1996: Web Server Workload Characterization: The Search for Invariants. In Proc  Of SIGMETRICS 96, (May 1996), 126—137

[11]. CALZAROSSA, M. AND SERAZZI, G. 1985: A Characterization of the Variation in Time of Workload Arrival Patterns. In IEEE Trans. On Computers 34, 2, 156-162

[12]. ELMS, C. 1980: Clustering –One method for Workload Characterization. In Processing of the International Conference on Computer Capacity Management, San Francisco, Calif . 1980

[13]. FU, K. 1974: Syntactic Methods in Pattern Recognition, Academic Press.

[14]. HARTIGAN, J. AND WONG, N. 1979: A K – means Clustering Algorithms. In Applied Statistics 28, 100-108

[15]. JAIN, A., MURTY, M., AND FLYNN, P. 1999: Data Clustering: A. Review. In ACM Computing Surveys 31, 3, (Sept. 1999), 264-323


دانلود با لینک مستقیم


پروژه داده کاوی و کاربرد الگوریتم های ژنتیک در داده کاوی. doc

پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc

اختصاصی از فی لوو پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc


پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 112 صفحه

 

مقدمه:

دوران ما را به درستی عصر اطلاعات نامیده اند. در اندیشه ما فن آوری اطلاعات به مفهوم گردآوری، سازماندهی و پردازش داده های خام است تا از آن ها به اطلاعات جدیدی دست پیدا کرد. با ظهور شبکه های کامپیوتری در دهه هفتاد میلادی روند تولید اطلاعات جدید گسترش یافت به این علت که اطلاعات بدست آمده توسط شبکه-های کامپیوتری به نقاط مختلف انتقال یافت. استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمان ها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان طراحی و پیاده سازی می گردد.در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند.

با گذشت زمان شبکه های کامپیوتری به انواع گوناگونی توسعه یافتند که هر کدام کاربردهای مختلفی دارند و امکانات و قابلیت های متعددی را برای کاربران خود فراهم می کنند. در این میان شبکه های حسگر بی سیم بدلیل ویژگی های خاص خود نسبت به دیگر انواع شبکه ها مورد توجه خاصی هستند.

شبکه های حسگر بی سیم امروزه کاربردهای فراوانی در اکثر جوامع دارند. پیشرفت آنها در آینده نه چندان دور در تمام جوامع گسترش خواهد یافت. از کاربردهای مهم آنها، می توان مسائل امنیتی، پزشکی، نظارت بر مناطق جنگی، کشف آتش در جنگلها، زمینه های مطالعاتی در اقیانوسها، تشخیص زمین لرزه و ... را نام برد. بکار گیری حسگرهای جاسوس در مناطق دشمن از جمله کاربردهایی است که اهمیت این شبکه ها و بکار گیری این تکنولوژی در کشورمان را ضرورری می سازد. اهمیت موضوع پروژه با توجه به نیاز کشور به این تکنولوژی، بیشتر مشخص می شود زیرا در این پروژه جهت افزایش طول عمر شبکه و مدیریت بهینه انرژی قرارداد مناسبی ارائه شده است.

 

فهرست مطالب:

مقدمه

1)فصل اول معرفی شبکه های حسگر بیسیم

1-1)معرفی شبکه های حسگر بیسیم

1-1-1 شبکه های حسگر بازیگر بیسیم

1-1-2)شبکه های سیار حسگر بیسیم

1-1-3)شبکه های حسگر چندرسانهای بیسیم

1-2)اجزای سختافزاری و ساختمان گرههای حسگر بیسیم

1-2-1)مولفه ها و سختافزارهای اساسی

1-2-2)واحد پردازش

1-2-3)واحد حافظه

1-2-4)فرستنده گیرنده رادیویی

1-2-5)انواع حسگرها

1-2-6)ابزار مکانیاب GPS

1-2-7)منبع تغذیه

1-2-8)باطریها و سلولهای خورشیدی

1-2-9)اجزای نرم افزاری

1-3)تقسیم بندی WSN ها از لحاظ ساختار

1-4)ویژگی WSN ها

1-5)استانداردهای سنسور بی سیم

1-5-1) IEEE 802.15.4

1-5-2)استاندارد ZigBee

1-5-3)استاندارد IEEE 802.15.3

1-6)سیستم عامل شبکه های حسگر بی سیم

1-7)حافظه در سنسورهای بی سیم

1-8) TEST BEDS

1-9)عیب یابی و اشکال زدایی در شبکه های حسگر بی سیم

1-10)سرویس های شبکه حسگر بی سیم

1-10-1) Localization

1-10-1-1)متدهای مکان یابی

1-10-1-2)تکنیک های مکان یابی

1-10-2) synchronization

1-10-3)پوشش

1-10-3-1) CCP

1-10-3-2) minimal and maximal exposure path algorithms

1-10-3-3) Differentiated Surveillance Service Protocol

1-10-4)فشرده سازی و تجمیع داده ها

1-10-5)امنیت

1-10-5-1) Decentralized key-exchange protocol

1-10-5-2) LKE

1-10-5-3) Tinysec

1-10-5-4)انواع حملات بر روی پروتکل های مسیریابی شبکه های حسگر

1-10-6)پروتکل های مسیریابی امن

1-10-6-1) Secure routing

1-10-6-2) secure cell relay

1-11)پروتکل ارتباطی

1-11-1)لایه انتقال

1-11-1-1)پروتکل های مربوط به لایه انتقال

1-11-2)لایه شبکه

1-11-3)لایه پیوند داده

1-11-3-1)تکنیک های ترمیم خطا در WSN ها

1-11-3-2)طراحی پروتکل MAC

1-11-3-3)پروتکل های MAC

1-11-4)لایه فیزیکی

1-11-5) cross – layer interactions

1-12)کاربردهای شبکه حسگر بی سیم

1-12-1)کشاورزی دقیق

1-12-2)مراقبت بهداشتی و پزشکی

1-12-3)کنترل محیط

1-12-4)کاربردهای نظامی

1-13)نتیجه گیری

2) فصل دوم ویژگی ها و چالش های شبکه های حسگر بی سیم

2-1)معماری سیستمی و موضوعات طراحی

2-1-1)پویایی یک شبکه

2-1-2)گسترش و آرایش گرهها

2-1-3)ملاحضات ارتباطی

2-1-4)مدل تحویل داده

2-1-5)امکانات و تواناییهای گره

2-1-6)تراکم، همآمیختگی و ترکیب دادهها

2-2)چالشها و پارامترهای طراحی

2-2-1)تنگناهای سخت افزاری

2-2-2)زیرساخت و توپولوژی

2-2-3)قابلیت اطمینان و تحملپذیری در برابر خطا

2-2-4)مقیاسپذیری

2-2-5)قیمت تمام شده

2-2-6)شرایط محیطی

2-2-7)رسانه ارتباطی

2-2-8)توان مصرفی گرهها

2-2-9)افزایش طول عمر شبکه

2-2-10)ارتباطات بلادرنگ و هماهنگی

2-2-11)امنیت و مداخلات

2-2-12)عوامل پیش بینی نشده

2-3)مدیریت نیرو در شبکه های حسگر

2-4)بیان ویژگیهای کلی شبکه های حسگر

3) فصل سوم مسیریابی در شبکه های حسگر بی سیم

3-1) قراردادهای غیرسلسله مراتبی

3-1-1)قرارداد متمرکز بر داده

3-1-2)قرارداد SMECN

3-1-3)روش سیلآسا

3-1-4)روش شایعهپراکنی

3-1-5)روش SPIN

3-1-6)روش انتشار مستقیم

2-3 قراردادهای سلسله مراتبی

3-2-1)قرارداد خوشه بندی ایستا2

3-2-2)قرارداد PACT

3-2-3)روش LEACH

3-2-4)روش PEGASIS

3-3)الگوریتم های مبتنی بر مکان

3-3-1)روش GAF

3-3-2)روش GEAR

3-4)الگوریتمهای آگاه از کیفیت سرویس و جریان شبکه

3-4-1)روش EDDD

3-5)نتیجه گیری

فهرست منابع

 

فهرست شکل ها:

شکل 1-1 معماری یک شبکه حسگر بیسیم

شکل 1-2 گروه بندی انواع شبکه ها

شکل 1-3 ساختمان یک گره حسگر

شکل 1-3 : پشته پروتکلی

شکل 1-4: کاربرد های شبکه های حسگر بی سیم

شکل 2-1 حرکت گرهها یکی از عوامل پویایی در شبکه

شکل 3-1 نحوه مسیریابی روش متمرکز بر داده

شکل 3-2 ب  مشکل همپوشانی   شکل 3-2 الف  مشکل ارسال آینهای

شکل 3-2 ج  یکپارچهسازی اطلاعات برای رفع مشکل ارسال آینهای و همپوشانی

شکل3-3  روش SMECN

شکل3-4  مشکل روش SMECN در انتقال اطلاعات بین گرههای دور ازهم

شکل 3-5 پدیده تصادم

شکل 3-6 پدیده همپوشانی

شکل 3-7 عملکرد گرهها در روش شایعه پراکنی

شکل 3-8 رویکرد دستتکانی در روش SPIN

شکل 3-9 مراحل پروتکل انتشار مستقیم

شکل3-10خوشهبندی ایستا

شکل3-11  فریم دسترسی چندگامه مبتنی بر زمان

شکل 3-12 نحوه دسته بندی در دو زمان مختلف برای پروتکل LEACH

شکل 3-13 زنجیرهها در روش PEGASIS

شکل 3-14 گردآوری داده در یک شمای زنجیر دودویی در PEGASIS

شکل 3-15 نمونهای ازتوری مجازی در پروتکل GAF

شکل 3-16 تغییر حالات و وضعیتها در پروتکل GAF

شکل 3-17 پیشرانی بازگشتی جغرافیایی در پروتکل GEAR

 

فهرست جداول:

جدول 1-1

جدول 1-2 : مقایسه تعدادی از پروتکل های لایه شبکه

جدول 1-3 : مقایسه پروتکل های لایه پیوند داده

جدول 1-4 : تشریح موضوعات مربوط به لایه فیزیکی

جدول 1-5

 

منابع و مأخذ:

[1] I.F. Akyildiz, W. Su, Y. Sankarasubramaniam and E. Cayirci, "Wireless sensor networks: a survey, Computer Networks". Ad Hoc Networks, 38 (4) (2002).

[2] R. Min, et al., "Low Power Wireless Sensor Networks", in the Proceedings of Internation Conference on VLSI Design, Bangalore, India, January 2001.

[3] S. Tilak, N.B. Abu-Ghazaleh, and W. Heinzelman. "A taxonomy of wireless micro-sensor network models". SIGMOBILE Mob. Comput. Commun. Rev., 6(2):28–36, April 2002.

[4] V. Raghunathan, C. Schurghers, S. Park and M. Srivastava. "Energy-aware wireless microsensor Networks". IEEE Signal Processing Magazine (2002) 40–50.

[5] I.F. Akyildiz, I.H. Kasimoglu, "Wireless sensor and actor networks: research challenges", Ad Hoc Networks Journal 2 (4) (2004) 351–367.

[6] I.F. Akyildiz, T. Melodia, K. Chowdhury, "A survey on wireless multimedia sensor networks", Computer Networks 51 (2007) 921–960.

[7] R. Cucchiara, "Multimedia surveillance systems", in: Proc. Of ACM Intl. Workshop on Video Surveillance and Sensor Networks, Singapore, November 2005.

[8] K. Akkaya, M. Younis, "Energy-aware to mobile gateway in wireless sensor networks", in: Proc. IEEE Globecom 2004 Workshops, November 29–December 3, Dallas, United States, 2004, pp. 16–21.

[9] S.R. Gandham, M. Dawande, R. Prakash, S. Venkatesan, "Energy efficient schemes for wireless sensor networks with multiple mobile base stations", in: Proc. IEEE Globecom 2003, San Francisco, CA December 1–5, vol. 1, 2003, pp. 377–381.

[10] S. Jain, R. Shah, W. Brunette, G. Borriello, S. Roy, "Exploiting mobility for energy efficient data collection in wireless sensor networks", ACM/Springer Mobile Networks and Applications 11 (2006) 327–339.

[11] Z.M. Wang, S. Basagni, E. Melachrinoudis, C. Petrioli, "Exploiting sink mobility for maximizing sensor networks lifetime", in: Proc. 38th Annual Hawaii International Conference on System Sciences (HICSS’05), Hawaii, January 03–06, 2005.

[12] I.F. Akyildiz, D. Pompili, T. Melodia, "Underwater acoustic sensor networks: research challenges", Ad Hoc Networks 3 (3) (2005) 257–279.

[13] K. Akkaya and M. Younis. "A survey on routing protocols for wireless sensor networks". Elsevier Ad Hoc Network Journal, 3:325–349, 2005.

[14] G. Anastasi, M. Conti, M. Francesco, and A. Passarella. "Energy conservation in wireless sensor networks: A survey". Ad Hoc Networks, 7(3):537–568, May 2009

[15] W. Heinzelman, J. Kulik, and H. Balakrishnan. "Adaptive protocols for information dissemination in wireless sensor networks".  in the Proceedings of the 5th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom’99), Seattle, WA, August 1999.

[16] S. Hedetniemi and A. Liestman. "A survey of gossiping and broadcasting in communication networks". Networks, Vol. 18, No. 4, pp. 319-349, 1988.

[17] H. Qi, P. T. Kuruganti , Y. Xu. "The Development of Localized Algorithms in Wireless Sensor Networks". Sensors 2002. vol 2. pp 286-293.

[18] C. Intanagonwiwat, R. Govindan and D. Estrin. "Directed diffusion: A scalable and robust communication paradigm for sensor networks", in the Proceedings of the 6th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom'00). Boston, MA. August 2000.

[19] D. Estrin, et al. "Next century challenges: Scalable Coordination in Sensor Networks". in the Proceedings of the 5th annual ACM/IEEE international conference on Mobile Computing and Networking (MobiCom’99). Seattle, WA, August 1999.

[20] R. Shah and J. Rabaey. "Energy Aware Routing for Low Energy Ad Hoc Sensor Networks". in the Proceedings of the IEEE Wireless Communications and Networking Conference (WCNC), Orlando, FL, March 2002.

[21] D. Braginsky and D. Estrin, "Rumor Routing Algorithm for Sensor Networks," in the Proceedings of the First Workshop on Sensor Networks and Applications (WSNA), Atlanta, GA, October 2002.

[22] C. Schurgers and M.B. Srivastava, "Energy efficient routing in wireless sensor networks". in the MILCOM Proceedings on Communications for Network-Centric Operations: Creating the Information Force, McLean, VA, 2001.

[23] M. Chu, H. Haussecker, and F. Zhao, "Scalable Information-Driven Sensor Querying and Routing for ad hoc Heterogeneous Sensor Networks". The International Journal of High Performance Computing Applications. Vol. 16, No. 3, August 2002.

[24] Y. Yao and J. Gehrke. "The cougar approach to in-network query processing in sensor networks". in SIGMOD Record, September 2002.

[25] N. Sadagopan et al. "The ACQUIRE mechanism for efficient querying in sensor networks" in the Proceedings of the First International Workshop on Sensor Network Protocol and Applications. Anchorage, Alaska, May 2003.

[26] W. Heinzelman, A. Chandrakasan, and H. Balakrishnan, "Energy-efficient communication protocol for wireless sensor networks" in the Proceeding of the Hawaii International Conference System Sciences, Hawaii, January 2000.

[27] S. Lindsey and C. S. Raghavendra, "PEGASIS: Power Efficient GAthering in Sensor Information Systems" in the Proceedings of the IEEE Aerospace Conference, Big Sky, Montana, March 2002.

[28] S. Lindsey, C. S. Raghavendra and K. Sivalingam, "Data Gathering in Sensor Networks using the Energy*Delay Metric", in the Proceedings of the IPDPS Workshop on Issues in Wireless Networks and Mobile Computing, San Francisco, CA, April 2001.

[29] A. Manjeshwar and D. P. Agrawal, "TEEN: A Protocol for Enhanced Efficiency in Wireless Sensor Networks". in the Proceedings of the 1st International Workshop on Parallel and Distributed Computing Issues in Wireless Networks and Mobile Computing, San Francisco, CA, April 2001.

[30] A. Manjeshwar and D. P. Agrawal, "APTEEN: A Hybrid Protocol for Efficient Routing and Comprehensive Information Retrieval in Wireless Sensor Networks". in the Proceedings of the 2nd International Workshop on Parallel and Distributed Computing Issues in Wireless Networks and Mobile computing, Ft. Lauderdale, FL, April 2002.

[31] M. Younis, M. Youssef and K. Arisha, "Energy-Aware Routing in Cluster-Based Sensor Networks", in the Proceedings of the 10th IEEE/ACM International Symposium on Modeling, Analysis and Simulation of Computer and Telecommunication Systems (MASCOTS2002). Fort Worth, TX, October 2002.

[32] L. Subramanian and R. H. Katz, "An Architecture for Building Self Configurable Systems". in the Proceedings of IEEE/ACM Workshop on Mobile Ad Hoc Networking and Computing. Boston, MA, August 2000.

[33] Y. Xu, J. Heidemann, and D. Estrin. "Geography-informed energy conservation for ad hoc routing". In MobiCom ’01: Proceedings of the 7th annual international conference on Mobile computing and networking, pages 70–84, New York, NY, USA, 2001. ACM Press.

[34] Y. Yu, D. Estrin, and R. Govindan. "Geographical and Energy-Aware Routing: A Recursive Data Dissemination Protocol for Wireless Sensor Networks". UCLA Computer Science Department Technical Report. UCLA-CSD TR-02-0023, May 2001.

[35] V. Rodoplu and T.H. Ming. "Minimum energy mobile wireless networks". IEEE Journal of Selected Areas in Communications, Vol. 17, No. 8, pp. 1333-1344, 1999.

[36] L. Li and J. Y Halpern, "Minimum energy mobile wireless networks revisited". in the Proceedings of IEEE International Conference on Communications (ICC’01), Helsinki, Finland, June 2001.

[37] M. Chen, T. Kwon, Y. Choi, “Energy-efficient differentiated directed diffusion (EDDD) for realtime traffic in wireless sensor networks,” Computer Communications, May. 2005.

[38] W.R. Hein Zelman, A.Chandrakasan, and H. Balakrishnan. Energy-efficient communication protocol for wireless microsensor networks. In proceedings of the 33rd System Sciences Hawaii International Conference on 4-7 2000 Page(s):10 pp. vol.2

[39] S. Lindsey and C.S. Raghavendra. PEGASIS: power-efficient gathering in sensor information systems. In proceedings of Aerospace conference, 2002.IEEE Volume 3, 2002 Page(s):3-1125 - 3-1130 vol.3.

[40] I. F. Akyildiz, W. Su, Y.Sankarasubramaniam, E.Cyirci, Wireless Sensor Networks: A Survey. Computer Networks, vol. 38, no.4, pp. 393-422, 2002.

[41] A. Brown, D. A. Patterson. “Embracing Failure: A Case for Recovery-Oriented Computing (ROC). 2001 High Performance Transaction Processing Symposium, Asilomar, CA, October 2001.

[42] F. Akyildiz, W.su, Y.Sankarasubramaniam and E.Cayirci. A Survey on Sensor Network. George Institute of Technology. IEEE Communication Magazine August 2004, 0163-6804/02 

[43] G.J.Pottie and W.J.Kaiser. Wireless Integrated Network Sensor. Commun ACM, Vol.43, no.5. November 2000, pp.551-58

[44] G. Lu, B. Krishnamachari, and C.S. Raghavendra. An adaptive energy-efficient and low latency MAC for data gathering in wireless sensor networks. In proceedings of the 18th international parallel and distributed processing symposium, 26 – 20 April 2004, Page(s) 224.

[45] E.Shih et al. Physical Layer Driven Protocol and Algorithm Design for Energy-Efficient Wireless Sensor Network. Proc,ACM Mobicam 01`, Rome,Italy,July 2001, pp.272-86

[46] A.Woo and D.Culler. A Transmission Control Schema for Media Access in Sensor Network. Proc, ACM (Mobicam 01`), Rome, Italy, July 2001, pp.221-35

[47] K.Sohrabi, B.Marquez and G.Pottie.  Near Ground Wideband Cannel Measurement. IEEE Proc. VTC, New York 1999

[48] C. Chein, I. Elgorriaga and C.McConaghy. Low Power Direct-Sequence Spread-Spectrum Modem Architecture for Distributed Wireless Sensor. ISLPED 01` Huntington Beach, CA, Aug.2003

[49] G. Lu, B. Krishnamachari and C. S. Raghavendra, An Adaptive Energy Efficient and Low-Latency MAC for Data Gathering in Wireless Sensor Networks, in International Parallel and Distributed Processing Symposium, pp. 224-231, 2006.

[50] M. Lee, and V. W. S. Wong. Lpt for data aggregation in wireless sensor networks. In proceedings of IEEE Global Telecommunications Conference, 2005. IEEE Volume 5, 28 Nov.-2 Dec. 2005 Page(s): 6 pp.

[51] A. Mainwaring, J. Polastre, R. Szewczyk, D. Culler, and J. Anderson. Wireless sensor networks for habitat monitoring. In proceedings of the 1st ACM international workshop on Wireless sensor networks and applications at Atlanta, Georgia, 2004, Pages: 88 - 97.

[52] W. Heinzelman, J. Kulik, and H. Balakrishnan. Adaptive protocols for information dissemination in Wireless Sensor Networks. In proceedings of international conference on Mobile computing and networking, Seattle, Washington, August 1999, Page(s): 174 - 185.

[53] G. Pei, and C. Chien. Low power TDMA in large wireless sensor networks. In proceedings of Military Communications Conference, 2001. MILCOM 2003. Communications for Network-Centric operations: Creating the information force. IEEE Volume 1, 28-31 October 2005Page(s): 347 - 351.

[54] B. J. Culpepper, L. Dung, and M. Moh. Design and analysis of hybrid indirect transmissions (hit) for data gathering in wireless micro sensor networks. In proceedings of ACM SIG-MOBILE Mobile Computing and Communications review on January 2004, Volume 8, Issue 1 Page(s): 61-83.

[55] M. Morati. Directed Flooding-Routing for wireless sensor network. December 27, 2004, Page 99-114

[56] S. Hedetniemi and A. Liestman, “A Survey of Gossiping and broadcasting in Communication Networks,” IEEE Network, vol. 18, no. 4, pp. 319–49, 1988.

[57] D. Braginsky and D. Estrin, "Rumor Routing Algorithm for Sensor Networks," in the Proceedings of the First Workshop on Sensor Networks and Applications (WSNA), Atlanta, GA, October 2003.

[58] L. Li, J. Y Halpern, “Minimum energy mobile wireless networks”, In Proc of IEEE International Conference on Communications (ICC_01), Helsinki, Finland, June 2002.

[59] C. Intanagonwiwat, R. Govindan and D. Estrin, "Directed diffusion: A scalable and robust communication paradigm for sensor networks", in the Proceedings of the 6th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom'00), Boston, MA, August 2002.

[60] W. R. Heinzelmann,, J. Kulik and , H. Balakrishnan “Adaptive Protocols for Information Dissemination in Wireless Sensor Networks. In Fifth ACM/IEEE MOBICOM Conference August 1999.

[61] D. Tian, and N. D. Georganas. A Node Scheduling Scheme for Energy Conservation in Large Wireless Sensor Networks. Thesis, Multimedia Communications Research Laboratory,School of Information Technology and Engineering, University of Ottawa, 2002.

[62] J.M. McCune. Adaptability in sensor networks. Undergraduate Thesis in Computer Engineering, University of Virginia, April 2003.

[63] J. Li. A bit-map-assisted energy-Efficient MAC scheme for wireless sensor networks. Graduate thesis, Department of Electrical and Computer Engineering, Mississippi State University, May 2004.

[64] J. Hill, R. Szewczyk, A. Woo, S. Hollar, D. E. Culler, and K. S. J. Pister. System Architecture Directions for Networked Sensors. In Proceedings of ASPLOS, pages 93–104, Boston, MA, USA, Nov. 2000.

[65] C.Shen, C.Srisathapornphat, C.Jaikaeo. Sensor Information Networking Architecture and Applications. IEEE Pers.Commun Aug.2001, pp 52-59.

[66] G.Hoblos, M.Starsos and A.Aitouche. Optimal Design of Fault Tolerance Sensor Network. IEEE Int`l Conf cont. Apps., Anchorage, AK,Sept2000, pp 467-72.

[67] W.Peng, C.Jennifer, C.Hou and L.Sha. Dynamic Clustering for Acoustic Target Tracking in Wireless Sensor Networks. IEEE Journals11 conf Wireless Networks, Malaysia, November 2004,pp 401-432.

[68] R. Shorey, A. Ananda, M. Chan, &Wei Ooi. Mobile, Wireless, and Sensor Networks. Canada, John Wiley & Sonc. September 2006.

[69] E.Biagioni and K.Bridges. The application of remote sensor technology to assist the recovery of rare and endangered species. In Special issue on Distributed Sensor Networks for the International Journal of High Performance Computing Applications, Vol. 16, N. 3, August 2002.

[70] A. Cerpa, J. Elson, D. Estrin, L. Girod, M. Hamilton, and J. Zhao. Habitat monitoring: Application driver for wireless communications technology. In Proceedings of the 2001 ACM SIGCOMM Workshop on Data Communications in Latin America and the Caribbean, April 2001, 2001.

[71] M. I. Brownfield. Energy-efficient Wireless Sensor Network MAC Protocol. Blacksburg, VA. March 31, 2006 Page 7-52.

[72] F. Koushanfar, M. Potkonjak, A. Sangiovanni-Vincentelli, “Fault Tolerance in Wireless Ad-Hoc Sensor Networks.” IEEE Sensors, vol. 2, pp. 1491-1496, June 2002.

[73] Amini N., M. Fazeli, S. G. Miremadi and M. T. Manzuri, “Distance-Based Segmentation: An Energy-Efficient Clustering Hierarchy for Wireless Microsensor Networks”, Proc. of the 5th Annual Conf. on Communication Networks and Services Research (CNSR 2007), Fredericton, Canada, May 2007, pp. 18-25

[74] Khadivi A. and M. Shiva, “FTPASC: A Fault Tolerant Power Aware Protocol with Static Clustering for Wireless Sensor Networks”, Proc. of IEEE Int. Conf. on Wireless and Mobile Computing, Networking and Communications, Montreal, Canada, Jun. 2006, pp. 397-401.

[75] Q. Wang, K. Xu and H.S. Hassanein, Hand book in wireless sensor: Compact wirelsee and wired sensing systems, Chapter 9, A Pratisical Perspective on Wireless sensor networks.  


دانلود با لینک مستقیم


پروژه بررسی الگوریتم های مسیریابی در شبکه های حسگر بی سیم. doc

دانلود پاورپوینت الگوریتم ها - 456 اسلاید

اختصاصی از فی لوو دانلود پاورپوینت الگوریتم ها - 456 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت الگوریتم ها - 456 اسلاید


دانلود پاورپوینت الگوریتم ها - 456 اسلاید

 

 

 

 

در زندگی روزمره، انسان با مسائل مختلفی روبروست و برای هر کدام از این مسائل (حل مشکلات) راه حلی و روشی را بر میگزیند. مسائلی از قبیل راه رفتن، غذا خوردن، خوابیدن و غیره که بشر تقریباً هر روز آنها را پیش روی خود دارد.

 

همه این مسائل نیاز به روشی برای حل کردن دارند مثلا راه رفتن باید با ترتیب خاصی و مراحل معینی انجام شود. تا مسئله راه رفتن  برای  بشر حل شود. اصطلاحاً روش انجام کار یا حل مسئله را الگوریتم آن  مسئله مینامند

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت الگوریتم ها - 456 اسلاید

پروژه بررسی الگوریتم های یادگیری با نظارت. doc

اختصاصی از فی لوو پروژه بررسی الگوریتم های یادگیری با نظارت. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی الگوریتم های یادگیری با نظارت. doc


پروژه بررسی الگوریتم های یادگیری با نظارت. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 137 صفحه

 

مقدمه:

یادگیری با نظارت موفقیتی در کاربردهای جهان امروزی بوده که تقریباً در هر حوزه ای شامل حوزه های متنی و شبکه ای استفاده می شود. یادگیری با نظارت همچنین به یادگیری طبقه بندی شده یا استقرایی در یادگیری ماشینی گفته می شود. این نوع از یادگیری شبیه یادگیری انسان از حوادث گذشته برای کسب دانش جدید به منظور بهبود توانایی، برای انجام وظایف است. به هر حال، از آنجایی که کامپیوترها تجربه ای ندارند یادگیری ماشینی از داده ای که در گذشته جمع شده، یادمی دهد و تجربه های گذشته را در مورد کاربردهای جهان واقعی نشان می دهد.

چندین نوع از وظایف یادگیری با نظارت وجود دارد که در اینجا روی نوع خاصی یعنی یادگیری یک عمل هدفمند که بتواند برای پیش بینی مقادیر یک صفت استفاده شود متمرکزمی شویم. در این مقاله شماری از تکنیکهای یادگیری با نظارت را معرفی می کنیم، این تکنیک ها تقریباً در هر وسیله ی کاربردی ارتباطی استفاده می شوند.

 

فهرست مطالب:

فصل اول

1-1- مقدمه

1-2- مفاهیم اساسی

 فصل دوم

2-1- مقدمه

2-2- اجزای تشکیل دهنده فرایند خوشه بندی

2-3- تکنیکهای خوشه بندی

2-3-1- الگوریتمهای افراز

2-3-1-1- الگوریتم خوشه بندی به روش افراز

2-3-2- الگوریتمهای سلسه مراتبی

2-3-2-1- تجمعی پایین به بالا

2-3-2-2- تجمعی بالا به پایین

2-4- الگوریتم خوشه بندی برای مجموعه داده های بزرگ

2-5- خوشه بندی با استفاده از گرافها

2-6- بررسی درخت تصمیم گیری

2-6-1- الگوریتم یادگیری

2-6-2- تابع impurity

2-6-2-1- سود اطلاعات

2-6-2-2- نسبت سود اطلاعات

2-6-3- هزینه ی صفات پیوسته

2-6-4- دیگر عقاید

2-6-4-1- هزینه ی مقادیر صفات از دست داده شده

2-6-4-2- هزینه ی توزیع کلاس skewed

2-7- استقراء قانون

2-7-1- پوشش ترتیبی

2-7-1-1- الگوریتم اول(Ordered Rule)

2-7-1-2- الگوریتم دوم(Ordered Class)

2-7-1-3- استفاده کردن از قوانین برای طبقه بندی

2-7-2- یادگیری قانون:تابع Learn-One-Rule

2-7-2-1- 1 Learn-One-Rule-

2-7-2-2- 2 Learn-One-Rule-

2-7-2-3- تابع grow Rule()

2-7-2-4- تابعPurne Rule()

2-7-3- نتیجه گیری

2-8- طبقه بندی مبتنی بر انجمنی

2-8-1- طبقه بندی کردن با استفاده از قوانین انجمنی کلاس

2-8-1-1- جستجوی قوانین انجمنی کلاس برای طبقه بندی کننده

2-8-1-1-1- قوانین هرس کردن

2-8-1-1-2- پشتیبانهای کلاس مینیمم چندگانه

2-8-1-1-3- انتخاب پارامترها

2-8-1-1-4- شکل داده ها

2-8-1-2- ساختمان طبقه بندی کننده

2-8-1-2-1- استفاده کردن از قوی ترین قانون

2-8-1-2-2- انتخاب کردن زیرمجموعه ای از قوانین برای ساختن طبقه بندی کننده

2-8-1-2-3- ترکیب چندین قانون

2-8-2- قوانین انجمنی کلاس بعنوان خصوصیات

2-8-3- طبقه بندی با استفاده از قوانین انجمنی نرمال

2-9- طبقه بندی Naïve Bayesian

2-9-1- فرض استقلال شرط

2-10- طبقه بندی متنی Naïve Bayesian

2-10-1- چارچوب احتمالی

2-10-2- مدل Bayesian Naïve

2-10-2-1- تخمین پارامترها

2-10-2-2- طبقه بندی

2-10-3- نتیجه گیری

2-11- الگوریتم نزدیکترین همسایه

2-12- انتخاب خصوصیت

2-13- دسترسی عددی

2-14- یادگیری روابط

فصل سوم

3-1- تکنیکهای ارزیابی

3-2- ارزیابی طبقه بندی کننده

3-2-1- روش های ارزیابی

3-2-2- نمونه های تصادفی چندگانه

3-2-3- دقت، فراخوانی، F-score و نقطه ی سراسری

فصل چهارم

4-1- نتیجه گیری

واژگان

مراجع

 

منابع و مأخذ:

  1. D.J.newman, S.Hettich, C.L.Blank, and C.J.Merz. UCI Repository of Machine Learning Database, Department of Information and Computer Science, University of California, Irvine, CA; 1998, http://www.ics.uci.edu/mlearn/MLRepository.html.
  2. S.Hettich and S. D. Bay. The UCI KDD Archive, Department of Information and Computer Scince. University of California, Irvine, CA; 1999, http:/kdd. ics. uci. edu.
  3. David W. Aha, Dennis F.kibler, and Marc K. Albert, Instance-based learning algorithm, Mach. Learn., 1991.
  4. J. Ross Quinlan of decision trees, Mach. Learn., 1989.
  5. U. M. Fayyad and K. B. Irani, Multi-interval discretisation of continuous-valued attributes for classification learning, in Proceedings of 13 th Internatinal Joint Conferece on Artificial Intelligence, Morgan Kaufmann, San Francisco, CA, 1993.
  6. Mark Craven, dan DiPasuo, Dayne Freitag, Andrew McCallum, Tom M. Mitchell, Kamal nigam, and Sean Slattery, Learning to construct Knowledge bases from the World Wide Web. Artif, Intell., 2000, http://www. cs. cmu. edu/webkb/ .

دانلود با لینک مستقیم


پروژه بررسی الگوریتم های یادگیری با نظارت. doc