مرکز دانلود طرح های لایه باز ... پروژه و مقاله کارشناسی و کارشناسی ارشد در تمامی رشته ها
دسته بندی محصولات
Hoopad Rayaneh پیشنهاد شگفت انگیز با اطمینان خرید کنید ترجمه مقاله

پروژه پایانی بررسی روش های متن کاوی

پروژه پایانی  بررسی روش های متن کاوی

 مقدمه

پیشرفت­های به وجود امده در جمع آوریداده و قابلیت­های ذخیره سازی در طی دهه­های اخیر باعث شده در بسیاری از علوم با حجم بزرگی از اطلاعات روبرو شویم. محققان در زمینه­های مختلف مانند مهندسی، ستاره شناسی، زیست شناسی و اقتصاد هر روز با مشاهدات بیشتر و بیشتری روبرو می­شوند. در مقایسه با بسترهای داده­ای قدیمی و کوچکتر، بسترهای داده­ای امروزی چالش­های جدیدی در تحلیل داده­ها بوجود اورده­اند. روش­های اماری سنتی به دو دلیل امروزه کارایی خود را از دست داده­اند. علت اول افزایش تعداد مشاهدات (observations) است و علت دوم که از اهمیت بالاتری برخوردار است، افزایش تعداد متغیرهای مربوط به یک مشاهده می­باشد.

تعداد متغیرهایی که برای هر مشاهده باید اندازه­گیری شود، ابعاد داده نامیده می­شود. عبارت "متغیر" (variable) بیشتر در امار استفاده می­شود در حالی که در علوم کامپیوتر و یادگیری ماشین بیشتر از عبارات "ویژگی" (feature) و یا "صفت" (attribute) استفاده می­شود.

بسترهای داده­ای که دارای ابعاد زیادی هستند علیرغم فرصت­هایی که به وجود می­اورند، چالش­های محاسباتی زیادی را ایجاد می­کنند. یکی از مشکلات داده­های با ابعاد زیاد این است که در بیشتر مواقع تمام ویژگی­های داده­ها برای یافتن دانشی که در داده­ها نهفته است مهم و حیاتی نیستند. به همین دلیل در بسیاری از زمینه­ها کاهش ابعاد داده یکی از مباحث قابل توجه باقی مانده است.

استراتژی‌های پیشرفته‌ جستجوی ممنوعه

ساختار کلی جستجوی ممنوعه، اغلب جوابگوی مسایل بزرگ نیست. بنابراین به منظور افزایش قدرت الگوریتم، از استراتژی‌های زیر که معروف به استراتژی‌های پیشرفته جستجوی ممنوعه هستند استفاده می‌شود:

  • استراتژی لیست کاندید (Candidate List Strategy): در یک TSعادی، برای حرکت از یک جواب فعلی به یک جواب همسایه، باید مقدار تابع هدف برای هر عنصر از همسایه‌ها ارزیابی شود. این کار می‌تواند از لحاظ محاسباتی بسیار هزینه­بر باشد. روشی دیگر، این است که به جای ان که تمامی همسایه‌ها بررسی شود، تنها یک زیرمجموعه‌ تصادفی از همسایه­ها در نظر گرفته شود که در نتیجه، هزینه‌ محاسباتی به طور قابل ملاحظه‌ای کاهش می‌یابد. انتخاب زیرمجموعه‌ای از جواب­های همسایه به صورت تصادفی، می‌تواند به عنوان یک مکانیزم ضد چرخه عمل کند؛ این کار اجازه می‌دهد که از لیست ممنوعه کوچکتری نسبت به کل همسایگی، استفاده شود. البته باید در نظر داشت که این کار یک عیب مهم دارد و ان احتمال از دست دادن جواب­های خوب است، بنابراین احتمال‌هایی را نیز می‌توان به کار برد تا معیارهای ممنوعه فعال شود.
  • استراتژی تقویت (Intensification Strategy): استراتژی تقویت به معنای یافتن حرکت‌های خوب و افزایش انجام ان حرکت‌ها در الگوریتم است. تقویت، در بسیاری از پیاده‌سازی‌هایTSاستفاده می‌شود، اما همیشه ضروری نیست، زیرا حالت‌های بسیاری وجود دارد که در انها جستجوی معمولی کفایت می‌کند.
  • استراتژی تنوع بخشی (Diversification Strategy): روش‌های مبتنی بر جستجوی محلی، ان‌قدر محلی هستند که زمان زیادی و یا تمامی زمان خود را در بخش محدودی از فضای جستجو صرف می‌کنند. نتیجه‌ای که از این واقعیت می‌توان گرفت، این است که هر چند جواب‌های خوبی به وسیله این روش­ها به دست می‌اید، اما ممکن است جستجو از اکتشاف مناطق بهتر باز بماند و بنابراین به جواب‌هایی برسد که از جواب بهینه، بسیار دور هستند. تنوع‌بخشی، یک مکانیزم الگوریتمیک است که برای حل این مشکل تلاش می‌کند. برای انجام این کار، تنوع‌بخشی جستجو را مجبور می‌کند به سوی مناطقی که تاکنون کشف نشده، حرکت کند.

 

تعداد صفحات 102

فرمت فایل word

 

فهرست

مقدمه. 2

روش های مبتنی بر استخراج ویژگی.. 4

روش های انتخاب ویژگی.. 5

تعاریف.. 6

بررسی توابع مختلف ارزیابی و تولید کننده 10

توابع تولید کننده 11

جستجوی کامل.. 11

جستجوی مکاشفه ای.. 12

جستجوی تصادفی.. 12

توابع ارزیابی.. 12

دسته بندی و تشریح الگوریتم های مختلف انتخاب ویژگی.. 17

تابع ارزیابی مبتنی بر فاصله - تابع تولید کننده مکاشفه ای.. 18

روش Relief. 18

روش Jakub. 20

تابع ارزیابی مبتنی بر فاصله - تابع تولید کننده کامل.. 21

تابع ارزیابی مبتنی بر اطلاعات - تابع تولید کننده مکاشفه ای.. 23

1)     روش درخت تصمیم(DTM)

الگوریتم  C4.5

2)     روش استفاده شده توسط Kollerو Sahami

پوشش مارکوف.. 27

تابع ارزیابی مبتنی بر وابستگی - تابع تولید کننده مکاشفه ای.. 30

2)     روش PreSet 31

تابع ارزیابی مبتنی بر سازگاری - تابع تولید کننده کامل.. 32

1)     روش Focus

2)     روش Schlimmer 

3)     روش MIFES1.

تابع ارزیابی مبتنی بر سازگاری - تابع تولید کننده تصادفی.. 39

تابع ارزیابی مبتنی بر خطای طبقه بندی کننده- تابع تولید کننده مکاشفه ای.. 41

2)     روش SBS (Sequential Backward Selection) 

3)     روش SBS-Slash

4)     روش PQSS ((p,q) Sequential Search) 

5)     روش BDS (Bi-Directional Search)

6)     روش Schemata Search

7)     روش RC (Relevance in Context) 

8)     روش Queiros and Gelsema. 43

تابع ارزیابی مبتنی بر خطای طبقه بندی کننده - تابع تولید کننده کامل.. 43

تابع ارزیابی مبتنی بر خطای طبقه بندی کننده - تابع تولید کننده تصادفی.. 44

جمع بندی روش های انتخاب ویژگی.. 46

روش های فرا اکتشافی.. 49

روش های مکاشفه ای.. 50

انواع الگوریتم‌های مکاشفه‌ای.. 51

پیاده‌سازی الگوریتم های فرا اکتشافی.. 53

ویژگی های مشترک روش های فرا اکتشافی.. 54

دسته‌بندی الگوریتم‌های فرا اکتشافی.. 54

الگوریتم ژنتیک (Genetic Algorithm) 56

مراحل الگوریتم ژنتیک... 59

انواع کدینگ... 59

روشهای کدینگ... 60

روش های پیاده سازی عملگر ترکیب.. 61

ترکیب تک نقطهای : 61
ترکیب دو نقطهای : 62
ترکیب یکنواخت: 63
ترکیب حسابی: 64

انواع روش های جهش... 65

الگوریتم ژنتیک برای انتخاب ویژگی.. 67

الگوریتم بهینه سازی جمعیت مورچگان (ACO) 

الگوریتم ACO برای انتخاب ویژگی.. 71

الگوریتم بهینه سازی انبوه ذرات (PSO) 

الگوریتم PSO برای انتخاب ویژگی.. 75

الگوریتم جستجوی ممنوعه (Tabu Search) 

استراتژی‌های پیشرفته‌ جستجوی ممنوعه. 82

حافظه ها در جستجوی ممنوعه. 83

الگوریتم جستجوی ممنوعه برای انتخاب ویژگی.. 84

فهرست منابع و مراجع. 87

 

فهرست اشکال

شکل 1- فرایند انتخاب ویژگی.. 11

شکل 2- مقایسه توابع ارزیابی مختلف.. 20

شکل 4- الگوریتم Branch and Bound. 26

شکل 5- الگوریتم درخت تصمیم. 30

شکل 9- الگوریتم روش Focus. 36

شکل 10- الگوریتمی دیگر از روش Focus. 37

شکل 11- الگوریتم Focus-2. 38

شکل 12- کلاسهای مورد بررسی در الگوریتم Focus. 39

شکل 13- روند الگوریتم Focus. 40

شکل 14- حل ناسازگاری در الگوریتم Focus. 41

شکل 15- الگوریتم روش LVF. 43

شکل 16- طبقهبندی روشهای مختلف انتخاب ویژگی.. 50

شکل 1- بهینه محلی و بهینه کلی.. 61

شکل 7- ترکیب تک نقطهای.. 65

شکل 12- جهش باینری.. 69

شکل 17- فرایند انتخاب ویژگی در ACO.. 75


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 4,000 تومان
(شامل 20% تخفیف)
مبلغ بدون تخفیف: 5,000 تومان
عملیات پرداخت با همکاری بانک انجام می شود

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
it114_177443_9318.zip692.6k





تحقیق کاربرد هوش مصنوعی در صنایع

تحقیق کاربرد هوش مصنوعی در صنایع مقدمه  هدف از این تحقیق آشنائی با هوش مصنوعی به عنوان سمبل و نماد‌ دوران فراصنعتی و نقش و کاربرد آن در صـنایع و مؤسسات تولیدی‌ می‌باشد.بدین منظور،این‌ موضوع در قالب دو‌ مقاله‌ جداگانه و یا دو بخش ارائه مـی‌شود.در«بخش اول»هوش مصنوعی مـورد مـطالعه قرار می‌گیرد و سئوالاتی نظیر اینکه هوش مصنوعی چیست؟تفاوت‌ هوش مصنوعی و هوش طبیعی(انسانی)در ...

توضیحات بیشتر - دانلود 3,000 تومان

تحقیق بررسی فناوری اینترنت اشیا

تحقیق بررسی فناوری اینترنت اشیا مقدمه اینترنت اشیاء[1] یکی از فناوری‌های نوین در عصر کنونی است. اما حوزه های کاربردی آن هنوز به طور کامل مورد تحلیل و بررسی قرار نگرفته است. پس از فراگیر شدن کاربرد اینترنت اشیاء، موضوع امنیت و محرمانگی آن توجه زیادی را به سمت خود جلب کرده و به موضوعی بحث بر انگیز در این حوزه مبدل شده است. حفاظت از IoT فعالیتی پیچیده و مشکل است. اینترنت اشیاء نیازمند مکانیزم‌های محرمانگی، یکپارچگی، تصدی ...

توضیحات بیشتر - دانلود 3,000 تومان 2,400 تومان 20% تخفیف

ترجمه مقاله A survey of schemes for Internet based video delivery - بررسی طرحی مبتنی بر اینترنت برای تحویل ویدیو

ترجمه مقاله A survey of schemes for Internet based video delivery - بررسی طرحی مبتنی بر اینترنت برای تحویل ویدیو چکیده در این مقاله بررسی می شود که چگونه روش های سنتی شبکه (به عنوان مثال ذخیره کردن، شکل دهی ترافیک، تنوع مسیر، و تعادل بار) برای بررسی نیازهای تحویل ویدیو مبتنی بر اینترنت سازگار شده اند. نیاز به زمانبندی دقیق و پهنای باند نسبتا بالا برای ترافیک ویدیویی به شبکه های بهترین تلاش فشار آورده و در طول زمان پروتکل های ویدیویی و روش های تحویل زیادی برای کاهش محدودیت های شبکه ها پدید آمده اند. کیفیت ...

توضیحات بیشتر - دانلود 30,000 تومان

مقاله خدمات شبکه خصوصی LAN با استفاده از سیگنالینگ پروتکل توزیع برچسب

مقاله خدمات شبکه خصوصی LAN  با استفاده از سیگنالینگ پروتکل توزیع برچسب ترجمه مقاله Label Distribution Protocol (LDP) Signaling Virtual Private LAN Service (VPLS) Using خدمات شبکه خصوصیVPLS) LAN)  با استفاده از سیگنالینگ پروتکل توزیع برچسب (LDP)   چکیده این سند راه حل خدمات شبکه خصوصی LAN با استفاده شبه سیم را توضیح می دهد، سرویسی که قبلا پیش از فناوری های تونل اجرا شده بود و به عنوان خدمات انتقال LAN شناخته می شود(TLS). یک VPLS یک بخش LAN براب ...

توضیحات بیشتر - دانلود 20,000 تومان
پرفروش ترین محصولات

فروشگاه اینترنتی هوپاد رایانه