این آگهی بروز نشده است
می توانید از لیست زیر، یکی از آگهی های مرتبط را انتخاب کنید

زمین شناسی نفت پروژه های دانشگاهی

زمین شناسی نفت - شامل: شبیه سازیweka-گزارش پروژه

در استان تهران تهران حومه, | پروژه های دانشگاهی

esign and Study on Sliding Mode Extremum Seeking Control of the Chaos Embedded Particle Swarm

مقاله شبیه سازی شده

کد پروژه: 1007



موضوع:کنترل بهینه و آشوب و الگوریتم PSO



شامل:مقاله اصلی + فایل شبیه سازی با نرم افزار متلبMatlab +گزارش کامل از خلاصه ای از مقاله و نتایج شبیه سازی



عنوان مقاله:

Design and Study on Sliding Mode Extremum Seeking Control of the Chaos Embedded Particle Swarm Optimization for Maximum Power Point Tracking in Wind Power Systems




آدرس: Energies 2014

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir



خلاصه:

Abstract:

This paper proposes a sliding mode extremum seeking control (SMESC) of chaos embedded particle swarm optimization (CEPSO) Algorithm, applied to the design of maximum power point tracking in wind power systems. Its features are that the control parameters in SMESC are optimized by CEPSO, making it unnecessary to change the output power of different wind turbines, the designed in-repetition rate is reduced, and the system control efficiency is increased. The wind power system control is designed by simulation, in comparison with the traditional wind power control method, and the simulated dynamic response obtained by the SMESC algorithm proposed in this paper is better than the traditional hill-climbing search (HCS) and extremum seeking control (ESC) algorithms in the transient or steady states, validating the advantages and practicability of the method proposed in this paper.


Keywords:

extremum seeking control (ESC); sliding mode extremum seeking control (SMESC); maximum power point tracking (MPPT); particle swarm optimization (PSO); chaos; wind power

سفارش پروژه


برای سفارش پروژه ها و مقالات با ایمیل

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

(در صورتی که پروژه کد دارد؛ تنها کافیست شماره کد آن را بگویید)



برای انجام پایان نامه های کارشناسی و ارشد

ترجمه مقالات

شبیه سازی مقالات

تحقیق و پروژه درسی

با ما در ارتباط باشید.

قیمت را شما بگویید!
موضوعات مرتبط: مقالات شبیه سازی شده، مقالات ترجمه شده، پایان نامه های کارشناسی، پروژه درسی، شبیه سازی با MATLAB، شبیه سازی با weka، شبیه سازی با #C
برچسب ها: شبیه سازی مقالات ISI و IEEE و ELSEVIER و, انجام پروژه کارشناسی ارشد, انجام شبیه سازی با MATLAB, خدمات مشاوره و نگارش مقاله, پایان نامه پروپوزال
منتشر شده در تاریخ پنجشنبه پانزدهم اسفند ۱۳۹۲ توسط ADMIN
نظر دهید
مقالات شبیه سازی شده

مقالات شبیه سازی شده

برای مشاهده مشخصات مقالات روی آنها کلیک کنید.



برق



Analysis, control, synchronization, and circuit design of a novel chaotic system



The Bidirectional Coupled Synchronization of Chaotic System Using Finite-time Control


Nonlinear feedback synchronization control of a new four-dimensional hyperchaotic Chen system with disturbances

A Bi-level Programming Model for Network Traffic Surveillance of Optimal Camera Location


Image Encryption using Block Based Uniform Scrambling and Chaotic Logistic Mapping



A Novel Image Encryption Algorithm Based on High-dimensional Compound Chaotic Systems


An iterative learning control of Robot Manipulators

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

Optimal Control with Fuzzy state space Modeling using Riccati Equation


Modelling and Simulation for Optimal Control of Nonlinear Inverted Pendulum Dynamical System Using PID Controller and LQR



Temperature prediction based on fuzzy clustering and fuzzy rules interpolation techniques



Fuzzy Logic Based Image Edge Detection Algorithm in MATLAB


An Image Filter for Eliminating Impulse Noise Based on Type-2 Fuzzy Set


Impact of FACTS controllers on the stability of power systems connected with doubly fed induction generators


Reactive power management and voltage control of large Transmission System using SVC (Static VAR Compensator


ACTIVE AND REACTIVE POWER CONTROL AND QUALITY MANAGEMENT IN DG-GRID INTERFACED SYSTEMS

REACTIVE POWER CONTROL USING FC-TCR

A Fast and Efficient Genetic Algorithm to Solve 0-1 Knapsack Problem


تشخیص خودکار مراحل خواب انسان با استفاده از جدول جستجوی فازی

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

شبیه سازی کنترلر فازی سیستم پاندول معکوس



شبیه سازی کنترلر فازی سیستم گوی و میله



شبیه سازی کنترلر فازی سیستم پاندول معکوس به همراه اغتشاش وبهبود پایداری سیستم



طراحی کنترل کننده بهینه LQR و LQG برای ژنراتور با 11 متغییر و 21 متغییر



طراحی کنترل کننده دیجیتال همراه با شبیه سازی در متلب MATLAB



حل معادلات مشتقات جزئی با نرم افزار MATLAB



کامپیوتر



Enhanced Topic-based Vector Space Model for semantics-aware spam filtering



Early Detection of Numerical Typing Errors Using Data Mining Techniques



A novel low-power full-adder cell with new technique in desining logical gate based on static cmos inverter



A high gain ,wide-band,fast setting amplifier with no-miller capacitor conpensation



آزمایش روشهای کلاسترینگKmeans, DBScan, OPTIC, EM روی دیتاستهای UCI

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

اجرای 3 روش درختی روی دیتاست Letter recognization



طراحی و پیاده سازی دامنه های پویا در جهت دسترسی به منابع سیستم عامل با زبانC#



شبیه سازی OPTIMIZATION در پایگاه داده به زبان #C و SQL



بررسی و ارزیابی چند روش تشخیص جنسیت گوینده از روی گفتار



برنامه نویسی Quich Sort با Open Mp و Mpi
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

سنتز و شبیه سازیA Simple Computer: Organization and Programming


موضوعات مرتبط: مقالات شبیه سازی شده، شبیه سازی با MATLAB، شبیه سازی با weka، شبیه سازی با #C
برچسب ها: مقالات شبیه سازی شده, شبیه سازی با MATLAB, شبیه سازی با weka, شبیه سازی با c, برق
منتشر شده در تاریخ پنجشنبه پانزدهم اسفند ۱۳۹۲ توسط ADMIN
نظر دهید
پروژه و تحقیق

پروژه و تحقیق

برای مشاهده مشخصات پروژه ها روی آنها کلیک کنید.

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
برق و کامپیوتر


حل تمرین 10 صفحه 342 کتاب VLSI با نرم افزار LEdit و PSpiceهمراه با فایل های شبیه سازی در دو نرم افزار LEdit و PSpice


آزمایش روشهای کلاسترینگKmeans, DBScan, OPTIC, EM روی دیتاستهای UCI


کامل کردن درخت تصمیم Dicision Tree

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
حل 10 تمرین اول فصل هفتم کتاب شیکه های کامپیوتری پیشرفته نوشته دکتر یغمایی


تحقیق جامع شبکه های حسگر بیسیم WSN


تحقیق جامعی از مدل N – gram


سیستمهای کنترل گستردهDCS

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
امنیت در سیستم های plc و شبکه های صنعتی


کاهش مصرف انرژی از طریق خوشه بندی در شبکه های حسگر بی سیم


تحقیق به زبان انگلیسیA Study on Self-Timed Adders


تحقیق به زبان انگلیسیSquare Root And Squaring Algorithms


تحقیق به زبان انگلیسیSquare Root And Cube Root Algorithms:A survey


یک رویکرد هوشمند برای کنترل ازدحام در شبکه های Diffserv


تعیین اندازه گیت های مدار منطقی و تاخیر با استفاده از الگوریتم پرندگان و logical effort


نظارت بر ترافیک شبکه به کمک تئوری صف یا مانیتورینگ ترافیک شبکه بر مبنای تئوری صف


تولید بردار آزمون به کمک الگوریتم ژنتیک برای مدارهای ترکیبی


تولید الگوریتم آزمون و شبیه سازی خطا برای حافظه هایی با دسترسی تصادفی


مدار تولید کننده بردارآزمون Scan Encoded برای مدارهایBIST
موضوعات مرتبط: پروژه درسی، شبیه سازی با MATLAB، شبیه سازی با weka، شبیه سازی با #C
منتشر شده در تاریخ سه شنبه ششم اسفند ۱۳۹۲ توسط ADMIN
1054. A Bi-level Programming Model for Network Traffic Surveillance of Optimal Camera Location

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

مقاله شبیه سازی

کد پروژه:1054



موضوع: کنترل بهینه

بهینه سازی ترافیک شهری







شامل: 17 مقاله مرتبط+ ترجمه مقاله+ شبیه سازی با ویژوال C + + 2008+ گزارش شبیه سازی 15 صفحه ای دارای توضیح کامل شبیه سازی+ فیلم DEMO آموزش شبیه سازی



عنوان مقاله:

A Bi-level Programming Model for Network Traffic Surveillance of Optimal Camera Location



azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir



Address: ieeexplore





چکیده

دوربین های دیجیتال قادر به سنتز تفکیکاطلاعات خودرو از مکان های مختلف هستند.این مقاله، در مورد مشکل چگونگی تعیین محل بهینه دوربین برای نظارت ترافیک در شبکه جاده های شهری است. همه کاربران به کلاس های متعدد با توجه به درجه پذیرش از نظارت دوربین (ADOCM) تقسیم شده اند. مدل دو سطحی برنامه نویسی برای مشکل محل دوربین (CLP) معرفی شده است.هدف از مسئله سطح بالایی، به حداکثر رساندن مشاهده جریان ترافیک کل از نظر برنامه ریزان شبکه است. و مسئله سطح پایین تر به تصویر کشیدن مبتنی بر لگاریتم از انتخاب مسیر تصادفی کاربران است. روش میانگین های متوالی (MSA) و الگوریتم فرانک ولف برای حل این مسئله به کار رفته است.

نمونه های عددی نشان می دهد، بینش مدیریتی دوربین های نظارت که رفتار در برابر دوربین های نظارت بر از دست دادن قابل توجه به نظارت ترافیک شبکه به ارمغان آورد.



Cameras enable synthesis of disaggregated vehicle information from multiple locations. This paper addresses the problem of how to determine the optimal locations of cameras for best traffic surveillance in urban road networks. All users are divided into multiple classes according to their own acceptance degree of camera monitoring (ADOCM). A bi-level programming model for camera location problem (CLP) is introduced. The objective of upper level problem is to maximize the total observed traffic flow from the viewpoint of network planners. The lower level problem is to depict the logit-based stochastic route choice behavior of users. The method of successive averages (MSA) and Frank Wolfe algorithm are employed to solve the problem. Numerical examples show the managerial insight that the behavior against camera monitoring has brought considerable loss to network traffic surveillance.





مقدمه

یک شبیه سازی ترافیک (ATS) بسته توسعه یافته شبیه سازی میکروسکوپی ترافیک با استفاده از Visual C++ است.که قادر به تکثیر هزاران وسایل نقلیه این است ، که می تواند راه حل یا به عنوان عوامل راه حل تعیین شود، در حال اجرا بر روی یک شبکه طراحی شده جاده ها، چند خط تقاطع با درگیری های خودرو، چراغ های راهنمایی، حتی شبیه سازی میدان ها و تابلوهای راهنمایی وجود دارد، وسایل نقلیه می تواند به دنبال مدل های مختلف جریان ترافیک حرکت کند.



طراحی ATS (نسخه روز به روز (Day-to-day version

در آغاز یک روز به صورت تصادفی مسافران از ریشه تولید می شود، و مسافران برآورد زمان سفر و/ یا کوتاه ترین مسیر را بر اساس تجارب انتخاب می کنند. مسافران در طول انتخاب کوتاه ترین مسیر با توجه به پیش بینی های خود حرکت می کنند. زمان ورود به عنوان مرجع مورد نیاز است و مسافران در مقصد قبل از رسیدن به زمان ورود نیاز دارند؛ .مسافران به دلیل تاخیر و دیرکرد مجازات نمی شوند. در پایان یک روز تمام مسافران به منظور ایجاد شرایط ترافیک مشابه در تمام طول روز پاک خواهند شد.



سفارش پروژه



موضوعات مرتبط: مقالات شبیه سازی شده، مقالات ترجمه شده، پروژه درسی، شبیه سازی با #C
برچسب ها: شبیه سازی, ترجمه مقاله, بهینه سازی ترافیک شهری, کنترل بهینه
منتشر شده در تاریخ دوشنبه پانزدهم اردیبهشت ۱۳۹۳ توسط ADMIN
1516. شبیه سازی OPTIMIZATION در پایگاه داده به زبان #C و SQL

شبیه سازی

کد پروژه:1516


azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
موضوع: پروژه درس پایگاه داده پیشرفته

شبیه سازی OPTIMIZATION در پایگاه داده به زبان #C و SQL

مراحل کار:

ساختن درخت با توجه به رشته ورودی
بهینه سازی ( ترکیب وقرار دادن درمحل مناسب)
بهینه سازی projectionها ( ترکیب وقرار دادن درمحل مناسب)
ترسیم درخت بهینه شده نوشتن Query بهینه شده

سفارش پروژه
موضوعات مرتبط: پروژه درسی، شبیه سازی با #C
برچسب ها: OPTIMIZATION در پایگاه داده, C, SQL
منتشر شده در تاریخ سه شنبه ششم اسفند ۱۳۹۲ توسط ADMIN
1511. طراحی و پیاده سازی دامنه های پویا در جهت دسترسی به منابع سیستم عامل با زبان C#

مقاله شبیه سازی شده

کد پروژه:1511



موضوع: پروژه درس سیستم عامل پیشرفته و سیستم عامل

طراحی و پیاده سازی دامنه های پویا در جهت دسترسی به منابع سیستم عامل با زبان C#





شامل:فایل شبیه سازی با نرم افزار C#+ گزارش شبیه سازی


خلاصه:

این پروژه طراحی و شبیه سازی یک محیط است که در آن بسته به نیاز منابع فعال؛ دامنه ها به صورت پویا ایجاد شوند و در عین حال یکتا باشند یعنی دامنه مشابه وجود نداشته باشد و همچنین دامنه ها دارای قابلیت استفاده مجدد باشند.

این شبیه سازی به زبان برنامه نویسی C# انجام شده است. و به همراه فایل های شبیه سازی و فایل Word می باشد.

در سیستم عامل موضوعات مختلف (Subject) سعی در استفاده از اشیای (Object) مختلف دارند. میتوان گفت موضوعات موجودیت های فعال بوده که قصد دارند بر روی اشیایی که در واقع منابع و موجودیت های غیرفعال هستند؛ مجموعه ای از عملیات دسترسی مانند خواندن؛ نوشتن و اجرا و... را انجام دهند. دامنه ها (Domain) در واقع مجموعه ای از اشیا و حقوق دستیابی که برای آن اشیا وجود دارد تعریف شده است.

ورودی برنامه: یک فایل متنی که در آن داده های بصورت Accesss Right,Object,Subject و وضعیت درخواست(حدف یا اضافه) می باشد.



مقالات شبیه سازی شده

برای مشاهده مشخصات مقالات روی آنها کلیک کنید.


azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
برق



Analysis, control, synchronization, and circuit design of a novel chaotic system



The Bidirectional Coupled Synchronization of Chaotic System Using Finite-time Control


Nonlinear feedback synchronization control of a new four-dimensional hyperchaotic Chen system with disturbances

A Bi-level Programming Model for Network Traffic Surveillance of Optimal Camera Location


Image Encryption using Block Based Uniform Scrambling and Chaotic Logistic Mapping



A Novel Image Encryption Algorithm Based on High-dimensional Compound Chaotic Systems


An iterative learning control of Robot Manipulators



Optimal Control with Fuzzy state space Modeling using Riccati Equation


Modelling and Simulation for Optimal Control of Nonlinear Inverted Pendulum Dynamical System Using PID Controller and LQR



Temperature prediction based on fuzzy clustering and fuzzy rules interpolation techniques



Fuzzy Logic Based Image Edge Detection Algorithm in MATLAB


An Image Filter for Eliminating Impulse Noise Based on Type-2 Fuzzy Set


Impact of FACTS controllers on the stability of power systems connected with doubly fed induction generators
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

Reactive power management and voltage control of large Transmission System using SVC (Static VAR Compensator


ACTIVE AND REACTIVE POWER CONTROL AND QUALITY MANAGEMENT IN DG-GRID INTERFACED SYSTEMS

REACTIVE POWER CONTROL USING FC-TCR

A Fast and Efficient Genetic Algorithm to Solve 0-1 Knapsack Problem


تشخیص خودکار مراحل خواب انسان با استفاده از جدول جستجوی فازی



شبیه سازی کنترلر فازی سیستم پاندول معکوس



شبیه سازی کنترلر فازی سیستم گوی و میله

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

شبیه سازی کنترلر فازی سیستم پاندول معکوس به همراه اغتشاش وبهبود پایداری سیستم



طراحی کنترل کننده بهینه LQR و LQG برای ژنراتور با 11 متغییر و 21 متغییر



طراحی کنترل کننده دیجیتال همراه با شبیه سازی در متلب MATLAB



حل معادلات مشتقات جزئی با نرم افزار MATLAB



کامپیوتر



Enhanced Topic-based Vector Space Model for semantics-aware spam filtering



Early Detection of Numerical Typing Errors Using Data Mining Techniques



A novel low-power full-adder cell with new technique in desining logical gate based on static cmos inverter



A high gain ,wide-band,fast setting amplifier with no-miller capacitor conpensation



آزمایش روشهای کلاسترینگKmeans, DBScan, OPTIC, EM روی دیتاستهای UCI



اجرای 3 روش درختی روی دیتاست Letter recognization



طراحی و پیاده سازی دامنه های پویا در جهت دسترسی به منابع سیستم عامل با زبانC#



شبیه سازی OPTIMIZATION در پایگاه داده به زبان #C و SQL



بررسی و ارزیابی چند روش تشخیص جنسیت گوینده از روی گفتار



برنامه نویسی Quich Sort با Open Mp و Mpi


سنتز و شبیه سازیA Simple Computer: Organization and Programming


موضوعات مرتبط: مقالات شبیه سازی شده، شبیه سازی با MATLAB، شبیه سازی با weka، شبیه سازی با #C
برچسب ها: مقالات شبیه سازی شده, شبیه سازی با MATLAB, شبیه سازی با weka, شبیه سازی با c, برق
منتشر شده در تاریخ پنجشنبه پانزدهم اسفند ۱۳۹۲ توسط ADMIN
نظر دهید
پروژه و تحقیق

پروژه و تحقیق

برای مشاهده مشخصات پروژه ها روی آنها کلیک کنید.


برق و کامپیوتر


حل تمرین 10 صفحه 342 کتاب VLSI با نرم افزار LEdit و PSpiceهمراه با فایل های شبیه سازی در دو نرم افزار LEdit و PSpice


آزمایش روشهای کلاسترینگKmeans, DBScan, OPTIC, EM روی دیتاستهای UCI


کامل کردن درخت تصمیم Dicision Tree


حل 10 تمرین اول فصل هفتم کتاب شیکه های کامپیوتری پیشرفته نوشته دکتر یغمایی


تحقیق جامع شبکه های حسگر بیسیم WSN


تحقیق جامعی از مدل N – gram

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
سیستمهای کنترل گستردهDCS


امنیت در سیستم های plc و شبکه های صنعتی


کاهش مصرف انرژی از طریق خوشه بندی در شبکه های حسگر بی سیم


تحقیق به زبان انگلیسیA Study on Self-Timed Adders


تحقیق به زبان انگلیسیSquare Root And Squaring Algorithms


تحقیق به زبان انگلیسیSquare Root And Cube Root Algorithms:A survey


یک رویکرد هوشمند برای کنترل ازدحام در شبکه های Diffserv


تعیین اندازه گیت های مدار منطقی و تاخیر با استفاده از الگوریتم پرندگان و logical effort


نظارت بر ترافیک شبکه به کمک تئوری صف یا مانیتورینگ ترافیک شبکه بر مبنای تئوری صف


تولید بردار آزمون به کمک الگوریتم ژنتیک برای مدارهای ترکیبی


تولید الگوریتم آزمون و شبیه سازی خطا برای حافظه هایی با دسترسی تصادفی


مدار تولید کننده بردارآزمون Scan Encoded برای مدارهایBIST
موضوعات مرتبط: پروژه درسی، شبیه سازی با MATLAB، شبیه سازی با weka، شبیه سازی با #C
منتشر شده در تاریخ سه شنبه ششم اسفند ۱۳۹۲ توسط ADMIN
1504. diabet prediction with using data mining techniques

مقاله شبیه سازی شده

کد پروژه:1504

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

موضوع:داده کاوی؛ سیستم خبره



شامل:4 مقاله اصلی +ترجمه مقالات + گزارش کامل از خلاصه ای از مقاله و نتایج شبیه سازی با وکا Weka+ دیتاستdataset



عنوان مقالات:

A comparative study on the pre-processing and mining of Pima Indian Diabetes Dataset

A Hybrid Model of Hierarchical Clustering and Decision Tree for Rule-based Classification of Diabetic Patients

Comparative Study of Different Data Mining Techniques Performance in knowledge Discovery from Medical Database

Performance Enhancement of Classifiers using Integration of Clustering and Classification Techniques

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir



چکیده

حرفه ای پزشکی نیاز به یک روش پیش بینی قابل اعتماد برای تشخیص دیابت دارد. داده کاوی فرآیند تجزیه و تحلیل داده ها از دیدگاه های مختلف و خلاصه سازی آن به اطلاعات مفید است. هدف اصلی از داده کاوی کشف الگوهای جدید برای کاربران و تفسیر الگوهای داده ها برای ارائه اطلاعات معنی دار و مفید برای کاربران است. داده کاوی در پیدا کردن الگوهای مفید برای کمک به وظایف مهم تشخیص پزشکی و درمان بکار می رود. مدل های ترکیبی در داده کاوی و مطالعه پژوهش های پزشکی به تازگی مورد توجه قرار گرفتند. دقت و صحت عملکرد روش استفاده شده از پارامترهای مهم در فرآیندهای داده کاوی است؛ در نتیجه به دنبال روشی هستیم که با دقت بالاتری بیمارانی که خطر ابتلا به دیابت تهدیدشان می کند را پیش بینی کند تا از طریق روشهای پیشگیرانه و درمان؛ احتمال مبتلا شدن به دیابت را کاهش دهد.

کلمات کلیدی

داده کاوی؛ طبقه بندی: خوشه بندی؛ مجموعه داده دیابتی PIMA





Abstract

Data mining in medical data has successfully converted raw data into useful information. This information helps the medical experts in improving the diagnosis and treatment of diseases. In this paper, we review studied data mining applications applied exclusively on an open source diabetes dataset. Type II Diabetes Mellitus is one of the silent killer diseases worldwide. According to the World Health Organization, 346 million people are suffering from diabetes worldwide. Diagnosis or prediction of diabetes is done through various data mining techniques such as association, classification, clustering and pattern recognition. The study led to the related open issues of identifying the need of a relation between the major factors that lead to the development of diabetes. This is possible by mining patterns found between the independent and dependant variables in the dataset. This paper compares the classification accuracies of non-processed and pre-processed data. The results clearly show that the pre-processed data gives better classification accuracy.

Keywords:

Diabetes prediction; Type II Diabetes Mellitus; Data Mining; Data pre-processing



سفارش پروژه


موضوعات مرتبط: مقالات شبیه سازی شده، مقالات ترجمه شده، شبیه سازی با weka
برچسب ها: داده کاوی, طبقه بندی, خوشه بندی, مجموعه داده دیابتی PIMA, شبیه سازی با وکا
منتشر شده در تاریخ پنجشنبه نهم بهمن ۱۳۹۳ توسط ADMIN
1503. تشخیص هرز نامه ها (SPAM) در میان نامه های الکترونیکی (E-mail) با استفاده از مدلهای درختی (تکنی

مقاله شبیه سازی شده

کد پروژه:1503



موضوع: داده کاوی؛ سیستم خبره

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.irazsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

شامل:مقاله اصلی +گزارش کامل از خلاصه ای از مقاله و نتایج شبیه سازی با وکا Weka+ دیتاستdataset



عنوان مقاله:
تشخیص هرز نامه ها (SPAM) در میان نامه های الکترونیکی (E-mail) با استفاده از مدلهای درختی (تکنیک های Data Mining)


اجرای روشهای درختی:

روش درختی AD Tree

روش درختی AD Tree

روش درختی AD Tree

روش درختی DisicionStump

روش درختی J48

روش درختی J48 graft

روش درختی NB Tree

روش جنگل تصادفی Random Forest

روش درخت تصادفی Random Tree

روش درخت REP Tree



خلاصه:

هرزنامه (اسپم) تبدیل به یک مسئله مهم در امنیت کامپیوتر شده است به دلیل آن که یک کانال برای تهدیدات مانند ویروس های کامپیوتری، کرم ها و حملات فیشینگ است. بیش از 85٪ از ایمیل ها دریافتی هرزنامه است. روش های هیوریستیک برای مقابله با این پیام ها شامل تکنیک های ساده از جمله لیست سیاه[1] فرستنده و یا استفاده از امضای ایمیل، دیگر کاملاً قابل اعتماد نیست. در حال حاضر، بسیاری از راه حل های الگوریتم های یادگیری ماشین از ویژگی های آموزش دیده با استفاده از بازنمایی آماری از قوانین است که معمولاً در ایمیل به نظر می رسد.

داده کاوی تلاش برای استخراج دانش از انبوه داده های موجود است . داده کاوی به کمک مجموعه ای از روشهای آماری و مدلسازی، می تواند الگوها و روابط پنهان موجود در پایگاه های داده را تشخیص دهد . تاکنون ابزارها و روش های مختلف برای پردازش اطلاعات ساخت یافته توسعه داده شده است که در نتیجه آن ها ساخت پایگاه های اطلاعاتی و ایجاد انبارهای داده به سادگی صورت می گیرد. امروزه سازمان ها قادرند با هزینه کم اطلاعات وسیعی از وضعیت کسب وکار خود جمع و نگهداری کنند و این موجب شده است که استفاده از روشهای داده کاوی، ارزش قابل توجهی را برای سازمان، به دست آورد . رویکردهای موجود به مساله داده کاوی متنوع است . دراین گزارش نگاهی به یکی از کاربردهای داده کاوی یعنی طبقه بندی ایمیل انداخته خواهد شد و با طبقه بندی های انجام شده هرزنامه ها (spam) را شناسایی می کنیم و در نهایت این مسئله را پیاده سازی خواهیم نمود. ما از چند مدل درختی شناخته شده یادگیری ماشین استفاده می کنیم و نشان می دهیم که روش پیشنهادی می تواند پیام های اسپم شناسایی کند.



سفارش پروژه



موضوعات مرتبط: مقالات شبیه سازی شده، پروژه درسی، شبیه سازی با weka
برچسب ها: شبیه سازی با وکا Weka, تشخیص ایمیل هرز spam, روشهای درختی داده کاوی, data mining
منتشر شده در تاریخ چهارشنبه بیست و چهارم دی ۱۳۹۳ توسط ADMIN
1502. The comparisons of the influences of prior knowledge on two game-based learning systems

مقاله شبیه سازی شده

کد پروژه:1502



موضوع:یادگیری مبتنی بر بازی ؛ داده کاوی؛ سیستم خبره



شامل:مقاله اصلی + فایل شبیه سازی با نرم افزار Weka+گزارش کامل از خلاصه ای از مقاله و نتایج شبیه سازی+ دیتاستdataset



عنوان مقاله:
The comparisons of the influences of prior knowledge on two game-based learning systems
مقایسه تأثیر دانش قبلی در دو سیستم یادگیری مبتنی بر بازی

آدرس: sciencedirect






خلاصه:



Abstract:

Game-based learning provides many benefits, such as enhancing the interaction with students and stimulating their learning motivation. Thus, it is popular to learners who have diverse characteristics. To this end, individual differences play an essential role. Among various individual differences, previous studies demonstrated that prior knowledge has great effects on game-based learning. However, such studies mainly considered a single game-based learning system. To address this issue, this study examined how prior knowledge affects students' reactions to two different types of game based learning systems, i.e., the Machinarium and the CSI: Web Adventures. The former delivers procedural knowledge while the latter provides declarative knowledge. The results from this study indicate that prior knowledge has positive impacts in the CSI group while it has negative impacts in the Machinarium group. These findings imply that prior knowledge is useful for the context of declarative knowledge while it may not be helpful for the context of procedural knowledge.

Keywords

Evaluation of CAL systems; Interactive learning environments

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

سفارش پروژه


موضوعات مرتبط: مقالات شبیه سازی شده، شبیه سازی با weka
برچسب ها: یادگیری مبتنی بر بازی, داده کاوی, شبیه سازی با وکاweka, تاثیر دانش قبلی
منتشر شده در تاریخ چهارشنبه بیست و چهارم دی ۱۳۹۳ توسط ADMIN
تشخیص هرز نامه ها (SPAM) در میان نامه های الکترونیکی (E-mail) با استفاده از مدلهای درختی

کد پروژه:1503

موضوع: تشخیص هرز نامه ها(SPAM) در میان نامه های الکترونیکی (E-mail) با استفاده از مدلهای درختی

مقالات:

Spam E-mail Detection by Random Forests Algorithm

AN IMPROVED OF SPAM E-MAIL CLASSIFICATION MECHANISM USING K-MEANS CLUSTERING

Email Spam Classification Using Machine Learning Algorithm

Email Classification and Summarization: A Machine Learning Approach

Challenges of the Email Domain for Text Classi cation

Email Classification with Co-Training

SPONGY (SPam ONtoloGY): Email Classification using Two-level Dynamic Ontology

Email Classification Using Data Reduction Method

شامل: مقاله + گزارش+ فایل شبیه سازی با وکا weka+ پاورپوینت

اجرای روشهای:

روش درختی AD Tree-Expand all the Path

روش درختی AD Tree-Expand Random Path

روش درختی AD Tree-Expand The heaviest Path
روش درختی DisicionStump
روش درختی J48
روش درختی J48 graft
روش درختی NB Tree
روش جنگل تصادفی Random Forest
روش درخت تصادفی Random Tree
روش درخت REP Tree

توضیحات: هرزنامه (اسپم) تبدیل به یک مسئله مهم در امنیت کامپیوتر شده است به دلیل آن که یک کانال برای تهدیدات مانند ویروس های کامپیوتری، کرم ها و حملات فیشینگ است. بیش از 85٪ از ایمیل ها دریافتی هرزنامه است. روش های هیوریستیک برای مقابله با این پیام ها شامل تکنیک های ساده از جمله لیست سیاه blacklisting فرستنده و یا استفاده از امضای ایمیل، دیگر کاملاً قابل اعتماد نیست. در حال حاضر، بسیاری از راه حل های الگوریتم های یادگیری ماشین از ویژگی های آموزش دیده با استفاده از بازنمایی آماری از قوانین است که معمولاً در ایمیل به نظر می رسد. ما از چند مدل درختی شناخته شده یادگیری ماشین استفاده می کنیم و نشان می دهیم که روش پیشنهادی می تواند پیام های اسپم شناسایی کند.

پروژه ای برای درس داده کاوی؛ سیستم خبره؛ یادگیری ماشین و ...

سفارش پروژه
موضوعات مرتبط: مقالات شبیه سازی شده، پروژه درسی، شبیه سازی با weka
برچسب ها: شبیه سازی با وکا weka, داده کاوی, تشخیص اسپم یا هرزنامه
منتشر شده در تاریخ چهارشنبه بیست و یکم آبان ۱۳۹۳ توسط ADMIN
تاثیر دانش قبلی برروی دو سیستم آموزشی مبتنی بر بازی

کد پروژه: 1502

موضوع: تاثیر دانش قبلی برروی دو سیستم آموزشی مبتنی بر بازی

THE COMPARISONS OF THE INFLUENCES OF PRIOR KNOWLEDGE ON TWOGAME-BASED LEARNING SYSTEMS
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

شامل: پرسشنامه + دیتاست + مقاله + فایل شبیه سازی با weka + پاورپوینت

توضیحات:

امروزه، یادگیری مبتنی بر بازی محبوب تبدیل شده است زیرا می تواند مزایای زیادی برای یادگیری دانش آموزان فراهم می کند. به عنوان مثال، انگیزه دانش آموزان می تواند افزایش یافته و اثربخشی یادگیری خود می تواند میرسند. با این حال، تحقیقات موجود است توجه زیادی به بهبود قابلیت استفاده از سیستم یادگیری مبتنی بر بازی پرداخت نمی شود. در این راستا، این پایان نامه با هدف گنجاندن قابلیت استفاده در طراحی سیستم های یادگیری مبتنی بر بازی با انجام دو مطالعه. یک مطالعه به بررسی یک سیستم یادگیری مبتنی بر بازی های موجود بر اساس ده اکتشافی نیلسن در حالی که مطالعه دو پیاده سازی راه حل برای بهبود قابلیت استفاده از سیستم یادگیری مبتنی بر بازی. مجموعه ای از دستورالعمل ها است که تولید بر اساس نتایج حاصل از مطالعه یک، بیشتر توسط پیشنهاد دو سیستم یادگیری مبتنی بر بازی در مطالعه دو تأیید شده است. یکی از سیستم یادگیری مبتنی بر بازی است بر اساس ده اکتشافی نیلسن در اجرا و پیاده سازی از دیگر یادگیری مبتنی بر بازی است بر اساس ده اکتشافی نیلسن و همچنین از روش اکتشافی جدید، به عنوان مثال، عناصر بازی کافی است. مطالعه تجربی به بررسی واکنش های زبان آموزان به سیستم آموزش مبتنی بر بازی ارائه شده انجام شده است. نتایج نشان می دهد که سیستم یادگیری مبتنی بر بازی ارائه شده است که قابلیت ها و کافی عناصر بازی در نظر گرفته شده است به طور کلی توسط دانش آموزان قدردانی است.

پروژه ای برای درس سیستم خبره؛ داده کاوی؛ یادگیری ماشین و...

سفارش پروژه
موضوعات مرتبط: مقالات شبیه سازی شده، پروژه درسی، شبیه سازی با weka
برچسب ها: weka وکا, یادگیری مبتنی بر بازی, سیستم خبره, داده کاوی
منتشر شده در تاریخ چهارشنبه بیست و یکم آبان ۱۳۹۳ توسط ADMIN
1508. Enhanced Topic-based Vector Space Model for semantics-aware spam filtering

مقاله شبیه سازی شده

کد پروژه:1508



موضوع:داده کاوی؛ سیستم خبره ؛ وب معنایی



شامل:مقاله اصلی +گزارش کامل از خلاصه ای از مقاله و نتایج شبیه سازی با وکا Weka+ دیتاستdataset + فایل پاورپوینت برای ارائه



عنوان مقاله:
Enhanced Topic-based Vector Space Model for semantics-aware spam filtering
تشخیص هرز نامه ها (SPAM) در میان نامه های الکترونیکی (E-mail)



خلاصه:

هرزنامه (اسپم) تبدیل به یک مسئله مهم در امنیت کامپیوتر شده است به دلیل آن که یک کانال برای تهدیدات مانند ویروس های کامپیوتری، کرم ها و حملات فیشینگ است. بیش از 85٪ از ایمیل ها دریافتی هرزنامه است. روش های هیوریستیک برای مقابله با این پیام ها شامل تکنیک های ساده از جمله لیست سیاه[1] فرستنده و یا استفاده از امضای ایمیل، دیگر کاملاً قابل اعتماد نیست. در حال حاضر، بسیاری از راه حل های الگوریتم های یادگیری ماشین از ویژگی های آموزش دیده با استفاده از بازنمایی آماری از قوانین است که معمولاً در ایمیل به نظر می رسد.

داده کاوی تلاش برای استخراج دانش از انبوه داده های موجود است . داده کاوی به کمک مجموعه ای از روشهای آماری و مدلسازی، می تواند الگوها و روابط پنهان موجود در پایگاه های داده را تشخیص دهد . تاکنون ابزارها و روش های مختلف برای پردازش اطلاعات ساخت یافته توسعه داده شده است که در نتیجه آن ها ساخت پایگاه های اطلاعاتی و ایجاد انبارهای داده به سادگی صورت می گیرد. امروزه سازمان ها قادرند با هزینه کم اطلاعات وسیعی از وضعیت کسب وکار خود جمع و نگهداری کنند و این موجب شده است که استفاده از روشهای داده کاوی، ارزش قابل توجهی را برای سازمان، به دست آورد . رویکردهای موجود به مساله داده کاوی متنوع است . دراین گزارش نگاهی به یکی از کاربردهای داده کاوی یعنی طبقه بندی ایمیل انداخته خواهد شد و با طبقه بندی های انجام شده هرزنامه ها (spam) را شناسایی می کنیم و در نهایت این مسئله را پیاده سازی خواهیم نمود. ما از چند مدل درختی شناخته شده یادگیری ماشین استفاده می کنیم و نشان می دهیم که روش پیشنهادی می تواند پیام های اسپم شناسایی کند.


Abstract

Spam has become a major issue in computer security because it is a channel for threats such as computer viruses, worms and phishing. More than 85% of received e-mails are spam. Historical approaches to combat these messages including simple techniques such as sender blacklisting or the use of e-mail signatures, are no longer completely reliable. Currently, many solutions feature machine-learning algorithms trained using statistical representations of the terms that usually appear in the e-mails. Still, these methods are merely syntactic and are unable to account for the underlying semantics of terms within the messages. In this paper, we explore the use of semantics in spam filtering by representing e-mails with a recently introduced Information Retrieval model: the enhanced Topic-based Vector Space Model (eTVSM). This model is capable of representing linguistic phenomena using a semantic ontology. Based upon this representation, we apply several well-known machine-learning models and show that the proposed method can detect the internal semantics of spam messages.
Keywords

Spam detection; Information Retrieval; Semantics; Computer security; Machine-learning





سفارش پروژه

موضوعات مرتبط: مقالات شبیه سازی شده، مقالات ترجمه شده، شبیه سازی با weka
برچسب ها: مقاله شبیه سازی شده, شبیه سازی با WEKA, ترجمه مقاله و گزارش Word, وب معنایی
منتشر شده در تاریخ پنجشنبه هشتم اسفند ۱۳۹۲ توسط ADMIN
1509. Early Detection of Numerical Typing Errors Using Data Mining Techniques

مقاله شبیه سازی شده

کد پروژه:1509



موضوع:داده کاوی؛ سیستم خبره ؛ وب معنایی



شامل:مقاله اصلی +گزارش کامل از خلاصه ای از مقاله و نتایج شبیه سازی با وکا Weka و متلبMatlab+ دیتاستdataset


azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
عنوان مقاله:


Early Detection of Numerical Typing Errors Using Data Mining Techniques

تشخیص زودهنگام اشتباهات تایپ عددی با استفاده از تکنیک های داده کاوی



خلاصه:

در این مقاله به مطالعه برنامه های کاربردی از تکنیک های داده کاوی در تشخیص زود هنگام از اشتباهات تایپ کردن عددی توسط اپراتورهای انسانی را از طریق تجزیه و تحلیل کمی از منحنی هایی که توسط دستگاه الکتروگرام چندکاناله (EEG) ضبط شده است. سه تکنیک استخراج ویژگی توسعه یافته براساس capture temporal و morphologicalو مشخصات time–frequency (wavelet) داده های EEG است.دو مورد متداول مورد استفاده ی تکنیک های داده کاوی عبارتند از:

1. خطی (LDA) : linear discriminantan alysis
2. ماشین بردار پشتیبان (SVM)

این روشها برای کلاس بندی نمونه های EEG مرتبط با کلید های درست و نادرست است. روشهای cross-validation leave-one-error-pattern-out و leave-one-subject-out طراحی شده اند برای ارزیابی کارآیی in-and cross-subject classification. برای in-subject classification بهترین عملکرد تست دارای حساسیت 62.20٪ و حساسیتی که توسط SVM با ویژگی های morphological به دست آمد 51.68٪ است. برای classification cross-subject بهترین کارآیی عملکرد بوسیله ی LDA با استفاده از ویژگی های زمانی که در آن حساسیت 68.72٪ و ویژگی از 49.45٪ است. علاوه بر این، آنالیز عامل مشخصه گیرنده (ROC) نشان داد که مقادیر میانگین سطح زیر منحنیROC از LDA و SVM برای طبقه بندی in- and cross subject classifications هر دو بزرگتر از 0.60 با استفاده از EEG 300 میلی ثانیه قبل از کلید است. طبقه بندی نتایج این مطالعه نشان داد که الگوهای EEG کلید اشتباه ممکن است از آنهایی که درست است متفاوت باشد. در نتیجه،پیش بینی کلید اشتباه را قبل از وقوع خطا ممکن است. مشکل طبقه بندی classification مورد بررسی در این مطالعه چالش تعداد بسیار محدودی کلید اشتباه ساخته شده توسط هر یک از موضوع و ویژگی های فضایی و زمانی complex spatiotemporal پیچیده ای از داده ها EEG است. با این حال، نتیجه این مطالعه بسیار دلگرم کننده است، و آن را وعده آینده نگر به منظور توسعه یک سیستم تشخیص زود هنگام برای کلید اشتباه بر اساس موج سیگنال های مغز است.





کلمه کلیدی:: تشخیص زود هنگام - طبقه بندی(EEG)- نظارت بر وضعیت روانی - تایپ کردن اشتباه
Abstract
This paper studies the applications of data mining techniques in early detection of numerical typing errors by human operators through a quantitative analysis of multichannel electroencephalogram (EEG) recordings. Three feature extraction techniques were developed to capture temporal, morphological, and time-frequency (wavelet) characteristics of EEG data. Two most commonly used data mining techniques, namely, linear discriminant analysis (LDA) and support vector machine (SVM), were employed to classify EEG samples associated with correct and erroneous keystrokes. The leave-one-error-pattern-out and leave-one-subject-out cross-validation methods were designed to evaluate the in- and cross-subject classification performances, respectively. For the in-subject classification, the best testing performance had a sensitivity of 62.20% and a specificity of 51.68%, which were achieved by SVM using morphological features. For the cross-subject classification, the best testing performance was achieved by LDA using temporal features, based on which it had a sensitivity of 68.72% and a specificity of 49.45%. In addition, the receiver operating characteristic (ROC) analysis revealed that the averaged values of the area under ROC curves of LDA and SVM for the in- and cross-subject classifications were both greater than 0.60 using the EEG 300 ms prior to the keystrokes. The classification results of this study indicated that the EEG patterns of erroneous keystrokes might be different from those of the correct ones. As a result, it may be possible to predict erroneous keystrokes prior to error occurrence. The classification problem addressed in this study is extremely challenging due to the very limited number of erroneous keystrokes made by each subject and the complex spatiotemporal characteristics of the EEG data. However, the outcome of this study is quite encouraging, and it is promising to develop a prospective early detection system for erroneous keystrokes based on brain-wa- - ve signals.
Keywords
data mining; electroencephalography ; feature extraction ; medical signal processing ; pattern classification; statistical analysis; support vector machines


سفارش پروژه


موضوعات مرتبط: مقالات شبیه سازی شده، مقالات ترجمه شده، شبیه سازی با MATLAB، شبیه سازی با weka
برچسب ها: شبیه سازی با MATLAB و WEKA, ترجمه مقاله, گزارش Word, مقاله شبیه سازی شده, داده کاوی
منتشر شده در تاریخ پنجشنبه هشتم اسفند ۱۳۹۲ توسط ADMIN
1518. A best-first multivariate decision tree method used for urban land cover classification
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
مقاله شبیه سازی شده

کد پروژه:1518

موضوع: Data Miningداده کاوی

شامل: فایل Word ترجمه + شبیه سازی با وکا

A best-first multivariate decision tree method used for urban land cover classification



Address: ieeexplore

EndNote

W.-t. Cai, et al., "A best-first multivariate decision tree method used for urban land cover classification," in Geoinformatics, 2010 18th International Conference on, 2010, pp. 1-5.

Abstract

Nowadays China has speeded up urbanization, urban land use occurred in areas of significant change. In order to obtain land cover information speedily and correctly, many methods from data mining are used to classify the remote sensing image. In recent years, using decision trees (DTs) to classify remotely sensed data has increased, due to the algorithm running fast and making no statistical assumptions. While in remotely sensed data, the classification borders of topographic features are often not parallel with the feature space axes. So it will result in a large decision tree and poor generalization to the unobserved instances, if we use univariate DT method which tests a single feature at a node and splits the instance space with borders parallel with the features'. Aiming at the defect of univariate DT method, in this paper, principal component analysis-based approach and “best-first” method which is superior to the depth-first method that standard DT learners used are combined to construct a multivariate DT in which each tree node test can be based on one or more of the input features. In order to construct a good multivariate DT, the following issues are considered in this paper: calculating features for classification, determining the best feature space dimension, and avoiding overfitting the training data. In this study, separate test and training data sets from multispectral Landsat TM are used to evaluate the performance of univariate and multivariate DT for land cover classification. Evaluation factors considered are: the training data set size, the final tree size built by DT algorithms and algorithms classification accuracy. When compared our multivariate method with C4.5, a univariate DT algorithms, the experiments confirm that the multivariate DT builds a pithiness tree and generally improves the accuracy of the resulting DT over a univariate tree.



Keywords

data mining; decision trees; geophysical techniques; principal component analysis; remote sensing; terrain mapping; topography (Earth)

سفارش پروژه
موضوعات مرتبط: مقالات شبیه سازی شده، مقالات ترجمه شده، شبیه سازی با weka
برچسب ها: داده کاوی, روش های درخت تصمیم گیری, شبیه سازی با وکا, classification
منتشر شده در تاریخ سه شنبه ششم اسفند ۱۳۹۲ توسط ADMIN
1506. A Data Mining Analysis of the Parkinson’s Disease



مقاله شبیه سازی شده



کد پروژه:1506







موضوع: سیستم خبره + داده کاوی Data Mining



A Data Mining Analysis of the Parkinson’s Disease


azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir








شامل:مقاله اصلی + ترجمه + شبیه سازی با وکا + گزارش شبیه سازی


Address: ebscohost

خلاصه:



امروزه تصمیم گیری بالینی نیاز به اطلاعات موجود به عنوان راهنمایی برای پزشکان دارد. روش داده کاوی در تحقیقات پزشکی در جهت تجزیه و تحلیل حجم زیادی از داده های پزشکی مورد استفاده است. این مطالعه به منظور استفاده از روش استخراج داده به تجزیه و تحلیل بانک اطلاعاتی از بیماری پارکینسون و بررسی اینکه آیا متغیرهای اندازه گیری صوتی می تواند ابزار تشخیصی برای بیماری پارکینسون است.



در تحقیقات بالینی اطلاعات پزشکی برای تشخیص و مراقبت از بیمار ضروری است.وآن را نیزبه عنوان اطلاعات مفید برای تسهیل بهبود درمانیو انجام تحقیقات پزشکی استفاده می کنند. به منظور ادغام و یکپارچه سازی مدیریت اطلاعات بالینی، تجزیه و تحلیل داده های پزشکی و توسعه برنامه های کاربردی، هوش تصمیم گیری بالینی(CDI) محدوده ی جدید برای ساده کردن مدیریت داده ها از عملکرد بالینی، پرستاری، بهداشت و درمان؛ مدیریت بهداشت و درمان ایجاد کرده است.



بیماری پارکینسون (PD) بیماری عصبی می باشد؛ بسیاری از بیماریهای عصبی دوی آوای بیماران تاثیر می گذارد و صدا می تواند کمک های ارزشمند در تشخیص بیماری عصبی داشته باشد. بیماری پارکینسون در حدود 45٪ از بیماران را تحت تاثیر اختلالات صوتی قرار می دهد.



این مطالعه شامل چندین روش های تجزیه و تحلیل های مختلف، از جمله تجزیه و تحلیل عاملی، رگرسیون لجستیک، درخت تصمیم گیری وشبکه عصبی به تجزیه و تحلیل داده ها از PD است.




ABSTRACT



Clinical decision–making needs available information to be the guidance for physicians. Nowadays, data mining method is applied in medical research in order to analyze large volume of medical data. This study attempts to use data mining method to analyze the databank of Parkinson’s disease and explore whether the voice measurement variables can be the diagnostic tool for the Parkinson’s disease.



Keywords:



Parkinson’s Disease, Data Mining, Decision Tree, Neural Network



azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir



سفارش پروژه
موضوعات مرتبط: مقالات شبیه سازی شده، مقالات ترجمه شده، شبیه سازی با weka
برچسب ها: داده کاوی, درخت تصمیم, بیماری پارکینسون, شبکه عصبی, Data Mining
منتشر شده در تاریخ سه شنبه ششم اسفند ۱۳۹۲ توسط ADMIN
1505. Applying Data Mining to the Geosciences Data


مقاله شبیه سازی شده

کد پروژه:1505



موضوع: سیستم خبره + داده کاوی Data Mining

Applying Data Mining to the Geosciences Data







شامل:مقاله اصلی + ترجمه + شبیه سازی با وکا + گزارش شبیه سازی

Address: sciencedirect

خلاصه:

در این زمینه داده کاوی بنا به ویژگی های داده های پتروفیزیکی، داده های مربوط به زمین، داده های لرزه نگاری وداده های زمین شناسی(geological data) انجام می گیرد. با استفاده از روش های مختلف استخراج از داده ها؛ پردازش اطلاعات مربوطه، و توصیف نتایج موثرتر استفاده شده است.

با توجه به تکنیک های داده کاوی، داده های پتروفیزیکی برای پیدا کردن روابط و پیش بینی مخازن ؛و داده های واقعه نگاری(logging data) برای ارزیابی فازی مخازن و مشخص کردن مخازن موثر در شرایط زمین شناسی پیچیده؛ نتایج معادن فضایی از داده های لرزه ای سه بعدی3d؛ نتایج نمودار و متن کاوی از داده های زمین شناسی است. استخراج داده های نفت و گاز طبیعی از اکتشاف و روش تجزیه و تحلیل داده ها و مدل ریاضی مربوطه برای پردازش داده های اکتشافی، و گرفتن اطلاعات بالقوه و پنهانی از آنهاست.


ABSTRACT

The article detailedly addresses the features of the petrophysical data, logging data, seismic data and geological data based on the concepts of the data mining.

The mining ideas regarding the petrophysical and logging data, seismic data and geological data are made based on their features. The article uses different mining ways to process the corresponding data, and describes the results from the perspective of the functions of data mining.

According to the data mining techniques, the petrophysical data are applied to find the relations and forecast reservoirs; the logging data will be employed to evaluate the fuzzy reservoirs and recognize the effective reservoirs in complicated geological conditions; the space mining results of the 3D seismic data; the charts and text mining results of the geological data. The oil and natural gas data mining in the exploration adopts the methods of data analysis and the corresponding mathematical model to process the exploration data, and get the potential information. It has realized the purpose that the data guide exploration and given the concept of data exploration.



Keywords:

data mining; petrophysical data; logging data; seismic data; geological data; data exploration;


سفارش پروژه

موضوعات مرتبط: مقالات شبیه سازی شده، مقالات ترجمه شده، شبیه سازی با weka
برچسب ها: data mining, داده کاوی, petrophysical data, logging data, geological data
منتشر شده در تاریخ سه شنبه ششم اسفند ۱۳۹۲ توسط ADMIN
نظر دهید
آزمایش روشهای کلاسترینگKmeans, DBScan, OPTIC, EM روی دیتاستهای UCI

موضوع: پروژه درس داده کاوی

شامل: شبیه سازیweka-گزارش پروژه

آزمایش روشهایکلاسترینگKmeans, DBScan, OPTIC, EM روی دیتاستهای UCI

استفادهازدیتاستecoliازبیندیتاستهایUCIکهایندیتاستدارای 335 نمونهو 8ستون(پسازحذففیلدکلاس) میباشد.

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir




مسئولیت محتوی آگهی ها، بعهده آگهی دهنده می باشد پس  در كسب اعتبار و اعتماد آگهي دهنده، دقت كافي مبذول داريد، بنابراين مدیریت سايت شهر24 از پاسخ به پرسشهاي شما در مورد محتوا و اعتبار آگهي‌ها معذور است .
رفتن به بالا