فروشگاه خرید دانلود فایل

فروش پایان نامه مقاله پروژه نرم افزار فیلم آموزشی کتاب های آموزشی تحقیق دانش آموزی

۱۲۱ مطلب با موضوع «پایان نامه کارشناسی ارشد» ثبت شده است

بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی

بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی

بینایی-سه-بعدی-با-استفاده-از-نور-ساختار-یافته-با-الگوی-رنگیبینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی پژوهش کارشناسی ارشد مناسب برای رشته کامپیوتر و برق تعداد صفحات : 135 فرمت : docx , word رفرنس دهی و ارجاعات استاندارد.فاقد غلط املایی.گارانتی بازگشت وجه.چکیده :  ...دانلود فایل

بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی 

پژوهش کارشناسی ارشد مناسب برای رشته کامپیوتر و برق 
تعداد صفحات : 135 
فرمت : docx , word 
رفرنس دهی و ارجاعات استاندارد.
فاقد غلط املایی.
گارانتی بازگشت وجه.
چکیده : 

   هدف از این پروژه استخراج پروفایل سه بعدی اجسام به استفاده از روش نور ساختار یافته است.    

 با توجه به بررسی های انجام شده نور ساختار یافته دارای مزایای ویژه ای می باشد . برای مثال  سیستمهای مبتنی بر اُپتیک معمولا دارای هزینه پایین تری هستند . همچنین سیستم های بینایی استرﻳو ( شامل دو دوربین ) یا استریو فتو گرامتری برای سنجش برد کوتاه دارای کاربردهای زیادی می باشد . اما این سیستم در اندازه گیری فواصل کوتاه دارای نواقص و مشکلات مربوط به خود است  . این مطلب  باعث شده روشهای نور ساختار یافته در فواصل کوتاه بیشتر مورد توجه قرار گیرد . وجود کدینگ در نور ساختار یافته و کاربرد آن در تناظر یابی  باعث بالاتر رفتن ضریب اطمینان می شود . برای راه اندازی این سیستم نیاز به یک پروژکتور LCD و یک دوربین تصویر برداری است که با توجه به الگو  از آن می توان برای بازسازی اجسام متحرک نیز استفاده کرد . در این میان نقش اساسی را الگوریتم و نرم افزار نوشته شده برای پردازش ها و اندازه گیریها  برعهده دارد .  مراحل کاری این  سیستم در فلوچارت به صورت کلی آورده شده است .

این سیستم دارای کاربردهای فراوانی در استخراج مدل سه بعدی اجسامی از قبیل آثار هنری ، ایجاد مدل کامپیوتری از عروسک ها و مجسمه ها در کاربردهای انیمیشن سازی دارد . همچنین دارای کاربردهای قابل تطبیق، در سیستم های پزشکی و برخی مسائل صنعتی مانند مهندسی معکوس  نیز می باشد .

_________________________

بخشی از فهرست مطالب پروژه پایان نامه بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی

چکیده
فصل اول : تئوری نور ساختار یافته و کاربردهای بینایی سه بعدی
1-1- مقدمه
1-2- روشهای غیر فعال بینایی سه بعدی
1-2-1- روش استریوفتوگرامتری
1-3- روشهای فعال بینایی سه بعدی
1-3-1- بکار گیری سنسور تماسی دربینایی سه بعدی
1-3-2- بکار گیری سنسور غیر تماسی دربینایی سه بعدی
1-3-2-1- روش ارسال امواج
1-3-2-2- روش های انعکاسی
1-3-2-2-1- رهیافتهای غیر اپتیکی در روشهای انعکاسی
1-3-2-2-2- رهیافتهای اپتیکی در روشهای انعکاسی
1-3-2-2-2-1 رادار تصویر برداری
1-3-2-2-2-2- روشهای اینترفرومتریک
1-3-2-2-2-3- استخراج عمق از طریق تمرکز بر روش فعال
1-3-2-2-2-4- استریوی فعال
1-3-2-2-2-5- راستراستریوفتوگرامتری
1-3-2-2-2-6- سیستم مجتمع تصویر برداری
1-3-2-2-2-7- تکنیک نور ساختار یافته
1-4- مقایسه روشها وتکنیکها و کاربردهای آنها
1-5- نتیجه گیری
فصل دوم : روشهای مختلف کدینگ الگو
2-1- مقدمه
2-2- روشهای طبقه بندی کدینگ الگوهای نوری
2-2-1- الگوهای نوری از دیدگاه درجات رنگی
2-2-2- الگوهای نوری از دیدگاه منطق کدینگ
2-2-2-1- روشهای مبتنی بر الگوهای چند زمانه (کدینگ زمانی)
2-2-2-1-1- کدینگهای باینری
2-2-2-1-2- کدینگ با استفاده از مفهوم n-ary
2-2-2-1-3- کدینگ با استفاده از مفهوم انتقال مکانی
2-2-2-1-4- کدینگ با استفاده از همسایگی
2-2-2-2- روشهای مبتنی بر همسایگیهای مکانی(کدینگ مکانی)
2-2-2-2-1- کدینگهای غیر متعارف (ابتکاری)
2-2-2-2-2- کدینگ بر اساس دنباله De_Bruijn
2-2-2-2-3- کدینگ بر اساس منطق M-Arrays
2-2-2-3- کدینگ مستقیم
2-3- نتیجه گیری
فصل سوم :پیاده سازی کدینگ و پردازش تصویر
3-1- مقدمه
3-2- تولید کلمه های رمز با استفاده از دنباله De_Bruijn
3-3- تابش الگو و عکسبرداری
3-4- پردازش تصویر
3-4-1- دوسطحی سازی
3-4-2- تشخیص لبه ها و اسکلت بندی
3-4-3- نازک سازی
3-4-4 نقاط تقاطع
3-4-5- شناسایی خطوط
3-5- نتیجه گیری
فصل چهارم
شناسایی رنگ و حل مسئله تطابق و بازسازی سه بعدی
4-1- مقدمه
4-2- شبکه عصبی و شناسایی رنگ
4-2-1- مسئله تغییر رنگ
4-3- طراحی شبکه عصبی
4-4- مسئله تطابق
4-5- بازسازی سه بعدی
4-6- بررسی خطاهای موجود
4-6-1- تغییر رنگ و خروجی غیر قطعی شبکه
4-6-2- ناپیوستگی های تصویر رنگی
4-6-3-خطای همپوشانی
4-7- نتیجه گیری
فصل پنجم : نتیجه گیری و پیشنهادات
5-1 مقدمه
5-2- انتخاب روش و پیاده سازی
5-3- پیشنهادات
پیوست الف : نرم افزار تهیه شده
پیوست ب : مثلث بندی
مراجع
شکل 1-1) ساختار سیستم استریوفتوگرامتری
شکل 1-2) روشهای استخراج پروفایل سه بعدی
شکل 1-3) تصویر برداری از سطوح مختلف توسط رادار
جدول 1-1 : تاخیر زمانی امواج صوتی و نوری
شکل 1-4 : a ) مویره سایه b ) مویره تصویر
شکل 1-5 : دستگاه اندازه گیری سه بعدی بر اساس روش مویره
شکل 1-6 : ساختار سیستم راستر استریو فتوگرامتری
شکل 1-7 : ساختار یک سیستم مجتمع تصویر برداری
شکل 1-8 : ساختار سیستم نور ساختاریافته
شکل 1-9 :تصویر نورساختار یافته موازی این تصویر با تاباندن یک الگو با خطوط عمودی موازی بر روی صورت ساخته شده است
جدول 1-2 :مقایسه روشها و کاربرد آنها
شکل2-1 : طبقه بندی روشهای کدینگ در نورساختاریافته
شکل2-2 : پرده های نوری و نحوه بکارگیری یک الگوی چند زمانه
شکل2-3 : نمونه بازسازی تصویر مجسمه اسب و نقاط دست انسان به وسیله الگوی چند زمانه و روش Postdamer
شکل2-4 : نمونه الگوهای طراحی شده با روش n-ary
شکل2-5 : نمونه بازسازی تصویر مجسمه اسب و نقاط دست انسان به وسیله الگوی چند زمانه و تکنیک n-ary
شکل2-6 : نمای پیک تصویر و انتقال مکانی آن
شکل2-7 : a) الگوی شامل خطوط بریده با اندازه خطوط به عنوان مشخصه مهم b) الگوی تشکیل شده از خطوط افقی با سه سطح خاکستری
شکل2-8 : الگوی طراحی شده با دنباله De-Bruijn
شکل 2-9 : a) طراحی الگوی مرانو b)الگوی کامل شده مرانو
شکل 2-10 : نمونه بازسازی تصویر مجسمه اسب و نقاط دست انسان به وسیله تکنیک M-Array
شکل 2-11 : الگوی طراحی شده توسط گریفین
شکل 2-12 : الگوی خاکستری در رمز نگاری مستقیم
شکل 3-1 : گراف مربوط به B(2,3)
شکل 3-2 : نرم افزار نوشته شده برای تولید الگو و کد 63 شکل 3-3 : نمونه الگوی طراحی شده
شکل 3-4 :تابش نور و شرایط عکس برداری
شکل 3-5 : فلوچارت مراحل تناظر یابی
شکل 3-6 : عمل دوسطحی سازی در نرم افزار نوشته شده
شکل 3-7 : نمونه عمل دوسطحی سازی
شکل 3-8 : نمونه خطای ایجاد شده در استفاده از الگوریتم سبل
شکل 3-9 : نمونه نا پیوستگی ایجاد شده در استفاده از الگوریتم اسکلت بندی ساده
شکل 3-10 : تصویر خروجی مرحله شناسایی لبه ها در نرم افزار نوشته شده
شکل 3-11 : تصویر خروجی مرحله شناسایی لبه ها پس از اعمال ماسک (خطوط پیوسته هستند)
شکل 3-12 :نمونه تصویر خروجی مرحله نازک سازی
شکل 3-13 :ماسکهای استفاده شده برای کشف نقاط تقاطع
شکل3-14 : دسته نقاط یافت شده به عنوان نقاط تقاطع
شکل 3-15 : نقاط تقاطع نهایی
شکل 3-16 : شکل رنگی نشان دهنده اثر همپوشانی خطوط
شکل 3-17 : برچسب گذاری تصویر اسکلت بندی شده
شکل 3-18 : بخشی از فایل خروجی شناسایی خطوط
شکل 4-1 : مقادیر کانالهای رنگی در تصویر گرفته شده از جسم
شکل 4-2 :نرم افزار نوشته شده برای بدست آوردن نقاط نمونه از تصویر و مقادیر کانالهای رنگی متناظر نقاط از تصویر گرفته شده از جسم
شکل 4-3 : شبکه عصبی طراحی شده
شکل 4-4 : نمودار خطای آموزش شبکه برای تصویر الگو
شکل 4-5 : نمودار خطای آموزش شبکه برای تصویر الگوی تابیده شده روی شی
جدول 4-1 : قسمتی از اطلاعات خروجی شبکه پس از عمل گرد سازی
شکل 4-6 : فلوچارت مراحل تناظر یابی
جدول 4-2 : قسمتی از جدول امتیاز دهی به تصویر نقاط الگو و تصویر جسم
جدول 4-3 : قسمتی از جدول نقاط تناظر داده شده و اختلاف مختصات آنها
شکل 4-7 : تصویر یک جعبه تحت تابش
شکل 4-8 : شکل سه بعدی جعبه از روی برایند اختلاف مختصات دو نقطه (محور عمودی )
شکل 4-9 : تصویر یک ماوس تحت تابش
شکل 4-10 : شکل سه بعدی جعبه از روی برایند اختلاف مختصات دو نقطه (محور عمودی )
شکل 4-11 : تصویر یک گلدان تحت تابش
شکل 4-12 : شکل سه بعدی گلدان از روی برایند اختلاف مختصات دو نقطه (بدست آمدن شکل تقریبی نیم استوانه )
شکل الف -1 : محیط برنامه نویسی C# و راه حل به همراه پروژه های تولید الگو و پردازش تصویر و تولید نقاط نمونه برای ورودی شبکه عصبی
شکل الف -2 : تصویر یک جعبه رنگ
شکل الف -3 : تصویر فرم مربوط به ایجاد الگو در برنامه نوشته شده
شکل الف -4 : یک الگوی مناسب تولیدی توسط برنامه
شکل الف -5 : نمایی از فرم برنامه تهیه شده
شکل الف -6 : نمایی از برنامه پردازش تصویر در حال کار
شکل الف-7 : نمایی از برنامه در حال فعال بودن نمودار هیستوگرام و انجام عمل اکولایز کردن
شکل ب-1 :دو دستگاه مختصات الگو و تصویر در سیستم نوری نور ساختاریافته
شکل ب-2 : هندسه ساده سیستم نوری نور ساختاریافته
شکل ب-3 : هندسه مربوط به دوربین و پروژکتور H نقطه ای از جسم است که توسط پروژکتور روشن شده است
شکل ب-4 : مدل pinhole پروژکتور برای محاسبه پهنای خطوط

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

طراحی و ساخت دستگاه ثبت کننده سیگنال الکترومایوگرام دو کاناله

طراحی و ساخت دستگاه ثبت کننده سیگنال الکترومایوگرام دو کاناله و مدلسازی فعالیت ایزومتریک ساعد

طراحی-و-ساخت-دستگاه-ثبت-کننده-سیگنال-الکترومایوگرام-دو-کاناله-و-مدلسازی-فعالیت-ایزومتریک-ساعدطراحی و ساخت دستگاه ثبت کننده سیگنال الکترومایوگرام دو کاناله و مدلسازی فعالیت ایزومتریک ساعدفرمت : docتعداد صفحات : 63چکیده هدف از این پروژه ساخت آمپلی فایر دو کاناله EMG و مدلسازی فعالیت ایزومتریک ساعد و به دست آوردن رابطه کیفی بین نیروی...دانلود فایل

طراحی و ساخت دستگاه ثبت کننده سیگنال الکترومایوگرام دو کاناله و مدلسازی فعالیت ایزومتریک ساعد

فرمت : doc
تعداد صفحات : 63

چکیده

هدف از این پروژه ساخت آمپلی فایر دو کاناله EMG و مدلسازی فعالیت ایزومتریک ساعد و به دست آوردن رابطه کیفی بین نیروی وارد بر کف دست و دامنه EMG دو عضله دو سر و سه سر بازو و میزان نیروی متوسط ایجاد شده در آنهاست.

سیگنال EMG دو عضله به وسیله کارت صوتی به کامپیوتر داده شده و از نرم افزار MATLAB برای نمایش و پردازش داده ها استفاده می شود.سپس اضافه کردن وزنه هادر کف دست و مطالعه EMG دو عضله و انتگرال قدر مطلق آنها روابط مطرح شده در قسمت بالا را به دست می آوریم.

در بخش مدل سازی پس از ساده سازی به مدل سازی ماهیچه دو سر بازو می رسیم که برای ثبت پاسخ ان از سنسوری که خودمان طراحی کردیم استفاده می کنیم و پاسخ این سنسور را هم با کارت صوتی به کامپیوتر می دهیم.

واژگان کلیدی : MATLAB، پردازش داده ها، سنسور، آمپلی فایر.
پایان نامه مهندسی پزشکی
رشته مهندسی پزشکی
۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

حذف نویز آکوستیکی در یک مجرا استفاده هم زمان از فیلترهای وفقی و شبکه های عصبی

ارائه روش جدید جهت حذف نویز آکوستیکی در یک مجرا استفاده هم زمان از فیلترهای وفقی و شبکه های عصبی در

ارائه-روش-جدید-جهت-حذف-نویز-آکوستیکی-در-یک-مجرا-استفاده-هم-زمان-از-فیلترهای-وفقی-و-شبکه-های-عصبی-درارائه روش جدید جهت حذف نویز آکوستیکی در یک مجرا استفاده هم زمان از فیلترهای وفقی و شبکه های عصبی در حالت فرکانس متغیر قابل ویرایش مناسب برای دانشجویان رشته مهندسی برق فرمت : word بسیار کامل در 7 فصل چکیده تاکنون...دانلود فایل

ارائه روش جدید جهت حذف نویز آکوستیکی در یک مجرا استفاده هم زمان از فیلترهای وفقی و شبکه های عصبی در حالت فرکانس متغیر 

قابل ویرایش 
مناسب برای دانشجویان رشته مهندسی برق 
فرمت : word 
بسیار کامل در 7 فصل 

چکیده

تاکنون برای حذف نویزهای آکوستیکی از روش های فعال[1] و غیر فعال[2]استفاده شده است. برخلاف روش غیر فعال می‌توان بوسیله‌ی روش فعال، نویز را در فرکانس های پایین (زیر 500 هرتز)، حذف و یا کاهش داد. در روش فعال از سیستمی استفاده می شود که شامل یک فیلتر وفقی است. به دلیل ردیابی خوب فیلتر [3] LMS در محیط نویزی، الگوریتم FXLMS[4] بعنوان روشی پایه ارائه شده است. اشکال الگوریتم مذکور این است که در مسائل کنترل خطی استفاده می شود. یعنی اگر فرکانس نویز متغیر باشد و یا سیستم کنترلی بصورت غیرخطی کار کند، الگوریتم فوق به خوبی کار نکرده و یا واگرا می شود.

بنابراین در این پایان نامه، ابتدا به ارائه ی گونه ای از الگوریتم FXLMS می پردازیم که قابلیت حذف نویز، با فرکانس متغیر، در یک مجرا و در کوتاه‌ترین زمان ممکن را دارد. برای دستیابی به آن می توان از یک گام حرکت وفقی بهینه در الگوریتم FXLMS استفاده کرد. به این منظور محدوده ی گام حرکت بهینه در فرکانس های 200 تا 500 هرتز را در داخل یک مجرا محاسبه کرده تا گام حرکت بهینه بر حسب فرکانس ورودی به صورت یک منحنی اسپلاین مدل شود. حال با تخمین فرکانس سیگنال ورودی به صورت یک منحنی اسپلاین مدل شود. حال با تخمین فرکانس سیگنال ورودی بوسیله ی الگوریتم MUSIC[5] ، را از روی منحنی برازش شده، بدست آورده و آن را در الگوریتم FXLMS قرار می‌دهیم تا همگرایی سیستم در کوتاه‌ترین زمان، ممکن شود. در نهایت خواهیم دید که الگوریتم FXLMS معمولی با گام ثابت با تغییر فرکانس واگرا شده حال آنکه روش ارائه شده در این پایان نامه قابلیت ردگیری نویز با فرکانس متغیر را فراهم می آورد.

همچنین‌به دلیل‌ماهیت غیرخطی سیستم‌های‌ANC  ، به ارائه‌ی نوعی شبکه‌ی عصبی‌ RBF TDNGRBF ) [6] ( می‌پردازیم که توانایی مدل کردن رفتار غیرخطی را خواهد داشت. سپس از آن در حذف نویز باند باریک فرکانس متغیر در یک مجرا استفاده کرده و نتایج آن را با الگوریتم FXLMSمقایسه می کنیم. خواهیم دید که روش ارائه شده در مقایسه با الگوریتم FXLMS، با وجود عدم نیاز به تخمین مسیر ثانویه، دارای سرعت همگرایی بالاتر (3 برابر) و خطای کمتری (30% کاهش خطا) است. برای حذف فعال نویز به روش TDNGRBF، ابتدا با یک شبکه ی GRBF به شناسایی مجرا می‌پردازیم. سپس با اعمال N تاخیر زمانی از سیگنال ورودی به N شبکه ی GRBF (با ترکیب خطی در خروجی آنها)، شناسایی سیستم غیرخطی بصورت بر خط امکان پذیر می شود. ضرایب بکار رفته در ترکیب خطی با استفاده از الگوریتم [7]NLMS بهینه می شوند.

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

سمینار ساخت داربست های مهندسی بافت به روش Gas Foaming

دانلود سمینار ساخت داربست های مهندسی بافت به روش Gas Foaming

دانلود-سمینار-ساخت-داربست-های-مهندسی-بافت-به-روش-gas-foamingسمینار ساخت داربست های مهندسی بافت به روش Gas Foaming تعداد صفحات : 198 فرمت : doc , word فهرست مطالب  پیشگفتار  نتایج قانونمند و استاندارد شده  گزینش و جداسازی سلول  تولید داربست‏ های پلیمری: قالب گیری حلال&n...دانلود فایل

سمینار ساخت داربست های مهندسی بافت به روش Gas Foaming

تعداد صفحات : 198 

فرمت : doc , word 

فهرست مطالب 

پیشگفتار 

نتایج قانونمند و استاندارد شده 

گزینش و جداسازی سلول 

تولید داربست‏ های پلیمری: قالب گیری حلال 

تولید داربست‏ های پلیمری: لایه سازی غشاء 

تولید داربست‏ های پلیمری: انجماد - خشک سازی 

تولید داربست‏ های پلیمری: اشکال کامپوزیت پلیمر- سرامیک 

تولید داربست‏ های پلیمری: جداسازی فاز 

تولید داربست‏ های پلیمری: پلیمریزاسیون (بسپارش)

تولید داربست‏ های پلیمری: پردازش اسفنج گازی

بر هم کنش‏های سلولی سطح مصنوعی: بیومواد خود مجتمع

برهم کنش‏ های سلولی سطح مصنوعی: چسبندگی سلول هدف

_________________

بخشی از متن فایل :

پیش گفتار

یکی از معضلات بزرگی که علم پزشکی از دیرباز با آن درگیر بوده است، ارائه درمانی قطعی برای بازسازی بافت های از کار افتاده و یا معیوب است. متداول ترین شیوه در درمان این نوع بافت ها، روش سنتی پیوند است که خود مشکلات عدیده ای را به دنبال دارد. از جمله این مشکلات می توان به کمبود عضو اهدائی، هزینه بالا و اثرات جانبی حاصل از پیوند بافت بیگانه Allograft)) که مهمترین آنها همان پس زنی بافت توسط بدن پذیرنده است اشاره کرد. این محدودیت ها دانشمندان را بر آن داشت تا راه حلی مناسب برای این معضل بیابند.

   مهندسی بافت با عمر حدوده 1 ساله خود روشی نوید بخش در تولید گزینه های بیولوژیکی برای کاشتنی ها (Implants) و پروتزها ارائه کرده و وعده بزرگ تهیه اندام های کاملاً عملیاتی برای رفع مشکل کمبود عضو اهدائی را می دهد. اهداف مهندسی بافت فراهم سازی اندام های کارآمد یا جایگزین های قسمتی از بافت برای بیمارانی با ضعف یا از کارافتادگی اندام و یا بیماری های حاد است که این امر با استفاده از روش‌های درمانی متنوع اندام مصنوعی- زیستی تحقق می یابد. بنا به تعریف، مهندسی بافت رشته ای است که از ترکیب  علم بیولوژی مواد و علم مهندسی یا به عبارتی Biotech جهت بیان ارتباطات ساختاری بافت های فیزیولوژیکی و طبیعی پستانداران در راستای توسعه روش های نوین ترمیم بافت و جایگزین سازی بافت، توسعه یافته است. مهندسی بافت شامل مباحثی نظیر ترکیبات نوین سلول ها، بیومواد غیرسلولی، داروها، فرآورده های ژنی یا ژن هایی می باشد که قابل طراحی، تشخیص و ساخت بوده و امکان رهایش آنها به طور همزمان یا ترتیبی به عنوان عامل های درمانی میسر باشد. اگرچه داروها یا بیومواد غیر سلولی به مواد بسیاری اطلاق می گردد اما درمان های منهدسی بافت در واقع منحصر به فرد هستند.

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

شرکت های خصوصی حسابداری و اساسنامه آنها 68 صفحه ایی


شرکت های خصوصی حسابداری و اساسنامه آنها

شرکت-های-خصوصی-حسابداری-و-اساسنامه-آنهاشرکت های خصوصی حسابداری و اساسنامه آنها 68 صفحه اییدانلود فایل

شرکت های خصوصی حسابداری و اساسنامه آنها 68 صفحه ایی

1-1- تعاریف حسابداری

در طول سالهای متمادی تعاریف حسابداری به تدریج تکامل یافته امروزه عمده ترین تعریف از حسابداری و به عنوان یک سیستم اطلاعاتی می شود منحصرین تعاریفی که از حسابداری شده است عبارت است از:

الف) حسابداری فن ثبت (دفتر روزنامه)

طبقه بندی (دفتر کل و معین)

تلخیص و تفسیر اطلاعات مالی می باشد. (تراز آزمایشی  ترازنامه صورت سود و زیان  صورت سرمایه  صورت گردشی وجوه نقد.

ب) حسابداری حرفه خدماتی است که وظیفه آن ارائه خدمات مالی بر استفاده کنندگان (درون سازمان  برون سازمان) می باشد.

ج) حسابداری یک سیستم اطلاعاتی است که از طریق همکاری بین اجزاء به هم پیوسته و وابسته در جهت میل به هدف مشترک در همان تهیه اطلاعات مالی مورد نیاز استفاده کنندگان است می نماید اجزاء این سیستم عبارتند از:

1- اصول، استانداردها و مقررات 2- دفاتر و نهادها 3- ابزار و وسایل کار 4- کارکنان

د) حسابداری علم است. امروزه تلاش محققان رشته حسابداری آن است که حسابداری را به عنوان علم تعریف آن را به سمت عدم طبیعی. مهمترین خاصیت در ویژگی علم آن است که اولاً در طول زمان ثابت و غیرقابل تغییر است، ثانیاً پیش بینی آینده را دارد.

2- اصول پذیرفته شده حسابداری: مجموعه ای از قواعد و ضوابط به عنوان رهنمود حسابداران است انجام مراحل حسابداری مورد استفاده قرار گرفته و به سه گروه اصل زیر پذیرفته شده و طبقه بندی شده:

الف) مفروضات بنیادی یا فرضیات مبنا

ب)اصول کلیات حسابداری

ج) ثبتهای محدود کننده

الف) مفروضات حسابداری: اصول بدیهی و آشکاری هستند که نیازی به اثبات نداشته و زیربنای اصول عملیاتی حسابداری می باشد مورد قبول تمام جوامع حسابداری هستند. این فرضیات عبارتند از:

1- فرض تفکیک شخصیت 2- فرض تداوم یا استمرار فعالیت 3- فرض دوره مالی 4- فرض واحد اندازه گیری (پولی) 5- فرض تعهدی.

فرض تعهدی: بر اساس این فرض در حسابداری باید درآمدها در هنگام تحقق شناسائی و ثبت شود زمان تحقق زمانی است که کالا به فروش رسیده و تحویل شده و خدمات انجام شده باشد حتی اگر وجه نقدی دریافت نگردد همچنین هزینه ها در هنگام وقوع یا تحویل باید شناسایی و ثبت شوند زمان وقوع زمانی است که کالای خریداری شده دریافت گردد و خدمات نیز مصرف شود حتی اگر هیچ وجه نقدی پرداخت نگردد.

نکته: فرض نقدی عبارت است از آنکه درآمدها و هزینه ها فقط در هنگام دریافت و پرداخت وجه نقد شناسایی گردد. این فرض امروزه منسوخ شده بدلیل آنکه درآمدها و هزینه های واقعی یک دوره زمانی را نمی تواند شناسایی کند.

نکته: با استفاده از فرض تعهدی است که از حسابهای پیش پرداخت وجه نقد شناسایی گردد این پیش دریافت استفاده می شود بدلیل آنکه در این حسابها هنوز درآمد و هزینه نشده است ولی در فرض نقدی از حسابهای فوق استفاده نمی گردد.

1/7 ) بیمه یکساله به مبلغ 000/120

ب) اصول عملیاتی حسابداری: آنگرده از مفاهیم اساسی حسابداری از رهنمودها که و روشهای لازم در مورد نمونه اندازه گیری ثبت، گزارش اطلاعات مالی را فراهم می آورد اصل حسابداری نامیده می شود که این اصول معمولاً جنبه کاربردی و عملی دارند مهمترین این اصول عبارتند از:

1- اصل بهای تمام شده

2- اصل تحقق

3- اصل تطابق هزینه ها با درآمد

4- اصل انشاء 


منابع

1.ایمانی، حمیدرضا ؛ 1385؛ بررسی قیمت‌گذاری سهام شرکت‌ها درعرضه اولیه در بورس اوراق بهادار تهران ؛ ماهنامه بورس.

2.  مجتهدزاده، ویدا ؛ جهانخانی، علی؛ 1374؛ ارزشگذاری شرکتها ؛ فصلنامه تحقیقات مالی.

3.Angelo.L.D, 1990 , Equity Valuation and Corporate Control , The Accounting Review, P100.

 


محتوای فایل دانلودی

word||pdf

راهنمای استفاده

پایانامه بررسی شرکت های خصوصی حسابداری و اساسنامه آنها 68 صفحه ایی-این پایانامه ها به صورت کامل ویراستاری شده و دارای تضمین کیفیت می باشد و آماده صحافی و ارایه می باشد.

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

بررسی روشهای دسته بندی توسط الگوریتم اجتماع پرندگان 148 صفحه

بررسی روشهای دسته بندی توسط الگوریتم اجتماع پرندگان 148 صفحه

بررسی روشهای دسته بندی توسط الگوریتم اجتماع پرندگان

بررسی-روشهای-دسته-بندی-توسط-الگوریتم-اجتماع-پرندگانبررسی روشهای دسته بندی توسط الگوریتم اجتماع پرندگان 148 صفحه اییدانلود فایل

بررسی روشهای دسته بندی توسط الگوریتم اجتماع پرندگان

چکیده:

با گسترش سیستم­های پایگاهی و حجم بالای داده­های ذخیره شده در این سیستم­ها به ابزاری نیاز است تا بتوان این داده­ها را پردازش کرد و اطلاعات حاصل از آن را در اختیار کاربران قرار داد. از این­رو داده­کاوی یکی از روش­های بسیار مهمی است که با کم­ترین دخالت کاربر اطلاعاتی را در اختیار کاربران و تحلیل­گران قرار می­دهد.

در این پروژه ضمن آشنایی با داده­کاوی فازی، دسته بندی و الگوریتم اجتماع پرندگان، با کاربرد بهینه­سازی الگوریتم اجتماع پرندگانبرای دسته بندی آشنا می­شویم. الگوریتم بهینه سازی اجتماع پرندگان­  الهام شده از مشاهده پرندگان واقعی برای یافتن کوتاه­ترین مسیر به سمت منابع غذایی می­باشد.

در پایان هم به معرفی نرم افزار وکا که یک نرم افزار داده­کاوی می­باشد، می­پردازیم.

 

کلمات کلیدی: داده­کاوی، فازی، الگوریتم اجتماع پرندگان، دسته بندی.

منابع :

[1]: سعیدی احمد، " داده کاوی، مفهوم و کاربرد آن در آموزش عالی"، قابل دسترس در :

http://www.farabar.net/papers/Data Mining.doc ، اسفند84.

[2]: کیخا مصطفی، عباسی علی، " مقدمه ای بر داده کاوی" ، قابل دسترس در:

http://ece.ut.ac.ir/dbrg/seminars/SpecialDB/2006/Keykhah / Data20% Mining /Data20% Mining.doc

 [3]: " داده کاوی و اکتشاف "، قابل دسترس در : http://www.frg.ir، 28 اردیبهشت 89.

[4]: " نمونه های اجرایی"، قابل دسترس در: http://www.dayche.com/about/example

 [5]: " داده کاوی" ، قابل دسترس در: http://www.wikipedia.org. ، 16  سپتامبر 2010.

:[6] Alexander Doug," Data  Mining" ,Avaiable http://www.laits.utexas.edu/norman/BUS.FOR/course.ma/ALEX

 :[7] http://www.artificial.ir

:[8] http://daneshnameh.roshd.ir/mavara

:[9] http://it.ilearn.ir/index.php

:[10] http://artificial.ir/intelligence

:[11] ceit.aut.ac.ir

:[12] http://en.wikipedia.org/wiki/Particle_swarm_optimization

:[13] http://confbank.um.ac.ir/modules/conf_display/isfs2007/article/i597.pdf

:[14] http://confbank.um.ac.ir/modules/conf_display/isfs2007/article/i223.pdf

:[15] http://confbank.um.ac.ir/modules/conf_display/isfs2007/article/i841.pdf

:[16] http://www.topiranian.com/topnewss/archives/2008/02/index.html

 :[17] Jensen T.R., Toft B., "Graph Coloring Problems", Wiley Interscience Series in Discrete Mathematics, and Optimization, 1995

:[18] Kubale M., "Introduction to Computational Complexity and Algorithmic Graph Coloring", Gdanskie, Towarzystwo Naukowe, 1998.

 :[19] de Werra D., " Heuristics for Graph Coloring", Computing Suppl. 7, 1990, pp. 191-208.

:[20] De Jong  K A., Spears W. M.: Learning concept classification rules using genetic algorithms In: Proceedings of the Tweifth International Conference on Artificial Intelligence (IJCAI), 2, 1991.

:[21] Thrun S. B., Bala J., Bloedorn E., Bratko I., Cestnik B., Cheng J., De Jong  K., Dzeroski S., Fahlman S. E., Fisher D., Hamann R., Kaufman K., Keller S., Kononenko I., Kreuziger J., Michalski R. S, Mitchell T., Pachowiez P., Reich Y., Varaie H., Van de Welde W., Wenzel W., Wnek J., Zhang J.: The MONK's problems: A performance comparison of different leaming algorithms.Technical Report CS-91-197, Pittsburgh, PA, 1991.

:[22] Timothy Ross. (1995) ‘Fuzzy Logic with Engineering Application’ Tata McGraw-Hill Publishing Company limited, New Delhi

:[23] Devaraj D., Murthy and Yegnanarayana B. (1999) ‘A Fuzzy System Model for Plant Condition Monitoring’,Proceedings of the ASME International Conference, Jaipur, India, pp.210-214.

:[24] Takagi T.and Sugeno M, (1985) ‘Fuzzy identification of systems and its application to modeling and control’, IEEE Transaction on Systemics Man Cybernetics, Vol.15, pp. 116-132

:[25] Jang J.S.R. (1992) ‘Fuzzy controller design without domain experts’, Proceedings of the 1st IEEE International Conference on Fuzzy Systems, San Diego, CA, pp. 289-296

:[26] Wang L.X. and Mendel J.M. (1992) ‘Generating fuzzy rules by learning from examples’, IEEE Transaction on Systemics Man Cybernetics, Vol.22, pp.1414-1427.

:[27] Sugeno M.and Yasukawa T. (1993) ‘A fuzzy-logic based approach to qualitative modeling’,  IEEE Transaction on Fuzzy System, Vol.1, pp.7-31.

:[28] Abe S., Lan M.S. (1995) ‘A Method for fuzzy rule extraction directly from numerical data andits application to pattern classification’, IEEE Transaction on Fuzzy System,  Vol. 3, pp.1828.

:[29] Ishibuchi H., Nakashima T., and Murata T. (1999) ‘PerformanceEvaluation of Fuzzy Classifier Systems for Multidimensional Pattern Classification Problems’, IEEE Transaction on System,Man and Cybernetics-Part B: Cybernetics, Vol. 29, No.5, pp.601-617.

:[30] Yuhui Shi, Russell Eberhart, and Yaobin Chen. (1999) ‘Implementation of Evolutionary Fuzzy System’, IEEE Transaction on Fuzzy System, Vol. 7, No.2, pp. 109-119.

:[31] Magne Setnes and Hans Roubos. (2000) ‘GA-Fuzzy Modeling and Classification: Complexity and Performance’, IEEE Transaction on Fuzzy Systems, Vol.8, No.5, pp.509-522.

:[32] Hans Roubos and Magne Setnes. (2001) ‘Compact and Transparent Fuzzy Models and Classifiers Through Iterative Complexity Reduction’, IEEE Transaction on Fuzzy Systems, Vol.9, No.4, pp.516-524.

:[33] Wang.C.H. Hong.T.and Tseng.S (1998) ‘Integrating FuzzyKnowledge by Genetic Algorithms’, IEEE Transaction on Evolutionary Computation, Vol.2, No.4, pp. 138-148.

:[34] Marco Russo (2000) ‘Genetic Fuzzy Learning’, IEEE Transaction on Evolutionary Computation, Vol.4, No.3, pp.259-273.

:[35]. Goldberg D. E., (1989) ‘Genetic Algorithms in Search, Optimization,  and Machine Learning. Reading’ Addison-Wesley,  Canada.

:[36] J.Kennedy and R.Eberhart, “Particle Swarm Optimization”proceedings of the IEEE International Conference on Neural Networks, vol.4, pp.1942-1948, Australia, 1995.

:[37] Newman D.J., Hettich S., Blake C.L., Merz, C.J., (1998). ‘UCI Repository of machine learningdatabases,http://www.ics.uci.edu/~mlear/MLRep ository.html, University of California, Irvine.

:[38] Ishibuchi H., Nozaki K., Yamamoto N.,  and Tanaka.H.(1995) ‘Selecting fuzzy if-then rules for classification problems using genetic algorithms’, IEEE Transaction on Fuzzy System, Vol. 3, pp. 260-270.

:[39] Heesoo Hwang (2004) ‘Identification of a Gaussian FuzzyClassifier’ International Journal of Control, Automation, and Systems, Vol.2, No.1, pp.118-124.

:[40] H. Ishibuchi, T. Nakashima and T. Murata, “Performance Evaluation of Fuzzy Classifier Systems for Multidimensional Pattern Classification Problems,” IEEE Transactions on Systems, Man and Cybernetics29:601-618, 1999.

:[41] Y.F. Yuan and H. Zhuang, “A Genetic Algorithm for Generating Fuzzy Classification Rules,” Fuzzy Sets and Systems 84:1-19, 1996.

:[42] W. Romao, A.A. Freitas and R.C.S. Pacheco, “AGenetic Algorithm for Discovering Interesting Fuzzy Prediction Rules: Applications to Science and Technology Data,” Proceedings of the Genetic and Evolutionary Computation Conference (GECCO-2002) 343-350, 2002.

:[43] S. F. Smith, “A learning system based on genetic adaptive algorithms,” Doctoral dissertation, Department of Computer Science.University of Pittsburgh, 1980.

:[44] R. Gallion, D.C. St.Clair, C. Sabharwal & W.E. Bond, “Dynamic ID3: A Symbolic Learning Algorithm for Many-Valued Attribute Domains,” Proceedings of the 1993 Symposium on Applied Computing 14-20, 1993.

:[45] Janikow C Z, “A knowledge-intensive GA for supervised learning,” Machine Learning 13:189-228, 1993.

:[46] R.S. Parpinelli, H.S. Lopes, A.A. Freitas, “ Data Mining with an Ant Colony Optimization Algorithm.,” IEEE Transactions on Evolutionary Computation 6:321-332, 2002.

:[47] J. Casillas, O. Cordon, F. Herrera , “Learning Fuzzy Rules using Ant Colony Optimization Algorithms,” Proceedings of the 2nd International Workshop on Ant Algorithms (ANTS 2000) 13-21, 2000.

:[48] S. Abe, M.Lan, “Fuzzy rules extraction directly from numerical data for function approximation,” IEEE Transactions on Systems, Man and Cybernetics, 25(1):119-129, 1995.

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

امنیت فیزیکی در مراکز حساس IT

امنیت فیزیکی در مراکز حساس IT

امنیت فیزیکی در مراکز حساس IT

امنیت-فیزیکی-در-مراکز-حساس-itامنیت فیزیکی در مراکز حساس IT-به صورت فایل ورد و قابل ویرایش می باشددانلود فایل

امنیت فیزیکی در مراکز حساس IT

اشاره : 
برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

نیروی انسانی؛ ریسکی که باید مدیریت شود
زمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند.
کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند
از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

فشرده سازی فایلهای متنی با استفاده از الگوریتم هافمن و الگوریتم فشرده سازی حسابی

فشرده سازی فایلهای متنی با استفاده از الگوریتم هافمن و الگوریتم فشرده سازی حسابی و مقایسه نتایج

فشرده سازی فایلهای متنی با استفاده از الگوریتم هافمن و الگوریتم فشرده سازی حسابی و مقایسه نتایج

فشرده-سازی-فایلهای-متنی-با-استفاده-از-الگوریتم-هافمن-و-الگوریتم-فشرده-سازی-حسابی-و-مقایسه-نتایج فشرده سازی فایلهای متنی با استفاده از الگوریتم هافمن و الگوریتم فشرده سازی حسابیدانلود فایل

فشرده سازی فایلهای متنی با استفاده از الگوریتم هافمن و الگوریتم فشرده سازی حسابی

 

فایل همراه با دایکیومنت + کد سورس و شرح کامل پروژه است.

صورت سوال تمرین

یک متن انگلیسی حداقل با ۱۰۰۰ کلمه را در یک فایل  txt  وارد کنید

برنامه ای بنویسید حداقل به دو روش زیر فشرده سازی فایل رانجام دهد.نتایج را از لحاظ سرعت-نرخ فشرده سازی-پیچیدگی مورد بحث قرار دهد.

تشریح پروژه

در این پروژه که با استفاده از نرم افزار برنامه نویسی متلب نسخه ۲۰۱۳ نوشته شده است، هدف اصلی فشرده سازی فایل های متنی(Text File) و ارزیابی نتایج سرعت، حافظه و نرخ فشرده سازی می باشد. در این پروژه فایلهایی در قالب فایلهای txt به شبیه ساز داده شده، الگوریتم های فشرده سازی هافمن و حسابی بر روی فایل مربوطه اعمال می گردد و نتایج فشرده سازی در قالب یک فایل دیگر در خروجی ذخیره سازی می گردد.

در قسمت زیر مراحل و نتایج مربوط به هر کدام از الگوریتم های گفته شده نشان داده شده است.

شبیه سازی الگوریتم فشرده سازی هافمن

در این قسمت نحوه عملکرد الگوریتم فشرده سازی هافمن بر روی فایل های متنی مورد بررسی قرار گرفته و تحلیل می گردد. نتایج مربوطه استخراج و مورد مقایسه قرار می گیرد.

فایلهای متنی نقش بسیار مهمی در نمایش اطلاعات حیاتی و نیاز به ذخیره سازی برای استفاده های آینده دارند که می توانند از طریق یک رسانه انتقال داده شوند. به منظور استفاده موثر از فضای دیسک و سرعت انتقال، فایلهای متنی نیاز به فشرده سازی دارند. در واقع فشرده سازی فایلهای متنی تکنیکی است که جهت کاهش حجم فایل متنی و افزایش سرعت ارسال در رسانه های ارتباطی و حفظ کیفیت فایل در یک سطح قابل قبول مورد استفاده قرار می گیرند. این کاهش حجم باعث صرفه جویی در مصرف دیسک، فضای حافظه و غیره می شود. همچنین این امکان را فراهم می سازد تا انتقال فایلهای متنی در محیط های چند رسانه ای سریعتر انجام شود. لذا در این پروژه جهت فشرده سازی فایلهای متنی از الگوریتم فشرده سازی هافمن استفاده می شود که در ادامه به تشریح کامل این الگوریتم خواهیم پرداخت.

الگوریتم فشرده سازی هافمن در سال ۱۹۵۲ توسط دیوید هافمن مطرح شدالگوریتم هافمن می تواند برای فشرده سازی انواع داده ها مورد استفاده قرار گیرد. این الگوریتم مبتنی بر آنتروپی است که متکی به تحلیل فرکانس نمادها در یک آرایه می باشد. کد گذاری هافمن می تواند به وضوح با فشرده سازی یک فایل متنی شطرنجی نشان داده شود. فرض کنید ما یک تصویر شظرنجی ۵*۵  با ۸ بیت سلول به ازای هر سلول داریم.  در حالت عادی برای ذخیره سازی رنگ های این تصویر شطرنجی غیره فشرده نیاز به ۲۵۶ بیت فضا خواهیم داشت (۵*۵*۸ = ۲۵۶ ) [۲۳] . حال اگر از الگوریتم هافمن جهت فشرده سازی استفاده کنیم تعداد بیت مصرفی کاهش خوبی خواهد داشت. در این قسمت نشان می دهیم که با اعمال الگوریتم فشرده سازی روی فایل متنی مورد نظر،  چگونه میزان فضای مورد نیاز را در حدود ۷ برابر کاهش می دهیم.

الگوریتم فشرده سازی حسابی

در این قسمت نیز الگوریتم فشرده سازی حسابی از نقطه نظرهای سرعت، پیچیدگی و حافظه مورد بررسی قرار گرفته و مقایسه می گردد

 

 این پروژه با زبان متلب همراه با مستندات کامل و فیلم اموزش کار با پروژه و فایل کد نویسی  در متلب ضمیمه شد


محتوای فایل دانلودی

فایل همراه با دایکیومنت + کد سورس و شرح کامل پروژه است.

راهنمای استفاده

فایل همراه با دایکیومنت + کد سورس و شرح کامل پروژه است.

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

محاسبه آنتروپی دادگان iris از مجموعه داده های uci

محاسبه آنتروپی دادگان iris از مجموعه داده های uci

محاسبه آنتروپی دادگان iris از مجموعه داده های uci

محاسبه-آنتروپی-دادگان-iris-از-مجموعه-داده-های-uciمحاسبه آنتروپی دادگان iris از مجموعه داده های uciدانلود فایل

محاسبه آنتروپی دادگان iris از مجموعه داده های uci

مستندات تمرین

1-الف  --  دادگان IRIS از مجموعه داده های UCI را دانلود نمایید.

در یک زبان برنامه نویسی آنتروپی هر یک از متغیرهای این دادگان را محاسبه کنید و آنها را بر اساس میزان آنتروپی مرتب کنید.

 

 گزینه الف   >>>>

ابتدا دیتا ست  iris از مجموعه داده های uci    رو دانلود میکنیم . بعد این داده ها رو در نظر افزار متلب اینپورت میکنیم.

با دستور

load  iris_dataset       داده های دیتا ست رو لود میکنیم.



تمرین  1 قسمت ب :

با استفاده از نرم افزار weka و به کمک دسته بند Bayesian network صحت دسته بندی برای تمام ویژگی ها را محاسبه کنید به صورت تکراری ویژگی آنتروپی کمتر را حذف کنید و صحت دسته بندی را مجددا محاسبه کرده و بر روی نتایج تحلیل داشته باشید.

 

>>اول به بررسی نموداری دیتاست iris که بر اساس میزان آنتروپی مرتب شده می پردازیم.


محتوای فایل دانلودی

docx|matlab|video

راهنمای استفاده

فایل همراه با دایکیومنت کامل+ شرح پروژه +مستندات و سورس متلب بوده
۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

دانلود سورس کد الگوریتم بیزین ارتباط متغیرهای ورودی دیتاست iris با خروجی آن

دانلود سورس کد الگوریتم بیزین ارتباط متغیرهای ورودی دیتاست iris با خروجی آن

الگوریتم بیزین ارتباط متغیرهای ورودی دیتاست iris را با خروجی این دیتاست

الگوریتم-بیزین-ارتباط-متغیرهای-ورودی-دیتاست-iris-را-با-خروجی-این-دیتاستالگوریتم بیزین ارتباط متغیرهای ورودی دیتاست iris را با خروجی این دیتاستدانلود فایل

در این تمرین قرار است با استفاده از الگوریتم بیزین ارتباط متغیرهای ورودی دیتاست iris را با خروجی این دیتاست اعتبار سنجی نماییم.

به منظور پیاده سازی روش مطرح شده می بایست ابتدا دیتاست iris را به شبیه ساز متلب وارد نمود. از این رو کافیست کد زیر را در متلب اجرا نموده تا دیتاست مربوطه به محیط شبیه ساز وارد شود.

clc;

clearall;

closeall;

 

%load iris dataset

loadfisheriris

 

پس از اجرا کد فوق، متغیرهای ورودی که 4 تا هستند در ماتریسی به نام meas بارگذاری شده و کلاس خروجی که تعیین کننده نوع گل است در یک ماتریس تک ستونه و 150 سطری تحت عنوان species بار گذاری می گردد.


محتوای فایل دانلودی

docx|matlab

راهنمای استفاده

فایل همراه با دایکیومنت و سورس فایل که بازبان متلب هست می باشد
۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد
بنر 120 در 240
بنر معرفی filesell
فروشگاه ساز فایل و همکاری در فروش سل یو