نتایج جستجو برای: خوشه بندی مبتنی بر گراف

تعداد نتایج: 540424  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی علوم پایه زنجان - دانشکده ریاضی 1392

در ریاضیات مالی همواره قیمت گذاری دارایی های مالی از اهمیت خاصی برخوردار بوده است. به همین منظور نظریه های بسیاری گسترش پیدا کرده است که از جمله آنها می توان به نظریه بازار کارا اشاره کرد. در این نظریه، مفروضاتی چون بیشینه سازی مطلوبیت مورد انتظار و عقلانیت کامل برای سرمایه گذاران در نظر گرفته می شود که با واقعیت های بازار در تناقض است. جهت رفع این مشکل، در سال های اخیر مدل هایی از بازار ارائه ...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد مرودشت - دانشکده کامپیوتر و فناوری اطلاعات 1393

شبکه های حسگر نسل جدیدی از شبکه ها هستند که به طور معمول از تعداد زیادی گره ارزان قیمت تشکیل شده اند و ارتباط این گره ها به صورت بیسیم صورت می گیرد. هدف اصلی در این شبکه ها، جمع آوری اطلاعاتی در مورد محیط پیرامون حسگر های شبکه است. نحوه عملکرد کلی این شبکه ها به این صورت است که گره ها اطلاعات مورد نیاز را جمع آوری می کنند و سپس آنها را به سمت گیرنده ارسال می کنند. شبکه های حسگر امروزه به عنوان ...

Journal: : 2022

اندازه‌گیری پرتو گاما در زمینه‌های مختلف تحقیقاتی نیازمند آشکارسازهای کارآمد است. زمینه دزیمتری فوتون آشکارساز جرقه‌ای NaI(Tl) به عنوان یکی از سوسوزن معدنی (غیرآلی)، علت دارا بودن مقدار بالای نور خروجی بسیار حایز اهمیت این پژوهش سعی گردیده است، با کمک کد مونت‌کارلو (MCNPX) مقدمات مشخصه‌یابی توسط و بهره‌گیری روش‌های متفاوت محاسبه دز (تالی‌های 6F، 4*F، 6+F 8*F) انجام شود. طور معمول، یک تابش (شمار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی صنایع 1393

طراحی موثر مکانیسم توصیه محصولات است. فراهم کردن توصیه های با کیفیت برای سیستم های تجارت الکترونیکی بسیار مهم است تا بدین ترتیب به کاربران در تصمیم گیری درست میان انتخاب های متعدد کمک شود. پالایش همکاری یک تکنیک برای تولید توصیه هاست که به صورت وسیعی مورد قبول واقع شده است. ایده اصلی روش پالایش همکاری بهره برداری از اطلاعات مربوط به رفتار گذشته یا عقاید موجود جامعه کاربران، برای پیش بینی محصو...

ژورنال: :سنجش از دور و gis ایران 0
امین علیزاده نایینی فرهاد صمدزادگان سعید نیازمردی

امروزه با رشد و توسعه ی سیستم های سنجش از دور و تولید داده های فراطیفی با قدرت تفکیک طیفی بالا انتظار می رود که شناسایی پدیده ها با دقت بیشتری انجام گیرد و دقت خوشه بندی کلاس های پوشش زمینی مشابه افزایش یابد. با وجود چنین پیشرفتی، اطلاعات طیفی با ابعاد زیاد همچنان مسئله ای چالش برانگیز در پردازش و تجزیه و تحلیل داده قلمداد می شود، به گونه ای که با افزایش ابعاد داده، دقت خوشه بندی تا یک حد آستان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد 1389

در سال های اخیر، مصرف انرژی به یک محدودیت مهم در زمینه ی شبکه های حس گر بی سیم و برنامه های کاربردی آن ها تبدیل شده است. یکی از مهم ترین این برنامه های کاربردی ردیابی هدف است. استفاده از روش های مبتنی بر پیش بینی برای ردیابی هدف در شبکه های حس گر بی سیم، می تواند مصرف انرژی در این شبکه ها را تا حد زیادی بهبود بخشد. روش های مبتنی بر پیش بینی با پیش بینی مسیر حرکت هدف و موقعیت بعدی آن، فقط گره ها...

Journal: : 2023

به کمک شبیه ­سازی دینامیک مولکولی می ­توان تحلیل کوتاه مدت در مقیاس زمانی چند ده پیکوثانیه ­ای را برای مواد آسیب دیده­ی تابشی مورد مطالعه قرار داد. بر همین مبنا این ­سازی، تعداد تعادلی عیوب نقطه بین ­نشین و تهی ­جای مختصات مکانی آن­ها آهن- آلفا دست آورده شد. سپس با استفاده از نتایج حاصل شده، مونت کارلوی جنبشی شیء منظور بررسی تأثیر بازپخت آلفای انجام نشان دادند که یکنواخت دیده­ ی تنها خوشه جای ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده ریاضی و کامپیوتر 1394

امروزه رویکردهای تشخیص نفوذ مبتنی بر رفتار که از جریان داده استفاده می کنند به دلیل مقیاس پذیری که در شبکه های با سرعت بالا دارند مورد توجه قرار گرفته اند. در همین راستا رویکردهای مختلفی بر این مبنا ارائه شده است. در این پایان نامه با معرفی یک مجموعه داده مبتنی بر خوشه بندی گراف که با استفاده از مفهوم جریان داده و گراف پراکندگی ترافیک به دست آمده و همچنین ارائه یک معیار جدید با استفاده از ویژگ...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده فنی 1393

یک نفوذ به عنوان مجموعه ای از فعالیت هایی تعریف می شود که تلاش می کنند یکپارچگی، محرمانگی و در دسترس بودن یک منبع را به مخاطره بیاندازند. یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان باتجربه ای که سناریوهای حمله را ساخته اند، استخراج شده است. سیستم، همه ی تخلفات صورت گرفته توسط کاربران...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده مهندسی معدن 1391

شناخت هر چه بهتر مخزن جهت برنامه های ازدیاد برداشت و توسعه میادین هیدروکربنی امری لازم و ضروری است. در این خصوص‏ استفاده از مفاهیم و تکنیک های نوین جهت دسته بندی سنگ-های مخزن و تعریف زون های تولیدی و غیر تولیدی بسیار مفید و کاربردی خواهد بود. تعریف زون-های مخزنی بر اساس واحدهای جریان هیدرولیکی و به کمک مفهوم تحلیل خوشه ای از جمله روش-های کاربردی مزبور می باشد که می توانند معایب زون بندی های مرس...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید