نتایج جستجو برای: ماشین یادگیری افراطی

تعداد نتایج: 26853  

با وجود حجم عظیم محتوای چند رسانه‌ای در وب، ذخیره سازی و بازیابی آنها با بکارگیری روش‌های یادگیری موجود با محدودیت ‌هایی از جمله کمبود حافظه مواجه شده است. تاثیر گذاری محدودیت‌های مد نظر در روش‌های یادگیری دارای مرحله آموزش مانند ماشین بردار پشتیبان (SVM) و شبکه های عصبی تا جایی است که امکان بکارگیری این روش‌ها در کاربرد‌های مقیاس بزرگ تقریبا غیر‌ممکن است. روش ماشین یادگیری سریع مبتنی بر هسته غ...

مقدمه: پرونده الکترونیک سلامت حاوی اطلاعات بالینی زیادی است که برای فعالیت‌هایی چون پایش بهداشت عمومی، بهبود کیفیت و تحقیقات مورد استفاده قرار می‌گیرد. همچنین پرونده الکترونیک سلامت شامل اطلاعات سلامت قابل شناسایی است و همین موضوع اشتراک و استفاده ثانویه از پرونده‌ها را محدود می‌کند. شناسه‌زدایی یکی از رایج‌ترین روش‌های حفظ محرمانگی اطلاعات بیماران است. این مقاله مروری نظام‌مند بر تحقیقات اخیر ...

مقدمه: پرونده الکترونیک سلامت حاوی اطلاعات بالینی زیادی است که برای فعالیت‌هایی چون پایش بهداشت عمومی، بهبود کیفیت و تحقیقات مورد استفاده قرار می‌گیرد. همچنین پرونده الکترونیک سلامت شامل اطلاعات سلامت قابل شناسایی است و همین موضوع اشتراک و استفاده ثانویه از پرونده‌ها را محدود می‌کند. شناسه‌زدایی یکی از رایج‌ترین روش‌های حفظ محرمانگی اطلاعات بیماران است. این مقاله مروری نظام‌مند بر تحقیقات اخیر ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ملایر - دانشکده فنی 1394

یکی از تکنولوژی هایی که امروزه بسیار مورد توجه قرار گرفته است تکنولوژی تشخیص دست خط انسان به وسیله ی پردازنده های دیجیتال، به ویژه تشخیص اعداد دست نوشته است. در این زمینه روش ماشین بردار پشتیبان به یکی از محبوب ترین و پرکارآمدترین روش های دسته بندی تبدیل شده است. این روش که به عنوان دسته بندی کننده با حداکثر حاشیه نیز شناخته شده یکی از روش های یادگیری ماشین است.

ژورنال: تحقیقات مالی 2018

هدف: هدف این پژوهش پیش­بینی روند با روش­های تحلیل تکنیکال پیش­بینی سهام و روش­های هوشمند یادگیری ماشین است و  برای پیش بینی بر روی شاخص کل کار می‌شود. روش: این پژوهش، شامل مراحلی است که در ادامه می­آید: ابتدا داده­های مورد نیاز جمع­آوری می­شوند سپس به 25 روش تحلیل داده می­شوند، سپس از میان این 25 روش ده روش با اولویت طبق روش­ انتخاب ویژگی کاهش ابعاد، انتخاب می­شوند، خروجی این مرحله به پنج روش ه...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده فنی 1391

یادگیری تقویتی عبارت است از قالب بندی یک مسئله به فرم یادگیری از طریق تعامل برای رسیدن به هدف. زمانی که فضای حالات و یا کنش ها پیوسته و یا خیلی بزرگ شود استفاده از عناصر حافظه برای نگه داری ارزش حالات بسیار زیاد خواهد شد. این مسئله در رابطه با زمانی که در طول یادگیری ارزش کنش ها به دست آورده می شود، بحرانی تر خواهد شد. علاوه بر حافظه مصرفی مسئله ، داده و زمان لازم برای پر کردن آنها نیز مهم است....

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1391

امروزه یکی از کاربرد های مهم شبکه جهانی اینترنت خرید و فروش می باشد. کاربران به دلایل مختلف از قبیل تجارت، انتقال اعتبار، خرید مایحتاج زندگی و یا تفریح ممکن است از این بستر استفاده نمایند. در بخش تفریحی، روزانه میلیون ها دلار فیلم، موسیقی و یا عکس در وب سایت های مختلف به فروش می رسد. معمولا مشتریان با جستجو در این وب سایت ها کالاهای مورد نظر خود را یافته و خریداری می نمایند. به تازگی این وب سای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی 1391

با پیشرفت سریع تکنولوژی های مبتنی بر شبکه، تهدیدهای فرستندگان هرزنامه ها، مهاجمان و فعالیت های بزه کارانه نیز هم گام با آن رشد کرده است. تکنیک های پیشگیرانه سنتی مانند احراز اصالت کاربر، رمزگذاری داده ها و دیواره آتش به عنوان اولین خطوط دفاعی امنیت کامپیوتری استفاده می شوند. با این وجود، نفوذگران می توانند از این ابزارهای امنیتی پیشگیرانه عبور کنند. بنابراین سطح دوم دفاعی که توسط ابزارهایی مانن...

صالح پور, نرگس, نظری فرخی, ابراهیم, نظری فرخی, محمد,

چکیده : سیستم تشخیص نفوذ یکی از مهم‌ترین مسائل در تأمین امنیت شبکه‌های کامپیوتری است. سیستم‌های تشخیص نفوذ در جستجوی رفتار مخرب، انحراف‌ الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری می‌باشند. این سیستم‌ها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص می‌دهند. از آن-جا که امروزه تکنیک‌های داده‌کاوی به منظور تشخیص نفوذ در شبکه‌های کامپیوتری مورد استفاده قرار می‌گیرند. در این تحقیق نیز، روشی مبتنی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی برق و کامپیوتر 1392

در سال های اخیر انواع مختلفی از روبات های وب طراحی شده اند تا به طور خودکار، فعالیت های متنوعی برای کاربران وب انجام دهند. این روبات ها هم زمان با کاربران انسانی به اطلاعات سایت ها دسترسی پیدا می کنند. دسته بندی کاربران و جداسازی انسان ها از روبات ها مسئله ای مهم برای سرورهای ارائه دهنده ی خدمات محسوب می شود. چرا که گاهی خدمت دهی به روبات ها مانع از ارائه ی خدمات کافی برای کاربر انسانی می شود. ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید