ای درارتباط با انتخاب متغیر و مشخصه ها…

  • عنوان لاتین مقاله: An Introduction to Variable and Feature Selection
  • عنوان فارسی مقاله: مقدمه ای درارتباط با انتخاب متغیرو مشخصه ها.
  • دسته: آمار
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 33
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

متغیر وانتخاب مشخصه به عنوان نقطه ثقل اکثر پژوهش ها در زمینه های کاربردی بوده که در ارتباط با آن ها، پایگاه های داده یا صدها یا هزاران متغیر موجود می باشند. این حوزه های شامل پردازش متنی اسناد اینترنتی، تجزیه و تحلیل آرایش ژنی و شیمی ترکیبی می باشد. هدف انتخاب متغیر سه گانه می باشد: که عبارتند از بهبود عملکرد پیش بینی شاخص ها، ایجاد شاخص های به صرفه تر و سریعتر، ایجاد درک بهتری از فرایند اصولی، که داده ها را ایجاد می کند. مشارکت این موضوع خاص، محدوده گسترده ای از جنبه های مرتبط با چنین موضوعاتی را تحت پوشش قرار می دهد: که عبارتند از تعریف بهتری از تابع هدف، ایجاد مشخصه، رده بندی مشخصه، انتخاب مشخصه های چندمتغیری، روش جستجوی مناسب، و روش ارزیابی اعتبار مشخصه.

کلمات کلیدی: انتخاب متغیر، انتخاب مشخصه، کاهش ابعاد فضا، کشف الگو، فیلترها، بسته بندی، خوشه بندی، نظریه اطلاعات، دستگاه های بردار پشتیبانی، انتخاب مدل، تست آماری، بیوانفورماتیک، بیولوژی محاسبه، القای ژنی، میکرو آرایه، علم ژنتیک، پروتومیک، QSAR، دسته بندی متنی، بازیابی اطلاعات.

مقدمه

از سال 1997، زمانی که موضوعات خاصی در این ارتباط شامل چندین مقاله در مورد متغیرها و انتخاب مشخصه منتشر شد، چندین حوزه مورد بررسی از بیش از 40 مشخصه استفاده کرد. این شرایط در طی چند سال گذشته به طور قابل توجهی تغییر یافته است. تکنیک های جدید برای مد نظر قرار دادن این فعالیت های چالشی شامل بسیاری از متغیرهای نامربوط و تکراری و چندین نمونه آموزشی قابل مقایسه مطرح شد.

دو نمونه به عنوان حوزه های کاربردی جدیدی مطرح شده و کمکی به ما بر اساس توضیحات مربوط به این مقدمه می کنند. یکی از آن ها بر مبنای انتخاب ژنی از داده های میکروآرایشی می باشد و دیگری طبقه بندی متن می باشد. در مسئله انتخاب ژن، متغیرها بر مبنای ضریب القای ژن بوده که مطابق با فرواوانی mRNA در یک نمونه (برای مثال بیوپسی بافت) برای تعدادی از بیماران می باشد.

  • فرمت: zip
  • حجم: 1.23 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

دیتابیس سیستم ثبت جرائم خودرو…

دسته: کامپیوتر

حجم فایل: 1906 کیلوبایت

تعداد صفحه: 6

طراحی و برنامه نویسی دیتابیس SQL Server2008 سیستم ثبت جرائم خودرو

به همراه سورس SQL

create table GuidDriverTBL1

(OrgName varchar (30) Not Null،

OrgManagaer varchar (25) Null،

InstitutionYear datetime Not Null،

OrgAddress varchar (200) Not Null،

OrgTelephon nchar (10) Not Null،

OrgFax nchar (10) Not Null،

Orgcode int not Null Primary Key،

OperatorCode int Not Null) ;

دکیومنت ورد

جدول مشخصات راهنمایی و رانندگی GuidDriverTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

Not Null

20

varchar

OrgName

نام راهنمایی و رانندگی

Not Null

25

varchar

OrgManagaer

مدیر

Not Null – UniQue

datetime

InstitutionYear

سال تاسیس

Not Null

200

varchar

OrgAddress

آدرس

Not Null

10

nchar

OrgTelephon

تلفن

Not Null

10

nchar

OrgFax

فکس

Not Null- Primary Key

int

Orgcode

کد راهنمایی و رانندگی

Not Null- Foreign Key

4

int

OperatorCode

کد اپراتور ثبت

سیستم ثبت جرائم خودرو

خرید

مطالب مرتبط

نمونه برداری سریع العمل اولیه ای از سیستم متحمل پرتو افشانی جاسازی شده بر روی FPGA…

چکیده

پیشرفت های فناوری آرایه گیت قابل برنامه نویسی میدان FPGA موجب می شود که این فناوری، برترین اساس جهت نمونه برداری سریع العمل اولیه ای از سیستم های دیجیتال مجتمع به شمار رود. علاوه بر این در حالی که فناوری عقب می ماند، حفظ سیستم های مبتنی بر پردازنده جهت سبک کردن تاثیرات مضر رویداد های غیر منتظره استنتاج شده از تشعشع در حال مهم تلقی شدن است. در این متن، همکاری عمده این کار، یک خط مشی نمونه برداری سریع العمل اولیه جهت طراحی شراکتی سیستم های جاسازی شده قابل اطمینان با استفاده از FPGA است. این امر از طریق یک اساس سخت کردن پشتیبانی می شود که ترکیب روش های تحمل خطای فقط نرم افزار را با خط مشی های فقط سخت افزار با بیان چندین بررسی میان محدودیت های طراحی، قابلیت اطمینان و هزینه می پذیرد. به عنوان یک بررسی موردی، چندین سیستم جاسازی شده متحمل پرتو افشانی براساس یک نسخه مستقل از فناوری از پردازنده Picoblaze توسعه یافته است.

مقدمه

در سال های اخیر، کوچک سازی تصاعدی اجزای الکترونیکی منجر به پیشرفت های مهمی در ریزپردازنده ها گردیده است. گرچه این حقیقت دارای مزایا و معایبی است. پرمعناترین مزیت، افزایش شگفت انگیز عملکرد ریزپردازنده ها بوده است. گرچه در حالی که فناوری عقب می ماند، سطح منبع ولتاژ و تفاوت های خش (پارازیت) کاهش می یابد که باعث می شود که دستگاه های الکترونیکی کمتر قابل اطمینان شوند و ریزپردازنده ها بیشتر مستعد پذیرش خطاهای زودگذر القاء شده به وسیله تشعشع گردند. این خطاهای متناوب، خسارت های غیر دائمی را دامن نمی زنند بلکه ممکن است منجر به اجرای برنامه نادرستی به وسیله تغییر فرستنده های سیگنال یا مقادیر ذخیره شده شوند.

خرید

مطالب مرتبط

الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ…

چکیده

زبان های برنامه های prolog که تا به حال عرضه شده اند به صورت تشریحی بوده زیرا آن ها روش تفسیر دوگانه را به عنوان فرمول می پذیرند. عملیات محاسبه در زبان برنامه نویسی prolog تا اندازه ای زیربندهای تشریحی ان را شامل می گردد. به هر حال رسیدن به یک راه حل مناسب نسبت به آنچه که که توسط طراحان اصلی این زبان برنامه نویسی ارائه شده است، مشکل می باشد. نقایص عملیات محاسبه زبان برنامه نویسی prolog، در زبان های برنامه نویسی منطقی محدوده شده، حل شده است.

اپراتور محاسباتی

زبان برنامه نویسی prolog اعداد صحیح و ممیز شناور را به عنوان ساختار داده های پیش ساخته را با مد نظر قرار دادن عملکردهای مشخص بر روی آن ها ایجاد می کند. این عملکردها شامل اپراتورهای محاسباتی همانند +، -، (ضرب) ، و // (تقسیم عدد صحیح) می باشد. هم اکنون، بر طبق به استانداردهای نشانه گذاری، برنامه نویسی منطقی و زبان برنامه نویسی prolog، روابط و نشانه های عملکردی به شکل پیشوندی نوشته می شوند، که در پیشاپیش این مباحث قرار می گیرند. در مقایسه، در ارتباط با کاربرد آن ها در محاسبات، اپراتورهای محاسبه دودویی به شکل میانوند نوشته شده که در بین مباحث قرار می گیرند. علاوه بر این نفی (خنثی سازی) عدد طبیعی به صورت پیشوند بدون قلاب "{}" نوشته می شود، یعنی بدون اینکه نشانه قلاب در بین مباحث قرار گیرد.

اختلاف در ترکیب از طریق مد نظر قرار دادن اپراتورهای محاسباتی به عنوان سمبل عملکردی پیش ساخته به صورت میانوند و پیشوند بدون قلاب نوشته می شود که به همراه اطلاعاتی در مورد مشارکت پذیری و توان ارتباط بوده که این امکان را برای ما ایجاد می کند تا ابهامات مربوط به عبارات محاسباتی را از بین بریم. در واقع، برنامه نویسی prolog ابزاری را برای نشان دادن سمبل عملکردی قراردادی همانند نمادهای دودویی میانوند و یا علائم یکانی پیشوند بدون قلاب ایجاد کرده، که دارای اولویت ثابتی می باشد که به مشخص کردن توان اتصال و قیاس های خاصی که دلالتی بر بعضی از شکل های شرکت پذیر دارد، می پردازد. نمونه ای از چنین دستوراتی خط می باشد که در برنامه کاری نوع بالا مورد استفاده قرار می گیرد. نمادهای عملکردی که به این روش شناسایی می شوند به نام اپراتورها می باشند. اپراتورهای محاسباتی به عنوان اپراتورهایی می باشند که در بخش مقدماتی زبان برنامه نویسی از پیش شناسایی می گردند.

علاوه بر اپراتورهای عملیاتی، ما بطور نامحدود مقادیر ثابتی از عدد صحیح و بسیاری از ارقام ممیز شناور را در اختیار داریم. آنچه که ما با در نظر گرفتن این ارقام دنبال می کنیم، مقادیر ثابت عدد صحیح یا ارقام ممیز شناور می باشد. اپراتورهای محاسباتی و مجموعه ای از تمام ارقام، به طور مشخص به تعیین مجموعه ای از اصطلاحات می پردازد. ما اصطلاحات تعریف شده در این زبان را به نام معادلات محاسباتی تعریف کرده و اختصارات را برای معادلات محاسباتی پایه (یعنی متغیر آزاد) تعریف می کنیم.

خرید

مطالب مرتبط

پایان نامه شبکه های بی سیم…

شبکه های محلی برای خانه و محیط کار می توانند به دو صورت کابلی یا بی سیم طراحی گردند. در ابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم.

بخشی از متن اصلی:

فهرست:

عنوان صفحه

مقدمه ۱

فصل اول

بررسی اجمالی شبکه های بی سیم و کابلی

۱-تشریح مقدماتی شبکه های بی سیم و کابلی ۳

۲- عوامل قابل مقایسه شبکه های بی سیم و کابلی ۳

۳- جدول مقایسه ای بین شبکه های بی سیم و کابلی ۵

۴- انواع شبکه های بی سیم ۶

فصل دوم

امنیت در شبکه های بی سیم

۱-سه روش امنیتی ۹

۲- انواع استاندارد۱۱ ,۸۰۲ ۹

۳- معماری شبکه های محلی بی سیم ۱۳

۱-۳ همبندی های ۱۱ ,۸۰۲ ۱۳

۲-۳ خدمات ایستگاهی ۱۵

۳-۳ خدمات توزیع ۱۶

۴-۳ دسترسی به رسانه ۱۷

۵-۳ لایه فیزیکی ۱۸

۶-۳ استفاده مجدد از فرکانس ۲۳

۷-۳ آنتن ها ۲۳

۴-استاندارد b ۱۱ ,۸۰۲ ۲۴

۱-۴ اثرات فاصله ۲۵

۲-۴ پل بین شبکه ای ۲۶

۳-۴ پدیده چند مسیری ۲۶

۵- استاندارد a۱۱ ,۸۰۲ ۲۶

۱-۵ افزایش پهنای باند ۲۸

۲-۵ طیف فرکانسی تمیزتر ۲۹

۳-۵ کانال های غیرپوشا ۲۹

۶- همکاری Wi-Fi ۲۹

۷-استاندارد بعدی IEEE ۸۰۲. ۱۱g ۳۰

فصل سوم

بررسی شبکه Bluetooth

۱- Bluetooth ۳۴

۱-۱ غولهای فناوری پیشقدم شده اند ۳۵

۲-۱ چگونگی ایجاد بلوتوث وانتخاب نام برای این کنولوژی ۳۵

۲- نگاه فنی به بلوتوث ۳۷

۳- باند رادیویی ۳۷

۴- جهشهای فرکانسی ۳۸

۵- تخصیص کانال ۳۸

۶- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث ۴۳

۷- پیکربندی ۴۵

۸- کاربردهای بلوتوث ۴۶

۹- پشته پروتکلی بلوتوث ۴۹

۱۰- لایه رادیویی در بلوتوث ۵۰

۱۱- لایه باند پایه در بلوتوث ۵۱

۱۲- لایه L۲CAP در بلوتوث ۵۲

۱۳- ساختار فریم در بلوتوث ۵۳

۱۴- امنیت بلوتوث ۵۴

۱۵- سرویسهای امنیتی بلوتوث ۵۵

۱۶-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث ۵۵

فصل چهارم

Bluetooth و سایر فن آوریهای بی سیم

مقدمه ۵۷

۱- سایر فن آوری های بی سیم ۵۸

۲- مقایسه ارتباطات بی سیم Bluetooth و IrDA ۵۸

۳- مقایسه ارتباطات بی سیم Home RF و Bluetooth ۶۰

۴- فن آوری WPAN بطور خلاصه ۶۱

فصل پنجم

زبانهای برنامه نویسی Markup بی سیم

۱- Compact HTMAL ۶۳

۲-آینده Basic XHTMAL ۶۴

۳- ویرایشگرهائی برای ایجاد مضامین I-mode ۶۴

۴-ویرایشگرهای متن ساده ۶۴

۵- ویرایشگرهای کد ۶۵

فصل ششم

کاربردهای آینده برای فن آوری بی سیم Bluetooth

۱- حوزه های کاربردی آینده ۶۸

۲- خرده فروشی و e-Commerce موبایل ۶۸

۳- پزشکی ۶۸

۴- مسافرت ۶۹

۵-شبکه سازی خانگی ۷۰

فصل هفتم

PAN چیست؟

۱-شبکه محلی شخصی و ارتباط آن با بدن انسان ۷۴

۲- PAN چگونه کار می کند؟ ۷۵

۳-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده ۷۶

۴- لایه های پروتکل معماری بلوتوث ۷۸

۵- PAN تغییرات اتصالات در آینده ۸۲

۶- بلوتوث یک تواناساز برای شبکه های محلی شخصی ۸۳

۱-۶- مقدمه ۸۳

۲-۶- AD HOC یک انشعاب شبکه ای ۸۳

۳-۶- شبکه سازی بلوتوث ۸۴

۴-۶- معماری تابعی برای زمانبندی اسکترنت ۹۰

فصل هشتم

Wireless Network Security

۸۰۲۱۱, Bluetooth and Handeld Devices

۱- تشریح مقدماتی شبکه های بی سیم و کابلی

شبکه های محلی برای خانه و محیط کار می توانند به دو صورت کابلی یا بی سیم طراحی گردند. در ابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم.

در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ) به صورت مستقل کابل کشی صورت پذیرد (طول کابل از نوع CAT ۵ نبایستی از ۱۰۰ متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده می شود) که تجهیزات به کار رفته از دو نوع غیر فعال (Passive) مانند کابل، داکت، پچ پنل و . و فعال (Active) مانند هاب، سوئیچ، روتر، کارت شبکه و . هستند.

مؤسسه مهندسی IEEE استانداردهای ۳ U ۸۰۲. را برای Fast Ethernet و ۸۰۲. ۳ ab و ۸۰۲. ۳ z را برای Gigabit Ethernet (مربوط به کابلهای الکتریکی و نوری) در نظر گرفته است.

شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point) می باشد که هر ایستگاه کاری می -تواند حداکثر تا فاصله ۳۰ متری آن (بدون مانع) قرار گیرد. شبکه های بی سیم یکی از سه استاندارد Wi-Fi زیر را بکار می برند:

۸۰۲. ۱۱ b: که اولین استانداردی است که به صورت گسترده بکار رفته است.

۸۰۲. ۱۱ a: سریعتر اما گرانتر از ۸۰۲. ۱۱ b می باشد.

۸۰۲. ۱۱ g: جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر می باشد.

هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.

این فایل به همراه چکیده، فهرست، متن اصلی و منابع با فرمت doc (قابل ویرایش) در اختیار شما قرار می گیرد.

تعداد صفحات: ۱۰۰

خرید

مطالب مرتبط