ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Data Science: From Research to Application

دانلود کتاب علم داده: از تحقیق تا کاربرد ()

Data Science: From Research to Application

مشخصات کتاب

Data Science: From Research to Application

ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes on Data Engineering and Communications Technologies 45 
ISBN (شابک) : 3030373088, 9783030373085 
ناشر: Springer 
سال نشر: 2020 
تعداد صفحات: 350 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 26 مگابایت 

قیمت کتاب (تومان) : 44,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Data Science: From Research to Application به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب علم داده: از تحقیق تا کاربرد () نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب علم داده: از تحقیق تا کاربرد ()


این کتاب یافته های نظری و عملی برجسته ای را در علم داده و حوزه های میان رشته ای مرتبط ارائه می دهد. هدف اصلی آن کشف این است که چگونه تحقیقات علم داده می تواند جامعه و صنایع را به شیوه ای مثبت متحول کند و برای انجام این کار از تحقیقات خالص استفاده می کند. موضوعات تحت پوشش از علم داده خالص گرفته تا تشخیص اخبار جعلی و همچنین اینترنت اشیاء در زمینه صنعت 4.0 را شامل می شود.

علم داده حوزه ای است که به سرعت در حال رشد است. و به عنوان یک حرفه، طیف گسترده ای از حوزه ها، از آمار، ریاضیات و یادگیری ماشین، تا تجزیه و تحلیل داده های بزرگ را در بر می گیرد. طبق گزارش مجله فوربس، "Data Science" به عنوان سریعترین شغل لینکدین در سال 2017 در لیست قرار گرفت.

این کتاب مقالات منتخبی را از کنفرانس بین المللی مسائل معاصر در سال 2017 ارائه می کند. علم داده (CiDaS 2019)، یک رویداد حرفه‌ای علم داده که یک کارگاه آموزشی واقعی (نه «فروشگاه گوش دادن») فراهم می‌کند که در آن دانشمندان و محققان این شانس را داشتند که ایده‌های خود را به اشتراک بگذارند، همکاری‌های جدید تشکیل دهند و در مورد چالش‌های اصلی طوفان فکری کنند. و جایی که کارشناسان صنعت می توانند راه حل های نوظهور را برای کمک به حل مشکلات عینی علم داده خود پیدا کنند.

با توجه به دامنه آن، این کتاب نه تنها برای دانشمندان و دانشمندان داده مفید خواهد بود. از حوزه های دیگر، بلکه کارشناسان صنعت، سیاست گذاران و سیاستمداران.

توضیحاتی درمورد کتاب به خارجی

This book presents outstanding theoretical and practical findings in data science and associated interdisciplinary areas. Its main goal is to explore how data science research can revolutionize society and industries in a positive way, drawing on pure research to do so. The topics covered range from pure data science to fake news detection, as well as Internet of Things in the context of Industry 4.0.

Data science is a rapidly growing field and, as a profession, incorporates a wide variety of areas, from statistics, mathematics and machine learning, to applied big data analytics. According to Forbes magazine, “Data Science” was listed as LinkedIn’s fastest-growing job in 2017.

This book presents selected papers from the International Conference on Contemporary Issues in Data Science (CiDaS 2019), a professional data science event that provided a real workshop (not “listen-shop”) where scientists and scholars had the chance to share ideas, form new collaborations, and brainstorm on major challenges; and where industry experts could catch up on emerging solutions to help solve their concrete data science problems.

Given its scope, the book will benefit not only data scientists and scientists from other domains, but also industry experts, policymakers and politicians.


فهرست مطالب

Preface......Page 6
Acknowledgement......Page 8
Contents......Page 10
1 Introduction......Page 13
2 Related Works......Page 14
3 Proposed Algorithm......Page 16
4 Simulation......Page 19
4.1 The Default Values and Assumptions......Page 20
5 Evaluation and Data Analysis......Page 21
References......Page 23
1 Introduction......Page 25
2 Some Common Metrics......Page 26
3.1 Fingerprint Matching [16]......Page 29
3.2 Robot Pose Estimation......Page 30
3.3 Polar Diagram Matching......Page 31
4 Metrics’ Properties......Page 32
References......Page 34
1 Introduction......Page 36
2 Previous Work......Page 38
3 Proposed Method......Page 39
4 File Selection......Page 41
6 Feature Extraction, Similarity Measure, and Classification......Page 42
8 Implementation and Results......Page 43
References......Page 46
1 Introduction......Page 48
2 Related Work......Page 49
3 Proposed Method (RSS-RAID)......Page 50
3.3 Recovery Algorithm......Page 52
4.1 Scalability and Fault Tolerance of RSS-RAID......Page 53
5 Conclusion and Future Work......Page 54
References......Page 55
1 Introduction......Page 56
2 Background of Ensemble Methods......Page 57
2.2 AdaBoosting......Page 58
2.3 Random Forest......Page 59
3 Proposed Model Based on Distributed Systems......Page 60
3.1 Phase I......Page 61
3.2 Phase II......Page 63
3.4 Modifications......Page 64
4 Experimental Results......Page 65
References......Page 69
1 Introduction......Page 71
2.2 Test-Case Generation......Page 73
3 Mutation Testing......Page 74
4.1 Evolutionary Algorithms (EAs)......Page 77
4.2 Fitness Functions......Page 81
5.1 Experimental Setup......Page 82
5.2 Simulation Results......Page 83
References......Page 85
1 Introduction......Page 88
2.1 The Stochastic Model......Page 90
2.3 Maximum Entropy Fuzzy Clustering......Page 91
3 Fuzzy Density Data Association......Page 93
4 Results and Discussion......Page 95
4.1 Case 1: Linear Parallel Targets......Page 96
4.2 Case 2: Linear Crossing Targets......Page 97
References......Page 99
1 Introduction......Page 101
2.1 Principal Component Analysis Family......Page 103
2.3 Independent Component Analysis Family......Page 104
3.1 Local Methods of Manifold Learning......Page 105
3.3 Hybrid Methods of Manifold Learning......Page 106
4 Shallow Representation Learning Approaches......Page 107
4.1 Restricted Boltzmann Machines......Page 108
4.2 Autoencoders......Page 109
5 Deep Representation Learning Approaches......Page 110
5.2 Convolutional Neural Networks......Page 111
5.4 Deep Autoencoders......Page 112
6 Discussion and Conclusion......Page 113
References......Page 114
1 Introduction......Page 117
2.1 Phase I: Seeding......Page 120
3.1 Networks......Page 122
3.2 Performance Metrics......Page 124
3.3 Comparison Methods......Page 125
3.5 Experiment Process and Results......Page 126
References......Page 130
1 Introduction......Page 133
2 Background and Related Work......Page 134
3.1 Problem Formulation to Define and Fit LSTM......Page 135
4.1 Petrochemical Plant Case Study......Page 136
4.2 Experimental Results......Page 137
5 Conclusions and Future Work......Page 139
References......Page 140
1 Introduction......Page 142
2.1 Formal Approach......Page 144
3.1 False-Positive Rate......Page 146
3.2 Pathways Ranking on Real Datasets......Page 147
4 Conclusion......Page 151
References......Page 152
1 Introduction......Page 154
2 Materials and Methods......Page 156
2.1 Dataset Description......Page 157
2.2 Data Pre-processing......Page 158
3 Experimental Study......Page 161
3.1 Classification Models in Survival Prediction......Page 162
3.2 Performance Metrics......Page 164
4.1 Role of Attributes and Survival Prediction......Page 165
4.2 Performance Evaluation......Page 166
4.3 Discussion......Page 168
5 Conclusions......Page 169
References......Page 170
1 Introduction......Page 173
2 Related Work......Page 175
3.1 Heat-Transport......Page 176
3.2 Data Generation......Page 177
3.3 Deep Learning......Page 180
4.1 Analyzing Deep Learning Results......Page 182
4.2 Comparison with ANSYS......Page 183
References......Page 185
1 Introduction......Page 187
2 Related Works......Page 190
3 Cluster Based Authentication......Page 191
3.1 Both Members are Unregistered......Page 194
3.3 Both Members are Registered......Page 195
4 Performance Evaluation......Page 196
4.2 Ensures Minimum Cost of Power and Memory Space......Page 197
5 Conclusions......Page 198
References......Page 199
1 Introduction......Page 200
2.2 Time Series Clustering......Page 201
2.3 Time Series Forecasting......Page 203
3 Proposed Methodology......Page 204
3.3 Modelling......Page 205
4.1 Input Data......Page 207
4.3 Modelling......Page 208
4.4 Evaluation......Page 209
5 Conclusion......Page 211
References......Page 212
1 Introduction......Page 214
2 Related Works......Page 216
3 Google Play and Dataset......Page 217
4 Classification Algorithms......Page 218
5 Feature Engineering......Page 220
6.2 Results and Discussions......Page 221
6.3 Practical Usage......Page 225
7 Conclusion......Page 226
References......Page 227
1 Introduction......Page 229
2 Literature Review......Page 230
2.4 Extreme Learning Machine......Page 231
3.2 UCT-Based Classifier......Page 232
4.3 Results and Discussion......Page 233
References......Page 236
1 Introduction......Page 238
3 Related Work......Page 239
4 Proposed Algorithm......Page 242
5 Experiments......Page 244
References......Page 248
1 Introduction......Page 250
2.1 Model......Page 251
2.2 Optic Flow Integration......Page 252
2.3 Model Training......Page 253
3.1 Model Architecture......Page 255
3.3 Results......Page 256
References......Page 258
1 Introduction......Page 260
2 Background......Page 262
4 Proposed Approach......Page 264
5 Experimental Results......Page 266
References......Page 268
1 Introduction......Page 270
2 Related Work......Page 272
3.2 Moremorph: The Add-On for SMOR......Page 273
3.3 Morphy......Page 275
4 Two Lexical Databases with Morphological Information......Page 276
4.1 CELEX......Page 277
4.2 GermaNet......Page 278
4.3 Building and Merging Morphological Trees of the Databases......Page 279
5 Combining Morphological Databases with Segmenters......Page 280
7 Results......Page 281
References......Page 282
1 Introduction......Page 286
3.1 Computing the GNG Graph......Page 288
3.2 Extracting the Outer Boundary of the GNG Graph......Page 289
3.3 Bulges......Page 290
3.4 Extracting Bulges......Page 291
4 American Sign Language (ASL)......Page 293
4.1 Topological Features......Page 294
4.2 The Result of Experimental Study on SBU-1......Page 297
4.4 Analysis Properties of Our Method......Page 298
References......Page 300
1 Introduction......Page 302
2 Related Work......Page 303
3.1 CRF and Pairwise CRF......Page 304
3.2 Parameter Estimation and Optimization Problem......Page 305
4.2 Data Set and Assessment Results......Page 307
References......Page 309
1 Introduction......Page 311
3 Overview of Generative Adversarial Nets......Page 313
4 Proposed Approach......Page 314
6 Model Evaluation Measures......Page 315
7 Experiments......Page 316
8 Results......Page 318
References......Page 320
1 Introduction......Page 323
2.1 IoT Security and Privacy......Page 324
2.2 Blockchain......Page 325
2.4 Search Process......Page 326
3.1 RQ1: Use Cases Related to Smart City......Page 327
3.3 RQ3: Use Cases Related to Smart Health......Page 329
3.4 RQ4: Use Cases Related to Smart Economy......Page 330
4 Conclusion......Page 331
References......Page 332
An Intelligent Safety System for Human-Centered Semi-autonomous Vehicles......Page 334
1 Introduction......Page 335
2 Background......Page 337
3.1 Driving Scene Perception......Page 338
3.2 Driver State Detection......Page 341
3.3 In-Vehicle Communication Device......Page 343
4 Implementation Details......Page 344
5 Conclusions and Future Work......Page 346
References......Page 347
Author Index......Page 349




نظرات کاربران