ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Rough Sets and Knowledge Technology: First International Conference, RSKT 2006, Chongquing, China, July 24-26, 2006. Proceedings

دانلود کتاب مجموعه های خشن و فناوری دانش: اولین کنفرانس بین المللی، RSKT 2006، Chongquing، چین، 24-26 جولای، 2006. پرونده ها

Rough Sets and Knowledge Technology: First International Conference, RSKT 2006, Chongquing, China, July 24-26, 2006. Proceedings

مشخصات کتاب

Rough Sets and Knowledge Technology: First International Conference, RSKT 2006, Chongquing, China, July 24-26, 2006. Proceedings

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 4062 
ISBN (شابک) : 9783540362975, 9783540362999 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2006 
تعداد صفحات: 829 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 مگابایت 

قیمت کتاب (تومان) : 45,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Rough Sets and Knowledge Technology: First International Conference, RSKT 2006, Chongquing, China, July 24-26, 2006. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مجموعه های خشن و فناوری دانش: اولین کنفرانس بین المللی، RSKT 2006، Chongquing، چین، 24-26 جولای، 2006. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مجموعه های خشن و فناوری دانش: اولین کنفرانس بین المللی، RSKT 2006، Chongquing، چین، 24-26 جولای، 2006. پرونده ها



این جلد شامل مقالاتی است که برای ارائه در اولین کنفرانس بین‌المللی در مورد مجموعه‌های خشن و فناوری دانش (RSKT 2006) که در چونگ کینگ، P. R. چین، 24 تا 26 ژوئیه، 2003 برگزار شد انتخاب شده‌اند. 503 مأموریت برای RSKT وجود داشت. 2006 به جز 1 مقاله یادبود، 4 مقاله کلیدی و 10 مقاله عمومی. به جز 15 مقاله یادبود و دعوت شده، 101 مقاله توسط RSKT 2006 پذیرفته شد و در این جلد گنجانده شده است. نرخ پذیرش فقط 20٪ بود. این مقالات بر اساس ارزیابی داور به 43 مقاله ارائه شفاهی معمولی (هر یک 8 صفحه) و 58 ارائه شفاهی کوتاه - نفر (هر یک 6 صفحه) تقسیم شدند. هر مقاله توسط دو تا چهار داور بررسی شد. از زمان معرفی مجموعه‌های خشن در سال 1981 توسط قانون Zdzis Pawlak، پیشرفت‌های زیادی هم در تئوری و هم در کاربردها ارائه شده است. نظریه مجموعه‌های ناهموار به اشکال مختلف مانند کشف دانش، استدلال تقریبی، طراحی سیستم‌های هوشمند و چندعاملی، و محاسبات دانش فشرده که نشان‌دهنده ظهور عصر فناوری دانش است، ارتباط نزدیکی با فناوری دانش دارد. ماهیت رشد در فناوری‌های دانش پیشرفته، پیشرفته و امیدوارکننده، ارتباط نزدیکی با یادگیری، تشخیص الگو، هوش ماشینی و اتوماسیون اکتساب، تبدیل، ارتباطات، اکتشاف و بهره‌برداری از دانش دارد. هدف اصلی چنین فناوری هایی استفاده از روش هایی است که پردازش دانش را تسهیل می کند.


توضیحاتی درمورد کتاب به خارجی

This volume contains the papers selected for presentation at the First Int- national Conference on Rough Sets and Knowledge Technology (RSKT 2006) organized in Chongqing, P. R. China, July 24-26, 2003. There were 503 s- missions for RSKT 2006 except for 1 commemorative paper, 4 keynote papers and 10 plenary papers. Except for the 15 commemorative and invited papers, 101 papers were accepted by RSKT 2006 and are included in this volume. The acceptance rate was only 20%. These papers were divided into 43 regular oral presentation papers (each allotted 8 pages), and 58 short oral presentation - pers (each allotted 6 pages) on the basis of reviewer evaluation. Each paper was reviewed by two to four referees. Since the introduction of rough sets in 1981 by Zdzis law Pawlak, many great advances in both the theory and applications have been introduced. Rough set theory is closely related to knowledge technology in a variety of forms such as knowledge discovery, approximate reasoning, intelligent and multiagent systems design, and knowledge intensive computations that signal the emergence of a knowledge technology age. The essence of growth in cutting-edge, state-of-t- art and promising knowledge technologies is closely related to learning, pattern recognition,machine intelligence and automation of acquisition, transformation, communication, exploration and exploitation of knowledge. A principal thrust of such technologies is the utilization of methodologies that facilitate knowledge processing.



فهرست مطالب

Front Matter....Pages -
Some Contributions by Zdzisław Pawlak....Pages 1-11
Conflicts and Negotations....Pages 12-27
Hierarchical Machine Learning – A Learning Methodology Inspired by Human Intelligence....Pages 28-30
Rough-Fuzzy Granulation, Rough Entropy and Image Segmentation....Pages 31-31
Towards Network Autonomy....Pages 32-32
A Roadmap from Rough Set Theory to Granular Computing....Pages 33-41
Partition Dependencies in Hierarchies of Probabilistic Decision Tables....Pages 42-49
Knowledge Theory and Artificial Intelligence....Pages 50-56
Applications of Knowledge Technologies to Sound and Vision Engineering....Pages 57-57
A Rough Set Approach to Data with Missing Attribute Values....Pages 58-67
Cognitive Neuroscience and Web Intelligence....Pages 68-68
Cognitive Informatics and Contemporary Mathematics for Knowledge Manipulation....Pages 69-78
Rough Mereological Reasoning in Rough Set Theory: Recent Results and Problems....Pages 79-92
Theoretical Study of Granular Computing....Pages 93-102
Knowledge Discovery by Relation Approximation: A Rough Set Approach....Pages 103-106
Reduction-Based Approaches Towards Constructing Galois (Concept) Lattices....Pages 107-113
A New Discernibility Matrix and Function....Pages 114-121
The Relationships Between Variable Precision Value and Knowledge Reduction Based on Variable Precision Rough Sets Model....Pages 122-128
On Axiomatic Characterization of Approximation Operators Based on Atomic Boolean Algebras....Pages 129-134
Rough Set Attribute Reduction in Decision Systems....Pages 135-140
A New Extension Model of Rough Sets Under Incomplete Information....Pages 141-146
Applying Rough Sets to Data Tables Containing Possibilistic Information....Pages 147-155
Redundant Data Processing Based on Rough-Fuzzy Approach....Pages 156-161
Further Study of the Fuzzy Reasoning Based on Propositional Modal Logic....Pages 162-169
The M -Relative Reduct Problem....Pages 170-175
Rough Contexts and Rough-Valued Contexts....Pages 176-183
Combination Entropy and Combination Granulation in Incomplete Information System....Pages 184-190
An Extension of Pawlak’s Flow Graphs....Pages 191-199
Rough Sets and Brouwer-Zadeh Lattices....Pages 200-207
Covering-Based Generalized Rough Fuzzy Sets....Pages 208-215
Axiomatic Systems of Generalized Rough Sets....Pages 216-221
Rough-Sets-Based Combustion Status Diagnosis....Pages 222-226
Research on System Uncertainty Measures Based on Rough Set Theory....Pages 227-232
Conflict Analysis and Information Systems: A Rough Set Approach....Pages 233-240
A Novel Discretizer for Knowledge Discovery Approaches Based on Rough Sets....Pages 241-246
Function S-Rough Sets and Recognition of Financial Risk Laws....Pages 247-253
Knowledge Reduction in Incomplete Information Systems Based on Dempster-Shafer Theory of Evidence....Pages 254-261
Decision Rules Extraction Strategy Based on Bit Coded Discernibility Matrix....Pages 262-267
Attribute Set Dependence in Apriori-Like Reduct Computation....Pages 268-276
Some Methodological Remarks About Categorical Equivalences in the Abstract Approach to Roughness – Part I....Pages 277-283
Some Methodological Remarks About Categorical Equivalences in the Abstract Approach to Roughness – Part II....Pages 284-289
Lower Bounds on Minimal Weight of Partial Reducts and Partial Decision Rules....Pages 290-296
On Reduct Construction Algorithms....Pages 297-304
Association Reducts: Boolean Representation....Pages 305-312
Notes on Rough Sets and Formal Concepts....Pages 313-320
High Dimension Complex Functions Optimization Using Adaptive Particle Swarm Optimizer....Pages 321-326
Adaptive Velocity Threshold Particle Swarm Optimization....Pages 327-332
Relationship Between Inclusion Measure and Entropy of Fuzzy Sets....Pages 333-340
A General Model for Transforming Vague Sets into Fuzzy Sets....Pages 341-348
An Iterative Method for Quasi-Variational-Like Inclusions with Fuzzy Mappings....Pages 349-356
Application of Granular Computing in Knowledge Reduction....Pages 357-362
Advances in the Quotient Space Theory and Its Applications....Pages 363-370
The Measures Relationships Study of Three Soft Rules Based on Granular Computing....Pages 371-376
A Generalized Neural Network Architecture Based on Distributed Signal Processing....Pages 377-382
Worm Harm Prediction Based on Segment Procedure Neural Networks....Pages 383-388
Accidental Wow Defect Evaluation Using Sinusoidal Analysis Enhanced by Artificial Neural Networks....Pages 389-395
A Constructive Algorithm for Training Heterogeneous Neural Network Ensemble....Pages 396-401
Gene Regulatory Network Construction Using Dynamic Bayesian Network (DBN) with Structure Expectation Maximization (SEM)....Pages 402-407
Mining Biologically Significant Co-regulation Patterns from Microarray Data....Pages 408-414
Fast Algorithm for Mining Global Frequent Itemsets Based on Distributed Database....Pages 415-420
A VPRSM Based Approach for Inducing Decision Trees....Pages 421-429
Differential Evolution Fuzzy Clustering Algorithm Based on Kernel Methods....Pages 430-435
Classification Rule Mining Based on Particle Swarm Optimization....Pages 436-441
A Bottom-Up Distance-Based Index Tree for Metric Space....Pages 442-449
Subsequence Similarity Search Under Time Shifting....Pages 450-455
Developing a Rule Evaluation Support Method Based on Objective Indices....Pages 456-461
Data Dimension Reduction Using Rough Sets for Support Vector Classifier....Pages 462-467
A Comparison of Three Graph Partitioning Based Methods for Consensus Clustering....Pages 468-475
Feature Selection, Rule Extraction, and Score Model: Making ATC Competitive with SVM....Pages 476-481
Relevant Attribute Discovery in High Dimensional Data: Application to Breast Cancer Gene Expressions....Pages 482-489
Credit Risk Evaluation with Least Square Support Vector Machine....Pages 490-495
The Research of Sampling for Mining Frequent Itemsets....Pages 496-501
ECPIA: An Email-Centric Personal Intelligent Assistant....Pages 502-509
A Novel Fuzzy C-Means Clustering Algorithm....Pages 510-515
Document Clustering Based on Modified Artificial Immune Network....Pages 516-521
A Novel Approach to Attribute Reduction in Concept Lattices....Pages 522-529
Granule Sets Based Bilevel Decision Model....Pages 530-537
An Enhanced Support Vector Machine Model for Intrusion Detection....Pages 538-543
A Modified K-Means Clustering with a Density-Sensitive Distance Metric....Pages 544-551
Swarm Intelligent Tuning of One-Class ν -SVM Parameters....Pages 552-559
A Generalized Competitive Learning Algorithm on Gaussian Mixture with Automatic Model Selection....Pages 560-567
The Generalization Performance of Learning Machine with NA Dependent Sequence....Pages 568-573
Using RS and SVM to Detect New Malicious Executable Codes....Pages 574-579
Applying PSO in Finding Useful Features....Pages 580-585
Generalized T-norm and Fractional “AND” Operation Model....Pages 586-591
Improved Propositional Extension Rule....Pages 592-597
Web Services-Based Digital Library as a CSCL Space Using Case-Based Reasoning....Pages 598-603
Using Description Logic to Determine Seniority Among RB-RBAC Authorization Rules....Pages 604-609
The Rough Logic and Roughness of Logical Theories....Pages 610-617
Research on Multi-Agent Service Bundle Middleware for Smart Space....Pages 618-625
A Customized Architecture for Integrating Agent Oriented Methodologies....Pages 626-631
A New Method for Focused Crawler Cross Tunnel....Pages 632-637
Migration of the Semantic Web Technologies into E-Learning Knowledge Management....Pages 638-642
Opponent Learning for Multi-agent System Simulation....Pages 643-650
A Video Shot Boundary Detection Algorithm Based on Feature Tracking....Pages 651-658
Curvelet Transform for Image Authentication....Pages 659-664
An Image Segmentation Algorithm for Densely Packed Rock Fragments of Uneven Illumination....Pages 665-670
A New Chaos-Based Encryption Method for Color Image....Pages 671-678
Support Vector Machines Based Image Interpolation Correction Scheme....Pages 679-684
Pavement Distress Image Automatic Classification Based on DENSITY-Based Neural Network....Pages 685-692
Towards Fuzzy Ontology Handling Vagueness of Natural Languages....Pages 693-700
Evoked Potentials Estimation in Brain-Computer Interface Using Support Vector Machine....Pages 701-706
Intra-pulse Modulation Recognition of Advanced Radar Emitter Signals Using Intelligent Recognition Method....Pages 707-712
Multi-objective Blind Image Fusion....Pages 713-720
The Design of Biopathway’s Modelling and Simulation System Based on Petri Net....Pages 721-726
Timed Hierarchical Object-Oriented Petri Net-Part I: Basic Concepts and Reachability Analysis....Pages 727-734
Approximate Semantic Query Based on Multi-agent Systems....Pages 735-741
Swarm Intelligent Analysis of Independent Component and Its Application in Fault Detection and Diagnosis....Pages 742-749
Using VPRS to Mine the Significance of Risk Factors in IT Project Management....Pages 750-757
Mining of MicroRNA Expression Data—A Rough Set Approach....Pages 758-765
Classifying Email Using Variable Precision Rough Set Approach....Pages 766-771
Facial Expression Recognition Based on Rough Set Theory and SVM....Pages 772-777
Gene Selection Using Rough Set Theory....Pages 778-785
Attribute Reduction Based Expected Outputs Generation for Statistical Software Testing....Pages 786-791
FADS: A Fuzzy Anomaly Detection System....Pages 792-798
Gene Selection Using Gaussian Kernel Support Vector Machine Based Recursive Feature Elimination with Adaptive Kernel Width Strategy....Pages 799-806
Back Matter....Pages -




نظرات کاربران