خلاصه
به عنوان یک طرح کارامد برای ارائه اطلاعات و مکانیسم شبیه سازی متناسب با بررسی های بیشمار و حوزه های کاربردی، طرح شناخت فازی (FCMs) توجه زیادی را از جوامع تحقیقاتی مختلف به سمت خود جلب کرده است. به هر حال FCMs (طرح شناخت فازی) سنتی، روش کارامدی را برای تعیین وضعیت سیستم مورد بررسی و تعیین علت و معلول که مبنای واقعی نظریه FCMs (طرح شناخت فازی) می باشد، ایجاد نمی کند. بنابراین در بسیاری از موارد، ایجاد FCMs (طرح شناخت فازی) برای سیستم های علت و معلول یچیده بستگی به دانش متخصصان دارد. مدل های ایجاد شده فیزیکی، دارای کمبودهایی مهمی از نظر خاص بودن مدل و مشکلاتی از نظر دسترسی قابل اطمینان دارند. در این مقاله به طرح شبکه عصبی فازی برای بالا بردن توان یادگیری FCMs (طرح شناخت فازی) پرداخته به گونه ای که تعیین خودکار توابع عضویت و تعیین علت و معلول آن با مکانیسم استنتاج FCMs (طرح شناخت فازی) رایج ادغام می گردد. به این ترتیب، مدل FCMs (طرح شناخت فازی) سیستم های مورد بررسی به صورت اتوماتیک از داده ها ایجاد شده و بنابراین مستقل از یافته های متخصصان می باشند. علاوه بر این، لز زیرمجموعه های متقابل برای تعریف و شرح علت و معلول در FCMs (طرح شناخت فازی) استفاده می کنیم. این موارد تفاسیر مشخصی را در ارتباط با دلایل FCMs (طرح شناخت فازی) ایجاد کرده و به این ترتیب درک فرایند استنتاج را اسان تر می کند. برای تایید عملکرد، روش پیشنهادی در سری زمانی پر هرج و مرج پیش بینی شده، تست می گردد. بررسی های شبیه سازی شده کارایی روش پیشنهادی را نشان می دهد.
مقدمه
از زمان تحقیقات کوشو، طرح شناختی فازی (FCMs) توجه زیادی را از جوامع تحقیقاتی مختلف به سمت خود جلب کرده است. به عنوان یک روش بررسی مدل ها، برای سیستم های پیچیده، مدل FCMs به بررسی سیستم های دیگر به عنوان مجموعه ای از مفاهیم و روابط بین این مفاهیم که منشاء آن از ترکیب منطق فازی و شبکه های عصبی می باشد پرداخته است. ذاتا، FCMs به عنوان یک نمودار مستقیم همراه با بازخوردهایی می باشد که شامل مجموعه ای از گره ها و منحنی هایی می باشد که این گره ها را به هم مرتبط می کند. شکل 1 نمایش گرافیکی FCM و ساختار شبکه ای آن را نشان می دهد.
در FCMs گره نشان دهنده مفهوم معنایی می باشد که از سیستم مورد نظر مشتق می شود.
پایان نامه دوره کارشناسی کامپیوتر : گرایش نرم افزار
چکیده
فصل اول: مقدمه ای بر داده کاوی
1-1-مقدمه
1-2-عامل مسبب پیدایش داده کاوی
1-3-داده کاوی و مفهوم اکتشاف دانش (KDD)
1-3-1-تعریف داده کاوی
1-3-2- فرآیند داده کاوی
1-3-3-قابلیت های داده کاوی
1-3-4-چه نوع داده هایی مورد کاوش قرار می گیرند؟
1-4- وظایف داده کاوی
1-1-4-کلاس بندی
1-4-2- مراحل یک الگوریتم کلاس بندی
1-4-3-انواع روش های کلاس بندی
1-4-3-1- درخت تصمیم 1-4-3-1-1- کشف تقسیمات
1-4-3-1-2- دسته بندی با درخت تصمیم
1-4-3-1-3-انواع درخت های تصمیم
1-4-3-1-4- نحو? هرس کردن درخت
1-4-3-2- نزدیکترین همسایگی K
1-4-3-3-بیزی 1-4-3-3-1 تئوری بیز
1-4-3-3-2 -دسته بندی ساده بیزی
1-4-3-4- الگوریتم های ژنتیک در فصل دو با آن آشنا می شویم
1-4-3-5-شبکه های عصبی
1-4-4- ارزیابی روش های کلاس بندی
-2-4-1پیش بینی
1-4-3-انواع روش های پیش بینی
1-4-3-1- رگرسیون
1-4-3-1 -1- رگرسیون خطی
1-4-3-1-2-رگرسیون منطقی
1-4-3- خوشه بندی
1-4-3-1- تعریف فرآیند خوشه بندی
1-4-3-2-کیفیت خوشه بندی
1-4-3-3-روش ها و الگوریتم های خوشه بندی
1-4-3-3-1-روش های سلسله مراتبی
1-4-3-3-1-1- الگوریتم های سلسله مراتبی
1-4-3-3-1-1-1-الگوریتم خوشه بندی single-linkage
1-4-3-3-2-الگوریتم های تفکیک
1-4-3-3-3-روش های متکی برچگالی
1-4-3-3-4-روش های متکی بر گرید
1-4-3-3-5-روش های متکی بر مدل
1-4-4- تخمین
1-4-4-1- درخت تصمیم
1-4-4-2- شبکه عصبی
1-4-5-سری های زمانی
1-5-کاربردهای داده کاوی
1-6-قوانین انجمنی
1-6-1-کاوش قوانین انجمنی
1-6-2-اصول کاوش قوانین انجمنی
1-6-3-اصول استقرا در کاوش قوانین انجمنی
1-6-4-الگوریتم Apriori
1-7-متن کاوی
1-7-1- مقدمه
1-7-2- فرآیند متن کاوی
1-7-3- کاربردهای متن کاوی
1-7-3-1- جستجو و بازیابی
1-7-3-2-گروه بندی و طبقه بندی داده
1-7-3-3-خلاصه سازی
1-7-3-4- روابط میان مفاهیم
1-7-3-5- یافتن و تحلیل ترند ها
1-7-3-5- برچسب زدن نحوی (POS)
1-6-2-7-ایجاد تزاروس و آنتولوژی به صورت اتوماتیک
1-8-تصویر کاوی
1-9- وب کاوی
فصل دوم: الگوریتم ژنتیک
1-2-مقدمه
2-2-اصول الگوریتم ژنتیک
2-2-1-کد گذاری
2-2-1-1-روش های کد گذاری
2-2-1-1-1-کدگذاری دودویی
2-2-1-1-2-کدگذاری مقادیر
2-2-1-1-3-کدگذاری درختی
2-2-2- ارزیابی
2-2-3-انتخاب
2-2-3-1-انتخاب گردونه دوار
2-2-3-2-انتخاب رتبه ای
2-2-3-3-انتخاب حالت استوار
2-2-3-4-نخبه گزینی
2-2-4-عملگرهای تغییر
2-2-4-1-عملگر Crossover
2-2-4-2-عملگر جهش ژنتیکی
2-2-4-3-احتمالCrossover و جهش
2-2-5-کدبرداری
2-2-6-دیگر پارامترها
2-4-مزایای الگوریتم های ژنتیک
2-5- محدودیت های الگوریتم های ژنتیک
2-6-چند نمونه از کاربرد های الگوریتم های ژنتیک
2-6-1-یک مثال ساده
فصل سوم: شبکه های عصبی
3-1-چرا از شبکه های عصبی استفاده می کنیم؟
3-2-سلول عصبی
3-3-نحوه عملکرد مغز
3-4-مدل ریاضی نرون
3-5-آموزش شبکه های عصبی
3-6-کاربرد های شبکه های عصبی
فصل چهارم: محاسبات نرم
4-1-مقدمه
4-2-محاسبات نرمچیست؟
4-2-1-رابطه
4-2-2-مجموعه های فازی
4-2-2-1-توابع عضویت
4-2-2-2- عملیات اصلی
4-2-3-نقش مجموعه های فازی در داده کاوی
4-2-3-1- خوشه بندی
4-2-3-2- خلاصه سازی دادهها
4-2-3-3- تصویر کاوی
4-2-4- الگوریتم ژنتیک
4-2-5-نقش الگوریتم ژنتیک در داده کاوی
4-2-5-1- رگرسیون
4-2-5-2-قوانین انجمنی
4-3-بحث و نتیجه گیری
فصل پنجم: ابزارهای داده کاوی
5-1- نحوه انتخاب ابزارداده کاوی
5-2-1-ابزار SPSS-Clemantine
5-2-3-ابزار KXEN
5-2-4-مدل Insightful
5-2-5-مدل Affinium
5-3- چگونه می توان بهترین ابزار را انتخاب کرد؟
5-4-ابزار های داده کاوی که در 2007 استفاده شده است
5-5-داده کاوی با sqlserver 2005
5-5-1-اتصال به سرورازمنوی
5-5-2- ایجاد Data source
5-5-3- ایجاد Data source view
5-5-4- ایجاد Mining structures
5-5-5- Microsoft association rule
5-5-6- Algorithm cluster
5-5-7- Neural network
5-5-8-Modle naive-bayes
5-5-9-Microsoft Tree Viewer
5-5-10-Microsoft-Loistic-Regression
5-5-11-Microsoft-Linear-Regression
فصل ششم: نتایج داده کاوی با SQL SERVER2005 روی بانک اطلاعاتی دانشگاه آزاد قوچان
•1-6-نتایج Data Mining With Sql Server 2005 روی بانک اطلاعاتی دانشگاه آزاد قوچان
1-6-1-Microsoft association rule
1-6-2- Algorithm cluster
1-6-3- Neural network
1-6-4- Modle naive-bayes
1-6-5-Microsoft Tree Viewer
7-1-نتیجه گیری
منابع و ماخذ
مقدمه
هوش محاسباتی یا (Computational-Intelligence) CI به معنای استخراج هوش، دانش، الگوریتم یا نگاشت از دل محاسبات عددی براساس ارائه به روز داده های عددی است. سیستم هایCI در اصل سیستم های دینامیکی مدل آزاد (Model-free) را برای تقریب توابع و نگاشتها ارائه می کند. در کنار این ویژگی بسیار مهم باید از ویژگی مهم دیگری در ارتباط با خصوصیات محاسباتی سیستم های CI نام برد، که در آن دقت، وجه المصالحه مقاوم بودن، منعطف بودن و سهولت پیاده سازی قرار می گیرد.
مولفه های مهم و اساسی CI، شبکه های عصبی) محاسبات نورونی (، منطق فازی) محاسبات تقریبی (و الگوریتم ژنتیک) محاسبات ژنتیکی (است، که هر یک به نوعی مغز را الگو قرار داده اند. شبکه های عصبی ارتباطات سیناپسی و ساختار نورونی، منطق فازی استنتاجات تقریبی و محاسبات ژنتیکی محاسبات موتاسیونی مغز را مدل می کنند.
هوش مصنوعی:
در شبکه ارتباطی مغز انسانها سیگنالهای ارتباطی به صورت پالسهای الکتریکی هستند. جزء اصلی مغز نرون است که از یک ساختمان سلولی و مجموعه ای از شیارها و خطوط تشکیل شده و شیارها محل ورود اطلاعات به نرون هستند وخطوط محل خروج اطلاعات از نرون اند. نقطه اتصال یک نرون به نرون دیگر را سیناپس می نامند که مانند دروازه یا کلید عمل می کنند. اگر واکنشهایی که میلیونها نرون مختلف به پالسهای متفاوت نشان میدهند با یکدیگر هماهنگ باشند ممکن است پدیده های مهمی در مغز رخ دهد.
آن دسته از پژوهشگران هوش مصنوعی که رویکرد مدل مغزی را دنبال می کنند گونه ای از مدارهای الکتریکی را طراحی کرده اند که تا حدی شبکه مغز را شبیه سازی میکند در این روش هر گره (نرون) به تنهایی یک پردازنده است ولی رایانه های معمولی حداکثر چند cpuدارند هدف عمده کامپیوتر شبکه عصبی این است که مکانیسمی طراحی کند که همانند مغز انسان بازخورد مثبت یاد بگیرد پاسخهای درست و نادرست کدامند.
سیستم شبکه عصبی این کار را از طریق ارزشگذاری کمی برای ارتباطات سیگنالها بین نرونها انجام میدهد مکانیسم ارزشگذاری توسط مقاومتها با تقویت یا تضعیف پالسها انجام میشود. چون شبکه های عصبی میلیونها نرون دارند خرابی تعدادی از آنها تاثیر چندانی برعملکرد سیستم نمی گذارد تا کنون چند سیستم آزمایشی با استفاده از این اصول طراحی و ساخته شده اند مثلاًدر بررسی های زیست محیطی، شبکه های عصبی برای جمع آوری و تحلیل اطلاعاتی که از راه دور حس شده اند مورد استفاده قرار می گیرند اطلاعاتی که اغلب سفینه ها مخابره می کنند بسیار حجیم است. شبکه های عصبی این اطلاعات را به راحتی دسته بندی کرده وپس از جمع آوری اطلاعات ذهنی و تجسمی نتایج جالبی به دست می آورند (مثلاًتشخیص انواع خاصی از ابرها) البته این فرایند با آنچه سیستم های خبره انجام می دهند متفاوت است زیرا این سیستم ها ابزارهای تصمیم سازی هستند و می توانند حجم زیادی از اطلاعات را به سرعت تحلیل کنند شبکه های عصبی برای مدل سازی فرایندهای فکری مغزی که زمین? دیگری برای مطالعات حساس به اطلاعات و پیچیدگی است مورد استفاده قرار گرفته است.
چکیده
در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه آموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه آموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN) برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استاندارد را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد. در SICLN (شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد. برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد.
کلیدواژه: آموزش رقابتی، شناسایی کلاهبرداری، شناسایی نفوذ، خوشه بندی نظارتی/ غیر نظارتی، شبکه عصبی
مقدمه
تشخیص کلاهبرداری و تشخیص نفوذ در شبکه در کسب و کار تجارت الکترونیک بسیار مهم می باشد. بر طبق به گزارش های تجارت الکترونیک فروش اداره سرشماری ایالات متحده، تجارت الکترونیک در امریکای شمالی دارای رشد 20% یا بیشتر در هر سال می باشد. به هر حال کلاهبرداری در شرکت های تجارت الکترونیک ایالات متحده و کانادا منجر به هزینه تلفات زیادی شده است. با توجه به رشد اخیر در تجارت الکترونیک، کلاه برداری در زمینه کارت های اعتباری بسیار رایج شده است. بر مبنای نتایج بررسی در سال 2009، به طور متوسط، 1.6% از سفارشات بر مبنای کلاه برداری بوده، که حدود 3. 3 میلیارد دلار می باشد. علاوه بر ضررهای مستقیمی که از طریق فروش های کلاهبرداری انجام شده است، اعتماد قربانیان کلاهبرداری در زمینه کارت های اعتباری و شرکت خرده فروش کمتر شده، که در نتیجه ضرر ها نیز افزایش یافته است. هدف شرکت ها و صادر کنندگان کارت های اعتباری این است تا هر چه زودتر به افشا یا جلوگیری از کلاه برداری بپردازند. از طرف دیگر نفوذ به شبکه، از پشت به شرکت های تجارت الکترونیک ضربه می زند. زمان وقفه سرورهای وب یا نفوذ به اطلاعات یا کسب و کار مشتری منجر به ضررهای زیادی می گردد.
چکیده
بسیاری از مسائل علمی، مهندسی و اقتصادی شامل بهینه سازی مجموعه ای از پارامترها می باشد. این مسائل شامل نمونه هایی همچون به حداقل رسانی اتلاف در شبکه برق با یافتن تنظیمات بهینه بخش ها، یا تقویت شبکه عصبی برای تشخیص تصویر چهره افراد می باشد. الگوهای بهینه سازی بیشماری مطرح شده اند تا به حل این مشکلات، با درجلت مختلفی از موفقیت بپردازند. بهینه سازی ازدحام ذرات (PSO) تکنیک نسبتا جدیدی می باشد که به صورت تجربی نشان داده شده است که دارای عملکرد خوبی بر روی بسیاری از این مسائل بهینه سازی می باشد. این مقاله مدل نظری را ارائه می دهد که می تواند برای شرح رفتار بلندمدت الگوریتم مورد استفاده قرار گیرد. نسخه پیشرفته بهینه کننده ازدحام ذرات ایجاد شده و نشان داده شده که دارای همگرایی تضمین شده ای بر روی سطح محلی می باشد.این الگوریتم رو به توسعه بوده، که منجر به الگوریتم هایی با همگرایی تضمین شده در سطح جهانی شده است. مدلی برای ایجاد الگوریتم های PSO مشترک ایجاد شده است، که منتهی به معرفی دو الگوریتم مبتنی بر PSO جدید شده است. شواهد تجربی نیز ارائه شده تا به پشتیبانی از خصوصیات نظری پیش بینی شده توسط مدل های مختلف، با استفاده از فعالیت های مبنا ترکیبی برای بررسی مشخصه های ویژه بپردازد. سپس الگوریتم های مختلف مبتنی بر PSO، در مورد فعالیت تقویت شبکه های عصبی اعمال می گردد که به ادغام نتایج حاصل شده بر روی فعالیت های مبنا ترکیبی بپردازد.
مقدمه
شما با صدای ساعتتان بیدار می شوید. ساعتی که توسط شرکتی ساخته می شود تا سود خود را با مد نظر قرار دادن تخصیص بهینه منابع تحت کنترلش به حداکثربرساند. شما کتری را روشن می کنید تا قهوه ای درست کنید، بدون اینکه در مورد مدت زمان طولانی که شرکت برق برای بهینه سازی ارائه برق وسایل تان صرف می کند، فکر کنید. هزاران متغیر در شبکه برق تلاشی را به منظور به حداقل رسانی اتلاف در شبکه به منظور به حداکثر رساندن بازدهی تجهیزات برقی تان انجام می دهد. شما وارد اتومبیلتان شده و موتور را بدون درک پیچیدگی های این معجزه کوچک مهندسی شده، روشن می کنید. هزاران پارامتر توسط سازندگان مد نظر قرار داده می شود تا وسیله نقلیه ای را تحویل دهند که متناسب با انتظارتان بوده، که شامل زیبایی بدنه تا شکل آینه بغل اتومبیل می باشد تا از تصادف جلوگیری شود.
خلاصه
چکیده – ما سیستم یکپارچه ای را در ارتباط با مدل های مخلوط گاوس ساختاری (SGMM) و شبکه های عصبی به منظور دستیابی به راندمان محاسباتی و دقت بالا در ارتباط با تعیین هویت گوینده ارائه می دهیم. مدل پس زمینه ساختاری (SBM) در ابتدا از طریق خوشه بندی زنجیره ای تمام موئلفه های مخلوط گاوس در ارتباط با مدل پس زمینه ساختاری ایجاد می گردد. به این ترتیب، یک فضای اکوستیک به بخش های چندگانه ای در سطوح مختلف قدرت تشخیص، جزء بندی می گردد. برای هر یک از گوینده های مورد نظر، مدل مدل مخلوط گاوس ساختاری (SGMM) از طریق استدلال حداکثری (MAP) سازگار با مدل پس زمینه ساختاری (SBM) ایجاد می گردد. در هنگام تست، تنها زیرمجموعه کمی از موئلفه های مخلوط گاوس برای هر بردار مختصات محاسبه می گردد تا هزینه محاسبه را به طور قابل توجهی کاهش دهد. علاوه بر این، امتیازات حاصل شده در لایه های مدل های درخت ساختار، برای تصمیم گیری نهایی از طریق شبکه عصبی ادغام می گردند. وضعیت های مختلفی در بررسی های انجام شده بر روی داده های حاصل از گفتگوهای تلفنی مورد استفاده در ارزیابی هویت گوینده NIST، مقایسه شد. نتایج تجربی نشان می دهد که کاهش محاسبه توسط فاکتور 17 از طریق 5% کاهش نسبی در میزان خطای هم ارز (EER) در مقایسه با خطو مبنا، حاصل می گردد. روش SGMM-SBM (مدل مخلوط گاوس ساختاری- مدل پس زمینه ساختاری) ، مزایایی را نسبت به مدل اخیرا مطرح شده GMM (مدل مخلوط گاوس) داشته، که شامل سرعت بالاتر و عملکرد تشخیص بهتر، می باشد.
کلیداژه: خوشه بندی گاوس، شبکه عصبی، تعیین هویت گوینده، مدل مخلوط گاوس ساختاری
مقدمه
تحقیقات بر روی تشخیص گوینده که شامل تعیین هویت و تطبیق موارد می باشد به عنوان یک مورد فعال برای چندین دهه به شمار آورده می شود. هدف این می باشد تا تجهیزانت داشته باشیم که به صورت اتوماتیک فرد خاصی را تعیین هویت کرده یا فرد را از طریق صدای او تشخیص دهیم. بنابر روش های زیست سنجی، تشخیص صدای افراد می تواند در بسیاری از موارد همانند، شبکه های امنیتی، تراکنش های تلفنی و دسترسی به بخش ها کاربرد داشته باشد. گوینده ها به دو گروه تقسیم می شوند. گوینده های هدفمند و گوینده های غیرهدفمند.
چکیده
ما سیستم یکپارچه ای را در ارتباط با مدل های مخلوط گاوس ساختاری (SGMM) و شبکه های عصبی به منظور دستیابی به راندمان محاسباتی و دقت بالا در ارتباط با تعیین هویت گوینده ارائه می دهیم. مدل پس زمینه ساختاری (SBM) در ابتدا از طریق خوشه بندی زنجیره ای تمام مؤلفه های مخلوط گاوس در ارتباط با مدل پس زمینه ساختاری ایجاد می گردد. به این ترتیب، یک فضای اکوستیک به بخش های چندگانه ای در سطوح مختلف قدرت تشخیص، جزء بندی می گردد. برای هر یک از گوینده های مورد نظر، مدل مدل مخلوط گاوس ساختاری (SGMM) از طریق استدلال حداکثری (MAP) سازگار با مدل پس زمینه ساختاری (SBM) ایجاد می گردد. در هنگام تست، تنها زیرمجموعه کمی از موئلفه های مخلوط گاوس برای هر بردار مختصات محاسبه می گردد تا هزینه محاسبه را به طور قابل توجهی کاهش دهد. علاوه بر این، امتیازات حاصل شده در لایه های مدل های درخت ساختار، برای تصمیم گیری نهایی از طریق شبکه عصبی ادغام می گردند. وضعیت های مختلفی در بررسی های انجام شده بر روی داده های حاصل از گفتگوهای تلفنی مورد استفاده در ارزیابی هویت گوینده NIST، مقایسه شد. نتایج تجربی نشان می دهد که کاهش محاسبه توسط فاکتور 17 از طریق 5% کاهش نسبی در میزان خطای هم ارز (EER) در مقایسه با خطو مبنا، حاصل می گردد. روش SGMM-SBM (مدل مخلوط گاوس ساختاری- مدل پس زمینه ساختاری) ، مزایایی را نسبت به مدل اخیرا مطرح شده GMM (مدل مخلوط گاوس) داشته، که شامل سرعت بالاتر و عملکرد تشخیص بهتر، می باشد.
کلیداژه: خوشه بندی گاوس، شبکه عصبی، تعیین هویت گوینده، مدل مخلوط گاوس ساختاری
مقدمه
تحقیقات بر روی تشخیص گوینده که شامل تعیین هویت و تطبیق موارد می باشد به عنوان یک مورد فعال برای چندین دهه به شمار آورده می شود. هدف این می باشد تا تجهیزانت داشته باشیم که به صورت اتوماتیک فرد خاصی را تعیین هویت کرده یا فرد را از طریق صدای او تشخیص دهیم. بنابر روش های زیست سنجی، تشخیص صدای افراد می تواند در بسیاری از موارد همانند، شبکه های امنیتی، تراکنش های تلفنی و دسترسی به بخش ها کاربرد داشته باشد. گوینده ها به دو گروه تقسیم می شوند. گوینده های هدفمند و گوینده های غیرهدفمند.