فایل ورد کامل تحقیق داده کاوی و مدلها و الگوریتمهای آن و ساختن مدل تقلب و سیستم تشخیص نفوذ ۶۱ صفحه در word


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل تحقیق داده کاوی و مدلها و الگوریتمهای آن و ساختن مدل تقلب و سیستم تشخیص نفوذ ۶۱ صفحه در word دارای ۶۱ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.

فایل ورد فایل ورد کامل تحقیق داده کاوی و مدلها و الگوریتمهای آن و ساختن مدل تقلب و سیستم تشخیص نفوذ ۶۱ صفحه در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحقیق داده کاوی و مدلها و الگوریتمهای آن و ساختن مدل تقلب و سیستم تشخیص نفوذ ۶۱ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل تحقیق داده کاوی و مدلها و الگوریتمهای آن و ساختن مدل تقلب و سیستم تشخیص نفوذ ۶۱ صفحه در word :

بخشی از فهرست مطالب فایل ورد کامل تحقیق داده کاوی و مدلها و الگوریتمهای آن و ساختن مدل تقلب و سیستم تشخیص نفوذ ۶۱ صفحه در word

۲-۱ دادهکاوی     
۲-۱-۱دستهبندی    
۲-۲مدلها و الگوریتمهای دادهکاوی          
۲-۲-۱ شبکههای عصبی    
۲-۲-۲درخت تصمیم    
۲-۲-۳ روش طبقهبندی بیزین    
۲-۳-۲-۲ شبکههای بیزین    
۲-۲-۴ مدل قانونمحور    
۲-۲-۵ مدل کاهل    
۲-۲-۶ماشین بردارپشتیبان    
۲-۳ مقدمهای بر تقلب              
۲-۳-۱ ساختن مدل برای تقلب    
۲-۳-۲ اصول کلی تقلب:    
۲-۳-۳ چگونگی شناسایی تقلب:    
۲-۳-۴ چگونگی ساخت مدل تقلب:    
۲-۴ مقدمهای بر سیستم تشخیص نفوذ          
۲-۴-۱ تعاریف اولیه    
۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ:    
۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ:    
۲-۴-۴ جمع آوری اطلاعات    
۲-۴-۵ تشخیص و تحلیل:    
۲-۴-۶ تشخیص سوء استفاده:    
۲-۴-۷ تشخیص ناهنجاری:    
۲-۴-۸ مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:    
۲-۴-۹ پیاده سازی سیستمهای تشخیص نفوذ:    
۲-۵ تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی:               
۲-۵-۱Confusion matrix:    
۲-۵-۲ درستی    
۲-۵-۳ میزان خطا    
۲-۵-۴ حساسیت، میزان مثبت واقعی، یاد آوری    
۲-۵-۵ ویژگی، میزان منفی واقعی    
۲-۵-۶ حساسیت:    
۲-۵-۷دقت    
۲-۵-۸ معیار F:    
۲-۶ پژوهشهای انجام شده در این زمینه:                 
۲-۶-۱ پژوهش اول: کشف تقلب در سیستمهای مالیبا استفاده از دادهکاوی    
۲-۶-۲ پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین
۲-۶-۳پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای دادهکاوی    
۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ    
۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی    
فهرست منابع      

بخشی از منابع و مراجع فایل ورد کامل تحقیق داده کاوی و مدلها و الگوریتمهای آن و ساختن مدل تقلب و سیستم تشخیص نفوذ ۶۱ صفحه در word

[۱] Bishop, “Introduction to Computer Security” Prentice Hall

[۲] Two Crows Corporation,”Introduction to Data Mining and Knowledge Discovery”,

[۳] David Hand, Heikki Mannila , Padhraic Smyth,”Principles of Data Mining” The MIT Press

[۴] Han, and M.Kamber, “Data Mining: Concepts and Techniques”, San Diego Academic Press,

[۵] [Usama Fayyad, Gregory Piatetsky-Shapiro, and Padhraic Smyth.”From Data Mining to Knowledge Discovery in Databases”

[۶] ROBERT NISBET,JOHN ELDER. “HANDBOOK OF STATISTICAL ANALYSIS AND DATA MINING APPLICATIONS”۲۰۰۹, Elsevier

[۷] Apparao, Dr.Prof Arun Singh “Financial Statement Fraud Detection by Data Mining”Advanced Networking and Applications Volume: 01 Issue: 03 Pages: 159-163 (2009)

[۸] Sam Maes,Karl Tuyls “Credit Card Fraud Detection Using Bayesian and Nerual Network” In Proceeding of ACM

[۹] Rekha Bhowmik “Detecting Auto Insurance Fraud by Data Mining Techniques “Journal of Emerging Trends in Computing and Information Sciences Volume 2 No.4, APRIL

[۱۰] Vivek K. Kshirsagar, Sonali M. Tidke “Intrusion Detection System using Genetic Algorithm and Data Mining”: An Overview International Journal of Computer Science and Informatics 2231 –۵۲۹۲, Vol-1, Iss-4,

[۱۱] Gerhard Munz,Sa Li,George Carle “Traffic Anomaly Detection Using K-Means Clustring” ۲۰۱۲ International Conference on Medical Physics and Biomedical Engineering

-۱ داده­کاوی

داده­ کاوی را می توان حاصل سیر تکاملی طبیعی تکنولوژی اطلاعات دانست، که این سیر تکاملی ناشی از یک سیر تکاملی در صنعت پایگاه­داده می­باشد. نظیر عملیات جمع­آوری داده­ها وایجاد پایگاه داده، مدیریت داده و تحلیل و فهم داده­ها

دراینجا تعریفی از داده­کاوی ارائه می­دهیم

“داده­کاوی عبارتست از فرآیند یافتن دانش از مقادیر عظیم داده­های ذخیره شده در پایگاه­داده، انباره داده ویا دیگر مخازن اطلاعات”[۲]

بر اساس این دیدگاه یک سیستم داده­کاوی به طور نمونه دارای اجزاء اصلی زیر است که شکل ۲-۱ بیانگر معماری سیستم است

بنابراین داده­کاوی به عنوان یکی از شاخه­های پیشرو در صنعت اطلاعات مورد توجه قرار گرفته و به عنوان یکی از نوید بخش­ترین زمینه­های توسعه بین رشته ای در صنعت اطلاعات است

۲-۱-۱دسته ­بندی[۱]

در مسائل دسته­بندی هدف شناسایی ویژگی­هایی است که گروهی را که هر مورد به آن تعلق دارد را نشان دهند. از این الگو می­توان هم برای فهم داده­های موجود و هم پیش­بینی نحوه رفتار  داده جدید استفاده کرد

داده­کاوی مدل­های دسته­بندی را با بررسی داده­های دسته­بندی شده قبلی ایجاد می­کند و یک الگوی پیش­بینی کننده را بصورت استقرایی ایجاد می­نماید. این موارد موجود ممکن است از یک پایگاه داده تاریخی آمده باشند‎[۵]

۲-۲مدل­ها و الگوریتم­های داده­کاوی

در این بخش قصد داریم مهمترین الگوریتم­ها و مدل­های داده­کاوی را بررسی کنیم. بسیاری از محصولات تجاری داده­کاوی از مجموعه از این الگوریتم ها استفاده می­کنند و معمولا هر کدام آنها در یک بخش خاص قدرت دارند و برای استفاده از یکی از آنها باید بررسی های لازم در جهت انتخاب متناسب­ترین محصول توسط گروه متخصص در نظر گرفته شود.نکته مهم دیگر این است که در بین این الگوریتم ها و مدل ها ، بهترین وجود ندارد و با توجه به داده­ها و کارایی مورد نظر باید مدل انتخاب گردد

۲-۲-۱ شبکه­ های عصبی[۱]

هر شبکه عصبی شامل یک لایه ورودی[۲]می­باشد که هر گره در این لایه معادل یکی از متغیر­های پیش­بینی می­باشد. گره­های موجود در لایه میانی به تعدادی گره در لایه نهان[۳]وصل می­شوند. هر گره ورودی به همه گره­های لایه نهان وصل می­شود

گره­های موجود در لایه نهان می­توانند به گره­های یک لایه نهان دیگر وصل شوند یا می­توانند به لایه خروجی[۴]وصل شوند

لایه خروجی شامل یک یا چند متغیر خروجی می باشد

هر یال که بین نود هایX,Y می­باشد دارای یک وزن است که با Wx,y  نمایش داده می­شود. این وزن ها در محاسبات لایه­های میانی استفاده می­شوند و طرز استفاده آنها به این صورت است که هر نود در لایه­های میانی (لایه­های غیر از لایه اول) دارای چند ورودی از چند یال مختلف می­باشد که همانطور که گفته شد هر کدام یک وزن خاص دارند

هر نود لایه میانی میزان هر ورودی را در وزن یال مربوطه آن ضرب می­کند و حاصل این ضرب­ها را با هم جمع می­کند و سپس یک تابع از پیش تعیین شده (تابع فعال­سازی) روی این حاصل اعمال می­کند و نتیجه را به عنوان خروجی به نودهای لایه بعد می­دهد

وزن یال­ها پارامترهای ناشناخته­ای هستند که توسط تابع آموزش [۵]و داده­های آموزشی که به سیستم داده می­شود تعیین می­گردند

تعداد گره­ها و تعداد لایه­های نهان و نحوه وصل شدن گره­ها به یکدیگر معماری(توپولوژی) شبکه عصبی را مشخص می­کند.کاربر یا نرم افزاری که شبکه­عصبی را طراحی می­کند باید تعداد گره­ها ، تعداد لایه­های نهان ، تابع فعال­سازی و محدودیت­های مربوط به وزن یال­ها را مشخص کند[۳]

از مهمترین انواع شبکه­های عصبی شبکه انتشار به جلو[۱] و شبکه انتشار به عقب[۲] می­باشد که در اینجا به اختصار آن­را توضیح می­دهیم

انتشار به جلو به معنی این است که مقدار پارامتر خروجی براساس پارامترهای ورودی و یک سری وزن های اولیه تعیین می گردد. مقادیر ورودی با هم ترکیب شده و در لایه­های نهان استفاده می­شوند و مقادیر این لایه­های نهان نیز برای محاسبه مقادیر خروجی ترکیب می شوند[۳]

انتشار به عقب خطای خروجی با مقایسه مقدار خروجی با مقدار مد نظر در داده­های آزمایشی محاسبه می گردد و این مقدار برای تصحیح شبکه و تغییر وزن یال­ها استفاده می­گردد و از گره خروجی شروع شده و به عقب محاسبات ادامه می یابد

این عمل برای هر رکورد موجود در بانک اطلاعاتی تکرار می گردد

به هر بار اجرای این الگوریتم برای تمام داده­های موجود در بانک یک دوره [۳]گفته می شود. این دوره ها آنقدر ادامه می یابد که دیگر مقدار خطا تغییر نکند[۳]

۲-۲-۲درخت تصمیم

درخت­های تصمیم روشی برای نمایش یک سری از قوانین هستند که منتهی به یک رده یا مقدار می­شوند

یکی از تفاوت­ها بین متد­های ساخت درخت تصمیم این است که این فاصله چگونه اندازه­گیری می­شود. درخت­های تصمیمی که برای پیش­بینی متغیرهای دسته­ای استفاده می­شوند، درخت­های  دسته­بندی نامیده می­شوند زیرا نمونه­ها را در دسته­ها یا رده­ها قرار می­دهند. درخت­های تصمیمی که برای پیش­بینی متغیرهای پیوسته استفاده می­شوند درخت­های رگرسیون نامیده می­شوند[۳]

[۱] Feed-Forward

[۲] Back Propagation

[۳] Epoch

[۱]Neural  Networks

[۲]Input Layer

[۳]Hidden Layer

[۴]Output Layer

[۵]Training method

[۱]classification

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.