فایل ورد کامل تحقیق داده کاوی و مدلها و الگوریتمهای آن و ساختن مدل تقلب و سیستم تشخیص نفوذ ۶۱ صفحه در word
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل تحقیق داده کاوی و مدلها و الگوریتمهای آن و ساختن مدل تقلب و سیستم تشخیص نفوذ ۶۱ صفحه در word دارای ۶۱ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
فایل ورد فایل ورد کامل تحقیق داده کاوی و مدلها و الگوریتمهای آن و ساختن مدل تقلب و سیستم تشخیص نفوذ ۶۱ صفحه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحقیق داده کاوی و مدلها و الگوریتمهای آن و ساختن مدل تقلب و سیستم تشخیص نفوذ ۶۱ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل تحقیق داده کاوی و مدلها و الگوریتمهای آن و ساختن مدل تقلب و سیستم تشخیص نفوذ ۶۱ صفحه در word :
بخشی از فهرست مطالب فایل ورد کامل تحقیق داده کاوی و مدلها و الگوریتمهای آن و ساختن مدل تقلب و سیستم تشخیص نفوذ ۶۱ صفحه در word
۲-۱ دادهکاوی
۲-۱-۱دستهبندی
۲-۲مدلها و الگوریتمهای دادهکاوی
۲-۲-۱ شبکههای عصبی
۲-۲-۲درخت تصمیم
۲-۲-۳ روش طبقهبندی بیزین
۲-۳-۲-۲ شبکههای بیزین
۲-۲-۴ مدل قانونمحور
۲-۲-۵ مدل کاهل
۲-۲-۶ماشین بردارپشتیبان
۲-۳ مقدمهای بر تقلب
۲-۳-۱ ساختن مدل برای تقلب
۲-۳-۲ اصول کلی تقلب:
۲-۳-۳ چگونگی شناسایی تقلب:
۲-۳-۴ چگونگی ساخت مدل تقلب:
۲-۴ مقدمهای بر سیستم تشخیص نفوذ
۲-۴-۱ تعاریف اولیه
۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ:
۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ:
۲-۴-۴ جمع آوری اطلاعات
۲-۴-۵ تشخیص و تحلیل:
۲-۴-۶ تشخیص سوء استفاده:
۲-۴-۷ تشخیص ناهنجاری:
۲-۴-۸ مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:
۲-۴-۹ پیاده سازی سیستمهای تشخیص نفوذ:
۲-۵ تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی:
۲-۵-۱Confusion matrix:
۲-۵-۲ درستی
۲-۵-۳ میزان خطا
۲-۵-۴ حساسیت، میزان مثبت واقعی، یاد آوری
۲-۵-۵ ویژگی، میزان منفی واقعی
۲-۵-۶ حساسیت:
۲-۵-۷دقت
۲-۵-۸ معیار F:
۲-۶ پژوهشهای انجام شده در این زمینه:
۲-۶-۱ پژوهش اول: کشف تقلب در سیستمهای مالیبا استفاده از دادهکاوی
۲-۶-۲ پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین
۲-۶-۳پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای دادهکاوی
۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ
۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی
فهرست منابع
بخشی از منابع و مراجع فایل ورد کامل تحقیق داده کاوی و مدلها و الگوریتمهای آن و ساختن مدل تقلب و سیستم تشخیص نفوذ ۶۱ صفحه در word
[۱] Bishop, “Introduction to Computer Security” Prentice Hall
[۲] Two Crows Corporation,”Introduction to Data Mining and Knowledge Discovery”,
[۳] David Hand, Heikki Mannila , Padhraic Smyth,”Principles of Data Mining” The MIT Press
[۴] Han, and M.Kamber, “Data Mining: Concepts and Techniques”, San Diego Academic Press,
[۵] [Usama Fayyad, Gregory Piatetsky-Shapiro, and Padhraic Smyth.”From Data Mining to Knowledge Discovery in Databases”
[۶] ROBERT NISBET,JOHN ELDER. “HANDBOOK OF STATISTICAL ANALYSIS AND DATA MINING APPLICATIONS”۲۰۰۹, Elsevier
[۷] Apparao, Dr.Prof Arun Singh “Financial Statement Fraud Detection by Data Mining”Advanced Networking and Applications Volume: 01 Issue: 03 Pages: 159-163 (2009)
[۸] Sam Maes,Karl Tuyls “Credit Card Fraud Detection Using Bayesian and Nerual Network” In Proceeding of ACM
[۹] Rekha Bhowmik “Detecting Auto Insurance Fraud by Data Mining Techniques “Journal of Emerging Trends in Computing and Information Sciences Volume 2 No.4, APRIL
[۱۰] Vivek K. Kshirsagar, Sonali M. Tidke “Intrusion Detection System using Genetic Algorithm and Data Mining”: An Overview International Journal of Computer Science and Informatics 2231 –۵۲۹۲, Vol-1, Iss-4,
[۱۱] Gerhard Munz,Sa Li,George Carle “Traffic Anomaly Detection Using K-Means Clustring” ۲۰۱۲ International Conference on Medical Physics and Biomedical Engineering
-۱ دادهکاوی
داده کاوی را می توان حاصل سیر تکاملی طبیعی تکنولوژی اطلاعات دانست، که این سیر تکاملی ناشی از یک سیر تکاملی در صنعت پایگاهداده میباشد. نظیر عملیات جمعآوری دادهها وایجاد پایگاه داده، مدیریت داده و تحلیل و فهم دادهها
دراینجا تعریفی از دادهکاوی ارائه میدهیم
“دادهکاوی عبارتست از فرآیند یافتن دانش از مقادیر عظیم دادههای ذخیره شده در پایگاهداده، انباره داده ویا دیگر مخازن اطلاعات”[۲]
بر اساس این دیدگاه یک سیستم دادهکاوی به طور نمونه دارای اجزاء اصلی زیر است که شکل ۲-۱ بیانگر معماری سیستم است
بنابراین دادهکاوی به عنوان یکی از شاخههای پیشرو در صنعت اطلاعات مورد توجه قرار گرفته و به عنوان یکی از نوید بخشترین زمینههای توسعه بین رشته ای در صنعت اطلاعات است
۲-۱-۱دسته بندی[۱]
در مسائل دستهبندی هدف شناسایی ویژگیهایی است که گروهی را که هر مورد به آن تعلق دارد را نشان دهند. از این الگو میتوان هم برای فهم دادههای موجود و هم پیشبینی نحوه رفتار داده جدید استفاده کرد
دادهکاوی مدلهای دستهبندی را با بررسی دادههای دستهبندی شده قبلی ایجاد میکند و یک الگوی پیشبینی کننده را بصورت استقرایی ایجاد مینماید. این موارد موجود ممکن است از یک پایگاه داده تاریخی آمده باشند[۵]
۲-۲مدلها و الگوریتمهای دادهکاوی
در این بخش قصد داریم مهمترین الگوریتمها و مدلهای دادهکاوی را بررسی کنیم. بسیاری از محصولات تجاری دادهکاوی از مجموعه از این الگوریتم ها استفاده میکنند و معمولا هر کدام آنها در یک بخش خاص قدرت دارند و برای استفاده از یکی از آنها باید بررسی های لازم در جهت انتخاب متناسبترین محصول توسط گروه متخصص در نظر گرفته شود.نکته مهم دیگر این است که در بین این الگوریتم ها و مدل ها ، بهترین وجود ندارد و با توجه به دادهها و کارایی مورد نظر باید مدل انتخاب گردد
۲-۲-۱ شبکه های عصبی[۱]
هر شبکه عصبی شامل یک لایه ورودی[۲]میباشد که هر گره در این لایه معادل یکی از متغیرهای پیشبینی میباشد. گرههای موجود در لایه میانی به تعدادی گره در لایه نهان[۳]وصل میشوند. هر گره ورودی به همه گرههای لایه نهان وصل میشود
گرههای موجود در لایه نهان میتوانند به گرههای یک لایه نهان دیگر وصل شوند یا میتوانند به لایه خروجی[۴]وصل شوند
لایه خروجی شامل یک یا چند متغیر خروجی می باشد
هر یال که بین نود هایX,Y میباشد دارای یک وزن است که با Wx,y نمایش داده میشود. این وزن ها در محاسبات لایههای میانی استفاده میشوند و طرز استفاده آنها به این صورت است که هر نود در لایههای میانی (لایههای غیر از لایه اول) دارای چند ورودی از چند یال مختلف میباشد که همانطور که گفته شد هر کدام یک وزن خاص دارند
هر نود لایه میانی میزان هر ورودی را در وزن یال مربوطه آن ضرب میکند و حاصل این ضربها را با هم جمع میکند و سپس یک تابع از پیش تعیین شده (تابع فعالسازی) روی این حاصل اعمال میکند و نتیجه را به عنوان خروجی به نودهای لایه بعد میدهد
وزن یالها پارامترهای ناشناختهای هستند که توسط تابع آموزش [۵]و دادههای آموزشی که به سیستم داده میشود تعیین میگردند
تعداد گرهها و تعداد لایههای نهان و نحوه وصل شدن گرهها به یکدیگر معماری(توپولوژی) شبکه عصبی را مشخص میکند.کاربر یا نرم افزاری که شبکهعصبی را طراحی میکند باید تعداد گرهها ، تعداد لایههای نهان ، تابع فعالسازی و محدودیتهای مربوط به وزن یالها را مشخص کند[۳]
از مهمترین انواع شبکههای عصبی شبکه انتشار به جلو[۱] و شبکه انتشار به عقب[۲] میباشد که در اینجا به اختصار آنرا توضیح میدهیم
انتشار به جلو به معنی این است که مقدار پارامتر خروجی براساس پارامترهای ورودی و یک سری وزن های اولیه تعیین می گردد. مقادیر ورودی با هم ترکیب شده و در لایههای نهان استفاده میشوند و مقادیر این لایههای نهان نیز برای محاسبه مقادیر خروجی ترکیب می شوند[۳]
انتشار به عقب خطای خروجی با مقایسه مقدار خروجی با مقدار مد نظر در دادههای آزمایشی محاسبه می گردد و این مقدار برای تصحیح شبکه و تغییر وزن یالها استفاده میگردد و از گره خروجی شروع شده و به عقب محاسبات ادامه می یابد
این عمل برای هر رکورد موجود در بانک اطلاعاتی تکرار می گردد
به هر بار اجرای این الگوریتم برای تمام دادههای موجود در بانک یک دوره [۳]گفته می شود. این دوره ها آنقدر ادامه می یابد که دیگر مقدار خطا تغییر نکند[۳]
۲-۲-۲درخت تصمیم
درختهای تصمیم روشی برای نمایش یک سری از قوانین هستند که منتهی به یک رده یا مقدار میشوند
یکی از تفاوتها بین متدهای ساخت درخت تصمیم این است که این فاصله چگونه اندازهگیری میشود. درختهای تصمیمی که برای پیشبینی متغیرهای دستهای استفاده میشوند، درختهای دستهبندی نامیده میشوند زیرا نمونهها را در دستهها یا ردهها قرار میدهند. درختهای تصمیمی که برای پیشبینی متغیرهای پیوسته استفاده میشوند درختهای رگرسیون نامیده میشوند[۳]
[۱] Feed-Forward
[۲] Back Propagation
[۳] Epoch
[۱]Neural Networks
[۲]Input Layer
[۳]Hidden Layer
[۴]Output Layer
[۵]Training method
[۱]classification
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 