دانلود تحقیق و مقاله

» تشخیص نفوذ با تکنیکهای داده کاوی

تشخیص نفوذ با تکنیکهای داده کاوی ۸ شهریور ۱۳۹۶

تشخیص نفوذ با تکنیکهای داده کاوی
دسته: رشته فناوری اطلاعات (IT)
بازدید: ۱ بار

فرمت فایل: doc
حجم فایل: ۱۰۶۲ کیلوبایت
تعداد صفحات فایل: ۲۰۵

هدف از این پایان‌نامه بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد

قیمت فایل فقط ۱۴۵,۰۰۰ تومان

خرید

دانلود پایان‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات

تشخیص نفوذ با تکنیکهای داده کاوی

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود.

 در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه سازی نشان می دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  ۸۵٫۴۹%،  دارای بالاترین میزان دقت به مقدار ۸۶٫۵۷% و دارای بالاترین مقدار یادآوری به مقدار ۸۶٫۵۷% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد. 

کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

مقدمه

از آنجایی که از نظر تکنیکی  ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار  یا نرم افزاری است که کار نظارت بر شبکه  کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[۱]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.

 هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[۱]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[۱].

در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[۶۷]. پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده ایم.

فهرست مطالب

فصل اول ۱

۱-۱ مقدمه ۲

۱-۲ بیان مسئله ۳

۱-۳ اهمیت و ضرورت تحقیق ۴

۱-۴ اهداف تحقیق ۵

۱-۵ تعاریف و اختصار ۶

۱-۶ ساختار پایاننامه ۹

فصل دوم ۱۰

۲-۱ داده کاوی ۱۱

۲-۱-۱دسته بندی ۱۱

۲-۲مدلها و الگوریتمهای دادهکاوی ۱۳

۲-۲-۱ شبکه های عصبی ۱۳

۲-۲-۲درخت تصمیم ۱۶

۲-۲-۳ روش طبقه بندی بیزین ۱۹

۲-۳-۲-۲ شبکه های بیزین ۲۰

۲-۲-۴ مدل قانون محور ۲۲

۲-۲-۵ مدل کاهل ۲۶

۲-۲-۶ماشین بردارپشتیبان ۳۲

۲-۳ مقدمه ای بر تقلب ۳۶

۲-۳-۱ ساختن مدل برای تقلب ۳۶

۲-۳-۲ اصول کلی تقلب: ۳۶

۲-۳-۳ چگونگی شناسایی تقلب: ۳۷

۲-۳-۴ چگونگی ساخت مدل تقلب: ۳۷

۲-۴ مقدمه ای بر سیستم تشخیص نفوذ ۳۸

۲-۴-۱ تعاریف اولیه ۳۹

۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ: ۳۹

۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ: ۴۰

۲-۴-۴ جمع آوری اطلاعات ۴۱

۲-۴-۵ تشخیص و تحلیل: ۴۱

۲-۴-۶ تشخیص سوء استفاده: ۴۱

۲-۴-۷ تشخیص ناهنجاری: ۴۲

۲-۴-۸ مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری: ۴۲

۲-۴-۹ پیاده سازی سیستمهای تشخیص نفوذ: ۴۲

۲-۵ تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: ۴۴

۲-۵-۱Confusion matrix: 46

۲-۵-۲ درستی ۴۷

۲-۵-۳ میزان خطا ۴۷

۲-۵-۴ حساسیت، میزان مثبت واقعی، یاد آوری ۴۷

۲-۵-۵ ویژگی، میزان منفی واقعی ۴۸

۲-۵-۶ حساسیت: ۴۸

۲-۵-۷دقت ۴۹

۲-۵-۸ معیار F: 49

۲-۶ پژوهشهای انجام شده در این زمینه: ۵۰

۲-۶-۱ پژوهش اول: کشف تقلب در سیستم های مالی با استفاده از داده کاوی ۵۱

۲-۶-۲ پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین ۵۳

۲-۶-۳پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده کاوی ۵۶

۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ ۶۲

۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی ۶۵

فصل سوم

۳-۱ روش تحقیق ۷۱

۳-۲ داده های آموزشی و تست: ۷۳

۳-۲-۱ ویژگی های داده ها ۷۳

۳-۲-۲ ویژگیهای اساسی مجموعه دادهها: ۷۳

فصل چهارم

۴-۱ الگوریتمهای مدل بیزین و ارزیابی آنها ۸۳

۴-۲ مدل کاهل ۹۲

۴-۳ شبکه عصبی ۹۹

۴-۴ مدل قانون محور ۱۰۸

۴-۵ درخت تصمیم ۱۱۸

۴-۶ ماشین بردار پشتیبان ۱۳۰

فصل پنجم ۱۳۹

۵-۱ مقدمه ۱۴۰

۵-۲ مزایا ۱۴۱

۵-۳ پیشنهادات ۱۴۱

فهرست منابع ۱۴۴

پیوستها ۱۴۸

پیوست الف -مجموعه داده نوع اول: ۱۴۸

پیوست ب-مجموعه داده نوع دوم ۱۵۳

پیوست ج-نوع داده مجموعه سوم: ۱۵۶

پیوست د-مجموعه داده نوع چهارم ۱۶۱

پیوست ه -مجموعه داده نوع پنجم ۱۹۰

فهرست جداول

جدول‏۲ ۱: تعریف معیارها ۴۵

جدول‏۲ ۲: ماتریس Confusion 46

جدول‏۲ ۳:معیارهای مختلف ارزیابی وفرمول آنها‎‎ ۵۰

جدول‏۲ ۴: مقایسه نتیجه بین شبکه عصبی وشبکه بیزین ۵۶

جدول‏۲ ۵: داده برای دسته بندی بیزین‎‎ ۵۹

جدول‏۲ ۶: داده برای دسته بندی بیزین‎‎ ۶۰

جدول‏۲ ۷: ارزیابی درخت تصمیم‎‎ ۶۲

جدول‏۲ ۱۱: ارزیابی با استفاده ازخوشه بندی ۶۹

جدول‏۳ ۱ :ویژگی های اساسی استخراج شده ازارتباطTCP 74

جدول‏۳ ۲ :ویژگی های استخراجی ازارتباطTCP 74

جدول‏۳ ۳: ویژگیهای استخراج شده ازپنجره ۷۶

جدول‏۴ ۲: ماتریس Confusion الگوریتم Kernel naive Baysian  ۸۳

جدول‏۴ ۱: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian  ۸۴

جدول‏۴ ۴: ماتریس Confusion  الگوریتم Naive Baysian 84

جدول‏۴ ۳: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian  ۸۴

جدول‏۴ ۶: ماتریس Confusion الگوریتم Waode 85

جدول‏۴ ۵: معیارهای ارزیابی ونتایج الگوریتم Waode 85

جدول‏۴ ۸: ماتریس Confusion الگوریتم Aode 85

جدول‏۴ ۷: معیارهای ارزیابی و نتایج الگوریتم Aode 86

جدول‏۴ ۱۰: ماتریسConfusion الگوریتم Aodesr 86

جدول‏۴ ۹: معیارهای ارزیابی ونتایج الگوریتم Aodesr  ۸۶

جدول‏۴ ۱۲: ماتریسConfusion الگوریتم Bayesenet 87

جدول‏۴ ۱۱: معیارهای ارزیابی ونتایج الگوریتم Bayesenet 87

جدول‏۴ ۱۳: معیارهای ارزیابی ونتایج الگوریتم HNB 88

جدول‏۴ ۱۴: ماتریسConfusion الگوریتم HNB  ۸۸

جدول‏۴ ۱۶: ماتریس Confusion الگوریتم Dmnbtext 88

جدول‏۴ ۱۵: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext 89

جدول‏۴ ۱۸: ماتریسConfusion الگوریتم BaysianLogic Regression 89

جدول‏۴ ۱۷: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression 89

جدول‏۴ ۲۰: ماتریسConfusion الگوریتم  IB1 93

جدول‏۴ ۱۹: معیارهای ارزیابی و نتایج الگوریتم IB1  ۹۳

جدول‏۴ ۲۱: معیارهای ارزیابی ونتایج الگوریتم IBK 93

جدول‏۴ ۲۲: ماتریس Confusion الگوریتم IBK 94

جدول‏۴ ۲۴: ماتریس Confusion الگوریتم LWL 94

جدول‏۴ ۲۳: معیارهای ارزیابی ونتایج الگوریتم LWL 94

جدول‏۴ ۲۶: ماتریسConfusion الگوریتم KSTAR 95

جدول‏۴ ۲۵: معیارهای ارزیابی ونتایج الگوریتم KSTAR 95

جدول‏۴ ۲۷: معیارهای ارزیابی ونتایج الگوریتم KNN 95

جدول‏۴ ۲۸: ماتریس Confusion الگوریتم KNN 96

جدول‏۴ ۲۹: معیارهای ارزیابی ونتایج شبکه MLP 101

جدول‏۴ ۳۰: ماتریس  ConfusionشبکهMLP  ۱۰۱

جدول‏۴ ۳۲: ماتریس  Confusionشبکه Perceptrons 102

جدول‏۴ ۳۱: معیارهای ارزیابی ونتایج شبکه Perceptrons  ۱۰۳

جدول‏۴ ۳۴: ماتریسConfusion  الگوریتم RBF 104

جدول‏۴ ۳۳: معیارهای ارزیابی ونتایج الگوریتم RBF 104

جدول‏۴ ۳۶:ماتریسConfusion  الگوریتم Neural net 105

جدول‏۴ ۳۵:معیارهای ارزیابی ونتایج الگوریتم Neural net 105

جدول‏۴ ۳۸: ماتریس Confusion الگوریتم Conjuctive rule 108

جدول‏۴ ۳۷: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule 108

جدول‏۴ ۳۹: معیارهای ارزیابی ونتایج الگوریتم decision table 109

جدول‏۴ ۴۰: ماتریسConfusion  الگوریتم decision table 109

جدول‏۴ ۴۱ :معیارهای ارزیابی ونتایج الگوریتم DTNB 110

جدول‏۴ ۴۲: ماتریسConfusion  الگوریتم DTNB 110

جدول‏۴ ۴۴: ماتریس Confusion الگوریتم JRIP 110

جدول‏۴ ۴۳: معیارهای ارزیابی ونتایج الگوریتم JRIP 111

جدول‏۴ ۴۵: معیارهای ارزیابی ونتایج الگوریتم ONER 111

جدول‏۴ ۴۶: ماتریس Confusion الگوریتم ONER 111

جدول‏۴ ۴۷: معیارهای ارزیابی ونتایج الگوریتم PRSIM 112

جدول‏۴ ۴۸: ماتریس Confusion الگوریتم PRSIM 112

جدول‏۴ ۴۹: معیارهای ارزیابی ونتایج الگوریتم RIDOR 112

جدول‏۴ ۵۰: ماتریسConfusion الگوریتم RIDOR 113

جدول‏۴ ۵۱: معیارهای ارزیابی ونتایج الگوریتم RULE Induction 113

جدول‏۴ ۵۲: ماتریسConfusion الگوریتم RULE Induction 113

جدول‏۴ ۵۳: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute 114

جدول‏۴ ۵۴: ماتریسConfusion الگوریتم RULE Induction single attribute 114

جدول‏۴ ۵۵: معیارهای ارزیابی ونتایج الگوریتم TREE by rule 114

جدول‏۴ ۵۶:ماتریس Confusion الگوریتم TREE by rule 115

جدول‏۴ ۵۷: معیارهای ارزیابی ونتایج الگوریتم part 115

جدول‏۷ ۵۸: ماتریسConfusion الگوریتم part 115

جدول‏۴ ۵۹: معیارهای ارزیابی ونتایج الگوریتم CHAID 119

جدول‏۴ ۶۰: ماتریسConfusion الگوریتم CHAID 119

جدول‏۴ ۶۱: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE  ۱۱۹

جدول‏۴ ۶۲: ماتریس Confusion الگوریتم DECISION TREE 120

جدول‏۴ ۶۳: معیارهای ارزیابی ونتایج الگوریتم J48 120

جدول‏۴ ۶۴: ماتریسConfusion الگوریتم J48 120

جدول‏۴ ۶۵: معیارهای ارزیابی ونتایج الگوریتم FT 121

جدول‏۴ ۶۶: ماتریس  Confusion الگوریتم FT  ۱۲۱

جدول‏۴ ۶۸: ماتریس Confusion الگوریتم ID3 121

جدول‏۴ ۶۷: معیارهای ارزیابی ونتایج الگوریتم ID3 122

جدول‏۴ ۶۹: معیارهای ارزیابی ونتایج الگوریتم LAD 122

جدول‏۴ ۷۰: ماتریس Confusion الگوریتم LAD 122

جدول‏۴ ۷۱: معیارهای ارزیابی ونتایج الگوریتم ADT 123

جدول‏۴ ۷۲: ماتریس Confusion الگوریتم ADT 123

جدول‏۴ ۷۳: معیارهای ارزیابی ونتایج الگوریتم BF 123

جدول‏۴ ۷۴: ماتریس Confusion الگوریتم BF 123

جدول‏۴ ۷۵:معیارهای ارزیابی ونتایج الگوریتم LMT 124

جدول‏۴ ۷۶:ماتریسConfusion الگوریتم LMT 124

جدول‏۴ ۷۷: معیارهای ارزیابی ونتایج الگوریتم J48graft 124

جدول‏۴ ۷۸: ماتریس Confusion الگوریتم J48graft 125

جدول‏۴ ۷۹: معیارهای ارزیابی ونتایج الگوریتم NB  ۱۲۵

جدول‏۴ ۸۰:ماتریس Confusion الگوریتم NB 125

جدول‏۴ ۸۱:معیارهای ارزیابی ونتایج الگوریتم REEPTREE  ۱۲۶

جدول‏۴ ۸۲: ماتریس  Confusion الگوریتم REEPTREE 126

جدول‏۴ ۸۳: معیارهای ارزیابی ونتایج الگوریتم Simplecart 126 

جدول‏۴ ۸۴:ماتریس Confusion الگوریتم  Simplecart 127

جدول‏۴ ۸۵:معیارهای ارزیابی ونتایج روش Libsvm 130

جدول‏۴ ۸۶: ماتریسConfusion روش Libsvm 130

جدول‏۴ ۸۷: معیارهای ارزیابی ونتایج روش Support vector machine 131

جدول‏۴ ۸۸: ماتریس   Confusion روش Support vector machine  ۱۳۱

جدول‏۴ ۸۹: معیارهای ارزیابی ونتایج روش Support vector machine(linear) 132 

جدول‏۴ ۹۰: ماتریسConfusion روش Support vector machine(linear) 132 

جدول‏۴ ۹۱: معیارهای ارزیابی ونتایج روش Speggeous 132 

جدول‏۴ ۹۲: ماتریسConfusion روش Speggeous 133  

جدول‏۴ ۹۳: معیارهای ارزیابی ونتایج روش W-svm 133 

جدول‏۴ ۹۴: ماتریس  Confusion روش W-svm 133 

جدول‏۴ ۹۵: معیارهای ارزیابی ونتایج روش Fast large 134 

جدول‏۴ ۹۶: ماتریس  Confusion روش Fast large 134 

فهرست اشکال و نمودارها

شکل‏۲ ۱: معماری یک نمونه سیستم داده کاوی‎‎ ۱۲

شکل‏۲ ۲: Wx,yوزن یال بینXو Yاست. ۱۵

شکل‏۲ ۳: درخت تصمیم گیری‎‎‎‎ ۱۷

شکل‏۲ ۴: شبکه بیزین‎‎ ۲۱

شکل‏۲ ۵: شبه کد الگوریتم توالی پوشش ۲۶

شکل‏۲ ۶: شبکه کد الگوریتم IB3 29

شکل‏۲ ۷: شبکه کد مربوطذ به الگوریتمKDD  ۳۱

شکل‏۲ ۸: انواع سیستم های تشخیص تقلب ۳۸

شکل‏۲ ۹: معماری یک سیستم تشخیص نفوذ ۴۰

شکل‏۲ ۱۰: چارچوب کلی داده کاوی برای کشف تقلب‎‎ ۵۲

شکل‏۲ ۱۱: مقایسه خروجی هابااستفاده ازنمودارROC 55

شکل‏۲ ۱۲: الگوریتم استخراج شده ازدرخت تصمیم ۶۱

شکل‏۲ ۱۳: عملکرد الگوریتم ژنتیک‎ ۶۳

شکل‏۲ ۱۴: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎ ۶۴

شکل‏۲ ۱۵: توابع مربوط به الگوریتم ژنتیک ومقداردهی آن ها ۶۴

شکل‏۲ ۱۶: معماری الگوریتم ژنتیک برای تست نفوذ‎‎ ۶۵

شکل‏۲ ۱۷: خوشه بندی برایk=2‎‎‎ ۶۷

شکل‏۲ ۱۸: شناسایی داده غیر نرمال‎‎ ۶۸

شکل‏۲ ۱۹: ترکیب دسته بندی وشناسایی غیر نرمال ۶۸

شکل‏۳ ۱: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی برداده کاوی ۷۲

شکل‏۳ ۲: مدلسازی الگوریتم شبکه عصبی با نرم افزارRapidminer 78

شکل‏۳ ۳: مدلسازی الگوریتم مدل بیزین با نرم افزارRapidminer 78

شکل‏۳ ۴: مدلسازی الگوریتم درخت تصمیم با نرم افزارRapidminer 79

شکل‏۳ ۵: مدلسازی الگوریتم مدل قانون محوربا نرم افزارRapidminer 79

شکل‏۳ ۶: مدلسازی الگوریتم مدل بردارپشتیبان با نرم افزارRapidminer 80

شکل‏۳ ۷: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer 80

شکل‏۳ ۸: نمونه ای ازخروجی نرم افزار Rapidminerباپارامترهای مختلف ارزیابی ۸۱

شکل‏۴ ۱: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر درستی ۹۰

شکل‏۴ ۲: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر دقت ۹۰

شکل‏۴ ۳: نمودار ارزیابی الگوریتم های مدل بیزین بر حسب پارامتر یادآوری ۹۱

شکل‏۴ ۴: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر F 91

شکل‏۴ ۵: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامترهای مختلف ۹۲

شکل‏۴ ۶: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر درستی ۹۶

شکل‏۴ ۷: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر دقت ۹۷

شکل‏۴ ۸: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر یادآوری ۹۷

شکل‏۴ ۹: نمودار م ارزیابی الگوریتم های مدل کاهل برحسب پارامتر F 98

شکل‏۴ ۱۰: نمودار مربوط به ارزیابی الگوریتم های مدل کاهل برحسب پارامترهای مختلف ۹۸

شکل‏۴ ۱۱: نمونه ای ازشبکهMLP 100

شکل‏۴ ۱۲: عملکرد شبکه پرسپتون ۱۰۲

شکل‏۴ ۱۳: نمونه ای ازشبکهRBF 103

شکل‏۴ ۱۴:نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر درستی ۱۰۵

شکل‏۴ ۱۵: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر دقت ۱۰۶

شکل‏۴ ۱۶: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر یادآوری ۱۰۶

شکل‏۴ ۱۷: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر F 107

شکل‏۴ ۱۸: نموداره ارزیابی مدل های شبکه عصبی برحسب پارامتر مختلف ۱۰۷

شکل‏۴ ۱۹:نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر درستی ۱۱۶

شکل‏۴ ۲۰: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر دقت ۱۱۶

شکل‏۴ ۲۱: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر یادآوری ۱۱۷

شکل‏۴ ۲۲: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر F 117

شکل‏۴ ۲۳: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر مختلف ۱۱۸

شکل‏۴ ۲۴:نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر درستی ۱۲۷

شکل‏۴ ۲۵: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر دقت ۱۲۸

شکل‏۴ ۲۶: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر یادآوری ۱۲۸

شکل‏۴ ۲۷: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر F 129

شکل‏۴ ۲۸: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر مختلف ۱۲۹

شکل‏۴ ۲۹: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر درستی ۱۳۵

شکل‏۴ ۳۰: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری ۱۳۵

شکل‏۴ ۳۱: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر F 136

شکل‏۴ ۳۲: نمودار ارزیابی روش های  مختلف ماشین بردارپشتیبان برحسب پارامتر دقت ۱۳۶

شکل‏۴ ۳۳: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف   ۱۳۷

شکل ۴-۳۴: نمودار مربوط به مقایسه بین همه الگوریتم ها بر حسب پارامترهای مختلف       ۱۳۷

قیمت فایل فقط ۱۴۵,۰۰۰ تومان

خرید

برچسب ها : تشخیص نفوذ با تکنیکهای داده کاوی , تشخیص نفوذ با داده کاوی , تشخیص نفوذ با تکنیکهای داده کاوی , سیستم های تشخیص نفوذ بر پایه داده کاوی , تشخیص نفوذ در شبکه با استفاده از داده کاوی , تشخیص نفوذ با الگوریتمهای داده کاوی , پایان نامه سیستم های تشخیص نفوذ , دانلود پایان نامه ارشدداده کاوی , دانلود پایان نامه داده کاوی

Source link

برچسب ها :

این مطلب بدون برچسب می باشد.

بیوگرافی نویسنده

مشاهده تمامی 12470 پست

مطالب مشابه

ارسال دیدگاه

به نکات زیر توجه کنید

  • نظرات شما پس از بررسی و تایید نمایش داده می شود.
  • لطفا نظرات خود را فقط در مورد مطلب بالا ارسال کنید.


برچسب ها
بافت سنگهای آذرین سنگهای آذری منشع ساختمانهای سنگی سنگه و خرده سنگها سنگهای رسوبی سنگهای شدگی انواع سنگ ساختمان شیمایی سنگها اقسام سنگهای دگرگون سنگهای دگرگونی : دانلود پروژه تزئینات سنگ دانلود پژوهش تونل امامزاده هاشم لوله کشی هیدرولیک سیم کشی قالب شیب قالب قالب لغزنده مقطع متغیر دانلود پروژه تونل امامزاده هاشم دانلود پایان نامه تونل امامزاده هاشم دانلود مقاله تونل امامزاده هاشم دانلود تحقیق تونل امامزاده هاشم دانلود رساله تونل امامزاده هاشم شکل طبیعی سنگ شکل ساختگی سنگها دانلود پژوهش بررسی روسازی های بت دانلود تحقیق بررسی روسازی های بتنی در حمل و نقل ریلی با نگاهی به متروی تبریز دانلود مقاله بررسی روسازی های بتنی در حمل و نقل ریلی با نگاهی به متروی تبریز دانلود رساله بررسی روسازی های بتنی در حمل و نقل ریلی با نگاهی به متروی تبریز پروژه ترمزها ترمز ترمزهای هیدرولیک صنعت خودرو ایمنی خودرو ترمز اتومبیل دانلود پایان نامه بررسی روسازی های بتنی در حمل و نقل ریلی با نگاهی به متروی تبریز بررسی روسازی های بتنی در حمل و نقل ریلی با نگاهی به متروی تبریز سنگ مارسی سنگهای آهکی ماسه سنگ ها انواع سنگ ها ساختمانی سنگ برای مصارف ساختمانی عملیات ساختمانی سنگ ویژگ سنگ ساختمتانی فساد در سنگ تنظیم قالب لغزنده نحوه اجرای بازشوها و آرماتورهای انتظار خانواده كدوئیان دانلود خانواده كدوئیان دانلود پاورپوینت خانواده كدوئیان(سبزیجات) پاورپوینت خانواده كدوئیان سبزیجات تیره كدوئیان كدو کلیات گیاه شناسی فواید و معایب كشت زیر پلاستیك بدون پلاستیك طریقه كشت و كار خانواده كدوئیان پاورپوینت خانواده كدوئیان(سبزیجات) پاورپوینت خانواده كدوئیان (سبزیجات) سفیدک سطحی یا پودری مو سفیدک پودری سیب بیماری میوه ها دانلود بیماریهای درختان میوه سفیدک داخلی یا دروغین یا کرکی مو زنگ درختان میوه هسته دار پیچیدگی برگ هلو یا ل لکه آجری بادام لکه سیاه سیب هندوانه خربزه ایرشیپ طراحی بدنه طراحی بدنه ایرشیپ ها و زیر دریائی ها دانلود پایان نامه بررسی نوآوری های فلسفه اشراق زیر دریائی طراحی بدنه ایرشیپ بالا کشیدن قالب و سرعت اجرای عملیات دستگاه قدرت هیدرولیکی مزایا و معایب استفاده از روش قالب لغزنده عمودی طراحی بدنه زیر دریائی پایان نامه بررسی نوآوری های فلسفه اشراق نوآوری های فلسفه اشراق آفات و بیماریهای خان خیار خیارچنبر طالبی بررسی نوآوری های فلسفه اشراق فلسفه اشراق دانلود پایان نامه رشته فلسفه الهیات فلسفه هیدرولیک ترمزabs دانلود پاورپوینت سنگ سنگ دانلودپاورپوینت انواع سنگها پاورپوینت کانی ها و انواع سنگها پاورپوینت ژیمناستیک دانلود پاورپوینت ژیمناستیک معرفی و شناسایی مهمترین علفهای هرز ایران پاورپوینت معرفی و شناسایی مهمترین علفهای هرز ایران برچسب ها : پاورپوینت معرفی و شناسایی مهمترین علفهای هرز ایران ژیمناستیک پاورپوینت کانی ها و انواع سنگ ها زیتون سازو تیره جگنها سوف (سرسپوس) اویار سلام تیره تاج : پاورپوینت طرح توجیهی زیتون دانلود طرح توجیهی زیتون طرح توجیهی زیتون دانلود پاورپوینت طرح توجیهی زیتون مهمترین علفهای هرز ایران مهمترین خانواده های علفهای هرز دولپه ای بدون گلبرگ جوش فلزات رنگی و جوش لیزری دانلود پایان نامه جامعه شناسی دانلود پروژه جامعه شناسی دانلود پژوهش جامعه شناسی جوش فلزات رنگی دانلود پاورپوینت انواع تولید مثل تولید مثل پاورپوینت انواع تولید مثل جوش لیزری دانلود تحقیق جامعه شناسی جامعه شناسی Chenopodiacea اسفناجیان Amaranthaceae تاج خروس هفت بند Polygonaceae دانلود مقاله جامعه شناسی Urticaceae گزنه قیاق چسبك روشهای عایق بندی ( ای جلوگیری از مجاورت و برخورد آب با سطح خارجی تونل مترو روشهای نگهداری و جلوگیری از نفوذ آب به داخل فضای تونلهای مترو روشهای حفاری متداول در حفر تونل های مترو تهران : دانلود پروژه بارگذاری ساختمان شناخت بارها بارهای زنده Dead load بارهای مرده سامانه‌های انتقال بار وضعیت آبهای زیرزمینی در دشتهای جنوب تهران كلیاتی در مورد وضعیت زمین شناسی مهندسی دشتهای جنوب تهران بیکاری ادواری بیکاری اتفاقی بیکاری تحقیق در مورد بیکاری بیکاری تکنولوژی مشاغل غیر رسمی شناخت وضعیت زمین شناسی و آبهای زیرزمینی در دشتهای جنوب تهران احداث تونل مترو و برخورد با مشكلات سفره آبهای زیرزمینی در آبرفتهای جنوب دشت تهران دانلود تحقیق در مورد بیکاری Live loads بار برف سوروف پنجه مرغی علف پشمكی دم روباهی كشیده جو وحشی چچم چاودار چمن یكساله علف خونی ( علف قناری) ارزن وحشی مادر گندم رده بندی علفهای هرز جریان حول اجسام جریان بند Wind load بارگذاری باد Snow load رفتار جریان جریان دانلود پاورپوینت رده بندی علفهای هرز پاورپوینت رده بندی علفهای هرز انتقال حرارت بیماریهای درختان میوه بیماریهای مهم درختان میوه E خود بیمار انگاری 3 همه‌گیرشناسی D اختلال درد 1تعریف ترس یا باور بیمارگونه از مبتلا بودن به یك بیماری جدی در : دانلود مقاله المانهای ساندویچ پانل به همراه فایل پاورپوینت جهت ارائه دانلود رساله تحلیل پارامتریك رفتار لرزه ای عوارض توپوگرافی مثلثی شکل در فضای زمان دانلود پایان نامه تحلیل پارامتریك رفتار لرزه ای عوارض توپوگرافی مثلثی شکل در فضای زمان دانلود پروژه تحلیل پارامتریك رفتار لرزه ای عوارض توپوگرافی مثلثی شکل در فضای زمان C اختلال تبدیلی B اختلال شبه جسمی نامتمایز مقایسه شدت بدشكلی بدنی و چاقی در پسران و دختران دورة متوسطه ناحیه4 مشهد : دانلود مقاله المانهای ساندویچ پانل ارزش ها در جنگ اختلالات شبه جسمی در DSMIV 24 اختلال بدریختی بدن برخی از عوامل پویائی مشابه افسردگی وجود یك یا دو A اختلال جسمانی كردن دانلود تحقیق تحلیل پارامتریك رفتار لرزه ای عوارض توپوگرافی مثلثی شکل در فضای زمان دانلود مقاله تحلیل پارامتریك رفتار لرزه ای عوارض توپوگرافی مثلثی شکل در فضای زمان ماهی خواص خواص ماهی و میگو و اثرات امگا 3 میگو اثرات آلودگی باكتریایی بررسی آلودگی باكتریایی بستنی های مختلف در سطح شهر تهران امگا 3 مواد لبنی تهیه مواد لبنی کارخانه قند قند صنایع غذایی کارخانه قند پروژه کارآفرینی طرح اشتغال زایی میكروارگانیزم‌ كاربرد میكروارگانیزم‌ها در تهیه مواد لبنی دستگاه سیاسی از دیدگاه امام علی (ع) نامه ای معرف شخصیت علی مواد غذائی بسته بندی های پلاستیکی تک لایه مهاجرت مواد صنایع غذایی شیر شیر شتر شیر استریل خطوط تولید شیر پاستوریزه دانلود پروژ: آشنائی با خطوط تولید شیر پاستوریزه وتوانایی تولید شیر استریل وپاستوریزه بسته بندی مواد غذایی : بسته بندی مواد غذایی (بررسی مهاجرت مواد از بسته بندی های پلاستیکی تک لایه به مواد غذائی درون آنها) طرح توجیهی شرکت فراورده های لبندیس پروژه کارافرینی شرکت فراورده های لبندیس پروژه کارآفرینی شرکت فراورده های لبندیس کارآفرینی شرکت فراورده های لبندیس دانلود پروژه شرکت فراورده های لبندیس توجیه اقتصادی شرکت فراورده های لبندیس طرح توجیه فنی شرکت فراورده های لبندیس دانلود کارآفرینی شرکت فراورده های لبندیس دانلود تحقیقه : پاورپوینت علف هرز تلخه (اکوفیزیولوژی) تحقیق ارزش های سیاسی در معنای زندگی و اندیشه ی حضرت علی(ع) : ارزش های سیاسی در معنای زندگی و اندیشه ی حضرت علی(ع) رپین ارزشهای سیاسی و اندیشه حضرت علی پرورش نور اخلاق سیاسی در رفتار امام علی اخلاق سیاسی در اندیشه امام علی (ع) شخصیت علی (ع) گلاذین كلاپرك تیره كاسنی پاورپوینت علف هرز تلخه دانلود پاورپوینت علف هرز تلخه(اکوفیزیولوژی) پاورپوینت علف هرز تلخه(اکوفیزیولوژی) اکوفیزیولوژی علف هرز تلخه تلخه علف هرز بستنی طرح کارآفرینی تغییرات کرنش در بتن آلودگی میکروبی شیوه‌های مختلف پیش تنیدگی کرنش‌های آنی در بتن کرنش‌های دراز مدت در بتن تغییرات تنش در فولادهای پیش تنیدگی جمع شدگی بتن خزش در بتن فولاد و بتن مورد مصرف در صنعت پیش تنیدگی پیش تنیدگی چیست پسماند شیرابه مدفن پسماند پاورپوینت حقیقت مرگ حقیقت مرگ آنالیز و طراحی اعضای خمشی پیش تنیده مرگ دانلود پاورپوینت حقیقت مرگ اتلاف‌های نیروی پیش تنیدگی اتلاف‌های ناشی از سرخوردن تاندون‌ها در گیره‌های مهاری ابزار های پیشگیری جنگ نرم مبانی جنگ نرم دانلود جنگ نرم پاورپوینت عملیات روانی و مروری بر جنگ نرم دانلود پاورپوینت عملیات روانی و مروری بر جنگ نرم دانلود پاورپوینت بیماریهای مهم درختان میوه پاورپوینت بیماریهای مهم درختان میوه دانلود عملیات روانی دانلود پاورپوینت جنگ نرم مبانی، ابزارها، شگردها و راه‌های مقابله پاورپوینت جنگ نرم مبانی، ابزارها، شگردها و راه‌های مقابله :نو ساختارها مفهوم ن اتلاف‌های اصطکاکی پاورپوینت نانو ساختارها نانو دانلود پاورپوینت نانو ساختارها نانو ساختارها سیستم جمع آوری شیرابه سطح مقطع تبدیل یافته انسجام ساختمان بهبود مقاومت خمشی مصالح بتنی یكنواختی وانسجام سقف انفصال درسیستم كلاف بهسازی سقفها بهسازی دیوارهای باربر افزایش انسجام ساختمان مقاوم سازی سازه های بتنی روشهای بهسازی وتقویت بهسازی دانلود پروژه روشهای مقاوم سازی رشد میکروبی مقاوم سازی پی ها مخاطرات ساختگاهی مقاوم سازی سازه های فولادی طراحی اصلاح سیستم كلاف روشهای بهسازی ومقاوم سازی پی ها کنترل لغزش اصول کنترل سرعت موتورهای القایی منابع جریان روشهای کنترلی موتورهای القایی، کنترل کننده های اسکالر کنترل کننده سرعت ، مدار باز روشهای تقویت مقاومت برشی : طراحی سیستم جمع آوری شیرابه در مدفن پسماند کنترل کننده سرعت اینوتر منبع جریان سه فاز مقایسه محرکه های اینورتر منبع جریان و ولتاژ اینوترپل تکفاز اینورترهای منبع جریان تحقیق اینورتر و موتورهای القایی و پمپ ها و صرفه جویی در مصرف انرژی رو اینوتر تکفاز PWM اینورتر اینورتر با تشدید سری اینورترهای سه فاز دلایل عدم استقبال از پانل‌های ساندویچی در ایران پانلهای سه بعدی چیست و چه کاربردی دارد خواص پانلهای سه بعدی آشنایی با المانهای ساندویچ پانل صنایع غذایی کلیات استفاده از پانلهای ساندویچی شیر كاربرد پانل‌های ساندویچی كامپوزیتی در ایران و جهان طرح توجیهی شناسایی علفهای هرز مزایای استفاده از پانلهای ساندویچی معرفی علفهای هرز علفهای هرز عیب های تری دی پانل مزیت استفاده از سیستم دیوار سه بعدی نسبت به سیستم سن دانلود پایان نامه پایان نامه دانلود پاورپوینت دانلود دانلود پروژه مقاله پروژه دانلود تحقیق دانلود مقاله تحقیق پژوهش پاورپوینت دانلود پژوهش