دانلود تحقیق و مقاله

» 2017 » آگوست

پروپوزال پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ
دسته: رشته فناوری اطلاعات (IT)
بازدید: ۱ بار

فرمت فایل: doc
حجم فایل: ۱۹۶ کیلوبایت
تعداد صفحات فایل: ۳۰

هدف از این پروپوزال پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ می باشد

قیمت فایل فقط ۱۹,۰۰۰ تومان

خرید

دانلود پروپوزال پایان ‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات

پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ

چکیده

توسعه ی استفاده از فناوری اطلاعات در بهداشت و درمان علاوه بر مزایای فراوان باعث می شود تا حجم زیادی از داده های مرتبط، در دسترس قرار بگیرند. با بکارگیری داده کاوی بر روی داده های موجود می توان تصمیم گیری ها  و فرایند های مدیریتی را بهبود بخشید. در این پایان نامه تلاش شده است ضمن بررسی الگوریتم های مختلف داده کاوی مدلی جهت پیش بینی مصرف دارو در داروخانه های بیمارستان ها ارائه گردد. مجموعه داده در نظر گرفته شده مربوط به سیستم اطلاعات بیمارستان پاستور شهرستان بم می باشد که در مدت ۵ سال در پایگاه داده سیستم اطلاعات این بیمارستان ذخیره شده است. برای پیش بینی مصرف دارو عملکرد مدل های MLP، SVR، ADABOOST.R، BAGTREE، LR، LSSVR مورد بررسی قرار می گیرد. دقت پیش بینی بر اساس معیارها  MSE ,RMSE ,MAE وR2 ارزیابی می گردد. طبق نتایج بدست آمده عملکرد مدل BAGTREE  در روش های مختلف بهتر از سایر مدل ها بوده است.

واژگان کلیدی :

پیش بینی

خرید دارو

داروخانه

سیستم های اطلاعات بیمارستان

مقدمه

در سال های اخیر مراکز بهداشتی ودرمانی کشورمان به ویژه بیمارستانها درصدد مکانیزه کردن سیستم های اطلاعاتی خود برآمده-اند. در ابتدا مقصود از چنین فعالیت هایی کاهش هزینه های ناشی ازکاغذ بازی  موجود در سیستم های دستی و اداری بوده است، اما اکنون به مرحله ای رسیده ایم که بهبود کیفیت ارائه خدمات درمانی اهمیتی روزافزون می یابد و در این راستا بکار گیری سیستم های اطلاعات بیمارستان ها بسیار مرسوم شده است.

بکارگیری سیستم اطلاعات بیمارستان علاوه بر مزایای فراوان از جمله کاهش زمان پذیرش، زمان ترخیص، زمان اخذ جواب ها، زمان مراجعه به اطلاعات قبلی پرونده، بالا بردن میزان دقت در درج اطلاعات و درخواست ها كه در حالت دستی می تواند ناخوانا باشد، همچنین می تواند موجب تسریع ارتباطات بین بخشی و در نهایت بالابردن میزان رضایت بیمار، ارائه خدمات بهتر، دریافت آمار و گزارشات روزانه و زمانی گردد. در نهایت بکارگیری سیستم های اطلاعات بیمارستان، حجم زیادی از داده های مرتبط با درمان را در دسترس قرار می دهد [۱]. با استفاده از تکنیک های داده کاوی می توان از داده های موجود در این سیستم ها در جهت پشتیبانی از تصمیم و مدیریت  و در نهایت پیشبرد اهداف اقتصادی و درمانی سود جست  .[۲] داده‌کاوی یکی از ده دانش در حال توسعه است و در سال‌های اخیر در دنیا گسترش فوق‌العاده سریعی داشته است. داده‌کاوی فرآیند کشف الگوها و روابط موجود بین داده ها در پایگاه داده های بزرگ است که با برخورداری از دامنه وسیع زیر زمینه‌های تخصصی با توصیف، تشریح، پیش‌بینی و کنترل پدیده‌های گوناگون پیرامون، امروزه کاربرد بسیار وسیع در حوزه‌های مختلفی ازجمله پزشکی و تجارت دارد [۳].

افزایش هزینه‌های بیمارستانی در سال‌های اخیر و نیز اجرای طرح خودگردانی و اداره‌ی بیمارستان‌ها به وسیله‌ی درآمد اختصاصی آنها، بیمارستان‌ها را با مشکلات مالی جدی رو به رو ساخته است. داروخانه یکی از بخش های مهم و درآمدزا در بیمارستان ها می باشد که می توان با بهبود خرید دارو و افزایش  بهره وری آن، بنحوی به وضعیت اقتصادی بیمارستان ها کمک کرد. این حقیقت که مصرف دارو بر اساس شیوع بیمارها در فصول مختلف تغییر می کند و نیز در نظر گرفتن این نکته که برخی داروها برای درمان یک بیماری مکمل یکدیگرند، از جمله فاکتورهایی هستند که باید در خرید دارو درنظر گرفته شوند [۴]. به عبارتی با توجه به بیماری های بسیار متنوع، و تجویز داروهای مختلف برای آنها، میتوان بر اساس سابقه مصرف دارو، نیاز های دارویی در آینده را پیش بینی کرد در نتیجه، در صورت بکارگیری تکنیک های داده کاوی بر روی اطلاعات موجود در سیستم اطلاعات بیماستان می توان خرید دارو را بر اساس پیش بینی صورت گرفته توسط داده کاوی بهینه کرد.

لذا بر آن شدیم تا با انجام این مطالعه به پیش بینی مصرف دارو، با استفاده از تکنیکهای داده کاوی، در داروخانه یک بیمارستان بزرگ به منظور افزایش بهره وری مالی آن بپردازیم.

فهرست مطالب

فصل ۱- کلیات۲

۱-۱- فناوری اطلاعات در بهداشت و درمان ۲

۱-۲- داروخانه های بیمارستانی ۳

۱-۳- داده کاوی ۳

۱-۳-۱- داده کاوی چیست؟ ۳

۱-۳-۲- تكنیك های مختلف داده كاوی ۴

۱-۳-۲-۱-انواع تکنیک داده کاوی ۵

۱-۴- بیان مسئله ۶

۱-۵- اهداف تحقیق ۸

۱-۶- سوالات وفرضیات تحقیق ۹

۱-۶-۱- سوالات ۹

۱-۶-۲- فرضیات تحقیق ۹

۱-۷- فصول پایان نامه ۹

منابع

قیمت فایل فقط ۱۹,۰۰۰ تومان

خرید

برچسب ها : پروپوزال پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ , افزایش بهره وری مالی داروخانه با داده کاوی , بهینه سازی خرید دارو با داده کاوی , پیش بینی مصرف دارو با داده کاوی , استفاده از روشهای داده کاوی در پیش بینی تقاضای دارو , کاربرد روشهای داده کاوی در بهینه سازی خرید دارو , پروپوزال پیش بینی تقاضای دارو با داده کاوی , نمونه پروپوزال داده کاوی , پروپوزال پیش بینی تقاضای دارو

Source link

مبانی نظری پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ
دسته: رشته فناوری اطلاعات (IT)
بازدید: ۱ بار

فرمت فایل: doc
حجم فایل: ۹۰۳ کیلوبایت
تعداد صفحات فایل: ۷۳

هدف از این مبانی نظری پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ می باشد

قیمت فایل فقط ۳۵,۰۰۰ تومان

خرید

دانلود مبانی نظری پایان ‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات

پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ

چکیده

توسعه ی استفاده از فناوری اطلاعات در بهداشت و درمان علاوه بر مزایای فراوان باعث می شود تا حجم زیادی از داده های مرتبط، در دسترس قرار بگیرند. با بکارگیری داده کاوی بر روی داده های موجود می توان تصمیم گیری ها  و فرایند های مدیریتی را بهبود بخشید. در این پایان نامه تلاش شده است ضمن بررسی الگوریتم های مختلف داده کاوی مدلی جهت پیش بینی مصرف دارو در داروخانه های بیمارستان ها ارائه گردد. مجموعه داده در نظر گرفته شده مربوط به سیستم اطلاعات بیمارستان پاستور شهرستان بم می باشد که در مدت ۵ سال در پایگاه داده سیستم اطلاعات این بیمارستان ذخیره شده است. برای پیش بینی مصرف دارو عملکرد مدل های MLP، SVR، ADABOOST.R، BAGTREE، LR، LSSVR مورد بررسی قرار می گیرد. دقت پیش بینی بر اساس معیارها  MSE ,RMSE ,MAE وR2 ارزیابی می گردد. طبق نتایج بدست آمده عملکرد مدل BAGTREE  در روش های مختلف بهتر از سایر مدل ها بوده است.

واژگان کلیدی :

پیش بینی

خرید دارو

داروخانه

سیستم های اطلاعات بیمارستان

مقدمه

در سال های اخیر مراکز بهداشتی ودرمانی کشورمان به ویژه بیمارستانها درصدد مکانیزه کردن سیستم های اطلاعاتی خود برآمده-اند. در ابتدا مقصود از چنین فعالیت هایی کاهش هزینه های ناشی ازکاغذ بازی  موجود در سیستم های دستی و اداری بوده است، اما اکنون به مرحله ای رسیده ایم که بهبود کیفیت ارائه خدمات درمانی اهمیتی روزافزون می یابد و در این راستا بکار گیری سیستم های اطلاعات بیمارستان ها بسیار مرسوم شده است.

بکارگیری سیستم اطلاعات بیمارستان علاوه بر مزایای فراوان از جمله کاهش زمان پذیرش، زمان ترخیص، زمان اخذ جواب ها، زمان مراجعه به اطلاعات قبلی پرونده، بالا بردن میزان دقت در درج اطلاعات و درخواست ها كه در حالت دستی می تواند ناخوانا باشد، همچنین می تواند موجب تسریع ارتباطات بین بخشی و در نهایت بالابردن میزان رضایت بیمار، ارائه خدمات بهتر، دریافت آمار و گزارشات روزانه و زمانی گردد. در نهایت بکارگیری سیستم های اطلاعات بیمارستان، حجم زیادی از داده های مرتبط با درمان را در دسترس قرار می دهد [۱]. با استفاده از تکنیک های داده کاوی می توان از داده های موجود در این سیستم ها در جهت پشتیبانی از تصمیم و مدیریت  و در نهایت پیشبرد اهداف اقتصادی و درمانی سود جست  .[۲] داده‌کاوی یکی از ده دانش در حال توسعه است و در سال‌های اخیر در دنیا گسترش فوق‌العاده سریعی داشته است. داده‌کاوی فرآیند کشف الگوها و روابط موجود بین داده ها در پایگاه داده های بزرگ است که با برخورداری از دامنه وسیع زیر زمینه‌های تخصصی با توصیف، تشریح، پیش‌بینی و کنترل پدیده‌های گوناگون پیرامون، امروزه کاربرد بسیار وسیع در حوزه‌های مختلفی ازجمله پزشکی و تجارت دارد [۳].

افزایش هزینه‌های بیمارستانی در سال‌های اخیر و نیز اجرای طرح خودگردانی و اداره‌ی بیمارستان‌ها به وسیله‌ی درآمد اختصاصی آنها، بیمارستان‌ها را با مشکلات مالی جدی رو به رو ساخته است. داروخانه یکی از بخش های مهم و درآمدزا در بیمارستان ها می باشد که می توان با بهبود خرید دارو و افزایش  بهره وری آن، بنحوی به وضعیت اقتصادی بیمارستان ها کمک کرد. این حقیقت که مصرف دارو بر اساس شیوع بیمارها در فصول مختلف تغییر می کند و نیز در نظر گرفتن این نکته که برخی داروها برای درمان یک بیماری مکمل یکدیگرند، از جمله فاکتورهایی هستند که باید در خرید دارو درنظر گرفته شوند [۴]. به عبارتی با توجه به بیماری های بسیار متنوع، و تجویز داروهای مختلف برای آنها، میتوان بر اساس سابقه مصرف دارو، نیاز های دارویی در آینده را پیش بینی کرد در نتیجه، در صورت بکارگیری تکنیک های داده کاوی بر روی اطلاعات موجود در سیستم اطلاعات بیماستان می توان خرید دارو را بر اساس پیش بینی صورت گرفته توسط داده کاوی بهینه کرد.

لذا بر آن شدیم تا با انجام این مطالعه به پیش بینی مصرف دارو، با استفاده از تکنیکهای داده کاوی، در داروخانه یک بیمارستان بزرگ به منظور افزایش بهره وری مالی آن بپردازیم.

فهرست مطالب

فصل ۲- پیشینه پژوهشی ۱۲

۲-۱- جمع بندی ۲۴

فصل ۳- مروری بر ادبیات تحقیق و مبانی نظری ۲۶

۳-۱- سیستم های اطلاعات بیمارستان ۲۶

۳-۲- تعریف و مفهوم سیستم اطلاعات بیمارستانی ۲۸

۳-۲-۱– اهداف سیستم اطلاعات بیمارستانی ۲۹

۳-۲-۲- اهمیت و ضرورت راه‌اندازی سیستم اطلاعات بیمارستانی ۳۰

۳-۲-۳- مزایایی سیستم اطلاعات بیمارستانی ۳۱

۳-۳- داده کاوی ۳۲

۳-۴- مراحل داده کاوی ۳۳

۳-۴-۱- پیش پردازش داده ها ۳۵

۳-۴-۲- پاکسازی داده ها ۳۵

۳-۴-۳-یکپارچه سازی داده ها ۳۶

۳-۴-۴- تبدیل دادهها ۳۶

۳-۴-۵- تلخیص داده ها ۳۷

۳-۵- وظایف داده کاوی ۳۷

۳-۵-۱- دسته بندی ۳۸

۳-۵-۲- تخمین ۳۹

۳-۵-۳- پیش بینی ۳۹

۳-۵-۴- گروه بندی شباهت یا قوانین وابستگی ۴۰

۳-۵-۵- خوشه بندی ۴۰

۳-۵-۶- نمایه سازی ۴۱

۳-۶- كاربرد های داده كاوی ۴۱

۳-۷- رویکردهای مسائل داده کاوی در پزشکی ۴۲

۳-۸- مدلها و الگوریتمهای داده کاوی ۴۳

۳-۸-۱- شبکه های عصبی مصنوعی ۴۳

۳-۸-۱-۱-ساختار شبکه عصبی ۴۴

۳-۸-۱-۲-معماری شبکه عصبی ۴۵

۳-۸-۱-۳-آموزش شبکه های عصبی مصنوعی ۴۶

۳-۸-۱-۴-انواع یادگیری در شبکه های عصبی مصنوعی ۴۷

۳-۸-۲- درخت های انتخاب ۴۷

۳-۸-۳- Bagging & Boosting 48

۳-۸-۳-۱-Bagging 55

۳-۸-۱-۱-Boosting 44

۳-۸-۱-۱-الگوریتم های Boosting 44

۳-۸-۴- Adaptive Boosting(Adaboost) 50

۳-۸-۵- رگرسیون بردار پشتیبان ۵۱

۳-۸-۶- رگرسیون خطی ۵۲

۳-۹ نرم افزارهای داده کاوی ۵۴

۳-۱۰- فرایند خرید دارو ۵۵

۳-۱۱- جمع بندی ۵۶

منابع

فهرست جداول

جدول ۲- ۱تکنیک های مهم داده کاوی در بخش دارویی[۲۱]  ۲۱

فهرست شکل ها و نمودارها 

شکل ۲- ۱ مدل پیش بینی با شبکه عصبی[۴] ۱۲

شکل ۲- ۲  شبکه عصبی [۱۴] BP  ۱۲

شکل ۲- ۳ مدل بهینه سازی خرید دارو[۱۵] ۱۴

شکل ۲- ۴ مدل استخراج دانش [۲۶]  ۱۶

شکل ۲- ۵ جریان عملیات در داروخانه[۱۷]   ۱۷

شکل ۲- ۶  دسته بندی اهدا بکارگیری داده کاوی[۱۵] ۱۹

شکل ۲- ۷ روند بکارگیری داده کاوی در پزشکی[۲۰] ۲۰

شکل۳- ۱   مراحل داده کاوی[۴۰] ۳۲

شکل۳- ۲ ساختار شبکه عصبی[۴۷] ۴۳

شکل۳- ۳  مثالی از درخت تصمیم[۴۱] ۵۵

   شکل ۳- ۴ واسط کاربری سیستم اطلاعات بیمارستان ۵۵

قیمت فایل فقط ۳۵,۰۰۰ تومان

خرید

برچسب ها : مبانی نظری پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ , افزایش بهره وری مالی داروخانه با داده کاوی , بهینه سازی خرید دارو با داده کاوی , پیش بینی مصرف دارو با داده کاوی , استفاده از روشهای داده کاوی در پیش بینی تقاضای دارو , استفاده از روشهای داده کاوی در بهینه سازی خرید دارو , مبانی نظری پیش بینی تقاضای دارو با داده کاوی , مبانی نظری داده کاوی , مبانی نظری پیش بینی تقاضای دارو

Source link

پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ
دسته: رشته فناوری اطلاعات (IT)
بازدید: ۱ بار

فرمت فایل: doc
حجم فایل: ۱۶۷۷ کیلوبایت
تعداد صفحات فایل: ۱۲۶

هدف از این پایان ‌نامه پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ می باشد

قیمت فایل فقط ۹۹,۰۰۰ تومان

خرید

دانلود پایان ‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات

پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ

چکیده

توسعه ی استفاده از فناوری اطلاعات در بهداشت و درمان علاوه بر مزایای فراوان باعث می شود تا حجم زیادی از داده های مرتبط، در دسترس قرار بگیرند. با بکارگیری داده کاوی بر روی داده های موجود می توان تصمیم گیری ها  و فرایند های مدیریتی را بهبود بخشید. در این پایان نامه تلاش شده است ضمن بررسی الگوریتم های مختلف داده کاوی مدلی جهت پیش بینی مصرف دارو در داروخانه های بیمارستان ها ارائه گردد. مجموعه داده در نظر گرفته شده مربوط به سیستم اطلاعات بیمارستان پاستور شهرستان بم می باشد که در مدت ۵ سال در پایگاه داده سیستم اطلاعات این بیمارستان ذخیره شده است. برای پیش بینی مصرف دارو عملکرد مدل های MLP، SVR، ADABOOST.R، BAGTREE، LR، LSSVR مورد بررسی قرار می گیرد. دقت پیش بینی بر اساس معیارها  MSE ,RMSE ,MAE وR2 ارزیابی می گردد. طبق نتایج بدست آمده عملکرد مدل BAGTREE  در روش های مختلف بهتر از سایر مدل ها بوده است.

واژگان کلیدی :

پیش بینی

خرید دارو

داروخانه

سیستم های اطلاعات بیمارستان

مقدمه

در سال های اخیر مراکز بهداشتی ودرمانی کشورمان به ویژه بیمارستانها درصدد مکانیزه کردن سیستم های اطلاعاتی خود برآمده-اند. در ابتدا مقصود از چنین فعالیت هایی کاهش هزینه های ناشی ازکاغذ بازی  موجود در سیستم های دستی و اداری بوده است، اما اکنون به مرحله ای رسیده ایم که بهبود کیفیت ارائه خدمات درمانی اهمیتی روزافزون می یابد و در این راستا بکار گیری سیستم های اطلاعات بیمارستان ها بسیار مرسوم شده است.

بکارگیری سیستم اطلاعات بیمارستان علاوه بر مزایای فراوان از جمله کاهش زمان پذیرش، زمان ترخیص، زمان اخذ جواب ها، زمان مراجعه به اطلاعات قبلی پرونده، بالا بردن میزان دقت در درج اطلاعات و درخواست ها كه در حالت دستی می تواند ناخوانا باشد، همچنین می تواند موجب تسریع ارتباطات بین بخشی و در نهایت بالابردن میزان رضایت بیمار، ارائه خدمات بهتر، دریافت آمار و گزارشات روزانه و زمانی گردد. در نهایت بکارگیری سیستم های اطلاعات بیمارستان، حجم زیادی از داده های مرتبط با درمان را در دسترس قرار می دهد [۱]. با استفاده از تکنیک های داده کاوی می توان از داده های موجود در این سیستم ها در جهت پشتیبانی از تصمیم و مدیریت  و در نهایت پیشبرد اهداف اقتصادی و درمانی سود جست  .[۲] داده‌کاوی یکی از ده دانش در حال توسعه است و در سال‌های اخیر در دنیا گسترش فوق‌العاده سریعی داشته است. داده‌کاوی فرآیند کشف الگوها و روابط موجود بین داده ها در پایگاه داده های بزرگ است که با برخورداری از دامنه وسیع زیر زمینه‌های تخصصی با توصیف، تشریح، پیش‌بینی و کنترل پدیده‌های گوناگون پیرامون، امروزه کاربرد بسیار وسیع در حوزه‌های مختلفی ازجمله پزشکی و تجارت دارد [۳].

افزایش هزینه‌های بیمارستانی در سال‌های اخیر و نیز اجرای طرح خودگردانی و اداره‌ی بیمارستان‌ها به وسیله‌ی درآمد اختصاصی آنها، بیمارستان‌ها را با مشکلات مالی جدی رو به رو ساخته است. داروخانه یکی از بخش های مهم و درآمدزا در بیمارستان ها می باشد که می توان با بهبود خرید دارو و افزایش  بهره وری آن، بنحوی به وضعیت اقتصادی بیمارستان ها کمک کرد. این حقیقت که مصرف دارو بر اساس شیوع بیمارها در فصول مختلف تغییر می کند و نیز در نظر گرفتن این نکته که برخی داروها برای درمان یک بیماری مکمل یکدیگرند، از جمله فاکتورهایی هستند که باید در خرید دارو درنظر گرفته شوند [۴]. به عبارتی با توجه به بیماری های بسیار متنوع، و تجویز داروهای مختلف برای آنها، میتوان بر اساس سابقه مصرف دارو، نیاز های دارویی در آینده را پیش بینی کرد در نتیجه، در صورت بکارگیری تکنیک های داده کاوی بر روی اطلاعات موجود در سیستم اطلاعات بیماستان می توان خرید دارو را بر اساس پیش بینی صورت گرفته توسط داده کاوی بهینه کرد.

لذا بر آن شدیم تا با انجام این مطالعه به پیش بینی مصرف دارو، با استفاده از تکنیکهای داده کاوی، در داروخانه یک بیمارستان بزرگ به منظور افزایش بهره وری مالی آن بپردازیم.

فهرست مطالب

فصل ۱- کلیات۲

۱-۱- فناوری اطلاعات در بهداشت و درمان ۲

۱-۲- داروخانه های بیمارستانی ۳

۱-۳- داده کاوی ۳

۱-۳-۱- داده کاوی چیست؟ ۳

۱-۳-۲- تكنیك های مختلف داده كاوی ۴

۱-۳-۲-۱-انواع تکنیک داده کاوی ۵

۱-۴- بیان مسئله ۶

۱-۵- اهداف تحقیق ۸

۱-۶- سوالات وفرضیات تحقیق ۹

۱-۶-۱- سوالات ۹

۱-۶-۲- فرضیات تحقیق ۹

۱-۷- فصول پایان نامه ۹

فصل ۲- پیشینه پژوهشی ۱۲

۲-۱- جمع بندی ۲۴

فصل ۳- مروری بر ادبیات تحقیق و مبانی نظری ۲۶

۳-۱- سیستم های اطلاعات بیمارستان ۲۶

۳-۲- تعریف و مفهوم سیستم اطلاعات بیمارستانی ۲۸

۳-۲-۱– اهداف سیستم اطلاعات بیمارستانی ۲۹

۳-۲-۲- اهمیت و ضرورت راه‌اندازی سیستم اطلاعات بیمارستانی ۳۰

۳-۲-۳- مزایایی سیستم اطلاعات بیمارستانی ۳۱

۳-۳- داده کاوی ۳۲

۳-۴- مراحل داده کاوی ۳۳

۳-۴-۱- پیش پردازش داده ها ۳۵

۳-۴-۲- پاکسازی داده ها ۳۵

۳-۴-۳-یکپارچه سازی داده ها ۳۶

۳-۴-۴- تبدیل دادهها ۳۶

۳-۴-۵- تلخیص داده ها ۳۷

۳-۵- وظایف داده کاوی ۳۷

۳-۵-۱- دسته بندی ۳۸

۳-۵-۲- تخمین ۳۹

۳-۵-۳- پیش بینی ۳۹

۳-۵-۴- گروه بندی شباهت یا قوانین وابستگی ۴۰

۳-۵-۵- خوشه بندی ۴۰

۳-۵-۶- نمایه سازی ۴۱

۳-۶- كاربرد های داده كاوی ۴۱

۳-۷- رویکردهای مسائل داده کاوی در پزشکی ۴۲

۳-۸- مدلها و الگوریتمهای داده کاوی ۴۳

۳-۸-۱- شبکه های عصبی مصنوعی ۴۳

۳-۸-۱-۱-ساختار شبکه عصبی ۴۴

۳-۸-۱-۲-معماری شبکه عصبی ۴۵

۳-۸-۱-۳-آموزش شبکه های عصبی مصنوعی ۴۶

۳-۸-۱-۴-انواع یادگیری در شبکه های عصبی مصنوعی ۴۷

۳-۸-۲- درخت های انتخاب ۴۷

۳-۸-۳- Bagging & Boosting 48

۳-۸-۳-۱-Bagging 55

۳-۸-۱-۱-Boosting 44

۳-۸-۱-۱-الگوریتم های Boosting 44

۳-۸-۴- Adaptive Boosting(Adaboost) 50

۳-۸-۵- رگرسیون بردار پشتیبان ۵۱

۳-۸-۶- رگرسیون خطی ۵۲

۳-۹ نرم افزارهای داده کاوی ۵۴

۳-۱۰- فرایند خرید دارو ۵۵

۳-۱۱- جمع بندی ۵۶

فصل ۴- روش انجام پژوهش ۵۸

۴-۱- مقدمه ۵۸

۴-۲- الگوریتم پیشنهادی ۵۹

۴-۳- پیش پردازش دادهها ۶۰

۴-۳-۱- ساخت ماتریس داده ۶۰

۴-۳-۱-۱-روش ماههای متوالی ۶۷

۴-۳-۱-۲-روش ماههای یکسان ۴۴

۴-۳-۱-۳-روش فصول متولی ۶۹

۴-۴- الگوریتمهای Prediction 63

۴-۴-۱- روش NN 64

۴-۴-۲-روش SVR 64

۴-۴-۳- روش LSSVR 67

۴-۴-۴- AdaBoost.R 69

۴-۵- مجموعه داده ۷۰

۴-۵-۱- پاکسازی داده ۷۲

۴-۶- معیارهای ارزیابی ۷۲

۴-۷- جمع بندی ۷۴

فصل ۵- بحث و نتیجه گیری ۷۶

۵-۱- مقایسه روشهای مورد بررسی ۷۶

۵-۱-۱- ارزیابی الگوریتم با روش ماههای متوالی ۷۷

۵-۱-۲- ارزیابی الگوریتم با روش ماههای یکسان ۸۳

۵-۲- جمع بندی ۹۳

فصل ۶- پیشنهادهاو فرصت‌های پژوهشی آینده ۹۵

فهرست جداول

جدول ۲- ۱تکنیک های مهم داده کاوی در بخش دارویی[۲۱]  ۲۱

جدول ۴- ۱ ماتریس داده بصورت ماههای متوالی ۶۰

جدول ۴- ۲ ماتریس داده  بصورت ماههای یکسان ۶۱

جدول ۴- ۳  ماتریس داده بصورت فصول متوالی ۲

جدول ۵- ۱ نتایج اعمال الگوریتم های معرفی شده بر روی داده های Cream Calamine  ۷۷

جدول ۵- ۲ نتایج اعمال الگوریتم های معرفی شده بر روی داده های Vialdioxin 81

جدول ۵- ۳ نتایج اعمال الگوریتم های معرفی شده بر روی داده های Syrup Sulbutamol 82

جدول ۵- ۴ نتایج اعمال الگوریتم های معرفی شده بر روی داده های Cream Calamine  ۸۲

جدول ۵- ۵ نتایج اعمال الگوریتم های معرفی شده بر روی داده های Vialdioxin  ۸۵

جدول ۵- ۶ نتایج اعمال الگوریتم های معرفی شده بر روی داده های Syrup Sulbutamol 86

جدول ۵-  ۷نتایج اعمال الگوریتم های معرفی شده بر روی داده های Cream Calamine  ۹۱

جدول ۵ – ۸ نتایج اعمال الگوریتم های معرفی شده بر روی داده های Syrup Sulbutamol  ۹۳

فهرست شکل ها و نمودارها 

شکل ۲- ۱ مدل پیش بینی با شبکه عصبی[۴] ۱۲

شکل ۲- ۲  شبکه عصبی [۱۴] BP  ۱۲

شکل ۲- ۳ مدل بهینه سازی خرید دارو[۱۵] ۱۴

شکل ۲- ۴ مدل استخراج دانش [۲۶]  ۱۶

شکل ۲- ۵ جریان عملیات در داروخانه[۱۷]   ۱۷

شکل ۲- ۶  دسته بندی اهدا بکارگیری داده کاوی[۱۵] ۱۹

شکل ۲- ۷ روند بکارگیری داده کاوی در پزشکی[۲۰] ۲۰

شکل۳- ۱   مراحل داده کاوی[۴۰] ۳۲

شکل۳- ۲ ساختار شبکه عصبی[۴۷] ۴۳

شکل۳- ۳  مثالی از درخت تصمیم[۴۱] ۵۵

   شکل ۳- ۴ واسط کاربری سیستم اطلاعات بیمارستان ۵۵

شکل ۴- ۱ دیاگرام چاچوب تحقیق ۵۸

شکل۴- ۲ پارامترهای مورد استفاده در SVM 64

شکل۴- ۳  گزارش تهیه شده با کریستال ریپورت ۷۰

شکل۴- ۴ خروجی گزارش تهیه شده با کریستال ریپورت ۷۱

شکل۵- ۱ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم AdaBoost.R 78

شکل۵- ۲ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LR 78

شکل۵- ۳ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم BAGTREE 79

شکل۵- ۴ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR 80

شکل۵- ۵ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم SVR 80

شکل۵- ۶ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم BAGTREE 83

شکل۵- ۷ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LR 83

شکل۵- ۸ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم SVR 84

شکل ۵- ۹ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم AdaBoost.R 84

شکل۵- ۱۰ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم SVR 85

شکل ۵- ۱۱ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم AdaBoost.R 86

شکل۵- ۱۲ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LR 87

شکل۵- ۱۳ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم SVR 87

شکل۵- ۱۴ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR 88

شکل۵- ۱۵ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم AdaBoost.R 89

شکل۵- ۱۶ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم NN 90

شکل۵- ۱۷ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR 90

شکل۵- ۱۸ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR 92

شکل۵- ۱۹ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم BAGTREE 93

شکل۵- ۲۰ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR 94

شکل۵- ۲۱ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم BAGTREE 94

قیمت فایل فقط ۹۹,۰۰۰ تومان

خرید

برچسب ها : پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ , افزایش بهره وری مالی داروخانه با داده کاوی , بهینه سازی خرید دارو با داده کاوی , پیش بینی مصرف دارو با داده کاوی , استفاده از روشهای داده کاوی در پیش بینی تقاضای دارو , استفاده از روشهای داده کاوی در بهینه سازی خرید دارو , پیش بینی تقاضای دارو با داده کاوی , دانلود پایان نامه ارشدداده کاوی , دانلود پایان نامه داده کاوی

Source link

ارائه مدلی برای پیش بینی مصرف دارو با استفاده از الگوریتم های پیش بینی
دسته: رشته فناوری اطلاعات (IT)
بازدید: ۱ بار

فرمت فایل: doc
حجم فایل: ۹۲۵ کیلوبایت
تعداد صفحات فایل: ۵۷

هدف از این سمینار ارائه مدلی برای پیش بینی مصرف دارو با استفاده از الگوریتم های پیش بینی می باشد

قیمت فایل فقط ۳۵,۰۰۰ تومان

خرید

دانلود سمینار پایان ‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات

ارائه مدلی برای پیش بینی مصرف دارو با استفاده از الگوریتم های پیش بینی

چکیده

توسعه ی استفاده از فناوری اطلاعات در بهداشت و درمان علاوه بر مزایای فراوان باعث می شود تا حجم زیادی از داده های مرتبط، در دسترس قرار بگیرند. با بکارگیری داده کاوی بر روی داده های موجود می توان تصمیم گیری ها  و فرایند های مدیریتی را بهبود بخشید. در این پایان نامه تلاش شده است ضمن بررسی الگوریتم های مختلف داده کاوی مدلی جهت پیش بینی مصرف دارو در داروخانه های بیمارستان ها ارائه گردد. مجموعه داده در نظر گرفته شده مربوط به سیستم اطلاعات بیمارستان پاستور شهرستان بم می باشد که در مدت ۵ سال در پایگاه داده سیستم اطلاعات این بیمارستان ذخیره شده است. برای پیش بینی مصرف دارو عملکرد مدل های MLP، SVR، ADABOOST.R، BAGTREE، LR، LSSVR مورد بررسی قرار می گیرد. دقت پیش بینی بر اساس معیارها  MSE ,RMSE ,MAE وR2 ارزیابی می گردد. طبق نتایج بدست آمده عملکرد مدل BAGTREE  در روش های مختلف بهتر از سایر مدل ها بوده است.

     در این تحقیق ابتدا چارچوب کلی سمینار و مراحل پیاده سازی را شرح داده، سپس توضیح مختصری راجع به مجموعه داده­های ایجاد شده داده می­شود و در نهایت، به شرح الگوریتم­هایی که برای ارزیابی مورد مقایسه قرار گرفته اند خواهیم پرداخت.

۱-۱- مقدمه

        در این مطالعه، هدف، ارائه مدلی برای پیش بینی مصرف دارو با استفاده از الگوریتم های پیش بینی می باشند. از دیگر اهداف تحقیق بکارگیری مدل ارائه شده بر روی داده های یک بیمارستان و ارزیابی نتایج حاصل از آن می باشد. مدل ارائه شده در این سمینار می تواند در سایر بیمارستان های کشور نیز مورد استفاده قرار بگیرد.

واژگان کلیدی :

پیش بینی

خرید دارو

داروخانه

سیستم های اطلاعات بیمارستان

فهرست مطالب

۴-۱- مقدمه

۴-۲- الگوریتم پیشنهادی

۴-۳- پیش پردازش دادهها

۴-۳-۱- ساخت ماتریس داده

۴-۳-۱-۱-روش ماههای متوالی

۴-۳-۱-۲-روش ماههای یکسان

۴-۳-۱-۳-روش فصول متولی

۴-۴- الگوریتمهای Prediction

۴-۴-۱- روش NN

۴-۴-۲-روش SVR

۴-۴-۳- روش LSSVR

۴-۴-۴- AdaBoost.R

۴-۵- مجموعه داده

۴-۵-۱- پاکسازی داده

۴-۶- معیارهای ارزیابی

۴-۷- جمع بندی

فصل بحث و نتیجه گیری

۵-۱- مقایسه روشهای مورد بررسی

۵-۱-۱- ارزیابی الگوریتم با روش ماههای متوالی

۵-۱-۲- ارزیابی الگوریتم با روش ماههای یکسان

۵-۲- جمع بندی

منابع

فهرست جداول

جدول ۴- ۱ ماتریس داده بصورت ماههای متوالی ۶۰

جدول ۴- ۲ ماتریس داده  بصورت ماههای یکسان ۶۱

جدول ۴- ۳  ماتریس داده بصورت فصول متوالی ۲

جدول ۵- ۱ نتایج اعمال الگوریتم های معرفی شده بر روی داده های Cream Calamine  ۷۷

جدول ۵- ۲ نتایج اعمال الگوریتم های معرفی شده بر روی داده های Vialdioxin 81

جدول ۵- ۳ نتایج اعمال الگوریتم های معرفی شده بر روی داده های Syrup Sulbutamol 82

جدول ۵- ۴ نتایج اعمال الگوریتم های معرفی شده بر روی داده های Cream Calamine  ۸۲

جدول ۵- ۵ نتایج اعمال الگوریتم های معرفی شده بر روی داده های Vialdioxin  ۸۵

جدول ۵- ۶ نتایج اعمال الگوریتم های معرفی شده بر روی داده های Syrup Sulbutamol 86

جدول ۵-  ۷نتایج اعمال الگوریتم های معرفی شده بر روی داده های Cream Calamine  ۹۱

جدول ۵ – ۸ نتایج اعمال الگوریتم های معرفی شده بر روی داده های Syrup Sulbutamol  ۹۳

فهرست شکل ها و نمودارها 

شکل ۴- ۱ دیاگرام چاچوب تحقیق ۵۸

شکل۴- ۲ پارامترهای مورد استفاده در SVM 64

شکل۴- ۳  گزارش تهیه شده با کریستال ریپورت ۷۰

شکل۴- ۴ خروجی گزارش تهیه شده با کریستال ریپورت ۷۱

شکل۵- ۱ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم AdaBoost.R 78

شکل۵- ۲ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LR 78

شکل۵- ۳ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم BAGTREE 79

شکل۵- ۴ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR 80

شکل۵- ۵ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم SVR 80

شکل۵- ۶ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم BAGTREE 83

شکل۵- ۷ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LR 83

شکل۵- ۸ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم SVR 84

شکل ۵- ۹ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم AdaBoost.R 84

شکل۵- ۱۰ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم SVR 85

شکل ۵- ۱۱ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم AdaBoost.R 86

شکل۵- ۱۲ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LR 87

شکل۵- ۱۳ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم SVR 87

شکل۵- ۱۴ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR 88

شکل۵- ۱۵ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم AdaBoost.R 89

شکل۵- ۱۶ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم NN 90

شکل۵- ۱۷ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR 90

شکل۵- ۱۸ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR 92

شکل۵- ۱۹ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم BAGTREE 93

شکل۵- ۲۰ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR 94

شکل۵- ۲۱ میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم BAGTREE 94

قیمت فایل فقط ۳۵,۰۰۰ تومان

خرید

برچسب ها : ارائه مدلی برای پیش بینی مصرف دارو با استفاده از الگوریتم های پیش بینی , افزایش بهره وری مالی داروخانه با داده کاوی , بهینه سازی خرید دارو با داده کاوی , پیش بینی مصرف دارو با داده کاوی , استفاده از روشهای داده کاوی در پیش بینی تقاضای دارو , استفاده از روشهای داده کاوی در بهینه سازی خرید دارو , پیش بینی تقاضای دارو با داده کاوی , پیش بینی مصرف دارو با الگوریتم های پیش بینی

Source link

پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی
دسته: رشته فناوری اطلاعات (IT)
بازدید: ۱ بار

فرمت فایل: doc
حجم فایل: ۳۴۹ کیلوبایت
تعداد صفحات فایل: ۵۱

هدف از این پروپوزال بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد

قیمت فایل فقط ۲۱,۰۰۰ تومان

خرید

دانلود پروپوزال پایان‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات

تشخیص نفوذ با تکنیکهای داده کاوی

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود.

 در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه سازی نشان می دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  ۸۵٫۴۹%،  دارای بالاترین میزان دقت به مقدار ۸۶٫۵۷% و دارای بالاترین مقدار یادآوری به مقدار ۸۶٫۵۷% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد. 

کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

مقدمه

از آنجایی که از نظر تکنیکی  ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار  یا نرم افزاری است که کار نظارت بر شبکه  کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[۱]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.

 هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[۱]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[۱].

در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[۶۷]. پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده ایم.

فهرست مطالب

فصل اول ۱

۱-۱ مقدمه ۲

۱-۲ بیان مسئله ۳

۱-۳ اهمیت و ضرورت تحقیق ۴

۱-۴ اهداف تحقیق ۵

۱-۵ تعاریف و اختصار ۶

۱-۶ ساختار پایاننامه ۹

۳-۱ روش تحقیق

۳-۲ داده های آموزشی و تست:

۳-۲-۱ ویژگی های داده ها

۳-۲-۲ ویژگیهای اساسی مجموعه دادهها:

فهرست منابع

فهرست جداول

جدول‏۳ ۱ :ویژگی های اساسی استخراج شده ازارتباطTCP 74

جدول‏۳ ۲ :ویژگی های استخراجی ازارتباطTCP 74

جدول‏۳ ۳: ویژگیهای استخراج شده ازپنجره ۷۶

فهرست اشکال و نمودارها

شکل‏۳ ۱: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی برداده کاوی ۷۲

شکل‏۳ ۲: مدلسازی الگوریتم شبکه عصبی با نرم افزارRapidminer 78

شکل‏۳ ۳: مدلسازی الگوریتم مدل بیزین با نرم افزارRapidminer 78

شکل‏۳ ۴: مدلسازی الگوریتم درخت تصمیم با نرم افزارRapidminer 79

شکل‏۳ ۵: مدلسازی الگوریتم مدل قانون محوربا نرم افزارRapidminer 79

شکل‏۳ ۶: مدلسازی الگوریتم مدل بردارپشتیبان با نرم افزارRapidminer 80

شکل‏۳ ۷: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer 80

شکل‏۳ ۸: نمونه ای ازخروجی نرم افزار Rapidminerباپارامترهای مختلف ارزیابی ۸۱

قیمت فایل فقط ۲۱,۰۰۰ تومان

خرید

برچسب ها : پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی , تشخیص نفوذ با داده کاوی , تشخیص نفوذ با تکنیکهای داده کاوی , سیستم های تشخیص نفوذ بر پایه داده کاوی , تشخیص نفوذ در شبکه با استفاده از داده کاوی , تشخیص نفوذ با الگوریتمهای داده کاوی , پروپوزال سیستم های تشخیص نفوذ , پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی , نمونه پروپوزال داده کاوی

Source link

مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی
دسته: رشته فناوری اطلاعات (IT)
بازدید: ۱ بار

فرمت فایل: doc
حجم فایل: ۴۶۸ کیلوبایت
تعداد صفحات فایل: ۸۴

هدف از این مبانی نظری بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد

قیمت فایل فقط ۴۵,۰۰۰ تومان

خرید

دانلود مبانی نظری پایان‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات

تشخیص نفوذ با تکنیکهای داده کاوی

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود.

 در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه سازی نشان می دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  ۸۵٫۴۹%،  دارای بالاترین میزان دقت به مقدار ۸۶٫۵۷% و دارای بالاترین مقدار یادآوری به مقدار ۸۶٫۵۷% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد. 

کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

مقدمه

از آنجایی که از نظر تکنیکی  ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار  یا نرم افزاری است که کار نظارت بر شبکه  کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[۱]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.

 هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[۱]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[۱].

در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[۶۷]. پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده ایم.

فهرست مطالب

فصل دوم ۱۰

۲-۱ داده کاوی ۱۱

۲-۱-۱دسته بندی ۱۱

۲-۲مدلها و الگوریتمهای دادهکاوی ۱۳

۲-۲-۱ شبکه های عصبی ۱۳

۲-۲-۲درخت تصمیم ۱۶

۲-۲-۳ روش طبقه بندی بیزین ۱۹

۲-۳-۲-۲ شبکه های بیزین ۲۰

۲-۲-۴ مدل قانون محور ۲۲

۲-۲-۵ مدل کاهل ۲۶

۲-۲-۶ماشین بردارپشتیبان ۳۲

۲-۳ مقدمه ای بر تقلب ۳۶

۲-۳-۱ ساختن مدل برای تقلب ۳۶

۲-۳-۲ اصول کلی تقلب: ۳۶

۲-۳-۳ چگونگی شناسایی تقلب: ۳۷

۲-۳-۴ چگونگی ساخت مدل تقلب: ۳۷

۲-۴ مقدمه ای بر سیستم تشخیص نفوذ ۳۸

۲-۴-۱ تعاریف اولیه ۳۹

۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ: ۳۹

۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ: ۴۰

۲-۴-۴ جمع آوری اطلاعات ۴۱

۲-۴-۵ تشخیص و تحلیل: ۴۱

۲-۴-۶ تشخیص سوء استفاده: ۴۱

۲-۴-۷ تشخیص ناهنجاری: ۴۲

۲-۴-۸ مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری: ۴۲

۲-۴-۹ پیاده سازی سیستمهای تشخیص نفوذ: ۴۲

۲-۵ تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: ۴۴

۲-۵-۱Confusion matrix: 46

۲-۵-۲ درستی ۴۷

۲-۵-۳ میزان خطا ۴۷

۲-۵-۴ حساسیت، میزان مثبت واقعی، یاد آوری ۴۷

۲-۵-۵ ویژگی، میزان منفی واقعی ۴۸

۲-۵-۶ حساسیت: ۴۸

۲-۵-۷دقت ۴۹

۲-۵-۸ معیار F: 49

۲-۶ پژوهشهای انجام شده در این زمینه: ۵۰

۲-۶-۱ پژوهش اول: کشف تقلب در سیستم های مالی با استفاده از داده کاوی ۵۱

۲-۶-۲ پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین ۵۳

۲-۶-۳پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده کاوی ۵۶

۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ ۶۲

۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی ۶۵

فهرست منابع

فهرست جداول

جدول‏۲ ۱: تعریف معیارها ۴۵

جدول‏۲ ۲: ماتریس Confusion 46

جدول‏۲ ۳:معیارهای مختلف ارزیابی وفرمول آنها‎‎ ۵۰

جدول‏۲ ۴: مقایسه نتیجه بین شبکه عصبی وشبکه بیزین ۵۶

جدول‏۲ ۵: داده برای دسته بندی بیزین‎‎ ۵۹

جدول‏۲ ۶: داده برای دسته بندی بیزین‎‎ ۶۰

جدول‏۲ ۷: ارزیابی درخت تصمیم‎‎ ۶۲

جدول‏۲ ۱۱: ارزیابی با استفاده ازخوشه بندی ۶۹

فهرست اشکال و نمودارها

شکل‏۲ ۱: معماری یک نمونه سیستم داده کاوی‎‎ ۱۲

شکل‏۲ ۲: Wx,yوزن یال بینXو Yاست. ۱۵

شکل‏۲ ۳: درخت تصمیم گیری‎‎‎‎ ۱۷

شکل‏۲ ۴: شبکه بیزین‎‎ ۲۱

شکل‏۲ ۵: شبه کد الگوریتم توالی پوشش ۲۶

شکل‏۲ ۶: شبکه کد الگوریتم IB3 29

شکل‏۲ ۷: شبکه کد مربوطذ به الگوریتمKDD  ۳۱

شکل‏۲ ۸: انواع سیستم های تشخیص تقلب ۳۸

شکل‏۲ ۹: معماری یک سیستم تشخیص نفوذ ۴۰

شکل‏۲ ۱۰: چارچوب کلی داده کاوی برای کشف تقلب‎‎ ۵۲

شکل‏۲ ۱۱: مقایسه خروجی هابااستفاده ازنمودارROC 55

شکل‏۲ ۱۲: الگوریتم استخراج شده ازدرخت تصمیم ۶۱

شکل‏۲ ۱۳: عملکرد الگوریتم ژنتیک‎ ۶۳

شکل‏۲ ۱۴: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎ ۶۴

شکل‏۲ ۱۵: توابع مربوط به الگوریتم ژنتیک ومقداردهی آن ها ۶۴

شکل‏۲ ۱۶: معماری الگوریتم ژنتیک برای تست نفوذ‎‎ ۶۵

شکل‏۲ ۱۷: خوشه بندی برایk=2‎‎‎ ۶۷

شکل‏۲ ۱۸: شناسایی داده غیر نرمال‎‎ ۶۸

شکل‏۲ ۱۹: ترکیب دسته بندی وشناسایی غیر نرمال ۶۸

قیمت فایل فقط ۴۵,۰۰۰ تومان

خرید

برچسب ها : مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی , تشخیص نفوذ با داده کاوی , تشخیص نفوذ با تکنیکهای داده کاوی , سیستم های تشخیص نفوذ بر پایه داده کاوی , تشخیص نفوذ در شبکه با استفاده از داده کاوی , تشخیص نفوذ با الگوریتمهای داده کاوی , مبانی نظری سیستم های تشخیص نفوذ , مبانی نظری داده کاوی , مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی

Source link

تشخیص نفوذ با تکنیکهای داده کاوی
دسته: رشته فناوری اطلاعات (IT)
بازدید: ۱ بار

فرمت فایل: doc
حجم فایل: ۱۰۶۲ کیلوبایت
تعداد صفحات فایل: ۲۰۵

هدف از این پایان‌نامه بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد

قیمت فایل فقط ۱۴۵,۰۰۰ تومان

خرید

دانلود پایان‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات

تشخیص نفوذ با تکنیکهای داده کاوی

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود.

 در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه سازی نشان می دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  ۸۵٫۴۹%،  دارای بالاترین میزان دقت به مقدار ۸۶٫۵۷% و دارای بالاترین مقدار یادآوری به مقدار ۸۶٫۵۷% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد. 

کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

مقدمه

از آنجایی که از نظر تکنیکی  ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار  یا نرم افزاری است که کار نظارت بر شبکه  کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[۱]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.

 هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[۱]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[۱].

در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[۶۷]. پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده ایم.

فهرست مطالب

فصل اول ۱

۱-۱ مقدمه ۲

۱-۲ بیان مسئله ۳

۱-۳ اهمیت و ضرورت تحقیق ۴

۱-۴ اهداف تحقیق ۵

۱-۵ تعاریف و اختصار ۶

۱-۶ ساختار پایاننامه ۹

فصل دوم ۱۰

۲-۱ داده کاوی ۱۱

۲-۱-۱دسته بندی ۱۱

۲-۲مدلها و الگوریتمهای دادهکاوی ۱۳

۲-۲-۱ شبکه های عصبی ۱۳

۲-۲-۲درخت تصمیم ۱۶

۲-۲-۳ روش طبقه بندی بیزین ۱۹

۲-۳-۲-۲ شبکه های بیزین ۲۰

۲-۲-۴ مدل قانون محور ۲۲

۲-۲-۵ مدل کاهل ۲۶

۲-۲-۶ماشین بردارپشتیبان ۳۲

۲-۳ مقدمه ای بر تقلب ۳۶

۲-۳-۱ ساختن مدل برای تقلب ۳۶

۲-۳-۲ اصول کلی تقلب: ۳۶

۲-۳-۳ چگونگی شناسایی تقلب: ۳۷

۲-۳-۴ چگونگی ساخت مدل تقلب: ۳۷

۲-۴ مقدمه ای بر سیستم تشخیص نفوذ ۳۸

۲-۴-۱ تعاریف اولیه ۳۹

۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ: ۳۹

۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ: ۴۰

۲-۴-۴ جمع آوری اطلاعات ۴۱

۲-۴-۵ تشخیص و تحلیل: ۴۱

۲-۴-۶ تشخیص سوء استفاده: ۴۱

۲-۴-۷ تشخیص ناهنجاری: ۴۲

۲-۴-۸ مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری: ۴۲

۲-۴-۹ پیاده سازی سیستمهای تشخیص نفوذ: ۴۲

۲-۵ تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: ۴۴

۲-۵-۱Confusion matrix: 46

۲-۵-۲ درستی ۴۷

۲-۵-۳ میزان خطا ۴۷

۲-۵-۴ حساسیت، میزان مثبت واقعی، یاد آوری ۴۷

۲-۵-۵ ویژگی، میزان منفی واقعی ۴۸

۲-۵-۶ حساسیت: ۴۸

۲-۵-۷دقت ۴۹

۲-۵-۸ معیار F: 49

۲-۶ پژوهشهای انجام شده در این زمینه: ۵۰

۲-۶-۱ پژوهش اول: کشف تقلب در سیستم های مالی با استفاده از داده کاوی ۵۱

۲-۶-۲ پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین ۵۳

۲-۶-۳پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده کاوی ۵۶

۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ ۶۲

۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی ۶۵

فصل سوم

۳-۱ روش تحقیق ۷۱

۳-۲ داده های آموزشی و تست: ۷۳

۳-۲-۱ ویژگی های داده ها ۷۳

۳-۲-۲ ویژگیهای اساسی مجموعه دادهها: ۷۳

فصل چهارم

۴-۱ الگوریتمهای مدل بیزین و ارزیابی آنها ۸۳

۴-۲ مدل کاهل ۹۲

۴-۳ شبکه عصبی ۹۹

۴-۴ مدل قانون محور ۱۰۸

۴-۵ درخت تصمیم ۱۱۸

۴-۶ ماشین بردار پشتیبان ۱۳۰

فصل پنجم ۱۳۹

۵-۱ مقدمه ۱۴۰

۵-۲ مزایا ۱۴۱

۵-۳ پیشنهادات ۱۴۱

فهرست منابع ۱۴۴

پیوستها ۱۴۸

پیوست الف -مجموعه داده نوع اول: ۱۴۸

پیوست ب-مجموعه داده نوع دوم ۱۵۳

پیوست ج-نوع داده مجموعه سوم: ۱۵۶

پیوست د-مجموعه داده نوع چهارم ۱۶۱

پیوست ه -مجموعه داده نوع پنجم ۱۹۰

فهرست جداول

جدول‏۲ ۱: تعریف معیارها ۴۵

جدول‏۲ ۲: ماتریس Confusion 46

جدول‏۲ ۳:معیارهای مختلف ارزیابی وفرمول آنها‎‎ ۵۰

جدول‏۲ ۴: مقایسه نتیجه بین شبکه عصبی وشبکه بیزین ۵۶

جدول‏۲ ۵: داده برای دسته بندی بیزین‎‎ ۵۹

جدول‏۲ ۶: داده برای دسته بندی بیزین‎‎ ۶۰

جدول‏۲ ۷: ارزیابی درخت تصمیم‎‎ ۶۲

جدول‏۲ ۱۱: ارزیابی با استفاده ازخوشه بندی ۶۹

جدول‏۳ ۱ :ویژگی های اساسی استخراج شده ازارتباطTCP 74

جدول‏۳ ۲ :ویژگی های استخراجی ازارتباطTCP 74

جدول‏۳ ۳: ویژگیهای استخراج شده ازپنجره ۷۶

جدول‏۴ ۲: ماتریس Confusion الگوریتم Kernel naive Baysian  ۸۳

جدول‏۴ ۱: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian  ۸۴

جدول‏۴ ۴: ماتریس Confusion  الگوریتم Naive Baysian 84

جدول‏۴ ۳: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian  ۸۴

جدول‏۴ ۶: ماتریس Confusion الگوریتم Waode 85

جدول‏۴ ۵: معیارهای ارزیابی ونتایج الگوریتم Waode 85

جدول‏۴ ۸: ماتریس Confusion الگوریتم Aode 85

جدول‏۴ ۷: معیارهای ارزیابی و نتایج الگوریتم Aode 86

جدول‏۴ ۱۰: ماتریسConfusion الگوریتم Aodesr 86

جدول‏۴ ۹: معیارهای ارزیابی ونتایج الگوریتم Aodesr  ۸۶

جدول‏۴ ۱۲: ماتریسConfusion الگوریتم Bayesenet 87

جدول‏۴ ۱۱: معیارهای ارزیابی ونتایج الگوریتم Bayesenet 87

جدول‏۴ ۱۳: معیارهای ارزیابی ونتایج الگوریتم HNB 88

جدول‏۴ ۱۴: ماتریسConfusion الگوریتم HNB  ۸۸

جدول‏۴ ۱۶: ماتریس Confusion الگوریتم Dmnbtext 88

جدول‏۴ ۱۵: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext 89

جدول‏۴ ۱۸: ماتریسConfusion الگوریتم BaysianLogic Regression 89

جدول‏۴ ۱۷: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression 89

جدول‏۴ ۲۰: ماتریسConfusion الگوریتم  IB1 93

جدول‏۴ ۱۹: معیارهای ارزیابی و نتایج الگوریتم IB1  ۹۳

جدول‏۴ ۲۱: معیارهای ارزیابی ونتایج الگوریتم IBK 93

جدول‏۴ ۲۲: ماتریس Confusion الگوریتم IBK 94

جدول‏۴ ۲۴: ماتریس Confusion الگوریتم LWL 94

جدول‏۴ ۲۳: معیارهای ارزیابی ونتایج الگوریتم LWL 94

جدول‏۴ ۲۶: ماتریسConfusion الگوریتم KSTAR 95

جدول‏۴ ۲۵: معیارهای ارزیابی ونتایج الگوریتم KSTAR 95

جدول‏۴ ۲۷: معیارهای ارزیابی ونتایج الگوریتم KNN 95

جدول‏۴ ۲۸: ماتریس Confusion الگوریتم KNN 96

جدول‏۴ ۲۹: معیارهای ارزیابی ونتایج شبکه MLP 101

جدول‏۴ ۳۰: ماتریس  ConfusionشبکهMLP  ۱۰۱

جدول‏۴ ۳۲: ماتریس  Confusionشبکه Perceptrons 102

جدول‏۴ ۳۱: معیارهای ارزیابی ونتایج شبکه Perceptrons  ۱۰۳

جدول‏۴ ۳۴: ماتریسConfusion  الگوریتم RBF 104

جدول‏۴ ۳۳: معیارهای ارزیابی ونتایج الگوریتم RBF 104

جدول‏۴ ۳۶:ماتریسConfusion  الگوریتم Neural net 105

جدول‏۴ ۳۵:معیارهای ارزیابی ونتایج الگوریتم Neural net 105

جدول‏۴ ۳۸: ماتریس Confusion الگوریتم Conjuctive rule 108

جدول‏۴ ۳۷: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule 108

جدول‏۴ ۳۹: معیارهای ارزیابی ونتایج الگوریتم decision table 109

جدول‏۴ ۴۰: ماتریسConfusion  الگوریتم decision table 109

جدول‏۴ ۴۱ :معیارهای ارزیابی ونتایج الگوریتم DTNB 110

جدول‏۴ ۴۲: ماتریسConfusion  الگوریتم DTNB 110

جدول‏۴ ۴۴: ماتریس Confusion الگوریتم JRIP 110

جدول‏۴ ۴۳: معیارهای ارزیابی ونتایج الگوریتم JRIP 111

جدول‏۴ ۴۵: معیارهای ارزیابی ونتایج الگوریتم ONER 111

جدول‏۴ ۴۶: ماتریس Confusion الگوریتم ONER 111

جدول‏۴ ۴۷: معیارهای ارزیابی ونتایج الگوریتم PRSIM 112

جدول‏۴ ۴۸: ماتریس Confusion الگوریتم PRSIM 112

جدول‏۴ ۴۹: معیارهای ارزیابی ونتایج الگوریتم RIDOR 112

جدول‏۴ ۵۰: ماتریسConfusion الگوریتم RIDOR 113

جدول‏۴ ۵۱: معیارهای ارزیابی ونتایج الگوریتم RULE Induction 113

جدول‏۴ ۵۲: ماتریسConfusion الگوریتم RULE Induction 113

جدول‏۴ ۵۳: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute 114

جدول‏۴ ۵۴: ماتریسConfusion الگوریتم RULE Induction single attribute 114

جدول‏۴ ۵۵: معیارهای ارزیابی ونتایج الگوریتم TREE by rule 114

جدول‏۴ ۵۶:ماتریس Confusion الگوریتم TREE by rule 115

جدول‏۴ ۵۷: معیارهای ارزیابی ونتایج الگوریتم part 115

جدول‏۷ ۵۸: ماتریسConfusion الگوریتم part 115

جدول‏۴ ۵۹: معیارهای ارزیابی ونتایج الگوریتم CHAID 119

جدول‏۴ ۶۰: ماتریسConfusion الگوریتم CHAID 119

جدول‏۴ ۶۱: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE  ۱۱۹

جدول‏۴ ۶۲: ماتریس Confusion الگوریتم DECISION TREE 120

جدول‏۴ ۶۳: معیارهای ارزیابی ونتایج الگوریتم J48 120

جدول‏۴ ۶۴: ماتریسConfusion الگوریتم J48 120

جدول‏۴ ۶۵: معیارهای ارزیابی ونتایج الگوریتم FT 121

جدول‏۴ ۶۶: ماتریس  Confusion الگوریتم FT  ۱۲۱

جدول‏۴ ۶۸: ماتریس Confusion الگوریتم ID3 121

جدول‏۴ ۶۷: معیارهای ارزیابی ونتایج الگوریتم ID3 122

جدول‏۴ ۶۹: معیارهای ارزیابی ونتایج الگوریتم LAD 122

جدول‏۴ ۷۰: ماتریس Confusion الگوریتم LAD 122

جدول‏۴ ۷۱: معیارهای ارزیابی ونتایج الگوریتم ADT 123

جدول‏۴ ۷۲: ماتریس Confusion الگوریتم ADT 123

جدول‏۴ ۷۳: معیارهای ارزیابی ونتایج الگوریتم BF 123

جدول‏۴ ۷۴: ماتریس Confusion الگوریتم BF 123

جدول‏۴ ۷۵:معیارهای ارزیابی ونتایج الگوریتم LMT 124

جدول‏۴ ۷۶:ماتریسConfusion الگوریتم LMT 124

جدول‏۴ ۷۷: معیارهای ارزیابی ونتایج الگوریتم J48graft 124

جدول‏۴ ۷۸: ماتریس Confusion الگوریتم J48graft 125

جدول‏۴ ۷۹: معیارهای ارزیابی ونتایج الگوریتم NB  ۱۲۵

جدول‏۴ ۸۰:ماتریس Confusion الگوریتم NB 125

جدول‏۴ ۸۱:معیارهای ارزیابی ونتایج الگوریتم REEPTREE  ۱۲۶

جدول‏۴ ۸۲: ماتریس  Confusion الگوریتم REEPTREE 126

جدول‏۴ ۸۳: معیارهای ارزیابی ونتایج الگوریتم Simplecart 126 

جدول‏۴ ۸۴:ماتریس Confusion الگوریتم  Simplecart 127

جدول‏۴ ۸۵:معیارهای ارزیابی ونتایج روش Libsvm 130

جدول‏۴ ۸۶: ماتریسConfusion روش Libsvm 130

جدول‏۴ ۸۷: معیارهای ارزیابی ونتایج روش Support vector machine 131

جدول‏۴ ۸۸: ماتریس   Confusion روش Support vector machine  ۱۳۱

جدول‏۴ ۸۹: معیارهای ارزیابی ونتایج روش Support vector machine(linear) 132 

جدول‏۴ ۹۰: ماتریسConfusion روش Support vector machine(linear) 132 

جدول‏۴ ۹۱: معیارهای ارزیابی ونتایج روش Speggeous 132 

جدول‏۴ ۹۲: ماتریسConfusion روش Speggeous 133  

جدول‏۴ ۹۳: معیارهای ارزیابی ونتایج روش W-svm 133 

جدول‏۴ ۹۴: ماتریس  Confusion روش W-svm 133 

جدول‏۴ ۹۵: معیارهای ارزیابی ونتایج روش Fast large 134 

جدول‏۴ ۹۶: ماتریس  Confusion روش Fast large 134 

فهرست اشکال و نمودارها

شکل‏۲ ۱: معماری یک نمونه سیستم داده کاوی‎‎ ۱۲

شکل‏۲ ۲: Wx,yوزن یال بینXو Yاست. ۱۵

شکل‏۲ ۳: درخت تصمیم گیری‎‎‎‎ ۱۷

شکل‏۲ ۴: شبکه بیزین‎‎ ۲۱

شکل‏۲ ۵: شبه کد الگوریتم توالی پوشش ۲۶

شکل‏۲ ۶: شبکه کد الگوریتم IB3 29

شکل‏۲ ۷: شبکه کد مربوطذ به الگوریتمKDD  ۳۱

شکل‏۲ ۸: انواع سیستم های تشخیص تقلب ۳۸

شکل‏۲ ۹: معماری یک سیستم تشخیص نفوذ ۴۰

شکل‏۲ ۱۰: چارچوب کلی داده کاوی برای کشف تقلب‎‎ ۵۲

شکل‏۲ ۱۱: مقایسه خروجی هابااستفاده ازنمودارROC 55

شکل‏۲ ۱۲: الگوریتم استخراج شده ازدرخت تصمیم ۶۱

شکل‏۲ ۱۳: عملکرد الگوریتم ژنتیک‎ ۶۳

شکل‏۲ ۱۴: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎ ۶۴

شکل‏۲ ۱۵: توابع مربوط به الگوریتم ژنتیک ومقداردهی آن ها ۶۴

شکل‏۲ ۱۶: معماری الگوریتم ژنتیک برای تست نفوذ‎‎ ۶۵

شکل‏۲ ۱۷: خوشه بندی برایk=2‎‎‎ ۶۷

شکل‏۲ ۱۸: شناسایی داده غیر نرمال‎‎ ۶۸

شکل‏۲ ۱۹: ترکیب دسته بندی وشناسایی غیر نرمال ۶۸

شکل‏۳ ۱: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی برداده کاوی ۷۲

شکل‏۳ ۲: مدلسازی الگوریتم شبکه عصبی با نرم افزارRapidminer 78

شکل‏۳ ۳: مدلسازی الگوریتم مدل بیزین با نرم افزارRapidminer 78

شکل‏۳ ۴: مدلسازی الگوریتم درخت تصمیم با نرم افزارRapidminer 79

شکل‏۳ ۵: مدلسازی الگوریتم مدل قانون محوربا نرم افزارRapidminer 79

شکل‏۳ ۶: مدلسازی الگوریتم مدل بردارپشتیبان با نرم افزارRapidminer 80

شکل‏۳ ۷: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer 80

شکل‏۳ ۸: نمونه ای ازخروجی نرم افزار Rapidminerباپارامترهای مختلف ارزیابی ۸۱

شکل‏۴ ۱: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر درستی ۹۰

شکل‏۴ ۲: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر دقت ۹۰

شکل‏۴ ۳: نمودار ارزیابی الگوریتم های مدل بیزین بر حسب پارامتر یادآوری ۹۱

شکل‏۴ ۴: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر F 91

شکل‏۴ ۵: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامترهای مختلف ۹۲

شکل‏۴ ۶: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر درستی ۹۶

شکل‏۴ ۷: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر دقت ۹۷

شکل‏۴ ۸: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر یادآوری ۹۷

شکل‏۴ ۹: نمودار م ارزیابی الگوریتم های مدل کاهل برحسب پارامتر F 98

شکل‏۴ ۱۰: نمودار مربوط به ارزیابی الگوریتم های مدل کاهل برحسب پارامترهای مختلف ۹۸

شکل‏۴ ۱۱: نمونه ای ازشبکهMLP 100

شکل‏۴ ۱۲: عملکرد شبکه پرسپتون ۱۰۲

شکل‏۴ ۱۳: نمونه ای ازشبکهRBF 103

شکل‏۴ ۱۴:نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر درستی ۱۰۵

شکل‏۴ ۱۵: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر دقت ۱۰۶

شکل‏۴ ۱۶: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر یادآوری ۱۰۶

شکل‏۴ ۱۷: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر F 107

شکل‏۴ ۱۸: نموداره ارزیابی مدل های شبکه عصبی برحسب پارامتر مختلف ۱۰۷

شکل‏۴ ۱۹:نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر درستی ۱۱۶

شکل‏۴ ۲۰: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر دقت ۱۱۶

شکل‏۴ ۲۱: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر یادآوری ۱۱۷

شکل‏۴ ۲۲: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر F 117

شکل‏۴ ۲۳: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر مختلف ۱۱۸

شکل‏۴ ۲۴:نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر درستی ۱۲۷

شکل‏۴ ۲۵: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر دقت ۱۲۸

شکل‏۴ ۲۶: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر یادآوری ۱۲۸

شکل‏۴ ۲۷: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر F 129

شکل‏۴ ۲۸: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر مختلف ۱۲۹

شکل‏۴ ۲۹: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر درستی ۱۳۵

شکل‏۴ ۳۰: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری ۱۳۵

شکل‏۴ ۳۱: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر F 136

شکل‏۴ ۳۲: نمودار ارزیابی روش های  مختلف ماشین بردارپشتیبان برحسب پارامتر دقت ۱۳۶

شکل‏۴ ۳۳: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف   ۱۳۷

شکل ۴-۳۴: نمودار مربوط به مقایسه بین همه الگوریتم ها بر حسب پارامترهای مختلف       ۱۳۷

قیمت فایل فقط ۱۴۵,۰۰۰ تومان

خرید

برچسب ها : تشخیص نفوذ با تکنیکهای داده کاوی , تشخیص نفوذ با داده کاوی , تشخیص نفوذ با تکنیکهای داده کاوی , سیستم های تشخیص نفوذ بر پایه داده کاوی , تشخیص نفوذ در شبکه با استفاده از داده کاوی , تشخیص نفوذ با الگوریتمهای داده کاوی , پایان نامه سیستم های تشخیص نفوذ , دانلود پایان نامه ارشدداده کاوی , دانلود پایان نامه داده کاوی

Source link

پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن
دسته: رشته فناوری اطلاعات (IT)
بازدید: ۱ بار

فرمت فایل: doc
حجم فایل: ۳۶۴ کیلوبایت
تعداد صفحات فایل: ۷۰

هدف از این سمینار پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن می باشد

قیمت فایل فقط ۴۹,۰۰۰ تومان

خرید

دانلود سمینار  كارشناسی ارشد مهندسی فناوری اطلاعات

پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود.

در این پژوهش تمامی الگوریتم­های مربوط به مدل­های مختلف داده­کاوی شبیه ­سازی شده و نتایج بدست آمده ازارزیابی این مدل­ها بر اساس پارامترهای مختلف و همچنین ماتریس confusion نشان داده شده است.

کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

مقدمه

از آنجایی که از نظر تکنیکی  ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار  یا نرم افزاری است که کار نظارت بر شبکه  کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[۱]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.

 هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[۱]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[۱].

در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[۶۷]. پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده ایم.

فهرست مطالب

۴-۱ الگوریتمهای مدل بیزین و ارزیابی آنها ۸۳

۴-۲ مدل کاهل ۹۲

۴-۳ شبکه عصبی ۹۹

۴-۴ مدل قانون محور ۱۰۸

۴-۵ درخت تصمیم ۱۱۸

۴-۶ ماشین بردار پشتیبان ۱۳۰

فهرست منابع

فهرست جداول

جدول‏۴ ۲: ماتریس Confusion الگوریتم Kernel naive Baysian  ۸۳

جدول‏۴ ۱: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian  ۸۴

جدول‏۴ ۴: ماتریس Confusion  الگوریتم Naive Baysian 84

جدول‏۴ ۳: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian  ۸۴

جدول‏۴ ۶: ماتریس Confusion الگوریتم Waode 85

جدول‏۴ ۵: معیارهای ارزیابی ونتایج الگوریتم Waode 85

جدول‏۴ ۸: ماتریس Confusion الگوریتم Aode 85

جدول‏۴ ۷: معیارهای ارزیابی و نتایج الگوریتم Aode 86

جدول‏۴ ۱۰: ماتریسConfusion الگوریتم Aodesr 86

جدول‏۴ ۹: معیارهای ارزیابی ونتایج الگوریتم Aodesr  ۸۶

جدول‏۴ ۱۲: ماتریسConfusion الگوریتم Bayesenet 87

جدول‏۴ ۱۱: معیارهای ارزیابی ونتایج الگوریتم Bayesenet 87

جدول‏۴ ۱۳: معیارهای ارزیابی ونتایج الگوریتم HNB 88

جدول‏۴ ۱۴: ماتریسConfusion الگوریتم HNB  ۸۸

جدول‏۴ ۱۶: ماتریس Confusion الگوریتم Dmnbtext 88

جدول‏۴ ۱۵: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext 89

جدول‏۴ ۱۸: ماتریسConfusion الگوریتم BaysianLogic Regression 89

جدول‏۴ ۱۷: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression 89

جدول‏۴ ۲۰: ماتریسConfusion الگوریتم  IB1 93

جدول‏۴ ۱۹: معیارهای ارزیابی و نتایج الگوریتم IB1  ۹۳

جدول‏۴ ۲۱: معیارهای ارزیابی ونتایج الگوریتم IBK 93

جدول‏۴ ۲۲: ماتریس Confusion الگوریتم IBK 94

جدول‏۴ ۲۴: ماتریس Confusion الگوریتم LWL 94

جدول‏۴ ۲۳: معیارهای ارزیابی ونتایج الگوریتم LWL 94

جدول‏۴ ۲۶: ماتریسConfusion الگوریتم KSTAR 95

جدول‏۴ ۲۵: معیارهای ارزیابی ونتایج الگوریتم KSTAR 95

جدول‏۴ ۲۷: معیارهای ارزیابی ونتایج الگوریتم KNN 95

جدول‏۴ ۲۸: ماتریس Confusion الگوریتم KNN 96

جدول‏۴ ۲۹: معیارهای ارزیابی ونتایج شبکه MLP 101

جدول‏۴ ۳۰: ماتریس  ConfusionشبکهMLP  ۱۰۱

جدول‏۴ ۳۲: ماتریس  Confusionشبکه Perceptrons 102

جدول‏۴ ۳۱: معیارهای ارزیابی ونتایج شبکه Perceptrons  ۱۰۳

جدول‏۴ ۳۴: ماتریسConfusion  الگوریتم RBF 104

جدول‏۴ ۳۳: معیارهای ارزیابی ونتایج الگوریتم RBF 104

جدول‏۴ ۳۶:ماتریسConfusion  الگوریتم Neural net 105

جدول‏۴ ۳۵:معیارهای ارزیابی ونتایج الگوریتم Neural net 105

جدول‏۴ ۳۸: ماتریس Confusion الگوریتم Conjuctive rule 108

جدول‏۴ ۳۷: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule 108

جدول‏۴ ۳۹: معیارهای ارزیابی ونتایج الگوریتم decision table 109

جدول‏۴ ۴۰: ماتریسConfusion  الگوریتم decision table 109

جدول‏۴ ۴۱ :معیارهای ارزیابی ونتایج الگوریتم DTNB 110

جدول‏۴ ۴۲: ماتریسConfusion  الگوریتم DTNB 110

جدول‏۴ ۴۴: ماتریس Confusion الگوریتم JRIP 110

جدول‏۴ ۴۳: معیارهای ارزیابی ونتایج الگوریتم JRIP 111

جدول‏۴ ۴۵: معیارهای ارزیابی ونتایج الگوریتم ONER 111

جدول‏۴ ۴۶: ماتریس Confusion الگوریتم ONER 111

جدول‏۴ ۴۷: معیارهای ارزیابی ونتایج الگوریتم PRSIM 112

جدول‏۴ ۴۸: ماتریس Confusion الگوریتم PRSIM 112

جدول‏۴ ۴۹: معیارهای ارزیابی ونتایج الگوریتم RIDOR 112

جدول‏۴ ۵۰: ماتریسConfusion الگوریتم RIDOR 113

جدول‏۴ ۵۱: معیارهای ارزیابی ونتایج الگوریتم RULE Induction 113

جدول‏۴ ۵۲: ماتریسConfusion الگوریتم RULE Induction 113

جدول‏۴ ۵۳: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute 114

جدول‏۴ ۵۴: ماتریسConfusion الگوریتم RULE Induction single attribute 114

جدول‏۴ ۵۵: معیارهای ارزیابی ونتایج الگوریتم TREE by rule 114

جدول‏۴ ۵۶:ماتریس Confusion الگوریتم TREE by rule 115

جدول‏۴ ۵۷: معیارهای ارزیابی ونتایج الگوریتم part 115

جدول‏۷ ۵۸: ماتریسConfusion الگوریتم part 115

جدول‏۴ ۵۹: معیارهای ارزیابی ونتایج الگوریتم CHAID 119

جدول‏۴ ۶۰: ماتریسConfusion الگوریتم CHAID 119

جدول‏۴ ۶۱: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE  ۱۱۹

جدول‏۴ ۶۲: ماتریس Confusion الگوریتم DECISION TREE 120

جدول‏۴ ۶۳: معیارهای ارزیابی ونتایج الگوریتم J48 120

جدول‏۴ ۶۴: ماتریسConfusion الگوریتم J48 120

جدول‏۴ ۶۵: معیارهای ارزیابی ونتایج الگوریتم FT 121

جدول‏۴ ۶۶: ماتریس  Confusion الگوریتم FT  ۱۲۱

جدول‏۴ ۶۸: ماتریس Confusion الگوریتم ID3 121

جدول‏۴ ۶۷: معیارهای ارزیابی ونتایج الگوریتم ID3 122

جدول‏۴ ۶۹: معیارهای ارزیابی ونتایج الگوریتم LAD 122

جدول‏۴ ۷۰: ماتریس Confusion الگوریتم LAD 122

جدول‏۴ ۷۱: معیارهای ارزیابی ونتایج الگوریتم ADT 123

جدول‏۴ ۷۲: ماتریس Confusion الگوریتم ADT 123

جدول‏۴ ۷۳: معیارهای ارزیابی ونتایج الگوریتم BF 123

جدول‏۴ ۷۴: ماتریس Confusion الگوریتم BF 123

جدول‏۴ ۷۵:معیارهای ارزیابی ونتایج الگوریتم LMT 124

جدول‏۴ ۷۶:ماتریسConfusion الگوریتم LMT 124

جدول‏۴ ۷۷: معیارهای ارزیابی ونتایج الگوریتم J48graft 124

جدول‏۴ ۷۸: ماتریس Confusion الگوریتم J48graft 125

جدول‏۴ ۷۹: معیارهای ارزیابی ونتایج الگوریتم NB  ۱۲۵

جدول‏۴ ۸۰:ماتریس Confusion الگوریتم NB 125

جدول‏۴ ۸۱:معیارهای ارزیابی ونتایج الگوریتم REEPTREE  ۱۲۶

جدول‏۴ ۸۲: ماتریس  Confusion الگوریتم REEPTREE 126

جدول‏۴ ۸۳: معیارهای ارزیابی ونتایج الگوریتم Simplecart 126 

جدول‏۴ ۸۴:ماتریس Confusion الگوریتم  Simplecart 127

جدول‏۴ ۸۵:معیارهای ارزیابی ونتایج روش Libsvm 130

جدول‏۴ ۸۶: ماتریسConfusion روش Libsvm 130

جدول‏۴ ۸۷: معیارهای ارزیابی ونتایج روش Support vector machine 131

جدول‏۴ ۸۸: ماتریس   Confusion روش Support vector machine  ۱۳۱

جدول‏۴ ۸۹: معیارهای ارزیابی ونتایج روش Support vector machine(linear) 132 

جدول‏۴ ۹۰: ماتریسConfusion روش Support vector machine(linear) 132 

جدول‏۴ ۹۱: معیارهای ارزیابی ونتایج روش Speggeous 132 

جدول‏۴ ۹۲: ماتریسConfusion روش Speggeous 133  

جدول‏۴ ۹۳: معیارهای ارزیابی ونتایج روش W-svm 133 

جدول‏۴ ۹۴: ماتریس  Confusion روش W-svm 133 

جدول‏۴ ۹۵: معیارهای ارزیابی ونتایج روش Fast large 134 

جدول‏۴ ۹۶: ماتریس  Confusion روش Fast large 134 

فهرست اشکال و نمودارها

شکل‏۴ ۱: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر درستی ۹۰

شکل‏۴ ۲: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر دقت ۹۰

شکل‏۴ ۳: نمودار ارزیابی الگوریتم های مدل بیزین بر حسب پارامتر یادآوری ۹۱

شکل‏۴ ۴: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر F 91

شکل‏۴ ۵: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامترهای مختلف ۹۲

شکل‏۴ ۶: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر درستی ۹۶

شکل‏۴ ۷: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر دقت ۹۷

شکل‏۴ ۸: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر یادآوری ۹۷

شکل‏۴ ۹: نمودار م ارزیابی الگوریتم های مدل کاهل برحسب پارامتر F 98

شکل‏۴ ۱۰: نمودار مربوط به ارزیابی الگوریتم های مدل کاهل برحسب پارامترهای مختلف ۹۸

شکل‏۴ ۱۱: نمونه ای ازشبکهMLP 100

شکل‏۴ ۱۲: عملکرد شبکه پرسپتون ۱۰۲

شکل‏۴ ۱۳: نمونه ای ازشبکهRBF 103

شکل‏۴ ۱۴:نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر درستی ۱۰۵

شکل‏۴ ۱۵: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر دقت ۱۰۶

شکل‏۴ ۱۶: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر یادآوری ۱۰۶

شکل‏۴ ۱۷: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر F 107

شکل‏۴ ۱۸: نموداره ارزیابی مدل های شبکه عصبی برحسب پارامتر مختلف ۱۰۷

شکل‏۴ ۱۹:نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر درستی ۱۱۶

شکل‏۴ ۲۰: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر دقت ۱۱۶

شکل‏۴ ۲۱: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر یادآوری ۱۱۷

شکل‏۴ ۲۲: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر F 117

شکل‏۴ ۲۳: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر مختلف ۱۱۸

شکل‏۴ ۲۴:نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر درستی ۱۲۷

شکل‏۴ ۲۵: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر دقت ۱۲۸

شکل‏۴ ۲۶: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر یادآوری ۱۲۸

شکل‏۴ ۲۷: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر F 129

شکل‏۴ ۲۸: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر مختلف ۱۲۹

شکل‏۴ ۲۹: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر درستی ۱۳۵

شکل‏۴ ۳۰: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری ۱۳۵

شکل‏۴ ۳۱: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر F 136

شکل‏۴ ۳۲: نمودار ارزیابی روش های  مختلف ماشین بردارپشتیبان برحسب پارامتر دقت ۱۳۶

شکل‏۴ ۳۳: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف   ۱۳۷

شکل ۴-۳۴: نمودار مربوط به مقایسه بین همه الگوریتم ها بر حسب پارامترهای مختلف       ۱۳۷

قیمت فایل فقط ۴۹,۰۰۰ تومان

خرید

برچسب ها : پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن , ارائه مدلی برای تشخیص نفوذ با داده کاوی , ارائه مدلی برای تشخیص نفوذ با تکنیکهای داده کاوی , سیستم های تشخیص نفوذ بر پایه داده کاوی , تشخیص نفوذ در شبکه با استفاده از داده کاوی , ارائه مدلی برای تشخیص نفوذ با الگوریتمهای داده کاوی , دانلود سمینار تشخیص نفوذ با داده کاوی , پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی

Source link

گزارش تخصصی آموزگار ششم ابتداییدسته: آموزشی
بازدید: ۱ بار
فرمت فایل: docx
حجم فایل: ۱۳۱ کیلوبایت
تعداد صفحات فایل: ۶۰

شامل ۶ عدد گزارش پیشنهاد تخصصی کامل به همراه مقدمه، اهداف، راهکار، نتیجه گیری و غیره) دروس ششم ابتدایی ( ریاضی، قران، هدیه ها، علوم تجربیو م طالعات اجتماعی) (فایل ورد قابل ویرایش)

قیمت فایل فقط ۴,۰۰۰ تومان

خرید

قیمت فایل فقط ۴,۰۰۰ تومان

خرید

برچسب ها : گزارش , تخصصی , آموزگار , ششم , ابتدایی

منبع مطلب : http://tahghaigh.marketfile.ir/product-68338-315000-Specialist-6th-Primary-Report.aspx

گزارش تخصصی آموزگار پنجم ابتداییدسته: بانک اطلاعات
بازدید: ۱ بار
فرمت فایل: docx
حجم فایل: ۲۳۶ کیلوبایت
تعداد صفحات فایل: ۶۰

شامل ۱۰ عدد گزارش تخصصی و پیشنهاد کلیه دروس پنجم ابتدایی (فایل ورد قابل ویرایش) (همراه با مقدمه و چکیده و راهکار و نتیجه گیری)

قیمت فایل فقط ۴,۰۰۰ تومان

خرید

قیمت فایل فقط ۴,۰۰۰ تومان

خرید

برچسب ها : گزارش , تخصصی , آموزگار , پنجم , ابتدایی

منبع مطلب : http://tahghaigh.marketfile.ir/product-68337-Specialist-Vocational-Teacher-Report.aspx