حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی

اختصاصی از حامی فایل مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی دانلود با لینک مستقیم و پر سرعت .

مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی


مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی

مقاله کامل بعد از پرداخت

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)

تعداد صفحات: 22

نگاهی بر داده کاوی و کشف قوانین وابستگی

 

چکیده:

با افزایش سیستمهای کامپیوتر و گسترش تکنولوژی اطلاعات , بحث اصلی در علم کامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سیستمهای داده کاوی ,این امکان را به کاربر می دهند که بتواند انبوه داده های جمع آوری شده را تفسیر کنند و دانش نهفته در آن را استخراج نمایند .

داده کاوی به هر نوع کشف دانش و یا الگوی پنهان در پایگاه داده ها اطلاق می شود . امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده ، محققان بسیاری را به خود جذب کرده است . در این تحقیق ابتدا نگاه کلی بر داده کاوی ، استراتژیهای داده کاوی و... داریم ، سپس  مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم . سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمه :

هدف از این اراِئه و تحقیق بررسی روشهای مطرح داده کاوی است .داده کاوی هر نوع استخراج دانش و یا الگواز داده های موجود در پایگاه داده است که این دانشها و الگوها ضمنی و مستتر در داده ها هستند ,از داده کاوی می توان جهت امور رده بندی (Classification ) و تخمین (Estimation) ,پیش بینی (Prediction) و خوشه بندی (Clustering)استفاده کرد .داده کاوی دارای محاسن فراوانی است . از مهمترین آن محاسن کشف کردن دانش نهفته در سیستم است که به شناخت بهتر سیستم کمک می کند .به عنوان مثال می توان به استفاده ترکیبی از روش خوشه بندی جهت تخصیص بودجه به دسته های مختلف  از کتب اشاره کرد .

سیستمهای داده کاوی تقریبا از اوایل دهه 1990 مورد توجه قرار گرفتند . علت این امر نیز آن بود که تا آن زمان سازمانها بیشتر در پی ایجاد سیستمهای عملیاتی کامپیوتری بودند که به وسیله آنها بتوانند داده های موجود در سازمان خود را  سازماندهی کنند . پس از ایجاد این سیستمها ,روزانه حجم زیادی از اطلاعات جمع آوری میشد که تفسیر کردن آنها از عهده انسان خارج بود . به همین دلیل , نیاز به تکنیکی بود که از میان انبوه داده معنی استخراج کند و داده کاوی به همین منظور ایجاد و رشد یافت .

بنابر این هدف اصلی از داده کاوی ,کشف دانش نهفته در محیط مورد بررسی است که این دانش می تواند شکلهای گوناگونی داسته باشد . دانش استخراج شده می تواند به فرم الگوهای موجود در داده ها باشد که کشف این الگوها منجر به شناخت بهتر سیستم نیز می شود . الگوهای استخراجی عموما بیانگر روابط بین ویژگیهای سیستم هستند بعنوان مثال در سیستم تجاری یک الگو می تواند بیانگر رابطه بین نوع کالا و میزان تقاضای آن باشد .

در این تحقیق داده کاوی مورد بحث قرار می گیرد . علل استفاده از داده کاوی و منابعی که داده کاوی بر روی آنها اعمال می شود ,علاوه بر این خلاصه ای از روشهای رایج داده کاوی ارائه شده است . تکنیکهای داده کاوی و قوانین وابستگی و الگوریتمهای موجود (Apriori , Aprior TID, Partition, Eclat ,Max Eclat , Vector ) و الگوریتم با ساختار  Trie وfp grow و الگوریتمهای کاهشی مورد بررسی قرار می گیرند و در هر مورد مثالها , موارد کاربرد ,تکنیکها و نقاط قوت و ضعف  مورد بررسی قرار گرفته اند .  


دانلود با لینک مستقیم


مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی

دانلود تحقیق رشته کامپیوتر با عنوان داده کاوی و کشف قوانین وابستگی

اختصاصی از حامی فایل دانلود تحقیق رشته کامپیوتر با عنوان داده کاوی و کشف قوانین وابستگی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق رشته کامپیوتر با عنوان داده کاوی و کشف قوانین وابستگی


دانلود تحقیق رشته کامپیوتر با عنوان داده کاوی و کشف قوانین وابستگی

دانلود تحقیق رشته کامپیوتر با عنوان داده کاوی و کشف قوانین وابستگی

هدف از این اراِئه و تحقیق بررسی روشهای مطرح داده کاوی است .داده کاوی هر نوع استخراج دانش و یا الگواز داده های موجود در پایگاه داده است که این دانشها و الگوها ضمنی و مستتر در داده ها هستند ,از داده کاوی می توان جهت امور رده بندی (Classification ) و تخمین (Estimation) ,پیش بینی (Prediction) و خوشه بندی (Clustering)استفاده کرد .داده کاوی دارای محاسن فراوانی است . از مهمترین آن محاسن کشف کردن دانش نهفته در سیستم است که به شناخت بهتر سیستم کمک می کند .به عنوان مثال می توان به استفاده ترکیبی از روش خوشه بندی جهت تخصیص بودجه به دسته های مختلف  از کتب اشاره کرد .

سیستمهای داده کاوی تقریبا از اوایل دهه 1990 مورد توجه قرار گرفتند . علت این امر نیز آن بود که تا آن زمان سازمانها بیشتر در پی ایجاد سیستمهای عملیاتی کامپیوتری بودند که به وسیله آنها بتوانند داده های موجود در سازمان خود را  سازماندهی کنند . پس از ایجاد این سیستمها ,روزانه حجم زیادی از اطلاعات جمع آوری میشد که تفسیر کردن آنها از عهده انسان خارج بود . به همین دلیل , نیاز به تکنیکی بود که از میان انبوه داده معنی استخراج کند و داده کاوی به همین منظور ایجاد و رشد یافت .

و ...
در فرمت ورد
در 38 صفحه
قابل ویرایش


دانلود با لینک مستقیم


دانلود تحقیق رشته کامپیوتر با عنوان داده کاوی و کشف قوانین وابستگی

دانلود مقاله کشف معادن مس با توجه به اهمیت کانه مس و کاربرد وسیع آن در صنایع متفاوت

اختصاصی از حامی فایل دانلود مقاله کشف معادن مس با توجه به اهمیت کانه مس و کاربرد وسیع آن در صنایع متفاوت دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کشف معادن مس با توجه به اهمیت کانه مس و کاربرد وسیع آن در صنایع متفاوت


دانلود مقاله کشف معادن مس با توجه به اهمیت کانه مس و کاربرد وسیع آن در صنایع متفاوت

در سال‌های اخیر بنابر نظریه تکتونیک صفحه‌ای و پیدایش ذخائر مس در ارتباط با صفحات لیتوسفری در زمین و به عبارتی وابستگی با لبه‌های آنها، زون‌های فرورانش و محورهای گسترش آنها در زمان و مکان تاکید شده است. نمونه توده‌های مس پورفیری را در چهارچوب الگوی تکتونیک صفحه‌ای به نواحی قوس‌های آتشفشانی و قوس‌های پشته‌ای که در طرف قاره جای دارند، به فرورانش پوسته اقیانوسی نسبت می‌دهند [24]، از این رو بین عوامل تکتونیکی و ساختاری با زون‌های کانی‌سازی شده ارتباط تنگاتنگی قابل پیش‌بینی است.. بنابراین با توجه به تاثیر عوامل تکتونیکی و عناصر ساختاری در تمرکز و پیدایش ذخائر مس پورفیری، تعیین این ارتباط لازم به نظر می‌آید. تحقیق حاضر نیز با هدف تعیین این ارتباط و در ادامه، اولویت‌بندی برای اکتشاف و تعیین مناطق دارای پتانسیل مناسب برای اکتشاف مس در بخشی از کمربند آتشفشانی ایران مرکزی (محدوده 1:100000 چهارگنبد) صورت گرفته است.

محدوده مورد مطالعه بخش جنوب غربی چهارگوش 1:100000 چهارگنبد با مختصات ˚56  االی́ 15 ˚56 طول شرقی و ΄30 ˚29 الی ΄45 ˚29 عرض شمالی، بعلت عدم دسترسی به داده‌های ژئوفیزیک هوائی با مقیاس مناسب از کل منطقه (مرکز ژئوفیزیک سازمان زمین‌شناسی و اکتشافات معدنی کشور در کل برگه 1:100000 چهارگنبد برداشت هوائی با فاصله خطوط پرواز km 5/7 داشته ولی تنها در بخش جنوب‌غربی برگه برداشت هوائی با فاصله خطوط پرواز m 200 انجام گرفته است) انتخاب گردید، منطقه چهارگنبد بخشی از نقشه 1:250000 سیرجان است.

به‌منظور تامین هدف تحقیق، نوشتار حاضر به 5 فصل مجزا اما مرتبط تقسیم‌بندی گردیده است. در فصل اول کلیاتی از روند انجام تحقیق، اهمیت موضوع مورد تحقیق، محدوده مورد مطالعه، اهداف قابل دستیابی و روش کلی انجام آن آورده شده است، در فصل دوم به‌منظور تعیین عناصر ساختاری موثر در کانه‌زائی مس پورفیری، با استفاده از فایلهای رقومی مربوطه و تصویر ماهواره‌ای لندست منطقه، تهیه شده از سازمان نقشه‌برداری کرمان، به شناسائی عناصر و پارامترهائی که در کانه‌زائی مس پورفیری موثر باشند، پرداخته و لایه‌های اطلاعاتی مرتبط تشکیل شده است. در فصل سوم جهت تهیه نقشه پتانسیل کانی‌زائی منطقه از دو روش منطق فازی[1] و وزنهای نشانگر[2] استفاده شده است که برای تعیین ارتباط بین عناصر ساختاری موثر و پتانسیل‌یابی مس از روش وزنهای نشانگر این ارتباط مکانی به طور کمی اندازه‌گیری و تعیین شده، سپس با استفاده از روش منطق فازی و بر اساس نتایج به‌دست آمده از روش وزنهای نشانگر، اقدام به تعیین مناطق با پتانسیل مناسب شده است. فصل چهارم تحت عنوان ژئوفیزیک اکتشافی ارائه شده است. با توجه به اینکه داده‌های دیجیتال با مقیاس مناسب از منطقه در اختیار نبوده و بخش ژئوفیزیک سازمان زمین‌شناسی کشور تنها نقشه‌ تهیه شده از داده‌های مغناطیس‌سنجی با خطوط پرواز 200 متر را در اختیار قرار داده است، از نقشه‌های موجود امکان استفاده برای تشکیل لایه اطلاعاتی در محیط  GISنبود و از این اطلاعات که شامل داده‌های دیجیتال ژئوفیزیک هوائی km) 5/7) و نقشه‌های شمارش عناصر رادیواکتیو و نقشه‌های مغناطیس‌سنجی هوائی 200 متر می‌باشد، در راستای تایید تفاسیر بررسیها در محیط GIS استفاده گردید. در پایان و در فصل پنجم، نتیجه‌گیری کلی از کار انجام گرفته و نتایج حاصله در طی انجام تحقیق آورده شده است و علاوه بر آن در این فصل پیشنهاداتی نیز جهت بهبود روشهای به‌کار گرفته و همینطور پیشنهاد و بهره‌گیری از روش‌های دیگر نیز گنجانده شده است.

در این تحقیق برای پردازش داده‌های ماهواره‌ای از نرم‌افزارهایArcviewfull ، ENVI4، Microstation، ArcGIS9 استفاده شده است. علاوه بر آن نرم‌افزارهای MagPick و Surfer8 نیز در تهیه و تحلیل نقشه‌های مغناطیس‌سنجی هوائی به‌کار گرفته شده‌اند. همچنین در راستای گردآوری و تهیه داده‌های مورد نیاز (فایل‌های رقومی مربوطه، تصویر ماهواره‌ای منطقه و داده‌های ژئوفیزیک هوائی منطقه)، سازمان زمین‌شناسی و اکتشافات معدنی کشور، سازمان نقشه‌برداری کشور، سازمان زمین‌شناسی استان کرمان و سازمان مدیریت و برنامه‌ریزی استان کرمانشاه همکاری صمیمانه داشته‌اند که در اینجا از تمامی این سازمانها قدردانی و تشکر می‌شود.

 

1-2- ضرورت استفاده از سنجش از دور در مطالعات اکتشافی

برای مطالعه کره‌ای که بر روی آن زندگی می‌کنیم، به‌کارگیری تمامی رشته‌‌های علمی به درک محیط و عوامل مؤثر بر تغییرات آن کمک می‌کند. یکی از ابزارهای مؤثر در زمینه مطالعات محیط زیست و علوم زمین، استفاده از فناوری سنجش از دور و بهره‌گیری از داده‌های ماهواره‌ای است. شناخت بسیاری از منابع نظیر خاک، آب، معادن، پوشش گیاهی و پایش پدیده‌های زیانباری مانند سیلاب‌ها، بیابان‌زایی، فرسایش آبی و بادی، حرکت تپه‌های ماسه‌ای، شوری آب، لازمه دستیابی به توسعه پایدار است [8]. استفاده از فن‌آوری دورسنجی و به‌کارگیری داده‌های ماهواره‌ای به دلایل زیر حائز اهمیت می‌باشند:

الف- داده‌های ماهواره‌ای منطقه وسیعی را نسبت به سایر داده‌ها نظیر عکسهای هوایی و نقشه‌برداری زمینی، پوشش می‌دهند.

ب- ثبت انعکاسات انرژی الکترومغناطیسی علاوه بر طیف مرئی، در طول موجهای خارج از این طیف نیز صورت می‌گیرد.

ج- پوشش تکراری داده‌های ماهواره‌ای، در یک فاصله زمانی منظم، امکان مطالعه و نمایش تغییرات فرآیند‌های پویا را برای مناطق مختلف امکانپذیر می‌سازد.


[1]Fuzzy Logic

[2]Weights of Evidence

...

 

 

150 ص فایل Word


دانلود با لینک مستقیم


دانلود مقاله کشف معادن مس با توجه به اهمیت کانه مس و کاربرد وسیع آن در صنایع متفاوت

دانلود مقاله سیستمهای کشف مزاحمت (IDS)

اختصاصی از حامی فایل دانلود مقاله سیستمهای کشف مزاحمت (IDS) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله سیستمهای کشف مزاحمت (IDS)


دانلود مقاله سیستمهای کشف مزاحمت (IDS)

سیستم کشف مزاحمت که به اختصار IDS  نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.

در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.

عملکرد سیستم IDS مبتنی بر لایه شبکه

در این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت،    جمع آوری  و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.

بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند.
(به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله Features &Signatures Attack گفته       می شود) در حقیقت اکثر سیستمهای IDS تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.)

وقتی حمله ای کشف شود سیستم    IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه      می دهد.شکل (19-6) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد.

در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS  با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است. این مسئله قطعاٌ علامت بروز یک حمله است.

شامل 17 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله سیستمهای کشف مزاحمت (IDS)