یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

کتاب تفسیر کشف الاسرار (جلد 9) -احمد بن محمد میبدی - پیام نور

اختصاصی از یارا فایل کتاب تفسیر کشف الاسرار (جلد 9) -احمد بن محمد میبدی - پیام نور دانلود با لینک مستقیم و پر سرعت .

کتاب تفسیر کشف الاسرار (جلد 9) -احمد بن محمد میبدی - پیام نور


 کتاب تفسیر کشف الاسرار (جلد 9) -احمد بن محمد میبدی - پیام نور

دانلود کتاب تفسیر کشف الاسرار (جلد 9) پیام نور

نام منبع : تفسیر کشف الاسرار { جلد 9 }

نام درس : تفسیر تربیتی قرآن کریم {4}

احمد بن محمد میبدی

فایل : pdf

تعداد صفحات : 60


دانلود با لینک مستقیم


کتاب تفسیر کشف الاسرار (جلد 9) -احمد بن محمد میبدی - پیام نور

دانلود مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی

اختصاصی از یارا فایل دانلود مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی


دانلود مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی

 

مشخصات این فایل
عنوان:نگاهی بر داده کاوی و کشف قوانین وابستگی
فرمت فایل: word(قابل ویرایش)
تعداد صفحات:38

این مقاله در مورد نگاهی بر داده کاوی و کشف قوانین وابستگی می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی

مقدمه :
هدف از این اراِئه و تحقیق بررسی روشهای مطرح داده کاوی است .داده کاوی هر نوع استخراج دانش و یا الگواز داده های موجود در پایگاه داده است که این دانشها و الگوها ضمنی و مستتر در داده ها هستند ,از داده کاوی می توان جهت امور رده بندی (Classification ) و تخمین (Estimation) ,پیش بینی (Prediction) و خوشه بندی ...(ادامه دارد)

داده کاوی فرآیند بکارگیری یک یا چند تکنیک آموزش کامپیوتر، برای تحلیل و استخراج داده های یک پایگاه داده می باشد.در واقع هدف داده کاوی یافتن الگوهایی در داده هاست.دانش کسب شده از فرآیند داده کاوی بصورت مدل یا تعمیمی از داده ها نشان داده می شود....(ادامه دارد)    

کشف دانش در پایگاه داده 

KDD  یا کشف دانش در پایگاه داده اصطلاحی است که مکررا بجای داده کاوی بکار می رود. از نظر تکنیکی، KDD کاربردی از روشهای علمی داده کاوی است.
بعلاوه برای انجام داده کاوی فرایند KDD شامل :
1- یک روش برای تهیه داده ها و استخراج داده ها ،
2- تصمیم گیری درباره عملی که پس از داده کاوی باید انجام شود ، می باشد.
...(ادامه دارد)

- داده کاوی :
همانطور که در شکل مشخص است مرحله بعد داده کاوی است. با این حال قبل از ارائه داده به ابزار داده کاوی ، چندین انتخاب داریم:

  1. یادگیری باید تحت کنترل باشد یا بدون کنترل ؟
  2. کدام نمونه ها در داده ها ی جمع آوری شده برای ساخت مدل بکار میروند و کدامها برای تست مدل ؟
  3. کدام صفتها از صفتهای موجود انتخاب می شوند ؟
    و .......(ادامه دارد)

1. شبکه عصبی :
یک شبکه عصبی مجموعه ای از نودهای به هم پیوسته است که طراحی می شوند تا رفتار مغز انسان را شبیه سازی کنند.چون مغز انسان از بیلیونها عصب تشکیل شده و شبکه های عصبی کمتر از صد نود دارند مقایسه یک شبکه عصبی و رفتار مغز کمی غیر متعارف است. با این وجود شبکه های عصبی با موفقیت ، برای حل مسائل بکار برده می شوندو برای داده کاوی نیز کاملا ابزار مناسبی است ....(ادامه دارد)

قوانین پیوستگی:
یکی از مهمترین بخشهای داده کاوی، کشف قوانین وابستگی در پایگاه داده است.این قوانین، لزوم وقوع برخی صفات(آیتم ها) را در صورت وقوع برخی دیگر از آیتمها، تضمین می کند.برای روشن شدن مطلب یک فروشگاه خرده فروشی را در نظر بگیرید. مشخصات اجناس خریده شده توسط هر مشتری در یک رکورد پایگاه ...(ادامه دارد)

الگوریتم   : Aprior TID
در این الگوریتم (Agrawal & Srikant ,1994)در ابتدا فضای جستجو پایگاه داده اولیه است که هر تراکنش آن را به عنوان مجموعه ای از مجموعه قلم های تک عضوی می بینیم:به این معنی که تراکنش ((100 l 1,2,3 به صورت (100 l{1}{2}{3})در نظر گرفته می شود
سپس همانند الگوریتم aprioriمجموعه اقلام 1 عضوی را ایجاد کرده و تعداد تکرار آنها را در پایگاه می شماریم و مجموعه اقلام بزرگ 1 عضوی را مشخص می کنیم....(ادامه دارد)

الگوریتم برداری :
برای هر آیتم یک بردار مشخصات (ویژگی) فشرده به همراه یک رکورد ویژگی ساخته می‌شود. این ساختار فقط یکبار در هنگامی که پایگاه داده برای اولین بار خوانده می‌شود، ساخته می‌شود. سپس برای پوشش محاسبه هر مجموعه آیتم, از بردارهای فوق( به جای پایگاه داده ) استفاده میشود....(ادامه دارد)

بخشی از فهرست مطالب نگاهی بر داده کاوی و کشف قوانین وابستگی در پایین آمده است.

چکیده:
مقدمه :
تعریف :
کشف دانش در پایگاه داده 1
 آیا داده کاوی برای حل مسائل ما مناسب است؟
-جمع آوری داده ها :
-داده کاوی :
-تفسیر نتایج :
ـ بکارگیری نتایج :
استراتژیهای داده کاوی :
طبقه بندی1 :
تخمین2 :
پیش گویی Perdiction :
تحلیل سبد بازاری Market Basket Analyse   
:Unsupervised Clustering دسته بندی  بدون کنترل  
1. شبکه عصبی :
2. برگشت آماری1 :
3. قوانین وابستگی2 :
قوانین پیوستگی:
...(ادامه دارد)

 

 


دانلود با لینک مستقیم


دانلود مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی

دانلود پایان نامه کاربرد داده کاوی در کشف دانش پنهان میان داده های سامانه 137 شهرداری تهران

اختصاصی از یارا فایل دانلود پایان نامه کاربرد داده کاوی در کشف دانش پنهان میان داده های سامانه 137 شهرداری تهران دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه کاربرد داده کاوی در کشف دانش پنهان میان داده های سامانه 137 شهرداری تهران


دانلود پایان نامه کاربرد داده کاوی در کشف دانش پنهان میان داده های سامانه 137 شهرداری تهران

 

 

 

 

 

 

 

دانلود پایان نامه کاربرد داده کاوی در کشف دانش پنهان میان داده های سامانه 137 شهرداری تهران

چکیده

شهرداری یکی از کلیدی ترین سازمان هایی است که در ارائه ی خدمات شهری به شهروندان نقش مهمی ایفا می کند. این سازمان با به کار بستن دانش فن آوری اطلاعات و سیستم های مخابراتی و نیز توان متخصصان داخلی و مجرب در مدیریت شهری، سامانه ای را ایجاد نموده است که شهروندان را نسبت به محیط زندگی خویش وارد عرصه مدیریت می نماید و تلاش نموده امور شهری را با مشارکت فعال همین شهروندان به انجام رساند. از این رو می توان سامانه ی 137 را بانک اطلاعاتی دانست که داده های ارزشمندی در زمینه ی مسایل شهری در آن جای گرفته است.

اطلاعات حاصل از این سامانه، حاوی مطالب مفیدی در مورد خدمات ارائه شده به شهروندان است و می تواند به عنوان منبعی مهم و مناسب در انجام تحلیل های داده کاوی مورد استفاده قرار بگیرد. به عنوان نمونه با استفاده از این تحلیل ها می توان وقایع و مشکلاتی که ممکن است در آینده گریبان شهر را بگیرد پیش بینی کرد و آماده مقابله با این مشکلات شد.

در این تحقیق که از نوع تحقیقات کاربردی توصیفی محسوب می شود، داده های سال 1389 سامانه 137 با استفاده از نرم افزار کلمنتاین 12 برای انجام فرایند داده کاوی مورد استفاده قرار گرفته است. یکی از نتایج این تحقیق تعیین همگنی مناطق از منظر سامانه 137 با استفاده از تکنیک خوشه بندی به دو دسته است؛ که نشان می دهد مناطقی که در دسته دوم قرار گرفته اند آمادگی و آگاهی بیشتری برای برقراری ارتباط با سامانه دارند و میزان تماس بالاتر شهروندان این مناطق ارتباطی با مشکلات بیشتر آن ها ندارد.

هم چنین با استفاده از قوانین وابستگی ارتباط میان مشکلات، مناطق و نواحی مورد بررسی قرار گرفته است و مشخص گردید کدام نواحی در هر منطقه بیشتر مستعد بروز برخی مشکلات و معضلات شهری هستند که شهرداری می تواند با کسب آمادگی بیشتر از بروز آن جلوگیری نماید.

علاوه بر آن، نتایج به دست آمده، الگوهای جالبی را نیز در پیش بینی تعداد تماس های مربوط به آب گرفتگی و آب افتادگی یک منطقه بر اساس میزان بارش و یا تعیین وابستگی میان پیام های آب گرفتگی بین نواحی مختلف یک منطقه خاص به دست داد.

انتظار می رود نتایج به دست آمده در مدیریت مشکلات شهری و افزایش سطح رضایت مندی شهروندان موثر واقع شود.

 

فهرست مطالب

عنوان                                                                                                                                 صفحه

فصل اول: کلیات

مقدمه. 1

1-1-   بیان مساله. 2

1-2-   هدف تحقیق.. 3

1-3-   سوالات تحقیق.. 3

1-4-   اهمیت و ضرورت تحقیق.. 4

1-5-   قلمرو تحقیق.. 5

1-5-1-      از منظر سازمانی.. 5

1-5-2-      از منظر زمانی و مکانی.. 5

1-5-3-      از منظر موضوعی.. 5

1-6-   روش تحقیق و جمع آوری اطلاعات.. 5

1-7-   تعریف واژه ها و اصطلاحات فنی.. 6

1-8-   خلاصه فصل اول. 6

فصل دوم: ادبیات تحقیق

مقدمه    8

2-1-   مبانی نظری.. 9

2-1-1-      تاریخچه داده کاوی.. 9

2-1-2-      تعریف داده کاوی.. 10

2-1-3-      انواع داده کاوی.. 11

2-1-4-      دلایل استفاده از داده کاوی.. 12

2-1-5-      پیش نیازهای یک داده کاوی موفق.. 12

2-1-6-      مراحل فرایند داده کاوی ( استاندارد CRISP-DM ) 13

2-1-6-1شناخت کسب و کار 14

2-1-6-2شناخت داده ها 14

2-1-6-3آماده سازی داده ها 15

2-1-6-4مدل سازی.. 15

2-1-6-5ارزیابی مدل. 15

2-1-6-6توسعه ی مدل. 16

2-1-7-      قابلیت های اساسی داده کاوی.. 16

2-1-7-1   طبقه بندی.......................................................................................................................................... 16

2-1-7-2   پیش بینی........................................................................................................................................... 17

2-1-7-3    تحلیل خوشه ای.. 17

2-1-7-4    تخمین.. 18

2-1-7-5    گروه بندی شباهت یا قوانین وابستگی.. 19

2-1-7-6    توصیف و نمایه سازی.. 20

2-1-8-      دسته بندی الگوریتم های داده کاوی.. 20

2-1-9-      الگوریتم های خوشه بندی.. 21

2-1-9-1روش افرازی ( تقسیم بندی) 21

2-1-9-1-1الگوریتم K-means. 22

2-1-9-2روش های سلسله مراتبی.. 22

2-1-9-3روش های مبتنی بر چگالی.. 23

2-1-10-    الگوریتم های وابستگی قواعد. 23

2-1-10-1الگوریتم Naïve. 23

2-1-10-2 الگوریتم Apriori 24

2-1-11-    الگوریتم های طبقه بندی.. 26

2-1-11-1الگوریتم درخت طبقه بندی و رگرسیون (CART) 26

2-1-11-2الگوریتم درخت تصمیم C4.5.. 27

2-1-11-3الگوریتم های شبکه های بیزین.. 29

2-2-1-      مدیریت شهری و شهرداری.. 30

2-2-2-      نقش فن آوری اطلاعات در توسعه ی مدیریت شهری.. 31

2-2-3-      معرفی سامانه مدیریت شهری 137 شهرداری تهران.. 33

2-2-3-1نحوه ی عملکرد سامانه مدیریت شهری 137. 36

2-2-3-2ماموریت های مرکز سامانه مدیریت شهری 137. 38

2-2-3-3رویکردهای اجرایی مرکز سامانه مدیریت شهری 137. 38

2-2-3-4چشم انداز مرکز سامانه مدیریت شهری 137. 39

2-2-3-5ساختار سازمانی سامانه مدیریت شهری 137. 39

2-2   مدل مفهومی تحقیق.. 40

2-3-   ادبیات یاپیشینه تحقیق.. 40

2-4-   خلاصه فصل دوم. 44

فصل سوم: روش تحقیق

مقدمه    46

3-1- نوع تحقیق   46

3-2- مدل فرایندی داده کاوی بر اساس استاندارد CRISP-DM... 47

3-2-1-      شناخت کسب و کار 47

3-2-2-      شناخت داده ها 48

3-2-3-      آماده سازی داده ها 48

3-2-4-      مدل سازی.. 49

3-2-5-      ارزیابی مدل.. 49

3-2-6-      توسعه مدل.. 49

3-3-             داده های تحقیق.. 50

3-4-             جامعه آماری, روش نمونه گیری و حجم نمونه. 50

3-5-             روش گردآوری اطلاعات و ابزار سنجش... 50

3-6-             نوع داده ها و مقیاس آن ها 51

3-7-             ساختار اجرایی تحقیق.. 51

3-7-1-      درک مساله کسب و کار 51

3-7-2-      درک داده ها 52

3-7-3-      آماده سازی داده ها 53

3-7-4-      مدل سازی.. 55

3-7-5-      ارزیابی نتایج.. 56

3-7-6-      به کارگیری مدل.. 56

3-8-             مدل اجرایی تحقیق.. 56

3-9-             خلاصه فصل سوم. 58

فصل چهارم: تجزیه و تحلیل داده ها

مقدمه   60

4-1-   توصیف داده ها 60

4-2-   تحلیل توصیفی داده ها با استفاده از جداول و نمودارهای توصیفی.. 63

4-2-1-      طبقه بندی بر اساس نوع مشکل.. 63

4-2-2-      طبقه بندی بر اساس منطقه بروز مشکل.. 66

4-2-3-      شاخصهای توصیفی سرانه. 67

4-3-   تحلیل داده ها با استفاده از تکنیک های داده کاوی.. 70

4-3-1-      شناسایی مناطق همگن از منظر سامانه 137. 70

4-3-1-1ارزیابی خوشه ها 76

4-3-2-      پیش بینی وضعیت تماس های آب گرفتگی در هر یک از مناطق به ازای بارش هر میلیمتر باران. 77

4-3-2-1 مدل تعمیم یافته خطی.. 77

4-3-2-2مدل شبکه‌های عصبی.. 82

4-3-3       تعیین ارتباط میان آب گرفتگی نواحی مختلف یک منطقه. 84

4-3-4       تعیین نواحی مستعدتر در هر منطقه در بروز مشکلات و معضلات شهری.. 86

4-4-   خلاصه فصل چهارم. 87

فصل پنجم: بحث و نتیجه گیری

مقدمه   89

5-1-خلاصه    89

5-2-   دلایل با اهمیت بودن نتایج و دستاوردهای تحقیق.. 90

5-3-   جنبه ی نوآوری تحقیق.. 91

5-4-   نتایج تحقیق.. 91

5-4-1-      نتایج تحلیل توصیفی.. 91

5-4-2-      نتایج حاصل از تحلیل داده کاوی و ارائه ی دانش استخراج شده 94

5-4-2-1نتایج حاصل از شناسایی مناطق همگن با استفاده از روش خوشه بندی دو مرحله ای.. 94

5-4-2-2- نتایج پیش بینی تماس های آب گرفتگی در هر یک از مناطق به ازای بارش هر میلیمتر باران. 95

5-4-2-3تعیین ارتباط میان آب گرفتگی نواحی مختلف یک منطقه. 96

5-4-2-4نتایج تحلیل قوانین وابستگی برای شناسایی نواحی مستعدتر در هر منطقه در بروز مشکلات و معضلات شهری. 97

5-5- پاسخ به سوالات تحقیق.. 97

5-6- محدودیت‌های تحقیق.. 98

5-7- پیشنهادات تحقیق.. 99

5-8- پیشنهادات جهت تحقیقات آتی.. 100

5-9- خلاصه فصل پنجم.. 101

فهرست منابع     102

چکیده انگلیسی   105


دانلود با لینک مستقیم

مقاله و تحقیق کامل در مورد آشنایی با سامانه های کشف مزاحمت (تعداد صفحات 76 )

اختصاصی از یارا فایل مقاله و تحقیق کامل در مورد آشنایی با سامانه های کشف مزاحمت (تعداد صفحات 76 ) دانلود با لینک مستقیم و پرسرعت .

مقاله و تحقیق کامل در مورد آشنایی با سامانه های کشف مزاحمت (تعداد صفحات 76 )


مقاله و تحقیق کامل در مورد آشنایی با سامانه های کشف مزاحمت (تعداد صفحات 76 )

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم . و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

فهرست :  

مقدمه

مقدمه ای بر فایروال

فایروال چه کار می کند ؟

چه نوع فایروال هائی وجود دارد ؟

نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟

انواع فایروال

موقعیت یابی برای فایروال

خلاصه فصل اول

نتیجه گیری

کاربرد پراکسی در  امنیت شبکه (۱)

پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با Stateful packet filter تفاوت دارد

پراکسی ها یا Application Gateways

کاربرد پراکسی در  امنیت شبکه (۲و)

برخی انواع پراکسی

SMTP Proxy

کاربرد پراکسی در  امنیت شبکه (۳)

HTTP Proxy

FTP Proxy

DNS Proxy

خلاصه فصل دوم

نتیجه گیری

IDSها لزوم و کلیات

IDS

Network IDS (NIDS)

Host-Based IDS (HIDS)

Distributed IDS (DIDS)

IDSچیست؟

مزاحمت چیست؟

IDS چگونه کار می‌کند؟

چه کسى روى شبکه شماست؟

خلاصه فصل سوم

نتیجه گیری

امنیت شبکه

تکنولوژی های زیر امنیت را در سطح برنامه فراهم می کنند:

نتیجه گیری

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

تفاوت شکلی تشخیص با پیش گیری

تشخیص نفوذ

پیش گیری از نفوذ

خلاصه فصل چهارم

نتیجه گیری

آشنایی با Snort

Snort چیست؟

سیستم مورد نیاز برای نصب Snort

امکانات Snort

Packet Sniffer

Preprocessor

Detection Engine

اخطار دهنده

Snort و ساختار شبکه

دام های Snort

خلاصه فصل پنجم

نتیجه گیری

خلاصه کل مطالب

فقط یک پیشنهاد


دانلود با لینک مستقیم