
دانلود کتاب تفسیر کشف الاسرار (جلد 9) پیام نور
نام منبع : تفسیر کشف الاسرار { جلد 9 }
نام درس : تفسیر تربیتی قرآن کریم {4}
احمد بن محمد میبدی
فایل : pdf
تعداد صفحات : 60
کتاب تفسیر کشف الاسرار (جلد 9) -احمد بن محمد میبدی - پیام نور
دانلود کتاب تفسیر کشف الاسرار (جلد 9) پیام نور
نام منبع : تفسیر کشف الاسرار { جلد 9 }
نام درس : تفسیر تربیتی قرآن کریم {4}
احمد بن محمد میبدی
فایل : pdf
تعداد صفحات : 60
مشخصات این فایل
عنوان:نگاهی بر داده کاوی و کشف قوانین وابستگی
فرمت فایل: word(قابل ویرایش)
تعداد صفحات:38
این مقاله در مورد نگاهی بر داده کاوی و کشف قوانین وابستگی می باشد.
مقدمه :
هدف از این اراِئه و تحقیق بررسی روشهای مطرح داده کاوی است .داده کاوی هر نوع استخراج دانش و یا الگواز داده های موجود در پایگاه داده است که این دانشها و الگوها ضمنی و مستتر در داده ها هستند ,از داده کاوی می توان جهت امور رده بندی (Classification ) و تخمین (Estimation) ,پیش بینی (Prediction) و خوشه بندی ...(ادامه دارد)
داده کاوی فرآیند بکارگیری یک یا چند تکنیک آموزش کامپیوتر، برای تحلیل و استخراج داده های یک پایگاه داده می باشد.در واقع هدف داده کاوی یافتن الگوهایی در داده هاست.دانش کسب شده از فرآیند داده کاوی بصورت مدل یا تعمیمی از داده ها نشان داده می شود....(ادامه دارد)
کشف دانش در پایگاه داده
KDD یا کشف دانش در پایگاه داده اصطلاحی است که مکررا بجای داده کاوی بکار می رود. از نظر تکنیکی، KDD کاربردی از روشهای علمی داده کاوی است.
بعلاوه برای انجام داده کاوی فرایند KDD شامل :
1- یک روش برای تهیه داده ها و استخراج داده ها ،
2- تصمیم گیری درباره عملی که پس از داده کاوی باید انجام شود ، می باشد.
...(ادامه دارد)
- داده کاوی :
همانطور که در شکل مشخص است مرحله بعد داده کاوی است. با این حال قبل از ارائه داده به ابزار داده کاوی ، چندین انتخاب داریم:
1. شبکه عصبی :
یک شبکه عصبی مجموعه ای از نودهای به هم پیوسته است که طراحی می شوند تا رفتار مغز انسان را شبیه سازی کنند.چون مغز انسان از بیلیونها عصب تشکیل شده و شبکه های عصبی کمتر از صد نود دارند مقایسه یک شبکه عصبی و رفتار مغز کمی غیر متعارف است. با این وجود شبکه های عصبی با موفقیت ، برای حل مسائل بکار برده می شوندو برای داده کاوی نیز کاملا ابزار مناسبی است ....(ادامه دارد)
قوانین پیوستگی:
یکی از مهمترین بخشهای داده کاوی، کشف قوانین وابستگی در پایگاه داده است.این قوانین، لزوم وقوع برخی صفات(آیتم ها) را در صورت وقوع برخی دیگر از آیتمها، تضمین می کند.برای روشن شدن مطلب یک فروشگاه خرده فروشی را در نظر بگیرید. مشخصات اجناس خریده شده توسط هر مشتری در یک رکورد پایگاه ...(ادامه دارد)
الگوریتم : Aprior TID
در این الگوریتم (Agrawal & Srikant ,1994)در ابتدا فضای جستجو پایگاه داده اولیه است که هر تراکنش آن را به عنوان مجموعه ای از مجموعه قلم های تک عضوی می بینیم:به این معنی که تراکنش ((100 l 1,2,3 به صورت (100 l{1}{2}{3})در نظر گرفته می شود
سپس همانند الگوریتم aprioriمجموعه اقلام 1 عضوی را ایجاد کرده و تعداد تکرار آنها را در پایگاه می شماریم و مجموعه اقلام بزرگ 1 عضوی را مشخص می کنیم....(ادامه دارد)
الگوریتم برداری :
برای هر آیتم یک بردار مشخصات (ویژگی) فشرده به همراه یک رکورد ویژگی ساخته میشود. این ساختار فقط یکبار در هنگامی که پایگاه داده برای اولین بار خوانده میشود، ساخته میشود. سپس برای پوشش محاسبه هر مجموعه آیتم, از بردارهای فوق( به جای پایگاه داده ) استفاده میشود....(ادامه دارد)
چکیده:
مقدمه :
تعریف :
کشف دانش در پایگاه داده 1
آیا داده کاوی برای حل مسائل ما مناسب است؟
-جمع آوری داده ها :
-داده کاوی :
-تفسیر نتایج :
ـ بکارگیری نتایج :
استراتژیهای داده کاوی :
طبقه بندی1 :
تخمین2 :
پیش گویی Perdiction :
تحلیل سبد بازاری Market Basket Analyse
:Unsupervised Clustering دسته بندی بدون کنترل
1. شبکه عصبی :
2. برگشت آماری1 :
3. قوانین وابستگی2 :
قوانین پیوستگی:
...(ادامه دارد)
درویش گنج بخش ،گزیده کشف المحجوب
دانلود پایان نامه کاربرد داده کاوی در کشف دانش پنهان میان داده های سامانه 137 شهرداری تهران
چکیده
شهرداری یکی از کلیدی ترین سازمان هایی است که در ارائه ی خدمات شهری به شهروندان نقش مهمی ایفا می کند. این سازمان با به کار بستن دانش فن آوری اطلاعات و سیستم های مخابراتی و نیز توان متخصصان داخلی و مجرب در مدیریت شهری، سامانه ای را ایجاد نموده است که شهروندان را نسبت به محیط زندگی خویش وارد عرصه مدیریت می نماید و تلاش نموده امور شهری را با مشارکت فعال همین شهروندان به انجام رساند. از این رو می توان سامانه ی 137 را بانک اطلاعاتی دانست که داده های ارزشمندی در زمینه ی مسایل شهری در آن جای گرفته است.
اطلاعات حاصل از این سامانه، حاوی مطالب مفیدی در مورد خدمات ارائه شده به شهروندان است و می تواند به عنوان منبعی مهم و مناسب در انجام تحلیل های داده کاوی مورد استفاده قرار بگیرد. به عنوان نمونه با استفاده از این تحلیل ها می توان وقایع و مشکلاتی که ممکن است در آینده گریبان شهر را بگیرد پیش بینی کرد و آماده مقابله با این مشکلات شد.
در این تحقیق که از نوع تحقیقات کاربردی –توصیفی محسوب می شود، داده های سال 1389 سامانه 137 با استفاده از نرم افزار کلمنتاین 12 برای انجام فرایند داده کاوی مورد استفاده قرار گرفته است. یکی از نتایج این تحقیق تعیین همگنی مناطق از منظر سامانه 137 با استفاده از تکنیک خوشه بندی به دو دسته است؛ که نشان می دهد مناطقی که در دسته دوم قرار گرفته اند آمادگی و آگاهی بیشتری برای برقراری ارتباط با سامانه دارند و میزان تماس بالاتر شهروندان این مناطق ارتباطی با مشکلات بیشتر آن ها ندارد.
هم چنین با استفاده از قوانین وابستگی ارتباط میان مشکلات، مناطق و نواحی مورد بررسی قرار گرفته است و مشخص گردید کدام نواحی در هر منطقه بیشتر مستعد بروز برخی مشکلات و معضلات شهری هستند که شهرداری می تواند با کسب آمادگی بیشتر از بروز آن جلوگیری نماید.
علاوه بر آن، نتایج به دست آمده، الگوهای جالبی را نیز در پیش بینی تعداد تماس های مربوط به آب گرفتگی و آب افتادگی یک منطقه بر اساس میزان بارش و یا تعیین وابستگی میان پیام های آب گرفتگی بین نواحی مختلف یک منطقه خاص به دست داد.
انتظار می رود نتایج به دست آمده در مدیریت مشکلات شهری و افزایش سطح رضایت مندی شهروندان موثر واقع شود.
فهرست مطالب
عنوان صفحه
فصل اول: کلیات
1-5-2- از منظر زمانی و مکانی.. 5
1-6- روش تحقیق و جمع آوری اطلاعات.. 5
1-7- تعریف واژه ها و اصطلاحات فنی.. 6
فصل دوم: ادبیات تحقیق
2-1-4- دلایل استفاده از داده کاوی.. 12
2-1-5- پیش نیازهای یک داده کاوی موفق.. 12
2-1-6- مراحل فرایند داده کاوی ( استاندارد CRISP-DM ) 13
2-1-7- قابلیت های اساسی داده کاوی.. 16
2-1-7-5 گروه بندی شباهت یا قوانین وابستگی.. 19
2-1-7-6 توصیف و نمایه سازی.. 20
2-1-8- دسته بندی الگوریتم های داده کاوی.. 20
2-1-9- الگوریتم های خوشه بندی.. 21
2-1-9-1روش افرازی ( تقسیم بندی) 21
2-1-9-2روش های سلسله مراتبی.. 22
2-1-9-3روش های مبتنی بر چگالی.. 23
2-1-10- الگوریتم های وابستگی قواعد. 23
2-1-11- الگوریتم های طبقه بندی.. 26
2-1-11-1الگوریتم درخت طبقه بندی و رگرسیون (CART) 26
2-1-11-2الگوریتم درخت تصمیم C4.5.. 27
2-1-11-3الگوریتم های شبکه های بیزین.. 29
2-2-1- مدیریت شهری و شهرداری.. 30
2-2-2- نقش فن آوری اطلاعات در توسعه ی مدیریت شهری.. 31
2-2-3- معرفی سامانه مدیریت شهری 137 شهرداری تهران.. 33
2-2-3-1نحوه ی عملکرد سامانه مدیریت شهری 137. 36
2-2-3-2ماموریت های مرکز سامانه مدیریت شهری 137. 38
2-2-3-3رویکردهای اجرایی مرکز سامانه مدیریت شهری 137. 38
2-2-3-4چشم انداز مرکز سامانه مدیریت شهری 137. 39
2-2-3-5ساختار سازمانی سامانه مدیریت شهری 137. 39
2-3- ادبیات یاپیشینه تحقیق.. 40
فصل سوم: روش تحقیق
3-2- مدل فرایندی داده کاوی بر اساس استاندارد CRISP-DM... 47
3-4- جامعه آماری, روش نمونه گیری و حجم نمونه. 50
3-5- روش گردآوری اطلاعات و ابزار سنجش... 50
3-6- نوع داده ها و مقیاس آن ها 51
فصل چهارم: تجزیه و تحلیل داده ها
4-2- تحلیل توصیفی داده ها با استفاده از جداول و نمودارهای توصیفی.. 63
4-2-1- طبقه بندی بر اساس نوع مشکل.. 63
4-2-2- طبقه بندی بر اساس منطقه بروز مشکل.. 66
4-2-3- شاخصهای توصیفی سرانه. 67
4-3- تحلیل داده ها با استفاده از تکنیک های داده کاوی.. 70
4-3-1- شناسایی مناطق همگن از منظر سامانه 137. 70
4-3-2- پیش بینی وضعیت تماس های آب گرفتگی در هر یک از مناطق به ازای بارش هر میلیمتر باران. 77
4-3-2-1 مدل تعمیم یافته خطی.. 77
4-3-3 تعیین ارتباط میان آب گرفتگی نواحی مختلف یک منطقه. 84
4-3-4 تعیین نواحی مستعدتر در هر منطقه در بروز مشکلات و معضلات شهری.. 86
فصل پنجم: بحث و نتیجه گیری
5-2- دلایل با اهمیت بودن نتایج و دستاوردهای تحقیق.. 90
5-4-1- نتایج تحلیل توصیفی.. 91
5-4-2- نتایج حاصل از تحلیل داده کاوی و ارائه ی دانش استخراج شده 94
5-4-2-1نتایج حاصل از شناسایی مناطق همگن با استفاده از روش خوشه بندی دو مرحله ای.. 94
5-4-2-2- نتایج پیش بینی تماس های آب گرفتگی در هر یک از مناطق به ازای بارش هر میلیمتر باران. 95
5-4-2-3تعیین ارتباط میان آب گرفتگی نواحی مختلف یک منطقه. 96
5-5- پاسخ به سوالات تحقیق.. 97
5-8- پیشنهادات جهت تحقیقات آتی.. 100
فهرست منابع 102
چکیده انگلیسی 105
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم . و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .
فهرست :
مقدمه
مقدمه ای بر فایروال
فایروال چه کار می کند ؟
چه نوع فایروال هائی وجود دارد ؟
نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟
انواع فایروال
موقعیت یابی برای فایروال
خلاصه فصل اول
نتیجه گیری
کاربرد پراکسی در امنیت شبکه (۱)
پراکسی چیست؟
پراکسی چه چیزی نیست؟
پراکسی با Stateful packet filter تفاوت دارد
پراکسی ها یا Application Gateways
کاربرد پراکسی در امنیت شبکه (۲و)
برخی انواع پراکسی
SMTP Proxy
کاربرد پراکسی در امنیت شبکه (۳)
HTTP Proxy
FTP Proxy
DNS Proxy
خلاصه فصل دوم
نتیجه گیری
IDSها لزوم و کلیات
IDS
Network IDS (NIDS)
Host-Based IDS (HIDS)
Distributed IDS (DIDS)
IDSچیست؟
مزاحمت چیست؟
IDS چگونه کار میکند؟
چه کسى روى شبکه شماست؟
خلاصه فصل سوم
نتیجه گیری
امنیت شبکه
تکنولوژی های زیر امنیت را در سطح برنامه فراهم می کنند:
نتیجه گیری
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
تفاوت شکلی تشخیص با پیش گیری
تشخیص نفوذ
پیش گیری از نفوذ
خلاصه فصل چهارم
نتیجه گیری
آشنایی با Snort
Snort چیست؟
سیستم مورد نیاز برای نصب Snort
امکانات Snort
Packet Sniffer
Preprocessor
Detection Engine
اخطار دهنده
Snort و ساختار شبکه
دام های Snort
خلاصه فصل پنجم
نتیجه گیری
خلاصه کل مطالب
فقط یک پیشنهاد