پیشنهاد چارچوبی برای شخصی سازی تبلیغات الکترونیکی با داده کاوی

هدف از این پایان نامه ارائه تبلیغ اینترنتی به مشتری با استفاده از تکنیک های داده کاوی بر حسب علایق و سلیقه او می باشد

دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل ۱۹۵ کیلو بایت
تعداد صفحات ۱۵۸
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلودپایان نامه کارشناسی ارشدرشته فناوری اطلاعات
پیشنهاد چارچوبی برای شخصی سازی تبلیغات الکترونیکی با داده کاوی

چکیده :
به دلیل بازار رقابتی شدیدی که امروزه در تجارت الکترونیک وجود دارد شرکت های تجاری در تلاش هستند تا شرایط مدیریت ارتباط با مشتری را هرچه بیشتر بهبود بخشند تا بتوانند مشتریان فعلی را حفظ و دیگر مشتریان را هم جذب کنند.به همین خاطر است که شرکت هایی که کالاهای خود را بصورت اینترنتی به فروش می رسانند به دنبال این هستند تا تبلیغات کالاهایشان بر اساس ترجیحات فردی مشتریان باشد، یعنی تبلیغات را برای هر مشتری شخصی سازی کنند.
برای شخصی سازی تبلیغات شرکت ها باید اطلاعاتی در مورد رفتار خرید پیشین مشتریانشان کسب کنند و بعد از آن این اطلاعات را تجزیه و تحلیل کنند تا بتوانند رفتار خرید آتی مشتریان را پیش بینی کنند. تکنیک داده کاوی ابزاری است که می تواند به شرکت ها کمک کند تا بتوانند اطلاعات رفتار خریدهای پیشین مشتری را تجزیه و تحلیل کرده و قوانینی را استنتاج کنند که برای پیش بینی رفتار خرید آتی مشتری مفید باشند و بر طبق آن بتوانند راهبردهای شخصی سازی تبلیغات برای مشتریان را برپا کنند.
ما در تحقیق خود از داده های جمع آوری شده از مشتری، که رفتار خریدهای پیشین مشتری هستند، استفاده کرده و با بکارگیری روش تاخر، تناوب و مالی ارزش مشتریان را برای شرکت مشخص کردیم.سپس برای خوشه بندی مشتریان بر اساس ارزش آنها، بصورت موازی از الگوریتم خوشه بندی K-Means و K-Harmonic Means استفاده کردیم سپس از الگوریتم استقرایی که یکی از الگوریتم های کشف قوانین وابستگی است استفاده کردیم و تکنیک قوانین وابستگی را بر روی داده های مربوط به هر یک از خوشه هایی که توسط K-Means مشخص شده اند بکار گرفتیم. با استفاده از قوانین بدست آمده از هر خوشه راهبردهای شخصی سازی تبلیغات برای هر خوشه از مشتریان را مشخص کردیم. برای هر مشتری علاوه بر قوانین مربوط به خوشه اصلی که به آن تعلق دارد از قوانین خوشه های دیگری که درجه تعلق مناسبی نسبت به آنها دارد نیز برای تعیین راهبردهای شخصی سازی تبلیغات استفاده کردیم تا بدین ترتیب تعداد تبلیغات پیشنهادی که مطابق با علایق مشتری است را بیشتر کنیم.
کلمات کلیدی:

تکنیک های داده کاوی

ارائه تبلیغ اینترنتی به مشتری

خوشه بندی مشتریان بر اساس ارزش آنها

مقدمه:
پیشرفت فناوری های اطلاعات و ارتباطات، حجم وسیعی از اطلاعات و داده های مفید را در دسترس قرار داده است.با توجه به رشد روز افزون بازار خرید اینترنتی و رقابت شدید بین شرکت ها و سایت های فروش اینترنتی، استفاده بهینه از اطلاعات بازار و مشتری اهمیت ویژه ای پیدا کرده است.ایده ها و راه حل های گوناگونی برای استفاده از اطلاعات بدست آمده از بازار و مشتریان جهت جذب مشتری و مهمتر از آن جهت نگهداری مشتریان فعلی پدید می آیند که یکی از این ایده ها، استفاده از اطلاعات مشتری برای بدست آوردن و پیش بینی کردن علایق آن است.فرایندهای زیادی را می توان برای بدست آوردن علایق مشتریان متصور شد، اما یکی از این فرایندها که امروزه با استقبال زیادی از سوی شرکت های تجاری و صاحبان سایت های فروش اینترنتی مواجه شده است، استفاده از تکنیک های داده کاوی۱ می باشد.با استفاده از تکنیک خوشه بندی۲ و تکنیک قوانین انجمنی۳ که از تکنیک های داده کاوی به شمار می آیند و بر روی داده های مربوط به رفتار خرید پیشین مشتری اعمال می شوند، می توان اطلاعات مفیدی جهت پیش بینی رفتار خرید آتی مشتری کسب نمود.شرکت ها از این اطلاعات استفاده می کنند تا بتوانند کالاهای مورد علاقه مشتریان را در مکان و زمان مناسب به آنها پیشنهاد دهند و بدین ترتیب در جهت سیاست نگهداری و حفظ مشتریان گام بردارند.
فهرست مطالب:
فصل اول: مقدمه و کلیات تحقیق
۱-۱: مقدمه ……………………………………………………………………………………………. ۲
۱-۲: بیان مسئله …………………………………………………………………………………….. ۳
۱-۳: هدف تحقیق …………………………………………………………………………………… ۴
۱-۴: اهمیت تحقیق ………………………………………………………………………………….. ۶
۱-۵: ساختار تحقیق …………………………………………………………………………………. ۷
فصل دوم: پیشینه و مفاهیم تحقیق
۲-۱: مبانی نظری……………………………………………………………………………………… ۱۰
۲-۱-۱: مدیریت ارتباط با مشتری………………………………………………………. ۱۰
۲-۱-۱-۱: تعریف مدیریت ارتباط با مشتری …………………………………………… ۱۰
۲-۱-۱-۲: تبلیغات اینترنتی …………………………………………………………… ۱۳
۲-۱-۲: داده کاوی …………………………………………………………………………………… ۱۵
۲-۱-۲-۱: تعریف داده کاوی ……………………………………………………………………… ۱۵
۲-۱-۲-۲: خوشه بندی ……………………………………………………………………………. ۱۸
۲-۱-۲-۳: قوانین وابستگی ……………………………………………………………………… ۲۵
۲-۱-۳: شیوه تاخر، تناوب و مالی ………………………………………………………………. ۳۱
۲-۲: پیشینه تحقیقاتی ………………………………………………………………………….. ۳۳
فصل سوم: روش شناسی تحقیق
۳-۱: مقدمه …………………………………………………………………………………………… ۴۰
۳-۲: اطلاعات مجموعه داده ها و آماده سازی داده ………………………………………… ۴۲
۳-۳: تعیین ارزش مشتری ……………………………………………………………………….. ۴۴
۳-۴: استفاده از تکنیک های داده کاوی ……………………………………………………… ۴۸
۳-۵: رهیافتی برای شخصی سازی تبلیغات …………………………………………………. ۵۶
۳-۶: روش ارزیابی ………………………………………………………………………………… ۵۹
فصل چهارم : محاسبات و یافته های تحقیق
۴-۱ : پایگاه داده هدف ……………………………………………………………………………. ۶۲
۴-۲ : آماده سازی مجموعه داده ……………………………………………………………….. ۶۳
۴-۳ : استخراج اطلاعات جهت تعیین معیارهای RFM …………………………………… 78
۴-۴ : داده کاوی ……………………………………………………………………………………. ۸۲
۴-۵ : ارائه تبلیغات مناسب به مشتری ……………………………………………………….. ۱۱۷
۴-۶ : ارزیابی مدل …………………………………………………………………………………. ۱۱۹
فصل پنجم : نتیجه گیری و کار آینده
۵-۱ : نتیجه گیری …………………………………………………………………………………. ۱۲۶
۵-۲ : پیشنهادها و کار آینده ………………………………………………………………….. ۱۲۸
منابع …………………………………………………………………………………………………. ۱۳۱
فهرست شکل ها:
شکل ۳-۱ : فرایند شخصی سازی تبلیغات توسط داده کاوی …………………………………………… ۴۱
شکل ۳-۲ : قالب کاری سیستم ارائه تبلیغ در سایت ………………………………………………………… ۵۸
شکل ۴-۱ : قالب داده های مربوط به خوشه شماره یک در WEKA ………………………………. 107
شکل ۴-۲ : قالب داده های مربوط به خوشه شماره دو در WEKA ………………………………… 110
شکل ۴-۳ : قالب داده های مربوط به خوشه شماره سه در WEKA ……………………………….. 114
فهرست جدول ها:
جدول ۲-۱ : مثال تراکنش های خرید ………………………………………………………………………………. ۲۶
جدول ۲-۲ : مثال معیاردهی RFM ………………………………………………………………………………….. 33
جدول ۳-۱ : مشخصات کالاهای موجود ……………………………………………………………………………. ۴۳
جدول ۳-۲ : ارزش گذاری معیار Recency …………………………………………………………………….. 46
جدول ۳-۳ : ارزش گذاری معیار Monetary …………………………………………………………………. 47
جدول ۳-۴ : مثال نحوه تخصیص RFM ……………………………………………………………………………. 48
جدول ۴-۱ : رکوردهای خرید مشتریان ……………………………………………………………………………… ۶۳
جدول ۴-۲ : تخصیص مقادیر RFM ………………………………………………………………………………….. 79
جدول ۴-۳ : شماره خوشه مشتریان در K-means …………………………………………………………. 83
جدول ۴-۴ : رکوردهای خرید مشتریان پس از ویرایش …………………………………………………….. ۹۲
جدول ۴-۵ : نتایج پیشنهادها و عرضه تبلیغات کالاها به مشتریان ……………………………………. ۱۲۰
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مبانی نظری پیشنهاد چارچوبی جهت تشخیص علل تاثیرگذار و درصد تاثیر آنها در سود و زیان بیمه با داده کاوی در شرکت سهامی بیمه ایران

هدف از این مبانی نظری پیشنهاد چارچوبی جهت تشخیص علل تاثیرگذار و درصد تاثیر آنها در سود و زیان بیمه با داده کاوی در شرکت سهامی بیمه ایران می باشد

دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل ۲۲۲ کیلو بایت
تعداد صفحات ۴۰
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلودمبانی نظریپایان‌نامه كارشناسی ارشدمهندسی فناوری اطلاعات
پیشنهاد چارچوبی جهت تشخیص علل تاثیرگذار و درصد تاثیر آنها در سود و زیان بیمه با داده کاوی

(مطالعه موردی: شرکت سهامی بیمه ایران)
چکیده
بررسی اطلاعات بیمه های اتومبیل نشان داده عواملی چون نوع استفاده خودرو، داشتن گواهینامه رانندگی، نوع گواهینامه و تطابق یا عدم تطابق آن با وسیله نقلیه، مبلغ حق بیمه، میزان تعهدات بیمه نامه، کیفیت خودروی خودرو سازان، سن راننده، سواد راننده، عدم تطابق حق بیمه با مورد بیمه، تاخیردرتمدید بیمه نامه، در سود و زیان شرکت های بیمه تاثیر داشته اند.
هدف این پایان نامه شناخت عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکت های بیمه با استفاده از روش داده کاوی و سپس انتخاب الگوریتمی که بهترین میزان دقت پیش بینی برای تشخیص این عوامل را داشته اند می باشد.نتیجه حاصل از این پژوهش نشان می دهد که روشهای داده کاوی با استفاده از الگوریتم های دسته بندی با دقت بالای ۹۱% و الگوریتم های درخت تصمیم با دقت بالای ۹۶% و الگوریتم های خوشه بندی با ایجاد خوشه های قابل قبول قادر به ارائه مدلی برای تشخیص عوامل اثرگذار و تعیین میزان اثر آنها در سود و زیان بیمه نامه شخص ثالث خودرو خواهند بود.
کلیدواژگان:

داده کاوی

سود و زیان

بیمه شخص ثالث خودرو

مقدمه
شرکتهای تجاری و بازرگانی برای ادامه بقا و حفظ بازار همواره بر سود دهی و کاهش ضرر و زیان خود تاکید دارند از این رو روشهای جذب مشتری و همچنین تکنیکهای جلوگیری یا کاهش زیان در سرلوحه کاری این شرکتها قرار می گیرد. از جمله شرکتهایی که بدلایل مختلف در معرض کاهش سود و یا افزایش زیان قرار می گیرند شرکتهای بیمه ای می باشند. عواملی همچون بازاریابی، وفاداری مشتریان، نرخ حق بیمه، تبلیغات، تقلب، می تواند باعث جذب یا دفع مشتری گردد که در سود و زیان تاثیر مستقیم و غیر مستقیم دارد. پرداخت خسارت نیز به عنوان تعهد شرکتهای بیمه منجر به کاهش سود و در بعضی موارد موجب زیان یک شرکت بیمه می شود. خسارت می تواند بدلایل مختلف رخ دهد و یا عملی دیگر به گونه ای خسارت جلوه داده شود که در واقع اینچنین نیست[Derrig et. al 2006].
عواملی از قبیل فرهنگ رانندگی، داشتن گواهینامه رانندگی، نوع گواهینامه و تطابق یا عدم تطابق آن با وسیله نقلیه، جاده های بین شهری و خیابانهای داخل شهر که شهرداری ها و ادارات راه را به چالش می کشد، تقلب، وضعیت آب و هوا، کیفیت خودروی خودرو سازان، سن راننده، سواد راننده، عدم تطابق حق بیمه با مورد بیمه [Wilson 2003]، روزهای تعطیل، مسافرتها و بسیاری موارد دیگر می توانند موجب خسارت و در نهایت افزایش زیان یک شرکت بیمه ای گردند. بیمه صنعتی سودمند، ضروری و مؤثر در توسعه اقتصادی است. این صنعت بدلیل «افزایش امنیت در عرصه های مختلف زندگی و فعالیتهای اقتصادی»، «افزایش سرمایه گذاری و اشتغال و رشد اقتصادی» و « ارتقای عدالت اقتصادی و کاهش فقر ناشی از مخاطرات »، حائز جایگاه مهمی در پیشرفت و تعالی یک کشور است.
با وجود نقش مهم بیمه در بسترسازی و تأمین شرایط مساعد اقتصادی، وضعیت کنونی این صنعت در اقتصاد ملی با وضعیت مطلوب آن فاصله زیادی دارد. عدم آشنایی عمومی و کم بودن تقاضا برای محصولات بیمه ای، دانش فنی پایین در عرصه خدمات بیمه ای، عدم تطابق ریسک با حق بیمه، تفاوت فاحش در مقایسه معیارهای تشخیص ریسک بیمه شخص ثالث با نوع بیمه معادل در کشورهای توسعه یافته، وجود نارسایی ها در مدیریت واحدهای عرضه بیمه از دلایل عدم توسعه مناسب این صنعت در کشور است. از آنجا که بشر در طول تاریخ به کمک علم و تجربه رستگاری ها و توفیقات فراوانی کسب کرده است، نگاه علمی تر به مشکلات این صنعت و یافتن راه حل در بستر علم می تواند راه گشا باشد. امروزه بوسیله روشهای داده کاوی ارتباط بین فاکتورهای مختلف موثر یا غیر موثر در یک موضوع مشخص می شود و با توجه به اینکه داده کاوی ابزاری مفید در استخراج دانش از داده های انبوه می باشد که ارتباطات نهفته بین آنها را نشان می دهد، شرکتهای تجاری بازرگانی رو به این تکنیکها آورده اند. داده کاوی محدود به استفاده از فناوری ها نیست و از هرآنچه که برایش مفید واقع شود استفاده خواهد کرد. با این وجود آمار و کامپیوتر پر استفاده ترین علوم و فناوری های مورد استفاده داده کاوی است.
فهرست مطالب
فصل اول: کلیات
۱-۱ تعریف داده کاوی ۳
۱-۲ تعریف بیمه ۴
۱-۳ هدف پایان نامه ۴
۱-۴ مراحل انجام تحقیق ۴
۱-۵ ساختار پایان نامه ۵
فصل دوم: ادبیات موضوع و تحقیقات پیشین
۲-۱ داده کاوی و یادگیری ماشین ۷
۲-۲ ابزارها و تکنیک های داده کاوی ۸
۲-۳ روشهای داده کاوی ۹
۲-۳-۱ روشهای توصیف داده ها ۱۰
۲-۳-۲ روشهای تجزیه و تحلیل وابستگی ۱۰
۲-۳-۳ روشهای دسته بندی و پیشگویی ۱۰
۲-۳-۴ درخت تصمیم ۱۱
۲-۳-۵ شبکه عصبی ۱۲
۲-۳-۶ استدلال مبتنی بر حافظه ۱۲
۲-۳-۷ ماشین های بردار پشتیبانی ۱۳
۲-۳-۸ روشهای خوشه بندی ۱۳
۲-۳-۹ روش K-Means 13
۲-۳-۱۰ شبکه کوهنن ۱۴
۲-۳-۱۱ روش دو گام ۱۴
۲-۳-۱۲ روشهای تجزیه و تحلیل نویز ۱۴
۲-۴ دسته های نامتعادل]صنیعی آباده ۱۳۹۱[. ۱۵
۲-۴-۱ راهکار مبتنی بر معیار ۱۵
۲-۴-۲ راهکار مبتنی بر نمونه برداری ۱۵
۲-۵ پیشینه تحقیق ۱۶
۲-۶ خلاصه فصل ۱۹
منابع و مأخذ
فهرست منابع فارسی
فهرست منابع انگلیسی
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پیشنهاد چارچوبی جهت تشخیص علل تاثیرگذار و درصد تاثیر آنها در سود و زیان بیمه با داده کاوی

هدف از این پایان‌نامه پیشنهاد چارچوبی جهت تشخیص علل تاثیرگذار و درصد تاثیر آنها در سود و زیان بیمه با داده کاوی در شرکت سهامی بیمه ایران می باشد

دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل ۱٫۳۰۵ مگا بایت
تعداد صفحات ۱۱۴
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلودپایان‌نامه كارشناسی ارشدمهندسی فناوری اطلاعات
پیشنهاد چارچوبی جهت تشخیص علل تاثیرگذار و درصد تاثیر آنها در سود و زیان بیمه با داده کاوی

(مطالعه موردی: شرکت سهامی بیمه ایران)
چکیده
بررسی اطلاعات بیمه های اتومبیل نشان داده عواملی چون نوع استفاده خودرو، داشتن گواهینامه رانندگی، نوع گواهینامه و تطابق یا عدم تطابق آن با وسیله نقلیه، مبلغ حق بیمه، میزان تعهدات بیمه نامه، کیفیت خودروی خودرو سازان، سن راننده، سواد راننده، عدم تطابق حق بیمه با مورد بیمه، تاخیردرتمدید بیمه نامه، در سود و زیان شرکت های بیمه تاثیر داشته اند.
هدف این پایان نامه شناخت عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکت های بیمه با استفاده از روش داده کاوی و سپس انتخاب الگوریتمی که بهترین میزان دقت پیش بینی برای تشخیص این عوامل را داشته اند می باشد.نتیجه حاصل از این پژوهش نشان می دهد که روشهای داده کاوی با استفاده از الگوریتم های دسته بندی با دقت بالای ۹۱% و الگوریتم های درخت تصمیم با دقت بالای ۹۶% و الگوریتم های خوشه بندی با ایجاد خوشه های قابل قبول قادر به ارائه مدلی برای تشخیص عوامل اثرگذار و تعیین میزان اثر آنها در سود و زیان بیمه نامه شخص ثالث خودرو خواهند بود.
کلیدواژگان:

داده کاوی

سود و زیان

بیمه شخص ثالث خودرو

مقدمه
شرکتهای تجاری و بازرگانی برای ادامه بقا و حفظ بازار همواره بر سود دهی و کاهش ضرر و زیان خود تاکید دارند از این رو روشهای جذب مشتری و همچنین تکنیکهای جلوگیری یا کاهش زیان در سرلوحه کاری این شرکتها قرار می گیرد. از جمله شرکتهایی که بدلایل مختلف در معرض کاهش سود و یا افزایش زیان قرار می گیرند شرکتهای بیمه ای می باشند. عواملی همچون بازاریابی، وفاداری مشتریان، نرخ حق بیمه، تبلیغات، تقلب، می تواند باعث جذب یا دفع مشتری گردد که در سود و زیان تاثیر مستقیم و غیر مستقیم دارد. پرداخت خسارت نیز به عنوان تعهد شرکتهای بیمه منجر به کاهش سود و در بعضی موارد موجب زیان یک شرکت بیمه می شود. خسارت می تواند بدلایل مختلف رخ دهد و یا عملی دیگر به گونه ای خسارت جلوه داده شود که در واقع اینچنین نیست[Derrig et. al 2006].
عواملی از قبیل فرهنگ رانندگی، داشتن گواهینامه رانندگی، نوع گواهینامه و تطابق یا عدم تطابق آن با وسیله نقلیه، جاده های بین شهری و خیابانهای داخل شهر که شهرداری ها و ادارات راه را به چالش می کشد، تقلب، وضعیت آب و هوا، کیفیت خودروی خودرو سازان، سن راننده، سواد راننده، عدم تطابق حق بیمه با مورد بیمه [Wilson 2003]، روزهای تعطیل، مسافرتها و بسیاری موارد دیگر می توانند موجب خسارت و در نهایت افزایش زیان یک شرکت بیمه ای گردند. بیمه صنعتی سودمند، ضروری و مؤثر در توسعه اقتصادی است. این صنعت بدلیل «افزایش امنیت در عرصه های مختلف زندگی و فعالیتهای اقتصادی»، «افزایش سرمایه گذاری و اشتغال و رشد اقتصادی» و « ارتقای عدالت اقتصادی و کاهش فقر ناشی از مخاطرات »، حائز جایگاه مهمی در پیشرفت و تعالی یک کشور است.
با وجود نقش مهم بیمه در بسترسازی و تأمین شرایط مساعد اقتصادی، وضعیت کنونی این صنعت در اقتصاد ملی با وضعیت مطلوب آن فاصله زیادی دارد. عدم آشنایی عمومی و کم بودن تقاضا برای محصولات بیمه ای، دانش فنی پایین در عرصه خدمات بیمه ای، عدم تطابق ریسک با حق بیمه، تفاوت فاحش در مقایسه معیارهای تشخیص ریسک بیمه شخص ثالث با نوع بیمه معادل در کشورهای توسعه یافته، وجود نارسایی ها در مدیریت واحدهای عرضه بیمه از دلایل عدم توسعه مناسب این صنعت در کشور است. از آنجا که بشر در طول تاریخ به کمک علم و تجربه رستگاری ها و توفیقات فراوانی کسب کرده است، نگاه علمی تر به مشکلات این صنعت و یافتن راه حل در بستر علم می تواند راه گشا باشد. امروزه بوسیله روشهای داده کاوی ارتباط بین فاکتورهای مختلف موثر یا غیر موثر در یک موضوع مشخص می شود و با توجه به اینکه داده کاوی ابزاری مفید در استخراج دانش از داده های انبوه می باشد که ارتباطات نهفته بین آنها را نشان می دهد، شرکتهای تجاری بازرگانی رو به این تکنیکها آورده اند. داده کاوی محدود به استفاده از فناوری ها نیست و از هرآنچه که برایش مفید واقع شود استفاده خواهد کرد. با این وجود آمار و کامپیوتر پر استفاده ترین علوم و فناوری های مورد استفاده داده کاوی است.
فهرست مطالب
فصل اول: کلیات
۱-۱ تعریف داده کاوی ۳
۱-۲ تعریف بیمه ۴
۱-۳ هدف پایان نامه ۴
۱-۴ مراحل انجام تحقیق ۴
۱-۵ ساختار پایان نامه ۵
فصل دوم: ادبیات موضوع و تحقیقات پیشین
۲-۱ داده کاوی و یادگیری ماشین ۷
۲-۲ ابزارها و تکنیک های داده کاوی ۸
۲-۳ روشهای داده کاوی ۹
۲-۳-۱ روشهای توصیف داده ها ۱۰
۲-۳-۲ روشهای تجزیه و تحلیل وابستگی ۱۰
۲-۳-۳ روشهای دسته بندی و پیشگویی ۱۰
۲-۳-۴ درخت تصمیم ۱۱
۲-۳-۵ شبکه عصبی ۱۲
۲-۳-۶ استدلال مبتنی بر حافظه ۱۲
۲-۳-۷ ماشین های بردار پشتیبانی ۱۳
۲-۳-۸ روشهای خوشه بندی ۱۳
۲-۳-۹ روش K-Means 13
۲-۳-۱۰ شبکه کوهنن ۱۴
۲-۳-۱۱ روش دو گام ۱۴
۲-۳-۱۲ روشهای تجزیه و تحلیل نویز ۱۴
۲-۴ دسته های نامتعادل]صنیعی آباده ۱۳۹۱[. ۱۵
۲-۴-۱ راهکار مبتنی بر معیار ۱۵
۲-۴-۲ راهکار مبتنی بر نمونه برداری ۱۵
۲-۵ پیشینه تحقیق ۱۶
۲-۶ خلاصه فصل ۱۹
فصل سوم: شرح پژوهش
۳-۱ انتخاب نرم افزار ۲۱
۳-۱-۱ Rapidminer 21
۳-۱-۲ مقایسه RapidMiner با سایر نرم افزار های مشابه ۲۱
۳-۲ داده ها ۲۵
۳-۲-۱ انتخاب داده ۲۵
۳-۲-۲ فیلدهای مجموعه داده صدور ۲۵
۳-۲-۳ کاهش ابعاد ۲۵
۳-۲-۴ فیلدهای مجموعه داده خسارت ۲۹
۳-۲-۵ پاکسازی داده ها ۲۹
۳-۲-۶ رسیدگی به داده های از دست رفته ۲۹
۳-۲-۷ کشف داده دور افتاده ۳۰
۳-۲-۸ انبوهش داده ۳۲
۳-۲-۹ ایجاد ویژگی دسته ۳۲
۳-۲-۱۰ تبدیل داده ۳۲
۳-۲-۱۱ انتقال داده به محیط داده کاوی ۳۲
۳-۲-۱۲ انواع داده تعیین شده ۳۳
۳-۲-۱۳ عملیات انتخاب ویژگیهای موثرتر ۳۴
۳-۳ نتایج اعمال الگوریتم PCA و الگوریتم های وزن دهی ۳۴
۳-۴ ویژگی های منتخب جهت استفاده در الگوریتمهای حساس به تعداد ویژگی ۳۶
۳-۵ معیارهای ارزیابی الگوریتمهای دسته بندی ۳۷
۳-۶ ماتریس درهم ریختگی ۳۷
۳-۷ معیار AUC 38
۳-۸ روشهای ارزیابی الگوریتم های دسته بندی ۳۹
۳-۸-۱ روش Holdout 39
۳-۸-۲ روش Random Subsampling 39
۳-۸-۳ روش Cross-Validation 40
۳-۸-۴ روش Bootstrap 40
۳-۹ الگوریتمهای دسته بندی ۴۱
۳-۹-۱ الگوریتم KNN 42
۳-۹-۲ الگوریتم Naïve Bayes 42
۳-۹-۳ الگوریتم Neural Network 43
۳-۹-۴ الگوریتم SVM خطی ۴۵
۳-۹-۵ الگوریتم رگرسیون لجستیک ۴۶
۳-۹-۶ الگوریتم Meta Decision Tree 47
۳-۹-۷ الگوریتم درخت Wj48 49
۳-۹-۸ الگوریتم درخت Random forest 51
۳-۱۰ معیارهای ارزیابی الگوریتم های مبتنی بر قانون(کشف قوانین انجمنی) ۵۴
۳-۱۰-۱ الگوریتم FPgrowth 55
۳-۱۰-۲ الگوریتم Weka Apriori 55
۳-۱۱ معیارهای ارزیابی الگوریتمهای خوشه بندی ۵۵
۳-۱۲ الگوریتم های خوشه بندی ۵۷
۳-۱۲-۱ الگوریتم K-Means 57
۳-۱۲-۲ الگوریتم Kohonen 60
۳-۱۲-۳ الگوریتم دوگامی ۶۴
فصل چهارم: ارزیابی و نتیجه گیری
۴-۱ مقایسه نتایج ۶۹
۴-۲ الگوریتمهای دسته بندی ۶۹
۴-۳ الگوریتم های دسته بندی درخت تصمیم ۷۰
۴-۴ الگوریتم های خوشه بندی ۷۹
۴-۵ الگوریتم های قواعد تلازمی(مبتنی بر قانون) ۸۱
۴-۶ پیشنهادات به شرکت های بیمه ۸۱
۴-۷ پیشنهادات جهت ادامه کار ۸۳
منابع و مأخذ
فهرست منابع فارسی ۸۴
فهرست منابع انگلیسی ۸۵
فهرست جدول‌ها
جدول شماره ۳-۱: نتایج رای گیری استفاده از نرم افزارهای داده کاوی ۲۴
جدول شماره ۳-۲: فیلدهای اولیه داده های صدور ۲۶
جدول شماره ۳-۳: فیلدهای نهایی داده های صدور ۲۷
جدول شماره ۳-۴: فیلدهای حذف شده داده های صدور و علت حذف آنها ۲۸
جدول ۳-۵: فیلدهای استخراج شده از داده های خسارت ۲۸
جدول ۳-۶: نتایج نمودار boxplot 31
جدول ۳-۷: انواع داده استفاده شده ۳۳
جدول ۳-۸: نتایج حاصل از اجتماع فیلدهای با بالاترین وزن در الگوریتمهای مختلف ۳۷
جدول ۳-۹: ماتریس در هم ریختگی رکوردهای تخمینی(Predicted Records) 38
جدول ۳-۱۰: قوانین استخراج شده توسط الگوریتم Fpgrowth 55
جدول ۳-۱۱: قوانین استخراج شده توسط الگوریتم Weka Apriori 55
جدول ۳-۱۲: تنظیمات پارامترهای الگوریتم K-Means 57
اجرا برای ۹ خوشه در الگوریتم K-Means 60
جدول ۳-۱۳: تنظیمات پارامترهای الگوریتم Kohonen 64
جدول ۳-۱۴: تنظیمات پارامترهای الگوریتم دوگامی ۶۹
جدول ۴-۱: مقایسه الگوریتم های دسته بند ۷۰
جدول ۴-۲: مقایسه الگوریتم های دسته بند درخت تصمیم ۷۰
جدول ۴-۳: ماتریس آشفتگی قانون شماره ۱ ۷۱
جدول ۴-۴: ماتریس آشفتگی قانون شماره ۲ ۷۲
جدول ۴-۵: ماتریس آشفتگی قانون شماره ۳ الف ۷۲
جدول ۴-۶: ماتریس آشفتگی قانون شماره ۳ ب ۷۲
جدول ۴-۷: ماتریس آشفتگی قانون شماره ۳ ج ۷۳
جدول ۴-۸: ماتریس آشفتگی قانون شماره ۳ د ۷۳
جدول ۴-۹: ماتریس آشفتگی قانون شماره ۳ ه ۷۳
جدول ۴-۱۰: ماتریس آشفتگی قانون شماره ۳ و ۷۴
جدول ۴-۱۱: ماتریس آشفتگی قانون شماره ۳ ز ۷۶
جدول ۴-۱۲: ماتریس آشفتگی قانون شماره ۴ ۷۶
جدول ۴-۱۳: ماتریس آشفتگی قانون شماره ۵ ۷۷
جدول ۴-۱۴: ماتریس آشفتگی قانون شماره ۶ الف ۷۷
جدول ۴-۱۵: ماتریس آشفتگی قانون شماره ۶ ب ۷۸
جدول ۴-۱۶: ماتریس آشفتگی قانون شماره۷ ۷۸
جدول ۴-۱۷: ماتریس آشفتگی قانون شماره۸ ۷۹
جدول ۴-۱۸: مقایسه الگوریتم های خوشه بندی ۷۹
جدول ۴-۱۹: فیلدهای حاصل از الگوریتم های خوشه بندی ۸۰
جدول ۴-۲۰: نتایج الگوریتم های FpGrowth Weka Apriori 81
فهرست شکل‌ها
شکل شماره۳-۱: داده از دست رفته فیلد" نوع بیمه " پس از انتقال به محیط داده کاوی ۳۳
شکل ۳-۲: نتایج الگوریتمPCA 34
شکل ۳-۳: نتایج الگوریتم SVM Weighting در ارزشدهی به ویژگی ها ۳۵
شکل ۳-۴: نتایج الگوریتم Weighting Deviation در ارزشدهی به ویژگی ها ۳۵
شکل ۳-۵: نتایج الگوریتم Weighting Correlation در ارزشدهی به ویژگی ها ۳۶
شکل ۳-۶: نمای کلی استفاده از روشهای ارزیابی ۴۱
شکل ۳-۷: نمای کلی استفاده از یک مدل درون یک روش ارزیابی ۴۲
شکل ۳-۸: نمودار AUC الگوریتم KNN 42
شکل ۳-۹: نمودار AUC الگوریتم Naïve Bayes 43
شکل ۳-۱۰: تبدیل ویژگی های غیر عددی به عدد در الگوریتم شبکه عصبی ۴۴
شکل ۳-۱۱: نمودار AUC و ماتریس آشفتگی الگوریتم Neural Net 44
شکل ۳-۱۲: تبدیل ویژگی های غیر عددی به عدد در الگوریتم SVM خطی ۴۵
شکل ۳-۱۳ : نمودار AUC الگوریتم SVM Linear 46
شکل ۳-۱۴ : نمودار AUC الگوریتم رگرسیون لجستیک ۴۷
شکل ۳-۱۵ : نمودار AUC الگوریتم Meta Decision Tree 48
شکل ۳-۱۶ : قسمتی از نمودارtree الگوریتم Meta Decision Tree 49
شکل ۳-۱۷ : نمودار radial الگوریتم Meta Decision Tree 49
شکل ۳-۱۸: نمودار AUC الگوریتم Wj48 50
شکل ۳-۱۹ : نمودار tree الگوریتم Wj48 51
شکل ۳-۲۰ : نمودار AUC الگوریتم Random forest 52
شکل ۳-۲۱ : نمودار تولید ۲۰ درخت در الگوریتم Random Forest 53
شکل ۳-۲۲ : یک نمونه درخت تولید شده توسط الگوریتم Random Forest 53
شکل ۳-۲۳ : رسیدن درصد خطا به صفر پس از ۸مرتبه ۵۷
شکل ۳-۲۴ : Predictor Importance for K-Means 58
شکل ۳-۲۵ : اندازه خوشه ها و نسبت کوچکترین خوشه به بزرگترین خوشه در الگوریتم
K-Means 59
شکل ۳-۲۶ : کیفیت خوشه ها در الگوریتمMeans K- 60
شکل ۳-۲۷ : Predictor Importance for Kohonen 61
شکل ۳-۲۸ : اندازه خوشه ها و نسبت کوچکترین خوشه به بزرگترین خوشه در الگوریتم
Kohonen 62
شکل ۳-۲۹ : کیفیت خوشه ها در الگوریتمMeans K- 63
شکل ۳-۳۰ : تعداد نرون های ورودی و خروجی در Kohonen 63
شکل ۳-۳۱ : Predictor Importance for دوگامی ۶۴
شکل ۳-۳۲ : اندازه خوشه ها و نسبت کوچکترین خوشه به بزرگترین خوشه در
الگوریتم دوگامی ۶۵
شکل ۳-۳۳ : کیفیت خوشه ها در الگوریتم دوگامی ۶۶
شکل۴-۱: نمودارنسبت تخفیف عدم خسارت به خسارت ۷۵
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پروپوزال پیشنهاد چارچوبی برای شخصی سازی تبلیغات الکترونیکی با داده کاوی

هدف از این پروپوزال پیشنهاد چارچوبی برای شخصی سازی تبلیغات الکترونیکی با داده کاوی می باشد

دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل ۷۴ کیلو بایت
تعداد صفحات ۵۸
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلودپروپوزالپایان نامه کارشناسی ارشدرشته فناوری اطلاعات
پیشنهاد چارچوبی برای شخصی سازی تبلیغات الکترونیکی با داده کاوی

چکیده :
به دلیل بازار رقابتی شدیدی که امروزه در تجارت الکترونیک وجود دارد شرکت های تجاری در تلاش هستند تا شرایط مدیریت ارتباط با مشتری را هرچه بیشتر بهبود بخشند تا بتوانند مشتریان فعلی را حفظ و دیگر مشتریان را هم جذب کنند.به همین خاطر است که شرکت هایی که کالاهای خود را بصورت اینترنتی به فروش می رسانند به دنبال این هستند تا تبلیغات کالاهایشان بر اساس ترجیحات فردی مشتریان باشد، یعنی تبلیغات را برای هر مشتری شخصی سازی کنند.
برای شخصی سازی تبلیغات شرکت ها باید اطلاعاتی در مورد رفتار خرید پیشین مشتریانشان کسب کنند و بعد از آن این اطلاعات را تجزیه و تحلیل کنند تا بتوانند رفتار خرید آتی مشتریان را پیش بینی کنند. تکنیک داده کاوی ابزاری است که می تواند به شرکت ها کمک کند تا بتوانند اطلاعات رفتار خریدهای پیشین مشتری را تجزیه و تحلیل کرده و قوانینی را استنتاج کنند که برای پیش بینی رفتار خرید آتی مشتری مفید باشند و بر طبق آن بتوانند راهبردهای شخصی سازی تبلیغات برای مشتریان را برپا کنند.
ما در تحقیق خود از داده های جمع آوری شده از مشتری، که رفتار خریدهای پیشین مشتری هستند، استفاده کرده و با بکارگیری روش تاخر، تناوب و مالی ارزش مشتریان را برای شرکت مشخص کردیم.سپس برای خوشه بندی مشتریان بر اساس ارزش آنها، بصورت موازی از الگوریتم خوشه بندی K-Means و K-Harmonic Means استفاده کردیم سپس از الگوریتم استقرایی که یکی از الگوریتم های کشف قوانین وابستگی است استفاده کردیم و تکنیک قوانین وابستگی را بر روی داده های مربوط به هر یک از خوشه هایی که توسط K-Means مشخص شده اند بکار گرفتیم. با استفاده از قوانین بدست آمده از هر خوشه راهبردهای شخصی سازی تبلیغات برای هر خوشه از مشتریان را مشخص کردیم. برای هر مشتری علاوه بر قوانین مربوط به خوشه اصلی که به آن تعلق دارد از قوانین خوشه های دیگری که درجه تعلق مناسبی نسبت به آنها دارد نیز برای تعیین راهبردهای شخصی سازی تبلیغات استفاده کردیم تا بدین ترتیب تعداد تبلیغات پیشنهادی که مطابق با علایق مشتری است را بیشتر کنیم.
کلمات کلیدی:

تکنیک های داده کاوی

ارائه تبلیغ اینترنتی به مشتری

خوشه بندی مشتریان بر اساس ارزش آنها

مقدمه:
پیشرفت فناوری های اطلاعات و ارتباطات، حجم وسیعی از اطلاعات و داده های مفید را در دسترس قرار داده است.با توجه به رشد روز افزون بازار خرید اینترنتی و رقابت شدید بین شرکت ها و سایت های فروش اینترنتی، استفاده بهینه از اطلاعات بازار و مشتری اهمیت ویژه ای پیدا کرده است.ایده ها و راه حل های گوناگونی برای استفاده از اطلاعات بدست آمده از بازار و مشتریان جهت جذب مشتری و مهمتر از آن جهت نگهداری مشتریان فعلی پدید می آیند که یکی از این ایده ها، استفاده از اطلاعات مشتری برای بدست آوردن و پیش بینی کردن علایق آن است.فرایندهای زیادی را می توان برای بدست آوردن علایق مشتریان متصور شد، اما یکی از این فرایندها که امروزه با استقبال زیادی از سوی شرکت های تجاری و صاحبان سایت های فروش اینترنتی مواجه شده است، استفاده از تکنیک های داده کاوی۱ می باشد.با استفاده از تکنیک خوشه بندی۲ و تکنیک قوانین انجمنی۳ که از تکنیک های داده کاوی به شمار می آیند و بر روی داده های مربوط به رفتار خرید پیشین مشتری اعمال می شوند، می توان اطلاعات مفیدی جهت پیش بینی رفتار خرید آتی مشتری کسب نمود.شرکت ها از این اطلاعات استفاده می کنند تا بتوانند کالاهای مورد علاقه مشتریان را در مکان و زمان مناسب به آنها پیشنهاد دهند و بدین ترتیب در جهت سیاست نگهداری و حفظ مشتریان گام بردارند.
فهرست مطالب:
فصل اول: مقدمه و کلیات تحقیق
۱-۱: مقدمه ……………………………………………………………………………………………. ۲
۱-۲: بیان مسئله …………………………………………………………………………………….. ۳
۱-۳: هدف تحقیق …………………………………………………………………………………… ۴
۱-۴: اهمیت تحقیق ………………………………………………………………………………….. ۶
۱-۵: ساختار تحقیق …………………………………………………………………………………. ۷
فصل سوم: روش شناسی تحقیق
۳-۱: مقدمه …………………………………………………………………………………………… ۴۰
۳-۲: اطلاعات مجموعه داده ها و آماده سازی داده ………………………………………… ۴۲
۳-۳: تعیین ارزش مشتری ……………………………………………………………………….. ۴۴
۳-۴: استفاده از تکنیک های داده کاوی ……………………………………………………… ۴۸
۳-۵: رهیافتی برای شخصی سازی تبلیغات …………………………………………………. ۵۶
۳-۶: روش ارزیابی ………………………………………………………………………………… ۵۹
منابع ………………………………………………………………………………………………….
فهرست شکل ها:
شکل ۳-۱ : فرایند شخصی سازی تبلیغات توسط داده کاوی …………………………………………… ۴۱
شکل ۳-۲ : قالب کاری سیستم ارائه تبلیغ در سایت ………………………………………………………… ۵۸
فهرست جدول ها:
جدول ۳-۱ : مشخصات کالاهای موجود ……………………………………………………………………………. ۴۳
جدول ۳-۲ : ارزش گذاری معیار Recency …………………………………………………………………….. 46
جدول ۳-۳ : ارزش گذاری معیار Monetary …………………………………………………………………. 47
جدول ۳-۴ : مثال نحوه تخصیص RFM ……………………………………………………………………………. 48
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مبانی نظری پیشنهاد چارچوبی برای شخصی سازی تبلیغات الکترونیکی با داده کاوی

هدف از این مبانی نظری پیشنهاد چارچوبی برای شخصی سازی تبلیغات الکترونیکی با داده کاوی می باشد

دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل ۱۰۰ کیلو بایت
تعداد صفحات ۶۰
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلودمبانی نظریپایان نامه کارشناسی ارشدرشته فناوری اطلاعات
پیشنهاد چارچوبی برای شخصی سازی تبلیغات الکترونیکی با داده کاوی

چکیده :
به دلیل بازار رقابتی شدیدی که امروزه در تجارت الکترونیک وجود دارد شرکت های تجاری در تلاش هستند تا شرایط مدیریت ارتباط با مشتری را هرچه بیشتر بهبود بخشند تا بتوانند مشتریان فعلی را حفظ و دیگر مشتریان را هم جذب کنند.به همین خاطر است که شرکت هایی که کالاهای خود را بصورت اینترنتی به فروش می رسانند به دنبال این هستند تا تبلیغات کالاهایشان بر اساس ترجیحات فردی مشتریان باشد، یعنی تبلیغات را برای هر مشتری شخصی سازی کنند.
برای شخصی سازی تبلیغات شرکت ها باید اطلاعاتی در مورد رفتار خرید پیشین مشتریانشان کسب کنند و بعد از آن این اطلاعات را تجزیه و تحلیل کنند تا بتوانند رفتار خرید آتی مشتریان را پیش بینی کنند. تکنیک داده کاوی ابزاری است که می تواند به شرکت ها کمک کند تا بتوانند اطلاعات رفتار خریدهای پیشین مشتری را تجزیه و تحلیل کرده و قوانینی را استنتاج کنند که برای پیش بینی رفتار خرید آتی مشتری مفید باشند و بر طبق آن بتوانند راهبردهای شخصی سازی تبلیغات برای مشتریان را برپا کنند.
ما در تحقیق خود از داده های جمع آوری شده از مشتری، که رفتار خریدهای پیشین مشتری هستند، استفاده کرده و با بکارگیری روش تاخر، تناوب و مالی ارزش مشتریان را برای شرکت مشخص کردیم.سپس برای خوشه بندی مشتریان بر اساس ارزش آنها، بصورت موازی از الگوریتم خوشه بندی K-Means و K-Harmonic Means استفاده کردیم سپس از الگوریتم استقرایی که یکی از الگوریتم های کشف قوانین وابستگی است استفاده کردیم و تکنیک قوانین وابستگی را بر روی داده های مربوط به هر یک از خوشه هایی که توسط K-Means مشخص شده اند بکار گرفتیم. با استفاده از قوانین بدست آمده از هر خوشه راهبردهای شخصی سازی تبلیغات برای هر خوشه از مشتریان را مشخص کردیم. برای هر مشتری علاوه بر قوانین مربوط به خوشه اصلی که به آن تعلق دارد از قوانین خوشه های دیگری که درجه تعلق مناسبی نسبت به آنها دارد نیز برای تعیین راهبردهای شخصی سازی تبلیغات استفاده کردیم تا بدین ترتیب تعداد تبلیغات پیشنهادی که مطابق با علایق مشتری است را بیشتر کنیم.
کلمات کلیدی:

تکنیک های داده کاوی

ارائه تبلیغ اینترنتی به مشتری

خوشه بندی مشتریان بر اساس ارزش آنها

مقدمه:
پیشرفت فناوری های اطلاعات و ارتباطات، حجم وسیعی از اطلاعات و داده های مفید را در دسترس قرار داده است.با توجه به رشد روز افزون بازار خرید اینترنتی و رقابت شدید بین شرکت ها و سایت های فروش اینترنتی، استفاده بهینه از اطلاعات بازار و مشتری اهمیت ویژه ای پیدا کرده است.ایده ها و راه حل های گوناگونی برای استفاده از اطلاعات بدست آمده از بازار و مشتریان جهت جذب مشتری و مهمتر از آن جهت نگهداری مشتریان فعلی پدید می آیند که یکی از این ایده ها، استفاده از اطلاعات مشتری برای بدست آوردن و پیش بینی کردن علایق آن است.فرایندهای زیادی را می توان برای بدست آوردن علایق مشتریان متصور شد، اما یکی از این فرایندها که امروزه با استقبال زیادی از سوی شرکت های تجاری و صاحبان سایت های فروش اینترنتی مواجه شده است، استفاده از تکنیک های داده کاوی۱ می باشد.با استفاده از تکنیک خوشه بندی۲ و تکنیک قوانین انجمنی۳ که از تکنیک های داده کاوی به شمار می آیند و بر روی داده های مربوط به رفتار خرید پیشین مشتری اعمال می شوند، می توان اطلاعات مفیدی جهت پیش بینی رفتار خرید آتی مشتری کسب نمود.شرکت ها از این اطلاعات استفاده می کنند تا بتوانند کالاهای مورد علاقه مشتریان را در مکان و زمان مناسب به آنها پیشنهاد دهند و بدین ترتیب در جهت سیاست نگهداری و حفظ مشتریان گام بردارند.
فهرست مطالب:
فصل دوم: پیشینه و مفاهیم تحقیق
۲-۱: مبانی نظری……………………………………………………………………………………… ۱۰
۲-۱-۱: مدیریت ارتباط با مشتری………………………………………………………. ۱۰
۲-۱-۱-۱: تعریف مدیریت ارتباط با مشتری …………………………………………… ۱۰
۲-۱-۱-۲: تبلیغات اینترنتی …………………………………………………………… ۱۳
۲-۱-۲: داده کاوی …………………………………………………………………………………… ۱۵
۲-۱-۲-۱: تعریف داده کاوی ……………………………………………………………………… ۱۵
۲-۱-۲-۲: خوشه بندی ……………………………………………………………………………. ۱۸
۲-۱-۲-۳: قوانین وابستگی ……………………………………………………………………… ۲۵
۲-۱-۳: شیوه تاخر، تناوب و مالی ………………………………………………………………. ۳۱
۲-۲: پیشینه تحقیقاتی ………………………………………………………………………….. ۳۳
منابع …………………………………………………………………………………………………. ۱۳۱
فهرست جدول ها:
جدول ۲-۱ : مثال تراکنش های خرید ………………………………………………………………………………. ۲۶
جدول ۲-۲ : مثال معیاردهی RFM ………………………………………………………………………………….. 33
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

روش مناسب برای پیش بینی قیمت طلا توسط تکنیکهای داده کاوی

هدف از این پژوهش و سمینار ارائه روش مناسب برای پیش بینی قیمت طلا توسط تکنیک‌های داده کاوی می باشد

دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل ۷۲۲ کیلو بایت
تعداد صفحات ۵۸
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلود سمینار پایان‌نامه كارشناسی ارشدمهندسی فناوری اطلاعات

روش مناسب برای پیش بینی قیمت طلا توسط تکنیک‌های داده کاوی

چکیده

در این تحقیق روش مناسب برای پیش بینی قیمت طلا توسط تکنیک‌های داده کاوی معرفی خواهد شد که در پی افزایش میزان دقت پیش بینی قیمت طلا و در نتیجه افزایش سودآوری برای افراد و سایر صرافی ها و طلافروشی ها است، سپس به منظور ارزیابی روش پیشنهادی، عوامل موثر پیشین بر پیش بینی قیمت طلا با عوامل موثر بررسی شده در پژوهش توسط فنون متداول داده كاوی سنجیده خواهد شد.

معرفی روش پیشنهادی

در این قسمت،ما ابتدا، عوامل موثر سیاسی و اقتصادی واجتماعی و فرهنگی موثر بر پیش بینی قیمت طلا را بررسی میکنیم که در پژوهش‌های پیشین فقط به پاره ای از عوامل اقتصادی بسنده شده بود وسپس در قسمت بعدی، ضریب همبستگی بین عوامل موثر و قیمت طلا بررسی می‌شود و در نهایت هر دو مدل پیش بینی قیمت طلا با بررسی عوامل موثر پیشین و عوامل موثر بررسی شده در پژوهش مورد ارزیابی با نرم افزارهای داده کاوی مورد تجزیه و تحلیل قرار گرفته و در صد پیش بینی صحیح و مقدار خطاهای آنها مورد بررسی قرار گرفته و نتایج با هم مورد مقایسه قرار می‌گیرند تا بهبود دقت پیش بینی ها با بررسی و افزایش تعداد عوامل موثر مورد بحث قرار گیرد.

واژگان کلیدی:
داده کاوی
دقت پیش بینی
سری‌های زمانی
شبکه‌های عصبی
روش‌های رگرسیون
عوامل موثربرپیش بینی
مقدمه:
طلا همواره به عنوان رقیبی برای پول‌های رایج و جایگزینی برای آن‌ها در ایفای نقش ذخیره ارزش، موقعیت خود را در بحران‌های سیاسی و اقتصادی حفظ کرده است. طلا همچنان کالایی امن، برای سرمایه‌گذاری در شرایط نامطمئن اقتصادی است.مارتین هنکه، تحلیلگر اقتصادی در این باره می‌گوید:" با وجود تمام این بی ثباتی‌های اقتصادی موجود، سرمایه‌گذاران به دلیل ترس از دست دادن دارایی‌های خود و به منظور رویایی با افزایش تورم، به طلا به عنوان کالایی امن روی آورده‌اند." تداوم سرمایه گذاری در بازار طلا و نقره موجب تداوم روند صعودی قیمت این فلزات گرانبها در بازارهای جهانی و ثبت رکوردهای جدید شده است.قاعدتاً پول رایج هر کشور باید علاوه بر وظیفه مبادله پرداخت، به عنوان وسیلة ذخیرة ارزش نیز مورد استفاده قرار گیرد. در زمان جنگ، انقلاب و تورم شدید، پول رایج یك کشور نمی‌تواند نقش خود را به عنوان ذخیره ارزش به خوبی ایفا نماید؛ چرا که دولتها برای تأمین هزینه‌‌های جنگ ناگزیر پولهای بدون پشتوانه تولید چاپ می کنند.
افزایش حجم پول در گردش و کاهش تولید و انحراف منابع کشور از تولیدات رفاهی به تولیدات و تجهیزات جنگی، موجب تورم می شود و ارزش پول را کاهش می دهد در این زمان مردم برای حفظ ارزش دارایی خود به طلا روی می آورند که ارزش آن با تورم افزایش می یابد و به دارنده خود در مقابل تورم منفعت می رساند؛ بنابراین، طلا از دیرباز، به عنوان پول یا شبه پول، به دلیل قدرت نقدشوندگی بالا در سطح جهانی یك دارایی مهم و مقبول بوده است. قیمت طلا در سطح جهان،با توجه به مقدار عرضه و تقاضا برای آن تعیین می گردد. تولیدکنندگان طلا (معادن)، بانكهای مرکزی و فروشندگان طلای قراضه از بزرگترین عرضه کنندگان طلا به بازارهای جهانی هستند؛ همچنین جواهرسازان، صنعتگران، محتكران شمش طلا و سرمایه گذاران از متقاضیان اصلی طلا در بازار به شمار می‌روند. اهمیت طلا به عنوان یك منبع ثروت و همچنین نقش كنترلی آن در سیستم پولی جهان كه به عنوان نیروی محركه اصلی در اكتشاف، استخراج و تولید طلا مطرح می‌باشند.اگرچه روابط متقابل پول و طلا بسیار پیچیده است و روابطی كه در قطعی بودن آن اتفاق نظر وجود داشته باشد نادر است، ولی حداقل در این خصوص كه این دو به یكدیگر مرتبط هستند اتفاق نظر وجود دارد. این ارتباط در قالب‌های مختلفی بیان شده است.گفتارهای زیر همه به نحوی دلالت براین ارتباط اساسی بین پول و طلا دارند:
۱- جدا از اینكه یك معدن دارای چه نوع ماده معدنی است،معدنكاری آن برای دستیابی به طلاست.
۲- قیمت طلا نه فقط از طریق میزان عرضه و تقاضای آن تعیین می‌شود، بلكه از طریق میزان عرضه و تقاضا برای سرمایه و اعتبار(پول) به منظور رهایی از ركورد اقتصادی نیز كنترل می‌شود.
۳- اگر بخواهیم در اصلاح پایداری قیمت‌ها و اعتماد به پول رایج خاصی موفق باشیم باید ارتباط آن را با طلا تقویت كنیم.
۴- تحت شرایط ثابت از نرخ مبادلات پولی، حتی با رشد اقتصادی بسیار سریع، موازنه مالی جهان وقتی قابل حصول است كه افزایش كل ذخایر پولی بین المللی منطبق بر افزایش تولید طلا باشد نه منطبق بر افزایش یك نوع ذخیره پولی خاص مانند دلار.
به رغم مشكلات موجود در تخمین حوادث سیاسی كوتاه مدت در جهان و اثرات آن در قیمت و تولید طلا در بازار آزاد، می‌توان طلا را به عنوان یك شاخص حساس نسبت به شرایط ملی و بین‌المللی معین از قبیل تورم و یا جنگ معرفی كرد.
با توجه به تئوری‌‌های سنّتی اقتصاد، یکی از ویژگی‌های یک رژیم تغییر پذیر مثل نظام پولی طلای کلاسیکی که حدود سال ۱۸۸۰ تا وقوع جنگ جهانی اول حاکم بود، وجود مجموعه ای از نیروهای بازاری خود به خود تنظیم شونده ای است که باعث ثبات بلند مدت سطح قیمت ها می‌شوند. سازوکاری که این نیروها توسط آن فعالیّت می‌کنند معمولاً توسط تئوری کلاسیکی کالایی پول توصیف می‌شود (بوردو ۱۹۸۴). با توجه به تئوری مذکور، تغییرات تولید طلا در نهایت هر حرکت تورمی یا ضد تورمی سطح قیمت را خنثی خواهد کرد. به هر حال مسئله این است که شوک‌های غیر منتظره عرضه یا تقاضای طلا می‌توانند اثرات کوتاه مدت قابل توجهی بر سطح قیمت و محصول واقعی در مواجهه با انعطاف ناپذیری‌های اسمی داشته باشند.
در یک رژیم بین المللی تغییر پذیر، تثبیت ارزش پول رایج كشورها به قیمت ثابت طلا، تکیه گاه اسمی پایداری برای سیستم پولی بین المللی فراهم می‌کند. گذشته از این، تبعیت از رژیم بین المللی تغییر پذیر به معنای فقدان استقلال پولی و مالی است، چون تحت چنین رژیمی الزام نخست حفظ قابلیت تبدیل پول‌های رایج به فلز قیمتی و نه تثبیت اقتصاد داخلی است (برگمن ۱۹۹۸). فلز طلا به عنوان یك سرمایه ملی و پشتوانه اقتصادی كشور مطرح می‌باشد، بنابراین اطلاع رسانی در مورد آمار قیمت، تولید، ذخیره و… این فلز گران‌بها در ایران در مقایسه با دیگر كشورها، برای برنامه‌ریزی بهتر در جهت استخراج و استفاده از آن مفید و حتی ضروری می‌باشد.
فهرست مطالب
ارائه روش پیشنهادی
۴-۱-مقدمه
۴-۲- معرفی روش پیشنهادی
۴-۳- ارزیابی روش پیشنهادی
۴-۴- انتخاب نرم افزار
۴-۵-مشخصه‌های جمع اوری شده در پژوهش
۴-۶-جدول مربوط به مشخصه‌های جمع آوری شده در پژوهش‌های پیشین
۴-۷-ضریب همبستگی
۴-۸-داده‌های دور افتاده
۴-۹-تکنیک‌های مورد استفاده
۴-۱۰-پیش بینی با استفاده از شبکه‌های عصبی
۴-۱۰-۱-پیش بینی با استفاده از شبکه‌های عصبی متد MLP
۴-۱۰-۲-پیش بینی با استفاده روش شبکه‌های عصبی مدل RBF
۴-۱۱پیش بینی با استفاده از روش رگرسیون
۴-۱۱-۱- پیش بینی با استفاده از روش رگرسیون،روش ورود متغیر Enter
۴-۱۱-۲-پیش بینی با روش رگرسیون با استفاده از روش ورود متغیر Stepwise
۴-۱۲-پیش بینی با استفاده از روش سری‌های زمانی ARIMA
۴-۱۲-۱-محاسبات مربوط به ساختن مدل ARIMA با بررسی عوامل عنوان شده در پژوهش
۴-۱۲-۲-محاسبات مربوط به ساختن مدل ARIMA با بررسی عوامل پیشین
۴-۲- مقایسه نتایج
۴-۱۳-خلاصه فصل
فهرست منابع فارسی
فهرست منابع انگلیسی
فهرست مطالب
جدول ۴-۱-مشخصه‌های جمع آوری شده در مدل ۵۳
جدول۴-۲- مشخصه‌های جمع آوری شده در پژوهش‌های پیشین ۵۵
جدول ۴-۳-مشخصه‌های جمع آوری شده به صورت روزانه در مدل ۵۵
جدول ۴-۴-مشخصه‌های جمع آوری شده به صورت ماهیانه در مدل ۵۵
جدول ۴-۵-مشخصه‌های جمع آوری شده به صورت سالیانه در مدل ۵۶
جدول ۴-۶-ضرایب همبستگی مربوط به عوامل بررسی شده در مدل ۵۷
جدول ۴-۷-دقت پیش بینی با استفاده از شبکه عصبی متد MLP 62
جدول۴-۸-مقادیر خطای به دست آمده با استفاده از شبکه عصبی مدل MLP با بررسی عوامل عنوان شده در پژوهش ۶۳
جدول ۴-۹- مقادیر خطای به دست آمده با استفاده از شبکه عصبی مدل MLP با بررسی عوامل پیشین ۶۳
جدول ۴-۱۰-دقت پیش بینی با روش شبکه‌های عصبی مدل RBF 67
جدول۴-۱۱-مقادیر خطای به دست آمده با استفاده از شبکه عصبی مدل RBF با بررسی عوامل عنوان شده در پژوهش ۶۷
جدول۴-۱۳-مقادیر خطای به دست آمده با استفاده از روش رگرسیون مدل Enter با بررسی عوامل عنوان شده در پژوهش ۷۱
جدول۴-۱۴-مقادیر خطای به دست آمده با استفاده از روش رگرسیون مدل Enter با بررسی عوامل پیشین ۷۱
جدول ۴-۱۵-مقادیر خطای به دست آمده با استفاده از روش رگرسیون متد Stepwise با بررسی عوامل عنوان شده در پژوهش ۷۳
جدول ۴-۱۶- مقادیر خطای به دست آمده با استفاده از روش رگرسیون متد Stepwise با بررسی عوامل پیشین ۷۴
جدول ۴-۱۷- مقادیر خطای به دست آمده با استفاده از روش سری زمانی مدل اریما با بررسی عوامل عنوان شده در پژوهش ۷۶
جدول ۴-۱۸- پارامترهای مدل اریما با بررسی عوامل بررسی شده در پژوهش ۷۶
جدول ۴-۱۹- مقادیر خطای به دست آمده با استفاده از روش سری زمانی مدل اریما با بررسی عوامل پیشین ۷۸
جدول ۴-۲۰- پارامترهای مدل اریما با بررسی عوامل پیشین ۷۸
جدول ۴-۲۱-جدول مقایسه نتایج تکنیک‌های داده کاوی با بررسی عوامل عنوان شده در پژوهش ۷۹
جدول ۴-۲۲-جدول مقایسه نتایج تکنیک‌های داده کاوی با بررسی عوامل پیشین ۷۹
جدول ۴-۲۳-جدول مربوط به بهبود دقت پیش بینی نسبت به عوامل بررسی شده پیشین ۷۹
فهرست مطالب
شكل ۴-۱- صفحه اول نرم افزار كلمنتاین نسخه ۱۲ ۵۲
شکل ۴-۲-شمای کلی از نرم افزار Minitab 16 در پیدا کردن داده‌های دور افتاده ۶۰
شکل ۴-۳- اولویت بندی فیلدهای منتخب توسط الگوریتم شبکه عصبی MLP 63
شکل ۴-۴-نمای پرسپترون سه لایه با اتصالاتش ۶۵
شکل۴-۵- سطح تابع انتقال گوسین در هر واحد شبکه RBF 66
شکل ۴-۶- اولویت بندی فیلدهای منتخب توسط الگوریتم شبکه عصبی متد RBF 68
شکل ۴-۷-نمای RBF سه لایه با اتصالاتش ۶۹
شکل ۴-۸- اولویت بندی فیلدهای منتخب توسط روش رگرسیون با استفاده از روش ورود متغیر enter 70
شکل ۴-۹-معادله رگرسیون به دست آمده برای پیش بینی قیمت طلا با متد Enter 71
شکل ۴-۱۰-اولویت بندی فیلدهای منتخب توسط روش رگرسیون با استفاده از روش ورود متغیر Stepwise 72
شکل ۴-۱۱-معادله رگرسیون به دست آمده برای پیش بینی قیمت طلا با متد Stepwise 73
شکل ۴-۱۲-نمودارتابع خودهمبستگی تفاضل گیری شده با بررسی عوامل عنوان شده در پژوهش ۷۵
شکل ۴-۱۳-نمودارتابع خودهمبستگی جزئی تفاضل گیری شده با بررسی عوامل عنوان شده در پژوهش ۷۵
شکل ۴-۱۴-نمودارتابع خودهمبستگی تفاضل گیری شده با بررسی عوامل پیشین ۷۷
شکل۴-۱۵-نمودارتابع خودهمبستگی جزیی تفاضل گیری شده با بررسی عوامل پیشین ۷۷
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

ارزیابی علل تاثیرگذار بر نرخ طلا و ارائه مدل پیش بینی نرخ آن با استفاده از تکنیکهای پیشرفته داده کاوی

هدف از این پایان‌نامه ارزیابی علل تاثیرگذار بر نرخ طلا و ارائه مدل پیش بینی نرخ آن با استفاده از تکنیکهای پیشرفته داده کاوی می باشد

دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل ۸۲۱ کیلو بایت
تعداد صفحات ۱۲۳
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلود پایان‌نامه كارشناسی ارشدمهندسی فناوری اطلاعات
ارزیابی علل تاثیرگذار بر نرخ طلا و ارائه مدل پیش بینی نرخ آن با استفاده از تکنیکهای پیشرفته داده کاوی

چکیده
طلا همواره به عنوان فلزی گران بها مورد توجه بشر بوده است، بنابراین پیش بینی قیمت آن از اهمیت فراوانی برخوردار است.بررسی دقیق عوامل موثر در پیش بینی قیمت طلا اهمیت و تاثیر بسزایی در افزایش دقت پیش بینی دارد. در این مطالعه و تحقیق عوامل موثر و بیشتری در مقایسه با تحقیقات قبلی مورد بررسی قرار گرفته است.و از نظر تقسیم بندی زمانی،داده‌های جمع آوری شده به سه دسته روزانه،ماهانه و سالانه تقسیم شدند.آزمایشات انجام شده، نشان داد که دقت پیش بینی ها در این مطالعه، نسبت به مطالعات پیشین، باعث بهبود ۲% دقت پیش بینی در روش‌های شبکه‌های عصبی و ۷٫۳% در روش‌های سری زمانی و ۵٫۶% در روش رگرسیون خطی شده است. نتایج حاصله بیانگر کارآمدی عوامل بررسی شده در پژوهش، برای پیش بینی قیمت طلا می‌باشد و نتایج این تحقیق، باعث سودآوری برای افراد،سایر سازمان ها و طلا فروشی ها می‌باشد. و در انتها پیشنهاداتی برای مطالعات آینده ارائه گردیده است.
واژگان کلیدی:
داده کاوی
دقت پیش بینی
سری‌های زمانی
شبکه‌های عصبی
روش‌های رگرسیون
عوامل موثربرپیش بینی
مقدمه:
طلا همواره به عنوان رقیبی برای پول‌های رایج و جایگزینی برای آن‌ها در ایفای نقش ذخیره ارزش، موقعیت خود را در بحران‌های سیاسی و اقتصادی حفظ کرده است. طلا همچنان کالایی امن، برای سرمایه‌گذاری در شرایط نامطمئن اقتصادی است.مارتین هنکه، تحلیلگر اقتصادی در این باره می‌گوید:" با وجود تمام این بی ثباتی‌های اقتصادی موجود، سرمایه‌گذاران به دلیل ترس از دست دادن دارایی‌های خود و به منظور رویایی با افزایش تورم، به طلا به عنوان کالایی امن روی آورده‌اند." تداوم سرمایه گذاری در بازار طلا و نقره موجب تداوم روند صعودی قیمت این فلزات گرانبها در بازارهای جهانی و ثبت رکوردهای جدید شده است.قاعدتاً پول رایج هر کشور باید علاوه بر وظیفه مبادله پرداخت، به عنوان وسیلة ذخیرة ارزش نیز مورد استفاده قرار گیرد. در زمان جنگ، انقلاب و تورم شدید، پول رایج یك کشور نمی‌تواند نقش خود را به عنوان ذخیره ارزش به خوبی ایفا نماید؛ چرا که دولتها برای تأمین هزینه‌‌های جنگ ناگزیر پولهای بدون پشتوانه تولید چاپ می کنند.
افزایش حجم پول در گردش و کاهش تولید و انحراف منابع کشور از تولیدات رفاهی به تولیدات و تجهیزات جنگی، موجب تورم می شود و ارزش پول را کاهش می دهد در این زمان مردم برای حفظ ارزش دارایی خود به طلا روی می آورند که ارزش آن با تورم افزایش می یابد و به دارنده خود در مقابل تورم منفعت می رساند؛ بنابراین، طلا از دیرباز، به عنوان پول یا شبه پول، به دلیل قدرت نقدشوندگی بالا در سطح جهانی یك دارایی مهم و مقبول بوده است. قیمت طلا در سطح جهان،با توجه به مقدار عرضه و تقاضا برای آن تعیین می گردد. تولیدکنندگان طلا (معادن)، بانكهای مرکزی و فروشندگان طلای قراضه از بزرگترین عرضه کنندگان طلا به بازارهای جهانی هستند؛ همچنین جواهرسازان، صنعتگران، محتكران شمش طلا و سرمایه گذاران از متقاضیان اصلی طلا در بازار به شمار می‌روند. اهمیت طلا به عنوان یك منبع ثروت و همچنین نقش كنترلی آن در سیستم پولی جهان كه به عنوان نیروی محركه اصلی در اكتشاف، استخراج و تولید طلا مطرح می‌باشند.اگرچه روابط متقابل پول و طلا بسیار پیچیده است و روابطی كه در قطعی بودن آن اتفاق نظر وجود داشته باشد نادر است، ولی حداقل در این خصوص كه این دو به یكدیگر مرتبط هستند اتفاق نظر وجود دارد. این ارتباط در قالب‌های مختلفی بیان شده است.گفتارهای زیر همه به نحوی دلالت براین ارتباط اساسی بین پول و طلا دارند:
۱- جدا از اینكه یك معدن دارای چه نوع ماده معدنی است،معدنكاری آن برای دستیابی به طلاست.
۲- قیمت طلا نه فقط از طریق میزان عرضه و تقاضای آن تعیین می‌شود، بلكه از طریق میزان عرضه و تقاضا برای سرمایه و اعتبار(پول) به منظور رهایی از ركورد اقتصادی نیز كنترل می‌شود.
۳- اگر بخواهیم در اصلاح پایداری قیمت‌ها و اعتماد به پول رایج خاصی موفق باشیم باید ارتباط آن را با طلا تقویت كنیم.
۴- تحت شرایط ثابت از نرخ مبادلات پولی، حتی با رشد اقتصادی بسیار سریع، موازنه مالی جهان وقتی قابل حصول است كه افزایش كل ذخایر پولی بین المللی منطبق بر افزایش تولید طلا باشد نه منطبق بر افزایش یك نوع ذخیره پولی خاص مانند دلار.
به رغم مشكلات موجود در تخمین حوادث سیاسی كوتاه مدت در جهان و اثرات آن در قیمت و تولید طلا در بازار آزاد، می‌توان طلا را به عنوان یك شاخص حساس نسبت به شرایط ملی و بین‌المللی معین از قبیل تورم و یا جنگ معرفی كرد.
با توجه به تئوری‌‌های سنّتی اقتصاد، یکی از ویژگی‌های یک رژیم تغییر پذیر مثل نظام پولی طلای کلاسیکی که حدود سال ۱۸۸۰ تا وقوع جنگ جهانی اول حاکم بود، وجود مجموعه ای از نیروهای بازاری خود به خود تنظیم شونده ای است که باعث ثبات بلند مدت سطح قیمت ها می‌شوند. سازوکاری که این نیروها توسط آن فعالیّت می‌کنند معمولاً توسط تئوری کلاسیکی کالایی پول توصیف می‌شود (بوردو ۱۹۸۴). با توجه به تئوری مذکور، تغییرات تولید طلا در نهایت هر حرکت تورمی یا ضد تورمی سطح قیمت را خنثی خواهد کرد. به هر حال مسئله این است که شوک‌های غیر منتظره عرضه یا تقاضای طلا می‌توانند اثرات کوتاه مدت قابل توجهی بر سطح قیمت و محصول واقعی در مواجهه با انعطاف ناپذیری‌های اسمی داشته باشند.
در یک رژیم بین المللی تغییر پذیر، تثبیت ارزش پول رایج كشورها به قیمت ثابت طلا، تکیه گاه اسمی پایداری برای سیستم پولی بین المللی فراهم می‌کند. گذشته از این، تبعیت از رژیم بین المللی تغییر پذیر به معنای فقدان استقلال پولی و مالی است، چون تحت چنین رژیمی الزام نخست حفظ قابلیت تبدیل پول‌های رایج به فلز قیمتی و نه تثبیت اقتصاد داخلی است (برگمن ۱۹۹۸). فلز طلا به عنوان یك سرمایه ملی و پشتوانه اقتصادی كشور مطرح می‌باشد، بنابراین اطلاع رسانی در مورد آمار قیمت، تولید، ذخیره و… این فلز گران‌بها در ایران در مقایسه با دیگر كشورها، برای برنامه‌ریزی بهتر در جهت استخراج و استفاده از آن مفید و حتی ضروری می‌باشد.
فهرست مطالب
فصل اول: کلیات۲
۱-۱ضرورت و اهمیت پیش بینی قیمت طلا ۲
۱-۲-هدف پایان نامه ۵
۱-۳- مراحل انجام تحقیق ۵
۱-۴ – ساختار پایان نامه ۶
فصل دوم: ادبیات موضوع و مبانی نظری تحقیق ۸
۲-۱-مقدمه ۸
۲-۲-رویكرد ماشین و داده كاوی ۸
۲-۳-فرایند داده كاوی ۱۰
۲-۴-ابزارها و تكنیك‌‌های داده كاوی ۱۲
۲-۵-روش‌‌های داده كاوی ۱۳
۲-۵-۱- روش‌‌های توصیف داده ها ۱۳
۲-۵-۲-درخت تصمیم ۱۳
۲-۵-۳-شبكه عصبی ۱۴
۲-۵-۴-تشخیص آنومالی ۱۴
۲-۵-۵-روش‌های سری زمانی ۱۵
۲-۵-۶-روش‌های رگرسیون خطی ۱۵
۲-۶-خلاصه فصل ۱۶

فصل سوم: بررسی عوامل موثر بر پیش بینی قیمت طلا ۱۸

۳-۱-مقدمه ۱۸
۳-۲- مجموع عوامل تاثیر گذار بر قیمت طلا ۱۸
۳-۲-۱-شاخص بهای مصرف کننده (CPI) 19
۳-۲-۲-SPDR 20
۳-۲-۳-تعهدات باز (OPEN INTEREST) 20
۳-۲-۴-هرج و مرج و جنگ در کشور‌های تولید کننده نفت ۲۱
۳-۲-۵-شاخص دلار آمریکا ۲۲
۳-۲-۶-فروش رسمی ۲۳
۳-۲-۷-USGDP:تولید ناخالص داخلی ایالت متحده ۲۳
۳-۲-۸-قیمت مسکن ۲۳
۳-۲-۹-ذخائر نفت ایالت متحده ۲۴
۳-۲-۱۰-نرخ مبادله دلار /یورو ۲۴
۳-۲-۱۱هزینه مصرف خصوصی ۲۵
۳-۲-۱۲-هزینه مصرفی دولت و سرمایه ناخالص ۲۶
۳-۲-۱۳-صادرات کالا و خدمات ۲۷
۳-۲-۱۴-واردات کالا و خدمات ۲۸
۳-۲-۱۵-افزایش هزینه‌ی نیروی کار ۲۸
۳-۲-۱۶-افزایش تقاضای طلای هند و چین ۲۸
۳-۲-۱۷-بحران‌های اقتصادی آمریکا و بدتر شدن وضعیت اقتصادی جهان ۲۹
۳-۲-۱۸تورم ناشی از به‌کارگیری سیاست‌های انبساطی پولی بانک‌های مرکزی ۳۰
۳-۲-۱۹-بحران بدهی دولت آمریکا و کشورهای منطقه‌ی یورو و ژاپن ۳۰
۳-۲-۲۰-ورود بانک مرکزی کشورها به بازار طلا ۳۱
۳-۲- ۲۱-کاهش نرخ بهره بانکی ۳۲
۳-۲-۲۲- صندوق بین‌المللی پول و فروش طلا ۳۲
۳-۲-۲۳-تغییر ارزش دلار نسبت به نرخ سایر ارزها(اندیس دلار) ۳۴
۳-۲-۲۴-اعیاد و مناسبت ها ۳۴
۳-۲-۲۵- رشد نقدینگی ۳۴
۳-۲-۲۵-۱-تزریق در آمد‌‌های ارزی حاصل از فروش نفت به جامعه ۳۵
۳-۲-۲۵-۲- افزایش نقدینگی توسط بانك مركزی ۳۵
۳-۲-۲۵-۳-اعتبارات و پرداخت‌‌های بانك مركزی و سیستم بانكی ۳۶
۳-۲-۲۵-۴- استقراض بیش از حد دولت از بانك مركزی ۳۶
۳-۲-۲۵-۵- سیاست‌‌های پولی انبساطی ۳۷
۳-۲-۲۵-۶- كسری بودجه دولت ۳۷
۳-۲-۲۶-شاخص در آمد کل ۳۷
۳-۲-۲۷-قیمت مس ۳۸
۳-۳-مروری بر تحقیقات انجام شده ۳۹
۳-۴-خلاصه فصل ۴۸
فصل چهارم: ارائه روش پیشنهادی ۵۰
۴-۱-مقدمه ۵۰
۴-۲- معرفی روش پیشنهادی ۵۰
۴-۳- ارزیابی روش پیشنهادی ۵۱
۴-۴- انتخاب نرم افزار ۵۱
۴-۵-مشخصه‌های جمع اوری شده در پژوهش ۵۳
۴-۶-جدول مربوط به مشخصه‌های جمع آوری شده در پژوهش‌های پیشین ۵۵
۴-۷-ضریب همبستگی ۵۷
۴-۸-داده‌های دور افتاده ۵۹
۴-۹-تکنیک‌های مورد استفاده ۶۰
۴-۱۰-پیش بینی با استفاده از شبکه‌های عصبی ۶۱
۴-۱۰-۱-پیش بینی با استفاده از شبکه‌های عصبی متد MLP 61
۴-۱۰-۲-پیش بینی با استفاده روش شبکه‌های عصبی مدل RBF 65
۴-۱۱پیش بینی با استفاده از روش رگرسیون ۶۹
۴-۱۱-۱- پیش بینی با استفاده از روش رگرسیون،روش ورود متغیر Enter 70
۴-۱۱-۲-پیش بینی با روش رگرسیون با استفاده از روش ورود متغیر Stepwise 72
۴-۱۲-پیش بینی با استفاده از روش سری‌های زمانی ARIMA 74
۴-۱۲-۱-محاسبات مربوط به ساختن مدل ARIMA با بررسی عوامل عنوان شده در پژوهش ۷۴
۴-۱۲-۲-محاسبات مربوط به ساختن مدل ARIMA با بررسی عوامل پیشین ۷۶
۴-۲- مقایسه نتایج ۷۹
۴-۱۳-خلاصه فصل ۸۰
فصل پنجم: مقایسه و نتیجه گیری ۸۲
۵-۱- جمع بندی مطالب ۸۲
۵-۲-نتیجه گیری ۸۲
۵-۳-پیشنهاداتی برای مطالعات آینده ۸۳
فهرست منابع فارسی ۸۴
فهرست منابع انگلیسی ۸۶
فهرست مطالب
جدول ۴-۱-مشخصه‌های جمع آوری شده در مدل ۵۳
جدول۴-۲- مشخصه‌های جمع آوری شده در پژوهش‌های پیشین ۵۵
جدول ۴-۳-مشخصه‌های جمع آوری شده به صورت روزانه در مدل ۵۵
جدول ۴-۴-مشخصه‌های جمع آوری شده به صورت ماهیانه در مدل ۵۵
جدول ۴-۵-مشخصه‌های جمع آوری شده به صورت سالیانه در مدل ۵۶
جدول ۴-۶-ضرایب همبستگی مربوط به عوامل بررسی شده در مدل ۵۷
جدول ۴-۷-دقت پیش بینی با استفاده از شبکه عصبی متد MLP 62
جدول۴-۸-مقادیر خطای به دست آمده با استفاده از شبکه عصبی مدل MLP با بررسی عوامل عنوان شده در پژوهش ۶۳
جدول ۴-۹- مقادیر خطای به دست آمده با استفاده از شبکه عصبی مدل MLP با بررسی عوامل پیشین ۶۳
جدول ۴-۱۰-دقت پیش بینی با روش شبکه‌های عصبی مدل RBF 67
جدول۴-۱۱-مقادیر خطای به دست آمده با استفاده از شبکه عصبی مدل RBF با بررسی عوامل عنوان شده در پژوهش ۶۷
جدول۴-۱۳-مقادیر خطای به دست آمده با استفاده از روش رگرسیون مدل Enter با بررسی عوامل عنوان شده در پژوهش ۷۱
جدول۴-۱۴-مقادیر خطای به دست آمده با استفاده از روش رگرسیون مدل Enter با بررسی عوامل پیشین ۷۱
جدول ۴-۱۵-مقادیر خطای به دست آمده با استفاده از روش رگرسیون متد Stepwise با بررسی عوامل عنوان شده در پژوهش ۷۳
جدول ۴-۱۶- مقادیر خطای به دست آمده با استفاده از روش رگرسیون متد Stepwise با بررسی عوامل پیشین ۷۴
جدول ۴-۱۷- مقادیر خطای به دست آمده با استفاده از روش سری زمانی مدل اریما با بررسی عوامل عنوان شده در پژوهش ۷۶
جدول ۴-۱۸- پارامترهای مدل اریما با بررسی عوامل بررسی شده در پژوهش ۷۶
جدول ۴-۱۹- مقادیر خطای به دست آمده با استفاده از روش سری زمانی مدل اریما با بررسی عوامل پیشین ۷۸
جدول ۴-۲۰- پارامترهای مدل اریما با بررسی عوامل پیشین ۷۸
جدول ۴-۲۱-جدول مقایسه نتایج تکنیک‌های داده کاوی با بررسی عوامل عنوان شده در پژوهش ۷۹
جدول ۴-۲۲-جدول مقایسه نتایج تکنیک‌های داده کاوی با بررسی عوامل پیشین ۷۹
جدول ۴-۲۳-جدول مربوط به بهبود دقت پیش بینی نسبت به عوامل بررسی شده پیشین ۷۹
فهرست مطالب
شكل ۴-۱- صفحه اول نرم افزار كلمنتاین نسخه ۱۲ ۵۲
شکل ۴-۲-شمای کلی از نرم افزار Minitab 16 در پیدا کردن داده‌های دور افتاده ۶۰
شکل ۴-۳- اولویت بندی فیلدهای منتخب توسط الگوریتم شبکه عصبی MLP 63
شکل ۴-۴-نمای پرسپترون سه لایه با اتصالاتش ۶۵
شکل۴-۵- سطح تابع انتقال گوسین در هر واحد شبکه RBF 66
شکل ۴-۶- اولویت بندی فیلدهای منتخب توسط الگوریتم شبکه عصبی متد RBF 68
شکل ۴-۷-نمای RBF سه لایه با اتصالاتش ۶۹
شکل ۴-۸- اولویت بندی فیلدهای منتخب توسط روش رگرسیون با استفاده از روش ورود متغیر enter 70
شکل ۴-۹-معادله رگرسیون به دست آمده برای پیش بینی قیمت طلا با متد Enter 71
شکل ۴-۱۰-اولویت بندی فیلدهای منتخب توسط روش رگرسیون با استفاده از روش ورود متغیر Stepwise 72
شکل ۴-۱۱-معادله رگرسیون به دست آمده برای پیش بینی قیمت طلا با متد Stepwise 73
شکل ۴-۱۲-نمودارتابع خودهمبستگی تفاضل گیری شده با بررسی عوامل عنوان شده در پژوهش ۷۵
شکل ۴-۱۳-نمودارتابع خودهمبستگی جزئی تفاضل گیری شده با بررسی عوامل عنوان شده در پژوهش ۷۵
شکل ۴-۱۴-نمودارتابع خودهمبستگی تفاضل گیری شده با بررسی عوامل پیشین ۷۷
شکل۴-۱۵-نمودارتابع خودهمبستگی جزیی تفاضل گیری شده با بررسی عوامل پیشین ۷۷
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی

هدف از این پروپوزال بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد

دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل ۳۴۹ کیلو بایت
تعداد صفحات ۵۱
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلود پروپوزال پایان‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات
تشخیص نفوذ با تکنیکهای داده کاوی

چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می رود.
در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی را روی مجموعه داده خود تست نموده و نتایج شبیه سازی نشان می دهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان ۸۵٫۴۹%، دارای بالاترین میزان دقت به مقدار ۸۶٫۵۷% و دارای بالاترین مقدار یادآوری به مقدار ۸۶٫۵۷% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد.
کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

مقدمه
از آنجایی که از نظر تکنیکی ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار یا نرم افزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[1]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.
هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[1].
در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[۶۷]. پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده ایم.
فهرست مطالب
فصل اول ۱
۱-۱ مقدمه ۲
۱-۲ بیان مسئله ۳
۱-۳ اهمیت و ضرورت تحقیق ۴
۱-۴ اهداف تحقیق ۵
۱-۵ تعاریف و اختصار ۶
۱-۶ ساختار پایاننامه ۹
۳-۱ روش تحقیق
۳-۲ داده های آموزشی و تست:
۳-۲-۱ ویژگی های داده ها
۳-۲-۲ ویژگیهای اساسی مجموعه دادهها:
فهرست منابع
فهرست جداول
جدول‏3 1 :ویژگی های اساسی استخراج شده ازارتباطTCP 74
جدول‏3 2 :ویژگی های استخراجی ازارتباطTCP 74
جدول‏3 3: ویژگیهای استخراج شده ازپنجره ۷۶
فهرست اشکال و نمودارها
شکل‏3 1: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی برداده کاوی ۷۲
شکل‏3 2: مدلسازی الگوریتم شبکه عصبی با نرم افزارRapidminer 78
شکل‏3 3: مدلسازی الگوریتم مدل بیزین با نرم افزارRapidminer 78
شکل‏3 4: مدلسازی الگوریتم درخت تصمیم با نرم افزارRapidminer 79
شکل‏3 5: مدلسازی الگوریتم مدل قانون محوربا نرم افزارRapidminer 79
شکل‏3 6: مدلسازی الگوریتم مدل بردارپشتیبان با نرم افزارRapidminer 80
شکل‏3 7: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer 80
شکل‏3 8: نمونه ای ازخروجی نرم افزار Rapidminerباپارامترهای مختلف ارزیابی ۸۱
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی

هدف از این مبانی نظری بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد

دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل ۴۶۸ کیلو بایت
تعداد صفحات ۸۴
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلودمبانی نظریپایان‌نامه كارشناسی ارشد مهندسیفناوری اطلاعات
تشخیص نفوذ با تکنیکهای داده کاوی

چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می رود.
در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی را روی مجموعه داده خود تست نموده و نتایج شبیه سازی نشان می دهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان ۸۵٫۴۹%، دارای بالاترین میزان دقت به مقدار ۸۶٫۵۷% و دارای بالاترین مقدار یادآوری به مقدار ۸۶٫۵۷% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد.
کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

مقدمه
از آنجایی که از نظر تکنیکی ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار یا نرم افزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[1]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.
هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[1].
در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[۶۷]. پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده ایم.
فهرست مطالب
فصل دوم ۱۰
۲-۱ داده کاوی ۱۱
۲-۱-۱دسته بندی ۱۱
۲-۲مدلها و الگوریتمهای دادهکاوی ۱۳
۲-۲-۱ شبکه های عصبی ۱۳
۲-۲-۲درخت تصمیم ۱۶
۲-۲-۳ روش طبقه بندی بیزین ۱۹
۲-۳-۲-۲ شبکه های بیزین ۲۰
۲-۲-۴ مدل قانون محور ۲۲
۲-۲-۵ مدل کاهل ۲۶
۲-۲-۶ماشین بردارپشتیبان ۳۲
۲-۳ مقدمه ای بر تقلب ۳۶
۲-۳-۱ ساختن مدل برای تقلب ۳۶
۲-۳-۲ اصول کلی تقلب: ۳۶
۲-۳-۳ چگونگی شناسایی تقلب: ۳۷
۲-۳-۴ چگونگی ساخت مدل تقلب: ۳۷
۲-۴ مقدمه ای بر سیستم تشخیص نفوذ ۳۸
۲-۴-۱ تعاریف اولیه ۳۹
۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ: ۳۹
۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ: ۴۰
۲-۴-۴ جمع آوری اطلاعات ۴۱
۲-۴-۵ تشخیص و تحلیل: ۴۱
۲-۴-۶ تشخیص سوء استفاده: ۴۱
۲-۴-۷ تشخیص ناهنجاری: ۴۲
۲-۴-۸ مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری: ۴۲
۲-۴-۹ پیاده سازی سیستمهای تشخیص نفوذ: ۴۲
۲-۵ تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: ۴۴
۲-۵-۱Confusion matrix: 46
۲-۵-۲ درستی ۴۷
۲-۵-۳ میزان خطا ۴۷
۲-۵-۴ حساسیت، میزان مثبت واقعی، یاد آوری ۴۷
۲-۵-۵ ویژگی، میزان منفی واقعی ۴۸
۲-۵-۶ حساسیت: ۴۸
۲-۵-۷دقت ۴۹
۲-۵-۸ معیار F: 49
۲-۶ پژوهشهای انجام شده در این زمینه: ۵۰
۲-۶-۱ پژوهش اول: کشف تقلب در سیستم های مالی با استفاده از داده کاوی ۵۱
۲-۶-۲ پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین ۵۳
۲-۶-۳پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده کاوی ۵۶
۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ ۶۲
۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی ۶۵
فهرست منابع
فهرست جداول
جدول‏2 1: تعریف معیارها ۴۵
جدول‏2 2: ماتریس Confusion 46
جدول‏2 3:معیارهای مختلف ارزیابی وفرمول آنها‎‎ 50
جدول‏2 4: مقایسه نتیجه بین شبکه عصبی وشبکه بیزین ۵۶
جدول‏2 5: داده برای دسته بندی بیزین‎‎ 59
جدول‏2 6: داده برای دسته بندی بیزین‎‎ 60
جدول‏2 7: ارزیابی درخت تصمیم‎‎ 62
جدول‏2 11: ارزیابی با استفاده ازخوشه بندی ۶۹
فهرست اشکال و نمودارها
شکل‏2 1: معماری یک نمونه سیستم داده کاوی‎‎ 12
شکل‏2 2: Wx yوزن یال بینXو Yاست. ۱۵
شکل‏2 3: درخت تصمیم گیری‎‎‎‎ 17
شکل‏2 4: شبکه بیزین‎‎ 21
شکل‏2 5: شبه کد الگوریتم توالی پوشش ۲۶
شکل‏2 6: شبکه کد الگوریتم IB3 29
شکل‏2 7: شبکه کد مربوطذ به الگوریتمKDD 31
شکل‏2 8: انواع سیستم های تشخیص تقلب ۳۸
شکل‏2 9: معماری یک سیستم تشخیص نفوذ ۴۰
شکل‏2 10: چارچوب کلی داده کاوی برای کشف تقلب‎‎ 52
شکل‏2 11: مقایسه خروجی هابااستفاده ازنمودارROC 55
شکل‏2 12: الگوریتم استخراج شده ازدرخت تصمیم ۶۱
شکل‏2 13: عملکرد الگوریتم ژنتیک‎ 63
شکل‏2 14: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎ 64
شکل‏2 15: توابع مربوط به الگوریتم ژنتیک ومقداردهی آن ها ۶۴
شکل‏2 16: معماری الگوریتم ژنتیک برای تست نفوذ‎‎ 65
شکل‏2 17: خوشه بندی برایk=2‎‎‎ 67
شکل‏2 18: شناسایی داده غیر نرمال‎‎ 68
شکل‏2 19: ترکیب دسته بندی وشناسایی غیر نرمال ۶۸
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

تشخیص نفوذ با تکنیکهای داده کاوی

هدف از این پایان‌نامه بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد

دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل ۱٫۰۶۲ مگا بایت
تعداد صفحات ۲۰۵
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلودپایان‌نامه كارشناسی ارشد مهندسیفناوری اطلاعات
تشخیص نفوذ با تکنیکهای داده کاوی

چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می رود.
در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی را روی مجموعه داده خود تست نموده و نتایج شبیه سازی نشان می دهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان ۸۵٫۴۹%، دارای بالاترین میزان دقت به مقدار ۸۶٫۵۷% و دارای بالاترین مقدار یادآوری به مقدار ۸۶٫۵۷% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد.
کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

مقدمه
از آنجایی که از نظر تکنیکی ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار یا نرم افزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[1]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.
هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[1].
در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[۶۷]. پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده ایم.
فهرست مطالب
فصل اول ۱
۱-۱ مقدمه ۲
۱-۲ بیان مسئله ۳
۱-۳ اهمیت و ضرورت تحقیق ۴
۱-۴ اهداف تحقیق ۵
۱-۵ تعاریف و اختصار ۶
۱-۶ ساختار پایاننامه ۹
فصل دوم ۱۰
۲-۱ داده کاوی ۱۱
۲-۱-۱دسته بندی ۱۱
۲-۲مدلها و الگوریتمهای دادهکاوی ۱۳
۲-۲-۱ شبکه های عصبی ۱۳
۲-۲-۲درخت تصمیم ۱۶
۲-۲-۳ روش طبقه بندی بیزین ۱۹
۲-۳-۲-۲ شبکه های بیزین ۲۰
۲-۲-۴ مدل قانون محور ۲۲
۲-۲-۵ مدل کاهل ۲۶
۲-۲-۶ماشین بردارپشتیبان ۳۲
۲-۳ مقدمه ای بر تقلب ۳۶
۲-۳-۱ ساختن مدل برای تقلب ۳۶
۲-۳-۲ اصول کلی تقلب: ۳۶
۲-۳-۳ چگونگی شناسایی تقلب: ۳۷
۲-۳-۴ چگونگی ساخت مدل تقلب: ۳۷
۲-۴ مقدمه ای بر سیستم تشخیص نفوذ ۳۸
۲-۴-۱ تعاریف اولیه ۳۹
۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ: ۳۹
۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ: ۴۰
۲-۴-۴ جمع آوری اطلاعات ۴۱
۲-۴-۵ تشخیص و تحلیل: ۴۱
۲-۴-۶ تشخیص سوء استفاده: ۴۱
۲-۴-۷ تشخیص ناهنجاری: ۴۲
۲-۴-۸ مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری: ۴۲
۲-۴-۹ پیاده سازی سیستمهای تشخیص نفوذ: ۴۲
۲-۵ تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: ۴۴
۲-۵-۱Confusion matrix: 46
۲-۵-۲ درستی ۴۷
۲-۵-۳ میزان خطا ۴۷
۲-۵-۴ حساسیت، میزان مثبت واقعی، یاد آوری ۴۷
۲-۵-۵ ویژگی، میزان منفی واقعی ۴۸
۲-۵-۶ حساسیت: ۴۸
۲-۵-۷دقت ۴۹
۲-۵-۸ معیار F: 49
۲-۶ پژوهشهای انجام شده در این زمینه: ۵۰
۲-۶-۱ پژوهش اول: کشف تقلب در سیستم های مالی با استفاده از داده کاوی ۵۱
۲-۶-۲ پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین ۵۳
۲-۶-۳پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده کاوی ۵۶
۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ ۶۲
۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی ۶۵
فصل سوم
۳-۱ روش تحقیق ۷۱
۳-۲ داده های آموزشی و تست: ۷۳
۳-۲-۱ ویژگی های داده ها ۷۳
۳-۲-۲ ویژگیهای اساسی مجموعه دادهها: ۷۳
فصل چهارم
۴-۱ الگوریتمهای مدل بیزین و ارزیابی آنها ۸۳
۴-۲ مدل کاهل ۹۲
۴-۳ شبکه عصبی ۹۹
۴-۴ مدل قانون محور ۱۰۸
۴-۵ درخت تصمیم ۱۱۸
۴-۶ ماشین بردار پشتیبان ۱۳۰
فصل پنجم ۱۳۹
۵-۱ مقدمه ۱۴۰
۵-۲ مزایا ۱۴۱
۵-۳ پیشنهادات ۱۴۱
فهرست منابع ۱۴۴
پیوستها ۱۴۸
پیوست الف -مجموعه داده نوع اول: ۱۴۸
پیوست ب-مجموعه داده نوع دوم ۱۵۳
پیوست ج-نوع داده مجموعه سوم: ۱۵۶
پیوست د-مجموعه داده نوع چهارم ۱۶۱
پیوست ه -مجموعه داده نوع پنجم ۱۹۰
فهرست جداول
جدول‏2 1: تعریف معیارها ۴۵
جدول‏2 2: ماتریس Confusion 46
جدول‏2 3:معیارهای مختلف ارزیابی وفرمول آنها‎‎ 50
جدول‏2 4: مقایسه نتیجه بین شبکه عصبی وشبکه بیزین ۵۶
جدول‏2 5: داده برای دسته بندی بیزین‎‎ 59
جدول‏2 6: داده برای دسته بندی بیزین‎‎ 60
جدول‏2 7: ارزیابی درخت تصمیم‎‎ 62
جدول‏2 11: ارزیابی با استفاده ازخوشه بندی ۶۹
جدول‏3 1 :ویژگی های اساسی استخراج شده ازارتباطTCP 74
جدول‏3 2 :ویژگی های استخراجی ازارتباطTCP 74
جدول‏3 3: ویژگیهای استخراج شده ازپنجره ۷۶
جدول‏4 2: ماتریس Confusion الگوریتم Kernel naive Baysian 83
جدول‏4 1: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian 84
جدول‏4 4: ماتریس Confusion الگوریتم Naive Baysian 84
جدول‏4 3: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian 84
جدول‏4 6: ماتریس Confusion الگوریتم Waode 85
جدول‏4 5: معیارهای ارزیابی ونتایج الگوریتم Waode 85
جدول‏4 8: ماتریس Confusion الگوریتم Aode 85
جدول‏4 7: معیارهای ارزیابی و نتایج الگوریتم Aode 86
جدول‏4 10: ماتریسConfusion الگوریتم Aodesr 86
جدول‏4 9: معیارهای ارزیابی ونتایج الگوریتم Aodesr 86
جدول‏4 12: ماتریسConfusion الگوریتم Bayesenet 87
جدول‏4 11: معیارهای ارزیابی ونتایج الگوریتم Bayesenet 87
جدول‏4 13: معیارهای ارزیابی ونتایج الگوریتم HNB 88
جدول‏4 14: ماتریسConfusion الگوریتم HNB 88
جدول‏4 16: ماتریس Confusion الگوریتم Dmnbtext 88
جدول‏4 15: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext 89
جدول‏4 18: ماتریسConfusion الگوریتم BaysianLogic Regression 89
جدول‏4 17: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression 89
جدول‏4 20: ماتریسConfusion الگوریتم IB1 93
جدول‏4 19: معیارهای ارزیابی و نتایج الگوریتم IB1 93
جدول‏4 21: معیارهای ارزیابی ونتایج الگوریتم IBK 93
جدول‏4 22: ماتریس Confusion الگوریتم IBK 94
جدول‏4 24: ماتریس Confusion الگوریتم LWL 94
جدول‏4 23: معیارهای ارزیابی ونتایج الگوریتم LWL 94
جدول‏4 26: ماتریسConfusion الگوریتم KSTAR 95
جدول‏4 25: معیارهای ارزیابی ونتایج الگوریتم KSTAR 95
جدول‏4 27: معیارهای ارزیابی ونتایج الگوریتم KNN 95
جدول‏4 28: ماتریس Confusion الگوریتم KNN 96
جدول‏4 29: معیارهای ارزیابی ونتایج شبکه MLP 101
جدول‏4 30: ماتریس ConfusionشبکهMLP 101
جدول‏4 32: ماتریس Confusionشبکه Perceptrons 102
جدول‏4 31: معیارهای ارزیابی ونتایج شبکه Perceptrons 103
جدول‏4 34: ماتریسConfusion الگوریتم RBF 104
جدول‏4 33: معیارهای ارزیابی ونتایج الگوریتم RBF 104
جدول‏4 36:ماتریسConfusion الگوریتم Neural net 105
جدول‏4 35:معیارهای ارزیابی ونتایج الگوریتم Neural net 105
جدول‏4 38: ماتریس Confusion الگوریتم Conjuctive rule 108
جدول‏4 37: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule 108
جدول‏4 39: معیارهای ارزیابی ونتایج الگوریتم decision table 109
جدول‏4 40: ماتریسConfusion الگوریتم decision table 109
جدول‏4 41 :معیارهای ارزیابی ونتایج الگوریتم DTNB 110
جدول‏4 42: ماتریسConfusion الگوریتم DTNB 110
جدول‏4 44: ماتریس Confusion الگوریتم JRIP 110
جدول‏4 43: معیارهای ارزیابی ونتایج الگوریتم JRIP 111
جدول‏4 45: معیارهای ارزیابی ونتایج الگوریتم ONER 111
جدول‏4 46: ماتریس Confusion الگوریتم ONER 111
جدول‏4 47: معیارهای ارزیابی ونتایج الگوریتم PRSIM 112
جدول‏4 48: ماتریس Confusion الگوریتم PRSIM 112
جدول‏4 49: معیارهای ارزیابی ونتایج الگوریتم RIDOR 112
جدول‏4 50: ماتریسConfusion الگوریتم RIDOR 113
جدول‏4 51: معیارهای ارزیابی ونتایج الگوریتم RULE Induction 113
جدول‏4 52: ماتریسConfusion الگوریتم RULE Induction 113
جدول‏4 53: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute 114
جدول‏4 54: ماتریسConfusion الگوریتم RULE Induction single attribute 114
جدول‏4 55: معیارهای ارزیابی ونتایج الگوریتم TREE by rule 114
جدول‏4 56:ماتریس Confusion الگوریتم TREE by rule 115
جدول‏4 57: معیارهای ارزیابی ونتایج الگوریتم part 115
جدول‏7 58: ماتریسConfusion الگوریتم part 115
جدول‏4 59: معیارهای ارزیابی ونتایج الگوریتم CHAID 119
جدول‏4 60: ماتریسConfusion الگوریتم CHAID 119
جدول‏4 61: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE 119
جدول‏4 62: ماتریس Confusion الگوریتم DECISION TREE 120
جدول‏4 63: معیارهای ارزیابی ونتایج الگوریتم J48 120
جدول‏4 64: ماتریسConfusion الگوریتم J48 120
جدول‏4 65: معیارهای ارزیابی ونتایج الگوریتم FT 121
جدول‏4 66: ماتریس Confusion الگوریتم FT 121
جدول‏4 68: ماتریس Confusion الگوریتم ID3 121
جدول‏4 67: معیارهای ارزیابی ونتایج الگوریتم ID3 122
جدول‏4 69: معیارهای ارزیابی ونتایج الگوریتم LAD 122
جدول‏4 70: ماتریس Confusion الگوریتم LAD 122
جدول‏4 71: معیارهای ارزیابی ونتایج الگوریتم ADT 123
جدول‏4 72: ماتریس Confusion الگوریتم ADT 123
جدول‏4 73: معیارهای ارزیابی ونتایج الگوریتم BF 123
جدول‏4 74: ماتریس Confusion الگوریتم BF 123
جدول‏4 75:معیارهای ارزیابی ونتایج الگوریتم LMT 124
جدول‏4 76:ماتریسConfusion الگوریتم LMT 124
جدول‏4 77: معیارهای ارزیابی ونتایج الگوریتم J48graft 124
جدول‏4 78: ماتریس Confusion الگوریتم J48graft 125
جدول‏4 79: معیارهای ارزیابی ونتایج الگوریتم NB 125
جدول‏4 80:ماتریس Confusion الگوریتم NB 125
جدول‏4 81:معیارهای ارزیابی ونتایج الگوریتم REEPTREE 126
جدول‏4 82: ماتریس Confusion الگوریتم REEPTREE 126
جدول‏4 83: معیارهای ارزیابی ونتایج الگوریتم Simplecart 126
جدول‏4 84:ماتریس Confusion الگوریتم Simplecart 127
جدول‏4 85:معیارهای ارزیابی ونتایج روش Libsvm 130
جدول‏4 86: ماتریسConfusion روش Libsvm 130
جدول‏4 87: معیارهای ارزیابی ونتایج روش Support vector machine 131
جدول‏4 88: ماتریس Confusion روش Support vector machine 131
جدول‏4 89: معیارهای ارزیابی ونتایج روش Support vector machine(linear) 132
جدول‏4 90: ماتریسConfusion روش Support vector machine(linear) 132
جدول‏4 91: معیارهای ارزیابی ونتایج روش Speggeous 132
جدول‏4 92: ماتریسConfusion روش Speggeous 133
جدول‏4 93: معیارهای ارزیابی ونتایج روش W-svm 133
جدول‏4 94: ماتریس Confusion روش W-svm 133
جدول‏4 95: معیارهای ارزیابی ونتایج روش Fast large 134
جدول‏4 96: ماتریس Confusion روش Fast large 134
فهرست اشکال و نمودارها
شکل‏2 1: معماری یک نمونه سیستم داده کاوی‎‎ 12
شکل‏2 2: Wx yوزن یال بینXو Yاست. ۱۵
شکل‏2 3: درخت تصمیم گیری‎‎‎‎ 17
شکل‏2 4: شبکه بیزین‎‎ 21
شکل‏2 5: شبه کد الگوریتم توالی پوشش ۲۶
شکل‏2 6: شبکه کد الگوریتم IB3 29
شکل‏2 7: شبکه کد مربوطذ به الگوریتمKDD 31
شکل‏2 8: انواع سیستم های تشخیص تقلب ۳۸
شکل‏2 9: معماری یک سیستم تشخیص نفوذ ۴۰
شکل‏2 10: چارچوب کلی داده کاوی برای کشف تقلب‎‎ 52
شکل‏2 11: مقایسه خروجی هابااستفاده ازنمودارROC 55
شکل‏2 12: الگوریتم استخراج شده ازدرخت تصمیم ۶۱
شکل‏2 13: عملکرد الگوریتم ژنتیک‎ 63
شکل‏2 14: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎ 64
شکل‏2 15: توابع مربوط به الگوریتم ژنتیک ومقداردهی آن ها ۶۴
شکل‏2 16: معماری الگوریتم ژنتیک برای تست نفوذ‎‎ 65
شکل‏2 17: خوشه بندی برایk=2‎‎‎ 67
شکل‏2 18: شناسایی داده غیر نرمال‎‎ 68
شکل‏2 19: ترکیب دسته بندی وشناسایی غیر نرمال ۶۸
شکل‏3 1: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی برداده کاوی ۷۲
شکل‏3 2: مدلسازی الگوریتم شبکه عصبی با نرم افزارRapidminer 78
شکل‏3 3: مدلسازی الگوریتم مدل بیزین با نرم افزارRapidminer 78
شکل‏3 4: مدلسازی الگوریتم درخت تصمیم با نرم افزارRapidminer 79
شکل‏3 5: مدلسازی الگوریتم مدل قانون محوربا نرم افزارRapidminer 79
شکل‏3 6: مدلسازی الگوریتم مدل بردارپشتیبان با نرم افزارRapidminer 80
شکل‏3 7: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer 80
شکل‏3 8: نمونه ای ازخروجی نرم افزار Rapidminerباپارامترهای مختلف ارزیابی ۸۱
شکل‏4 1: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر درستی ۹۰
شکل‏4 2: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر دقت ۹۰
شکل‏4 3: نمودار ارزیابی الگوریتم های مدل بیزین بر حسب پارامتر یادآوری ۹۱
شکل‏4 4: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر F 91
شکل‏4 5: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامترهای مختلف ۹۲
شکل‏4 6: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر درستی ۹۶
شکل‏4 7: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر دقت ۹۷
شکل‏4 8: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر یادآوری ۹۷
شکل‏4 9: نمودار م ارزیابی الگوریتم های مدل کاهل برحسب پارامتر F 98
شکل‏4 10: نمودار مربوط به ارزیابی الگوریتم های مدل کاهل برحسب پارامترهای مختلف ۹۸
شکل‏4 11: نمونه ای ازشبکهMLP 100
شکل‏4 12: عملکرد شبکه پرسپتون ۱۰۲
شکل‏4 13: نمونه ای ازشبکهRBF 103
شکل‏4 14:نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر درستی ۱۰۵
شکل‏4 15: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر دقت ۱۰۶
شکل‏4 16: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر یادآوری ۱۰۶
شکل‏4 17: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر F 107
شکل‏4 18: نموداره ارزیابی مدل های شبکه عصبی برحسب پارامتر مختلف ۱۰۷
شکل‏4 19:نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر درستی ۱۱۶
شکل‏4 20: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر دقت ۱۱۶
شکل‏4 21: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر یادآوری ۱۱۷
شکل‏4 22: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر F 117
شکل‏4 23: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر مختلف ۱۱۸
شکل‏4 24:نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر درستی ۱۲۷
شکل‏4 25: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر دقت ۱۲۸
شکل‏4 26: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر یادآوری ۱۲۸
شکل‏4 27: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر F 129
شکل‏4 28: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر مختلف ۱۲۹
شکل‏4 29: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر درستی ۱۳۵
شکل‏4 30: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری ۱۳۵
شکل‏4 31: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر F 136
شکل‏4 32: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر دقت ۱۳۶
شکل‏4 33: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف ۱۳۷
شکل ۴-۳۴: نمودار مربوط به مقایسه بین همه الگوریتم ها بر حسب پارامترهای مختلف ۱۳۷
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود