فروش پایان نامه مقاله گزارش کارآموزی پروژه تحقیق طرح توجیهی

ما رقابت می آفرینیم

در این فروشگاه می توانید کالاهای زیر را خریداری نمایید:
پایان نامه کلیه مقاطع
گزارش کارآموزی
پایان نامه کلیه رشته ها
تحقیق
مقاله فارسی
مقاله انگلیسی
مقاله انگلیسی ترجمه شده
پایان نامه کامل همراه با پیاده سازی پایان نامه
پیاده سازی مقاله
ترجمه فارسی مقالات به همراه اصل آنها

۱۶ مطلب با موضوع «پایان نامه ها :: پایان نامه رشته کامپیوتر» ثبت شده است

مبانی نظری و پیشینه تحقیق

مبانی نظری و پیشینه تحقیق در واقع تاریخچه ای در مورد تحقیق هایی که در گذشته در مورد موضوعی خاص انجام شده می باشد که فصل دوم پایان نامه یا پژوهش را تشکیل می دهد و از فصول بسیار وقت گیر پایان نامه است که نیاز به جستجو حرفه ای در اینترنت و منابع غیر فارسی دارد. ما در این بخش جهت رفاه حال دانشجویان عزیز، تعداد زیادی از مبانی نظری و پیشینه تحقیق با موضوعات متفاوت قرار داده ایم. به دلیل کثرت موضوعات بهتر است از جستجوی سایت یا ctrl+f استفاده نمایید.

برای کسب توضیحات بیشتر و دانلود آن بر روی لینک عنوان مربوطه کلیک نمایید.

1. مبانی نظری و پیشینه تحقیق اعتیاد

2. مبانی نظری و پیشینه تحقیق هیپنوتیزم و هیپنوتراپی

3. مبانی نظری و پیشینه تحقیق با موضوع درمان با emdr

4. مبانی نظری و پیشینه تحقیق صمیمیت زناشویی

5. مبانی نظری و پیشینه تحقیق شادکامی

6. مبانی نظری و پیشینه تحقیق خودکارآمدی

7. مبانی نظری و پیشینه تحقیق درمان وجودی

8. مبانی نظری و پیشینه تحقیق درمان اختلال اضطراب اجتماعی

9. مبانی نظری و پیشینه پژوهش درباره هوش معنوی، سبک های دلبستگی و شادکامی در افراد معتاد و غیر معتاد

10. مبانی نظری و پیشینه تحقیق تحلیل رفتار متقابل و تحول فکر

11. مبانی نظری و پیشینه تحقیق درمان شناختی رفتاری

12. مبانی نظری و پیشینه تحقیق درباره درمان مبتنی بر پذیرش و تعهد

13. مبانی نظری و پیشینه تحقیق عملکرد تحصیلی

14. مبانی نظری و پیشینه تحقیق رضایت زناشویی

15. مبانی نظری و پیشینه تحقیق سازگاری زناشویی

16. مبانی نظری و پیشینه تحقیق سلامت روان

17. مبانی نظری و پیشینه تحقیق درباره کیفیت زندگی

18. مبانی نظری و پیشینه تحقیق با موضوع موسیقی

19. مبانی نظری و پیشینه تحقیق راهبردهای شناختی تنظیم هیجان

20. مبانی نظری و پیشینه تحقیق با موضوع استرس و سن

21. مبانی نظری و پیشینه تحقیق راهبردهای مقابله ای

22. مبانی نظری و پیشینه تحقیق بخشش و انتقام

23. مبانی نظری و پیشینه تحقیق طرحواره های ناسازگار اولیه

24. مبانی نظری و پیشینه تحقیق با موضوع طرحواره های هیجانی

25. مبانی نظری و پیشینه تحقیق اختلال در روابط زناشویی

26. مبانی نظری و پیشینه تحقیق در مورد شخصیت

27. مبانی نظری و پیشینه تحقیق نارسایی هیجانی

28. مبانی نظری و پیشینه تحقیق با موضوع تیپ شخصیت

29. مبانی نظری و پیشینه تحقیق در مورد سرطان

30. مبانی نظری و پیشینه تحقیق در مورد گروه درمانی شناختی رفتاری

31. مبانی نظری و پیشینه تحقیق انعطاف پذیری کنشی

32. مبانی نظری و پیشینه تحقیق راهبرد های مقابله با استرس

33. مبانی نظری و پیشینه تحقیق جهت گیری زندگی (خوش بینی و بدبینی)

34. مبانی نظری و پیشینه تحقیق سبک های هویتی

35. مبانی نظری و پیشینه تحقیق درباره الگوهای ارتباطی خانواده

36. مبانی نظری و پیشینه تحقیق نگرش به ازدواج

37. مبانی نظری و پیشینه تحقیق درباره مدیریت و رهبری آموزشی

38. مبانی نظری و پیشینه تحقیق عوامل موثر در موفقیت مدیران و آموزشی

39. مبانی نظری و پیشینه تحقیق درباره شناخت رفتاری درمانی زوج ها CBT

40. مبانی نظری و پیشینه تحقیق درباره کمال گرایی

41. مبانی نظری و پیشینه تحقیق درباره اختلال بیش فعالی و نقص توجه

42. مبانی نظری و پیشینه تحقیق درباره آرتریت روماتوئید

43. مبانی نظری و پیشینه تحقیق درباره عملکرد اجرایی مغز

44. مبانی نظری و پیشینه تحقیق درباره عملکرد حرکتی

45. مبانی نظری و پیشینه تحقیق درباره تمرین و فعالیت بدنی

46. مبانی نظری و پیشینه تحقیق درباره افسردگی پس از زایمان

47. مبانی نظری و پیشینه تحقیق درباره شناخت درمانی مبتنی بر ذهن آگاهی MBCT

48. مبانی نظری و پیشینه تحقیق درباره کودکان تیزهوش

49. مبانی نظری و پیشینه تحقیق در مورد عملکرد خانواده

50. مبانی نظری و پیشینه تحقیق درباره خود نظم دهی

51. مبانی نظری و پیشینه تحقیق درمان شناختی رفتاری اختلال اضطراب اجتماعی

52. مبانی نظری و پیشینه تحقیق در مورد سبک های دلبستگی

53. مبانی نظری و پیشینه تحقیق در مورد ابراز و مهار خشم

54. مبانی نظری و پیشینه تحقیق در مورد سیستم های مغزی رفتاری

55. مبانی نظری و پیشینه تحقیق در مورد کیفیت روابط زناشویی

56. مبانی نظری و پیشینه تحقیق در مورد هوش معنوی

57. مبانی نظری و پیشینه تحقیق در مورد ویژگی های شخصیتی

58. مبانی نظری و پیشینه تحقیق در مورد توانمندسازی منابع انسانی

59. مبانی نظری و پیشینه تحقیق در مورد رفتار شهروندی سازمانی

60. مبانی نظری و پیشینه تحقیق در مورد سرمایه های روانشناختی

61. مبانی نظری و پیشینه تحقیق در مورد عملکرد شغلی

62. مبانی نظری و پیشینه تحقیق نقش فناوری در آموزش و الگوی دریافت مفهوم

63. مبانی نظری و پیشینه تحقیق در مورد موفقیت شغلی

64. مبانی نظری و پیشینه تحقیق در مورد ارگونومی

65. مبانی نظری و پیشینه تحقیق در مورد فرسودگی شغلی معلمان

66. مبانی نظری و پیشینه تحقیق استقلال نوزاد

67. مبانی نظری و پیشینه تحقیق با موضوع اثربخشی سازمانی

68. مبانی نظری و پیشینه تحقیق درباره کیفیت زندگی کاری

69. مبانی نظری و پیشینه تحقیق در مورد سبک ها و شیوه های فرزند پروری

70. مبانی نظری و پیشینه تحقیق در مورد مدل کیفیت خدمات سروکوال

71. مبانی نظری و پیشینه تحقیق در مورد کیفیت خدمات

72. مبانی نظری و پیشینه تحقیق در مورد کیفیت آموزش و پرورش

73. مبانی نظری و پیشینه تحقیق در مورد فرهنگ سازمانی

74. مبانی نظری و پیشینه تحقیق درباره اجتماع درمان مدار tc تی سی

75. مبانی نظری و پیشینه تحقیق درباره اختلالات وابسته به مواد مخدر

76. مبانی نظری و پیشینه تحقیق درباره وابستگی به مواد مخدر

77. مبانی نظری و پیشینه تحقیق در مورد اوقات فراغت

78. مبانی نظری و پیشینه تحقیق سازگاری اجتماعی

79. مبانی نظری و پیشینه تحقیق فعالیت های فوق برنامه در مدارس

80. مبانی نظری و پیشینه تحقیق خودکارآمدی تحصیلی

81. مبانی نظری و پیشینه تحقیق درباره عملکرد تحصیلی

82. مبانی نظری و پیشینه تحقیق درباره شادکامی و نظریه های شادکامی

83. مبانی نظری و پیشینه تحقیق درباره عزت نفس

84. مبانی نظری و پیشینه تحقیق سبک های فرزندپروری

85. مبانی نظری و پیشینه تحقیق درباره هوش هیجانی

86. مبانی نظری و پیشینه تحقیق درباره پرخاشگری

87. مبانی نظری و پیشینه تحقیق درباره اعتیاد به اینترنت و فیس بوک

88. مبانی نظری و پیشینه تحقیق درباره نگرش مذهبی

89. مبانی نظری و پیشینه تحقیق درباره خودپنداره

90. مبانی نظری و پیشینه تحقیق در مورد رضایت شغلی

91. مبانی نظری و پیشینه تحقیق با موضوع استرس و اضطراب

92. مبانی نظری و پیشینه تحقیق با موضوع احساس تعلق به مدرسه

93. مبانی نظری و پیشینه تحقیق با موضوع اختلال اضطراب و هراس اجتماعی

94. مبانی نظری و پیشینه تحقیق درباره مهارت های زندگی

95. مبانی نظری و پیشینه تحقیق درباره اضطراب

96. مبانی نظری و پیشینه تحقیق با موضوع پرخاشگری

97. مبانی نظری و پیشینه تحقیق درباره سبک زندگی و ادراک خدا

98. مبانی نظری و پیشینه تحقیق درباره هویت

99. مبانی نظری و پیشینه تحقیق درباره هوشمند سازی مدارس

100. مبانی نظری و پیشینه تحقیق درباره پیشرفت تحصیلی

101. مبانی نظری پایان نامه درباره اضطراب رایانه ای

102. مبانی نظری و پیشینه تحقیق درباره تعهد سازمانی

103. مبانی نظری و پیشینه تحقیق درباره کیفیت زندگی کاری (فصل دوم)

104. مبانی نظری و پیشینه تحقیق درباره اهداف پیشرفت تحصیلی

105. مبانی نظری و پیشینه تحقیق درباره انگیزش پیشرفت تحصیلی

106. مبانی نظری و پیشینه تحقیق درباره خودکارآمدی تحصیلی

107. مبانی نظری و پیشینه تحقیق درباره الگوهای ارتباطی خانواده

108. مبانی نظری و پیشینه تحقیق درباره ارزش ها

109. مبانی نظری و پیشینه تحقیق جهانی شدن آموزش و پرورش

110. مبانی نظری و پیشینه تحقیق تحلیل محتوا

111. مبانی نظری و پیشینه تحقیق طرحواره های ناسازگار اولیه و افسردگی و اضطراب

112. مبانی نظری و پیشینه تحقیق درباره افسردگی و اضطراب

113. مبانی نظری و پیشینه تحقیق درباره جهت گیری هدف پیشرفت

114. مبانی نظری و پیشینه تحقیق درباره کمال گرایی

115. مبانی نظری و پیشینه تحقیق درباره مسئولیت پذیری

116. مبانی نظری و پیشینه تحقیق درباره نارسایی هیجانی

117. مبانی نظری و پیشینه تحقیق درباره احساس پیوستگی

118. مبانی نظری و پیشینه تحقیق شادکامی

119 مبانی نظری و پیشینه تحقیق کنترل عواطف

120. مبانی نظری و پیشینه تحقیق افسردگی و اضطراب

121. مبانی نظری و پیشینه تحقیق وضعیت روانی

122. مبانی نظری و پیشینه تحقیق عملکرد تحصیلی دانش آموزان

123. مبانی نظری و پیشینه تحقیق اختلال افسردگی

124. مبانی نظری و پیشینه تحقیق درمان شناختی و رفتاری

125. مبانی نظری و پیشینه تحقیق احساس تنهایی

126. مبانی نظری و پیشینه تحقیق اضطراب اجتماعی

127. مبانی نظری و پیشینه تحقیق سلامت اجتماعی

128. مبانی نظری و پیشینه تحقیق طرحواره های هیجانی

129. مبانی نظری و پیشینه تحقیق تحریف های شناختی

130. مبانی نظری و پیشینه تحقیق میگرن

131. مبانی نظری و پیشینه تحقیق سلامت روانی

132. مبانی نظری و پیشینه تحقیق اختلالات رفتاری کودکان

133. مبانی نظری و پیشینه تحقیق شیوه های فرزند پروری

134. مبانی نظری و پیشینه تحقیق الگوهای ارتباطی

135. مبانی نظری و پیشینه تحقیق تعارضات زناشویی

136. مبانی نظری و پیشینه تحقیق جهت‌گیری مذهبی

137. مبانی نظری و پیشینه تحقیق کیفیت زندگی

138. مبانی نظری و پیشینه تحقیق خودپنداره تحصیلی

139. مبانی نظری و پیشینه تحقیق تعارض والد - فرزند

140. مبانی نظری و پیشینه تحقیق رضایت از زندگی

141. مبانی نظری و پیشینه تحقیق کارکرد خانواده

142. مبانی نظری و پیشینه تحقیق ویژگی های شخصیتی

143. مبانی نظری و پیشینه تحقیق خود نظم بخشی

144. مبانی نظری و پیشینه تحقیق اشتغال مادر و سلامت روان

145. مبانی نظری و پیشینه تحقیق پیشرفت تحصیلی

146. مبانی نظری و پیشینه تحقیق تیزهوش

147. مبانی نظری و پیشینه تحقیق سلامت روان

148. مبانی نظری و پیشینه تحقیق سلامتی

150 . مبانی نظری و پیشینه تحقیق با موضوع خودکارآمدی

151. مبانی نظری و پیشینه تحقیق ارتباط کلسیم با لیپیدها و لیپوپروتئین‏ ها

152. مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک توسط شبکه های حسگر بی سیم

153. مبانی نظری و پیشینه تحقیق درباره تمرین های پلایومتریکی در آب و خشکی

154. مبانی نظری و پیشینه تحقیق مهارت های ارتباطی

155. مبانی نظری و پیشینه تحقیق ارتباط بین سود و قیمت سهام در بورس اوراق بهادار تهران

156. مبانی نظری و پیشینه پژوهش درباره هوش معنوی سبک های دلبستگی شادکامی و اعتیاد

روش مناسب برای پیش بینی قیمت طلا توسط تکنیک های داده کاوی

روش مناسب برای پیش بینی قیمت طلا توسط تکنیک های داده کاوی

روش مناسب برای پیش بینی قیمت طلا توسط تکنیکهای داده کاویدسته: رشته فناوری اطلاعات (IT) 
فرمت فایل: doc 
حجم فایل: 722 کیلوبایت 
تعداد صفحات فایل: 58 

هدف از این پژوهش و سمینار ارائه روش مناسب برای پیش بینی قیمت طلا توسط تکنیک‌های داده کاوی می باشد

قیمت فایل فقط 35,000 تومان

خرید

دانلود سمینار پایان‌نامه کارشناسی ارشد مهندسی فناوری اطلاعات 

روش مناسب برای پیش بینی قیمت طلا توسط تکنیک‌های داده کاوی

چکیده

      در این تحقیق روش مناسب برای پیش بینی قیمت طلا توسط تکنیک‌های داده کاوی معرفی خواهد شد که در پی افزایش میزان دقت پیش بینی قیمت طلا  و در نتیجه افزایش سودآوری برای افراد و سایر صرافی ها و طلافروشی ها  است، سپس به منظور ارزیابی روش پیشنهادی، عوامل موثر  پیشین بر پیش بینی قیمت طلا با عوامل موثر بررسی شده در پژوهش  توسط فنون متداول داده کاوی سنجیده خواهد شد.

معرفی روش پیشنهادی

   در این قسمت،ما ابتدا، عوامل موثر سیاسی و اقتصادی واجتماعی و فرهنگی موثر بر پیش بینی قیمت طلا را بررسی میکنیم که در پژوهش‌های پیشین فقط به پاره ای از عوامل اقتصادی بسنده شده بود وسپس در قسمت بعدی، ضریب همبستگی بین عوامل موثر و قیمت طلا بررسی می‌شود و در نهایت هر دو مدل پیش بینی قیمت طلا با بررسی عوامل موثر پیشین و عوامل موثر بررسی شده در پژوهش مورد ارزیابی با نرم افزارهای داده کاوی مورد تجزیه و تحلیل قرار گرفته و در صد پیش بینی صحیح و مقدار خطاهای آنها مورد بررسی قرار گرفته و نتایج با هم مورد مقایسه قرار می‌گیرند تا بهبود دقت پیش بینی ها با بررسی و افزایش تعداد عوامل موثر مورد بحث قرار گیرد.

واژگان کلیدی:
داده کاوی
دقت پیش بینی
سری‌های زمانی
شبکه‌های عصبی
روش‌های رگرسیون
عوامل موثربرپیش بینی
مقدمه:
طلا همواره به عنوان رقیبی برای پول‌های رایج و جایگزینی برای آن‌ها در ایفای نقش ذخیره ارزش، موقعیت خود را در بحران‌های سیاسی و اقتصادی حفظ کرده است. طلا همچنان کالایی امن، برای سرمایه‌گذاری در شرایط نامطمئن اقتصادی است.مارتین هنکه، تحلیلگر اقتصادی در این باره می‌گوید:" با وجود تمام این بی ثباتی‌های اقتصادی موجود، سرمایه‌گذاران به دلیل ترس از دست دادن دارایی‌های خود و به منظور رویایی با افزایش تورم، به طلا به عنوان کالایی امن روی آورده‌اند." تداوم سرمایه گذاری در بازار طلا و نقره موجب تداوم روند صعودی قیمت این فلزات گرانبها در بازارهای جهانی و ثبت رکوردهای جدید شده است.قاعدتاً پول رایج هر کشور باید علاوه بر وظیفه مبادله پرداخت، به عنوان وسیلة ذخیرة ارزش نیز مورد استفاده قرار گیرد. در زمان جنگ، انقلاب و تورم شدید، پول رایج یک کشور نمی‌تواند نقش خود را به عنوان ذخیره ارزش به خوبی ایفا نماید؛ چرا که دولتها برای تأمین هزینه‌‌های جنگ ناگزیر پولهای بدون پشتوانه تولید چاپ می کنند.
 افزایش حجم پول در گردش و کاهش تولید و انحراف منابع کشور از تولیدات رفاهی به تولیدات و تجهیزات جنگی، موجب تورم می شود و ارزش پول را کاهش می دهد در این زمان مردم برای حفظ ارزش دارایی خود به طلا روی می آورند که ارزش آن با تورم افزایش می یابد و به دارنده خود در مقابل تورم منفعت می رساند؛ بنابراین، طلا از دیرباز، به عنوان پول یا شبه پول، به دلیل قدرت نقدشوندگی بالا در سطح جهانی یک دارایی مهم و مقبول بوده است.    قیمت طلا در سطح جهان،با توجه به مقدار عرضه و تقاضا برای آن تعیین می گردد. تولیدکنندگان طلا (معادن)، بانکهای مرکزی و فروشندگان طلای قراضه از بزرگترین عرضه کنندگان طلا به بازارهای جهانی هستند؛ همچنین جواهرسازان، صنعتگران، محتکران شمش طلا و سرمایه گذاران از متقاضیان اصلی طلا در بازار به شمار می‌روند.   اهمیت طلا به عنوان یک منبع ثروت و همچنین نقش کنترلی آن در سیستم پولی جهان که به عنوان نیروی محرکه اصلی در اکتشاف، استخراج و تولید طلا مطرح می‌باشند.اگرچه روابط متقابل پول و طلا بسیار پیچیده است و روابطی که در قطعی بودن آن اتفاق نظر وجود داشته باشد نادر است، ولی حداقل در این خصوص که این دو به یکدیگر مرتبط هستند اتفاق نظر وجود دارد. این ارتباط در قالب‌های مختلفی بیان شده است.گفتارهای زیر همه به نحوی دلالت براین ارتباط اساسی بین پول و طلا دارند:
1- جدا از اینکه یک معدن دارای چه نوع ماده معدنی است،معدنکاری آن برای دستیابی به طلاست.
2- قیمت طلا نه فقط از طریق میزان عرضه و تقاضای آن تعیین می‌شود، بلکه از طریق میزان عرضه و تقاضا برای سرمایه و اعتبار(پول) به منظور رهایی از رکورد اقتصادی نیز کنترل می‌شود.
3- اگر بخواهیم در اصلاح پایداری قیمت‌ها و اعتماد به پول رایج خاصی موفق باشیم باید ارتباط آن را با طلا تقویت کنیم.
4-  تحت شرایط ثابت از نرخ مبادلات پولی، حتی با رشد اقتصادی بسیار سریع، موازنه مالی جهان وقتی قابل حصول است که افزایش کل ذخایر پولی بین المللی منطبق بر افزایش تولید طلا باشد نه منطبق بر افزایش یک نوع ذخیره پولی خاص مانند دلار.
به رغم مشکلات موجود در تخمین حوادث سیاسی کوتاه مدت در جهان و اثرات آن در قیمت و تولید طلا در بازار آزاد، می‌توان طلا را به عنوان یک شاخص حساس نسبت به شرایط ملی و بین‌المللی معین از قبیل تورم و یا جنگ معرفی کرد.
با توجه به تئوری‌‌های سنّتی اقتصاد، یکی از ویژگی‌های یک رژیم تغییر پذیر مثل نظام پولی طلای کلاسیکی  که حدود سال 1880 تا وقوع جنگ جهانی اول حاکم بود، وجود مجموعه ای از نیروهای بازاری خود به خود تنظیم شونده ای است که باعث ثبات بلند مدت سطح قیمت ها می‌شوند. سازوکاری که این نیروها توسط آن فعالیّت می‌کنند معمولاً توسط تئوری کلاسیکی کالایی پول توصیف می‌شود (بوردو  1984). با توجه به تئوری مذکور، تغییرات تولید طلا در نهایت هر حرکت تورمی یا ضد تورمی سطح قیمت را خنثی خواهد کرد. به هر حال مسئله این است که شوک‌های غیر منتظره عرضه یا تقاضای طلا می‌توانند اثرات کوتاه مدت قابل توجهی بر سطح قیمت و محصول واقعی در مواجهه با انعطاف ناپذیری‌های اسمی داشته باشند. 
در یک رژیم بین المللی تغییر پذیر، تثبیت ارزش پول رایج کشورها به قیمت ثابت طلا، تکیه گاه اسمی پایداری برای سیستم پولی بین المللی فراهم می‌کند. گذشته از این، تبعیت از رژیم بین المللی تغییر پذیر به معنای فقدان استقلال پولی و مالی است، چون تحت چنین رژیمی الزام نخست حفظ قابلیت تبدیل پول‌های رایج به فلز قیمتی و نه تثبیت اقتصاد داخلی است (برگمن 1998).  فلز طلا به عنوان یک سرمایه ملی و پشتوانه اقتصادی کشور مطرح می‌باشد، بنابراین اطلاع رسانی در مورد آمار قیمت، تولید، ذخیره و... این فلز گران‌بها در ایران در مقایسه با دیگر کشورها، برای برنامه‌ریزی بهتر در جهت استخراج و استفاده از آن مفید و حتی ضروری می‌باشد.
فهرست مطالب          
ارائه روش پیشنهادی
4-1-مقدمه
4-2- معرفی روش پیشنهادی
4-3- ارزیابی روش پیشنهادی
4-4- انتخاب نرم افزار
4-5-مشخصه‌های  جمع اوری شده در پژوهش
4-6-جدول مربوط به مشخصه‌های جمع آوری شده در پژوهش‌های پیشین 
4-7-ضریب همبستگی
4-8-داده‌های دور افتاده
4-9-تکنیک‌های مورد استفاده
4-10-پیش بینی با استفاده از شبکه‌های عصبی
4-10-1-پیش بینی با استفاده از شبکه‌های عصبی متد MLP
4-10-2-پیش بینی با استفاده روش شبکه‌های عصبی مدل RBF
4-11پیش بینی با استفاده از روش رگرسیون
4-11-1- پیش بینی با استفاده از روش رگرسیون،روش ورود متغیر  Enter
4-11-2-پیش بینی با روش رگرسیون با استفاده از روش ورود متغیر Stepwise
4-12-پیش بینی با استفاده از روش سری‌های زمانی   ARIMA
4-12-1-محاسبات مربوط به ساختن مدل ARIMA با بررسی عوامل عنوان شده در  پژوهش
4-12-2-محاسبات مربوط به ساختن مدل ARIMA با بررسی عوامل پیشین
4-2- مقایسه نتایج
4-13-خلاصه فصل
فهرست منابع فارسی
فهرست منابع انگلیسی
فهرست مطالب
جدول 4-1-مشخصه‌های جمع آوری شده در مدل 53
جدول4-2- مشخصه‌های جمع آوری شده در پژوهش‌های پیشین 55
جدول 4-3-مشخصه‌های جمع آوری شده به صورت روزانه در مدل 55
جدول 4-4-مشخصه‌های جمع آوری شده به صورت ماهیانه در مدل 55
جدول 4-5-مشخصه‌های جمع آوری شده به صورت سالیانه در مدل 56
جدول 4-6-ضرایب همبستگی مربوط به عوامل بررسی شده در مدل 57
جدول 4-7-دقت پیش بینی با استفاده از شبکه عصبی متد MLP 62
جدول4-8-مقادیر خطای به دست آمده با استفاده از شبکه عصبی مدل MLP با بررسی عوامل عنوان شده در پژوهش 63
جدول 4-9- مقادیر خطای به دست آمده با استفاده از شبکه عصبی مدل MLP با بررسی عوامل پیشین 63
جدول 4-10-دقت پیش بینی با روش شبکه‌های عصبی مدل RBF 67
جدول4-11-مقادیر خطای به دست آمده با استفاده از شبکه عصبی مدل RBF با بررسی عوامل عنوان شده در پژوهش 67
جدول4-13-مقادیر خطای به دست آمده با استفاده از روش رگرسیون  مدل Enter با بررسی عوامل عنوان شده در پژوهش 71
جدول4-14-مقادیر خطای به دست آمده با استفاده از روش رگرسیون  مدل Enter با بررسی عوامل پیشین 71
جدول 4-15-مقادیر خطای به دست آمده با استفاده از روش رگرسیون متد Stepwise با بررسی عوامل عنوان شده در پژوهش 73
جدول 4-16- مقادیر خطای به دست آمده با استفاده از روش رگرسیون متد Stepwise   با بررسی عوامل پیشین 74
جدول 4-17- مقادیر خطای به دست آمده با استفاده از روش سری زمانی مدل اریما  با بررسی عوامل عنوان شده در پژوهش 76
جدول 4-18- پارامترهای مدل اریما با بررسی عوامل بررسی شده در پژوهش 76
جدول 4-19- مقادیر خطای به دست آمده با استفاده از روش سری زمانی مدل اریما  با بررسی عوامل پیشین 78
جدول 4-20- پارامترهای مدل اریما با بررسی عوامل پیشین 78
جدول 4-21-جدول مقایسه نتایج تکنیک‌های داده کاوی با بررسی عوامل عنوان شده در پژوهش 79
جدول 4-22-جدول مقایسه نتایج تکنیک‌های داده کاوی با بررسی عوامل پیشین 79
جدول 4-23-جدول مربوط به بهبود دقت پیش بینی نسبت به عوامل بررسی شده پیشین 79
فهرست مطالب
شکل 4-1- صفحه اول نرم افزار کلمنتاین نسخه 12 52
شکل 4-2-شمای کلی از نرم افزار Minitab 16 در پیدا کردن داده‌های دور افتاده 60
شکل 4-3- اولویت بندی فیلدهای منتخب توسط الگوریتم شبکه عصبی MLP 63
شکل 4-4-نمای پرسپترون سه لایه با اتصالاتش 65
شکل4-5- سطح تابع انتقال گوسین در هر واحد شبکه RBF 66
شکل 4-6- اولویت بندی فیلدهای منتخب توسط الگوریتم شبکه عصبی متد RBF 68
شکل 4-7-نمای RBF  سه لایه با اتصالاتش 69
شکل 4-8- اولویت بندی فیلدهای منتخب توسط روش رگرسیون با  استفاده از روش ورود متغیر  enter 70
شکل 4-9-معادله رگرسیون به دست آمده برای پیش بینی قیمت طلا با متد Enter 71
شکل 4-10-اولویت بندی فیلدهای منتخب توسط روش رگرسیون با  استفاده از روش ورود متغیر  Stepwise 72
شکل 4-11-معادله رگرسیون به دست آمده برای پیش بینی قیمت طلا با متد Stepwise 73
شکل 4-12-نمودارتابع خودهمبستگی تفاضل گیری شده با بررسی عوامل عنوان شده در پژوهش 75
شکل 4-13-نمودارتابع خودهمبستگی جزئی تفاضل گیری شده با بررسی عوامل عنوان شده در پژوهش 75
شکل 4-14-نمودارتابع خودهمبستگی تفاضل گیری شده با بررسی عوامل پیشین 77
شکل4-15-نمودارتابع خودهمبستگی جزیی تفاضل گیری شده با بررسی عوامل پیشین 77

قیمت فایل فقط 35,000 تومان

خرید

برچسب ها : روش مناسب برای پیش بینی قیمت طلا توسط تکنیکهای داده کاوی , عوامل موثر بر قیمت طلا , عوامل موثر بر قیمت طلا در ایران , پیش بینی قیمت طلا با داده کاوی , ارائه مدل پیش بینی قیمت طلا با داده کاوی , استفاده از داده کاوی در پیش بینی قیمت طلا , دانلود سمینار ارشدداده کاوی , دانلود سمینار داده کاوی , سمینار پیش بینی قیمت طلا با داده کاوی , سمینار ارائه مدل پیش بینی قیمت طلا با داده کاوی

ارزیابی علل تاثیرگذار بر نرخ طلا و ارائه مدل پیش بینی نرخ آن با استفاده از تکنیک های پیشرفته داده کاوی

ارزیابی علل تاثیرگذار بر نرخ طلا و ارائه مدل پیش بینی نرخ آن با استفاده از تکنیکهای پیشرفته داده کاویدسته: رشته فناوری اطلاعات (IT) 
فرمت فایل: doc 
حجم فایل: 821 کیلوبایت 
تعداد صفحات فایل: 123 

هدف از این پایان‌نامه ارزیابی علل تاثیرگذار بر نرخ طلا و ارائه مدل پیش بینی نرخ آن با استفاده از تکنیکهای پیشرفته داده کاوی می باشد

قیمت فایل فقط 135,000 تومان

خرید

دانلود پایان‌نامه کارشناسی ارشد مهندسی فناوری اطلاعات 

ارزیابی علل تاثیرگذار بر نرخ طلا و ارائه مدل پیش بینی نرخ آن با استفاده از تکنیکهای پیشرفته داده کاوی

چکیده
طلا همواره به عنوان فلزی گران بها مورد توجه بشر بوده است، بنابراین پیش بینی قیمت آن از اهمیت فراوانی برخوردار است.بررسی دقیق عوامل موثر در پیش بینی قیمت طلا اهمیت و تاثیر بسزایی در افزایش دقت پیش بینی دارد. در این مطالعه و تحقیق عوامل موثر و بیشتری در مقایسه با تحقیقات قبلی مورد بررسی قرار گرفته است.و از نظر تقسیم بندی زمانی،داده‌های جمع آوری شده به سه دسته روزانه،ماهانه و سالانه تقسیم شدند.آزمایشات انجام شده، نشان داد که دقت پیش بینی ها در این مطالعه، نسبت به مطالعات پیشین، باعث بهبود 2% دقت پیش بینی در روش‌های شبکه‌های عصبی و 7.3% در روش‌های سری زمانی و 5.6% در روش رگرسیون خطی شده است. نتایج حاصله بیانگر کارآمدی عوامل بررسی شده در پژوهش، برای پیش بینی قیمت طلا می‌باشد و نتایج این تحقیق، باعث سودآوری برای افراد،سایر سازمان ها و طلا فروشی ها می‌باشد. و در انتها پیشنهاداتی برای مطالعات آینده ارائه گردیده است.
واژگان کلیدی:
داده کاوی
دقت پیش بینی
سری‌های زمانی
شبکه‌های عصبی
روش‌های رگرسیون
عوامل موثربرپیش بینی
مقدمه:
طلا همواره به عنوان رقیبی برای پول‌های رایج و جایگزینی برای آن‌ها در ایفای نقش ذخیره ارزش، موقعیت خود را در بحران‌های سیاسی و اقتصادی حفظ کرده است. طلا همچنان کالایی امن، برای سرمایه‌گذاری در شرایط نامطمئن اقتصادی است.مارتین هنکه، تحلیلگر اقتصادی در این باره می‌گوید:" با وجود تمام این بی ثباتی‌های اقتصادی موجود، سرمایه‌گذاران به دلیل ترس از دست دادن دارایی‌های خود و به منظور رویایی با افزایش تورم، به طلا به عنوان کالایی امن روی آورده‌اند." تداوم سرمایه گذاری در بازار طلا و نقره موجب تداوم روند صعودی قیمت این فلزات گرانبها در بازارهای جهانی و ثبت رکوردهای جدید شده است.قاعدتاً پول رایج هر کشور باید علاوه بر وظیفه مبادله پرداخت، به عنوان وسیلة ذخیرة ارزش نیز مورد استفاده قرار گیرد. در زمان جنگ، انقلاب و تورم شدید، پول رایج یک کشور نمی‌تواند نقش خود را به عنوان ذخیره ارزش به خوبی ایفا نماید؛ چرا که دولتها برای تأمین هزینه‌‌های جنگ ناگزیر پولهای بدون پشتوانه تولید چاپ می کنند.
 افزایش حجم پول در گردش و کاهش تولید و انحراف منابع کشور از تولیدات رفاهی به تولیدات و تجهیزات جنگی، موجب تورم می شود و ارزش پول را کاهش می دهد در این زمان مردم برای حفظ ارزش دارایی خود به طلا روی می آورند که ارزش آن با تورم افزایش می یابد و به دارنده خود در مقابل تورم منفعت می رساند؛ بنابراین، طلا از دیرباز، به عنوان پول یا شبه پول، به دلیل قدرت نقدشوندگی بالا در سطح جهانی یک دارایی مهم و مقبول بوده است.    قیمت طلا در سطح جهان،با توجه به مقدار عرضه و تقاضا برای آن تعیین می گردد. تولیدکنندگان طلا (معادن)، بانکهای مرکزی و فروشندگان طلای قراضه از بزرگترین عرضه کنندگان طلا به بازارهای جهانی هستند؛ همچنین جواهرسازان، صنعتگران، محتکران شمش طلا و سرمایه گذاران از متقاضیان اصلی طلا در بازار به شمار می‌روند.   اهمیت طلا به عنوان یک منبع ثروت و همچنین نقش کنترلی آن در سیستم پولی جهان که به عنوان نیروی محرکه اصلی در اکتشاف، استخراج و تولید طلا مطرح می‌باشند.اگرچه روابط متقابل پول و طلا بسیار پیچیده است و روابطی که در قطعی بودن آن اتفاق نظر وجود داشته باشد نادر است، ولی حداقل در این خصوص که این دو به یکدیگر مرتبط هستند اتفاق نظر وجود دارد. این ارتباط در قالب‌های مختلفی بیان شده است.گفتارهای زیر همه به نحوی دلالت براین ارتباط اساسی بین پول و طلا دارند:
1- جدا از اینکه یک معدن دارای چه نوع ماده معدنی است،معدنکاری آن برای دستیابی به طلاست.
2- قیمت طلا نه فقط از طریق میزان عرضه و تقاضای آن تعیین می‌شود، بلکه از طریق میزان عرضه و تقاضا برای سرمایه و اعتبار(پول) به منظور رهایی از رکورد اقتصادی نیز کنترل می‌شود.
3- اگر بخواهیم در اصلاح پایداری قیمت‌ها و اعتماد به پول رایج خاصی موفق باشیم باید ارتباط آن را با طلا تقویت کنیم.
4-  تحت شرایط ثابت از نرخ مبادلات پولی، حتی با رشد اقتصادی بسیار سریع، موازنه مالی جهان وقتی قابل حصول است که افزایش کل ذخایر پولی بین المللی منطبق بر افزایش تولید طلا باشد نه منطبق بر افزایش یک نوع ذخیره پولی خاص مانند دلار.
به رغم مشکلات موجود در تخمین حوادث سیاسی کوتاه مدت در جهان و اثرات آن در قیمت و تولید طلا در بازار آزاد، می‌توان طلا را به عنوان یک شاخص حساس نسبت به شرایط ملی و بین‌المللی معین از قبیل تورم و یا جنگ معرفی کرد.
با توجه به تئوری‌‌های سنّتی اقتصاد، یکی از ویژگی‌های یک رژیم تغییر پذیر مثل نظام پولی طلای کلاسیکی  که حدود سال 1880 تا وقوع جنگ جهانی اول حاکم بود، وجود مجموعه ای از نیروهای بازاری خود به خود تنظیم شونده ای است که باعث ثبات بلند مدت سطح قیمت ها می‌شوند. سازوکاری که این نیروها توسط آن فعالیّت می‌کنند معمولاً توسط تئوری کلاسیکی کالایی پول توصیف می‌شود (بوردو  1984). با توجه به تئوری مذکور، تغییرات تولید طلا در نهایت هر حرکت تورمی یا ضد تورمی سطح قیمت را خنثی خواهد کرد. به هر حال مسئله این است که شوک‌های غیر منتظره عرضه یا تقاضای طلا می‌توانند اثرات کوتاه مدت قابل توجهی بر سطح قیمت و محصول واقعی در مواجهه با انعطاف ناپذیری‌های اسمی داشته باشند. 
در یک رژیم بین المللی تغییر پذیر، تثبیت ارزش پول رایج کشورها به قیمت ثابت طلا، تکیه گاه اسمی پایداری برای سیستم پولی بین المللی فراهم می‌کند. گذشته از این، تبعیت از رژیم بین المللی تغییر پذیر به معنای فقدان استقلال پولی و مالی است، چون تحت چنین رژیمی الزام نخست حفظ قابلیت تبدیل پول‌های رایج به فلز قیمتی و نه تثبیت اقتصاد داخلی است (برگمن 1998).  فلز طلا به عنوان یک سرمایه ملی و پشتوانه اقتصادی کشور مطرح می‌باشد، بنابراین اطلاع رسانی در مورد آمار قیمت، تولید، ذخیره و... این فلز گران‌بها در ایران در مقایسه با دیگر کشورها، برای برنامه‌ریزی بهتر در جهت استخراج و استفاده از آن مفید و حتی ضروری می‌باشد.
فهرست مطالب          
فصل اول: کلیات2
1-1ضرورت و اهمیت پیش بینی قیمت طلا 2
1-2-هدف پایان نامه 5
1-3- مراحل انجام تحقیق 5
1-4 - ساختار پایان نامه 6
فصل دوم: ادبیات موضوع و مبانی نظری تحقیق 8
2-1-مقدمه 8
2-2-رویکرد ماشین و داده کاوی 8
2-3-فرایند داده کاوی 10
2-4-ابزارها و تکنیک‌‌های داده کاوی 12
2-5-روش‌‌های داده کاوی 13
2-5-1- روش‌‌های توصیف داده ها 13
2-5-2-درخت تصمیم 13
2-5-3-شبکه عصبی 14
2-5-4-تشخیص آنومالی 14
2-5-5-روش‌های سری زمانی 15
2-5-6-روش‌های رگرسیون خطی 15
2-6-خلاصه فصل 16

فصل سوم: بررسی عوامل موثر بر پیش بینی قیمت طلا 18

3-1-مقدمه 18
3-2- مجموع عوامل تاثیر گذار بر قیمت طلا 18
3-2-1-شاخص بهای مصرف کننده (CPI) 19
3-2-2-SPDR 20
3-2-3-تعهدات باز (OPEN INTEREST) 20
3-2-4-هرج و مرج و جنگ در کشور‌های تولید کننده نفت 21
3-2-5-شاخص دلار آمریکا 22
3-2-6-فروش رسمی 23
3-2-7-USGDP:تولید ناخالص داخلی ایالت متحده 23
3-2-8-قیمت مسکن 23
3-2-9-ذخائر نفت ایالت متحده 24
3-2-10-نرخ مبادله دلار /یورو 24
3-2-11هزینه مصرف خصوصی 25
3-2-12-هزینه مصرفی دولت و سرمایه ناخالص 26
3-2-13-صادرات کالا و خدمات 27
3-2-14-واردات کالا و خدمات 28
3-2-15-افزایش هزینه‌ی نیروی کار 28
3-2-16-افزایش تقاضای طلای هند و چین 28
3-2-17-بحران‌های اقتصادی آمریکا و بدتر شدن وضعیت اقتصادی جهان 29
3-2-18تورم ناشی از به‌کارگیری سیاست‌های انبساطی پولی بانک‌های مرکزی 30
3-2-19-بحران بدهی دولت آمریکا و کشورهای منطقه‌ی یورو و ژاپن 30
3-2-20-ورود بانک مرکزی کشورها به بازار طلا 31
3-2- 21-کاهش نرخ بهره بانکی 32
3-2-22- صندوق بین‌المللی پول و فروش طلا 32
3-2-23-تغییر ارزش دلار نسبت به نرخ سایر ارزها(اندیس دلار) 34
3-2-24-اعیاد و مناسبت ها 34
3-2-25- رشد نقدینگی 34
3-2-25-1-تزریق در آمد‌‌های ارزی حاصل از فروش نفت به جامعه 35
3-2-25-2-  افزایش نقدینگی توسط بانک مرکزی 35
3-2-25-3-اعتبارات و پرداخت‌‌های بانک مرکزی و سیستم بانکی 36
3-2-25-4- استقراض بیش از حد دولت از بانک مرکزی 36
3-2-25-5- سیاست‌‌های پولی  انبساطی 37
3-2-25-6-  کسری بودجه دولت 37
3-2-26-شاخص در آمد کل 37
3-2-27-قیمت مس 38
3-3-مروری بر تحقیقات انجام شده 39
3-4-خلاصه فصل 48
فصل چهارم: ارائه روش پیشنهادی 50
4-1-مقدمه 50
4-2- معرفی روش پیشنهادی 50
4-3- ارزیابی روش پیشنهادی 51
4-4- انتخاب نرم افزار 51
4-5-مشخصه‌های  جمع اوری شده در پژوهش 53
4-6-جدول مربوط به مشخصه‌های جمع آوری شده در پژوهش‌های پیشین  55
4-7-ضریب همبستگی 57
4-8-داده‌های دور افتاده 59
4-9-تکنیک‌های مورد استفاده 60
4-10-پیش بینی با استفاده از شبکه‌های عصبی 61
4-10-1-پیش بینی با استفاده از شبکه‌های عصبی متد MLP 61
4-10-2-پیش بینی با استفاده روش شبکه‌های عصبی مدل RBF 65
4-11پیش بینی با استفاده از روش رگرسیون 69
4-11-1- پیش بینی با استفاده از روش رگرسیون،روش ورود متغیر  Enter 70
4-11-2-پیش بینی با روش رگرسیون با استفاده از روش ورود متغیر Stepwise 72
4-12-پیش بینی با استفاده از روش سری‌های زمانی   ARIMA 74
4-12-1-محاسبات مربوط به ساختن مدل ARIMA با بررسی عوامل عنوان شده در  پژوهش 74
4-12-2-محاسبات مربوط به ساختن مدل ARIMA با بررسی عوامل پیشین 76
4-2- مقایسه نتایج 79
4-13-خلاصه فصل 80
فصل پنجم: مقایسه و نتیجه گیری 82
5-1- جمع بندی مطالب 82
5-2-نتیجه گیری 82
5-3-پیشنهاداتی برای مطالعات آینده 83
فهرست منابع فارسی 84
فهرست منابع انگلیسی 86
فهرست مطالب
جدول 4-1-مشخصه‌های جمع آوری شده در مدل 53
جدول4-2- مشخصه‌های جمع آوری شده در پژوهش‌های پیشین 55
جدول 4-3-مشخصه‌های جمع آوری شده به صورت روزانه در مدل 55
جدول 4-4-مشخصه‌های جمع آوری شده به صورت ماهیانه در مدل 55
جدول 4-5-مشخصه‌های جمع آوری شده به صورت سالیانه در مدل 56
جدول 4-6-ضرایب همبستگی مربوط به عوامل بررسی شده در مدل 57
جدول 4-7-دقت پیش بینی با استفاده از شبکه عصبی متد MLP 62
جدول4-8-مقادیر خطای به دست آمده با استفاده از شبکه عصبی مدل MLP با بررسی عوامل عنوان شده در پژوهش 63
جدول 4-9- مقادیر خطای به دست آمده با استفاده از شبکه عصبی مدل MLP با بررسی عوامل پیشین 63
جدول 4-10-دقت پیش بینی با روش شبکه‌های عصبی مدل RBF 67
جدول4-11-مقادیر خطای به دست آمده با استفاده از شبکه عصبی مدل RBF با بررسی عوامل عنوان شده در پژوهش 67
جدول4-13-مقادیر خطای به دست آمده با استفاده از روش رگرسیون  مدل Enter با بررسی عوامل عنوان شده در پژوهش 71
جدول4-14-مقادیر خطای به دست آمده با استفاده از روش رگرسیون  مدل Enter با بررسی عوامل پیشین 71
جدول 4-15-مقادیر خطای به دست آمده با استفاده از روش رگرسیون متد Stepwise با بررسی عوامل عنوان شده در پژوهش 73
جدول 4-16- مقادیر خطای به دست آمده با استفاده از روش رگرسیون متد Stepwise   با بررسی عوامل پیشین 74
جدول 4-17- مقادیر خطای به دست آمده با استفاده از روش سری زمانی مدل اریما  با بررسی عوامل عنوان شده در پژوهش 76
جدول 4-18- پارامترهای مدل اریما با بررسی عوامل بررسی شده در پژوهش 76
جدول 4-19- مقادیر خطای به دست آمده با استفاده از روش سری زمانی مدل اریما  با بررسی عوامل پیشین 78
جدول 4-20- پارامترهای مدل اریما با بررسی عوامل پیشین 78
جدول 4-21-جدول مقایسه نتایج تکنیک‌های داده کاوی با بررسی عوامل عنوان شده در پژوهش 79
جدول 4-22-جدول مقایسه نتایج تکنیک‌های داده کاوی با بررسی عوامل پیشین 79
جدول 4-23-جدول مربوط به بهبود دقت پیش بینی نسبت به عوامل بررسی شده پیشین 79
فهرست مطالب
شکل 4-1- صفحه اول نرم افزار کلمنتاین نسخه 12 52
شکل 4-2-شمای کلی از نرم افزار Minitab 16 در پیدا کردن داده‌های دور افتاده 60
شکل 4-3- اولویت بندی فیلدهای منتخب توسط الگوریتم شبکه عصبی MLP 63
شکل 4-4-نمای پرسپترون سه لایه با اتصالاتش 65
شکل4-5- سطح تابع انتقال گوسین در هر واحد شبکه RBF 66
شکل 4-6- اولویت بندی فیلدهای منتخب توسط الگوریتم شبکه عصبی متد RBF 68
شکل 4-7-نمای RBF  سه لایه با اتصالاتش 69
شکل 4-8- اولویت بندی فیلدهای منتخب توسط روش رگرسیون با  استفاده از روش ورود متغیر  enter 70
شکل 4-9-معادله رگرسیون به دست آمده برای پیش بینی قیمت طلا با متد Enter 71
شکل 4-10-اولویت بندی فیلدهای منتخب توسط روش رگرسیون با  استفاده از روش ورود متغیر  Stepwise 72
شکل 4-11-معادله رگرسیون به دست آمده برای پیش بینی قیمت طلا با متد Stepwise 73
شکل 4-12-نمودارتابع خودهمبستگی تفاضل گیری شده با بررسی عوامل عنوان شده در پژوهش 75
شکل 4-13-نمودارتابع خودهمبستگی جزئی تفاضل گیری شده با بررسی عوامل عنوان شده در پژوهش 75
شکل 4-14-نمودارتابع خودهمبستگی تفاضل گیری شده با بررسی عوامل پیشین 77
شکل4-15-نمودارتابع خودهمبستگی جزیی تفاضل گیری شده با بررسی عوامل پیشین 77

قیمت فایل فقط 135,000 تومان

خرید

برچسب ها : ارزیابی علل تاثیرگذار بر نرخ طلا و ارائه مدل پیش بینی نرخ آن با استفاده از تکنیکهای پیشرفته داده کاوی , عوامل موثر بر قیمت طلا , عوامل موثر بر قیمت طلا در ایران , پیش بینی قیمت طلا با داده کاوی , ارائه مدل پیش بینی قیمت طلا با داده کاوی , استفاده از داده کاوی در پیش بینی قیمت طلا , دانلود پایان نامه ارشدداده کاوی , دانلود پایان نامه داده کاوی , پایان نامه ارائه مدل پیش بینی قیمت طلا با داده کاوی

پروپوزال تشخیص نفوذ با تکنیک های داده کاوی

پروپوزال تشخیص نفوذ با تکنیک های داده کاوی

پروپوزال تشخیص نفوذ با تکنیکهای داده کاویدسته: رشته فناوری اطلاعات (IT) 
فرمت فایل: doc 
حجم فایل: 349 کیلوبایت 
تعداد صفحات فایل: 51 

هدف از این پروپوزال بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد

قیمت فایل فقط 21,000 تومان

خرید

دانلود پروپوزال پایان‌نامه کارشناسی ارشد مهندسی فناوری اطلاعات

تشخیص نفوذ با تکنیکهای داده کاوی

چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود.
 در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه سازی نشان می دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد. 
کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

مقدمه
از آنجایی که از نظر تکنیکی  ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار  یا نرم افزاری است که کار نظارت بر شبکه  کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[1]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.
 هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[1].
در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم.
فهرست مطالب
فصل اول 1
1-1 مقدمه 2
1-2 بیان مسئله 3
1-3 اهمیت و ضرورت تحقیق 4
1-4 اهداف تحقیق 5
1-5 تعاریف و اختصار 6
1-6 ساختار پایاننامه 9
3-1 روش تحقیق
3-2 داده های آموزشی و تست:
3-2-1 ویژگی های داده ها
3-2-2 ویژگیهای اساسی مجموعه دادهها:
فهرست منابع
فهرست جداول
جدول‏3 1 :ویژگی های اساسی استخراج شده ازارتباطTCP 74
جدول‏3 2 :ویژگی های استخراجی ازارتباطTCP 74
جدول‏3 3: ویژگیهای استخراج شده ازپنجره 76
فهرست اشکال و نمودارها
شکل‏3 1: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی برداده کاوی 72
شکل‏3 2: مدلسازی الگوریتم شبکه عصبی با نرم افزارRapidminer 78
شکل‏3 3: مدلسازی الگوریتم مدل بیزین با نرم افزارRapidminer 78
شکل‏3 4: مدلسازی الگوریتم درخت تصمیم با نرم افزارRapidminer 79
شکل‏3 5: مدلسازی الگوریتم مدل قانون محوربا نرم افزارRapidminer 79
شکل‏3 6: مدلسازی الگوریتم مدل بردارپشتیبان با نرم افزارRapidminer 80
شکل‏3 7: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer 80
شکل‏3 8: نمونه ای ازخروجی نرم افزار Rapidminerباپارامترهای مختلف ارزیابی 81

قیمت فایل فقط 21,000 تومان

خرید

برچسب ها : پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی , تشخیص نفوذ با داده کاوی , تشخیص نفوذ با تکنیکهای داده کاوی ,سیستم های تشخیص نفوذ بر پایه داده کاوی , تشخیص نفوذ در شبکه با استفاده از داده کاوی , تشخیص نفوذ با الگوریتمهای داده کاوی , پروپوزال سیستم های تشخیص نفوذ , پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی , نمونه پروپوزال داده کاوی

مبانی نظری تشخیص نفوذ با تکنیک های داده کاوی

مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی

مبانی نظری تشخیص نفوذ با تکنیکهای داده کاویدسته: رشته فناوری اطلاعات (IT) 
فرمت فایل: doc 
حجم فایل: 468 کیلوبایت 
تعداد صفحات فایل: 84 

هدف از این مبانی نظری بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد

قیمت فایل فقط 45,000 تومان

خرید

دانلود مبانی نظری پایان‌نامه کارشناسی ارشد مهندسی فناوری اطلاعات

تشخیص نفوذ با تکنیکهای داده کاوی

چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود.
 در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه سازی نشان می دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد. 
کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

مقدمه
از آنجایی که از نظر تکنیکی  ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار  یا نرم افزاری است که کار نظارت بر شبکه  کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[1]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.
 هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[1].
در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم.
فهرست مطالب
فصل دوم 10
2-1 داده کاوی 11
2-1-1دسته بندی 11
2-2مدلها و الگوریتمهای دادهکاوی 13
2-2-1 شبکه های عصبی 13
2-2-2درخت تصمیم 16
2-2-3 روش طبقه بندی بیزین 19
2-3-2-2 شبکه های بیزین 20
2-2-4 مدل قانون محور 22
2-2-5 مدل کاهل 26
2-2-6ماشین بردارپشتیبان 32
2-3 مقدمه ای بر تقلب 36
2-3-1 ساختن مدل برای تقلب 36
2-3-2 اصول کلی تقلب: 36
2-3-3 چگونگی شناسایی تقلب: 37
2-3-4 چگونگی ساخت مدل تقلب: 37
2-4 مقدمه ای بر سیستم تشخیص نفوذ 38
2-4-1 تعاریف اولیه 39
2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ: 39
2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ: 40
2-4-4 جمع آوری اطلاعات 41
2-4-5 تشخیص و تحلیل: 41
2-4-6 تشخیص سوء استفاده: 41
2-4-7 تشخیص ناهنجاری: 42
2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری: 42
2-4-9 پیاده سازی سیستمهای تشخیص نفوذ: 42
2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: 44
2-5-1Confusion matrix: 46
2-5-2 درستی 47
2-5-3 میزان خطا 47
2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری 47
2-5-5 ویژگی، میزان منفی واقعی 48
2-5-6 حساسیت: 48
2-5-7دقت 49
2-5-8 معیار F: 49
2-6 پژوهشهای انجام شده در این زمینه: 50
2-6-1 پژوهش اول: کشف تقلب در سیستم های مالی با استفاده از داده کاوی 51
2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین 53
2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده کاوی 56
2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ 62
2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی 65
فهرست منابع
فهرست جداول
جدول‏2 1: تعریف معیارها 45
جدول‏2 2: ماتریس Confusion 46
جدول‏2 3:معیارهای مختلف ارزیابی وفرمول آنها‎‎ 50
جدول‏2 4: مقایسه نتیجه بین شبکه عصبی وشبکه بیزین 56
جدول‏2 5: داده برای دسته بندی بیزین‎‎ 59
جدول‏2 6: داده برای دسته بندی بیزین‎‎ 60
جدول‏2 7: ارزیابی درخت تصمیم‎‎ 62
جدول‏2 11: ارزیابی با استفاده ازخوشه بندی 69
فهرست اشکال و نمودارها
شکل‏2 1: معماری یک نمونه سیستم داده کاوی‎‎ 12
شکل‏2 2: Wx,yوزن یال بینXو Yاست. 15
شکل‏2 3: درخت تصمیم گیری‎‎‎‎ 17
شکل‏2 4: شبکه بیزین‎‎ 21
شکل‏2 5: شبه کد الگوریتم توالی پوشش 26
شکل‏2 6: شبکه کد الگوریتم IB3 29
شکل‏2 7: شبکه کد مربوطذ به الگوریتمKDD  31
شکل‏2 8: انواع سیستم های تشخیص تقلب 38
شکل‏2 9: معماری یک سیستم تشخیص نفوذ 40
شکل‏2 10: چارچوب کلی داده کاوی برای کشف تقلب‎‎ 52
شکل‏2 11: مقایسه خروجی هابااستفاده ازنمودارROC 55
شکل‏2 12: الگوریتم استخراج شده ازدرخت تصمیم 61
شکل‏2 13: عملکرد الگوریتم ژنتیک‎ 63
شکل‏2 14: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎ 64
شکل‏2 15: توابع مربوط به الگوریتم ژنتیک ومقداردهی آن ها 64
شکل‏2 16: معماری الگوریتم ژنتیک برای تست نفوذ‎‎ 65
شکل‏2 17: خوشه بندی برایk=2‎‎‎ 67
شکل‏2 18: شناسایی داده غیر نرمال‎‎ 68
شکل‏2 19: ترکیب دسته بندی وشناسایی غیر نرمال 68

قیمت فایل فقط 45,000 تومان

خرید

برچسب ها : مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی , تشخیص نفوذ با داده کاوی , تشخیص نفوذ با تکنیکهای داده کاوی , سیستم های تشخیص نفوذ بر پایه داده کاوی , تشخیص نفوذ در شبکه با استفاده از داده کاوی , تشخیص نفوذ با الگوریتمهای داده کاوی , مبانی نظری سیستم های تشخیص نفوذ , مبانی نظری داده کاوی , مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی

تشخیص نفوذ با تکنیک های داده کاوی

تشخیص نفوذ با تکنیک های داده کاوی

تشخیص نفوذ با تکنیکهای داده کاویدسته: رشته فناوری اطلاعات (IT) 
فرمت فایل: doc 
حجم فایل: 1062 کیلوبایت 
تعداد صفحات فایل: 205 

هدف از این پایان‌نامه بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد

قیمت فایل فقط 145,000 تومان

خرید

دانلود پایان‌نامه کارشناسی ارشد مهندسی فناوری اطلاعات

تشخیص نفوذ با تکنیکهای داده کاوی

چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود.
 در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه سازی نشان می دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد. 
کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

مقدمه
از آنجایی که از نظر تکنیکی  ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار  یا نرم افزاری است که کار نظارت بر شبکه  کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[1]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.
 هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[1].
در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم.
فهرست مطالب
فصل اول 1
1-1 مقدمه 2
1-2 بیان مسئله 3
1-3 اهمیت و ضرورت تحقیق 4
1-4 اهداف تحقیق 5
1-5 تعاریف و اختصار 6
1-6 ساختار پایاننامه 9
فصل دوم 10
2-1 داده کاوی 11
2-1-1دسته بندی 11
2-2مدلها و الگوریتمهای دادهکاوی 13
2-2-1 شبکه های عصبی 13
2-2-2درخت تصمیم 16
2-2-3 روش طبقه بندی بیزین 19
2-3-2-2 شبکه های بیزین 20
2-2-4 مدل قانون محور 22
2-2-5 مدل کاهل 26
2-2-6ماشین بردارپشتیبان 32
2-3 مقدمه ای بر تقلب 36
2-3-1 ساختن مدل برای تقلب 36
2-3-2 اصول کلی تقلب: 36
2-3-3 چگونگی شناسایی تقلب: 37
2-3-4 چگونگی ساخت مدل تقلب: 37
2-4 مقدمه ای بر سیستم تشخیص نفوذ 38
2-4-1 تعاریف اولیه 39
2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ: 39
2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ: 40
2-4-4 جمع آوری اطلاعات 41
2-4-5 تشخیص و تحلیل: 41
2-4-6 تشخیص سوء استفاده: 41
2-4-7 تشخیص ناهنجاری: 42
2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری: 42
2-4-9 پیاده سازی سیستمهای تشخیص نفوذ: 42
2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: 44
2-5-1Confusion matrix: 46
2-5-2 درستی 47
2-5-3 میزان خطا 47
2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری 47
2-5-5 ویژگی، میزان منفی واقعی 48
2-5-6 حساسیت: 48
2-5-7دقت 49
2-5-8 معیار F: 49
2-6 پژوهشهای انجام شده در این زمینه: 50
2-6-1 پژوهش اول: کشف تقلب در سیستم های مالی با استفاده از داده کاوی 51
2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین 53
2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده کاوی 56
2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ 62
2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی 65
فصل سوم
3-1 روش تحقیق 71
3-2 داده های آموزشی و تست: 73
3-2-1 ویژگی های داده ها 73
3-2-2 ویژگیهای اساسی مجموعه دادهها: 73
فصل چهارم
4-1 الگوریتمهای مدل بیزین و ارزیابی آنها 83
4-2 مدل کاهل 92
4-3 شبکه عصبی 99
4-4 مدل قانون محور 108
4-5 درخت تصمیم 118
4-6 ماشین بردار پشتیبان 130
فصل پنجم 139
5-1 مقدمه 140
5-2 مزایا 141
5-3 پیشنهادات 141
فهرست منابع 144
پیوستها 148
پیوست الف -مجموعه داده نوع اول: 148
پیوست ب-مجموعه داده نوع دوم 153
پیوست ج-نوع داده مجموعه سوم: 156
پیوست د-مجموعه داده نوع چهارم 161
پیوست ه -مجموعه داده نوع پنجم 190
فهرست جداول
جدول‏2 1: تعریف معیارها 45
جدول‏2 2: ماتریس Confusion 46
جدول‏2 3:معیارهای مختلف ارزیابی وفرمول آنها‎‎ 50
جدول‏2 4: مقایسه نتیجه بین شبکه عصبی وشبکه بیزین 56
جدول‏2 5: داده برای دسته بندی بیزین‎‎ 59
جدول‏2 6: داده برای دسته بندی بیزین‎‎ 60
جدول‏2 7: ارزیابی درخت تصمیم‎‎ 62
جدول‏2 11: ارزیابی با استفاده ازخوشه بندی 69
جدول‏3 1 :ویژگی های اساسی استخراج شده ازارتباطTCP 74
جدول‏3 2 :ویژگی های استخراجی ازارتباطTCP 74
جدول‏3 3: ویژگیهای استخراج شده ازپنجره 76
جدول‏4 2: ماتریس Confusion الگوریتم Kernel naive Baysian  83
جدول‏4 1: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian  84
جدول‏4 4: ماتریس Confusion  الگوریتم Naive Baysian 84
جدول‏4 3: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian  84
جدول‏4 6: ماتریس Confusion الگوریتم Waode 85
جدول‏4 5: معیارهای ارزیابی ونتایج الگوریتم Waode 85
جدول‏4 8: ماتریس Confusion الگوریتم Aode 85
جدول‏4 7: معیارهای ارزیابی و نتایج الگوریتم Aode 86
جدول‏4 10: ماتریسConfusion الگوریتم Aodesr 86
جدول‏4 9: معیارهای ارزیابی ونتایج الگوریتم Aodesr  86
جدول‏4 12: ماتریسConfusion الگوریتم Bayesenet 87
جدول‏4 11: معیارهای ارزیابی ونتایج الگوریتم Bayesenet 87
جدول‏4 13: معیارهای ارزیابی ونتایج الگوریتم HNB 88
جدول‏4 14: ماتریسConfusion الگوریتم HNB  88
جدول‏4 16: ماتریس Confusion الگوریتم Dmnbtext 88
جدول‏4 15: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext 89
جدول‏4 18: ماتریسConfusion الگوریتم BaysianLogic Regression 89
جدول‏4 17: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression 89
جدول‏4 20: ماتریسConfusion الگوریتم  IB1 93
جدول‏4 19: معیارهای ارزیابی و نتایج الگوریتم IB1  93
جدول‏4 21: معیارهای ارزیابی ونتایج الگوریتم IBK 93
جدول‏4 22: ماتریس Confusion الگوریتم IBK 94
جدول‏4 24: ماتریس Confusion الگوریتم LWL 94
جدول‏4 23: معیارهای ارزیابی ونتایج الگوریتم LWL 94
جدول‏4 26: ماتریسConfusion الگوریتم KSTAR 95
جدول‏4 25: معیارهای ارزیابی ونتایج الگوریتم KSTAR 95
جدول‏4 27: معیارهای ارزیابی ونتایج الگوریتم KNN 95
جدول‏4 28: ماتریس Confusion الگوریتم KNN 96
جدول‏4 29: معیارهای ارزیابی ونتایج شبکه MLP 101
جدول‏4 30: ماتریس  ConfusionشبکهMLP  101
جدول‏4 32: ماتریس  Confusionشبکه Perceptrons 102
جدول‏4 31: معیارهای ارزیابی ونتایج شبکه Perceptrons  103
جدول‏4 34: ماتریسConfusion  الگوریتم RBF 104
جدول‏4 33: معیارهای ارزیابی ونتایج الگوریتم RBF 104
جدول‏4 36:ماتریسConfusion  الگوریتم Neural net 105
جدول‏4 35:معیارهای ارزیابی ونتایج الگوریتم Neural net 105
جدول‏4 38: ماتریس Confusion الگوریتم Conjuctive rule 108
جدول‏4 37: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule 108
جدول‏4 39: معیارهای ارزیابی ونتایج الگوریتم decision table 109
جدول‏4 40: ماتریسConfusion  الگوریتم decision table 109
جدول‏4 41 :معیارهای ارزیابی ونتایج الگوریتم DTNB 110
جدول‏4 42: ماتریسConfusion  الگوریتم DTNB 110
جدول‏4 44: ماتریس Confusion الگوریتم JRIP 110
جدول‏4 43: معیارهای ارزیابی ونتایج الگوریتم JRIP 111
جدول‏4 45: معیارهای ارزیابی ونتایج الگوریتم ONER 111
جدول‏4 46: ماتریس Confusion الگوریتم ONER 111
جدول‏4 47: معیارهای ارزیابی ونتایج الگوریتم PRSIM 112
جدول‏4 48: ماتریس Confusion الگوریتم PRSIM 112
جدول‏4 49: معیارهای ارزیابی ونتایج الگوریتم RIDOR 112
جدول‏4 50: ماتریسConfusion الگوریتم RIDOR 113
جدول‏4 51: معیارهای ارزیابی ونتایج الگوریتم RULE Induction 113
جدول‏4 52: ماتریسConfusion الگوریتم RULE Induction 113
جدول‏4 53: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute 114
جدول‏4 54: ماتریسConfusion الگوریتم RULE Induction single attribute 114
جدول‏4 55: معیارهای ارزیابی ونتایج الگوریتم TREE by rule 114
جدول‏4 56:ماتریس Confusion الگوریتم TREE by rule 115
جدول‏4 57: معیارهای ارزیابی ونتایج الگوریتم part 115
جدول‏7 58: ماتریسConfusion الگوریتم part 115
جدول‏4 59: معیارهای ارزیابی ونتایج الگوریتم CHAID 119
جدول‏4 60: ماتریسConfusion الگوریتم CHAID 119
جدول‏4 61: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE  119
جدول‏4 62: ماتریس Confusion الگوریتم DECISION TREE 120
جدول‏4 63: معیارهای ارزیابی ونتایج الگوریتم J48 120
جدول‏4 64: ماتریسConfusion الگوریتم J48 120
جدول‏4 65: معیارهای ارزیابی ونتایج الگوریتم FT 121
جدول‏4 66: ماتریس  Confusion الگوریتم FT  121
جدول‏4 68: ماتریس Confusion الگوریتم ID3 121
جدول‏4 67: معیارهای ارزیابی ونتایج الگوریتم ID3 122
جدول‏4 69: معیارهای ارزیابی ونتایج الگوریتم LAD 122
جدول‏4 70: ماتریس Confusion الگوریتم LAD 122
جدول‏4 71: معیارهای ارزیابی ونتایج الگوریتم ADT 123
جدول‏4 72: ماتریس Confusion الگوریتم ADT 123
جدول‏4 73: معیارهای ارزیابی ونتایج الگوریتم BF 123
جدول‏4 74: ماتریس Confusion الگوریتم BF 123
جدول‏4 75:معیارهای ارزیابی ونتایج الگوریتم LMT 124
جدول‏4 76:ماتریسConfusion الگوریتم LMT 124
جدول‏4 77: معیارهای ارزیابی ونتایج الگوریتم J48graft 124
جدول‏4 78: ماتریس Confusion الگوریتم J48graft 125
جدول‏4 79: معیارهای ارزیابی ونتایج الگوریتم NB  125
جدول‏4 80:ماتریس Confusion الگوریتم NB 125
جدول‏4 81:معیارهای ارزیابی ونتایج الگوریتم REEPTREE  126
جدول‏4 82: ماتریس  Confusion الگوریتم REEPTREE 126
جدول‏4 83: معیارهای ارزیابی ونتایج الگوریتم Simplecart 126 
جدول‏4 84:ماتریس Confusion الگوریتم  Simplecart 127
جدول‏4 85:معیارهای ارزیابی ونتایج روش Libsvm 130
جدول‏4 86: ماتریسConfusion روش Libsvm 130
جدول‏4 87: معیارهای ارزیابی ونتایج روش Support vector machine 131
جدول‏4 88: ماتریس   Confusion روش Support vector machine  131
جدول‏4 89: معیارهای ارزیابی ونتایج روش Support vector machine(linear) 132 
جدول‏4 90: ماتریسConfusion روش Support vector machine(linear) 132 
جدول‏4 91: معیارهای ارزیابی ونتایج روش Speggeous 132 
جدول‏4 92: ماتریسConfusion روش Speggeous 133  
جدول‏4 93: معیارهای ارزیابی ونتایج روش W-svm 133 
جدول‏4 94: ماتریس  Confusion روش W-svm 133 
جدول‏4 95: معیارهای ارزیابی ونتایج روش Fast large 134 
جدول‏4 96: ماتریس  Confusion روش Fast large 134 
فهرست اشکال و نمودارها
شکل‏2 1: معماری یک نمونه سیستم داده کاوی‎‎ 12
شکل‏2 2: Wx,yوزن یال بینXو Yاست. 15
شکل‏2 3: درخت تصمیم گیری‎‎‎‎ 17
شکل‏2 4: شبکه بیزین‎‎ 21
شکل‏2 5: شبه کد الگوریتم توالی پوشش 26
شکل‏2 6: شبکه کد الگوریتم IB3 29
شکل‏2 7: شبکه کد مربوطذ به الگوریتمKDD  31
شکل‏2 8: انواع سیستم های تشخیص تقلب 38
شکل‏2 9: معماری یک سیستم تشخیص نفوذ 40
شکل‏2 10: چارچوب کلی داده کاوی برای کشف تقلب‎‎ 52
شکل‏2 11: مقایسه خروجی هابااستفاده ازنمودارROC 55
شکل‏2 12: الگوریتم استخراج شده ازدرخت تصمیم 61
شکل‏2 13: عملکرد الگوریتم ژنتیک‎ 63
شکل‏2 14: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎ 64
شکل‏2 15: توابع مربوط به الگوریتم ژنتیک ومقداردهی آن ها 64
شکل‏2 16: معماری الگوریتم ژنتیک برای تست نفوذ‎‎ 65
شکل‏2 17: خوشه بندی برایk=2‎‎‎ 67
شکل‏2 18: شناسایی داده غیر نرمال‎‎ 68
شکل‏2 19: ترکیب دسته بندی وشناسایی غیر نرمال 68
شکل‏3 1: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی برداده کاوی 72
شکل‏3 2: مدلسازی الگوریتم شبکه عصبی با نرم افزارRapidminer 78
شکل‏3 3: مدلسازی الگوریتم مدل بیزین با نرم افزارRapidminer 78
شکل‏3 4: مدلسازی الگوریتم درخت تصمیم با نرم افزارRapidminer 79
شکل‏3 5: مدلسازی الگوریتم مدل قانون محوربا نرم افزارRapidminer 79
شکل‏3 6: مدلسازی الگوریتم مدل بردارپشتیبان با نرم افزارRapidminer 80
شکل‏3 7: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer 80
شکل‏3 8: نمونه ای ازخروجی نرم افزار Rapidminerباپارامترهای مختلف ارزیابی 81
شکل‏4 1: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر درستی 90
شکل‏4 2: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر دقت 90
شکل‏4 3: نمودار ارزیابی الگوریتم های مدل بیزین بر حسب پارامتر یادآوری 91
شکل‏4 4: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر F 91
شکل‏4 5: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامترهای مختلف 92
شکل‏4 6: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر درستی 96
شکل‏4 7: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر دقت 97
شکل‏4 8: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر یادآوری 97
شکل‏4 9: نمودار م ارزیابی الگوریتم های مدل کاهل برحسب پارامتر F 98
شکل‏4 10: نمودار مربوط به ارزیابی الگوریتم های مدل کاهل برحسب پارامترهای مختلف 98
شکل‏4 11: نمونه ای ازشبکهMLP 100
شکل‏4 12: عملکرد شبکه پرسپتون 102
شکل‏4 13: نمونه ای ازشبکهRBF 103
شکل‏4 14:نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر درستی 105
شکل‏4 15: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر دقت 106
شکل‏4 16: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر یادآوری 106
شکل‏4 17: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر F 107
شکل‏4 18: نموداره ارزیابی مدل های شبکه عصبی برحسب پارامتر مختلف 107
شکل‏4 19:نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر درستی 116
شکل‏4 20: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر دقت 116
شکل‏4 21: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر یادآوری 117
شکل‏4 22: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر F 117
شکل‏4 23: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر مختلف 118
شکل‏4 24:نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر درستی 127
شکل‏4 25: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر دقت 128
شکل‏4 26: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر یادآوری 128
شکل‏4 27: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر F 129
شکل‏4 28: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر مختلف 129
شکل‏4 29: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر درستی 135
شکل‏4 30: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری 135
شکل‏4 31: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر F 136
شکل‏4 32: نمودار ارزیابی روش های  مختلف ماشین بردارپشتیبان برحسب پارامتر دقت 136
شکل‏4 33: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف   137
شکل 4-34: نمودار مربوط به مقایسه بین همه الگوریتم ها بر حسب پارامترهای مختلف       137

قیمت فایل فقط 145,000 تومان

خرید

برچسب ها : تشخیص نفوذ با تکنیکهای داده کاوی , تشخیص نفوذ با داده کاوی , تشخیص نفوذ با تکنیکهای داده کاوی , سیستم های تشخیص نفوذ بر پایه داده کاوی , تشخیص نفوذ در شبکه با استفاده از داده کاوی , تشخیص نفوذ با الگوریتمهای داده کاوی ,پایان نامه سیستم های تشخیص نفوذ , دانلود پایان نامه ارشدداده کاوی , دانلود پایان نامه داده کاوی

پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن

پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آندسته: رشته فناوری اطلاعات (IT) 
فرمت فایل: doc 
حجم فایل: 364 کیلوبایت 
تعداد صفحات فایل: 70 

هدف از این سمینار پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن می باشد

قیمت فایل فقط 49,000 تومان

خرید

دانلود سمینار  کارشناسی ارشد مهندسی فناوری اطلاعات

پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن

چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود.

در این پژوهش تمامی الگوریتم­های مربوط به مدل­های مختلف داده­کاوی شبیه ­سازی شده و نتایج بدست آمده ازارزیابی این مدل­ها بر اساس پارامترهای مختلف و همچنین ماتریس confusion نشان داده شده است.

کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

مقدمه
از آنجایی که از نظر تکنیکی  ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار  یا نرم افزاری است که کار نظارت بر شبکه  کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[1]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.
 هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[1].
در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم.
فهرست مطالب
4-1 الگوریتمهای مدل بیزین و ارزیابی آنها 83
4-2 مدل کاهل 92
4-3 شبکه عصبی 99
4-4 مدل قانون محور 108
4-5 درخت تصمیم 118
4-6 ماشین بردار پشتیبان 130
فهرست منابع
فهرست جداول
جدول‏4 2: ماتریس Confusion الگوریتم Kernel naive Baysian  83
جدول‏4 1: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian  84
جدول‏4 4: ماتریس Confusion  الگوریتم Naive Baysian 84
جدول‏4 3: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian  84
جدول‏4 6: ماتریس Confusion الگوریتم Waode 85
جدول‏4 5: معیارهای ارزیابی ونتایج الگوریتم Waode 85
جدول‏4 8: ماتریس Confusion الگوریتم Aode 85
جدول‏4 7: معیارهای ارزیابی و نتایج الگوریتم Aode 86
جدول‏4 10: ماتریسConfusion الگوریتم Aodesr 86
جدول‏4 9: معیارهای ارزیابی ونتایج الگوریتم Aodesr  86
جدول‏4 12: ماتریسConfusion الگوریتم Bayesenet 87
جدول‏4 11: معیارهای ارزیابی ونتایج الگوریتم Bayesenet 87
جدول‏4 13: معیارهای ارزیابی ونتایج الگوریتم HNB 88
جدول‏4 14: ماتریسConfusion الگوریتم HNB  88
جدول‏4 16: ماتریس Confusion الگوریتم Dmnbtext 88
جدول‏4 15: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext 89
جدول‏4 18: ماتریسConfusion الگوریتم BaysianLogic Regression 89
جدول‏4 17: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression 89
جدول‏4 20: ماتریسConfusion الگوریتم  IB1 93
جدول‏4 19: معیارهای ارزیابی و نتایج الگوریتم IB1  93
جدول‏4 21: معیارهای ارزیابی ونتایج الگوریتم IBK 93
جدول‏4 22: ماتریس Confusion الگوریتم IBK 94
جدول‏4 24: ماتریس Confusion الگوریتم LWL 94
جدول‏4 23: معیارهای ارزیابی ونتایج الگوریتم LWL 94
جدول‏4 26: ماتریسConfusion الگوریتم KSTAR 95
جدول‏4 25: معیارهای ارزیابی ونتایج الگوریتم KSTAR 95
جدول‏4 27: معیارهای ارزیابی ونتایج الگوریتم KNN 95
جدول‏4 28: ماتریس Confusion الگوریتم KNN 96
جدول‏4 29: معیارهای ارزیابی ونتایج شبکه MLP 101
جدول‏4 30: ماتریس  ConfusionشبکهMLP  101
جدول‏4 32: ماتریس  Confusionشبکه Perceptrons 102
جدول‏4 31: معیارهای ارزیابی ونتایج شبکه Perceptrons  103
جدول‏4 34: ماتریسConfusion  الگوریتم RBF 104
جدول‏4 33: معیارهای ارزیابی ونتایج الگوریتم RBF 104
جدول‏4 36:ماتریسConfusion  الگوریتم Neural net 105
جدول‏4 35:معیارهای ارزیابی ونتایج الگوریتم Neural net 105
جدول‏4 38: ماتریس Confusion الگوریتم Conjuctive rule 108
جدول‏4 37: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule 108
جدول‏4 39: معیارهای ارزیابی ونتایج الگوریتم decision table 109
جدول‏4 40: ماتریسConfusion  الگوریتم decision table 109
جدول‏4 41 :معیارهای ارزیابی ونتایج الگوریتم DTNB 110
جدول‏4 42: ماتریسConfusion  الگوریتم DTNB 110
جدول‏4 44: ماتریس Confusion الگوریتم JRIP 110
جدول‏4 43: معیارهای ارزیابی ونتایج الگوریتم JRIP 111
جدول‏4 45: معیارهای ارزیابی ونتایج الگوریتم ONER 111
جدول‏4 46: ماتریس Confusion الگوریتم ONER 111
جدول‏4 47: معیارهای ارزیابی ونتایج الگوریتم PRSIM 112
جدول‏4 48: ماتریس Confusion الگوریتم PRSIM 112
جدول‏4 49: معیارهای ارزیابی ونتایج الگوریتم RIDOR 112
جدول‏4 50: ماتریسConfusion الگوریتم RIDOR 113
جدول‏4 51: معیارهای ارزیابی ونتایج الگوریتم RULE Induction 113
جدول‏4 52: ماتریسConfusion الگوریتم RULE Induction 113
جدول‏4 53: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute 114
جدول‏4 54: ماتریسConfusion الگوریتم RULE Induction single attribute 114
جدول‏4 55: معیارهای ارزیابی ونتایج الگوریتم TREE by rule 114
جدول‏4 56:ماتریس Confusion الگوریتم TREE by rule 115
جدول‏4 57: معیارهای ارزیابی ونتایج الگوریتم part 115
جدول‏7 58: ماتریسConfusion الگوریتم part 115
جدول‏4 59: معیارهای ارزیابی ونتایج الگوریتم CHAID 119
جدول‏4 60: ماتریسConfusion الگوریتم CHAID 119
جدول‏4 61: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE  119
جدول‏4 62: ماتریس Confusion الگوریتم DECISION TREE 120
جدول‏4 63: معیارهای ارزیابی ونتایج الگوریتم J48 120
جدول‏4 64: ماتریسConfusion الگوریتم J48 120
جدول‏4 65: معیارهای ارزیابی ونتایج الگوریتم FT 121
جدول‏4 66: ماتریس  Confusion الگوریتم FT  121
جدول‏4 68: ماتریس Confusion الگوریتم ID3 121
جدول‏4 67: معیارهای ارزیابی ونتایج الگوریتم ID3 122
جدول‏4 69: معیارهای ارزیابی ونتایج الگوریتم LAD 122
جدول‏4 70: ماتریس Confusion الگوریتم LAD 122
جدول‏4 71: معیارهای ارزیابی ونتایج الگوریتم ADT 123
جدول‏4 72: ماتریس Confusion الگوریتم ADT 123
جدول‏4 73: معیارهای ارزیابی ونتایج الگوریتم BF 123
جدول‏4 74: ماتریس Confusion الگوریتم BF 123
جدول‏4 75:معیارهای ارزیابی ونتایج الگوریتم LMT 124
جدول‏4 76:ماتریسConfusion الگوریتم LMT 124
جدول‏4 77: معیارهای ارزیابی ونتایج الگوریتم J48graft 124
جدول‏4 78: ماتریس Confusion الگوریتم J48graft 125
جدول‏4 79: معیارهای ارزیابی ونتایج الگوریتم NB  125
جدول‏4 80:ماتریس Confusion الگوریتم NB 125
جدول‏4 81:معیارهای ارزیابی ونتایج الگوریتم REEPTREE  126
جدول‏4 82: ماتریس  Confusion الگوریتم REEPTREE 126
جدول‏4 83: معیارهای ارزیابی ونتایج الگوریتم Simplecart 126 
جدول‏4 84:ماتریس Confusion الگوریتم  Simplecart 127
جدول‏4 85:معیارهای ارزیابی ونتایج روش Libsvm 130
جدول‏4 86: ماتریسConfusion روش Libsvm 130
جدول‏4 87: معیارهای ارزیابی ونتایج روش Support vector machine 131
جدول‏4 88: ماتریس   Confusion روش Support vector machine  131
جدول‏4 89: معیارهای ارزیابی ونتایج روش Support vector machine(linear) 132 
جدول‏4 90: ماتریسConfusion روش Support vector machine(linear) 132 
جدول‏4 91: معیارهای ارزیابی ونتایج روش Speggeous 132 
جدول‏4 92: ماتریسConfusion روش Speggeous 133  
جدول‏4 93: معیارهای ارزیابی ونتایج روش W-svm 133 
جدول‏4 94: ماتریس  Confusion روش W-svm 133 
جدول‏4 95: معیارهای ارزیابی ونتایج روش Fast large 134 
جدول‏4 96: ماتریس  Confusion روش Fast large 134 
فهرست اشکال و نمودارها
شکل‏4 1: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر درستی 90
شکل‏4 2: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر دقت 90
شکل‏4 3: نمودار ارزیابی الگوریتم های مدل بیزین بر حسب پارامتر یادآوری 91
شکل‏4 4: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر F 91
شکل‏4 5: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامترهای مختلف 92
شکل‏4 6: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر درستی 96
شکل‏4 7: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر دقت 97
شکل‏4 8: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر یادآوری 97
شکل‏4 9: نمودار م ارزیابی الگوریتم های مدل کاهل برحسب پارامتر F 98
شکل‏4 10: نمودار مربوط به ارزیابی الگوریتم های مدل کاهل برحسب پارامترهای مختلف 98
شکل‏4 11: نمونه ای ازشبکهMLP 100
شکل‏4 12: عملکرد شبکه پرسپتون 102
شکل‏4 13: نمونه ای ازشبکهRBF 103
شکل‏4 14:نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر درستی 105
شکل‏4 15: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر دقت 106
شکل‏4 16: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر یادآوری 106
شکل‏4 17: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر F 107
شکل‏4 18: نموداره ارزیابی مدل های شبکه عصبی برحسب پارامتر مختلف 107
شکل‏4 19:نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر درستی 116
شکل‏4 20: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر دقت 116
شکل‏4 21: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر یادآوری 117
شکل‏4 22: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر F 117
شکل‏4 23: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر مختلف 118
شکل‏4 24:نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر درستی 127
شکل‏4 25: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر دقت 128
شکل‏4 26: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر یادآوری 128
شکل‏4 27: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر F 129
شکل‏4 28: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر مختلف 129
شکل‏4 29: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر درستی 135
شکل‏4 30: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری 135
شکل‏4 31: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر F 136
شکل‏4 32: نمودار ارزیابی روش های  مختلف ماشین بردارپشتیبان برحسب پارامتر دقت 136
شکل‏4 33: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف   137
شکل 4-34: نمودار مربوط به مقایسه بین همه الگوریتم ها بر حسب پارامترهای مختلف       137

قیمت فایل فقط 49,000 تومان

خرید

برچسب ها : پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن , ارائه مدلی برای تشخیص نفوذ با داده کاوی , ارائه مدلی برای تشخیص نفوذ با تکنیکهای داده کاوی , سیستم های تشخیص نفوذ بر پایه داده کاوی , تشخیص نفوذ در شبکه با استفاده از داده کاوی , ارائه مدلی برای تشخیص نفوذ با الگوریتمهای داده کاوی , دانلود سمینار تشخیص نفوذ با داده کاوی , پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی

ارائه مدلی برای پیش بینی مصرف دارو با استفاده از الگوریتم های پیش بینی

ارائه مدلی برای پیش بینی مصرف دارو با استفاده از الگوریتم های پیش بینیدسته: رشته فناوری اطلاعات (IT) 
فرمت فایل: doc 
حجم فایل: 925 کیلوبایت 
تعداد صفحات فایل: 57 

هدف از این سمینار ارائه مدلی برای پیش بینی مصرف دارو با استفاده از الگوریتم های پیش بینی می باشد

قیمت فایل فقط 35,000 تومان

خرید

دانلود سمینار پایان ‌نامه کارشناسی ارشد مهندسی فناوری اطلاعات

ارائه مدلی برای پیش بینی مصرف دارو با استفاده از الگوریتم های پیش بینی

چکیده
توسعه ی استفاده از فناوری اطلاعات در بهداشت و درمان علاوه بر مزایای فراوان باعث می شود تا حجم زیادی از داده های مرتبط، در دسترس قرار بگیرند. با بکارگیری داده کاوی بر روی داده های موجود می توان تصمیم گیری ها  و فرایند های مدیریتی را بهبود بخشید. در این پایان نامه تلاش شده است ضمن بررسی الگوریتم های مختلف داده کاوی مدلی جهت پیش بینی مصرف دارو در داروخانه های بیمارستان ها ارائه گردد. مجموعه داده در نظر گرفته شده مربوط به سیستم اطلاعات بیمارستان پاستور شهرستان بم می باشد که در مدت 5 سال در پایگاه داده سیستم اطلاعات این بیمارستان ذخیره شده است. برای پیش بینی مصرف دارو عملکرد مدل های MLP، SVR، ADABOOST.R، BAGTREE، LR، LSSVR مورد بررسی قرار می گیرد. دقت پیش بینی بر اساس معیارها  MSE ,RMSE ,MAE وR2 ارزیابی می گردد. طبق نتایج بدست آمده عملکرد مدل BAGTREE  در روش های مختلف بهتر از سایر مدل ها بوده است.

     در این تحقیق ابتدا چارچوب کلی سمینار و مراحل پیاده سازی را شرح داده، سپس توضیح مختصری راجع به مجموعه داده­های ایجاد شده داده می­شود و در نهایت، به شرح الگوریتم­هایی که برای ارزیابی مورد مقایسه قرار گرفته اند خواهیم پرداخت.

1-1- مقدمه

        در این مطالعه، هدف، ارائه مدلی برای پیش بینی مصرف دارو با استفاده از الگوریتم های پیش بینی می باشند. از دیگر اهداف تحقیق بکارگیری مدل ارائه شده بر روی داده های یک بیمارستان و ارزیابی نتایج حاصل از آن می باشد. مدل ارائه شده در این سمینار می تواند در سایر بیمارستان های کشور نیز مورد استفاده قرار بگیرد.

واژگان کلیدی :
پیش بینی
خرید دارو
داروخانه
سیستم های اطلاعات بیمارستان
فهرست مطالب
4-1- مقدمه
4-2- الگوریتم پیشنهادی
4-3- پیش پردازش دادهها
4-3-1- ساخت ماتریس داده
4-3-1-1-روش ماههای متوالی
4-3-1-2-روش ماههای یکسان
4-3-1-3-روش فصول متولی
4-4- الگوریتمهای Prediction
4-4-1- روش NN
4-4-2-روش SVR
4-4-3- روش LSSVR
4-4-4- AdaBoost.R
4-5- مجموعه داده
4-5-1- پاکسازی داده
4-6- معیارهای ارزیابی
4-7- جمع بندی
فصل بحث و نتیجه گیری
5-1- مقایسه روشهای مورد بررسی
5-1-1- ارزیابی الگوریتم با روش ماههای متوالی
5-1-2- ارزیابی الگوریتم با روش ماههای یکسان
5-2- جمع بندی
منابع
فهرست جداول
جدول 4- 1 ماتریس داده بصورت ماههای متوالی 60
جدول 4- 2 ماتریس داده  بصورت ماههای یکسان 61
جدول 4- 3  ماتریس داده بصورت فصول متوالی 2
جدول 5- 1 نتایج اعمال الگوریتم های معرفی شده بر روی داده های Cream Calamine  77
جدول 5- 2 نتایج اعمال الگوریتم های معرفی شده بر روی داده های Vialdioxin 81
جدول 5- 3 نتایج اعمال الگوریتم های معرفی شده بر روی داده های Syrup Sulbutamol 82
جدول 5- 4 نتایج اعمال الگوریتم های معرفی شده بر روی داده های Cream Calamine  82
جدول 5- 5 نتایج اعمال الگوریتم های معرفی شده بر روی داده های Vialdioxin  85
جدول 5- 6 نتایج اعمال الگوریتم های معرفی شده بر روی داده های Syrup Sulbutamol 86
جدول 5-  7نتایج اعمال الگوریتم های معرفی شده بر روی داده های Cream Calamine  91
جدول 5 - 8 نتایج اعمال الگوریتم های معرفی شده بر روی داده های Syrup Sulbutamol  93
فهرست شکل ها و نمودارها 
شکل 4- 1 دیاگرام چاچوب تحقیق 58
شکل4- 2 پارامترهای مورد استفاده در SVM 64
شکل4- 3  گزارش تهیه شده با کریستال ریپورت 70
شکل4- 4 خروجی گزارش تهیه شده با کریستال ریپورت 71
شکل5- 1 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم AdaBoost.R 78
شکل5- 2 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LR 78
شکل5- 3 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم BAGTREE 79
شکل5- 4 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR 80
شکل5- 5 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم SVR 80
شکل5- 6 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم BAGTREE 83
شکل5- 7 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LR 83
شکل5- 8 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم SVR 84
شکل 5- 9 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم AdaBoost.R 84
شکل5- 10 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم SVR 85
شکل 5- 11 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم AdaBoost.R 86
شکل5- 12 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LR 87
شکل5- 13 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم SVR 87
شکل5- 14 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR 88
شکل5- 15 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم AdaBoost.R 89
شکل5- 16 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم NN 90
شکل5- 17 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR 90
شکل5- 18 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR 92
شکل5- 19 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم BAGTREE 93
شکل5- 20 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم LSSVR 94
شکل5- 21 میزان تقاضای واقعی و پیش بینی شده توسط الگوریتم BAGTREE 94

قیمت فایل فقط 35,000 تومان

خرید

برچسب ها : ارائه مدلی برای پیش بینی مصرف دارو با استفاده از الگوریتم های پیش بینی , افزایش بهره وری مالی داروخانه با داده کاوی , بهینه سازی خرید دارو با داده کاوی , پیش بینی مصرف دارو با داده کاوی , استفاده از روشهای داده کاوی در پیش بینی تقاضای دارو , استفاده از روشهای داده کاوی در بهینه سازی خرید دارو , پیش بینی تقاضای دارو با داده کاوی , پیش بینی مصرف دارو با الگوریتم های پیش بینی

پروپوزال پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ

پروپوزال پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگدسته: رشته فناوری اطلاعات (IT) 
فرمت فایل: doc 
حجم فایل: 196 کیلوبایت 
تعداد صفحات فایل: 30 

هدف از این پروپوزال پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ می باشد

قیمت فایل فقط 19,000 تومان

خرید

دانلود پروپوزال پایان ‌نامه کارشناسی ارشد مهندسی فناوری اطلاعات

پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ

چکیده
توسعه ی استفاده از فناوری اطلاعات در بهداشت و درمان علاوه بر مزایای فراوان باعث می شود تا حجم زیادی از داده های مرتبط، در دسترس قرار بگیرند. با بکارگیری داده کاوی بر روی داده های موجود می توان تصمیم گیری ها  و فرایند های مدیریتی را بهبود بخشید. در این پایان نامه تلاش شده است ضمن بررسی الگوریتم های مختلف داده کاوی مدلی جهت پیش بینی مصرف دارو در داروخانه های بیمارستان ها ارائه گردد. مجموعه داده در نظر گرفته شده مربوط به سیستم اطلاعات بیمارستان پاستور شهرستان بم می باشد که در مدت 5 سال در پایگاه داده سیستم اطلاعات این بیمارستان ذخیره شده است. برای پیش بینی مصرف دارو عملکرد مدل های MLP، SVR، ADABOOST.R، BAGTREE، LR، LSSVR مورد بررسی قرار می گیرد. دقت پیش بینی بر اساس معیارها  MSE ,RMSE ,MAE وR2 ارزیابی می گردد. طبق نتایج بدست آمده عملکرد مدل BAGTREE  در روش های مختلف بهتر از سایر مدل ها بوده است.
واژگان کلیدی :
پیش بینی
خرید دارو
داروخانه
سیستم های اطلاعات بیمارستان
مقدمه
در سال های اخیر مراکز بهداشتی ودرمانی کشورمان به ویژه بیمارستانها درصدد مکانیزه کردن سیستم های اطلاعاتی خود برآمده-اند. در ابتدا مقصود از چنین فعالیت هایی کاهش هزینه های ناشی ازکاغذ بازی  موجود در سیستم های دستی و اداری بوده است، اما اکنون به مرحله ای رسیده ایم که بهبود کیفیت ارائه خدمات درمانی اهمیتی روزافزون می یابد و در این راستا بکار گیری سیستم های اطلاعات بیمارستان ها بسیار مرسوم شده است.
بکارگیری سیستم اطلاعات بیمارستان علاوه بر مزایای فراوان از جمله کاهش زمان پذیرش، زمان ترخیص، زمان اخذ جواب ها، زمان مراجعه به اطلاعات قبلی پرونده، بالا بردن میزان دقت در درج اطلاعات و درخواست ها که در حالت دستی می تواند ناخوانا باشد، همچنین می تواند موجب تسریع ارتباطات بین بخشی و در نهایت بالابردن میزان رضایت بیمار، ارائه خدمات بهتر، دریافت آمار و گزارشات روزانه و زمانی گردد. در نهایت بکارگیری سیستم های اطلاعات بیمارستان، حجم زیادی از داده های مرتبط با درمان را در دسترس قرار می دهد [1]. با استفاده از تکنیک های داده کاوی می توان از داده های موجود در این سیستم ها در جهت پشتیبانی از تصمیم و مدیریت  و در نهایت پیشبرد اهداف اقتصادی و درمانی سود جست  .[2] داده‌کاوی یکی از ده دانش در حال توسعه است و در سال‌های اخیر در دنیا گسترش فوق‌العاده سریعی داشته است. داده‌کاوی فرآیند کشف الگوها و روابط موجود بین داده ها در پایگاه داده های بزرگ است که با برخورداری از دامنه وسیع زیر زمینه‌های تخصصی با توصیف، تشریح، پیش‌بینی و کنترل پدیده‌های گوناگون پیرامون، امروزه کاربرد بسیار وسیع در حوزه‌های مختلفی ازجمله پزشکی و تجارت دارد [3].
افزایش هزینه‌های بیمارستانی در سال‌های اخیر و نیز اجرای طرح خودگردانی و اداره‌ی بیمارستان‌ها به وسیله‌ی درآمد اختصاصی آنها، بیمارستان‌ها را با مشکلات مالی جدی رو به رو ساخته است. داروخانه یکی از بخش های مهم و درآمدزا در بیمارستان ها می باشد که می توان با بهبود خرید دارو و افزایش  بهره وری آن، بنحوی به وضعیت اقتصادی بیمارستان ها کمک کرد. این حقیقت که مصرف دارو بر اساس شیوع بیمارها در فصول مختلف تغییر می کند و نیز در نظر گرفتن این نکته که برخی داروها برای درمان یک بیماری مکمل یکدیگرند، از جمله فاکتورهایی هستند که باید در خرید دارو درنظر گرفته شوند [4]. به عبارتی با توجه به بیماری های بسیار متنوع، و تجویز داروهای مختلف برای آنها، میتوان بر اساس سابقه مصرف دارو، نیاز های دارویی در آینده را پیش بینی کرد در نتیجه، در صورت بکارگیری تکنیک های داده کاوی بر روی اطلاعات موجود در سیستم اطلاعات بیماستان می توان خرید دارو را بر اساس پیش بینی صورت گرفته توسط داده کاوی بهینه کرد.
لذا بر آن شدیم تا با انجام این مطالعه به پیش بینی مصرف دارو، با استفاده از تکنیکهای داده کاوی، در داروخانه یک بیمارستان بزرگ به منظور افزایش بهره وری مالی آن بپردازیم.
فهرست مطالب
فصل 1- کلیات2
1-1- فناوری اطلاعات در بهداشت و درمان 2
1-2- داروخانه های بیمارستانی 3
1-3- داده کاوی 3
1-3-1- داده کاوی چیست؟ 3
1-3-2- تکنیک های مختلف داده کاوی 4
1-3-2-1-انواع تکنیک داده کاوی 5
1-4- بیان مسئله 6
1-5- اهداف تحقیق 8
1-6- سوالات وفرضیات تحقیق 9
1-6-1- سوالات 9
1-6-2- فرضیات تحقیق 9
1-7- فصول پایان نامه 9
منابع

قیمت فایل فقط 19,000 تومان

خرید

برچسب ها : پروپوزال پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ , افزایش بهره وری مالی داروخانه با داده کاوی , بهینه سازی خرید دارو با داده کاوی , پیش بینی مصرف دارو با داده کاوی , استفاده از روشهای داده کاوی در پیش بینی تقاضای دارو , کاربرد روشهای داده کاوی در بهینه سازی خرید دارو , پروپوزال پیش بینی تقاضای دارو با داده کاوی , نمونه پروپوزال داده کاوی , پروپوزال پیش بینی تقاضای دارو

مبانی نظری پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ

مبانی نظری پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگدسته: رشته فناوری اطلاعات (IT) 
فرمت فایل: doc 
حجم فایل: 903 کیلوبایت 
تعداد صفحات فایل: 73 

هدف از این مبانی نظری پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ می باشد

قیمت فایل فقط 35,000 تومان

خرید

دانلود مبانی نظری پایان ‌نامه کارشناسی ارشد مهندسی فناوری اطلاعات

پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ

چکیده
توسعه ی استفاده از فناوری اطلاعات در بهداشت و درمان علاوه بر مزایای فراوان باعث می شود تا حجم زیادی از داده های مرتبط، در دسترس قرار بگیرند. با بکارگیری داده کاوی بر روی داده های موجود می توان تصمیم گیری ها  و فرایند های مدیریتی را بهبود بخشید. در این پایان نامه تلاش شده است ضمن بررسی الگوریتم های مختلف داده کاوی مدلی جهت پیش بینی مصرف دارو در داروخانه های بیمارستان ها ارائه گردد. مجموعه داده در نظر گرفته شده مربوط به سیستم اطلاعات بیمارستان پاستور شهرستان بم می باشد که در مدت 5 سال در پایگاه داده سیستم اطلاعات این بیمارستان ذخیره شده است. برای پیش بینی مصرف دارو عملکرد مدل های MLP، SVR، ADABOOST.R، BAGTREE، LR، LSSVR مورد بررسی قرار می گیرد. دقت پیش بینی بر اساس معیارها  MSE ,RMSE ,MAE وR2 ارزیابی می گردد. طبق نتایج بدست آمده عملکرد مدل BAGTREE  در روش های مختلف بهتر از سایر مدل ها بوده است.
واژگان کلیدی :
پیش بینی
خرید دارو
داروخانه
سیستم های اطلاعات بیمارستان
مقدمه
در سال های اخیر مراکز بهداشتی ودرمانی کشورمان به ویژه بیمارستانها درصدد مکانیزه کردن سیستم های اطلاعاتی خود برآمده-اند. در ابتدا مقصود از چنین فعالیت هایی کاهش هزینه های ناشی ازکاغذ بازی  موجود در سیستم های دستی و اداری بوده است، اما اکنون به مرحله ای رسیده ایم که بهبود کیفیت ارائه خدمات درمانی اهمیتی روزافزون می یابد و در این راستا بکار گیری سیستم های اطلاعات بیمارستان ها بسیار مرسوم شده است.
بکارگیری سیستم اطلاعات بیمارستان علاوه بر مزایای فراوان از جمله کاهش زمان پذیرش، زمان ترخیص، زمان اخذ جواب ها، زمان مراجعه به اطلاعات قبلی پرونده، بالا بردن میزان دقت در درج اطلاعات و درخواست ها که در حالت دستی می تواند ناخوانا باشد، همچنین می تواند موجب تسریع ارتباطات بین بخشی و در نهایت بالابردن میزان رضایت بیمار، ارائه خدمات بهتر، دریافت آمار و گزارشات روزانه و زمانی گردد. در نهایت بکارگیری سیستم های اطلاعات بیمارستان، حجم زیادی از داده های مرتبط با درمان را در دسترس قرار می دهد [1]. با استفاده از تکنیک های داده کاوی می توان از داده های موجود در این سیستم ها در جهت پشتیبانی از تصمیم و مدیریت  و در نهایت پیشبرد اهداف اقتصادی و درمانی سود جست  .[2] داده‌کاوی یکی از ده دانش در حال توسعه است و در سال‌های اخیر در دنیا گسترش فوق‌العاده سریعی داشته است. داده‌کاوی فرآیند کشف الگوها و روابط موجود بین داده ها در پایگاه داده های بزرگ است که با برخورداری از دامنه وسیع زیر زمینه‌های تخصصی با توصیف، تشریح، پیش‌بینی و کنترل پدیده‌های گوناگون پیرامون، امروزه کاربرد بسیار وسیع در حوزه‌های مختلفی ازجمله پزشکی و تجارت دارد [3].
افزایش هزینه‌های بیمارستانی در سال‌های اخیر و نیز اجرای طرح خودگردانی و اداره‌ی بیمارستان‌ها به وسیله‌ی درآمد اختصاصی آنها، بیمارستان‌ها را با مشکلات مالی جدی رو به رو ساخته است. داروخانه یکی از بخش های مهم و درآمدزا در بیمارستان ها می باشد که می توان با بهبود خرید دارو و افزایش  بهره وری آن، بنحوی به وضعیت اقتصادی بیمارستان ها کمک کرد. این حقیقت که مصرف دارو بر اساس شیوع بیمارها در فصول مختلف تغییر می کند و نیز در نظر گرفتن این نکته که برخی داروها برای درمان یک بیماری مکمل یکدیگرند، از جمله فاکتورهایی هستند که باید در خرید دارو درنظر گرفته شوند [4]. به عبارتی با توجه به بیماری های بسیار متنوع، و تجویز داروهای مختلف برای آنها، میتوان بر اساس سابقه مصرف دارو، نیاز های دارویی در آینده را پیش بینی کرد در نتیجه، در صورت بکارگیری تکنیک های داده کاوی بر روی اطلاعات موجود در سیستم اطلاعات بیماستان می توان خرید دارو را بر اساس پیش بینی صورت گرفته توسط داده کاوی بهینه کرد.
لذا بر آن شدیم تا با انجام این مطالعه به پیش بینی مصرف دارو، با استفاده از تکنیکهای داده کاوی، در داروخانه یک بیمارستان بزرگ به منظور افزایش بهره وری مالی آن بپردازیم.
فهرست مطالب
فصل 2- پیشینه پژوهشی 12
2-1- جمع بندی 24
فصل 3- مروری بر ادبیات تحقیق و مبانی نظری 26
3-1- سیستم های اطلاعات بیمارستان 26
3-2- تعریف و مفهوم سیستم اطلاعات بیمارستانی 28
3-2-1-- اهداف سیستم اطلاعات بیمارستانی 29
3-2-2- اهمیت و ضرورت راه‌اندازی سیستم اطلاعات بیمارستانی 30
3-2-3- مزایایی سیستم اطلاعات بیمارستانی 31
3-3- داده کاوی 32
3-4- مراحل داده کاوی 33
3-4-1- پیش پردازش داده ها 35
3-4-2- پاکسازی داده ها 35
3-4-3-یکپارچه سازی داده ها 36
3-4-4- تبدیل دادهها 36
3-4-5- تلخیص داده ها 37
3-5- وظایف داده کاوی 37
3-5-1- دسته بندی 38
3-5-2- تخمین 39
3-5-3- پیش بینی 39
3-5-4- گروه بندی شباهت یا قوانین وابستگی 40
3-5-5- خوشه بندی 40
3-5-6- نمایه سازی 41
3-6- کاربرد های داده کاوی 41
3-7- رویکردهای مسائل داده کاوی در پزشکی 42
3-8- مدلها و الگوریتمهای داده کاوی 43
3-8-1- شبکه های عصبی مصنوعی 43
3-8-1-1-ساختار شبکه عصبی 44
3-8-1-2-معماری شبکه عصبی 45
3-8-1-3-آموزش شبکه های عصبی مصنوعی 46
3-8-1-4-انواع یادگیری در شبکه های عصبی مصنوعی 47
3-8-2- درخت های انتخاب 47
3-8-3- Bagging & Boosting 48
3-8-3-1-Bagging 55
3-8-1-1-Boosting 44
3-8-1-1-الگوریتم های Boosting 44
3-8-4- Adaptive Boosting(Adaboost) 50
3-8-5- رگرسیون بردار پشتیبان 51
3-8-6- رگرسیون خطی 52
3-9 نرم افزارهای داده کاوی 54
3-10- فرایند خرید دارو 55
3-11- جمع بندی 56
منابع
فهرست جداول
جدول 2- 1تکنیک های مهم داده کاوی در بخش دارویی[21]  21
فهرست شکل ها و نمودارها 
شکل 2- 1 مدل پیش بینی با شبکه عصبی[4] 12
شکل 2- 2  شبکه عصبی [14] BP  12
شکل 2- 3 مدل بهینه سازی خرید دارو[15] 14
شکل 2- 4 مدل استخراج دانش [26]  16
شکل 2- 5 جریان عملیات در داروخانه[17]   17
شکل 2- 6  دسته بندی اهدا بکارگیری داده کاوی[15] 19
شکل 2- 7 روند بکارگیری داده کاوی در پزشکی[20] 20
شکل3- 1   مراحل داده کاوی[40] 32
شکل3- 2 ساختار شبکه عصبی[47] 43
شکل3- 3  مثالی از درخت تصمیم[41] 55
   شکل 3- 4 واسط کاربری سیستم اطلاعات بیمارستان 55

قیمت فایل فقط 35,000 تومان

خرید

برچسب ها : مبانی نظری پیدا کردن بهترین مدل برای پیش بینی تقاضای دارو با دیتا ماینینگ , افزایش بهره وری مالی داروخانه با داده کاوی , بهینه سازی خرید دارو با داده کاوی , پیش بینی مصرف دارو با داده کاوی , استفاده از روشهای داده کاوی در پیش بینی تقاضای دارو , استفاده از روشهای داده کاوی در بهینه سازی خرید دارو , مبانی نظری پیش بینی تقاضای دارو با داده کاوی ,مبانی نظری داده کاوی , مبانی نظری پیش بینی تقاضای دارو