دانلود و خرید جزوات دانشگاهی و آموزشی
دانلود و خرید جزوات دانشگاهی و آموزشی

 

جزوه دستنویس و ترجمه درس داده کاوی - دکتر مجید خلیلیان

جزوه-دستنویس-و-ترجمه-درس-داده-کاوی--دکتر-مجید-خلیلیان

عنوان جزوه : جزوه دستنویس ترجمه درس داده کاوی - دکتر مجید خلیلیان 

مدرس دانشگاه آزاد واحد ملارد و کرج 

در این جزوه از روی اسلایدهای انگلیسی درس داده شده.  اسلاید های انگلیسی توسط خود استاد خلیلیان در اختیارتان قرار داده خواهد شد.  این جروه مختص دانشجویان کارشناسی ارشد کامپیوتر در گرایش نرم افزار می


دانلود فایل
 

 

عنوان جزوه : جزوه دستنویس ترجمه درس داده کاوی - دکتر مجید خلیلیان

مدرس دانشگاه آزاد واحد ملارد و کرج

در این جزوه از روی اسلایدهای انگلیسی درس داده شده.

اسلاید های انگلیسی توسط خود استاد خلیلیان در اختیارتان قرار داده خواهد شد.

این جروه مختص دانشجویان کارشناسی ارشد کامپیوتر در گرایش نرم افزار می باشد.

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
ارائه‌ی-یک-رویکرد-نوین-مبتنی-بر-داده‌کاوی-به-منظور-بهبود-کیفیت-هشدارها-در-سیستم‌های-تشخیص-نفوذ
ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 121
حجم فایل: 1158 کیلوبایت
قیمت: 7000 تومان

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 124 صفحه
حجم : 1192 کیلوبایت
چکیده:
همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده می‌شود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستم‌ها و شبکه‌های کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستم‌های تشخیص نفوذ از مؤلفه‌های ضروری دفاع در عمق می‌باشند. یکی از بزرگ‌ترین مشکلات سیستم‌های تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آن‌ها هشدارهای غلط، تکراری، و بی‌اهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روش‌های داده‌کاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روش‌های قبلی نتوانسته‌اند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روش‌های پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برون‌خط بودن رنج می‌برند.
در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستم‌های تشخیص نفوذ پیشنهاد می‌شود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه داده‌ی استاندارد DARPA 1999 و مجموعه داده‌ی شبکه‌ی اداره‌ی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابی‌های انجام شده نشان می‌دهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان ۹۴٫۳۲%، می‌تواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی داده‌کاوی و به‌کارگیری الگوریتم‌های بهینه، می‌تواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکه‌ی تحت نظارت، آگاه سازد.


کلمات کلیدی:
سیستم‌های تشخیص نفوذ، داده‌کاوی، دسته‌بندی هشدارها، خوشه‌بندی هشدارها، هشدارهای غلط، الگوریتم برخط

 

دانلود فایل

پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
فهرست مطالب
عنوان صفحه
فصل ۱ مقدمه

۱-۱ مقدمه

۱-۲ تعریف مسأله و بیان سؤال‌های اصلی تحقیق

۱-۳ ضرورت انجام تحقیق

۱-۴ فرضیه‌ها

۱-۵ هدف‌ها

۱-۶ کاربردها

۱-۷ جنبه‌ی نوآوری تحقیق

۱-۸ روش تحقیق

۱-۹ مراحل انجام تحقیق

۱-۱۰ ساختار پایان‌نامه

فصل ۲ مروری بر مفاهیم اولیه

۲-۱ مقدمه

۲-۲ تشخیص نفوذ

۲-۳ انواع سیستم‌های تشخیص نفوذ

۲-۳-۱ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نوع منبع داده

۲-۳-۲ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس روش‌های مختلف تشخیص

۲-۳-۳ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نحوه‌ی واکنش به نفوذ

۲-۳-۴ دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس معماری

۲-۴ داده‌کاوی

۲-۵ تشخیص نفوذ و داده‌کاوی

۲-۵-۱ قوانین انجمنی

۲-۵-۲ قوانین سریالی مکرر

۲-۵-۳ دسته‌بندی

۲-۵-۴ خوشه‌بندی

۲-۶ جمع‌بندی

فصل ۳ مروری بر کارهای انجام‌شده

۳-۱ مقدمه

۳-۲ بررسی تحقیقات پیشین

۳-۳ فرآیند بهبود کیفیت هشدارها

۳-۴ جمع‌بندی

فصل ۴ معرفی رویکرد پیشنهادی

۴-۱ مقدمه

۴-۲ معماری رویکرد پیشنهادی

۴-۳ قالب استاندارد هشدارها در رویکرد پیشنهادی

۴-۴ مؤلفه‌های کارکردی رویکرد پیشنهادی

۴-۴-۱ مؤلفه‌ی بهنجارسازی

۴-۴-۲ مؤلفه‌ی پیش‌پردازش

۴-۴-۳ مؤلفه‌ی همجوشی

۴-۴-۴ مؤلفه‌ی وارسی آسیب‌پذیری

۴-۴-۵ مؤلفه‌ی کاهش هشدارهای غلط

۴-۴-۶ مؤلفه‌ی شناسایی هشدارهای رایج

۴-۴-۷ مؤلفه‌ی تجمیع

۴-۵ جمع‌بندی

فصل ۵ آزمایش‌ها و ارزیابی رویکرد پیشنهادی

۵-۱ مقدمه

۵-۲ مجموعه‌ داده‌ی ارزیابی

۵-۲-۱ مجموعه‌های داده‌ی DARPA-Lincoln و مجموعه داده‌ی KDD99

۵-۲-۲ داده‌های Internet Exploration Shootout Dataset

۵-۲-۳ سایر مجموعه داده‌های رایج

۵-۲-۴ مجموعه داده‌های تولیدشده‌ی دیگر

۵-۳ معیارهای ارزیابی کارایی

۵-۴ IDS مورد استفاده جهت ارزیابی

۵-۵ پیاده‌سازی آزمایشی رویکرد پیشنهادی

۵-۶ نتایج ارزیابی با استفاده از مجموعه داده‌ی DARPA 1999

۵-۷ نتایج ارزیابی در محیط شبکه‌ی واقعی

۵-۸ نتایج مقایسه‌ی راهکار پیشنهادی با کارهای پیشین

۵-۹ جمع‌بندی

فصل ۶ نتیجه‌گیری و پیشنهادها

۶-۱ مقدمه

۶-۲ نتایج حاصل از پژوهش

۶-۳ نوآوری‌های پژوهش

۶-۴ پیشنهادها

مراجع

واژه‌نامه
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا



******************************************************* لینک دانلود و خرید محصول در پایین همین صفحه فرمت فایل: ورد (Word) قابل ویرایش و آماده چاپ *******************************************************   قسمتی از محتوای فایل جهت بررسی شما پیش از خرید در زیر نمایش داده شده است: تعداد صفحات : 96 صفحه  پیشگفتار :  در عصر حاضر Web Mining محیط اینترنت جهانی را تبدیل به محیطی کاربردی تر کرده است . که کاربران میتوانند سریعتر و راحتتر اطلاعات مورد ...

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
تشخیص هرزنامه وب به کمک تکنیک های داده کاوی word

تشخیص هرزنامه وب به کمک تکنیک های داده کاوی word

  فهرست مطالب:  چکیده---------1  فصل اول:مقدمه------2  1-1 پیش گفتار -------3  1-2 بیان مسئله ------3  1-3 اهمیت و ضرورت انجام تحقیق -------4  ساختار پایان نامه------5  فصل دوم:وب و هرزنامه های وب-----6  2-1 وب جهان گستر -------7  2-1-1 وب به عنوان گراف-------8  2-1-2 گراف وب در صفحه و سطح میزبان-------8  2-1-3 اتصال---------9  2-2 ...

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
تحلیل و پیش بینی رفتار مصرف برق مشترکین با استفاده از تکنیک های داده کاوی (مطالعه موردی: شرکت توزیع نیروی برق آذربایجان غربی)

تحلیل و پیش بینی رفتار مصرف برق مشترکین با استفاده از تکنیک های داده کاوی (مطالعه موردی: شرکت توزیع نیروی برق آذربایجان غربی)

  در عصر حاضر به جرات می shy;توان گفت بشر برای انجام فعالیت shy;های روزمره و افزایش رفاه زندگی خود، بیش از هر انرژی دیگر از انرژی الکتریکی بهره می shy;برد. با توجه به مشکل ذخیره shy;سازی انرژی الکتریکی، پیش shy;بینی میزان بار مورد نیاز به منظور داشتن یک شبکه توزیع برق مطمئن و پایدار ...

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
پاورپوینت راهنمای استفاده از نرم افزار weka

پاورپوینت-راهنمای-استفاده-از-نرم-افزار-weka

دانلود پاورپوینت راهنمای استفاده از نرم افزار weka

موضوع تحقیق : راهنمای استفاده از نرم افزار weka 

فرمت : power point 

تعداد اسلاید : 16 اسلاید 

نام درس : داده کاوی 

مناسب برای رشته نرم افزار کامپیوتر


دانلود فایل
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

عنوان انگلیسی مقاله : Security in the Internet of Things A Review

عنوان فارسی مقاله : مروری بر مسئله امنیت در اینترنت اشیاء

تعداد صفحات انگلیسی : 4 صفحه

تعداد صفحات فارسی : 14 صفحه

هزینه فایل ترجمه مقاله : 5 هزار تومان

 خرید و پرداخت 5 هزار تومان فایل ترجمه و فایل انگلیسی 


Abstract

In the past decade, internet of things (IoT) has been a focus of research. Security and privacy are the key issues for IoT applications, and still face some enormous challenges. In order to facilitate this emerging domain, we in brief review the research progress of IoT, and pay attention to the security. By means of deeply analyzing the security architecture and features, the security requirements are given. On the basis of these, we discuss the research status of key technologies including encryption mechanism, communication security, protecting sensor data and cryptographic algorithms, and briefly outline the challenges

چکیده

 در دهه گذشته، اینترنت اشیاء در مرکز توجهات و تحقیقات قرار داشته است. امنیت و محرمانه بودن، مسائل مهمی برای کاربردهای IOT بوده و همچنان با چالش های بزرگی مواجه است. به منظور تسهیل این حوزه از موارد ظهورکرده، ما به طور خلاصه به بررسی روش تحقیق IOT پرداخته و به مقوله امنیت توجه می کنیم. با استفاده از تحلیل عمیق معماری امنیت و ویژگی های آن، نیازمندی های امنیت ارائه شده اند. بر مبنای این تحقیقات، ما وضعیت تحقیقات در تکنولوژی های اساسی را شامل مکانیزم رمز نگاری، مخابرات امن، حفاظت از داده سنسور و الگوریتم های رمزنگاری را بحث کرده و به طور خلاصه، نمای کلی چالش ها را بیان می کنیم.

1-مقدمه

عبارت اینترنت اشیاء(IOT) که مربوط به وسایل، اشیاء و نمایش مجازی در یک ساختار شبه-اینترنتِ قابل شناسایی یکتا می باشد، برای اولین بار در سال 1998 پیشنهاد شد(1).در سالهای اخیر، مفهوم اینترنت اشیاء بوسیله  برخی از کاربردها مانند خواندن الکتریکی هوشمند، بیان خانه های سبز، نطارت درمانی از راه دور و حمل و نقل هوشمند، معروف شده است...

 

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
بررسی آنالیز داده کاوی بر دیتا بیس

بررسی-آنالیز-داده-کاوی-بر-دیتا-بیس 

بررسی آنالیز داده کاوی بر دیتا بیس

تعداد صفحات : 58 با فرمت ورد و قابل ویرایش 

 آنالیز اثر داده کاوی بر دیتابیس 6 

چکیده 6 

مقدمه 7 

بررسی و اهمیت داده کاوی 8 

تكنیك های مختلف داده كاوی 10  طبقه بندی  11 

درخت تصمیم  11  شبكه های عصبی  12  تئوری بیز  12 

رگرسیون  13 

گروه بندی داده ها  13  بخش بند


دانلود فایل
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
آخرین مطالب

صفحه قبل 1 صفحه بعد

آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 397
بازدید دیروز : 17
بازدید هفته : 10612
بازدید ماه : 19761
بازدید کل : 704632
تعداد مطالب : 1340
تعداد نظرات : 134
تعداد آنلاین : 1


دانلود مقالات و پایان نامه دانشگاهی