کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


شهریور 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31            


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



آخرین مطالب


 



مقدمه­ای بر انواع سیستمهای توصیه­گر

 

 

۱-۱- مقدمه

 

گسترش سریع و روز افزون اطلاعات ارائه شده بر روی شبکه جهانی اینترنت، کاربران را با مشکلات عدیده و قابل تاملی در خصوص انتخاب منابع و اطلاعات مورد نیاز ایشان مواجه نموده است و چه بسا که بدون راهنمایی و هدایت صحیح، کاربران در اخذ تصمیمات صحیح یا انتخاب کالا و خدمات مورد نیازشان دچار اشتباه شده که این امر تبعات عدیده­ای از جمله نارضایتی، سلب اطمینان کاربران و مشتریان سایتهای موجود بر روی اینترنت را به همراه خواهد داشت. از اینرو وجود ابزار و سیستمهایی برای کمک به کاربران در انتخاب اطلاعات مناسب و مورد نیاز ایشان کاملا ضروری به نظر می­رسد. در سالهای اخیر برای برآورده سازی این نیازها سیستمهای توصیه­گرمطرح و توسعه یافته­اند و الگوریتمها ، مقالات و متون علمی بسیار متنوع و مختلفی در این زمینه مطرح گردیده است .

در این میان، ایجاد و گسترش شبکه­های اجتماعی، شبکه­های اعتماد و وجود انواع روابط میان کاربران این شبکه­ها افق جدیدی را برروی محققان و توسعه دهندگان سیستمهای توصیه­گر گشوده است تا با بهره­گیری از علوم اجتماعی و علوم روان شناختی حاکم در این شبکه­ها و خصوصا وجود رابطه اعتماد میان کاربران بتوانند نسل جدیدی از سیستمهای توصیه­گر را تحت عنوان “سیستمهای توصیه­گر مبتنی بر اعتماد[۱]"معرفی و عرضه نمایند. این سیستمها قادر هستند تا به درصد بیشتری از کاربران پاسخ مناسب را ارائه دهند و همچنین نتایج آنها از دقت بالاتری برخوردار می­باشد.

با توجه به کثرت کاربران و افراد عضو شبکه­های مبتنی بر اعتماد و شبکه­های اجتماعی، همچنین تنوع رفتار و ویژگی­های ایشان، تنها یک شیوه یا یک مدل قادر به پاسخگویی و ارائه پیشنهادات دقیق و قابل قبول نمی­باشد که این امر باعث ظهور سیستمهای توصیه­گر ترکیبی[۲]گردیده است. در این سیستمها سعی شده است تا با ترکیب انواع مختلفی از سیستمهای توصیه­گر بتوان سیستمی تولید نمود که دارای مزایای حداکثری و معایب حداقلی باشد.

در این پایان­نامه سعی شده است تا با تغییر، اصلاح، تلفیق و ترکیب تعدادی از روشها و الگوریتم­های مطرح و قابل قبول در سطح جهانی، مدلی ارائه گردد که نسبت به مدل­های پیشین دارای دقت و درصد پوشش بالاتری باشد و همچنین بتواند نقایص مدلهای پیشین خصوصا در رابطه با ارائه پیشنهاد به کاربران تازه وارد[۳] را تا حد قابل قبولی مرتفع نماید.

 

۱-۲- سیستمهای توصیه­گر

 

تعاریف متفاوتی برای سیستم‌های توصیه‌گر ارائه شده‌است. عده­ای از محققان سیستمهای توصیه­گر را زیرمجموعه‌ای از سیستمهای تصمیم­یار[۴] می‌دانند و آنها را سیستم‌های اطلاعاتی[۵] تعریف می‌کنند که توانایی تحلیل رفتارهای گذشته و ارائه توصیه‌هایی برای مسائل جاری را دارا می­باشند[۱]. به زبان ساده‌تر در سیستم‌های توصیه‌گر تلاش بر این است تا با حدس زدن شیوه تفکر کاربر به کمک اطلاعاتی که از نحوه رفتار وی یا کاربران مشابه و نظرات آنها داریم مناسب‌ترین و نزدیک‌ترین کالا یا خدمت به سلیقه او را شناسایی و پیشنهاد کنیم. این سیستم‌ها در حقیقت سعی دارند فرایندی را که ما در زندگی روزمره خود بکار می‌بریم و طی آن تلاش می‌کنیم تا افرادی با سلایق نزدیک به خود را پیدا کرده و از آنها در مورد انتخاب‌هایمان نظر بخواهیم را شبیه سازی نمایند.

به صورت کلی­تر سیستمهای توصیه­گر زیر مجموعه­ای از سیستمهای پالایش اطلاعات[۶]هستند که وظیفه آنها جستجو برای بیان پیش­بینی امتیاز(درجه)[۷] یا بیان سلایق و ترجیحات[۸] یک کاربر در خصوص یک موضوع[۹] ( مانند موسیقی، کتاب یا فیلم) یا یک عنصر اجتماعی مانند افراد و گروهها می­باشد[۲]–[۴].

 

 

۱-۳- انواع سیستمهای توصیه­گر از لحاظ عملکردی

 

سیستمهای توصیه­گر به لحاظ نحوه ارائه نتایج و پیشنهادات به کاربران خود، به شیوه های متفاوتی عمل می نمایند که در ذیل به پاره­ای از آنها به صورت فهرست وار اشاره می­گردد:

  • پیشنهاد لیستی متشکل از n کالا یا محصول برتر (معمولا n برابر ۱۰ است )
  • پیشنهادات فصلی و موردی مانند پیشنهاد یک هتل دارای تخفیف جهت تعطیلات
  • بیان درصد علاقه­مندی سایر کاربران به یک محصول خاص، به عنوان مثال: “۸۰ درصد کاربران از خرید این محصول راضی بوده اند “
  • پیش بینی میزان امتیازی که یک کاربر به یک محصول خاص خواهد داد

در این تحقیق سعی در ایجاد مدلی است که بتواند نظر و امتیاز تخصیص داده شده توسط یک کاربر خاص به یک محصول یا آیتم خاص را پیش­بینی نماید.

 

 

۱-۴- مزایا و اهمیت یک سیستم توصیه­گر کارآمد

 

طبق آمار رسمی ارائه شده توسط سایت فروش کتاب Amazon[10] ، ۳۵ درصد از فروش این سایت به واسطه وجود سیستم توصیه­گر و ارائه پیشنهادات مناسب به علاقه­مندان کتاب می باشد[۵] همچنین سایت اجاره فیلم Netflix برای بهبود ۱۰ درصدی دقت سیستم توصیه­گر خود موسوم به Cinematch[11]جایزه ای بالغ بر یک میلیون دلار برای محققان در نظر گرفته است. هر دو مثال فوق نشان دهنده اهمیت سیستمهای توصیه­گر و نقش آنها در تجارت می­باشد. در ذیل تعدادی از دلایل اهمیت وجود یک سیستم توصیه­گر مناسب و کارآمد در یک سایت تجارت الکترونیک برشمرده می­گردد:

  • راهنمایی کاربران و بازدید کنندگان در انتخاب کالا ، محصول یا خدمت مناسب
  • تسریع در زمان انتخاب کالای مورد نظر مشتری مانند انتخاب یک فیلم مناسب در میان میلیونها فیلم موجود در سایت
  • جمع­آوری اطلاعات ارزشمند در خصوص سلایق و رفتار کاربران جهت برنامه­ریزی­های آتی
  • جذب مشتریان و بازدید کنندگانی که برای اولین بار است از سایت بازدید می­کنند
  • افزایش میزان رضایتمندی کاربران و طبیعتا افزایش سود سرمایه گذاران تجاری
  • ایجاد احساس اطمینان در مشتری با ارائه آمار نظرات سایر کاربران
  • بهبود معیارهای سنجش رتبه و درجه پورتال یا سایت
  • توجه به جنبه­های روان­شناختی کاربران
  • افزایش آگاهی کاربر در زمینه مورد علاقه وی

 

 

۱-۵- معایب و مشکلات کلی سیستمهای توصیه­گر

 

در مقابل مزایای بیان شده، این سیستمها دارای نواقص و محدودیتهایی نیز می باشند که در ذیل به پاره ای از آنها اشاره می­شود:

  • عدم امکان بررسی همه جانبه مشخصات کاربران و عدم ارائه یک جواب کاملا منطبق و سازگار با نظر ایشان
  • عدم اطمینان مشتریان به نظرات و پیشنهادات ارائه شده توسط سیستم
  • عدم وجود دقت مطلوب در پیشنهادات ارائه شده توسط سیستم
  • عدم پاسخگویی در برخی شرایط خاص، خصوصا در مورد کاربران تازه وارد یا مشتریان جدید (در فصل آینده در خصوص این مورد توضیحات کامل­تری ارائه می­گردد)

مشکلات فنی و موانع عدیده­ای نیز در خصوص پیاده­سازی و ارائه الگوریتم برای سیستمهای توصیه­گر وجود دارد که پاره­ای از آنها عبارتند از:

  • پیاده­سازی این سیستمها به دلیل وجود فاکتورهای بسیار متعدد و تاثیرگذار بر روی روند تصمیم­گیری مکانیزه، بسیار پیچیده می­باشد.
  • وجود امکان نفوذ متجاوزان و کلاهبرداران به اینگونه سیستمها و ایجاد داده­های غیر­صحیح در سیستم، که ممکن است نتیجه خروجی سیستم را به نحوی تغییر یا منحرف نمایند.
  • پیچیدگی زمانی الگوریتمهای موجود و سرعت پاسخگویی کند این سیستمها خصوصا در ارائه پیشنهادات برخط[۱۲]
  • پیچیدگی پیاده­سازی الگوریتمهای موجود در این زمینه به لحاظ برنامه­نویسی و مباحث نرم­افزاری
  • وجود مشکلات عدیده در خصوص مدیریت داده­های بسیار سنگین و گاها به صورت توزیع­شده[۱۳]
  • پیچیدگی­های ناشی از وجود یک شبکه گرافی بسیار حجیم و درهم با تعداد گره­های بسیار زیاد خصوصا در مورد شبکه­های اجتماعی
  • عدم وجود امکانات زمانی و سخت­افزاری در زمینه بررسی کل شبکه­های مبتنی بر اعتماد برای یافتن بهترین جواب و با بالاترین دقت ممکن(به عنوان مثال اجرای برخی از الگوریتمها ممکن است چندین روز به طول بیانجامد)

 

[۱] Trust-Based Recommendation Systems(TBRS)

[۲] Hybrid Recommender System

[۳] Cold Start Users

[۴] Decision Support Systems(DSS)

[۵] Information Systems(IS)

[۶] Information Filtering Systems

[۷] Ratings

[۸] Preferences

[۹] Item

[۱۰]http://www.amazon.com

[۱۱]  http://www.netflixprize.com

[۱۲] Online Recommendation

[۱۳] Distributed

موضوعات: بدون موضوع  لینک ثابت
[جمعه 1400-02-31] [ 09:14:00 ب.ظ ]




انواع رویکردها و مدلهای موجود در زمینه پیاده­سازی سیستمهای توصیه­گر

 

در سالهای اخیر شیوه­ها، رویکردها، الگوریتم­ها و مدلهای متنوع و گوناگونی در زمینه توسعه انواع سیستمهای توصیه گر مطرح گردیده است که از ابعاد مختلف و با نگاه­های متفاوتی به مسئله ارائه پاسخ و پیشنهاد مناسب به کاربران پرداخته­اند که در این میان، پاره­ای از مهمترین و معروفترین روشهای موجود به اختصار معرفی می­گردند.

یکی از متداول­ترین شیوه های مطرح"پالایش گروهی"می­باشد[۶]. این شیوه با جمع­آوری و آنالیز داده­های موجود در مورد رفتار گذشته کاربران، فعالیتهای ایشان، سلایق آنها و امتیازاتی که به آیتم­های مختلف توسط ایشان داده شده است و همچنین بر اساس تشابه کاربران یا موضوعات با یکدیگر، مدلی ایجاد می­نماید و سپس از آن مدل برای پیش­بینی آیتم­های مورد علاقه کاربر یا پیش­بینی امتیاز­دهی یک کاربر به یک آیتم خاص استفاده می­نماید[۷]. یکی دیگر از شیوه­های موجود در این زمینه “پالایش محتوایی[۱]” می­باشد که در این شیوه، مجموعه­ای از خصوصیات یک آیتم، برای پیشنهاد آیتم­های جدید با خصوصیات مشابه با آن مورد استفاده قرار می­گیرد[۸]. از هر دو روش فوق نسخه­هایی نیز به صورت تجاری پیاده­سازی شده است که به عنوان مثال سیستم توصیه­گر موسیقی بکار رفته در سایت Last.fm[2] بر اساس شیوه پالایش محتوایی پیاده­سازی شده است در حالیکه در سایت [۳]PandoraRadio از شیوه پالایش گروهی استفاده شده است.

یکی دیگر از شیوه­های موجود درخصوص تولید سیستمهای توصیه­گر، ترکیب هر دو رویکرد فوق تحت عنوان “سیستمهای توصیه­گر ترکیبی” می­باشد[۴]. مطالعات اخیر نشان داده است که در برخی موارد استفاده از ترکیب هر دو شیوه می­تواند نتایج موثرتری را ایجاد نماید. این ترکیب می­تواند در اشکال و انواع مختلفی صورت گیرد که هر کدام نتایج خاصی را تولید می­نمایند[۹]. تحقیقات نشان داده است که ترکیب این دو شیوه می تواند برخی از مشکلات هر کدام از روشها را برطرف نموده و نتایج با دقت بالاتری ایجاد نماید، به عنوان مثال، سیستم توصیه­گر ایجاد شده در سایتNetflix[4] از یک سیستم ترکیبی بهره می­برد که در آن عادات مشاهده  فیلم، توسط کاربران مشابه (شیوه پالایش گروهی)، در کنار ارائه فیلم­هایی که به لحاظ مشخصات، مشابه فیلم­هایی هستند که توسط کاربر امتیاز بالاتری اخذ نموده­اند (شیوه پالایش محتوایی) در نظر گرفته شده است.

با ظهور شبکه­های اجتماعی و شبکه­های مبتنی بر اعتماد، رویکردها و ایده­های جدیدی در خصوص ایجاد و بهبود سیستمهای توصیه­گر، با توجه به ارتباطات میان کاربران و به صورت خاص، وجود رابطه اعتماد میان آنها مطرح گردیدکه منجر به تولید سیستمهای توصیه گر مبتنی بر اعتماد شده است[۱۰].

یک شبکه اجتماعی در واقع یک ساختار اجتماعی متشکل از مجموعه­ای از بازیگران (شامل کاربران و سازمان آنها) و ارتباطات دوتایی میان این عناصر می­باشد[۱۱] که به عنوان نمونه­ برجسته­ای از آن می تواند به شبکه اجتماعی facebook اشاره نمود. این ارتباطات می­تواند در قالب انواع گوناگون یا بر اساس معیارهای مختلفی مانند: قیمت­ها، تبادلات مالی، دوستی، خویشاوندی­، تجارت­، سرایت بیماری یا مسیرهای هواپیمایی و غیره بیان گردند[۱۲]. بررسی ابعاد و زوایای مختلف یک شبکه اجتماعی روش مشخصی برای آنالیز و تحلیل ساختار کلیه عناصر تشکیل دهنده آنرا فراهم می­کند. مطالعه این ساختارها از روش “آنالیز شبکه اجتماعی” برای شناسایی  الگوهای محلی و سراسری ، یافتن عناصر و موجودیتهای تاثیر­گذار در شبکه و بررسی دینامیک شبکه استفاده می­نماید[۱۳]. شبکه­های اجتماعی و تحلیل آنها یکی از موضوعات میان رشته­ای است که به صورت آکادمیک در حوزه­های روانشناسی اجتماعی، جامعه شناسی، آمار و تئوری گراف مطرح می­باشد.

از دیدگاه تئوری گراف[۱۴] یک شبکه اجتماعی متشکل از تعدادی گره و یال می­باشد که گره­ها در واقع همان افراد، سازمانها و گروه­ها می­باشند و یالها نیز بیانگر رابطه میان هر دو گره موجود در این گراف می­باشند. نکته حائذ اهمیت، پیچیدگی این گرافها به لحاظ تعداد بسیار زیاد گره­ها و همچنین یالهای میان آنها می­باشد.

یکی از انواع خاص شبکه­های اجتماعی وجود یک شبکه مبتنی بر اعتماد میان کاربران می­باشد که در آن کاربران عقیده و نظر خود در خصوص اعتماد به دیگران را صراحتا و آشکارا بیان می نمایند و این اعتماد را در قالب امتیازی که به افراد مختلف می دهند بیان می­کنند[۱۵]. یک شبکه مبتنی بر اعتماد در واقع یک گراف جهت­دار است که می­تواند متمایز کننده آن از یک شبکه اجتماعی گردد. گره­ها کاربران می­باشند و یالهای گراف بیان­کننده وجود رابطه اعتماد میان دو کاربر می­باشند[۱۶]. به عنوان مثال می توان به سایت Epinions[5] اشاره نمود. این سایت تجارت الکترونیک[۶] مثال بارزی از شبکه مبتنی بر اعتماد می باشد که در آن کاربران در خصوص محصولات، نظرات خود را مطرح می نمایند و می توانند برای محصولات یا نظر سایر کاربران امتیازی در محدوده ۱ تا ۵ را انتخاب نمایند. نکته مهم در خصوص این سایت این است که کاربران می توانند بر اساس کیفیت و تشابه نظر سایر افراد با خودشان، ایشان را به شبکه اعتماد خود اضافه نمایند و شبکه­ای از افراد مورد اعتماد خود را تشکیل دهند و یا افراد ناشناس را که نظرات آنها مورد تایید نمی باشد را در لیست سیاه[۷] خود قرار دهند.

سیستم توصیه­گری نیز که بر اساس شبکه اعتماد ایجاد می­گردد به کاربران بر اساس نظرات افراد موجود در شبکه اعتماد[۸] ایشان و یا بر اساس نظرات افرادی که مورد اعتماد اعضای شبکه اعتماد باشند پیشنهاداتی را ارائه می­نماید.

یکی از مباحث مهم و مطرح در اینگونه شبکه­ها نحوه بیان و ارزیابی معیار اعتماد میان کاربران می­باشد که روشهای بسیار متنوع و مختلفی در این خصوص موجود است که طبیعتا منتج به نتایج متفاوتی می­گردند[۱۷]. به عنوان مثال تعداد ارتباطات مستقیم و غیر­مستقیم میان یک کاربر با کاربر دیگر می تواند بیان کننده میزان اعتماد میان ایشان باشدکه این امر به صورت کلی باعث ارائه جوابهای قابل قبول­تری می­گردد[۱۸]. نحوه بیان معیار اعتماد و اندازه گیری آن، خود یکی از موضوعات قابل تحقیق و بررسی است که از محدوده این تحقیق خارج بوده و در این تحقیق وجود یک شبکه مبتنی بر اعتماد میان کاربران به عنوان یکی از فرضیه های تحقیق در نظر گرفته می­شود و به منظور محاسبه اندازه و مقدار اعتماد میان کاربران از نتایج تحقیق صورت گرفته در این خصوص بهره­برداری می­گردد[۱۹].

[۱]Content Based Filtering

[۲] https://www.last.fm

[۳] http://www.pandora.com

[۴] http://www.netflix.com

[۵] http://www.epinions.com

[۶] E-Commerce

[۷] Block List or Black List

[۸] Web Of Trust (WOT)

موضوعات: بدون موضوع  لینک ثابت
 [ 09:13:00 ب.ظ ]




مقدمه

از آنجایی که از نظر تکنیکی  ایجاد سیستم­های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم­های کامپیوتری با اهمیت خاصی دنبال می­شود. سیستم­های تشخیص نفوذ سخت­افزار  یا نرم­افزاری است که کار نظارت بر شبکه ­کامپیوتری را در مورد فعالیت­های مخرب و یا نقص سیاست­های مدیریتی و امنیتی را انجام می­دهد و گزارش­های حاصله را به بخش مدیریت شبکه ارائه می­دهد‎[۱]. سیستم­های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند. هدف این سیستم­ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه­کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم­های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن­ها مورد استفاده قرار می­گیرد. سیستم های تشخیص نفوذ ستنی نمی­توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده­کاوی مطرح گردیده­اند‎[۱]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم­های دسته بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می­رود‎[۱].

 

در این پایان­نامه سعی شده است با استفاده از روش­های مبتنی بر داده­کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش­ها برای شناسایی و کشف حملات استفاده می­کنند. در این روش ما تمامی الگوریتم­های موجود را شبیه­سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می­نماییم. نوآوری اصلی در این پایان­نامه، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور در داده­کاوی است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم­های موجود در روش­های دسته­بندی است که در نرم افزار WEKA و Rapidminer موجود است[۶۷]. پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­دهد از نوآوری این پایان­نامه است. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم­های مختلف موجود در مدل­های دسته­بندی با مجموعه داده­های مختلف شبیه­سازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده­ایم.

۱-۲ بیان مسئله

در دنیای امروز، کامپیوتر و شبکه­های کامپیوتری متصل به اینترنت نقش عمده­ای در ارتباطات و انتقال اطلاعات ایفا می­کند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم­ها، به سیستم ­های کامپیوتری حمله می­کنند. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه­های کامپیوتری که با دنیای خارج ارتباط دارند، کاملا محسوس است.

مکانیزم‌های امنیتی به ۲ گروه کلی محافظتی و مقابله‌ای تقسیم‌بندی می‌شوند. مکانیزم‌های محافظتی سعی می‌کنند از اطلاعات و سیستم در مقابل حملات محافظت کنند. مکانیزم‌های مقابله‌ای هم برای مقابله با حمله تدارک دیده شده‌اند.‎[۱] سیستم‌های تشخیص نفوذ مطابق تعریف مؤسسه ملی استانداردها و تکنولوژی‌های آمریکا، فرایندی هستند که کار نظارت بر رویدادهایی که در شبکه و سیستم رخ می‌دهد و همچنین کار تحلیل رویدادهای مشکوک را برای به‌دست آوردن نشانه نفوذ، بر عهده دارند.

۱-۳ اهمیت و ضرورت تحقیق

هدف از این پایان­نامه استفاده از روش­های مبتنی بر داده­کاوی برای تشخیص نفوذ است زیرا حملات همواره بروز می­شوند و سیستم­های تشخیص نفوذ ستنی نمی­توانند این حملات شناسایی کنند. وقتی نفوذ اتفاق می­افتد مهمترین کار شناسایی است. رخداد مربوط به نفوذ در هر زمان مرتبط به الگویی ازاتفاقات است که در گذشته رخ داده است. این داده­های تاریخی منبع بسیار مهمی از صفات هستند که نیاز هست تا بطور موثر علامت و نشانه های نفوذ در مجموعه داده­ها مشخص شود. داده­کاوی با کشف الگوهای مناسب از میان داده­های قبلی به روند ساخت این مدل ها کمک شایانی می­کند. در این روش مجموعه­ای از قانون­های دسته­بندی از داده­های شبکه بدست می­آید. این قانون­ها توانایی تعیین رفتار عادی از غیر عادی را دارا می­باشند. این پایان­نامه با استفاده از مجموعه داده DARPA مورد ارزیابی قرار گرفته است. هدف اصلی این پایان­نامه معرفی بهترین الگوریتم با توجه به مجموعه داده­ها است. که بتواند بسته های عادی را از غیر عادی تشخیص دهد. .نوآوری اصلی در پایان­نامه، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم­های مجود در روش­های دسته­بندی است که در نرم افزار WEKA و Rapidminer موجود است. و پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­دهد. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم­های مختلف موجود در مدل­های دسته­بندی با مجموعه داده­های مختلف شبیه­سازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده­ایم.

موضوعات: بدون موضوع  لینک ثابت
 [ 09:13:00 ب.ظ ]




۲مدل­ها و الگوریتم­های داده­کاوی

در این بخش قصد داریم مهمترین الگوریتم­ها و مدل­های داده­کاوی را بررسی کنیم. بسیاری از محصولات تجاری داده­کاوی از مجموعه از این الگوریتم ها استفاده می­کنند و معمولا هر کدام آنها در یک بخش خاص قدرت دارند و برای استفاده از یکی از آنها باید بررسی های لازم در جهت انتخاب متناسب­ترین محصول توسط گروه متخصص در نظر گرفته شود.نکته مهم دیگر این است که در بین این الگوریتم ها و مدل ها ، بهترین وجود ندارد و با توجه به داده­ها و کارایی مورد نظر باید مدل انتخاب گردد.

۲-۲-۱ شبکه­های عصبی[۱]

هر شبکه عصبی شامل یک لایه ورودی[۲]می­باشد که هر گره در این لایه معادل یکی از متغیر­های پیش­بینی می­باشد. گره­های موجود در لایه میانی به تعدادی گره در لایه نهان[۳]وصل می­شوند. هر گره ورودی به همه گره­های لایه نهان وصل می­شود.

گره­های موجود در لایه نهان می­توانند به گره­های یک لایه نهان دیگر وصل شوند یا می­توانند به لایه خروجی[۴]وصل شوند.

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

لایه خروجی شامل یک یا چند متغیر خروجی می باشد

هر یال که بین نود هایX,Y می­باشد دارای یک وزن است که با Wx,y  نمایش داده می­شود. این وزن ها در محاسبات لایه­های میانی استفاده می­شوند و طرز استفاده آنها به این صورت است که هر نود در لایه­های میانی (لایه­های غیر از لایه اول) دارای چند ورودی از چند یال مختلف می­باشد که همانطور که گفته شد هر کدام یک وزن خاص دارند.

هر نود لایه میانی میزان هر ورودی را در وزن یال مربوطه آن ضرب می­کند و حاصل این ضرب­ها را با هم جمع می­کند و سپس یک تابع از پیش تعیین شده (تابع فعال­سازی) روی این حاصل اعمال می­کند و نتیجه را به عنوان خروجی به نودهای لایه بعد می­دهد.

وزن یال­ها پارامترهای ناشناخته­ای هستند که توسط تابع آموزش [۵]و داده­های آموزشی که به سیستم داده می­شود تعیین می­گردند.

تعداد گره­ها و تعداد لایه­های نهان و نحوه وصل شدن گره­ها به یکدیگر معماری(توپولوژی) شبکه عصبی را مشخص می­کند.کاربر یا نرم افزاری که شبکه­عصبی را طراحی می­کند باید تعداد گره­ها ، تعداد لایه­های نهان ، تابع فعال­سازی و محدودیت­های مربوط به وزن یال­ها را مشخص کند[۳].

[۱]Neural  Networks

[۲]Input Layer

[۳]Hidden Layer

[۴]Output Layer

[۵]Training method

موضوعات: بدون موضوع  لینک ثابت
 [ 09:13:00 ب.ظ ]




فهرست

عنوان                                                                                                                              صفحه

فصل اول :  مقدمه و کلیات تحقیق. ۱

۱-۱) تعریف سیستم تشخیص نفوذ : ۲

۲-۱) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟ ۲

۳-۱ ) دسته بندی حملات : ۴

۴-۱) انواع دسته بندی سیستم های تشخیص نفوذ : ۴

۱-۴-۱) روش های تشخیص نفوذ. ۶

۱-۱-۴-۱) روش تشخیص امضاء : ۶

۲-۱-۴-۱) روش تشخیص بر اساس ناهنجاری : ۶

۳-۱-۴-۱) روش ترکیبی : ۷

۲-۴-۱) دسته بندی براساس ساختار سیستم حفاظتی. ۸

۱-۲-۴-۱) سیستم تشخیص نفوذ مبتنی بر میزبان : ۸

۲-۲-۴-۱) سیستم تشخیص نفوذ مبتنی بر شبکه : ۹

۳-۲-۴-۱) مدل ترکیبی: ۹

۳-۴-۱) دسته بندی از لحاظ ساختار پردازشی: ۱۰

۴-۴-۱) دسته بندی بر اساس نوع منابع داده: ۱۰

۵-۴-۱) دسته بندی براساس رفتار بعد از حمله: ۱۰

۶-۴-۱) دسته بندی بر اساس جنبه های زمانی. ۱۰

 

فصل دوم : ادبیات و پیشینه تحقیق. ۱۲

۱-۲) داده کاوی: مقدمه. ۱۳

‫۲-۲) داده کاوی: مفاهیم کلی ۱۳

۳-۲) روال داده کاوی ۱۶

۱-۳-۲) بیان مسأله و فرمول بندی فرضیه ۱۷

۲-۳-۲) گردآوری داده ۱۷

۳-۳-۲)  انجام پیش پردازش ۱۸

۴-۳-۲) تشخیص و حذف داده های زائد ۱۸

۵-۳-۲) برآورد مدل (کاوش داده) ۱۹

۶-۳-۲) تعبیر مدل و استخراج نتایج ۱۹

۴-۲) آشنایی با مجموعه داده KDD : 20

۵-۲) ماشین های بردار پشتیبان. ۲۳

۱-۵-۲) دسته بندی کننده بردار پشتیبانی. ۲۴

۲-۵-۲) SVC با حاشیه انعطاف پذیر. ۳۰

۳-۵-۲) کرنل: ۳۳

۱-۳-۵-۲) انواع کرنل ها : ۳۵

۴-۵-۲) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی. ۳۵

۳-۵-۲) نقاط ضعف ماشین های بردار پشتیبان. ۳۶

فصل سوم : روش تحقیق. ۳۹

۱-۳) بهینه سازی.. ۴۰

۲-۳) مقایسه ریشه یابی با بهینه سازی: ۴۰

۳-۳) انواع بهینه سازی: ۴۱

۴-۳) فراابتکاری.. ۴۲

۵-۳) انواع الگوریتم‌های ابتکاری.. ۴۴

۱-۵-۳) الگوریتم ژنتیک.. ۴۶

۱-۱-۵-۳) مراحل انجام الگوریتم ژنتیک.. ۴۷

۲-۱-۵-۳) عملگرهای الگوریتم ژنتیک: ۴۷

۳-۱-۵-۳) شرایط خاتمه برای الگوریتم ژنتیک.. ۵۸

۲-۵-۳) الگوریتم رقابت استعماری (ICA) 58

۷-۲-۵-۳) مراحل الگوریتم رقابت استعماری.. ۶۹

۳-۵-۳) الگوریتم بهینه سازی توده ذرات (PSO ) 71

مراحل الگوریتم PSO.. 72

فصل چهارم : محاسبات و یافته های تحقیق. ۷۳

فصل پنجم: نتیجه گیری و پیشنهادات.. ۸۳

مراجع: ۸۵

 

 

فهرست جداول

عنوان                                                                                                                                       صفحه

جدول ۲- ۱ دسته بندی رکورد های انتخابی بر اساس الگوریتم های اعمالی. ۲۲

جدول ۲-۲ بررسی ویژگی های رکوردهای موجود در KDD CUP 99. 88

جدول ۴-۱ نتایج حاصل از ترکیب الگوریتم های فراابتکاری با ماشین های بردار پشتیبان چندکلاسه ۷۶

موضوعات: بدون موضوع  لینک ثابت
 [ 09:12:00 ب.ظ ]
 
مداحی های محرم