کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آذر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



آخرین مطالب


 



تعریف سیستم تشخیص نفوذ :

سیستم تشخیص نفوذ[۱] (IDS) یک سیستم دفاعی است که فعالیت های خصمانه در یک شبکه کامپیوتری را پیدا می کند. به عبارت دیگر مهمترین مسئله در این سیستم ها این است که اغلب فعالیت هایی که ممکن است امنیت سیستم را به خطر بیندازد و یا کارهایی که منجر به شروع یک خرابکاری در سیستم  بشود را تشخیص می دهد مانند شناسایی اولیه اطلاعات سیستم ها و یا فاز جمع آوری داده که منجر به آسیب رساندن به سیستم می شود مانند عملیات اسکن پورت های سیستم.

یک ویژگی مهم سیستم های تشخیص نفوذ توانایی آن ها در نمایش فعالیت های غیرنرمال در شبکه می باشد مانند تلاش کاربران برای ورود به محیط های غیر مجاز و اعلام خطر به مدیر سایت.

علاوه بر آن یک سیستم تشخیص نفوذ این توانایی را دارد که بتواند حملاتی که از داخل یک سازمان و یا خارج از سازمان به داخل آن می شود را تشخیص دهد.

۲-۱) موارد زیر جزء سیستم های تشخیص نفوذ نمی باشد:

برای درک بهتر سیستم های تشخیص نفوذ باید گفت که برخلاف لغات و اصطلاحات بکار رفته در تعاریف بالا هر چیزی را نمی توان در این دسته بندی قرار داد. به صورت منحصر به فرد ابزار های زیر یک سیستم تشخیص نفوذ نمی باشد:

۱-۲-۱ ) ابزارهایی که برای نگهداری گزارش روزانه یک سیستم بکار می رود به عنوان مثال تشخیص انواع آسیب پذیری هایی که منجر به از کار افتادن سیستم می شود. این ابزارها سیستم های مانیتور ترافیک شبکه می باشند.

۲-۲-۱ ) ابزارهایی که برای تشخیص آسیب پذیری های مربوط به باگ و عیب سیستم های عامل و سرویس های شبکه بکار می روند برای مثال Cyber Cop Scanner

۳-۲-۱ ) ابزارهایی که برای تشخیص نرم افزارهای مخرب مانند ویروس ها، اسب های تروجان، کرم ها و بمب های منطقی طراحی شده اند. اگر چه این موارد بسیار شبیه ویژگی های سیستم های تشخیص نفوذ می باشند یا به عبارت دیگر می توانند زمینه را برای یک نفوذ آماده کنند.

نکته : ویروس ها برنامه هایی هستند که مشابه ویروس های زیستی گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیر منتظره ای انجام می دهند. برای اینکه یک برنامه به عنوان ویروس شناخته شود فقط کافیست در ساختار خود یک واحد تکثیر کننده داشته باشد تا بتوانند سایر برنامه های دیگررا آلوده کنند اما درواقع ویروس ها در ساختار خود دارای چهار فسمت اصلی می باشند:

واحد پنهان کننده : یک برنامه گمراه کننده که باعث می شود ویروس بتواند خود را در کامپیوتر پنهان کند

واحد تکثیر کننده : یک برنامه تکثیر کننده که بوسیله آن ویروس می تواند خود را تکثیر کرده و برنامه بیشتری را آلوده کند.

واحد فعال کننده : یک کلید فعال کننده که باعث می شود ویروس در زمان خاصی یا بعد از انجام عمل خاصی  فعال شود.

واحد اجرایی :قسمت اجرایی ویروس که ممکن است فقط یک نمایش بدون خطر باشد و یا یک برنامه خطرناک که باعث وارد شدن صدمه به سیستم شود.

اسب های تروجان : بزرگترین تفاوت اسب های تروجان (تراوا) و یک ویروس این است که اسب های تراوا خودشان منتشر نمی شوند.

کرم ها : کرم های کامپیوتری برنامه های هستند که بطور مستقل تکثیر و اجرا و در سراسر ارتباطات شبکه منتشر میشوند.

تفاوت اصلی بین ویروس ها و کرم ها در روش تکثیر و پخش آنهاست. یک ویروس وابسته به یک فایل میزبان یا بخش راه انداز است در حالیکه یک کرم میتواند کاملا مستقل اجرا شود و از طریق ارتباطات شبکه منتشر گردد.

۴-۲-۱ ) فایروال ها

۵-۲-۱ ) سیستمهای رمزنگاری اینترنتی مانند VPN، SSL، Kerberos و غیره[۲۸]

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

۳-۱ ) دسته بندی حملات :

بطور کلی حملات را می توان به چهار دسته زیر تقسیم بندی کرد:

۱-۳-۱) وارسی[۲] : در این نوع از حملات شخص مهاجم برای جمع آوری اطلاعات و یا یافتن نقاط آسیب پذیر سیستم شروع به جمع آوری اطلاعات از سیستم یا شبکه می کند.

۲-۳-۱) حمله از کار انداختن سرویس[۳] : در این حمله مهاجم آنقدر منابع سیستم را با استفاده از ابزارهایی که دارد مشغول می کند که سیستم سرویس دهنده بدلیل اتمام منابع قادر به پاسخگویی به سرویس ها نمی باشد.

۳-۳-۱) حمله کاربر به ریشه[۴] : در این حمله مهاجم قصد دارد با دستیابی به نام کاربری یک کاربر مجاز در سیستم، نقاط آسیب پذیر را کشف کند.

۴-۳-۱) حمله کنترل از راه دور[۵] : در این حمله مهاجم از راه دور و از طریق شبکه بسته هایی را به سیستم های مورد نظر ارسال میکند تا بتواند نقاط آسیب پذیر سیستم را کشف کند [۵].

[۱] Intrusion Detection System

[۲] Probing

[۳] Denial of Service

[۴] User to Root

[۵] Remote to Local

موضوعات: بدون موضوع  لینک ثابت
[جمعه 1400-02-31] [ 09:12:00 ب.ظ ]




روش های تشخیص نفوذ

۱-۱-۴-۱) روش تشخیص امضاء[۱] :

روش تشخیص امضاء بر اساس داشتن الگویی از نفوذهای شناخته شده عمل میکند. در این روش، مسأله تشخیص نفوذ به یک مسأله دسته بندی تبدیل میشود و سیستم تشخیص نفوذ قادر است حمله هایی را که پیشتر الگوی آنها را در یک مرحله آموزشی فرا گرفته، تشخیص دهد. مهمترین خصیصه این روش آن است که سیستم امنیتی قادر است حمله های شناخته شده را با دقتی بالا و نرخ هشدار غلط خیلی کمتشخیص دهد. منظور از هشدار غلط هشداری است که هنگام عدم وقوع حمله توسط سیستم تشخیص نفوذ اعمال میگردد. وجود هشدار غلط حتی به میزان کم چنانچه بار ترافیکی عادی شبکه بالا باشد، باعث وقوع هشدارهای متعدد و خسته کننده میگردد. به همین دلیل نرخ تولید هشدار غلط توسط یک سیستم تشخیص نفوذ‫بایستی تا حد امکان پایین باشد. البته ذکر این نکته ضروری است که پایین نگه داشتن نرخ مزبور سبب‫کاهش توانایی سیستم در تشخیص حملات محتمل میگردد. به عبارتی بایستی میان دقت تشخیص بالا و نرخ هشدار غلط پایین نوعی تعادل برقرار نمود.[۶]

۲-۱-۴-۱) روش تشخیص بر اساس ناهنجاری[۲] :

‫نوع دیگر سیستمهای تشخیص نفوذ با نام تشخیص ناهنجاری شناخته میشود. در این سیستمها مدلی بر‫پایه داده های آماری از فعالیت عادی شبکه ساخته میشود. چنانچه در هر لحظه بار ترافیکی شبکه ازمرزی که بین فعالیتهای عادی و غیر عادی توسط سیستم مشخص شده تخطی کند، سیستم هشداری‫مبنی بر وقوع حمله میدهد. بدیهی است که سیستم هایی که با این روش پیاده سازی میشوند توانایی‫تشخیص حمله های جدید را دارند. در عین حال معمولا تعیین مرز میان رفتار عادی و غیر عادی درسیستمهای مزبور کار مشکلی است.

پس می توان گفت تکنیک های مبتنی بر ناهنجاری براین فرض بنا شده که بتوان رفتارهای مخربانه را از رفتارهای عادی سیستم تفکیک کرد[۱۵]

با توجه به انواع روشهای ذکر شده برای تشخیص نفوذ به شبکه، مشخص است که هر روش نقاط ضعف وقوت مربوط به خودش را دارا میباشد. دقت بالا در تشخیص حملات و نرخ هشدار غلط پایین از جملهویژگیهای اصلی در روش تشخیص امضاء میباشد. در عین حال روش مزبور توانایی تشخیص حمله های جدید را دارا نمی باشد. روش تشخیص ناهنجاری با وجود داشتن توانایی بالا در تشخیص حمله های جدید،‫دارای نرخ هشدار غلط بالایی است.

 

۳-۱-۴-۱) روش ترکیبی[۳] :

در این روش که معمولا روش بهتری محسوب می شود سیستم تشخیص نفوذ مزایای دو حالت قبل را با هم مورد استفاده قرار می دهد. ابتدا سیستم حملات شناخته شده را بر اساس تکنیک های روش مبتنی بر امضاء پیدا می کند و برای سایر حملات جدید که الگویی برای شناسایی آنها در پایگاه اطلاعاتی خود ندارد از روش مبتنی بر ناهنجاری استفاده می کند[[۲۳],[۳۵ .[۳۲],

آقایان Zhang  و Zulkernine در [۲۱] یک مدل ترکیبی از سیستم های تشخیص نفوذ ارائه دادند که در واقع با استفاده از الگوریتم Random Forest ابتدا حملات شناخته شده را از طریق ماژول مبتنی بر امضاء پیدا می کند و سپس حملات خارج از پایگاه اطلاعاتی را با استفاده از همان الگوریتم و ماژول مبتنی بر ناهنجاری پیدا می کند. برای ارزیابی از مجموعه داده KDDCUP 1999 استفاده کرد که نتایج حاکی از آن است این سیستم ترکیبی ۹۴٫۷ درصد حملات را با تنها حدود ۲ درصد نرخ هشدار غلط توانسته پیدا کند.

 

[۱] Signature Detection

[۲] Anomaly Detection

[۳] Hybrid

موضوعات: بدون موضوع  لینک ثابت
 [ 09:12:00 ب.ظ ]




داده کاوی: مقدمه

بطور خلاصه داده کاوی[۱] عبارت است از کاوش یا استخراج دانش در مجموعه عظیمی از داده ها. ‫رشد روز افزون داده در شاخه های مختلف صنعت و علوم باعث شده است تا از کامپیوتر و علوم مربوط به آن جهت پردازش این حجم بالا از داده ها استفاده شود. بطور کلی هدف از پردازش داده ها، استخراجاطلاعات و دانش از آنها به گونه ای است که بتوان در علوم و کاربردهای دیگر از آنها استفاده نمود. کاوشداده عبارت است از اعمال روشهای مبتنی بر کامپیوتر جهت استخراج دانش از روی داده های خام. در‫سالهای اخیر روشهای مختلف و متنوعی جهت کشف و استخراج دانش از روی داده های خام ارائه شده‫است. دانش مزبور پس از استخراج شدن قابل ارزیابی توسط اشخاص خبره می باشد. با توجه به ارزیابی‫افراد خبره و همچنین روشهای موجود در بررسی کیفیت دانش استخراج شده، این امکان وجود دارد تا ‫کارآیی الگوریتم کاوشگر دانش مورد مطالعه و بررسی قرار گیرد.,[۴] [۲۵]

‫۲-۲) داده کاوی: مفاهیم کلی

‫بطور کلی علوم و مهندسی بر اساس مدلهای علمی اولیه سعی در توصیف انواع مختلف سیستم ها می کنند. این توصیفها معمولا با یک مدل علمی اولیه مانند قوانین نیوتن در حرکت یا معادلات ماکسول در الکترومغناطیس آغاز شده و سپس بر اساس مدل بکار رفته مسائل مختلفی در مهندسی مکانیک یا‫مهندسی برق مورد بررسی و آنالیز قرار میگیرد. از داده های آزمایشگاهی در اینگونه موارد جهت ارضاء‫مدلهای اولیه موجود استفاده میشود. در این راستا پارامترها و یا متغیرهایی که امکان محاسبه واندازه گیری آنها به طور مستقیم وجود ندارد و یا مشکل است تخمین زده می شوند. در علوم مختلفهمیشه امکان داشتن مدلهای اولیه ذکر شده وجود ندارد. همچنین بدست آوردن یک فرمول بندی ریاضی‫جهت واکشی یک مدل معمولا پیچیده و حتی در اکثر موارد امکانپذیر نمی باشد.

با رشد علم کامپیوتر و‫افزایش داده های متنوع در علوم مختلف، امکان استخراج مدلهای حاکم بر مسائل گوناگون از روی‫داده های مزبور میسر است.

‫نیاز به درک وقایع نهفته در حجم انبوهی از داده ها در زمینه های مختلف تجاری، علوم و مهندسی وجوددارد. در دنیای تجارت، داده های شرکت و مشتری به عنوان منابع اصلی تصمیم گیری شناخته می شوند. استفاده مناسب از داده های مزبور میتواند نقش تعیین کننده ای را در موفقیت و پیشرفت یک مجموعهتجاری ایفا کند.

فرآیند استفاده از یک روش مبتنی بر کامپیوتر جهت استخراج دانش از داده های خام را میتوان یک تعریف کلی برای داده کاوی در نظر گرفت.

۱-۲-۲) اهداف مختلف داده کاوی به دو دسته زیر تقسیم بندیمیشوند:

۱-۱-۲-۲) پیش بینی[۲]: شامل استفاده کردن از برخی متغیرها یا فیلدها در مجموعه داده ها جهت پیش بینی مقادیر نامشخص میباشد.

 

‫۲-۱-۲-۲) توضیح یا توصیف[۳]: تمرکز این قسمت بیشتر بر روی استخراج الگوهای توصیف کننده مجموعه داده ها به گونه ای است که توصیف مزبور قابل درک و تفسیر به کمک انسان خبره باشد.

‫اهمیت هر کدام از اهداف فوق با توجه به کاربرد خاص داده کاوی متفاوت است.

۲-۲-۲)  کاربردهای مختلفداده کاوی در ادامه ارائه شده اند:

‫۱-۲-۲-۲) دسته بندی[۴]: هدف در دسته بندی، کشف یک مدل پیشگویی کننده به قسمی است که مدل مزبور توانایی دسته بندی یک داده ورودی را به یکی از مجموعه دسته های خروجی ممکن را دارا باشد.

‫۲-۲-۲-۲) رگرسیون[۵]: هدف در رگرسیون کشف یک مدل پیشگویی کننده با توانایی نگاشت یک نمونه داده ای به یک متغیر تخمینی است.

‫۳-۲-۲-۲) خوشه بندی[۶]: در خوشه بندی هدف یافتن مجموعه متناهی از دسته ها یا خوشه ها جهت توصیف داده ها می باشد.

  • ۲-۲-۲)خلاصه بندی[۷]: شامل روشهایی جهت یافتن توصیفی فشرده برای یک مجموعه داده می شود.

‫۵-۲-۲-۲) مدل کردن وابستگی[۸]: هدف در مدل کردن وابستگی، یافتن مدلی محلی جهت تبیین وابستگی میان متغیرها یا مقادیر ویژگیها در یک مجموعه داده ای یا بخشی از آن است.

۶ -۲-۲-۲) تشخیص انحراف و تغییر[۹]: تشخیص تغییرات عمده در داده ورودی مهمترین هدف این کاربرد می باشد.

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

فاکتور موفقیت در داده کاوی وابسته به میزان انرژی، دانش و خلاقیتی است که شخص طراح مدل و الگوریتم داده کاوی برای آن صرف می کند. در واقع فرآیند داده کاوی بسیار شبیه حل یک جورچین است.

‫قطعات یک جورچین هر کدام از نظر ساختار به تنهایی پیچیده نیستند. ولی چنانچه این قطعات به صورت مجموعه ای گرد هم آیند، میتوانند مبین سیستم بسیار پیچیده ای باشند. فرآیند داده کاوی از آن جهت شبیه جورچین است که میتوان هر کدام از نمونه ها در مجموعه داده های ورودی را معرف یک قطعه در جورچین دانست. دانش نهفته در داده های مزبور و یا به عبارت دیگر نظم حاکمی که در میان تمام داده ها وجود دارد و قادر است داده های ورودی یا بخشی از آنها را توجیه کند، همان نقشی است که یک جورچین در صورت کامل شدن ارائه می کند. داده کاوی یکی از زمینه هایی است که در صنعت‫کامپیوتر رشد قابل توجهی داشته است. یکی از دلایل این امر رشد روز افزون روش های متنوعی است که از آنها جهت کاوش داده ها و استخراج دانش استفاده می شود. از داده کاوی در صنایع مختلفی استفاده می شود. نمونه هایی از این صنایع عبارتند از: خرده فروشی، تولید و ساخت، مخابرات، بهداشت و درمان، بیمه، حمل و نقل، بازاریابی، مهندسی مجدد، قانون و جزاء و امنیت.

‫از دیدگاه کلی میتوان داده کاوی را ترکیبی از علوم آمار و یادگیری ماشین دانست. در علم آمار تأکید ‫بیشتر بر روی واکشی یک فرمول ریاضی جهت تبیین رابطه موجود میان داده ها        می باشد. در مقابل یادگیری ماشین سعی در توجیه داده ها به صورت کاربردی و ضمنی و نه لزوما فرمولی و صریح، می کند.

از دیدگاهی دیگر میتوان هدف علم آمار را ارائه یک مدل دقیق برای داده های مورد بررسی دانست. این‫هدف در علم یادگیری ماشین بصورت ارائه یک الگوریتم ضمنی جهت بررسی داده ها دنبال می شود. اینکه‫علم داده کاوی بیشتر به کدامیک از علوم آمار یا یادگیری ماشین نزدیکتر است بستگی به ماهیت مسأله ای‫ دارد که داده های مورد کاوش مربوط به آن هستند. هر چقدر که مسأله مزبور شناخته شده تر بوده و دانش ما در مورد داده های مورد کاوش بیشتر باشد، ماهیت علم داده کاوی به علم آمار نزدیکتر می شود.این در حالی است که عدم وجود دانش قبلی درباره داده های مورد کاوش، ماهیت علم داده کاوی را به علمیادگیری ماشین نزدیکتر می کند. با توجه به آنکه در مسأله تشخیص نفوذ دانش آماری خاصی درباره ‫دسته های مختلف (همانند تابع توزیع احتمال وقوع حمله ها، نرخ رخداد دسته های موجود و غیره) برای ما فراهم نمی باشد، به همین دلیل میتوان ماهیت فرآیند داده کاوی را برای این مسأله به علم یادگیری ماشین نزدیکتر دانست.

[۱] Data mining

[۲] Prediction

[۳] Description

[۴] Classification

[۵] Regression

[۶] Clustring

[۷] Summarization

[۸] Dependency Modeling

[۹] Changr and Deviation Detection

موضوعات: بدون موضوع  لینک ثابت
 [ 09:11:00 ب.ظ ]




تشخیص و حذف داده های زائد

در مجموعه داده هایی که معموال جهت کاوش به الگوریتم داده کاوی ارائه می شوند داده هایی وجود دارند‫که در تناقض با داده های دیگر می باشند. به طور معمول داده های مزبور نتیجه خطاهای اندازه گیری، کد‫کردن و یا ذخیره کردن هستند. گاهی اوقات هم این داده ها مقادیری غیر عادی هستند که منشاء کاملا‫طبیعی دارند. نمونه هایی از مجموعه داده های مورد کاوش که شامل داده های زائد هستند می توانند تأثیر منفی قابل توجهی را در مدل تولیدی الگوریتم داده کاوی داشته باشند. دو راه می توان جهت برخورد با داده های زائد معرفی نمود:

الف- تشخیص و حذف داده های زائد به عنوان بخشی از مرحله پیش پردازش.

ب- ارائه مدلی مقاوم که نسبت به داده های زائد (نویزی) غیر حساس باشد.

نرمال کردن[۱]، کد کردن[۲] و انتخاب ویژگی ها[۳]

پیش پردازش داده ها شامل مراحل مختلفی نظیر نرمال و کد کردن متغیرها است. به عنوان مثال چنانچه دو ویژگی داشته باشیم که اولی تغییراتش در بازه [۰,۱]  دومی در بازه           [-۰٫۰۰۱,۱۰۰۰] باشد، چگونگی تأثیر این دو ویژگی در مدل بدست آمده توسط الگوریتم داده کاوی یکسان نخواهد بود و این اختلاف باعث تأثیر منفی در کارآیی مدل نهایی می گردد. به این ترتیب توصیه می شود که همیشه تمامی ویژگی ها‫در یک بازه یکسان نرمال شوند تا از تأثیر تفاوت بازه ها جلوگیری به عمل آید. همچنین با توجه به‫مسأله ای که قصد اعمال داده های آن را به الگوریتم داده کاوی داریم، گاهی اوقات با بکارگیری روش کدکردن خاصی میتوانیم ابعاد داده های ورودی را در مسأله مورد بررسی کاهش دهیم.

به عبارت دیگر تعداد ‫ورودی ها را با توجه به یک روش کد کردن خاص می توانیم کاهش دهیم. از آنجا که تعداد کم ورودی ها‫ همیشه اثری مهم در کاهش پیچیدگی مسأله و به تبع آن افزایش کارآیی الگوریتم داده کاوی در یافتن مدل نهائی می شود، انتخاب روش کدکردنی که بتواند باعث کاهش در تعداد ورودی های اعمالی به الگوریتم داده کاوی شود بسیار مورد توجه می باشد. استفاده از دانش قبلی در هر کدام از انواع روش های پیش پردازش ذکر شده میتواند در افزایش کارآیی فرآیند پیش پردازش نقش به سزائی داشته باشد.

۵-۳-۲) برآورد مدل (کاوش داده)

انتخاب و پیاده سازی روش داده کاوی مناسب فرآیند مهمی است که در این مرحله انجام می شود. به طور کلی روش ها و الگوریتم های مختلفی جهت یادگیری و تولید یک مدل بر اساس داده های ورودی وجود دارند. به نوعی الگوریتم های مزبور را می توان یک روال جستجو نیز در نظر گرفت. این روال سعی در یافتن مدلی می کند که به بهترین نحو داده های ورودی را پوشش دهد.

بایستی توجه نمود که الگوریتم داده کاوی که در این مرحله اجرا می گردد، با توجه به ماهیت مسأله ای که‫فرآیند داده کاوی سعی در تحلیل داده های آن را دارد، طراحی می گردد.

[۱] Normalization

[۲] coding

[۳] Feature Selection

موضوعات: بدون موضوع  لینک ثابت
 [ 09:11:00 ب.ظ ]




فهرست مطالب

عنوان                                                                                                        صفحه

فصل اول: کلیات تحقیق

مقدمه…………………………………………………………………………………………………………………………………………………………………………………………………… ۲

۱-۱- بیان مسأله………………………………………………………………………………………………………………………………………………………………………………… ۲

۱-۲- اهمیت و ضرورت تحقیق .. ۴

۱-۳- مدل مفهومی تحقیق .. ۵

۱-۴- اهداف تحقیق .. ۶

۱-۴-۱- هدف اصلی تحقیق .. ۶

۱-۴-۲- اهداف فرعی تحقیق .. ۶

۱-۵- سوالات / فرضیه‌‌های تحقیق…………………………………………………………………………………………………………………………………………………. ۷

۱-۵-۱- سوالات تحقیق .. ۷

۱-۵-۲- فرضیه‌های تحقیق .. ۷

۱-۵-۲-۱- فرضیه‌‌ اصلی .. ۷

۱-۵-۲-۲- فرضیه‌‌های فرعی……………………………………………………………………………………………………………………………………………………………. ۷

۱-۶- قلمرو تحقیق .. ۸

۱-۷- تعاریف مفهومی/ عملیاتی متغیرها ۸

۱-۷-۱- تعاریف نظری تحقیق…………………………………………………………………………………………………………………………………………………………. ۸

۱-۷-۲- تعاریف عملیاتی تحقیق .. ۱۰

۱-۸- خلاصه فصل…………………………………………………………………………………………………………………………………………………………………………….. ۱۱

فصل دوم: ادبیات و پیشینه تحقیق

۲-۱- بخش اول: مبانی نظری………………………………………………………………………………………………………………………………………………………….. ۱۳

۲-۱-۱- مقدمه . ۱۳

۲-۱-۲- توانمندسازی چیست؟ . ۱۴

۲-۱-۲- ۱- توانمندسازی به عنوان مفهوم تسهیم قدرت … ۱۶

۲-۱-۲-۲- توانمندسازی به عنوان مفهوم انگیزشی و شناختی .. ۱۶

۲-۱-۳- سیر تاریخی مفهوم توانمندسازی…………………………………………………………………………………………………………………………………….. ۱۸

۲-۱-۴- توانمندسازی در سازمانهای قدیمی و جدید…………………………………………………………………………………………………………………… ۱۹

۲-۱-۵- دلایل توانمندسازی……………………………………………………………………………………………………………………………………………………………. ۲۰

۲-۱-۶- اهداف توانمندسازی کارکنان .. ۲۱

۲-۱-۷- انواع توانمندسازی … ۲۲

۲-۱-۸- مدل‌ها‌ی توانمندسازی … ۲۳

۲-۱-۸-۱- تشریح یکی از مدل‌‌های توانمندسازی (مدل توانمندسازی باون و لاولر) ۲۴

۲-۱-۹- ابعاد توانمندسازی … ۲۵

۲-۱-۱۰- اصول توانمندسازی کارکنان .. ۲۷

۲-۱-۹- ابزارهای توانمندسازی……………………………………………………………………………………………………………………………………………………….. ۲۸

۲-۱-۱۱-۱- آموزش، ابزاری در خدمت توانمندسازی … ۳۰

۲-۱-۱۱- ۲ - آموزش مهارت‌‌های توانمندسازی کارکنان .. ۳۱

۲-۱-۱۲- رویکردهای توانمندسازی … ۳۴

۲-۱-۱۳- استراتژی‌‌های توانمندسازی … ۳۷

۲-۱-۱۴- شرایط اجرای توانمندسازی … ۳۹

۲-۱-۱۵- مراحل توانمندسازی … ۴۰

۲-۱-۱۶- روش‌‌های توانمندسازی…………………………………………………………………………………………………………………………………………………… ۴۱

۲-۱-۱۷- توانمندسازی و تغییر سازمانی……………………………………………………………………………………………………………………………………….. ۴۲

۲-۱-۱۸- توانمندسازی و ارتباط آن با فرایند تصمیم گیری … ۴۴

۲-۱-۱۹- تاثیر توانمندسازی در عملکرد گروه مجازی; نقش تعامل چهره به چهره ۴۶

۲-۱-۲۰- نقش توسعه ظرفیت، توانمندسازی و پیشرفت کارکنان در حفظ و نگهداری کارکنان .. ۴۸

۲-۱-۲۱- تاثیر توانمندسازی بر اجرای مدیریت کیفیت جامع (TQM) در سازمان .. ۵۱

۲-۱-۲۲- ویژگی‌‌های کارکنان توانمند . ۵۳

۲-۱-۲۱- فرایند توانمندسازی … ۵۶

۲-۱-۲۲- گامهای فرایند توانمندسازی کارکنان بر اساس مدل جامع راهبردی … ۵۸

۲-۱-۲۳- عوامل موثر بر توانمندسازی منابع انسانی .. ۶۱

۲-۱-۲۴- سبک مدیریت و تاثیر آن بر توانمندسازی … ۶۳

۲-۱-۲۵- نقش مدیران در افزایش توانمندی کارکنان .. ۶۴

۲-۱-۲۶- مزایای توانمندسازی منابع انسانی .. ۷۳

۲-۱-۲۷- موانع و چالش‌‌های اجرای برنامه‌‌های توانمندسازی … ۷۴

۲-۱-۲۸- انواع فضاهای سازمانی موثر در تغییر رفتار کارکنان .. ۷۶

۲-۱-۲۹- دلایل عدم تمایل مدیران به توانمندسازی کارکنان .. ۷۷

۲-۱-۳۰- معرفی ابعاد مورد مطالعه در توانمندسازی منابع انسانی .. ۸۰

۲-۲- بخش دوم: پیشینه تحقیق .. ۸۲

۲-۲-۱- مقدمه . ۸۲

۲-۲-۲- گفتار اول .. ۸۲

۲-۲-۲- ۱- مروری بر مطالعات و تحقیقات مشابه داخلی .. ۸۲

۲-۲-۳- گفتار دوم . ۸۸

۲-۲-۳- ۱- مروری بر مطالعات و تحقیق‌‌های مشابه خارجی .. ۸۸

۲-۲-۴- جمع بندی … ۹۴

فصل سوم: روش‌شناسی تحقیق

مقدمه . ۹۸

۳-۱- روش تحقیق .. ۹۸

۳-۲- جامعه آماری … ۹۹

۳-۳- حجم نمونه و روش اندازه‌گیری … ۹۹

۳-۴- ابزار جمع آوری داده ها ۹۹

۳-۵- چگونگی سنجش روایی و پایایی ابزار تحقیق   ۱۰۰

۳-۵-۱- تعیین روایی پرسشنامه مورد استفاده ۱۰۰

۳-۵-۲- تعیین پایایی یاقابلیت اعتماد پرسشنامه مورد استفاده ۱۰۱

۳-۶- روش تجزیه و تحلیل داده‌ها ۱۰۱

۳-۷- آزمون کولموگروف- اسمیرنوف … ۱۰۲

۳-۷- ۱- آزمون فریدمن .. ۱۰۲

فصل چهارم: تجزیه و تحلیل داده ها ۱۰۳

مقدمه . ۱۰۴

۴-۱ – تجزیه و تحلیل آمار توصیفی .. ۱۰۴

۴-۱-۱- تعاریف آماری … ۱۰۴

۴-۱-۲- آمار توصیفی سوالات پرسشنامه . ۱۰۵

۴-۲- تجزیه و تحلیل آمار استنباطی .. ۱۳۳

۴-۲-۱- پاسخ به فرضیه‌های تحقیق………………………………………………………………………………………………………………………………………………. ۱۳۳

۴-۲-۲- اولویت‌بندی فرضیه‌های پژوهش………………………………………………………………………………………………………………………………………. ۱۳۹

فصل پنجم: نتیجه‌گیری و پیشنهادها

مقدمه . ۱۴۲

۵-۱- مروری بر بیان مساله، اهداف تحقیق و چگونگی روش انجام کار ۱۴۲

۵-۲- نتایج آزمون‌ها ۱۴۴

۵-۳- نتیجه‌گیری … ۱۴۴

۵-۴- بحث و مقایسه با تحقیقات دیگر . ۱۴۵

۵-۵- محدودیت‌‌های و مشکلات تحقیق .. ۱۴۶

۵-۵-۱- محدودیت‌‌های تحت کنترل محقق .. ۱۴۶

۵-۵-۲- محدودیت‌‌های خارج از کنترل محقق .. ۱۴۶

۵-۶- پیشنهادهای تحقیق .. ۱۴۷

۵-۶-۱- پیشنهادهای حاصل از ادبیات موضوعی تحقیق……………………………………………………………………………………………………………. ۱۴۷

۵-۶-۲- پیشنهادهای مبتنی بر یافته‌های تحقیق (به تفکیک فرضیه‌های تحقیق)………………………………………………………………… ۱۴۷

۵-۶-۳- توصیه‌هایی برای محققان آتی .. ۱۴۹

منابع و ماخذ . ۱۵۰

پیوست‌ها ۱۵۲

چکیده انگلیسی………………………………………………………………………………………………………………………………………………………………………………….. ۱۵۵

 

 

فهرست نمودارها

عنوان                                                                                                        صفحه

نمودار ۱-۱- مدل توانمندسازی چهارعاملی ملهم(۲۰۰۴). ۶

نمودار ۲-۱- مدل توانمندسازی باون و لاولر (ابطحی و عابسی، ۱۳۸۶). ۲۵

نمودار ۲-۲- ساختار آموزشی سه مرحله‌ای نیکولاس… ۳۳

نمودار ۲-۳- اجزای محیط کاری توانمند. ۴۰

نمودار ۲-۴- فرایند توانمندسازی(cook, 1994). 43

نمودار۲-۵- درجه همکاری افراد در فرایند تصمیم‌گیری (دمیرسی و همکاران، ۲۰۱۰). ۴۵

نمودار ۲-۶- مدل احتمالی از عملکرد تیم مجازی (کرکمن و همکاران، ۲۰۰۴). ۴۷

نمودار ۲-۷- عوامل موثر در حفظ و نگهداری نیروی انسانی(گول و همکاران، ۲۰۱۱). ۵۱

نمودار۲-۸- الگوی مدیریت فرایند توانمندسازی (کینلا، ۲۰۰۵). ۵۶

نمودار ۲-۹- مدل جامع راهبردی توانمندسازی منابع انسانی (طالبیان و همکاران، ۱۳۸۸). ۵۸

نمودار ۲-۱۰- مدل مفهومی seidu)، ۲۰۱۱(. ۶۱

نمودار۲-۱۱- تاثیر سبک مدیریت بر توانمندسازی کارکنان (Weiss, 1996). 64

نمودار۲-۱۲- الگوی توانمندسازی رابینز و همکاران.. ۹۰

نمودار ۴-۱- آمارتوصیفی جنسیت افراد. ۱۰۶

نمودار ۴-۲- آمارتوصیفی وضعیت تاهل افراد ……………………………………………………………………………………………………………………… ۱۰۶

نمودار ۴-۳- آمار توصیفی سن افراد………………………………………………………………………………………………………………………………………. ۱۰۷

نمودار ۴-۴- آمارتوصیفی تحصیلات افراد. ۱۰۸

نمودار ۴-۵- آمارتوصیفی سابقه افراد. ۱۰۸

نمودار ۴-۶- نمودار توزیع فراوانی مربوط به طیف سئوال۱ پرسشنامه. ۱۱۰

نمودار ۴-۷- نمودار توزیع فراوانی مربوط به سئوال۲ پرسشنامه. ۱۱۱

نمودار ۴-۸- نمودار توزیع فراوانی مربوط به طیف سئوال۳ پرسشنامه. ۱۱۱

نمودار ۴-۹- نمودار توزیع فراوانی مربوط به طیف سئوال۱ پرسشنامه. ۱۱۲

نمودار ۴-۱۰- نمودار توزیع فراوانی مربوط به طیف سئوال۵ پرسشنامه. ۱۱۳

نمودار ۴-۱۱- نمودار توزیع فراوانی مربوط به طیف سئوال۶ پرسشنامه. ۱۱۴

نمودار ۴-۱۲- نمودار توزیع فراوانی مربوط به طیف سئوال۷ پرسشنامه. ۱۱۵

نمودار ۴-۱۳- نمودار توزیع فراوانی مربوط به طیف سئوال۸ پرسشنامه. ۱۱۶

نمودار ۴-۱۴- نمودار توزیع فراوانی مربوط به طیف سئوال۹ پرسشنامه. ۱۱۷

نمودار ۴-۱۵- نمودار توزیع فراوانی مربوط به طیف سئوال۱۰ پرسشنامه. ۱۱۸

نمودار ۴-۱۶- نمودار توزیع فراوانی مربوط به طیف سئوال۱۱ پرسشنامه. ۱۱۹

نمودار ۴-۱۷- نمودار توزیع فراوانی مربوط به طیف سئوال۱۲ پرسشنامه. ۱۲۰

نمودار ۴-۱۸- نمودار توزیع فراوانی مربوط به طیف سئوال ۱۳ پرسشنامه. ۱۲۱

نمودار ۴-۱۹- نمودار توزیع فراوانی مربوط به طیف سئوال ۱۴ پرسشنامه. ۱۲۲

نمودار ۴-۲۰- نمودار توزیع فراوانی مربوط به طیف سئوال ۱۵ پرسشنامه. ۱۲۳

نمودار ۴-۲۱- نمودار توزیع فراوانی مربوط به طیف سئوال ۱۶ پرسشنامه. ۱۲۴

نمودار ۴-۲۲- نمودار توزیع فراوانی مربوط به طیف سئوال ۱۷ پرسشنامه. ۱۲۵

نمودار ۴-۲۳- نمودار توزیع فراوانی مربوط به طیف سئوال ۱۸ پرسشنامه. ۱۲۶

نمودار ۴-۲۴- نمودار توزیع فراوانی مربوط به طیف سئوال ۱۹ پرسشنامه. ۱۲۷

نمودار ۴-۲۵- نمودار توزیع فراوانی مربوط به طیف سئوال ۲۰ پرسشنامه. ۱۲۸

نمودار ۴-۲۶- نمودار توزیع فراوانی مربوط به طیف سئوال ۲۱ پرسشنامه. ۱۲۹

نمودار ۴-۲۷- نمودار توزیع فراوانی مربوط به طیف سئوال ۲۲ پرسشنامه. ۱۳۰

نمودار ۴-۲۸- نمودار توزیع فراوانی مربوط به طیف سئوال ۲۳ پرسشنامه. ۱۳۱

نمودار ۴-۲۹- نمودار توزیع فراوانی مربوط به طیف سئوال ۲۴ پرسشنامه. ۱۳۲

موضوعات: بدون موضوع  لینک ثابت
 [ 09:11:00 ب.ظ ]
 
مداحی های محرم