loading...

دانلود رايگان

دانلود رايگان پروژه

بازدید : 105
11 زمان : 1399:2

سيستم عامل

سيستم عامل

سيستم عامل

سيستم عامل بدون شك مهمترين نرم افزار در كامپيوتر است . پس از روشن كردن كامپيوتر اولين نرم افزاري كه مشاهده مي گردد سيستم عامل بوده و آخرين نرم افزاري كه قبل از خاموش كردن كامپيوتر مشاهده خواهد شد، نيز سيستم عامل است . سيستم عامل نرم افزاري است كه امكان اجراي تمامي برنامه هاي كامپيوتري را فراهم مي آورد. سيستم عامل با سازماندهي ، مديريت و كنترل منابع سخت افزاري امكان استفاده بهينه و هدفمند آنها را فراهم مي آورد. سيتم عامل فلسفه بودن سخت افزار را بدرستي تفسير و در اين راستا امكانات متعدد و ضروري جهت حيات ساير برنامه هاي كامپيوتري را فراهم مي آورد.

تمام كامپيوترها از سيستم عامل استفاده نمي نمايند. مثلا" اجاق هاي مايكرويو كه در آشپزخانه استفاده شده داراي نوع خاصي از كامپيوتر بوده كه از سيستم عامل استفاده نمي نمايند. در اين نوع سيستم ها بدليل انجام عمليات محدود و ساده، نيازي به وجود سيستم عامل نخواهد بود. اطلاعات ورودي و خروجي با استفاده از دستگاههائي نظير صفحه كليد و نمايشگرهاي LCD ، در اختيار سيستم گذاشته مي گردند. ماهيت عمليات انجام شده در يك اجاق گاز مايكروويو بسيار محدود و مختصر است، بنابراين همواره يك برنامه در تمام حالات و اوقات اجراء خواهد شد.


4059
بازدید : 71
11 زمان : 1399:2

مديريت منابع در سيستم عامل

مديريت منابع در سيستم عامل

سيستم عامل: مديريت منابع (Resource Manager)

يعني سيستم عامل باعث استفاده بهينه و سودمند اقتصادي از منابع فيزيكي و منطقي سيستم مي گردد. منظور از منابع فيزيكي، پردازنده ها، ديسك ها، حافظه ها، موس ها، چاپگرها، پورت ها و ... مي باشد.

و منظور از منابع منطقي اطلاعات، فايل ها و ... هستند.

يك سيستم كامپيوتري منابع سخت افزاري و نرم افزاري زيادي دارد كه ممكن است در حين اجراي برنامه لازم باشد سيستم عامل همانند مدير منابع عمل كرده و آنها را بر حسب نياز به برنامه هاي مشخصي تخصيص مي دهد مثلاً اگر دو برنامه همزمان بخواهند از چاپگر استفاده كنند سيستم عامل اطلاعات خروجي آنها را در بافر ريخته و سپس به ترتيب بر اساس اولويت از پيش تعيين شده اطلاعات را به چاپگر مي فرستد بنابراين كار سيستم عامل اين است كه بداند چه كساني از كدام منابع استفاده مي كنند و در برابر confilict (تضاد) درخواست هاي مختلف ميانجيگري مي كنند.

سيستم عامل معمولاً اولين برنامه اي است كه پس از بوت شدن در حافظه بار مي شود پس از بار شدن قسمتي از سيستم عامل به طور دائم در سيستم عامل باقي مي ماند (Resident)، قسمت هاي ديگر با توجه به كاربرد كامپيوتر توسط كاربر از ديسك يا حافظه آورده مي شود.


4058
بازدید : 54
11 زمان : 1399:2

پايان نامه ديوار آتش مبتني بر سيستم عامل لينوكس

پايان نامه ديوار آتش مبتني بر سيستم عامل لينوكس

پيشگفتار:

اين قابليت كه بتوان يك كامپيوتر را در هر كجا به كامپيوتري ديگر در جايي ديگر متصل كرد، به منزلة يك سكة دو رو است؛ براي اشخاصي كه در منزل هستند گردش در اينترنت بسيار لذت بخش است در حالي كه براي مديران امنيت در سازمان ها، يك كابوس وحشتناك به حساب مي‎آيد.

«ديوار آتش» پياده سازي مدرني از روش قديمي حصارهاي امنيتي است: خندقي عميق دور تا دور قلعه حفر مي كردند. اين الگو همه را مجبور مي‌كند تا براي ورود يا خروج از قلعه، از يك پل متحرك و واحد بگذرند و بتوان همه را توسط پليس حراست بازرسي كرد. در دنياي شبكه هاي كامپيوتري، همين راهكار ممكن خواهد بود: يك سازمان مي‎تواند هر تعداد شبكة محلي داشته باشد كه به صورت دلخواه به هم متصل شده اند، اما تمام ترافيك ورودي يا خروجي سازمان صرفاً از طريق يك پل متحرك (همان ديوار آتش) ميسر است.

مطالب اين پايان نامه در دو فصل تنظيم شده است. فصل اول به معرفي ديوارهاي آتش مي پردازد. در اين فصل، مطالبي از قبيل اثرات مثبت و منفي ديوار آتش، تواناييها و ناتواناييهاي آن، نحوة عملكرد ديوارهاي آتش، انواع ديوار آتش، معماري هاي ديوار آتش و نحوة انتخاب، پياده سازي و آزمايش يك ديوار آتش بررسي مي‎شوند. اين فصل،‌ يك ديد جامع در مورد نحوة انتخاب ديوار آتش منطبق با سياست امنيتي سازمان مي‎دهد. فصل دوم به پياده سازي نرم افزاري يك ديوار آتش فيلتر كنندة بسته با استفاده از ابزار ارائه شده در سيستم عامل لينوكس، يعني iptables مي پردازد. در اين فصل، مطالبي از قبيل نحوة پيكربندي سيستم مبتني بر لينوكس به عنوان يك مسيرياب، جداول و زنجيرها، قوانين و تطبيق ها و اهداف، پيكربندي iptables، مشخصات فيلترسازي، تعميم ها، مشخصات هدف، تركيب NAT با فيلترسازي بسته و نحوة ذخيره و بازيابي دستورات iptables بررسي مي‎شوند. اين فصل، نحوة نوشتن قوانين ديوار آتش فيلتر كنندة بسته را به منظور كنترل مناسب ترافيك ورودي يا خروجي توضيح مي‎دهد.

تعداد صفحات 106 word

فهرست مطالب

چكيده (فارسي) 12

فصل اول: ديوارهاي آتش شبكه 13
1-1 : مقدمه 14
1-2 : يك ديوار آتش چيست؟ 15
1-3 : ديوارهاي آتش چه كاري انجام مي دهند؟ 16
1-3-1 : اثرات مثبت 16
1-3-2 : اثرات منفي 17
1-4 : ديوارهاي آتش، چه كارهايي را نمي توانند انجام دهند؟ 18
1-5 : چگونه ديوارهاي آتش عمل مي‌كنند؟ 20
1-6 : انواع ديوارهاي آتش 21
1-6-1 : فيلتر كردن بسته 22
1-6-1-1 : نقاط قوت 24
1-6-1-2 : نقاط ضعف 25
1-6-2 : بازرسي هوشمند بسته 28
1-6-2-1 : نقاط قوت 31
1-6-2-2 : نقاط ضعف 32
1-6-3 : دروازة برنامه هاي كاربردي و پراكسيها 32
1-6-3-1 : نقاط قوت 35
1-6-3-2 : نقاط ضعف 36
1-6-4 : پراكسيهاي قابل تطبيق 38
1-6-5 : دروازة سطح مداري 39
1-6-6 : وانمود كننده ها 40
1-6-6-1 : ترجمة آدرس شبكه 40
1-6-6-2 : ديوارهاي آتش شخصي 42
1-7 : جنبه هاي مهم ديوارهاي آتش كارآمد 42
1-8 : معماري ديوار آتش 43
1-8-1 : مسيرياب فيلتركنندة بسته 43
1-8-2 : ميزبان غربال شده يا ميزبان سنگر 44
1-8-3 : دروازة دو خانه اي 45
1-8-4 : زير شبكة غربال شده يا منطقة غيرنظامي 46
1-8-5 : دستگاه ديوار آتش 46
1-9 : انتخاب و پياده سازي يك راه حل ديوار آتش 48
1-9-1 : آيا شما نياز به يك ديوار آتش داريد؟ 48
1-9-2 : ديوار آتش، چه چيزي را بايد كنترل يا محافظت كند؟ 49
1-9-3 : يك ديوار آتش، چه تأثيري روي سازمان، شبكه و كاربران خواهد گذاشت؟ 50
1-10 : سياست امنيتي 51
1-10-1 : موضوعات اجرايي 52
1-10-2 : موضوعات فني 53
1-11 : نيازهاي پياده سازي 54
1-11-1 : نيازهاي فني 54
1-11-2 : معماري 54
1-12 : تصميم گيري 55
1-13 : پياده سازي و آزمايش 56
1-13-1 : آزمايش، آزمايش، آزمايش! 57
1-14 : خلاصه 58

فصل دوم: پياده سازي ديوار آتش با استفاده از iptables 60
2-1 : مقدمه 61
2-2 : واژگان علمي مربوط به فيلترسازي بسته 62
2-3 : انتخاب يك ماشين براي ديوار آتش مبتني بر لينوكس 65
2-4 : به كار بردن IP Forwarding و Masquerading 65
2-5 : حسابداري بسته 70
2-6 : جداول و زنجيرها در يك ديوار آتش مبتني بر لينوكس 70
2-7 : قوانين 74
2-8 : تطبيق ها 75
2-9 : اهداف 75
2-10 : پيكربندي iptables 76
2-11 : استفاده از iptables 77
2-11-1 : مشخصات فيلترسازي 78
2-11-1-1 : تعيين نمودن آدرس IP مبدأ و مقصد 78
2-11-1-2 : تعيين نمودن معكوس 79
2-11-1-3 : تعيين نمودن پروتكل 79
2-11-1-4 : تعيين نمودن يك رابط 79
2-11-1-5 : تعيين نمودن قطعه ها 80
2-11-2 : تعميم هايي براي iptables (تطبيق هاي جديد) 82
2-11-2-1 : تعميم هاي TCP 82
2-11-2-2 : تعميم هاي UDP 86
2-11-2-3 : تعميم هاي ICMP 86
2-11-2-4 : تعميم هاي تطبيق ديگر 87
2-11-3 : مشخصات هدف 92
2-11-3-1 : زنجيرهاي تعريف شده توسط كاربر 92
2-11-3-2 : هدف هاي تعميمي 92
2-11-4 : عمليات روي يك زنجير كامل 94
2-11-4-1 : ايجاد يك زنجير جديد 94
2-11-4-2 : حذف يك زنجير 94
2-11-4-3 : خالي كردن يك زنجير 95
2-11-4-4 : فهرست گيري از يك زنجير 95
2-11-4-5 : صفر كردن شمارنده ها 95
2-11-4-6 : تنظيم نمودن سياست 95
2-11-4-7 : تغيير دادن نام يك زنجير 96
2-12 : تركيب NAT با فيلترسازي بسته 96
2-12-1 : ترجمة آدرس شبكه 96
2-12-2 : NAT مبدأ و Masquerading 98
2-12-3 : NAT مقصد 99
2-13 : ذخيره نمودن و برگرداندن قوانين 101
2-14 : خلاصه 102
نتيجه گيري 105
پيشنهادات 105


فهرست شكل ها
شكل 1-1 : نمايش ديوار آتش شبكه 15
شكل 1-2 : مدل OSI 22
شكل 1-3 : ديوار آتش از نوع فيلتركنندة بسته 23
شكل 1-4 : لايه هاي OSI در فيلتر كردن بسته 23
شكل 1-5 : لايه هاي OSI در بازرسي هوشمند بسته 28
شكل 1-6 : ديوار آتش از نوع بازرسي هوشمند بسته 30
شكل 1-7 : لاية مدل OSI در دروازة برنامة كاربردي 33
شكل 1-8 : ديوار آتش از نوع دروازة برنامة كاربردي 34
شكل 1-9 : مسيرياب فيلتر كنندة بسته 44
شكل 1-10 : ديوار آتش ميزبان غربال شده يا ميزبان سنگر 45
شكل 1-11 : دروازة دو خانه اي 46
شكل 1-12 : زير شبكة غربال شده يا منطقة غيرنظامي 46
شكل 1-13 : دستگاه ديوار آتش 47
شكل 2-1 : يك سيستم مبتني بر لينوكس كه به عنوان يك مسيرياب به
جلو برنده پيكربندي شده است. 67
شكل 2-2 : تغيير شكل شبكة 10.1.2.0 به عنوان آدرس 66.1.5.1 IP 69
شكل 2-3 : مسير حركت بستة شبكه براي filtering 72
شكل 2-4 : مسير حركت بستة شبكه براي Nat 73
شكل 2-5 : مسير حركت بستة شبكه براي mangling 73

فهرست جدول ها
جدول 2-1 : جداول و زنجيرهاي پيش فرض 71
جدول 2-2 : توصيف زنجيرهاي پيش فرض 71
جدول 2-3 : هدف هاي پيش فرض 76
جدول 2-4 : حالت هاي رديابي ارتباط 91
جدول 2-5 : سطوح ثبت وقايع 93
جدول 2-6 : ماجول هاي كمكيNAT 97


3300
بازدید : 75
11 زمان : 1399:2

دانلود نرم افزار ساخت نسخه لايو از سيستم عامل لينوكس بر روي يو اس بي

دانلود نرم افزار ساخت نسخه لايو از سيستم عامل لينوكس بر روي يو اس بي

بسياري از كاربران علاقه دارند تا سيستم عامل هاي مختلف را تست كنند و تجربه كار با آن ها را بدست آورند. ولي از دردسر هاي نصب و حذف آن ها هميشه گريزان هستند و از تصميم خود براي تست سيستم عاملي مانند لينوكس منصرف ميشوند.

اگر ميخواهيد تجربه استفاده از سيستم عامل لينوكس را به صورت نسخه لايو (بدون نياز به نصب) داشته باشيد نرم افزار LinuxLive USB Creator ميتواند به شما كمك كند.

به وسيله نرم افزار LinuxLive USB Creator ميتوانيد نسخه لينوكس دلخواه خود را به نرم افزار معرفي كرده و يك نسخه لايو بر روي فلش USB خود ايجاد كنيد و سيستم خود را با آن راه اندازي كنيد.

دقت داشته باشيد كه نرم افزار فلش شما را فرمت خواهد كرد پس قبل از انجام اين كار از اطلاعات فلش خود نسخه پشتيبان تهيه كنيد.

مهم ترين ويژگي هاي نرم افزار LinuxLive USB Creator:

- پشتيباني از انواع توزيع هاي مختلف لينوكس

- راه اندازي بدون نياز به نصب نسخه لينوكس

- قابليت حذف نسخه لايو قبلي از فلش

- قابليت به روز رساني اتوماتيك

مهمترين تغييرات نسخه 2.9.2 :

- بهينه سازي براي نسخه هاي 64 بيتي

- پشتيباني از ReactOS / OpenMandrivaLX / CDLinux

- بهينه سازي تشخيص خودكار نسخه لينوكس

- اضافه شدن قابليت غير فعال كردن اتوران

سيستم عامل مورد نياز: ويندوز XP، 7، 8.1


2290
بازدید : 53
11 زمان : 1399:2

بررسي دو عامل فساد مالي و پول شويي در كشورهاي جهان

بررسي دو عامل فساد مالي و پول شويي در كشورهاي جهان

مقدمه

به اعتقاد اكثر متفكران، فساد يك بيماري انكار ناپذير در همه‌ي حكومت هاست و مختص يك قاره، منطقه يا گروه قومي خاص نمي‌باشد. فساد در رژيم هاي سياسي دموكراتيك و ديكتاتوري، اقتصادهاي سوسياليستي، سرمايه داري و فئودال يافت مي‌شود و آغاز اقدامات فساد آميز مربوط به زمان حال نيست بلكه تاريخ آن به قدمت پيدايش مفهوم دولت است.

در اين راستا كاركرد قانون هاي اجتماعي به ويژه قوانين اساسي همواره در اين جهت بوده است كه به سهيم شدن در قدرت سازمان دهد تا بر نحوه‌ي اجراي آن نظارت داشته باشد، بنابراين بنا به قولي: «دنياي كهن سياست، جهان پر ازدحامي است انباشته از ارباب رجوع، حاميان، حكومتيان، توطئه گران و مفتخورها.»

امروزه كشورها را از اين حيث مي‌توان به بيمار، بيمار مزمن و بيمار وخيم دسته بندي نمود. اين وضعيت در كشورهاي جهان سوم چون‌كشور ما به حدي وخيم و مزمن گشته است كه بيمار را تا حد احتضار پيش برده اميد اندكي براي بهبود و نقاهت آن باقي گذارده است.

مقدمه 2

o تعاريف و مفاهيم. 5

تعريف فساد 5

سطوح فساد. 6

علل فساد. 6

بزرگي دولت و فساد در جهان سوم. 7

فساد و نظام حقوق ودستمزد. 7

فساد و دستگاه قضائي.. 8

نوع نظام سياسي و فساد. 8

فساد، توسعه و توسعه نيافتگي.. 9

سياست هاي اقتصادي و فساد. 10

فساد و بخش خصوصي.. 10

-در بررسي هائي‌كه درباره‌ي پول شوئي‌ به‌ عمل‌آمده است، سه نظريه‌ در اين خصوص ارائه شده است: 11

تأثير پول شوئي در اقتصاد جهان. 13

-از آثار زيانبار عملكردي پول شوئي: 14

نهادهاي مناسب براي پول شوئي.. 14

راه كارهاي مبارزه با پول شوئي.. 16

مهمترين راه كارهاي مبارزه با پول شوئي عبارتند از : 17

برخي شخصيت هاي مشهور جهان در ارتباط با پول شوئي.. 17

o تجربيات كشورهاي جهان. 19

اقتصاد ملي سوئيس... 19

تطهير بين المللي پول كثيف.. 23

بحران دلار، ترفندي براي عمليات تطهير پول در سوئيس.. 24

1-دولت ريچارد نيكسون (حزب جمهوري خواه) 24

2-جنگ ويتنام 26

3-از دولت رونالد ريگان (از حزب جمهوري خواه) 27

4- اليزابت كپ و رسوائي «ايران گيت» آمريكا 28

5-دولت جرج بوش (از حزب جمهوري خواه) 30

6-دوره ي اول رياست جمهوري بيل كلينتون (از حزب دموكرات) 31

مورد شيلي.. 32

oتمهيدات جلوگيري از پول شوئي و فساد مالي در ساير كشورها 34

1-اكوادور: 34

2-تانزانيا: 35

3-آرژانتين: 35

4-برزيل: 37

هنگ كنگ: 38

سنگاپور: 38

مالزي: 40

ايران: 40

o لايحه مبارزه با پول شوئي در ايران. 44

o الزامات بين المللي ايران براي وضع قانون مبارزه با پول شوئي. 55

1-الزامات بين المللي ايران براي وضع قانون مبارزه با پول شوئي درآمدهاي حاصل از جنايات سازمان يافته 55

2-اثرات لايحه پول شوئي در سياست خارجي ايران. 56

3-اثرات بين المللي اقتصادي. 56

4-آثار داخلي لايحه پول شوئي در ايران. 57

5-آثار سياسي داخلي. 58

نتيجه 59


2062
بازدید : 58
11 زمان : 1399:2

پايان نامه داده كاوي پويا با استفاده از عامل

پايان نامه داده كاوي پويا با استفاده از عامل

چكيده

امروزه با توجه به گسترش روز افزون اطلاعاتي كه بشر با آنها سر و كار دارد، بهره­گيري از روشهايي همچون داده­كاوي براي استخراج دانش و اطلاعات نهفته در داده­ها، امري غيرقابل اجتناب مي­باشد. بدليل حجم بسيار بالاي داده­ها در بسياري از كاربردها و اهميت بيشتر داده­هاي جديد، ذخيره­سازي اين داده­ها امري مقرون به صرفه نيست، لذا داده­هايي كه بايد مورد پردازش قرار گيرند، همواره بصوت پويا در حال تغيير و تحول هستند. مساله ديگري كه امروزه در بحث داده­كاوي وجود دارد، بحث توزيع شدگي ذاتي داده­ها است. معمولا پايگاههايي كه اين داده­ها را ايجاد يا دريافت مي­كنند، متعلق به افراد حقيقي يا حقوقي هستند كه هر كدام بدنبال اهداف و منافع خود مي­باشند و حاضر نيستند دانش خود را بطور رايگان در اختيار ديگران قرار دهند.

با توجه به قابليتهاي عامل و سيستمهاي چندعامله و مناسب بودن آنها براي محيطهاي پويا و توزيع شده بنظر مي­رسد كه بتوان از قابليتهاي آنها براي داده­كاوي در محيطهاي پويا و محيطهاي توزيع شده بهره برد. اكثر كارهايي كه تاكنون در زمينه بهره­گيري از عامل و سيستمهاي چندعامله انجام شده است خصوصيتهايي همانند خودآغازي و بخصوص متحرك بودن عاملها را مورد بررسي قرار داده است و در آنها مواردي همچون هوشمندي، يادگيري، قابليت استدلال، هدفگرايي و قابليتهاي اجتماعي عاملها مورد بررسي قرار نگرفته است. در اين تحقيق ما قصد داريم تا ضمن بررسي كارهاي موجود در زمينه كاربرد عامل و سيستمهاي چندعامله در داده­كاوي، بحث طبقه­بندي جريان داده­ها را در يك محيط پويا مورد بررسي قرار دهيم. ما مساله خود را در دو فاز مورد بررسي قرار خواهيم داد. در فاز اول خصوصيتهاي يك عامل تنها مورد بررسي قرار خواهد گرفت و در فاز دوم قابليتهاي اجتماعي عاملها مانند مذاكره، دستيابي به توافق و ... براي داده­كاوي در يك محيط پويا و توزيع­شده رقابتي مورد استفاده قرار خواهد گرفت. بطور كلي دستاوردهاي اصلي اين تحقيق عبارتند از 1) ارائه يك رويكرد مبتني بر عامل براي مساله طبقه­بندي جريان داده­هاي داراي تغيير مفهوم و پويا با استفاده از قابليتهاي هدفگرايي، هوشمندي، يادگيري و استدلال 2) ارائه يك رويكرد مبتني بر سيستمهاي چندعامله براي طبقه­بندي جريان داده­هاي توزيع­شده در يك محيط رقابتي با استفاده از قابليتهاي اجتماعي عاملها و دستيابي به توافق. نتايج حاصل از آزمايشات انجام شده در اين پايان­نامه نشان­دهنده برتري استفاده از عاملها و سيستمهاي چندعامله براي بحث طبقه­بندي و داده­كاوي در محيطهاي پويا و توزيع شده مي­باشد.

تعداد صفحات 153 word

فهرست مطالب

  1. فصل اول - معرفي و آشنايي با مفاهيم اوليه. 1

1-1- مقدمه­اي بر داده­كاوي.. 2

1-1-1- خوشه­بندي.. 3

1-1-2- كشف قواعد وابستگي.. 4

1-1-3- طبقه­بندي.. 4

1-1-3-1- طبقه­بندي مبتني بر قواعد. 5

1-2- داده­كاوي توزيع­شده 7

1-3- عاملها و سيستمهاي چندعامله. 8

1-3-1- عامل. 8

1-3-1-1- مقايسه عامل با شي.. 9

1-3-1-2- معماري عاملها 11

1-3-1-3- معماري BDI. 12

1-3-2- سيستم­هاي چندعامله. 14

1-3-2-1- مذاكره 17

1-4- بهره­گيري از عامل براي داده­كاوي.. 19

1-4-1- سيستم­هاي چندعامله، بستري براي داده­كاوي توزيع شده 19

1-5- جمع­بندي.. 22

  1. فصل دوم - داده­كاوي پويا 23

2-1- مقدمه­اي بر داده­كاوي پويا 24

2-2- جريان داده 25

2-3- طبقه­بندي جريان داده 26

2-3-1- موضوعات پژوهشي.. 27

2-4- جمع­بندي.. 31

  1. فصل سوم - مروري بر كارهاي انجام شده 33

3-1- مقدمه. 34

3-2- داده­كاوي توزيع­شده ايستا 35

3-2-1- روشهاي غيرمتمركز. 36

3-2-2- روشهاي مبتني بر توزيع ذاتي داده­ها 37

3-3- كارهاي مهم انجام شده در زمينه داده­كاوي با استفاده از عامل. 38

3-4- كارهاي انجام شده در زمينه طبقه­بندي جريان داده­ها 41

3-4-1- روشهاي طبقه­بندي Ensemble-based. 41

3-4-2- درختهاي تصميم بسيار سريع. 43

3-4-3- بقه­بندي On-Demand. 46

3-4-4- OLIN.. 48

3-4-5- الگوريتمهاي LWClass. 49

3-4-6- الگوريتم ANNCAD.. 51

3-4-7- الگوريتم SCALLOP. 51

3-4-8- طبقه­بندي جريان داده­ها با استفاده از يك روش Rule-based. 53

3-5- جمع­بندي.. 54

  1. فصل چهارم - تعريف مساله. 55

4-1- مقدمه. 56

4-2- تعريف مساله براي فاز اول. 56

4-2-1- جريان داده 57

4-2-2- مفهوم يا مدل موجود در جريان داده 57

4-2-3- مساله طبقه­بندي جريان داده­هاي داراي تغيير مفهوم. 57

4-3- تعريف مساله براي فاز دوم. 59

  1. فصل پنجم - رويكردهاي پيشنهادي.. 62

5-1- مقدمه. 63

5-2- رويكرد پيشنهادي براي فاز اول پروژه 63

5-2-1- عامل و ويژگيهاي آن در اين مساله. 64

5-2-2- عملكرد كلي عامل. 65

5-2-3- معماري عامل. 66

5-2-3-1- حسگرها 67

5-2-3-2- پايگاه دانش عامل. 68

5-2-3-3- تابع ارزيابي محيط.. 70

5-2-3-3-1- نحوه تشخيص اطلاعات و نگهداري الگوهاي recur در جريان داده 70

5-2-3-3-2- نحوه استخراج الگوهاي recur 70

5-2-3-3-3- نحوه بروزرساني اطلاعات مربوط به الگوهاي recur 73

5-2-3-3-4- نحوه محاسبه وقوع احتمال وقوع يك الگوي خاص... 74

5-2-3-4- تابع سودمندي.. 75

5-2-3-5- بخش تصميم­گيري و Planning. 79

5-2-3-5-1- بخش تصميم­گيري.. 79

5-2-3-5-2- Planning. 83

5-2-3-6- بخش Action. 86

5-3- رويكرد پيشنهادي براي فاز دوم مساله. 87

5-3-1- عاملهاي مشتري.. 88

5-3-2- عامل صفحه زرد. 90

5-3-3- عاملهاي داده­كاو. 91

5-3-3-1- معماري عاملهاي داده­كاو. 92

5-3-3-1-1- تابع BRF. 94

5-3-3-1-2- تابع Generate Options. 95

5-3-3-1-3- تابع فيلتر. 95

5-3-3-1-4- بخش Actions. 96

5-3-3-1-5- Plan هاي عامل. 97

5-3-3-1-5- 1- Plan مربوط به طبقه­بندي.. 97

5-3-3-1-5-2- Plan مربوط به تطبيق طبقه­بند 98

5-3-3-1-5-3- Plan مربوط به خريد و فروش قواعد با استفاده از مذاكره 101

5-4- جمع­بندي.. 111

  1. فصل ششم - آزمايشات و نتايج.. 113

6-1- مقدمه. 114

6-2- محيط عملياتي.. 114

6-3- مجموعه داده­هاي مورد استفاده 116

6-3-1- مجموعه داده­هاي استاندارد. 116

6-3-2- مجموعه داده­هاي واقعي.. 117

6-4- معيارهاي ارزيابي و روشهاي مورد استفاده براي مقايسه. 117

6-5- آزمايشات انجام شده 118

6-5-1- آزمايشات مربوط به فاز اول. 119

6-5-2- آزمايشات مربوط به فاز دوم. 128

6-6- جمع­بندي.. 130

  1. فصل هفتم- جمع­بندي و نتيجه­گيري.. 132

فهرست مراجع. 136

فهرست اشكال

  1. شكل 1-1- معماري BDI در عامل. 15
  2. شكل 3-1- درخت تحقيق مربوط به طبقه­بندي در مبحث داده­كاوي.. 34
  3. شكل 3-2- طبقه­بندي مبتني بر Ensemble. .44
  4. شكل 3-3- چارچوب روش On-Demand. 47
  5. شكل 3-4- نمايي از سيستم OLIN.. 49
  6. شكل 3-5- پروسه SCALLOP 53
  7. شكل 5-1- نمودار ترتيب عملكرد عامل پيشنهادي.. 66
  8. شكل 5-2- معماري عامل پيشنهادي.. 67
  9. شكل 5-3- پنجره نظاره بر روي جريان داده­ها 68
  10. شكل 5-4- گراف ايجاد شده از روي رشته مفهوم­ها 71
  11. شكل 5-5- محل تجمع الگوهاي استخراج شده از رشته مفهوم­ها 73
  12. شكل 5-6- ميزان محاسبه شده احتمالها به ازاي مقادير مختلف K.. 81
  13. شكل 5-7- شبه كد Plan كلي عامل. 83
  14. شكل 5-8- نسبت واريانس به حاصلضرب 50 متغير داراي مجموع ثابت.. 85
  15. شكل 5-9- وزن دهي چند داده مختلف... 86
  16. شكل 5-10- نمايي كلي از سيستم چندعامله ايجاد شده 88
  17. شكل 5-11- معماري BDI عامل داده­كاو. 93
  18. شكل 5-12- بخشي از جريان داده و قواعد استخراج شده از آن. 99
  19. شكل 5-13- بخشي از جريان داده و قواعد استخراج شده از آن. 101
  20. شكل 6-1- كد نمونه براي استفاده از بسته نرم افزاري weka. 115
  21. شكل 6-2- زمان لازم بر حسب ميلي ثانيه براي داده­هاي Stagger 120
  22. شكل 6-3- زمان مصرف شده براي تطبيق طبقه­بند. 120
  23. شكل 6-4- نمودار مربوط به زمان پردازش روشهاي مختلف براي داده­هاي HyperPlan 121
  24. شكل 6-5- زمان مصرف شده براي تطبيق طبقه­بند 121
  25. شكل 6-6- نمودار مربوط به زمان پردازش روشهاي مختلف براي داده­هاي Nursery 122
  26. شكل 6-7- زمان مصرف شده براي تطبيق طبقه­بند براي داده­هاي Nursery 122
  27. شكل 6-8- عملكرد روشهاي مختلف بر روي مجموعه داده HyperPlan 124
  28. شكل 6-9- نمودار عملكرد روشهاي مختلف بر روي مجموعه داده HyperPlan در يك بازه كوچكتر 124
  29. شكل 6-10- نمودار عملكرد روشهاي مختلف بر روي مجموعه داده HyperPlan در يك بازه كوچكتر 125
  30. شكل 6-11- زمان مصرف شده براي تطبيق طبقه­بند براي داده­هاي HyperPlan 125
  31. شكل 6-12- عملكرد روشهاي مختلف بر روي مجموعه داده Stagger 126
  32. شكل 6-13- زمان مصرف شده براي تطبيق طبقه­بند براي داده­هاي Stagger 126
  33. شكل 6-14- عملكرد روشهاي مختلف بر روي مجموعه داده Nursery 127
  34. شكل 6-15- زمان مصرف شده براي تطبيق طبقه­بند براي داده­هاي Nursery 127
  35. شكل 6-16- نمودار نتايج حاصل از طبقه­بندي توزيع ­شده مجموعه داده Nursery 130

فهرست جدولها

  1. جدول 1-1- ويژگيهاي يك عامل 11
  2. جدول 3-1- ماتريس حاصل از روش LWClass. 51
  3. جدول 3-2- مقايسه تكنيكهاي ذكر شده 54
  4. جدول 5-1- ساختار اطلاعاتي ذخيره شده براي هر مفهوم و الگو. 69
  5. جدول 5-2- ساختار اطلاعاتي مربوط به وقوع الگوي "CFDA". 75
  6. جدول 5-3- نمونه اي از خروجي تابع سودمندي عامل. 81
  7. جدول 5-4- اطلاعات مورد استفاده براي تخمين سودمندي يك قاعده 105
  8. جدول 6-1- دقت طبقه­بندي روشهاي مختلف... 128
  9. جدول 6-2- نتايج حاصل از طبقه­بندي توزيع شده مجموعه داده Nursery در سه مفهوم مختلف... 130


1920
بازدید : 57
11 زمان : 1399:2

تعداد صفحات : 411

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 4111
  • کل نظرات : 0
  • افراد آنلاین : 8
  • تعداد اعضا : 2
  • بازدید امروز : 213
  • بازدید کننده امروز : 1
  • باردید دیروز : 1067
  • بازدید کننده دیروز : 0
  • گوگل امروز : 2
  • گوگل دیروز : 7
  • بازدید هفته : 214
  • بازدید ماه : 5398
  • بازدید سال : 16983
  • بازدید کلی : 586575
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی