جدول‏۳-۱ :ویژگیهای اساسی استخراج شده ازارتباطTCP ۷۴
جدول‏۳-۲ :ویژگی های استخراجی ازارتباطTCP ۷۴
جدول‏۳-۳: ویژگیهای استخراج شده ازپنجره ۷۶
جدول‏۴-۲: ماتریس Confusion الگوریتم Kernel naive Baysian ۸۳
جدول‏۴-۱: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian ۸۴
جدول‏۴-۴: ماتریس Confusion الگوریتم Naive Baysian ۸۴
جدول‏۴-۳: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian ۸۴
جدول‏۴-۶: ماتریس Confusion الگوریتم Waode ۸۵
جدول‏۴-۵: معیارهای ارزیابی ونتایج الگوریتم Waode ۸۵
جدول‏۴-۸: ماتریس Confusion الگوریتم Aode ۸۵
جدول‏۴-۷: معیارهای ارزیابی و نتایج الگوریتم Aode ۸۶
جدول‏۴-۱۰: ماتریسConfusion الگوریتم Aodesr ۸۶
جدول‏۴-۹: معیارهای ارزیابی ونتایج الگوریتم Aodesr ۸۶
جدول‏۴-۱۲: ماتریسConfusion الگوریتم Bayesenet ۸۷
جدول‏۴-۱۱: معیارهای ارزیابی ونتایج الگوریتم Bayesenet ۸۷
جدول‏۴-۱۳: معیارهای ارزیابی ونتایج الگوریتم HNB ۸۸
جدول‏۴-۱۴: ماتریسConfusion الگوریتم HNB ۸۸
جدول‏۴-۱۶: ماتریس Confusion الگوریتم Dmnbtext ۸۸
جدول‏۴-۱۵: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext ۸۹
جدول‏۴-۱۸: ماتریسConfusion الگوریتم BaysianLogic Regression ۸۹
جدول‏۴-۱۷: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression ۸۹
جدول‏۴-۲۰: ماتریسConfusion الگوریتم IB1 ۹۳
جدول‏۴-۱۹: معیارهای ارزیابی و نتایج الگوریتم IB1 ۹۳
جدول‏۴-۲۱: معیارهای ارزیابی ونتایج الگوریتم IBK ۹۳
جدول‏۴-۲۲: ماتریس Confusion الگوریتم IBK ۹۴
جدول‏۴-۲۴: ماتریس Confusion الگوریتم LWL ۹۴
جدول‏۴-۲۳: معیارهای ارزیابی ونتایج الگوریتم LWL ۹۴
جدول‏۴-۲۶: ماتریسConfusion الگوریتم KSTAR ۹۵
جدول‏۴-۲۵: معیارهای ارزیابی ونتایج الگوریتم KSTAR ۹۵
جدول‏۴-۲۷: معیارهای ارزیابی ونتایج الگوریتم KNN ۹۵
جدول‏۴-۲۸: ماتریس Confusion الگوریتم KNN ۹۶
جدول‏۴-۲۹: معیارهای ارزیابی ونتایج شبکه MLP ۱۰۱
جدول‏۴-۳۰: ماتریس ConfusionشبکهMLP ۱۰۱
جدول‏۴-۳۲: ماتریس Confusionشبکه Perceptrons ۱۰۲
جدول‏۴-۳۱: معیارهای ارزیابی ونتایج شبکه Perceptrons ۱۰۳
جدول‏۴-۳۴: ماتریسConfusion الگوریتم RBF ۱۰۴
جدول‏۴-۳۳: معیارهای ارزیابی ونتایج الگوریتم RBF ۱۰۴
جدول‏۴-۳۶:ماتریسConfusion الگوریتم Neural net ۱۰۵
جدول‏۴-۳۵:معیارهای ارزیابی ونتایج الگوریتم Neural net ۱۰۵
جدول‏۴-۳۸: ماتریس Confusion الگوریتم Conjuctive rule ۱۰۸
جدول‏۴-۳۷: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule ۱۰۸
جدول‏۴-۳۹: معیارهای ارزیابی ونتایج الگوریتم decision table ۱۰۹
جدول‏۴-۴۰: ماتریسConfusion الگوریتم decision table ۱۰۹
جدول‏۴-۴۱ :معیارهای ارزیابی ونتایج الگوریتم DTNB ۱۱۰
جدول‏۴-۴۲: ماتریسConfusion الگوریتم DTNB ۱۱۰
جدول‏۴-۴۴: ماتریس Confusion الگوریتم JRIP ۱۱۰
جدول‏۴-۴۳: معیارهای ارزیابی ونتایج الگوریتم JRIP ۱۱۱
جدول‏۴-۴۵: معیارهای ارزیابی ونتایج الگوریتم ONER ۱۱۱
جدول‏۴-۴۶: ماتریس Confusion الگوریتم ONER ۱۱۱
جدول‏۴-۴۷: معیارهای ارزیابی ونتایج الگوریتم PRSIM ۱۱۲
جدول‏۴-۴۸: ماتریس Confusion الگوریتم PRSIM ۱۱۲
جدول‏۴-۴۹: معیارهای ارزیابی ونتایج الگوریتم RIDOR ۱۱۲
جدول‏۴-۵۰: ماتریسConfusion الگوریتم RIDOR ۱۱۳
جدول‏۴-۵۱: معیارهای ارزیابی ونتایج الگوریتم RULE Induction ۱۱۳
جدول‏۴-۵۲: ماتریسConfusion الگوریتم RULE Induction ۱۱۳
جدول‏۴-۵۳: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute ۱۱۴
جدول‏۴-۵۴: ماتریسConfusion الگوریتم RULE Induction single attribute ۱۱۴
جدول‏۴-۵۵: معیارهای ارزیابی ونتایج الگوریتم TREE by rule ۱۱۴
جدول‏۴-۵۶:ماتریس Confusion الگوریتم TREE by rule ۱۱۵
جدول‏۴-۵۷: معیارهای ارزیابی ونتایج الگوریتم part ۱۱۵
جدول‏۷-۵۸: ماتریسConfusion الگوریتم part ۱۱۵
جدول‏۴-۵۹: معیارهای ارزیابی ونتایج الگوریتم CHAID ۱۱۹
جدول‏۴-۶۰: ماتریسConfusion الگوریتم CHAID ۱۱۹
جدول‏۴-۶۱: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE ۱۱۹
جدول‏۴-۶۲: ماتریس Confusion الگوریتم DECISION TREE ۱۲۰
جدول‏۴-۶۳: معیارهای ارزیابی ونتایج الگوریتم J48 ۱۲۰
جدول‏۴-۶۴: ماتریسConfusion الگوریتم J48 ۱۲۰
جدول‏۴-۶۵: معیارهای ارزیابی ونتایج الگوریتم FT ۱۲۱
جدول‏۴-۶۶: ماتریس Confusion الگوریتم FT ۱۲۱
جدول‏۴-۶۸: ماتریس Confusion الگوریتم ID3 ۱۲۱
جدول‏۴-۶۷: معیارهای ارزیابی ونتایج الگوریتم ID3 ۱۲۲
جدول‏۴-۶۹: معیارهای ارزیابی ونتایج الگوریتم LAD ۱۲۲
جدول‏۴-۷۰: ماتریس Confusion الگوریتم LAD ۱۲۲
جدول‏۴-۷۱: معیارهای ارزیابی ونتایج الگوریتم ADT ۱۲۳
جدول‏۴-۷۲: ماتریس Confusion الگوریتم ADT ۱۲۳
جدول‏۴-۷۳: معیارهای ارزیابی ونتایج الگوریتم BF ۱۲۳
جدول‏۴-۷۴: ماتریس Confusion الگوریتم BF ۱۲۳
جدول‏۴-۷۵:معیارهای ارزیابی ونتایج الگوریتم LMT ۱۲۴
جدول‏۴-۷۶:ماتریسConfusion الگوریتم LMT ۱۲۴
جدول‏۴-۷۷: معیارهای ارزیابی ونتایج الگوریتم J48graft ۱۲۴
جدول‏۴-۷۸: ماتریس Confusion الگوریتم J48graft ۱۲۵
جدول‏۴-۷۹: معیارهای ارزیابی ونتایج الگوریتم NB ۱۲۵
جدول‏۴-۸۰:ماتریس Confusion الگوریتم NB ۱۲۵
جدول‏۴-۸۱:معیارهای ارزیابی ونتایج الگوریتم REEPTREE ۱۲۶
جدول‏۴-۸۲: ماتریس Confusion الگوریتم REEPTREE ۱۲۶
جدول‏۴-۸۳: معیارهای ارزیابی ونتایج الگوریتم Simplecart ۱۲۶
جدول‏۴-۸۴:ماتریس Confusion الگوریتم Simplecart ۱۲۷
جدول‏۴-۸۵:معیارهای ارزیابی ونتایج روش Libsvm ۱۳۰
جدول‏۴-۸۶: ماتریسConfusion روش Libsvm ۱۳۰
جدول‏۴-۸۷: معیارهای ارزیابی ونتایج روش Support vector machine ۱۳۱
جدول‏۴-۸۸: ماتریس Confusion روش Support vector machine ۱۳۱
جدول‏۴-۸۹: معیارهای ارزیابی ونتایج روش Support vector machine(linear) ۱۳۲
جدول‏۴-۹۰: ماتریسConfusion روش Support vector machine(linear) ۱۳۲
جدول‏۴-۹۱: معیارهای ارزیابی ونتایج روش Speggeous ۱۳۲
جدول‏۴-۹۲: ماتریسConfusion روش Speggeous ۱۳۳
جدول‏۴-۹۳: معیارهای ارزیابی ونتایج روش W-svm ۱۳۳
جدول‏۴-۹۴: ماتریس Confusion روش W-svm ۱۳۳
جدول‏۴-۹۵: معیارهای ارزیابی ونتایج روش Fast large ۱۳۴
جدول‏۴-۹۶: ماتریس Confusion روش Fast large ۱۳۴

این مطلب رو هم توصیه می کنم بخونین:   تحقیق با موضوع ضمن عقد، تأمین کننده، انتقال مالکیت، قانون مدنی

فهرست اشکال و نمودارها

شکل‏۲-۱: معماری یک نمونه سیستم دادهکاوی‎‎ ۱۲
شکل‏۲-۲: Wx,yوزن یال بینXو Yاست. ۱۵
شکل‏۲-۳: درخت تصمیم گیری‎‎‎‎ ۱۷
شکل‏۲-۴: شبکه بیزین‎‎ ۲۱
شکل‏۲-۵: شبه کد الگوریتم توالی پوشش ۲۶
شکل‏۲-۶: شبکه کد الگوریتم IB3 ۲۹
شکل‏۲-۷: شبکه کد مربوطذ به الگوریتمKDD ۳۱
شکل‏۲-۸: انواع سیستم های تشخیص تقلب ۳۸
شکل‏۲-۹: معماری یک سیستم تشخیص نفوذ ۴۰
شکل‏۲-۱۰: چارچوب کلی دادهکاوی برای کشف تقلب‎‎ ۵۲
شکل‏۲-۱۱: مقایسه خروجیهابااستفاده ازنمودارROC ۵۵
شکل‏۲-۱۲: الگوریتم استخراج شده ازدرخت تصمیم ۶۱
شکل‏۲-۱۳: عملکرد الگوریتم ژنتیک‎ ۶۳
شکل‏۲-۱۴: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎ ۶۴
شکل‏۲-۱۵: توابع مربوط به الگوریتم ژنتیک ومقداردهی آنها ۶۴
شکل‏۲-۱۶: معماری الگوریتم ژنتیک برای تست نفوذ‎‎ ۶۵
شکل‏۲-۱۷: خوشه بندی برایk=2‎‎‎ ۶۷
شکل‏۲-۱۸: شناسایی دادهغیرنرمال‎‎ ۶۸
شکل‏۲-۱۹: ترکیب دستهبندی وشناسایی غیرنرمال ۶۸
شکل‏۳-۱: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی بردادهکاوی ۷۲
شکل‏۳-۲: مدلسازی الگوریتم شبکهعصبی با نرمافزارRapidminer ۷۸
شکل‏۳-۳: مدلسازی الگوریتم مدلبیزین با نرمافزارRapidminer ۷۸
شکل‏۳-۴: مدلسازی الگوریتم درخت تصمیم با نرمافزارRapidminer ۷۹
شکل‏۳-۵: مدلسازی الگوریتم مدلقانونمحوربا نرمافزارRapidminer ۷۹
شکل‏۳-۶: مدلسازی الگوریتم مدل بردارپشتیبان با نرمافزارRapidminer ۸۰
شکل‏۳-۷: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer ۸۰
شکل‏۳-۸: نمونهای ازخروجی نرمافزار Rapidminerباپارامترهای مختلف ارزیابی ۸۱
شکل‏۴-۱: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر درستی ۹۰
شکل‏۴-۲: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر دقت ۹۰
شکل‏۴-۳: نمودار ارزیابی الگوریتمهای مدل بیزین بر حسب پارامتر یادآوری ۹۱
شکل‏۴-۴: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر F ۹۱
شکل‏۴-۵: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامترهای مختلف ۹۲
شکل‏۴-۶: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر درستی ۹۶
شکل‏۴-۷: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر دقت ۹۷
شکل‏۴-۸: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر یادآوری ۹۷
شکل‏۴-۹: نمودار م ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر F ۹۸
شکل‏۴-۱۰: نمودار مربوط به ارزیابی الگوریتمهای مدل کاهل برحسب پارامترهای مختلف ۹۸
شکل‏۴-۱۱: نمونه ای ازشبکهMLP ۱۰۰
شکل‏۴-۱۲: عملکرد شبکه پرسپتون ۱۰۲
شکل‏۴-۱۳: نمونه ای ازشبکهRBF ۱۰۳
شکل‏۴-۱۴:نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر درستی ۱۰۵
شکل‏۴-۱۵: نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر دقت ۱۰۶
شکل‏۴-۱۶: نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر یادآوری ۱۰۶
شکل‏۴-۱۷: نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر F ۱۰۷
شکل‏۴-۱۸: نموداره ارزیابی مدلهای شبکه عصبی برحسب پارامتر مختلف ۱۰۷
شکل‏۴-۱۹:نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر درستی ۱۱۶
شکل‏۴-۲۰: نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر دقت ۱۱۶
شکل‏۴-۲۱: نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر یادآوری ۱۱۷
شکل‏۴-۲۲: نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر F ۱۱۷
شکل‏۴-۲۳: نمودار ارزیابی الگوریتمهای

دسته‌ها: No category

دیدگاهتان را بنویسید