جدول‏۴‑۸۸: ماتریس Confusion روش Support vector machine ۱۳۱
جدول‏۴‑۸۹: معیارهای ارزیابی ونتایج روش Support vector machine(linear) ۱۳۲
جدول‏۴‑۹۰: ماتریسConfusion روش Support vector machine(linear) ۱۳۲
جدول‏۴‑۹۱: معیارهای ارزیابی ونتایج روش Speggeous ۱۳۲
جدول‏۴‑۹۲: ماتریسConfusion روش Speggeous ۱۳۳
جدول‏۴‑۹۳: معیارهای ارزیابی ونتایج روش W-svm ۱۳۳
جدول‏۴‑۹۴: ماتریس Confusion روش W-svm ۱۳۳
جدول‏۴‑۹۵: معیارهای ارزیابی ونتایج روش Fast large ۱۳۴
جدول‏۴‑۹۶: ماتریس Confusion روش Fast large ۱۳۴
فهرست اشکال و نمودارها
شکل‏۲‑۱: معماری یک نمونه سیستم داده ­کاوی‎‎ ۱۲
شکل‏۲‑۲: Wx,yوزن یال بینXو Yاست. ۱۵
شکل‏۲‑۳: درخت تصمیم گیری‎‎‎‎ ۱۷
شکل‏۲‑۴: شبکه بیزین‎‎ ۲۱
شکل‏۲‑۵: شبه کد الگوریتم توالی پوشش ۲۶
شکل‏۲‑۶: شبکه کد الگوریتم IB3 ۲۹
شکل‏۲‑۷: شبکه کد مربوطذ به الگوریتمKDD ۳۱
شکل‏۲‑۸: انواع سیستم های تشخیص تقلب ۳۸
شکل‏۲‑۹: معماری یک سیستم تشخیص نفوذ ۴۰
شکل‏۲‑۱۰: چارچوب کلی داده ­کاوی برای کشف تقلب‎‎ ۵۲

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

شکل‏۲‑۱۱: مقایسه خروجی­هابااستفاده ازنمودارROC ۵۵
الگوریتم استخراج شده ازدرخت تصمیم ۶۱
شکل‏۲‑۱۳: عملکرد الگوریتم ژنتیک‎ ۶۳
شکل‏۲‑۱۴: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎ ۶۴
شکل‏۲‑۱۵: توابع مربوط به الگوریتم ژنتیک ومقداردهی آن­ها ۶۴
شکل‏۲‑۱۶: معماری الگوریتم ژنتیک برای تست نفوذ‎‎ ۶۵
شکل‏۲‑۱۷: خوشه بندی برایk=2‎‎‎ ۶۷
شکل‏۲‑۱۸: شناسایی داده­غیر­نرمال‎‎ ۶۸
شکل‏۲‑۱۹: ترکیب دسته­بندی وشناسایی غیر­نرمال ۶۸
شکل‏۳‑۱: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی برداده­کاوی ۷۲
شکل‏۳‑۲: مدلسازی الگوریتم شبکه­عصبی با نرم­افزارRapidminer ۷۸
شکل‏۳‑۳: مدلسازی الگوریتم مدل­بیزین با نرم­افزارRapidminer ۷۸
شکل‏۳‑۴: مدلسازی الگوریتم درخت تصمیم با نرم­افزارRapidminer ۷۹
شکل‏۳‑۵: مدلسازی الگوریتم مدل­قانون­محوربا نرم­افزارRapidminer ۷۹
شکل‏۳‑۶: مدلسازی الگوریتم مدل بردارپشتیبان با نرم­افزارRapidminer ۸۰
شکل‏۳‑۷: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer ۸۰
شکل‏۳‑۸: نمونه ­ای ازخروجی نرم­افزار Rapidminerباپارامترهای مختلف ارزیابی ۸۱
شکل‏۴‑۱: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامتر درستی ۹۰
شکل‏۴‑۲: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامتر دقت ۹۰
شکل‏۴‑۳: نمودار ارزیابی الگوریتم­های مدل بیزین بر حسب پارامتر یادآوری ۹۱
شکل‏۴‑۴: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامتر F ۹۱
شکل‏۴‑۵: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامترهای مختلف ۹۲
شکل‏۴‑۶: نمودار ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر درستی ۹۶
شکل‏۴‑۷: نمودار ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر دقت ۹۷
شکل‏۴‑۸: نمودار ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر یادآوری ۹۷
شکل‏۴‑۹: نمودار م ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر F ۹۸
شکل‏۴‑۱۰: نمودار مربوط به ارزیابی الگوریتم­های مدل کاهل برحسب پارامترهای مختلف ۹۸
شکل‏۴‑۱۱: نمونه ای ازشبکهMLP ۱۰۰
شکل‏۴‑۱۲: عملکرد شبکه پرسپتون ۱۰۲
شکل‏۴‑۱۳: نمونه ای ازشبکهRBF ۱۰۳
شکل‏۴‑۱۴:نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر درستی ۱۰۵

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...