فایل شماره 6120 |
جدول۴‑۸۸: ماتریس Confusion روش Support vector machine ۱۳۱
جدول۴‑۸۹: معیارهای ارزیابی ونتایج روش Support vector machine(linear) ۱۳۲
جدول۴‑۹۰: ماتریسConfusion روش Support vector machine(linear) ۱۳۲
جدول۴‑۹۱: معیارهای ارزیابی ونتایج روش Speggeous ۱۳۲
جدول۴‑۹۲: ماتریسConfusion روش Speggeous ۱۳۳
جدول۴‑۹۳: معیارهای ارزیابی ونتایج روش W-svm ۱۳۳
جدول۴‑۹۴: ماتریس Confusion روش W-svm ۱۳۳
جدول۴‑۹۵: معیارهای ارزیابی ونتایج روش Fast large ۱۳۴
جدول۴‑۹۶: ماتریس Confusion روش Fast large ۱۳۴
فهرست اشکال و نمودارها
شکل۲‑۱: معماری یک نمونه سیستم داده کاوی ۱۲
شکل۲‑۲: Wx,yوزن یال بینXو Yاست. ۱۵
شکل۲‑۳: درخت تصمیم گیری ۱۷
شکل۲‑۴: شبکه بیزین ۲۱
شکل۲‑۵: شبه کد الگوریتم توالی پوشش ۲۶
شکل۲‑۶: شبکه کد الگوریتم IB3 ۲۹
شکل۲‑۷: شبکه کد مربوطذ به الگوریتمKDD ۳۱
شکل۲‑۸: انواع سیستم های تشخیص تقلب ۳۸
شکل۲‑۹: معماری یک سیستم تشخیص نفوذ ۴۰
شکل۲‑۱۰: چارچوب کلی داده کاوی برای کشف تقلب ۵۲
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
شکل۲‑۱۱: مقایسه خروجیهابااستفاده ازنمودارROC ۵۵
الگوریتم استخراج شده ازدرخت تصمیم ۶۱
شکل۲‑۱۳: عملکرد الگوریتم ژنتیک ۶۳
شکل۲‑۱۴: قاعده استخراج شده ازالگورِیتم ژنتیک ۶۴
شکل۲‑۱۵: توابع مربوط به الگوریتم ژنتیک ومقداردهی آنها ۶۴
شکل۲‑۱۶: معماری الگوریتم ژنتیک برای تست نفوذ ۶۵
شکل۲‑۱۷: خوشه بندی برایk=2 ۶۷
شکل۲‑۱۸: شناسایی دادهغیرنرمال ۶۸
شکل۲‑۱۹: ترکیب دستهبندی وشناسایی غیرنرمال ۶۸
شکل۳‑۱: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی بردادهکاوی ۷۲
شکل۳‑۲: مدلسازی الگوریتم شبکهعصبی با نرمافزارRapidminer ۷۸
شکل۳‑۳: مدلسازی الگوریتم مدلبیزین با نرمافزارRapidminer ۷۸
شکل۳‑۴: مدلسازی الگوریتم درخت تصمیم با نرمافزارRapidminer ۷۹
شکل۳‑۵: مدلسازی الگوریتم مدلقانونمحوربا نرمافزارRapidminer ۷۹
شکل۳‑۶: مدلسازی الگوریتم مدل بردارپشتیبان با نرمافزارRapidminer ۸۰
شکل۳‑۷: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer ۸۰
شکل۳‑۸: نمونه ای ازخروجی نرمافزار Rapidminerباپارامترهای مختلف ارزیابی ۸۱
شکل۴‑۱: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر درستی ۹۰
شکل۴‑۲: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر دقت ۹۰
شکل۴‑۳: نمودار ارزیابی الگوریتمهای مدل بیزین بر حسب پارامتر یادآوری ۹۱
شکل۴‑۴: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر F ۹۱
شکل۴‑۵: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامترهای مختلف ۹۲
شکل۴‑۶: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر درستی ۹۶
شکل۴‑۷: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر دقت ۹۷
شکل۴‑۸: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر یادآوری ۹۷
شکل۴‑۹: نمودار م ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر F ۹۸
شکل۴‑۱۰: نمودار مربوط به ارزیابی الگوریتمهای مدل کاهل برحسب پارامترهای مختلف ۹۸
شکل۴‑۱۱: نمونه ای ازشبکهMLP ۱۰۰
شکل۴‑۱۲: عملکرد شبکه پرسپتون ۱۰۲
شکل۴‑۱۳: نمونه ای ازشبکهRBF ۱۰۳
شکل۴‑۱۴:نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر درستی ۱۰۵
فرم در حال بارگذاری ...
[یکشنبه 1401-04-05] [ 10:45:00 ب.ظ ]
|