فایل فردا

مرجع دانلود فایل های دانشجویی

فایل فردا

مرجع دانلود فایل های دانشجویی

دانلود فایل ورد word پروژه خوشه‏ بندی توافقی بر روی داده‏ های توزیع شده ناهمگن

نوع فایل word (قابل ویرایش) تعداد صفحات 131 صفحه چکیده خوشه‏بندی را می‏توان یکی از مهمترین مراحل در تحلیل داده‏ها برشمرد روش‏های خوشه‏بندی بسیاری تاکنون توسعه و ارائه داده شده‏اند یکی از این روش‏ها که در مطالعات اخیر مورد توجه و بررسی قرار گرفته است، روش خوشه‏بندی توافقی می‏باشد
دسته بندی کامپیوتر
بازدید ها 0
فرمت فایل doc
حجم فایل 1144 کیلو بایت
تعداد صفحات فایل 143
دانلود فایل ورد word پروژه خوشه‏ بندی توافقی بر روی داده‏های توزیع شده ناهمگن

فروشنده فایل

کد کاربری 1263
کاربر
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 131 صفحه

چکیده
خوشه‏بندی را می‏توان یکی از مهمترین مراحل در تحلیل داده‏ها برشمرد. روش‏های خوشه‏بندی بسیاری تاکنون توسعه و ارائه داده شده‏اند. یکی از این روش‏ها که در مطالعات اخیر مورد توجه و بررسی قرار گرفته است، روش خوشه‏بندی توافقی می‏باشد. هدف خوشه‏بندی توافقی ترکیب چند خوشه‏بندی اولیه و بدست آوردن یک خوشه ‏بندی نهایی است به گونه‏ای که در آن خوشه‏ها از کیفیت بالاتری، نسبت به خوشه‏ها در خوشه‏بندی‏های اولیه، برخوردار باشند.
ما در این پروژه فرآیندی را جهت انجام خوشه‏بندی توافقی بر روی داده‏های توزیع شده ناهمگن ارائه خواهیم نمود که این فرآیند از سه مرحله تشکیل می‏شود. در مرحله‏ی اول خوشه‏های نظیر به نظیر در خوشه‏بندی‏های اولیه تشخیص داده می‏شود. در مرحله‏ی دوم هر یک از خوشه‏بندی‏های اولیه وزن‏دار می‏شوند. در مرحله‏ی سوم نیز خوشه‏ بندی توافقی با توجه به وزن اختصاص داده شده به خوشه ‏بندی‏ ها، انجام می‏گردد.
در این پروژه فرآیند پیشنهادی بر روی داده‏هایی که به صورت ناهمگن توزیع شده‏اند، مورد ارزیابی قرار گرفته است. نتایج ارزیابی‏های انجام شده نیز با ۴ الگوریتم دیگر در زمینه‏ ی خوشه‏بندی توافقی مقایسه شده است. مقایسه‏های انجام شده بیانگر آن است که فرآیند پیشنهادی در اغلب موارد از کارایی بالاتری نسبت به دیگر الگوریتم‏ها برخوردار است.
کلید واژه:خوشه ‏بندی-داده ‏های توزیع شده ناهمگن


فهرست مطالب
چکیده 1
فصل اول مقدمه 2
۱-۱- مقدمه 3
۱-۲- داده کاوی 3
۱-۳- روش‏های داده کاوی 4
۱-۴- خوشه ‏بندی 5
۱-۵- خوشه‏ بندی توافقی 9
۱-۶- تحقیقات انجام گرفته در پروژه 12
۱-۷- نتایج بدست آمده 13
۱-۸- ساختار پروژه 13
فصل دوم مروری بر کارهای انجام شده 14
۲-۱- مقدمه 15
۲-۲- روش‏های خوشه‏بندی 15
۲-۲-۱- روش‏های بخش‏بندی 17

۲-۲-۲- روش‏های سلسله مراتبی 19
۲-۲-۳- الگوریتم خوشه‏بندی K-Means 19
۲-۳- خوشه‏بندی توافقی 22
۲-۳-۱- انگیزه‏های استفاده از خوشه‏بندی توافقی 23
۲-۳-۲- مسئله خوشه‏بندی توافقی: ارائه‏ی مثال 25
۲-۳-۳- مروری بر روش‏های خوشه‏بندی توافقی 26
۲-۳-۴- گروه‏بندی روش‏های خوشه‏بندی توافقی 27
۲-۳-۵- روش‏های شباهت محور 31
شباهت دوبه‏دو(ماتریس همبستگی) 31
گراف محور 35
۲-۳-۶- روش‏های توافقی با استفاده از اطلاعات دوجانبه 39
۲-۳-۷- روش‏های توافقی با استفاده از مدل ترکیبی 40
۲-۳-۸- روش‏های توافقی رأی محور 42
۲-۴- روش‏های تولید اجتماع خوشه‏بندی‏ها 46
۲-۵- خلاصه فصل 49
فصل سوم ارائه‏ی راهکار پیشنهادی: خوشه‏بندی توافقی بر روی داده‏های توزیع شده ناهمگن 51
۳-۱- مقدمه 52
۳-۲- راهکار پیشنهادی 53
۳-۲-۱- تشخیص نظیر به نظیر بودن خوشه¬ها 53
۳-۲-۲- خوشه‏بندی‏های دارای وزن 60
۳-۲-۳- خوشه‏بندی‏ توافقی بر روی داده های توزیع شده ناهمگن 64
۳-۳- تولید اجتماع خوشه‏بندی‏ها 67
۳-۴- خلاصه فصل 68
فصل چهارم پیاده‏سازی راهکار پیشنهادی و نتایج ارزیابی آن 70
۴-۱- مقدمه 71
۴-۲- معیارهای ارزیابی 71
۴-۲-۱- معیار دقت 72
۴-۲-۲- شاخص Davies-Bouldin 73
۴-۲-۳- شاخص Rand 73
۴-۲-۴- متوسط اطلاعات دوجانبه نرمال‏سازی شده (ANMI) 75
۴-۳- پیاده‏سازی 76
۴-۴- مجموعه‏های داده‏ای 76
۴-۵- نتایج ارزیابی 78
۴-۵-۱- معیار دقت 78
۴-۵-۲- شاخص Davies-Bouldin 81
۴-۵-۳- شاخص Rand 83
۴-۵-۴- متوسط اطلاعات دوجانبه نرمال‏سازی شده (ANMI) 85
۴-۶- خلاصه فصل 87
فصل پنجم نتیجه‏گیری و کارهای آینده 88
۵-۱- مقدمه 89
۵-۲- نتیجه‏ گیری 89
۵-۳- کارهای آینده 92
مراجع 94


دانلود فایل ورد word پروژه الگوریتم طبقه بندی k نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری

نوع فایل word (قابل ویرایش) تعداد صفحات 110 صفحه حجم 2547 کیلوبایت چکیده پردازش ابری و محیط ابر و پایگاه داده های ابری محل ذخیره سازی اطلاعات روی وب می باشد و برای بالا بردن امنیت در آن ها باید بهترین راه حل را استفاده کرد مساله ما در اینجا طبقه بندی داده های محرمانه و فوق محرمانه و سپس رمزگذاری آن ها برای ذخیره در ابر می باشد برای این کار س
دسته بندی کامپیوتر
بازدید ها 0
فرمت فایل doc
حجم فایل 1579 کیلو بایت
تعداد صفحات فایل 110
دانلود فایل ورد word پروژه الگوریتم طبقه بندی k نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری

فروشنده فایل

کد کاربری 1263
کاربر
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 110 صفحه
حجم : 2547 کیلوبایت
چکیده:
پردازش ابری و محیط ابر و پایگاه داده های ابری محل ذخیره سازی اطلاعات روی وب می باشد و برای بالا بردن امنیت در آن ها باید بهترین راه حل را استفاده کرد. مساله ما در اینجا طبقه بندی داده های محرمانه و فوق محرمانه و سپس رمزگذاری آن ها برای ذخیره در ابر می باشد برای این کار سرعت و دقت بسیار مهم می باشد. در این پژوهش یک الگوریتم طبقه بندی داده فازی، در محیط ابری استفاده شده است که در نهایت با زبان جاوا و در شبیه ساز کلودسیم شبیه سازی شد و توانست طبقه¬بندی موثری برای داده¬ها در محیط ابر ایجاد کند.
الگوریتم طبقه بند ارایه شده، الگوریتم k-نزدیک ترین همسایه فازی است. با توجه به خصوصیات خوبی که الگوریتم k-نزدیک¬ترین همسایه فازی دارد توانست با سرعت و دقت بیشتر داده های محرمانه، فوق محرمانه و عمومی را طبقه بندی کند و برای رمزگذاری مناسب برای ذخیره سازی در ابر آماده کند و کارایی طبقه بندی داده برای ذخیره سازی در ابر را بهبود بخشد.
روش کار بدین صورت می باشد که داده های یک پایگاه داده ۱۵۰۰۰ رکوردی ابتدا توسط الگوریتم k-نزدیک ترین همسایه عادی طبقه بندی می شود و داده ها به مرحله رمزگذاری فرستاده می¬شوند و در نهایت در ابر ذخیره می شوند و در مقابل آن همان پایگاه داده توسط الگوریتم k-نزدیک ترین همسایه فازی طبقه-بندی می شود و به سه کلاس فوق محرمانه، محرمانه و عمومی به مرحله بعدی که رمزگذاری و ذخیره در ابر می باشد فرستاده می شود. در پیاده سازی این روش از زبان جاوا و شبیه ساز کلودسیم استفاده شده است و نتایج حاصل به خوبی بیانگر کارایی بهتر الگوریتم k-نزدیک ترین همسایه فازی می باشد که موجب تولید نتایج بهتر نسبت به الگوریتم k-نزدیک ترین همسایه عادی می¬شود .
واژه های کلیدی:
پردازش ابری، امنیت، طبقه بندی k-نزدیک ترین همسایه، طبقه بندی k-نزدیک ترین همسایه فازی
فهرست مطالب

چکیده: 1
فصل اول: مقدمه 2
۱-۱ مقدمه 2
۱-۲ تعریف مساله و بیان سوال¬های اصلی تحقیق 3
۱-۳ سابقه وضرورت انجام تحقیق 4
۱-۴ هدف¬ها 8
۱-۵ جنبه نوآوری تحقیق 9
۱-۶ مراحل انجام تحقیق 9
۱-۷ ساختار پروژه 9
فصل دوم: مباحث عمومی پردازش ابری، امنیت و شبیه سازی 10
۲-۱ مقدمه 10
۲-۲ تاریخچه ی مختصری از رایانش ابری 11
۲-۳ وضعیت کنونی رایانش ابری 12
۲-۴ خصوصیات رایانش ابری 13
۲-۴-۱ ویژگی کلیدی رایانش ابری 17
۲-۴-۲ مزایای اصلی رایانش ابری 18
۲-۴-۳ کارهای امکان پذیر در رایانش ابری. 18
۲-۵ معماری رایانش ابری 19
۲-۶ امنیت و چالشهای رایانش ابری 21
۲-۷ امنیت در رایانش ابری 22
۲-۸ نقاط ضعف رایانش ابری 22
۲-۸-۱ نیاز به اتصال دائمی اینترنت 22
۲-۸-۲ کار نکردن با اینترنت کم سرعت 23
۲-۸-۳ حفظ حریم خصوصی 23
۲-۹ معایب امنیتی در محیط های ابری 23
۲-۹-۱ موقعیت داده 24
۲-۹-۲ تفکیک داده ها 24
۲-۱۰ تامین امنیت داده ها 24
۲-۱۰-۱ کنترل و دسترسی 25
۲-۱۰-۲ رمزگذاری 25
۲-۱۱ مقدمه ای بر شبیه سازی 26
۲-۱۲ برخی نرم افزارهای شبیه سازی شبکه های محاسباتی 28
۲-۱۳ آشنایی با ابزار کلودسیم 29
۲-۱۳-۱معماری کلودسیم 30
۲-۱۴ مدل های تخصیص ماشینهای مجازی 31
۲-۱۵ کلاس های موجود در کلودسیم 32
۲-۱۶ جمع بندی 35
فصل سوم: مروری بر کارهای گذشته والگوریتم های رمزنگاری 37
۳-۱ مقدمه 37
۳-۲ معرفی روش 38
۳-۳ سوابق کاری گذشته 39
۳-۴ اهداف روش 41
۳-۵ طبقه بندی داده ها 42
۳-۵-۱ یادگیری ماشین 42
۳-۶ تعریف داده حساس و غیرحساس 46
۳-۷ طبقه بند-Kنزدیک ترین همسایه 48
۳-۸ رمزنگاری با روشRSA 49
۳-۹ رمز و رمزنگاری 49
۳-۹-۱ الگوریتم های رمزنگاری 50
۳-۱۰ آراس ای 52
۳-۱۰-۱ مراحل الگوریتم RSA 51
۳-۱۱ استاندارد رمزنگاری پیشرفته 54
۳-۱۱-۱ شرح رمزنگاری 55
۳-۱۲جمع بندی 56
فصل چهارم: معرفی روش پیشنهادی 57
۴-۱ مقدمه 57
۴-۲ معرفی روش جدید -Kنزدیک ترین همسایه فازی برای طبقه بندی داده در محاسبات ابری 58
۱-۴-۲ نظریه مجموعه¬های فازی 58
۴-۳ تفاوت در نتایج حاصله از الگوریتم¬های طبقه¬بندی 58
۴-۴ چهارچوب مورد استفاده 59
۴-۵ روش پیشنهادی 59
۴-۵-۱ داده آموزشی و داده تست 61
۴-۵-۲ ذخیره در ابر 62
۴-۵-۳ روش کار الگوریتمKNN 62
۴-۵-۴ روش کار الگوریتمF-KNN 64
۶-۴ جمع¬بندی 66
فصل پنجم:آزمایش ها و ارزیابی نتایج 67
۵-۱ مقدمه 67
۵-۲ جایگاه داده آزمایش ومحیط پیاده سازی واجرا 68
۵-۳ مقایسه نتایج بدست آمده از الگوریتم -K نزدیک ترین همسایه عادی و فازی 72
۵-۴ خصوصیات لایه نرم افزار به عنوان سرویس 76
۵-۵ خصوصیات لایه پلتفرم به عنوان سرویس برای مدیریت مجازی 77
۵-۶ خصوصیات لایه زیرساخت به عنوان سرویس در شبیه¬سازی ابر 78
۵-۷ نرخ شناسایی 79
۵-۸ نتایج شبیه سازی 80
۵-۹ زمان شبیه سازی مراحل کار 81
۵-۱۰ جمع¬بندی 83
فصل ششم:نتیجه گیری و پیشنهادها 84
۶-۱ مقدمه 84
۶-۲ نتایج حاصل از تحقیق 84
۶-۳ پیشنهادها 85
مراجع: 86
واژه نامه انگلیسی 89
چکیده انگلیسی