آنالیز خوشه ای

دسته: کامپیوتر Data mining clustering in آنالیز خوشه‌ای

مقدمه:

به عنوان شاخه‌ای از آمار، آنالیز خوشه‌ای برای سالها بطور وسیعی مورد مطالعه قرار گرفته است و برروی فاصله متمرکز شده است. ابزارهای آنالیز خوشه ای که مبتنی بر K-means و K-medoids و چند روش دیگر هستند، در خیلی از بسته های نرم افزاری آمار مانند Sas، S-plus، Spss درست شده‌اند. دریادیگری ماشینی، خوشه بندی مثالی از یادگیری بدون نظارت می‌باشد. برخلاف کلاس بندی، خوشه بندی ویا یادگیری بدون نظارت، روی کلاس‌های از قبل تعریف شده و یا ویژگی هدفی تکیه ندارند. به همین دلیل خوشه بندی شکلی از یادگیری بوسیلة مشاهدات است تا یادگیری با مثالها.

در آنالیز خوشه‌ای مسائل زیر عنوان می‌شوند:

– آنالیز خوشه‌ای چیست؟

– یک دسته بندی از روشهای خوشه بندی اصلی

– روشهای افزار بندی

– روشهای سلسله مراتبی

حال به ترتیب یکی یکی وارد مباحث می‌شویم.

آنالیز خوشه‌ای چیست؟

ابتدا بررسی می‌کنیم خوشه بندی چیست. خوشه بندی، گروهبندی نمونه‌های مشابه با هم در یک نمونة داده‌ای می‌باشد و مسائل اساسی مربوط به آن عبارتند از:

– توزیع داده‌های به K گروه مختلف که نقاط هر گروه با یکدیگر مشابهند.

– تشابه بین نقاط از روی برخی فاصله‌های متر یک (که باید انتخاب شوند) تعریف می‌شود.

خوشه‌بندی برای کارهای زیر سودمند ست:

خرید

مطالب مرتبط


استتار جنبشی در وضعیتی تصادفی

چکیده

این کار مدل های دو و سه بُعدی و قوانین کنترل هدایتی برای استتار جنبشی، که یک استراتژی تعقیب مخفیانه در طبیعت است، را به زبان ریاضی بیان می کند. در اینجا ما مدل را توسعه می دهیم تا دربرگیرنده استفاده از یک قانون تعقیب با بهره بالا در حضور نویز حسگر و نیز در مواقعی باشد که هدایت گریزنده توسط یک فرایند تصادفی فرمان داده می شود، تا نشان داده شود که (در تنظیمات مسطح) استتار جنبشی هنوز در زمان محدود قابل دسترسی است. همچنین ما خانواده ای از کنترل های تصادفی مُجاز گریزنده را بحث کرده و بدین ترتیب برای مطالعه آتی نظریه بازی های مربوط به استراتژی های بهینه گریز طرحی را بیان می کنیم.

خرید

مطالب مرتبط


بررسی امنیت در مسیریاب ها بااستفاده ازمکانیزم AAA

دسته: کامپیوتر

حجم فایل: 326 کیلوبایت

تعداد صفحه: 60

پیشگفتار

یک شبکه رایانه‌ای که اغلب به طورخلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند.

امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد. روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی، تولید و عرضه شده اند. روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.

وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی، TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند

پایان نامه ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریاب‌ها در شبکه های جهانی اینترنت می‌باشد.

چنین دستگاهی Router یا مسیریاب نام دارد.

مسیریاب‌ها در لایه شبکه مدل OSI عمل می‌کنند. مسیریاب‌ها به اطلاعات مربوط به آدرس‌دهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بسته‌های داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکل‌ها بین شبکه‌های مجزا در مسیریاب ‌ها انجام می‌شود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرس‌های داده‌های ورودی استفاده می‌شود. در لایه های مختلف سویچینگ داریم، که سویچینگ لایه سوم را مسیر یابی گویند. فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.

مسیریاب‌ها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بسته‌های داده را تعیین می‌کنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت می‌شود مسیریاب‌ها فقط نسبت به عبور حجم زیادی از بسته‌های داده‌ای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبکه نمی‌دهند.

مسیریاب‌ها بر خلاف پل‌ها می توانند چند مسیر را بین قسمت‌های شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمت‌هایی که از شکل‌های بسته‌بندی داده‌ها متفاوت استفاده می‌کنند، را نیز دارند. مسیریاب‌ها می‌توانند بخش‌هایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بسته‌ها استفاده کنند. انتخاب مسیر مناسب بر اساس تعداد پرش‌هایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرش‌ها، انجام می‌گیرد. پرش (اhop) به حرکت داده از یک مسیریاب بعدی اطلاق می‌شود. مسیریاب‌ها بر خلاف پل‌هادر لایه شبکه (مدل OSI) کار می‌کنند و در نتیجه قادر به هدایت بسته‌های داده به شکل مؤثری هستند. آنها قابلیت هدایت بسته‌های داده را به مسیریاب‌های دیگر که ادرس آن‌ها خود شناسایی می‌کنند، نیز دارند. همچنین مسیریاب‌ها برخلاف پل‌ها که فقط از یک مسیر برای هدایت داده استفاده می‌کنند، می­توانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.

فهرست مطالب

فصل 1

مفاهیم مقدماتی

1­. 1 مجموعه اصطلاحات (Terminology)

3

1­. 2 تاریخچه

3

1­. 3 اهداف

3

4. 1 روتر (Router)

4

5. 1 نحوه ارسال پیام

4

6. 1 ارسال بسته های اطلاعاتی

6

7. 1 آگاهی از مقصد یک پیام

8

8. 1 پروتکل‌ها

9

9. 1 ستون فقرات اینترنت

9

10. 1 انواع روترها

10

1. 10. 1 روترهای سخت افزاری

10

2. 10. 1 روترهای نرم افزاری

11

11. 1 مهمترین ویژگی های یک روتر

13

12. 1 وظایف اصلی روتر شامل موارد زیر می باشد

13

13. 1تفاوت یک سوییچ لایه 3 با یک مسیریاب معمولی

14

14. 1پروتکل های INTERIOR وEXTERIOR

15

15. 1 شبکه‌هایی که بامسیریاب BGP در ارتباطند‌

16

16. 1 دو دیدگاه الگوریتم های مسیریابی

16

17. 1 انواع پروتکل

18

18. 1 انواع Route ها

18

19. 1 انواع پروتکل Routing

18

20. 1 CLASSFUL ROUTING

19

1. 20. 1 محدودیت های مربوط به این دسته از پروتکل ها

19

21. 1 CLASSLESS ROUTING

19

22. 1 پروتکل های IP Link State

20

23. 1 آگاهی از وضیعت شبکه

20

24. 1 نحوه ی مسیریابی بصورت استاتیک

21

25. 1 پروتکل OSPF

22

26. 1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF

23

27. 1 خصوصیات یک شبکه OSPF

24

28. 1 نحوه مسیریابی با پروتکل OSPF

25

29. 1 مسیر یابی چند منظوره

25

30. 1 انتخاب مسیر چند منظوره

26

31. 1 پروتکل مستقل مسیریابی چند منظوره

27

فصل 2

امنیت مسیریاب‌ها

1. 2 پروتکل امنیتی SSL

28

2. 2 مکانیزم های تشکیل دهنده SSL

29

3. 2 اجزای پروتکل SSL

30

4. 2 الگوریتم های رمزنگاری پشتیبانی شده در SSL

30

5. 2 نحوه عملکرد داخلی پروتکل SSL

31

6. 2 پروتکل‌های پیشرفته رمزنگاری

33

7. 2 پروتکل های انتقال فایل امن

34

1. 7. 2AS2:

34

2. 7. 2 (File Transfer Protocol) FTP:

36

3. 7. 2FTPS: و SFTP

36

8. 2 پروتکل امنیتی SSH

37

9. 2 نحوه کارکرد پروتکل SSH

38

10. 2 پروتکل امنیت در لایه شبکه IPSec

39

11. 2SP: یامقررات امنیتی

43

12. 2پروتکلهای IPSec

43

13. 2 پروتکل AH

43

14. 2 پروتکل Encapsulation Security Payload) ESP)

44

15. 2 پروتکل IKE

45

فصل 3

امنیت مسیریاب‌ها با استفاده از مکانیزم AAA

1. 3 مروری بر مدلTCP/IP

48

1. 1. 3 لایه میزبان به شبکه:

48

2. 1. 3 لایه اینترنت یا شبکه: (IP)

48

3. 1. 3 لایه انتقال: (TCP)

49

4. 1. 3 لایه کاربرد

49

2. 3 تهدیدات علیه امنیت شبکه

49

1. 2. 3 حمله جلوگیری از سرویس (DOS)

49

2. 2. 3 استراق سمع

49

3. 2. 3 تحلیل ترافیک

49

4. 2. 3 دستکاری پیامها و داده ها

49

5. 2. 3 جعل هویت

50

3. 3 راهکارهای امنیتی

50

4. 3 سرویس های امنیتی

50

5. 3 مکانیزم های امنیتی

50

6. 3 تجهیزات امنیتی

50

7. 3 هک چیست؟

51

8. 3 تاریخچه هک

51

9. 3 رخنه‌گرهای کلاه سفید

51

10. 3 رخنه‌گرهای کلاه سیاه

52

11. 3 رخنه‌گران کلاه خاکستری

52

12. 3 روشهای هک

52

13. 3 روش های نفوذ

53

1. 13. 3 کسب اطلاعات

53

2. 13. 3 اسکن

54

3. 13. 3 نفوذ به سیستم و شروع حملات

54

4. 13. 3 تثبیت نفوذ

54

5. 13. 3 مسیر های ارتباطی

54

فصل 4

نتیجه گیری

نتیجه گیری

57

منابع

58

خرید

مطالب مرتبط


الغعیببب

موضوع پایان نامه:

خرید

مطالب مرتبط


تحلیل داده ‏ها با بهره‏گیری از خوشه ‏بندی فازی:

دسته: کامپیوتر

حجم فایل: 49 کیلوبایت

تعداد صفحه: 9

Fuzzy clustering

Fuzzy c-mean

چکیده

آنالیز خوشه ای (clustering) برای کلاس بندی مجموعه ای از موضوعات بکار می رود. در حالت crisp درجات عضویت موضوعات به کلاسها فقط می تواند صفر یا یک باشد اما در حالت فازی یک موضوع ممکن است با درجات عضویت مختلف (بین صفر و یک) به کلاسهای مختلف نسبت داده شود. برای برخورد با این موضوع الگوریتمهای فازی بوجود آمدند.

الگوریتمها:

– مجموعه فازی:

تقسیم‏بندی خوشه‏ای:

تقسیم‏بندی خوشه‏ای افزار یک مجموعه از داده‏ها یا اشیاء به چند خوشه است. این افزار بایستی دارای دور خاصیت زیر می‏باشد:

1- همگنی در داخل هر خوشه، بعبارت دیگر داده‏های متعلق به خوشه‏‌های مشابه بایستی تا حد امکان مشابه باشند.

2- ناهمگنی در بین خوشه‏ها، بعبارت دیگر داده‏های متعلق به خوشه‏های مختلف بایستی تا حدامکان متفاوت باشند.

مفهوم تشابه با توجه به داده‏ها تعریف می‏شود. از آنجا که اغلب داده‏ها بصورت برداری می‏باشند، لذا فاصله اقلیدسی بین داد‏ه‏ها را می‏توان بعنوان میزان عدم تشابه در نظر گرفت.

مسئله مهم در تقسیم‏بندی خوشه‏ای، عددی بودن آن و نامشخص بودن تعداد خوشه‏ها می‏باشد. دلایل زیادی را می‏توان برای نشان دادن ارزشمند بودن تقسیم‏بندی خوشه‏ای ارائه داد. اولاً تقسیم‏بندی خوشه‏ای می‏تواند در پیدا کردن گروههای واقعی کمک ساز باشد. ثانیاً می‏تواند برای کاهش داده‏ها مفید باشد از طرف دیگر تقسیم‏بندی خوشه‏ای ممکن است، گروههای غیرقابل انتظاری را ایجاد نماید. در اینصورت نتیجه حاصل بیانگر روابط جدیدی خواهد بود، که بایستی مورد بررسی قرار گیرند.

خرید

مطالب مرتبط