تشخیص نفوذ با تکنیکهای داده کاوی

تشخیص نفوذ با تکنیکهای داده کاوی

تشخیص نفوذ با داده کاوی
تشخیص نفوذ با تکنیکهای داده کاوی
سیستم های تشخیص نفوذ بر پایه داده کاوی
تشخیص نفوذ در شبکه با استفاده از داده کاوی
تشخیص نفوذ با الگوریتمهای داده کاوی
پایان نامه سیستم های تشخیص نفوذ
دانلود پایان نامه ارشدداده کاوی
دانلود پایان نامه داده کاوی

رفتن به سایت اصلی

دانلود پایان‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات

تشخیص نفوذ با تکنیکهای داده کاوی

 

 

 

 

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود.

 

 در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه سازی نشان می دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد. 

 

 

 

 

کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

 

 

 

مقدمه

از آنجایی که از نظر تکنیکی  ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار  یا نرم افزاری است که کار نظارت بر شبکه  کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[1]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.

 

 هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[1].

 

در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم.

 

 

 

 

 

فهرست مطالب

فصل اول 1

1-1 مقدمه 2

1-2 بیان مسئله 3

1-3 اهمیت و ضرورت تحقیق 4

1-4 اهداف تحقیق 5

1-5 تعاریف و اختصار 6

1-6 ساختار پایاننامه 9

 

فصل دوم 10

2-1 داده کاوی 11

2-1-1دسته بندی 11

2-2مدلها و الگوریتمهای دادهکاوی 13

2-2-1 شبکه های عصبی 13

2-2-2درخت تصمیم 16

2-2-3 روش طبقه بندی بیزین 19

2-3-2-2 شبکه های بیزین 20

2-2-4 مدل قانون محور 22

2-2-5 مدل کاهل 26

2-2-6ماشین بردارپشتیبان 32

2-3 مقدمه ای بر تقلب 36

2-3-1 ساختن مدل برای تقلب 36

2-3-2 اصول کلی تقلب: 36

2-3-3 چگونگی شناسایی تقلب: 37

2-3-4 چگونگی ساخت مدل تقلب: 37

2-4 مقدمه ای بر سیستم تشخیص نفوذ 38

2-4-1 تعاریف اولیه 39

2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ: 39

2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ: 40

2-4-4 جمع آوری اطلاعات 41

2-4-5 تشخیص و تحلیل: 41

2-4-6 تشخیص سوء استفاده: 41

2-4-7 تشخیص ناهنجاری: 42

2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری: 42

2-4-9 پیاده سازی سیستمهای تشخیص نفوذ: 42

2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: 44

2-5-1Confusion matrix: 46

2-5-2 درستی 47

2-5-3 میزان خطا 47

2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری 47

2-5-5 ویژگی، میزان منفی واقعی 48

2-5-6 حساسیت: 48

2-5-7دقت 49

2-5-8 معیار F: 49

2-6 پژوهشهای انجام شده در این زمینه: 50

2-6-1 پژوهش اول: کشف تقلب در سیستم های مالی با استفاده از داده کاوی 51

2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین 53

2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده کاوی 56

2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ 62

2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی 65

 

فصل سوم

3-1 روش تحقیق 71

3-2 داده های آموزشی و تست: 73

3-2-1 ویژگی های داده ها 73

3-2-2 ویژگیهای اساسی مجموعه دادهها: 73

 

فصل چهارم

4-1 الگوریتمهای مدل بیزین و ارزیابی آنها 83

4-2 مدل کاهل 92

4-3 شبکه عصبی 99

4-4 مدل قانون محور 108

4-5 درخت تصمیم 118

4-6 ماشین بردار پشتیبان 130

 

فصل پنجم 139

5-1 مقدمه 140

5-2 مزایا 141

5-3 پیشنهادات 141

فهرست منابع 144

 

پیوستها 148

پیوست الف -مجموعه داده نوع اول: 148

پیوست ب-مجموعه داده نوع دوم 153

پیوست ج-نوع داده مجموعه سوم: 156

پیوست د-مجموعه داده نوع چهارم 161

پیوست ه -مجموعه داده نوع پنجم 190

 

 

فهرست جداول

جدول‏2 1: تعریف معیارها 45

جدول‏2 2: ماتریس Confusion 46

جدول‏2 3:معیارهای مختلف ارزیابی وفرمول آنها‎‎ 50

جدول‏2 4: مقایسه نتیجه بین شبکه عصبی وشبکه بیزین 56

جدول‏2 5: داده برای دسته بندی بیزین‎‎ 59

جدول‏2 6: داده برای دسته بندی بیزین‎‎ 60

جدول‏2 7: ارزیابی درخت تصمیم‎‎ 62

جدول‏2 11: ارزیابی با استفاده ازخوشه بندی 69

جدول‏3 1 :ویژگی های اساسی استخراج شده ازارتباطTCP 74

جدول‏3 2 :ویژگی های استخراجی ازارتباطTCP 74

جدول‏3 3: ویژگیهای استخراج شده ازپنجره 76

جدول‏4 2: ماتریس Confusion الگوریتم Kernel naive Baysian  83

جدول‏4 1: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian  84

جدول‏4 4: ماتریس Confusion  الگوریتم Naive Baysian 84

جدول‏4 3: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian  84

جدول‏4 6: ماتریس Confusion الگوریتم Waode 85

جدول‏4 5: معیارهای ارزیابی ونتایج الگوریتم Waode 85

جدول‏4 8: ماتریس Confusion الگوریتم Aode 85

جدول‏4 7: معیارهای ارزیابی و نتایج الگوریتم Aode 86

جدول‏4 10: ماتریسConfusion الگوریتم Aodesr 86

جدول‏4 9: معیارهای ارزیابی ونتایج الگوریتم Aodesr  86

جدول‏4 12: ماتریسConfusion الگوریتم Bayesenet 87

جدول‏4 11: معیارهای ارزیابی ونتایج الگوریتم Bayesenet 87

جدول‏4 13: معیارهای ارزیابی ونتایج الگوریتم HNB 88

جدول‏4 14: ماتریسConfusion الگوریتم HNB  88

جدول‏4 16: ماتریس Confusion الگوریتم Dmnbtext 88

جدول‏4 15: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext 89

جدول‏4 18: ماتریسConfusion الگوریتم BaysianLogic Regression 89

جدول‏4 17: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression 89

جدول‏4 20: ماتریسConfusion الگوریتم  IB1 93

جدول‏4 19: معیارهای ارزیابی و نتایج الگوریتم IB1  93

جدول‏4 21: معیارهای ارزیابی ونتایج الگوریتم IBK 93

جدول‏4 22: ماتریس Confusion الگوریتم IBK 94

جدول‏4 24: ماتریس Confusion الگوریتم LWL 94

جدول‏4 23: معیارهای ارزیابی ونتایج الگوریتم LWL 94

جدول‏4 26: ماتریسConfusion الگوریتم KSTAR 95

جدول‏4 25: معیارهای ارزیابی ونتایج الگوریتم KSTAR 95

جدول‏4 27: معیارهای ارزیابی ونتایج الگوریتم KNN 95

جدول‏4 28: ماتریس Confusion الگوریتم KNN 96

جدول‏4 29: معیارهای ارزیابی ونتایج شبکه MLP 101

جدول‏4 30: ماتریس  ConfusionشبکهMLP  101

جدول‏4 32: ماتریس  Confusionشبکه Perceptrons 102

جدول‏4 31: معیارهای ارزیابی ونتایج شبکه Perceptrons  103

جدول‏4 34: ماتریسConfusion  الگوریتم RBF 104

جدول‏4 33: معیارهای ارزیابی ونتایج الگوریتم RBF 104

جدول‏4 36:ماتریسConfusion  الگوریتم Neural net 105

جدول‏4 35:معیارهای ارزیابی ونتایج الگوریتم Neural net 105

جدول‏4 38: ماتریس Confusion الگوریتم Conjuctive rule 108

جدول‏4 37: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule 108

جدول‏4 39: معیارهای ارزیابی ونتایج الگوریتم decision table 109

جدول‏4 40: ماتریسConfusion  الگوریتم decision table 109

جدول‏4 41 :معیارهای ارزیابی ونتایج الگوریتم DTNB 110

جدول‏4 42: ماتریسConfusion  الگوریتم DTNB 110

جدول‏4 44: ماتریس Confusion الگوریتم JRIP 110

جدول‏4 43: معیارهای ارزیابی ونتایج الگوریتم JRIP 111

جدول‏4 45: معیارهای ارزیابی ونتایج الگوریتم ONER 111

جدول‏4 46: ماتریس Confusion الگوریتم ONER 111

جدول‏4 47: معیارهای ارزیابی ونتایج الگوریتم PRSIM 112

جدول‏4 48: ماتریس Confusion الگوریتم PRSIM 112

جدول‏4 49: معیارهای ارزیابی ونتایج الگوریتم RIDOR 112

جدول‏4 50: ماتریسConfusion الگوریتم RIDOR 113

جدول‏4 51: معیارهای ارزیابی ونتایج الگوریتم RULE Induction 113

جدول‏4 52: ماتریسConfusion الگوریتم RULE Induction 113

جدول‏4 53: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute 114

جدول‏4 54: ماتریسConfusion الگوریتم RULE Induction single attribute 114

جدول‏4 55: معیارهای ارزیابی ونتایج الگوریتم TREE by rule 114

جدول‏4 56:ماتریس Confusion الگوریتم TREE by rule 115

جدول‏4 57: معیارهای ارزیابی ونتایج الگوریتم part 115

جدول‏7 58: ماتریسConfusion الگوریتم part 115

جدول‏4 59: معیارهای ارزیابی ونتایج الگوریتم CHAID 119

جدول‏4 60: ماتریسConfusion الگوریتم CHAID 119

جدول‏4 61: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE  119

جدول‏4 62: ماتریس Confusion الگوریتم DECISION TREE 120

جدول‏4 63: معیارهای ارزیابی ونتایج الگوریتم J48 120

جدول‏4 64: ماتریسConfusion الگوریتم J48 120

جدول‏4 65: معیارهای ارزیابی ونتایج الگوریتم FT 121

جدول‏4 66: ماتریس  Confusion الگوریتم FT  121

جدول‏4 68: ماتریس Confusion الگوریتم ID3 121

جدول‏4 67: معیارهای ارزیابی ونتایج الگوریتم ID3 122

جدول‏4 69: معیارهای ارزیابی ونتایج الگوریتم LAD 122

جدول‏4 70: ماتریس Confusion الگوریتم LAD 122

جدول‏4 71: معیارهای ارزیابی ونتایج الگوریتم ADT 123

جدول‏4 72: ماتریس Confusion الگوریتم ADT 123

جدول‏4 73: معیارهای ارزیابی ونتایج الگوریتم BF 123

جدول‏4 74: ماتریس Confusion الگوریتم BF 123

جدول‏4 75:معیارهای ارزیابی ونتایج الگوریتم LMT 124

جدول‏4 76:ماتریسConfusion الگوریتم LMT 124

جدول‏4 77: معیارهای ارزیابی ونتایج الگوریتم J48graft 124

جدول‏4 78: ماتریس Confusion الگوریتم J48graft 125

جدول‏4 79: معیارهای ارزیابی ونتایج الگوریتم NB  125

جدول‏4 80:ماتریس Confusion الگوریتم NB 125

جدول‏4 81:معیارهای ارزیابی ونتایج الگوریتم REEPTREE  126

جدول‏4 82: ماتریس  Confusion الگوریتم REEPTREE 126

جدول‏4 83: معیارهای ارزیابی ونتایج الگوریتم Simplecart 126 

جدول‏4 84:ماتریس Confusion الگوریتم  Simplecart 127

جدول‏4 85:معیارهای ارزیابی ونتایج روش Libsvm 130

جدول‏4 86: ماتریسConfusion روش Libsvm 130

جدول‏4 87: معیارهای ارزیابی ونتایج روش Support vector machine 131

جدول‏4 88: ماتریس   Confusion روش Support vector machine  131

جدول‏4 89: معیارهای ارزیابی ونتایج روش Support vector machine(linear) 132 

جدول‏4 90: ماتریسConfusion روش Support vector machine(linear) 132 

جدول‏4 91: معیارهای ارزیابی ونتایج روش Speggeous 132 

جدول‏4 92: ماتریسConfusion روش Speggeous 133  

جدول‏4 93: معیارهای ارزیابی ونتایج روش W-svm 133 

جدول‏4 94: ماتریس  Confusion روش W-svm 133 

جدول‏4 95: معیارهای ارزیابی ونتایج روش Fast large 134 

جدول‏4 96: ماتریس  Confusion روش Fast large 134 

 

فهرست اشکال و نمودارها

 

شکل‏2 1: معماری یک نمونه سیستم داده کاوی‎‎ 12

شکل‏2 2: Wx,yوزن یال بینXو Yاست. 15

شکل‏2 3: درخت تصمیم گیری‎‎‎‎ 17

شکل‏2 4: شبکه بیزین‎‎ 21

شکل‏2 5: شبه کد الگوریتم توالی پوشش 26

شکل‏2 6: شبکه کد الگوریتم IB3 29

شکل‏2 7: شبکه کد مربوطذ به الگوریتمKDD  31

شکل‏2 8: انواع سیستم های تشخیص تقلب 38

شکل‏2 9: معماری یک سیستم تشخیص نفوذ 40

شکل‏2 10: چارچوب کلی داده کاوی برای کشف تقلب‎‎ 52

شکل‏2 11: مقایسه خروجی هابااستفاده ازنمودارROC 55

شکل‏2 12: الگوریتم استخراج شده ازدرخت تصمیم 61

شکل‏2 13: عملکرد الگوریتم ژنتیک‎ 63

شکل‏2 14: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎ 64

شکل‏2 15: توابع مربوط به الگوریتم ژنتیک ومقداردهی آن ها 64

شکل‏2 16: معماری الگوریتم ژنتیک برای تست نفوذ‎‎ 65

شکل‏2 17: خوشه بندی برایk=2‎‎‎ 67

شکل‏2 18: شناسایی داده غیر نرمال‎‎ 68

شکل‏2 19: ترکیب دسته بندی وشناسایی غیر نرمال 68

شکل‏3 1: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی برداده کاوی 72

شکل‏3 2: مدلسازی الگوریتم شبکه عصبی با نرم افزارRapidminer 78

شکل‏3 3: مدلسازی الگوریتم مدل بیزین با نرم افزارRapidminer 78

شکل‏3 4: مدلسازی الگوریتم درخت تصمیم با نرم افزارRapidminer 79

شکل‏3 5: مدلسازی الگوریتم مدل قانون محوربا نرم افزارRapidminer 79

شکل‏3 6: مدلسازی الگوریتم مدل بردارپشتیبان با نرم افزارRapidminer 80

شکل‏3 7: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer 80

شکل‏3 8: نمونه ای ازخروجی نرم افزار Rapidminerباپارامترهای مختلف ارزیابی 81

شکل‏4 1: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر درستی 90

شکل‏4 2: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر دقت 90

شکل‏4 3: نمودار ارزیابی الگوریتم های مدل بیزین بر حسب پارامتر یادآوری 91

شکل‏4 4: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر F 91

شکل‏4 5: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامترهای مختلف 92

شکل‏4 6: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر درستی 96

شکل‏4 7: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر دقت 97

شکل‏4 8: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر یادآوری 97

شکل‏4 9: نمودار م ارزیابی الگوریتم های مدل کاهل برحسب پارامتر F 98

شکل‏4 10: نمودار مربوط به ارزیابی الگوریتم های مدل کاهل برحسب پارامترهای مختلف 98

شکل‏4 11: نمونه ای ازشبکهMLP 100

شکل‏4 12: عملکرد شبکه پرسپتون 102

شکل‏4 13: نمونه ای ازشبکهRBF 103

شکل‏4 14:نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر درستی 105

شکل‏4 15: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر دقت 106

شکل‏4 16: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر یادآوری 106

شکل‏4 17: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر F 107

شکل‏4 18: نموداره ارزیابی مدل های شبکه عصبی برحسب پارامتر مختلف 107

شکل‏4 19:نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر درستی 116

شکل‏4 20: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر دقت 116

شکل‏4 21: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر یادآوری 117

شکل‏4 22: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر F 117

شکل‏4 23: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر مختلف 118

شکل‏4 24:نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر درستی 127

شکل‏4 25: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر دقت 128

شکل‏4 26: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر یادآوری 128

شکل‏4 27: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر F 129

شکل‏4 28: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر مختلف 129

شکل‏4 29: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر درستی 135

شکل‏4 30: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری 135

شکل‏4 31: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر F 136

شکل‏4 32: نمودار ارزیابی روش های  مختلف ماشین بردارپشتیبان برحسب پارامتر دقت 136

شکل‏4 33: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف   137

شکل 4-34: نمودار مربوط به مقایسه بین همه الگوریتم ها بر حسب پارامترهای مختلف       137

 

پروپوزال ارزیابی عملکرد سازمان با کارت امتیازی متوازن

پروپوزال ارزیابی عملکرد سازمان با کارت امتیازی متوازن ارزیابی عملکرد با استفاده از کارت امتیازی متوازن ارزیابی عملکرد کارکنان با کارت امتیازی متوازن ارزيابي عملكرد سازمان با روش كارت امتيازي متوازن (bsc) ارزیابی عملکرد سازمان با استفاده از تکنیک bsc شاخص…

بررسی و اولویت بندی عوامل موفقیت مدیریت دانش در کتابخانه

بررسی و اولویت بندی عوامل موفقیت مدیریت دانش در کتابخانه مقاله مدیریت دانش مقاله استقرار موفقیت آمیز مدیریت دانش عوامل كلیدی اجرای موفق مدیریت دانش مقاله عوامل موثر استقرار موفقیت آمیز مدیریت دانش استقرار مدیریت دانش در کتابخانه پیاده سازی…

میزان تاثیر ساختار سازمانی بر استقرار مدیریت دانش

میزان تاثیر ساختار سازمانی بر استقرار مدیریت دانش تاثیر ساختار سازمانی بر مدیریت دانش رابطه ساختار سازمانی بر مدیریت دانش استقرار مدیریت دانش در شرکتها استقرار مدیریت دانش در شرکتهای شهید رجائی پایان نامه تاثیر ساختار سازمانی بر مدیریت دانش…

مبانی نظری و پیشینه تحقیق رابطه سبک رهبری و رضایت شغلی

مبانی نظری و پیشینه تحقیق رابطه سبک رهبری و رضایت شغلی مبانی نظری رضایت شغلی مبانی نظری رابطه سبک رهبری مبانی نظری رابطه سبک رهبری و رضایت شغلی پیشینه تحقیق رضایت شغلی پیشینه تحقیق رابطه سبک رهبری پیشینه تحقیق رابطه…

مقایسه ی اثرگذاری هویت برند بر قصد خرید در برندهای اصلی و مقلّد

مقایسه ی اثرگذاری هویت برند بر قصد خرید در برندهای اصلی و مقلّد برند عناصر برند برندهای مقلّد تصویر برند قصد خرید تاریخچه برند منشور هویت پایان نامه مدیریت بازرگانی رفتن به سایت اصلی   مقایسه اثرگذاری هویت برند بر…

بررسی قصه و شعر در ادبیات کودکان و تاثیر آن در رشد شخصیت کودک

بررسی قصه و شعر در ادبیات کودکان و تاثیر آن در رشد شخصیت کودک کلمات کلیدی : انواع ادبیات کودک وظایف ادبیات کودک پایان نامه ادبیات کودک اهمیت و اهداف ادبیات کودک پیدایش و سیر تاریخی ادبیات کودک دیدگاه های…

پروپوزال اهداف و تاثیر حضور آمریکا و اسرائیل در کردستان عراق و نقش آنها در تحولات این منطقه

پروپوزال اهداف و تاثیر حضور آمریکا و اسرائیل در کردستان عراق و نقش آنها در تحولات این منطقه کلمات کلیدی : پروپوزال اسرائیل استراتژی اسرائیل در خاورمیانه پروپوزال تحولات کردستان عراق تحولات سیاسی و امنیتی کردستان عراق نقش آمریکا در…

مقاله ارزیابی بهره مندی از مدیریت دانش در تصمیم گیران مدیران

مقاله ارزیابی بهره مندی از مدیریت دانش در تصمیم گیران مدیران نقش مدیریت دانش در تصمیم‌گیریهای مدیران مدیریت دانش در تصمیم‌گیریهای مدیران مدارس مقاله جایگاه مدیریت دانش در تصمیم‌گیریهای مدیران مدارس رابطه مدیریت دانش و تصمیم‌گیریهای مدیران مدارس پیاده سازی…

مقاله رشته حسابداری با عنوان ضایعات

مقاله رشته حسابداری با عنوان ضایعات ضایعات برنامه اقتصادی حسابداری صنعتی حسابداری ضایعات دانلود مقاله رشته حسابداری با عنوان ضایعات ضایعات عادی و ضایعات غیرعادی خرید مقالات حسابداری سیستم همکاری در فروش فایل فایلینا همکاری در فروش فایل همکاری در…

  • تعیین دادگاه صالح برای اعمال نظارت قضایی در تابعیت رای داوری
  • تعیین دادگاه صالح برای اعمال نظارت قضایی در تابعیت رای داوری تابعیت در داوری تعیین تابعیت در داوری تعارض در تابعیت رای داوری اهمیت تعیین تابعیت در داوری نظارت قضایی در تابعیت رای داوری پایان نامه تابعیت در داوری دادگاه…

  • بررسی و سنجش اهمیت حاکمیت شرکتی بر توسعه بازار سرمایه
  • بررسی و سنجش اهمیت حاکمیت شرکتی بر توسعه بازار سرمایه توسعه و گسترش بازار سرمایه پایان نامه توسعه بازار سرمایه پایان نامه حاکمیت شرکتی چارچوب نظری حاکمیت شرکتی حاکمیت شرکتی در ایران حاکمیت شرکتی و عملکرد مالی شرکت ها حاکمیت…

  • بررسی تطبیقی و مقایسه ای زیبایی از منظر ارسطو و افلاطون
  • بررسی تطبیقی و مقایسه ای زیبایی از منظر ارسطو و افلاطون ادراک حسی زیبایی‌شناسی ارسطو زیبایی‌شناسی افلاطون بررسی زیبایی از منظر ارسطو و افلاطون مفهوم زیبایی تاریخچه زیبایی‌شناسی سیستم همکاری در فروش فایل همکاری در فروش فایل فروش فایل دانلود…

  • بررسی طراحی لرزه ای سازه با تاکید بر رفتار هیسترزیس ستونهای I شکل
  • بررسی طراحی لرزه ای سازه با تاکید بر رفتار هیسترزیس ستونهای I شکل رفتار هیسترزیس ستونهای I شکل طراحی لرزه ای سازه دانلود پایان نامه رفتار هیسترزیس اتصالات بررسی طراحی لرزه ای سازه با تاکید بر رفتار هیسترزیس ستونهای I…

  • ابعاد و نظریه های کمال گرایی و عوامل موثر بر آن
  • ابعاد و نظریه های کمال گرایی و عوامل موثر بر آن تاریخچه کمال گرایی تعاریف کمال گرایی نظریه ها، دیدگاه ها و ابعاد کمال گرایی ابعاد کمال گرایی نظریه های کمال گرایی نظریه فروید نظریه کاری هورنای نظریه آدلر نظریه…

  • پاورپوینت روشهای غلبه بر تنبلي و انجام بيشترين كار در كمترين زمان
  • پاورپوینت روشهای غلبه بر تنبلي و انجام بيشترين كار در كمترين زمان پاورپوینت روشهای غلبه بر تنبلي و انجام بيشترين كار در كمترين زمان پاورپوینت روشهای غلبه بر تنبلي پاورپوینت انجام بيشترين كار در كمترين زمان تحقیقروشهای غلبه بر تنبلي…

  • پرسشنامه استاندارد عملکرد شغلی مدیر محقق ساخته شده
  • پرسشنامه استاندارد عملکرد شغلی مدیر محقق ساخته شده پرسشنامه عملکرد شغلی پرسشنامه عملکرد شغلی مدیر پرسشنامه استاندارد عملکرد شغلی مدیر دانلود پرسشنامه عملکرد شغلی مدیر دانلود پرسشنامه استاندارد عملکرد شغلی مدیر رفتن به سایت اصلی دانلود پرسشنامه پایان نامه رشته مدیریت پرسشنامه استاندارد…

  • تشریح و طراحی اقسام درایر ایستگاه سوخت رسانی گاز طبیعی فشرده
  • تشریح و طراحی اقسام درایر ایستگاه سوخت رسانی گاز طبیعی فشرده گاز طبیعی فشرده دانلود پایان نامه سیستم سوخت رسانی CNG نحوه کارکرد خودروهای گاز طبیعی تشریح و طراحی اقسام درایر ایستگاه سوخت رسانی گاز طبیعی فشرده سیستم سوخت رسانی…

  • تبیین مفهوم و ماهیت حقوقی قرارداد اختیار معامله و بررسی ارکان آن
  • تبیین مفهوم و ماهیت حقوقی قرارداد اختیار معامله و بررسی ارکان آن پایان نامه قرارداد اختیار معامله تعریف قرارداد اختیار معامله قرارداد اختیار معامله چیست مفهوم قرارداد اختیار معامله پیشینه قرارداد اختیار معامله در ایران پیشینه قرارداد اختیار معامله در…

  • کاربرد پردازش تصویر و بینایی ماشین در صنایع غذایی
  • کاربرد پردازش تصویر و بینایی ماشین در صنایع غذایی بینایی ماشین پردازش تصویر کنترل کیفیت صنایع غذایی رنگ سنجی آنالیز تصویر درجه بندی جداسازی دانلود مقاله کاربرد پردازش تصویر و بینایی ماشین در صنایع غذایی خرید مقالات رشته صنایع غذایی…

  • مطالعه تطبیقی اسکان رسمی با اسکان غیر رسمی با تاکید بر ویژگی های کمی و کیفی مسکن
  • مطالعه تطبیقی اسکان رسمی با اسکان غیر رسمی با تاکید بر ویژگی های کمی و کیفی مسکن اسکان رسمی اسکان غیر رسمی ویژگی های کمی و کیفی مسکن مقایسه اسکان رسمی با اسکان غیر رسمی مطالعه تطبیقی اسکان رسمی با…

  • مبانی نظری و پیشینه تحقیق برنامه ریزی استراتژیک سازمان ها با رایانش ابری
  • مبانی نظری و پیشینه تحقیق برنامه ریزی استراتژیک سازمان ها با رایانش ابری مبانی نظری برنامه ریزی استراتژیک سازمان ها با رایانش ابری دانلود مبانی نظری برنامه ریزی استراتژیک سازمان ها با رایانش ابری پیشینه تحقیق برنامه ریزی استراتژیک سازمان…

  • پرسشنامه ارزیابی رابطه بین اقدامات ایمنی تامین کنندگان و معیار گزینش تامین کنندگان
  • پرسشنامه ارزیابی رابطه بین اقدامات ایمنی تامین کنندگان و معیار گزینش تامین کنندگان پرسشنامه اقدامات ایمنی تامین کنندگان پرسشنامه معیار گزینش تامین کنندگان رفتن به سایت اصلی دانلود پرسشنامه پایان نامه رشته مدیریت پرسشنامه ارزیابی رابطه بین اقدامات ایمنی تامین کنندگان و معیار گزینش…

  • دانلود پرسشنامه کیفیت زندگی SF-36 ویرایش دوم 
  • دانلود پرسشنامه کیفیت زندگی SF-36 ویرایش دوم  کلمات کلیدی : پرسشنامه کیفیت زندگی پرسشنامه کیفیت زندگی SF-36 دانلود پرسشنامه کیفیت زندگی sf 36 تفسیر پرسشنامه کیفیت زندگی sf-36 روایی و پایایی پرسشنامه کیفیت زندگی sf 36 نحوه نمره گذاری پرسشنامه…

  • نقش متغیرهای مالی بر مشارکت افراد در بازار سرمایه
  • نقش متغیرهای مالی بر مشارکت افراد در بازار سرمایه بازار سرمایه متغیرهای مالی توسعه اقتصادی ملی دانلود مقالات رشته اقتصاد نقش متغیرهای مالی بر مشارکت افراد در بازار سرمایه دانلود مقالات اقتصاد دانلود مقالات اقتصادی خرید مقالات اقتصاد رفتن به…

  • پایان نامه کارشناسی ارشد رشته معماری با عنوان زیباشناسی و نقش آن در معماری
  • پایان نامه کارشناسی ارشد رشته معماری با عنوان زیباشناسی و نقش آن در معماری زیبا شناسی نظام‌های زیباشناسی زیبائی شناسی معماری زیبایی شناسی اسلامی نقش زیباشناسی در معماری سیستم همکاری در فروش فایل همکاری در فروش فایل فروش فایل fileina…

  • پرسشنامه عوامل موثر بر تمایل به خرید محصولات جعلی در یک کشور اسلامی
  • پرسشنامه عوامل موثر بر تمایل به خرید محصولات جعلی در یک کشور اسلامی پرسشنامه تمایل به خرید محصولات جعلی پرسشنامه خرید محصولات جعلی پرسشنامه تمایل به خرید محصولات جعلی پرسشنامه تمایل به خرید کالای تقلبی پرسشنامه خرید کالای تقلبی پرسشنامه…

  • مبانی نظری دیدگاه کانت درباره وجدان اخلاقی
  • مبانی نظری دیدگاه کانت درباره وجدان اخلاقی وجدان وجدان اخلاقی وجدان اخلاقی از نگاه کانت دانلود پایان نامه وجدان اخلاقی دیدگاه کانت درباره وجدان اخلاقی مبانی نظری دیدگاه کانت درباره وجدان اخلاقی دانلود پایان نامه رشته فلسفه اخلاق رفتن به…

  • ساخت کامپوزیت Al/Zircon به روش متالورژی پودر و بررسی تاثیر عوامل مختلف فرآیند بر خواص كامپوزیت
  • ساخت کامپوزیت Al/Zircon به روش متالورژی پودر و بررسی تاثیر عوامل مختلف فرآیند بر خواص كامپوزیت کامپوزیت زیرکن کامپوزیت AlZircon كامپوزیت زمینه فلزی متالورژی پودر تف جوشی دانلود پایان نامه کارشناسی ارشد مهندسی مواد بررسی تاثیر عوامل مختلف فرآیند بر…

  • ماهیت و انواع سرمایه اجتماعی و بررسی ابعاد آن
  • ماهیت و انواع سرمایه اجتماعی و بررسی ابعاد آن کلمات کلیدی : ابعاد سرمایه اجتماعی مدل های سرمایه اجتماعی نظریه های سرمایه اجتماعی سرمایه اجتماعی از دیدگاه اسلام سرمایه اجتماعی از دیدگاه بوردیو نظریه سرمایه اجتماعی جیمز کلمن عناصر و…

  • ارائه الگو مدیریت کیفیت خدمات ناجا
  • ارائه الگو مدیریت کیفیت خدمات ناجا مدیریت کیفیت فراگـیر مدیریت ارتبـاط با شـهروندان کیفیت خدمات الکترونیک مدیریت کیفیت در سازمانهای دولتی مدیریت کیفیت در سازمانها مدل مناسب کیفیت خدمات ابعاد و مولفه های کیفیت خدمات راهور مدیریت کیفیت خدمات راهنمایی…

  • مبانی نظری و پیشینه تحقیق اشتراک دانش
  • مبانی نظری و پیشینه تحقیق اشتراک دانش کلمات کلیدی : مبانی نظری اشتراک دانش ادبیات نظری اشتراک دانش فصل دوم پایان نامه اشتراک دانش دانلود مبانی نظری اشتراک دانش پیشینه اشتراک دانش پیشینه تحقیق اشتراک دانش پیشینه داخلی اشتراک دانش…

  • پروپوزال تاثیر نظام مدیریت دانش بر خلاقیت سازمانی
  • پروپوزال تاثیر نظام مدیریت دانش بر خلاقیت سازمانی پروپوزال مدیریت دانش پروپوزال خلاقیت سازمانی استقرار مدیریت دانش در نهادهای دانش محور پیاده سازی مدیریت دانش در نهادهای دانش محور مدیریت دانش در شرکتهای ایرانی رابطه مدیریت دانش و خلاقیت سازمانی…

  • بررسی اختلافات فقها در آیات الاحکام در تفسیر التبیان با توجه به ویژگی های آن
  • بررسی اختلافات فقها در آیات الاحکام در تفسیر التبیان با توجه به ویژگی های آن ویژگی های آیات الاحکام در التبیان اختلافات فقها در آیات الاحکام در تفسیر التبیان تشریعی بودن آیات الاحکام از نگاه شیخ طوسی ویژگی های محتوایی…

  • ارزیابی تاثیر سبکهای تفکر و نگرشهای فرزند پروری مادر بر پیش بینی اضطراب فرزندان
  • ارزیابی تاثیر سبکهای تفکر و نگرشهای فرزند پروری مادر بر پیش بینی اضطراب فرزندان پایان نامه سبک های تفکر پایان نامه پیش بینی اضطراب فرزندان پایان نامه نگرش های فرزندپروری نگرش های فرزندپروری والدین سبک های تفکر والدین سبک های…

  • آثار و قلمرو عفو خصوصی و بررسی انتقادات وارده بر آن از سوی علمای حقوق
  • آثار و قلمرو عفو خصوصی و بررسی انتقادات وارده بر آن از سوی علمای حقوق قلمرو عفو خصوصی آثار عفو خصوصی یژگی های عفو خصوصی شرایط اعطای عفو خصوصی مبنای حقوقی عفو خصوصی تشریفات اعطای عفو خصوصی عفو خصوصی در…

  • پروپوزال پیش بینی میزان انطباق رفتار مدیران با سبک رهبری معنوی از طریق نمره فاصله قدرت
  • پروپوزال پیش بینی میزان انطباق رفتار مدیران با سبک رهبری معنوی از طریق نمره فاصله قدرت فاصله قدرت در سازمان فاصله قدرت هافستد شاخص فاصله قدرت سبک رهبری معنوی پیش بینی سبک رهبری معنوی رابطه فاصله قدرت و سبک رهبری…

  • دانلود پاورپوینت همزمانی سیستم OFDM مبتنی بر همبستگی سمبل های دریافتی و روش های تخمین کانال مبتنی بر ارسال سمبل پایلوت
  • دانلود پاورپوینت همزمانی سیستم OFDM مبتنی بر همبستگی سمبل های دریافتی و روش های تخمین کانال مبتنی بر ارسال سمبل پایلوت سیستم OFDM همزمانی فریمی مدولاسیون چندحاملی دانلود پاورپوینت همزمانی فریمی در سیستم OFDM دانلود پاورپوینت ارائه الگوریتم جدید برای…

  • مبانی نظری شناسایی و بکارگیری عوامل مدیریتی مختلف موثر در بهره وری سازمان
  • مبانی نظری شناسایی و بکارگیری عوامل مدیریتی مختلف موثر در بهره وری سازمان بهره وری سازمان عوامل موثر بر بهره وری سازمان اولویت عوامل موثر بر بهره وری سازمان نقش رهبری در بهره وری سازمان نقش سازماندهی در بهره وری…

  • مبانی نظری و پیشینه تحقیق برون سپاری
  • مبانی نظری و پیشینه تحقیق برون سپاری مبانی نظری برون سپاری مبانی نظری در مورد برون سپاری دانلود مبانی نظری برون سپاری پیشینه تحقیق در مورد برون سپاری پیشینه تحقیق برون سپاری دانلود پیشینه تحقیق برون سپاری تاریخچه برون سپاری…

    پاسخی بگذارید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *