%41تخفیف

دانلود پروژه: پنهان­سازی الگوهای دنباله­ای برای داده‌های عددی

تعداد108 صفحه در فایل word

کارشناسی ارشد مهندسی کامپیوتر (گرایش هوش مصنوعی)

پنهان­سازی الگوهای دنباله­ای برای داده‌های عددی

چكيده

جمع­آوري و نگهداري حجم بزرگي از داده­هاي مرتبط در کاربردهاي گوناگون تجاري و صنعتي، اين فرصت را به صاحبان آن­ها مي­دهد تا بتوانند با استفاده از روش­هاي پيچيده داده­کاوي[1]، به تحليل و استخراج دانش[2] موجود در اين داده­هاي خام پرداخته و از نتايج حاصل در راستاي رشد و ترقي خود و يافتن برتري نسبت به رقبا، استفاده­کنند. براي اين منظور روش­هاي متفاوت وگوناگوني مطرح شده تا اين عمل به صورتي کارا انجام شود، اما کارايي تنها يک بعد اين موضوع است؛ بعد ديگر که اخيراً به آن پرداخته­شده، مباحث امنيتي و محرمانه نگاه داشتن دانش موجود است. تمرکز مبحث پنهان­سازي دانش[3] يا حفظ محرمانگي[4]مربوط به اين مورد است. يکي از شاخه­هاي مهم داده­کاوي، دنباله­کاوي[5] است؛ که در پي آن است که الگوهاي متوالي را که بين رويدادهاي مختلف وجود دارد، بيابد. الگوريتم­هاي کلاسيک دنباله­کاوي براي پردازش داده­هاي عددي کاربرد ندارند و تنها داده­هاي دودویی را پردازش مي­کنند، لذا در مواجهه با داده­هاي عددي، آن­ها را به صورت دودویی تحت پردازش قرار خواهند داد که منجر به از دست رفتن اطلاعات خواهد شد. محققان به کمک مجموعه­هاي فازي از اين مشکل جلوگيري کرده اند اما موضوعی که مطرح می شود حفظ محرمانگی در این داده­هاست که تاکنون پژوهشی در این زمینه ارائه نشده است. در اين تحقيق مسأله حفظ محرمانگي در دنباله­کاوي و دنباله­های فازی بررسی می­شود و الگوريتمي را براي حل آن ارائه می­گردد. اين الگوريتم از يک تابع بهينه­سازي چند هدفه سود برده و عمليات پنهان سازي الگوهاي دنباله­ايي حساس را به شيوه­ايي بسيار کارا انجام مي­دهد. کارایی الگوریتم پیشــنهادی با انجام آزمايش­ها و مقايسـه­هاي مختلف نشان­ داده­ شده­است.

کلمات کلیدی فارسی

داده­کاوی، دنباله­کاوی، دنباله­های فازی، پنهان­سازی داده­ها، قواعد حساس، الگوهای حساس دنباله­ای، حفظ محرمانگي.

[1] Data Mining

[2] Knowledge

[3] Knowledge Hiding

[4] Privacy Preserving

[5] Sequence Mining

فهرست مطالب

فصل1:  مقدمه                                                                1

1-1:      مقدمه. 1

1-2:      تاریخچه. 2

1-3:      محرمانگی و داده­کاوی       2

1-4:      داده کاوی حافظ محرمانگی         3

1-5:      پنهان سازی قواعد همباشی       3

1-6:      پنهانسازی دنباله ها           4

1-7:      طبقه بندی شیوه­های موجود در حفظ محرمانگی                   5

1-8:      ضرورت و اهداف  پژوهش     7

1-9:      ساختار فصل های پایان نامه            8

فصل2:   پنهان سازی داده های خطیر…………………………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………………………… 9

2-1:      مقدمه. 9

2-2:      واژگان و مفاهيم اوليه در پنهان­سازي قواعد هم باشی.. 10

2-3:      طبقهبندي الگوريتم­هاي پنهان­سازي قواعد هم­باشی.. 10

2-4:      مروری بر روش­هاي داده­كاوي با حفظ محرمانگي اطلاعات… 12

2-5:      رويكردهاي پنهان­سازي قواعد هم باشی.. 15

2-6:      ضرورت پنهان سازی الگوهای دنباله ای                       23

2-7:      بررسي تفاوت­هاي مدل هاي مجموعه اقلام مکرر و قواعد هم­باشی با مدل الگوهاي دنباله­اي.. 25

2-8:      پنهان سازی الگوهای دنباله ای                                 26

2-9:      مروری بر روش­های ارائه شده در پنهان­سازی الگوهای دنباله­ای                                                     27

2-10:    نتیجه گیری    30

فصل3:  از پنهان سازی الگوهای دنبالهای تا رویکرد فازی آن.. 31

3-1:      مقدمه. 31

3-2:      الگوریتم MOSS. 31

3-3:      دنباله­کاوی فازی     36

3-4:      نتيجه‌گيري   39

فصل4:  پنهان سازی الگوهای فازی دنباله­ای… 40

4-1:      مقدمه. 40

4-2:      گام اول – بهبود الگوریتم انتخاب چند هدفه دنباله                                         41

4-3:      پنهان سازی الگوهای فازی دنباله ای با استفاده از سلسله مراتب                                                               63

4-4:      پنهان­سازی داده­های مکانی – زمانی                     70

4-5:      نتیجه گیری      83

فصل5: نتيجه‌گيري و پیشنهادها                  84

5-1:      نتیجه گیری    84

5-2:      افق تحقیقاتی آینده          86

واژه نامه فارسی به انگلیسی                                88

واژه نامه انگلیسی به فارسی                                91

فهرست منابع                94

فهرست جدول‌ها، شكل‌ها و نشانه‌هاي اختصاصي

جدول‏2‑1 پایگاه داده دنباله­ای تراکنش مشتری.. 26

جدول ‏3‑1پایگاه داده نمونه. 34

جدول ‏3‑2 امتیاز راه حل های درخت شکل3-1[6]. 35

جدول ‏3‑3 نگاشت بین حروف و نام کتاب­ها[43]. 38

‏جدول ‏4‑1 نتایج اعمال روش هرس بر روی دنباله­های نمونه. 44

جدول ‏4‑2 پایگاه داده­های آزمایش­ها 45

جدول ‏4‑3 نتایج آزمایش 1 بر روی پایگاه داده DNA.. 47

جدول ‏4‑4 نتایج آزمایش 2 بر روی پایگاه داده DNA با 4 الگوی خطیر. 49

جدول ‏4‑5 نتایج آزمایش 2 بر روی پایگاه داده DNA با 3 الگوی خطیر. 49

جدول ‏4‑6 نتایج آزمایش 3 بر روی پایگاه داده DNA با 3 الگوی خطیر. 49

جدول ‏4‑7 نتایج آزمایش 3 بر روی پایگاه داده DNA با 4 الگوی خطیر. 51

جدول ‏4‑8 نتایج آزمایش4 بر روی پایگاه داده WEB  با 4 الگوی خطیر. 52

جدول ‏4‑9 نتایج آزمایش 4  بر روی پایگاه داده WEB  با 3 الگوی خطیر. 55

جدول ‏4‑10 نتایج آزمایش 5  بر روی پایگاه داده WEB  با 3 الگوی خطیر. 55

جدول ‏4‑11 نتایج آزمایش 6  بر روی پایگاه داده DNA  با 4  الگوی خطیر. 57

جدول ‏4‑12 نتایج آزمایش 7 بر روی پایگاه داده DNA  با 4  الگوی خطیر. 57

جدول ‏4‑13 نتایج آزمایش 7 بر روی پایگاه داده DNA  با 3  الگوی خطیر. 59

جدول ‏4‑14 نتایج آزمایش 8 بر روی پایگاه داده DNA  با 3  الگوی خطیر. 59

جدول ‏4‑15 نتایج آزمایش8 بر روی پایگاه داده DNA  با 4 الگوی خطیر. 61

جدول ‏4‑16 نتایج آزمایش 9 بر روی پایگاه داده DNA  با 3 الگوی خطیر. 61

جدول ‏4‑17 نتایج آزمایش 9 بر روی پایگاه داده DNA  با 4 الگوی خطیر. 63

جدول ‏4‑18 نگاشت نام اقلام به حروف.. 69

جدول ‏4‑19 مثالی از پیش پردازش یک دنباله مکانی – زمانی.. 71

جدول ‏4‑20 پایگاه دادههای آزمایشها 75

جدول ‏4‑21 نتایج آزمایش 1 بر روی پایگاه داده CB برای M-Pruning=0. 76

جدول ‏4‑22 نتایج آزمایش 1 بر روی پایگاه داده CB برایM-Pruning=1. 76

جدول ‏4‑23 نتایج آزمایش 1 بر روی پایگاه داده CB برای M-Pruning=0.5. 77

جدول ‏4-24  نتایج آزمایش 1 بر روی پایگاه داده CB برای MOSS. 77

جدول ‏4‑25 نتایج آزمایش 2 بر روی پایگاه داده OilC برای M-Pruning=0.5. 77

جدول ‏4‑26 نتایج آزمایش 2 بر روی پایگاه دادهOilC برای M-Pruning=0. 79

جدول ‏4‑27 نتایج آزمایش 2 بر روی پایگاه داده OilC برای M-Pruning=0.75. 79

جدول ‏4‑28 نتایج آزمایش 2 بر روی پایگاه داده OilC برای MOSS. 79

جدول ‏4‑29نتایج آزمایش 3 بر روی پایگاه داده OilCبرایM-Pruning=0. 80

جدول ‏4‑30 نتایج آزمایش 3  بر روی پایگاه داده OilC برای MOSS. 81

جدول ‏4‑31 نتایج آزمایش 4 بر روی پایگاه داده  STD برایM-Pruning=0. 82

جدول ‏4‑32 نتایج آزمایش 4  بر روی پایگاه داده  STD برایMOSS. 82

جدول ‏4‑33 نتایج آزمایش 4  بر روی پایگاه داده  STD برایM-Pruning=0.75. 82

جدول ‏4‑34 نتایج آزمایش 4 بر روی پایگاه داده STDبرایM-Pruning=1. 82

شکل ‏2‑1- طبقه­بندی الگوریتم­های قواعد هم­باشی.. 11

شکل ‏2‑2 دسته­بندی پنهان­سازی قواعد هم­باشی.. 15

شکل ‏3‑1 درخت راه­حل­های نامزد و راه­حل نامزد انتخاب شده با وزن­های 1=γ و 0.5= α[6]. 35

شکل ‏3‑2 الگوریتم MOSS [6]. 35

شکل ‏3‑3 الگوریتم ارایه شده در[37]. 35

شکل ‏3‑4 ساختار یک رده­بندی[43]. 37

شکل ‏3‑5 ساختار رده بندی کد شده[43]. 39

شکل ‏3‑6 روندنگاری مربوط به دنباله­کاوی و مسایل مربوط به آن.. 39

شکل ‏4‑1 الگوریتم EMOSS. 42

شکل ‏4‑2 درخت راه­حل­های نامزد برای دنباله نمونه با عمل هرس… 43

شکل ‏4‑3  نتایج آزمایش پایگاه داده DNA برای مقایسه EMOSS و MOSS بدون محدودیت… 47

شکل ‏4‑4  نتایج آزمایش پایگاه داده DNA برای مقایسه EMOSS و MOSS با محدودیت پنجره لغزان.. 50

شکل ‏4‑5  نتایج آزمایش پایگاه داده DNA برای مقایسه EMOSS و MOSS با محدودیت کاف.. 53

شکل ‏4‑6 نتایج آزمایش پایگاه داده WEB برای مقایسه EMOSS و MOSS بدون محدودیت… 54

شکل ‏4‑7  نتایج آزمایش پایگاه داده WEB برای مقایسه EMOSS و MOSS با درنظرگرفتن الگوهای غیرخطیر. 56

شکل ‏4‑8 نتایج آزمایش پایگاه داده WEB برای مقایسه EMOSS و MOSS بدون محدودیت… 56

شکل ‏4‑9 نتایج آزمایش پایگاه داده DNA برای مقایسه EMOSS و MOSS بامحدودیت distance. 58

شکل ‏4‑10 نتایج آزمایش پایگاه داده DNA برای مقایسه EMOSS و MOSS بامحدودیت gap. 60

شکل ‏4‑11 نتایج آزمایش پایگاه داده DNA برای مقایسه EMOSS و MOSS بدون محدودیت… 62

شکل ‏4‑12 درخت راه­حل­های نامزد برای دنباله نمونه با عمل هرس… 67

شکل ‏4‑13 الگوریتم FSPH 68

شکل ‏4‑14 طبقه بندی اجناس یک سوپرمارکت… 70

شکل ‏4‑15 تغییر هسته پاک سازی الگوریتم پیشنهادی.. 70

شکل ‏4‑16ناحیه و مسیرنمونه. 72

شکل ‏4‑17 مسیرها و الگوهای فازی زمانی – مکانی.. 73

شکل ‏4‑18 نتایج آزمایش پایگاه داده  CBبرای مقایسه FSPH  و MOSS. 78

شکل ‏4‑19 نتایج آزمایش پایگاه داده OilC برای مقایسه FSPH  و MOSS. 80

شکل ‏4‑20 نتایج آزمایش پایگاه داده OilC برای مقایسه FSPH  و  MOSS  با درنظرگرفتن ضریب δ. 81

شکل ‏4‑21 نتایج آزمایش پایگاه داده OilC برای مقایسه FSPH  و  MOSS 83

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo