:
با افزایش محبوبیت شبكه جهانی وب، مقدار حجیمی از دادهها توسط وب سرورها در قالب فایلهای ثبت وقایع وب جمع آوری میشوند. این فایلها كه در آنها تمامی فعالیتهای و رخداده در سیستم وبسرور ثبت میشود، میتوانند به عنوان منابع بسیار غنی از اطلاعات برای درك و تشخیص رفتار كاربران وب، استفاده شوند. با توجه به گسترش روز افزون حجم اطلاعات در وب و ارتباط وب کاوی با تجارت الکترونیکی، وب کاوی به یک زمینه تحقیقاتی وسیع مبدل گشته است .
كاوش استفاده از وب یا به بیان بهتر کاوش داده های استفاده از وب كه آن را كاوش فایل ثبت وقایع در وب نیز مینامند، در واقع استفاده از الگوریتمهای داده كاوی بر روی فایلهای ثبت وقایع وب به منظور پیدا كردن مسیر حركت و نظم موجود در الگوهای جستجوی كاربران وب است.
کاوش داده های استفاده از وب، روش پیداکردن کاربرانی است که در اینترنت به دنبال اهداف خاصی می گردند. بعضی از کاربران ممکن است به دنبال داده های متنی باشند در حالی که بعضی دیگر ممکن است بخواهند داده های سمعی وبصری را ازاینترنت دریافت نمایند.کاوش داده های استفاده از وب به ما کمک می کند تا الگو هایی از گروه های مشخصی از افراد را که به مناطق مشخصی تعلق دارند پیدا کنیم.
2- مفهوم داده کاوی و وب کاوی
داده کاوی یک نوع تحلیل برروی پایگاه داده های بزرگ است که به کشف دانش جدید از آن پایگاه داده منتهی می شود. وقتی پایگاه داده سیستم بزرگ می شود و اطلاعات متنوعی در آن وجود دارد با بهره گرفتن از داده کاوی می توانیم الگوهایی را برروی این پایگاه داده کشف کنیم که با روابط درون پایگاه داده نمی شد به آن پی برد.بعنوان مثالی ساده ، شما پایگاه داده سایت آمازون (خرید و فروش اینترنتی) را در نظر بگیرید، برروی پایگاه داده این سایت اطلاعات زیادی از خرید ها و جستجو های افراد مختلف وجود دارد، با بهره گرفتن از تکنیک های داده کاوی می توانیم یک الگو بدست بیاوریم که مشخص می کند هر جستجو در سایت در نهایت منجر به چه خریدی شده است و سپس آن را به سایر کاربران بعنوان راهنمایی ارائه کنیم.
داده كاوی فرایندی تحلیلی است كه برای كاوش داده ها (معمولا حجم عظیمی از داده ها – در زمینه های كسب وكار و بازار) صورت میگیرد و یافتههابابهكارگیری الگوهایی،احراز اعتبار میشوند . هدف اصلی داده كاوی پیش بینی است و به صورت دقیق تر میتوان گفت :
“کاوش داده ها شناسایی الگوهای صحیح، بدیع، سودمند و قابل درک از داده های موجود در یک پایگاه داده است که با بهره گرفتن از پرداز شهای معمول قابل دستیابی نیستند” [5].
داده کاوی، علم استخراج اطلاعات مفید از پایگاه های داده یا مجموعه داده ای می باشد. به عبارت دیگرداده کاوی استخراج نیمه اتوماتیک الگوها، تغییرات، وابستگی ها، نابهنجاری ها و دیگر ساختارهای معنی دار آماری از پایگاه های بزرگ داده می باشد [5].
1-4- وب کاوی
با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده ها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات از اسناد و سرویس های وب می پردازد. در واقع وب کاوی، فرایند کشف اطلاعات و دانش ناشناخته و مفید از داده های وب می باشد .وب کاوی در واقع کاربرد تکنیک های داده کاوی به منظور کشف الگوهایی از وب می باشد.
استفاده از وب داده های[1] وب یکی از گام های کلیدی در کشف دانش در پایگاه داده، ایجاد یک مجموعه داده مناسب جهت انجام داده کاوی می باشد.در وب کاوی این داده می تواند از سمت سرور، مشتری، پروکسی سرور یا از یک پایگاه داده سازمان جمع آوری شود. هر کدام از این داده ها نه تنها از نظر منابع داده متفاوت می باشند بلکه از نظر انواع داده های موجود و محدوده مکانی که آن داده از آنجا جمع آوری می شود و متد پیاده سازی آن انواع داده ای که در وب کاوی استفاده می شود شامل: “محتوا “: داده واقعی در صفحات وب، داده ای که صفحه وب برای نمایش آن به کاربران طراحی شده است.که معمولاً از متن و گرافیک تشکیل شده ولی به آن محدود نمی شود.”ساختار” : داده ای که سازمان دهی محتوا را مشخص می سازد. اطلاعات ساختار درون صفحات شامل ترتیب انواع تگ های XML یا HTML در یک صفحه داده شده می باشد و می تواند به صورت یک ساختار درختی نمایش داده شود که تگ ریشه درخت می باشد. اصلی ترین نوع از اطلاعات ساختاری بین صفحات، هایپرلینک است که یک صفحه را به دیگری مرتبط می کند.”استفاده”: داده ای که الگوی استفاده از صفحات وب را مشخص می سازد، مثل آدرس های IP، رجوع به صفحات و تاریخ و زمان دسترسی. “پروفایل کاربر” : داده ای که اطلاعات آماری درباره کاربران وب سایت فراهم می سازد که شامل داده ثبت نام و اطلاعات پروفایل مشتری می باشد.منابع داده داده های استفاده که از منابع مختلفی جمع آوری می شود، الگوهای راهبری از بخش های مختلفی از کل ترافیک وب را نمایش می دهد. جمع آوری در سطح سرورلاگ های وب سرور یک منبع مهم برای اجرای وب کاوی استفاده از وب محسوب می شود زیرا به طور صریح رفتار گری تمام مشاهده کنندگان سایت را ثبت می کند.
[1] Web data
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
:
بی شک با توجه به گسترش فراگیر تکنولوژی و رویکرد متنوع در استفاده از شبکه های کامپیوتری، بحث امنیت اطلاعات و تشخیص بموقع و درست حملات و نفوذها در آن از اهمیت روزافزونی برخوردار است.
1-1- تقسیم بندی سیستم های تشخیص نفوذ
عموماً تکنیکهای تشخیص به لحاظ ماهیت به دو گروه تقسیم می شوند: تشخیص سوء استفاده و تشخیص رفتار غیرعادی.
در روش های مبتنی برتشخیص سوء استفاده، حملات در صورتی قابل شناسایی اند که بتوان اثرات آنها را با تحلیل رفتارهای ترافیک شبکه مشخص نمود. به عبارت دیگر، براساس مجموعه ای از الگوهای نفوذ و نیز تطابق رفتار مشاهده شده با یکی از مدل ها، امکان تشخیص نفوذ فراهم می گردد. اشکال عمده ی این روش در تشخیص حملات ناشناخته ای است که تاکنون الگویی برای آنها وجود نداشته و بنابراین با این سیستم قابل شناسایی نمی باشند. برای جبران این محدودیت، روش دیگری براساس تشخیص رفتارهای غیرعادی مطرح شد. در این رویکرد که برای نخستین بار در پژوهش دنینگ [1] مطرح شد، اساس سیستم تشخیص نفوذ مبتنی بر رفتارعادی سیستم بنا گذارده می شود. در نتیجه اکثر تکنیکهای تشخیص رفتار غیرعادی، همواره در تلاش برای ایجاد پروفایل های عملکرد نرمال با محاسبه و ارزیابی معیارهای گوناگون بوده اند. براین اساس یک حمله زمانی تشخیص داده می شود که رفتار سیستم در آن لحظه، از این پروفایل نرمال تخطی کند.
بنا بر پژوهش اکسلسون[2]، نخستین سیستم های تشخیص رفتار غیر عادی مبنایی خودآموز داشتند. به این معنا که خودشان رفتار نرمال سیستم را تبیین می کردند. اگرچه تکنیکهای یادگیری ماشین نتایج خوبی دربرداشتند اما هنوز با محدودیت های قابل ملاحظه ای برای تشخیص حملات جدید مواجه بودند. بدین سبب تکنیکهای پردازش سیگنال به عنوان جایگزینی کارآمدتر برای روش های پیشین مطرح شدند.
از سوی دیگر، سیستم های تشخیص نفوذ را از نظر منبع مورد بررسی میتوان در دو گروه دسته بندی نمود[3]: تشخیص نفوذ براساس مدل میزبان و تشخیص نفوذ براساس ترافیک شبکه.
در روش مبتنی بر میزبان، مبنای تحلیل عملکرد بر روی یک سیستم منفرد است و معمولاً این روش براساس فعالیت های کاربر سیستم مثل فراخوانی های سیستمی می باشد. اما در تشخیص نفوذ براساس ترافیک شبکه، کل ساختار و یا هریک از میزبان ها می تواند به عنوان دامنه ی پیاده سازی تکنیکها مدنظر قرار گیرد.
1-2- تعریف پروژه
در این پژوهش، هر دو روش تشخیص سوء استفاده و تشخیص رفتار غیرعادی را در قالب دو راهکار مختلف مورد بررسی قرار می گیرد. در این راستا، از دو نوع داده، شامل مجموعه های DARPA1999 و KDD1999 استفاده شده است مجموعه داده DARPA1999 شامل پنج هفته ترافیک یک شبکه شبیه سازی شده، درقالب فایل های TCPDUMP می باشد که هفته اول و سوم، ترافیک نرمال و هفته دوم، چهارم و پنجم، حملات را نیز دربرمی گیرد. بعلاوه، بررسی ها نشان می دهد در بسیاری از پژوهش های پیشین، سیستم های تشخیص نفوذ از داده های جریان شبکه (مثل net flow، sflow و ipfix) استفاده می کنند. اما در این پژوهش، طی یک پروسه پیش پردازش، از فایل های
TCPDUMP، گزارش جریان گرفته شده و براساس برخی ویژگی های این گزارشات، سیستم تشخیص فرموله سازی می گردد.
بعلاوه، پیش از این در مجموعه داده های تشخیص نفوذ 1999 KDD CUP [4]، لی و همکاران، داده های نفوذ[1] را در قالب سه دسته از ویژگی ها مشخصه سازی کرده اند: ویژگی های اولیه[2]، ویژگی های محتوا[3] و ویژگی های ترافیک[4] [5] آنها سپس ارتباطات شبکه را با بهره گرفتن از 41 ویژگی، توصیف کردند. البته این رویکرد، حملات را تا حد ممکن پوشش می دهد. ولی بررسی بسته های شبکه با حجم بالایی از ویژگی ها، تشخیص نفوذهای آنلاین را تقریباً غیرممکن می سازد. درواقع، هدف انتخاب ویژگی ها، دستیابی به توصیف کامل همه ی فعالیت های مخرب شبکه نیست. بلکه مقصود آن، تبیین تعداد محدودی از نشانه هایی است که با آن می توان یک تشخیص موثر و کارا انجام داد.
راهکاری که براساس داده های DARPA1999 ارائه می شود، روشی مبتنی بر اعمال آنالیز ویولت بر برخی ویژگی های حاصل از یک پروسه پیش پردازش روی داده هاست. براساس این ضرایب ویولت، رفتار ترافیک نرمال و رفتار حملات شناسایی می شود. در ادامه، تشخیص دو حمله ی satan و smurf در این مجموعه داده را براساس این رویکرد بررسی می کنیم.
بعلاوه کارایی شبکه های عصبی به عنوان یکی از موفقیت آمیزترین ابزارهای تشخیص نفوذ در سالهای اخیر، مورد ارزیابی قرار خواهد گرفت. پیاده سازی این طرح براساس مجموعه داده KDD1999 انجام شده است. جهت بهبود کارایی این سیستم، با بهره گرفتن از PCA ، ابعاد بردار ورودی از 41 ویژگی به 7 ویژگی کاهش یافته است. نتایج بدست آمده، حاکی از بهبود قابل قبولی درافزایش نرخ تشخیص و کاهش اخطارهای نادرست می باشد.
1-3-هدف تحقیقدر این پژوهش، مبنای کار براساس کاربرد نسل جدید توابع ویولت و بطور اخص ویولت های نسل دوم می باشد که پیش از این در موارد مشابه بکار گرفته نشده است. بیش از آن، قصد داریم به این سوال اساسی پاسخ دهیم که “آیا با بهره گیری از توابع ویولت به نتایج مطلوب تری در تشخیص نفوذها و حملات شبکه دست خواهیم یافت؟”. امید است با مقایسه نتایج بدست آمده براساس کاربرد هریک از انواع توابع ویولت ذکر شده، گامی بسوی بهینه سازی روش های پیشین برداریم.
1-4- ساختار پایان نامه
– فصل اول (معرفی و طرح مساله). نخستین بخش این پژوهش، به توصیف اجمالی موضوع پروژه و بررسی ابعاد مساله پرداخته است.
– فصل دوم (انواع حملات کامپیوتری). به دلیل اهمیت آشنایی با عملکرد حملات در تشخیص رفتارهای غیر عادی ترافیک شبکه، در این فصل به بررسی انواع حملات کامپیوتری و اثرات آنها پرداخته می شود .
فصل سوم (مطالعه موردی). در این فصل، توضیحاتی جامعی درباره ی دو مجموعه داده DARPA 1999 و KDD CUP 1999 ارائه می گردد.
– فصل چهارم (مبانی نظری). در این فصل، مبانی نظری شبکه های عصبی، آنالیز ویولت و سپس بطور اخص توابع ویولت نسل دوم مطرح شده و در ادامه، تکنیک آنالیز مولفه های اصلی به عنوان یک روش کاهش ویژگی ها در جهت بهبود عملکرد سیستم نشخیص نفوذ، معرفی و تشریح می شود.
– فصل پنجم (چهارچوب طرح پیشنهادی). در این فصل، ضمن بررسی روش های پیشین در ارائه سیستم های تشخیص نفوذ، آنها را با بکارگیری نسل جدید ویولت ها، مورد ارزیابی قرار گرفته و در ادامه، یک سیستم تشخیص نفوذ مبتنی بر شبکه عصبی و آنالیز مولفه های اصلی را معرفی می شود. بعلاوه در این فصل، مطالعات مشابه و دستاوردهای پیشین مورد بررسی قرار می گیرد. این پژوهش ها در دو بخش، شامل توصیف منظری از مطالعات انجام شده در حوزه ویولت ها و نیز کاربردهایی از شبکه های عصبی در سیستم های تشخیص نفوذ، ارائه می گردد.
– فصل ششم (ارزیابی تجربی و نتایج). این فصل، مربوط به ارزیابی تجربی و نتایج حاصل از روش ارائه شده می باشد که طی آن به نتیجه گیری و ارائه افق پیش رو برای پژوهش های آینده پرداخته می شود.
[1] Intrusion data
[2] Basic features
[3] Content features
[4] Traffic features
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
مجازیسازی یکی از تکنیکهای پایه در معماری مراکز است که به خصوص در سالهای اخیر به طور چشمگیری در راهاندازی خدمات الکترونیک به کار میرود. این فناوری با ایجاد ماشینهای مجازی بر روی یک سختافزار، امکان استفادهی بهینه از سختافزار و سهولت در نگهداری را فراهم نموده و راندمان و دسترسپذیری منابع را به طور قابل توجهی بالا میبرد. با این وجود تمامی مزایای این فناوری، استفادهی بهینه از امکانات آن امری ضروری در جهت حفظ کارایی سیستم خواهد بود.
2-1- اهداف تحقیق
جداسازی یکی از مهمترین امتیازات فناوری مجازیسازی به شمار میآید. یکی از مهمترین جنبههای جداسازی، جداسازی کارایی[1] است، به این معنا که عملکرد ماشینهای مجازی بر روی یک بستر فیزیکی مشترک، نباید بر روی کارایی دیگر ماشینهای مجازی در حال اجرا تاثیرگذار باشد و هر ماشین مجازی به طور کاملا مستقل از دیگر ماشینهای در حال اجرا بر روی میزبان مشابه عمل نماید. مجازیسازی امکان اجرای برنامههای متنوع در محیطهای مجزا را از طریق ایجاد چندین ماشین مجازی بر روی بسترهای سختافزاری ایجاد میکند. در مجازیسازی، اشتراک منابع بین ماشینهای مجازی از طریق ناظر ماشین مجازی انجام میگیرد. اگرچه ناظرها قادر به تسهیم منابع و اختصاص هر یک از سهمها به ماشینهای مجازی هستند اما تحقیقات نشان میدهد که برنامه های کاربردی که بر روی ماشینهای مجازی در حال اجرا هستند بر نحوه عملکرد برنامه های کاربردی در حال اجرا بر روی ماشینهای همسایه تاثیر خواهند داشت. در واقع میزان تداخل[2]، وابسته به درجه رقابت همزمان برنامه های در حال اجرا برای کسب منابع اشتراکی است. در عمل به دلیل مشترک بودن منابع فیزیکی، رفتار هر یک از ماشینهای مجازی بر نحوه عملکرد دیگر ماشینهای مجازی در حال اجرا اثر خواهد گذاشت و تداخل انواع بارکاری[3] مربوط به برنامه های کاربردی باعث ایجاد تغییرات قابل توجه در کارایی برنامه های کاربردی می شود. بنابراین اهدافی که این تحقیق دنبال میکند عبارتند از:
– بررسی وجود تداخل کارایی و تاثیر بارهای کاری متفاوت بر نحوه عملکرد ماشینهای مجازی ترکیب شده بر روی میزبان مشترک
– ارائه مدلی از تداخل کارایی برای اندازهگیری تداخل
– ارائه الگوریتم زمانبندی ماشینهای مجازی بر روی ماشین فیزیکی مشابه با بهره گرفتن از مدل ارائه شده به منظور افزایش کارایی ماشینهای مجازی.
1-3 توجیه ضرورت انجام طرح
در چند سال اخیر، فناوری مجازیسازی به دلیل مزیتهای فراوان آن مانند استفادهی بهینه از منابع، دسترسپذیری بالا و جداسازی محیطهای اجرایی مورد توجه ویژهای قرار گرفته است. با وجود این مزایا، این فناوری در بسیاری از موارد کارایی مناسبی را از نظر کارایی ترکیب و نحوهی زمانبندی ماشینهای مجازی فراهم نمی کند. به این معنا که کارایی برنامه های کاربردی در محیطهای مجازی نسبت به کارایی برنامهکاربردی زمان اجرا بر روی یک ماشین فیزیکی راضی کننده نیست. ناظر ماشین مجازی، وظیفهی تخصیص منابع فیزیکی به ماشینهای مجازی را بر عهده دارد. به دلیل مشترک بودن منابع فیزیکی و سربار ناشی از این اشتراک، رفتار هر یک از ماشینهای مجازی بر نحوه عملکرد دیگر ماشینهای مجازی در حال اجرا اثر خواهد گذاشت و تداخل انواع بارکاری مربوط به برنامه های کاربردی باعث ایجاد تغییرات قابل توجه در زمان اجرای برنامه های کاربردی می شود. بنابراین به نظر میرسد با محبوبتر شدن فناوری مجازیسازی، مسالهی
زمانبندی ماشینهای مجازی متمرکز با در نظر گرفتن تداخل نوع بارکاری آنها امری ضروری است.
1-4 فرضیات مسأله
مسألهی ارائه شده در این پایاننامه بر اساس مفروضات زیر است:
– تمامی برنامههای کاربردی در درون تعدادی ماشین مجازی اجرا خواهند شد.
– در هر ماشین مجازی تنها یک برنامه کاربردی اجرا میشود. این برنامه کاربردی هیچ دانشی از محیط مجازی زیرین خود ندارد.
– فناوری مجازیسازی استفاده شده در این پایاننامه KVM [16][4] بوده و تمامی ماشینهای مجازی از نسخه لینوکس Ubuntu نگارش 11.4 استفاده میکنند.
– برنامههای کاربردی ارتباط مستقیم با کاربر ندارند. بنابراین ممکن است یک ماشین مجازی توسط زمانبند برای مدتی متوقف گردد. این فرض در حل مسایل محاسباتی علمی کاملا معتبر است.
1-5 یافتهها و نتایج تحقیق
با وجود مزایای فراوان، این فناوری در بسیاری از موارد کارایی مناسبی را از نظر کارایی ترکیب و نحوهی زمانبندی ماشینهای مجازی فراهم نمی کند. به این معنا که کارایی برنامه های کاربردی در محیطهای مجازی به دلیل مشترک بودن منابع فیزیکی و سربار ناشی از این اشتراک، نسبت به کارایی برنامهکاربردی زمان اجرا بر روی یک ماشین فیزیکی راضی کننده نیست. تداخل انواع بارکاری مربوط به برنامههای کاربردی باعث ایجاد تغییرات قابل توجه در زمان اجرای برنامه های کاربردی می شود. بنابراین به نظر میرسد با محبوبتر شدن فناوری مجازیسازی، مسالهی زمانبندی ماشینهای مجازی متمرکز با در نظر گرفتن تداخل نوع بارکاری آنها امری ضروری است. در این تحقیق به منظور بررسی میزان تداخل عملکرد بین ماشینهای مجازی با بارهای کاری از نوع شبکه و پردازشی در حال اجرا بر روی میزبان فیزیکی مشترک، آزمایشهای تجربی متفاوتی انجام شده و بر اساس نتایج حاصل شده، مدل تداخل عملکرد به دست آمده است. عوامل مؤثر در مدل تداخل عملکرد عبارتند از بهرهوری پردازنده، بهروهوری لینک ارتباطی و تعداد ماشین مجازی در حال اجرا. با توجه به مدل تداخل، موثرترین عامل در ایجاد تداخل تعداد ماشین مجازی است. در ادامه الگوریتم زمانبندی ماشینهای مجازی با بهره گرفتن از مدل تداخل عملکرد به دست آمده ارائه شده است. الگوریتم پیشنهادی با الهام از الگوریتم کولهپشتی صفر و یک، مجموعهای از ماشینهای مجازی را که کمترین میزان تداخل عملکرد و حداکثر میزان بهرهوری منابع را نسبت به دیگر مجموعههای موجود داراست را انتخاب کرده و مابقی ماشینها را متوقف می کند. این الگوریتم در دورههای زمانی اجرا شده و این کار تا زمانی که کار تمامی ماشینها به اتمام برسد ادامه خواهد داشت. در انتها، عملکرد الگوریتم پیشنهادی ما با یکی از الگوریتمهای رایج توازن بار مورد مقایسه قرار گرفته است. خوشبختانه عملکرد الگوریتم پیشنهادی ما از نظر زمان پاسخگویی در حدود 7 درصد بهتر عمل میکند.
1-6 ساختار کلی پایان نامه
در این فصل شرح کامل مسأله، اهداف تحقیق، ضرورت اجرای طرح، فرضیات مسأله و یافتههای تحقیق مطرح گردید. در فصل دوم ادبیات و پیشینه تحقیق را مورد بررسی قرار می دهیم. ابتدا شرحی کامل بر فناوری مجازیسازی و مزایا و معایب آن خواهیم داشت. سپس به فناوری پردازش ابری خواهیم پرداخت. در ادامه اشارهای به تحقیقات مرتبط و کارهای انجام شدهی قبلی داشته و چالشهای موجود را مورد بررسی قرار میدهیم.
در فصل سوم، به شرح کامل مسأله خواهیم پرداخت. ابتدا به تعریف پدیده تداخل عملکرد و دلایل بروز آن میپردازیم. سپس به شرح آزمایشهای تجربی برای سنجش میزان تداخل پرداخته و در نهایت مدل تداخل عملکرد را تعریف میکنیم. در فصل چهارم ابتدا آمار توصیفی مربوط به دادههای تحقیق را بیان میکنیم. سپس اعتبار دادهها و فاکتورهای تحقیق را مورد بررسی قرار داده و در پایان به ارزیابی فرضیات تحقیق میپردازیم. در این فصل نتایج به دست آمده از تحقیق را به طور مفصل شرح خواهیم داد. در فصل پنجم نتیجهگیری نهایی انجام میگیرد و پیشنهاداتی برای کارهای آینده مطرح میشود.
[1] Performance Isolation
[2] Interference
[3] Workload
[4] Kernel-based Virtual Machine
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
گسترش سریع و روز افزون اطلاعات ارائه شده بر روی شبکه جهانی اینترنت، کاربران را با مشکلات عدیده و قابل تاملی در خصوص انتخاب منابع و اطلاعات مورد نیاز ایشان مواجه نموده است و چه بسا که بدون راهنمایی و هدایت صحیح، کاربران در اخذ تصمیمات صحیح یا انتخاب کالا و خدمات مورد نیازشان دچار اشتباه شده که این امر تبعات عدیدهای از جمله نارضایتی، سلب اطمینان کاربران و مشتریان سایتهای موجود بر روی اینترنت را به همراه خواهد داشت. از اینرو وجود ابزار و سیستمهایی برای کمک به کاربران در انتخاب اطلاعات مناسب و مورد نیاز ایشان کاملا ضروری به نظر میرسد. در سالهای اخیر برای برآورده سازی این نیازها سیستمهای توصیهگرمطرح و توسعه یافتهاند و الگوریتمها ، مقالات و متون علمی بسیار متنوع و مختلفی در این زمینه مطرح گردیده است .
در این میان، ایجاد و گسترش شبکه های اجتماعی، شبکه های اعتماد و وجود انواع روابط میان کاربران این شبکه ها افق جدیدی را برروی محققان و توسعه دهندگان سیستمهای توصیهگر گشوده است تا با بهره گیری از علوم اجتماعی و علوم روان شناختی حاکم در این شبکه ها و خصوصا وجود رابطه اعتماد میان کاربران بتوانند نسل جدیدی از سیستمهای توصیهگر را تحت عنوان “سیستمهای توصیهگر مبتنی بر اعتماد[1]”معرفی و عرضه نمایند. این سیستمها قادر هستند تا به درصد بیشتری از کاربران پاسخ مناسب را ارائه دهند و همچنین نتایج آنها از دقت بالاتری برخوردار میباشد.
با توجه به کثرت کاربران و افراد عضو شبکه های مبتنی بر اعتماد و شبکه های اجتماعی، همچنین تنوع رفتار و ویژگیهای ایشان، تنها یک شیوه یا یک مدل قادر به پاسخگویی و ارائه پیشنهادات دقیق و قابل قبول نمی باشد که این امر باعث ظهور سیستمهای توصیهگر ترکیبی[2]گردیده است. در این سیستمها سعی شده است تا با ترکیب انواع مختلفی از سیستمهای توصیهگر بتوان سیستمی تولید نمود که دارای مزایای حداکثری و معایب حداقلی باشد.
در این پایان نامه سعی شده است تا با تغییر، اصلاح، تلفیق و ترکیب تعدادی از روشها و الگوریتمهای مطرح و قابل قبول در سطح جهانی، مدلی ارائه گردد که نسبت به مدلهای پیشین دارای دقت و درصد پوشش بالاتری باشد و همچنین بتواند نقایص مدلهای پیشین خصوصا در رابطه با ارائه پیشنهاد به کاربران تازه وارد[3] را تا حد قابل قبولی مرتفع نماید.
1-2- سیستمهای توصیه گر
تعاریف متفاوتی برای سیستمهای توصیهگر ارائه شدهاست. عدهای از محققان سیستمهای توصیهگر را زیرمجموعهای از سیستمهای تصمیمیار[4] میدانند و آنها را سیستمهای اطلاعاتی[5] تعریف میکنند که توانایی تحلیل رفتارهای گذشته و ارائه توصیههایی برای مسائل جاری را دارا میباشند[1]. به زبان سادهتر در سیستمهای توصیهگر تلاش بر این است تا با حدس زدن شیوه تفکر کاربر به کمک اطلاعاتی که از نحوه رفتار وی یا کاربران مشابه و نظرات آنها داریم مناسبترین و نزدیکترین کالا یا خدمت به سلیقه او را شناسایی و پیشنهاد کنیم. این سیستمها در حقیقت سعی دارند فرایندی را که ما در زندگی روزمره خود بکار میبریم و طی آن تلاش میکنیم تا افرادی با سلایق نزدیک به خود را پیدا کرده و از آنها در مورد انتخابهایمان نظر بخواهیم را شبیه سازی نمایند.
به صورت کلیتر سیستمهای توصیهگر زیر مجموعه ای از سیستمهای پالایش اطلاعات[6]هستند که وظیفه آنها جستجو برای بیان پیش بینی امتیاز(درجه)[7] یا بیان سلایق و ترجیحات[8] یک کاربر در خصوص یک موضوع[9] ( مانند موسیقی، کتاب یا فیلم) یا یک عنصر اجتماعی مانند افراد و گروه ها میباشد[2]–[4].
1-3- انواع سیستمهای توصیه گر از لحاظ عملکردی
سیستمهای توصیهگر به لحاظ نحوه ارائه نتایج و پیشنهادات به کاربران خود، به شیوه های متفاوتی عمل می نمایند که در ذیل به پاره ای از آنها به صورت فهرست وار اشاره میگردد:
– پیشنهاد لیستی متشکل از n کالا یا محصول برتر (معمولا n برابر 10 است )
– پیشنهادات فصلی و موردی مانند پیشنهاد یک هتل دارای تخفیف جهت تعطیلات
– بیان درصد علاقه مندی سایر کاربران به یک محصول خاص، به عنوان مثال: “80 درصد کاربران از خرید این محصول راضی بوده اند “
– پیش بینی میزان امتیازی که یک کاربر به یک محصول خاص خواهد داد
در این تحقیق سعی در ایجاد مدلی است که بتواند نظر و امتیاز تخصیص داده شده توسط یک کاربر خاص به یک محصول یا آیتم خاص را پیش بینی نماید.
1-4- مزایا و اهمیت یک سیستم توصیه گر کارآمد
طبق آمار رسمی ارائه شده توسط سایت فروش کتاب Amazon[10] ، 35 درصد از فروش این سایت به واسطه وجود سیستم توصیهگر و ارائه پیشنهادات مناسب به علاقهمندان کتاب می باشد[5] همچنین سایت اجاره فیلم Netflix برای بهبود 10 درصدی دقت سیستم توصیهگر خود موسوم به Cinematch[11]جایزه ای بالغ بر یک میلیون دلار برای محققان در نظر گرفته است. هر دو مثال فوق نشان دهنده اهمیت سیستمهای توصیهگر و نقش آنها در تجارت میباشد. در ذیل تعدادی از دلایل اهمیت وجود یک سیستم توصیهگر مناسب و کارآمد در یک سایت تجارت الکترونیک برشمرده میگردد:
– راهنمایی کاربران و بازدید کنندگان در انتخاب کالا ، محصول یا خدمت مناسب
– تسریع در زمان انتخاب کالای مورد نظر مشتری مانند انتخاب یک فیلم مناسب در میان میلیونها فیلم موجود در سایت
– جمع آوری اطلاعات ارزشمند در خصوص سلایق و رفتار کاربران جهت برنامه ریزی های آتی
– جذب مشتریان و بازدید کنندگانی که برای اولین بار است از سایت بازدید می کنند
– افزایش میزان رضایتمندی کاربران و طبیعتا افزایش سود سرمایه گذاران تجاری
– ایجاد احساس اطمینان در مشتری با ارائه آمار نظرات سایر کاربران
– بهبود معیارهای سنجش رتبه و درجه پورتال یا سایت
– توجه به جنبه های روانشناختی کاربران
– افزایش آگاهی کاربر در زمینه مورد علاقه وی
[1] Trust-Based Recommendation Systems(TBRS)
[2] Hybrid Recommender System
[3] Cold Start Users
[4] Decision Support Systems(DSS)
[5] Information Systems(IS)
[6] Information Filtering Systems
[7] Ratings
[8] Preferences
[9] Item
[10]http://www.amazon.com
[11] http://www.netflixprize.com
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است