پایان نامه بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعات(همراه با عکس)

پایان نامه بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعات(همراه با عکس)

 

 

 

 

 

 

 

فرمت فایل:word  (قابل ویرایش)

تعداد صفحات :236

فهرست مطالب :

چکیده
پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان
مقدمه ای بر داده کاوی
1-2-عامل مسبب پیدایش داده کاوی
-3-داده کاوی و مفهوم اکتشاف دانش (K.D.D)
- پاکسازی داده ها
2-یکپارچه سازی داده ها
3-انتخاب داده ها
1-3-1-تعریف داده کاوی
1-3-3- قابلیت های داده کاوی
1-3-4-چه نوع داده‌هایی مورد کاوش قرار می گیرند؟
• فایلهای ساده (FLAT FILES):
• پایگاههای داده ای رابطه ای(RDBMS):
1-4- وظایف داده کاوی
1-4-3-1-1- کشف تقسیمات
1-4-3-1-2- دسته بندی با درخت تصمیم
1-4-3-1-4- نحوه‌ی هرس کردن درخت
1-4-3-1-3- انواع درخت‌های تصمیم
1-4-3-3-1 تئوری بیز
1-4-3-3-2 -دسته بندی ساده بیزی
یک مثال در توضیح طبقه بندی ساده بیزی
1-4-4- ارزیابی روش‌های کلاس‌بندی
-2-4-1پیش بینی
1-4-3-انواع روش‌های پیش بینی
1-4-3-1- رگرسیون
1-4-3-1 -1- رگرسیون خطی
1-4-3-1-2- رگرسیون منطقی
1-4-3- خوشه بندی
1-4-3-1- تعریف فرآیند خوشه‌بندی

1-4-3-2- کیفیت خوشه‌بندی
1-4-3-3- روش ها و الگوریتم‌های خوشه‌بندی
1-4-3-3-1- روش های سلسله‌مراتبی ‌
1-4-3-3-2- الگوریتم‌های تفکیک
1-4-3-3-3- روش‌های متکی برچگالی
1-4-4- تخمین
1-4-3-3-5- روش‌‌های متکی بر مدل
1-6-قوانین انجمنی
1-6-3- اصول استقرا در کاوش قوانین انجمنی
1-6-4- الگوریتم Apriori
1-7-3-1- جستجو و بازیابی
1-7-3-2- گروه بندی و طبقه بندی داده
1-7-3-3- خلاصه سازی
1-7-3-4- روابط میان مفاهیم
1-7-3-5- یافتن و تحلیل ترند ها
1-7-3-5- برچسب زدن نحوی (POS)
1-6-2-7- ایجاد تزاروس و آنتولوژی به صورت اتوماتیک
1-8-تصویر کاوی
1-2-مقدمه
2-2- اصول الگوریتم ژنتیک
2-2-1-1-3- کدگذاری درختی
2-2-2- ارزیابی2
2-2-3-انتخاب
2-2-3-2- انتخاب رتبه ای
2-2-4- عملگرهای تغییر
2-2-3-4-نخبه گزینی
2-2-4-1-عملگر Crossover
2-2-4-3-احتمال Crossover و جهش
2-2-6-دیگر پارامترها
2-4-مزایای الگوریتم های ژنتیک
2-5- محدودیت های الگوریتم های ژنتیک
شبکه های عصبی
فصل سوم
3-1-چرا از شبکه های عصبی استفاده می کنیم؟
3-3-نحوه عملکرد مغز
3-4-مدل ریاضی نرون
3-5- آموزش شبکه‌های عصبی
3-6-کاربرد های شبکه های عصبی
فصل چهارم
محاسبات نرم
4-2-2-مجموعه های فازی
4-2-3-نقش مجموعه¬های فازی در داده¬کاوی
4-2-3-1- خوشه بندی
4-2-4- الگوریتم ژنتیک
4-2-5-نقش الگوریتم ژنتیک در داده کاوی
5-1- نحوه ی انتخاب ابزارداده کاوی
5-3- چگونه می توان بهترین ابزار را انتخاب کرد؟
منابع وماخذ
مقدمه ای بر داده کاوی
1-1-مقدمه
امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد .با استفاده از ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها خیلی بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شوند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است .از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند .
داده کاوی یکی از مهمترین این روش ها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند .
1-2-عامل مسبب پیدایش داده کاوی
اصلی ترین دلیلی که باعث شده داده کاوی کانون توجهات در صنعت اطلاعات قرار بگیرد، مساله در دسترس بودن حجم وسیعی از داده ها و نیاز شدید به اینکه از این داده ها, اطلاعات و دانش سودمند استخراج کنیم. اطلاعات و دانش بدست آمده در کاربردهای وسیعی مورد استفاده قرار می گیرد.
داده کاوی را می توان حاصل سیر تکاملی طبیعی تکنولوژی اطلاعات دانست، که این سیر تکاملی ناشی از یک سیر تکاملی در صنعت پایگاه داده می باشد، نظیر عملیات جمع آوری داده ها وایجاد پایگاه داده، مدیریت داده و تحلیل و فهم داده ها.
تکامل تکنولوژی پایگاه داده و استفاده فراوان آن در کاربردهای مختلف سبب جمع آوری حجم فراوانی داده شده است. این داده های فراوان باعث ایجاد نیاز برای ابزارهای قدرتمند برای تحلیل داده ها گشته، زیرا در حال حاضر به لحاظ داده ثروتمند هستیم ولی دچار کمبود اطلاعات می باشیم.
ابزارهای داده کاوی داده ها را آنالیز می کنند و الگوهای داده ها را کشف می کنند که می توان از آن در کاربردهایی نظیر تعیین استراتژی برای کسب و کار، پایگاه دانش و تحقیقات علمی و پزشکی، استفاده کرد. شکاف موجود بین داده ها و اطلاعات سبب ایجاد نیاز برای ابزارهای داده کاوی شده است تا داده های بی ارزش را به دانشی ارزشمند تبدیل کنیم .
-3-داده کاوی و مفهوم اکتشاف دانش (K.D.D)
با حجم عظیم داده های ذخیره شده در فایلها، بانکهای اطلاعاتی و سایر بانک های داده ای، توسعه ی ابزارهایی برای تحلیل و شاید تفسیر چنین داده هایی و برای استخراج علوم شگفت انگیزی که می توانند در تصمیم گیری مفید باشند، امری بسیار مهم و ضروری است. داده کاوی با عنوان کشف دانش در پایگاه های داده (KDD) شناخته می‌شود. کشف علومی که قبلا ناشناخته بوده‌اند و اطلاعاتی که در بانکهای اطلاعاتی موجود بوده و ذاتا بالقوه و مفید هستند.
با وجود آنکه داده کاوی و کشف دانش در پایگاه‌های داده مترادف همدیگر هستند، ولی در اصل، داده کاوی ذاتاً بخشی و تنها قسمتی جزئی از فرآیند کشف دانش است. فرآیند کشف دانش در بر گیرنده ی چندین مرحله می باشد که از اطلاعات خام، گونه هایی از علوم جدید را بدست می دهد. مراحل کشف دانش به قرار زیر است:
1- پاکسازی داده ها : در این فاز داده های اضافی و نامربوط از مجموعه داده ها حذف می شوند.(داده های ناکامل) [2]
2-یکپارچه سازی داده ها : چندین منبع داده ترکیب می شوند،
3-انتخاب داده ها : انبار داده ها شامل انواع مختلف و گوناگونی از داده ها است که همه آنها در داده کاوی مورد نیاز نیستند . برای فرایند داده کاوی باید داده ها ی مورد نیاز انتخاب شوند . به عنوان مثال در یک پایگاه داده های مربوط به سیستم فروشگاهی ، اطلاعاتی در مورد خرید مشتریان ، خصوصیات آماری آنها ، تامین کنندگان ، خرید ، حسابداری و ... وجود دارند . برای تعیین نحوه چیدن قفسه ها تنها به داده ها یی در مورد خرید مشتریان و خصوصیات آماری آنها نیاز است . حتی در مواردی نیاز به کاوش در تمام محتویات پایگاه نیست بلکه ممکن است به منظور کاهش هزینه عملیات ، نمونه هایی از عناصر انتخاب و کاوش شوند .
4-تبدیل داده ها : هنگامی که داده های مورد نیاز انتخاب شدند و داده های مورد کاوش مشخص گردیدند، معمولا به تبدیلات خاصی روی داده ها نیاز است. نوع تبدیل به عملیات و تکنیک داده کاوی مورد استفاده بستگی دارد، تبدیلاتی ساده همچون تبدیل نوع داده ای به نوع دیگر تا تبدیلات پیچیده تر همچون تعریف صفات جدید با انجام عملیاتهای ریاضی و منطقی روی صفات موجود.
5-داده کاوی : بخش اصلی فرایند ، که در آن با استفاده از روش ها و تکنیک های خاص ، استخراج الگو های مفید ، دانش استخراج می شود.
6-زیابی الگو : مشخص کردن الگوهای صحیح و مورد نظر به وسیله معیارهای اندازه گیری.
7-زنمایی دانش : در این بخش به منظور ارائه دانش استخراج شده به کاربر ، از یک سری ابزارهای بصری سازی استفاده می گردد.

1-3-1-تعریف داده کاوی
در متون آکادمیک تعاریف گوناگونی برای داده کاوی ارائه شده اند . در برخی از این تعاریف داده کاوی در حد ابزاری که کاربران را قادر به ارتباط مستقیم با حجم عظیم داده ها می سازد معرفی گردیده است و در برخی دیگر ، تعاریف دقیقتر که درآنها به کاوش در داده ها توجه می شود. برخی از این تعاریف عبارتند از :
• داده کاوی عبارت است از فرایند استخراج اطلاعات معتبر ، از پیش ناشناخته قابل فهم و قابل اعتماد از پایگاه داده های بزرگ که شامل بهره گیری از بزارهای آنالیز داده ها، برای کشف الگوهای موجود و روابط ناشناخته‌ی میان داده ها در حجمی وسیع می باشد. و استفاده از آن درتصمیم گیری فعالیتهای تجاری مهم.
• اصطلاح داده کاوی به فرایند نیم خودکار تجزیه و تحلیل پایگاه داده های بزرگ به منظور یافتن الگوهای مفید اطلاق می شود [3].
• داده کاوی یعنی جستجو در یک پایگاه داده ها برای یافتن الگوهایی میان داده ها [4].
• داده کاوی یعنی استخراج دانش کلان ، قابل استناد و جدید از پایگاه داده ها ی بزرگ .
• داده کاوی یعنی تجزیه و تحلیل مجموعه داده های قابل مشاهده برای یافتن روابط مطمئن بین داده ها .
همانگونه که در تعاریف گوناگون داده کاوی مشاهده می شود ، تقریبا در تمامی تعاریف به مفاهیمی چون استخراج دانش ، تحلیل و یافتن الگوی بین داده ها اشاره شده است .
1-3-3- قابلیت های داده کاوی
باید توجه داشته باشید که داده کاوی یک ابزار جادویی نیست که بتواند در پایگاه داده شما به دنبال الگوهای جالب بگردد و اگر به الگویی جدیدی برخورد کرد آن را به شما اعلام کند بله صرفا الگوها و روابط بین داده ها را به شما اعلام می کند بدون توجه به ارزش آنها. بنابراین الگوهایی که به این وسیله کشف می شوند باید با جهان واقع تطابق داشته باشند.[5]
1-3-4-چه نوع داده‌هایی مورد کاوش قرار می گیرند؟
در اصل داده کاوی مختص یک رسانه یا داده‌ی خاص نیست و باید از قابلیت اجرا بر روی هر نوع داده ای برخوردار باشد، اگر چه الگوریتم‌ها و تلاشها ممکن است در مواجهه با گونه های مختلف داده، تفاوت داشته باشند.
• فایلهای ساده (FLAT FILES):
رایج ترین منبع برای الگوریتم های داده‌کاوی هستند، خصوصا در مرحله ی تحقیق، فایل های ساده، فایل های ساده ی متنی یا با ساختار دودویی هستند و با ساختاری شناخته شده برای یک الگوریتم مشخص داده کاوی که روی آن پیاده می شود. داده های درون این نوع فایل ها می توانند تراکنش ها، داده های سریالی، اندازه گیری های‌ عملی و ... باشند.
• پایگاههای داده ای رابطه ای(RDBMS):
مختصرا، یک پایگاه داده ی رابطه ای متشکل از مجموعه‌ای از جداول است که در بر گیرنده‌ی مقادیری برای صفات موجودیت ها و یا مقادیری از روابط بین موجودیت ها می‌باشد. هر جدول دارای چندین سطر و ستون می‌باشد که ستونها ارائه کننده‌ی صفات خاصه و سطرها ارائه کننده‌ی رکوردهای اطلاعاتی می‌باشند. یک رکورد اطلاعاتی در بر گیرنده‌ی صفات خاصه‌ی یک شئ یا روایط بین اشیا است که با یک کلید غیر تکراری تعریف می‌شود. الگوریتم های داده‌کاوی برای پایگاه‌های داده‌ای رابطه‌ای بسیار فراگیرتر و سریعتر از الگوریتم های داده‌کاوی روی فایل‌های ساده هستند.
• انبارهای داده ای
وجود اطلاعات صحیح و منسجم یکی از ملزوماتی است که در داده کاوی به آن نیازمندیم. اشتباه و عدم وجود اطلاعات صحیح باعث نتیجه گیری غلط و در نتیجه اخذ تصمیمات ناصحیح در سازمانها می گردد و منتج به نتایج خطرناکی خواهد گردید که نمونه های آن کم نیستند .
اکثر سازمانها دچار یک شکاف اطلاعاتی هستند. در اینگونه سازمان ها معمولا سیستم های اطلاعاتی در طول زمان و با معماری و مدیریت های گوناگون ساخته شده اند ، به طوری که درسازمان، اطلاعاتی یکپارچه و مشخصی مشاهده نمی گردد . علاوه بر این برای فرایند داده کاوی به اطلاعات خلاصه و مهم در زمینه تصمیم گیری های حیاتی نیازمندیم .
هدف از فرایند انبارش داده ها فراهم کردن یک محیط یکپارچه جهت پردازش اطلاعات است . در این فرایند ، اطلاعات تحلیلی و موجز در دوره های مناسب زمانی سازماندهی و ذخیره می شود تا بتوان از آنها در فرایند های تصمیم گیری که از ملزومات آن داده کاوی است ، استفاده شود . به طور کلی تعریف زیر برای انبار داده ها ارائه می گردد : انبار داده ها ، مجموعه ای است موضوعی ، مجتمع ، متغیر در زمان و پایدار از داده ها که به منظور پشتیبانی از فرایند مدیریت تصمیم گیری مورد استفاده قرار می گیرد.
1-4- وظایف داده کاوی
وظایف داده کاوی معمولا بشرح زیر است:
• کلاس بندی
• پیش بینی
• خوشه سازی
• تخمین
1-1-4-کلاس بندی
هدف کلاس‌بندی داده‌ها، سازماندهی و تخصیص داده‌ها به کلاس‌های مجزا می‌باشد. در این فرآیند بر اساس داده‌های توزیع شده، مدل اولیه‌ای ایجاد می‌گردد. سپس این مدل برای طبقه‌بندی داده‌های جدید مورد استفاده قرار می‌گیرد، به این ترتیب با بکارگیری مدل بدست آمده، تعلق داده‌های جدید به کلاس معین قابل تعیین می‌باشد. کلاس‌بندی در مورد مقادیر گسسته و پیشگویی به‌کار می‌رود. [6]
در فرآیند کلاس‌بندی، اشیا موجود به کلاس‌های مجزا با مشخصه‌هایی تفکیک‌شده (ظروف جداگانه) طبقه‌بندی و به صورت یک مدل معرفی می‌گردند. سپس با در نظر گرفتن ویژگی‌های هر طبقه، شی‌ جدید به آنها تخصیص یافته، برچسب و نوع آن قابل تعیین می گردد.
در کلاس‌بندی، مدل ایجاد شده بر پایه‌ی یک‌سری داده‌های آموزشی، (اشیا داده‌هایی که بر چسب کلاس آنها مشخص و شناخته شده است) حاصل می آید. مدل بدست آمده در اشکال گوناگون مانند قوانین کلاس‌بندی (If-Then)، درخت‌های تصمیم، فرمول‌های ریاضی و شبکه‌های عصبی قابل نمایش می‌باشد.
به عنوان مثال فرض کنید مدیر فروشگاهی در نظر دارد مجموعه‌ی بزرگی از داده‌ها را بر اساس میزان فروش به زیاد، متوسط و کم طبقه‌بندی کند. وی می‌بایست مدلی ایجاد کند که بر اساس خصیصه‌های کالا مانند قیمت، مارک، محل ساخت و نوع کالا، کلاس مربوط به آن نوع کالا را تعیین نماید. طبقه‌بندی نهایی می‌بایست به طور ماکزیمال هر کلاسی را از دیگری تشخیص داده،و تصویر سازماندهی شده‌ای از داده‌ها را به نمایش در آورد. [7]
از کاربردهای کلاس‌بندی می توان بازاریابی، تشخیص بیماری، تحلیل اثرات معالجه، تشخیص خرابی در صنعت و تعیین اعتبار را نام برد. [6]
1-4-2- مراحل یک الگوریتم کلاس‌بندی
الگوی عمومی‌ برای الگوریتم‌های آموزش از طریق مثال با فرایند کلاس‌بندی به سه مرحله تقسیم می‌‌شوند:[2]
• پیش‌پردازش داده‌ها
• ساخت و ارزیابی قوانین کلاس‌بندی و هرس کردن قوانین اضافی که هدف ما می‌باشد.
• کلاس‌بندی نمونه‌های جدید
1-4-3- انواع روش‌های کلاس‌بندی
کلاس‌بندی به روش‌های زیر انجام‌پذیر است:
• طبقه‌بندی بیز
• درخت تصمیم
• K-Nearest Neibour
• الگوریتم‌های ژنتیک
• شبکه‌های عصبی
1-4-3-1- درخت تصمیم
درخت تصمیم عبارت است از یک مجموعه قوانین برای تقسیم کردن یک مجموعه ی ناهمگن بزرگ به مجموعه کوچکتر و گروه های همگن تر نسبت به متغیر هدف (فیلد موردنظر). درخت¬های تصمیم روشی برای نمایش یک سری از قوانین هستند که منتهی به یک رده یا مقدار یا یک طبقه می¬شوند. برای مثال، می-خواهیم متقاضیان وام را به دارندگان ریسک اعتبار خوب و بد تقسیم کنیم. شکل یک درخت تصمیم را که این مسئله را حل می-کد نشان می¬دهد و همه مؤلفه¬های اساسی یک یک درخت تصمیم در آن نشان داده شده است : نود تصمیم، شاخه¬ها و برگ¬ها درخت تصمیم برای موارد زیر به کار برده می شود. [9]
شکل1-2: نمونه یک درخت تصمیم
1-احتمال اینکه یک داده معلوم و معین متعلق به کدام دسته، را محاسبه می کند.
2-با اختصاص دادن آنها به دسته ای که احتمالش بیشتر است، رکوردها را دسته بندی می کند.
درخت تصمیم، براساس الگوریتم، ممکن است دو یا تعداد بیشتری شاخه داشته باشد. برای مثال، CART درختانی فقط با دو شاخه در هر نود ایجاد می¬کند. هر شاخه منجر به نود تصمیم دیگر یا یک نود برگ می¬شود. با پیمایش یک درخت تصمیم از ریشه به پایین به یک نمونه یک طبقه یا مقدار نسبت می-دهیم. هر نود از ویژگی های یک نمونه برای تصمیم¬گیری درباره آن انشعاب استفاده می¬کند.
درخت¬های تصمیمی که برای پیش¬بینی متغیرهای دسته¬ای استفاده می¬شوند، درخت¬های classification نامیده می¬شوند زیرا نمونه¬ها را در دسته¬ها یارده¬ها یا کلاس ها قرار می¬دهند. درخت¬های تصمیمی که برای پیش¬بینی متغیرهای پیوسته استفاده می¬شوند درخت¬های regression نامیده می¬شوند.
1-4-3-1-1- کشف تقسیمات
هدف از ساختن درخت این است که دستهای را برای یک رکورد برمبنای فیلد هدف تعیین کنیم. درخت بوسیله ی تقسیمات رکوردها بر اساس فیلد ورودی ایجاد می شود. در هر نود تقسیمات (انشعاب) رکوردها بر اساس فیلد ورودی انجام می شود.
اولین کار برای این منظور این است که تعیین کنیم که کدام فیلد ورودی تقسیم بهتری را می سازد. بهترین تقسیم در نتیجه ی یک جداسازی خوب رکوردها به گروه هایی که در این جا یک دسته این گروه ها را در بر می گیرد, کشف می شود.
یک معیار در ارزیابی تقسیم ، خلوص است. یک متد با خلوص بالا، به این معنی است که اعضای آن دسته عالی و ممتازاند
-4-3-1-2- دسته بندی با درخت تصمیم
هر کس که به بازی بیست سؤالی آشنا باشد براحتی متوجه می شود که درخت تصمیم چگونه رکوردها را دسته بندی می کند. در بازی بیست سؤالی شرکت کننده اول به یک چیز خاص فکر می کند و شرکت کننده دوم باید آن را تشخیص دهد . شرکت کننده اول هیچ راهنمایی را برای تشخیص آن چیز خاص ارائه نمی دهد و شرکت کننده دوم بوسیله یک سری سؤال های بله، خیر سعی می کند که آن چیز را کشف کند.
درخت تصمیم این طوری یک سری از سؤال ها را جواب می دهد . اگر سوال ها مناسب انتخاب شوند یک مجموعه ی کوچک از سؤال ها کافی است تا رکوردها را به دسته های مورد نظر وارد کنیم بازی بیست سؤالی فرایند استفاده از درخت برای افزودن یک رکورد به دسته مربوطه را روشن می کند. هنگامی که یک رکورد وارد ریشه درخت می شود گره ریشه از یک تست استفاده می کند برای این که تعیین کند که کدام فرزندان با آن برخورد کند همه ی گره های میانی به همین طریق عمل می کنند.
برگ‌ها برچسب کلاس را مشخص می کنند. یک مسیر منحصر به فرد از ریشه به برگ وجود دارد. این مسیر، قانونی را که برای دسته بندی رکورد استفاده کرده است را بیان می کند.
یک درخت تصمیم یک ساختار سلسله مراتبی می‌باشدکه در آن، گره‌های میانی برای تست یک خصیصه به کار می روند. شاخه‌ها نشانگر خروجی تست بوده، برگ‌ها برچسب کلاس و یا همان طبقه را مشخص می‌نمایند. نکات اساسی برای هر درخت تصمیم به شرح زیر هستند: [10]
• ملاک استفاده شده برای ساخت درخت چه عواملی هستند؟ یعنی کدام متغیر باید برای شکستن انتخاب گردد و این متغیر چگونه باید شکسته شود؟



خرید و دانلود پایان نامه بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعات(همراه با عکس)


مقاله بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005 پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان

مقاله بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005  پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان

   امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.

   داده کاوی یکی از مهمترین روش ها ی کشف دانش است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند.داده کاوی را تحلیل گران با اهداف گوناگونی از قبیل کلاس بندی, پیش بینی, خوشه بندی ,تخمین انجام می دهند. برای کلاس بندی, مدل هاو الگوریتم هایی مانند قاعده ی بیز, درخت تصمیم, شبکه ی عصبی, الگوریتم ژنتیک مطرح شده است.برای پیش بینی مدل رگرسیون خطی ومنطقی و برای خوشه بندی الگوریتم های سلسله مراتبی و تفکیکی, وبرای تخمین مدل های درخت تصمیم و شبکه ی عصبی مطرح می شود. در فصل دوم و سوم با الگوریتم ژنتیک که یکی از الگوریتم های داده کاوی و با شبکه ی عصبی که یکی از مدل های داده کاوی هستند آشنا می شویم .درفصل چهارم به محاسبات نرم و برخی از اجزای اصلی ان و نقش آنها در داده کاوی می پردازیم.

   در فصل پنجم با ابزارهای داده کاوی آشنا می شویم . برای داده کاوی ابزارهای متنوعی وجود دارد. می توان ابزارداده کاوی را با تطبیق آن ابزار با داده های مسئله و با توجه به محیط داده ای که می خواهید از آن استفاده کنید، و امکاناتی که آن ابزار دارد انتخاب کنید.وسپس به داده کاوی با SQLSERVER2005 می پردازیم .ودرفصل ششم به داده کاوی با SQL SERVER2005 روی بانک اطلاعاتی دانشگاه آزاد قوچان پرداختیم.

 

 

 

 

 

 

 

این مقاله به صورت  ورد (docx ) می باشد و تعداد صفحات آن 217صفحه  آماده پرینت می باشد

چیزی که این مقالات را متمایز کرده است آماده پرینت بودن مقالات می باشد تا خریدار از خرید خود راضی باشد

مقالات را با ورژن  office2010  به بالا بازکنید



خرید و دانلود مقاله بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005  پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد قوچان


پایان نامه رشته برق با عنوان مقدمه‌ای بر سیستمهای SCADA - با فرمت word

پایان نامه  رشته  برق  با  عنوان  مقدمه‌ای بر سیستمهای SCADA - با فرمت word

عنوان

صفحه

 

چکیده

 

 

فصل اول تاریخچه SCADA

 

1-1 مقدمه

1

1-2 مراحل رشد سیستم SCADA

2

 

 

فصل دوم SCADA چیست؟

 

2-1 مقدمه

8

2-2 تعریف SCADA

8

2-3 فرایندهای قابل اجرا

9

2-4 عناصر سیستم SCADA

10

2-5 آنچه که در SCADA مقدور نیست

14

   2-5-1 سیستمهای حفاظتی

14

2-5-2 نیازهای روزانه

19

 

 

فصل سوم اجزای اصلی SCADA

 

3-1 مقدمه

22

3-2 واحد ترمینالی راه دور

22

   3-2-1 واسطه ارتباطی

23

   3-2-2 جزئیات پروتکل

25

   3-2-3 کنترل مجزا

27

   3-2-4 کنترل آنالوگ

29

    3-2-5 کنترل پالسی

31

   3-2-6 کنترل سریال

31

    3-2-7 سیگنالهای مجزای مانیتوری

31

   3-2-8 سیگنالهای آنالوگ مانیتوری

33

   3-2-9 سیگنالهای شمارشی پالس مانیتوری

33

   3-2-10 سیگنالهای سریال مانیتوری

34

3-3 واحد پایانه مرکزی (Master Terminal Unit)

35

   3-3-1 واسطه مخابراتی

35

   3-3-2 تصویری از فرایند مربوطه

36

   3-3-3 بعضی عملکردهای ساده

42

   3-3-4 ذخیره اطلاعات

44

 

 

فصل چهارم ارتباطات

 

4-1 مقدمه

46

4-2 مخابرات، SCADA را امکان پذیر می سازد

46

4-3 تبدیل آنالوگ به دیجیتال

47

4-4 انتقال سریال در فواصل طولانی

51

4-5 اجزای سیستم مخابراتی

51

4-6 پروتکل

53

4-7 مودم

55

4-8 سنکرون یا آسنکرون

60

4-9 کابل تلفنی یا رادیو؟

60

4-10 ارتباط بین سیستم SCADA و اپرتور

61

4-11 مفاهیم امنیتی

62

4-12 اعلام خطر

63

4-13 صفحات کنترلی

67

4-14 صفخات نمایش وضعیت

68

4-15 گرافیک و رسم نمودار

69

4-16 گزارشات

69

4-17 واسطه های موازی

70

 

 

فصل پنجم سنسورها، محرکها و سیم بندی

 

5-1 مقدمه

71

5-2 هزینه فراموش شده

71

5-3 برخی فرضیات خاص

77

5-4 استانداردسازی

78

5-5 تعمیرات

78

 

 

فصل ششم کاربردهای سیسم SCADA

 

6-1 مقدمه

82

6-2 بررسی بدون وقفه بودن

82

6-3 حسابرسی محصول

84

6-4 اسکن کردن و مخابرات

88

6-5 کنترل اتو ماتیک

91

6-6 مدیریت مصرف و مدیریت انرژی با SCADA

92

   6-6-1 مدیریت انرژی با SCADA

93

   6-6-2 سیستمهای مدیریت بار و SCADA: (Load Management System LMS)

95

   6-6-3 تلفیق سیستمهای مدیریت انرژی و مدیریت بار با SCADA:

96

 

 

فصل هفتم تحولات آتی سیسم SCADA

 

7-1 مقدمه

99

7-2 مخابرات بهتر

99

7-3 RTUهای هوشمند

103

7-4 MTUهای هوشمند

104

7-5 شبکه‌های LAN

105

7-6 برنامه‌های کاربردی توزیع شده

105

 

 

نتیجه‌گیری و پیشنهادات

107

اختصارات

108

واژه ‌نامه

109

مراجع

114

ABSTRACT (چکیدة انگلیسی)

 

 


فهرست شکلها

 

 

شکل

صفحه

 

 

فصل اول تاریخچه SCADA

 

شکل 1-1 سیستم دورسنجی اولیه

3

شکل 1-2 اندازه گیری فشار و دما بوسیله رادیو دورسنجی

4

شکل 3-1 یک نمونه از سیستم SCADA [3]

7

 

 

فصل دوم SCADA چیست؟

 

شکل 2-1 اجزای اصلی یک سیستم SCADA

11

شکل 2-2 یک RTU و اتصالات مختلف آن

13

شکل 2-3 افزایش پیچیدگی سیستمهای حفاظتی با استفاده از SCADA

15

شکل 2-4 جدول ارزیابی ریسک

16

شکل 2-5 شیر عمل کننده با SCADA و چرخه حفاظتی محلی

17

شکل 2-6 کاربرد سیستم SCADA در نشت یابی و قطع جریان

18

شکل 2-7 قطع اضطراری محلی و حذف سیستم SCADA

19

شکل 2-8 نمونه تعرفه اندازه گیری مواد

20

 

 

فصل سوم اجزای اصلی SCADA

 

شکل 3-1 سیگنالهایی که به درون RTU وارد می شوند

23

شکل 3-2 سیگنالهایی که از RTU خارج می شوند

23

شکل 3-3 توصیف جعبه سیاه باز شده یک RTU

24

شکل 3-4 سه فضای پایه در پیام باینری

26

شکل 3-5 فضای "تشکیل پیام" دوتا فضای فرعی دارد

26

شکل 3-6 فضای خاتمه دهنده پیام

27

شکل 3-7 پیامی بطرف RTU که به آن می گوید تا شیر دو حالته را باز کند

27

شکل 3-8 منطق کنترل دیجیتال

28

شکل 3-9 پیام MTU برای خروجی آنالوگ، رجیستر 22

29

شکل 3-10 کارت خروجی آنالوگ

30

شکل 3-11 یک آلارم مجزا

32

شکل 3-12 شناور در سطح مخزن توسط RTU منبع تغذیه 24 ولت DC را تنظیم می کند

33

شکل 3-13 سیگنالهای شمارش پالس مانیتوری

34

شکل 3-14 رابط RS – 232

35

شکل 3-15 خط لوله تحت کنترل سیستم SCADA

36

شکل 3-16 شکل کلی MTU

38

شکل 3-17 پیکر‌بندی MTU

39

شکل 3-18 پیکربندی RTU

40

شکل3-19 اتصال MTU به سیستم ذخیره اطلاعات مرکزی از طریق شبکه LAN

45

 

 

فصل چهارم ارتباطات

 

شکل 4-1 نمایش وضعیت شیر

47

شکل 4-2 تبدیل وضعیت سوئیچ به یک بیت

48

شکل 4-3 : نمایش موقعیت شیر به وسیله سیگنال آناالوگ

49

شکل 4-4 تبدیل آنالوگ به دیجیتال

50

شکل 4-5 بلوکهای اساسی در یک سیستم SCADA

51

شکل 4-6 DCE ارتباط بین DTE و کانال مخابراتی را برقرار می کند

52

شکل 4-7 هفت لایه مدل ISO-OSI

52

شکل 4-8 بلوکهای یک پروتکل بر اساس IEEE   C37.10

53

شکل 4-9 طریقه محاسبه CRC

55

شکل 4-10 سری فوریه

56

شکل 4-11 انحراف دامنه

57

شکل 4-12 مدولاسیون دامنه

58

شکل 4-13 مدولاسیون فرکانس

59

شکل 4-14ساختار یک نمونه کابل تلفن زیر زمینی

61

شکل 4-15 سطوح دسترسی به سیستم

63

شکل 4-16 بررسی وجود آلارم جدید توسط MTU

65

شکل 4-17 آلارمهای قابل صرفنظر کردن

67

 

 

فصل پنجم سنسورها، محرکها و سیم بندی

 

شکل 5-1 مقایسه هزینه های یک سیستم SCADA (هزینه ها بر حسب دلار می باشند.)

72

شکل5-2 یک نوع دماسنج

73

شکل 5-3 یک نوع ترانسمیتر دما

74

شکل 5-4 ساختار یک نمونه کابل ابزار دقیق

74

شکل5-5 کابل چند زوج باز شده در تابلوی واسط (Junction Box)

75

شکل 5-6 نمونه‌ای از تابلوی واسط

75

شکل 5-7 نمونه‌ای از تابلوهای مارشالینگ

76

شکل 5-8 نمونه‌ای از تابلوهای مارشالینگ

76

شکل 5-9 عملکرد سوئیچ وضعیت

77

شکل 5-10 نمودار زمان رخداد خطا در المانهای حالت جامد

79

شکل 5-11 نمودار زمان رخداد خطا در المانهای مکانیکی

79

 

 

فصل ششم کاربردهای سیسم SCADA

 

شکل 6-1 مانیتورینگ و کنترل سیستم تزریق گاز

83

شکل 6-2 تاثیر زمان نمونه‌برداری بر سیستم مانیتورینگ و کنترل

84

شکل 6-3 فرمول محاسبه میزان فلو بر اساس دهانه

85

شکل 6-4 یک نمونه گزارش پارامترهای محاسبه مجموع فلو

87

شکل 6-5 یک خط لوله با یک ورودی و شش خروجی

88

شکل 6-6 نمودار خطا بر اساس نرخ تغییر مواد داخل لوله

88

شکل 6-7 بهینه سازی ترتیب نمونه برداری

89

شکل6-8 طرح پیشنهادی برای سیستم دیسپاچینگ ایران [2]

92

شکل 6-9 سیستم تولید اتوماتیک[2]

93

شکل 6-10-الف قبل از مدیریت بار [2]

95

شکل 6-10-ب بعد از مدیریت بار

97

 

 

فصل هفتم تحولات آتی سیسم SCADA

 

شکل7-1 استفاده از ماهواره های ژئوسنکرون

101

شکل 7-2 سرعت انتقال داده ها برای کانالهای مختلف

101

شکل 7-3 استفاده از فیبر نوری در کابلهای انتقال

102

شکل 7-4 فیبر نوری زیر زمینی

103

شکل 7-5 MTU در اتصال به کامپیوترهایی با برنامه‌های کاربردی

106

 



خرید و دانلود پایان نامه  رشته  برق  با  عنوان  مقدمه‌ای بر سیستمهای SCADA - با فرمت word


سمینار کارشناسی ارشد مهندسی کامپیوتر امنیت پایگاه های داده در مقابل حملات داخلی و خارجی

سمینار کارشناسی ارشد مهندسی کامپیوتر  امنیت پایگاه های داده در مقابل حملات داخلی و خارجی

دانلود سمینار کارشناسی ارشد مهندسی کامپیوتر  امنیت پایگاه های داده در مقابل حملات داخلی و خارجی با فرمت PDF تعداد صفحات 79

 

 

این سمینار جهت ارایه در مقطع کارشناسی ارشد طراحی وتدوین گردیده است وشامل کلیه مباحث مورد نیاز سمینارارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی مااین سمینار رابا  قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهد.حق مالکیت معنوی این اثر مربوط به نگارنده است وفقط جهت استفاده ازمنابع اطلاعاتی وبالا بردن سطح علمی شما دراین سایت ارایه گردیده است.          



خرید و دانلود سمینار کارشناسی ارشد مهندسی کامپیوتر  امنیت پایگاه های داده در مقابل حملات داخلی و خارجی