تحلیلی بر الگوریتم های داده کاوی برای کنترل شبکه های ارتباطی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 959

فایل این مقاله در 14 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCOMP01_046

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

کنترل شبکه های ارتباطی جنبه مهمی از دیدگاه ارائه دهندگان خدمات و کاربران می باشد. چندین روش برای کنترل شبکه های ارتباطی از جمله نظریه بازی، الگوریتم های ژنتیک و فرایند تصمیم گیری مارکف وجود دارد. روش های داده کاوی به شکل موفقی برای کشف راه حل های بهینه برای این مسئله استفاده شده اند و قابلیت ارزیابی رفتار شبکه، تحت شرایط شبکه های مختلف و طی عملیات را دارند. در این مقاله فرضیه های ماورای ایده استفاده از داده کاوی را برای کنترل شبکه های ارتباطی شناسایی نموده و یک بررسی سازمان یافته از نتایج را در این حیطه ارائه کرده و دستورالعمل ها را برای کاربردهای آتی مورد بحث و بررسی قرار می دهیم.

نویسندگان

بهروز عزیزی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر، گرایش نرم افزار، گروه کامپیوتر، واحد مهاباد، دانشگاه آزاد اسلامی، مهاباد، ایران

فاروق اشکوتی

مربی، گروه کامپیوتر، واحد مهاباد، دانشگاه آزاد اسلامی، مهاباد، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Kantardzic, Data Mining: Concepts, Models, Methods, and Algorithms, IWiley, ...
  • D. Brauckhoff r al., "Anomaly Extraction in Backbone Networks Using ...
  • K. Yoshida, Y. Shomura, and Y. Watanabe, "Visualizing Network Status, ...
  • L. Bernaille et al., _ Classification On the Fly, ACM ...
  • Y. Wang et al., "Internet Traffic Classification Using Constrained Clustering, ...
  • K. Leung and C. Leckie, "Unsupervised Anomaly Detection in Network ...
  • Intrusion Detection Using Clusters, " Proc. 28th Australasian Conf. Computer ...
  • P. Casas, J. Mazel, and P. Owezarski, _ Knowledge- Independent ...
  • S. Yin, D. Chen, Q. Zhang, M. Liu, S. Li, ...
  • S. Rashad, M. Kantardzic, A. Kumar, "PAC-WHN Predictive Admission Control ...
  • Z. Qu et al., "Pattern Mining Model for Automatio Network ...
  • _ W. Moore, D.Zuev, "Internet Traffic Classification Using Bayesian Analysis ...
  • N. Williams, S. Zander, and G. Armitage, _ Preliminary Performance ...
  • A. Este, F. Gringoli, and L. Salgarelli, "Support Vector Machines ...
  • Q. Deng and A. Cai, :SVM-based loss Differentiation Mechanism in ...
  • R. C. Daniels, C. Caramanis, and R, W. Heath, :A ...
  • R. Arroyo-Valles et al., _ Q- Probabilistic Routing in Wireless ...
  • I. Kanga, M. K. Jeongb, and D. Kongc, _ Differentiated ...
  • S. Hu, Y. D. Yao, and Z. Yang, _ Protocol ...
  • Front End for D iscriminative A:ه [20] F. Muller, C. ...
  • T. Liu and A Cerpa, :Foresee (4C): Wireless Link Prediction ...
  • A. S. Sadiq et al., _ Smart Handover Prediction System ...
  • D. Wolpert, _ Supervised Learning No -Free-Lunch Theorems, " Ch. ...
  • نمایش کامل مراجع