دانلود مقاله ترجمه شده داده‌ کاوی در مدیریت شبکه و سیستمها – مجله IEEE

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی

 

عنوان فارسی مقاله:

چهار دهه داده‌ کاوی در مدیریت سیستمها و شبکه

عنوان انگلیسی مقاله:

Four Decades of Data Mining in Network and Systems Management

  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.

 

مشخصات مقاله انگلیسی (PDF)
سال انتشار ۲۰۱۵
تعداد صفحات مقاله انگلیسی ۱۸ صفحه با فرمت pdf
رشته های مرتبط با این مقاله مهندسی صنایع و مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله شبکه های کامپیوتری، داده کاوی، بهینه سازی سیستم ها و مدیریت سیستم های اطلاعات
مجله نتایج بدست آمده در حوزه دانش و مهندسی اطلاعات
دانشگاه دانشکده محاسباتی و ارتباطات، علوم و مهندسی در موسسه آفریقایی نلسون ماندلا
کلمات کلیدی داده‌کاوی، مدیریت شبکه و سیستم‌ها، یادگیری ماشین
شناسه شاپا یا ISSN ISSN ۱۰۴۱-۴۳۴۷
رفرنس دارد
لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
نشریه IEEE

 

مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۴۷ صفحه
ترجمه عناوین تصاویر و جداول ترجمه شده است
ترجمه متون داخل تصاویر ترجمه شده است
ترجمه متون داخل جداول ترجمه شده است
درج تصاویر در فایل ترجمه درج شده است
درج جداول در فایل ترجمه درج شده است
درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است

 


  • فهرست مطالب:

 

چکیده
۱.پیشگفتار
۱.۱. فرایند داده‌کاوی
۱.۲. مدیریت سیستم‌ها و شبکه
۲.مروری بر چهار دهه
۲.۱. در طول دهه‌ی ۱۹۸۰
۲.۲. در طول دهه‌ی ۱۹۹۰
۲.۳. در طول دهه‌ی ۲۰۰۰
۲.۴. در طول دهه‌ی ۲۰۱۰
۲.۵. خلاصه
۳.کاربرد داده‌کاوی در NSM
۳.۱. کشف
۳.۲. نظارت
۳.۲.۱. مطابقت الگو
۳.۲.۲. همکاری (یا انجمن) و پیش‌بینی
۳.۲.۳. طبقه‌بندی
۳.۳. تجزیه و تحلیل
۳.۳.۱. پیش‌بینی
۳.۳.۲. کشف- تجزیه و تحلیل لینک
۳.۳.۳. کشف –کشف نفوذ
۳.۳.۴. کشف –کشف شکست/ناهنجاری
۳.۳.۵. بهینه‌سازی
۳.۳.۶. حسابداری
۳.۳.۷. تجزیه و تحلیل علیت
۳.۴. گزارش
۳.۵. دانش دامنه
۴.بحث
۴.۱. معیارهای جالب بودن
۴.۲. مسائل
۴.۳. مرزهای جدید و پیوسته
۴.۳.۱. الگوریتم‌ها، روش‌ها و تکنیک‌ها
۴.۳.۲. بزرگی NS-داده‌ها
۴.۳.۳. پردازش و بازیابی NS-داده‌ها
۴.۳.۴. به اشتراک‌گذاری دانش و تجربه
۵.نتیجه‌گیری

 


  • بخشی از ترجمه:

 

۵.نتیجه‌گیری
در این مقاله، ما توضیح داده‌ایم که داده‌کاوی چگونه در عملیات مختلف مدیریت سیستم‌ها و شبکه برای چهار دهه‌ی گذشته به کار رفته‌اند. برای هر دهه، یک مرور از آن‌چه اتفاق افتاده است ارائه شد و سپس موارد انتخاب شده‌ی نمونه به طور مفصل توضیح داده شدند. شرح موارد انتخابی بر طبق فعالیت‌های NSM بود (کشف، نظارت، تجزیه و تحلیل، گزارش و پیکربندی). بخش آخر، یک بحث جامع پوشش دهنده‌ی حساب‌های مراحل کاوش، مساعل آشکاری که هنوز مانع فرایند می‌شوند و مرزهای پیوسته را ارائه می‌دهد.
بررسی آشکار کرد که اغلب کاربردها در کشف ناهنجاری/نفوذ هستند. نواحی دیگر شامل کشف و پیش‌بینی شکست (سخت‌افزار و نرم‌افزار)، طبقه‌بندی SPAM ، پیش‌بینی علیت و منابع، و بهینه‌سازی است. در طول دهه‌ها و در طی نواحی کاربردی، نقش مرکزی فرایند داده‌کاوی، یکسان باقی مانده است. –یعنی کشف الگوی جالب از داده‌های ثبت شده. این با استفاده از روش‌ها و الگوریتم‌های یادگیری مختلف حاصل می‌شود که معمولا به این موارد طبقه‌بندی می‌شوند: خلاصه‌سازی داده‌ها، طبقه‌بندی، خوشه‌بندی، همکاری، رگرسیون و تجسم‌سازی. روش‌ها و تکنیک‌ها دیگر عمدتا این دسته‌ها را تسهیل می‌کنند.
مرزهای جدید شامل علاقه‌ی روبه رشد در مدیریت مناسب NS-داده‌های ثبت شده به منظور تسهیل بهره‌برداری از طریق کاوش هستند. برخی از تلاش‌ها شامل رویکردهای مبتنی بر عامل برای استخراج، ادغام، نگهداری، و تفسیر NS-داده‌ها برای ادغام موثر با ابزارهای بهره‌برداری است. ما نشان دادیم که به منظور مواجهه‌ی بهتر با چالش‌های ایجاد شده توسط معرفی فناوری‌های جدید، مدیریت مناسب NS-داده‌ها حیاتی است. سایر جنبه‌ها عبارتند از: (۱) حفظ تطبیق روش‌ها و الگوریتم‌ها و (۲) کسب دانش دامنه.

 


  • بخشی از مقاله انگلیسی:

 

۵ CONCLUSION

In this paper, we have explained how data mining has been applied in various network and systems management operations for the last four decades. For each decade, an overview of what happened was presented and then few selected sample cases were explained in detail. Narration of the selected cases was according to the NSM activities (discovery, monitoring, analysis, reporting, and configuration). The last section presented a thorough discussion covering accounts of the mining steps, apparent issues which still hamper the process and the ongoing frontiers. The survey revealed that most applications are in intrusion/anomaly detection. Other areas include failure (hardware and software) detection and prediction, SPAM classi- fication, causality and resource prediction and optimization. Over the decades and across the application areas, the central role of data mining process has remained the same – that is to detect interesting pattern from recorded data. This is achieved by using various learning methods and algorithms, which are commonly categorized into data summarization, classification, clustering, association, regression and visualization. Other methods and techniques mainly facilitate these categories. In a mining process, the methods, techniques and algorithms are used recursively and iteratively for a specific objective. New frontiers include the growing interest in proper management of recorded NS-data in order to facilitate exploitation through mining. Some of the efforts include multiagent based approaches to extracting, integrating, retaining and interpreting NS-data for the effective integration with exploitation tools. We established that in order to better deal with the challenges caused by the introduction of new technologies, proper NS-data management is crucial. Other aspects are: (1) sustained adaptation of methods and algorithms, and (2) acquisition of domain knowledge.

 


 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی

 

عنوان فارسی مقاله:

چهار دهه داده‌ کاوی در مدیریت سیستمها و شبکه

عنوان انگلیسی مقاله:

Four Decades of Data Mining in Network and Systems Management

  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.

 

 دانلود رایگان مقاله انگلیسی

 

خرید ترجمه فارسی مقاله

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا