دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
|
|
عنوان فارسی مقاله: |
چهار دهه داده کاوی در مدیریت سیستمها و شبکه |
عنوان انگلیسی مقاله: |
Four Decades of Data Mining in Network and Systems Management |
|
مشخصات مقاله انگلیسی (PDF) | |
سال انتشار | 2015 |
تعداد صفحات مقاله انگلیسی | 18 صفحه با فرمت pdf |
رشته های مرتبط با این مقاله | مهندسی صنایع و مهندسی فناوری اطلاعات |
گرایش های مرتبط با این مقاله | شبکه های کامپیوتری، داده کاوی، بهینه سازی سیستم ها و مدیریت سیستم های اطلاعات |
مجله | نتایج بدست آمده در حوزه دانش و مهندسی اطلاعات |
دانشگاه | دانشکده محاسباتی و ارتباطات، علوم و مهندسی در موسسه آفریقایی نلسون ماندلا |
کلمات کلیدی | دادهکاوی، مدیریت شبکه و سیستمها، یادگیری ماشین |
شناسه شاپا یا ISSN | ISSN 1041-4347 |
رفرنس | دارد |
لینک مقاله در سایت مرجع | لینک این مقاله در سایت IEEE |
نشریه | IEEE |
مشخصات و وضعیت ترجمه فارسی این مقاله (Word) | |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت 14 B Nazanin | 47 صفحه |
ترجمه عناوین تصاویر و جداول | ترجمه شده است |
ترجمه متون داخل تصاویر | ترجمه شده است |
ترجمه متون داخل جداول | ترجمه شده است |
درج تصاویر در فایل ترجمه | درج شده است |
درج جداول در فایل ترجمه | درج شده است |
درج فرمولها و محاسبات در فایل ترجمه به صورت عکس | درج شده است |
- فهرست مطالب:
چکیده
۱.پیشگفتار
۱.۱. فرایند دادهکاوی
۱.۲. مدیریت سیستمها و شبکه
۲.مروری بر چهار دهه
۲.۱. در طول دههی ۱۹۸۰
۲.۲. در طول دههی ۱۹۹۰
۲.۳. در طول دههی ۲۰۰۰
۲.۴. در طول دههی ۲۰۱۰
۲.۵. خلاصه
۳.کاربرد دادهکاوی در NSM
۳.۱. کشف
۳.۲. نظارت
۳.۲.۱. مطابقت الگو
۳.۲.۲. همکاری (یا انجمن) و پیشبینی
۳.۲.۳. طبقهبندی
۳.۳. تجزیه و تحلیل
۳.۳.۱. پیشبینی
۳.۳.۲. کشف- تجزیه و تحلیل لینک
۳.۳.۳. کشف –کشف نفوذ
۳.۳.۴. کشف –کشف شکست/ناهنجاری
۳.۳.۵. بهینهسازی
۳.۳.۶. حسابداری
۳.۳.۷. تجزیه و تحلیل علیت
۳.۴. گزارش
۳.۵. دانش دامنه
۴.بحث
۴.۱. معیارهای جالب بودن
۴.۲. مسائل
۴.۳. مرزهای جدید و پیوسته
۴.۳.۱. الگوریتمها، روشها و تکنیکها
۴.۳.۲. بزرگی NS-دادهها
۴.۳.۳. پردازش و بازیابی NS-دادهها
۴.۳.۴. به اشتراکگذاری دانش و تجربه
۵.نتیجهگیری
- بخشی از ترجمه:
۵.نتیجهگیری
در این مقاله، ما توضیح دادهایم که دادهکاوی چگونه در عملیات مختلف مدیریت سیستمها و شبکه برای چهار دههی گذشته به کار رفتهاند. برای هر دهه، یک مرور از آنچه اتفاق افتاده است ارائه شد و سپس موارد انتخاب شدهی نمونه به طور مفصل توضیح داده شدند. شرح موارد انتخابی بر طبق فعالیتهای NSM بود (کشف، نظارت، تجزیه و تحلیل، گزارش و پیکربندی). بخش آخر، یک بحث جامع پوشش دهندهی حسابهای مراحل کاوش، مساعل آشکاری که هنوز مانع فرایند میشوند و مرزهای پیوسته را ارائه میدهد.
بررسی آشکار کرد که اغلب کاربردها در کشف ناهنجاری/نفوذ هستند. نواحی دیگر شامل کشف و پیشبینی شکست (سختافزار و نرمافزار)، طبقهبندی SPAM ، پیشبینی علیت و منابع، و بهینهسازی است. در طول دههها و در طی نواحی کاربردی، نقش مرکزی فرایند دادهکاوی، یکسان باقی مانده است. –یعنی کشف الگوی جالب از دادههای ثبت شده. این با استفاده از روشها و الگوریتمهای یادگیری مختلف حاصل میشود که معمولا به این موارد طبقهبندی میشوند: خلاصهسازی دادهها، طبقهبندی، خوشهبندی، همکاری، رگرسیون و تجسمسازی. روشها و تکنیکها دیگر عمدتا این دستهها را تسهیل میکنند.
مرزهای جدید شامل علاقهی روبه رشد در مدیریت مناسب NS-دادههای ثبت شده به منظور تسهیل بهرهبرداری از طریق کاوش هستند. برخی از تلاشها شامل رویکردهای مبتنی بر عامل برای استخراج، ادغام، نگهداری، و تفسیر NS-دادهها برای ادغام موثر با ابزارهای بهرهبرداری است. ما نشان دادیم که به منظور مواجههی بهتر با چالشهای ایجاد شده توسط معرفی فناوریهای جدید، مدیریت مناسب NS-دادهها حیاتی است. سایر جنبهها عبارتند از: (۱) حفظ تطبیق روشها و الگوریتمها و (۲) کسب دانش دامنه.
- بخشی از مقاله انگلیسی:
5 CONCLUSION
In this paper, we have explained how data mining has been applied in various network and systems management operations for the last four decades. For each decade, an overview of what happened was presented and then few selected sample cases were explained in detail. Narration of the selected cases was according to the NSM activities (discovery, monitoring, analysis, reporting, and configuration). The last section presented a thorough discussion covering accounts of the mining steps, apparent issues which still hamper the process and the ongoing frontiers. The survey revealed that most applications are in intrusion/anomaly detection. Other areas include failure (hardware and software) detection and prediction, SPAM classi- fication, causality and resource prediction and optimization. Over the decades and across the application areas, the central role of data mining process has remained the same – that is to detect interesting pattern from recorded data. This is achieved by using various learning methods and algorithms, which are commonly categorized into data summarization, classification, clustering, association, regression and visualization. Other methods and techniques mainly facilitate these categories. In a mining process, the methods, techniques and algorithms are used recursively and iteratively for a specific objective. New frontiers include the growing interest in proper management of recorded NS-data in order to facilitate exploitation through mining. Some of the efforts include multiagent based approaches to extracting, integrating, retaining and interpreting NS-data for the effective integration with exploitation tools. We established that in order to better deal with the challenges caused by the introduction of new technologies, proper NS-data management is crucial. Other aspects are: (1) sustained adaptation of methods and algorithms, and (2) acquisition of domain knowledge.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
|
|
عنوان فارسی مقاله: |
چهار دهه داده کاوی در مدیریت سیستمها و شبکه |
عنوان انگلیسی مقاله: |
Four Decades of Data Mining in Network and Systems Management |
|