تحلیلی بر الگوریتم های داده کاوی برای کنترل شبکه های ارتباطی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 963

This Paper With 14 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCOMP01_046

تاریخ نمایه سازی: 16 شهریور 1395

Abstract:

کنترل شبکه های ارتباطی جنبه مهمی از دیدگاه ارائه دهندگان خدمات و کاربران می باشد. چندین روش برای کنترل شبکه های ارتباطی از جمله نظریه بازی، الگوریتم های ژنتیک و فرایند تصمیم گیری مارکف وجود دارد. روش های داده کاوی به شکل موفقی برای کشف راه حل های بهینه برای این مسئله استفاده شده اند و قابلیت ارزیابی رفتار شبکه، تحت شرایط شبکه های مختلف و طی عملیات را دارند. در این مقاله فرضیه های ماورای ایده استفاده از داده کاوی را برای کنترل شبکه های ارتباطی شناسایی نموده و یک بررسی سازمان یافته از نتایج را در این حیطه ارائه کرده و دستورالعمل ها را برای کاربردهای آتی مورد بحث و بررسی قرار می دهیم.

Authors

بهروز عزیزی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر، گرایش نرم افزار، گروه کامپیوتر، واحد مهاباد، دانشگاه آزاد اسلامی، مهاباد، ایران

فاروق اشکوتی

مربی، گروه کامپیوتر، واحد مهاباد، دانشگاه آزاد اسلامی، مهاباد، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. Kantardzic, Data Mining: Concepts, Models, Methods, and Algorithms, IWiley, ...
  • D. Brauckhoff r al., "Anomaly Extraction in Backbone Networks Using ...
  • K. Yoshida, Y. Shomura, and Y. Watanabe, "Visualizing Network Status, ...
  • L. Bernaille et al., _ Classification On the Fly, ACM ...
  • Y. Wang et al., "Internet Traffic Classification Using Constrained Clustering, ...
  • K. Leung and C. Leckie, "Unsupervised Anomaly Detection in Network ...
  • Intrusion Detection Using Clusters, " Proc. 28th Australasian Conf. Computer ...
  • P. Casas, J. Mazel, and P. Owezarski, _ Knowledge- Independent ...
  • S. Yin, D. Chen, Q. Zhang, M. Liu, S. Li, ...
  • S. Rashad, M. Kantardzic, A. Kumar, "PAC-WHN Predictive Admission Control ...
  • Z. Qu et al., "Pattern Mining Model for Automatio Network ...
  • _ W. Moore, D.Zuev, "Internet Traffic Classification Using Bayesian Analysis ...
  • N. Williams, S. Zander, and G. Armitage, _ Preliminary Performance ...
  • A. Este, F. Gringoli, and L. Salgarelli, "Support Vector Machines ...
  • Q. Deng and A. Cai, :SVM-based loss Differentiation Mechanism in ...
  • R. C. Daniels, C. Caramanis, and R, W. Heath, :A ...
  • R. Arroyo-Valles et al., _ Q- Probabilistic Routing in Wireless ...
  • I. Kanga, M. K. Jeongb, and D. Kongc, _ Differentiated ...
  • S. Hu, Y. D. Yao, and Z. Yang, _ Protocol ...
  • Front End for D iscriminative A:ه [20] F. Muller, C. ...
  • T. Liu and A Cerpa, :Foresee (4C): Wireless Link Prediction ...
  • A. S. Sadiq et al., _ Smart Handover Prediction System ...
  • D. Wolpert, _ Supervised Learning No -Free-Lunch Theorems, " Ch. ...
  • نمایش کامل مراجع