پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در اینترنت اشیا یک پژوهش کامل میباشد و در 5 فصل تنظیم شده است.این پایان نامه با معرفی اینترنت اشیا به بررسی مدلها ، معماری ،داده های بزرگ و امنیت در اینترنت اشیا پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پایان نامه بصورت فایل قابل ویرایش ورد(WORD) در 86 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
چکیده :
در این پژوهش قصد دارم شما را با یکی از جدیدترین مفاهیم دنیای آی تی آشنا کنم.مفهومی که با نام اینترنت اشیا شناخته می شود و چندسالی است که به موضوع داغ نمایشگاه های تکنولوژی تبدیل شده است، پس در ادامه با ما همراه باشید.
اینترنت یک سامانه ارتباطی جهانی برای داده هاست و یا می توان گفت یک محیط(بستر) برای برقراری ارتباط و دسترسی به اطلاعات از راه دور می باشد که زمان زیادی از حضور این فناوری در زندگی جوامع بشری نمی گذرد.افراد از طریق دستگاه های خود مانند لپ تاپ ها،گوشی های هوشمند و… به کمک اینترنت با یکدیگر ارتباط برقرار می کنند که در واقع می توان گفت اینترنت از افراد،دستگاه های کلاینت و سرور ها تشکیل می شود. اما این تکنولوژی در سال های اخیر دچار تغییراتی بنیادین شده است.[3]گروه جدیدی از بازیگران به اینترنت اضافه شده اند که عامل اصلی این تحول محسوب می شوند. این بازیگران تحت عنوان «اینترنت اشیا» پا به این عرصه گذاشته اند و تصمیم دارند تعریف دیگری از اینترنت ارائه دهند. تلاش من در این پژوهش بر این است تا شما را با این عضو جدید اینترنت و تأثیرات آن بر آینده زندگی بشر آشنا کنم.
IoT یا Internet of Things و یا اینترنت اشیا مبحث تقریبا جدیدی است که در حال گسترش میباشد. در اینترنت اشیا، برای بدست آوردن زندگی هوشمند تلاش می شود؛ بدین صورت که می توان از طریق بستری مانند اینترنت که امروزه به شدت فراگیر شده است، دستگاه های که هوشمند تر کرده ایم (مانند یخچال، ماشین لباس شویی، خودرو، سنسورها و ...) را با هم مرتبط سازیم. برای این کار پروتکل ها، مسایل امنیتی و روش های بهبود یافته برای ارتباط بهتر دستگاه ها با هم در حال پیشنهاد شدن است، مصداق آن نیز تعداد مقالات علمی ای می باشد که به طور فزآینده ای در حال پذیرش شدن در مجامع علمی هستند.
صحبت در مورد اینترنت اشیا به اینجا ختم نمی شود. علی رغم توجه ویژه ی مجامع علمی، شرکت های نرم افزاری نیز شروع به ساخت نمونه های اولیه و پلتفرم های مختلف برای آنها کرده اند. پلتفرم هایی که با استفاده از آنها می توانید بین دستورات نرم افزاری تان و سخت افزار تان ارتباط برقرار کنید.
واژه های کلیدی:IoT، Internet of Things،اینترنت اشیا ، پلتفرم های اینترنت اشیا،مدلهای مرجع اینترنت اشیا ،پروتکل ، معماری اینترنت اشیا ، داده های بزرگ ، Big Data ، امنیت، حریم خصوصی، قابلیت اعتماد، چالش ها
فهرست مطالب
فصل اول ، مقدمه
1-1- مقدمه. 2
1-2- تاریخچه. 2
1-3- مفهوم اینترنت اشیا2
1-4- اینترنت اشیا و تاثیر آن بر داده4
1-5- اجزای تشکیل دهنده IoT. 5
1-6- اینترنت اشیا و تاثیر آن بر افراد ، فرآیندها ، داده و اشیا6
1-7- اینترنت اشیا و اکوسیستم M2M... 9
1-8- دلایل رشد اینترنت اشیا10
1-9- اینترنت اشیا و سایر فناوری ها12
1-10- مبناها در اینترنت اشیا13
1-10-1- پروژه CUBIQ.. 13
1-10-2- معماری CUBIQ.. 14
1-11- محصولات تجاری در اینترنت اشیا14
1-12- ناهماهنگی در مؤلفههای کلیدی معماری.. 15
1-13- طبقهبندی اشیا در اینترنت اشیا17
1-14- فناوری های اینترنت اشیا برای سال های 2017 و 2018 از نگاه گارتنر. 17
1-14-1- تجزیه و تحلیل اینترنت اشیا18
1-14-2- مدیریت دستگاه ها و اشیا اینترنت اشیا18
1-14-3- شبکه های اینترنت اشیا برد کوتاه و کم مصرف... 19
1-14-4- شبکه های کم مصرف WAN.. 19
1-14-5- پردازنده ها19
1-14-6- سیستم های عامل اینترنت اشیا19
1-14-7- پردازش جریان رویداد. 20
1-14-8- پلت فرم های اینترنت اشیا20
1-14-9- اکوسیستم ها و استانداردهای اینترنت اشیا20
1-14-10-امنیت اینترنت اشیا21
1-15- نتیجه گیری.. 21
فصل دوم ، مدلهای مرجع اینترنت اشیا
2-1- مقدمه. 23
2-2- ضرورت یک مدل مرجع جدید. 25
2-3- مدل مرجع اینترنت اشیا25
2-3-1- سطح اول : دستگاه های فیزیکی و کنترل کنند گان.. 28
2-3-2-سطح دوم : اتصال.. 29
2-3-3-سطح سوم: Edge Computing. 30
2-3-4-سطح چهارم : انباشت داده ( ذخیره سازی )31
2-3-5- سطح پنجم : چکیدگی داده ( تجمیع و دستیابی )33
2-3-6-سطح ششم : برنامه ها (گزارش، تجزیه و تحلیل، کنترل)34
2-3-6- سطح هفتم : فرآیندها و تعامل (شامل افراد و فرآیندهای کسب و کار)35
2-4- نتیجه گیری.. 35
فصل سوم ، معماری و پروتکلهای اینترنت اشیا
3-1- مقدمه. 38
3-2- لایه های معماری اینترنت اشیا39
3-2-1- لایه حسگرها39
3-2-2- لایه شبکه و gateway. 41
3-2-3- لایه مدیریت سرویس.... 42
3-2-4- لایه برنامه. 43
3-3- الگوهای معماری اینترنت اشیا44
3-4- پلت فرم داده اینترنت اشیا45
3-5- پروتکلهای ارتباطی.. 47
3-5-1- پروتکل انتقال کنترل جریان SCTP. 47
3-5-2- پروتکل هویت میزبان HIP. 47
3-5-3- پروتکل IP. 48
3-5-4- NEMO، پروتکل توسعه یافته IP. 48
3-6- معرفی پروژه پارتیکل.. 49
3-7- نتیجه گیری.. 50
فصل چهارم ، اینترنت اشیا و تحلیل داده های بزرگ
4-1- مقدمه. 52
4-2- تاثیر IoT بر کسب و کار53
4-3- همه چیز به داده ختم می شود !54
4-4- چالش داده ها در اینترنت اشیا55
4-5- بهترین راهکار، استفاده از ابزارهای در اینترنت اشیا56
4-6- جمعآوری و ذخیرهسازی دادهها57
4-7- دادههای حجیم (Big Data) در قلب معماری اینترنت اشیا59
4-8- اینترنت اشیا و ضرورت انتخاب یک پلت فرم مناسب داده60
4-9- نتیجه گیری.. 61
فصل پنجم ، اینترنت اشیا و چالشهای امنیتی
5-1- مقدمه. 63
5-2- مروری بر مسئله امنیت در اینترنت اشیا63
5-3- مشکلات و دغدغه های امنیتی اینترنت اشیا64
5-4- توجه به امنیت در IOT. 67
5-4-1- معماری امن.. 67
5-4-2- معماری امن در اینترنت اشیا68
5-4-3- ویژگی های امنیت... 69
5-4-4- نیازمندی های امنیت... 69
5-5- حالت تحقیقاتی تکنولوژی های اساسی.. 70
5-5-1- مکانیزم رمز گذاری.. 70
5-5-2- امنیت مخابرات... 71
5-5-3- حفاظت از داده سنسور72
5-5-4- الگوریتم های رمزنگاری.. 72
5-6- نتیجه گیری.. 73
منابع فارسی.. 74
منابع انگلیسی.. 76
فهرست شکل ها و جدول ها
شکل (1-1) ارزش تجاری IoT... 3
شکل (1-2) اجزاء تشکیل دهنده IoT... 6
شکل (1-3) میدان عمل و تاثیرگذاری اینترنت اشیا7
شکل (1-4) تاثیر اینترنت اشیا بر اقتصاد جهانی.... 8
شکل (1-5) حوزه های مختلف تاثیر اینترنت اشیا بر اقتصاد جهانی.... 8
شکل (1-6) برخی کاربردهای اینترنت..... 9
شکل (1-7) بازیگران مختلف اینترنت اشیا9
شکل (1-8) مفهوم ماشین به ماشین برای اینترنت اشیا10
شکل (1-9) مهمترین عوامل رشد اینترنت اشیا11
شکل (1-10) فرآیندهای تجاری هوشمند اینترنت اشیا؛ افزایش خودکار سازی محصولات و سرویس ها از اهداف اصلی اینترنت اشیا است.13
جدول (1-1) ویژگیهای اشیای متصل.... 17
شکل (2-1) تعامل چهار عنصر کلیدی افراد ، فرآیندها ، اشیا و داده در اینترنت همه چیز.. 23
شکل (2-2) مدل مرجع اینترنت اشیا ( منبع سیسکو ). 26
شکل (2-3) Data-in-motion and data-at-rest (منبع سیسکو). 27
شکل (2-4) مدل هفت سطحی اینترنت اشیا معرفی شده در سال 2014 توسط سیسکو ، Intel و IBM..... 28
شکل (2-5) سطح اول مدل مرجع اینترنت اشیا29
شکل (2-6) سطح دوم مدل مرجع اینترنت اشیا30
شکل (2-7) سطح سوم مدل مرجع اینترنت اشیا31
شکل (2-8) سطح چهارم مدل مرجع اینترنت اشیا32
شکل (2-9) سطح پنجم مدل مرجع اینترنت اشیا34
شکل(2-10) سطح ششم مدل مرجع اینترنت اشیا34
شکل (2-11) سطح هفتم مدل مرجع اینترنت اشیا35
شکل (3-1)مقایسه جمعیت جهان با تعداد دستگاه های متصل شده به شبکه.. 38
شکل (3-2) معماری چهار لایه ای اینترنت اشیا39
شکل (3-3) لایه حسگرها در معماری اینترنت اشیا40
شکل (3-4) لایه شبکه و gateway در معماری اینترنت اشیا41
شکل (3-5) لایه مدیریت سرویس در معماری اینترنت اشیا42
شکل (3-6) لایه برنامه در معماری اینترنت اشیا43
شکل (3-7) لایه های مختلف الگوهای معماری اینترنت اشیا44
شکل (3-8) حسگرهای یک سیستم آبیاری هوشمند... 47
شکل (3-9) برد سخت افزاری پروژه پارتیکل.... 50
شکل(4-1) رشد انفجاری استفاده از اینترنت اشیا در کلان دادهها، انقلابی پدید آورده است.53
شکل (4-2) برخی شاخص های مهم اینترنت و حجم داده با لحاظ کردن اینترنت اشیا53
شکل (4-3)تنوع استفاده از داده حسگرهای اینترنت اشیا54
شکل(4-4) کلان دادهها نهتنها بهسرعت در حال رشد هستند، بلکه طبیعت آنها مدام در حال تغییر است..... 58
شکل (4-5) برخی نکات مهم اینترنت اشیا61
شکل (5-1) امنیت در اینترنت اشیا63
شکل (5-2) نیازمندیهای امنیتی IoT... 66
شکل (5-3) معماری اشیا67
شکل (5-4) معماری امنیتی IoTو نیازمندیهای امنیتی در هر لایه.. 68
شکل (5-5) نیازمندی های امنیت در هر سطح.... 70
جدول (5-1) الگوریتم های رمزنگاری.... 72
دانلود مقاله انگلیسی به صورت رایگان از آدرس زیر:
دانلود رایگان مقاله انگلیسی
نوع مطلب: مقاله ترجمه شده با بهترین کیفیت و کاملا تخصصی
عنوان مقاله: بررسی نظرات اسپم با استفاده از تکنیک های یادگیری ماشین
سال انتشار: 2015
زبان مقاله: فارسی
قالب مقاله: ورد (Word)
تعداد صفحات: 35 صفحه (همراه با مراجع)
محل انتشار: ژورنال داده های بزرگ (Journal of Big Data)
اطلاعات مقاله انگلیسی:
عنوان مقاله: Survey of review spam detection using machine learning techniques
نوع مطلب: مقاله اشپرینگر (Springer)
سال انتشار: 2015
زبان مقاله: انگلیسی
قالب مقاله: پی دی اف (PDF)
تعداد صفحات: 24 صفحه تک ستونی
محل انتشار: ژورنال داده های بزرگ (Journal of Big Data)
تعداد ارجاع (Citation) تاکنون(اردیبهشت 95): 3
چکیده فارسی:
نظرات آنلاین(Online Reviews) اغلب فاکتور اصلی در تصمیم گیری مشتری برای خرید یک محصول یا سرویس هستند و یک منبع با ارزش اطلاعاتی برای دستیابی به افکار عمومی در مورد محصولات و خدمات به حساب می آیند. همچنین بدلیل تاثیری که دارند، تولید کنندگان و فروشندگان بشدت نگران بازخوردها و نظرات مشتریان هستند. اعتماد به نظرات آنلاین باعث افزایش نگرانی های بالقوه می شود چرا که مجرمان ممکن است نظرات کذبی را برای بالابردن و یا کاهش ارزش محصولات و خدمات بصورت مصنوعی ایجاد کنند. این تجربه به " نظر اسپم " opinion(Review) spam مشهور است. به این صورت اسپمرها (Spammers) به دستکاری و آلوده کردن نظرات برای رسیدن به منفعت و سود میپردازند( یعنی نظرات جعلی، غیر واقعی و فریبنده ای را تولید می کنند). از آنجایی که تمامی نظرات آنلاین واقعی و قابل اعتماد نیستند، توسعه روشهایی برای تشخیص نظر اسپم اهمیت دارد. با استخراج خصوصیات (Features) با معنی از متن با استفاده از پردازش زبان طبیعی (NLP)، تشخیص نظر اسپم با استفاده از تکنیک های یادگیری ماشینی مختلف ممکن خواهد بود. علاوه بر این، اطلاعات اظهار نظر کننده جدای از خود متن میتواند برای کمک به این فرآیند استفاده شود. در این مقاله، به بررسی تکنیک های اصلی یادگیری ماشینی که برای حل مسئله تشخیص نظر اسپم ارائه شده اند و عملکرد روشهای مختلف برای طبقه بندی و تشخیص نظر اسپم می پردازیم. بخش اعظم تحقیق حاضر بر متدهای یادگیری نظارتی که نیازمند داده های بر چسب زده شده اند تمرکز میکند، زمانی که این متدها وارد حوزه نظر اسپم انلاین میشوند با کمبود این نوع داده ها مواجه می گردند. از آنجایی که میلیونها نظر آنلاین وجود دارد و تعداد بسیاری از آنها روزانه تولید می شوند، بررسی متدها برای داده های بزرگ (Big Data) مورد توجه قرار گرفته اند. تاکنون مقاله ای را که بر تاثیرات تجزیه و تحلیل داده های بزرگ برای تشخیص نظر اسپم مطالعه کند، نیافته ایم. هدف اصلی این مقاله، ارائه یک تحقیق مقایسه ای جامع و قوی با استفاده از تکنیک های یادگیری ماشینی مختلف و ابداع یک متدلوژی برای هدایت تحقیقات بیشتر است.
کلمات کلیدی: نظر اسپم، نظر کاوی، وب کاوی، یادگیری ماشینی، داده بزرگ، طبقه بندی
چکیده انگلیسی:
Abstract
Online reviews are often the primary factor in a customer’s decision to purchase a product or service, and are a valuable source of information that can be used to determine public opinion on these products or services. Because of their impact, manufacturers and retailers are highly concerned with customer feedback and reviews. Reliance on online reviews gives rise to the potential concern that wrongdoers may create false reviews to artificially promote or devalue products and services. This practice is known as Opinion (Review) Spam, where spammers manipulate and poison reviews (i.e., making fake, untruthful, or deceptive reviews) for profit or gain. Since not all online reviews are truthful and trustworthy, it is important to develop techniques for detecting review spam. By extracting meaningful features from the text using Natural Language Processing (NLP), it is possible to conduct review spam detection using various machine learning techniques. Additionally, reviewer information, apart from the text itself, can be used to aid in this process. In this paper, we survey the prominent machine learning techniques that have been proposed to solve the problem of review spam detection and the performance of different approaches for classification and detection of review spam. The majority of current research has focused on supervised learning methods, which require labeled data, a scarcity when it comes to online review spam. Research on methods for Big Data are of interest, since there are millions of online reviews, with many more being generated daily. To date, we have not found any papers that study the effects of Big Data analytics for review spam detection. The primary goal of this paper is to provide a strong and comprehensive comparative study of current research on detecting review spam using various machine learning techniques and to devise methodology for conducting further investigation.
Keywords: Review spam; Opinion mining; Web mining; Machine learning; Big data; Classification
کلمات کلیدی:
مقاله با ترجمه، مقاله 2015 کامپیوتر با ترجمه، مقاله کامپیوتر، مقاله 2015 کامپیوتر، مقاله آی اس آی کامپیوتر، مقاله ISI کامپیوتر با ترجمه، داده بزرگ، مقاله محاسبات ابری با ترجمه، مقاله رایانش ابری با ترجمه، مقاله داده کاوی با ترجمه،کاوش نظرات، کاوش داده های بزرگ، کاوش وب، کاوش متن، کاوش داده ها، مرور نظرات اسپم، کاوش مرور، کاوش نظرات، مقاله یادگیری ماشین با ترجمه، یادگیری ماشینی، ماشین یادگیری، تکنیک های با نظارت، تکنیک های با نظارتی، تکنیک های نظارتی یادگیری ماشینی، مقاله داده بزرگ و رایاننش ابری، مقاله اشپرینگر با ترجمه، داده های بزرگ، مقاله Big data ، مقاله Big Data با ترجمه، مقاله داده های حجیم با ترجمه، ابرداده ها، مقاله داده های عظیم با ترجمه، مقاله بیگ دیتا با ترجمه، مقاله داده عظیم با ترجمه، مقاله کلان داده با ترجمه، شاخص گذاری، ایندکسینگ، شاخص بندی در داده های بزرگ، کلان داده ها، شاخص بندی، شاخص گذاری، ایندکس کردن، سیستم هدوپ، نگاشت - کاهش، Big data, review mining, spam detection, review spam detection, machine learning, big data analytics
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه تخصصی با آدرس ایمیل:
IRTopArticle@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
شناسه ما در تلگرام:
@TopArticle
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.
در این پایان نامه در زمینه الگوریتم های تجزیه و تحلیل داده ها (Analytics) بر روی داده های بزرگ یا داده های حجیم و یا کلان داده ها (Big Data) صحبت شده است. به علت حجم زیاد این داده ها پردازش آنها در حافظه اصلی ممکن نیست و یا زمان زیادی نیاز دارد. برای حل این مشکل از داده ها نمونه برداری (Sampling) انجام میشود. تئوری ها و الگوریتم های مختلف در این پایان نامه بررسی و مورد تجزیه و تحلیل قرار گرفته است.
این پایان نامه در سال 2014 برای اخذ مدرک دکترای کامپیوتر از دانشگاه براون (Brown) در رود آیلند (Rhode Island) آمریکا ارائه شده است.
تعداد صفحات: 189
فهرست مطالب:
1 Introduction 1
1.1 Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Overview of contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 The Vapnik-Chervonenkis Dimension 6
2.1 Use of VC-Dimension in computer science . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2 Range spaces, VC-dimension, and sampling . . . . . . . . . . . . . . . . . . . . . . . 7
2.3 Computational considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3 Mining Association Rules and Frequent Itemsets 14
3.1 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.3 The dataset’s range space and its VC-dimension . . . . . . . . . . . . . . . . . . . . 22
3.3.1 Computing the d-index of a dataset . . . . . . . . . . . . . . . . . . . . . . . 27
3.3.2 Speeding up the VC-dimension approximation task . . . . . . . . . . . . . . . 30
3.3.3 Connection with monotone monomials . . . . . . . . . . . . . . . . . . . . . . 31
3.4 Mining (top-K) Frequent Itemsets and Association Rules . . . . . . . . . . . . . . . 32
3.4.1 Mining Frequent Itemsets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.2 Mining top-K Frequent Itemsets . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4.3 Mining Association Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.4.4 Other interestingness measures . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.4.5 Closed Frequent Itemsets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.4.6 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5 Experimental evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4 PARMA: Mining Frequent Itemsets and Association Rules in MapReduce 50
4.1 Previous work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.2.1 MapReduce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.3 Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3.1 Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.3.3 Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.3.4 Top-K Frequent Itemsets and Association Rules . . . . . . . . . . . . . . . . . 62
4.4 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.5 Experimental evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.5.1 Performance analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.5.2 Speedup and scalability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
4.5.3 Accuracy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5 Finding the True Frequent Itemsets 74
5.1 Previous work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.3 The range space of a collection of itemsets . . . . . . . . . . . . . . . . . . . . . . . . 81
5.3.1 Computing the VC-Dimension . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.4 Finding the True Frequent Itemsets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
5.5 Experimental evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5.6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
6 Approximating Betweenness Centrality 92
6.1 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
6.2 Graphs and betweenness centrality . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
6.3 A range space of shortest paths . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
6.3.1 Tightness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
6.4 Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
6.4.1 Approximation for all the vertices . . . . . . . . . . . . . . . . . . . . . . . . 103
6.4.2 High-quality approximation of the top-K betweenness vertices . . . . . . . . 109
6.4.3 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
6.5 Variants of betweenness centrality . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
6.5.1 k-bounded-distance betweenness . . . . . . . . . . . . . . . . . . . . . . . . . 116
6.5.2 -weighted betweenness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
6.5.3 k-path betweenness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
6.5.4 Edge betweenness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
6.6 Experimental evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
6.6.1 Accuracy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
6.6.2 Runtime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
6.6.3 Scalability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
6.7 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
7 Estimating the Selectivity of SQL Queries 126
7.1 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
7.2 Database queries and selectivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
7.3 The VC-dimension of classes of queries . . . . . . . . . . . . . . . . . . . . . . . . . . 133
7.3.1 Select queries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
7.3.2 Join queries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
7.3.3 Generic queries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
7.4 Estimating query selectivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
7.4.1 The general scheme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
7.4.2 Building and using the sample representation . . . . . . . . . . . . . . . . . . 140
7.5 Experimental evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
7.5.1 Selectivity estimation with histograms . . . . . . . . . . . . . . . . . . . . . . 143
7.5.2 Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
7.5.3 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
7.6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
8 Conclusions and Future Directions 150
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
ArticleEbookFinder@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.