ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت الگوریتم های ژنتیک

اختصاصی از ژیکو پاورپوینت الگوریتم های ژنتیک دانلود با لینک مستقیم و پر سرعت .

پاورپوینت الگوریتم های ژنتیک


پاورپوینت الگوریتم های ژنتیک

لینک پرداخت و دانلود *پایین مطلب*

 فرمت فایل:powerpoint (قابل ویرایش و آماده پرینت)

  تعداد اسلاید:27

lالگوریتم  ژنتیک  روش یادگیری بر پایه  تکامل  بیولوژیک است.
lاین روش در سال 1970 توسط John Holland معرفی گردید
lاین روشها با نام Evolutionary Algorithms نیز خوانده میشوند.
ایده کلی
lیک GA برای حل یک مسئله مجموعه بسیار بزرگی از راه حلهای ممکن ار تولید میکند.
lهر یک از این راه حلها با استفاده از یکتابع تناسبمورد ارزیابی قرار میگیرد.
lآنگاه  تعدادی  از بهترین راه حلها باعث تولید راه حلهای جدیدی میشوند. که اینکار باعث تکامل راه حلها میگردد.
lبدین ترتیب فضای جستجو در جهتی تکامل پیدا میکند که به راه حل مطلوب برسد
lدر صورت انتخاب صحیح پارامترها، این روش میتواند بسیار موثر عمل نماید.
فضای فرضیه
lالگوریتم  ژنتیک بجای جستجوی فرضیه های general-to specific  و یا  simple to complex  فرضیه ها ی جدید را با تغییر و ترکیب  متوالی اجزا بهترین فرضیه های موجود بدست میاورد.
lدر هرمرحله  مجموعه ای از فرضیه ها که  جمعیت (population) نامیده میشوند از طریق جایگزینی بخشی از جمعیت فعلی با فرزندانی که از بهترین فرضیه های موجود حاصل شده اند بدست میآید.
ویژگیها

الگوریتم های ژنتیک در مسائلی که فضای جستجوی بزرگی داشته باشند میتواند بکار گرفته شود.

lهمچنین در مسایلی  با فضای فرضیه پیچیده  که تاثیر اجرا آن در فرضیه کلی ناشناخته باشند میتوان از GA برای جستجو استفاده نمود.
lبرای discrete optimizationبسیار مورد استفاده قرار میگیرد.
lالگوریتم های ژنتیک را میتوان براحتی بصورت موازی اجرا نمود از اینرو میتوان  کامپیوترهای ارزان قیمت تری  را بصورت موازی مورد استفاده قرار داد.
lامکان به تله افتادن این الگوریتم در مینیمم محلی کمتر از سایر روشهاست.
lاز لحاظ محاسباتی پرهزینه هستند.
lتضمینی برای رسیدن به جواب بهینه وجود ندارد.

دانلود با لینک مستقیم


پاورپوینت الگوریتم های ژنتیک

پاورپوینت الگوریتم و فلوچارت. ppt

اختصاصی از ژیکو پاورپوینت الگوریتم و فلوچارت. ppt دانلود با لینک مستقیم و پر سرعت .

پاورپوینت الگوریتم و فلوچارت. ppt


پاورپوینت الگوریتم و فلوچارت. ppt

 

 

 

 

 

 

نوع فایل: power point

قابل ویرایش 25 اسلاید

 

قسمتی از اسلایدها:

تعریف الگوریتم

هر دستورالعملی که مراحل انجام کاری را با زبانی دقیق و با جزئیات کافی بیان نماید بطوریکه ترتیب مراحل و شرط خاتمه عملیات در آن کاملا“ مشخص شده باشد را الگوریتم گویند.

ادامه تعریف الگوریتم

منظور از زبان دقیق: آن است که الگوریتم دقیقا“ به همان صورتیکه مورد نظر نویسنده است اجرا گردد.

 منظور از جزئیات کافی ، آن است که در طول اجرای الگوریتم عملیات ناشناخته پیش نیامده و باعث انحراف از مسیر و هدف اصلی نگردد.

منظور از ترتیب مراحل، آن است که مراحل اجرای الگوریتم قدم به قدم و با رعایت تقدم و تأ خر مشخص شده باشد.

 

فهرست مطالب و اسلایدها:

تعریف الگوریتم

برای تهیه یک الگوریتم خوب و کارآمد باید مراحل خاصی اجرا شوند:

فلوچارت

بیان تصویری الگوریتم

روش اول :   استفاده از متغیر کمکی

روش دوم: استفاده از عملیات ریاضی

الگوریتم های حلقوی


دانلود با لینک مستقیم


پاورپوینت الگوریتم و فلوچارت. ppt

دانلود فایل ورد Word بررسی و تشخیص ورود با استفاده از الگوریتم های داده ­کاوی

اختصاصی از ژیکو دانلود فایل ورد Word بررسی و تشخیص ورود با استفاده از الگوریتم های داده ­کاوی دانلود با لینک مستقیم و پر سرعت .

دانلود فایل ورد Word بررسی و تشخیص ورود با استفاده از الگوریتم های داده ­کاوی


دانلود فایل ورد Word بررسی و تشخیص ورود با استفاده از الگوریتم های داده ­کاوی

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

تعداد صفحات : 164

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم ­های دسته­ بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص ­نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پروژه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه­سازی نشان می­دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پروژه ، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­ دهد.

 

فهرست مطالب

فصل اول      

1-1 مقدمه

1-2 بیان مسئله

1-3 اهمیت و ضرورت تحقیق

1-4 اهداف تحقیق

1-5 تعاریف و اختصار

1-6 ساختار پروژه

فصل دوم       

2-1 داده ­کاوی

2-1-1دسته­ بندی                                                                                                                                                   

2-2مدلها و الگوریتم های داده کاوی

2-2-1 شبکه­ های عصبی                                                                                                                            

2-2-2درخت تصمیم                                                                                                                                       

2-2-3 روش طبقه­ بندی بیزین                                                                                                              

2-3-2-2 شبکه­ های بیزین                                                                                                                       

2-2-4 مدل قانون­ محور                                                                                                                                

2-2-5 مدل کاهل                                                                                                                                                

2-2-6ماشین بردارپشتیبان                                                                                                                      

2-3 مقدمه­ای بر تقلب

2-3-1 ساختن مدل برای تقلب                                                                                                            

2-3-2 اصول کلی تقلب                                                                                                                           

2-3-3 چگونگی شناسایی تقلب                                                                                                         

2-3-4 چگونگی ساخت مدل تقلب                                                                                                  

2-4 مقدمه­ای بر سیستم تشخیص نفوذ

2-4-1 تعاریف اولیه  

2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ                                                           

2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ                                                   

2-4-4 جمع آوری اطلاعات                                                                                                                   

2-4-5 تشخیص و تحلیل                                                                                                                         

2-4-6 تشخیص سوء استفاده                                                                                                            

2-4-7 تشخیص ناهنجاری                                                                                                                     

2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری                

2-4-9 پیاده سازی سیستمهای تشخیص نفوذ                                                                    

2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی

2-5-1Confusion matrix                                                                                                                          

2-5-2 درستی                                                                                                                                                       

2-5-3 میزان خطا                                                                                                                                              

2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری                                                             

2-5-5 ویژگی، میزان منفی واقعی                                                                                                 

2-5-6 حساسیت                                                                                                                                                

2-5-7دقت                                                                                                                                                                  

2-5-8 معیار F                                                                                                                                                     

2-6 پژوهشهای انجام شده در این زمینه

2-6-1 پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده ­کاوی

2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین   

2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده ­کاوی

2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ

2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی   

3-1 روش تحقیق

3-2 داده­های آموزشی و تست

3-2-1 ویژگی­های داده ­ها                                                       

3-2-2 ویژگیهای اساسی مجموعه داده ها                                                                               

4-1 الگوریتمهای مدل بیزین و ارزیابی آنها 

4-2 مدل کاهل

4-3 شبکه عصبی

4-4 مدل قانون محور

4-5 درخت تصمیم

4-6 ماشین بردار پشتیبان

فصل پنجم  

5-1 مقدمه

5-2 مزایا 

5-3 پیشنهادات

فصل  ششم   

فهرست منابع

پیوستها  

پیوست الف -مجموعه داده نوع اول

پیوست ب-مجموعه داده نوع دوم

پیوست ج-نوع داده مجموعه سوم

پیوست د-مجموعه داده نوع چهارم

پیوست ه -مجموعه داده نوع پنجم

پروژه دارای فهرست جداول و اشکال می باشد

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

تعداد صفحات : 164

 


دانلود با لینک مستقیم


دانلود فایل ورد Word بررسی و تشخیص ورود با استفاده از الگوریتم های داده ­کاوی

استفاده از الگوریتم تکاملی ژنتیک در مسیر یابی بین شبکه کامپیوتری

اختصاصی از ژیکو استفاده از الگوریتم تکاملی ژنتیک در مسیر یابی بین شبکه کامپیوتری دانلود با لینک مستقیم و پر سرعت .

استفاده از الگوریتم تکاملی ژنتیک در مسیر یابی بین شبکه کامپیوتری


استفاده از الگوریتم تکاملی ژنتیک  در مسیر یابی بین شبکه کامپیوتری

پروژه 

استفاده از الگوریتم تکاملی ژنتیک

در مسیر یابی بین شبکه کامپیوتری

 

60صفحه ورد  قابل ویرایش 

6000تومان 

 

چکیده

 

با استفاده از روش الگوریتم ژنتیک روشی را به منظور قابلیت در انتخاب بسته های   TCP/IP ارائه می کنم. طرح پیشنهادی ایجاد معادله مناسب چند جمله ای با ضرایب موزون به عنوان تابع هدف برای ارزیابی مناسب داده هاست.ضرایب پیشنهادی معادله چند جمله ای نمره و درجه غیر متعارف بودن هر یک از قسمت ها را یبان میکند.پس از کامل  شدن روند تکاملی ،خصوصیات انتخاب شده برای پردازش بسته های TCP/IP  استفاده می شوند. قبل از اینکه بسته های TCP/IP مستقیما به سیستم تشخیص شباهت وارد شوند.برای تایید کارایی روش ارائه شده ، الگوریتم های ماشین های یادگیری مختلفی بدون استفاده از یک الگوریتم ژنتیکی رشته مطلوب را انتخاب و آزمایش کرده اند.

موضوع امنیت شبکه  یکی از مهمترین چالش های روبرو جوامع مدرن مبتنی براطلاعات است. اغلب مدل های تشخیص نفوذ مبتنی بر مکانیزم signature-based برای پیدا کردن الگوهای حملاتی که در حال حاضر شناخته شده  هستند مفیدند، اما الگوهای حمله ای که به تازگی ایجاد شده اند آسیب پذیر هستند.الگوریتم آموزش راه حلی برای این مشکل پیشنهاد کرده.برای انجام موثر این کار باید ویژگی های مناسب ازداده های شبکه را باید به عنوان ورودی آموزش انتخاب کنیم.در این بخش ما خصوصیات مسئله خود را با استفاده از الگوریتم ژنتیک ، یک روش جستجو اتفاقی به تقلید ازروند طبیعی تکامل بیولوژیکی بدست آورده ایم. ما از این روش برای به دست آوردن مجموعه ای حداقلی از اجراء یک بسته TCP/IP استفاده  کرده ایم، که زمانی که به عنوان ورودی برای یادگیری ماشین استفاده می شد و منجر به تشخیص بالاترین نرخ بسته غیرعادی TCP/IP میشود.

 

 

 

 

 

فهرست مطالب

عنوان                                                                                                                                   صفحه

مقدمه. 1

 

فصل اول.. 3

1-1تحویل بسته های IP........................................................................................................................................................................4

2-1روش های مختلف تحویل بسته های IP.....................................................................................................................................4

3-1هدایت بسته های IP.......................................................................................................................................................................7

4-1روشهای مختلف هدایت بسته های IP.........................................................................................................................................7

5-1هدایت بسته های IP بر اساس آدرس دهی کلاس دار............................................................................................................11

6-1هدایت بسته های اطلاعاتی بدون زیرشبکه سازی......................................................................................................................11

7-1هدایت بسته های IP به همراه زیرشبکه سازی........................................................................................................................16

8-1هدایت بسته های IP در حالت آدرس دهی بدون کلاس.......................................................................................................18

 

فصل دوم. 22

1- 2الگوریتم..............................................................................................................................................................................................23

2- 2الگوریتم‌های جستجوی ناآگاهانه..................................................................................................................................................23

1-2-2 جستجوی لیست...........................................................................................................................................................24

2-2-2 جستجوی درختی........................................................................................................................................................24

3-2-2 جستجوی گراف...........................................................................................................................................................25

3-2الگوریتم‌های جستجوی آگاهانه..........................................................................................................................25

1-3-2 جستجوی خصمانه.......................................................................................................................................................26

4-2مسائل  N P-H ard......................................................................................................................................................................26

2-5به دنبال تکامل...................................................................................................................................................................................28

6-2ایدۀ اصلی استفاده از الگوریتم ژنتیک..........................................................................................................................................30

7-2درباره علم ژنتیک..............................................................................................................................................................................31

8-2تاریخچۀ علم ژنتیک.........................................................................................................................................................................32

9-2تکامل طبیعی (قانون انتخاب طبیعی داروین)............................................................................................................................32

10-2رابطه تکامل طبیعی با روش‌های هوش مصنوعی...................................................................................................................35

11-2هیوریستیک.....................................................................................................................................................................................40

12-2انواع الگوریتم‌های هیوریستیک...................................................................................................................................................42

 

فصل سوم. 44

1-3مروری دوباره بر الگوریتم ژنتیک (G A)....................................................................................................................................45

2-3روش های تجربی و نتایج............................................................................................................................................................ 49

 نتیجه‌گیری 53

 

منابع.....................................................................................................................................................................................54

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

عنوان                                                                                                                                                            صفحه                                                                                            

شکل 1-1........................................................................................................................................................................5

شکل 2-1.......................................................................................................................................................................6

شکل 3-1.......................................................................................................................................................................8

شکل 4-1.......................................................................................................................................................................9

شکل 5-1.......................................................................................................................................................................10

شکل 6-1.......................................................................................................................................................................11

شکل 7-1......................................................................................................................................................................13

شکل 8-1......................................................................................................................................................................14

شکل 9-1.......................................................................................................................................................................16

شکل 10-1.....................................................................................................................................................................17

شکل 11-1.....................................................................................................................................................................18

شکل 12-1....................................................................................................................................................................19

شکل 13-1...................................................................................................................................................................21

شکل 1-2.....................................................................................................................................................................36

شکل 2-2....................................................................................................................................................................38

شکل 3-2....................................................................................................................................................................38

شکل 1-3....................................................................................................................................................................51

 

 

فهرست جداول

عنوان                                                                                                                                                            صفحه                                                                                            

جدول 1-1......................................................................................................................................................................15

جدول 2-1.....................................................................................................................................................................20

جدول 3-1....................................................................................................................................................................21

جدول 1-3....................................................................................................................................................................46

جدول 2-3...................................................................................................................................................................49

جدول 3-3...................................................................................................................................................................52


 

مقدمه

در پایان نامه ابتدا درباره وظایف لایه IP که همان مسیریابی (Routing)، هدایت (Forwarding)    و تحویل        (Delivery) بسته های IP به سمت مقصد نهایی آنها است صحبت می کنیم. قبل از ادامه بحث این فرض را می پذیریم که لایه IP اطلاعات را در قالب بسته های اطلاعاتی به نام پکت بسته بندی کرده.

در حالی که روش های کلاسیک بهینه سازی برای حل مسایل خطی، محدب و برخی مشکلات مشابه بسیار موفق بوده اند ولی الگوریتم های ژنتیک برای حل مسایل گسسته و غیر خطی بسیار کاراتر می باشند.


دانلود با لینک مستقیم


استفاده از الگوریتم تکاملی ژنتیک در مسیر یابی بین شبکه کامپیوتری

مقاله الگوریتم

اختصاصی از ژیکو مقاله الگوریتم دانلود با لینک مستقیم و پر سرعت .

مقاله الگوریتم


مقاله الگوریتم

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:19

چکیده : در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking)   ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write می‌باشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ترکیب می‌شوند.

در این گزارش بر روی درستی و ساختار الگوریتمها متمرکز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یک سطحی از انتزاع را در نظر می‌گیریم تا مساله تا حد ممکن ساده سازی شود.

 

  1. مقدمه : کنترل همروندی فرآیندی است که طی آن بین دسترسی های همزمان به یک پایگاه داده در یک سیستم مدیریت پایگاه داده چند کاربره هماهنگی بوجود می‌آید. کنترل همروندی به کاربران اجازه می‌دهد تا در یک حالت چند برنامگی با سیستم تعامل داشته باشند در حالیکه رفتار سیستم از دیدگاه کاربر به نحو خواهد بود که کاربر تصور می‌کند در یک محیط تک برنامه در حال فعالیت است. سخت ترین حالت در این سیستم مقابله با بروز آوری های آزار دهنده ای است که یک کاربر هنگام استخراج داده توسط کاربر دیگر انجام می‌دهد. به دو دلیل ذیل کنترل همروندی در پایگاه داده های توزیعی از اهمیت بالایی برخوردار است:
  2. کاربراان ممکن است به داده هایی که در کامپیوترهای مختلف در سیستم قرار دارند دسترسی پیدا کنند.
  3. یک مکانیزم کنترل همروندی در یک کامپیوتر از وضعیت دسترسی در سایر کامپیوترها اطلاعی ندارد.

دانلود با لینک مستقیم


مقاله الگوریتم