
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:powerpoint (قابل ویرایش و آماده پرینت)
تعداد اسلاید:27
الگوریتم های ژنتیک در مسائلی که فضای جستجوی بزرگی داشته باشند میتواند بکار گرفته شود.
پاورپوینت الگوریتم های ژنتیک
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:powerpoint (قابل ویرایش و آماده پرینت)
تعداد اسلاید:27
الگوریتم های ژنتیک در مسائلی که فضای جستجوی بزرگی داشته باشند میتواند بکار گرفته شود.
نوع فایل: power point
قابل ویرایش 25 اسلاید
قسمتی از اسلایدها:
تعریف الگوریتم
هر دستورالعملی که مراحل انجام کاری را با زبانی دقیق و با جزئیات کافی بیان نماید بطوریکه ترتیب مراحل و شرط خاتمه عملیات در آن کاملا“ مشخص شده باشد را الگوریتم گویند.
ادامه تعریف الگوریتم
منظور از زبان دقیق: آن است که الگوریتم دقیقا“ به همان صورتیکه مورد نظر نویسنده است اجرا گردد.
منظور از جزئیات کافی ، آن است که در طول اجرای الگوریتم عملیات ناشناخته پیش نیامده و باعث انحراف از مسیر و هدف اصلی نگردد.
منظور از ترتیب مراحل، آن است که مراحل اجرای الگوریتم قدم به قدم و با رعایت تقدم و تأ خر مشخص شده باشد.
فهرست مطالب و اسلایدها:
تعریف الگوریتم
برای تهیه یک الگوریتم خوب و کارآمد باید مراحل خاصی اجرا شوند:
فلوچارت
بیان تصویری الگوریتم
روش اول : استفاده از متغیر کمکی
روش دوم: استفاده از عملیات ریاضی
الگوریتم های حلقوی
عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی
تعداد صفحات : 164
چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمیتوانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیدهاند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما میکند. روشهای داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیرنرمال) و همچنین مشخص نمودن ویژگیها و خصیصه با الگوریتم های دسته بندی میتوانند داده غیرنرمال تشخیص دهند. از همین رو دقت و درستی سیستمهای تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا میرود. در این پروژه ما مدلی پیشنهادی ارائه مینماییم که الگوریتمهای مختلف دستهبندی را روی مجموعه داده خود تست نموده و نتایج شبیهسازی نشان میدهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتمها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان 85.49%، دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% میباشد. نوآوری اصلی در پروژه ، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور است که تاکنون برای سیستمهای تشخیصنفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدلهای مختلف و الگوریتمها بهترین جواب را می دهد.
فهرست مطالب
فصل اول
1-1 مقدمه
1-2 بیان مسئله
1-3 اهمیت و ضرورت تحقیق
1-4 اهداف تحقیق
1-5 تعاریف و اختصار
1-6 ساختار پروژه
فصل دوم
2-1 داده کاوی
2-1-1دسته بندی
2-2مدلها و الگوریتم های داده کاوی
2-2-1 شبکه های عصبی
2-2-2درخت تصمیم
2-2-3 روش طبقه بندی بیزین
2-3-2-2 شبکه های بیزین
2-2-4 مدل قانون محور
2-2-5 مدل کاهل
2-2-6ماشین بردارپشتیبان
2-3 مقدمهای بر تقلب
2-3-1 ساختن مدل برای تقلب
2-3-2 اصول کلی تقلب
2-3-3 چگونگی شناسایی تقلب
2-3-4 چگونگی ساخت مدل تقلب
2-4 مقدمهای بر سیستم تشخیص نفوذ
2-4-1 تعاریف اولیه
2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ
2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ
2-4-4 جمع آوری اطلاعات
2-4-5 تشخیص و تحلیل
2-4-6 تشخیص سوء استفاده
2-4-7 تشخیص ناهنجاری
2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری
2-4-9 پیاده سازی سیستمهای تشخیص نفوذ
2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی
2-5-1Confusion matrix
2-5-2 درستی
2-5-3 میزان خطا
2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری
2-5-5 ویژگی، میزان منفی واقعی
2-5-6 حساسیت
2-5-7دقت
2-5-8 معیار F
2-6 پژوهشهای انجام شده در این زمینه
2-6-1 پژوهش اول: کشف تقلب در سیستمهای مالیبا استفاده از داده کاوی
2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین
2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده کاوی
2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ
2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی
3-1 روش تحقیق
3-2 دادههای آموزشی و تست
3-2-1 ویژگیهای داده ها
3-2-2 ویژگیهای اساسی مجموعه داده ها
4-1 الگوریتمهای مدل بیزین و ارزیابی آنها
4-2 مدل کاهل
4-3 شبکه عصبی
4-4 مدل قانون محور
4-5 درخت تصمیم
4-6 ماشین بردار پشتیبان
فصل پنجم
5-1 مقدمه
5-2 مزایا
5-3 پیشنهادات
فصل ششم
فهرست منابع
پیوستها
پیوست الف -مجموعه داده نوع اول
پیوست ب-مجموعه داده نوع دوم
پیوست ج-نوع داده مجموعه سوم
پیوست د-مجموعه داده نوع چهارم
پیوست ه -مجموعه داده نوع پنجم
پروژه دارای فهرست جداول و اشکال می باشد
عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی
تعداد صفحات : 164
پروژه
استفاده از الگوریتم تکاملی ژنتیک
در مسیر یابی بین شبکه کامپیوتری
60صفحه ورد قابل ویرایش
6000تومان
چکیده
با استفاده از روش الگوریتم ژنتیک روشی را به منظور قابلیت در انتخاب بسته های TCP/IP ارائه می کنم. طرح پیشنهادی ایجاد معادله مناسب چند جمله ای با ضرایب موزون به عنوان تابع هدف برای ارزیابی مناسب داده هاست.ضرایب پیشنهادی معادله چند جمله ای نمره و درجه غیر متعارف بودن هر یک از قسمت ها را یبان میکند.پس از کامل شدن روند تکاملی ،خصوصیات انتخاب شده برای پردازش بسته های TCP/IP استفاده می شوند. قبل از اینکه بسته های TCP/IP مستقیما به سیستم تشخیص شباهت وارد شوند.برای تایید کارایی روش ارائه شده ، الگوریتم های ماشین های یادگیری مختلفی بدون استفاده از یک الگوریتم ژنتیکی رشته مطلوب را انتخاب و آزمایش کرده اند.
موضوع امنیت شبکه یکی از مهمترین چالش های روبرو جوامع مدرن مبتنی براطلاعات است. اغلب مدل های تشخیص نفوذ مبتنی بر مکانیزم signature-based برای پیدا کردن الگوهای حملاتی که در حال حاضر شناخته شده هستند مفیدند، اما الگوهای حمله ای که به تازگی ایجاد شده اند آسیب پذیر هستند.الگوریتم آموزش راه حلی برای این مشکل پیشنهاد کرده.برای انجام موثر این کار باید ویژگی های مناسب ازداده های شبکه را باید به عنوان ورودی آموزش انتخاب کنیم.در این بخش ما خصوصیات مسئله خود را با استفاده از الگوریتم ژنتیک ، یک روش جستجو اتفاقی به تقلید ازروند طبیعی تکامل بیولوژیکی بدست آورده ایم. ما از این روش برای به دست آوردن مجموعه ای حداقلی از اجراء یک بسته TCP/IP استفاده کرده ایم، که زمانی که به عنوان ورودی برای یادگیری ماشین استفاده می شد و منجر به تشخیص بالاترین نرخ بسته غیرعادی TCP/IP میشود.
فهرست مطالب
عنوان صفحه
منابع.....................................................................................................................................................................................54
فهرست اشکال
عنوان صفحه
شکل 1-1........................................................................................................................................................................5
شکل 2-1.......................................................................................................................................................................6
شکل 3-1.......................................................................................................................................................................8
شکل 4-1.......................................................................................................................................................................9
شکل 5-1.......................................................................................................................................................................10
شکل 6-1.......................................................................................................................................................................11
شکل 7-1......................................................................................................................................................................13
شکل 8-1......................................................................................................................................................................14
شکل 9-1.......................................................................................................................................................................16
شکل 10-1.....................................................................................................................................................................17
شکل 11-1.....................................................................................................................................................................18
شکل 12-1....................................................................................................................................................................19
شکل 13-1...................................................................................................................................................................21
شکل 1-2.....................................................................................................................................................................36
شکل 2-2....................................................................................................................................................................38
شکل 3-2....................................................................................................................................................................38
شکل 1-3....................................................................................................................................................................51
فهرست جداول
عنوان صفحه
جدول 1-1......................................................................................................................................................................15
جدول 2-1.....................................................................................................................................................................20
جدول 3-1....................................................................................................................................................................21
جدول 1-3....................................................................................................................................................................46
جدول 2-3...................................................................................................................................................................49
جدول 3-3...................................................................................................................................................................52
مقدمه
در پایان نامه ابتدا درباره وظایف لایه IP که همان مسیریابی (Routing)، هدایت (Forwarding) و تحویل (Delivery) بسته های IP به سمت مقصد نهایی آنها است صحبت می کنیم. قبل از ادامه بحث این فرض را می پذیریم که لایه IP اطلاعات را در قالب بسته های اطلاعاتی به نام پکت بسته بندی کرده.
در حالی که روش های کلاسیک بهینه سازی برای حل مسایل خطی، محدب و برخی مشکلات مشابه بسیار موفق بوده اند ولی الگوریتم های ژنتیک برای حل مسایل گسسته و غیر خطی بسیار کاراتر می باشند.
لینک پرداخت و دانلود در "پایین مطلب"
فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:19
چکیده : در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write میباشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ترکیب میشوند.
در این گزارش بر روی درستی و ساختار الگوریتمها متمرکز خواهیم شد. در این راستا برای ساختار پایگاه داده توزیعی یک سطحی از انتزاع را در نظر میگیریم تا مساله تا حد ممکن ساده سازی شود.