شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ درشبکه…

  • عنوان لاتین مقاله: Improved competitive learning neural networks for network intrusion and fraud detection
  • عنوان فارسی مقاله: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 32
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN) برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد. در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.

برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد.

کلمات کلیدی: آموزش رقابتی، شناسایی کلاهبرداری، شناسایی نفوذ، خوشه بندی نظارتی/ غیر نظارتی، شبکه عصبی

مقدمه تشخیص کلاهبرداری و تشخیص نفوذ در شبکه در کسب و کار تجارت الکترونیک بسیار مهم می باشد. بر طبق به گزارش های تجارت الکترونیک فروش اداره سرشماری ایالات متحده، تجارت الکترونیک در امریکای شمالی دارای رشد 20% یا بیشتر در هر سال می باشد. به هر حال کلاهبرداری در شرکت های تجارت الکترونیک ایالات متحده و کانادا منجر به هزینه تلفات زیادی شده است. با توجه به رشد اخیر در تجارت الکترونیک، کلاه برداری در زمینه کارت های اعتباری بسیار رایج شده است. بر مبنای نتایج بررسی در سال 2009، به طور متوسط، 1.6% از سفارشات بر مبنای کلاه برداری بوده، که حدود 3.3 میلیارد دلار می باشد. علاوه بر ضررهای مستقیمی که از طریق فروش های کلاهبرداری انجام شده است، اعتماد قربانیان کلاهبرداری در زمینه کارت های اعتباری و شرکت خرده فروش کمتر شده، که در نتیجه ضرر ها نیز افزایش یافته است. هدف شرکت ها و صادر کنندگان کارت های اعتباری این است تا هر چه زودتر به افشا یا جلوگیری از کلاه برداری بپردازند. از طرف دیگر نفوذ به شبکه، از پشت به شرکت های تجارت الکترونیک ضربه می زند. زمان وقفه سرورهای وب یا نفوذ به اطلاعات یا کسب و کار مشتری منجر به ضررهای زیادی می گردد.

  • فرمت: zip
  • حجم: 2.28 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

آموزش جامع ++ Omnet…

دسته: شبکه های کامپیوتری

حجم فایل: 13846 کیلوبایت

تعداد صفحه: 150

لیست آموزش++ Omnet

1- آموزش نصب++ Omnet

2- معرفی ++Omnet

3- مثال های اجرا شده به همراه کدها و تمرین ها

4- آموزش کاربردی

5- معرفی نرم افزار ++Omnet و شبیه سازی

6- ترجمه متن ورد ++Omnet

7- منابع اصلی++ Omnet

8- اسلاید ++Omnet

اولین سوالی که به ذهن می‌رسد که چرا به شبیه‌سازی نیاز داریم؟ چرا به جای شبیه‌سازی تلاش نمی‌کنیم تا به شیوه دیگری مثلا با استفاده از معادلات ریاضی رفتار سیستم مدل‌سازی کنیم؟ برای پاسخ به این سوالات باید تفاوت سیستم‌های ساده و پیچیده را مورد بررسی قرار داد در یک سیستم ساده

n تعداد عناصر تشکیل‌دهنده سیستم محدود است

n بین این عناصر تعامل محدود و تعریف‌شده وجود دارد

n رفتار سیستم توسط یک سری قوانین ثابت و مشخص، تعریف می‌شود

n سیستم‌های ساده یک سیستم بسته‌اند

نمونه‌ای از سیستم ساده سقوط یک توپ است در این سیستم

n تعداد عناصر ما محدودند (توپ، اصطکاک، زمین)

n نحوه تعامل این سه عنصر مشخص است

n رفتار سیستم توسط قوانین فیزیک نیوتونی از قبیل جاذبه به سادگی قابل توصیف است.

n سیستم بسته است. امکان ندارد که به صورت ناگهانی جرم توپ افزایش یابد و یا جاذبه زمین زیاد شود. در صورتی که این اتفاقات رخ دهد، سیستم نمی‌تواند نسبت به آن‌ها به گونه‌ای واکنش نشان دهد که رفتار سیستم را توجبه کند

برای مدل‌سازی چنین سیستم‌هایی بهتر است که از شبیه‌سازی استفاده ‌کنیم. حال که به دلایل نیاز به شبیه‌سازی پرداختیم به چگونگی انجام آن نیز می‌پردازیم.

سیستم های پیچیده با وجود این که رفتار یکپارچه‌ای ندارند اما معمولا عناصر سیستم در برابر رویدادهای مشابه پاسخ‌هایی شبیه به هم دارند.

بنابراین با مشخص کردن عناصر تشکیل دهنده سیستم، و نحوه واکنش هر یک از این عناصر در برابر رویدادهایی که از نظر سیستم مهم است می‌توانیم سیستم را مدل کنیم، در این میان باید راهی را برای توصیف زمان در سیsتم داشته باشیم، اصولا در سیستم‌های شبیه سازی زمان یا به صورت پیوسته نمایش داده می‌شود و یا به صورت گسسته، در حالی که اکثر سیستم‌های مکانیکی زمان پیوسته ارا مورد استفاده قرار می‌دهند در سیتم‌های کامپیوتری می‌توان زمان را به صورت گسسته مدل کرد، در مدل گسسته، متغیر زمان در شبیه‌سازی به صورت بازه‌هایی گسسته از هم تعریف می‌شود، یعنی ما وضعیت سیستم را در زمان‌های متفاوتی چک می کنیم، شبیه‌سازی باید به گونه‌ای انجام گیرد که فاصله بین این زمان‌ها هیچ اتفاق مهمی در سییستم رخ ندهد، به عنوان مثال فرض کنید در یک شبکه قصد ارسال یک بسته را داریم و زمان آغاز ارسال بسته تا زمان پایان ارسال بسته برای ما مهم نیست یعنی هیچ اتفاق مهمی از دید ما در سیستم رخ نمی‌دهد بنابراین می‌توانیم زمان‌های آغاز و پایان ارسال بسته را به صورت دو زمان گسسته که سیستم بین آن‌ها حرکت می‌کند در نظر بگیریم، اما اگر ارسال تک تک بیت‌ها برای ما مهم باشد آن‌گاه باید زمان بین ارسال یک بیت با ارسال یک بیت دیگر را به صورت زمان هایی که سیستم بین آن‌ها حرکت می‌کند در نظر بگیریم.

تعیین عناصر تشکیل دهنده سیستم

تعیین حالات مختلف هر یک از عناصر سیستم

پیاده‌سازی رفتارهای عناصر تشکیل‌دهنده در هر یک از این حالت‌ها

پیاده‌سازی عوامل فیزیکی موثر بر سیستم

پیاده‌سازی زمان

گسسته

تغییر وضعیت سیستم در بازه‌های گسسته زمانی

پیوسته

تغییر پیوسته وضعیت سیستم

تعریف هم‌بندی شبکه و موقعیت گره‌ها و یا احتمال وجود گره‌ها در شبکه

تعریف کانال ارتباطی بین عناصر تشکیل دهنده

(این محصولات رو اگه می خواهید هزینه آن را جدا گونه واریز کنید برای شما ارسال کنیم

1- نرم افزار Omnet++

2- ویس های هر جلسه

3- فیلم جلسات عملی)

خرید

مطالب مرتبط

سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی…

  • عنوان لاتین مقاله: Intrusion Detection System Based on New
  • Association Rule Mining Model
  • عنوان فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی.
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 7
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می کنند. این تحقیق روی تکنیک های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئلۀ استخراج قوانین وابستگی، یعنی اینکه با همۀ آیتم ست بطور مساوی رفتار می شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می شود، بسیاری از قوانین و قوانین جالب تولید می شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود، سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقۀ یک آیتم به عنوان معیار در نظر گرفته می شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم تر و مؤثرتر از الگوریتم APRIORI است.

مقدمه

با پیشرفت تکنولوژی شبکه های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت های بدذات در سیستم های شبکۀ کامپیوتری استفاده می شود، مهم و مهم تر می شوند. تکنیک های تشخیص نفوذ به دو دستۀ کلی تقسیم می شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می کنند. این مقاله روی تکنیک های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم های تشخیص نفوذ تجاری زیادی برای جمع آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می کنند تا ببینند آیا حمله ای صورت گرفته است یا خیر. این پیاده سازی های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است.

  • فرمت: zip
  • حجم: 0.77 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

دسته بندی سیگنال های الکترومیوگرافی با استفاده از شبکه عصبی موجک…

  • عنوان لاتین مقاله: Classification of EMG signals using wavelet neural network
  • عنوان فارسی مقاله: دسته بندی سیگنال های الکترومیوگرافی با استفاده از شبکه عصبی موجک.
  • دسته: برق و الکترونیک
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 30
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

یک وسیله دقیق و محاسباتی کارآمد برای دسته بندی الگوی سیگنال های الکترومیوگرافی، موضوع بحث بسیاری از پژوهشگران در سال های اخیر بوده است. تجزیه تحلیل های کمیتی سیگنال های EMG، منبع اطلاعاتی مهمی برای تشخیص اختلالات عصبی-عضلانی می باشد. با پیگیری توسعه های اخیر تجهیزات EMG کامپیوتری، روش های مختلفی در حوزه زمان و حوزه فرکانس برای تحلیل های کمیتی، انجام گرفته است. در این بررسی، دسته بندی کننده های مبنی بر شبکه های عصبی مصنوعی پس-انتشار خطای پیشخور (FEBANN) و شبکه های عصبی موجک (WNN) در دقت در دسته بندی سیگنال های EMG با هم مقایسه شده اند. در این روش ها، ما از یک مدل خودبازگشت (اتورگرسیو) (AR) سیگنال های EMG، به عنوان ورودی سیستم دسته بندی، استفاده کردیم. مقدار کل 1200 MUP که از 7 مورد طبیعی، 7 مورد دارای بیماری میوپاتی، و 13 مورد دارای بیماری های با ریشه عصبی بدست آمدند، آنالیز شده اند. میزان موفقیت برای روش WNN 90.7% و برای روش FEBANN 88% بوده است. مقایسۀ بین دسته بندی کننده های توسعه یافته، نخست بر مبنای تعدادی اندازه گیری های عددی مربوط به دسته بندی می باشد. دسته بندی کننده مبنی بر WNN، بر همتای FEBANN خود برتری دارد. دسته بندی WNN ارایه شده، می تواند تصمیم گیری های کارشناسانه را پشتیبانی کرده و به تشخیص افتراقی EMG کمک کند.

کلمات کلیدی: الکترومیوگرافی، پتانسیل واحد موتور، روش اتورگرسیو، شبکه عصبی موجک

مقدمه

بیش از 100 اختلال عصبی و ماهیچه ای وجود دارد که بر روی نخاع، عصب، و ماهیچه اثر می گذارد. تشخیص بموقع این بیماری ها توسط معاینه های درمانگاهی و تست های آزمایشگاهی، برای مدیریت کردن آنها و نیز پیشبینی آنها با استفاده از تشخیص پیش از تولد و مشاوره های ژنتیکی، حیاتی می باشد. این اطلاعات همچنین در |زوهش موجود می باشد، که می تواند منجر به فهم طبیعت این بیماری ها، و سرانجام بیماری آنها گردد. مورفولوژی (ریخت شناسی) واحد موتور، را می توان با ثبت فعالیت های الکتریکی معروف به الکترومیوگرافی (EMG) بررسی کرد. در EMG درمانگاهی، پتانسیل های واحد موتور (MUP) با استفاده از یک الکترود سوزنی در اقباض ارادی کم، ثبت می شود.

  • فرمت: zip
  • حجم: 1.33 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

ترجمه مقاله « تابع هدف جدیدConvex برای آموزشSupervised شبکه های عصبی تک لایه…

دسته: برق

حجم فایل: 1269 کیلوبایت

تعداد صفحه: 26

« تابع هدف جدیدConvex برای آموزشSupervised شبکه‌های عصبی تک لایه‌‌‌»:

چکیده: در این مقاله روش آموزشSupervised جدید برای ارزیابی چگونگی شبکه‌های Feed Forward عصبی تک‌لایه ارائه می‌شود. این روش از تابع‌هدفی بر مبنایMSE استفاده می‌کند، که خطاها را به جای این‌که پس ازActivation Function غیرخطی نرون‌ها ارزیابی کند قبل از آن‌ها بررسی می‌کند. در این گونه موارد، راه‌حل را می‌توان به سهولت از طریق حل معادلات در سیستم‌های خطی به‌دست آورد یعنی در این روش نسبت به روش‌های معین و مرسوم پیشین به محاسبات کمتری نیاز است. تحقیقات تئوری شامل اثبات موازنه‌های تقریبی بینGlobal Optimum تابع هدف بر مبنای معیارMSE و یک تابع پیشنهادی دیگر می‌باشد. بعلاوه مشخص شده است که این روش قابلیت توسعه و توزیع آموزش را دارا می‌باشد. طی تحقیقات تجربی جامع نیز تنوع صحت در انرمان این روش مشخص شده است. این تحقیق شامل 10 دسته‌بندی ((Classificationو 16 مسئله‌ی بازگشتی می‌باشد. بعلاوه، مقایسه‌این روش با دیگر الگوریتم‌های آموزشی با عملکرد بالا نشان می‌دهد که روش مذکور بطور متوسط بیشترین قابلیت اجرایی را داشته و به حداقل محاسبات در این روش نیاز می‌باشد.

پروژه کارشناسی ارشد برق

شامل

1. اصل مقاله الزیویر 9 صفحه

2. فایل ورد ترجمه 26 صفحه

خرید

مطالب مرتبط