-
ارتباط Composition در جاوا
سهشنبه 14 تیر 1401 12:38
Composition راه حلی است برای طراحی و یا پیادهسازی ارتباط has-a (دارد یک) .Composition و Inheritance هر دو از تکنیک های طراحی هستند.از inheritance برای پیادهسازی رابطه is-a استفاده میشود .ارتباط hast-a برای از اطمینان از قابلیت استفاده مجدد در برنام های ما مورد استفاده قرار می گیرد.در Composition ما از متغیری...
-
مفهوم Covariant return type در جاوا
دوشنبه 10 خرداد 1400 10:38
همانطور که میدانیم در overriding نوع بازگشتی از متد زیر کلاس subclass(متدی که در زیر کلاس override شده است) باید مشابه با نوع بازگشت داده شده از متد کلاس پدر باشد(superclass).البته در نسخه های ۵ به بعد جاوا این رویه تغییر پیدا کرده و ویژگی Covariant return type معرفی شد.با استفاده از این ویژگی override نمودن هر متدی...
-
دسته بندی ترافیک شبکه با استفاده از خوشه بندی فازی برای امنیت شبکه
پنجشنبه 31 خرداد 1397 13:30
در این بخش به معرفی مقاله" Classification of Network Traffic Using Fuzzy Clustering for Network Security" در خصوص دسته بندی ترافیک شبکه با استفاده از خوشه بندی فازی برای امنیت شبکه می پردازیم. مقدمه : با توجه به اینکه استفاده از شبکه های کامپیوتری به امری عادی در اجتماع تبدیل شده است نیاز است که توجه ویژه ای...
-
سیستم تشخیص نفوذ مبتنی بر شبکه عصبی تکاملی با استفاده از بهینه سازی چند منظوره
چهارشنبه 30 خرداد 1397 14:15
در این بخش به معرفی مقاله" A new evolutionary neural networks based on intrusion detection systems using multiverse optimization" در خصوص طراحی یک سیستم تشخیص نفوذ با رویکرد جدید در شبکه های عصبی تکاملی با استفاده از بهینه ساز چند منظوره می پردازیم. چکیده : ساخت یک سیستم تشخیص نفوذ یک به فوریت در سیستم ها و...
-
کد برنامه نویسی حل یک معادله ساده ریاضی در زبان متلب
شنبه 19 خرداد 1397 16:17
در پست قبل حل یک معادله ساده ریاضی را توسط الگوریتم ژنتیک توضیح دادیم.در این پست کد پیاده سازی این مثال در زبان متلب آورده می شود.زبان متلب یک زبان بسیار قوی برای پیاده سازی مسائل علمی است که با قابلیت های زیاد کار برنامه نویسی را برای کاربر بسیار آسان می نماید.کدها دقیقا پیاده سازی همان چیزی است که در مثال قبل گفته...
-
استفاده از الگوریتم ژنتیک برای حل یک معادله ساده ریاضی
چهارشنبه 5 اردیبهشت 1397 23:06
استفاده از الگوریتم ژنتیک برای حل یک معادله ساده ریاضی این مطلب استفاده از الگوریتم ژنتیک را به شکلی ساده به همراه مثال برای افراد مبتدی شرح می دهد.ابتدا فلسفه اساسی و فلوچارت این الگوریتم شرح داده می شود و در مرحله بعد محاسبات قدم به قدم الگوریتم ژنتیک برای حل یک مسائله ساده تساوی ریاضیات بصورت کامل شرح داده می شود....
-
مفهوم Honeynet چیست ؟
دوشنبه 9 بهمن 1396 00:24
مفهوم Honeynet چیست ؟ گروهی از متخصصین امنیت مفهوم Honeypot را توسعه و گسترش داده و پروژه ای را ایجاد نمودند که به یادگیری تاکتیکها ، ابزارها و انگیزههای هکرهای کلاه سیاه میپردازد و اطلاعاتی را که بدست آورده می شود را به اشتراک می گذارند.این پروژه به عنوان پروژه Honeynet نشاخته میشود ( Honeynet Project ) که...
-
Honeypot ها چه هستند و چگونه به امنیت سیستمهای کامپیوتری کمک میکنند
یکشنبه 8 بهمن 1396 23:29
Honeypot ها چه هستند و چگونه به امنیت سیستمهای کامپیوتری کمک میکنند Honeypots (ظرف عسل ) درواقع یک مجموعه تله هستند که وظیفه آنها اقدام برای شناسایی هرگونه تلاش غیر مجاز برای استفاده از سیستمهای اطلاعاتی میباشد ، و البته با این دیدگاه که از حملاتی موجود برای بهبود بیشتر امنیت سیستمهای کامپیوتری استفاده میکند و...
-
اعتبار سنجی ضربدری k-fold (K-Fold Cross Validation )
دوشنبه 2 بهمن 1396 13:50
اعتبار سنجی ضربدری (Cross Validation) یکی از مهمترین تکنیک هایی است که به طور گسترده توسط دانشمندان علم داده مورد استفاده قرار می گیرد.مسائله ای که در هنگام کار با مدل های یادگیری ماشین (machine learning model ) وجود دارد این است که شما می نمی توانید کارایی مدل خود را تا زمانی که کارایی آن را بر روی یک مجموعه داده...
-
ارزیابی دسته بندی ها ( Classifier Evaluation )
پنجشنبه 28 دی 1396 09:52
اگر شما با مسائل مربوط به تجزیه و تحلیل داده ها سر و کار دارید احتمالا با دسته بندی های مختلف classifier ، مجموعه های ویژگی مختلف و حتی شاید مجموعه های پارامتر متفاوت دست و پنجه نرم می کنید و در نهایت به جایی می رسید که باید درباره ارزیابی کارهای خود فکر کنید.دسته بندی که من ایجاد کرده ام چقدر خوب کار می کند ؟ چیزی که...
-
معرفی Snort به عنوان یک نرم افزار تشخیص نفوذ پر پایه شبکه
چهارشنبه 20 دی 1396 23:52
snort یک سیستم تشخیص نفوذ بر پایه شبکه میباشد که از متد تشخیص امضا استفاده می نماید و بسته های داده شبکه را برای شناسایی حملات شناخته شده و تطبیق آنها کنترل می کند.snort دارای ویژگیهایی است که در ذیل به برخی از آنها اشاره میکنم : ۱- Snort قابلیت شخصی سازی و تنظیم دارد.همه عملکردهای داخلی snort ، فایلهای مربوط به...
-
منطق فازی و سیستم های خبره
شنبه 11 آذر 1396 18:20
بحث خود را با یک مثال شروع می نمایم.فرض کنیم که با سرعت۸۰ کیلومتر در ساعت در حال رانندگی هستیم و قصد داریم که از نقطه A به نقطه B سفر کنیم.فاصله بین این دو نقطه ۴۰ کیلومتر.با یک محاسبه ساده می توانیم بگوییم که با سرعتی که ما در حال رانندگی هستیم می توانیم این فاصله ۴۰ کیلومتری را در مدت ۳۰ دقیقه طی کنیم همه این...
-
چرا منطق فازی - مجموعه های فازی
دوشنبه 25 بهمن 1395 00:06
چرا منطق فازی منطق فازی به سیستم های کامپیوتری کمک می کند تا مانند یک انسان تصمیم بگیرند و استنتاج نمایند.برای مثال هنگامی که یک دستور العمل آشپزی را دنبال می کنیم در واقع از نوعی استنتاج انسانی بهره می گیریم .مثلا سرآشپز می گوید کمی نمک این اصطلاح برای انسان ها آشناست و قابل درک اما برای کامپیوتر ها نه.منطق فازی به...
-
معرفی منطق فازی
چهارشنبه 28 مهر 1395 21:37
مقدمه : سیستم های منطق فازی (fuzzy logic systems -fls) یک خروجی قابل قبول اما قطعی در پاسخ به یک ورودی ناقص ، مبهم ، تحریف شده و یا نادرست (fuzzy) تولید می کنند. منطق فازی چیست ؟ منطق فازی (Fuzzy Logic -FL) یک نوع مدل استدلال است که استدلال انسانی را شبیه سازی می کند.شیوه منطق فازی راه حل تصمیم گیری انسانی را تقلید...
-
مجموعه داده KDD CUP 1999 چیست - کاربرد ویژگی های یک اتصال شبکه برای تشخیص نفوذ
سهشنبه 27 مهر 1395 23:21
در این پست به معرفی جامع تر مجموعه داده های جمع آوری شده برای تست سیستم هایش تشخیص نفوذ تحت نام KDD CUP 1999 می پردازم و نشان خواهم داد که یک سیستم تشخیص نفوذ چگونه با استفاده از ویژگی های اتصلات شبکه پی به برای تشخیص حمله استفاده می کند و آخر نیز لینک دانلود مجموعه داده KDD CUP 1999 را قرار می دهم. نرمافزار های...
-
استفاده از الگوریتم های ژنتیک برای تشخص نفوذ در شبکه
پنجشنبه 8 مهر 1395 23:56
مقاله ای که معرفی خواهد شد یکی از مقالات بسیار خوب در خصوص کاربرد الگوریتم های ژنتیک در سیستم های تشخیص نفوذ می باشد.با خواندن پنج صفحه اول این مقاله یک دید خوب در خصوص نحوه به کارگیری الگوریتم های ژنتیک در سیستم های تشخیص نفوذ بدست آورده میشه. کل متن این مقاله به صورت زیر سازمان دهی میشود.بخش دوم یک مقدمه مختصر در...
-
انتخاب والد در الگوریتم های ژنتیک
جمعه 26 شهریور 1395 15:43
انتخاب والد : انتخاب والد پروسهای انتخاب والدینی است که قرار است با یکدیگر ترکیب شده و اولاد هایی را برای نسل بعدی ایجاد کنند. انتخاب والد برای نرخ همگرایی یک الگوریتم ژنتیک بسیار حیاتی است و انتخاب خوب والدین الگوریتم ژنتیک را به راه حل های بهتر و مناسبتر سوق می دهد. انتخاب یک راه حل در جمعیتی با تعداد کمی از نسل ها...
-
تابع برازش (Finness function)
یکشنبه 17 مرداد 1395 22:27
تابع برازش (Finness function) تعریف ساده از تابع برازش ، تابعی است که راه حل کاندید برای یک مسائله را به عنوان ورودی دریافت میکند و یک خروجی را که میزان خوب بودن راه حل را مشخص میکند ارایه میکند که این کار با توجه به مسائله ای که با آن سر و کار داریم در نظر گرفته می شود..محاسبه مقدار برازش (fitness) مکرراً در یک...
-
مسائله کوله پشتی Knapsack Problem (KP)
جمعه 15 مرداد 1395 23:24
مسائله کوله پشتی Knapsack Problem (KP) بر خود لازم دیدم قبل از ورود به مباحث پیشرفته تر در خصوص الگوریتم های ژنتیک و با توجه به اینکه در مطالبی که قبلا آورده شده است و مطالب آتی مسائله کوله پشتی به کرات مورد استفاده قرار گرفته است ، تعریف کاملی در خصوص این مسائله برای درک بهتر خواننده داشته باشم. مسائله کوله پشتی یک...
-
جمعیت در الگوریتم های ژنتیک (Population)
پنجشنبه 14 مرداد 1395 00:11
جمعیت در الگوریتم های ژنتیک (Population). جمعیت (Population ) زیر مجموعهای از راه حلها در نسل فعلی است(زایش فعلی).همچنین جمعیت را میتوان به عنوان مجموعهای از کروموزوم ها تعریف نمود.چند چیز را هنگام کار با جمعیت در الگوریتم های ژنتیک به خاطر سپرد تنوع و گوناگونی جمعیت حتماً باید حفظ شود ، در غیر اینصرت موجب...
-
معرفی کتاب مقدمه ای بر احتمالات ،آمار و فرآیند های تصادفی
یکشنبه 10 مرداد 1395 08:21
علم یادگیری ماشین یکی از علومی است که وابستگی بسیار زیادی به علم ریاضی و بخصوص علم آمار و احتمالات دارد و بدون داشتن دانش کافی در خصوص آمار و احتمال درک بسیاری از متد های بکار گرفته شده در یادیگری ماشین بسیار سخت و بعضا غیر ممکن خواهد بود.برای مثال در naive bayes یا network bayesian مبانی کلیدی به کار گرفته شده مربوط...
-
نمایش ژنوتیپ Genotype
جمعه 8 مرداد 1395 00:45
نمایش ژنوتیپ Genotype یکی از مهمترین تصمیم گیری ها در هنگام اجرای یک الگوریتم ژنتیک ، تصمیم در خصوص نحوه نمایشی است که برای نشان دادن راه حل مسائله از آن استفاده می کنیم. دلیل اهمیت هم آن است که نمایش نامنساب میتواند منجر به کارایی پایین الگوریتم ژنتیک گردد.بنابراین نمایش انتخاب نحوه نمایش مناسب ،تعریف مناسبی از...
-
اصول و تعاریف اولیه الگوریتم های ژنتیک
دوشنبه 4 مرداد 1395 00:20
اصول الگوریتم های ژنتیک در این قسمت واژگان پایه که برای فهم الگوریتم های ژنتیک مورد نیاز است را معرفی می کنیم.همچنین ساختار عمومی الگوریتم های ژنتیک هم در شبکه کد و هم به شکل گرافیکی نمایش داده می شود.به خواننده توصیه میشود که بطور صحیح همه مفاهیم معرفی شده در این بخش را متوجه شده و همه آنها را به ذهن بسپارید ....
-
مقدمهای بر الگوریتم های ژنتیک
شنبه 2 مرداد 1395 00:23
مقدمهای بر الگوریتم های ژنتیک : الگوریتم ژنتیک (Genetic Algorithm -GA) یک تکنیک بهینه سازی بر اساس جستجو میباشد که بر اصول ژنتیک و انتخاب طبیعی(Natural Selection) پایه گذاری شده است.این تکنیک به کرات برای یافتن راه حل بهینه یا نزدیک به بهینه مورد استفاده قرار میگیرد تا بدین وسیله مسائل مشکلی که ممکن است توسط روشهای...
-
معرفی کتاب Artificial intelligence illuminated
جمعه 1 مرداد 1395 14:08
کتاب Artificial Intelligence Illuminated یک مررور کلی بر پیشنه و تاریخچه هوش مصنوعی دارد به مسائلی در خصوص هوش مصنوعی و تأکید بر اهمیت آن در مسائل امروزی و بطور بالقوه در آینده میپردازد.کتاب به مجموعهای از تکنیک های هوش مصنوعی و متدولوژی ها شامل بازی ، عامل های هوشمند ، یادگیری ماشین ، الگوریتم های ژنتیک و زندگی...
-
ارزیابی سیستمهای تشیخص نفوذ
جمعه 1 مرداد 1395 13:45
ارزیابی سیستمهای تشیخص نفوذ چندین ارزیابی مستقل در خصوص سیستمهای تشخیص نفوذ انجام شده است که معروف ترین آنها ارزیابی های آزمایشگاه Mit Lincoln میباشد [MIT Lincoln Laboratory, 2000]. این ارزیابی ها مورد پشتیبانی و حمایت مؤسسه DARPA (Defense Advanced Research Projects Agency) بود و هدف نهایی آنها ارزیابی تحقیقات...
-
طبقه بندی سیستم های تشخیص نفوذ
شنبه 12 تیر 1395 05:16
طبقه بندی سیستمهای تشخیص نفوذ: سیستمهای تشخیص نفوذ ممکن است که بر اساس ویژگیهای مختلفی که دارند در طبقه های متفاونت قرار گیرند.ویژگی های که در ذیل میآیند به نظر میرسد دارای اهمیت بیشتری هستند متد تشخیص : این ویژگی فلسفهای را که یک A-Box را میسازد تعریف می کند. دو شیوه مطرح است.هنگامی که سیستم تشخیص نفوذ تشیخص...
-
معماری سیستم های تشخیص نفوذ
جمعه 4 تیر 1395 04:46
معماری سیستمهای تشخیص نفوذ Architecture تعداد زیادی سیستمهای تشخیص نفوذ که بر پایه فریم ورک های مفهومی مختلف بنا نهاده شدهاند وجود دارد.اما هنوز هم ممکن است که یک معماری مشترک را که زمینه همه سیستمهای تشخیص نفوذ وجود دارد را تشخیص بدهیم.در این قسمت اجزاء اصلی سیستمهای تشخیص نفوذ و عملکرد هر کدام را توضیح می...
-
مقدمه ای بر سیستم های تشخیص نفوذ تعاریف و باید ها
سهشنبه 1 تیر 1395 23:57
تشخیص حمله در تشخیص حمله فرض بر این است که مهاجم میتواند دسترسی مورد نیاز خود را به هدف مورد نظرش بدست آورد و با موفقیت سیاستهای امنیتی تعیین شده را از بین ببرد.مکانیسم های در این طبقه با این فرض خوشبینانه که ، اغلب اوقات اطلاعات بدون دخالت منتقل میشوند بنا نهاده شده است.هنگامی که یکسری عملیات های غیر دلخواه رخ...