علوم مهندسی کامپیوتر و IT و اینترنت

شبکه عصبی کامپیوتری با استفاده حالت ریسک و تقویت یادگیری

shabakeye_asabiye_computeri

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “شبکه عصبی کامپیوتری با استفاده حالت ریسک و تقویت یادگیری”

شبکه عصبی کامپیوتری با استفاده حالت ریسک و تقویت یادگیری

اسلاید 1: پروژه مهندسی اینترنت1بزرگترین و تنها سایت دانلود رایگان پروژه و مقالات دانشجوییwww.prozhe.com

اسلاید 2: استاد راهنما : مهندس امیر داداش زاده تهیه و تنظیم: محمد موسی پور 2

اسلاید 3: شبکه عصبی کامپیوتری با استفاده حالت ریسک (خطر) وتقویت یادگیری3

اسلاید 4: خلاصه مطالبحفاظت از شبکه های عصبی کامپیوتری در رابطه زیر ساخت های فن آوری اطلاعات،حوادث مخرب و اتفاقی فعال هستند. با توجه به پیچدگی روبه و با سرعتی کهInformation Technology(IT)رشد از سیستم های حملات می توانند به طور خودکار راه اندازی شوند اقدامات موثر لازم برای کاهش حادثه در شبکه انجام می شود.این جا به حفاظت شبکه کامپیوتری عصبی که می توان با استفاده از تقویت یادگیری و ارزیابی ریسک برای عمل مطلوب ، یا سیاستی که داده های شبکه کامپیوتری در این شرایط بهبودی خود را بدست می آورند اشاره می شود.4

اسلاید 5: معرفی همان حفاظت از شبکه های عصبی Autonomic Computer Network Defence (CND)کامپیوتر با هدف ارائه دفاع از خود قابلیت شبکه های فن آوری اطلاعات به منظور محدوده خطر ناشی از رویداد های مخرب تشکیل می شود.ITشبكه‌های عصبی می‌توانند بر اساس طراحی خود سیگنال‌های ورودی را پردازش كنند و به سیگنال‌های خروجی مورد نظر تبدیل نمایند.5

اسلاید 6: شبکه های عصبی اطلاعات را به روشی مشابه با کاری که مغز انسان انجام می دهد پردازش می کنند. آنها از تعداد زیادی از عناصر پرداز شی(سلول عصبی) که فوق العاده بهم پیوسته اند تشکیل شده است که این عناصر به صورت موازی باهم برای حل یک مسئله مشخص کار می کنند .شبکه های عصبی با مثال کار می کنند و نمی توان آنها را برای انجام یک وظیفه خاص برنامه ریزی کرد مثال ها می بایست با دقت انتخاب شوند در غیر این صورت زمان سودمند، تلف می شود و یا حتی بدتر از این شبکه ممکن است نا درست کار کند. امتیاز شبکه عصبی این است که خودش کشف می کند که چگونه مسئله را حل کند ، عملکرد آن غیر قابل پیش گویی است.6

اسلاید 7: زمینه های پژوهشی مرتبط :محاسبات عصبیشبکه های عصبیمدیریت سیاست های امنیتی شبکه های عصبی7

اسلاید 8: CNDخطر تصمیم گیری در فعالانه یا واکنش دار را می توان پیاده سازی CNDبه طور کلی اقدامات تلقی کرد و با معیارهایی از قبیل بالا/ پایین وضعیت موجودیت ها،هشدارهای امنیتی ،افشای آسیب پذیری های جدید توانایی این مهندسی را شمرد.تفاوت مهم مفهوم خطرساز بین اقدامات فعال و واکنشی این است که یک و احتمال بروز وقوع یک رویداد مخرب برابر pعمل فعال با هدف کاهش است در حالی که یک واکنش معمولی با هدف کاهش آسیب از (p<1) بااست. اغلب شرایطی از الویت های متناقص وجود (1=p)یک رویداد واقعی8دارد که در آن منابع باید بین واکنش های فعال و اقدامات بایستی سهمیه بندی شوند.

اسلاید 9: برای یک آسیب پذیری جدید CND نمونه ای از یک درخت تصمیم گیری ساده 9شکل 1

اسلاید 10: تقویت آموزشی حفاظت از شبکه های عصبیشبکه های عصبی نسبت به کامپیوتر های معمولی مسیرهای متفاوتی را برای حل مسئله طی می کنند . کامپیوتر های معمولی یک مسیر الگو ریتمی را استفاده می کنند به این معنی که ، کامپیوتر یک مجموعه از دستورالعمل ها را به قصد حل مسئله پی می گیرد. این حقیقت ، قابلیت حل مسائل کامپیوتر های معمولی را به مسائلی ،محدود می کند که ما قادر به درک آنها هستیم و می دانیم چگونه حل میشوند. 10

اسلاید 11: CND آزمایش چارپوب معماری عصبی چارچوب این آزمایش چنین است ، که در هفت ماژول اصلی در پایین شکسته شده که به صورت آبی تیره نشان داده شده که در این بخش به شرح آن می پردازیم.11

اسلاید 12: CND آزمایش چارپوب معماری عصبی 12شکل 2انتخاب عملزمان بندی رویدادها گسستهمدل محیط تصادفی CNDمدل گرافCNDارزیابی ریسکسیاستالگوریتمRL

اسلاید 13: انتخاب عمل13 جستجوی انتخاب عمل ماژولها سیاستی ،CND برای تغییر محیط خارجیبهترین اقدام برای پیاده سازی داده های فعلی می باشد،که این اقدام حاصل (درست کردن،اتصال،منزوی کردن موجودیت ها یا صبر کردن) نسبت به منبع برنامه ریزی شده قبلی با استفاده از گسست رویداد زمانی می باشد.

اسلاید 14: گسست رویدادها زمانبندی ماژول های زمانبندی،رویداد تولید مدت زمان را بر اساس زمان دستور در صف قرار می دهد. و در برخی حالات آن را نیز از رویدادهای بیرون دریافت می کند.زمانبدی ماژول ها سپسCND از محیط تصادفی مدل با پیشرفت به شبیه سازی به رویداد بعدی در صف و همراه متغیرهای تغییر ارتباط برقرار می کند.ما این ماژول ها رو با CND خارجی با مدلاستفاده از کتابخانه جاوا از دانشگاه اتاوا و همچنین از مدیریت ذرات تصادفی و نمونه جمع آوری مجموعه اطلاعات است پیاده سازی کردیم.14

اسلاید 15: محیط تصادفی CND این ماژول برای تولید زمان تولید قطع آسیب پذیری و بر اساس احتمال توزیع سو استفاده از پیش تعیین شده است.مد گراف CNDمدل گراف،وضعیت ردیابی هر یک از موجودیت ها وابسته به درون خود را نگه می دارد و از فرآیند تجاری پشتیبانی می کند.این ماژول همچنین قوانین را برای تغییر وضعیت موجودیت ها(عالی،آسیب پذیر،قطع برق ویا سواستفاده) با توجه به تدابیر اقدامات حفاظتی،رویدادهای بیرونی را انجام می دهد.15

اسلاید 16: ارزیابی ریسک لیست موجودیت های آسیب دیده راCNDارزیابی ریسک ماژول مدل گراف و انتیگرال گیری کلی در شبیه سازی r(t) نمایش می دهد.محاسبه فوری قرار می دهد.RL اجرا وسپس به صورت عدد در الگوریتمn تعداد موجودیت هایی که تحت تاثیر قرار استm تعداد حوادثdi(t) عملکرد تجاری در زمان آسیب t برای موجودیتpj(t) احتمال وقوع رویداد برای بهره برداری از آسیب پذیری j در زمان t16

اسلاید 17: الگوریتم RL پس از اجرای اقدامات،مدل نمودار، برای حالت جدید نمایش داده می شود و همچنین بین دو ماژول و سیاست های به روز رسانی این مقادیر همراه با کمیت به آموزش استراتژی متصل می شود. R(t) یا انتیگرالی از R(t) این ماژول با استفاده از بسته جاوا پیاده سازی شده است.17

اسلاید 18: سیاست (policy)یک سیاست امنیتی انجام اعمالی است که باید صورت گیرد تا بتوان از اطلاعات ذخیره شده در کامپیوتر محافظت کرد.این سیاست امنیتی موثرباعث ایجاد امنیت نسبی برای کاربران می شود و به کاربران اجازه می دهدتا بتوانند بدون ترس کارهای خود را انجام دهند. 18

اسلاید 19: همراه 11 دارایی وابسته به درونCND محیط ساده 19شکل 3

اسلاید 20: همان طور که در شکل 3 نشان دادهCND ما در پیاده سازی محیط تحت 4 سایت بهم پیوسته regrouped شده است ، شامل 11 گیرنده 20DNS به منظور چند مسیر سرویس ایجاد می شود،یک سایت میزبان سرور دسترسی به دروازه اینترنت از روتر 4 و هر دو سایت های میزبان یک ایمیل به سرور کلاینت می فرستد این موضوع نیز شامل ارتباط بین ایمیل 2 و ایمیل 5 و نیز در حال دیدن از مرورگر اینترنت می باشد ، وابستگی تابعی بین برنامه های ایمیل و سرویس دهنده و همچنین بین مرورگر دی ان اس و ایمیل وجود دارد.

اسلاید 21: این نیازهای تجاری و وابستگی تابعی در فرم و وابستگی منطقی بین موجودیت ها توسط کمان نارنجی نشان داده شده است.با استفاده از این مدل چهار آزمایش شبیه سازی را اجرا می کنیم.ما پنج سیاست متفاوت برای هر آزمایش مورد استفاده قرار می دهیم.تقویت یادگیری همراه یک جدول و یک شبکه عصبی و همچنین سیاست اکتشافی از جمله دارایی رفع یا رابط به صورت تصادفی و یا اتصال دارایی همراه بالاترین مقدار اولیه انجام می پذیرد. 21

اسلاید 22: همراه با یازده دارایی وابسته به درونCNDمحیط ساده 22شکل 3

اسلاید 23: نتایج و بحثقبل از اجرای شبیه سازی ما سهم هر یک از دارایی ها که به اعلام تجاری نیاز دارد را حساب می کنیم این با استفاده از الگوریتم ارزیابی مبتنی بر دارایی انجام شده که در نسبت مسیر های تجاری شبکه ای که توسط هر یک از دارایی شرح داده شده پشتیبانی را قادر می سازد.23

اسلاید 24: اکتشاف و همگرایی عامل تقویت یادگیری برای شبکه های عصبی 24شکل 4

اسلاید 25: در سناریو دیگر داشتن آزمایش پرمعنی دار را حلی مخصوص و آنالیز آماری برای به دست آوردن نتیجه لازم است. به این منظور ما از نوعی مربع طولی با توزیع تحقیقی استفاده می کنیم و ترتیب اعداد در داخل شبیه سنجیدن کیفیت را حدود 10% نگه می داریم.در همه سناریوها سیاست ها آموخته عوامل آموزشی خطر کمتری در نتیجه آماری ، زمان را که سیاستهای تصادفی در مقایسه می گذارند قابل توجه است. این نتجه در جدول فوق نشان داده شده است.25

اسلاید 26: مقایسه سیاستها برای رفع قطع شدن یازده دارایی در شبیه سازی اجرا می شود. 26شکل 5

اسلاید 27: بیش از ده سال شبیه سازی مداوم مشاهده کردیم که سیاستهای محلی برای ریسک مناسب ممکن است اما این در سطح جهانی بسیار ضعیف نشان داده شده است.شکل 6 اجرای شبیه سازی را در 15 روز گذشته داده شده،رنگ فیروزه ای منطقه تحت . سیاست تصادفی را نشان می دهدگرچه سیاستهای تصادفی بالاترین خطر بیش از دوره شبیه سازی کامل را دارند که حاصل بهینه آن در منطقه نموداری به صورت قرمز پراکنده مشخص شده است.27

اسلاید 28: اجرای شبیه سازی در15روز گذشته28شکل 6

اسلاید 29: پایان29

34,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید