مارکتینگ پروژه 20 | مرجع فایل های دانلودی - پروژه آماده - پروژه دانشجویی - پاورپوینت آماده
0

هیچ محصولی در سبد خرید نیست.

ترجمه طلایی رفتاری تشخیص نرم افزارهای مخرب در شبکه های تحمل تاخیر

ترجمه طلایی رفتاری تشخیص نرم افزارهای مخرب در شبکه های تحمل تاخیر

دسته بندی مقالات ترجمه شده isi
فرمت فایل doc
حجم فایل 988 کیلو بایت
تعداد صفحات 6
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

Behavioral Malware Detection in Delay Tolerant Networks

. شبیه¬سازی
4.1 مجموعه داده¬ها (دیتا ست¬ها)
طراحی خود را با دو منحنی شبکه¬ی تلفن همراه واقعی یعنی هاگل [22] و واقعیت MTT [23] بررسی می¬کنیم.
مجموعه داده¬های خام اطلاعات فراوانی دارند، که برخی از آن¬ها مثلا لاگ¬های تماس (call logs) و IDهای برج سلولی در واقعیت MTT به مطالعه¬ی ما ارتباطی ندارند. لذا، زمینه¬های غیر مرتبط را حذف می¬کنیم و IDهای گره و استمپ¬های-زمانی را برای هر برخورد دو به دو گره حفظ می¬کنیم. از آنجا که مجموعه داده¬های هاگل تنها دارای 22459 ورودی است که در طول سه روز قرار دارد، آن را برای چهار بار دیگر تکرار می¬کنیم تا وارد مجموعه داده¬ای با 112295 ورودی شویم که در طول 15 روز قرار دارد، و از این¬رو آن را با مجموعه داده¬های واقعی MIT از نظر مقدار قابل مقایسه می¬کنیم. برخی آمارهای مجموعه داده¬های پردازش شده در جدول 1 خلاصه شده است.

4 SIMULATION
4.1 Data Sets
We verify our design with two real mobile network traces: Haggle [22] and MIT reality [23]. The raw data sets are rich in information some of which is irrelevant to our study for example call logs and cell tower IDs in MIT reality. Therefore we remove the irrelevant fields and retain the node IDs and time-stamps 58 IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS VOL. 25 NO. 1 JANUARY 2014 for each pairwise node encounter. Since the Haggle data set has only 22 459 entries spanning over three days we repeat it another four times to make it into a data set with 112 295 entries spanning over 15 days and thus make it comparable to the MIT reality data set in quantity. Some statistics of the processed data sets are summarized in Table 1.

جدول 1
آمار مجموعه داده

4.2 تنظیمات (Setup)

برای برخورد دو به دو خاص، یک عدد تصادفی یکنواخت برای هر گره در نظر گرفته می¬شود؛ اگر عدد تصادفی بزرگتر از مشکوک بودن آن باشد یک ارزیابی «مشکوک» (توسط گره دیگر) دریافت می¬کند و در غیر این¬صورت یک ارزیابی «غیر مشکوک» دریافت می¬کند. لذا، هر ارزیابی باینری است، در حالیکه تعداد ارزیابی¬های «مشکوک» برای گره خاص مشکوک بودن آن را در درازمدت نشان می¬دهد.
4.3 واحد عملکرد
مقایسه¬ی عملکرد براساس دو واحد استاندارد است: نرخ شناسایی و نرخ مثبت کاذب. دسته¬های ترکیبات «ماهیت همسایه» (neighboure’s nature) و «تصمیم¬گیری قطع¬کننده (میان¬بر)» در جدول 2 نشان داده شده است. برای هر ترکیب، تمام تصمیمات ایجاد شده توسط گره¬های خوب را جمع می¬کنیم (تصمیمات قطع¬کننده¬ی گره¬های بد نامربوط

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

محمد

من نویسنده این سایت هستم و خوشحالم که در کنار مدیریت سایت میتوانم هر روز تجربیات خودم رو افزایش دهم تا به ارائه خدمات بهتری بپردازم.

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه: