Моделювання роботи генетичного алгоритму в системі захисту інформації.

Моделювання роботи генетичного алгоритму в системі захисту інформації.
Моделювання роботи генетичного алгоритму в системі захисту інформації. 25.04.2024

Моделювання роботи генетичного алгоритму в системі захисту інформації.

У даній дипломній роботі було розглянуто теоретичні аспекти генетичних алгоритмів та їх роль у захисті інформації. Були розглянуті основні компоненти та варіації генетичних алгоритмів, такі як стандартні генетичні алгоритми, генетичні програми, генетичні алгоритми з діагоналізацією матриці коваріації та множинні генетичні алгоритми. Крім того, було проведено порівняння генетичних алгоритмів з іншими методами оптимізації, такими як PSO, ABC та ES. Це дозволило визначити переваги та недоліки кожного методу, а також виявити сфери їх застосування. Таке порівняння є важливим для вибору належного методу оптимізації в конкретній задачі.

У розділі "Розробка та тестування інструменту на Python" був розроблений програмний інструмент на мові програмування Python для моделювання та оптимізації роботи генетичного алгоритму. Для цього були використані необхідні бібліотеки, реалізовані основні компоненти генетичного алгоритму та надано приклад реалізації коду програми. Практична реалізація генетичних алгоритмів дозволяє не лише теоретично зрозуміти принципи їх роботи, але й отримати безпосередній досвід у використанні цих алгоритмів для вирішення конкретних завдань оптимізації.

Програмний інструмент може бути використаний для дослідження різних варіантів генетичних алгоритмів та їх параметрів. Шляхом експериментів зі зміною параметрів, таких як розмір популяції, ймовірність кросоверу та мутації, можна з'ясувати, як ці параметри впливають на швидкість та якість збіжності алгоритму.

Назва конкурсу:  Конкурс «Кращий диплом з кібербезпеки»
ПІБ конкурсанта:  Герасименко Сергій Олександрович
Країна:  Україна
Область:  Київ та Київська область
Назва НЗ:  Національний університет біоресурсів і природокористування України

Повернення до списку


0
Александр Селихов
Де практичні результати - поліпшення алгоритму шифрації, або виявлення атак тощо?