لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 15 صفحه
قسمتی از متن word (..doc) :
2
فهرست مطالب
عنوان مطلب
صفحه
امنیت تجهیزات شبکه
1
امنیت فیزیکی
2
افزونگی در محل استقرار شبکه
2
توپولوژی شبکه
3
محلهای امن برای تجهیزات
4
انتخاب لایه کانال ارتباطی امن
5
منابع تغذیه
6
عوامل محیطی
7
امنیت منطقی
8
امنیت مسیریابها
8
مدیریت پیکربندی
9
کنترل دسترسی به تجهیزات
10
امن سازی دسترسی
10
مدیریت رمزهای عبور
11
قابلیتهای امنیتی
12
مشکلات اعمال ملزومات امنیتی
13
منبع : سایت انترنتی : www.ircert.com//arabic/articlec//02.htm
امنیت تجهیزات شبکه
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد :
الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند آن سختافزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکانپذیر خواهد شد.
2
فهرست مطالب
عنوان مطلب
صفحه
امنیت تجهیزات شبکه
1
امنیت فیزیکی
2
افزونگی در محل استقرار شبکه
2
توپولوژی شبکه
3
محلهای امن برای تجهیزات
4
انتخاب لایه کانال ارتباطی امن
5
منابع تغذیه
6
عوامل محیطی
7
امنیت منطقی
8
امنیت مسیریابها
8
مدیریت پیکربندی
9
کنترل دسترسی به تجهیزات
10
امن سازی دسترسی
10
مدیریت رمزهای عبور
11
قابلیتهای امنیتی
12
مشکلات اعمال ملزومات امنیتی
13
منبع : سایت انترنتی : www.ircert.com//arabic/articlec//02.htm
امنیت تجهیزات شبکه
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد :
الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند آن سختافزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکانپذیر خواهد شد.
2
ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حملهها نفوذگران میتوانند سرویسهایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم میشود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار میگیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
- امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
- امنیت تجهیزات شبکه در سطوح منطقی
- بالابردن امنیت تجهیزات توسط افزونگی در سرویسها و سختافزارها
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار میگیرند
- امنیت فیزیکی
- امنیت منطقی
۱ – امنیت فیزیکی
امنیت فیزیکی بازه وسیعی از تدابیر را در بر میگیرد که استقرار تجهیزات در مکانهای امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جملهاند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سختافزار و یا سرویسدهنده مشابه جایگزین میشود) بدست میآید.
3
در بررسی امنیت فیزیکی و اعمال آن، ابتدا باید به خطرهایی که از این طریق تجهزات شبکه را تهدید میکنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حملهها میتوان به راهحلها و ترفندهای دفاعی در برار اینگونه حملات پرداخت.
۱-۱ – افزونگی در محل استقرار شبکه
یکی از راهکارها در قالب ایجاد افزونگی در شبکههای کامپیوتری، ایجاد سیستمی کامل، مشابه شبکهی اولیهی در حال کار است. در این راستا، شبکهی ثانویهی، کاملاً مشابه شبکهی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد، در محلی که میتواند از نظر جغرافیایی با شبکهی اول فاصلهای نه چندان کوتاه نیز داشته باشد برقرار میشود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل میکند (مانند زلزله) میتوان از شبکهی دیگر به طور کاملاً جایگزین استفاده کرد، در استفادههای روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکهی مشابه پخش میشود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکههای معمول که حجم جندانی ندارند، به دلیل هزینههای تحمیلی بالا، امکانپذیر و اقتصادی به نظر نمیرسد، ولی در شبکههای با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب میآیند از الزامات است.
۱-۲ – توپولوژی شبکه
طراحی توپولوژیکی شبکه، یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی میتواند از خطای کلی شبکه جلوگیری کند.
در این مقوله، سه طراحی که معمول هستند مورد بررسی قرار میگیرند :
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 145 صفحه
قسمتی از متن word (..doc) :
1
مقدمه :
استفاده از کامپیوتر در ایران از چند سال قبل رایج شده است . امروزه در موارد متعددی از کامپیوتراستفاده بعمل می آید. چرخه استفاده از کامپیوتر از مرحله تهیه سخت افزارهای لازم شروع و در ادامه با نصب تجهیزات سخت افزاری زمینه استفاده از مقولات دیگر نظیر : نرم افزار، شبکه ،اینترنت و ... فراهم می گردد. در زمینه بکارگیری و استفاده از پتانسیل های فوق سوالات متعدد کاربردی برای هر یک از کاربران با سطوح متفاوت اطلاعاتی مطرح بوده و خواهد بود. تنها با یافتن پاسخ مناسب علمی به هر یک از موارد مطرح شده است که می توان امیدوار به ایجاد یک زیر ساخت مناسب فرهنگی بمنظور استفاده از کامپیوتر در جایگاه واقعی خود بود. در صورت نیل به هدف فوق شتاب حرکات هدفمند بمنظور نهادینه شدن فرهنگ عمومی استفاده و بکارگیری سیستم های سخت افزاری نرم افزاری و شبکه سیر منطقی و معقول خود را طی خواهد کرد.
این شرکت با توجه به اهمیت موضوع اشاره شده تصمیم دارد در این بخش به سوالات متداول در زمینه کامپیوتر پرداخته و با ارائه پاسخ های مناسب علمی گامی هر چند اندک در زمینه ایجاد و بهینه سازی فرهنگ استفاده از کامپیوتر در کشور بردارد. بدین منظور بخش های متعدد ایجاد و با ساختاری که در قسمت سمت راست این صفحه مشاهده می نمائید سازماندهی شده اند. سوالات موجود در هر بخش به مرور زمان افزایش خواهند یافت . روش پاسخ به سوالات مورد نظر بصورت کاملا" علمی و مختصر خواهد بود. کاربران با مراجعه به هر یک از بخش های فوق و انتخاب سوال مورد نظر قطعا" پاسخی مناسب را دریافت خواهند کرد. هدف از راه انداری این بخش، ایجاد یک " دایره المعارف علمی " در رابطه با کامپیوتر با بهره گیری از پتانسیل های وب است . این بخش کاملا" پویا بوده و سعی خواهد شد که همواره "حرفی تازه" برای کاربران داشته باشد
شرایط استفاده از سایت : این بخش بصورت کاملا" غیرانتفاعی بوده واز تمام کاربران محترم خواهشمند است ، با شرایط استفاده از سایت آشنا شوند . رعایت موارد اعلام شده و پایبندی به آنها مدیریت و سایر کارشناسان دست اندرکار تهیه مطالب فوق را تشویق تا راهی را که شروع نموده اند ادامه داده و عملا" حرکتی هر اندازه کوجک در زمینه تکنولوژی اطلاعات برداشته گردد.
در نهایت ! ، این شرکت همواره از ارائه نقطه نظرات کاربران محترم در جهت بهبود و ارتقاء سطح کیفی موارد اعلام شده استقبال خواهد کرد. خواهشمند است در صورت وجود اشتباه در محتویات هر یک از صفحات ، مراتب را از طریق آدرس Info@srco.ir به مدیریت سایت اطلاع دهید. پیشاپیش از تمامی کاربران محترمی که اشتباهات موجود را گزارش می نمایند ، تشکر می نمائیم . پذیرش اشتباهات شرط اولیه استمرار موفقیت است . برای رسیدن به موفقیت راهی طولانی را در پیش داشته و جملگی می بایست همت نمائیم.
2
منابع : برای تهیه مطالب این بخش، از سایت های متعدد استفاده شده است . سایت www.Howstuffworks.com بعنوان هسته اصلی مطالب این بخش می باشد. پیشاپیش از مدیریت سایت معظم فوق، Marshall Brain تشکر کرده و امیدواریم سایت فوق همچنان یکی از موفق ترین سایت های موجود بر روی اینترنت باشد. از سایر نویسندگان مقالات که از مطالب آنها در تهیه محتویات این بخش استفاده شده ، تشکر کرده و از اینکه اسامی آنان ذکر نشده ، پوزش ما را پذیرا باشند. یکی دیگر از سایت هائی که از آن برای تهیه مطالب این بخش استفاده شده است ، www.microsoft.com است
شبکه
شبکه اترنت
دستیابی به اطلاعات با روش های مطمئن و با سرعت بالا یکی از رموز موفقیت هر سازمان و موسسه است . طی سالیان اخیر هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای یک سازمان بوده ، در کامپیوتر ذخیره شده اند. با تغذیه دریائی از اطلاعات به کامپیوتر ، امکان مدیریت الکترونیکی اطلاعات فراهم شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصویری زیبا از همیاری و همکاری اطلاعاتی را به نمایش می گذارند.
شبکه های کامپیوتری در این راستا و جهت نیل به اهداف فوق نقش بسیار مهمی را ایفاء می نمایند.اینترنت که عالی ترین تبلور یک شبکه کامپیوتری در سطح جهان است، امروزه در مقیاس بسیار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ، اطلاعات و یا فرآورده های اطلاعاتی خود را در قالب محصولات تولیدی و یا خدمات در اختیار استفاده کنندگان قرار می دهند. وب که عالی ترین سرویس خدماتی اینترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنیا اقدام به خرید، آموزش ، مطالعه و ... نمایند.
با استفاده از شبکه، یک کامپیوتر قادر به ارسال و دریافت اطلاعات از کامپیوتر دیگر است . اینترنت نمونه ای عینی از یک شبکه کامپیوتری است . در این شبکه میلیون ها کامپیوتر در اقصی نقاط جهان به یکدیگر متصل شده اند.اینترنت شبکه ای است مشتمل بر زنجیره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ایجاد تصویری با نام اینترنت بسیار حائز اهمیت است . تصویری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پیدا خواهد کرد. در این بخش به بررسی شبکه های کامپیوتری و جایگاه مهم آنان در زمینه تکنولوژی اطلاعات و مدیریت الکترونیکی اطلاعات خواهیم داشت .
شبکه های محلی و شبکه های گسترده
3
تاکنون شبکه های کامپیوتری بر اساس مولفه های متفاوتی تقسیم بندی شده اند. یکی از این مولفه ها " حوزه جغرافیائی " یک شبکه است . بر همین اساس شبکه ها به دو گروه عمده LAN)Local area network) و WAN)Wide area network) تقسیم می گردند. در شبکه های LAN مجموعه ای از دستگاه های موجود در یک حوزه جغرافیائی محدود، نظیر یک ساختمان به یکدیگر متصل می گردند . در شبکه های WAN تعدادی دستگاه که از یکدیگر کیلومترها فاصله دارند به یکدیگر متصل خواهند شد. مثلا" اگر دو کتابخانه که هر یک در یک ناحیه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات را داشته باشند، می بایست شبکه ای WAN ایجاد و کتابخانه ها را به یکدیگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظیر خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بیشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی میزان سرعت شبکه های WAN ، تغییر و بهبود پیدا کرده است . امروزه با بکارگیری و استفاده از فیبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی نسبت بیکدیگر قرار دارند، فراهم شده است .
اترنت
در سال 1973 پژوهشگری با نام " Metcalfe" در مرکز تحقیقات شرکت زیراکس، اولین شبکه اترنت را بوجود آورد.هدف وی ارتباط کامپیوتر به یک چاپگر بود. وی روشی فیزیکی بمنظور کابل کشی بین دستگاههای متصل بهم در اترنت ارائه نمود. اترنت در مدت زمان کوتاهی بعنوان یکی از تکنولوژی های رایج برای برپاسازی شبکه در سطح دنیا مطرح گردید. همزمان با پیشرفت های مهم در زمینه شبکه های کامپیوتری ، تجهیزات و دستگاه های مربوطه، شبکه های اترنت نیز همگام با تحولات فوق شده و قابلیت های متفاوتی را در بطن خود ایجاد نمود. با توجه به تغییرات و اصلاحات انجام شده در شبکه های اترنت ،عملکرد و نحوه کار آنان نسبت به شبکه های اولیه تفاوت چندانی نکرده است . در اترنت اولیه، ارتباط تمام دستگاه های موجود در شبکه از طریق یک کابل انجام می گرفت که توسط تمام دستگاهها به اشتراک گذاشته می گردید. پس از اتصال یک دستگاه به کابل مشترک ، می بایست پتانسیل های لازم بمنظور ایجاد ارتباط با سایر دستگاههای مربوطه نیز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدین ترتیب امکان گسترش شبکه بمنظور استفاده از دستگاههای چدید براحتی انجام و نیازی به اعمال تغییرات بر روی دستگاههای موجود در شبکه نخواهد بود.
اترنت یک تکنولوژی محلی (LAN) است. اکثر شبکه های اولیه در حد و اندازه یک ساختمان بوده و دستگاهها نزدیک به هم بودند. دستگاههای موجود بر روی یک شبکه اترنت صرفا" قادر به استفاده از چند صد متر کابل
4
بیشترنبودند.اخیرا" با توجه به توسعه امکانات مخابراتی و محیط انتقال، زمینه استقرار دستگاههای موجود در یک شبکه اترنت با مسافت های چند کیلومترنیز فراهم شده است.
شبکه
یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.
تفسیم بندی شبکه ها
.شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
● تقسیم بندی بر اساس نوع وظایف . کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .
در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم بعنوان سرویس دهنده و هم بعنوان سرویس گیرنده ، ایفای وظیفه نماید.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 10 صفحه
قسمتی از متن word (..doc) :
2
بازآرائی بهینه شبکه های توزیع به روش الگوریتم ژنتیک جهت کاهش تلفات
علی سوادپور
شرکت توزیع نیروی برق آذربایجانشرقی
کلمات کلیدی:
بازآرایی بهینه، الگوریتم ژنتیک، کاهش تلفات
چکیده:
در این مقاله الگوریتم ژنتیک جهت حل یک مساله بهینه سازی بکار برده شده است. منظور از بهینهسازی انتخاب بهترین ساختار از یک شبکه توزیع جهت کمینه کردن تلفات می باشد. الگوریتم ژنتیک یکی از روشهای پرقدرت در یافتن بهینه مطلق می باشد. نرم افزاری به زبان C برای الگوریتم پیشنهادی تهیه شده است و نتیجه عددی آن برای دو شبکه نمونه آورده شده است.
1. مقدمه
تغییر ساختار در شبکههای توزیع جهت کاهش تلفات در واقع حل یک مساله بهینهسازی میباشد. روش بکارگرفته شده در این مقاله جهت حل این مساله بهینهسازی استفاده از روش الگوریتم ژنتیک میباشد.
روش الگوریتم ژنتیک به دلیل اینکه کلیه جوابهای ممکن را تولید و سپس از میان آنها بهترین گزینه را انتخاب میکند. لذا از اطمینان بیشتری برای رسیدن به بهینه مطلق برخوردار میباشد.
در یک شبکه توزیع با گستردگی فراوان تنوع بار (اعم از صنعتی، خانگی یا تجاری) و همچنین تغییرات بار بدلیل تنوع فصول، ساعات کار و پیک مصرف و سایر عوامل دیگر و ثایت بودن ساختار شبکه، موجب افزایش تلفات در سیستم میشود. در چنین شرایطی لازم است با اعمال یک آرایش بهینه روی شبکه با باز و بسته کردن کلیدهای موجود به بهینهساختن تلفات امیدوار بود. [1]
برای تجدید آرایش روی شبکههای توزیع روشهای مختلفی پیشنهاد شده است که میتوان آنها را به روشهای خاص و عام تقسیمبندی نمود.
الف: روشهای خاص:
در روشهای خاص برای حل مساله الگوریتم خاصی پیشنهاد میشود که با استفاده از این آلگوریتم ابتدا یک پاسخ محاسبه شده و از روی آن پاسخ و با توجه به الگوریتم مربوطه پاسخ بعدی تا رسیدن به نقطه بهینه با رعایت قیود مساله ادامه مییابد. روشهای خاص به دو روش SEM و SSOM تقسم بندی می گردند.
ب: روشهای عام:
روشهای عام روشهایی هستند که به شکل مساله بستگی نداشته و یگ الگوریتم کلی برای حل مساله پیشنهاد میگردد. دراین روش مجموعه وسیعی از جوابها انتخاب گردیده و با انجام عملیاتی بهینه مطلق انتخاب میگردد. الگوریتم ژنتیک یکی از این روشهاست. دراین مقاله سعی شده است از این روش جهت کاهش تلفات در شبکههای توزیع استفاده گردد.[2]
2. الگوریتم ژنتیک:
الگوریتم ژنتیک یکی از روشهای بهینهسازیی است که بر پایه ایده توارث و تکامل پیادهسازی شدهاست.
نحوه عملکرد الگوریتم ژنتیک بدین صورت است که جمعیتی از نقاط به صورت تصادفی انتخاب گردیده و مقدار تابع هدف به ازای تک تک آنها محاسبه میشود. درمرحله بعد توسط سه عملیات چرخ رولت، تکثیر و جهش نسل جدید تولید میگردد و مقدار تابع هدف برای فرزندان نیز محاسبه میگردد تا سرانجام با توجه به شرایطی پاسخ بهینه بدست آید.
2
[3]
3. مفاهیم اساسی الگوریتم ژنتیک
3-1: کد کردن:
جایگزین کردن دنبالهی مناسب از اعداد 0.1 (بیتها) به جای پارامترهای مساله را کد کردن مینامند.
3-2: کروموزوم:
به رشته یا دنبالهای از بیتها که بهعنوان مشکل یک پاسخ، (اعم از ممکن یا غیرممکن) اطلاق میگردد. یک کروموزوم دارای n ژن یا بیت میباشد.
3-3: جمعیت:
به مجموعهای از کروموزومها جمعیت گفته میشود.
3-4: مقدار برازندگی:
مناسب بودن یا نبودن جواب، با معیاری که از تابع هدف بدست میآید سنجیده میشود. هر چه یک جواب مناسب باشدمقدار برازندگی بزرگتری دارد. برای آنکه شانس بقای چنین جوابی بیشتر شود، احتمال بقای متناسب با مقدار برازندگی آن در نظر گرفته میشود. معمولاً در صورت امکان تابع برازندگی را در بین [1.0] نرمالیزه میکنند.
3-5: عمل تکثیر:
این عمل برای یک جفت از کروموزوم عمل میکند و میتواند به صورت تک نقطهای و یکنواخت باشد. به این صورت که دو کروموزوم از یک نقطه شکسته و بخشهای شکسته شده کروموزوم جابهجا میگردد. نقطه شکست نیز یک عدد تصادفی n از بین 1 تا k (k طول کروموزوم) با توزیع احتمال یکنواخت ( 1/k ) صورت میپذیرد. (مطابق شکل 1)
3-6: عملگر جهش:
این عملگر روی هر یک از کروموزومها حاصل از عملگر تکثیر بکارگرفته میشود. بدین ترتیب که به ازای هر بیت از کروموزوم یک عدد تصادفی تولید میشود، درصورتیکه مقدار عدد تصادفی تولید شده از مقدار Pm (احتمال عمل جهش ) کمتر باشد در آن بیت عمل جهش انجام میشود. درغیر این صورت در آن بیت عمل جهش صورت نمیگیرد. [4] ( مطابق جدول1)
4. مراحل اجرای الگوریتم ژنتیک
با توجه به صورت مساله، متغیرهایی که باید تعیین شوند مشخص شده سپس آنها را به نحو مناسبی کدگذاری کرده و به شکل کروموزوم نمایش داده میشوند. بر اساس تابع هدف یک تابع برازندگی برای کروموزومها تعریف میگردد و یک جمعیت اولیه دلخواه نیز به طور تصادفی انتخاب میشوند و بدنبال ان میزان تابع برازندگی برای کروموزوم جمعیت اولیه محاسبه میشود و الگوریتم مطابق شکل(2) صورت می پذیرد.
5. اعمال الگوریتم ژنتیک به مساله بهینه سازی
جهت درک بهتر اعمال الگوریتم ژنتیک، موضوع را برای یک شبکه ساده پیاده می کنیم. جهت این کار شبکه مطابق شکل (3) را با 15 شین و 17 فیدر در نظر می گیریم.
ابتدا جمعیت اولیه را به صورت تصادفی جهت شروع عملیات بهینه سازی انتخاب می کنیم. هر آرایش شبکه را در قالب یک کروموزوم (دنباله از اعداد 0.1) مطابق شکل زیر نشان می دهیم (عدد 0 نشانه بازبودن خط و عدد 1 نشانه بسته بودن خط) می باشد.
3
واضح است که همه کروموزوم های انتخاب شده همگی شرط شعاعی بودن را نداشته باشند. لذا لازم است همه کروموزوم ها بعد از لحاظ دارار بودن این شرط بررسی می گردند:
منظور از شعایی بودن این است که:
اولاً: همه پستهای توزیع مورد تغذیه قرار گیرند.
ثانیاً: هیچ مسیر بسته ای بین پستهای فوق توزیع ایجاد نشود.
ثالثاً: هیچ حلقه ای بین پست های توزیع ایجاد نگردد.
برای بررسی شعایی بودن یک شبکه از دو اصل زیر استفاده می کنیم:
الف: یک شبکه شعاعی با m پست توزیع و n پست توزیع دقیقاً دارای n فیدر در حال وصل است. (شرط لازم)
ب: اگر در یک درخت رئوسی که درجه آنها یک است حذف کنیم و این عمل تکرار پذیرد و چنانچه در نهایت تمامی رئوس درخت حذف شوند شبکه شعاعی خواهد بود. (شرط کافی)
جهت کنترل شرط ایزوله نشدن بار به این صورت عمل می گردد که مجموعه ای از شماره شین های ابتدا و انتهای تمامی خطوط تهیه می گردد و چنانچه این مجموعه تمامی شین های مصرف را در بر بگیرد شرط فوق تامین شده است.
همچنین دیگر قیود الکتریکی شبکه شامل حداکثر افت ولتاژ مجاز شینها و همچنین حداکثر جریان عبوری از خطوط می باشد. درصورت عدم تامین قیود فوق کروموزوم مربوطه از اعضاء جمعیت اولیه کنار گذاشته میشود کروموزوم دیگری انتخاب می گردد. این مرحله از کار تا آنجا انجام میپذیرد که تعداد اعضاء جمعیت اولیه به تعداد تعریف شده برسد.[6]
6. تعیین تابع ارزیاب
ارزشگذاری یک کروموزوم توسط تابع ارزیاب صورت میپذیرد که مقدار برازندگی کروموزوم میباشد. تابع هدف در این مرحله مجموع تلفات شبکه است. چنانچه تلفات خط i ام برابر ri و جریان انتقالی در این خط Ii باشد، تابع هدف به صورت زیر خواهد بود:
و چون بدنبال یافتن حداکثر تابع هدف میباشیم، لذا تابع ارزیاب به صورت زیر تعریف میگردد:
برای آنکه بتوان ارزیاب را برای هر آرایش خاص از شبکه توزیع بدست آورد لازم است که برای هر آرایش از شبکه عمل پخش بار اجرا گردد و مقادیر ولتاژ باسها و جریان فیدرها محاسبه گردد. در نتیجه مقدار تلفات محاسبه می شود.
7. تولید جمعیت جدید و شرط توقف الگوریتم و رسیدن به جواب
جهت تولید جمعیت جدید از دو تابع تکثیر و جهش استفاده میگردد. در ضمن لازم است قبل از انجام دو تابع فوق از کروموزومهای با برازندگی بالا استفاده گردد که برای این کار نیز از عملیات چرخ رولت استفاده میکنیم. در نهایت دوباره از تابع برازندگی استفاده نموده و جمعیت جدید انتخاب میگردد.
4
در این الگوریتم شرط پایان و همگرایی عملیات جستجو، تغییر نکردن جواب برای تعداد مشخصی از نسلها درنظر گرفته شده است. اما برای اطمینان بیشتر از تغییر نکردن جواب برای مدت طولانی لازم است که از تغییرات اضافی مانند تغییر مقدار احتمال جهش استفاده نمود. [6]
8. نتایج عددی و مقایسه
نرم افزاری به منظور اعمال الگوریتم پیشنهادی به کمک زبان برنامه نویسی ++C تهیه شده است. این نرم افزار محاسبات افت ولتاژ، پخش بار و تعیین وضعیت فیدرها ( از لحاظ باز یا بسته بودن ) را در شبکههای توزیع شعاعی انجام می دهد. (پخش بار بکار رفته در این نرم افزار از روش گوس–سایدل استفاده شده است)
برای تست الگوریتم پیشنهادی دو شبکه 16 شینه با 16 فیدر (شکل 5) و یک شبکه 19 شینه با 24 فیدر (شکل 6) درنظر گرفته شده اند. اطلاعات کامل خطوط و بار این دو شبکه در مرجع (5) و جدول (2) نشان داده شده است.
نتایج حاصله از اعمال نرم افزار بر روی این دوشبکه در جداول (3.4) نشان داده شده است و همچنین پاسخ نرم افزار برای شبکه اول که شبکه استفاده شده در مرجع [5] نیز می باشد، یکسان است.
جهت برآورد مقادیر مناسب پارامترهای الگوریتم ژنتیک، تغییرات پاسخ بهینه (تلفات) نسبت به تغییرات پارامترها بررسی گردید، شایان ذکر است برای ارائه این منحنی برای هر مقدار پارامتر به تعداد 10 بار برنامه اجرا و میانگین پاسخهای بهینه جهت رسم منحنی منظور شده است. به عنوان نمونه منحنی تغییرات تلفات توان (Ploss) نسبت به احتمال Pm (جهشی) رسم گردیده است. (شکل 7)
9. نتیجهگیری و پیشنهادات:
مزیت روش الگوریتم ژنتیک در یافتن پاسخ بهینه را نسبت به سایر روشها میتوان بطور خلاصه چنین بیان نمود.
جستجوی کارآمدتر قسمتهای مختلف فضای جستجو
سادگی روش در مقایسه با سایر روشهای موجود دراین زمینه
با آزمایشهای صورت گرفته درمورد نرمافزار چنین پیداست که بهترین مقدار احتمال جهش و تکثیر به ترتیب درحدود 0.8 , 0.7 , 0.085 میباشد.[6]
نرمافزار تهیه شده کاملاً به تغییر پروفیل بار حساس است، بطوریکه درصورتیکه اگر توان همه شینها به صورت یکنواخت تغییر میکرد، تغییری در پاسخ بهینه بدست نمیآمد. حال آنکه با افزایش ناگهانی در قسمتی از شبکه جواب بهینه بطور کامل تغییر میکرد.
توصیه میگردد برای بهبود یافتن بهینه مطلق این روش با روشهای سنتی بهینه سازی ترتیب داده شود و همچنین از روشهای پروسه موازی نیز استفاده گردد. همچنین با اضافه نمودن یک برنامه واسطه جهت انجام پخش بار از روشهای جدید استفاده گردد.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 199 صفحه
قسمتی از متن word (..doc) :
1
2
مقدمه
تعریف شبکه :
در این فصل برای درک دقیق و اساسی پروژه بهتر است تعریفی از شبکه کامپیوتری و نیازهای آن داشته باشیم و در فصول بعدی به جزئیات وارد میشویم. در تعریف شبکه کامپیوتری میتوان گفت: یک شبکه کامپیوتری سیستم ارتباطی برای تبادل داده هاست که چندین کامپیوتر و دستگاه جانبی مثل چاپگرها، سیستمهای ذخیره سازی انبوه، کتابخانههای CD-Rom، فکس و بسیاری از دستگاههای دیگر را به هم متصل میکند. نرم افزار شبکه به کاربران امکان میدهد که از طریق پست الکترونیکی به تبادل اطلاعات بپردازند. به طور گروهی روی پروژهها کار کنند، برنامههای کاربردی مجوز دار را به اشتراک گذارند و به منابع مشترک دسترسی پیدا کنند. سرپرستان شبکه همه این منابع را مدیریت کرده و خط مشیهای امنیتی برای تعیین حقوق دستیابی کاربران و محدویتهای وی اتخاذ میکنند.
یک شبکه کامپیوتری از سخت افزار و نرم افزار تشکیل میشود. سخت افزار شامل کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل میکند. نرم افزار شبکه کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل میکند. نرم افزار شبکه شامل سیستم عامل شبکه، پروتکلهای ارتباطی، نرم افزار راه اندازی برای پشتیبانی اجزای سخت افزاری چون کارتهای رابط شبکه و برنامههای کاربردی شبکه است.
1
2
مقدمه
تعریف شبکه :
در این فصل برای درک دقیق و اساسی پروژه بهتر است تعریفی از شبکه کامپیوتری و نیازهای آن داشته باشیم و در فصول بعدی به جزئیات وارد میشویم. در تعریف شبکه کامپیوتری میتوان گفت: یک شبکه کامپیوتری سیستم ارتباطی برای تبادل داده هاست که چندین کامپیوتر و دستگاه جانبی مثل چاپگرها، سیستمهای ذخیره سازی انبوه، کتابخانههای CD-Rom، فکس و بسیاری از دستگاههای دیگر را به هم متصل میکند. نرم افزار شبکه به کاربران امکان میدهد که از طریق پست الکترونیکی به تبادل اطلاعات بپردازند. به طور گروهی روی پروژهها کار کنند، برنامههای کاربردی مجوز دار را به اشتراک گذارند و به منابع مشترک دسترسی پیدا کنند. سرپرستان شبکه همه این منابع را مدیریت کرده و خط مشیهای امنیتی برای تعیین حقوق دستیابی کاربران و محدویتهای وی اتخاذ میکنند.
یک شبکه کامپیوتری از سخت افزار و نرم افزار تشکیل میشود. سخت افزار شامل کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل میکند. نرم افزار شبکه کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل میکند. نرم افزار شبکه شامل سیستم عامل شبکه، پروتکلهای ارتباطی، نرم افزار راه اندازی برای پشتیبانی اجزای سخت افزاری چون کارتهای رابط شبکه و برنامههای کاربردی شبکه است.
1
2
حال باید بررسی کنیم که اصولاً چرا یک شبکه کامپیوتری ایجاد میشود. پاسخ این سؤال این است که ممکن است که واضح به نظر آید، اما بسیاری از دلایل این کار میتوانند شما را در درک مفهوم شبکه و این که چه کاری میتواند برای سازمانتان انجام دهد، یاری کنند. از جمله این دلایل عبارتند از:
اشتراک فایل و برنامه : نسخههای شبکه ای بسیاری از بستههای نرم افزاری معروف با قیمتی بسیار کمتر از کپیهای مجوز دار جداگانه در دسترس هستند. برنامهها و دادههای آن در فایل سرور ذخیره شده و بسیاری از کاربران شبکه به آن دسترسی دارند. وقتی که حقوق برنامهها به ثبت میرسند، لازم است تنها به تعداد افرادی که همزمان ار برنامه کاربردی استفاده میکنند، مجور تهیه کنید.
اشتراک منابع شبکه : چاپگرها، رسامها و دستگاههای ذخیره سازی منابع شبکه را تشکیل میدهند. وقتی اشخاص بیشماری از طریق شبکه به چاپگرهای پیشرفته دسترسی پیدا میکنند، توجیه اقتصادی خرید این گونه تجهیزات آسانتر میشود.
1
4
اشتراک بانکهای اطلاعاتی : شبکهها محیطهای ایده آلی برای برنامههای کاربردی بانکهای اطلاعاتی و اشتراک اطلاعاتی هستند. وقتی که ویژگیهای قفل کردن رکوردها پیاده سازی میشود، چندین کاربر میتوانند همزمان به فایلهای بانک اطلاعاتی دسترسی پیدا کنند. قفل کردن رکوردها تضمین میکند که هیچ دو کاربری همزمان یک رکود را تغییر نمی دهندو یاتغییرات انجام شده یک شخص دیگر را بازنویسی نمی کنند.
گسترش اقتصادی کامپیوترهای شخصی : شبکهها روش اقتصادی مناسبی برای گسترش تعداد کامپیوترها در یک سازمان ارائه میدهند. کامپیوترهای ارزان یا ایستگاههای کاری بدون دیسک را میتوانید برای کاربرانی نصب کنید که به سرویس دهندههای قدرتمند داشته باشند و یا چاپگرهای پیچیده و سایر دستگاههای جانبی را به اشتراک میگذارند.
قابلیتهای گروه کاری : نرم افزار شبکه ای خاصی به نام گروه افزار برای کار در شبکهها طراحی شده است. این نرم افزار به گروههای مختلف کاری، صرف نظر از اینکه به طور مشترک از پست الکترونیکی استفاده میکنند و یا روی پروژههای خاص خود کار میکنند، امکان میدهد که با یک سازمان ارتباط داشته باشند. با وجود گروه افزار دیگر نیازی به گروه بندی فیزیکی اشخاص نیست. با وجود نرم افزار به آسانی میتوانید اشخاصی را که در نواحی جغرافیایی مختلف قرار دارند، مثلاً اشخاصی که در گروههای فروش قسمتهای مختلف کشور قرار داشته و از فایلها به طور مشترک استفاده میکنند، در یک گروه قرار دهید. ارسال پیامها و نامههای الکترونیکی به گروهی از کابران نیز آسانتر است.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه
قسمتی از متن word (..doc) :
2
موضوع:
امنیت در شبکه های بی سیم
مقدمه :
موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برا
2
ی مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد.
در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده از شبکه بی سیم را کند می کنند، استفاده شوند. این سلسله مقاله هریک از این «هفت مسأله امنیتی» را بررسی می کند و توضیح می دهد که چگونه و چرا آنالایزر بی سیم، یک ابزار حیاتی برای تضمین امنیت شبکه های بی سیم است.
3
دسترسی آسان
LANهای بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند.
تقویت کنترل دسترسی قوی
دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سیاستهای امنیتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی لازم نیستند. تضمین اینکه شبکه های بی سیم تحت تأثیر کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد.
4
تضمین امنیت روی یک شبکه بی سیم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط دسترسی را در بیرون ابزار پیرامونی امنیت مانند فایروال ها قرار دهند و مدیران شبکه باید به استفاده از VPNها برای میسر کردن دسترسی به شبکه توجه کنند. یک سیستم قوی تأیید هویت کاربر باید به کار گرفته شود و ترجیحاً با استفاده از محصولات جدید که برپایه استاندارد IEEE 802.1x هستند. 802.1x انواع فریم های جدید برای تأیید هویت کاربر را تعریف می کند و از دیتابیس های کاربری جامعی مانند RADIUS بهره می گیرد. آنالایزرهای باسیم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها، امکان درک پروسه تأیید هویت را فراهم کنند. یک سیستم آنالیز خبره برای تأیید هویت 802.11 شامل یک روتین عیب یابی مشخص برای LANهاست که ترافیک تأیید هویت را نظاره می کند و امکان تشخیص عیب را برای مدیران شبکه فراهم می کند که به آنالیز بسیار دقیق و کدگشایی فریم احتیاج ندارد. سیستم های آنالیز خبره که پیام های تأیید هویت 802.1x را دنبال می کنند، ثابت کرده اند که برای استفاده در LANهای استفاده کننده از 802.1x فوق العاده باارزش هستند.
هرگونه طراحی، بدون در نظر گرفتن میزان قدرت آن، باید مرتباً بررسی شود تا سازگاری چینش فعلی را با اهداف امنیتی طراحی تضمین کند. بعضی موتورهای آنالیز تحلیل عمیقی روی فریم ها انجام می دهند و می توانند چندین مسأله معمول امنیت 802.1x را تشخیص دهند. تعدادی از حملات روی شبکه های باسیم در سال ها