فایل فلش تبلت iTAB705D
با مشخصه بورد KT07B_MB_V2.1
بدون نیاز باکس
بدون مشکل تاچ
با پردازشگر MT6572
مناسب برای حذف ویروس
رام رسمی
بدون خاموشی و هرگونه ریسک
در این فروشگاه کلیه فایل ها تست شده با لینک مستقیم و زیر قیمت میباشد
اما درصورت عدم نتیجه گیری، ما تا آخرین لحظه در کنار شما خواهیم بود
لطفا به نکات آموزشی و پیشنهادی بعد از خرید عمل کنید
کیفیت مسیر ماست، نه مقصد ما / درگاه خرید امن، خرید مطمئن
به کانال تلگرام ما بپیوندید و از تخفیف و آموزش و فایل های رایگان با خبر شوید
بهترین تبلیغ ما ، رضایت شماست
نوع فایل: word
قابل ویرایش 47 صفحه
مقدمه:
تا کنون از الگوریتم های ژنتیک برای حل مسائل زیادی استفاده شده است. در مهندسی برای حل مسائل بهینه سازی بسیار از این روش کمک گرفته شده. در اینجا ما قصد داریم با به کارگیری الگوریتم های ژنتیک گامی در جهت حل مشکل جابه جایی معلمان آموزش و پرورش برداریم. در تهیه این متن سعی شده مطالب طوری ارائه شوند که اگر کسی با الگوریتم های ژنتیک آشنایی نداشته باشد تکنیک حل مسئله را دریابد و در انتها دید روشنی نسبت به الگوریتمهای ژنتیک پیدا کند. ابتدا مسأله را به صورت ساده بیان می کنیم یعنی پارامترهای فرعی را حذف کرده و شرط ها و قیودی که باعث پیچیده تر شدن مسأله می گردند نیز کنار می گذاریم. پس از ارائه یک راه حل برای مسأله ساده شده پارامترهای فرعی و شروط را وارد مسأله می کنیم.
به عنوان نمونه می توان از مسایلی مثل کوتاهترین مسیر در شبکه ، مساله فروشنده دوره گرد و... که در آنها به دنبال حداقل و یا حداکثر کردن کمیتی برای حل مساله می باشیم ، اشاره نمود هر چند روشهای حل دقیقی برای حل این مسایل وجود دارد ، اما اغلب آنها از درجه پیچیدگی بالایی (NP OR NP_ COPMLETE ) برخوردارند و زمان لازم جهت محاسبه جواب بهینه برای مسایل بزرگ ، بسیار افزایش می یابد .
برای حل مسایلی شبیه مسایل فوق به روش ژنتیک ، ابتدا جوابهای امکان پذیر اولیه را به صورت تصادفی ایجاد می کنیم. این جوابهای اولیه را که به احتمال زیاد بهینه نیستند ، والدین می نامیم.این والدین با عمل تولید مثل ، به تولید فرزندان( جوابهای جدید ) می پردازند .فرزندان حاصل مورد بررسی و ارزیابی قرار گرفته و آن عده که قابل قبول نباشند ( یعنی امکان ناپذیر بوده و یا بهتر از جوابهای قبلی نباشند ) حذف می شوندو فقط فرزندان برگزیده باقی می مانند. تابعی که به بررسی مقبولیت فرزندان حاصل می پردازد ، اصطلاحا تابع FIT نام دارد. والدین اولیه به همراه فرزندان باقی مانده آنها تا این مرحله را نسل اول می نامیم. این مراحل را با فرض فرزندان باقی مانده به عنوان والدین جدید برای تولید نسلهای دوم، سوم ، ... ادامه می دهیم.
فهرست مطالب:
1- چکیده
2- کلمات کلیدی
3- مقدمه
4- الگوریتمهای (GA)
4-1- اعمال پایه GA
4-1-1- تولید REPRODUCTION
4-1-2- برش CROSS OVER
4-1-3- جهش MUTATION
5- صورت مسئله
6- حل مسئله با استفاده از GA
6-1- ایجاد جمعیت اولیه
6-2- تابع هدف
6-3- انتخاب
6-4- ترکیب
6-5- ایجاد نسل جدید
6-6- جهش
6-7- بذنه اصلی برنامه
7- نتیجه اجرای برنامه
8- تغییر تابع هذف
9- تقدیر تشکر
10- مراجع
منابع و مأخذ:
1) Johannes A.Buchman, Introduction to cryptography, springer,2000
2) Evolving Boolean Functions Satisfying Multiple Criteria
John A Clark, Jeremy L Jacob and Susan Stepney (University of York,UK)
Subhamoy Maitra (Indian Statistical Institute,Kolcatta,India)
William Millan (SRC Queensland University of Technology,Brisbane, Australia )
3) Using Genetic Algorithm for Parameter
Estimation Yi Wang Computer Science Department , Tsing hua University,100084, Beijing, China
wangy01@mails.tsinghua.edu.cn
September 30, 2004
4) Genetic Algorithms For Classification and Feature Extraction
Min Pei, 1,2 Ying Ding, 2 William F. Punch, III, 3 and Erik D. Goodman 2
1 Beijing Union University, Beijing, China
2 Case Center for Computer-Aided Engineering and Manufacturing
3 Intelligent Systems Laboratory, Department of Computer Science
Michigan State University
Genetic Algorithms Research and Applications Group (GARAGe)
112 Engineering Building
East Lansing, MI 48824
Tel: (517)-353-4973. Fax: (517)-355-7516 e-mail: pei@egr.msu.edu
5) Goldberg, D.E. The Design of Innovation:
Lessons from and for Competent Genetic
Kluwer, 2002.6) Milner, R. The Encyclopedia of
Facts on File, 1990.7) A Design Problem of Assembly Line Systems using Genetic Algorithm
under the BTO Environment
Kazuaki Abe Non-member (The University of Electro-Communications, kabe@se.uec.ac.jp)
Tetsuo Yamada Member (The University of Electro-Communications, tyamada@se.uec.ac.jp)
Masayuki Matsui Non-member (The University of Electro-Communications, matsui@se.uec.ac.jp)
8) Using Genetic Algorithm in Building Domain-Specific Collections: An
Experiment in the Nanotechnology Domain
Jialun Qin & Hsinchun Chen
Department of Management Information Systems
University of Arizona
{qin, hchen}@bpa.arizona.edu
9) Pattern recognition using multilayer neural-genetic algorithm
Yas Abbas Alsultanny∗, Musbah M. Aqel
Computer Science Department, College of Computer and Information Technology,
Applied Science University, P.O. Box17, Amman 11931, Jordan
Received 2 July 2001; accepted 8 May 2002
10) Creating Q-table parameters using Genetic Algorithms
Hal Aljibury, A. Antonio Arroyo
Machine Intelligence Laboratory
of Electrical EngineeringUniversity of Florida, USA
(352) 392-6605Email: luck@mil.ufl.edu,arroyo@mil.ufl.edu
1999 Florida conference on Recent Advances in Robotics
April 29-30 University of Florida
11) Binary Decision Tree Using Genetic Algorithm for Recognizing Defect Patterns of Cold Mill Strip
Kyoung Min Kim1,4, Joong Jo Park2, Myung Hyun Song3, In Cheol Kim1,
and Ching Y. Suen1
1 Centre for Pattern Recognition and Machine Intelligence (CENPARMI), Concordia
University, 1455 de Maisonneuve Blvd. West, Suite GM606, Montreal, Canada H3G 1M8
{kkm, kiminc, suen}@cenparmi.concordia.ca
2 Department of Control and Instrumentation Engineering, Gyeongsang National
University, 900, Gazwa-dong, Chinju, Gyeongnam, 660-701, Korea
3 Department of Electric Control Engineering, Sunchon National
University, 540-742, Korea
4 Department of Electrical Engineering, Yosu National University, 550-749, Korea
12) Using Genetic Algorithm for Network Intrusion Detection
Wei Li Department of Computer Science and Engineering
Mississippi State University, Mississippi State, MS 39762
Email: wli@cse.msstate.edu
13) Cluster-based stream flow prediction using genetic
algorithm-trained neural networks
Parasuraman, A. ElshorbagyCentre for Advanced Numerical Simulation (CANSIM), Department of Civil & Geological
Engineering, University of Saskatchewan, Saskatoon, SK, Canada S7N 5A9
(amin.elshorbagy@usask.ca / Fax: 1 306-966-5427)
14) AN EXPERIMENTAL STUDY OF BENCHMARKING FUNCTIONS FOR
GENETIC ALGORITHMS
JASON G. DIGALAKIS and KONSTANTINOS G. MARGARITIS
Department of Applied Informatics, University of Macedonia, Greece
(Received 3 March 2000; in final form 9 August 2000)
15 ) ON BENCHMARKING FUNCTIONS FOR GENETIC ALGORITHMS
G. DIGALAKIS* and K. G. MARGARITISyUniversity of Macedonia, 54046, Thessaloniki, Greece
(Received 9 March 2000; In ®nal form 8 September 2000)
16) Breaking the Steganalytic Systems by Using Genetic Algorithm
Yi-Ta Wu
Advisor: Dr. Frank. Y. Shih
Links :
http://www.ciphersbyritter.com/ARTS/MIXNONLI.HTM
http://www.cs.qub.ac.uk/~M.Sullivan/ga/ga_index.html
http://www.math.uno.edu/
http://mathworld.wolfram.com/
An Introduction to Genetic Algorithms - The MIT Press
http://www.Wotsite.org
http://www.issa.orgt
نوع فایل: word
قابل ویرایش 134 صفحه
مقدمه:
در دوبخش قبلی الگوریتم موازی را برای دو مسئله مقایسه توصیف کردیم:انتخاب و ادغام. ما در حال حاضر به نوبه خود توجه می کنیم به یک مسئله سوم:مرتب کردن. مرتب سازی به نظر می رسد در میان تمام وظایف محاسباتی مورد مطالعه توسط دانشمندان کامپیوتر در طول چهل سال گذشته، بیشترین توجهات را به خود جلب کرده است. کل کتاب به این موضوع اختصاص داده شده است. و اگر چه مسئله و راه حل های بسیاری از آن به نظر می رسد به خوبی درک شده باشد، به سختی یک ماه می رود بدون یک مقاله جدید در یک مجله فنی که توصیف هنوز یک وجوه دیگر از مرتب سازی ظاهر می شود. دو دلیل برای این علاقه وجود دارد.مسئله برای پزشکان مهم است، به عنوان مرتب سازی داده ها در قلب بسیاری از محاسبات است. این شهر همچنین دارای یک تئوری غنی: طراحی و تجزیه و تحلیل الگوریتم یک منطقه مهم از علم کامپیوتراست و امروز به لطف عمدتا کار در اوایل مرتب سازی می باشد. مسئله این که به شرح زیر تعریف شده است. ما در حال ترتیب یک توالی داده شده S={s_1, s_2,..., s_n} از N آیتم که در آن سفارش خطی < تعریف شده است. عناصر S در ابتدا به ترتیب تصادفی مقداردهی اولیه شده اند. هدف از مرتب سازی به ترتیب عناصر S را به یک توالی جدید S'={s_1', s_2',..., s_n'} که〖s'〗_i<〖s'〗_(i+1) برای i=1,2,..,n-1 . ما در فصل 1 دیدیم (بمثال 1.10) که هر الگوریتمی برای مرتب سازی باید Ω(n log n) عملیات در بدترین حالت نیاز داشته باشد. همانطور که ما در دو فصل گذشته انجام دادیم، ما از این پس باید فرض کنیم، بدون از دست دادن کلیت، که عناصر S اعداد (به اندازه دلخواه) در ترتیب nondecreasing مرتب شده اند. الگوریتم های متعددی برای مرتب سازی بر روی یک مدل ترتیبی محاسباتی وجود دارد. یکی از این الگوریتم ها در آنچه درزیر به عنوان روش بازگشتی مرتب سازی سریع شرح داده می شود. نماد B↔A بدان معنی است که متغیر A,B مقدیر خود را مبادله می کنند.
در هر سطح از بازگشت، روش مرتب سازی سریع ،متوسط یک توالی S و سپس تجزیه S به دو زیر توالی s_2وs_1از عناصر کوچکتر از یا مساوی و بزرگتر از یا مساوی به متوسط را، به ترتیب می یابد. این الگوریتم در حال حاضر به صورت بازگشتی به هر یک از s_2وs_1 اعمال شده است. و این همچنان ادامه می یابد تا زمانی S شامل یک یا دو عنصر، که در آن مورد بازگشتی که دیگر مورد نیاز نیست. ما همچنین اصرار داریم که│s│/2┐┌= │s_1│ و │s│/2┐┌= │s_2│ تا اطمینان حاصل شود که تماس های بازگشتی به روش مرتب سازی سریع در توالی کوچکتر از S هستند به طوری که این روش تضمین شده برای خاتمه زمانی همه عناصر S برابر هستند. این است که با قرار دادن همه عناصر S انجام می شود کوچکتر از m در s_1; اگر<│s│/2 │s_1│ باشد،پس عناصر مساوی با m به s_1 اضافه شده اند تا │s│/2┐┌= │s_1│ . از فصل 2 ما می دانیم که روش انتخاب ترتیبی در زمان خطی در اندازه ورودی اجرا می شود. به طور مشابه، ایجاد s_2وs_1نیاز به یک عبور از طریق S دارد، که آن هم خطی است. برای برخی از ثوابت c، ما می توانیم زمان در حال اجرا از روش مرتب سازی سریع را بیان کنیم به عنوان:
t(n) = cn + 2t(n/2)
= O(n log n)
که آن مطلوب می باشد.
فرض کنید S = {6, 5,9, 2,4,3, 5,1, 7,5, 8} . اولین فراخوان به مرتب سازی سریع روش تولید 5 عنوان عنصر متوسط S، و از این رو s_1 = {2, 4,3,1, 5, 5} و s_2= {6, 9, 7,8, 5}.توجه داشته باشید که s_1=│11/2│=6 وs_2=│11/2│=5 .یک تماس بازگشتی مرتب سازی سریع باs_1 به عنوان ورودی دو زیرتوالی {2،1، 3} و {4، 5، 5} تولید می شود.تماس دوم با s_2 به عنوان ورودی {6، 5، 7} و {9، 8} تولید می شود. تماس بازگشتی علاوه بر تکمیل، این توالی ها را مرتب می کند.
برای اینکه اهمیت مرتب سازی، برای محققان همچنین توسعه چندین الگوریتم برای مرتب سازی بر روی کامپیوتر های موازی طبیعی بود. در این فصل ما به مطالعه تعدادی از این الگوریتم ها برای مدل های مختلف محاسباتی می پردازیم.توجه کنید که در نظر (n log n)Ω عملیات مورد نیاز در بدترین حالت برای مرتب سازی به ترتیب، هیچ الگوریتم مرتب سازی موازی نمی تواند با هزینه پایین تر از( O (n log n داشته باشد.زمانی که هزینه ( O (n log n هست،یک الگوریتم مرتب سازی موازی البته هزینه اش بهینه است.به صورت مشابه یک حد پایین در زمان مورد نیاز برای مرتب سازی با استفاده از N پردازنده عمل کردن در موازی Ω((n log n)/N) برای N <= n log n هست. ما بخش 4.2را با توصیف یک معماری موازی با منظور خاص برای مرتب سازی آغاز خواهیم کرد.معماری یک شبکه مرتب سازی بر اساس الگوریتم ادغام odd-even مورد مطالعه در فصل 3 است. در بخش 4.3 یک الگوریتم مرتب سازی موازی برای یک کامپیوتر SIMD که در آن از پردازنده های متصل به شکل یک آرایه خطی معرفی شده اند. بخش 4.4-4.6 به مدل SIMD حافظه مشترک اختصاص داده شده است.
فهرست مطالب:
1فصل اول معرفی
1معرفی
1.1نیاز برای کامپیوتر های موازی
1.2مدل محاسبات
1.2.1کامپیوتر های SISD
1.2.2کامپیوتر های MISD
1.2.3کامپیوتر های SIMD
1.2.4کامپیوتر های MIMD
1.3الگوریتم های تجزیه و تحلیل
1.3.1زمان در حال اجرا
1.3.2تعداد پردازنده ها
1.3.3هزینه
1.3.4سایر اقدامات
1.4بیان الگوریتم ها
1.5تشکیلات کتاب
1.6مسائل
1.7سخنان کتابشناسی
2فصل دوم انتخاب
2.1مقدمه
2.2مسئله و و یک حد پایین
2.2.1هزینه
2.2.2رتبه
2.2.3انتخاب
2.2.4اختصار
2.3یک الگوریتم ترتیبی
2.4خواص مطلوب برای یک الگوریتم موازی
2.4.1تعداد پردازنده ها
2.4.2زمان درحال اجرا
2.4.3هزینه
2.5دو روش سودمند
2.5.1منتشر کردن یک داده
2.5.2محاسبه تمام مجموع
2.6الگوریتم برای انتخاب موازی
2.7مسائل
2.8سخنان کتابشناسی
3فصل سوم ادغام
3.1مقدمه
3.2یک شبکه برای ادغام
3.3ادغام در مدل CREW
3.3.1ادغام ترتیبی
3.3.2ادغام موازی
3.4ادغام در مدل EREW
3.5یک الگوریتم بهتر برای مدل EREW
3.6مسائل
3.7سخنان کتابشناسی
4فصل چهارم مرتب سازی
4.1مقدمه
4.2یک شبکه برای مرتب سازی
4.3مرتب سازی دریک آرایه خطی
4.4مرتب سازی در مدل CRCW
4.5مرتب سازی در مدل CREW
4.6مرتب سازی در مدل EREW
4.7مسائل
4.8سخنان کتابشناسی
منابع و مراجع
منابع و مأخذ:
Ajtai, M., Koml6s, J., and Szemeredi, E., An O(n log n) sorting network, Proceedings of the
15th Annual ACM Symposium on Theory of Computing, Boston, Massachusetts, April 1983,
1-9, Association for Computing Machinery, New York, N.Y., 1983.[AKL 1]
Akl, S. G., Optimal parallel algorithms for computing convex hulls and for sorting,
Computing, Vol. 33, No. 1, 1984, pp. 1-11.
[AKL 2]
Akl, S. G., Parallel Sorting Algorithms, Academic, Orlando, Fl., t985.
[AKL 3]
Akl, S. G., and Santoro, N., Optimal parallel merging and sorting without memory conflicts,
IEEE Thansactions on Computers, Vol. C-36, No. 11, November 1987, pp. 1367-1369.
[AKL 4]
AkI, S. G., and Schmeck, H., Systolic sorting in a sequential input/output environment,
Parallel Computing, Vol. 3, No. 1, March 1986, pp. 11-23.
[BATCHER]
Batcher, K. E., Sorting networks and their applications, Proceedings of the AFIPS 1968
Spring Joint Computer Conference, Atlantic City, New Jersey, April 30-May 2, 1968, pp.
307-314, AFIPS Press, Montvale, N.J., 1968.
[BAUDET]
Baudet, G. M., and Stevenson, D., Optimal sorting algorithms for parallel computers, IEEE
Transactions on Computers, Vol. C-27, No. 1, January 1978, pp. 84-87.
[BENTLEY]
Bentley, J. L., and Brown, D. J., A general class of recurrence tradeoffs, Proceedings of the
21st Annual IEEE Symposium on Foundations of Computer Science, Syracuse, New York,
October 1980, pp. 217-228, IEEE Computer Society, Washington, D.C., 1980.
BITTENN]
Bitton, D., DeWitt, D. J., Hsiao, D. K., and Menon, J., A taxonomy of parallel sorting,
Computing Surveys, Vol. 13, No. 3, September 1984, pp. 287-318.
[BONNUCELLI]
Bonnucelli, M. A., Lodi, E., and Pagli, L., External sorting in VLSI, IEEE Transactions on
Computers, Vol. C-33, No. 10, October 1984, pp. 931-934.
[DEMUTH]
Demuth, H. B., Electronic data sorting, Ph.D. thesis, Stanford University, Stanford,
California, October 1956.
[EVEN]
Even, S., Parallelism in tape sorting, Communications ofthe ACM, Vol. 17, No. 4, April 1974,
202-204.[GOTTLIEB]
Gottlieb, A., Grishman, R., Kruskal, C. P., McAuliffe, K. P., Rudolph, L., and Snir, M., The
NYU Ultracomputer: Designing an MIMD shared memory parallel computer, IEEE
Transactions on Computers, Vol. C-32, No. 2, 1983, pp. 175-189.
[HIRSCHBERG]
Hirschberg, D. S., Fast parallel sorting algorithms, Communications ofthe ACM, Vol. 21, No.
8, August 1978, pp. 657-661.
[HOROWITZ 1]
Horowitz, E., and Sahni, S., Fundamentals of Computer Algorithms, Computer Science Press,
Rockville, Md., 1978.
[HOROWITZ 2]
Horowitz, E., and Zorat, A., Divide-and-conquer for parallel processing, IEEE Transactions
on Computers, Vol. C-32, No. 6, June 1983, pp. 582-585.
[KRUSKAL]
Kruskal, C. P., Searching, merging and sorting in parallel computations, IEEE Transactions
on Computers, Vol. C-32, No. 10, October 1983, pp. 942-946.
[KUCERA]
Kucera, L., Parallel computation and conflicts in memory access, Information Processing
Letters, Vol. 14, April 1982, pp. 93-96.
[KUMAR]
Kumar, M., and Hirschberg, D. S., An efficient implementation of Batcher's odd-even merge
algorithm and its application in parallel sorting schemes, IEEE Transactions on Computers,
C-32, No. 3, March 1983, pp. 254-264.[LAKSHMIVARAHAN]
Lakshmivarahan, S., Dhall, S. K., and Miller, L. L., Parallel sorting algorithms, in Yovits, M.
, Ed., Advances in Computers, Academic, New York, 1984, pp. 295-354.[LEE]
Lee, D. T., Chang, H., and Wong, C. K., An on-chip compare/steer bubble sorter, IEEE
Transactions on Computers, Vol. C-30, No. 6, June 1981, pp. 396-405.
[LEIGHTON]
Leighton, F. T., Tight bounds on the complexity of parallel sorting, IEEE Transactions on
Computers, Vol. C-34, No. 4, April 1985, pp. 344-354.
[MIRANKER]
Miranker, G., Tang, L., and Wong, C. K., A "zero-time" VLSI sorter, IBM Journal of
Research and Development, Vol. 27, No. 2, March 1983, pp. 140-148.
[NASSIMI 1]
Nassimi, D., and Sahni, S., Bitonic sort on a mesh-connected parallel computer, IEEE
Transactions on Computers, Vol. C-28, No. 1, January 1979, pp. 2-7.
[NAssIMI 2]
Nassimi, D., and Sahni, S., Parallel permutation and sorting algorithms and a new
generalized connection network, Journal of the ACM, Vol. 29, No. 3, July 1982, pp. 642-667.
[ORENSTEIN]
Orenstein, J. A., Merrett, T. H., and Devroye, L., Linear sorting with O(log n) processors, BIT,
23, 1983, pp. 170-180.[PARBERRY]
Parberry, I., Some practical simulations of impractical parallel computers, Parallel Computing,
4, 1987, pp. 93-101.[REISCHUK]
Reischuk, R., A fast probabilistic parallel sorting algorithm, Proceedings of the 22nd Annual
IEEE Symposium on Foundations of Computer Science, Nashville, Tennessee, October
1981, pp. 212-219, IEEE Computer Society, Washington, D.C., 1981.
[SHILOACH]
Shiloach, Y., and Vishkin, V., Finding the maximum, merging and sorting in a parallel
computation model, Journal of Algorithms, Vol. 2, 1981, pp. 88-102.
[STONE]
Stone, H. S., Parallel processing with the perfect shuffle, IEEE Transactions on Computers,
C-20, No. 2, February 1971, pp. 153-161.[STOUT]
Stout, Q. F., Sorting, merging, selecting and filtering on tree and pyramid machines,
Proceedings of the 1983 International Conference on Parallel Processing, Bellaire, Michigan,
August 1983, pp. 214-221, IEEE Computer Society, Washington, D.C., 1983.
[TODD]
Todd, S., Algorithms and hardware for a merge sort using multiple processors, IBM Journal
ofResearch and Development, Vol. 22, No. 5, September 1978, pp. 509-517.
[TSENG]
Tseng, S. S., and Lee, R. C. T., A new parallel sorting algorithm based upon min-mid-max
operations, BIT, Vol. 24, 1984, pp. 187-195.
[WINSLOW]
Winslow, L. E., and Chow, Y.-C., The analysis and design of some new sorting machines,
IEEE Transactions on Computers, Vol. C-32, No. 7, July 1983, pp. 677-683.
[WONG]
Wong, F. S., and Ito, M. R., Parallel sorting on a re-circulating systolic sorter, The Computer
Journal, Vol. 27, No. 3, 1984, pp. 260-269.
[YASUURA]
Yasuura, H., Tagaki, N., and Yajima, S., The parallel enumeration sorting scheme for VLSI,
IEEE Transactions on Computers, Vol. C-31, No. 12, December 1982, pp. 1192-1201.
نوع فایل: word
قابل ویرایش 128 صفحه
چکیده:
رشد روز افزون شبکه¬های اقتضایی به دلیل سهولت قرارگیری و کم هزینه بودن آن¬ها، تامین امنیت در این شبکه¬ها را با اهمیت جلوه داده است. بهای سادگی راه اندازی این شبکه¬ها در پیچیدگی پیاده¬سازی و یکپارچه نگه داشتن اجزای آن پرداخت می¬شود. از این حیث علاوه بر مشکلات کلاسیک امنیتی در شبکه¬های قطب و پره مسایل نوینی چون حملات لانه کرمی در شبکه¬های اقتضایی مطرح است.
در این پایان¬نامه در گام اول نیازها و اهداف مطلوب امنیتی در شبکه¬های اقتضایی بررسی و تدوین می¬شود. سپس کارکرد پروتکل-های پیشنهادی برای ایمن سازی مسیریابی ارزیابی و مقایسه می¬شود، همچنین به مزایا و معایب هر کدام بر اساس معیارهای مدون اشاره می¬شود. بر اساس روش¬های شناخته¬شده در طراحی پروتکل¬های مسیریابی امن بعلاوه نکات قابل حصول برای ایجاد امنیت در شبکه¬های اقتضایی، پروتکل¬های ELMAR و SELMAR پیشنهاد می¬شوند که امنیت مسیریابی در شبکه¬های اقتضایی را نسبت به معضل عدم همکاری گره¬ها و حملات فعالی چون حمله لانه کرمی ارتقاء می¬دهند. نتایج شبیه¬سازی نحوه کارکرد این پروتکل¬ها توسط شبیه¬ساز MANET، که به همین منظور طراحی شده است، نشان می¬دهد که این پروتکل¬ها در برابر حملات شناخته¬شده از مقاومت لازم و خوبی برخوردارندوهم چنین نحوه کارکرد واستفاده ازدیواره های آتش و سرورهای پروکسی برای امنیت شبکه را مورد بررسی قرار خواهیم داد .
مقدمه:
اطلاعات در سازمانها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب میگردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمانهایی است که اطلاعات در آنها دارای نقش محوری و سرنوشتساز است. سازمانها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر میخواهیم ارائهدهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف کننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریعترین زمان ممکن فراهم نماییم.
سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمانها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهرهگیری از شبکههای رایانهای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.
مهمترین مزیت و رسالت شبکههای رایانهای، اشتراک منابع سختافزاری و نرمافزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شدهاند، از مهمترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکههای رایانهای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیادهسازی و اجرا نماید.
نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمنسازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده میشود.
سرویسهای انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد.
خوشبختانه پژوهشهای زیادی در زمینه امنیت رایانه و شبکهها در رابطه با فناوریهای امنیتی پیشگیرانه (کنشی) و نیز مواجهه با مشکلات امنیتی (واکنشی) صورت گرفته است. مقاله حاضر در صدد بیان، تعدادی از فناوریهای موجود در رابطه با امنیت اطلاعات با یک دیدگاه طبقهبندی است.
فهرست مطالب:
فصل اول : امنیت و کنترل شبکه
مقدمه
امنیت کامپیوتر چیست؟
نیازمندیهای امنیت
سیاست امنیتی
راهکارهای امنیتی
تضمینهای امنیتی
مؤلفه های امنیت
فناوریهای امنیت اطلاعات
طبقهبندی(INFOSEC)
سیستم مدیریت امنیت اطلاعات (ISMS)
امنیت و کنترل شبکه
مفاهیم امنیت شبکه
امنیت شبکه های کامپیوتری و اطلاعات
نقش عوامل انسانی در امنیت شبکه های کامپیوتری
انواع پروتکلهای امنیتی
بررسی لایههای امنیت شبکه
رویکردی عملی به امنیت شبکه لایه بندی شده
فصل دوم : فایروال
مقدمه ای بر فایروال
مشخصه های مهم یک فایروال قوی و مناسب
ساختار و عملکرد فایروال
بررسی نحوه عملکرد فایروال
لایه های دیواره آتش
موقعیت یابی برای فایروال
فیلترهای Stateful و هوشمند
دیوار آتش مبتنی بر پراکسی
تجهیزات سخت افزاری دیواره آتش
نقش فایروال
ویژگیهای فایروال
انواع فایروالها
Bastion Host
پیکربندی فایروالها
بررسی پنج فایروال برای کامپیوترهای شخصی
فصل سوم :Proxy
سرویس دهندههای Proxy
ویژگیهای Proxy Server
خدمات Proxy Server
معیارهای موثر در انتخاب Proxy Server
کاربرد پراکسی درامنیت شبکه
معرفی چند محصول نمونه
نتیجه گیری
منابع و مراجع
منابع و مأخذ:
امنیتت در شبکه نوشته : بهزاد پورنقدی
whatis.techarget.comalliancedatacom.compersonal-firewall-software-review.toptenreviews.comiranmeet.comiritn.com/
http://www.srco.ir/Articles/TipsView.asp
http://www.yadbegir.com
iritn.commihandownload.comdaneshju.irparscms.comtebyan.netmums.ac.irirandevelopers.comheerad.comp30day.comzangoole.comtarfandestan.comforum.charnabsh.comircert.comآموزش هک ساده بدست نمی آید و هرچه بیشتر در این زمینه مطالعه بفرمایید سطح توانایی های شما در هنگام حمله رو به بهبود می یابد و نقص های خود را می توانید پیدا و رفع کنید.
این فایل PDF به شما در شناخت پایه هک و انواع هکر و غیره کمک می کند. این فایل را مطالعه بفرمایید اگر علاقمند به آینده هکری خود دارید!
این فایل توسط آقای آراز صمدی تهیه و نگاشته شده است.
امیدوارم با خیال آسوده و مطمئن خرید بفرمایید!