بررسی حل مسائل مختلف مسیر یابی با استفاده از الگوریتم ژنتیک

بررسی حل مسائل مختلف مسیر یابی با استفاده از الگوریتم ژنتیک


چکیده:
یکی از انواع مسائل مطرح شده در ارتباط با جستجو در میان همسایگی‌های نزدیک، مسیریابی بهینه در میان نقاط مکانی با ترتیب مشخص یا همان (OSR)  Optical Sequenced Route است. درخواست برای یافتن مسیر بهینه با توالی نقاط مشخص (OSR) در واقع جستجو برای یافتن مسیری است که دارای کمترین طول بوده و از یک مبدأ مکانی معلوم آغاز شده و از نقاط مکانی مشخصی با ترتیب خاص بسته به نوع مکان‌ها عبور کرده باشد. ترتیب این نقاط مکانی با توجه به مشخصه‌های از پیش تعیین شده مسأله بوده و قابل تغییر نمی‌باشد. مسأله OSR قابل تبدیل به مسأله یافتن کوتاه‌ترین مسیر در یک گراف مسطح بزرگ است. یافتن کوتاه‌ترین مسیر از طریق الگوریتم‌های کلاسیک مانند Dijkstra برای بسیاری از مسائل موجود در دنیای واقعی عملی نیست. مسیریابی OSR در مقاله مطرح گردیده و دو روش در فضای برداری و متریک برای آن پیشنهاد شده است. در این مقاله پیاده‌سازی این مسیریابی توسط الگوریتم ژنتیک انجام شده است.

فهرست مطالب:
چکیده
فصل اول
1-1مقدمه
تاریخچه
2-1 انتخاب طبیعی
3-1  کد کردن
4-1 شما
5-1 ایجاد جمعیت اولیه
6-1 عملگرهای برشی
7-1 عملگرهای جهشی
8-1 خلاصه ویژگی‌ها
9-1 مکانیزمهای انتخاب
انتخاب قطع سر
10-1 انتخاب قطعی بریندل
11-1 انتخاب نخبه‌گرا
12-1 انتخاب جایگزینی نسلی اصلاح شده
13-1 انتخاب مسابقه
14-1 انتخاب مسابقه تصادفی
15-1 مکانیزمهای برش
16-1 یک نقطه برش
17-1 دو نقطه برش
18-1 بخش-نگاشته
19-1 ترتیب
20-1 برش یکنواخت
21-1 چرخه
22-1 محدب
23-1 مکانیزمهای جهش
24-1 استراتژی برخورد با محدودیت‌ها
25-1 استراتژی اصلاح عملگرهای ژنتیک
26-1 استراتژی ردی
27-1 استراتژی اصلاحی
28-1 استراتژی جریمه‌ای
29-1 کدکردن
1-29-1کدینگ جایگشتی
2-29-1 کدگذاری مقدار
3-29-1 کدینگ درخت
4-29-1 آرایه
5-29-1 لیست
6-29-1 درخت
فصل دوم
1-2 مقدمه
2-2 اصول عملکرد
1-2-2 الگوریتم های LS
2-2-2 الگوریتم های Dijkstra
3-2-2 الگوریتم های DV
مسیر یابی سلسله یابی
فصل سوم
کد سورس
1-3 مقدمه
فصل چهارم
نتیجه گیری
پیوستها
منابع و مآخذ

تعداد مشاهده: 1893 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 67

حجم فایل:1,873 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word قابل ویرایش

بررسی کامل امنیت و مسیریابی در شبکه های موردی

بررسی کامل امنیت و مسیریابی در شبکه های موردی


چکیده:
شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های متحرک بی‌سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی‌سیم در بازه‌ای مشخص به یکدیگر وصل می‌شوند. شبکه‌های موردی شبکه‌هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه‌ای استفاده نمی‌کنند. بلکه در این شبکه‌ها خود گره‌های شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکه‌های موردی از وضعیت ویژه‌ای برخوردار است، زیرا در این شبکه‌ها علاوه بر تمامی مشکلات موجود در شبکه‌های باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساخت‌های توزیع کلید رمزنگاری و غیره مواجه می‌شویم. یکی از مهم‌ترین موارد امنیتی در شبکه‌های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه‌هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه‌های موردی انجام شده است. از این میان می‌توان به پروتکل‌های ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آن‌ها دارای مشکلات خاص مربوط به خود می‌باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می‌شود.

فهرست مطالب:
چکیده
فصل اول: مقدمه                                       
مقدمه                                            
فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آن‌ها در ارتباط امروزی               
مقدمه                                             
2-1: سرویس‌های امنیتی در شبکه‌ها                                
2-2: منابع شبکه                                        
2-3: تحلیل خطر                                         
2-4:  سیاست امنیتی                                        
2-5: نواحی امنیتی                                        
2-6: وظیفه یک سرویس‌دهنده                                     
2-7: راهکارهای امنیتی شبکه                                    
2-7-1: کنترل دولتی                                
2-7-2: کنترل سازمانی                                
2-7-3: کنترل فردی                                    
2-7-4: تقویت اینترانت‌ها                                
2-7-5: وجود یک نظام قانونمند اینترنتی                            
2-7-6: کار گسترده فرهنگی برای آگاهی کاربران                        
2-7-7: فایروال‌ها                                    
فصل سوم: معرفی شبکه‌های موردی  و جایگاه آن در بین شبکه‌های امروزی           
مقدمه                                            
3-1: شبکه‌های بی‌سیم                                    
3-2: انواع شبکه بی‌سیم                                    
3-2-1: شبکه‌های با زیرساخت                                
3-2-1-1: خصوصیات شبکه‌های با زیر ساخت                    
3-2-2: شبکه‌های بدون زیرساخت                            
3-3: شبکه‌های موردی (AdHoc)                                
3-3-1: لغت AdHoc                                 
3-3-2: تعریف شبکه موردی (AdHoc)                             
3-3-3: تعریف شبکه موبایل موردی از دید IETF                        
3-3-4: تاریخچه                                    
3-3-5: استاندارد‌سازی شبکه موردی                              
3-3-6: چرا شبکه‌های موردی؟                                
3-3-7: کاربردهای شبکه موردی                            
3-3-8: خصوصیات و ویژگی‌های شبکه موبایل موردی                    
3-3-9: برخی از مشکلات شبکه‌های موردی                        
3-3-10: پژوهش‌ها و تحقیقات در شبکه موردی                        
3-3-11: مدل مصرف توان                                
3-3-12: گروه IETF                                
فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکه‌های موردی                
مقدمه                                             
4-1: حساسیت‌های شبکه‌های موردی                                
4-1-1:  در دسترس بودن (Availability)                        
4-1-2:  محرمانه ماندن اطلاعات  (confidentiality)                    
4-1-3:  احراز هویت (Authentication)                        
4-1-4:  سلامت داده‌ها (Integrity)                            
4-1-5: انکارناپذیری  (Non-Repudiation)                        
4-2:  طبقه‌بندی حملات                                     
4-2-1: حملات فعال و غیر‌فعال                             
4-3:  انواع حمله                                         
4-3-1:  جعل هویت(Impersonation)                             
4-3-2:  حملات گودال (SinkHoles)                            
4-3-3: حملات لانه کرمی (WormHoles)                        
4-3-4:  زجر بی‌خوابی(Sleep Deprivation Torture)                     
4-3-5:  حملات Sybil                                
4-3-6:  حمله سریع (Rushing)                            
4-3-7: حملات اختلال سرویس (Denial of Service)                    
فصل پنجم: راه‌های مقابله با تهدیدهای امنیتی موجود در شبکه‌های موردی           
مقدمه                                            
5-1: تغییرات (چالش‌ها)                                    
5-2:  دامنه و طرح مسیر                                     
5-3:  مسیر امن و مطمئن                                     
5-4:  سرویس مدیریت کلید                                     
5-4-1:  مدل سیستم                                 
5-4-2: رمزنگاری آستانه‌ای                                 
5-4-3: سازگاری و امنیت پویا                                 
5-4-4: غیر‌همزمانی (Asynchrony)                            
5-5:  کار مربوطه                                        
5-5-1: ایمن‌سازی مسیر                                
5-5-2:  سرویس‌های ایمن دفاعی                             
5-6: نمونه‌هایی از پروتکل‌های امن پیشنهادی در شبکه‌های موردی                    
5-6-1: پروتکل مسیریابی SEAD                            
 5-6-2:  پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE                 
5-6-3:  پروتکل مسیریابی ARAN                             
5-6-4:  پروتکل مسیریابی SAODV                             
5-6-5: پروتکل SMR (Split Multipath Routing)                    
5-6-6: پروتکل SELMAR                                
5-7: مقایسه عملکرد و امنیت پروتکل‌ها                                
فصل ششم: مسیریابی در شبکه‌های موردی                           
مقدمه                                             
6-1:  پروتکل                                        
6-1-1:  فرضیات و نشانه‌گذاری سیستم                            
6-1-2:  اصول و ساختارهای پایه                            
6-1-3:  الگوریتم تبدیل مجدد گراف به یک DAG                        
6-1-4: خلاصه الگوریتم TORA                            
6-1-5: تشریح کامل جزئیات پروتکل                            
6-1-5-1:  ایجاد مسیرها                            
6-1-5-2:  نگهداری مسیرها                            
6-1-5-3:  حذف مسیرها                            
6-2: پروتکل مسیریابی AODV                                
فصل هفتم: نتیجه‌گیری و ارائه پیشنهادات                           
مقدمه                                            
7-1: پیشنهادات                                 
فهرست منابع

تعداد مشاهده: 2481 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 105

حجم فایل:1,407 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب برای دانشجویان رشته های کامپیوتر و فناوری اطلاعات
    گزارش فوق العاده کامل و استثنایی


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    همراه شکل، جدول، نمودار و فهرست منابع