خلاصه
با تاکید بر روی مسئله مکان یابی تجهیزات ساده (SPLP) ، ما مجموعه مهمی از مسئله های مجزا، جبری، تک معیاری، مسئله جستجوی محاسباتی، و پرکاربرد را مد نظر قرار می دهیم. بحث مقدماتی در مورد جنبه های تدوین مسئله به دنبال ایجاد ارتباط بین SPLP، تنظیم بسته بندی، تعیین پوشش، و تعیین مسائل پارتیشن بندی، می آید، که همگی در میان ساختارها در برنامه نویسی تایع اولیه، دارای بیشترین کاربرد می باشند. سپس مباحث گسترده ای در مورد ویژگی راه حل و تکنیک های محاسباتی، در محدوده روش های غیرمستدل تا دقیق ترین روش ها، مطرح می گردد. موضوعات مرتبط دیگر عبارتند از: زیرشاخه های SPLP که در زمان چندجمله ای قابل حل می باشند، تحلیل الگوریتم های تقریبی، قابلیت تبدیل و به SPLP، و خصوصیات ساختاری پالیتاپ SPLP. در این مسیر ما تلاشی را به منظور ادغام این یافته ها و ارتباط آن ها با حوزه های دیگر برنامه نویسی صحیح انجام می دهیم.
مقدمه
دو دهه اخیر شاهد رشد زیادی در زمینه تحقیقات مربوط به مسئله مکان یابی بوده است. این مورد اصلا جای شگفتی ندارد زیرا تصمیم گیری های مکان یابی به عنوان یکی از حوزه های سودده O. R کاربردی می باشد و چالش های نظری فراوانی مطرح می گردد. به هر حال، در میان قواعد مد نظر قرار گرفته بیشمار، تنها چهار مورد از آن ها: یعنی،، مسئله مکان یابی تجهیزات ساده، و مسئله تخصیص نمایی- که به عنوان مسئله مکان یابی نمونه اولیه می باشند- نقش برجسته خاصی را ایفا می کنند. اگر فعالیت های اولیه همچون 1-MEDIAN فرمات در اوایل دهه 1600 و مسئه 1-CENTER سیلوستر سال 1857 نادیده گرفته شوند، تمام این چهار مسئله وارد مرحله شکل ارائه شده شان در دوره 1957-64 می گردند.
در مقایسه با و، که در کتاب هایی چون فرانیسی و وایت (1974) ، کریستوفید (1975) ، جکوبسن و پروزن (1978) ، هندلر و میرچاندانی (1979) و در بررسی انجام شده توسط کراروپ و پروزان (1979) ، مورد بحث قرار گرفته اند، ما برای مدت زمانی تلاش بیهوده ای را برای تفسیر کامل با تمرکز خاص بر روی مسئله مکان یابی تجهیزات ساده (SPLP) انجام دادیم. این موشوع جالب توجه می باشد، زیرا با مد نظر قرار دادن برآورد تقریبی تعداد مقالاتی که به هر یک از این نمونه ها اشاره می کند و با توجه به کاربردان در تصمیم گیری های ذنیای واقعی، به نظر می رسد که SPLP بیشتر توجهات را به سمت خود جلب می کند. به ترتیب تاریخ، بررسی و خلاصه ای از پیشرفت ها در این زمینه را می توان در آثار بالینسکی و اسپیلبرگ (1969) ، رول و همکارانش (1970) ، الون و همکارانش (1971) ، هانسن (1972) ، الشافی و هالی (1974) ، فرانسیس و وایت (1974) ، کافمن (1975) ، سالکین (1975) ، یاکوبسون (1977) ، گینگارد و اسپیلبرگ (1977) ، یاکوبسون و پروزن (1978) و کونوجولز (1978) مشاهده کرد.
خلاصه
مسیریابی در شبکه پویا یک فعالیت چالش انگیز است، چون توپولوژی شبکه ثابت نمی باشد. این مسئله در این بررسی با استفاده از الگوریتم موریانه ای برای مد نظر قرار دادن شبکه هایی که از چنین بسته های اطلاعاتی استفاده می کنند، مطرح می گردد. مسیرهای ایجاد شده توسط الگوریتم انت (موریانه) به عنوان داده ورودی برای الگوریتم ژنتیک می باشد. الگوریتم ژنتیکی مجموعه ای از مسیرهای مناسب را پیدا می کند. اهمیت استفاده از الگوریتم موریانه ای، کاهش اندازه جدول مسیر می باشد. اهمیت الگوریتم ژنتیک بر مبنای اصل تکامل مسیرها به جای ذخیره مسیرهای از پیش محاسبه شده می باشد.
کلمات کلیدی:
مسیریابی، الگوریتم موریانه ای، الگوریتم ژنتیکی، معبر، جهش، هر یک از این موارد در زیر به بحث گذاشته می شود.
مقدمه
مسیریابی به عنوان فرایند انتقال بسته ها از گره مبدا به گره مقصد با هزینه حداقل می باشد. از این رو الگوریتم مسیریابی به دریافت، سازماندهی و توزیع اطلاعات در مورد وضعیت شبکه می پردازد. این الگوریتم به ایجاد مسیرهای عملی بین گره ها پرداخته و ترافیک داده ها را در بین مسیرهای گلچین شده ارسال کرده و عملکرد بالایی را حاصل می کند. مسیریابی به همراه کنترل تراکم و کنترل پذیرش به تعریف عملکرد شبکه می پردازد. الگوریتم مسیریابی می بایست دارای اهداف کلی از استراتژی مسیریابی بر مبنای اطلاعات سودمند محلی باشد. این الگوریتم همچنین می بایست کاربر را در مورد کیفیت خدمات راضی نگه دارد. بعضی از روش های مطرح شده برای رسیدن به این اهداف عبارتند از شبیه سازی حشرات اجتماعی و شبکه بسته شناختی. این دو روش از جدول مسیریابی احتمالات استفاده کرده و این امکان را به بسته ها می دهد تا به بررسی و گزارش توپولوژی و عملکرد شبکه بپردازند. دوریگو ام و دی کارو جی، شبکه موریانه ای را به عنوان روشی برای مسیریابی در شبکه ارتباطات مطرح می کنند. ار اسکوندر وورد، اون هالند، جانت (موریانه) بروتن و و لئون روسکرانت، در مقاله شان به بحث در مورد حاصل شدن توازن ظرفیت در شبکه های ارتباطاتی با استفاده از الگوریتم موریانه ای می پردازند. تونی وارد در مقاله تخصصی اش به شرح این موضوع می پردازد که چگونه عوامل محرک بیولوژیکی می تواند برای حل مشکلات مدیریت و کنترل در ارتباطات مورد استفاده قرار گیرد.
هدف این مقاله ایجاد راه حلی با استفاده از الگوریتم موریانه ای (استعاره حشره اجتماعی) و بهینه سازی راه حل با استفاده از الگوریتم های ژنتیکی می باشد. الگوریتم موریانه ای دسته ای از تراکم اطلاعاتی می باشد. تراکم اطلاعاتی روش جایگزینی را در ارتباط با طراحی سیستم اطلاعاتی ارائه می دهد که در آن عملیات خودگردانی، ظهور و توزیع جایگزین کنترل، پیش برنامه ریزی و تمرکز می گردد. این روش تمرکزش را بر روی توزیع، انعطاف پذیری، توانمندی و ارتباطات مستقیم و غیرمستقیم در میان عوامل نسبتا ساده قرار می دهد. الگوریتم ژنتیک به عنوان الگوریتمی می باشد که در آن جمعیت مرتبط با هر گره در مجموع برای حل مشکلات مشارکت دارد.
مقدمات یک شبکه
یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را به عنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.
مزیت های یک شبکه
با کامپیوترهای مجزا، برنامه های کاربردی و منابع باید به صورت جداگانه برای کامپیوترهای شخصی تهیه شوند.
تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:
فایلها
پیامهای پست الکترونیکی
نرم افزار واژه پرداز
نرم افزار کنترل پروژه
نرم افزار گرافیکی
پخش زنده صدا و تصویر
چاپگرها
دستگاههای فاکس
مودم ها
درایوهای CD-ROM
درایوهای دیسک سخت
به دلیل این که کامپیوتر ها می توانند بر روی یک شبکه عملیات را به صورت اشتراکی انجام دهند، مدیریتکل شبکه به صورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.
پیشگفتار
دوران ما را به درستی عصر اطلاعات نامیده اند. در اندیشه ما، « فناوری اطلاعات » به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد. شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود. دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است. در این پروژه به چگونگی مدیریتو محافظت از شبکه های کامپیوتری پرداخته شده است.
چکیده
بخش اول: مدیریت شبکه های کامپیوتر
مقدمه
مقدمات یک شبکه
مزیت های یک شبکه
کارکنان شبکه
مدیر شبکه
سایر کارکنان
فصل اول: مدیریت شبکه چیست؟
مدیریت شبکه چیست؟
مدیریت شماره های اشتراکی شبکه
شماره های اشتراک کاربری
ایجاد شماره های اشتراک کاربری
شماره های اشتراک گروه
محلی در مقایسه با جهانی
گروههای توکار
برقراری ارتباط چندتایی
فصل دوم: مدیریت شبکه
مدیریت شبکه
مفاهیم مدیریت
محدودیت های مدیریتی
مشکلات شبکه
تنظیم و پیکربندی شبکه
فصل سوم: شبکه بندی و ارتباطات
شبکه بندی و ارتباطات
همگون سازی و تکرارسازی
فصل چهارم: عیب یابی و رفع عیب
عیب یابی و رفع عیب
Net account /synch
نظارت بر عملیات Active Directory
فصل پنجم: مفهوم مدیریت منابع
مدیریت منابع
منابع سخت افزاری
پیکربندی و استفاده از سرورهای چاپ
نصب نرم افزار مدیریت
تنظیم اولیه
درک مدیریت SNMP
سهمیه دیسک
فایل ها و فهرست ها
نصب/ارتقاء نرم افزار
مدیریت منبع تغذیه شبکه
مدیریت منبع تغذیه ویندوز
فصل ششم: ابزارهای مدیریت
ابزارهای مدیریت
ابزارهای مدیریت مایکروسافت
Zero Administration
Management Console
فصل هفتم: مدیریت عملکرد شبکه
مدیریت عملکرد شبکه
مشکلات بالقوه عملکرد شبکه
مسائل لایه فیزیکی
مسائل مربوط به ترافیک شبکه
مشکلات تشخیص آدرس
مسائل میان شبکه ای
فصل هشتم: ذخیره سازی در شبکه
ذخیره سازی در شبکه
نکته های مربوط به مدیریت سرور CD
مدیریت image
کابینت ها
مفاهیم SAN
درک SAN
مدیریتSAN
بخش دوم: محافظت از شبکه های کامپیوتری
مقدمه
فصل نهم: حفاظت از شبکه
حفاظت از شبکه
تضمین سلامت داده ها
حفاظت از سیستم عامل
رویه های نصب
تکنیک های مراقبت از سیستم
فصل دهم: حفاظت از سخت افزار
حفاظت از سخت افزار
منابع تغذیه وقفه ناپذیر (UPS)
عوامل زیست محیطی
تکرارسازی سخت افزار
حفاظت از داده های کاربری
تهیه نسخه پشتیبان
ذخیره سازی دیسک تکرارساز
فصل یازدهم: پیاده سازی برنامه سلامت داده ها
پیاده سازی برنامه سلامت داده ها
برنامه ریزی برای امنیت شبکه و داده ها
سطوح امنیت
سیاست های امنیتی
ارزیابی قابلیت های آسیب پذیری امنیت
ارزیابی تهدیدهای امنیتی
برقراری اقداماتی متقابل امنیتی
وسایل اشتراکی با کلمه رمز
ایستگاههای کاری بدون دیسک
رمزگذاری
حافظه های ویروسی
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه ها
محافظت با استفاده از کلمه عبور
تنظیمات مربوط به کلمه های عبور حسابهای کاربران
مشخص کردن طول کلمه عبور
تنظیم مدت اعتبار کلمه های عبور
الزام بر استفاده از کلمه های عبور پیچیده
تدابیر مربوط به بستن یک حساب
فصل سیزدهم: امنیت شبکه
امنیت شبکه
عملیات شبکه
تجزیه و تحلیل هزینه شبکه
تکنیک های مدیریت و عیب یابی
دیواره های آتش
فیلتر کردن بسته ها
NAT
دیوارهای آتش سرورهای Proxy
درک یک دیوار آتش
دیوارهای آتش و TCP/IP
دیوارهای آتش از نوع فیلترسازی بسته
مزیت ها و کاستی های فیلترسازی بسته
دیوار آتش از نوع Application Gateways
دیوار آتش از نوع Circute-Level Gateways
دیوار آتش از نوع Stateful-Packet-inspection-engin
فصل چهاردهم: مدلهای مختلف امنیتی
مدلهای مختلف امنیتی
امنیت سطح کاربر
امنیت سطح مشترک
فصل پانزدهم: پروتکل های امنیتی
پروتکل های امنیتی
Ipsec
LTP
SSL
Kerberos
فصل شانزدهم: مواردی در مورد امنیت شبکه ها
امنیت ارتباطات
IPsec
دیوارهای آتش
شبکه های خصوصی مجازی (VPN)
امنیت نماهای الکترونیکی
امنیت وب
فصل هفدهم: مبانی امنیت در شبکه ها
مبانی امنیت شبکه
انواع رایج حملات
اقدامات امنیتی خوب
مقاوم سازی سیستم ها در مقابل حملات
حفاظت از شبکه در برابر ویروسها
مفاهیم ویروس
خطاهای نرم افزاری
اسبهای تروا
بمبهای نرم افزاری (Softwar Bombs)
بمبهای منطقی (Logic bombs)
بمبهای ساعتی (Time Bombs)
تکرارکننده ها (Replicators)
کرم ها (worms)
ویروسها
جستجوی ویروسها
نصب ویروس یاب
حذف آلودگی
فصل هجدهم: جلوگیری از آلودگی توسط ویروس
جلوگیری از الودگی توسط ویروس
جلوگیری از ویروسهای ماکرو
حذف یک ویروس ماکرو
منابع