مروری بر شبکه های مبتنی بر نرم افزار

این مقاله مروری بر شبکه های نسل جدید Software Defined Networking (SDN) به همراه پرتکل Open Flow Protocol بعنوان شبکه های مبتنی بر نرم افزار پرداخته و ماهیت آن را در ساده نمودن پیچیدگی نرم افزاری و سخت افزاری تجهیزات فعال شبکه ,Switch) Router , Firewall , (Nat و متمرکز و یکپارچه کردن سیستم عامل آنها
برروی یک سرور کنترلر تحت عنوان یک سیستم عامل شبکه متمرکز خارج از آن تجهیزات پرداخته و نیز به قابلیت این فناوری در تقسیم کردن ترافیک شبکه به منظور آزمایش پروتکل جدید بدون نیاز به شبیه سازها مرسوم و موجود بعنوان یک دستاورد مهم اشاره می نماید.


خرید و دانلود مروری بر شبکه های مبتنی بر نرم افزار

مروری بر انواع روشهای کنترل توپولوژی در شبکه های حسگر بیسیم و بررسی تعدادی از الگوریتم های موجود

روشهای متعددی جهت کنترل توپولوژی در شبکههای حسگر بی سیم ارائه شده است. روشهای کنترل توپولوژی به طور کلی به دو دسته همگن و ناهمگن تقسیم میشوند. در اکثر تحقیقات در زمینه شبکههای حسگر، توجه اصلی روی شبکههای همگن است. در روشهای کنترل توپولوژی همگن تمامی گرههای شبکه از یک محدوده انتقال یکسان استفاده میکنند. . تحلیل و آنالیز روشهای کنترل توپولوژی همگن ساده میباشد، اما اینگونه شبکهها از نقطه نظر کارائی چندان مناسب نمیباشند. در کنترل توپولوژی به روش ناهمگن، گرههای شبکه میتوانند با توجه به تراکم گرهها در نقاط مختلف شبکه حسگر، محدوده انتقال رادیویی متفاوت داشته باشند. البته انتخاب شعاع انتقال رادیویی مناسب برای هر گره نیز پیچیدگی بیشتری پیدا میکند. در این مقاله ساختار کلی شبکههای حسگر بیسیم و انواع الگوریتمهای کنترل توپولوژی مورد مطالعه قرار گرفته شدهاند.روشهای متعددی جهت کنترل توپولوژی در شبکههای حسگر بی سیم ارائه شده است. روشهای کنترل توپولوژی به طور کلی به دو دسته همگن و ناهمگن تقسیم میشوند. در اکثر تحقیقات در زمینه شبکههای حسگر، توجه اصلی روی شبکههای همگن است. در روشهای کنترل توپولوژی همگن تمامی گرههای شبکه از یک محدوده انتقال یکسان استفاده میکنند. . تحلیل و آنالیز روشهای کنترل توپولوژی همگن ساده میباشد، اما اینگونه شبکهها از نقطه نظر کارائی چندان مناسب نمیباشند. در کنترل توپولوژی به روش ناهمگن، گرههای شبکه میتوانند با توجه به تراکم گرهها در نقاط مختلف شبکه حسگر، محدوده انتقال رادیویی متفاوت داشته باشند. البته انتخاب شعاع انتقال رادیویی مناسب برای هر گره نیز پیچیدگی بیشتری پیدا میکند. در این مقاله ساختار کلی شبکههای حسگر بیسیم و انواع الگوریتمهای کنترل توپولوژی مورد مطالعه قرار گرفته شدهاند.


خرید و دانلود مروری بر انواع روشهای کنترل توپولوژی در شبکه های حسگر بیسیم و بررسی تعدادی از الگوریتم های موجود

روشی نوین برای استفاده از داده کاوی جهت تشخیص نفوذ در شبکه

در امنیت اطلاعات، تشخیص نفوذ عبارت است از تشخیص فعالیت هایی که باعث به خطر افتادن محرمانگی، یکپارچگی یا موجود بودن یک منبع می شوند. البته به طور کلی تشخیص نفوذ جلوگیری از آن را در بر نمی گیرد. در این مقاله تمرکز روی روش های داده کاوی می باشد، که برای تشخیص نفوذ در شبکه ها استفاده می شوند. هدف این مقاله دست یابی به روشی نوین برای کمک گرفتن از داده کاوی در سیستم های تشخیص نفوذ می باشد که تا حد زیادی معایب روش های پیشین را برطرف نموده باشد و کارایی آن توسط تحقیقات میدانی به اثبات رسیده باشد. ایده ی این مقاله استفاده از روش خوشه بندی دوگانه به عنوان ابزاری برای تحلیل ترافیک شبکه و بهبود IDS است. خوشه های دوگانه به دست آمده می توانند روش مؤثری برای خلاصه سازی و جداسازی فرآیند های مشابه و تحلیل آن ها به صورت گروهی باشد. IDS های کنونی معمولا برای تشخیص دادن حمله های شناخته شده در شبکه تنظیم شده اند. این امر باعث می شود که نسبت به حمله های بدیع و خلافانه آسیب پذیر باشند. در روش پیشنهاد شده این مشکل با استفاده از تکنیک خوشه بندی دوگانه مرتفع گردیده و از آن برای دسته بندی داده های جدید که از شبکه به دست می آیند استفاده می شود.در امنیت اطلاعات، تشخیص نفوذ عبارت است از تشخیص فعالیت هایی که باعث به خطر افتادن محرمانگی، یکپارچگی یا موجود بودن یک منبع می شوند. البته به طور کلی تشخیص نفوذ جلوگیری از آن را در بر نمی گیرد. در این مقاله تمرکز روی روش های داده کاوی می باشد، که برای تشخیص نفوذ در شبکه ها استفاده می شوند. هدف این مقاله دست یابی به روشی نوین برای کمک گرفتن از داده کاوی در سیستم های تشخیص نفوذ می باشد که تا حد زیادی معایب روش های پیشین را برطرف نموده باشد و کارایی آن توسط تحقیقات میدانی به اثبات رسیده باشد. ایده ی این مقاله استفاده از روش خوشه بندی دوگانه به عنوان ابزاری برای تحلیل ترافیک شبکه و بهبود IDS است. خوشه های دوگانه به دست آمده می توانند روش مؤثری برای خلاصه سازی و جداسازی فرآیند های مشابه و تحلیل آن ها به صورت گروهی باشد. IDS های کنونی معمولا برای تشخیص دادن حمله های شناخته شده در شبکه تنظیم شده اند. این امر باعث می شود که نسبت به حمله های بدیع و خلافانه آسیب پذیر باشند. در روش پیشنهاد شده این مشکل با استفاده از تکنیک خوشه بندی دوگانه مرتفع گردیده و از آن برای دسته بندی داده های جدید که از شبکه به دست می آیند استفاده می شود.


خرید و دانلود روشی نوین برای استفاده از داده کاوی جهت تشخیص نفوذ در شبکه

آشنایی کامل با شبکه Adhocو تشریح جزئیات و معماری آنها

دانلود پروژه

آشنایی کامل با شبکه Adhocو تشریح جزئیات و معماری آنها برای بچه های کامیپوتر

چکیده

شبکه‌های بی‌سیم ادهاک شامل یک مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوترمیزبان یا مسیریاب باشند. نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد. مهم ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغببرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم ادهاک خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل ادهاک. در مسیریابی در شبکه‌های ادهاک نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسل به مقصد نفرستد. خودمختاربودن و قابلیت انطباق گره‌ها را ایجاد کند. بعضی از این روش‌ها در این مقاله بحث شده‌اند.


خرید و دانلود آشنایی کامل با شبکه  Adhocو تشریح جزئیات و معماری آنها

مکان یابی بهینه نیروگاه بادی متصل به شبکه سراسری با الگوریتم HBMO

انرژی باد به عنوان یک انرژی ارزان، پاک و دایمی در کنار انرژی گرانقیمت و رو به اتمام سوختهای فسیلی جایگزین بسیار مناسبی تلقی میشود. این مساله خود انگیزهای کافی برای احداث روزافزون توربینهای بادی در سراسر دنیا شده است. انرژی تولید شده از این توربینها به عنوان انرژی منابع تولید پراکنده در شبکه برق شناخته میشود که میتواند تاثیر بسزایی در ارتقای فنی و اقتصادی این شبکهها ایفا کند. در این مقاله مکان و ظرفیت DG مبتنی بر توربین بادی با تابع هدف ترکیبی از شاخصهای تلفات اکتیو و پروفیل ولتاژ و مدلسازی تغییرات سطح باد در چهار سطح مختلف در طول سال با کمک الگوریتم بهینهسازی جفتگیری زنبور عسل کمینهسازی خواهد شد. همچنین، از مدلسازی توربین بادی DFIG با ضریب قدرت یک، استفاده میشود. در نهایت روش پیشنهادی روی شبکه 33 شینه استاندارد در محیط نرم افزار MATLAB و تحت چهار سناریوی بدون حضور، یک، دو و سه توربین بادی پیادهسازی میشود. نتایج بدست آمده نشان میدهند که با افزایش تعداد توربینهای بادی و نصب در نقاط مختلف شبکه، با وجود اینکه جمع ظرفیت پیشنهادی برای نصب تقریباً ثابت مانده ولی تلفات توان، پروفیل ولتاژ و کمترین مقدار ولتاژ در شینهای شبکه و به تبع آنها، تابع هدف بهبود بیشتری یافته است.انرژی باد به عنوان یک انرژی ارزان، پاک و دایمی در کنار انرژی گرانقیمت و رو به اتمام سوختهای فسیلی جایگزین بسیار مناسبی تلقی میشود. این مساله خود انگیزهای کافی برای احداث روزافزون توربینهای بادی در سراسر دنیا شده است. انرژی تولید شده از این توربینها به عنوان انرژی منابع تولید پراکنده در شبکه برق شناخته میشود که میتواند تاثیر بسزایی در ارتقای فنی و اقتصادی این شبکهها ایفا کند. در این مقاله مکان و ظرفیت DG مبتنی بر توربین بادی با تابع هدف ترکیبی از شاخصهای تلفات اکتیو و پروفیل ولتاژ و مدلسازی تغییرات سطح باد در چهار سطح مختلف در طول سال با کمک الگوریتم بهینهسازی جفتگیری زنبور عسل کمینهسازی خواهد شد. همچنین، از مدلسازی توربین بادی DFIG با ضریب قدرت یک، استفاده میشود. در نهایت روش پیشنهادی روی شبکه 33 شینه استاندارد در محیط نرم افزار MATLAB و تحت چهار سناریوی بدون حضور، یک، دو و سه توربین بادی پیادهسازی میشود. نتایج بدست آمده نشان میدهند که با افزایش تعداد توربینهای بادی و نصب در نقاط مختلف شبکه، با وجود اینکه جمع ظرفیت پیشنهادی برای نصب تقریباً ثابت مانده ولی تلفات توان، پروفیل ولتاژ و کمترین مقدار ولتاژ در شینهای شبکه و به تبع آنها، تابع هدف بهبود بیشتری یافته است.


خرید و دانلود مکان یابی بهینه نیروگاه بادی متصل به شبکه سراسری با الگوریتم HBMO