• فهرست مقالات سیستم چند عاملی

      • دسترسی آزاد مقاله

        1 - یک روش چند عاملی جدید مبتنی بر یادگیری تقویتی برای شکل‌دهی ترافیک و تخصیص حافظه بافر در روترها
        هومان تحیری
        چکیده دراین مقاله با توجه به ساختار توزیع شده شبکه‌های کامپیوتری و رفتار تصادفی موجود در آنها و از طرف دیگر محدودیت‌های زمانی که در الگوریتم‌های کنترلی برای اینگونه سیستمها وجود دارد، از مفاهیم سیستم‌های چند عاملی و تکنیک‌های یادگیری تقویتی برای شکل دهی ترافیک در روتره چکیده کامل
        چکیده دراین مقاله با توجه به ساختار توزیع شده شبکه‌های کامپیوتری و رفتار تصادفی موجود در آنها و از طرف دیگر محدودیت‌های زمانی که در الگوریتم‌های کنترلی برای اینگونه سیستمها وجود دارد، از مفاهیم سیستم‌های چند عاملی و تکنیک‌های یادگیری تقویتی برای شکل دهی ترافیک در روترها و تخصیص دینامیک حافظه بافر بین پورت های مختلف یک روتر استفاده شده است. در واقع با استفاده از این مفاهیم شکل دهنده ترافیک جدیدی بر مبنای یک الگوریتم سطل نشانه‌دار توسعه داده شده است که در آن به جای آنکه نرخ تولید نشانه‌ها به طور استاتیک تخصیص داده شود به طور دینامیک و هوشمند و بر مبنای وضعیت شبکه مشخص می‌شود. این پیاده‌سازی علاوه بر آنکه به استفاده بهینه و منطقی از پهنای باند منجر می‌شود باعث می‌گردد ترافیک در دیگر نقاط شبکه نیز کاهش یابد. همچنین از این مفاهیم استفاده می‌شود تا یک روش جدید برای تخصیص هوشمند و دینامیک حافظه بافر برای پورت‌های یک روتر توسعه داده شود. این پیاده‌سازی نیز باعث می‌گردد تا نرخ افت بسته‌ها در کل شبکه به وی‍‍‍‍‍‍‍ژه در شرایطی که بار شبکه افزایش می‌یابد کاهش داده شود. نتایج شبیه‌سازی‌های انجام شده کار آمدی روش پیشنهادی را نشان می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - ارائه مدلی جهت استفاده ازعاملهای متحرک در سیستم¬های تشخیص نفوذ توزیع شده مبتنی بر تئوری بازی
        امین نظارات مهدی رجا غلامحسین دستغیبی فرد
        سیستم های تشخیص نفوذ در شبکه، ابزارهایی هستند که به منظور محافظت از منابع شبکه در مقابل حملات استفاده می شوند. با توجه به گستردگی حملات در فضای اینترنت و تغییر در شکل و نوع حملات از حالت متمرکز به توزیع شده، معماری اینگونه سیستم ها نیز به سمت توزیع شدگی حرکت می کند. در چکیده کامل
        سیستم های تشخیص نفوذ در شبکه، ابزارهایی هستند که به منظور محافظت از منابع شبکه در مقابل حملات استفاده می شوند. با توجه به گستردگی حملات در فضای اینترنت و تغییر در شکل و نوع حملات از حالت متمرکز به توزیع شده، معماری اینگونه سیستم ها نیز به سمت توزیع شدگی حرکت می کند. در این مقاله روشی مبتنی برعاملهای متحرک که به عنوان سنسورهای تشخیص دهنده حرکات غیر معتبر عمل می کنند پیشنهاد شده است. عاملهای متحرک تشخیص دهنده حمله به صورت پراکنده در شبکه در حال جابجایی از یک گره به گره دیگر می باشند و در هر زمان یک شبکه فوقانی امنیتی را ساخته و با استفاده از نوعی بازی همکارانه و برقراری ارتباط با یکدیگر، پس از رسیدن به مقدار شیپلی می توانند میزان و منشاء حمله را تشخیص و گزارش دهند. در این مقاله روشی پیشنهاد شده است که WGA در یک بازی غیرهمکارانه با عنصر مهاجم سعی در برقراری یک ارتباط مکاشفه ای جهت محاسبه مقدار نش و رسیدن به حداکثر سودمندی را دارد تا بتواند ضمن تفکیک حملات و یا درخواستهای واقعی، میزان و شدت حمله را با کمک سایر WGA بدست آورد پرونده مقاله