پویا فایل

پویا فایل

پویا فایل

پویا فایل

روشهای موجود برای بررسی شبکه حمل و نقل بعد از بروز زلزله

روشهای موجود برای بررسی شبکه حمل و نقل بعد از بروز زلزله


بروز زلزله های شدید بخصوص در شهرهای بزرگ می تواند آسیبهای انسانی گسترده‌ای را بهمراه آورد. شکبه حمل و نقل برای نجات جان و مجروحین زلزله را ارائه سریع و خدمات درمانی به آنان ، نقش اساسی دراد. لذا از شبکه حمل و نقل بعنوان شریان حیاتی نامرده می‌شود. برای کاهش آسیبهای انسانی احتمالی زلزله در هر شهر یا منطقه‌ای نیازمند به ارزیابی عملکرد شبکه حمل و نقل در پاسخگویی به تقاضا، برای سفرها ی امدادی بعد از زلزله می باشیم تا بتوایم ضمن کسب آمادگی لازم برای مقابله با بحران، اولویت بندی اجزاء شبکه را از نظر بازسازی تعیین نماییم.

در این سمینار به ارزیابی عملکرد شبکه حمل و نقل برای انجام سفره های امدادی بعد از بروز زلزله با توجه به عرضه و تقاضا پرداخته شده است روش ارائه شده دارای پنج مرحله است.

ابتدا سناریو های مختلف زلزله تعین می گردد. سپس میزان آسیبهای احتمالی شبکه حمل و نقل و وضعیت مراکز امدادی (عرضه) و تعداد مجروحین (تقاضا) شبیه سازی می گردد. برای اینکار از نمونه سازی مونت کارلو و LHS و توابع خرابی اجزاء آسیب‌ دیده شبکه بدست می آید در مرحله بعدی توزیع و تخصیص سفرها انجام می‌شود و سرانجام معیارهای ارزیابی شبکه، مانند زمان سفر برای هر سناریو برآورد می گردد. در این سمینار شبکه های مختلفی مورد تحلیل قرار گرفته است. به کمک این روش می توان ضمن ارزیابی شبکه حمل و نقل بعد از زلزله، به برآوردی از وضعیت بحران بعد از زلزله دست یافت. همچنین مسیرها را اولیت بندی نموده و برای توسعه یا ایجاد دست یافت. همچنین مسیرها را اولیت بندی نوده و برای توسعه یا ایجاد راههای جدید تصمیم گیری کرد. مراکز امدادی موجود را از نظر انجام تقویت اولیت بندی کرده و یا مراکز امدادی جدید را امکان یابی کرد، برای اولیت بندی کرده و یا مراکز امدادی جدید را مکان یابی کرد. برای مدیریت بحران و کنترل ترافیک پیش‌‌بینیها لازم انجام داده و تاثیر آنها را در عملکرد اجزاء شبکه حمل و نقل محاسبه کرد. این روش جدای از زلزله می تواند در مورد دیگری که شبکه حمل و نقل اعم ا شهری یا منطقه ای در معرض آسیب و کاهش ظرفیتهای احتمالی قرای می گیرد. مانند بارش باران یا برف سنگین و بروز تصادفات یا بمبارانهای هوائی مورد استفاده قرار گیرد.

فهرست

عنوان صفحه

1-1 مقدار................................................................................................................... 2

1-2 اهداف و دست آوردهای پروژه‌........................................................................... 5

2 بررسی کارهای انجام شده تاکنون............................................................................ 8

2-1 عملکرد اجزای شبکه بصورت مستقل................................................................. 9

2-1-1 عملکرد فیزیکی و آسیب پذیری..................................................................... 10

2-1-2 کارآیی............................................................................................................ 11

2-2-1 ازائة معیارهای کارایی..................................................................................... 11

2-2-2 بررسی تأخیرهای وارد از خرابی.................................................................... 17

2-2-3 اولیت دهی پلها برای بازسازی........................................................................ 20

2-3عملکرد کلی شبکة حمل و نقل............................................................................ 23

2-3-1 بررسی معیارهای کارایی شکبة تخریب شده................................................... 24

2-3-3 برآوردتأخیرهای وارده از خرابی..................................................................... 35

2-3-4 ارزیابی سیستم بیمارستانی منطقه‌ای............................................................... 38

2-3-5 ارزیابی ریسک منطقه‌ای................................................................................. 42

2-3-6زمان جمع شدن افراد امداد رسان..................................................................... 47

2-4سفرهای ترافیکی بعد از زلزله.............................................................................. 50

2-4-1-رابطة بین حجم سفرها و بازسازی بعد از زلزله............................................. 50

4-1 عملکرد شبکه‌های حمل و نقل ایران در زلزله‌های گذشته................................... 54

4-2 عملکرد شبکه های ح0مل و نقل دنیا در زلزله های اخیر.................................... 55

4-2-1زلزله کوبه ژاپن 1995...................................................................................... 56

4-2-1-1 پلها و راههای اصلی کوبه........................................................................... 57

4-2-1-2 راه آهن کوبه.............................................................................................. 59

4-2-1-3 سیستم متروی کوبه.................................................................................... 60

4-2-1-4 فرودگاههای اطراف کوبه............................................................................ 60

4-2-2 لزله نورث ریج. کالیفرنیا آمریکا 1994........................................................... 60

4-2-3 زلزله لوما پریتا، آمریکا 1989......................................................................... 61

4-2-4 زلزله ارمنستان 1988...................................................................................... 62

4-2-5 زلزله کاستاریا 1991....................................................................................... 63

4-2-6 زلزله مکزیکوسیتی، مکزیک 1995................................................................. 63

4-2-7 زلزله فیلیپین 1990......................................................................................... 63

4-2-8 زلزله ازمیت ترکیه 1999................................................................................ 63

5ستاریوی زلزله.......................................................................................................... 68

5-1کارهای انجام شده دردنیا در زمینه طراحی برمبنای سناریوی زلزله...................... 69

5-2پارامترهای موثر در تعریف سناریو....................................................................... 69

5-2-1 زلزله............................................................................................................... 70

5-2-2 مقیاس اندازه گیری زلزله............................................................................... 72

5-2-3 آنالیز زلزله ..................................................................................................... 72

5-2-4 پهنه بندی لرزه ای.......................................................................................... 72

5-2-5 روش‌ پهنه بندی حرکات زمین تحت اثر زلزله............................................... 73

5-2-5-1 لرزه خیزی................................................................................................. 73

5-2-5-2 کاهش شدت حرکات زمین در اثر دورشدن از مرکز زلزله......................... 73

5-2-5-3اثرات وضعیت محل برروی حرکات زمین لرزه.......................................... 74

5-2-6بررسی اثرات وضعیت محل برای پهنه بندی با دقت کم.................................. 74

5-2-7بررسی اثرات وضعتی محل برای پهنه‌بندی با دقت کم.................................... 74

5-2-8 بررسی اثرات وضعیت محل برای پهنه‌بندی با دقت زیاد................................ 75

5-2-9کارهای انجام شده در دنیا درزمینه پهنه‌‌بندی لرزه........................................... 76

6 تقاضا....................................................................................................................... 79

6-1 سفرهای خدماتی................................................................................................ 80

6-2 سفرهای امدادی.................................................................................................. 82

6-3 برآورد مجروحین................................................................................................ 84

6-3-1 ناحیه بندی ساختمانها.................................................................................... 85

6-3-2 طبقه بندی ساختمانها..................................................................................... 86

6-3-3 برآورد آسیبهای وارده به ساختمانها................................................................ 86

6-3-4 نسبت تلفات انسانی....................................................................................... 91

6-3-4-1 اعتبار سنجی تلفات برای شهرتهران........................................................... 95

6-3-4-2 برآورد تلفات برای شهرتهران................................................................... 96

7 بررسی رفتارهای انسانی.......................................................................................... 99

7-1 رفتار رانندگان در هنگام وقوع زلزله.................................................................. 100

7-1-1 عوامل موثر در وضعیت رفتار رانندگان....................................................... 100

7-1-2 مشکلات احتمالی ناشی از رفتار رانندگان وعوامل تشدید کنندة‌آن.............. 102

7-1-2-1اشغال سطح خیابانها................................................................................. 102

7-1-2-4 بروز تصادفات احتمالی........................................................................... 103

7-1-2-5 وسایل نقلیه رها شده.............................................................................. 104

7-1-2-6 هراس ناشی از زلزله و عواقب آن........................................................... 104

7-1-2-7 افزایش طول سفرها دراثر عدم اطلاع...................................................... 104

7-1-3 راههای مواجهه با این مشکلات.................................................................. 104

7-1-3-1 آموزش و اطلاع رسانی........................................................................... 105

7-1-3-2 تخلیه و بازگشایی مسیر.......................................................................... 105

7-2 رفتار رانندگان در استفاده از شبکه بعد از زلزله................................................ 106

7-3 رفتار نیروهای امنیتی و امدادی ....................................................................... 107

7-4 رفتار نیروهای مدیریت امدادی و انتظامی........................................................ 111

8 برآورد عرضه........................................................................................................ 115

8-1 برآورد شبکة حمل و نقل بعد از زلزله............................................................. 115

8-1-1 اجزاء شبکه.................................................................................................. 115

8-1-1-1 راهها ...................................................................................................... 115

8-1-1-2 تقاطعات ............................................................................................... 117

8-1-1-3 پلها ........................................................................................................ 119

8-1-2 پارامترهای ارزیابی شبکه............................................................................. 120

8-1-3 خرابی‌های مستقیم شبکه‌حمل و نقل بعد از زلزله....................................... 121

8-1-3-1 خرابی بدنة راه ....................................................................................... 122

8-1-3-2 تونل ...................................................................................................... 124

8-1-3-3 خرابی پل............................................................................................... 125

8-1-3-4 منحنیهای شکنندگی یا خرابی پلها.......................................................... 126

8-1-4 خرابی های غیر مستقیم شبکه حمل و نقل بعداززلزله................................ 130

8-1-4-1 خرابی تأسیسات جانبی مسیر................................................................. 131

8-1-4-2 عوامل ترافیکی....................................................................................... 131

8-2 برآورد مراکز امداد رسانی................................................................................ 132

8-2-1 پارامترهای مهم برای ارزیابی مراکز امدادی................................................. 133

8-2-2 ظرفیت پذیرش مجروح.............................................................................. 134

8-2-3 عملکرد بیمارستان بعد از زلزله.................................................................... 135

8-2-4 خرابی بیمارستانها........................................................................................ 136

9 توزیع................................................................................................................... 140

9-1 شبیه سازی...................................................................................................... 140

9-1-1 روشهای ضریب رشد.................................................................................. 142

9-1-2 ضریب رشد بکنواخت................................................................................. 143

9-1-3 روش میانگین ضریب رشد ........................................................................ 143

9-1-4 مدل فراتر ................................................................................................... 144

9-1-5 مدل دیترویت ............................................................................................. 145

9-1-6 ضرایب رشد با محدودیت دوگانه (روش فورنیس)..................................... 145

9-1-7 مزایا و معایب ضریب رشد.......................................................................... 146

9-1-8 مدل جاذبه .................................................................................................. 147

9-1-9 محدودیتهای مدل جاذبه ............................................................................. 149

9-1-10 مدل فرصت بینابینی ................................................................................. 150

9-2 توزیع به کک مدلهای برنامه ریزی خطی......................................................... 152

9-3 مقایسة بین مدلهای توزیع ............................................................................... 155

10 مدلهای تخصیص .............................................................................................. 159

10-1 تخصیص به روش هیچ یاهمه (کوتاهترین مسیر).......................................... 160

10-1-1 الگوریتم کوتاهترین مسیر.......................................................................... 161

10-2 تخصیص تعادل ی (ظرفیت محدود)............................................................. 162

10-2-1 روند تخصیص افزایشی............................................................................ 164

10-2-2 روند با سرعت تغییرات زیاد و کم............................................................ 165

10-3-3 روند میانگین متوالی ................................................................................ 165

10-3 تخصیص احتمالاتی ...................................................................................... 166

10-3-1 تخصیص احتمالاتی برمبنای شبیه‌سازی.................................................... 166

10-3-2 تخصیص احتالاتی نسبی .......................................................................... 168

10-4 روش برنامه ریزی خطی .............................................................................. 168

10-5 روشMcLaughiln .................................................................................. 169

11 تحلیل ریسک ................................................................................................... 171

11-1 شبیه سازی مونت کارلو................................................................................. 171

11-1-1 مزایای نمونه سازی مونت کارلو............................................................... 173

11-2 نمونه سازیLatin Hyper cube یا LHS ............................................... 173

11-3 مقایسه بین نمونه سازیLHS و مونت کارلو................................................ 175

11-4 توابع توزیع برای شبیه سازی......................................................................... 176

11-4-1 توابع توزیع............................................................................................... 177

11-5- دقت برآوردهای احتمالاتی.......................................................................... 177

12 ارائه مدل ........................................................................................................... 182

12-1 سناریوی زلزله .............................................................................................. 182

12-2 برآورد تقاضا ................................................................................................. 184

12-3 برآورد عرضه ................................................................................................ 188

12-3-1 برآورد شبکه حمل ونقل........................................................................... 189

12-3-2-1 @ Risk ............................................................................................ 192

12-4-1 الگوریتم کوتاهترین مسیر ........................................................................ 194

12-4-2 برنامه ریزی خطی ................................................................................... 195

12-4-3 نرم افزار مدل ........................................................................................... 196

12-4-4 قابلیت توسعه ........................................................................................... 197

12-4-4-1 درنظر گرفتن ترافیک غیرامدادی رسانی............................................... 197

12-4-4-2 درنظرگرفتن وضعیت کنترل برترافیک................................................. 198

12-4-4-3 در نظر گرفتن احتمالی ظرفیت مراکز امدادشده رسانی......................... 199

12-4-4-4 درنظردرنظرگرفت احتمالی ظرفیت مراکز امداد رسانی........................ 199

12-4-4-5 مبداء و مقصدها مجازی...................................................................... 199

12-4-4-6 استفاده از تابع ارزش زمان.................................................................... 199

12-5 ارزیابی شبکه ................................................................................................ 200

12-5-1 ارزیابی کل شبکه ..................................................................................... 202

12-5-2 ارزیابی اجزاء شبکه .................................................................................. 204

12-5-2-1 تحلیل حساسیت................................................................................... 204

13 بکارگیری مدل .................................................................................................. 202

13-1 شبکه ساده با یک مبداء و مقصد ................................................................... 208

13-1-1 روندانجام تحلیل شبکه ............................................................................ 209

13-2 شبکه متشکل از چند مبداء‌و مقصد................................................................ 212

13-2-1 نتایج تحلیل ............................................................................................. 214

14- پیشنهادات برای کارهای آینده......................................................................... 219


لیست اشکال

عنوان صفحه

شکل 2-1 تابع کارآیی زمان ....................................................................................... 14

شکل 2-2 .................................................................................................................. 21

شکل 2-3 تابع عملکرد منطقی a) حداقل معبرها b) کوتاهترین مسیر....................... 21

شکل 2-4 قابلیت اطمینان بهینه شبکه حمل و نقل باتوجه به منابع دردسترس............ 23

شکل2-5 حداکثرجریان ترافیک درشبکه حمل ونقل برحسب منابع‌ دردسترس.......... 23

شکل2-6 رابطه بین معیارهای کارایی T,D,Q نسبت به مقادیر قبل از زلزله برای قبل مختلف نرخ

خرابیl ..................................................................................................................... 26

شکل 2-7 همبستگی بین Q و D (5000 نمونه نسبت به مقادیر از زلزله سنجیده شده‌اند) 26

شکل 2-8 فاصلة نسبی جمعیت ساکن منطقه ازمراکز امدادی.................................. 28

شکل 2-9 رابطه بین درصد جمعیت آسیب‌ دیده وشدت زلزله................................... 39

شکل 2-10 رابطة بین تعداد تخت کمپ بیمارستانی و فاصلة حمل‌مجروح................ 41

شکل 6-1 فلوچارت برآورد خرابی برای ساختمانهای مسکونی................................. 87

شکل 6-2 نسبت خسارت وارده به ساختمانهای مسکونی درزلزله منجیل.................. 88

شکل 6-3 تابع‌آسیب‌پذیری ساختمانهای مسکونی به کاررفته در مطالعه JICA........ 88

شکل6-4 میانگین ضریب خرابی برحسب نمره‌سازه‌ای برای سازه‌PCI وO.22 = PGA 90

شکل 6-5 نسبت تلفات زلزله در ایران ...................................................................... 94

شکل 6-6 نسبت تعداد تلفات زلزله روزهنگام به شب هنگام..................................... 94

شکل 6-7 اعتبار سنجیی تلفات برآوردشده کوبرن واسپنس........................................ 95

شکل 6-8 توزیع تلفات انسانی درشب بدون نیروهای نجات (مدل گسل ری)......... 91

شکل 8-1 توابع خرابی برای حالتهای مختلف خرابی راههای شهری..................... 124

شکل 8-2توابع آسیب‌پذیر برای حالتهای مختلف خرابی اجراشده به روش حفاری و خاکبردای125

شکل 8-3 احتمال خرابی برای پلهای فولادی.......................................................... 128

شکل 8-4 احتمال خرابی برای پلهای بتنی.............................................................. 128

شکل 8-5 احتمال خرابی برای پل نوع 1 ث اب برای شتابg 8/0=PGA............. 129

شکل 8-6 احتمال خرابی برای پل نوع 3 ث اب برای شتابg 8/0=PGA............. 130

شکل8-7 احتمال خرابی برای پل نوع 6ث اب برای شتابg 8/0 = PGA ............ 130

شکل 8-8 نمودار خرابی ساختمان بیمارستانها......................................................... 138

شکل 9-1 تفاوت بین توابع مختلف جاذبه............................................................... 148

شکل 9-2 مقایسه مابین روش جاذبه، فرصت بینابینی و فرصت بینابینی رقابتی....... 156

شکل 10-1 توزیع هزینه‌هایی که‌درهر اتصال رانندگان آن رادرک می‌کنند............... 167

شکل11-1 رابطه بین X و F(x) و G(x) ............................................................. 172

شکل 11-2 مثال روش نمونه سازی آغازین بدون جایگزین................................... 174

شکل 11-3 مقایسه بین ث بپ و مونت کارلو......................................................... 175

شکل 11-4 ............................................................................................................ 179

شکل 12-1 روندکلی ارزیابی شبکه حمل و نقل بعد از بروز زلزله.......................... 184

شکله 12-2 روند برآورد تقاضا (سفرهای امدادی) بعداز بروززلزله......................... 185

شکل12-3 روند برآورد عرضه مراکز امدادی.......................................................... 189

شکل12-4 تابع آسیب پذیری تول 99 Hazus ..................................................... 191

شکله 12-5 روند برآورد شبکه حمل و نقل ........................................................... 192

شکل 12-6 وضعیتهای مختلف کنترل ترافیک........................................................ 198

شکل12-7 روند توزیع و تخصیص درشبکة حمل و نقل بعد از بروززلزله.............. 200

شکل 12-8 روند ارزیابی شبکة حمل و نقل بعد از بروز زلزله............................... 201

شکل 13-1 احتمال خرابی برای پل نوعHBRI برای شتاب g 8/0 = PGA ........ 207

شکل 13-2 شبکه ساده با یک مبداء و مقصد........................................................... 208

شکل 13-2 نمودار تورنادو، تحلیل حساسیت برای متوسط زمان حمل مجروح برای شدت زلزله g 60 به روش نمونه سازی مونت کارلو................................................................................................... 212

شکل 13-5 شبکه متشکل مونت کارلو.................................................................... 212

شکل 13-6 نمودار تورنادو، تحلیل حساسیت برای متوسط خرابی کل شبکه برای شدت زلزله g 2/0 با نمونه سازی LHS ..................................................................................................................... 215

شکل 13-7 نمودار تورنادو، تحلیل حساسیت برای متوسط خرابی کل شبکه برای شدت زلزله g و 4/0 با نمودارLHS ................................................................................................................................ 216

شکل 13-8 نمودار تورنادو، تحلیل حساسیت برای متوسط خرابی کل شبکه برای شدت g 6/0 با نمونه سازی LHS ................................................................................................................................ 211

تصویر الف-1 خرابی دربزرگراه هانشین کوبه ژاپن 1995....................................... 221

تصویر الف-2 آتش سوزی بعد از زلزله درشهر کوبن ژاپن1995............................ 222

تصویرالف-3 ترافیک بعد از زلزله درشهرکوبه ژاپن1995....................................... 222

تصویرالف-4 واژگونی پل در بزرگراه هانشین شهرکوبه ژاپن1995......................... 223

تصویرالف-5 خرابی دربزگراه هانشین شهر کوبه ژاپن1995................................... 223

تصویرالف-6 خرابی پایه پل بزرگراه هانشین، کوبه ژاپن1995................................ 224

تصویرالف-7 خرابی پل نیشینومیاکو با دهانه 252 متری کوبه ژاپن 1995............... 224

تصویرالف-8 خرابی خط آهن وانسدا دراههای جانبی، کوبه ژاپن........................... 225

تصویر الف-9 خرابی پل گاویون کانیون نورث ریج، کالیفرنیا آمریکا1994............. 225

تصویرالف-10 استفاده ازژاکت فولادی نورث ریج آمریکا1994.............................. 226

تصویرالف-11 انفجار خط لوله گاز و تاثیر آن برراه مجاور، نورث ریج‌1994......... 226

تصویر الف-12 خرابی درآزاد راه نیمیتز، اکلندا، زلزله لوما پریتا آمریکا 1989......... 22

تصویرالف-13 پل خلیج اکلند، لوما پریتا آمریکا 1989............................................ 227

تصویرالف-14ماشین آتش‌نشانی درترافیک شهرلنینکان، ارمنستان 1988................ 228

تصویرالف-15 تخریب بدنه راه براثر روانگرائی، کاستاریکا..................................... 1991

تصویرالف-16 تخریب شدید بدنه راه براثر روانگرایی، کاستاریکا........................... 1991

تصویرالف-17 واژگونی تریلی درجاده، کاستاریکا1991.......................................... 229

تصویرالف-18 تخریب بیمارستان، مکزیکو سیتی مکزیک1995.............................. 230

تصویرالف-19 خرابی پل کارمن، فیلیپین 1990...................................................... 230

تصویرالف-20 روانگرای درمرکز شهرداگویان،فیلیپین1990.................................... 231

تصویرالف-21 بیمارستان رستم آباد، منجیل ایران1990........................................... 231

تصویرالف-22 تخریب پل قدیمی، منجیل ایران1990............................................. 232

تصویرالف-23 تخریب بزرگراه اروپایی، ازمیت ترکیه1999.................................... 232


لیست جداول

عنوان صفحه

جدول2-1- مثالی از ضرایب تاخیر(برای پیاده روی).................................................. 49

جدول6-1 نمره مقدماتی خطرسازه BSH برمبنای ATC –21................................ 91

جدول شماره6-2 نمادهای ضرایب اصلاح کارآئی ساختمان....................................... 91

جدول6-3 نسبت تلفات درزلزله‌های ایران................................................................. 93

جدول8-1 طبقه بندی تقاطعات درتحلیل لرزه شبکه............................................... 118

جدول 8-2 معیارهای کارایی شبکة حمل و نقل درشرایط عادی............................. 120

جدول8-3 مقادیر میانه وضریب توزیع نرمال لگاریتمی برای راههای شهری.......... 123

جدول8-4 پارامترهای توابع خرابی تونل HAZUS99 ......................................... 125

جدول8-5 خلاصه خرابی های ثبت شده در زلزله کوبه 1995................................ 127

جدول 8-6 ضرایب منحنیهای خرابی...................................................................... 128

جدول8-7 احتمال خرابی کامل و کوتاه مدت بیماستان برحسب درصد................... 135

جدول8-8 احتمال وقفه درخدمات بیمارستان.......................................................... 136

جدول10-1 نمایی از طبقه‌بندی روشهای تخصیصی ترافیک................................... 160

جدول10-2 ضرایب اصلاح شدهBPR و 356 NCHRP و 1988 ...................... 164

جدول13-1 درصد احتمال وقوع وضعیت خرابی برای سه نوع پل انتخابی............. 207

جدول13-2 مشخصات شبکه ساده با یک مبداء و مقصد......................................... 209

جدول13-3 مقایسه بین نتایج روشهای مختلف نمونه سازی و مقدارتئوری........... 210

جدول13-4 مقادیرآماری تحلیل معیارهای کارایی شبکه ساده (روش‌مونت‌کارل).... 211

جدول13-5 مشخصات شبکه متشکل از دو مبداء و مقصد...................................... 213

جدول13-6 مشخصات آماری معیاری ارزیابی شبکه برای سناریوهای مختلف (به روش LHS) 214



خرید فایل


ادامه مطلب ...

ارائه روش جدید جهت حذف نویز آکوستیکی در یک مجرا استفاده هم زمان از فیلترهای وفقی و شبکه های عصبی در حالت فرکانس متغیر

ارائه روش جدید جهت حذف نویز آکوستیکی در یک مجرا استفاده هم زمان از فیلترهای وفقی و شبکه های عصبی در حالت فرکانس متغیر

چکیده

تاکنون برای حذف نویزهای آکوستیکی از روش های فعال[1] و غیر فعال[2]استفاده شده است. برخلاف روش غیر فعال می‌توان بوسیله‌ی روش فعال، نویز را در فرکانس های پایین (زیر 500 هرتز)، حذف و یا کاهش داد. در روش فعال از سیستمی استفاده می شود که شامل یک فیلتر وفقی است. به دلیل ردیابی خوب فیلتر [3]LMS در محیط نویزی، الگوریتم FXLMS[4] بعنوان روشی پایه ارائه شده است. اشکال الگوریتم مذکور این است که در مسائل کنترل خطی استفاده می شود. یعنی اگر فرکانس نویز متغیر باشد و یا سیستم کنترلی بصورت غیرخطی کار کند، الگوریتم فوق به خوبی کار نکرده و یا واگرا می شود.

بنابراین در این پایان نامه، ابتدا به ارائه ی گونه ای از الگوریتم FXLMS می پردازیم که قابلیت حذف نویز، با فرکانس متغیر، در یک مجرا و در کوتاه‌ترین زمان ممکن را دارد. برای دستیابی به آن می توان از یک گام حرکت وفقی بهینه () در الگوریتم FXLMS استفاده کرد. به این منظور محدوده ی گام حرکت بهینه در فرکانس های 200 تا 500 هرتز را در داخل یک مجرا محاسبه کرده تا گام حرکت بهینه بر حسب فرکانس ورودی به صورت یک منحنی اسپلاین مدل شود. حال با تخمین فرکانس سیگنال ورودی به صورت یک منحنی اسپلاین مدل شود. حال با تخمین فرکانس سیگنال ورودی بوسیله ی الگوریتم MUSIC[5] ، را از روی منحنی برازش شده، بدست آورده و آن را در الگوریتم FXLMS قرار می‌دهیم تا همگرایی سیستم در کوتاه‌ترین زمان، ممکن شود. در نهایت خواهیم دید که الگوریتم FXLMS معمولی با گام ثابت با تغییر فرکانس واگرا شده حال آنکه روش ارائه شده در این پایان نامه قابلیت ردگیری نویز با فرکانس متغیر را فراهم می آورد.

همچنین‌به دلیل‌ماهیت غیرخطی سیستم‌های‌ANC ، به ارائه‌ی نوعی شبکه‌ی عصبی‌ RBF TDNGRBF ) [6] ( می‌پردازیم که توانایی مدل کردن رفتار غیرخطی را خواهد داشت. سپس از آن در حذف نویز باند باریک فرکانس متغیر در یک مجرا استفاده کرده و نتایج آن را با الگوریتم FXLMS مقایسه می کنیم. خواهیم دید که روش ارائه شده در مقایسه با الگوریتم FXLMS، با وجود عدم نیاز به تخمین مسیر ثانویه، دارای سرعت همگرایی بالاتر (3 برابر) و خطای کمتری (30% کاهش خطا) است. برای حذف فعال نویز به روش TDNGRBF، ابتدا با یک شبکه ی GRBF به شناسایی مجرا می‌پردازیم. سپس با اعمال N تاخیر زمانی از سیگنال ورودی به N شبکه ی GRBF (با ترکیب خطی در خروجی آنها)، شناسایی سیستم غیرخطی بصورت بر خط امکان پذیر می شود. ضرایب بکار رفته در ترکیب خطی با استفاده از الگوریتم [7]NLMS بهینه می شوند.


[1] -Active

[2] -passive

[3] -Least mean square

4- Filter- x LMS

5 -Multiple signal classification

6 -Time Delay N- Generalized Radial Basis Function

[7] -Normalized LMS

فهرست مطالب

عنوان

صفحه

چکیده

فصل صفر: مقدمه

1

2

فصل اول: مقدمه ای بر کنترل نویز آکوستیکی

7

1-1) مقدمه

8

1-2) علل نیاز به کنترل نویزهای صوتی (فعال و غیر فعال)

9

1-2-1) بیماری های جسمی

9

1-2-2) بیماری های روانی

9

1-2-3) راندمان و کارایی افراد

9

1-2-4) فرسودگی

9

1-2-5) آسایش و راحتی

9

1-2-6 جنبه های اقتصادی

10

1-3) نقاط ضعف کنترل نویز به روش غیرفعال

10

1-3-1) کارایی کم در فرکانس های پایین

10

1-3-2) حجم زیاد عایق های صوتی

10

1-3-3) گران بودن عایق های صوتی

10

1-3-4) محدودیت های اجرایی

10

1-3-5) محدودیت های مکانیکی

10

1-4) نقاط قوت کنترل نویز به روش فعال

11

1-4-1) قابلیت حذف نویز در یک گسترده ی فرکانسی وسیع

11

1-4-2) قابلیت خود تنظیمی سیستم

11

1-5) کاربرد ANC در گوشی فعال

11

1-5-1) تضعیف صدا به روش غیر فعال در هدفون

12

1-5-2) تضعیف صدا به روش آنالوگ در هدفون

13

1-5-3) تضعیف صوت به روش دیجیتال در هدفون

15

1-5-4) تضعیف صوت به وسیله ی ترکیب سیستم های آنالوگ و دیجیتال در هدفون

16

1-6) نتیجه گیری

17

فصل دوم: اصول فیلترهای وفقی

18

2-1) مقدمه

19

2-2) فیلتر وفقی

20

2-2-1) محیط های کاربردی فیلترهای وفقی

22

2-3) الگوریتم های وفقی

25

2-4) روش تحلیلی

25

2-4-1) تابع عملکرد سیستم وفقی

26

2-4-2) گرادیان یا مقادیر بهینه بردار وزن

28

2-4-3) مفهوم بردارها و مقادیر مشخصه R روی سطح عملکرد خطا

30

2-4-4) شرط همگرا شدن به٭ W

32

2-5) روش جستجو

32

2-5-1) الگوریتم جستجوی گردایان

32

2-5-2) پایداری و نرخ همگرایی الگوریتم

35

2-5-3) منحنی یادگیری

36

2-6) MSE اضافی

36

2-7) عدم تنظیم

37

2-8) ثابت زمانی

37

2-9) الگوریتم LMS

38

2-9-1) همگرایی الگوریتم LMS

39

2-10) الگوریتم های LMS اصلاح شده

40

2-10-1) الگوریتم LMS نرمالیزه شده (NLMS)

41

2-10-2) الگوریتم های وو LMS علامتدار وو (SLMS)

41

2-11) نتیجه گیری

43

فصل سوم: اصول کنترل فعال نویز

44

3-1) مقدمه

45

3-2) انواع سیستم های کنترل نویز آکوستیکی

45

3-3) معرفی سیستم حذف فعال نویز تک کاناله

47

3-4) کنترل فعال نویز به روش پیشخور

48

3-4-1) سیستم ANC پیشخور باند پهن تک کاناله

49

3-4-2) سیستم ANC پیشخور باند باریک تک کاناله

50

3-5) سیستم های ANC پسخوردار تک کاناله

51

3-6) سیستم های ANC چند کاناله

52

3-7) الگوریتم هایی برای سیستم های ANC پسخوردار باند پهن

53

3-7-1) اثرات مسیر ثانویه

54

3-7-2) الگوریتم FXLMS

57

3-7-3) اثرات فیدبک آکوستیکی

61

3-7-4) الگوریتم Filtered- URLMS

66

3-8) الگوریتم های سیستم ANC پسخوردار تک کاناله

69

3-9) نکاتی درباره ی طراحی سیستم های ANC تک کاناله

70

3-9-1) نرخ نمونه برداری و درجه ی فیلتر

72

3-9-2) علیت سیستم

73

3-10) نتیجه گیری

74

فصل چهارم: شبیه سازی سیستم ANC تک کاناله

75

4-1) مقدمه

76

4-2) اجرای الگوریتم FXLMS

76

4-2-1) حذف نویز باند باریک فرکانس ثابت

76

4-2-2) حذف نویز باند باریک فرکانس متغیر

81

4-3) اجرای الگوریتم FBFXLMS

83

4-4) نتیجه گیری

85

فصل پنجم: کنترل غیرخطی نویز آکوستیکی در یک ماجرا

86

5-1) مقدمه

87

5-2) شبکه عصبی RBF

88

5-2-1) الگوریتم آموزشی در شبکه ی عصبی RBF

90

5-2-2) شبکه عصبی GRBF

93

5-3) شبکه ی TDNGRBF

94

5-4) استفاده از شبکه ی TDNGRBF در حذف فعال نویز

95

5-5) نتیجه گیری

98

فصل ششم: نتیجه گیری و پیشنهادات

99

6-1) نتیجه گیری

100

6-2) پیشنهادات

101

مراجع

I



خرید فایل


ادامه مطلب ...

مدلسازی و شبیه سازی اثر اتصالات ترانسفورماتور بر چگونگی انتشار تغییرات ولتاژ در شبکه با در نظر گرفتن اثر اشباع

مدلسازی و شبیه سازی اثر اتصالات ترانسفورماتور بر چگونگی انتشار تغییرات ولتاژ در شبکه با در نظر گرفتن اثر اشباع

چکیده

در سالهای اخیر، مسایل جدی کیفیت توان در ارتباط با افت ولتاژهای ایجاد شده توسط تجهیزات و مشتریان، مطرح شده است، که بدلیل شدت استفاده از تجهیزات الکترونیکی حساس در فرآیند اتوماسیون است. وقتی که دامنه و مدت افت ولتاژ، از آستانه حساسیت تجهیزات مشتریان فراتر رود ، ممکن است این تجهیزات درست کار نکند، و موجب توقف تولید و هزینه­ی قابل توجه مربوطه گردد. بنابراین فهم ویژگیهای افت ولتاژها در پایانه های تجهیزات لازم است. افت ولتاژها عمدتاً بوسیله خطاهای متقارن یا نامتقارن در سیستمهای انتقال یا توزیع ایجاد می­شود. خطاها در سیستمهای توزیع معمولاً تنها باعث افت ولتاژهایی در باسهای مشتریان محلی می­شود. تعداد و ویژگیهای افت ولتاژها که بعنوان عملکرد افت ولتاژها در باسهای مشتریان شناخته می­شود، ممکن است با یکدیگر و با توجه به مکان اصلی خطاها فرق کند. تفاوت در عملکرد افت ولتاژها یعنی، دامنه و بویژه نسبت زاویه فاز، نتیجه انتشار افت ولتاژها از مکانهای اصلی خطا به باسهای دیگر است. انتشار افت ولتاژها از طریق اتصالات متنوع ترانسفورماتورها، منجر به عملکرد متفاوت افت ولتاژها در طرف ثانویه ترانسفورماتورها می­شود. معمولاً، انتشار افت ولتاژ بصورت جریان یافتن افت ولتاژها از سطح ولتاژ بالاتر به سطح ولتاژ پایین­تر تعریف می­شود. بواسطه امپدانس ترانسفورماتور کاهنده، انتشار در جهت معکوس، چشمگیر نخواهد بود. عملکرد افت ولتاژها در باسهای مشتریان را با مونیتورینگ یا اطلاعات آماری می­توان ارزیابی کرد. هر چند ممکن است این عملکرد در پایانه­های تجهیزات، بواسطه اتصالات سیم­پیچهای ترانسفورماتور مورد استفاده در ورودی کارخانه، دوباره تغییر کند. بنابراین، لازم است بصورت ویژه انتشار افت ولتاژ از باسها به تاسیسات کارخانه از طریق اتصالات متفاوت ترانسفورماتور سرویس دهنده، مورد مطالعه قرار گیرد. این پایان نامه با طبقه بندی انواع گروههای برداری ترانسفورماتور و اتصالات آن و همچنین دسته بندی خطاهای متقارن و نامتقارن به هفت گروه، نحوه انتشار این گروهها را از طریق ترانسفورماتورها با مدلسازی و شبیه­سازی انواع اتصالات سیم پیچها بررسی می­کند و در نهایت نتایج را ارایه می­نماید و این بررسی در شبکه تست چهارده باس IEEE برای چند مورد تایید می­شود.

کلید واژه­ها: افت ولتاژ، مدلسازی ترانسفورماتور، اتصالات ترانسفورماتور، اشباع، شبیه سازی.

Key words: Voltage Sag, Transformer Modeling, Transformer Connection, Saturation, Simulation.

فهرست مطالب

1-1 مقدمه. 2

1-2 مدلهای ترانسفورماتور. 3

1-2-1 معرفی مدل ماتریسی Matrix Representation (BCTRAN Model) 4

1-2-2 مدل ترانسفورماتور قابل اشباع Saturable Transformer Component (STC Model) 6

1-2-3 مدلهای بر مبنای توپولوژی Topology-Based Models. 7

2- مدلسازی ترانسفورماتور. 13

2-1 مقدمه. 13

2-2 ترانسفورماتور ایده آل.. 14

2-3 معادلات شار نشتی.. 16

2-4 معادلات ولتاژ. 18

2-5 ارائه مدار معادل.. 20

2-6 مدلسازی ترانسفورماتور دو سیم پیچه. 22

2-7 شرایط پایانه ها (ترمینالها). 25

2-8 وارد کردن اشباع هسته به شبیه سازی.. 28

2-8-1 روشهای وارد کردن اثرات اشباع هسته. 29

2-8-2 شبیه سازی رابطه بین و ........... 33

2-9 منحنی اشباع با مقادیر لحظهای.. 36

2-9-1 استخراج منحنی مغناطیس کنندگی مدار باز با مقادیر لحظهای.. 36

2-9-2 بدست آوردن ضرایب معادله انتگرالی.. 39

2-10 خطای استفاده از منحنی مدار باز با مقادیر rms. 41

2-11 شبیه سازی ترانسفورماتور پنج ستونی در حوزه زمان.. 43

2-11-1 حل عددی معادلات دیفرانسیل.. 47

2-12 روشهای آزموده شده برای حل همزمان معادلات دیفرانسیل.. 53

3- انواع خطاهای نامتقارن و اثر اتصالات ترانسفورماتور روی آن.. 57

3-1 مقدمه. 57

3-2 دامنه افت ولتاژ. 57

3-3 مدت افت ولتاژ. 57

3-4 اتصالات سیم پیچی ترانس.... 58

3-5 انتقال افت ولتاژها از طریق ترانسفورماتور. 59

§3-5-1 خطای تکفاز، بار با اتصال ستاره، بدون ترانسفورماتور. 59

§3-5-2 خطای تکفاز، بار با اتصال مثلث، بدون ترانسفورماتور. 59

§3-5-3 خطای تکفاز، بار با اتصال ستاره، ترانسفورماتور نوع دوم. 60

§3-5-4 خطای تکفاز، بار با اتصال مثلث، ترانسفورماتور نوع دوم. 60

§3-5-5 خطای تکفاز، بار با اتصال ستاره، ترانسفورماتور نوع سوم. 60

§3-5-6 خطای تکفاز، بار با اتصال مثلث، ترانسفورماتور نوع سوم. 60

§3-5-7 خطای دو فاز به هم، بار با اتصال ستاره، بدون ترانسفورماتور. 61

§3-5-8 خطای دو فاز به هم، بار با اتصال مثلث، بدون ترانسفورماتور. 61

§3-5-9 خطای دو فاز به هم، بار با اتصال ستاره، ترانسفورماتور نوع دوم. 61

§3-5-10 خطای دو فاز به هم، بار با اتصال مثلث، ترانسفورماتور نوع دوم. 61

§3-5-11 خطای دو فاز به هم، بار با اتصال ستاره، ترانسفورماتور نوع سوم. 62

§3-5-12 خطای دو فاز به هم، بار با اتصال مثلث، ترانسفورماتور نوع سوم. 62

§3-5-13 خطاهای دو فاز به زمین.. 62

3-6 جمعبندی انواع خطاها 64

3-7 خطای Type A ، ترانسفورماتور Dd.. 65

3-8 خطای Type B ، ترانسفورماتور Dd.. 67

3-9 خطای Type C ، ترانسفورماتور Dd.. 69

3-10 خطاهای Type D و Type F و Type G ، ترانسفورماتور Dd.. 72

3-11 خطای Type E ، ترانسفورماتور Dd.. 72

3-12 خطاهای نامتقارن ، ترانسفورماتور Yy.. 73

3-13 خطاهای نامتقارن ، ترانسفورماتور Ygyg.. 73

3-14 خطای Type A ، ترانسفورماتور Dy.. 73

3-15 خطای Type B ، ترانسفورماتور Dy.. 74

3-16 خطای Type C ، ترانسفورماتور Dy.. 76

3-17 خطای Type D ، ترانسفورماتور Dy.. 77

3-18 خطای Type E ، ترانسفورماتور Dy.. 78

3-19 خطای Type F ، ترانسفورماتور Dy.. 79

3-20 خطای Type G ، ترانسفورماتور Dy.. 80

3-21 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type A شبیه سازی با PSCAD.. 81

شبیه سازی با برنامه نوشته شده. 83

3-22 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type B شبیه سازی با PSCAD.. 85

شبیه سازی با برنامه نوشته شده. 87

3-23 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type C شبیه سازی با PSCAD.. 89

شبیه سازی با برنامه نوشته شده. 91

3-24 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type D شبیه سازی با PSCAD.. 93

شبیه سازی با برنامه نوشته شده. 95

3-25 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type E شبیه سازی با PSCAD.. 97

شبیه سازی با برنامه نوشته شده. 99

3-26 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type F شبیه سازی با PSCAD.. 101

شبیه سازی با برنامه نوشته شده. 103

3-27 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type G شبیه سازی با PSCAD.. 105

شبیه سازی با برنامه نوشته شده. 107

3-28 شکل موجهای ولتاژ – جریان چند باس شبکه 14 باس IEEE برای خطای Type D در باس 5. 109

3-29 شکل موجهای ولتاژ – جریان چند باس شبکه 14 باس IEEE برای خطای Type G در باس 5. 112

3-30 شکل موجهای ولتاژ – جریان چند باس شبکه 14 باس IEEE برای خطای Type A در باس 5. 115

4- نتیجه گیری و پیشنهادات... 121

مراجع. 123

فهرست شکلها

شکل (1-1) مدل ماتریسی ترانسفورماتور با اضافه کردن اثر هسته

صفحه 5

شکل (1-2) ) مدار ستاره­ی مدل ترانسفورماتور قابل اشباع

صفحه 6

شکل (1-3) ترانسفورماتور زرهی تک فاز

صفحه 9

شکل (1-4) مدار الکتریکی معادل شکل (1-3)

صفحه 9

شکل (2-1) ترانسفورماتور

صفحه 14

شکل (2-2) ترانسفورماتور ایده ال

صفحه 14

شکل (2-3) ترانسفورماتور ایده ال بل بار

صفحه 15

شکل (2-4) ترانسفورماتور با مولفه های شار پیوندی و نشتی

صفحه 16

شکل (2-5) مدرا معادل ترانسفورماتور

صفحه 20

شکل (2-6) دیاگرام شبیه سازی یک ترانسفورماتور دو سیم پیچه

صفحه 24

شکل (2-7) ترکیب RL موازی

صفحه 26

شکل (2-8) ترکیب RC موازی

صفحه 27

شکل (2-9) منحنی مغناطیس کنندگی مدار باز ترانسفورماتور

صفحه 30

شکل (2-10) رابطه بین و

صفحه 30

شکل (2-11) دیاگرام شبیه سازی یک ترانسفورماتور دو سیم پیچه با اثر اشباع

صفحه 32

شکل (2-12) رابطه بین و

صفحه 32

شکل (2-13) رابطه بین و

صفحه 32

شکل (2-14) منحنی مدار باز با مقادیر rms

صفحه 36

شکل (2-15) شار پیوندی متناظر شکل (2-14) سینوسی

صفحه 36

شکل (2-16) جریان لحظه ای متناظر با تحریک ولتاژ سینوسی

صفحه 36

شکل (2-17) منحنی مدار باز با مقادیر لحظه­ای

صفحه 40

شکل (2-18) منحنی مدار باز با مقادیر rms

صفحه 40

شکل (2-19) میزان خطای استفاده از منحنی rms

صفحه 41

شکل (2-20) میزان خطای استفاده از منحنی لحظه­ای

صفحه 41

شکل (2-21) مدار معادل مغناطیسی ترانسفورماتور سه فاز سه ستونه

صفحه 42

شکل (2-22) مدار معادل الکتریکی ترانسفورماتور سه فاز سه ستونه

صفحه 43

شکل (2-23) مدار معادل مغناطیسی ترانسفورماتور سه فاز پنج ستونه

صفحه 44

شکل (2-24) ترانسفورماتور پنج ستونه

صفحه 45

شکل (2-25) انتگرالگیری در یک استپ زمانی به روش اولر

صفحه 47

شکل (2-26) انتگرالگیری در یک استپ زمانی به روش trapezoidal

صفحه 49

شکل (3-1) دیاگرام فازوری خطاها

صفحه 62

شکل (3-2) شکل موج ولتاژ Vab

صفحه 63

شکل (3-3) شکل موج ولتاژ Vbc

صفحه 63

شکل (3-4) شکل موج ولتاژ Vca

صفحه 63

شکل (3-5) شکل موج ولتاژ Vab

صفحه 63

شکل (3-6) شکل موج جریان iA

صفحه 64

شکل (3-7) شکل موج جریان iB

صفحه 64

شکل (3-8) شکل موج جریان iA

صفحه 64

شکل (3-9) شکل موج جریان iA

صفحه 64

شکل (3-10) شکل موجهای ولتاژ Va , Vb , Vc

صفحه 65

شکل (3-11) شکل موجهای ولتاژ Va , Vb , Vc

صفحه 68

شکل (3-12) شکل موجهای جریان ia , ib , ic

صفحه 68

شکل (3-13) شکل موجهای ولتاژ Va , Vb , Vc

صفحه 69

شکل (3-14) شکل موجهای ولتاژ Va , Vb , Vc

صفحه 69

شکل (3-15) شکل موجهای جریان , iB iA

صفحه 69

شکل (3-16) شکل موج جریان iA

صفحه 70

شکل (3-16) شکل موج جریان iB

صفحه 70

شکل (3-17) شکل موج جریان iC

صفحه 70

شکل (3-18) شکل موجهای ولتاژ Va , Vb , Vc

صفحه 71

شکل (3-19) شکل موجهای جریان ia , ib , ic

صفحه 71

شکل (3-20) شکل موجهای ولتاژ Va , Vb , Vc

صفحه 73

شکل (3-21) شکل موجهای جریان ia , ib , ic

صفحه 73

شکل (3-22) شکل موجهای جریان ia , ib , ic

صفحه 74

شکل (3-23) شکل موج ولتاژ Va

صفحه 74

شکل (3-24) شکل موج ولتاژ Vb

صفحه 74

شکل (3-25) شکل موج ولتاژ Vc

صفحه 74

شکل (3-26) شکل موج جریانiA

صفحه 74

شکل (3-27) شکل موج جریان iB

صفحه 74

شکل (3-28) شکل موج جریان iC

صفحه 74

شکل (3-29) شکل موج جریانiA

صفحه 75

شکل (3-30) شکل موج جریان iB

صفحه 75

شکل (3-31) موج جریان iC

صفحه 75

شکل (3-32) شکل موج جریانiA

صفحه 75

شکل (3-33) شکل موج جریان iB

صفحه 75

شکل (3-34) شکل موج جریان iC

صفحه 75

شکل (3-35) شکل موج ولتاژ Va

صفحه 76

شکل (3-36) شکل موج ولتاژ Vb

صفحه 76

شکل (3-37) شکل موج ولتاژ Vc

صفحه 76

شکل (3-38) شکل موج جریانiA

صفحه 76

شکل (3-39) شکل موج جریان iB

صفحه 76

شکل (3-40) شکل موج جریان iC

صفحه 76

شکل (3-41) شکل موج جریانiA

صفحه 76

شکل (3-42) شکل موج جریان iB

صفحه 76

شکل (3-43) شکل موج جریان iC

صفحه 76

شکل (3-44) شکل موج ولتاژ Va

صفحه 77

شکل (3-45) شکل موج ولتاژ Vb

صفحه 77

شکل (3-46) شکل موج ولتاژ Vc

صفحه 77

شکل (3-47) شکل موج جریانiA

صفحه 77

شکل (3-48) شکل موج جریان iB

صفحه 77

شکل (3-49) شکل موج جریان iC

صفحه 77

شکل (3-50) شکل موج جریانiA

صفحه 77

شکل (3-51) شکل موج جریان iB

صفحه 77

شکل (3-52) شکل موج جریان iC

صفحه 77

شکل (3-53) شکل موج ولتاژ Va

صفحه 78

شکل (3-54) شکل موج ولتاژ Vb

صفحه 78

شکل (3-55) شکل موج ولتاژ Vc

صفحه 78

شکل (3-56) شکل موج جریانiA

صفحه 78

شکل (3-57) شکل موج جریان iB

صفحه 78

شکل (3-58) شکل موج جریان iC

صفحه 78

شکل (3-59) شکل موج جریانiA

صفحه 78

شکل (3-60) شکل موج جریان iB

صفحه 78

شکل (3-61) شکل موج جریان iC

صفحه 78

شکل (3-62) شکل موج ولتاژ Va

صفحه 79

شکل (3-63) شکل موج ولتاژ Vb

صفحه 79

شکل (3-64) شکل موج ولتاژ Vc

صفحه 79

شکل (3-65) شکل موج جریانiA

صفحه 79

شکل (3-66) شکل موج جریان iB

صفحه 79

شکل (3-67) شکل موج جریان iC

صفحه 79

شکل (3-68) شکل موج جریانiA

صفحه 79

شکل (3-69) شکل موج جریان iB

صفحه 79

شکل (3-70) شکل موج جریان iC

صفحه 79

شکل (3-71) شکل موج ولتاژ Va

صفحه 80

شکل (3-72) شکل موج ولتاژ Vb

صفحه 80

شکل (3-73) شکل موج ولتاژ Vc

صفحه 80

شکل (3-74) شکل موج جریانiA

صفحه 80

شکل (3-75) شکل موج جریان iB

صفحه 78

شکل (3-76) شکل موج جریان iC

صفحه 80

شکل (3-77) شکل موج جریانiA

صفحه 80

شکل (3-78) شکل موج جریان iB

صفحه 80

شکل (3-79) شکل موج جریان iC

صفحه 80

شکل (3-80) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 81

شکل (3-81) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 81

شکل (3-82) شکل موجهای جریان) (kV با PSCAD

صفحه 82

شکل (3-83) شکل موجهای جریان) (kV با PSCAD

صفحه 82

شکل (3-84) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 83

شکل (3-85) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 83

شکل (3-86) شکل موجهای جریان با برنامه نوشته شده

صفحه 84

شکل (3-87) شکل موجهای جریان با برنامه نوشته شده

صفحه 84

شکل (3-88) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 85

شکل (3-89) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 85

شکل (3-90) شکل موجهای جریان) (kV با PSCAD

صفحه 86

شکل (3-91) شکل موجهای جریان) (kV با PSCAD

صفحه 86

شکل (3-92) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 87

شکل (3-93) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 87

شکل (3-94) شکل موجهای جریان با برنامه نوشته شده

صفحه 88

شکل (3-95) شکل موجهای جریان با برنامه نوشته شده

صفحه 88

شکل (3-96) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 89

شکل (3-97) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 89

شکل (3-98) شکل موجهای جریان) (kV با PSCAD

صفحه 90

شکل (3-99) شکل موجهای جریان) (kV با PSCAD

صفحه 90

شکل (3-100) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 91

شکل (3-101) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 91

شکل (3-102) شکل موجهای جریان با برنامه نوشته شده

صفحه 92

شکل (3-103) شکل موجهای جریان با برنامه نوشته شده

صفحه 92

شکل (3-104) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 93

شکل (3-105) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 93

شکل (3-106) شکل موجهای جریان) (kV با PSCAD

صفحه 94

شکل (3-107) شکل موجهای جریان) (kV با PSCAD

صفحه 94

شکل (3-108) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 95

شکل (3-109) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 95

شکل (3-110) شکل موجهای جریان با برنامه نوشته شده

صفحه 96

شکل (3-111) شکل موجهای جریان با برنامه نوشته شده

صفحه 96

شکل (3-112) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 97

شکل (3-113) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 97

شکل (3-114) شکل موجهای جریان) (kV با PSCAD

صفحه 98

شکل (3-115) شکل موجهای جریان) (kV با PSCAD

صفحه 98

شکل (3-116) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 99

شکل (3-117) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 99

شکل (3-118) شکل موجهای جریان با برنامه نوشته شده

صفحه 100

شکل (3-119) شکل موجهای جریان با برنامه نوشته شده

صفحه 100

شکل (3-120) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 101

شکل (3-121) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 101

شکل (3-122) شکل موجهای جریان) (kV با PSCAD

صفحه 102

شکل (3-123) شکل موجهای جریان) (kV با PSCAD

صفحه 102

شکل (3-124) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 103

شکل (3-125) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 103

شکل (3-126) شکل موجهای جریان با برنامه نوشته شده

صفحه 104

شکل (3-127) شکل موجهای جریان با برنامه نوشته شده

صفحه 104

شکل (3-128) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 105

شکل (3-129) شکل موجهای ولتاژ) (kV با PSCAD

صفحه 105

شکل (3-130) شکل موجهای جریان) (kV با PSCAD

صفحه 106

شکل (3-131) شکل موجهای جریان) (kV با PSCAD

صفحه 106

شکل (3-132) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 107

شکل (3-133) شکل موجهای ولتاژ با برنامه نوشته شده

صفحه 107

شکل (3-134) شکل موجهای جریان با برنامه نوشته شده

صفحه 108

شکل (3-135) شکل موجهای جریان با برنامه نوشته شده

صفحه 108

شکل (3-136) شکل موجهای ولتاژ) (kV

صفحه 109

شکل (3-137) شکل موجهای ولتاژ) (kV

صفحه 110

شکل (3-138) شکل موجهای جریان (kA)

صفحه 111

شکل (3-139) شکل موجهای ولتاژ) (kV

صفحه 112

شکل (3-140) شکل موجهای ولتاژ) (kV

صفحه 113

شکل (3-141) شکل موجهای جریان (kA)

صفحه 114

شکل (3-142) شکل موجهای جریان (kA)

صفحه 115

شکل (3-143) شکل موجهای جریان (kA)

صفحه 116

شکل (3-144) شکل موجهای جریان (kA)

صفحه 117

شکل (3-145) شبکه 14 باس IEEE

صفحه 118



خرید فایل


ادامه مطلب ...

طراحی شبکه های توزیـع از دیدگاه بهینه سازی مصرف و بهبود کیفیت توان

طراحی شبکه های توزیـع از دیدگاه بهینه سازی مصرف و بهبود کیفیت توان

بیشتر راهکارهای صرفه‌جویی در مصرف انرژی و بهبود کیفیت توان در محل مصرف،‌ بدون هزینه یا کم‌هزینه هستند.

برای بسیاری از صنایع و مشترکین کاهش هزینه‌های برق مصرفی از طریق روش‌های اشاره شده‌ جذابیت کافی به‌منظور اجرای آنها را ایجاد می‌کند. اما حتی برای صنایعی که هزینه برق مصرفی اهمیت زیادی ندارد، توجه به‌ دو اثر دیگر حائز اهمیت است: مصرف درست و بهینه موجب افزایش عمر تجهیزات الکتریکی و نیز کاهش دفعات خرابی و توقف آنها می‌شود. خسارات توقف کار برخی از تجهیزات برقی حدود 100مرتبه بیشتر از هزینه برق مصرفی است.

به‌بیان خلاصه هم از نظر کاهش هزینه‌های برق مصرفی و هم از نظر قابلیت اطمینان بیشتر به‌ تداوم کار و عمر تجهیزات،‌ رعایت توصیه‌ها مفید می‌باشند.

البته راهکارهای پرهزینه چه در زمینه بهینه‌سازی مصرف و چه در زمینه بهبود کیفیت توان،‌ بازگشت سرمایه‌ قابل قبولی حدود یک تا سه سال دارند و مشترکین دوراندیش پس‌از انجام اقدامات بدون هزینه و کم هزینه، به‌تدریج راهکارهای پرهزینه را انجام می‌دهند. راهکارهای پرهزینه عمدتا مرتبط با تغییر تکنولوژی یا فرایند هستند و در عین حال موجب صرفه‌جویی قابل ملاحظه‌ می‌شوند. به‌عنوان نمونه یک موتور دائم‌کار، می‌تواند ظرف مدت 3 تا 4ماه به اندازة قیمت خود، انرژی الکتریکی مصرف می‌کند. ازاین‌رو بازگشت هزینه جایگزینی آن با موتوری که 10% راندمان بهتر داشته باشد، کمتر از 3 سال بوده، پس‌از آن سود جایگزینی نصیب مشترک می‌شود. همچنین بازگشت سرمایه‌ نصب برخی از فیلترهای هارمونیک‌‌ها حدود 2 سال می‌باشد.

خوشبختانه با کاهش تدریجی بهای تجهیزات بهینه‌سازی مصرف، در کنار افزایش قیمت انرژی و افزایش حساسیت تداوم تامین برق، اجرای راهکارهای پرهزینه هر سال ارزان‌تر و توجیه اقتصادی آنها بیشتر می‌شود.

فهرست مطالب

چکیده1

مقدمه:2

فصل اول :3

مبانی طراحی شبکه های توزیع فشار متوسط... 3

1-1پیکربندی شبکه. 4

2-1شبکه توزیع فشار متوسط... 5

ساختار شبکه توزیع.. 6

شبکه فشار متوسط زمینی:7

مشخصات پست و رینگ استاندارد. 8

4-1 شبکه رینگ باز13

5-1کاهش تلفات... 20

6-1شبکه های فشار متوسط هوایی و پست کمپکت... 24

توضیح.. 26

7-1تجهیزات حفاظتی.. 28

8-1حفاظت جریان.. 28

رله جریان.. 29

فصل دوم :31

تجهیزات شبکه های توزیع فشار متوسط... 31

1-2 اصول ترانسفورماتورها در شبکه های توزیع.. 32

1-1-2 انواع ترانسها و ساختمان آنها33

2-1-2 انواع ترانسفورماتور از لحاظ نوع سیم پیچ.. 34

3-1-2 انواع ترانسفورماتور از لحاظ عایق بندی.. 34

4-1-2 سیستم خنک کنندگی.. 35

7-1-2 نحوه اتصالات و گروه برداری.. 39

8-1-2 تب چنجر و کنترل ولتاژ40

9-1-2 تعیین سطوح عایقی.. 42

10-1-2 میزان تحمل اتصال کوتاه ترانسفورماتور44

11-1-2 تلفات ترانسفورماتور48

12-1-2 صدا در ترانس.... 50

13-1-2روغن ترانسفورماتور52

14-1-2 تستها52

2- 2 ترانس های جریان و ولتاژ CT & PT))در شبکه های توزیع.. 56

1-2-2 اصطلاحات و شرایط کار ترانسفورماتورهای جریان.. 56

2-2-2 نیازها و خواستهها59

3-2-2 اطلاعات مورد نیاز جهت طراحی.. 61

4-2-2 شاخصها و پارامترهای مشخص کننده طراحی.. 62

5-2-2 روش قدم به قدم طراحی.. 65

6-2-2 اصطلاحات و شرایط کار ترانسفورماتور ولتاژ67

7-2-2 تعاریف و اصطلاحات... 68

8-2-2 نیازها و خواستهها69

9-2-2 اطلاعات مورد نیاز جهت طراحی.. 71

10-2-2 شاخصها و پارامترهای مشخص کننده طراحی.. 73

3-2مشخصات فنی هادی ها78

1-3-2جنس سیم های هوایی.. 78

2-3-2 آلومینیوم. 79

4-2 مشخصات فنی مقره ها81

5-2 مشخصات فنی برقگیرها در شبکه های توزیع.. 87

2-5-2 اضافه ولتاژهای سیستم توزیع.. 88

3-5-2 شاخصها و پارامترهای مشخص کننده طراحی.. 89

5-5-2 مثالی از روند طراحی یک برقگیر. 97

5-6-2 مبانی و معیارهای لازم برای طراحی و انتخاب کات اوت فیوز105

1-7-2 کراس آرم چوبی.. 111

فصل سوم :131

راهکار های بهینه سازی.. 131

مصرف و بهبود کیفیت... 131

1-3 مفاهیم و تعاریف مهم.. 133

3-3 مدیریت مصرف(مدیریت سمت تقاضا136

خازن فشارضعیف موضعی.. 145

(خازن سطح بار)145

بانک خازنی فشارضعیف یا145

فشار متوسط... 145

2-4-درایوهای DC حالت جامد (نیمه‎‎هادی)154

3-4-درایوهای مکانیکی.. 155

5-4-موتورهای دوسرعته. 156

منابع:164



خرید فایل


ادامه مطلب ...

تشخیص خطای سیم بندی استاتور با آنالیز موجک و شبکه عصبی

تشخیص خطای سیم بندی استاتور با آنالیز موجک و شبکه عصبی




چکیده:

در این پایان نامه ابتدا عیوب الکتریکی و مکانیکی در ماشینهای الکتریکی بررسی گردیده و عوامل به وجود آورنده و روشهای رفع این عیوب بیان شده است . به دنبال آن ، به کمک روش تابع سیم پیچی ماشین شبیه سازی و خطای مورد نظر یعنی خطای سیم بندی استاتور به آن اعمال و نتایج مورد بررسی قرار داده شده است. پارامتر اصلی که برای تشخیص خطا در این پایان نامه استفاده کرده ایم ، جریان سه فاز استاتور در حالت سالم و خطادار ،تحت بارگذاری های مختلف خواهد بود.

در قسمت بعدی تئوری موجک و همچنین شبکه عصبی مورد بررسی قرار گرفته است . مادر اینجا از برای استخراج مشخصات سیگنال استفاده کرده ایم ، مهمترین دلیلی که برای استفاده از این موجک داریم خاصیت متعامد بودن و پشتیبانی متمرکز سیگنال در حوزه زمان می باشد. شبکه عصبی که برای تشخیص خطا استفاده کرده ایم ، شبکه سه لایه تغذیه شونده به سمت جلو با الگوریتم آموزش BP و تابع فعالیت سیگموئیدی می باشد . در فصل چهارم روش تشخیص خطای سیم بندی استاتور در ماشین القایی بیان شده است که به صورت ترکیبی از آنالیز موجک و شبکه عصبی لست. روند کلی تشخص خطا به این صورت می باشد که ابتدا از جریان استاتور ماشین در حالت سالم و همچنین تحت خطاهای مختلف که در فصل دوم بدست آورده ایم استفاده شده و تبدیل موجک بروی آن اعمال گردیده است.سپس با استفاده از ضرایب موجک مقادیر انرژی در هر مقیاس استخراج و به عنوان ورودی شبکه عصبی جهت آموزش دادن آن برای تشخیص خطای سیم بندی استاتور مورد استفاده قرار گرفته است. در نهایت به کمک داده های تست، صحت شبکه مذکور مورد بررسی قرار داده شده است. در نهایت نتیجه گیری و پیشنهادات لازم بیان گردیده است.

با توجه به مطالب اشاره شده نتیجه می شود که با تشخیص به موقع هر کدام از عیوب اوّلیه در ماشین القایی می توان از پدید آمدن حوادث ثانویّه که منجر به وارد آمدن خسارات سنگین می گردد ، جلوگیری نمود . در این راستا سعی شده است که با تحلیل ، بررسی و تشخیص یکی از این نمونه خطاها، خطای سیم بندی استاتور یک موتور القایی قفس سنجابی ، گامی موثر در پیاده سازی نظام تعمیراتی پیشگویی کننده برداشته شود و با بکارگیری سیستم های مراقبت وضعیت بروی چنین ماشینهایی از وارد آمدن خسارات سنگین بر صنایع و منابع ملی جلوگیری گردد.




مقدمه:

موتورهای الکتریکی نقش مهمی را در راه اندازی موثر ماشینها و پروسه های صنعتی ایفا می کنند. بخصوص موتورهای القایی قفس سنجابی را که بعنوان اسب کاری صنعت می شناسند. بنابراین تشخیص خطاهای این موتورها می تواند فواید اقتصادی فراوانی در پی داشته باشد. از جمله مدیریت کارخانه های صنعتی را آسان می کند، سطح اطمینان سیستم را بالا می برد، هزینه تعمیر و نگهداری پایین می آید و نسبت هزینه به سود بطور قابل توجهی کاهش می یابد.

Bonnett و Soukup برای خرابیهای استاتور موتورهای القایی سه فاز قفس سنجابی، پنج حالت خرابی مطرح کرده اند که عبارت اند از: حلقه به حلقه، کلاف به کلاف، قطع فاز، فاز به فاز و کلاف به زمین[1]. برای موتورهای قفس سنجابی، خرابیهای سیم پیچی استاتور و یاتاقانها کل خرابیها به حساب می آیند و همچنین اکثر خرابیهای سیم پیچی استاتور موتور القایی از فروپاشی عایقی حلقه به حلقه ناشی می شود]2[. برخی از محققین خرابیهای موتور را چنین تقسیم بندی کرده اند: خرابی ساچمه ها ( یاتاقانها) %40-50، خرابی عایق استاتور %30-40 و خرابی قفسه روتور %5- 10 [3] که اگر خرابی حلقه به حلقه جلوگیری نشود، منجر به خطای فاز به زمین یا فاز به فاز می گردد، که خطای فاز به زمین شدید تر است. در مقالات[4] [5] نظریه تابع سیم پیچی و کاربرد آن در آنالیز گذرای موتورهای القایی تحت خطا شرح داده شده است. از این نظریه در مدلسازی خطای حلقه به حلقه استاتور استفاده شده است. علاوه بر روشهای فوق خطای استاتور موتور القایی را می توان به کمک بردارهای فضایی مورد مطالعه قرار داد[6].





فصل اول :

بررسی انواع خطا در ماشینهای القایی و علل بروز و روشهای تشخیص آنها

1-1- مقدمه:

خرابیهای یک موتور قفس سنجابی را می توان به دو دسته الکتریکی و مکانیکی تقسیم ‌کرد.هر کدام از این خرابیها در اثر عوامل و تنش های متعددی ایجاد می گردند . این تنشها در حالت کلی بصورت حرارتی ، مغناطیسی ، دینامیکی ، مکانیکی و یا محیطی می باشند که در قسمت های مختلف ماشین مانند محور ، بلبرینگ ، سیم پیچی استاتور ، ورقه های هسته روتور واستاتور و قفسه روتور خرابی ایجاد می کنند. اکثر این خرابیها در اثر عدم بکارگیری ماشین مناسب در شرایط کاری مورد نظر ، عدم هماهنگی بین طراح و کاربر و استفاده نامناسب از ماشین پدید می آید . در این قسمت سعی گردیده است ابتدا انواع تنشهای وارده بر ماشین ، عوامل پدید آمدن و اثرات آنها بررسی گردد .

قبل از بررسی انواع تنشهای وارده بر ماشین القایی بایستی موارد زیر در نظر گرفته شود :

1- با مشخص کردن شرایط کار ماشین می توان تنشهای حرارتی، مکانیکی ودینامیکی را پیش بینی نمود و ماشین مناسب با آن شرایط را انتخاب کرد . به عنوان مثال ، سیکل کاری ماشین و نوع بار آن ، تعداد دفعات خاموش و روشن کردن و فاصله زمانی بین آنها ، از عواملی هستند که تاثیر مستقیم در پدید آمدن تنشهای وارده بر ماشین خواهند داشت .

2- وضعیت شبکه تغذیه ماشین از لحاظ افت ولتاژ در حالت دائمی و شرایط راه اندازی و میزان هارمونیکهای شبکه هم در پدید آمدن نوع تنش و در نتیجه پدید آمدن خرابی در ماشین موثر خواهند بود .





1-2- بررسی انواع تنشهای وارد شونده بر ماشین القایی :

1-2-1- تنشهای موثر در خرابی استاتور : ]1[

الف ـ تنشهای گرمایی : این نوع از تنشها را می توان ناشی از عوامل زیر دانست:

◄ سیکل راه اندازی : افزایش حرارت در موتورهای القایی بیشتر هنگام راه اندازی و توقف ایجاد می شود . یک موتور در طول راه اندازی ، پنج تا هشت برابر جریان نامی از شبکه جریان می کشد تا تحت شرایط بار کامل راه بیفتد . بنابراین اگر تعداد راه اندازی های یک موتور در پریود کوتاهی از زمان زیاد گردد دمای سیم پیچی به سرعت افزایش می یابد در حالی که یک موتور القایی یک حد مجاز برای گرم شدن دارد و هرگاه این حد در نظر گرفته نشود آمادگی موتور برای بروز خطا افزایش می یابد . تنشهایی که بر اثر توقف ناگهانی موتور بوجود می آیند به مراتب تاثیر گذارتر از بقیه تنشها هستند .

◄ اضافه بار گرمایی : بر اثر تغییرات ولتاژ و همچنین ولتاژهای نامتعادل دمای سیم پیچی افزایش می یابد.

بنابر یک قاعده تجربی بازای هر %2/1-3 ولتاژ فاز نامتعادل دمای سیم پیچی فاز با حداکثر جریان خود، 25% افزایش پیدا می کند .

◄ فرسودگی گرمایی : طبق قانون تجربی با ºc10 افزایش دمای سیم پیچی استاتور عمر عایقی آن نصف می شود. بنابراین اثر معمولی فرسودگی گرمایی ، آسیب پذیری سیستم عایقی است .

ب ـ تنشهای ناشی از کیفیت نامناسب محیط کار : عواملی که باعث ایجاد این تنشهامی شود به صورت زیر است :

◄رطوبت



◄ شیمیایی

◄خراش ( سائیدگی)[1]

◄ ذرات کوچک خارجی

ج ـ تنشهای مکانیکی : عواملی که باعث ایجاد این تنشها می شوند به صورت زیر می باشند :

◄ ضربات روتور : برخورد روتور به استاتور باعث می شود که ورقه های استاتور عایق کلاف را از بین ببرد و اگر این تماس ادامه داشته باشد نتیجه این است که کلاف در شیار استاتور خیلی زود زمین می شود و این به دلیل گرمای بیش از حد تولید شده در نقطه تماس می باشند .

◄ جابجایی کلاف : نیرویی که بر کلافها وارد می شود ناشی از جریان سیم پیچی است که این نیرو متناسب با مجذور جریان می باشد ( F∝ ). این نیرو هنگام راه اندازی ماکزیمم مقدار خودش را دارد و باعث ارتعاش کلافها با دو برابر فرکانس شبکه و جابجایی آنها در هر دو جهت شعاعی و مماسی می گردد.

1-2-2- تنشهای موثر در خرابی روتور :

الف ـ تنشهای گرمایی : عواملی که باعث ایجاد این نوع تنشها در روتور می شود به صورت زیر است:

◄ توزیع غیر یکنواخت حرارت : این مسئله اغلب هنگام راه اندازی موتور اتفاق می افتد اما عدم یکنواختی مواد روتور ناشی از مراحل ساخت نیز ممکن است این مورد رابه وجود آورد. راه اندازی های مداوم و اثر پوستی، احتمال تنشهای حرارتی در میله های روتور را زیادتر می کنند .

◄جرقه زدن روتور : در روتورهای ساخته شده عوامل زیادی باعث ایجاد جرقه در روتور می شوند که برخی برای روتور ایجاد اشکال نمی کنند ( جرقه زدن غیر مخرب ) و برخی دیگر باعث بروز خطا می شوند ( جرقه زدن مخرب ) . جرقه زدن های غیر مخرب در طول عملکرد نرمال[2] موتور و بیشتر در هنگام راه اندازی رخ می دهد .

◄ نقاط داغ و تلفات بیش از اندازه : عوامل متعددی ممکن است باعث ایجاد تلفات زیادتر و ایجاد نقاط داغ شوند . آلودگی ورقه های سازنده روتور یا وجود لکه بر روی آنها ، اتصال غیر معمول میله های روتور به بدنه آن ، فاصله متغیر بین میله ها و ورقة روتور و غیره می تواند در مرحله ساخت موتور به وجود آید .البته سازندگان موتور ، آزمایشهای خاصی مانند اولتراسونیک را برای کاهش این اثرات بکار می برند.

ب ـ تنشهای مغناطیسی : عواملی مختلفی باعث ایجاد این تنشها بر روی روتور می شوند همانند، عدم تقارن فاصله هوایی و شارپیوندی شیارها ، که این عوامل و اثرات آنها در زیر مورد بررسی قرار داده شده است :

◄ نویزهای الکترومغناطیسی : عدم تقارن فاصله هوایی ، علاوه بر ایجاد یک حوزه مغناطیسی نامتقارن باعث ایجاد مخلوطی از هارمونیکها در جریان استاتور و به تبع آن در جریان روتور می گردد. اثرات متقابل هارمونیکهای جریان ، باعث ایجاد نویز یا ارتعاش در موتور می شوند . این نیروها اغلب از نا همگونی فاصله هوایی بوجود می آیند

◄ کشش نا متعادل مغناطیسی : کشش مغناطیسی نامتعادل باعث خمیده شدن شفت روتور و برخورد به سیم پیچی استاتور می شود. در عمل روتورها به طور کامل در مرکز فاصله هوایی قرار نمی گیرند. عواملی همانند، گریز از مرکز[3]، وزن روتور ، سائیدگی یا تاقانها و ... همگی بر قرار گیری روتور دورتر از مرکز اثر می گذارند .


◄ نیروهای الکترومغناطیسی : اثر شار پیوندی شیارها ناشی از عبور جریان از میله های روتور ، سبب ایجاد نیروهای الکترودینامیکی می شوند. این نیروها با توان دوم جریان میله ) ) متناسب و یکطرفه می باشند و جهت آنها به سمتی است که میله را به صورت شعاعی از بالا به پائین جابجا می کند . اندازه این نیروهای شعاعی به هنگام راه اندازی بیشتر بوده و ممکن است به تدریج باعث خم شدن میله ها از نقطه اتصال آنها به رینگ های انتهایی گردند.

ج ـ تنشهای دینامیکی : این تنشها ارتباطی به طراحی روتور ندارند بلکه بیشتر به روند کار موتورهای القایی بستگی دارند .

برخی از این تنشها در ذیل توضیح داده می شود :

◄ نیروهای گریز از مرکز[4] : هر گونه افزایش سرعت از حد مجاز ، باعث ایجاد این نیروها می شود و چون ژنراتورهای القایی در سرعت بالای سنکرون کار می کنند اغلب دچار تنشهایی ناشی از نیروی گریز از مرکز می گردند .

◄ گشتاورهای شفت : این گشتاورها معمولاً در خلال رخ دادن اتصال کوتاه و گشتاورهای گذرا تولید می شوند. اندازه این گشتاورها ممکن است تا 20 برابر گشتاور بار کامل باشد .

د ـ تنشهای مکانیکی : برخی از مهمترین خرابی های مکانیکی عبارتنداز :

◄ خمیدگی شفت روتور

◄ تورق نامناسب و یاشل بودن ورقه ها

◄ عیوب مربوط به یاتاقانها

◄ خسارت دیدن فاصله هوایی

هـ ـ تنشهای محیطی : همانند استاتور تنشهای محیطی مختلفی، می تواند بر روی روتور تاثیر گذار باشد همانند رطوبت ، مواد شیمیایی، مواد خارجی و غیره

Abrasion -1

[2] - عملکرد نرمال تعریف می شود به صورت هر موتوری که در معرض افت ولتاژ، تغییر بار (نوسانات بار)، اغتشاشات سوئیچینگ و غیره قرار می گیرد.


فهرست مطالب



چکیده........................................................................................................................................................1

مقدمه..........................................................................................................................................................2

فصل اول: بررسی انواع خطا در ماشینهای القایی و علل بروز و روشهای تشخیص آنها

1-1-مقدمه................................................................................................................................................3

1-2-بررسی انواع تنشهای وارد شونده بر ماشین القایی..............................................................................4

1-2-1-تنشهای موثر در خرابی استاتور.....................................................................................................4

1-2-2- تنشهای موثر در خرابی روتور.....................................................................................................5

1-3- بررسی عیوب اولیه در ماشینهای القایی.............................................................................................8

1-3-1- عیوب الکتریکی اولیه در ماشینهای القایی....................................................................................10

1-3-2- عیوب مکانیکی اولیه در ماشینهای القایی......................................................................................17

فصل دوم: مدلسازی ماشین القایی با استفاده از تئوری تابع سیم پیچ

2-1-تئوری تابع سیم پیچ..........................................................................................................................21

2-1-1-تعریف تابع سیم پیچ.....................................................................................................................21

2-1-2-محاسبه اندوکتانسهای ماشین با استفاده از توابع سیم پیچ..............................................................26

2-2-شبیه سازی ماشین القایی..................................................................................................................29

2-2-1- معادلات یک ماشین الکتریکی باm سیم پیچ استاتور و n سیم پیچ روتور...................................32

2-2-1-1-معادلات ولتاژ استاتور.............................................................................................................32

2-2-1-2- معادلات ولتاژ روتور..............................................................................................................33

2-2-1-3- محاسبه گشتاور الکترومغناطیسی.............................................................................................35

2-2-1-4- معادلات موتور القای سه فاز قفس سنجابی در فضای حالت...................................................36

2-3- مدلسازی خطای حلقه به حلقه و خطای کلاف به کلاف..................................................................44

فصل سوم: آنالیز موجک و تئوری شبکه های عصبی

3-1-تاریخچه موجک ها...........................................................................................................................54

3-2-مقدمه ای بر خانواده موجک ها.........................................................................................................54

3-2-1-موجک هار...................................................................................................................................55

3-2-2- موجک دابیشز..............................................................................................................................55

3-2-3- موجک کوایفلت..........................................................................................................................56

3-2-4- موجک سیملت............................................................................................................................56

3-2-5- موجک مورلت.............................................................................................................................56

3-2-6- موجک میر...................................................................................................................................57

3-3- کاربردهای موجک.........................................................................................................................57

3-4- آنالیز فوریه.....................................................................................................................................58

3-4-1- آنالیز فوریه زمان-کوتاه..............................................................................................................58

3-5-آنالیز موجک....................................................................................................................................59

3-6- تئوری شبکه های عصبی.................................................................................................................69

3-6-1- مقدمه..........................................................................................................................................69

3-6-2- مزایای شبکه عصبی....................................................................................................................69

3-6-3-اساس شبکه عصبی.......................................................................................................................69

3-6-4- انواع شبکه های عصبی................................................................................................................72

3-6-5-آموزش پرسپترونهای چند لایه......................................................................................................76

فصل چهارم:روش تشخیص خطای سیم بندی استاتور در ماشین القایی(خطای حلقه به حلقه)

4-1- اعمال تبدیل موجک.........................................................................................................................79

4-2- نتایج تحلیل موجک..........................................................................................................................81

4-3- ساختار شبکه عصبی.........................................................................................................................94

فصل پنجم: نتیجه گیری و پیشنهادات..

نتیجه گیری.........................................................................................................................................................97

پیشنهادات..................................................................................................................................................98

پیوست ها..................................................................................................................................................99

منابع و ماخذ

فارسی....................................................................................................................................................100

منابع لاتین...............................................................................................................................................101

چکیده لاتین............................................................................................................................................105



شکل1-1 : موتور القایی با ساختار مجزا شده از هم........................................................

شکل1-2: شمای قسمتی از موتور و فرکانس عبور قطب........................................................................10

شکل1-3: (الف) اتصال کوتاه کلاف به کلاف بین نقاط b وa (ب) خطای فاز به فاز..........................15

شکل2-1: برش از وسیله دو استوانه ای با قرارگیری دلخواه سیم پیچ در فاصله هوایی.............................22

شکل2-2: تابع دور کلاف متمرکز باN دور هادی مربوط به شکل2-1......................................................23

شکل2-3: تابع سیم پیچی کلاف متمرکز N دوری مربوط به شکل2-1.....................................................25

شکل 2-4: ساختار دو سیلندری با دور سیم پیچA وB.............................................................................26

شکل2-5: تابع دور کلاف 'BB شکل2-................................................................. ...............................27

شکل2-6:(الف) تابع دور فازa استاتور (ب) تابع سیم پیچی فازa استاتور............................................30

شکل2-7: تابع سیم پیچی حلقه اول روتور.............................................................................................30

شکل2-8(الف) اندوکتانس متقابل بین فازA استاتور و حلقه اول روتور (ب) مشتق اندوکتانس متقابل بین فازa استاتور و حلقه اول روتور نسبت به زاویه ....................................................................................31

شکل2-9: شکل مداری در نظر گرفته شده برای روتور قفس سنجابی ...................................................34

شکل 2-10: نمودار جریان (الف) فازa (ب)فازb (ج) فازc استاتور در حالت راه اندازی بدون بار.....41

شکل2-11: (الف) نمودار سرعت موتور در حالت راه اندازی بدون بار(ب) نمودار گشتاور الکترومغناطیسی موتور در حالت راه اندازی بدون بار........................................................................................................42

شکل2-12: نمودار جریان (الف) فازa (ب) فازb (ج) فازC استاتور در حالت دائمی بدون بار.......43

شکل2-13: فرم سیم بندی استاتور وقتی که اتصال کوتاه داخلی اتفاق افتاده است (الف) اتصال ستاره (ب) اتصال مثلث ............................................................................................................................... 45

شکل2-14: تابع دور، فازD در حالت خطای حلقه به حلقه (الف) 35دور (ب) 20دور ج) 10دور..................................................................................................................................................48

شکل2-15: تابع سیم پیچی فازD در خطای حلقه به حلقه (الف)35دور (ب)20دور (ج) 10دور..................................................................................................................................................48

شکل2-16: (الف)تابع اندوکتانس متقابل بین فازC و حلقه اول روتور (ب) تابع مشتق اندوکتانس متقابل بین فاز C و حلقه اول روتور نسبت به زاویه ........................................................................................48

شکل2-17: (الف)تابع اندوکتانس متقابل بین فازD و حلقه اول روتور (ب) تابع مشتق اندوکتانس متقابل بین فاز D و حلقه اول روتور نسبت به زاویه..........................................................................................49

شکل2-18: نمودار جریان استاتور (الف) فازa (ب)فازb (ج) فازC در خطای 10 دور در حالت راه اندازی بدون بار ...............................................................................................................................50

شکل2-19: نمودار جریان استاتور (الف) فازa (ب) فازb (ج) فازC در خطای 35 دور در حالت راه اندازی بدون بار ...............................................................................................................................51

شکل2-20: (الف) گشتاور الکترو مغناطیسی در خطای 10دور (ب) خطای 35 دور .............................52

شکل2-21: نمودار سرعت موتور در خطای حلقه به حلقه (35دور) .......................................................52

شکل2-22:نمودار جریان استاتور (الف) فازa (ب) فازb ( ج) فازC درخطای (35دور) در حالت دائمی بدون بار ............................................................................................................................53

شکل3-1:(الف) تابع موجک هار Ψ (ب) تابع مقیاس هار ...............................................................55

شکل3-2: خانواده تابع موجک دابیشزΨ ................................................................................................55

شکل3-3: (الف) تابع موجک کوایفلت Ψ (ب) تابع مقیاس کوایفلت ............................................ 56

شکل3-4: (الف) تابع موجک سیملت Ψ (ب) تابع مقیاس سیملت ..............................................56

شکل3-5: تابع موجک مورلت Ψ ..........................................................................................................57

شکل3-6: (الف) تابع موجک میر Ψ (ب) تابع مقیاس میر ............................................................57

شکل3-7: تبدیل سیگنال از حوزه زمان-دامنه به حوزه فرکانس-دامنه با آنالیز فوریه ..............................58

شکل3-8: تبدیل سیگنال از حوزه زمان- دامنه به حوزه زمان –مقیاس با آنالیز موجک ...........................59

شکل3-9: (الف) ضرایب موجک (ب) ضرایب فوریه ....................................................................60

شکل3-10: اعمال تبدیل فوریه بروی سیگنال و ایجاد سیگنالهای سینوسی در فرکانسهای مختلف............61

شکل3-11: اعمال تبدیل موجک بروی سیگنال .....................................................................................61

شکل3-12: (الف) تابع موجک Ψ ب) تابع شیفت یافته موجک ................................................62

شکل3-13: نمودار ضرایب موجک.........................................................................................................63

شکل3-14: ضرایب موجک هنگامی که از بالا به آن نگاه شود ...............................................................63

شکل3-15: مراحل فیلتر کردن سیگنال S .............................................................................................65

شکل3-16: درخت آنالیز موجک ...........................................................................................................66

شکل 3-17:درخت تجزیه موجک ..........................................................................................................66

شکل3-18: باز یابی مجدد سیگنال بوسیله موجک ...................................................................................67

شکل3-19: فرایند upsampling کردن سیگنال ....................................................................................67

شکل 3-20: سیستم filters quadrature mirror .........................................................................67

شکل 3-21: تصویر جامعی از مرفولوژی نرون منفرد .............................................................................70

شکل3-22: مدل سلول عصبی منفرد ......................................................................................................71

شکل3-23: ANN سه لایه ....................................................................................................................71

شکل3-24: منحنی تابع خطی .................................................................................................................73

شکل3-25: منحنی تابع آستانه ای ........................................................................................................73

شکل3-26: منحنی تابع سیگموئیدی ......................................................................................................74

شکل3-27: پرسپترون چند لایه ..............................................................................................................75

شکل3-28: شبکه عصبی هاپفیلد گسسته(ونگ و مندل،1991) ................................................................75

شکل 4-1: ساختار کلی تشخیص خطا ...................................................................................................79

شکل4-2: ساختار کلی پردازش سیگنال در موجک .................................................................................81

شکل4-3: تحلیل جریان استاتور درحالت خطادار (35دور) با در بی باری .....................................82

شکل4-4: : تحلیل جریان استاتور درحالت خطادار (20دور) با در بی باری ..................................82

شکل4-5: : تحلیل جریان استاتور درحالت خطادار (10دور) با در بی باری ..................................83

شکل4-6: : تحلیل جریان استاتور درحالت سالم با در بی باری .....................................................83

شکل4-7: : تحلیل جریان استاتور درحالت خطادار(35دور)با در بارداری ......................................84

شکل4-8: : تحلیل جریان استاتور درحالت خطادار(20دور)با در بارداری .......................................84

شکل4-9: : تحلیل جریان استاتور درحالت خطادار(10دور)با در بارداری .......................................85

شکل4-10:تحلیل جریان استاتور در حالت سالم با در بارداری .........................................................85

شکل4-11: ضرایب موجک برای جریان استاتور ماشین خطادار(با خطای 35دور)در بی باری با …...86

شکل4-12: ضرایب موجک برای جریان استاتور ماشین خطادار(با خطای 20 دور)در بی باری با…...….87.

شکل4-13: ضرایب موجک برای جریان استاتور ماشین خطادار(با خطای 10دور)در بی باری با …...88

شکل4-14: ضرایب موجک برای جریان استاتور ماشین سالم در بی باری با ...................................89

شکل4-15: نمای شبکه عصبی ..............................................................................................................94

شکل4-16: خطای train کردن شبکه عصبی ........................................................................................95



جدول4-1 : انرژی ذخیره شده در ماشین سالم .......................................................................................90

جدول 4-2: انرژی ذخیره شده در ماشین خطا دار (10 دور) ................................................................91

جدول 4-3: انرژی ذخیره شده در ماشین خطا دار (20 دور) .............................................................. .92

جدول 4-4: انرژی ذخیره شده در ماشین خطا دار (35 دور) ............................................................... 93

جدول4-5: نمونه های تست شبکه عصبی ........................................................................................... 96





- Eccentricity2

- 1Centrifugal Force



خرید فایل


ادامه مطلب ...

شبکه های بی سیم

شبکه های بی سیم

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.

علاقه مند شده اید؟پس ادامه دهید.

فهرست:

عنوان صفحه
مقدمه 1

فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی


1-تشریح مقدماتی شبکه های بی سیم و کابلی 3
2- عوامل قابل مقایسه شبکه های بی سیم و کابلی 3
3- جدول مقایسه ای بین شبکه های بی سیم و کابلی 5
4- انواع شبکه های بی سیم 6

فصل دوم
امنیت در شبکه های بی سیم


1-سه روش امنیتی 9
2- انواع استاندارد11 ,802 9
3- معماری شبکه های محلی بی سیم 13
1-3 همبندی های 11 ,802 13
2-3 خدمات ایستگاهی 15
3-3 خدمات توزیع 16
4-3 دسترسی به رسانه 17
5-3 لایه فیزیکی 18
6-3 استفاده مجدد از فرکانس 23
7-3 آنتن ها 23
4-استاندارد b 11 ,802 24
1-4 اثرات فاصله 25
2-4 پل بین شبکه ای 26
3-4 پدیده چند مسیری 26
5- استاندارد a11 ,802 26
1-5 افزایش پهنای باند 28
2-5 طیف فرکانسی تمیزتر 29
3-5 کانال‌های غیرپوشا 29
6- همکاری Wi-Fi 29
7-استاندارد بعدی IEEE 802.11g 30


فصل سوم
بررسی شبکه Bluetooth


1-Bluetooth 34
1-1 غولهای فناوری پیشقدم شده اند 35
2-1 چگونگی ایجاد بلوتوث وانتخاب نام برای این کنولوژی 35
2- نگاه فنی به بلوتوث 37
3- باند رادیویی 37
4- جهشهای فرکانسی 38
5- تخصیص کانال 38
6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث 43
7- پیکربندی 45
8- کاربردهای بلوتوث 46
9- پشته پروتکلی بلوتوث 49
10- لایه رادیویی در بلوتوث 50
11- لایه باند پایه در بلوتوث 51
12- لایه L2CAP در بلوتوث 52
13- ساختار فریم در بلوتوث 53
14- امنیت بلوتوث 54
15- سرویسهای امنیتی بلوتوث 55
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث 55


فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم


مقدمه 57
1- سایر فن آوری های بی سیم 58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA 58
3- مقایسه ارتباطات بی سیم Home RF و Bluetooth 60
4- فن آوری WPAN بطور خلاصه 61



فصل پنجم
زبانهای برنامه نویسی Markup بی سیم


1- Compact HTMAL 63
2-آینده Basic XHTMAL 64
3- ویرایشگرهائی برای ایجاد مضامین I-mode 64
4-ویرایشگرهای متن ساده 64
5- ویرایشگرهای کد 65


فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth


1- حوزه های کاربردی آینده 68
2- خرده فروشی و e-Commerce موبایل 68
3- پزشکی 68
4- مسافرت 69
5-شبکه سازی خانگی 70

فصل هفتم
PAN چیست؟


1-شبکه محلی شخصی و ارتباط آن با بدن انسان 74
2- PAN چگونه کار می کند؟ 75
3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده 76
4- لایه های پروتکل معماری بلوتوث 78
5- PAN تغییرات اتصالات در آینده 82
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی 83
1-6- مقدمه 83
2-6- AD HOCیک انشعاب شبکه ای 83
3-6- شبکه سازی بلوتوث 84
4-6- معماری تابعی برای زمانبندی اسکترنت 90

فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices



خرید فایل


ادامه مطلب ...

امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ((۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در امنیت شبکه (۱)

کاربرد پراکسی در امنیت شبکه (۲)

کاربرد پراکسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS(بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

مراجع



خرید فایل


ادامه مطلب ...

امنیت اطلاعات در شبکه

امنیت اطلاعات در شبکه

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

مقدمه

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارتباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

عناوین :

فصل اول

مقدمه

چکیده

خلاصه

تنظیم سیستم

فایلهای Startup

Network File System:NFS

سیستم DMZ

سرور و کامپیوتر رومیزی

استفاده از TCP Wrappers

فایلهای پیکره‌بندی سیستم

پیامهای اخطاری یا Banners

تنظیم کلمه عبور (passwoed)

کنترل دسترسی به فایل

دسترسی Root

حفاظت در برابر سرریز شدن بافر

غیر فعال کردن اکانتهای غیر مفید

برنامه‌های مکمل

مدیریت کاربر

افزودن کاربر به سیستم

افزودن نام کاربر به فایل Password

تعیین و اختصاص شماره User ID

اختصاص شماره Group ID

تعیین Shell مناسب برای ورود

افزودن نام کاربر به فایل Shadow

اختصاص کلمه عبور مناسب اولیه

تعیین Alias مناسب برای پست الکترونیک

ایجاد دایرکتوری خانگی برای کاربر

حذف کاربر از روی سیستم

مدیریت سیستم

بازرسی سیستم

لوگ فایلها

فایلهای مخفی

فایلهای SUID و SGID

فایلهای جهان نویس

جستجوی علائم مشکوک

حالت بی‌قاعده

Netstat

Lsof

PS

فایلهای تغییر یافته

فصل دوم

امنیت ویندوز NT

تنظیم سیستم

تنظیمات Registry

فعال ساختن پیغام Logon

پاک کردن System Pagefile بهنگام shutdown

غیر فعال کردن اعتبار سنجیLAN Manager

محدود کردن کاربر بی‌نام

محدود کردن دسترسی از راه دور به

تنظیم پیکره‌بندی سیستم

فایلهای سیستمی

شبکه

تنظیم اکانت

Service Packs و Hot- Fixes

مدیریت کاربر

افزودن کاربر به سیستم

تنظیم اجازه فایل

حذف کاربر از روی سیستم

مدیریت سیستم

بازرسی سیستم

لوگ فایلها

جستجوی نشانه‌های مشکوک

تلاشهای Brute-force

خطاهای دسترسی

لوگ فایلهای گمشده و شکاف در لوگ فایها

فرآیندهای ناشناخته

فصل سوم

امنیت ویندوز 2000

تنظیم سیستم

تنظیمات سیاست امنیت محلی

پیغام Logon

Clear Virtual Memory

Page File when Sysgem Shuts Downs

Allow System to Be Shut Down Without having To Log On

LAN Manager Authentication Level

Additional Restrictions for nonymous Connections

پیکره‌بندی سیستم

1ـ فایلهای سیستمی

2ـ شبکه

3ـ تنظیم اکانت

4ـ Hot -Fixes و Service Packs

مدیریت کاربر

افزون کاربر به سیستم

تنظیم اجازه فایل

حذف کاربر از روی سیستم

مدیریت سیستم

دستور Secedit

1ـ analysis (تحلیل)

2ـ Configuration (پیکره‌بندی)

3ـ Validation (تأیید کردن)

4ـ Fefresh(تجدید کردن)

5ـ Export (صدور)

بازرسی سیستم

لوگ فایلها

جستجوی علائم مشکوک

تلاش‌های Brute-Foprce

خطاهای دسترسی

گم شدن لوگ فایلها و وجود شکاف در آنها

فرآیندهای ناشناخته

ضمیمه 1: یونیکس ایمن‌تر است یا ویندوز؟

تغییرات زمانی

ویروسها، اسبهای Trojan و کرمها

آسیب‌پذیری سیستم عامل و آسیب‌پذیری برنامه کاربری

تعاملی و غیر تعاملی (Interactive, Non.Interactive)

کد مبدأ (Source Code)

تخصص

نتیجه‌گیری

ضمیمه 2: منابع بیشتر درباره امنیت

منابع



خرید فایل


ادامه مطلب ...

بررسی مدیریت و محافظت از شبکه های کامپیوتری

بررسی مدیریت و محافظت از شبکه های کامپیوتری

مقدمه:

مقدمات یک شبکه

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه

با کامپیوترهای مجزا، برنامه‌های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.

تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:

  • فایلها
  • پیامهای پست الکترونیکی
  • نرم افزار واژه پرداز
  • نرم افزار کنترل پروژه
  • نرم افزار گرافیکی
  • پخش زنده صدا و تصویر
  • چاپگرها
  • دستگاههای فاکس
  • مودم ها
  • درایوهای CD-ROM
  • درایوهای دیسک سخت

بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.

در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران می‌باشند.

کارکنان شبکه

در محیطهای کامپیوتری تک کاربری، هر کاربر مسئولیت کامپیوتر خود را بعهده دارد. در یک محیط شبکه،مدیریت و نگهداری شبکه در اختیار یک گروه از افراد متخصص قرار می گیرد.


مدیر شبکه

یک مدیر شبکه باید با آموزش خوب تمامی جوانب یک شبکه را بداند. یک شبکه کامپیوتری به نگهداری و مراقبت روزانه نیاز دارد. مدیر شبکه مهمترین فرد بریا یک شبکه می باشد. اگر از محیط تک کاربری به یک محیط شبکه ای سؤیچ می کنید،حتماً مدیریت شبکه را نخست مشخص کنید. می توانید یک مدیر شبکه استخدام کنید و اینکار باید با دقت زیاد صورت بگیرد.

سایر کارکنان

اگر چه یک مدیر شبکه شاید برای انجام کارهای روزمره برای یک شبکه کوچک کافی باشد، شبکه های بزرگتر و تخصصی تر به بیش از یک نفر نایز دارند. در زیر لیستی از سایر کارکنان ارائه شده است.

  • مدیر امنیت شبکه
  • مدیر بانک اطلاعاتی شبکه
  • مدیر گروه کاری
  • کارکنان پشتیبان
  • کارکنان قراردادی جهت مراقبت از شبکه
  • Webmaster

مقدمه:

مقدمات یک شبکه

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه

با کامپیوترهای مجزا، برنامه‌های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.

تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:

  • فایلها
  • پیامهای پست الکترونیکی
  • نرم افزار واژه پرداز
  • نرم افزار کنترل پروژه
  • نرم افزار گرافیکی
  • پخش زنده صدا و تصویر
  • چاپگرها
  • دستگاههای فاکس
  • مودم ها
  • درایوهای CD-ROM
  • درایوهای دیسک سخت

بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.

در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران می‌باشند.

کارکنان شبکه

در محیطهای کامپیوتری تک کاربری، هر کاربر مسئولیت کامپیوتر خود را بعهده دارد. در یک محیط شبکه،مدیریت و نگهداری شبکه در اختیار یک گروه از افراد متخصص قرار می گیرد.


مدیر شبکه

یک مدیر شبکه باید با آموزش خوب تمامی جوانب یک شبکه را بداند. یک شبکه کامپیوتری به نگهداری و مراقبت روزانه نیاز دارد. مدیر شبکه مهمترین فرد بریا یک شبکه می باشد. اگر از محیط تک کاربری به یک محیط شبکه ای سؤیچ می کنید،حتماً مدیریت شبکه را نخست مشخص کنید. می توانید یک مدیر شبکه استخدام کنید و اینکار باید با دقت زیاد صورت بگیرد.

سایر کارکنان

اگر چه یک مدیر شبکه شاید برای انجام کارهای روزمره برای یک شبکه کوچک کافی باشد، شبکه های بزرگتر و تخصصی تر به بیش از یک نفر نایز دارند. در زیر لیستی از سایر کارکنان ارائه شده است.

  • مدیر امنیت شبکه
  • مدیر بانک اطلاعاتی شبکه
  • مدیر گروه کاری
  • کارکنان پشتیبان
  • کارکنان قراردادی جهت مراقبت از شبکه
  • Webmaster


درک جستجوهای سرور

جستجوهای معمولی سرور خصوصاًمهم می باشند زیرا آلودگی ها بطر سریع می توانند به سرویس گیرنده ها توسعه یابند و یک شبکه را فلج سازند. می توانید یک یا چند سرویس گیرنده Norton AntiVirus Corporate Edition را جستجو یا پیکربندی کنید. تعداد سرورهایی را که می توانید جستجو یا پیکربندی نمایید به شیء انتخاب شده بستگی دارد:

  • تمامی سرورهای شبکه
  • تمامی سرورها در گروههای سرور انتخاب شده
  • تمامی سرورها در یک گروه سرور
  • تعدادی از سرورها در یک گروه سرور
  • یک سرور واحد

درک جستجوهای سرویس گیرنده

جهت جستجو یا پیکربندی یک یا چند کامپیوترهای سرویس گیرنده

AntiVirus Corporate Edition از نرم افزار مدیریت و ویروس یاب استفاده کنید. درجه پیکربندی به شیء انتخاب شده بستگی دارد:

  • تمامی سرویس گیرنده‌های شبکه
  • تمامی سرویس گیرنده‌ها در گروههای سرور انتخاب شده
  • تمامی سرویس گیرنده‌ها در یک گروه سرور
  • تمامی سرویس گیرنده های متصل به یک سرور واحد
  • سرویس گیرنده‌های 32 بیت انتخاب شده بر روی سرور مشابه
  • یک سرویس گیرنده 32 بیت واحد




خرید فایل


ادامه مطلب ...

بررسی سیستم های امنیتی شبکه

بررسی سیستم های امنیتی شبکه

مقدمه....................................................................................................................................................................................................................... 5
1-1
انواع حملات...................................................................................................................................................................................................................... 5
1-1-1
حملات رد سرویس............................................................................................................................................................................................... 6
2-1-1
حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند................................................................................................ 8
3-1-1
حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند.......................................................................................................... 9
2-1
امنیت پروتکلها................................................................................................................................................................................................................ 9
1-2-1
پیچیدگی سرویس............................................................................................................................................................................................... 10
2-2-1
سوء استفاده از سرویس................................................................................................................................................................................. 10
3-2-1
اطلاعات ارائه شده توسط سرویس............................................................................................................................................................ 10
4-2-1
میزان دیالوگ با سرویسگیر.......................................................................................................................................................................... 11
5-2-1
قابلیت پیکربندی سرویس.............................................................................................................................................................................. 11
6-2-1
نوع مکانیزم احراز هویت استفاده شده توسط سرویس............................................................................................................... 11
14...........................................................................................................................................................................packet-filter 2
فایروالهای
14..................................................................................................................................................................................................stateless 1-2
فیلترهای
1-1-2
کنترل بسته ها بر اساس نوع پروتکل........................................................................................................................................................ 14
15...........................................................................................................................................................IP 2-1-2
کنترل بسته ها بر اساس آدرس
15....................................................................................................................................TCP/UDP 3-1-2
کنترل بسته ها بر اساس پورتهای
4-1-2
کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند............................................................................................................. 16
5-1-2
مشکلات فیلترهای استاندارد......................................................................................................................................................................... 17
6-1-2
کنترل بسته ها توسط سیستم عامل............................................................................................................................................................. 18
18....................................................................................................................................................................................................stateful 2-2
فیلترهای

مشکلات فیلترها.......................................................................................................................................................................................................... 19
20.......................................................................................................................................................................................................NAT 3
22...........................................................................................................................................................................NAT 1-3
انواع ترجمه آدرس در
1-1-3
ترجمه پویا............................................................................................................................................................................................................... 22
2-1-3
ترجمه ایستا............................................................................................................................................................................................................. 23
3-1-3
توزیع بار ................................................................................................................................................................................................................... 23
23............................................................................................................................................................................... (Redundancy) 4-1-3
افزونگی
24.............................................................................................................................................................................................................NAT 2-3
مشکلات
4
پراکسی.................................................................................................................................................................................................................. 26
1-4
عملکردهای امنیتی پراکسی................................................................................................................................................................................. 27
1-1-4
پنهان کردن اطلاعات سرویسگیرها........................................................................................................................................................... 27
27.......................................................................................................................................................................................URL 2-1-4
بستن یک سری
3-1-4
کنترل محتویات بسته ها ................................................................................................................................................................................... 28
4-1-4
اطمینان از سالم بودن بسته ها...................................................................................................................................................................... 28
5-1-4
کنترل روی دسترسی ها................................................................................................................................................................................... 28
2-4
تاثیر پراکسی در سرعت....................................................................................................................................................................................... 29
کردن.......................................................................................................................................................................................................... 29 cache 1-2-4
2-2-4
توزیع بار ................................................................................................................................................................................................................... 29
3-4
مشکلات پراکسی......................................................................................................................................................................................................... 29
5
سیستم های تهاجم یاب.................................................................................................................................................................................... 31
1-5
سیستم های تهاجم یاب بر مبنای بازرسی....................................................................................................................................................... 32
2-5
سیستم های تهاجم یاب طعمه................................................................................................................................................................................ 33

35...........................................................................................................................................................................Solaris روی IP Filter 1-6 نصب
35.............................................................................................................................................IP Filter 2-6
پیاده سازی یک فیلتر با استفاده از
41.......................................................................................................................................................................................................Snort 7
42................................................................................................................................................................................................................Sniffer 1-7
مود
42.............................................................................................................................................................................................Packet Logger 2-7
مود
3-7
مود تهاجم یاب شبکه................................................................................................................................................................................................. 43
44............................................................................................................................................................................................................BPF 4-7
فیلترهای
46..............................................................................................................................................................................................Snort 5-7
فایل پیکربندی
ها................................................................................................................................................................................................. 47 preprocessor 1-5-7
2-5-7
قوانین تهاجم یاب................................................................................................................................................................................................... 48
3-5-7
ماجول های خروجی............................................................................................................................................................................................. 48
51..........................................................................................................................................................................................SAINT 8
1-8
فایل پیکربندی............................................................................................................................................................................................................. 52
2-8
خط فرمان...................................................................................................................................................................................................................... 57
3-8
فرمت بانک اطلاعاتی................................................................................................................................................................................................. 61
61.............................................................................................................................................................................................facts 1-3-8
بانک اطلاعاتی
62...................................................................................................................................................................................all-hosts 2-3-8
بانک اطلاعاتی
63............................................................................................................................................................................................. todo 3-3-8
بانک اطلاعاتی
63............................................................................................................................................................................................CVE 4-3-8
بانک اطلاعاتی
4-8
آنالیز خروجی.............................................................................................................................................................................................................. 63

مقدمه
این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام می پردازد. در این بخش مقدماتی
2NAT
، در مورد امنیت پروتکلها و انواع حملات بیان می شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر 1
و Snort ،IPF) و پراکسی 3) و سیستمهای تهاجم یاب 4 می پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی
معرفی می گردد. (SAINT
1-1
انواع حملات
در این قسمت یک سری از روشهای متداول برای جمله به شبکه های کامپیوتری توضیح داده می شود ودر مورد
هرکدام مشخصات ونحوه شناسایی آن حمله بیان شده است. این حملات درچهار دسته عمده تقسیم بندی شده اند:
5DoS -
حملات رد سرویس یا
-
حملات استثماری 6
-
حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند 7
-
حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند 8

1-1-1 حملات رد سرویس
این نوع حملات با ایجاد یک بار زیاد و غیرعادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها
می شوند. از آنجا که انجام دادن این نوع حمله ساده است، لذا بیشتر متداول می باشد. این قسمت بیشتر این حملات
را توضیح میدهد:
Ping of Death
64
محدود می شود و KB به ICMP صورت می گیرد. حجم بسته های ICMP این حمله از طریق بسته های
بسته هایی که در سرآیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت
گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته های معیوب ندارند. این نوع حمله
نسبتا قدیمی است و امروزه تمام سیستم عاملها قادر به تشخیص آن می باشند.
Teardrop
شامل اطلاعاتی است که بیان می کند چه fragment صورت می گیرد. یک IP های fragment این حمله از طریق
هایی که متعلق به یک بسته fragment قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن
قرار داشته باشد) دچار مشکل شوند. این نوع fragment بوده و با هم تناقض دارند (یک قسمت از بسته در دو
حمله نیز قدیمی است.
UDP Flooding
صورت می گیرد. با فرستادن یک درخواست جعلی از طرف یک chargen و echo این حمله با استفاده از سرویسهای
می توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد. chargen برای یک سرویس echo سرویس
SYN Flooding
به SYN صورت می گیرد. برای یک سرور دریافت یک بسته TCP پروتکل SYN این حمله با فرستادن بسته های
در پاسخ می باشد. فضای حافظه تخصیص ACK معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته
فرستاده شود موجب SYN یا بسته شدن ارتباط باقی می ماند. اگر تعداد زیادی بسته timeout داده شده تا زمان
نیز زمان و پردازش زیادی لازم دارد. ACK اتلاف قسمت عمده ای از حافظه می شود، هرچند فرستادن بسته های
این حمله در نهایت سرور را به وضعیتی می کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده
در این حمله منتظر پاسخ نمی ماند می تواند بسته ها را قبل از فرستادن تغییر دهد و هر بار یک SYN بسته های
آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می شود.

سیستم های تهاجم یاب
فایروال ها نقش بسیار مهمی در تامین امنیت شبکه دارند. آنها تا حد ممکن مانع نفوذ مهاجمین به شبکه م یشوند،
ولی قویترین فایروال ها نیز قادر به برقراری امنیت صددرصد نمی باشند و بعضی از مهاجمین می توانند از آنها عبور
های فایروال نشانه هایی از log کرده دست به اعمال خرابکارانه بزنند. در حالت خیلی خوشبینانه تنها می توان در
حمله را پیدا کرد، آن هم بعد از وقوع آن.
برای روشن شدن بیشتر موضوع بعنوان مثال عملکرد یک کرم اینترنتی را در نظر بگیرید. یک کاربر داخل شبکه یک
نامة الکتروینکی از طرف یکی از دوستانش دریافت می کند که در آن مثلاً آخرین نسخه از بازی دلخواه وی قرار
برروی سیستم کاربر نصب می شود که سر فرصت و هنگامی که Trojan Horse دارد. با اجرا کردن برنامه یک
کاربر با سیستم کاری ندارد با باز کردن ارتباط به سمت یک سرور شروع به فرستادن اطلاعات مهم داخل شبکه
برای آن می کند. چنین مکانیزمی توسط فیلترها قابل تشخیص نیست چون معمولاً چنین سرورهایی روی یک پورت
اجرا می شوند. در این حالت فقط پراکسی ها می توانند با کنترل محتویات بسته ها چنین HTTP مجاز مانند
مکانیزم هایی را تشخیص دهند. مهاجمین می توانند حتی بهتر نیز عمل کنند. آنها می توانند سرور خود را روی پورت
Trojan
یا هر پورت دیگری که اطلاعات باینری از طریق آن مبادله می شود) اجرا کنند. سرور و برنامة ) FTP
طوری تنظیم می شوند که قبل از فرستادن اطلاعات اصلی با مبادله یک سری بسته ها طوری وانمود کنند که Horse
یک ارتباط مجاز را برقرار می کنند. چنین حمله ای توسط پراکسی نیز قابل تشخیص نمی باشد. در این حالت حتی در
های فایروال نیز نشانه ای از حمله دیده نمی شود، چون تمام مبادلات انجام شده مجاز می باشد. این قسمت با log
به بررسی چگونگی محافظت از شبکه در مقابل حملاتی که فایروال قادر به IDS معرفی سیستم های تهاجم یاب یا
تشخیص آنها نمی باشد می پردازد.

NAT 2-3 مشکلات
قابل استفاده نمی باشند. از این جمله اند: NAT بعضی پروتکلها هستند که از طریق
-
پروتکلهایی که نیاز به برقراری ارتباط مجدد با سرویسگیر دارند : هیچ مسیر مشخصی به سمت
از این دسته اند. IRC و RSH ،(video conferencing) H. سرویسگیر وجود ندارد. پروتکلهای 323
را داخل اطلاعات بسته قرار می دهند : اطلاعات داخل بسته با اطلاعات TCP/IP - پروتکلهایی که آدرسهای
از این دسته FTP سرآیند یکسان نیست؛ در حقیقت اطلاعات داخل بسته اشتباه می باشد. پروتکل
پروتکلهاست.
را رمز می کنند : فایروال قادر به خواندن اطلاعات سرآیند و TCP/IP - پروتکلهایی که اطلاعات سرآیند
از این دسته پروتکلهاست. PPTP تغییر آدرسها یا شماره پورتها نیست. پروتکل
-
پروتکلهایی که از آدرس فرستنده برای چک کردن مسائل امنیتی استفاده می کنند : اطلاعات سرآیند بسته
از این دسته پروتکلهاست. Sqlnet عوض شده و نمی توان از آن بعنوان یک معیار استفاده کرد. پروتکل 2
بعضی وقتها قسمت اول بسته اصلی ICMP مشکل دارد. نرم افزار NAT نیز با ICMP - علاوه بر این پروتکل
قرار می دهد. البته از لحاظ امنیتی هیچ ICMP را (که شامل آدرسهای ترجمه نشده می باشد) داخل پیغام
بتوانند از فایروال عبور کنند.



خرید فایل


ادامه مطلب ...