پویا فایل

پویا فایل

پویا فایل

پویا فایل

بهینه یابی چند متغیره یک شبکه توزیع آب با رویداشت به اطمینان پذیری

بهینه یابی چند متغیره یک شبکه توزیع آب با رویداشت به اطمینان پذیری

با توجه به کمبود آبهای شیرین و در دسترس جهت شرب، تامین و توزیع آب در شبکه های آبرسانی از اهمیت ویژه‌ای برخوردار است. شبکه‌های آب شهری را می توان با توجه به مسائل هیدرولیکی، هزینه و اطمینان‌پذیری به‌صورت چند متغیره بهینه یابی کرد. در این پایان نامه شبکه آبرسانی شهرک بزین، واقع در غرب شهر شیراز با 1907 مشترک، به عنوان مورد مطالعاتی انتخاب و بکمک نرم افزار WaterGEMS شبیه سازی گردید. فشار و میزان آب ورودی به شهرک از طریق فلومتر الکترومغناطیسی نصب شده در ورودی اندازه‌گیری شد. بر این اساس آب ورودی به این شهرک در سال 1391 به میزان 534،573 مترمکعب با متوسط سرانه مصرف 187 لیتر در روز و فشار متوسط ورودی 60 متر آب بوده است. بهینه یابی شبکه فوق در سه مرحله انجام گرفت. در ابتدا، پارامترهای هیدرولیکی (فشار گره ها و سرعت آب در لوله ها) و اطمینان پذیری شبکه با تغییر قطر لوله ها بهینه گردیدند. در مرحله بعد جانمایی‌های مختلفی از شبکه مورد مطالعه قرار گرفت و دو جانمایی بعنوان بهینه تعیین گردیدند. اطمینان پذیری این دو جانمایی برابر با 97.95 و 98.08 درصد و مقدار تابع هدف بهینه در آنها برابر با 117 و 113 میلیون واحد بود. همانطور که انتظار می‌رفت، این جانمایی‌ها دارای بیشترین تعداد حلقه‌ها بودند. پس از آن به بررسی تاثیر پارامتر اطمینان‌‌پذیری شبکه بر تابع هدف پرداخته شد. با تغییر اطمینان‌پذیری‌ از 75 تا 99.99 درصد مشخص شد که بیشترین میزان تابع هدف برای بدست آوردن اطمینان‌پذیری 99.99 درصد و به میزان 161 میلیون واحد می‌باشد. بطور کلی افزایش اطمینان پذیری، به صرف هزینه بیشتر و افزایش مقدار تابع هدف منجر گردید. در انتها باتوجه به بالا بودن میزان فشار در گره‌ها و بمنظور فراهم کردن شرایط هیدرولیکی قابل قبول در مدل شبکه، شیر فشارشکن در ورودی شبکه نصب گردید که هد فشار ورودی را به 20 مترآب کاهش داد. با اینکار، متوسط فشار شبکه به اندازه 70 درصد کاهش یافت به گونه ای که 97 درصد فشار گره‌ها در محدوده فشار مجاز قرار گرفتند. همچنین متوسط سرعت آب در شبکه 5 درصد افزایش یافت.

کلمات کلیدی: شبکه توزیع آب، بهینه‌یابی چند متغیره،اطمینان‌پذیری، جانمایی، بزین

فهرست مطالب

فصل اول: مقدمه........................................................................................................ 2

1-1- مقدمه................................................................................................................. 2

1-2- ضرورت انجام تحقیق............................................................................................ 3

1-3- اهداف پایان نامه.................................................................................................. 4

1-4- ساختار پایان نامه................................................................................................. 5

فصل دوم: مروری بر کارهای پیشینیان

2-1- مقدمه....................................................................................................................................................... 7

2-2- محاسبات شبکه های توزیع آب....................................................................................................... 8

2-2-1- محدودیت های طراحی شبکه آب....................................................................................... 8

2-2-2-روابط حاکم بر جریان های هیدرولیکی............................................................................... 8

2-3- بهینه یابی............................................................................................................................................... 10

2-3-1-مفاهیم بهینه یابی...................................................................................................................... 10

2-3-2- روش‌های بهینه یابی................................................................................................................ 11

2-3-2-1- روشهای تحلیلی ........................................................................................................ 11

2-3-2-2- روش‌های بهینه‌سازی تکاملی ................................................................................ 12

2-3-2-2-1- الگوریتم ژنتیک..................................................................................................... 12

2-3-2-2-2-آنیلینگ شبیه‌سازی شده..................................................................................... 14

2-3-2-2-3-جستجوی ممنوع.................................................................................................... 15

2-3-2-2-4-سیستم کلونی مورچگان....................................................................................... 16

2-3-2-بهینه‌یابی شبکه های آبرسانی................................................................................................ 17

2-3-3-بهینه سازی چند متغیره طراحی شبکه‌های توزیع آب و اطمینان پذیری: ............. 21

فصل سوم: مواد و روش ها

3-1- معرفی شهرک بزین............................................................................................................................. 28

3-1-1- معرفی منطقه مورد مطالعه.................................................................................................... 28

3-1-2- وضعیت آبرسانی........................................................................................................................ 29

3-2- فلومتر الکترومغناطیسی ABB....................................................................................................... 31

3-3- نرم افزارهای استفاده شده در این پایان نامه................................................................................ 32

3-3-1- نرم افزار مدل سازی شبکه آبرسانی WaterGEMS ............................................. 32

3-3-2- نرم افزار GIS........................................................................................................................... 35

3-3-2-1- تعریف GIS.............................................................................................................. 35

3-3-2-2- مختصری از تاریخچه................................................................................................. 36

3-3-2-3- ویژگی های GIS...................................................................................................... 36

3-3-2-4- معرفی نرم افزار ArcGIS..................................................................................... 37

3-3-3- نرم افزار متلب........................................................................................................................... 38

3-3-3-1- توضیحات نرم افزار.................................................................................................... 38

3-3-3-1- ساختار نرم افزار متلب.............................................................................................. 39

3-4-تست مدل (صحت سنجی و کالیبراسیون مدل)........................................................................... 40

3-5- انتخاب روش بهینه یابی..................................................................................................................... 41

3-5-1-بهینه‌یابی چند متغیره طراحی شبکه‌های توزیع آب و اطمینان پذیری:................... 43

3-5-2- محاسبه تابع هدف.................................................................................................................... 45

فصل چهارم: نتایج و بحث پیرامون آن

4-1- نتایج مطالعات در وضعیت موجود ................................................................................................ 54

4-1-1- بررسی و تحلیل دبی ورودی به شهرک بزین در سال های 1388 تا 1391........... 55

4-1-1-1- نمودار دبی ورودی در سال 1388........................................................................ 56

4-1-1-2- نمودار دبی ورودی در سال 1389........................................................................ 57

4-1-1-3- نمودار دبی ورودی در سال 1390........................................................................ 57

4-1-1-4- نمودار دبی ورودی در سال 1391........................................................................ 58

4-1-2- میزان تغییرات دبی، جمعیت و سرانه مصرف.................................................................. 59

4-1-3- دبی ورودی شهرک بزین در فصل مختلف سال............................................................... 60

4-1-4- دبی ورودی شهرک بزین بصورت روزانه............................................................................. 63

4-1-5- فشار ورودی شهرک بزین بصورت سالانه........................................................................... 66

4-2- آماده‌سازی مدل کامپیوتری ............................................................................................................. 69

4-2-1- جمع‌آوری داده‌های ورودی .................................................................................................. 69

4-2-2- کلیات........................................................................................................................................... 69

4-2-3- نیازهای آبی................................................................................................................................ 74

4-2-4- آرایش شبکه.............................................................................................................................. 74

4-2-5- اجرای برنامه............................................................................................................................... 79

4-3- کالیبراسیون........................................................................................................................................... 79

4-3-1- بررسی وضعیت موجود با استفاده از اندازه گیری پارامترها و مقایسه با نرم افزار.. 79

4-4. بهینه‌یابی شبکه...................................................................................................................................... 83

4-4-1- تاثیر تغییر قطر بر اطمینان پذیری و تابع هدف.............................................................. 84

4-4-2- جانمایی‌های مختلف شبکه و مقایسه آنها.......................................................................... 91

4-4-2-1- معرفی سناریوهای مختلف شبکه ......................................................................... 92

4-4-2-2- اطمینان پذیری هر جانمایی................................................................................... 96

4-4-2-2- به دست آوردن تابع هدف کمینه......................................................................... 98

4-4-3- مقایسه آرایش های مختلف شبکه با توجه به اطمینان پذیری و تابع هدف........... 100

4-4-3- تغییر اطمینان پذیری معلوم و مقایسه تابع های هدف................................................. 102

4-3-5- نصب شیر فشارشکن (PRV) در ورودی شبکه و بررسی اثرات آن....................... 104

فصل پنجم: نتیجه گیری و پیشنهادات

5-1- نتیجه گیری ......................................................................................................................................... 105

5-2- پیشنهادات.............................................................................................................................................. 106

فهرست منابع............................................................................................................. 107

فهرست جدول‌ها

عنوان صفحه

جدول 4-1- دبی ورودی شهرک بزین طی سال های 88 تا 91....................................................... 55

جدول 4-2- جدول تعداد مشترکین و سرانه مصرف طی سالهای 88 تا 91................................. 60

جدول 4-3- میزان دبی ورودی در فصل بهار.......................................................................................... 61

جدول 4-4- میزان دبی ورودی در فصل تابستان................................................................................... 62

جدول 4-5- میزان دبی ورودی در فصل پاییز......................................................................................... 62

جدول 4-6- میزان دبی ورودی در فصل زمستان................................................................................... 63

جدول 4-7- اطلاعات گره های شبکه....................................................................................................... 76

جدول 4-8- اطلاعات لوله های شبکه....................................................................................................... 78

جدول 4-9- مقایسه فشار اندازه گیری شده و فشار محاسبه شده در 10 نقطه ......................... 81

جدول 4-10- مراحل کالیبراسیون............................................................................................................. 82

جدول 4-11- لوله های شبکه و سرعت در آنها ................................................................................... 85

جدول 4-12- گره های شبکه و فشار آنها .............................................................................................. 86

جدول 4-13- درصد اطمینان پذیری در هر بار کاهش قطر لوله .................................................... 87

جدول 4-14- تغییر قیود تابع هدف (قیود مربوط به هزینه، سرعت و فشار................................. 89

کمینه و بیشینه و اطمینان پذیری) در هر تکرار.................................................................................. 91

جدول4-14- محاسبه اطمینان پذیری برای 10 جانمایی................................................................... 97

جدول4-15- اطمینان پذیری 10 جانمایی.............................................................................................. 98

جدول4-16-جملات تابع هدف برای 10 جانمایی................................................................................ 99

جدول 4-17- مقایسه تابع هدف و اطمینان پذیری برای هر جانمایی............................................ 101

جدول 4-18- مقایسه تابع هدف با تغییر اطمینان پذیری معلوم برای هر جانمایی موجود...... 103

فهرست شکل‌ها

شکل 2-1- شبکه شاخه ای، شبکه حلقه ای ..................................................................................... 7

شکل 2-2- برنامه ریزی دینامیکی.............................................................................................................. 19

شکل 3-1- عکس هوایی شهرک بزین...................................................................................................... 29

شکل 3-2- فلومتر ورودی شهرک بزین.................................................................................................... 30

شکل 3-3- عدد نمایش داده شده توسط فلومتر ورودی شهرک بزین............................................ 30

شکل 3-4- فلومتر الکترومغناطیسی ......................................................................................................... 31

شکل 4-1- محل نصب فلومتر در ورودی شبکه شهرک بزین............................................................ 54

شکل 4-2- میزان دبی ورودی در فصول مختلف سال 91.................................................................. 61

شکل 4-3– نقشه اتوکد منطقه بزین......................................................................................................... 70

شکل 4-4– نقشه اتوکد لوله های منطقه بزین....................................................................................... 70

شکل 4-5- نقشه شماتیک شبکه شهرک بزین و چهار ناحیه اصلی................................................ 71

شکل 4-6– نقشه خطوط هم ارتفاع شهرک بزین در نرم افزار اتوکد.............................................. 72

شکل 4-7- نقشه ارتفاعی GIS شهرک بزین ....................................................................................... 72

شکل 4-8- عکس های شهرک بزین......................................................................................................... 74

شکل 4-9-مدل WaterGEMS شهرک بزین و نمایش گره های شبکه................................... 75

شکل 4-10- مدل WaterGEMS شهرک بزین و نمایش لوله های شبکه ............................. 77

شکل 4-11- مدل WaterGEMS شهرک بزین و نمایش مخزن آب ....................................... 78

شکل 4-12- 10 نقطه فشارسنجی شده ................................................................................................. 80

شکل 4-13- مراحل کالیبراسیون............................................................................................................... 83

شکل4-14- شکل شماتیک ناحیه های شهرک بزین........................................................................... 91

شکل4-15- جانمایی موجود (1-11)........................................................................................................ 92

شکل4-15- جانمایی 2-11......................................................................................................................... 92

شکل4-16- جانمایی 3-11.......................................................................................................................... 93

شکل4-17- جانمایی 4-11......................................................................................................................... 93

شکل4-18- جانمایی 5-11......................................................................................................................... 94

شکل4-19- جانمایی 6-11.......................................................................................................................... 94

شکل4-20- جانمایی 7-11......................................................................................................................... 95

شکل4-21- جانمایی 8-11......................................................................................................................... 95

شکل4-22- جانمایی 9-11......................................................................................................................... 96

شکل4-23- جانمایی 10-11...................................................................................................................... 96

شکل4-24- نصب شیر فشارشکن در ورودی شبکه ............................................................................. 105

فهرست نمودارها

نمودار 4-1- میزان دبی ورودی به سیستم در طول سال 1388...................................................... 56

نمودار 4-2- میزان دبی ورودی به سیستم در طول سال 1389...................................................... 57

نمودار 4-3- میزان دبی ورودی به سیستم در طول سال 1390...................................................... 58

نمودار 4-4- میزان دبی ورودی به سیستم در طول سال 1391...................................................... 59

نمودار 4-5- میزان دبی ورودی در روز 6 فروردین 1391.................................................................. 64

نمودار 4-6- میزان دبی ورودی در روز 2 مرداد 1391........................................................................ 64

نمودار 4-7- میزان دبی ورودی در روز 10 آذر 1391......................................................................... 65

نمودار 4-8- میزان دبی ورودی در روز 26 بهمن 1391..................................................................... 65

نمودار 4-9- میزان فشار فلومتر ورودی شهرک بزین به صورت سالانه در سال 1391.............. 66

نمودار 4-10- میزان فشار فلومتر ورودی شهرک بزین در روز 6 فروردین 91.............................. 67

نمودار 4-11- میزان فشار فلومتر ورودی شهرک بزین در روز 2 مرداد 91................................... 67

نمودار 4-12- میزان فشار فلومتر ورودی شهرک بزین در روز 10 آذر 91.................................... 68

نمودار 4-13- میزان فشار فلومتر ورودی شهرک بزین در روز 26 بهمن 91................................ 68

نمودار 4-14- درصد کاهش قطر لوله ها، افزایش سرعت قابل قبول و فشار قابل قبول............ 87

نمودار 4-15- درصد کاهش قطر لوله ها، افزایش سرعت و اطمینان پذیری ............................... 88

نمودار 4-16- رفتار جملات تابع هدف در 13 تکرار تغییر قطر........................................................ 90

نمودار 4-17- تغییرات درصد اطمینان پذیری و تابع هدف در هر تکرار و کاهش قطر............. 91

نمودار 4-18-جملات تابع هدف برای 10 جانمایی.............................................................................. 100

نمودار 4-19-‌ مقایسه تابع هدف و اطمینان پذیری برای هر جانمایی............................................ 102

نمودار 4-20-‌ فشار هیدرولیکی گره‌ها، قبل و بعد از نصب شیر فشارشکن 105



خرید فایل


ادامه مطلب ...

تعریف از شبکه های کامپیوتری و مراحل نصب

تعریف از شبکه های کامپیوتری و مراحل نصب

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها

وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فصل اول

شبکه کامپیوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها باکامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد" :

1-استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 -کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه "بعلت از کارافتادن سیستم" از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

فهرست مطالب

عنوان صفحه

شبکه کامپیوتری چیست؟............................................................................................. 3

دلایل استفاده از شبکه.................................................................................................. 3

مفهوم گره Node و ایستگاه های کاری یا work station................................... 5

مدلهای شبکه.................................................................................................................. 5

اجزاء شبکه..................................................................................................................... 8

انواع شبکه از لحاظ جغرافیایی.................................................................................... 9

ریخت شناسی شبکه.................................................................................................... 11

پروتکلهای شبکه........................................................................................................... 17

ابزارهای اتصال دهنده................................................................................................ 24

مفاهیم مربوط به ارسال سیگنال و پهنای باند........................................................ 30

عملکرد یک شبکه.......................................................................................................... 31

مراحل نصب widows server 2003...................................................................... 32

تعریف DHCP server ................................................................................................ 55

مراحل نصب DHcpsever ......................................................................................... 60

تنظیم DHcp Server......................................................................................................

63



خرید فایل


ادامه مطلب ...

بررسی شبکه سازی درویندوز NT

مقدمه

تا سال 1985 سیستمهای عامل برای اجرای هر کاری نیاز به اخذ یک دستور داشتند، استفاده کننده باید دستور خود را با ثبت کردن واژه ای از طریق صفحه کلید به اطلاع سیستم می رساند. در سال 1985 مایکروسافت اولین نسخه سیستم پنجره ای خود را موسوم به «ویندوز یک» عرضه نمود. چندی بعد مایکروسافت نسخه متعادل تر ویندوز خود را که اکثراً آن را با نام نسخه «1/3» می شناسند به بازار عرضه کرد. این نسخه قادر بود در حالت حفاظت شده اجرا گردد و همچنین از حافظه مجازی نیز سود می برد. پیشرفت بزرگ مایکروسافت با عرضه ویندوز NT حاصل شد. زمان ارائه این نسخه قبل از ارائه ویندوز 95 می باشد. حرکت بزرگ مایکروسافت در این مرحله حذف DOS و جایگزین نمودن سیستم گرافیکی 3GUI بود. این سیستم گرافیکی باید مستقل بوده و به حالت حفاظت شده عمل نماید. حالت حفاظت شده یا Protected Mode در واقع اجازه می دهد که حافظه کامپیوتر بتواند 2 برنامه را هم زمان اجرا نموده، بدون اینکه تداخلی در عملکرد هر یک پدیده بیاید.

با توجه به اینکه نیاز سخت افزاری NT بیشتر از سیستم عاملهای قبلی بوده ولی پایداری و امنیت اجرای برنامه ها از کیفیت مطلوب تری برخوردار می باشد.

فصل اول

1- آشنایی با ویژگی ویندوز NT

این سیستم عامل دارای امتیاز و محاسن زیادی می باشد. مایکروسافت قابلیتهای جدیدی را به نسخه NT4.0 اضافه نموده که قادر به کار آیی بهتر و سریع تر می باشد. بعضی از این ویژگی ها به شرح ذیل می باشند:

  • یکی از علل اولیه بهینه نمودن دستگاهها و ابزارها به سیستم NT4.0 سرعت بیشتر و پایداری بهتر آن است. در مقایسه با روش 16 بیتی ویندوز 1/3، سیستم 32 بیتی Kernel (هسته مرکزی سیستم عامل) در NT بسیار سریع تر است. کلیه درایورها نیز 32 بیتی هستند. ( Multi threadingیا Mulititasking) که در مجموع تأیید بسزایی بر روی سرعت این سیستم عامل می گذارد.
  • طبیعت استفاده هم زمان برنامه ها در NT4.0 بهتر است. هریک از برنامه های 32 بیتی که تحت ویندوز NT اجرا می شوند دارای قابلیت استفاده از حق تقدم می باشند. یعنی هیچ برنامه ای نمی تواند تمام قابلیت CPU را اشغال نماید.
  • برخلاف ویندوز 1/3 ویندوز NT3.51 ، نسخه جدید NT یک ابزار جدید به نام Explorer دارد .
  • سرویسهای peer web که قابلیت انتشار نوشتارها (Documents) و برنامه های متقابل (Interactive Programs) را بر روی شبکه اینترنت و Website ارائه می دهد.
  • پروتکل PPTP یا Point – to – point tunneling protocol که در ارتباط کامپیوتری بین مراکز از طریق خطوط تلفن استفاده می شود. این پروتکل در تبادل اطلاعات و برنامه ها کاربرد زیادی داشته و قابلیت تبادل با پروتکل های دیگر را به علت انعطاف پذیری زیاد خود دارا می باشد.
  • سیستم پیشرفته Cotrol Panel که مدیریت ویندوز را آسان می سازد.
  • ویندوز NT این امکان را به شما خواهد داد که بدون نگرانی منابع سیستم خود را از قبیل (پوشه ها و برنامه ها، چاپگرها و ...) با شخص یا اشخاص دیگر به اشتراک بگذارید.

فـهرست مطالـب

عنوان صفحه

مقدمه ............................................................................................................. 1

فصل اول :

آشنایی با ویژگی ویندوزNT ......................................................................... 2

فصل دوم :

1- نصب Windows NT : .......................................................................... 4

1-2- انواع نصب NT : ................................................................................. 5

2-2- مراحل چهارگانه نصب NT : ............................................................. 7

3-2- نصب ازطریقه شبکه : ........................................................................ 20

فصل سوم : شبکه سازی در Windows NT

1-3- اهداف : .............................................................................................. 24

2-3- معماری شبکه : .................................................................................. 24

3-3- دسترسی به فایل ها و خدمات چاپی : ............................................... 35

4-3- پردازش گسترده :............................................................................... 39

5-3- پروتکل های شبکه : ........................................................................... 42

6-3- آشنایی با تنظیمات شبکه در NT : .................................................... 70

7-3- روش پیاده سازی شبکه نظیردر ویندوزNT :................................... 73

8-3- مراحل راه اندازی شبکه نظیربه نظیر : .............................................. 73

9-3- اشتراک منابع و کنترل آن :................................................................. 75

فصل چهارم :

1-4- شناسایی اصول با کارت شبکه :......................................................... 76

2-4- شناسایی اصول تنظیم شبکه :............................................................. 80

3-4- شناسایی اصول نصب اجزای شبکه : ................................................ 83

فصل پنجم :

1-5- خدمات شبکه : ................................................................................... 84

2-5- شبکه : ................................................................................................ 84

3-5- (Dynamic Host Configuration Protocol ) DHCP : ........ 86

4-5 –(Windows internet Naming Service) WINS : .................... 107

5-5- (Domain Name System) DNS: ............................................. 122

6-5- Computer Browser: .................................................................. 131

فصل ششم : اینترنت واینترانت ها

1-6- اهداف : ............................................................................................. 137

2-6- مروری براینترنت و اینترانت : .......................................................... 137

3-6- برپایی سایت های اینترنت و اینترانت : ............................................. 139

4-6- : Microsoft Internet Explorer ................................................ 147

5-6- ایمن سازی سایت های اینترنت واینترانت : ...................................... 151

فصل هفتم :

سرویس دهنده DNS مایکروسافت : ........................................................ 155

فصل هشتم :

نرم افزارDNS : ........................................................................................ 159

تماس اجرایی : ............................................................................................. 160

سرویس دهنده های نام : ............................................................................ 161

نصب WINS : ............................................................................................ 166

تنظیم WINS روی SERVER : .............................................................. 167

تست میزبان WINS : ................................................................................. 168

تنظیم رکوردها : .......................................................................................... 169

شرکای کپی برداری WINS : ................................................................. 169

منابع و مآخذ : ............................................................................................. 170



خرید فایل


ادامه مطلب ...

تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت به همرا فایل پاورپوینت جهت ارائه

تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت به همرا فایل پاورپوینت جهت ارائه

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده

امروزه اکثر تکنولوژی های جدید به دنبال راهی برای تسهیل زندگی می باشند. به عبارت دیگر راه هایی که منجر به صرفه جویی در زمان، هزینه و انرژی شوند. مسلما چنین روش ها و ایده هایی در عصر امروز از ارزش فوق العاده ای برخوردارند. طرح پیشنهادی ما که در این رساله به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است. در این رساله نشان خواهیم داد که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با فشار یک دکمه از طریق تلفن ثابت به سهولت امکان پذیر خواهد بود. طرحی که این امکان را به مدیر شبکه می دهد که در هر ساعتی از شبانه روز و در هر مکان و موقعیتی که باشد بتواند از طریق تلفن ثابت شبکه را کنترل کرده، گزارش عملکرد آن را دریافت نموده و یا تغییراتی روی آن اعمال کند.

تا به امروز از تلفن ثابت تحت عنوان تلفن گویا به شکل های مختلف برای تسهیل امر ارتباطات و اطلاع رسانی توسط مراکز مختلف استفاده می گردید که سیستم های تلفن بانک، سیستم های پاسخگوی تلفنی بازار سهام، نظرسنجی های تلفنی، مراکز تلفن و منشی های تلفنی، سیستم های ثبت سفارش، سیستم های اطلاع رسانی و ... از جمله ی این موارد می باشند. در این رساله گامی فراتر نهادیم و از تلفن ثابت برای مدیریت شبکه های کامپیوتری استفاده کردیم. باتوجه به گسترش پوشش تلفن ثابت نسبت به تلفن همراه سیستم پیشنهادی می تواند به عنوان یک پشتیبان برای مدیریت شبکه های کامپیوتری به وسیله ی تلفن همراه باشد.

فهرست مطالب

فصل دوم ١

١ پیش گفتار] ١ [ 2

1-1 اهمیت شبکه های کامپیوتری.. 3

1-2 کاربرد های شبکه های کامپیوتری.. 3

1-2-1 کاربرد تجاری.. 4

1-2-2 کاربردهای خانگی.. 6

1-3 مدیریت شبکه های کامپیوتری ]٢[ 8

فصل دوم 12

٢ پیش گفتار. 13

2-1 مدیریت شبکه چیست؟] ٣[ 13

2-2 یک دیدگاه تاریخی.. 13

2-3 معماری مدیریت شبکه. 14

2-4 مدل مدیریت شبکه ISO.. 15

2-4-1 مدیریت اجرا 15

2-4-2 مدیریت پیکربندی.. 16

2-4-3 مدیریت حسابگری.. 17

2-4-4 مدیریت خطا 17

2-4-5 مدیریت امنیت... 17

2-5 مزایای مانیتورینگ شبکه ]٤[ 19

2-6 بخش های مهم مانیتورینگ شبکه. 19

2-6-1 مانیتورینگ وضعیت سلامت شبکه. 19

2-6-2 مانیتورینگ اینترنت... 20

2-6-3 مانیتورینگ شبکه داخلی.. 20

٢-٧ پروتکل SNMP ]٥[ 21

2-8 عناصر اصلی در SNMP ]٦[ 22

2-9 فرامین پایه در SNMP.. 24

2-10 پایگاه اطلاعات مدیریتی در SNMP ]٧[ 25

٢-١١ SNMPv1. 30

٢-١١-١ SNMPv1 و ساختار اطلاعات مدیریتی.. 30

2-11-2 فرمانهای پروتکل 1 SNMPv. 32

2-12 SNMPv2 33

٢-١٢-١ SNMPv2 و ساختار اطلاعات مدیریتی.. 33

2-12-2 ماژول های اطلاعات SMI 34

2-12-3 فرمان های پروتکل SNMPv2. 34

2-13 مدیریت درSNMP.. 34

2-14 امنیت در SNMP.. 35

2-15 SNMP interoperability 35

2-16 فرمت پیام در SNMPv1. 36

2-17 واحد داده پروتکل در SNMPv1. 37

2-18 فرمت TRAP – PDU.. 38

2-19 فرمت پیام SNMPv2. 39

2-20 واحد داده پروتکل در SNMPv2. 40

2-21 فرمت GetBulk- PDU.. 40

2-22 لیستی از OID های پرکاربرد ]٨[ 42

٢-٢٣ قطعه کد مربوط به بکارگیریSNMP در .NET.. 43

فصل سوم 44

3 پیش گفتار. 45

٣-١ آشنائی با روتر ]٩[ 45

٣-٢ انواع روترها 45

٣-٢-١ روترهای سخت افزاری.. 45

3-2-2 روترهای نرم افزاری.. 46

3-3 مهمترین ویژگی های یک روتر. 46

٣-٤ آشنائی با روترهای سیسکو. 47

3-4-1 عناصر اصلی در یک روتر سیسکو. 47

٣-٤-٢ آشنایی با انواع اتصالات LAN در روترهای سیسکو. 51

٣-٥ نحوه اتصال به Router ] ١٠[ 52

٣-٦ حالت های مختلف روتر (Router Modes) 56

3-7 آشنایی با دستورات روتر. 57

3-7-1 نحوه تغییر دادن نام Router. 57

3-7-2 تنظیمات مربوط به پسوردها 58

3-7-3 آشنایی با دستور Show.. 59

3-7-4 رمز نگاری کلمات عبور Password Encryption. 60

3-7-5 نحوه تنظیم کردن interface Serial 61

3-7-6 نحوه پیکر بندی کارت شبکه روتر و یا FastEthernet 62

3-7-7 نحوه نمایش جدول مسیریابی.. 64

3-7-8 نحوه ذخیره و ثبت تغییرات... 64

3-7-9 حذف تنظیمات روتر. 64

فصل چهارم. ٦٦

4 پیش گفتار. 67

4-1 سیستم های تلفنی.. 67

4-2 اجزای سیستم های تلفن گویا 67

4-3 تلفن گویا، ابزاری اطلاعاتی و یا عملیاتی؟. 68

4-4 انواع تلفن گویا 69

4-4-1 سیستم های IVR.. 69

4-4-2 سیستم های پست صوتی.. 70

4-4-3 سیستم هایACD.. 71

4-4-4 سیستم های CTI 71

4-4-5 سیستم های AIN.. 72

4-5 جایگاه تلفن گویا 73

4-6 مدیریت شبکه های کامپیوتری با تلفن گویا 75

4-7 آشنایی با کامپوننت KDtele. 77

فصل پنجم 79

5 پیاده سازی.. 80

فصل ششم. 84

6 نتیجه گیری.. 85

پیوست 1 ٨٦

پیوست ٢ ١١٠

فهرست منابع. 1٢٣

فهرست شکلها

عنوان................................................................................................... صفحه

شکل ‏٢‑1: نمایی از مانیتورینگ شبکه ....................................................................... ١٩

شکل ‏٢‑٢: کاربرد SNMP در مدیریت .................................................................. ٢٣

شکل ‏٢‑٣: سلسله مراتب MIB .............................................................................. ٢٦

شکل ‏٢‑٤: عناصر موجود در گروه سیستم ................................................................ ٢٨

شکل ‏٢‑٥: نمایی از یک MIB خصوصی ................................................................ ٢٨

شکل ‏٢‑٦: فرمان های SNMP .............................................................................. ٣٣

شکل ‏٢‑٧: فرمت پیام در SNMPv1 .................................................................... ٣٧

شکل ‏٢‑٨: PDU در SNMPv1 ......................................................................... ٣٧

شکل ‏٢‑٩: فرمت Trap-PDU.............................................................................. ٣٨

شکل ‏٢‑١٠: فرمت پیام در SNMPv2 .................................................................... ٣٩

شکل ‏٢‑١١: PDU در SNMPv2 ........................................................................ ٤٠

شکل ‏٢‑١٢: فرمت GetBulk-PDU ...................................................................... ٤٠

شکل ‏٢‑١٣: قالب کلی بسته های SNMP ................................................................ ٤١

شکل ٣‑١: نمونه ای از روتر های سیسکو ................................................................. ٤٧

شکل ٣‑٢: نمایی از پشت یک روتر سیسکو به همراه اینترفیس های متفاوت آن .......... ٤٨

شکل ٣‑٣: نحوه ی اتصال روتر به کامپیوتر به وسیله ی کابل Console .................... ٥٣

شکل ٣‑٤: انتخاب نام برای HyperTerminal Session ..................................... ٥٤

شکل ٣‑٥: انتخاب اینترفیس ارتباطی کامپیوتر ........................................................... ٥٤

شکل ٣‑٦: مشخص نمودن خصایص اینترفیس ......................................................... ٥٥

شکل ٣‑٧: حالت های مختلف روتر ........................................................................ ٥٦

شکل ٤‑١: نمونه ای از یک دیالوجیک ساخت شرکت Intel................................................. ٦٨

شکل ٤‑٢: نمونه ای از مودم های Voice mode شرکت Intel .......................................... ٦٨

شکل ٤‑٣: نمایی از مدیریت شبکه به وسیله ی تلفن ثابت ................................................... ٧٦

شکل ٤‑٤: کامپوننت KDtele ................................................................................... ٧٧

فهرست جدولها

عنوان................................................................................................... صفحه

جدول ‏٢‑1: گروه های مهم MIB ........................................................................... ٢٧

جدول ‏٢‑٢: PDU های موجود در SNMP............................................................ ٢٩

جدول ‏٣‑1: برخی از اسامی متداول اینترفیس های روتر ............................................ ٤٨



خرید فایل


ادامه مطلب ...

بررسی اصول و مبانی امنیت در شبکه های رایانه ای

بررسی اصول و مبانی امنیت در شبکه های رایانه ای


فهرست مطالب

عنوان

صفحه

مقدمه .............................................................................................................................................................

1

فصل یکم : تعاریف و مفاهیم امینت در شبکه

2

1-1) تعاریف امنیت شبکه

2

1-2) مفاهیم امنیت شبکه

4

1-2-1) منابع شبکه

4

1-2-2) حمله

6

1-2-3) تحلیل خطر

7

1-2-4- سیاست امنیتی

8

1-2-5- طرح امنیت شبکه

11

1-2-6- نواحی امنیتی

11

فصل دوم : انواع حملات در شبکه های رایانه ای

13

2-1) مفاهیم حملات در شبکه های کامپیوتری

15

2-2) وظیفه یک سرویس دهنده

16

2-3) سرویس های حیاتی و مورد نیاز

16

2-4) مشخص نمودن پروتکل های مورد نیاز

16

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

17

2-6) انواع حملات

18

1-2-6) حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهندة DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم ) افزایش امنیت شبکه

3-1) علل بالا بردن ضریب امنیت در شبکه

3-2) خطرات احتمالی

3-3) راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

3-4) مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

3-5) امنیت منابع

3-6) روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوترهای بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3)تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3) طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل 5 ) روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست.

5-1-2) استراتژی دفاع در عمق : موجودیت ها

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق : پیاده سازی

5-1-6) جمع بندی

5-2)فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوة انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد.

5-3-5) پراکسی با packet fillering state ful تفاوت دارد .

5-3-6) پراکسی ها یا application Gafeway

5-3-7) برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2) FTP Proxy

5-3-7-3) PNs proxy

5-3-7-4) نتیجه گیری

فصل 6 ) سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

مقدمه

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

) تعاریف امنیت شبکه :

بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:

  • محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.
  • تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.
  • دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.
  • عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.

2) مفاهیم امنیت شبکه
امنیت شبکه یاNetwork Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-تصمیم گیری درباره چگونگی تهدیدات

4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.



خرید فایل


ادامه مطلب ...

کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه

کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه


چکیده:
این مقاله شبکه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیک تصادفی در ارتباطات چند بخشی بررسی می کند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند و نیاز داشته باشند به تعداد زیاد وغیرمجازی از سویچهای میانی برای فراهم کردن این مسیرهایی که پلاک نشوند مطابق درخواستها مدل احتمالی این دید را به ما میدهد که احتمال پلاک شدن در آن بسیار کاهش یافته و تقریبا به صفر می رسد در ضمن اینکه تعداد سویچهای میانی بسیار کمتر از تعداد تئوریک آن است.
در این مقاله یک الگوریتم مسیریابی شکسته شده را فعال پلاک شدن در آن معدنی شده است برای اینکه قابلیت مسیریابی با fanout بالا را برآورده کند. ما همچنین مدل تحلیلی را بوسیله شبه سازی کردن شبکه بر روی
فهرست اصطلاحات: چند بخشی، ارزیابی عملکرد، مدل احتمالی، شبکه های سویچینگ


معدنی:
شبکه های clos بخاطر انعطاف پذیری وساده بود نشان بطور گسترده در شبکه های تلفن، ارتباطات Data و سیستمهای محاسبه ای موازی بکار برده می شوند. کارایی خیلی از برنامه های کاربردی بوسیله یک عمل چند بخشی موثر که پیغامی را به چند دریافت کننده بصورت همزمان می فرستد بهتر می شود. به عنوان مثال در سیستمهای چند پردازنده ای یک متغیر همزمان سازی قبل از آنکه پرازنده ا بکارشان ادامه دهند باید فرستاده شود. همانطوریکه برنامه های کاربردی به خدمات چند بخشی موثر که توسعه پیدا کرده نیاز دارند در طی چند سال اخیر حتی در شبکه های با دامنه عمومی طراحی سیستمهای سویچینگ که بطور موثر بادرخواستهای چندبخشی سروکار دارد نیز اهمیت پیدا کرده است.
تلاشهای زیادی برای سازگار کردن شبکه های clos (که در ابتدا برای ارتباطات نقطه به نقطه توسعه پیدا کرده بودند) برای آنکه با ارتباطات چند بخشی وفق پیدا کنند انجام شده است.شبکه clos چند بخشی با قابلیت پلاک نشدن هنوز بسیار گران در نظر گرفته میشوند برای همین کارایی آن را روی پیکربندی های کوچکتر از معمول در نظر نمی گیرند.
یک شبکه clos سه طبقه بوسیله نشان داده می شود که سویچهای طبقه ورودی m سویچهای لایه میانی و سویچهای لایه خروجی است، هر کدام از سویچهای لایه ورودی تاپورت ورودی خارجی دارند و به هر کدام از سویچهای لایه میانی اتصال دارد بنابراین ارتباط بین طبقه ورودی وطبقه میانی وجود دارد . هر سویچ طبقه خروجی عدد پورت خروجی دارد و به هر کدام از سویچها یک درخواست اتصال نشان داده میشود به شکل c(x,y) که در آن x یک سویچ ورودی و را یک مجموعه مقصد از سویچهای خروجی است.
چندی /1 درجه fanout درخواست نامیده می شود. به یک مجموعه از درخواستهای اتصال سازگار گفته می شود اگر جمع تصادفات هر کدام از سویچهای ورودی از بزرگتر نباشد وجمع تصادفات کدام از سویچهای خروجی بزرگتر از نباشد.
یک درخواست با شبکه موجود سازگار است اگر تمام درخواستها و همچنین درخواست جدید سازگار باشد در شکل (1) برای نمونه با پیکربندی موجود سازگار است ولی سازگار نیست جون سویچ خروجی شماره 1 درخواست را قبلا حمل کرده است. یک خط سیر برای درخواست اتصال جدید یک درخت است که سویچ ورودی x را به مجموعه /1 تا سویچ خروجی از میان سویچهای میانی متصل می کند. یک درخواست اتصال قابل هدایت است اگر یک مسیر روی تمامی اتصالات بین طبقه ای پیدا کند وبتواند ردر انحصار قرار دهد.
ماسول و جدول برای اولین بار nonblacking محض /1 وشبکه clos سه طبقه قابل بازآیی را برای اتصالات چندگانه که اتصالات بین هر تعداد از سویچهای ورودی وسویچیهای خروجی بوجود می آورد را معدنی کردند.
هرانگ قابلیت بازایی وخواص nonblaking شبکه های clos چند بخشی را تحت شرایط مختلف ومحدودیت های fonout مورد بررسی قرار داد
یانگ وماسول اولین تحلیل خود را که اجازه می داد سویچهای هر طبقه برای کاهش نیازهای سخت افزاری همانند سازی کند را انجام دادند آنها ثابت کردند که اگر تعداد سویچهای میانی o(nlogr/logloyr) باشد آنگاه شبکه nonblacking بوجود آمده است که تمام درخواستها از حداکثر k عدد سویچ میانی استفاده می کند که k نیز ثابت می باشد. علاوه بر مطالعات شبکه های clos چندبخشی nonblamking چندین تلاش رویکرد برای تعیین رفتاری blacking شبکه های swiching برای ارتباطات نقطه نقطه وجود داشت.
این تحقیق مدلهای احتمالی را را که بصورت نزدیکی رفتار شبکه های سویچینگ سه طبقه ای را تخمین می زند را تامین می کند.
برای ارتباطات چند بخشی هرانگ ولین یک مدل blocking از درخواستهای چند پخشی قابل بازآرایی را در شبکه clos نقطه به نقطه nonblocking با فرمول c(n,r,2n-1) پیشنهاد کردند. یانگ ووانگ رفتار blaocking درخواستهای چند پخشی را روی شبکه clos بوسیله بسط دادن مدل بررسی کردند



خرید فایل


ادامه مطلب ...

امنیت شبکه و رمزگذاری

امنیت شبکه و رمزگذاری

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

فهرست مطالب

عنوان صفحه

  1. امنیت شبکه 1

ارتباط امن 2

- سری بودن 2

- تصدیق، استناد 3

- درستی و بی عیبی پیغام 4

مراعات امنیت شبکه در اینترنت 6

  1. اصول رمزگذاری 12

رمزگذاری کلید متقارن 15

- استاندارد رمزگذاری 22

رمزگذاری کلید عمومی 26

  1. سندیت: شما کی هستید؟ 39

پروتوکل شناسایی ap 1.0 41

پروتوکل شناسایی ap2.0 41

پروتوکل شناسایی ap 3.0 44

پروتوکل شناسایی ap 3.1 46

پروتوکل شناسایی ap 4.0 47

پروتوکل شناسایی ap 5.0 50

  1. بی عیبی 56

ساختن امضای دیجیتالی 58

خلاصه پیغام 60

الگوریتم های توابع hash 66



خرید فایل


ادامه مطلب ...

ارتباط بین شبکه ای با TCPIP

ارتباط بین شبکه ای با TCP/IP

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده:

تبادل داده امروزه یکی از بخش های مهم کار با کامپیوتر است. شبکه های موجود در دیسا داده هایی مربوط به موضوع های متفاوت از جمله شرایط جوی، وضعیت تولید و ترافیک هوایی را جمع آوری می کنند. گروه هایی فهرست پست الکترونیکی ایجاد می کنند تا بدین ویسله از داده های مشترک استفاده شود. علاقمندان به کامپیوتر برنامه ها را بین خود مبادله می کنند. در دنیای علم، شبکه های داده ای امری ضروری است. زیرا اجازه می دهد که دانش پژوهان برنامه و داده های خود را برای پردازش به ابر کامپیوترها بدهند، سپ نتایج پردازش را دریافت کنند و یا اطلاعات علمی را با همکاران خود تبادل کنند.

متأسفانه بیشتر شبکه ها هر یک از اجزای مستقلی هستند و به شکلی ایجاد شده اند که بتوانند فقط نیازهای یک گروه خاص را برآورده کنند. معمولاً کاربران، فن آوری سخت افرادی را انتخاب می کنند که بتوانند مشکلات ارتباط داده ای خود آن ها را حل کند. مهم تر از آن، غیر ممکن است که بتوان یک شبکه عمومی را از یک فن آوری سخت افزاری منفرد ساخت، زیرا شبکه ای که بتواند به تنهایی قابل استفاده برای همه نیازها باشد، وجود ندارد. عده ای از کاربران نیاز به یک شبکه با سرعت بالا برای اتصال ماشین ها دارند، اما اینگونه شبکه ها نمی توانند به صورتی گسترش یابند که فواصل طولانی را سرویس می دهند. تعدادی دیگر متقاضی شبکه با سرعت پائین ولی با فواصل طولانی برای ارتباط ماشین ها هستند.

اخیراً فن آوری جدیدی ایجاد و توسعه یافته است که این امکان را می دهد تا تعداد زیادی از شبکه ها را در فواصل متفاوت به یکدیگر متصل و به صورت هماهنگ عمل کند. نام فن آوری جدید، ارتباط بین شبکه ای (Internet یا Internet working) است و ساختارهای زیرین سخت افزاری متعدد و متنوعی را با اضافه کردن ارتباط فیزیکی ویک سری قواعد جدید با یکدیگر مطابق می سازد.

«فهرست مطالب»

چکیده

فصل اول: مفهوم ارتباط بین شبکه ای و مدل معمار آن

مقدمه

1-1- اتصالات در رده کاربرد

1-2- اتصالات در رده شبکه

1-3- مشخصات ارتباط بین شبکه ای

1-4- معماری ارتباط بین شبکه ای

1-5- خلاصه

فصل دوم: خلاصه ای از وابستگی های پروتکل

مقدمه

2-1- وابستگی های پروتکلی

2-2- دست رسی برنامه های کاربردی

1-2- خلاصه

مراجع



خرید فایل


ادامه مطلب ...

مدیریت و محافظت از شبکه های کامپیوتر

مدیریت و محافظت از شبکه های کامپیوتر

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیکربندی ایستگاههای کاری و سرورها
  • ارتقاء ایستگاههای کاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
  • کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • کنترل منابع.
  • بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
  • اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

  • مشکل را تعریف کنید
  • منبع مشکل را شناسایی کنید و آنرا مجزا سازید
  • خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
  • شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

فیلتر کردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.

فهرست مطالب:

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

منابع



خرید فایل


ادامه مطلب ...

شناخت شبکه های بی سیم و مبانی آنتن

شناخت شبکه های بی سیم و مبانی آنتن

پیشگفتار

از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم .

این پایان نامه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.

در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است .

در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی 802.11 - به عنوان مهمترین شبکه ی محلی بی سیم - و نیز پشته ی پروتکلی 802.16 - مهمترین شبکه ی بی سیم باند گسترده- می باشند .

در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .

فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود . امید که مفید محضر خوانندگان محترم قرار گیرد .

فهرست مطالب:

پیشگفتار 1

فصل اول 3

طرح تحقیق 3

تاریخچه مختصری در باره ی موضوع تحقیق 4

اهمیت انجام تحقیق 6

اهداف کلی تحقیق 6

هدف های ویژه تحقیق 6

روش انجام تحقیق 7

فصل دوم 8

مبانی آنتن انواع و پارامترهای آن 8

2_1: تاریخچه 9

2_2: انواع آنتن ها از نظر کاربرد 11

الف) آنتن هرتز 11

ب) آنتن مارکنی 11

پ) آنتن شلاقی 12

ت ) آنتن لوزی ( روبیک) 12

ث) آنتن V معکوس 12

ج) آنتن ماکروویو 13

چ) آنتن آستینی 16

ح) آنتن حلزونی 16

ذ) آنتن های آرایه ای ARRAY ANTENNA 17

2-3 : پارامترهای آنتن 18

نمودار پرتو افکنی آنتن ها 18

دستگاه مختصات نمایش نمودار پرتو افکنی 18

نمودار پرتو افکنی سه بعدی و دو بعدی 19

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین 22

نمودار پرتو افکنی آنتن فرستنده و گیرنده 22

جهت دهندگی آنتن ها 23

پهنای شعاع و پهنای شعاع نیم توان 23

شعاع های فرعی آنتن ها 24

مقاومت پرتو افکنی آنتن 25

امپدانس ورودی آنتن 25

سطح موثر یا سطح گیرنده آنتن ها 26

طول موثر آنتن 27

پهنای نوار فرکانس آنتن ها 27

پلاریزاسیون آنتن ها 28

پلاریزاسیون خطی 29

پلاریزاسیون دایره ای 30

پلاریزاسیون بیضوی 30

ساختمان مکانیکی آنتن ها 31

اندازه آنتن 31

نصب آنتن ها 31

خطوط انتقال و موج برها برای تغذیه آنتن ها 32

رسانا و نارساناهای مورد استفاده در ساختن آنتن ها 33

محافظت آنتن در برابر عوامل جوی 34

فصل سوم 35

شبکه های کامپیوتری شبکه های بی سیم 35

2-1:سخت افزار شبکه 36

2-1-1: شبکه های ﭘخشی(broadcast network) 37

2-1-2: شبکه های همتا به همتا (peer-to-peer network) 37

2-1-3:شبکه های شخصی (personal area network) 37

2-1-4:شبکه های محلی (local area network) 37

2-1-5:شبکة شهری(Mtropolitan Area Network) 39

2-1-6:شبکة گسترده (Wide Area Network) 39

2-1-7:شبکة بی سیم (wireless network) 41

2-1-8:شبکة شبکه ها (internetwork) 42

2-2: نرم افزار شبکه 42

2-2-1:لایة فیزیکی (Physical layer) 46

2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC) 46

2-2-3:لایة شبکه 47

2-2-4:لایة انتقال(Transport layer) 47

2-2-5:لایة کاربرد (Application layer) 47

2-3: شبکه های محلی بی سیم (802.11) 48

2-3-1: ﭘشتة ﭘروتکل 802.11 49

2-3-2: لایة فیزیکی در 802.11 49

2-4: شبکه های بی سیم باند گسترده 51

2-4-1: لایة فیزیکی در 802.16 52

فصل چهارم 55

آنتن های هوشمند 55

بخش اول 56

آنتن های هوشمند در شبکه های بی سیم 56

تداخل هم کانال 57

اثرات محوشدگی 57

4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند 60

4- الف - 2: مدلهای کانال 62

4-الف-2-1:مدل لی Lee s Model 62

4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly

Spread scatterers 63

4- الف-2-3: مدل ماکروسل (Macro cell Model) 64

4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model) 65

3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering

(GWSSUS)model 65

3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of) 66

4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)

4-الف-2-8: مدل شهری واقعی(typical urban (tu/model)) 67

4-الف-2-9: مدل شهری بد(Bad urban (Bu) model) 68

4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف 68

انواع آنتن های هوشمند 70

4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده 74

4-الف –5: راهبردهای شکل دهی بیم ثابت 75

4- الف – 6: پردازش آرایه از طریق شکل دهی بیم 76

4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال 77

4- الف-6-2: ترکیب های آرایه ای تنظیمی 80

4-الف –6-3: ترکیب آرایه پرتو سوئیچ شده 81

مثال 1-4 85

4-الف-7: نکات نتیجه گیری شده 88

بخش دوم 89

آنتن های آرایه فازی 89

4-ب-1:تاریخچه 89

4-ب-2: انواع آرایه ها 89

4-ب-2-1: آرایه های خطی (Linear Array) 90

4-ب-2-2:آرایه های مسطح (Planar Array) 90

4-ب-3: ویژگی های آرایه فازی 92

4-ب-3-1: تکنولوژی شیفت دهنده فاز 92

4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر 93

فصل پنجم 95

نتیجه و ﭘیشنهاد 96

97

فهرست اشکال

شکل2.1:آنتنVمعکوس 12

شکل 2.2 : آنتن های بوقی مستطیلی. الف- بوق قطاعی صفحه H ؛ ب - بوق قطاعی صفحه

E ؛ ج- بوق هرمی. 14

شکل 2.3 : الف- آنتن دو مخروطی نا محدود ؛ ب- آنتن دو مخروطی محدود 15

شکل2.4: الف- پرتو تشعشعی یک آنتن دو مخروطی نامحدود ؛ ب- آنتن دیسک و مخروط 16

شکل 2.5 : آنتن حلزونی 17

شکل 2.6: دستگاه مختصات کروی 19

شکل2.7 : نمونه نمودار پرتو افکنی سه بعدی 20

شکل 2.8: نمودار پرتو افکنی میدان الکتریکی یک آنتن. 21

شکل2.9: ترتیب آنتن ها در تعیین نمودار پرتو افکنی 22

شکل 2.10: نمودار پرتو افکنی یک آنتن عملی. 24

شکل2.11: مدار معادل آنتن از نظر پرتو و تلفات 26

شکل2.12: آنتن متصل به بار و مدار معادل تونن آن؛ الف: آنتن ب: مدار معادل 26

شکل2.13:آنتن خطی به طول 27

شکل2.14: وضعیت آنتن فرکانس 30 کیلو هرتز 32

شکل 1،3: لایه ها و پروتکل ها و واسطه ها 44

شکل 3,2:انتقال اطلاعات در یک شبکه 5 لایه 45

شکل 3،3: پشته پروتکل 802.11 49

شکل3,4:پشته پروتکلی16,802 51

شکل3,5: محیط انتقال در 802.16. 52

شکل 3,6: فریم ها و برش های زمانی در روش) TDD(Time Division Duplexing 54

شکل 4.1: مدل لی (ES انتشار دهنده موثر ؛ MU: ایستگاه پایه ؛ AE عنصر آرایه) 63

شکل 4.2: یک مجموعه ای انتشار دهنده های یکسان که بطور یکنواخت و مجزا

از هم قرار گرفته اند.(ES: انتشار دهنده های موثر، BS: ایستگاه مرکزی) 64

شکل4.3: مدل میکروسل یک کانال بی سیم (BS: ایستگاه مرکزی , MU: واحد متحرک) 65

شکل 4.4: کانال بی سیم مدل باند عریض محیط میکروسل:

(MU, BS منطقه بیضی هستند) 65

شکل 4.5: مدل کانال بی سیم روی یک پرتو دلخواه از انتشار دهنده های بنا نهاده شده است.

هر انتشار دهنده یک دسته ای ازانتشار دهنده های کوچکتر است. 66

شکل 4.6: مدل زاویه دریافت گاوسی ویژه یک پرتو یک واحد انتشار دهنده ها:

انتشار یک سیگنال واحد اصلی است. 66

شکل 4.7: مدلRay leighمربوط به محیط همزیستی انتشار دهنده های محلی

(local scatterer) و انتشاردهنده های اصلی. 67

شکل 4.8:محیط کانال سمتی شهری بد با یک جفت از پرتوهای اولیه و ثانویه 68

شکل4.9: طرح ترکیبی اختلافها به صورت انتخابی بر مبنای بیشترین SNR خروجی

پایه ریزی شده است. 69

شکل 4.10: روش ترکیب بر مبنای بیشترین درصدSNR 69

شکل 4.11: طرح ترکیب بر مبنای بهره مساوی: خروجی مطابق با جمع هم فازها

از سیگنال های شاخه آرایه می باشد. 70

شکل4.12: ترکیب آنتن هوشمند و بخشهای کنترل سیگنال مربوطه. 72

شکل 4.13: مثالی از یک ماتریس Blass: یک ساختار سه عنصره جهت

تولید سیم کناری عریض. ماتریس 75

شکل 14،4: تکنیک های شکل دهی بیم؛

(a): روش پایه باند (b).DOA/los: استراتژی مشخص طراحی. 77

شکل 4.15: بیم های مستقیم برای یک آنتن هوشمند 80

شکل 4.16: ترکیب آرایه سازگار: (a) مدل Applebaum (b) مدل widrow 81

شکل 4.17: یک پایه دو بیم ماتریس .Butler BMP#1): بیم شکل یافته با پورت ورودی#1) 82

شکل:4.18 هیبرید چهار گانه ابتدایی ناشی از کاربرد کاربرد یکTجادویی: یک آرایه دو المانه؛

Tجادویی؛ بیم در برابر پورت های بر انگیخته شده؛و مسیر تاخیر بهبود یافته از بیم پورت 4. 83

شکل 4.19:هیبرید چهارگانه تزویج شده بر مبنای راستا(الف):هیبرید تزویج شده پهلویی؛

(ب)هیبرید تزویج شده عمودی؛S:شکاف تزویج شده در فضای حائل بین دو موجبر؛

و،ML:ظرفیت منطبق شده. 84

شکل 4.20: ترکیب چهار موقعیت در پرتو قابل سوئیچ برای استفاده در

ماتریس Butlar: (ps): شیفت دهنده فاز) 85

شکل4.21 : نمایش نقش هیبریدچهارگانه در ماتریس Butler چهارالمانی:

هیبرید یک اختلاف فاز درجه را در ارسال عرضه می کند. 86

شکل 4.22:پیاده سازی آنتن هوشمند با سوئیچ قابل برنامه ریزی 87

شکل 4.23:آرایه خطی. 90

شکل4.24: آرایه فازی از نوع مسطح. 91

شکل 4.25:آرایه مسطح مستطیلی. 91

شکل 4.26:سوییچ های میکروالکترومکانیکال 93

شکل 4.27:شیفت دهنده ی فاز دی الکتریک ولتاژ متغیر 93



خرید فایل


ادامه مطلب ...