حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحلیل قاب با اکسل

اختصاصی از حامی فایل تحلیل قاب با اکسل دانلود با لینک مستقیم و پر سرعت .

تحلیل قاب با اکسل


تحلیل قاب با اکسل

تحلیل قاب 2*2 با اکسل


دانلود با لینک مستقیم


دانلود پایان نامه تحلیل پارامتریک رفتار لرزه ای عوارض توپوگرافی مثلثی شکل در فضای زمان

اختصاصی از حامی فایل دانلود پایان نامه تحلیل پارامتریک رفتار لرزه ای عوارض توپوگرافی مثلثی شکل در فضای زمان دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه تحلیل پارامتریک رفتار لرزه ای عوارض توپوگرافی مثلثی شکل در فضای زمان


دانلود پایان نامه تحلیل پارامتریک رفتار لرزه ای عوارض توپوگرافی مثلثی شکل در فضای زمان

تحلیل پارامتریک رفتار لرزه ای عوارض توپوگرافی مثلثی شکل در فضای زمان

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:142

فهرست مطالب :

1 - مقدمه........................................ 1

2- تاریخچه تحقیقات و مطالعات انجام شده.......................................................... 4

2-1-شواهد تجربی ومطالعات درخصوص اثرات ساختگاه تیز گوشه و مثلثی شکل بر پاسخ زمین......4

2-2- مطالعات نظری و تحلیلهای عددی عارضه مثلثی شکل.....................................19

2-3- مطالعات انجام شده در رابطه با تحلیلهای پارامتریک عوارض تیزگوشه و مثلثی شکل. 26

3- پدیده انتشار امواج دو بعدی و حل عددی معادلات آن .   ....................37

     3-1- مقدمه .............................................................37

     3-2- انواع مختلف ناهمواریها .........................................................38

     3-3- علل تقویت امواج لرزه ای ................................................ .......04

       3-3-1- اثر سطحی( Surface Effect) ...........................................04

         3-3-2- اثر کانونی شدن (Focusing Effect ) ...............................42

         3- 3 -3- اثر گهواره ای (Rocking Effect ) ............................44

         3-3-4 - اثر عبور پراکنش موج (Scattering & Passage effect)..........54

     3-4- معادلات انتشار امواج الاستیک .......................................45

     3-5- حل عددی معادله انتشار امواج ......................................49

     3-6- روش عددی مورد استفاده و دامنه مطالعات پارامتریک .......................54

     3-7- تعیین ابعاد المان در روش اجزای مرزی ....................................56

     3-8- معرفی نرم افزار Hybrid ..............................................................59

     3-8-1- مقدمه ...............................................................................59

     3-8-2- بررسی اعتبار و دقت نرم افزار Hybrid .............................................61

   3-8- 2-1- حرکت میدان آزاد نیم فضا ..............................................61

       3-8-2-2- دره خالی با مقطع نیم دایره ...................................................62

       3-8-2-3- دره آبرفتی با مقطع نیم دایره ................................................62

       3-8-2-4- تپه با مقطع نیم سینوسی .................................................62

     3-8-2-5- تپه با مقطع نیم دایره .............................................63

4-ااف-رفتار لرزه ائی تپه های مثلثی شکل................................................64

4-1- مقدمه ...............................................................64  

4-2- متدلوژی مطالعات .................................................65

4-3- اعتبار سنجی مدل.........................................67

4-3-1- ابعاد مش بندی...............................................................68

4-3-2- طول گام زمانی............................................................68

4 -4- تاریخچه زمانی دامنه مولفه‌های افقی و قائم تغییر مکان برای کل محدوده....69

4-5- تفرق امواج در حوزه زمان ( تفسیر نمودار های تاریخچه زمانی ) ......................   69

4-6- بزرگنمایی تپه در فضای فرکانسی ....................................................................71

4-6-1 تفسیر کلی نمودارهای بزرگنمایی ........................................71                            

4-6-2 بزرگنمایی راس تپه..............................................72                                                   4-7-تغییرات بزرگنمائی بر روی یال تپه ..........................73

4-8-ضریب تقویت عوارض تپه ای مثلثی شکل.......................................75

4-ب-رفتار لرزه ائی دره های مثلثی شکل.........................................104

4-9- متدلوژی مطالعات ...............................104

4-10- اعتبار سنجی مدل....................................105

4-10-1- ابعاد مش بندی........................................................105

4-10-2- طول گام زمانی.................................................. .106

 4 -11- تاریخچه زمانی دامنه مولفه‌های افقی و قائم تغییر مکان برای کل محدوده.... ...106

4-12 تفرق امواج در حوزه زمان ( تفسیر نمودار های تاریخچه زمانی )   .........................    106

4-13- بزرگنمایی دره در فضای فرکانسی ..........................................................................108

4-13-1 تفسیر کلی نمودارهای بزرگنمایی..................................108                            

4-13-2 بزرگنمایی قعردره........................110 

    4-14-تغییرات بزرگنمائی بر روی یال دره ....................111

4-15-ضریب تضعیف عوارض دره ای مثلثی شکل..................................112    

5 - جمع‌بندی و نتیجه‌گیری  .................................................. 141

 5-1-   نتایج مطالعه پاسخ تپه ها در حوزه زمان..................................141

5-2- نتایج مطالعه پاسخ تپه ها در حوزه فرکانس..............................141

5-3- نتایج مطالعه پاسخ دره ها در حوزه زمان .....................................141

5-4- نتایج مطالعه پاسخ دره ها در حوزه فرکانس ........................................142

5-5-زمینه های پیشنهادی برای ادامه این تحقیق......................................142

مراجع ........................................143

چکیده :

تجربیات بدست آمده از خرابیهای زلزله های اخیر نشان دهنده اهمیت تاثیر شرایط محلی خاک وتوپوگرافی سطحی و شرایط ساختگاه بر شدت و وسعت خرابی ساختمانها و توزیع مکانی آنها حین زلزله می باشد. بررسی تاثیر شرایط ساختگاه در برابر امواج لرزه ای، از جمله مباحث مهم در زمینه دانش مهندسی زلزله می باشد. فلسفه اهمیت این موضوع، الگوهای رفتاری پیچیده عوارض توپوگرافی بوده که منجر به ایجاد تفاوتهای قابل ملاحظه ای بین امواج گسیل شده از چشمه و امواج رسیده به سطح زمین می شود. شرایط ساختگاه و توپوگرافی می تواند بر تمام پارامترهای مهم یک جنبش نیرومند زمین از قبیل دامنه، محتوای فرکانس، مدت و غیره اثر گذار باشد. اثرات محلی ساختگاه نقش مهمی در” طراحی مقاوم در برابر زلزله” ایفا نموده و بایستی بصورت مجزا با آن برخورد گردد.. مهندسان بطور سنتی، چنین اثراتی را با استفاده از مدلهای ساده مبتنی بر توصیف 1D از پروفیل محلی خاک و انتشار امواج لرزه‌ای و با موفقیت ارزیابی نموده‌اند لذا ساختگاهایی برای این نوع مدلسازی مناسب خواهند بود که از گستردگی نسبتأ وسیعی در پهنای منطقه مورد مطالعه نسبت به ضخامت لایه رسوبی برخوردار باشند. لیکن حوادث اخیر نظیر زلزله هیوگوکن نانبو ژاپن با کمربند باریک خسارت تشدید یافته خود که شهر کوبه را قطع می‌نمود و سبب مرگ 6000 تن گردید، پیچیدگی قابل ملاحظه در الگوهای تقویت لرزه‌ای حاصل از اثرات ساختگاهی 2D و 3D آشکار ساخت. دقیق نبودن و تخمین دست پایین شدت زلزله های مخرب حاصل از آنالیزهای یک بعدی می تواند در تخمین خسارات وارده بحرانی و خطرساز باشد چرا که اثرات ساختگاهی 2D و 3D در دره‌های رسوبی پر شده و یا بر روی توپوگرافی‌هایی که شهرها آنجا واقع شده‌اند بیشتر بوقوع می‌پیوندد.

در یک طبقه‌بندی کلی می‌توان ناهمواریهای موجود در یک ساختگاه را به "ناهمواریهای زیرسطحی" و "ناهمواریهای سطحی" طبقه‌بندی نمود. هر دو نوع ناهمواریها منجر به افزایش دامنه و نیز تداوم حرکات بر روی سطح زمین در اثر عبور امواج زلزله می‌گردند، لیکن از نقطه‌نظر مهندسی تفاوت قابل ملاحظه‌ای بین عوارض سطحی و ناهمواریهای زیرسطحی وجود دارد و از سوی دیگر حتی درون یک دسته مشخص نظیر ناهمواریهای زیرسطحی نیز الگوی تقویت بشدت به وضعیت زمین‌شناسی سطحی وابسته است.

فعالیتهای قابل توجهی از سوی محققین در جهت رسیدن به درکی جامع از رفتار ناهمواریهای سطحی در برابر امواج لرزه ای زمین صورت گرفته است ولی در این زمینه نتیجه ای قطعی و کاربردی به گونه ای که قابل استفاده در آیین نامه های مهندسی باشد ارائه نشده است.

هدف اصلی از انجام این تحقیق برطرف نمودن این کمبود و حداقل در حوزه نتایج حاصل از مدلهای عددی می‌باشد آنچه که در این تحقیق بطور مشخص مورد بررسی قرار خواهد گرفت ارزیابی رفتار لرزه‌ای عوارض روسطحی (توپوگرافی) تحت اثر بارهای لرزه‌ای از طریق انجام مطالعات پارامتریک بر روی گستره وسیعی از اشکال هندسی رایج، مرسوم و قابل تطابق با طبیعت و با فرض رفتار خطی می‌باشد. از میان پارامترهای موثر بر رفتار لرزه‌ای عوارض توپوگرافی یعنی مشخصات هندسی، ژئومکانیکی و حرکت ورودی، بیشتر تمرکز در این تحقیق بر مشخصات هندسی خواهد بود. پارامترهای هندسی را به اشکال مختلفی می‌توان در مطالعات پارامتریک مورد توجه قرار داد لیکن رویه رایج و عرف متداول آن است که با معرفی پارامترهای بی‌بعد (نظیر ضرایب شکل یا فرکانس بی‌بعد یا زمان بی‌بعد) و در واقع تلفیق تعدادی از پارامترها با هم، هم تعداد تحلیلهای لازم را کاهش داد و هم وابستگی نتایج حاصله به هندسه تحت تحلیل را برطرف نمود لذا رویکرد اصلی در این زمینه در این تحقیق هم انجام تحلیلهای مربوطه بر روی یک هندسه پایه از مسئله تحت بررسی و سپس ارائه نتایج بصورت بی‌بعد برحسب ضریب شکل و فرکانس بی‌بعد (یا زمان بی‌بعد) خواهد بود. همچنین فرضیات حرکت ورودی در قالب موج درون صفحه‌ایP وSV بصورت قائم در نظر گرفته خواهد شد. در این تحقیق، از مطالعات پارامتریک بر روی تاثیر ضریب پواسون مصالح بر طبق مطالعات انجام شده توسط استاد راهنما و استاد مشاور این تحقیق(دکتر رزمخواه و دکتر کمالیان)، به علت کم بودن تاثیر ضریب پواسون مصالح در نتایج بدست آمده، صرفنظر شده است. مدل سازی هندسی مسئله نیز بصورت نیم فضا و بدون لایه بندی انجام شده و حرکت ورودی بصورت موجک ریکراعمال می شود، نهایتاً با استفاده از نمودارهای بی‌بعد حاصله، سعی خواهد گردید سازوکاری برای ملحوظ نمودن اثرات 2D با استفاده از نتایج تحلیلها بدست آید.

این تحقیق در پنج فصل و با تشریح مطالبی شامل مروری بر سابقه تحقیقات ومطالعات انجام شده در زمینه بررسی تاثیرات عوارض توپوگرافی بر رفتار لرزه‌ای سطح زمین، کلیاتی در مورد برنامه مورد استفاده و ارزیابی اعتبار آن و پدیده انتشار امواج در محیطهای دو بعدی و راه حل عددی آن، تحلیلهای پارامتریک عوارض توپوگرافی با اشکال مثلثی و نتایج حاصله، و نهایتاً جمع‌بندی مطالب و پیشنهاد مطالعات تکمیلی ارائه شده است.

در فصل اول (فصل حاضر)، مقدمات، ضرورت انجام تحقیق و مراحل مختلف پایان‌نامه شرح داده می‌شود. در فصل دوم که به سابقه تحقیقات و مطالعات انجام شده اختصاص دارد، ابتدا مطالعات و شواهد تجربی، سپس مطالعات نظری و تحلیلهای عددی و متعاقب آن مطالعات ریز پهنه‌بندی لرزه‌ای 2D ارائه گردیده است.

فصل سوم ، با مروری بر پدیده انتشار امواج لرزه‌ای ومعادلات حاکم بر آن آغاز می‌گردد و روشهای حل عددی این معادله تشریح شده و آنگاه روش عددی مورد استفاده در این تحقیق معرفی می‌گردد. در بخش بعدی این فصل برخی تفاسیر فیزیکی از مسائل دو بعدی انتشار امواج که در فصول بعدی برای تفسیر و نتیجه‌گیری مورد استفاده قرار گرفته‌اند تشریح می‌شوند. همچنین در این فصل به معرفی نرم‌افزار Hybrid ، بعنوان برنامه مرجع مورد استفاده در این تحقیق پرداخته شده و نمونه‌هایی از تائید اعتبار و دقت این برنامه در مسایل مشابه ارائه گردیده است.

فصل چهارم ، شامل تحلیلهای پارامتریک تپه ها و دره های مثلثی شکل بوده، نتایج بدست آمده و تفاسیر مربوطه، با تمرکز بر ضریب شکل می‌باشد.

فصل پنجم، جمع‌بندی و ارائه نتایج کلی تحلیلهای پارامتریک و کاربرد آنها را در بر می‌گیرد و در انتها پیشنهاداتی در زمینه ادامه این تحقیق ارائه گردیده است.

2-تاریخچه تحقیقات و مطالعات انجام شده

2-1-شواهد تجربی ومطالعات درخصوص اثرات ساختگاه تیز گوشه و مثلثی شکل بر پاسخ زمین

غالباً پس از زلزله‌های مخرب چنین گزارش شده است که ساختمانهای واقع در قلل تپه‌ها و کوهها، خسارت شدیدتری را نسبت به آنهایی که در پای تپه‌ها و کوهها قرار داشتند متحمل گردیده‌اند. از جمله نخستین مشاهدات در این زمینه می‌توان به زلزله Lambesc در کشور فرانسه به سال 1909 ]105[ اشاره داشت.(Davis & West, 1973) ]39[ یکی از نخستین مطالعات انجام شده در زمینه تاثیر توپوگرافی در پاسخ ساختگاه را انجام دادند. آن چه دیویس و وست را به بررسی این پدیده کشاند، نتایج ثبت شده پس از آزمایش هسته‌ای کلارکز موبایل بود. طی این آزمایش که در صحرای نوادا و در سال 1968 انجام شده بود شتابنگارهای نصب شده در شهر تونوپا و خارج از آن مقادیر متفاوتی را نشان می‌دادند و این در حالی بود که شهر تونوپا در دره قرار داشت و شتابنگارهای نصب شده در حاشیه آن بر روی کوه قرار داشتند. با این وجود، بدلیل این که شیوه قرارگیری شتابنگارها به گونه‌ای نبود که بتوان از نتایج آنها جهت ارائه مقادیر بزرگنمایی طیفی استفاده کرد مجموعه تلاشهایی برای بررسی چگونگی تاثیر توپوگرافی بر پاسخ ساختگاه آغاز شد.

همانگونه که می‌دانیم امواج لرزه‌ای تا رسیدن به محل ثبت، تابع وضعیت چشمه لرزه، مسیر و ساختگاه خواهند بود و روش انجام مشاهده دیویس و وست نیز بر این اساس استوار بود که با ایجاد موجهای لرزه‌ای با مشخصات چشمه و مسیر یکسان به بررسی چگونگی تاثیر توپوگرافی بر امواج لرزه‌ای بپردازند.

باید توجه داشت که در تابع تاثیر ساختگاه پارامترهای عمده‌ای نقش دارند که وضعیت توپوگرافی تنها یکی از این پارامترها می‌باشد و به همین دلیل در انجام آزمایشهای محلی تلاش جهت انتخاب نقاطی با وضعیت لایه‌های زمین‌شناسی یکسان یا نزدیک به هم حائز اهمیت بسیاراست.

با توجه به تمامی این موارد دیویس و وست سه ناحیه جدا از هم را جهت بررسی انتخاب کردند. چگونگی ترازهای توپوگرافی و نیز وضعیت جغرافیایی نقاط انتخاب شده در شکلهای (1-2) تا (-23) قابل مشاهده می‌باشد.

برای ایجاد امواج لرزه‌ای، در مجموع از پنج انفجار استفاده شد که امواج ایجاد شده در اثر این انفجارها مشابه زلزله‌هایی با بزرگای بین 6/2 تا 2/3 بوده است. با تبدیل این شتابنگاشت‌ها به طیف PSRV، امکان بررسی محتوای طیفی شتابنگاشتهای ثبت شده ایجاد گردید.

از دیگر نکات قابل ملاحظه در نتایج حاصله افزایش دامنه امواج در قله‌ها و افزایش مدت زمان تداوم حرکت لرزه‌ای بود که می‌توانست در نتیجه تشدید کوه یا در نتیجه انعکاس و انکسار امواج حجمی در کوه حاصل شده باشد.

(Griffith & Bollinger, 1979) ]67[ نتایج مشاهدات خود در مورد تاثیرات توپوگرافی سطح زمین بر اثر ساختگاه را ارائه کردند. این دو، فعالیت خود را به عنوان جمع‌بندی و بررسی نهایی فعالیتهای محاسباتی و مشاهداتی پیشین مطرح نمودند و به همین دلیل در تمامی مراحل کار تلاش کردند تا به مقایسه نتایج به دست آمده با نتایج موجود از تحقیقات پیشین بپردازند.

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS

اختصاصی از حامی فایل دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS


دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS

با پیشرفتهای حاصل شده در دو حوزه گسترده مخابرات سیار سلولی و اینترنت، نیاز به ترکیب آن ها
2 ترکیب این دو حوزه صورت گرفت. اما / بیشتر احساس شد، تا جایی که نخستین بار توسط موبایل نسل 5
که یک زیر سیستم چند IMS کیفیت سرویسهای ارائه شده و نیز تنوع آن ها در حد مطلوب نبود و لذا
3 مطرح شد، تا این نیاز مرتفع شود و سرویسهایی با کیفیت مناسب GPP است در IP رسانه ای بر مبنای
فراهم آید که برای کاربران امکان ارتباط را به صورت ساده فراهم می آورند.
گستردگی و دسترسی راحت به سرویسها خود سبب ایجاد حفره های امنیتی و آسیب پذیریهایی در این
IMS شبکه شده است که تهاجمات امنیتی با شناخت این مخاطرات سعی در نفوذ در شبکه دارند. شبکه
خود با به کارگیری تمهیداتی سعی در مقابله با این مخاطرات امنیتی دارد. در این پروژه به بررسی معماری
بر می آییم و IMS و معماری امنیتی آن می پردازیم و در جهت شناخت تهاجمات امنیتی شبکه IMS شبکه
که زمینه را جهت نفوذ تهاجمات امنیتی فراهم می آورند آشنا می شویم. از آن IMS با آسیب پذیریهای شبکه
جایی که این تهاجم ها سبب ایجاد نگرانیهایی برای ارائه دهندگان سرویس و کاربران م یباشند لذا تشخیص
به موقع آ نها امری بسیار مهم است. لذا بر روی این مطلب تمرکز می کنیم. لازم است اشاره شود که
روشهای مبارزه با تهاجم ها بنا به سناریوی هریک متفاوت خواهد بود و دارای گستردگی و پیچیدگیهای
و DDoS ،DoS خاص خود است. بدین سبب در ادامه بر روی تهاجم های ممانعت از خدمت رسانی شامل
تمرکز می کنیم و الگوریتمی را برای تشخیص و مقابله با آن ارائه می دهیم به شکلی که با عملکرد HDDoS
CUSUM در مقابل این قسم تهاجم حفظ و حراست شود. در این پروژه بروی الگوریتم IMS سریع آن شبکه
به عنوان پی شدرآمد در نظر گرفته شده اند. در این مسیر z-score و EWMA تمرکز شده است و معادلات
سعی در ارائه آستانه تشخیص تهاجم مناسب و بهینه سازی الگوریتم های قبلی شده است به قسمی که
تأخیر تشخیص تهاجم و نرخ آژیر خطا مقادیر مقبولی شوند و دقت روشهای ارائه شده در مقابل اقسامی از
تهاجم سیل آسا مورد ارزیابی قرار گرفته است و زمان تاخیر تشخیص و نرخ آژیر خطا با به کارگیری
الگوریتم های ارائه شده، کاهش یافته اند. به گون های که تهاجم قبل از داشتن تأثیر قابل ملاحظه در سیستم،
شناخته شده است و سپس با ترکیب این الگوریتم با روشهای مقابله با تهاجم از آن ممانعت به عمل م یآید.
این روند خود مسیری را برای تحقیقات آتی باز می کند که امید است راهنمایی در این خصوص باشد.
2
مقدمه:
جهت پر کردن فاصله میان مخابرات کلاسیک و سرویسهای جدید مانند اینترنت و افزایش کیفیت، IMS
یکپارچه شدن سرویسها و فراهم کردن سرویسهای چند رسانه ای شامل ترکیب صدا و اطلاعات، کنفرانسهای
تنها IMS بازیهای گروهی و غیره ایجاد شده است. هدف ، SMS و MMS ، ویدئویی، دسترسی به اینترنت
فراهم کردن سرویسهای متنوع نیست، بلکه آنچه که بسیار اهمیت دارد ارائه سرویسها با همان کیفیت قبل،
بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند IMS و NGN . در صورت جابجایی کاربر است
دارای معماری گسترده ای IP رسانه ای در دنیای نوین طراحی شده است. از آ نجایی که شبکه های بر مبنای
هستند و دستیابی آسان به سرویسها را فراهم می کنند، تحت تهاجم هایی خواهند بود و بنابراین به مکانیزم
ها و تکنیک های امنیتی پیچیده نیاز دارند، به همین علت تصدیق اصالت، رمز نگاری و تکنیکهای حفاظت
اطلاعات مطرح می شود، تا در مقابل حملات امنیتی پروتکل ها، فعالیتهای غیر مجاز، سرویسهای کاذب و
غیره، حفاظت شود و محیطی امن را برای کاربران و ارائه دهندگان سرویس فراهم آورند. چنان که این
در آمده اند، تا بدین ترتیب میزان مقابله IMS تکنیکها استانداردسازی شده و بصورت بخشی از ماهیت شبکه
دارای آسیب پذیریهایی در اجزاء، IMS درمقابل آن ها افزایش یابد. با این وجود همچنان شبکه IMS شبکه
پروتکلها، مرزهای شبکه و حتی مکانیزمهای امنیتی به کار گرفته شده است، تا جایی که هکرها و مهاجم ها با
شناخت این آسیب پذیریها سعی در نفوذ در شبکه، دسترسی به اطلاعات محرمانه، تغییر اطلاعات، تخریب و
از بین بردن داده ها، ممانعت از ارائه خدمات به کاربران حقیقی خواهند داشت. لذا باید با این آسی بپذیریها
آشنا شده و سعی در برطرف کردن آنها داشت تا از ورود حملات امنیتی به شبکه جلوگیری شود. در عین
بنا به IMS حال برخی تهاجم ها کماکان در شبکه وجود دارند و لذا لازم است هنگام دخول آنها به شبکه
معیارهایی که سرعت تشخیص، دقت و نرخ آژیر خطاهای مناسبی را به همراه دارند، تشخیص داده شده و از
هجوم و ورود آن ها به شبکه ممانعت بعمل آید. در تحقیقات پیشین عموماً از روشهای دارای حجم محاسبات
استفاده شده است که البته یکی از ایرادات این روش این CUSUM کم مانند روشهای مبتنی بر الگوریتم
است که صرفاً توانایی تشخیص تهاجم ها را دارد و لذا در این پروژه با ارائه آستانه های تشخیص تهاجم جدید
و تکمیل الگوریتم های قبلی سعی بر تکمیل آن به کمک روشهای مقابله با تهاجم شده است و در این
خصوص الگوریتم تشخیص و مقابله جدیدی ارائه شده است.


  IMS -1 مقدمه ای بر -1
4  IMS -2 اهداف شبکه -1
5   IMS -3 مروری برمعماری -1
5   IMS -1 گره های زیر سیستم هسته -3 -1
6  SLF و HSS -2 منابع اطلاعاتی -3 -1
7  CSCF -3 -3 -1
7   P-CSCF -4 -3 -1
7   I-CSCF -5 -3 -1
7   S-CSCF -6 -3 -1
8  AS -7 -3 -1
8  OSA-SCS -8 -3 -1
8   IM-SS -9 -3 -1
8  MRF -10 -3 -1
9  BGCF -11 -3 -1
9 SGW -12 -3 -1
9   MGCF -13 -3 -1
9  MGW -14 -3 -1
10   IMS -4 سکوی انتقال سرویس در شبکه -1
ز
10  IMS -5 مقدمه ای برامنیت در شبکه -1
10  IMS -6 معماری امنیتی دستیابی به -1
13   IMS -7 مکانیزم امنیتی دستیابی به -1
-1 تصدیق اصالت و کلید توافقی   14 -7 -1
14  SN به HE -2 توزیع اطلاعات تصدیق اصالت از -7 -1
-3 تصدیق اصالت و توافق روی کلید   15 -7 -1
و تصدیق اصالت کوتاه مدت برای حوزه شبکه  18 IMSI -4 گستردگی -7 -1
19  HLR به SGSN/VLR -5 اعلام عدم تصدیق اصالت توسط -7 -1
-6 تلاش مجدد جهت تصدیق اصالت   20 -7 -1
-7 طول پارامترهای تصدیق اصالت  20 -7 -1
-8 تصدیق اصالت محلی و برقراری ارتباط   20 -7 -1
-1 ایجاد کلید رمزنگاری و صحت   20 -8 -7 -1
-2 بررسی مد صحت و رمزنگاری   21 -8 -7 -1
21   CK و IK -3 طول عمر کلیدهای -8 -7 -1
-4 تعریف کلید صحت و رمزنگاری   22 -8 -7 -1
-9 فرآیند تنظیم مد امنیتی   23 -7 -1
-10 روش حفاظت صحت داد هها  24 -7 -1
-11 پارامترهای ورودی الگوریتم صحت  24 -7 -1
24   COUNT-I -1 -11 -7 -1
25  IK -2 -11 -7 -1
25   FRESH -3 -11 -7 -1
26  DIRECTION -4 -11 -7 -1
26  MESSAGE -5 -11 -7 -1
-12 محرمانه کردن داد ههای لینک دسترسی  26 -7 -1
-13 لایه رمزنگاری   26 -7 -1
-14 روند رمزنگاری   26 -7 -1
-15 پارامترها ورودی الگوریتم رمزنگاری  27 -7 -1
27   COUNT-C -1 -15 -7 -1
ح
27  CK -2 -15 -7 -1
28   BEARER -3 -15 -7 -1
28  DIRECTION -4 -15 -7 -1
28  LENGTH -5 -15 -7 -1
-8 جمع بندی  28 -1
29   IMS فصل دوم- بررسی اقسام تهاجمات امنیتی شبکه
-1 مقدمه ای بر اقسام تهاجمات امنیتی   30 -2
-2 تعاریف و طبقه بندی کلی اقسام تهاجم های امنیتی شبک هها  30 -2
-1 تهاجم های غیر فعال  30 -2 -2
-2 تهاجم های فعال   32 -2 -2
33   IMS -3 اقسام تهاجم های امنیتی شبکه -2
بر اساس ارتباط با زمان  34 AS-IMS -1 اقسام تهاجم های امنیتی -3 -2
-2 تعریف تهاجمات وابسته به زمان و مستقل از زمان  34 -3 -2
-3 برخی از اقسام تهاج مهای وابسته به زمان   35 -3 -2
35   TCP-SYN -1 تهاجم سی لآسای -3 -3 -2
36   Smurf -2 تهاجم -3 -3 -2
36   SIP -3 تهاجم سی لآسای مستقل از زمان پیغامهای -3 -3 -2
-4 برخی از اقسام تهاج مهای مستقل از زمان   37 -3 -2
37  SQL -1 تهاجم های نفوذ به -4 -3 -2
37   SIP -2 تهاجم وابسته به زمان رگبار پیغامهای -4 -3 -2
40   IMS -5 دسته بندی تهاجم ها بنا به نقطه نفوذ آ نها در شبکه -3 -2
40   CSCF -6 اقسام تهاجم های امنیتی -3 -2
40   P-CSCF -1 تهاجم جعل اعتبار به وسیله دور زدن -6 -3 -2
-2 تهاجم بوسیله نقصا نهای توپولوژی شبکه  41 -6 -3 -2
41  CANCEL -3 تهاجم تقلب مالیاتی بوسیله -6 -3 -2
-4 حمله واسط هگرانه  42 -6 -3 -2
42  BYE -5 تهاجم به وسیله پیغام -6 -3 -2
ط
43  HSS -7 اقسام تهاجم های امنیتی -3 -2
43   SQL -1 تهاجم نفوذ در -7 -3 -2
-2 تهاجم صحت و محرمانگی 43 -7 -3 -2
43  SIP-AS -8 اقسام تهاجم های امنیتی -3 -2
-1 تهدید صحت اطلاعات کاربر  44 -8 -3 -2
-2 غیر محرمانه ماندن کاربران   45 -8 -3 -2
-9 دسته بندی تهاجم ها بنا به اهداف امنیتی مورد حمله  44 -3 -2
45  SIP Parser -1 تهاجم -9 -3 -2
45  SIP -2 تهاجم پیغامهای تغییر شکل یافته -9 -3 -2
-3 هدر با مقادیر گوناگون  45 -9 -3 -2
-4 پیغامهای بسیار طولانی 46 -9 -3 -2
46   UTF -5 پیغام فاقد کدینگ 8 -9 -3 -2
46  SIP -6 پیغامهای اختلال زنجیر های -9 -3 -2
46  ACK -7 تهاجم اختلال -9 -3 -2
47  BYE -8 تهاجم اختلال -9 -3 -2
-9 تهاجم برنام ههای مخرّب   47 -9 -3 -2
47   P-CSCF -10 تهاجم شناسایی -9 -3 -2
47  DNS Cache -11 تهاجم -9 -3 -2
47  SIP 301/ -12 تهاجم پیغام 302 -9 -3 -2
-13 حمله غیر قانونی   48 -9 -3 -2
-14 تهاجم ارتباط ناخواسته  48 -9 -3 -2
48   DDoS و DoS -10 تهاجم های -3 -2
49   IMS در شبکه DDoS و DoS -11 تهاجم های -3 -2
52   IMS در شبکه DDoS و DoS -12 شبیه سازی تهاجم های -3 -2
-4 نتیجه گیری  54 -2
55   IMS فصل سوم- تهدیدها وآسیب پذیریهای شبکه
-1 لزوم شناخت ریسکها و آسی بپذیریهای امنیتی  56 -3
ی
-2 اقسام منابع تهاج مها و آسی بپذیریهای وارد بر شبکه  56 -3
61   TVRA -3 معرفی -3
-1 اهداف امنیتی   61 -3 -3
-2 سرمایه  61 -3 -3
-3 ضعفها   62 -3 -3
-4 وقایع ناخواسته   62 -3 -3
-5 تهاجم  62 -3 -3
-6 خانواده مهاجم   62 -3 -3
-7 آسیب پذیری   62 -3 -3
و لزوم آن  63 IMS -4 بررسی جامع مدل آنالیز آسی بپذیریهای -3
64   IMS -5 بررسی آسیب پذیریهای شبکه -3
-1 اهداف امنیتی   64 -5 -3
-1 محرمانگی  64 -1 -5 -3
-2 صحت  65 -1 -5 -3
-3 دسترسی   64 -1 -5 -3
-4 صدورصورت حساب  64 -1 -5 -3
-5 تصدیق اصالت   65 -1 -5 -3
-6 قابلیت کنترل   65 -1 -5 -3
-2 سرمایه  65 -5 -3
-3 ضعف  65 -5 -3
-4 تهاجم  68 -5 -3
68   IMS -5 مکان ها در -5 -3
-6 رخداد ناخواسته  68 -5 -3
69   IMS -7 آسیب پذیریهای -5 -3
-6 جمع بندی   70 -3
فصل چهارم- تشخیص تهاجم، دفاع و مقابله  71
ک
-1 مقدمه ای بر تشخیص تهاجم و معیارهای آن  72 -4
-2 برخی عناصر سخت افزاری و نرم افزاری تشخیص تهاجم  72 -4
-1 دیوار آتش  72 -2 -4
-2 لیست خاکستری، سفید و سیاه  73 -2 -4
73  IDP و IDS -3 -2 -4
76  TLS -4 -2 -4
77   IPSec -5 -2 -4
-3 دسته بندی روشهای تشخیص تهاجم   77 -4
-1 روش تشخیص تهاجم غیرمتعارف   77 -3 -4
-2 روش تشخیص سواستفاده  77 -3 -4
-4 جمع بندی  78 -4
و ارائه روشی برای مقابله  79 CUSUM به کمک الگوریتم DDoS فصل پنجم- تشخیص تهاجم سی لآسای
-1 تشخیص و مقابله با تهاجم  80 -5
-2 معیارهای تشخیص تهاجم  80 -5
-3 تشریح الگوریتم ارائه شده جهت تشخیص تهاجم و مقابله  80 -5
81   CUSUM -4 آشنایی با الگوریتم -5
83  EWMA با به کارگیری CUSUM -5 الگوریتم -5
84  z-score با به کارگیری CUSUM -6 الگوریتم -5
-7 شبیه سازی ترافیک نرمال شبکه  85 -5
-8 شبیه سازی اقسام تهاجم ها  86 -5
-1 تهاجم نرخ ثابت  86 -8 -5
-2 تهاجم نرخ افزایشی  86 -8 -5
-3 تهاجم پالسی  87 -8 -5
-4 تهاجم پالسی تدریجی  87 -8 -5
88  EWMA با به کارگیری CUSUM -9 شبیه سازی الگوریتم -5
89  z-score با به کارگیری CUSUM -10 شبیه سازی الگوریتم -5
-11 شبیه سازی تشخیص تهاجم   89 -5
ل
89  EWMA و با به کارگیری CUSUM -12 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
91  z-score و با به کارگیری CUSUM -13 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
-14 ارزیابی الگوریتم های تشخیص تهاجم   94 -5
-15 مقابله با تهاجم در الگوریتم ارائه شده  94 -5
-16 مراحل حذف پکتهای جعلی   95 -5
های روی هر واسط داخلی یا خارجی   95 IP -1 بررسی آدرس -16 -5
های رزرو شده  95 IP -2 بررسی آدرس -16 -5
96  TTL -3 بررسی -16 -5
96   TCP -4 استفاده از ویژگیهای -16 -5
97  TCP -1 ویژگی اندازه پنجره در هدر پکت -4 -16 -5
97   TCP -2 ویژگی ارسال مجدد پکت -4 -16 -5
97  OS -5 خواص -16 -5
-17 نتیجه گیری  97 -5
فصل ششم- نتیجه گیری و پیشنهادات  98
واژه نامه  101
109 Abbreviation
منابع و مراجع  112
م
فهرست جداول
جدول صفحه
1) تهاجم های نوعی در شبکه ها  56 - جدول 3
2) تهاجم های نوعی ناشی از بشر  57 - جدول 3
3) آسیب پذیریها و تهاج مها  59 - جدول 3
65  IMS 4) سرمایه های - جدول 3
69  IMS 5) وقایع ناخواسته در شبکه - جدول 3
69   IMS 6) برخی از آسی بپذیریهای - جدول 3
تشخیص تهاجم   94 CUSUM 1) تأثیر پارامترها بر الگوریتم - جدول 5
آدرسهای ویژه   96 IP(2 - جدول 5
ن
فهرست شک لها
شکل صفحه
6  IMS 1) مروری بر معماری - شکل 1
10  IMS 2) سکوی انتقال سرویس در شبکه - شکل 1
از طریق لای ههای این شبکه  11 IMS 3 )دسترسی به سرویسها در شبکه - شکل 1
11   IMS 4)خواص امنیتی - شکل 1
12  IMS 5) معماری امنیتی - شکل 1
6)تصدیق اصالت و کلید توافقی   13 - شکل 1
14   VLR/SGSN به HE 7) گسترش داده های تصدیق اصالت از - شکل 1
8)ساخت بردا رهای تصدیق اصالت  15 - شکل 1
9) تصدیق اصالت و ساخت کلید   16 - شکل 1
17  USIM 10 ) تابع تصدیق اصالت کاربر در - شکل 1
17   AUTS 11 ) ساخت پارامتر - شکل 1
و تشخیص هویت کوتاه مدت به همراه یک شبکه  18 IMSI 12 ) گستردگی - شکل 1
19  HLR به VLR/SGSN 13 ) اعلام مردود شدن تصدیق اصالت از - شکل 1
14 ) تصدیق اصالت محلی و تنظیم ارتباط   23 - شکل 1
روی پیغام سیگنالینگ  24 XMAC-I یا MAC-I (15 - شکل 1
25  COUNT-I 16 )ساختار - شکل 1
17 )رمز نگاری داد ههای سیگنالینگ قابل انتقال کاربر در لینک رادیویی  27 - شکل 1
برای همه مد های امنیتی  27 COUNT-C 18 )ساخت - شکل 1
1) انتشار محتویات پیغام  31 - شکل 2
2) تحلیل ترافیک  31 - شکل 2
3) جعل هویت  32 - شکل 2
4) بازپخش   32 - شکل 2
5) تغییر پیغام  33 - شکل 2
6) ممانعت از خدمت رسانی  33 - شکل 2
7) اقسام تهاجمات امنیتی   34 - شکل 2
س
8) اقسام تهاج مهای امنیتی  35 - شکل 2
36  Smurf 9 ) تهاجم - شکل 2
38   BYE 10 ) تهاجم - شکل 2
39   Cancel 11 ) تبادلهای پیغامی تهاجم - شکل 2
39  Re-Invite 12 ) تبادلهای پیغامی تهاجم - شکل 2
40  CSCF 13 ) اقسام تهاجم های - شکل 2
41  P-CSCF 14 ) دور زدن - شکل 2
42  IMS و UE 15 ) مهاجم میان - شکل 2
42   BYE 16 ) تهاجم - شکل 2
43   HSS 17 ) تهاجم های - شکل 2
43  SIP-AS 18 ) تهاجم های - شکل 2
19 )دسته بندی تهاجم ها بر مبنای اهداف امنیتی   44 - شکل 2
45   SIP Parser 20 )دسته بندی تهاجم های - شکل 2
21 )هدر با مقادیر گوناگون  46 - شکل 2
46  UTF 22 )عدم وجود کدینگ 8 - شکل 2
50   RLS 23 ) فهرستهای حضور طولانی بدون - شکل 2
50   PS های چندگانه شبک ههای مختلف برای حمله به یک RLS 24 ) استفاده کابران مخرّب از - شکل 2
52  DoS هنگام رخداد time out 25 ) روند عدم دریافت پاسخ و - شکل 2
53  CSCF در REGISTER 26 ) ترافیک نرمال پیغامهای - شکل 2
53   CSCF در REGISTER 27 ) ترافیک پیغامهای سیل آسای تهاجمی - شکل 2
54   DDoS در طی تهاجم CSCF در REGISTER 28 ) ترافیک پیغامهای مخرّب - شکل 2
54   DDoS هنگام رخداد تهاجم CSCF در REGISTER 29 ) خروجی پیغامهای - شکل 2
1) مدل جامع تحلیل آسی بپذیریها   63 - شکل 3
74   IDS-AS 1) محل - شکل 4
75  IMS-AS 2) مکانیزم امنیتی ارائه شده - شکل 4
3 )تصدیق اصالت بر اساس چالش  75 - شکل 4
76   IDP-AS 4) معماری - شکل 4
1) بلوک دیاگرام مراحل ارائه شده جهت تشخیص و مقابله با تهاجم   82 - شکل 5
ع
2) شبیه سازی ترافیک نرمال شبکه  86 - شکل 5
3) شبیه سازی ترافیک شبکه همراه با تهاجم نرخ ثابت   86 - شکل 5
4) شبیه سازی ترافیک شبکه همراه با تهاجم نرخ افزایشی   86 - شکل 5
5) شبیه سازی ترافیک شبکه همراه با تهاجم پالسی   87 - شکل 5
6) شبیه سازی ترافیک شبکه همراه با تهاجم پالسی تدریجی  88 - شکل 5
88   EWMA و رابطه CUSUM 7) به کارگیری الگوریتم - شکل 5
89   z-score و رابطه CUSUM 8) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ ثابت  90 EWMA و رابطه CUSUM 9) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ افزایشی   90 EWMA و رابطه CUSUM 10 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالسی   91 EWMA و رابطه CUSUM 11 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالس تدریجی  91 EWMA و رابطه CUSUM 12 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ ثابت  92 z-score و رابطه CUSUM 13 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ افزایشی  92 z-score و رابطه CUSUM 14 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالسی  93 z-score و رابطه CUSUM 15 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالس تدریجی   93 z-score و رابطه CUSUM 16 ) به کارگیری الگوریتم - شکل 5
ف
فهرست علائم و اختصارات
نام پارامتر علامت
AK کلید تشخیص اصالت
AUTN دنباله تشخیص اصالت
RAND دنباله تصافی
SQN دنباله شمارنده هر کاربر
IK کلید شناسایی
CK کلید رمزنگاری
MAC دنباله کنترل دسترسی به رسانه
RES دنباله پاسخ تصدیق اصالت
Conc SQN دنباله مخفی شمارنده
COUNTI دنباله عددی صحت
FRESH MACI دنباله تصادفی پاسخگویی به
DIRECTION دنباله جهت ارتباط
MESSAGE دنباله هویت حامل ارتباط رادیویی
BEARER دنباله حامل رادیویی
LENGTH دنباله طول رشته کلید
P PS قلّه بار ترافیک
 در قلّه ترافیک PS درصد ظرفیت
C ظرفیت سرور
Mi ام i تعداد پیغامهای کاربر
Tmal تعداد پیغامهای مخرّب
ص
نام پارامتر علامت
Nm تعداد کاربران مخرّب
Imal RLS به MS مدت زمان ارسال درخواست از
 مدت زمان بافر هدر پکتها
xn ام n تعداد پیغامها در بازه
yn ام i در بازه EWMA و CUSUM خروجی الگوریتم
zn z سری رتبه
 ام n متوسط در بازه
n ام n انحراف معیار در بازه
x xn سری ایستا تبدیل یافته
a CUSUM پارامتر ثابت الگوریتم
Eest تخمین امید ریاضی
est تخمین انحراف معیار
 EWMA و CUSUM ضریب ثابت انحراف معیار در الگوریتم
 zscore و CUSUM ضریب ثابت انحراف معیار در الگوریتم
 EWMA و CUSUM ضریب ثابت حداکثر انحراف معیار در الگوریتم
 zscore و CUSUM ضریب ثابت حداکثر انحراف معیار در الگوریتم
kn zscore و CUSUM پارامتر ترکیب الگوریتم
an EWMA و CUSUM پارامتر ترکیب الگوریتم
DD تأخیر تشخیص
FAR نرخ آژیر خطا
 زمان محتمل بودن رخداد مجدد تهاجم
ق
نام پارامتر علامت
AMF دنباله همزمانی

 

شامل 141 صفحه فایل pdf


دانلود با لینک مستقیم


کتاب تئوری و تحلیل ورق های الاستیک ردی

اختصاصی از حامی فایل کتاب تئوری و تحلیل ورق های الاستیک ردی دانلود با لینک مستقیم و پر سرعت .

کتاب تئوری و تحلیل ورق های الاستیک ردی


کتاب تئوری و تحلیل ورق های الاستیک ردی

Book title:Theory and analysis of elastic plates

Author(s):J. N. Reddy

کتاب “تئوری و تحلیل ورق های الاستیک” نوشته ی نویسنده برجسته، پرفسور ردی، ارائه دهنده یک مرجع کامل برای آموزش تئوری صفحه و پوسته است. متن کتاب با جزئیات کامل تئوری های ورق کلاسیک و برشی در مسائل مختلف خمش، کمانش و ارتعاشات آزاد پوشش می دهد. همینطور پاسخ های تحلیلی بر مبنای روش های لوی و ناویر به همراه روش های عددی برای مسائل مختلف ارائه گردیده اند. این کتاب در بسیاری از دانشگاه های دنیا به عنوان مرجع برای درس تئوری ورق ها و پوسته ها به دانشجویان معرفی می شود.

فهرست مطالب:

  1. معادلات عمومی الاستیسیته
  2. اصول انرژی و روش حساب تغییرات
  3. تئوری کلاسیک ورق ها
  4. تحلیل ورق های نواری
  5. تحلیل ورق های دایروی
  6. خمش ورق های مستطیلی با شرایط مرزی ساده
  7. خمش ورق های مستطیلی با شرایط مرزی مختلف
  8. کمانش کلی ورق های دارای شرایط مرزی مختلف
  9. کمانش کلی ورق های مستطیلی
  10. تحلیل دینامیکی ورق های مستطیلی
  11. تحلیل ورق های مستطیلی به کمک تئوری های تغییر شکل برشی ورق
  12. مدل های المان محدود تیر و ورق

ویرایش: اول (1999) | فرمت: PDF

 


دانلود با لینک مستقیم


حل المسائل کتاب تحلیل و طراحی مکانیزم رابرت نورتون ویرایش سوم

اختصاصی از حامی فایل حل المسائل کتاب تحلیل و طراحی مکانیزم رابرت نورتون ویرایش سوم دانلود با لینک مستقیم و پر سرعت .

حل المسائل کتاب تحلیل و طراحی مکانیزم رابرت نورتون ویرایش سوم


حل المسائل کتاب تحلیل و طراحی مکانیزم رابرت نورتون ویرایش سوم

حل المسائل کتاب تحلیل و طراحی مکانیزم رابرت نورتون ویرایش سوم شامل حل همه ی فصول بوده و به صورت فایل PDF و به زبان انگلیسی می باشد.


دانلود با لینک مستقیم