حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سمینار ارشد برق بررسی کاربرد شبکه های عصبی در سیستم کنترل پرواز

اختصاصی از حامی فایل سمینار ارشد برق بررسی کاربرد شبکه های عصبی در سیستم کنترل پرواز دانلود با لینک مستقیم و پر سرعت .

سمینار ارشد برق بررسی کاربرد شبکه های عصبی در سیستم کنترل پرواز


سمینار ارشد برق  بررسی کاربرد شبکه های عصبی در سیستم کنترل پرواز

 

 

 

 

 

چکیده:

در این سمینار، در ابتدا درباره شبکه عصبی، تاریخچه، مزایا و کاربردهای آن مختصری توضیح داده می شود. در این بخش به بحث در مورد چگونگی به وجود آمدن ایده شبکه های عصبی و نحوه رشد این ایده را مورد بررسی قرار می دهیم. سپس مزیت های شبکه های عصبی از جمله، قابلیت آموزش پردازش موازی، قابلیت تعمیم و… را توضیح می دهیم. سپس کاربردهای روزافزون شبکه عصبی در زندگی روزمره را مورد توجه قرار می دهیم. در ادامه به بررسی مفصل چند کاربرد از شبکه های عصبی در سیستم کنترل پرواز، نحوه استفاده، لزوم استفاده و نتایج آن می پردازیم. در این بخش ابتدا دلایل استفاده از شبکه های عصبی را در آن مسئله به خصوص متذکر می شویم. سپس مبانی محاسباتی و نحوه آموزش شبکه عصبی را در هر کاربرد توضیح می دهیم. و در آخر به بحث در مورد نتایج به دست آمده می پردازیم.

مقدمه:

شبکه های عصبی به عنوان یکی از مولفه های هوش محاسباتی از خواص مهمی برخوردار می باشد که آن را در علوم و مسائل هندسی حائز اهمیت می نماید. در این بین خصوصیات، توانایی تقریب زنی توابع، ساختار موازی، قدرت یادگیری و تعمیم از اهمیت خواصی برخوردار می باشد. در این میان خاصیت تقریب زنی توابع و یادگیری بر خط بیشترین استفاده را در سیستم کنترل دارد. سیستم کنترل پرواز به علت اینکه دارای نامعینی می باشد، در نتیجه استفاده از خاصیت تقریب زنی توابع شبکه های عصبی را جهت به دست آوردن قانون کنترل، بسیار مفید است. همچنین شبکه عصبی با توجه به توانایی یادگیری بر خط قادر است خود را با تغییرات دینامیکی هواپیما تطبیق دهد. تخمین دقیق میزان غیرخطی بودن سیستم، امروزه که هواپیماهای جنگنده کارایی بالائی در شرایط سخت و مانورهای پیچیده از خود نشان می دهند، مشکل اصلی می باشد. پدیدار شدن الگو شبکه های عصبی به عنوان یک ابزار قدرتمند برای طراحی های پیچیده باعث گردید تا استفاده از شبکه های عصبی برای شناسایی و کنترل دینامیک سیستم ها با غیرخطی های ناشناخته که سیستم های کنترل پرواز و مدل دینامیکی هواپیما از این نوع می باشند، مورد توجه قرار گیرد. با توجه به آنچه که گفته شد، لزوم استفاده از شبکه های عصبی در سیستم کنترل پرواز کاملا حس می شود.

فصل اول: کلیات

1-1) هدف

سیستم های واقعی عموماً غیرخطی می باشند و دارای دینامیک بسیار پیچیده ای می باشند، که همین پیچیدگی ساختار کنترلی بسیار گسترده ای را می طلبد. معمولاً پیاده سازی آن بسیار مشکل می باشد. یکی از روشها برای پیاده سازی و کنترل سیستم های غیرخطی استفاده از شبکه های عصبی می باشد. زیرا این شبکه ها با توجه به توانایی بالا در تقریب زنی می توانند مدل های مناسبی با دقت بالا برای سیستم های غیرخطی باشند. دینامیک هواپیما غیرخطی و بسیار پیچیده می باشد. همچنین سیستم هواپیما بخصوص هواپیماهای جنگنده که باید در شرایط سخت مانورهایی با دقت بالا انجام دهند، نیازمند آن هستند که در هنگام مدلسازی، مدلی با دقت بالا جایگزین این سیستم گردد. معمولاً شبکه عصبی برای این منظور انتخاب می شوند. کنترل کننده های کلاسیک فقط در نقطه کار جواب مناسبی به ما می دهند. ولی سیستم هواپیما نیازمند کنترل کننده منعطف تری در مقابل نقطه های کار مختلف می باشد. شبکه عصبی به خاطر اینکه به صورت بر خط و با تغییر وزن ها آموزش می بیند، می تواند برای این هدف مناسبتر باشد. هدف از ارائه این سمینار آشنایی با نحوه استفاده از شبکه های عصبی در سیستم کنترل پرواز با بررسی چند کاربرد در این زمینه می باشد.

تعداد صفحه : 85

 

 


دانلود با لینک مستقیم


سمینار ارشد برق بررسی کاربرد شبکه های عصبی در سیستم کنترل پرواز

پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

اختصاصی از حامی فایل پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ


پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

 

 

 

 

 

 

چکیده................................................................................................................................................... 1
مقدمه..................................................................................................................................................... 2
فصل اول : کلیات
1-1 ) مقدمه................................................................................................................................... 4
2-1 ) هدف و نتایج تحقیق........................................................................................................... 5
3-1 ) مروری بر فصول پایان نامه.................................................................................................. 6
فصل دوم : بررسی مفاهیم امنیت شبکه
١) مقدمه........................................................................................................................... ٩ -٢
2-2 ) امنیت کامپیوتر.................................................................................................................... 9
3-2 ) مراحل ایجاد امنیت............................................................................................................. 10
4-2 ) منابع شبکه........................................................................................................................... 10
5-2 ) حمله................................................................................................................................... 10
6-2 ) تهدید................................................................................................................................ 11
7-2 ) آسیب پذیری...................................................................................................................... 11
8-2 ) نفوذ.................................................................................................................................... 11
9-2 ) طرح امنیتی شبکه............................................................................................................... 12
10-2 ) نواحی امنیتی.................................................................................................................... 13
11-2 ) اطمینان.............................................................................................................................. 13
12-2 ) تشخیص نفوذ................................................................................................................. 14
13-2 ) رکورد ممیزی و دنباله ممیزی ......................................................................................... 15
14-2 ) امضا یا الگوی حمله....................................................................................................... 15
15-2 ) مکانیزم های امنیتی.............................................................................................................. 15
16.................................................................(I&A) 1-15-2 ) هویت شناسی واعتبار سنجی
2-15-2 ) مکانیزمهای کنترل دسترسی و کنترل جریان اطلاعات....................................... 16
3-15-2 ) فایروال (دیوارة آتش)........................................................................................ 17
4-15-2 ) رمزگذاری و رمزگشایی...................................................................................... 17
16 ) خلاصه و نتیجه ....................................................................................................................... 18 -2
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
و
DoS فصل سوم : بررسی راههای نفوذ و حملات نفوذ
1-3 ) مقدمه.................................................................................................................................. 20
2-3 ) نفوذ..................................................................................................................................... 20
3-3 ) دسته بندی انواع نفوذ................................................................................................................... 21
1-3-3 ) دسته بندی نفوذ بر اساس نظریه آندرسون.............................................................. 22
2- ) دسته بندی نفوذ بر اساس تاثیر آن........................................................................ 22 3-3
1-2-3-3 ) حملات محتوایی................................................................................... 22
2-2-3-3 ) حملات ساختاری.................................................................................. 22
23..........................................................DNS 1-2-2-3-3 ) نفوذهای
2-2-2-3-3 ) نفوذهای دستکاری جداول مسیریابی................................ 23
3-2-2-3-3 ) نفوذهای مبتنی بر بدرفتاری بسته ها................................... 23
4-2-2-3-3 ) نفوذهای جلوگیری از سرویس......................................... 24
4-3 ) مراحل نفوذ........................................................................................................................ 24
1- ) شناسایی.............................................................................................................. 24 4-3
1-1-4-3 ) شناسایی غیرمستقیم............................................................................ 24
25 ...............................................................................TCP 2-1-4-3 ) پویش های
25....................................................................................UDP 3-1-4-3 ) پویش پورتهای
4-1-4-3 ) استراق سمع ترافیک............................................................................ 25
2-4- ) یافتن نقاط ضعف سیستم و راههای سوءاستفاده........................................... 26 3
1-2-4-3 ) نقاط ضعف در طراحی پروتکل......................................................... 26
2-2-4 ) نقاط ضعف در طراحی برنام ههای کاربردی................................ 26 -3
3-2-4-3 ) سرریز شدن بافر.............................................................................................. 27
4-2-4-3 ) نقاط ضعف در طراحی سیستم عامل............................................ 27
3-4-3 ) حمله به شبکه کامپیوتری............................................................................... 27
1-3-4-3 ) روشهای یافتن کلمات رمز و شکستن قفلهای امنیتی........................... 28
2-3-4-3 ) حملات واژه نامه............................................................................. 28
28................................................................Brute Force 3-3-4-3 ) حملات
28........................................................DNS 4-3-4-3 ) حمله به سرویسگرهای
5-3-4-3 ) بدست گرفتن کنترل سیستم............................................................................... 28
6-3-4-3 ) حملات جلوگیری از سرویس..................................................................... 29
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ز
5-3 ) حمله جلوگیری از سرویس............................................................................... 29
30..................................................................................................DOS 1-5-3 ) روشهای انجام
2-5-3 ) انواع حملات جلوگیری از سرویس.......................................................................... 31
32....................................................................................Smurf یا Fraggle(1-2-5-3
34...............................................................................................SynFlood (2-2-5-3
35................ ...........................................SynFlood 1-2-2-5-3 ) بررسی حمله
35 .............................. ......................................................... IP Spoofing(3-2-5-3
36....................................................................................................Land Attack 4-2-5-3 ) حمله
36.................................................................(Stealth bomb) 5-2-5-3 ) حمله بمبهای نهان
37.......................................................................................................DDOS 3-5- ) حملات 3
37....................................................................................Trinoo (1-3-5-3
38......................................................................TFN / TFN2K(2-3-5-3
39...........................................................................Stacheldraht(3-3-5-3
39......................................................................DDOS 4-5-3 ) روشهای دفاع در برابر حمله
39............................................................ Router based: DDoS 1-4-5-3 ) ممانعت از حملات
40.................................................................................Hop-Count 2-4-5-3 ) فیلتر
40.........................Router – base یک روش دفاعی :Pushback 3-4-5-3 ) پیاده سازی
40..........( traffic level) 4-4-5-3 ) حفاظت بر پایه اندازه گیری های سطح ترافیک
41.................................IP spoofing روش تعیین مسیر برای جلوگیری از stack PI (5-4-5-3
سرویس های پوششی ایمن..................................... 41 : DDoS 6-4-5-3 ) ساختاری کاهش دهنده
42......................................(Flood Attack) 7-4-5-3 ) فیلترینگ تفاضلی بسته ها بر ضد حملات
3-6 ) خلاصه و نتیجه........................................................................................................................ 42
فصل چهارم : سیستم های تشخیص نفوذ
1-4 ) مقدمه ای بر تشخیص نفوذ............................................................................................................... 44
2-4 ) تاریخچه سیستم تشخیص نفوذ...................................................................................................... 44
3-4 ) اهداف سیستم تشخیص نفوذ........................................................................................................... 47
4-4 ) نیاز به سیستم های تشخیص نفوذ.................................................................................................... 48
5-4 ) مدل و معماری عمومی سیستم تشخیص تهاجم........................................................................... 49
6-4 ) دسته بندی سیستم تشخیص نفوذ بر اساس منابع اطلاعاتی .......................................................... 50
1-6-4 ) سیستم های تشخیص نفوذی مبتنی بر میزبان.......................................................................... 51
1-1-6-4 ) مزایای سیستم های تشخیص نفوذ مبتنی بر میزبان............................................................ 52
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ح
2-1-6-4 ) معایب سیستم های تشخیص نفوذ مبتنی بر میزبان.................................................... 52
2-6-4 ) سیستمهای تشخیص نفوذ مبتنی بر شبکه....................................................... 53
1-2-6-4 ) مزایای سیستم های تشخیص نفوذ مبتنی برشبکه..................................................... 54
1-2-6-4 ) معایب سیستم های تشخیص نفوذ مبتنی بر شبکه................................................ 55
7-4 ) روشهای تشخیص نفوذ.......................................................................................................... 56
1-7-4 ) تشخیص سوءاستفاده........................................................................................................ 57
1-1-7-4 ) سیستمهای خبره برمبنای قانون................................................................................. 57
2-1-7-4 ) رویکردهای گذار حالت........................................................................................... 58
3-1-7-4 ) تحلیل گذار حالت......................................................................................................... 58
59..........................................................................................................CP-Nets 4-1-7-4 ) روش
5-1-7-4 ) استفاده از روشهای بازیابی اطلاعات............................................................................. 61
2-7-4 ) تشخیص رفتار غیرعادی.................................................................................................... 61
62..................................................................................................Denning 1-2-7-4 ) مدل اولیه
2-2-7-4 ) تولید الگوی پی شبینانه.................................................................................................. 64
3-2-7-4 ) تحلیل خوشه ای............................................................................................................ 64
64.......................................................................................(Data mining) 4-2-7-4 ) داده کاوی
5-2-7-4 ) شبکه های عصبی.................................................................................. 65
8-4 ) دسته بندی سیستم های تشخیص نفوذ براساس زمان تشخیص نفوذ........................................ 67
1-8-4 ) سیستم های تشخیص نفوذ ب یدرنگ......................................................................... 67
2-8-4 ) سیستم های تشخیص نفوذ با درنگ یا دست های............................................................... 67
9-4 ) دسته بندی سیستم های تشخیص نفوذ براساس شیوه پاسخ دهی ......................................... 68
1-9-4 ) پاسخ دهی فعال............................................................................................................... 68
1-1-9-4 ) انجام عملی علیه مهاجم............................................................................................... 68
2-1-9-4 ) پاسخ دهی منفعل........................................................................................................... 69
10-4 ) معیارهای ارزیابی سیستم تشخیص نفوذ.............................................................................. 71
11-4 ) خلاصه و نتیجه .............................................................................................................. 72
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ط
ورویکردهای امنیتی در آن NGN فصل پنجم : ساختار
1-5 ) مقدمه............................................................................................................................................ 74
76.......................................................................................................NGN 2-5 ) تعاریف مختلف شبکه
79................................................................................NGN 3-5 ) اصول و مفاهیم شبکه های نسل آتی
1-3-5 ) معماری لای های................................................................................................................ 79
2-3-5 ) اینتر فیس های استاندارد..................................................................................................... 80
3-3-5 ) چند سرویسی بودن.............................................................................................................. 80
80............................................................................................................................NGN 4-5 ) معماری
1-4-5 ) مزایای استفاده از معماری لای های........................................................................................ 82
83..................................................................ITU بر اساس استاندارد NGN 5-5 ) انواع لای ههای شبکه
1-5-5 ) لایه ترانسپورت ................................................................................................................ 84
1-1-5-5 ) لایه دسترسی................................................................................................. 85
2-1-5-5 ) تجمیع..................................................................................................................... 87
3-1-5-5 ) هسته............................................................................................................... 87
2-5-5 ) لایه سرویس.................................................................................................................... 88
88................................................................................................................................NGN 6-5 ) اجزای
1-6-5 ) مسیریاب............................................................................................................................... 89
90...............................................................................................Edge router (1-1-6-5
90......................................................................................................Core router(2-1-6-5
2-6-5 ) دروازه ها.......................................................................................................................... 90
3-6-5 ) سافت سوئیچ و اجزای آن............................................................................................ 91
7-5 ) خلاصه و نتیجه ............................................................................................................................. 93
NGN فصل ششم : استانداردهای امنیتی
1-6 ) مقدمه..................................................................................................................................... 95
2-6 ) اصول امنیتی................................................................................................................................... 95
95...................................................................(Confidentiality) 1-2-6 ) قابلیت اعتماد و رازداری
96.......................................................................................................(Integrity) 2-2-6 ) یکپارچگی
96..........................................................................................(Availability) 3-2-6 ) دسترس پذیری
97..............................................................................................................NGN 3-6 ) لایه های امنیت در
1-3-6 ) لایه شناسایی و سطح اول امنیت............................................................................................. 97
2-3-6 ) لایه سرویس و سطح دوم امنیتی............................................................................................. 97
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ی
3-3-6 ) لایه شبکه و سطوح سوم امنیتی............................................................................................... 98
98......................................................................................................NGN 4-6 ) تکنولوژیهای امنیتی در
99...........................................................................NGN 5-6 ) آشکارسازی و جلوگیری از تجاوزها در
1-5-6 ) سیستمهای آشکارسازی............................................................................................. 100
2-5- ) سیستمهای بازدارنده.................................................................................................. 100 6
3-5- ) تفاوت بین آشکارسازها و بازدارنده ها ..................................................................... 101 6
102....................................................................................................... NGN 6-6 ) استاندارد سازی
103.......................................................................................................ITU-T 1-6-6 ) فعالیت های
بر روی شبک ههای نسل بعد..................................................... 104 ITU-T 2-6-6 ) گروه متمرکز
105.................................NGN اتحادیه های جهانی مخابرات در مورد Y 3-6-6 ) توصیه های سری
106...............................................................................................Y. 1-3-6- ) توصیه سری 2001 6
108..................................................... ....X 4-6-6 ) ابعاد امنیتی شبکه ها بر اساس توصیه نامه 805
7-6 ) شرایط مخصوص ابعاد امنیتی................................................................................................ 113
1-7-6 ) کنترل دسترسی.................................................................................................................. 113
2-7-6 ) اعتباردهی.......................................................................................................................... 113
3-7-6 ) عدم انکار........................................................................................................................ 114
4-7-6 ) محرمانگی دیتا.................................................................................................................. 114
5-7-6 ) امنیت ارتباط...................................................................................................................... 115
6-7-6 ) انسجام دیتا......................................................................................................................... 115
7-7-6 ) در دسترس بودن............................................................................................................... 115
8-6 ) خلاصه و نتیجه...................................................................................................................... 116
و شبیه سازی سیستم تشخیص نفوذ NGN فصل هفتم : ارزیابی عملکرد امنیتی
1-7 ) مقدمه .......................................................................................................................................... 118
2-7 ) شرح سناریو شبیه سازی ............................................................................................................. 120
1-2-7 ) بخش استخراج مولفه های رد یابی..................................................................... 124
2-2-7 ) بانک اطلاعاتی..................................................................................................... 126
3-2-7 ) بخش مقایسه و تحلیل........................................................................................ 126
4-2-7 ) قسمت تصمیم گیرنده......................................................................................... 127
5-2-7 ) بخش مدیریت سیستم......................................................................................... 127
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ک
3-7 ) پیاده سازی و ارزیابی سیستم.................................................................................................... 128
129...............................................................................................................OPNET 4-7 ) نرم افزار
129.......................................................................OPNET 1-4-7 ) ویرایشگرنرم افزار
2-4-7 ) مکانیسم رفتاری در نرم افزار........................................................................ 130
3-4-7 ) لینک های ارتباطی ......................................................................................... 130
4-4-7 ) لینک های گذرگاه............................................................................................ 131
132.........................................................................OPNET 5-4-7 ) مراحل اجرایی در
134................................................................................... OPNET در محیط NGN 5-7 ) شبیه سازی
6-7 ) بررسی پارامتر ها...................................................................................................................... 142
1-6-7 ) تاخیر................................................................................................................ 142
2-6-7 ) نرخ گذر دهی................................................................................................... 143
3-6-7 ) احتمال انسداد................................................................................................... 143
7-7 ) شرح سناریو و ارزیابی عملکرد شبکه در اثر حمله............................................................... 144
1-7-7 ) عملکرد عادی شبکه......................................................................................... 144
2-7-7 ) شبیه سازی حملات جلوگیری از سرویس........................................................... 146
1-2-7-7 ) ارزیابی واکنش شبکه در برابر حملات توقف سرویسهای ماشین .................. 146
2-2-7-7 ) ارزیابی واکنش شبکه در برابر حملات اشباع منابع سرویس دهنده.................. 148
8-7 ) نتایج شبیه سازی و تحلیل......................................................................................................... 152
9-7 ) خلاصه و نتیجه......................................................................................................................... 156
فصل هشتم : نتایج و کارهای آتی
1-8 )مقدمه.................................................................. .................................................................... 158
2-8 ) نتیجه گیری .............................................................................................................................. 159
2-8 )پیشنهاد ها و کارهای آتی........................................................................................................... 161
پیوست................................................................................................................................................ 162
منابع.................................................................................................................................................... 165
چکیده انگلیسی.


دانلود با لینک مستقیم


پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

پایان نامه ارشد برق مدیریت پهنای باند در هسته شبکه های نسل آینده NGN مبتنی بر IP/ MPLS و شبیه سازی طرح بهینه

اختصاصی از حامی فایل پایان نامه ارشد برق مدیریت پهنای باند در هسته شبکه های نسل آینده NGN مبتنی بر IP/ MPLS و شبیه سازی طرح بهینه دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق مدیریت پهنای باند در هسته شبکه های نسل آینده NGN مبتنی بر IP/ MPLS و شبیه سازی طرح بهینه


پایان نامه ارشد برق مدیریت پهنای باند در هسته شبکه های نسل آینده NGN مبتنی بر IP/ MPLS و شبیه سازی طرح بهینه

 

 

 

 

 

چکیده:

(DiffServ-Aware Traffic Engineering (DS-TE یکی از ساختارهای ارائه تضمین کیفیت در شبکه های مبتنی بر پروتکل اینترنت، میباشد که بر پایه سرویسهای متمایز و (Multi Protocol Lable Switching (MPLS و از مزایای هر دو روش، برخوردار میباشد. کارایی بالای این ساختار موجب شده است که از این ساختار، در هسته انتقال شبکه های نسل آینده استفاده گردد. در این ساختار، بسته های ورودی به کلاس های مختلف سرویس، نگاشته شده و مسیریاب های شبکه، با توجه به آن نگاشت، رفتار می نمایند. یکی از مدل های محدودیت پهنای باند، برای کلاسهای مختلف سرویس، در این ساختار، مدل عروسک روسی، میباشد که نسبت به مدلهای دیگر، عملکرد بهتری دارد. در این پایان نامه الگوریتم جدیدی مبتنی بر این مدل، ارائه شده است، که اشکالات این مدل را رفع کرده و عملکرد آن را بهبود بخشیده است. الگوریتم ارائه شده در زمان ازدحام، سیاست تقلیل (برای ترافیک هایی که این قابلیت را دارند) و در صورت نیاز، سیاست قبضه کردن را به گونهای اجرا میکند، که همواره انتخاب بهینه درکاهش و یا حذف پهنای باند مسیرهای سوئیچینگ برچسبی صورت گیرد. انتخاب بهینه مسیرهای سوئیچینگ برچسبی برمبنای پارامترهای: نوع کلاس، اولویت کلاس، اولویت مسیر، تعداد کمینه حذف و یا کاهش مسیرهای سوئیچینگ برچسبی و پهنای باند مورد نیاز، توسط برنامهریزی خطی انجام میگردد. نتایج شبیه سازی، کاهش تعداد ترافیکهای مسدود شده و استفاده بهتر از منابع موجود را نسبت به روشهای ارائه شده دیگر، اثبات میکند.

 

 

فهرست مطالب:

چکیده .......................................................................................................................................................... 1
مقدمه ........................................................................................................................................................... 2
فصل اول : کلیات پژوهش
1-1 ) هدف ............................................................................................................................................ 5
2- ) پیشینه تحقیق......................................................................................................................... 5 1
3) روش کار و تحقیق................................................................................................................... 7 -1
(NGN ) فصل دوم : کلیات شبکههای نسل آینده
1) تعریف........................................................................................................................................ 9 -2
2) حرکت به سوی شبکههای نسل آینده................................................................................. 9 -2
3) خصوصیات معماری شبکههای نسل آینده........................................................................ 10 -2
1- ) معماری لایه ای و مزایای آن.................................................................................... 10 3 -2 
2- ) اینترفیس های استاندارد............................................................................................ 10 3 -2 
3-3 ) چند سرویسی بودن ................................................................................................. 11 -2
برای شبکههای نسل آینده ..................................................... 11 ITU 4) معماری پیشنهادی -2
5) کیفیت سرویس در شبکههای نسل آینده ...................................................................... 12 -2
1- ) کیفیت سرویس در لایه انتقال شبکههای نسل آینده ....................................... 13 5 -2 
(IP) فصل سوم: ارائه کیفیت سرویس در شبکههای مبتنی بر پروتکل اینترنت 
1) تعریف کیفیت سرویس.......................................................................................... 16 -3 
2) عوامل موثردر ارائه کیفیت سرویس در شبکههای مبتنی بر پروتکل اینترنت.... 16 -3 
1-2 ) گذردهی.............................................................................................................. 16 -3 
2- ) تاخیر............................................................................................................................. 16 2 -3 
3- ) تغییردر تاخیر........................................................................................................... 17 2 -3 
4- ) گم شدن بستهها........................................................................................................... 18 2 -3 
3) نگاه اجمالی به ساختارهای کیفیت سرویس درشبکههای مبتنی بر پروتکل -3 

ز
اینترنت ............................................................................................................................................... 18
19 .................................................................. (Best Effort) 1- ) سرویس بهترین تلاش 3 -3 
19 ................................................................................ (Intserv) 2- ) سرویس های مجتمع 3 -3 
19 ................................................................................ (Diffserv) 3- ) سرویس های متمایز 3 -3 
19 ............................................................................................................................ MPLS (4- 3 -3 
20 ......................................................................................................................... DS-TE (5- 3 -3 
4) مدیریت کیفیت سرویس در شبکههای مبتنی بر پروتکل اینترنت ............................... 20 -3 
5) عملیات مدیریت ترافیک برای ارائه کیفیت سرویس ........................................................ 21 -3 
1- ) دسته بندی ................................................................................................................. 21 5 -3 
2- ) علامتگذاری ................................................................................................................. 22 5 -3 
3- ) سیاستگذاری ترافیک ................................................................................................ 23 5 -3
4- ) شکلدهی ترافیک ......................................................................................................... 23 5 -3 
5- ) مدیریت ازدحام و زمانبندی ...................................................................................... 24 5 -3 
25 ................................................................................................ FIFO 1-5 ) روش زمانبندی -5 -3 
25 ..................................................................................... (PQ ) 2-5 ) صف بندی با اولویت -5 -3 
26 ....................................................................................... (FQ) 3-5 ) صف بندی منصفانه -5 -3 
27 ........................................................................... (WFQ) 4-5 ) صف بندی منصفانه وزنی -5 -3 
6) جلوگیری از ازدحام با مدیریت صف فعال ................................................... 28 -5 -3 
28 ............................................................................................. RED 1-6-5 ) عملیات -3 
30 ........................................................................................... WRED 2-6 ) عملیات -5 -3 
30 ................................................................................................................ ECN 3-6 ) عملیات -5 -3 
7) افزایش بازدهی اتصالات با فشردگی سرآیند .................................................................. 31 -5 -3
فصل چهارم: تحلیل روشهای مدیریت پهنای باند در ارائه کیفیت سرویس 
(IP) در شبکههای مبتنی بر پروتکل اینترنت 
33 ....... (IP) 1) ساختارهای ارائه کیفیت سرویس در شبکههای مبتنی بر پروتکل اینترنت -4 
1) سرویس بهترین تلاش.................................................................................................. 33 -1 -4 
2) سرویس مجتمع.......................................................................................................... 33 -1 -4 
1-2 ) پیاده سازی سرویسهای مجتمع ............................................................. 33 -1 -4 
2-2 ) کلاسهای سرویسهای مجتمع .......................................................................... 34 -1 -4 
3- ) سرویسهای متمایز .................................................................................................... 36 1 -4
1-3 ) خصوصیات مدل سرویسهای متمایز ......................................................... 38 -1 -4
38 .............................................................................. (PHB) 2-3 ) رفتار هرگره -1 -4 
38 ......................................................…(EF) 1-2-3 ) رفتار ارسال سریع -1 -4 
ح
39 ............................................... (AF) 2-2-3 ) رفتار ارسال ضمانت شده -1 -4 
39 .................................................. Class Selector 3-2-3 ) رفتار برای -1 -4 
40 ........................................................................................................................... MPLS (4 -1 -4
44 ............................................................................................ MPLS 1-4 ) مزایای -1 -4
44 ......................................................... MPLS 2-4 ) ساختار سرآیند بسته های -1 -4
45 .............................................................................. MPLS 3-4 ) اساس معماری -1 -4
47 .....................................................................MPLS 4-4 ) مهندسی ترافیک در -1 -4
50 ......................................................... MPLS 5-4 ) پروتکلهای سیگنالینگ در -1 -4
با پشتیبانی از سرویسهای مجتمع.............................................................. 50 MPLS (5 -1 -4 
و سرویسهای متمایز....................................................................... 50 MPLS 6) ترکیب -1 -4
51 .................................................................................................... DS-TE 7-1 ) شبکه - 4
52 ...................................................................................................... E-LSP (1-7 -1 -4 
53 ................................................. DCSP 1-1-7 ) نگاشت بین فیلد تجربی و -1 -4
53 ............................................................................................................ L-LSP (2-7 -1 -4 
55 ..................................................................... DS-TE 3-7 ) مهندسی ترافیک در -1 -4 
1-3-7 ) محدودکردن درصد ترافیک نوع کلاس مشخص بر روی -1 -4 
یک کانال ..................................................................................................................... 55 
2-3-7 ) برقراری درصدهای نسبی ترافیک بر روی کانالها...................... 56 -1 -4
3-3-7 ) محاسبات مسیر............................................................................... 56 -1 -4
57 ............................. (BCM) 4-3-7 ) انواع مدلهای محدودیت پهنای باند -1 -4 
58 ........................................ (MAM) 1) مدل تخصیص بیشینه -4-3-7 -1 -4 
59 ............................. (MAR) 2) مدل تخصیص بیشینه با رزرو -4-3-7 -1 -4 
60 ........................................... (RDM) 3) مدل عروسک روسی -4-3-7 -1 -4 
63 .................................................. (SAM) 4) مدل خود تطبیق -4-3-7 -1 -4 
64 ................................. (Max –Min) 5) مدل بیشینه-کمینه -4-3-7 -1 -4 
66 ................ (G-RDM ) 6) مدل عروسک روسی تعمیم یافته -4-3-7 -1 -4 
7) مدل عروسک روسی وفقی .................................................. 67 -4-3-7 -1 -4 
فصل پنجم: مدیریت بهینه پهنای باند و نحوه اجرای شبیه سازی
1) ساختار پروژه .......................................................................................................................... 71 -5
1) آمادهسازی ورودیها برای انجام شبیهسازی ................................................................... 71 -1 -5
2) مساله برنامه ریزی خطی ................................................................................................. 72 -1 -5
3) الگوریتم روش پیشنهادی ................................................................................................. 74 -1 -5
2) نرم افزار شبیهسازی و نحوه پیادهسازی مدل پیشنهادی ................................................... 75 -5
ط
1) شبیهسازی عملیات تقلیل ................................................................................................... 76 -2 -5
2) بهینهسازی عملیات قبضهکردن ........................................................................................ 76 -2 -5
3) نتایج شبیه سازی ....................................................................................................................... 77 -5
4) محاسبه پیچیدگی محاسباتی و زمانی الگوریتم ارائه شده.................................................. 80 -5
فصل ششم: نتیجه گیری و پیشنهادات
نتیجهگیری........................................................................................................................................... 84
پیشنهادات............................................................................................................................................. 84
پیوست ها
پیوست الف: فهرست علائم اختصاری............................................................................................. 86
88 ................................IP برای شبکه های مبتنی بر QOS پیوست ب: ساختار کلی کیفیت سرویس
و نگاشت آن به کیفیت سرویس......................... 89 TOS ها در تعریف بایت RFC پیوست ج: انواع
90 .............................................................................. DSCP و PHB پیوست د: توصیه نامه نگاشت
منابع و ماخذ
فهرست منابع فارسی .......................................................................................................................... 92
فهرست منابع لاتین............................................................................................................................ 92
سایتهای اطلاع رسانی....................................................................................................................... 94
واژهنامه انگلیسی به فارسی .................................................................................................................... 95
چکیده انگلیسی .


دانلود با لینک مستقیم


پایان نامه ارشد برق مدیریت پهنای باند در هسته شبکه های نسل آینده NGN مبتنی بر IP/ MPLS و شبیه سازی طرح بهینه

پایان نامه کارشناسی رشته برق - بررسی تلفات شبکه های فشار ضعیف و متوسط و راهکارهای کاهش آن با فرمت ورد

اختصاصی از حامی فایل پایان نامه کارشناسی رشته برق - بررسی تلفات شبکه های فشار ضعیف و متوسط و راهکارهای کاهش آن با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی رشته برق - بررسی تلفات شبکه های فشار ضعیف و متوسط و راهکارهای کاهش آن با فرمت ورد


پایان نامه کارشناسی رشته برق - بررسی تلفات شبکه های فشار ضعیف و متوسط و راهکارهای کاهش آن با فرمت ورد

چکیده

بررسی تلفات توان و انرژی در شبکه های توزیع:

مقاومت هادی ها برای چه در چه حرارتی محاسبه می گردد؟

- عوامل مؤثر در تلفات توان:

آیا وقتی تمام پارامترهای فنی یکسان باشند تلفات توان برابر است؟

2-2-1- محاسبه تلفات توان

تلفات توان در ترانسفورماتورها:

تلفات توان در سایر تجهیزات:

تلفات توان مرتبط باکرونا:

تلفات توان مرتبط با نشتی جریان

تلفات توان ناشی از سایر عوامل:

1-3-1- عوامل مؤثر در تلفات انرژی

محاسبه تلفات انرژی

تلفات انرژی در خطوط انتقال و توزیع نیرو:

تلفات انرژی دو ترانسفورماتور:

تلفات انرژی در سایر تجهیزات:

تلفات انرژی ناشی از کرونا

تلفات انرژی ناشی از نشتی جریان:

4-1- رابطه تلفات توان و انرژی

5-1- مشخصه های مهم مصرف

متوسط پیک بار :

1-6-1- مدل کلی ضریب تلفات:

مصارف ویژه:

ارائه مدل مناسب:

1-8-1- حداقل تلفات

انتخاب چند نمونه مصرف

اندازه گیری تلفات توان و انرژی واقعی در فیدر 20 کیلو ولت زاغمرز 1

محاسبۀ تلفات انرژی

پیشنهادات برنامه کوتاه مدت

پیشنهادات برنامه میان مدت

پیشنهادات برنامه دراز مدت:

پیشنهادهایی مربوط به کاهش تلفات توسط اتصالات و اتصالات سُست:

روشهای جلوگیری از استفاده غیر مجاز برق

نتیجه گیری:

 

توجه :

لطفا از این پروژه در راستای تکمیل تحقیقات خود و در صورت کپی برداری با ذکر منبع استفاده نمایید.

 

 


دانلود با لینک مستقیم


پایان نامه کارشناسی رشته برق - بررسی تلفات شبکه های فشار ضعیف و متوسط و راهکارهای کاهش آن با فرمت ورد

پایان نامه کارشناسی رشته برق - بررسی عملکرد رله پیلوت در شبکه فوق توزیع با فرمت ورد

اختصاصی از حامی فایل پایان نامه کارشناسی رشته برق - بررسی عملکرد رله پیلوت در شبکه فوق توزیع با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی رشته برق - بررسی عملکرد رله پیلوت در شبکه فوق توزیع با فرمت ورد


 پایان نامه کارشناسی رشته برق - بررسی عملکرد رله پیلوت در شبکه فوق توزیع با فرمت ورد

مقدمه                                                                                                                                        5                                                                                      

فصل اول : فلسفه رله‌گذاری حفاظتی                                                                                              6

  • رله‌گذاری حفاظتی چیست؟              7    
  • وظیفه رله‌گذاری حفاظتی                          9
  • اصول رله‌گذاری حفاظتی                                                               9

4-1) حفاظت در مقابل دیگر حالتهای غیرعادی                                                                          13

فصل دوم : انواع رله                                                                                                                 14

1-2) انواع رله برحسب مورد استعمال                                                                                    15

  • انواع رله بر مبنای کمیت اندازه‌گیری شده                                 17

فصل سوم : حفاظت تفاضلی                                                                                                   21

  • انواع سیستمهای حفاظت تفاضلی                          22
  • عوامل موثر در طراحی          25
  • تجهیزات کمکی                         29

1-3-3) رله‌های چک‌کننده یا راه‌اندازی                                                                                    29

2-3-3) تجهیزات نظارت پیلوت                                                                                        30

4-3) روشهای انتقال اطلاعات درحفاظت                                                                       32  

5-3) منحنی مشخصه ایده‌آل طرحهای حفاظت تفاضلی توسط سیم پیلوت                                33

فصل چهارم : رله‌های پیلوتی سیمی                                                                                        34

مقدمه                                                                                                                            34

  • مزیت پیلوت                                                                             34        
  • پیلوتهای قطع‌کننده و سد‌کننده                    35
  • رله‌گذاری پیلوتی سیمی با جریان مستقیم                        36

4-4) رله‌گذاری پیلوتی سیمی با جریان متناوب                                                                      37

5-4) برتری دستگاههای پیلوتی سیمی از نوع جریان متناوب بر جریان مستقیم                             41

6-4) محدودیتهای دستگاههای پیلوتی سیمی با جریان متناوب                                              41

7-4) مراقبت از مدارهای پیلوتی سیمی                                                                          41

8-4) قطع از راه دور با سیمهای پیلوت                                                                              42

9-4) مشخصات موردنیاز برای سیم پیلوت                                                                           42

10-4) سیمهای پیلوت و حفاظت آنها در مقابل اضافه ولتاژ                                                      42

فصل پنجم : رله های پیلوتی با جریان کاریر و میکرو موج                                                 44

مقدمه                                                                                                                            45

1-5) پیلوت با جریان کاریر                                                                                          45

  • پیلوت میکروموج                          46
  • رله‌گذاری مقایسه فاز                    46

4-5) رله‌گذاری مقایسه سو                                                                                             50

فصل ششم : حفاظت خط با رله‌های پیلوتی                                                                            53

مقدمه                                                                                                                       54

  • رله‌گذاری با پیلوت سیمی                      54
  • رله‌گذاری با پیلوت جریا، کاریر                               54
  • میکروموج                    56

1-3-6) کانال میکروموج                                                                                              61

2-3-6) قطع از راه دور                                                                                                  61  

فصل هفتم : رله‌های حفاظتی در پستهای فشارقوی                                                                63

مقدمه                                                                                                                      64

  • ضرورت اتصال به زمین – نوتر                  64
  • ضرورت برقراری حفاظت                        65
  • انواع سیستمهای اورکارنتی                    65

4-7) رله‌های ولتاژی                                                                                                       69

5-7) حفاظت فیدرکوپلاژ 20 کیلوولت                                                                              69

6-7) حفاظت فیدرترانس 20 کیلوولت                                                                               69

7-7) حفاظت REF                                                                                                      69

8-7) رله دیفرانسیل                                                                                                          70

1-8-7) چند نکته در مورد رله دیفرانسیل                                                                        70

2-8-7) رله دیفرانسیل با بالانس ولتاژی                                                                          72

9-7) حفاظت جریانی برای ترانسفورماتور                                                                          75

10-7) حفاظت باسبار                                                                                                 75

11-7) حفاظت خط                                                                                                    77

12-7) رله دوباره وصل‌کن                                                                                           80      

13-7)    Synchron-check                                                                                  82

14-7) سیستم inter lock , inter trip                                                                       82

فصل هشتم: حفاظت پیلوتی پستهای اختصاصی متروی تهران                                          85

مقدمه                                                                                                                      86

  • مشخصات رله حفاظتی سیم پیلوت MBCI                      89
  • حفاظت دیفرانسیل فیدر                    90
  • رله ناظر MRTP                                                   93

4-8) رله نشان‌دهنده جریان آنی ترانسفورماتور MCTH                                                    95      

5-8) رله جریان زیاد لحظه‌ای و استارت     MCR                                                        7 9

6-8) رله تشخیص بی‌ثباتی و قطع داخلی    MVTW                                                              9 9

7-8) ترانسفورماتور جداکننده                                                                                       103

8-8) ولتاژ و جریان پیلوت                                                                                            103

9-8) ستینگهای خطا برای فیدرهای معمولی                                                                     104

10-8) عملکرد مینیمم برای خطاهای زمین با بار سرتاسری                                                105

11-8) ترتیبات سوئیچ گیرهای نوع شبکه‌ای                                                                          106

12-8) ولتاژ تحریک شده ماکزیمم مسیر بسته پیلوت                                                          107

13-8) اطلاعات فنی رله        MBCI                                                                          108  

منابع   109


دانلود با لینک مستقیم


پایان نامه کارشناسی رشته برق - بررسی عملکرد رله پیلوت در شبکه فوق توزیع با فرمت ورد