| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 1424 کیلو بایت |
| تعداد صفحات فایل | 107 |
مناسب ارائه های فناوری اطلاعات و مهندسی کامپیوتر
عنوان:ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی
تعداد صفحات : 107
چکیده:
شبکه های اقتضایی متحرک (MANETs) ، مجموعهای از گرههای متحرک و بی سیم هستند که بدون هیچ کنترل مرکزی یا زیرساخت ثابتی با یکدیگر در ارتباطاند. امروزه این شبکه ها به دلیل انعطاف پذیری بالایشان که نتیجهی توپولوژی پویای آنها می باشد، در بسیاری از کاربردها مورد توجه قرار گرفتهاند. ولی شبکه های اقتضایی متحرک به دلیل حرکت مستمرگرهها و تغییرات پویای توپولوژی، نسبت به شبکه های سنتی در مقابل حملات گوناگون آسیب پذیرترند. بنابراین تشخیص نفوذ در این شبکه ها بسیار حائز اهمیت می باشد. یکی از روش های تشخیص نفوذ، تشخیص نفوذ مبتنی بر ناهنجاری می باشد که با توجه به ویژگیهای خاص شبکه های اقتضایی متحرک، استفاده از این روش برای تشخیص نفوذ در این شبکهها مناسبتر است. یکی از راهکارهای تشخیص نفوذ مبتنی بر ناهنجاری، استفاده از سیستم ایمنی زیستی، موسوم به سیستم ایمنی مصنوعی می باشد که الهام گرفته از سیستم ایمنی بدن انسان است.
در این پایان نامه یک راهکار جدید جهت بهبود تشخیص نفوذ مبتنی بر ناهنجاری برای شبکههای اقتضایی متحرک، بر اساس سیستم ایمنی مصنوعی و الگوریتم انتخاب منفی ارائه گردیده و در ادامه راهکار پیشنهادی پیاده سازی و مورد آزمایش قرار گرفتهاست. نتایج آزمایشات انجام شده برای ارزیابی کارایی راهکار پیشنهادی نشان می دهد، راهکار پیشنهاد شده از نرخ تشخیص بالایی برخوردار بوده (95 درصد) و نرخ هشدار غلط در آن به شدت کاهش یافته است (1.06 درصد) و در مجموع نسبت به الگوریتم های مقایسه شده از عملکرد بالایی برخوردار است.
فصل اول: کلیات موضوع
1-1- مقدمه
با پیشرفت فناوری و ظهور و توسعه فناوریهای سیار شاهد شکل گیری شیوه جدیدی از تجارت الکترونیکی تحت عنوان تجارت سیار هستیم که در این نوع از تجارت، ارتباطات به صورت بی سیم صورت می پذیرد. تجارت سیار عبارت است از خرید و فروش کالاها و خدمات با استفاده از وسایل بی سیم از قبیل تلفن های همراه یا ابزارهای دیجیتالی شخصی.
با توجه به گسترش روز افزون تجارت الکترونیک در دنیای کنونی و کاربرد آن در بستر شبکه ها و به خصوص شبکه های سیار، برقراری امنیت اطلاعات برای شکلگیری فعالیتهای تجاری و ادامه حیات آن در بستر این نوع از شبکه ها امری ضروری است. درحقیقت بدون فراهم کردن بسترهای امن ، هر گونه فعالیت تجاری غیر ممکن خواهد بود.
در سال های اخیر استفاده از تکنولوژیهای بی سیم در انواع کاربردها رشد چشمگیری داشته است. شبکه های موردی سیار نیز به عنوان یکی از پرکاربردترین انواع شبکه های بیسیم مورد استقبال فراوانی قرارگرفته است. دلیل این امر سرعت و آسانی پیاده سازی این شبکه ها و نیز عدم وابستگی آنها به ساختارهای از پیش ساخته است. شبکه های اقتضایی متحرک در گستره وسیعی از کاربردهای تجاری و نظامی مورد استفاده قرار می گیرند. این نوع از شبکه ها در مواقعی که نصب و راه اندازی یک شبکه با زیرساخت ثابت غیر ممکن است و یا شبکه موقتی است، بسیار مناسب هستند. این شبکه ها در کاربردهای شخصی مانند اتصال لپتاپها به یکدیگر، کاربردهای عمومی مانند ارتباط وسایل نقلیه وتاکسیها، کاربردهای نظامی مانند اتصال ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات، قابلیت بهکارگیری دارند.
شبکه های اقتضایی متحرک مجموعه ای از گرهها هستند که به صورت بیسیم و نقطه به نقطه با هم ارتباط دارند. ویژگی بارز این شبکه ها تحرک بالای نودها می باشد که نتیجهی آن تغییر پویای توپولوژی شبکه است. محدودیت منابع یکی از ضعفهای این شبکههاست که در به کارگیری آنها باید مورد توجه قرارگیرد. در این شبکه ها هیچ ساختار ثابتی وجود ندارد و نودها بدون هیچ کنترل و مدیریت مرکزی کار می کنند، بنابراین تمامی نودها در قبال مدیریت شبکه مسئول هستند. فقدان مدیریت مرکزی و تحرک اختیاری نودها سبب بالا رفتن آسیب پذیری در برابر حملات داخلی و خارجی دراین شبکه ها می شود. بنابراین به کارگیری روش های امنیتی کارا و مناسب در این نوع از شبکه ها بسیار حائز اهمیت می باشد (نادکامی و میشرا ، 2003). با توجه به ویژگیهای خاص، این نوع از شبکهها در مقابل تهدیدات امنیتی آسیب پذیرترند. بنابراین مسئله برقراری امنیت در شبکه های اقتضایی متحرک در طی سالهای اخیر از سوی پژوهشگران مورد توجه بسیاری واقع گردیده است.
به طور کلی دو رویکرد در محافظت سیستمها در برابر حملات وجود دارد: روشهای پیشگیری و روشهای کشف. ازجمله روشهای پیشگیری میتوان رمزنگاری و احراز هویت را عنوان کرد اما این روشها امنیت را هیچگاه به طور کامل برقرار نمی کنند و همواره حمله کننده ها می توانند بر این روشها غلبه کنند. در این پژوهش سعی داریم یک راهکار امنیتی از نوع دوم برای شبکه های اقتضایی متحرک ارائه دهیم .
1-2- موضوع پژوهش
با توجه به آسیبپذیری بالای شبکه های اقتضایی متحرک و نیز اهمیت آنها در کاربردهای فراوان، روش های برقراری امنیت در این نوع از شبکه ها موضوع بسیاری از پژوهشها میباشد. علیرغم وجود راهکارهای امنیتی مختلف برای برقراری امنیت در شبکههای اقتضایی متحرک، ولی با توجه به حملات و نفوذهای موفق بر روی این شبکه ها، ارائه روشی برای تشخیص حملات و نفوذها همچنان یکی از بزرگترین اهداف پژوهشگران به شمار می آید. دو روش کلی در تشخیص نفوذ وجود دارد: روشهای تشخیص مبتنی بر امضا که از الگوهای حملات شناخته شده برای تطبیق و تشخیص نفوذ استفاده میکنند و روشهای تشخیص مبتنی بر ناهنجاری که یک نما از رفتار عادی شبکه ایجاد کرده و هر فعالیتی که از این نما انحراف داشته باشد به عنوان نفوذ تشخیص داده میشود. روشهای مبتنی بر ناهنجاری قادر به تشخیص حملات جدید هستند. همچنین از لحاظ مصرف انرژی مقرون به صرفهترند. بنابراین بهترین گزینه برای تشخیص نفوذ در شبکه های اقتضایی متحرک می باشند .
سیستم ایمنی مصنوعی روشی است که بر اساس سیستم ایمنی بدن انسان طراحی شده است که راه حلهای جدیدی را برای حل مسائل پیچیده از قبیل عیبیابی و بهینهسازی فراهم میکند.
در سیستم ایمنی مصنوعی، الگوریتمی به نام الگوریتم انتخاب منفی (NSA) تعریف شده است که با الهام از یکی از انواع سلولهای ایمنی به نام سلولهای Tدر بدن، مکانیزم جداسازی خودی/غیرخودی را در سیستم ایمنی بدن شبیهسازی میکند و در کاربردهای مختلفی از قبیل تشخیص خطا و ناهنجاری مورد استفاده قرار میگیرد. الگوریتم انتخاب منفی از شناساگرها برای تشخیص فضای خودی/غیرخودی بهره میبرد. تعریف شناساگرها یکی از وجوه اصلی الگوریتم انتخاب منفی است. دو گروه کلی برای الگوریتمهای انتخاب منفی مطرح میشود: شعاع ثابت و شعاع متغیر؛ که شعاع در نظر گرفته شده برای شناساگرها برای پوشش فضای غیر خودی است.
در این پژوهش روش به کار گرفته شده برای تشخیص ناهنجاری در شبکه های اقتضایی متحرک، استفاده از سیستم ایمنی مصنوعی می باشد. به این ترتیب که سعی شده است با استفاده از الگوریتمهای موجود در سیستم ایمنی مصنوعی مانند الگوریتم انتخاب منفی راهکار بهینه ای برای تشخیص ناهنجاری در شبکه های اقتضایی متحرک اتخاذ گردد.
1-3- هدف پژوهش
هدف از این پژوهش، ارائه ی الگوریتمی جدید جهت تشخیص ناهنجاری در شبکه های اقتضایی متحرک می باشد که بتواند عملکرد بالایی داشته و مشکلات موجود در سیستم های موجود را ارتقا بخشد. یکی از چالش های سیستمهای تشخیص نفوذ موجود این است که در این سیستمها نرخ تشخیص پایین و همچنین دقت تشخیص حملات پایین می باشد. در این پژوهش قصد داریم با استفاده از سیستم ایمنی مصنوعی، به ارائهی الگوریتمی بهینه در حوزهی تشخیص ناهنجاری در شبکههای اقتضایی متحرک بپردازیم که نرخ تشخیص بالا و نرخ هشدار نادرست پایینی داشته باشد.
[1] Nadkami
[2] Mishra
[3]Negative Selection Algorithm
فهرست مطالب:
فصل 1:کلیات موضوع
1-1- مقدمه
1-2- موضوع پژوهش
1-3- هدف پژوهش
1-4- جنبههای نوآورانه پژوهش
1-5- جمع بندی
فصل 2: مفاهیم و تعاریف
2-1- مقدمه
2-2- شبکه های اقتضایی متحرک
2-3- خصوصیات شبکه های اقتضایی متحرک
2-4- مسیریابی در شبکه های اقتضایی متحرک
2-4-1- پروتکل های مسیریابی بر مبنای جدول
2-4-2- پروتکل های مسیریابی برمبنای تقاضا
2-4-2-1- AODV
2-5- امنیت در شبکه های اقتضایی متحرک
2-5-1- انواع حملات در شبکه های اقتضایی متحرک
2-5-2- حملات مخرب
2-6- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک
2-6-1- تکنیک های پیشگیرانه : مسیریابی ایمن
2-6-2- مدیریت اعتماد و سیستم های مبتنی بر اعتبار
2-6-3- تشخیص نفوذ
2-6-3-1- موتورهای سیستم های تشخیص نفوذ
2-7- سیستم ایمنی مصنوعی
2-7-1- سیستم ایمنی بدن انسان
2-7-1-1- سلول های ایمنی
2-7-2- الگوریتمها و تئوری های سیستم ایمنی مصنوعی
2-7-2-1- تئوری جداسازی خودی/غیرخودی
2-7-2-2- الگوریتم انتخاب منفی
2-7-2-3- الگوریتم انتخاب مثبت
2-7-2-4- الگوریتم انتخاب کلون
2-7-2-5- تئوری خطر
2-8- جمع بندی
فصل سوم :ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک
3-1- مقدمه
3-2- تشخیص نفوذ مبتنی بر طبقه بندها
3-3- روش های مبتنی بر خوشه بندها
3-3-1- K-means
3-3-2- خوشهبندی پویا برای تشخیص ناهنجاری
3-3-3- استفاده از روش نزدیکترین همسایه در تشخیص ناهنجاری
3-4- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی
3-5- جمع بندی
فصل چهارم:راهکار پیشنهادی
4-1- مقدمه
4-1-1- شناساگر با شعاع متغیر
4-1-2- نمونه های خودی با شعاع متغیر
4-1-3- مکانیسم سرکوب ایمنی
4-1-3-1- مشکلات الگوریتم انتخاب منفی
4-2- راهکار پیشنهادی
4-2-1- فاز آموزش
4-2-1-1- تعیین شعاع متغیر برای نمونههای خودی
4-2-1-2- تولید شناساگر با شعاع متغیر
4-2-1-3- شناسایی و نگهداری نمونه های خودی مرزی
4-2-2- فاز تشخیص
4-3- جمع بندی
فصل 5
ارزیابی راهکار پیشنهادی
5-1- مقدمه
5-2- پیاده سازی
5-2-1- پایگاه داده
5-2-2- روش آزمون
5-3- معیار های ارزیابی
5-3-1- نرخ تشخیص
5-3-2- نرخ مثبت اشتباه
5-3-3- معیار NPV
5-3-4- معیار دقت
5-4- تحلیل و ارزیابی نتایج آزمایشات
5-5- جمع بندی
فصل 6 : نتیجه گیری و پیشنهاد
6-1- مقدمه
6-2- خلاصه ای از تحقیق
6-3- تحقیقات آتی
6-4- جمع بندی
فهرست مراجع
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 1857 کیلو بایت |
| تعداد صفحات فایل | 84 |
نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه
تعداد صفحات:84
با رشد سریع اینترنت و پیشرفت در ارتباطات دیجیتال و تکنیک های فشرده سازی ، محتوای رسانه های دیجیتال ، از قبیل موسیقی ، فیلم و تصویر می تواند بطور آنی توسط کاربران نهایی در اینترنت منتشر شود . داده های دیجیتال در برابر نمونه آنالوگ آن برتری های بسیاری دارد . یکی از مشکلات احتمالی در کنترل داد های دیجیتالی این است که این داده ها می توانند بدون افت کیفیت تغییر داده شده و به راحتی تکثیر شوند . بنابراین بدون حفاظت و مدیریت حق مالکیت دیجیتال ،محتوای مورد نظر می تواند به راحتی و در حجم وسیعی تکثیر شود .این کار ضرر بسیار بزرگی را به شرکت هایی که در زمینه تولید محتوی دیجیتال فعالیت می کنند وارد می نماید.
نهان نگاری دیجیتال یکی از تکنیک های نوظهور می باشد که اطلاعات حق مالکیت را به طور مستقیم در درون محتوی رسانه دیجیتال به طور دائم جاگذاری می کند .از اطلاعات جاگذاری به عنوان نهان نگار تعبیر می شود . به طور ایده ال نباید هیچ تفاوتی بین داده نهان نگاری شده و داده اصلی وجود داشته باشد ، و نهان نگار باید به راحتی قابل استخراج بوده و در برابر عملیات رایج پردازش سیگنال مقاومت یا استحکام مناسب داشته باشد.
با توجه به اهمیت نهان نگاری ،این پایان نامه به دنبال طراحی الگوریتمی برای نهان نگاری تصاویر دیجیتال با بهره گیری از تبدیل موجک چندگانه ، به خاطر ویژگی های خاص این تبدیل که می تواند در کابردهای پردازش تصویر سودمند بوده می باشد. بدین منظور به معرفی مفاهیم نهان نگاری ، علی الخصوص نهان نگاری تصاویر دیجتال ، تبدیل موجک و تبدیل موجک چندگانه می پردازیم . سپس در ادامه تحقیق الگوریتمی جهت نهان نگاری تصاویر دیجیتال با به کار گیری تبدل موجک چند گانه عرضه می گردد و در انتها به ارزیابی الگوریتم پیشنهادی با استفاده از معیار های ارزیابی رایج می پردازیم .
فصل اول
1-1 مقدمه
2-1 طرح مساله
3-1 ضرورت تحقیق
4-1 سوالات تحقیق
5-1 محدوده پژوهش
6-1 ساختار پایان نامه
فصل دوم
1-2 مقدمه
2-2 نهان نگاری دیجیتال
2-2-1 مقدمه
2-2-2 مفهوم نهان نگاری دیجیتال
3-2-2 ساختار کلی نهان نگاری دیجیتال
4-2-2 نهان نگاری به زبان ریاضی
5-2-2 انواع سیستم های نهان نگاری دیجیتال
3-2 آنالیز در حوزه فرکانس
1-3-2 مقدمه
2-3-2 تبدیل فوریه
3-3-2 ﺗﺒﺪﻳﻞ ﻓﻮرﻳﻪ زﻣﺎن-ﻛﻮﺗﺎه
4-3-2 آﻧﺎﻟﻴﺰ چند رزولوشنه
5-3-2 آشنایی با موجک
6-3-2 تبدیل موجک پیوسته
7-3-2 مقیاس
8-3-2 انتقال
9-3-2 پنج مرحله تا رسیدن به تبدیل موجک پیوسته
10-3-2 رزولوشن در صفحه زمان – فرکانس
4-2 رواﺑﻂ رﻳﺎﺿﻲ ﺗﺒﺪﻳﻞ موجک
5-2 ﻋﻜﺲ ﺗﺒﺪﻳﻞ موجک پیوسته
6-2 ﮔﺴﺴﺘﻪ ﺳﺎزی ﺗﺒﺪﻳﻞ موجک ﭘﻴﻮﺳﺘﻪ
7-2 ﺗﺒﺪﻳﻞ موجک ﮔﺴﺴﺘﻪ
8-2 عکس تبدیل موجک گسسته
9-2 ﺗﺒﺪﻳﻞ موجک گسسته دو ﺑﻌﺪی
10-2 موجک های چندگانه
1-10-2 مقدمه
2-10-2 آشنایی با موجک چندگانه
3-10-2 انگیزه به کار گیری از تبدیل موجک چند گانه
4-10-2 تبدیل موجک چندگانه
5-10-2 بانک فیلتر موجک های چند گانه
6-2-10 موجک های چندگانه متوازن در مقابل نامتوازن
7-2-10 نسخه های پیاده سازی موجک چندگانه در کامپیوتر
11-2 نهان نگاری تصاویر دیجیتال با استفاده از موجک های چندگانه
فصل سوم
1-3 مقدمه
2-3 نهان نگاری تصویر دیجیتال با موجک های چندگانه
3-3 تبدیل موجک چندگانه تصویر
4-3 انتخاب مکان مناسب برای درج نهان نگار
5-3 الگوریتم جاگذاری نهان نگار
6-3 الگوریتم آشکار سازی نهان نگار
7-3 نتایج
فصل چهارم
1-4 مقدمه
2-4 کیفیت تصویر نهان نگاری شده
3-4 استحکام نهان نگار
4-4 بررسی استحکام تصویر در برابر حملات رایج
5-4 مقایسه سیستم نهان نگاری پیشنهادی با روش ها قبل
6-4 نتیجه گیری
فصل پنجم
1-5 خلاصه تحقیق
2-5 پیشنهاداتی برای تحقیقات آینده
منابع و مآخذ
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 3713 کیلو بایت |
| تعداد صفحات فایل | 122 |
عنوان : استفاده از شبکه های نرم افزار محور(SDN) برای مدیریت زیرساخت شبکه های اجتماعی (CN)
تعداد صفحات :122
چکیده مدیریت و کنترل شبکههای بزرگ مانند شبکه های اجتماعی همیشه دردسرهای مخصوص به خود را دارد. یکی از آسانترین روشهای پیشگیری از بروز مشکلات و پیچیدگیهای مدیریت شبکههای بزرگ استفاده از محصولات یک تولید کننده در تمامی قسمتهای شبکه مورد نظر است. اتکا به یک تولید کننده، علاوه بر تحمیل هزینههای بیشتر (به خاطر محدودیتهای مربوط به لایسنس و حق نام…) میتواند خلاقیت را از سازمانها و شرکتها دور کند. علاوه بر این، شبکههای سازمانی بزرگ و پرهزینه، این روزها تنها ابزار ممکن برای ارائه ی خدمات بهتر و ارائه نرمافزارهای کاربردی تر در سطح شبکهها هستند. آزمایشگاه های اجتماعی که یک بستر آزمایش شبکه های اجتماعی می باشد. با استفاده از این آزمایشگاه ها ، محققان قادرند آزمایشاتی با پروتکل های جدید و برنامه های کاربردی برای شبکه های اجتماعی در یک محیط واقعی انجام دهند. با این وجود در این بسترهای آزمایشی انجام بعضی آزمایشات مانند آزمایش روی لایه دوم شبکه مقدور نیست. برای رسیدگی به این مشکل ما تصمیم گرفتیم سیستمی را توسعه دهیم تا به محققان آزمایشگاه های اجتماعی اجازه انجام آزمایش بر روی این لایه را نیز بدهد. علاوه بر این تصمیم گرفتیم تا با استفاده از تکنیک شبکه های نرم افزار محور به این هدف برسیم. شبکه ی نرم افزار محور دارای معماری ای است که به پژوهشگران این امکان را می دهد تا بتوانند بر روی لایه ی دوم شبکه آزمایش کنند. ما این معماری را با استفاده از پروتکلOpenFlow که به پژوهشگران اجازه مدیریت توپولوژی های تجربی لایه دو ی خود را می دهد پیاده سازی می کنیم. برای رسیدن به این هدف با شبکه های نرم افزار محور و معماری آن آشنا می شویم سپس در طی مراحل تحقیق به ارائه ی ساختاری مناسب برای راه اندازی محیطی آزمایشگاهی برای مطالعه و آزمایش بر روی لایه ی دوم شبکه در شبکه های اجتماعی می پردازیم و در انتها به ارزیابی مدل پیشنهادی می پردازیم.
فهرست مطالب
فصل اول : مقدمه 1.1 مقدمه 1.2 طرح مسئله 1.3 ضرورت تحقیق 1.4 سوالات تحقیق 1.5 محدوده ی پژوهش 1.6 فرضیات تحقیق 1.7 نوآوری های تحقیق 1.8 ساختار پایان نامه فصل دوم : ادبیات و پیشینه ی تحقیق 2.1 مقدمه 2.2 زیرساخت یک شبکه 2.2.1 شبکه ها ی کامپیوتری را می توان بر اساس سه ویژگی متفاوت تقسیم نمود 2.2.2 تجهیزات شبکه 2.3 شبکه های اجتماعی 2.3.1 خصوصیات و عملکرد شبکه های اجتماعی 2.4 رسانه های اجتماعی 2.4.1 ویژگی های رسانه های اجتماعی 2.4.2 انواع رسانههای اجتماعی 2.5 تفاوت Social Network و Community Network 2.5.1 Social networks 2.5.2 Community Network 2.6 شبکه های ارتباط بی سیم 2.6.1 شبکه های مش بی سیم 2.6.2 نقش شبکه های بیسیم مش در شبکه های اجتماعی 2.7 آزمایشگاه اجتماعی 2.8 محدودیت فناوری شبکه های کنونی 2.8.1 پیچیدگی های منتهی به کاهش درآمد 2.8.2 سیاست های متناقض 2.8.3 فقدان مقیاس پذیری 2.8.4 وابستگی به فروشنده 2.9 شبکه های نرم افزار محور 2.9.1 تاریخچه ی شبکه های نرم افزار محور 2.9.2 شبکه های نرم افزار محور 2.9.3 معماری SDN 2.10 پروتکل OpenFlow 2.10.1 FlowTable 2.10.2 Open Flow Switch 2.10.3 کنترل کننده 2.10.4 حالت های برنامه های کنترلی OpenFlow 2.10.5 کاربرد های Open Flow 2.10.6 Openflow 2.10.7 معماری منطقی سوئیچ 2.10.8 مولفههای جدول جریان داده 2.10.9 مولفه فیلدهای تطبیق داه شده ورودی یک جدول شامل فیلدهای ضروری زیر است 2.10.10فیلدهای زیر ممکن است پشتیبانی شوند 2.10.11مشخصات Openflow کارهای زیر را انجام می دهد 2.10.12دستورالعملها 4 نوع هستند 2.10.13خط لوله جدول جریان داده 2.10.14ساختار پروتکل Openflow 2.11 مقایسه ی معماری شبکه های نرم افزار محور با معماری فعلی شبکه های کامپیوتری 2.12 موانع 2.13 چالش ها 2.13.1 شبکه های مش بی سیم 2.13.2 شبکه های اجتماعی و بستر های آزمایشی شبکه های اجتماعی 2.14 کار مرتبط 2.14.1 SDN در شبکه های مش بی سیم 2.14.2 SDN در محیط های ناهمگن و روستایی 2.14.3 SDN در شبکه های تلفن همراه 2.15 نتیجه گیری فصل سوم : روش تحقیق 3.1 مرور کلی و توصیف ساختار 3.1.2 تصمیم گیری 3.2 پیاده سازی معماری 3.2.1 poxy ، یک پروکسی برای کنترل کننده ی pox of 3.2.2 openVswitch 3.2.3 OpenDayLight 3.2.4 نرم افزار خارجی 3.2.5 آزمایشات L2 در جامعه آزمایشگاه 3.3 نتیجه گیری فصل چهارم : ارزیابی 4.1 مقدمه 4.2 ارزیابی 4.2.1 ارزیابی عملکرد 4.2.2 تجزیه و تحلیل عملکرد 4.2.3 سربار ارتباطات 4.3 بحث 4.3.1 مقابله با چالش ها 4.3.2 مشخصات توزیع شده در این معماری 4.4 نتیجه گیری فصل پنجم : نتیجه گیری و پیشنهادات 5.1 نتیجه گیری 5.1.1 محدودیت های تحقیق 5.2 کارهای آتی 5.2.1 تعمیم معماری ارائه شده برای شبکه های اجتماعی CN و WMN ها منابع و مآخذ
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 576 کیلو بایت |
| تعداد صفحات فایل | 96 |
عنوان : بررسی، شبیه سازی و بهبود الگوریتمهای کاهش مصرف انرژی در شبکه های حسگر بیسیم
تعداد صفحات :96
چکیده
امروزه با توجه به مزایای شبکههای حسگر بیسیم که همانا پیادهسازی ساده و ارزان، مصرف توان پایین و مقیاسپذیری بالای آنها است، در بسیاری از کاربردها مورد استفاده قرار گرفتهاند. طراحی شبکههای پایدار حسگر بیسیم یک مسئله بسیار چالش برانگیز است. انتظار میرود حسگرها با انرژی محدود به صورت خودکار برای مدت طولانی کار کنند. این در حالی است که جایگزینی باتریهای از کار افتاده ممکن است با هزینههای سنگین یا حتی در محیطهای سخت غیر ممکن باشد. از سوی دیگر، بر خلاف شبکههای دیگر، شبکههای حسگر بیسیم برای کاربردهای خاص مقیاس کوچک مانند سیستمهای نظارت پزشکی و مقیاس بزرگ مانند نظارت بر محیطزیست طراحی میشوند. در این زمینه، انبوهی از کار تحقیقاتی به منظور پیشنهاد طیف گستردهای از راهحلها برای مشکل صرفه جویی در انرژی انجام شده است. در این پایان نامه یک الگوریتم مسیریابی برای تولید بهترین مسیر مابین گرههای حسگر و گره جمعکننده محلی و با هدف دستیابی به توزیع ترافیک مناسب و درنتیجه ایجاد تعادل در مصرف انرژی گرههای میانی طراحی شده است. ایجاد چنین تعادلی به افزایش طول عمر شبکه کمک میکند و بهبود الگوی مصرف انرژی در شبکههای حسگر بیسیم با منابع انرژی محدود را به دنبال خواهد داشت. از سوی دیگر با استفاده از امکان تغییر رنج گرهها، سعی میشود تا امکان توزیع بار در نقاط کم تراکم شبکه نیز افزایش یابد. نتایج حاصل از شبیهسازیها نشانگر بهبود 20 درصدی در طول عمر شبکه با استفاده از الگوریتم پیشنهادی در مقایسه با برخی از الگوریتمهای مسیریابی حساس به انرژی پیشنهادی در سالهای اخیر میباشد. فهرست عناوین
1 فصل اول مقدمه 1.1 مکانیزم های ذخیره سازی انرژی در شبکه های حسگر بیسیم 1.1.1 بهینه سازی رادیو 1.1.2 کاهش حجم اطلاعات 1.1.3 طرح خواب و بیدار 1.1.4 مسیریابی با کارایی انرژی 1.1.5 راهحل شارژ 1.2 ویژگیهای شبکه های حسگر بیسیم از منظر مسیریابی 1.3 الزامات طراحی الگوریتم های مسیریابی در شبکه های حسگر 1.4 بررسی کاستیهای الگوریتمهای مسیریابی موجود 1.5 دستاوردها و نوآوریهای این پایان نامه 2 فصل دوم مروری بر کارهای پیشین 2.1 الگوریتمهای مسیریابی نامبتنی بر ساختار 2.1.1 الگوریتمهای جغرافیایی 2.1.2 الگوریتمهای مبتنی بر هوش مصنوعی و تئوری مورچگان 2.1.3 الگوریتمهای خوشهبندی 2.2 الگوریتمهای مبتنی بر ساختار 2.2.1 الگوریتم RPL 2.2.1.1 گراف مسیریابی جهت دار مبتنی بر مقصد (DODAG) 2.2.1.2 شناسه های پروتکل 2.2.1.3 تشکیل مسیر در گراف 2.2.1.4 معیارهای وزن دهی مسیر در پروتکل RPL 2.2.2 الگوریتم LB_RPL 2.2.3 الگوریتم UDCB 2.2.4 الگوریتم UDDR 2.2.4.1 فاز انتخاب والد 2.2.4.2 حرکت خودخواهانه 2.2.4.3 بازی مشترک 2.2.4.4 فاز اتصال 3 فصل سوم مدل شبکه مورد بررسی و تعریف مسأله مسیریابی بهینه 3.1 همبندی شبکه. 3.2 چگالی گرهها 3.3 مدل لینک مخابراتی بیسیم 3.4 مکانیزم دسترسی به کانال مخابراتی 3.5 تعریف مسأله توزیع ترافیک بهینه 4 فصل چهارم الگوریتم مسیریابی درختی با هدف مصرف انرژی متوازن 4.1 فاز ایجاد درخت 4.2 بررسی اثر افزایش رنج مخابراتی 4.3 نحوه انتخاب والد ترجیحی 4.4 تحلیل پیچیدگی الگوریتمPBLD 5 فصل پنجم چارچوب شبیه سازی و مقایسه نتایج عملکرد 5.1 محیط شبیه سازی 5.2 پارامترهای شبیه سازی 5.3 سناریوهای شبیه سازی 5.4 نتایج شبیه سازی 5.4.1 عملکرد الگوریتم PBTR با توجه به تعداد گرهها 5.4.2 عملکرد الگوریتم PBTR با توجه به تعداد گرههای تولید کننده ترافیک 5.4.3 عملکرد الگوریتم PBTR با توجه به نرخ تولید ترافیک متغییر 6 فصل ششم جمعبندی و نتیجهگیری منابع و مراجع
| دسته بندی | برق |
| فرمت فایل | doc |
| حجم فایل | 730 کیلو بایت |
| تعداد صفحات فایل | 95 |
جزئیات بیشتر این محصول:
فصل اول
مقدمه
تعاریف انواع توان
ضریب توان
جبران سازی
اثراتخازنگذاری
محل نصب خازن
انواع جبران سازی
تعیینقدرتخازنموردنیازجهتبهبودضریبقدرت
فصل دوم
آشنایی با بانک های خازنی
اضافه شدن جریان مولد و درنتیجه نیاز به مولدهایی با توانهای بیشتر
خازن ناجی شبکه های تولید و توزیع
اتصال خازن به شبکه
محاسبه خازن
فصل سوم
ارائهیکروشتحلیلیجدیددرموردخازنگذاریثابت
روش کاهش تلفات با استفاده از خازنهای منفرد
مطالعاتعددی
نتیجهگیری
فصل چهارم
خازن گذاری در شبکه فشار ضعیف
مدل خازنها
مدل شبکه
مدل بار
تابعهدف
طریقه محاسبه Dploss
محاسبه اقتصادی
نتایج مثال عملی
فصل پنجم
توصیه نامه برای یک واحد خازنی
تعاریف عبارات به کار رفته در توصیه نامه
مشخصات خازن
وسیله ی تخلیه خازن
کلید زنی و خفاظت خازنهای فشار ضعیف
تجهیزات کلید زنی برای خازنهای فشار قوی
مشخصات فنی کلید های فشار قوی برای کنترل خازنها
حدود جریان برای کار دائم و جریان قطع وجریان گذرا
جرقه زنی(re-striking)کلید ها در بارهای خازنی
جریان های هجومی گذرا در شارژ خازن
کنترل اتوماتیک بانک های خازنی فشار قوی
حفاظت خازن های فشار قوی
تعمیر و نگهداری خازن های فشار قوی
بسته بندی حمل و انبار کردن
مشخصات خازن و تجهیزات متعلقه
جداول مربوط به استانداردهای خازنی
منابع
| دسته بندی | روانشناسی و علوم تربیتی |
| فرمت فایل | doc |
| حجم فایل | 134 کیلو بایت |
| تعداد صفحات فایل | 50 |
فرمت: ورد || دسته: روانشناسی || || تعداد صفحه: 50
چکیده
این تحقیق به منظور بررسی رابطه بین عزت نفس و پیشرفت تحصیلی دانشآموزان دورة دبیرستان شهرستان بیجار صورت گرفته است.
جامعة آماری، دانشآموزان دوره دبیرستان شهرستان بیجار که جمعاً 610 نفر دانشآموزاعم از دختر و پسر را شامل میشود، میباشد.
40 نفر به عنوان نمونه آماری از بین این دانشآموزان به روش نمونهگیری تصادفی ساده انتخاب شد که 20 نفر پسر و 20 نفر دختر میباشد.
آزمون ارزیابی عزت نفس آنها، پرسشنامه 58 سؤالی عزت نفس کوپر اسمیت و نمره معدل ترم قبل بیانگر نمره پیشرفت تحصیلی آنهاست.
هدف از تحقیق حاضر آزمودن این فرضیه است که در بین عزت نفس و پیشرفت تحصیلی در بین دانشآموزان رابطه وجود دارد.
همچنین بین عزت نفس با جنسیت رابطه وجود دارد.
پس از اجرای آزمون و تجزیه و تحلیل آماری و برآورد نتایج زیر بدست آمد:
1-ضریب همبستگی در پسران 96/0 و در دختران 93/0 مثبت میباشد و ضریب همبستگی بسیار بالایی است بنابراین فرضیه اول تأیید میشود و عزت نفس با پیشرفت تحصیلی رابطه معنیداری دارد.
2-ضریب همبستگی در دختران با پسران تفاوت معنیداری ندارد زیرا در هر دو همبستگی خیلی بالاست بنابراین عزت نفس با جنسیت رابطه ندارد.
فصل اول: طرح تحقیق
مقدمه
بیان مسأله
اهمیت و ضرورت مسأله
اهداف
سؤالات و فرضیهها
متغیرها و تعاریف عملیاتی
فصل دوم: پیشینه تحقیق
مبانی نظری
مبانی تجربی
مدل تحلیلی
فصل سوم: روششناسی
روش تحقیق
جامعه آماری
نمونه آماری
ابزارها
روشهای آماری
فصل چهارم: تجزیه و تحلیل دادهها
فصل پنجم: نتیجهگیری
بحث بر یافتهها
محدودیتها
پیشنهادات
منابع و مأخذ
ضمائم
پرسشنامه
| دسته بندی | مکانیک |
| فرمت فایل | doc |
| حجم فایل | 2398 کیلو بایت |
| تعداد صفحات فایل | 180 |
توربو ماشین ها، بویژه توربین گاز و موتور جت، امروزه نقش به سزایی در زمینه های مختلف صنعتی، تولید نیرو و کاربردهای هوا و فضا و حمل و نقل هوایی و کاربردهای نظامی پیدا کرده است. از طرفی با افزایش تقاضا و همچنین افزایش هزینه های مربوط به تأمین سوخت بر این توربو ماشینها، و نیاز به طراحی ماشینهایی کاراتر، کوچکتر، سبکتر، وبا مصرف سوخت کمتر، تحقیقات مختلفی در این راستا شکل گرفته است. به ویژه با پیشرفت های چشمگیر تکنولوژی در زمینه های مختلف از جمله تکنیکهای جدید محاسبات عددی و کامپیوتری، مدلسازی و محاسبات سه بعدی، این گونه تحقیقات شتاب بیشتری گرفته است. در این مقاله که در دو بخش ارائه می شود، سعی شده است که اطلاعاتی در مورد مشخصات کلی این توربو ماشینها و میدانهای جریان موجود در آنها ارائه گردد.
پیش گفتار
۱- بخش اول
۱-۱ دینامیک سیالات در توربوماشینها
۲-۱ مقدمه
۳-۱ ویژگیهای میدانهای جریان در توربوماشینها
۴-۱ ویژگیهای اساسی جریان
۵-۱ جریان در دستگاههای تراکمی
۶-۱ جریان در فن ها و کمپرسورهای محوری
۷- ۱جریان در کمپسورهای سانتریفیوژ
۸-۱ جریان در سیستمهای انبساطی
۹-۱ جریان در توربینهای محوری
۱۰-۱ جریان در توربینهای شعاعی
۱۱-۱ مدلسازی میدانهای جریان توربوماشینها
۱۲-۱ مراحلمختلف مدلسازی مرتبط با فرآیند طراحی
۱۳-۱ مدلسازی جریان برای پروسس طراحی ابتدائی
۱۴-۱ مدلسازی جریان برای پروسس طراحی جز به جز
۱۵-۱ قابلیتهای حیاتی برای تجهیزات آنالیز جریان در توربوماشینها
۱۶-۱ مدلسازی فیزیک جریان
۱۷-۱ معادلات حاکم و شرایط مرزی
۱۸-۱ مدلسازی اغتشاش وانتقال
۱۹-۱ تحلیل ناپایداری و اثر متقابل ردیف پره ها
۲۰-۱تکنیک های حل عددی
۲۱-۱ مدلسازی هندسی
۲۲-۱ عملکرد ابزار تحلیلی
۲۳-۱ ملاحظات مربوط به قبل و بعد از فرآیند
۲۴-۱ انتخاب ابزار تحلیلی
۲۵-۱ پیش بینی آینده
۲۶-۱ مسیرهای پیش رو در طراحی قطعه
۲۷-۱ مسیرهای پیش رو در قابلیتهای مدلسازی
۲۸-۱ خلاصه
مراجع
۲- بخش دوم
۱-۲ آزمونهای کارآیی توربو ماشینها
۲-۲ آزمونهای کارآیی آئرودینامیکی
۳-۲ اهداف فصل
۴-۲ طرح کلی بخش
۵-۲ تست عملکرد اجزا
۶-۲ تأثیر خصوصیات عملکردی بر روی بازده
۷-۲تست عملکرد توربو ماشینها
۸-۲ روش تحلیل تست
۹-۲ اطلاعات عملکردی مورد نیاز
۱۰-۲ اندازه گیریهای مورد نیاز
۱۱-۲ طراحی ابزار و استفاده از آنها
۱۲-۲ اندازه گیری فشار کل
۱۳-۲ اندازه گیری های فشار استاتیک
۱۴-۲ اندازه گیریهای درجه حرارت کل
۱۵-۲ بررسی های شعاعی
۱۶-۲ Rake های دنباله
۱۷-۲ سرعتهای چرخ روتور
۱۸-۲ اندازه گیریهای گشتاور
۱۹-۲ اندازه گیریهای نرخ جریان جرم
۲۰- ۲اندازه گیریهای دینامیکی
۲۱-۲ شرایط محیطی
۲۲-۲ سخت افزار تست
۲۳-۲ ملاحظات طراحی وسایل
۲۴-۲ نیازهای وسایل
۲۵-۲ ابزارآلات بازده
۲۶-۲ اندازه گیریهای فشار
۲۷-۲ اندازه گیریهای دما
۲۸-۲ اندازه گیریهای زاویه جریان
۲۹-۲ روشهای تست و جمع آوری اطلاعات
۳۰-۲پیش آزمون
۳۱-۲ فعالیت های روزانه قبل از آزمون
۳۲-۲ در طی آزمون
۳۳-۲ روشهای آزمون
۳۴-۲ ارائه اطلاعات
۳۵-۲ تحلیل و کاهش اطلاعات
۳۶-۲ دبی اصلاح شده
۳۷-۲ سرعت اصلاح شده
۳۸-۲ پارامترهای بازده
۳۹-۲ ارائه اطلاعات
۴۰-۲ نقشه های کارآیی
۴۱-۲ مشخص کردن حاشیه استال (stall margin)
مراجع
| دسته بندی | کشاورزی و زراعت |
| فرمت فایل | doc |
| حجم فایل | 2227 کیلو بایت |
| تعداد صفحات فایل | 56 |
برنج به عنوان غذای اصلی حدود نیمی از جمعیت جهان به شمار میآید و به همین دلیل این محصول یکی از مهمترین منابع اصلی تأمین کننده نیاز غذایی جهان است (56،71). طبق آمار فائو مصرف سرانه برنج در کشورهای مختلف بین 2/4 تا 1/102 کیلوگرم متغیر است و معمولاً کشورهای عمده تولید کننده برنج مصرف کنندگان عمده نیز هستند و تا حدی بین تولید و مصرف آنها موازنه وجود دارد. ولی در کشور ما متأسفانه این توازن برقرار نیست و ایران به عنوان یازدهمین کشور تولید کننده برنج، سومین وارد کننده در جهان است (11). برنج در کشور ما بعد از گندم دومین کالای مصرفی از نظر مقدار و تنها غلهای است که منحصراً برای تغذیه انسان کشت میشود و در حدود نصف جیره غذائی 1/6 میلیارد نفری از جمعیت دنیا را تشکیل میدهد (11) و در بخش عظیمی از قارة آسیا تأمین کننده بیش از 80% کالری و 75% پروتئین مصرفی مردم است. در کشور ما نیز به طور متوسط، روزانه 14% نیاز به انرژی از طریق برنج تأمین میشود (11). این گیاه در بین گیاهان عمده زراعی دارای خصوصیات منحصر به فردی از نظر مصرف آب است (رشد در شرایط غرقابی، غیرغرقابی و دیم). آب اولین و اساسیترین عامل محدود کننده تولید محصولات کشاورزی است. کمبود آب که به بحران قرن حاضر موسوم شده است باعث گردید دانشمندان و محققان تلاشهای وسیعی را در جهت یافتن راه حلهای مناسب برای افزایش توان تولید واحد آب مصرفی آغاز نمایند.
|
عنوان |
|
|
مقدمه |
|
|
فصل اول – کلیات |
|
|
1-1- سطح زیر کشت و میزان تولید در دنیا و ایران |
|
|
1-2- سابقه کشت برنج در ایران |
|
|
1-3- گیاهشناسی برنج |
|
|
1-3-1- نوع ژاپونیکا |
|
|
1-3-2- نوع ایندیکا |
|
|
1-3-3- نوع جاوائیکا |
|
|
1-4- سیستمهای کشت برنج |
|
|
1-5- فیزیولوژی و مراحل رشد برنج |
|
|
1-6- فنولوژی و مراحل رشد برنج |
|
|
1-6-1- مرحلة رویشی |
|
|
1-6-2- مرحلة زایشی |
|
|
1-6-3- مرحلة رسیدگی |
|
|
1-7- آب در گیاه |
|
|
1-8- آبیاری در برنج |
|
|
عنوان |
|
|
1-8-1- روش آبیاری غرقاب دائم |
|
|
1-8-2- روش آبیاری متناوب |
|
|
1-8-3- آبیاری برنج براساس مراحل مختلف رشد |
|
|
1-9- اثر کمبود آب |
|
|
فصل دوم – بررسی منابع |
|
|
2-1- عملکرد |
|
|
2-2- اجزای عملکرد |
|
|
2-3- عملکرد بیولوژیکی |
|
|
2-4- راندمان مصرف آب |
|
|
2-5- شاخص برداشت |
|
|
2-6- فتوسنتز |
|
|
2-7- ماده خشک |
|
|
2-8- سرعت رشد محصول و سرعت رشد نسبی |
|
|
2-9- فواصل آبیاری و مقدار آب مصرفی |
|
|
2-10- مقاومت به خشکی |
|
|
2-11- کیفیت و پروتئین دانه |
|
|
2-12- شاخص سطح برگ |
| دسته بندی | کشاورزی و زراعت |
| فرمت فایل | doc |
| حجم فایل | 547 کیلو بایت |
| تعداد صفحات فایل | 29 |
این مقاله شامل مطالب زیر می باشد:
مشخصات تیره عناب Rhamnaceae
عناب
مشخصات گیاه شناسی
ترکیب شیمیایی عناب
خواص دارویی عناب
شربت عناب
تهیه جوشانده عناب
جوشانده عناب
خیس کرده عناب
روایات درمورد خواص عناب
عناب در طب سنتی
مضرات عناب
گونه های مختلف Zizyphus
1- Zizyphus jujube
2- Z.lotus
-
Z.mistol
Z.joazeiro
Z.sativa
Z.calophylla
Z.spina – Christi
Z.cyaneus
Z.island myrtle
Z.nummularia
شناسایی ارقام مختلف عناب
Bal(1992)
Kumar (1995)
ثابتی ( 1353)
زرگری ( 1371)
میر حیدر ( 1375)
امید بیگی ( 1376)
مناطق پراکنش
مشخصات مناطق پراکنش عناب در ایران
استان اصفهان
استان خراسان
استان فارس
استان قزوین
استان قم
استان گلستان
استان لرستان
استان مازندران
استان مرکزی
استان همدان
استان یزد
عملکرد عناب
روشهای تکثیر گیاه عناب
جابجایی پاجوشها
قلمه زدن
خوابانیدن
کشت بذر عناب
فواصل کاشت
کود مورد نیاز
آفتهای درخت عناب
پرورش درخت عناب برای تولید چوب
کنار
مشخصات گیاه شناسی
گلها
میوه
انتشار جغرافیایی
ترکیبات شیمیایی
خواص درمانی و کاربرد کنار
کنار پارسی
مشخصات گیاه شناسی
خواص و کاربرد
Z.rogosa
خواص درمانی
Z.oenophila
خواص درمانی
پیشنهاد
منابع
| دسته بندی | کشاورزی و زراعت |
| فرمت فایل | doc |
| حجم فایل | 33 کیلو بایت |
| تعداد صفحات فایل | 17 |
این مقاله حاوی مطالب زیر می باشد:
مقدمه
در حال حاضر دو نوع گلخانه رواج دارد
در هنگام ساخت گلخانه باید نکات زیر را در نظر گرفت
خاک مناسب برای خیار درختی
سایر بسترها
مشخصات بوتانیکی خیار
محل پیدایش میوه روی ساقه دو حالت دارد
مشخصات بذر خیار گلخانه ای
مراحل مختلف کشت خیار درختی
تهیه زمین
فواصل کاشت
فواصل کاشت در سیستم آبیاری قطره ای
پوشش خاک
آفات خیار گلخانه ای
شته ها خانواده Aphididae
مگس های سفید خانواده Alevrodidae
تریپ ها راسته Thysanoptera