نوشته شده توسط : admin

دانشگاه شاهد

دانشکده فنی و مهندسی

پایان‌نامه دوره کارشناسی ارشد مهندسی برق-الکترونیک

عنوان:

 شبیه­ سازی عددی سلول خورشیدی مبتنی بر نانو نوار گرافن با استفاده از روش تابع گرین غیرتعادلی(NEGF)

استاد راهنما:

دکتر کامیار ثقفی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فهرست جدول‌ها………………………… ‌د

فهرست شکل‌‌ها………………………… ‌ه

فصل 1- مقدمه…………………………1

1-1-  پیشگفتار………………………… 1

1-2-    تاریخچه ی سلول های خورشیدی………………………….. 1

1-3-    انواع سلول های خورشیدی………………………….. 2

1-3-1- نسل اوّل سلول های خورشیدی (سلول های کریستالی سیلیکون)……… 2

1-3-1-1-  فرآیند رشد کریستال های نیمه هادی ها………………………… 2

1-3-1-2-سلول های خورشیدی کریستالی سیلیکونی………………………….. 4

1-3-2-  نسل دوم سلول های خورشیدی (سلول های لایه نازک)………………………… 4

1-3-2-1-  سلول های خورشیدی لایه نازک سیلیکون………………………….. 5

1-3-2-2-  سلول های خورشیدی لایه نازک کلکوپریت…………………………… 5

1-3-2-3-  سلول های خورشیدی لایه نازک کادمیم تلوراید…………………………. 6

1-3-2-4-  سلول های خورشیدی لایه نازک ارگانیک…………………………… 7

1-3-3-  نسل سوم سلول های خورشیدی………………………….. 8

1-3-3-1-  سلول های خورشیدی با پیوند چندگانه…………………………. 9

1-3-3-2-  سلول های خورشیدی با  طیف های ورودی چندگانه…………………. 12

1-3-3-2-1- سلول ترموفوتوولتی …………………………12

1-3-3-2-2- سلول ترموفوتونی  ………………………… 12

1-3-3-3-  سلول های خورشیدی با مسیرهای جذب چندگانه………………………. 13

1-3-3-4-  سلول های خورشیدی با سطوح انرژی چندگانه……………………….. 14

1-3-3-5-  سلول های خورشیدی با دماهای چندگانه…………………… 14

1-3-4-     سلول های خورشیدی نانوساختار ……………………….15

1-3-5-     استفاده از نانوسیم ها در سلول های خورشیدی……………….. 15

1-3-5-1-  معرفی نانوسیم…………………….15

1-3-5-2-  ویژگی های الکتریکی و نوری نانوسیم………………………. 16

1-3-5-3-  سلول های خورشیدی مبتنی بر نانوسیم………………. 17

1-3-6-      استفاده از نانولوله در سلول های خورشیدی………….. 20

1-3-6-1-   معرفی نانولوله ………………………. 20

1-3-6-2-   ویژگی های الکتریکی و نوری نانولوله ها………………… 21

1-3-6-3-   سلول های خورشیدی مبتنی بر نانولوله…………………… 22

1-4-    استفاده از گرافن در سلول های خورشیدی……………………. 25

1-5-    ساختار پایان نامه…………………………. 25

فصل 2-   گرافن: ویژگی ها، کاربردها و روش های ساخت…………… 26

2-1-    مقدمه…………………………26

2-2-    ویژگی های گرافن………………………….. 26

2-2-1-     ساختار اتمی گرافن………………………….. 26

2-2-2-     ویژگی های الکتریکی والکترونیکی گرافن………………………….. 27

2-2-2-1-  کریستال دو بعدی………………………… 27

2-2-2-2-  ساختار نواری مخروطی………………………….. 27

2-2-2-3-  روش های ویژه جهت ایجاد گاف انرژی………………………….. 29

2-2-2-4-  وابستگی جرم سیکلوترون به جذر چگالی حامل……………….. 29

2-2-2-5-  حامل های بار بدون جرم (فرمیونهای دیراک)……………………… 30

2-2-2-6-   حداقل رسانایی غیر صفر…………………………. 31

2-2-2-7-  ترابرد بالیستیک …………………………31

2-2-2-8-  اثر هال کوانتومی غیر معمول و پدیده ی فاز بری………………. 33

2-2-2-9-  اثر میدان آمبایپلار ( آلایش الکتروستاتیک )………………………… 33

2-2-3-     ویژگی های نوری گرافن………………………….. 34

2-3-    روش های ساخت گرافن………………………….. 35

2-4-     نانو نوارهای گرافن………………………….. 36

فصل 3-   روش تابع گرین غیرتعادلی و کاربرد آن در شبیه سازی ادوات نیمه هادی…… 39

3-1-    مقدمه …………………………39

3-2-    مفهوم ریاضی تابع گرین………………………….. 39

3-3-    روش تابع گرین غیرتعادلی(NEGF)………………………… 41

3-3-1-     مفاهیم مقدماتی………………………….. 41

3-3-2-     استفاده از NEGF برای شبیه سازی ترابرد بالیستیک(بدون تلفات)……………… 44

3-3-3-     استفاده از روش NEGF در شبیه سازی ترابرد غیر بالیستیک(تلفاتی) ……………46

3-3-3-1-  درهمکنش الکترون- الکترون………………………….. 46

3-3-3-2-  درهمکنش های الکترون- فونون و الکترون-فوتون………………………….. 47

3-3-4-     پایه های نمایش در روش NEGF (فضای واقعی و فضای مود)…………… 49

فصل 4-   روش شبیه سازی………………………….. 50

4-1-    مقدمه…………………………50

4-2-    فلوچارت کامل شبیه سازی………………………….. 50

4-3-    تشکیل همیلتونین………………………….. 52

4-3-1-     همیلتونین در فضای حقیقی………………………….. 53

4-3-2-     تبدیل همیلتونین به نمایش در فضای مود…………………………. 54

4-4-    خود-انرژی ناشی از اتصالات…………………………… 57

4-5-    خود-انرژی ناشی از درهمکنش الکترون- فوتون………………………….. 58

4-6-    چالش های محاسباتی در شبیه سازی عددی………………………….. 59

4-7-    راه حل های ممکن جهت عبور از چالش های محاسباتی…………….. 60

فصل 5-   نتایج شبیه سازی………………………….. 61

5-1-    مقدمه………………………… 61

5-2-    نتایج شبیه سازی………………………….. 61

فصل 6-   پیشنهادات…………………………… 64

6-1      بررسی و مطالعه ی دقیق بر روی راه حل های شبیه سازی عددی سلول های خورشیدی نانوساختار با استفاده از روش NEGF  و بهره بردن از تکنیک های تسریع محاسبات از جمله برنامه نویسی موازی به منظور دست یابی به نتایج قابل قبول علمی…….64

6-2      شبیه سازی سلول خورشیدی مبتنی بر گرافن با استفاده از ساختار ابر-شبکه (به روشه ای مختلف)………..64

6-3       طراحی مدل جدیدی از IB-QD-SC با استفاده از ساختار ابر شبکه گرافن………………………….. 64

6-4      شبیه سازی سلول های خورشیدی و آشکارسازهای نوری پلاسمونیک با استفاده از گرافن و طلا (با کمک Comsol)……………..64

6-5      طراحی سلول خورشیدی با جذب نور بسیار بالا به وسیله ی گرافن چند لایه به همراه لایه های میانی شفاف (مثلا H-BN)…………64

فهرست مراجع………………………….. 65

چکیده:

ما در این پایان ­نامه، برای اولین بار از نانو نوار گرافن به عنوان لایه­­ی فعال یک سلول خورشیدی استفاده نموده­ایم. برای شبیه­سازی این سلول از روش تابع گرین غیرتعادلی در فضای مود بهره برده و­ محاسبه­ی اثر درهمکنش­های الکترون-فوتون به وسیله­ی تقریب خود سامان­ ده بورن صورت گرفته ­است. برای بالا بردن سرعت شبیه­سازی، پروفایل پتانسیل به دست آمده در حالت تاریکی را برای شبیه ­سازی­های تحت تابش به­کار برده­ و بدین ترتیب از حل مجدد معادله­ی پواسون به صورت کوپل با معادله­ی شرودینگر پرهیز نموده­ایم. علاوه­براین در محاسبه خود-انرژی ناشی از درهمکنش الکترون- فوتون تقریب محلی(قطری) را به کار برده­ ایم.

فصل اول: مقدمه

1-1- پیشگفتار

انرژی خورشیدی منحصربه‌فردترین منبع انرژی تجدید پذیر در جهان است و منبع اصلی تمامی انرژی‌های موجود در زمین می‌باشد. این انرژی به صورت مستقیم و غیرمستقیم می­تواند به اشکال دیگر انرژی تبدیل گردد[[i]].

به طور کلی انرژی متصاعد شده از خورشید در حدود  3.8e23 کیلووات در ثانیه می‌باشد. ایران با داشتن حدود ۳۰۰ روز آفتابی در سال جزو بهترین کشورهای دنیا در زمینه پتانسیل انرژی خورشیدی می‌باشد. با توجه به موقعیت جغرافیایی ایران و پراکندگی روستاهای کشور، استفاده از انرژی خورشیدی یکی از مهم­ترین عواملی است که باید مورد توجه قرار گیرد. استفاده از انرژی خورشیدی یکی از بهترین راه های برق رسانی و تولید انرژی در مقایسه با دیگر مدل­های انتقال انرژی به روستاها و نقاط دور افتاده در کشور از نظر هزینه، حمل‌نقل، نگهداری و عوامل مشابه می‌باشد[1].

با توجه به استانداردهای بین‌المللی اگر میانگین انرژی تابشی خورشید در روز بالاتر از ۳.۵ کیلووات ساعت در مترمربع باشد استفاده از مدل­های انرژی خورشیدی نظیر کلکتورهای خورشیدی یا سیستم‌های فتوولتائیک بسیار اقتصادی و مقرون به صرفه است. این در حالی است که در بسیاری قسمت­های ایران، انرژی تابشی خورشید بسیار بالاتر از این میانگین بین‌المللی می‌باشد و در برخی از نقاط حتی بالاتر از ۷ تا ۸ کیلووات ساعت بر مترمربع اندازه­گیری شده است ولی بطور متوسط انرژی تابشی خورشید بر سطح سرزمین ایران حدود ۴.۵ کیلو وات ساعت بر مترمربع است[1].

برای دانلود پایان نامه اینجا را کلیک کنید.



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 581
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 4 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز 

دانشکده مهندسی برق و کامپیوتر

 بخش مخابرات و الکترونیک

پایان نامه کارشناسی ارشد در رشته برق- مخابرات سیستم

بررسی و استخراج الگوریتم های آشکارسازی چند کاربره متمرکز و غیر متمرکز و مقایسه کارایی آن ها

استادان راهنما:

دکتر مصطفی درختیان

دکتر محمد علی مسندی شیرازی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

در این پایان نامه، به بررسی روش های مورد استفاده متداول برای آشکارسازی اطلاعات در سیگنالهایی می پردازیم که برآیند سیگنال هایی هستند که کاربران مختلفی در یک سیستم مخابراتی چند کاربره ارسال نموده اند. با توجه به ماهیت این مسئله، آن را به دو بخش اصلی می توان تقسیم نمود: آشکارسازی اطلاعات ارسالی تمامی کاربرانی که سیگنال ارسالی آن ها در سیگنال برآیند دریافتی موجود است، که از آن به عنوان آشکارسازی متمرکز یاد می شود و هم چنین آشکارسازی اطلاعات ارسالی یک کاربر خاص مطلوب از میان کاربرانی که سیگنال ارسال نموده اند که به عنوان آشکارسازی غیر متمرکز شناخته می شود. در این پایان نامه روش های متداول از هر دو نوع آشکارسازی مورد بررسی قرار می گیرد. در مورد اول آشکار ساز بهینه را بررسی می نماییم هم چنین به بررسی آشکارسازی کروی برای پیاده سازی آن می پردازیم. سپس به بررسی روش های زیر بهینه می پردازیم و آشکارساز ناهمبسته کننده[1] ، آشکارساز کم ترین میانگین مربع خطا[2]، آشکارساز ماتریس بالامثلثی و آشکارساز              V-BLAST را معرفی می نماییم. در مورد دوم نیز، گیرنده های وفقی را مورد بررسی قرار می دهیم که با در یافت رشته های آموزشی[3]  عملیات آشکارسازی را انجام می دهند. هم چنین به معرفی روش های متداول برای آشکارسازی کور این گونه سیگنال ها می پردازیم که در آن نیازی به دریافت رشته های آموزشی نباشد. در مورد اخیر، به ارائه روشی خواهیم پرداخت که با توجه به ماهیت وفقی آشکارسازهای کور معرفی شده با استفاده از روش کنترل فازی[4] برای تعیین مناسب اندازه پله[5]  معرفی کرده ایم که منجر به بهبود عملکرد آشکار سازی کور معرفی شده می گردد.       

       

فصل 1 مقدمه. 1

1-1- مقدمه. 2

1-2- روش های دسترسی چندگانه. 3

1-2-1- روش دسترسی چندگانه با تقسیم فرکانس FDMA.. 3

1-2-2- روش دسترسی چندگانه با تقسیم زمان TDMA.. 4

1-2-3- دسترسی چندگانه تصادفی.. 5

1-2-4- روش دسترسی چندگانه با تقسیم کد CDMA.. 6

1-2-5- مقایسه روش های دسترسی چندگانه. 7

1-3- چالش های موجود در سیستم های CDMA.. 8

1-3-1- مشکل دوری- نزدیکی.. 8

1-3-2- تداخل دسترسی چندگانه  8

1-4- مطالب ارائه شده در این پایان نامه. 8

فصل 2 مروری بر سیستم های CDMA.. 11

2-1- مقدمه. 11

2-2- ساختار فرستنده و گیرنده در سیستم های CDMA.. 12

2-3- کدهای طیف گسترده 13

2-3-1- کدهای شبه نویز بیشینه طول.. 13

2-3-2- کدهای گلد. 15

2-3-3- کدهای والش…. 15

2-4- شبیه سازی.. 16

فصل 3 آشکارسازی متمرکز. 21

3-1- مقدمه : 21

3-2- مدل سیگنال در سیستم های DS-CDMA.. 21

3-3- آشکارساز سنتی.. 22

3-4- گیرنده بهینه. 23

3-5- آشکارسازی کروی.. 25

3-6- آشکارساز ماتریس بالا مثلثی.. 30

3-7- آشکارسازهای ناهمبسته ساز و کمینه میانگین مربع خطا خطّی.. 33

3-7-1- آشکارساز ناهمبسته ساز 33

3-7-2- آشکارساز کمینه میانگین مربع خطا خطّی.. 35

3-8- آشکارسازی غیر خطی و روش V-BLAST. 37

3-9- شبیه سازی.. 41

3-9-1- آشکارساز سنتی.. 41

3-9-2- آشکارسازی بهینه ML و آشکارسازی کروی.. 42

3-9-3- مقایسه گیرنده های متمرکز. 44

فصل 4 آشکار سازی غیر متمرکز. 46

4-1- مقدمّه. 47

4-2- آشکارسازی مبتنی بر دریافت رشته های آموزشی.. 47

4-2-1- آشکارسازی وفقی LMS. 50

4-2-2- آشکارسازی وفقی RLS. 51

4-3- آشکارسازی کور 52

4-3-1- آشکارساز MOE.. 52

4-3-2- آشکارساز مبتنی بر زیرفضاها 55

4-4- آشکارساز فازی پیشنهادی.. 59

4-5- شبیه سازی.. 66

4-5-1- مقایسه روش های مبتنی بر دریافت رشته های آموزشی.. 66

4-5-2- مقایسه روش های آشکارسازی کور 69

4-5-3- روش آشکارسازی کور پیشنهاد شده 71

فصل 5 نتیجه گیری و پیشنهادات… 73

5-1- نتیجه گیری.. 74

5-2- پیشنهادات… 75

منابع و مراجع ….77

1-1- مقدمه

استفاده از امواج رادیویی برای ارسال اطلاعات از نقطه ای به نقطه دیگر بیش از یک قرن است که مورد بهره برداری قرار گرفته است. با وجود آنکه سیستم های مخابراتی تجاری و نظامی دهه هاست که مورد بهره برداری قرار گرفته اند، دهه گذشته شاهد رشد بی سابقه تقاضا برای تجهیزات مخابراتی بی سیم شخصی بوده است.  این رشد بی سابقه نتیجه پیشرفت هایی است که در طراحی مدارهای الکترونیکی و تکنولوژی مدارهای مجتمع رخ داده است و موجب شده است تا فرستنده ها و گیرنده های مخابراتی را بتوان به اندازه های بسیار کوچک و قابل حمل در آورد و در عین حال قیمت تمام شده آن ها را نیز تا حدّ مناسبی پایین آورد. هم چنین در سال های اخیر با پیشرفت های حاصل در طراحی مدارهای کم مصرف و هم چنین رشد بیشتر در فناوری های کوچک سازی[1] زمینه برای ظهور بیشتر تجهیزات مخابراتی بی سیم همه کاره[2] ای  در بازار فراهم شده است که قادر به اجرا و ارائه برنامه های کاربردی هستند که نیاز به ارسال و دریافت اطلاعات با نرخ بالایی دارند. 

محبوب بودن استفاده از تجهیزات مخابراتی دستی با قابلیت های مختلف اطلاعاتی و چند رسانه ای از یک سو و محدود بودن منابع مخابراتی[3] نظیر پهنای باند، زمان و توان از سوی دیگر، موجب شده است تا نیاز داشته باشیم سیستم های مخابراتی نوینی ارائه نماییم که در آن ها بتوانیم کاربران بیشتری را به طور هم زمان جای داده و سرویس دهی نماییم و در عین حال بتوانیم پهنای باند مناسبی را نیز برای پوشش دادن به نیازهای ارتباطی مختلف آن ها و به صورت به محض درخواست[4] تامین نماییم. بنابراین برای پاسخ گویی به این دو نیاز باید یک سیستم چند کاربره مناسب را طرح ریزی نمود.

به طور کلی برای ایجاد یک سیستم مخابراتی چند کاربره و تخصیص منابع مخابراتی میان

کاربران متعدد، روش های مختلفی از قبیل دسترسی چندگانه با تقسیم فرکانس[5]FDMA ، دسترسی چندگانه با تقسیم زمان[6] TDMA و دسترسی چندگانه با تقسیم کد[7]  CDMA مورد استفاده قرار می گیرند[1]. که در ادامه به معرفی این روش ها خواهیم پرداخت.

1-2-  روش های دسترسی چندگانه

برای تخصیص منابع مخابراتی میان کاربران متعدد روش های مختلفی وجود دارد که هدف آن ها از یک سو سرویس دهی مناسب به همه کاربران تحت پوشش و از سوی دیگر حداقل نمودن اثر تداخلی آن ها بر روی یکدیگر است. 

1-2-1- روش دسترسی چندگانه با تقسیم فرکانس FDMA

ظهور مدولاسیون فرکانس رادیویی در اوایل قرن بیستم باعث شد ارسال های رادیویی بتوانند در یک زمان و مکان یکسان وجود داشته باشند بدون آنکه بر روی یکدیگر ایجاد تداخل نمایند. این امر با استفاده از فرکانس های حامل[8] متفاوت امکان پذیر می شد. این ایده در سیستم های تلفن راه دور با سیم نیز استفاده می شد. دسترسی چندگانه با تقسیم فرکانس، فرکانس حامل متفاوتی به هر کاربر اختصاص می دهد به گونه ای که طیف نهایی حاصل بدون هم پوشانی میان ارسال کننده های مختلف باشد(شکل 1).  

در این روش با استفاده از فیلترینگ میان گذر می توان به هر کدام از کانال ها یا کاربران موجود دست یافت.

از نقطه نظر پیاده سازی، با توجه به عدم وجود فیلتر ایده آل، باید میان کانال های مختلف در حوزه فرکانس فاصله ای را در نظر بگیریم تا بعد از فیلترینگ، سیگنال حاصل تا حدّ امکان از تداخل ناشی از سایر کانال ها تهی باشد. به این فاصله محافظ فرکانسی[9] گفته می شود[1].

 

1-2-2- روش دسترسی چندگانه با تقسیم زمان TDMA

در تسهیم سازی زمانی، زمان به قطعات متعددی تقسیم می گردد و تعدادی از این قطعات زمانی به سیگنال دریافتی هر کانال تخصیص داده می شود. برای جداسازی این سیگنال ها، به سادگی باید سوییچی در اختیار داشت تا در زمان های مناسب روی سیگنال دریافتی سوییچ کند و به این ترتیب سیگنال مطلوب را از میان تمام سیگنال های دریافتی، جدا نماید.

باید توجه نمود که در تکنیک FDMA نیازی به وجود هیچ گونه هماهنگ سازی میان کانال های مختلف نیست و آن ها می توانند در زمان دلخواه خود اقدام به ارسال نمایند. این موضوع در TDMA وجود ندارد زیرا در آن تمامی فرستنده ها و گیرنده ها باید به یک ساعت یکسان دسترسی داشته باشند تا بدانند در چه زمان هایی ارسال یا دریافت انجام دهند.

نکته مهم در مورد سیستم های FDMA و TDMA آن است که در این سیستم ها، کاربران مختلف، در کانال های جدای بدون تداخل فعّالیّت می نمایند. از نقطه نظر فضای سیگنال[10] در مخابرات دیجیتال این تکنیک های دسترسی چندگانه به گونه ای عمل می نمایند که کاربران مختلف نسبت به هم متعامد[11] باشند.

در روش TDMA نیز به دلیل عدم وجود گیرنده های ایده آل (هم زمانی کاملا دقیق و ایده آل) باید محافظ زمانی میان قطعات مختلف زمان های ارسال کاربران مختلف در نظر گرفت تا از تداخل تا جای ممکن جلوگیری به عمل آید (شکل2).

برای دانلود پایان نامه اینجا را کلیک کنید.



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 563
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 4 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز 

دانشکده مهندسی برق و کامپیوتر

پایان نامه­ی کارشناسی ارشد در رشته­ ی برق- مخابرات (سیستم)

 مدلسازی انتشار بدافزار در یک شبکه سیار

 استاد راهنما

دکتر علیرضا کشاورز حداد

 استادان مشاور

دکتر شاپور گلبهار حقیقی

دکتر محمدحسین شیخی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

در این پایان نامه، ما به مطالعه  پویایی انتشار آلودگی بدافزارهای موبایل بر تلفن های هوشمند پرداخته ایم. همچنین به جستجو و پژوهش بر مکانیزم های تدافعی با سیستم های متمرکز و غیر متمرکز اقدام نموده ایم. ابتدا مروری بر پیشینه بدافزارهای موبایل و تهدیدهای بالقوه بر سرویس های موبایل خواهیم داشت. علاوه برآن، ما با تمرکز بر برخی مشکلات فنی و مسایل امنیتی در شبکه سلولی ایران نشان داده ایم که این مشکلات می تواند منجر به ایجاد آلودگی وسیع میان کاربران موبایل شود. در گام دوم، بستری برای شبیه سازی آلودگی بدافزاری میان کاربران موبایل پیاده سازی نمودیم. ما یک مدل برای انتشار بدافزار موبایل در یک پردیس دانشگاهی برمبنای این بستر پیشنهاد دادیم. مضاف بر آنکه، چندین سناریو آلودگی، قرنطینه سازی و  ایجاد مصونیت در برابر آلودگی پیاده سازی نمودیم.در گام سوم، ما یک شیوه جدید برای توزیع وصله های امنیتی برای کنترل آلودگی ابداع نمودیم. این شیوه در میان کشورهای در حال توسعه با سرویس های اینترنتی گران قیمت می تواند بسیار موثر باشد. ایده این تکنیک جدید استفاده از یک پدیده انتشار اپیدمی برای توزیع خودکار وصله در میان افراد بوده است. علاوه بر آنکه دو مکانیزم کنترل آلودگی بدافزار موبایل یعنی شیوه پیشنهادی توزیع وصله امنیتی به صورت متمرکز و توزیع به صورت اپیدمی را با هم مقایسه نموده ایم. اثبات نمودیم تحت شرایط معینی شیوه ما بهینه تر از شیوه های توزیع وصله ها به صورت متمرکز عمل می کند. با استفاده از بستر پیاده سازی، شده ما قادر به شبیه سازی مصرف توان، نرخ رشد آلودگی و تعمیم الگوی انتشار بدافزار بصورت توزیع از طریق بازارهای نرم افزاری خواهیم بود. نتایج شبیه سازی ها نشان می دهد که توزیع وصله های امنیتی به شیوه جدید ارایه شده به صرفه خواهد بود. 

فهرست مطالب

عنوان                                                                                                                     صفحه

فصل اول: مقدمه

1-1پیشگفتار…………………………………………………………………………………………….. 2

1-2 آشنایی با بدافزارهای موبایل……………………………………………………………….. 6

1-3 پیشینه بدافزارهای تلفن همراه……………………………………………………………… 7

1-3-1 مقطع اول: سالهای 2004 تا 2006، تولد بدافزارهای موبایل……………………………. 8

1-3-1-1 اولین بدافزار موبایل Cabir………………………………………………………………………… 9

1-3-1-2 اولین تبلیغ افزار Mosquito……………………………………………………………………. 10

1-3-1-3 Skuller و اولین سو استفاده از آسیب پذیری Symbian ……………………. 11

1-3-1-4 اولین جاسوس افزار PbStealer………………………………………………………………. 11

1-3-1-5 Lasco اولین ویروس تلفن همراه……………………………………………………………. 12

1-3-1-6 CommWarrior بدافزاری بدون محدودیت بلوتوث………………………………… 12

 1-3-1-7 همه‌گیری ها و برآورده نشدن انتظارات………………………………………………… 13

1-3-1-8 آمارها و ارقام بدافزارها در سالهای 2004 تا 2006………………………………. 15

1-3-1-9 آسیب پذیری سیستم عامل ها در سالهای 2004 تا 2006…………………. 16

1-3-2 مقطع دوم: از سال 2006 تا سال 2009 کاهش رشد…………………………………….. 17

1-3-3 مقطع سوم: سال 2009 تا  سال 2011 رشد تروجانهای پیامکی…………………… 19

1-3-4 مقطع چهارم: سال 2011 تا سال 2012 حمله به Android…………………………. 20

1-3-4-1 تکنیک حمله مرد میانی یا مرد میانی موبایل (MIMTO)……………………. 21

عنوان                                                                                                                     صفحه

1-3-4-2 وضعیت امنیت تلفن های همراه و دستگاه های قابل حمل

در سال 2012……………………………………………………………………………………. 21

1-3-4-3 یک تهدید واقعی: ZeuS بانکداری برخط را به چالش می کشد…………… 22

1-4 بررسی بازارهای نرم افزاری…………………………………………………………………… 25

1-4-1 بازار نرم افزاری Apple………………………………………………………………………………………. 26

1-4-2 بازار نرم افزاری Android………………………………………………………………………………….. 26

1-4-3 بازار نرم افزاری Nokia………………………………………………………………………………………. 28

1-5 وضعیت ایران در برابر تهدیدهای بدافزاری موبایل……………………………………………………… 29

1-5-1 بررسی سرویس های ارایه شده بر شبکه های تلفن همراه در ایران……………… 28

1-5-1-1 بررسی سرویس های بر مبنای بستر پیامک………………………………………….. 29

1-5-1-2 بررسی سرویس های بر مبنای کدهای هوشمند شبکه……………………….. 30

1-5-1-3 سرویس های بر مبنای اینترنت………………………………………………………………. 32

فصل دوم: مبانی نظری و فنی تحقیق

2-1 بررسی تئوری همه‌گیری……………………………………………………………………. 34

2-1-1 مدل های تصادفی همه گیری……………………………………………………………………………. 35

2-1-2 مدل های قطعی همه گیری………………………………………………………………………………. 35

2-1-3 اصطلاح‌شناسی……………………………………………………………………………………………………. 36

2-1-4 مدل SIR…………………………………………………………………………………………………………….. 37

2-1-5 مدل SIR با در نظر گرفتن تولد و مرگ…………………………………………………………… 38

2-2 بررسی پژوهش های مدل سازی تحرک انسانی………………………………………………….. 39

2-2-1 پیشگفتار………………………………………………………………………………………………….. 39

2-2-2 ویژگی های آماری تحرک انسانی………………………………………………………………………. 41

عنوان                                                                                                                     صفحه

2-2-2-1 الگوهای مکانی در تحرک انسانی……………………………………………………………. 44

2-2-2-2 الگوهای زمانی در تحرک انسانی…………………………………………………………….. 45

2-2-2-3 الگوهای اجتماعی تحرک انسانی……………………………………………………………. 47

2-2-3 مدل های تحرک انسانی ارایه شده……………………………………………………………………. 48

2-2-3-1 مدل هایی در جستجوی ترجیحات مکانی……………………………………………… 48

2-2-3-2 مدل های تحرک با تمرکز بر مدلسازی برنامه زمانی……………………………… 55

2-2-3-3 مدل های تحرک با بهره از گراف اجتماعی……………………………………………. 57

2-2-3-4 مقایسه مدل های تحرک انسانی………………………………………………………………. 60

2-2-4 افزودن تحرک انسانی در مدل…………………………………………………………… 62

2-2-5 مدل تحرک پیاده سازی شده در بستر و چشم اندازهای توسعه مدل…………… 63

2-3 مرور اجمالی بر فناوری بلوتوث…………………………………………………………………… 64

2-3-1 بلوتوث چیست؟……………………………………………………………………………….. 65

2-3-2 مروری بر پژوهش های صورت گرفته بر امنیت بلوتوث…………………………………… 67

2-3-3 پشته پروتکلی بلوتوث…………………………………………………………………….. 68

2-3-4 معماری امنیتی بلوتوث………………………………………………………………………………………. 71

2-3-5 آسیب پذیری های شبکه بلوتوث………………………………………………………………………. 81

2-3-6 گزارش های موجود از تهدیدهای امنیتی بلوتوثی……………………………………………. 82

2-3-7 شیوه های مقابله و آسیب پذیری ها…………………………………………………………………. 89

فصل سوم: مروری بر پژوهش ها………………………………………………….. 97

 عنوان                                                                                                                     صفحه

فصل چهارم: مدل سازی رشد همه گیری بدافزار و بررسی موارد متعدد

 موثر بر رشد و کنترل آلودگی

4-1 نیاز کشور در زمینه امنیت دستگاه های قابل حمل…………………………………………………. 106

4-2 تعریف مسئله…………………………………………………………………………………….. 108

4-3 ایده اولیه……………………………………………………………………………………………… 109

4-4 توجیه اقتصادی طرح……………………………………………………………………………… 110

4-5 فرضیه سازی و ارایه یک مسئله خاص……………………………………………………. 112

4-6 بررسی محیط شبیه سازی………………………………………………………………………. 113

4-7 توصیف بستر طراحی شده ………………………………………………………………….. 116

4-8 نتایج و تحلیل سناریو های مختلف پیاده سازی شده بر بستر…………………………………. 120

4-9 درک مدل های شیوع بدافزاری، تدافع متمرکز و تدافع غیر متمرکز…………………….. 125

فصل پنجم: نتیجه گیری و جمع بندی

5-1نیم نگاهی به آینده پژوهش………………………………………………………… 129

فهرست منابع

منابع فارسی…………………………………………………………………………………… 132

منابع انگلیسی……………………………………………………………………………………… 137

1پیشگفتار

 

افراد از تلفن های همراه و دستگاه های قابل حمل برای اهداف مختلف استفاده می کنند. علاوه بر سرویس های سنتی برقراری تماس و ارسال پیام کوتاه، هم اکنون افراد به خصوص قشر جوان جامعه از تلفن همراه خود برای ذخیره سازی فایل های چند رسانه ای[1] موسیقی، فیلم و تصاویر، مرور اینترنت[2]، انجام امور بانکی و خرید از فروشگاه های بر خط[3] استفاده می کنند.  (ذکایی و ولی زاده, 1386) و  (حسن زاده, 1384) رشد فناوری های ارتباطی، سهولت دسترسی به شبکه های تلفن سلولی[4] و اینترنت و ارزان شدن سرویس آنها سبب شده است که افراد به استفاده از خدمات بر خط[5] تمایل یابند. (محامد پور, 1389)

با روند خصوصی سازی بانک ها و موسسات اقتصادی و مالی، آنها برای جلب مشتریان بیشتر به ارایه خدمات بر روی اینترنت و تلفن همراه رغبت بیشتری یافته اند. (رسول اف, 1384)

خرید از طریق اینترنت و پرداخت از طریق کارت های عضو شتاب تبدیل به یک پدیده رایج شده است. (چشمی, 1386) استفاده از سرویس های همراه بانک در میان افراد جامعه معمول شده است. (هاشمیان و عیسایی, پاییز و زمستان 1390) هم اکنون بسیاری از خدمات بانکی به صورت سرویس های بر خط مثل انتقال وجه، پرداخت قبوض، بررسی صورت حساب و گردش حساب از طریق تلفن همراه ممکن شده است. (برزگر بفروئی, بهمن 1390)

حضور سرویس دهندگان رقیب در شبکه تلفن همراه کشور، نقش انحصاری شرکت ارتباطات سیار (اپراتور اول تلفن همراه در ایران) را ازبین برده است و در یک بازار رقابتی، ارایه خدمات به صورت متنوع و ارزان به کاربران تنها راه بقا در این بازار خواهد بود. (روند اقتصادی, 1384) این موضوع باعث افزایش ضریب نفوذ تلفن های همراه و استفاده بیشتر از خدمات شبکه های تلفن همراه در ایران شده است.  (سجادی, خرداد 1386 )

 مکان یابی به کمک مکان یابی جهانی[6] و یا دکل های شبکه ممکن شده است. حتی کاربردهای جالبی نظیر کنترل ترافیک به کمک آنها صورت می گیرد. نرم افزارها و سرویس های کاربردی فراوانی از این قابلیت بهره می برند.(عدیلی, اسفند 1387 ) و  (مرتضوی و مغیثی, آبان 1388)

در راستای طرح های دولت الکترونیک، دولت سیار، یعنی ارایه خدمات بر پایه تلفن های همراه و سایر وسایل قابل حمل، از برنامه های چشم انداز توسعه قرار گرفته است. بهبود روابط ارتباطی مردم و دولت، رای گیری به صورت سیار، مدیریت سیار، از سرویس های چنین دولتی خواهد بود. مزایای فراوانی برای ارایه چنین خدماتی را می توان متصور شد؛ از جمله می توان به افزایش بهره وری و کارآیی کارکنان دولت، بهبود ارایه اطلاعات و خدمات دولت، افزایش کانالها برای تعاملات عمومی افراد، کاهش هزینه ها و درنهایت افزایش مشارکت افراد اشاره نمود. البته چالش های مهمی در راه اجرای این طرح وجود دارد؛ هزینه های اولیه ایجاد این طرح، آگاهی پایین اقشاری از جامعه از جمله افراد سالخورده جامعه و حجم عظیم داده مواردی از این چالش ها هستند. مهم ترین چالشی که در این میان وجود دارد که به طور خاص مورد تحلیل ما قرار گرفته است، ایجاد امنیت ارایه این سرویس ها است. (نوری و حریری, 1386)

به واقع هنوز مرزی برای توانمندی های آینده تلفن های همراه به خصوص نسل دارای سیستم عامل آن یا اصطلاحاً تلفن های هوشمند نمی توان تصور کرد. سرویس های فراوان و پرسودی در سراسر جهان به مرحله اجرا در آمده اند که هنوز در ایران اجرایی نشده اند. بنابراین می توان گفت اکوسیستم صنعت تلفن همراه و به طور خاص بحث ارایه سرویس نرم افزارهای کاربردی لااقل تا یک دهه آینده یک صنعت فعال باقی خواهد ماند. (حاجی نبی, 1385)

پژوهشگران سالهاست بر امنیت این دستگاه ها مطالعه و پژوهش می کنند. شاید قبل از آنکه تهدید جدی برای این دستگاه ها ایجاد شود. (Zotou, Edwards, & Coulton, 2004)و  (Dagon, D.; Martin, T. ; Starner, T. , 2004)

حقیقت این است که این دستگاه ها نسبت به رایانه های شخصی با توجه به موارد زیر اهداف مناسب تری برای انجام فعالیت های مجرمانه به شمار می روند:

  • داشتن قابلیت های مخابراتی بسیار بیشتر از رایانه های شخصی، مثل بلوتوث و شبکه بی سیم محلی و دسترسی همیشگی به شبکه های تلفن سلولی (سروس های صوت، پیامک، اینترنت و …).
  • بهبود سرعت نرخ داده و امکان استفاده از منابع بر خط در اینترنت
  • مهم تر از همه در سال های اخیر ضریب نفوذ بالایی یافته اند. فروش جهانی آنها تنها در فصل سوم سال 2012 ،428 میلیون دستگاه بوده است. (Gartner, 2012) با مقایسه فروش جهانی رایانه ها در کل سال 2011 که نزدیک به 353 میلیون دستگاه بوده است (Sukumar, 2012) درمی یابیم یک همه گیری جدی می تواند خسارات فراوانی را ایجاد نمایید.
  • داشتن اطلاعات شخصی و حیاتی بیشتر نسبت به یک رایانه شخصی، این دستگاه ها همواره توسط افراد حمل می شوند لذا افراد اطلاعات زیادی در آنها خواسته یا ناخواسته ذخیره خواهند کرد. اطلاعات شخصی و بانکی فرد، مکانهای مورد بازدید او، افرادی که با او تماس دارند، احتمالاً فیلم ها و عکس ها و بسیاری از موارد دیگر که جزیی از از حریم خصوصی افراد هستند.
  • معمولاً راهکارهای امنیتی کمتری برای آنها طراحی شده و در دسترس قرار دارند. با توجه به محدودیت های عملکردی این دستگاه ها و عدم وجود بازار مناسب برای این راهکارها، هنوز به شکل جدی شرکت های ضد ویروسی به ارایه راهکارهای امنیتی نپرداخته اند. راهکارهای ارایه شده نیز به علت آگاهی امنیتی اندک چندان مورد استقبال نیستند. شرکت های اندکی در این زمینه مشغول تولید محصول هستند.
  • هر روز آسیب پذیری و نقاط ضعف بیشتری در ساختار سیستم عامل و سخت افزار تلفن های همراه کشف می شود. تنها در سال 2011 آمار این آسیب پذیری ها 93 درصد رشد را نشان می دهد. (Symantec, 2012)
  • طراحی ساده و وجود مستندات بسیار برای توسعه نرم افزاری، استاندارد سازی برنامه نویسی بر بسترهای سیستم عاملی این دستگاه ها

(Wikipedia, Mobile application development, 2012)

  • حضور بازارهای نرم افزاری رایگان برای توسعه نرم افزاری تلفن همراه و ارایه محصول

(Wikipedia, App Store, 2013)

تهدیدهای مختلفی این دستگاه ها و اطلاعات ذخیره شده درون آنها را تهدید می کند. در این پژوهش به تهدیدهای نرم افزاری که از سوی کدهای مخربی تحت نام بدافزار ایجاد می شوند، پرداخته شده است.

برای دانلود پایان نامه اینجا را کلیک کنید.



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 578
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 4 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز 

دانشکده مهندسی برق و کامپیوتر

 پایان نامه­ ی کارشناسی ارشد در رشته­ ی مهندسی برق- قدرت

برنامه ریزی حضور نیروگاه مجازی در بازار برق

 با در نظر گرفتن خودرو های برقی

استاد راهنما

دکتر مهدی رئوفت

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

در این تحقیق استراتژی بهینه برای مشارکت یک نیروگاه مجازی در بازار انرژی با در نظر گرفتن اثر عدم قطعیت در میزان تولید توربین­های بادی، عدم قطعیت در قیمت بازار و عدم قطعیت در تقاضای خودروهای برقی پیشنهاد شده است. نیروگاه مجازی مجموعه­ای از منابع تولیدات پراکنده است که برای مشارکت در بازار در کنار هم قرار گرفته­اند. عدم قطعیت های یاد شده سبب پیچیدگی در برنامه ریزی نیروگاه مجازی می گردد. چهار استراتژی برای نیروگاه مجازی برای شرکت در بازار انرژی ارائه شده است و مساله بهینه سازی به کمک الگوریتم آموزش و یادگیری حل شده است. استراتژی اول مساله را به صورت قطعی و صرف نظر از عدم قطعیت ها حل می کند که سبب کم شدن زمان محاسبات می شود. در استراتژی دوم که مساله از روش مونت کارلو و با در نظر گرفتن توابع توزیع واقعی متغیرهای احتمالی حل شده است سود حداکثر حاصل شده است اما زمان محاسبات کند شده است. در استراتژی سوم مساله از روش برآورد نقطه ای حل شده است که هم سود قابل قبولی دارد و هم زمان کمی در انجام محاسبات دارد که صحت آن  در استراتژی چهارم با روش مونت کارلو  تایید شده است.  

فهرست مطالب

 عنوان                             صفحه

 فصل اول.. 1

1-1- مقدمه. 2

1-2- دلایل گرایش به تجدید ساختار 2

1-3- مبادلات در بازار برق.. 3

1-3-1- نحوه مبادلات در استخر توان.. 3

1-3-2- روشهای تسویه بازار 3

1-4- منابع عدم قطعیت… 3

1-4-1- عدم قطعیت ذاتی.. 3

1-4-2- عدم قطعیت ناشی از عدم آگاهی و دانش لازم. 4

1-4-3- روشهای مواجهه با عدم قطعیت… 4

1-4-4- عدم قطعیتهای موجود در بازار برق.. 4

1-5- مروری بر تحقیقات پیشین.. 9

فصل دوم. 11

2-1- مقدمه. 12

عنوان                            صفحه

 2-2- تولیدات پراکنده 13

2-3- نیروگاه مجازی.. 13

2-3-1- دلایل شکلگیری نیروگاه مجازی.. 14

2-3-2- انواع نیروگاه مجازی.. 16

2-3-3- مزایای نیروگاه مجازی.. 20

فصل سوم. 22

3-1- مقدمه. 23

3-2- معرفی خودروهای برقی.. 23

3-2-1- خودرو های الکتریکی(EV) 24

3-2-2- خودروهای الکتریکی هیبریدی(HEV) 24

3-2-4- خودروهای پیل سوختی.. 25

3-2-5- باتری در خودروهای برقی.. 27

3-3- خودروهای برقی وتبادل توان با شبکه(V2G) 28

3-4- مدل احتمالی میزان تقاضای خودروهای برقی در شبکه. 31

3-4-1- میزان تقاضای انرژی یک PHEV.. 32

3-4-2- میزان تقاضای چند خودروی مجتمع.. 33

3-4-3- الگوریتم شبیه سازی میزان تقاضای خودرو 35

عنوان                       صفحه

 فصل چهارم. 38

4-1- مقدمه. 39

4-2- عدم قطعیت در تولید. 39

4-3- عدم قطعیت در قیمت بازار 40

4-4- فرموله کردن مساله مشارکت بهینه نیروگاه مجازی در بازار برق.. 41

4-4-1- تابع هدف… 41

4-4-2- قیود حل مساله. 42

4-4-3- پارامترها و اندیسها 43

4-5- الگوریتم بهینه سازی آموزش و یادگیری تصحیح شده 44

۴-۶- روش برآورد نقطه ای.. 47

4-7- الگوی شارژ خودروهای برقی.. 48

4-8- شبیه سازی های عددی.. 49

4-9- نتایج شبیهسازی.. 55

فصل پنجم.. 66

5-1- نتیجه گیری.. 67

5-2- زمینه های تحقیقات آینده 68

مقدمه

در سیستم­های سنتی، دلایلی چون وابسته بودن بخش­های مختلف صنعت برق شامل تولید، انتقال و توزیع به یکدیگر، نیاز به سرمایه­گذاری­های کلان در بخش­های مختلف این صنعت و انتظار جوامع از دولت­ها مبنی بر تامین برق به­عنوان یک وظیفه و سرویس عمومی سبب گردیده بود که این صنعت به طور یکپارچه با سرمایه­گذاری­ دولتی پایه­گذاری گردد در سال های اخیر با گرایش این صنعت به سمت خصوصی­سازی و رقابتی شدن، بحث از تجدید ساختار در سیستم­های قدرت مطرح شده است که در این ساختار بخش­های مختلف صنعت برق به صورت خصوصی و مستقل از یکدیگر فعالیت می­نمایند.

برای دانلود پایان نامه اینجا را کلیک کنید.



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 543
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 4 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز 

دانشکده مهندسی برق و کامپیوتر

 پایان­نامه­ی کارشناسی ارشد در رشته ­ی

 مهندسی برق- مخابرات میدان

 مجتمع سازی مدارهای نوری با استفاده از توری های نوری

 استادان راهنما

دکتر فرزاد مهاجری

دکتر علیرضا غروی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

هدف این پایان نامه کوپل نور بین لایه های تخت موجبری جهت ساخت اتصالات نوری مجتمع بود.موادی که جهت پیاده سازی این ساختار مجتمع نوری مورد استفاده قرار گرفت پلیمر های آزو بودند که این موادبه علت ارزان بودن، سهولت روش ساخت،دو شکستی بودن و غیره… قابلیت ساخت انواع ادوات مدار مجتمع نوری را دارا می باشند . یکی از این ادوات توری های نوری می باشند که کاربرد گسترده ای در بحث کوپلر های نوری دارند. از میان انواع این توری ها، توری های حجمی براگ با توجه به بازدهی بالایی که دارند به عنوان کاندیدای اصلی جهت ساخت این نوع کوپلرها انتخاب گردید. ساختن این توری ها بر روی پلیمرهای آزو بر مبنای تشکیل الگوی تداخلی دو بیم همدوس لیزر با طول موج 532 نانومتر صورت می گرفت.به علت ساخت آسانتر ، ابتدا فرم افقی توری های مورب را ساختیم و به بررسی رفتار این ساختار پرداختیم که منجر به ساخت یک مولتی پلکسر مجتمع نوری گردید.بعد از آن به سه روش 1- کج کردن فیلم 2- آینه های ناهمگون3-ایجاد توری خارج از محور تقارن چیدمان به ساخت توری های مورب عمودی پرداختیم. سپس با روش های بررسی پاسخ فرکانسی، به تست ساختار های ایجاد شده پرداختیم. بعلاوه بوسیله روش های مشاهده مستقیم وMoving grating  به بررسی چگونگی تغییرات مکانی ضریب شکست توری های مورب عمودی  جهت درک بهتر عملکرد آن ها پرداختیم.

کلید واژه: مدارهای مجتمع نوری، توری براگ، پراش، موجبرهای نوری، کوپلر نوری، پلیمر آزو.

فهرست مطالب

 عنوان                                                              صفحه

فصل اول: مقدمه

1-1- اهمیت مدارهای مجتمع نوری و اتصالات نوری.. 2

1-2- معرفی توری های نوری و استفاده از آنها به عنوان کوپلر های نوری.. 3

1-3- معرفی اجمالی پلیمرها به عنوان یکی از مواد مورد استفاده در این ساختارها 4

1-4- اهداف تحقیق.. 7

 فصل دوم: پیشینه پژوهش

2-1- توری پراش…. 9

2-1-1- پراش…. 9

2-1-2- مشخصات توری پراش…. 10

2-1-3- انواع توری های پراش…. 10

2-2- انواع مختلف اتصالات نوری.. 14

2-2-1- اتصالات نوری فضای آزاد. 14

2-2-2- اتصالات نوری زیرلایه- مد. 15

2-2-3- اتصالات نوری موج هدایت شده در فیلم نازک… 16

2-3- انواع مختلف کوپلر ها برای هدایت موج در اتصالات نوری.. 17

2-3-1- کوپلرهای منشوری.. 17

2-3-2- کوپلرهای بازتابی.. 18

عنوان                                  صفحه

2-3-3- کوپلرهای پراشی.. 18

2-4- بررسی کلی موجبرهای دی الکتریک…. 20

2-4-1- موجبر تخت… 21

2-5- بازتابنده های براگ… 30

2-6-مولکولهای آزو 32

2-5-1- تحرک و بازآرایی نوری مولکولهای آزو 38

 فصل سوم: نحوه انجام پروژه

3-1- تهیه و آماده‌سازی فیلم‌های پلیمری.. 44

3-2- اندازه گیری پارامتر های فیلم پلیمری ایجاد شده با استفاده از
روش کوپلینگ منشوری.. 47

3-3- ساخت توری به روش تداخلی.. 54

3-4- روش نوشتن توری های کج افقی (slant grating) 58

3-5- روش ایجاد توری های مورب عمودی.. 60

3-5-1- ایجاد توری های مورب عمودی به روش آینه های ناهمگون.. 61

3-5-2- ایجاد توری های مورب عمودی به روش کج کردن فیلم.. 63

3-5-3- ایجاد توری های مورب عمودی با روش کج کردن
هولوگرام نسبت به فیلم.. 64

3-6- تشکیل الگو های پراش نور در ساختار های متناوب… 68

3-7- بررسی فرم تغییر ضریب شکست بر حسب مکان با روش Moving grating. 70

3-8- روش مشاهده ساختارهای ایجاد شده بوسیله  میکروسکوپ… 73

 عنوان                                                                      صفحه

فصل چهارم: بحث و نتایج

4-1- مقدمه. 75

4-2- نوشتن توری های کج افقی در صفحه فیلم پلیمری و بررسی رفتار آنها 76

4-3- ساخت یک add/drop multiplexer بوسیله توری های کج  افقی.. 79

4-4- بررسی ساخت توری مورب عمودی به روش کج کردن فیلم.. 81

4-5- بررسی ساخت توری مورب به روش آینه های ناهمگون.. 83

4-6- نتایج بررسی فرم تغییرات ضریب شکست با مکان.. 85

4-7- نتایج ساخت فیلم های پلیمری با ضخامت بیشتر. 91

4-8- تک مد کردن فیلم پلیمری ضخیم.. 93

4-9- پیشنهادات… 94

  منابع و مراجع.. 95

1-1- اهمیت مدارهای مجتمع نوری و اتصالات نوری

 

با پیشرفت روز افزون بشر و نیاز او به ارتباطات بیشتر گسترش صنعت مخابرات گزینه ای گریز ناپذیر به نظر  می رسد. محدودیت اصلی سیستم های مخابراتی کنونی که مبتنی بر شبکه های فیبر نوری هستند، محدودیت سرعت پردازش سیستم های الکترونیکی نسبت به قابلیت انتقال بسیار سریع داده ها با استفاده از شبکه های فیبر نوری است. این مشکل در طی دو دهه پیش محدودیت زیادی در سیستم ها به حساب نمی آمد که علت اصلی آن کم بودن نسبی تقاضای کاربران در برابر سرعت سیستم ها بود. با افزایش روز افزون کاربران اینترنتی و افزایش بسیار زیاد تقاضا برای پهنای باند وسیع تر در شبکه، مدارات الکترونیکی دیگرجواب گو نخواهند بود و عاملی برای محدود شدن سرعت بسیار بالای انتقال اطلاعات با استفاده از شبکه فیبر نوری هستند.

ساخت مدارات مجتمع نوری[1] که توانائی پردازش سیگنالهای نوری را به صورت مستقیم(پردازش های تمام نوری)[2] و بدون تبدیل به سیگنالهای الکترونیکی داشته باشند    می تواند به نحو چشمگیری باعث افزایش سرعت وبازدهی سیستم های مخابراتی گردد[1و2]. مسئله اساسی و مهم در طراحی مدارات مجتمع نوری توانائی ساخت ادوات نوری مانند لیزرها، فیلترهای نوری، موجبر های نوری[3] به صورت مجتمع در سطح یک بستر نیمه هادی و یا یک فیلم پلیمری است. علاوه بر این کنترل مسیر حرکت نور در ساختارهائی با ابعاد بسیار کوچک مانند یک مدار مجتمع از مشکلات فشرده سازی ادوات نوری می باشد.

از دیگر چالش های پیش رو ساخت اتصالات نوری می باشد که یکی از پرکاربردترین ادوات نوری محسوب می شود . کاربرد های اصلی این وسیله نوری ورود و خروج نور به مجموعه ی مدارهای مجتمع نوری و کاربرد دیگر آن کوپلینگ نور بین موجبر های در درون مجموعه مدارهای مجتمع نوری می باشد.

حال ما در این پایان نامه تمرکز خویش را بر کوپلینگ نور در درون مجموعه مدار مجتمع نوری با استفاده از کوپلرهای نوری مبتنی بر توری های نوری معطوف خواهیم کرد.

1-2- معرفی توری های نوری و استفاده از آنها به عنوان کوپلر های نوری

یکی از ساختارهایی که خواص قابل توجه و مفیدی را در مدارهای نوری از خود نشان می دهند  ساختارهای با ضریب شکست متناوب هستند که تحت عنوان کلی فوتونیک       کریستال ها[4]  در جاهای مختلف بیان می شوند . با مطرح شدن فوتونیک کریستالهاو بواسطه خواصی که این ساختار ها دارند، تلاش برای حل بسیاری از مسائل ذکر  شده با استفاده از فوتونیک کریستالها آغاز شد[3و4و5].

 این ساختارهای متناوب پس از مطرح شدن و گذراندن تحقیقات اولیه کاربردهای فراوانی پیدا کردند از جمله در ساخت فیبرهای نوری و فیلتر های نوری و درکاواک لیزرها بعنوان آینه و در ساختن اتصالات نوری …که پیاده سازی این قطعات قبل از آن به راحتی استفاده از فوتونیک کریستال ها نبود. یکی از راه های ساخت اتصالات نوری به خصوص استفاده از توری های نوری می باشد. توری نوری فوتونیک کریستالی است که ضریب شکست آن فقط در یک جهت دارای تناوب است. اتصالات نوری یا به زبان دیگر کوپلر های نوری که توسط توری های نوری ساخته میشوند بسیار متنوع میباشند.که در فصول بعد به تفصیل در مورد آنها بحث خواهیم کرد.

1-3- معرفی اجمالی پلیمرها به عنوان یکی از مواد مورد استفاده در این ساختارها

azobenzene یک ترکیب شیمیائی متشکل از دو حلقه فنیل است که از طریق یک پیوند دوگانه N=N به هم متصل هستند[6]. اصطلاح آزو برای دسته وسیعی از ملکولها به کار برده می شود که همگی آنها دارای هسته مشترک azobenzene هستند. از جمله مهمترین خواص ملکولهای azobenzene و مشتقات آن ایزومراسیون نوری[5] است. این ملکولها دارای دو ایزومر متفاوت به نامهای trans و Cis هستند. در شکل (1-1) تصویر این دو ایزومر دیده می شود.

دو ایزومر ملکول آزو و طیف جذبی آنها[6]

 تفاوت مواد پلیمری حاوی این ملکولها مربوط به گروه های ملکولی است که از طریق حلقه های بنزنی به ساختار متصل می شوند و خواص ملکولی راتحت تاثیر خود قرار می دهند. از جمله مهمترین خواصی که تحت تاثیر قرار می گیرد طیف جذبی ملکول است که در ادامه در مورد آن توضیح داده خواهد شد. همانطوری که در شکل(1-1) دیده می شود عاملی که باعث تبدیل این دو ایزومر به هم می شود می تواند نور با طول موج مناسب و یا گرمای محیط باشد. ایزومر trans به خاطر شکل ملکولی که دارد از لحاظ ترمو دینامیکی پایدار تر ایزومر دیگر می باشد. برای تبدیل ایزومر پایدار trans به Cis یک سد انرژی معادل 500KJ/mol که مانع از تبدیل آن به ایزومر دیگر می شود و بنابراین زمانی که ملکول در حالت آرامش باشد و تحت تابش نور متناسب با طیف جذبی قرار نداشته باشد، ملکول در حالت پایدار خود یعنی ایزومر trans قرار می گیرد. نمودار انرژی این دو ایزومر نسبت به هم در شکل (1-2) نشان داده شده است.

ترازهای انرژی نسبی دو ایزومر ملکول آزو[6]

همانطوری که در بالا اشاره شد گروه های آزو قابلیت ایزومراسیون نوری را دارا هستند و امروزه از این خاصیت آنها به صورت گسترده در زمینه فوتونیک استفاده می شود. ایزومراسیون نوری یک مسیر دو طرفه در تبدیل ایزومرها به حساب می آید. تحریک نوری باعث برانگیخته شدن ملکولهای آزو به یک حالت بالاتر انرژی می شود. در زمان بازگشت ملکول به حالت پایه بر اساس یک ضریب احتمالی کوانتومی ملکول در یکی از حالت های Trans و یا Cis قرار می گیرد. به عنوان مثال اگر ملکولی در حالت trans تحت تابش نور با طول موج مناسب قرار گیرد، ممکن است به ایزومر Cis تبدیل شود ویا ممکن است در همان حالت قبلی خود باقی بماند. البته اگر ملکولی در حالت Cis قرار گرفت از طریق ایزومراسیون گرمایی خود را به حالت trans بر می گرداند. پدیده مهمی که در پلیمر های در بر دارنده ملکول های azo اتفاق می افتد، پدیده جهت گیری نوری ملکول ها است. لازم به توضیح است همانگونه که در بالا اشاره شد ملکول پایه azobenzene در پلیمر های نوری: اولا حاوی گروههای ملکولی دیگری است که از طریق حلقه های فنیل به آن متصل شده اند و کنترل کننده طیف جذبی ملکول هستند. در شکل(1-3) اثر اتصال گروههای ملکولی مانند amino وnitro در طیف جذبی نشان داده شده است. به این ملکول ها رنگدانه[6] نیز گفته می شود.

برای دانلود پایان نامه اینجا را کلیک کنید.



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 601
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 4 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه شیراز 

دانشکده واحد بین الملل

 پایان نامه کارشناسی ارشد در رشته مهندسی برق،مخابرات سیستم

 بررسی الگوریتم‌های ‌مسیر‌یابی در شبکه‌های رادیوشناختی

و ارائه روشی برای بهبود برون دهی شبکه

 اساتید راهنما:

دکتر علیرضا کشاورز حداد

دکتر عزیز اله جمشیدی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:

تکنولوژی رادیوشناختی برای اولین بار توسط دکتر Mitola در سال 1999 بیان شد و در سال‌های اخیر تحولی نو‌ظهور در زمینه ارتباطات رادیویی ایجاد کرده که می تواند با بکارگیری منابع طیفی موجودبه صورت هوشمندانه و مؤثر سرویس‌های بی‌سیم سریع‌تر و با قابلیت اعتماد بالاتر را فراهم آورد. البته این استفاده پویا از طیف، با پیچیدگی‌های بسیاری در زمینه طراحی پروتکل‌های ارتباطی در لایه‌های مختلف همراه است. در این پایان‌نامه مطالعات انجام شده پیرامون روش های مسیر‌یابی کارا در شبکه‌های رادیو‌شناختی و ایده‌های اساسی که منجر به ارائه این الگوریتم‌ها گردیده، را بررسی نموده ایم. با توجه به کاستی‌های موجود در طرح‌های پیشین و همچنین عوامل مؤثر در یک طراحی بهینه به استخراج یک الگوریتم مسیر‌یابی کارا برایCRAHN[1] بر مبنایAODV[2] می پردازیم که از دو تکنیک ارسال‌های چند‌کاناله و چند‌مسیره برای مقابله با فعالیت متغیر با مکان و فرکانسPU[3]‌ها بهره می‌برد. در این روش با آگاهی از تغییرات توپولوژی شبکه، اطلاعات محلی مرتبط با حفره‌های فرکانسی و مشخصه‌های آماری الگوی عملکرد  ‌‌‌‌‌PU‌ها به انتخاب بهترین بخش از پهنای باند می‌پردازیم. همچنین متریک بهبود‌دهنده برون‌دهی را به منظور افزایش هر چه بیشتر راندمان با استراتژی انتخاب کانال مناسب ترکیب می کنیم. در ادامه شبیه‌سازی واقع‌گرایانه‌ای برای شبکه‌های رادیو‌شناختی اقتضایی ارائه شده‌است و مدلی واقعی و انعطاف‌پذیر از فعالیت کاربران اولیه و نیز چرخه رادیو‌شناختی (تشخیص، تحرک و به‌اشتراک‌گذاری طیفی) که توسط هر SU[4] انجام می‌پذیرد، پیاده‌سازی گردیده‌است. همچنین این ضمیمه امکان تبادل داده‌های میان‌لایه‌ای میان پروتکل‌های لایه‌های مختلف شبکه را فراهم می‌آورد. ایده‌های مربوط به روش پیشنهادی از طریق نرم‌افزار [5]NS2 بررسی شده است .شبیه‌سازی‌ها بهبود قابل ملاحظه‌ای را در جهت افزایش راندمان انتها به انتها نسبت به روش‌ پیشین نشان می‌دهد.

کلمات کلیدی:تکنولوژی رادیوشناختی، CRAHN، الگوریتم مسیریابی، تکنیک ارسال های چندگانه

 

فهرست مطالب

 

 عنوان                                               صفحه

 

 فصل اول: مقدمه

 

1-1- کلیات.. 2

 

1-2- تکنولوژی سیستم­های رادیوشناختی. 4

 

1-2-1-قابلیت هوشمندی. 5

 

1-2-2-قابلیت دوباره شکل دهی. 5

 

1-3- معماری فیزیکی شبکه‌های ‌رادیو‌شناختی. 6

 

1-4 – شبکه‌های ‌رادیو‌شناختی. 7

 

1-4-1- اجزای شبکه. 7

 

1-4-2- ناهمگونی طیف.. 10

 

1-4-3- چارچوب مدیریت طیف.. 11

 

1-4-4- اشتراک‌گذاری طیف.. 12

 

1-5-تفاوت CRN با شبکه‌های چند‌رادیویی و چند‌کاناله متداول گذشته. 13

 

1-6- طبفه بندی الگوریتم‌های ‌مسیر‌یابی. 14

 

1-6-1- دسته بندی روشهای مسیر یابی در شبکههای رادیو شناختی اقتضایی. 16

 

 فصل دوم: مروری بر فعالیت‌های گذشته در پاسخ به چالش‌های ‌مسیر‌یابی

 

2-1- راه‌حل‌های ارائه ‌شده در پاسخ به چالش‌های شبکه‌های ‌رادیو‌شناختی. 18

 

2-1-1- روش‌های مبتنی بر تداخل و توان ارسالی. 20

 

2-1-2- روش‌های مبتنی بر میزان تأخیر 21

 

2-1-3- روش‌های مبتنی بر پایداری مسیر 22

 

2-1-4- روش‌های مبتنی بر ماکزیمم کردن برون‌دهی 23

 

2-2- معیار‌های کمی متداول ‌مسیر‌یابی در شبکه‌های اقتضایی. 26

 

2-2-1- دسته‌بندی معیار‌های کمی ‌مسیر‌یابی. 27

 

2-2-2-منتخب گروه اول، HOP. 28

 

2-2-3- زمان رفت و برگشت به هاپ(RTT) 30

 

2-2-4- دفعات ارسال مورد انتظار (ETX) 31

 

2-2-5-زمان ارسال مورد انتظار (ETT) 33

 

2-2-6- زمان انحصاری ارسال مورد انتظار(EETT) 34

 

2-2-7- پیاده‌سازی چهار معیار انتخابی در الگوریتمAODV.. 36

 

2-2-8- نکات مهم در طراحی معیار کمی بهینه. 39

 

2-3-استراتژی‌های انتخاب کانال در CRN.. 40

 

2-3-1- دسته‌بندی استراتژی‌های انتخاب کانال. 41

 

 فصل سوم: استخراج یک الگوریتم ‌مسیر‌یابی کارا با استفاده از تکنیک‌های دایورسیتی دوگانه در شبیه‌ساز NS2-CRAHN.. 44

 

3-1- مقدمه‌ای بر چالش‌های پیش رویCRAHN.. 44

 

3-2- فرضیات و مدل سیستم. 46

 

3-2-1-الگوی فعالیت PU‌ها 48

 

3-2-2- اساس عملکرد SU‌‌ها 49

 

3-3- مدل‌سازیCRAHN به کمک شبیه‌سازNS2. 51

 

3-3-1- فایل مرتبط با فعالیت PU‌ها 53

 

3-3-2- فایل مرتبط با رویداد‌های کانال. 53

 

3-3-3-مدیریت منابع طیفی. 54

 

3-3-4- فعالیتSU‌ها 57

 

3-4- ارائه یک الگوریتم مسیریابی کارایCRAHN مبتنی بر تکنیک ارسالهای چند مسیره و چند کاناله  58

 

3-4-1- پروتکل AODV.. 59

 

3-5- ارائه یک الگوریتم ‌مسیر‌یابی کارا با استفاده از روش ارسال‌های دوگانه در شبکه‌های رادیوشناختی اقتضایی  67

 

3-5-1-الگوریتم مرحله RREQ.. 68

 

3-5-2-الگوریتم مرحله RREP. 70

 

3-5-3- پروسه  نگهداری از مسیر 71

 

 فصل چهارم:شبه سازی

 

4-1- مقایسه کارایی AODV،D2CARP و الگوریتم پیشنهادی. 74

 

4-2- تأثیر الگوی عملکرد PU‌ها بر راندمان شبکه. 78

 

4-2-1- تحلیل عملکرد 85

 

4-3- آنالیز ناهمگونی طیف.. 89

 

4-4- مقایسه عملکرد دو روش پیشنهادی و D2CARP بر حسب زمان تشخیص طیف.. 91

 

4-5- مقایسه عملکرد دو روش پیشنهادی و D2CARP بر حسب سرعت حرکت گره‌ها 93

 

4-6- مقایسه عملکرد دو روش پیشنهادی و D2CARP بر حسب نرخ بسته‌های RREQ.. 94

 

 فصل پنجم: نتیجه گیری و پیشنهادات

 

5-1- نتیجه گیری. 97

 

5-2- پیشنهادات.. 100

 

فهرست منابع و مآخذ: 101

 

 

 

– کلیات

 

به علت افزایش تقاضا برای ظرفیت بیشتر باید شبکه‌های مخابراتی و منابع در دسترس بی‌سیم نظیر طیف (پهنای باند) به صورت کارآمدتر مورد استفاده قرار گیرند. الگوهای طراحی شبکه و تکنولوژی‌های جدید ارتباطی هم چون شبکه‌های ‌رادیو‌شناختی در سال‌های اخیر پدیدار شده‌اند که دارای  قابلیت بهره­برداری از منابع طیفی  به صورت هوشمندانه  و مؤثر ‌می‌باشند.

 

تکنولوژی رادیو شناختی برای اولین بار توسط دکتر Mitola  در سال 1999 بیان شد [1]. و در سال­های اخیر تحولی نوظهور در زمینه ارتباطات رادیویی‌ایجاد کرده که ‌می‌تواند با بکارگیری کارآمد منابع طیفی موجود سرویس‌های بی‌سیم سریعتر و با قابلیت اعتماد بالاتر را فراهم آورد. تفاوت قابل توجه شبکه‌های رادیوشناختی با شبکه‌های بی‌سیم متداول گذشته در این است که کاربران این شبکه‌ها باید از فضای رادیویی اطراف خود آگاهی داشته و پارامترهای داخلی خود مانند توان ارسالی، فرکانس ارسالی و نوع مدولاسیون را با آن منطبق سازند، بطور کلی رویکرد سازوکارهای متداول اشتراک و مدیریت طیف درگذشته بر مبنای این فرض بود که تمام کاربران شبکه بی قید و شرط در یک فضای ثابت با هم همکاری ‌می‌کنند که این در یک شبکه‌رادیو‌شناختی پیاده نمی‌شود. اندازه گیری‌های وسیع نشان ‌می‌دهند که تخصیص ثابت فرکانس منجر به بکارگیری ضعیف طیف‌های دارای مجوز در حدود 6 درصد در بیشتر اوقات ‌می‌شود [2].

 

شکل1-1  نمودار به کارگیری طیف فرکانسی،  [2]

 

در شبکه‌های رادیوشناختی باندهای طیفی میان کاربران اولیه ([1]PU‌ها( کاربران ثانویه (SU[2]‌ها) به صورت اولویت­بندی شده به اشتراک گذاشته ‌می‌شوند همچنین کاربران هوشمند هستند و قابلیت زیر نظر داشتن، یادگیری و عملکرد بهینه  به منظور افزایش راندمان خود را دارند. اگر آن‌ها متعلق به حوزه‌های مختلفی باشند و اهداف مختلفی را دنبال کنند همکاری کامل با سایر کاربران ارمغانی برای آن‌ها نخواهد داشت، یک کاربر تنها وقتی با دیگر کاربران همکاری ‌می‌کند که این همکاری سود بیشتری را برای او فراهم آورد، علاوه بر آن فضای رادیویی اطراف کاربر به دلیل ماهیت پویا و انتشاری کانال‌های رادیویی، تحرک کاربر، وضعیت جغرافیایی، تغییرات توپولوژی و تبادل اطلاعات دائما در حال تحول است.

برای دانلود پایان نامه اینجا را کلیک کنید.

 



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 622
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 4 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه تبریز

دانشکده بین المللی پردیس تبریز

گروه مهندسی برق – قدرت

پایان نامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی برق – قدرت

عنوان:

مسیریابی بهینه فیدرها در سیستم توزیع در حضور مولدهای پراکنده بمنظور کاهش هزینه های سرمایه گذاری و تلفات با استفاده از الگوریتم ژنتیک

استاد راهنما:

دکتر کاظم زارع

استاد مشاور:

دکتر سعید قاسم زاده

استاد داور:

دکتر بهنام محمدی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فهرست جدول‌ها………………………. د

فهرست شکل‌ها……………………… ه

فهرست نمودارها……………………… ه

فصل اول………………………. 1

فصل1- مقدمه……………………… 1

1-1- مقدمه……………………… 2

1-2- بیان موضوع و اهداف تحقیق………………………. 2

1-3- چارچوب پایان‌نامه……………………… 3

1-3-1 پیش فرض‌ها…………………….. 3

1-3-2 تابع هدف………………………. 3

1-3-3 قیود مسئله……………………… 3

1-3-4 خروجی اجرای برنامه……………………… 4

1-4- مروری بر فصول پایان‌نامه……………………… 4

فصل‌دوم.

فصل2-  مروری بر روش‌های مسیریابی بهینه فیدرها در شبکه‌های توزیع…………. 6

2-1- مقدمه……………………… 6

2-2-  مسیریابی بهینه فیدرها درشبکه‌های توزیع……………………… 6

2-3-  نظریه گراف………………………. 10

2-3-1- تعاریف گراف…………………….. 10

2-3-2- درخت پوشای کمینه…………………….. 10

2-3-2-1- الگوریتم کروسکال………………………. 11

2-3-2-2- الگوریتم پریم……………………… 11

2-3-2-3- الگوریتم دایسترا…………………….. 21

2-3-2-4- الگوریتم سولین………………………. 12

2-4- الگوریتم ژنتیک……………………….. 13

2-4-1- مفهوم الگوریتم ژنتیک……………………….. 13

2-4-2- آشنائی با الگوریتم ژنتیک……………………….. 13

2-4-3- مراحل الگوریتم ژنتیک……………………….. 14

2-4-4- ایجاد ساختار اولیه……………………… 14

2-4-5- تولید ساختارهای جدید……………………… 14

2-4-6- روش های انتخاب………………………. 15

2-4-6-1- انتخاب چرخ گردان ……………………..15

2-4-6-2- انتخاب مقایسه ای……………………… 15

2-4-6-3- انتخاب رتبه ای……………………… 16

2-4-7- تقاطع……………………… 16

2-4-7-1- تقاطع تک نقطه ای……………………… 16

2-4-7-2- انتخاب چند نقطه ای……………………… 16

2-4-8- جهش……………………… 16

2-4-8-1- جهش تک نقطه ای……………………… 16

2-4-8-2- جهش چند نقطه ای……………………… 17

2-4-9- پردازش و برازش……………………… 17

2-4-10- جایگزینی……………………… 17

2-5- معرفی دو تابع کاربردی sparse وgraphtraverse………………………

2-5-1- ماتریس sparse………………………

2-5-2- تابع sparse……………………..

2-5-3- تابع graphtraverse………………………

فصل‌سوم.

فصل3- مسیریابی بهینه فیدرها در شبکه های توزیع در حضور منابع پراکنده…….. 21

3-1- مقدمه…………………….. 21

3-2- درخت پوشای کمینه ……………………..22

3-2-1- الگوریتم پریم……………………… 22

3-2-2- ورودی الگوریتم پریم……………………… 23

3-2-3- خروجی الگوریتم پریم……………………… 23

3-2-4- شاخص الگوریتم پریم……………………… 24

3-3- الگوریتم ژنتیک……………………….. 29

3-3-1- ایجاد ساختارهای اولیه………………………… 30

3-3-2- ایجاد ساختارهای جدید………………………… 30

3-3-2-1- تابع انتخاب………………………… 30

3-3-2-2- تابع تقاطع………………………… 30

3-3-2-3- تابع جهش………………………… 31

3-4- تابع هدف………………………… 31

3-5- ماتریس های مورد استفاده در این تحقیق…………………….. 31

3-5-1-  ماتریس اطلاعات شبکه…………………….. 23

3-5-2- ماتریس مشخصات هادی های ACSR………………………

3-5-3- ماتریس مشخصات کابل ها……………………… 23

3-5- زیربرنامه تعیین سطح مقطع هادی ها…………………….. 33

3-6- زیر برنامه تست شعاعی بودن شبکه……………………… 33

3-7- پخش بار…………………….. 35

3-7-1- مفهوم پخش بار…………………….. 35

3-7-2- پخش بار به روش پیشرو – پسرو…………………….. 36

3-8- بررسی تعدادی از سناریوهای مسیریابی فیدرها…………………….. 37

3-8-1- مسیریابی بهینه فیدرها بدون وجود DG……………………….

3-8-2- مسیریابی بهینه فیدرها با وجود DG……………………….

3-8-2-1- مسیریابی بهینه فیدرها توام با جایابی DG……………………….

3-8-2-2- مسیریابی بهینه فیدرها جهت تعیین حساسیت با توان DG…………..

فصل‌ چهارم.

فصل 4- مطالعات عددی………………………. 45

4-1- شبکه‌ های نمونه……………………… 45

4-1-1- شبکه‌ نمونه 24 باسه]13[…………………….. 45

4-1-2- شبکه‌ نمونه 33 باسهIEEE………………………

4-2- مطالعات عددی مسیریابی بهینه فیدرها در شبکه های 24 باسه]13[ و33 باسهIEEE …….

4-2-1- مطالعات عددی پیاده سازی شده برروی شبکه 24 باسه]13[……………………… 49

4-2-1-1- مسیریابی بهینه فیدرها بدون وجود DG در شبکه نمونه 24 باسه]13[ ………..49

4-2-1-2- مقایسه نتایج مسیریابی بهینه فیدرها برای شبکه 24 باسه]13[ در روشهای مختلف……51

4-3-1- مطالعات عددی پیاده سازی شده برروی شبکه 33 باسهIEEE………………………

4-3-1-1- مسیریابی بهینه فیدرها بدون وجود DG در شبکه نمونه33 باسهIEEE…………

4-3-1-2- مسیریابی بهینه فیدرها توام با جایابی DG در شبکه نمونه 33 باسهIEEE…….

4-3-1-3- مسیریابی بهینه فیدرها جهت تعیین حساسیت با توان DG در شبکه نمونه 33 باسهIEEE……..

4-3-1-4- مسیریابی بهینه فیدرها با وجود DG با ظرفیت های مختلف در چند باس شبکه نمونه 33 باسهIEEE……

4-4- پارامترهای الگوریتم ژنتیک………………………. 66

4-5- جمع بندی…………………….. 66

فصل‌ پنجم.

فصل 5- نتیجه گیری………………………. 68

مراجع…………………….. 69

چکیده:

طراحی شبکه های توزیع مخصوصا در مقیاس بزرگ بدلیل وجود تعداد کثیری از پارامترها، حل مسائل مرتبط با آن، دارای مشکلات و پیچیدگی های زیادی می باشد. یکی از مسائل مهم در سیستم های توزیع، مسیریابی بهینه فیدرها می باشدکه عموما با اهداف ذیل صورت می گیرد:

  • کاهش تلفات
  • افزایش قابلیت اطمینان
  • کاهش هزینه های سرمایه گذاری

دراکثر مراجع مطالعه شده، مسیریابی بهینه فیدرها بدون حضور منابع پراکنده انجام گردیده است. اطلاعات پایه ای مورد نیاز برای مسیریابی بهینه فیدرها رشد بار، نرخ تورم و بهره، حداکثر افت ولتاژ مجاز، مسیر فیدرهای موجود، مکان پست فوق توزیع و پست های توزیع، میزان بار هریک از پست های توزیع، محدودیت های جغرافیائی و شهری، نوع و قیمت فیدرفشار متوسط و مناطقی که باید الزاما از فیدرهای زمینی استفاده کنند، می باشد. در مسیریابی بهینه فیدرها، می بایستی حداکثر بارگذاری سکشن ها و پست فوق توزیع، افت ولتاژ مجاز، تغذیه تمامی بارها، محدودیت های جغرافیائی رعایت گردد.

امروزه مولدهای پراکنده در سیستم های قدرت و شبکه های توزیع، نقش بسزائی در کاهش پیک مصرف، کاهش تلفات، افزایش کیفیت توان و افزایش قابلیت توان، افزایش رقابت در بازار برق، افزایش کارائی انرژی از طریق تولید همزمان برق و حرارت دارد، ضمن اینکه مسائل زیست محیطی، حالت عملکرد جزیره ای، تامین برق مناطق دورافتاده، پائین بودن حجم نقدینگی مورد نیاز برای سرمایه گذاری، تجدید نظر در استفاده از انرژی های هسته ای و … از دیگر عوامل موثر در گرایش به استفاده از مولدهای پراکنده می باشد.

در این تحقیق مطالعات با درنظرگرفتن فرضیات ذیل صورت می گیرد:

– محل پست فوق توزیع معلوم می باشد.

– محل مولدهای پراکنده معلوم می باشد.

– محل و بار پست های توزیع معلوم می باشد.

– در پخش بار شبکه، مولدهای پراکنده بعنوان یک بار ثابت منفی اکتیو و راکتیو فرض می گردد.

با توجه به ماهیت غیر خطی و پیچیدگی مسائل توزیع و کثرت متغیرها، روش های کلاسیک دیگر پاسخگوی حل مسائل بزرگ نیستند، از این رو با توجه به توانائی روش های هوشمند در حل مسائل غیر خطی و سرعت مناسب آنها، استفاده از روش های هوشمند از قبیل الگوریتم ژنتیک، الگوریتم هجوم ذرات، الگوریتم کولونی مورچگان، شبکه های عصبی، فازی سازی و … مرسوم و گریزناپذیر گردیده است.

در این پایان نامه برای حل مساله مسیریابی بهینه فیدرهای فشار متوسط با هدف کاهش هزینه های سرمایه گذاری و تلفات و انرژی توزیع نشده، از ترکیب روش درخت پوشای کمینه و الگوریتم ژنتیک در حضور مولدهای پراکنده، استفاده شده است و امکان بدست آوردن سطح مقطع هادی های سکشن ها و طراحی هر سکشن به صورت هوائی و یا زمینی را فراهم کرده است.

نقش مولدهای پراکنده در کاهش تلفات و کاهش مجموع هزینه های سرمایه گذاری اولیه و تلفات و انرژی توزیع نشده و تاثیر حضور آنها بر توپولوژی شبکه مورد طراحی، نشان داده شده است. مطالعه بر روی دو شبکه 24 و 33 باسه انجام گردیده و جهت درست آزمائی روش پیشنهادی مسیریابی بهینه فیدرها نتایج بدست آمده مطالعه شده بر روی شبکه 24باسه با نتایج مرجع مقایسه شده است. جهت برنامه نویسی مسیریابی بهینه فیدرها از matlab استفاده شده است.

برای دانلود پایان نامه اینجا را کلیک کنید.



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 633
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 4 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

“M.Sc” پایان نامه برای دریافت درجه کارشناسی ارشد

مهندسی برق – الکترونیک

عنوان:

تعیین محدوده قطعات همخوان و سکوت به روش ترکیبی شبکه عصبی و ویولت

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:

یکی از کاربردهای نیازمند پردازش صحبت، تشخیص یا بازشناسی صحبت است. سامانه های تشخیص صحبت، دربرگیرنده محدوده وسیعی از کاربردها در سامانه های آموزشی، سامانه های پردازش واژه، کنترل کامپیوترها بوسیله صحبت و به طور خاص، سامانه های کنترلی برای افراد نابینا و معلول حرکتی هستند. در این میان، شناسایی واج های همخوان در یک سیگنال صحبت، به دلیل طبیعت ناپایدار، نامتناوب و نامنظم شان، همواره امری پیچیده بوده است. هدف ما در این پروژه، تعیین محدوده قطعات همخوان و سکوت و طبقه بندی آنها در سیگنال صحبت با استفاده از روش ترکیبی تبدیل ویولت گسسته (DWT) و شبکه عصبی Fuzzy ARTMAP، میباشد. استفاده از تبدیل ویولت (موجک)، محاسبات را کاراتر، آسانتر و امکان انجام کاربردهای بیدرنگ را فراهم می آورد. تبدیل ویولت به دلیل فراهم آوردن امکان تحلیل زمان – فرکانس و تحلیل چندتفکیکی برای پردازش سیگنال های ناپایدار، نظیر سیگنال صحبت، بسیار مناسب است. همچنین در این پروژه از شبکه عصبی Fuzzy ARTMAP به دلیل داشتن ساز و کار یادگیری سریع، پایدار و بازدهی بالا در کاربردهای طبقه بندی (به دلیل استفاده از تئوری فازی) استفاده کرده ایم.

مقدمه:

برای قطعه بندی سیگنال صحبت در مرتبه رویداد، از روش قطعه بندی اتوماتیک ارائه شده در مرجع استفاده شده است. در این روش، سه راهکار بر مبنای تغییرات آکوستیکی و طیفی سیگنال صحبت و نیز تغییرات بارز در داده های فرمنت، بکار گرفته شده اند. به این ترتیب، ابتدا سیگنال صحبت به سه دسته واکدار، بیواک و سکوت (V/U/S) طبقه بندی میشود. سپس با در نظر گرفتن همزمان تغییرات طیفی سیگنال در یک دوره کوتاه زمانی، تغییرات در دامنه و فرکانس فرمنتها و مشخصه های آکوستیکی، مرز میان رویدادها آشکارسازی میشود. در ادامه، با استفاده از تبدیل ویولت و یکسری تحلیل های زمانی و فرکانسی، مشخصه های مربوط به قطعات آشکارسازی شده سیگنال صحبت، استخراج میشود.

تبدیل فوریه معمولی، اطلاعات لحظه ای و گذرای سیگنال صحبت را از بین میبرد. همچنین تبدیل فوریه زمان کوتاه (STFT)، گرچه امکان تحلیل همزمان بهتری را در حوزه زمان – فرکانس فراهم می آورد، اما به علت عدم قابلیت تفکیک پذیری متغیر در حوزه زمان – فرکانس، اغلب برای تحلیل سیگنالهای صحبت، مناسب نمیباشد. تبدیل ویولت به دلیل دارا بودن قابلیت تفکیک پذیری متغیر، از پنجره های کوتاه در زمان (گسترده در فرکانس)، جهت بررسی رفتار گذرای سیگنال و از پنجره های بزرگ در زمان (متمرکز در فرکانس)، برای بررسی رفتار دراز مدت سیگنال، استفاده میکند. به همین خاطر، تبدیل ویولت، ابزاری نیرومند جهت تحلیل سیگنال های غیر ایستایی نظیر سیگنال صحبت محسوب میشود. در این پروژه، برای تعیین محدوده همخوان ها و سکوت و نیز استخراج مشخصه های آنها از ترکیب تحلیلهای زمانی و فرکانسی و نیز برای طبقه بندی آنها از شبکه عصبی Fuzzy ARTMAP استفاده شده است.

در فصل اول، به معرفی مفاهیم اولیه ای چون سامانه گویش انسان، مدل تولید گفتار، آواهای زبان فارسی و مشخصه های نوای گفتار پرداخته میشود. فصل دوم به موضوع تقطیع سیگنال صحبت پرداخته است. در این فصل، روش بکار گرفته شده جهت آشکارسازی رویدادها در یک سیگنال صحبت و تعیین مرز میان قطعات، شرح داده میشود. در فصل سوم، اطلاعاتی پیرامون تبدیل ویولت، مقایسۀ آن با FT و STFT و روشهای پیاده سازی تحلیل ویولت آورده شده است. فصل چهارم به موضوع شبکه عصبی اختصاص داده شده است. در این فصل، مفاهیم اولیه شبکه های عصبی، انواع شبکه های عصبی مصنوعی از نظر برگشت پذیری، شبکه ART، شبکه عصبی Fuzzy ART و شبکه عصبی Fuzzy ARTMAP مورد بحث قرار گرفته است. در فصل پنجم، تشریح روند انجام این پروژه و چگونگی بکارگیری امکانات و مفاهیم معرفی شده در فصل های پیشین برای رسیدن به اهداف مورد نظر، گنجانده شده است. فصل ششم نیز در برگیرنده نتایج و پیشنهادات حاصل از انجام این پروژه است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید.



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 584
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 4 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

“M.Sc” سمینار برای دریافت درجه کارشناسی ارشد

مهندسی برق – الکترونیک

عنوان:

طراحی مدار مجتمع یکپارچه مبدل اندازه لکه و فتودتکتور موجبری بر روی زیر لایه InP در پنجره 1.55μm

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:

در این پایان نامه، طراحی و شبیه سازی مبدل اندازه لکه مبتنی بر مواد InP/InGaAsP در پنجره طول موج 1.55μm ارائه شده است. در ابتدا ساختار و عملکرد ادوات فعال و غیرفعال نوری که دارای قابلیت مجتمع سازی با مبدل اندازه لکه هستند، مورد بررسی قرار گرفته است. سپس طراحی یک مبدل اندازه لکه هیبرید بر پایه دو نوع تیپر افقی و عمودی به طول 2.2mm و 1.5mm و عرض ورودی 2μm و 10μm، برای ایجاد مود اصلی خروجی با پهنای پرتو گوسی 10μm*5μm بر روی زیرلایه n++-InP انجام شده است. برای اینکه بتوان ادوات فعال را در فرکانس های بالاتر از 10GHz با یکدیگر مجتمع سازی نمود نیاز به زیرلایه نیمه عایقی InP(SI-InP می باشد، لذا برای طراحی مبدل اندازه لکه بر روی زیرلایه SI-InP، بر اساس مفهوم ساختار ARROW، نوع و ضخامت لایه های ساختار مشخص گردیده و در دو سطح مقطع طولی و عرضی مبدل در نرم افزارهای COMSOL و OPTIWAVE شبیه سازی انجام شده است. پس از انجام کلیه شبیه سازی ها برای طول های مختلف تیپر و بررسی نمودارهای حاصل از تغییرات ضریب شکست و ضخامت های مختلف لایه های مبدل، ساختار بهینه ای با تلفات تزویج کمتر از 1dB ایجاد شد. در انتها، قابلیت مجتمع سازی مبدل با ادوات نوری همچون آشکارساز و لیزر توسط نرم افزار OPTIWAVE مورد بررسی قرار گرفته است.

مقدمه

رشد سریع مخابرات نوری، نیاز به مجتمع سازی ادوات فوتونیکی بر روی یک تراشه جهت افزایش سرعت و کاهش هزینه بسته بندی را افزایش داده است . تزویج مؤثر همراه با تلفات کم از فیبر نوری به تراشه و بالعکس بخش عمده ای از هزینه ساخت و بسته بندی مدار مجتمع نوری را تشکیل می دهد. در ابتدا از میکرولنز و فیبر نوک تیز جهت کاهش تلفات تزویج استفاده شد اما این تکنولوژی ها تلورانس تطبیق زیادی نیاز داشته و هزینه بسته بندی را افزایش می دهند. با استفاده از مبدل اندازه لکه به صورت مجتمع با سایر ادوات نوری، تزویج مؤثر از فیبر به تراشه ایجاد می گردد.

در فصل یک، کلیات این سمینار شامل: هدف، پیشینه تحقیق بررسی شده است. در فصل دوم به بررسی عملکرد و ساختار ادوات نوری همچون آشکارساز و تقویت کننده نوری و لیزر، جهت مجتمع سازی با مبدل اندازه لکه پرداخته شده است. در فصل سوم، انواع روش های تزویج از فیبر به تراشه و ساختارهای مختلف مبدل اندازه لکه ارائه گردیده است. در فصل پنجم به بیان نتیجه گیری و ارائه پیشنهادات پرداخته شده است.

فصل اول: کلیات

1-1) مقدمه:

عصر حاضر، به «عصر ارتباطات» نام گذاری شده است زیرا ارتباطات، عنصر مهم در این عصر به شمار می آید. در عصر ارتباطات، سیستم مخابراتی، اطلاعات را از یک محل به محل دیگر جابجا می کند ابتدا انتقال داده ها از طریق پالس های الکتریکی به صورت دیجیتال و آنالوگ صورت می گرفت. سپس در سال 1940 اولین سیستم کابل کواکسیال به کار گرفته شد، پهنای باند این سیستم توسط تلفات کابل محدود می شد. به خصوص این تلفات در فرکانس های 10MHZ افزایش پیدا کردند، این محدودیت منجر به پیشرفت سیستم های انتقال مایکرویو شد که ارسال اطلاعات از طریق موج حامل با فرکانس چند مگاهرتز تا چند گیگاهرتز انجام می گرفت. اولین سیستم مایکرویو در فرکانس 4GHZ در سال 1948 استفاده شد. در ارتباط مخابراتی مایکرویو، محیط ارتباطی فضای آزاد، کابل کواکسیال و موجبرها می باشند که ابعاد کابل کواکسیال و موجبرها به فرکانس موج حامل بستگی دارد. موجبرها بیشتر برای فواصل نزدیک به طور مثال بین آنتن و سیستم گیرنده و فرستنده و کابل های کواکسیال برای فواصل نزدیک و دور (ارتباط بین دو شهر و حتی بین دو قاره) به کار برده می شود.

تا سال 1950 منبع نور کوهرنس و سیستم انتقال نور مناسب وجود نداشت. بنابراین امکان استفاده از امواج نوری به عنوان حامل نبود. با اختراع لیزر توسط maiman در سال 1960، مشکل وجود منبع نور کوهرنس حل شده و نیاز به انتقال نور، افزایش یافت.

برای دانلود متن کامل اینجا کلیک کنید.



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 526
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 4 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

 

دانشگاه آزاد اسلامی

دانشکده تحصیلات تکمیلی واحد تهران جنوب

پایان نامه برای دریافت درجه کارشناسی ارشد

مهندسی برق مخابرات

عنوان:

تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:

با پیشرفتهای حاصل شده در دو حوزه گسترده مخابرات سیار سلولی و اینترنت، نیاز به ترکیب آن ها بیشتر احساس شد، تا جایی که نخستین بار توسط موبایل نسل 2/5 ترکیب این دو حوزه صورت گرفت. اما کیفیت سرویس های ارائه شده و نیز تنوع آنها در حد مطلوب نبود و لذا IMS که یک زیر سیستم چند رسانه ای بر مبنای IP است در 3GPP مطرح شد، تا این نیاز مرتفع شود و سرویسهایی با کیفیت مناسب فراهم آید که برای کاربران امکان ارتباط را به صورت ساده فراهم می آورند.

گستردگی و دسترسی راحت به سرویسها خود سبب ایجاد حفره های امنیتی و آسیب پذیری هایی در این شبکه شده است که تهاجمات امنیتی با شناخت این مخاطرات سعی در نفوذ در شبکه دارند. شبکه IMS خود با به کارگیری تمهیداتی سعی در مقابله با این مخاطرات امنیتی دارد. در این پروژه به بررسی معماری شبکه IMS و معماری امنیتی آن می پردازیم و در جهت شناخت تهاجمات امنیتی شبکه IMS بر می آییم و با آسیب پذیریهای شبکه IMS که زمینه را جهت نفوذ تهاجمات امنیتی فراهم می آورند آشنا می شویم. از آن جایی که این تهاجم ها سبب ایجاد نگرانیهایی برای ارائه دهندگان سرویس و کاربران می باشند لذا تشخیص به موقع آ نها امری بسیار مهم است. لذا بر روی این مطلب تمرکز می کنیم. لازم است اشاره شود که روشهای مبارزه با تهاجم ها بنا به سناریوی هریک متفاوت خواهد بود و دارای گستردگی و پیچیدگی های خاص خود است. بدین سبب در ادامه بر روی تهاجم های ممانعت از خدمت رسانی شامل DoS و DDoS و HDDoS تمرکز می کنیم و الگوریتمی را برای تشخیص و مقابله با آن ارائه می دهیم به شکلی که با عملکرد سریع آن شبکه IMS در مقابل این قسم تهاجم حفظ و حراست شود. در این پروژه بروی الگوریتم CUSUM تمرکز شده است و معادلات EWMA و z-score به عنوان پی شدرآمد در نظر گرفته شده اند. در این مسیر سعی در ارائه آستانه تشخیص تهاجم مناسب و بهینه سازی الگوریتم های قبلی شده است به قسمی که تأخیر تشخیص تهاجم و نرخ آژیر خطا مقادیر مقبولی شوند و دقت روشهای ارائه شده در مقابل اقسامی از تهاجم سیل آسا مورد ارزیابی قرار گرفته است و زمان تاخیر تشخیص و نرخ آژیر خطا با به کارگیری الگوریتم های ارائه شده، کاهش یافته اند. به گونه ای که تهاجم قبل از داشتن تأثیر قابل ملاحظه در سیستم، شناخته شده است و سپس با ترکیب این الگوریتم با روشهای مقابله با تهاجم از آن ممانعت به عمل می آید. این روند خود مسیری را برای تحقیقات آتی باز می کند که امید است راهنمایی در این خصوص باشد.

مقدمه:

IMS جهت پر کردن فاصله میان مخابرات کلاسیک و سرویسهای جدید مانند اینترنت و افزایش کیفیت، یکپارچه شدن سرویسها و فراهم کردن سرویسهای چند رسانه ای شامل ترکیب صدا و اطلاعات، کنفرانس های ویدئویی، دسترسی به اینترنت، MMS و SMS بازی های گروهی و غیره ایجاد شده است. هدف IMS تنها فراهم کردن سرویسهای متنوع نیست، بلکه آنچه که بسیار اهمیت دارد ارائه سرویسها با همان کیفیت قبل، در صورت جابجایی کاربر است. NGN و IMS بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند رسانه ای در دنیای نوین طراحی شده است. از آ نجایی که شبکه های بر مبنای IP دارای معماری گسترده ای هستند و دستیابی آسان به سرویسها را فراهم می کنند، تحت تهاجم هایی خواهند بود و بنابراین به مکانیزم ها و تکنیک های امنیتی پیچیده نیاز دارند، به همین علت تصدیق اصالت، رمز نگاری و تکنیکهای حفاظت اطلاعات مطرح می شود، تا در مقابل حملات امنیتی پروتکل ها، فعالیتهای غیر مجاز، سرویسهای کاذب و غیره، حفاظت شود و محیطی امن را برای کاربران و ارائه دهندگان سرویس فراهم آورند. چنان که این تکنیکها استانداردسازی شده و بصورت بخشی از ماهیت شبکه IMS در آمده اند، تا بدین ترتیب میزان مقابله شبکه IMS در مقابل آن ها افزایش یابد. با این وجود همچنان شبکه IMS دارای آسیب پذیری هایی در اجزاء، پروتکلها، مرزهای شبکه و حتی مکانیزم های امنیتی به کار گرفته شده است، تا جایی که هکرها  و مهاجم ها با شناخت این آسیب پذیریها سعی در نفوذ در شبکه، دسترسی به اطلاعات محرمانه، تغییر اطلاعات، تخریب و از بین بردن داده ها، ممانعت از ارائه خدمات به کاربران حقیقی خواهند داشت. لذا باید با این آسیب پذیریها آشنا شده و سعی در برطرف کردن آ نها داشت تا از ورود حملات امنیتی به شبکه جلوگیری شود. در عین حال برخی تهاجم ها کماکان در شبکه وجود دارند و لذا لازم است هنگام دخول آنها به شبکه IMS بنابه معیارهایی که سرعت تشخیص، دقت و نرخ آژیرخطاهای مناسبی را به همراه دارند، تشخیص داده شده و از هجوم و ورود آن ها به شبکه ممانعت بعمل آید. در تحقیقات پیشین عموماً از روشهای دارای حجم محاسبات کم مانند روشهای مبتنی بر الگوریتم CUSUM استفاده شده است که البته یکی از ایرادات این روش این است که صرفاً توانایی تشخیص تهاجم ها را دارد و لذا در این پروژه با ارائه آستانه های تشخیص تهاجم جدید و تکمیل الگوریتم های قبلی سعی بر تکمیل آن به کمک روشهای مقابله با تهاجم شده است و در این خصوص الگوریتم تشخیص و مقابله جدیدی ارائه شده است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید.



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 586
|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 4 مرداد 1395 | نظرات ()