پویا فایل

پویا فایل

پویا فایل

پویا فایل

بررسی الگوریتم های مسیر یابی

بررسی الگوریتم های مسیر یابی

الگوریتمهای مسیر یابی

وظیفه اصلی لایه شبکه ، هدایت بسته‌ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبکه‌ها ، بسته‌ها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبکه‌های پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یک شبکه نباشد مسیر یابی مشکل محسوب می‌شود. الگورتیم هایی که مسیرها و ساختمان داده‌های مربوط به آن را انتخاب می‌کنند، موضوع مهم را طراحی لایه شبکه اند.

الگوریتم مسیر یابی بخشی از نرم افزار لایه شبکه است که تعیین می‌کند بسته ورودی باید به کدام خط خروجی منتقل شود. اگر زیر شبکه از داده‌ها گرام‌ها استفاده کند، این تصمیم گیری دوباره باید برای هر بسته ورودی تکرار شود ،چون تا آن موقع امکان دارد بهترین مسیر، تغییر کند اگر زیر شبکه از مدارهای مجازی استفاده کند ، تصمیمات مسیر یابی وقتی اتخاذ می‌شوند که مدار مجازی جدیدی استفاده گردد. از آن پس ، بسته‌های داده‌ها فقط از مسیر ایجاد شده قبلی منتقل می‌شوند.حالت دوم گاهی مسیر یابی تماس دارد ، زیرا مسیر در طول مدت تمسا کاربر باقی می‌ماند ( مثل کار کردن با پایانه یا انتقال فایل ) صرف نظر از این که آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند یا فقط وقتی که اتصال جدیدی برقرار می‌شود انتخاب می‌گردند، خواصی وجود دارند. که در الگوریتم‌های مسیر یابی مطلوب‌اند صحت ، سهولت تحمل عیب، پایداری ، عدالت و بهینگی صخت وسهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار می‌رود که شبکه‌های بزرگ ، سال‌ها بدون عیب کلی سیستم به کار خود ادامه دهند. در این مدت ممکن است اشکالات سخت افزاری و نرم افزاری گوناگونی به وجود آید. میزبان‌ها مسیر یاب‌ها مسیر یاب‌ها بدون نیاز به توقف انجام انجام کارها در مسیر یاب‌ها و راه اندازی مجدد شبکه در هر بار متلاشی شدن مسیریاباز عهده تغییرات در توپولوژی و ترافیک برآید.

پایداری نیز برای الگوریتم مسیر یابی هدف مهمی است. الگوریتم‌های مسیر یابی وجود دارند که هرگز وجود دارندکه هرگز به حالت پایداری نمی‌رسند.مدت زمان اجرای آن بی تاثیر است عدالت وبهینگی مممکن است ساده به نظر می‌رسند یقیینا کسی با آن مخالف نیست. اماهمان طور که روشن است اهداف متناقضی دارند به عنوان مثال از این تناقض ، شکل 1 را بینید. فرض کنید ترافیک کافی بین A و ش، بین B,B وبین C, C وجود دارد تا پیوندهای افقی را اشباع نماید برای بیشینه کردن کل جریان ترافیک X, X باید کاملا از بین برود. متاسفانه از نظر X وX عادلانه نیست بدیهی است که توافقی بین کارایی کلی و عدالت اتصال‌های منفرد لازم است.

قبل از اینکه به متوزان کردن عدالت وبهینگی بپردازیم . باید تصمیم بگیریم که چه چیزی را بهینه کنیم . بدیهی است تاخیر بسته باید کمینه شود ولی توان شبکه باید بیشینه شود. علاوه براین این دو هدف نیز با هم تضاد دارند، زیرا عملکرد هر سیستم صف بندی در حد ظرفیت تاخیر صف بندی را زیاد ی کند. اغلب شبکه‌ها سعی میکنند تعدداد جهشهای بسته‌های را کمینه نمایند زیرا کاهش تعدادجهش موجب بهبود تاخیر و نیزکاهش میزان پهنای باند مصرفی است که منجر به بهبود توان عملیاتی می‌شود.

الگوریتم‌های مسیر یابی به می‌توانند به دو دسته تقسیم شوند غیر وفقی و وفقی الگوریتم‌های غیر وفقی تصمیات مسیر یابی خود را بر اندازه گیری یا تخمین توپولوژی و ترافیک فعلی بنا نمی‌نهند بلکه برای انتخاب مسری جهت رسیدن از I به J برای تمام I را به تمام J از قبل محاسبه می‌شود در حالت OFF-LINE و هنگام راه اندازی شبکه به مسیر یاب‌ها بار می‌شود این روند گاهی مسیر یابی ایستا نام دارد.

برعکس الگوریتم‌های وقفی تصمیات مسیر یابی خود را براساس تغییرات توپولوژی و ترافیک تغییر می‌دهند الگوریتم‌های وفقی ، وقتی که مسیرها را عوض می‌کنند. مثلا هر ثانیه وقتی بار تغییر می‌کند، با وقتی توپولوژی تغییر می‌کند از نظر جایی که اطلاعات را می‌گیرند مثلا محلی از مسیریابهمجوار یا تمام مسیریابومعیارهایی که برای بهینه سازی مورد استفاده قرارمی گیرند. (مثلا ، محلی از مسیریاب همجواریا تمام مسیر یاب‌ها و معیارهایی که برای بهینه سازی مورد استفاده قرار می‌گیرند (مثلاً فاصله ، تعداد جهشها یا زمان انتقال تقریبی با یکدیگر متفاوت‌اند . در بخش‌های بعدی الگوریتم‌های الگوریتمهای گوناگونی را چه ایستا و چه پویا ،مورد بررسی قرار می‌دهیم.

الگوریتمهای مسیر یابی درکاربرد

در forword جستجوی الگوریتم ، عملکرد تمرکز یافته مناسب تری ادعا کرده می شود در back ward جستجوی الگوریتم ها می توانست فقط ارزش منطقه یا نیم منطقه اطلاعاتی پیروی شده را که بلافاصله را از node های مجاور است را اداره کند.

ارزش پارامتر کاربردی در مسیر یابی الگوریتم ها ممکن است یک پارامترهای جهانی گوناگونی را بازتاب کند که شامل مخابرات واقعی تاخیری و فضای میانگیر مورد نیاز بوسیله لینگ drivel می باشد همچنین آن ممکن است در فرمول محاسبه ارزش کاربر ملین شده استفاده گردد و.در برخی شبکه های کاربردی در ارزش (قیمت) یک لینگ یک کارکرد دینامیکی میزان و ماهیت ترافیک بر روی شبکه وجود داردوبنابراین ان مطلوب در دوبار حساب کردن جداول مسیریابی در فواصل مناسب است .و ترافیک داده ها در گردآوری بالا در داده های مورد نیاز برای جدول محاسبه مجدد و انتقال نتایج به nodeها (گره ها ) که می توانند به تراکم بیشتر منتج می شود وارد گردید آن بایستی همچنین شود که هر دو جدول مسیر یابی الگوریتم یک پیچیدگی را دارند.

پروتوکل اینترنت :

در پروتوکل اینترنت ip)) یک پروتکل جهت دار داده بوسیله منبع و مقصد hot ها برای مکاتبه داده ای عبوری یک packet –switched inerntwork به کار برده می شود.

داده اه دریک ip intrenrtwork در قالبهای ارجاعی مثل بسته ها یا داتا گرام ها در دوره های بطور اساسی در ip مترداف هستند فرستاده می شوند بویژه درIP هیچ SETUP نیاز نمی شود. قبل از اینکه یک HOST مترداف هستند فرستاده می شوند بویژه در تلاش برای فرستادن بسته ها به یک HOST کنند آن قبلا کنند آن قبلا ابلاغ شده است. در پروتوکل اینترنت IP یک سرویس داتاگرام تا مطئمن ایجاد شد (همچنین بهترین تلاش نامیده شد) آن تقریبا گارانتی در اطراف جعبه ایجاد می کند بسته ممکن است آسیب دیده برسد آن ممکن نادست و در هم برهم گردد مقایسه شد با دیگر بسته های ارسالی در هر دو HOST مشابه آن ممکن است دو نسخه ای المثنی گرددویا کاملا رها شده وبیفتد اگر یک کاربرد نیاز به اعتبار داشته باشد ، آن توسط دیگر وسایل اماده گردیده می شود.

packet switches یا مسیر یابهای internetwork ، داتاگرام های forward IP از میان لایه شبکه های بهم متصل شدندو در فقدان تحویل برخی گارانتی ها ، طرحی از packet switches در نظر گرفته می شود. که بسیار ساده تر ساخته شده است.( توضیح اینکه اگر شبکه سقوط ،نگارش دوباره یا در غیر اینصورت بسیاری از بسته ها آسیب ببیند در اجرا دیده شده بوسیله کاربر، سست خواهند شد . بنابراین اغلب عناصرشبکه به سختی تلاش می کنند این چیزها از این پس در دوره بهترین تلاش انجام نشود.)

ip عنصر متعارف و معمول در اینترنت عمومی امروزه ،پیدا شد.پروتوکل رایج وعمومی ترین لایه شبکه در استفاده امروزه ipv4 است این نسخه پروتوکل ، نسخه 4 را انتقال داده میکندو ipv6 جانشین ipv4 در نظر گرفته می شود در اینترنت تدریجا آدرسها را تمام می کند و ipv6 ، منبع 128-bit و عنوان مقصدها رادارد ، بیشتر ازعناوین آدرس ipv4 یا منبع 32-bit عناوین فراهم میکند. نسخه 5برای یک جریان پروتوکل های آزمایشی تعیین کرده شده اند دیگر شماره نسخه معمولا برای پروتکل های آزمایشی تعیین کرده شده اند اما بطور وسیعی استفاده نشده اند. IPaddressing و مسیر یابی : شاید بیشترین نمودهای مجموعه IP مسیر یابی و آدرس های هستد addrerring به اینکه چگونه انتهای hot ها به صورت IPaddresses تعیین می گردد و اینکه چگونه و اینکه چگونه زیر شبکه های addresses تقسیم کرده شوند و به یکدیگر طبقه بندی می کردند تخصص داده می شوند مسیر یابی ip بوسیله تمام host ها انجام گردیده می شود اما بطور مهمترین بوسیله مسیر یابل interetwork که به طور نمونه هم در مدخل درونی پروتوکل ها IGPS , و هم در مدخل خروجی پروتکل ها EGPS به کار می روند که کمک به ساختن تصمیمات Forwarding داتاگرام IP از میان شبکه های اتصالی IP می کنند



خرید فایل


ادامه مطلب ...

تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم

تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم

مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

۲- امنیت شبکه

سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی شما اشاره دارد. شبکه داخلی شما ممکن است شامل چند کامپیوتر و سرور و یا شاید پیچیده تر یعنی شامل اتصالات نقطه به نقطه به دفترهای کار دور باشد. بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید، می توانید به راحتی در میان شبکه حرکت کنید. این قضیه بخصوص برای سازمان های کوچک تا متوسط صدق می کند که به این ترتیب این شبکه ها برای هکرها و افراد بداندیش دیگر به اهدافی وسوسه انگیز مبدل می شوند. تکنولوژی های ذیل امنیت را در سطح شبکه برقرار می کنند:

· IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ) ـ تکنولوژیهای IDS و IPS ترافیک گذرنده در شبکه شما را با جزئیات بیشتر نسبت به فایروال تحلیل می کنند. مشابه سیستم های آنتی ویروس، ابزارهای IDS و IPS ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده ای از مشخصات حملات شناخته شده مقایسه می کنند. هنگامی که حملات تشخیص داده می شوند، این ابزار وارد عمل می شوند. ابزارهای IDS مسؤولین IT را از وقوع یک حمله مطلع می سازند؛ ابزارهای IPS یک گام جلوتر می روند و بصورت خودکار ترافیک آسیب رسان را مسدود می کنند. IDSها و IPSها مشخصات مشترک زیادی دارند. در حقیقت، بیشتر IPSها در هسته خود یک IDS دارند. تفاوت کلیدی بین این تکنولوژی ها از نام آنها استنباط می شود. محصولات IDS تنها ترافیک آسیب رسان را تشخیص می دهند، در حالیکه محصولات IPS از ورود چنین ترافیکی به شبکه شما جلوگیری می کنند. پیکربندی های IDS و IPS استاندارد در شکل نشان داده شده اند:

· مدیریت آسیب پذیری – سیستم های مدیریت آسیب پذیری دو عملکرد مرتبط را انجام می دهند: (۱) شبکه را برای آسیب پذیری ها پیمایش می کنند و (۲)روند مرمت آسیب پذیری یافته شده را مدیریت می کنند. در گذشته، این تکنولوژی VA )تخمین آسیب پذیری( نامیده می شد. اما این تکنولوژی اصلاح شده است، تا جاییکه بیشتر سیستم های موجود، عملی بیش از تخمین آسیب پذیری ابزار شبکه را انجام می دهند.

سیستم های مدیریت آسیب پذیری ابزار موجود در شبکه را برای یافتن رخنه ها و آسیب پذیری هایی که می توانند توسط هکرها و ترافیک آسیب رسان مورد بهره برداری قرار گیرند، پیمایش می کنند. آنها معمولاً پایگاه داده ای از قوانینی را نگهداری می کنند که آسیب پذیری های شناخته شده برای گستره ای از ابزارها و برنامه های شبکه را مشخص می کنند. در طول یک پیمایش، سیستم هر ابزار یا برنامه ای را با بکارگیری قوانین مناسب می آزماید.

فهرست

عنوان صفحه

مقدمه ............................................................................................................................................................................................................................................ 3

افزودن به ضریب عملکرد هکرها.............................................................................................................................................................................................. 4

سطح 1 امنیت پیرامون............................................................................................................................................................................................................... 5

سطح 2 امنیت پیرامون .............................................................................................................................................................................................................. 7

استاندارد شبکه های محلی بی سیم ...................................................................................................................................................................................... 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ....................................................................................................................................... 11

مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12

دسته بندی VPN بر اساس رمزنگاری ................................................................................................................................................................................ 12

دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................................................................... 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ............................................................................................................................................................................. 14

تفاوت شکلی تشخیص با پیشگیری........................................................................................................................................................................................ 14

تشخیص نفوذ.................................................................................................................................................................................................................................. 16

نتیجه ی نهایی................................................................................................................................................................................................................................ 17

مقدمه ای بر تشخیص نفوذ......................................................................................................................................................................................................... 17

انواع حملات شبکه ای با توجه به طریقه حمله .................................................................................................................................................................. 18

انواع حملات شبکه ای با توجه به حمله کننده .................................................................................................................................................................. 19

پردازه تشخیص نفوذ ................................................................................................................................................................................................................... 20

مقدمه ای بر IPSEC ............................................................................................................................................................................................................... 20

انواع IPSEC VPN .............................................................................................................................................................................................................. 21

کاربرد پراکسی در امنیت شبکه .............................................................................................................................................................................................. 23

برخی از انواع پراکسی.................................................................................................................................................................................................................. 24

SMTP proxy ...................................................................................................................................................................................................................... 25

امنیت و پرتال ............................................................................................................................................................................................................................... 27

امنیت و پرتال CMS PARS............................................................................................................................................................................................. 27

راهکارهای شبکه های سیم ...................................................................................................................................................................................................... 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o...................................................................................................................... 29

نسب طراحی و راه اندازی شبکه های Hot spot.......................................................................................................................................................... 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........................................................................................................................................ 29

شبکه های بیسیم.......................................................................................................................................................................................................................... 35

انواع شبکه های بی سیم ........................................................................................................................................................................................................... 36

شبکه های (MANET) Mobile ad hoc .............................................................................................................................................................. 38

کاربردهای شبکه Mobile ad hoc ............................................................................................................................................................................. 39

پروتوکل های مسیریابی Routing proto cols..................................................................................................................................................... 39

پروتوکل TCP/IP...................................................................................................................................................................................................................... 40

مقدمه................................................................................................................................................................................................................................................. 40

معنی پروتوکل TCP/IP.......................................................................................................................................................................................................... 41

لایه های پروتکل TCP/IP...................................................................................................................................................................................................... 41

لایه Application.................................................................................................................................................................................................................. 42

لایه Transport........................................................................................................................................................................................................................ 43

لایه اینترنت..................................................................................................................................................................................................................................... 43

لایه Network Interface................................................................................................................................................................................................ 43

مشخص نمودن برنامه ها ............................................................................................................................................................................................................ 43

آدرس IP......................................................................................................................................................................................................................................... 44

یورت TCP/IP............................................................................................................................................................................................................................ 44

سوکت (Socket).................................................................................................................................................................................................................... 44

TCP/IP........................................................................................................................................................................................................................................ 44

پروتکل:TCP لایه Transport.......................................................................................................................................................................................... 45

ارسال اطلاعات با استفاده از TCP......................................................................................................................................................................................... 45

پروتوکل: UUP لایه Internet ........................................................................................................................................................................................... 46

پروتوکل: IP لایه Internet.................................................................................................................................................................................................... 48

مسیر یابی ....................................................................................................................................................................................................................................... 49

معنای حمل.................................................................................................................................................................................................................................... 49

توزیع توپولوژی.............................................................................................................................................................................................................................. 49

آلگوریتم برداری راه دور ............................................................................................................................................................................................................. 49

آلگوریتم حالت اینک................................................................................................................................................................................................................... 59

پروتوکل بردار مسیر..................................................................................................................................................................................................................... 50

مقایسه الگوریتم مسیریابی ....................................................................................................................................................................................................... 50

انتخاب مسیر................................................................................................................................................................................................................................... 51

عوامل چندگانه ............................................................................................................................................................................................................................. 51

شبکه های حسگر بی سیم........................................................................................................................................................................................................ 52

نگاهی به شبکه های بی سیم حسگر...................................................................................................................................................................................... 52

ویژگی های عمومی یک شبکه حسگر................................................................................................................................................................................... 54

ساختار ارتباطی شبکه های حسگر......................................................................................................................................................................................... 54

فاکتورهای طراحی ....................................................................................................................................................................................................................... 54

تحمل خرابی................................................................................................................................................................................................................................... 55

قابلیت گسترش.............................................................................................................................................................................................................................. 55

هزینه تولید .................................................................................................................................................................................................................................... 55

سخن پایانی..................................................................................................................................................................................................................................... 57

منابع ................................................................................................................................................................................................................................................. 58



خرید فایل


ادامه مطلب ...

تعیین سطح آستانه کوبیدگی مسیرهای اسکیدررو در ترددها و شیبهای طولی مختلف مسیر چوبکشی

تعیین سطح آستانه کوبیدگی مسیرهای اسکیدررو در ترددها و شیبهای طولی مختلف مسیر چوبکشی

کشور ایران علی­رغم وسعت زیاد در زمره کشورهای کم جنگل دنیا محسوب می شود و امروزه بخشی از نیاز چوبی خود را از طریق واردات تأمین می نماید. تنها بخش کوچکی از این سرزمین (جنگل های شمال) پوشیده از جنگل های تجاری بوده که قسمتی از نیازهای چوبی کشور توسط این جنگل­ها برآورده می­شود. تقریبا" تمامی گرده­بینه­های بهره­برداری شده توسط چوبکش­های زمینی[1] از عرصه­های جنگلی شمال کشور خارج می­شوند. در واقع می­توان گفت چوبکشی زمینی معمول­ترین روش مورد استفاده برای خروج چوب است (Wasterlund and Hassan, 1995).

چوبکش­ها ماشین­آلات سنگینی هستند که تردد آنها در مسیرهای چوبکشی جنگل الزاما" پیامدها و عوارض نامطلوبی به همراه دارد. کوبیدگی[2] خاک نخستین پیامد تردد اسکیدرها می­باشد (Johns et al., 1999; Pinard et al., 2000; Lacey and Ryan, 2000; Defossez and Richard, 2002; Buckley et al., 2003; Gondard et al., 2003; Godefroid and Koedam, 2004; Hamza and Andersson, 2005;) که به واسطه وزن ماشین با بار، لرزش موتور و بکسباد چرخ­ها، خاک مسیرهای چوبکشی را به عنوان جسم ضعیف متراکم می­نمایند و موجب کاهش نفوذپذیری[3] آب و هوا در خاک (Malmer and Grip, 1990; Gysi et al., 1999; Grigal, 2000) و افزایش روانآب[4] (Braunack, 1986; Croke et al., 1999; Buckley et al., 2003) می­گردند. همچنین در اثر تردد اسکیدرها در مسیرهای چوبکشی که عملا" هیچ گونه عملیات تثبیت یا روسازی در آنها صورت نگرفته است موجب ایجاد شیار[5] (Quesnel and Curran., 2000; MacDonald et al., 2001; Eliasson, 2005) و جابجایی[6] خاک (Woodward, 1996; Trautner and Arvidsson, 2003) می­گردند. رواناب حاصل از بارش در شیارهای مسیرهای چوبکشی جاری می­شود و فرسایش[7] خاک را تشدید می­نماید (Xu et al., 2000; Rapp et al., 2001; Hartanto et al., 2003; Nugent et al; 2003) از آنجایی که خاک مسیرها در اثر تردد دست خورده و جابجا می­شوند و پوشش­ محافظ سطحی خاک از بین می­رود فرسایش خاک در مسیرهای چوبکشی به مراتب بیش از عرصه­های دست نخورده می­باشد (Woodward, 1996; Croke et al., 1999). میزان کوبیدگی، جابجایی و فرسایش خاک به نوع ماشین چوبکشی بستگی دارند (Ayers, 1994) و در شرایط یکسان محیطی و کاری، میزان خسارت ماشین­آلات مختلف یکسان نیست. از این رو لازم است ماشین­آلات مختلف از نظر میزان خساراتی که به جنگل وارد می­نمایند، مورد ارزیابی قرار گیرند و شرایط مناسب و بحرانی هر ماشین تعیین گردد. از نتایج حاصله می­توان در تخصیص بهینه ماشین­آلات با هدف کاهش میزان خسارت وارده استفاده نموده و معیار فعلی انتخاب و خرید ماشین­آلات جدید چوبکشی یعنی کاهش هزینه­های تولید ماشین به کاهش هزینه­های تولید ماشین و کاستن خسارت به عرصه را ارتقا داد. وسعت و شدت اثرات چوبکشی تحت تاثیر عواملی چون نوع ماشین، نوع عملیات (برش یکسره یا برش گزینشی)، تعداد تردد، توپوگرافی منطقه، رطوبت خاک[8] حین عملیات و طراحی مسیر چوبکشی قرار دارد (Laffan et al., 2001; Kolka and Smidt, 2004; Demir et al., 2007). این تحقیق به ارزیابی یک نوع اسکیدر رایج کشور (HSM904) از نظر خسارات وارده به مسیر چوبکشی در شرایط مختلف تردد (تعداد) و شیب طولی مسیر چوبکشی می پردازد و تلاش می­نماید که تاثیر این عوامل و کاربری اسکیدر را از نظر خسارات وارده تعیین نماید.

تحقیق حاضر سعی دارد با در نظر گرفتن روند تدریجی تغییرات در کوبیدگی، شیاری شدن، جابجایی عمودی، تولید رواناب و هدررفت خاک[9] و تعیین سطح آستانه کوبیدگی مسیرهای اسکیدررو در ترددها و شیب­های طولی مختلف مسیر چوبکشی به سؤالات اساسی زیر پاسخ دهد:

1- تراکم خاک با شیب طولی مسیر و تعداد تردد چه ارتباطی دارد؟

2- وضعیت و میزان فرسایش ناشی از ماشین در شیب­ها و ترددهای مختلف چگونه است؟

3- چه ارتباطی بین عمق شیار با شیب طولی و تعداد تردد وجود دارد؟

4- روند کاهش رطوبت خاک در ترددها و شیب­های مختلف چگونه است؟

5- وضعیت کلی تخریب خاک[10] در مسیرهای چوبکشی چگونه است؟

بر همین اساس، فرضیه­هایی که این تحقیق در پی رد یا اثبات آنهاست، به شرح زیر می­باشند:

1- میزان کوبیدگی خاک در شیب های طولی مختلف تفاوت معنی­داری ندارد.

2- اختلاف فرسایش خاک ایجاد شده در شیب­های طولی و ترددهای متفاوت معنی­دار است.

3- عمق شیار ایجاد شده در شیب­ها و ترددهای مختلف یکسان نیست.

4- اختلاف میزان رطوبت خاک در شیب­ها و ترددهای مختلف معنی دار است.

5- وضعیت کلی تخریب خاک در کلیه مسیرهای چوبکشی بسیار شدید می­باشد.

فهرست مطالب

فصل اول

مقدمه و کلیات

1-1 مقدمه

1-2 کلیات

1-2-1 کوبیدگی

1-2-2 جابجایی

1-2-3 شیاری شدن

1-2-4 فرسایش

1-2-5 حساسیت پذیری خاکهای جنگل به کوبیدگی

فصل دوم

مروری بر مطالعات انجام شده

2- مروری بر مطالعات انجام شده

2-1 مطالعات انجام شده در داخل کشور

2-2 مطالعات انجام شده در خارج از کشور

فصل سوم

مواد و روشها

3-1 منطقه مورد مطالعه

3-1-1 موقعیت جغرافیایی

3-1-2 تشریح پارسل مورد مطالعه

شکل 3-1 موقعیت منطقه مورد مطالعه

3-1-3 وضعیت آب و هوایی

3-1-4 زمین شناسی

3-1-5 خاکشناسی

3-2 روش تحقیق

3-2-1 استقرار سامانه سنجش

شکل 3-2 روش نمونه ­برداری در پلات

شکل 3-3 پلات جمع­ آوری روانآب و رسوب و بخشهای مختلف آن

شکل 3-4 اندازه گیری عمق شیار و جابجایی عمودی خاک

3-2-1 روش تجزیه و تحلیل داده ­ها

فصل چهارم

نتایج

4- نتایج

4-1 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر تغییرات وزن مخصوص ظاهری خاک

جدول 4-1 نتایج تجزیه واریانس دو طرفه مقادیر وزن مخصوص ظاهری خاک در مسیرهای چوبکشی

شکل 4-1 میانگین وزن مخصوص ظاهری خاک مسیر چوبکشی در ترددهای مختلف

شکل 4-2 روند تغییرات وزن مخصوص ظاهری در شیب­های مختلف در تعداد ترددهای مختلف

شکل 4-3 روند تغییرات وزن مخصوص ظاهری در شیبهای مختلف طولی مسیر چوبکشی

جدول 4-2 روند تغییرات وزن مخصوص ظاهری درترددهای مختلف با افزایش درصد شیب

4-2 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر مجموع تخلخل خاک

جدول 4-3 نتایج تجزیه واریانس دو طرفه مقادیر مجموع تخلخل خاک در مسیرهای چوبکشی

شکل 4-4 روند تغییرات مجموع تخلخل خاک درترددهای مختلف

شکل 4-5 روند تغییرات مجموع تخلخل خاک با افزایش تعداد تردد در شیبهای مختلف

شکل 4-6 وضعیت کاهش مجموع تخلخل خاک با افزایش شیب

جدول 4-4 وضعیت کاهش مجموع تخلخل خاک با افزایش شیب در طبقات مختلف تردد

4-3 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر میزان رطوبت خاک

جدول 4-5 نتایج تجزیه واریانس دو طرفه مقادیر رطوبت وزنی خاک در مسیرهای چوبکشی

شکل 4-7 روند تغییرات رطوبت وزنی خاک با افزایش تعداد تردد در شیبهای مختلف

شکل 4-8 روند تغییرات رطوبت وزنی خاک با افزایش تردد در شیبهای طولی مختلف

شکل 4-9 روند تغییرات رطوبت وزنی خاک با افزایش شیب طولی مسیر

جدول 4-6 روند تغییرات رطوبت خاک با افزایش شیب طولی مسیر در ترددهای مختلف

4-4 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر شیاری شدن خاک

شکل 4-10 افزایش عمق شیار با افزایش شیب در تردد 14

4-5 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی برجابجایی عمودی خاک

جدول 4-7 نتایج تجزیه واریانس دو طرفه مقادیرجابجایی عمودی خاک در مسیرهای چوبکشی

شکل 4-11 میزان جابجایی عمودی خاک در ترددهای 7 و 14

شکل 4-12 بررسی میزان جابجایی عمودی خاک با افزایش شیب در ترددهای 7 و 14

شکل 4-13 جابجایی عمودی خاک در شیب­های طولی مختلف مسیر چوبکشی

شکل 4-14 میزان جابجایی عمودی خاک با افزایش شیب در ترددهای 7 و 14

4-6 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر تولید رواناب

جدول 4-8 نتایج تجزیه واریانس دو طرفه رواناب تولیدی در مسیرهای چوبکشی

4-7 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر هدررفت خاک

جدول 4-9 نتایج تجزیه واریانس دو طرفه مقادیر هدررفت خاک در مسیرهای چوبکشی

فصل پنجم

بحث، نتیجه ­گیری و پیشنهادها

5-1 بحث

5-1-1 کوبیدگی خاک مسیرهای چوبکشی

5-1-2 کاهش تخلخل خاک در اثر کوبیدگی

5-1-3 تاثیر کوبیدگی بر ظرفیت رطوبتی خاک

5-1-4 شیاری شدن خاک

5-1-5 جابجایی عمودی خاک

5-1-6 تاثیر کوبیدگی بر تولید رواناب و هدررفت خاک

5-2 نتیجه گیری کلی

5-3 پیشنهادها

5-3-1 پیشنهادهای اجرایی

5-3-2 پیشنهادهای پژوهشی

منابع



خرید فایل


ادامه مطلب ...

بررسی مسیر مگنوسلولار مغز در افراد دارای ویژگی های شخصیتی اسکیزوتایپال و مقایسه آن با افراد بهنجار

بررسی مسیر مگنوسلولار مغز در افراد دارای ویژگی های شخصیتی اسکیزوتایپال و مقایسه آن با افراد بهنجار

امروزه اختلال شخصیت اسکیزوتایپال یکی از مهمترین اختلالات شخصیت است. نتایج این پژوهش نقص عصبی مگنوسولار که یکی از نقص های اساسی فیزیولوژیایی (نقص بینایی) است را در افراد دارای ویژگی های شخصیتی اسکیزوتیپی نشان داد.چون این اختلال یکی از اختلالات شخصیتی زمینه ساز اسکیزوفرنیا است برای درمان و تشخیص این بیماری موثر است. همچنین این پژوهش نقص اولیه را در بیماران اسکیزوفرنی تایید می کند. چون افراد دارای ویژگی های شخصیت اسکیزوتیپی دچار رفتارهای نابهنجاری می شوند که این رفتارها را می تواند ناشی از آسیب مکانیسم های مغز دانست. یکی از مکانیسم های مهم مغز دستگاه مگنوسلولار این افراد است. مسیر مگنوسلولار همان سیستم بینایی زیر قشری است که در بیماران مبتلا به اسکیزوفرنی معیوب می باشد. هدف اصلی این پژوهش بررسی نقص عصبی گذرگاه مگنوسلولار در افراد دارای ویژگی های شخصیتی اسکیزوتیپی با استفاده از دستگاه پریمتری هامفری است که تاکنون در این دسته از افراد به کار گرفته نشده است. این آزمون متناسب با ویژگی های عصبی خاص مگنوسلولار است و می تواند فرضیه نقص مسیر مگنوسلولار را در این افراد مورد بررسی قرار دهد.

بدین منظور 60 نفر به تفکیک 30 نفر، افراد دارای ویژگی های شخصیتی اسکیزوتیپی (20 زن و 10 مرد) از بستگان افراد مبتلا به بیماری اسکیزوفرنی و 30 نفر فرد بهنجار (21 مرد و 9 زن) به وسیله دستگاه پریمتری هامفری مورد آزمون قرار گرفتند. میانگین سنی آزمودنی ها به طور کلی برابر 03/25 سال بود و آزمودنی ها در دامنه سنی 30-16 قرار داشتند. نتایج نشان داد که افراد دارای ویژگی های شخصیتی اسکیزوتیپی در هر دو چشم راست و چپ عملکرد بسیار ضعیف تری از گروه افراد بهنجار داشتند و برای هر دو چشم تفاوت بین دو گروه معنی دار بود. اما این نتایج به طور کلی نشان دهنده نقص گذرگاه عصبی مگنوسلولار در افراد دارای ویژگی های شخصیتی اسکیزوتیپی می باشد و فرضیه تحقیق را تائید می کند. از آن جا که این گذرگاه جزئی از سیستم عصبی مغز می باشد این یافته ها به طور کلی نشان دهنده نقایص عصبی در افراد دارای ویژگی های شخصیتی اسکیزوتیپی هستند. نقص مگنوسلولار را می توان عامل ایجاد کننده نقایص شناختی و توجهی در این افراد دانست.

کلید واژه:

اختلال شخصیت اسکیزوتایپال، مسیر مگنوسلولار، پریمتری هامفری، نقص میدان بینایی

فهرست مطالب

عنوان صفحه

فصل اول : مقدمه

1-1-بیان مساله ...................................................................................................................................... 9

1-2-ضرورت و اهمیت تحقیق.......................................................................................................... 10

1-3-اهداف تحقیق .............................................................................................................................. 11

1-4-تعاریف متغیرها ........................................................................................................................... 11

فصل دوم: مبانی نظری و پیشینه تحقیقاتی

2-1- مقدمه .......................................................................................................................................... 13

2-2- مبانی نظری و پیشینه تحقیقاتی............................................................................................ 15

2-2-1- مسیر بینایی...................................................................................................................... 21

2-2-2-گذرگاه بینایی مگنوسلولار و پارووسلولار .................................................................. 22

2-2-3- حساسیت تباین............................................................................................................... 25

2-2-2-4-تصویربرداری مغز.......................................................................................................... 26

2-2-5- پتانسیل فراخوانده دیداری............................................................................................ 27

2-2-6- نقص های عصبی فیزیولوژیایی..................................................................................... 28

2-2- 7- بررسی نقص مگنوسلولار در اختلال اسکیزوفرنیا................................................. 31

2-2-8- بررسی نقص مگنوسلولار در اختلال شخصیت اسکیزوتیپی............................... 33

2-2- 9-یافته های مخالف............................................................................................................. 33

2-2-10- تکنولوژی بسامد دو برابر (FDT).............................................................................. 34

2-2-11- پریمتری ........................................................................................................................ 35

2-2-12- بررسی نقص مگنوسلولار در بیماری های مختلف

با استفاده تکنولوژی بسامد دو برابر (FDT)............................................................................. 36

عنوان صفحه

2-2-13- ماتریس هامفری............................................................................................................ 37

2-3- جمع بندی................................................................................................................................... 41

2-4- فرضیه تحقیق.............................................................................................................................. 41

فصل سوم: روش شناسی پژوهش

3-1- مقدمه ........................................................................................................................................... 43

3-2- جامعه آماری .............................................................................................................................. 43

3-3- نمونه آماری ................................................................................................................................ 43

3-4- روش نمونه گیری ..................................................................................................................... 44

3-5- ابزار پژوهش................................................................................................................................. 44

3-5-1 – دستگاه پریمتری ماتریس هامفری .......................................................................... 44

3-5-2 – پرسشنامه شخصیت اسکیزوتایپال ........................................................................... 49

3-6- طرح تحقیق.................................................................................................................................. 50

3-7 شیوه اجرا -.................................................................................................................................... 50

3-8-روش تجزیه و تحلیل اطلاعات ................................................................................................ 51

فصل چهارم: یافته ها

4-1- مقدمه............................................................................................................................................. 53

4-2- یافته های جمعیت شناختی................................................................................................... 53

4-3 – یافته های اصلی پژوهش ...................................................................................................... 54

4-4- یافته های جانبی پژوهش......................................................................................................... 56

فصل پنجم: بحث و نتیجه گیری

5-1- مقدمه............................................................................................................................................. 61

5-2- فرضیه تحقیق ............................................................................................................................ 61

5-3- نتیجه گیری کلی ...................................................................................................................... 68

5-4- دلالت ضمنی ............................................................................................................................ 68

5-5- محدودیت ها .............................................................................................................................. 69

5-6- پیشنهادات ................................................................................................................................... 69

فهرست منابع و مأخذ

منابع فارسی............................................................................................................................................. 70

منابع انگلیسی.......................................................................................................................................... 72

پیوست .......................................................................................................................................................... 74

فهرست جداول

جدول 1-4 میانگین و انحراف معیار سنی گروه های تحقیق به تفکیک ................................... 54

جدول2-4 میزان تحصیلات به تفکیک گروه های تحقیق................................................................ 54

جدول3-4 میانگین و انحراف معیار نمره آسیب میدان بینایی و نتایج آزمون

t – test مستقل برای هر دو در گروه های تحقیق به تفکیک چشم ها....................................... 55

جدول 4-4 میانگین و انحراف معیار نمره آسیب میدان بینایی و نتایج آزمون

t-test مستقل برای هر دو چشم بین دو گروه زنان و مردان........................................................... 56

جدول5-4 میانگین و انحراف معیار نمره آسیب میدان بینایی و نتایج آزمون

t-test مستقل برای هر دو چشم به تفکیک جنسیت آزمودنی ها................................................. 57

جدول6-4 ضریب همبستگی پیرسون بین آسیب بینایی چشم راست

و چپ با سن آزمودنی ها............................................................................................................................ 57

جدول7-4 ضریب همبستگی اسپیرمن بین آسیب بینایی چشم راست

و چپ با تحصیلات آزمودنی..................................................................................................................... 58

جدول8-4 میانگین و انحراف معیار و نتایج آزمون t-test مستقل برای خرده

مقیاس های گروه های تحقیق به تفکیک.............................................................................................. 59



خرید فایل


ادامه مطلب ...

شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS


توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده

هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­ سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

NS به عنوان یک شبیه­ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف­ترین شبیه­ساز شبکه به خصوص در پروژه­های دانشگاهی و تحقیقاتی است. شبیه­ساز NS می­تواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه­ سازی کند.

فهرست مطالب

عنوان

صفحه

مقدمه ............................................................................................................................................................

1

فصل یکم - شبکه های بیسیم AD HOC ..................................................................................................

3

1-1- معرفی شبکه های بیسیم AD HOC ‏ ................................................................................................

3

1-2- انواع شبکه های AD HOC ............................................................................................................

6

1-2-1- شبکه های حسگر هوشمند .............................................................................................................

6

1-2-2- شبکه های موبایل............................................................................................................................

7

1-3- کاربردهای شبکه های AD HOC ...................................................................................................

7

1-3-1- شبکه های شخصی .........................................................................................................................

7

1-3-2- محیط های نظامی ...........................................................................................................................

8

1-3-3- محیط های غیر نظامی .....................................................................................................................

8

1-3-4- عملکردهای فوری .........................................................................................................................

9

1-3-5- محیط های علمی ...........................................................................................................................

10

1-4- خصوصیات شبکه های AD HOC .................................................................................................

10

1-5- امنیت در شبکه های AD HOC .....................................................................................................

12

1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................................................................

12

1-7- سه روش امنیتی در شبکه های بیسیم ....................................................................................................

14

1-7-1- WEP ...........................................................................................................................................

14

1-7-2- SSID ..........................................................................................................................................

14

1-7-3- MAC ..........................................................................................................................................

15

فصل دوم- مسیر یابی در شبکه های AD HOD .........................................................................................

17

2-1- مسیر یابی..............................................................................................................................................

17

2-2- پروتکل های مسیر یابی ........................................................................................................................

17

2-2-1- Table Driven Protocols......................................................................................................

18

2-2-1-1- پروتکل ها .................................................................................................................................

18

2-2-1-1-1- DSDV............................................................................................................................

18

2-2-1-1-2- WRP .................................................................................................................................

19

2-2-1-1-3- CSGR ...............................................................................................................................

19

2-2-1-1-4- STAR ...............................................................................................................................

20



عنوان

صفحه

2-2-2- On Demand Protocols........................................................................................................

21

2-2-2-1- پروتکل ها .................................................................................................................................

21

2-2-2-1-1- SSR....................................................................................................................................

21

2-2-2-1-2- DSR ............................................................................................................................

22

2-2-2-1-3- TORA .........................................................................................................................

22

2-2-2-1-4- AODV.............................................................................................................................

22

2-2-2-1-5- RDMAR ..........................................................................................................................

22

2-2-3-Hybrid Protocols ...................................................................................................................

24

2-3- شبکه حسگر ........................................................................................................................................

24

2-3-1- محدودیت های سخت افزاری یک گره حسگر ..............................................................................

24

2-3-2- روش های مسیر یابی در شبکه های حسگر ......................................................................................

26

2-3-2-1- روش سیل آسا ...........................................................................................................................

26

2-3-2-2- روش شایعه پراکنی ...................................................................................................................

27

2-3-2-3- روش اسپین ................................................................................................................................

28

2-3-2-4- روش انتششار هدایت شده ..........................................................................................................

29

فصل سوم- شبیه سازی با NS ...................................................................................................................

32

3-1- اهمیت شبیه سازی ................................................................................................................................

32

3-2- NS گزینه ای مناسب برای کاربران ....................................................................................................

33

3-3- برتری NS نسبت به شبیه ساز های دیگر ...............................................................................................

35

3-4- بررسی یک مثال در NS .....................................................................................................................

38

مراجع ...........................................................................................................................................................

50

فهرست شکلها

عنوان

صفحه

شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند ...........................................................

3

شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند ...............................................................

4

شکل 1-3- شمایی از شبکه های AD HOC موبایل ..............................................................................

5

شکل 1-4- شبکه های حسگر هوشمند ......................................................................................................

6

شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی .........................................................

7

شکل 1-6- ارتباطات نظامی ......................................................................................................................

8

شکل 1-7- موقعیت یابی و نجات سریع .....................................................................................................

9

شکل 1-8- SSID ..................................................................................................................................

14

شکل 2-1- پروتکل های مسیر یابی ...........................................................................................................

18

شکل 2-2- DSDV ...............................................................................................................................

18

شکل 2-3- CSGR.................................................................................................................................

20

شکل 2-4- AODV ..............................................................................................................................

23

شکل 3-1-نمونه ای از یک شبیه سازی......................................................................................................

32

شکل 3-2-نمایی از NS ..........................................................................................................................

33

شکل 3-3-NS ........................................................................................................................................

34

شکل 3-4-NS .......................................................................................................................................

35

شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی .............................................................................

36

شکل 3-6- یک توپولوژی .......................................................................................................................

38

شکل 3-7- جریان پکت ها .......................................................................................................................

43



خرید فایل


ادامه مطلب ...

شبکه های احتمالی، روش مسیر بحرانی و نمودار گانت

شبکه های احتمالی، روش مسیر بحرانی و نمودار گانت


نمودار گانت
قبل ار تلاش جهت استفاده از این ابزار (Pert، CPM و Gantt) اطاعات پروژه باید از طریق معینی جمع آوری شده باشند. لذا لازم است یک توضیح پایه ای و اساسی در مورد قدم های ارتباطی ابتدایی کار داده شود.
فرایند طراحی یک پروژه شامل مراحل زیر است:
1-مشخص کردن تاریخ روش و شیوه های اجرای پروژه و طول عمر استفاده از پروژه.
2-مشخص کردن حوزه و میزان وسعت پروژه در دوره و مرحلة انتخاب شدة روش اجرای پروژه و طول عمر پروژه
3-مشخص کردن با انتخاب روش هایی که جهت مرور پروژه مورد استفاده قرار می گیرند.
4-مشخص کردن و از پیش تعیین کردن نقاط عطف یا تاریخ های بحرانی پروژه که باید به آنها پرداخت و رسیدگی کرد.
5-لیست کردن فعالیتها، با دورة پروژه، در رابطه با اینکه هرکدام از آنها باید سر موقع به پایان رسند.
6-برآورده کردن تعداد پرسنل لازم برای به پایان رساندن هر فعالیت
7-برآورد کردن پرسنل آماده به کار جهت به پایان رسانیدن هر فعالیت
8-مشخص کردن سطح مهارت مورد نیاز جهت تشکیل دادن هر فعالیت.
9-مشخص کردن وابستگی ها و پیش نیازی های هر پروژه.
-کدام فعالیت ها می توانند بطور موازی و هم زمان انجام شوند؟
-شروع کدام فعالیتها مستلزم تکمیل فعالیتهای دیگر است:
10-نقاط کنترلی و نقاط بازدید و مورد مرور پروژه
11-تشکیل دادن برآورد هزینة اجرای پروژه و تحلیل هزینه – منافع.
توسعة طرح یک پروژه مستلزم داشتن دقت بالا و درک جزئیات همة فعالیتهایی است که شامل می شودو مقدار زمانی که برای مدت زمان طول انجام هر فعالیت تخمین زده است، وابستگی های میان این فعالیتها، و توالی زمانی که این فعالیتها باید به اجرا درایند به علاوه، آماده بودن منابع باید مشخص گردد تا هر فعالیت با مجموعه فعالیتها جهت اختصاص به کار گرفته شود.
یک روش مورد استفاده برای توسعه لیست فعالیتها، خلق کردن چیزی است که به تجزیة ساختار کار معروف است.

یک تعریف:
تفکیک ساختار (WBS): یک انحلال و متلاشی کردن سلسله مراتب و یا تجزیة یک پروژه یا فعالیت اصلی به مراحل متوالی است که در آن هر مرحله یک تجزیه کاملتر از قبلی است. در شکل نهایی یک WSB در ساختار و چیدمان بسیار شبیه طرح اصلی است. هر مورد در یک مرحلة خاص از WBS متوالیاً شماره گذاری شده است (برای مثال: 10 و 10 و 30 و 40 و 50) هر مورد در مرحلة بعدی در طی شمارة منشاء اصلی خود شماره گذاری شده است. (برای مثال 1/10 و 2/10 و 3/10 و 4/10) WBS ممکن است در شکل یک دیاگرام کشیده شود. (چنانچه ابزارهای خودکار آماده باشند.) یا در یک نمودار شبیه کشیدن یک طرح.
WBS با دو فعالیت رو یهم رفته شروع می شود که نمایندة کلیت کارهایی هستند که پروژه را تشکیل می دهند. این نام طرح پروژه WBS می شود. استفاده از روش کار یا طول عمر مسیستم (تحلیل، طراحی و اسباب تکمیل) بعنوان یک راهنما قدم می گذارد پروژه به قدم های اصلی اش تقسیم شده است. اولین مرحلة پروژه وارد کردن اطلاعات است. مرحلة دوم اصلی تحلیلی است که پیرو طراحی، ترسیم، تست کردن، تکمیل و پیگیری دقیق انجام وظایف است. هرکدام از این مراحل باید به مرحلة بعدی جزئیاتش شکسته شوند و هرکدام از آنها، بازهم به مراحل کاملتر جزئیات، تا به یک فعالیت قابل مدیریت برسد. اولین WBS برای طول عمر پروژه به این صورت خواهد بود.



خرید فایل


ادامه مطلب ...

تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم

تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

فهرست

عنوان صفحه

مقدمه ........................................................................................................................................................................ 3

افزودن به ضریب عملکرد هکرها..................................................................................................................................... 4

سطح 1 امنیت پیرامون.................................................................................................................................................. 5

سطح 2 امنیت پیرامون ................................................................................................................................................. 7

استاندارد شبکه های محلی بی سیم ............................................................................................................................ 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ........................................................................................................ 11

مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12

دسته بندی VPN بر اساس رمزنگاری ........................................................................................................................... 12

دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................. 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ.................................................................................................................... 14

تفاوت شکلی تشخیص با پیشگیری.............................................................................................................................. 14

تشخیص نفوذ............................................................................................................................................................ 16

نتیجه ی نهایی........................................................................................................................................................... 17

مقدمه ای بر تشخیص نفوذ......................................................................................................................................... 17

انواع حملات شبکه ای با توجه به طریقه حمله .............................................................................................................. 18

انواع حملات شبکه ای با توجه به حمله کننده ............................................................................................................... 19

پردازه تشخیص نفوذ ................................................................................................................................................. 20

مقدمه ای بر IPSEC ................................................................................................................................................... 20

انواع IPSEC VPN ....................................................................................................................................................... 21

کاربرد پراکسی در امنیت شبکه .................................................................................................................................. 23

برخی از انواع پراکسی............................................................................................................................................... 24

SMTP proxy ............................................................................................................................................................ 25

امنیت و پرتال ............................................................................................................................................................ 27

امنیت و پرتال CMS PARS............................................................................................................................................ 27

راهکارهای شبکه های سیم ....................................................................................................................................... 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o...................................................................................... 29

نسب طراحی و راه اندازی شبکه های Hot spot........................................................................................................... 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس......................................................................................... 29

شبکه های بیسیم...................................................................................................................................................... 35

انواع شبکه های بی سیم .......................................................................................................................................... 36

شبکه های (MANET) Mobile ad hoc ........................................................................................................................... 38

کاربردهای شبکه Mobile ad hoc .............................................................................................................................. 39

پروتوکل های مسیریابی Routing proto cols................................................................................................................ 39

پروتوکل TCP/IP......................................................................................................................................................... 40

مقدمه....................................................................................................................................................................... 40

معنی پروتوکل TCP/IP................................................................................................................................................ 41

لایه های پروتکل TCP/IP............................................................................................................................................. 41

لایه Application........................................................................................................................................................ 42

لایه Transport........................................................................................................................................................... 43

لایه اینترنت................................................................................................................................................................ 43

لایه Network Interface.............................................................................................................................................. 43

مشخص نمودن برنامه ها ........................................................................................................................................... 43

آدرس IP.................................................................................................................................................................. 44

یورت TCP/IP............................................................................................................................................................. 44

سوکت (Socket)........................................................................................................................................................ 44

TCP/IP..................................................................................................................................................................... 44

پروتکل:TCP لایه Transport......................................................................................................................................... 45

ارسال اطلاعات با استفاده از TCP................................................................................................................................ 45

پروتوکل: UUP لایه Internet ....................................................................................................................................... 46

پروتوکل: IP لایه Internet........................................................................................................................................... 48

مسیر یابی ............................................................................................................................................................... 49

معنای حمل............................................................................................................................................................... 49

توزیع توپولوژی......................................................................................................................................................... 49

آلگوریتم برداری راه دور ............................................................................................................................................. 49

آلگوریتم حالت اینک.................................................................................................................................................... 59

پروتوکل بردار مسیر.................................................................................................................................................... 50

مقایسه الگوریتم مسیریابی ........................................................................................................................................ 50

انتخاب مسیر............................................................................................................................................................. 51

عوامل چندگانه ........................................................................................................................................................ 51

شبکه های حسگر بی سیم......................................................................................................................................... 52

نگاهی به شبکه های بی سیم حسگر........................................................................................................................... 52

ویژگی های عمومی یک شبکه حسگر........................................................................................................................... 54

ساختار ارتباطی شبکه های حسگر.............................................................................................................................. 54

فاکتورهای طراحی .................................................................................................................................................... 54

تحمل خرابی.............................................................................................................................................................. 55

قابلیت گسترش......................................................................................................................................................... 55

هزینه تولید ............................................................................................................................................................... 55

سخن پایانی.............................................................................................................................................................. 57

منابع ........................................................................................................................................................................ 58



خرید فایل


ادامه مطلب ...

شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزارNS

شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزارNS


هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­ سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

NS به عنوان یک شبیه­ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف­ترین شبیه­ساز شبکه به خصوص در پروژه­های دانشگاهی و تحقیقاتی است.شبیه­سازNSمی­تواند انواع مختلف شبکه مانند شبکهLAN، WAN، Ad-Hoc، SatelliteوWiMAXرا شبیه­سازی کند.

واژه‌های کلیدی

شبکه های AD HOC، پروتکل های مسیر یابی ، شبیه ساز ، شبیه­سازNS


فهرست مطالب:

مقدمه .......................

1

فصل یکم - شبکه های بیسیم AD HOC ................................

3

1-1- معرفی شبکه های بیسیم AD HOC ‏ ...............................

3

1-2- انواع شبکه های AD HOC......................

6

1-2-1- شبکه های حسگر هوشمند

6

1-2-2- شبکه های موبایل.....................................

7

1-3- کاربردهای شبکه های AD HOC.....................

7

1-3-1- شبکه های شخصی

7

1-3-2- محیط های نظامی

8

1-3-3- محیط های غیر نظامی ......................................

8

1-3-4- عملکردهای فوری .....................................................

9

1-3-5- محیط های علمی ...............................................

10

1-4- خصوصیات شبکه های AD HOC ...................................

10

1-5- امنیت در شبکه های AD HOC ..................................

12

1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................

12

1-7- سه روش امنیتی در شبکه های بیسیم

14

1-7-1- WEP........................................................

14

1-7-2- SSID .......................................

14

1-7-3- MAC ..........................................................

15

فصل دوم- مسیر یابی در شبکه های AD HOD.......................................

17

2-1- مسیر یابی.............................................

17

2-2- پروتکل های مسیر یابی

17

2-2-1- Table Driven Protocols....................

18

2-2-1-1- پروتکل ها ............................................................

18

2-2-1-1-1- DSDV...................................................

18

2-2-1-1-2- WRP ......................................................

19

2-2-1-1-3- CSGR.......................................................

19

2-2-1-1-4-STAR ......................................................................

20

عنوان

صفحه

2-2-2- On Demand Protocols...............

21

2-2-2-1- پروتکل ها ......................................

21

2-2-2-1-1- SSR...........................

21

2-2-2-1-2- DSR.......................................

22

2-2-2-1-3- TORA .......................................

22

2-2-2-1-4- AODV.........................................

22

2-2-2-1-5- RDMAR......................................

22

2-2-3-Hybrid Protocols ...............................

24

2-3- شبکه حسگر ................................

24

2-3-1- محدودیت های سخت افزاری یک گره حسگر ...............

24

2-3-2- روش های مسیر یابی در شبکه های حسگر .........................

26

2-3-2-1- روش سیل آسا .

26

2-3-2-2- روش شایعه پراکنی

27

2-3-2-3- روش اسپین ..

28

2-3-2-4- روش انتششار هدایت شده ............................

29

فصل سوم- شبیه سازی با NS .............................

32

3-1- اهمیت شبیه سازی ....

32

3-2- NS گزینه ای مناسب برای کاربران ..

33

3-3- برتری NS نسبت به شبیه ساز های دیگر ..

35

3-4- بررسی یک مثال در NS....................

38

مراجع

50

عنوان

صفحه

شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند

3

شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند

4

شکل 1-3- شمایی از شبکه های AD HOC موبایل

5

شکل 1-4- شبکه های حسگر هوشمند

6

شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی

7

شکل 1-6- ارتباطات نظامی .................................

8

شکل 1-7- موقعیت یابی و نجات سریع ........

9

شکل 1-8- SSID .................................

14

شکل 2-1- پروتکل های مسیر یابی .....................

18

شکل 2-2- DSDV .........

18

شکل 2-3- CSGR........................

20

شکل 2-4- AODV ............................

23

شکل 3-1-نمونه ای از یک شبیه سازی.............................

32

شکل 3-2-نمایی از NS.........................

33

شکل 3-3-NS..........................

34

شکل 3-4-NS ...........

35

شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی

36

شکل 3-6- یک توپولوژی

38

شکل 3-7- جریان پکت ها

43



خرید فایل


ادامه مطلب ...

ارزیابی اقتصادی و فنی و راه اندازی قطار سریع السیر در مسیر تهران زنجان

ارزیابی اقتصادی و فنی و راه اندازی قطار سریع السیر در مسیر تهران زنجان

این محصول در قالب فایل word و در 223 صفحه تهیه و تنظیم شده است.

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

فهرست مطالب

عنوان صفحه

فصل اول: مقدمه

1- مقدمه

1ـ1ـ تاریخچه قطارهای سریع السیر 1

1-1-1- تاریخچه مطالعات قطارهای سریع السیر در ایران

1ـ2ـ تاثیرات غیرمستقیم و تاثیرات فرهنگی- اجتماعی قطارهای سریع السیر 2

فصل دوم: سرعت در راه آهن و راه‌آهن سریع السیر

2ـ1ـ سرعت در راه آهن 3

2ـ2ـ سرعت بازرگانی 4

2ـ3ـ قطار سریع السیر 6

2ـ3ـ1ـ فواید راه آهن سریع السیر 6

2ـ3ـ2ـ چگونه این فواید بدست می‌آیند؟ 6

2ـ3ـ3ـ تاثیرات افزایش خدمات راه‌آهنی (تاثیرات مثبت قطارهای سریع السیر) 7

2ـ3ـ4ـ مقایسه کوتاه با هوا و جاده 8

2ـ4ـ معرفی برخی ازعوامل و شاخص‌های تصمیم‌گیری درارزیابی پروژه‌های راه آهن سریع السیر 9

2ـ4ـ1ـ پراکندگی جمعیت و تولید ناخالص ملی 9

2ـ4ـ2ـ افزایش سرعت، کاهش زمان سفر،افزایش ظرفیت ترافیکی 9

2ـ4ـ3ـ مصرف انرژی 11

2ـ4ـ4ـ تامین منابع مالی 11

2ـ5ـ واژه‌ها و مفاهیم کلیدی در موضوع سرعت قطارهای مسافری 12

2ـ5ـ1ـ رکورد سرعت 13

2ـ5ـ2ـ حد نهایی سرعت عملیاتی 13

2ـ5ـ3ـ رکورد سرعت در شرایط واقعی 13

2ـ5ـ4ـ رکوردهای سرعت قطارهای مسافری چگونه بجا گذاشته می‌شوند؟ 15

2ـ6ـ مقایسه وضعیت قطارهای سریع در ایران و جهان 15

2ـ6ـ1ـ بررسی گذشته راه آهن ایران از دیدگاه تکنولوژی کاربردی جهت نیل به سرعتهای روز 15

2ـ6ـ2ـ بررسی تکنولوژی و سرعت عملیاتی در ایران 17

2ـ6ـ3ـ بررسی وضعیت سرعتها در ایران و جهان 26

2ـ6ـ4ـ رکوردهای سرعت رسمی و عملیاتی درایران 28

2ـ6ـ5ـ سیر تحول تکنولوژی حمل و نقل ریلی جهان در ارتباط با سرعت 29

2ـ6ـ6ـ خلاصه آمارهای مهم سریع السیر 29

فصل سوم: بررسی روسازی خطوط آهن برای کاربرد در قطارهای سریع

3-1- مقدمه 31

3-2- تراورسهای بتنی و دیگر تراورسهای مصنوعی 31

3-2-1- تراورسهای بتنی 31

3-2-2- تراورسهای دیگر 31

3-3- طراحی های مدرن 40

3-4- اتصالات 44

3-5- ریلهای پیوسته جوش شده (CWR) 47

3-5-1- مزایا و معایب 48

3-5-2- تئوری انبساط 48

فصل چهارم: موانع موجود دردستیابی به سرعتهای بالا در راه آهن

4ـ1ـ پارامترهای کاهنده سرعت 52

4-1-1- مقاومت هوا 52

4ـ1ـ2ـ عبور از تونلها 53

4ـ1ـ3ـ علائم 54

4ـ2ـ فاصله ترمز 55

4ـ2ـ1ـ نیاز به توان کششی زیاد 56

4ـ2ـ2ـ پایداری درمسیر مستقیم 56

4ـ2ـ3ـ نیاز به طراحی ویژه خط 59

4ـ3ـ اثرات زیست محیطی 60

4ـ3ـ1ـ تصادفات 60

4ـ3ـ2ـ آسایش مسافرین 61

4ـ3ـ3- عبور از سوزنها و تقاطع‌ها 62

فصل پنجم: ضرورت برقی کردن خطوط راه‌آهن

5ـ1ـ مقدمه 63

5ـ2ـ انرژی، حمل ونقل و راه آهن 64

5ـ2ـ1ـ اهمیت صرفه‌جویی درمصرف فراورده‌های نفتی 66

5ـ2ـ2ـ برقی کردن راه آهن ومزایای آن ازنظر انرژی ومحیط زیست 68

5ـ2ـ3ـ مزایای برقی کردن راه آهن از دیدگاه ترابری 68

5ـ3ـ اصول زیربنایی 70

5ـ4ـ تاریخچه برقی کردن در راه آهن ملی ژاپن 71

5ـ5ـ ضرورت برقی کردن راه آهن 73

5ـ6ـ مقایسه سیستم‌های دیزل- الکتریک و برقی 74

5ـ7ـ مزایای استفاده ازراه‌آهن برقی در سطح کلان اقتصادی 81

5ـ8ـ مزایای استفاده ازراه‌آهن برقی در سطح خرد اقتصادی 82

فصل ششم: آشنایی با سیستم Tilting و معرفی قطارهای سریع السیر دنیا

6ـ1ـ مقدمه 84

6ـ1ـ1ـ سیستم Tilting یا متعادل کننده واگن 85

6ـ1ـ2ـ مزایای سیستم Tilting 86

6ـ1ـ3ـ انواع سیستم‌های موجود Tilting 86

6ـ1ـ4ـ مقایسه واگنهای معمولی و واگنهای مجهز به سیستم متعادل کننده واگن 87

6ـ1ـ5ـ سیستم های متعادل کننده از نوع فعال 87

6ـ1ـ6ـ تجربه استفاده از سیستم Tilting در کشور پرتغال 90

6ـ2ـ معرفی قطارهای سریع السیر دنیا 93

6ـ2ـ1ـ قطار TGV 94

6ـ2ـ2ـ قطار AGV نسل جدید قطارهای TGV فرانسه 96

6ـ2ـ2ـ1ـ ازبین بردن ارتعاشات 99

6ـ2ـ2ـ2ـ تصویر کلی قطار AGV 100

6ـ2ـ3ـ قطارهای ICE 101

6ـ2ـ3ـ1ـ قطارهایICE2 ،ICE1 101

6ـ2ـ3ـ2ـ قطارهای ICE3 نسل جدید قطارهای ICE 102

6ـ2ـ4ـ ترن‌ست سریع السیر اسپانیای S-103 103

فصل هفتم: نیاز دنیا به استفاده از قطارهای سریع السیر و نگاهی به بزرگترین طرح‌های سریع السیر دنیا

7ـ1ـ مقدمه 104

7ـ1ـ1ـ راه آهن سریع السیر اروپا در قرن 21 106

7ـ1ـ2ـ نتایج بهره برداری از خطوط سریع اروپا 109

7ـ2ـ راه آهن سریع السیر اسپانیا(Renfe) 111

7ـ3ـ نگاهی به بزرگترین پروژه ریلی سریع السیر انگلستان 113

7ـ4ـ راه آهن سریع السیر ایالت کالیفرنیا 115

7ـ4ـ1ـ بخش درون ناحیه‌ای کالیفرنیای جنوبی 115

7ـ4ـ1ـ1ـ اهداف و نیازهای پروژه 117

7ـ4ـ1ـ2ـ نیاز به قطار سریع السیر درایالت کالیفرنیا 118

7ـ5ـ راه آهن سریع السیر ایالت فلوریدا 121

7ـ5ـ1ـ دلایل عقب ماندگی آمریکا از قافله ی طرح قطارهای سریع السیر 123

7-6- اطلاعاتی کوتاه در مورد Maglev 124

فصل هشتم: نگاهی به راه آهن سریع السیر ژاپن واستفاده از تجربیات آنها

8ـ1ـ مقدمه 126

8ـ2ـ اقدامات شرکت باری راه آهن ژاپن پس از خصوصی شدن تا سال 1989 129

8ـ3ـ نمونه‌هایی ازپیشرفت راه‌آهن ژاپن درزمینه حمل کالا 130

8ـ4ـ راه‌آهن ژاپن پس از دو دهه ضرر چگونه به سود دهی رسید؟ 132

8ـ4ـ1ـ انگیزه‌های خصوصی کردن راه آهن 132

8ـ4ـ2ـ نتایج اقتصادی شرکتهای راه‌آهن ژاپن 133

8ـ4ـ3ـ اصلاح وجدان کار کارکنان 133

8-4-4- تجربه موفق شرکتهای منطقه‌ای 134

8ـ5ـ همکاریهای فنی ـ اقتصادی راه آهن ایران و ژاپن 136

8ـ6ـ راه‌آهن سریع السیر شینکانسن 139

8ـ6ـ1ـ فاکتورهای محدود کننده سرعت 140

8ـ6ـ1ـ1ـ کشف زودتر زمین لرزه 140

8ـ6ـ1ـ2ـ سیستم ترمز 140

8ـ6ـ1ـ3ـ پایداری مجموعه 141

8ـ6ـ1ـ4ـ راحتی درهنگام سیر وحرکت 141

8ـ6ـ1ـ5ـ کاهش سرو صدا 141

8ـ6ـ1ـ6ـ کاهش لرزش زمین در هنگام حرکت قطار 142

8ـ7ـ سهم شینکانسن در محیط زیست 142

8ـ7ـ1ـ سهم شینکانسن در صرفه‌جویی انرژی 144

8ـ7ـ2ـ آلودگی صوتی در قطار شینکانسن 145

فصل نهم: طرح راه‌آهن سریع‌السیر تهران ـ زنجان

9ـ1ـ جابه‌جایی مسافر در سطح کشور 146

9ـ1ـ1ـ شبکه راه‌آهن ایران 147

9ـ2ـ پیشینه طرح راه‌آهن سریع‌السیر تهران ـ زنجان 148

9ـ2ـ1ـ مشخصات فنی و هندسی راه‌آهن تهران ـ زنجان 148

9ـ2ـ2ـ اهمیت خط سریع‌السیر تهران ـ زنجان 149

9ـ3ـ بررسی آمار حمل و نقل مسافر در محور تهران ـ زنجان 150

9ـ3ـ1ـ ناوگان جاده‌ای عمومی 150

9ـ3ـ2ـ حمل و نقل توسط سواری شخصی 150

9ـ3ـ3ـ حمل و نقل ریلی مسافر 151

9ـ3ـ4ـ حمل و نقل مسافر توسط ناوگان هوایی 151

9ـ4ـ پیش‌بینی تقاضا برای حمل و نقل مسافر در مسیرهای تهران ـ زنجان 152

9ـ4ـ1ـ سناریوها‌ی تحول آتی جمعیت و شاخص‌های اقتصادی 152

9ـ4ـ1ـ1ـ تحول آتی جمعیت شهری 153

9ـ4ـ1ـ2ـ تحول آتی تولید ناخالص داخلی به قیمت‌های ثابت 153

9ـ4ـ2ـ نتایج سناریوهای پیش‌بینی تقاضا برای حمل و نقل ریلی مسافر 154

9ـ5ـ برنامه‌ زمان‌بندی احداث راه‌آهن سریع‌السیر تهران ـ زنجان 155

9ـ5ـ1ـفعالیتهای عمده احداث راه‌آهن سریع‌السیر تهران ـ زنجان 155

9ـ6ـ برآورد هزینه‌های اجرای طرح 158

9ـ6ـ1ـ هزینه‌ تملیک اراضی 158

9ـ6ـ2ـ هزینه‌های زیرسازی 159

9ـ6ـ3ـ هزینه‌های روسازی، علائم و ارتباطات و برقی کردن 160

9ـ6ـ4ـ هزینه‌های بهره‌برداری 160

9ــ6ـ4ـ1ـ برآورد هزینه‌های بهره‌برداری بر اساس هزینه‌های سرمایه‌‌ای 161

9ـ6ـ4ـ1ـ1ـ هزینه‌ نگهداری از تاسیسات زیربنایی و ناوگان 161

9ـ6ـ4ـ1ـ2ـ هزینه‌های بازاریابی و مصرف سوخت 162

9ـ6ـ5ــ هزینه‌های سرمایه‌ای برای خرید قطارهای سریع‌السیر برقی 163

9ـ6ـ5ـ1ـ تعداد قطارهای سریع‌السیر مورد نیاز 164

9ـ6ـ6ـ هزینه‌های جاری در بیست‌سال نخست بهره‌برداری 165

9ـ7ـ بررسی تعرفه خدمات 167

9ـ7ـ1ـ تعیین جایگاه راه‌آهن سریع‌السیر در سامانه حمل و نقل مسافری 167

9ـ7ـ1ـ1ـ سیاست جلب مسافرین حمل و نقل جاده‌ایی 170

9ـ7ـ2ـ قیمت بلیط مسافری راه‌آهن سریع‌السیر تهران ـ زنجان 170

9ـ8ـ برآورد درآمدهای طرح 171

9ـ9ـ نرخ داخلی بازگشت سرمایه 174

9ـ10ـ آنالیز حساسیت نرخ بازگشت سرمایه نسبت به متغیرهای پایه 180

9ـ10ـ1ـ آنالیز حساسیت نرخ‌ بازگشت سرمایه نسبت به تعرفه‌ خدمات مسافری 180

9ـ10ـ2ـ آنالیز حساسیت نرخ ‌بازگشت سرمایه نسبت به هزینه‌ تملیک اراضی 181

9ـ11ـ هزینه‌های اجتماعی یا هزینه‌های خارج از حمل و نقل 183

9ـ11ـ1ـ هزینه‌های خارج از حمل و نقل 183

9ـ11ـ2ـ روش‌ محاسبه هزینه‌ها 184

9ـ11ـ3ـ هزینه‌های کلی 185

9ـ11ـ4ـ هزینه‌های نهایی 186

9ـ12ـ صرفه‌جویی در مصرف سوخت 189

9ـ12ـ1ـ میزان مصرف سوخت وسایل نقلیه 190

9ـ12ـ2ـ مصرف سوخت لکوموتیوهای راه‌آهن ایران 191

9ـ12ـ3ـ میزان مصرف سوخت وسایل نقلیه مسافری در ایران 192

9ـ12ـ4ـ میزان صرفه‌جویی در مصرف فرآورده‌های نفتی 192

فصل دهم: نتیجه‌گیری

نتیجه‌گیری 194

پیشنهادات 196

منابع و مأخذ 198



خرید فایل


ادامه مطلب ...

بررسی ایمن ترین مسیر از منظر نرخ تصادفات با نگاهی به الگوریتم های مسیریابی

مقدمه:
در اعصار اخیر با تکامل جوامع انسانی، تغییراتی در تمامی جنبه‌های زندگی انسان‌ها ایجاد شده است که انسان چاره‌ای جز اینکه خود را با این تغییرات منطبق کند ندارد.
امروز تفکر انسان‌ها در مورد حمل و نقل و وسائل نقلیه تغییر کرده است. امروزه در اکثر کشورها معضلات آلودگی‌های محیط و هوا و از بین رفتن زیبایی‌ها و ایجاد سروصدا و نظایر اینها اولین مسائلی هستند که در مورد سیستم‌های حمل و نقل جلب توجه می‌کند و صد البته درصد ایت آثار سوء روز به روز حتی می‌توان گفت لحظه به لحظه در حال افزایش است.
در کنار این آثار زیست محیطی، با افزایش تعداد وسائل نقلیه شخصی و یا عمومی و در کنار آن افزایش حجم ترافیک و درنتیجه بوجود آمدن مشکلات کنترل و ساماندهی وسائل نقلیه و کمبودها و نقایص راههای ارتباطی باعث ایجاد ناراحتی‌ها و رنجش‌های روانی در افراد می‌گردد.
قرارگیری این عوامل در کنار هم باعث بوجود آمدن تصادفات با روند صعودی می‌گردد، که هزینه‌‌های گزاف اجتماعی و اقتصادی را بهمراه دارد.
اهمیت این موضوع برای کشورهای در حال توسعه از جمله ایران بیشتر است چرا که آمار تصادفات و درنتیجه خسارات (جانی و مالی) ناشی از آن در این کشورها نسبت به کشورهای توسعه یافته بیشتر است. هرچند که در کشورهای توسعه یافته نیز این آمار کم نیست. جهت بهبود ایمنی راهها باید اقدام به شناخت عوامل بوجود آورندة تصادفات و تصحیح آنها نمود. اما مسلماً رسیدن به این مرحله یعنی تصحیح عوامل بوجود آورندة حوادث کار ساده و آسانی نیست که به سرعت نتیجه دهد و نیازمند تحصیات وسیع و گسترده و همچنین هزینه‌های اقتصادی و زمانی بالا می‌باشد.
با توجه به اهمیت موضوع ایمنی راهها از منظر دارا بودن کمترین میزان تصادفات در این پژوهش عوامل مؤثر در ایجاد تصادفات و تأثیر آنها بر ایمنی راه‌ها و همچنین خلاصه‌ای از روش‌های آماری مورد استفاده در شناسایی مکان‌های حادثه نیز مورد بررسی قرار گرفته، و ارائه گردیده است؛ همچنین در انتها الگوریتم‌های مربوط به یافتن ایمن‌ترین مسیر از جهت دارا بودن کمترین میزان تصادفات با در ظنر گرفتن چند عامل از مجموعه عوامل ایجاد تصادفات ارائه شده تا در جهت انجام نمونة عملی مورد استفاده قرار گیرد.

فهرست مطالب:

مقدمه..................4
· بخش اول
-طرح مسئله...............7
-اهمیت موضوع............8
· بخش دوم:تصادفات
-فصل اول:عامل انسانی.........30
-فصل دوم:عامل راه.....40
· تقاطع‌های چراغ‌دار............63
· انحراف از راه..........101
-فصل سوم :عامل وسیله نقلیه و محیط..... 115
-فصل چهارم:مقایسه عوامل تصادف.......122
· بخش سوم:مسیر ایمن
-فصل اول:شناسایی مکان‌های حادثه‌خیز....136
-فصل دوم:پارامترهی موثر در ترافیک........ 144
فصل سوم:الگوریتم‌های مسیر‌یابی.......151
· نتایج و پیشنهادات......... 166
· منابع و مؤاخذ...............168



خرید فایل


ادامه مطلب ...