بهینه یابی چند متغیره یک شبکه توزیع آب با رویداشت به اطمینان پذیری
با توجه به کمبود آبهای شیرین و در دسترس جهت شرب، تامین و توزیع آب در شبکه های آبرسانی از اهمیت ویژهای برخوردار است. شبکههای آب شهری را می توان با توجه به مسائل هیدرولیکی، هزینه و اطمینانپذیری بهصورت چند متغیره بهینه یابی کرد. در این پایان نامه شبکه آبرسانی شهرک بزین، واقع در غرب شهر شیراز با 1907 مشترک، به عنوان مورد مطالعاتی انتخاب و بکمک نرم افزار WaterGEMS شبیه سازی گردید. فشار و میزان آب ورودی به شهرک از طریق فلومتر الکترومغناطیسی نصب شده در ورودی اندازهگیری شد. بر این اساس آب ورودی به این شهرک در سال 1391 به میزان 534،573 مترمکعب با متوسط سرانه مصرف 187 لیتر در روز و فشار متوسط ورودی 60 متر آب بوده است. بهینه یابی شبکه فوق در سه مرحله انجام گرفت. در ابتدا، پارامترهای هیدرولیکی (فشار گره ها و سرعت آب در لوله ها) و اطمینان پذیری شبکه با تغییر قطر لوله ها بهینه گردیدند. در مرحله بعد جانماییهای مختلفی از شبکه مورد مطالعه قرار گرفت و دو جانمایی بعنوان بهینه تعیین گردیدند. اطمینان پذیری این دو جانمایی برابر با 97.95 و 98.08 درصد و مقدار تابع هدف بهینه در آنها برابر با 117 و 113 میلیون واحد بود. همانطور که انتظار میرفت، این جانماییها دارای بیشترین تعداد حلقهها بودند. پس از آن به بررسی تاثیر پارامتر اطمینانپذیری شبکه بر تابع هدف پرداخته شد. با تغییر اطمینانپذیری از 75 تا 99.99 درصد مشخص شد که بیشترین میزان تابع هدف برای بدست آوردن اطمینانپذیری 99.99 درصد و به میزان 161 میلیون واحد میباشد. بطور کلی افزایش اطمینان پذیری، به صرف هزینه بیشتر و افزایش مقدار تابع هدف منجر گردید. در انتها باتوجه به بالا بودن میزان فشار در گرهها و بمنظور فراهم کردن شرایط هیدرولیکی قابل قبول در مدل شبکه، شیر فشارشکن در ورودی شبکه نصب گردید که هد فشار ورودی را به 20 مترآب کاهش داد. با اینکار، متوسط فشار شبکه به اندازه 70 درصد کاهش یافت به گونه ای که 97 درصد فشار گرهها در محدوده فشار مجاز قرار گرفتند. همچنین متوسط سرعت آب در شبکه 5 درصد افزایش یافت.
کلمات کلیدی: شبکه توزیع آب، بهینهیابی چند متغیره،اطمینانپذیری، جانمایی، بزین
فهرست مطالب
فصل اول: مقدمه........................................................................................................ 2
1-1- مقدمه................................................................................................................. 2
1-2- ضرورت انجام تحقیق............................................................................................ 3
1-3- اهداف پایان نامه.................................................................................................. 4
1-4- ساختار پایان نامه................................................................................................. 5
فصل دوم: مروری بر کارهای پیشینیان
2-1- مقدمه....................................................................................................................................................... 7
2-2- محاسبات شبکه های توزیع آب....................................................................................................... 8
2-2-1- محدودیت های طراحی شبکه آب....................................................................................... 8
2-2-2-روابط حاکم بر جریان های هیدرولیکی............................................................................... 8
2-3- بهینه یابی............................................................................................................................................... 10
2-3-1-مفاهیم بهینه یابی...................................................................................................................... 10
2-3-2- روشهای بهینه یابی................................................................................................................ 11
2-3-2-1- روشهای تحلیلی ........................................................................................................ 11
2-3-2-2- روشهای بهینهسازی تکاملی ................................................................................ 12
2-3-2-2-1- الگوریتم ژنتیک..................................................................................................... 12
2-3-2-2-2-آنیلینگ شبیهسازی شده..................................................................................... 14
2-3-2-2-3-جستجوی ممنوع.................................................................................................... 15
2-3-2-2-4-سیستم کلونی مورچگان....................................................................................... 16
2-3-2-بهینهیابی شبکه های آبرسانی................................................................................................ 17
2-3-3-بهینه سازی چند متغیره طراحی شبکههای توزیع آب و اطمینان پذیری: ............. 21
فصل سوم: مواد و روش ها
3-1- معرفی شهرک بزین............................................................................................................................. 28
3-1-1- معرفی منطقه مورد مطالعه.................................................................................................... 28
3-1-2- وضعیت آبرسانی........................................................................................................................ 29
3-2- فلومتر الکترومغناطیسی ABB....................................................................................................... 31
3-3- نرم افزارهای استفاده شده در این پایان نامه................................................................................ 32
3-3-1- نرم افزار مدل سازی شبکه آبرسانی WaterGEMS ............................................. 32
3-3-2- نرم افزار GIS........................................................................................................................... 35
3-3-2-1- تعریف GIS.............................................................................................................. 35
3-3-2-2- مختصری از تاریخچه................................................................................................. 36
3-3-2-3- ویژگی های GIS...................................................................................................... 36
3-3-2-4- معرفی نرم افزار ArcGIS..................................................................................... 37
3-3-3- نرم افزار متلب........................................................................................................................... 38
3-3-3-1- توضیحات نرم افزار.................................................................................................... 38
3-3-3-1- ساختار نرم افزار متلب.............................................................................................. 39
3-4-تست مدل (صحت سنجی و کالیبراسیون مدل)........................................................................... 40
3-5- انتخاب روش بهینه یابی..................................................................................................................... 41
3-5-1-بهینهیابی چند متغیره طراحی شبکههای توزیع آب و اطمینان پذیری:................... 43
3-5-2- محاسبه تابع هدف.................................................................................................................... 45
فصل چهارم: نتایج و بحث پیرامون آن
4-1- نتایج مطالعات در وضعیت موجود ................................................................................................ 54
4-1-1- بررسی و تحلیل دبی ورودی به شهرک بزین در سال های 1388 تا 1391........... 55
4-1-1-1- نمودار دبی ورودی در سال 1388........................................................................ 56
4-1-1-2- نمودار دبی ورودی در سال 1389........................................................................ 57
4-1-1-3- نمودار دبی ورودی در سال 1390........................................................................ 57
4-1-1-4- نمودار دبی ورودی در سال 1391........................................................................ 58
4-1-2- میزان تغییرات دبی، جمعیت و سرانه مصرف.................................................................. 59
4-1-3- دبی ورودی شهرک بزین در فصل مختلف سال............................................................... 60
4-1-4- دبی ورودی شهرک بزین بصورت روزانه............................................................................. 63
4-1-5- فشار ورودی شهرک بزین بصورت سالانه........................................................................... 66
4-2- آمادهسازی مدل کامپیوتری ............................................................................................................. 69
4-2-1- جمعآوری دادههای ورودی .................................................................................................. 69
4-2-2- کلیات........................................................................................................................................... 69
4-2-3- نیازهای آبی................................................................................................................................ 74
4-2-4- آرایش شبکه.............................................................................................................................. 74
4-2-5- اجرای برنامه............................................................................................................................... 79
4-3- کالیبراسیون........................................................................................................................................... 79
4-3-1- بررسی وضعیت موجود با استفاده از اندازه گیری پارامترها و مقایسه با نرم افزار.. 79
4-4. بهینهیابی شبکه...................................................................................................................................... 83
4-4-1- تاثیر تغییر قطر بر اطمینان پذیری و تابع هدف.............................................................. 84
4-4-2- جانماییهای مختلف شبکه و مقایسه آنها.......................................................................... 91
4-4-2-1- معرفی سناریوهای مختلف شبکه ......................................................................... 92
4-4-2-2- اطمینان پذیری هر جانمایی................................................................................... 96
4-4-2-2- به دست آوردن تابع هدف کمینه......................................................................... 98
4-4-3- مقایسه آرایش های مختلف شبکه با توجه به اطمینان پذیری و تابع هدف........... 100
4-4-3- تغییر اطمینان پذیری معلوم و مقایسه تابع های هدف................................................. 102
4-3-5- نصب شیر فشارشکن (PRV) در ورودی شبکه و بررسی اثرات آن....................... 104
فصل پنجم: نتیجه گیری و پیشنهادات
5-1- نتیجه گیری ......................................................................................................................................... 105
5-2- پیشنهادات.............................................................................................................................................. 106
فهرست منابع............................................................................................................. 107
فهرست جدولها
عنوان صفحه
جدول 4-1- دبی ورودی شهرک بزین طی سال های 88 تا 91....................................................... 55
جدول 4-2- جدول تعداد مشترکین و سرانه مصرف طی سالهای 88 تا 91................................. 60
جدول 4-3- میزان دبی ورودی در فصل بهار.......................................................................................... 61
جدول 4-4- میزان دبی ورودی در فصل تابستان................................................................................... 62
جدول 4-5- میزان دبی ورودی در فصل پاییز......................................................................................... 62
جدول 4-6- میزان دبی ورودی در فصل زمستان................................................................................... 63
جدول 4-7- اطلاعات گره های شبکه....................................................................................................... 76
جدول 4-8- اطلاعات لوله های شبکه....................................................................................................... 78
جدول 4-9- مقایسه فشار اندازه گیری شده و فشار محاسبه شده در 10 نقطه ......................... 81
جدول 4-10- مراحل کالیبراسیون............................................................................................................. 82
جدول 4-11- لوله های شبکه و سرعت در آنها ................................................................................... 85
جدول 4-12- گره های شبکه و فشار آنها .............................................................................................. 86
جدول 4-13- درصد اطمینان پذیری در هر بار کاهش قطر لوله .................................................... 87
جدول 4-14- تغییر قیود تابع هدف (قیود مربوط به هزینه، سرعت و فشار................................. 89
کمینه و بیشینه و اطمینان پذیری) در هر تکرار.................................................................................. 91
جدول4-14- محاسبه اطمینان پذیری برای 10 جانمایی................................................................... 97
جدول4-15- اطمینان پذیری 10 جانمایی.............................................................................................. 98
جدول4-16-جملات تابع هدف برای 10 جانمایی................................................................................ 99
جدول 4-17- مقایسه تابع هدف و اطمینان پذیری برای هر جانمایی............................................ 101
جدول 4-18- مقایسه تابع هدف با تغییر اطمینان پذیری معلوم برای هر جانمایی موجود...... 103
فهرست شکلها
شکل 2-1- شبکه شاخه ای، شبکه حلقه ای ..................................................................................... 7
شکل 2-2- برنامه ریزی دینامیکی.............................................................................................................. 19
شکل 3-1- عکس هوایی شهرک بزین...................................................................................................... 29
شکل 3-2- فلومتر ورودی شهرک بزین.................................................................................................... 30
شکل 3-3- عدد نمایش داده شده توسط فلومتر ورودی شهرک بزین............................................ 30
شکل 3-4- فلومتر الکترومغناطیسی ......................................................................................................... 31
شکل 4-1- محل نصب فلومتر در ورودی شبکه شهرک بزین............................................................ 54
شکل 4-2- میزان دبی ورودی در فصول مختلف سال 91.................................................................. 61
شکل 4-3– نقشه اتوکد منطقه بزین......................................................................................................... 70
شکل 4-4– نقشه اتوکد لوله های منطقه بزین....................................................................................... 70
شکل 4-5- نقشه شماتیک شبکه شهرک بزین و چهار ناحیه اصلی................................................ 71
شکل 4-6– نقشه خطوط هم ارتفاع شهرک بزین در نرم افزار اتوکد.............................................. 72
شکل 4-7- نقشه ارتفاعی GIS شهرک بزین ....................................................................................... 72
شکل 4-8- عکس های شهرک بزین......................................................................................................... 74
شکل 4-9-مدل WaterGEMS شهرک بزین و نمایش گره های شبکه................................... 75
شکل 4-10- مدل WaterGEMS شهرک بزین و نمایش لوله های شبکه ............................. 77
شکل 4-11- مدل WaterGEMS شهرک بزین و نمایش مخزن آب ....................................... 78
شکل 4-12- 10 نقطه فشارسنجی شده ................................................................................................. 80
شکل 4-13- مراحل کالیبراسیون............................................................................................................... 83
شکل4-14- شکل شماتیک ناحیه های شهرک بزین........................................................................... 91
شکل4-15- جانمایی موجود (1-11)........................................................................................................ 92
شکل4-15- جانمایی 2-11......................................................................................................................... 92
شکل4-16- جانمایی 3-11.......................................................................................................................... 93
شکل4-17- جانمایی 4-11......................................................................................................................... 93
شکل4-18- جانمایی 5-11......................................................................................................................... 94
شکل4-19- جانمایی 6-11.......................................................................................................................... 94
شکل4-20- جانمایی 7-11......................................................................................................................... 95
شکل4-21- جانمایی 8-11......................................................................................................................... 95
شکل4-22- جانمایی 9-11......................................................................................................................... 96
شکل4-23- جانمایی 10-11...................................................................................................................... 96
شکل4-24- نصب شیر فشارشکن در ورودی شبکه ............................................................................. 105
فهرست نمودارها
نمودار 4-1- میزان دبی ورودی به سیستم در طول سال 1388...................................................... 56
نمودار 4-2- میزان دبی ورودی به سیستم در طول سال 1389...................................................... 57
نمودار 4-3- میزان دبی ورودی به سیستم در طول سال 1390...................................................... 58
نمودار 4-4- میزان دبی ورودی به سیستم در طول سال 1391...................................................... 59
نمودار 4-5- میزان دبی ورودی در روز 6 فروردین 1391.................................................................. 64
نمودار 4-6- میزان دبی ورودی در روز 2 مرداد 1391........................................................................ 64
نمودار 4-7- میزان دبی ورودی در روز 10 آذر 1391......................................................................... 65
نمودار 4-8- میزان دبی ورودی در روز 26 بهمن 1391..................................................................... 65
نمودار 4-9- میزان فشار فلومتر ورودی شهرک بزین به صورت سالانه در سال 1391.............. 66
نمودار 4-10- میزان فشار فلومتر ورودی شهرک بزین در روز 6 فروردین 91.............................. 67
نمودار 4-11- میزان فشار فلومتر ورودی شهرک بزین در روز 2 مرداد 91................................... 67
نمودار 4-12- میزان فشار فلومتر ورودی شهرک بزین در روز 10 آذر 91.................................... 68
نمودار 4-13- میزان فشار فلومتر ورودی شهرک بزین در روز 26 بهمن 91................................ 68
نمودار 4-14- درصد کاهش قطر لوله ها، افزایش سرعت قابل قبول و فشار قابل قبول............ 87
نمودار 4-15- درصد کاهش قطر لوله ها، افزایش سرعت و اطمینان پذیری ............................... 88
نمودار 4-16- رفتار جملات تابع هدف در 13 تکرار تغییر قطر........................................................ 90
نمودار 4-17- تغییرات درصد اطمینان پذیری و تابع هدف در هر تکرار و کاهش قطر............. 91
نمودار 4-18-جملات تابع هدف برای 10 جانمایی.............................................................................. 100
نمودار 4-19- مقایسه تابع هدف و اطمینان پذیری برای هر جانمایی............................................ 102
نمودار 4-20- فشار هیدرولیکی گرهها، قبل و بعد از نصب شیر فشارشکن 105
تعریف از شبکه های کامپیوتری و مراحل نصب
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها
وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
فصل اول
شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها باکامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد" :
1-استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 -کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه "بعلت از کارافتادن سیستم" از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
فهرست مطالب
عنوان صفحه
شبکه کامپیوتری چیست؟............................................................................................. 3
دلایل استفاده از شبکه.................................................................................................. 3
مفهوم گره Node و ایستگاه های کاری یا work station................................... 5
مدلهای شبکه.................................................................................................................. 5
اجزاء شبکه..................................................................................................................... 8
انواع شبکه از لحاظ جغرافیایی.................................................................................... 9
ریخت شناسی شبکه.................................................................................................... 11
پروتکلهای شبکه........................................................................................................... 17
ابزارهای اتصال دهنده................................................................................................ 24
مفاهیم مربوط به ارسال سیگنال و پهنای باند........................................................ 30
عملکرد یک شبکه.......................................................................................................... 31
مراحل نصب widows server 2003...................................................................... 32
تعریف DHCP server ................................................................................................ 55
مراحل نصب DHcpsever ......................................................................................... 60
تنظیم DHcp Server......................................................................................................
63
مقدمه
تا سال 1985 سیستمهای عامل برای اجرای هر کاری نیاز به اخذ یک دستور داشتند، استفاده کننده باید دستور خود را با ثبت کردن واژه ای از طریق صفحه کلید به اطلاع سیستم می رساند. در سال 1985 مایکروسافت اولین نسخه سیستم پنجره ای خود را موسوم به «ویندوز یک» عرضه نمود. چندی بعد مایکروسافت نسخه متعادل تر ویندوز خود را که اکثراً آن را با نام نسخه «1/3» می شناسند به بازار عرضه کرد. این نسخه قادر بود در حالت حفاظت شده اجرا گردد و همچنین از حافظه مجازی نیز سود می برد. پیشرفت بزرگ مایکروسافت با عرضه ویندوز NT حاصل شد. زمان ارائه این نسخه قبل از ارائه ویندوز 95 می باشد. حرکت بزرگ مایکروسافت در این مرحله حذف DOS و جایگزین نمودن سیستم گرافیکی 3GUI بود. این سیستم گرافیکی باید مستقل بوده و به حالت حفاظت شده عمل نماید. حالت حفاظت شده یا Protected Mode در واقع اجازه می دهد که حافظه کامپیوتر بتواند 2 برنامه را هم زمان اجرا نموده، بدون اینکه تداخلی در عملکرد هر یک پدیده بیاید.
با توجه به اینکه نیاز سخت افزاری NT بیشتر از سیستم عاملهای قبلی بوده ولی پایداری و امنیت اجرای برنامه ها از کیفیت مطلوب تری برخوردار می باشد.
فصل اول
1- آشنایی با ویژگی ویندوز NT
این سیستم عامل دارای امتیاز و محاسن زیادی می باشد. مایکروسافت قابلیتهای جدیدی را به نسخه NT4.0 اضافه نموده که قادر به کار آیی بهتر و سریع تر می باشد. بعضی از این ویژگی ها به شرح ذیل می باشند:
فـهرست مطالـب
عنوان صفحه
مقدمه ............................................................................................................. 1
فصل اول :
آشنایی با ویژگی ویندوزNT ......................................................................... 2
فصل دوم :
1- نصب Windows NT : .......................................................................... 4
1-2- انواع نصب NT : ................................................................................. 5
2-2- مراحل چهارگانه نصب NT : ............................................................. 7
3-2- نصب ازطریقه شبکه : ........................................................................ 20
فصل سوم : شبکه سازی در Windows NT
1-3- اهداف : .............................................................................................. 24
2-3- معماری شبکه : .................................................................................. 24
3-3- دسترسی به فایل ها و خدمات چاپی : ............................................... 35
4-3- پردازش گسترده :............................................................................... 39
5-3- پروتکل های شبکه : ........................................................................... 42
6-3- آشنایی با تنظیمات شبکه در NT : .................................................... 70
7-3- روش پیاده سازی شبکه نظیردر ویندوزNT :................................... 73
8-3- مراحل راه اندازی شبکه نظیربه نظیر : .............................................. 73
9-3- اشتراک منابع و کنترل آن :................................................................. 75
فصل چهارم :
1-4- شناسایی اصول با کارت شبکه :......................................................... 76
2-4- شناسایی اصول تنظیم شبکه :............................................................. 80
3-4- شناسایی اصول نصب اجزای شبکه : ................................................ 83
فصل پنجم :
1-5- خدمات شبکه : ................................................................................... 84
2-5- شبکه : ................................................................................................ 84
3-5- (Dynamic Host Configuration Protocol ) DHCP : ........ 86
4-5 –(Windows internet Naming Service) WINS : .................... 107
5-5- (Domain Name System) DNS: ............................................. 122
6-5- Computer Browser: .................................................................. 131
فصل ششم : اینترنت واینترانت ها
1-6- اهداف : ............................................................................................. 137
2-6- مروری براینترنت و اینترانت : .......................................................... 137
3-6- برپایی سایت های اینترنت و اینترانت : ............................................. 139
4-6- : Microsoft Internet Explorer ................................................ 147
5-6- ایمن سازی سایت های اینترنت واینترانت : ...................................... 151
فصل هفتم :
سرویس دهنده DNS مایکروسافت : ........................................................ 155
فصل هشتم :
نرم افزارDNS : ........................................................................................ 159
تماس اجرایی : ............................................................................................. 160
سرویس دهنده های نام : ............................................................................ 161
نصب WINS : ............................................................................................ 166
تنظیم WINS روی SERVER : .............................................................. 167
تست میزبان WINS : ................................................................................. 168
تنظیم رکوردها : .......................................................................................... 169
شرکای کپی برداری WINS : ................................................................. 169
منابع و مآخذ : ............................................................................................. 170
تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت به همرا فایل پاورپوینت جهت ارائه
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
چکیده
امروزه اکثر تکنولوژی های جدید به دنبال راهی برای تسهیل زندگی می باشند. به عبارت دیگر راه هایی که منجر به صرفه جویی در زمان، هزینه و انرژی شوند. مسلما چنین روش ها و ایده هایی در عصر امروز از ارزش فوق العاده ای برخوردارند. طرح پیشنهادی ما که در این رساله به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است. در این رساله نشان خواهیم داد که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با فشار یک دکمه از طریق تلفن ثابت به سهولت امکان پذیر خواهد بود. طرحی که این امکان را به مدیر شبکه می دهد که در هر ساعتی از شبانه روز و در هر مکان و موقعیتی که باشد بتواند از طریق تلفن ثابت شبکه را کنترل کرده، گزارش عملکرد آن را دریافت نموده و یا تغییراتی روی آن اعمال کند.
تا به امروز از تلفن ثابت تحت عنوان تلفن گویا به شکل های مختلف برای تسهیل امر ارتباطات و اطلاع رسانی توسط مراکز مختلف استفاده می گردید که سیستم های تلفن بانک، سیستم های پاسخگوی تلفنی بازار سهام، نظرسنجی های تلفنی، مراکز تلفن و منشی های تلفنی، سیستم های ثبت سفارش، سیستم های اطلاع رسانی و ... از جمله ی این موارد می باشند. در این رساله گامی فراتر نهادیم و از تلفن ثابت برای مدیریت شبکه های کامپیوتری استفاده کردیم. باتوجه به گسترش پوشش تلفن ثابت نسبت به تلفن همراه سیستم پیشنهادی می تواند به عنوان یک پشتیبان برای مدیریت شبکه های کامپیوتری به وسیله ی تلفن همراه باشد.
فهرست مطالب
فصل دوم ١
١ پیش گفتار] ١ [ 2
1-1 اهمیت شبکه های کامپیوتری.. 3
1-2 کاربرد های شبکه های کامپیوتری.. 3
1-2-1 کاربرد تجاری.. 4
1-2-2 کاربردهای خانگی.. 6
1-3 مدیریت شبکه های کامپیوتری ]٢[ 8
فصل دوم 12
٢ پیش گفتار. 13
2-1 مدیریت شبکه چیست؟] ٣[ 13
2-2 یک دیدگاه تاریخی.. 13
2-3 معماری مدیریت شبکه. 14
2-4 مدل مدیریت شبکه ISO.. 15
2-4-1 مدیریت اجرا 15
2-4-2 مدیریت پیکربندی.. 16
2-4-3 مدیریت حسابگری.. 17
2-4-4 مدیریت خطا 17
2-4-5 مدیریت امنیت... 17
2-5 مزایای مانیتورینگ شبکه ]٤[ 19
2-6 بخش های مهم مانیتورینگ شبکه. 19
2-6-1 مانیتورینگ وضعیت سلامت شبکه. 19
2-6-2 مانیتورینگ اینترنت... 20
2-6-3 مانیتورینگ شبکه داخلی.. 20
٢-٧ پروتکل SNMP ]٥[ 21
2-8 عناصر اصلی در SNMP ]٦[ 22
2-9 فرامین پایه در SNMP.. 24
2-10 پایگاه اطلاعات مدیریتی در SNMP ]٧[ 25
٢-١١ SNMPv1. 30
٢-١١-١ SNMPv1 و ساختار اطلاعات مدیریتی.. 30
2-11-2 فرمانهای پروتکل 1 SNMPv. 32
2-12 SNMPv2 33
٢-١٢-١ SNMPv2 و ساختار اطلاعات مدیریتی.. 33
2-12-2 ماژول های اطلاعات SMI 34
2-12-3 فرمان های پروتکل SNMPv2. 34
2-13 مدیریت درSNMP.. 34
2-14 امنیت در SNMP.. 35
2-15 SNMP interoperability 35
2-16 فرمت پیام در SNMPv1. 36
2-17 واحد داده پروتکل در SNMPv1. 37
2-18 فرمت TRAP – PDU.. 38
2-19 فرمت پیام SNMPv2. 39
2-20 واحد داده پروتکل در SNMPv2. 40
2-21 فرمت GetBulk- PDU.. 40
2-22 لیستی از OID های پرکاربرد ]٨[ 42
٢-٢٣ قطعه کد مربوط به بکارگیریSNMP در .NET.. 43
فصل سوم 44
3 پیش گفتار. 45
٣-١ آشنائی با روتر ]٩[ 45
٣-٢ انواع روترها 45
٣-٢-١ روترهای سخت افزاری.. 45
3-2-2 روترهای نرم افزاری.. 46
3-3 مهمترین ویژگی های یک روتر. 46
٣-٤ آشنائی با روترهای سیسکو. 47
3-4-1 عناصر اصلی در یک روتر سیسکو. 47
٣-٤-٢ آشنایی با انواع اتصالات LAN در روترهای سیسکو. 51
٣-٥ نحوه اتصال به Router ] ١٠[ 52
٣-٦ حالت های مختلف روتر (Router Modes) 56
3-7 آشنایی با دستورات روتر. 57
3-7-1 نحوه تغییر دادن نام Router. 57
3-7-2 تنظیمات مربوط به پسوردها 58
3-7-3 آشنایی با دستور Show.. 59
3-7-4 رمز نگاری کلمات عبور Password Encryption. 60
3-7-5 نحوه تنظیم کردن interface Serial 61
3-7-6 نحوه پیکر بندی کارت شبکه روتر و یا FastEthernet 62
3-7-7 نحوه نمایش جدول مسیریابی.. 64
3-7-8 نحوه ذخیره و ثبت تغییرات... 64
3-7-9 حذف تنظیمات روتر. 64
فصل چهارم. ٦٦
4 پیش گفتار. 67
4-1 سیستم های تلفنی.. 67
4-2 اجزای سیستم های تلفن گویا 67
4-3 تلفن گویا، ابزاری اطلاعاتی و یا عملیاتی؟. 68
4-4 انواع تلفن گویا 69
4-4-1 سیستم های IVR.. 69
4-4-2 سیستم های پست صوتی.. 70
4-4-3 سیستم هایACD.. 71
4-4-4 سیستم های CTI 71
4-4-5 سیستم های AIN.. 72
4-5 جایگاه تلفن گویا 73
4-6 مدیریت شبکه های کامپیوتری با تلفن گویا 75
4-7 آشنایی با کامپوننت KDtele. 77
فصل پنجم 79
5 پیاده سازی.. 80
فصل ششم. 84
6 نتیجه گیری.. 85
پیوست 1 ٨٦
پیوست ٢ ١١٠
فهرست منابع. 1٢٣
فهرست شکلها
عنوان................................................................................................... صفحه
شکل ٢‑1: نمایی از مانیتورینگ شبکه ....................................................................... ١٩
شکل ٢‑٢: کاربرد SNMP در مدیریت .................................................................. ٢٣
شکل ٢‑٣: سلسله مراتب MIB .............................................................................. ٢٦
شکل ٢‑٤: عناصر موجود در گروه سیستم ................................................................ ٢٨
شکل ٢‑٥: نمایی از یک MIB خصوصی ................................................................ ٢٨
شکل ٢‑٦: فرمان های SNMP .............................................................................. ٣٣
شکل ٢‑٧: فرمت پیام در SNMPv1 .................................................................... ٣٧
شکل ٢‑٨: PDU در SNMPv1 ......................................................................... ٣٧
شکل ٢‑٩: فرمت Trap-PDU.............................................................................. ٣٨
شکل ٢‑١٠: فرمت پیام در SNMPv2 .................................................................... ٣٩
شکل ٢‑١١: PDU در SNMPv2 ........................................................................ ٤٠
شکل ٢‑١٢: فرمت GetBulk-PDU ...................................................................... ٤٠
شکل ٢‑١٣: قالب کلی بسته های SNMP ................................................................ ٤١
شکل ٣‑١: نمونه ای از روتر های سیسکو ................................................................. ٤٧
شکل ٣‑٢: نمایی از پشت یک روتر سیسکو به همراه اینترفیس های متفاوت آن .......... ٤٨
شکل ٣‑٣: نحوه ی اتصال روتر به کامپیوتر به وسیله ی کابل Console .................... ٥٣
شکل ٣‑٤: انتخاب نام برای HyperTerminal Session ..................................... ٥٤
شکل ٣‑٥: انتخاب اینترفیس ارتباطی کامپیوتر ........................................................... ٥٤
شکل ٣‑٦: مشخص نمودن خصایص اینترفیس ......................................................... ٥٥
شکل ٣‑٧: حالت های مختلف روتر ........................................................................ ٥٦
شکل ٤‑١: نمونه ای از یک دیالوجیک ساخت شرکت Intel................................................. ٦٨
شکل ٤‑٢: نمونه ای از مودم های Voice mode شرکت Intel .......................................... ٦٨
شکل ٤‑٣: نمایی از مدیریت شبکه به وسیله ی تلفن ثابت ................................................... ٧٦
شکل ٤‑٤: کامپوننت KDtele ................................................................................... ٧٧
فهرست جدولها
عنوان................................................................................................... صفحه
جدول ٢‑1: گروه های مهم MIB ........................................................................... ٢٧
جدول ٢‑٢: PDU های موجود در SNMP............................................................ ٢٩
جدول ٣‑1: برخی از اسامی متداول اینترفیس های روتر ............................................ ٤٨
بررسی اصول و مبانی امنیت در شبکه های رایانه ای
فهرست مطالب
عنوان | صفحه |
مقدمه ............................................................................................................................................................. | 1 |
فصل یکم : تعاریف و مفاهیم امینت در شبکه | 2 |
1-1) تعاریف امنیت شبکه | 2 |
1-2) مفاهیم امنیت شبکه | 4 |
1-2-1) منابع شبکه | 4 |
1-2-2) حمله | 6 |
1-2-3) تحلیل خطر | 7 |
1-2-4- سیاست امنیتی | 8 |
1-2-5- طرح امنیت شبکه | 11 |
1-2-6- نواحی امنیتی | 11 |
فصل دوم : انواع حملات در شبکه های رایانه ای | 13 |
2-1) مفاهیم حملات در شبکه های کامپیوتری | 15 |
2-2) وظیفه یک سرویس دهنده | 16 |
2-3) سرویس های حیاتی و مورد نیاز | 16 |
2-4) مشخص نمودن پروتکل های مورد نیاز | 16 |
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز | 17 |
2-6) انواع حملات | 18 |
1-2-6) حملات از نوع Dos |
|
2-2-6) حملات از نوع D Dos |
|
2-6-3) حملات از نوع Back dorr |
|
2-6-3-1) Back ori fice |
|
2-6-3-2) Net Bus |
|
2-6-3-3) Sub seven |
|
2-6-3-4) virual network computing |
|
2-6-3-5) PC Any where |
|
2-6-3-6) Services Terminal |
|
2-7) Pactet sniffing |
|
2-7-1) نحوه کار packet sniffing |
|
2-2-7) روشهای تشخیص packet sniffing در شبکه |
|
2-7-3) بررسی سرویس دهندة DNS |
|
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک |
|
2-7-5) استفاده از ابزارهای مختص Antisniff |
|
فصل سوم ) افزایش امنیت شبکه |
|
3-1) علل بالا بردن ضریب امنیت در شبکه |
|
3-2) خطرات احتمالی |
|
3-3) راه های بالا بردن امنیت در شبکه |
|
3-3-1) آموزش |
|
3-3-2) تعیین سطوح امنیت |
|
3-3-3) تنظیم سیاست ها |
|
3-3-4) به رسمیت شناختن Authen tication |
|
3-3-5) امنیت فیزیکی تجهیزات |
|
3-3-6) امنیت بخشیدن به کابل |
|
3-4) مدل های امنیتی |
|
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور |
|
3-4-2) مجوزهای دسترسی |
|
3-5) امنیت منابع |
|
3-6) روش های دیگر برای امنیت بیشتر |
|
3-6-1) Auditing |
|
3-6-2) کامپیوترهای بدون دیسک |
|
3-6-3) به رمز در آوردن داده ها |
|
3-6-4) محافظت در برابر ویروس |
|
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی |
|
4-1) امنیت و مدل |
|
4-1-1) لایه فیزیکی |
|
4-1-2) لایه شبکه |
|
4-1-3) لایه حمل |
|
4-1-4) لایه کاربرد |
|
4-2) جرایم رایانه ای و اینترنتی |
|
4-2-1) پیدایش جرایم رایانه ای |
|
4-2-2) قضیه رویس |
|
4-2-3)تعریف جرم رایانه ای |
|
4-2-4) طبقه بندی جرایم رایانه ای |
|
4-2-4-1) طبقه بندی OECDB |
|
4-2-4-2) طبقه بندی شعرای اروپا |
|
4-2-4-3) طبقه بندی اینترپول |
|
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک |
|
4-2-5) شش نشانه از خرابکاران شبکه ای |
|
4-3) علل بروز مشکلات امنیتی |
|
4-3-1) ضعف فناوری |
|
4-3-2) ضعف پیکربندی |
|
4-3-3) ضعف سیاستی |
|
فصل 5 ) روشهای تأمین امنیت در شبکه |
|
5-1) اصول اولیه استراتژی دفاع در عمق |
|
5-1-1) دفاع در عمق چیست. |
|
5-1-2) استراتژی دفاع در عمق : موجودیت ها |
|
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی |
|
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها |
|
5-1-5) استراتژی دفاع در عمق : پیاده سازی |
|
5-1-6) جمع بندی |
|
5-2)فایر وال |
|
1-5-2) ایجاد یک منطقه استحفاظی |
|
5-2-2) شبکه های perimer |
|
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات |
|
5-2-4) فیلترینگ پورت ها |
|
5-2-5) ناحیه غیر نظامی |
|
5-2-6) فورواردینگ پورت ها |
|
5-2-7) توپولوژی فایروال |
|
5-2-8) نحوة انتخاب یک فایروال |
|
5-2-9) فایروال ویندوز |
|
5-3) پراکسی سرور |
|
5-3-1) پیکر بندی مرور |
|
5-3-2) پراکسی چیست |
|
5-3-3) پراکسی چه چیزی نیست |
|
5-3-4) پراکسی با packet filtering تفاوت دارد. |
|
5-3-5) پراکسی با packet fillering state ful تفاوت دارد . |
|
5-3-6) پراکسی ها یا application Gafeway |
|
5-3-7) برخی انواع پراکسی |
|
5-3-7-1) Http proxy |
|
5-3-7-2) FTP Proxy |
|
5-3-7-3) PNs proxy |
|
5-3-7-4) نتیجه گیری |
|
فصل 6 ) سطوح امنیت شبکه |
|
6-1) تهدیدات علیه امنیت شبکه |
|
6-2) امنیت شبکه لایه بندی شده |
|
6-2-1) سطوح امنیت پیرامون |
|
6-2-2) سطح 2 – امنیت شبکه |
|
6-2-3) سطح 3 – امنیت میزبان |
|
6-2-4) سطوح 4 – امنیت برنامه کاربردی |
|
6-2-5) سطح 5 – امنیت دیتا |
|
6-3) دفاع در مقابل تهدیدها و حملات معمول |
|
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی |
|
7-1) مراحل ایمن سازی شبکه |
|
7-2) راهکارهای امنیتی شبکه |
|
7-2-1) کنترل دولتی |
|
7-2-2) کنترل سازمانی |
|
7-2-3) کنترل فردی |
|
7-2-4) تقویت اینترانت ها |
|
7-2-5) وجود یک نظام قانونمند اینترنتی |
|
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران |
|
7-2-7) سیاست گذاری ملی در بستر جهانی |
|
7-3) مکانیزم امنیتی |
|
7-4) مرکز عملیات امنیت شبکه |
|
7-4-1) پیاده سازی امنیت در مرکز SOC |
|
7-4-2) سرویس های پیشرفته در مراکز SOC |
|
7-5) الگوی امنیتی |
|
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه |
|
چنانچه به اهمیت شبکههای اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکهها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفادههای مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملتها توسط گروههای سازماندهی شده بینالمللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولتها و تهدیدی ملی محسوب میشود.
برای کشور ما که بسیاری از نرمافزارهای پایه از قبیل سیستم عامل و نرمافزارهای کاربردی و اینترنتی، از طریق واسطهها و شرکتهای خارجی تهیه میشود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئلهای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبرانناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرمافزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل میباشد. مسأله امنیت شبکة برای کشورها، مسألهای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرمافزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسهای از اتاقهای محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آنها افراد غیرمجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانهای برای این منظور کافی است.
) تعاریف امنیت شبکه :
بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:
1-شناسایی بخشی که باید تحت محافظت قرار گیرد.
2-تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3-تصمیم گیری درباره چگونگی تهدیدات
4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه
چکیده:
این مقاله شبکه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیک تصادفی در ارتباطات چند بخشی بررسی می کند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند و نیاز داشته باشند به تعداد زیاد وغیرمجازی از سویچهای میانی برای فراهم کردن این مسیرهایی که پلاک نشوند مطابق درخواستها مدل احتمالی این دید را به ما میدهد که احتمال پلاک شدن در آن بسیار کاهش یافته و تقریبا به صفر می رسد در ضمن اینکه تعداد سویچهای میانی بسیار کمتر از تعداد تئوریک آن است.
در این مقاله یک الگوریتم مسیریابی شکسته شده را فعال پلاک شدن در آن معدنی شده است برای اینکه قابلیت مسیریابی با fanout بالا را برآورده کند. ما همچنین مدل تحلیلی را بوسیله شبه سازی کردن شبکه بر روی
فهرست اصطلاحات: چند بخشی، ارزیابی عملکرد، مدل احتمالی، شبکه های سویچینگ
معدنی:
شبکه های clos بخاطر انعطاف پذیری وساده بود نشان بطور گسترده در شبکه های تلفن، ارتباطات Data و سیستمهای محاسبه ای موازی بکار برده می شوند. کارایی خیلی از برنامه های کاربردی بوسیله یک عمل چند بخشی موثر که پیغامی را به چند دریافت کننده بصورت همزمان می فرستد بهتر می شود. به عنوان مثال در سیستمهای چند پردازنده ای یک متغیر همزمان سازی قبل از آنکه پرازنده ا بکارشان ادامه دهند باید فرستاده شود. همانطوریکه برنامه های کاربردی به خدمات چند بخشی موثر که توسعه پیدا کرده نیاز دارند در طی چند سال اخیر حتی در شبکه های با دامنه عمومی طراحی سیستمهای سویچینگ که بطور موثر بادرخواستهای چندبخشی سروکار دارد نیز اهمیت پیدا کرده است.
تلاشهای زیادی برای سازگار کردن شبکه های clos (که در ابتدا برای ارتباطات نقطه به نقطه توسعه پیدا کرده بودند) برای آنکه با ارتباطات چند بخشی وفق پیدا کنند انجام شده است.شبکه clos چند بخشی با قابلیت پلاک نشدن هنوز بسیار گران در نظر گرفته میشوند برای همین کارایی آن را روی پیکربندی های کوچکتر از معمول در نظر نمی گیرند.
یک شبکه clos سه طبقه بوسیله نشان داده می شود که سویچهای طبقه ورودی m سویچهای لایه میانی و سویچهای لایه خروجی است، هر کدام از سویچهای لایه ورودی تاپورت ورودی خارجی دارند و به هر کدام از سویچهای لایه میانی اتصال دارد بنابراین ارتباط بین طبقه ورودی وطبقه میانی وجود دارد . هر سویچ طبقه خروجی عدد پورت خروجی دارد و به هر کدام از سویچها یک درخواست اتصال نشان داده میشود به شکل c(x,y) که در آن x یک سویچ ورودی و را یک مجموعه مقصد از سویچهای خروجی است.
چندی /1 درجه fanout درخواست نامیده می شود. به یک مجموعه از درخواستهای اتصال سازگار گفته می شود اگر جمع تصادفات هر کدام از سویچهای ورودی از بزرگتر نباشد وجمع تصادفات کدام از سویچهای خروجی بزرگتر از نباشد.
یک درخواست با شبکه موجود سازگار است اگر تمام درخواستها و همچنین درخواست جدید سازگار باشد در شکل (1) برای نمونه با پیکربندی موجود سازگار است ولی سازگار نیست جون سویچ خروجی شماره 1 درخواست را قبلا حمل کرده است. یک خط سیر برای درخواست اتصال جدید یک درخت است که سویچ ورودی x را به مجموعه /1 تا سویچ خروجی از میان سویچهای میانی متصل می کند. یک درخواست اتصال قابل هدایت است اگر یک مسیر روی تمامی اتصالات بین طبقه ای پیدا کند وبتواند ردر انحصار قرار دهد.
ماسول و جدول برای اولین بار nonblacking محض /1 وشبکه clos سه طبقه قابل بازآیی را برای اتصالات چندگانه که اتصالات بین هر تعداد از سویچهای ورودی وسویچیهای خروجی بوجود می آورد را معدنی کردند.
هرانگ قابلیت بازایی وخواص nonblaking شبکه های clos چند بخشی را تحت شرایط مختلف ومحدودیت های fonout مورد بررسی قرار داد
یانگ وماسول اولین تحلیل خود را که اجازه می داد سویچهای هر طبقه برای کاهش نیازهای سخت افزاری همانند سازی کند را انجام دادند آنها ثابت کردند که اگر تعداد سویچهای میانی o(nlogr/logloyr) باشد آنگاه شبکه nonblacking بوجود آمده است که تمام درخواستها از حداکثر k عدد سویچ میانی استفاده می کند که k نیز ثابت می باشد. علاوه بر مطالعات شبکه های clos چندبخشی nonblamking چندین تلاش رویکرد برای تعیین رفتاری blacking شبکه های swiching برای ارتباطات نقطه نقطه وجود داشت.
این تحقیق مدلهای احتمالی را را که بصورت نزدیکی رفتار شبکه های سویچینگ سه طبقه ای را تخمین می زند را تامین می کند.
برای ارتباطات چند بخشی هرانگ ولین یک مدل blocking از درخواستهای چند پخشی قابل بازآرایی را در شبکه clos نقطه به نقطه nonblocking با فرمول c(n,r,2n-1) پیشنهاد کردند. یانگ ووانگ رفتار blaocking درخواستهای چند پخشی را روی شبکه clos بوسیله بسط دادن مدل بررسی کردند
امنیت شبکه و رمزگذاری
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست مطالب
عنوان صفحه
ارتباط امن 2
- سری بودن 2
- تصدیق، استناد 3
- درستی و بی عیبی پیغام 4
مراعات امنیت شبکه در اینترنت 6
رمزگذاری کلید متقارن 15
- استاندارد رمزگذاری 22
رمزگذاری کلید عمومی 26
پروتوکل شناسایی ap 1.0 41
پروتوکل شناسایی ap2.0 41
پروتوکل شناسایی ap 3.0 44
پروتوکل شناسایی ap 3.1 46
پروتوکل شناسایی ap 4.0 47
پروتوکل شناسایی ap 5.0 50
ساختن امضای دیجیتالی 58
خلاصه پیغام 60
الگوریتم های توابع hash 66
ارتباط بین شبکه ای با TCP/IP
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
چکیده:
تبادل داده امروزه یکی از بخش های مهم کار با کامپیوتر است. شبکه های موجود در دیسا داده هایی مربوط به موضوع های متفاوت از جمله شرایط جوی، وضعیت تولید و ترافیک هوایی را جمع آوری می کنند. گروه هایی فهرست پست الکترونیکی ایجاد می کنند تا بدین ویسله از داده های مشترک استفاده شود. علاقمندان به کامپیوتر برنامه ها را بین خود مبادله می کنند. در دنیای علم، شبکه های داده ای امری ضروری است. زیرا اجازه می دهد که دانش پژوهان برنامه و داده های خود را برای پردازش به ابر کامپیوترها بدهند، سپ نتایج پردازش را دریافت کنند و یا اطلاعات علمی را با همکاران خود تبادل کنند.
متأسفانه بیشتر شبکه ها هر یک از اجزای مستقلی هستند و به شکلی ایجاد شده اند که بتوانند فقط نیازهای یک گروه خاص را برآورده کنند. معمولاً کاربران، فن آوری سخت افرادی را انتخاب می کنند که بتوانند مشکلات ارتباط داده ای خود آن ها را حل کند. مهم تر از آن، غیر ممکن است که بتوان یک شبکه عمومی را از یک فن آوری سخت افزاری منفرد ساخت، زیرا شبکه ای که بتواند به تنهایی قابل استفاده برای همه نیازها باشد، وجود ندارد. عده ای از کاربران نیاز به یک شبکه با سرعت بالا برای اتصال ماشین ها دارند، اما اینگونه شبکه ها نمی توانند به صورتی گسترش یابند که فواصل طولانی را سرویس می دهند. تعدادی دیگر متقاضی شبکه با سرعت پائین ولی با فواصل طولانی برای ارتباط ماشین ها هستند.
اخیراً فن آوری جدیدی ایجاد و توسعه یافته است که این امکان را می دهد تا تعداد زیادی از شبکه ها را در فواصل متفاوت به یکدیگر متصل و به صورت هماهنگ عمل کند. نام فن آوری جدید، ارتباط بین شبکه ای (Internet یا Internet working) است و ساختارهای زیرین سخت افزاری متعدد و متنوعی را با اضافه کردن ارتباط فیزیکی ویک سری قواعد جدید با یکدیگر مطابق می سازد.
«فهرست مطالب»
چکیده |
|
فصل اول: مفهوم ارتباط بین شبکه ای و مدل معمار آن |
|
مقدمه |
|
1-1- اتصالات در رده کاربرد |
|
1-2- اتصالات در رده شبکه |
|
1-3- مشخصات ارتباط بین شبکه ای |
|
1-4- معماری ارتباط بین شبکه ای |
|
1-5- خلاصه |
|
فصل دوم: خلاصه ای از وابستگی های پروتکل |
|
مقدمه |
|
2-1- وابستگی های پروتکلی |
|
2-2- دست رسی برنامه های کاربردی |
|
1-2- خلاصه |
|
مراجع |
|
مدیریت و محافظت از شبکه های کامپیوتر
مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:
جهت عیب یابی و رفع عیب در شبکه انجام دهید:
چکیده ای در مورد محافظت از داده ها
عوامل بد میتوانند و اتفاق میافتند و در نهایت سرویسدهنده شما میتواند از کار بیفتد و در حین این فرایند فایلهای مهم شما را صدمه بزند و بدین ترتیب راهاندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد میتواند ترمیم یک سرویسدهنده سِرور(یا هر سرویسدهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیکها میتوانند برای بسیاری غیر عاقلانه به نظر برسند.
میتوانید آسیبپذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن دادهها را نیز تا حد زیادی از بین ببرید.
دیواره های آتش
محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.
فیلتر کردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.
فهرست مطالب:
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
منابع
شناخت شبکه های بی سیم و مبانی آنتن
پیشگفتار
از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم .
این پایان نامه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.
در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است .
در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی 802.11 - به عنوان مهمترین شبکه ی محلی بی سیم - و نیز پشته ی پروتکلی 802.16 - مهمترین شبکه ی بی سیم باند گسترده- می باشند .
در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .
فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود . امید که مفید محضر خوانندگان محترم قرار گیرد .
فهرست مطالب:
پیشگفتار 1
فصل اول 3
طرح تحقیق 3
تاریخچه مختصری در باره ی موضوع تحقیق 4
اهمیت انجام تحقیق 6
اهداف کلی تحقیق 6
هدف های ویژه تحقیق 6
روش انجام تحقیق 7
فصل دوم 8
مبانی آنتن انواع و پارامترهای آن 8
2_1: تاریخچه 9
2_2: انواع آنتن ها از نظر کاربرد 11
الف) آنتن هرتز 11
ب) آنتن مارکنی 11
پ) آنتن شلاقی 12
ت ) آنتن لوزی ( روبیک) 12
ث) آنتن V معکوس 12
ج) آنتن ماکروویو 13
چ) آنتن آستینی 16
ح) آنتن حلزونی 16
ذ) آنتن های آرایه ای ARRAY ANTENNA 17
2-3 : پارامترهای آنتن 18
نمودار پرتو افکنی آنتن ها 18
دستگاه مختصات نمایش نمودار پرتو افکنی 18
نمودار پرتو افکنی سه بعدی و دو بعدی 19
نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین 22
نمودار پرتو افکنی آنتن فرستنده و گیرنده 22
جهت دهندگی آنتن ها 23
پهنای شعاع و پهنای شعاع نیم توان 23
شعاع های فرعی آنتن ها 24
مقاومت پرتو افکنی آنتن 25
امپدانس ورودی آنتن 25
سطح موثر یا سطح گیرنده آنتن ها 26
طول موثر آنتن 27
پهنای نوار فرکانس آنتن ها 27
پلاریزاسیون آنتن ها 28
پلاریزاسیون خطی 29
پلاریزاسیون دایره ای 30
پلاریزاسیون بیضوی 30
ساختمان مکانیکی آنتن ها 31
اندازه آنتن 31
نصب آنتن ها 31
خطوط انتقال و موج برها برای تغذیه آنتن ها 32
رسانا و نارساناهای مورد استفاده در ساختن آنتن ها 33
محافظت آنتن در برابر عوامل جوی 34
فصل سوم 35
شبکه های کامپیوتری شبکه های بی سیم 35
2-1:سخت افزار شبکه 36
2-1-1: شبکه های ﭘخشی(broadcast network) 37
2-1-2: شبکه های همتا به همتا (peer-to-peer network) 37
2-1-3:شبکه های شخصی (personal area network) 37
2-1-4:شبکه های محلی (local area network) 37
2-1-5:شبکة شهری(Mtropolitan Area Network) 39
2-1-6:شبکة گسترده (Wide Area Network) 39
2-1-7:شبکة بی سیم (wireless network) 41
2-1-8:شبکة شبکه ها (internetwork) 42
2-2: نرم افزار شبکه 42
2-2-1:لایة فیزیکی (Physical layer) 46
2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC) 46
2-2-3:لایة شبکه 47
2-2-4:لایة انتقال(Transport layer) 47
2-2-5:لایة کاربرد (Application layer) 47
2-3: شبکه های محلی بی سیم (802.11) 48
2-3-1: ﭘشتة ﭘروتکل 802.11 49
2-3-2: لایة فیزیکی در 802.11 49
2-4: شبکه های بی سیم باند گسترده 51
2-4-1: لایة فیزیکی در 802.16 52
فصل چهارم 55
آنتن های هوشمند 55
بخش اول 56
آنتن های هوشمند در شبکه های بی سیم 56
تداخل هم کانال 57
اثرات محوشدگی 57
4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند 60
4- الف - 2: مدلهای کانال 62
4-الف-2-1:مدل لی Lee s Model 62
4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly
Spread scatterers 63
4- الف-2-3: مدل ماکروسل (Macro cell Model) 64
4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model) 65
3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering
(GWSSUS)model 65
3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of) 66
4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)
4-الف-2-8: مدل شهری واقعی(typical urban (tu/model)) 67
4-الف-2-9: مدل شهری بد(Bad urban (Bu) model) 68
4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف 68
انواع آنتن های هوشمند 70
4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده 74
4-الف –5: راهبردهای شکل دهی بیم ثابت 75
4- الف – 6: پردازش آرایه از طریق شکل دهی بیم 76
4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال 77
4- الف-6-2: ترکیب های آرایه ای تنظیمی 80
4-الف –6-3: ترکیب آرایه پرتو سوئیچ شده 81
مثال 1-4 85
4-الف-7: نکات نتیجه گیری شده 88
بخش دوم 89
آنتن های آرایه فازی 89
4-ب-1:تاریخچه 89
4-ب-2: انواع آرایه ها 89
4-ب-2-1: آرایه های خطی (Linear Array) 90
4-ب-2-2:آرایه های مسطح (Planar Array) 90
4-ب-3: ویژگی های آرایه فازی 92
4-ب-3-1: تکنولوژی شیفت دهنده فاز 92
4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر 93
فصل پنجم 95
نتیجه و ﭘیشنهاد 96
97
فهرست اشکال
شکل2.1:آنتنVمعکوس 12
شکل 2.2 : آنتن های بوقی مستطیلی. الف- بوق قطاعی صفحه H ؛ ب - بوق قطاعی صفحه
E ؛ ج- بوق هرمی. 14
شکل 2.3 : الف- آنتن دو مخروطی نا محدود ؛ ب- آنتن دو مخروطی محدود 15
شکل2.4: الف- پرتو تشعشعی یک آنتن دو مخروطی نامحدود ؛ ب- آنتن دیسک و مخروط 16
شکل 2.5 : آنتن حلزونی 17
شکل 2.6: دستگاه مختصات کروی 19
شکل2.7 : نمونه نمودار پرتو افکنی سه بعدی 20
شکل 2.8: نمودار پرتو افکنی میدان الکتریکی یک آنتن. 21
شکل2.9: ترتیب آنتن ها در تعیین نمودار پرتو افکنی 22
شکل 2.10: نمودار پرتو افکنی یک آنتن عملی. 24
شکل2.11: مدار معادل آنتن از نظر پرتو و تلفات 26
شکل2.12: آنتن متصل به بار و مدار معادل تونن آن؛ الف: آنتن ب: مدار معادل 26
شکل2.13:آنتن خطی به طول 27
شکل2.14: وضعیت آنتن فرکانس 30 کیلو هرتز 32
شکل 1،3: لایه ها و پروتکل ها و واسطه ها 44
شکل 3,2:انتقال اطلاعات در یک شبکه 5 لایه 45
شکل 3،3: پشته پروتکل 802.11 49
شکل3,4:پشته پروتکلی16,802 51
شکل3,5: محیط انتقال در 802.16. 52
شکل 3,6: فریم ها و برش های زمانی در روش) TDD(Time Division Duplexing 54
شکل 4.1: مدل لی (ES انتشار دهنده موثر ؛ MU: ایستگاه پایه ؛ AE عنصر آرایه) 63
شکل 4.2: یک مجموعه ای انتشار دهنده های یکسان که بطور یکنواخت و مجزا
از هم قرار گرفته اند.(ES: انتشار دهنده های موثر، BS: ایستگاه مرکزی) 64
شکل4.3: مدل میکروسل یک کانال بی سیم (BS: ایستگاه مرکزی , MU: واحد متحرک) 65
شکل 4.4: کانال بی سیم مدل باند عریض محیط میکروسل:
(MU, BS منطقه بیضی هستند) 65
شکل 4.5: مدل کانال بی سیم روی یک پرتو دلخواه از انتشار دهنده های بنا نهاده شده است.
هر انتشار دهنده یک دسته ای ازانتشار دهنده های کوچکتر است. 66
شکل 4.6: مدل زاویه دریافت گاوسی ویژه یک پرتو یک واحد انتشار دهنده ها:
انتشار یک سیگنال واحد اصلی است. 66
شکل 4.7: مدلRay leighمربوط به محیط همزیستی انتشار دهنده های محلی
(local scatterer) و انتشاردهنده های اصلی. 67
شکل 4.8:محیط کانال سمتی شهری بد با یک جفت از پرتوهای اولیه و ثانویه 68
شکل4.9: طرح ترکیبی اختلافها به صورت انتخابی بر مبنای بیشترین SNR خروجی
پایه ریزی شده است. 69
شکل 4.10: روش ترکیب بر مبنای بیشترین درصدSNR 69
شکل 4.11: طرح ترکیب بر مبنای بهره مساوی: خروجی مطابق با جمع هم فازها
از سیگنال های شاخه آرایه می باشد. 70
شکل4.12: ترکیب آنتن هوشمند و بخشهای کنترل سیگنال مربوطه. 72
شکل 4.13: مثالی از یک ماتریس Blass: یک ساختار سه عنصره جهت
تولید سیم کناری عریض. ماتریس 75
شکل 14،4: تکنیک های شکل دهی بیم؛
(a): روش پایه باند (b).DOA/los: استراتژی مشخص طراحی. 77
شکل 4.15: بیم های مستقیم برای یک آنتن هوشمند 80
شکل 4.16: ترکیب آرایه سازگار: (a) مدل Applebaum (b) مدل widrow 81
شکل 4.17: یک پایه دو بیم ماتریس .Butler BMP#1): بیم شکل یافته با پورت ورودی#1) 82
شکل:4.18 هیبرید چهار گانه ابتدایی ناشی از کاربرد کاربرد یکTجادویی: یک آرایه دو المانه؛
Tجادویی؛ بیم در برابر پورت های بر انگیخته شده؛و مسیر تاخیر بهبود یافته از بیم پورت 4. 83
شکل 4.19:هیبرید چهارگانه تزویج شده بر مبنای راستا(الف):هیبرید تزویج شده پهلویی؛
(ب)هیبرید تزویج شده عمودی؛S:شکاف تزویج شده در فضای حائل بین دو موجبر؛
و،ML:ظرفیت منطبق شده. 84
شکل 4.20: ترکیب چهار موقعیت در پرتو قابل سوئیچ برای استفاده در
ماتریس Butlar: (ps): شیفت دهنده فاز) 85
شکل4.21 : نمایش نقش هیبریدچهارگانه در ماتریس Butler چهارالمانی:
هیبرید یک اختلاف فاز درجه را در ارسال عرضه می کند. 86
شکل 4.22:پیاده سازی آنتن هوشمند با سوئیچ قابل برنامه ریزی 87
شکل 4.23:آرایه خطی. 90
شکل4.24: آرایه فازی از نوع مسطح. 91
شکل 4.25:آرایه مسطح مستطیلی. 91
شکل 4.26:سوییچ های میکروالکترومکانیکال 93
شکل 4.27:شیفت دهنده ی فاز دی الکتریک ولتاژ متغیر 93