بررسی الگوریتم های مسیر یابی
الگوریتمهای مسیر یابی
وظیفه اصلی لایه شبکه ، هدایت بستهها از ماشین منبع به ماشین مقصد است در اغلب زیر شبکهها ، بستهها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبکههای پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یک شبکه نباشد مسیر یابی مشکل محسوب میشود. الگورتیم هایی که مسیرها و ساختمان دادههای مربوط به آن را انتخاب میکنند، موضوع مهم را طراحی لایه شبکه اند.
الگوریتم مسیر یابی بخشی از نرم افزار لایه شبکه است که تعیین میکند بسته ورودی باید به کدام خط خروجی منتقل شود. اگر زیر شبکه از دادهها گرامها استفاده کند، این تصمیم گیری دوباره باید برای هر بسته ورودی تکرار شود ،چون تا آن موقع امکان دارد بهترین مسیر، تغییر کند اگر زیر شبکه از مدارهای مجازی استفاده کند ، تصمیمات مسیر یابی وقتی اتخاذ میشوند که مدار مجازی جدیدی استفاده گردد. از آن پس ، بستههای دادهها فقط از مسیر ایجاد شده قبلی منتقل میشوند.حالت دوم گاهی مسیر یابی تماس دارد ، زیرا مسیر در طول مدت تمسا کاربر باقی میماند ( مثل کار کردن با پایانه یا انتقال فایل ) صرف نظر از این که آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند یا فقط وقتی که اتصال جدیدی برقرار میشود انتخاب میگردند، خواصی وجود دارند. که در الگوریتمهای مسیر یابی مطلوباند صحت ، سهولت تحمل عیب، پایداری ، عدالت و بهینگی صخت وسهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار میرود که شبکههای بزرگ ، سالها بدون عیب کلی سیستم به کار خود ادامه دهند. در این مدت ممکن است اشکالات سخت افزاری و نرم افزاری گوناگونی به وجود آید. میزبانها مسیر یابها مسیر یابها بدون نیاز به توقف انجام انجام کارها در مسیر یابها و راه اندازی مجدد شبکه در هر بار متلاشی شدن مسیریاباز عهده تغییرات در توپولوژی و ترافیک برآید.
پایداری نیز برای الگوریتم مسیر یابی هدف مهمی است. الگوریتمهای مسیر یابی وجود دارند که هرگز وجود دارندکه هرگز به حالت پایداری نمیرسند.مدت زمان اجرای آن بی تاثیر است عدالت وبهینگی مممکن است ساده به نظر میرسند یقیینا کسی با آن مخالف نیست. اماهمان طور که روشن است اهداف متناقضی دارند به عنوان مثال از این تناقض ، شکل 1 را بینید. فرض کنید ترافیک کافی بین A و ش، بین B,B وبین C, C وجود دارد تا پیوندهای افقی را اشباع نماید برای بیشینه کردن کل جریان ترافیک X, X باید کاملا از بین برود. متاسفانه از نظر X وX عادلانه نیست بدیهی است که توافقی بین کارایی کلی و عدالت اتصالهای منفرد لازم است.
قبل از اینکه به متوزان کردن عدالت وبهینگی بپردازیم . باید تصمیم بگیریم که چه چیزی را بهینه کنیم . بدیهی است تاخیر بسته باید کمینه شود ولی توان شبکه باید بیشینه شود. علاوه براین این دو هدف نیز با هم تضاد دارند، زیرا عملکرد هر سیستم صف بندی در حد ظرفیت تاخیر صف بندی را زیاد ی کند. اغلب شبکهها سعی میکنند تعدداد جهشهای بستههای را کمینه نمایند زیرا کاهش تعدادجهش موجب بهبود تاخیر و نیزکاهش میزان پهنای باند مصرفی است که منجر به بهبود توان عملیاتی میشود.
الگوریتمهای مسیر یابی به میتوانند به دو دسته تقسیم شوند غیر وفقی و وفقی الگوریتمهای غیر وفقی تصمیات مسیر یابی خود را بر اندازه گیری یا تخمین توپولوژی و ترافیک فعلی بنا نمینهند بلکه برای انتخاب مسری جهت رسیدن از I به J برای تمام I را به تمام J از قبل محاسبه میشود در حالت OFF-LINE و هنگام راه اندازی شبکه به مسیر یابها بار میشود این روند گاهی مسیر یابی ایستا نام دارد.
برعکس الگوریتمهای وقفی تصمیات مسیر یابی خود را براساس تغییرات توپولوژی و ترافیک تغییر میدهند الگوریتمهای وفقی ، وقتی که مسیرها را عوض میکنند. مثلا هر ثانیه وقتی بار تغییر میکند، با وقتی توپولوژی تغییر میکند از نظر جایی که اطلاعات را میگیرند مثلا محلی از مسیریابهمجوار یا تمام مسیریابومعیارهایی که برای بهینه سازی مورد استفاده قرارمی گیرند. (مثلا ، محلی از مسیریاب همجواریا تمام مسیر یابها و معیارهایی که برای بهینه سازی مورد استفاده قرار میگیرند (مثلاً فاصله ، تعداد جهشها یا زمان انتقال تقریبی با یکدیگر متفاوتاند . در بخشهای بعدی الگوریتمهای الگوریتمهای گوناگونی را چه ایستا و چه پویا ،مورد بررسی قرار میدهیم.
الگوریتمهای مسیر یابی درکاربرد
در forword جستجوی الگوریتم ، عملکرد تمرکز یافته مناسب تری ادعا کرده می شود در back ward جستجوی الگوریتم ها می توانست فقط ارزش منطقه یا نیم منطقه اطلاعاتی پیروی شده را که بلافاصله را از node های مجاور است را اداره کند.
ارزش پارامتر کاربردی در مسیر یابی الگوریتم ها ممکن است یک پارامترهای جهانی گوناگونی را بازتاب کند که شامل مخابرات واقعی تاخیری و فضای میانگیر مورد نیاز بوسیله لینگ drivel می باشد همچنین آن ممکن است در فرمول محاسبه ارزش کاربر ملین شده استفاده گردد و.در برخی شبکه های کاربردی در ارزش (قیمت) یک لینگ یک کارکرد دینامیکی میزان و ماهیت ترافیک بر روی شبکه وجود داردوبنابراین ان مطلوب در دوبار حساب کردن جداول مسیریابی در فواصل مناسب است .و ترافیک داده ها در گردآوری بالا در داده های مورد نیاز برای جدول محاسبه مجدد و انتقال نتایج به nodeها (گره ها ) که می توانند به تراکم بیشتر منتج می شود وارد گردید آن بایستی همچنین شود که هر دو جدول مسیر یابی الگوریتم یک پیچیدگی را دارند.
پروتوکل اینترنت :
در پروتوکل اینترنت ip)) یک پروتکل جهت دار داده بوسیله منبع و مقصد hot ها برای مکاتبه داده ای عبوری یک packet –switched inerntwork به کار برده می شود.
داده اه دریک ip intrenrtwork در قالبهای ارجاعی مثل بسته ها یا داتا گرام ها در دوره های بطور اساسی در ip مترداف هستند فرستاده می شوند بویژه درIP هیچ SETUP نیاز نمی شود. قبل از اینکه یک HOST مترداف هستند فرستاده می شوند بویژه در تلاش برای فرستادن بسته ها به یک HOST کنند آن قبلا کنند آن قبلا ابلاغ شده است. در پروتوکل اینترنت IP یک سرویس داتاگرام تا مطئمن ایجاد شد (همچنین بهترین تلاش نامیده شد) آن تقریبا گارانتی در اطراف جعبه ایجاد می کند بسته ممکن است آسیب دیده برسد آن ممکن نادست و در هم برهم گردد مقایسه شد با دیگر بسته های ارسالی در هر دو HOST مشابه آن ممکن است دو نسخه ای المثنی گرددویا کاملا رها شده وبیفتد اگر یک کاربرد نیاز به اعتبار داشته باشد ، آن توسط دیگر وسایل اماده گردیده می شود.
packet switches یا مسیر یابهای internetwork ، داتاگرام های forward IP از میان لایه شبکه های بهم متصل شدندو در فقدان تحویل برخی گارانتی ها ، طرحی از packet switches در نظر گرفته می شود. که بسیار ساده تر ساخته شده است.( توضیح اینکه اگر شبکه سقوط ،نگارش دوباره یا در غیر اینصورت بسیاری از بسته ها آسیب ببیند در اجرا دیده شده بوسیله کاربر، سست خواهند شد . بنابراین اغلب عناصرشبکه به سختی تلاش می کنند این چیزها – از این پس در دوره بهترین تلاش انجام نشود.)
ip عنصر متعارف و معمول در اینترنت عمومی امروزه ،پیدا شد.پروتوکل رایج وعمومی ترین لایه شبکه در استفاده امروزه ipv4 است این نسخه پروتوکل ، نسخه 4 را انتقال داده میکندو ipv6 جانشین ipv4 در نظر گرفته می شود در اینترنت تدریجا آدرسها را تمام می کند و ipv6 ، منبع 128-bit و عنوان مقصدها رادارد ، بیشتر ازعناوین آدرس ipv4 یا منبع 32-bit عناوین فراهم میکند. نسخه 5برای یک جریان پروتوکل های آزمایشی تعیین کرده شده اند دیگر شماره نسخه معمولا برای پروتکل های آزمایشی تعیین کرده شده اند اما بطور وسیعی استفاده نشده اند. IPaddressing و مسیر یابی : شاید بیشترین نمودهای مجموعه IP مسیر یابی و آدرس های هستد addrerring به اینکه چگونه انتهای hot ها به صورت IPaddresses تعیین می گردد و اینکه چگونه و اینکه چگونه زیر شبکه های addresses تقسیم کرده شوند و به یکدیگر طبقه بندی می کردند تخصص داده می شوند مسیر یابی ip بوسیله تمام host ها انجام گردیده می شود اما بطور مهمترین بوسیله مسیر یابل interetwork که به طور نمونه هم در مدخل درونی پروتوکل ها IGPS , و هم در مدخل خروجی پروتکل ها EGPS به کار می روند که کمک به ساختن تصمیمات Forwarding داتاگرام IP از میان شبکه های اتصالی IP می کنند
تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
۲- امنیت شبکه
سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی شما اشاره دارد. شبکه داخلی شما ممکن است شامل چند کامپیوتر و سرور و یا شاید پیچیده تر یعنی شامل اتصالات نقطه به نقطه به دفترهای کار دور باشد. بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید، می توانید به راحتی در میان شبکه حرکت کنید. این قضیه بخصوص برای سازمان های کوچک تا متوسط صدق می کند که به این ترتیب این شبکه ها برای هکرها و افراد بداندیش دیگر به اهدافی وسوسه انگیز مبدل می شوند. تکنولوژی های ذیل امنیت را در سطح شبکه برقرار می کنند:
· IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ) ـ تکنولوژیهای IDS و IPS ترافیک گذرنده در شبکه شما را با جزئیات بیشتر نسبت به فایروال تحلیل می کنند. مشابه سیستم های آنتی ویروس، ابزارهای IDS و IPS ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده ای از مشخصات حملات شناخته شده مقایسه می کنند. هنگامی که حملات تشخیص داده می شوند، این ابزار وارد عمل می شوند. ابزارهای IDS مسؤولین IT را از وقوع یک حمله مطلع می سازند؛ ابزارهای IPS یک گام جلوتر می روند و بصورت خودکار ترافیک آسیب رسان را مسدود می کنند. IDSها و IPSها مشخصات مشترک زیادی دارند. در حقیقت، بیشتر IPSها در هسته خود یک IDS دارند. تفاوت کلیدی بین این تکنولوژی ها از نام آنها استنباط می شود. محصولات IDS تنها ترافیک آسیب رسان را تشخیص می دهند، در حالیکه محصولات IPS از ورود چنین ترافیکی به شبکه شما جلوگیری می کنند. پیکربندی های IDS و IPS استاندارد در شکل نشان داده شده اند:
· مدیریت آسیب پذیری – سیستم های مدیریت آسیب پذیری دو عملکرد مرتبط را انجام می دهند: (۱) شبکه را برای آسیب پذیری ها پیمایش می کنند و (۲)روند مرمت آسیب پذیری یافته شده را مدیریت می کنند. در گذشته، این تکنولوژی VA )تخمین آسیب پذیری( نامیده می شد. اما این تکنولوژی اصلاح شده است، تا جاییکه بیشتر سیستم های موجود، عملی بیش از تخمین آسیب پذیری ابزار شبکه را انجام می دهند.
سیستم های مدیریت آسیب پذیری ابزار موجود در شبکه را برای یافتن رخنه ها و آسیب پذیری هایی که می توانند توسط هکرها و ترافیک آسیب رسان مورد بهره برداری قرار گیرند، پیمایش می کنند. آنها معمولاً پایگاه داده ای از قوانینی را نگهداری می کنند که آسیب پذیری های شناخته شده برای گستره ای از ابزارها و برنامه های شبکه را مشخص می کنند. در طول یک پیمایش، سیستم هر ابزار یا برنامه ای را با بکارگیری قوانین مناسب می آزماید.
فهرست
عنوان صفحه
مقدمه ............................................................................................................................................................................................................................................ 3
افزودن به ضریب عملکرد هکرها.............................................................................................................................................................................................. 4
سطح 1 امنیت پیرامون............................................................................................................................................................................................................... 5
سطح 2 امنیت پیرامون .............................................................................................................................................................................................................. 7
استاندارد شبکه های محلی بی سیم ...................................................................................................................................................................................... 9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN ....................................................................................................................................... 11
مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12
دسته بندی VPN بر اساس رمزنگاری ................................................................................................................................................................................ 12
دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................................................................... 14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ............................................................................................................................................................................. 14
تفاوت شکلی تشخیص با پیشگیری........................................................................................................................................................................................ 14
تشخیص نفوذ.................................................................................................................................................................................................................................. 16
نتیجه ی نهایی................................................................................................................................................................................................................................ 17
مقدمه ای بر تشخیص نفوذ......................................................................................................................................................................................................... 17
انواع حملات شبکه ای با توجه به طریقه حمله .................................................................................................................................................................. 18
انواع حملات شبکه ای با توجه به حمله کننده .................................................................................................................................................................. 19
پردازه تشخیص نفوذ ................................................................................................................................................................................................................... 20
مقدمه ای بر IPSEC ............................................................................................................................................................................................................... 20
انواع IPSEC VPN .............................................................................................................................................................................................................. 21
کاربرد پراکسی در امنیت شبکه .............................................................................................................................................................................................. 23
برخی از انواع پراکسی.................................................................................................................................................................................................................. 24
SMTP proxy ...................................................................................................................................................................................................................... 25
امنیت و پرتال ............................................................................................................................................................................................................................... 27
امنیت و پرتال CMS PARS............................................................................................................................................................................................. 27
راهکارهای شبکه های سیم ...................................................................................................................................................................................................... 28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o...................................................................................................................... 29
نسب طراحی و راه اندازی شبکه های Hot spot.......................................................................................................................................................... 29
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........................................................................................................................................ 29
شبکه های بیسیم.......................................................................................................................................................................................................................... 35
انواع شبکه های بی سیم ........................................................................................................................................................................................................... 36
شبکه های (MANET) Mobile ad hoc .............................................................................................................................................................. 38
کاربردهای شبکه Mobile ad hoc ............................................................................................................................................................................. 39
پروتوکل های مسیریابی Routing proto cols..................................................................................................................................................... 39
پروتوکل TCP/IP...................................................................................................................................................................................................................... 40
مقدمه................................................................................................................................................................................................................................................. 40
معنی پروتوکل TCP/IP.......................................................................................................................................................................................................... 41
لایه های پروتکل TCP/IP...................................................................................................................................................................................................... 41
لایه Application.................................................................................................................................................................................................................. 42
لایه Transport........................................................................................................................................................................................................................ 43
لایه اینترنت..................................................................................................................................................................................................................................... 43
لایه Network Interface................................................................................................................................................................................................ 43
مشخص نمودن برنامه ها ............................................................................................................................................................................................................ 43
آدرس IP......................................................................................................................................................................................................................................... 44
یورت TCP/IP............................................................................................................................................................................................................................ 44
سوکت (Socket).................................................................................................................................................................................................................... 44
TCP/IP........................................................................................................................................................................................................................................ 44
پروتکل:TCP لایه Transport.......................................................................................................................................................................................... 45
ارسال اطلاعات با استفاده از TCP......................................................................................................................................................................................... 45
پروتوکل: UUP لایه Internet ........................................................................................................................................................................................... 46
پروتوکل: IP لایه Internet.................................................................................................................................................................................................... 48
مسیر یابی ....................................................................................................................................................................................................................................... 49
معنای حمل.................................................................................................................................................................................................................................... 49
توزیع توپولوژی.............................................................................................................................................................................................................................. 49
آلگوریتم برداری راه دور ............................................................................................................................................................................................................. 49
آلگوریتم حالت اینک................................................................................................................................................................................................................... 59
پروتوکل بردار مسیر..................................................................................................................................................................................................................... 50
مقایسه الگوریتم مسیریابی ....................................................................................................................................................................................................... 50
انتخاب مسیر................................................................................................................................................................................................................................... 51
عوامل چندگانه ............................................................................................................................................................................................................................. 51
شبکه های حسگر بی سیم........................................................................................................................................................................................................ 52
نگاهی به شبکه های بی سیم حسگر...................................................................................................................................................................................... 52
ویژگی های عمومی یک شبکه حسگر................................................................................................................................................................................... 54
ساختار ارتباطی شبکه های حسگر......................................................................................................................................................................................... 54
فاکتورهای طراحی ....................................................................................................................................................................................................................... 54
تحمل خرابی................................................................................................................................................................................................................................... 55
قابلیت گسترش.............................................................................................................................................................................................................................. 55
هزینه تولید .................................................................................................................................................................................................................................... 55
سخن پایانی..................................................................................................................................................................................................................................... 57
منابع ................................................................................................................................................................................................................................................. 58
تعیین سطح آستانه کوبیدگی مسیرهای اسکیدررو در ترددها و شیبهای طولی مختلف مسیر چوبکشی
کشور ایران علیرغم وسعت زیاد در زمره کشورهای کم جنگل دنیا محسوب می شود و امروزه بخشی از نیاز چوبی خود را از طریق واردات تأمین می نماید. تنها بخش کوچکی از این سرزمین (جنگل های شمال) پوشیده از جنگل های تجاری بوده که قسمتی از نیازهای چوبی کشور توسط این جنگلها برآورده میشود. تقریبا" تمامی گردهبینههای بهرهبرداری شده توسط چوبکشهای زمینی[1] از عرصههای جنگلی شمال کشور خارج میشوند. در واقع میتوان گفت چوبکشی زمینی معمولترین روش مورد استفاده برای خروج چوب است (Wasterlund and Hassan, 1995).
چوبکشها ماشینآلات سنگینی هستند که تردد آنها در مسیرهای چوبکشی جنگل الزاما" پیامدها و عوارض نامطلوبی به همراه دارد. کوبیدگی[2] خاک نخستین پیامد تردد اسکیدرها میباشد (Johns et al., 1999; Pinard et al., 2000; Lacey and Ryan, 2000; Defossez and Richard, 2002; Buckley et al., 2003; Gondard et al., 2003; Godefroid and Koedam, 2004; Hamza and Andersson, 2005;) که به واسطه وزن ماشین با بار، لرزش موتور و بکسباد چرخها، خاک مسیرهای چوبکشی را به عنوان جسم ضعیف متراکم مینمایند و موجب کاهش نفوذپذیری[3] آب و هوا در خاک (Malmer and Grip, 1990; Gysi et al., 1999; Grigal, 2000) و افزایش روانآب[4] (Braunack, 1986; Croke et al., 1999; Buckley et al., 2003) میگردند. همچنین در اثر تردد اسکیدرها در مسیرهای چوبکشی که عملا" هیچ گونه عملیات تثبیت یا روسازی در آنها صورت نگرفته است موجب ایجاد شیار[5] (Quesnel and Curran., 2000; MacDonald et al., 2001; Eliasson, 2005) و جابجایی[6] خاک (Woodward, 1996; Trautner and Arvidsson, 2003) میگردند. رواناب حاصل از بارش در شیارهای مسیرهای چوبکشی جاری میشود و فرسایش[7] خاک را تشدید مینماید (Xu et al., 2000; Rapp et al., 2001; Hartanto et al., 2003; Nugent et al; 2003) از آنجایی که خاک مسیرها در اثر تردد دست خورده و جابجا میشوند و پوشش محافظ سطحی خاک از بین میرود فرسایش خاک در مسیرهای چوبکشی به مراتب بیش از عرصههای دست نخورده میباشد (Woodward, 1996; Croke et al., 1999). میزان کوبیدگی، جابجایی و فرسایش خاک به نوع ماشین چوبکشی بستگی دارند (Ayers, 1994) و در شرایط یکسان محیطی و کاری، میزان خسارت ماشینآلات مختلف یکسان نیست. از این رو لازم است ماشینآلات مختلف از نظر میزان خساراتی که به جنگل وارد مینمایند، مورد ارزیابی قرار گیرند و شرایط مناسب و بحرانی هر ماشین تعیین گردد. از نتایج حاصله میتوان در تخصیص بهینه ماشینآلات با هدف کاهش میزان خسارت وارده استفاده نموده و معیار فعلی انتخاب و خرید ماشینآلات جدید چوبکشی یعنی کاهش هزینههای تولید ماشین به کاهش هزینههای تولید ماشین و کاستن خسارت به عرصه را ارتقا داد. وسعت و شدت اثرات چوبکشی تحت تاثیر عواملی چون نوع ماشین، نوع عملیات (برش یکسره یا برش گزینشی)، تعداد تردد، توپوگرافی منطقه، رطوبت خاک[8] حین عملیات و طراحی مسیر چوبکشی قرار دارد (Laffan et al., 2001; Kolka and Smidt, 2004; Demir et al., 2007). این تحقیق به ارزیابی یک نوع اسکیدر رایج کشور (HSM904) از نظر خسارات وارده به مسیر چوبکشی در شرایط مختلف تردد (تعداد) و شیب طولی مسیر چوبکشی می پردازد و تلاش مینماید که تاثیر این عوامل و کاربری اسکیدر را از نظر خسارات وارده تعیین نماید.
تحقیق حاضر سعی دارد با در نظر گرفتن روند تدریجی تغییرات در کوبیدگی، شیاری شدن، جابجایی عمودی، تولید رواناب و هدررفت خاک[9] و تعیین سطح آستانه کوبیدگی مسیرهای اسکیدررو در ترددها و شیبهای طولی مختلف مسیر چوبکشی به سؤالات اساسی زیر پاسخ دهد:
1- تراکم خاک با شیب طولی مسیر و تعداد تردد چه ارتباطی دارد؟
2- وضعیت و میزان فرسایش ناشی از ماشین در شیبها و ترددهای مختلف چگونه است؟
3- چه ارتباطی بین عمق شیار با شیب طولی و تعداد تردد وجود دارد؟
4- روند کاهش رطوبت خاک در ترددها و شیبهای مختلف چگونه است؟
5- وضعیت کلی تخریب خاک[10] در مسیرهای چوبکشی چگونه است؟
بر همین اساس، فرضیههایی که این تحقیق در پی رد یا اثبات آنهاست، به شرح زیر میباشند:
1- میزان کوبیدگی خاک در شیب های طولی مختلف تفاوت معنیداری ندارد.
2- اختلاف فرسایش خاک ایجاد شده در شیبهای طولی و ترددهای متفاوت معنیدار است.
3- عمق شیار ایجاد شده در شیبها و ترددهای مختلف یکسان نیست.
4- اختلاف میزان رطوبت خاک در شیبها و ترددهای مختلف معنی دار است.
5- وضعیت کلی تخریب خاک در کلیه مسیرهای چوبکشی بسیار شدید میباشد.
فهرست مطالب
فصل اول
مقدمه و کلیات
1-1 مقدمه
1-2 کلیات
1-2-1 کوبیدگی
1-2-2 جابجایی
1-2-3 شیاری شدن
1-2-4 فرسایش
1-2-5 حساسیت پذیری خاکهای جنگل به کوبیدگی
فصل دوم
مروری بر مطالعات انجام شده
2- مروری بر مطالعات انجام شده
2-1 مطالعات انجام شده در داخل کشور
2-2 مطالعات انجام شده در خارج از کشور
فصل سوم
مواد و روشها
3-1 منطقه مورد مطالعه
3-1-1 موقعیت جغرافیایی
3-1-2 تشریح پارسل مورد مطالعه
شکل 3-1 موقعیت منطقه مورد مطالعه
3-1-3 وضعیت آب و هوایی
3-1-4 زمین شناسی
3-1-5 خاکشناسی
3-2 روش تحقیق
3-2-1 استقرار سامانه سنجش
شکل 3-2 روش نمونه برداری در پلات
شکل 3-3 پلات جمع آوری روانآب و رسوب و بخشهای مختلف آن
شکل 3-4 اندازه گیری عمق شیار و جابجایی عمودی خاک
3-2-1 روش تجزیه و تحلیل داده ها
فصل چهارم
نتایج
4- نتایج
4-1 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر تغییرات وزن مخصوص ظاهری خاک
جدول 4-1 نتایج تجزیه واریانس دو طرفه مقادیر وزن مخصوص ظاهری خاک در مسیرهای چوبکشی
شکل 4-1 میانگین وزن مخصوص ظاهری خاک مسیر چوبکشی در ترددهای مختلف
شکل 4-2 روند تغییرات وزن مخصوص ظاهری در شیبهای مختلف در تعداد ترددهای مختلف
شکل 4-3 روند تغییرات وزن مخصوص ظاهری در شیبهای مختلف طولی مسیر چوبکشی
جدول 4-2 روند تغییرات وزن مخصوص ظاهری درترددهای مختلف با افزایش درصد شیب
4-2 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر مجموع تخلخل خاک
جدول 4-3 نتایج تجزیه واریانس دو طرفه مقادیر مجموع تخلخل خاک در مسیرهای چوبکشی
شکل 4-4 روند تغییرات مجموع تخلخل خاک درترددهای مختلف
شکل 4-5 روند تغییرات مجموع تخلخل خاک با افزایش تعداد تردد در شیبهای مختلف
شکل 4-6 وضعیت کاهش مجموع تخلخل خاک با افزایش شیب
جدول 4-4 وضعیت کاهش مجموع تخلخل خاک با افزایش شیب در طبقات مختلف تردد
4-3 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر میزان رطوبت خاک
جدول 4-5 نتایج تجزیه واریانس دو طرفه مقادیر رطوبت وزنی خاک در مسیرهای چوبکشی
شکل 4-7 روند تغییرات رطوبت وزنی خاک با افزایش تعداد تردد در شیبهای مختلف
شکل 4-8 روند تغییرات رطوبت وزنی خاک با افزایش تردد در شیبهای طولی مختلف
شکل 4-9 روند تغییرات رطوبت وزنی خاک با افزایش شیب طولی مسیر
جدول 4-6 روند تغییرات رطوبت خاک با افزایش شیب طولی مسیر در ترددهای مختلف
4-4 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر شیاری شدن خاک
شکل 4-10 افزایش عمق شیار با افزایش شیب در تردد 14
4-5 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی برجابجایی عمودی خاک
جدول 4-7 نتایج تجزیه واریانس دو طرفه مقادیرجابجایی عمودی خاک در مسیرهای چوبکشی
شکل 4-11 میزان جابجایی عمودی خاک در ترددهای 7 و 14
شکل 4-12 بررسی میزان جابجایی عمودی خاک با افزایش شیب در ترددهای 7 و 14
شکل 4-13 جابجایی عمودی خاک در شیبهای طولی مختلف مسیر چوبکشی
شکل 4-14 میزان جابجایی عمودی خاک با افزایش شیب در ترددهای 7 و 14
4-6 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر تولید رواناب
جدول 4-8 نتایج تجزیه واریانس دو طرفه رواناب تولیدی در مسیرهای چوبکشی
4-7 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر هدررفت خاک
جدول 4-9 نتایج تجزیه واریانس دو طرفه مقادیر هدررفت خاک در مسیرهای چوبکشی
فصل پنجم
بحث، نتیجه گیری و پیشنهادها
5-1 بحث
5-1-1 کوبیدگی خاک مسیرهای چوبکشی
5-1-2 کاهش تخلخل خاک در اثر کوبیدگی
5-1-3 تاثیر کوبیدگی بر ظرفیت رطوبتی خاک
5-1-4 شیاری شدن خاک
5-1-5 جابجایی عمودی خاک
5-1-6 تاثیر کوبیدگی بر تولید رواناب و هدررفت خاک
5-2 نتیجه گیری کلی
5-3 پیشنهادها
5-3-1 پیشنهادهای اجرایی
5-3-2 پیشنهادهای پژوهشی
منابع
بررسی مسیر مگنوسلولار مغز در افراد دارای ویژگی های شخصیتی اسکیزوتایپال و مقایسه آن با افراد بهنجار
امروزه اختلال شخصیت اسکیزوتایپال یکی از مهمترین اختلالات شخصیت است. نتایج این پژوهش نقص عصبی مگنوسولار که یکی از نقص های اساسی فیزیولوژیایی (نقص بینایی) است را در افراد دارای ویژگی های شخصیتی اسکیزوتیپی نشان داد.چون این اختلال یکی از اختلالات شخصیتی زمینه ساز اسکیزوفرنیا است برای درمان و تشخیص این بیماری موثر است. همچنین این پژوهش نقص اولیه را در بیماران اسکیزوفرنی تایید می کند. چون افراد دارای ویژگی های شخصیت اسکیزوتیپی دچار رفتارهای نابهنجاری می شوند که این رفتارها را می تواند ناشی از آسیب مکانیسم های مغز دانست. یکی از مکانیسم های مهم مغز دستگاه مگنوسلولار این افراد است. مسیر مگنوسلولار همان سیستم بینایی زیر قشری است که در بیماران مبتلا به اسکیزوفرنی معیوب می باشد. هدف اصلی این پژوهش بررسی نقص عصبی گذرگاه مگنوسلولار در افراد دارای ویژگی های شخصیتی اسکیزوتیپی با استفاده از دستگاه پریمتری هامفری است که تاکنون در این دسته از افراد به کار گرفته نشده است. این آزمون متناسب با ویژگی های عصبی خاص مگنوسلولار است و می تواند فرضیه نقص مسیر مگنوسلولار را در این افراد مورد بررسی قرار دهد.
بدین منظور 60 نفر به تفکیک 30 نفر، افراد دارای ویژگی های شخصیتی اسکیزوتیپی (20 زن و 10 مرد) از بستگان افراد مبتلا به بیماری اسکیزوفرنی و 30 نفر فرد بهنجار (21 مرد و 9 زن) به وسیله دستگاه پریمتری هامفری مورد آزمون قرار گرفتند. میانگین سنی آزمودنی ها به طور کلی برابر 03/25 سال بود و آزمودنی ها در دامنه سنی 30-16 قرار داشتند. نتایج نشان داد که افراد دارای ویژگی های شخصیتی اسکیزوتیپی در هر دو چشم راست و چپ عملکرد بسیار ضعیف تری از گروه افراد بهنجار داشتند و برای هر دو چشم تفاوت بین دو گروه معنی دار بود. اما این نتایج به طور کلی نشان دهنده نقص گذرگاه عصبی مگنوسلولار در افراد دارای ویژگی های شخصیتی اسکیزوتیپی می باشد و فرضیه تحقیق را تائید می کند. از آن جا که این گذرگاه جزئی از سیستم عصبی مغز می باشد این یافته ها به طور کلی نشان دهنده نقایص عصبی در افراد دارای ویژگی های شخصیتی اسکیزوتیپی هستند. نقص مگنوسلولار را می توان عامل ایجاد کننده نقایص شناختی و توجهی در این افراد دانست.
کلید واژه:
اختلال شخصیت اسکیزوتایپال، مسیر مگنوسلولار، پریمتری هامفری، نقص میدان بینایی
فهرست مطالب
عنوان صفحه
فصل اول : مقدمه
1-1-بیان مساله ...................................................................................................................................... 9
1-2-ضرورت و اهمیت تحقیق.......................................................................................................... 10
1-3-اهداف تحقیق .............................................................................................................................. 11
1-4-تعاریف متغیرها ........................................................................................................................... 11
فصل دوم: مبانی نظری و پیشینه تحقیقاتی
2-1- مقدمه .......................................................................................................................................... 13
2-2- مبانی نظری و پیشینه تحقیقاتی............................................................................................ 15
2-2-1- مسیر بینایی...................................................................................................................... 21
2-2-2-گذرگاه بینایی مگنوسلولار و پارووسلولار .................................................................. 22
2-2-3- حساسیت تباین............................................................................................................... 25
2-2-2-4-تصویربرداری مغز.......................................................................................................... 26
2-2-5- پتانسیل فراخوانده دیداری............................................................................................ 27
2-2-6- نقص های عصبی فیزیولوژیایی..................................................................................... 28
2-2- 7- بررسی نقص مگنوسلولار در اختلال اسکیزوفرنیا................................................. 31
2-2-8- بررسی نقص مگنوسلولار در اختلال شخصیت اسکیزوتیپی............................... 33
2-2- 9-یافته های مخالف............................................................................................................. 33
2-2-10- تکنولوژی بسامد دو برابر (FDT).............................................................................. 34
2-2-11- پریمتری ........................................................................................................................ 35
2-2-12- بررسی نقص مگنوسلولار در بیماری های مختلف
با استفاده تکنولوژی بسامد دو برابر (FDT)............................................................................. 36
عنوان صفحه
2-2-13- ماتریس هامفری............................................................................................................ 37
2-3- جمع بندی................................................................................................................................... 41
2-4- فرضیه تحقیق.............................................................................................................................. 41
فصل سوم: روش شناسی پژوهش
3-1- مقدمه ........................................................................................................................................... 43
3-2- جامعه آماری .............................................................................................................................. 43
3-3- نمونه آماری ................................................................................................................................ 43
3-4- روش نمونه گیری ..................................................................................................................... 44
3-5- ابزار پژوهش................................................................................................................................. 44
3-5-1 – دستگاه پریمتری ماتریس هامفری .......................................................................... 44
3-5-2 – پرسشنامه شخصیت اسکیزوتایپال ........................................................................... 49
3-6- طرح تحقیق.................................................................................................................................. 50
3-7 شیوه اجرا -.................................................................................................................................... 50
3-8-روش تجزیه و تحلیل اطلاعات ................................................................................................ 51
فصل چهارم: یافته ها
4-1- مقدمه............................................................................................................................................. 53
4-2- یافته های جمعیت شناختی................................................................................................... 53
4-3 – یافته های اصلی پژوهش ...................................................................................................... 54
4-4- یافته های جانبی پژوهش......................................................................................................... 56
فصل پنجم: بحث و نتیجه گیری
5-1- مقدمه............................................................................................................................................. 61
5-2- فرضیه تحقیق ............................................................................................................................ 61
5-3- نتیجه گیری کلی ...................................................................................................................... 68
5-4- دلالت ضمنی ............................................................................................................................ 68
5-5- محدودیت ها .............................................................................................................................. 69
5-6- پیشنهادات ................................................................................................................................... 69
فهرست منابع و مأخذ
منابع فارسی............................................................................................................................................. 70
منابع انگلیسی.......................................................................................................................................... 72
پیوست .......................................................................................................................................................... 74
فهرست جداول
جدول 1-4 میانگین و انحراف معیار سنی گروه های تحقیق به تفکیک ................................... 54
جدول2-4 میزان تحصیلات به تفکیک گروه های تحقیق................................................................ 54
جدول3-4 میانگین و انحراف معیار نمره آسیب میدان بینایی و نتایج آزمون
t – test مستقل برای هر دو در گروه های تحقیق به تفکیک چشم ها....................................... 55
جدول 4-4 میانگین و انحراف معیار نمره آسیب میدان بینایی و نتایج آزمون
t-test مستقل برای هر دو چشم بین دو گروه زنان و مردان........................................................... 56
جدول5-4 میانگین و انحراف معیار نمره آسیب میدان بینایی و نتایج آزمون
t-test مستقل برای هر دو چشم به تفکیک جنسیت آزمودنی ها................................................. 57
جدول6-4 ضریب همبستگی پیرسون بین آسیب بینایی چشم راست
و چپ با سن آزمودنی ها............................................................................................................................ 57
جدول7-4 ضریب همبستگی اسپیرمن بین آسیب بینایی چشم راست
و چپ با تحصیلات آزمودنی..................................................................................................................... 58
جدول8-4 میانگین و انحراف معیار و نتایج آزمون t-test مستقل برای خرده
مقیاس های گروه های تحقیق به تفکیک.............................................................................................. 59
شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
چکیده
هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.
شبکههای بیسیم AD HOC شامل مجموعهای از گرههای توزیع شدهاند که با همدیگر به طور بی سیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد.
با توجه به اینکه پیکربندی واقعی شبکهها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاهها وتجهیزات شبکه همراه است و با بزرگ شدن شبکهها نیز به این مشکلات افزوده میگردد، استفاده از شبیه سازهای شبکه به عنوان یک نیازبه کار میآید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکههای واقعی دشوار است.
NS به عنوان یک شبیهساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروفترین شبیهساز شبکه به خصوص در پروژههای دانشگاهی و تحقیقاتی است. شبیهساز NS میتواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه سازی کند.
فهرست مطالب
عنوان | صفحه |
مقدمه ............................................................................................................................................................ | 1 |
فصل یکم - شبکه های بیسیم AD HOC .................................................................................................. | 3 |
1-1- معرفی شبکه های بیسیم AD HOC ................................................................................................ | 3 |
1-2- انواع شبکه های AD HOC ............................................................................................................ | 6 |
1-2-1- شبکه های حسگر هوشمند ............................................................................................................. | 6 |
1-2-2- شبکه های موبایل............................................................................................................................ | 7 |
1-3- کاربردهای شبکه های AD HOC ................................................................................................... | 7 |
1-3-1- شبکه های شخصی ......................................................................................................................... | 7 |
1-3-2- محیط های نظامی ........................................................................................................................... | 8 |
1-3-3- محیط های غیر نظامی ..................................................................................................................... | 8 |
1-3-4- عملکردهای فوری ......................................................................................................................... | 9 |
1-3-5- محیط های علمی ........................................................................................................................... | 10 |
1-4- خصوصیات شبکه های AD HOC ................................................................................................. | 10 |
1-5- امنیت در شبکه های AD HOC ..................................................................................................... | 12 |
1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول ..................................................................... | 12 |
1-7- سه روش امنیتی در شبکه های بیسیم .................................................................................................... | 14 |
1-7-1- WEP ........................................................................................................................................... | 14 |
1-7-2- SSID .......................................................................................................................................... | 14 |
1-7-3- MAC .......................................................................................................................................... | 15 |
فصل دوم- مسیر یابی در شبکه های AD HOD ......................................................................................... | 17 |
2-1- مسیر یابی.............................................................................................................................................. | 17 |
2-2- پروتکل های مسیر یابی ........................................................................................................................ | 17 |
2-2-1- Table Driven Protocols...................................................................................................... | 18 |
2-2-1-1- پروتکل ها ................................................................................................................................. | 18 |
2-2-1-1-1- DSDV............................................................................................................................ | 18 |
2-2-1-1-2- WRP ................................................................................................................................. | 19 |
2-2-1-1-3- CSGR ............................................................................................................................... | 19 |
2-2-1-1-4- STAR ............................................................................................................................... | 20 |
| |
عنوان | صفحه |
2-2-2- On Demand Protocols........................................................................................................ | 21 |
2-2-2-1- پروتکل ها ................................................................................................................................. | 21 |
2-2-2-1-1- SSR.................................................................................................................................... | 21 |
2-2-2-1-2- DSR ............................................................................................................................ | 22 |
2-2-2-1-3- TORA ......................................................................................................................... | 22 |
2-2-2-1-4- AODV............................................................................................................................. | 22 |
2-2-2-1-5- RDMAR .......................................................................................................................... | 22 |
2-2-3-Hybrid Protocols ................................................................................................................... | 24 |
2-3- شبکه حسگر ........................................................................................................................................ | 24 |
2-3-1- محدودیت های سخت افزاری یک گره حسگر .............................................................................. | 24 |
2-3-2- روش های مسیر یابی در شبکه های حسگر ...................................................................................... | 26 |
2-3-2-1- روش سیل آسا ........................................................................................................................... | 26 |
2-3-2-2- روش شایعه پراکنی ................................................................................................................... | 27 |
2-3-2-3- روش اسپین ................................................................................................................................ | 28 |
2-3-2-4- روش انتششار هدایت شده .......................................................................................................... | 29 |
فصل سوم- شبیه سازی با NS ................................................................................................................... | 32 |
3-1- اهمیت شبیه سازی ................................................................................................................................ | 32 |
3-2- NS گزینه ای مناسب برای کاربران .................................................................................................... | 33 |
3-3- برتری NS نسبت به شبیه ساز های دیگر ............................................................................................... | 35 |
3-4- بررسی یک مثال در NS ..................................................................................................................... | 38 |
مراجع ........................................................................................................................................................... | 50 |
فهرست شکلها
عنوان | صفحه | |
شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند ........................................................... | 3 | |
شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند ............................................................... | 4 | |
شکل 1-3- شمایی از شبکه های AD HOC موبایل .............................................................................. | 5 | |
شکل 1-4- شبکه های حسگر هوشمند ...................................................................................................... | 6 | |
شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی ......................................................... | 7 | |
شکل 1-6- ارتباطات نظامی ...................................................................................................................... | 8 | |
شکل 1-7- موقعیت یابی و نجات سریع ..................................................................................................... | 9 | |
شکل 1-8- SSID .................................................................................................................................. | 14 | |
شکل 2-1- پروتکل های مسیر یابی ........................................................................................................... | 18 | |
شکل 2-2- DSDV ............................................................................................................................... | 18 | |
شکل 2-3- CSGR................................................................................................................................. | 20 | |
شکل 2-4- AODV .............................................................................................................................. | 23 | |
شکل 3-1-نمونه ای از یک شبیه سازی...................................................................................................... | 32 | |
شکل 3-2-نمایی از NS .......................................................................................................................... | 33 | |
شکل 3-3-NS ........................................................................................................................................ | 34 | |
شکل 3-4-NS ....................................................................................................................................... | 35 | |
شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی ............................................................................. | 36 | |
شکل 3-6- یک توپولوژی ....................................................................................................................... | 38 | |
شکل 3-7- جریان پکت ها ....................................................................................................................... | 43 |
شبکه های احتمالی، روش مسیر بحرانی و نمودار گانت
نمودار گانت
قبل ار تلاش جهت استفاده از این ابزار (Pert، CPM و Gantt) اطاعات پروژه باید از طریق معینی جمع آوری شده باشند. لذا لازم است یک توضیح پایه ای و اساسی در مورد قدم های ارتباطی ابتدایی کار داده شود.
فرایند طراحی یک پروژه شامل مراحل زیر است:
1-مشخص کردن تاریخ روش و شیوه های اجرای پروژه و طول عمر استفاده از پروژه.
2-مشخص کردن حوزه و میزان وسعت پروژه در دوره و مرحلة انتخاب شدة روش اجرای پروژه و طول عمر پروژه
3-مشخص کردن با انتخاب روش هایی که جهت مرور پروژه مورد استفاده قرار می گیرند.
4-مشخص کردن و از پیش تعیین کردن نقاط عطف یا تاریخ های بحرانی پروژه که باید به آنها پرداخت و رسیدگی کرد.
5-لیست کردن فعالیتها، با دورة پروژه، در رابطه با اینکه هرکدام از آنها باید سر موقع به پایان رسند.
6-برآورده کردن تعداد پرسنل لازم برای به پایان رساندن هر فعالیت
7-برآورد کردن پرسنل آماده به کار جهت به پایان رسانیدن هر فعالیت
8-مشخص کردن سطح مهارت مورد نیاز جهت تشکیل دادن هر فعالیت.
9-مشخص کردن وابستگی ها و پیش نیازی های هر پروژه.
-کدام فعالیت ها می توانند بطور موازی و هم زمان انجام شوند؟
-شروع کدام فعالیتها مستلزم تکمیل فعالیتهای دیگر است:
10-نقاط کنترلی و نقاط بازدید و مورد مرور پروژه
11-تشکیل دادن برآورد هزینة اجرای پروژه و تحلیل هزینه – منافع.
توسعة طرح یک پروژه مستلزم داشتن دقت بالا و درک جزئیات همة فعالیتهایی است که شامل می شودو مقدار زمانی که برای مدت زمان طول انجام هر فعالیت تخمین زده است، وابستگی های میان این فعالیتها، و توالی زمانی که این فعالیتها باید به اجرا درایند به علاوه، آماده بودن منابع باید مشخص گردد تا هر فعالیت با مجموعه فعالیتها جهت اختصاص به کار گرفته شود.
یک روش مورد استفاده برای توسعه لیست فعالیتها، خلق کردن چیزی است که به تجزیة ساختار کار معروف است.
یک تعریف:
تفکیک ساختار (WBS): یک انحلال و متلاشی کردن سلسله مراتب و یا تجزیة یک پروژه یا فعالیت اصلی به مراحل متوالی است که در آن هر مرحله یک تجزیه کاملتر از قبلی است. در شکل نهایی یک WSB در ساختار و چیدمان بسیار شبیه طرح اصلی است. هر مورد در یک مرحلة خاص از WBS متوالیاً شماره گذاری شده است (برای مثال: 10 و 10 و 30 و 40 و 50) هر مورد در مرحلة بعدی در طی شمارة منشاء اصلی خود شماره گذاری شده است. (برای مثال 1/10 و 2/10 و 3/10 و 4/10) WBS ممکن است در شکل یک دیاگرام کشیده شود. (چنانچه ابزارهای خودکار آماده باشند.) یا در یک نمودار شبیه کشیدن یک طرح.
WBS با دو فعالیت رو یهم رفته شروع می شود که نمایندة کلیت کارهایی هستند که پروژه را تشکیل می دهند. این نام طرح پروژه WBS می شود. استفاده از روش کار یا طول عمر مسیستم (تحلیل، طراحی و اسباب تکمیل) بعنوان یک راهنما قدم می گذارد پروژه به قدم های اصلی اش تقسیم شده است. اولین مرحلة پروژه وارد کردن اطلاعات است. مرحلة دوم اصلی تحلیلی است که پیرو طراحی، ترسیم، تست کردن، تکمیل و پیگیری دقیق انجام وظایف است. هرکدام از این مراحل باید به مرحلة بعدی جزئیاتش شکسته شوند و هرکدام از آنها، بازهم به مراحل کاملتر جزئیات، تا به یک فعالیت قابل مدیریت برسد. اولین WBS برای طول عمر پروژه به این صورت خواهد بود.
تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست
عنوان صفحه
مقدمه ........................................................................................................................................................................ 3
افزودن به ضریب عملکرد هکرها..................................................................................................................................... 4
سطح 1 امنیت پیرامون.................................................................................................................................................. 5
سطح 2 امنیت پیرامون ................................................................................................................................................. 7
استاندارد شبکه های محلی بی سیم ............................................................................................................................ 9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN ........................................................................................................ 11
مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12
دسته بندی VPN بر اساس رمزنگاری ........................................................................................................................... 12
دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................. 14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ.................................................................................................................... 14
تفاوت شکلی تشخیص با پیشگیری.............................................................................................................................. 14
تشخیص نفوذ............................................................................................................................................................ 16
نتیجه ی نهایی........................................................................................................................................................... 17
مقدمه ای بر تشخیص نفوذ......................................................................................................................................... 17
انواع حملات شبکه ای با توجه به طریقه حمله .............................................................................................................. 18
انواع حملات شبکه ای با توجه به حمله کننده ............................................................................................................... 19
پردازه تشخیص نفوذ ................................................................................................................................................. 20
مقدمه ای بر IPSEC ................................................................................................................................................... 20
انواع IPSEC VPN ....................................................................................................................................................... 21
کاربرد پراکسی در امنیت شبکه .................................................................................................................................. 23
برخی از انواع پراکسی............................................................................................................................................... 24
SMTP proxy ............................................................................................................................................................ 25
امنیت و پرتال ............................................................................................................................................................ 27
امنیت و پرتال CMS PARS............................................................................................................................................ 27
راهکارهای شبکه های سیم ....................................................................................................................................... 28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o...................................................................................... 29
نسب طراحی و راه اندازی شبکه های Hot spot........................................................................................................... 29
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس......................................................................................... 29
شبکه های بیسیم...................................................................................................................................................... 35
انواع شبکه های بی سیم .......................................................................................................................................... 36
شبکه های (MANET) Mobile ad hoc ........................................................................................................................... 38
کاربردهای شبکه Mobile ad hoc .............................................................................................................................. 39
پروتوکل های مسیریابی Routing proto cols................................................................................................................ 39
پروتوکل TCP/IP......................................................................................................................................................... 40
مقدمه....................................................................................................................................................................... 40
معنی پروتوکل TCP/IP................................................................................................................................................ 41
لایه های پروتکل TCP/IP............................................................................................................................................. 41
لایه Application........................................................................................................................................................ 42
لایه Transport........................................................................................................................................................... 43
لایه اینترنت................................................................................................................................................................ 43
لایه Network Interface.............................................................................................................................................. 43
مشخص نمودن برنامه ها ........................................................................................................................................... 43
آدرس IP.................................................................................................................................................................. 44
یورت TCP/IP............................................................................................................................................................. 44
سوکت (Socket)........................................................................................................................................................ 44
TCP/IP..................................................................................................................................................................... 44
پروتکل:TCP لایه Transport......................................................................................................................................... 45
ارسال اطلاعات با استفاده از TCP................................................................................................................................ 45
پروتوکل: UUP لایه Internet ....................................................................................................................................... 46
پروتوکل: IP لایه Internet........................................................................................................................................... 48
مسیر یابی ............................................................................................................................................................... 49
معنای حمل............................................................................................................................................................... 49
توزیع توپولوژی......................................................................................................................................................... 49
آلگوریتم برداری راه دور ............................................................................................................................................. 49
آلگوریتم حالت اینک.................................................................................................................................................... 59
پروتوکل بردار مسیر.................................................................................................................................................... 50
مقایسه الگوریتم مسیریابی ........................................................................................................................................ 50
انتخاب مسیر............................................................................................................................................................. 51
عوامل چندگانه ........................................................................................................................................................ 51
شبکه های حسگر بی سیم......................................................................................................................................... 52
نگاهی به شبکه های بی سیم حسگر........................................................................................................................... 52
ویژگی های عمومی یک شبکه حسگر........................................................................................................................... 54
ساختار ارتباطی شبکه های حسگر.............................................................................................................................. 54
فاکتورهای طراحی .................................................................................................................................................... 54
تحمل خرابی.............................................................................................................................................................. 55
قابلیت گسترش......................................................................................................................................................... 55
هزینه تولید ............................................................................................................................................................... 55
سخن پایانی.............................................................................................................................................................. 57
منابع ........................................................................................................................................................................ 58
شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزارNS
هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.
شبکههای بیسیم AD HOC شامل مجموعهای از گرههای توزیع شدهاند که با همدیگر به طور بی سیم ارتباط دارند. نودها میتوانند کامپیوتر میزبان یا مسیریاب باشند. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر میباشد که نتیجه تحرک نودها میباشد.
با توجه به اینکه پیکربندی واقعی شبکهها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاهها وتجهیزات شبکه همراه است و با بزرگ شدن شبکهها نیز به این مشکلات افزوده میگردد، استفاده از شبیه سازهای شبکه به عنوان یک نیازبه کار میآید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آنها در شبکههای واقعی دشوار است.
NS به عنوان یک شبیهساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروفترین شبیهساز شبکه به خصوص در پروژههای دانشگاهی و تحقیقاتی است.شبیهسازNSمیتواند انواع مختلف شبکه مانند شبکهLAN، WAN، Ad-Hoc، SatelliteوWiMAXرا شبیهسازی کند.
واژههای کلیدی
شبکه های AD HOC، پروتکل های مسیر یابی ، شبیه ساز ، شبیهسازNS
فهرست مطالب:
مقدمه ....................... | 1 |
فصل یکم - شبکه های بیسیم AD HOC ................................ | 3 |
1-1- معرفی شبکه های بیسیم AD HOC ............................... | 3 |
1-2- انواع شبکه های AD HOC...................... | 6 |
1-2-1- شبکه های حسگر هوشمند | 6 |
1-2-2- شبکه های موبایل..................................... | 7 |
1-3- کاربردهای شبکه های AD HOC..................... | 7 |
1-3-1- شبکه های شخصی | 7 |
1-3-2- محیط های نظامی | 8 |
1-3-3- محیط های غیر نظامی ...................................... | 8 |
1-3-4- عملکردهای فوری ..................................................... | 9 |
1-3-5- محیط های علمی ............................................... | 10 |
1-4- خصوصیات شبکه های AD HOC ................................... | 10 |
1-5- امنیت در شبکه های AD HOC .................................. | 12 |
1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول ..................... | 12 |
1-7- سه روش امنیتی در شبکه های بیسیم | 14 |
1-7-1- WEP........................................................ | 14 |
1-7-2- SSID ....................................... | 14 |
1-7-3- MAC .......................................................... | 15 |
فصل دوم- مسیر یابی در شبکه های AD HOD....................................... | 17 |
2-1- مسیر یابی............................................. | 17 |
2-2- پروتکل های مسیر یابی | 17 |
2-2-1- Table Driven Protocols.................... | 18 |
2-2-1-1- پروتکل ها ............................................................ | 18 |
2-2-1-1-1- DSDV................................................... | 18 |
2-2-1-1-2- WRP ...................................................... | 19 |
2-2-1-1-3- CSGR....................................................... | 19 |
2-2-1-1-4-STAR ...................................................................... | 20 |
عنوان | صفحه |
2-2-2- On Demand Protocols............... | 21 |
2-2-2-1- پروتکل ها ...................................... | 21 |
2-2-2-1-1- SSR........................... | 21 |
2-2-2-1-2- DSR....................................... | 22 |
2-2-2-1-3- TORA ....................................... | 22 |
2-2-2-1-4- AODV......................................... | 22 |
2-2-2-1-5- RDMAR...................................... | 22 |
2-2-3-Hybrid Protocols ............................... | 24 |
2-3- شبکه حسگر ................................ | 24 |
2-3-1- محدودیت های سخت افزاری یک گره حسگر ............... | 24 |
2-3-2- روش های مسیر یابی در شبکه های حسگر ......................... | 26 |
2-3-2-1- روش سیل آسا . | 26 |
2-3-2-2- روش شایعه پراکنی | 27 |
2-3-2-3- روش اسپین .. | 28 |
2-3-2-4- روش انتششار هدایت شده ............................ | 29 |
فصل سوم- شبیه سازی با NS ............................. | 32 |
3-1- اهمیت شبیه سازی .... | 32 |
3-2- NS گزینه ای مناسب برای کاربران .. | 33 |
3-3- برتری NS نسبت به شبیه ساز های دیگر .. | 35 |
3-4- بررسی یک مثال در NS.................... | 38 |
مراجع | 50 |
عنوان | صفحه | |
شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند | 3 | |
شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند | 4 | |
شکل 1-3- شمایی از شبکه های AD HOC موبایل | 5 | |
شکل 1-4- شبکه های حسگر هوشمند | 6 | |
شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی | 7 | |
شکل 1-6- ارتباطات نظامی ................................. | 8 | |
شکل 1-7- موقعیت یابی و نجات سریع ........ | 9 | |
شکل 1-8- SSID ................................. | 14 | |
شکل 2-1- پروتکل های مسیر یابی ..................... | 18 | |
شکل 2-2- DSDV ......... | 18 | |
شکل 2-3- CSGR........................ | 20 | |
شکل 2-4- AODV ............................ | 23 | |
شکل 3-1-نمونه ای از یک شبیه سازی............................. | 32 | |
شکل 3-2-نمایی از NS......................... | 33 | |
شکل 3-3-NS.......................... | 34 | |
شکل 3-4-NS ........... | 35 | |
شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی | 36 | |
شکل 3-6- یک توپولوژی | 38 | |
شکل 3-7- جریان پکت ها | 43 |
ارزیابی اقتصادی و فنی و راه اندازی قطار سریع السیر در مسیر تهران زنجان
این محصول در قالب فایل word و در 223 صفحه تهیه و تنظیم شده است.
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست مطالب
عنوان صفحه
1ـ1ـ تاریخچه قطارهای سریع السیر 1
1-1-1- تاریخچه مطالعات قطارهای سریع السیر در ایران
1ـ2ـ تاثیرات غیرمستقیم و تاثیرات فرهنگی- اجتماعی قطارهای سریع السیر 2
2ـ1ـ سرعت در راه آهن 3
2ـ2ـ سرعت بازرگانی 4
2ـ3ـ قطار سریع السیر 6
2ـ3ـ1ـ فواید راه آهن سریع السیر 6
2ـ3ـ2ـ چگونه این فواید بدست میآیند؟ 6
2ـ3ـ3ـ تاثیرات افزایش خدمات راهآهنی (تاثیرات مثبت قطارهای سریع السیر) 7
2ـ3ـ4ـ مقایسه کوتاه با هوا و جاده 8
2ـ4ـ معرفی برخی ازعوامل و شاخصهای تصمیمگیری درارزیابی پروژههای راه آهن سریع السیر 9
2ـ4ـ1ـ پراکندگی جمعیت و تولید ناخالص ملی 9
2ـ4ـ2ـ افزایش سرعت، کاهش زمان سفر،افزایش ظرفیت ترافیکی 9
2ـ4ـ3ـ مصرف انرژی 11
2ـ4ـ4ـ تامین منابع مالی 11
2ـ5ـ واژهها و مفاهیم کلیدی در موضوع سرعت قطارهای مسافری 12
2ـ5ـ1ـ رکورد سرعت 13
2ـ5ـ2ـ حد نهایی سرعت عملیاتی 13
2ـ5ـ3ـ رکورد سرعت در شرایط واقعی 13
2ـ5ـ4ـ رکوردهای سرعت قطارهای مسافری چگونه بجا گذاشته میشوند؟ 15
2ـ6ـ مقایسه وضعیت قطارهای سریع در ایران و جهان 15
2ـ6ـ1ـ بررسی گذشته راه آهن ایران از دیدگاه تکنولوژی کاربردی جهت نیل به سرعتهای روز 15
2ـ6ـ2ـ بررسی تکنولوژی و سرعت عملیاتی در ایران 17
2ـ6ـ3ـ بررسی وضعیت سرعتها در ایران و جهان 26
2ـ6ـ4ـ رکوردهای سرعت رسمی و عملیاتی درایران 28
2ـ6ـ5ـ سیر تحول تکنولوژی حمل و نقل ریلی جهان در ارتباط با سرعت 29
2ـ6ـ6ـ خلاصه آمارهای مهم سریع السیر 29
فصل سوم: بررسی روسازی خطوط آهن برای کاربرد در قطارهای سریع
3-1- مقدمه 31
3-2- تراورسهای بتنی و دیگر تراورسهای مصنوعی 31
3-2-1- تراورسهای بتنی 31
3-2-2- تراورسهای دیگر 31
3-3- طراحی های مدرن 40
3-4- اتصالات 44
3-5- ریلهای پیوسته جوش شده (CWR) 47
3-5-1- مزایا و معایب 48
3-5-2- تئوری انبساط 48
4ـ1ـ پارامترهای کاهنده سرعت 52
4-1-1- مقاومت هوا 52
4ـ1ـ2ـ عبور از تونلها 53
4ـ1ـ3ـ علائم 54
4ـ2ـ فاصله ترمز 55
4ـ2ـ1ـ نیاز به توان کششی زیاد 56
4ـ2ـ2ـ پایداری درمسیر مستقیم 56
4ـ2ـ3ـ نیاز به طراحی ویژه خط 59
4ـ3ـ اثرات زیست محیطی 60
4ـ3ـ1ـ تصادفات 60
4ـ3ـ2ـ آسایش مسافرین 61
4ـ3ـ3- عبور از سوزنها و تقاطعها 62
5ـ1ـ مقدمه 63
5ـ2ـ انرژی، حمل ونقل و راه آهن 64
5ـ2ـ1ـ اهمیت صرفهجویی درمصرف فراوردههای نفتی 66
5ـ2ـ2ـ برقی کردن راه آهن ومزایای آن ازنظر انرژی ومحیط زیست 68
5ـ2ـ3ـ مزایای برقی کردن راه آهن از دیدگاه ترابری 68
5ـ3ـ اصول زیربنایی 70
5ـ4ـ تاریخچه برقی کردن در راه آهن ملی ژاپن 71
5ـ5ـ ضرورت برقی کردن راه آهن 73
5ـ6ـ مقایسه سیستمهای دیزل- الکتریک و برقی 74
5ـ7ـ مزایای استفاده ازراهآهن برقی در سطح کلان اقتصادی 81
5ـ8ـ مزایای استفاده ازراهآهن برقی در سطح خرد اقتصادی 82
فصل ششم: آشنایی با سیستم Tilting و معرفی قطارهای سریع السیر دنیا
6ـ1ـ مقدمه 84
6ـ1ـ1ـ سیستم Tilting یا متعادل کننده واگن 85
6ـ1ـ2ـ مزایای سیستم Tilting 86
6ـ1ـ3ـ انواع سیستمهای موجود Tilting 86
6ـ1ـ4ـ مقایسه واگنهای معمولی و واگنهای مجهز به سیستم متعادل کننده واگن 87
6ـ1ـ5ـ سیستم های متعادل کننده از نوع فعال 87
6ـ1ـ6ـ تجربه استفاده از سیستم Tilting در کشور پرتغال 90
6ـ2ـ معرفی قطارهای سریع السیر دنیا 93
6ـ2ـ1ـ قطار TGV 94
6ـ2ـ2ـ قطار AGV نسل جدید قطارهای TGV فرانسه 96
6ـ2ـ2ـ1ـ ازبین بردن ارتعاشات 99
6ـ2ـ2ـ2ـ تصویر کلی قطار AGV 100
6ـ2ـ3ـ قطارهای ICE 101
6ـ2ـ3ـ1ـ قطارهایICE2 ،ICE1 101
6ـ2ـ3ـ2ـ قطارهای ICE3 نسل جدید قطارهای ICE 102
6ـ2ـ4ـ ترنست سریع السیر اسپانیای S-103 103
7ـ1ـ مقدمه 104
7ـ1ـ1ـ راه آهن سریع السیر اروپا در قرن 21 106
7ـ1ـ2ـ نتایج بهره برداری از خطوط سریع اروپا 109
7ـ2ـ راه آهن سریع السیر اسپانیا(Renfe) 111
7ـ3ـ نگاهی به بزرگترین پروژه ریلی سریع السیر انگلستان 113
7ـ4ـ راه آهن سریع السیر ایالت کالیفرنیا 115
7ـ4ـ1ـ بخش درون ناحیهای کالیفرنیای جنوبی 115
7ـ4ـ1ـ1ـ اهداف و نیازهای پروژه 117
7ـ4ـ1ـ2ـ نیاز به قطار سریع السیر درایالت کالیفرنیا 118
7ـ5ـ راه آهن سریع السیر ایالت فلوریدا 121
7ـ5ـ1ـ دلایل عقب ماندگی آمریکا از قافله ی طرح قطارهای سریع السیر 123
7-6- اطلاعاتی کوتاه در مورد Maglev 124
فصل هشتم: نگاهی به راه آهن سریع السیر ژاپن واستفاده از تجربیات آنها
8ـ1ـ مقدمه 126
8ـ2ـ اقدامات شرکت باری راه آهن ژاپن پس از خصوصی شدن تا سال 1989 129
8ـ3ـ نمونههایی ازپیشرفت راهآهن ژاپن درزمینه حمل کالا 130
8ـ4ـ راهآهن ژاپن پس از دو دهه ضرر چگونه به سود دهی رسید؟ 132
8ـ4ـ1ـ انگیزههای خصوصی کردن راه آهن 132
8ـ4ـ2ـ نتایج اقتصادی شرکتهای راهآهن ژاپن 133
8ـ4ـ3ـ اصلاح وجدان کار کارکنان 133
8-4-4- تجربه موفق شرکتهای منطقهای 134
8ـ5ـ همکاریهای فنی ـ اقتصادی راه آهن ایران و ژاپن 136
8ـ6ـ راهآهن سریع السیر شینکانسن 139
8ـ6ـ1ـ فاکتورهای محدود کننده سرعت 140
8ـ6ـ1ـ1ـ کشف زودتر زمین لرزه 140
8ـ6ـ1ـ2ـ سیستم ترمز 140
8ـ6ـ1ـ3ـ پایداری مجموعه 141
8ـ6ـ1ـ4ـ راحتی درهنگام سیر وحرکت 141
8ـ6ـ1ـ6ـ کاهش لرزش زمین در هنگام حرکت قطار 142
8ـ7ـ سهم شینکانسن در محیط زیست 142
8ـ7ـ1ـ سهم شینکانسن در صرفهجویی انرژی 144
8ـ7ـ2ـ آلودگی صوتی در قطار شینکانسن 145
9ـ1ـ جابهجایی مسافر در سطح کشور 146
9ـ1ـ1ـ شبکه راهآهن ایران 147
9ـ2ـ پیشینه طرح راهآهن سریعالسیر تهران ـ زنجان 148
9ـ2ـ1ـ مشخصات فنی و هندسی راهآهن تهران ـ زنجان 148
9ـ2ـ2ـ اهمیت خط سریعالسیر تهران ـ زنجان 149
9ـ3ـ بررسی آمار حمل و نقل مسافر در محور تهران ـ زنجان 150
9ـ3ـ1ـ ناوگان جادهای عمومی 150
9ـ3ـ2ـ حمل و نقل توسط سواری شخصی 150
9ـ3ـ3ـ حمل و نقل ریلی مسافر 151
9ـ3ـ4ـ حمل و نقل مسافر توسط ناوگان هوایی 151
9ـ4ـ پیشبینی تقاضا برای حمل و نقل مسافر در مسیرهای تهران ـ زنجان 152
9ـ4ـ1ـ سناریوهای تحول آتی جمعیت و شاخصهای اقتصادی 152
9ـ4ـ1ـ1ـ تحول آتی جمعیت شهری 153
9ـ4ـ1ـ2ـ تحول آتی تولید ناخالص داخلی به قیمتهای ثابت 153
9ـ4ـ2ـ نتایج سناریوهای پیشبینی تقاضا برای حمل و نقل ریلی مسافر 154
9ـ5ـ برنامه زمانبندی احداث راهآهن سریعالسیر تهران ـ زنجان 155
9ـ5ـ1ـفعالیتهای عمده احداث راهآهن سریعالسیر تهران ـ زنجان 155
9ـ6ـ برآورد هزینههای اجرای طرح 158
9ـ6ـ1ـ هزینه تملیک اراضی 158
9ـ6ـ2ـ هزینههای زیرسازی 159
9ـ6ـ3ـ هزینههای روسازی، علائم و ارتباطات و برقی کردن 160
9ـ6ـ4ـ هزینههای بهرهبرداری 160
9ــ6ـ4ـ1ـ برآورد هزینههای بهرهبرداری بر اساس هزینههای سرمایهای 161
9ـ6ـ4ـ1ـ1ـ هزینه نگهداری از تاسیسات زیربنایی و ناوگان 161
9ـ6ـ4ـ1ـ2ـ هزینههای بازاریابی و مصرف سوخت 162
9ـ6ـ5ــ هزینههای سرمایهای برای خرید قطارهای سریعالسیر برقی 163
9ـ6ـ5ـ1ـ تعداد قطارهای سریعالسیر مورد نیاز 164
9ـ6ـ6ـ هزینههای جاری در بیستسال نخست بهرهبرداری 165
9ـ7ـ بررسی تعرفه خدمات 167
9ـ7ـ1ـ تعیین جایگاه راهآهن سریعالسیر در سامانه حمل و نقل مسافری 167
9ـ7ـ1ـ1ـ سیاست جلب مسافرین حمل و نقل جادهایی 170
9ـ7ـ2ـ قیمت بلیط مسافری راهآهن سریعالسیر تهران ـ زنجان 170
9ـ8ـ برآورد درآمدهای طرح 171
9ـ9ـ نرخ داخلی بازگشت سرمایه 174
9ـ10ـ آنالیز حساسیت نرخ بازگشت سرمایه نسبت به متغیرهای پایه 180
9ـ10ـ1ـ آنالیز حساسیت نرخ بازگشت سرمایه نسبت به تعرفه خدمات مسافری 180
9ـ10ـ2ـ آنالیز حساسیت نرخ بازگشت سرمایه نسبت به هزینه تملیک اراضی 181
9ـ11ـ هزینههای اجتماعی یا هزینههای خارج از حمل و نقل 183
9ـ11ـ1ـ هزینههای خارج از حمل و نقل 183
9ـ11ـ2ـ روش محاسبه هزینهها 184
9ـ11ـ3ـ هزینههای کلی 185
9ـ11ـ4ـ هزینههای نهایی 186
9ـ12ـ صرفهجویی در مصرف سوخت 189
9ـ12ـ1ـ میزان مصرف سوخت وسایل نقلیه 190
9ـ12ـ2ـ مصرف سوخت لکوموتیوهای راهآهن ایران 191
9ـ12ـ3ـ میزان مصرف سوخت وسایل نقلیه مسافری در ایران 192
9ـ12ـ4ـ میزان صرفهجویی در مصرف فرآوردههای نفتی 192
نتیجهگیری 194
پیشنهادات 196
منابع و مأخذ 198
مقدمه:
در اعصار اخیر با تکامل جوامع انسانی، تغییراتی در تمامی جنبههای زندگی انسانها ایجاد شده است که انسان چارهای جز اینکه خود را با این تغییرات منطبق کند ندارد.
امروز تفکر انسانها در مورد حمل و نقل و وسائل نقلیه تغییر کرده است. امروزه در اکثر کشورها معضلات آلودگیهای محیط و هوا و از بین رفتن زیباییها و ایجاد سروصدا و نظایر اینها اولین مسائلی هستند که در مورد سیستمهای حمل و نقل جلب توجه میکند و صد البته درصد ایت آثار سوء روز به روز حتی میتوان گفت لحظه به لحظه در حال افزایش است.
در کنار این آثار زیست محیطی، با افزایش تعداد وسائل نقلیه شخصی و یا عمومی و در کنار آن افزایش حجم ترافیک و درنتیجه بوجود آمدن مشکلات کنترل و ساماندهی وسائل نقلیه و کمبودها و نقایص راههای ارتباطی باعث ایجاد ناراحتیها و رنجشهای روانی در افراد میگردد.
قرارگیری این عوامل در کنار هم باعث بوجود آمدن تصادفات با روند صعودی میگردد، که هزینههای گزاف اجتماعی و اقتصادی را بهمراه دارد.
اهمیت این موضوع برای کشورهای در حال توسعه از جمله ایران بیشتر است چرا که آمار تصادفات و درنتیجه خسارات (جانی و مالی) ناشی از آن در این کشورها نسبت به کشورهای توسعه یافته بیشتر است. هرچند که در کشورهای توسعه یافته نیز این آمار کم نیست. جهت بهبود ایمنی راهها باید اقدام به شناخت عوامل بوجود آورندة تصادفات و تصحیح آنها نمود. اما مسلماً رسیدن به این مرحله یعنی تصحیح عوامل بوجود آورندة حوادث کار ساده و آسانی نیست که به سرعت نتیجه دهد و نیازمند تحصیات وسیع و گسترده و همچنین هزینههای اقتصادی و زمانی بالا میباشد.
با توجه به اهمیت موضوع ایمنی راهها از منظر دارا بودن کمترین میزان تصادفات در این پژوهش عوامل مؤثر در ایجاد تصادفات و تأثیر آنها بر ایمنی راهها و همچنین خلاصهای از روشهای آماری مورد استفاده در شناسایی مکانهای حادثه نیز مورد بررسی قرار گرفته، و ارائه گردیده است؛ همچنین در انتها الگوریتمهای مربوط به یافتن ایمنترین مسیر از جهت دارا بودن کمترین میزان تصادفات با در ظنر گرفتن چند عامل از مجموعه عوامل ایجاد تصادفات ارائه شده تا در جهت انجام نمونة عملی مورد استفاده قرار گیرد.
فهرست مطالب:
مقدمه..................4
· بخش اول
-طرح مسئله...............7
-اهمیت موضوع............8
· بخش دوم:تصادفات
-فصل اول:عامل انسانی.........30
-فصل دوم:عامل راه.....40
· تقاطعهای چراغدار............63
· انحراف از راه..........101
-فصل سوم :عامل وسیله نقلیه و محیط..... 115
-فصل چهارم:مقایسه عوامل تصادف.......122
· بخش سوم:مسیر ایمن
-فصل اول:شناسایی مکانهای حادثهخیز....136
-فصل دوم:پارامترهی موثر در ترافیک........ 144
فصل سوم:الگوریتمهای مسیریابی.......151
· نتایج و پیشنهادات......... 166
· منابع و مؤاخذ...............168