سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه ارشد برق روش های مسیریابی در سوئیچ های ATM قابل توسعه و امکانات ساختاری قطعات بکار رفته

اختصاصی از سورنا فایل پایان نامه ارشد برق روش های مسیریابی در سوئیچ های ATM قابل توسعه و امکانات ساختاری قطعات بکار رفته دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق روش های مسیریابی در سوئیچ های ATM قابل توسعه و امکانات ساختاری قطعات بکار رفته


پایان نامه ارشد برق روش های مسیریابی در سوئیچ های ATM قابل توسعه و امکانات ساختاری قطعات بکار رفته

روش های مسیریابی در سوئیچ های ATM قابل توسعه و امکانات ساختاری قطعات بکار رفته جهت حمایت از الگوریتم مسیریابی

 

 

چکیده

سوئیچ فابریک ها در مسیریاب ها و سوئیچ های ATM مورد استفاده قرار می گیرند. در طراحی واحدمند این سوئیچ با یک نوع قطعه استاندارد، از روش های Clos و Crossbar استفاده می شود. از آنجا که بین هر ورودی و هر خروجی در شبکه سوئیچ سه طبقه، به تعداد طبقات میانی مسیر وجود دارد، لذا مسیریابی بایستی به نحوی باشد که بتواند عوامل پایین آورنده کیفیت سرویس یعنی تأخیر، تغییرات تأخیر و تلفات سلول را کاهش دهد و توالی سلول های ورودی را در خروجی حفظ نماید. در این پایان نامه یک الگوریتم مسیریابی ارائه می گردد که از طریق محاسبه و اضافه کردن یک برچسب مسیریاب به سلول های یک مکالمه باعث عبور آنها از یک مسیر می گردد و به این طریق توالی سلول ها را حفظ می نماید. در ضمن از ایجاد صف در دو طبقه اول و دوم جلوگیری و تأخیر عبوری را کاهش می دهد. نتایج شبیه سازی این الگوریتم به صورت پارامترهای مهم کارایی بررسی می شود.

مقدمه

جهت ساخت سوئیچ فابریک های بزرگ ATM، از مجموعه روش های Clos و Crossbar، با استفاده مکرر از قطعات با بافرهای خروجی و تسهیم حافظه که به صورت m*m ساخته شده اند، استفاده می شود. به طور کلی، سوئیچ های ATM با ویژگی چند پخشی، دارای دو نوع فابریک اساسی هستند:

Crossbar , Clos. از مزیت های سوئیچ فابریک Crossbar، ابتدا می توان به ساختار ساده آن اشاره کرد که برای پیاده سازی بسیار آسان می باشد. دوم، ویژگی ذاتی چند پخش آنها می باشد. و سوم، اینکه این سوئیچ، به طور ذاتی دارای خاصیت عدم انسداد می باشد. (به عبارتی می توان گفت، که همواره بین هر پورت ورودی و خروجی یک مسیر قابل دسترس وجود دارد.)

سوئیچ های Clos، از دسته شبکه های تحت عنوان MINs می باشند، که فقط دارای چندین طبقه هستند.

شبکه های MINs، اتصال میان پورت های ورودی و خروجی را از طریق تعدادی طبقات دارای سوئیچ، برقرار می کنند. هدف از MINs، جلوگیری از پیچیدگی سخت افزاری شبکه های Crossbar (یک سوئیچ “N*N Crossbar” دارای N2 نقطه تقاطع می باشد). و نیز ایجاد توانایی عدم انسداد در هر زمان می باشد. دسته معروف MINs، شبکه های Clos هستند که اساس کار ما در این پایان نامه است.

باید گفت که در سوئیچ Clos، مکانیزم سریعی برای دستیابی به نطم دوباره اتصالات، مطابق با سلول های ورودی هر قطعه زمانی مورد نیاز است، تا بتوان از مسدودشدگی داخلی جلوگیری کرد.

این مسأله، وقتی که اندازه سوئیچ بزرگ باشد، ایجاد مشکل می کند. در عمل، ممانعت از مسدودشدگی داخلی، ساده نمی باشد. در واقع وقتی که رقابت سلول ها، روی پیوندهای داخلی روی دهد، کارایی سیستم کاهش می یابد.

این مسأله می تواند با افزایش تعداد پیوندهای داخلی بین واحدهای سوئیچ، بهبود یابد. به طوری که مسیرهای بیشتری برای مسیریابی سلول های اطلاعاتی وجود خواهد داشت.

افزایش پهنای باند پیوندهای داخلی نیز مفید است، که به جای داشتن یک سلول برای هر پیوند داخلی در قطعه زمانی، هم اکنون بیشتر از یک سلول از واحد ورودی به واحد طبقه سوم مسیریابی می شود. از آنجا که بین هر زوج واحد ورودی و خروجی در شبکه Clos، به تعداد طبقات میانی، مسیر فیزیکی وجود دارد، لذا مدیریت تخصیص واحد میانی (واحدهای طبقه میانی) می تواند باعث توزیع یکنواخت ترافیک ورودی شود. با ارائه روش هایی که در آنها، تخصیص زمانی و نیز تخصیص مکانی صورت می گیرد، می توان پارامترهای کارایی را بهبود بخشید.

در این پایان نامه، هدف اصلی ما، طراحی یک الگوریتم جدید به منظور مسیریابی سلول های مکالمات درخواستی از سوئیچ، در طبقات سوئیچ می باشد به طوری که بتوان پارامترهای کارایی را بهبود بخشید. اصول کار در این پایان نامه به ترتیب زیر می باشد:

در فصل اول، هدف از کار و پیشینه ای از تحقیق و نیز روش کار و تحقیق به طور مختصر ارائه می گردد.

در فصل دوم، پایه ای از ATM و اساس سوئیچینگ در ATM مورد بحث و بررسی قرار می گیرد، در این فصل، مزایا و معایب مهم انواع سوئیچ های ATM مورد مطالعه قرار می گیرد.

مرجع اصلی این فصل، مرجع [1] می باشد.

در فصل سوم، سوئیچ های شبکه ای Clos که سوئیچ پیشنهادی در پایان نامه می باشد، مورد بحث و بررسی قرار می گیرد. مفاهیم این فصل، در درک مباحث بعدی، کمک زیادی می کند. مرجع [4]، یکی از مقالات IEEE، در زمینه سوئیچ Clos می باشد که از مراجع مهم اطلاعاتی این فصل بوده است. در فصل چهارم، اصول عملی کلی در زمینه سوئیچ های Clos، در قالب عنوان پایان نامه، که قبلا مورد تحقیق واقع شد، بررسی می گردد. مقالات IEEE زیادی در زمینه ATM و سوئیچ های Clos ارائه گردیده است. در این فصل، هدف، بررسی مقالات و تحقیقات قبلی می باشد که قبلا در راستای عنوان پایان نامه انجام شد. با مطالعه این مقالات، انواع روش های ساخت سوئیچ فابریک های بزرگ ATM و نیز روش هایی در زمینه مسیریابی بهینه مورد بررسی قرار می گیرد. از مراجع مطالعاتی این فصل، مقالات مربوط به مراجع  [3]، [5]، [6] می باشند.

فصل پنجم، روش کار در پایان نامه را شرح می دهد که شامل ارائه یک الگوریتم جدید و شبیه سازی آن در محیط نرم افزار Matlab می باشد. شرح کامل الگوریتم و نتایج بدست آمده در این فصل آورده شده است.

فصل ششم نیز شامل نتیجه گیری، پیشنهادات و پیوست ها می باشند. ضمنا در این فصل فهرست کلی منابع و مأخذ نیز، آورده شده است.

تعداد صفحه : 154


دانلود با لینک مستقیم


پایان نامه ارشد برق روش های مسیریابی در سوئیچ های ATM قابل توسعه و امکانات ساختاری قطعات بکار رفته

پایان نامه ارشد برق مکان یابی و نقشه سازی همزمان با استفاده از ترکیب اطلاعات سنسوری

اختصاصی از سورنا فایل پایان نامه ارشد برق مکان یابی و نقشه سازی همزمان با استفاده از ترکیب اطلاعات سنسوری دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق مکان یابی و نقشه سازی همزمان با استفاده از ترکیب اطلاعات سنسوری


پایان نامه ارشد برق مکان یابی و نقشه سازی همزمان با استفاده از ترکیب اطلاعات سنسوری

چکیده
یکی از مهمترین مسائل مطرح در ربات های متحرک مسئله مکان یابی می باشد. مکان یابی به معنای محاسبه موقعیت یک شی متحرک در محیط است. مکان یابی را می توان به صورت مطلق و نسبی انجام داد. یکی از روش های مکان یابی نسبی استفاده از بینایی ماشین می باشد. در این روش تصاویر از طریق دوربین نصب شده زیر ربات اخذ شده و در الگوریتم Optical Flow میزان حرکت بین دو فریم محاسبه می گردد. الگوریتم Optical Flow بدلیل کمبود تعداد معادلات نسبت به پارامتر های دو بعدی مورد نیاز حرکت به روش های کمکی نیاز داشته که در اینجا از روش Lucas & Kanade استفاده شده است. اطلاعات بدست آمده در این مرحله به عنوان داده های مسافت پیمایی بصری در نظر گرفته می شوند. سپس داده های بدست آمده در نمودار تشخیص نوع حرکت قرار داده می شوند. نمودار تشخیص نوع حرکت از بررسی سینماتیک ربات بکار گرفته شده و موقعیت دوربین بر روی ربات بدست می آید. داده های بدست آمده پس از اعمال در فیلتر کالمن برای نقشه سازی استفاده می شوند. پس از رسم نقشه، مکان یابی نسبت به مبداء انجام می گردد. الگوریتم پیشنهادی بر روی یک سیستم واقعی متشکل از یک ربات امدادگر و یک دوربین CCD پیاده سازی گردید. نتایج حاصل از مکان یابی ربات با این روش کارائی مناسب آن را برای کاربردهای رباتیک تائید می کند.

 

 

فهرست مطالب:

چکیده 1
مقدمه 2
فصل اول : کلیات 3
1) مقدمه 4 -1
2) هدف 5 -1
3) پیش زمینه 6 -1
4) مکان یابی چیست ؟ 7 -1
5) انواع روش های مکان یابی 7 -1
1-5 ) مکان یابی مطلق 8 -1
2-5 ) مکان یابی نسبی 10 -1
فصل دوم : کار های مرتبط 12
در رباتیک 13 Optical Flow 1) انواع کاربرد های -2
در ربات مریخ پیما با استفاده از دوربین تمام جهت 13 Optical Flow 1-1 ) بکارگیری -2
در ربات تمام جهت با استفاده از دوربین جلو 14 Optical Flow 2-1 ) بکارگیری -2
3-1 ) بکار گیری یک موشواره نوری به عنوان سنسور مسافت پیمایی بدون تماس 15 -2
2) سینماتیک حرکتی ربات 15 -2
1-2 ) سینماتیک حرکتی ربات دیفرانسیلی دو چرخ 16 -2
فصل سوم : تئوری کار 17
1) مفاهیم اولیه 18 -3
1-1 ) بررسی ساختار دوربین 19 -3
2-1 ) کالیبراسیون تصویر بازتاب شده در دوربین 20 -3
22 Optical Flow 2) بررسی -3
23 Aperture 3) مسئله -3
24 Aperture 4) روش های حل مسئله -3
25 Horn Shunk 1-4 ) روش -3
26 Lucas & Kanade 2-4 ) روش -3
د
فهرست مطالب
عنوان مطالب شماره صفحه
27 Least Square 1) روش حل -2-4 -3
28 Harris Corner Detection 5) روش گوشه یابی -3
30 Harris با استفاده از روش گوشه یابی Lucas & Kanade 1-5 ) بهینه سازی روش -3
بهینه شده 23 Lucas & Kanade بدست آمده از الگوریتم Needle Map 6) نقشه -3
24 Needle Map 7) برآیند گیری از بردار های بدست آمده در -3
8) بکار گیری نمودار حوزه بندی جهت تشخیص نوع حرکت ربات 25 -3
9) فیلتر کالمن 27 -3
1-9 ) بکار گیری فیلتر کالمن جهت بررسی بردار برآیند 40 -3
10 ) نقشه سازی از مسیر حرکت 41 -3
11 ) مکان یابی نسبت به مبداء از طریق نقشه بدست آمده 42 -3
فصل چهارم : پیاده سازی, آزمایشات و نتایج بدست آمده 43
1) روش پیاده سازی بر روی ربات 44 -4
1-1 ) بررسی سخت افزار مورد نیاز 44 -4
2-1 ) بررسی نرم افزار های مورد نیاز 45 -4
2) عوامل موثر در پیاده سازی 46 -4
1-2 ) بررسی سرعت نمونه برداری و سرعت پردازش تصویر 47 -4
2-2 ) بررسی اثرات تحدب در تصویر بازتاب شده در دوربین 47 -4
3-2 ) بررسی رزونانس نا خواسته ایجاد شده در نور محیط از طریق برق شهر 49 -4
4-2 ) بررسی ارتفاع دوربین نسبت به سطح زمین 50 -4
3) کالیبراسیون الگوریتم 51 -4
4) آزمایش واقعی الگوریتم 51 -4
1-4 ) نتایج بدست آمده از آزمایشات واقعی الگوریتم -4
5) مقایسه داده های بدست آمده با داده های سایر روش ها -4
53
54
5) بررسی عوامل خطا های بدست آمده از آزمایش الگوریتم 56 -4
1-5 ) خطای ایجاد شده از حرکت ربات در هنگام انجام محاسبات بوسیله الگوریتم 56 -4
2-5 ) خطای ناشی از حرکت نا خواسته عمودی دوربین 57 -4
3-5 ) خطای ناشی از رزونانس ناخواسته موجود در نور محیط 57 -4
4-5 ) خطای ناشی از تغییر شدت نور محیط 58 -4
5-5 ) خطای ناشی از صاف شدن سطح زیر ربات 58 -4
ه
فهرست مطالب
عنوان مطالب شماره صفحه
ایجاد شده هنگام حرکت های سریع Motion Blur 7-5 ) خطای ناشی از -4
6-5 ) خطای ناشی از حرکت اجسام بصورت نا خواسته روی سطح زیر ربات -4
59
59
فصل پنجم : نتیجه گیری و پیشنهادات 60
1) نتیجه گیری 61 -5
2) پیشنهادات 61 -5
مراجع : 62
پیوست ها : 63

 

 


دانلود با لینک مستقیم


پایان نامه ارشد برق مکان یابی و نقشه سازی همزمان با استفاده از ترکیب اطلاعات سنسوری

پایان نامه ارشد برق بررسی یکپارچه سیستم های چند حاملی MC-CDMA ،MC-FH و سیستم جدید MC-FH-CDMA

اختصاصی از سورنا فایل پایان نامه ارشد برق بررسی یکپارچه سیستم های چند حاملی MC-CDMA ،MC-FH و سیستم جدید MC-FH-CDMA دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق بررسی یکپارچه سیستم های چند حاملی MC-CDMA ،MC-FH و سیستم جدید MC-FH-CDMA


پایان نامه ارشد برق بررسی یکپارچه سیستم های چند حاملی MC-CDMA ،MC-FH و سیستم جدید MC-FH-CDMA

 

 

 

 

 

 

چکیده

مدولاسیون چند حاملی را می توان از جمله راههای برون رفت از مشکلات پیش روی نسلهای آینده مخابرات بیسیم در ارائه هرچه بهتر امکانات و سرویسهای چند رسانه ایی با ریت بالا برای کاربران نام برد. از تلفیق سیستمهای DS-CDMA – OFDM و همین طور FH-CDMA – OFDM به ترتیب سیستم های MC-CDMA و MC-FH بوجود آمدند. نگاه منتقدانه محققان و دانشمندان علم مخابرات به نقاط ضعف و قوت دو سیستم فوق مرزهای دانش را در این حوزه ها دستخوش تغییرات وسیعی قرار داده و دیری نپائید تا از تلفیق این دو سیستم جدید، سیستمی تحت عنوان MC-FH-CDMA برای کاربردهای مختلف در محیط های چند رسانه ایی طراحی گردد.

در سیستم جدید ارائه شده برای شناسایی کاربران مختلف، دو کد امضا در نظر گرفته شده است. یکی زیرحاملهای ارسالی را از زیر باندهای فرکانسی موجود انتخاب می کند و کد امضای دیگر نماد اطلاعاتی را مدوله می نماید. در این نوشتار ضمن معرفی سیستم جدید MC-FH-CDMA و سیستم های MC-CDMA و MC-FH، سعی شده تا عملکرد هرسه سیستم در محیطهای مختلف بدون فیدینگ و فیدینگ آهسته همبسته ریلی برای کانالهای فراسو و فروسو مورد بررسی و ارزیابی قرار گیرد. BPSK مدولاسیون انتخابی و MRC گیرنده تک کاربره مورد استفاده در این بررسی بوده و امضای دوم در سیستم ها از نوع والش و شبه نویز منظور گردیده است.

مقدمه

در سال 1843 شبکه های مخابراتی با نصب سیستم مورس در مسیر خط راه آهن واشینگتن – بالتیمور پا به عرصه وجود گذاشتند. در واقع پیش از آن، اولین پیام تلگرافی با عنوان (اعلام به دنیا)، توسط اف بی مورس در سال 1838 از یک خط 16 کیلومتری ارسال شده بود. سیستم های تلفنی باسیم نیز توسط الکساندر گراهام بل در سال 1876 ابداع و برای مسافتهای کم و افراد معدود جهت انتقال صدا بکار برده می شد. با معرفی امواج رادیویی توسط هرتز در سال 1888 امکان انتقال اطلاعات به محل هایی که از نظر اقتصادی برای نصب کابل مقرون به صرفه نبودند، ممکن شد و مارکونی در سال 1897 اقدام به مخابره اولین پیام بی سیم که آن را رادیو نامید، نمود. سرانجام جهت نیل به هدف نهایی، سیستم های مخابراتی سیار مورد توجه واقع شدند. هرچند مخابرات رادیویی و سیار با هدف ارسال و دریافت تلگراف پا به عرصه وجود گذاشت ولی با آغاز جنگ جهانی اول برای ارتباط بین کشتی ها مورد استفاده فراوان قرار گرفت. در سال 1948 شانون قضیه ظرفیت را ارائه کرد تا تکنولوژی مخابرات پیشرفت های شگرفی یابد و وسایل مخابراتی پیچیده و پیشرفته هر روز در زندگی بشر بیش از پیش توسعه یابند.

علاقه به داشتن وسایل کوچک و سبک جهت کاربردهای مختلف مخابراتی نظیر انتقال صوت و تصویر با هدف دسترسی آسان به اطلاعات جهانی و بین المللی و ارتباط با دوستان و بستگان، حجم وسیعی از تحقیقات دهه های اخیر در حیطه مخابرات سیار را به خود اختصاص داده است. شاید این رویکرد اختصاصی به مخابرات سیار بدلیل حجم بالای نقدینگی و بازار بسیار مناسب درآمدزای آن که ناشی از تعداد زیاد مشتریان بوده، موجب پیشرفت چشمگیر علم مخابرات شده است.

از طرف دیگر با افزایش ضریب نفوذ اینترنت و جایگزینی آن با دیگر وسایل ارتباط جمعی، درخواست کاربران را برای استفاده از دستگاه های مخابراتی کوچک، حجیم با قابلیت ارسال و دریافت دیتا علاوه بر صوت و تصویر را افزایش داده و امروزه یک کامپیوتر شخصی قابل حمل و یا یک تلفن همراه براحتی اطلاعات مورد نیاز(صوت، تصویر و دیتا) را دریافت و یا ارسال می دارد.

مزیتهایی نظیر تحرک پذیری، هزینه کم و نصب سریع تجهیزات، تعمیر و نگهداری آسان، توسعه و قابلیت انعطاف پذیری بیشتر آن در تعامل با استانداردها و پروتکل های مخابراتی، باعث افزایش بکار گیری سیستم های مخابراتی بی سیم و علاقه به توسعه و پیشرفت چنین سیستم هایی در دنیای مخابرات امروز شده است. از آنجایی که هر مزیتی حتماً در مقابل محدودیت و معایبی بررسی می گردد سیستم های مخابراتی بیسیم نیز دارای محدودیتها و معایبی هستند که از مهمترین آن می توان به ظرفیت کانال های مخابراتی در دستیابی به سرعتهای بالا اشاره نمود. در واقع استفاده بهینه از پهنای باند فرکانسی در دسترس جهت سرعت بالای ارسال داده با در نظر گزفتن دو عامل قابلیت اعتماد برای بازسازی دوباره آن در طرف گیرنده و امنیت اطلاعات در کانال جهت جلوگیری از استفاده و دسترسی غیر مجاز، مبحثی تحت عنوان روشهای دسترسی چندگانه را تعریف مینماید. دسترسی چندگانه با استفاده از تقسیم فرکانسی (FDMA)، تقسیم زمانی (TDMA) و تقسیم کد (CDMA)، از عمده ترین تکنیک های دسترسی چندگانه هستند.

روش دسترسی FDMA به عنوان اولین تکنیک دسترسی چندگانه در ساختار شبکه های بیسیم مورد استفاده قرار گرفت. در این تکنیک باند فرکانسی مجاز به قسمت های کوچکتر تقسیم شده و هریک از زیرباندها به یک کاربر اختصاص داده می شود. در این تکنیک با توجه به میزان پهنای باند اختصاص داده شده به هریک از کاربران، ظرفیت شبکه تعیین می شود. این تکنیک دارای دو مشکل عمده می باشد. اولاً از پهنای باند به طرز مطلوبی استفاده نمی شود. ثانیاً در شرایط وجود فیدینگ در یک فرکانس خاص احتمال از دست دادن یک کانال بطور کامل نیز وجود دارد. علیرغم سادگی سیستم های مبتنی بر FDMA، این نقاط ضعف باعث پائین بودن ظرفیت این تکنیک دسترسی چندگانه می گردد. اما از آنجا که در ابتدای ظهور شبکه های مخابراتی بیسیم، به علت اینکه این شبکه ها تنها قادر به تبادل صوت و یا حداکثر صوت و دیتا بودند ظرفیت های موجود قادر به سرویس دهی به کاربران بوده و آهنگ ورود کاربران جدید به علت محدودیت و سادگی سرویس های ارائه شده در شبکه های مخابرات سیار چندان سریع نبوده است. از طرف دیگر با توجه به محدود بودن سرویس های ارتباطی موجود، اضافه شدن کاربران جدید تغییر شدیدی در ظرفیت مورد نیاز شبکه ایجاد نمی نمود. بنابراین روند افزایش تقاضا برای سرویس های مخابراتی با روند گسترش شبکه هماهنگ بود.

اما کم کم با توسعه و گسترش شبکه های بی سیم و ارائه سرویس هایی که نیازمند ظرفیت های بیشتری بودند، نیاز به تکنیک های دسترسی چندگانه ایی که قادر به ارائه ظرفیت بیشتری باشند، بشدت احساس شد.

با توجه به نقاط ضعف تکنیک FDMA، زمان زیادی از تولد این تکنیک نگذشته بود که بسیاری از شرکتهای مخابراتی به فکر استفاده از زمان ارسال در تفکیک سیگنال کاربران مختلف، افتادند. این تکنیک که به TDMA معروف شد به علت رفتار بهتری که در استفاده از پهنای باند و مقابله با فیدینگ در یک فرکانس خاص از خود نشان می دهد، به عنوان جایگزین مناسب FDMA مطرح شد.

در این تکنیک با توجه به تعداد کاربران و حجم دیتای مورد ارسال، زمان به واحد هایی بنام time slot تقسیم شده و هر کاربر داده های خود را در بازه های زمانی مذکور ارسال می دارد. در این حالت علاوه بر اینکه استفاده مطلوبتری از پهنای باند فرکانسی به عمل می آید، اثرات نامطلوب فیدینگ تنها متوجه یک کانال مخصوص نبوده و هرچند ممکن است کیفیت سیستم به مقدار جزئی کاهش یابد، ولی برخلاف FDMA هیچ کانالی بطور کامل خراب نمی شود. لذا این تکنیک قادر به ارائه ظرفیتی بالاتر از FDMA می باشد. البته باید گفت که این برتری باعث استفاده از تجهیزات پیچیده تری نسبت به FDMA است.

تعداد صفحه : 153


دانلود با لینک مستقیم


پایان نامه ارشد برق بررسی یکپارچه سیستم های چند حاملی MC-CDMA ،MC-FH و سیستم جدید MC-FH-CDMA

سمینار ارشد برق امنیت در IMS

اختصاصی از سورنا فایل سمینار ارشد برق امنیت در IMS دانلود با لینک مستقیم و پر سرعت .

سمینار ارشد برق امنیت در IMS


سمینار ارشد برق امنیت در IMS

 

 

 

 

 

چکیده:

امروزه مخابرات در دو حوزه اصلی گسترش یافته است که شامل دو کاربرد گسترده مخابرات سیار سلولی و اینترنت می باشد. با پیشرفتهای حاصل شده در این دو حوزه نیاز به ترکیب آنها بیشتر احساس شد. اگرچه که این کار نخستین بار توسط موبایل نسل 2.5 صورت گرفت اما کیفیت سرویسهای ارائه شده و نیز تنوع آنها در حد مطلوب نبود و لذا IP Multimedia Subsystem) IMS که یک زیر سیستم چند رسانه ای بر مبنای IP است در 3GPP مطرح شد تا این نیاز مرتفع شود.

IMS کلیدی است که 3G به وسیلة آن دو مقولة مخابرات سلولی و اینترنت را با هم همراه می سازد و سبب می شود مخابرات سلولی بتواند به تمام سرویسهایی که اینترنت تأمین می کند، با کیفیتی مناسب دست یابد.

گسترده شدن شبکه ها و یکپارچه شدن دو حوزه مطرح اگرچه که سبب دستیابی ساده تر کاربران به اقسام سرویسهای چند رسانه ای می شود، اما حمله تهاجم ها و ریسکهای امنیتی را به همراه خواهد داشت. بدین ترتیب لزوم به کار بستن تمهیدات امنیتی محرز است.

در این راستا در این سمینار ابتدا در فصل نخست مروری داریم بر IMS، علت پیدایش آن و اقسام ویرایشهای آن تا به امروز، در فصل دوم به بررسی معماری امنیتی IMS می پردازیم، در ادامه در فصل سوم، IMS را در NGN بررسی می کنیم و فصل بعد به مطالعه توابع امنیتی در استاندارد 3GPP TS 33.102 V8.0.0 (2008-06 می پردازیم، سپس در فصل پنجم، چندی از مقالات منتشر شده در مقوله مباحث امنیتی IMS را مرور می کنیم و در انتها در فصل ششم به صورت مختصر با شبیه ساز NS2 آشنا می شویم.

مقدمه:

IMS (زیر سیستم چند رسانه ای بر مبنای IP) در واقع یک شالوده شبکه سیار است که انتقال اطلاعات، صحبت و تکنولوژی شبکه سیار را در طی یک ساختار برمبنای IP ممکن می سازد و جهت پر کردن فاصله میان مخابرات کلاسیک و سرویسهای جدید مانند اینترنت و افزایش کیفیت، یکپارچه شدن سرویسها و فراهم کردن سرویسهای چند رسانه ای است. (ترکیب صدا و اطلاعات، کنفرانسهای ویدئویی، دسترسی به اینترنت، MMS و SMS، بازیهای گروهی و …). هدف IMS تنها فراهم کردن سرویسهای متنوع نمی باشد، بلکه آنچه که بسیار اهمیت دارد ارائه سرویسها با همان کیفیت قبل، در صورت جابجایی کاربر است. IMS بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند رسانه ای طراحی شده است. در واقع IMS این فرصت را فراهم می کند که بتوانیم به ارتباطات جذاب، ساده، امن و مفید سرویسهای چند رسانه ای شامل صدا، تصویر، متن یا ترکیبی از اینها دست یابیم.

IMS صنعت مخابرات را در سالهای اخیر به شدت تحت تاثیر قرار داده است. معماری جدید که در اصل برای انتقال چند رسانه ای IP به کاربران بی سیم بود به عنوان یک استاندارد غیر قابل اجتناب است، پلی جهت انتقال از شبکه ثابت به شبکه های IP است.

کمپانی هایی مانند Nortel و Avaya و Alcatel Lucent و سایرین بازار IMS خود را پیش برده اند.

از آنجایی که شبکه های بر مبنای IP دارای معماری گسترده ای هستند و دستیابی آسان به سرویس ها را فراهم می کنند، تحت تهاجم هایی خواهند بود و بنابراین به مکانیزم ها و تکنیک های امنیتی پیچیده نیاز دارند، به همین علت احراز هویت، رمز نگاری و تکنیکهای حفاظت اطلاعات مطرح می شود، تا در مقابل تهدیدات امنیتی پروتکل ها، فعالیتهای غیر مجاز، سرویسهای کاذب و غیره حفاظت شود.

تعداد صفحه : 111

 

 

فهرست مطالب:

چکیده................................................................................................................................................... 1
مقدمه.................................................................................................................................................................. 2
و علت پیدایش آن IMS : فصل اول
چیست.................................................................................................................................. 4 IMS -1 -1
6...........................................................................................................IP -2 بخشهای چند رسانه ای -1
6..........................................................................................................................IMS -3 تاریخچه -1
و امنیت در آن IMS فصل دوم: معماری
11...........................................................................................................IMS -1-2 مروری بر معماری
12.............................................................................................SLF و HSS -1 منابع اطلاعاتی -1-2
13................................................................................................................................CSCF -2-1-2
13.....................................................................................................................................P‐CSCF -3-1-2
13 ......................................................................................................................................I‐CSCF -4-1-2
14.............................................................................................................................................S‐CSCF -5-1-2
14....................................................................................................................................................AS -6-1-2
15........................................................................................................................................SIP AS -7-1-2
15................................................................................................................................. OSA‐SCS -8-1-2
15......................................................................................................................................IM‐SSF -9-1-2
16...........................................................................................................................................MRF -10-1-2
16 .......................................................................................................................................BGCF -11-1-2
16 .............................................................................................................TrGW, IMS‐ALG -12-1-2
17...................................................................................................................PSTN/CS -13-1-2 گذرگاه
18............................................................................................................................................SGW -14-1-2
ز
18........................................................................................................................................MGCF -15-1-2
18..........................................................................................................................................MGW -16-1-2
-17-1-2 شبکه خانگی و شبکه مشاهده شونده.................................................................................. 18
19...................................................................UMTS در IMS -2-2 معماری امنیتی دستیابی به
21..................................................................................................................................IMS -3-2 امنیت در
-1-3-2 امنیت در دستیابی.......................................................................................................................... 21
-2-3-2 احراز هویت و اعطای مجوز............................................................................................................ 22
23................................................................................... ISIM -3-3-2 احراز هویت و اعطای مجوز توسط
25................................................................................ USIM -4-3-2 احراز هویت و اعطای مجوز توسط
-5-3-2 استقرارمجمع امنیتی....................................................................................................................... 26
-6-3-2 امنیت شبکه..................................................................................................................................... 28
IMS در NGN : فصل سوم
31.................................................................................................IMS و SIP Based -1-3 سرویسهای
31...............................................................................................................NGN در IMS -2-3 استفاده از
31...............................................................................................................NGN و IMS -3-3 رابطه میان
33....................................................................................................NGN -4-3 قواعد کلی امنیت شبکه در
34........................................................................................NGN -5-3 ریسک ها و تهاجم های امنیتی در
3GPP-V8 &TS 33.102 V فصل چهارم: بررسی استانداردهای امنیتی در 8
-1 احراز هویت و کلید توافقی....................................................................................................................... 37 -4
38........................................................................................SN به HE -2-4 توزیع اطلاعات احراز هویت از
-3-4 احراز هویت و توافق روی کلید.............................................................................................................. 39
و احراز هویت کوتاه مدت برای حوزه شبکه..................................................... 41 IMSI -4-4 گستردگی
ح
42.............................................................HLR به SGSN/VLR -5-4 اعلام عدم احراز هویت توسط
-6-4 تلاش مجدد جهت احراز هویت........................................................................................................... 43
-7-4 طول پارامترهای احراز هویت............................................................................................................... 43
-8-4 احراز هویت محلی و برقراری ارتباط.................................................................................................... 43
-1-8-4 ایجاد کلید رمزنگاری و یکپارچگی..................................................................................................... 43
-2-8-4 بررسی مد یکپارچگی و رمزنگاری...................................................................................................... 44
45................................................................................................CK و IK -3-8-4 طول مدت عمر کلیدهای
-4-8-4 تعریف کلید یکپارچه و رمزنگاری....................................................................................................... 45
-9-4 فرآیند تنظیم مد امنیتی........................................................................................................................... 46
-10-4 روش حفاظت تمامیت داده ها............................................................................................................ 47
-11-4 پارامترهای ورودی الگوریتم یکپارچگی............................................................................................... 48
48.......................................................................................................................................COUNT-I -1-11-4
48.........................................................................................................................................................IK -2-11-4
49.............................................................................................................................................FRESH -3-11-4
49...............................................................................................................................DIRECTION -4-11-4
49...................................................................................................................................MESSAGE -5-11-4
49...........................................................................................................................................IK -6-11-4 انتخاب
-12-4 محرمانه کردن داده های لینک دسترسی............................................................................................ 50
-13-4 لایه رمزنگاری............................................................................................................................................ 50
-14-4 روند رمزنگاری.......................................................................................................................................... 50
-15-4 پارامترها ورودی الگوریتم رمزنگاری.................................................................................................... 51
51.....................................................................................................................................COUNT-C -1-15-4
ط
51.......................................................................................................................................................CK -2-15-4
52........................................................................................................................................BEARER -3-15-4
52...............................................................................................................................DIRECTION -4-15-4
52.......................................................................................................................................LENGTH -5-15-4
-6-15-4 انتخاب کلید رمزنگاری....................................................................................................................... 52
فصل پنجم: بررسی چند مقاله
-1 مقابله با تهاجم های سیل آسا به کمک الگوریتم جمع انباره ای.................................................. 54 -5
54................................................................................................IMS -1-1-5 نمونه ای از مشکلات امنیتی
55.......................................................................CUSUM -2 خلاصه ای از روند بکارگیری الگوریتم -1 -5
-3-1-5 بررسی عملکرد الگوریتم جمع انباره ای....................................................................................... 56
-4 بررسی های عددی مدل ترافیک........................................................................................................ 56 -1 -5
-5 روند نوشتن برنامه.................................................................................................................................. 57 -1 -5
6 - کد برنامه نوشته شده............................................................................................................................ 57 -1 -5
-7-1-5 خروجی های برنامه.......................................................................................................................... 59
-8 ارزیابی عملکرد الگوریتم در مواجهه با تهاجم ها............................................................................ 61 -1 -5
61............................................................................................CUSUM -9 نتیجه استفاده از الگوریتم -1 -5
-2 بررسی یک پروتکل پیشرفته احراز هویت......................................................................................... 61 -5
-1-2-5 توافق دربارة کلید احراز هویت.......................................................................................................... 62
99.........................................WLAN -3 امنیت سرویس های چند رسانه ای با استفاده از تکنولوژی -5
NS فصل ششم: آشنایی با شبیه سازی شبکه توسط 2
-1-6 اقسام شبیه ساز های شبکه ها.............................................................................................................. 67
67..........................................................................................................................NS -2-6 اهداف شبیه ساز 2
68...............................................................................................................NS -3-6 زبانهای به کار رفته در 2
ی
68................................................................................................................................................OTcl -1-3-6
68................................................................................................................................................C++ -2-3-6
-4-6 چرا از دو زبان استفاده می کنیم....................................................................................................... 68
68............................................................................NS -5-6 پروتکل ها مدل های قابل پوشش توسط 2
69......................................................................................NS -6-6 مراحل نوشتن یک شبیه سازی در 2
70..................................................................................................NS -7-6 افزودن قابلیتهای امنیتی در 2
نتیجه گیری....................................................................................................................................................... 72
منابع و ماخذ..................................................................................................................................................... 73
سایت های اطلاع رسانی.................................................................................................................................. 74
75.......................................................................................................................................................Glossary
78.............................................................................................................................................Abbreviation
80....


دانلود با لینک مستقیم


سمینار ارشد برق امنیت در IMS