سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

اختصاصی از سورنا فایل دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری


دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

در این کتاب سعی شده است که تمامی مطالب بصورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید درباره‌ی کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری ارائه شود. با امید آنکه با مطاله‌ی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.

در رسانه سیگنال ها به شکل‌های مختلف قابل انتقال هستند. اما چگونه پیام به سیگنال تبدیل شود. برای پاسخ این سئوال می‌بایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود. با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد. این چهار امکان در شکل 1-1 کشیده شده است.

واژه آنالوگ و دیجیتال صراحتاً به ترتیب به پیوسته و گسسته اتلاق می‌شود. این دو واژه به دفعات در تبادل داده حداقل در سه زمینه به کار می‌رود: داده، سیگنالینگ (سیگنال دهی) و انتقال. به طور خلاصه، داده را عنصری (واحدی) می‌نامیم که مفهوم یا اطلاعاتی را حمل می‌کند. سیگنال ها نمایش‌های الکتریکی یا الکترو مغناطیسی داده هستند.

 

 

 

فایل پاورپوینت 43 اسلاید


دانلود با لینک مستقیم


دانلود پاورپوینت کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

دانلود پاورپوینت آشنایی با امن‌سازی شبکه‌های سازمانی - 88 اسلاید قابل ویرایش

اختصاصی از سورنا فایل دانلود پاورپوینت آشنایی با امن‌سازی شبکه‌های سازمانی - 88 اسلاید قابل ویرایش دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت آشنایی با امن‌سازی شبکه‌های سازمانی - 88 اسلاید قابل ویرایش


دانلود پاورپوینت آشنایی با امن‌سازی شبکه‌های سازمانی - 88 اسلاید قابل ویرایش

 

 

 

 

حفاظت از شبکة خودی

 

         دیواره آتش(Firewall)

 

         سیستم های تشخیص و مقابله با نفوذ (IDS/IPS)

 

         ضد ویروس

 

           مانیتورهای  Log

 

         سیستمهای فریب

                ...

 

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:

 


دانلود با لینک مستقیم


دانلود پاورپوینت آشنایی با امن‌سازی شبکه‌های سازمانی - 88 اسلاید قابل ویرایش

254- پروژه و تحقیق آماده: استفاده از شبکه‌های حسگر بی‌سیم در حوزه کشاورزی (طراحی و ساخت) - 17 صفحه فایل ورد - word

اختصاصی از سورنا فایل 254- پروژه و تحقیق آماده: استفاده از شبکه‌های حسگر بی‌سیم در حوزه کشاورزی (طراحی و ساخت) - 17 صفحه فایل ورد - word دانلود با لینک مستقیم و پر سرعت .

254- پروژه و تحقیق آماده: استفاده از شبکه‌های حسگر بی‌سیم در حوزه کشاورزی (طراحی و ساخت) - 17 صفحه فایل ورد - word


254- پروژه و تحقیق آماده: استفاده از شبکه‌های حسگر بی‌سیم در حوزه کشاورزی (طراحی و ساخت) - 17 صفحه فایل ورد - word

 

 

 

 

 

 

 

 

 

اجزای سخت افزاری گره طراحی شده 1-1-             کنترل کننده مرکزی 1-2-        در این قسمت از میکروکنترلر AVR مدل Atmega16 استفاده شده است. . این میکروکنترلرهای هشت‌بیتی به دلیل قابلیت برنامه نویسی توسط کامپایلر زبان‌های سطح بالا (HLL ) بسیار مورد توجه قرار می‌گیرند. این میکروکنترلرها از معماری RISC برخوردارند و از تکنولوژی CMOS در ساخت قطعه استفاده می‌کنند. شرکت ATMEL سعی نموده است با استفاده از معماری پیشرفته و دستورات بهینه، حجم کد تولید شده را کم و سرعت اجرای برنامه را بالا ببرد. یکی از مشخصات این نوع میکروکنترلر ها دارا بودن 32 رجیستر همه منظوره می‌باشد. همچنین در این میکروکنترلر ها از حافظه های کم مصرف و غیرفرار FLASH و EEPROM استفاده می‌شود. قابلیت دیگر این میکروکنترلرها اجرای دستورالعمل‌ها در یک سیکل پردازنده است و پشتیبانی از بسیاری از استانداردهای ارتباطی مانند   UART,I2C, JTAG وSPI می‌باشد که  می‌توان این میکروکنترلر را به میکروکنترلر یا وسایل دیگر وصل کرد و با آنها به راحتی ارتباط برقرار کرد. 1-3-           حسگر حرارتی DS18B20 1-4-       حسگر استفاده شده در طراحی این گره مدل DS18B20 از نوع حسگرهای مدار مجتمع (IC) می‌باشد و یک نوع ترمیستور نیمه‌هادی است، که امروزه محبوبیت بیشتری یافته‌است، زیرا می‌توان از آنها در تراشه‌های استاندارد استفاده کرد. در این  نوع حسگرها از اسیلاتورهای وابسته به دما استفاده می‌شود و به همین جهت یک شمارش ساده برای اندازه گیری دما کافی است. این گونه حسگرها امروزه ارزان و در دسترس می باشند. دمای قابل اندازه گیری توسط DS18B20 از -55 C تا +125 C می‌باشد که از دمای  -10 C تا +85 C  حساسیت حسگر +0.5 C است و در این بازه پاسخ حسگر تقریبا خطی است. قدرت تفکیک دماسنج از 9  تا 12 بیت قابل انتخاب توسط کاربر می‌باشد. (که در 12 بیتی 0.0625 درجه و در  9 بیتی 0.5 درجه سانتیگراد خواهد بود)

زمان پاسخ حسگر که عبارت است از محاسبه دما و تبدیل آن به صورت کلمه دیجیتالی 12 بیتی، حداکثر 750 میکروثانیه می‌باشد.نحوه اتصال حسگر به گونه‌ای است که در حالت Passive Mode کار می‌کند و نیاز به منبع تغذیه جداگانه ندارد. به این ترتیب مصرف توان کاهش یافته و از طریق همان خط داده توان حسگر تامین می‌شود.

 حسگر رطوبت

این سنسور درواقع یک خازن حساس به رطوبت بوده و خودش به تنهایی خروجی ندارد بلکه باید مداری را برای آن ساخت و با تغییرات خازن  به آن  تغییرات دلخواه ایجاد کرد. روش اندازه گیری رطوبت هوا یا رطوبت خاک به کمک حسگر به وسیله اندازه­گیری فرکانس است. به این معنی که تغییرات مقاومت و یا ظرفیت حسگر منجر به تغییر در فرکانس شده و با اندازه­گیری فرکانس و بررسی داده­های دریافتی، مقدار پارامترهای محیطی به دست می­آید. بنا­ بر­ این برای آن، از یک آی­سی 555 استفاده شده است. روش استفاده از این آی­سی در شکل 3 دیده می­شود.

 


دانلود با لینک مستقیم


254- پروژه و تحقیق آماده: استفاده از شبکه‌های حسگر بی‌سیم در حوزه کشاورزی (طراحی و ساخت) - 17 صفحه فایل ورد - word

تحقیق سیستم پشتیبان برای برنامه‌ریزی شبکه‌های توزیع

اختصاصی از سورنا فایل تحقیق سیستم پشتیبان برای برنامه‌ریزی شبکه‌های توزیع دانلود با لینک مستقیم و پر سرعت .

تحقیق سیستم پشتیبان برای برنامه‌ریزی شبکه‌های توزیع


تحقیق سیستم پشتیبان برای برنامه‌ریزی شبکه‌های توزیع

دانلودسیستم پشتیبان برای برنامه‌ریزی شبکه‌های توزیع

فرمت فایل: ورد قابل ویرایش

تعداد صفحات: 40

 

 

 

 

 

سیستم پشتیبان برای برنامه‌ریزی شبکه‌های توزیع

شرکت برق chugoku ژاپن یک سیستم پشتیبانی برای برنامه‌ریزی شبکه‌های توزیع ابداع کرده است که بسادگی می‌تواند ساختار بهینه شبکه توزیع (مسیر عبور جریان برق) را محاسبه کند که در نتیجه هزینه‌ها را کاهش داده و کارایی و راندمان بهره‌برداری شبکه را افزایش می‌دهد.

آزمایشهای ارزیابی‌کننده این سیستم بطور مستمر در دو دفتر فروش برق انجام گرفته و تاکنون نتایج خوبی را نشان داده‌اند. در شروع سال مالی 2000 بکارگیری این سیستم در سایر دفاتر فروش در دست برنامه قرار گرفته است.

تاریخچه ابداع سیستم

خطوط شبکه‌های توزیع دارای تعداد زیادی کلید هستند بگونه‌ای که یک شبکه توزیع از تعداد زیادی از این کلید‌ها تشکیل شده است که یا در حالت ON و یا OFF هستند. هر حالت از ترکیب ON یا OFF این کلیدها یک ساختار معین و مشخصی را برای شبکه بطور متناظر ایجاد می‌کند.

یک شبکه توزیع دارای تعداد بسیار زیادی از ترکیبات ممکن کلیدها بصورت OFF/ON است. برای بهره برداری یک شبکه توزیع بصورت بهینه لازم است که ترکیبهایی از کلیدها را انتخاب کرد که ساختارهای متناظر با آنها دارای حداقل تلفات توان بوده و ضریب بهره‌گیری از ظرفیت (جریان) خطوط توزیع مختلف با هم مساوی باشد.

معرفی یک رله جدید حفاظت ژنراتور توسط شرکتBeckwith  

رله M-3430 ، جهت حفاظت ژنراتورهای با امپدانس بالا و رله M-3420 ، جهت حفاظت ژنراتورهای با امپدانس پائین بکار می رود. شرکت برق Beckwith با استفاده از فن آوری پردازش سیگنال دیجیتال تمام عملکردهای حفاظتی مورد نیاز ژنراتور را در رله M-3425 بوجود آورده است.

عملکردهای حفاظتی جدید این رله شامل موارد زیر می باشد:

عملکرد سیستم حفاظت زمین تحریک ژنراتور : اگرچه زمین شدن تحریک به تنهایی روی عملکرد ژنراتور تأثیری نمی گذارد و هیچ گونه اثرات مخربی ایجاد نمی کند ولی اولین خطای زمین یک منبع زمین ایجاد می کند که به واسطه آن خطای زمین بعدی می تواند ایجاد گردد. در واقع خطای اول موجب تشدید ضعف عایقی میدان در سایر نقاط سیم پیچ تحریک می گردد. دومین خطای زمین آسیب های زیادی را ایجاد می کند که ناشی از اتصال کوتاه شدن (حذف شدن) بخشی از سیم پیچ تحریک است که موجب ارتعاش زیاد واحد، گرم شدن روتور به واسطه عدم تعادل جریانها، بوجود آمدن جرقه (arc) در نقاطی از سیستم تحریک می گردد. رله M-3425 با اندازه گیری مقاومت بین روتور و زمین، این خطا را برطرف مینماید. این سیستم حفاظتی یک ولتاژ مربع ±15 ولت تزریق می نماید و سیگنال برگشتی را به منظور محاسبه مقاومت عایقی اندازه گیری می نماید. طرح تزریق برای برطرف کردن خطای زمین تحریک نسبت به طرح های ولتاژی رایج از لحاظ ایمنی و دقت خیلی بهتر می باشد.

عملکرد حفاظتی خروج از سنکرون : حفاظت خروج از سنکرون یا out of step زمانی که ژنراتور، حالت سنکرون خود را با شبکه از دست بدهد فرمان تریپ می دهد. زمانی که اتصالات کوتاه رخ داده شده در شبکه، سریع برطرف نگردد و یا اگر خطای نزدیک نیروگاه برای مدت طولانی روی سیستم باقی بماند ژنراتور از حالت سنکرون خارج خواهد شد.

عملکرد حفاظتی دیفرانسیل حلقه : ژنراتورهای دارای سیم پیچ چند دوره و دو یا چند سیم پیچ برای هر فاز از این طرح جهت برطرف کردن خطاهای اتصال حلقه های سیم پیچ استفاده می نمایند. در این طرح سیم پیچ های استاتور به دو بخش مساوی تقسیم می شوند وجریانهای هر بخش با هم مقایسه می گردند. هرگونه اختلاف در این جریانها عدم تعادل بوجود آمده توسط خطای اتصال حلقه ها را نشان می دهد. از یک تابع جریان زیاد، زمان محدود جهت برطرف کردن خطای عدم تعادل در این رله استفاده می شود.

کارکرد حفاظتی جریان زیاد حرارتی : رله M-3425 از این کارکرد جهت حفاظت اضافه بار حرارتی سیم پیچ استاتور ژنراتور استفاده می کند

 

نمایی از سیستم

این سیستم پشتیبانی کننده با استفاده از یک PC و بر اساس اطلاعات بار و تجهیزات شبکه قادر است که مناسبترین ساختار شبکه را به نحوی محاسبه کند که تلفات شبکه حداقل شده و در عین حال نسبت و درصد اشغال ظرفیت (ضریب بهره‌گیری) تجهیزات شبکه یکنواخت شود.

این سیستم برای محاسبه و تعیین مناسبت‌ترین ترکیب کلیدها و نتیجتاً ساختار شبکه از الگوریتم ژنتیک استفاده می‌کند، الگوریتمی که در سالهای اخیر توجه زیادی را بخود جلب کرده است.

بکارگیری این سیستم پشتیبانی کننده برنامه‌ریزی دارای مزایای زیر برای شبکه‌های توزیع است:
• کاهش تلفات اهمی شبکه: از طریق کاهش جریانها در برخی خطوط، در یک شبکه نمونه تخمین زده شده است که با انتخاب ساختار مناسب و بهینه حدوداً می‌توان تلفات شبکه را به میزان 5 درصد کاهش داد.
• کاهش هزینه تلفات: از طریق افزایش نسبت و درصد اشغال ظرفیت و نتیجتاً افزایش ضریب بهره‌وری تجهیزات موجود. لذا هزینه سرمایه‌گذاری برای نصب تجهیزات جدید همراه با افزایش بار چنان افزایش نمی‌یابد.

  • بهبود بهره‌برداری روزانه: چون نتایج محاسبات را می‌توان بصورت فایلهای صفحه گسترده استخراج کرد لذا با استفاده از PC می‌توان اطلاعات خروجی را براحتی ویراستاری کرد و بعلاوه امر چاپ و ارسال نمودارهای شبکه و نیز اطلاعات وابسته به بار آسانتر می‌شود.
  • برای ارزیابی و آزمایش توانایی این سیستم قرار است که آنرا در دفاتر فروش برق Okayama و Hiroshima – Higashi نصب کنند و بر اساس نتایج این نصب آزمایشی قرار است بتدریج در سایر دفاتر فروش نیز نصب شده و توسعه یابند

نیروگاه های تولید کننده ی برق

1- نیروگاه حرارتی: از اواخر قرن نوزدهم بشر برای تولید الکتریسیته از نیروگاه های حرارتی استفاده می کند. در این نیروگاه ها ابتدا زغال سنگ مصرف می شد و بعدها فرآورده های سنگین نفتی مورد استفاده قرار گرفت. اساس کار این نیروگاه ها بر گرم کردن آب تا حالت بخار است و سپس بخارهای تولید شده توربین های تولیدکننده الکتریسیته را به حرکت در می آورند. عیب این نوع نیروگاه ها تولید گاز کربنیک فراوان و اکسیدهای ازت و گوگرد و غیره است که در جو زمین رها شده و محیط زیست را آلوده می کنند. دانشمندان بر این باورند که در اثر افزایش این گازها در جو زمین اثر گلخانه ای به وجود آمده و دمای کره زمین در حال افزایش است. در کنفرانس های متعددی که درباره همین افزایش گازها و به ویژه گرم شدن کره زمین در نقاط مختلف جهان برگزار شد (لندن، ریو دوژانیرو و همین سال گذشته در کیوتو) غالب کشورهای جهان جز ایالات متحده آمریکا موافق با کم کردن تولید این گازها بر روی کره زمین بودند و تاکنون تنها به علت مخالفت آمریکا موافقتی جهانی حاصل نشده است.

 2- نیروگاه های آبی: در مناطقی از جهان که رودخانه های پر آب دارند به کمک سد آب ها را در پس ارتفاعی محدود کرده و از ریزش آب بر روی پره های توربین انرژی الکتریکی تولید می کنند. کشورهای شمال اروپا قسمت اعظم الکتریسیته خود را از آبشارها و یا سدهایی که ایجاد کرده اند به دست می آورند. در کشور فرانسه حدود 30 تا 40 درصد الکتریسیته را از همین سدهای آبی به دست می آورند. متاسفانه در کشور ما چون کوه ها لخت (بدون درخت) هستند غالب سدهای ساخته شده بر روی رودخانه ها در اثر ریزش کوه ها پر شده و بعد از مدتی غیر قابل استفاده می شوند.

3- نیروگاه های اتمی: در دهه اول و دوم قرن بیستم نظریه های نسبیت اینشتین امکان تبدیل جرم به انرژی را به بشر آموخت (فرمول مشهور اینشتین mc2=E). متاسفانه اولین کاربرد این نظریه منجر به تولید بمب های اتمی در سال 1945 توسط آمریکا شد که شهرهای هیروشیما و ناکازاکی در ژاپن را به تلی از خاک تبدیل کردند و چند صد هزار نفر افراد عادی را کشتند و تا سال های متمادی افراد باقی مانده که آلوده به مواد رادیواکتیو شده بودند به تدریج درپی سرطان های مختلف با درد و رنج فراوان از دنیا رفتند. بعد از این مرحله غیر انسانی از کاربرد فرمول اینشتین، دانشمندان راه مهار کردن بمب های اتمی را یافته و از آن پس نیروگاه های اتمی متکی بر پدیده شکست اتم های اورانیم- تبدیل بخشی از جرم آنها به انرژی- برای تولید الکتریسیته ساخته شد.

اتم های سنگین نظیر ایزوتوپ اورانیم 235 و یا ایزوتوپ پلوتونیم 239 در اثر ورود یک نوترون شکسته می شود و در اثر این شکست، 200 میلیون الکترون ولت انرژی آزاد شده و دو تکه حاصل از شکست که اتم های سبک تر از اورانیم هستند تولید می شود. اتم های به وجود آمده درپی این شکست غالباً رادیواکتیو بوده و با نشر پرتوهای پر انرژی و خطرناک و با نیمه عمر نسبتاً طولانی در طی زمان تجزیه می شوند. این پدیده را شکست اتم ها (Fision) گویند که بر روی اتم های بسیار سنگین اتفاق می افتد. در این فرایند همراه با شکست اتم، تعدادی نوترون به وجود می آید که می تواند اتم های دیگر را بشکند، لذا باید نوترون های اضافی را از درون راکتور خارج کرد و این کار به کمک میله های کنترل کننده در داخل راکتور انجام می گیرد و این عمل را مهار کردن راکتور گویند که مانع از انفجار زنجیره ای اتم های اورانیم می گردد.

از آغاز نیمه دوم قرن بیستم ساخت نیروگاه های اتمی یا برای تولید الکتریسیته و یا برای تولید رادیو عنصر پلوتونیم که در بمب اتم و هیدروژنی کاربرد دارد، شروع شد و ساخت این نیروگاه ها تا قبل از حوادث مهمی نظیر تری میل آیلند در آمریکا در سال 1979 میلادی و چرنوبیل در اتحاد جماهیر شوروی سابق در سال 1986 همچنان ادامه داشت وتعداد نیروگاه های اتمی تا سال 1990 میلادی از رقم 437 تجاوز می کرد. بعد از این دو حادثه مهم تا مدتی ساخت نیروگاه ها متوقف شد. در سال 1990 مقدار انرژی تولید شده در نیروگاه های صنعتی جهان از مرز 300 هزار مگاوات تجاوز می کرد.

ولی متاسفانه در سال های اخیر گویا حوادث فوق فراموش شده و گفت وگو درباره تاسیس نیروگاه های اتمی جدید بین دولت ها و صنعتگران از یکسو و دانشمندان و مدافعان محیط زیست آغاز شده است. بدیهی است اغلب دانشمندان و مدافعان محیط زیست مخالف با این روش تولید انرژی هستند و محاسبات آنها نشان می دهد که اگر قرار باشد تمام جهانیان از نیروگاه اتمی استفاده کنند، از یکسو احتمالاً تولید پلوتونیم از کنترل آژانس جهانی کنترل انرژی هسته ای خارج خواهد شد و امکان دارد هر دیکتاتور غیرمعقول و ناآشنا با مفاهیم علمی تعادل محیط زیست، دارای این سلاح خطرناک شود. از سوی دیگر افزایش مواد زاید این نیروگاه ها که غالباً رادیوایزوتوپ های سزیم 137 و استرانسیم 90 و پلوتونیم 239 است، سیاره زمین را مبدل به جهنمی غیر قابل سکونت خواهد کرد.

با وجود این، اخیراً ایالات متحده آمریکا مسائل فوق را فراموش کرده و برنامه ساخت نیروگاه های اتمی را مورد مطالعه قرار داده است. در کشورهای اروپایی نیز صنایع مربوطه و به ویژه شرکت های تولیدکننده برق دولت های متبوع خود را برای تاسیس نیروگاه های اتمی تحت فشار قرار داده اند. ولی خوشبختانه در این کشورها با مقاومت شدید مدافعان محیط زیست روبه رو شده اند. اما در کشورهای آسیایی، در حال حاضر 22 نیروگاه اتمی در دست ساخت است (تایوان 2- چین 4- هندوستان 8- کره جنوبی 2- ژاپن 3- کره شمالی 1- ایران 2) و در کشورهای کمونیستی سابق ده نیروگاه در حال ساخت است (اوکـراین 4- روسیه 3- اسلواکی 2- رومانی 1)
مواد زاید نیروگاه های موجود و در حال بهره برداری از 300 هزار تن در سال تجاوز می کند و تا سال 2020 که 33 نیروگاه در حال ساخت کنونی است به بهره برداری خواهند رسید، مواد زاید رادیواکتیو و خطرناک از مرز 500 هزار تن در سال تجاوز خواهد کرد. (مجله کوریه اینترناسیونال 17-11 دسامبر 2003 صفحه 12) اگر اروپایی ها و آمریکا و کانادا نیز ساخت نیروگاه های اتمی را شروع کنند، مواد زاید و رادیواکتیو جهان از حد میلیون تن در سال تجاوز خواهد کرد. باید توجه داشت که برای از بین رفتن 99 درصد رادیو اکتیویته این مواد باید حداقل 300 سال صبر کرد.

4- نیروگاه متکی بر پدیده پیوست اتم ها: از اواسط قرن بیستم دانشمندان با جدیت فراوان مشغول پژوهش و آزمایش بر روی پدیده پیوست اتم های سبک هستند. در آغاز نیمه دوم قرن بیستم کشورهای غربی (آمریکا، فرانسه و انگلستان و...) و اتحاد جماهیر شوروی، از این پدیده برای مصارف نظامی و تولید بمب هیدروژنی استفاده کرده و به علت ارزان بودن فرآورده های نفتی، کشورهای پیشرفته کمک مالی چندانی به دانشمندان برای یافتن وسیله کنترل بمب هیدروژنی نکردند و اکنون که قسمت اعظم ذخایر نفت و گاز مصرف شده، به فکر ساخت نیروگاهی براساس پدیده پیوست اتم ها افتاده اند که در آغاز به آن اشاره شد و در زیر اصول آن تشریح می شود.

الف) بمب هیدروژنی: بمب هیدروژنی در واقع یک بمب اتمی است که در مرکز آن ایزوتوپ های سنگین هیدروژن (دوتریم D و تریسیم T و یا فلز بسیار سبک لیتیم Li) را قرار داده اند. بمب اتمی به عنوان چاشنی شروع کننده واکنش است. با انفجار بمب اتمی دمایی معادل ده ها میلیون درجه (K10000000) در مرکز توده سوخت ایجاد می شود، همین دمای بالا سبب تحریک اتم های سبک شده و آنها را با هم گداخت می دهد. در اثر گداخت و یا در واقع پیوست اتم های سبک با یکدیگر انرژی بسیار زیادی تولید می شود. این است که در موقع انفجار بمب هیدروژنی دو قارچ مشاهده می شود، قارچ اول مربوط به شکست اتم های اورانیم یا پلوتونیم است و قارچ دوم مربوط به پدیده پیوست اتم های سبک با یکدیگر است که به مراتب از قارچ اول بزرگ تر و مخرب تر است. واکنشی که در خورشید اتفاق می افتد نتیجه پیوست اتم های هیدروژن با یکدیگر است، دمای درونی خورشیدها میلیون درجه است. (دمای سطح خورشید 6000 درجه است).

در مرکز خورشید از پیوست اتم های هیدروژن معمولی ایزوتوپ های دوتریم و تریسیم تولید می شود و سپس این ایزوتوپ به هم پیوسته شده و هسته اتم هلیم را به وجود می آ ورند. این واکنش ها انرژی زا هستند و در اثر واکنش اخیر 6/17میلیون الکترون ولت انرژی تولید می شود. و این واکنش ها همراه انفجار وحشتناک و مهیبی است که همواره در درون خورشید به طور زنجیره ای ادامه دارد و دلیل اینکه خورشید از هم متلاشی نمی شود اثر نیروی گرانشی بر روی جرم بی نهایت زیاد درون خورشید است. وقتی که ذخیره هیدروژن خورشید تمام شود، زمان مرگ خورشید فرا می رسد. (البته در 5 تا 6 میلیارد سال دیگر).

در مقایسه نسبی اوزان، در پدیده پیوست 4 برابر انرژی بیشتر از پدیده شکست اتم های اورانیوم تولید می شود.
ب) نیروگاه متکی بر پدیده پیوست:در این پدیده همانطور که گفته شد اتم های سبک با یکدیگر پیوست حاصل کرده و اتمی سنگین تر از خود به وجود می آورند، در واقع همان واکنشی است که در خورشید اتفاق می افتد ولی باید شرایط ایجاد آن را بدون کاربرد بمب اتمی به وجود آورد و به ویژه باید آن را تحت کنترل درآورد. از دهه 1950 تاکنون دانشمندان سعی در به وجود آوردن دمایی در حدود میلیون درجه کرده تا واکنش پیوست را به نحو متوالی در این دما نگه دارند، دستگاهی که برای این کار ساخته اند توکاماک Tokamak نام دارد. تاکنون در آزمایشگاه ها توانسته اند به مدت حداکثر 4 دقیقه این واکنش را ایجاد و کنترل کنند. در این دستگاه که در شکل نمایش داده شده است، میدان مغناطیسی بسیار شدیدی ایجاد کرده و شدت جریان الکتریکی در حدود 15 میلیون آمپر از آن عبور می کند (برق منزل شما 30 تا حداکثر 90 آمپر است). در مرکز این دستگاه اتم های سبک در اثر میدان مغناطیسی و الکتریکی، حالت پلاسما را خواهند داشت. (در روی زمین ما سه حالت از ماده را می شناسیم: جامد، مایع و بخار، ولی در داخل ستارگان یا خورشید ماده به صورت پلاسما است، یعنی در این حالت هسته اتم ها در دریایی از الکترون ها غرق اند.) در چنین حالتی اتم های سبک آنقدر تحریک و نزدیک به هم شده اند که در هم نفوذ می کنند و اتم جدیدی که هلیم است به وجود می آید. (ستارگان بسیار حجیم تر از خورشید دمای درونی بیش صدها میلیون و یا حتی میلیارد درجه است و در آنها اتم های سنگین تر نظیر کربن، ازت و اکسیژن با هم پیوست می کنند و عناصری مانند سلیسیم و گوگرد و... را به وجود می آورند .

گریسکاری در موتورهای الکتریکی

در سال1992 میلادی, موسسه تحقیقات قدرت الکتریکی (EPRI) , برنامه ای را در زمینه روانکاری توسعه داد. امروزه برنامه مذکور به طور گسترده در بیشتر نیروگاههای هسته ای به کار گرفته می شود. جلوگیری از گریسکاری بیش از حد در فاصله میان تعویض یاتاقانها از اهداف اصلی این برنامه روانکاری است. در این مقاله به تشریح این مبحث پرداخته ایم.


دانلود با لینک مستقیم


تحقیق سیستم پشتیبان برای برنامه‌ریزی شبکه‌های توزیع

دانلود مقاله امنیت در شبکه‌های ad hoc

اختصاصی از سورنا فایل دانلود مقاله امنیت در شبکه‌های ad hoc دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت در شبکه‌های ad hoc


دانلود مقاله امنیت در شبکه‌های ad hoc

 

مشخصات این فایل
عنوان: امنیت در شبکه‌های ad hoc
فرمت فایل: word(قابل ویرایش)
تعداد صفحات: 113

این مقاله در مورد امنیت در شبکه‌های ad hoc می باشد.

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله امنیت در شبکه‌های ad hoc

1-1 مدل امنیت در شبکه
یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است. فارغ از اینکه تکنیک استفاده شده برای ایجاد امنیت چه باشد، دارای دو بخش اساسی است:
1- یک نگاشت مناسب برای تبدیل متن مورد نظر به متنی که برای نودهای حمله کننده مفهوم نباشد، مانند روش‌های مختلف رمزنگاری. این نگاشت باید قابلیت آن را نیز داشته باشد که بتوان هویت فرستنده را بوسیله آن احراز نمود.
2- دسته‌ای از اطلاعات که فقط دو انتهای مکالمه به آن دسترسی داشته باشند. به عنوان مثال از این دسته از اطلاعات کلیدهای رمز نگاری را می‌توان در نظر گرفت، که باید قبل از برقراری ارتباط امن در دو سوی این ارتباط موجود باشند.....(ادامه دارد)

1-4 لایه فیزیکی
حملاتی که ممکن است در لایه فیزیکی به شبکه‌های Ad Hoc وارد شود در رده تمام شبکه‌های بی سیم دیگر دسته بندی می‌شود و اعم از اینکه کاربرد شبکه Ad Hoc مورد نظر چه بوده باشد (اعم از نظامی یا غیر نظامی) روش‌های بازدارنده مختلفی پیشنهاد می‌شود در اصل حملات در این لایه از ماهیت Ad Hoc شبکه مستقل است و همانگونه که می‌دانیم استفاده از روش‌های طیف گسترده سالهاست بخصوص در کاربردهای نظامی، ابزار نسبتاً مطمئنی را در مقابله با حملات در لایه....(ادامه دارد)

1-6 لایه شبکه
در تقسیم بندی عملکرد هر لایه در مدل OSI لایه شبکه وظیفه انتخاب مسیر مناسب و تحویل صحیح بسته‌ها را بر عهده دارد. پس می‌توان عملکرد این لایه را در دو بخش عمده مسیریابی و Packet forwarding تقسیم نمود. همانگونه که مشخص است طراحی این لایه از شبکه کاملاً وابسته به ساختار Ad Hoc آن است. همانگونه که روش‌های مسیریابی در این شبکه‌ها کاملاً منحصر به فرد است، تأمین امنیت در این لایه از شبکه و مقابله با حملات ایجاد شده در این لایه از شبکه مانند شبکه‌های دیگر نبوده به صورت عمده وابسته به ساختار Ad Hoc و پروتکل مسیریابی می‌باشد. حمله به شبکه Ad Hoc می‌تواند در هر دو بخش عمده از لایه شبکه انجام بگیرد. در بخش packet forwarding یک نود می‌تواند با انجام هر عمل غیرمتعارف از قبیل عدم ارسال بسته‌ها، تغییر دادن محتوای بسته‌ها، بر هم زدن ترتیب بسته‌ها در عملکرد این بخش از لایه شبکه شبکه ....(ادامه دارد)Ad

الگوریتم پیشنهادی برای تولید و توزیع کلید
برای دستیابی به احتمال برون‌شده‌گی و احتمال جعل کمتر در این پایان‌نامه، یک ساختار جدید مطابق شکل 5-1 پیشنهاد شده است. در این ساختار ابتدا تعداد کلید در شبکه تولید می‌شود. سپس با بار hash کردن هرکدام از این کلید، کلید در شبکه تولید می‌شود. در شکل 5-1 ستون اول همان کلید اولیه هستند، ستون دوم از یک بار hash کردن، ستون دوم با دو بار hash کردن و ستون ام با بار hash کردن کلیدهای ستون اول بدست آمده‌اند. پس از شکل دادن این ساختار به هر یک از نودها یک مجموعه تایی از کلید اختصاص داده می‌شود. برای ....(ادامه دارد)

5-3-1 تحلیل امنیتی الگوریتم پیشنهادی
حالتی را در نظر می‌گیریم که یک نود متخاصم بسته تقاضای مسیر (به روز رسانی در SEAD) را با متریک یکسان از همسایگان خود دریافت نموده است بنابراین این نود نقطه را بر روی ساختار پیشنهاد شده در شکل 5-12 در اختیار دارد. هدف محاسبه احتمال حالتی است که در آن نود متخاصم بتواند نقاطی را در این ترکیب پیدا کند که در سطرهای که اختصاص به نود دارد قرار داشته باشند و عمق hash آن‌ها از عمق hash نقاط اختصاص داده شده برای نود متخاصم کمتر یا مساوی باشد. با اندکی دقت در صورت مسئله متوجه می‌شویم که این مسئله دقیقاً مشابه مسئله مطرح شده در بخش 5-2-4 است حالتی که درآن نود متخاصم با دست یافتن به مجموعه کلید تایی سعی می‌نمود تا کلید مورد نظر خود را جعل نماید. بنابرین می‌توان احتمال مورد نظر را از....(ادامه دارد)

6-نتیجه‌گیری و کارهای آینده
سعی شد تا در این پایان‌نامه ابتدا نیاز شبکه‌های Ad Hoc به امنیت تبین شود و پس از بررسی این نیاز در حالت کلی مسئله امنیت در مسیریابی به عنوان نیاز خاص امنیتی این دسته از شبکه‌ها مورد بررسی قرار گرفت. پس از بررسی نقاط ضعف شبکه‌های Ad Hoc و حملات متداول در این شبکه‌ها نمونه‌هایی از روش‌های امنیتی پیاده‌سازی شده در مسیریابی معرفی شد.
سپس در این پایان نامه روش مدیریت کلید تصادفی برای اولین بار به صورت خاص به حل مسئله امنیت در مسیریابی اعمال گشت. ابتدا با معرفی یک ساختار جدید سعی شد تا نقاط ضعف روش‌های قبلی در توزیع کلید تصادفی برای اعمال به مسیریابی پوشش داده شود. سپس با استفاده از این ساختار یک متد مسیریابی مبدأ با فرض ایجاد اصالت سنجی در نودهای میانی و نودهای مبدأ ....(ادامه دارد)

بخشی از فهرست مطالب مقاله امنیت در شبکه‌های ad hoc در پایین آمده است.

فصل اول - مفاهیم اولیه
1-1    مدل امنیت در شبکه    6
1-2    امنیت در شبکه Ad Hoc    8
1-3    اهداف امنیتی در شبکه‌های Ad Hoc    11
1-4    لایه فیزیکی    12
1-5    لایه لینک    13
1-6لایه شبکه    14
فصل دوم - نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC
2-1    ساختارها و نیازهای  جدید امنیتی    16
2-1-1    ناشناسی    17
2-1-2    جلوگیری از خودخواهی    18
2-1-3    تصمصم گیری توزیع شده    19
2-1-4    چند مسیره گی در مسیر یابی    20
2-2      طراحی ساختار امن    22
2-2-1    مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)    23
2-2-2    مکانیزم‌های پیشگیری    27
فصل سوم -آسیب پذیری در شبکه‌های AD HOC
3-1    دسته بندی حملات    31
3-2حمله با استفاده از Modification    33
3-2-1    تغییر مسیر با استفاده از شماره سریال دستکاری شده    33
3-2-2    تغییرمسر با استفاده از شماره پرش  دستکاری شده    35
3-2-3    حمله DoS با استفاده از مسیر مبدا دستکاری شده    35
....(ادامه دارد)

 

 


دانلود با لینک مستقیم


دانلود مقاله امنیت در شبکه‌های ad hoc