سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه مدلسازی و شبیه سازی اثراتصالات ترانسفورماتور بر چگونگی انتشار تغییرات ولتاژ

اختصاصی از سورنا فایل دانلود پایان نامه مدلسازی و شبیه سازی اثراتصالات ترانسفورماتور بر چگونگی انتشار تغییرات ولتاژ دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مدلسازی و شبیه سازی اثراتصالات ترانسفورماتور بر چگونگی انتشار تغییرات ولتاژ


دانلود پایان نامه مدلسازی و شبیه سازی اثراتصالات ترانسفورماتور بر چگونگی انتشار تغییرات ولتاژ

مدلسازی و شبیه­سازی اثر اتصالات ترانسفورماتور بر چگونگی انتشار تغییرات ولتاژ در شبکه با در نظر گرفتن اثر اشباع

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:143

پایان نامه کارشناسی‌ ارشد - مهندسی برق

فهرست مطالب :

1-1 مقدمه 2

1-2 مدلهای ترانسفورماتور 3

1-2-1 معرفی مدل ماتریسی Matrix Representation (BCTRAN Model) 4

1-2-2 مدل ترانسفورماتور قابل اشباع Saturable Transformer Component (STC Model) 6

1-2-3 مدلهای بر مبنای توپولوژی Topology-Based Models 7

2- مدلسازی ترانسفورماتور 13

2-1 مقدمه 13

2-2 ترانسفورماتور ایده آل 14

2-3 معادلات شار نشتی 16

2-4 معادلات ولتاژ 18

2-5 ارائه مدار معادل 20

2-6 مدلسازی ترانسفورماتور دو سیم پیچه 22

2-7 شرایط پایانه ها (ترمینالها) 25

2-8 وارد کردن اشباع هسته به شبیه سازی 28

2-8-1 روشهای وارد کردن اثرات اشباع هسته 29

2-8-2 شبیه سازی رابطه بین و ... 33

2-9 منحنی اشباع با مقادیر لحظهای 36

2-9-1 استخراج منحنی مغناطیس کنندگی مدار باز با مقادیر لحظهای 36

2-9-2 بدست آوردن ضرایب معادله انتگرالی 39

2-10 خطای استفاده از منحنی مدار باز با مقادیر rms 41

2-11 شبیه سازی ترانسفورماتور پنج ستونی در حوزه زمان 43

2-11-1 حل عددی معادلات دیفرانسیل 47

2-12 روشهای آزموده شده برای حل همزمان معادلات دیفرانسیل 53

3- انواع خطاهای نامتقارن و اثر اتصالات ترانسفورماتور روی آن 57

3-1 مقدمه 57

3-2 دامنه افت ولتاژ 57

3-3 مدت افت ولتاژ 57

3-4 اتصالات سیم پیچی ترانس 58

3-5 انتقال افت ولتاژها از طریق ترانسفورماتور 59

  • 3-5-1 خطای تکفاز، بار با اتصال ستاره، بدون ترانسفورماتور 59
  • 3-5-2 خطای تکفاز، بار با اتصال مثلث، بدون ترانسفورماتور 59
  • 3-5-3 خطای تکفاز، بار با اتصال ستاره، ترانسفورماتور نوع دوم 60
  • 3-5-4 خطای تکفاز، بار با اتصال مثلث، ترانسفورماتور نوع دوم 60
  • 3-5-5 خطای تکفاز، بار با اتصال ستاره، ترانسفورماتور نوع سوم 60
  • 3-5-6 خطای تکفاز، بار با اتصال مثلث، ترانسفورماتور نوع سوم 60
  • 3-5-7 خطای دو فاز به هم، بار با اتصال ستاره، بدون ترانسفورماتور 61
  • 3-5-8 خطای دو فاز به هم، بار با اتصال مثلث، بدون ترانسفورماتور 61
  • 3-5-9 خطای دو فاز به هم، بار با اتصال ستاره، ترانسفورماتور نوع دوم 61
  • 3-5-10 خطای دو فاز به هم، بار با اتصال مثلث، ترانسفورماتور نوع دوم 61
  • 3-5-11 خطای دو فاز به هم، بار با اتصال ستاره، ترانسفورماتور نوع سوم 62
  • 3-5-12 خطای دو فاز به هم، بار با اتصال مثلث، ترانسفورماتور نوع سوم 62
  • 3-5-13 خطاهای دو فاز به زمین.. 62

3-6 جمعبندی انواع خطاها 64

3-7 خطای Type A ، ترانسفورماتور Dd 65

3-8 خطای Type B ، ترانسفورماتور Dd 67

3-9 خطای Type C ، ترانسفورماتور Dd 69

3-10 خطاهای Type D و Type F و Type G ، ترانسفورماتور Dd 72

3-11 خطای Type E ، ترانسفورماتور Dd 72

3-12 خطاهای نامتقارن ، ترانسفورماتور Yy 73

3-13 خطاهای نامتقارن ، ترانسفورماتور Ygyg 73

3-14 خطای Type A ، ترانسفورماتور Dy 73

3-15 خطای Type B ، ترانسفورماتور Dy 74

3-16 خطای Type C ، ترانسفورماتور Dy 76

3-17 خطای Type D ، ترانسفورماتور Dy 77

3-18 خطای Type E ، ترانسفورماتور Dy 78

3-19 خطای Type F ، ترانسفورماتور Dy 79

3-20 خطای Type G ، ترانسفورماتور Dy 80

3-21 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type A شبیه سازی با PSCAD 81

شبیه سازی با برنامه نوشته شده 83

3-22 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type B شبیه سازی با PSCAD 85

شبیه سازی با برنامه نوشته شده 87

3-23 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type C شبیه سازی با PSCAD 89

شبیه سازی با برنامه نوشته شده 91

3-24 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type D شبیه سازی با PSCAD 93

شبیه سازی با برنامه نوشته شده 95

3-25 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type E شبیه سازی با PSCAD 97

شبیه سازی با برنامه نوشته شده 99

3-26 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type F شبیه سازی با PSCAD 101

شبیه سازی با برنامه نوشته شده 103

3-27 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type G شبیه سازی با PSCAD 105

شبیه سازی با برنامه نوشته شده 107

3-28 شکل موجهای ولتاژ – جریان چند باس شبکه 14 باس IEEE برای خطای Type D در باس 5 109

3-29 شکل موجهای ولتاژ – جریان چند باس شبکه 14 باس IEEE برای خطای Type G در باس 5 112

3-30 شکل موجهای ولتاژ – جریان چند باس شبکه 14 باس IEEE برای خطای Type A در باس 5 115

4- نتیجه گیری و پیشنهادات 121

مراجع 123

چکیده :

در سالهای اخیر، مسایل جدی کیفیت توان در ارتباط با افت ولتاژهای ایجاد شده توسط تجهیزات و مشتریان، مطرح شده است، که بدلیل شدت استفاده از تجهیزات الکترونیکی حساس در فرآیند اتوماسیون است. وقتی که دامنه و مدت افت ولتاژ، از آستانه حساسیت تجهیزات مشتریان فراتر رود ، ممکن است این تجهیزات درست کار نکند، و موجب توقف تولید و هزینه­ی قابل توجه مربوطه گردد. بنابراین فهم ویژگیهای افت ولتاژها در پایانه های تجهیزات لازم است. افت ولتاژها عمدتاً بوسیله خطاهای متقارن یا نامتقارن در سیستمهای انتقال یا توزیع ایجاد می­شود. خطاها در سیستمهای توزیع معمولاً تنها باعث افت ولتاژهایی در باسهای مشتریان محلی می­شود. تعداد و ویژگیهای افت ولتاژها که بعنوان عملکرد افت ولتاژها در باسهای مشتریان شناخته می­شود، ممکن است با یکدیگر و با توجه به مکان اصلی خطاها فرق کند. تفاوت در عملکرد افت ولتاژها یعنی، دامنه و بویژه نسبت زاویه فاز، نتیجه انتشار افت ولتاژها از مکانهای اصلی خطا به باسهای دیگر است. انتشار افت ولتاژها از طریق اتصالات متنوع ترانسفورماتورها، منجر به عملکرد متفاوت افت ولتاژها در طرف ثانویه ترانسفورماتورها می­شود. معمولاً، انتشار افت ولتاژ بصورت جریان یافتن افت ولتاژها از سطح ولتاژ بالاتر به سطح ولتاژ پایین­تر تعریف می­شود. بواسطه امپدانس ترانسفورماتور کاهنده، انتشار در جهت معکوس، چشمگیر نخواهد بود. عملکرد افت ولتاژها در باسهای مشتریان را با مونیتورینگ یا اطلاعات آماری می­توان ارزیابی کرد. هر چند ممکن است این عملکرد در پایانه­های تجهیزات، بواسطه اتصالات سیم­پیچهای ترانسفورماتور مورد استفاده در ورودی کارخانه، دوباره تغییر کند. بنابراین، لازم است بصورت ویژه انتشار افت ولتاژ از باسها به تاسیسات کارخانه از طریق اتصالات متفاوت ترانسفورماتور سرویس دهنده، مورد مطالعه قرار گیرد. این پایان نامه با طبقه بندی انواع گروههای برداری ترانسفورماتور و اتصالات آن و همچنین دسته بندی خطاهای متقارن و نامتقارن به هفت گروه، نحوه انتشار این گروهها را از طریق ترانسفورماتورها با مدلسازی و شبیه­سازی انواع اتصالات سیم پیچها بررسی می­کند و در نهایت نتایج را ارایه می­نماید و این بررسی در شبکه تست چهارده باس IEEE برای چند مورد تایید می­شود.

کلید واژه­ ها: افت ولتاژ، مدلسازی ترانسفورماتور، اتصالات ترانسفورماتور، اشباع، شبیه سازی.

مقدمه :

یکی از ضعیفترین عناصر نرم افزارهای مدرن شبیه سازی، مدل ترانسفورماتور است و فرصتهای زیادی برای بهبود شبیه­سازی رفتارهای پیچیده ترانسفورماتور وجود دارد، که شامل اشباع هسته مغناطیسی، وابستگی فرکانسی، تزویج خازنی، و تصحیح ساختاری هسته و ساختار سیم پیچی است.

مدل ترانسفورماتور بواسطه فراوانی طراحیهای هسته و همچنین به دلیل اینکه برخی از پارامترهای ترانسفورماتور هم غیر خطی و هم به فرکانس وابسته­اند، می تواند بسیار پیچیده باشد. ویژگیهای فیزیکی رفتاری که، با در نظر گرفتن فرکانس، لازم است برای یک مدل ترانسفورماتور بدرستی ارائه شود عبارتند از:

  • پیکربندیهای هسته و سیم پیچی،
  • اندوکتانسهای خودی و متقابل بین سیم پیچها،
  • شارهای نشتی،
  • اثر پوستی و اثر مجاورت در سیم پیچها،
  • اشباع هسته مغناطیسی،
  • هیسترزیس و تلفات جریان گردابی در هسته،
  • و اثرات خازنی.

مدلهایی با پیچیدگیهای مختلف در نرم افزارهای گذرا برای شبیه سازی رفتار گذرای ترانسفورماتورها، پیاده سازی شده است. این فصل یک مرور بر مدلهای ترانسفورماتور، برای شبیه سازی پدیده های گذرا که کمتر از رزونانس سیم پیچ اولیه (چند کیلو هرتز) است، می باشد، که شامل فرورزونانس، اکثر گذراهای کلیدزنی، و اثر متقابل هارمونیکها است.

1-2 مدلهای ترانسفورماتور

یک مدل ترانس را می توان به دو بخش تقسیم کرد:

  • معرفی سیم پیچها.
  • و معرفی هسته آهنی.

اولین بخش خطی است، و بخش دوم غیر خطی، و هر دوی آنها وابسته به فرکانس است. هر یک از این دو بخش بسته به نوع مطالعه­ای که به مدل ترانسفورماتور نیاز دارد، نقش متفاوتی بازی می­کند. برای نمونه، در شبیه­سازیهای فرورزونانس، معرفی هسته حساس است ولی در محاسبات پخش بار و اتصال کوتاه صرفنظر می­شود.

برای کلاس بندی مدلهای ترانسفورماتور چند معیار را می­توان بکاربرد:

  • تعداد فازها،
  • رفتار (پارامترهای خطی/ غیر خطی، ثابت/ وابسته به فرکانس)،
  • و مدلهای ریاضی.

با دسته­بندی مدلسازی ترانسفورماتورها، می­توان آنها را به سه گروه تقسیم کرد.

  • اولین گروه از ماتریس امپدانس شاخه یا ادمیتانس استفاده می­کند.
  • گروه دوم توسعه مدل ترانسفورماتور قابل اشباع به ترانسفورماتورهای چند فاز است. هر دو نوع مدل در نرم افزار EMTP پیاده سازی شده است، و هر دوی آنها برای شبیه سازی برخی از طراحیهای هسته، محدودیتهای جدی دارد.
  • وگروه سوم مدلهای براساس توپولوژی، که گروه بزرگی را تشکیل می دهد و روشهای زیادی بر اساس آن ارائه شده است. این مدلها از توپولوژی هسته بدست می آید و می­تواند بصورت دقیق هر نوع طراحی هسته را در گذراهای فرکانس پایین، در صورتیکه پارامترها بدرستی تعیین شود، مدل کند.

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه مدلسازی و شبیه سازی اثراتصالات ترانسفورماتور بر چگونگی انتشار تغییرات ولتاژ

بررسی و شبیه سازی تاثیر MPLS و Diff Service بر ضمانت های پایدار Qos در هسته شبکه

اختصاصی از سورنا فایل بررسی و شبیه سازی تاثیر MPLS و Diff Service بر ضمانت های پایدار Qos در هسته شبکه دانلود با لینک مستقیم و پر سرعت .

بررسی و شبیه سازی تاثیر MPLS و Diff Service بر ضمانت های پایدار Qos در هسته شبکه


 بررسی و شبیه سازی تاثیر MPLS و Diff Service بر ضمانت های پایدار Qos در هسته شبکه

 

 

 

 

 

 

چکیده

هدف از این رساله، بیان معماری کیفیت سرویس برای سوئیچینگ برچسب دار چند پروتکلی (MPLS) و بررسی عوامل موثر بر آن هم برای شبکه های ارائه کننده خدمات اینترنت (ISP) و هم برای شبکه های پروتکل اینترنت (IP) است. این معماری از مزایای کیفیت سرویس در حالت انتقال غیر همزمان (ATM) و قابلیت گسترش سرویس های متمایز IP (یعنی DiffServ) کمک می گیرد. این معماری تأثیر متقابل MPLS با DiffServ بر شبکه های زیرساخت (backbone) یا هسته را در نظر می گیرد و ترافیک را از طریق مسیرهای مشخص شده در MPLS هدایت می کند. مدیریت شبکه MPLS، امکان تنظیم پهنای باند و قابلیت تطابق با نیازهای مشتری با استفاده از پروتکل COPS ارائه می شوند.

در این رساله ابتدا توصیفی از MPLS و Qos ارائه می دهیم. سپس معماری پیشنهادی را مطرح و آن را تجزیه و تحلیل و با معماری های دیگر مقایسه می کنیم. در معماری پیشنهادی، کیفیت سرویس ATM و DiffServ به یکدیگر مرتبط می شوند و پروتکل های سیگنالینگ MPLS نیز مورد استفاده قرار می گیرند. این پروتکل ها عبارتند از پروتکل مهندسی ترافیک رزرو امکانات مورد نیاز (RSVP-TE) و پروتکل مسیریابی مقید در توزیع برچسب (CR-LDP). این دو پروتکل ویژگی های نسبی MPLS را برای برقراری، نگهداری و قطع کردن مسیر ارائه می کنند. با انجام شبیه سازی، عملکرد شبکه را در هدایت ترافیک بررسی می کنیم و مزایای معماری پیشنهادی را نشان می دهیم.

مقدمه

معماری های کنونی کیفیت سرویس با خصوصیات لایه پیوند سروکار ندارند. این معماری ها تفاوت های موجود در نیازهای کیفیت سرویس در شبکه های ارائه کننده سرویس اینترنت و شبکه های زیرساخت یا هسته را در نظر نمی گیرند. این تفاوت ها در نیازهای کیفیت سرویس از تفاوت های موجود در حجم ترافیک به کار گرفته شده در ISP و شبکه های زیرساخت ناشی می شوند. مضافا با توجه به ماهیت خود، به کندی عمل می کنند و در نتیجه این امکان را به وجود می آورند که ترافیک های نامناسب وارد شبکه شوند و عملکرد آن را مختل کنند. این موضوع نیاز به یک معماری کیفیت سرویس را که مشکلات یاد شده را نداشته باشد و از مزایای معماری های موجود نیز بهره مند باشد، آشکار می کند.

در این رساله برای دستیابی به هدف مذکور، یک معماری کیفیت سرویس براساس سوئیچینگ برچسب چند پروتکلی پیشنهاد می کنیم. در این معماری از مزایای معماری های مبتنی بر ATM و DiffServ استفاده می گردد. این تحقیق شامل جزئیات معماری QoS و نتایج شبیه سازی برای نشان دادن حصول به اهداف یاد شده است.

فصل اول جزئیاتی از معماری پیشنهاد شده و مقایسه آن با معماری های شناخته شده دیگر را ارائه می کند. فصل دوم تحلیل کیفی از دو پروتکل سیگنالینگ در این معماری را بیان می کند. فصل سوم شامل نتایج شبیه سازی است که تأثیر ترکیب MPLS و DiffServ را در شبکه های هسته نشان می دهد. فصل چهارم، نتایج حاصل از تحلیل کیفی و کمی معماری را ارائه می دهد و همچنین روند آتی را نیز پیشنهاد می کند.

فصل اول

1-1- هدف

بحث کنترل ترافیک در شبکه ها جهت رسیدن به بهترین کیفیت سرویس از مهمترین موضوعات برای طراحان شبکه های بزرگ می باشد. معماری پیشنهادی، ترافیک در هسته شبکه را به بهترین شکل ممکن و با کیفیت عالی تحت کنترل دارد.

2-1- پیشینه تحقیق

تلاش های بسیاری جهت بهبود کیفیت سرویس در شبکه ها صورت گرفته است و در فصل سوم (2-3-2) به برخی از این معماری ها اشاره شده است که هرکدام از معماری ها معایبی دارند اما معماری پیشنهادی هرچند به مرحله تولید نرسیده است اما به صورت آزمایشگاهی بهترین کیفیت سرویس را در هسته نشان داده است (با کمک NS-2) و با کمک این معماری توانستیم ترافیک و ازدحام را با مکانیزم هایی تحت کنترل کامل درآوریم.

3-1- روش کار و تحقیق

جهت رسیدن به هدف نهایی از جدیدترین مقالات مرتبط استفاده شده است. با توجه به اینکه در این معماری از MPLS و DIFFSERVICE استفاده شده است لذا تسلط به این دو بحث ضروری به نظر می رسید که در ادامه همین فصل به طور خلاصه به توضیح آنها خواهیم پرداخت. همچنین برای شبیه سازی از نرم افزار NS-2 استفاده شده است که نتایج آن به صورت گرافیکی در فصل آخر رساله آمده است.

تعداد صفحه : 113

 

 


دانلود با لینک مستقیم


بررسی و شبیه سازی تاثیر MPLS و Diff Service بر ضمانت های پایدار Qos در هسته شبکه

طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی

اختصاصی از سورنا فایل طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی دانلود با لینک مستقیم و پر سرعت .

طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی


طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی

 

 

 

 

 

چکیده........................................................................................................................................... 1
مقدمه............................................................................................................................................ 2
فصل اول: کلیات.......................................................................................................................... 3
١) هدف ........................................................................................................................................... 4 -١
٢) پیشینه تحقیق .......................................................................................................................... 5 -١
٣) روش کار و تحقیق ..................................................................................................................... 7 -١
فصل دوم: آشنایی با شبکههای عصبی .................................................................................... 9
1-2 ) توپولوژیهای شبکه.................................................................................................................... 10
2-2 ) آزمون شبکههای عصبی مصنوعی.......................................................................................... 10
1-2-2 ) نمونه یادگیری................................................................................................................ 11
2-2-2 ) پس انتشار...................................................................................................................... 11
3-2 ) شبکههای چندلایه پیشخور.................................................................................................... 11
1-3-2 ) خواص الگوریتم پس انتشارخطا.................................................................................. 13
2-3-2 ) کل انرژی خطا............................................................................................................... 14
3-3-2 ) انرژی میانگین مربع خطا............................................................................................... 14
4-3-2 ) انتخاب نرخ یادگیری.................................................................................................... 14
5-3-2 ) مرحله آموزش.............................................................................................................. 15
6-3-2 ) برخی نکات لازم برای بهبود پس انتشار .................................................................... 15
7-3-2 ) گشتاور.......................................................................................................................... 17
17...........................................................................................MLP 8-3-2 ) قابلیت تعمیم دهی
9-3-2 ) توقف به موقع آموزش.................................................................................................. 18
10-3-2 ) هرس کردن شبکه....................................................................................................... 19
11-3-2 ) همگرایی...................................................................................................................... 20
20..................................................................................MLP 12-3-2 ) الگوریتم آموزش شبکه
4-2 ) مدلهای پس انتشار بازگشتی................................................................................................... 22
5-2 ) مقایسه شبکههای بازگشتی با شبکههای پس انتشار............................................................ 23
1-5-2 ) آموزش مدلهای بازگشتی.............................................................................................. 24
24..............................................................................................................Elman 2-5-2 ) شبکه
فصل سوم: مبانی امنیت در شبکه......................................................................................... 26
1-3 ) تشخیص تهاجم.......................................................................................................................... 27
2-3 ) دلایل استفاده از سیستمهای تشخیص تهاجم....................................................................... 28
3-3 ) سیستمهای تشخیص تهاجم.................................................................................................... 28
4-3 ) انواع مهم سیستمهای تشخیص تهاجم.................................................................................. 29
1-4-3 ) مدل پردازش برای تشخیص تهاجم............................................................................. 29
2-4-3 ) انواع سیستمهای تشخیص تهاجم............................................................................... 30
1-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر میزبان.................................................... 30
2-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر شبکه..................................................... 32
3-2-4-3 ) سیستمهای تشخیص تهاجم جهت تعیین آسیب پذیریها................................ 34
3-4-3 ) تکنیکهای مورد استفاده در سیستمهای تشخیص تهاجم...................................... 34
1) مدل تشخیص سوءاستفاده ................................................................................. 35 -3-4-3
2) مدل تشخیص ناهنجاری..................................................................................... 35 -3-4-3
3) پایش هدف.......................................................................................................... 36 -3-4-3
36............................................................................................................hash (1 -3 -3-4-3
4) کاوش نهانی......................................................................................................... 37 -3-4-3
5-3 ) خروجی یک سیستم تشخیص تهاجم.................................................................................... 38
6-3 ) دلایل بروز حمله در شبکههای رایانهای................................................................................. 38
ها.............................................................. 39 IDS 7-3 ) انواع حملات رایانهای قابل تشخیص توسط
1) حملات پویش................................................................................................................ 39 -7-3
2) حملات انکار سرویس................................................................................................... 40 -7-3
1-2 ) حملات انکار سرویس استخراج نقص................................................................... 41 -7-3
2-2 ) حملات انکار سرویس سیل بستهها.................................................................... 41 -7-3
3-2 ) حملات انکار سرویس توزیع یافته....................................................................... 41 -7-3
3) حملات نفوذ.................................................................................................................. 42 -7-3
1) استشمام/استراق سمع........................................................................................ 43 -3 -7-3
8-3 ) سایر انواع حملات.................................................................................................................... 43
43..........................................................................................................SYN 1-8-3 ) حمله سیل
2-8-3 ) انواع حملات انکار سرویس.......................................................................................... 45
45..........................................................................................................Teardrop (1 -2-8-3
45..................................................................................................................Land (2 -2-8-3
45................................................................................................................Smurf (3 -2-8-3
4) درپشتی................................................................................................................ 46 -2-8-3
3-8-3 ) انواع حملات پویش...................................................................................................... 46
46..................................................................................................................Satan (1-3-8-3
46................................................................................................................Nmap (2-3-8-3
4-8-3 ) انواع حملات کاربر به ریشه......................................................................................... 47
47..............................................................................................................Rootkit (1-4-8-3
2-4-8-3 ) سرریز بافر............................................................................................................ 47
5-8-3 ) انواع حملات دوردست................................................................................................ 48
48.......................................................................................................... Spyware (1-5-8-3
جهت ارزیابی سیستمهای تشخیص تهاجم مبتنی بر KDD CUP فصل چهارم: دادههای 99
شبکههای عصبی.......................................................................................................... 49
52................................................................ KDD CUP 1-4 ) حملات موجود در مجموعه داده 99
53................................................................. KDD CUP ، 2-4 ) نتایج مربوط به برنده رقابت 1999
54................................................................................... KDD 3-4 ) مجموعه داده آموزش و آزمون
1-3-4 ) ویژگیها ......................................................................................................................... 55
4-4 ) ابزارهای پیشپردازش داده...................................................................................................... 58
62....Elman و MLP فصل پنجم: تشخیص تهاجم به کمک شبکههای عصبی ایستا و پویای
1) ساختار پیادهسازی شده در پروژه ............................................................................................ 64 -5
1-1 ) شبکه دولایه ................................................................................................................. 67 -5
2-1 ) شبکه سه لایه .............................................................................................................. 68 -5
2) آمادهسازی دادههای ورودی ................................................................................................... 69 -5
3) آموزش و آزمون شبکههای عصبی ......................................................................................... 71 -5
4) محاسبه خطا در شبکههای عصبی ......................................................................................... 76 -5
5) بررسی تاثیر افزایش تعداد حملات موجود در مجموعه آموزشی در عملکرد شبکهها......... 80 -5
فصل ششم: نتیجهگیری و پیشنهادات..................................................................................... 84
نتیجهگیری ........................................................................................................................................... 85
پیشنهادات............................................................................................................................................. 86
پیوست ها.............................................................................................................................................. 88
منابع و ماخذ........................................................................................................................................ 127
فهرست منابع فارسی.......................................................................................................................... 128
فهرست منابع لاتین............................................................................................................................. 129
چکیده انگلیسی....


دانلود با لینک مستقیم


طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی

بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6

اختصاصی از سورنا فایل بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6 دانلود با لینک مستقیم و پر سرعت .

بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6


 بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6

 

 

 

 

 

چکیده ------------------------------------------------------- ١
مقدمه-------------------------------------------------------- ٢
۴ ----------------------------------------- IPv فصل اول: مروری بر 4
۵ -----------------------------------IPv ١- مدیریت آدرس دهی 4 - ١
۵ ---------------------------------------- IP ١ انواع آدرس های -١-١
۵ ------------------------------------------ IP ١ نمایش آدرس -١-٢
١ تبدیل از باینری به دهدهی ---------------------------------- ۶ -١-٢-١
١ تبدیل از دهدهی به باینری ---------------------------------- ۶ -١-٢-٢
٧ --------------------------------- IP در سرآیند IP ١ آدرس های -١-٣
٧ -------------------------------- unicast ازنوع IP ١ آدرس های -١-۴
٧ --------------------------------- IP ١ کلاس های آدرس دهی -١-۴-١
٨ --------------------------------------------- A ١ کلاس -١-۴-١-١
٨ --------------------------------------------- B ١ کلاس -١-۴-١-٢
٨ --------------------------------------------- C ١ کلاس -١-۴-١-٣
١ کلاس های آدرس دهی اضافی ----------------------------- ٩ -١-۴-١-۴
١٠ ---------------------------- (Network ID) ١ قوانین مشخصه شبکه -١-۵
١١ ------------------------------- (Host ID) ١ قوانین مشخصه میزبان -١-۶
١٢ ------------------------------------------- IPv ١ مسیریابی در 4 -٢
١٢ ---------------------------------------------- IP ١ مسیریابی -٢-١
١ جدول مسیریابی ------------------------------------------ ١٢ -٢-١-١
١ ارسال اطلاعات بین روترها ---------------------------------- ١٣ -٢-١-٢
در کامپیوتر مبداء ----------------------------- ١٣ IP ١ عملکرد لایه -٢-١-٣
درروتر ------------------------------------- ١٣ IP ١ عملکرد لایه -٢-١-۴
١۴ --------------------------- Reassembly و Fragmentation ١-٢-١-۶
١۴ -------------------------------------------- IPv ١ امنیت در 4 -٣
١ تهدیدات علیه امنیت شبکه ------------------------------------ ١۴ -٣-١
١ راهکارهای امنیتی ----------------------------------------- ١۵ -٣-٢
١ الگوی امنیتی --------------------------------------------- ١٨ -٣-٣
١٩ --------------------------------- IPv در 4 (QoS) ١ کیفیت سرویس -۴
٢٠ ----------------------------------------------- InetServ ١-۴-١
٢٢ ----------------------------------------------- DiffServ ١-۴-٢
٢۴ ---------------------------------------- IPv فصل دوم : مروری بر 6
٢ آدرس ها و نام ها -------------------------------------------- ٢٧ -١
٢٨ -------------------------------- Internetworking ٢ مسیریاب ها و -٢
٢ جداول مسیریابی -------------------------------------------- ٢٨ -٣
٢٩ -------------------------------------- ٢ آدرس های لایه ٢ و لایه ٣ -۴
٢٩ --------------------------------------- Neighbor Discovery ٢-۵
٢ اعلانات مسیریاب -------------------------------------------- ٢٩ -۶
٣٠ -------------------------------------- Router Solicitation ٢-۶-١
٢ مسیردهی مجدد ------------------------------------------- ٣٠ -۶-٢
٣٠ ------------------------------------ Neighbor Solicitation ٢-۶-٣
٣٠ ----------------------------------Neighbor Advertisement ٢-۶-۴
ها ----------------------------- ٣١ LAN برروی IPv ٢ کپسوله کردن 6 -٧
روی لایه های بالاتر---------------------------------- ٣١ IPV ٢تاثیر 6 -٨
٢ اصلاحات در سوکت ها ---------------------------------------- ٣١ -٩
٢ تعریف ماکروهای جدید ------------------------------------- ٣٢ -١٠
٣٢ ------------------------ IPv ٢ تعریف ساختمان داده برای آدرس 6 -١٠-١
٣٢ ------------------------------------------- socket() ٢ تابع -١٠-٢
٢ قابلیت تعامل ------------------------------------------- ٣٣ -١٠-٣
٢ نگاشت نامها و آدرس ها ------------------------------------- ٣٣ -١٠-۴
٣٣ ------------------ ASCII ٢ نگاشت آدرس های باینری به آدرس های -١٠-۵
٣٣ -------------------------------------------- DNS ٢ اصلاحات -١١
٣۴ --------------------------------------------- DHCP ٢ سرور -١٢
٣۵ ----------------------------------------- IPv فصل سوم : هدرهای 6
٣۶ ------------------------------------------------ IPv ٣ هدر 6 -١
٣۶ ----------------------------------------------- Priority ٣-١-١
٣۶ -------------------------------------------- Flow Label ٣-١-٢
٣۶ ---------------------------------------- Payload Length ٣-١-٣
٣٧ -------------------------------------------- Next Header ٣-١-۴
٣٧ ---------------------------------------------- Hop Limit ٣-١-۵
٣٨ ----------------------------------------- Source Address ٣-١-۶
٣٨ ------------------------------------- Destination Address ٣-١-٧
٣ هدر بسط یافته --------------------------------------------- ٣٨ -٢
٣ ترتیب هدرهای بسط یافته ------------------------------------ ٣٩ -٢-١
ها ---------------------------------------------- ۴٠ Option ٣-٢-٢
۴١ --------------------------------- Hop-by-Hop Options ٣ هدر -٢-٣
۴٢ ---------------------------------- Jumbo Payload Option ٣-٢-۴
۴٣ ------------------------------------------- Routing ٣ هدر -٢-۵
۴۴ ------------------------------------------ Fragment ٣ هدر -٢-۶
۴۵ ------------------------------------- Fragmentation ٣ پروسه -٢-٧
۴۶ -------------------------------- Destination Options ٣ هدر -٢-٨
۴۶ ----------------------------------------- No Next Header ٣-٢-٩
۴٧ --------------------------------------- Security Header ٣-٢-١٠
۴٧ ----------------------------------------- IPv ٣ اندازه پکتهای 6 -٣
۴٨ ---------------------------- IPv فصل چهارم : مدیریت آدرس دهی در 6
۴ فضای آدرس دهی ------------------------------------------- ۴٩ -١
۵١ ------------------------------------ IPv آدرس های 6 Syntax ۴-٢
۵٣ -------------------------------------- IPv ۴ انواع آدرس های 6 -٣
۴ مدل آدرس دهی ------------------------------------------ ۵۴ -٣-١
۵۴ ------------------------------------ IPv ۴ تخصیص آدرس های 6 -۴
۵۵ ----------------------------------------- unicast ۴ آدرس های -۵
۵٧ ------------------------ Aggregatable Global Unicast ۴ آدرس -۵-١
۵٧ ----------------------------- Geographic-Based ۴ آدرس های -۵-٢
۵٨ ------------------------------------ Link Local ۴ آدرس های -۵-٣
۵٨ ------------------------------------- Site Local ۴ آدرس های -۵-۴
۵٩ --------------------------------------- Unspecified ۴ آدرس -۵-۵
۵٩ ----------------------------------------- loopback ۴ آدرس -۵-۶
۵٩ -------------------- IPv با آدرس های الحاقی 6 IPv ۴ آدرس های 6 -۵-٧
۶٠ ----------------------------------------- NSAP ۴ آدرس های -۵-٨
۶١ ------------------------------------------ IPX ۴ آدرس های -۵-٩
۶٢ ----------------------------------------- Anycast ۴ آدرس های -۶
۶٣ --------------------------------------- Multicast ۴ آدرس های -٧
از پیش تعریف شده ----------------------- ۶۴ Multicast ۴ آدرس های -٧-١
رزرو شده ---------------------------- ۶۴ Multicast ۴ آدرس های -٧-١-١
۴ آدرس های کلیه نودها ------------------------------------- ۶۴ -٧-١-٢
۴ آدرس های کلیه روترها ------------------------------------ ۶۴ -٧-١-٣
نود مورد تقاضا ---------------------------- ۶۴ Multicast ۴ آدرس -٧-١-۴
دیگر -------------------------------- ۶۵ Multicast ۴ آدرس های -٧-١-۵
۴ روش های آدرس دهی به نود ----------------------------------- ۶۵ -٨
۶۵ -------------------------------------- Host ۴ آدرس های یک -٨-١
۴ آدرس های یک روتر --------------------------------------- ۶۵ -٨-٢
۶۶ -------------------------------------- EUI- ۴ شناسه اینترفیس 64 -٩
۶٧ ------------------------------------------- ICMPv فصل پنجم : 6
۵ مروری بر پروتکل -------------------------------------------- ۶٨ -١
۵ فرمت پکت ها ---------------------------------------------- ۶٨ -٢
۶٩ ------------------------------------------ ICMP ۵ انتقال پیغام -٣
۵ پیغام های خطا --------------------------------------------- ۶٩ -۴
٧٠ --------------------------------- Destination Unreachable ۵-۴-١
٧١ ---------------------------------------- Packet Too Big ۵-۴-٢
٧١ ----------------------------------------- Time Exceeded ۵-۴-٣
٧٢ ------------------------------------ Parameter Problems ۵-۴-۴
۵ پیغام های اطلاعاتی ------------------------------------------ ٧٢ -۵
٧٣ ------------------------------------ Echo Request ۵ پیغام -۵-١
٧٣ ---------------------------------------- Echo Reply ۵ پیغام -۵-٢
٧۴ ----------------------------- Group Membership ۵ پیغام های -۵-٣
٧۵ ------------------------------- Router Solicitation ۵ پیغامهای -۵-۴
٧۵ -------------------------------- Router Advertisement ۵ پیغام -۵-۵
٧٧ -------------------------------- Neighbor Solicitation ۵ پیغام -۵-۶
٧٨ ----------------------------- Neighbor Advertisement ۵ پیغام -۵-٧
٧٩ ------------------------------------------- Redirect ۵ پیغام -۵-٨
٨٠ ------------------------------------------ Options ۵ فرمت -۵-٩
٨٠ ---------------------- Source/Target آدرس لایه لینک Option ۵-۵-١٠
٨٠ ----------------------------------- Prefix اطلاعات Option ۵-۵-١١
٨١ ------------------------------------ Redirect هدر Option ۵-۵-١٢
٨٢ ---------------------------------- Neighbor Discovery : فصل ششم
۶ انواع لینک ها ---------------------------------------------- ٨٣ -١
٨۴ --------------------------------- Neighbor Discovery ۶ سرویس -٢
٨۴ -------------------------------------- Prefix ۶ اکتشاف روتر و -٢-١
۶ تشخیص آدرس -------------------------------------------- ٨۵ -٢-٢
٨۶ -------------------------------------------- Redirect ۶ تابع -٢-٣
۶ توابع دیگر ---------------------------------------------- ٨۶ -٢-۴
٨٧ ----------------------------------------- host ۶ ساختارداده یک -٣
همسایه -------------------------------------------- ٨٧ cache ١ ۶-٣-
مقصد --------------------------------------------- ٨٧ cache ۶-٣-٢
٨٨ --------------------------------------------- Prefix ۶ لیست -٣-٣
۶ لیست روترپیش فرض ---------------------------------------- ٨٨ -٣-۴
۶ حالت های متناظر با ورودی ها --------------------------------- ٨٨ -٣-۵
۶ الگوریتم ارسال یک پکت -------------------------------------- ٨٩ -۴
۶ آشکارسازی غیرقابل دسترس بودن همسایه --------------------------- ٩٠ -۵
۶ پیکربندی اتوماتیک آدرس ------------------------------------- ٩١ -۶
٩١ --------------------------------- stateless ۶ پیکربندی اتوماتیک -۶-١
٩٣ -------------------------------------- Site Renumbering ۶-۶-٢
٩٣ ----------------------- stateful و پیکربندی اتوماتیک DHCPv6 ۶-۶-٣
٩۵ -------------------------------- Duplicate ۶ آشکارسازی آدرس -۶-۴
٩۶ -------------------------------------- IPv فصل هفتم : مسیریابی در 6
٧ مدل شبکه ------------------------------------------------- ٩٧ -١
٧ الگوریتم های مسیریابی ---------------------------------------- ٩٨ -٢
٩٩ ------------------------------------------- static ٧ مسیریابی -٢-١
٧ متریک ------------------------------------------------- ٩٩ -٢-٢
٩٩ ----------------------------------------- Distance Vector ٧-٢-٣
٧ بردار مسیر ------------------------------------------------ ١٠١ -٢-۴
٧ وضعیت خط ---------------------------------------------- ١٠١ -٢-۵
٧ الگوریتم دایکسترا ---------------------------------------- ١٠١ -٢-۵-١
٧ توزیع مجدد ---------------------------------------------- ١٠۶ -٢-۶
٧ مسیریابی چند پروتکل --------------------------------------- ١٠۶ -٢-٧
١٠٧ ---------------------------------------- IPv ٧ مسیریابی در شبکه 6 -٣
١٠٧ ------------------------------------------------- RIPv6 ٧-٣-١
١٠٨ ----------------------------------------------- OSPFv6 ٧-٣-٢
١٠٩ ------------------------------------------------ IDRPv2 ٧-٣-٣
٧ پروتکلهای مسیریابی دیگر ------------------------------------- ١١٠ -٣-۴
١١٠ ------------------------------------------------ IGRP ٧-٣-۴-١
١١١ ------------------------------------------- Dual IS-IS ٧-٣-۴-٢
٧ رابطه بین آدرس دهی ومسیر یابی -------------------------------- ١١١ -۴
٧ ساختار اینترنت -------------------------------------------- ١١١ -۴-١
١١١ -------------------------------------------- IPv ٧ مشکلات 4 -۴-٢
١١٢ -------------------------------------------- IPv ٧ راه حل 6 -۴-٣
١١٣ -------------------------------- IPv فصل هشتم : مشخصه های امنیتی 6
٨ مشخصه های امنیتی ------------------------------------------- ١١۵ -١
١١۵ ------------------------------------ (AH) ٨ هدر تصدیق اعتبار -١-١
٨ تکنیک های تصدیق اعتبار ----------------------------------- ١١۶ -١-٢
امنیتی رمز شده ------------------------------------ ١١٧ payload ٨-١-٣
٨ مدیریت کلید ----------------------------------------------- ١١٩ -٢
٨ مدیریت دستی کلید --------------------------------------- ١١٩ -٢-١
٨ مدیریت اتوماتیک کلید -------------------------------------- ١٢٠ -٢-٢
١٢١ -------------------------------- IPv ٨ کاربرد مشخصه های امنیتی 6 -٣
١٢١ ----------------------------- (VPN) ٨ شبکه های خصوصی مجازی -٣-١
٨ امنیت در سطح کاربرد -------------------------------------- ١٢٢ -٣-٢
٨ امنیت مسیریابی -------------------------------------------- ١٢٣ -٣-٣
٨ برنامه های آینده -------------------------------------------- ١٢۴ -۴
١٢۵ --------------------- IPv کاربر در 6 ( mobility) فصل نهم : قابلیت تحرک
٩ مشکلات قابلیت تحرک ---------------------------------------- ١٢۶ -١
١٢٨ -------------------------------- IPv موبایل در 6 host ٩ عملکرد یک -٢
١٢٩ -------------------------------------------- Options ٩ فرمت -٣
١٢٩ --------------------------------- Binding بروزرسانی Option ٩-٣-١
١٣١ -------------------------- Binding Acknowledgment option ٩-٣-٢
١٣٢ --------------------------------- Binding درخواست option ٩-٣-٣
١٣٢ -------------------------------------- Home آدرس option ٩-٣-۴
٩ مشخصه های نودها ------------------------------------------- ١٣٣ -۴
٩ نیازمندی های عمومی --------------------------------------- ١٣٣ -۴-١
٩ نیازمندی های روتر ----------------------------------------- ١٣٣ -۴-٢
٩ نیازهای نود موبایل ----------------------------------------- ١٣۴ -۴-٣
٩ ارسال پکت ها به یک نود موبایل --------------------------------- ١٣۴ -۵
٩ عملیات دیگر نودهای موبایل ----------------------------------- ١٣۵ -۶
٩ آشکارسازی قابلیت تحرک ------------------------------------ ١٣۵ -۶-١
١٣۵ ------------------------------- Multicast ٩ اداره نمودن ترافیک -۶-٢
١٣۶ ----------------------------------- IPv به 6 IPv فصل دهم : گذار از 4
١٠ انواع نود ------------------------------------------------- ١٣٩ -١
١٣٩ ------------------------------------------ IPv4-only ١٠ نود -١-١
١٣٩ ------------------------------------------ IPv6-only ١٠ نود -١-٢
١٣٩ ------------------------------------------- IPv4/IPv ١٠ نود 6 -١-٣
١٣٩ ----------------------------------------------- IPv ١٠ نود 4 -١-۴
١٣٩ ----------------------------------------------- IPv ١٠ نود 6 -١-۵
١٠ سازگاری آدرس -------------------------------------------- ١۴٠ -٢
١۴٠ -------------------------------------- IPv ١٠ آدرس سازگار با 4 -٢-١
١۴٠ ------------------------------- IPv ١٠ آدرس های نگاشته شده به 4 -٢-٢
١۴٠ ---------------------------------------- 6over ١٠ آدرس های 4 -٢-٣
١۴٠ ------------------------------------------ 6to ١٠ آدرس های 4 -٢-۴
١۴٠ ------------------------------------- ISATAP ١٠ آدرس های -٢-۵
١۴٠ --------------------------------------- Teredo ١٠ آدرس های -٢-۶
١۴١ --------------------- IPv با آدرس های الحاقی 4 IPv ١٠ آدرس های 6 -٢-٧
١٠ مکانیزم های گذار ------------------------------------------- ١۴١ -٣
١٠ تونل زدن ----------------------------------------------- ١۴١ -٣-١
١٠ طرح های تونل زدن آلترناتیو ------------------------------ ١۴٢ -٣-١-١
١٠ انواع تونل ها ------------------------------------------- ١۴۴ -٣-٢
١۴۴ ---------------------------------------------- ISATAP ١٠-٣-٣
١۴۶ ----------------------------------------------- Teredo ١٠-٣-۴
١۴٧ ------------------------------------------------- MTU ١٠-٣-۵
١۴٧ -------------------------------------------- Hop Limit ١٠-٣-۶
١٠ تونل با پیکربندی پیش فرض --------------------------------- ١۴٨ -٣-٧
١۴٨ ----------------------------------------- Dual stack ١٠ روش -۴
١۴٩ ------------------------------------------- DNS ١٠ زیرساخت -۵
١٠ رکوردهای آدرس ---------------------------------------- ١۴٩ -۵-١
١٠ رکوردهای پوینتر ---------------------------------------- ١۴٩ -۵-٢
١٠ قوانین انتخاب آدرس -------------------------------------- ١۴٩ -۵-٣
١۵٠ ------------------------------------------------- 6 Bone ١٠-۶
فصل یازدهم : شبیه سازی و آنالیرنتایج -------------------------------- ١۵١
١١ مفاهیم مدلسازی -------------------------------------------- ١۵٢ -١
١١ مدلسازی انتقال بکت --------------------------------------- ١۵٣ -١-١
١١ پارامترها ------------------------------------------------ ١۵٣ -١-٢
١١ متد تعریف توپولوژی --------------------------------------- ١۵٣ -١-٣
١١ برنامه نویسی الگوریتم ها ------------------------------------ ١۵٣ -١-۴
١١ ساختن و اجرا نمودن شبیه سازی ها ----------------------------- ١۵۴ -١-۵
١١ اجرای برنامه و آنالیز نتایج ----------------------------------- ١۵۴ -١-۶
١١ مدول های مورد استفاده در شبیه سازی---------------------------- ١۵۴ -٢
١۵۵ ----------------------------------------------- Router6 ١١-٢-١
١۵۵ -------------------------------------- ErrorHandling6 ١١-٢-١-٢
١۵۵ --------------------------------------- InterfaeTable ١١-٢-١-٣
١۵۵ ------------------------------------------ LinkLayer6١١-٢-١-۴
١۵۶ --------------------------------------- NetworkLayer6١١-٢-١-۵
١۵۶ ------------------------------------ IPv6InputQueue ١١-٢-١-۵-١
١۵۶ -------------------------------------IPv۶Processing ١١-٢-١-۵-٢
١۵٧ -------------------------------- AddressResolution ١١-٢-١-۵-٢-١
١۵٧ ---------------------------------------- ICMPv6 ١١-٢-١-۵-٢-٢
١۵٧ ------------------------------- ICMPv6Combine ١١-٢-١-۵-٢-٢-١
١۵٨ ------------------------------------ ICMPv6Core١١-٢-١-۵-٢-٢-٢
١۵٨ ------------------------------------------- MLD١١-٢-١-۵-٢-٢-٣
١۵٨ ----------------------------- NeighbourDiscovery١١-٢-١-۵-٢-٢-۴
١۵٨ ------------------------------------ IPv6Forward ١١-٢-١-۵-٢-۴
١۵٨ ------------------------------- IPv6Fragmentation ١١-٢-١-۵-٢-۵
١۵٨ ----------------------------------- IPv6LoalDeliver١١-٢-١-۵-٢-۶
١۵٩ ------------------------------------- IPv6Mobility ١١-٢-١-۵-٢-٧
١۵٩ ------------------------------------ IPv6Multicast ١١-٢-١-۵-٢-٨
١۵٩ ------------------------------------- IPv6Output ١١-٢-١-۵-٢-٩
١۵٩ ------------------------------- IPv۶PreRouting ١١-٢-١-۵-٢-١٠
١۶٠ --------------------------------------- IPv6Send ١١-٢-١-۵-٢-١١
١۶٠ ----------------------------------- RoutingTable6 ١١-٢-١-۵-٢-١٢
١۶٠ -------------------------------------- PHYLayer ١١-٢-١-۵-٣
١١ مدول نود ----------------------------------------------- ١۶١ -٢-٢
١١ مراحل طراحی شبیه سازی------------------------------------- ١۶١ -٣
نتایج -------------------------------------------------------- ١۶٨
فهرست منابع غیر فارسی ------------------------------------------- ١٧١
چکیده انگلیسی------------------------------------------------- ١٧٣


دانلود با لینک مستقیم


بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6

آموزش آباکوس، جزوه آموزش شبیه سازی برخورد سنبه با ورق در نرم افزار تحلیلی ABAQUS

اختصاصی از سورنا فایل آموزش آباکوس، جزوه آموزش شبیه سازی برخورد سنبه با ورق در نرم افزار تحلیلی ABAQUS دانلود با لینک مستقیم و پر سرعت .

آموزش آباکوس، جزوه آموزش شبیه سازی برخورد سنبه با ورق در نرم افزار تحلیلی ABAQUS


آموزش آباکوس، جزوه آموزش شبیه سازی برخورد سنبه با ورق در نرم افزار تحلیلی ABAQUS

 

 

 

 

 

 

بحث مربوط به برخورد قطعات مختلف با یکدیگر، شکل دهی فلزات، اصطکاک قطعات مجاور و بحث های مشابه در علم مکانیک و صنایع مختلف از جایگاه ویژه ای برخوردار است. یکی از مهمترین نکات قوت نرم افزار تحلیلی ABAQUS توانایی مدل کردن چنین پدیده هایی است. شبیه سازی چنین پدیده هایی در نرم افزار آباکوس با توجه به ماژولی که مخصوص این کار در نرم افزار قرار داده شده است در مقایسه با سایر نرم افزارها بسیار راحت تر قابل انجام است. جهت آشنایی با توانایی های نرم افزار در این خصوص مثال ساده ای در این جزوه در نظر گرفته شده است. مثال مورد نظر همان گونه که در شکل زیر دیده می شود شامل 2 قطعه می باشد. قطعه پائینی ثابت و قابل تغییر شکل است و قطعه بالایی صلب و در حال حرکت در نظر گرفته می شود. این مثال را به 2 صورت استاتیکی و دینامیکی بررسی خواهیم نمود...

جزوه آموزشی شبیه سازی برخورد سنبه با ورق در نرم افزار تحلیلی ABAQUS، یک جزوه آموزشی مفید و کاربردی از آموزش مبحث برخورد قطعات مختلف با یکدیگر در نرم افزار تحلیلی آباکوس است. این جزوه مشتمل بر 17 صفحه، به زبان فارسی، تایپ شده، به همراه تصاویر رنگی، با فرمت PDF، گردآوری شده است.

جهت خرید جزوه آموزشی شبیه سازی برخورد سنبه با ورق در نرم افزار تحلیلی ABAQUS به مبلغ فقط 2500 تومان و دانلود آن بر لینک پرداخت و دانلود در پنجره زیر کلیک نمایید.

!!لطفا قبل از خرید از فرشگاه اینترنتی کتیا طراح برتر قیمت محصولات ما را با سایر فروشگاه ها و محصولات آن ها مقایسه نمایید!!

 

!!!تخفیف ویژه برای کاربران ویژه!!!

با خرید حداقل 10000 (ده هزارتومان) از محصولات فروشگاه اینترنتی کتیا طراح برتر برای شما کد تخفیف ارسال خواهد شد. با داشتن این کد از این پس می توانید سایر محصولات فروشگاه را با 20% تخفیف خریداری نمایید. کافی است پس از انجام 10000 تومان خرید موفق عبارت درخواست کد تخفیف و ایمیل که موقع خرید ثبت نمودید را به شماره موبایل 09365876274 ارسال نمایید. همکاران ما پس از بررسی درخواست، کد تخفیف را به شماره شما پیامک خواهند نمود.


دانلود با لینک مستقیم


آموزش آباکوس، جزوه آموزش شبیه سازی برخورد سنبه با ورق در نرم افزار تحلیلی ABAQUS