X
تبلیغات
رایتل

ایران فایل دانلود

دانلود انواع فایل

سه‌شنبه 16 آذر 1395 ساعت 09:42

چگونگی کارکرد گیربکس های اتوماتیک- شماتیک و مسیر قدرت دنده هابه همراه پاورپوینت

چگونگی کارکرد گیربکس های اتوماتیک- شماتیک و مسیر قدرت دنده هابه همراه پاورپوینت

هیدرولیک و نحوه ی تعویض دنده ها

مکانیزم گیربکس های اتوماتیک

در سال 1938 کرایسلر کلاچ هیدرولیکی را تولید نمود که با وجود آن در حالی که جعبه دنده می توانست در وضعیت درگیری باشد موتور با دور آرام به کار خود ادامه می داد . و با این طرح گام موفقیت آمیزی در ابداع جعبه دنده های نیمه اتوماتیک برداشته شد و بدین لحاظ کرایسلر مشهور گردید .

جعبه دنده های نیمه اتوماتیکی که طراحی گردید به نام های مختلف در تجارت شناخته شد مانند: و در طراحی های بعد به جای کلاچ هیدرولیکی مبدل گشتاور هیدرولیکی جایگزین شد و به نام های کرایسلر تورک – درایو و پلی موث هیدرایو نامیده شد.مشاهده می شود که در آن ها به منظور تعویض دنده ها هنوز از یک کلاچ پایی استفاده شده است .

در سال 1940 کارخانه جنرال موتور جعبه دنده هیدراماتیک را برای اولین بار در اتومبیل اولد زموبیل به کار برد . این طراحی اولین بار در اتومبیل اولدزموبیل به کار برد . این طراحی اولین کاربرد کلاچ های هیدرولیکی را در ترکیب جعبه دنده 4 دنده ای مشخص کرد و جعبه دنده اتوماتیک نامیده شد که در آن مجموعه خورشیدی جلو و عقب برای وضعیت خلاص و دنده های جلو به کار برده شد و در دنده عقب مجموعه ی خورشیدی جلو نسبت دور کاهنده ای ( افزایش گشتاور ) دارد و مجموعه خورشید عقب مسیر قدرت را عکس نمود و همچنین نسبت دور دنده عقب را بیشتر کاهش می دهد . ( افزایش گشتاور را بیشتر افزایش می دهد . )

درسال 1948 بیوک جعبه جعبه دنده داینافلو را ارائه داد و اولین اتومبیلی بود که در آن موفق شده بودند جعبه دنده اتوماتیک را با مبدل گشتاور هیدرولیکی به کار برند که با استفاده از مجموعه خورشیدی حرکت مستقیم دنده یک و دنده عقب را شامل می شد و اهرم تعویض دنده جعبه دنده را به محور خروجی مبدل گشتاور بدون دنده های اضافی مربوط می سازد . ضریب ماکزیمم در مبدل گشتاور 1 : 25/2 و نسبت دنده در دنده یک 1 : 82/1 می باشد که دارای کشش عالی در سر بالایی ها بوده و

حالت ترمز موتوری در سرازیری ها را نیز دارا می باشد کاربرد عمومی جعبه دندذه های اتوماتیک که ناشی از رشد صنعتی بوده است . جعبه دنده های اتو ماتیک فورد – ا – ماتیک ترکیبی است از یک

مبدل گشتاور 3 عنصری و یک سیستم مجموعه خورشیدی که شامل 3 دنده جلو ( 3 سرعته ) و یک دنده عقب می باشد . ضریب ماکزیمم مبدل گشتاور آن برابر 1: 1/2 می باشد . مسیر حرکت از مبدل گشتاور شروع می شود و دارای نسبت دنده متوسط ( دنده دو ) 1 : 48/1 ( افزایش گشتاور کم ) با تعویض دنده به طور خودکار بوده و همچنین دارای نسبت دنده یک 1 : 44/2 ( افزایش گشتاور زیاد ) که برای عبور در سر بالایی ها و حالت ترمز موتوری در سرازیریها می باشد طراحی شده است .

نوع فایل:word

سایز :208 KB

تعداد صفحه :16



خرید فایل



ادامه مطلب
سه‌شنبه 16 آذر 1395 ساعت 07:22

مسیر ترانزیت سیگارت به جمهوری اسلامی ایران و عراق

مسیر ترانزیت سیگارت به جمهوری اسلامی ایران و عراق

مندرجات

خلاصه اجرایی

1- مقدمه

2- عناصر اصلی قاچاق

3- نقش صنعت

4- قاچاق سیگارت در خاورمیانه

  1. 4 نشریه های تجارت دخانیات
  2. 4 دعا وی
  3. 4 اسناد داخلی صنعت دخانیات

5- معضل استراتژی بازاریابی : واردات غیر قانونی یا قانونی

6- راه حل ها

ضمیمه ها

1- ماده 15 چارچوب پیمان نامه ی WHO در مورد کنترل دخانیات ، برگرفته از

قطعنامه ی WHA 56.1, 21 MAY 2003

2 - ارجاعات

نکته مهم

در ژانویه ی 2002 ، دولت جمهوری اسلامی ایران وسازمان بهداشت جهانی EMRO / به طور مشترک اولین تحقیق در خصوص فعالیت های صنعت دخانیات در جمهوری اسلامی ایران یعنی تمایل ایران را ارائه کردند . این کار پس از آن صورت گرفت که دولت ایران گام های بلندی در خصوص حل این معضل مهم برداشته بود . امید می رود که این گزارش در تداوم کوشش های دولت جمهوری اسلامی ایران تا پایان راه موثر واقع شود .

پیشگام دخانیات آزاد EMRO / از تلاشهای Luk Joossens در نگارش و تکمیل این گزارش تقدیر به عمل می آورد .

خلاصه اجرایی

  • موضوع قاچاق سیگارت امروزه از موارد مورد بحث دولتها و سازمان های جهانی است . بر آورد می شود که یک سوم صادرات جهانی سیگارت از طریق قاچاق گم می شوند . دولتها به خاطر قاچاق سیگارت سالیانه چیزی حدود 000 03 25 میلیون دلار امریکا از عایدشان را از دست می دهند
  • مطالعات بر روی تاثیر قاچاق نشان داده است که هنگامی که سیگارت قاچاق در صد بالایی از کل فروش را در بر بگیرد ، میانگین قیمت تمامی سیگارت ها ، با مالیات و بی مالیات ، پایین می آید و فروش سیگارت در کل بالا می رود .
  • شرکت های سیگارت اغلب جرایم سازمان یافته را در قاچاق مقادیر متنابع سیگارت در سراسر جهان مقصر می دانند ، معهذا بیشتر قاچاق غیر قانونی سازمان یافته که علت قاچاق وسیع سیگارت در سراسر جهان می باشد ، با آگاهی خود شرکت های بزرگ سیگارت صورت می پذیرد و نمی تواند بدون موافقت شرکت های دخانیات انجام شود .
  • در خاور میانه ، دو بازار هدف اصلی برای شرکت های بین المللی دخانیات ، جمهوری اسلامی ایران و عراق می باشند . هر دوی این کشور ها امکانات وسیعی را در اختیار شرکت های دخانیات بین المللی قرار می دهند . در واقع ، نشریات بازرگانی دخانیات ، اسناد داخلی صنایع دخانیات و اسنادی که در اقدامات قانونی ثبت شده جایگاه با اهمیت این دو کشور را نزد کل صنعت دخانیات مشخص می سازد .
  • به گفته ی نشریات بازرگانی ، قبرس از طریق تاجران در عمان از مهمترین مناطق توزیع سیگارت امریکایی به درون جمهوری اسلامی ایران می باشد هم زمان برخی از این سیگارت ها به تاجران ترک فروخته می شود و این تاجران نیز این سیگارت ها را به عراق می برند . سیگارت های وارداتی بیروت بین تجار و بازرگانان کشور های مختلف خاورمیانه و شمال افریقا توزیع می شود . به نظر می رسد که مشتری عمده سیگارت های توزیع شده از لبنان جمهوری اسلامی ایران و عراق باشند . مسیر برخی از سیگارت های امریکایی که برای لبنان در نظر گرفته شده اند ،از بیروت به دوبی یا عمان و سپس به جمهوری اسلامی ایران می باشد . هم اکنون کامیون ها ، محموله های خود را از جمهوری عربی سوریه به بازارهای صحرایی عراق حمل می کنند .
  • اتحادیه ی اروپا در اقدامات قانونی خود علیه چندین شرکت دخانیات بین المللی در ژانویه ی 2002 اسنادی را در خصوص قاچاق سیگارت به عراق ارائه کرد ه است که بیانگر این است که از اوایل سالهای 1990 ، شرکت های دخانیات امریکای محصولات خود را از امریکا به داخل عراق توزیع کرده اند .به عنوان مثال ، سیگارت های تولید شده در امریکا به بنادر اتحادیه ی اروپا و از آنجا به شرکت های دخانیات قبرس حمل می شود . این کار سالهاست که ادامه دارد .در واقع از سال 1996، شرکت دخانیات آر جی رینولدز ( RJR ) ( و خلف آن ، دخانیات ژاپن ) تقریبا 50 بیلیون سیگارت به قبرس فرستاده اند . تقریبا نصف این محموله ها از قبرس به ترکیه ترانزیت شده اند .بسیاری از این محموله ها عازم عراق می شوند .
  • در سی ام اکتبر 2002 اتحادیه ی اروپا ده شریک ایالات متحده دعوی دیگری علیه RJRمطرح کردند . دعوی جدید بسیار فراتر از هر گونه اتهامات قبلی بود و RJR را نه تنها به مشارکت مستقیم در تسهیل توطئه پول شویی بلکه در تسهیل سایر اقدامات مجرمانه نیز متهم می کرد. اتهامات در خصوص قاچاق سیگارت به عراق بسیار مفصل تر هست .
  • اتهامات اتحادیه ی اروپا علیه قاچاق به عراق در هماهنگی با روش های شناخته شده ی برنامه قاچاق سیگارت :

- صادرات بیلیونی سیگارت از کارخانجات بزرگ دخانیات

- مسیر های حمل و نقل پیچیده به منظور پیچیده ساختن تحقیقات

- بارگیری و تخلیه بار کانتینر ها و از بین بردن عالیم و شماره ها از روی محصولات به منظور ممانعت از رهگیری محصولات

- تغییر مکرر حساب های بانکی برای سرپوش گذاشتن بر فعالیت ها

- عملیات از سویس هدایت می شود ، کشوری که تحت پوشش رازداری بانکی و قوانین تجارت خصوصی می باشد .

- شرکت های دور از ساحل واقع در لیختن اشتاین .

- بهره گیری از بندرگاه های آزاد نظیر مرسین ترکیه .

  • اسناد داخلی صنایع دخانی از رصد عملیات قاچاق و ماهیت غیر قانونی ترانزیت ( قاچاق ) در لبنان و جمهوری عربی سوریه توضیحات مفصلی را ارائه می کند . در چندین سند تصریح شده است که ارتباط مستقیم شرکت های دخانیات با تجارت ترانزیت غیر عاقلانه است .
  • هدف هر شرکت فروش بیشتر محصولات و کسب سود بالاتر است . یافتن بازارهای تازه و افزایش سهم بازار محصولاتشان بخشی از استراتژی اتخاذ شده جهت رسیدن به این منظور می باشد .مانع سر راه شرکت های دخانیات چند ملیتی محدویت های تجاری و یا تحریم ها ی اقتصادی است . برخی از بازارها بر روی شرکت های خارجی بسته است یا صرفا تحت شرایط خشک خاصی اجازه ی واردات کالا داده می شود .جایی که تعرفه ها بالا باشد یا وضعیت انحصاری وجود داشته باشد سیگارت های بین المللی به داخل کشور قاچاق شده وضعیت انحصاری را تضعیف نموده و بازار را در قبضه ی شرکت های چند ملیتی در می آورد .
  • در حالیکه واردات غیر قانونی می تواند گزینه ای در جهت نفوذ به بازار باشد ، هدف نهایی در دراز مدت کسب واردات رسمی و یا تولید می باشد . استراتژی شرکت های دخانیاتی بین المللی در جمهوری اسلامی ایران در سال 2002 موفقیت آمیز بود . هنگامی که به منظور قطع قاچاق سیگارت اولیای امور دخانیات ایران قرار داد واردات و توزیع سیگارت را با چهار شرکت سیگارت امضا کردند این مثال روشنی از میزان موفقیت استراتژی شرکت های دخانیات بین المللی است مراحل این استراتژی به ترتیب زیر است :

1- نفوذ به بازار از طریق واردات غیر قانونی

2- تضعیف وضعیت انحصاری با کاهش سهم بازار انواع محلی و فروش قانونی

3- متقاعد کردن اولیای امور به خصوص سازی یا باز کردن بازارها

4- تصویب واردات قانونی و / یا تولیذ انواع خارجی

5- توقف تغذیه ی بازار غیر قانونی و به دست گرفتن بازار و روشی قانونی

  • فایق آمدن به قاچاق دخانیات نیازمند همکاری بین المللی است . محتمل ترین مکانیزیم برای نایل شدن به این منظور چارچوب پیمان نامه ی WHO (سازمان بهداشت جهانی ) در خصوص کنترل دخانیات ( FCTC ) می باشد . در متن ( FCTC ) ماده پانزده به تجارت غیر قانونی محصولات دخانی پرداخته است . از جمله بازاریابی ، رصد ، جمع آوری اطلاعات ، همکاری ، جریمه ها ، توقیف و پروانه .
  • صاحبان کارخانجات می بایست ملزم به نشانه گذاری پیدا و پنهان بر روی تمامی بسته های محصولات دخانی شوند تا بیانگر هویت کارخانه ، تاریخ و محل تولید باشد . و سایر شنا سه هایی که زنجیره ی نگهداری را نشان می دهد یعنی عمده فروش ، صادر کنند ه ، توزیع کننده و بازار نهایی . مسئولیت می بایست بر دوش صاحبان کارخانجات گذارده شود ( از طریق نگهداری گزارش ها و سیستم پیگیری و ردیابی ) تا ثابت شود سیگارت ها یی که کارخانه را ترک می کنند به بازار مقصد شان میر سند .
  • راه مبارزه با قاچاق کاهش مالیات ها نیست بلکه کنترل توزیع سیگارت های غیر قانونی است .


خرید فایل



ادامه مطلب
دوشنبه 15 آذر 1395 ساعت 19:49

طراحی ربات مسیر یاب

طراحی ربات مسیر یاب

چندین دهه از زندگی ابتدایی‌ترین ربات‌ها می‌گذرد. هر ساله فیلم‌های بسیاری از همزیستی انسان و ربات اکران می‌شود که در برخی از آنها ربات‌ها موجودات پر استفاده و خوبی هستند و در بعضی از آنها باعث نابودی بشریت با کره زمین می‌شوند از تخیلات که بگذریم، هم‌اکنون ربات‌ها سهم بسزایی در پیشبرد اهداف صنعتی بشر دارند و باعث افزایش سرعت تولید، بالا بردن بازدهی و دقت در عملکرد می‌شوند. ولی یکی از نکات جالب توجه دیگر ربات‌ها ذهن بسیاری از دانشمندان دنیا را تسخیر کرده است.

تصور کنید که در یک وضعیت بسیار خطرناک در یک جای بسیار کثیف و مسموم ماموریتی باید انجام شود؛ طبیعتا کمتر انسانی رغبت به انجام چنین مأموریت‌هایی دارد زیرا جانش در خطر است و اینجاست که ربات‌ها بار دیگر پا به عرصه حضور می‌گذارند.

دانشمندان در چندین پروژه عظیم روی ساخت ماشین‌های بی‌سرنشین متمرکز شده‌اند که توانایی انجام ماموریت‌های هوایی، زمینی و دریایی را داشته باشند. ماموریت‌هایی که انسان‌ها به سختی انجام می‌دهند و اگر هم انجام دهند بسیار پر خطر است و کوچکترین اشتباهی باعث از دست دادن جانشان می‌شود. نمونه چنین ربات‌هایی هم اکنون در افغانستان و عراق در حال انجام ماموریت هستند.

فهرست مطالب

مقدمه ای بر علم رباتیک

ربات‌های زمینی

ارزان‌ترین‌ها

بی‌سرنشین‌های هوایی

دو روی سکه علم رباتیک

مقدمهای بر AVR

موتور پله ای

ساختار موتور پله ای

نحوه کنترل

نحوه کنترل 1 بیتی

نحوه کنترل 2 بیتی

انواع موتور های پله ای

سنسورها

فرستنده گیرنده مادون قروز (IR)

نحوه بستن مدار

سنسور GP2S09

انواع درایور موتور

برنامه ربات مسیریاب



خرید فایل



ادامه مطلب
برچسب‌ها: طراحی، ربات، مسیر، یاب
دوشنبه 15 آذر 1395 ساعت 19:33

ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیک

ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیک

این مقاله الگوریتمی جدید برای مسئله برنامه ریزی مسیرکلی به یک هدف ، برای ربات متحرک را با استفاده از الگوریتم ژنتیک ارائه می دهد .الگوریتم ژنتیک برای یافتن مسیر بهینه برای ربات متحرک جهت حرکت در محیط استاتیک که توسط نقشه ای با گره ها و لینک ها بیان شده است ،بکار گرفته شده است.موقعیت هدف و موانع برای یافتن یک مسیر بهینه در محیط دو بعدی داده شده است .هر نقطه اتصال در شبکه ژنی است که با استفاده از کد باینری ارائه شده است.تعداد ژن ها در یک کروموزوم تابعی از تعداد موانع در نقشه (نمودار)می باشد.

بنابراین از یک کروموزوم با طول ثابت استفاده کردیم.مسیر ربات ایجاد شده ، در مفهوم کوتاهترین مسیر ،بهینه است .ربات دارای محل آغاز و محل هدف تحت فرضیه ای است که ربات از هر محل فقط یکبار می گذرد یا اصلا نمی گذرد.نتایج بدست آمده در شبیه سازی ؛قدرت الگوریتم پیشنهادی را تایید می نماید.

فهرست مطالب

چکیده

مقدمه

1.مسیریابی

2.الگوریتم ژنتیک

3.فرمول سازی مسئله

4.الگوریتم طراحی مسیر پیشنهادی

کروموزوم ها و جمعیت اولیه

ارزیابی

عملگرها

5.نتایج شبیه سازی

6.منابع

شبه کد Matlab



خرید فایل



ادامه مطلب
دوشنبه 15 آذر 1395 ساعت 15:13

بررسی سیستم های ردیابی مسیر خورشید (SOLAR TRACKING) و پتانسیل استفاده از آنها در پنل های خورشیدی

بررسی سیستم های ردیابی مسیر خورشید (SOLAR TRACKING) و پتانسیل استفاده از آنها در پنل های خورشیدی

هدف از این مطلب بررسی اصول کارکرد سیستم های ردیاب خورشیدی و پتانسیل استفاده از آنها در تولید برق خورشیدی است. به این منظور ابتدا با بررسی رفتارهای حرکتی خورشید و زمین و موقعیت های آنها نسبت به هم ، به تشریح اصول کلی الگوریتم ها و روابط هندسی موقعیت خورشید و زمین (بر حسب مکان جغرافیایی، روز، ساعت و زاویه پنل خورشیدی ) پرداخته می شود و با انتخاب یکی از الگوریتم های مطرح ، محاسبه موقعیت زمین و خورشید و تعیین زوایای لازم انجام می گیرد. با استفاده از این الگوریتم موقعیت خورشید برای شهر تهران در روزهای اول بهار، اول پاییز، اول تابستان و اول زمستان محاسبه شده و به صورت نمودار نمایش داده می شود. سپس انواع روش ها و سیستم های ردیابی خورشیدی دسته بندی و معرفی گردیده و توضیحات لازم در این خصوص ارائه می گردد . با انتخاب یکی از روش های مطرح و پیچیده که ترکیبی از الگوریتم های مختلف می باشد ، جزییات بیشتری در مورد طراحی و فرآیند کار آن روش، ارائه خواهد شد. در انتها بررسی اقتصادی کاربرد روش ارائه شده برای شرایط مشخص انجام می گردد.

فهرست مطالب

چکیده1

مقدمه. 2

فصل اول. 4

بررسی اصول کلی روابط هندسی خورشید و زمین. 4

فصل اول : بررسی اصول کلی روابط هندسی خورشید و زمین. 5

تعاریف اولیه. 5

1-2) بررسی رفتار حرکتی زمین و خورشید نسبت به هم. 7

1-2)بررسی و مقایسه الگوریتم های مطرح در زمینه روابط هندسی زمین و خورشید. 10

1-3)تشریح الگوریتم کوپر [COOPER] [17]12

فصل دوم. 15

بررسی روشهای مختلف ردیابی خورشید. 15

فصل دوم : بررسی روشهای مختلف ردیابی خورشید. 16

فصل سوم. 20

فصل سوم : تشریح استراتژی ردیابی هیبریدی در ردیابی خورشید. 21

3-2) تشریح الگوریتم هیبریدی ردیاب خورشیدی. 22

فصل چهارم. 30

فصل چهارم : بررسی اقتصادی استفاده از سیستم ردیاب خورشیدی. 31

فصل پنجم. 36

نتیجه گیری. 37

پیشنهادات.. 38

منابع. 39

سایت ها40



خرید فایل



ادامه مطلب
یکشنبه 14 آذر 1395 ساعت 21:16

بررسی الگوریتم های مسیر یابی

بررسی الگوریتم های مسیر یابی

الگوریتمهای مسیر یابی

وظیفه اصلی لایه شبکه ، هدایت بسته‌ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبکه‌ها ، بسته‌ها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبکه‌های پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یک شبکه نباشد مسیر یابی مشکل محسوب می‌شود. الگورتیم هایی که مسیرها و ساختمان داده‌های مربوط به آن را انتخاب می‌کنند، موضوع مهم را طراحی لایه شبکه اند.

الگوریتم مسیر یابی بخشی از نرم افزار لایه شبکه است که تعیین می‌کند بسته ورودی باید به کدام خط خروجی منتقل شود. اگر زیر شبکه از داده‌ها گرام‌ها استفاده کند، این تصمیم گیری دوباره باید برای هر بسته ورودی تکرار شود ،چون تا آن موقع امکان دارد بهترین مسیر، تغییر کند اگر زیر شبکه از مدارهای مجازی استفاده کند ، تصمیمات مسیر یابی وقتی اتخاذ می‌شوند که مدار مجازی جدیدی استفاده گردد. از آن پس ، بسته‌های داده‌ها فقط از مسیر ایجاد شده قبلی منتقل می‌شوند.حالت دوم گاهی مسیر یابی تماس دارد ، زیرا مسیر در طول مدت تمسا کاربر باقی می‌ماند ( مثل کار کردن با پایانه یا انتقال فایل ) صرف نظر از این که آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند یا فقط وقتی که اتصال جدیدی برقرار می‌شود انتخاب می‌گردند، خواصی وجود دارند. که در الگوریتم‌های مسیر یابی مطلوب‌اند صحت ، سهولت تحمل عیب، پایداری ، عدالت و بهینگی صخت وسهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار می‌رود که شبکه‌های بزرگ ، سال‌ها بدون عیب کلی سیستم به کار خود ادامه دهند. در این مدت ممکن است اشکالات سخت افزاری و نرم افزاری گوناگونی به وجود آید. میزبان‌ها مسیر یاب‌ها مسیر یاب‌ها بدون نیاز به توقف انجام انجام کارها در مسیر یاب‌ها و راه اندازی مجدد شبکه در هر بار متلاشی شدن مسیریاباز عهده تغییرات در توپولوژی و ترافیک برآید.

پایداری نیز برای الگوریتم مسیر یابی هدف مهمی است. الگوریتم‌های مسیر یابی وجود دارند که هرگز وجود دارندکه هرگز به حالت پایداری نمی‌رسند.مدت زمان اجرای آن بی تاثیر است عدالت وبهینگی مممکن است ساده به نظر می‌رسند یقیینا کسی با آن مخالف نیست. اماهمان طور که روشن است اهداف متناقضی دارند به عنوان مثال از این تناقض ، شکل 1 را بینید. فرض کنید ترافیک کافی بین A و ش، بین B,B وبین C, C وجود دارد تا پیوندهای افقی را اشباع نماید برای بیشینه کردن کل جریان ترافیک X, X باید کاملا از بین برود. متاسفانه از نظر X وX عادلانه نیست بدیهی است که توافقی بین کارایی کلی و عدالت اتصال‌های منفرد لازم است.

قبل از اینکه به متوزان کردن عدالت وبهینگی بپردازیم . باید تصمیم بگیریم که چه چیزی را بهینه کنیم . بدیهی است تاخیر بسته باید کمینه شود ولی توان شبکه باید بیشینه شود. علاوه براین این دو هدف نیز با هم تضاد دارند، زیرا عملکرد هر سیستم صف بندی در حد ظرفیت تاخیر صف بندی را زیاد ی کند. اغلب شبکه‌ها سعی میکنند تعدداد جهشهای بسته‌های را کمینه نمایند زیرا کاهش تعدادجهش موجب بهبود تاخیر و نیزکاهش میزان پهنای باند مصرفی است که منجر به بهبود توان عملیاتی می‌شود.

الگوریتم‌های مسیر یابی به می‌توانند به دو دسته تقسیم شوند غیر وفقی و وفقی الگوریتم‌های غیر وفقی تصمیات مسیر یابی خود را بر اندازه گیری یا تخمین توپولوژی و ترافیک فعلی بنا نمی‌نهند بلکه برای انتخاب مسری جهت رسیدن از I به J برای تمام I را به تمام J از قبل محاسبه می‌شود در حالت OFF-LINE و هنگام راه اندازی شبکه به مسیر یاب‌ها بار می‌شود این روند گاهی مسیر یابی ایستا نام دارد.

برعکس الگوریتم‌های وقفی تصمیات مسیر یابی خود را براساس تغییرات توپولوژی و ترافیک تغییر می‌دهند الگوریتم‌های وفقی ، وقتی که مسیرها را عوض می‌کنند. مثلا هر ثانیه وقتی بار تغییر می‌کند، با وقتی توپولوژی تغییر می‌کند از نظر جایی که اطلاعات را می‌گیرند مثلا محلی از مسیریابهمجوار یا تمام مسیریابومعیارهایی که برای بهینه سازی مورد استفاده قرارمی گیرند. (مثلا ، محلی از مسیریاب همجواریا تمام مسیر یاب‌ها و معیارهایی که برای بهینه سازی مورد استفاده قرار می‌گیرند (مثلاً فاصله ، تعداد جهشها یا زمان انتقال تقریبی با یکدیگر متفاوت‌اند . در بخش‌های بعدی الگوریتم‌های الگوریتمهای گوناگونی را چه ایستا و چه پویا ،مورد بررسی قرار می‌دهیم.

الگوریتمهای مسیر یابی درکاربرد

در forword جستجوی الگوریتم ، عملکرد تمرکز یافته مناسب تری ادعا کرده می شود در back ward جستجوی الگوریتم ها می توانست فقط ارزش منطقه یا نیم منطقه اطلاعاتی پیروی شده را که بلافاصله را از node های مجاور است را اداره کند.

ارزش پارامتر کاربردی در مسیر یابی الگوریتم ها ممکن است یک پارامترهای جهانی گوناگونی را بازتاب کند که شامل مخابرات واقعی تاخیری و فضای میانگیر مورد نیاز بوسیله لینگ drivel می باشد همچنین آن ممکن است در فرمول محاسبه ارزش کاربر ملین شده استفاده گردد و.در برخی شبکه های کاربردی در ارزش (قیمت) یک لینگ یک کارکرد دینامیکی میزان و ماهیت ترافیک بر روی شبکه وجود داردوبنابراین ان مطلوب در دوبار حساب کردن جداول مسیریابی در فواصل مناسب است .و ترافیک داده ها در گردآوری بالا در داده های مورد نیاز برای جدول محاسبه مجدد و انتقال نتایج به nodeها (گره ها ) که می توانند به تراکم بیشتر منتج می شود وارد گردید آن بایستی همچنین شود که هر دو جدول مسیر یابی الگوریتم یک پیچیدگی را دارند.

پروتوکل اینترنت :

در پروتوکل اینترنت ip)) یک پروتکل جهت دار داده بوسیله منبع و مقصد hot ها برای مکاتبه داده ای عبوری یک packet –switched inerntwork به کار برده می شود.

داده اه دریک ip intrenrtwork در قالبهای ارجاعی مثل بسته ها یا داتا گرام ها در دوره های بطور اساسی در ip مترداف هستند فرستاده می شوند بویژه درIP هیچ SETUP نیاز نمی شود. قبل از اینکه یک HOST مترداف هستند فرستاده می شوند بویژه در تلاش برای فرستادن بسته ها به یک HOST کنند آن قبلا کنند آن قبلا ابلاغ شده است. در پروتوکل اینترنت IP یک سرویس داتاگرام تا مطئمن ایجاد شد (همچنین بهترین تلاش نامیده شد) آن تقریبا گارانتی در اطراف جعبه ایجاد می کند بسته ممکن است آسیب دیده برسد آن ممکن نادست و در هم برهم گردد مقایسه شد با دیگر بسته های ارسالی در هر دو HOST مشابه آن ممکن است دو نسخه ای المثنی گرددویا کاملا رها شده وبیفتد اگر یک کاربرد نیاز به اعتبار داشته باشد ، آن توسط دیگر وسایل اماده گردیده می شود.

packet switches یا مسیر یابهای internetwork ، داتاگرام های forward IP از میان لایه شبکه های بهم متصل شدندو در فقدان تحویل برخی گارانتی ها ، طرحی از packet switches در نظر گرفته می شود. که بسیار ساده تر ساخته شده است.( توضیح اینکه اگر شبکه سقوط ،نگارش دوباره یا در غیر اینصورت بسیاری از بسته ها آسیب ببیند در اجرا دیده شده بوسیله کاربر، سست خواهند شد . بنابراین اغلب عناصرشبکه به سختی تلاش می کنند این چیزها از این پس در دوره بهترین تلاش انجام نشود.)

ip عنصر متعارف و معمول در اینترنت عمومی امروزه ،پیدا شد.پروتوکل رایج وعمومی ترین لایه شبکه در استفاده امروزه ipv4 است این نسخه پروتوکل ، نسخه 4 را انتقال داده میکندو ipv6 جانشین ipv4 در نظر گرفته می شود در اینترنت تدریجا آدرسها را تمام می کند و ipv6 ، منبع 128-bit و عنوان مقصدها رادارد ، بیشتر ازعناوین آدرس ipv4 یا منبع 32-bit عناوین فراهم میکند. نسخه 5برای یک جریان پروتوکل های آزمایشی تعیین کرده شده اند دیگر شماره نسخه معمولا برای پروتکل های آزمایشی تعیین کرده شده اند اما بطور وسیعی استفاده نشده اند. IPaddressing و مسیر یابی : شاید بیشترین نمودهای مجموعه IP مسیر یابی و آدرس های هستد addrerring به اینکه چگونه انتهای hot ها به صورت IPaddresses تعیین می گردد و اینکه چگونه و اینکه چگونه زیر شبکه های addresses تقسیم کرده شوند و به یکدیگر طبقه بندی می کردند تخصص داده می شوند مسیر یابی ip بوسیله تمام host ها انجام گردیده می شود اما بطور مهمترین بوسیله مسیر یابل interetwork که به طور نمونه هم در مدخل درونی پروتوکل ها IGPS , و هم در مدخل خروجی پروتکل ها EGPS به کار می روند که کمک به ساختن تصمیمات Forwarding داتاگرام IP از میان شبکه های اتصالی IP می کنند



خرید فایل



ادامه مطلب
برچسب‌ها: بررسی، الگوریتم، مسیر، یابی
یکشنبه 14 آذر 1395 ساعت 01:41

تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم

تحقیق پروتکل های مسیر یابی در شبکه های حسگر بی سیم

مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

۲- امنیت شبکه

سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی شما اشاره دارد. شبکه داخلی شما ممکن است شامل چند کامپیوتر و سرور و یا شاید پیچیده تر یعنی شامل اتصالات نقطه به نقطه به دفترهای کار دور باشد. بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید، می توانید به راحتی در میان شبکه حرکت کنید. این قضیه بخصوص برای سازمان های کوچک تا متوسط صدق می کند که به این ترتیب این شبکه ها برای هکرها و افراد بداندیش دیگر به اهدافی وسوسه انگیز مبدل می شوند. تکنولوژی های ذیل امنیت را در سطح شبکه برقرار می کنند:

· IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ) ـ تکنولوژیهای IDS و IPS ترافیک گذرنده در شبکه شما را با جزئیات بیشتر نسبت به فایروال تحلیل می کنند. مشابه سیستم های آنتی ویروس، ابزارهای IDS و IPS ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده ای از مشخصات حملات شناخته شده مقایسه می کنند. هنگامی که حملات تشخیص داده می شوند، این ابزار وارد عمل می شوند. ابزارهای IDS مسؤولین IT را از وقوع یک حمله مطلع می سازند؛ ابزارهای IPS یک گام جلوتر می روند و بصورت خودکار ترافیک آسیب رسان را مسدود می کنند. IDSها و IPSها مشخصات مشترک زیادی دارند. در حقیقت، بیشتر IPSها در هسته خود یک IDS دارند. تفاوت کلیدی بین این تکنولوژی ها از نام آنها استنباط می شود. محصولات IDS تنها ترافیک آسیب رسان را تشخیص می دهند، در حالیکه محصولات IPS از ورود چنین ترافیکی به شبکه شما جلوگیری می کنند. پیکربندی های IDS و IPS استاندارد در شکل نشان داده شده اند:

· مدیریت آسیب پذیری – سیستم های مدیریت آسیب پذیری دو عملکرد مرتبط را انجام می دهند: (۱) شبکه را برای آسیب پذیری ها پیمایش می کنند و (۲)روند مرمت آسیب پذیری یافته شده را مدیریت می کنند. در گذشته، این تکنولوژی VA )تخمین آسیب پذیری( نامیده می شد. اما این تکنولوژی اصلاح شده است، تا جاییکه بیشتر سیستم های موجود، عملی بیش از تخمین آسیب پذیری ابزار شبکه را انجام می دهند.

سیستم های مدیریت آسیب پذیری ابزار موجود در شبکه را برای یافتن رخنه ها و آسیب پذیری هایی که می توانند توسط هکرها و ترافیک آسیب رسان مورد بهره برداری قرار گیرند، پیمایش می کنند. آنها معمولاً پایگاه داده ای از قوانینی را نگهداری می کنند که آسیب پذیری های شناخته شده برای گستره ای از ابزارها و برنامه های شبکه را مشخص می کنند. در طول یک پیمایش، سیستم هر ابزار یا برنامه ای را با بکارگیری قوانین مناسب می آزماید.

فهرست

عنوان صفحه

مقدمه ............................................................................................................................................................................................................................................ 3

افزودن به ضریب عملکرد هکرها.............................................................................................................................................................................................. 4

سطح 1 امنیت پیرامون............................................................................................................................................................................................................... 5

سطح 2 امنیت پیرامون .............................................................................................................................................................................................................. 7

استاندارد شبکه های محلی بی سیم ...................................................................................................................................................................................... 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ....................................................................................................................................... 11

مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12

دسته بندی VPN بر اساس رمزنگاری ................................................................................................................................................................................ 12

دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................................................................... 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ............................................................................................................................................................................. 14

تفاوت شکلی تشخیص با پیشگیری........................................................................................................................................................................................ 14

تشخیص نفوذ.................................................................................................................................................................................................................................. 16

نتیجه ی نهایی................................................................................................................................................................................................................................ 17

مقدمه ای بر تشخیص نفوذ......................................................................................................................................................................................................... 17

انواع حملات شبکه ای با توجه به طریقه حمله .................................................................................................................................................................. 18

انواع حملات شبکه ای با توجه به حمله کننده .................................................................................................................................................................. 19

پردازه تشخیص نفوذ ................................................................................................................................................................................................................... 20

مقدمه ای بر IPSEC ............................................................................................................................................................................................................... 20

انواع IPSEC VPN .............................................................................................................................................................................................................. 21

کاربرد پراکسی در امنیت شبکه .............................................................................................................................................................................................. 23

برخی از انواع پراکسی.................................................................................................................................................................................................................. 24

SMTP proxy ...................................................................................................................................................................................................................... 25

امنیت و پرتال ............................................................................................................................................................................................................................... 27

امنیت و پرتال CMS PARS............................................................................................................................................................................................. 27

راهکارهای شبکه های سیم ...................................................................................................................................................................................................... 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o...................................................................................................................... 29

نسب طراحی و راه اندازی شبکه های Hot spot.......................................................................................................................................................... 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........................................................................................................................................ 29

شبکه های بیسیم.......................................................................................................................................................................................................................... 35

انواع شبکه های بی سیم ........................................................................................................................................................................................................... 36

شبکه های (MANET) Mobile ad hoc .............................................................................................................................................................. 38

کاربردهای شبکه Mobile ad hoc ............................................................................................................................................................................. 39

پروتوکل های مسیریابی Routing proto cols..................................................................................................................................................... 39

پروتوکل TCP/IP...................................................................................................................................................................................................................... 40

مقدمه................................................................................................................................................................................................................................................. 40

معنی پروتوکل TCP/IP.......................................................................................................................................................................................................... 41

لایه های پروتکل TCP/IP...................................................................................................................................................................................................... 41

لایه Application.................................................................................................................................................................................................................. 42

لایه Transport........................................................................................................................................................................................................................ 43

لایه اینترنت..................................................................................................................................................................................................................................... 43

لایه Network Interface................................................................................................................................................................................................ 43

مشخص نمودن برنامه ها ............................................................................................................................................................................................................ 43

آدرس IP......................................................................................................................................................................................................................................... 44

یورت TCP/IP............................................................................................................................................................................................................................ 44

سوکت (Socket).................................................................................................................................................................................................................... 44

TCP/IP........................................................................................................................................................................................................................................ 44

پروتکل:TCP لایه Transport.......................................................................................................................................................................................... 45

ارسال اطلاعات با استفاده از TCP......................................................................................................................................................................................... 45

پروتوکل: UUP لایه Internet ........................................................................................................................................................................................... 46

پروتوکل: IP لایه Internet.................................................................................................................................................................................................... 48

مسیر یابی ....................................................................................................................................................................................................................................... 49

معنای حمل.................................................................................................................................................................................................................................... 49

توزیع توپولوژی.............................................................................................................................................................................................................................. 49

آلگوریتم برداری راه دور ............................................................................................................................................................................................................. 49

آلگوریتم حالت اینک................................................................................................................................................................................................................... 59

پروتوکل بردار مسیر..................................................................................................................................................................................................................... 50

مقایسه الگوریتم مسیریابی ....................................................................................................................................................................................................... 50

انتخاب مسیر................................................................................................................................................................................................................................... 51

عوامل چندگانه ............................................................................................................................................................................................................................. 51

شبکه های حسگر بی سیم........................................................................................................................................................................................................ 52

نگاهی به شبکه های بی سیم حسگر...................................................................................................................................................................................... 52

ویژگی های عمومی یک شبکه حسگر................................................................................................................................................................................... 54

ساختار ارتباطی شبکه های حسگر......................................................................................................................................................................................... 54

فاکتورهای طراحی ....................................................................................................................................................................................................................... 54

تحمل خرابی................................................................................................................................................................................................................................... 55

قابلیت گسترش.............................................................................................................................................................................................................................. 55

هزینه تولید .................................................................................................................................................................................................................................... 55

سخن پایانی..................................................................................................................................................................................................................................... 57

منابع ................................................................................................................................................................................................................................................. 58



خرید فایل



ادامه مطلب
شنبه 13 آذر 1395 ساعت 19:15

تعیین سطح آستانه کوبیدگی مسیرهای اسکیدررو در ترددها و شیبهای طولی مختلف مسیر چوبکشی

تعیین سطح آستانه کوبیدگی مسیرهای اسکیدررو در ترددها و شیبهای طولی مختلف مسیر چوبکشی

کشور ایران علی­رغم وسعت زیاد در زمره کشورهای کم جنگل دنیا محسوب می شود و امروزه بخشی از نیاز چوبی خود را از طریق واردات تأمین می نماید. تنها بخش کوچکی از این سرزمین (جنگل های شمال) پوشیده از جنگل های تجاری بوده که قسمتی از نیازهای چوبی کشور توسط این جنگل­ها برآورده می­شود. تقریبا" تمامی گرده­بینه­های بهره­برداری شده توسط چوبکش­های زمینی[1] از عرصه­های جنگلی شمال کشور خارج می­شوند. در واقع می­توان گفت چوبکشی زمینی معمول­ترین روش مورد استفاده برای خروج چوب است (Wasterlund and Hassan, 1995).

چوبکش­ها ماشین­آلات سنگینی هستند که تردد آنها در مسیرهای چوبکشی جنگل الزاما" پیامدها و عوارض نامطلوبی به همراه دارد. کوبیدگی[2] خاک نخستین پیامد تردد اسکیدرها می­باشد (Johns et al., 1999; Pinard et al., 2000; Lacey and Ryan, 2000; Defossez and Richard, 2002; Buckley et al., 2003; Gondard et al., 2003; Godefroid and Koedam, 2004; Hamza and Andersson, 2005;) که به واسطه وزن ماشین با بار، لرزش موتور و بکسباد چرخ­ها، خاک مسیرهای چوبکشی را به عنوان جسم ضعیف متراکم می­نمایند و موجب کاهش نفوذپذیری[3] آب و هوا در خاک (Malmer and Grip, 1990; Gysi et al., 1999; Grigal, 2000) و افزایش روانآب[4] (Braunack, 1986; Croke et al., 1999; Buckley et al., 2003) می­گردند. همچنین در اثر تردد اسکیدرها در مسیرهای چوبکشی که عملا" هیچ گونه عملیات تثبیت یا روسازی در آنها صورت نگرفته است موجب ایجاد شیار[5] (Quesnel and Curran., 2000; MacDonald et al., 2001; Eliasson, 2005) و جابجایی[6] خاک (Woodward, 1996; Trautner and Arvidsson, 2003) می­گردند. رواناب حاصل از بارش در شیارهای مسیرهای چوبکشی جاری می­شود و فرسایش[7] خاک را تشدید می­نماید (Xu et al., 2000; Rapp et al., 2001; Hartanto et al., 2003; Nugent et al; 2003) از آنجایی که خاک مسیرها در اثر تردد دست خورده و جابجا می­شوند و پوشش­ محافظ سطحی خاک از بین می­رود فرسایش خاک در مسیرهای چوبکشی به مراتب بیش از عرصه­های دست نخورده می­باشد (Woodward, 1996; Croke et al., 1999). میزان کوبیدگی، جابجایی و فرسایش خاک به نوع ماشین چوبکشی بستگی دارند (Ayers, 1994) و در شرایط یکسان محیطی و کاری، میزان خسارت ماشین­آلات مختلف یکسان نیست. از این رو لازم است ماشین­آلات مختلف از نظر میزان خساراتی که به جنگل وارد می­نمایند، مورد ارزیابی قرار گیرند و شرایط مناسب و بحرانی هر ماشین تعیین گردد. از نتایج حاصله می­توان در تخصیص بهینه ماشین­آلات با هدف کاهش میزان خسارت وارده استفاده نموده و معیار فعلی انتخاب و خرید ماشین­آلات جدید چوبکشی یعنی کاهش هزینه­های تولید ماشین به کاهش هزینه­های تولید ماشین و کاستن خسارت به عرصه را ارتقا داد. وسعت و شدت اثرات چوبکشی تحت تاثیر عواملی چون نوع ماشین، نوع عملیات (برش یکسره یا برش گزینشی)، تعداد تردد، توپوگرافی منطقه، رطوبت خاک[8] حین عملیات و طراحی مسیر چوبکشی قرار دارد (Laffan et al., 2001; Kolka and Smidt, 2004; Demir et al., 2007). این تحقیق به ارزیابی یک نوع اسکیدر رایج کشور (HSM904) از نظر خسارات وارده به مسیر چوبکشی در شرایط مختلف تردد (تعداد) و شیب طولی مسیر چوبکشی می پردازد و تلاش می­نماید که تاثیر این عوامل و کاربری اسکیدر را از نظر خسارات وارده تعیین نماید.

تحقیق حاضر سعی دارد با در نظر گرفتن روند تدریجی تغییرات در کوبیدگی، شیاری شدن، جابجایی عمودی، تولید رواناب و هدررفت خاک[9] و تعیین سطح آستانه کوبیدگی مسیرهای اسکیدررو در ترددها و شیب­های طولی مختلف مسیر چوبکشی به سؤالات اساسی زیر پاسخ دهد:

1- تراکم خاک با شیب طولی مسیر و تعداد تردد چه ارتباطی دارد؟

2- وضعیت و میزان فرسایش ناشی از ماشین در شیب­ها و ترددهای مختلف چگونه است؟

3- چه ارتباطی بین عمق شیار با شیب طولی و تعداد تردد وجود دارد؟

4- روند کاهش رطوبت خاک در ترددها و شیب­های مختلف چگونه است؟

5- وضعیت کلی تخریب خاک[10] در مسیرهای چوبکشی چگونه است؟

بر همین اساس، فرضیه­هایی که این تحقیق در پی رد یا اثبات آنهاست، به شرح زیر می­باشند:

1- میزان کوبیدگی خاک در شیب های طولی مختلف تفاوت معنی­داری ندارد.

2- اختلاف فرسایش خاک ایجاد شده در شیب­های طولی و ترددهای متفاوت معنی­دار است.

3- عمق شیار ایجاد شده در شیب­ها و ترددهای مختلف یکسان نیست.

4- اختلاف میزان رطوبت خاک در شیب­ها و ترددهای مختلف معنی دار است.

5- وضعیت کلی تخریب خاک در کلیه مسیرهای چوبکشی بسیار شدید می­باشد.

فهرست مطالب

فصل اول

مقدمه و کلیات

1-1 مقدمه

1-2 کلیات

1-2-1 کوبیدگی

1-2-2 جابجایی

1-2-3 شیاری شدن

1-2-4 فرسایش

1-2-5 حساسیت پذیری خاکهای جنگل به کوبیدگی

فصل دوم

مروری بر مطالعات انجام شده

2- مروری بر مطالعات انجام شده

2-1 مطالعات انجام شده در داخل کشور

2-2 مطالعات انجام شده در خارج از کشور

فصل سوم

مواد و روشها

3-1 منطقه مورد مطالعه

3-1-1 موقعیت جغرافیایی

3-1-2 تشریح پارسل مورد مطالعه

شکل 3-1 موقعیت منطقه مورد مطالعه

3-1-3 وضعیت آب و هوایی

3-1-4 زمین شناسی

3-1-5 خاکشناسی

3-2 روش تحقیق

3-2-1 استقرار سامانه سنجش

شکل 3-2 روش نمونه ­برداری در پلات

شکل 3-3 پلات جمع­ آوری روانآب و رسوب و بخشهای مختلف آن

شکل 3-4 اندازه گیری عمق شیار و جابجایی عمودی خاک

3-2-1 روش تجزیه و تحلیل داده ­ها

فصل چهارم

نتایج

4- نتایج

4-1 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر تغییرات وزن مخصوص ظاهری خاک

جدول 4-1 نتایج تجزیه واریانس دو طرفه مقادیر وزن مخصوص ظاهری خاک در مسیرهای چوبکشی

شکل 4-1 میانگین وزن مخصوص ظاهری خاک مسیر چوبکشی در ترددهای مختلف

شکل 4-2 روند تغییرات وزن مخصوص ظاهری در شیب­های مختلف در تعداد ترددهای مختلف

شکل 4-3 روند تغییرات وزن مخصوص ظاهری در شیبهای مختلف طولی مسیر چوبکشی

جدول 4-2 روند تغییرات وزن مخصوص ظاهری درترددهای مختلف با افزایش درصد شیب

4-2 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر مجموع تخلخل خاک

جدول 4-3 نتایج تجزیه واریانس دو طرفه مقادیر مجموع تخلخل خاک در مسیرهای چوبکشی

شکل 4-4 روند تغییرات مجموع تخلخل خاک درترددهای مختلف

شکل 4-5 روند تغییرات مجموع تخلخل خاک با افزایش تعداد تردد در شیبهای مختلف

شکل 4-6 وضعیت کاهش مجموع تخلخل خاک با افزایش شیب

جدول 4-4 وضعیت کاهش مجموع تخلخل خاک با افزایش شیب در طبقات مختلف تردد

4-3 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر میزان رطوبت خاک

جدول 4-5 نتایج تجزیه واریانس دو طرفه مقادیر رطوبت وزنی خاک در مسیرهای چوبکشی

شکل 4-7 روند تغییرات رطوبت وزنی خاک با افزایش تعداد تردد در شیبهای مختلف

شکل 4-8 روند تغییرات رطوبت وزنی خاک با افزایش تردد در شیبهای طولی مختلف

شکل 4-9 روند تغییرات رطوبت وزنی خاک با افزایش شیب طولی مسیر

جدول 4-6 روند تغییرات رطوبت خاک با افزایش شیب طولی مسیر در ترددهای مختلف

4-4 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر شیاری شدن خاک

شکل 4-10 افزایش عمق شیار با افزایش شیب در تردد 14

4-5 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی برجابجایی عمودی خاک

جدول 4-7 نتایج تجزیه واریانس دو طرفه مقادیرجابجایی عمودی خاک در مسیرهای چوبکشی

شکل 4-11 میزان جابجایی عمودی خاک در ترددهای 7 و 14

شکل 4-12 بررسی میزان جابجایی عمودی خاک با افزایش شیب در ترددهای 7 و 14

شکل 4-13 جابجایی عمودی خاک در شیب­های طولی مختلف مسیر چوبکشی

شکل 4-14 میزان جابجایی عمودی خاک با افزایش شیب در ترددهای 7 و 14

4-6 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر تولید رواناب

جدول 4-8 نتایج تجزیه واریانس دو طرفه رواناب تولیدی در مسیرهای چوبکشی

4-7 اثر تردد اسکیدر و شیب طولی مسیر چوبکشی بر هدررفت خاک

جدول 4-9 نتایج تجزیه واریانس دو طرفه مقادیر هدررفت خاک در مسیرهای چوبکشی

فصل پنجم

بحث، نتیجه ­گیری و پیشنهادها

5-1 بحث

5-1-1 کوبیدگی خاک مسیرهای چوبکشی

5-1-2 کاهش تخلخل خاک در اثر کوبیدگی

5-1-3 تاثیر کوبیدگی بر ظرفیت رطوبتی خاک

5-1-4 شیاری شدن خاک

5-1-5 جابجایی عمودی خاک

5-1-6 تاثیر کوبیدگی بر تولید رواناب و هدررفت خاک

5-2 نتیجه گیری کلی

5-3 پیشنهادها

5-3-1 پیشنهادهای اجرایی

5-3-2 پیشنهادهای پژوهشی

منابع



خرید فایل



ادامه مطلب
شنبه 13 آذر 1395 ساعت 15:43

بررسی مسیر مگنوسلولار مغز در افراد دارای ویژگی های شخصیتی اسکیزوتایپال و مقایسه آن با افراد بهنجار

بررسی مسیر مگنوسلولار مغز در افراد دارای ویژگی های شخصیتی اسکیزوتایپال و مقایسه آن با افراد بهنجار

امروزه اختلال شخصیت اسکیزوتایپال یکی از مهمترین اختلالات شخصیت است. نتایج این پژوهش نقص عصبی مگنوسولار که یکی از نقص های اساسی فیزیولوژیایی (نقص بینایی) است را در افراد دارای ویژگی های شخصیتی اسکیزوتیپی نشان داد.چون این اختلال یکی از اختلالات شخصیتی زمینه ساز اسکیزوفرنیا است برای درمان و تشخیص این بیماری موثر است. همچنین این پژوهش نقص اولیه را در بیماران اسکیزوفرنی تایید می کند. چون افراد دارای ویژگی های شخصیت اسکیزوتیپی دچار رفتارهای نابهنجاری می شوند که این رفتارها را می تواند ناشی از آسیب مکانیسم های مغز دانست. یکی از مکانیسم های مهم مغز دستگاه مگنوسلولار این افراد است. مسیر مگنوسلولار همان سیستم بینایی زیر قشری است که در بیماران مبتلا به اسکیزوفرنی معیوب می باشد. هدف اصلی این پژوهش بررسی نقص عصبی گذرگاه مگنوسلولار در افراد دارای ویژگی های شخصیتی اسکیزوتیپی با استفاده از دستگاه پریمتری هامفری است که تاکنون در این دسته از افراد به کار گرفته نشده است. این آزمون متناسب با ویژگی های عصبی خاص مگنوسلولار است و می تواند فرضیه نقص مسیر مگنوسلولار را در این افراد مورد بررسی قرار دهد.

بدین منظور 60 نفر به تفکیک 30 نفر، افراد دارای ویژگی های شخصیتی اسکیزوتیپی (20 زن و 10 مرد) از بستگان افراد مبتلا به بیماری اسکیزوفرنی و 30 نفر فرد بهنجار (21 مرد و 9 زن) به وسیله دستگاه پریمتری هامفری مورد آزمون قرار گرفتند. میانگین سنی آزمودنی ها به طور کلی برابر 03/25 سال بود و آزمودنی ها در دامنه سنی 30-16 قرار داشتند. نتایج نشان داد که افراد دارای ویژگی های شخصیتی اسکیزوتیپی در هر دو چشم راست و چپ عملکرد بسیار ضعیف تری از گروه افراد بهنجار داشتند و برای هر دو چشم تفاوت بین دو گروه معنی دار بود. اما این نتایج به طور کلی نشان دهنده نقص گذرگاه عصبی مگنوسلولار در افراد دارای ویژگی های شخصیتی اسکیزوتیپی می باشد و فرضیه تحقیق را تائید می کند. از آن جا که این گذرگاه جزئی از سیستم عصبی مغز می باشد این یافته ها به طور کلی نشان دهنده نقایص عصبی در افراد دارای ویژگی های شخصیتی اسکیزوتیپی هستند. نقص مگنوسلولار را می توان عامل ایجاد کننده نقایص شناختی و توجهی در این افراد دانست.

کلید واژه:

اختلال شخصیت اسکیزوتایپال، مسیر مگنوسلولار، پریمتری هامفری، نقص میدان بینایی

فهرست مطالب

عنوان صفحه

فصل اول : مقدمه

1-1-بیان مساله ...................................................................................................................................... 9

1-2-ضرورت و اهمیت تحقیق.......................................................................................................... 10

1-3-اهداف تحقیق .............................................................................................................................. 11

1-4-تعاریف متغیرها ........................................................................................................................... 11

فصل دوم: مبانی نظری و پیشینه تحقیقاتی

2-1- مقدمه .......................................................................................................................................... 13

2-2- مبانی نظری و پیشینه تحقیقاتی............................................................................................ 15

2-2-1- مسیر بینایی...................................................................................................................... 21

2-2-2-گذرگاه بینایی مگنوسلولار و پارووسلولار .................................................................. 22

2-2-3- حساسیت تباین............................................................................................................... 25

2-2-2-4-تصویربرداری مغز.......................................................................................................... 26

2-2-5- پتانسیل فراخوانده دیداری............................................................................................ 27

2-2-6- نقص های عصبی فیزیولوژیایی..................................................................................... 28

2-2- 7- بررسی نقص مگنوسلولار در اختلال اسکیزوفرنیا................................................. 31

2-2-8- بررسی نقص مگنوسلولار در اختلال شخصیت اسکیزوتیپی............................... 33

2-2- 9-یافته های مخالف............................................................................................................. 33

2-2-10- تکنولوژی بسامد دو برابر (FDT).............................................................................. 34

2-2-11- پریمتری ........................................................................................................................ 35

2-2-12- بررسی نقص مگنوسلولار در بیماری های مختلف

با استفاده تکنولوژی بسامد دو برابر (FDT)............................................................................. 36

عنوان صفحه

2-2-13- ماتریس هامفری............................................................................................................ 37

2-3- جمع بندی................................................................................................................................... 41

2-4- فرضیه تحقیق.............................................................................................................................. 41

فصل سوم: روش شناسی پژوهش

3-1- مقدمه ........................................................................................................................................... 43

3-2- جامعه آماری .............................................................................................................................. 43

3-3- نمونه آماری ................................................................................................................................ 43

3-4- روش نمونه گیری ..................................................................................................................... 44

3-5- ابزار پژوهش................................................................................................................................. 44

3-5-1 – دستگاه پریمتری ماتریس هامفری .......................................................................... 44

3-5-2 – پرسشنامه شخصیت اسکیزوتایپال ........................................................................... 49

3-6- طرح تحقیق.................................................................................................................................. 50

3-7 شیوه اجرا -.................................................................................................................................... 50

3-8-روش تجزیه و تحلیل اطلاعات ................................................................................................ 51

فصل چهارم: یافته ها

4-1- مقدمه............................................................................................................................................. 53

4-2- یافته های جمعیت شناختی................................................................................................... 53

4-3 – یافته های اصلی پژوهش ...................................................................................................... 54

4-4- یافته های جانبی پژوهش......................................................................................................... 56

فصل پنجم: بحث و نتیجه گیری

5-1- مقدمه............................................................................................................................................. 61

5-2- فرضیه تحقیق ............................................................................................................................ 61

5-3- نتیجه گیری کلی ...................................................................................................................... 68

5-4- دلالت ضمنی ............................................................................................................................ 68

5-5- محدودیت ها .............................................................................................................................. 69

5-6- پیشنهادات ................................................................................................................................... 69

فهرست منابع و مأخذ

منابع فارسی............................................................................................................................................. 70

منابع انگلیسی.......................................................................................................................................... 72

پیوست .......................................................................................................................................................... 74

فهرست جداول

جدول 1-4 میانگین و انحراف معیار سنی گروه های تحقیق به تفکیک ................................... 54

جدول2-4 میزان تحصیلات به تفکیک گروه های تحقیق................................................................ 54

جدول3-4 میانگین و انحراف معیار نمره آسیب میدان بینایی و نتایج آزمون

t – test مستقل برای هر دو در گروه های تحقیق به تفکیک چشم ها....................................... 55

جدول 4-4 میانگین و انحراف معیار نمره آسیب میدان بینایی و نتایج آزمون

t-test مستقل برای هر دو چشم بین دو گروه زنان و مردان........................................................... 56

جدول5-4 میانگین و انحراف معیار نمره آسیب میدان بینایی و نتایج آزمون

t-test مستقل برای هر دو چشم به تفکیک جنسیت آزمودنی ها................................................. 57

جدول6-4 ضریب همبستگی پیرسون بین آسیب بینایی چشم راست

و چپ با سن آزمودنی ها............................................................................................................................ 57

جدول7-4 ضریب همبستگی اسپیرمن بین آسیب بینایی چشم راست

و چپ با تحصیلات آزمودنی..................................................................................................................... 58

جدول8-4 میانگین و انحراف معیار و نتایج آزمون t-test مستقل برای خرده

مقیاس های گروه های تحقیق به تفکیک.............................................................................................. 59



خرید فایل



ادامه مطلب
شنبه 13 آذر 1395 ساعت 15:37

شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS


توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده

هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­ سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

NS به عنوان یک شبیه­ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف­ترین شبیه­ساز شبکه به خصوص در پروژه­های دانشگاهی و تحقیقاتی است. شبیه­ساز NS می­تواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه­ سازی کند.

فهرست مطالب

عنوان

صفحه

مقدمه ............................................................................................................................................................

1

فصل یکم - شبکه های بیسیم AD HOC ..................................................................................................

3

1-1- معرفی شبکه های بیسیم AD HOC ‏ ................................................................................................

3

1-2- انواع شبکه های AD HOC ............................................................................................................

6

1-2-1- شبکه های حسگر هوشمند .............................................................................................................

6

1-2-2- شبکه های موبایل............................................................................................................................

7

1-3- کاربردهای شبکه های AD HOC ...................................................................................................

7

1-3-1- شبکه های شخصی .........................................................................................................................

7

1-3-2- محیط های نظامی ...........................................................................................................................

8

1-3-3- محیط های غیر نظامی .....................................................................................................................

8

1-3-4- عملکردهای فوری .........................................................................................................................

9

1-3-5- محیط های علمی ...........................................................................................................................

10

1-4- خصوصیات شبکه های AD HOC .................................................................................................

10

1-5- امنیت در شبکه های AD HOC .....................................................................................................

12

1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................................................................

12

1-7- سه روش امنیتی در شبکه های بیسیم ....................................................................................................

14

1-7-1- WEP ...........................................................................................................................................

14

1-7-2- SSID ..........................................................................................................................................

14

1-7-3- MAC ..........................................................................................................................................

15

فصل دوم- مسیر یابی در شبکه های AD HOD .........................................................................................

17

2-1- مسیر یابی..............................................................................................................................................

17

2-2- پروتکل های مسیر یابی ........................................................................................................................

17

2-2-1- Table Driven Protocols......................................................................................................

18

2-2-1-1- پروتکل ها .................................................................................................................................

18

2-2-1-1-1- DSDV............................................................................................................................

18

2-2-1-1-2- WRP .................................................................................................................................

19

2-2-1-1-3- CSGR ...............................................................................................................................

19

2-2-1-1-4- STAR ...............................................................................................................................

20



عنوان

صفحه

2-2-2- On Demand Protocols........................................................................................................

21

2-2-2-1- پروتکل ها .................................................................................................................................

21

2-2-2-1-1- SSR....................................................................................................................................

21

2-2-2-1-2- DSR ............................................................................................................................

22

2-2-2-1-3- TORA .........................................................................................................................

22

2-2-2-1-4- AODV.............................................................................................................................

22

2-2-2-1-5- RDMAR ..........................................................................................................................

22

2-2-3-Hybrid Protocols ...................................................................................................................

24

2-3- شبکه حسگر ........................................................................................................................................

24

2-3-1- محدودیت های سخت افزاری یک گره حسگر ..............................................................................

24

2-3-2- روش های مسیر یابی در شبکه های حسگر ......................................................................................

26

2-3-2-1- روش سیل آسا ...........................................................................................................................

26

2-3-2-2- روش شایعه پراکنی ...................................................................................................................

27

2-3-2-3- روش اسپین ................................................................................................................................

28

2-3-2-4- روش انتششار هدایت شده ..........................................................................................................

29

فصل سوم- شبیه سازی با NS ...................................................................................................................

32

3-1- اهمیت شبیه سازی ................................................................................................................................

32

3-2- NS گزینه ای مناسب برای کاربران ....................................................................................................

33

3-3- برتری NS نسبت به شبیه ساز های دیگر ...............................................................................................

35

3-4- بررسی یک مثال در NS .....................................................................................................................

38

مراجع ...........................................................................................................................................................

50

فهرست شکلها

عنوان

صفحه

شکل 1-1- نودها در شبکه های AD HOC سازمان ثابتی ندارند ...........................................................

3

شکل 1-2- نود ها به طور پیوسته موقعیت خود را تغییر می دهند ...............................................................

4

شکل 1-3- شمایی از شبکه های AD HOC موبایل ..............................................................................

5

شکل 1-4- شبکه های حسگر هوشمند ......................................................................................................

6

شکل 1-5- کاربرد شبکه های AD HOC در شبکه های شخصی .........................................................

7

شکل 1-6- ارتباطات نظامی ......................................................................................................................

8

شکل 1-7- موقعیت یابی و نجات سریع .....................................................................................................

9

شکل 1-8- SSID ..................................................................................................................................

14

شکل 2-1- پروتکل های مسیر یابی ...........................................................................................................

18

شکل 2-2- DSDV ...............................................................................................................................

18

شکل 2-3- CSGR.................................................................................................................................

20

شکل 2-4- AODV ..............................................................................................................................

23

شکل 3-1-نمونه ای از یک شبیه سازی......................................................................................................

32

شکل 3-2-نمایی از NS ..........................................................................................................................

33

شکل 3-3-NS ........................................................................................................................................

34

شکل 3-4-NS .......................................................................................................................................

35

شکل 3-5- در دسترس بودن واسط گرافیکی کاربردی .............................................................................

36

شکل 3-6- یک توپولوژی .......................................................................................................................

38

شکل 3-7- جریان پکت ها .......................................................................................................................

43



خرید فایل



ادامه مطلب
1 2 3 4 5 ... 7 >>