سفارش تبلیغ
صبا ویژن

مقاله بررسی روشهای مقابله با حمله wormhole در شبکههای حسگر بیسیم

 

برای دریافت پروژه اینجا کلیک کنید

مقاله بررسی روشهای مقابله با حمله wormhole در شبکههای حسگر بیسیم دارای 9 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله بررسی روشهای مقابله با حمله wormhole در شبکههای حسگر بیسیم کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله بررسی روشهای مقابله با حمله wormhole در شبکههای حسگر بیسیم،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله بررسی روشهای مقابله با حمله wormhole در شبکههای حسگر بیسیم :

چکیده

شبکههای حسگر بیسیم در سالهای اخیر در حوزههای گوناگونی از قبیل نظامی، پزشکی، کنترل ترافیک و ;. به کار گرفته شدهاند. بنابراین، این شبکهها نیاز به سطح بالایی از امنیت دارند. حمله wormhole یکی از مهمترین و خطرناکترین حملهها در شبکه حسگر بیسیم است. در این نوع حمله، گره حسگر مهاجم دو نقطه از شبکه را با بستر ارتباطینسبتاً سریعی بهم وصل میکند که به آن، wormhole (لانه کرم) میگویند. سپس از طریق این تونل ترافیک شبکه را از یک نقطه شبکه به همدست خود در نقطه دیگر ارسال میکند.

در این مقاله انواع مختلف حمله در شبکه حسگر بیسیم، روشی که دشمن به کار میگیرد تا این نوع حمله را بر روی شبکه انجام دهد، انواع طبقه بندیهای حمله wormhole و سپس پنج روش از مهمترین روشهای مقابله با آن بیان شده است. از آنجا که هر کدام از روش-های ذکر شده دارای ویژگیها، مزایا، معایب و کاربرد خاص خودشان هستند، پیشنهاد میشود روش آنتنهای جهت دار برای محیطهایی به کار گرفته شود که افزایش هزینه برای آنها چندان مهم نبوده و حجم اطلاعات ارسالی در شبکه زیاد است. روش کنترل بستهها به دلیل افزایش سربار داده، برای محیطهای با ترافیک داده کم مناسبتر است. سه روش کشف و نگهداری همسایگی گره، مشاهده عدم تطابق جریان ترافیک و مبتنی بر توپولوژی شبکه با تمرکز بر روی ساختارهای غیرنرمال نیاز به دانش قبلی از مکان گرهها دارند، اما هیچ سخت افزار اضافی نیاز نداشته و در اکثر محیطها قابل اعمال هستند.

واژههای کلیدی: امنیت، حمله، wormhole، حمله لانه کرم، شبکه حسگر بیسیم

-1 مقدمه

شبکه حسگر بیسیم از تعداد بسیار زیادی دستگاه کوچک تشکیل شده که هر کدام دارای قابلیتهای حس کردن، پردازش و ارتباط برای نظارت بر محیط در دنیای واقعی هستند. محبوبترین کاربردهای شبکههای حسگر بیسیم عبارتند از: نظارت بر حیات وحش، پاسخ به آتش کنترل نشده، فرماندهی نظامی، ارتباطات هوشمند، کنترل کیفیت صنعتی، مشاهده زیرساختهای بحرانی، ساختمان سازی هوشمند، رباتیک توزیع شده، نظارت بر ترافیک، بررسی ضربان قلب انسان، و غیره.[1] به دلیل همین کاربردهای گسترده و حساس، امنیت این نوع شبکه یک مسئله بسیار مهم است، بنابراین حسگرها باید با مکانیزمهای مختلف امنیتی مجهز شوند تا بتوانند در برابر حملات از خود دفاع کنند. اما برقرای امنیت در این شبکهها سخت تر از سایر شبکهها است زیرا شبکه حسگر بیسیم منابع محدودی دارد و ماهیت استقرارش با شبکههای معمولی متفاوت است.

تا کنون حملات زیادی بر روی این نوع شبکه کشف شده که حمله wormhole یکی از مهمترین و خطرناکترین آنها است زیرا انجام این حمله راحت و تشخیص آن سخت است. در این مقاله، ابتدا به بیان انواع مختلف حمله در شبکه حسگر بیسیم پرداخته و سپس به طور خاص روش انجام دادن این حمله، انواع طبقه بندیهای آن و سپس روشهای مقابله با آن را توضیح میدهیم.

-2 انواع حمله در شبکه حسگر بیسیم[1]

(a حملات فیزیکی: در این نوع حمله برخی گرههای شبکه از طریق دسترسی مستقیم فیزیکی به طور کامل توسط گرههای مهاجم ضبط و کنترل میشوند. حملات فیزیکی، حسگر را برای همیشه نابود میکنند ، به طوری که تلفات غیر قابل برگشت هستند. به عنوان مثال، مهاجمان میتوانند اسرار رمزنگاری را استخراج کنند در برنامه نویسی حسگر تغییراتی ایجاد کنند، و یا آنها را با حسگرهای مخرب تحت کنترل خود جایگزین کنند. طراحی گره های حسگر به همراه یک پلت فرم سخت افزاری که با جدیدترین مکانیزمهای امنیتی مجهز شده میتواند سطح امنیت فیزیکی را بهبود بخشد.
(b حملات لایه ای: این نوع حملات از راه دور و تحت تاثیر لایههای شبکه حسگر بیسیم انجام میشوند.
لایه فیزیکی
این لایه مسئول انتخاب فرکانس، تولید فرکانس حامل ، تشخیص سیگنال ، مدولاسیون، و رمزگذاری داده ها است.

تولید پارازیت :i این حمله به راحتی توسط دشمن فقط با دانستن فرکانس انتقال بیسیم مورد استفاده در شبکه حسگر بیسیم انجام می-شود. اگر منبع تولید پارازیت قدرتمند باشد، میتواند در کل شبکه اخلال کند و اگر دارای قدرت کمی باشد، تنها قادر به مختل کردن بخش کوچکی از شبکه خواهد بود.

لایه پیوند

این لایه مسئول تسهیم i iجریانهای داده، تشخیص قاب دادهها، دسترسی متوسط، و کنترل خطا است. این لایه نسبت به برخورد دادهها آسیب پذیر است.

برخورد : i i i این حمله زمانی اتفاق میافتد که بیش از یک فرستنده برای ارسال دادهها بر روی یک کانال تلاش میکنند. هنگامی که بستهها با هم برخورد میکنند، یک تغییر به احتمال زیاد در portion داده ها رخ میدهد و در نتیجه ایستگاههای مقصد نمیتوانند دادهها را به درستی دریافت کنند. یک نمونه دفاع در برابر برخورد، استفاده از کدهای تصحیح خطا است.

فرسودگی:i v برخوردهای مکرر نیز میتواند توسط دشمن به علت فرسودگی منابع برای اخلال در شبکه مورد استفاده قرار گیرد. یک راه حل میتواند اعمال محدودیت سرعت به MAC باشد ، در نتیجه شبکه درخواستهای بیش از حد را نادیده میگیرد.
لایه شبکه[2]

لایه شبکه مسئول مسیریابی پیامها از یک گره به گره دیگر است که همسایه آن است یا با روش multi-hops فرستاده میشود. چندین حمله وجود دارد که از مکانیسمهای مسیریابی در شبکه حسگر بیسیم بهره برداری میکنند، از جمله :

:Selective forwarding attack گرههای مهاجم فقط بستههای مورد علاقه خود را انتشار میدهند و آنها را به صورت انتخابی به جلو میفرستند.

:Sybil attack این یک مورد است که در آن یک گره بیش از یک هویت برای شبکه دارد . این حمله اثر قابل توجهی بر پروتکلهای مسیریابی جغرافیایی دارد .این حمله عملکرد این پروتکلها را به وسیله همزمان بودن در بیش از یک مکان مختل میکند.

:Sinkhole attack مهاجم یک گره را انتخاب میکند به عنوان گرهای که بقیه این گره را برای مسیریابی انتخاب میکنند. یعنی گره-های همسایه این گره را به عنوان گره بعدی برای مسیریابی انتخاب میکنند.بنابراین دشمن تمام ترافیک یک منطقه بزرگ را به سمت خود جذب میکند.
:Wormhole attack این نوع حمله در بخش بعد به طور مفصل شرح داده خواهد شد.

:Hello flood attack بسیاری از پروتکلها از بستههای hello استفاده میکنند، فرض خامی (ساده) را ایجاد میکنند که دریافت چنین بستهای به این معنی است که فرستنده در همان محدوده رادیویی است و بنابراین یک همسایه است. یک مهاجم ممکن است از یک فرستنده با قدرت بالا برای فریب منطقه وسیعی از گرهها استفاده کند برای اینکه آنها باور کنند همسایههای گره فرستنده هستند. در نتیجه، به جای ارسال اطلاعات به ایستگاه پایه، گره های قربانی آنها را به گره دشمن ارسال میکنند.

-3 حمله wormhole

در این حمله، مهاجم دو نقطه از شبکه را با بستر ارتباطینسبتاً سریعی بهم وصل میکند که به آن، wormhole (لانه کرم) میگویند. بستر ارتباطی میتواند کابل اترنت، ارتباط بیسیم با برد بالا، فیبر نوری یا حتی ارتباط به صورت مجازی باشد. در واقع، گرههای مهاجم گرههای همسایه را متقاعد میکنند که این دو نقطه دور در دو انتهای تونل بسیار به یکدیگر نزدیک هستند .[3]

زمانیکه مسیرwormhole پیاده سازی شد، مهاجم، بستههای ارسالی توسط گرهها را از یک طرف شبکه تسخیر میکند و از طریق مسیرwormhole، آن را در طرف دیگر شبکه پخش میکند. و اگر یکی از نقاط انتهایی تونل نزدیک به ایستگاه پایه باشد، تونل wormhole میتواند مقدار قابل توجهی از ترافیک دادهها را جذب کند و بدینوسیله مسیریابی و قابلیتهای عملیاتی شبکه حسگر بی سیم را مختل کند. گرههایی که در دو طرف wormhole قرار دارند میتوانند بستهها را از بین ببرند یا محتویات داخل بستهها را تغییر دهند و از این طریق کل شبکه و امنیت آن را از بین ببرند.[3]

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :

پرسشنامه دوسوگرایی نسبت به جنس مخالف (گلیک و فیسکه، 1996)

 

برای دریافت پروژه اینجا کلیک کنید

پرسشنامه دوسوگرایی نسبت به جنس مخالف (گلیک و فیسکه، 1996) دارای 3 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پرسشنامه دوسوگرایی نسبت به جنس مخالف (گلیک و فیسکه، 1996) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پرسشنامه دوسوگرایی نسبت به جنس مخالف (گلیک و فیسکه، 1996)،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پرسشنامه دوسوگرایی نسبت به جنس مخالف (گلیک و فیسکه، 1996) :

 



دانلود پرسشنامه استاندارد دوسوگرایی نسبت به جنس مخالف (گلیک و فیسکه، 1996)، در قالب word و در 3 صفحه به همراه راهنمای نحوه نمره گذاری، روایی و پایایی و منبع مورد استفاده…

توضیح :

پرسشنامه دوسوگرایی نسبت به جنس مخالف (ASI) به وسیله پیتر گلیک سوزان تی. فیسکه (1996) تهیه شده است. این پرسشنامه نگرش نسبت جنس به مخالف سه مولفه که نگرش نسبت به جنس مخالف خصمانه و خیرخواهانه را می­ سازند (پدر سالاری، تمایز جنسی و دگر جنس­ گرایی) را مطرح نماید و دارای 22 پرسش می­ باشد. در پژوهش سروقد (1392) که هنجاریابی این پرسشنامه را انجام داده­ اند تعداد گویه ­ها از 22 گویه به 19 گویه کاهش یافت و 3 گویه به دلیل بار عاملی کمتر از 30/0 از پرسشنامه حذف شدند.

ویژگی پرسشنامه (بطور خلاصه) :

تعداد گویه ها : 19

تعداد مولفه : 2 مولفه (جنسیت­ گرایی خصمانه، جنسیت ­گرایی هواخواهانه)

روایی و پایایی : دارد

نحوه نمره گذاری : دارد

منبع : دارد

نوع فایل : word و قابل ویرایش

تعداد صفحات : 3

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :

پاورپوینت ارزیابی متوازن

 

برای دریافت پروژه اینجا کلیک کنید

توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد

پاورپوینت ارزیابی متوازن دارای 25 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است

فایل پاور پوینت پاورپوینت ارزیابی متوازن کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت ارزیابی متوازن،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پاورپوینت ارزیابی متوازن :

عنوان: دانلود پاورپوینت ارزیابی متوازن

تعداد اسلاید: 25 اسلاید

فرمت: پاورپوینت (قابل ویرایش)

دسته: مدیریت و حسابداری

ارزیابی متوازن در سال 1992 به وسیله کاپلان و دیوید نورتون به منظور تبدیل چشم انداز و استراتژی به هدفها ارائه شد. این فایل در حجم 25 اسلاید در زمینه "ارزیابی متوازن" می باشد که می تواند به عنوان کار ارائه کلاسی بصورت سمینار یا کنفرانس مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیراست:

مقدمه

تاریخچه ارزیابی متوازن

تعاریف و معرفی ارزیابی متوازن

چهار دیدگاه ارزیابی متوازن

منظر مشتری

فرآیند داخلی

یادگیری و رشد و رضایت کارکنان

منظر مالی

ارتباط چهارمنظر ارزیابی متوازن

چهار فرآیند مدیریت راهبردی

موانع اجرایی احتمالی ارزیابی متوازن

چالشهای احتمالی ارزیابی متوازن

راه حلهای مقابله با چالشهای ارزیابی متوازن

نتیجه گیری

 

 

 

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :

سمینار برق بررسی روش های جدید کنترل مقاوم سیستم های غیر خطی

 

برای دریافت پروژه اینجا کلیک کنید

توجه : این فایل به صورت فایل PDF (پی دی اف) ارائه میگردد

سمینار برق بررسی روش های جدید کنترل مقاوم سیستم های غیر خطی دارای 81 صفحه می باشد و دارای تنظیمات و فهرست کامل در PDF می باشد و آماده پرینت یا چاپ است

فایل پی دی اف سمینار برق بررسی روش های جدید کنترل مقاوم سیستم های غیر خطی کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی سمینار برق بررسی روش های جدید کنترل مقاوم سیستم های غیر خطی،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن سمینار برق بررسی روش های جدید کنترل مقاوم سیستم های غیر خطی :

سمینار برق بررسی روش های جدید کنترل مقاوم سیستم های غیر خطی

 

لطفا از این در راستای تکمیل فایلات خود و در صورت کپی برداری با ذکر منبع استفاده نمایید.

چکیده:

هدف اصلی یک سیستم کنترل این است که باعث شود تا یک فرایند دینامیکی به طور مطلوب رفتار کند. آنالیز و طراحی یک چنین سیستم کنترلی که یک رفتار مورد تقاضا را فراهم می کند، معمولاً با به کار گرفتن مدل ریاضی فرایند دینامیکی انجام می شود. این مدل برای نمایش ویژگی های دینامیکی اصلی فرآیند انتخاب می شود. به دلیل اینکه مدل ریاضی یک مدل ایده آل از فرایند واقعی است، پس این مدل غیردقیق است و این بی دقتی باعث عدم قطعیت مدل می شود.

این حقیقت آنالیز و طراحی یک سیستم کنترل را پیچیده می کند. انتخاب ساختار کنترلی نقشی اساسی در دستیابی به رفتار مورد تقاضا ایفا می کند. به طور معمول بعضی از مشخصات، برای مثال مشخصات حلقه باز و حلقه بسته نمی توانند به طور همزمان برآورده شوند و مصالحه بین آنها بایستی مدنظر قرار گیرد. بنابراین بسیار مهم است که دشواری های مسائل کنترلی (مانند عدم قطعیت مدل یا اغتشاشات که باعث می شوند تا خروجی از مقدار مطلوب خودش منحرف شود و…) تشخیص داده شوند. به این ترتیب فایل ما بر روی تلاشی برای پیدا کردن ساختارهای کنترلی متمرکز شده تا از دشواری های قبلی مربوط به شکل بندی های کنترل فیدبک ثابت و استاندارد اجتناب شود. ویژگی شاخص و معمول ساختارهای کنترلی که ما با آن کار کردیم شکل بندی کنترل کننده رویت گر نامیده می شود. کار ما در ابتدا تمرکز بر روی سیستم های تک ورودی – تک خروجی است که نتایج استفاده از یک چنین شکل بندی را نشان می دهد.

مقدمه:

هدف اصلی یک سیستم کنترل این است که خروجی یک فرایند دینامیکی به یک روش قطعی رفتار کند. این رفتار مطلوب خروجی، به وسیله دستکاری روی ورودی فرایند دنبال می شود. با این حال شرایط سخت مانند محدودیت هایی روی کنترل ها یا حالت ها و اهداف کارآیی، مخالف انجام رفتار مطلوب فرایند کنترلی که معمولاً شامل یک مدل ریاضی از فرایند دینامیکی، مدل پلنت یا مدل نامی می باشد، است. در نتیجه بسیاری از رفتارهای واقعی پلنت نمی توانند در یک روش دقیق از مدل پلنت که منجر به عدم قطعیت ها می شود، بیان شوند. معمولاً مشخصات کارآیی بالا در بخش هایی از مدل داده می شوند. به این دلیل مشخصات عدم قطعیت های مدل بایستی با فرآیند طراحی یکی شود تا یک سیستم کنترلی معتبر که قادر به رسیدگی به فرایند واقعی باشد فراهم آید و تکمیل نیازهای کارایی را تضمین کند.

ترم پایداری معمولا برای مشخص کردن توانایی یک سیستم کنترلی در مقابله با عدم قطعیت استفاده می شود. از این رو مشخصات کارآیی معمولاً برای مسئله رگولاسیون و یا مسئله ترکینگ داده می شود. مسئله اول برای اداره ورودی پلنت جهت حذف اثر اغتشاشات خارجی می باشد. مسئله دوم برای به کار بردن ورودی پلنت برای نزدیک نگه داشت مقادیر کنترل شده به سیگنال مرجع داده شده می باشد. نکته کلیدی روشی است که در آن کنترل کننده، سیگنال کنترلی را با رفتار مناسب تولید می کند.

تعداد زیادی روش و استراتژی متفاوت برای اینکه از عهده این امر برآید که به مسئله طراحی معروف است، وجود دارد. با این حال هر انتخاب ممکنی می تواند به عنوان کنترل حلقه باز یا کنترل حلقه بسته طبقه بندی شود.

با اینکه دو انتخاب وجود دارد اما زمانی که به رفتار آن فکر می کنیم، شکل بندی حلقه بسته به طور اتوماتیک ظاهر می شود. این امر به این دلیل است که سیستم کنترل حلقه باز (که در شکل (الف) نشان داده شده است) تنها در بعضی موارد ساده موثر است و شرایطی که در آن تغییرات پلنت و اغتشاشات خروجی باعث می شوند تا خروجی واقعی از ورودی مرجع مشخص شده انحراف پیدا کند، موثر نیست. بنابراین در شکل بندی حلقه باز هیچ روشی برای فهمیدن اینکه ایا متغیرهای خروجی از مقدار مطلوب خودش منحرف می شوند، وجود ندارد و این امر دلیل معرفی فیدبک می باشد. بدون فیدبک هیچ وسیله مقایسه بین رفتار واقعی فرایند با رفتار مطلوب و تصحیح اتوماتیک کارآیی آن وجود ندارد. همچنین کنترل فیدبک می تواند به منظور خنثی کردن اثرات پنهانی متغیرهای پلنت و اغتشاشات خارجی مورد استفاده واقع شود. به عبارت دیگر وجود سیگنال فیدبک به لزوم یک اندازه گیری فیزیکی اشاره می کند. یک سنسور برای نمایش متغیر خروجی مورد نیاز است.

لطفا از این در راستای تکمیل فایلات خود و در صورت کپی برداری با ذکر منبع استفاده نمایید.

چکیده:


هدف اصلی یک سیستم کنترل این است که باعث شود تا یک فرایند دینامیکی به طور مطلوب رفتار کند. آنالیز و طراحی یک چنین سیستم کنترلی که یک رفتار مورد تقاضا را فراهم می کند، معمولاً با به کار گرفتن مدل ریاضی فرایند دینامیکی انجام می شود. این مدل برای نمایش ویژگی های دینامیکی اصلی فرآیند انتخاب می شود. به دلیل اینکه مدل ریاضی یک مدل ایده آل از فرایند واقعی است، پس این مدل غیردقیق است و این بی دقتی باعث عدم قطعیت مدل می شود.
این حقیقت آنالیز و طراحی یک سیستم کنترل را پیچیده می کند. انتخاب ساختار کنترلی نقشی اساسی در دستیابی به رفتار مورد تقاضا ایفا می کند. به طور معمول بعضی از مشخصات، برای مثال مشخصات حلقه باز و حلقه بسته نمی توانند به طور همزمان برآورده شوند و مصالحه بین آنها بایستی مدنظر قرار گیرد. بنابراین بسیار مهم است که دشواری های مسائل کنترلی (مانند عدم قطعیت مدل یا اغتشاشات که باعث می شوند تا خروجی از مقدار مطلوب خودش منحرف شود و…) تشخیص داده شوند. به این ترتیب فایل ما بر روی تلاشی برای پیدا کردن ساختارهای کنترلی متمرکز شده تا از دشواری های قبلی مربوط به شکل بندی های کنترل فیدبک ثابت و استاندارد اجتناب شود. ویژگی شاخص و معمول ساختارهای کنترلی که ما با آن کار کردیم شکل بندی کنترل کننده رویت گر نامیده می شود. کار ما در ابتدا تمرکز بر روی سیستم های تک ورودی – تک خروجی است که نتایج استفاده از یک چنین شکل بندی را نشان می دهد.


مقدمه:


هدف اصلی یک سیستم کنترل این است که خروجی یک فرایند دینامیکی به یک روش قطعی رفتار کند. این رفتار مطلوب خروجی، به وسیله دستکاری روی ورودی فرایند دنبال می شود. با این حال شرایط سخت مانند محدودیت هایی روی کنترل ها یا حالت ها و اهداف کارآیی، مخالف انجام رفتار مطلوب فرایند کنترلی که معمولاً شامل یک مدل ریاضی از فرایند دینامیکی، مدل پلنت یا مدل نامی می باشد، است. در نتیجه بسیاری از رفتارهای واقعی پلنت نمی توانند در یک روش دقیق از مدل پلنت که منجر به عدم قطعیت ها می شود، بیان شوند. معمولاً مشخصات کارآیی بالا در بخش هایی از مدل داده می شوند. به این دلیل مشخصات عدم قطعیت های مدل بایستی با فرآیند طراحی یکی شود تا یک سیستم کنترلی معتبر که قادر به رسیدگی به فرایند واقعی باشد فراهم آید و تکمیل نیازهای کارایی را تضمین کند.
ترم پایداری معمولا برای مشخص کردن توانایی یک سیستم کنترلی در مقابله با عدم قطعیت استفاده می شود. از این رو مشخصات کارآیی معمولاً برای مسئله رگولاسیون و یا مسئله ترکینگ داده می شود. مسئله اول برای اداره ورودی پلنت جهت حذف اثر اغتشاشات خارجی می باشد. مسئله دوم برای به کار بردن ورودی پلنت برای نزدیک نگه داشت مقادیر کنترل شده به سیگنال مرجع داده شده می باشد. نکته کلیدی روشی است که در آن کنترل کننده، سیگنال کنترلی را با رفتار مناسب تولید می کند.
تعداد زیادی روش و استراتژی متفاوت برای اینکه از عهده این امر برآید که به مسئله طراحی معروف است، وجود دارد. با این حال هر انتخاب ممکنی می تواند به عنوان کنترل حلقه باز یا کنترل حلقه بسته طبقه بندی شود.
با اینکه دو انتخاب وجود دارد اما زمانی که به رفتار آن فکر می کنیم، شکل بندی حلقه بسته به طور اتوماتیک ظاهر می شود. این امر به این دلیل است که سیستم کنترل حلقه باز (که در شکل (الف) نشان داده شده است) تنها در بعضی موارد ساده موثر است و شرایطی که در آن تغییرات پلنت و اغتشاشات خروجی باعث می شوند تا خروجی واقعی از ورودی مرجع مشخص شده انحراف پیدا کند، موثر نیست. بنابراین در شکل بندی حلقه باز هیچ روشی برای فهمیدن اینکه ایا متغیرهای خروجی از مقدار مطلوب خودش منحرف می شوند، وجود ندارد و این امر دلیل معرفی فیدبک می باشد. بدون فیدبک هیچ وسیله مقایسه بین رفتار واقعی فرایند با رفتار مطلوب و تصحیح اتوماتیک کارآیی آن وجود ندارد. همچنین کنترل فیدبک می تواند به منظور خنثی کردن اثرات پنهانی متغیرهای پلنت و اغتشاشات خارجی مورد استفاده واقع شود. به عبارت دیگر وجود سیگنال فیدبک به لزوم یک اندازه گیری فیزیکی اشاره می کند. یک سنسور برای نمایش متغیر خروجی مورد نیاز است.

 

 

 

 

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :

تحقیق شبکه های رایانه

 

برای دریافت پروژه اینجا کلیک کنید

تحقیق شبکه های رایانه دارای 29 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق شبکه های رایانه کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحقیق شبکه های رایانه،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن تحقیق شبکه های رایانه :

پیش از به وجود آمدن شبکه های رایانه ای ،تنها روش قرار دادن امکانات موجود در اختیار چندین استفاده کنندکار برد سیستمهای اشتراک زمانی بود .
در این سیستمها که اکنون نیز مورد استفاده قرار می گیرد از یک رایانه بزرگ که از طریق خطوط ارتباطی ،به چند ترمینال متصل بود ،استفاده می شد . همچنین تمامی قدرت محاسباتی در رایانه ‌ بزرگ مرکزی قرار داشت.
و ترمینالهای فاقد قدرت پردازش بودند. در اثنای دو دهه ‌ نخست و دهه 60 و دهه ‌ 70 میلادی سیستمهای رایانه ای فضای نسبتاً زیادی را اشغال می کردند و در اتاقهای بزرگی قرار داشتند. این تصور که در طول 20 سال بیست سال ، رایانه های پرقدرتی، کوچکتر از تمبرهای پستی به تولید انبوه بر سند، داستان علمی تحلیلی محسوب می شد. در راستای روند توسعه ‌ رایانه ای شخصی، بسیاری از ادارات، شرکتها و سازمانها با خرید این رایانه ها از مزایای آنهابهره مند شوند. با گسترش استفاده ازاین ابزار مفید، به تدریج نیاز به ارتباط بین این رایانه ها احساس شد. برقراری ارتباط بین رایانه ها، علاوه بر حفظ استقلال هر رایانه ها، موجب صرفه جویی در وقت و هزینه می شد. شبکه های رایانه ای برای برقراری این ارتباط، به وجود آمدند و به سرعت جای خود را در ادارات و سازمانها باز کردند.

چرا از شبکه استفاده می کنیم:
سؤالی که در ذهن ما دراین باره نقش می بندد این است که چرا از شبکه استفاده
می کنیم(سازمانها عمدتاً برای اشتراک در آوردن منابع و امکان ارتباطات پیوسته از شبکه استفاده می نمایند. شبکه ها مزایای دیگری نیز دارند که به چند مورد از آنها اشاره ای خواهیم داشت:
نخست حذف محدودیتهای جغرافیایی: با استفاده از شبکه های رایانه ای می توان محدودیتهای جغرافیایی را حذف کرد کاربری که کیلومترها از داده های خود دور است نباید از به کار گیری داده های خود محروم گردد و با استفاده از شبکه ها می توان به حساب بانکی از تمام شعبات در یک شهر، کشور و یا دنیا دسترسی داشت.
افزایش اعتماد: یکی دیگر از موارد استفاده از شبکه ها افزایش اعتماد می باشد. با داشتن منابع متعدد در سیستمهای مرتبط به یکدیگرمی توان از اعتماد بالایی برخوردار بود. به عنوان مثال، تمام فایلها می توانند روی دو یا سه ماشین کپی شوند. بنابراین اگر یکی از آنها به دلایلی (بروز مشکل) قابل استفاده نباشند، می توان از دیگری استفاده کرد برای کاربردهای نظامی، بانکداری، نظارت بر ترافیک توانایی ادامه ‌عملیات در مواجهه با مشکلات بسیار مهم است.
کاهش هزینه ها از طریق اشتراک داده ها و دستگاههای جانبی:
قبل از پیدا شدن شبکه ها، مردم به چاپگرها و سایر دستگاههای جانبی شخصی نیاز داشتند. تنها روش استفاده از چاپگرها برای افراد، نشستن پشت رایانه متصل به چاپگر بود.شبکه ها اینک این امکان را برای چندین فرد فراهم آورده اند تا هم از واژه ها و هم از دستگاههای جانبی به طور همزمان و مشترک استفاده کنند.
شبکه ها انواع گوناگون دارند. در نظر گرفتن مقیاس و بعد جغرافیایی در شبکه ها موجب
طبقه بندی آنها می شود دراین تقسیم بندی فاصله معیار مهمی محسوب می گردد و انواع
شبکه ها از نظر بعد جغرافیایی عبارتند از:
شبکه های محلی: این نوع شبکه که در محیط محدودی کابرد دارد و داخل ساختمان یک ساختمان در دفاتر شرکتها، ادارات و کارخانه ها به کار می روند این نوع شبکه ها سریعترین رشد را در میان صنعت ارتباطات داشته اند. شبکه های ZAN از مشخصات زیر برخوردارند.
1- رایانه ها نزدیک به هم و معمولاً دریک ساختمان یا مجموعه ای از ساختمان ها قرار دارند.
2- مالکیت خطوط انتقال خصوصی است و از سوی سازمان مربوط نصب و نگهداری می شود.
3- سرعت انتقال داده ها بسیار بالا است .(toom bps tImbps).
4- شبکه ها از ساختار و استاندارد مشخص استفاده می کنند.
شبکه های سپرده: زمانی که مزایای شبکه سازی ساخته شد سازمانها نیاز به گسترش شبکه را احساس نمودند با گسترش حوزه جغرافیایی شبکه های WAN مطرح شدند این شبکه ها ناحیه جغرافیایی وسیعی (استان، کشور، قاره) را دربر می گیرند این شبکه ها دارای مشخصات زیر هستند.
1- رایانه ها از یکدیگر صدها و هزارها کیلومتر فاصله دارند. 2- خطوط انتقال دراین نوع
شبکه ها از سوی شرکتهای مخابراتی این دو پشتیبانی می گردد 3- سرعت انتقال داده ها نسبتاً کم است.

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :
<   <<   11   12   13   14   15   >>   >