دانلود پایان نامه برق درباره پرتکل های مسیریابی و درجه مشارکت نودها در مسیریابی

امروزه تمایل به استفاده از شبکه های بی سیم روز به روز در حال افزایش است ،‌ چون هر شخصی،‌ هر جایی و در هر زمانی می تواند از آنها استفاده نماید . در سالهای اخیر رشد شگرفی در فروش کامپیوترهای laptop و کامپیوترهای قابل حمل بوجود آمده است . این کامپیوترهای کوچک،‌به چندین گیگا بایت حافظه روی دیسک ،‌ نمایش رنگی با کیفیت بالا و کارتهای شبکه بی سیم مجهز هستند . علاوه بر این ،‌ این کامپیوترهای کوچک می توانند چندین ساعت فقط با نیروی باتری کار کنند و کاربران آزادند براحتی آنها را به هر طرف که می خواهند منتقل نمایند . زمانی که کاربران شروع به استفاده از کامپیوترهای متحرک نمودند ،‌ به اشتراک گذاشتن اطلاعات بین کامپیوترها یک نیاز طبیعی را بوجود آورد . از جمله کاربردهای به اشتراک گذاری اطلاعات در مکانهایی نظیر سالن کنفرانس ،‌کلاس درس ‌،‌ ترمینالهای فرودگاه و همچنین در محیط های نظامی است .دوروش برای ارتباط بی سیم بین کامپیوترهای متحرک وجود دارد .استفاده از یک زیر ساخت ثابت که توسط یک Acces point خارج شد آنگاه در محدوده رادیویی Wireless Access point ها فراهم می آید . که در این گونه شبکه ها ،‌ نودهای متحرک از طریق Access Point ها با یکدیگر ارتباط برقرار می کنند و هنگامیکه یک نود از محدوده رادیویی Access Pointدیگری قرار می گیرد . مشکل اصلی در اینجا هنگامی است که یک اتصال باید از یک Access Point به Access Point دیگری تحویل داده شود ،‌ بدون آنکه تاخیر قابل توجهی به وجود آید ویا بسته ای گم شود .شکل دادن یک شبکه بی سیم Adhoc در بین کاربرانی است که می خواهند با هم ارتباط داشته باشند . این گونه شبکه ها زیر ساخت ثابتی ندارند و کنترل کننده و مرکزی نیز برای آنها وجود ندارد .شبکه های بی سیم Adhoc از مجموعه ای از نودهای متحرک تشکیل شده اند که این نودها قادرند به طور آزادانه و مداوم مکانشان را در شبکه تغییر دهند . نودهای موجود در شبکه Adhoc همزمان به عنوان client و مسیریاب عمل می کنند و با توجه به عدم وجود ساختار ثابت در این گونه شبکه‎ها ،‌ نودها مسئولیت مسیریابی را برای بسته هایی که می خواهند در شبکه ارسال شوند بر عهده دارند و در انجام این امر با یکدیگر همکاری می کنند .هدف ما نیز در اینجا بررسی و مطالعه بر روی خصوصیات و ویژگی های این تکنیکهای مسیر یابی است . لازم بذکر است پروتکل های مسیریابی متفاوتی برای استفاده در شبکه های Adhoc پیشنهاد شده اند که پس از مطالعه اجمالی برروی نحوه عملکرد هر یک از آنها ،‌ قادر خواهیم بود آنها را بر طبق خصوصیاتشان قسمت بندی نمائیم .چرا نیاز به طراحی پروتکلهای مسیر یابی جدیدی برای شبکه های Adhoc وجود دارد ؟‌در شبکه های سیم دار تغییرات در توپولوژی شبکه بندرت اتفاق می افتد . بیشتر host ها و نودهای دیگر در یک جای مشخصی در شبکه قرار دارند ویک شکستگی در لینک زمانی اتفاق می‎افتد که یک قطع فیزیکی نظیر fail‌ شدن host و یا خسارت فیزیکی کامل اتفاق بیفتد . برای این نوع شبکه های سیم دار با ساختار ثابت یک الگوریتم مسیریابی کلاسیک به خوبی کار می کند.برای اینکه اطلاعات جداول مسیریابی بروز باشند ،‌مسیریابها به صورت دوره ای اطلاعاتشان را با یکدیگر مبادله می کنند و در حالتی که یک failure‌ ی در لینکی اتفاق بیفتد مسیرها باید مجدداً محاسبه شوند ودر شبکه منتشر گردند. این پروسه یک مدت زمانی طول می کشد که چنین چیزی در شبکه های سیم دار طبیعی است و آشکار است که چنین روشی در شبکه های Adhoc کار نخواهد کرد . در این شبکه ها از آنجایی که نودها مرتباً در حال حرکت هستند ،‌ تغییراتی که در لینکها به وجود می آید نیز بسیار مداوم خواهد بود . به عنوان مثال زمانی را در نظر بگیرید که 2 تا نود در حالی با هم ارتباط برقرار کرده اند که مدام از همدیگر فاصله می گیرند . تا زمانی که هردوی آنها در محدوده ارتباطی همدیگر باشند این ارتباط می تواند حفظ گردد. ولی هنگامیکه فاصله بین نودها بیشتر شود دیگر این ارتباط نیز میسر نخواهد بود . حال تصور کنید که تعداد زیادی از نودها مطابق این سناریو رفتار نمایند ،‌ در این حالت لینکهای زیادی شکل خواهند گرفت ومسیرهای جدیدی به سمت مقصدها محاسبه خواهد شد و در مقابل لینکهای بسیاری نیز شکسته خواهند شد و مسیرهای بسیاری نیز از بین خواهند رفت .از دیگر مواردی که می توان به عنوان دلایل نیاز به طراحی پروتکلهای مسیریابی جدید برای شبکه‎های Adhoc به آنها اشاره کرد عبارتند از :‌پروتکلهای مسیریابی شبکه های سیم دار بار محاسباتی بسیار زیادی را به صورت مصرف زیاد حافظه و همچنین مصرف زیاد انرژی بر روی هر کامپیوتر قرار می دهند .پروتکلهای مسیریابی مورد استفاده در شبکه های سیم دار از مشکلات به وجود آوردن حلقه‎های کوتاه مدت وبلند مدت رنج می برند .متدهایی که برای حل مشکلات ناشی از بوجود آوردن حلقه ها در پروتکلهای مسیریابی سنتی استفاده می شوند در شبکه های Adhoc عملی نیستند .این تفاوتها بین شبکه های سیم دار و بی سیم به راحتی آشکار می کند که یک پروتکل مسیریابی برای شبکه های Adhoc باید یکسری از مشکلات اضافه تری را حل نماید که این مشکلات در شبکه های سیم دار وجود نداشته است .در زیر لیستی از مواردی را که یک پروتکل مسیریابی باید آنها را مدنظر قرار دهد ذکر گردیده که بعضی از این خصوصیات مهمتر از خصوصیات دیگر هستند .به طور کلی اهداف طراحی پروتکلهای مسیریابی این است که پروتکلی ساخته شود که :‌وقتی که توپولوژی شبکه گسترش می یابد این پروتکل نیز بتواند همچنان مسیریابی را انجام دهد .زمانی که تغییراتی در توپولوژی شبکه به وجود می آید این پروتکل سریعاً قادر به پاسخگویی باشد .مسیرهایی را فراهم کند که بدون حلقه باشد .تاخیر را به حداقل رساند (‌باانتخاب مسیرهای کوتاه )‌برای اجتناب از تراکم چندین مسیر را از مبدأ به مقصد فراهم نماید .پروتکل طراحی شده برای مسیریابی در یک شبکه Adhoc باید خصوصیات زیررا دارا باشد .اجرای غیر مرکزی داشته باشد ،‌ به این معنی که نباید به یک نود مرکزی وابسته باشد .استفاده از پهنای باند را کار اگرداند (overhead مسیریابی را می نیمم کند )هم از لینکهای یکطرفه و هم از لینکهای دو طرفه استفاده کند .تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhocچندین معیار متفاوت برای طراحی و کلاس بندی پروتکلهای مسیر یابی در شبکه های Adhoc وجود دارد . به عنوان مثال اینکه چه اطلاعات مسیریابی مبادله می شوند ؟ چه زمانی و چگونه این اطلاعات مبادله می‎شوند ؟‌ چه زمانی و چگونه مسیرها محاسبه می شوند .که ما در این بخش در مورد هر یک از این معیارها مطالبی را بیان خواهیم کرد .مسیریابی Link State در مقابل مسیریابی DisTance Vectorهمانند شبکه های سیم دار عرف ،‌ LSR و DVR مکانیزم های زیرین برای مسیریابی در شبکه‎های Adhoc بی سیم می باشند . در LSR‌ اطلاعات مسیریابی به شکل بسته های Link State
(Link State Packets) مبادله می شوند . LSP یک نود شامل اطلاعات لینکهای همسایگانش است . هرنود زمانی که تغییری را در لینکی شناسایی کند LSP‌ هایش را فوراً در کل شبکه جاری می کند . نودهای دیگر بر اساس اطلاعاتی که از LSP های دریافتی شان بدست می آورند ‌، توپولوژی کل شبکه را ترسیم می کنند و برای ساختن مسیرهای لازم از یک الگوریتم کوتاهترین مسیر نظیردایجکسترا استفاده می کنند .لازم به ذکر است تعدادی از هزینه های لینکها از دید یک نود می توانند غیر صحیح باشند واین بدلیل تاخیر زیاد انتشار و قسمت بندی بودن شبکه است . این دیدهای ناسازگار از توپولوژی شبکه می تواند مارا به سمت تشکیل مسیرهایی دارای حلقه سوق دهد . اگرچه این حلقه ها عمرشان کوتاه است وبعد از گذشت مدت زمانی (‌مدت زمانی که طول می کشد تا یک Message‌ قطر شبکه را بپیماید ) ناپدید می شوند . مشکلی که در LSR‌ وجود دارد overhead‌ بالای مسیریابی است که بدلیل حرکت سریع نودها در شبکه و در نتیجه تغییرات سریع در توپولوژی شبکه اتفاق می افتد .در مکانیزم DVR ،‌ هر نود یک بردار فاصله که شامل شناسه مقصد ،‌ آدرس hop‌ بعدی ،‌ کوتاهترین مسیر. می باشد را برای هر مقصدی نگهداری می کند . هر نود بصورت دوره ای بردارهای فاصله را با همسایگانش مبادله می کند . هنگامیکه نودی بردارهای فاصله را از همسایگانش دریافت می کند ،‌ مسیرهای جدید را محاسبه می کند و بردار فاصله اش را نیز Update‌ می کند و یک مسیر کاملی را از مبدأ تا مقصد شکل می دهد . مشکلی که در مکانیزم DVR وجود دارد همگرایی کند آن وتمایلش به تولید مسیرهای دارای حلقه است .Event – driven Update در مقابل Periodical Updateبرای تضمین اینکه اطلاعات مربوط به موقعیت لینکها و توپولوژی شبکه بروز باشد ،‌ اطلاعات مسیریابی باید در شبکه منتشر شوند . براساس اینکه چه زمانی اطلاعات مسیریابی منتشر خواهند شد قادر خواهیم بود که پروتکلهای مسیریابی را به 2 دسته تقسیم بندی نمائیم . دسته اول پروتکلهایی هستند که به صورت دوره ای اطلاعات مسیریابی را منتشر می کنند و دسته دوم مربوط به پروتکلهایی است که در زمان وقوع تغییری در توپولوژی شبکه اطلاعات مسیریابی را انتشار می‎دهند .پروتکلهای Periodical Update ،‌ اطلاعات مسیریابی را بصورت دوره ای پخش می کنند . این پروتکلها ،پروتکلهای ساده ای هستند و پایداری شبکه ها را حفظ می کنند و مهم تر از همه این است که به نودهای جدید امکان می دهند که اطلاعات مربوط به توپولوژی و موقعیت لینکها را درشبکه بدست آورند. اگرچه ،در صورتی که مدت زمان بین این بروز رسانی های دوره ای طولانی باشد آنگاه این پروتکلها نمی توانند اطلاعات بروز ر انگه دارند . از طرف دیگر ،‌ در صورتی که این مدت زمان کوتاه باشد ،‌ تعداد بسیار زیادی از بسته های مسیریابی منتشر خواهند شد که در نتیجه پهنای باند زیادی را از یک شبکه بی سیم مصرف خواهد کرد .

خرید و دانلود دانلود پایان نامه برق درباره پرتکل های مسیریابی و درجه مشارکت نودها در مسیریابی


دانلود پایان نامه بررسی و پیاده سازی پروتکل V.150 مودم MOIP برای ارتباط با شبکه تلفنی

دانلود پایان نامه بررسی و پیاده سازی پروتکل V.150 مودم MOIP برای ارتباط با شبکه تلفنی

بررسی و پیاده سازی پروتکل V.150مودم MOIP برای ارتباط با شبکه تلفنی

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:PDF

تعداد صفحه:198

فهرست مطالب :

(به هم ریختگی و نامرتبی متن ها به دلیل فرمت آن ها در سایت میباشد در فایل اصلی مرتب و واضح میباشد)

چکیده................................................................................................. 1
مقدمه................................................................................................. 2
فصل یک : آشنایی با مودم......................................................................... 5
1. آشنایی با مودم................................................................................. 6 -1
2. فاز های کاری مودم..................................................................... 9 -1
3. آشکار سازی وتصحیح خطا................................................................ 12 -1
12.................................................V. 4. پروتکل تصحیح خطای 42 -1
13......................................................V. 5. پروتکل فشرده سازی 44 -1
15..............................................V.150 ( MOIP

فصل دوم: پروتکل
16 ...................................................MOIP 1. توابع دروازه -2
2. حالت صوتی....................................................................... 17 -2
17..............................................................................VBD 3. حالت -2
19......................................................................... MR 4. حالت -2
20............................................................................. U-MR .1 -4 -2
20...................................................................................V-MR .2 -4 -2
20......................................................................MOIP 5. فازهای کاری -2
23..............................................................................MR 6. لایه فیزیکی -2
24...............................................................MR 7. توابع کنترل خطا در حالت -2
1. پیکربندی های کنترل خطا............................................................... 25 -7 -2
کنترل شده خطا............................................... 27 PSTN 2. لینک های -7 -2
بدون کنترل خطا................................................. 27 PSTN 3. لینک های -7 -2
1-3 . انتخاب کانال انتقال برای اتصالات عدم کنترل خطا ............................. 27 -7 -2
متقارن......................................... 28 NO-EC 1-1-3 . انتخاب کانال انتقال -7 -2
2-1-3 . انتخاب کانال انتقال در عدم تصحیح خطای غیر متقارن....................... 28 -7 -2
2-3 . تطبیق نرخ سیگنالینگ داده موثر .................................................. 28 -7 -2
1-2-3 . قانون انطباق سرعت......................................................... 28 -7 -2
3-3 . عدم کنترل خطای متقارن..................................................... 29 -7 -2
4-3 . عدم کنترل خطای غیر متقارن.............................................. 29 -7 -2
31...................................................................Break 4. مدیریت پیغام -7 -2
31............................................................................. TCX 8. توابع -2
32..................................................... (N-TCX ) 1. عدم انتقال-متراکم -8 -2
32.......................................................... ( S-TCX ) 2. انتقال-متراکم تک -8 -2
32....................................................D-TCX 3. انتقال-متراکم مضاعف -8 -2
4. پیکره بندی های فشرده سازی مخلوط............................................... 33 -8 -2
5. سلسله مراتب همکاری................................................................ 34 -8 -2
برای استفاده در سناریو.......................................... 35 XID/LR profiles .6 -8 -2
35................................................................MR 9. انتقال داده -2
1. تعریف های نوع داده................................................................ 35 -9 -2
35...............................................................DLCI 2. پشتیبانی از -9 -2
3. اظهار عمومی روی کاربرد کاراکترهای دارای بیت آغاز و پایان........................ 36 -9 -2
4. انتخاب انواع داده................................................................... 36 -9 -2
5. انواع داده اجباری.......................................................................... 36 -9 -2
1-5 . هشتایی بدون قالب بندی............................................................. 36 -9 -2
2-5 . هشتایی خام فشرده.................................................................. 37 -9 -2
37.......................................................MOIP 10 . واسطه ها و عملکردهای -2
1. ترتیب انتقال بیت و هشتایی......................................... 37 -10 -2
2. پیغام های مربوط به برقراری ارتباط و قابلیت های دروازه............................. 38 -10 -2
38.......................................................................V. 1. نسخه 150.1 -2 -10 -2
38.....................................................................TCX 2. تعریف های -2 -10 -2
1-2 . توانایی انتقال-تراکم پشتیبانی شده......................................... 38 -2 -10 -2
2-2 . حالت های فشرده سازی موجود................................................. 38 -2 -10 -2
39............................................................V.42 bis 3-2 . پارامتر های -2 -10 -2
39...........................................................V. 4-2 . پارامترهای 44 -2 -10 -2
40....................................................................MR 3. حالت -2 -10 -2
4. مدولاسیون های پشتیبانی شده................................................ 40 -2 -10 -2
5. رفتار تن پاسخ................................................................... 40 -2 -10 -2
40..........................................................SPRT 6. پارامتر های -2 -10 -2
41.............................................................JM Delay 7. پشتیبانی -2 -10 -2
8. ارجحیت انتقال-متراکم نوع مضاعف- مضاعف.................................. 41 -2 -10 -2
9. انتخاب حالت تشخیص تماس........................................ 41 -2 -10 -2
11 . پیامهای تشخیص تماس دروازه......................................................... 42 -2
42.....................................................SSE 1. کدهای تعیین کننده علت -11 -2
44.....................................................................MR 12 . پیغام های حالت -2
45.....................................................................( INIT ) 1. پیغام -12 -2
46 ...................................... ( XID-XCHG ) N-TCX XID 2. پیام های تبادل -12 -2
47...................................................... ( JM-INFO ) V.8JM 3. اطلاعات -12 -2
49............................................................( start_JM ) 4. پیغام -12 -2
5. پیغام اتصال......................................................................... 49 -12 -2
51.........................................( BREAK ) 6. پیغام شکستن -12 -2
51..................................... ( BREAKACK ) 7. پیغام تصدیق شکستن -12 -2
51................................................................ ( MR EVENT ) MR 8. رویدادهای -12 -2
53.......................................................................CLRDOWN 9. پیغام -12 -2
13 . روشهای تشخیص تماس............................................................... 53 -2
53............................................................................V.8 bis 1. پردازش -13 -2
2. روند تشخیص تماس/ انتخاب رفتار با تن پاسخ............................ 54 -13 -2
3. پردازش تن پاسخ..................................................... 54 -13 -2
1. انتخاب طرز عمل در مورد تن پاسخ .............................................. 55 -3 -13 -2
55.........................................RFC 1-1 . تن پاسخ با کد کننده صوتی 2833 -3 -13 -2
55...........................................VBD-select 2-1 . رفتار با تن پاسخ در حالت -3 -13 -2
3-1 . رفتار با تن پاسخ در حالت ترکیبی.................................................. 56 -3 -13 -2
2. پردازش اولیه تن پاسخ............................................................ 56 -3 -13 -2
56 .................................................... RFC کد شده با 2833 AT .3 -3 -13 -2
57................................................................VBD با کدینگ AT .4 -3 -13 -2
5. حالت های تشخیص تماس................................................. 57 -3 -13 -2
6. حالت تشخیص فراخوانی صوتی............................................... 57 -3 -13 -2
58............................................VBD-SELECTED 7. حالت تشخیص ارتباط -3 -13 -2
8. حالت تشخیص ارتباط مخلوط......................................................... 58 -3 -13 -2
58..................................................MOIP 4. روش های انتخاب حالت در -13 -2
برای تشخیص تماس..................................................... 60 SDL 5. دیاگرام ها ی -13 -2
1. مدل مرجع سیستم..................................................................... 60 -5 -13 -2
2. توصیف سیگنالها................................................................ 61 -5 -13 -2
74.............................MOIP 14 . روند سوییچ از حالت صوتی به حالت انتقال داده توسط -2
75....................................................SPRT فصل سوم : پیاده سازی پروتکل انتقال
76 ...................................................................... SPRT 1. آشنایی با پروتکل -3
78.......................................................................SPRT 2. ساختار بسته -3
81...................................................................................SPRT 3. عملکرد -3
82.........................................................................SPRT 4. تایمر های -3
83................................................................ SPRT مربوط به C 5. کد -3
85........................................ MOIP

فصل چهارم : پیاده سازی کاربرد
86 ..........................................Break 1. مدیریت سیگنال -4
در حالت تصحیح خطا ........................................... 86 Break 2. مدیریت سیگنال -4
در حالت بدون تصحیح خطا................................. 86 Break 3. مدیریت سیگنال -4
87.................................................................Break 4. ارسال سیگنال تصدیق -4
89..................................................BREAK 5. پیاده سازی مدیریت سیگنا ل -4
6. پیاده سازی روش تشخیص تماس....................................................... 90 -4
7. روند مذاکرات فشرده سازی............................................................ 91 -4
91..........................................TCX 8. تعریف های عمومی و قواعد انتخاب -4
92........................................................................N-TCX 9. روند ها در پیکره بندی -4
10 . روش مذاکره در پیکره بندی های کنترل خطا.............................................................................. 94 -4
95................................................... S-TCX به S-TCX 11 . مذاکرات در پیکره بندی -4
95........................................ D-TCX به N-TCX 12 . مذاکرات در پیکره بندی -4
95..................................................D-TCX به D-TCX 13 . مذاکرات در پیکره بندی -4
14 . پیاده سازی روش مذاکرات فشرده سازی....................................... 96 -4
فصل پنجم :

نتیجه گیری و برنامه های آینده......................................................... 98
1. نتیجه گیری........................................................................ 99 -5
2. کارهای آینده........................................................ 103 -5
ضمیمه ها ....................................................................... 105
106 ...............................................................Break ضمیمه 1:برنامه مدیریت سیگنال
ضمیمه 2:برنامه مذاکرات فشرده سازی............................................ 110
مربوط به تشخیص ارتباط................................... 139 sdl ضمیمه 3:برنامه
151......................................................SPRT ضمیمه 4:برنامه مربوط به
فهرست منابع لاتین................................................................... 182

چکیده :

در شبکه های NGNانتقال اطلاعات از بستر IPو استفاده از سوییچ بسته ای مد نظر می باشد.
صرفه اقتصادی و تامین سرویس های بیشتر و همگرایی خدمات صوتی و داده ای باعث ایجاد
دگرگونی شگرفی در شبکه ها شده است. مهاجرت از سوییچ مداری به بسته ای اگر چه باعث
کاهش کیفیت می شود اما استفاده بهینه از منابع و پهنای باند و برخورداری از سرویس های بیشتر
را به وجود می آورد. با وجود سرمایه گذاری سنگین که بر روی سوییچ مداری در تمام دنیا شده
است و با وجود میلیونها مودم و فکس در سراسر جهان، عملیات مهاجرت به سوییچ بسته ای باید
تدریجی انجام شود. بنابراین دروازه ای به عنوان واسط بین شبکه بسته ای و شبکه PSTNبرای
سرویس دهی لازم است.
در این پایان نامه تعریف عملکرد دروازه واسط بین شبکه IPو شبکه PSTNکه ارتباط پایانه به
پایانه مودم های سری Vبر بستر IPرا فراهم می کند، مورد بررسی قرار می گیرد.
مشخصه اساسی این دروازه فراهم کردن ارتباط پایانه به پایانه مودم ها، بازیابی اطلاعات مودم در
دروازه و استفاده از پروتکل انتقال مناسب برای انتقال اطلاعات به دروازه مقابل و روند سوییچ از
VOIPبه MOIPمی باشد. در این پروژه پیاده سازی این دروازه با زبان برنامه نویسی Cبر اساس
پروتکل ITU-T V.150.1مد نظر می باشد.
ظرفیت شبکۀ مخابراتی موجود به دلیل محدودیت سوییچ های PSTNبه پایان رسیده است.
مالکیت نرم افزارها در اختیار تولید کنندگان این سیستم ها است و درخواست برای هر نوع سرویس
جدیدی با هزینه زیاد ارتقا نرم افزار و سخت افزار همراه خواهد بود. شبکه نسل آینده NGNبا
همگرایی خدمات صوتی و داده ای باعث دگرگونی شگرفی در شبکه ها شده است. مودم، فکس و
تلفن همراه به وسیله دروازه هایی به شبکه IPمتصل می شوند.

ودم دیگر دارد. عملیاتشبکه IPبه سرعت در حال همه گیر شدن می باشد. هم ارزانتر و هم از سرویسهای قدیمی در کنار
سرویس های جدید پشتیبانی می کند. بنابراین جاگزینی بخشی از شبکه PSTNبا شبکه IP
خصوصی و عمومی موجب ایجاد دروازه هایی برای مهیا کردن ارتباط صدا و فکس و داده بر روی
شبکه IPشد. خیلی از بنگاه های اقتصادی شبکه خود را به فرم IP-PBXارتقا دادند.
مسیر IPبایستی از کیفیت سرویس بالایی برخوردار باشد. تأخیر و تلف و Jitterدر بسته موجب
آموزش مجدد در مودم می شود. تأخیر باید کمتر از 150 msو تلف بسته کمتر از 1درصد و Jitter
کمتر از 100 msباشد.][1
از اگوست 2000تلاش فراوانی جهت انتشار استاندارد مودم بر روی شبکه IPجهت حمل ترافیک
مودم های باند صوتی سری Vآغاز و در نهایت موجب انتشار استاندارد ITU-T V.150.1گردید.
برخی از پروتکل ها مانند H.323نیز برای تعامل با MOIP1دستخوش تغییراتی شدند. ][2
این پروتکل بر روی سخت افزار دروازه و در مرکز مخابرات قرار می گیرد و ارتباط دو مودم را برقرار
می کند. این دو مودم هیچ احساسی از تغییر شرایط ارتباطی نسبت به حالت ابتدایی ارتباط از
طریق خط تلفن نخواهند داشت.

و...

NikoFile



خرید و دانلود دانلود پایان نامه بررسی و پیاده سازی پروتکل V.150 مودم MOIP برای ارتباط با شبکه تلفنی


دانلود پایان نامه ارزیابی عملکرد امنیتی در شبکه های نسل بعد

دانلود پایان نامه ارزیابی عملکرد امنیتی در شبکه های نسل بعد

ارزیابی عملکرد امنیتی در شبکه های نسل بعد
و شبیه سازی سیستم تشخیص نفوذ

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:PDF

تعداد صفحه:186

فهرست مطالب :

چکیده.................................................................................... 1
مقدمه............................................................................. 2
فصل اول : کلیات
1-1 ) مقدمه.............................................................................. 4
2-1 ) هدف و نتایج تحقیق...................................................... 5
3-1 ) مروری بر فصول پایان نامه....................................................... 6
فصل دوم : بررسی مفاهیم امنیت شبکه
١) مقدمه........................................................................ ٩ -٢
2-2 ) امنیت کامپیوتر..................................................... 9
3-2 ) مراحل ایجاد امنیت........................................................................ 10
4-2 ) منابع شبکه................................................................. 10
5-2 ) حمله......................................................................... 10
6-2 ) تهدید................................................................................ 11
7-2 ) آسیب پذیری.......................................................................... 11
8-2 ) نفوذ............................................................................ 11
9-2 ) طرح امنیتی شبکه........................................................... 12
10-2 ) نواحی امنیتی................................................................ 13
11-2 ) اطمینان...................................................................... 13
12-2 ) تشخیص نفوذ......................................................... 14
13-2 ) رکورد ممیزی و دنباله ممیزی ................................... 15
14-2 ) امضا یا الگوی حمله.......................................................... 15
15-2 ) مکانیزم های امنیتی.............................................................. 15
16........................................(I&A) 1-15-2 ) هویت شناسی واعتبار سنجی
2-15-2 ) مکانیزمهای کنترل دسترسی و کنترل جریان اطلاعات............................ 16
3-15-2 ) فایروال (دیوارة آتش).......................................................... 17
4-15-2 ) رمزگذاری و رمزگشایی........................................................ 17
16 ) خلاصه و نتیجه .................................................................................. 18 -2
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
DoS فصل سوم : بررسی راههای نفوذ و حملات نفوذ
1-3 ) مقدمه............................................................... 20
2-3 ) نفوذ........................................................................... 20
3-3 ) دسته بندی انواع نفوذ........................................................ 21
1-3-3 ) دسته بندی نفوذ بر اساس نظریه آندرسون...................................... 22
2- ) دسته بندی نفوذ بر اساس تاثیر آن.............................................. 22 3-3
1-2-3-3 ) حملات محتوایی.............................................................. 22
2-2-3-3 ) حملات ساختاری................................................................. 22
23..............................................DNS 1-2-2-3-3 ) نفوذهای
2-2-2-3-3 ) نفوذهای دستکاری جداول مسیریابی................................ 23
3-2-2-3-3 ) نفوذهای مبتنی بر بدرفتاری بسته ها................................... 23
4-2-2-3-3 ) نفوذهای جلوگیری از سرویس......................................... 24
4-3 ) مراحل نفوذ.............................................................................................. 24
1- ) شناسایی........................................................................................ 24 4-3
1-1-4-3 ) شناسایی غیرمستقیم............................................................................ 24
25 .......................................................................TCP 2-1-4-3 ) پویش های
25..........................................................UDP 3-1-4-3 ) پویش پورتهای
4-1-4-3 ) استراق سمع ترافیک.............................................................. 25
2-4- ) یافتن نقاط ضعف سیستم و راههای سوءاستفاده........................................... 26 3
1-2-4-3 ) نقاط ضعف در طراحی پروتکل......................................................... 26
2-2-4 ) نقاط ضعف در طراحی برنام ههای کاربردی................................ 26 -3
3-2-4-3 ) سرریز شدن بافر..................................................................... 27
4-2-4-3 ) نقاط ضعف در طراحی سیستم عامل............................................ 27
3-4-3 ) حمله به شبکه کامپیوتری................................................................ 27
1-3-4-3 ) روشهای یافتن کلمات رمز و شکستن قفلهای امنیتی........................... 28
2-3-4-3 ) حملات واژه نامه..................................................... 28
28................................................................Brute Force 3-3-4-3 ) حملات
28........................................................DNS 4-3-4-3 ) حمله به سرویسگرهای
5-3-4-3 ) بدست گرفتن کنترل سیستم....................................................... 28
6-3-4-3 ) حملات جلوگیری از سرویس.......................................... 29
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
5-3 ) حمله جلوگیری از سرویس................................. 29
30.........................................................................DOS 1-5-3 ) روشهای انجام
2-5-3 ) انواع حملات جلوگیری از سرویس............................................................. 31
32..........................................................Smurf یا Fraggle(1-2-5-3
34........................................................................SynFlood (2-2-5-3
35................ ............................SynFlood 1-2-2-5-3 ) بررسی حمله
35 ................................................................... IP Spoofing(3-2-5-3
36....................................................................Land Attack 4-2-5-3 ) حمله
36..................................................(Stealth bomb) 5-2-5-3 ) حمله بمبهای نهان
37..........................................................................DDOS 3-5- ) حملات 3
37...................................................................Trinoo (1-3-5-3
38......................................................................TFN / TFN2K(2-3-5-3
39...........................................................................Stacheldraht(3-3-5-3
39............................................DDOS 4-5-3 ) روشهای دفاع در برابر حمله
39.......................................... Router based: DDoS 1-4-5-3 ) ممانعت از حملات
40..................................................................Hop-Count 2-4-5-3 ) فیلتر
40.........................Router – base یک روش دفاعی :Pushback 3-4-5-3 ) پیاده سازی
40..........( traffic level) 4-4-5-3 ) حفاظت بر پایه اندازه گیری های سطح ترافیک
41.................................IP spoofing روش تعیین مسیر برای جلوگیری از stack PI (5-4-5-3
سرویس های پوششی ایمن.................. 41 : DDoS 6-4-5-3 ) ساختاری کاهش دهنده
42....................(Flood Attack) 7-4-5-3 ) فیلترینگ تفاضلی بسته ها بر ضد حملات
3-6 ) خلاصه و نتیجه................................................... 42
فصل چهارم : سیستم های تشخیص نفوذ
1-4 ) مقدمه ای بر تشخیص نفوذ........................................... 44
2-4 ) تاریخچه سیستم تشخیص نفوذ.......................................... 44
3-4 ) اهداف سیستم تشخیص نفوذ................................................. 47
4-4 ) نیاز به سیستم های تشخیص نفوذ.................................................... 48
5-4 ) مدل و معماری عمومی سیستم تشخیص تهاجم..................................... 49
6-4 ) دسته بندی سیستم تشخیص نفوذ بر اساس منابع اطلاعاتی ...................... 50
1-6-4 ) سیستم های تشخیص نفوذی مبتنی بر میزبان................................... 51
1-1-6-4 ) مزایای سیستم های تشخیص نفوذ مبتنی بر میزبان....................... 52
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
2-1-6-4 ) معایب سیستم های تشخیص نفوذ مبتنی بر میزبان....................... 52
2-6-4 ) سیستمهای تشخیص نفوذ مبتنی بر شبکه...................................... 53
1-2-6-4 ) مزایای سیستم های تشخیص نفوذ مبتنی برشبکه....................................... 54
1-2-6-4 ) معایب سیستم های تشخیص نفوذ مبتنی بر شبکه................................ 55
7-4 ) روشهای تشخیص نفوذ.............................................................................. 56
1-7-4 ) تشخیص سوءاستفاده.............................................................................. 57
1-1-7-4 ) سیستمهای خبره برمبنای قانون.................................................. 57
2-1-7-4 ) رویکردهای گذار حالت........................................................ 58
3-1-7-4 ) تحلیل گذار حالت................................................................................... 58
59.....................................................................................CP-Nets 4-1-7-4 ) روش
5-1-7-4 ) استفاده از روشهای بازیابی اطلاعات.................................................... 61
2-7-4 ) تشخیص رفتار غیرعادی............................................................................... 61
62.........................................................................Denning 1-2-7-4 ) مدل اولیه
2-2-7-4 ) تولید الگوی پی شبینانه........................................................................... 64
3-2-7-4 ) تحلیل خوشه ای........................................................................ 64
64...................................................................(Data mining) 4-2-7-4 ) داده کاوی
5-2-7-4 ) شبکه های عصبی..................................................................... 65
8-4 ) دسته بندی سیستم های تشخیص نفوذ براساس زمان تشخیص نفوذ............................. 67
1-8-4 ) سیستم های تشخیص نفوذ ب یدرنگ...................................................... 67
2-8-4 ) سیستم های تشخیص نفوذ با درنگ یا دست های...................................................... 67
9-4 ) دسته بندی سیستم های تشخیص نفوذ براساس شیوه پاسخ دهی .................... 68
1-9-4 ) پاسخ دهی فعال........................................................................................ 68
1-1-9-4 ) انجام عملی علیه مهاجم............................................................ 68
2-1-9-4 ) پاسخ دهی منفعل.................................................................................. 69
10-4 ) معیارهای ارزیابی سیستم تشخیص نفوذ.................................................. 71
11-4 ) خلاصه و نتیجه .................................................................................. 72
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ورویکردهای امنیتی در آن NGN فصل پنجم : ساختار
1-5 ) مقدمه.................................................................................... 74
76....................................................................NGN 2-5 ) تعاریف مختلف شبکه
79..........................................................NGN 3-5 ) اصول و مفاهیم شبکه های نسل آتی
1-3-5 ) معماری لای های................................................................................... 79
2-3-5 ) اینتر فیس های استاندارد.......................................................................... 80
3-3-5 ) چند سرویسی بودن....................................................................................... 80
80.....................................................................................NGN 4-5 ) معماری
1-4-5 ) مزایای استفاده از معماری لای های........................................................ 82
83.............................................ITU بر اساس استاندارد NGN 5-5 ) انواع لای ههای شبکه
1-5-5 ) لایه ترانسپورت .......................................................................................... 84
1-1-5-5 ) لایه دسترسی...................................................................... 85
2-1-5-5 ) تجمیع............................................................................................... 87
3-1-5-5 ) هسته............................................................................... 87
2-5-5 ) لایه سرویس..................................................................................... 88
88................................................................................................NGN 6-5 ) اجزای
1-6-5 ) مسیریاب........................................................................................ 89
90...........................................................................Edge router (1-1-6-5
90...................................................................................Core router(2-1-6-5
2-6-5 ) دروازه ها............................................................................... 90
3-6-5 ) سافت سوئیچ و اجزای آن......................................................... 91
7-5 ) خلاصه و نتیجه ...................................................................... 93
NGN فصل ششم : استانداردهای امنیتی
1-6 ) مقدمه................................................................................ 95
2-6 ) اصول امنیتی.......................................................................... 95
95...................................................(Confidentiality) 1-2-6 ) قابلیت اعتماد و رازداری
96....................................................................(Integrity) 2-2-6 ) یکپارچگی
96.....................................................................(Availability) 3-2-6 ) دسترس پذیری
97.........................................................NGN 3-6 ) لایه های امنیت در
1-3-6 ) لایه شناسایی و سطح اول امنیت........................................................ 97
2-3-6 ) لایه سرویس و سطح دوم امنیتی................................. 97
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
3-3-6 ) لایه شبکه و سطوح سوم امنیتی........................................... 98
98.................................................................NGN 4-6 ) تکنولوژیهای امنیتی در
99..........................................................NGN 5-6 ) آشکارسازی و جلوگیری از تجاوزها در
1-5-6 ) سیستمهای آشکارسازی....................................................................... 100
2-5- ) سیستمهای بازدارنده............................................................................ 100 6
3-5- ) تفاوت بین آشکارسازها و بازدارنده ها ............................................ 101 6
102.............................................................................. NGN 6-6 ) استاندارد سازی
103...........................................................................ITU-T 1-6-6 ) فعالیت های
بر روی شبک ههای نسل بعد................................. 104 ITU-T 2-6-6 ) گروه متمرکز
105....................NGN اتحادیه های جهانی مخابرات در مورد Y 3-6-6 ) توصیه های سری
106.............................................................................Y. 1-3-6- ) توصیه سری 2001 6
108................................... ....X 4-6-6 ) ابعاد امنیتی شبکه ها بر اساس توصیه نامه 805
7-6 ) شرایط مخصوص ابعاد امنیتی......................................................................... 113
1-7-6 ) کنترل دسترسی........................................................................................... 113
2-7-6 ) اعتباردهی....................................................................................... 113
3-7-6 ) عدم انکار........................................................................................ 114
4-7-6 ) محرمانگی دیتا............................................................................. 114
5-7-6 ) امنیت ارتباط.................................................................................. 115
6-7-6 ) انسجام دیتا........................................................................ 115
7-7-6 ) در دسترس بودن....................................................................... 115
8-6 ) خلاصه و نتیجه..................................................................................... 116
و شبیه سازی سیستم تشخیص نفوذ NGN فصل هفتم : ارزیابی عملکرد امنیتی
1-7 ) مقدمه ............................................................................................ 118
2-7 ) شرح سناریو شبیه سازی .......................................................................... 120
1-2-7 ) بخش استخراج مولفه های رد یابی............................................ 124
2-2-7 ) بانک اطلاعاتی.......................................................................... 126
3-2-7 ) بخش مقایسه و تحلیل..................................................................... 126
4-2-7 ) قسمت تصمیم گیرنده......................................................................................... 127
5-2-7 ) بخش مدیریت سیستم................................................. 127
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
3-7 ) پیاده سازی و ارزیابی سیستم.................................................... 128
129............................................................OPNET 4-7 ) نرم افزار
129...................................................OPNET 1-4-7 ) ویرایشگرنرم افزار
2-4-7 ) مکانیسم رفتاری در نرم افزار....................................................... 130
3-4-7 ) لینک های ارتباطی ................................................. 130
4-4-7 ) لینک های گذرگاه...................................................... 131
132...................................................OPNET 5-4-7 ) مراحل اجرایی در
134............................................ OPNET در محیط NGN 5-7 ) شبیه سازی
6-7 ) بررسی پارامتر ها............................................................ 142
1-6-7 ) تاخیر....................................................................................... 142
2-6-7 ) نرخ گذر دهی....................................................... 143
3-6-7 ) احتمال انسداد....................................................................... 143
7-7 ) شرح سناریو و ارزیابی عملکرد شبکه در اثر حمله.................................... 144
1-7-7 ) عملکرد عادی شبکه................................................................... 144
2-7-7 ) شبیه سازی حملات جلوگیری از سرویس....................................... 146
1-2-7-7 ) ارزیابی واکنش شبکه در برابر حملات توقف سرویسهای ماشین .................. 146
2-2-7-7 ) ارزیابی واکنش شبکه در برابر حملات اشباع منابع سرویس دهنده.................. 148
8-7 ) نتایج شبیه سازی و تحلیل................................................. 152
9-7 ) خلاصه و نتیجه................................................................. 156
فصل هشتم : نتایج و کارهای آتی
1-8 )مقدمه..................................................................... 158
2-8 ) نتیجه گیری ............................................................................. 159
2-8 )پیشنهاد ها و کارهای آتی................................................. 161
پیوست.................................................................................... 162
منابع........................................................................... 165
چکیده انگلیسی.............................................................. 169

چکیده :

امروزه رشد تصاعدی کاربران شبکه اینترنت س بب ایجاد یک تحول بزرگ در زمینه ارتباطات شده است . تمایل روز
افزون کاربران به استفاده از اینترنت به عنوان بستر فعالیت باعث شده نیاز به یک شبکه یکپارچه برای پاسخگویی به نیاز
های کاربران بیش از پیش احساس شود . موج بعدی در صنعت مخابرات همگرایی ارائه سرویس ها در یک شبکه واحد
ظهور کرده است. ارتباط شبکه های مختلف با یکدیگر NGN خواهد بود که این امر در قالب شبکه های نسل آینده یا
از سوی دیگر لزوم ارائه راهکار های امنیتی در برابر مسائلی از قبیل NGN از یکسو و معماری افقی شبکه IP در بستر
دستکاری اطلاعات، ربودن بسته ها ، ج عل و فریبکاری و اختلال در سرویس را خاطرنشان می سازد . تا این شبکه بتواند
یک سرویس مطمئن برای هر کاربر، در هر مکان و زمان ارائه نماید.
یکی از تهدیداتی که شبکه های کامپیوتری با آن مواجه هستند حملات جلوگیری از سرویس می باشد. این حملات
موجب اختلال یا توقف سروی س دهی می شوند و زیان های فراوانی به سرویس دهندگان و سرویس گیرندگان در شبکه
وارد می کنند . یکی از راهکارهای کشف و مقابله با این حملات استفاده از سیستم های تشخیص نفوذ است که با استفاده
از فایل های رخداد در شبکه یا میزبان اقدام به شناسایی تهاجم می نمایند . در این پایان نامه روش جدیدی جهت
پیشنهاد گردیده است . در این روش میزان NGN شناسایی و مقابله با یک حمله جلوگیری از سرویس در یک شبکه
اختلال به وجود آمده در سرویس دهی در اثر حملات اختلال سرویس بررسی شده و با تحلیل پارامتر های سیستم در
هنگام حمله یک روش تشخیص نفوذ مبتنی بر شبکه عصبی و برنامه نرم افزاری ارائه گردیده است . این سیستم پس از
تشخیص نفوذ به صورت فعال عمل کرده و با ارائه راهکارهایی از قطع کامل سرویس دهی جلوگیری می کند تا مدیریت
بتواند نسبت به یافتن نقاط حمله و حذف آنها اقدام نماید.
شبکه نسل آتی ،NGN کلمات کلیدی: حمله ممانعت از سرویس، سیستم تشخیص نفوذ، امنیت در
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
متناسب با پیشرفت شبکه های کامپیوتری ، کاربرد آن در امور تجاری و خدماتی و مخابراتی روندی رو به
رشد داشته است . با گسترش روز افزون این شبکه ها، میزان سوء استفاده از آنها و تهاجم علیه آنها نیز
افزایش یافته است. یکی از حملات مخرب که شبکه سرویس دهنده را از کارمی اندازد حمله ممانعت ازسرویس
است که اختلال جدی در کارکرد شبکه به وجود می آورد.این نوع حملات با ایجاد جریان های سیلابی باعث
مصرف پهنای باند و سایر منابه شبکه می گردند. در چند سال اخیر شیوه های متفاوتی از این نوع حملات
مشاهده شده که حتی موجب بروز اشکال در شرکت های بزرگی مثل ماکروسافت شده است. با توجه به این
مساله سرویس دهندگان باید تدابیر حفاظتی را برای شبکه خود لحاظ کنند تا ارائه سرویس به کاربران در
محیطی امن و مطمئن صورت گیرد. در این راستا عوامل امنیتی متعددی طراحی و پیاده سازی شدند. یکی از
سیستم تشخیص نفوذ است. سیستم های تشخیص نفوذ بر ip عناصربرای ایجاد امنیت در شبکه های مبتنی بر
رفتار کاربران و شبکه نظارت دارند تا هر گونه سوء استفاده از منابع سیستم را تشخیص دهند. سیستم های
تشخیص تهاجم براساس منبع تامین کننده داده های ورودی به دو دسته مبتنی بر میزبان و مبتنی بر شبکه
تقسیم می شوند. همینطور از دیدگاه روش تحلیل به دو گروه؛ تشخیص دهنده حملات و تشخیص دهنده رفتار
عادی، دسته بندی شده اند

و...

NikoFile



خرید و دانلود دانلود پایان نامه ارزیابی عملکرد امنیتی در شبکه های نسل بعد


دانلود پایان نامه استفاده از ادوات facts برای بهبود پایداری ولتاژ در شبکه ای با نیروگاه بادی

دانلود پایان نامه استفاده از ادوات facts برای بهبود پایداری ولتاژ در شبکه ای با نیروگاه بادی

استفاده از ادوات facts برای بهبود پایداری ولتاژ در شبکه ای با نیروگاه بادی

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:PDF

تعداد صفحه:164

چکیده :

در این پروژه، با هدف ارتقای ولتاژ از جنبه حد بارپذیری و دینامیک های کوتاه مدت و با تکیه بر مشکلات و راه حل های ارائه شده در مقالات منتشره جدید، ابعاد شناسایی شده این مسئله معرفی شده و مشکلات موجود در یک شبکه نمونه به تصویر کشیده شده است. سپس تلاش شده تا با استفاده از روش های مختلف جبران سازی دینامیکی توان راکتیو، مشکلات موجود کاهش داده شود یا به طور کلی رفع شود. نهایتا یک تکنیک خاص با نگرشی جدید پیشنهاد شده که از نظر هزینه – فایده، بسیار سودمند به نظر می رسد.

مسائل پایداری، پیوستگی عمیقی با موضوعات قابلیت اطمینان، برنامه ریزی، بهینه سازی و حتی کیفیت توان در سیستم قدرت دارند. مسئله پایداری دارای جنبه های مختلفی است که از این میان، ناپایداری ولتاژ به عنوان یک معضل نسبتا جدید، گریبان گیر سیستم های قدرت امروزی است و از آنجا که وجود اغتشاشات، به خاطر خطای انسانی یا عوامل طبیعی، یک واقعیت اجتناب ناپذیر است، بروز ناپایداری ولتاژ ناشی از یک اغتشاش اولیه، باعث خاموشی های متعددی در شبکه های کشورهای مختلف شده است.

وقوع چند خاموشی وسیع در آمریکا و اروپا از جمله این وقایع است. در 14 آگوست 2003 (اواسط مرداد) یک حادثه خروج متوالی تجهیزات انتقال و تولید در سیستم به هم پیوسته شرق آمریکای شمالی منجر به خاموشی بیشتر بخش های ایالت نیویورک و قسمت هایی از پنسیلوانیا، اوهایو، میشیگان و انتاریوی کانادا شد. این خاموشی آمریکایی – کانادایی، تقریبا 50 میلیون نفر را در 8 ایالت آمریکا و 2 استان کانادا تحت تاثیر قرار داد. 63 گیگاوات بار قطع شد که تقریبا 11 درصد کل بار تأمین شده در این سیستم است. حین این اتفاق، 400 خط انتقال و 531 واحد تولیدی در 261 نیروگاه قطع شدند. بررسی های بعدی نشان داد این حادثه از نوع ناپایداری ولتاژ بوده است. ساعاتی قبل از وقوع این حادثه، مشکل تامین توان راکتیو در بعضی مناطق به وجود آمده بود.

نرم افزارهای تخمین حالت و آنالیز بلادرنگ پیشامد، اطلاعات کافی از حوادث در حال وقوع فراهم می کنند و ارزیابی «هشدار زود هنگام» را انجام می دهند. این نرم افزارها قبل از حادثه فوق و در طی آن دچار مشکل بودند.

تولید بادی را می توان به عنوان یکی از منابع تولید پراکنده دانست. تولید پراکنده به تمام واحدهای تولید با حداکثر ظرفیت 50 تا 100 مگاوات گفته می شود که معمولا به شبکه توزیع متصلند و به طور مرکزی برنامه ریزی یا توزیع نمی شوند.

گزارشات اخیر حاکی از این است که تولید بادی در دنیا در سال های اخیر سریع ترین رشد را در بین منابع تولید برق تجربه می کند. سیستم انتقال دانمارک غربی یک مورد واقعی از یک سیستم قدرت بادی بزرگ است.

در ایران نیز با گسترش بازار برق و وجود مناطق بادخیز مناسب و سند چشم انداز 20 ساله توسعه کشور، الحاق مزارع باد بیشتر دور از انتظار نیست و هم اکنون بخش خصوصی برای احداث چند نیروگاه بادی اقدام کرده است. در سال 2008، 17 مگاوات به ظرفیت نصب شده کشورمان اضافه شده و مجموعا به 85 مگاوات در انتهای سال رسیده است.

هدف این پروژه بررسی تاثیر نیروگاه های بادی بر حد بارپذیری و پایداری ولتاژ گذرای یک سیستم قدرت و مرور راهکارهای مختلف موجود برای بهبود مشکلات ناشی از آنها و تاثیر عوامل مختلف مثل پارامترهای کنترل و نوع و محل نصب تجهیزات پشتیبانی توان راکتیو است. هرچند تمرکز اصلی بر روی مسائل مربوط به توربین های سرعت ثابت است، اما از مزایای توربین های نسل جدید که مجهز به ادوات الکترونیک قدرت هستند، نیز استفاده شده است.

ریشه مشکلات ناشی از نیروگاه های بادی را می توان در چند دسته قرار داد. اول متغیر و غیرقابل پیش بینی بودن سرعت باد، دوم ناتوانی نیروگاه های باد در تأمین توان راکتیو و سوم قرار گرفتن مزارع باد در قسمت های ضعیف شبکه و دور از مراکز بار.

در فصل اول، مسئله پایداری ولتاژ به همراه علل و راه حل های آن مطالعه شده و زمینه هایی که اخیرا در مراجع مورد توجه قرار گرفته معرفی شده است.

در فصل دوم، انواع توربین های باد و مشکلات مربوط به آنها از منظر شبکه و از منظر توربین مورد توجه قرار گرفته است و راه حل های موجود معرفی شده در مراجع، ارائه شده است.

فصل سوم، به توصیف ادوات FACTS به عنوان جبران سازهای دینامیک پرداخته و سیستم های ذخیره انرژی را به عنوان زیر شاخه ای از این تجهیزات معرفی کرده است.

در فصل چهارم، با هدف کشف تأثیر کیفیت اتصال به شبکه بر کار یک ژنراتور القایی و برای درک عمیق عملکرد یک ماشین القایی، منحنی های تغییرات کمیات مختلف الکتریکی نسبت به لغزش در شرایط متفاوت رسم شده است.

در فصل پنجم با ارائه نتایج مطالعه استاتیک و شبیه سازی حوزه زمان، انواع روش های موجود برای ارتقای پایداری ولتاژ گذرای یک سیستم ضعیف، با یک مزرعه باد سرعت ثابت موجود، مورد بحث قرار گرفته و یک تکنیک جدید و مقرون به صرفه با تکیه بر استانداردهای بروز شده سیستم های دارای تولید بادی، ارائه شده است.

نهایتا در فصل ششم به کمک نتایج شبیه سازی به نتیجه گیری پرداخته شده است.

و...

NikoFile



خرید و دانلود دانلود پایان نامه استفاده از ادوات facts برای بهبود پایداری ولتاژ در شبکه ای با نیروگاه بادی


دانلود پایان نامه کنترل توان راکتیو در بازار برق

کنترل توان راکتیو در بازار برق

در فایل ضمیمه یک پایان نامه 144 صفحه ای در زمینه کنترل توان راکتیو ارائه شده است. علاوه بر خود فرمول بندی ها و توضیحات مربوطه، شبیه سازی ها در غالب نرم افزار مطلب در انتهای آن اورده شده است.

...
دریافت فایل

خرید و دانلود دانلود پایان نامه کنترل توان راکتیو در بازار برق