1_ لوله های چدن نشکن
کاری که ما اینجا می خواهیم انجام دهیم در بحث مبانی شبکه
در واقع یک دورهای را داریم استارت می زنیم که این دوره در واقع
پیش نیاز دوره های تخصصی دیگری مثل دوره های مایکروسافت یا دورهی سیسکو باشد.
در این بخش ما ابتدا معرفی کلی از شبکه خواهیم داشت،
مفاهیم ابتدایی را با هم مرور خواهیم کرد، در مورد یک سری
از لغات و اصطلاحات با هم صحبت می کنیم و در ادامه وارد مبحث مدل osi می شویم
و آن را باهم مرور می کنیم و می شناسیمش که این مدل چی هست
و چه کاربردی در شبکه دارد، در ادامه اکثر کارها و صحبت هایی که می خواهیم بکنیم
و سرفصل هایی که می خواهیم ببندیم را داخل این مدل مبریم و بررسی می کنیم
یک مدل هفت لایه هست به عنوان مثال ما قسمت هایی در مورد کابل ها خواهیم داشت،
بحث دیوایس ها خواهیم داشت این ها را در خود مدل می گذاریم
که در کدام قسمت از مدل داریم کار را بررسی می کنیم، در ادامه پروتکل های
لایه های مختلف را می شناسیم، در مورد لایه Network ****** نحوه کا
ر **** صحبت می کنیم.**** لایه اپلیکیشن را با هم می شناسیم،
و در مجموع به یک دانش کلی می رسیم که می تواند بیس ما
و زیرساخت ما باشد که بعداً می توانیم از روی دوره های دیگر این را تکمیل کنیم.
در خدمتتان هستیم.
در قسمت اول این آموزش می خواهیم در مورد مفاهیم ابتدایی و یا پایه ای Network
صحبت کنیم. جدا از این که ما می خواهیم ccna یاد بگیریم یا در هر رشته ای
در Network کار کنیم این مفاهیم مفاهیمی هستند که تغییر نمی کنند
باید تقریباً تمام این موارد را کامل بدانیم.
ابتدا می خواهیم یک تعریف از Network ارایه کنیم. Network:
یعنی دو یا چند کامپیوتر و device که به هم متصل اند، برای چه؟
برای این که می خواهند از منابع مشترکی استفاده نمایند.
حالا همین منابع را وقتی می خواهیم باز کنیم: این منابع می تواند دیتا باشد
مثل فایل، فولدر، یعنی چه؟ مثلاً فرض کنید که من فایل دارم که
می خواهم این فایل را به صورت اشتراکی با همکارم استفاده کنم،
به جای این که بریزم روی فلش و به او بدهم می توانم آن را در Network استفاده کنم.
می تواند Hardware باشد مثل پرینتر، مثلاً من به جای این که برای
هر دستگاه یک پرینتر جدا بگیرم می توانم با استفاده از یک پرینتر
و اشتراک گذاری آن بین تمام اعضای Network از آن پرینتر
به صورت مشترک استفاده کنیم، یا می تواند Service باشد،
مثل اینترنت من لزومی ندارد برای هر دستگاه اینترنت جدا بگیرم می توانم
یک سرویس اینترنت را بین تمام اعضای Network پخش کنم.
فهرست مطالب
عنوان صفحه
چکیده
فصل اول
1-1- معماری شبکه GSM--------------------------- 1
1-1-1- MS(واحد سیار)--------------------------- 1
2-1-1- BSS------------------------------------- 2
1-2-1-1- BTS----------------------------------- 2
2-2-1-1- BSC----------------------------------- 3
3-1-1- NSS (زیر سیستم سوئیچینگ و شبکه)--------- 4
1-3-1-1-MSC(مرکز سوئیچینگ موبایل)------------- 4
2-1:مشخصات فرکانسی و نواحی شبکه GSM----------- 5
1-2-1-مشخصات فرکانسی GSM---------------------- 5
2-2-1- نواحی شبکه------------------------------ 6
1-2-2-1-سلول ---------------------------------- 6
2-2-2-1- ناحیه موقعیت(location area)--------------- 7
3-2-2-1-ناحیه سرویس MSC----------------------- 7
4-2-2-1-ناحیه تحت پوشش شبکه(PLMN)------------- 7
3-1-مدولاسیون در GSM--------------------------- 7
4-1- کانال های فیزیکی و منطقی در GSM---------- 8
1-4-1-کانال فیزیکی و مشخصات آن----------------- 8
2-4-1- کانالهای منطقی-------------------------- 9
1-2-4-1-کانالهای ترافیکی----------------------- 9
2-2-4-1- کانالهای کنترلی(CCH)----------------- 9
1-2-2-4-1-کانالهای مخابره ای(BCH)------------- 10
5-1-انتشار امواج رادیویی----------------------- 11
1-5-1- پلاریزاسیون------------------------------ 11
2-5-1- انواع انتشار---------------------------- 12
3-5-1-محاسبه افت مسیر فضای آزاد---------------- 12
6-1-بودجه لینک--------------------------------- 13
1-6-1-:مقدمه----------------------------------- 13
2-6-1-بودجه توان در مسیر downlink--------------- 14
3-6-1-بودجه توان در مسیر uplink----------------- 14
فصل دوم
1-2-بهینه سازی چیست؟--------------------------- 17
2-2-اهداف بهینه سازی--------------------------- 17
3-2-دلایل بهینه سازی---------------------------- 18
4-2-الگوریتم بهینه سازی------------------------ 18
5-2- مدیریت عملکرد و بهینه سازیگ--------------- 20
فصل سوم
1-3- پارامتر در شبکه موبایل چیست؟-------------- 23
1-1-3- پارامتر های شناسه(Identifier Parameter)------- 23
2-1-3- پارامترهای عملکردی و وظایفی(Functional Parameter) 23
3-1-3- پارامترهای تایمری(Timer Parameter)--------- 24
4-1-3- پارامترهای شمارنده(Counter Parameter)------- 24
5-1-3- پارامترهای آستانه(Threshold Parameter)------ 24
6-1-3- پارامترهای اندازه گیری(Measurement Parameter) 24
2-3-پارامترهای شناسه شبکه GSM----------------- 25
1-2-3- پارامترهای شناسه مشترک------------------ 25
1-1-2-3- شناسه مشترک موبایل بین المللی(IMSI)--- 25
2-1-2-3-شناسه مشترک موبایل موقتی(TMSI)--------- 25
3-1-2-3-شماره بین المللی MS(MSIDN)------------ 25
2-2-3-پارامترهای شناسه تجهیزات----------------- 26
1-2-2-3- شناسه تجهیزات موبایل بین المللی(IMEI)- 26
3-2-3-پارامترهای شناسه مسیریابی مکالمه--------- 26
1-3-2-3-پارامتر LAC---------------------------- 26
2-3-2-3- پارامتر LAI--------------------------- 26
3-3-2-3-پارامتر شماره مسیریابی مشترک موبایل MSRN 27
4-2-3-پارامترهای سلول مشترک-------------------- 27
1-4-2-3-پارامترهای شناسه سلول------------------ 27
5-2-3-پارامترهای ساختار کانال سلول------------- 28
3-3-عملکرد MS در Idle Mode---------------------- 28
1-3-3-اطلاعات BCCH----------------------------- 29
2-3-3- انتخاب سلول Cell Selection/ Reselection--------- 29
3-3-3-مدیریت موقعیت(Location Management)---------- 31
1-3-3-3-الگوریتم مدیریت موقعیت----------------- 31
2-3-3-3-نواحی موقعیت GSM---------------------- 32
4-3-3-درخواست های Location Update----------------- 32
5-3-3- الگوریتم فراخوانی----------------------- 33
1-5-3-3-انواع پیام های فراخوانی---------------- 33
2-5-3-3-فراخوانی و دریافت غیرپیوسته(Paging & DRX) 34
6-3-3- محاسبات پارامترهای بکارگیری فراخوانی---- 35
1-6-3-3- محاسبه ظرفیت فراخوانی (paging)--------- 35
2-6-3-3- محاسبه اندازه و ابعاد مورد نیاز کانال فراخوانی(PCH) 35
3-6-3-3- محاسبه اندازه و ابعاد مورد نیاز کانال AGCH 36
7-3-3- پارامترهای کلیدی فراخوانی (paging)------- 36
1-7-3-3-پارامتر الگوریتم تکرار فراخوانی (پارامتر MSC ) 36
8-3-الگوریتم و پارامترهای دسترسی به شبکه------- 37
1-8-3- توالی دسترسی به شبکه-------------------- 37
2-8-3-IMSI Attach-------------------------------- 38
3-8-3-IMSI Detach-------------------------------- 38
4-8-3-Location Update----------------------------- 39
5-8-3-Cell Measurement And Handover----------------- 39
6-8-3-پارامترهای دسترسی به شبکه---------------- 40
1-6-8-3-پارامترهای دسترسی---------------------- 40
2-6-8-3-پارامترهای برقراری مکالمه یا اتصال به شبکه 41
3-6-8-3- پارامترهای جدا شدن از شبکه------------ 42
9-3-وظایف لیست همسایگی کلی--------------------- 42
1-9-3- هدف از BA لیست ها----------------------- 42
1-1-9-3- ارسال BA لیست ها---------------------- 42
2-9-3- اندازه گیری های سلولی در مد Idle--------- 43
3-9-3- پارامترهای مرتبط به همسایگی------------- 43
10-3-تنظیم فریم وفقی--------------------------- 44
1-10-3- جلو بردن زمانی Timing Advance(TA)-------- 44
2-10-3- رنج سلول گسترده (Extended Cell Range)------ 45
3-10-3- پارامتر های کلیدی تنظیم وقفی----------- 45
فصل چهارم
1-4- پرش فرکانسی------------------------------- 47
1-1-4-مفاهیم پرش فرکانسی------------------------------------------ 47
2-1-4-توالی پرش فرکانسی-------------------------------------------------- 47
3-1-4-دلیل بکارگیری پرش فرکانسی----------------------------------------- 49
4-1-4- بکارگیری پرش فرکانسی در BTS----------------------------------- 49
5-1-4-ساختار سخت افزاری BTS برای تکنیک پرش فرکانسی-------------- 50
1-5-1-4- پرش فرکانسی باند پایه----------------------------------------------50
2-5-1-4-پرش فرکانسی ترکیبی------------------------------------------ 51
6-1-4-بکارگیری پرش فرکانسی در MS-----------------------------------------53
7-1-4-پارامترهای پرش فرکانسی-----------------------------------------------53
2-4-فیچر بالانس ترافیکی--------------------------------------------------- 54
1-2-4- فیچر CLS-------------------------------- 54
3-4-نیم رخ------------------------------------- 59
فصل پنجم
1-5-سیکل مدیریت عملکرد شبکه در فرآیند بهینه سازی----------------- 61
1-1-5-طراحی اولیه شبکه و پیاده سازی آن---------------------------- 61-----
2-1-5-مونیتور کردن شبکه----------------------------------------- 62
1-2-1-5-سطوح مختلف برای مونیتور کردن شبکه---------------------- 62
2-2-1-5- معیارهای اندازه گیری عملکرد شبکه------------------------- 63-----
2-5- روشهای اندازه گیری عملکرد شبکه------------------------------ 64
1-2-5- درایو تست------------------------------------------------ 64
2-2-5-دیتای OMC--------------------------------------------- 66
3-2-5-پروتکل آنالیزر---------------------------------------------- 66-----
3-5-آنالیز دیتای OMC و دیتای درایو تست--------------------------- 66-----
1-3-5- آنالیز دیتای OMC---------------------------------------- 66
2-3-5-آنالیز درایو تست-------------------------------------------- 67-----
4-5-تعریف BSS KPI------------------------------- 67
1-4-5-درصد موفقیت برقراری مکالمه(CSSR)--------- 67
2-4-5- درصد قطعی مکالمه(DCR)------------------ 68
3-4-5-درصد موفقیت مکالمه(CSR)------------------ 68
4-4-5- درصد موفقیت دست به دست دادن مکالمه(HOSR) 68
5-4-5-درصد خطا دست به دست دادن مکالمه(HOFR)--- 69
6-4-5-درصد انسداد کانال ترافیکی(TCH_Cong)------ 69
7-4-5-درصد انسداد کانال سیگنالینگی(SDCCH_Cong) 69
8-4-5-درصد قطعی ارتباط بر اساس افت مسیر رادیویی(TCH_RF_LOSS) 69
9-4-5-درصد خطا تخصیص کانال ترافیکی(TCH_ASS_Fail)------------ 70
10-4-5-درصد موفقیت تخصیص کانال ترافیکی(SDCCH_ASS_SUCC) 70
فصل ششم
1-6-مشخصات شبکه----------------------------------------------------------72
1-1-6-مقدمه-------------------------------------------------------- 72
2-1-6-پوشش BSS---------------------------------------------------------73
1-2-1-6- بالانس سلول ها----------------------------------------------- 73-----
2-2-1-6- آرایش و ساختار آنتنها------------------------------------------ 74-----
1-2-2-1-6- تنظیم آرایش آنتنها--------------------------------------- 74-----
2-2-2-1-6- تیلت آنتنها------------------------------------------------- 75-----
3-2-2-1-6- دایورسیتی آنتنها----------------------------------------------- 76-----
3-2-1-6- راندمان و عملکرد تجهیزات------------------------------------------77
3-1-6- ظرفیت BSS-------------------------------------------------------- 77-----
4-1-6- کیفیت سرویس(QOS)------------------------ 78
2-6-پارامتر های اصلی کیفیت سرویس(QOS)----------------------------------- 78-----
1-2-6- نرخ قطعی مکالمات(DCR)---------------------------------- 79
2-2-6- بلاکینگ------------------------------------------------------------79
3-2-6- راندمان ترافیکی یا ارلانگ(Traffic Throughput)--------------------- 79-----
3-6-شناسایی مشکلات از طریق شاخص های KPI--------------------------- 80
1-3-6-درصد موفقیت برقراری مکالمه(CSSR)--------- 80
1-1-3-6-عدم دسترسی به SDCCH--------------------------------- 81
2-1-3-6- خطای تخصیص کانال ترافیکی(TCH Assign Failure)------------- 81
2-3-6-درصد بالای قطعی مکالمات(DCR)------------- 81
1-2-3-6- قطعی در جهت خطای Handover-------------------------------- 82
2-2-3-6- پایین بودن قدرت دامنه و کیفیت سیگنال--------------------- 82-----
3-2-3-6- تداخل حاصل از نزدیک بودن کانال فرکانسی یا هم کانال بودن---- 82-----
4-2-3-6- عدم بالانس ترافیکی --------------------------------------- 82-----
3-3-6- درصد بالای خطای Handover(HFR)------------- 83
1-3-3-6- تداخل شدید روی همسایگی یا کمبود کانال در سلول همسایه -------------- 83-----
2-3-3-6- مشکلات پارامترهای دیتابیسی --------------------------------------- 83-----
4-3-6- درصد بالای بلاکینگ SDCCH(SDCCH Congestion ) ----- 83
5-3-6-درصد بالای بلاکینگ TCH (TCH Congestion)------------- 84
فصل هفتم
1-7-کلیات و پیکره رویه بهینه سازی--------------------------------- 86-----
2-7: network audit-------------------------------------------- 87
3-7-فلوچارت روند بهینه سازی-------------------------------------- 88
1-3-7-تشریح فلوچارت فعالیت بهینه سازی---------------------------- 89
1-1-3-7- شروع فعالیت بهینه سازی--------------------------------- 89
2-1-3-7- تشخیص و حل مشکلات سخت افزاری----------------------- 89
3-1-3-7- شناسایی و حل مشکلات همسایگی------------------------- 90
4-1-3-7- شناسایی و حل مشکلات فرکانسی-------------------------- 91
فصل هشتم
1-8-نتایج-------------------------------------- 93
2-8- انواع مشکلات شناسایی شده و ارائه راه حل برای آن و نمودار نتایج 95
1-2-8-مشکل تنظیم نبودن کلاک همزمان BSC و بالارفتن قطعی مکالمات 95
1-2-8- مشکل درصد بالای انسداد کانال ترافیکی و سیگنالینگی و بالابودن handover failure
در سایت میثاق---------------------------------- 96
2-2-8- مشکل درصد بالای انسداد کانال ترافیکی و سیگنالینگی ، جابجایی سکتور در سایت خانواده
--------------------------------------------- 97
3-2-8- مشکل بالابودن درصد قطعی مکالمات و ارلانگ پایین 97
4-2-8-مشکل تعریف نشدن همسایگی درست و بالارفتن درصد قطعی مکالمات 99
5-2-8- مشکل تعریف نشدن همسایگی درست و بالارفتن درصد قطعی مکالمات 100
6-2-8- مشکل بالابودن درصد قطعی مکالمات و انسداد کانال سیگنالینگی 101
7-2-8- مشکل overshooting سایت و ایجاد انسداد کانال و بالارفتن قطعی مکالمات و تداخل
--------------------------------------------- 102
8-2-8- مشکل بالابودن درصد تخصیص اشتباه کانال ترافیکی و قطعی مکالمات 103
منابع------------------------------------------ 104
فهرست تصاویر
شکل (1-1):معماری شبکه GSM--------------------- 2
شکل(2-1): ساختار NSS ----------------------- 4
شکل(3-1): ساختار BSS--------------------------- 4
شکل(4-1): فاصله فرکانسی بین مسیر downlink و uplink 5
شکل(5-1):نواحی شبکه GSM----------------------- 6
شکل(6-1):شبکه سولار با تکنیک frequency reuse-------- 6
شکل(7-1):دیاگرام مدولاسیون GMSK---------------- 7
شکل(8-1):تکنیک مدولاسیون QPSK که در GSM استفاده می شود 8
شکل(9-1):تصویری از شیارهای زمانی برای کانال فیزیکی 8
شکل(10-1): ساختار کانالهای منطقی--------------- 9
شکل(11-1): جهت انتشار امواج-------------------- 11
شکل(12-1): انواع پلاریزاسیون امواج-------------- 11
شکل(13-1): اثر محیط روی انتشار امواج----------- 13
شکل(15-1):بودجه توان در مسیر downlink----------- 14
شکل (16-1):بودجه توان در مسیر uplink------------ 15
شکل (1-2): فلوچارت رویه مدیریت عملکرد و بهینه سازی 20
شکل(2-2): فرآیند و خط مشی بهینه سازی----------- 20
شکل(3-2): فاز بررسی شبکه برای فرآیند بهینه سازی 21
شکل(1-3): آرایش کانال BCH--------------------- 28
شکل(4-3): بروزرسانی مکان----------------------- 34
شکل (5-3):بروزرسانی مکان بصورت اتوماتیک-------- 34
شکل (6-3): الگوریتم IMSI Attach------------------ 38
شکل(7-3):الگوریتم IMSI Detach-------------------- 38
شکل(8-3): الگوریتم Location Update---------------- 39
شکل(9-3): الگوریتم Cell Measurement And Handover---- 39
شکل(10-3): جبران سازی تاخیر انتشار با تنظیم TA 44
شکل (11-3):ایجاد تاخیر بین برستهای در دسترس برای جبران تاخیر در دریافت دیتا ازMSها--------------------------------- 45
شکل (1-4):مقایسه پرش فرکانسی روی کاریر---------------------------- 47-----
شکل(2-4):نوع پرش فرکانسی-------------------------------------- 48
شکل(3-4):توالی پرش تایم اسلات های کانال-------------------------- 48
شکل(4-4): افزایش C/I با استفاده از پرش فرکانسی-------------------- 49
شکل(6-4):الگوریتم پرش فرکانسی باند پایه--------------------------- ------- 51
شکل (7-4): الگوریتم پرش فرکانسی ترکیبی-------------------------- 52
شکل (8-4): ساختار BTS در دو نوع پرش فرکانسی--------------------- 53
شکل(9-4):الگوریتم CLS---------------------------------------- 55
شکل(1-5): فلوچارت مدیریت عملکرد به همراه بهینه سازی--------------- ------- 61
شکل(2-5): نحوه انجام درایو تست---------------------------------- 65
شکل (1-6): مقایسه سیستم بالانس و غیر بالانس------------------------- 73-----
شکل(2-6): آرایش آنتنها بعداز تقسیم سلولی-------------------------- ------- 74
شکل (3-6): تیلت مکانیکی و الکتریکی آنتنها-------------------------- ------- 75
شکل (4-6): ساختار آنتنها در دایورسیتی مکانی---- 76
شکل(5-6): ساختار آنتنها در دایورسیتی پلاریزاسیون 77
شکل(6-6):بلاکینگ و درجه سرویس GOS-------------------------- 79
شکل(7-6): مدل ارلانگ ترافیکی-------------------------------------- 79
شکل(1-7):پیکره و ساختار رویه بهینه سازی-------------------------- 86
شکل(2-7): فاز بررسی شبکه--------------------------------------- 87
شکل (3-7): فلوچارت کلی رویه بهینه سازی-------------------------- 88
شکل(2-8): نمودارهای بهبود KPI با فعال کردن فیچر half rate 96
شکل (3-8): جدول Cell to Cell Handover برای تشخیص جابجایی سکتور 97
شکل(4-8): نمودار بهبود سایت سید خندان در اثر تغییر ارتفاع سایت برای حل مشکل فیدینگ-------------------------------- 98
شکل(5-8):نمودار بهبود درصد قطعی مکالمات با تصحیح لیست همسایگی 99
شکل(6-8): نمودار بهبود درصد قطعی مکالمات با تصحیح لیست همسایگی و تصحیح پارامتر-------------------------------------- 100
شکل(7-8): نمودار بهبود درصد قطعی مکالمات با فعال کردن Dynamic SDCCH----------------------------------------- 101
شکل(8-8): انواع تیلت مکانیکی و الکتریکی-------- 102
شکل (8-8): نمودار بهبود درصد قطعی مکالمات با تنظیم تیلت 102
شکل(10-8): نمودار بهبود KPI با حل مشکلات سخت افزاری و رفع برگشتی آنتن------------------------------------------- 103
فهرست جداول
جدول( 1-1): لیست فرکانسهای GSM---------------- 5
جدول( 2-1): کانالهای منطقی در location updating و MTC 10
|
فهرست مطالب
فصل اول
منابع تولید پراکنده
1-1- مقدمه 2
1-2- تعریف تولیدات پراکنده 3
1-2-1- هدف 3
1-2-2- مکان 4
1-2-3- مقادیر نامی 5
1-2-5- فناوری 6
1-2-6- عوامل محیطی 7
1-2-7-روش بهره برداری 8
1-2-8- مالکیت 8
1-2-9- سهم تولیدات پراکنده 9
1-3-معرفی انواع تولیدات پراکنده 10
1-3-1- توربینهای بادی 10
1-3-2 واحدهای آبی کوچک 11
1-3-3- پیلهای سوختی 11
1-3-4- بیوماس 11
1-3-5- فتوولتائیک 12
1-3-6- انرژی گرمایی خورشیدی 12
1-3-7- دیزل ژنراتور 12
1-3-8- میکروتوربین 13
1-3-9- چرخ لنگر 13
1-3-10- توربین های گازی 13
1-4-تأثیر DG
بر شبکه توزیع 15
1-4-1- ساختار شبکه توزیع 15
1-4-2- تأثیر DC
بر ولتاژ سیستم توزیع 15
1-4-3- تأثیر DG بر کیفیت توان سیستم توزیع 16
1-4-4- تأثیر DG بر قدرت اتصال کوتاه شبکه 17
1-4-5- تأثیر DG بر سیستم حفاظت شبکه توزیع 18
1-4-6- قابلیت اطمینان 19
1-4-7- ارزیابی کیفی کارآیی مولدهای DG
در شبکه 19
1-4-8- شاخص بهبود پروفیل ولتاژ 19
1-4-9- شاخص کاهش تلفات 20
1-4-10- شاخص کاهش آلاینده های جو 21
1-5- روش های مکان یابی DG
22
1-5-1- روش های تحلیلی 22
1-5-2- روش های مبتنی بر برنامه ریزی عددی 23
1-5-3- روش های مبتنی بر هوش مصنوعی 24
1-5-4- روش های ابتکاری 24
1-6- جمع بندی 25
فصل دوم
روشهای جایابی بهینه خازن
2-1- مقدمه 27
2-2- دسته بندی روشهای جایابی بهینه خازن 27
2-2-1-روشهای تحلیلی 27
2-2-1-1- نمونه ای یک روش تحلیلی 29
2-2-2- روشهای برنامه ریزی عددی 33
2-2-3- روشهای ابتکاری 34
2-2-4- روشهای مبتنی بر هوش مصنوعی 36
2-2-4-1- روش جستجو تابو 36
شکل 2-5 –فلوچارت حل به روش تابو 39
2-2-4-2- استفاده از تئوری مجموعه های فازی 40
2-2-4-2-1- نظریه مجموعه های فازی 40
2-2-4-2-2- تعریف اساس و عمگرهای مجوعه های فازی 41
2-2-4-2-3- روش منطق فازی 42
2-2-4-3- روش آبکاری فولاد 43
2-2-4-4- الگوریتم ژنتیک 46
2-2-4-4-1- پیدایش الگوریتم ژنتیک 46
2-2-4-4-2- مفاهیم اولیه در الگوریتم ژنتیک 47
2-2-4-5- شبکه های عصبی مصنوعی 51
2-3- انتخاب روش مناسب 52
2-3-1- نوع مساله جایابی خازن 53
2-3-2- پیچیدگی مساله 53
2-3-3- دقت نتایج 53
2-3-4- عملی بودن 54
فصل سوم
تاثیر منابع تولید پراکنده در شبکه های فشار متوسط
3-1-مقدمه 56
3-2-مطالعه بر روی یک شبکه نمونه 57
نتیجه گیری 64
مراجع 65
فهرست اشکال
شکل2-1 - الف) یک فیدر توزیع ب) پروفیل جریان راکتیو .......................................................................30
شکل 2-2-پروفیل جریان فیدر پس از نصب خازن........................................................................................31
شکل2-3-پروفیل جریان پس از نصب سه خازن............................................................................................32
شکل 2-4-فلوچارت حل جایابی بهینه خازن با روش ابتکاری .................................................................35
شکل 2-5 –فلوچارت حل به روش تابو ...........................................................................................................39
شکل 2- 6 - فلوچارت حل مسئله جایابی خازن مبتنی بر برنامه ریزی پویای فازی............................43
شکل 2-7 - فلوچارت حل جایابی بهینه خازن با روش آبکاری فولاد (S.A).......................................45
شکل2- 8 - مراحل مختلف الگوریتم ژنتیک................................................................................................51
شکل 3-1.................................................................................................................................................................57
فهرست جداول
جدول 1- 1.................................................................................................................................................................5
جدول 1-2 طبقه بندی از تولیدات پراکنده.........................................................................................................6
جدول 3-1 فناوریهای به کار رفته در تولیدات پراکنده ...................................................................................7
جدول4-1 تا ثیرات برخی از فناوری های تولیدانرژی الکتریکی بر محیط زیست .....................................8
جدول 5-1تعریف کشورهای مختلف از تولیدات پراکنده.................................................................................9
جدول 6-1سیاست های موجوددرکشورهای مختلف ...................................................................................10
جدول7-1 مقایسه برخی تولیدات پراکنده........................................................................................................14
جدول 8-1 جریان های خطای ترمینال DG برحسب تکنولوژی اتصال.................................................18
جدول 3-1...............................................................................................................................................................59
جدول 3-2...............................................................................................................................................................59
جدول3-3.................................................................................................................................................................61
جدول3-4.................................................................................................................................................................63
مسیریابی
پروژه دوره کارشناسی
در رشته کامپیوتر گرایش نرم افزار
فهرست مطالب
عنوان صفحه
Contents
فصل اول مسیریابی بسته های
IP. 1
1-1مسیر یاب(ROUTER
):.. 1
1-2تفاوت یک سوییچ لایه ۳ با یک مسیریاب معمولی:.. 2
1-3پروتکل های INTERIOR وEXTERIOR :.. 4
1-4شبکه هایی که با مسیریاب BGP در ارتباطند:.. 5
1-5دو دیدگاه الگوریتم های مسیریابی:.. 5
1-6انواع پروتکل:..
7
1-6-1انواع پروتکل Routed
:.. 7
1-6-2انواع پروتکل Routing :.. 7
1-7CLASSFUL ROUTING:.. 7
1-8CLASSLESS ROUTING:.. 8
1-9پروتکل های IP Distance Vector :.. 9
1-10عملکرد پروتکل های Distance Vector :.. 9
1-11پروتکل های IP Link State:.. 10
1-12آگاهی از وضعیت شبکه:.. 10
1-13نحوه ی مسیریابی بصورت استاتیک:.. 11
فصل دوم پروتکل OSPF. 15
2-1پروتکل OSPF:.. 15
2-2مقایسه پروتکل OSPF با پروتکل RIP:.. 15
2-4انواع Area:.. 18
2-5وضعیت های اتصال:.. 19
2-6خصوصیات یک شبکه OSPF :.. 19
2-7ID مسیریاب OSPF:.. 19
2-8همسایه یابی OSPF:.. 20
2-9بررسی عملکرد OSPF:.. 21
2-10تایمرهای OSPF:.. 22
2-11انواع LSA در OSPF:.. 23
2-12انواع شبکه های تعریف شده در OSPF:.. 23
2-13برقراری رابطه مجاورت در شبکه های NBMA:.. 25
2-14پیکربندی OSPF در شبکه های Frame Relay:.. 26
2-15کاربرد OSPF در شبکه frame relay point-to-multipoint:.. 28
2-16انواع روترهای OSPF:.. 29
2-17انواع پیام در پروتکل OSPF:.. 30
2-18کاربرد Ipv6 در پروتکل OSPF:.. 31
2-19عملکرد OSPF در شبکه های IPv6:.. 32
2-20مقایسه OSPF V2 و OSPF V3:.. 32
2-21نحوه مسیریابی با پروتکل OSPF:.. 34
فصل سوم طراحی و پیاده سازی مدل فازی OSPF. 36
3-1مسیر یابی مبتنی بر کیفیت سرویس(QOS):.. 36
3-2اهداف مسیریابی کیفیت سرویس:.. 37
3-3پروتکل LINK STATE و OSPF:.. 38
3-4سیستم فازی پیشنهادی:.. 39
3-5توابع عضویت و بانک قوانین:.. 40
3-6شبیه سازی و ارزیابی عملکرد:.. 42
فصل چهارم مسیر یابی چند منظوره 51
4-1مسیر یابی چند منظوره:.. 51
4-2انتخاب مسیر چند منظوره:.. 52
4-3پروتکل IGMP:.. 53
4-4پروتکل CGMP:.. 53
4-5جستجوی IGMP:.. 54
4-6پروتکل مستقل مسیریابی چند منظوره:.. 55
4-7PIM سبک متراکم:.. 55
4-8PIM سبک پراکنده:.. 56
4-9RP ثابت (Static RP):.. 57
4-10Auto-RP:.. 57
4-11Anycast- RP:.. 58
4-12آدرس های چند منظوره ذخیره :.. 59
4-13مسیریابی هوشمند:.. 59
منابع..
69
فهرست مطالب
عنوا ن صفحه
شکل 1-1
.. 13
شکل 2-1..
34
شکل 3-1..
40
شکل 3-2..
41
شکل 3-3..
41
شکل 3-4..
42
شکل 3-5..
43
شکل 3-6..
44
شکل 3-7..
44
شکل 3-8..
45
شکل 3-9..
46
شکل 3-10..
46
شکل 3-11..
47
شکل3-12..
47
شکل 3-13..
48
شکل 3-14..
48
شکل 3-15..
49
شکل 3-16..
49
شکل 3-17..
50
چکیده
یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند. هر چند که به طور کلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است. کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. از آنجایی که زمینه کاربرد این شبکه ها بسیار وسیع می باشد، پارامترهای کیفیت سرویس درآنها متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.
فهرست مطالب
مقدمه. 1
تاریخچه شبکههای حسگر بیسیم. 4
شبکههای حسگر بیسیم. 10
ساختار کلی شبکه حس/کار بی سیم. 12
ساختمان گره. 16
محدودیتهای سختافزاری یک گره حسگر. 17
پشته پروتکلی. 18
مسائل مطرح در شبکه های حسگر بی سیم. 19
مسیریابی 19
تنگناهای سختافزاری. 20
تحمل پذیری خطا و قابلیت اطمینان. 20
توپولوژی 20
مقیاس پذیری 21
شرایط محیطی 21
رسانه ارتباطی..................................... ................................................................................... 22
افزایش طول عمر شبکه. 22
قیمت تمام شده..................................... ................................................................................... 23
توان مصرفی گرهها.................................. ............................................................................. 23
ارتباط بلادرنگ و هماهنگی. 23
امنیت ....................................... ...................................................................................... 24
عوامل پیش بینی نشده. 25
پوشش محیط در شبکه های حسگر بی سیم. 26
خوشه بندی در شبکه های حسگر بی سیم. 27
تجمیع داده ها در شبکه های حسگر. 28
کیفیت سرویس در شبکه های حسگر بی سیم. 29
کیفیت سرویس در شبکه های داده ای سنتی. 31
کیفیت سرویس در شبکه های حسگر بی سیم. 33
آتوماتای یادگیر. 36
تاریخچه آتوماتای یادگیر. 38
مزایای شبکه های حسگر بیسیم. 40
برپایی سریع در مواقع اضطراری و فوری. 40
مناسب بودن در محیطهای که بایستی پارازیت و اختلال نباشد 40
اجتناب از قرار گرفتن در محیطهای خطرناک و غیر عاقلانه برای مطالعات مکرر 41
شیوه اقتصادی مقرون به صرفه برای جمع آوری اطلاعات در طولانی مدت 41
کاربردهای شبکههای حسگر بیسیم. 41
ایجاد امنیت 42
محیط و موجودات زنده. 42
صنعت 42
کنترل ترافیک.... .... 43
چالش های شبکههای حسگر بیسیم. 43
نتیجه گیری. 47
منابع............................................... ........................................................................................................ 48
مقدمه
شبکه های حسگر بی سیم[1] جهت جمع آوری اطلاعات در مناطقی که کاربر نمی تواند حضورداشته باشدمورد استفاده قرار می گیرند. در یک شبکه حسگر ، حسگرها به صورت جداگانه مقادیر محلی را نمونه برداری (اندازه گیری) می کنند و این اطلاعات را درصورت لزوم برای حسگرهای دیگر و در نهایت برای مشاهده گر اصلی ارسال می نمایند. عملکرد شبکه این است که گزارش پدیده هایی راکه اتفاق می افتد به مشاهده گری بدهد که لازم نیست از ساختار شبکه و حسگرها به صورت جداگانه و ارتباط آنها چیزی بداند. این شبکه ها مستقل و خودگردان بوده وبدون دخالت انسان کار می کنند. . معمولا تمامی گرهها همسان میباشند و عملاً با همکاری با یکدیگر، هدف کلی شبکه را برآورده میسازند. هدف اصلی در شبکههای حسگر بیسیم نظارت و کنترل شرایط و تغییرات جوی، فیزیکی و یا شیمیائی در محیطی با محدوده معین، میباشد. (D. Chen,2004)
شبکه حسگر بیسیم نوع خاصی از شبکههای موردی[2] است. مبحث شبکه های حسگر بی سیم یکی از موضوعات جدید در زمینه مهندسی شبکه و فناوری اطلاعات می باشد. پیشرفت های اخیر در طراحی و ساخت تراشه های تجاری این امکان را به وجود آورده است که عمل پردازش سیگنال و حس کنندگی در یک تراشه انجام گردد که به این قطعات حسگرهای شبکه بی سیم گفته می شود که شامل سیستم های میکروالکترومکانیکی (MEMS [3]) مانند حسگرها، محرک ها[4] و قطعات رادیویی RF می باشد.
[1] Wireless Sensor Network
[2] Ad Hoc Networks
[3] Micro Electromechanical Systems
[4] Actuator
پایان نامه مدل energy- efficient مبنی بر تراکم دادهها برای شبکه های سنسور بی سیم
چکیده:
تراکم داده ها در شبکه های سنسور بی سیم افزونگی را حذف می کند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یک پروتکل تراکم داده های energy- efficient امن را که (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایة تراکم داده ها) نامیده می شود ارائه می کند. برخلاف تکنیکهای تراکم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می کند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت کنند، ESPDA ابتدا تقریباً یکی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و کدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می کند. Cluster- head ها تراکم داده ها را مبنی بر کدهای نمونه اجرا می کند و فقط داده های متمایز که به شکل متن رمز شده هستند از گره های سنسور به ایستگاه و مکان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از کدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراکم دادهها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینک های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار کنند. بنابراین، نیازی برای مخفی سازی/ آشکار سازی توزیع کلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بکار بردن تکنیک NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض کردن با نگاشت بلوک های داده ها به time slotهای NOVSF اصلاح کرده و آن را بهبود می بخشد. ارزیابی کارایی نشان می دهد که ESPDA روش های تراکم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می کند.
1- مقدمه: شبکه های سنسور بی سیم، بعنوان یک ناحیه و منطقة جدید مهم در تکنولوژی بی سیم پدیدار شده اند. در آیندة نزدیک، شبکه های سنسور بی سیم منتظر هزاران گره ارزان و کم هزینه و داشتن هر توانایی (Sensing capability) sensing با توان ارتباطی و محاسباتی محدود شده بوده اند. چنین شبکه های سنسوری منتظر بوده اند تا در بسیاری از موارد در محیط های عریض گوناگونی برای کاربردهای تجاری، شخصی و نظامی از قبیل نظارت، بررسی وسیلة نقلیه و گردآوری داده های صوتی گسترش یافته باشند. محدودیتهای کلید شبکه های سنسور بی سیم، ذخیره سازی، توان و پردازش هستند. این محدودیتها و معماری ویژه گره های سنسور مستلزم انرژی موثر و پروتکلهای ارتباطی امن هستند. امکان و اجرای این شبکه های سنسور کم هزینه با پیشرفت هایی در MEMS (سیستم های میکرومکانیکی micro electromechanical system)، ترکیب شده با توان کم، پردازنده های سیگنال دیجیتالی کم هزینه (DSPها) و مدارهای فرکانس رادیویی (RF) تسریع شده اند.
مقدمه
تعریف شبکه :
در این فصل برای درک دقیق و اساسی پروژه بهتر است تعریفی از شبکه کامپیوتری و نیازهای آن داشته باشیم و در فصول بعدی به جزئیات وارد میشویم. در تعریف شبکه کامپیوتری میتوان گفت: یک شبکه کامپیوتری سیستم ارتباطی برای تبادل داده هاست که چندین کامپیوتر و دستگاه جانبی مثل چاپگرها، سیستمهای ذخیره سازی انبوه، کتابخانههای CD-Rom، فکس و بسیاری از دستگاههای دیگر را به هم متصل میکند. نرم افزار شبکه به کاربران امکان میدهد که از طریق پست الکترونیکی به تبادل اطلاعات بپردازند. به طور گروهی روی پروژهها کار کنند، برنامههای کاربردی مجوز دار را به اشتراک گذارند و به منابع مشترک دسترسی پیدا کنند. سرپرستان شبکه همه این منابع را مدیریت کرده و خط مشیهای امنیتی برای تعیین حقوق دستیابی کاربران و محدویتهای وی اتخاذ میکنند.
یک شبکه کامپیوتری از سخت افزار و نرم افزار تشکیل میشود. سخت افزار شامل کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل میکند. نرم افزار شبکه کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل میکند. نرم افزار شبکه شامل سیستم عامل شبکه، پروتکلهای ارتباطی، نرم افزار راه اندازی برای پشتیبانی اجزای سخت افزاری چون کارتهای رابط شبکه و برنامههای کاربردی شبکه است.
حال باید بررسی کنیم که اصولاً چرا یک شبکه کامپیوتری ایجاد میشود. پاسخ این سؤال این است که ممکن است که واضح به نظر آید، اما بسیاری از دلایل این کار میتوانند شما را در درک مفهوم شبکه و این که چه کاری میتواند برای سازمانتان انجام دهد، یاری کنند. از جمله این دلایل عبارتند از:
اشتراک فایل و برنامه : نسخههای شبکه ای بسیاری از بستههای نرم افزاری معروف با قیمتی بسیار کمتر از کپیهای مجوز دار جداگانه در دسترس هستند. برنامهها و دادههای آن در فایل سرور ذخیره شده و بسیاری از کاربران شبکه به آن دسترسی دارند. وقتی که حقوق برنامهها به ثبت میرسند، لازم است تنها به تعداد افرادی که همزمان ار برنامه کاربردی استفاده میکنند، مجور تهیه کنید.
اشتراک منابع شبکه : چاپگرها، رسامها و دستگاههای ذخیره سازی منابع شبکه را تشکیل میدهند. وقتی اشخاص بیشماری از طریق شبکه به چاپگرهای پیشرفته دسترسی پیدا میکنند، توجیه اقتصادی خرید این گونه تجهیزات آسانتر میشود.
اشتراک بانکهای اطلاعاتی : شبکهها محیطهای ایده آلی برای برنامههای کاربردی بانکهای اطلاعاتی و اشتراک اطلاعاتی هستند. وقتی که ویژگیهای قفل کردن رکوردها پیاده سازی میشود، چندین کاربر میتوانند همزمان به فایلهای بانک اطلاعاتی دسترسی پیدا کنند. قفل کردن رکوردها تضمین میکند که هیچ دو کاربری همزمان یک رکود را تغییر نمی دهندو یاتغییرات انجام شده یک شخص دیگر را بازنویسی نمی کنند.
گسترش اقتصادی کامپیوترهای شخصی : شبکهها روش اقتصادی مناسبی برای گسترش تعداد کامپیوترها در یک سازمان ارائه میدهند. کامپیوترهای ارزان یا ایستگاههای کاری بدون دیسک را میتوانید برای کاربرانی نصب کنید که به سرویس دهندههای قدرتمند داشته باشند و یا چاپگرهای پیچیده و سایر دستگاههای جانبی را به اشتراک میگذارند.
قابلیتهای گروه کاری : نرم افزار شبکه ای خاصی به نام گروه افزار برای کار در شبکهها طراحی شده است. این نرم افزار به گروههای مختلف کاری، صرف نظر از اینکه به طور مشترک از پست الکترونیکی استفاده میکنند و یا روی پروژههای خاص خود کار میکنند، امکان میدهد که با یک سازمان ارتباط داشته باشند. با وجود گروه افزار دیگر نیازی به گروه بندی فیزیکی اشخاص نیست. با وجود نرم افزار به آسانی میتوانید اشخاصی را که در نواحی جغرافیایی مختلف قرار دارند، مثلاً اشخاصی که در گروههای فروش قسمتهای مختلف کشور قرار داشته و از فایلها به طور مشترک استفاده میکنند، در یک گروه قرار دهید. ارسال پیامها و نامههای الکترونیکی به گروهی از کابران نیز آسانتر است.
فهرست مطالب:
عنوان صفحه
مقدمه 2
اصول مهم مباحث امنیتی 7
با کاربرد فایروال آشنا شویم 8
رویکردی عملی به امنیت شبکه لایه بندی شده 9
امنیت تجهیزات شبکه 26
امنیت تعاملات الکترونیکی 33
تهدیدهای وب با تکیه بر IIS 36
امنیت دیجیتال 47
ده نکته برای حفظ امنیت شبکه 48
منابع 53
مقدمه
امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود.
مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم میبینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش میکنند با این اطلاعات آنها میتوانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .