برای رعایت حریم خصوصی نام نگارنده درج نمی شود
شبیهسازی و تحلیل حملهها بر روی بخش خانگی شبکهی BPLC و ارائهی پیشنهاد برای پیشگیری و کاهش اثرات آن
استاد راهنما:
دکتر محمود احمدیان عطاری
استاد مشاور:
مهندس حسین دلربائی
زمستان 1393
تکه هایی از متن به عنوان نمونه :
فهرست عنوانها
1- پیشگفتار ………………………………………………………………………………………………………………….. 1
1-1 پپشگفتار ……………………………………………………………………………………………………………….. 2
1-2 چشمانداز صد سالهی دنیا در رابطه با USG ……………………………………………………………………. 4
1-3 معرفی BPLC ………………………………………………………………………………………………………….. 5
1-4 چالش امنیتی ……………………………………………………………………………………………………………. 7
1-5 بررسی نقاط آسیبپذیر شبکه در بخش خانگی ………………………………………………………………. 9
2- نیازهای امنیتی مقدماتی ………………………………………………………………………………………….. 16
2-1 نیازمندیهای امنیتی …………………………………………………………………………………………………. 17
2-2 قسمت اول – PKI …………………………………………………………………………………………………… 21
2-2-1 استانداردسازی PKI ……………………………………………………………………………………………… 25
2-2-2 امنیت خودکار بر مبنای لنگرهای اعتماد ……………………………………………………………………. 26
2-2-3 افزودن ویژگیهای بیشتر به گواهینامهها ………………………………………………………………… 27
2-2-4 اضافه کردن ابزارهای PKI که مختص شبكهی توزیع هوشمند هستند………………………………………. 28
2-3 قسمت دوم – رایانش مطمئن …………………………………………………………………………………….. 28
2-4 سایر اجزاء ساختاری ……………………………………………………………………………………………….. 33
2-4-1 ساختار کلی ………………………………………………………………………………………………………. 33
2-4-2 حوزهی شبکههای بیسیم …………………………………………………………………………………….. 35
2-4-3 نقشهی پاسخ به رویداد ………………………………………………………………………………………… 36
2-4-4 دامنهی تاثیرپذیری دستگاه………………………………………………………………………………………. 37
3- بررسی نفوذ از طریق فضای تبادل اطلاعات و فرضیات مقدماتی شبیهسازی ………….. 39
3-1 تشخیص نفوذ در شبکهی توزیع هوشمند ……………………………………………………………………… 40
3-2 طراحی سامانه …………………………………………………………………………………………………………. 40
3-2-1 ساختار شبکه …………………………………………………………………………………………………….. 40
3-2-2 پیمانههای IDS ………………………………………………………………………………………………….. 43
3-2-3 الگوی شبکهی تورینه و الگوریتم مسیریابی بهینه …………………………………………………………. 45
3-2-4 SVM برای دستهبندی نفوذها …………………………………………………………………………………. 48
3-2-5 الگوریتم دستهبندی انتخاب تولید مثلی برای تشخیص نفوذ …………………………………………….. 49
3-2-6 مجموعه داده و پیش پردازش ………………………………………………………………………………… 53
4- شبیهسازی و نتایج بهرهبرداری شده ……………………………………………………………………….. 62
4-1 توزیع حملههای احتمالی در لایههای مختلف IDS ………………………………………………………… 63
4-2 توپولوژی شبکه و بهینهسازی الگوریتم مسیریابی آن ……………………………………………………… 64
4-3 تشخیص نفوذ با استفاده از IDS ………………………………………………………………………………….. 71
4-4 نتایج شبیهسازی و بحث در مورد آنها ……………………………………………………………………….. 73
5- نتیجهگیری و پیشنهادها …………………………………………………………………………………………… 76
5-1 نتیجهگیری و بحثهای پیش رو ………………………………………………………………………………… 77
فهرست مرجعها …………………………………………………………………………………………………………… 79
پیوست الف) تصاویری از شبیهسازی با نرمافزار Weka ………………………………………………… 84
پیوست ب) کدهای مربوط به الگوریتم مسیریابی بهینهی primal-dual و الگوریتمهای دستهبندی کنندهی AIS …………………………………………………………………………………………….. 88
پیوست ج) نمایش مجموعه دادهی NSL–KDD در قالب ویژگیهای آن ………………… 97
پیوست د) نمودارهای آماری از پیشرفت پروژهی BPLC در کشورهای عضو OECD ……………………………………………………………………………………………………………………………………. 99
فهرست جدولها
جدول 1-1 بررسی حضور فناوری BPLC در کشورهای پیشرفته تا سال 2007 میلادی …………………..6
جدول 2-1 قابلیتهای لایهی 2 بیسیم ……………………………………………………………………………….. 20
جدول 3-1 حذف نمونههای اضافی در مجموعه دادهی آموزشی …………………………………………….. 54
جدول 3-2 حذف نمونههای اضافی در مجموعه دادهی آزمایشی…………………………………………….. 54
جدول 3-3 ویژگیهای مجموعه دادهی NSL-KDD …………………………………………………………… 55
جدول 3-4 مفهوم ویژگیهای مجموعه دادهی NSL-KDD ………………………………………………….. 55
جدول 3-5 حملههای گنجانیده شده در مجموعه دادهی NSL-KDD ……………………………………… 58
جدول 4-1 جدول مسیریابی ارتباطات میان گرهها ………………………………………………………………… 69
جدول 4-2 مسیریابی دادهی دستهبندی نشدهی محلی به IDSهای لایهی بالاتر…………………………….. 69
جدول4-3 پارامترهای تاثیرگذار و مقادیر بهینهشده در دو الگوریتم AIS……………………………………. 72
جدول 4-4 مقادیر FPR، FNR و DR کل برای IDSها …………………………………………………………. 75
فهرست شکلها و نمودارها
شكل 1-1 چارچوب مفهومی از شبكههای توزیع هوشمند ………………………………………………………… 3
شکل 1-2 مناطقی از ایالات متحدهی امریکا که شبکهی USG در آنها پیادهسازی شده است…………. 5
شکل 1-3 مقایسهی هزینهی اجرا و پیادهسازی BPLC در مقابل سایر فناوریهای ارتباطی ……………… 7
شكل 2-1 فرآیند پایهی PKI ……………………………………………………………………………………………… 22
شکل 2-2 الگوی رایانش مطمئن ………………………………………………………………………………………… 29
شکل 2-3 الگوی قراردادی منطقی شبکهی هوشمند ………………………………………………………………. 34
شکل 2-4 نقشهی پاسخ به رویداد ……………………………………………………………………………………… 36
شکل 3-1 ساختار امنیتی شبکهی سه لایه و نقاط تحت تاثیر حمله ……………………………………………… 42
شکل3-2 ساختار پیمانهی تحلیلگر برای بخش HAN…………………………………………………………….. 44
شکل 3-3 الگوی سامانهی تشخیص نفوذ برای بخش HAN …………………………………………………….. 44
شکل3-4 الگوی سامانهی تشخیص نفوذ برای بخش NAN ……………………………………………………… 45
شکل3-5 الگوی سامانهی تشخیص نفوذ برای بخش WAN …………………………………………………….. 45
شکل 4-1 شکل یک شبکهی BPLC کوچک در محیط خانگی از دید قدرت ………………………………64
شکل 4-2 شکل یک شبکهی BPLC کوچک در محیط خانگی از دید قدرت ………………………………65
شکل 4-3 شکل یک شبکهی BPLC کوچک در محیط خانگی برای تحلیل شبکهای ……………………66
شکل 4-4 نحوهی انتخاب مسیریابی بهینه در سامانهی تشخیص نفوذ ……………………………………………..68
شکل 4-5 شکل مسیریابی دادهی دستهبندی نشدهی محلی به IDSهای لایهی بالاتر …………………………..70
شکل 4-6 نتایج نهایی مقایسهی IDSهای از نوع AIS و SVM در شبیهسازی ……………………………………74
در این پایاننامه به منظور سهولت و کوتاهتر شدن متن، از اختصارهای زیر استفاده شده است:
استاندارد رمزنگاری سهگانهی داده (Triple Data Encryption Standard) 3DES
احراز هویت، مُجاز شناسی، و حسابرسیAAA (Authentication, Authorization, and Accounting)
استاندار پیشرفتهی رمزنگاری (Advanced Encryption Standard) AES
سامانهی ایمنی مصنوعی (Artificial Immune System) AIS
زیرساختار کنتور پیشرفته (Advanced Metering Infrastructure) AMI
پیمانهی تحلیلگر (Analysis Module) AM
انتقال دادهی پهنباند از طریق خطوط قدرت (Broadband Power Line Communication) BPLC
مرجع صادر کنندهی گواهینامه CA (Certificate Authority)
کنترلکنندهی دسترسی مرکزی (Central Access Controller) CAC
پیمانهی کنترلی (Controlling Module) CM
منع در خدمت (Denial of Service) DoS
پیمانهی قطعهبندی داده (Data Segmentation Module) DSM
شرکتهای تامین خدمات و انرژی (Energy and Service Corporations) E&SC
سامانهی توزیع انرژی (Energy Distribution System) EDS
پردازندهی سر جلویی (Front-End Processor) FEP
سامانهی مکانیابی جهانی GPS (Global Positioning System)
سامانهی راهاندازی با قابلیت اطمینان بالا (High Assurance Boot) HAB
شبکهی حوزهی خانگی
***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
تقریباً هر مسالهای که در آن فرض و حکم وجود داشته باشد میتوان با جابجایی فرض و حکم تبدیل به مسالهی جدیدی کرد. در این حالت مساله اول را مستقیم و دومی را معکوس مینامیم. به عنوان مثال اگر از پشت پنجره اتاق خود به بیرون بنگریم و مشاهده کنیم که باران در حال باریدن است از خود میپرسیم علت این بارندگی چیست؟ جواب بدیهی است؛ ابرهای بارانزایی که در آسمان هست دلیل بارش است. اما مساله معکوس چگونه بیان میشود؟ اکنون آسمان ابری است. در این حالت آیا بارش خواهیم داشت؟ بهسادگی قابل مشاهده است که مساله دومی تشخیص سختتری دارد و حل آن نیازمند داشتن اطلاعات بیشتری است. درعینحال جواب این سوال بسیار پرکاربردتر و هیجانانگیزتر است. میتوان سوال معکوس را سختتر و پرکاربردتر نیز مطرح کرد: آیا دو روز بعد بارش وجود خواهد داشت؟ تقریباً هیچ شخصی را نمیتوان سراغ داشت که جواب این سوال برای او مهم نباشد. در بسیاری از موارد جواب این سوال با درآمد مالی افراد ارتباط مستقیم دارد. به عنوان مثال کشاورزان و فعالان در زمینه حمل و نقل زمینی و دریایی و هوایی بررسی پیشبینی وضع هوا را در متن برنامه روزانه و هفتگی خود قرار میدهند. بنابراین میبینیم که مساله معکوس در این مورد بسیار پرکاربردتر است. در اکثر موارد یافتن پاسخ مساله معکوس دشوارتر است. ولی بهقدری پرکاربرد است که به صورت جدی در دستور کار محققان قرار میگیرد.
به طور کلی هر مساله ای که سه ویژگی زیر را داشته باشد خوش رفتار نامیده می شود:
تعریف ریاضی سه مورد بالا در مورد تابع خوش رفتار به این قرار است:
تعریف: فرض کنیم و فضاهای نرمال باشند و یک نگاشت(خطی یا غیر خطی) باشد به طوری که داشته باشیم . معادلهی در صورتی خوش رفتار است که سه ویژگی زیر را داشته باشد:
هر مسالهای که خوشرفتار نباشد(حداقل یکی از سه ویژگی بالا را نداشته باشد) بدرفتار نامیده میشود.
مهمترین دغدغه در حل مسائل معکوس مورد سوم یا همان مساله پایداری است. در همین مثال حرکت ابرها و بارش باران که در بخش اول بیان شد، فرض کنیم که با مشاهده نقشههای هواشناسی و مخابره کشورهای اطراف به این نتیجه برسیم که مثلاً به علت عبور سامانه ابری از غرب به شرق، سه روز دیگر در تهران بارندگی خواهیم داشت، در این حالت وزش بادی از شمال به جنوب که پیشبینی آن صورت نگرفته است و یا اینکه غیر قابل پیشبینی است و جابجایی ابرها به شهر دیگری مانند اصفهان نتیجهای که دربر خواهد داشت بارش باران در این شهر است. در این صورت تغییر کوچک در داده ورودی منجر به تغییر اساسی در خروجی شده است. بنابراین در حل مسائل معکوس باید به پایداری یا پایدارسازی مساله توجه ویژه داشته باشیم.
در حوزه الکترومغناطیس نیز میتوان مسائل مستقیم و معکوس را متصور بود. اغلب در الکترومغناطیس به دلیل کاربرد بسیار گسترده، مسائل معکوس در حوزه پراکندگی بررسی و طبقهبندی میشوند. به این صورت که در مساله مستقیم میدانی را به محیطی میتابانیم. به طوری که جنس و موقعیت جسم درون محیط برای ما مشخص است. در این صورت محاسبه میدان پراکندگی[14] مطلوب مساله است. اما در حالت معکوس میدانی را با دامنه و فاز مشخص به محیطی میتابانیم و میدانهای پراکنده شده را جمعآوری میکنیم. در این صورت مطلوب ما شناسایی جنس و موقعیت پراکنده کنندههای داخل محیط است. بیایید سه مورد بدرفتاری را درمورد مساله معکوس بررسی کنیم. با این فرض که میدانیم جنس جسم پراکنده کننده فلز است و ما به دنبال موقعیت آن هستیم.
وجود جواب: ممکن است میدانی که آنتن گیرنده دریافت میکند بهقدری تغییر کرده باشد که مقداری که نشان میدهد ناشی از هیچ نوع جسم پراکنده کنندهی فلزی نباشد.
یکتایی جواب: در صورتی که مشاهدات محدود باشد، مثلاً تعداد آنتن گیرنده کم باشد یا به طور 360درجه نتوان میدانهای برگشتی و عبوری را در حالت دوبعدی دریافت کرد، در این حالت ممکن است بازهم به علت دریافت دادههای نویزی یا ناصحیح و البته محدود به جوابی برسیم که ناشی از دو یا چند نوع جسم است.
ناپایداری: فرض کنید که میدانی که یک آنتن گیرنده دریافت میکند برابر یا نزدیک صفر باشد و میدان بقیه نقاط تغییر اندازه پیوسته و
آرام حول مقدار 10ولتبرمتر داشته باشند. به عنوان مثال دلیل این باشد که دو موج با دامنه نزدیک به هم و اختلاف فاز 180درجه قبل از برخورد به آنتن گیرنده برهم اثر کرده و اثر همدیگر را در موقعیت آن آنتن خنثی کرده باشند. در این صورت با اندکی جابجایی آنتن به اختلاف قابل توجه میرسیم. این حالت نمونهای از ناپایداری در حوزه دریافت عملی آن است.
یکی از مشکلات اساسی در این مسائل، غیر یکتا بودن آنهاست. مثلاً میدانهای محوشونده ناشی از محیط با تلفات و یا قسمتهای با ابعاد بسیار کوچک، قابل شناسایی نخواهد بود. مشکلات دیگری را میتوان نام برد از جمله:
پراکندگی امواج صوتی و مغناطیسی نقش اساسی در علوم کاربردی ایفا می کند. پارهای ازموارد استفادهی آن به قرار زیر است:
بسته به نیازی که در حل مسئله معکوس وجود دارد میتوان صورت سوال را تنظیم کرد. مثلاً در تعیین میزان فلز به کار رفته داخل یک بلوک بتونی قطعاً جنس برای ما مهم نیست و چیزی که اهمیت دارد شکل و موقعیت فلزات داخل بتون است. یا در تشخیص ترکیدگی لوله در آزمایشهای غیر مخرب فقط شکل داخلی برای ما اهمیت دارد که ببینیم آیا ترکی وجود دارد یا خیر.
همانطور که از اسمش بر میآید با عدد و رقم کاری ندارد و کیفیت جسم را مشخص میکند. یعنی موقعیت و شکل کلی اجسام را مشخص میکند. روشهایی مانند روش نمونهبرداری خطی[15]، روش تنظیم سطح، معکوسسازی زمانی[16] و… از جمله این روشها هستند که فرایند آنها شناسایی موقعیت و شکل کلی اجسام است و در دسته روشهای کیفی[17] شناسایی جسم قرار میگیرند.
روش بازسازی کمی جنس جسم را مشخص میکند. پارامترهایی از قبیل به کمک ایندسته از روشها شناسایی میشوند. از جمله مهمترین روشهای پراکندگی معکوس[18] که در این شاخه جای میگیرند روشهای برمبنای بهینهسازی است. به این شکل که تابعی تعریف میشود که بهینه کردن آن منجر به شناسایی مقادیر در محیط مطالعه میشوند. روشهای متنوعی در زمینه بهینهسازی وجود دارد. از جمله میتوان به الگوریتم ژنتیک[19]، روش تکامل تفاضلی[20]، روش هجوم ذرات[21] و جستوجوهای هارمونی اشاره کرد.
[1] optimization
[2] Cost function
[3] Level set method
[4] Deformation velocity
[5] Hamilton-jacobi equation
[6] Local minima
[7] Frequency hopping
[8] Computational domain
[9] Well-posedness
[10] existence
[11] uniqueness
[12] stability
[13] Ill-posedness
[14] Scattered field
[15] Linear sampling method(LSM)
[16] Time reversal method
[17] Qualitative methods
[18] Inverse scattering
[19] Genetic algorithm
[20] Differential evolution
[21] Particle swarm optimization
***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
این پژوهش با هدف بررسی رابطه بین فاصله قدرت و رهبری معنوی مدیران دانشگاه فردوسی مشهد انجام شد. روش تحقیق از نوع همبستگی بود. جامعه آماری شامل کلیه کارکنان دانشگاه فردوسی در سال تحصیلی 1390-1389 بود. تعداد این افراد با توجه به آمار
استعلام شده از سازمان مرکزی دانشگاه 638 نفر بودند که با توجه به جدول مورگان تعداد 268 نفر از آنها به روش طبقهای و انتخاب تصادفی ساده به عنوان نمونه انتخاب شد. ابزار مورد استفاده در این پژوهش شامل دو پرسشنامه فاصله قدرت (محقق ساخته) و رهبری معنوی (ضیائی و همکاران، 1387) بود. با انجام یک مطالعه مقدماتی ضریب آلفای کرونباخ برای پرسشنامه فاصله قدرت و رهبری معنوی به ترتیب 86/0 و 87/0 به دست آمد. دادهها با استفاده از شاخصهای آمار توصیفی و آزمونهای رگرسیون ساده، آزمون t تک نمونهای و آزمون مانووا مورد تجزیه و تحلیل قرار گرفت. مهمترین نتایج تحقیق به این شرح میباشند: 1) مدیران دانشگاه فردوسی از نمره فاصله قدرت کمی برخوردار بودند؛ 2) مدیران در شاخصهای رهبری معنوی نمره بالاتر از متوسط ممکن را کسب نمودند؛ 3) انطباق رفتار مدیران دانشگاه با شاخصهای رهبری معنوی از طریق نمره فاصله قدرت قابل پیش بینی است؛ 4) بررسی تفاوت میزان رهبری معنوی و میزان فاصله قدرت مدیران بر حسب نوع استخدام کارکنان(رسمی و غیر رسمی) و گروههای آموزشی علوم انسانی و غیر علوم انسانی بیانگر تفاوت متغیر نوعدوستی بین کارکنان رسمی و غیر رسمی میباشد؛ 5) همچنین مدیران گروههای آموزشی غیر علوم انسانی در مولفههای تصمیمگیری، سلسله مراتب و مدیریت میانگین بالاتری را نسبت به گروه آموزشی علوم انسانی کسب کردند که بیانگر بالا بودن میزان فاصله قدرت مدیران نسبت به متوسط ممکن، بین کارکنان غیر علوم انسانی میباشد.
تاریخچهSAR
رادار در ابتدا برای اهداف نظامی طی جنگ جهانی دوم گسترش یافت. هدف اولیه ی آن ردیابی هواپیماها و کشتی ها تحت شرایط آب وهوایی نامساعد و تاریکی بود. رادار رشد پایداری را همراه با پیشرفت در تکنولوژی فرکانس های رادیویی (RF) ،آنتن ها و اخیرا تکنولوژی دیجیتال تجربه کرده است]1[.
سیستم های راداری اولیه فاصله تا یک هدف را از طریق تاخیر زمانی و جهت یک هدف را از طریق جهت دهندگی آنتن اندازه گیری می کردند. طولی نکشید که از شیفت داپلر برای سنجش سرعت هدف استفاده شد. پس از آن کشف شد که با پردازش شیفت داپلر می توان حد تفکیک مناسبی در جهت عمود بر برد یا جهت پرتو بدست آورد. از این قاعده ی اخیر که معمولا به کارل وایلی در سال 1951 نسبت داده می شود، کشف شد که می توان با استفاده از رادار تصاویر دو بعدی از اهداف و سطح زمین تشکیل داد. این روش، ایده رادار با دهانه ی مصنوعی (SAR) نام گرفت که در واقع به ایده ی ایجاد اثر یک آنتن بسیار بلند بوسیله ی آنالیز سیگنال دریافتی از یک آنتن کوتاه ولی متحرک اشاره دارد]2[.
در دهه ی 1950و1960 میلادی علم سنجش از راه دور در کاربردهای غیر نظامی گسترش یافت. در این راستا در سیستم های تصویر برداری هوایی، اسکنر های دیجیتالی که از چندین باند فرکانسی نوری استفاده می کنند روی هواپیماها و ماهواره ها نصب شدند که این امر منجر به توسعه کاربردهای تصاویر پرجزئیات بدست آمده از مناطق وسیع سطح کره زمین، گردید. فناوری SAR نظامی در دهه ی 1970 در حوزه کاربردهای غیر نظامی وارد شد و محققین سنجش از راه دور دریافتند که تصاویرSAR مکمل مفیدی برای حسگرهای نوریشان
هستند]3[.
بیشتر فناوری اصلیSAR روی هواپیما گسترش یافت. اما اولین SAR ماهواره ای بود که به طور جدی توجه جامعه ی سنجش از راه دور را به این نوع از حسگرها جلب کرد]2[.
در سال 1978 ، ماهواره ی ناسا موسوم به “SEASAT” به جهان نشان داد که تصاویر با جزئیات زیادی را می توان از سطح زمین بدست آورد. این برنامه باعث توسعه ی فنی زیادی در جامعه ی سنجش از راه دور شد. بعنوان مثال می توان کار روی پردازشگرهای دیجیتال SAR و کاربردهایی مثل اندازه گیری طول ، ارتفاع و جهت امواج اقیانوسی را نام برد]2[.
SEASAT در باند L ، فرکانس 1.27 GHz ، در ارتفاع 800Km ، زاویه تابش 23 درجه و پهنای نوار100Km کار می کرد. این ماهواره توانست تصاویری با حد تقکیک m 25 در جهت برد و سمت بدست آورد.
بعد از ماموریت SEASAT ، ناسا پرتاب سری SIR را تصویب کرد. برنامه با آزمایش SIR-A که در سال 1981 در مدار قرار کرد، شروع شد. بعد از آن SIR-B و SIR-C به ترتیب در سالهای 1984 و 1994 پرتاب شدند. آژانس فضایی اروپا (ESA) نیز با پرتاب دو حسگر باند C به نام های ERS-1 و ERS-2 در توسعه فناوری SAR شرکت کرد. اولی در سال 1991 و دومی در سال 1995 با موفقیت پرتاب شد]5[. طی سال های اخیر نیز ماهواره های سنجش از راه دور زیادی در مدار قرار گرفته اند.
***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
پیش از این، برای فهم قابلیت و کارایی آنتنهای طراحی شده باید آنها ساخته میشدند، در نتیجه تحلیل کارایی آنتنهای طراحی شده مستلزم هزینههای زیادی بود و گاهی برای ایجاد کوچکترین تغییر در طراحی و بررسی نتایج آن، باید کل روند ساخت دوباره طی میشد. با پیشرفت علم و تکنولوژی کامپیوتر، محققین و مهندسین آنتن و انتشار امواج توانستند بکمک روشهای عددی الکترومغناطیسی مسایل پیچیده را با دقت قابل قبول شبیه سازی و حل نمایند.
همگام با پیشرفت تکنولوژی و تولید کامپیوترهای قدرتمندتر، روشهای عددی گسترش داده شده و الگوریتمهای پیچیدهتر و دقیقتر ارائه گردیدهاند. در این پایان نامه از روشهای عددی الکترومغناطیسی برای حل دقیق یک مسئله عملی در حوزه رادار پسیو استفاده کردهایم و کارایی چند تکنیک عددی را مورد بررسی قرار دادهایم. همچنین نحوه بهبود و یک روش برای حذف آثار مخرب تزویج متقابل در آرایههای آنتن یاگی-اودا را بررسی کردهایم.
در این رساله ابتدا توضیح مختصری دربارهی رادار پسیو داده و نحوهی عملکرد آنتن گیرنده در این رادار مورد بررسی قرار گرفته است. پس از آشنایی با توابع گرین و خواص آنها و همچنین توابع پایه و وزن؛ روش مومنت و چگونگی استفاده از این روش برای حل معادلات الکترومغناطیس بررسی شده است. سپس آنتنهای سیمی معرفی شده و جریان روی سیمهای این آنتنها تحت تاثیر میدان خارجی بدست آمده است. برای این منظور معادله هالن از روش مومنت حل شده است. علاوه بر این روند پیادهسازی روش مومنت برای حل معادلات مورد نظر و همچنین دغدغههای موجود در این پیاده سازی نیز عنوان شده است. در آخر نتایج بصورت جدول و نمودار نشان داده شده است.
در فصل دوم مختصری از رادار دوپایه[3] ، بررسی آنتنهای گیرنده و مشکلاتی که در طراحی آنتن گیرنده وجود دارد بیان میشود. در فصل سوم برای بدست آوردن جریان القا شده روی سطح آنتنهای سیمی، معادلهی انتگرالی سیم نازک را از معادلات الکترومغناطیس ماکسول محاسبه و با استفاده از روش مومنت چگونگی حل آن نشان داده میشود. در فصل چهارم، جریان القا شده روی سیمهای آرایهای از چهار دوقطبی، در اثر برخورد یک جبهه موج محاسبه میشود. همچنین در این فصل، تاثیر افزودن مقاومت به ترمینال آنتن دوقطبی[4] و
خم کردن آنتن دوقطبی[5] بررسی میگردد. در فصل پنجم، به تشریح نرم افزاری که برای محاسبه جریان روی سیمها و محاسبه ولتاژ روی ترمینالهای آنتن طراحی شده و متدهای که برای انتگرالگیری و حل دستگاه معادلات به کار رفته، پرداخته میشود. همچنین طریقهی استفاده از نرم افزار و قابلیتهای آن را ذکر میشود. در فصل ششم، نتایج بدست آمده از پایان نامه به همراه نمودار و جدول نشان داده شده است.
[1] Calibration
[2] Music
[3] Bistatic
[4] Dipole
[5] Folded dipole
***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است