وبلاگ

توضیح وبلاگ من

موضوع: "بدون موضوع"

پایان‌نامه‌ مخابرات-سیستمشبیه‌سازی و تحلیل حمله‌ها بر روی بخش خانگی شبکه‌ی BPLC و ارائه ی …

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی برق الکترونیک گرایش مخابرات-سیستم

 

با عنوان :شبیه‌سازی و تحلیل حمله‌ها بر روی بخش خانگی شبکه‌ی BPLC و ارائه­ی پیشنهاد برای پیشگیری و کاهش اثرات آن

 


برای رعایت حریم خصوصی نام نگارنده درج نمی شود
شبیه‌سازی و تحلیل حمله‌ها بر روی بخش خانگی شبکه‌ی BPLC و ارائه­ی پیشنهاد برای پیشگیری و کاهش اثرات آن

 

 
استاد راهنما:
دکتر محمود احمدیان عطاری

 

استاد مشاور:
مهندس حسین دلربائی

 

زمستان 1393
تکه هایی از متن به عنوان نمونه :
فهرست عنوان‌ها
1- پیش‌گفتار ………………………………………………………………………………………………………………….. 1
1-1 پپش‌گفتار ……………………………………………………………………………………………………………….. 2
1-2 چشم‌انداز صد ساله‌ی دنیا در رابطه با USG ……………………………………………………………………. 4
1-3 معرفی BPLC ………………………………………………………………………………………………………….. 5
1-4 چالش امنیتی ……………………………………………………………………………………………………………. 7
1-5 بررسی نقاط آسیب‌پذیر شبکه در بخش خانگی ………………………………………………………………. 9
2- نیاز‌های امنیتی مقدماتی ………………………………………………………………………………………….. 16
2-1 نیازمندی‌های امنیتی …………………………………………………………………………………………………. 17
2-2 قسمت اول – PKI …………………………………………………………………………………………………… 21
2-2-1 استانداردسازی PKI ……………………………………………………………………………………………… 25
2-2-2 امنیت خودکار بر مبنای لنگر‌های اعتماد ……………………………………………………………………. 26
2-2-3 افزودن ویژگی‌های بیش‌تر به گواهی‌نامه‌ها ………………………………………………………………… 27
2-2-4 اضافه کردن ابزارهای PKI که مختص شبكه‌ی توزیع هوشمند هستند………………………………………. 28
2-3 قسمت دوم – رایانش مطمئن …………………………………………………………………………………….. 28
2-4 سایر اجزاء ساختاری ……………………………………………………………………………………………….. 33
2-4-1 ساختار کلی ………………………………………………………………………………………………………. 33
2-4-2 حوزه‌ی شبکه‌های بی‌سیم …………………………………………………………………………………….. 35
2-4-3 نقشه‌ی پاسخ به رویداد ………………………………………………………………………………………… 36
2-4-4 دامنه‌ی تاثیر‌پذیری دستگاه………………………………………………………………………………………. 37
3- بررسی نفوذ از طریق فضای تبادل اطلاعات و فرضیات مقدماتی شبیه‌سازی ………….. 39
3-1 تشخیص نفوذ در شبکه‌ی توزیع هوشمند ……………………………………………………………………… 40
3-2 طراحی سامانه …………………………………………………………………………………………………………. 40
3-2-1 ساختار شبکه …………………………………………………………………………………………………….. 40
3-2-2 پیمانه‌های IDS ………………………………………………………………………………………………….. 43
3-2-3 الگوی شبکه‌ی تورینه‌ و الگوریتم مسیریابی بهینه …………………………………………………………. 45
3-2-4 SVM برای دسته‌بندی نفوذ‌ها …………………………………………………………………………………. 48
3-2-5 الگوریتم دسته‌بندی انتخاب تولید مثلی برای تشخیص نفوذ …………………………………………….. 49
3-2-6 مجموعه داده و پیش پردازش ………………………………………………………………………………… 53
4- شبیه‌سازی و نتایج بهره‌برداری شده ……………………………………………………………………….. 62
4-1 توزیع حمله‌های احتمالی در لایه‌های مختلف IDS ………………………………………………………… 63
4-2 توپولوژی شبکه و بهینه‌سازی الگوریتم مسیریابی آن ……………………………………………………… 64
4-3 تشخیص نفوذ با استفاده از IDS ………………………………………………………………………………….. 71
4-4 نتایج شبیه‌سازی و بحث در مورد آن‌ها ……………………………………………………………………….. 73
5- نتیجه‌گیری و پیشنهاد‌ها …………………………………………………………………………………………… 76
5-1 نتیجه‌گیری و بحث‌های پیش رو ………………………………………………………………………………… 77

دانلود مقالات

 

فهرست مرجع‌ها …………………………………………………………………………………………………………… 79
پیوست الف) تصاویری از شبیه‌سازی با نرم‌افزار Weka ………………………………………………… 84
پیوست ب) کد‌های مربوط به الگوریتم‌ مسیریابی بهینه‌ی primal-dual و الگوریتم‌های دسته‌بندی کننده‌‌ی AIS …………………………………………………………………………………………….. 88
پیوست ج) نمایش مجموعه داده‌ی NSLKDD در قالب ویژگی‌های آن ………………… 97
پیوست د) نمودارهای آماری از پیشرفت پروژه‌ی BPLC در کشورهای عضو OECD ……………………………………………………………………………………………………………………………………. 99

 

فهرست جدول‌ها
جدول 1-1 بررسی حضور فناوری BPLC در کشور‌های پیشرفته تا سال 2007 میلادی …………………..6
جدول 2-1 قابلیت‌های لایه‌‌ی 2 بی‌سیم ……………………………………………………………………………….. 20
جدول 3-1 حذف نمونه‌های اضافی در مجموعه داده‌ی آموزشی …………………………………………….. 54
جدول 3-2 حذف نمونه‌های اضافی در مجموعه داده‌ی آزمایشی…………………………………………….. 54
جدول 3-3 ویژگی‌های مجموعه داده‌ی NSL-KDD …………………………………………………………… 55
جدول 3-4 مفهوم ویژگی‌های مجموعه داده‌ی NSL-KDD ………………………………………………….. 55
جدول 3-5 حمله‌های گنجانیده شده در مجموعه داده‌ی NSL-KDD ……………………………………… 58
جدول 4-1 جدول مسیریابی ارتباطات میان گره‌ها ………………………………………………………………… 69
جدول 4-2 مسیریابی داده‌ی دسته‌بندی نشده‌ی محلی به IDSهای لایه‌ی بالاتر…………………………….. 69
جدول4-3 پارامترهای تاثیر‌گذار و مقادیر بهینه‌شده در دو الگوریتم AIS……………………………………. 72
جدول 4-4 مقادیر FPR، FNR و DR کل برای ‌IDS‌ها …………………………………………………………. 75

 

فهرست شکل‌ها و نمودار‌ها
شكل 1-1 چارچوب مفهومی از شبكه‌های توزیع هوشمند ………………………………………………………… 3
شکل 1-2 مناطقی از ایالات متحده­ی امریکا که شبکه‌ی USG در آن‌ها پیاده­سازی شده است…………. 5
شکل 1-3 مقایسه‌ی هزینه‌ی اجرا و پیاده‌سازی BPLC در مقابل سایر فناوری‌های ارتباطی ……………… 7
شكل 2-1 فرآیند‌ پایه‌ی PKI ……………………………………………………………………………………………… 22
شکل 2-2 الگوی رایانش مطمئن ………………………………………………………………………………………… 29
شکل 2-3 الگو‌ی قراردادی منطقی شبکه‌ی هوشمند ………………………………………………………………. 34
شکل 2-4 نقشه‌ی پاسخ به رویداد ……………………………………………………………………………………… 36
شکل 3-1 ساختار امنیتی شبکه‌ی سه لایه و نقاط تحت تاثیر حمله ……………………………………………… 42
شکل3-2 ساختار پیمانه‌ی تحلیل‌گر برای بخش HAN…………………………………………………………….. 44
شکل 3-3 الگوی سامانه‌ی تشخیص نفوذ برای بخش HAN …………………………………………………….. 44
شکل3-4 الگوی سامانه‌ی تشخیص نفوذ برای بخش NAN ……………………………………………………… 45
شکل3-5 الگوی سامانه‌ی تشخیص نفوذ برای بخش WAN …………………………………………………….. 45
شکل 4-1 شکل یک شبکه‌ی BPLC کوچک در محیط خانگی از دید قدرت ………………………………64
شکل 4-2 شکل یک شبکه‌ی BPLC کوچک در محیط خانگی از دید قدرت ………………………………65
شکل 4-3 شکل یک شبکه‌ی BPLC کوچک در محیط خانگی برای تحلیل شبکه‌ای ……………………66
شکل 4-4 نحوه‌ی انتخاب مسیریابی بهینه در سامانه‌ی تشخیص نفوذ ……………………………………………..68
شکل 4-5 شکل مسیریابی داده‌ی دسته‌بندی نشده‌ی محلی به IDSهای لایه‌ی بالاتر …………………………..70
شکل 4-6 نتایج نهایی مقایسه‌ی IDSهای از نوع AIS و SVM در شبیه‌سازی ……………………………………74
در این پایان‌نامه به منظور سهولت و کوتاه­تر شدن متن، از اختصارهای زیر استفاده شده است:
استاندارد رمزنگاری سه­گانه­­ی­ داده                                 (Triple Data Encryption Standard) 3DES
احراز هویت، مُجاز شناسی، و حساب­رسیAAA (Authentication, Authorization, and Accounting)
استاندار پیشرفته‌ی رمزنگاری                                              (Advanced Encryption Standard) AES
سامانه‌ی ایمنی مصنوعی                                                                     (Artificial Immune System) AIS
زیرساختار کنتور پیشرفته                                                  (Advanced Metering Infrastructure) AMI
پیمانه‌ی تحلیل‌گر                                                                                               (Analysis Module) AM
انتقال داده‌ی پهن­باند از طریق خطوط قدرت       (Broadband Power Line Communication) BPLC
مرجع صادر کننده­ی گواهی­نامه                                                                    CA (Certificate Authority)
کنترل‌کننده‌ی دسترسی مرکزی                                                       (Central Access Controller) CAC
پیمانه‌ی کنترلی                                                                                         (Controlling Module) CM
منع در خدمت                                                                                          (Denial of Service) DoS
پیمانه‌ی قطعه‌بندی داده                                                                 (Data Segmentation Module) DSM
شرکت‌های تامین خدمات و انرژی                               (Energy and Service Corporations) E&SC
سامانه‌ی توزیع انرژی                                                                   (Energy Distribution System) EDS
پردازنده‌ی سر جلویی                                                                                (Front-End Processor) FEP
سامانه­ی مکان­یابی جهانی                                                           GPS (Global Positioning System)
سامانه­ی راه­اندازی با قابلیت اطمینان بالا                                                     (High Assurance Boot) HAB
شبکه‌ی حوزه‌ی خانگی
***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

 

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است

 

 

برق (مخابرات-موج)شناسایی موقعیت و شکل اجسام فلزی دوبعدی به کمک روش تنظیم سطح

 

 

 

1-1-             معرفی

 

 

1-1-1-                     مسائل مستقیم و معکوس

 

 

 
تقریباً هر مساله­ای که در آن فرض و حکم وجود داشته باشد می­توان با جابجایی فرض و حکم تبدیل به مساله­ی جدیدی کرد. در این حالت مساله اول را مستقیم و دومی را معکوس می­نامیم. به عنوان مثال اگر از پشت پنجره اتاق خود به بیرون بنگریم و مشاهده کنیم که باران در حال باریدن است از خود می­پرسیم علت این بارندگی چیست؟ جواب بدیهی است؛ ابرهای باران­زایی که در آسمان هست دلیل بارش است. اما مساله معکوس چگونه بیان می­شود؟ اکنون آسمان ابری است. در این حالت آیا بارش خواهیم داشت؟ به­سادگی قابل مشاهده است که مساله دومی تشخیص سخت­تری دارد و حل آن نیازمند داشتن اطلاعات بیشتری است. درعین­حال جواب این سوال بسیار پرکاربردتر و هیجان­انگیزتر است. می­توان سوال معکوس را سخت­تر و پرکاربردتر نیز مطرح کرد: آیا دو روز بعد بارش وجود خواهد داشت؟ تقریباً هیچ شخصی را نمی­توان سراغ داشت که جواب این سوال برای او مهم نباشد. در بسیاری از موارد جواب این سوال با درآمد مالی افراد ارتباط مستقیم دارد. به عنوان مثال کشاورزان و فعالان در زمینه حمل و نقل زمینی و دریایی و هوایی بررسی پیش­بینی وضع هوا را در متن برنامه روزانه و هفتگی خود قرار می­دهند. بنابراین می­بینیم که مساله معکوس در این مورد بسیار پرکاربردتر است. در اکثر موارد یافتن پاسخ مساله معکوس دشوارتر است. ولی به­قدری پرکاربرد است که به صورت جدی در دستور کار محققان قرار می­گیرد.
 

 

 

1-1-2-                     مسائل خوش رفتار و بدرفتار

 

 

به طور کلی هر مساله ای که سه ویژگی زیر را داشته باشد خوش رفتار نامیده می شود:

 

 

 

    1. مساله دارای جواب باشد(وجود)

 

 

    1. حداکثر یک جواب برای مساله وجود داشته باشد(یکتایی)

 

 

    1. جواب به طور پیوسته با تغییر داده تغییر کند(پایداری)

 

 

تعریف ریاضی سه مورد بالا در مورد تابع خوش رفتار به این قرار است:
تعریف: فرض کنیم و فضاهای نرمال باشند و یک نگاشت(خطی یا غیر خطی) باشد به طوری که داشته باشیم . معادله­ی در صورتی خوش رفتار است که سه ویژگی زیر را داشته باشد:

 

 

 

    1. به ازای هر حداقل یک وجود داشته باشد به طوری که (وجود)

 

 

    1. به ازای هر حداکثر یک وجود داشته باشد به طوری که (یکتایی)

 

 

    1. به ازای هر دنباله­ی اگر با ، در آن صورت (پایداری)

 

 

هر مساله­ای که خوش­رفتار نباشد(حداقل یکی از سه ویژگی بالا را نداشته باشد) بدرفتار نامیده می­شود.
مهمترین دغدغه در حل مسائل معکوس مورد سوم یا همان مساله پایداری است. در همین مثال حرکت ابرها و بارش باران که در بخش اول بیان شد، فرض کنیم که با مشاهده نقشه­های هواشناسی و مخابره کشورهای اطراف به این نتیجه برسیم که مثلاً به علت عبور سامانه ابری از غرب به شرق، سه روز دیگر در تهران بارندگی خواهیم داشت، در این حالت وزش بادی از شمال به جنوب که پیش­بینی آن صورت نگرفته است و یا این­که غیر قابل پیش­بینی است و جابجایی ابرها به شهر دیگری مانند اصفهان نتیجه­ای که دربر خواهد داشت بارش باران در این شهر است. در این صورت تغییر کوچک در داده ورودی منجر به تغییر اساسی در خروجی شده است. بنابراین در حل مسائل معکوس باید به پایداری یا پایدارسازی مساله توجه ویژه داشته باشیم.

 

 

1-2-             مسائل معکوس در مغناطیس

 

 

در حوزه الکترومغناطیس نیز می­توان مسائل مستقیم و معکوس را متصور بود. اغلب در الکترومغناطیس به دلیل کاربرد بسیار گسترده، مسائل معکوس در حوزه پراکندگی بررسی و طبقه­بندی می­شوند. به این صورت که در مساله مستقیم میدانی را به محیطی می­تابانیم. به طوری که جنس و موقعیت جسم درون محیط برای ما مشخص است. در این صورت محاسبه میدان پراکندگی[14] مطلوب مساله است. اما در حالت معکوس میدانی را با دامنه و فاز مشخص به محیطی می­تابانیم و میدان­های پراکنده شده را جمع­آوری می­کنیم. در این صورت مطلوب ما شناسایی جنس و موقعیت پراکنده کننده­های داخل محیط است. بیایید سه مورد بدرفتاری را درمورد مساله معکوس بررسی کنیم. با این فرض که می­دانیم جنس جسم پراکنده کننده فلز است و ما به دنبال موقعیت آن هستیم.
وجود جواب: ممکن است میدانی که آنتن گیرنده دریافت می­کند به­قدری تغییر کرده باشد که مقداری که نشان می­دهد ناشی از هیچ نوع جسم پراکنده کننده­ی فلزی نباشد.
یکتایی جواب: در صورتی که مشاهدات محدود باشد، مثلاً تعداد آنتن گیرنده کم باشد یا به طور 360درجه نتوان میدان­های برگشتی و عبوری را در حالت دوبعدی دریافت کرد، در این حالت ممکن است بازهم به علت دریافت داده­های نویزی یا ناصحیح و البته محدود به جوابی برسیم که ناشی از دو یا چند نوع جسم است.
ناپایداری: فرض کنید که میدانی که یک آنتن گیرنده دریافت می­کند برابر یا نزدیک صفر باشد و میدان بقیه نقاط تغییر اندازه پیوسته و

دانلود مقالات

 آرام حول مقدار 10ولت­برمتر داشته باشند. به عنوان مثال دلیل این باشد که دو موج با دامنه نزدیک به هم و اختلاف فاز 180درجه قبل از برخورد به آنتن گیرنده برهم اثر کرده و اثر همدیگر را در موقعیت آن آنتن خنثی کرده باشند. در این صورت با اندکی جابجایی آنتن به اختلاف قابل توجه می­رسیم. این حالت نمونه­ای از ناپایداری در حوزه دریافت عملی آن است.

 

 

1-3-             مشکلات حل مسائل پراکندگی معکوس

 

 

یکی از مشکلات اساسی در این مسائل، غیر یکتا بودن آنهاست. مثلاً میدان­های محوشونده ناشی از محیط با تلفات و یا قسمت­های با ابعاد بسیار کوچک، قابل شناسایی نخواهد بود. مشکلات دیگری را می­توان نام برد از جمله:

 

 

 

    1. از دست دادن داده: به علت محدود بودن فضا و تأثیر امواج پراکنده شده بر هم، یا اطلاعات تکراری در اندازه­گیری داده

 

 

    1. داده­ی نویزی: داده­ی گرفته شده در آنتن گیرنده آغشته به نویز تصادفی خواهد بود.

 

 

    1. داده­ی غیرقابل مشاهده: یعنی اینکه حل مسئله­ی بهینه­سازی، منجر به اطلاعات غیر فیزیکی می­شود. به عبارت دیگر اطلاعاتی که از طریق مدل مستقیم قابل مدل­سازی نباشد.

 

 

    1. روش غیر دقیق: روش های بهینه سازی ممکن است منجر به ناپایداری شود.

 

 

 

1-4-             کاربردهای پراکندگی و پراکندگی معکوس

 

 

پراکندگی امواج صوتی و مغناطیسی نقش اساسی در علوم کاربردی ایفا می کند. پاره­ای ازموارد استفاده­ی آن به قرار زیر است:

 

 

 

    1. عکس­برداری از بدن بیماران برای مصارف پزشکی: مانند استفاده از امواج مغناطیسی برای تشخیص سرطان مغز استخوان در افراد

 

 

    1. عکس­برداری زیر سطحی: برای کاربردهایی چون مین­زدایی، اکتشاف نفت، تحقیقات باستان شناسی و…

 

 

    1. کاربردهای راداری: شناسایی تعداد، شکل و ابعاد اجسام متحرک همچون هواپیما، کشتی و…

 

 

    1. انجام تست­های غیر مخرب مانند تشخیص ترک­خوردگی داخل اجسام، تشخیص حضور مواد خطرناک مثلاٌ قابل احتراق در داخل اجسام و…

 

 

 

1-5-             روش های کلی حل مسائل معکوس

 

 

بسته به نیازی که در حل مسئله معکوس وجود دارد می­توان صورت سوال را تنظیم کرد. مثلاً در تعیین میزان فلز به کار رفته داخل یک بلوک بتونی قطعاً جنس برای ما مهم نیست و چیزی که اهمیت دارد شکل و موقعیت فلزات داخل بتون است. یا در تشخیص ترکیدگی لوله در آزمایش­های غیر مخرب فقط شکل داخلی برای ما اهمیت دارد که ببینیم آیا ترکی وجود دارد یا خیر.
 

 

 

1-5-1-                     روش های بازسازی کیفی

 

 

همانطور که از اسمش بر می­آید با عدد و رقم کاری ندارد و کیفیت جسم را مشخص می­کند. یعنی موقعیت و شکل کلی اجسام را مشخص می­کند. روش­هایی مانند روش نمونه­برداری خطی[15]، روش تنظیم سطح، معکوس­سازی زمانی[16] و… از جمله این روش­ها هستند که فرایند آنها شناسایی موقعیت و شکل کلی اجسام است و در دسته روشهای کیفی[17] شناسایی جسم قرار می­گیرند.
 

 

 

1-5-2-                     روش های بازسازی کمی

 

 

روش بازسازی کمی جنس جسم را مشخص می­کند. پارامترهایی از قبیل به کمک این­دسته از روش­ها شناسایی می­شوند. از جمله مهمترین روش­های پراکندگی معکوس[18] که در این شاخه جای می­گیرند روش­های برمبنای بهینه­سازی است. به این شکل که تابعی تعریف می­شود که بهینه کردن آن منجر به شناسایی مقادیر در محیط مطالعه می­شوند. روش­های متنوعی در زمینه بهینه­سازی وجود دارد. از جمله می­توان به الگوریتم ژنتیک[19]، روش تکامل تفاضلی[20]، روش هجوم ذرات[21] و جست­وجوهای هارمونی اشاره کرد.
 
[1] optimization
[2] Cost function
[3] Level set method
[4] Deformation velocity
[5] Hamilton-jacobi equation
[6] Local minima
[7] Frequency hopping
[8] Computational domain
[9] Well-posedness
[10] existence
[11] uniqueness
[12] stability
[13] Ill-posedness
[14] Scattered field
[15] Linear sampling method(LSM)
[16] Time reversal method
[17] Qualitative methods
[18] Inverse scattering
[19] Genetic algorithm
[20] Differential evolution
[21] Particle swarm optimization
***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

 

 

متن کامل را می توانید دانلود نمائید

 

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

 

موجود است

نقش فاصله قدرت در پیش بینی سبک رهبری معنوی مدیران

 

 

این پژوهش با هدف بررسی رابطه بین فاصله قدرت و رهبری معنوی مدیران دانشگاه فردوسی مشهد انجام شد. روش تحقیق از نوع همبستگی بود. جامعه آماری شامل کلیه کارکنان دانشگاه فردوسی در سال تحصیلی 1390-1389 بود. تعداد این افراد با توجه به آمار

دانلود مقالات

 استعلام شده از سازمان مرکزی دانشگاه 638 نفر بودند که با توجه به جدول مورگان تعداد 268 نفر از آنها به روش طبقه­ای و انتخاب تصادفی ساده به عنوان نمونه انتخاب شد. ابزار مورد استفاده در این پژوهش شامل دو پرسشنامه فاصله قدرت (محقق ساخته) و رهبری معنوی (ضیائی و همکاران، 1387) بود. با انجام یک مطالعه مقدماتی ضریب آلفای کرونباخ برای پرسشنامه فاصله قدرت و رهبری معنوی به ترتیب 86/0 و 87/0 به دست آمد. داده­ها با استفاده از شاخص­های آمار توصیفی و آزمون­های رگرسیون ساده، آزمون t تک نمونه­ای و آزمون مانووا مورد تجزیه و تحلیل قرار گرفت. مهمترین نتایج تحقیق به این شرح می­باشند: 1) مدیران دانشگاه فردوسی از نمره فاصله قدرت کمی برخوردار بودند؛ 2) مدیران در شاخص­های رهبری معنوی نمره بالاتر از متوسط ممکن را کسب نمودند؛ 3) انطباق رفتار مدیران دانشگاه با شاخص­های رهبری معنوی از طریق نمره فاصله قدرت قابل پیش بینی است؛ 4) بررسی تفاوت میزان رهبری معنوی و میزان فاصله قدرت مدیران بر حسب نوع استخدام کارکنان(رسمی و غیر رسمی) و گروه­های آموزشی علوم انسانی و غیر علوم انسانی بیانگر تفاوت متغیر نوع­دوستی بین کارکنان رسمی و غیر رسمی می­باشد؛ 5) همچنین مدیران گروه­های آموزشی غیر علوم انسانی در مولفه­های تصمیم­گیری، سلسله مراتب و مدیریت میانگین بالاتری را نسبت به گروه آموزشی علوم انسانی کسب کردند که بیانگر بالا بودن میزان فاصله قدرت مدیران نسبت به متوسط ممکن، بین کارکنان غیر علوم انسانی می­باشد.

 

 

برق (مخابرات)آنالیز خطای جبران اثر حرکت سکو در کیفیت تصویربرداری راداری در مدstripmap

تاریخچهSAR
رادار در ابتدا برای اهداف نظامی طی جنگ جهانی دوم گسترش یافت. هدف اولیه ی آن ردیابی هواپیماها و کشتی ها تحت شرایط آب وهوایی نامساعد و تاریکی بود. رادار رشد پایداری را همراه با پیشرفت در تکنولوژی فرکانس های رادیویی (RF) ،آنتن ها و اخیرا تکنولوژی دیجیتال تجربه کرده است]1[.
سیستم های راداری اولیه فاصله تا یک هدف را از طریق تاخیر زمانی و جهت یک هدف را از طریق جهت دهندگی آنتن اندازه گیری می کردند. طولی نکشید که از شیفت داپلر برای سنجش سرعت هدف استفاده شد. پس از آن کشف شد که با پردازش شیفت داپلر می توان حد تفکیک مناسبی در جهت عمود بر برد یا جهت پرتو بدست آورد. از این قاعده ی اخیر که معمولا به کارل وایلی در سال 1951 نسبت داده می شود، کشف شد که می توان با استفاده از رادار تصاویر دو بعدی از اهداف و سطح زمین تشکیل داد. این روش، ایده رادار با دهانه ی مصنوعی (SAR) نام گرفت که در واقع به ایده ی ایجاد اثر یک آنتن بسیار بلند بوسیله ی آنالیز سیگنال دریافتی از یک آنتن کوتاه ولی متحرک اشاره دارد]2[.
در دهه ی 1950و1960 میلادی علم سنجش از راه دور در کاربردهای غیر نظامی گسترش یافت. در این راستا در سیستم های تصویر برداری هوایی، اسکنر های دیجیتالی که از چندین باند فرکانسی نوری استفاده می کنند روی هواپیماها و ماهواره ها نصب شدند که این امر منجر به توسعه کاربردهای تصاویر پرجزئیات بدست آمده از مناطق وسیع سطح کره زمین، گردید. فناوری SAR نظامی در دهه ی 1970 در حوزه کاربردهای غیر نظامی وارد شد و محققین سنجش از راه دور دریافتند که تصاویرSAR مکمل مفیدی برای حسگرهای نوریشان

دانلود مقالات

 هستند]3[.

بیشتر فناوری اصلیSAR روی هواپیما گسترش یافت. اما اولین SAR ماهواره ای بود که به طور جدی توجه جامعه ی سنجش از راه دور را به این نوع از حسگرها جلب کرد]2[.
در سال 1978 ، ماهواره ی ناسا موسوم به “SEASAT” به جهان نشان داد که تصاویر با جزئیات زیادی را می توان از سطح زمین بدست آورد. این برنامه باعث توسعه ی فنی زیادی در جامعه ی سنجش از راه دور شد. بعنوان مثال می توان کار روی پردازشگرهای دیجیتال SAR و کاربردهایی مثل اندازه گیری طول ، ارتفاع و جهت امواج اقیانوسی را نام برد]2[.
SEASAT در باند L ، فرکانس 1.27 GHz ، در ارتفاع 800Km ، زاویه تابش 23 درجه و پهنای نوار100Km کار می کرد. این ماهواره توانست تصاویری با حد تقکیک m 25 در جهت برد و سمت بدست آورد.
بعد از ماموریت SEASAT ، ناسا پرتاب سری SIR را تصویب کرد. برنامه با آزمایش SIR-A که در سال 1981 در مدار قرار کرد، شروع شد. بعد از آن SIR-B و SIR-C به ترتیب در سالهای 1984 و 1994 پرتاب شدند. آژانس فضایی اروپا (ESA) نیز با پرتاب دو حسگر باند C به نام های ERS-1 و ERS-2 در توسعه فناوری SAR شرکت کرد. اولی در سال 1991 و دومی در سال 1995 با موفقیت پرتاب شد]5[. طی سال های اخیر نیز ماهواره های سنجش از راه دور زیادی در مدار قرار گرفته اند.
***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

 

متن کامل را می توانید دانلود نمائید

 

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

 

موجود است

برق (مخابرات)بررسی آثار تزویج در آرایه ای ازآنتن های سیمی برای کاربرد در رادار پسیو


 
 
پیش از این، برای فهم قابلیت و کارایی آنتن­های طراحی شده باید آن­ها ساخته می­شدند، در نتیجه تحلیل کارایی آنتن­های طراحی شده مستلزم هزینه­های زیادی ­بود و گاهی برای ایجاد کوچکترین تغییر در طراحی و بررسی نتایج آن، باید کل روند ساخت دوباره طی می­شد. با پیشرفت علم و تکنولوژی کامپیوتر، محققین و مهندسین آنتن و انتشار امواج توانستند بکمک روش­های عددی الکترومغناطیسی مسایل پیچیده را با دقت قابل قبول شبیه سازی و حل نمایند.
همگام با پیشرفت تکنولوژی و تولید کامپیوتر­های قدرتمندتر، روش­های عددی گسترش داده شده و الگوریتم­های پیچیده­تر و دقیق­تر ارائه گردیده­اند. در این پایان نامه از روشهای عددی الکترومغناطیسی برای حل دقیق یک مسئله عملی در حوزه رادار پسیو استفاده کرده­ایم و کارایی چند تکنیک عددی را مورد بررسی قرار داده­ایم. همچنین نحوه بهبود و یک روش برای حذف آثار مخرب تزویج متقابل در آرایه­های آنتن یاگی-اودا را بررسی کرده­ایم.
در این رساله ابتدا توضیح مختصری درباره­ی رادار پسیو داده و نحوه­ی عملکرد آنتن گیرنده در این رادار مورد بررسی قرار گرفته است. پس از آشنایی با توابع گرین و خواص آن­ها و همچنین توابع پایه و وزن؛ روش مومنت و چگونگی استفاده از این روش برای حل معادلات الکترومغناطیس بررسی شده است. سپس آنتن­های سیمی معرفی شده و جریان روی سیم­های این آنتن­ها تحت تاثیر میدان خارجی بدست آمده است. برای این منظور معادله هالن از روش مومنت حل شده است. علاوه بر این روند پیاده­سازی روش مومنت برای حل معادلات مورد نظر و همچنین دغدغه­های موجود در این پیاده سازی نیز عنوان شده است. در آخر نتایج بصورت جدول و نمودار نشان داده شده است.
در فصل دوم مختصری از رادار دوپایه[3] ، بررسی آنتن­های گیرنده و مشکلاتی که در طراحی آنتن گیرنده وجود دارد بیان می­شود. در فصل سوم برای بدست آوردن جریان القا شده روی سطح آنتن­های سیمی، معادله­ی انتگرالی سیم نازک را از معادلات الکترومغناطیس ماکسول محاسبه و با استفاده از روش مومنت چگونگی حل آن نشان داده می­شود. در فصل چهارم، جریان القا شده روی سیم­های آرایه­ای از چهار دوقطبی، در اثر برخورد یک جبهه موج محاسبه­ می­شود. همچنین در این فصل، تاثیر افزودن مقاومت به ترمینال آنتن دوقطبی[4] و

پروژه دانشگاهی

 خم کردن آنتن دوقطبی[5] بررسی می­گردد. در فصل پنجم، به تشریح نرم افزاری که برای محاسبه جریان روی سیم­ها و محاسبه ولتاژ روی ترمینال­های آنتن طراحی شده و متد­های که برای انتگرال­گیری و حل دستگاه معادلات به کار رفته، پرداخته می­شود. همچنین طریقه­ی استفاده از نرم افزار و قابلیت­های آن را ذکر می­شود. در فصل ششم، نتایج بدست آمده از پایان نامه به همراه نمودار و جدول نشان داده شده است.

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[1] Calibration
[2] Music
[3] Bistatic
[4] Dipole
[5] Folded dipole
***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

 

متن کامل را می توانید دانلود نمائید

 

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

 

موجود است

 
مداحی های محرم