شبیه سازی یک بازوی ماهر آرنج با دو کنترل PD و PD Gravity

شبیه سازی یک بازوی ماهر آرنج  با دو کنترل PD و PD Gravity

در این پروژه شبیه سازی یک بازوی ماهر آرنج که با دو کنترل PD و PD Gravity صورت پذیرفته است ارائه می گردد.فایل PDF پروژه با عنوان Planar Elbow Manipulator به همراه تمامی شبیه سازی ها برای استفاده مهندسین برق کنترل قرارداده شده است.

شامل اصل مقاله و فایل های شبیه سازی

 



خرید و دانلود شبیه سازی یک بازوی ماهر آرنج  با دو کنترل PD و PD Gravity


ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

چکیده :

در سالهای اخیر، رشد استفاده از تجهیزات بیسیم در میان عامه مردم بسیار چشمگیر و قابل توجه بوده است. برای بالا بردن امنیت در دنیای بیسیم راهکارهای مختلفی ارائه شده است. یکی از این راهکارها استفاده از سرور AAA است. در معماری سنتی AAA به خاطر اینکه پیامهای زیادی بین سرور و AP ها رد و بدل میشود، تاخیر بالا میرود و عملیات دسترسی به شبکه دچار مشکل میشود. به همین دلیل استفاده از پروتکلهای امنیتی ارتباطی این مشکل را بیشتر خواهد کرد. با ارائه معماری پیشنهادی که مبنای آن بر طبقهبندی کاربران استوار است، به خاطر کاهش چشمگیر پیامهای ارتباطی بین سرور و AP  میتوان از پروتکلهای امنیتی پیچیده و قوی استفاده کرد که نه تنها باعث افت کیفیت و تاخیر دسترسی نخواهد شد، بلکه امنیت را نیز بالا خواهد برد. توجه شود که این پروتکلهای امنیتی را برای همه طبقهها اعمال نمیکنیم به همین دلیل باعث افت شبکه نمیشود. معماری پیشنهادی ما در بحث امنیت و کاهش زمان احراز هویت با در نظر گرفتن اهمیت اطلاعات، میبینیم امنیت شبکه در حالت طبقهبندی شده خیلی بیشتر از حالت طبقهبندی نشده است و زمان احراز هویت در حالت طبقهبندی شده کمتر از حالت طبقهبندی نشده است. همچنین با تعریف یک حافظه کش توانستهایم زمان احراز هویت را بیشترکاهش بدهیم. برای تایید ادعای خود شبیهسازیهای لازم صورت گرفته است.

مقدمه :

در سالهای اخیر، رشد استفاده از تجهیزات بیسیم در میان عامه مردم بسیار چشمگیر و قابل توجه بوده است. ارتباطات و فناوریهای بیسیم به سرعت به جایگاه و محبوبیت ویژهای در امور تجاری و صنایع کامپیوتری دست یافته است. دلیل رشد چشمگیر شبکههای بیسیم، انعطاف پذیری و قابلیت جابجایی بسیار بالاتر آ نها در مقایسه با شبکههای سیمی میباشد. برخلاف شبکههای سنتی سیمی که کاربران برای اتصال دستگاه خود به شبکه به کابل مخصوصی نیاز دارند، فناوری بیسیم کاربران را قادر میسازد که بدون محدودیت مکانی، به اطلاعات موجود در شبکه دست یابند. شبکههای بیسیم یکی از تکنولوژیهای جذابی هستند که توانستهاند توجه بسیاری را به سوی خود جلب نمایند و عدهای را نیز مسحور خود نموده اند.  هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را به دنبال خواهد داشت، ارزیابی نیازها و توقعات و مقایسه آن با امکانات و قابلیتهای این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجهای جز شکست و عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میشود، مجموعه دانستههایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بیسیم و بهکارگیری موثر و مفید آن به شرکتها و سازمانهایی که قصد استفاده از این تکنولوژی را دارند، کمک کند. افزایش استفاده از کامپیوترهای دستی در محیطهای بزرگ و افزایش کاربران موبایل که تقاضای شبکههای بیسیم را دارند، باعث ایجاد این نوع شبکهها شده است. تکنولوژی بیسیم پرهزینه بوده و برای مشاغلی که نیاز به ارتباط بیسیم دارند و یا امکان کابل کشی در آن محیط غیرعملی باشد، به کار گرفته میشود. محیطهای بیسیم دارای خصوصیات و ویژگیهای منحصر به فردی میباشند که در مقایسه با شبکههای محلی سیمی جایگاه خاصی را به این گونه شبکهها میبخشد. به طور مشخص ویژگیهای فیزیکی یک شبکه محلی بیسیم موجب محدودیتهای فاصله، افزایش نرخ خطا و کاهش قابلیت اطمینان رسانه، همبندیهای پویا و متغیر، تداخل امواج و عدم وجود یک ارتباط قابل اطمینان و پایدار در مقایسه با اتصال سیمی میشود. این محدودیتها، استاندارد شبکههای محلی بیسیم را وا می دارد که فرضیات خود را بر پایه یک ارتباط محلی و با برد کوتاه بنا نهد. پوششهای جغرافیایی وسیعتر از طریق اتصال شبکههای محلی بیسیم کوچک برپا میشود که در حکم عناصر ساختمانی شبکه گسترده هستند. سیّار بودن ایستگاههای کاری بیسیم نیز از دیگر ویژگیهای مهم شبکههای محلی بیسیم است. در حقیقت اگر در یک شبکه محلی بیسیم ایستگاههای کاری قادر نباشند در یک محدوده عملیاتی قابل قبول و همچنین میان سایر شبکههای بیسیم تحرک داشته باشد، استفاده از شبکههای محلی بیسیم توجیه کاربردی مناسبی نخواهد داشت. از سوی دیگر به منظور حفظ سازگاری و توانایی تطابق و همکاری با سایر استانداردها، لایه دسترسی به رسانه (MAC) در استاندارد 802.11 می بایست از دید لایههای بالاتر مشابه یک شبکه محلی مبتنی بر استاندارد 802.11 عمل کند. بدین خاطر لایه MAC در این استاندارد مجبور است که سیّاربودن ایستگاههای کاری را به گونهای شفاف پوشش دهد که از دید لایههای بالاتر استاندارد این سیّار بودن احساس نشود. این نکته سبب میشود که لایه MAC در این استاندارد وظایفی را بر عهده بگیرد که معمولاً توسط لایههای بالاتر شبکه انجام میشوند. در واقع این استاندارد لایههای فیزیکی و پیوند داده جدیدی به مدل مرجع OSI اضافه میکند و به طور مشخص لایه فیزیکی جدید از فرکانسهای رادیویی به عنوان رسانه انتقال بهره میبرد.

 

فهرست مطالب

فصل اول : ادبیات موضوع

1. 1. مقدمه ........... 1

1. 2. ساختار پایان‌نامه............................ 2

1. 3. دسته بندی شبکه های بیسیم ازلحاظ گستردگی 3

1. 3. 1. شبکه های بیسیم وسیع(WWAN) 3

1. 3. 2. شبکه های بیسیم شهری(WMAN)... 4

1. 3. 3. شبکه های بیسیم شخصی(WPAN) ........... 4

1. 3. 4. شبکه های بیسیم محلی(WLAN) ................ 4

1. 4. معرفی شبکه بیسیم WLAN ........................ 6 1. 5. همبندی شبکه های بیسیم ................ 6

1. 5. 1. توپولوژی Ad-hoc............... 7 1. 5. 2. توپولوژی Infra Structure............... 8

1. 6. سیگنال های پشتیبانی شده درWLAN ........ 9 1. 7. استاندارد IEEE 802.11 .................. 11 1. 7. 1. استاندارد IEEE 802.11a .............. 11

1. 7. 2. استاندارد IEEE 802.11b ............. 12

1. 7. 3. استاندارد IEEE 802.11g.................. 12

1. 8 . انواع Access Point ........................... 14

1. 9 . مروری بربکارگیریAccess Point ...................... 14

1. 10. امنیت در Access Point ........................ 16

1. 10. 1. WEP.......................... 16

1. 10. 2. SSID........................... 16

1. 10. 3. فیلترینگ آدرس های MAC ........... 16

1. 11. حملات علیه شبکه های بیسیم ..................... 17

1. 11. 1. استراقسمعدادهها ................... 17

1. 11. 2. حملات Input Hijacking ......... 18

1. 12. ابزارهایمورداستفادهدرحملهبهشبکههایبیسیم . 19

1. 12. 1. ابزارهای Sniff و Scan شبکههایمحلیبیسیم 19 1. 12. 2. آنتن ها 19

1. 12. 3. ابزارهاییشکستنرمزنگاریWEP 20

1. 12. 4. ابزاردورزدنعملیاتاحرازهویت 21

1. 13. روش‌هایامن‌سازیشبکههایبیسیم 21

1. 13. 1. طراحیامنشبکههایبیسیم 21

1. 13. 2. جداسازیتوسطمکانیزمهایجداسازی 22

1. 14. راهکارهایامنیتیشبکههایبیسیم 24

1. 14. 1. فعالسازیقابلیت WPA/WEP 25

1. 14. 2. تغییر SSID پیش‌فرض........... 25

1. 14. 3. فعالنمودنقابلیتپالایشآدرس MAC...... 26

1. 14. 4. غیرفعالنمودنقابلیتهمهپخشی SSID 26

1. 14. 5. مدیریتکلمهعبور....... 27

1. 14. 6. امکاندسترسیآسانبه WLAN 27

1. 15. نتیجه گیری 30

فصل دوم AAA Server و Hand Off

2. 1. آشنایی باAAA Server 32

2. 2. مزایای AAA .......................... 38

2. 3. استانداردهایAAAServer ....... 39

2. 3. 1. استانداردRADIUS.39

2. 3. 2. استاندارد (Terminal Access Controller Access‐Control System) :TACACS41

2. 3. 3. استاندارد(Terminal Access Controller Access‐Control System Plus) :TACACS+ 41

2. 4. دیاگرامزمانیاستاندارد RADIUS 42

2. 5. روش های Authentication 44

2. 6. نحوه عملکرد مدل AAA 45

2. 7. فرایند تصدیق کاربری AAA 46

2. 8. فرایند اعطای مجوز AAA 47

2. 9. فرایند حسابداری AAA .. 47

2. 10. صفات RADIUS................. 48

2. 11. کلید رمزگذاری 48

2. 12. نتیجه‌گیری 49

2. 13. Hand off 50

2. 14. جریان پیغام‌های Hand off 50

2. 15. انواع فریم‌ها در IEEE 802.11 51

2. 16. مراحل Hand off........ 53

2. 16. 1. کشف 53

2. 16. 2. احراز هویت دوباره 54

2. 17. تقسیم بندی تاخیر Hand off 55

2. 17. 1. Probe Delay............ 56

2. 17. 2. Authentication Delay 57

2. 17. 3. DelayReassociation 58

2. 18 . نحوه شناسایی کاربران در استاندارد 802.1x 59

2. 19. فرآیند تغییر محیط در شبکه بیسیم 61

2. 20. زمان های تاخیر Hand off 63

2. 21. مشکلات امنیتی و تاخیر 64

فصل سوم کارهای پیشین

3. 1. روش های کاهش تاخیرProbe 66

3. 2. مقایسه الگوهای کاهش تاخیر Probe 68

3. 3. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation 70

3. 4. الگوهای Hand off....... 71

3. 4. 1. الگوی TunningThe 71

3. 4. 2. الگوی The NG-Pruning 73

3. 4. 3. الگوی Channel MaskThe 78

3. 4. 4. الگوی SyncScan The 85 3. 4. 5. الگوی Multi Scan..... 87

3. 4. 6. الگویFHR 87

3. 4. 7. الگویPNC 88 3. 4. 8. الگویSNC 90

3. 5. بررسی الگوی Adaptive Fast Handoff Framework 92

3. 6. الگوی hand off سریعِ تطبیق پذیر 93

3. 7. امتیازات الگوی hand off سریع تطبیق پذیر 95

3. 8. نتیجه گیری 96

فصل چهارم: الگوی پیشنهادی 4. 1. مقدمه98

4. 2. معرفی الگوی پیشنهادی....................... 99

4. 3. ساختار الگوی پیشنهادی......... 102

4. 4. دیاگرام زمانی پیام ها 103 4. 4. 1. فاز اول یعنی اعتبارسنجی...................... 104

4. 4. 2. فاز دوم یعنی احراز هویت................ 104 4. 5. ساختار پیام جدید....................104

4. 6. امنیت اطلاعات داخل موتور کش 105

4. 7. ساختار پایگاه داده کش...... 105 4. 8. مدیریت پایگاه داده کش........... 105

4. 9. زمان احراز هویت بدون استفاده از کش و طبقه‌بندی کلاینت‌ها 106 4. 10. زمان احراز هویت با استفاده از کش و طبقه‌بندی کلاینت‌ها.................. 106

4. 11. مقایسه زمان احراز هویت کاربران در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده.............. 107 4. 12. مقایسه زمان احراز هویت کل در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده................. 108

4. 13. مقایسه امنیت کاربران در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده................................... 108 4. 14. امنیت در Access Point 109

4. 14. 1. WEP.................. 109

4. 14. 2. SSID 109 4. 14. 3. فیلترینگآدرس های MAC 109

4. 15. استفاده از سوییچ به جای هاب 110

فصل پنجم شبیه‌سازی الگوی پیشنهادی

5. 1. شبیه سازی الگوی پیشنهادی. 112

5. 2. زمان احراز هویت الگوی پیشنهادی با افزایش تعداد کلاینت‌ها..... 113

5. 3. مقایسه تعداد پیغام‌های ارسالی الگوی پیشنهادی با الگوی سنتی .............. 117

5. 4. مقایسه زمان احراز هویت الگوی پیشنهادی با الگوی سنتی .......................... 118

5. 5. مقایسه امنیت الگوی پیشنهادی با الگوی سنتی ................ 119

فصل ششم ارزیابی و نتیجه‌گیری

6. 1. ارزیابی و نتیجه‌گیری.. 121

6. 2. کارهای آینده 124

منابع 127

ضمیمه1 129

فهرست اشکال

شکل1. 1. مقایسهنرخانتقالوسرعتجابجاییگره‌هادردسته‌هایگوناگونشبکه‌هایبیسیم....... 5

شکل1. 2. شبکه بیسیم Ad-hoc....... 7 شکل1. 3. شبکه بیسیم Infra Structure 9

شکل1. 4.استفادهازآنتندست ساز............ 20 شکل1. 5. مشکلدسترسیمستقیمبهمنابعشبکه... 22

شکل1. 6.طراحی Wirelless-DMZ ......................... 23

شکل1. 7. جداسازیردهامنیتی APها................. 24

شکل2. 1. محل استقرار سرور AAA در شبکه بیسیم 37

شکل2. 2. دیاگرام زمانی استاندارد RADIUS 42

شکل2. 3. جریان پیغام های hand off در شبکههای بیسیم IEEE 802.11.... 55

شکل2. 4. دیاگرام زمانی EAP 60

شکل 2. 5. موجودیت‌های موجود در شبکه بیسیم 61

شکل2. 6. فرآیند hand off در شبکههای بیسیم 62

شکل2. 7. زمانهای تاخیر در hand off 63

شکل3. 1. طبقه بندی الگوهای کاهش تاخیر Probe 66

شکل3. 2. طبقه‌بندی الگوهای کاهش تاخیر Authentication/Reassociation 67

شکل3. 3. ظرفیت AP که برای انتقال فریم Beacon استفاده می شود 72

شکل 3. 4. الگوی NG-Pruning . 75

شکل3. 5. مقایسه چهار الگوریتم..... 78

شکل3. 6. الگوی Channel Mask 79

شکل3. 7. زمان hand off در IEEE 802.11b 80

شکل3. 8. الگوریتم اسکن انتخابی 82

شکل 3. 9. روال کشینگ 84

شکل 3. 10. الگوی SyncScan .... 86 شکل3. 11. الگوی FHR 88

شکل3. 12. الگوی PNC 89 شکل3. 13. الگوی SNC 90

شکل3. 14. الگوی hand off سریع تطبیق پذیر در شبکه‌های IEEE 802.11 ..... 94 شکل4. 1. الگوی طبقه بندی شده تطبیق پذیر سریع hand off 102

شکل4. 2. دیاگرام زمانی پیام ها 103

شکل4. 3. فرمت پیام های قبلی 104

شکل4. 4. فرمت پیام های جدید 104

شکل4. 5. ساختار پایگاه داده کش 105

شکل5. 1. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی نشده کلاینتها با 2000 کلاینت ......... 114

شکل5. 2. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با 2000 کلاینت .............114

شکل5. 3. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با 4000 کلاینت ........... 115

شکل5. 4. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با 6000 کلاینت ...........115 شکل 5. 5. نمودار مقایسه تعداد پیغام‌های ارسالی در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده .....................117

شکل 5. 6. نمودار مقایسه زمتن احراز هویت در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده ............................ 118

شکل 5. 7. نمودار مقایسه امنیت در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده .............. 119

 فهرست جداول

جدول 1. 1. تفاوتسرعتاستانداردها 13

جدول 2. 1. پارامترهای صفات 48

جدول 3. 1. مقایسه الگوهای کاهش تاخیر Probe 68

جدول3. 2. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation 70

جدول3. 3. تاخیر



خرید و دانلود ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی


شبیه سازی عددی فرسایش بستر پیرامون پایه های پل با استفاده از دینامیک مش

شبیه سازی عددی فرسایش بستر پیرامون پایه های پل با استفاده از دینامیک مش

• مقاله با عنوان: شبیه سازی عددی فرسایش بستر پیرامون پایه های پل با استفاده از دینامیک مش  

• نویسندگان: میلاد خسروی ، یوسف حسن زاده ، نازیلا کاردان حلوائی  

• محل انتشار: نهمین کنگره ملی مهندسی عمران - دانشگاه فردوسی مشهد - 21 تا 22 اردیبهشت 95  

• فرمت فایل: PDF و شامل 10 صفحه می باشد.

 

 

 

چکیــــده:

پل ها از جمله مهمترین و پر کاربردترین سازه های رودخانه ای بوده و به عنوان کلید راه های ارتباطی از اهمیت زیادی برخوردار می باشند. پایه پل هایی که در معرض جریانات رودخانه ای قرار دارند همواره در معرض فرسایش قرار می گیرند. مدل های فیزیکی مختلفی که برای بررسی رفتار جریان و فرسایش بستر پیرامون آنها ساخته شده اند، همواره مشکلات ناشی از هزینه و تغییرات مقیاس را به همراه داشته اند. لیکن کدهای دینامیک سیالات محاسباتی (CFD) به صورت کارآمدتری می توانند رفتار هیدرودینامیکی سیال را مورد ارزیابی قرار دهند. در پژوهش حاضر شبیه سازی عددی فرآیند آبشستگی با روش مبتنی بر دینامیک سیالات محاسباتی موسوم به دینامیک مش انجام یافته است. مبنای بررسی حرکت اولیه رسوبات در اطراف پایه پل، میزان تغییرات تنش برشی بستر می باشد که این کد به منظور تحلیل الگوی جریان و محاسبه تنش برشی به نرم افزار Fluent لینک گردیده است. برای اطمینان از کارایی کدهای مورد استفاده خروجی های حاصل از مدل سازی عددی با داده های تجربی بدست آمده توسط ملویل و درگاهی مقایسه و ثابت گردیده است که این مدل قابلیت خوبی در پیش بینی الگوی جریان و آبشستگی اطراف پایه های پل را دارد.

________________________________

** توجه: خواهشمندیم در صورت هرگونه مشکل در روند خرید و دریافت فایل از طریق بخش پشتیبانی در سایت مشکل خود را گزارش دهید. **

** درخواست مقالات کنفرانس‌ها و همایش‌ها: با ارسال عنوان مقالات درخواستی خود به ایمیل civil.sellfile.ir@gmail.com پس از قرار گرفتن مقالات در سایت به راحتی اقدام به خرید و دریافت مقالات مورد نظر خود نمایید. **



خرید و دانلود شبیه سازی عددی فرسایش بستر پیرامون پایه های پل با استفاده از دینامیک مش