کاهش اغتشاشات ولتاژ در سیستم توزیع ولتاژ پایین با استفاده از ساختار جدید

چکیده:

این مقاله در مورد طراحی و توسعه کنترل کننده DVR جهت جبران ولتاژ نامتعادل با استفاده از تکنیک تبدیل d-q-o بحث می کند. کنترل کننده موجود در مختصات d-q-o نسبت به کنترل کننده های مرسوم، دارای عملکرد بهتری است. سپس متغیرهای کنترل شده موجود در مختصات d-q-o به طور معکوس تبدیل به ولتاژ های اصلی می شوند که ولتاژ های مرجع را نسبت به یک DVR به وجود آورده اند. عملکرد این الگوریتم پیشنهاد شده، توسط جعبه ابزار سیستم توان MATLAB/SIMULINK SIM شبیه سازی شده است. درساختارجدید DVR که نسبت به نمونه اولیه توسعه پیدا کرده است میزان تاثیر راه حل کنترل کننده پیشنهاد ی را ثابت می کند.

نتایج آزمایش و شبیه سازی برای شرایط مختلف شبکه ای که حاوی عدم تعادل ولتاژ در ولتاژ منبع تغذیه میباشد بیانگرمیزان تاثیر جبرانسازی توسط ساختار جدید DVR است.

کلمات کلیدی: کنترل کننده – تثبیت کننده ولتاژ دینامیکی - عدم تعادل ولتاژ- MATLAB/SIMULINK - مختصه ی d-q-o - اختلالات

پروژه کارشناسی ارشد برق

فایل محتوای:

  • اصل مقاله لاتین۱۰ صفحه
  • متن ورد ترجمه شده بصورت کاملا تخصصی و قابل ویرایش ۱۸ صفحه

خرید و دانلود

ترجمه مقاله انتخاب زیر مجموعه برای برآورد پارامتر بهبود یافته در شناسایی خط از یک ژنراتور سنکرون

دسته: برق

حجم فایل: 915 کیلوبایت

تعداد صفحه: 10

انتخاب زیر مجموعه برای برآورد پارامتر بهبود یافته در شناسایی خط از یک ژنراتور سنکرون+ نسخه انگلیسی

Subset Selection for Improved Parameter Estimation in On Line Identification of a synchronous Generator

در این مقاله اثبات می‌کنیم که برای مدل ژنراتور سنکرون به کار رفته در آزمایش‌های شناسائی مرجع [16]، و برای اندازه‌گیری‌های با کیفیت مشابه (ترکیب با مدل مرجع [16]، چون داده‌های اصلی در اختیار ما قرار نداشتند) ، استراتژی ارائه شده منجر به فرایند تخمین کاهش مرتبه و تخمین‌ دیگر پارامترهای مرتبطی می‌شود که نسبت به حالتی که همه پارامترها با هم تخمین زده ‌شوند، رفتار بهتری از خود نشان می‌دهد. بخش II مقاله به طور خلاصه مساله حداقل مربعات غیرخطی را مرور کرده و روی نقش ژاکوبینِ (یا گرادیان یا ماتریس مشتق اول) بردار خطا نسبت به بردار پارامتری در یافتن تخمین حداقل مربعات روش گوس- سایدل تاکید دارد؛ همچنین Hessian (یا ماتریس مشتق دوم) معیار خطا نسبت به بردار پارامتری تعریف می‌شود. سپس همین بخش، ایده اصلی فرایند انتخاب زیرمجموعه‌ای را که به ژاکوبین یا Hessian اعمال می‌شود را بیان کرده و در نهایت الگوریتم را به صورت جزئیاتی تشریح می‌کند. بخش III سیستم تست را توصیف کرده و نحوه استخراج مقادیر آزمایش‌های شناسائی را توضیح می‌دهد، سپس نتایج آزمایش‌های تخمین مختلفِ انجام شده روی سیستم را ارائه می‌کند. برخی نتیجه‌گیری‌ها نیز در بخش IV بیان شده است.

قیمت: 16,000 تومان

خرید و دانلود

تحلیل داده ‏ها با بهره‏گیری از خوشه ‏بندی فازی:

دسته: کامپیوتر

حجم فایل: 49 کیلوبایت

تعداد صفحه: 9

Fuzzy clustering

Fuzzy c-mean

چکیده

آنالیز خوشه ای (clustering) برای کلاس بندی مجموعه ای از موضوعات بکار می رود. در حالت crisp درجات عضویت موضوعات به کلاسها فقط می تواند صفر یا یک باشد اما در حالت فازی یک موضوع ممکن است با درجات عضویت مختلف (بین صفر و یک) به کلاسهای مختلف نسبت داده شود. برای برخورد با این موضوع الگوریتمهای فازی بوجود آمدند.

الگوریتمها:

- مجموعه فازی:

تقسیم‏بندی خوشه‏ای:

تقسیم‏بندی خوشه‏ای افزار یک مجموعه از داده‏ها یا اشیاء به چند خوشه است. این افزار بایستی دارای دور خاصیت زیر می‏باشد:

1- همگنی در داخل هر خوشه، بعبارت دیگر داده‏های متعلق به خوشه‏‌های مشابه بایستی تا حد امکان مشابه باشند.

2- ناهمگنی در بین خوشه‏ها، بعبارت دیگر داده‏های متعلق به خوشه‏های مختلف بایستی تا حدامکان متفاوت باشند.

مفهوم تشابه با توجه به داده‏ها تعریف می‏شود. از آنجا که اغلب داده‏ها بصورت برداری می‏باشند، لذا فاصله اقلیدسی بین داد‏ه‏ها را می‏توان بعنوان میزان عدم تشابه در نظر گرفت.

مسئله مهم در تقسیم‏بندی خوشه‏ای، عددی بودن آن و نامشخص بودن تعداد خوشه‏ها می‏باشد. دلایل زیادی را می‏توان برای نشان دادن ارزشمند بودن تقسیم‏بندی خوشه‏ای ارائه داد. اولاً تقسیم‏بندی خوشه‏ای می‏تواند در پیدا کردن گروههای واقعی کمک ساز باشد. ثانیاً می‏تواند برای کاهش داده‏ها مفید باشد از طرف دیگر تقسیم‏بندی خوشه‏ای ممکن است، گروههای غیرقابل انتظاری را ایجاد نماید. در اینصورت نتیجه حاصل بیانگر روابط جدیدی خواهد بود، که بایستی مورد بررسی قرار گیرند.

قیمت: 1,000 تومان

خرید و دانلود

شبکه محلی بی سیم - 5

Wireless LANs - Practical Telecommunications and Wireless …

11 Wireless LANs 11.1 Introduction This chapter provides in-depth information about wireless LAN technologies. We begin by addressing the overall concept of […] — ادامه متن

الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان (شبکه حسگر بی سیم اتوماسیون خانگی)

چکیده | استفاده از شبکه های حسگر بی سیم در اتوماسیون خانگی (Wsnha) به دلیل خصوصیات خود تنظیمی دقت تراکنش بالا، هزینه کم، و پتانسیل هایی برای بکارگیری سریعف جذاب می باشند. اگرچه الگوریتم مسیریابی Aodvjr در Ieee 802.15.4/ زیگبی و الگوریتم های مسیریابی دیگر برای شبکه های حسگر بی سیم طراحی شده است، تمام آن ها برای شبکه های حسگر بی سیم در اتوماسیون خانگی مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های حسگر بی سیم را برای شبکه های حسگر بی سیم دراتوماسیون خانگی به نام Wsnha-Lbar مطرح می کنیم. این الگوریتم، سیل کشف مسیر را برای نواحی درخواستی مخروطی شکل محدود […] — ادامه متن

پایان نامه کارشناسی برق گرایش مخابرات، مخابرات سیار

دسته: برق | حجم فایل: 210 کیلوبایت | تعداد صفحه: 94 | پایان نامه کارشناسی برق گرایش مخابرات، مخابرات سیار | مقدمه | مخابرات بی سیم در سال 1897 با اختراع تلگراف بی سیم توسط مارکنی آغاز شد و اکنون پس از گذشت بیش از یک قرن، سومین نسل از سیستم های مخابرات بی سیم یعنی سیستم های مخابرات فردی (Pcs) پا به عرصه ظهور گذاشته است، اکنون فناوری های مخابرات شیار تا بدانجا پیش رفته است که کاربران اینچنین سیستم هایی با استفاده از ترمینال دستی کوچک (Handset) می توانند با هر کس در هر زمان و هر مکان، انواع اطلاعات (صوت، تصویر و دیتا) را مبادله کنند، این مقاله نگاهی اجمالی اما فنی به تاریخ و تکنیک های مهم مخابرات […] — ادامه متن

Building A Cisco Wireless LAN - ScienceDirect

The online version of Building A Cisco Wireless LAN by Eric Ouellet, Robert Padjen, Arthur Pfund, Ron Fuller and Tim Blankenship on ScienceDirect.com, the world"s […] — ادامه متن

راه حل های شبکه محلی بیسیم سیار بروکید

  • عنوان لاتین مقاله: Brocade Mobility Wireless Lan Solutions
  • عنوان فارسی مقاله: راه حل های شبکه محلی بی سیم سیار بروکید
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 11
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | راه حل های شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی سیم هم سطح خود را برای شرکت هایی که نیازمند ایجاد دسترسی بی سیم مقرون به صرفه با سرعت بالا، معتبر ودسترسی بی سیم امن و برنامه های کاربردی در […] — ادامه متن

پروتکل ترکیبی تطبیقی برای تحویل داده ها در شبکه گیرنده بی سیم

  • عنوان لاتین مقاله: A Hybrid Adaptive Protocol For Reliable Data Delivery In Wsns With Multiple Mobile Sinks
  • عنوان فارسی مقاله: پروتکل ترکیبی تطبیقی برای تحویل داده های قابل اعتماد در شبکه گیرنده بی سیم با منبع چندگانه موبایل
  • دسته: فناوری اطلاعات - الکترونیک
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 26
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | در این مقاله، ما با توجه به قابلیت اطمینان و با صرفه جویی در انرژی به ارائه داده ها د […] — ادامه متن

Security Threats and Countermeasures in WLAN - …

Not necessarily. A well-designed wireless LAN ensures that the network is well protected and easy to manage, Security Threats and Countermeasures in WLAN […] — ادامه متن

Flexible and fast security solution for wireless LAN

The great promise of wireless LAN will never be realized unless they have an appropriate security level. From this point of view, various researches have propos […] — ادامه متن

An adaptive solution for Wireless LAN distributed power ...

The current trend to incorporate the Wireless LAN technology in increasingly smaller mobile devices poses new challenges, in terms of QoS and power consumption […] — ادامه متن

Wireless LAN - Springer

IEEE. “IEEE Standard 802.11, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications.” Piscataway, NJ: IEEE, 1997 […] — ادامه متن

Wireless LAN Security: Things You Should Know about WLAN …

Given the well-publicised security holes in baseline wireless LAN (WLAN) standards, just how should security-conscious network managers proceed with safeguardin […] — ادامه متن

Wireless LANs - Practical Telecommunications and Wireless …

11 Wireless LANs 11.1 Introduction This chapter provides in-depth information about wireless LAN technologies. We begin by addressing the overall concept of […] — ادامه متن

روشی کارا برای خوشه بندی در شبکه های حسگر بی سیم با استفاده از منطق فازی

  • عنوان لاتین مقاله: An Efficient Approach For Clustering In Wireless Sensor Network Using Fuzzy Logic
  • عنوان فارسی مقاله: روشی کارا برای خوشه بندی در شبکه های حسگر بی سیم با استفاده از منطق فازی.
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 12
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | شبکۀ حسگر بی سیم (Wsn) از تعداد زیادی گرۀ حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره ه […] — ادامه متن

Wireless Hacking - ScienceDirect.com | Science, health …

Wireless Hacking Projects for Wi-Fi Worldwide, consumers will buy 7.3 million wireless LAN nodes--which include client and network hub devices--up from about 4 […] — ادامه متن

Security performance of loaded IEEE 802.11b wireless …

Existing solutions for wireless LAN networks have been subject to security vulnerabilities and previous study has addressed and evaluated the security performan […] — ادامه متن

Usability pitfalls in Wireless LAN security

This time, the users can"t be blamed. Wi-Fi use has rocketed and it"s no secret that Wireless LAN security is leaving mobile networks exposed. […] — ادامه متن

A review of wireless sensors and networks" applications …

The aim of this paper is to review the need of wireless sensors in deployed a Wireless LAN in farm field and greenhouse of Japan to monitor plant growth and […] — ادامه متن

انتخاب گره سرخوشه با استفاده از منطق فازی برای شبکه حسگر بی سیم (ترجمه)

چکیده | شبکه های حسگر بی سیم (Wsn)، نسل جدیدی از سیستم های تعبیه شده زمان واقعی را با محاسبات محدود، منابع انرژی و حافظه نشان می دهد که در موارد کاربردی گسترده مختلف، زمانی که زیرساخت های ایجاد شبکه سنتی عملا غیرمجتمل می باشد، مورد استفاده قرار می گیرند. انتخاب گره سرخوشه مناسب، می تواند به طور قابل توجهی مصرف انرژی را کاهش داده و عمر شبکه را بالا برد. در این مقاله، روش منطق فازی برای انتخاب سرخوشه بر مبنای سه واصف – یعنی انرژی، تمرکز و مرکزیت، مطرح می شود. شبیه سازی نشان می دهد که بر مبنای پیکره بندی شبکه، افزایش قابل توجه در عمر شبکه می تواند در مقایسه با احتمال انتخاب گره ها بر مبنای سرخوش […] — ادامه متن

بررسی انواع حملات در شبکه ها بی سیم موردی

دسته: امنیت | حجم فایل: 1003 کیلوبایت | تعداد صفحه: 80 | بررسی انواع حملات در شبکه ها بی سیم موردی | فصل اول | شبکه های بی سیم | مقدمه | در ادامه به معرفی استاندارد Bluetooth به عنوان یکی از انتخابهای جایگزین اتصالات کابلی قابل حمل پرداخته شده است. استاندارد Bluetooth به عنوان یک تکنولوژی که از طول موجهای رادیویی کوتاه استفاده میکند جهت کاربردهای طول موج کوتاه مطرح شده است وقابلیت استفاده بی سیم از ابزار آلات متفاوت را در یک شبکه به ما می دهد. استفاده از این استاندارد، مزایای زیادی دارد که سادگی و ارزان بودن آن از جمله آنها می باشد و این استاندارد دسترسی بی سیم به شبکه های محلی و شبکه تلفن موب […] — ادامه متن

پروتکل مسیریابی در شبکه حسگر بی سیم

مقدمه | افزودن به ضریب عملکرد هکرها | سطح امنیت پیرامون | استاندارد شبکه های محلی بی سیم | شبکه های بی سیم و انواع آن | مقدار بر شبکه خصوصی مجازی | دسته بندی Vpn بر اساس رمزنگاری | دسته بندی Vpn بر اساس لایه پیاده سازی | مقایسه تشخیص نفوذ و پیشگیری از نفوذ | تفاوت شکلی تشخیص با پیشگیری | تشخیص نفوذ نتیجۀ نهایی | مقدمه ای بر تشخیص نفوذ | انواع حملات شبکه ای با توجه به طریقه حمله | انواع حملات شبکه ای با توجه به حمله کننده | پردازه تشخیص نفوذ | مقدمه ای بر Ipsec | انواع Ipsec Vpn | کاربرد پراکسی در امنیت شبکه | برخی از انواع پراکسی | Smtp Proxy | امنیت و پرتال | امنیت و پرتال Cms Pars | راهکارها […] — ادامه متن

پروتکل های مسیر یابی در شبکه های حسگر بی سیم

پروتکل های مسیر یابی در شبکه های حسگر بی سیم

* مقدمه ۳

* افزودن به ضریب عملکرد هکرها۴

* سطح ۱ امنیت پیرامون۵

* سطح ۲ امنیت پیرامون ۷

* استاندارد شبکه های محلی بی سیم ۹

* شبکه های بی سیم و انواع WPAN,WWANWLAN ۱۱

* مقدار بر شبکه خصوصی مجازی (VPN) ۱۲

* دسته بندی VPN بر اساس رمزنگاری ۱۲

* دسته بندی VPN بر اساس لایه پیاده سازی ۱۴

* مقایسه تشخیص نفوذ و پیشگیری از نفوذ۱۴

* تفاوت شکلی تشخیص با پیشگیری۱۴

* تشخیص نفوذ۱۶

* نتیجه ی نهایی۱۷

* مقدمه ای بر تشخیص نفوذ۱۷

* انواع حملات شبکه ای با توجه به طریقه حمله ۱۸

* انواع حملات شبکه ای با توجه به حمله کننده ۱۹

* پردازه تشخیص نفوذ ۲۰

* مقدمه ای بر IPSEC ۲۰

* انواع IPSEC VPN ۲۱

* کاربرد پراکسی در امنیت شبکه ۲۳

* برخی از انواع پراکسی۲۴

* SMTP proxy ۲۵

* امنیت و پرتال ۲۷

* امنیت و پرتال CMS PARS۲۷

* راهکارهای شبکه های سیم ۲۸

* نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o۲۹

* نسب طراحی و راه اندازی شبکه های Hot spot۲۹

* مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس۲۹

* شبکه های بیسیم۳۵

* انواع شبکه های بی سیم ۳۶

* شبکه های (MANET) Mobile ad hoc ۳۸

* کاربردهای شبکه Mobile ad hoc ۳۹

* پروتوکل های مسیریابی Routing proto cols۳۹

* پروتوکل TCP/IP۴۰

* مقدمه۴۰

* معنی پروتوکل TCP/IP۴۱

* لایه های پروتکل TCP/IP۴۱

* لایه Application۴۲

* لایه Transport۴۳

* لایه اینترنت۴۳

* لایه Network Interface۴۳

* مشخص نمودن برنامه ها ۴۳

* آدرس IP۴۴

* یورت TCP/IP۴۴

* سوکت (Socket) ۴۴

* TCP/IP۴۴

* پروتکل TCP لایه Transport۴۵

* ارسال اطلاعات با استفاده از TCP۴۵

* پروتوکل UUP لایه Internet ۴۶

* پروتوکل IP لایه Internet۴۸

* مسیر یابی ۴۹

* معنای حمل۴۹

* توزیع توپولوژی۴۹

* آلگوریتم برداری راه دور ۴۹

* آلگوریتم حالت اینک۵۹

خرید و دانلود

ترجمه مقاله روش مبتنی بر اجماع برای حل مساله پخص اقتصادی در ضبکه هوضمنذ

دسته: برق

حجم فایل: 4061 کیلوبایت

تعداد صفحه: 22

روش مبتنی بر اجماع برای حل مساله پخص اقتصادی در ضبکه هوضمنذ

در این مقاله، یک الگوریتم نوین مبتنی بر اجماع ارائه شد تا مساله EDP در یک حالت توزیعی حل شود. برای فرمولبندی مساله از مدل‌های درجه دوم محدب برای تابع هزینه استفاده شد، و برای تبادل اطلاعات وجود یک ارتباط با اتصال قوی (قویا متصل) بسنده می‌کند. به کمک طرح ارائه شده، الگوریتم توزیعی، ژنراتورها را قادر می‌سازد تا به مرور و به صورت تجمعی اختلاف بین میزان تقاضا و توان تولیدی کل را یاد بگیرند. اختلاف تخمینی به منظور تنظیم میزان توان تولیدی فعلی هر ژنراتور به کار می‌رود. همه ژنراتورها می‌توانند به مرور هزینه کل را کمینه کرده و در عین حل قیود تعادل توان را ارضا کنند. به‌علاوه، یک روش طراحی نیز توسعه یافت تا بهره‌های یادگیری مناسب محاسبه شود. علاوه بر این‌ها، الگوریتم ارائه شده قادر است در یک حالت کاملا توزیعی و یا یک شرایط اولیه اصلاح شده پیاده‌سازی شود. در نهایت اینکه، مثال‌های متعددی بیان شد تا کارائی الگوریتم ارائه شده به اثبات برسد.

قیمت: 21,000 تومان

خرید و دانلود

گزارش کارآموزی شبکه در یک نمایندگی بیمه

مقدمه

از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه ها با تأکید بر ابعاد امنیتی آن ها، به روش های پیکربندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.

فهرست

مقدمه: ۴

فصل اول: آشنایی کلی با مکان کار آموزی ۴

فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی ۵

(۱-۱) شبکه های بی سیم، کاربردها، مزایا و ابعاد ۶

(۱-۲) منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول ۷

(۲-۱) بخش دوم: شبکه های محلی بی سیم ۹

(۲-۲) معماری شبکه های محلی بی سیم ۱۱

(۳-۱) عناصر فعال شبکه های محلی بی سیم: ۱۴

(۴-۱) بخش چهارم: امنیت در شبکه های محلی بر اساس استاندارد ۸۰۲. ۱۱ ۱۷

(۴-۲) قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲. ۱۱ ۱۸

(۵-۱) Authentication ۲۰

(۵-۲) Authentication بدون رمزنگاری: ۲۱

(۵-۳) Authentication با رمزنگاری RC۴ ۲۲

(۶-۱) Privacy ۲۴

(۶-۲) Integrity ۲۶

(۷-۱) استفاده از کلیدهای ثابت WEP ۲۸

(۷-۲) Initialization Vector (IV) ۲۹

(۷-۳) ضعف در الگوریتم: ۲۹

(۷-۴) استفاده از CRC رمز نشده: ۳۰

(۸-۱) حملات غیرفعال ۳۲

مسأله شماره ۱: دسترسی آسان ۳۶

راه حل شماره ۱: تقویت کنترل دسترسی قوی ۳۷

مسأله شماره ۲: نقاط دسترسی نامطلوب ۳۹

راه حل شماره۲: رسیدگی های منظم به سایت ۴۰

فواید تکنولوژی Wireless ۴۶

استاندارد b ۸۰۲. ۱۱ ۴۷

اثرات فاصله ۴۸

پل بین شبکه ای ۴۹

پدیده چند مسیری ۵۰

استاندارد a ۸۰۲. ۱۱ ۵۱

افزایش پهنای باند ۵۳

طیف فرکانسی تمیزتر ۵۵

کانال های غیرپوشا ۵۵

همکاری Wi-Fi ۵۶

استاندارد بعدی IEEE ۸۰۲. ۱۱g ۵۶

خرید و دانلود

پایان نامه ارائه روشی برای جداسازی ترافیک شبکه با پروتکل open flow مبتنی بر مدل رایانش ابری

دسته: کامپیوتر

حجم فایل: 1333 کیلوبایت

تعداد صفحه: 97

چکیده:

با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده است. همچنین نیاز به این هست که افراد بتوانند کارهای محاسباتی سنگین خود را بدون داشتن سخت‌افزارها و نرم‌افزارهای گران، از طریق خدماتی انجام دهند. رایانش ابری آخرین پاسخ فناوری به این نیازها بوده است.

رایانش ابری به جمع آوری کلیه منابع رایانش پرداخته و آنها را بصورت خودکار و از طریق نرم افزاری مدیریت می کند. در زمان پردازش و تحلیل داده ها به یکپارچه سازی تاریخچه داده ها پرداخته و اطلاعاتی را برای تضمین دقیق تر اطلاعات جمع آوری شده ارائه می کند و سرویس هوشمندتری در اختیار کاربران و شرکتها می گذارد. کاربران دیگر نیازی به نگرانی در مورد نحوه و هزینه خرید سرورها، نرم افزار ها، راه حلها و غیره نخواهد داشت. کاربران می توانند هر نوع منبع رایانش را از طریق اینترنت و بر اساس نیازهای شخصی خود خریداری کنند. یکی از ویژگی های مهم و اصلی فن آوری رایانش ابری، قابلیت ارائه منابع و خدمات به عنوان یک سرویس است. این امر باعث متحد و یکپارچه شدن خدمات تمامی شرکت هایی می شود که به عنوان ارائه دهندگان خدمات و سرویس در رایانش ابری به کاربران هستند و کاربران نیز می توانند شرکت های ارائه کنندگان سرویس را مقایسه و انتخاب نمایند. پردازش ابری: پردازش ابری یک مدل برای ایجاد توان مناسب جهت تقاضای دسترسی شبکه به منابع به اشتراک گذاشته شده است که به سرعت با استفاده از تلاش‌های مدیریتی یا سرویس‌های تدارک عکس العمل بهینه شده است.

در سال 2008 دانشگاه استنفورد پروتکلی را طراحی کردند که در ابتدا با نام اتان و پس از تکمیل، با نام OpenFlow معرفی شد پروتکل فوق را می توان در زمره نرم افزار تعریف شبکه دسته بندی کرد که در ابتدا برای شبکه های محلی مورد استفاده قرار گرفت. این پروتکل به دلیل قابلیت های زیادی که ایجاد می کرد، در مباحث مرتبط با Future Internet مورد بحث قرار گرفت. از سال 2010 به بعد، بحث در مورد استفاده از این پروتکل ابری مطرح شد.

یکی از مهم ترین مباحثی که در مدل رایانش ابری مطرح می شود، ارائه سرویسی با کیفیت است. در جداسازی بر اساس VLAN و لیست های کنترلی دسترسی، تداخل ترافیک های مختلف و همچنین پیچیدگی همواره وجود دارد. بستر اشتراکی همواره این نگرانی را ایجاد می کند که در صورت تغییر رفتار یک سرویس در ارسال و دریافت ترافیک داده، این تغییر رفتار می تواند مخاطراتی را برای سرویس های دیگر به دنبال داشته باشد. استفاده از مباحث کیفیت خدمات نیز، همواره بهترین راه حل را ارئه نمی دهد. نیاز به استفاده از روش جداسازی ترافیک بر اساس نوع سرویس می تواند کیفیت را در ارائه خدمات افزایش دهد.

فهرست مطالب:

چکیده

فصل 1- تعاریف، تحقیقات انجام شده و کاربردهای پردازش ابری

1-1- مقدمه

1-2- تعریف مساله و بیان سئوالهای اصلی تحقیق

1-3- پردازش ابری

1-4- مقایسه رایانش ابری با دیگر رایانش ها

1-5- اقتصاد رایانش ابری

1-6- امنیت رایانش ابری

1-7- رایانش ابری: نگرانی‌های امنیتی

1-8- راه حل‌های ارائه شده

1-9- معماری سرویس ذخیره سازی داده ها بر پایه ابر

1-1-1- طرح بازرسی عمومی

1-9-1- طرح اول

1-9-1-1- آماده سازی

1-9-1-2- بازرسی

1-9-2- طرح دوم

1-9-2-1- آماده سازی

1-9-2-2- بازرسی

1-10- سابقه و ضرورت انجام تحقیق

1-1-2- نیازمندی های یک سیستم زمانبندی ابری

1-10-1- فرضیه ها

1-11- اهداف

1-12- کاربردهای تحقیق

1-13- جنبه جدید بودن و نوآوری تحقیق

1-14- روش انجام تحقیق

1-2- ساختار پایان نامه

فصل 2- فناوری رایانش ابری و معماری آن

2-1- اصل اساسی در رایانش ابری

2-2- ارائه سروسیهای خدماتی بر پایه محاسبات ابری

2-2-1- پیشنهاد خدماتی نرم افزار به عنوان یک سرویس SaaS

2-2-2- پیشنهاد خدمات رایانش کاربردی

2-2-3- پیشنهاد خدماتی سرویس شبکه

2-2-4- پیشنهاد خدماتی سکو بعنوان یک سرویس (PaaS)

2-2-5- پیشنهاد خدماتی ارائه کننده های سرویسهای مدیریت شده (MSP)

2-2-6- پیشنهاد خدماتی بستر سرویس اقتصادی

2-2-7- پیشنهاد خدماتی سخت افزار به عنوان یک سرویس HaaS

2-2-8- پیشنهاد خدماتی اینترنت یکپارچه

2-3- مشخصات رایانش ابری

2-3-1- مقیاس بسیار بزرگ

2-3-2- مجازی سازی

2-3-3- قابلیت اعتماد و اطمینان زیاد

2-3-4- متنوع بودن سرویسها و خدمات

2-3-5- قابلیت توسعه بالا

2-3-6- قابلیت سرویس به محض درخواست

2-3-7- قابیلت دریافت سرویس ها و خدمات ارزان

2-4- توسعه یارانش ابری بر اساس شرایط و کاربرد

2-5- کاربرد و مزایای رایانش ابری

2-6- ماهیت رایانش ابری و خطرهای پنهان در پشت آن

2-6-1- ماهیت استفاده از رایانش ابری

2-6-2- خطر پنهان در رایانش ابری

2-7- پروتکل Open Flow

2-8- شناخت سرویس ها و جریان ها در مراکز ابری

2-9- معماری سه لایه ای شبکه با محوریت کاربر

2-10- کاربرد رایانش ابری برای جداسازی ترافیک با استفاده از پروتکل Open Flow

2-10-1- فرضیه ها

2-11- خلاصه فصل دوم

فصل 3- الگوریتم های مطالعه شده در زمینه رایانش ابری

3-1- روش پیشنهادی برای جداسازی ترافیک

3-1-1- ویژگی های غیر کارکردی

3-1-2- ویژگی های کارکردی

3-2- انتخاب مسیر بر اساس شماره پورت

3-3- آزمایش و ارزیابی روش پیشنهادی

3-3-1- وسایل آزمایش

3-3-1-1- 2 عدد سرور فیزیکی

3-3-1-2- فوق ناظر KVM

3-3-1-3- سوئیچ مجازیOVS

3-3-1-4- کنترل کننده Floodlight

3-3-1-5- نرم افزار Iperf برای تولید جریان

3-3-1-6- نرم افزار NetPIPEو تولید جریان

3-4- نرم افزارGnuplot

3-5- سناریو برای پیاده سازی روش پیشنهادی

3-5-1- سناریو اول - ایجاد یک جریان بین دو ماشین مجازی

3-5-2- سناریو 2 - ایجاد دو ترافیک بین دو ماشین مجازی بر روی بستر اشتراکی

3-5-3- سناریو دوم - قسمت اول (بستر اشتراکی و دو نوع ترافیک TCPوUDP)

3-5-4- سناریو دوم - قسمت دوم (بستر اشتراکی و دو نوع ترافیک TCP)

3-5-5- سناریو سوم- دو گره و دو ترافیک داده در بستر مجزا

3-5-6- سناریو سوم - قسمت اول (بستر مجزا و دو نوع ترافیک TCP و UDP)

3-5-7- سناریوسوم- قسمت دوم (بستر مجزا و دو نوع ترافیک TCP و UDP)

3-5-8- سناریو چهارم- یک ترافیک داده در بستر فیزیکی

3-5-9- سناریو 5 - قسمت 1 (انتقال سرویس UDP وTCP بر روی یک بستر اشتراکی فیزیکی)

3-5-10- سناریو 5 - قسمت 2 (انتقال دو سرویس TCP بر روی یک بستر اشتراکی فیزیکی)

3-5-11- سناریو ششم - دو ترافیک داده در بستر مجزای فیزیکی

3-5-11-1- سناریو 6 - قسمت 1 (انتقال سرویس UDPوTCP بر روی دو بستر مجزای فیزیکی)

3-5-11-2- سناریو ششم- قسمت2 (انتقال دو سرویس TCP بر روی دو بستر مجزای فیزیکی)

3-5-12- سناریو هفتم - دو ترافیک داده در بستر مجزای فیزیکی و مشترک مجازی

3-5-12-1- سناریو هفتم - قسمت اول (انتقال سرویس UDPوTCP بر روی دو بستر مجزای فیزیکی و مشترک مجازی

3-5-12-2-سناریو هفتم - قسمت اول (انتقال سرویس TCP بر روی دو بستر مجزای فیزیکی و مشترک مجازی)

فصل 4- نتیجه گیری و پیشنهادها

4-1- نتیجه گیری

فهرست منابع

فهرست اشکال

قیمت: 120,000 تومان

خرید و دانلود

بررسی رابطه بین دستورالعمل های کامپیوتری و طرح کامپایلر

  • عنوان لاتین مقاله: An examination of the relation between architecture and compiler design leads to several principles which can simplify compilers and improve the object code they produce
  • عنوان فارسی مقاله: بررسی رابطه بین معماری و برنامه مترجم (کامپایلر)
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 19
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

تعامل بین طرح مجموعه دستورالعمل های کامپیوتری و طرح کامپایلر که کد را برای کامپیوتر ایجاد می کند دارای کاربردهای مهمی در هزینه محاسباتی و بازدهی می باشد. این مقاله، که به بررسی این تعامل ها می پردازد، به طور ایده آلی بر مبنای اطلاعات جامعی می باشد؛ متاسفانه، چنین اطلاعاتی اندک می باشند. و در حالی که داده هایی در زمینه داستفاده از مجموعه دستورالعمل وجود دارد، ارتباط این اطلاعات با طرح کامپایلر نامشخص می باشد.

بنابراین، این مورد یک دستور مشخص صریحی می باشد، که بر مبنای بررسی های گسترده ای است.

من وهمکارانم در بهبوهه تلاش تحقیقاتی هستیم که هدف آن اتوماتیک کردن ایجاد کامپایلر های کیفی تولیدی می باشد. (برای محدود کردن آنچه که قبلا به نام پروژه بلندپروازانه بوده است، ما تنها زبان جبر و کامپیوترهای معمولی را مد نظر قرار می دهیم.) به طور مختصر، بر خلاف بسیاری از کامپایلرها- یعنی تلاش برای کامپایل کردن در گذشته- فعالیت های شامل اتوماتیک کردن تمام مراحل کامپایلر – شامل مرحله بهینه سازی و ایجاد کد که در بهینه سازی کامپایلرها یافت می شود، می باشد. تنها اطلاعات ورودی مربوط به این فرایند تولید، تعریف رسمی از زبان مبدا و کامپیوتر هدف می باشد. ایجاد الگوریتم کامپایل که به همراه پارامترهای مناسب می باشد، در مجموعه گسترده ای از طرح های کامپیوتری بازدهی داشته و برای این تحقیق مهم می باشد. در عوض، مد نظر قرار دادن این الگوریتم ها ما را به طور مشخصی به این سمت می کشاند تا بسیاری از طرح ها و مشکلاتی را که آن ها ایجاد می کنند، مورد بررسی قرار دهیم. بسیاری از عقایدی که مطرح می گردد، بر مبنای تجاربمان برای انجام این فرایند و با توجه به مشکلاتی که ما با آن ها روبرو می باشیم، می باشد.

مقاله های مربوط به این دست با مد نظر قرار دادن این مورد آغاز می گردد که هزینه سخت افزار به سرعت پایین آمده در حالی که هزینه نرم افزار رو به بالا می باشد. نتیجه اجتناب ناپذیر این می باشد که می بایست روش هایی را برای سخت افزار به منظور ساده کردن فعالیت نرم افزاری پیدا کنیم. یکی از روش هایی که می توان چنین کاری را انجام داد، طراحی مجموعه دستورالعمل هایی می باشد که به بازتاب نیازهای مربوط به زبان های برنامه نویسی سطح بالا می پردازد.

  • فرمت: zip
  • حجم: 3.67 مگابایت
  • شماره ثبت: 411

خرید و دانلود

شبکه محلی بی سیم - 3

Overview of Wireless Lan - Springer

Overview of Wireless Lan IEEE standard P802.ll, Wireless Medium Access Control and Physical Layer Specification. IEEE standard P802.11a, […] — ادامه متن

برنامه های انرژی خورشیدی فضایی و فناوری انتقال توان (انرژی) بی سیم میکروویو

  • عنوان لاتین مقاله: Space Solar Power Programs And Microwave Wireless Power Transmission Technology
  • عنوان فارسی مقاله: برنامه های انرژی خورشیدی فضایی و فناوری انتقال توان (انرژی) بی سیم میکروویو.
  • دسته: برق
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 22
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | مفهوم قرار دادن بی شماری از سیستم های ماهواره ای انرژی خورشیدی (Sps) در فضا، معرف یکی از چند گزینه فناوری جدید می باشد که توان ظرفیت مبتنی […] — ادامه متن

Wireless LAN - Springer

The wireless LAN or WLAN has become an increasingly important data communication system that can be implemented as an extension or as an alternative to wired LAN for […] — ادامه متن

Flexible and fast security solution for wireless LAN

The great promise of wireless LAN will never be realized unless they have an appropriate security level. From this point of view, various researches have propos […] — ادامه متن

Usability pitfalls in Wireless LAN security

This time, the users can"t be blamed. Wi-Fi use has rocketed and it"s no secret that Wireless LAN security is leaving mobile networks exposed. […] — ادامه متن

شبکه های موردی سیار

  • عنوان لاتین مقاله: An Overview Of Mobile Ad Hoc Networks: Applications And Challenges
  • عنوان فارسی مقاله: شبکه های موردی سیار، کاربردها و چالش ها.
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 14
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | در چند سال گذشته، شاهد پیشرفت سریعی در حوزه محاسبه سیار به دلیل افزایش تجهیزات بی سیم در دسترس وسیع و ارزان بوده ایم. به هر حال، تجهیزات کنونی، کاربدها و پروتکل ها ص […] — ادامه متن

Temporal fairness guarantee in multi-rate wireless LANs …

Wireless LAN technologies such as IEEE 802.11a and 802.11b support high bandwidth and multi-rate data transmission to match the channel condition (i.e., signal to […] — ادامه متن

شبکه بی سیم وای فای Wi-Fi

مقدمه | نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه، پیجرها و بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است. تشریح مقدماتی شبکه های بی سیم و کابلی شبکه های محلی (Lan) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired) یا بی سیم (Wireless) طراحی گردند. درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم […] — ادامه متن

Proportional fair throughput allocation in multirate IEEE …

Under heterogeneous radio conditions, Wireless LAN stations may use different modulation schemes, leading to a heterogeneity of bit rates. In such a situation, … […] — ادامه متن

Temporal fairness guarantee in multi-rate wireless LANs …

Wireless LAN technologies such as IEEE 802.11a and 802.11b support high bandwidth and multi-rate data transmission to match the channel condition (i.e., signal to […] — ادامه متن

An adaptive solution for Wireless LAN distributed power ...

The current trend to incorporate the Wireless LAN technology in increasingly smaller mobile devices poses new challenges, in terms of QoS and power consumption […] — ادامه متن

On distributed power saving mechanisms of wireless LANs …

The integration of wireless LAN technology in mobile devices such as cellular phones, PDAs or laptops has become a user need due to its popularity in providing […] — ادامه متن

درباره WAP

مقدمه: | امروزه به دلیل وابستگی شدید کاربران متحرک به دستگاههای قابل حمل_ جهت تماس کاربران به یکدیگر، دسترسی به یکدیگر و دستیابی به دفتر آدرس _ شاهد گسترش روزافزون انواع تلفنهای سلولی، پی جو و دستگاههای دیجیتالی شخصی (Pda) می باشیم تا جایی که حمل این دستگاهها در حد در دست داشتن ساعت مچی، حمل کیف دستی یا به همراه داشتن دسته کلید ضروری و طبیعی به نظر می رسد. در ضمن نسخه های جدید دستگاههای بی سیم یا Handset ها به کاربران امکان می دهند تا فارغ از زمان و مکان پیامهای Email خود را ارسال و دریافت کرده، از آخرین اخبارو بازار بورس آگاه شده و به سرور وب دست یابند. | یکی از مهمترین فناوریهایی که فرصتهای […] — ادامه متن

Enhancement of a WLAN-Based Internet Service - …

A wireless LAN (WLAN)-based Internet service, called NESPOT, of Korea Telecom (KT), the biggest telecommunication and Internet service company in Korea, has been […] — ادامه متن

کلیدزنی تغییر بار حامل کمکی برای تلمتری اطلاعات معکوس با روش کاشت پزشکی

چکیده | این مقاله روش جدیدی برای تلمتری اطلاعات به وسیله ابزارهای کاشتنی پزشکی به دنیای خارج را معرفی می کند (همچنین با عنوان تلمتری اطلاعات معکوس معروف است). در روش پیشنهاد شده، همزمان با انتقال توان (و شاید هم اطلاعات) با استفاده از یک حامل اصلی به ایمپلانت، حامل دومی نیز از طریق همان لینک به ایمپلانت فرستاده می شود. حامل دوم که دارای فرکانس بالاتر و دامنه کوچکتر است، به وسیله کلیدزنی تغییر بار برای تلمتری اطلاعات معکوس پیش بینی شده است. در این فرایند، لینک بیسیم (وایرلس) به وسیله دو فرکانس تشدید با استفاده از پیچک های مارپیج چاپی با تزویج نزدیک بهم و شبکه های تطبیق Lc، دریافت می شود. فرکانس […] — ادامه متن

امنیت شبکه بی سیم مش (ترجمه)

چکیده | شبکه های بی سیم مش، حوزه جدید و نو ظهوری است با پتانسیل بالا در محیط های غیر قابل پیش بینی و پویا. با این حال، این شبکه ها به دلیل رسانه باز خود، توپولوژی در حال تغییر و پویا و الگوریتم های مسیریابی آن آسیب پذیر است. این مقاله امنیت تکنولوژی های جدید در شبکه های بی سیم مش را بررسی می کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه های بی سیم مش را بررسی می کنیم و دوم برخی راه حل ها برای این تهدیدها شامل راه حل های مشکل مدیریتکلید، مسیریابی شبکه های امن و تشخیص حمله را معرفی می کنیم. همچنین مقایسه و بحثی روی مزایا و معایب آن ها داریم و پیشنهاداتی برای بهبود آن ها ارائه می دهیم. | مقدمه | یک ش […] — ادامه متن

Wireless LAN Security: Things You Should Know about WLAN …

Given the well-publicised security holes in baseline wireless LAN (WLAN) standards, just how should security-conscious network managers proceed with safeguardin […] — ادامه متن

Wireless Hacking - ScienceDirect.com | Science, health …

Wireless Hacking Projects for Wi-Fi Worldwide, consumers will buy 7.3 million wireless LAN nodes--which include client and network hub devices--up from about 4 […] — ادامه متن

An adaptive solution for Wireless LAN distributed power ...

The current trend to incorporate the Wireless LAN technology in increasingly smaller mobile devices poses new challenges, in terms of QoS and power consumption […] — ادامه متن

پایان نامه شبکه های بی سیم

فهرست: | عنوان صفحه | مقدمه ۱ | فصل اول | بررسی اجمالی شبکه های بی سیم و کابلی | ۱-تشریح مقدماتی شبکه های بی سیم و کابلی ۳ | ۲- عوامل قابل مقایسه شبکه های بی سیم و کابلی ۳ | ۳- جدول مقایسه ای بین شبکه های بی سیم و کابلی ۵ | ۴- انواع شبکه های بی سیم ۶ | فصل دوم | امنیت در شبکه های بی سیم | ۱-سه روش امنیتی ۹ | ۲- انواع استاندارد۱۱ ,۸۰۲ ۹ | ۳- معماری شبکه های محلی بی سیم ۱۳ | ۱-۳ همبندی های ۱۱ ,۸۰۲ ۱۳ | ۲-۳ خدمات ایستگاهی ۱۵ | ۳-۳ خدمات توزیع ۱۶ | ۴-۳ دسترسی به رسانه ۱۷ | ۵-۳ لایه فیزیکی ۱۸ | ۶-۳ استفاده مجدد از فرکانس ۲۳ | ۷-۳ آنتن ها ۲۳ | ۴-استاندارد […] — ادامه متن