کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



آخرین مطالب

 



فصل دوم
پروتکل‌های مسیریابی شبکه‌های موردی
۲-۱ دسته‌بندی پروتکل‌های مسیریابی: پروتکل‌های مسیریابی در شبکه‌های موردی به دو دسته کلی تقسیم می‌شوند]۸‌[ :
۲-۱-۱ پروتکل‌های فعال : که اطلاعات مسیریابی را برای همه گره‌ها سازگار و به‌روز رسانی می‌کنند.

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۲-۱-۲ پروتکل‌های واکنشی :که هرگاه نیاز باشد یعنی هر زمان که گره مبدا می‌خواهد بسته‌ای را به مقصد بفرستد، مسیری ساخته می‌شود که شامل مکانیسم‌های کشف مسیر برای پیدا کردن راهی به مقصد می‌باشد.
۲-۲ پروتکل سیل‌آسا ]۹[ : در این روش گره فرستنده اطلاعات را برای تمام گره‌های همسایه خود ارسال می‌کند و این روال تا مقصد ادامه پیدا می‌کند. هر بسته یک شماره‌ی توالی[۲۶] دارد برای جلوگیری از تکرار ارسال بسته توسط یک گره. هر گیرنده با کنترل شماره توالی بسته در صورت غیرتکراری بودن آن‌، بسته را برای همسایگان خود ارسال می‌کند. مزیت اصلی این روش سهولت پیاده‌سازی و اطمینان از رسیدن بسته‌ها به مقصد است و مشکل اصلی آن حجم بالای بسته‌های داده و طی مسافت طولانی بدون دلیل می‌باشد.‌
۲-۳ پروتکل DSR[27] ]۲[ : در پروتکل مسیریابی امن پویا که به اختصار آن را DSR می‌نامیم گره مبدأ با تولید بسته‌ی درخواست مسیر و قرار دادن مبدأ و مقصد در آن و سپس ارسال آن به وسیله‌ی پروتکل سیل‌آسا کار را آغاز می‌کند. هر گره با دریافت بسته در صورت ندانستن مسیر، نام خود را به لیست بسته اضافه کرده و َآن را منتشر می‌کند.
اگر گرهی قادر به ارسال بسته برای گره بعدی نباشد و در واقع احتمال شکست مسیریابی در آن وجود داشته باشد با ارسال بسته‌ای به نام خطای مسیردهی[۲۸] برای گره مبدأ سعی می‌کند تمام گره‌ها را متوجه قطع ارتباط نماید تا مسیریابی از سرگرفته شود. با این که این روش، روش خوبی است و حتماً به جواب می‌رسد اما به دلیل انتقال بسته‌هایی با سرآیند بزرگ بار شبکه و مصرف پهنای باند را افزایش می‌دهد.
۲-۴ پروتکل [۲۹]AODV ]۱۱و۱۰[ : پروتکل بردار فاصله‌ی بنا به درخواست پیشرفته که به اختصار AODV نامیده می‌شود، برخلاف DSR مسیر را در سرآیند بسته قرار نمی‌دهد، بلکه هر گره هنگام دریافت پیام درخواست مسیر از روی جدولی که از قبل در اختیار داشته آن را کنترل می‌کند، اگر مسیر نهایی را در جدول خود داشته باشد پیام پاسخ‌ مسیر را می‌فرستد. برای گره‌های میانی از یک شماره‌ی توالی در یک پیام درخواست مسیر استفاده می‌شود و تنها در صورتی پیام پاسخ مسیر توسط گره میانی صادر می‌شود که RREQ کوچک‌تر از شماره‌ی توالی مسیر باشد.
۲-۵ پروتکل ] LAR[30]2[ : این پروتکل با بهره گرفتن از اطلاعات مکانی برای کاهش سرباری مسیریابی پروتکل سیل‌آسا تلاش می‌کند. در این جا فرض می‌شود که هر گره مکان خودش را از طریق یک سیستم مکان‌یابی تعیین موقعیت سراسری یا [۳۱]GPS می‌شناسد.
دو طرح LAR متفاوت پیشنهاد شده است:
طرح اول ناحیه‌ی درخواستی را تعیین می‌کند که بسته‌های درخواست مسیر می‌توانند تا رسیدن به مقصد مورد نیاز طی کنند.
طرح دوم مختصات مقصد را در بسته‌های درخواست مسیر ذخیره می‌کند. ‌]۱۳و۱۲[
پروتکل LAR با بهره گرفتن از اطلاعاتی همچون موقعیت قبلی و سرعت یک گره، موقعیت فعلی آن را پیش‌بینی کرده و پیام را تنها برای آن منطقه ارسال می‌کند. عیب اساسی این پروتکل این است که هرگره نیاز دارد که یک GPS را با خود حمل کند. ]۲[
۶-۲مقایسه‌ی پروتکل‌های AODV‌ , DSR ,LAR :
بر اساس نتایج حاصل از شبیه‌سازی‌های انجام شده DSR نسبت به AODV سرباری کمتری دارد به دلیل عدم نیاز به نگه‌داری جدول برای اطلاعات مسیریابی. از لحاظ میزان تأخیر LAR کمترین مقدار را دارد زیرا به جای استفاده از بافر کردن بسته‌های داده برای یافتن یک مسیر جدید، بسته‌های داده را از طریق مسیرهای جایگزین رو به جلو می‌راند، در صورتی که پروتکل‌های DSR و AODV روشی ناکارآمد و غیر‌مؤثر برای کنترل شکست مسیر دارند، LAR توان عملیاتی بیشتری نسبت به DSR و AODV دارد و سربار مسیریابی‌اش از دیگران کمتر است. پروتکل DSR در مقایسه با پروتکل‌های مسیریابی AODV و LAR برخوردهای کمتری دارد. از نظر تعداد بسته‌های داده‌ی ارسال و دریافت‌شده پروتکل LAR بهتر عمل می‌کند. هرگاه اندازه‌ی شبکه کوچک باشد میزان مصرف انرژی پروتکل LAR از DSR و AODV بیشتر است و برعکس هرگاه اندازه‌ی شبکه افزایش یابد میزان مصرف انرژی DSR نسبت به سایرین بالاتر است.
۲-۷ بهبود امنیت مسیریابی در شبکه‌های موردی: منظور از بهبود امنیت مسیریابی ایجاد شرایطی در شبکه است که در آن بسته‌های مسیریابی کمتر تحت حمله قرار بگیرند و از مسیر اصلی خود منحرف شوند ، میزان گم شدن بسته‌ها و عدم دریافت آن‌ها توسط مقصد کاهش یافته و هر گره امکان بررسی درستی بسته‌ی دریافتی خود را داشته باشد.
۲-۷-۱ پروتکل ARAN [۳۲] ]۱۴[ : این پروتکل برای برقراری امنیت در AODV می‌باشد که در آن پیام‌ها، هم در طول مسیر مبدأ به مقصد و هم در طول مسیر مقصد به مبدأ مسیریابی می‌شوند و بر پایه‌ی رمزنگاری با کلید عمومی می‌باشد.
۲-۷-۲پروتکل [۳۳] ARIADNE‌ ]۱۵[ : این پروتکل برای ایمن‌سازی و برقراری امنیت در DSR مطرح شده است. در این پروتکل از کد تصدیق هویت پیام[۳۴] برای احراز هویت و اصالت اطلاعات دقیق مکان و زمان بسته‌ توسط گیرنده استفاده می‌شود و بدین ترتیب با ایجاد امکان تصدیق هویت هر دریافت کننده‌ای از اصیل و درست بودن پیام دریافتی مطمئن خواهد شد.
از جمله معایب دو پروتکل ARAN و ARIADNE می توان به عدم مقاومت، حساس و شکننده بودن هر دو در برابر حمله‌ی تونل‌کرم اشاره نمود.
۳_۷پروتکل [۳۵] SRP ] ۱۶[ : در SRP یک وابستگی امنیتی میان گره مبدأ و مقصد برای تشخیص پاسخ‌های دریافتی گره مبدأ از مقصد و نادیده گرفتن آن‌ها در صورت نادرست بودن، در نظر گرفته می‌شود. از جمله مزایای پروتکل SRP می‌توان به سادگی و سرعت، سهولت استانداردسازی، پیاده‌سازی و اشکال‌زدایی آن، قابلیت پاسخگویی گره مقصد به یک یا چند بسته‌ی درخواست از یک جستجو و امکان اعتبارسنجی پاسخ‌ها توسط گره درخواست‌دهنده اشاره نمود.
۲-۷-۴ پروتکل [۳۶] SAODV ]۱۷[ : در SAODV نیز از شمارنده‌ی گام برای اندازه‌گیری مقدار گام‌های طی شده بسته استفاده می‌شود. اگر مقدار شمارنده‌ی گام از مقدار حداکثری بیشتر باشد بسته نادیده گرفته می‌شود.
هم پروتکل SRP و هم پروتکل SAODV مشکل عدم ایمنی در برابر حمله‌ی تونل‌کرم را دارند.
فصل سوم
مطالعات انجام شده برای تشخیص
و مقابله با حمله‌ی تونل‌کرم
همان‌طور که گفته شد یکی از تهدیدات جدی علیه امنیت شبکه‌های موردی حمله‌ی تونل‌کرم می‌باشد که برای مقابله با آن روش‌های مختلفی پیشنهاد شده است. در ادامه به معرفی برخی از این روش‌ها می‌پردازیم.
۳-۱ پروتکل [۳۷] WARP ]۱۸[ : یکی از پروتکل‌هایی که برای اجتناب از حمله‌ی تونل‌کرم طی فرایند مسیریابی مطرح شده است پروتکل WARP می‌باشد که در سال ۲۰۰۹ توسط Ming-Yang Su در دانشگاه Ming Chuan ارائه شد. این پروتکل مسیریابی بر پایه‌ی AODV می‌باشد و می‌تواند گره‌های تونل‌کرم را از دخالت در روند مسیریابی دور نگه دارد. این پروتکل مسیرهای چندگانه‌ی گسسته‌ای را که از مبدأ تا مقصد وجود دارند مورد بررسی قرار می‌دهد و نهایتاً فقط یک مسیر را برای انتقال بسته‌های داده انتخاب می‌کند. اساس WARP بر این است که گره‌های همسایه‌ی یک گره تونل‌کرم از توان بسیار بالای گره تونل‌کرم در کشف مسیر آگاهی داشته باشند و سعی بر این دارد که گره‌های تونل‌کرم به تدریج توسط همسایه‌های نرمالشان کنار گذاشته شوند.
۳-۱-۱ مقایسه پروتکل WARP با پروتکل AODV : در WARP پیام درخواست مسیر یک فیلد اضافی به نام اولین گام[۳۸] دارد که شناسه‌ی اولین گره دریافت‌کننده‌ی پیام را ثبت می‌کند. علاوه بر این یک پیام اضافی به نام پیام تصمیم پاسخ مسیردهی دارد که آن را با [۳۹] RREP_ DEC نشان می‌دهیم که دارای فیلدهایی مشابه فیلدهای RREP می‌باشد.
فرستنده‌ی بسته‌ی مسیریابی بعد از این‌که پیام RREP را دریافت نمود باید با ارسال پیام RREP_DECدر طول مسیر، ذکر کند که گره‌های میانی در طول مسیر مستقر هستند. مدخل جدول مسیر مسیریابی در WARP سه فیلد اضافی دارد:
۱- فیلد اولین گام: برای ثبت شناسه‌ی اولین گره دریافت‌کننده پیام.
۲- فیلد شمارنده‌ی RREP: برای شمارش تعداد پیام‌های RREP دریافت‌شده.
۳-فیلد شمارنده‌ی RREP_DEC: برای شمارش تعداد پیام‌های تصمیم‌گیری دریافت‌شده.
در پروتکل WARP فقط گره مقصد می‌تواند پیام RREQ را با ارسال پیامRREP پاسخ دهد و هیچ‌یک از گره‌های میانی قادر به ارسال پیام RREP برای مبدأ نمی باشند. اگر فیلد تعداد گام در پیام RREQ نسبت به تعداد گام متناظر در جدول مسیریابی بزرگ‌تر باشد، پیام RREQ به طور مستقیم رد می‌شود، در غیر این صورت گره یک مدخل جدید در جدول مسیریابی می‌سازد و داده‌های RREQ را در این مدخل کپی می‌کند و سپس RREQ را رد می‌کند. در مورد RREP می‌توان گفت: گره مقصد صرف‌نظر از تعداد RREQهای دریافت شده آن‌ها را یکی یکی پاسخ خواهد داد مگر این که شماره‌ی توالی RREQ کوچک‌تر از شماره‌ی توالی موجود در جدول مسیریابی باشد. طبق رابطه‌ی زیر مقدار آنومالی را برای هر گره محاسبه می‌کنیم:
(۱-۳) (۱+ تعداد RREP/تعداد RREP_DEC)
هرگره مقدار آنومالی گره‌های همسایه‌اش را چک می‌کند اگر متوجه شود که مقدار آنومالی همسایه‌اش بیش از مقدار آستانه می‌باشد گره همسایه را به عنوان یک گره تونل‌کرم شناسایی و معرفی می‌کند و مانع از عبور هر پیام مسیریابی از آن گره خواهد شد. با این پروتکل به تدریج گره‌های تونل‌کرم توسط همسایه‌های نرمال خود از روند مسیریابی کنار گذاشته می‌شوند و دیگر نمی‌توانند هیچ‌گونه دخالتی در عملیات مسیریابی داشته باشند.
۳-۱-۲ مزایای پروتکل WARP : این پروتکل نیازی به سخت‌افزار اضافی ندارد، نیازی به همزمان‌سازی فرستنده و گیرنده ندارد و همواره در تشخیص گره‌های تونل‌کرم موفق عمل می‌کند. براساس نتایج حاصل از شبیه‌سازی‌های انجام شده توسط شبیه‌ساز [۴۰] NS2 می‌توان گفت: پروتکل WARP درصد گم‌شدن بسته‌ها و انحراف آن‌ها از مسیر اصلی را بدون نیاز به هیچ‌گونه حمایت سخت‌افزاری اضافی به طور چشمگیری کاهش داده است.
۳-۲ پروتکل [۴۱] DELPHI ]۱۹[ : DELPHI در سال ۲۰۰۶ توسط Chiu و Wong Lui در دانشگاه Hong kong پیشنهاد شد. برای هر مسیر مجزا به صورت جداگانه تعداد گام و اطلاعات مربوط به تأخیر را جمع‌ آوری کرده و مقدار تأخیر بر گام را به عنوان شاخص تشخیص حمله‌ی تونل‌کرم در نظر گرفته است که مقدار این شاخص در مسیر نرمال کوچک‌تر است.
پروتکل DELPHI دارای دو فاز می‌باشد:
فاز اول اطلاعات مربوط به تأخیر مسیرها و تعداد گام جمع‌ آوری می‌شود.
فاز دوم فرستنده به تجزیه وتحلیل اطلاعات به دست آمده در فاز اول برای تشخیص وجود تونل‌کرم می‌پردازد.
در فاز اول که در واقع فاز جمع‌ آوری داده‌ها می‌باشد دو نوع پیام وجود دارد: پیام درخواست مسیر DELPHI که آن را با DREQ نشان می‌دهیم و پیام پاسخ مسیر DELPHI که آن را با DREP نشان می‌دهیم که به ترتیب شبیه RREQ و RREP در پروتکل AODV می‌باشند. این دو پیام شامل فیلدهای زیر می‌باشند: فیلد گام قبلی[۴۲]، فیلد تعداد گام[۴۳]، فیلد درج زمان[۴۴]. طبق شکل زمانی که گره فرستنده تشخیص تونل‌کرم را با بهره گرفتن از DELPHI آغاز می‌کند بسته‌ی DREQ را به سمت گیرنده منتشر می‌کند، در این زمان فیلد تعداد گام یک می‌شود، فیلد درج زمان با زمانی که بسته فرستاده شده پر می‌شود و فیلد تعداد گام یک واحد افزایش خواهد یافت. لازم به ذکر است که فیلدهای گام قبلی و تعداد گام توسط گره‌های میانی تغییر خواهند کرد در حالی که فیلد درج ‌زمان هر گره توسط سایر گره‌ها تغییر نخواهد کرد حتی توسط گره گیرنده. زمانی که گره میانی بسته‌ی DREQ را دریافت می‌کند شناسه‌ی گره خود را در فیلد گام قبلی ثبت می کند و تعداد گام را یک واحد افزایش داده و بسته را رو به جلو منشر می‌کند. هرگاه گیرنده پیام DREQ را دریافت کند از طریق مسیر معکوس یک پیام پاسخ DREP را به طور منحصر به فرد برای فرستنده ارسال می‌کند. (البته ابتدا شناسه‌ی گره خود را در فیلد گام قبلی قرار می‌دهد). در مقایسه با AODV که گیرنده فقط به اولین بسته‌ی RREQ دریافت شده پاسخ می‌دهد در این پروتکل گیرنده به هر بسته‌ی DREQ دریافت شده پاسخ می‌دهد. بنابراین در این پروتکل فرستنده چندین پیام DREP را دریافت می‌کند که هر یک حاوی اطلاعاتی در مورد مسیرهای گسسته می‌باشند.
شکل ۳-۱: عملیات مسیریابی توسط پروتکل DELPHI ].19[.
فرض می‌کنیم فرستنده‌ای که عملیات کشف را آغاز کرده بسته‌ی DREQ را در زمان ts ارسال نموده و بسته‌ی DREP را از گره همسایه‌ی i در زمان ti دریافت کرده است. اگر اختلاف میان این دو زمان را طبق فرمول زیر با عنوان زمان گردش دورانی[۴۵] در نظر بگیریم.
RTTi = ti-ts (23(
و اگر فیلد تعداد گام در DREP از گره i برابرhi باشد، مقدار تأخیر بر گام یا [۴۶] DPH برای گیرنده از طریق گره i را با فرمول زیر محاسبه می‌کنیم:
(۳- ۳)
برای کشف حمله‌ی تونل‌کرم مقادیر DPH را به ترتیب نزولی مرتب کرده و بررسی می‌کنیم آیا اختلاف زیادی میان دو مقدار مجاور وجود دارد یا نه؟ اگر برای گره i مقدار DPHi نسبت به مقدار DPH گره بعدی بزرگ‌تر باشد می‌توان گفت: مسیری از طریق گره i و سایر مسیرهایی که DPH بزرگ‌تری نسبت به DPHi دارند تحت حمله‌ی تونل‌کرم قرار گرفته است. به استناد نتایج حاصل از شبیه‌سازی‌های انجام شده می‌توان گفت: اگر طول تونل مجازی ایجاد شده بیشتر باشد، نرخ تشخیص حمله‌ی تونل‌کرم بالاتر است. اما اگر طول تونل کوچک باشد تأخیر بر گام مشابه یک مسیر نرمال خواهد بود و نرخ تشخیص حمله‌ی تونل‌کرم پایین‌تر می‌شود. برای محاسبه‌ی سرباری پروتکل DELPHI فرض می‌کنیم که تعداد گره ها N تا باشد، تعداد مسیرهای گسسته و جدا از هم P و تعداد گام‌ها در مسیرi، hi باشد. هر گره به جز گیرنده بسته‌ی DREP را یک‌بار منتشر می‌کند پس در کل N-1 بسته‌ی درخواست منتقل شده در شبکه وجود دارد. تعداد بسته‌های DREQ که گیرنده می‌تواند دریافت کند مساوی است با تعداد مسیرهای جدا ازهم و چون گیرنده به همه‌ی بسته‌های DREQ پاسخ می‌دهد تعداد کل بسته‌ها از فرمول به دست می‌آید. از آن‌جا که برای افزایش قابلیت اطمینان روال کشف شامل سه درخواست می‌باشد سرباری پیام از فرمول زیر محاسبه می‌شود:

موضوعات: بدون موضوع  لینک ثابت
[سه شنبه 1401-04-14] [ 02:07:00 ق.ظ ]




شکل ۴-۲۱- میانگین درصد حجمی به دست آمده نسبت به تعداد AUV ها در محیط (محافظت از یک شئ) ۷۵
شکل ۴-۲۲- موضع گیری AUVها در محیط پس از اجزای شبیه سازی (محافظت از یک شئ) ۷۶
شکل ۴-۲۳- پوشش حجمی نرمال شده نسبت به گام زمانی (محافظت از یک شئ) ۷۷
شکل ۴-۲۴- میانگین مسافت طی شده گره ها نسبت به گام زمانی (محافظت از یک شئ) ۷۷
شکل ۴-۲۵- میانگین درجه همسایگی گره ها نسبت به گام های زمانی (محافظت از یک شئ) ۷۸
شکل ۴-۲۶- بهترین برازندگی گره ها نسبت به گام زمانی (محافظت از یک شئ) ۷۹
شکل ۴-۲۷- موضع گیری AUVها در محیط پس از اجزای شبیه سازی (محافظت از یک درگاه). الف- نمای سه بعدی ب- نمای دو بعدی ۸۰
شکل ۴-۲۸- پوشش حجمی نرمال شده نسبت به گام زمانی (محافظت از یک درگاه) ۸۱
شکل ۴-۲۹- میانگین مسافت طی شده گره ها نسبت به گام زمانی (محافظت از یک درگاه) ۸۱
شکل ۴-۳۰- میانگین درجه همسایگی گره ها نسبت به گام های زمانی (محافظت از یک درگاه) ۸۲
فهرست جداول
جدول ۲-۱- مقایسه ی سه تکنولوژی برای ارتباطات زیر آب ۱۳

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

جدول ۲-۲- تاثیر فاصله پهنای باند در امواج صوتی ۱۶
جدول ۴-۱- پارامترهای مورد نیاز در الگوریتم ژنتیک ۵۴
جدول ۴-۲- پارامترها (به دست آوردن تعداد مناسب AUVها برای حداکثرسازی پوشش سراسری) ۵۵
جدول ۴-۳- میانگین درصد پوشش حجمی نرمال شده نسبت به تعداد AUV ها در محیط ۵۵
جدول ۴-۴- پارامترهای مورد استفاده (مقایسه ی استفاده و عدم استفاده از میانگین درجه همسایگی) ۵۶
جدول ۴-۵- مقادیر حاصل از ارزیابی آزمایش مقایسه کنترل و عدم کنترل درجه همسایگی ۶۰
جدول ۴-۶- پارامترها (تاثیر از کار افتادن چند AUV ) 62
جدول ۴-۷- مقادیر حاصل از ارزیابی آزمایش سوم (از کار افتادن ۴ AUV) 65
جدول ۴-۸- مقادیر حاصل از ارزیابی آزمایش چهارم (خطای مکان یابی) ۶۹
جدول ۴-۹- پارامترها (به دست آوردن تعداد مناسب AUVها برای محافظت شئ ) ۷۳
جدول ۴-۱۰- میانگین درصد پوشش حجمی نرمال شده نسبت به تعداد AUV ها در محیط ۷۴
جدول ۴-۱۱- پارامترها (محافظت از یک شئ) ۷۵
جدول ۴-۱۲- مقادیر حاصل از ارزیابی آزمایش پوشش حفاظتی ۷۸
جدول ۴-۱۳- پارامترها (محافظت از یک درگاه) ۷۹
جدول ۴-۱۴- مقادیر حاصل از ارزیابی آزمایش پوشش حفاظتی ۸۲
فصل اول: مقدمه و کلیات
۱-۱- مقدمه­ ای بر شبکه های حسگر بی­سیم زیرآب
شبکه ­های حسگر بی­سیم زیر آب[۷](UWSN)، شبکه­ ای متشکل از حسگرها هستند. این حسگر­ها در محیط زیرآب به منظور جمع­آوری داده ­های محیطی قرار می­گیرند و از امواج صوتی برای برقراری ارتباط استفاده می­ کنند. شبکه­ حسگر بی­سیم زیر آب جهت بررسی آلودگی­های اقیانوس­ها، بررسی مناطق محتمل برای وجود نفت و گاز، بررسی زمین لرزه­های زیرآب، بررسی وجود ماهی­ها و مراقبت بر عبور زیردریایی­ها و شناور­ها استفاده می­ شود. استفاده تیمی از زیرآبی­های خودمختار­­[۸](AUVs) مجهز به حسگر، برای پیدا کردن منابع و دستیابی به اطلاعات جایگاه خود را در بسیاری از کاربرد­ها یافته است [۱]، [۲]، [۳]. AUVها توانایی حرکت در همه جهات در محیط سه بعدی زیر آب را دارند [۴]. جهت دست­یابی به عملیات مورد نظر، آن­ها می­توانند برطبق برنامه­ ریزی از قبل مشخص­شده عمل نمایند. این روش محدودیت­هایی از جمله عدم توانایی در روبرو شدن با حالات پیشبینی نشده، دارد. با بهره گرفتن از تکنیک­های هوش مصنوعی می­توان آن­ها را هوشمند نمود تا بدون نیاز به دخالت و کنترل انسانی عملیات مورد نظر خود را انجام دهند [۵] و محدویت­های فوق را برطرف نمایند. مزایای زیادی برای استفاده از تیمی از AUVها در انجام عملیات مشخص در مقایسه با بهره گرفتن از یک AUV وجود دارد. تیم تحت تاثیر از کار افتادن یک AUV نمی­ شود و یا حداقل عملکرد سیستم به تدریج کاهش خواهد یافت. زمان کلی ماموریت کاهش خواهد یافت و باعث صرفه­جویی در هزینه خواهد بود [۶]. در شبکه ­های حسگر بی­سیم زیر آب رسانه انتقال آب است. مناسب­ترین شیوه ارتباطی در محیط زیرآب استفاده از امواج صوتی[۹] است [۷]. امواج صوتی در زیرآب قابلیت شنیده شدن را دارند. صدای موج­ها، قایق­ها، کشتی­ها و غیره با وضوح مشخصی حتی در فواصل دور قابل شنیده ­شدن است. صوت در آب بسیار موثرتر از هوا حرکت می­ کند. امواج صوتی برای ارتباطات زیرآب گزینه­ی بهتری نسبت به امواج الکترومغناطیسی و نوری هستند. در این شبکه­ ها چالش­هایی وجود دارد که در ادامه به بررسی اجمالی آن خواهیم پرداخت.
۱-۱-۱- چالش های طراحی شبکه های حسگر بیسیم زیر آب
چالش های عمده در طراحی UWSN عبارتند از [۷]:

    • پهنای باند موجود در ارتباطات زیر آب به شدت محدود است.
    • کانال­های صوتی زیرآب به شدت آسیب پذیر هستند که از علل اساسی آن پدیده محوشدگی[۱۰] و چندگانگی مسیر[۱۱] است
    • تاخیر انتشار در آب از لحاظ مرتبه، ۵ برابرکانال رادیویی زمینی است و بسیار متغیر است.
    • به علت شرایط ویژه­ی­ کانال­های زیرآبی، نرخ خطای بیت زیاد است.
    • توان باتری­ها محدود است و معمولا امکان شارژ آنها وجود ندارد زیرا نمی­ توان از انرژی خورشید بهره برد.
    • حسگرهای زیرآبی در معرض رسوب و خوردگی تدریجی­اند.

۱-۲- تعاریف ، فرضیات و ضرورت مسئله
قبل از بیان مسئله مورد نظر این پایان نامه در شبکه ­های حسگر بیسیم زیرآب، لازم است تا اشاره­ای به تعاریف و فرضیات و ضرورت موجود در این تحقیق داشته باشیم.
۱-۲-۱- تعاریف
قبل از بیان مسئله واژگانی وجود دارد که نیاز به تعریف آن­ها است.

موضوعات: بدون موضوع  لینک ثابت
 [ 02:07:00 ق.ظ ]




  • استفاده از منابع تولید پراکنده­ی دیگر نظیر باد و خورشید و در نظر گرفتن قیود مختلف این منابع.

پیوست۱: ضمائم
شاخص ­ها و عددها:
e: شاخص گروه مصرف ­کننده، از ۱ تا NE.
f: شاخص قرارداد آینده، از ۱ تا NF .
j: شاخص بلوک منحنی قرارداد آینده، از ۱ تا NJ .
i: شاخص بلوک منحنی سهمیه­بندی قیمت از ۱ تا NI .
t: شاخص بازه­ی زمانی از ۱ تا NT .
w: شاخص سناریو از ۱ تا NΩ .
متغیرهای حقیقی:
: انرژی معامله شده در بازار اشتراکی در زمان t و سناریوی ω (MWh).
: انرژی تأمین شده توسط خرده­فروش برای گروه مصرف ­کننده­ e در زمان t (MWh). مقدار آن را در سناریوی ω نشان می­دهد.

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

: توان قرارداد­ شده­ از قرارداد آینده­ی f (MW).
: توان قرارداد شده مربوط به بلوک j از منحنی قرارداد آینده­ی f (MW).
: مقدار توان تولیدی واحد حرارتی در زمان t و سناریوی ω (MWh).
: قیمت فروش پیشنهادی توسط خرده­فروش به مصرف ­کننده­ گروه e ($/MWh).
: قیمت فروش پیشنهادی مربوط به بلوک i از منحنی سهمیه­بندی قیمت برای مصرف ­کننده­ گروه e (&/MWh). حد بالای قیمت است.
: متغیر کمکی برای محاسبه­ی CVaR (&).
: متغیر کمکی مربوط به سناریو­ی ω برای محاسبه­ی CVaR (&).
متغیرهای باینری:
: متغیر ۱/۰ ، اگر قیمت فروش پیشنهادی توسط خرده­فروش به مصرف ­کننده­ گروه e متعلق به بلوک i از منحنی سهمیه­بندی قیمت باشد برابر ۱ و در غیر اینصورت ۰ است.
متغیرهای تصادفی:
: متغیر تصادفی برای مدل کردن قیمت انرژی در بازار اشتراکی در زمان t (&/MWh). تحقق این متغیر تصادفی در سناریوی ω است.
ثابت­ها:
: مدت زمان بازه­ی t (h).
: انرژی قراردادشده قبل از شروع بازه­ی زمانی t (MWh).
: انرژی مربوط به بلوک i از منحنی سهمیه­بندی قیمت مصرف ­کننده­ گروه e در زمان t و سناریوی ω (MWh).
: حد بالایی توان قرارداد شده مربوط به بلوک j از منحنی قرارداد آینده­ی f (MW).
: حد بالایی توان تولیدی واحد حرارتی در زمان t و سناریوی ω (MW).
: قیمت بلوک j از منحنی قرارداد آینده­ی f ($/MWh).
: متغیر تصادفی برای مدل کردن قیمت فروش واحد تولید حرارتی در زمان t و سناریوی ω ($/MWh).
: هزینه­ بهره ­برداری واحد تولید حرارتی($/MWh).
α: سطح اطمینان برای محاسبه­ی CVaR.
β: فاکتور وزنی برای تحقق مصالحه­ی بین سود مورد انتظار و CVaR.
: احتمال تحقق سناریوی ω.
مجموعه­ها:
: مجموعه­ قرارداد آینده در زمان t.
Ω: مجموعه­ سناریوها.
پیوست۲: کد GAMS مربوط به مطالعه موردی۱ (بدون واحد حرارتی)
SETS
W senarios /w1*w4/
T periods /t1*t2/
F forward contract /f1*f2/
E client groups /e1*e1/
J block in forward contracting curve /j1*j2/
I block in price-quota curve /i1*i3/
Ft(F,T) forward contract availibale in period t;
Ft(F,T)=yes;
SCALARS

موضوعات: بدون موضوع  لینک ثابت
 [ 02:07:00 ق.ظ ]




فرض شده است خرده­فروش واحد تولید پراکنده از نوع حرارتی در اختیار دارد و می ­تواند بر اساس قیمت پیشنهادی واحد تولیدی علاوه بر خرید انرژی از بازار اشتراکی و آینده، در برخی از ساعت­ها از این واحد برای تأمین انرژی مورد نیاز خود استفاده کند. برای تسهیل شبیه­سازی، از هزینه­ های انتقال، هزینه اجاره واحد تولید پراکنده و همچنین جرایم موجود صرفنظر شده است. به­منظور مطالعه­ تأثیر حضور واحد تولید پراکنده­ی مقیاس کوچک در عملکرد خرده­فروش در بازار اشتراکی و آینده، سیستمی با اندازه­ کوچک به­عنوان مطالعه موردی اول در نظر گرفته می­ شود و نتایج مربوط به آن ارزیابی می­ شود. سپس، مسئله به مطالعه­ موردی دوم برای بازه­ی زمانی میان­مدت یک ساله تعمیم داده می­ شود.

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

مطالعه­ موردی اول

در این قسمت، مثالی در اندازه­ کوچک به منظور نشان دادن اعتبارسنجی نتایج مدل ارائه می­ شود. یک بازه­ی زمانی کوتاه­مدت شامل دو بازه­ی یک ساعته در نظر گرفته شده است که در هر بازه زمانی دو قرارداد آینده برای خرید انرژی وجود دارد. منحنی قراردادهای آینده مربوط به هر قرارداد شامل دو بلوک است. پارامترهای تعیین ­کننده­ هر قرارداد در جدول (۴-۱) آمده است. تقاضای مصرف ­کننده و قیمت بازار اشتراکی با بهره گرفتن از مجموعه‌ای از چهار سناریو با احتمال یکسان مدل شده است، که در جدول (۴-۲) نشان داده شده است. تنها یک گروه مصرف ­کننده در نظر گرفته شده است. پاسخ مصرف­ کنندگان به قیمت پیشنهاد شده توسط خرده‌فروش درشکل (۴-۱) نشان داده شده است. برای تمامی بازه­های زمانی و سناریو­ها از منحنی یکسانی استفاده شده است. مسأله­ (۳-۲۲)ـ(۳-۳۰) با یک سطح اطمینان α برابر ۹۵/۰ در نرم‌افزار GAMS پیاده­سازی شده است.
جدول (۴-۱): اطلاعات منحنی قرارداد آینده

(MW)
(MW)
($/MWh)
($/MWh)
بازه­
زمانی
قرارداد آینده

۲۰

۲۰

۳۰/۶۹

۰۰/۶۶

۲-۱
۱

۲۰

۲۰

۳۵/۷۰

۰۰/۶۷

۲-۱
۲

جدول (۴-۲): سناریوهای تقاضای مصرف­ کنندگان و قیمت بازار اشتراکی

قیمت بازار اشتراکی
($/MWh)
تقاضای مصرف کننده(MWh)
سناریو
بازه­ی زمانی
بازه­ی زمانی

موضوعات: بدون موضوع  لینک ثابت
 [ 02:07:00 ق.ظ ]




عکس ۴-۲۷ نمایی از شرایط آب وهوایی مناسب در حوضه امامزاده ابراهیم ۸۰
عکس ۴-۲۸ مراتع و ییلاقات حوضه امامزاده ابراهیم ۸۱
عکس ۴-۲۹ نمایی از رودخانه اصلی امامزاده ابراهیم و سدهای مهار سیلاب ۸۲
عکس ۴-۳۰ نمایی دوراز طبیعت بستر عریض رودخانه امامزاده ابراهیم ۸۳
عکس ۴-۳۱ نواحی کوهستانی ۸۴
عکس ۴-۳۲ نمایی از رودخانه سله مرز در حوالی روستای سله مرز ۸۵
عکس ۴-۳۳ نمایی از زیرشاخه بزرگ ویسرود در سمت راست رودخانه اصلی ۸۶
عکس ۴-۳۴ نمایی از رودخانه کیش خاله در حوالی روستای تنز ۸۷
عکس ۴-۳۵ آبشار های کوچک طبیعی و سدهای مصنوعی برای مهار سیل ۸۸

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

عکس ۴-۳۶ سنگهای سرگردان در وسط رودخانه اصلی نشان دهنده سیلابی بودن حوضه ۸۹
عکس ۴-۳۷ پوشش بکر جنگلی در مسیر راه اصلی امامزاده ابراهیم ۹۰
عکس ۴-۳۸ پوشش جنگلی حوضه امامزاده ابراهیم در بالتر از بازار چه فصلی ۹۱
عکس ۴-۳۹ جنگل‌ها ی سر سبز در روستای دورودخان ۹۲
عکس ۴-۴۰ جنگل‌های شاه بلوط در روستای ویسرود ۹۳
عکس ۴-۴۱ معابر و چشم‌اندازهای خیره کننده امام زاده اسحاق ۹۴
شکل ۴-۴۲ نقشه راه های حوضه آبریز امامزاده ابراهیم ۹۵
شکل ۴-۴۳ نیمرخ توپوگرافی در بخش شمالی حوضه ۹۸
شکل ۴-۴۴ نیمرخ توپوگرافی در بخش میانی حوضه ۹۸
شکل ۴-۴۵ نیمرخ توپوگرافی در بخش جنوبی حوضه ۹۸
شکل ۴-۴۶ نقشه محلهای توپوگرافی حوضه آبریز امامزاده ابراهیم شفت ۹۹
عکس ۴-۴۷ رودخانه امامزاده ابراهیم و بستر سنگلاخی آن در بالاتر از امامزاده ۱۰۰
عکس ۴-۴۸ دره های کوچک و بزرگ در ارتفاعات حوضه ۱۰۲
عکس ۴-۴۹ تراس ابرفتی جوان و قدیمی در کنار هم در حوالی بازار چوبر ۱۰۳
عکس ۴-۵۰ راه ارتباطی مبارک آباد برروی تراس آبرفتی قدیمی ۱۰۳
عکس ۴-۵۱ نمایی تراس های آبرفتی قدیم و جدید درحاشیه رودخانه اصلی بعد از ویسرود ۱۰۴
عکس ۴-۵۲ نمایی از مآندر بوجود آمده در رودخانه اصلی ۱۰۵
عکس ۴-۵۳ قله های کوچک و بزرگ در کناریالهای جنگلی درحاشیه راست ۱۰۵
عکس ۴-۵۴ میاناب در نمایی دور همراه با پوشش گیاهی ۱۰۶
عکس ۴-۵۵ خط الراس اصلی در حوضه امام زاده ابراهیم ۱۰۷
عکس ۴-۵۶ خط الراس فرعی در حوضه امامزاده ابراهیم ۱۰۸
عکس ۴-۵۷ پرتگاه رودخانه ای در سمت راست با ارتفاع ۲۰متر ۱۰۹
عکس ۴-۵۸ مخروط افکنه بزرگ در اطراف لاسک و شالیزار های برنج ۱۱۰
عکس ۴-۵۹ پل آهنی در رودخانه امامزاده ابراهیم و عملیات آبخیزداری در اطراف پل ۱۱۱
عکس ۴-۶۰ فرسایش کناررودخانه ای و تخریب پل در روی رودخانه در مبارک آباد ۱۱۱
عکس ۴-۶۱ نمایی از فرسایش سطحی در ارتفاعات حوضه امامزاده ابراهیم ۱۱۲
عکس ۴-۶۲ نمایی از فرسایش شیاری در حوضه ی امامزاده ابراهیم ۱۱۳
عکس ۴-۶۳ نمایی از یک فرسایش خندقی در ارتفاعات حوضه امامزاده ابراهیم ۱۱۴
عکس ۴-۶۴ نمایی از فرسایش کنار رودخانه ای در اطراف سلمرز ۱۱۵
عکس ۴-۶۵ نمایی از فرسایش آبراهه ای در رودخانه اصلی و عملیات آبخیزداری ۱۱۵
عکس ۴-۶۶ نمایی از اشکال فرسایش در روی دامنه ۱۱۷
عکس ۴-۶۷ لغزش دامنه در حوالی بابا رکاب کنار راه ارتباطی ۱۱۸
عکس ۴-۶۸ لغزش دامنه در روستای سلمرز کنار راه ارتباطی ۱۱۹
عکس ۴-۶۹ لغزش زمین ۱۱۹
عکس ۴-۷۰ لغزش دامنه پایین در طی زمانی دور ۱۲۰
عکس ۴-۷۱ نمایی از لغزش دامنه ای در کنار راه اصلی در حوالی لاسک ۱۲۱
عکس ۴-۷۲ نمونه ای از لغزش در کنار راه ارتباطی با ارتفاع بالا ۱۲۱
عکس ۴-۷۳ نمونه ای از ریزش در کنار راه ارتباطی ۱۲۳
عکس ۴-۷۴ تجمع رسوبات در وسط رودخانه اصلی و تشکیل جزایر رودخانه ای ۱۲۴
عکس ۴-۷۵ تجمع رسوبات در سمت چپ رودخانه اصلی ۱۲۴
عکس ۴-۷۶ نمایی دور از یک دامنه در حوضه امامزاده ابراهیم ۱۲۵
فهرست نقشه ها
عنوان صفحه
شکل ۱-۱ نقشه موقعیت ۷

موضوعات: بدون موضوع  لینک ثابت
 [ 02:07:00 ق.ظ ]
 
مداحی های محرم