کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

اختصاصی از کوشا فایل کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری دانلود با لینک مستقیم و پرسرعت .

کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری


کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

 

فرمت : Word

تعداد صفحات : 75

 

-1 کدینگ و مدالاسیون

در رسانه سیگنال ها به شکل‌های مختلف قابل انتقال هستند. اما چگونه پیام به سیگنال تبدیل شود. برای پاسخ این سئوال می‌بایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود. با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد.

این چهار امکان در شکل 1-1 کشیده شده است. اگر پیام به صورت آنالوگ بوده و سیگنال نیز به صورت آنالوگ باشد. تبدیل بصورت آنالوگ به آنالوگ خواهد بود برای سه امکان دیگر نیز به همین ترتیب تعریف می‌گردد

  

  • چهار حالت ممکن تبدیل پیام به سیگنال

1-2 انتقال داده‌های آنالوگ و دیجیتال

واژه آنالوگ و دیجیتال صراحتاً به ترتیب به پیوسته و گسسته اتلاق می‌شود. این دو واژه به دفعات در تبادل داده حداقل در سه زمینه به کار می‌رود: داده، سیگنالینگ (سیگنال دهی) و انتقال.

به طور خلاصه، داده را عنصری (واحدی[1]) می‌نامیم که مفهوم یا اطلاعاتی را حمل می‌کند. سیگنال ها نمایش‌های الکتریکی یا الکترو مغناطیسی داده هستند.

 سیگنالینگ انتشار فیزیکی سیگنال آنالوگ در یک رسانه مناسب است. انتقال، تبادل داده به وسیله ی انتشار و پردازش سیگنال ها است. آن چه که در ادامه خواهد آمد سعی در شفاف کردن این مفاهیم منفرد خواهد کرد. این کار را با اعمال واژه‌های آنالوگ و دیجیتال به داده، سیگنال ها و انتقال انجام می‌دهیم.

 

شکل1-2 اثر پهنای باند روی یک سیگنال دیجیتال


1-3 داده ها و سیگنال ها

در بحث قبل، سیگنال‌های آنالوگ برای نمایش داده‌های آنالوگ و سیگنال‌های دیجیتال برای نمایش داده‌های دیجیتال به کار رفتند. عموماً داده‌های آنالوگ تابعی از زمان بوده و طیف فرکانس محدودی را اشغال می‌کنند. چنین داده هایی با سیگنال‌های الکترومغناطیسی نمایش داده شده و طیف یکسانی را اشغال می‌نمایند. داده‌های دیجیتال به وسیله ی سیگنال‌های دیجیتال همراه با سطوح ولتاژ مختلف برای دو رقم دودویی نشان داده می‌شود.

 

شکل 1-3 تبدیل ورودی PC به سیگنال دیجیتال

داده‌های دیجیتال را می‌توان به کمک یک مودم (modulator/demodulator) به سیگنال‌های آنالوگ تبدیل کرد. مودم یک سری از پالس‌های ولتاژ دودویی (دومقداری) را به یک سیگنال آنالوگ تبدیل می‌نماید. این کار با کد گذاری داده دیجیتال در فرکانس حامل انجام می‌گیرد. سیگنال حاصل طیف معینی را اشغال می‌کند که مرکزیت آن حول فرکانس حامل است و ممکن است در رسانه ای مناسب آن موج حامل منتشر شود. بسیاری از مودم‌های متداول داده دیجیتال را در طیف صوت ارائه می‌کنند و بنابراین به آن داده‌های امکان انتشار از طریق خطوط تلفنی داده می‌شود. در سمت دیگر این خط، مودم دیگری سیگنال را برای به دست آوردن داده اصلی، دمدوله می‌نماید.

در عملی شبیه به آن چه توسط یک مودم انجام می‌شود، داده‌های آنالوگ می‌توانند توسط داده‌های دیجیتال نمایش داده شوند. دستگاهی که این کار را برای داده صوتی انجام می‌دهد،کدگذار نام دارد (مخفف Coder-decoder). در واقع کدگذار مستقیماً سیگنال آنالوگی را که معرف داده صوتی است دریافت کرده و آن را به یک رشته بیت تقریب می‌نماید. در سمت گیرنده، رشته بیت برای بازسازی داده آنالوگ به کار می‌رود.


دانلود با لینک مستقیم

شبکه‌های عصبی مصنوعی (Artificial Neural Network - ANN)

اختصاصی از کوشا فایل شبکه‌های عصبی مصنوعی (Artificial Neural Network - ANN) دانلود با لینک مستقیم و پرسرعت .

شبکه‌های عصبی مصنوعی (Artificial Neural Network - ANN)


شبکه‌های عصبی مصنوعی (Artificial Neural Network - ANN)

شبکه‌های عصبی مصنوعی (Artificial Neural Network - ANN) یا به زبان ساده‌تر شبکه‌های عصبی سیستم‌ها و روش‌های محاسباتی نوینی هستند برای یادگیری ماشینی، نمایش دانش، و در انتها اعمال دانش به دست آمده در جهت بیش‌بینی پاسخ‌های خروجی از سامانه‌های پیچیده. ایده اصلی این گونه شبکه‌ها (تا حدودی) الهام‌گرفته از شیوه کارکرد سیستم عصبی زیستی، برای پردازش داده‌ها، و اطلاعات به منظور یادگیری و ایجاد دانش قرار دارد. عنصر کلیدی این ایده، ایجاد ساختارهایی جدید برای سامانه پردازش اطلاعات است. این سیستم از شمار زیادی عناصر پردازشی فوق العاده بهم‌پیوسته با نام نورون تشکیل شده که برای حل یک مسأله با هم هماهنگ عمل می‌کنند و توسط سیناپسها(ارتباطات الکترومغناطیسی) اطلاعات را منتقل میکنند. در این شبکه‌ها اگر یک سلول آسیب ببیند بقیه سلولها می‌توانند نبود آنرا جبران کرده، و نیز در بازسازی آن سهیم باشند. این شبکه‌ها قادر به یادگیریاند. مثلا با اعمال سوزش به سلولهای عصبی لامسه، سلولها یاد می‌گیرند که به طرف جسم داغ نروند و با این الگوریتم سیستم می‌آموزد که خطای خود را اصلاح کند. یادگیری در این سیستمها به صورت تطبیقی صورت می‌گیرد، یعنی با استفاده ازمثالها وزن سیناپسها به گونه‌ای تغییر می‌کند که در صورت دادن ورودیهای جدید، سیستم پاسخ درستی تولید کند.

توافق دقیقی بر تعریف شبکه عصبی در میان محققان وجود ندارد؛ اما اغلب آنها موافقند که شبکه عصبی شامل شبکهای از عناصر پردازش ساده (نورونها) است، که می‌تواند رفتار پیچیده کلی تعیین شدهای از ارتباط بین عناصر پردازش و پارامترهای عنصر را نمایش دهد. منبع اصلی و الهام بخش برای این تکنیک، از آزمایش سیستم مرکزی عصبی و نورونها (آکسونها، شاخه‌های متعدد سلولهای عصبی و محلهای تماس دو عصب)نشأت گرفته‌است، که یکی از قابل توجهترین عناصر پردازش اطلاعات سیستم عصبی را تشکیل میدهد. در یک مدل شبکه عصبی، گرههای ساده (بطور گسترده نورون، نئورونها، "PE" ها (عناصر پردازش) یا واحدها) برای تشکیل شبکهای از گرهها، به هم متصل شده اند،به همین دلیل به آن، اصطلاح"شبکههای عصبی" اطلاق میشود. در حالی که یک شبکه عصبی نباید به خودی خود سازگارپذیر باشد، استفاده عملی از آن بواسطه الگوریتمهایی امکان پذیر است، که جهت تغییر وزن ارتباطات در شبکه (به منظور تولید سیگنال موردنظر) طراحی شده باشد.

با استفاده از دانش برنامه‌نویسی رایانه می‌توان ساختار داده‌ای طراحی کرد که همانند یک نرون عمل نماید. سپس با ایجاد شبکه‌ای از این نورون‌های مصنوعی به هم پیوسته، ایجاد یک الگوریتم آموزشی برای شبکه و اعمال این الگوریتم به شبکه آن را آموزش داد.

این شبکه‌ها برای تخمین (Estimation) و تقریب (Approximation)کارایی بسیار بالایی از خود نشان داده‌اند. گستره کاربرد این مدل‌های ریاضی بر گرفته از عملکرد مغز انسان، بسیار وسیع می‌باشد که به عنوان چند نمونه کوچک می‌توان استفاده از این ابزار ریاضی در پردازش سیگنال‌های بیولوییکی، مخابراتی و الکترونیکی تا کمک در نجوم و فضا نوردی را نام برد.
اگر یک شبکه را هم‌ارز با یک
 گراف بدانیم، فرآیند آموزش شبکه تعیین نمودن وزن هر یال و bias اولیه خواهد بود.

64 صفحه در قالب word


دانلود با لینک مستقیم

کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

اختصاصی از کوشا فایل کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری دانلود با لینک مستقیم و پرسرعت .

کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری


کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

 

 

 

 

 

 

 

چکیده :

در این کتاب سعی شده است که تمامی مطالب بصورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید درباره‌ی کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری ارائه شود. با امید آنکه با مطاله‌ی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.

فهرست مطالب :

فصل اول : کدینگ و مدالاسیون

1-1 کدینگ و مدالاسیون

1-2 انتقال داده‌های آنالوگ و دیجیتال

1-3 داده ها و سیگنال ها

1-4 انتقال آنالوگ و دیجیتال

فصل دوم : کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ

2-1 تبدیل دیجیتال به دیجیتال

2-1-1 کدینگ تک قطبی (unipolar)

2-1-2 کدینگ قطبی (polar)

2-1-3 کدینگ دو قطبی bipolar

2-2 تبدیل سیگنال‌های دیجیتال به آنالوگ

2-2-1 روش ASK

2-2-2 روش FSK

2-2-3 PSK دوسطحی

2-2-4 مدولاسیون دامنه تربیعی یا روش (QAM)

فصل سوم : تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ

3-1 تبدیل سیگنال‌های آنالوگ به دیجیتال

3-1-1 مدولاسیون بر حسب دامنه پالس PAM

3-1-2 مدولاسیون کد پالس

3-1-3 مدولاسیون دلتا (DM)

3-2 داده آنالوگ، سیگنال آنالوگ

3-2-1 مدولاسیون دامنه

3-2-2 مدولاسیون زاویه


دانلود با لینک مستقیم

دانلود پایان نامه امنیت در شبکه‌های ad hoc

اختصاصی از کوشا فایل دانلود پایان نامه امنیت در شبکه‌های ad hoc دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه امنیت در شبکه‌های ad hoc


دانلود پایان نامه امنیت در شبکه‌های ad hoc

زمانی که در انتهای دهه هفتاد شبکه‌های کامپیوتری با هدف ایجاد یک ارتباط چندجانبه همزمان معرفی شدند، کاربردهای خاصی در فضاهای محدود داشتند. (برای مثال یک دفترِ بخصوص، اکثراً نیز وابسته به یک ارگان دولتی). به دلیل همین کاربردِ خاص و دسترسی محدود به شبکه، امنیت جزء اولویت‌های اولیه طراحان شبکه نبود. زیراکه شبکه به صورت فیزیکی در اختیار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمی‌گرفت. با توسعه کاربردهای شبکه، دسترسی به شبکه‌ها نیز گسترش یافت، در کنار آن شبکه‌ها نیز در هم ادغام شدند و این باعث از دست رفتن امنیت فیزیکی شبکه‌های اولیه شد و طراحان شبکه را مجبور به ارائه سرویس‌های امنیتی نه به عنوان یک سرویس اضافی بلکه به عنوان یک اصل جدا نشدنی از شبکه نمود.

با گسترش استفاده شبکه‌های امروزی شاهد گستره وسیعی از حملات هستند، یک دسته‌بندی کلی از تمام این حملات وچود ندارد. با این وجود قالب کلی این حملات در [2] در 16 حالت دسته‌بندی شده‌اند. به تبع فراوانی تعداد حالات برای حمله به شبکه، روش‌های مقابله نیز حالت‌های مختلفی می‌توانند داشته باشند ولی در یک دسته‌بندی کلی می‌توان آن‌ها را در دو قالب بازدارنده و عکس‌العملی دسته‌بندی نمود. روش‌های بازدارنده سعی دارند تا دسترسی نودهای متخاصم را به شبکه‌محدود نمایند. در مقابل روش‌های عکس‌العملی سعی می‌کنند تا نودهایی را که استفاده نامناسب از شبکه دارند را شناسایی نموده و عکس‌العمل مناسب را از خود نشان دهند.

1-1       مدل امنیت در شبکه

 

یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است. فارغ از اینکه تکنیک استفاده شده برای ایجاد امنیت چه باشد، دارای دو بخش اساسی است:

  • یک نگاشت مناسب برای تبدیل متن مورد نظر به متنی که برای نودهای حمله کننده مفهوم نباشد، مانند روش‌های مختلف رمزنگاری. این نگاشت باید قابلیت آن را نیز داشته باشد که بتوان هویت فرستنده را بوسیله آن احراز نمود.
  • دسته‌ای از اطلاعات که فقط دو انتهای مکالمه به آن دسترسی داشته باشند. به عنوان مثال از این دسته از اطلاعات کلیدهای رمز نگاری را می‌توان در نظر گرفت، که باید قبل از برقراری ارتباط امن در دو سوی این ارتباط موجود باشند.

برای ایجاد یک ارتباط امن ممکن است به نود سومی نیاز باشد، وظیفه این نود سوم می‌تواند توزیع کلیدهای رمزنگاری برای کاربران شبکه و یا ایجاد امکاناتی برای اصالت سنجی نودهای دیگر باشد. برای تحقق ساختار پیشنهاد شده 4 دسته کار عمده باید انجام شود:

  • طراحی نگاشت مناسب برای اعمال بر روی اطلاعات به نوعی که نودهای متخاصم[1] قادر به شکستن آن نباشند. (متدهای رمزنگاری)
  • تولید اطلاعات مخفی (برای مثال کلیدهای رمز نگاری).
  • طراحی یک متد کارآمد برای توزیع اطلاعات مخفی (توزیع کلید)
  • طراحی یک پروتکل برای استفاده از نگاشت (روش رمزنگاری) در نظر گرفته شده برای تأمین نیازهای امنیتی مورد نیاز (برای مثال استفاده از رمزنگاری برای اصالت سنجی[2] یا کاربردهای دیگر....)

[1] Opponent nodes

[2] Authentication

فصل اول - مفاهیم اولیه
1-1    مدل امنیت در شبکه    6
1-2    امنیت در شبکه Ad Hoc    8
1-3    اهداف امنیتی در شبکه‌های Ad Hoc    11
1-4    لایه فیزیکی    12
1-5    لایه لینک    13
1-6لایه شبکه    14
فصل دوم - نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC
2-1    ساختارها و نیازهای  جدید امنیتی    16
2-1-1    ناشناسی    17
2-1-2    جلوگیری از خودخواهی    18
2-1-3    تصمصم گیری توزیع شده    19
2-1-4    چند مسیره گی در مسیر یابی    20
2-2      طراحی ساختار امن    22
2-2-1    مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)    23
2-2-2    مکانیزم‌های پیشگیری    27
فصل سوم -آسیب پذیری در شبکه‌های AD HOC
3-1    دسته بندی حملات    31
3-2حمله با استفاده از Modification    33
3-2-1    تغییر مسیر با استفاده از شماره سریال دستکاری شده    33
3-2-2    تغییرمسر با استفاده از شماره پرش  دستکاری شده    35
3-2-3    حمله DoS با استفاده از مسیر مبدا دستکاری شده    35
3-2-4    تونل زنی    36
3-3حمله با استفاده از Impersonation    37
3-3-1 تشکیل حلقه با استفاده از Spoofing    38
3-4    حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)    38
3-4-1    پیغام خطا در مسیر جعل شده    39
3-4-2ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه--39
3-5سایر حملات    40
3-5-1حمله Wormhole    40
3-5-2حمله Rushing    43
فصل چهارم -الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc
4-1    الگوریتم مسیریابی SEAD    45
4-1-1    عملکرد زنجیره Hash    47
4-1-2اصالت سنجی در متریک و شماره سریال    48
4-1-3    اصالت سنجی برای نودهای همسایه    50
4-1-4    ضعف‌های SEAD    50
4-2    الگوریتم مسیر یابی Ariadne    51
4-2-1    ویژگی‌های اصلی مسیریابی در Ariadne    52
4-2-2    بررسی امنیتی Ariadne    55
4-3    الگوریتم مسیر یابی ARAN    56
4-3-1    ساختار ARAN    57
4-3-2    ضعف‌های امنیتی ARAN    59
4-4الگوریتم مسیر یابی SAODV    60
فصل پنجم -الگوریتم‌های پیشنهادی
5-1    الگوریتم پیشنهادی برای تولید و توزیع کلید    65
5-2    الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی    68
5-2-1    اصالت سنجی نودهای همسایه    68
5-2-2    اصالت سنجی در فرآیند کشف مسیر    69
5-2-3    تحلیل امنیتی الگوریتم پیشنهادی    72
5-2-4    احتمال جعل هویت در ساختار ارائه شده    75
5-2-5    شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی    82
5-3    ساختار پیشنهادی برای ایجاد امضای تصادفی    84
5-3-1    تحلیل امنیتی الگوریتم پیشنهادی    87
5-3-2    شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی    89
5-4هینه سازی الگوریتم توزیع کلید پیشنهادی    90
5-4-1تحلیل امنیتی ساختار بهبود یافته توزیع کلید    92
6-نتیجه‌گیری و کارهای آینده    97
7-ضمیمه1    99
8-ضمیمه 2    105
مراجع    111

شامل 117 صفحه فایل word


دانلود با لینک مستقیم

تحقیق کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه

اختصاصی از کوشا فایل تحقیق کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه دانلود با لینک مستقیم و پرسرعت .

تحقیق کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه


تحقیق کاربرد شبکه‌های عصبی مصنوعی در مهندسی رودخانه

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:28

فهرست مطالب:

کاربرد شبکه‌های عصبی مصنوعی

در مهندسی رودخانه

ساختار عمومی شبکه پیشنهادی :

ـ الگورتیم پس انتشار خطا

ـ انتخاب پارامترهای دبی رسوب

ـ بکارگیری داده‌های صحرائی دبی رسوب

ـ آموزش شبکه و ارزیابی نتایج

ـ کالیبراسیون پارامترهای رسوب و دبی

 مقایسه با مطالعات قبلی

ـ ارزیابی مدل با بکارگیری داده‌های رسوب معلق

نتیجه‌گیری

مدل عصبی مورد استفاده

نتایج مدل عصبی و مقایسه آن با روش متداول تخمین رسوب

تعیین ابعاد حفره آبشستگی پایین دست سرریزهای ریزشی آزاد با استفاده از روش شبکه عصبی مصنوعی :

ـ الگوریتم آموزش شبکه عصبی مصنوعی

بررسی یادگیری شبکه عصبی

استفاده از شبکه عصبی در روندیابی متمرکز سیلاب

نتایج :

 

 

چکیده:

 رسوبات انتقالی توسط رودخانه‌ها مشکلات زیادی خصوصاً جهت بهره‌برداری از سدها و سازه‌های آبی به وجود می‌آورند. در ده‌های اخیر تحقیقات بزرگی برای درک مکانیسم انتقال رسوب در جریان‌های طبیعی صورت گرفته است.
تخلیه‌های صنعتی و پساب‌های کشاورزی به داخل سیستم آبزیان باعث می‌شود که رسوبات کف توسط موادسمی آلوده شوند. به همین ترتیب وقتی رژیم رودخانه تغییر می‌نماید این رسوبات آلوده به پایین دست رودخانه انتقال می‌یابند. تخمین دبی این رسوبات آلوده گام اول به سوی بهبود سازی کیفیت آب می‌باشد.
طبق گزارشات، درحال حاضر، بسیاری از سدهای کشورمان، با مشکل رسوب و پرشدن پیش از موعد مخازن مواجه هستند از جمله گزارشی که در مورد رسوبگذاری در سد سفید رود منتشر شده که نشان می‌دهد که در هفدهمین سال بهره برداری، رسوبات ورودی نزدیک به نیمی از حجم مخزن را اشغال کرده‌اند. در حالی که مشاور این شد، عمر مفید آن را صد سال دانسته است.
همچنین سد شهید عباسپور که تخمین اولیه برای رسوب آن 2 میلیون مترمکعب در سال بوده، در حالی که نتایج هیدروگرافی در سال 1362 در مخزن این سد نشان می‌دهد که درطی 7 سال اول بهره برداری از این سد سالیانه بطور متوسط 38 میلیون متر مکعب وارد مخزن شده است. بدیهی است که افزایش پیش‌بینی میزان رسوب وارده به دریاچه می‌تواند از این خسارات جلوگیری به عمل آورد و تحقیق این امر بستگی زیادی به روشهای محاسباتی و وجود سنجشهای مناسب رودخانه‌ای دارد.
تا کنون معادلات زیادی برای تخمین میزان رسوب انتقالی رسوب انتقالی توسط رودخانه‌ها ارائه شده است که همه آنها بر پایه قوانین تئوری دینامیک جریان و انتقال ذرات می‌باشد. آلونسوو نیبلینگ و فوستر در سال 1982 و یانگ در 1996 از بین دیگران، روشهای متعدد قراردادی را مقایسه نمود برای محاسبه دبی کل رسوب. بعضی از روشها که روش غیرمستقیم نامیده شدند، شامل توابع انتقالی بر اساس تابع بار بستر اینشتین هستند که بار رسوب کل از مجموع توابع بار معلق و بار بستر بدست می‌آید. مانند روش اصلاح شده اینشتین توسط کلبی و همبری (1955) و توفالتی (1969). روشهای مذکور این نکته را مدنظر قرار می‌دهند که هیدرودینامیک هر حالت انتقال یکسان نیست اگر چه تمایز آشکار بین در حالت معلق و بستر نیز به آسانی ممکن نیست، کاربرد روشهای گفته شده از نظر تئوری نسبتاً کامل است اما ممکن است به نظر دشوار برسد.
روشهای دیگر که روشهای مستقیم نامیده می‌شوند، بار رسوب کل را به طور مستقیم مشخص می‌کنند، بدون اختلاف قائل شدن بین دو حالت انتقال. بعضی از این روشها از مفهوم نیروی جریان ناشی می‌شوند. (کار جریان) مانند روش بگنولد (1966) و روش انگلند و هانسن (1967) که بستگی به مفهوم نیرو و قوانین شبیه‌سازی برای بدست آوردن تابع انتقال رسوب دارد. روش آکرو وایت (1973) بر اساس مفهوم نیروی جریان، بگونولد و آنالیز ابعادی برای بیان تحرک و سرعت انتقال رسوب پایه‌ریزی شده‌اند. یانگ در سالهای 1972 و 73 یک مدل تحلیل نیرویی بکار برد و به نیروی جریان موجود در واحد وزن سیال برای انتقال رسوب تأکید کرد. ولیکانوف (1954) تابع انتقال را از تئوری نیروی ثقل استخراج کرد. روشهای دیگر از توابع انتقال دیگری پیروی می‌کنند، مثلاً چنگ و سیمونزو ریچاردسون (1967) بار کل را از مجموع بار بستر و معلق محاسبه نمودند. لارسن (1958) یک رابطه وابسته‌ای بین شرایط جریان و دبی رسوبی نتیجه توسعه داد. شن و هانگ (1972) یک معادله رگرسیون براساس داده‌های آزمایشگاهی استخراج کردند.
برانلی (1981) نیز آنالیز رگرسیون را برای بدست آوردن تابع بکار گرفت. ون راین (1984) بار کل را از مجموع بار بستر و متعلق محاسبه نمود. کریم و کندی (1990) آنالیز چند رگرسیونی غیرخطی را برای استخراج یک رابطه بین سرعت جریان، دبی رسوب و هندسه شکل بستر و ضریب اصطکاک رودخانه‌های فرسایشی بکار گرفت.


دانلود با لینک مستقیم