فرمت : Word
تعداد صفحات : 75
-1 کدینگ و مدالاسیون
در رسانه سیگنال ها به شکلهای مختلف قابل انتقال هستند. اما چگونه پیام به سیگنال تبدیل شود. برای پاسخ این سئوال میبایست نوع پیام و نوع سیگنال مورد نیاز جهت انتقال اطلاعات در روی رسانه در نظر گرفته شود. با در نظر گرفتن آنالوک ودیجیتال بودن پیام و سیگنال چهار امکان تبدیل پیام به سیگنال و یا بالعکس وجود دارد.
این چهار امکان در شکل 1-1 کشیده شده است. اگر پیام به صورت آنالوگ بوده و سیگنال نیز به صورت آنالوگ باشد. تبدیل بصورت آنالوگ به آنالوگ خواهد بود برای سه امکان دیگر نیز به همین ترتیب تعریف میگردد
1-2 انتقال دادههای آنالوگ و دیجیتال
واژه آنالوگ و دیجیتال صراحتاً به ترتیب به پیوسته و گسسته اتلاق میشود. این دو واژه به دفعات در تبادل داده حداقل در سه زمینه به کار میرود: داده، سیگنالینگ (سیگنال دهی) و انتقال.
به طور خلاصه، داده را عنصری (واحدی[1]) مینامیم که مفهوم یا اطلاعاتی را حمل میکند. سیگنال ها نمایشهای الکتریکی یا الکترو مغناطیسی داده هستند.
سیگنالینگ انتشار فیزیکی سیگنال آنالوگ در یک رسانه مناسب است. انتقال، تبادل داده به وسیله ی انتشار و پردازش سیگنال ها است. آن چه که در ادامه خواهد آمد سعی در شفاف کردن این مفاهیم منفرد خواهد کرد. این کار را با اعمال واژههای آنالوگ و دیجیتال به داده، سیگنال ها و انتقال انجام میدهیم.
شکل1-2 اثر پهنای باند روی یک سیگنال دیجیتال
1-3 داده ها و سیگنال ها
در بحث قبل، سیگنالهای آنالوگ برای نمایش دادههای آنالوگ و سیگنالهای دیجیتال برای نمایش دادههای دیجیتال به کار رفتند. عموماً دادههای آنالوگ تابعی از زمان بوده و طیف فرکانس محدودی را اشغال میکنند. چنین داده هایی با سیگنالهای الکترومغناطیسی نمایش داده شده و طیف یکسانی را اشغال مینمایند. دادههای دیجیتال به وسیله ی سیگنالهای دیجیتال همراه با سطوح ولتاژ مختلف برای دو رقم دودویی نشان داده میشود.
شکل 1-3 تبدیل ورودی PC به سیگنال دیجیتال
دادههای دیجیتال را میتوان به کمک یک مودم (modulator/demodulator) به سیگنالهای آنالوگ تبدیل کرد. مودم یک سری از پالسهای ولتاژ دودویی (دومقداری) را به یک سیگنال آنالوگ تبدیل مینماید. این کار با کد گذاری داده دیجیتال در فرکانس حامل انجام میگیرد. سیگنال حاصل طیف معینی را اشغال میکند که مرکزیت آن حول فرکانس حامل است و ممکن است در رسانه ای مناسب آن موج حامل منتشر شود. بسیاری از مودمهای متداول داده دیجیتال را در طیف صوت ارائه میکنند و بنابراین به آن دادههای امکان انتشار از طریق خطوط تلفنی داده میشود. در سمت دیگر این خط، مودم دیگری سیگنال را برای به دست آوردن داده اصلی، دمدوله مینماید.
در عملی شبیه به آن چه توسط یک مودم انجام میشود، دادههای آنالوگ میتوانند توسط دادههای دیجیتال نمایش داده شوند. دستگاهی که این کار را برای داده صوتی انجام میدهد،کدگذار نام دارد (مخفف Coder-decoder). در واقع کدگذار مستقیماً سیگنال آنالوگی را که معرف داده صوتی است دریافت کرده و آن را به یک رشته بیت تقریب مینماید. در سمت گیرنده، رشته بیت برای بازسازی داده آنالوگ به کار میرود.
شبکههای عصبی مصنوعی (Artificial Neural Network - ANN) یا به زبان سادهتر شبکههای عصبی سیستمها و روشهای محاسباتی نوینی هستند برای یادگیری ماشینی، نمایش دانش، و در انتها اعمال دانش به دست آمده در جهت بیشبینی پاسخهای خروجی از سامانههای پیچیده. ایده اصلی این گونه شبکهها (تا حدودی) الهامگرفته از شیوه کارکرد سیستم عصبی زیستی، برای پردازش دادهها، و اطلاعات به منظور یادگیری و ایجاد دانش قرار دارد. عنصر کلیدی این ایده، ایجاد ساختارهایی جدید برای سامانه پردازش اطلاعات است. این سیستم از شمار زیادی عناصر پردازشی فوق العاده بهمپیوسته با نام نورون تشکیل شده که برای حل یک مسأله با هم هماهنگ عمل میکنند و توسط سیناپسها(ارتباطات الکترومغناطیسی) اطلاعات را منتقل میکنند. در این شبکهها اگر یک سلول آسیب ببیند بقیه سلولها میتوانند نبود آنرا جبران کرده، و نیز در بازسازی آن سهیم باشند. این شبکهها قادر به یادگیریاند. مثلا با اعمال سوزش به سلولهای عصبی لامسه، سلولها یاد میگیرند که به طرف جسم داغ نروند و با این الگوریتم سیستم میآموزد که خطای خود را اصلاح کند. یادگیری در این سیستمها به صورت تطبیقی صورت میگیرد، یعنی با استفاده ازمثالها وزن سیناپسها به گونهای تغییر میکند که در صورت دادن ورودیهای جدید، سیستم پاسخ درستی تولید کند.
توافق دقیقی بر تعریف شبکه عصبی در میان محققان وجود ندارد؛ اما اغلب آنها موافقند که شبکه عصبی شامل شبکهای از عناصر پردازش ساده (نورونها) است، که میتواند رفتار پیچیده کلی تعیین شدهای از ارتباط بین عناصر پردازش و پارامترهای عنصر را نمایش دهد. منبع اصلی و الهام بخش برای این تکنیک، از آزمایش سیستم مرکزی عصبی و نورونها (آکسونها، شاخههای متعدد سلولهای عصبی و محلهای تماس دو عصب)نشأت گرفتهاست، که یکی از قابل توجهترین عناصر پردازش اطلاعات سیستم عصبی را تشکیل میدهد. در یک مدل شبکه عصبی، گرههای ساده (بطور گسترده نورون، نئورونها، "PE" ها (عناصر پردازش) یا واحدها) برای تشکیل شبکهای از گرهها، به هم متصل شده اند،به همین دلیل به آن، اصطلاح"شبکههای عصبی" اطلاق میشود. در حالی که یک شبکه عصبی نباید به خودی خود سازگارپذیر باشد، استفاده عملی از آن بواسطه الگوریتمهایی امکان پذیر است، که جهت تغییر وزن ارتباطات در شبکه (به منظور تولید سیگنال موردنظر) طراحی شده باشد.
با استفاده از دانش برنامهنویسی رایانه میتوان ساختار دادهای طراحی کرد که همانند یک نرون عمل نماید. سپس با ایجاد شبکهای از این نورونهای مصنوعی به هم پیوسته، ایجاد یک الگوریتم آموزشی برای شبکه و اعمال این الگوریتم به شبکه آن را آموزش داد.
این شبکهها برای تخمین (Estimation) و تقریب (Approximation)کارایی بسیار بالایی از خود نشان دادهاند. گستره کاربرد این مدلهای ریاضی بر گرفته از عملکرد مغز انسان، بسیار وسیع میباشد که به عنوان چند نمونه کوچک میتوان استفاده از این ابزار ریاضی در پردازش سیگنالهای بیولوییکی، مخابراتی و الکترونیکی تا کمک در نجوم و فضا نوردی را نام برد.
اگر یک شبکه را همارز با یک گراف بدانیم، فرآیند آموزش شبکه تعیین نمودن وزن هر یال و bias اولیه خواهد بود.
64 صفحه در قالب word
چکیده :
در این کتاب سعی شده است که تمامی مطالب بصورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید دربارهی کدینگ و اینکدینگ اطلاعات در شبکههای کامپیوتری ارائه شود. با امید آنکه با مطالهی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.
فهرست مطالب :
فصل اول : کدینگ و مدالاسیون
1-1 کدینگ و مدالاسیون
1-2 انتقال دادههای آنالوگ و دیجیتال
1-3 داده ها و سیگنال ها
1-4 انتقال آنالوگ و دیجیتال
فصل دوم : کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ
2-1 تبدیل دیجیتال به دیجیتال
2-1-1 کدینگ تک قطبی (unipolar)
2-1-2 کدینگ قطبی (polar)
2-1-3 کدینگ دو قطبی bipolar
2-2 تبدیل سیگنالهای دیجیتال به آنالوگ
2-2-1 روش ASK
2-2-2 روش FSK
2-2-3 PSK دوسطحی
2-2-4 مدولاسیون دامنه تربیعی یا روش (QAM)
فصل سوم : تبدیل سیگنالهای آنالوگ به دیجیتال و آنالوگ به آنالوگ
3-1 تبدیل سیگنالهای آنالوگ به دیجیتال
3-1-1 مدولاسیون بر حسب دامنه پالس PAM
3-1-2 مدولاسیون کد پالس
3-1-3 مدولاسیون دلتا (DM)
3-2 داده آنالوگ، سیگنال آنالوگ
3-2-1 مدولاسیون دامنه
3-2-2 مدولاسیون زاویه
زمانی که در انتهای دهه هفتاد شبکههای کامپیوتری با هدف ایجاد یک ارتباط چندجانبه همزمان معرفی شدند، کاربردهای خاصی در فضاهای محدود داشتند. (برای مثال یک دفترِ بخصوص، اکثراً نیز وابسته به یک ارگان دولتی). به دلیل همین کاربردِ خاص و دسترسی محدود به شبکه، امنیت جزء اولویتهای اولیه طراحان شبکه نبود. زیراکه شبکه به صورت فیزیکی در اختیار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمیگرفت. با توسعه کاربردهای شبکه، دسترسی به شبکهها نیز گسترش یافت، در کنار آن شبکهها نیز در هم ادغام شدند و این باعث از دست رفتن امنیت فیزیکی شبکههای اولیه شد و طراحان شبکه را مجبور به ارائه سرویسهای امنیتی نه به عنوان یک سرویس اضافی بلکه به عنوان یک اصل جدا نشدنی از شبکه نمود.
با گسترش استفاده شبکههای امروزی شاهد گستره وسیعی از حملات هستند، یک دستهبندی کلی از تمام این حملات وچود ندارد. با این وجود قالب کلی این حملات در [2] در 16 حالت دستهبندی شدهاند. به تبع فراوانی تعداد حالات برای حمله به شبکه، روشهای مقابله نیز حالتهای مختلفی میتوانند داشته باشند ولی در یک دستهبندی کلی میتوان آنها را در دو قالب بازدارنده و عکسالعملی دستهبندی نمود. روشهای بازدارنده سعی دارند تا دسترسی نودهای متخاصم را به شبکهمحدود نمایند. در مقابل روشهای عکسالعملی سعی میکنند تا نودهایی را که استفاده نامناسب از شبکه دارند را شناسایی نموده و عکسالعمل مناسب را از خود نشان دهند.
1-1 مدل امنیت در شبکه
یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است. فارغ از اینکه تکنیک استفاده شده برای ایجاد امنیت چه باشد، دارای دو بخش اساسی است:
برای ایجاد یک ارتباط امن ممکن است به نود سومی نیاز باشد، وظیفه این نود سوم میتواند توزیع کلیدهای رمزنگاری برای کاربران شبکه و یا ایجاد امکاناتی برای اصالت سنجی نودهای دیگر باشد. برای تحقق ساختار پیشنهاد شده 4 دسته کار عمده باید انجام شود:
[1] Opponent nodes
[2] Authentication
فصل اول - مفاهیم اولیه
1-1 مدل امنیت در شبکه 6
1-2 امنیت در شبکه Ad Hoc 8
1-3 اهداف امنیتی در شبکههای Ad Hoc 11
1-4 لایه فیزیکی 12
1-5 لایه لینک 13
1-6لایه شبکه 14
فصل دوم - نیازها و چالشهای امنیتی در مسیریابی شبکههای ADHOC
2-1 ساختارها و نیازهای جدید امنیتی 16
2-1-1 ناشناسی 17
2-1-2 جلوگیری از خودخواهی 18
2-1-3 تصمصم گیری توزیع شده 19
2-1-4 چند مسیره گی در مسیر یابی 20
2-2 طراحی ساختار امن 22
2-2-1 مکانیزم عکسالعملی: تشخیص نفوذ در شبکه(IDs) 23
2-2-2 مکانیزمهای پیشگیری 27
فصل سوم -آسیب پذیری در شبکههای AD HOC
3-1 دسته بندی حملات 31
3-2حمله با استفاده از Modification 33
3-2-1 تغییر مسیر با استفاده از شماره سریال دستکاری شده 33
3-2-2 تغییرمسر با استفاده از شماره پرش دستکاری شده 35
3-2-3 حمله DoS با استفاده از مسیر مبدا دستکاری شده 35
3-2-4 تونل زنی 36
3-3حمله با استفاده از Impersonation 37
3-3-1 تشکیل حلقه با استفاده از Spoofing 38
3-4 حمله با استفاده از پیغام مسیر یابی غلط(Fabrication) 38
3-4-1 پیغام خطا در مسیر جعل شده 39
3-4-2ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه--39
3-5سایر حملات 40
3-5-1حمله Wormhole 40
3-5-2حمله Rushing 43
فصل چهارم -الگوریتمهای مسیریابی امن در شبکههای Ad Hoc
4-1 الگوریتم مسیریابی SEAD 45
4-1-1 عملکرد زنجیره Hash 47
4-1-2اصالت سنجی در متریک و شماره سریال 48
4-1-3 اصالت سنجی برای نودهای همسایه 50
4-1-4 ضعفهای SEAD 50
4-2 الگوریتم مسیر یابی Ariadne 51
4-2-1 ویژگیهای اصلی مسیریابی در Ariadne 52
4-2-2 بررسی امنیتی Ariadne 55
4-3 الگوریتم مسیر یابی ARAN 56
4-3-1 ساختار ARAN 57
4-3-2 ضعفهای امنیتی ARAN 59
4-4الگوریتم مسیر یابی SAODV 60
فصل پنجم -الگوریتمهای پیشنهادی
5-1 الگوریتم پیشنهادی برای تولید و توزیع کلید 65
5-2 الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی 68
5-2-1 اصالت سنجی نودهای همسایه 68
5-2-2 اصالت سنجی در فرآیند کشف مسیر 69
5-2-3 تحلیل امنیتی الگوریتم پیشنهادی 72
5-2-4 احتمال جعل هویت در ساختار ارائه شده 75
5-2-5 شبیهسازی الگوریتم پیشنهادی در یک سناریوی واقعی 82
5-3 ساختار پیشنهادی برای ایجاد امضای تصادفی 84
5-3-1 تحلیل امنیتی الگوریتم پیشنهادی 87
5-3-2 شبیهسازی الگوریتم پیشنهادی در شرایط واقعی 89
5-4هینه سازی الگوریتم توزیع کلید پیشنهادی 90
5-4-1تحلیل امنیتی ساختار بهبود یافته توزیع کلید 92
6-نتیجهگیری و کارهای آینده 97
7-ضمیمه1 99
8-ضمیمه 2 105
مراجع 111
شامل 117 صفحه فایل word
فرمت فایل : WORD (قابل ویرایش)
تعداد صفحات:28
فهرست مطالب:
کاربرد شبکههای عصبی مصنوعی
در مهندسی رودخانه
ساختار عمومی شبکه پیشنهادی :
ـ الگورتیم پس انتشار خطا
ـ انتخاب پارامترهای دبی رسوب
ـ بکارگیری دادههای صحرائی دبی رسوب
ـ آموزش شبکه و ارزیابی نتایج
ـ کالیبراسیون پارامترهای رسوب و دبی
مقایسه با مطالعات قبلی
ـ ارزیابی مدل با بکارگیری دادههای رسوب معلق
نتیجهگیری
مدل عصبی مورد استفاده
نتایج مدل عصبی و مقایسه آن با روش متداول تخمین رسوب
تعیین ابعاد حفره آبشستگی پایین دست سرریزهای ریزشی آزاد با استفاده از روش شبکه عصبی مصنوعی :
ـ الگوریتم آموزش شبکه عصبی مصنوعی
بررسی یادگیری شبکه عصبی
استفاده از شبکه عصبی در روندیابی متمرکز سیلاب
نتایج :
چکیده:
رسوبات انتقالی توسط رودخانهها مشکلات زیادی خصوصاً جهت بهرهبرداری از سدها و سازههای آبی به وجود میآورند. در دههای اخیر تحقیقات بزرگی برای درک مکانیسم انتقال رسوب در جریانهای طبیعی صورت گرفته است.
تخلیههای صنعتی و پسابهای کشاورزی به داخل سیستم آبزیان باعث میشود که رسوبات کف توسط موادسمی آلوده شوند. به همین ترتیب وقتی رژیم رودخانه تغییر مینماید این رسوبات آلوده به پایین دست رودخانه انتقال مییابند. تخمین دبی این رسوبات آلوده گام اول به سوی بهبود سازی کیفیت آب میباشد.
طبق گزارشات، درحال حاضر، بسیاری از سدهای کشورمان، با مشکل رسوب و پرشدن پیش از موعد مخازن مواجه هستند از جمله گزارشی که در مورد رسوبگذاری در سد سفید رود منتشر شده که نشان میدهد که در هفدهمین سال بهره برداری، رسوبات ورودی نزدیک به نیمی از حجم مخزن را اشغال کردهاند. در حالی که مشاور این شد، عمر مفید آن را صد سال دانسته است.
همچنین سد شهید عباسپور که تخمین اولیه برای رسوب آن 2 میلیون مترمکعب در سال بوده، در حالی که نتایج هیدروگرافی در سال 1362 در مخزن این سد نشان میدهد که درطی 7 سال اول بهره برداری از این سد سالیانه بطور متوسط 38 میلیون متر مکعب وارد مخزن شده است. بدیهی است که افزایش پیشبینی میزان رسوب وارده به دریاچه میتواند از این خسارات جلوگیری به عمل آورد و تحقیق این امر بستگی زیادی به روشهای محاسباتی و وجود سنجشهای مناسب رودخانهای دارد.
تا کنون معادلات زیادی برای تخمین میزان رسوب انتقالی رسوب انتقالی توسط رودخانهها ارائه شده است که همه آنها بر پایه قوانین تئوری دینامیک جریان و انتقال ذرات میباشد. آلونسوو نیبلینگ و فوستر در سال 1982 و یانگ در 1996 از بین دیگران، روشهای متعدد قراردادی را مقایسه نمود برای محاسبه دبی کل رسوب. بعضی از روشها که روش غیرمستقیم نامیده شدند، شامل توابع انتقالی بر اساس تابع بار بستر اینشتین هستند که بار رسوب کل از مجموع توابع بار معلق و بار بستر بدست میآید. مانند روش اصلاح شده اینشتین توسط کلبی و همبری (1955) و توفالتی (1969). روشهای مذکور این نکته را مدنظر قرار میدهند که هیدرودینامیک هر حالت انتقال یکسان نیست اگر چه تمایز آشکار بین در حالت معلق و بستر نیز به آسانی ممکن نیست، کاربرد روشهای گفته شده از نظر تئوری نسبتاً کامل است اما ممکن است به نظر دشوار برسد.
روشهای دیگر که روشهای مستقیم نامیده میشوند، بار رسوب کل را به طور مستقیم مشخص میکنند، بدون اختلاف قائل شدن بین دو حالت انتقال. بعضی از این روشها از مفهوم نیروی جریان ناشی میشوند. (کار جریان) مانند روش بگنولد (1966) و روش انگلند و هانسن (1967) که بستگی به مفهوم نیرو و قوانین شبیهسازی برای بدست آوردن تابع انتقال رسوب دارد. روش آکرو وایت (1973) بر اساس مفهوم نیروی جریان، بگونولد و آنالیز ابعادی برای بیان تحرک و سرعت انتقال رسوب پایهریزی شدهاند. یانگ در سالهای 1972 و 73 یک مدل تحلیل نیرویی بکار برد و به نیروی جریان موجود در واحد وزن سیال برای انتقال رسوب تأکید کرد. ولیکانوف (1954) تابع انتقال را از تئوری نیروی ثقل استخراج کرد. روشهای دیگر از توابع انتقال دیگری پیروی میکنند، مثلاً چنگ و سیمونزو ریچاردسون (1967) بار کل را از مجموع بار بستر و معلق محاسبه نمودند. لارسن (1958) یک رابطه وابستهای بین شرایط جریان و دبی رسوبی نتیجه توسعه داد. شن و هانگ (1972) یک معادله رگرسیون براساس دادههای آزمایشگاهی استخراج کردند.
برانلی (1981) نیز آنالیز رگرسیون را برای بدست آوردن تابع بکار گرفت. ون راین (1984) بار کل را از مجموع بار بستر و متعلق محاسبه نمود. کریم و کندی (1990) آنالیز چند رگرسیونی غیرخطی را برای استخراج یک رابطه بین سرعت جریان، دبی رسوب و هندسه شکل بستر و ضریب اصطکاک رودخانههای فرسایشی بکار گرفت.