فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه ارشد برق آنالیز و شبیه سازی تقویت کننده یک طبقه مایکروویوی سیگنال کوچک با استفاده از روش FDTD

اختصاصی از فایلکو پایان نامه ارشد برق آنالیز و شبیه سازی تقویت کننده یک طبقه مایکروویوی سیگنال کوچک با استفاده از روش FDTD دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق آنالیز و شبیه سازی تقویت کننده یک طبقه مایکروویوی سیگنال کوچک با استفاده از روش FDTD


پایان نامه ارشد برق آنالیز و شبیه سازی تقویت کننده یک طبقه مایکروویوی سیگنال کوچک با استفاده از روش FDTD
 
 
 
 
آنالیز و شبیه سازی تقویت کننده یک طبقه مایکروویوی سیگنال کوچک با استفاده از روش FDTD

Analysis and simulation of single stage small signal
microwave amplifier with the FDTD method





فهرست مطالب:
چکیده......................................................................................................... 1
FDTD فصل اول : معرفی روش
در معادلات ماکسول............................................................................ 6 FDTD -1 تاریخچة تکنیک -1
و تکنیک های حوزة زمان شبکة مکانی مربوطه .......................................... 7 FDTD -2 مشخصه -1
در یک بعد............................................................................................................................. 8 FDTD -3 -1
14.................................................................................................................. FDTD -4 پایداری در روش -1
-5 تعیین اندازه سلول................................................................................................................................ 14 -1
در فضای آزاد............................................................. 15 FDTD -6 شبیه سازی در سه بعد به روش -1
-7 خواص الکترومغناطیسی در مرز بین دو سلول............................................................................... 17 -1
18..................................................................................................................... PML -8 لایه تطبیق کامل -1
FDTD فصل دوم : مدل کردن عناصر فشرده پسیو و اکتیو با استفاده از روش
-1 عناصر فشردة خطی.............................................................................................................................. 27 -2
-1 مقاومت............................................................................................................................................... 29 -1 -2
-2 منبع ولتاژ مقاومتی......................................................................................................................... 30 -1 -2
-3 خازن................................................................................................................................................... 32 -1 -2
-4 سلف.................................................................................................................................................... 32 -1 -2
-5 سیم یا اتصال.................................................................................................................................... 33 -1 -2
-2 مدل کردن عنصر فشرده در بیش از یک سلول............................................................................. 33 -2
-3 مدل کردن عناصر اکتیو...................................................................................................................... 37 -2
بسط یافته.................................................................................................................... 39 FDTD -4 روش -2
-5 مدل گلوبال............................................................................................................................................ 41 -2
-6 روش منبع جریان معادل .................................................................................................................... 48 -2
-1-6 فرمول بندی روش منبع جریان معادل....................................................................................... 49 -2
-2-6 دستگاه های اکتیو خطی............................................................................................................... 53 -2
-3-6 دستگاه اکتیو غیر خطی................................................................................................................. 56 -2
فصل سوم : تقویت کننده مایکروویوی
-1 عناصر مداری مایکروویو........................................................................................................................ 61 -3
-1 مدارات عنصر فشرده....................................................................................................................... 61 -1 -3
-2 مدارات خط توزیع شده.................................................................................................................. 61 -1 -3
-2 تطبیق شبکه های مایکروویو ............................................................................................................ 61 -3
-3 تقویت کننده های مایکروویو............................................................................................................ 61 -3
-1 تقویت کننده های مایکروویوی از نظر ساختار........................................................................ 62 -3 -3
-2 تقویت کننده های مایکروویوی از نظر ساختار مداری........................................................... 62 -3 -3
-3-3 تقویت کننده های مایکروویوی از نظر عملکرد......................................................................... 62 -3
-4 تقویت کننده یک طبقه مایکروویوی................................................................................................ 65 -3
67.................................................................................................... MESFET -5 مدل سیگنال کوچک -3
-1 اندوکتانس های پارازیتیک.............................................................................................................. 67 -5 -3
-2 مقاومت های پارازیتیک.................................................................................................................. 68 -5 -3
-3 خازن های درونی............................................................................................................................... 68 -5 -3
69................................................................................................................................... Ri -4 مقاومت با ر -5 -3
-5 ضریب هدایت متقابل........................................................................................................................ 69 -5 -3
-6 زمان گذر ............................................................................................................................................. 69 -5 -3
-7 مقاومت خروجی................................................................................................................................. 70 -5 -3
فصل چهارم : طراحی و شبیه سازی تقویت کننده
-1 طراحی تقویت کننده سیگنال کوچک............................................................................................. 73 -4
-1 شبکه تطبیق خروجی..................................................................................................................... 76 -1 -4
-2 شبکه تطبیق ورودی....................................................................................................................... 77 -1 -4
-2 مشخصات خط مایکرواستریپ........................................................................................................... 78 -4
در شبیه سازی...................................................................................... 80 FDTD -3 مشخصات شبکه -4
-4 مدل سازی عنصر فعال........................................................................................................................ 80 -4
-1 مدل منبع جریان............................................................................................................................. 85 -4 -4
-2 مدل منبع ولتاژ................................................................................................................................ 89 -4 -4
92...................................................................................................................... S -5 محاسبه پارامترهای -4
-6 پروسه شبیه سازی................................................................................................................................ 94 -4
نتیجه................................................................................................................................................................... 100
پیوست........................................................................................................ 101
منابع و ماخذ................................................................................................. 102
چکیده انگلیسی.............................................................................................. 106


دانلود با لینک مستقیم


پایان نامه ارشد برق آنالیز و شبیه سازی تقویت کننده یک طبقه مایکروویوی سیگنال کوچک با استفاده از روش FDTD

پایان نامه ارشد برق طراحی و شبیه سازی مبدل آنالوگ به دیجیتال توان پایین

اختصاصی از فایلکو پایان نامه ارشد برق طراحی و شبیه سازی مبدل آنالوگ به دیجیتال توان پایین دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق طراحی و شبیه سازی مبدل آنالوگ به دیجیتال توان پایین


پایان نامه ارشد برق طراحی و شبیه سازی مبدل آنالوگ به دیجیتال توان پایین

چکیده

هدف ما در این پروژه طراحی مبدل آنالوگ به دیجیتال با توان مصرفی پایین برای کاربردهای کم حجم و قابل حمل بود. که با مطالعه روش ها و مزایا و معایب هرکدام از آنها برای این کار، مدولاتور سیگما دلتار مرتبه اول تعیین گردید. اصلی ترین مصرف کننده توان در مدولاتور سیگما دلتا قسمت تقویت کننده عملیاتی آن می باشد. که اگر تقویت کننده عملیاتی را از لحاظ مصرف توان بهینه سازی کنیم، توان مصرفی کل مدولاتور به صورت چشم گیری کاهش می یابد. برای این منظور دو راهکار ارائه شده است. یکی استفاده از ترانزیستورهای MIFG MOSFET در ورودی تقویت کننده عملیاتی و مقایسه کننده، که با کاهش ولتاژ منبع تغذیه باعث کاهش توان مصرفی گردیده و دیگری اضافه کردن دو عدد ترانزیستور در مسیر جریان تقویت کننده تفاضلی که بدون افزایش جریان مصرفی مدار، بهره تقویت کننده عملیاتی افزایش یافته است. در نتیجه سیستم دارای فرکانس نمونه برداری 8MHZ با بهره مناسب 85db می باشد و قدرت تفکیک پذیری 8 بیتی و حاشیه فاز 72 درجه با پهنای باند 65KHZ را تهیه می کند. همچنین توان مصرفی در محدود 800 میکرووات را دارا می باشد. در نهایت مدار طراحی شده با استفاده از نرم افزار HSPICE تحت شرایط CMOS 0.35 um استاندارد شبیه سازی گردیده است. در شبیه سازی مشکل عمده تعریف نشدن ترانزیستورهای گیت شناور در نرم افزار HSPICE بودند که با اندکی تغییر در مدار این کار هم امکان پذیر شده و نتایج مورد نظر به دست آمدند.

مقدمه

در کاربردهایی نظیر دستگاه های قابل حمل و یا دستگاه هایی که با باطری کار می کنند و تجهیزاتی که متحرک بوده و یا در بدن موجودات زنده به منظورهای متفاوتی کاشته می شوند به دلیل محدود بودن انرژی و طولانی شدن عمر باطری و همچنین آلودگی کمتر محیط زیست لازم است که توان مصرفی تا حد ممکن پایین تر باشد. در این میان مبدل های آنالوگ به دیجیتال از جمله بلوک های مدارات الکترونیکی هستند که در بیشتر سیستم ها کاربرد دارند. چون دنیای بیرون یا طبیعت آنالوگ بوده ولی پردازش سیگنال به صورت دیجیتالی صورت می گیرد. بنابراین لازم است که سیگنال های طبیعی ابتدا به سیگنال دیجیتال تبدیل شوند. از طرفی دیگر چون تعداد استفاده این بلوک ها در سیستم های مختلف زیاد است هرچقدر توان مصرفی را پایین بیاوریم به سمت بهینه سازی حرکت کرده ایم.

به دلیل مزیت های عمده پردازش سیگنال های دیجیتال، طراحی مبدل های آنالوگ به دیجیتال مورد نظر می باشند. این مزیت ها باعث می شود که تکنولوژی مدارهای مجتمع در جهت طراحی مدارهای دیجیتال توسعه داده شوند. از طرفی دیگر پایین آوردن ولتاژ منبع تغذیه و کم کردن سطح لازم برای ساخت تراشه از جمله پیشرفت های تکنولوژی حاضر می باشند. پس بایستی طراحی مبدل های آنالوگ به دیجیتال نیز با ولتاژهای پایین و توان مصرفی پایین در کنار مدارهای پردازش سیگنال دیجیتال در داخل یک تراشه صورت گیرند تا هم از اضافه شدن نویز در مسیر انتقال سیگنال که معمولاً ضعیف است جلوگیری شود و هم ضریب مجتمع سازی در تراشه افزایش یابد.

طراحی مدارهای دیجیتال با استفاده از تکنولوژی CMOS به علت قابلیت مجتمع سازی بالا، توان مصرفی کم و قیمت تمام شده پایین تاکنون بی رقیب بوده است با توجه به اینکه جهت پیشرفت تکنولوژی CMOS را مدارهای دیجیتال تعیین می کنند، طراحان مدارهای آنالوگ بایستی خود را برای استفاده از افزاره هایی که لزوماً برای کاربردهای آنالوگ مناسب نیستند، تطبیق دهند.

این پایان نامه در 4 فصل تنظیم شده است. در فصل اول تئوری مبدل های آنالوگ به دیجیتال، و انواع روش های موجود و مزایا و معایب هرکدام بررسی شده است و در فصل دوم طراحی مدارهای قسمت های مختلف مبدل آنالوگ به دیجیتال سیگما دلتای مرتبه اول ارائه شده و روش مورد استفاده برای کم کردن توان مصرفی آن شرح داده شده است. در فصل سوم مدارات و طرز استفاده آنها جهت شبیه سازی به صورت جداگانه و کلی همچنین نتایج شبیه سازی آورده شده است. در فصل چهارم هم نتایج و پیشنهادات ارائه شده و مقایسه ای با کارهای موجود انجام یافته است.

تعداد صفحه : 98


دانلود با لینک مستقیم


پایان نامه ارشد برق طراحی و شبیه سازی مبدل آنالوگ به دیجیتال توان پایین

پایان نامه ارشد برق ارزیابی و شبیه سازی الگوریتم های تخمین کانال Pilot-Based در سیستم OFDM مبتنی براستاندارد

اختصاصی از فایلکو پایان نامه ارشد برق ارزیابی و شبیه سازی الگوریتم های تخمین کانال Pilot-Based در سیستم OFDM مبتنی براستاندارد دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق ارزیابی و شبیه سازی الگوریتم های تخمین کانال Pilot-Based در سیستم OFDM مبتنی براستاندارد


پایان نامه ارشد برق ارزیابی و شبیه سازی الگوریتم های تخمین کانال Pilot-Based در سیستم OFDM مبتنی براستاندارد

 ارزیابی و شبیه سازی الگوریتم های تخمین کانال Pilot-Based در سیستم OFDM مبتنی براستاندارد IEEE802.16 WiMAX

 

 

چکیده
مقدمه
Error! Bookmark not defined. .................................................... فصل اول‐کلیات
٢..................................... OFDM و تاریخچه OFDM ۱‐ مقدمه ای بر سیستم های ‐۱
٥...............WiMAX ۲‐ مقدمه ای بر شبکه های دسترسی بی سیم باند پهن و تکنولوژی ‐۱
٧..............................BWA در شبکه های IEEE ۱‐ مسیر تکاملی استانداردهای ‐۲‐۱
٧..................................................... IEEE802.16- ۱‐ استاندارد 2001 ‐۱‐۲‐۱
٨................................................... IEEE802.16a- ۲‐ استاندارد 2003 ‐۱‐۲‐۱
٨................................................... IEEE802.16d- ۳‐ استاندارد 2004 ‐۱‐۲‐۱
٩................................................... IEEE802.16e- ۴‐ استاندارد 2005 ‐۱‐۲‐۱
١٠...........OFDM ۳‐ مقدمه ای بر تخمین کانال و همسانسازی در سیستمهای مبتنی بر ‐۱
۴‐ ساختار گزارش.................................................................................... ١٤ ‐۱
Error! Bookmark not OFDM فصل دوم‐ مشخصه های کانال رادیویی و مبانی تکنیک
defined.
۱‐ مقدمه.............................................................................................. ١٦ ‐۲
۲‐ مشخصه های کانال در سیستمهای مخابراتی بی سیم...................................... ١٦ ‐۲
۱‐ فیدینگ مقیاس بزرگ.................................................................... ١٧ ‐۲‐۲
۲‐ فیدینگ مقیاس کوچک.................................................................. ١٨ ‐۲‐۲
۱‐ پارامترهای کانال چند مسیره..................................................... ٢٠ ‐۲‐۲‐۲
۱‐ گستره تأخیر چند مسیری ................................................. ٢١ ‐۱‐۲‐۲‐۲
۲‐ پهنای باند همدوسی ........................................................ ٢١ ‐۱‐۲‐۲‐۲
۱‐ فیدینگ تخت و فیدینگ انتخابگر فرکانسی ...................... ٢٢ ‐۲‐۱‐۲‐۲‐۲
۳‐ زمان همدوسی و گستره داپلر.............................................. ٢٣ ‐۱‐۲‐۲‐۲
۱‐ فیدینگ کند و فیدینگ تند........................................ ٢٣ ‐۳‐۱‐۲‐۲‐۲
۳‐ تداخل بین سمبلی و تداخل بین حاملی.............................................. ٢٤ ‐۲‐۲
۴‐ چند نمونه از مدلهای کاربردی کانال چند مسیره .................................... ٢٥ ‐۲‐۲
٢٦......................(OFDM) ۵‐ اصول تکنیک مدولاسیون تقسیم فرکانسی متعامد ‐۲‐۲
II
و مدل کانال IEEE802.16d در استاندارد OFDM فصل سوم‐ معماری لایه فیزیکی
Error! Bookmark not defined. ................................................WiMAX کاربردی در
۱‐ مقدمه .............................................................................................. ٣٥ ‐۳
٣٥..........IEEE 802.16d در استاندارد (OFDM-PHY)OFDM ۲‐ ساختار لایه فیزیکی ‐۳
۱‐ باند پایه ..................................................................................... ٣٥ ‐۲‐۳
٣٨..................................................................................... RF ۲‐ باند ‐۲‐۳
٣٩........ IEEE802.16d ۳‐ شرح و توصیف بلوکهای لایه فیزیکی باند پایه استاندارد ‐۲‐۳
۱‐ آرایش تصادفی...................................................................... ٣٩ ‐۳‐۲‐۳
٣٩...................................................... (FEC) ۲ تصحیح مستقیم خطا ‐۳‐۲‐۳
٤٠................................................. Reed-Solomon ۱‐ کدکننده ‐۲‐۳‐۲‐۳
٤٠................Viterbi کدگشای / (Convolutional) ۲‐کدکننده حلقوی ‐۲‐۳‐۲‐۳
٤١................................................. Deinterleaving/Interleaving ‐۳‐۳‐۲‐۳
۴ مدولاسیون/ دمدولاسیون........................................................... ٤٢ ‐۳‐۲‐۳
۵‐ ادغام سمبلها ........................................................................ ٤٣ ‐۳‐۲‐۳
٤٣.................................................. FFT گیرنده / IFFT ۶ ‐ فرستنده ‐۳‐۲‐۳
٤٥........................... IEEE802.16d در استاندارد OFDM ۳‐ پارامترهای لایه فیزیکی ‐۳
٤٨......................................... IEEE802.16d در استاندارد OFDM ۴‐ ساختار قاب ‐۳
٥٠.............................. IEEE802.16d در استاندارد preamble ۵‐ سمبلهای راهنمای ‐۳
٥١.................................... IEEE802.16d در استاندارد SUI ۶‐ مدل کاربردی کانال ‐۳
Error! Bookmark not defined. ....................................... فصل چهارم‐ تخمین کانال
۱‐ مقدمه.............................................................................................. ٥٩ ‐۴
٢‐ انواع الگوهای توزیع سمبلهای راهنما.......................................................... ٦١ ‐۴
۱‐ الگوی بلوکی ............................................................................... ٦١ ‐۲‐۴
۲‐ الگوی شانه ای............................................................................. ٦٢ ‐۲‐۴
۳‐ الگوی پراکنده.............................................................................. ٦٢ ‐۲‐۴
۳‐ تخمین کانال در دو بعد فرکانس- زمان(دو بعدی) .......................................... ٦٥ ‐۴
۴‐تخمین کانال در یک بعد فرکانس(یک بعدی) ................................................ ٧٠ ‐۴
۱‐تخمین کانال یک بعدی با توزیع سمبلهای راهنما بصورت الگوی بلوکی........... ٧٠ ‐۴‐۴
٧١.......................................................................LS ۱‐ تخمین گر ‐۱‐۴‐۴
٧١.................................................................MMSE ۲‐ تخمین گر ‐۱‐۴‐۴
III
۱‐ روش کاهش مرتبه در حوزه زمان......................................... ٧٣ ‐۲‐۱‐۴‐۴
٧٤...................................... (SVD) ۲‐ روش تجزیه به مقادیر منفرد ‐۲‐۱‐۴‐۴
۲‐ تخمین کانال یک بعدی با توزیع سمبلهای راهنما بصورت الگوی شانه ای ...... ٧٤ ‐۴‐۴
٧٥......................................................................... LS ۱‐ الگوریتم ‐۲‐۴‐۴
٧٥................................................................... MMSE ۲‐ الگوریتم ‐۲‐۴‐۴
۳‐ درون یابی کانال در حوزه فرکانس............................................... ٧٦ ‐۲‐۴‐۴
۱‐ درون یابی تکه ای ثابت..................................................... ٧٦ ‐۳‐۲‐۴‐۴
۲‐ درون یابی خطی............................................................. ٧٦ ‐۳‐۲‐۴‐۴
۳‐ درون یابی مرتبه دو ......................................................... ٧٨ ‐۳‐۲‐۴‐۴
۴‐ درون یابی پایین گذر........................................................ ٧٩ ‐۳‐۲‐۴‐۴
preamble با استفاده از سمبلهای راهنمای IEEE802.16d ۵‐ تخمین کانال در استاندارد ‐۴
٨١.............................................................................................................
۶‐ پیچیدگی محاسباتی تخمین گرها ............................................................. ٨٢ ‐۴
با پیچیدگی محاسباتی کم ...................... ٨٣ MMSE ۷‐ تخمین گر پیشنهادی به روش ‐۴
پیشنهادی) نسبت به MMSE ۱‐ مزایای روش کاهش مرتبه در حوزه فرکانس (روش ‐۷‐۴
روش کاهش مرتبه در حوزه زمان.................................................................. ٩٢
۸‐ همسان سازی..................................................................................... ٩٣ ‐۴
Error! Bookmark not defined. ....................... فصل پنجم‐ بررسی نتایج شبیه سازی
١‐ مقدمه................................................................................................ ١ ‐٥
٩٨............................... AWGN با مدل کانال IEEE802.16d ٢‐ شبیه سازی سیستم ‐٥
با مدل کانال انتخابگر فرکانسی....... ١٠٤ IEEE802.16d ۳‐ شبیه سازی سیستم کدنشده ‐۵
١٠٦ ...........................................................MMSE و LS ۴‐ کارایی الگوریتمهای ‐۵
۵‐ کارایی سیستم در حالت کد شده............................................................ ١١٧ ‐۵
پیشنهادی با پیچیدگی محاسباتی کم ......... ١٢٠ MMSE ۶‐ کارآیی سیستم با تخمین گر ‐۵
پیشنهادی ....................................... ١٢٣ MMSE ایده آل و روش MMSE ‐۱‐۶‐۵
Error! Bookmark not defined. .......................... فصل ششم‐ نتیجه گیری و پیشنهاد
۱‐ نتیجه گیری......................................................................................... ١ ‐۶
۲‐ پیشنهادات و کارهای آتی..................................................................... ١٢٨ ‐۶
مراجع


دانلود با لینک مستقیم


پایان نامه ارشد برق ارزیابی و شبیه سازی الگوریتم های تخمین کانال Pilot-Based در سیستم OFDM مبتنی براستاندارد

پایان نامه ارشد برق شبیه سازی و ارزیابی عملکرد سامانه های MC-CDMA در ارتباطات MIMO

اختصاصی از فایلکو پایان نامه ارشد برق شبیه سازی و ارزیابی عملکرد سامانه های MC-CDMA در ارتباطات MIMO دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق شبیه سازی و ارزیابی عملکرد سامانه های MC-CDMA در ارتباطات MIMO


پایان نامه ارشد برق شبیه سازی و ارزیابی عملکرد سامانه های MC-CDMA در ارتباطات MIMO

 

 

 

 

 

 

چکیده

تلفیق سامانه های چند ورودی – چند خروجی و دستیابی چند گانه با تقسیم کد چند حاملی تحت عنوان MIMO MC-CDMA گزینه ای جدی جهت بکارگیری در سامانه های مخابرات بی سیم نسل چهارم محسوب می شود. با توسعه مدل یکپارچه ای از سیگنال که در سامانه های MIMO MC-CDMA چند نرخی بکار میرود، یک طرح آشکارسازی چندکاربره فضا – فرکانسی جدید در پیوند بالارو (فراسو) سامانه مذکور مطالعه می شود. بویژه گیرنده فضا – فرکانسی چند آنتنه ای که بر مبنای حداقل خطای میانگین مربع عمل کرده ودارای ابزار حذف دو رگه (متوالی / موازی) تداخل است (MIMO SF-MMSE/HIC) ساخته و پرداخته می شود که ترکیب کننده SF-MMSE را نیز به عنوان محصول جانبی به دست می دهد. پردازش سیگنال در این آشکار ساز جدید به طور توامان در دو حوزه فضا و فرکانس انجام می شود که حذف تداخل ناشی از کاربران همزمان را به دست می دهد. با استفاده از تخمین زیرفضا، پیاده سازی شبه کور کانال هایی که پژمردگی آهسته دارند معرفی می شود. همچنین اثر میانگذاری زیرحامل در سامانه MIMO VSF MC-CDMA مطالعه می گردد. بر اساس تابع مشخصه یک بردار تصادفی با متغیرهای گوسی مختلط، روشی جهت تحلیل عملکرد احتمال خطای بیت ارائه می شود. نتایج نشان می دهد که در سامانه ای با بار کامل کاربر، گیرنده MIMO SF-MMSE/HIC عملکردی مشابه حالت تک کاربره نشان داده و طرح های MIMO MC-CDMA چند کدی و VSF به عملکرد شبیه هم می رسند. همچنین در نتیجه استفاده از چیدمان آنتنی 2*2 با کدگذاری الموتی، بهره عملکرد قابل توجهی نسبت به چیدمان 2*1 به دست می آید.




فهرست مطالب:
چکیده.……………………………………………………………….…… ۱۶
مقدمه .………………………………………………………………....… ۱۷
۱.فصل اول
۲۰………..………………….. MIMO و OFDM،CDMA بررسی کلی سامانه های
۲۱………..………………………………………… OFDM ۱- کلیات .۱
۲۳………….…….………………………………… CDMA ۲- کلیات .۱
۲۵…….…………………………………………… MIMO ۳. ۱ -کلیات
۲ . فصل دوم
۲۸……….……………………MC-CDMA بررسی ساختار وعملکرد سامانه های
۲۹…………………………………….. MC-CDMA درمقابل OFDM- ۲. ۱
۲۹.……….........…………………………... DS-CDMA ۲- جزء . ۱. ۱
۳۱….….……………………………………….. OFDM ۲. ۱ - جزء .۲
چند حاملی .…………………………………..….… ۳۴ CDMA -۲. ۱ .۳
۳۵….……..……………………………… MC-CDMA -۲ .۱ .۳ .۱
۳۷…….…...………………………….. MC-DS-CDMA -۲ .۱ .۳ .۲
۳۹….…....……………………………….. MT-CDMA -۲ .۱ .۳ .۳
۲- کدهای گسترده ساز پایه...…………………………………….....… ۴۲ .۲
۴۲…..…..………..……………………………PN ۲ - دنباله های .۲ .۱
۲- کدهای طول حداکثر.……………………………....…… ۴۲ .۲ .۱ .۱
۲-کدهای گلد..……………………………………...…… ۴۴ .۲ .۱ .۲
۲ - کدهای کاسامی ………………………………….....… ۴۵ .۲ .۱ .۳
۲- دنباله های متعامد ……………………………………...…… ۴۶ .۲ .۲
۲- کدهای والش .………………………………..…..…… ۴۷ .۲ .۲ .۱
۲-کدهای گلد متعامد……………………………..…..…… ۴۷ .۲ .۲ .۲
۲- کدهای گلد متعامد چند نرخی……………………..…..… ۴۹ .۲ .۲ .۳
در محیطهای همزمان...…………………...…..… ۵۳ MC-CDMA ۲- عملکرد .۳
عنوان مطالب شماره صفحه
فهرست مطالب


دانلود با لینک مستقیم


پایان نامه ارشد برق شبیه سازی و ارزیابی عملکرد سامانه های MC-CDMA در ارتباطات MIMO

پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS

اختصاصی از فایلکو پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS


پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS

 

 تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری

 

 

 

فهرست مطالب .................................................................................................................................................................................... یک
فهرست شکلها ............................................................................................................................................................................... هشت
فهرست جداول ................................................................................................................................................................................. یازده
فهرست علائم و اختصارات ........................................................................................................................................................... دوازده
چکیده ...................................................................................................................................................................................................... 1
مقدمه ....................................................................................................................................................................................................... 2
3 ........................................................................................................................ . IMS فصل اول- مروری برمعماری امنیتی شبکه
4 ..................................................................................................................................................................... . IMS -1 مقدمه ای بر -1
4 .................................................................................................................................................................... IMS -2 اهداف شبکه -1
5 ........................................................................................................................................................... . IMS -3 مروری برمعماری -1
5 .............................................................................................................................. . IMS -1 گره های زیر سیستم هسته -3 -1
6 .................................................................................................................................... SLF و HSS -2 منابع اطلاعاتی -3 -1
7 ............................................................................................................................................................................ CSCF -3 -3 -1
7 ...................................................................................................................................................................... . P-CSCF -4 -3 -1
7 ....................................................................................................................................................................... . I-CSCF -5 -3 -1
7 ...................................................................................................................................................................... . S-CSCF -6 -3 -1
8 ................................................................................................................................................................................... AS -7 -3 -1
8 .................................................................................................................................................................. OSA-SCS -8 -3 -1
8 .......................................................................................................................................................................... . IM-SS -9 -3 -1
8 ........................................................................................................................................................................... MRF -10 -3 -1
9 ........................................................................................................................................................................ BGCF -11 -3 -1
9 ...........................................................................................................................................................................SGW -12 -3 -1
9 ...................................................................................................................................................................... . MGCF -13 -3 -1
9 ........................................................................................................................................................................ MGW -14 -3 -1
10 .............................................................................................................................. . IMS -4 سکوی انتقال سرویس در شبکه -1
ز
10 ........................................................................................................................................ IMS -5 مقدمه ای برامنیت در شبکه -1
10 ...................................................................................................................................... IMS -6 معماری امنیتی دستیابی به -1
13 ...................................................................................................................................... . IMS -7 مکانیزم امنیتی دستیابی به -1
-1 تصدیق اصالت و کلید توافقی . ................................................................................................................................... 14 -7 -1
14 ...................................................................................................... SN به HE -2 توزیع اطلاعات تصدیق اصالت از -7 -1
-3 تصدیق اصالت و توافق روی کلید . ............................................................................................................................ 15 -7 -1
و تصدیق اصالت کوتاه مدت برای حوزه شبکه .................................................................... 18 IMSI -4 گستردگی -7 -1
19 ............................................................................. HLR به SGSN/VLR -5 اعلام عدم تصدیق اصالت توسط -7 -1
-6 تلاش مجدد جهت تصدیق اصالت . ........................................................................................................................... 20 -7 -1
-7 طول پارامترهای تصدیق اصالت ............................................................................................................................... 20 -7 -1
-8 تصدیق اصالت محلی و برقراری ارتباط . .................................................................................................................. 20 -7 -1
-1 ایجاد کلید رمزنگاری و صحت . ..................................................................................................................... 20 -8 -7 -1
-2 بررسی مد صحت و رمزنگاری . ...................................................................................................................... 21 -8 -7 -1
21 ................................................................................................................... . CK و IK -3 طول عمر کلیدهای -8 -7 -1
-4 تعریف کلید صحت و رمزنگاری . ................................................................................................................... 22 -8 -7 -1
-9 فرآیند تنظیم مد امنیتی . ........................................................................................................................................... 23 -7 -1
-10 روش حفاظت صحت داد هها ................................................................................................................................... 24 -7 -1
-11 پارامترهای ورودی الگوریتم صحت ....................................................................................................................... 24 -7 -1
24 ............................................................................................................................................... . COUNT-I -1 -11 -7 -1
25 .................................................................................................................................................................. IK -2 -11 -7 -1
25 ..................................................................................................................................................... . FRESH -3 -11 -7 -1
26 ......................................................................................................................................... DIRECTION -4 -11 -7 -1
26 ............................................................................................................................................. MESSAGE -5 -11 -7 -1
-12 محرمانه کردن داد ههای لینک دسترسی .............................................................................................................. 26 -7 -1
-13 لایه رمزنگاری . ............................................................................................................................................................ 26 -7 -1
-14 روند رمزنگاری . ........................................................................................................................................................... 26 -7 -1
-15 پارامترها ورودی الگوریتم رمزنگاری ..................................................................................................................... 27 -7 -1
27 ............................................................................................................................................. . COUNT-C -1 -15 -7 -1
ح
27 ................................................................................................................................................................ CK -2 -15 -7 -1
28 ................................................................................................................................................ . BEARER -3 -15 -7 -1
28 ........................................................................................................................................ DIRECTION -4 -15 -7 -1
28 ................................................................................................................................................ LENGTH -5 -15 -7 -1
-8 جمع بندی ................................................................................................................................................................................. 28 -1
29 .......................................................................................................... . IMS فصل دوم- بررسی اقسام تهاجمات امنیتی شبکه
-1 مقدمه ای بر اقسام تهاجمات امنیتی . ..................................................................................................................................... 30 -2
-2 تعاریف و طبقه بندی کلی اقسام تهاجم های امنیتی شبک هها ....................................................................................... 30 -2
-1 تهاجم های غیر فعال ................................................................................................................................................... 30 -2 -2
-2 تهاجم های فعال . ......................................................................................................................................................... 32 -2 -2
33 .............................................................................................................................. . IMS -3 اقسام تهاجم های امنیتی شبکه -2
بر اساس ارتباط با زمان .......................................................................... 34 AS-IMS -1 اقسام تهاجم های امنیتی -3 -2
-2 تعریف تهاجمات وابسته به زمان و مستقل از زمان .............................................................................................. 34 -3 -2
-3 برخی از اقسام تهاج مهای وابسته به زمان . ............................................................................................................. 35 -3 -2
35 ................................................................................................................. . TCP-SYN -1 تهاجم سی لآسای -3 -3 -2
36 ................................................................................................................................................ . Smurf -2 تهاجم -3 -3 -2
36 ..................................................................................... . SIP -3 تهاجم سی لآسای مستقل از زمان پیغامهای -3 -3 -2
-4 برخی از اقسام تهاج مهای مستقل از زمان . ............................................................................................................ 37 -3 -2
37 ............................................................................................................................ SQL -1 تهاجم های نفوذ به -4 -3 -2
37 .............................................................................................. . SIP -2 تهاجم وابسته به زمان رگبار پیغامهای -4 -3 -2
40 ............................................................................ . IMS -5 دسته بندی تهاجم ها بنا به نقطه نفوذ آ نها در شبکه -3 -2
40 ........................................................................................................................... . CSCF -6 اقسام تهاجم های امنیتی -3 -2
40 ................................................................................. . P-CSCF -1 تهاجم جعل اعتبار به وسیله دور زدن -6 -3 -2
-2 تهاجم بوسیله نقصا نهای توپولوژی شبکه ................................................................................................. 41 -6 -3 -2
41 ................................................................................................ CANCEL -3 تهاجم تقلب مالیاتی بوسیله -6 -3 -2
-4 حمله واسط هگرانه ............................................................................................................................................ 42 -6 -3 -2
42 ....................................................................................................................... BYE -5 تهاجم به وسیله پیغام -6 -3 -2
ط
43 ............................................................................................................................... HSS -7 اقسام تهاجم های امنیتی -3 -2
43 .................................................................................................................................... . SQL -1 تهاجم نفوذ در -7 -3 -2
-2 تهاجم صحت و محرمانگی............................................................................................................................. 43 -7 -3 -2
43 ...................................................................................................................... SIP-AS -8 اقسام تهاجم های امنیتی -3 -2
-1 تهدید صحت اطلاعات کاربر ......................................................................................................................... 44 -8 -3 -2
-2 غیر محرمانه ماندن کاربران . .......................................................................................................................... 45 -8 -3 -2
-9 دسته بندی تهاجم ها بنا به اهداف امنیتی مورد حمله ........................................................................................ 44 -3 -2
45 ..................................................................................................................................... SIP Parser -1 تهاجم -9 -3 -2
45 .................................................................................................... SIP -2 تهاجم پیغامهای تغییر شکل یافته -9 -3 -2
-3 هدر با مقادیر گوناگون ................................................................................................................................... 45 -9 -3 -2
-4 پیغامهای بسیار طولانی................................................................................................................................... 46 -9 -3 -2
46 ........................................................................................................................... . UTF -5 پیغام فاقد کدینگ 8 -9 -3 -2
46 ................................................................................................................. SIP -6 پیغامهای اختلال زنجیر های -9 -3 -2
46 .................................................................................................................................... ACK -7 تهاجم اختلال -9 -3 -2
47 ..................................................................................................................................... BYE -8 تهاجم اختلال -9 -3 -2
-9 تهاجم برنام ههای مخرّب . ............................................................................................................................... 47 -9 -3 -2
47 ..................................................................................................................... . P-CSCF -10 تهاجم شناسایی -9 -3 -2
47 ............................................................................................................................. DNS Cache -11 تهاجم -9 -3 -2
47 ................................................................................................................. SIP 301/ -12 تهاجم پیغام 302 -9 -3 -2
-13 حمله غیر قانونی . .......................................................................................................................................... 48 -9 -3 -2
-14 تهاجم ارتباط ناخواسته ............................................................................................................................... 48 -9 -3 -2
48 ................................................................................................................................. . DDoS و DoS -10 تهاجم های -3 -2
49 .................................................................................................. . IMS در شبکه DDoS و DoS -11 تهاجم های -3 -2
52 ............................................................................. . IMS در شبکه DDoS و DoS -12 شبیه سازی تهاجم های -3 -2
-4 نتیجه گیری ............................................................................................................................................................................... 54 -2
55 .................................................................................................................. . IMS فصل سوم- تهدیدها وآسیب پذیریهای شبکه
-1 لزوم شناخت ریسکها و آسی بپذیریهای امنیتی ................................................................................................................. 56 -3
ی
-2 اقسام منابع تهاج مها و آسی بپذیریهای وارد بر شبکه ...................................................................................................... 56 -3
61 ..................................................................................................................................................................... . TVRA -3 معرفی -3
-1 اهداف امنیتی . ........................................................................................................................................................ 61 -3 -3
-2 سرمایه ..................................................................................................................................................................... 61 -3 -3
-3 ضعفها . ................................................................................................................................................................... 62 -3 -3
-4 وقایع ناخواسته . ...................................................................................................................................................... 62 -3 -3
-5 تهاجم ..................................................................................................................................................................... 62 -3 -3
-6 خانواده مهاجم . ....................................................................................................................................................... 62 -3 -3
-7 آسیب پذیری . .......................................................................................................................................................... 62 -3 -3
و لزوم آن ............................................................................................. 63 IMS -4 بررسی جامع مدل آنالیز آسی بپذیریهای -3
64 ................................................................................................................................... . IMS -5 بررسی آسیب پذیریهای شبکه -3
-1 اهداف امنیتی . ........................................................................................................................................................ 64 -5 -3
-1 محرمانگی ................................................................................................................................................... 64 -1 -5 -3
-2 صحت .......................................................................................................................................................... 65 -1 -5 -3
-3 دسترسی . .................................................................................................................................................... 64 -1 -5 -3
-4 صدورصورت حساب .................................................................................................................................. 64 -1 -5 -3
-5 تصدیق اصالت . ........................................................................................................................................... 65 -1 -5 -3
-6 قابلیت کنترل . ............................................................................................................................................ 65 -1 -5 -3
-2 سرمایه ..................................................................................................................................................................... 65 -5 -3
-3 ضعف ...................................................................................................................................................................... 65 -5 -3
-4 تهاجم ..................................................................................................................................................................... 68 -5 -3
68 .................................................................................................................................................. . IMS -5 مکان ها در -5 -3
-6 رخداد ناخواسته ..................................................................................................................................................... 68 -5 -3
69 ......................................................................................................................................... . IMS -7 آسیب پذیریهای -5 -3
-6 جمع بندی . ................................................................................................................................................................................. 70 -3
فصل چهارم- تشخیص تهاجم، دفاع و مقابله ................................................................................................................................ 71
ک
-1 مقدمه ای بر تشخیص تهاجم و معیارهای آن ..................................................................................................................... 72 -4
-2 برخی عناصر سخت افزاری و نرم افزاری تشخیص تهاجم ............................................................................................. 72 -4
-1 دیوار آتش ..................................................................................................................................................................... 72 -2 -4
-2 لیست خاکستری، سفید و سیاه ............................................................................................................................... 73 -2 -4
73 ............................................................................................................................................................... IDP و IDS -3 -2 -4
76 .............................................................................................................................................................................. TLS -4 -2 -4
77 ......................................................................................................................................................................... . IPSec -5 -2 -4
-3 دسته بندی روشهای تشخیص تهاجم . .................................................................................................................................. 77 -4
-1 روش تشخیص تهاجم غیرمتعارف . ........................................................................................................................... 77 -3 -4
-2 روش تشخیص سواستفاده ......................................................................................................................................... 77 -3 -4
-4 جمع بندی ................................................................................................................................................................................. 78 -4
و ارائه روشی برای مقابله ................. 79 CUSUM به کمک الگوریتم DDoS فصل پنجم- تشخیص تهاجم سی لآسای
-1 تشخیص و مقابله با تهاجم .................................................................................................................................................... 80 -5
-2 معیارهای تشخیص تهاجم ..................................................................................................................................................... 80 -5
-3 تشریح الگوریتم ارائه شده جهت تشخیص تهاجم و مقابله ............................................................................................. 80 -5
81 ........................................................................................................................................... . CUSUM -4 آشنایی با الگوریتم -5
83 ............................................................................................................... EWMA با به کارگیری CUSUM -5 الگوریتم -5
84 ................................................................................................................. z-score با به کارگیری CUSUM -6 الگوریتم -5
-7 شبیه سازی ترافیک نرمال شبکه ......................................................................................................................................... 85 -5
-8 شبیه سازی اقسام تهاجم ها .................................................................................................................................................... 86 -5
-1 تهاجم نرخ ثابت ............................................................................................................................................................ 86 -8 -5
-2 تهاجم نرخ افزایشی ...................................................................................................................................................... 86 -8 -5
-3 تهاجم پالسی ................................................................................................................................................................ 87 -8 -5
-4 تهاجم پالسی تدریجی ................................................................................................................................................ 87 -8 -5
88 .......................................................................................... EWMA با به کارگیری CUSUM -9 شبیه سازی الگوریتم -5
89 ......................................................................................... z-score با به کارگیری CUSUM -10 شبیه سازی الگوریتم -5
-11 شبیه سازی تشخیص تهاجم . ............................................................................................................................................... 89 -5
ل
89 ..................................... EWMA و با به کارگیری CUSUM -12 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
91 ....................................... z-score و با به کارگیری CUSUM -13 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
-14 ارزیابی الگوریتم های تشخیص تهاجم . .............................................................................................................................. 94 -5
-15 مقابله با تهاجم در الگوریتم ارائه شده .............................................................................................................................. 94 -5
-16 مراحل حذف پکتهای جعلی . ............................................................................................................................................ 95 -5
های روی هر واسط داخلی یا خارجی . ................................................................................. 95 IP -1 بررسی آدرس -16 -5
های رزرو شده .......................................................................................................................... 95 IP -2 بررسی آدرس -16 -5
96 ............................................................................................................................................................ TTL -3 بررسی -16 -5
96 .................................................................................................................................... . TCP -4 استفاده از ویژگیهای -16 -5
97 ................................................................................................. TCP -1 ویژگی اندازه پنجره در هدر پکت -4 -16 -5
97 .............................................................................................................. . TCP -2 ویژگی ارسال مجدد پکت -4 -16 -5
97 ................................................................................................................................................................ OS -5 خواص -16 -5
-17 نتیجه گیری ............................................................................................................................................................................ 97 -5
فصل ششم- نتیجه گیری و پیشنهادات ......................................................................................................................................... 98
واژه نامه ............................................................................................................................................................................................. 101
109............................................................................................................................................................................ Abbreviation
منابع و مراجع ..


دانلود با لینک مستقیم


پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS