نام پژوهشگر: علیرضا ذوالقدر
سید عقیل هاشمی علیرضا ذوالقدر
یکی ازتجهیزات بلوتوث می باشدکه ارتباطات بی سیم رابرای بردی کوتاه و توانی کم وقیمیتی ارزان فراهم می کند.با گذشت زمان نسخه های جدید آن به بازار آمده است وباعث افزایش برد وسرعت انتقال دیتا شده است. ارسال تصاویر ویدئوئی بر روی کانال بلوتوث یکی ازمسائل مورد علاقه عموم می باشد.بدلیل کم بودن پهنای باندبلوتوث نسبت به فیلم ویدئومعمولاًازرزولوشنهای پائین برای ارسال استفاده می شود.فرمتهای زیادی برای تصاویر ویدئوئی وجود دارند که عبارتند از: mpeg-1,mpeg-2,mpeg-4,mpeg-7,mpeg-21,avi,h.263,h264,…. که تقریباًدارای حجم بالایی هستند. ارسال تصاویر ویدئوبدین شکل است که دیتای تصاویر ویدئو کد می شودوبه شکل bitstream در می آید سپس درمقصدعمل دی کدینگ صورت پذیرفته وبه فیلم تبدیل می شود.با توجه به vbr(variable bit rate)بودن mpeg ممکن است که دیتا های ارسالی در یک زمان زیاد شود ودر لحظه دیگردیتا برای ارسال کم شده ویا نباشد.لذابایستی عملیات ثابت سازی دیتا در کانال انجام شودتا بتوان تصاویر mpeg را با بیت ریت ثابتی ارسال نمود ودر مقصد پخش کرد.با توجه به اینکه حداکثر بیت ریت کانال بلوتوث به شکل عملی 723.5kb/s می باشد ووجود نویز باعث کمتر شدن این بیت ریت نیز می شود.لذا در این پایان نامه بررسی وشبیه سازی عملیات ارسال تصاویر mpeg-2 برای کانال بلوتوث با بیت ریت ثابت انجام گردیده است. روش مذکور ساده وفارغ از هر نوع پیچیدگی بوده واز سرعت مناسبی برخوردار است وپارامترهایی برای تنظیم کیفیف وسرعت ارسال و پخش دارد.ضمناً پروتکلهای بلوتوث وفرمت mpeg-2 مورد بحث وبررسی قرار گرفته است تا بتوانیم به نتایج مطلوب که در فصل آخر ارائه شده است برسیم.
سعیده مولودی عزیزاله جمشیدی
یکی از کانال های انتقال اطلاعات، کانال باینری پاک کننده است که نمود واقعی آن را می توان شبکه ی اینترنت دانست. برای مقابله با مشکل پاک شده ها در این کانال ها از کدهای پاک شده استفاده می شود که از جمله این کدها می توان به کدهای reed-solomon، ldpc و کدهای فواره ای اشاره کرد. کدهای فواره ای زیر دسته ای از کدهای پاک شده می باشند که بدون نرخ هستند و می توان بدون اطلاع از مشخصات کانال و نرخ پاک شوندگی کانال آنها را برای تمام کانال های پاک کننده به کار برد. اولین نمود واقعی کدهای فواره ای، کدهای ltاست و حالت کلی تر این کدها، کدهای raptor می باشند. در این پایان نامه پس از بررسی چگونگی پیدایش این دسته از کدها، بررسی کدهای پاک شده و نقاط قوت و ضعف آنها، به بررسی مفصل کدهای lt و روش های انکدینگ و دیکدینگ آنها می پردازیم. در نهایت روش های مختلف کد کردن و دیکد کردن کدهای lt و معرفی دو روش جدید دیکد کردن را بیان می کنیم.
مهناز محمدی علیرضا ذوالقدر
در این پروژه دو نوع سیستم رمزنگاری از لحاظ تولید کلید، رمزنگاری و رمزگشایی شبیه سازی شده است . این دو نوع سیستم عبارتند از: سیستم رمزنگاری rsa که براساس فاکتور کردن عدد صحیح بزرگ ایجاد شده و سیستم رمزنگاری elgamal که براساس لگاریتم عدد در مدول عدد اول بزرگ ایجاد شده است . با توجه به اینکه کاربران مختلف به سطوح امنیت مختلف نیاز دارند، این دو سیستم که در این پروژه شبیه سازی شده اند این امتیاز را دارند که طول کلید به طور دلخواه طبق نیاز کاربر قادر به تغییر است و بنابراین در این دو سیستم با اعداد بزرگ سروکار داریم و از آنجائیکه هیچ سخت افزاری قادر نیست محاسبات در این رنج را مستقیما" انجام دهد، برای انجام این محاسبات ، عملگرهای ریاضی متناسب با استفاده از الگوریتم های ریاضی موجود شبیه سازی شده است . در پایان این دو سیستم از جهات مختلف نظیر امنیت و کاربر با یکدیگر مقایسه شده اند.
نوید نهضتی علیرضا ذوالقدر
هدف از این پایان نامه بررسی ویژگیها و شبیه سازی تقویت کننده نوری نیمه هادی با ساختار index-guidedو از نوع t.w.aمی باشد. با افزایش چشمگیر کاربرد نور به ویژه در مخابرات نوری استفاده از قطعاتی همچون تقویت کننده های نوری هر روز گسترش می یابد. این قطعات دارای نقش مهمی در مخابرات فواصل دور ( که تکرار کننده مورد نیاز است ) می باشند. یکی از متداولترین و بهترین نوع تقویت کننده های نوری تقویت کننده نوری با ساختارb.hمی باشد که در این پایان نامه شبیه سازی شده است . شبیه سازی یکی از مراحل ساخت و تولید هر قطعه می باشد که باعث بررسی قطعه قبل از ساخت و لذا بهینه شدن قطعه می گردد. در این پایان نامه ابتدا روابط و ویژگیهای مرتبط با تقویت کننده های نوری نیمه هادی که جهت شبیه سازی مورد نیازند ارائه می گردد. سپس با استفاده از برنامه شبیه سازی نوشته شده معادلات ریت حل گشته و پارامترهای مورد نیاز مانند: بهره، توان خروجی اشباع ، توان خروجی نویز، پهنای باند و ... بدست می آیند. برنامه نوشته شده همه منظوره بوده و قابلیت تحلیل تقویت کننده های نوری مختلف را دارد و می توان تغییرات متغیرهای خروجی را بر حسب تغییرات پارامترهای تقویت کننده بدست آورد. ویژگیهای برنامه نوشته شده به تفصیل در پایان نامه ارائه شده است. همچنین در این پایان نامه روشی جهت محاسبه توان نویز خروجی با دقت بالا ارائه گردیده است . در این روش طیف انتشار خودبخودی که عامل ایجاد نویز است به چندین کانال تقسیم می شود. با این کار می توان تقویت فوتونهای نویز و تاثیر آنها بر چگالی حاملها که پارامتر مهمی در تقویت کننده نوری می باشد را محاسبه نمود. به این ترتیب معادلات ریت شکل کاملتری می یابند که حل آنها منجر به جوابهایی دقیقتر می شود. در انتها با استفاده از توان نویز هر کانال می توان توان نویز کل خروجی وتوان نویزی که در هر کانال سیگنال کوپل می شود را بدست آورد.
سیامک علیپور علیرضا ذوالقدر
این پایان نامه، یک روش فشرده سازی مناسب جهت انتقال تصاویر ثابت بر روی خطوط isdn و روشی جهت انتقال آن بر روی خطوط pstn را ارائه می کند. از آنجائیکه آلگوریتم های فشرده سازی، تعداد پیکسلهای برای نمایش تصویر منبع را کاهش می دهند، بنابراین میزان فضای مورد نیاز برای ذخیره سازی و زمان لازم برایانتقال آن توسط یک خط انتقال با پهنای بلند محدود، کاهش می یابد. در ابتدا چند روش ارائه می شود و پس از آن شش روش مختلف جهت انتقال تصاویر بر روی خطوط isdn ارائه می شود.در ادامه روش فشرده سازی jpeg مبتنی بر الگوریتم dct جهت ارسال تصاویر از طریق خطوط pstn ارائه می گردد. بر طبق مطالعات انجام گرفته، این روش بهترین، موثرترین و پرکاربردترین روش است. اما جهت بکارگیری مستقیم آن در انتقال تصاویر بر روی خطوط تلفن معمولی مناسب نیست. بنابراین برای اهداف مورد نظر، باید اصلاحاتی در آن صورت گیرد.همانطور که از تئوری اطلاعات شانون می دانیم، برای هر منبع خاص، یک روش کدینگ وجود دارد بطوریکه می توان تصویر را با یک طول کد متوسط کوچک نزدیک آنتروپی منبع کدگذاری کرد. بنابراین در این پایان نامه، تکنیک کدینگ هافمن را اصلاح کرده و یک نسخه جدید بهینه شده از آن را بدست آورده ایم که هم سرعت بالاتری دارد و هم پیاده سازی آن ساده تر است. برای این کار از روشهای dct و gdct و یک کوانتیزیشن جدید استفاده شده است. برای مراحل فشرده سازی و بازگشایی، از زبان برنامه نویسی c++ سود برده ایم و فشرده اسزی را تا حدود50:1 با یک snr عالی برای فشرده سازی تلفاتی و تا حدود نرخ 16:1 برای فشرده سازی بدون اتلاف بالا برده ایم.نتایج شبیه سازیها و اصلاحات مربوط به کدینگ هافمن بطور مفصل در فصول مربوطه آورده شده است.