نام پژوهشگر: محمود مدرس هاشمی
آرش میرزایی محمد دخیل علیان
در سال های اخیر فناوری اطلاعات و به دنبال آن شاخه های مختلف این علم از جمله امنیت اطلاعات مورد توجه زیادی قرار گرفته اند. لذا نیاز به الگوریتم های رمزنگاری کارآمد که بتوانند اهداف مختلف مورد نظر از جمله سادگی پیاده سازی، سرعت و امنیت بالا را به طور همزمان برآورده سازند بیشتر از پیش احساس می شود. در میان الگوریتم های رمزنگاری موجود، رمزنگارهای دنباله ای به دلیل دارا بودن جنبه های مختلف مذکور، از اهمیت ویژه ای برخوردار می باشند. تحلیل امنیتی و بررسی حملات مختلف قابل اعمال به این رمزنگارها نیز مبحثی است که همواره مورد توجه پژوهشگران رمز بوده است. دو نوع حمله به سیستم های رمز دنباله ای وجود دارد که عبارتند از بازیابی کلید و متمایزکننده. در حمله بازیابی کلید هدف تحلیل گر بازیابی تمام یا قسمتی از کلید است در حالی که در یک حمله متمایزکننده هدف، یافتن شواهدی مبنی بر غیر تصادفی بودن کلید اجرایی حاصل از رمزکننده است. در این پایان نامه، پس از معرفی اجمالی انواع سیستم های رمز دنباله ای و حملات مهم علیه آنها، به طور خاص مبانی حمله متمایزکننده و آزمون فرضیه به عنوان ابزاری مهم جهت اعمال این حمله، به تفصیل بیان می گردند. همچنین یک کاربرد عملی که از حمله متمایزکننده جهت یافتن اطلاعاتی از متن پیام استفاده می شود نیز ذکر می شود. سپس روش اعمال حمله متمایزکننده به رمزکننده هایی با ساختارهای مختلف از قبیل ترکیب کننده و فیلتر حالت، مولدهای کلاک نامنظم و رمزکننده های قالبی به کار رفته در مدهای مختلف به صورت کلی ارائه شده و معیارهایی برای جلوگیری از این حملات ذکر می گردند. همچنین حمله ای جدید نیز به ساختارهای دارای به هنگام سازی خطی ارائه می شود. در ادامه روش هایی جهت اعمال حمله به رمزنگارهای بنیادین asg و جمع کننده نقلی دار و همچنین رمزنگارهای جدید wg و mag مطرح شده و برای هریک پیچیدگی حملات مذکور با حملات پیشین اعمال شده به آنها مقایسه می گردد.
نفیسه جنتیان محمود مدرس هاشمی
آشکارسازی با نرخ ثابت هشدار کاذب (cfar) یک مقوله ی بسیار مهم در مسایل آشکارسازی راداری است. پردازشگرهای cfar برای آشکارسازی اهداف راداری در محیط هایی که پارامترهای آمارگان تداخل در آن ها نامعلوم و یا متغیرند مناسب هستند. روش مرسوم برای ایجاد خاصیت cfar در رادار، تخمین توان تداخل محیط به کمک سلول های تفکیک مجاور سلول تحت آزمون و تعیین سطح آستانه ی آشکارسازی به طور وفقی و برابر ضریبی از این تخمین برای رسیدن به احتمال هشدار کاذب مورد نظر است. تا کنون الگوریتم های متعددی برای تثبیت نرخ هشدار کاذب در شرایط محیطی متفاوت از جمله در حضور اهداف تداخلی و یا لبه ی کلاتر در رادارهای تک آنتنه پیشنهاد شده اند. این الگوریتم ها را می توان در دو حوزه ی آشکارسازهای cfar تک پالسی (تک بعدی) و آشکارسازهای cfar چند پالسی (دو بعدی) مورد بررسی قرار داد. آشکارسازهای cfar چند پالسی پردازشگرهایی هستند که در هر سلول فاصله از نمونه های چندین پالس دریافتی برای آشکارسازی استفاده می کنند. روش متداول پردازش در این آشکارسازها نیز انتگرال گیری ناهمدوس روی پالس ها و سپس اعمال آشکارساز cfar تک پالسی بر نتیجه ی حاصل است. مرور تحقیقات انجام شده نشان می دهد که بر خلاف وسعت مطالعات در زمینه ی آشکارسازی cfar در رادارهای تک آنتنه، این مسأله در رادارهای mimo چندان مورد توجه نبوده و یک مقوله ی جدید است. رادارهای mimo اغلب به صورت رادارهایی متشکل از چندین آنتن فرستنده وگیرنده تعریف می شوند که قابلیت پردازش هم زمان داده های به دست آمده در گیرنده های مختلف را دارند. این رادارها را می توان به دو گروه رادارهای mimo با آنتن های مجاور و رادارهای mimo با آنتن های دور از هم تقسیم بندی کرد. در این پایان نامه مسأله ی آشکارسازی cfar را در رادارهای mimo با آنتن های دور از هم و در حضور تداخل گوسی مورد بررسی قرار داده ایم. بدین منظور پس از مدل کردن داده های دریافتی در یک رادار mimo تک پالسی با آنتن های دور از هم به صورت یک ماتریس، ساختار برخی از آشکارسازهای cfar تک بعدی از دو خانواده ی پردازشگرهای میانگین گیر و پردازشگرهای مبتنی بر آمارگان مرتب شده را به روش های مختلفی برای استفاده در رادارهای mimo تعمیم داده ایم که برخی از این روش ها مشابه روش های به کار رفته در تعمیم آشکارسازهای cfar تک پالسی به چند پالسی در رادارهای تک آنتنه هستند. پارامترهای مربوط به این آشکارسازهای تعمیم یافته را با نوشتن روابط تحلیلی محاسبه کرده و عملکرد آن ها را در محیط همگن از طریق محاسبه ی احتمال هشدار کاذب و احتمال آشکارسازی و در محیط ناهمگن به کمک شبیه سازی کامپیوتری مورد بررسی قرار داده ایم. مقایسه ی عملکرد این آشکارسازها نشان می دهد که آشکارسازهای cfar دو بعدی که برای پردازش چند پالس در رادارهای تک آنتنه پیشنهاد شده اند، برای استفاده در رادارهای mimo مناسب نیستند و در اغلب موارد روش هایی که میانگین تخمین های محاسبه شده برای توان نویز در گیرنده های مختلف را به عنوان تخمین نهایی توان تداخل به کار می گیرند، عملکرد بهتری در رادارهای mimo دارند. به علاوه در این پایان نامه نشان داده شده است که آشکارسازهایی که از تعمیم پردازشگرهای مبتنی بر آمارگان مرتب شده حاصل شده اند، در حضور اهداف تداخلی عملکرد پایدارتری نسبت به سایر آشکارسازها دارند.
فرناز صدیقین محمود مدرس هاشمی
رادار یکی از پر کاربرد ترین ابزار ها در زمینه های مختلف نظامی و غیر نظامی می باشد . کاربرد اولیه رادار در تشخیص هدف و تعیین فاصله آن تا رادار بوده است . به مرور و با پیشرفت تکنولوژی ، رادار در زمینه های دیگری نیز کاربرد یافته است که از جمله این کاربرد ها می توان به کنترل ورود و خروج هواپیماها در فرودگاه ها, تامین امنیت کشتی و بسیاری از موارد دیگر اشاره نمود. یکی از کاربرد های مهم رادار ، استفاده آن در تصویر برداری می باشد . لازمه تشکیل تصویر وجود حرکت نسبی غیر شعاعی بین رادار و هدف است . منشا این حرکت می تواند از هدف و یا از رادار و حتی در مواردی از هر دو باشد . لذا رادارهای تصویر برداری به دو دسته رادار های sar و رادار های isar تقسیم می شوند . در رادار sar هدف ساکن و رادار متحرک است . اهداف این گونه رادارها مواردی از قبیل سطح زمین ، مناطق عمرانی ، کرات آسمانی و غیره می باشد . در رادار isar رادار ساکن و هدف متحرک است . اهداف این رادار نیز مواردی مانند هواپیما ، کشتی و هرگونه جسم متحرک دیگری می باشد . یکی از ساده ترین و متداول ترین روش های تشکیل تصویر در رادار های تصویر برداری ، استفاده از تبدیل فوریه می باشد . این در شرایطی است که وجود حرکت دورانی منجر به تشکیل مولفه فاز مزاحم خواهد شد. در شرایطی که مانور هدف کم است، این مولفه مزاحم ناچیز است و در نتیجه استفاده از تبدیل فوریه می تواند منجر به تشکیل یک تصویر متمر کز شود . ولی در شرایطی که مانور هدف زیاد باشد ، اثر مولفه فاز مزاحم زیاد شده و تصویر حاصل از تبدیل فوریه مات می شود . برای از بین بردن این مات شدگی , روش هایی با عنوان روش های جبران سازی ارائه می شوند . اگر حرکت هدف را به دو مولفه خطی و دورانی تقسیم کنیم ، دو دسته جبران سازی یکی برای حرکت خطی و دیگری برای حرکت دورانی لازم می شود . جبران سازی حرکت خطی در دو مرحله انجام می شود . اول در یک خط سازی سلول های فاصله و دوم از بین بردن مولفه فاز مزاحم . جبران سازی حرکت دورانی نیز شامل دو قسمت می باشد : از بین بردن جابه جایی منعکس کننده ها در داخل سلول های فاصله در اثر حرکت دورانی (mtrc) و جبران سازی اثرات فاز مزاحم . این روش ها گرچه حجم محاسباتی بالایی دارند ولی استفاده از آن ها برای تشکیل تصویر مناسب اجتناب ناپذیر است. یکی از پر کاربرد ترین معیار ها برای جبران سازی استفاده از معیار آنتروپی است. از آن جا که این معیار ، نمایان گر تمرکز تصویر بوده و هدف از جبران سازی نیز متمرکز ساختن تصویر است ، این معیار بسیار مناسب می باشد . در این پایان نامه پس از معرفی رادار تصویر برداری و اصول آن ، به بیان انواع روش های جبران سازی حرکت خطی و حرکت دورانی خواهیم پرداخت و به دو روش برای تشکیل تصویر بدون جبران سازی نیز اشاره خواهیم نمود . در انتها روشی را برای جبران سازی حرکت دورانی در رادار isar با استفاده از معیار آنتروپی معرفی نموده و کارایی مطلوب آن را نشان خواهیم داد.
حمید ملا محمد دخیل علیان
گسترش شبکه های اطلاع رسانی، افزایش دسترسی مردم به کامپیوتر و جایگزینی روش های الکترونیکی ارتباط به جای روش های سنتی، افزایش نیاز به امن سازی اطلاعات و ارتباطات را به دنبال داشته است. رمزهای قالبی از مهم ترین ابزارهای رمزنگاری هستند که هدف اولیه از کاربرد آنها محرمانه نمودن داده هاست. تلاش تحلیل گران رمز برای شکستن رمزهای قالبی، همواره تلاش مضاعف طراحان برای ابداع رمزهای قوی تر را در پی داشته است و به همین سبب تسلسل طراحی و تحلیل همواره در حال پیشرفت بوده است. امنیت هر رمز قالبی معمولاً با سنجیدن میزان مقاومت آن در برابر روش های شناخته شده ی تحلیل ارزیابی می گردد. یکی از مهم ترین روش های حمله به رمزهای قالبی، تحلیل تفاضلی است که در اوایل دهه ی نود میلادی ارائه شده است و از آن زمان تا کنون زیرشاخه های متعددی از این روش تحلیل معرفی شده است که حمله ی تفاضل ناممکن از مهم ترین آنها می باشد. در این رساله، حمله ی تفاضل ناممکن از دو جنبه بهبود داده می شود. ابتدا چارچوب جامعی برای استفاده ی مناسب از تمام راهکار های کاهش دهنده ی پیچیدگی حمله ی تفاضل ناممکن معرفی می شود و با استفاده از آن تعدادی از رمزهای قالبی نوین از جمله aes-128، crypton، camellia-128، camellia-256، clefia-128 mcrypton-96 و mcrypton-128 تحلیل می شوند. نتایج بدست آمده حاکی از توانایی چارچوب جامع پیشنهادی در بهبود حمله ی تفاضل ناممکن است به نحوی که در مقایسه با حملات تفاضل ناممکن پیشین به این رمزها، استفاده از این چارچوب در بعضی موارد منجر به تحلیل رمزهای قالبی با تعداد دورهای بیشتری شده است و در برخی موارد کاهش پیچیدگی حمله را در پی داشته است. در زمان تدوین این رساله، حمله ی تفاضل ناممکن ارائه شده به aes-128 قوی ترین حمله ی ارائه شده به این رمز در مدل تک کلیدی محسوب می شود و حملات ارائه شده به شش رمز دیگر قوی ترین حملات شناخته شده به این رمزها هم در مدل تک کلیدی و هم در مدل کلید مرتبط محسوب می شوند. در همین راستا، چند راهکار جدید برای کاهش پیچیدگی حمله ی تفاضل ناممکن معرفی شده است که عبارتند از راهکار استفاده از جداول درهم تودرتو، جداول درهم چند مرحله ای و راهکار وارون نمودن تفاضل ناممکن که برای استفاده ی بهتر از افزونگی موجود در زیرکلیدهای برخی رمزها و در نتیجه کاهش پیچیدگی حمله سودمند خواهد بود. رویکرد دوم در بهبود حمله ی تفاضل ناممکن، تغییر تمایزگر مورد استفاده در آن است به نحوی که بتوان به جای منحصر کردن تمایزگر به تفاضل های با احتمال صفر، از تفاضل های با احتمال وقوع کمتر از جایگشت تصادفی (و نه لزوماً دارای احتمال صفر) نیز برای بازیابی زیرکلیدها بهره گرفت. این بهبود منجر به روش جدیدی از تحلیل رمزهای قالبی با عنوان "تحلیل تفاضل تقریباً ناممکن" شده است. به عنوان مصداقی از این روش تحلیل، نسخه ی کوتاه شده ای از رمز crypton با این روش تحلیل شده است.
مجتبی مهدوی شادرخ سماوی
پنهان نگاری شاخه ای از دانش اختفاء اطلاعات است که هدف آن پنهان کردن هرگونه اثری از وجود پیام در یک رسانه پوششی است. افراد و گروه های مختلف با انگیزه های مختلف از این دانش بهره می گیرند. در مقابل، دانش پنهان شکنی قرار دارد که هدف آن کشف وجود آثار پیام پنهان است. گسترده شدن شبکه های ارتباطی مانند اینترنت و افزایش حجم اطلاعات موجود برروی آن و افزایش سرعت انتقال اطلاعات بستر مناسبی را برای گروه های مختلف پدید آورده است تا به مدد آن بتوانند ارتباطات خود را پنهان نگاه دارند. حجم وسیع اطلاعات و سرعت زیاد انتقال اطلاعات بر روی شبکه، پنهان شکنی را دچار چالش می کند و لازم است الگوریتم ها و روش های پنهان شکن، بتوانند با سرعت زیاد، اقدام به کاویدن شبکه برای کشف وجود آثار پنهان نگاری نمایند. نیاز به سرعت زیاد در پنهان شکنی، از مواردی است که این رساله به آن توجه خاصی داشته است. یکی از اولین روش های پنهان نگاری که همچنان محبوبیت خود را به دلیل سادگی و ظرفیت بالا، حفظ کرده است، روش جایگزینی بیت کم ارزش رسانه های دیجیتال مختلف مانند تصاویر، صوت و ویدئو با داده سر ّی است. علی رغم ضعف این روش در برابر انواع حملات، هنوز نرم افزارهای متعددی بر روی اینترنت وجود دارد که برای پنهان نگاری از این روش استفاده می کنند. علاوه بر این، روش ها و نرم افزارهای زیادی موجودند که جاسازی را در فضاهای تبدیل و به روش جایگزینی با بیت کم ارزش صورت می دهند. در این روش ها، ابتدا از سیگنال تبدیل خاصی اخذ شده و پس از آن، بیت کم ارزش ضرائب تبدیل اخذ شده با داده سری جایگزین می گردد و سپس تبدیل معکوس انجام می گیرد. در این رساله بر اساس تحلیل هیستوگرام روشی کمّی برای پنهان شکنی روش جایگزینی بیت کم ارزش در فضاهای مختلف ارائه گردیده است که دقّت بالایی در تخمین میزان جاسازی داشته و در عین حال پیچیدگی کمی دارد. البته بایستی دقت کرد که روش ارائه شده در این رساله در صورتی قادر به تخمین درست میزان جاسازی است که داده ای که در سیگنال پنهان شده است، دارای آنتروپی یک باشد. این بدان معنی است که باید احتمال وقوع بیت های یک و صفر در آن برابر باشد. با توجه به این که عموما داده ای که قرار است جاسازی شود، ابتدا فشرده می شود این فرض معقولی است. عدم فشرده سازی داده، باعث ایجاد تغییرات بیشتر در سیگنال خواهد بود که خود، امنیت سیستم پنهان نگار را کاهش می دهد. روش ارائه شده در این رساله به تنهایی برای شکستن روش های مختلف پنهان نگاری کافی نبوده و در صورتی که جاسازی به روش های دیگری غیر از جایگزینی بیت کم ارزش رخ داده باشد، روش ما قادر به شکستن آن نخواهد بود و لازم است از انواع دیگر روش های پنهان شکنی استفاده شود. روش های پنهان شکنی کور معمولا قادر به کشف وجود داده (و نه تخمین میزان آن) به انواع روش های پنهان شکنی هستند و می توان آنها را مد نظر قرار داد. روش پیشنهادی برای تخمین میزان جاسازی تنها به هیستوگرام بستری که جاسازی در آن صورت گرفته است نیاز دارد. به همین دلیل وتنها با داشتن هیستوگرام، می تواند میزان جاسازی به روش جایگزینی بیت کم ارزش را در انواع بسترها و فضاها به خوبی تخمین بزند. به دلیل آنکه هیستوگرام یک سیگنال معمولاً اطلاعات بسیار کمتری نسبت به همان سیگنال را داراست، پیچیدگی پردازش آن معمولاً از پیچیدگی پردازش خود سیگنال، کمتر است. به همین دلیل هم هست که روش پیشنهادی پیچیدگی کمتری نسبت به سایر روش های پنهان شکنی دارد که فضای خود سیگنال را برای کشف و تخمین جاسازی، تحلیل می کنند. در این رساله و در فصل دوم مقدمات و تعاریفی در مورد پنهان نگاری و پنهان شکنی بیان گردید که شامل مباحثی مانند تفاوت پنهان نگاری با ته نقش نگاری و کاربرد پنهان نگاری بود. همچنین مسائلی در مورد الزامات و اجزاء سامانه های پنهان نگار بیان شد. مباحث صورت گرفته در این فصل، مطالبی است که رساله حاضر بر اساس فرضیات آن نوشته شده است. مجموعه این تعاریف به صورت جامع در مراجع دیگر وجود ندارد. در این فصل تعاریفی مانند پنهان نگاری، پنهان شکنی و ته نقش نگاری، گنجانه و پوشانه، امنیت و ظرفیت آورده شده است. در فصل سوم این رساله پنهان نگاری و پنهان شکنی روش جایگزینی بیت کم ارزش به صورت مفصل مورد بررسی قرار گرفت و پنهان نگاری در فضای اختلاف پیکسل ها و موارد مشابه با آن نیز به عنوان عضوی از خانواده روش جایگزینی بیت های کم ارزش دسته بندی گردید. پنهان شکنی این خانواده از روش های پنهان نگاری نیز در فصل سوم به صورت مفصل مورد بحث قرار گرفت. پنهان شکنی بر اساس تشکیل جفت مقادیر به عنوان ساده ترین و اولین روش پنهان شکنی تبیین گردید و همچنین روش پنهان شکنی rs و sp به عنوان دقیق ترین حملات پنهان شکنی علیه جایگزینی بیت کم ارزش در فضای پیکسل ها توضیح داده شد. از این دو روش در فصل ششم برای مقایسه کارایی روش پیشنهادی استفاده گردید. همچنین در فصل سوم روش جدیدی ارائه شد که بر اساس آن و با کمک روش حمله تشکیل جفت مقادیر، می توان روش پنهان نگاری در فضای اختلاف پیکسل ها را نیز مورد حمله قرار داد. پس از آن روشی که از خانواده جایگزینی بیت کم ارزش بوده، ولی جفت مقدار ایجاد نمی کند نیز ارائه گردید. روش پنهان نگاری تطابق با بیت کم ارزش نیز که از خانواده پنهان نگاری در بیت کم ارزش سیگنال هاست در فصل چهارم از این رساله مورد بررسی قرار گرفت و اثرات این نوع از پنهان نگاری بر روی هیستوگرام به صورت مفصل ارائه گردید و توضیح داده شد که چرا پنهان شکنی این خانواده از پنهان نگاری سخت تر از پنهان شکنی به روش جایگزینی بیت کم ارزش است. همچنین یک روش پنهان شکنی که قادر است وجود داده پنهان شده به روش پنهان نگاری تطابق با بیت کم ارزش را آشکار کند نیز ارائه گردید. برای کاهش اثرات این نوع از جاسازی بر روی هیستوگرام و همچنین افزایش ظرفیت این خانواده از روش های پنهان نگاری نیز روش هایی ارائه گردید که افزایش امنیت یا ظرفیت را در پی دارد. در پایان فصل چهارم نیز روشی تطابقی برای پنهان نگاری در ضرایب تبدیل موجک ارائه شد که امنیت مناسبی دارد. در فصل پنجم از این رساله، روش پیشنهادی برای پنهان شکنی کمّی روش جایگزینی بیت کم ارزش مبتنی بر تحلیل هیستوگرام با نام روش سیگما دلتا (sd) ارائه گردید. روش پیشنهادی بر اساس تغییراتی که در اثر جاسازی در هیستوگرام رخ می دهد، عمل می کند. در این روش ستون های هیستوگرام به دو دسته مرتبط و نامرتبط تقسیم شده و نشان داده شد که با افزایش میزان جاسازی، اختلاف اندازه ستون های مرتبط کاهش می یابد. به همین ترتیب افزایش میزان جاسازی، باعث افزایش اختلاف اندازه ستونهای مجاور و نامرتبط می گردد. اثبات گردید که این تغییرات با میزان جاسازی رابطه خطی دارند و می توان مقدار آنها را بر حسب میزان جاسازی، به خوبی تخمین زد. مقادیر اختلاف اندازه ستون های مرتبط و اختلاف اندازه ستون های نامرتبط، پس از آنکه تمام پیکسل ها مورد جاسازی قرار گرفته باشد قابل اندازه گیری بوده و به کمک روابط ریاضی می توان آنها را به خوبی تخمین زد. همچنین بیان گردید که برای تصاویری که حاوی داده ای نیستند، مجموع اختلاف اندازه ستون های مجاور و مرتبط، با مجموع اختلاف اندازه ستون های مجاور و نامرتبط، تقریبا برابر است. برابری این مقادیر و خطی بودن تغییرات آنها با میزان جاسازی اساس روش پیشنهادی را تشکیل داده است. مقادیر لازم برای محاسبه میزان جاسازی، از روی سیگنال مشکوک و روابط ریاضی ارائه شده در فصل پنجم قابل اندازه گیری است. همچنین بیان گردید که بدون استفاده از روابط ریاضی پیچیده نیز می توان میزان جاسازی را تخمین زد. این کار به کمک شبیه سازی جاسازی در تمام پیکسل ها یا نمونه ها قابل انجام است که به آن روش تخمین بر اساس شبیه سازی می گوییم. در فصل ششم از این رساله نیز نتایج پیاده سازی روش پیشنهادی sd ارائه گردیده است. برای مقایسه دقت روش پیشنهادی، آنرا با دو تا از دقیق ترین روش های تخمین جاسازی به نام های rs و sp مقایسه کردیم. جزئیات این دو روش در فصل سوم ذکر شده است. نشان دادیم که روش پیشنهادی، از نظر دقت، قابل مقایسه با دو روش مذکور است ولی نسبت به آنها مزایایی دارد که مهمترین آنها مستقل بودن روش پیشنهادی از رسانه جاسازی بوده و به عبارت دیگر می تواند جاسازی در بسترهای گوناگون را تنها با داشتن هیستوگرام آنها تخمین بزند. روش هایی مانند rs و sp برای تخمین جاسازی در تصویر، نیاز به متن تصویر دارند و برای سایر بستر های جاسازی استفاده نشده اند. همچنین روش پیشنهادی در حالت تخمین به کمک شبیه سازی، به سادگی و با سخت افزار کم قابل پیاده سازی است. در واقع برای تخمین میزان جاسازی به روش شبیه سازی، تنها نیاز به عملهای افزایش، کاهش، تفریق و تقسیم نیاز است که اعمال ساده ای برای پیاده سازی در سخت افزار هستند. در فصل ششم از این رساله، پیچیدگی محاسباتی rs و sp محاسبه گردید و نشان داده شده که پیچیدگی محاسباتی rs و sp به ترتیب ?? و ?? برابر sd است. همچنین با استفاده از پیاده سازی های rs، sp و sd، میزان پیچیدگی این روش ها در عمل نیز مقایسه گردید و نشان داده شد که زمان اجرای rs به طور متوسط، ?? برابر sd است. لازم به ذکر است که پیاده سازی rs، یک پیاده سازی بهینه سازی شده نبوده است. با استفاده از پیاده سازی بهینه sp نیز زمان اجرای sp ، ?? برابر sd به دست می آید که این موارد نشانگر پیچیدگی بسیار کمتر sd نسبت به دو روش دیگر است. در یک آزمایش، مجموعا تعداد ??,??? تصویر به صورت تصادفی از اینترنت دریافت گردید و مورد تحلیل قرار گرفت. در این آزمایش برای مقادیر مختلف جاسازی به تعداد ?,???,??? بار تحلیل های rs، sp و sd بر روی این تصاویر صورت گرفت و میانگین مربع خطا برای روش rs، sp و sd به ترتیب برابر با ??/?، ???/? و ???/? بدست آمد. روش rs در این بین بدترین دقت را دارا بوده است که دلیل آن وجود برخی تصاویر با متن خاص (مانند تصاویر تقریبا سفید یا تقریبا سیاه) بوده است. روش های rs، sp و sd برخی اوقات تخمین هایی بیش از ??? درصد و یا جواب هایی منفی دارند. در صورتی که این جواب ها را به ترتیب برابر با ??? درصد و صفر درصد فرض کنیم (به این کار تنظیم نتایج می گوییم)، مقدار میانگین قدر مطلق خطا به ترتیب ????/?، ????/? و ????/? درصد برای روش های rs، sp و sd خواهد بود که به معنی بهبود میزان خطا است. در این بین sd بهتر از دو روش دیگر عمل کرده است. در آزمایش دیگری، تعداد ??? تصویر با فرمت tif (و بدون هیچ گونه فشرده سازی) توسط یک دوربین دیجیتال از مناظر طبیعی و زندگی شهری گرفته شد و تعداد ??,??? بار تحلیل rs، sp و sd روی آنها صورت گرفت. در این آزمایش پس از تنظیم نتایج، میانگین مربع خطای تخمین برای rs، sp و sd به ترتیب ????/?، ????/? و ????/? بدست آمد. همانطور که دیده می شود، تخمین مقادیر جاسازی برای همه روش ها در مورد تصاویر بدون فشرده سازی بهبود یافته است. همچنین از این آزمایش و با بررسی اثر اندازه تصاویر دریافتیم که دقت هر سه روش مذکور با افزایش اندازه تصاویر بهبود می یابند. در آزمایش دیگری، با استفاده از ?? فایل صوتی (که تمام آن ها ? بیتی بودند) به تعداد ?,??? بار آزمایشاتی را اجرا کرده و مشاهده کردیم که میانگین مربع خطای rs، sp و sd به ترتیب برابر ????/?، ????/? و ????/? است. برای این که نشان دهیم روش پیشنهادی قادر به تخمین مناسب میزان جاسازی در بسترهای دیگر غیر از فضای پیکسل ها یا نمونه ها است، روش پیشنهادی را برای تخمین میزان جاسازی به روش jsteg (که یک روش پنهان نگاری برای تصاویر jpeg است) بکار بردیم و نشان دادیم که روش پیشنهادی، می تواند با دقت خوبی میزان داده جاسازی شده به روش jsetg را نیز تخمین بزند. این در حالی است که روش هایی مانند rs و sp قادر به تخمین در این فضاها نیستند. برای نشان دادن توانایی روش پیشنهادی در تخمین میزان جاسازی به روش jsteg، در یک آزمایش تعداد ??? عکس به فرمت jpeg که با یک دوربین عکاسی (در شرایط مختلف از لحاظ نور و متن تصویر) گرفته شده بود را مورد آزمایش قرار دادیم. تعداد کل تخمین ها در این آزمایش ?,??? بود و مقدار متوسط قدر مطلق خطا برابر با ???/? بدست آمد. بدین ترتیب، روش پیشنهادی sd می تواند وجود داده پنهان شده در تصاویر jpeg که به روش jsteg پنهان شده باشند را به خوبی تخمین بزند. دلیل این امر آن است که روش sd اصولا یک روش تخمین بر اساس تحلیل هیستوگرام است و به متن تصویر یا ضرائب jpeg توجهی ندارد که این برتری قابل توجهی برای این روش محسوب می گردد. نکته دیگری که در مورد روش پیشنهادی sd می توان برشمرد این است که این روش در مورد تصاویر jpeg تنها به هیستوگرام ضرائب dct نیاز دارد که برای بدست آوردن آن نیازی به اجرای کامل فشرده گشایی jpeg (که در برابر استخراج هیستوگرام عمل بسیار زمان گیری است) ندارد و بنابراین به سرعت می تواند وجود و میزان جاسازی را به خوبی تخمین بزند که مزیت بزرگی برای روش پیشنهادی sd محسوب می گردد. همچنین برای نشان دادن توانایی روش پیشنهادی در تخمین میزان جاسازی در بسترهای دیگر روش pvd را نیز به کمک روش پیشنهادی مورد حمله قرار داده و نشان دادیم که روش پیشنهادی می تواند علیه این نوع از جاسازی نیز کارایی خوبی داشته باشد. لازم به ذکر است که در روش pvd، داده در بیت کم ارزش اختلاف مقادیر پیکسل های مجاور قرار می گیرند. بدین منظور تعداد ??? تصویر فشرده نشده به فرمت tiff که توسط یک دوربین عکاسی گرفته شده بود مورد آزمایش قرار گرفت. مقدار متوسط قدر مطلق خطا در این آزمایش برابر با ???/? بدست آمد. در فصل ششم، برای پیاده سازی روش پیشنهادی بر روی سخت افزار، طرحی ارائه گردید که تنها با استفاده از چهار عمل اصلی می تواند میزان جاسازی را به خوبی تخمین بزند. برای طراحی روش سخت افزاری از روش پیشنهادی در حالت تخمین به کمک شبیه سازی استفاده گردید. پیاده سازی سخت افزار طراحی شده با استفاده از تراشه spartan3:xc3s4000l شبیه سازی گردید و نشان داده شد که روش پیشنهادی بر روی تراشه های معمولی موجود در بازار قابل پیاده سازی است. میزان بکار گیری سخت افزار موجود در این تراشه ?? درصد بوده است. همچنین در این فصل نشان دادیم که روش پیشنهادی علاوه بر این که برای نمونه های با طول بیت ? مناسب است می تواند برای سیگنالهای غیر ? بیتی مانند ?? یا ?? بیتی نیز مورد استفاده قرار گیرد. به منظور کاهش هرچه بیشتر سخت افزار در این حالات نیز نشان دادیم که می توان بیت های پر ارزش نمونه های سیگنال و یا پیکسل های تصویر را بدون آنکه لطمه جدی به دقت روش پیشنهادی وارد شود حذف نمود. بدین ترتیب حجم سخت افزار کاهش چشمگیری می یابد.
محمد زمانی محمود مدرس هاشمی
در سنجش از راه دور و تصویربرداری از سطح زمین می توان از قسمت های مختلف طیف الکترومغناطیس استفاده کرد. بهره گیری از امواج مایکروویو در رادارهای روزنه مصنوعی (sar)، مزایای زیادی مانند توانایی کار در هر شرایط آب و هوایی و در حضور ابر و مه، امکان استفاده در شب و روز، و بدست آوردن تصاویر با قدرت تفکیک بالا حتی در بردهای زیاد را داراست. این مزایا موجب شده است که این نوع رادارها کاربردهای نظامی و غیرنظامی بسیاری پیدا کنند. رادار روزنه مصنوعی دوپایه (bsar) با ویژگی جدا بودن سکوی فرستنده و گیرنده شناخته می شود. ساختار دوپایه مزایایی چون انعطاف پذیری بیشتر در طراحی سیستم، بدست آوردن اطلاعات بیشتر از ویژگی های سطوح، کاهش هزینه به علت امکان اشتراک فرستنده بین چند سکوی گیرنده، و کاهش امکان شناسایی گیرنده در کاربردهای نظامی را دارد. البته پیچیدگی های مسائل پردازشی در این حالت بیشتر می شود. سیگنال های دریافتی توسط رادار که داده خام نامیده می شوند را می توان تابعی دو بعدی از برد و سمت در نظر گرفت. در این داده های خام، انرژی یک هدف نقطه ای در هر دو بعد پخش شده است و بدون پردازش مناسب اطلاعاتی از آن قابل استخراج نیست. این پردازش مناسب که تشکیل تصویر نامیده می شود، از اهمیت زیادی برخوردار می باشد. الگوریتم های تشکیل تصویر را می توان به دو دسته الگوریتم های حوزه زمان و الگوریتم های حوزه فرکانس دسته بندی نمود. الگوریتم های حوزه زمان علی رغم دقت، بسیار کند عمل می کنند. الگوریتم های حوزه فرکانس از لحاظ محاسباتی کارآمد بوده و کاربرد بسیاری دارند. از بین آن ها الگوریتم omega-k به دلیل دقت زیاد و توانایی کارکرد در شرایط با روزنه مصنوعی طویل و لوچی بیم زیاد، مورد توجه بسیار قرار گرفته است. اولین قدم در ارائه الگوریتم های تشکیل تصویر حوزه فرکانس در bsar، بدست آوردن طیف هدف نقطه ای می باشد. بر این اساس دقت الگوریتم های مختلف با توجه به دقت طیف مورد استفاده در آن ها محدود می شود. بر اساس طیف های مختلف، پیاده سازی های متفاوتی برای هر الگوریتم وجود دارد. اخیرا طیف دقیقی توسط لوفلد و گروه او ارائه شده است (طیف melbf) که برای هندسه های مختلف قابل اعمال است. در این پایان نامه این طیف را انتخاب نموده و الگوریتم omega-k را براساس آن و با دو رویکرد متفاوت استفاده از درون یاب استالت و isft، پیاده سازی نموده ایم. الگوریتم پیشنهادی قابلیت پردازش هندسه های مختلف bsar را دارد. در ادامه به شبیه سازی این الگوریتم پرداخته و علاوه بر نشان دادن صحت آن در هندسه های مختلف، نتایج حاصل از آن را با نتایج الگوریتم omega-k موجود مبتنی بر طیف elbf مقایسه کرده ایم. مشاهده شده است که در هندسه های با بیم عرضی و زوایای لوچی ناچیز، الگوریتم omega-k پیشنهادی و الگوریتم موجود دقت یکسانی دارند، ولی با افزایش زوایای لوچی فرستنده و گیرنده الگوریتم پیشنهادی از کیفیت تصویری بیشتری برخوردار می باشد. در پایان با توجه به اهمیت مسئله طیف دو پایه، استفاده از چند جمله ای های متعامد چبی شف در تعیین آن مورد بررسی قرار گرفته است.
نجمه اقاعبداللهیان محمود مدرس هاشمی
عملکرد یک سیستم راداری همواره به دلیل تغییر شرایط در محیط فعالیت رادار، دچار تغییرات نامطلوب می شود. از این رو برای مقابله با این تغییرات عملکردی به جای استفاده از رادارهایی با ساختار پردازشی ثابت، باید از آشکارسازهای قابل انعطاف که قابلیت تطبیق با چنین شرایط و تغییراتی را داشته باشند، استفاده نمود. بر این مبنا، مباحث مربوط به تئوری آشکارسازی و تخمین در طراحی آشکارسازهای وفقی از اهمیت ویژه ای برخوردار خواهند بود و تا کنون آشکارسازهای وفقی متعددی با بهره گیری از این علوم طراحی شده اند. در آشکارسازهای وفقی، بنحوی آشکارساز خود را با محیط وفق می دهد. در بسیاری از تکنیکهای آشکارسازی وفقی علاوه بر داد? تحت آزمون از یک سری داده های اضافی موسوم به داده های ثانویه، جهت بهبود قابلیت تطبیق آشکارساز با محیط و در نتیجه بهبود عملکرد آشکارساز، نیز استفاده می شود. فرض بر آن است که فقط داد? تحت آزمون می تواند شامل هدف باشد و داده های ثانویه صرفأ شامل نمونه های تداخل و مستقل از هم بوده و از نظر آماری دارای توزیع سیگنال تداخل موجود در داد? اولیه هستند. در صورتی که چنین شرایطی بر داده های ثانویه حاکم باشد، آن محیط از دید رادار یک محیط همگن است. واضح است که در عمل چنین فرضی همواره برقرار نبوده و به عبارتی محیط ناهمگن می شود. ناهمگنی ممکن است در اثر لب? کلاتر، کلاتر گسسته و نیز وجود سیگنال های قوی ناشی از سایر اهداف موجود در محیط غیر از هدف اصلی (اهداف تداخلی) ایجاد شود. طبیعتاً در این شرایط، عملکرد آشکارسازهای وفقی دستخوش تغییراتی خواهد شد. در این پایان نامه پس از بررسی عملکرد آشکارسازهای وفقی در محیط ناهمگن و نیز روش های حذف داده های ناهمگن، الگوریتمی جهت همگن نمودن داده های ثانویه و بهبود عملکرد آشکارساز در محیط ناهمگن پیشنهاد می گردد. همچنین با بهره گیری از مدلی مناسب برای تداخل و هدف و استفاده از مباحث تئوری آشکارسازی، آشکارساز وفقی جدیدی طراحی خواهد شد که برخلاف دیگر آشکارسازها، اهداف تداخلی نیز در ساختار آنها لحاظ گردیده است. در نهایت با انجام شبیه سازی کامپیوتری، برتری عملکرد این آشکارساز نسبت به آشکارسازهای قبلی در محیط ناهمگن نشان داده شده است.
محمدمهدی نقش محمود مدرس هاشمی
امروزه سیستم های راداری دارای کاربردهای فراوانی در زمینه های مختلف نظامی و غیرنظامی نظیر مراقبت، جست وجو، ناوبری، کنترل آتش، تصویربرداری، هواشناسی و … می باشند. تصویربرداری راداری یکی از کاربردهای سیستم های راداری است که هم برای مقاصد نظامی و هم برای مقاصد غیرنظامی مورد استفاده قرار می گیرد. تصویربرداری راداری توسط دو دسته رادارهای sar و isar انجام می شود. در sar معمولاً رادار متحرک بوده و از اهداف ساکنی چون عوارض پوسته زمین، شهرها و … تصویربرداری می کند. از طرف دیگر رادار isar معمولاً ثابت بوده و از اهداف متحرکی نظیر کشتی، هواپیما، اجرام آسمانی، موشک و … تصویربرداری می نماید. در این پایان نامه تصویربرداری دو بعدی به کمک رادارهای isar مد نظر است. روش مرسوم در این رادارها انجام پردازش داپلر به کمک تبدیل فوریه است. اما معمولاً به دلیل حرکت پیچیده و مانوردار هدف، طیف داپلر متغیر با زمان شده و استفاده از تبدیل فوریه سبب مات شدگی تصویر نهایی خواهد شد. براین مبنا ابتدا باید تغییرپذیری با زمان طیف داپلر تا حد امکان جبران شده وسپس تبدیل فوریه به کار گرفته شود. اصولاً الگوریتم های جبران سازی که به این منظور پیشنهاد شده اند در حرکت های مانوردار و پیچیده هدف موفقیت چندانی نداشته و در ضمن بار محاسباتی زیادی را نیز تحمیل می نمایند. در حوالی دهه 90 میلادی استفاده از تبدیل های زمان- فرکانس برای پردازش داپلر و به تبع تشکیل تصویر پیشنهاد شد که هم برای حرکت های هموار و هم برای حرکت های مانوردار قابل استفاده بود. در این پایان نامه ابتدا مروری بر تبدیل های زمان- فرکانس خطی و دوخطی شامل تبدیل های کلاس کوهن خواهیم داشت. پس از آن تبدیل فوریه کسری را به عنوان ابزاری قوی برای پردازش سیگنال های با طیف متغیر با زمان معرفی نموده و به بررسی خواص آن می پردازیم. سپس از تبدیل فوریه کسری و یکی از معمول ترین تبدیل های کلاس کوهن (توزیع شبه ویگنر- ویل هموار شده) برای تشکیل تصویر در isar استفاده می کنیم. برای تنظیم مرتبه تبدیل فوریه کسری و نیز پارامترهای کرنل توزیع شبه ویگنر- ویل هموار شده، از معیار حداقل آنتروپی در دو حالت کلی و محلی بهره می بریم. مقایسه کمّی تصویر به دست آمده با استفاده از تبدیل فوریه کسری با تصویرهای حاصل از تبدیل فوریه و تبدیل فوریه زمان کوتاه نشان می دهد تبدیل فوریه کسری ابزار بسیار مناسبی برای تشکیل تصویر isar حتی در سیگنال به نویزهای پایین می باشد.
محمدفرزان صباحی محمود مدرس هاشمی
قسمت عمد? رسال? حاضر به کاربرد روشهای مبتنی بر شبیه ساز ی (مونت کارلو) در آشکارسازی راداری اختصاص دارد. در این روشها با استفاده از تولید اعداد تصادفی، عملیات تخمین پارامتر های نامعلوم و یا محاسبه آمار? آشکار ساز انجام می پذیرد. پس از مطالعات نسبتاً جامعی در زمین? روشهای مونت کارلو، دو آشکار ساز بر مبنای روش نمونه برداری اهمیتی ارایه شده است. در این آشکار سازها ،که آنها را آشکار ساز ذره ای می نامیم، با استفاده از تولید اعداد تصادفی اقدام به محاسب? تقریبی نسبت درستنمایی از طریق تخمین پارامترهای نامعلوم (شبیه glrt) و یاانتگرال گیری روی پارامترهای نامعلوم (شبیه alr) می نماییم. روشهای ارایه شده، با توجه به طبیعت عددی آنها، قابل اعمال به طیف وسیعی از مسایل آشکار سازی و بخصوص مسایلی که روشهای تحلیلی برای آنها وجود ندارد خواهد بود. نتایج شبیه سازی در چندین حالت مختلف نشان دهنده این است که در حالاتی که روش glrt قابل اعمال است، آشکارسازهای پیشنهادی عملکرد قابل رقابت و حتی بهتری دارند. از طرف دیگر آشکارسازهای پیشنهادی به بسیاری از مسایل که در آنها تخمین ml پارامترها موجود نبوده و یا توزیع پیشین آنها مشخص است، قابل اعمال می باشد. در بخش دیگری از این رساله، دیدگاه جدیدی در مورد آشکارسازی راداری ارایه شده است. در این بخش با استفاده از روشهای بیزی و با فرض اینکه مدل سیگنال دریافتی تحت فرضیه های و فقط در مقدار بعضی از پارامترهای مدل تفاوت داشته باشند، نشان داده شده که می توان نسبت درستنمایی را با استفاده از توزیعهای پسین و پیشین پارامترها بدست آورد. بر این مبنا یک آشکارساز با ساختار ساده برای کلاتر گوسی ارایه شده است که در مقایسه با آشکارسازهایglrt مرسوم برتری قابل توجهی دارد. همچنین با اصلاحاتی در قاعد? آشکارسازی خاصیت cfar برای آشکارساز پیشنهادی ایجاد شده است.
مهدی درستگان محمود مدرس هاشمی
سیستمهای راداری امروزی کاربردهای بسیار متنوعی در امور نظامی و غیر نظامی نظیر مراقبت و جستجو، ناوبری و ردیابی، تصویربرداری و نقشه برداری و هواشناسی یافته اند. یکی از کاربردهای رادار، تصویربرداری از اهداف متحرکز رادارهای دهنه-مرکب معکوس استفاده میشود که دارای کاربردهیا متعددی هستند و آنچه که در این پایان نامه مورد نظر ماست تصویربرداری دوبعدی از اهدافی نظیر هواپیماها به منظور شناسایی آن اهداف میباشد. در تصویربرداری رایج راداری از تبدیل فوریه برای استخراج اطلاعات دوپلر منعکس کننده ها و تشکیل تصویر استفاده میشود اما از آنجا که معمولا هدف دارای حرکتی پیچیده و مانوردار است که موجب چرخش سریع و غیر یکنواخت آن میشود این فرکانس ها ی دوپلر عملا متغیر با زمان هستند و استفاده از تبدیل فوریه سبب پخش طیف دوپلر و مات شدن تصویر میشود. استفاده از تبدیلات زمان - فرکانس بجای تبدیل فوریه برای تشکیل تصویر راه حل موثری است که در سالهای دهه 90 برای رفع مشکل مات شدگی تصاویر راداری ارائه شد و میتواند برای اهداف با حرکت هموار یا مانوردار مورد استفاده قرار گیرد. به علاوه این روش موجب بهبود سیگنال به نویز تصاویر شده و میتواند در تصویربرداری همزمان از دو یا چند هدف با بهبود مشکل خطاهای فاز جبران نشده، تصویر اهداف را بدست آورد. در این پایان نامه ضمن بررسی کلی استفاده از روشهای مختلف زمان - فرکانس در استخراج تصویر، با استفاده از معیارهای آنتروپی و کنتراست و اعمال آنها بر روی کل تصویر و نیز هر یک از سلولهای فاصله به طور مستقل، عملکرد این روش را برای تنظیم بهینه پنجره تبدیل فوریه زمان - کوتاه در شرایط مختلف بررسی نموده و با تبدیل فوریه مقایسه میکنیم. شبیه سازی نشان می دهند که روش آنتروپی محلی به ازای هر میزان چرخش هدف و حتی با وجود مقادیر کوچک سیگنال به نویز دارای عملکرد بسیار مطلوبی بوده و بخصوص هنگامی که هدف دارای حرکتی با چرخش سریع باشد اختلاف عمده ای با تبدیل فوریه دارد و در استخراج تصویر هدف با استفاده از یک تبدیل زمان -فرکانس نوعی نظیر تبدیل فوریه زمان - کوتاه، این روش میتواند به خوبی از عهده تنظیم بهینه پنجره تبدیل برای رسیدن به تمرکز هر چه بیشتر نقاط هدف و افزایش وضوح تصویر برآید.
محسن نادرطهرانی محمود مدرس هاشمی
آشکارسازی حضور سیگنال های مخابراتی در سالهای اخیر به خاطر کاربردهای فراوان آن توجه زیادی را به خود جلب کرده است. برای مثال می توان به آشکارسازی حضور سیگنال ها در رادار، جنگ الکترونیک، سونار، رادیوهای هوشمند، شبکه های بی سیم و ... اشاره کرد. در این کاربردها منظور از آشکارساز سیگنال،گیرنده غیرمخاطب می باشدکه قصد آشکارسازی سیگنال های مخابراتی را دارد. به همین دلیل و نیز پارامترهای تصادفی موجود، ممکن است این گیرنده از همه اطلاعات مورد نیاز سیگنال مورد نظر آگاهی نداشته باشد و تعدادی از پارامترهای سیگنال برای آن نامعلوم باشد. در این حالت گیرنده غیرمخاطب تلاش می کند تا با استفاده از اطلاعات محدود در دسترس، بهترین تصمیم گیری را در مورد حضور سیگنال مذکور داشته باشد. در این میان سیگنال های باند گسترده به دلیل ماهیت ذاتی و پیچیدگی آشکارسازی حضور آنها ، بیشتر از سیگنال های مخابراتی دیگر مورد توجه قرار گرفته اند. از جمله معیارهایی که در طراحی گیرنده های مخابراتی و راداری مورد توجه است، معیار نیمن- پیرسون است. این معیار با در نظرگرفتن مقدار ثابتی برای احتمال هشدار کاذب، احتمال آشکارسازی را ماکزیمم می کند. البته در بسیاری از موارد، تحقق کامل این معیار بهینه در عمل امکان پذیر نیست، چرا که برای این منظور لازم است اطلاعات کاملی از آمارگان سیگنال هدف و تداخل در دست باشد که معمولاً چنین اطلاعاتی در دست نمی باشد. مسیله مهم دیگری که در گیرنده ها با آن مواجهیم، تغییر پارامترها و به ویژه توان تداخل است که منجر به تغییر احتمال هشدار کاذب در گیرنده می گردد. روشهایی که به منظور تثبیت نرخ هشدار کاذب در این نوع گیرنده ها مورد استفاده قرار می گیرد، روش های cfar نامیده می شود. دارا بودن این خصلت برای آشکارساز باعث می شود که علیرغم تغییرات آماری تداخل و نویز و به طور کلی شرایط محیطی، کیفیت آشکارساز ی ثابت باشد. برای دستیابی به چنین آشکارسازهایی در شرایط محیطی مختلف، نیاز به آستانه وفقی برای آشکارسازی می باشد. تاکنون الگوریتمهای متعددی برای طراحی پردازشگرهای cfar در کاربردهای راداری ارایه شده است ولی روشهای cfar در زمینه ی آشکارسازی سیگنال-های مخابراتی به خصوص سیگنال های باند گسترده کمتر مورد استفاده واقع شده اند. لذا لازم است تا مفاهیم و مصادیق موجود در رادار به طور مناسبی برای آشکارسازی سیگنال های مخابراتی تفسیر و برگردان شود. در این تحقیق با مفاهیمی مانند سلول های فرکانسی و زمانی آشنا شده و شرایط لازم برای تعمیم مباحث مربوط در آشکارسازی cfar راداری به فضای سیگنال های مخابراتی بررسی می شود. پس از آشنایی با اصول آشکارسازی در رادار و مخابرات، به معرفی مبسوط روشهای مختلف تثبیت هشدار کاذب پرداخته و مزایا و معایب هر کدام از آنها به طور جداگانه بررسی شده است. سپس به آشکارسازی سیگنال مدوله شده فرکانس به صورت خطی (lfm) پرداخته و انواع آشکارسازهای موجود برای آن را بررسی می کنیم. از بین آشکارسازهای مورد بررسی آشکارساز شبه بهینه این سیگنال یعنی آشکارساز مبتنی بر تبدیل فوریه کسری را انتخاب کرده و از آنجایی که این آشکارساز نسبت به توان نویز حساس بوده و نرخ هشدار کاذب آن با تغییر توان نویز تغییر می کند روش هایی برای تثبیت نرخ هشدار کاذب در آن پیشنهاد می گردد. روش های پیشنهادی آشکارساز مورد نظر را cfar کرده و دارای عملکرد مناسب و نزدیک به حالت بهینه می باشد. بعد از آن آشکارسازی سیگنال های جهش فرکانسی(fh) مدنظر قرار گرفته و به بررسی تعدادی از آشکارسازهای موجود برای آن می پردازیم. از بین آشکارسازهای مذکور مهمترین آنها یعنی آشکارساز رادیومتر کانالیزه را انتخاب کرده و به بررسی تاثیر بکارگیری روش های مختلف cfar و بهبود روش های موجود بر روی آنها توسط روش پیشنهادی خواهیم پرداخت. از آن جایی که آشکارساز رادیومتر کانالیزه برای سیگنال های fh بسیار شبیه به آشکارسازی سیگنال در روش های حس کردن طیف در رادیوهای هوشمند می باشد، روش های پیشنهادی را بر روی مدل های موجود برای حس کردن طیف نیز اعمال کرده و نتایج آن را بررسی می کنیم.
محسن شکیبا محمد دخیل علیان
تحلیل الگوریتم های رمز دنباله ای خانواده a5/x، به دلیل نقش مهم و کلیدی آنها به عنوان واحد رمز کننده در استاندارد gsm، همواره مورد توجه بودهاند و در این میان الگوریتم a5/1 به عنوان الگوریتم اصلی و پایه رمزنگاری در این استاندارد شناخته می شود. اما از طرفی گسترش کاربری gsm به فراسوی مرزهای اروپا و از طرف دیگر محدودیت هایی که جهت انتقال این الگوریتم به خارج از خاک اروپا وجود داشت همه و همه سبب شدند تا نسخه دیگری از این الگوریتم تحت عنوان a5/2 طراحی گردد. با این تصور نادرست که عدم انتشار این الگوریتمها، امنیت استاندارد را تحکیم خواهد بخشید، ساختار این دو الگوریتم سالها مخفی باقی ماند تا زماتی که بریسکنو در سال 1999 توانست از طریق مهندسی معکوس به طراحی داخلی آنها دست یابد. پس از برملا شدن ساختار الگوریتمهای a5/1 و a5/2 این موضوع به سرعت آشکار شد که این دو الگوریتم از توانایی کافی جهت حفظ امنیت تبادل پیام در gsm برخوردار نیستند. تا کنون نیز حملات موثری روی آنها صورت گرفته است که از جمله مهمترین آنها می توان به حملات همبستگی روی الگوریتم رمز a5/1 و حملات جبری روی الگوریتم رمز a5/2 اشاره کرد که همگی نشان دهنده ضعف عمومی این الگوریتمهاست. به عنوان نمونه الگوریتم a5/2 در زمان کوتاهی پس از انتشار ساختار آن توسط واگنر، گلدبرگ و گرین مورد آنالیز قرار گرفت و حمله مطرح شده توسط آنها در زمان بسیار کوتاهی و تنها بوسیله دو فریم داده که از هم 1326 فریم فاصله داشته باشند، سبب شکست الگوریتم a5/2 می شد. اما از جمله موضوعاتی که در کنار این تحلیل ها مورد توجه بوده، امکان اعمال حملاتی در حضور خطای دریافت است و این در حالی است که حملات پیشین با فرض عدم وجود خطا طرح شدهاند. به عبارت دیگر، هدف این حملات آن است که حتی در شرایطی که بردار خروجی الگوریتم رمز با تعدادی خطا در دست تحلیلگر قرار می گیرد، امکان تحلیل و کاهش امنیت آن را فراهم آورد. در این میان حملاتی نظیر حملات همبستگی به دلیل آماری بودن تا حدودی در برابر وجود خطا مقاومند حال آنکه برخی دیگر از حملات مانند حملات جبری نسبت به آن بسیار آسیب پذیرند. همانطور که اشاره شد حملات مطرح شده علیه الگوریتم رمز a5/2 نیز حملاتی از نوع جبری هستند که این نوع از حملات در حضور خطای دریافت عملا ناکارآمد خواهند بود. این موضوع تا کنون تنها در شرایط خاصی از خطا که خطای پاک شوندگی است مورد بررسی قرار گرفته است. در این پایان نامه به ارایه تحلیلی جبری از الگوریتم a5/2 در حضور خطای دریافت با تعریف عام تر آن یعنی خطای وارونگی خواهیم پرداخت و نشان خواهیم داد که می توان با فرض وجود خطای وارونگی در بردار دریافتی جهت تحلیل، نیز امنیت این الگوریتم را کاهش داد.
محمدرضا حیدرپور محمود مدرس هاشمی
در سال های اخیر تقاضای روز افزونی برای داشتن ارتباط کارآمد و قابل اعتماد و همچنین سیستم های ذخیره اطلاعات وجود داشته است. این تقاضا با ظهور شبکه های اطلاعات وسیع و پر سرعت به منظور تبادل، پردازش و ذخیره اطلاعات دیجیتال در حوزه های اقتصادی، دولتی و نظامی شتاب گرفته است. برای طراحی این سیستم ها ترکیبی از علم مخابرات و علم کامپیوتر نیاز است. یکی از مسایل مهمی که طراح سیستم باید مد نظر داشته باشد، نحوه کنترل خطا به گونه ای است که اطلاعات به صورت مطمینی قابل بازسازی باشند. در سال 1948، شانون در مقاله ای برجسته نشان داد که اگر ریت ارسال اطلاعات از ظرفیت کانال کمتر باشد، با استفاده از کدگذاری می توان میزان خطای ایجاد شده توسط کانال نویزی و یا خطای ایجاد شده در حین ذخیره اطلاعات را به میزان دلخواه کاهش داد. از آن زمان تا کنون تلاش های زیادی برای طراحی کدگذارها و کدبردارهای کارآمد برای کنترل خطا در محیط های نویزی صورت گرفته است. به تازگی کدبردار برنامه ریزی خطی به عنوان تقریبی از کدبردار ml توسط فلدمن ارایه شده است. تضمین جواب ml، پایه تیوریک قوی و قابلیت استفاده برای تمام کدهای خطی باینری برخی از ویژگی های مهم و جالب این کدبردار هستند. پیچیدگی فرمول بندی اولیه کدبردار برنامه ریزی خطی به صورت نمایی با افزایش درجه گره های بررسی توازن در گراف تنر افزایش می یافت. به همین دلیل تاکنون از این کدبردار برای کدهای ldpc استفاده شده است. اخیرا یک کدبردار برنامه ریزی خطی جدید که پیچیدگی فرمول بندی آن خطی است، توسط یانگ پیشنهاد شده است. این امر زمینه استفاده عملی از این کدبردار را برای کدهای غیر ldpc فراهم می نماید. تلاش هایی نیز در راستای جایگزینی موتورهای حل برنامه ریزی خطی با روش های تکراری صورت گرفته است. همچنین با استفاده از ایده کدبرداری با برنامه ریزی خطی می توان چندین بلوک در گیرنده (مانند دمدولاتور، همسان ساز کانال و کدبردار) را با یک بلوک که در آن از برنامه ریزی خطی استفاده می شود، جایگزین نمود. این پیشرفت ها کدبردار برنامه ریزی خطی را به عنوان یک کاندید مهم برای کاربردهای آینده مطرح می کند. از طرف دیگر مشاهدات زیادی مبنی بر وجود شباهت هایی بین عملکرد این کدبردار با روش های رد و بدل پیام وجود دارد که این امکان را فراهم می نماید که از کدبردار برنامه ریزی خطی که از پشتوانه تیوریک قوی برخوردار است، بتوان به عنوان ابزاری جهت پیش بینی عملکرد روش های رد و بدل پیام استفاده نمود. در این تحقیق، پس از بررسی جنبه های مختلف کدبردار برنامه ریزی خطی، با استفاده از ایده ای که فلدمن از آن برای تبدیل یک مسیله بهینه سازی روی اعداد صحیح به یک مسیله برنامه ریزی خطی برای نیل به کدبردار برنامه ریزی خطی استفاده کرد، گیرنده جدیدی را برای آشکارسازی چند کاربره مبتنی بر استفاده از برنامه ریزی خطی معرفی می کنیم. گیرنده پیشنهادی به شرطی که سیگنال های تخصیص داده شده به کاربرهای متفاوت در شرایط ویژه ای صدق کنند، دارای عملکرد بهینه خواهد بود. در این رابطه شبیه سازی هایی نیز به منظور مقایسه عملکرد گیرنده پیشنهادی با برخی از گیرنده های آشکارساز چند کاربره دیگر انجام شده است. همچنین یک الگوریتم برای بهبود عملکرد کدبردار برنامه ریزی خطی برای دسته مهمی از کدهای خطی باینری یعنی کدهای چرخشی، با ایجاد افزونگی در ماتریس بررسی توازن معرفی می شود. ایده اصلی در الگوریتم مزبور استفاده از ساختار کد و برخی از ویژگی های ذاتی کدبردار برنامه ریزی خطی است. نتایج شبیه سازی نشان می دهد که کدبردار برنامه ریزی خطی با ماتریس بررسی توازن که توسط الگوریتم پیشنهادی بدست می آید از عملکرد به مراتب بهتری نسبت به حالتی که از یک ماتریس بررسی توازن با افزونگی تصادفی استفاده کنیم برخوردار می باشد.
صدیقه اکرمی شادرخ سماوی
چکیده امروزه امنیت تبادل اطلاعات یکی از مهم ترین موضوعاتی است که در کنار پیشرفت سریع اینترنت و افزایش روزافزون ارتباط بین افراد، مطرح می باشد. استفاده از روش های رمزنگاری گرچه می تواند سطح بالایی از امنیت را تأمین کند اما ویژگی ها و مشخصات پیام های رمز شده، می تواند مشکل ساز بوده و باعث تحریک شخص غیر مجاز برای دستیابی به داده رمز شده شود. به همین دلیل نیاز به روش هایی با سطح امنیت بالاتر از رمزنگاری احساس می شود. یکی از روش های مطرح شده در این زمینه، پنهان نگاری است. پنهان نگاری را علم وهنر ارتباط پنهانی تعریف می کنند و هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب در تبادل اطلاعات محرمانه است به نحوی که تبادل داده هایی با این اطلاعات، برای دیگران محسوس و مشخص نباشد. با وجود تلاش هایی که هنگام ارایه یک الگوریتم پنهان نگاری انجام می شود این الگوریتم ها اغلب اثرات قابل کشفی را در شیء پوشش باقی می گذارند و خواص آماری و دیداری آن را به نحوی تغییر می دهند که منجر به مشکوک شدن دشمن و تلاش وی برای استخراج پیام مخفی می شود. به این ترتیب در کنار روش های پنهان نگاری، روش هایی نیز تحت عنوان پنهان شکنی ارایه شده است. بعضی از این الگوریتم ها، تنها به منظور حمله به الگوریتمی خاص ارایه شده است در حالی که الگوریتم هایی وجود دارند که به کمک استخراج ویژگی های تصویر قبل از جاسازی و بعد از جاسازی، بدون توجه به روش جاسازی، سعی در شکستن الگوریتم و استخراج پیام مخفی دارند. طی تحقیقاتی که در این پایان نامه انجام گرفت به این نتیجه رسیدیم که کمترین تغییرات در نواحی یکنواخت تصویر، پنهان نگاری را در معرض شکست قرار می دهد. از این رو در جستجوی روشی بودیم که پنهان نگاری را تنها در نواحی پیچیده تصاویر انجام دهیم. برای اثبات ادعای خود، پنهان نگاری را در دو نوع تصویر کاملاً متفاوت انجام دادیم. تصاویری که در این پایان نامه مورد استفاده قرار گرفته اند تصاویر دو رنگ و تصاویر خاکستری می باشند. برای هر دو نوع تصویر یک روش پنهان نگاری ارایه شده است. این دو روش متفاوت از یکدیگر عمل می کنند اما هر دو بر مبنای پیچیدگی طراحی شده اند. به عبارت دیگر الگوریتم ها به گونه ای جاسازی را انجام می دهند که بیت های داده تنها در نواحی پیچیده تصویر جاسازی شود و مناطق صاف دست نخورده باقی بماند و از طرفی امکان استخراج صحیح داده های جاسازی شده از تصویر امکان پذیر باشد. روش های پیشنهادی در برابر تعدادی از روش های پنهان شکنی مطرح در این زمینه تست شده و نتایج خوبی به دست آمده است. نتایج پیاده سازی ها و آزمایشات، صحت ادعا و کارایی الگوریتم های ارایه شده را اثبات می کنند.
محمدمهدی نقش محمود مدرس هاشمی
طراحی شکل موج ارسالی برای بهبود کارایی آشکارسازی سیستم های راداری از دهه 50 میلادی مورد توجه جدی محققین قرار گرفته و تا کنون نیز ادامه داشته است. در طراحی شکل موج ارسالی به منظور بهبود کارایی چند چالش جدی پیش رو است که از جمله می توان به وجود پژواک کلاتر وابسته به سیگنال ارسالی در گیرنده، معلوم نبودن شیفت داپلر هدف از دید فرستنده و نیاز به اعمال برخی قیود عملی (مانند محدودیت نسبت توان پیک به متوسط) اشاره نمود. بررسی تحقیقات گسترده انجام شده در این زمینه از دیرباز تاکنون، نشان از یک خلأ اساسی در کارهای انجام شده در حوزه رادارهای تک ورودی-تک خروجی دارد. به بیان دیگر، در کارهای انجام شده اثر همزمان وابستگی پژواک کلاتر به سیگنال ارسالی و نامعلوم بودن شیفت داپلر هدف در نظر گرفته نشده است. در این رساله در حوزه رادارهای تک ورودی-تک خروجی، اثر همزمان وابستگی پژواک کلاتر به سیگنال ارسالی و نامعلوم بودن شیفت داپلر هدف را در طراحی در نظر می گیریم. علاوه بر این، قیدهایی مانند محدودیت نسبت توان پیک به متوسط و شباهت (با یک کد داده شده) را نیز لحاظ می نماییم. در این راستا، الگوریتم هایی را برای یافتن جواب هایی از مسائل طراحی غیر محدب (که برخی از آنها به کلاسی از مسائل np-hard تعلق دارند) پیشنهاد می نماییم. روش های پیشنهادی مبتنی بر آزادسازی در مسائل اصلی، الگوریتم های چرخشی و غیره می باشند . در حوزه رادارهای چند ورودی-چند خروجی، عمدتاً تمرکز بر روی اهداف ساکن بوده و به دلیل پیچیدگی روابط کارایی آشکارساز، از معیارهای تئوری اطلاعاتی به عنوان متریک طراحی استفاده شده است. در این تحقیقات، بعضاً اثر وابستگی پژواک کلاتر به سیگنال ارسالی در نظر گرفته شده اما اصولاً طراحی غیر مقید مورد نظر بوده است. در این رساله، ابتدا روابط دقیق کارایی آشکارساز بهینه در حضور تداخل گوسی را به همراه کرانهای بالایی و پایینی برای احتمال آشکارسازی و احتمال خطای هشدار کاذب به دست می آوریم. در مورد طراحی شکل موج، یک سیستم چندپایه (با پردازش مرکزی) را مدّ نظر قرار داده و با توجه به پیچیدگی روابط کارایی آشکارساز بهینه برای آن، از مهمترین معیارهای تئوری اطلاعاتی شامل فاصله باتاچاریا، kl-divergence، j-divergence و اطلاعات متقابل برای طراحی کد ارسالی بهره می بریم. در ادامه یک چارچوب بهینه سازی برای مسائل طراحی متناظر با معیارهای مختلف ارائه نموده و دو الگوریتم برای یافتن جواب هایی از این مسائل پیشنهاد می کنیم. سپس روش های پیشنهادی را به رادارهای mimo متعامد و طراحی تحت قید محدودیت نسبت توان پیک به متوسط تعمیم می دهیم. در پایان، طراحی کد ارسالی در سیستم های mimo غیر متعامد به کمک معیارهای تئوری اطلاعاتی را مورد مطالعه قرار داده و مشابه مورد قبل، الگوریتمی را برای یافتن جواب هایی از مسائل طراحی متناظر ارائه می کنیم.
رزیتا رشتچی محمدجواد امیدی
چکیده به خوبی مشخص شده است که الگوی cdma نسبت به محوشدگی فرکانس انتخابی مقاوم است و به همین علت در استانداردهای شبکه سلولی موبایل نظیرis-95 و سیستم های نسل سوم، 3g با موفقیت عمل کرده است. از سوی دیگر، الگوی ofdm ذاتاً در مقابل محوشدگی فرکانس انتخابی مقاوم بوده، اما کاستی هایی نظیر حساسیت بالا به آفست فرکانس و تقویت غیرخطی دارد، همچنین همزمان سازی زیرحامل ها در این الگو بسیار مشکل است. روش cdma نیز از سوی دیگر با وجود مقاومت نسبت به محوشدگی فرکانس انتخابی در سرعت های بالا با دشواری هایی روبرو است. از آن جمله در کانال های چندمسیره در مخابرات بی سیم، برای دریافت خوب سیگنال نیاز به گیرنده ریک با تعداد بازوی زیاد (معادل تعداد مسیر ها) است که از نظر ساخت غیرعملی می باشد و بنابراین بخشی از توان سیگنال هدر می رود. موفقیت روش های طیف گسترده در نسل دوم موبایل و ofdm در شبکه های محلی بی سیم و پخش رادیویی دیجیتال، باعث شد تا دانشمندان به بررسی ترکیب این دو روش علاقمند شوند. در سال 1993 ایده استفاده مشترک از cdma و ofdm به طور موازی توسط 3 گروه مجزا ارائه گردید. پس از آن سیستم های mc-cdma با استقبال شدید پژوهشگران مواجه شد و تحقیقات زیادی روی این سیستم ها صورت پذیرفت که همچنان ادامه دارد، به طوریکه امروزه مهمترین کاندید برای پروتکل لایه فیزیکی نسل چهارم به شمار می رود. از آنجا که mc-cdma قویترین کاندید لایه فیزیکی نسل چهارم موبایل است، لزوم مطالعه و بررسی این روش به خوبی روشن است. هدف این پایان نامه در مرحله اول شناخت اصول mc-cdma و آشنایی با مدل فرستنده و گیرنده آن است. از آنجا که mc-cdma یک روش مدولاسیون چندحاملی است، از مشکل ici به دلایل مختلف از جمله عدم همزمانی اسیلاتورهای فرستنده و گیرنده و یا شیفت داپلر در کانال های چند مسیره رنج می برد. یکی از راههای مبارزه با این مشکل، استفاده از الگوریتم ویتربی به عنوان یک روش پویا و کارامد در تشخیص مسیر ml است که در این پایان نامه مورد بررسی قرار می گیرد. استفاده از اطلاعاتی که گیرنده از سیگنال ارسالی در دست دارد، می تواند در جهت کاهش پیچیدگی محاسباتی الگوریتم ویتربی و در نتیجه سرعت بخشیدن به آن به کار آید. نحوه ادغام الگوریتم ویتربی و همسان ساز که منجر به کاهش سخت افزار در گیرنده می شود، نیز در انتها بیان می شود.
فاطمه ماجد محمود مدرس هاشمی
رادارهای غیرفعال یکی از انواع رادارهای دوپایه هستند که از فرستنده¬های موجود در محیط به عنوان فرستنده مغتنم استفاده می¬کنند. این رادارها به علت نداشتن فرستنده¬ی اختصاصی، ارزان، کم حجم، غیرقابل شناسایی و مقاوم در مقابل موشک¬های ضد تشعشع(anti radiation missiles) هستند و نیازی به تخصیص باند فرکانسی ندارند. همچنین چندپایه بودن این رادارها سبب می¬شودکه در مقابل تداخل¬های عمدی مصون بوده و قابلیت آشکارسازی اهداف در ارتفاع پایین¬تر را نیز داشته باشند. در مقابل، این رادارها معایبی نیز دارند. شکل موج فرستنده¬های مغتنم برای کاربردهای راداری طراحی نشده ¬است و تحت کنترل طراح رادار نمی-باشد. در رادارهای غیر¬فعال چون سیگنال ارسالی ناشناخته است، باید کانالی مجزا برای آن در نظر گرفته شود. این کانال، کانال مرجع نامیده ¬می¬شود. بنابراین تمام گیرنده¬های رادارهای غیر فعال از دو کانال تشکیل شده¬اند: کانال هدف وکانال مرجع. هم¬چنین در فرکانس¬های پایین مثل vhf و uhf بهره قابل دستیابی توسط آنتنها، محدود است و آنتنها پهنای بیم زیادی دارند. به دلیل وسیع بودن بیم آنتن، کانال هدف، سیگنال مستقیم فرستنده را نیز دریافت می¬کند. به همین علت، پردازش سیگنال در این رادارها به مراتب پیچیده¬تر از رادارهای معمولی است. در بین سیگنال¬های فرستنده¬های مغتنم، سیگنال دیجیتال تلویزیون (dvb-t) به علت داشتن تابع ابهام سوزنی شکل و همچنین وابسته نبودن به زمان، برای کاربرد رادار غیر فعال، ایده¬آل به نظر می¬رسد. اما تعدادی قله اضافی در تابع ابهام این سیگنال وجود دارد. این قله¬های ناخواسته ممکن است اهداف دارای سیگنال به نویز¬های پایین را در خود پنهان کنند و مانع از آشکارسازی آن¬ها شود یا ممکن است خود به عنوان هدف آشکار شوند. در این پایان نامه بعد از بررسی اثر قله¬ها، روش¬های حذف آن¬ها بررسی شده ¬است. تا به حال پژوهش¬های زیادی در زمینه حذف قله¬های اضافی تابع ابهام سیگنال دیجیتال تلویزیون انجام شده است، اما کارآیی روش¬های موجود در آشکارسازی بررسی نشده است. در این پایان نامه نشان داده می¬شود که با استفاده از روش¬های مرسوم، این قله¬ها به طور کامل حذف نشده و قله¬های باقیمانده می¬توانند کارآیی آشکارساز را کاهش دهند. علاوه بر این در صورتی که تفاوت توان اهداف زیاد باشد، قله¬های اضافی اهداف قوی، آستانه آشکارساز را بالا برده و اهداف ضعیفی که در مکان این قله ¬ها قرار دارند، آشکار نخواهند شد. در این پایان نامه، به¬کارگیری آشکارساز glr برای آشکارسازی رادارغیرفعال مبتنی بر dvb-t پیشنهاد شده ¬است. روش به¬کارگرفته شده علاوه بر اینکه نیازی به حذف قله¬های تابع ابهام ندارد، قادر به آشکارسازی اهداف با سیگنال به نویز پایین نیز می¬باشد. هم¬چنین عملکرد آشکارساز به¬کارگرفته شده با آشکارساز ca-cfar که از روش حذف قله استفاده می¬کند، مقایسه شده و برتری عملکرد آشکارساز به¬کارگرفته شده نشان داده شده است.
مسعود جلالی محمود مدرس هاشمی
در رادارهای هواپایه به دلیل حرکت سکو، سرعت نسبی زمین و رادار و در نتیجه شیفت داپلر کلاتر زمین صفر نیست. در رادارهای آرایه فازی هواپایه کنارنگر بین فرکانس داپلر و زاویه ورود نرمالیزه قطعات کلاتر زمین، رابطه خطی وجود دارد. از طرفی در صورت استفاده از این رادارها در مد gmti، کلاتر زمین در محدوده وسیعی از زوایا از گلبرگهای فرعی الگوی پرتو وارد رادار میشود. بنابراین طیف کلاتر زمین دو بعدی شده و در راستای خطی در صفحه زاویه-داپلر قرار میگیرد. بنابراین روشهای پردازش یک بعدی مرسوم مانند شکلدهی پرتو و پردازش داپلری به تنهایی قادر به حذف کلاتر نیستند و باید از روشهای پردازش مشترک فضایی و زمانی مانند stap استفاده شود. فیلتر stap شکاف باریکی در راستای طیف دو بعدی کلاتر زمین ایجاد می کند. بنابراین کلاتر حذف شده و اهداف کند در باند عبور این فیلتر قرار می گیرند. روشهای stap به دو دسته آماری و غیر آماری تقسیم میشوند. در این پایان نامه پس از مروری بر روشهای آماری، یکی از مهمترین روشهای غیرآماری به نام روش حوزه داده مستقیم (d3) و انواع آن بررسی شده است. این روش، مزایای متعددی نسبت به روشهای آماری دارد. از جمله میتوان به عدم نیاز به داده ثانویه و تخمین آمارگان تداخل، عملکرد خوب در محیط های ناهمگن و توانایی حذف تداخل گسسته اشاره کرد. برخی از معایب روش d3 کاهش درجات آزادی، عملکرد بد در حذف تداخل همگن و گلبرگهای فرعی بالای الگوی پرتو است. برای حل معادله ماتریسی خطی روش d3 مرسوم تا کنون از روش تکراری گرادیان مزدوج (cg) استفاده شده است. در این روش در snrهای پایین، الگوی پرتو جابجا شده و در راستای هدف بهره یک ایجاد نمیگردد. در این پایان نامه روشی تکراری برای حل مسأله d3 پیشنهاد شده است که مستقل از مقدار snr، الگوی پرتو مناسبی با بهره یک در راستای هدف ایجاد میکند. همچنین برای کمینه کردن گلبرگ های فرعی روش d3، در این پایان نامه مسأله بهینه سازی محدبی طراحی شده و روشی تحلیلی برای حل آن ارائه شده است. هر چند این روش بر اساس معیار isl گلبرگهای فرعی را کاهش میدهد ولی شبیهسازیها نشان میدهد که گلبرگهای فرعی الگوی پرتو در آن با معیارهای پهنای پرتوی نیم توان و psl نیز از روش d3 مرسوم بهتر است. مزیت دیگر این روش ایجاد نول عمیق تر در محل تداخل است.
نبی نیکوکاران محمود مدرس هاشمی
امروزه، تقریباً تمامی سیستمهای نظامی از تجهیزات هدایت الکترونیک استفاده می کنند. لذا، ایجاد اختلال در تجهیزات الکترونیک دشمن باعث می شود تا سیستمهای نظامی آنها از کار افتاده، یا کارآیی خود را از دست بدهند. اما مهم ترین و پایه ای ترین گام در راستای ایجاد اختلال در سیستمهای الکترونیک دشمن، آگاهی کامل و کافی از تشعشعات و تحرکات دشمن در حوزه ی طیف الکترومغناطیس می باشد. البته در این حین، دشمن نیز با شنود و جمع آوری اطلاعات از سیستمهای الکترونیک نیروهای خودی، سعی در وارد نمودن ضرباتی به این سیستمها می نماید. تشخیص اقدامات اخلال گرایانه ی دشمن به منظور بازیابی کارآیی تجهیزات الکترونیک نیروهای خودی، نیاز به شنود و کسب آگاهی کامل از تشعشعات محیطی را بار دیگر یادآور می شود. برای کسب این آگاهی، لازم است تا تمام تشعشعات الکترومغناطیسی ناشی از کلیه ی منابع حاضر در محیط توسط سیستمهای esm که وظیفه ی تأمین این آگاهی را بر عهده دارند، شنود شود. اما استفاده از یک کانال مشترک با هدف ارسالات الکترومغناطیس توسط منابع، پویایی زیاد در این ارسالات، و زیاد بودن منابع موجود در محیط، باعث شده تا سیستمهای esm، قطار پالسی درهم شده و به ظاهر تصادفی را در ورودی گیرنده های خود تجربه کنند. بنابراین، مهم ترین گام برای کسب تحلیل کافی از محیط، تفکیک این قطار پالس درهم شده ی رسیده به گیرنده ی esm به قطارهای پالس تشکیل دهنده ی آن می باشد. پس از مرحله ی تفکیک قطار پالس درهم شده است که می توان مرحله ی تجزیه و تحلیل قطارهای پالس تفکیک شده را به منظور شناسایی منابع حاضر در محیط آغاز کرد. بروز هرگونه خطا در مرحله ی تفکیک قطار پالس درهم شده، وقوع خطا و افت عملکرد مرحله ی تجزیه و تحلیل را به دنبال خواهد داشت. الگوریتم تفکیک موظف به تعیین منبع مولد هر پالس شنودشده می باشد. الگوریتم بهینه ی تفکیک، بررسی تمام حالات ممکن برای دنباله ی منابع فعال را سرلوحه ی کار خود قرار می دهد. اما به دلیل بالا بودن حجم محاسباتی چنین الگوریتمی، پیاده سازی آن را در عمل غیر ممکن می سازد. در این پایان نامه، علاوه بر آشنایی مختصر با سیستمهاتی جنگ الکترونیک و به ویژه سیستمهای esm، روشهای مختلف تفکیک قطار پالس مورد مطالعه و بررسی قرار می گیرند. همچنین الگوریتمی پیشنهاد می گردد که علاوه بر داشتن کارآیی بالا، از پیچیدگی بسیار کمتری در مقایسه با جستجوی فضای کامل برخوردار بوده و در مقابله با مشکلاتی نظیر پالسهای گمشده، پالسهای دروغین، ظهور منابع در محیط، توقف فعالیت منابع موجود، و برش محور زمان نیز موفق است.
مسعود جلالی محمود مدرس هاشمی
در رادارهای هواپایه به دلیل حرکت سکو، سرعت نسبی زمین و رادار و در نتیجه شیفت داپلر کلاتر زمین صفر نیست. در رادارهای آرایه فازی هواپایه کنارنگر بین فرکانس داپلر و زاویه ورود نرمالیزه قطعات کلاتر زمین، رابطه خطی وجود دارد. از طرفی در صورت استفاده از این رادارها در مد gmti، کلاتر زمین در محدوده وسیعی از زوایا از گلبرگهای فرعی الگوی پرتو وارد رادار میشود. بنابراین طیف کلاتر زمین دو بعدی شده و در راستای خطی در صفحه زاویه-داپلر قرار میگیرد. بنابراین روشهای پردازش یک بعدی مرسوم مانند شکلدهی پرتو و پردازش داپلری به تنهایی قادر به حذف کلاتر نیستند و باید از روشهای پردازش مشترک فضایی و زمانی مانند stap استفاده شود. فیلتر stap شکاف باریکی در راستای طیف دو بعدی کلاتر زمین ایجاد می کند. بنابراین کلاتر حذف شده و اهداف کند در باند عبور این فیلتر قرار می گیرند. روشهای stap به دو دسته آماری و غیر آماری تقسیم میشوند. در این پایان نامه پس از مروری بر روشهای آماری، یکی از مهمترین روشهای غیرآماری به نام روش حوزه داده مستقیم (d3) و انواع آن بررسی شده است. این روش، مزایای متعددی نسبت به روشهای آماری دارد. از جمله میتوان به عدم نیاز به داده ثانویه و تخمین آمارگان تداخل، عملکرد خوب در محیط های ناهمگن و توانایی حذف تداخل گسسته اشاره کرد. برخی از معایب روش d3 کاهش درجات آزادی، عملکرد بد در حذف تداخل همگن و گلبرگهای فرعی بالای الگوی پرتو است. برای حل معادله ماتریسی خطی روش d3 مرسوم تا کنون از روش تکراری گرادیان مزدوج (cg) استفاده شده است. در این روش در snrهای پایین، الگوی پرتو جابجا شده و در راستای هدف بهره یک ایجاد نمیگردد. در این پایان نامه روشی تکراری برای حل مسأله d3 پیشنهاد شده است که مستقل از مقدار snr، الگوی پرتو مناسبی با بهره یک در راستای هدف ایجاد میکند. همچنین برای کمینه کردن گلبرگ های فرعی روش d3، در این پایان نامه مسأله بهینه سازی محدبی طراحی شده و روشی تحلیلی برای حل آن ارائه شده است. هر چند این روش بر اساس معیار isl گلبرگهای فرعی را کاهش میدهد ولی شبیهسازیها نشان میدهد که گلبرگهای فرعی الگوی پرتو در آن با معیارهای پهنای پرتوی نیم توان و psl نیز از روش d3 مرسوم بهتر است. مزیت دیگر این روش ایجاد نول عمیق¬تر در محل تداخل است.
نفیسه جنتیان محمود مدرس هاشمی
در این رساله آشکارسازی حفره های طیفی در بعد زمان تحت سایه افکنی همبسته مورد بررسی قرار گرفته است. ابتدا مدل مسأله را به صورت یک آزمون فرضیه ی گوس-گوس تشریح کرده و آشکارساز بهینه برای آن را محاسبه کرده ایم. پس از آن عملکرد طیف سنجی را به صورت تحلیلی و با به دست آوردن کران های باتاچاریا برای احتمال خطا مطالعه کرده و اثر تعداد کاربران شرکت کننده در طیف سنجی و میزان همبستگی مشاهدات آن ها را بر احتمال خطای طیف سنجی بررسی کرده ایم. پس از شناسایی حفره های طیفی رادیوهای شناختگر باید پارامترهای ارسال مناسب را برای استفاده ی بهینه از باند و اجتناب از ایجاد تداخل برای کاربران دارای مجوز انتخاب نمایند. به عبارت دیگر تخصیص بهینه ی منابع نیز در شبکه های رادیو شناختگر اهمیت بسیار زیادی دارد. در شبکه های با رویکرد میان بافی، پارامترهای طیف سنجی از قبیل سطح آستانه ی آشکارسازها و مدت زمان طیف سنجی نیز علاوه بر پارامترهای ارسال در لایه ی فیزیکی از قبیل توان و نرخ داده ی فرستنده ها در عملکرد شبکه موثرند. بنابراین در این رویکرد لازم است که بهینه سازی طیف سنجی و تخصیص منابع به طور توأم انجام شود. در این رساله بهینه سازی توأم طیف سنجی و تخصیص منابع با هدف حداقل کردن مصرف انرژی در شبکه های رادیو شناختگر مبتنی بر {cdma} و {ofdma} مورد بررسی قرار گرفته است. این مسأله به صورت یک مسأله ی بهینه سازی مقید فرموله شده که قیود آن برآورده کردن نرخ داده ی مورد نیاز رادیوهای شناختگر و الزامات طیف سنجی از جمله حداقل احتمال آشکارسازی لازم برای محدود کردن تداخل ایجاد شده برای کاربران دارای مجوز و حداکثر احتمال هشدار کاذب مجاز هستند. به علاوه، بهینه سازی مجزای طیف سنجی و تخصیص منابع، که در آن پارامترهای طیف سنجی به صورت مستقل و جدای از تخصیص منابع بهینه می شوند، نیز مورد بررسی قرار گرفته است. تفاوت نتایج در این دو رویکرد میزان اهمیت بهینه سازی توأم در صرفه جویی انرژی را نمایان ساخته است.
عبدالرضا محمدی محمدرضا تابان
چکیده ندارد.
محمد مهدی نقش محمود مدرس هاشمی
چکیده امروزه سیستم های راداری دارای کاربردهای فراوانی در زمینه های مختلف نظامی و غیرنظامی نظیر مراقبت، جست وجو، ناوبری، کنترل آتش، تصویربرداری، هواشناسی و … می باشند. تصویربرداری راداری یکی از کاربردهای سیستم های راداری است که هم برای مقاصد نظامی و هم برای مقاصد غیرنظامی مورد استفاده قرار می گیرد. تصویربرداری راداری توسط دو دسته رادارهای sar و isar انجام می شود. در sar معمولاً رادار متحرک بوده و از اهداف ساکنی چون عوارض پوسته زمین، شهرها و … تصویربرداری می کند. از طرف دیگر رادار isar معمولاً ثابت بوده و از اهداف متحرکی نظیر کشتی، هواپیما، اجرام آسمانی، موشک و … تصویربرداری می نماید. در این پایان نامه تصویربرداری دو بعدی به کمک رادارهای isar مد نظر است. روش مرسوم در این رادارها ان.....
محمود مدرس هاشمی محمدرضا عارف
دسته ای از مهمترین و کاربردی ترین رمزکننده های امروز را رمزکننده های پی درپی تشکیل می دهند. در رمزکننده های پی درپی همزمان یک دنباله شبه تصادفی توسط ساختاری موسوم به مولد کلید اجرایی تولید شده با دنباله باینری متن اصلی xor می شود و متن رمز شده را بوجودمی آورد. این دنباله شبه تصادفی که دنباله کلید اجرایی نامیده می شود با استفاده از الگوریتمی خاص که بر روی کلید اصلی سیستم (پارامتر سری قرار داده شده بین فرستنده و گیرنده) عمل می کند تولید می گردد. برای امنیت سیستم اولا باید دنباله تولید شده حتی الامکان به دنباله های واقعا تصادفی نزدیک باشد تا دشمن نتواند از روی متن رمز شده به متن اصلی دست یابد، و ثانیا بایستی سیستم در مقابل همه حملاتی که ممکن است دشمن جهت یافتن کلید اصلی از روی کلید اجرایی (یامتن رمزشده) بکار ببرد مقاوم و ایمن باشد. در مورد اول، خصوصیاتی نظیر دوره تناوب ، خواص آماری پیچیدگی خطی و پله ای بودن آن و پیچیدگیهای مرتبه دوم و ماکزیمم مورد بررسی قرار می گیرند. همچنین خواصی مانند مقاومت در برابر حملات همبستگی، lct و سیندروم خطی، خاصیت بهمنی مطلق و خاصیت غیرخطی کامل را جهت بررسی ایمن بودن ساختارها در قبال حملات مربوط به یافتن کلید اصلی توسط دشمن، مورد مطالعه قرار می دهیم . پس از مشخص نمودن معیارهای اصلی طراحی، به نقد و بررسی ساختارهایی می پردازیم که بعنوان مولد کلیداجرایی یا هسته اصلی رمزکننده های پی درپی پیشنهادشده اند . این مولدها را از دیدگاه معیارهای اصلی مورد ارزیابی قرار داده و نقاط ضعف و قوت آنها را نسبت به یکدیگر بیان می نمائیم . لازم به ذکر است که جهت طراحی یک مولد کلید اجرایی قوی بایستی براساس کاربرد مورد نظر آن مولد، یکی ازساختارهای مطلوب ویا ترکیبی از آنها انتخاب گردد.
علیرضا محمودی محمود مدرس هاشمی
انتشار چند مسیره از مهمترین عوامل محدود کننده ارسال اطلاعات با نرخ بیت بالا می باشد. ارسال نرخ بیت بالا در فرکانسهای محدوده گیگا هرتز مقدور می باشد که بزرگترین مشکل در این باند فرکانسی انتشار چند مسیره است. تکنیک ofdm با تقسیم سمبلهاهای ارسالی بین چندین زیر حامل و ارسال همزمان آنها در مقابله با اثرات نامطلوب چند مسیره بسیار مقاوم و کارا می باشد. با رشد روز افزون سیستمهای پر ظرفیت کاربردهای این تکنیک روز به روز افزایش می یابد.کدینگ کانال نقش بسیار مهمی در بهبود بازدهی ofdm ایفا می کند. به علت ساختار خاص ofdm بکارگیری کدینگ کانال در آن نسبت به سیستمهای تک حاملی ویژگیهای خاصی دارد که باعث افزایش بازدهی سیستم می شود. از این رو به این سیستم ofdm کد شده یا cofdm نیز اطلاق می شود. کدینگ کانال با استفاده از صحت اطلاعات مربوط به زیر حاملهای قوی اطلاعات مربوط به زیر حاملهای ضعیف را در صورتی که با خطا دریافت شده باشند تصحیح می کند. به این ترتیب فیدینگ فرکانس گزین را که به عنوان یک مشکل برای سیستم مطرح است تبدیل به یک مزیت می کند و باعث می شود سیستم بتواند از درایو رسیتی فرکانسی کانال استفاده کند. همچنین بکارگیری ویژگیهایی مانند استفاده از اطلاعات حالت کانال در کدبرداری نرم می تواند احتمال خطای سیستم را بهبود بخشد. منظور از اطلاعات حالت کانال نسبت سیگنال به نویز و یا مجذور پاسخ فرکانس کانال در حاملهای مختلف می باشد که بوسیله سمبلهای آموزش قابل حصول می باشد. در این پایان نامه ضمن مطالعه و شبیه سازی تکنیک ofdm به بررسی اثرات کدینگ کانال در کاهش احتمال خطای بیت و کاهش نسبت ماکزیمم به متوسط توان در سیگنال ofdm پرداخته می شود و تکنیکهایی مانند کدبرداری نرم و بکارگیری اطلاعات کانال در کدبرداری مورد بررسی قرار خواهد گرفت. همچنین بازدهی کدهای کانولشن و توربوکد با یکدیگر مقایسه خواهد شد.
حمید سعیدی سورک محمود مدرس هاشمی
با رشد سریع تکنولوژی و دخالت کامپیوتر در پردازش سیگنال ، سیستمهای رادار گام در مسیر پیشرفت گذاشتند و کاربردهای وسیعی در کارهای نظامی ، فرودگاهها، هواشناسی و غیره پیدا کردند. مهمترین کار یک سیستم راداری تصمیم گیری بر سر وجود یا عدم وجود هدف می باشد. بطورکلی در رادار آشکارسازی از دو دیدگاه قابل بررسی است. دیدگاه اول طراحی آشکارساز بهینه و دیدگاه دوم طراحی آشکارسازهای سرانگشتی می باشد. برای بهبود این عملکرد پردازشهای متنوعی بسته به نوع کاربرد روی سیگنال دریافتی انجام شده است. از جمله روشهای پردازش سیگنال که اخیرا مورد استفاده قرار گرفته است تبدیل های زمان-فرکانس می باشد. روش تجزیه سیگنالها در صفحه مشترک زمان-فرکانس در دهه 1940 توسط گابور به صورت تبدیل فوریه زمان کوتاه ابداع شد و سپس انواع دیگری از این تبدیلها مانند تبدیل ویگنر، تبدیل موجک و تبدیل بسته موجک به مرور زمان پدید آمدند. امروزه یکی از مهمترین تبدیلهایی که در پردازش های زمان-فرکانس مورد استفاده قرار می گیرد تبدیل موجک است. دراین پایان نامه از تبدیل مذکور جهت طراحی آشکارسازها استفاده شده است . در آشکارسازی بهینه تبدیل موجک در ساختار آشکارساز واردشده اما در آشکارسازی سرانگشتی برای پردازش سیگنال قبل از آشکارسازی از آن استفاده می شود . در ادامه پردازش سیگنال در آشکارسازهای سرانگشتی ، عملکرد فیلتر منطبق با نویز زدایی بر پایه تبدیل موجک مقایسه شده و برای اینکار ، کارایی آشکارساز انرژی برای این دو رسم شده است. نشان داده شده در چندین مورد که فیلتر منطبق بهینگی خود را از دست می دهد نویززدایی عملکرد مطلوبتری دارد.