حسین سعیدی

دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر

[ 1 ] - طراحی و پیاده‌سازی رمزنگار AES در بستر FPGA برای خطوط پرسرعت

الگوریتم رمزنگاری AES یکی از متداول‌ترین الگوریتم‌های رمزنگاری متقارن است. به‌علت قابلیت‌های این الگوریتم، آن را می‌توان بر روی بسترهای مختلفی ازجمله بـر روی بسـترهای سخـت‌افزاری نظیر FPGA پیاده‌سازی کرد. همچنین به‌علت ساختار الگوریتم می‌توان مسیر داده را به‌صورت چرخشی و یا غیر چرخشی پیاده‌سازی نمود. ازآنجاکه بسته به کاربرد، استفاده از هریک از این دو معماری تأثیر فراوانی بر میزان گذردهی و میزان...

[ 2 ] - طراحی یک روش خوشه بندی انرژی اگاه مبتنی بر الگوریتم ژنتیک در شبکه حسگر بی سیم ناهمگن

  خوشه­بندی یکی از تکنیک­های موثر برای مدیریت مناسب انرژی و افزایش طول عمر در شبکه­های حسگر بی سیم می­باشد. یکی از پارامترهای حائز اهمیت در ساخت خوشه­های بهینه، انتخاب سرخوشه مناسب است که علاوه بر افزایش طول عمر شبکه و داده دریافتی در چاهک، کاهش انرژی اتلافی را به دنبال خواهد داشت. در این مقاله ابتدا به بررسی چند الگوریتم خوشه­بندی مبتنی بر روش­های هوش محاسباتی  پرداخته شده و سپس نسبت به ارائه ...

[ 3 ] - کران بالای طول صف در روش زمان‌بندی "سرویس هجومی تنظیم شده"

با توجه به نقش تضمین کیفیت سرویس در شبکه‌های کامپیوتری و مخابراتی جدید برای سرویسهای چند رسانه‌ای، تحقیق بر روی روشهای ارائه سرویس تضمین شده به ترافیک‌های متنوعی که در شبکه‌ها جاری هستند، از جایگاه ویژه‌ای برخوردار است. روشهای زمانبندی در این میان به دلیل نقش مهم‌شان، بیشتر مورد توجه قرار گرفته‌اند. برای ارائه سرویس به جریان‌های ترافیکی هجومی روشی به نام زمانبندی با هجمه تنظیم شده که به اختصار ...

[ 4 ] - Real-Time intrusion detection alert correlation and attack scenario extraction based on the prerequisite consequence approach

Alert correlation systems attempt to discover the relations among alerts produced by one or more intrusion detection systems to determine the attack scenarios and their main motivations. In this paper a new IDS alert correlation method is proposed that can be used to detect attack scenarios in real-time. The proposed method is based on a causal approach due to the strength of causal methods in ...

[ 5 ] - An efficient symmetric polynomial-based key establishment protocol for wireless sensor networks

An essential requirement for providing secure services in wireless sensor networks is the ability to establish pairwise keys among sensors. Due to resource constraints on the sensors, the key establishment scheme should not create significant overhead. To date, several key establishment schemes have been proposed. Some of these have appropriate connectivity and resistance against key exposure, ...

[ 6 ] - کران بالای طول صف در روش زمان‌بندی "سرویس هجومی تنظیم شده"

با توجه به نقش تضمین کیفیت سرویس در شبکه‌های کامپیوتری و مخابراتی جدید برای سرویسهای چند رسانه‌ای، تحقیق بر روی روشهای ارائه سرویس تضمین شده به ترافیک‌های متنوعی که در شبکه‌ها جاری هستند، از جایگاه ویژه‌ای برخوردار است. روشهای زمانبندی در این میان به دلیل نقش مهم‌شان، بیشتر مورد توجه قرار گرفته‌اند. برای ارائه سرویس به جریان‌های ترافیکی هجومی روشی به نام زمانبندی با هجمه تنظیم شده که به اختصار ...