حسین سعیدی
دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر
[ 1 ] - طراحی و پیادهسازی رمزنگار AES در بستر FPGA برای خطوط پرسرعت
الگوریتم رمزنگاری AES یکی از متداولترین الگوریتمهای رمزنگاری متقارن است. بهعلت قابلیتهای این الگوریتم، آن را میتوان بر روی بسترهای مختلفی ازجمله بـر روی بسـترهای سخـتافزاری نظیر FPGA پیادهسازی کرد. همچنین بهعلت ساختار الگوریتم میتوان مسیر داده را بهصورت چرخشی و یا غیر چرخشی پیادهسازی نمود. ازآنجاکه بسته به کاربرد، استفاده از هریک از این دو معماری تأثیر فراوانی بر میزان گذردهی و میزان...
[ 2 ] - طراحی یک روش خوشه بندی انرژی اگاه مبتنی بر الگوریتم ژنتیک در شبکه حسگر بی سیم ناهمگن
خوشهبندی یکی از تکنیکهای موثر برای مدیریت مناسب انرژی و افزایش طول عمر در شبکههای حسگر بی سیم میباشد. یکی از پارامترهای حائز اهمیت در ساخت خوشههای بهینه، انتخاب سرخوشه مناسب است که علاوه بر افزایش طول عمر شبکه و داده دریافتی در چاهک، کاهش انرژی اتلافی را به دنبال خواهد داشت. در این مقاله ابتدا به بررسی چند الگوریتم خوشهبندی مبتنی بر روشهای هوش محاسباتی پرداخته شده و سپس نسبت به ارائه ...
[ 3 ] - کران بالای طول صف در روش زمانبندی "سرویس هجومی تنظیم شده"
با توجه به نقش تضمین کیفیت سرویس در شبکههای کامپیوتری و مخابراتی جدید برای سرویسهای چند رسانهای، تحقیق بر روی روشهای ارائه سرویس تضمین شده به ترافیکهای متنوعی که در شبکهها جاری هستند، از جایگاه ویژهای برخوردار است. روشهای زمانبندی در این میان به دلیل نقش مهمشان، بیشتر مورد توجه قرار گرفتهاند. برای ارائه سرویس به جریانهای ترافیکی هجومی روشی به نام زمانبندی با هجمه تنظیم شده که به اختصار ...
[ 4 ] - Real-Time intrusion detection alert correlation and attack scenario extraction based on the prerequisite consequence approach
Alert correlation systems attempt to discover the relations among alerts produced by one or more intrusion detection systems to determine the attack scenarios and their main motivations. In this paper a new IDS alert correlation method is proposed that can be used to detect attack scenarios in real-time. The proposed method is based on a causal approach due to the strength of causal methods in ...
[ 5 ] - An efficient symmetric polynomial-based key establishment protocol for wireless sensor networks
An essential requirement for providing secure services in wireless sensor networks is the ability to establish pairwise keys among sensors. Due to resource constraints on the sensors, the key establishment scheme should not create significant overhead. To date, several key establishment schemes have been proposed. Some of these have appropriate connectivity and resistance against key exposure, ...
[ 6 ] - کران بالای طول صف در روش زمانبندی "سرویس هجومی تنظیم شده"
با توجه به نقش تضمین کیفیت سرویس در شبکههای کامپیوتری و مخابراتی جدید برای سرویسهای چند رسانهای، تحقیق بر روی روشهای ارائه سرویس تضمین شده به ترافیکهای متنوعی که در شبکهها جاری هستند، از جایگاه ویژهای برخوردار است. روشهای زمانبندی در این میان به دلیل نقش مهمشان، بیشتر مورد توجه قرار گرفتهاند. برای ارائه سرویس به جریانهای ترافیکی هجومی روشی به نام زمانبندی با هجمه تنظیم شده که به اختصار ...
نویسندگان همکار