نام پژوهشگر: امیر مسعود امینیان مدرس
امیر مسعود امینیان مدرس محمد مولوی
پدیده های تار کنندگی کانال و تداخل بین سمبلی از جمله عوامل مخرب در سیستم های مخابرات بی سیم می باشند. برای مقابله با پدیده های فوق، به ترتیب روش های ترکیب دایورسیتی و ترازش کانال مورد استفاده قرار می گیرند. در این پروژه یک روش جدید ترازش و دو روش جدید ترکیب دایورسیتی برای کانال های تارکننده ارائه نموده ایم که عبارتند از: روش غیرخطی ترازش برای کانال های گزینشی فرکانسی (ghe)، روش غیرخطی ترکیب دایورسیتی برای کانال های گزینشی فرکانسی (hdc) و روش غیرخطی کور ترکیب دایورسیتی برای کانال های تخت (bhdc). روشهای فوق برای کانال های مستقل با توزیع های ریلی و گوسی و در حضور نویز awgn مورد بررسی و شبیه سازی قرار گرفته اند. مهمترین نتایج بدست آمده از این بررسی ها را می توان چنین خلاصه کرد: اولاً، ترازگر ghe از لحاظ کارآیی بر ترازگرهای خطی و پس خور تصمیمی ارجحیت دارد. ثانیاً، روش ترکیب hdc از پیچیدگی کمتری نسبت به ساختار خطی برخوردار است ضمن آنکه در محدوده مقادیر snr های میانی و زیاد کارآیی بهتری نیز دارد. ثالثاً، کارآیی روش bhdc علیرغم کوربودن بسیار به روش بهینه mrc نزدیک است. علاوه بر این نتایج، هر کدام از سیستمهای پیشنهادی دارای مزیت های دیگری نیز می باشند که راجع به آنها بحث شده است.
عبدالرضا بهره مند امیر مسعود امینیان مدرس
در این پایان نامه بعداز مروری بر کانال-های مخابرات بی سیم و اثرات مخرب آن بر روی داده های ارسالی، به معرفی راه حل هایی برای کم کردن اثرات مخرب کانال پرداخته شده است. روش ترکیب دایورسیتی راه حل شناخته شده ای برای مقابله با پدیده تارکنندگی در کانال-های بی سیم است، ولی در مقابل هزینه هایی مانند مصرف بیشتر توان، کاهش بهره عرض باند و افزایش پیچیدگی سخت افزاری و محاسباتی را به سیستم تحمیل می کند. در سال های اخیر سعی شده با تغییر پارامترهای فرستنده و گیرنده ضمن مقابله با اثرات مخرب کانال، تا حد امکان هزینه های سیستم نیز کاهش یابد. در این پروژه سعی شده انواع روش های جدیدی که در مقالات معرفی شده اند شبیه سازی شده و مورد بررسی و مقایسه قرار گیرند. ضمن آن-که در انتها یک روش جدید نیز برای بهبود بعضی از موارد بالا ارائه شده است.
نیکا ساغریدوز امیر مسعود امینیان مدرس
شبکه سنسوری بی سیم، شبکه ای متشکل از تعداد زیادی گره می باشد که داری محدویت های انرژی، حافظه و پهنای باند هستند و وظیفه اندازه گیری شرایط محیطی از جمله دما، فشار، تشخیص حرکت و... را بر عهده دارند و سپس داده ها را جمع آوری کرده و برای ایستگاه پایه (مرکز کنترل اصلی توسط انسان یا رایانه ) به صورت بی سیم ارسال می کنند. این شبکه ها برای مکان هایی که دسترسی انسان دشوار است، کاربردهای بسیاری دارد. یکی از کاربردهای این شبکه ها، کاربرد نظامی است که به طور مثال می توان به تشخیص نفوذ تجهیزات دشمن به مرز کشور اشاره نمود؛ لذا امنیت برای این نوع کاربردها، اهمیت به سزایی می یابد. در دهه گذشته هدف تمامی پروتکل ها مخصوصاً پروتکل های مسیریابی، بهینه کردن مصرف انرژی در این شبکه ها بوده است (به طور مثال leach). اما با اهمیت پیدا کردن امنیت، پروتکل های امن حاوی سیستم هایی برای تصدیق هویت، محرمانگی داده، تازگی پیام و ... بر پایه پروتکل موجود نا امن، در سال های اخیر طراحی شده اند(به طور مثال sleach، sec-leach و...). در این پایان نامه ابتدا با توضیح پروتکل leach (به همراه شبیه سازی) به دلیل کاربرد بالای آن در این نوع شبکه ها، مشکلات امنیتی آن مطرح گردیده است و سپس پروتکل های امن بر پایه leach که حاوی راه کارهای امنیتی هستند، توضیح داده خواهد شد. سپس با بیان مزایا و معایب این پروتکل ها، نقاط قوت و ضعف آن ها از نقطه نظر امنیت و کارایی مورد بحث و بررسی قرار می گیرد.
مرتضی مروی مقدم شهری ایمان احدی اخلاقی
در این پایان ?نامه سعی شده است دو مفهوم تجزیه مقادیر تکین svd و الگوریتم ژنتیک ga را در هم آمیزیم و الگوریتمی ارائه دهیم تا قادر باشد تجزیه مقادیر تکین با هر بعد دلخواه، (اسکالر و چندجمله ?ای)را محاسبه نماید، این امر سبب می ?گردد تجزیه مقادیر تکین از ماتریس?ه ای با درآیه ?های غیر اسکالر، به سادگی امکان پذیر گردد. امروزه تجزیه مقادیر تکین ماتریس? های چندجمله? ای، از اهمیت ویژه? ای برخوردار بوده و با توجه به اینکه محاسبه آن با استفاده از روش?ه ای ریاضی تحلیلی پیچیده و مشکل است، لذا نیاز به ارائه الگوریتمی بر پایه شبیه سازی کامپیوتری ?بسیار نمایان خواهد بود.. در ابتدا به معرفی معادلات تجزیه مقادیر تکین و الگوریتم ژنتیک خواهیم پرداخت و نیز جعبه?افزاری برای حل مسائل مختلف الگوریتم ژنتیک معرفی می?نمائیم، در ادامه الگوریتم پیشنهادی خود که قادر است ماتریس?ه ای چندجمله? ای را با استفاده از دی?کد مناسب تبدیل به کروموزوم کرده و با بهره ?گیری از جعبه? افزار الگوریتم ژنتیک و دی?کد متناسب با آنسه ماتریس تجزیه یافته حاصل نماید را بیان می? کنیم، در پایان نیز نتایج بدست آمده مورد تحلیل و بررسی قرارگرفته و پیشنهاداتی ارائه می?دهیم. نتایج بدست آمده کارایی خوب الگوریتم پیشنهادی را در حل تجزیه مقادیر تکین ماتریس?ه ای چندجمله?ای نشان می ?دهد.
پدیده نوبخت امیر مسعود امینیان مدرس
اتوماسیون پستهای پیشرفته دیجیتال از تکنولوژی های در دسترس در سطح گسترده ای استفاده می کنند. این تکنولوژی ها فرصت های جدیدی مانند دستیابی از راه دور برای سرپرستی و نظارت رابه شرکت های برق منطقه ای ارائه می کند. برخی از این دستیابی های از راه دور قبلا نیز وجود داشته است ولی سیستم های مدرن امکانات وسیع تری رادر عملیات و تعمیر و نگهداری فراهم می کنند(تنظیم پارامتر های کنترل یا تشخیص نظارت). از طرفی چنانچه قوانین و شرایط امنیتی این سیستم ها رعایت نگردد، استفاده از آنها ریسک هایی را برای شبکه برق ایجاد می کند و ممکن است یک فرصت به یک تهدید تبدیل گردد. این پایان نامه به معرفی الزامات امنیتی شبکه های هوشمند و ارائه یک راه حل بهینه امنیتی پرداخته است.
شیوا فانی ملکی امیر مسعود امینیان مدرس
در این پایان نامه، به موضوع بکارگیری اطلاعات کانال در سمت فرستنده جهت افزایش بازدهی سیستم های miso و mimo پرداخته شده است. غالباً اطلاعات کانال در سمت گیرنده تخمین زده می شود و نحوه ی ارسال این اطلاعات به سمت فرستنده یکی از چالش های مهم محسوب می شود. در این پایان نامه روش هایی جهت ارسال اطلاعات دامنه و فاز لینک های ارتباطی پیشنهاد می شود که در عین کمترین حجم اطلاعات، کارایی مناسبی را نیز از خود نشان می دهند. در سمت فرستنده دو نوع استراتژی ارسال بر مبنای نسبت حداکثر (mrt) و ارسال با بهره مساوی (egt) در نظر گرفته شده است. نتایج شبیه سازی ها نشان می دهد که کارایی روش های پیشنهادی قابل مقایسه با حالتی است که اطلاعات به طور کامل به سمت فرستنده ارسال می شود. علاوه بر این نتایج نشان می دهد اختلاف سیگنال به نویز بین دو روش mrt و egt پیشنهادی برای رسیدن به احتمال خطای مطلوب، در کانال های miso و mimo به ترتیب، حول و حوش 0.65 و 1.25 دسیبل می باشد. در عوض برخلاف mrt بهینه، که به اطلاعات دامنه و فاز کانال نیاز دارد، egt فقط به اطلاعات فاز کانال نیاز دارد. از این رو egt چندین مزیت اجرایی قابل مقایسه با mrt دارد و پیچیدگی محاسباتی را به میزان زیادی کاهش می دهد.
نیلوفر احسانی امیر مسعود امینیان مدرس
بررسی تأثیر مدل¬های مختلف کانال¬های بی¬¬سیم تار¬کننده بر روی عملکرد روش¬های تخمین زاویه¬¬ی دریافت سیگنال تخمین جهت ورود سیگنال به آرایه¬ی گیرنده(doa)، یکی از مباحث مهم در مخابرات می¬باشد که همواره از اهمیت خاصی برخوردار است و روش¬های زیادی برای تخمین doa وجود دارد. در این پایان نامه، ابتدا به معرفی برخی از روش¬های متداول و مهم تخمین doa پرداخته و سپس با مدل¬سازی حالات مختلف کانال دارای تارکنندگی، به شبیه¬سازی عملکرد این روش¬ها در حضور کانال تارکننده پرداخته¬ایم. شبیه¬سازی¬ها نشان می¬دهند که در اکثر روش¬ها، وجود دید مستقیم کامل بین فرستنده و گیرنده و هم¬چنین وجود همبستگی کامل بین کانال¬ها، موجب بهبود عملکرد روش¬های تخمین doa شده است.
معصومه خضری امیر مسعود امینیان مدرس
با در نظر گرفتن رشد چشم گیر استفاده از تکنولوژی بی سیم در چند سال اخیر، نگرانی کمبود طیف فرکانسی یکی از دغدغه های دولت ها، سازمان ها وکاربران شده است. رادیو شناختگر، یک شاخه ی نوظهور در دنیای مخابرات بی سیم است که با بهره وری از آن، پهنای باند موجود به بهینه ترین صورت استفاده می شود و در نتیجه افراد بیشتری قادر به دسترسی به طیف فرکانسی خواهند بود. یکی از مسائل اصلی و ضروری در زمینه ی طراحی این رادیو، برقراری و تامین امنیت است. این مهم نسبت به دیگر قسمت های موجود در ساختار رادیو شناختگر کمتر مورد توجه قرار گرفته است. در این پروژه مروری کلی بر امنیت شبکه ی رادیو شناختگر خواهیم داشت و سپس به بررسی انواع حملات، تهدیدات و راه های مقابله با آنها خواهیم پرداخت. در ادامه ی این رساله، با توجه به نقش کلیدی طیف سنجی در شبکه های رادیو شناختگر و وجود حمله های مختلف روی آن، برای مقابله با حمله ی تحریف داده های مربوط به طیف سنجی و تشخیص صحت اطلاعات، از رمزنگاری بصری که روشی امن و سریع است بهره برده و پروتکلی جهت احراز هویت کاربران و منسوب کردن اطلاعات طیف سنجی به آن ها، پیشنهاد شده است. این پروتکل مختص شبکه ای با معماری متمرکز است که طیف سنجی در آن به روش همکاری گرایانه انجام می شود. با توجه به نیاز شبکه ی رادیو شناختگر، این پروتکل کاملا امن بوده و نسبت به دیگر روش های رمزنگاری، از پیچیدگی کم و سرعت بالایی برخوردار است. کلمات کلیدی: رادیو شناختگر، طیف سنجی، کاربر اولیه، کاربر ثانویه، تهدیدات امنیتی، حملات امنیتی
الیاس اسمعیل زاده نوغابی غزاله سربیشه ای
ردیابی شی در یک توالی از فریم ها که از فریم اولیه برای تعیین شی و غیرشی بکار برده و توسط آن شبکه عصبی rbf را آموزش می دهیم سپس شی را در دیگر فریم ها آشکار می کنیم.