نام پژوهشگر: محمد حسین یغمایی مقدم

طراحی یک الگوریتم مسیریابی چند مسیره ترکیبی چند هدفه مبتنی بر کولونی چندگانه مورچه ها در شبکه های موردی سیار
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده فنی و مهندسی 1389
  سمیه صالحی زارعی   محمد رضا اکبرزاده توتونچی

یک شبکه موردی سیار مجموعه ای از گره های بی سیم است که به صورت خودانگیخته و بدون استفاده از هرگونه زیر ساخت در کنار یکدیگر قرار گرفته اند. همه گره ها دارای قابلیت مسیریابی و انتقال بسته ها به روش چند گذرگاهی می باشند. هر گره می تواند در هر زمان وارد شبکه شده یا از آن خارج شود. علاوه بر آن، گره ها می توانند سیار باشند. به طور کلی، یک شبکه موردی با تغییرات مداوم توپولوژی، جابجایی فراوان گره ها و نیاز به پروتکل های مسیریابی پویا و موثر مشخص می گردد. این پایان نامه با استفاده از ایده های موجود در روش بهینه سازی مبتنی بر کولونی مورچه ها به بررسی موضوع مسیریابی تطبیقی در شبکه های موردی سیار می پردازد. در این روش، عامل های خود مختار در یک محیط توزیع شده و تنها با استفاده از اطلاعات محلی و تعامل غیر مستقیم با یکدیگر به حل مسائل بهینه سازی می پردازند. در این پایان نامه، یک الگوریتم مسیریابی چند هدفه با استفاده از روش چند کولونی پیشنهاد شده است. ایده اصلی این الگوریتم، هماهنگ سازی فعالیت کولونی های مختلف است که هر کولونی سعی در بهینه سازی یک هدف متفاوت دارد. اولین کولونی در جستجوی کوتاه ترین مسیر به مقصد است. دومین کولونی، مسیرهایی را انتخاب می نماید که دوام بیشتری دارند و سومین کولونی تلاش می کند تا مسیرهایی با کمترین انرژی انتقال را بدست آورد. الگوریتم پیشنهادی با یکی از مطرح ترین الگوریتم های مسیریابی به نام anthocnet از طریق آزمون های شبیه سازی مختلف مقایسه شده است. نتایج ارزیابی نشان دهنده عملکرد بهتر این الگوریتم در افزایش انرژی باقیمانده گره ها، افزایش ضریب تحویل بسته ها و کاهش تعداد دفعات فراخوانی فرایند کشف مسیر می باشد.

ارائه راهکاری جامع برای مقابله با spit در شبکه های voip
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1390
  حسین خسروی رشخواری   محمد حسین یغمایی مقدم

قابلیت انعطاف سیستم های voip و همگرا شدن دیتا و صوت در این شبکه ها، به همراه خود ریسک های امنیتی بوجود می آورد و عمومی شدن voip در شبکه های سازمانی را به تعویق و تاخیر می اندازد. این ریسک ها به نگرانی های عمومی امنیتی که در خود شبکه های ip وجود دارد، افزوده می شود. شناخت دقیق حفره های امنیتی، بدون تسلط بر تکنولوژی و پیاده سازی های مختلف voip امکان پذیر نیست، از این رو در پایان نامه حاضر، با اشاره به پروتکل های مختلف استاندارد شده در voip، پرکاربردترین استاندارد حال حاضر یعنی sip، به دقت مورد بررسی قرار داده شده و سپس مشکلات امنیتی این پروتکل مورد بررسی و تحقیق قرار می گیرد. یکی از مهم ترین نگرانی های امنیتی voip، نحوه مدیریت بحران پیش رو برای مواجهه با spam over internet telephony (spit) می باشد. با توجه به اهمیت این موضوع و عدم وجود راهکار های جامع در این حوزه، تمرکز پایان نامه بر روی بررسی ابعاد این مشکل، بررسی راه حل های موجود و نهایتاً ارائه راهکاری جدید و جامع برای مقابله با spit معطوف شده است. در این پایان نامه، یک راهکار ماژولار با ترکیب دقیقی از یک کلاسیفایر، به گونه ای پیاده سازی شده که تماس ورودی پس از بررسی اولیه توسط یک سیستم بدون نظارت (unsupervised)، در صورت وجود قطعیت لازم در تصمیم، برای آموزش داده ها، به یک سیستم تحت نظارت (supervised: کلاسیفایر fast-svdd) منتقل می گردد. در صورت عدم وجود قطعیت، تماس برای ارزیابی به مقصد منتقل شده و پس از کسب نتیجه به کلاسیفایر تعلیم داده خواهد شد. ضمنا رفتار اسپیتر ها مدل شده و داده های مورد ارزیابی از مدل ارائه شده استخراج شده اند. پیش بینی می شود چهارچوب ارائه شده با اجرای صحیح در یک شبکه واقعی کارایی بالایی از خود نشان دهد.

ارائه یک روش جابجایی بین دامنه ای برای شبکه های نسل جدید با استفاده از sip
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1390
  فهیمه اکبری   محمد حسین یغمایی مقدم

پروتکل ایجاد جلسه یا sip بهترین انتخاب برای مدیریت جابجایی در کاربردهای بلادرنگ است. اما این پروتکل قادر نیست تمام نیازمندیهای مدیریت جابجایی را در مورد این کاربردها تحت پوشش قرار دهد. لذا تا کنون روشهای زیادی به منظور بهبود sip ارائه شده اند. روشهای اخیر با تکیه بر این مطلب که دستگاه های موبایل جدید قادر به تجهیز به بیش از یک کارت شبکه هستند، تلاش می کنند به روشهای بدون قطعی در زمان handover دست پیدا کنند. برخی از این روشها تلاش می کنند با تکثیر رسانه میان دو کارت شبکه دستگاه متحرک در زمان handover از مبدأ تا مقصد، به این هدف دست پیدا کنند که منجر به سربار ترافیکی بالایی در تمام مسیر شبکه بین دو نود می شود. برخی دیگر از روشها نیز با بهره گیری از یک عامل کنترل کننده مرزی، تنها در محدوده یک دامنه قادر به مدیریت جابجایی به شکلی کارآمد هستند. اما در این روشها نیز به محض خروج نود متحرک از بازه یک دامنه، پروتکل مزبور بایستی از همان روشهای ناکارآمد قبلی استفاده کند. در این پایان نامه روش جدیدی ارائه شده است که قادر است حرکت نود متحرک را بین دو دامنه به همان خوبی روشهای داخل دامنه ای مدیریت کند. این پروتکل با تعریف یک الگوریتم سیگنالینگ میان کنترل کننده های مرزی دو دامنه مجاور، به یک روش مقیاس پذیر و بدون اتلاف بسته ها در زمان handover دست پیدا کرده است که میزان تأخیر را در زمان جابجایی نود بین دو دامنه به شکل چشم گیری کاهش داده است

توسعه روشی بر پایه الگوریتم رقابت استعماری در ایجاد اجماع رده بندها برای اکتشاف هرزنامه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد 1390
  محسن دواچی   محمد حسین یغمایی مقدم

هرزنامه ها که به عنوان پیام های الکترونیکی ناخواسته شناخته می شوند یک مشکل فزاینده برای امنیت اطلاعات شده اند. ورود بی اجازه هرزنامه ها باعث آزار کاربر شده و منابع شبکه را هدر می دهد. به طور سنتی یادگیری ماشین و سیستم های فیلترینگ آماری برای فیلتر کردن هرزنامه به کار می روند. گرچه روش منحصر به فردی که بتواند به طور موفقیت آمیز هرزنامه ها را رده بندی کند وجود ندارد. لازم است که روش های چندگانه ای برای شناسایی هرزنامه و فیلتر کردن کارآمد حجم روزافزون هرزنامه ها اعمال گردند. در این پایان نامه یک روش اجماع براساس الگوریتم استعماری ارائه شده است که از سه رده بند پایه ی درخت تصمیم cart ، شبکه عصبی چند لایه پرسپترون و ماشین بردار پشتیبان برای رده بندی هرزنامه استفاده می کند و در نهایت با استفاده از دو الگوریتم رقابت استعماری ica و وزن وینر به اجماع پاسخ های سه روش فوق پرداخته شده است و در نهایت این روش ها با یکدیگر مقایسه شده اند. دو بانک اطلاعاتی در این پایان نامه استفاده شده است که اولی بانک اطلاعاتی spambase و دیگری بانک اطلاعاتی trec2007 است. در بانک اطلاعاتی trec2007 ابتدا چهار هزار ایمیل، 2000 هرزنامه و 2000 ایمیل معتبر به صورت تصادفی انتخاب گردید و سپس به استخراج ویژگی از آنها پرداخته شد و در نهایت ویژگی های بدست آمده با استفاده از الگوریتم تشخیص مولفه اصلی کرنلی (kpca) به پنجاه و هفت عدد کاهش داده شدند. این دو بانک اطلاعاتی به مدل پیشنهادی اعمال گردید و در نهایت به این نتیجه رسیده شد که اجماع روش های فوق نتیجه بهتری نسبت به تک تک الگوریتم ها دارد.

ارائه الگوریتمی جهت بهبود کیفیت سرویس کاربردهای حساس به تاخیر در شبکه اینترنت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی کامپیوتر 1391
  مهسا پورولی   محمد حسین یغمایی مقدم

شبکه ی اینترنت یک شبکه ی بهترین تلاش است و همراه با افزایش چشمگیر کاربردهای مختلف در این شبکه و روند رو به افزایش انتظارات آن ها، شبکه ی ip خالص برای فراهم کردن سرویس های مناسب ناکارآمد به نظر می رسد. از این رو نیاز برای تفکیک سرویس ها و تلاش برای پشتیبانی از کاربردهایی که نیازمندی های محکمی دارند مساله ای حیاتی می باشد. در این پایان نامه الگوریتمی برای بهبود کیفیت سرویس کاربردهای حساس به تاخیر در شبکه ی اینترنت ارائه شده است. الگوریتم ارائه شده شامل یک الگوریتم کلاس بندی پیشنهادی است که عملکرد آن همراه با زمان-بندهای اولویت و نوبت گردشی وزن دار مورد مقایسه قرار می گیرد. الگوریتم ارائه شده تاخیر را برای کاربردهای حساس به تاخیر تا حد ممکن کاهش می دهد، در عین حال که هزینه ی قابل توجهی را به ترافیک های دیگر تحمیل نمی کند. علاوه بر این، الگوریتم پیشنهادی بهره وری سیستم را افزایش داده و با کاهش زمان سرویس جریان ها کاربران بیشتری را سرویس می دهد. همچنین، الگوریتم پیشنهادی عدالت بین جریان ها را در سطح قابل قبولی برقرار می کند در حالی که نیازی به ذخیره سازی اطلاعات وضعیت جریان ها ندارد و درنتیجه از ویژگی مقیاس پذیری برخوردار می باشد. از طرف دیگر، الگوریتم این توانایی را دارد که به صورت پویا پارامترهای خود را با تغییر شرایط در شبکه به روز رسانی کند. نتایج شبیه سازی تایید می کنند که الگوی پیشنهادی به اهداف خود دست یافته است.

ارائه روشی برای کاهش انسداد درخواست ها در محاسبه مسیر انتها به انتها در شبکه های چند دامنه ای
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - پژوهشکده برق و کامپیوتر 1391
  فاطمه بنایی هروان   محمد حسین یغمایی مقدم

در طول چند دهه اخیر، الگوهای مسیریابی جدیدی بر اساس نظارت بر سیاست و کیفیت سرویس پیشنهاد شده است. هدف الگوریتم های محاسبه مسیر مبتنی بر قید، یافتن مسیری است که بتواند نیازهای کیفیت سرویس را ارضا نماید. این امر منجر به کاهش هزینه ها و تعادل بار شبکه خواهد شد. الگوریتم های محاسبه مسیر در شبکه های میان دامنه ای بزرگ، با چالش های جدیدی روبرو می شوند. فرآیند محاسبه مسیر در این موارد پیچیده می تواند به گره های خارجی مانند pceها محول شود. بدلیل زمان پاسخ طولانی در موارد میان دامنه ای، الگوهای محاسبه مسیر بیشتر مستعد انسداد می باشند. برای برطرف کردن این مشکل در این پایان نامه الگوریتمی برای افزایش تعداد درخواست های موفق پیشنهاد شده است. نتایج شبیه سازی های انجام شده بیانگر آن است که الگوریتم پیشنهادی همچنین باعث افزایش بهره وری کلی شبکه می شود. مزیت اصلی این الگوریتم کاهش سربار انتشار درخواست ها می باشد. بدین ترتیب بار ترافیکی شبکه در این روش کاهش چشمگیری می یابد.

ارائه یک معماری شناسایی منابع در سیستم های مشبک داوطلبانه نظیر به نظیر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1391
  تکتم غفاریان مبهوت   حسین دلداری

سیستم های مشبک داوطلبانه از سیکل های محاسباتی آزاد منابع داوطلب موجود در اینترنت برای اجرای پروژه های پیچیده علمی استفاده می کنند. بدلیل ناهمگونی منابع در این سیستم ها، ارائه یک معماری شناسایی منابع کارا یکی از فاکتورهای کلیدی در زمینه کارایی آنها محسوب می شود. در این رساله، معماری شناسایی منابع آگاه از مجاورت cycloidgrid در سیستم های مشبک داوطلبانه نظیر به نظیر پیشنهاد شده است. جستجوی منابع در این معماری با توجه به پارامترهای کیفیت خدمت کاربر، موازنه بار و آگاهی از مجاورت انجام می شود. در این معماری زمانبندی برنامه های موازی در قالب کیسه وظایف و برنامه های جریان کاری بررسی شده است. در معماری پیشنهادی انتخاب منبع جهت اجرای یک برنامه کیسه وظایف طی دو مرحله انجام می شود. در اولین مرحله زیر مجموعه ای ازمنابع بر اساس پارامترهای کیفیت خدمت کاربر و موازنه باردر سیستم انتخاب می شوند. سپس در مرحله دوم از میان منابع انتخابی در اولین مرحله، منبع نهایی با اولویت بالاتر نسبت به حداقل سربارارتباطی انتخاب می شود. برای محاسبه سربار ارتباطات میان دو ماشین نظیر، یک مدل شبکه ای مبتنی بر تئوری صف پیشنهاد شده است که در آن ترافیک پس زمینه اینترنت در محاسبه سربار ارتباطات در نظر گرفته می شود. دو روش جهت پیاده سازی موازنه باردراین معماری پیشنهاد شده است. روش اول یک روش مبتنی بر دانش است که از اطلاعات ماشینهای نظیر مانند طول صف برای پیاده سازی موازنه بار استفاده می کند. درحالیکه روش دوم یک روش تحلیلی مبتنی بر تئوری صف می باشد که مبتنی بر مسیریابی درصف های موازی توزیع شده است. زمانبندی برنامه های جریان کاری در این معماری با تکیه بر کاهش سربار ارتباطات انجام می شود. در این زمانبندی ابتدا یک برنامه جریان کاری به تعدادی برنامه زیر جریان کاری تقسیم می شود بطوریکه میزان وابستگی داده میان برنامه های زیر جریان کاری حداقل شود، سپس مجموعه ای از منابع نزدیک بهم با حداقل بار محاسباتی جهت اجرای نهایی برنامه های زیر جریان کاری انتخاب می شوند.

پروتکل ارتباطی امن برای کنتورهای هوشمند برق
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1391
  قربانعلی فروغ   محمد حسین یغمایی مقدم

کنتورهای هوشمند برق بخش اساسی سیستم‏های ami است که به منظور قرائت مصارف برق استفاده می‏گردد. این کنتورها ارتباط دو طرفه بین مشتری و شرکت برق را فراهم می‏کند. کنتورهای هوشمند گزارش مصرف را به صورت لحظه ای، روزانه، هفته و ماهانه محاسبه نموده و برق را به صورت دو طرفه بین مصرف کننده و شرکت برق کنترل می‏کند. در ساختار ارتباطی سلسله مراتبی این شبکه، تعدادی از کنتورها توسط یک مرکز (ban) مدیریت می‏شود. با افزایش تعداد کنتورها در یک مرکز زمان پاسخگویی نیز افزایش یافته و باعث تأخیر زمان رمزگشایی/تصدیق پیام‏ها و سرریز شدن حافظه می‏گردد. از طرف دیگر محدودیت‏های منابع در مرکز باعث افزایش زمان رمزگشایی و تصدیق پیام‏ها و همچنین باعث سرریز شدن حافظه می‏گردد. با توجه به کارایی متفاوت الگوریتم‏های رمز و روش های احرازهویت زمان رمزگشایی پیام‏ها توسط هر الگوریتم نیز متفاوت است. در این پایان نامه پروتکل ارتباطی امن جهت کاهش بار ترافیکی در مرکز و استفاده بهینه از منابع موجود ارائه شده است. در نتیجه، پروتکل پیشنهادی با پروتکل های قبلی و حالت نرمال مقایسه گردیده است. بعد از تحلیل پیام‏های مورد نیاز، حافظه استفاده شده، تأخیر زمان رمزگشایی/ تصدیق پیام‏ها در الگوریتم‏های مختلف با تعداد کنتور‏های متفاوت ارزیابی گردیده است.

مدیریت خرابی در شبکه های ip/mpls
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1391
  بهاره مباشری   محمد حسین یغمایی مقدم

امروزه سرعت در انتقال ترافیک های بلادرنگ از اهمیت خاصی برخوردار است. در نتیجه با تخصیص اولویت به ترافیک ها می بایست تدبیری اندیشیده شود تا ترافیک های بلادرنگ در کمترین زمان و بالاترین سرعت، بصورت کامل و سالم از شبکه عبور داده شوند. احتمال ایجاد خرابی در مسیرهایی که حامل ترافیک های شبکه هستند، امریست اجتناب ناپذیر و به دلیل اهمیت زیر شبکه های اولویت بالا ، می بایست این نوع ترافیک ها با تضمین بالا از شبکه عبور کنند. در این تحقیق، شبکه های هوشمند برق با زیر ساخت mpls ip/ بطور خاص مورد بررسی قرار گرفته و یک تکنیک تحمل خرابی در شبکه های mpls به جهت مقابله با خرابی های احتمالی بکار برده می شود. ترافیک های رسیده گوناگون از یک شبکه هوشمند اولویت بندی شده و با هر گروه اولویت، متفاوت رفتار می شود. از رویکرد طرح اشتراک آستانه (k,n) با مسیر یابی چند مسیره جهت هدایت این گونه ترافیک ها به مقصد از طریق زیرساخت mpls ip/ استفاده می شود. در این تحقیق سعی می شود با ارائه الگوریتم و رابطه ای بین k و n و نیز اعمال روشی جهت کنترل ازدحام در شبکه، این روش برای کاربردی تر شدن در شبکه های هوشمند برق مورد بررسی قرار گیرد. در این تحقیق در انتقال ترافیک های رسیده از این نوع زیرشبکه ها معیارهای تأخیر انتهابه انتها ، مفقودی بسته و بازدهی شبکه با شبیه سازی مورد تحلیل و بررسی قرار می گیرند. با ارائه این رابطه، علاوه بر تک خرابی ها چند خرابی ها نیز براحتی قابل مدیریت هستند. و در انتها با ارزیابی نتایج بدست آمده از شبیه سازی در نرم افزار opnet و با استفاده از رابطه پیشنهادی و مقایسه آن با نتایجی که قبلاً در این زمینه حاصل شده است، بهبود ایجاد شده به نمایش گذاشته می شود.

ارائه مکانیسم ایمن سازی کنتورهای هوشمند در شبکه هوشمند برق
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی برق و کامپیوتر 1392
  سیده معصومه سیدی   محمد حسین یغمایی مقدم

یکی از مهم ترین چالش ها در شبکه هوشمند برق، مفاهیم امنیتی وحفظ حریم خصوصی است. شبکه هوشمند برق یک سیستم آسیب پذیر است و در سطوح مختلف می تواند مورد حمله قرار گیرد. یکی از مهم ترین اجزای شبکه هوشمند برق، کنتور هوشمند است. کنتور هوشمند یکی از پیشرفته ترین کنتورهای اندازه گیری مصرف انرژی الکتریسیته با قابلیت مقایسه اطلاعات با دیگر کنتورها است. در واقع کنتور هوشمند، دروازه بین شبکه خانگی و شبکه خارج از خانه است و داده های مصرف انرژی را جمع آوری می کند و از طریق شبکه ارتباطی به سرور شرکت برق ارسال می نماید. تهدیدات و حملات زیادی بر روی کنتور هوشمند امکان پذیر است که حریم خصوصی مصرف کنندگان و صحت داده ها را به خطر می اندازد. تهدیدات در کنتور هوشمند، در سطح سیستم، خدمات، محرمانگی و صحت، امکان پذیر است. راهکار پیشنهادی ما، برای حفظ حریم خصوصی و صحت داده ها در ارتباطات کنتور هوشمند، ارائه یک طرح جدید certificateless signcryption است که طرح پیشنهادی فاقد محاسبات bilinear pairing است. طرح پیشنهادی ما، ویژگی های محرمانگی، صحت، عدم جعل، عدم انکار، محرمانگی پیشروی پیام، اعتبار سنجی عمومی را فراهم می کند و در برابر حمله ارسال مجدد و مردی در میانه وجعل مقاوم است. امنیت طرح پیشنهادی ما، مبتنی بر سختی حل مسئله لگاریتم گسسته (ecdlp) است.

ارائه سیستم تشخیص نفوذ هوشمند برای سیستم های اسکادا
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1392
  رامین ربانی   محمد حسین یغمایی مقدم

امروزه سیستم های اسکادا از نقش حساسی در کنترل و پردازش سیستم های اطلاعاتی و صنعتی مدرن برخوردارند و نقشی حیاتی در زیرساخت های حساس کشورها پیدا کرده اند. نیروگاه های تولید برق، نیروگاه های هسته ای و سیستم های کنترلی عبور و مرور مترو در شهرهای بزرگ از نمونه های بارز استفاده از این سیستم ها می باشد. به دلیل نقش مهم این سیستم ها، امنیت داده ها و کنترل دسترسی های مختلف به این سیستم ها از مهمترین چالش های هر دولتی برای بخش های حساس کنترلی خود می باشد. از ابتدای پیدایش سیستم های اسکادا تا کنون کارهای زیادی در زمینه های مختلف بر روی امنیت آن ها صورت گرفته است که هرکدام به بخشی از موارد امنیتی سیستم پرداخته اند. اما امروزه با گسترش شبکه های کامپیوتری، محیط کاری این سیستم ها از یک محیط ایزوله، به شبکه های بزرگ تری از جمله اینترنت ارتقا یافته است. به این دلیل مباحث جدیدی در زمینه امنیت این سیستم ها مطرح شده است. یکی از برجسته ترین راهکار های امنیتی در این زمینه، استفاده از سیستم های تشخیص نفوذ است. سیستم های تشخیص نفوذ فعلی برای سیستم های اسکادا، اکثراً با پروتکل های اسکادا آشنا نبوده و از هوشمندی و پویایی لازم برخوردار نیستند؛ به این دلیل کارایی لازم برای جلوگیری از نفوذ به این سیستم ها را ندارند. در این پایان نامه سعی شده است تا سیستم تشخیص نفوذ هوشمند پویایی ارائه شود که بر مبنای روش فیلترینگ بر اساس حالات بحرانی به همراه دسته بندی حالات برای کاهش تأخیر سیستم و دخیل کردن نظر کاربر برای دقت بیشتر، عمل نماید. در نهایت پس از تست سیستم پیشنهادی با روش های قبلی، بهبود متوسط 80 درصدی در تأخیر وارد شده به سیستم مشاهده می گردد که با توجه به بلادرنگ بودن سیستم های اسکادا این میزان کاهش تأخیر موفقیت بزرگی محسوب می شود.

ارائه الگوریتم بهبود یافته و آگاه از خواب و بیداری پویا در شبکه حسگر بیسیم بدنی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1392
  زینب شریفی کیا   محمد حسین یغمایی مقدم

پیشرفت های اخیر در کوچک سازی، طراحی مدارهای کم مصرف و تجهیزات ارتباطی بی سیم ساده وکم مصرف و نیز توسعه شرکت های تولید کننده منابع انرژی کوچک به همراه کاهش هزینه های تولید کارخانه ای،موجب ایجاد دیدگاه فناوری جدیدی با نام شبکه های حسگر بی سیم شد. پیشرفت فناوری های mems ارتباطات بی سیم و الکترونیک دیجیتال، امکان ساخت نود های حسگر کم هزینه، با مصرف کم، چند منظوره و در اندازه های کوچک را برای ارتباط در فواصل کوتاه فراهم ساخته است. این حسگرهای کوچک که شامل حسگر، واحد پردازش و واحد ارتباط می باشند، ایده شبکه های حسگر بی سیم را بر مبنای همکاری و هماهنگی تعداد زیادی از این نود ها ایجاد نموده اند. استراق سمع، سربارها و مخابرات غیر روری پیامها و تصادم ها از مهمترین منابع عمده هدر رفتن انرژی در شبکه های حسگر به شمار میروند. بنابراین طراحی پروتکل mac با توان مصرفی پایین و بهینه از لحاظ انرژی و مناسب برای شبکه های حسگر امری ضروری و وهم به شمار می رود. شبکه حسگر بدنی(wbasn) متقاضی توان پایین و پروتکل های بهینه از لحاظ مصرف انرژی می باشد. لایه کنترل دسترسی رسانه(mac) نقشی حیاتی در مدیریت مصرف انرژی را در شبکه حسگر بدنی بازی می کند. علاوه براین، در بسیاری از پروتکل های mac انرژی بسیاری در بخش استراق سمع به هدر می رود. همچنین بسته به نوع داده های متفاوتی که از بیمار تحت مراقبت و بررسی به دست می آید، گستره وسیعی از ترافیک های گوناگون در شبکه های شبکه حسگر بدنی مشاهده می شود. به عنوان مثال، نرخ داده های الکتروکاردیوگرامی در مقایسه با نرخ داده های دمای بدن چندین برابر می باشد.در این پژوهش ما سعی بر آن داریم که الگوریتم پویای بهینه ارائه دهیم که بتواند مشکلات لایه mac را رفع نموده و علاوه بر آن این روش متکی بر اقتباس پویا بازه بیداری مبتنی بر یک بانک ثبات وضعیت ترافیک می باشد. تکنیک پیشنهادی اجازه می دهد تا بازه بیداری برای نرخ ترافیک های متغیر و ثابت به یک وضعیت پایدار برسد، که این امر منجر به مصرف بهینه انرژی می شود. مقایسه ای با سایر پروتکل های مصرف بهینه انرژی ارائه می شود. نتایج نشان می دهند که روش پیشنهادی نسبت به سایر پروتکل ها تحت شرایط ترافیک های متغیر و ثابت بهتر عمل می کند. در نهایت، انتظار می رود که طول عمر شبکه شبکه حسگر بدنی تقریبا 6-3 برابر نسبت به سایر پروتکل ها بهتر شود.

تشخیص و جلوگیری از spit براساس آنالیز الگوهای ارتباطی انسان و استفاده از مدل اطمینان
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی کامپیوتر 1392
  فریده برقی   محمد حسین یغمایی مقدم

voip شبکه ای است که مکالمه های صوتی را در بسته هایی تحت یک شبکه با استفاده از ip انتقال می دهد. و همان طور که بیان شد یکی از مشکلات جدیدی در این شبکه ها، spit یا همان تماس های ناخواسته است که نارضایتی کاربران را به دنبال دارد. در این جا روشی کلی در جهت تشخیص و جلوگیری از تماس های spit ارائه شده است که جستجو در لیست را در اولویت تصمیم گیری درخصوص پذیرش یا رد تماس قرار می دهد. این موضوع با کاهش محاسبه اعتبار مجدد برای spit های شناخته شده، کمک زیادی به افزایش سرعت و کاهش بار پردازشی اضافی می کند. همچنین پارامترهای موثر در محاسبه اعتبار تماس گیرنده را مدنظر قرار می دهد تا در نهایت روشی بهینه برای محاسبه اعتبار حاصل شود. این تکنیک پس از اتمام تماس از فیدبک های دریافت کننده تماس درجهت به روزرسانی لیست ها نیز بهره می گیرد. درواقع در این تکنیک هم به نظر کاربر اهمیت داده می شود و هم سرویس دهنده در خصوص تماس ها تصمیم گیری می کند. این روش با درنظر گرفتن اعتبار پیش فرض به هر کاربر، ویژگی انعطاف پذیری را نیز به دنبال دارد. ضمن این که این روش به طور کامل در محیط الستیکس پیاده سازی شده و نتایج بهینه تری نسبت به سایر روش های مشابه داراست.

طراحی پروتکل مسیریابی بین لایه ای با تامین قابلیت اطمینان انتها به انتها در شبکه های حسگر بیسیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393
  سیما آب روشن   محمد حسین یغمایی مقدم

شبکه های حسگر بی سیم سیستم هایی خود سازمانده با منابع محدود هستند. این شبکه ها غالبا با هدف جمع آوری اطلاعات از محیط پیرامون خود، در مکان های غیر قابل دسترس قرار می گیرند. قابلیت اطمینان اطلاعات دریافتی در سینک از اصلی ترین موضوعات این نوع از شبکه ها است که می توان آن را از طریق بهبود در روند مسیریابی و عملکرد لایه انتقال فراهم کرد. در حوزه مسیریابی و به طور مشخص در مسیریابی های بین لایه ای که به منظور افزایش قابلیت اطمینان داده ها در سینک مطرح شده اند، تنها انرژی گره های حسگر در نظرگرفته شده است. در این تحقیق، رابطه ای برای تخمین میزان قابلیت اطمینان گره ها ارائه شده است که با استفاده از آن، اطلاعات کامل تری ازگره ها، از جمله انرژی و قابلیت اطمینان آن ها در مسیریابی بین لایه ای در نظر گرفته می شود. تامین قابلیت اطمینان داده ها در لایه انتقال و در مدل انتها به انتها می تواند به دو صورت اتلاف پذیر و حساس به اتلاف بسته، فراهم شود. پروتکل های اتلاف پذیر، به دلیل مصرف انرژی کمتر و عدم نیاز به دریافت قطعی هر بسته، غالبا در پروتکل های داده گرا مانند پروتکل های رویداد محور و نظارتی کاربرد دارند. اما در اکثر روش های موجود، قابلیت اطمینان برنامه کاربردی از طریق افزایش و کاهش یکسان نرخ تولید داده گره های تشخیص دهنده رویداد فراهم می شود. تنظیم یکنواخت نرخ تولید گره ها در صورتی که کیفیت داده تولید شده توسط گره ها یکسان نباشد، در شبکه حسگر مناسب نیست. بنابرین برای بهبود عملکرد لایه انتقال، تنظیم نرخ تولید گره ها بر مبنای انرژی و فاصله گره ها از رویداد که دو عامل مهم در کیفیت داده ها محسوب می¬شوند، صورت گرفته است. و بدین منظور در پروتکل مسیریابی پیشنهادی، فیلدهای لازم جهت تامین کیفیت داده ها، طراحی شده است. نتایج ارزیابی نشان داده است که روش پیشنهادی نسبت به روش پایه موجود در این زمینه، بدون صرف انرژی بیشتر در شبکه، کیفیت داده های ارسالی در سینک را افزایش داده است. هم چنین به علت در نظر گرفتن کیفیت داده های رسیده در سینک، داده های کمتری برای رسیدن به قابلیت اطمینان مورد نظر برنامه کاربردی تولید می شود.

کنترل ازدحام مبتنی بر مدیریت منابع چندگانه در شبکه های حسگر بیسیم چندکلاسه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393
  نازبانو فرزانه بهالگردی   محمد حسین یغمایی مقدم

یکی از دلایل بروز ازدحام عدم هماهنگی و تناسب بین نرخ ارسال بسته ها در فرستنده و منابع شبکه می باشد. بروز ازدحام در شبکه باعث افزایش طول صف در گره های میانی و در نتیجه افزایش اتلاف بسته ها و تاخیر انتها به انتها و کاهش بهره وری شبکه می گردد. برای کنترل ازدحام، یا باید نرخ ارسال فرستنده ها کم شود(کنترل ترافیک) و یا باید منابع دردسترس بیشتر شود(کنترل منبع). در این رساله سعی شده است یک ساختار کنترل منبع چندگانه ارائه شود که بتواند در گره های دچار ازدحام، منابع بیشتری را فراهم کند. در شبکه های حسگر منابع زیادی وجود دارد که در شرایط مختلف می توان نسبت به افزایش و یا کاهش آنها تصمیم گیری کرد. نکته حائز اهمیت، بررسی تاثیر متقابل منابع روی یکدیگر است. منابع از یکدیگر مستقل نیستند و افزایش یک منبع می تواند باعث افزایش یک منبع و یا کاهش یک منبع دیگر شود. پروتکل پیشنهادی از دو بخش اصلی کنترل ترافیک و کنترل منبع تشکیل شده است. در بخش کنترل ترافیک سعی شده است مکانیزمی برای کاهش ازدحام براساس کنترل نرخ ارسال فرستنده ارائه شود و در بخش کنترل منبع دو قسمت - کنترل منبع بین گرهی و -کنترل منبع درون گرهی وجود دارند. کنترل منبع بین گرهی مابین گره های میانی انجام می شود تا به هر گره منابع آزاد مناسبی برای هدایت بسته ها و گذر از منطقه ازدحام اعطا کند. هر گره قابلیت افزایش یا کاهش برد رادیویی خود و تعیین تعداد مسیرهای انتخابی برای هدایت بسته ها به سینک را دارد. کنترل منبع درون گرهی با استفاده از یک روش مبتنی بر بازیهای تکاملی انجام می شود. این روش در داخل هر گره اجرا می شود و هدف آن ارائه کیفیت سرویس متناسب با اولویت ترافیک هاست. با ترکیب مناسب دو بخش کنترل ترافیک و کنترل منبع، می توان ازدحام را در شبکه به طور مناسبی کنترل کرد. نتایج شبیه سازیها نشان می دهد که ترکیب مناسب این دو تکنیک کنترل ترافیک و کنترل منبع می تواند منجر به ارائه پروتکل کنترل ازدجام جامع تر و بهتری شود

جمع آوری آگاه از انرژی داده های شبکه حسگر بیسیم با استفاده از تعیین مسیر بهینه سینک متحرک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393
  فرزاد تشتریان   محمد حسین یغمایی مقدم

شبکه های حسگر بیسیم در حالت کلی متشکل از تعدادی گره حسگر می باشند که معمولا در یک ناحیه دور از دسترس بصورت تصادفی پخش شده و از کاربردهای متنوعی از قبیل نظارت های محیطی، پزشکی، عمرانی، نظامی و غیره پشتیبانی می کنند. از آنجائیکه هزینه ساخت، یکی از مهمترین فاکتورها در طراحی گره های حسگر می باشد، لذا می توان محدودیت منابع یک حسگر را مهمترین چالش این شبکه ها برشمرد. دور از دسترس بودن شبکه حسگر و عدم تعویض منبع انرژی گره ها از یک سو و از سوی دیگر نیاز به افزایش مدت زمان عملیاتی بودن شبکه که از آن به عنوان طول عمر شبکه یاد می-شود، باعث شده است که ارائه یک الگوریتم کارا جهت مصرف بهینه انرژی گره ها و همچنین افزایش طول عمر شبکه به عنوان یک موضوع تحقیقاتی مهم در طراحی شبکه حسگر در نظر گرفته شود. در سال های اخیر تحرک پذیری سینک در شبکه حسگر به عنوان یکی از روشهای افزایش طول عمر شبکه مورد تحقیق و بررسی قرار گرفته است. اکثر کارهای انجام شده در این راستا، مسیر حرکت سینک متحرک را با توجه به یکسری نقاط از پیش تعریف شده، بصورت یک مدل بهینه سازی ریاضی خطی، عدد صحیح و یا محدب طراحی کرده اند. هدف از این رساله، ارائه مدل ریاضی حتی الامکان محدب جهت تعیین مسیر حرکت سینک متحرک بدون در نظر گرفتن نقاط وعده گاهی با رویکرد افزایش طول عمر شبکه حسگر می باشد. در روش ارائه شده محدودیت های متنوعی ازقبیل مهلت زمانی جمع آوری داده ها توسط سینک، در نظرگرفتن مدت زمان حرکت سینک در شبکه، کلاس های ترافیک متنوع به همراه مهلت های زمانی متفاوت و همچنین ساختار های همبندی گوناگون در نظرگرفته می شود. نتایج شبیه سازی نشان از تاثیر قابل توجه روش ارائه شده بر روی کاهش مصرف انرژی و افزایش طول عمر شبکه حسگر دارد.