نام پژوهشگر: حسین سعیدی
مرجان هادیان جزی محمدجواد امیدی
افزایش روز افزون شبکه های بی سیم و محدود بودن منابع رادیویی در دسترس، باعث افزایش تحقیقات درزمینه بهینه سازی استفاده از منابع رادیویی از قبیل طیف فرکانسی شده است. تحقیقات متعدد انجام شده در این زمینه، باعث ارائه راه حلهای مختلفی برای بهتر استفاده کردن از منابع رادیویی شده است. پیشنهاد استفاده از رادیوی هوشمند که ارسال داده ها با مخابرات پویا است، تحولی شگرف در مخابرات بی سیم ایجاد کرد. در حقیقت ایده طرح رادیوی هوشمند ، اولین بار، برای استفاده مجدد از باندهای فرکانسی استفاده نشده، بود. اما استفاده مجدد از باندهای فرکانسی استفاده نشده ، مشکلاتی به همراه داشت. از جمله این مشکلات می توان به مسئله دستیابی به طیف و به اشتراک گذاشتن آن در شبکه های رادیوی هوشمند بین کاربران مجاز و ثانویه اشاره کرد. در این تحقیق به بررسی این مسئله اساسی در رادیوهای هوشمند می پردازیم. پژوهشهای انجام شده در زمینه چگونگی به اشتراک گذاشتن طیف فرکانسی بین کاربران ثانویه راه حلهای مختلفی از قبیل، استفاده از الگوریتم ژنتیک و نظریه بازیها را دارد. همچنین الگوریتم های متعددی برای به اشتراک گذاشتن طیف فرکانسی، بر اساس سایر پارامترهای ارسال مانند، نرخ داده مطلوب و کنترل توان ارائه شده است. توان یکی از منابع بسیار مهم در شبکه های بی سیم می باشد. تحقیقات متعدد انجام شده در زمینه کنترل توان در شبکه های بی سیم نشان دهنده اهمیت توان به عنوان یکی از منابع شبکه های بی سیم است. در تحقیق حاضر، در ابتدا روشهای مختلف به اشتراک گذاشتن طیف فرکانسی مورد بررسی قرار گرفته است و سپس روشهای متفاوت کنترل توان در شبکه های بی سیم بیان شده است. پس از آن، یک الگوریتم برای به اشتراک گذاشتن طیف فرکانسی بر اساس کنترل توان در شبکه رادیوهای هوشمند تبیین شده است. این الگوریتم که به صورت توزیع شده و توسط هر کاربر ثانویه در شبکه رادیوهای هوشمند انجام می شود، سعی در حفظ حد مورد نیاز هر کاربر از منابع مخابراتی می نماید، یا به عبارتی الگوریتم کیفیت سرویس (qos) را برای هر کاربر تأمین می نماید. شبیه سازی الگوریتم پیشنهادی و مقایسه نتایج حاصل از آن با نتایج به دست آمده از روش های موجود در این زمینه مانند بکار بردن الگوریتم ژنتیک، مرحله پایانی این تحقیق را تشکیل می دهد.
زهرا احمدی مهدی برنجکوب
در سال های اخیر، توسعه فناوری ارتباطات بی سیم و امکان طراحی و ساخت حسگرهایی با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون موجب کاربردهای وسیع شبکه های حسگر بی سیم شده است. از سوی دیگر محدودیت های این شبکه ها باعث گردیده است ملاحظات فراوانی جهت طراحی و استفاده از الگوریتم های گوناگون در آنها لحاظ شود. این محدودیت ها به سه دسته محدودیت انرژی، توانایی های پردازشی و کمبود حجم حافظه تقسیم بندی می شوند که همه آنها ناشی از رویکرد هر چه کوچک تر و ارزان تر نمودن گره های حسگر است. این محدودیت ها در کنار نیاز این شبکه ها به حفاظت از اطلاعات بسیار حساس، لزوم به کارگیری روش های امنیتی مبتکرانه و جدیدی را به وجود آورده است که بتوانند با حداکثر صرفه جویی در منابع شبکه، سطح مناسبی از امنیت را فراهم کنند. یکی از مسائل مهم در این شبکه ها همزمان نمودن گره های شبکه است. ساعت های دقیق و همزمان برای شبکه حسگر ارزش بیشتری نسبت به شبکه های دیگر دارند. اختلال در همزمانی حسگرها یکی از اهداف اولیه دشمن برای اخلال در این شبکه ها است. دشمن سعی می کند به طرق مختلف مانند اخلال در رسیدن پیغام های همزمانی، تغییر یا جعل آنها، تأخیر دادن به پیغام های حساس به زمان، تسخیر برخی گره ها و ارسال پیغام های همزمانی غلط توسط آنها مانع از همزمانی صحیح در شبکه شود. علاوه بر اینکه در مسئله همزمانی، امنیت اهمیت دارد در برخی کاربردهای امنیتی و رمز نگاری نیز به همزمانی نیاز است. بنابراین می توان گفت یک تعامل میان همزمانی و امنیت وجود دارد. یعنی همزمانی برای کاربردهای امنیتی و امنیت برای همزمانی. در این پایان نامه به مقوله دوم یعنی همزمانی امن توجه شده است. تاکنون روشی که بتواند همه نیازهای همزمانی و امن شبکه حسگر را به طور جامع پوشش دهد و در عین کار آمدی، در مقابل حملات داخلی و خارجی امن باشد ارائه نشده است. روشی که در این پایان نامه ارائه خواهد شد قادر است نیازهای یک پروتکل همزمانی را برآورده کند و علاوه بر آن در مقابل تهدیدات امنیتی مذکور مقاوم باشد. در این راستا ابتدا نیازهای شبکه حسگر در مبحث همزمانی امن و عدم کار آمدی روش های موجود بررسی شده است. آنگاه سعی شده یک پروتکل همزمانی با سربار ارتباطی کم، دقت مناسب و زمان همگرایی مطلوب ارائه شود و سپس تمهیدات امنیتی مناسب به آن اضافه شود. روش پیشنهادی از احراز اصالت در حالت همه پخشی برای جلوگیری از جعل و تغییر پیغام ها و از محاسبه و بررسی تأخیر برای جلوگیری از تأخیر عمدی آنها استفاده می کند. همچنین برای مقابله با گره های تسخیر شده از افزونگی استفاده می نماید. در انتها با استفاده از شبیه سازی، بررسی شده است که روش پیشنهادی دارای دقت و زمان همگرایی مناسب است و سربار ارتباطی و محاسباتی باعث کاهش کارایی آن به عنوان یک پروتکل همزمانی نشده است.
معصومه ادهمی مسعودرضا هاشمی
امروزه با توسعه روزافزون کاربردهای شبکه ضرورت صرفه جویی در پهنای باند، مضاعف شده ودر این راستا سرویس چندپخشی جایگاه ویژه ای یافته است. یکی از انواع ارتباط در شبکه های کامپیوتری،چندپخشی است که در آن مقصد بسته های ارسالی گروهی از گیرنده هامی باشد. چندپخشی یک سرویس بسیار خوب شبکه است که عمل تحویل داده را به گروهی از کاربران که همگی عضو یک گروه چندپخشی می باشند، انجام می دهد. این سرویس از پهنای باند شبکه استفاده موثری می کند و خصوصا برای پخش چندرسانه ای در شبکه برای گروهی از کاربران بسیار مناسب است. از کاربردهای چندپخشی می توان به ویدئو کنفرانس، تلویزیون و رادیو اینترنتی، آموزش از راه دور و... اشاره کرد. چندپخشی از الگوریتم های خاص خود برای مسیریابی اطلاعات چندپخشی استفاده می کند. الگوریتم های مسیریابی چندپخشی به دو دسته کلی الگوریتم درخت بر اساس فرستنده و الگوریتم درخت مشترک تقسیم می شوند. هدف از مسیریابی چندپخشی پیداکردن درختی است که شامل همه مسیریاب های دارای عضو گروه در شبکه باشد. پروتکل های مختلفی بر اساس این دو الگوریتم مسیریابی طراحی شده اند که از بین آنها پروتکل pim به دلیل مزایایی که دارد در پیاده سازی عملی چندپخشی ip استفاده می گردد. این پروتکل دارای دو حالت است: pim-dm که بر پایه الگوریتم درخت بر اساس فرستنده وpim-sm که بر پایه الگوریتم درخت مشترک کار می کند. مدل چندپخشی ip با وجود تمام مزیت هایش هنوز به صورت گسترده پیاده سازی نشده است. یکی از دلایل این مسئله ناامنی سرویس چندپخشی ip بوده است. به عبارت دیگر در مدل کلاسیک چندپخشی ip هر موجودیتی می تواند اطلاعات به گروه بفرستد و هرکس می تواند این اطلاعات را دریافت کند. باز بودن سرویس الحاق و ترک گروه در چندپخشی ipزمینه ساز حملات گسترده ای که عموما از دسته حملات dos هستند، می شود. در سال های اخیر جهت رفع این مشکلات راه حل های مختلفی پیشنهاد شده است. در این پایان نامه،در راستای رفع مشکلات امنیتی سرویس چندپخشی ip، مدل ها و راه حل های موجود را بررسی کرده و با تمرکز بر روی ساختار کنترل دسترسی igmp-ac و بررسی مزایا و معایب آن، ساختار جدیدی پیشنهاد شده است که کمبودهای امنیتی این ساختار را رفع کرده و سرویس های امنیتی جدیدی را به آن اضافه می کند.سپس بعد از بررسی پروتکل های مسیریابی مختلف و مزایا و معایب هر کدام، ابتدا با انتخاب مناسب ترین پروتکل، سرویس چندپخشی ip در یک شبکه شبیه سازی شده پیاده شده است و بعد از تست موفقیت آمیز شبیه سازی انجام شده، این سرویس در شبکه دانشگاه صنعتی اصفهان پیاده سازی گردیده و کارایی شبکه به لحاظ بعضی پارامترهای مهم مورد بررسی قرار داده شده است. کلمات کلیدی: چندپخشی ip، الگوریتم های مسیریابی چندپخشی، کنترل دسترسی، احراز اصالت، کلید گروه
سیدمحمدرضا عظیمی فرامرز هندسی
در اواخر دهه 90 سرویس gprs به منظور بهبود کیفیت استاندارد فراگیر gsm معرفی شد، این استاندارد با بهره گیری از سویچینگ بسته ای کیفیت مناسبی برای مخابره داده ها ارائه می کند اما به دلیل اینکه برای داده های غیربلادرنگ طراحی شده است، برای ارسال صدا دارای کیفیت مناسبی نیست. همزمان با ارائه سرویس gprs، شبکه اینترنت هم که دارای شبکه مبتنی بر سویچینگ بسته ای بود، در حال پیشرفت بود و برای ارسال صدا توسط آن، سرویس ارسال صدا روی پروتکل اینترنت معرفی شده بود. به دلیل مشابه بودن این دو شبکه، ایده ارسال صدا روی پروتکل اینترنت در شبکه gprs مطرح شد، که دارای مزیت افزایش تعداد مکالمات همزمان در شبکه gsm/gprs می باشد. اما این روش هم به نوبه خود دارای معایبی است. نرخ ارسال داده پایین در سطح لایه خط و سربار بالای پروتکل های gprs منجر به استفاده از فشرده سازی سرآیند و قرار دادن بیش از یک بلوک داده مربوط به لایه خط در هر بسته می گردد. اما در شرایطی که احتمال خطا کانال بالا است و در نتیجه نرخ از دست رفتن بسته ها بالا می باشد، کیفیت صدای دریافتی بسیار پایین خواهد بود. در این پایان نامه پس از بیان مفاهیم مربوط به ایده ارسال صدا روی پروتکل اینترنت در شبکه gprs و بررسی اجمالی روش های پیاده سازی کدگذاری چندتوصیفی، فرض شده است که کاربرها مجهز به یک دستگاه سیار چند واسطه ای-چند کانالی بوده و قادر به برقراری ارتباط همزمان با چندین ارائه دهنده سرویس هستند، به منظور ثابت ماندن نرخ ارسال از کدگذاری چند توصیفی در ایستگاه های سیار استفاده شده است. همچنین هر کدام از توصیف ها به وسیله یکی از ارائه دهندگان سرویس منتقل می شوند و برای تطابق با پروتکل های موجود در شبکه از یک گره دروازه در شبکه استفاده می شود تا بسته های جدید کدبرداری شوند و با توجه به مقصد کدگذاری مناسب با آن اعمال شود. اختصاص فرکانس در شبکه مربوط به هر کدام از ارائه دهنده های سرویس بدون تغییر باقی می ماند و کاربرهای مجهز به دستگاه سیار چند واسطه ای-چند کانالی مانند کاربران عادی gprs از منابع استفاده نشده سیستم gsm برای ارسال بسته های خود بهره می برند. در پایان با شبیه سازی نشان داده شده است که روش جدید کیفیت بهتری نسبت به روش معمول و در شرایطی که نرخ حذف بسته ها ارسال شده روی کانال بالا است، را فراهم می سازد.
حسین کریمیان علیداش حسین سعیدی
پیشرفت پیوسته تکنولوژی cmos و کوچک شدن ابعاد باعث افزایش تراکم و در نتیجه افزایش کارآیی مدارهای مجتمع دیجیتال شده است. این افزایش تراکم علاوه بر پیچیدگی طراحی، با افزایش توان مصرفی مدار و اثرات دیگری مثل افزایش جریان مصرفی، حرارت تولیده شده و کاهش میزان قابلیت اطمینان مدار همراه است. همچنین اثرات مرتبه دو همچون جریانهای نشتی نیز به صورت مولفه موثر در توان مصرفی ظاهر شده اند به گونه ای که در تکنولوژیهای امروزی سهم توان مصرفی ناشی از جریانهای نشتی با سهم توان مصرفی دینامیکی برابر شده است. از طرف دیگر کوچک شدن ابعاد و کاهش ظرفیت خازنی گره های مدار در کنار روشهای کاهش توان مصرفی همچون کاهش ولتاژ تغذیه، مدارهای دیجیتال امروزی را در مقابل خطای نرم که در اثر برخورد ذرات اتمی پر انرژی با مواد سازنده تراشه ها بوجود می آید، حساس تر کرده است. فلیپ-فلاپها و شبکه توزیع پالس ساعت در کنار مدارهای منطقی و حافظه از ارکان اصلی تراشه های دیجیتال سنکرون هستند. شبکه توزیع پالس ساعت با وظیفه انتقال پالس ساعت با بالاترین تقارن و کمترین تاخیر در کل تراشه، به دلیل ظرفیت خازنی بسیار بالا و نرخ تغییرات حداکثری، قسمت زیادی از توان مصرفی دینامیکی را به خود اختصاص می دهد. انتخاب ساختار مداری مناسب، روش بهینه در کاهش توان و خصوصاً ضرورت کنترل همزمان توان مصرفی دینامیک و استاتیک از بحثهای مهم در طراحی شبکه پالس ساعت و فلیپ-فلاپهای مورد استفاده در مدارهای دیجیتال کم توان هستند. در این تحقیق ابتدا منابع فیزیکی اتلاف توان و مولفه های آن مورد اشاره قرار گرفته سپس اصول و مبانی روشهای طراحی مدارهای کم توان بررسی شده، مزایا و معایب هر روش و میزان کارایی آنها با کوچکتر شدن بیشتر ابعاد مورد اشاره قرار گرفته است. با هدف کاهش توان مصرفی در مدارهای پالس ساعت، مدارهای مولد پالس و المانهای ذخیره سازی توان پائین معرفی شده اند. در طراحی این مدارها علاوه بر قابلیت فعال شدن با هر دو لبه پالس ساعت، امکان استفاده از دامنه کم نیز در نظر گرفته شده که این قابلیت با عدم نیاز به مدار مبدل سطح و کاهش بیشتر توان مصرفی همراه است. همچنین در مدارهای معرفی شده، کاهش جریانهای نشتی با استفاده مجدد از مدارهای تست و خاموش کردن مدار در بازه های زمانی غیرفعال آن، محقق شده و در عین حال طراحی مدارها به گونه ای است که قادر به حفظ حالت نیز هستند. این خاصیت کارکرد پیوسته آنها بین دو حالت فعال و غیرفعال را ممکن می سازد. جلوگیری از تغییرات ناخواسته ابزار دیگری برای کاهش اتلاف توان خصوصاً مولفه دینامیکی آن است که در طراحی تعدادی از مدارهای پیشنهادی استفاده شده است. با استفاده از این روش در مدارهای معرفی شده، المان ذخیره سازی تنها موقعی پالس ساعت را دریافت می کند که تغییر مقدار در مدار لازم باشد در غیر اینصورت مسیر پالس ساعت قطع شده و اتلاف توان دینامیکی وجود نخواهد داشت. با هدف افزایش قابلیت اطمینان مدار، همپنین المانهای ذخیره سازی فعال شونده با پالس معرفی شده اند که علاوه بر توان مصرفی پایین در مقابل اثر برخورد ذرات پر انرژی و خطای نرم نیز مقاوم هستند. عملکرد مدارهای معرفی شده به صورت کامل تحلیل شده و مشخصات آنها در گوشه های پروسس-دما-تغذیه (pvt) استخراج شده است. در انتها طراحی این مدارها با هدف قرار گرفتن آنها در فرآیند متداول طراحی دیجیتال به صورت سلولهای استاندارد انجام شده و طرح یک مدار رجیستر چهار بیتی با استفاده از این سلولهای پایه ارائه شده است.
محمد بهدادفر حسین سعیدی
یکی از مهمترین الگوریتم های اجرا شده در یک مسیریاب ip، الگوریتم جستجوی پیشوند است که به منظور یافتن پورت خروجی به ازای هر بسته ورودی به کار می رود. در یک مسیریاب ip، به ازای هر بسته ورودی، آدرس ip مقصد آن استخراج می شود. سپس طولانی ترین پیشوند منطبق شونده با آن از بین مجموعه پیشوندهایی که در جدول مسیریابی ذخیره شده اند، انتخاب می گردد. با توجه به نرخ رشد سرعت و همچنین نرخ تغییرات در مسیر های ارتباطی، همواره تلاش شده است زمان های جستجو و به روزسازی تدریجی جداول تا اندازه ممکن بهبود یابد. در این راستا، الگوریتم های مختلفی پیشنهاد شده است که برای نمونه میتوان به روش های مبتنی بر استفاده از درخت های trie اشاره کرد. از آنجا که کارایی این روش ها در جستجو و به روزسازی، عمدتاً تابعی از طول آدرس ip است و یا در بعضی موارد نیاز به حافظه نسبتاً بالایی دارند، روش های جایگزینی پیشنهاد شده است که در معمولترین آن ها یک پیشوند به صورت بازه ای از آدرس های ip در نظر گرفته می شود. با وجود این که پیچیدگی جستجو و به روز سازی جداول در این روش ها از طول آدرس ip مستقل است، این نحوه از در نظر گرفتن پیشوندها می تواند باز به حجم بالای حافظه مصرفی یا زمان غیر بهینه جستجو برای یافتن طولانی ترین پیشوند منطبق شونده یا به روز سازی پیشوندها منجر شود. در این رساله، مفهومی جدید برای پردازش، ذخیره سازی و مقایسه پیشوندها ارائه می شود که بر خلاف روش های قبلی، هر پیشوند را به صورت یک عدد قابل مقایسه با دیگر پیشوندها در نظر می گیرد. خواص ایجاد شده از این نحوه برخورد با پیشوندها و ذخیره آن ها، به تسریع همزمان عملیات جستجو و به روز سازی جداول مسیریابی می انجامد که در الگوریتم های موجود نادر است به صورتی که روش پیشنهادی و نسخه بهبود یافته آن، قابلیت ذخیره سازی پیشوندها بر روی درخت های متوازن با حداکثر ارتفاع (o(log n را برآورده می سازند. به عنوان یک مزیت، این ساختارها زمان جستجو و به روز سازی تدریجی پیشوندها را که نتیجه ای از تعداد دسترسی به گره های درخت است، به (o(log n محدود می سازند که در آن n تعداد پیشوندهاست. همچنین ایده پیشنهادی توسط مفهوم جدیدی از رابطه های ترتیب، به صورت ریاضی مدل شده است. علاوه بر این، یک حد پایین برای حافظه مورد نیاز در کد کردن مجموعه ای از پیشوندها ارائه شده است. در پایان، کارایی الگوریتم های پیشنهادی با بعضی راه حل های جدید موجود مقایسه شده است.
پروین رستگاری سیدمحمدعلی خسروی فرد
برای ارسال یا ذخیره سازی داده های تولید شده توسط یک منبع، اطلاعات باید تا حد ممکن فشرده سازی شود. برای این منظور، در واحد کدگذار منبع هر سمبل از دنبال? تولید شده، با یک کلمه کد جایگزین می شود. بدین ترتیب در حافظه مورد نیاز برای ذخیره-سازی یا پهنای باند مورد نیاز برای انتقال صرفه جویی می شود. در بسیاری از کاربردها، مانند ارسال اطلاعات ویدئویی باید کدبرداری به صورت آنی امکان پذیر باشد. کد بهینه ای که ضمن داشتن قابلیت کدبرداری آنی و یکتا اطلاعات را تا حد ممکن فشرده نماید، از الگوریتم هافمن به دست می آید. ولی وقتی که تعداد سمبل های منبع زیاد باشد و یا بردار احتمال سمبل ها با زمان تغییر کند، اجرای الگوریتم هافمن زمان بر و مشکل خواهد بود. در این موارد می توان از کدهای شبه بهینه استفاده نمود. در این پایان نامه، کد m مورد توجه قرار خواهد گرفت. کد m بهترین کد از نظر میانگین افزونگی روی مجموعه منابع یکنواست. شبیه سازی ها نشان می دهد که میانگین افزونگی کد هافمن روی مجموع? منابع یکنوا با افزایش تعداد سمبل ها، به سمت عدد 0287/0 میل می کند. ولی بهترین باند تحلیلی که تا کنون روی میانگین افزونگی کد هافمن برای تعداد سمبل های زیاد به دست آمده است، با توجه به باند gallager، 086/0 می باشد. جالب این جاست که اگر از کد m، به عنوان کد شبه بهینه استفاده شود باز هم میانگین افزونگی روی مجموع? منابع یکنوا به سمت 0287/0 میل می کند. از این دیدگاه بررسی ساختار کد m حائز اهمیت ویژه ای است. در این پایان نامه با بررسی ساختار کد m مشاهده شد که در این کد حدود ?(n^2 ln2) 2^(-j) e^(-2^(-j) n) ? کلمه کد به طول j وجود دارد. بر این اساس کدی شبه بهینه با ساختاری بسیار ساده تر از کد m ارائه شد که با استفاده از آن می توان منابع یکنوا با تعداد سمبل خیلی زیاد را به راحتی کد نمود. میانگین افزونگی کد پیشنهادی برای nهای بزرگ کمتر از 0297/0 است.
سوده امیری حسین سعیدی
پیشرفت های اخیر در زمینه تکنولوژی سیستم های الکترومکانیکی کوچک، ارتباطات بی سیم و قطعات الکترونیکی دیجیتال باعث ایجاد حسگر های کوچک و کم هزینه شده است. از طرفی، محدودیت های این شبکه ها، باعث اعمال ملاحظاتی در طراحی سخت افزار و الگوریتم های قابل اجرا در آن ها، شده است. این محدودیت ها به سه دسته، محدودیت انرژی، توانایی پردازشی و کمبود حافظه پردازشی تقسیم می شوند. تمامی محدودیت های ذکر شده، ناشی از رویکرد هر چه کوچک تر و ارزان تر نمودن گره های حسگر است. لذا، یکی از مهم ترین ملاحظات، طراحی پروتکل های مسیریابی است، که بهترین استفاده را از منابع محدود به خصوص منابع انرژی می کنند. با توجه به اهمیت مقوله مسیریابی، در این پایان نامه، الگوریتمی انرژی آگاه، جهت مسیریابی در شبکه های حسگر بی سیم پیشنهاد شده است. این الگوریتم، به منظور توزیع بار در شبکه، از تکنیک پخش بار استفاده می کند. بنابراین، به منظور متعادل کردن توزیع بار، در هر مرحله، الگوریتم پیشنهادی، مسیری را انتخاب می کند، که نرمالیزه شده انرژی به تعداد گام بیشترین باشد. در اجرای این الگوریتم به منظور توزیع بار در شبکه، سه روش پیشنهاد شده است. هم چنین به منظور بهبود عملکرد این الگوریتم در شبکه های بزرگ، از وجود چند چاهک استفادهشده است. نتایج شبیه سازی ارائه شده، در محیط opnet نشان می دهد، این الگوریتم و بهبود یافته ی آن علاوه بر افزایش طول عمر شبکه، تعداد بسته های داده رسیده به چاهک را افزایش می دهند.
الهه شکل آبادی مهدی برنجکوب
در دهه ی اخیر، تحقیقات در زمینه حفظ حریم خصوصی در شبکه های manet افزایش یافته است. نقض حریم خصوصی به منظور دستیابی به اطلاعات شخصی شبکه و اعضای آن هدف اصلی مهاجم در حمله تحلیل ترافیک می باشد. در واقع در حمله تحلیل ترافیک دشمن سعی دارد با مشاهده و بررسی الگوی ترافیک شبکه و تغییرات آن به اطلاعات ارزشمندی در مورد مشخصه-های ترافیک ارسالی مثل هویت طرفین ارتباط، فرکانس ارسال داده، هویت گره های روی مسیر، مکان و الگوی حرکت یک گره وغیره دست یابد. نشت چنین اطلاعاتی، بسیاری از سناریو هایی که از نظر امنیتی حساس می باشند را در معرض خطر قرار می دهد. از سوی دیگر، با در نظر گرفتن کاربردهای خاص manet، که به طور عمده در محیط های نظامی، شبکه های موقت کنفرانس ها و عملیات امداد و نجات به کار گرفته می شود، حفظ حریم خصوصی در این شبکه ها از اهمیت بالایی برخوردار است. یکی از شیوه-های موثر برای مقابله با حملات تحلیل ترافیک، پنهان نگه داشتن اطلاعات مسیریابی از دید مهاجم و حتی گره های مجاز شبکه است. تاکنون به منظور تأمین امنیت مسیریابی در manet، پروتکل های مسیریابی امن متعددی پیشنهاد شده اند اما یک پروتکل مسیریابی امن ذاتاً قادر به مقابله با حملات تحلیل ترافیک نمی باشد. بنابراین علی رغم وجود پروتکل مسیریابی امن برای manet، ارائه ی سرویس گمنامی توسط پروتکل مسیریابی در راستای مقابله با حملات تحلیل ترافیک به منظور پنهان نمودن اطلاعاتی مثل هویت گره های شبکه و توپولوژی شبکه الزامی است. هدف از این پایان نامه دسترسی به الگوریتمی بهبودیافته جهت مقابله با حملات تحلیل ترافیک می باشد. برای این منظور ابتدا حملات تحلیل ترافیک و شیوه های مقابله با آن ها در manet مورد بررسی قرار گرفته و دسته بندی شده اند. سپس به طور خاص، پروتکل های مسیریابی گمنام به عنوان یکی از روش های موثر برای مقابله با حملات تحلیل ترافیک مورد مطالعه و ارزیابی قرار گرفته اند. در این راستا تعدادی از پروتکل های مسیریابی گمنام موجود برای manet بررسی شده اند. نتایج حاصل از مطالعه و بررسی این پروتکل ها، امکان گمنام سازی پروتکل های مسیریابی موجود را آشکار نمود. به منظور دستیابی به پروتکل مسیریابی گمنام مطلوب، پروتکل مسیریابی پایه ی aodv و پروتکل مسیریابی aran ،که از یکی از شناخته شده ترین پروتکل های مسیریابی امن در manet می باشد، در این پایان نامه مورد توجه قرار گرفته است. پروتکل anonaodv به عنوان نسخه ی گمنام پروتکل aodv در راستای بهبود پروتکل گمنام pseudoaodv ارائه شده است. این پروتکل امکان ارائه ی سرویس های گمنامی در حضور مهاجمین غیرفعال سراسری را فراهم می آورد. پروتکل anonaodv صرفاً بر روی گمنام سازی aodv متمرکز شده است، در حالی که گمنام سازی پروتکل aran، منجر به دستیابی به یک پروتکل مسیریابی امن گمنام تحت عنوان aaran شده است. حفظ ویژگی های امنیتی پروتکل aran در کنار دستیابی به سرویس های گمنامی، خط مشی طراحی این پروتکل در نظر گرفته شده است.
علی فانیان مهدی برنجکوب
پیشرفت های اخیر در زمینه الکترونیک و مخابرات بی سیم، توانایی طراحی و ساخت حسگرهایی با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون را به وجود آورده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی، پردازش اطلاعات و ارسال آن ها را دارند، موجب پیدایش ایده ای برای ایجاد و گسترش شبکه های موسوم به شبکه های حسگر بی سیم شده اند. یک شبکه حسگر متشکل از تعداد زیادی گره حسگر است که در یک محیط به طور گسترده پخش می شوند. با توجه به این که ممکن است گره های حسگر در محیط های عملیاتی ناامن قرار گیرند، مخصوصا در کاربردهای نظامی، امنیت یکی از پارامترهای مهم و ضروری در این شبکه ها است. از این رو سرویس های امنیتی نظیر احراز اصالت و محرمانگی باید در این شبکه ها مورد استفاده قرار گیرند تا بتوان از عملکرد گره ها و در نهایت شبکه مطمئن بود. ارائه این سرویس ها در سطح شبکه مستلزم وجود یک زیر ساخت امنیتی بین گره های شبکه است که به شکل مناسبی کلید های مشترکی را برای احراز اصالت و محرمانگی گره ها فراهم نماید. چارچوبی که طی آن نیازمندی فوق برآورده می شود را مدیریت کلید می گویند. در چند سال اخیر روش های زیادی برای مدیریت کلید در شبکه های حسگر بی سیم ارائه شده است. اهم پروتکل های ارائه شده مبتنی بر سه روش توزیع کلید تصادفی، blom و چند جمله ای متقارن هستند. برخی از این روش ها از همبندی محلی و مقاومت مناسبی در قبال افشای کلید برخوردار هستند اما نیاز به صرف منابع زیادی در گره های حسگر دارند به طوری که استفاده از آن ها در گره های حسگر مقدور نیست. در مقابل، برخی دیگر از این روش ها از نظر مصرف منابع مناسب هستند اما با چالش های امنیتی و یا کارایی روبرو هستند. در این رساله ابتدا با بررسی و شناخت چالش های فراروی شبکه های حسگر سعی در طراحی پروتکل های مدیریت کلیدی است که قابل به کارگیری در گره های حسگر باشند و همچنین کارآمدی و امنیت آن ها در سطح قابل قبولی باشد. به این منظور، پس از شناخت مسائل پیرامون مدیریت کلید در شبکه های حسگر چارچوبی برای طراحی پروتکل های مدیریت کلید جدید ارائه می گردد و به دنبال آن چهار پروتکل با نام های skep، kelr، hkep و hkey به منظور استفاده در کاربردهای مختلف ارائه می گردد. در پروتکل های پیشنهادی با استفاده از ساختارهای منظم در گروه بندی گره ها در شبکه سعی می شود دو گره قبل از هر گونه تماس با یکدیگر از امکان تولید کلید مشترک با یکدیگر با خبر باشند. برای ارزیابی کارایی پروتکل های پیشنهادی و اهم پروتکل های در دسترس پارامترهای مختلفی از قبیل همبندی محلی، حافظه مصرفی، امنیت کلید های ارتباطی در مقابل تبانی گره های تسخیر شده و انرژی مصرفی از طریق شبیه سازی و یا اثبات ریاضی مورد مقایسه قرار می گیرند. به منظور مقایسه عادلانه پروتکل ها از نظر میزان حافظه و انرژی مصرفی در گره ها، شرایط امنیت کامل در نظر گرفته می شود. از سوی دیگر برای اینکه بتوان با یک مقایسه اجمالی کارایی پروتکل های مختلف را مشاهده نمود، با انتخاب یک گره حسگر معروف مقدار پارامترهای تأثیرگذار در کارایی پروتکل های مختلف به طور سرجمع مورد مقایسه قرار می گیرند. نتایج بدست آمده نشان دهنده کارایی مناسب پروتکل های طراحی شده، به ویژه پروتکل hkey، نسبت به سایر پروتکل های موجود است.
فواد فرنیا مسعود رضا هاشمی
شبکه های حسگر بیسیم نسل جدیدی از شبکه ها هستند که از تعداد زیادی حسگر تشکیل می شوند. این حسگرها در یک منطقه پراکنده شده اند و بصورت بیسیم باهم در ارتباط هستند. بدلیل توسعه ی تکنولوژی بیسیم و ارزان شدن حسگرها، کاربردهای این شبکه ها روز به روز افزایش پیدا می کند و این موجب شده که در بسیاری از کاربردها از جمله نظارت بر یک محیط و ردیابی یک سوژه، از آنها استفاده شود. به طبع توسعه ی این شبکه ها، چالش های آنها نیز مورد توجه محققان قرار گرفته است. یکی از چالش های این شبکه ها، طراحی لایه های مختلف در پشته ی پروتکل های شبکه است. یکی از این لایه ها، لایه ی انتقال است که یکی از وظایف مهم آن در شبکه های معمولی، تحویل مطمئن داده ها بصورت انتها به انتها است. در شبکه های حسگر این وظیفه برای برخی برنامه های کاربردی اهمیت بسزایی دارد. خصوصاً در کاربردهایی که وقوع یک حادثه در محدوده ی شبکه را باید کنترل کنند. در این کاربردها، انتقال داده از گره های حسگر به ایستگاه مرکزی یا سینک، اهمیت دارد. روش های انتقالی که سابقاً در این حوزه مطرح شده اند، به انتقال حادثه توجه چندانی نداشته اند. یعنی انتقال مشخصه های کمّی مربوط به حادثه بدقت مورد بررسی قرار نگرفته است. انتقال اطلاعات مربوط به وقوع حادثه در این شبکه ها تحمل گمشدگی بخشی از داده ها را دارد. برهمین اساس در این مقاله یک روش برای انتقال داده ها از گره های حسگر به سینک ارائه شده که بهتر است آن را انتقال حادثه به سینک نامید. این روش مبتنی بر خوشه است و شبکه را به نواحی تقسیم می کند که در هر ناحیه تعدادی گره به نام سرگروه وظیفه ی جمع آوری داده ها و ارسال آنها به سینک را برعهده دارند. سینک نیز متناسب با معیارهایی که بستگی به کاربرد دارد، مشخص می کند آیا انتقال مطمئن صورت گرفته است یا خیر. چنانچه انتقال مطمئن انجام نشده باشد، مکانیزم بازیابی پیام ها را براه می اندازد. شبیه سازی ها در محیط opnet انجام گرفته و نشان می دهد که با استفاده از الگوریتم پیشنهادی می توان تعداد ارسال ها (و درنتیجه مصرف انرژی) را تا 20% کاهش داد و انتقال مطمئن را انجام داد. همچنین در محیط هایی که دارای نرخ خطای کمی بالا هستند، با استفاده از این روش می توان به انتقال مطمئن با تأخیر مناسب دست یافت.
حسین فیض رسان حسین سعیدی
شبکه های حسگر بی سیم زمینه ای تحقیقاتی با رشد سریع و جذابیت بسیار را فراهم می کنند که توجهات زیادی را در چند سال اخیر به خود جلب کرده اند. این شبکه ها دارای کاربردهای وسیع در حوزه های مختلف نظامی، پزشکی، صنعتی و خانگی است. یکی از مهمترین کاربردهای این شبکه ها تشخیص وقوع یا عدم وقوع یک رخداد در محیط است. رخداد را در حالت کلی می توان تغییر در شرایط عادی محیط تعریف کرد. به عنوان نمونه، تغییر در پارامترهای فیزیکی محیط مانند تغییر دما، فشار، رطوبت و غیره. با توجه به دلایلی مانند محدودیت انرژی، استفاده از تجهیزات نرم افزاری و سخت افزاری با کیفیت نازل و قیمت پایین، قرار گرفتن گره های حسگر در محیط های خشن و پرخطر، حملات بدخواهانه و تسخیر گره ها توسط دشمن، این شبکه ها مستعد خطا و خرابی هستند. بنابراین کاربرد تشخیص رخداد در این شبکه ها همواره با مسئله تحمل پذیری در برابر خرابی مواجه بوده است. حوزه خرابی در شبکه های حسگر بسیار وسیع است و می تواند ازکارافتادگی موقتی یک گره در اثر فرآیند پخش کردن گره های حسگر تا تسخیر یک گره توسط دشمن و عملکرد معمولی و بدخواهانه آن در نظر گرفته شود. معمولاً قسمت هایی از شبکه حسگر که در تعامل و ارتباط با محیط هستند، بیشتر در معرض خرابی قرار دارند. به همین دلیل، خرابی حسگرها و رسانه ارتباطی بیشتر از سایر قسمت ها مورد توجه قرار دارند. در این پایان نامه دو نوع خرابی متقارن و نامتقارن یا بیزانتین مورد بررسی قرار گرفته است. در خرابی متقارن فرض می شود که گره حسگر فقط داده را بصورت نادرست از محیط حس کرده و بقیه قسمت های گره حسگر مانند پردازشگر، حافظه، فرستنده گیرنده رادیوئی و غیره سالم بوده و دیگر رفتارهای گره معیوب با تمامی گره های همسایه یکسان است. در خرابی بیزانتین، فرض می شود که گره سالم به تسخیر دشمن درآمده و قصد مختل نمودن عملکرد شبکه را دارد. گره معیوب بیزانتین، متعمداً داده های متفاوتی را در اختیار گره های مختلف قرار می دهد. رخداد بر اساس شعاعی از محیط که تحت پوشش قرار می دهد، به دو دسته رخداد فراگیر و رخداد غیر فراگیر تقسیم می شود. در لحظه وقوع رخداد، در رخداد فراگیر همه گره ها در ناحیه رخداد قرار داشته و در رخداد غیرفراگیر تنها درصدی از گره ها در ناحیه رخداد قرار داشته و بقیه گره ها در خارج از ناحیه رخداد قرار دارند. الگوریتم های تشخیص رخداد غیرفراگیر همواره با مشکل گره هایی که در مرز ناحیه رخداد قرار دارند مواجه هستند. در این پایان نامه از فرض رخداد فراگیر استفاده شده است. الگوریتم های تشخیص رخداد فراگیر با تحمل پذیری خرابی متقارن، از یک طرف به دلیل محدودیت انرژی در شبکه های حسگر باید از حداقل تبادل داده بین گره های حسگر استفاده کرده و از طرف دیگر به دلیل اهمیت تشخیص صحیح رخداد در کاربردهای شبکه های حسگر، باید دارای کمترین میزان خطا در تشخیص باشند. با توجه به دو معیار حداقل مصرف انرژی و حداکثر تشخیص صحیح، در این پایان نامه الگوریتمی به منظور تشخیص رخداد تحمل پذیر در برابر خرابی متقارن ارائه می شود. به منظور مقایسه الگوریتم پیشنهادی با الگوریتم های مشابه، 5 الگوریتم تشخیص رخداد که برگرفته از تحقیقات انجام شده در این زمینه هستند ارائه می گردد. کارایی الگوریتم پیشنهادی هم با تحلیل ریاضی و هم در محیط شبیه سازی مورد ارزیابی قرار می گیرد. نتایج شبیه سازی در محیط شبیه ساز opnet نشان می دهد که از نظر معیار خطا در تشخیص، الگوریتم پیشنهادی بر الگوریتم های مشابه ارائه شده برتری دارد.
سعیده علی نژاد حسین سعیدی
در ادامه پایان نامه، در فصل دوم ابتدا به معرفی انواع دسته بندی های پایه موجود پرداخته و مختصری درباره نحوه عملکرد، زمان اجرای الگوریتم و فضای مورد نیاز هریک بحث نموده و سپس اهم روش هایی که تاکنون برای هریک از آنها ارائه شده، آورده شده است. روش های بسیار متنوعی برای دسته بندی بسته ها ارائه شده که در این فصل تنها به مهم ترین آنها و الگوریتم های پایه پرداخته شده است، با توجه به اینکه هر یک از این روش ها با معایب و مزایایی همراه است در این بخش هم چنین بهبودهای انجام شده بر هر یک از روش ها که الگوریتم بهتری را نتیجه می دهد، آورده شده است. در این رابطه مولفه های موثر بر بهبود و تسریع عمل دسته بندی بیان شده و تلاش های انجام گرفته در هر یک از زمینه ها و تاثیر آن بر عملکرد الگوریتم یا پیاده سازی عملی آن مورد توجه قرار گرفته است. در فصل سوم به معرفی tcam و استفاده از آن پرداخته ایم و تلاش شده است که ضمن بیان معایب و مزایای آن، کارها و تحقیقات مرتبط که در این زمینه انجام گرفته است نیز به طور خلاصه بیان شود. هم چنین به مشکلات بکارگیری این المان در بحث دسته بندی بسته ها،که یکی از روش های متداول می باشد، پرداخته شده و روش های ارائه شده برای کاهش و رفع این مشکلات نیز مطرح شده است. در فصل چهارم، روش پیشنهادی این پایان نامه که برپایه tcam و در راستای کاهش توان مصرفی آن و نیز فراهم نمودن خروجی چندتطبیقی برای یک دسته بند است، معرفی و به طور مفصل ارائه شده است. ضمنا به روش هایی برای بهبود و بهینه کردن روش پیشنهادی نیز اشاره شده است. در فصل پنجم نتایج شبیه سازی و پیاده سازی روش پیشنهادی به طور کامل بیان شده اند. در پایان هم یک جمع بندی از کلیه روش ها و مقایسه آن ها با روش پیشنهادی انجام گرفته و پیشنهادات ادامه کار نیز ارائه گردیده است.
مینا اجلالی محمدعلی منتظری
شبکه های باند وسیع به منظور ادغام ترافیک های گوناگون مانند صدا، داده و تصویر ارائه شده اند. تامین و تضمین نیازهای متعدد این سرویس ها مستلزم ایجاد قابلیت های متفاوتی از جمله افزایش سرعت و تامین پهنای باند موردنیاز در شبکه های باند وسیع می باشد. به علاوه معماری شبکه های نسل آینده تاثیر به سزایی در افزودن قابلیت های جدید در شبکه های باند وسیع دارد. از طرفی دیگر، معماری شبکه های باند وسیع به شدت تحت تاثیر سوئیچ های با سرعت بالاست. درواقع، سوئیچ های با سرعت بالا فناوری اساسی در دستیابی به قابلیت های مدنظر در شبکه های باند وسیع هستند. نیازهای مربوط به کارایی و تغییرات در فناوری مدارهای مجتمع و vlsi منجر به ایجاد انواع معماری سوئیچ شده اند. یک سوئیچ در مورد مسیریابی بسته ها و انتقال آنها از پورت های ورودی به خروجی های مناسب را تصمیم گیری می کند. در ساختار سوئیچ به دلیل اینکه ماهیت ترافیک ورودی متغیر است، درنتیجه ممکن است چندین بسته تقاضای دسترسی به یک پورت خروجی را داشته باشند. برای حل چنین مسئله ای، سوئیچ ها از راهکارهای متفاوتی در معماری طراحی خود استفاده می کنند. در سوئیچ های اولیه، پورت های ورودی و خروجی توسط یک باس مشترک ساده باهم در ارتباط بودند. درنتیجه، دسترسی به این باس مشترک به خودی خود گلوگاه سیستم سوئیچینگ بود. سوئیچ های کراس بار با استفاده از n جفت ورودی و خروجی به صورت موازی، بر مشکلات ناشی از این گلوگاه در معماری باس مشترک غلبه کردند. اما این سوئیچ ها نیز دارای هزینه پیاده سازی بالایی هستند؛ درنتیجه انواع معماری های سوئیچ های چند طبقه ارائه شدند. ساختار سوئیچ-های چندطبقه با اتصال طبقات مختلف سوئیچ بوسیله تعداد زیادی سیم شکل می گیرند. این سیم ها نه تنها منجر به افزایش تاخیر در شبکه سراسری سیستم ارتباطی می شوند، بلکه این ساختار گران تر از ساختارهایی است که از معماری سوئیچ های مبتنی بر بافر هستند. با توجه به تعداد گزینه های طراحی یک سوئیچ، بررسی و تحلیل گزینه های متعدد و مطالعه مزایا و معایب هر انتخاب در طراحی یک سوئیچ با سرعت بالا حائز اهمیت است. دیدگاه های مختلفی در طراحی سوئیچ با سرعت بالا وجود دارد و هر دیدگاه تلاش کرده-است با بهینه سازی پارامترها، کارایی و توسعه پذیری سوئیچ را افزایش دهد. معماری حافظه مشترک نیز مسائل طراحی مربوط به خود را دارد. حافظه مشترک در این معماری باید سریع تر از نرخ داده های ورودی عمل کند. اگرچه کاهش زمان دسترسی به حافظه از نظر فیزیکی دارای محدودیت است. به علاوه، از دیدگاه طراحی چیپ، فضای اصلی سطح چیپ توسط حافظه مشترک و دیگر مدارهای منطقی مربوط به آن اشغال می گردد. بنابراین این معماری نیز از دیدگاه پیاده سازی گران است. همچنین با رشد روزافزون قابلیت های تراشه های fpga پیاده سازی طرح های مختلف سوئیچ با توجه به مزیت های برنامه ریزی تراشه های قدرتمند fpga را مقرون به صرفه می کند. در این پایان نامه تلاش شده است تا با ادغام مزایای حافظه های چندپورته و تشکیل بانک های حافظه بر مسائل طراحی سوئیچ هایی که از ساختار حافظه مشترک استفاده می کنند، غلبه شود. سوئیچ حافظه مشترک پیشنهادی، با استفاده از بلوک ram های ارزان که از منابع داخلی بوردهای fpga است، طراحی شده است. در این پایان نامه ابتدا با تحلیل و مطالعه تلاش شده تا راه حل های مطرح شده در سال های اخیر برای حل این مسائل بررسی گردند. سپس به منظور دستیابی به اهداف طراحی سوئیچ های با سرعت بالا، و با توجه به مسائل طراحی این نوع سوئیچ ها ، یک مدل نمونه سوئیچ 4*4 حافظه مشترک با سرعت بالا به کمک fpga پیاده سازی شده است. این سوئیچ بر روی بوردهای virtex4 از مدارهای fpga پیاده سازی شده است. نرخ سرعت این سوئیچ معادل 575/173 مگاهرتز می باشد و ظرفیت سوئیچ برابر با 20 گیگابیت در ثانیه است.
محمد رضا حسینی مسعود رضا هاشمی
امروزه یکی از اعمال مهمی که در گره های شبکه های کامپوتری انجام می گیرد دسته بندی بسته ها است. در این عمل هر بسته ی ورودی به گره، بر اساس قوانینی که در آن گره تعریف شده اند، دسته بندی می گردد و در نتیجه عمل متناظر با قانونی که بسته ی ورودی با آن تطابق داشته است، روی بسته انجام می گیرد. این قوانین بر اساس فیلد های سرآیند بسته تعریف می شوند. در بسیاری از کاربرد ها نظیر امنیت و کیفیت سرویس بسته ها مورد دسته بندی قرار می گیرند. با توجه به گسترش شبکه های کامپیوتری و افزایش روز افزون حجم اطلاعاتی که در شبکه های کامپیوتری مبادله می گردد لازم است روش های دسته بندی از سرعت کافی برخوردار بوده و نیز حافظه ی مصرفی را مدیریت نمایند. زمان به روز رسانی قوانین نیز ویژگی مهم دیگری است که در برخی از کاربردها مورد توجه است. بسیاری از روش هایی که تاکنون برای دسته بندی بسته ها بپیشنهاد شده اند، علی رغم این که از سرعت مناسبی برای انجام دسته بندی برخوردار هستند، اما از به روز رسانی سریع قوانین پشتیبانی نمی کنند. رویکرد های مختلفی تاکنون برای حل مسأله ی دسته بندی بسته ها پیشنهاد شده است. یکی از شناخته شده ترین رویکرد ها تبدیل مسأله ی دسته بندی بسته ها به یک مسأله ی هندسه ی محاسباتی است در نتیجه می توان با استفاده از روش های موجود در هندسه ی محاسباتی این مسأله را حل نمود. در این تبدیل هر قانون معادل با یک ابر مستطیل در فضای چند بعدی در نظر گرفته می شود که تعداد ابعاد این فضا برابر با تعداد فیلد هایی است که قانون بر اساس آن ها تعریف می گردد. در این پایان نامه با استفاده از این رویکرد، معادل هندسی مسأله ی دسته بندی بسته ها در نظر گرفته شده است. سپس با بررسی انواع مسائل هندسی مشابه با دسته بندی بسته ها، مسأله ی یافتن نقاط شامل یک بازه که شبیه ترین مسأله در حالت یک بعدی به مسأله ی دسته بندی بسته ها می باشد، انتخاب شده است. در نهایت سعی شده است تا با به کارگیری راه حل های موجود برای این مسأله، از قبیل روش های درخت بازه ها و لیست پرشی بازه ها، الگوریتم هایی برای انجام دسته بندی پیشنهاد گردد. در الگوریتم های پیشنهادی دو ویژگی مد نظر بوده است. یکی امکان به روز رسانی سریع قوانین و دیگری قابلیت استفاده از پردازش موازی. ارزیابی روش های پیشنهادی و مقایسه ی آن ها با الگوریتم های بردار های بیتی موازی و hicuts کارآمدی آن ها را تأیید می نمایند.
علی قیاسیان حسین سعیدی
تحقیق حاضر برمسئله زمانبندی لینکها در شبکه های بی سیم متمرکز است. ضمن مرور مقالات مرتبط با مسئله زمان بندی لینک ها، به بررسی پیچیدگی و تأخیر یک الگوریتم زمان بندی با گذردهی بهینه به نام mws (maximum weight scheduling) و ارائه راه کارهایی برای رفع چالش های آن در ابعاد مختلف می پردازیم. الگوریتم mwsدر حالت کلی یک الگوریتم -np سخت و از نوع الگوریتم های متمرکز است. ابتدا نقش توپولوژی شبکه را برروی پیچیدگی الگوریتم بررسی می کنیم تا شرایط توپولوژیکی لازم و کافی برای کاهش پیچیدگی الگوریتم mws بدست آید. سپس تحت شرایط بدست آمده الگوریتمی متمرکز با پیچیدگی چندجمله ای ارائه می گردد که عملاً mws را به یک مسئله ساده تر به نام(maximum weight matching) mwm تبدیل می کند. از آنجا که الگوریتم های زمان بندی برروی تأخیرمتوسط شبکه نیز تأثیرگذار هستند، با تحلیل ریاضی، ارتباطی بین توپولوژی شبکه و تأخیر متوسط بدست میآید تا به کمک آن بتوان اثر اعمال شرایط توپولوژیکی به منظور کاهش پیچیدگی الگوریتم mws را برروی تأخیر متوسط آن نیز بدست آورد. چالش دیگر mws آن است که یک الگوریتم متمرکز به حساب میآید و لذا برای پیادهسازی در شبکه های بیسیمی که ماهیتاً فاقد یک ایستگاه کنترلکننده مرکزی هستند مناسب نیست. درراستای پیاده سازی توزیع شده این الگوریتم به کمک روش های تقریبی، از الگوریتمهای تصادفی استفاده می کنیم. با انجام آنالیزی برروی تأخیر الگوریتمهای تصادفی، کمیتی ازدرون آن ها استخراج می شود که مربوط به نحوه پیاده سازی الگوریتم بوده و می توان تأخیر متوسط را به آن کمیت ارتباط داد. برمبنای این یافته ها بهبودی برروی یک نسخه پیاده سازی شده اعمال میگردد تا تأخیر متوسط آن کاهش یابد. در کاربردهای عملی لازم میشود که علاوه بر تأخیر متوسط کل شبکه، تأخیر بسته های خاصی نیز قابل کنترل باشد. در این رساله ثابت می شود که در الگوریتمهای تصادفی، چنانچه به بستههای مربوط به کاربردهای خاص، اولویت سرویس داده شود در میزان گذردهی شبکه تغییری ایجاد نخواهد شد. این امر باعث می شود که بتوان تأخیر کلاس خاصی از بسته های حساس به تأخیر را بدون آن که در گذردهی سیستم تأثیری داشته باشد، تحت کنترل در آورد. نتایج شبیه سازیها موید یافته های تئوری این رساله هستند.
عادل اسلامیه محمد جواد امیدی
افزایش سهم نرم افزار در سیستم های مخابراتی فناوری است که روز به روز در حال گسترش می باشد و از آن به عنوان فناوری «رادیو نرم افزاری» یاد می شود. مزایایی هم چون کاهش هزینه های پیاده سازی ، سهولت اصلاح و به روز رسانی و امکان پشتیبانی از چندین استاندارد بدون نیاز به تغییر سخت افزار، از عوامل گسترش روز افزون این فناوری می باشد. هم چنین رشد چشم گیر توان پردازشی پردازنده ها باعث تسریع عملیاتی شدن این گونه سیستم ها شده است. در پژوهش حاضر سعی شده است با استفاده از روش های نرم افزاری و هم چنین استفاده از سخت افزار مناسب برای دریافت و ارسال سیگنال ها، یک سیستم مخابراتی پیاده سازی شود. با توجه به این که استاندارد gsm بسیار فراگیر و گسترده می باشد و پایانه های ارتباطی آن در دسترس می باشد،این استاندارد به عنوان بستر پیاده سازی انتخاب شده است. سخت افزار مورد استفاده پس از دریافت سیگنال های رادیویی در باند gsm و نمونه برداری، آن ها را به صورت دنباله ای از نمادهای دیجیتال، به حوزه ی نرم افزار ارسال می کند. نرم افزار نوشته شده بر بستر سیستم عامل لینوکس، با دریافت این نمونه ها کلیه عملیات پردازشی لازم برای پیاده سازی شبکه ی gsm ،شامل دمدولاسیون،کدبرداری و روال های تعریف شده در اینترفیس هوایی gsm را بر روی داده ها انجام می دهد. در مسیر ارسال نیز این روال به صورت معکوس انجام می گیرد. به این ترتیب کلیه پردازش های باند پایه توسط نرم افزار صورت می گیرد و می توان سرویس های مختلف ارائه شده در استاندارد را با اجرای نرم افزار مناسب، پیاده سازی نمود. در این سیستم برای سوئچینگ و مدیریت تماس های صوتی از یک سرور voip بر روی کامپیوتر میزبان استفاده شده است. سیستم پیاده شده در واقع یک نقطه ی دسترسی برای gsm می باشد که امکان برقراری مکالمات صوتی پایدار بین مشترکین داخلی را دارا می باشد. هم چنین قابلیت برقرای ارتباط با شبکه های خارجی نیز با استفاده از یک درگاه فراهم شده است. سروری هم برای تبادل پیامک میان مشترکین در نظر گرفته شده است. با استفاده از مفهوم رادیو شناختگر و توابع آن، سازوکاری نیز برای شناختگر شدن سیستم به آن افزوده شده است به این صورت که با انجام عملیات طیف سنجی و اندازه گیری انرژی هر زیرباند، هر کدام که کمترین انرژی را داشت، مورد استفاده قرار می گیرد. تلاشی هم در زمینه ی افزایش مسافت تحت پوشش شبکه با افزودن سخت افزار مناسب انجام شده است. در نهایت می توان گفت این سیستم می تواند به عنوان یک شبکه ی ارتباطی قابل حمل برای مصارف نظامی، امدادی و غیره مورد استفاده قرار گیرد.
امیر رضا وکیل زاده انارکی حسین سعیدی
امروزه شاهد به کارگیری شبکه های حسگر بی سیم در طیف بسیار وسیعی از کاربردها بوده ایم. هر کدام از این کاربدها احتیاجات ترافیکی مخصوص به خود راد دارند. برای مثال در بعضی از کاربدها زمان گزارش اطلاعات از گره های حسگر به گره چاهک از اهمیت زیادی برخوردار می باشد. به عنوان مثال می توان به زمان انتقال اطلاعات هشدار آتش سوزی مواد محترقه به مرکز، نظارت بر سالمندان و ... اشاره نمود. در این پایان نامه یک الگوریتم مسیریابی مبتنی بر کیفیت سرویس در شبکه های حسگر بی سیم معرفی شده است.
سید محمود دانشور فرزانگان حسین سعیدی
مطالعات و تحقیقات موجود نشان می دهند که جریان های ترافیکی واردشده به یک گره میانی نظیر مسیریاب وسوئیچ در شبکه انتقال داده مانند شبکه های وایمکس وشبکه جهانی اینترنت، اغلب رفتاری هجومی دارد. امّا جریان های ترافیکی هجومی علاوه بر این که ممکن است باعث ازدحام در شبکه شوند، اثرات نامطلوبی بر کیفیت سرویس دهی شبکه می گذارند. با توجه به افزایش کاربردهایی نظیر تلویزیون اینترنتی و بازی های اینترنتی که مولد جریان های ترافیکی هجومی هستند، کنترل اثرات نامطلوب هجمه و برقراری کیفیت سرویس در یک شبکه چند منظوره یک ضرورت به حساب می آید. در این رساله اثر متقابل جریان های ترافیکی هجومی و روش های زمان بندی مورد مطالعه قرار می گیرد. در این مطالعه هم به تغییراتی که باید در ساختار روش های زمان بندی بسته ها- به عنوان یکی از کلیدهای اصلی تامین کیفیت سرویس – بوجود آید، توجه می شود تا سرویس دهی به ترافیک های هجومی کیفیت مطلوب تری داشته باشد و هم افزایش هجمه جریان ترافیک خروجی از یک گره شبکه که در اثر عملکرد روش زمان بندی ایجاد می گردد، مورد بررسی قرار خواهد گرفت. در این تحقیق، با مطالعه مبانی آنالیز جریان های ترافیکی هجومی یک ساختار ریاضی برای تحلیل ارائه می شود. همچنین شاخص های ارزیابی هجمه در زمان بندی بررسی و با توجه به فقدان شاخصی برای تحلیل روش های زمان بندی برای سرویس دهی به جریان های ترافیکی هجومی، شاخص جدیدی معرفی خواهد شد. بر اساس نگاه جدیدی که در این پژوهش ارائه می شود، دو روش زمان بندی جدید معرفی و ارزیابی می شود. روش های پیشنهادی با توجه به ساختار جدید و با ایجاد تغییراتی در دو روش زمان بندی متداول gps [[12 و scfq [[11 به وجود آمده اند. علاوه بر این که روش های پیشنهادی به صورت تحلیل ریاضی ارزیابی می شوند، این آلگوریتم ها جهت مقایسه با روش های زمان بندی اولیه در در شرایط یکسان و در حالت های گوناگون شبیه سازی می شوند. روش اول پیشنهاد شده که بر اساس توسعه روش gps می باشد، بر حسب تغییر وزن محاورات متناسب با طول صف عمل می کند. در روش gps میزان سرویس و نرخ تخصیص یافته به هر محاوره، به پارامتر ثابتی بستگی دارد که وزن محاوره نامیده می شود. امّا در روش پیشنهادشده، وزن محاورات ثابت نبوده و برحسب شرایط صف به صورت پویا تغییر می کند. البته با تعیین پارامترها و راهکارهایی مراقبت می شود که میزان ارائه سرویس به درخواست های هجومی از حدی فراتر نرود. بدین ترتیب در این روش زمان بندی سعی می شود علاوه بر سرویس دهی منصفانه برحسب نرخ درخواست شده، به جریان های هجومی که درخواست هایی هجومی دارند نیز پاسخ داده شود. در روش دوم، روش زمان بندی scfq برای سرویس دهی به جریان های ترافیکی هجومی ارتقاء داده شده است. در این روش با بازنگری در نحوه محاسبه برچسب زمانی آلگوریتم scfq، پارامتر جدیدی تعریف می شود که بر این اساس می توان به میزان مشخصی سرویسی که به دلیل عدم وجود بسته داده به محاوره داده نشده است را جبران نمود. بدین ترتیب جریان های ترافیکی هجومی که به صورت هجومی درخواست سرویس دارند را به نحو مطلوب تری می توان سرویس داد. هدف دیگر این پژوهش بررسی تاثیر روش های زمان بندی در ایجاد جریان ترافیکی هجومی در شبکه است. اگرچه به دلیل ساختار ساده خانواده چرخشی، این روش های زمان بندی بیشتر مورد توجه سازندگان سوئیچ بوده اند، امّا یکی از مشکلاتی که در این دسته از روش های زمان بندی مشاهده می شود، افزایش هجمه جریان خروجی است به ویژه در هنگامی که وزن محاورات در گستره وسیعی تغییر کنند [[9. افزایش هجمه باعث تغییرات تاخیر و مشکل تامین فضای حافظه برای محاورات هجومی خواهد شد. با عبور جریان ترافیکی از سوئیچهای متعدد این مشکل می تواند تشدید شود. در بخش دیگری از این پژوهش به بررسی رابطه میزان هجمه خروجی یک سرور با روش های گوناگون زمان بندی (ازخانواده روش های چرخشی) پرداخته خواهد شد. براین اساس در این بخش با فرض این که جریان های ترافیکی وارد شده به سرور نرخ بیت ثابتی دارند، اثر روش زمان بندی بر هجمه جریان خروجی بررسی می شود. در این بخش روش جدیدی نیز جهت کنترل میزان هجمه جریان خروجی پیشنهاد می شود. در این روش که سومین روش پیشنهاد شده در این رساله می باشد، یک روش بهبود یافته از خانواده روش های چرخشی ارتقاء داده شده است. در روش پیشنهادی از ساختاری گروهی استفاده شده است، بدین ترتیب که ابتدا محاورات به گروه هایی بر حسب وزن (یا نرخ درخواستی) تقسیم می شوند. روش زمان بندی در دو مرحله انجام می شود. در مرحله اول از میان گروه های موجود یک گروه را انتخاب می کند و در مرحله دوم یک محاوره جهت سرویس دهی مشخص می شود. روش پیشنهادی نسبت به روش اولیه کنترل بیشتری بر روی هجمه ترافیکی جریان خروجی دارد. نشان داده می شود در حالتی که محاورات زیادی با وزن کم وجود داشته باشند، بهبود کارایی روش پیشنهاد شده نسبت به روش اولیه بیشتر به چشم می آید.
حسین سعیدی مسعود برومند
هدف از انجام این پروژه ارایه طراحی آیرودینامیکی یک موتور میکروجت می باشد. روش های طراحی موتورهای میکروجت در این پروژه مورد بررسی قرار گرفته و با روش های طراحی موتورهای توربوجت صنعتی مقایسه گردیده است که حاکی از بکارگیری روشی یکسان در هر دو نوع طراحی می باشد. در ادامه منحنی های عملکرد موتورهای میکرو مورد بررسی قرار گرفته است که بیانگر پارامترهای عملکردی بسیار ضعیف این دسته از موتورها در مقایسه با موتورهای توربوجت صنعتی می باشد. بررسی های صورت گرفته در این پروژه منجر به حرکت به سوی بهینه سازی در طراحی موتور میکروجت به جای طراحی از نقطه صفر گردید و روش های بهینه سازی مرسوم مورد بررسی قرار گرفت. از میان تمامی روش ها، استفاده از ویو رتور به عنوان مناسب ترین گزینه با توجه به ابعاد موتورهای میکروجت، انتخاب و کار مطالعه این ابزار جهت بهینه سازی پارامترهای عملکردی موتور میکروجت آغاز گردید و هدف از انجام این کار طراحی ابزاری جهت بهبود کلیه پارامترهای عملکردی موتور در عین سادگی، هزینه کم و قابلیت اعتماد بالا در نظر گرفته شد. جهت نیل به این هدف در این پروژه، در ابتدا کارهای صورت گرفته در این رابطه مورد مطالعه قرار گرفته و سپس معادلات حاکم بر این طرح جمع آوری و استخراج گردیده است. در ادامه روش طراحی مناسب بر مبنای روش مشخصه ها انتخاب شده و کار طراحی با استفاده از این روش و به صورت مطالعه موردی جهت موتور میکروجت الیمپوس اچ.پی انجام گرفته است. در نهایت نیز با استفاده از دو روش آنالیز ترمودینامیکی و بررسی خروجی طراحی، برآیند استفاده از ویو رتور در موتورهای میکروجت به صورت کلی و به صورت متمرکز بر موتور میکروجت الیمپوس اچ.پی مورد ارزیابی قرار گرفته و نتایج بدست آمده ارایه گردیده است.
عباسعلی چزگی حسین سعیدی
تزریق پروتکل ها و بکارگیری استانداردهای جدید در ساختار شبکه های کنونی به دشواری صورت می پذیرد. همچنین برخی سرویس ها نیازمند همکاری گره های میانی شبکه می باشند که در شبکه های کنونی این همکاری بین گره های میانی شبکه و سرویس ها به جز در موارد خاص وجود ندارد. به خاطر وجود مشکلاتی از این قبیل, فعال سازی گره های میانی شبکه به طوری که بتوان پردازش های لازم را در این گره ها انجام داد، پیشنهاد شده است. به این شبکه ها که گره های آن برنامه پذیر می باشد, شبکه فعال گویند. اغلب پیاده سازی های شبکه های فعال یک بستر عمومی برای این شبکه ها ایجاد می کنند که به علت پرداختن به جوانب گوناگون سربار این بسترها زیاد می شود. همچنین برنامه نویسی برای این بسترها نیازمند کسب مهارتهای جدید می باشد. کار های فراوانی در مورد این شبکه ها صورت پذیرفته است ولی این شبکه ها هنوز به طور عملی مورد استفاده قرار نگرفته اند. با توجه به اینکه هدف اصلی المانهای یک شبکه انتقال مناسب جریانهای داده می باشد. برای تحقق این امر مسایلی مانند مسیر یابی, تامین امنیت و تضمین کیفیت در این المانها پیاده سازی می شود. بنابراین اکثر عملیاتی که در یک گره صورت می پذیرد, عملیات بر روی جریانهای داده می باشد. با توجه به مهم بودن عملیات بر روی جریانهای داده و مشکلاتی که شبکه های کنونی در ایجاد و تزریق این عملیات به صورت پویا دارا می باشند, و در جهت بررسی و گسترش کاربرد شبکه های فعال در این پروژه سعی می شود بستری خاص منظوره از شبکه های فعال پیاده سازی شود که سربار پایینی داشته باشد و استفاده از آن در گره های معمولی شبکه به سادگی امکان پذیر باشد. پروژه iutan یک بستر اختصاصی جهت پردازش جریانهای داده در شبکه های فعال می باشد که هدف آن کاهش پیچیدگی, کاهش سربار عملیاتی و سهولت برنامه نویسی می باشد. این بستر طوری طراحی شده تا امکانات لازم جهت پردازش و مانیتورینگ جریانهای داده را در یک گره مهیا سازد و برای برنامه نویسی آن ازابزارها و روش های معمول استفاده شود. گرچه امکانات این بستر جهت مدیریت و مانیتورینگ جریانها لحاظ شده ولی این بستر می تواند کاربردهای دیگری نیز داشته باشد.
زهرا بهارلویی مسعودرضا هاشمی
گسترش شبکه pstn دانشگاه و ایجاد امکانات جدید در آن مستلزم تهیه pbx جدید می باشد که هزینه بالایی را در بر خواهد داشت. گسترش این شبکه از طریق شبکه اینترنت موجود در دانشگاه موجب کاهش هزینه ها و افزایش انعطاف پذیری در ایجاد امکانات جدید خواهد شد. از طرفی جایگزین کردن شبکه pstn فعلی با voip موجب اتلاف سرمایه گذاری قبلی می شود بنابراین باید شبکه voip ایجاد شده با شبکه pstn فعلی در تعامل باشد. به منظور ایجاد چنین ساختاری تعیین سرورهای لازم برای برقرای ارتباط و انتخاب پروتکل های سیگنالینگ و انتقال داده مناسب و امکان تبدیل پروتکل ها در دو شبکه توسط دروازه یا softswitch لازم است. در این راستا، مسایلی مانند قابلیت اطمینان و ایجاد افزونگی، قابلیت دسترسی و تعامل با دیگر ساختارها، qos، امنیت وقابلیت گسترش مطرح می شود. در این پایان نامه، ابتدا ایجاد چنین ساختاری بر اساس طرح های مبتنی بر محصولات شرکت های معروف بررسی شده است. پیاده سازی چنین طرح هایی مستلزم صرف هزینه بالایی است. بنابراین طرحی مبتنی بر نرم افزارهای متن باز با حداقل هزینه ممکن و کارایی مناسب برای دانشگاه ارایه شده و قسمت voip آن پیاده سازی شده است. در طرح پیشنهادی، پروتکل sip برای سیگنالینگ و سرویس دهنده ser که شامل سروریس دهنده های پروکسی، ارجاع دهنده و ثبت کننده می باشد پیاده سازی شده اند. برای ایجاد ارتباط با شبکه voip در خارج از شبکه دانشگاه باید از nat عبور کرد. پروتکل های سیگنالینگ voip مانند sip در عبور از nat مشکلاتی دارند که انجام سیگنالینگ و برقراری ارتباط دو طرفه را دچار مشکل می سازد. از میان راه حل های موجودrtp proxy روش مناسبی برای حل مسایل nat است اما موجب ایجاد ترافیک ناشی از عبور بسته های صدا در سرویس دهنده می شود. بنابراین راه حلی برای جلوگیری از عبور بسته های rtp از سرویس دهنده پیشنهاد شده است.
سید علی سنایی نغمه سادات مویدیان
در سال های اخیر با رشد روز افزون استفاده از شبکه های بیسیم و افزایش تقاضا برای ارسال ترافیکهای چند رسانهای نیاز به طراحی پروتکلهای mac که بتوانند با تخصیص بهینه کانال، ضمن استفاده مناسب از ظرفیت شبکه، سرویس های مورد نیاز را برای کلاس های مختلف ترافیکی فراهم سازند، احساس می شود. مجهز شدن گره های بی سیم به چندین رادیو که قابلیت استفاده از کانال های مختلف را دارند، مسئله تخصیص کانال را به یکی از چالش های اساسی در شبکه های بی سیم چندکانالی چندرادیویی بدل کرده است. در این پایان نامه مسئله تخصیص کانال در شبکه های بیسیم چندکانالی چندرادیویی بررسی میگردد. در این شبکهها تخصیص کانال به معنای نگاشتی مناسب بین رادیوها و کانالها خواهد بود به گونهای که کارایی سیستم بهبود یابد. با تخصیص مناسب کانال در شبکههای بیسیم چندکانالی چندرادیویی ضمن استفاده مناسب از ظرفیت شبکه می توان امکان ارائه کیفیت سرویس مناسب برای ترافیک های گوناگون را فراهم نمود. از سوی دیگر با زمانبندی مناسب فعالیت خطوط، تأخیر وگذردهی کاربران و نیز گذردهی شبکه تحت تأثیر قرار می گیرد. ترکیب این دو مسئله(تخصیص کانال و زمان بندی) منجر به الگوریتم تخصیص کانال پویا می گردد که با در نظر گرفتن بار ترافیکی خطوط، ضمن استفاده بهینه از ظرفیت شبکه، قابلیت ارائه کیفیت سرویس (تاخیر ، گذردهی و..) را برای انواع ترافیک های کاربران فراهم می نماید. این امر می تواند کارایی الگوریتم های مسیریابی را نیز بهبود بخشد. بنابراین با تقسیم زمان به بازه های زمانی کوچکتر، در ابتدای هر بازه زمانی متناسب با بار ترافیکی موجود بر روی خطوط، کانال های مناسب به خطوط تخصیص داده می شود. جنبه بدیع این پژوهش فراهم ساختن امکان تخصیص بیش از یک کانال به خطوط شبکه است.با فراهم کردن امکان تخصیص بیش از یک کانال به هر خط(گره)، الگوریتم تخصیص کانال انعطاف پذیرتری خواهیم داشت به گونه ای که در شرایطی ضمن بهبود گذردهی شبکه و متوسط تأخیر کل شبکه، قابلیت ارائه کیفیت سرویس برای کلاس های مختلف سرویس فراهم می گردد. در این پایان نامه با در نظر گرفتن این قابلیت، مسئله در قالب یک مسئله بهینه سازی محدب مدل و بر مبنای رویه به دست آمده در آن الگوریتم پیشنهادی ارائه گردید. همچنین با ساده سازی مسئله و تبدیل مسئله چند کانالی به چند مسئله تک کانالی، الگوریتم تقریبی دیگری ارائه شد. الگوریتم های ارائه شده می تواند مبنای تخصیص کانال در شبکه های مش بی سیم، شبکه های محلی بی سیم و نیز شبکه های مبتنی برofdma قرار گیرد.
محمدرضا فغانی حسین سعیدی
در سال های اخیر، فناوری اطلاعات با زندگی انسانها عجین شده است. امروزه کمتر کسی را می توان شناخت که نیازی به فناوری-های نوین و در این میان فناوری اطلاعات نداشته باشد. برای مثال کنترل بسیاری از امور مانند تولیدات کارخانه ها و نقل و انتقالات مالی بوسیله کامپیوتر انجام می شود. در نتیجه می توان تصور نمود که هر تهدیدی برای فناوری اطلاعات و کامپیوتر، تهدیدی برای انسان ها نیز خواهد بود. امروزه تهدیدهای کامپیوتری از دیدگاه متخصصین امنیت، عبارتند از : آسیب پذیری نرم افزارها، هرزنامه ها، حملات انکار سرویس و بدافزارها. بدافزارها را می توان مهمترین تهدید کامپیوتری محسوب نمود. چراکه بدافزارها می توانند از طریق هرزنامه ها گسترش یایند و یا می توانند از آسیب پذیری های موجود در نرم افزارها برای گسترش خود سوء استفاده کنند. همچنین بدافزارها با توجه به گسترش وسیعی که می یابند می توانند حملات انکار سرویس را به صورت توزیع شده اجرا نمایند. کاربران اینترنت، انتشار بدافزارهای گوناگونی مانند کرم های منتشر شونده از طریق سرویس های فعال، پست الکترونیک و شبکه های نظیر به نظیر را تجربه کرده اند. با توجه به گسترش روز افزون سرویس های وب نزد کاربران، در سال های اخیر نویسندگان کدهای مخرب توجه خود را به سرویس های مرتبط با وب معطوف نموده و توانسته اند کاربران زیادی را تحت تأثیر کدهای مخرب خود قرار دهند. نمونه ای از سرویس های ارایه شده توسط وب (نسخه 2.0) ، سرویس شبکه های اجتماعی برخط است. در این شبکه ها کاربران از گوشه و کنار جهان بر اساس رابطه آشنایی با یکدیگر پیوند برقرار می کنند. از نمونه های عملی این شبکه ها می توان شبکه های اجتماعی facebook و myspace را نام برد. این نوع شبکه ها از این حیث که کاربران زیادی را به صورت متمرکز گردآوری کردهاند می توانند هدف مناسبی برای انتشار بدافزارهایی مانند کرم های فعال باشند. نفوذگران با سوء استفاده از اعتمادی که کاربران در این نوع شبکه ها به یکدیگر دارند، از بستر شبکه های اجتماعی برای مقاصد خود سوء استفاده می کنند. برای نمونه کرم های فعال مختلفی در این شبکه ها گسترده شده است که در مقایسه با سایر کرم های منتشر شده در اینترنت از قدرت تخریب بالاتری برخوردار بوده و توانسته بسیاری از کاربران را در زمان اندکی آلوده سازد. برای مثال کرم samy که در شبکه اجتماعی myspace منتشر شد، توانست در عرض بیست ساعت حدود یک میلیون کاربر را آلوده سازد که این تعداد در مقایسه با کرم های منتشر شده تا آن زمان مانند code red و blaster بی سابقه بوده است. از آن جا که وب یکی از محبوبترین سرویس های اینترنتی بوده و کاربران زیادی از آن استفاده می کنند، قدرت تخریب این نوع کرم ها می تواند بسیار زیاد باشد. برای مثال اگر تنها کاربران آلوده شده به کرم samy اقدام به بارگذاری یک عکس از یک پایگاه وب می نمودند، عملاً آن پایگاه را از ارایه سرویس باز می داشتند. با توجه به اهمیت این موضوع، در این پایان نامه، انتشار بدافزار در شبکه های اجتماعی، بررسی و شبیه سازی شده است. بررسی و شبیه سازی رفتار انتشار کرم ها در شبکه های اجتماعی به درک بهتر پارامترهای انتشار یک کرم در محیط شبکه های اجتماعی برخط کمک خواهد کرد و در نتیجه، قدرت تخریب یک کرم را پس از انتشار، با استفاده از نتایج بدست آمده می توان تخمین زد. از این رو بهتر می توان راه حل های ارایه شده برای مقابله با انتشار کرم را در این گونه محیط ها ارزیابی نمود.
زینب زالی حسین سعیدی
شبکه های کامپیوتری جزء اساسی جامعه اطلاعاتی امروزی محسوب می شوند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند. با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است، در دهه های اخیر امن سازی این شبکه ها در برابر حملات از اهمیـت بسیاری برخوردار شده است. امروزه جهت تأمین امنیت، سیستم ها و ابزارهای امنیتی متفاوتی از جمله سیستم های تشخیص نفوذ (ids)در شبکه ها استفاده می شوند. ids ها با مشاهده هر نوع رویداد مشکوک که بیان گر استفاده غیرمجاز، سوء استفاده و یا آسیب رساندن به سیستم ها و شبکه های کامپیوتری باشد، هشدارهایی تولید می کنند. اما مشکلات زیادی در رابطه با این هشدارها وجود دارد، از جمله جریان سیل آسای هشدارها، وجود هشدارهای اشتباه، مفقودشدن بعضی از هشدارها و عدم تشخیص همبستگی بین هشدارهای همبسته. بنابراین برای استخراج اطلاعات مفید از هزاران هشدار تولیدشده توسط یک یا چند ids، نیازمند تحلیل هشدارها هستیم. هر هشدار در ids را می توان بیانگر یک حمله ی سطح پایین در نظر گرفت. همبسته سازی هشدارها پردازشی است برای تحلیل هشدارهای یک یا چند ids با هدف استخراج یک دید سطح بالا از تلاش صورت گرفته جهت نفوذ در شبکه. سیستم های همبسته سازی هشدارها تلاش می کنند روابط بین هشدارها را کشف کنند تا سناریوی حمله اجراشده و هدف از آن مشخص شود. هدف اصلی این پایان نامه، ارایه روشی برای همبسته سازی بلادرنگ هشدارهای سیستم تشخیص نفوذ به منظور کشف سناریوهای حمله است. در این تحقیق با مطالعه روش های موجود در همبسته سازی، مهم ترین مسایل و مشکلات مطرح در این مبحث و چالش های روش های موجود مورد بررسی قرار می گیرد. با توجه به نقاط قوت روش های سببی که در عمل کارآمدی خود را به اثبات رسانده اند، روش پیشنهادی این پایان نامه نیز بر همین اساس است. بیشتر روش های سببی به صورت آفلاین قابل پیاده سازی هستند. در کاربردهای بلادرنگ محدودیت های زمان و حافظه مطرح می شوند. در روش پیشنهادی، دانش زمینه درباره الگوی حملات در گرافی با نام گراف روابط سببی یا crg مدل می شود. این گراف علاوه بر این که شامل الگوی حملات سطح پایین به صورت پیش نیازها و پیامدهای آنها می باشد، نمایشی گویا از روابط سببی بین حملات مختلف است. در روش های سببی با دریافت هر هشدار، جستجویی در هشدارهای قبلی و با کمک پایگاه دانش الگوی حملات با هدف یافتن هشدارهای همبسته صورت می گیرد. اما روش پیشنهادی ما شامل دو بخش است. قبل از ورود هرگونه هشدار، به ازای هر الگوی حمله یک جستجو برای یافتن تمام حملات همبسته با آن صورت می گیرد. نتیجه هر جستجو به صورت یک درخت ذخیره می شود. در همبسته سازی بلادرنگ، با دریافت هر هشدار می توان هشدارهای قبلی همبسته را تنها با جستجویی در درخت مربوطه پیدا نمود. بنابراین زمان پردازش هر هشدار کاهش می یابد. غیر از کاهش زمان پردازش، روش پیشنهادی در برابر حملات آرام نیز مقاوم است. روش پیشنهادی توسط c++ پیاده سازی شده و با استفاده از مجموعه داده های darpa2000 تست شده است. نتایج آزمایشات انجام شده صحت عملکرد و کارآیی روش را از نظر زمان تأیید می کند.
حسن حلبیان حسین سعیدی
چکیده با ظهور شبکه های مبتنی بر بسته و کاربرد های جدید و متنوع در این شبکه ها، استفاده مناسب و بهینه از منابع شبکه، کنترل ازدحام و تسهیم عادلانه پهنای باند در این شبکه ها از اهمیت زیادی برخوردار شده است. الگوریتم های زمان بندی ترافیک از ابزارهای اصلی، جهت نیل به اهداف فوق هستند. این الگوریتم ها، تعیین کننده ترتیب ورود بسته های محاوره های ورودی مختلف به یک لینک خروجی است. دو هدف اصلی در طراحی این الگوریتم ها، رسیدن به عدالت مناسب در تسهیم پهنای باند لینک خروجی و حداکثر تأخیر محدود برای بسته هاست. در شبکه های باند وسیع، پیچیدگی زمانی الگوریتم نیز از اهمیت زیادی برخوردار خواهد شد. در حقیقت، در این شبکه ها زمان ارسال بسته ها بسیار کوچک است و الگوریتم می بایست در این زمان کوچک به طور کامل اجرا شود. بنابراین، طراحی الگوریتم هایی ساده با عدالت رفتار مناسب و حداکثر تأخیر هر چه محدودتر، از مهمترین اهداف پیش روست. این پایان نامه، تلاش کرده است الگوریتم های زمان بندی ترافیک را به نحو مناسبی دسته بندی نماید و ویژگی های منحصر بفرد هر دسته را مورد بررسی قرار دهد. الگوریتم های مبتنی بر اولویت مرتب شده به عنوان دسته ای مهم و اساسی از الگوریتم های زمان بندی ترافیک مورد توجه این پایان نامه قرار خواهند گرفت و الگوریتم های مهم و اصلی این دسته از سه جنبه پیچیدگی زمانی الگوریتم، تأخیر و عدالت به طور دقیق بررسی خواهند شد. معیار عدالت گلستانی به عنوان معیار مقایسه از نظر عدالت رفتار و تیوری سرورهایlr به عنوان ابزار اصلی مقایسه از نظر حداکثر تأخیر استفاده خواهند شد. دو جهت گیری کلی در طراحی این الگوریتم ها و بهبود رفتار آنها، یکی براساس طراحی بر مبنای رسیدن به معیار عدالت کوچکتر و دیگری بر مبنای رسیدن به رفتار تأخیر مناسب تر مطرح می شوند. بر این اساس، دو الگوریتم lvt-scfq و fpfq معرفی خواهند شد و رفتار آنها از سه دیدگاه مطرح شده، مورد بررسی قرار خواهند گرفت.
سیروس فلاحی سیچانی حسین سعیدی
امروزه غالباً صفحات نمایشی که به منظور نمایش سیگنال های ویدیوی تمام رنگی مصرف می شوند، با استفاده از تکنولوژیهای crt ، lcd ، pdp ، oled و led ساخته می شوند. معمولاً از تکنولوژی crt برای ساخت صفحات نمایش کوچک و با رزولوشن پایین و ارزان قیمت استفاده می گردد. برای ساخت صفحات نمایش با رزولوشن بالا و تا ابعاد حدود 60 اینچ از تکنولوژیهای lcd و pdp استفاده می شود. در تکنولوژی جدید oled در سال های اخیر پیشرفت هایی رخ داده است و پیش بینی می شود که در آینده نزدیک، به رقیب سرسختی برای lcd و pdp تبدیل شود. کاربرد دیگری از صفحات نمایش، صفحات بسیار بزرگ با رزولوشن-های مختلف هستند که معمولاً در مکان هایی که فاصله بیننده از صفحه نمایش زیاد است، استفاده می شود. در این گونه صفحات نمایش، ابعاد پیکسل های تصویر، بزرگ و فاصله هر پیکسل با پیکسل مجاور زیاد و حتی در حدّ سانتی متر می باشد. برای ساخت این گونه از صفحات نمایش الزاماً از led های گسسته استفاده می شود. با افزایش روز افزون نمایشگرهای led تمام رنگی با ابعاد بزرگ، تلاش می شود تا به منظور افزایش جذابیّت و کارایی چنین نمایشگرهایی، علاوه بر ابعاد، رزولوشن آنها نیز ارتقاء داده شود. با افزایش رزولوشن و تعداد پیکسل های تصویر، پیچیدگی خاصی در امر دریافت، انتقال و توزیع اطلاعات روی پیکسل های صفحه نمایش به وجود می آید. این پیچیدگی از لحاظ حجم بالای اطلاعات و زمان کوتاه لازم برای توزیع آنها به صورت خاص در سیستم-های hdtv کاملاً مشخص است. این پیچیدگی در تکنولوژیهای نظیر lcd ، pdp و oled که در آنها ابعاد پیکسل ها بسیار کوچک است، با استفاده از فناوری tft حل شده است. امّا در صفحات نمایش بسیار بزرگ ساخته شده از led های گسسته که در آنها امکان استفاده از tft وجود ندارد، با استفاده از تقسیم بندی صفحه نمایش به اجزاء کوچکتر حجم اطلاعات مربوط به هر قسمت کاهش می یابد و هر یک از آنها به طور مستقل از دیگری جاروب می شود. با توجه به تعداد led ها و حجم بسیار زیاد اطلاعات ارسالی، میزان منابع لازم برای جاروب کل صفحه نمایش، بسیار زیاد و شبکه توزیع اطلاعات بسیار گسترده می باشد. در این تحقیق ضمن بررسی صفحات نمایش مختلف، به خصوص نمایشگرهای led ، تلاش می شود با طرح پیشنهادی برای نحوه تقسیم بندی صفحه نمایش و نحوه توزیع اطلاعات بین قسمت های مختلف، یک شبکه توزیع اطلاعات مبتنی بر تکنولوژی lvds و سیستم جاروب صفحه نمایش با ابعاد بسیار بزرگ و با رزولوشن در حدّ hdtv ارایه و پیاده سازی آن به وسیله fpga صورت گیرد.
نرجس ترابی مسعودرضا هاشمی
در شبکه های حسگر ترکیبی، الگوهای ترافیکی مختلفی منتقل می شوند. جریان هایی از اطلاعات متناوب تا حجم وسیعی از بسته ها که در یک بازده زمانی کوتاه به صورت غیر قابل پیش بینی در شبکه ارسال می شوند، طیف وسیع الگوهای ترافیکی موجود در این دسته از شبکه ها را نشان می دهند. از این رو، یک شبکه حسگر باید بتواند اطلاعات مربوط به کاربردای گوناگون با خصوصیات، نیازمندی ها و اولویت های ترافیکی متفاوت را به سینک انتقال دهد. پس لازم است که شبکه، تفاوت در الگو و اهمیت ترافیک ها را از طریق تفاوت در سرویسی که به آنها ارایه می دهد لحاظ نماید. لذا برخورد متناسب شبکه با نیازمندی های گونه های مختلف ترافیکی امری ضروری است. این ضرورت، نیاز به روندهای انتقال داده با تضمین سطح مشخصی از کیفیت سرویس را ایجاد کرده است. در این پایان نامه، هدف، تبیین یک الگوریتم مبتنی بر کیفیت سرویس با قابلیت پیاده سازی در گره های حسگر می باشد. این الگوریتم، امکان ارایه سرویس های متناسب با نیازهای هر گروه ترافیکی را فراهم می آورد. در این روش، ابتدا زمانبندی دستیابی گره ها به کانال مشترک، متناسب با نیازمندی ها و اولویت ترافیک های موجود در هر گره انجام می شود. سپس، ارسال بسته ها از هر گره، در یک ساختار زمانی مبتنی بر فریمینگ صورت می گیرد. استفاده از فریمینگ زمانی نه تنها باعث کاهش بروز ازدحام در شبکه می گردد بلکه منجر به محدود شده تاثیر ارسال بسته ها به سینک می شود. ترکیب روش به کار گرفته شده در دستیابی گره ها به کانال، به همراه الگوی ارسال مبتنی بر فریمینگ، این الگوریتم را به یک مکانیزم کارآمد در حل مساله کیفیت سرویس تبدیل می کند. نتایج شبیه سازی صورت گرفته در محیط opnet نشان می دهد که این الگوریتم علاوه بر محدود کردن تأخیر گروه های مختلف ترافیکی، حدود تأخیر هر گروه را متناسب با حساسیت آن گروه ترافیکی نسبت به تأخیر قرار می دهد. به علاوه، نتایج نشان می دهد که درصد دریافت بسته های هر گروه ترافیکی متناسب با میزان اهمیت اطلاعات آنها می باشد. به نحوی که درصد دریافت ترافیک ها در سینک، متناسب با میزان حساسیت آنها نسبت به حذف بسته ها می باشد. لذا، می توان نتیجه گرفت که این الگوریتم در شرایط مناسب و متنوع ترافیکی قادر به حل مسأله ارایه کیفیت سرویس های متمایز و محدود کردن تأخیر ارسال بسته گروه های مختلف ترافیکی می باشد.
مهدی امینی مسعودرضا هاشمی
در این پژوهش معماری یک سوئیچ مقیاس¬پذیر پیشنهاد شده است. معماری یک سوئیچ به تکنولوژی مورد استفاده جهت پیاده¬سازی سوئیچ بستگی خواهد داشت. در واقع با توجه به مزایای تکنولوژی fpga از جمله دسترس¬پذیری، هزینه پایین اقتصادی و زمان کوتاه پیاده¬سازی و محدودیت¬های موجود جهت استفاده ازطراحی asic از جمله پروسه پیچیده طراحی asic و هزینه بالا، تکنولوژی fpga به عنوان یک راه حل مناسب جهت پیاده¬سازی معماری مقیاس¬پذیر انتخاب شده است. با این حال تکنولوژی fpga نیز محدودیت¬هایی از جمله محدودیت تعداد پین و منابع در پیاده¬سازی خواهد داشت. بنابراین با توجه به این تکنولوژی و محدودیت¬های موجود، معماری یک سوئیچ مقیاس پذیر پیشنهاد شده است و جهت تست ساختار پیشنهادی، یک نمونه سوئیچ بر روی بستر fpga از خانواده spartan6 پیاده¬سازی شده است. در این پژوهش به بررسی منابع مورد نیاز و محدودیت¬های پیاده-سازی سوئیچ¬های با اندازه بزرگ بر روی بستر fpga پرداخته شده است. بنابراین جهت طراحی و پیاده¬سازی سوئیچ¬های با اندازه بزرگ قادر به برآورد منابع مورد نیاز، شناسایی محدودیت¬های منابع و متناسب با آن انتخاب بستر مناسب fpga برای پیاده¬سازی سوئیچ با اندازه بزرگ خواهیم بود. هدف اصلی از ارائه ساختار معرفی شده در این پژوهش، این است که هر یک از بلوک¬های استفاده شده در این طرح در یک چیپ fpga به صورت مجزا پیاده شود و سپس این چیپ¬ها بر اساس طرح پیشنهادی و بر روی یک بورد به صورت سلسله مراتبی کنار یکدیگر قرار گرفته و سوییچ با اندازه بزرگتر را تشکیل دهند. اما در این پژوهش، به دلیل عدم دسترسی به بوردی با این شرایط، در مرحله اول به منظور تست عملکرد صحیح ساختار معرفی شده، کل طرح در مقیاس کوچک¬تر درون یک چیپ fpga پیاده سازی شده است که در آن اندازه بلوک¬های سوئیچینگ، 5x5 بوده و در دو لایه یک سوئیچ را تشکیل می¬دهد. در ساختار اصلی اندازه¬ی بلوک¬های استفاده شده، توسط منابع چیپ fpga مورد استفاده تعیین خواهد شد.
داریوش فولادی وندا مسعود هاشمی
هدف از انجام این تحقیق، بررسی و پیشنهاد الگوریتم های توزیع شده تخصیص نرخ و توزیع ترافیک بهینه بر مبنای تابع سودمندی در شبکه های بدون ارتباط می باشد. b. a. movsichoff ، الگوریتمی برای تخصیص نرخ و توزیع ترافیک بهینه در شبکه های بدون ارتباط ارائه داده است. در این الگوریتم، روش بهینه سازی مبتنی برکنترل غیرخطی برای بهینه سازی مسئله مهندسی ترافیک در شبکه های بدون ارتباط بکار رفته است. در الگوریتم ارائه شده توسط b. a. movsichoff ، اثر ترافیک ورودی در گره های پایین دستی غیر از اولین گره در نظر گرفته نمی شود. در تحقیق حاضر، روش بهینه سازی با در نظر گرفتن اثر ترافیک ورودی در همه گره های پایین دستی به مسئله اعمال شده و الگوریتمی توزیع شده جدید بدست آمده است. در انتها به مسئله پایداری الگوریتم پرداخته شده است و مشاهده شده است که در صورت انتخاب صحیح پارامترهای طراحی الگوریتم، قوانین کنترلی اعم از کنترل نرخ ورودی و توزیع ترافیک در الگوریتم جدید به نقطه بهینه مسئله همگرا می شوند. همچنین مشاهده شده است الگوریتم در مقابل تغییرات ناگهانی در شبکه پایدار بوده و می تواند در صورت لزوم، ترافیک را افزایش یا کاهش دهد و یا آنرا مجدداً مسیریابی نماید.
محمدحسین حاجی آبادی حسین سعیدی
یکی از روش های مورد استفاده توسط سیستم های تشخیص نفوذ، روش تشخیص سوء استفاده می باشد. در این روش برای شناسایی نفوذ، الگوهای منطبق با رفتار مخرب از قبل شناخته شده تشخیص داده می شوند. روش های نرم افزاری برای حل مسئله ی تطبیق الگو، محدودیت های شدید محاسباتی دارند به طوریکه قادر به سرویس دهی در نرخ های بالا (گیگابیت بر ثانیه) نیستند. از این رو در دهه ی اخیر روش های سخت افزاری برای حل مسئله ی تطبیق الگو در سرعت های بالا ارائه شده است و fpga به عنوان یک سخت افزار قابل برنامه ریزی مورد توجه زیادی قرارگرفته است. در این تحقیق ابتدا یک الگوریتم جدید با نام الگوریتم دیکشنری برای حل مسئله مذکور ارائه شده است که این الگوریتم الهام گرفته شده از الگوریتم جستجوی ساده یک لغت در دیکشنری می باشد. همچنین یک معماری موازی و خط لوله ای بر روی بستر fpga و مبتنی بر الگوریتم مذکور نیز ارائه شده است. نتایج پیاده¬سازی این معماری بر روی fpga مدل v6-lx195t از شرکت xilinx ، برای 11895 الگوی مخرب با حجم 117832بایت و حداکثر طول 20 کاراکتر، حداکثر گذردهی 2.38gbps و مصرف منابع 0.28 lut/char و کارایی حافظه 1.47byte/char را نشان می دهد. همچنین برای 3471 الگوری مخرب با حجم 104399بایت و الگوهایی با طول بین 20 و 40 کاراکتر حداکثر گذردهی 1.97gbps و مصرف منابع 0.42 lut/char و کارایی حافظه 1.87byte/char بدست آمد. اندیس گذاری و پشتیانی از حداقل سرعت در بدترین شرایط دو قابلیتی است که به خوبی در این معماری حاصل می شود. قابلیت به روزرسانی بدون وقفه نسبت به سایر معماری های موجود از وضعیت بهتری برخوردار است بطوریکه که در معماری ارائه شده، تنها وقفه ناشی از به روزرسانی قسمت کوچکی از حافظه بر روی سیستم تحمیل می¬شود.
اشرف طهماسبی حسین سعیدی
امروزه با گسترش شبکه های کامپیوتری، نیازمندی ها و مسائل جدیدی همچون مسائل امنیتی، بحث های کیفیت سرویس، مانیتورینگ شبکه مطرح شده اند که باید در طراحی تجهیزات شبکه در نظر گرفته شوند. به منظور برآورده سازی این نیازها، مسیریاب ها باید بین بسته های ترافیک های مختلف تفاوت قائل شوند و براساس مشخصه¬ها و ویژگی هایشان با آن ها برخورد کنند. این امر منجر به مطرح شدن مسئله ی دسته بندی بسته ها به عنوان یکی از مهم ترین بخش های مسیریاب های آگاه از جریان گردیده است. با توجه به افزایش سرعت لینک های ارتباطی و حجم ترافیک های تولید شده، پردازش هرچه سریع تر بسته¬ها یکی از چالش برانگیزترین مسائل در طراحی مسیریاب های شبکه شده است. از این رو مسئله¬ی دسته بندی بسته ها در صورت کارایی پایین، گلوگاهی در شبکه های پرسرعت خواهد بود. یک گروه از مهم ترین روش هایی که برای حل مسئله ی دسته بندی بسته ها مطرح و استفاده شده است، گروه روش های مبتنی بر درهم سازی است که به دلیل زمان جست وجوی ثابت، برای حل این مسئله مناسب به نظر می رسند. این روش ها مزایای بسیاری دارند، اما مسئله ی تصادم که در آن ها مطرح است یکی از مهم ترین مشکلات آن ها است. هدف این پایان¬نامه، طراحی یک جدول درهم¬ساز خالی از تصادم است که متناسب با کاربردهای شبکه به ویژه مسئله¬ی دسته¬بندی بسته¬ها باشد. برای دست¬یابی به این مقصود، از یکی از قضایای معروف نظریه اعداد به نام قضیه باقیمانده¬ی چینی، استفاده شده است. جدول درهم ساز پیشنهادی، برای بررسی تطبیق دو فیلد آدرس های ip مبدا و مقصد به کار برده شده است. همچنین در این پژوهش برای حل مسئله ی طول های متفاوت پیشوندها از تکنیک انتخاب طول¬های از پیش تعیین شده (dpl)، استفاده شده است. اما استفاده از dpl باعث بروز خطا در بررسی تطبیق برخی طول ها خواهد شد. برای حل این مشکل نیز، کدگذاری خاصی در این پایان نامه ارائه شده است. علاوه بر این، از رویکرد تجزیه نیز بهره گرفته شده است، به طوری که عملیات تطبیق برای فیلدهای مختلف به صورت مجزا انجام شده و نتیجه ی نهایی با ترکیب نتایج آن ها مشخص می شود. همچنین در این پژوهش، پس از تطبیق فیلدهای لازم از درخت تصمیم گیری استفاده شده است تا نتیجه ی نهایی مشخص شود. نتایج ارائه شده نشان می دهد که روش پیشنهادی در عین حال که حافظه ی مصرفی مناسبی دارد، فرایند جست وجو و به روزرسانی آن هم در حالت میانگین و هم در بدترین حالت سریع است. با توجه به اینکه در این روش، امکان موازی سازی عملیات تطبیق فیلدهای مختلف نیز وجود دارد، برای افزایش سرعت بررسی تطبیق فیلدهای مختلف از موازی سازی بهره گرفته شده است.
سارا مومنی حسین سعیدی
شبکه های حسگر بیسیم (wsns) از تعداد زیادی گره های حسگر بیسیم توزیع شده با باتری با توان محدود و قیمت کم و به صورت شبکه ای تشکیل شده اند که به طور مشترک بر شرایط محیطی یا فیزیکی مانند دما، صدا، لرزش، فشار و حرکت در مکان های مختلف نظارت می کنند. ارتباط این گره ها با استفاده از کانال بیسیم صورت می پذیرد. از چالش های مهم در شبکه های حسگر موضوع مصرف انرژی و قابلیت اطمینان بسته های منتقل شده باتوجه به ویژگی کانال بیسیم است. یک بسته ممکن است بنابه دلایل مختلفی از جمله تصادم بسته، شرایط بد کانال و ... به صورت موفقیت آمیز در مقصد دریافت نشود. برای افزایش قابلیت اطمینان روش های مختلفی استفاده می شود، روش معمول برای افزایش قابلیت اطمینان در شبکه های حسگر استفاده از طرح های کنترل خطا است. هدف از این پایان نامه ارائه یک طرح به منظور بهبود کنترل خطا و انرژی برای شبکه های حسگر بیسیم است. در این روش پیشنهادی جهت بهبود کنترل خطا در شبکه های حسگر بیسیم از مسیرهای جایگزین استفاده می شود، برای هر لینکی سعی می شود یک مسیر جایگزین بهتر پیدا شود که در صورت خرابی لینک از این مسیر استفاده شود. در این پایان نامه یک فلوچارت جهت پیدا کردن گره های واسطه پیشنهاد و بررسی شده است، و همچنین روش هایی جهت کنترل خطا با استفاده از گره های واسطه پیشنهاد شده است. شبیه سازی ها نشان می دهند که طرح کدینگ کانال بااستفاده از مسیرهای جایگزین(arq-r, harq-r) از نظر تعداد ارسال های مجدد نسبت به دو طرح قبلی(arq, harq) عملکرد بهتری دارند و طرح harq-rاز بقیه بهتر عمل می کند، همچنین با افزایش snr، مصرف انرژی بیشتر کاهش می یابد. نشان داده می شود، هرچه طول بسته افزایش می یابد، تعداد ارسال های مجدد برای دریافت موفقیت آمیز یک بسته نیز افزایش می یابد. به عنوان یک نتیجه، برای ارسال بهتر بسته های با طول بزرگ می توان آنها را به بسته های با طول کوچکتر شکست و ارسال کرد. برای اینکه روش به حداقل تعداد ارسال های مجدد با کمترین مصرف انرژی منجر شود، به ازای هر snr یک نرخ کد برای طرح کدینگ harq بدست آمده،که این نرخ کد نسبت به طرح های کدینگ قبلی کاهش چشمگیری داشته است.
زهرا عارف حسین سعیدی
شبکه های تعریف شده با نرم افزار الگویی نوظهور در تاریخ شبکه اند که نسبت به شبکه های سنتی، از انعطاف پذیری بالاتری برخوردارند. netfpga به عنوان ابزاری برای پیاده سازی این نوع شبکه ها، یک پلت فرم باز است که امکان پیاده سازی شبکه های سرعت بالا را به محققین می دهد. پلت فرم netfpga دارای 4 پورت است و می تواند به عنوان یک سوئیچ پیکربندی شود. در یک بازه زمانی، ممکن است بیش از یک بسته متقاضی برای یک پورت خروجی معین، یا چند بسته برای چند پورت خروجی سوئیچ وجود داشته باشد. بنابراین وجود معیارهایی برای زمان بندی ارسال بسته ها ضروری خواهد بود. یک زمان بند، در صورت آزاد بودن پورت مفروض با به کارگیری این معیارها یکی از بسته ها را انتخاب و به خروجی مورد نظر ارسال می نماید. یکی از وظایف اصلی الگوریتم زمان بندی، کمینه کردن تأخیر بسته ها می باشد. عملکرد سوئیچ بستگی به سیاست های زمان بندی و الگوی ترافیک ورودی به سوئیچ دارد. بسیاری از برنامه های کاربردی از کلاس های متعدد ترافیک با سطوح اولویت متفاوت استفاده می کنند. یک الگوریتم مبتنی بر اولویت به ضروری ترین درخواست در هر بازه زمانی، بیشترین اولویت را می دهد. در این پایان نامه الگوریتم زمان بندی نوبت-گردشی (rr) موجود بر روی پورت های خروجی سوئیچ مرجع netfpga به الگوریتمی مبتنی بر اولویت تغییر داده شده است. بدین ترتیب ضمن اولویت بندی بسته های زمان واقعی نسبت به بسته های غیرزمان واقعی با استفاده از دو مدل حافظه ایستا و حافظه لیست پیوندی، شاهد کاهش تأخیر بسته های زمان واقعی نسبت به بسته های غیرزمان واقعی، بدون پیامد دورریز بسته ها بودیم. در طرح حافظه لیست پیوندی استفاده مناسب تری از فضای حافظه به هنگام افزایش اولویت ها صورت گرفته است. طرح موردنظر پس از شبیه سازی، بر روی پلت فرم netfpga پیاده سازی شد و به صورت عملی مورد آزمایش قرار گرفت.
حسین سعیدی علیرضا جانفدا
در این پایان نامه نتایجی در مورد اشتقاق و تعمیم های آن روی c*- مدول های هیلبرت و فضاهای عملگری وابسته به آن داده می شود. سه مشخص سازی برای ابر اشتقاق ها برحسب عناصری که حاصلضربشان نقطه جداکننده یا فشرده یا صفر است, داده می شود. مشخص سازی دیگری برای ابر اشتقاق ها به کمک عناصر تصویر یک جبر فون نیومن نیز ارایه می شود. یک مشخص سازی از ابر اشتقاق های سه تایی روی جبرهای سه تایی ارایه شده و نشان داده می شود هر ابر اشتقاق سه تایی قوی روی یک c*- مدول هیلبرت (به عنوان یک c*- جبر سه تایی) خود به خود پیوسته است. بعلاوه یک مشخص سازی از ابر اشتقاق های لی روی جبر دلخواه ارایه شده و ثابت می شود هر ابر اشتقاق لی قوی روی یک c*- جبر, استاندارد و همین طور روی یک c*- جبر با مرکز متناهی البعد خود به خود پیوسته است.
سعید تاجی مسعودرضا هاشمی
استفاده از ساختارهای ارتباطی شبکه روی تراشه در سیستم چندپردازنده ای روی تراشه، ایده نسبتا جدیدی است که در اواخر دهه 1990 میلادی کار بر روی آن آغاز گردید و همچنان ادامه دارد. استفاده از شبکه روی تراشه، توسعه پذیری و قابلیت انجام کارها به صورت موازی را فراهم می سازد. توان محاسباتی این ساختار، امکان اجرای چندین برنامه کاربردی با نیازهای مختلف و به صورت همزمان را فراهم می کند. با افزایش تعداد برنامه های کاربردی که به صورت همزمان اجرا می شوند، به دلیل مشترک بودن منابع، ممکن است کارایی آن کاربردها تحت تأثیر قرار گیرد. برای اینکه از برآورده شدن نیازهای برنامه های کاربردی مطمئن شویم، به سازوکارهایی که این اطمینان را به ما بدهد، نیاز داریم. از آنجایی که شبکه روی تراشه اصلی ترین قسمت مشترک در سیستمهای چند پردازنده روی تراشه هایی هستند که بر اساس شبکه روی تراشه کار می کنند، به کار بردن سازوکارهای کیفیت سرویس برای برآورده کردن نیازهای ارتباطی، ضروری است. چون برنامه های کاربردی مختلف ممکن است نیازمندی های مختلفی مانند تاخیر محدود، بازده بالا، تغییرات کم تاخیر، از بین نرفتن بسته و ... را داشته باشند ، تا جایی که امکان دارد باید سرویس های لازم را برای هر برنامه کاربردی فراهم کنیم. بنابراین ایجاد راهکارهای کیفیت سرویس برای تضمین بازده، تضمین پهنای باند، تضمین کارایی و ... ضروری است. فراهم کردن کیفیت سرویس یکی از زمینه های مهم، مورد نیاز و جذاب در زمینه شبکه روی تراشه است. پارامترهای کیفیت سرویس شامل بازده نسبی، تاخیر و تغییرات تاخیر می باشد. در این پایان نامه با استفاده از دو روش سعی در ارائه کیفیت سرویس شده است. روش اول استفاده از الگوریتم های زمان بندی می باشد. در این روش دو نوع پیاده سازی متفاوت از الگوریتم زمان بندی راند رابین وزن دار مورد بررسی مقایسه قرار می گیرند و الگوریتمی که عملکرد بهتری در زمینه ارائه کیفیت سرویس دارد، انتخاب می گردد. شبیه سازی های مختلفی انجام شده که شامل شبیه سازی تاخیر، بیشینه تاخیر و همچنین بازده می باشد. نتایج شبیه سازی های این بخش نشان می دهند که تاخیر و بیشینه تاخیر بهبود یافته است که به ارایه کیفیت سرویس کمک می نماید. در روش دوم طرحی ارائه شده است تا با استفاده از یک ساختار ترکیبی از شبکه روی تراشه و گذرگاه داده، به هر جریان یک کلاس سرویس اختصاص یابد. ارائه کلاس های سرویس مجزا به ازای هر جریان، باعث رفع بعضی از محدودیت ها شده و کیفیت سرویس بهتری ارائه می نماید. در این روش به هر جریان یک کلاس سرویس مجزا اختصاص می یابد. در نتیجه یک بستر مناسب جهت ارایه سرویس های کاملا اختصاصی به هر جریان فراهم می گردد. همچنین یک نرم افزار شبیه ساز ترافیکی آماده گردیده است که ترافیک های با مشخصات مورد نیاز را جهت شبیه سازی تولید می نماید و تعداد جریان های همزمان روی هر لینک و همچنین بیشینه تعداد ارتباط های همزمان روی لینک ها را به دست می دهد که از مقدار بیشینه به دست آمده جهت بهینه سازی و کاهش تعداد کانال های مجازی استفاده می شود. نتایج شبیه سازی نشان می دهد که با استفاده از کارهای انجام شده، بهبود مناسبی در کیفیت سرویس صورت گرفته است.
حسین باستان محمدعلی منتظری
از سال 2001 با ارائه مفاهیم اولیه شبکه روی تراشه توسط آزمایشگاه سیستم های کامپیوتری دانشگاه استانفورد، این ساختار به طور تدریجی جایگزین گذرگاه داده شد. هر چند امروزه شبکه روی تراشه به عنوان شبکه ارتباطی در سیستم های روی تراشه مورد پذیرش قرار گرفته است اما گذرگاه داده در برخی موارد عملکرد بهتری نسبت به این ساختار دارد. استفاده از گذرگاه داده در مواردی مانند انتقال بستههای کوچک، بسته های کنترلی، ارسال همه پخشی و چندپخشی عملکرد بهتری نسبت به شبکه روی تراشه ارائه می کند. بنابراین استفاده از ترکیب مناسب شبکه روی تراشه وگذرگاه داده به عنوان زیرساخت ارتباطی در سیستم روی تراشه، می تواند عملکرد بهتری نسبت به شبکه روی تراشه داشته باشد. نکته حائز اهمیت در این مسئله، دست یافتن به یک ترکیب مناسب می باشد. در این پژوهش ابتدا یک مدل تحلیلی برای گذرگاه داده بخش بندی شده ارائه شده و دقت آن بر اساس مقایسه با نتایج حاصل از شبیهسازی مورد ارزیابی قرار گرفته است. نتایج نشان می دهد رفتار مدل تحلیلی ارائه شده به رفتار سیستم شبیه سازی شده نزدیک است. بنابراین با به کارگیری این مدل تحلیلی در کنار مدل های تحلیلی شبکه روی تراشه، می توان به حل دقیق تر مسئله به دست آوردن ساختار ترکیبی مناسب، پرداخت. در ادامه این پژوهش با استفاده از این مدل تحلیلی و ترکیب آن با بهبود یافته مدل تحلیلی شبکه روی تراشه، یک مدل تحلیلی ترکیبی از گذرگاه داده و شبکه بخش بندی شده ارائه شده است. نمودارها نشان می دهند که نتایج مدل تحلیلی ترکیبی ارائه شده به نتایج حاصل از شبیه سازی نزدیک است. با استفاده از این مدل تحلیلی ترکیبی، حالت بهینه استفاده از مدل ترکیبی گذرگاه داده و شبکه روی تراشه، برای کاهش تاخیر ساختار ارتباطی ارائه شده است. نتایج حاصل از ساختار ترکیبی نشان می دهد حالت بهینه استفاده از گذرگاه داده، 10% از ترافیک تولیدی در هر گره در هر سیکل است. بنابراین می توان از گذرگاه داده بخش بندی شده برای عبور ترافیک های کنترلی و ترافیک های همه پخشی و چند پخشی استفاده کرد. این نوع ترافیک ها اگرچه حجم زیادی از کل ترافیک را تشکیل نمی دهند، ولی تاثیر زیادی بر روی تاخیر شبکه دارند.
پژمان گودرزی فرید شیخ الاسلام
هدف از انجام این رساله، ایجاد بهبود در نحوه عملکرد الگوریتم های تخصیص نرخ بهینه بر مبنای تابع سودمندی در شبکه های داده می باشد. الگوریتم تخصیص نرخ بهینه بر مبنای تابع سودمندی در ابتدا توسط دکتر گلستانی مطرح گردید. سپس kelly نشان داد که میتوان مسئله تخصیص نرخ بهینه را به دو زیر مسئله ساده تر تبدیل کرد که یکی توسط شبکه و دیگری توسط کاربرها حل میشود و نشان داد که مسئله شبکه در حقیقت، مسئله تخصیص نرخ با معیار عدالت تناسبی می باشد و دارای مزایای بسیاری از جمله شباهت با الگوریتم کنترل ازدحام در tcp/ip (روش aimd ) می باشد و همچنین پایداری و همگرائی الگوریتم را بفرم ریاضی نشان داد. ولی در عین حال الگوریتم kelly دارای برخی محدودیتها نیز می باشد که از آن جمله می توان به مشکل گسترش پذیری(scalability) و سرعت همگرائی کم و سربارهای محاسباتی زیاد اشاره کرد. در این رساله، به معرفی دو الگوریتم سلسله مراتبی، یک الگوریتم فازی و یک الگوریتم ترکیبی فازی- سلسله مراتبی با هدف برطرف کردن نقائص فوق الذکر میپردازیم تا ضمن برقراری عدالت تناسبی (?,?) به روشهای تخصیص نرخ با سرعت های همگرائی بالاتر دست یابند. ضمناً بررسی ریاضی پایداری الگوریتمهای مطرح شده، بررسی رفتار الگوریتمهای سلسله مراتبی در حضور ترافیک زمینه با نرخ متغیر، و بررسی پدیده ورود و خروج کاربرها به سیستم از دیگر مواردی می باشندکه در این رساله مورد بررسی قرار خواهند گرفت.
حسین سعیدی ایرج میرزایی
سیستم حرارتی گرمایش از کف که انتقال حرارت بصورت تشعشعی سهم زیادی در فرآیند گرمایشی آن دارد ، درمقایسه با سایر سیستمهای حرارتی نه تنها در صرفه جویی و بهینه سازی مصرف انرژی بلکه در مقوله رفاه و آسایش ساکنان ساختمان ها دارای نقاط قوت بسیاری می باشد. برای شبیه سازی مسئله حاضر که بصورت کاملا دوبعدی می باشد، از نرم افزار گمبیت برای تولید هندسه و شبکه بندی و تعریف شرایط مرزی استفاده می شود. برای تحلیل نتایج شبکه ایجاد شده از نرم افزار تجاری دینامیک سیالات محاسباتی فلوئنت 6.3 استفاده شده است. از آنجاییکه در این مسئله عدد ریلی از 1010 بزرگتر می باشد بنابراین شرایط حاکم بر میدان سیال بصورت توربولانس است. برای اعتبار سنجی مدل عددی حاضر از نتایج ونگ و همکاران که بصورت نتایج عددی و آزمایشگاهی می باشند استفاده شده است. سپس برای برای شبیه سازی تاثیر تغییر فاصله لوله های گرمایش از کف بر توزیع دمای اتاق در این قسمت حل معادلات در شرایط پایا انجام می گیرد. دمای آب ورودی به لوله ها که برای گرمایش بکار می رود در 40 درجه سلسیوس ثابت باقی می ماند. در حالت اولیه فواصل لوله ها دو به دو باهم برابر cm 15 d=می باشد که این میزان یکبار به cm 20 و در آخر به cm 25 افزایش پیدا کرده و تاثیر آن بر توزیع دمای اتاق و دمای سطح بررسی می شود. با توجه به توزیع دما برای سه حالت و دمای نقاط میانی که برای راحتی ساکنین اهمیت ویژه ای دارد و همچنین با توجه به نوع کاربری فضا اعم از مسکونی، اداری و... می توان از سه حالت برای فاصله گذاری بین لوله ها استفاده کرد.
حسین سعیدی میرمحمد سیدعباس زاده
چکیده ندارد.
علی مسعودی محمدجواد امیدی
با توجه به روند روز افزون استفاده از اینترنت و افزایش تقاضا برای استفاده از اینترنت بی سیم در فواصل دور، طراحی استاندارد و سیستمی برای این منظور لازم به نظر می آمد. به همین دلیل استاندارد (802.16) wimax در سال 2004 ایجاد شد تا به این نیاز ها پاسخ داده باشد. استاندارد wimax از مخابرات باند پهن استفاده می کند و تاکنون سرمایه گذاری های زیادی در دنیا روی آن انجام شده است. اما، مشکلات و پیچیدگی های زیادی در بعضی از قسمت های آن از جمله بحث پیاده سازی آن وجود دارد. استاندارد wimax از بلوک های زیادی تشکیل شده است. یکی از اصلی ترین آن ها بلوک fec است که کار تشخیص و تصحیح خطا را بر عهده دارد. بلوک fec، قسمت های زیادی مانند کد گذاری کانال و تصادفی کننده دارد، که به طور مشخص،کدبردار ویتربی، بزرگترین و مهم ترین بخش بلوک fec است، و پیاده سازی آن، مشکلات زیادی را در روند پیاده سازی wimax ایجاد می کند. به همین منظور انتخاب روش های مناسب پیاده سازی از اهمیت فوق العاده ای برخوردار است. هدف از این انتخاب، رسیدن به سخت افزاری است که بتواند نیاز های استاندارد 802.16e مانند سرعت پردازش و توان کار کردن در حالت های کاری مختلف را برآورده کند و تأخیر کوچکی داشته باشد. تأخیر زیاد در یک سیستم مخابراتی که برای مثال صدا یا تصویر را مبادله می کند، با کاهش زیاد کارایی سیستم، تبادل اطلاعات را عملاً ناممکن می سازد. در این پایان نامه پس از معرفی استاندارد wimax و بیان جزئیات مربوط به بلوک های fec ، به بررسی روش های مختلف برای پیاده سازی الگوریتم ویتربی پرداخته می شود. پس از مقایسه روش های پیاده سازی با یکدیگر، مزایا و معایب تمامی روش ها با ذکر دلیل، بیان می شود. سپس با توجه به مقایسه انجام شده، روشی بهینه برای پیاده سازی بخش fec که سرعت بالا و تأخیر پایینی داشته باشد، مطرح می گردد و جزئیات بلوک های طراحی شده با ذکر مزایای هر کدام بیان می شود. در نهایت پس از مرور مختصر قابلیت های ویژه تراشه های fpga به عنوان بستر پیاده سازی، سخت افزار مورد نظر برای پیاده سازی بخش fec در استاندارد wimax ، توسط کدهای verilog ارائه می شود.
حسین سعیدی
چکیده ندارد.
محمدفرزان صباحی حسین سعیدی
داشتن کیفیت یکسان برای همه کاربران یک مزیت بزرگ در سیستمهای چندکاربری محسوب می شود. در سیستمهای سلولی که چندین کاربر بطور همزمان در سیستم حضور دارند، طراحی به گونه ای که کیفیت یکسانی برای همه کاربران فراهم شود مطلوب می باشد. با این کار علاوه بر اینکه طراحی و کنترل سیستم ساده تر می شود عملکرد بهتری نیز بوجود می آید. در این نوشتار سیستمهای مبتنی بر cdmaبا تاکید ویژه بر سیستمهای سلولی مورد بحث قرار گرفته اند. مزایای سیستمهای و همچنین مسایلی که اختصاصا دراین سیستمها مطرح هستند ( نظیر کنترل توان و آشکار سازهای چندکاربری) مورد بحث قرار گرفته و بررسی آماری مقدار تداخل و احتمال خطا انجام شده است . یک فصل جداگانه نیز به بررسی سیستمهای مخابرات سیار مبتنی برcdma اختصاص یافته است. در سیستمهای cdmaچون کاربران بطور همزمان از فرکانسهای یکسان استفاده می کنند فراهم کردن کیفیت میانگین براحتی امکان پذیر می شود. به دلیل اینکه تداخل نقش بسیار مهمی در کیفیت ایفا می کند روشهایی که تداخل دیده شده توسط هر کاربر را به سمت میانگین نزدیک کنند همه کاربران را به کیفیت یکسانی می رسانند. یک راه بوجود آوردن تداخل میانگین استفاده از دنباله های بسیار بلند شبه تصادفی برای گسترش طیف سیگنال کاربران است . دراین روش توان تداخل دیده شده توسط هر کاربر یک متغیر تصادفی است که از نظر میانگین برای همه کاربران ثابت است مزایا و معایب چنین روشی در فصل چهارم مورد بحث قرار گرفته است .روش دیگر، استفاده از مجموعه ای از دنباله های کوتاه وتعویض دایمی دنباله مخصوص هر کاربر است . به این طریق ( که پرش کد نام دارد) تداخل دیده شده توسط هر کاربر بوسیله میانگین مقادیر همبستگی متقابل بین دنباله های مجموعه مشخص می شود. سیستم مبتنی بر پرش کد از نظر تحلیلی و شبیه سازی در این پایان نامه بررسی شده و تفاوت آن با سیستمهایی که از کدهای کوتاه یا بلند استفاده می کنند مورد تاکید قرار گرفته است . شبیه سازیها، که در کانالهای گوسی و محو شدگی چند مسیری انجام شده اند، نشان دهنده این موضوع هستند که کیفیت یکسانی برای همه کاربران به دست می آید . همچنین نشان داده شده است که با استفاده از پرش کد ظرفیت بیشتری برای سلول می توان به دست آورد.
مجید رجا حسین سعیدی
شارژینگ مراکز تلفنی مهمترین اطلاعاتی است که برای هر یک از مشترکین به ازا هر مکالمه ای که انجام می دهند در سوئیچ ثبت می شود این اطلاعات بسته به نوع سوئیچ دارای فرمت های مختلفی می باشد. از این اطلاعات می توان برای کنترل ترافیک کانالهای سوئیچ های مخابراتی استفاده کرد. در این پروژه سعی شده اولا با شناسایی سخت افزار سوئیچ راهکارهایی برای استخراج شارژینگ از آنها بدست آید و ثانیا به بررسی این موضوع بپردازیم که چگونه می توان از اطلاعات شارژینگ برای بررسی و کنترل ترافیک کانالهای یک سوئیچ مخابراتی استفاده کرد و آیا می توان اطلاعات شارژینگ یک مرکز را برای مرکز دیگری استفاده کرد؟
فاطمه نعمت اللهی حسین سعیدی
امروزه سرویسهای اینترنتی نظیر تلفن اینترنتی در حال گسترش می باشند. تلفن اینترنتی مانند تلفن معمولی احتیاج به ایجاد ارتباط ، انتقال صحبت و قطع مکالمه دارد . بنابراین الگوریتمهایی برای پیاده سازی این سرویس بر روی شبکه مورد احتیاج است. برای ارتباطهای زمان حقیقی ، دو الگوریتم سیگنالینگ در حال حاضر وجود دارد که برای ایجاد ، اصلاح یا قطع ارتباط بین نقاط پایانی سیستم بکار می روند. پروتکل h.323 ساختار سخت افزاری شبکه و معماری پروتکلهای استفاده شده را مشخص می سازد و ایجاد ارتباط ، کنترل و قطع آن با استفاده از پروتکلهای دیگری از مجموعه پروتکلهای h.xxx صورت می گیرد ، در حالیکه sip در مورد توصیف شبکه، برقرار کردن ارتباط ، کنترل و قطع آن وابسته به پروتکل دیگری نمی باشد. بنابراین sip الگوریتم ساده تری را برای سیگنالینگ و کنترل ارائه می دهد . همچنین برای ایجاد محاوره صوتی و زمان حقیقی بر روی شبکه ، پروتکل rtp مورد استفاده قرار می گیرد.پیاده سازی انجام شده ، ساخت عامل کاربر این سرویس به صورت نرم افزاری و با استفاده از زبانهای برنامه نویسی java و jmf می باشد. ارتباط تلفنی بین دو کامپیوتر مجهز به کارت صوتی و میکروفن که به یک شبکه محلی متصل می باشند، برقرار گشته است. در ادامه این پیاده سازی آزمایشهایی روی شبکه دانشگاه در مورد درصد گم شدن بسته ها، میزان تاخیر انتشار بین ماشینهای دو طرف مکالمه و تغییرات تاخیر انجام شده است. براساس آنکه شبکه اینترنت برای انتقال داده های زمان غیرحقیقی طراحی شده است ، انتقال داده های زمان حقیقی از روی این شبکه مشکلاتی را به همراه دارد. بنابراین برای ایجاد یک ارتباط تلفنی موفق روی شبکه اینترنت ، باید راه حلهای مناسبی برای غلبه بر این مشکلات فراهم گردد. بر همین اساس مشکلات انتقال و راه حلهای مطرح برای آنها در این پایان نامه مورد بررسی قرار گرفته اند.
حسین سعیدی - اسماعیل زاده
دراین پروژه معادلات سه گانه نیمه رسانا یعنی معادله پواسون، معادله پیوستگی جریان الکترونها و حفره ها) به صورت جفت شده با روش تفاوت متناهی و به کمک آمار فرمی دیراک با درنظرگرفتن تبهگنی حل شده است. این روش امکان حل معادلات را برای مقادیر بالای بایاس فراهم می سازد. از میان مدلهای مختلفی که برای پارامترهای فیزیکی ارائه شده ، مدلی که با تجربه توافق بیشتری دارد برای این شبیه سازی انتخاب شده است.این شبیه سازی با درنظر گرفتن تبهگنی و نازک شدن بند گپ و فرآیند تولید و بازترکیب srh ، بازترکیب اوژه و تولید به روش impact ionization انجام شده که نتایج آن در دمای 300 درجه کلوین با حالت شبیه سازی نیمه رسانای غیرتبهگن مقایسه شده است. بررسی اثر تبهگنی در یونیزاسیون اتمهای ناخالصی نشان می دهد که اتمهای ناخالصی تزریقی، بطور کامل یونیزه نمی شوند. در نتیجه تبهگنی شاهد افزایش چگالی حاملهای اقلیت و کاهش حاملهای اکثریت نسبت به وضعیت مشابه در حالت غیرهمگن هستیم.
محمد بهدادفر حسین سعیدی
با افزایش نمایی حجم جداول مسیریابی در مسیریابهای ip، در سال 1993 در مقابل روش آدرس دهی دسته بندی شده، روشی در پروتکل اینترنت مطرح شد که آدرس دهی بدون دسته نام گرفت . با مطرح شدن این نوع آدرس دهی ، نرخ رشد حجم جداول مسیریابی به نحو قابل ملاحظه ای کاهش یافت و استفاده بهینه تری از فضای آدرس ip صورت گرفت. با وجود این مزیت ، جستجو در جداول مسیریابی برای یافتن مقصد بعدی بسته اطلاعاتی پیچیدگیهای بیشتری پیدا کرد. با توجه به حجم وسیع اطلاعات مبادله شده بین گره های شبکه و نیاز به پردازش سریع آنها در هر گره ، طراحان شبکه به بررسی الگوریتمهایی پرداختند که جستجو و به روز سازی در جداول مسیریابی را سرعت بخشیده و حجم این جداول را تا حد ممکن کاهش دهند. دراین پایان نامه الگوریتمهای ارائه شده در این زمینه بررسی شده و با توجه به نقاط ضعف و قوت آنها دو الگوریتم جدید نیز ارائه شده است.