نام پژوهشگر: محمدرضا عارف

بررسی تاثیر نسبی عوامل اگرواقلیمی در میزان تبخیروتعرق واقعی گندم با استفاده از شبکه های عصبی در شهرستان خاتم یزد
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده منابع طبیعی 1389
  فرزانه یقینی   محمد اخوان قالیباف

امروزه شبکه های عصبی کاربردهای بسیاری در مسایل مختلف مهندسی آب که رابطه و الگوی مشخصی بین عوامل موثر بر وقوع یک پدیده وجود ندارد، پیدا کرده است. تبخیر و تعرق گیاه یکی از اجزای اصلی چرخه هیدرولوژی می باشد و تخمین دقیق آن اهمیت بسیار زیادی در مطالعات طراحی و مدیریت شبکه های آبیاری، برنامه ریزی و مدیریت منابع آب به ویژه در مواقع خشکسالی دارد. هدف از تحقیق حاضر تعیین پارامترهای موثر بر تبخیر و تعرق و برآورد آن در شهرستان خاتم استان یزد می باشد. پس از تعیین این عوامل می توان اقدام به یافتن راه-های کاهش آن ها و بالطبع کاهش میزان تبخیر و در نتیجه استفاده بهینه از منابع آب نمود. در این تحقیق ابتدا داده های هواشناسی روزانه منطقه مورد مطالعه تهیه شد. بدلیل عدم وجود آمار مناسب ثبت شده برای تبخیر در فاصله زمانی 2 آذر تا 9 اسفند جهت برآورد تبخیر برای ماه-های فاقد داده از نرم افزار optiwat استفاده گردید. طی بازدیدها داده های مربوط به درصد پوشش پلات در فواصل زمانی مختلف طی 7 بازدید برداشت و سپس میانیابی شد. تصاویر مودیس مورد نیاز برای اندازه گیری پارامترهای پوشش گیاهی و دمای خاک نیز تهیه و عملیات پردازش و اخذ پارامترها بر روی آن ها صورت گرفت. پس از اخذ پارامترها به دلیل محدود بودن تعداد تصاویر (20 تصویر در طول دوره رشد)، داده های مورد نیاز برای روزهای فاقد تصویر میانیابی گردید و سپس داده ها وارد نرم افزار matlab شد. از بین ساختارهای مختلف شبکه عصبی، الگوریتم پس انتشار خطا با یک لایه میانی و تعداد 13 نرون در آن بهترین نتایج را در این تحقیق ارائه داده است. از میان توابع مختلف آموزشی آزمون شده نیز تابع traingda مناسب ترین تابع برای داده های استفاده شده در این تحقیق تشخیص داده شد. جهت یافتن مهمترین عوامل ورودی به مدل، ضریب همبستگی بین نتایج مدل و مقادیر مشاهده شده پس از حذف هر کدام از پارامترها به ترتیب مورد محاسبه و مقایسه قرار گرفت. مهمترین ورودیها برای شبکه جهت اخذ نتایج مناسب به ترتیب عبارت بودند از بارندگی، درصد پوشش گیاه در پلات، ساعات آفتابی، ndvi، رطوبت حداقل، دمای حداکثر، دمای حداقل، سرعت باد، رطوبت حداکثر، دمای خاک، دمای میانگین و savi. نتایج نهایی نشان داد که شبکه عصبی مصنوعی بخوبی قادر است که تبخیر و تعرق واقعی گندم را برآورد نماید.

تحلیل و شبیه سازی کران های بالا و پایین ظرفیت امن در مدل های کلید توافقی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی برق و کامپیوتر 1390
  حسن زیوری فرد   محمدرضا عارف

این پایان نامه به بررسی نقش هم زمان مشارکت و امنیت در شبکه های اطلاعاتی می پردازد. ابتدا به معرفی کانال شنود به عنوان پایه ای ترین کانال برای بررسی امنیت از منظر نظریه ی اطلاعات می-پردازیم. پس از آن مدل های پایه ای توافق کلید محرمانه را بررسی می کنیم و سپس تعمیم این مدل ها را مورد مطالعه قرار می دهیم. در ادامه مسئله تولید هم زمان دو کلید در یک مدل که تلفیقی از مدل کانال و مدل منبع می باشد را میان چند پایانه مورد بررسی قرار می گیرد. پس از مروری بر کارهای انجام شده در زمینه توافق کلید، مدل جدیدی را معرفی می کنیم و مسئله تولید هم زمان دو کلید محرمانه را در میان پایانه ها بررسی می کنیم. این مدل را در حالتی مطالعه می کنیم که کانال عمومی بازگشتی بین پایانه ها وجود دارد. برای این مدل ناحیه قابل حصول کلیدهای محرمانه را با به کارگیری ترکیبی از طرح کدگذاری سیزر و کرنر و طرح کدگذاری منظم و کدبرداری برگشتی، به دست می آوریم. و در انتها یک کران بیرونی برای ناحیه ی ظرفیت این مدل را بیان می کنیم.

تکنیک های محاسبات قابل اعتماد در سامانه های رأی گیری الکترونیکی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391
  سعید زاهدی   محمدرضا عارف

فرآیند رأی گیری که در دو دسته رأی گیری ایستگاهی یا باجه ای و رأی گیری از راه دور دسته بندی شده است، از ابتدا تاکنون دستخوش تغییرات عمده ای شده که رأی گیری الکترونیکی حاصل به کارگیری فناوری های نوین در روش های سنتی است. استقرار سامانه های رأی گیری الکترونیکی در ابعاد مدیریتی و اجرایی، مشارکتی و زندگی نوین سودمند بوده و استفاده از آن در شهر الکترونیکی اجتناب ناپذیر است. در جهت استفاده مطلوب از سامانه های الکترونیکی بویژه رأی گیری الکترونیکی، باید اعتماد شهروندان را به آن جلب کرد. اعتماد در سامانه ها به دو طریق مستقیم و غیر مستقیم به واسطه توصیه گرها حاصل می شود. سه مولفه امنیت، زیرساخت های سخت افزاری و زیرساخت های نرم افزاری معیار سنجش قابلیت اعتماد سامانه ها می باشند. ابزارهای tpm، سخت افزارهایی هستند که با اجزای درونی خود شامل پردازنده رمزنگاری، حافظه ماندگار و حافظه متغیر، برای تأمین اعتماد سامانه ها استفاده می شوند. tpm ها از بسته نرم افزاری tss بعنوان واسط بین خود و برنامه های کاربردی بهره می گیرند. اعتماد در کلیه مراحل رأی گیری الکترونیکی شامل ثبت نام، اعتبارسنجی، رأی دهی و شمارش آراء باید حاصل شود. در این پایان نامه، الگوهای مختلف رأی گیری الکترونیکی براساس شبکه های ترکیبی و مختلط، رمزنگاری چند کلیدی، رهیافت امضای کور و کانال های ناشناس و همچنین توابع همریخت برای ایجاد امنیت در این سامانه ارائه و مقایسه شده اند. در این راستا شبکه مختلط چائوم و طرح نف بعنوان دو روش اعتبارسنجی سامانه توسط رأی دهندگان معرفی می شوند. هدف از این پایان نامه تلفیق مفهوم محاسبات قابل اعتماد با فرآیند رأی گیری الکترونیکی بوده که با سیاستگزاری های تدوین شده در این پژوهش، یک سامانه رأی گیری الکترونیکی قابل اعتماد شده، استقبال شهروندان را در استفاده از این سامانه مهم در پی خواهد داشت.

تخصیص منابع در سیستم های بی سیم مشارکتی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1392
  روح اله آقاجانی رنانی   محمدرضا عارف

نیاز کاربران مخابراتی، ارسال اطلاعات با نرخ مناسب و احتمال خطای کدبرداری به اندازه دلخواه کوچک می باشد. بنابراین تلاش مهندسین مخابرات در جهت بهبود نرخ ارسال اطلاعات برای کاربران مخابراتی می باشد. برآوردن این نیاز مستلزم امکاناتی ازقبیل پهنای باند فرکانسی، توان و زمان که به عنوان منابع یاد می شوند، است. به دلیل محدودیت در منابع موجود می بایست به دنبال راهکارهایی برای غلبه بر این محدودیت ها بود. از جمله این راهکارها افزودن «شناخت» به تجهیزات کاربران و مجهز نمودن آنها به «راهبردهای مشارکت» در شبکه های مخابراتی بی سیم می باشد. استفاده از گره های رله و کاربرانی که نقش رله را ایفا می کنند باعث می شود تا از منابع موجود که در اختیار دیگر کاربران شبکه است، استفاده موثرتری شود. حتی گره های رله را می توان جزء منابع به شمار آورد و سعی بر مدیریت آنها نمود. افزودن شناخت باعث می شود تا کاربران از پهنای باند فرکانسی رها شده، به شیوه ای موثرتر استفاده کنند. با این حال برای مدیریت منابع دیگر مانند توان باید الگوریتم هایی به کار بسته شود تا نهایت استفاده از منابع انجام پذیرد. در این رساله راهبرد مشارکتی با بازده طیفی مناسب برای سیستم های بدون سیم معرفی می شود و کارایی آن با معیار احتمال خاموشی و نرخ خطای سمبل مورد بررسی قرار می گیرد. همچنین راهبرد مورد نظر در یک شبکه ثانویه مبتنی بر شناخت بکارگیری می شود. با توجه به محدود بودن طیف و منابع در دسترس شبکه ثانویه مبتنی بر شناخت، استفاده از یک راهبرد با بازده طیفی بالا برای چنین شبکه ای ضروری می باشد. نشان داده می شود که راهبرد کدبرداری و گسیل نموی-انتخابی یک راهبرد موثر با بازده طیفی مناسب تر نسبت به دیگر راهبردهای مشارکتی است. کارایی راهبرد کدبرداری و گسیل نموی-انتخابی برای شبکه ثانویه مبتنی بر شناخت نیز بررسی شده است. همچنین اثرات شبکه اولیه بر کارایی این شبکه ثانویه نیز بررسی شده است.

بهبود عملکرد الگوریتم های مدیریت کلید در شبکه های حس گر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی برق و کامپیوتر 1392
  محمد اهدائی   محمدرضا عارف

ویژگی¬های منحصر به فرد شبکه¬های حس¬گر بی¬سیم موجب شده است تا شاهد کاربردهای آن در عرصه¬های گوناگون باشیم. کمتر حوزه¬ای را می¬توان یافت که ردپایی از شبکه¬های حس¬گر در آن یافت نشود. هر جا که گردآوری اطلاعات از محیط مورد نیاز باشد، و این کار از سایر فناوری¬ها ساخته نباشد، حضور شبکه¬های حس¬گر را می¬توان حس کرد. کاربردهای وسیع این شبکه¬ها، توجه دانشمندان و پژوهشگران را به خود معطوف داشته و موجب پیشرفت بیش از پیش فناوری¬های مربوط به آن شده است. همین خصوصیات مثبت، دشواری¬هایی را در تأمین امنیت شبکه¬های حس¬گر به وجود آورده است. ساز و کارهای معمول برای سایر شبکه¬ها، در اینجا کارگر نمی¬افتد. به همین دلیل است که موضوع تأمین امنیت شبکه¬های حس¬گر، به یک موضوع پیچیده و قابل توجه پژوهشی تبدیل شده است. می¬توان گفت تمام پروتکل¬های امنیتی معمول را باید برای شبکه¬های حس¬گر سفارشی کرد. نخستین گام برای داشتن یک شبکه حس¬گر امن، توزیع کلید میان گره¬هاست. یک طرح توزیع کلید بیان می¬کند که به هر حس¬گر باید چه کلیدهایی را اختصاص داد؛ به¬طوری¬که گره¬هایی که نیاز به ارتباط امن دارند بتوانند از یک کلید مشترک برای این کار استفاده کنند. یک طرح توزیع کلید باید محدودیت¬های بسیاری را در نظر بگیرد که میزان حافظه مصرفی و سربار مخابراتی و محاسباتی از آن جمله¬اند. از سوی دیگر، یکی از خطرات مهم و محتملی که امنیت شبکه¬های حس¬گر را تهدید می¬کند، تسخیر حس¬گرها توسط افراد غیرمجاز است؛ به¬طوری¬که اطلاعات ذخیره شده بر روی گره و اختیار هدایت آن به دست دشمن بیافتد. با تسخیر یک گره، نه تنها ارتباطات میان گره تسخیر شده و همسایگانش فاش می¬شود، بلکه با به دست آوردن کلیدها، سایر ارتباطات میان گره¬های تسخیر نشده نیز که از کلیدهای مشابه استفاده می¬کنند، به دست دشمن می¬افتد. میزان ارتباطات آشکار شده، کاملاً به طرح توزیع کلید مورد استفاده بستگی دارد. هر چه درصد ارتباطات آشکار شده به ازای تعداد ثابت گره تسخیر شده کمتر باشد، طرح توزیع کلید را مقاوم¬تر در برابر تسخیر گره می¬خوانند. در این رساله، پس از ارائه دو معیار جدید ارزیابی طرح¬های توزیع کلید و نیز تحلیل طرح¬های موجود، یک طرح و دو فن جدید برای بهبود عملکرد طرح¬های توزیع کلید معرفی می¬شود. طرح جدید، مقاومت بهتری در برابر تسخیر گره دارد. فنون جدید را نیز می¬توان بر روی دسته بزرگی از طرح¬های توزیع کلید (طرح-های موسوم به تصادفی) و حتی بر روی طرح جدید اعمال کرد و مقاومت آن¬ها را در برابر حمله تسخیر، ارتقاء داد. طرح و فنون جدید، میزان حافظه مصرفی را افزایش نمی¬دهند و سربار قابل توجهی به شبکه تحمیل نمی¬کنند. محاسبات انجام شده نشان می¬دهد که میزان افزایش مقاومت در برابر تسخیر گره، بسیار زیاد است.

بررسی کارایی تکنیک گشتاورهای خطی در تجزیه و تحلیل منطقه ای فراوانی سیل در حوزه های اصفهان - سیرجان ودشت یزد - اردکان
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده منابع طبیعی 1387
  مژده محمدی خشویی   حسین ملکی نژاد

چکیده ندارد.

سیستم های رمز مبتنی بر هویت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1371
  محمود برنجکوب   محمدرضا عارف

با ارائه نظریه سیستم های رمز کلید عمومی توسط هلمن ردیفی در سال 1976 توسط محققان رمز به ارائه سیستم های رمز کلید عمومی همچون رمز نگار r.s.a و کوله پشتی و سیستم توزیع کلید عمومی h&d معطوف شد. اما از آنجایی که در عمل سیستم های کلید عمومی برای مشترکین نیاز به توان تخصصی و محاسباتی بالایی را ایجاب می کرد پیاده سازی و استفاده از این سیستم ها را علیرغم امکانات زیاد دچار مشکل می ساخت . براین اساس شامیر در سال 1984 با انگیزه عملی ساختن سیستم های کلید عمومی نظریه سیستم های مبتنی بر هویت را ارائه کرد . براساس ایده شامیر سیستم های توزیع کلید رمزنگار، امضاء، تشخیص هویت زیادی مطرح گردیدند. سیستم توزیع کلید اکامتو با حل مشکل عدم اعتبار سیستم توزیع کلیدh&d بعنوان یک سیستم توزیع کلید با حجم محاسبات و ارسال قابل قبول مطرح گردید . در مبحث تشخیص هویت سیستم f&s و سیستم شنور که گامهای موثری در جهت بهبود سرعت سیستم های کلید عمومی بودند مطرح گردیدند. (حجم محاسبات سیستم f&s در حالت بهینه به میزان 1 درصد حجم محاسبات سیستم امضاء r.s.a قابل تقلیل است) از آنجائی که میزان اطلاعات ردو بدل شده دریک پروتکل رمزنگاری مهم می باشد و بایستی اطلاعات مفیدی که بدست دشمن میرسد به می نیمم و در حالت ایده ال به صفر برسد مبحث صفر دانایی و کاربرد آن در سیستم های مبتنی بر هویت مورد بررسی قرار گرفت .

کاربرد چندی کردن برداری در فشرده سازی سیگنال صحبت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1370
  مهدی برنجکوب   محمدرضا عارف

پردازش دیجیتال سیگنال صحبت و کاربردهای متنوع و روزافزون آن، پرداختن به فشرده سازی این سیگنال را ایجاب می کند. روشهای فشرده سازی سیگنال صحبت تا قبل از دهه 1980، از روشهای متداول چندی کردن اسکالر بهره می گرفتند. ضعف اصلی روشهای مذکور عدم توانایی حذف وابستگیهای غیرخطی موجود بین نمونه های مجاور سیگنال دیجیتال است . چندی کردن برداری علاوه بر جبران این ضعف ، امکان استفاده از بعد را بمنظور فشرده سازی هرچه بیشتر داده ها مطرح می سازد . در ازای مزایای فوق، سیستمهای فشرده ساز سیگنال صحبت مبتنی برچندی کردن برداری از مشکل هزینه های زیاد محاسباتی و حافظه ای رنج می برند. برای رفع این اشکال، تلاشهای گسترده ای در عرصه فشرده سازی سیگنال صحبت صورت گرفته است . در این رساله ضمن مرور بر روشهای مرسوم فشرده سازی سیگنال صحبت و ارائه مبانی نظری چندی کردن برداری، تلاشهای مذکور به تفصیل مورد تحلیل و بررسی قرار گرفته و ایده های تازه ای نیز در کنار آنها مطرح شده اند. بالاخره سیستمهای نمونه ای برای فشرده سازی سیگنال صحبت مبتنی بر چندی کردن برداری، با ذکر جزئیات کامل، و در میزان داده های متفاوت عرضه گردیده اند.

شبیه سازی رادار
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1372
  محمدرضا تابان   محمدرضا عارف

پیچیده شدن و تکامل سیستمهای رادار ازیک طرف و پیشرفت و سهولت دسترسی کامپیوترها از طرف دیگر باعث می شود که وجود یک برنامه شبیه سازی رادار برای مراکز مختلف تحقیقات راداری، امری ضروری باشد. هدف از این پایان نامه، شبیه سازی کامل یک رادار دیدبان زمینی است . شبیه سازی بگونه ای انجام می شود که طراح بتواند تحت شرایط مختلف محیطی و به ازاء ساختارهای مختلف گیرنده به ارزیابی عملکرد رادار بپردازد. ویژگی مهم این شبیه سازی این است که سیگنال کلاتر سطحی می تواند یک فرآیند تصادفی با تابع توزیع دامنه رایلی، لوگ نرمال، ویبول یا k و باتابع همبستگی گوسی باشد که به مدل واقعی سیگنال کلاتر سطحی در رادارهای پیشرفته نزدیک است . همچنین برای بدست آوردن منحنی تغییرات احتمال هشدار غلط برحسب سطوح مختلف آستانه از جدیدترین شیوه های محاسبه احتمالهای خیلی کم استفاده می شود. همچنین شیوه های مختلف تولید فرآیندهای مورد نیاز در شبیه سازی و مدلسازی سیستم رادار مورد بحث قرار می گیرند.

افزایش وضوح در لبه های تصویر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1370
  فرح ترکمنی آذر   محمدرضا عارف

با پیشرفت علم، تصویر به عنوان یک وسیله جهت درک اطلاعات از محیط اطراف ، مورد توجه قرار گرفته است . مشاهده یک تصویر میتواند اطلاعاتی به حجم دهها صفحه نوشتار، دراختیار قرار دهد. پیشرفت روزانه نمایشگرها، تاکیدی بر لزوم بررسی بیشتر پردازش تصویردارد. از اینرو افزایش وضوح تصاویر، از مسائل، مهم در تصاویر مورد مشاهده میباشد. در رساله حاضر، روشهای موجود در مورد افزایش وضوح لبه های تصاویر به منزله تفکیک بهتر نواحی مختلف آنان و هموارسازی تصاویر همراه با نویز، به عنوان افزایش وضوح در این گونه تصاویر، بررسی میشوند. روشهای مختلف رسم نقشه لبه های یک تصویر، در راستای افزایش وضوح لبه های آن، از جمله مباحث دیگر رساله میباشد . طرح یک آشکارساز لبه بر مبنای استفاده از فیلترهای میانی جدایی پذیر برگشتی پیشنهاد میشود، که آشکارساز لبه مطلوبی جهت تغییرات پله ای روشنایی باشد.

بررسی الگوریتم های رمزنگاری سیگنال صحبت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1368
  مهدی تفویضی زواده   محمدرضا عارف

به منظور مقابله با توانایی دشمن در درک صحیح اطلاعات انتقالی در کانال مخابراتی (در صورت دسترسی او به کانال) پیامها رمز شده و سپس ارسال میگردند. زمینه های متنوع کاربرد سیستمهای رمزنگاری و همچنین ماهیت متفاوت پیامهای ارسالی باعث تنوع الگوریتم های رمزنگاری شده است . در رساله حاضر الگوریتم های رمزنگاری صحبت مورد بحث قرار میگیرند. یکی از مهمترین مسائل الگوریتم های رمزنگاری صحبت که قادر به ارائه میزان امنیت بالا میباشند، افزایش پهنای باند سیگنال رمز شده نسبت به سیگنال اصلی است . در این گزارش با معرفی نوع پردازش سیگنال صحبت ، یک الگوریتم بر اساس الگوریتم جایگشت نمونه ها معرفی میشود که در آن پهنای باند سیگنال رمز شده در حد پهنای باند سیگنال اصلی ثابت باقی می ماند. همچنین چگونگی انتخاب کلید (جایگشت) به قسمی که میزان امنیت الگوریتم جایگشت نمونه ها در برابر حمله نوع اول افزایش یابد، مورد بحث قرار میگیرد. در پایان نشان داده میشود که با استفاده از ترکیب غیر خطی طبقات خروجی lfsr ها و نظریه پالس ساعت متغیر میتوان جایگشت های شبه تصادفی با امنیت قابل قبول تولید کرد. از این جایگشت ها در طراحی یک سیستم رمزنگاری صحبت بر اساس الگوریتم جایشگت نمونه ها استفاده شده است .

کاربرد نظریه اعداد در رمز نگاری پی درپی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1368
  رضا ربیعی   محمدرضا عارف

برای ارسال پیام های خاصی به گیرنده (های) مورد نظر و محافظت آن از دستبرد دشمن و اطمینان گیرنده از صحت پیام، لازم است که پیام دارای امنیت و اعتبار باشد، برای این منظور قبل از ارسال پیام، آنرا رمز می کنند. یکی از روش های مختلف رمزنگاری، رمزنگاری پی درپی است که در آن تصادفی بودن دنباله (و یا حداقل داشتن خصوصیات تصادفی) کلید دارای اهمیت است . آنچه دراین رساله مورد بررسی قرار می گیرد علاوه بر مطالب ریاضی که در رمز نگاری بکار میرود، مسایلی است که در رابطه با تولید دنبالهء کلید مطرح می گردد.بررسی و تولید اعداد اول، روش تعیین چندجمله ای های اولیه و ساده نشدنی با استفاده از خصوصیات دنباله های pn و ارئه یک الگوریتم در این ارتباط، بررسی خصوصیات دنباله ها، تصادفی بودن، پیچیدگی خطی و مصونیت از همبستگی آنها مورد بحث قرار گرفته، سیرتکاملی ساختارهایی که خصایص گفته شده را برآورده می کنند بیان و نهایتا" به ساختارهای غیرخطی با حافظه می رسیم، بالاخره معیارهایی برای ارزیابی دنباله ها و ساختارها بیان و یک ساختار پیشنهاد شده با معیارهای بیان شده مقایسه می گردند.

کدکننده های صوتی lpc باند باریک با کیفیت بالا
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1370
  مسعود عمومی   سعید فیض

استفاده از روشهای پردازش دیجیتال در زمینه های متنوع ارتباطات صوتی که امروزه با توجه به رشد چشمگیر تکنولوژی کامپیوترها و مدارات مجتمع، یک ضرورت انکارناپذیر است ، مشکلات قابل توجهی را از قبیل لزوم اختصاص پهنای باند وسیع برای ارسال یا حجم حافظه زیاد برای ذخیره سازی سیگنال صحبت به همراه دارد. روشهای مختلف کدبندی یا فشرده سازی سیگنال صحبت ، هرکدام بنحوی در پی حل این مشکلات هستند و هدف مشترک همه آنها کاهش هرچه بیشتر میزان داده ها همراه با کاهش حداقل کیفیت سیگنال صحبت است . محور اصلی مورد بحث در رساله حاضر بررسی انواع روشهای کدبندی پیشگویی خطی (lpc) و معرفی و مقایسه بین انواع کدکننده های صوتی lpc است . از آنجا که اساس کدبندی پیشگویی خطی بر مدلسازی ریاضی سیستم تولید صحبت در انسان استواراست ، درابتدا به چگونگی انجام این مدلسازی می پردازیم و سپس براساس مدل حاصل، اصول کلی کدبندی پیشگویی خطی را مطرح می کنیم . بدنبال آن ضمن بررسی تفصیلی انواع کدکننده های صوتی lpc، با وجوه اشتراک و افتراق بین آنها آشنا خواهیم شد و براساس نتایج حاصل از مباحث رساله، جزئیات لازم برای پیاده سازی نرم افزاری دو نوع کدکننده صوتی lpc باند باریک با کیفیت بالا را مطرح خواهیم نمود.

پردازش اطلاعات در رادار
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1370
  علی فکوریکتا   حسین علوی

رشد روزافزون پردازشگرها و کامپیوترهای سریع تحولی بزرگ در کارآئی و کاربرد رادار بوجود آورده است . از مهمترین این تحولات تحقق یافتن ایده های پردازش اطلاعات و امکان تعقیب همزمان چند هدف توسط یک رادار دیده بانی میباشد. دراین رساله، ابتدا بررسی مختصری روی ایده های پردازش اطلاعات و تخمین پارامترهای سینماتیک اهداف یا تعقیب اهداف شده است و پس از بررسی شیوه های متداول مدلسازی هدف و سنسور وارتباط ایندو با یکدیگر، پاسخ بهینه مسئله تخمین حالت هدف براساس اطلاعات دریافتی توسط سنسور به تفصیل مورد بحث واقع شده است و به روشهای مختلف تخمین خطی، غیرخطی و وفقی اشاره شده است . درپایان نوشتار برنامه ای برای شبیه سازی الگوریتمهای مختلف پردازش اطلاعات در یک رادار tws ارائه شده است و براساس نتایج بدست آمده از شبیه سازی، الگوریتم وروش مناسب برای یک رادار دیده بانی هوائی پیشنهاد شده است .

طراحی رمزکننده های پی درپی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1370
  محمود مدرس هاشمی   محمدرضا عارف

دسته ای از مهمترین و کاربردی ترین رمزکننده های امروز را رمزکننده های پی درپی تشکیل می دهند. در رمزکننده های پی درپی همزمان یک دنباله شبه تصادفی توسط ساختاری موسوم به مولد کلید اجرایی تولید شده با دنباله باینری متن اصلی xor می شود و متن رمز شده را بوجودمی آورد. این دنباله شبه تصادفی که دنباله کلید اجرایی نامیده می شود با استفاده از الگوریتمی خاص که بر روی کلید اصلی سیستم (پارامتر سری قرار داده شده بین فرستنده و گیرنده) عمل می کند تولید می گردد. برای امنیت سیستم اولا باید دنباله تولید شده حتی الامکان به دنباله های واقعا تصادفی نزدیک باشد تا دشمن نتواند از روی متن رمز شده به متن اصلی دست یابد، و ثانیا بایستی سیستم در مقابل همه حملاتی که ممکن است دشمن جهت یافتن کلید اصلی از روی کلید اجرایی (یامتن رمزشده) بکار ببرد مقاوم و ایمن باشد. در مورد اول، خصوصیاتی نظیر دوره تناوب ، خواص آماری پیچیدگی خطی و پله ای بودن آن و پیچیدگیهای مرتبه دوم و ماکزیمم مورد بررسی قرار می گیرند. همچنین خواصی مانند مقاومت در برابر حملات همبستگی، lct و سیندروم خطی، خاصیت بهمنی مطلق و خاصیت غیرخطی کامل را جهت بررسی ایمن بودن ساختارها در قبال حملات مربوط به یافتن کلید اصلی توسط دشمن، مورد مطالعه قرار می دهیم . پس از مشخص نمودن معیارهای اصلی طراحی، به نقد و بررسی ساختارهایی می پردازیم که بعنوان مولد کلیداجرایی یا هسته اصلی رمزکننده های پی درپی پیشنهادشده اند . این مولدها را از دیدگاه معیارهای اصلی مورد ارزیابی قرار داده و نقاط ضعف و قوت آنها را نسبت به یکدیگر بیان می نمائیم . لازم به ذکر است که جهت طراحی یک مولد کلید اجرایی قوی بایستی براساس کاربرد مورد نظر آن مولد، یکی ازساختارهای مطلوب ویا ترکیبی از آنها انتخاب گردد.

طراحی سخت افزاری و ساخت پردازنده رادار mti
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1368
  ناصر موحدی نیا   محمدرضا عارف

بیشترین مورد استفاده رادار خصوصا در کاربردهای نظامی کشف اهداف متحرک است . راداری که دراین خصوص بکار می رود، رادار mti نامیده می شود. یکی از بخشهای مهم رادار mti بخش پردازنده آن می باشد که عهده دار بیرون کشیدن اطلاعات هدف از سیگنال ویدئو وتصمیم گیری در مورد وجود یا عدم وجود آن در سلولهای سمت - فاصله و احیانا تهیه اطلاعاتی در مورد مشخصات هدف است . روند کشف و تعیین مشخصات هدف دارای مراحلی همچون، تضعیف کلاتر، انتگرال گیری و بالا بردن سیگنال به تداخل، حذف سرعت کور، اعمال سطح آستانه و تصمیم گیری است . هریک از مراحل فوق با روشهای متعددی که هرکدام دارای نقاط قوت و ضعف خاص خود از نظر پیچیدگی، کارآئی، محدوده عمل و نقایص و ناتوانی ها هستند، قابل انجام است . روشن است که انتخاب یک روش براساس نیازها و محدودیتهای طرح باید انجام گیرد. در رساله حاضر پس از مروری سریع و مختصر، بر برخی از روشهای پیشنهاد شده، روش مناسبی براساس نیازهای یک رادار خاص و امکانات موجود پیشنهاد شده و سپس این روش با شیوه سخت افزاری محض طراحی می گردد. پس از آن طرح دیگری که در آن بخشی از وظایف پردازنده به یک ریزپردازنده خاص کاربردهای پردازش سیگنال دیجیتال، محول شده، عنوان گردیده و در پی آن ساختار سخت افزار و نقشه های عملی چنین طرحی تشریح خواهند گردید.

شبکه های کامپیوتری طراحی و پیاده سازی پروتکل x.25 در سطح لایه شبکه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1370
  سعید نصری   محمدرضا عارف

باتوجه به نیاز کشور برای انتقال داده ها بین مراکز مختلف ، در این رساله سعی گردیده است تا زمینه لازم جهت دستیابی به یک شبکه عمومی داده ها (pdn) با توجه به استانداردهای موجود هموارگردد. در این راستا ضمن آشنائی با برخی از اهداف و کاربردهای شبکه های کامپیوتری، ساختار و معماری این شبکه ها را بر اساس مدل لایه ای مورد بررسی قرار خواهیم داد و در راستای هدف نهائی خود یعنی طرح یک شبکه عمومی داده ها،وظایف لایه شبکه (لایه سوم) را در دوبخش زیر شبکه استفاده کننده و زیرشبکه مخابراتی بررسی می نمائیم. در این ارتباط با سرویسهای اساسی مسیرهای مجازی و دیتاگرم و همچنین چگونگی گزینش مسیر و الگوریتمهای مربوطه و مسائل مربوط به ازدحام و بن بست در گره های شبکه آشنا خواهیم شد. همچنین برای بررسی چگونگی پیاده سازی لایه های گوناگون، ابتدا توجه خود را به لایه های چهارم به بالا که مربوط به ارتباط دو کامپیوتر در دو انتهای یک شبکه می شودمعطوف نموده و عملیات هرلایه را درسه بخش سرویسهای فراهم شده برای لایه بالاتر و پروتکل داخلی لایه و سرویسهای استفاده توسط آن لایه مورد بررسی قرار خواهیم داد. و با استانداردهای موجود در این زمینه، از جمله استاندارد iso8348 که سرویسهای فراهم شده توسط لایه شبکه لایه انتقال را فراهم می نماید آشنا خواهیم شد. همچنین برای بررسی چگونگی پیاده سازی لایه های پایین تر که مربوط به ارتباط کامپیوتر و شبکه می گردد، دو نوع اساسی شبکه های عمومی داده ها یعنی شبکه های سوئیچینگ خط (csdn) و سوئیچینگ پاکت (psdn) را مورد مطالعه قرار داده و آنها را با یکدیگر مقایسه خواهیم نمود . باتوجه به مزایای نسبی شبکه های (psdn)، پروتکل عملی و استاندارد x.25 راکه واسطه بین استفاده کننده (کامپیوتر) و این نوع شبکه ها راتعریف می نماید ملاک عمل قرار خواهیم داد. و با جزئیات این پروتکل در سطح لایه پاکت (لایه سوم) آشنا شده و برای پیاده سازی آن طراحی لازم را در واسطه بین دو کامپیوتر شخصی بعنوان کامپیوترهای طرفین یک شبکه انجام خواهیم داد.

نقد و بررسی رمزنگار des
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1368
  فرامرز هندسی   محمدرضا عارف

دراین رساله به نقد و بررسی یکی از مهمترین رمزنگارهای داده های کامپیوتری (des) می پردازیم . بدین منظور نخست ساختار رمزنگار فوق را معرفی نموده و خواص مطلوب و نامطلوب آنرا مورد بررسی قرار می دهیم. سپس با بیان مسئلهء امضاء دیجیتال، چند روش مناسب بهره گیری از des درامضاء دیجیتال را معرفی می نمائیم.همچنین حملات وارد بر des را بیان نموده و با معرفی جملهء جدیدی بر سیستم فوق، سعی در شکستن آن می نمائیم. در انتها، الگوریتم جدید fde را بمنظور برطرف نمودن نواقص des و بهره گیری از مزایای آن، طراحی می نمائیم.