نام پژوهشگر: یاسر عظیمی

بهینه سازی صفحات تحت تمرکز تنش با استفاده از روش eso
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز 1388
  یاسر عظیمی   ناصر تقی زادیه

اگر چه فرمولها و قانونهای مکانیک سازه ها بیشتر بر روی پیدا کردن بیشترین تنش موجود در سازه متمرکز شده اند و پس از آن طراحی بر اساس بیشترین مقدار به دست آمده صورت می گیرد ولی بعضا قسمتهای بیرونی و یا نقاط مشخصی از یک سازه یا المان ممکن است تحت تنشهای کمتر و یا حتی تمرکز تنش قرار گیرند . در این بررسی آوردن شکلی از سازه توسط نرم افزار evolve 97به صورتی به کار می روند که تنشهای موجود در تمامی قسمتها, حتی الامکان به هم نزدیک شده و اختلاف کمتری داشته باشند تا طراحی بهینه حاصل شود. در این تحقیق فرایند بهینه سازی بر روی صفحات با شرایط مرزی و بارگذاری مختلف اعمال شده و بهینه سازی شکل صورت گرفته و حالت بهینه حاصل خواهد شد. روش مورد استفاده در این تحقیقeso (بهینه سازی تکاملی سازه ها) می باشدکه به روشی ساده، اقدام به حذف قسمتهای اضافی از سازه یا المان مورد نظر می کند تا محدودیت های مورد نظر ارضا شوند. در طی این فرایند ضخامت صفحات و ابعاد المانها دستخوش تغییرات خواهد شد.میتوان گفت بهینه سازی یعنی رسیدن به بهترین نتیجه در مورد یک عملیات در حالی که محدودیتهای خاصی برآورده شوند.

محرمانگی اطلاعات، احراز هویت و عدم رهگیری کاربران در سیستم rfid
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1394
  یاسر عظیمی   جمشید باقرزاده

این پایان نامه، به بحث در مورد امنیت پروتکل های احراز هویت در سیستم های ‎lr{rfid}‎ می پردازد. در سال های اخیر، با توجه به پیشرفت های ‎بدست آمده در این زمینه و ارزان سازی و کوچک شدن ابعاد تگ های ‎lr{rfid}‎، کاربردهای این فناوری بویژه در ردیابی محصولات تجاری گسترش فراوانی یافته و در بسیاری از کاربردها در حال جایگزین شدن بجای بارکد می باشد. به همین جهت، توجه به نیازهای امنیتی این سیستم ها و توسع? آنها یک امر ضروری به حساب می آید.‎‎‎ ‎‎ ‎البته، در توسع? سیستم های امنیتی بایستی محدودیت های پیاده سازی در این سیستم ها را نیز در نظر گرفت. با توجه به اینکه، تگ های ‎lr{rfid}‎ دارای محدودیت های عملیاتی و حافظه می باشند، پس بایستی در ارائ? راهکارهای امنیتی این مسأله را در نظر گرفت. در این پایان نامه سعی شده است به بررسی پروتکل های احراز هویت در این سیستم ها پرداخته شود و با توجه به محدودیت های موجود در این سیستم ها، راهکارهایی سبک وزن و سازگار با این محیط ها ارائه شود. برای تست امنیتی پروتکل های ارائه شده از شبیه ساز امنیتی ‎lr{proverif}‎ و برای تست کارایی این پروتکل ها از نرم افزار ‎lr{matlab}‎ استفاده شده است.