نام پژوهشگر: محمود احمدیان

تخمین کور کانال با استفاده از پریکدینگ خطی متناوب در سیستم های ofdm
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1388
  سمیرا قدردان   محمود احمدیان

هدف مخابرات امروزی رسیدن به سرعت انتقال بالا و کیفیت سرویس دهی مناسب است. در این راستا استفاده از سیستم های ofdm حائز اهمیت است. نرخ ارسال بالا موجب تداخل بین سمبلی می شود که استفاده از همسانسازهای تطبیقی را ایجاب می کند. در سیستم های ofdm بجای استفاده از همسانسازهای تطبیقی پیچیده می توان از تخمین کانال استفاده کرد. در سال های اخیر روش های مختلفی برای تخمین کانال پیشنهاد شده است که تخمین کور بدلیل حفظ بازدهی طیفی اهمیت زیادی دارد. در روش های مختلف تخمین کور کانال ارائه شده، روش های مبتنی بر آمارگان مرتبه دوم به علت دستیابی به سرعت همگرایی خوب و پیچیدگی محاسباتی کمتر مورد بررسی قرار گرفته است. پاسخ اولیه تخمین کانال به دست آمده از همه روش های کور از ابهامی در حد یک عدد (بردار یا ماتریس) رنج می برد. جهت رفع ابهام این پاسخ رویکرد های متفاوتی مطرح شده است که اکثراً پیچیدگی زیادی را به سیستم تحمیل می کند. در این پایان نامه روشی ارائه می دهیم که بر مبنای ارسال یک تک بیت راهنما رفع ابهام را انجام داده، عملکرد مناسبی داشته و پیچیدگی را بسیار کاهش می دهد. در مرحله بعد الگوریتم جدیدی جهت تخمین کور کانال در سیستم های mimo-ofdm ارائه می دهیم که با استفاده از سناریو چند کاربره ابهام چند بعدی ناشی از تخمین کور کانال در سیستم های mimo-ofdm را به ابهام یک بعدی تقلیل داده و سپس با استفاده از خاصیت ایستایی دوری ماتریس خود همبستگی اطلاعات دریافتی که توسط پریکدر ایجاد شده است، کانال را تخمین می زنیم. در الگوریتم ارائه شده می توان تخمین را بر اساس یک ستون از اطلاعات ماتریس خود همبستگی اطلاعات دریافتی و یا تمام درایه های این ماتریس انجام داد. نتایج نشان می دهد که در صورت استفاده توام از تمام درایه های این ماتریس به نتایج بسیار بهتری می توان دست یافت. سرانجام نتایج بدست آمده را با الگوریتم های متداول بر مبنای زیر فضا مقایسه می کنیم و بهبود عملکرد الگوریتم ارائه شده را نشان می دهیم.

بررسی تکنیک های کدینگ و مدولاسیون تطبیقی در سیستم های مخابرات بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1388
  فاطمه نظری   محمود احمدیان

کدینگ و مدولاسیون تطبیقی (amc) روشی امیدبخش برای بهبود عملکرد طیفی سیستم های بی سیم چند ورودی و چند خروجی (mimo) در کانال های محوشدگی چند مسیره می باشد. در این پایان نامه روی فراهم کردن سیستم های کدینگ و مدولاسیون تطبیقی عملی جدیدی برای محیط های تک کاربره تمرکز می کنیم. اطلاعات حالت کانال (csi) در فرستنده برای تطبیق کردن نرخ ارسال یا بهره آنتن ها در سیستم چند آنتنه استفاده می شود. در تکنیک amc درستی و دقت اطلاعات حالت کانال، در فرستنده برای رسیدن به کیفیت مطلوبی از سرویس (qos) امری ضروری است که رسیدن به آن به دلیل محدود بودن فیدبک قابل دسترس، کاری دشوار می باشد. در ابتدا تکنیک mimo-amc که از کدهای بلوکی فضا-زمان متعامد (ostbc) در حضور فیدبک کامل، استفاده می کند بررسی شده است. سپس تکنیک amc را که از کدهای ترلیس فضا-زمان (sttc) به همراه مدولاسیون qam و psk تطبیقی استفاده می کند و از فیدبک کامل بهره می گیرد را پیشنهاد می نماییم. سرانجام با بدست آوردن مجموعه ای از آستانه های انتخابی سوئیچینگ، دو تکنیک amc بالا را در حضور فیدبک کامل مقایسه کرده، نشان می دهیم که کدامیک از لحاظ متوسط نرخ خطای بیت (ber) و متوسط گذردهی بهتر عمل می کند. از آنجا که در شرایط واقعی فرض در دسترس بودن دانش کاملی از کانال در گیرنده، غیر ممکن است، به همین دلیل تخمین پارامترهای کانال امری ضروری است. در قسمت آخر پایان نامه دو کد sttc و stbc را در شرایطی که از کانال تخمینی استفاده نماییم و csi کاملی در دسترس گیرنده نباشد و همینطور در شرایطی که در آن داده های ورودی همبستگی داشته باشند استفاده کرده و نشان می دهیم که کدهای sttc در این شرایط نیز بهتر عمل می کنند.

تحقق عملی حمله تحلیل تفاضلی توان (dpa) روی پیاده سازی fpga الگوریتم رمزنگاری aes
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389
  مهدی معصومی   محمود احمدیان

الگوریتم رمزنگاری rijndael که در سال 2000 میلادی از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنـوان الگوریـتم استـاندارد رمـزنـگاری داده مـورد پـذیرش قـرار گرفت الـگـوریتم استاندارد پیشرفتـه رمـزنـگاری (advanced encryption standard algorithm) یا الگوریتم aes نام دارد و از سوی iso و ieee نیز به عنوان الگوریتم استاندارد رمزنگاری داده شناخته شده است. از سال 2000 تاکنون نحوه ی پیاده سازی سخت-افزاری هرچه بهتر و موثرتر این الگوریتم و مقاومت آن در برابر حملات سخت افزاری و بخصوص حملات کانال جانبی از جمله مباحث مورد توجه صاحب نظران رمزنگاری بوده است. با توجه به اهمیت aes در صنعت و ارتباطات و کاربردهای متنوعی از قبیل کارت های هوشمند، وب سرورها، تلفن های سلولی، شبکه های atm و ... به عنوان رمزکننده ی داده ها تلاش برای شکستن این الگوریتم از سوی افراد غیرمجاز و دسترسی به اطلاعات امنیتی صورت می پذیرد. دشمن می تواند با استفاده از روش های مختلفی امنیت سیستم های رمزنگاری را تهدید کند. یکی از این تهدیدات که موسوم به حملات کانال جانبی است از اطلاعاتی مثل توان مصرفی, زمان اجرای الگوریتم, تشعشعات الکترومغناطیسی و ... تراشه حین اجرای الگوریتم رمزنگاری استفاده کرده و کلید رمزنگاری را به دست می آورد. یک نوع حمله ی کانال جانبی موسوم به حمله ی تحلیل تفاضلی توان (dpa) از قوی ترین حملات سخت-افزاری بوده و می تواند در زمان کوتاهی کلید رمز یک الگوریتم پیچیده ی رمزنگاری را فاش کند. با استفاده از تحلیل تفاضلی توان (dpa) می توان با اندازه گیری جریان تغذیه ی یک دستگاه، بخشی از کلید رمز یا تمام آن را کشف کرد. اگر شکل موج حاصله از جریان با آنچه که از مدل فرضی مصرف توان یک مدار به دست می آید شباهت داشته باشد، امنیت سیستم رمزنگاری به خطر می افتد. وقتی کلید رمزنگاری یک الگوریتم فاش شود به راحتی می توان آن سیستم را هک کرد و به اطلاعات آن دسترسی پیدا کرد. در این پایان نامه ابتدا یک پیاده سازی سخت افزاری از الگوریتم rijndael روی fpga انجام داده ایم. سپس از اطلاعاتی که این تراشه در هنگام اجرای الگوریتم aes می-دهد استفاده کرده و حمله ی تحلیل تفاضلی توان را روی الگوریتم اعمال کردیم و موفق به بازیابی کلید رمزنگاری در مدت 2 ساعت شدیم. بنابراین اگر الگوریتم و یا تراشه ی رمزنگاری غیرامن باشد می توان به راحتی و با استفاده از حملات سخت افزاری سیستم مذکور را به اصطلاح شکست و موفق به بازیابی کلید رمز آن شد. این پژوهش می تواند زمینه های جدیدی را در حوزه ی رمزنگاری و امنیت اطلاعات ایجاد کند. پیاده سازی دیگر حملات سخت افزاری یا حمله ی dpa از چشم اندازهای آینده ی این پژوهش است.

تحلیل و مقابله با حملات سخت افزاری به ماژول های رمزنگاری (تحقق عملی حمله تحلیل تفاضلی توان به پیاده سازی fpga الگوریتم رمزنگاری aes)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389
  مهدی معصومی   محمود احمدیان

الگوریتم رمزنگاری rijndael که در سال 2000 میلادی از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنـوان الگوریـتم استـاندارد رمـزنـگاری داده مـورد پـذیرش قـرار گرفت الـگـوریتم استاندارد پیشرفتـه رمـزنـگاری (advanced encryption standard algorithm) یا الگوریتم aes نام دارد و از سوی iso و ieee نیز به عنوان الگوریتم استاندارد رمزنگاری داده شناخته شده است. از سال 2000 تاکنون نحوه ی پیاده سازی سخت افزاری هرچه بهتر و موثرتر این الگوریتم و مقاومت آن در برابر حملات سخت افزاری و بخصوص حملات کانال جانبی از جمله مباحث مورد توجه صاحب نظران رمزنگاری بوده است. با توجه به اهمیت aes در صنعت و ارتباطات و کاربردهای متنوعی از قبیل کارت های هوشمند، وب سرورها، تلفن های سلولی، شبکه های atm و ... به عنوان رمزکننده ی داده ها تلاش برای شکستن این الگوریتم از سوی افراد غیرمجاز و دسترسی به اطلاعات امنیتی صورت می-پذیرد. دشمن می تواند با استفاده از روش های مختلفی امنیت سیستم های رمزنگاری را تهدید کند. یکی از این تهدیدات که موسوم به حملات کانال جانبی است از اطلاعاتی مثل توان مصرفی, زمان اجرای الگوریتم, تشعشعات الکترومغناطیسی و ... تراشه حین اجرای الگوریتم رمزنگاری استفاده کرده و کلید رمزنگاری را به دست می آورد. یک نوع حمله ی کانال جانبی موسوم به حمله ی تحلیل تفاضلی توان (dpa) از قوی ترین حملات سخت افزاری بوده و می-تواند در زمان کوتاهی کلید رمز یک الگوریتم پیچیده ی رمزنگاری را فاش کند. با استفاده از تحلیل تفاضلی توان (dpa) می توان با اندازه گیری جریان تغذیه ی یک دستگاه، بخشی از کلید رمز یا تمام آن را کشف کرد. اگر شکل موج حاصله از جریان با آنچه که از مدل فرضی مصرف توان یک مدار به دست می آید شباهت داشته باشد، امنیت سیستم رمزنگاری به خطر می افتد. وقتی کلید رمزنگاری یک الگوریتم فاش شود به راحتی می توان آن سیستم را هک کرد و به اطلاعات آن دسترسی پیدا کرد. در این پایان نامه ابتدا یک پیاده سازی سخت افزاری از الگوریتم rijndael روی fpga انجام داده ایم. سپس از اطلاعاتی که این تراشه در هنگام اجرای الگوریتم aes می دهد استفاده کرده و حمله ی تحلیل تفاضلی توان را روی الگوریتم اعمال کردیم و موفق به بازیابی کلید رمزنگاری در مدت 2 ساعت شدیم. بنابراین اگر الگوریتم و یا تراشه ی رمزنگاری غیرامن باشد می توان به راحتی و با استفاده از حملات سخت افزاری سیستم مذکور را به اصطلاح شکست و موفق به بازیابی کلید رمز آن شد. این پژوهش می تواند زمینه های جدیدی را در حوزه ی رمزنگاری و امنیت اطلاعات ایجاد کند. پیاده سازی دیگر حملات سخت افزاری یا حمله ی dpa از چشم-اندازهای آینده ی این پژوهش است.

تاثیر شناخت طیف بر روی ظرفیت شبکه رادیویی مبتنی بر شناخت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389
  شهرام کرمی   محمود احمدیان

در ادبیات تئوری اطلاعات، فاکتور دسترسی به اطّلاعات جانبی شبکه و چگونگی این اطّلاعات است که با استفاده از آن شبکه رادیویی مبتنی بر شناخت (cognitive radio) تعریف می شود. با توجه به نوع اطّلاعات جانبی موجود از قبیل فعّالیت طیفی کاربران اولیّه، شرایط کانال و کتاب کد، سیستم های cr به دنبال این هستند که بدون اثرگذاری قابل توجهی بر روی کاربران اولیّه، سیگنال های خود را با کاربران اصلی شبکه نهان گذاری، جای گذاری، و ادغام کنند. در سیستم های نهان گذاری و جای گذاری به شرط عدم تخطّی از محدودیت های تداخلی در شبکه اولیّه، ارسال همزمان اطّلاعات توسط کاربران اولیّه و ثانویه امکان پذیر است. الگوی اشتراک گذاری طیفی ادغام بر اساس ایده مخابرات فرصت طلبانه پی ریزی شده است و انگیزه اصلی برای شکل گیری شبکه های cr بوده است. در الگوی ادغام، کاربران cr به طور متناوب اطّلاعات کانال، طیف فرکانسی موجود و رفتار کاربران را شناسایی کرده و با تصمیم گیری بر روی انتخاب حفره های فرکانسی موجود اطّلاعات را به صورت فرصت طلبانه ای ارسال می کنند به طوری که هیچ گونه تداخلی با کاربران اولیّه ایجاد نمی شود. در این پایان نامه ظرفیت تئوری اطلاعاتی در حضور اطلاعات جانبی در شبکه های cr و با مدل اشتراک گذاری طیفی ادغام مورد مطالعه و بررسی قرار گرفته است. با در نظر گرفتن مدل پواسون شبکه های cr، ابتدا مفهومی کلی و دقیق از فرصت ارسال ارائه شده است. با استفاده از این تعریف، احتمال وقوع فرصت بر حسب پارامترهای مختلف شبکه های اولیّه و ثانویه فرمول بندی شده است. سپس با تعریف فرصت ارسال به عنوان حالت کانال، کران بالای ظرفیت مدل ادغام به دست آمده است. نشان داده ایم که ظرفیت مدل ادغام کانال awgn برای کاربران ثانویه، لزوماً تابعی اکیداً صعودی از توان فرستنده ثانویه نیست. در ادامه رهیافت ظرفیت در حضور اطلاعات جانبی برای تعیین زوج هزینه-انتفاع در ارسال اطّلاعات جانبی به روش پیش خور و پس خور، بررسی مزیّت اطلاعات جانبی غیرعلّی بر علّی و چگونگی وابستگی ظرفیت کانال شبکه ثانویه به رفتار آمّاری کاربران اولیّه در حوزه زمان، فرکانس و فضا نشان داده شده است. در نهایت با درنظر گرفتن مدل ادغام در شبکه های فیدینگ، تابع تخصیص توان بهینه برای کاربران ثانویه در شبکه cr به دست آورده شده است.

تحلیل و شبیه سازی کران های بالا و پایین ظرفیت امن در مدل های کلید توافقی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی برق و کامپیوتر 1390
  حسن زیوری فرد   محمدرضا عارف

این پایان نامه به بررسی نقش هم زمان مشارکت و امنیت در شبکه های اطلاعاتی می پردازد. ابتدا به معرفی کانال شنود به عنوان پایه ای ترین کانال برای بررسی امنیت از منظر نظریه ی اطلاعات می-پردازیم. پس از آن مدل های پایه ای توافق کلید محرمانه را بررسی می کنیم و سپس تعمیم این مدل ها را مورد مطالعه قرار می دهیم. در ادامه مسئله تولید هم زمان دو کلید در یک مدل که تلفیقی از مدل کانال و مدل منبع می باشد را میان چند پایانه مورد بررسی قرار می گیرد. پس از مروری بر کارهای انجام شده در زمینه توافق کلید، مدل جدیدی را معرفی می کنیم و مسئله تولید هم زمان دو کلید محرمانه را در میان پایانه ها بررسی می کنیم. این مدل را در حالتی مطالعه می کنیم که کانال عمومی بازگشتی بین پایانه ها وجود دارد. برای این مدل ناحیه قابل حصول کلیدهای محرمانه را با به کارگیری ترکیبی از طرح کدگذاری سیزر و کرنر و طرح کدگذاری منظم و کدبرداری برگشتی، به دست می آوریم. و در انتها یک کران بیرونی برای ناحیه ی ظرفیت این مدل را بیان می کنیم.

استفاده از روش های بهینه سازی به منظور بهبود طراحی و تحلیل کدهای ldpc
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق و کامپیوتر 1391
  حسن توکلی   محمود احمدیان

همواره دو مساله طراحی کد و ارزیابی یک کدطراحی شده، مسائل قابل تاملی در حوزه کدنگاری بوده است. از آنجایی که کدهای ldpc یکی از کدهای مورد توجه می باشند، در این رساله، توجه خود را به این دسته از کدها محدود می کنیم. هدف از این رساله ارائه دو راهکار جدید برای مسائل طراحی کد و ارزیابی یک کدطراحی شده با استفاده از روش های بهینه سازی می باشد. حل دو مساله انتخاب شده بوسیله روش های ساده برنامه ریزی امکان پذیر نبوده و به همین دلیل از روش های پیچیده استفاده شده است. برای این منظور راهکار جدیدی برای حل مساله طراحی کد با بیشترین نرخ قابل حصول در کانال محک با ورودی دودویی مبتنی بر برنامه ریزی نیمه نامعین ارائه می شود. این فرمول بندی جدید برای حل مساله نرخ بهینه منجر به یافتن کدهایی با بیشترین نرخ در شرایط حدی مساله خواهد شد که در مقایسه با نتایج به دست آمده در مقالات به بهبود فاصله نرخ تا ظرفیت می انجامد. شایان ذکر است که روش استفاده شده بدون هیچ تقریبی جواب دقیق را به دست می دهد. برای ارزیابی یک کد طراحی شده، ابتدا به بررسی نظریه شبه کلمه کد در کانال با نویز گوسی جمع شونده پرداخته و سپس با یافتن نظری مقدار بیشینه احتمال خطای کلمه کد بوسیله کمترین وزن شبه کلمه کد، الگوریتم جدیدی برای یافتن کمترین وزن شبه کلمه کد ارائه شده است.

سنجش طیف مشارکتی در شبکه های رادیوی شناختگر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق و کامپیوتر 1392
  نیما رییسی   محمود احمدیان

در این رساله مسا له ی سنجش طیف مشارکتی در شبکه های رادیوی شناختگر با استفاده از ترکیب انرژی ها و با تکیه بر تاثیر محوشدگی های مقیاس کوچک و بزرگ بر روی عملکرد سنجش طیف مورد بررسی قرار گرفته است و با توجه به چند چالش که از نظر نگارنده با وجود اهمیت کمتر مورد توجه قرار گرفته اند، الگوریتم هایی جهت ترکیب مشاهدات حسگرها پیشنهاد شده است. بخشی از این رساله به بررسی اثر وجود محوشدگی مقیاس بزرگ همبسته بر روی کا نال های سنجش و گزارش و طراحی یک چارچوب سنجش طیف مشارکتی بر اساس ترکیب خطی مشاهدات و با استفاده از خوشه بندی حسگرها در حالت های ارسال نمونه ها، ارسال انرژی نمونه ها و ارسال تصمیم گیری های یک بیتی برای واحد مرکزی تصمیم گیری اختصاص یافته است. نتایج شبیه سازی ها نشان داده است که به دلیل وجود محوشدگی مقیاس بزرگ بر روی کانال گزارش، افزایش تعداد حسگرها از یک عدد مشخص کمک قابل ملاحظه ای به بهبود عملکرد سنجش طیف نمی کند. در مقابل با استفاده از خوشه بندی می توان با افزایش تعداد حسگرها عملکرد سنجش طیف را به میزان زیادی بهبود بخشید. به عنوان یک نمونه با فرض ارسال انرژی به عنوان مشاهدات، با افزایش تعداد حسگرها از 12 به 20 توانسته ایم بهبود در عملکرد آشکارسازی با استفاده از خوشه بندی را از حدود 5db به حدود 11db برسانیم. علاوه بر این با توجه به الگوریتم انتخاب سرخوشه ی پیشنهاد شده نیاز به انتخاب سرخوشه در هر بازه ی سنجش از بین می رود. همچنین نشان داده ایم که با ارسال نمونه ها به عنوان مشاهدات هر خوشه نسبت به حالتی که خوشه ها انرژی نمونه های دریافتی و تصمیم گیری های یک بیتی را به مرکز ترکیب ارسال می کنند می توان به ترتیب در حدود 7db و 15db بهبود در عملکرد آشکارسازی حاصل نمود. با این حال با توجه به نیاز به پهنای باند کانال گزارش خیلی زیاد، ارسال انرژی به عنوان مشاهدات هر خوشه منطقی تر به نظر می رسد. تعمیم الگوریتم مبتنی بر تابع مولد ممان جهت تقریب زدن یک بردار تصادفی که هریک از مولفه های آن از مجموع چندین متغیر تصادفی لگ-نرمال همبسته تشکیل شده است با یک بردار لگ-نرمال نیز یکی از نوآوری های انجام شده در این بخش است. بخش دوم این رساله به بررسی تاثیر وجود همزمان هر دو نوع محوشدگی مقیاس کوچک و بزرگ بر روی عملکرد سنجش طیف و طراحی یک ساختار سنجش طیف مشارکتی با مدل مبتنی بر خوشه بندی در این حالت اختصاص یافته است. در مرکز تصمیم گیری از ترکیب خطی انرژی ها با ضرائب یکسان (egc) به منظور محاسبه ی روابط تحلیلی دقیق احتمال های هشدار غلط و آشکارسازی و پیشنهاد یک کران بالا برای احتمال آشکارسازی استفاده شده است. ترکیب انرژی ها با استفاده از تابع نسبت شباهت (lr) و تابع نسبت شباهت عمومی (glr) به ترتیب درحالت هایی که ضرائب لحظه ای کانال دانسته فرض شده اند و از تخمین حداکثر شباهت این ضرائب استفاده شده است نیز مورد بررسی قرار گرفته است. همچنین یک تابع ترکیب انرژی ها به نام تابع نسبت شباهت متوسط (alr) جهت استفاده از پارامترهای توزیع محوشدگی ها پیشنهاد شده است. نتایج شبیه سازی ها بر عملکرد بهتر الگوریتم پیشنهادی نسبت به تابع ترکیب نسبت شباهت عمومی و عملکرد قابل مقایسه ی آن با تابع نسبت شباهت درمقابل پیچیدگی محاسباتی کم تر و فرض های عملی منطقی تر آن دلالت دارند. نتایج شبیه سازی ها نشان داده است که هر چه تفاوت بین مقادیر snr خوشه ها بیشتر باشد، استفاه از توابع تصمیم گیری مبتنی بر تابع نسبت شباهت عملکرد بهتری نسبت به حالت ترکیب خطی انرژی ها با ضرایب یکسان خواهند داشت. به عنوان مثال با فرض وجود چهار خوشه با snrهای ?[-13,-6,6,13]?^t db بهبود در عملکرد سنجش طیف برای الگوریتم های glr، alr و lr به ترتیب برابر با 1.25db، 2.39db و 3.39db است. درحالی که این مقادیر برای snr=?[-7,-3,3,7]?^t db به 0.46db، 1.12db و 2.81db کاهش می یابد. در بخش پایانی این رساله تاثیر وجود همبستگی بین ضرایب مربوط به محوشدگی های مقیاس کوچک کانال های بین فرستنده ی اولیه و حسگرهای مشارکت کننده و عدم استفاده از آن در طراحی آشکارساز مورد بررسی قرار گرفته و الگوریتم پیشنهادی alr به حالتی که محوشدگی مقیاس کوچک کانال ها همبسته هستند نیز تعمیم داده شده است. نتایج شبیه سازی نشان داده اند هرچه تعداد حسگرها با مشاهدات همبسته بیشتر شود، اثر در نظر گرفتن این همبستگی در طراحی آشکارساز نمایان تر خواهد شد. به عنوان مثال با فرض وجود همبستگی یکسان r=0.3 بین مشاهدات حسگرها، با افزایش تعداد حسگرها از 5 به 7، نسبت احتمال آشکارسازی با استفاده از alr همبسته نسبت به احتمال آشکارسازی با استفاده از alr بدون در نظر گرفتن همبستگی از 0.8db به 2.8db افزایش می یابد.

انتخاب رله ی مناسب برای بهبود احتمال خطای سمبل در شبکه های مخابرات مشارکتی مبتنی بر ایده ی کدگذاری شبکه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی برق و کامپیوتر 1392
  نسرین رزمی   عبدالرسول قاسمی

در این پایان نامه، مسئله ی انتخاب یک یا دو رله در شبکه های رله ی دو طرفه و مبتنی بر کدگذاری شبکه بررسی شده است. هدف تعیین رله ی مناسب و تخصیص توان بهینه به منظور بهبود احتمال خطای بیت است. در بخش اول، روشی کارآمد جهت انتخاب یک رله در شبکه های رله ی دو طرفه ارائه می شود. در این روش، دو گره منبع تاثیر مهمی در انتخاب بهترین گره رله دارند. یکی از گره های رله را که کمترین احتمال خطای بیت را فراهم کند انتخاب می کنند. گره رله ی انتخاب شده برای مشارکت بین دو گره منبع استفاده می شود. کران های بالا و پایین دقیق مربوط به نسبت سیگنال به نویز و احتمال خطای بیت بررسی و تحلیل می شوند. سپس برای بهبود عملکرد شبکه، تخصیص توان بهینه بین منابع و گره رله در نظر گرفته می شود. نتایج حاصل از تئوری و شبیه سازی نشانگر عملکرد بهتر تخصیص توان بهینه نسبت به تخصیص توان مساوی می باشند. هم چنین در این بخش، عملکرد راهبرد های مختلف رله کردن بررسی و تحلیل می شوند. در بخش دوم، حالتی را در نظر می گیریم که امکان انتخاب دو رله بین منابع وجود داشته باشد. در این قسمت از بررسی ها، تاثیر یکی از فرستنده ها در انتخاب رله در نظر گرفته می شود. کدگذاری فضا-زمان الموتی و کدگذاری شبکه با هم ترکیب می شوند. نتایج به دست آمده نشان می دهند که انتخاب دو رله نسبت به انتخاب یک رله، احتمال خطای بیت را تا حد زیادی کاهش می دهد. تخصیص توان بین رله های انتخاب شده و فرستنده ها در نظر گرفته می شود که تخصیص توان مساوی بین فرستنده ها و رله های انتخاب شده بهترین نتیجه را در مورد احتمال خطای بیت نشان می دهد.

تحلیل و توسعه طرح های بهینه و زیر بهینه شکل دهی پرتو با استفاده از رله چند ورودی-چند خروجی در شبکه های رادیو شناختگر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق و کامپیوتر 1392
  سجاد مهریزی   عبدالرسول قاسمی

اخیرا شبکههای رادیوشناختگر به دلیل افزایش نیاز به طیف فرکانسی مورد توجه فراوانی قرار گرفتهاند. از چالشهای اصلی شبکههای رادیوشناختگر تضمین کیفیت سرویس کاربران ثانویه با شرط حفظ تداخل کاربران اولیه می باشد. مخابرات مشارکتی به عنوان یک روش موثر برای افزایش ظرفیت، چندگانگی، قابلیت اطمینان سیستم های مخابراتی پیشنهاد شده است. بدون شک میتوان با ترکیبی از مخابرات مشارکتی و شبکه های رادیوشناختگر از مزیتهای هر دو فناوری بهره برد. در این پایان نامه مساله شکلدهی پرتو با استفاده از رله چند آنتنی مورد بررسی قرار گرفته است. در این سیستم پیشنهادی که تشکیل شده است از یک شبکه اولیه و ثانویه، ارسال و دریافت در هردو شبکه به صورت هم زمان بر روی یک باند فرکانسی صورت میگیرد، که باعث تداخل و کاهش عملکرد میشود. برای کنترل تداخل و افزایش عملکرد شبکه ثانویه از یک رله چند آنتنی استفاده شده است. در ابتدا فرض کرده ایم که به دلیل عدم هماهنگی میان شبکه اولیه و ثانویه، شبکه ثانویه اطلاعات وضعیت کانال های میان خود و شبکه اولیه را همراه با اغتشاش در اختیار دارد. ماتریس شکل دهی پرتو را با فرض حداقل سازی توان مصرفی رله با شرایط تضمین کیفیت سرویس در شبکه ثانویه و سطح تداخل قابل قبول در شبکه اولیه توسط شبکه ثانویه، بهینه سازی خواهیم کرد. در قسمت بعد مسئله شکل دهی پرتو با فرض این که کانال ها از نوع فرکانس گزین باشند مورد بررسی قرار گرفته است. در این مدل علاوه بر تداخل میان شبکه اولیه و ثانویه مقداری تداخل بین سمبلی ناشی از فرکانس گزینی کانالها وجود دارد. برای جبران این تداخل استراتژی فیلتر و ارسال مورد استفاده قرار گرفته است. در این روش رله مجهز به یک فیلتر ماتریسی با طول محدود می باشد. ماتریس های این فیلتر را در دو حالت به دست خواهیم آورد. در حالت اول هدف حداکثر سازی کیفیت سرویس در شبکه ثانویه با شرایط محدودیت توان مصرفی رله و توان تداخل در شبکه اولیه می باشد. در حالت دوم هدف حداقل سازی توان مصرفی رله با شرایط تضمین کیفیت سرویس و حفظ توان تداخل در شبکه اولیه است. در قسمت آخر نیز، برای افزایش بازدهی طیفی شبکه رله دو طرفه مورد بررسی قرار گرفته است. در این حالت نیز فرض شده است که کانال ها از نوع فرکانس گزین می باشند. ماتریس های فیلتر با هدف متعادل سازی کیفیت سرویس کاربران ثانویه بهینه سازی می شوند.

طراحی آشکارساز بهینه مقاوم در تکنیک های نشانه گذاری دیجیتال
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق و کامپیوتر 1392
  مهدی ربی زاده   محمود احمدیان

آشکارساز نشانه اساسی ترین و سخت ترین مرحله سیستم نشانه گذاری می باشد. آشکارسازی نشانه در بررسی صحت داده، محافظت از حق تکثیر، بازیابی اطلاعات پزشکی افراد و رسیدگی در مراجع قانونی اهمیت به سزایی دارد. بزرگترین چالش در آشکارسازی نشانه ، تخمین دقیق تابع چگالی احتمال ضرایب جای گذاری نشانه می باشد. در این پایان نامه آشکارسازها در قالب روش نشانه گذاری جدید در حوزه تبدیل مناسب به دو منظور طراحی می شوند: الف. تشخیص وجود نشانه گذار ب. تعیین محتوای نشانه گذار. در این پایان نامه، از آن جا که آشکارساز بیشینه درست نمایی بهینه می باشد، به منظور طراحی آشکارساز استفاده می کنیم. کارایی این آشکارساز کاملا وابسته به مدل سازی صحیح آماری ضرایب حوزه تبدیل می-باشد. دو نوع سیستم نشانه گذاری در نظر گرفته و آشکارسازهای بهینه از این دو نوع سیستم طراحی می-شود. به علت تنک بودن نمایش ضرایب حوزه موجک و به خصوص کانتورلت، درج و آشکارسازی نشانه در این حوزه ها استفاده می شود. با بررسی آماری این ضرایب، به این نتیجه خواهیم رسید که در این حوزه ها، مدل سازی ضرایب با تابع k- بسل، مناسب می باشد. آشکارسازها به صورت نیمه کور طراحی می شوند و از اطلاعات جانبی کانال به منظور آشکارسازی استفاده می کنند. فرآیند آشکارسازی نوع اول طی سه مرحله انجام می شود: الف. فرضیه آزمایی دوحالته سیگنال تصویر نشانه گذاری و تصویر اصلی از طریق مدل توزیع تابع k- بسل در نظر گرفته می شود. ب. آشکارساز بهینه با استفاده از آزمون نسبت شباهت طراحی خواهد شد. ج. نمایش شکل بسته آمارگان آزمون و منحنی مشخصه گیرنده عملیاتی به دست خواهد آمد. عملکرد آشکارساز با محاسبه سطح زیر نمودار قسمت ج و هم چنین پارامتر کارایی آشکارساز ارزیابی خواهد شد. آشکارساز نوع دوم طی دو سناریوی وجود و یا عدم وجود نویز طراحی خواهد شد. عملکرد هر دو آشکارساز نوع دوم بر اساس نرخ خطای بیت ارزیابی خواهد شد. در سیستم نشانه گذاری نوع اول از ضرایب جزئیات تبدیل موجک و کانتورلت و سیستم نوع دوم ضرایب جزئیات موجک، به منظور مقاومت بیشتر و هم چنین کیفیت وضوح بهتر تصویر استفاده خواهد شد. روش های ارائه شده هم بهینه هستند و هم مقاوم. بهینه بودن آن ها بر اساس آزمون های نسبت شباهت و مقاوم بودن بر اساس معیارهای آشکارسازی مشخص می شود. نتایج شبیه سازی بر اساس معیارهای مقاومت در برابر حملات نشان خواهد داد که آشکارسازهای طراحی شده بر اساس دو سیستم متفاوت درج نشانه گذار با مدل سازی مناسب آماری ضرایب، دارای مقاومت بالایی خواهند بود. قابل ذکر است که در این پژوهش نتایج کمی به دست آمده با توجه به معیار ارزیابی آشکارسازها بسیار بهتر از دیگر آشکارسازهای پیشین می باشد.

نقش لبنان(جبل عامل )در گسترش تشیع عصرصفوی(از دیدگاه مستشرقین)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم انسانی و اجتماعی 1393
  محمود احمدیان   محمدعلی پرغو

دربارۀ تشیع مطالب زیادی از سوی مستشرقین نوشته شده است. نویسندگان خارجی به دلیل نگرششان از بیرون به جامعه اسلامی وفرهنگ تشیع ومقایسۀ ارزشها و آداب و رسوم ایرانی به عنوان بزرگترین مرکز تشیع وفرهنگ شیعه با فرهنگ خودشان و پی بردن به تفاوتهای جامعۀ خود با جامعۀ الگو و ذهنیت غربی و غیرشیعی خود به توصیف و تحلیل جامعۀ ایرانی پرداخته اند. در پایان نامۀ حاضر سعی شده است بخشی از نگاه و قرائت نویسندگان غربی دو قرن اخیر که در فرهنگ تشیع مطالعه و تحقیق کرده اند، یعنی عوامل موثر درگسترش تشیع درایران و لبنان عصر صفوی بخصوص نقش جبل عامل در این فرایند را مورد بررسی قرار دهیم ونیز به این سوال پاسخ دهیم که سیمای تشیع وشیعیان در آثار اینها چگونه ترسیم شده است. البته باید توجه داشت مستشرقین ونویسندگان غربی مطالعات وتحقیقات خود را بیشتر از طریق نوشته های سفرنامه نویسان بخصوص سفرنامه های عهد صفویان بدست آورده اند و از آنجاییکه این سفرنامه ها بیشتر بصورت میدانی ومشاهدۀ افراد درمحله ها بدون درنظرگرفتن اعتقادات حقیقی شیعه درنزد عالمان انجام میگرفت برداشت ناقصی ازتشیع میشد و این اطلاعات را به عنوان اعتقادات شیعه سندسازی میکردند.این آثار دراین دوران هرچند علمی وروشمند تلقی نمیشد اما در بررسی های علمی و تحقیقی جدید و معاصر بسیار مورد استفاده قرار میگیرد. بنابراین باید سفرنامه های دوران صفوی ازجمله سفرنامه های پیترو دلاواله ، انگلبرت کمپفر ، ژان باپتیست تاورنیه، شاردن ونیز دیگر سفرنامه های غربی به خوبی مورد ارزیابی قرار بگیرد ؛ همچنین انگیزه های سیاسی و متعصبانه وارائه قضاوتهای کلیشه ای در مورد تشیع ازدید این نویسندگان نیز مورد مطالعه میباشد ودر نهایت عوامل گسترش تشیع در ایران و جبل عامل ازجمله عوامل سیاسی و نقش حاکمان، نقش سادات علوی و علمای شیعی و نیز کشش وجذابیت خود مذهب تشیع در این توسعه از دید این نویسندگان مورد ارزیابی و بررسی قرار میگیرد