نام پژوهشگر: حمید رضا ناجی

طراحی تقویت کننده کم نویز فراپهن باند برای کاربردهای شبکه وایمکس
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده مهندسی برق و کامپیوتر 1389
  شروین احرام پوش   احمد حکیمی

مطالب گفته شده در این پایان نامه بر مبنای طراحی، تحلیل و بهینه سازی تقویت کننده کم نویز cmos فراپهن باند است. در ابتدا، مفاهیم بنیادین تقویت کننده کم نویز تشریح می شود و سپس براساس مقالات مروری، تقویت کننده هایی معرفی شده اند. در مدار طراحی شده اول، یک تقویت کننده در محدوده ghz 18 با استفاده از تکنولوژیcmos 0.13 µm معرفی شده است. در تقویت کننده طراحی شده، از ساختار کاسکود یک طبقه همراه با سلف در سورس ترانزیستور استفاده شده است. سپس، دو الگوریتم ژنتیک و تبرید شبیه سازی شده برای بهینه سازی اعمال شده است. به کمک این دو الگوریتم و شبیه ساز مداری، روش های مداری شبیه سازی شده باعث بهینه شدن خواص الکتریکی همانند پارامترهای پراکندگی و شاخص نویز می شوند. همچنین مدار با تغذیه v 1.2، جریان ma 12 را تولید می کند. تقویت کننده برای s21، مقدار db 17.62 را در فرکانس مرکزی ghz 17.49 تولید می کند. نتایج بهینه شده ژنتیک نشان می دهد که شاخص نویز در فرکانس کار مورد نظر db 1.8 است. برای p1-db، oip3 و iip3 نیز به ترتیب مقادیر dbm 8- ، dbm 23+ و dbm 11+ بدست آمده است. در مدار دوم، تقویت کننده کم نویز فراپهن باند جدیدی با استفاده از ساختار جریان دوباره بازیابی شده و قرار دادن سلف در سورس ترانزیستور طراحی شده است. با استفاده از این ساختار همانند مدار قبلی الگوریتم های ژنتیک و تبرید شبیه سازی شده مورد استفاده قرار گرفتند. نتایج حاصل از الگوریتم ژنتیک نشان می دهد که s21 بیشتر از db 25 و شاخص نویز بین 2 تا 3 برای فرکانس کاری بین 3.1 تا 10.6 گیگاهرتز بدست آمد. توان مصرفی نیز mw 18 بدست آمد. نتایج شبیه سازی همچنین برای iip3، oip3 و p1-db به ترتیب مقادیر dbm 2 ، dbm 30 و dbm -18 را نشان می دهند. همچنین، مقادیر s22، s11 و s12به ترتیب کمتر از db -10 و db -100 حاصل شد.

ارائه مکانیزم جدید کشف نفوذ در شبکه های موردی سیار
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - پژوهشکده برق و کامپیوتر 1390
  احسان خسروی   حمید رضا ناجی

در شبکه های بیسیم سنتی برای راحتی در ارتباط بین گره ها، از یک ساختار ثابت (اکسس پوینت) استفاده می شد. اما این ساختار ثابت محدودیت هایی را در سودمندی و انعطاف پذیری شبکه های بیسیم ایجاد کرده بود که از مهمترین این محدودیت ها می توان به محدود بودن این گونه شبکه ها به دامنه رادیویی اکسس پوینت اشاره کرد، به طوریکه اگر گره ها از دامنه رادیویی اکسس پوینت خارج می شدند ارتباط خود را با شبکه از دست می دادند. برای غلبه بر این محدودیت ها، پیشرفت های اخیر در شبکه های کامپیوتری یک شبکه بیسیم جدید معرفی کرد که به عنوان شبکه موردی سیار شناخته می شود. شبکه موردی سیار یک نوع شبکه خود سازمانده است که به صورت اتوماتیک به وسیله مجموعه ای از گره های سیار بدون استفاده از یک زیر ساخت یا کنترل مرکزی مدیریت می شود. اما این سودمندی ها با چالش های جدیدی همراه بود. به علت متحرک بودن گره ها و استفاده از روش های مسیریابی چندگامی در شبکه های موردی سیار این نوع از شبکه ها نسبت به شبکه های سنتی آسیب پذیرتر می باشند. به همین سبب پژوهش های زیادی برای طراحی سیستم کشف نفوذ در شبکه های موردی سیار صورت گرفته است تا بتوانند رفتارهای غیرمتعارف و سوءاستفاده را کشف کنند و جلوی تهمت زدن به گره های قانونی را نیز بگیرد. مهمترین فاکتور در شبکه های موردی سیار درست حدس زدن گره های نفوذی است، به عبارتی دیگر سیستم کشف نفوذ سعی دارد که گره های نفوذی در سیستم را هر چه سریعتر کشف کند ضمن اینکه به گره های درستکار تهمت زده نشود و آنها را به عنوان گره نفوذی در نظر نگیرد. در این تحقیق با مطالعه روش های موجود در زمینه سیستم های کشف نفوذ در شبکه های موردی سیار، مهمترین مسائل و مشکلات مطرح در این مبحث و چالش های روش های موجود مورد بررسی قرار می گیرد. و با استفاده از تکنیک رای گیری روشی ارائه می گردد که زمان تشخیص گره های نفوذی را کاهش داده ضمن اینکه تعداد تهمت ها در سیستم را نیز پایین آورد.

امنیت شبکه های بی سیم حسگر با استفاده از الگوریتم چندعاملی رمزنگاری و سیستم تشخیص نفوذ با بکارگیری الگوریتم های هوشمند
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390
  هاجر باغچه بند   حمید رضا ناجی

با توجه به گستردگی استفاده از اینترنت و شبکه های ارتباطی، شبکه های بی سیم، از جمله شبکه بی سیم حسگر مورد توجه قرار گرفتند. قابلیت استفاده در هر محیط و بدون نیاز به نظارت و مهندسی محیط این شبکه ها، باعث کاربرد روزافزون آنها در زمینه های مختلف شده است، افزایش کاربرد آنها باعث مطرح شدن مسئله های امنیتی در زمینه ارسال و دریافت اطلاعات شده است. امنیت به عنوان مهمترین مسئله مطرح شده و بدون امنیت مناسب، گره های حسگر به راحتی توسط گره متخاصم تصرف شده، سازش شده و ربوده می گردد. قبل از اینکه شبکه بی سیم حسگر به طور موفق آرایش داده شود، باید مسائل امنیتی مدنظر قرار گیرند. حملات متعددی می توانند امنیت شبکه ها را به خطر بیندازند که از نظر نوع فعالیت به حملات فعال و حملات غیر فعال قابل دسته بندی هستند. در این پژوهش هر دو دسته حمله در نظر گرفته شده است. در دسته حملات غیرفعال حمله شنود به عنوان یکی از حملات مهم در شبکه های بی سیم حسگر با توجه به خصوصیات شبکه، انتخاب گردیده است که در جهت مقابله با این حملات الگوریتم رمزنگاری با حداقل بار محاسباتی مد نظر است. همچنین این الگوریتم در صورت پیاده سازی بر روی سخت افزار پرسرعت، سربار محاسباتی را کاهش می دهد. در راستای این اهداف و نیازها الگوریتم رمزنگاری داده های بین المللی*(idea) انتخاب شده که به صورت چندعاملی بر روی دروازه آرایه قابل برنامه ریزی (fpga) قابل نصب بر روی گره حسگر ارائه گردیده است. دلیل انتخاب این الگوریتم عملگرهای جمع پیمانه ای، ضرب پیمانه ای و xor، موجود در آن به عنوان تنها عملگرهای بکارگرفته شده است که نیاز به توان محاسباتی اندک این عملگرهای ناسازگار* باعث افزایش سازگاری با محدودیت های شبکه بی سیم حسگر شده است. در این پژوهش عامل ها در نظر گرفته شده و تأثیر آن بر پیاده سازی بررسی گردیده و افزایش سرعت رمزنگاری را به دنبال داشته است. در زمینه مقابله حملات فعال، بهترین روش بکارگیری سیستم تشخیص نفوذ است. سیستم تشخیص نفوذ با فراهم کردن قابلیت تشخیص حمله و نفوذ در شبکه برای مدیر شبکه در انواع شبکه کاربرد دارند. سیستم تشخیص نفوذ ارائه شده با استفاده از روش های داده کاوی به انتخاب خصیصه های تاثیرگذار پرداخته و سپس با ترکیب روش های هوش مصنوعی شامل شبکه عصبی و الگوریتم ژنتیک وضعیت ارتباط را به صورت نرمال یا یکی از کلاس های حمله تعیین شده، مشخص می کند. ترکیب شبکه عصبی و الگوریتم ژنتیک در راستای کاهش بار محاسباتی تشحیص الگو، قدرت تشخیص حملات را در سیستم تشحیص نفوذ پبشنهادی افزایش داده است، به طوری که دقت مدل، نرخ تشخیص خطا و نرخ خطای مثبت به ترتیب برابر با 99.08%، 99.20% و 0.014% خواهد بود و همچنین با انتخاب خصیصه های ضروری حجم حافظه مورد نیاز را کاهش داده تا قابلیت بکارگیری این سیستم را در شبکه های بی سیم حسگر با توجه به محدودیت آنها افزایش دهد.

ارائه یک چارچوب جدید برای تأیید هویت متقابل در سیستم rfid
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390
  رضا پارسامهر   حمید رضا ناجی

به منظور حفاظت از محرمانگی و امنیت اطلاعات برچسب ها و جلوگیری از تزریق اطلاعات غلط به پایگاه داده در این مقاله ما یک چارچوب جدید ارائه کرده ایم که برای شناسایی اجزا سیستم rfid از تایید هویت متقابل استفاده می کند. در این رویکرد ارتباط بین برچسب خوان- سرور و برچسب خوان- برچسب را ناامن فرض کرده ایم در حالی که در اغلب تحقیقات قبلی ارتباط بین برچسب خوان و سرور امن در نظر گرفته می-شد. در چارچوب ارائه شده با بکار بردن رمزنگاری متقارن و نامقارن و تابع هش تضمین می کنیم که برچسب خوان و برچسب همدیگر را تایید هویت کرده و محرمانگی و سلامت داده ها و خواص امنیتی را برای سیستم rfid فراهم می کنیم. در این چارچوب سیستم rfidدر مقابل حملات dos، پاسخ ایمن خواهد بود. علاوه بر این روش ارائه شده حجم محاسبات را کم و نیز انجام عملیات را از برچسب حذف کرده است که موجب میشود مصرف انرژی آنها به حداقل مقدار رسیده و طول عمر برچسب ها نیز افزایش یابد. تأیید هویت متقابل، محرمانگی، سلامت داده ها، rfid، برچسب، برچسب خوان

تحلیل رمز الگوریتم های رمزنگاری با تمرکز بر خانواده الگوریتم های رمز rc4
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390
  سید عمار موسوی گرمارودی   حمید رضا ناجی

در عصر اطلاعات، با ارزش ترین مالکیت همان مالکیت اطلاعات است. به همین دلیل نگهداری از اطلاعات ارزشمند و دور نگهداشتن آن از دسترس متعرضین از حیاتی تری ابعاد عصر اطلاعات است. یکی از شیوه های محرمانه نگاه داشتن اطلاعات، تبدیل و تغییر آن به صورتی است که تنها مالک آن قادر به فهم آن باشد. به عبارت دیگر در این روش اطلاعات رمز می شوند و تنها کسی قادر به رمزگشایی این اطلاعات است که به نحوه ی رمزنگاری آن واقف باشد. تکنیک های رمزنگاری قدمتی چند هزار ساله دارند. در طی تاریخ این تکنیک ها مشمول تغییر و تطور بسیار گشته است. با ظهور کامپیوتر و ایجاد سیستم های رمزنگاری دیجیتالی، امنیت این سیستم ها بطور فوق العاده ای پیشرفت نمود. شیوه های رمزنگاری در ابتدا از ساده ترین مفاهیم مرتبط با حروف، اعداد و اشکال استفاده می کردند اما به مرور زمان و پیشرفت های بدست آمده در زمینه های مختلف از جمله ریاضیات و هم چنین علوم کامپیوتر الگوریتم های رمزنگاری جدید بوجود آمدند که اصلا با نمونه های قدیمی قابل مقایسه نبودند. تبدیل اطلاعات محاوره ای به داده های دیجیتالی و هم چنین سرعت بالای محاسبات معنای جدیدی به علم رمزنگاری بخشیدند. از سوی دیگر، دستیابی به اطلاعات محرمانه ی طرف مقابل با اهداف نظامی، سیاسی و ... انگیزه ای شد برای ایجاد روش هایی برای شکستن رمزهای موجود. دانش شکستن رمز که امروزه از آن به علم تحلیل رمز یاد می شود در واقع مجموعه ای از تکنیک هایی است که در بدست آوردن اطلاعاتی هرچند ناچیز در مورد رمز تا شکستن کامل سیستم رمزنگاری موثر واقع می شوند. در این نوشتار، به معرفی اجمالی سیستم های رمزنگاری، مفاهیم پایه در تحلیل رمز، معرفی تکینک های تحلیل رمز سیستم های رمزنگاری متقارن پرداخته می شود و در انتها با معرفی خانواده ی الگوریتم های رمز rc4 و تحلیل رمز آنها،دو الگوریتم جدید معرفی و تحلیل خواهند شد: الگوریتم nj-rc4 که توسط جناب آقای دکتر ناجی طراحی شده است و دیگری الگوریتم رمز vmpc-a که توسط نگارنده طراحی شده است.

الگوریتم های زمان بندی و مدیریت صف جهت تضمین کیفیت سرویس در شبکه های وایمکس
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و الکترونیک 1390
  محسن کفاش خورمیزی   حمید رضا ناجی

یکی از چالش های اساسی در تضمین کیفیت سرویس در شبکه های وایمکس محدودیت منابع می باشد که راه حل های متعددی برای استفاده موثر و کارآمد از منابع شبکه ارائه شده است. یکی از راه حل هایی که در سال های اخیر مورد توجه محققان بوده و مقالات زیادی نیز در این زمینه ارائه شده ، الگوریتم های زمان بندی می باشد که به نوعی بتوان پهنای باند را مدیریت کرد. هدف اصلی از زمان بندی و مدیریت پهنای باند تقسیم موثر و کارآمد منابع رادیویی بر اساس مجموعه پارامترهای کیفیت سرویس می باشد. تمرکز ما نیز در این تحقیق شناخت الگوریتم های زمان بندی برای پی بردن به اهمیت آنها در شبکه های وایمکس می باشد. همچنین بررسی الگوریتم های زمان بندی ارائه شده در مقالات متعدد و اثراتی که به کیفیت سرویس در شبکه های وایمکس دارند. در انتها با هدف بهبود کیفیت سرویس در شبکه های وایمکس الگوریتم های زمان بندی جدیدی ارائه شده است. در این تحقیق چهار الگوریتم زمان بندی جدید برای استفاده در شبکه های وایمکس ارائه شده که از الگوریتم های زمان بندی drr و wrr به عنوان الگوریتم های پایه استفاده شده است. شبیه سازی های انجام شده با استفاده از نرم افزار شبیه ساز شبکه omnet++ نشان از افزایش 30 تا 40 درصدی میزان گذردهی و همچنین کاهش تاخیر انتها به انتها در مقایسه با الگوریتم های دیگر دارد.

بهینه سازی خوشه بندی در شبکه های حسگر با استفاده از روشهای رایانش نرم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - پژوهشکده برق و کامپیوتر 1390
  محمد کریمی   حمید رضا ناجی

چکیده انرژی گره ها یکی از مهمترین چالش ها در طراحی در شبکه های حسگر بی سیم می باشد.طول عمر شبکه شدیدا وابسته به طول عمر باطری گره می باشد واین باطریها بندرت قابل تعویض می باشند. بنابرین مصرف بهینه انرژی و الگوریتم های انرژی کارا به موضوع تحقیقاتی بسیاری از پایان نامه ها و مقالات تبدیل شده است.روش های مختلفی برای حل این مشکل پیشنهاد شده است که یکی از این استراتژیها برای مدیریت انرژی ، خوشه بندی می باشد. الگوریتم leachاز مشهورترین الگوریتم های خوشه بندی در شبکه های حسگر بیسیم می باشد که استفاده از گزینش تصادفی سرخوشه ها و نادیده گرفتن موقعیت و انرژی گره در این الگوریتم باعث بوجود آمدن مشکلاتی چند در این شبکه ها می شود. در این پایان نامه ضمن بررسی روش های مختلف خوشه بندی ، با استفاده از الگوریتم های هوشمند رایانش نرم روش خوشه بندی leachرا بهبود داده و طول عمر شبکه را افزایش داده ایم. نتایج شبیه سازی نشان می دهد که الگوریتم های پیشنهاد شده ضمن پشتیبانی ازتعداد سرخوشه های ثابت و بهینه دارای خوشه های نسبتا متوازن می باشند و همچنین با کاهش مصرف انرژی سبب افزایش طول عمر شبکه می شود.

تشخیص حملات سیبیل در شبکه های حسگر بی سیم با استفاده از میزان ترافیک همسایگی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390
  شهرزاد گلستانی نجف آبادی   حمید رضا ناجی

یک شبکه حسگر بی سیم از تعداد زیادی گره حسگر تشکیل شده که بصورت متراکم در محیط پخش شده اند و برای اندازه گیری گروهی برخی از کمیت های فیزیکی یا شرایط محیطی بکار می روند. شبکه های حسگر با انگیزه استفاده در کاربردهای نظامی مانند نظارت بر میدان جنگ توسعه پیدا کردند اما امروزه در صنعت و بسیاری از مقاصد غیر نظامی نیز استفاده می شوند. در حالیکه حضور شبکه های حسگر بی سیم در زمینه های نظامی و عمرانی افزایش پیدا می کند، نیاز به امنیت هم به یک ضرورت تبدیل می شود. این شبکه ها تحت تأثیر انواع مختلفی از حملات هستند که یکی از آنها حمله سیبیل است. حملات سیبیل تهدیدی جدی برای شبکه های حسگر بی سیم به شمار می آیند. در چنین حملاتی، یک نود مخرب چندین هویت جعلی برای خود ایجاد کرده و نودهای شبکه را گمراه می کند. حملات سیبیل به راحتی قابل پیاده سازی در شبکه های حسگر بی سیم هستند و می توانند در عملیاتی مثل رأی گیری، تجمیع سازی داده ها، تخصیص عادلانه منابع و تشخیص بدرفتاری اختلال ایجاد کنند. استفاده از میزان ترافیک همسایگی در شبکه های حسگر بی سیم برای تشخیص حملات نوع سیبیل تاکنون مورد استفاده قرار نگرفته است. ما در این تحقیق روشی مبتنی بر میزان ترافیک همسایگی تحت عنوان sdtm برای تشخیص این حملات ارائه داده ایم. این روش برای تشخیص گره های مخرب از یکی از روش های آماری استفاده کرده، پس از تشخیص گره های مخرب آنها را از بستر شبکه حذف می کند. پس از پیاده سازی 80 نمونه شبکه، مکانیزم sdtm به نرخ تشخیص 13/93% و نرخ خطای 29/2% دست یافت که کارا بودن این روش برای تشخیص حملات سیبیل در شبکه های حسگر بی سیم را نشان می دهد. روش پیشنهادی محدودیت هایی که در شبکه های حسگر بی سیم وجود دارند را مد نظر قرار داده و روشی مناسب برای این شبکه ها ارائه می دهد.

ارائه یک روش احرازهویت سریع با امکان بازیابی سیستم پس از حمله dos
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390
  کاظم میرزادی گوهری   حمید رضا ناجی

امروزه استفاده از ابزارهای موبایل(سنسور،rfid، تبلت ها، pda ها) گسترش زیادی یافته و کاربرد های فراوانی را پیش روی کاربران قرار داده است. خدشه دار شدن حریم خصوصی، ردیابی افراد توسط افراد غیر مجاز، کشف اطلاعات توسط مهاجم در حین ارسال اطلاعات، قطع ارتباط کلاینت با سرور از طریق حمله dos و... از مواردی است که استفاده از این ابزار پیشرفته را با چالش مواجه کرده است. برای دستیابی به محرمانگی، جامعیت و در دسترس بودن در سیستم های مختلف، روش های متفاوتی وجود دارد. به عنوان نمونه برای تضمین جامعیت، روش های رمز گذاری و رمز گشایی و برای تضمین محرمانگی و در دسترس بودن، روش های احرازهویت و کنترل سطح دسترسی وجود دارد. احرازهویت روشی است که بر اساس آن هر موجودیتی بررسی می کند که شریک وی در ارتباط همانی است که ادعا می کند یا شخص اخلال گری است که خود را به جای شخص واقعی جا زده است. برای احرازهویت می توان اعتبار سنجی به کمک شناسه کاربری و کلمه عبور، استفاده از توکن ها، قفل سخت افزاری، امضا دیجیتال، روش های رمز نگاری و توزیع کلید، روش های بیومتریک و ... استفاده نمود. لیکن هر یک از این ابزار ها با کاستی هایی مواجه اند. بنابراین ضرورت دارد تا روش احرازهویت مطمئن و بهینه ای از لحاظ محاسباتی و حجم حافظه مورد نیاز، ارائه گردد که بتواند در محیط های مختلف و برای کاربردهای متفاوت قابل بکارگیری باشد. در این رساله روش احرازهویت جدیدی ارائه میگردد که ضمن احرازهویت دو طرفه و جلوگیری از جعل و تغییر اطلاعات‏‏‏‏‏ٌُُ‏‏‏، حجم محاسباتی کمی را در سمت کلاینت اعمال نموده و نیز امکان بازیابی کلاینت و سرور پس از بروز حملات dos را نیز فراهم می آورد.

طراحی و ساخت کنترل کننده صنعتی بر پایه fpga
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - پژوهشکده برق و کامپیوتر 1391
  رسول فرجی   حمید رضا ناجی

در این پایان نامه هدف اصلی، طراحی و پیاده سازی الگوریتم های کنترلی برای کنترل سیستمهای صنعتی بر پایه fpga است و از چند جنبه متفاوت به کنترل کننده های بر پایه fpga می پردازد. ابتدا به صورت کلی مروری بر ساختار fpga می شود. سپس به صورت خلاصه اصول و روش طراحی دیجیتال بر پایه fpga بررسی شده است. در ادامه مراحل طراحی یک کنترل کننده حلقه بسته بر پایه fpga بررسی شده است. در این پایان نامه طراحی یک سیستم ردیاب نقطه حداکثر توان سلول های خورشیدی به عنوان یک نمونه سیستم کنترل حلقه بسته بررسی شده است، که در این کار از یک fpga به عنوان بستر پیاده سازی کنترل کننده استفاده شده است. این طرح ابتدا مدل سازی و شبیه سازی شده و در نهایت به صورت تجربی ساخته شده است. این سیستم با در نظر گرفتن نکات تجربی و رفع مشکلات ساخت و همچنین با استفاده از الگوریتم p&o و کنترل کننده فازی و همچنین یک روش پیشنهادی بر اساس روش هدایت افزایشی پیاده سازی شده بر پایه fpga عملکرد مناسبی از خود نشان داد به طوری که این سیستم با استفاده از الگوریتم p&o توانست بیش از 90% و با استفاده از روش پیشنهادی و کنترل فازی بیش از 95% از توان نامی سلول را به بار منتقل کند. در ادامه برای بهینه سازی عملکرد سیستم های کنترلی، پیاده سازی یک الگوریتم ژنتیک جدید بر پایه fpga بررسی شده است. این الگوریتم با استفاده از دو ویژگی مهم fpga یعنی موازی سازی و پیکربندی مجدد در حین اجرای برنامه عملکرد بسیار خوبی از خود نشان داد که می توان از آن برای بهبود پارامترهای سیستم های کنترلی استفاده کرد. در انتهای این پایان نامه به جنبه دیگری جهت استفاده از fpga در کنترل صنعتی پرداخته می شود، و آن استفاده از پردازش تصویر برای کنترل موقعیت سلول های خورشیدی نسبت به خورشید برای دریافت بیشترین انرژی است. در این کار با استفاده از روش تشخیص لبه، موقعیت تصویر خورشید بر روی پنل های خورشیدی تشخیص داده می شود و برای قرار گرفتن وضعیت مناسب سلول های خورشیدی دستورات کنترلی مناسب صادر می شود.

بهبود کیفیت خدمات در شبکه های حسگر بی سیم با ارائه راهکاری جدید در مسیریابی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1391
  امید تولایی   مسعود صبایی

استفاده گسترده از شبکه های حسگر بی سیم در کاربردهای حیاتی، اهمیت کیفیت خدمات را در این شبکه ها نشان می دهد. بهنگام سازی یکی از پارامتر های کیفیت خدمات می باشد، که در کاربردهای بلادرنگ شبکه های حسگر بی سیم از اهمیت بسزایی برخوردار است و نشان دهنده نرخی از بسته های داده می باشد که پیش از زمان سررسید خود به چاهک تحویل داده شده اند. پروتکل های مسیریابی جغرافیایی زیادی برای شبکه های حسگر بی سیم ارائه شده اند که کیفیت خدمات را در حوزه بهنگام سازی پشتیبانی می کنند. اغلب این روشها از اطلاعات همسایگی تک گامه در عملیات مسیریابی استفاده می کنند. با استفاده از اطلاعات همسایگی چند گامه می توان بهنگام سازی را بهبود بخشید اگرچه تعداد بسته های کنترلی و مصرف انرژی گره ها نیز افزایش می یابد. به عبارت دیگر استفاده از اطلاعات همسایگی چند گامه مصالحه ای میان بهنگام سازی و تعداد بسته های کنترلی می باشد. در این پایان نامه، یک پروتکل مسیریابی بلادرنگ و آگاه از انرژی با نام rtea برای شبکه های حسگر بی سیم ارائه شده است. rtea یک پروتکل مسیریابی میان لایه ای در لایه های شبکه و mac می باشد که از اطلاعات همسایگی دو گامه استفاده کرده و دارای سربار بسته های کنترلی کمی است. در این پروتکل علاوه بر بهنگام سازی، مصرف انرژی نیز در نظر گرفته شده است و بسته های داده بر اساس زمان سررسید تفکیک می شوند. با در نظر گرفتن فاصله تا چاهک به عنوان معیاری جدید در عملیات مسیریابی، rtea تعداد گام های ارسال بسته را کاهش داده و از روشی جدید به منظور تخمین تاخیر میان دو همسایه استفاده می کند که در آن زمانی که هر بسته در یک گره می گذراند، در نظر گرفته شده است. شبیه سازی پروتکل rtea به همراه دیگر پروتکل های مسیریابی بلادرنگ در شبیه ساز ns2 انجام شده است. نتایج شبیه سازی نشان می دهند، rtea می تواند کارایی را در زمینه بهنگام سازی و مصرف انرژی بهبود بخشد.

طراحی و پیاده سازی یک سیستم امنیتی چندعاملی جهت شبکه های کامپیوتری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - پژوهشکده برق و کامپیوتر 1391
  محمد اسماعیل شهابیان   حمید رضا ناجی

با توجه به افزایش اهمیت و حساسیت داده های انتقال داده شده بین اجزای موجود در شبکه، حفاظت شبکه های کامپیوتری از تهدیدات داخلی و خارجی اولویت بسیار بالایی پیدا کرده است. با توجه به عدم قطعیت در بیان امنیت یک جز در یک شبکه، در این پژوهش از منطق فازی به عنوان رایانش نرم استفاده شده است. حملات در شبکه های کامپیوتری به 4 دسته dos، probe، u2r و r2l تفکیک شده اند، بر همین اساس برای هر دسته حمله بعلاوه رفتار نرمال شبکه، یک عامل سیستم کنترل فازی مجزا طراحی شده است. هر سیستم فازی تنها مسئول انتساب میزان امنیت جریان ورودی شبکه، (مقداری بین 0 و 1)، به آن دسته است. با توجه به بزرگترین مقدار بین خروجی سیستم های فازی در مورد نرمال یا حمله بودن جریان ورودی تصمیم گیری می شود. بدین ترتیب یک سیستم کشف نفوذ چندعاملی کنترل فازی برای تصمیم گیری در مورد میزان امنیت جریان ورودی شبکه طراحی می گردد. در یک سیستم کشف نفوذ نیاز است که سیستم دقت بالایی را داشته باشد همچنین نسبت به تغییرات محیط پایدار باشد. به منظور افزودن ویژگی پویایی به سیستم چندعاملی کنترل فازی، عامل مدل استدلال مبتنی بر مورد* به کار گرفته می شود، تا تغییرات محیط در سیستم کشف نفوذ اعمال گردد و سیستم نسبت به فعالیت های اخیر در شبکه حساسیت بیشتری داشته باشد. در پیاده سازی این سیستم از زبان برنامه نویسی جاوا استفاده شده است. کارایی سیستم های کشف نفوذ عموما با مجموعه داده kdd cup 99 سنجیده می شود. این پژوهش با مجموعه داده nsl kdd، زیرمجموعه ای از kdd cup 99، ارزیابی شده است. با توجه به نتایج استخراج شده، بهبود قدرت کشف نفوذ و همچنین پایداری سیستم در برابر تغییرات، در طرح ارائه شده، قابل توجه است.

بررسی و طراحی فلیپ فلاپ ها با توان مصرفی کم و سرعت بالا
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1391
  رامین رزم دیده   محسن صانعی

فلیپ فلاپ یک المان اساسی در طراحی مدارات مجتمع دیجیتال است و به صورت گسترده در سیستم های vlsi استفاده می شود. این المانها به همراه شبکه کلاک یکی از بخش های پر مصرف مدارات مجتمع دیجیتال می باشند و حدود 40 تا 50 درصد کل توان مصرفی سیستم را به خود اختصاص می دهند. در نتیجه کاهش توان مصرفی و تاخیر فلیپ فلاپ ها تاثیر قابل توجهی در تاخیر و توان مصرفی کل سیستم دارد. این پایان نامه به بررسی و مطالعه فلیپ فلاپ های موجود و ارائه چند فلیپ فلاپ جدید با توان مصرفی کم و سرعت بالا پرداخته است. تکنیکهای مختلفی برای کاهش توان مصرفی در فلیپ فلاپها وجود دارد که به تکنیک دشارژ شرطی، پیش دشارژ، کاهش تعداد ترانزیستورها، استفاده از منابع تغذیه دوگانه و تکنیک گیت کردن کلاک می توان اشاره نمود. با توجه به کاربرد وسیع تکنیک استفاده از دو منبع تغذیه جهت کاهش توان مصرفی، فلیپ فلاپ-های تغییر دهنده سطح کاربرد زیادی دارند در نتیجه در این پایان نامه اینگونه فلیپ فلاپها مورد توجه قرار گرفته اند. در این پایان نامه چند مدار جدید برای فلیپ فلاپ های پالسی معرفی شده است. مدار اول که یک فلیپ فلاپ تغییر دهنده سطح است، از تکنیک گیت کردن کلاک استفاده کرده و در مقایسه با سایر فلیپ فلاپ ها تغییر دهنده سطح در فعالیت کلید زنی داده 50 % حدود 22 % بهبود توان و حدود 23 % بهبود تاخیر دارد. در فلیپ فلاپ پیشنهادی دوم از تکنیک پیش دشارژ، دشارژ شرطی و کاهش تعداد ترانزیستورها استفاده شده است که در مقایسه با سایر مدارات حدود 16 % بهبود pdp دارد. سایر فلیپ فلاپ های تحریک شونده با پالس نیز برای کاهش توان مصرفی و تاخیر از تکنیک های متفاوتی استفاده کرده اند. مقایسه مدار پیشنهادی با سایر مدارات در فعالیت کلیدزنی 50 % نشان می دهد که مدار سوم 16% بهبود توان و 21% بهبود سرعت، مدار چهارم 8 % بهبود توان و 18 % بهبود سرعت، مدار پنجم 15% بهبود توان و 4 % بهبود سرعت، مدار ششم 16 % بهبود pdp و مدار هفتم نیز 13% بهبود توان مصرفی و حدود 19%بهبود سرعت را دارا می باشد. شبیه سازی همه مدرارات با نرم افزار hspice و در تکنولوژی nm65 صورت گرفته است.

افزایش طول عمر شبکه های حسگر بی سیم با ارائه رویکردی جدید در خوشه بندی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده مهندسی برق و کامپیوتر 1391
  مرجان معادی   حمید رضا ناجی

پیشرفت های اخیر در زمینه الکترونیک و مخابرات بی سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب وکاربردهای گوناگون را فراهم آورده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی، پردازش و ارسال اطلاعات را دارند موجب پیدایش ایده ای برای ایجاد و گسترش شبکه هایی موسوم به شبکه های حسگر بی سیم شده است .با توجه به اینکه شبکه های حسگر دارای انرژی محدودی هستند، مدیریت انرژی در طراحی پروتکل های آنها یک نیاز مهم است. مکانیزم های خوشه بندی با ساختار سلسله مراتبی در شبکه های حسگر برای بهبود کارایی شبکه و کاهش مصرف انرژی بکار گرفته می شوند. ایده اصلی خوشه بندی، گروه بندی گره ها اطراف یک گره سرخوشه است که این گره مسئول نگهداری ارتباطات داخل و خارج خوشه است. خوشه بندی، میتواند به میزان زیادی هزینه های ارتباطی اکثر گره ها را کاهش دهد. پروتکلleach یکی از معروف ترین پروتکل های خوشه بندی سلسله مراتبی در شبکه های حسگر بی سیم است. یکی از چالش هایی مهم دیگر در این شبکه ها، پوشش شبکه است. هر گره ناحیه محدودی را تحت پوشش خود قرار می دهد که معمولا این ناحیه یک دایره به شعاع مشخص و به مرکزیت آن گره می باشد. به علت چیدمان های تصادفی، اغلب سرخوشه های انتخابی با توجه به پراکندگی و مرکزیت گره ها انتخاب نمی شوند و ممکن است پوشش کامل بر روی ناحیه موردنظر نداشته باشند. به منظور رفع این مشکل، پروتکلی مبتنی بر leach پیشنهاد می شود که با توجه به در نظر گرفتن فاکتورهایی نظیر انرژی و پراکندگی گره ها در انتخاب سرخوشه ها، موجب افزایش طول عمر شبکه می شود. هدف اصلی این پایان نامه کاهش انرژی مصرفی کل شبکه و بهبود در انتخاب و سازماندهی سرخوشه-هاست.

ارائه یک الگوریتم ابتکاری پیشنهادی جهت انتخاب ویژگی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1392
  محدثه منتظری دشت خاکی   حمید رضا ناجی

با پیدایش پایگاه داده های بزرگ و نیاز به روش های یادگیری مناسب، برای کار بر روی این پایگاه داده ها مشکلات جدیدی به وجود آمد که روش هایی برای حل این مشکلات ارائه شده که ویژگی های موثر را انتخاب می کند. انتخاب ویژگی، مسئله ای است که ویژگی های کارامد را از بین تمام ویژگی ها انتخاب می کند که مجموعه ویژگی های نهایی باعث افزایش دقت و کاهش پیچیدگی می شود. برای تشخیص این که کدام زیر مجموعه موثرتر است، یک راه حل بررسی تمامی زیر مجموعه های ممکن است که بررسی همه زیرمجموعه ها جزء مسایل سخت و دارای پیچیدگی محاسباتی بالا است. این مشکل باعث شده است تمایل محققان به حل این مسائل از طریق الگوریتم های ابتکاری جلب شود. در این پایان نامه روشی بر پایه الگوریتم ممتیک برای پیدا کردن زیر مجموعه ویژگی های کارا برای مسئله کلاس بندی پیشنهاد شده است. از روش فیلتر در الگوریتم ژنتیک برای بهبود کارایی کلاس بندی وتسریع جستجو در تعیین زیر مجموعه ویژگی موثر استفاده شده است. که این روش یک ویژگی از زیر مجموعه ویژگی های کاندید را اضافه و کم می کند. مطالعات پیاده سازی بر روی مجموعه داده هایی از مخزن مجموعه داده های دانشگاه کالیفرنیا که به طور معمول استفاده می شوند انجام شده و نشان می دهد که روش پیشنهادی از روش های موجود بهتر عمل می کند. علاوه بر این چندین عمل اصلی الگوریتم ممتیک برای تعیین توازن بین جستجوی محلی و جستجوی وراثتی برای حداکثر کردن کیفیت جستجو در الگوریتم ممتیک ترکیبی فیلتر و رپر بررسی شده است.

طراحی و پیاده سازی یک رویه جدید احراز هویت و کنترل دسترسی در شبکه های حسگر بیسیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1392
  بابک نوری مقدم   حمید رضا ناجی

با توجه به وسعت کاربرد شبکه های حسگر بیسیم و اینکه گره های حسگر همواره در محیط های متخاصم توزیع می شوند، نیاز به تامین امنیت این شبکه ها بسیار ضروری می باشد. شبکه های حسگر بیسیم دارای ویژگی های بسیار خاصی می باشند، مانند محدودیت انرژی، ماهیت ناامن ارتباطات بیسیم، محدودیت های پردازشی و ... که باعث می شود تا بسیاری از روش های امنیتی معمول که در شبکه های دیگر بکار گرفته می شوند، در این شبکه ها کاربردی نداشته باشند. برای مثال در کاربردهای نظامی از گره های حسگر برای جمع آوری اطلاعات در میدان جنگ استفاده می شود. در این گونه محیط ها که امکان گوش دادن به ارتباطات و یا حتی تصرف و دسترسی به گره ها وجود دارد. در این پایان نامه، با استفاده از روش رمزنگاری منحنی بیضی و ساختمان داده فیلتر بلوم یک روش جدید احرازهویت و کنترل دسترسی ارائه شده است. روش جدید با بهره گیری از ایده سیستم کربروس که یک روش احرازهویت و کنترل دسترسی برای شبکه های معمولی است و انطباق آن با محدودیت های شبکه های حسگر بیسیم به نحوی طراحی شده است تا استانداردهای امنیتی را با حداقل سربار مصرف انرژی و محاسباتی برای این شبکه ها تامین کند. بررسی های انجام شده با در نظر گرفتن استاندارد های امنیتی نشان می دهد که روش جدید چهارچوب امنیتی کامل تری را در مقایسه با روش های ارائه شده سابق ارائه می دهد. از طرفی مقایسه مصرف انرژی و سربار تبادل اطلاعات روش جدید با سایر روش ها نمایانگر سربار محاسباتی و تبادل اطلاعات به مراتب کمتری می باشد.

تشخیص و پیش بینی خطا با رویکرد داده کاوی (مطالعه موردی: روبات های خط رنگ کارخانه سایپا کاشان)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1392
  بهزاد دربهشتی   علی اکبر نیک نفس

امروزه همه فعالیت های صنعتی به سمت خودکار شدن فرآیندها پیش می روند. هدف از خودکار کردن، کاهش هزینه ها و بهینه ساختن منابع هست. این خودکار کردن فرآیندها باید بتواند کیفیت محصولات را نیز تضمین نماید. بدین منظور روش های داده کاوی استفاده می گردد تا بتوان کیفیت محصول را بهبود بخشید. یکی از کارهایی که داده کاوی برای بهبود کیفیت و بالا بردن قابلیت نگهداری انجام می دهد، تشخیص و یا پیش بینی خطای سیستم های صنعتی است

طراحی مدل تشخیص لبه انطباق پذیر بر پایه fpga
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1392
  سعید تسلیمی   حمید رضا ناجی

در این پروژه به منظور بهبود عملیات آشکارسازی لبه ها در تصاویر دیجیتال، یک مدل انطباق پذیر پیشنهاد شده است. یکی از بزرگترین معایب مدل های گذشته استفاده از ماسک هایی با اندازه ثابت می باشد که موجب محدود شدن دامنه کاربرد مدل ها در آشکارسازی لبه در تصاویر با درجات متفاوت سطوح خاکستری می گردد. در مدل پیشنهادی از هیستوگرام تصویر به عنوان معیاری برای انتخاب ماسک مناسب با توجه به ویژگی های تصویر استفاده شده است. وجود نویز در تصاویر از دیگر عوامل تاثیر گذار در عملیات آشکارسازی لبه می باشد که منجر به تشخیص نادرست لبه ها می گردد. در مدل پیشنهادی از فیلتر میانه دیجیتال به منظور حذف نویز ضربه از تصاویر استفاده شده است که موجب بهبود چشمگیری در حفظ جزئیات تصویر به ویژه لبه ها شده است. مدل پیشنهادی با بهره گیری از قابلیت پیکربندی جزئی در fpga های پیشرفته امروزی پیاده سازی شده است.

طراحی، آنالیز و بهینه سازی ساختار و سلول بهره تقویت کننده توزیع شده فراپهن درتکنولوژی0.13 میکرومترcmos
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - پژوهشکده برق و کامپیوتر 1393
  محمود رضا پورباقر   احمد حکیمی

در سالهای اخیر استفاده از مداراتrf که بخش جدایی ناپذیر ارتباطات بیسیم می باشد، اهمیت زیادی پیدا کرده است در این میان نیازمند توازن در مشخصاتی نظیر بهره، توان، نویز و حتی تطبیق امپدانس خواهیم بود. همین امر موجبات طراحی و استفاده از روش های ترکیب سیگنال ها و مدارات برای دست یابی به این اهداف را پس از چندین دهه تجربه در ساخت تراشه های نیمه هادی فراهم آورده است. در این اثر تمرکز بر کاربرد روشهای طراحی مدارات مجتمع توزیع شده جهت دست یابی به پهنای باند بالاو توان مصرفی پایین و مطلوب می باشد. از آن جمله می توان تقویت کننده های توزیع شده را نام برد که از مهمترین و پر کاربرد ترین بلوک ها در مدارات آنالوگ می باشد و راه را جهت دستیابی به قابلیت انتقال محدوده بالایی از اطلاعات با توان کم باز می کند. مدارات توزیع شده پهن باند، در بسیاری از سیستم هایrf از جمله سیستم های رادیویی نظامی، ارتباطات نوری، مخابرات ماهواره ای، جنگ الکترونیک و رادارها با تفکیک پذیری بالا به خدمت گرفته می شوند. ساختار تقویت کننده گسترده به دلیل پهنای باند و پتانسیل بالا در تغییرات تکنولوژی، به طور معمول مورد استفاده قرار می گیرد[1]. هدف اصلی برای ما طراحی و بهینه سازی یک تقویت کننده گسترده با بهره گیری از تکنولوژیcmos که هزینه ساخت کم و سطح مجتمع سازی بالا را دارا می باشد، است؛ که مشخصات زمانی آن با دقت مورد بررسی قرار گرفته است. در این راه طراحی تقویت کننده ای که دارای نویزکم، پهنای باند بالا، بهره زیاد، تطبیق امپدانس و ایزولاسیون بالا که هرکدام به عنوان یکی از مشخصات حائز اهمیت در مدارات مجتمع آنالوگ، تقویت کننده ها، خطوط انتقال و... مطرح می باشد، مد نظر است. در تحقیقات انجام گرفته و پیش رو سعی بر این شده که با بهینه سازی این فاکتور ها تقویت کننده را تا جای ممکن به حالت ایده آل نزدیک کنیم. در این پایان نامه چهار ساختار برای بهبود در کارایی تقویت کننده های گسترده پیشنهاد شده است. در ابتدا یک ساختار دو طبقه کسکد-سورس مشترک جهت کار در پهنای باند 0-25 ghzارائه گردیده است. در این طراحی سلول بهره نوین با روش های کاربردی جهت بهبود عملکرد ارائه گردیده است. استفاده از شبکه rl در پایانه گیت و تأمین ولتاژ بالک باعث افزایش بهره، پهنای باند و کاهش اثر نویز گردیده. تعداد طبقات در بهینه ترین حالت دو طبقه محاسبه گردیده و تطبیق امپدانس ورودی و خروجی و ایزولاسیون معکوس در مطلوبترین حالت ممکن می باشد. در طراحی دوم سلول خازن منفی و بهینه سازی به بهترین شکل ممکن، نقطه توجه قرار گرفته و موجب ارائه تقویت کننده گسترده ای با بهره بالا و پهنای باند مطلوب گردیده است. این ساختار با بهره 20 db در پهنای باند 0-20 ghz دارای یکی از کمترین توانهای مصرفی می باشد. طراحی سوم به پیشنهاد یک ساختار نوین در تقویت کننده های گسترده پرداخته و با پیشنهاد مداری نوین برای اولین بار تعداد طبقات تقویت کننده را دو برابر می کند. با استفاده از مدار افزایش دهنده تعداد طبقات، تقویت کننده توزیع شده ای با چهار طبقه و بهره (s_21)db1±20 در محدوده فرکانسیghz 0تا 19 ghz ارائه گردیده است. حاصل ضرب بهره در پهنای باند (gbw) این ساختار پیشنهادی برابر با ghz380 است که بسیار قابل قبول بوده و مچینگ ورودی، ایزولاسیون و مچینگ خروجی می باشند به ترتیب برابر با-18، -35، -10 است. طراحی چهارم با بهره گیری از دو تقویت کننده گسترده کاملا مجزا که به یکدیگر متصل شده اند، طراحی گردیده است. در تقویت کننده کسکد دو طبقه، یک کسکد سری شده با یک ترانزیستور سورس مشترک استفاده گردیده و در تقویت کننده تفاضلی سلول بهره تنها از یک طبقه کسکود تشکیل گردیده. تقویت کننده دارای بهره (s_21)db 30 در محدوده فرکانسی0 ghz تا 22 ghzاست. حاصل ضرب بهره در پهنای باند (gbw) این ساختار پیشنهادی برابر با ghz660 است که بسیار قابل قبول بوده مچینگ ورودی ،ایزولاسیون و مچینگ خروجی تقویت کننده گسترده برابر با-18 >، -77> و16-> می باشد.