![]()
ارائه یک پروتکل احراز هویت RFID مبتنی بر رمز نگاری منحنی بیضوی و تحلیل امنیتی آن توسط ابزار اسکایتر (1396) / رزم آرا ، بنت الهدی، نویسنده
نوع مدرک: متون چاپی سرشناسه رزم آرا ، بنت الهدی، نویسنده عنوان : ارائه یک پروتکل احراز هویت RFID مبتنی بر رمز نگاری منحنی بیضوی و تحلیل امنیتی آن توسط ابزار اسکایتر تکرار نام مولف : بنت الهدی رزم آرا سال نشر : 1396 صفحه شمار: 109ص یادداشت امروزه فناوری RFID یکی از مهمترین اجزاء زنجیره ارتباطات الکترونیکی محسوب میشود. اصلیترین چالش پیشروی فناوری نسبتا جدید RFID حفظ امنیت و حریم خصوصی است. پروتکلهای بسیار زیادی در سیستمهای RFID استفاده میشوند که بیشتر این پروتکلها با هدف افزایش کارایی و قابلیت اطمینان طراحی شدهاند. اکثر این پروتکلها کند هستند و در بخش احرازهویت از آسیبپذیری جدی رنج میبرند. سیستمهای RFID به دلیل ظرفیت محدود محاسباتی به یک روش رمزنگاری قوی و در عین حال سبک نیاز دارند. اخیرا عملکرد عالی رمزنگاری منحنی بیضوی در طراحی پروتکل احرازهویت RFID مورد توجه محققان قرار گرفته است. در این راستا چندین پروتکل احرازهویت مبتنیبر رمزنگاری منحنی بیضوی ارائه شده است. اکثر این پروتکلها در معرض آسیبپذیری امنیتی هستند. در این پژوهش ما در ابتدا به معرفی سیستمهای RFID و ریاضیات رمزنگاری منحنی بیضوی پرداختهایم. آسیبپذیریهای پروتکلهای پیشین را مرور کرده و سپس یک پروتکل احرازهویت RFID جدید مبتنیبر رمزنگاری منحنی بیضوی را ارائه دادهایم. پروتکل پیشنهادی ما در کنار امنیت قابل قبول، عملکرد محاسباتی را نسبت به آخرین پروتکلهای امن ارائه شده بهبود میبخشد. در انتها با تعریف ادعاهای امنیتی توسط ابزار تحلیلخودکاراسکایتر پروتکل پیشنهادی را مورد ارزیابی امنیتی قرار دادیم و از صحت آن اطمینان حاصل کردیم شناسه افزوده : امینیان مدرس ، امیر مسعود، استاد راهنما لینک ثابت رکورد: ../opac/index.php?lvl=record_display&id=21292 زبان مدرک : فارسی
شماره ثبت شماره بازیابی نام عام مواد محل نگهداری بخش وضعیت ثبت وضعیت امانت 368پ 368پ پایاننامه کتابخانه سجاد برق - مخابرات اسناد مرجع غیر قابل امانت
نوع مدرک: متون چاپی سرشناسه جمالی بجستانی ، فریده، نویسنده عنوان : بازیابی فعالیت های انسانی از منابع ویدئویی تکرار نام مولف : فریده جمالی بجستانی سال نشر : 1394 صفحه شمار: 63ص شناسه افزوده : امینیان مدرس ، امیر مسعود، استاد راهنما امینیان مدرس ، امیرفرید، استاد راهنما چکیده : چکیده
با رشد فزاینده ی داده های ویدئویی در سه دهه ی اخیر، بازیابی ویدئو یکی از حوزه های مهم در زمینه ی پردازش ویدئو شده است. با توجه به گستردگی انواع ویدئوها از نظر محتوا، در این پایان نامه به بازیابی ویدئوهای حاوی رفتارهای انسانی پرداخته شده است که در سیستم هایی نظیر مراقبت و نظارت، امنیتی، و بازیابی کاربرد گسترده ای دارد. در جستجوی یک دادگان ویدئویی، ابتدا در مرحله ی پیش پردازش، بردار ویژگی به ازای هرکدام از ویدئوهای موجود در دادگان به دست می آید. در روش پیشنهادی این پایان نامه، ابتدا با کمک ویژگی هایSIFT، فریم های کلیدی ویدئو تعیین شده است. سپس با توجه به اهمیت بُعد زمانی ویدئو، ویژگی های مجموعه ای از فریم های حول هر فریم کلیدی ترکیب شده و بردار ویژگی برای هرکدام از ویدئوهای موجود در دادگان به دست آمده است. در فرایند بازیابی، پس از این که کاربر ویدئوی پرسمان را به سیستم اعمال کرد، بایستی ویدئوهای مشابه با ویدئوی پرسمان به کاربر نمایش داده شود. در این پایان نامه دو روش برای فرایند بازیابی معرفی و سپس مقایسه شده اند. در روش اول، پس از این که بردار ویژگی برای ویدئوی پرسمان محاسبه شده و با بردار ویژگی ویدئوهای دادگان مقایسه می شود، با استفاده از معیارهای سنجش شباهت مطرح شده در پایان نامه، نتایج شبیه تر به کاربر نمایش داده می شود. در روش پیشنهادی دوم، از SVM برای طبقه بندی ویدئو های دادگان استفاده شده و سپس با تعیین نوع ویدئوی پرسمان، بازیابی ویدئوها انجام شده است. نتایج حاصل از این دو روش با یکدیگر و سایر روش های موجود در مقالات دیگر در فصل نتیجه گیری، مقایسه و ارزیابی شده اند. شبیه سازی های انجام شده نشان می دهد که دقت در روش برمبنای سنجش میزان شباهت به طور میانگین نسبت به روش های دیگر بررسی شده، 10.5 درصد و بازخوانی در روش با استفاده از SVM ، 35.5 درصد بهبود یافته است.
کلمات کلیدی: بازخوانی ، دقت ، فریم کلیدی، بردار ویژگی، ویدئوی پرسمان ، ویژگیSIFTلینک ثابت رکورد: ../opac/index.php?lvl=record_display&id=14298 زبان مدرک : فارسی
شماره ثبت شماره بازیابی نام عام مواد محل نگهداری بخش وضعیت ثبت وضعیت امانت 221پ 221پ پایاننامه کتابخانه سجاد برق - الکترونیک اسناد مرجع غیر قابل امانت
نوع مدرک: متون چاپی سرشناسه نوبخت ، پدیده، نویسنده عنوان : بررسی الزامات امنیتی شبکه¬های هوشمند تکرار نام مولف : پدیده نوبخت سال نشر : 1392 صفحه شمار: 66ص شناسه افزوده : امینیان مدرس ، امیر مسعود، نویسنده چکیده : چکیده
یکی از اساسی ترین و پایه ای ترین تسهیلات زندگی انرژی الکتریکی می باشد و کوچکترین کوتاهی در تامین این انرژی مهم ممکن است صدمات جبران ناپذیری مانند یک خاموشی گسترده را به همراه داشته باشد. از طرفی رشد روز افزون تکنولوژی باعث کنترل و نظارت از راه دور از طریق سیستم های اسکادا و اتوماسیون پست ها شده است که کاهش هزینه ها، افزایش بهره وری و هوشمند سازی شبکه را به همراه داشته است. این تکنولوژی ها فرصت های جدیدی مانند دستیابی از راه دور برای سرپرستی و نظارت را به شرکت های برق منطقه ای ارائه می کند. برخی از این دستیابی های از راه دور قبلا نیز وجود داشته است ولی سیستم های مدرن امکانات وسیع تری رادر عملیات و تعمیر و نگهداری فراهم می کنند(تنظیم پارامتر های کنترل یا تشخیص نظارت). همچنین عدم رعایت برخی الزامات و اقدامات امنیتی ممکن است این فرصت را به یک تهدید تبدیل کند. بنابراین باید ابزار های تسهیل کننده شناسایی گردد، ریسک های استفاده از این ابزار ها در نظر گرفته شود و بر اساس ریسک های شناسایی شده راهکار های مناسب ارائه شود. لازم به ذکر است با وجود پیشرفت چشمگیر در ارائه راهکار ها و الزامات امنیتی در بخش IT الزامات امنیتی صنعتی مخصوصا اتوماسیون پست ها کامل نیست و نیازمند بررسی های بیشتر و ارائه راه حل های مناسب تری است. البته شبکه های هوشمند شامل حوزه های زیادی مانند تولید، انتقال، توزیع، مشترکین، ارائه دهنده سرویس، بهره بردار و بازار برق می باشد. در این پایان نامه بخش انتقال شبکه های هوشمند در نظر گرفته شده است. البته به دلیل شباهت زیاد زیر ساخت ها و پروتکل ها سایر بخش های شبکه هوشمند با بخش انتقال با تقریب خوبی می توان از مطالب ارائه شده برای بخش های دیگر استفاده کرد و بخش های خاصی را حذف و اضافه کرد. با توجه به بررسی های انجام شده در صنعت برق ایران با وجود استفاده از اتوماسیون پست ها تهدید ها و ریسک ها شناسایی نشده است و راهکار مناسبی برای استفاده امن از این فرصت ارائه نشده است. بنابراین بررسی تهدید ها، ریسک ها و راهکار های جهان در این زمینه ضروری به نظر می رسد. این بررسی ها برای تصمیم گیری مدیران ارشد سازمان ها جهت پیاده سازی سیستم امنیتی مناسب است. در نهایت باید راه حل بهینه برای تامین الزامات امنیتی، الزامات زمانی شبکه های قدرت ارائه گردد و بین الزامات مذکور و بودجه های موجود شرکت های برق منطقه ای تعادل ایجاد گردد. در این مجموعه تهدید ها، الزامات و اقدامات امنیتی موجود برای پروتکل های اتوماسیون پست های فوق توزیع و انتقال ارائه شده است و در نهایت پیشنهادات نویسنده برای بومی سازی سیستم های امنیتی اتوماسیون پست ها بر اساس شرایط موجود ارائه شده و مقایسه اجمالی روش مذکور با دو روش دیگر انجام شده است.
لینک ثابت رکورد: ../opac/index.php?lvl=record_display&id=14212 زبان مدرک : فارسی
شماره ثبت شماره بازیابی نام عام مواد محل نگهداری بخش وضعیت ثبت وضعیت امانت 129پ 129پ پایاننامه کتابخانه سجاد برق - مخابرات اسناد مرجع غیر قابل امانت ![]()
بررسی تأثیر مدل های مختلف کانال های بی سیم تار کننده بر روی عملکرد روش های تخمین زاویه دریافت سیگنال (1392) / احسانی ، نیلوفر، نویسنده
نوع مدرک: متون چاپی سرشناسه احسانی ، نیلوفر، نویسنده عنوان : بررسی تأثیر مدل های مختلف کانال های بی سیم تار کننده بر روی عملکرد روش های تخمین زاویه دریافت سیگنال تکرار نام مولف : نیلوفر احسانی سال نشر : 1392 صفحه شمار: 77ص شناسه افزوده : امینیان مدرس ، امیر مسعود، استاد راهنما چکیده : چکیده
بررسی تأثیر مدل های مختلف کانال های بی سیم تارکننده بر روی عملکرد روش های تخمین زاویه ی دریافت سیگنال
تخمین جهت ورود سیگنال(DOA) به آرایه ی گیرنده(DOA)، یکی از مباحث کلیدی و مهم در مخابرات می باشد که همواره از اهمیت خاصی برخوردار است و روش های زیادی برای تخمین DOA وجود دارد. در این پایان نامه، ابتدا به معرفی برخی از روش های متداول و مهم تخمین DOA پرداخته و سپس با مدل سازی حالات مختلف کانال دارای تارکنندگی، رایسی به شبیه سازی عملکرد این روش ها در حضور کانال تارکننده پرداخته ایم. شبیه سازی ها نشان می دهند که در اکثر روش ها، وجود دید مستقیم کامل بین فرستنده و گیرنده و هم چنین وجود همبستگی کامل بین کانال ها، موجب بهبود عملکرد روش های تخمین DOA شده است.
کلید واژه: روش های تخمین DOA، کانال¬های تارکننده.ده ی رایسی، روش MUSICلینک ثابت رکورد: ../opac/index.php?lvl=record_display&id=14235 زبان مدرک : فارسی
شماره ثبت شماره بازیابی نام عام مواد محل نگهداری بخش وضعیت ثبت وضعیت امانت 156پ 156پ پایاننامه کتابخانه سجاد برق - مخابرات اسناد مرجع غیر قابل امانت ![]()
بررسی تاثیرات امواج الکترومغناطیسی بی سیم بر روی سیگنال های مغز انسان (1396) / جوانروح گیوی ، روشنک، نویسنده
نوع مدرک: متون چاپی سرشناسه جوانروح گیوی ، روشنک، نویسنده عنوان : بررسی تاثیرات امواج الکترومغناطیسی بی سیم بر روی سیگنال های مغز انسان تکرار نام مولف : روشنک جوانروح گیوی سال نشر : 1396 صفحه شمار: 56ص یادداشت چکیده
امروزه با توجه به گسترش روزافزون استفاده از وسایل ارتباط جمعی و مودمهای بیسیم، بررسی تاثیرات امواج ساطع شده از این وسایل بر روی مغز بهخصوص سیگنالهای مغزی حائز اهمیت است. این پایاننامه با هدف بررسی تاثیرات کوتاه مدت امواج فرکانس بالای مودم بیسیم بر روی امواج مغزی انسان انجام شدهاست. از 15 داوطلب در چهار مرحله (شامل بدون تابش، تغییر فاصله مودم از سر داوطلبین به منظور تغییر اثر شدت توان ساطع شده از مودم و بعد از تابش) ثبت سیگنال مغز با استفاده از دستگاه الکتروانسفالوگراف صورت گرفت.
تحلیلها در حوزه فرکانس توسط محاسبه توان متوسط و محاسبه اندازه مربع همدوسی بین افراد و درون افراد انجام شدهاست. نتایج حاصل از این تحقیق تغییرات معنیدار در برخی از باندهای فرکانسی از نظر میانگین توان متوسط در طیفهای فرکانسی مختلف را نشان میدهدشناسه افزوده : امینیان مدرس ، امیر مسعود، استاد راهنما کفایی رضوی ، دکتر مرتضی، استاد راهنما لینک ثابت رکورد: ../opac/index.php?lvl=record_display&id=22899 زبان مدرک : فارسی
شماره ثبت شماره بازیابی نام عام مواد محل نگهداری بخش وضعیت ثبت وضعیت امانت 384پ 384پ پایاننامه کتابخانه سجاد برق - مخابرات اسناد مرجع غیر قابل امانت ![]()
بررسی تحلیل پروتکل های مسیریابی امن مبتنی بر LEACH در شبکه های سنسوری بی سیم (1391) / ساغری دوز ، نیکا، نویسنده
نوع مدرک: متون چاپی سرشناسه ساغری دوز ، نیکا، نویسنده عنوان : بررسی تحلیل پروتکل های مسیریابی امن مبتنی بر LEACH در شبکه های سنسوری بی سیم تکرار نام مولف : نیکا ساغری دوز سال نشر : 1391 صفحه شمار: 67ص یادداشت چکیده
شبکه سنسوری بی سیم، شبکه ای متشکل از تعداد زیادی گره می باشد که داری محدویت های انرژی، حافظه و پهنای باند هستند و وظیفه اندازه گیری شرایط محیطی از جمله دما، فشار، تشخیص حرکت و... را بر عهده دارند و سپس داده ها را جمع آوری کرده و برای ایستگاه پایه (مرکز کنترل اصلی توسط انسان یا رایانه) به صورت بی سیم ارسال می کنند. این شبکه ها برای مکان هایی که دسترسی انسان دشوار است، کاربردهای بسیاری دارد. یکی از کاربردهای این شبکه ها، کاربرد نظامی است که به طور مثال می¬توان به تشخیص نفوذ تجهیزات دشمن به مرز کشور اشاره نمود؛ لذا امنیت برای این نوع کاربردها، اهمیت به سزایی می¬یابد. در دهه گذشته هدف تمامی پروتکل ها مخصوصاً پروتکل های مسیریابی، بهینه کردن مصرف انرژی در این شبکه ها بوده است (به طور مثال LEACH). اما با اهمیت پیدا کردن امنیت، پروتکل های امن حاوی سیستم هایی برای تصدیق هویت، محرمانگی داده، تازگی پیام و ... بر پایه پروتکل موجود نا امن، در سال های اخیر طراحی شده اند(به طور مثال SLEACH، sec-LEACH و...).
در این پایان¬نامه ابتدا با توضیح پروتکل LEACH (به همراه شبیه¬سازی) به دلیل کاربرد بالای آن در این نوع شبکه¬ها، مشکلات امنیتی آن مطرح گردیده است و سپس پروتکل¬های امن بر پایه LEACH که حاوی راه¬کارهای امنیتی هستند، توضیح داده خواهد شد. سپس با بیان مزایا و معایب این پروتکل¬ها، نقاط قوت و ضعف آن¬ها از نقطه نظر امنیت و کارایی مورد بحث و بررسی قرار می¬گیرد.
کلیدواژه: شبکه های سنسوری بی سیم، پروتکل های مسیریابی، اهداف امنیت، حملات، سیستم مدیریت کلید، رمزنگاریشناسه افزوده : امینیان مدرس ، امیر مسعود، استاد راهنما لینک ثابت رکورد: ../opac/index.php?lvl=record_display&id=18178 زبان مدرک : فارسی
شماره ثبت شماره بازیابی نام عام مواد محل نگهداری بخش وضعیت ثبت وضعیت امانت 68پ 68پ پایاننامه کتابخانه سجاد برق اسناد مرجع غیر قابل امانت ![]()
بررسی و شبیه سازی انواع سیستم های ترکیب دایورسیتی تعمیم یافته و وفقی (1390) / بهره مند ، عبدالرضا، نویسنده
نوع مدرک: متون چاپی سرشناسه بهره مند ، عبدالرضا، نویسنده عنوان : بررسی و شبیه سازی انواع سیستم های ترکیب دایورسیتی تعمیم یافته و وفقی تکرار نام مولف : عبدالرضا بهره مند سال نشر : 1390 صفحه شمار: 82ص شناسه افزوده : امینیان مدرس ، امیر مسعود، استاد راهنما چکیده : چکیده
در این پایان نامه بعداز مروری بر کانال های مخابرات بی سیم و اثرات مخرب آن بر روی داده های ارسالی، به معرفی راه حل هایی برای کم کردن اثرات مخرب کانال پرداخته شده است.
روش ترکیب دایورسیتی راه حل شناخته شده ای برای مقابله با پدیده تارکنندگی در کانال های بی سیم است، ولی در مقابل هزینه هایی مانند مصرف بیشتر توان، کاهش بهره عرض باند و افزایش پیچیدگی سخت افزاری و محاسباتی را به سیستم تحمیل می کند. در سال های اخیر سعی شده با تغییر پارامترهای فرستنده و گیرنده ضمن مقابله با اثرات مخرب کانال، تا حد امکان هزینه های سیستم نیز کاهش یابد. در این پروژه سعی شده انواع روش های جدیدی که در مقالات معرفی شده اند شبیه سازی شده و مورد بررسی و مقایسه قرار گیرند. ضمن آن که در انتها یک روش جدید نیز برای بهبود بعضی از موارد بالا ارائه شده استلینک ثابت رکورد: ../opac/index.php?lvl=record_display&id=14204 زبان مدرک : فارسی
شماره ثبت شماره بازیابی نام عام مواد محل نگهداری بخش وضعیت ثبت وضعیت امانت 101پ 101پ پایاننامه کتابخانه سجاد برق - مخابرات اسناد مرجع غیر قابل امانت
نوع مدرک: متون چاپی سرشناسه فانی ملکی ، شیوا، نویسنده عنوان : بررسی و شبیه سازی روش های شکل دهی پرتو و ترکیب در سیستم های MIMO تکرار نام مولف : شیوا فانی ملکی سال نشر : 1392 صفحه شمار: 62ص شناسه افزوده : امینیان مدرس ، امیر مسعود، استاد راهنما چکیده : چکـیده
در این پایان نامه، سه الگوریتم مختلف برای تخمین بردار شکل دهی پرتو در یک سیستم چند ورودی-تک خروجی (MISO) معرفی می شود. یک الگوریتم مربوط به انتقال بهره ی مساوی کوانتایز شده (QEGT) و دو الگوریتم مربوط به انتقال بیشینه ی نسبی کوانتایز شده (QMRT) می باشد. برای یک سیستم چند ورودی چند خروجی (MIMO) با دو آنتن در فرستنده و دو آنتن در گیرنده نیز پنج الگوریتم مختلف معرفی می شود که در دو تا از الگوریتم ها برای تخمین بردار شکل دهیِ پرتوِ آن ها از الگوریتم های پیشنهادی مربوط به سیستم MISO استفاده شده است. شبیه سازی های انجام شده نیز نشان می دهد روش های پیشنهادی MISO با انتخاب درست تعداد بیت های کوانتیزاسیون به حالت ایدهآل شان بسیار نزدیک می باشند.
کلید واژهها:
کانال چند ورودی- چند خروجی، کانال چند ورودی- تک خروجی، شکل دهی پرتو، ترکیب، انتقال نسبی بیشینه، انتقال بهره مساویلینک ثابت رکورد: ../opac/index.php?lvl=record_display&id=14234 زبان مدرک : فارسی
شماره ثبت شماره بازیابی نام عام مواد محل نگهداری بخش وضعیت ثبت وضعیت امانت 155پ 155پ پایاننامه کتابخانه سجاد برق - مخابرات اسناد مرجع غیر قابل امانت
نوع مدرک: متون چاپی سرشناسه موسوی ، سید محمدجواد، نویسنده عنوان : بررسی و شبیه سازی مودهای عملیاتی رمزهای بلوکی تکرار نام مولف : سید محمدجواد موسوی سال نشر : 1393 صفحه شمار: 86ص شناسه افزوده : امینیان مدرس ، امیر مسعود، استاد راهنما چکیده : چکیده
در این پایان نامه به بررسی و شبیه سازی مدهای کاری رمزهای بلوکی پرداخته ام. پایه تمامی این مدها رمز AES می باشد. مدهای کاری که در اینجا بررسی شده اند عبارتند از: ECB، CBC، CFB، OFB، CTR، CBCMAC، CMAC و HMAC. در ابتدا تمامی این مدها از لحاظ عملکرد توضیح داده شده اند و سپس به بررسی امنیت مدهای کاری پرداخته ام. همچنین شبیه سازی تمامی مدها در نرم افزار MATLAB انجام شده است و یک فصل از این پایان نامه به توضیح این شبیه سازی ها و آنالیز خروجی های بدست آمده از نظر سرعت و زمان اجرای برنامه و تصادفی بودن خروجی های بدست آمده از هر یک از مدها، اختصاص یافته استلینک ثابت رکورد: ../opac/index.php?lvl=record_display&id=14290 زبان مدرک : فارسی
شماره ثبت شماره بازیابی نام عام مواد محل نگهداری بخش وضعیت ثبت وضعیت امانت 216پ 216پ پایاننامه کتابخانه سجاد برق - مخابرات اسناد مرجع غیر قابل امانت ![]()
بررسی معماری و امنیت شبکه LTE و معرفی پروتکل جدید احراز هویت دوطرفه بین UE و HeNB (1392) / صابری ، محمد، نویسنده
نوع مدرک: متون چاپی سرشناسه صابری ، محمد، نویسنده عنوان : بررسی معماری و امنیت شبکه LTE و معرفی پروتکل جدید احراز هویت دوطرفه بین UE و HeNB تکرار نام مولف : محمد صابری سال نشر : 1392 صفحه شمار: 122ص شناسه افزوده : امینیان مدرس ، امیر مسعود، استاد راهنما چکیده : چکیده
علیرغم گسترش روز افزون مطالعات و پژوهشهای جهانی در سیستم های LTE/SEA که توسط3GPP به عنوان مسیری نزدیک برای رسیدن به استانداردهای مخابرات نسل چهارم تعیین شد، این موضوع در ایران آنچنان که باید مورد توجه قرار نگرفته است. با در نظر گرفتن توسعهی چشمگیر نسلهای مخابرات سلولی در سالهای اخیر و همچنین نیازمندی عصر کنونی به آخرین نوع تکنولوژی ارتباطی، اهمیت بررسی سیستم LTE را دو چندان کرده است. LTE یکی از پیشرفتهترین سیستمهای ارتباطی میباشد که در بسیاری از کشورها راهاندازی شده است. هدف نسل جدید شبکه های تلفن همراه با یکی کردن شبکههای موجود و ایجاد یک شبکهی مرکزی جهانی که مبتنی بر IP باشد، امکاناتی مثل سرعت بالا، ظرفیت بالا، پشتیبانی از صوت و داده که همگی برمبنای IP هستند را فراهم میکند. به دلیل ویژگیهای منحصر به فرد شبکههای LTE، چالشهای جدیدی در مکانیسم طراحی آن به وجود آمده است. همین موضوع نیز منجر به آسیبپذیری امنیتی این شبکه شده است. در این گزارش بعد از مطالعه ساختار شبکه و هم چنین تحلیل امنیت آن، به صورت جزئی به شناسایی زخمپذیری در پروتکل احراز هویت RDAP پرداخته شده است. سپس با ارائهی پروتکلی جدید در رمزنگاری و با به کارگیری این پروتکل در احرازهویت دستگاه موبایل و فمتوسل، مشکلات موجود در پروتکلهای قبلی مرتفع شده استلینک ثابت رکورد: ../opac/index.php?lvl=record_display&id=14181 زبان مدرک : فارسی
شماره ثبت شماره بازیابی نام عام مواد محل نگهداری بخش وضعیت ثبت وضعیت امانت 74پ 74پ پایاننامه کتابخانه سجاد برق - مخابرات اسناد مرجع غیر قابل امانت ![]()
بررسی پروتکلهای تصدیق هویت و مسیریابی در شبکههای موردی و مکانیابی هاب با پیادهسازی UHLPSA / سجادی ، سیدجمال، نویسنده
نوع مدرک: متون چاپی سرشناسه سجادی ، سیدجمال، نویسنده عنوان : بررسی پروتکلهای تصدیق هویت و مسیریابی در شبکههای موردی و مکانیابی هاب با پیادهسازی UHLPSA تکرار نام مولف : سید جمال سجادی صفحه شمار: 59ص شناسه افزوده : امینیان مدرس ، امیر مسعود، استاد راهنما چکیده : چکیده:
در این پایاننامه پس از بررسی انواع پروتکلهای تصدیق هویت، مسیریابی در شبکههای بیسیم و روش پیشنهادی جهت پیادهسازی UHLPSA مورد بررسی قرار میگیرد. روش پیشنهادی به شبیهسازی مسیریابی مبتنی بر تقاضا بر اساس الگوریتم کشف مسیر میپردازد. در این روش با استفاده از الگوریتمهای تکاملی ژنتیک و تفاضلی مسیریابی بهینه با در نظر گرفتن معیار فاصله شبیهسازی میگردد، ضمنا پاسخهای خام بصورت ماتریسی متقارن در نظر گرفته شده و با انتخاب مقادیر قطر اصلی به عنوان هاب، اختصاص گرهها به هابها بصورت یگانه انجام میگردد. شبیهسازی انجام شده نشان میدهد که روش پیشنهادی دارای دقت خوبی در مکانیابی هابهای مسیریاب بوده و با بررسی زمان همگرایی نشان داده خواهد شد که الگوریتم ژنتیک سرعت بهتری در ارائه پاسخ دارد.
کلمات کلیدی: تصدیق هویت، مکانیابی هاب، مسیریابی، HLPلینک ثابت رکورد: ../opac/index.php?lvl=record_display&id=14282 زبان مدرک : فارسی
شماره ثبت شماره بازیابی نام عام مواد محل نگهداری بخش وضعیت ثبت وضعیت امانت 205پ 205پ پایاننامه کتابخانه سجاد برق - مخابرات اسناد مرجع غیر قابل امانت
نوع مدرک: متون چاپی سرشناسه مرجانی ، عبدالباسط، نویسنده عنوان : تحلیل و ارزیابی IEC 61850 و امنیت آن تکرار نام مولف : عبدالباسط مرجانی سال نشر : 1392 شناسه افزوده : امینیان مدرس ، امیر مسعود، استاد راهنما چکیده : چکیده:
تحلیل و ارزیابی IEC 61850 و امنیت آن
در این پایان نامه اهمیت توجه به مسایل امنیتی در ساختار پروتکل IEC 61850 بررسی می گردد. در این راستا ابتدا به معرفی این پروتکل می پردازیم. سپس ویژگی های آن را نسبت به دیگر پروتکل ها مورد بررسی قرار می دهیم. با درنظر گرفتن ضعف های امنیتی این پروتکل الگوریتم های لازم برای دستیابی به معیارهای امنیتی را معرفی می کنیم. با توجه به قدرت سیستم رمزنگاری منحنی بیضوی نسبت به دیگر سیستم های رمزنگاری، پیشنهاد می شود از الگوریتم امضای دیجیتال منحنی بیضوی (ECDSA) استفاده شود. همچنین در این پایان نامه با معرفی نرم افزار OPNET جهت شبیه سازی IEC 61850 و بسته ی نرم افزاری MIRACL در محیط Borland C++ جهت پیاده سازی ECDSA زمینه ی لازم جهت اعمال سیستم رمزنگاری منحنی بیضوی در پروتکل IEC 61850 را بررسی می کنیملینک ثابت رکورد: ../opac/index.php?lvl=record_display&id=14231 زبان مدرک : فارسی
شماره ثبت شماره بازیابی نام عام مواد محل نگهداری بخش وضعیت ثبت وضعیت امانت 152پ 152پ پایاننامه کتابخانه سجاد برق - الکترونیک اسناد مرجع غیر قابل امانت ![]()
تحلیل آماری و بررسی امنیت و کارایی رمزنگاری تصاویر دیجیتال مبتنی بر اتوماتای سلولی (1397) / نظیف کار ، مجید، نویسنده
نوع مدرک: متون چاپی سرشناسه نظیف کار ، مجید، نویسنده عنوان : تحلیل آماری و بررسی امنیت و کارایی رمزنگاری تصاویر دیجیتال مبتنی بر اتوماتای سلولی : مجید نظیف کار سال نشر : 1397 صفحه شمار: 66 ص یادداشت چکیده
هدف از این پایان¬نامه بررسی استحکام و مقاومت رمزنگاری تصویر مبتنی بر اتوماتای¬سلولی است به همین دلیل یک طرح رمزنگاری تصویر برمبنای اتوماتای¬سلولی، شبیه¬سازی و به لحاظ امنیت و کارایی تحلیل و بررسی شده است. الگوریتم رمزنگاری بررسی شده از دو بخش کلی تشکیل شده که در هر دو بخش از اتوماتای سلولی استفاده شده است. اتوماتای-سلولی برگشت¬پذیر برای برآورده ساختن فرآیندهای اغتشاش و پخش¬شدگی در الگوریتم رمزنگاری و اتوماتای سلولی برگشت¬ناپذیر برای تولید رشته کلید شبه تصادفی، استفاده شده¬اند. فرآیند پخش شدگی با روابط محلی متقابل بین سلول¬ها اجرا می¬شود و اغتشاش با قوانین غیرخطی و متعادل شده¬ای که بصورت برنامه¬پذیر روی اتوماتای سلولی اعمال می¬شوند، بدست خواهد آمد.
الگوریتم رمزنگاری مورد بررسی، از مزایای بسیار زیادی نظیر همبستگی بسیار اندک بین پیکسل¬های همسایه در تصویر رمزشده و حساسیت بسیار زیاد خروجی نسبت به تغییرات کلید رمزنگاری و تصویر اصلی بر خوردار است و این عوامل امنیت مدل رمزنگاری تصویر را در برابر حملات تفاضلی تضمین می¬کنند و نتایج بدست آمده از تحلیل¬های آماری نشان می¬دهد که رمزنگاری تصویر براساس اتوماتای سلولی با استفاده از قوانین متعادل و غیرخطی، در برابر حملات آماری و حملات شناسایی با مجموعه ابزار آزمون¬های آماری NIST مقاوم و امن می¬باشد.
در ادامه یک روش که بر پایه استخراج ویژگی تصویر رمزشده است، برای بررسی سطح امنیت رمزنگاری تصویر ارائه شده است. نتایج حاصل از حمله به الگوریتم رمزنگاری تصویر مبتنی بر اتوماتای سلولی با قوانین غیرخطی و متعادل، جهت طبقه¬بندی تصاویر رمزشده نمایانگر سطح بالایی از امنیت و استحکام ساختار رمزنگاری تصویر مبتنی بر اتوماتای سلولی است.
واژگان کلیدی: امنیت رمزنگاری تصویر، اتوماتای سلولی، تصادفی بودنشناسه افزوده : امینیان مدرس ، امیر مسعود، استاد راهنما لینک ثابت رکورد: ../opac/index.php?lvl=record_display&id=24605 زبان مدرک : فارسی
شماره ثبت شماره بازیابی نام عام مواد محل نگهداری بخش وضعیت ثبت وضعیت امانت 435پ 435پ پایاننامه کتابخانه سجاد برق - مخابرات اسناد مرجع غیر قابل امانت
نوع مدرک: متون چاپی سرشناسه پوریا منش ، امیرهادی، نویسنده عنوان : حذف بازتاب در سیستم صوتی سخنرانی تکرار نام مولف : امیرهادی پوریا منش سال نشر : 1396 صفحه شمار: 108ص یادداشت چکیده
در این پژوهش طرح پیشنهادی برای حذف بازتاب های صوتی برای سیستم امپلی فایر سخنرانی در یک اتاق ارائه شده است. مدل آکوستیکی اتاق با استفاده از آزمایش های عملی بدست آمد. توسط نرم افزار متلب، محیط اتاق، سیستم صوتی و فیلتر وفقی شبیه سازی شد و با اجرای برنامه و بررسی عملکرد آن، بهترین مقادیر برای پارامترهای فیلتر بدست آمد. با شمارش تعداد کلاک های مورد نیاز برای اجرای الگوریتم NLMS، امکان پیادهسازی این الگوریتم روی میکروکنترلر ARM بررسی شد. نتایج محاسبات امکان پذیر بودن پیاده سازی عملی فیلتر وفقی با دو میکروفن را بر روی میکروکنترلر ARM مدل Cortex M4 نشان می¬دهد. در فاز عملی، سخت افزارهای لازم شامل برد تقویت کننده میکروفن و برد توسعه دهنده میکروکنترلر ARM ، طراحی و ساخته شد و با استفاده از آن¬ها و برنامه ای مناسب، فیلتر وفقی برای حذف بازتاب در یک سیستم صوتی سخنرانی بکار گرفته شد. نتایج تست عملی نشان دهنده بهبود 3 دسیبل در SIR خروجی می باشد.
واژههای کلیدی:
بازتاب صوتی، AEC، فیلتر وفقی، الگوریتم LMS، میکروکنترلر ARMشناسه افزوده : امینیان مدرس ، امیر مسعود، استاد راهنما لینک ثابت رکورد: ../opac/index.php?lvl=record_display&id=18278 زبان مدرک : فارسی
شماره ثبت شماره بازیابی نام عام مواد محل نگهداری بخش وضعیت ثبت وضعیت امانت 317پ 317پ پایاننامه کتابخانه سجاد برق اسناد مرجع غیر قابل امانت
نوع مدرک: متون چاپی سرشناسه رضوی ، سعیده، نویسنده عنوان : ردیابی چهره متحرک در سناریوهای ویدئویی تکرار نام مولف : سعیده رضوی سال نشر : 1394 صفحه شمار: 70ص شناسه افزوده : امینیان مدرس ، امیر وحید، استاد راهنما امینیان مدرس ، امیر مسعود، استاد راهنما چکیده : چکیده:
امروزه با هوشمندسازی بسیاری از سیستم ها و لزوم بهره گیری از سیستم های نظارتی در مکان های عمومی ، آشکارسازی و ردیابی چهره مورد توجه قرار گرفته است. آنچه در یک سیستم هوشمند مطرح می باشد، خودکار بودن و عدم دخالت انسان است؛ لذا در یک سیستم ردیابی چهره باید بخشی برای آشکارسازی خودکار چهره در نظر گرفته شود. روش های مختلفی برای آشکارسازی چهره در طی سال های اخیر معرفی شده است که یکی از محبوب ترین آنها الگوریتم Viola-Jones می باشد. این الگوریتم با استفاده از یک ساختار آبشاری که از مجموعه ای از دسته بند های ضعیف تشکیل شده ، تصویر را به ناحیه ی چهره و پس زمینه دسته بندی می کند. پس از اینکه ناحیه ی چهره آشکارسازی شد، نقاط کلیدی در ناحیه تصویر آشکار شده توسط سه الگوریتم استخراج ویژگی BRISK،FAST و Good Features استخراج می شوند.در مرحله بعد این نقاط کلیدی استخراج شده توسط الگوریتم KLT ردیابی می شوند.همچنین در روش پیشنهادی این پایان نامه،در صورتیکه الگوریتم های مورد استفاده نتوانند از ناحیه چهره به تعداد آستانه مشخص نقطه کلیدی استخراج کنند،الگوریتم آشکارساز مجددا چهره را آشکارسازی خواهد کرد.این عمل باعث بهبود عملکرد سیستم و کاهش خطای ردیابی می شود. نتایج آزمایشات برتری روش ارائه شده را در استخراج و ردیابی چهره در سیستم های برخط نشان می دهد.
کلمات کلیدی: الگوریتم آشکارساز Viola-Jones،الگوریتم ردیابی،الگوریتم BRISK،الگوریتم FAST،الگوریتم GoodFeaturesلینک ثابت رکورد: ../opac/index.php?lvl=record_display&id=14310 زبان مدرک : فارسی
شماره ثبت شماره بازیابی نام عام مواد محل نگهداری بخش وضعیت ثبت وضعیت امانت 236پ 236پ پایاننامه کتابخانه سجاد برق - مخابرات اسناد مرجع غیر قابل امانت