وبلاگ

توضیح وبلاگ من

سمینار ارشد برق الکترونیک: پیاده سازی سخت افزاری الگوریتم استانداری رمزنگاری پیشرفته


واحدهایی که وظیفه جمع آوری، نگهداری و پردازش اطلاعات جهت تصمیم سازی و سیاست گذاری و در نهایت ایجاد آمادگی برای تصمیم گیری های مهم را بر عهده دارند، همواره از نیازهای سیستم های حکومتی و مدیریتی می باشند. با پیشرفت جوامع بشری خصوصا در طی قرون اخیر، شاهد تعدد و تنوع روبه رشد عوامل موثر در مدیریت جوامع بوده ایم. از این رو کار واحدهای جمع آوری و پردازش اطلاعات گسترده تر شده و تعداد این واحدها نیز افزایش یافته است، به نحوی که ارتباط بین مراکز مدیریتی و واحدهای دارای اطلاعات، به یک بحث عمده تبدیل و عملا این ارتباطات به صورت شبکه ای درآمده است.
حجم بالای بایگانی های کاغذی عامل و انگیزه ای موثر در ایجاد بایگانی های کامپیوتری بود. از سوی دیگر در دهه های آخر قرن بیستم و به لطف پیشرفت های شایان و بسیار زیاد در عرصه قطعات، تجهیزات و سیستم های کامپیوتری، شبکه های کامپیوتری شکل گرفتند و به طور

پایان نامه

 مداوم توسعه یافتند. به جرات می توان گفت که اتصال شبکه های داخل شرکت ها به یکدیگر، عرضه اینترنت و ایجاد شبکه جهانی، نقطه اوج این انقلاب اطلاعاتی بود. ابداع انواع شبکه های ارتباطی با خطوط سیمی، فیبرهای نوری و سیستم های رادیویی در مسیر این انقلاب شکل گرفتند.

دسترسی بی سیم باندپهن (BWA) برای چندین سال است که مورد استفاده اپراتورها و مراکز تجاری قرار گرفته و بیشترین رضایتمندی را برای کاربرانش داشته است. اما استاندارد جدید که توسط IEEE 802.16 انتشار یافته به احتمال زیاد پذیرش استفاده از این تکنولوژی را تسریع خواهد بخشید، و حوزه استفاده این فن آوری را توسعه خواهد داد.
نکته مهم در شبکه های بی سیم، تأمین امنیت این شبکه ها می باشد به گونه ای که کاربران با اطمینان خاطر به انتقال اطلاعات خود بپردازند. گروه کاری استاندارد IEEE 802.16، برای دوری از اشتباهات طراحی در IEEE 802.11، با ترکیب استانداردهای مختلف، امنیت این سیستم ها را تا حدود زیادی تضمین کرده اند.
در این پایان نامه، ابتدا به تعریف شبکه های کامپیوتری پرداخته و در ادامه شبکه های WiMAX و ساختار امنیتی آن را شرح داده می شود. فصل سوم به تعریف کلی از رمزنگاری اختصاص یافته است. در فصل چهارم، الگوریتم رمزنگاری استاندارد پیشرفته را به طور کامل توضیح داده و در فصل پنجم به توصیف حالت عملیاتی CCM و چگونگی پیاده سازی الگوریتم AES-CCM می پردازیم. فصل ششم، نتیجه گیری کلی از کارهای انجام شده و پیشنهاداتی برای بهبود عملکرد این الگوریتم در شبکه های WiMAX را ارائه می کند.

پایان نامه ارشد رشته برق کنترل: شبیه سازی واحد EDC پتروشیمی بندر امام


عملیاتی كه مربوط به كنترل فرآیند باشد اغلب در طبیعت موجود است، چنین كنترل فرآیند “طبیعی” می تواند برای هر عملیاتی كه مشخصه های فیزیكی داخلی را كه برای یك سازمان مهم هستند را تنظیم می كند، تعریف شود.
انسانهای نخستین متوجه شدند كه تنظیم بعضی از پارامترهای محیط خارجی آنها، برای بهبود زندگی بسیار ضروری هستند. این تنظیم می توانست به عنوان “كنترل فرآِیند به صورت مصنوعی” یا به صورت ساده تر به عنوان “كنترل فرآیند” تعریف شود. این نوع از كنترل فرآیند، با بررسی یك پارامتر، مقایسه آن با مقدار مورد نیاز و ایجاد یك اكشن كنترلی برای نزدیك شدن آن پارامتر به مقدار مورد نیاز صورت می پذیرد. یكی از نمونه های اولیه چنین كنترلی استفاده انسان های اولیه از آتش برای تنظیم درجه حرارت محیط اطرافشان بود.

دوره كنترل اتوماتیك فرآیند زمانیكه بشر تنظیم كردن اتوماتیك پروسه ها برای تولید محصولات یا مواد فرآیندی بهتر را آموخت به طور گسترده ای مورد استفاده قرار گرفت.

 

دانلود مقاله و پایان نامه

 

كنترل سیستم ها و اتوماسیون در صنایع از قرن 19 میلادی مورد توجه قرار گرفت. با رشد كمی و كیفی صنایع مختلف ، از سالهای 1950 به بعد رشد و پیشرفت چشمگیری پیدا نمود و توانست نقش بسیار اساسی در پیشرفت صنایع مهندسی داشته باشد.
سیستم های كنترل در عمل معمولا پیچیده می باشند و همین امر ایجاب می نما ید كه این سیستم های پیچیده، مورد تحلیل و مدلسازی ریاضی قرار گیرند. در این عمل اصول ریاضی و قواعد مشابهی برای تجز یه و تحلیل، مدلسازی و طراحی سیستم كنترل برای موارد مختلف مورد استفاده قرار می گیرند و نحوه بررسی دینامیك سیستم ها و اصول طراحی كم و بیش مشابه می باشد و جالب است كه بدانیم اصول طراحی سیستم كنترل برای یك راكتور شیمیایی یا برج تقطیر مشابهت فراو انی با طراحی سیستم كنترل جنگنده های F-16، جمبوجت بوئینگ 747، اتومبیل های سریع مسابقه ای و بیل مكانیكی جمع آوری زباله دارد.
امروزه با توجه به گسترش و پیچیده گیهای روزافزون صنایع نیاز به فراگیری زمینه های مختلف علم و كنترل و طراحی سیستم های كنترل و برطرف سازی نقایص اینگونه سیستم ها بیش از پیش احساس می شود، چرا كه سیستم های كنترل در كارخانجات به خصوص صنایع شیمیایی همواره با خطرات و مشكلات عدیده ای از نظر ا یمنی دست به گریبان بوده است و این سیستم ها كه در حكم مغز آن واحد ها می باشند، فرآمین مورد نظر را به قسمت های مختلف ارسال می كنند. واكنش های ناشی از این فرامین و یا تغییرات محیطی بوجود آمده در آن بخش را از طریق سیستم دریافت می نمایند تا فرآمین متناسب را جهت رفع تغییرات و برقراری توازن و تعادل در آن قسمت صادر نمایند. دانستن و كاربرد علم كنترل عامل بسیار مهم در دست یابی به بازده بهینه سیستم های دینامیكی می باشد.
روشهای متعارف مختلف طراحی سیستم كنترل، معمولا روشهای سعی و خطا می باشند، كه در آنها برای استفاده پارامترهای طراحی یك سیستم قابل قبول، روشهای مختلف تحلیل، بطور تكراری مورد استفاده قرار می گیرند. نحوه عملكرد قابل قبول سیستم معمولا بر حسب مشخصه های زمانی نظیر زمان صعود، زمان قرار، حداكثر جهش و یا برحسب مشخصه های فركانسی نظیر حد فاز، حد دامنه و پهنای باند بیان می شود. لیكن با این روش، در مورد سیستم هایی با چند ورودی و چند خروجی كه نیازهای تكنولوژی امروزه را برآورده می نمایند، باید معیارها یا نحوه عملكرد های گوناگونی صادق باشند.
روش جدید و مستقیم طرح چنین سیستمهای پیچیده ای كه كنترل بهینه نامیده می شود، با توسعه كامپیوترهای دیجیتال، امكان پذیر شده است.
هدف سیستم بهینه تعیین سیگنالهای كنترل به طوری است كه در محدودیتها یا قیود فیزیكی صدق كرده و در ضمن نحوه عملكرد یا معیار معینی را حداقل یا حداكثر نماید.
در طرح سیستم های كنترل، هدف نهایی بدست آوردن كنترل كننده ای است كه باعث عملكرد سیستم بطریق مطلوبی شود. معمولا پارمترهای دیگری نظیر وزن، حجم، قیمت و قابلیت اعتماد نیز در طرح كنترل كننده تاثیر داشته و بین مشخصات مورد لزوم نحوه عملكرد و ملاحظات اجرایی باید كم و زیاد نمود. طراح با استفاده از مشابه سازی، تحلیل ریاضی یا روشهای ترسیمی اثرات جاسازی تجهیزات و وسائل فیزیكی مختلف را در سیستم برآورد مینماید.
با روش سعی و خطا، یا یك طرح كنترل كننده قابل قبولی بدست می آیِد و یا طراح نتیجه می گیرد كه مشخصات مورد لزوم نحوه عملكرد، نمی توانند مصداق پیدا كنند.

سمینار ارشد برق الکترونیک: تعیین محدوده قطعات همخوان و سکوت به روش ترکیبی شبکه عصبی و ویولت

:
برای قطعه بندی سیگنال صحبت در مرتبه رویداد، از روش قطعه بندی اتوماتیک ارائه شده در مرجع استفاده شده است. در این روش، سه راهکار بر مبنای تغییرات آکوستیکی و طیفی سیگنال صحبت و نیز تغییرات بارز در داده های فرمنت، بکار گرفته شده اند. به این ترتیب، ابتدا سیگنال صحبت به سه دسته واكدار، بیواك و سکوت (V/U/S) طبقه بندی میشود. سپس با در نظر گرفتن همزمان تغییرات طیفی سیگنال در یک دوره کوتاه زمانی، تغییرات در دامنه و فرکانس فرمنتها و مشخصه های آکوستیکی، مرز میان رویدادها آشکارسازی میشود. در ادامه، با استفاده از تبدیل ویولت و یکسری تحلیل های زمانی و فرکانسی، مشخصه های مربوط به قطعات آشکارسازی شده سیگنال صحبت، استخراج میشود.
تبدیل فوریه معمولی، اطلاعات لحظه ای و گذرای سیگنال صحبت را از بین میبرد. همچنین تبدیل فوریه زمان کوتاه (STFT)، گرچه امکان تحلیل همزمان بهتری را در حوزه زمان – فرکانس فراهم می آورد، اما به علت عدم قابلیت تفکیک پذیری متغیر در حوزه زمان – فرکانس،

پایان نامه

 اغلب برای تحلیل سیگنالهای صحبت، مناسب نمیباشد. تبدیل ویولت به دلیل دارا بودن قابلیت تفکیک پذیری متغیر، از پنجره های کوتاه در زمان (گسترده در فرکانس)، جهت بررسی رفتار گذرای سیگنال و از پنجره های بزرگ در زمان (متمرکز در فرکانس)، برای بررسی رفتار دراز مدت سیگنال، استفاده میکند. به همین خاطر، تبدیل ویولت، ابزاری نیرومند جهت تحلیل سیگنال های غیر ایستایی نظیر سیگنال صحبت محسوب میشود. در این پروژه، برای تعیین محدوده همخوان ها و سکوت و نیز استخراج مشخصه های آنها از ترکیب تحلیلهای زمانی و فرکانسی و نیز برای طبقه بندی آنها از شبکه عصبی Fuzzy ARTMAP استفاده شده است.

در فصل اول، به معرفی مفاهیم اولیه ای چون سامانه گویش انسان، مدل تولید گفتار، آواهای زبان فارسی و مشخصه های نوای گفتار پرداخته میشود. فصل دوم به موضوع تقطیع سیگنال صحبت پرداخته است. در این فصل، روش بکار گرفته شده جهت آشکارسازی رویدادها در یک سیگنال صحبت و تعیین مرز میان قطعات، شرح داده میشود. در فصل سوم، اطلاعاتی پیرامون تبدیل ویولت، مقایسۀ آن با FT و STFT و روشهای پیاده سازی تحلیل ویولت آورده شده است. فصل چهارم به موضوع شبکه عصبی اختصاص داده شده است. در این فصل، مفاهیم اولیه شبکه های عصبی، انواع شبکه های عصبی مصنوعی از نظر برگشت پذیری، شبکه ART، شبکه عصبی Fuzzy ART و شبکه عصبی Fuzzy ARTMAP مورد بحث قرار گرفته است. در فصل پنجم، تشریح روند انجام این پروژه و چگونگی بکارگیری امکانات و مفاهیم معرفی شده در فصل های پیشین برای رسیدن به اهداف مورد نظر، گنجانده شده است. فصل ششم نیز در برگیرنده نتایج و پیشنهادات حاصل از انجام این پروژه است.

سمینار ارشد برق الکترونیک: طراحی مدار مجتمع یکپارچه مبدل اندازه لکه و فتودتکتور موجبری

:
عصر حاضر، به «عصر ارتباطات» نام گذاری شده است زیرا ارتباطات، عنصر مهم در این عصر به شمار می آید. در عصر ارتباطات، سیستم مخابراتی، اطلاعات را از یك محل به محل دیگر جابجا می كند ابتدا انتقال داده ها از طریق پالس های الكتریكی به صورت دیجیتال و آنالوگ صورت می گرفت. سپس در سال 1940 اولین سیستم كابل كواكسیال به كار گرفته شد، پهنای باند این سیستم توسط تلفات كابل محدود می شد. به خصوص این تلفات در فركانس های 10MHZ افزایش پیدا كردند، این محدودیت منجر به پیشرفت سیستم های انتقال

پایان نامه

 مایكرویو شد كه ارسال اطلاعات از طریق موج حامل با فركانس چند مگاهرتز تا چند گیگاهرتز انجام می گرفت. اولین سیستم مایكرویو در فركانس 4GHZ در سال 1948 استفاده شد. در ارتباط مخابراتی مایكرویو، محیط ارتباطی فضای آزاد، كابل كواكسیال و موجبرها می باشند كه ابعاد كابل كواكسیال و موجبرها به فركانس موج حامل بستگی دارد. موجبرها بیشتر برای فواصل نزدیك به طور مثال بین آنتن و سیستم گیرنده و فرستنده و كابل های كواكسیال برای فواصل نزدیك و دور (ارتباط بین دو شهر و حتی بین دو قاره) به كار برده می شود.

تا سال 1950 منبع نور كوهرنس و سیستم انتقال نور مناسب وجود نداشت. بنابراین امكان استفاده از امواج نوری به عنوان حامل نبود. با اختراع لیزر توسط maiman در سال 1960، مشكل وجود منبع نور كوهرنس حل شده و نیاز به انتقال نور، افزایش یافت.
كاكو و كوكهام انگلیسی برای اولین بار استفاده از شیشه را به عنوان محیط انتشار نور مطرح ساختند. آنان مبنای كار خود را بر آن گذاشتند كه به سرعتی حدود 100Mb/s در محیط انتشار شیشه دست یابند. ولی این سرعت انتقال با تضعیف زیاد انرژی همراه بود اگر چه آنان در رسیدن به هدف خود ناكام ماندند ولی در سال 1966 میلادی، دانشمندان در این نظریه كه نور در الیاف شیشه ای هدایت می شود پیشرفت كردند و حاصل آن ایجاد فیبر نوری جهت انتقال اطلاعات بود. در سیستم مخابرات نوری محیط ارتباطی، فضای آزاد و فیبر نوری است و فركانس حامل حدود 100THZ از طول موج های مرئی تا مادون قرمز می باشد از آنجایی كه در فیبر نوری از امواج نوری یا لیزری با فركانس بسیار بالاتری از مایكرویو استفاده می شود، بنابراین می توان پهنای باند بیشتری را ارسال كرد. پهنای باند بیشتر به معنای ارسال اطلاعات بیشتر یا سرعت بالاتر اطلاعات است. ظرفیت انتقالی فیبر نوری تا چندین هزار برابر كابل مسی است.

پایان نامه ارشد رشته برق مخابرات: تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS

:

IMS جهت پر كردن فاصله میان مخابرات كلاسیك و سرویسهای جدید مانند اینترنت و افزایش كیفیت، یكپارچه شدن سرویسها و فراهم كردن سرویسهای چند رسانه ای شامل تركیب صدا و اطلاعات، كنفرانس های ویدئویی، دسترسی به اینترنت، MMS و SMS بازی های گروهی و غیره ایجاد شده است. هدف IMS تنها فراهم كردن سرویسهای متنوع نیست، بلكه آنچه كه بسیار اهمیت دارد ارائه سرویسها با همان كیفیت قبل، در صورت جابجایی كاربر است. NGN و IMS بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند رسانه ای در دنیای نوین طراحی شده است. از آ نجایی كه شبكه های بر مبنای IP دارای معماری گسترده ای هستند و دستیابی آسان به سرویسها را 

دانلود مقاله و پایان نامه

فراهم می كنند، تحت تهاجم هایی خواهند بود و بنابراین به مكانیزم ها و تكنیك های امنیتی پیچیده نیاز دارند، به همین علت تصدیق اصالت، رمز نگاری و تكنیكهای حفاظت اطلاعات مطرح می شود، تا در مقابل حملات امنیتی پروتكل ها، فعالیتهای غیر مجاز، سرویسهای كاذب و غیره، حفاظت شود و محیطی امن را برای كاربران و ارائه دهندگان سرویس فراهم آورند. چنان كه این تكنیكها استانداردسازی شده و بصورت بخشی از ماهیت شبكه IMS در آمده اند، تا بدین ترتیب میزان مقابله شبكه IMS در مقابل آن ها افزایش یابد. با این وجود همچنان شبكه IMS دارای آسیب پذیری هایی در اجزاء، پروتكلها، مرزهای شبكه و حتی مكانیزم های امنیتی به كار گرفته شده است، تا جایی كه هكرها  و مهاجم ها با شناخت این آسیب پذیریها سعی در نفوذ در شبكه، دسترسی به اطلاعات محرمانه، تغییر اطلاعات، تخریب و از بین بردن داده ها، ممانعت از ارائه خدمات به كاربران حقیقی خواهند داشت. لذا باید با این آسیب پذیریها آشنا شده و سعی در برطرف كردن آ نها داشت تا از ورود حملات امنیتی به شبكه جلوگیری شود. در عین حال برخی تهاجم ها كماكان در شبكه وجود دارند و لذا لازم است هنگام دخول آنها به شبكه IMS بنابه معیارهایی كه سرعت تشخیص، دقت و نرخ آژیرخطاهای مناسبی را به همراه دارند، تشخیص داده شده و از هجوم و ورود آن ها به شبكه ممانعت بعمل آید. در تحقیقات پیشین عموماً از روشهای دارای حجم محاسبات كم مانند روشهای مبتنی بر الگوریتم CUSUM استفاده شده است كه البته یكی از ایرادات این روش این است كه صرفاً توانایی تشخیص تهاجم ها را دارد و لذا در این پروژه با ارائه آستانه های تشخیص تهاجم جدید و تكمیل الگوریتم های قبلی سعی بر تكمیل آن به كمك روشهای مقابله با تهاجم شده است و در این خصوص الگوریتم تشخیص و مقابله جدیدی ارائه شده است.

 
مداحی های محرم