وبلاگ

توضیح وبلاگ من

موضوع: "بدون موضوع"

پایان نامه ارشد رشته برق مخابرات: تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS

:

IMS جهت پر كردن فاصله میان مخابرات كلاسیك و سرویسهای جدید مانند اینترنت و افزایش كیفیت، یكپارچه شدن سرویسها و فراهم كردن سرویسهای چند رسانه ای شامل تركیب صدا و اطلاعات، كنفرانس های ویدئویی، دسترسی به اینترنت، MMS و SMS بازی های گروهی و غیره ایجاد شده است. هدف IMS تنها فراهم كردن سرویسهای متنوع نیست، بلكه آنچه كه بسیار اهمیت دارد ارائه سرویسها با همان كیفیت قبل، در صورت جابجایی كاربر است. NGN و IMS بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند رسانه ای در دنیای نوین طراحی شده است. از آ نجایی كه شبكه های بر مبنای IP دارای معماری گسترده ای هستند و دستیابی آسان به سرویسها را 

دانلود مقاله و پایان نامه

فراهم می كنند، تحت تهاجم هایی خواهند بود و بنابراین به مكانیزم ها و تكنیك های امنیتی پیچیده نیاز دارند، به همین علت تصدیق اصالت، رمز نگاری و تكنیكهای حفاظت اطلاعات مطرح می شود، تا در مقابل حملات امنیتی پروتكل ها، فعالیتهای غیر مجاز، سرویسهای كاذب و غیره، حفاظت شود و محیطی امن را برای كاربران و ارائه دهندگان سرویس فراهم آورند. چنان كه این تكنیكها استانداردسازی شده و بصورت بخشی از ماهیت شبكه IMS در آمده اند، تا بدین ترتیب میزان مقابله شبكه IMS در مقابل آن ها افزایش یابد. با این وجود همچنان شبكه IMS دارای آسیب پذیری هایی در اجزاء، پروتكلها، مرزهای شبكه و حتی مكانیزم های امنیتی به كار گرفته شده است، تا جایی كه هكرها  و مهاجم ها با شناخت این آسیب پذیریها سعی در نفوذ در شبكه، دسترسی به اطلاعات محرمانه، تغییر اطلاعات، تخریب و از بین بردن داده ها، ممانعت از ارائه خدمات به كاربران حقیقی خواهند داشت. لذا باید با این آسیب پذیریها آشنا شده و سعی در برطرف كردن آ نها داشت تا از ورود حملات امنیتی به شبكه جلوگیری شود. در عین حال برخی تهاجم ها كماكان در شبكه وجود دارند و لذا لازم است هنگام دخول آنها به شبكه IMS بنابه معیارهایی كه سرعت تشخیص، دقت و نرخ آژیرخطاهای مناسبی را به همراه دارند، تشخیص داده شده و از هجوم و ورود آن ها به شبكه ممانعت بعمل آید. در تحقیقات پیشین عموماً از روشهای دارای حجم محاسبات كم مانند روشهای مبتنی بر الگوریتم CUSUM استفاده شده است كه البته یكی از ایرادات این روش این است كه صرفاً توانایی تشخیص تهاجم ها را دارد و لذا در این پروژه با ارائه آستانه های تشخیص تهاجم جدید و تكمیل الگوریتم های قبلی سعی بر تكمیل آن به كمك روشهای مقابله با تهاجم شده است و در این خصوص الگوریتم تشخیص و مقابله جدیدی ارائه شده است.

سمینار ارشد برق الکترونیک: هوشمند سازی سیستم های مقابله الکترونیکی در جنگ الکترونیک


در كلیه سیستم های مجتمع جنگ الكترونیك (شامل بخش های پشتیبانی الكترونیكی و مقابله الكترونیكی) بستر خودی در مقابل تهدیدات در وضعیتی قرار می گیرد، كه از یك سو، توسط سیستم های دریافت خودی، اطلاعاتی از وضعیت تهدیدات و سلاح های دشمن بدست آمده (بخش پشتی بانی و دریافت ) و سپس برمبنای اطلاعات و پارامترهای استخراج شده، جهت محافظت از بستر خودی، مقابله با تهدیدات و ارائه راه حل مقابله ، پردازش های لازم صورت گرفته، عملیات لازم انجام شود. برای بررسی كاملتر این موضوع مدلی برای موقعیت تاكتیكی مورد نظر ارائه می گردد و برمبنای این مدل ارائه شده، با توصیف بخش های مختلف و ارتباط بین آنها و ارائه مدل برای هر كدام از بخش های این موقعیت، توصیف می گردد.
از آنجایی كه در مباحث جنگ الكترونیك، دریافت اطلاعات از طیف الكترومغناطیسی دشمن و كسب اطلاعات از سیگنالهای تهدید و سلاح های به كار رفته، استخراج مشخصات و پارامترهای تهدیدها، مدلسازی سیگنالهای تهدید و پارامترهای اساسی آنها در زمان مقتضی و مناسب، اصلی ترین بخش هر سیستم جنگ الكترونیك می باشد، سعی شده ابتدا با ارائه طبقه بندی سیگنالهای تهدید و سلاح های دشمن و استخراج و مدلسازی پارامترهای موثر آنها این موضوع بررسی شود.

با توجه به اهمیت سیستم های پشتیبانی الكترونیكی (بخش گیرنده و دریافت)، سیستم های هشداردهنده تهدیدها و حسگرهای مختلف در مواجهه با این تهدیدها و تشخیص، شناسایی و تعیین آنها، در بخشهای بعد توضیحات مربوط به آنها ارائه می شود. با توجه به بررسی سیگنالهای تهدید و مشخص شدن پارامترها و ویژگی های هر كدام، روش های مقابله الكترونیكی موثر برعلیه آنها نیز ارائه و توصیف می 

دانلود مقاله و پایان نامه

گردند.

هدف اصلی از ارائه این طرح، مشكل ناشی از وجود كاربر (نیروی انسانی) در این موقعیت تاكتیكی می باشد. از آنجایی كه پروسه تشخیص، آشكارسازی، تعیین و ردگیری اهداف (سیگنالهای تهدید) و استخراج پارامترهای آنها و طبقه بندی های مربوطه و در نتیجه ارائه روش و مدلی برای مقابله با آنها در زمان بسیار كوتاهی صورت می پذیرد و مشكلات ناشی از خطاهای انسانی، مشكلات ناشی از فشارهای روحی و روانی بر روی كاربرها، حساسیت و دقت بالا و اهمیت حیاتی آن در حفظ این موقعیت تاكتیكی و ملحقات وابسته به بستر خودی، لازم است، تا با كاهش این خطاها با استفاده از سیستمهای پردازشگر هوشمند، این پروسه به صورت خودكار صورت پذیرد.
هدف كلی ارائه الگوریتم و روشی است، تا با توجه به این موقعیت تاكتیكی، از مدل ارائه شده برای تهدیدات (سیگنالهای تهدید) و روشهای پشتیبانی الكترونیكی استفاده شده، پارامترهای تهدیدات كه برمبنای آن تهدیدات طبقه بندی و مدلسازی شده اند، استفاده شده و با حذف یا حداقل كردن نیروی انسانی (كاربرها) بتوان تكنیك و روش مقابله الكترونیكی موثری بر علیه هر نوع تهدید انتخاب و به كار برد. مبنای ارائه این الگوریتم استفاده از شبكه های عصبی می باشد. تلاش شده است تا پس از تكمیل مراحل مربوط به شناسایی و طبقه بندی تهدیدها و بررسی تكنیك های مقابله الكترونیكی با استفاده از شبكه های عصبی، الگوریتم ها و روشهای مرتبط با آن و بهره گیری از مدلسازی انجام شده، راه حلی برای مشكل پیدا شود.
فصل اول
مدلسازی و شبیه سازی جنگ الكترونیك برمبنای یك موقعیت تاكتیكی
1-1- موقعیت تاکتیکی
مدلسازی و شبیه سازی جنگ الكترونیك با یك موقعیت تاكتیكی نظامی و با درگیر شدن بخش های جنگ الكترونیكی كه می بایستی مدلسازی شوند آغاز می گردد. در شكل 1-1 موقعیت تاكتیكی مورد نظر ارائه شده است. همانطور كه در شكل دیده می شود، هدف مواجه با تهدیدات (سیگنالهای تهدید و سلاح ها) می باشد. سیگنالهای الكترونیكی مرتبط در جهت به كارگیری و عدم به كارگیری سلاحها وجود دارد. این سیگنالها شامل سیگنالهای طیف الكترومغناطیسی (راداری، مخابراتی و الكترواپتیكی و…) می باشند. تركیب كلیه سیگنالها با محیط سیگنال هدف مقایسه می شود. با جابجایی سلاح، موقعیت فرستنده های سیگنال جاسازی شده بر روی آنها تغییر می كند. سیگنالهای تهدید نیز در نتیجه تغییر می یابند. موقعیت و حركت امكانات و تجهیزات خودی (سیستم های پشتیبانی،حسگرهاوهشداردهنده ها) كه مورد تهدید واقع شده اند، باعث تغییر مدهای عملیاتی دشمن می گردد. همچنین امكان انتقال سیگنال از این امكانات و بسترهای خودی نیز وجود دارد.
به دلیل اینكه مدل این تقاطعات، دارای ظاهر دید اری می باشد، موقعیت كاربر (یا سیستم خودكار) جهت منعكس كردن تحولات صورت گرفته (در مورد بستر خودی و دشمن) نیازمند تغییر است.
در كل، انتقال خودی و یا غیرخودی بیانگر موقعیت تاكتیكی است. گیرنده های مرتبط با سیستم های EW خودی، سیگنالهای غیرخودی (تهدید) را جهت استخراج اطلاعات لازم درباره سلاحهای دشمن و سایرامكانات آنها جمع آوری می كند و همچنین درباره سایر سیگنال های (چه تهدید و چه غیرتهدید) موجود در محیط اقدام می كند.

سمینار ارشد برق کنترل: مقاوم سازی روش خطی سازی فیدبک برای سیستم های چند ورودی و چند خروجی

:
خطی سازی با فیدبک، یک روش طراحی کنترل کننده های غیرخطی است که علاقه زیادی از محققان را در طی سال های اخیر به خود جلب کرده است. با وجود این، در کاربردهای واقعی در نتیجه پیاده سازی چنین الگوریتم های کنترلی به واسطه محدودیت هایی که این روش دارد و نیازهای محاسباتی آن کمتر دیده می شود. از جمله اینکه در این الگوریتم باید کلیه حالت های سیستم در دسترس بوده و معمولا مقاوم بودن سیستم در مقابل عدم قطعیت، تضمین نیست.
از این رو تحقیقات زیادی برای غلبه بر مشکل عدم قطعیت (پارامتری) به وسیله تکنیک طراحی حلقه بیرونی و طرح های کنترل مقاوم ساز انجام شده است.
اساس روش خطی سازی با فیدبک بر ایده انتقال دینامیک های غیرخطی به یک فرم خطی با استفاده از فیدبک حالت استوار می باشد که مشمول دو حالت خطی سازی ورودی – حالت (که به خطی سازی کامل سیستم می انجامد) و خطی سازی ورودی – خروجی (که تنها به خطی سازی بخشی از سیستم غیرخطی منجر می شود)، می باشد.
همان طور که عنوان شد مشکل اصلی این روش در دو حالت فوق لزوم داشتن مدل کاملا دقیق از سیستم تا حذف اثر قسمت های غیرخطی به طور کامل انجام گیرد، که این مهم با وجود نامعینی ها در مدل سیستم دچار مشکل می شود.
دو نوع نامعینی در سیستم های کنترل وجود دارد: الف – نامعینی پارامتری، ب – نامعینی مدل سازی (دینامیک های مدل نشده و عوامل محیطی تأثیرگذار بر سیستم).

پایان نامه

 

بین مدل شناسایی شده و سیستم واقعی همواره تفاوت هایی دیده می شود. این اختلاف می تواند ناشی از چند علت باشد. از جمله:
1- ساده سازی دینامیک یک سیستم بسیار پیچیده
2- عدم علم کافی به قوانین فیزیکی
3- ندانستن کامل پارامترهای دینامیک سیستم
4- پیچیدگی الگوریتم های شناسایی سیستم (غیرخطی بودن بهینه سازی).
5- تقریب زدن سیستم های غیرخطی با یک سیستم خطی.
برای آنکه بتوانیم به اهداف کنترلی مورد نظر برسیم، باید آنچه می دانیم (مدل شناسایی شده سیستم) بیش از آنچه نمی دانیم باشد.
با توجه به مطالب فوق می توان گفت، هدف از کنترل مقاوم:
«طراحی کنترل کننده ای است که به کلیه اهداف طراحی با وجود نامعینی ها در سیستم برسیم.»
روش های کنترل مقاوم در حذف اثر اغتشاش، مواجهه با پارامترهای با تغییرات سریع و کاهش اثر عدم قطعیت های پارامتری و دینامیک های مدل نشده سیستم به خوبی می توانند به کمک روش خطی سازی با فیدبک بیایند.
به منظور کاهش اثر عدم قطعیت های موجود در مدل غیرخطی سیستم، ترکیب دو تکنیک قدرتمند طراحی کنترل سیستم های غیرخطی یعنی LMI و خطی سازی با فیدبک می تواند در زمینه مقاوم سازی روش خطی سازی با فیدبک مورد استفاده قرار گیرد.
ایده اصلی، کاهش سیستم غیرخطی به یک سیستم خطی غیردقیق به واسطه حضور نامعینی ها توسط روش F.L و سپس طراحی کنترل کننده مقاوم به روش نامساوی ماتریس خطی (LMI) جهت تضمین پایداری و کارایی مقاوم آن می باشد.
در ادامه روش های متفاوت دیگری برای مقاوم نمودن روش خطی سازی با فیدبک به طور اجمالی معرفی می شود.
– استفاده از تئوری هندسه دیفرانسیلی.
– روش کنترل مقاوم.
– روش های کنترل تطبیقی.
– روش عددی تحلیلی بر پایه مدل های فازی.
– ترکیب روش های شبکه عصبی با روش خطی سازی فیدبک.

پایان نامه ارشد رشته برق مخابرات: شبیه سازی کدینگ و دکدینگ الگوریتم Lempel-Ziv


فشرده سازی داده یکی از شاخه های مشهور علوم کامپیوتر می باشد. در طول سال های متمادی تحقیقات بسیار وسیعی در این زمینه انجام شده است و برای فشرده سازی داده ها روش ها و استانداردهای زیادی تدوین گردیده است. فشرده سازی داده ها می تواند روشی برای کاهش میزان فضای مورد نیاز جهت ذخیره سازی مقادیری از داده ها تلقی گردد.
فشرده سازی داده ها با صرفه های اقتصادی فراوانی قدم در دنیای کامپیوتر نهاد، که از آن جمله کاهش فضای ذخیره سازی مورد نیاز، کاهش استفاده از پهنای باند شبکه ای، قیمت و میزان هزینه لازم جهت انتقال یک مقدار داده از یک محل به محلی دیگر می باشد.
سیستم های فشرده سازی چه با کاهش کیفی و از دست دادن محدودی از داده ها همراه باشد یا نباشد، به دنبال کاهش حجم محیط ذخیره سازی اطلاعات هستند. میزان کاهش کیفی اطلاعات ناشی از فشرده سازی به بسیاری از عوامل و از جمله کاربرد آن بستگی دارد.

پایان نامه

 

اکثر فایل های کامپیوتری با محتویات متفاوت دارای افزونگی اطلاعات می باشند. این نوع فایل ها دارای اطلاعات تکراری زیادی می باشند. برنامه های فشرده سازی اطلاعات، اطلاعات تکراری موجود در فایل ها را براساس الگوریتم های مربوطه حذف می نمایند. پس از تشخیص اطلاعات تکراری، صرفا اطلاعات تکراری یک بار در فایل تکرار و در سایر موارد، از مکانیزم های خاصی برای عدم تکرار استفاده می گردد.
میزان کاهش ظرفیت یک فایل، به عوامل متعددی نظیر نوع فایل، اندازه فایل و روش فشرده سازی بستگی دارد. در اکثر زبان های طبیعی، حروف و کلمات الگوهای مناسبی را به صورت جداگانه و یا ترکیبی ایجاد می نمایند. بدین ترتیب فشرده سازی فایل های متنی نتایج بسیار مطلوبی را به دنبال خواهد داشت. فایل های متنی اغلب پس از فشرده سازی به میزان پنجاه درصد و یا بیشتر، کاهش ظرفیت خواهند داشت. اکثر زبان های برنامه نویسی نیز به دلیل استفاده از مجموعه ای از دستورات که به صورت تکراری استفاده می شوند، دارای افزونگی اطلاعات بوده و پس از فشرده سازی نتایج رضایتبخشی را به دنبال خواهند داشت. فایل هایی که دارای حجم بالایی از اطلاعات منحصر بفرد هستند مانند فایل های گرافیک و یا فایل های 3MB، به دلیل عدم وجود الگوهای تکرار شونده، به خوبی فشرده نمی شوند.
در صورتی که فایلی دارای تعداد زیادی الگوی تکرار شونده باشد، میزان افزونگی اطلاعات موجود در فایل به طور محسوسی ظرفیت فایل را افزایش خواهد داد. بدین ترتیب در زمان فشرده سازی این نوع از فایل ها، با توجه به وجود الگوهای تکرار شونده، ظرفیت فایل در حد قابل قبولی کاهش پیدا خواهد کرد.
میزان فشرده سازی اطلاعات، به الگوریتم استفاده شده توسط برنامه فشرده سازی نیز بستگی دارد. بدیهی است استفاده از یک الگوریتم با کارایی بالا، نتایج مثبتی را در رابطه با فشرده سازی به ارمغان خواهد آورد.
لازم نیست در یک پژوهش حتما و الزاما به نتیجه مثبتی درباره روش مورد بررسی برسیم. چه بسا پژوهش هایی هستند که در انتها مشخص می کند که زمینه در نظر گرفته شده بهترین گزینه موجود نیست. اما نتایج پژوهش در جهت توسعه آن موضوع مورد استفاده دانشمندان قرار می گیرد. از آنجا که الگوریتم Lempel – Ziv یک روش قدیمی برای کد کردن است، پس بهتر است که با الگوریتم های سطح پایین و قدیمی مقایسه شود و از آنجا که کد هافمن هنوز برای بسیاری از فایل ها مورد استفاده قرار می گیرد، بهترین گزینه برای مقایسه با الگوریتم Lempel – Ziv می باشد.
در این پروژه که با هدف بررسی ساختاری الگوریتم کدینگ Lempel – Ziv جهت ایجاد تحولی در روش های فشرده سازی رایج انجام می پذیرد، پس از بررسی، این الگوریتم توسط نرم افزار MATLAB به صورت کاربردی پیاده سازی و اجرا می شود.

سمینار ارشد رشته برق کنترل: طراحی کنترل کننده PID و شبه PID در یک ناحیه پایداری مطلوب


در دنیای امروز که تکنولوژی هر روز پرشتاب تر از گذشته راه می پیماید، بهینه سازی و بهره وری حداکثری مورد توجه خاص و ویژه قرار گرفته است که این مهم جزء در سایه ی کنترل مناسب فرآیند و محیط امکان پذیر نیست.
صحنه سیال و پرتلاش صنایع نیز از این قضیه کلی مستثنی نمی باشند و کنترل فرآیند در صنایع شیمیایی و پتروشیمی از اهمیت خاص و ویژه ای برخوردار است.
از دیرباز کنترل کننده های PID و شبه آن در صنایع مذکور به علل مختلف از جمله به صرفه بودن اقتصادی، سادگی در تنظیم و سادگی در اجراء از پرکاربردترین کنترل کننده ها بوده است.
در همین راستا، در این پروژه شاخص ترین و پرکاربردترین روش های مطرح در صنایع و مجامع علمی بین المللی مورد بررسی قرار گرفته اند تا تلنگری دوباره برای ایجاد اندیشه نو دیگری باشند. همان طور که استاد شریعتی می فرمایند:
«سیب باش! تا افتادنت اندیشه ای را بالا برد.»
امید است که در سایه عنایات حق تعالی و تلاش و کوشش های اساتید گرانمایه و دانشجویان ایرانی شاهد پیشرفت، تعالی و شکوفایی

پایان نامه

 مستمر مجامع دانشگاهی و در عرض آن صنایع ملی باشیم.

اندیشمند بزرگ امانوئل کانت می فرماید:
«اندیشیدن را بیاموز، نه اندیشه ها را.»
فصل اول:
رهیافت های طراحی کنترل کننده PID
کنترل کننده PID (تناسبی – انتگرالی – مشتقی) یکی از قدیمی ترین استراتژی های کنترل است، و ابتدا روی ابزار پنوماتیکی براساس حالت خلاء و جامد الکترونیک آنالوگ، قبل از رسیدن به پیاده سازی دیجیتالی امروزی پیاده سازی شد. این روش ساختار کنترلی ساده ای دارد که یافتن روابط حاکم بر ساختار سیستم و پی بردن به عملکرد سیستم را به منظور تنظیم آن راحت می نماید. از آنجایی که بسیاری از سیستم های کنترل از کنترل کننده PID استفاده می کنند و عملکرد رضایت بخشی دارند، هنوز طیف وسیعی از پیاده سازی های کنترل صنعتی توسط آن انجام می پذیرند.
در کنترل سیستم های دینامیک هیچ کنترل کننده ای از موفقیت و ناکامی کنترل کننده PID برخوردار نیست. در همه تکنیک های طراحی کنترل، کنترل کننده PID به طور گسترده مورد استفاده قرار می گیرد.
برطبق یک مطالعه اجمالی که در سال 1989 بر روی رفتارهای سیستم های کنترل صورت گرفت نشان می دهد بیش از 90% حلقه های کنترلی از نوع PID بوده اند. کنترل کننده PID یک عنوان تحقیقی فعال از سال های دور تاکنون بوده است و تا زمانی که فرآیندهای سیستم های کنترل شده توسط کنترل کننده PID دینامیک های مشابهی دارند، یک تنظیم پارامترهای کنترل کننده توسط اطلاعات سیستم می تواند نتیجه رضایتبخش تری داشته باشد نسبت به هنگامی که مدل ریاضی کامل سیستم در اختیار است، و این امر بدان سبب است که تنظیم مطلوب پارامترها با هزینه کمتر و سهولت بیشتری به دست می آید.
دو روش بسیار معروف برای تنظیم پارامترهای کنترل کننده PID عبارتند از:
– منحنی پاسخ پله تجربی
– آزمایش تکرار شونده حلقه بسته تحت کنترل کننده تناسبی حوله نقطه عملکرد نامی
در این بخش، چندین تکنیک مفید طراحی کنترل کننده PID نشان داده می شود.