پایان نامه بررسی الگوریتم‌ های بهینه رمزنگاری مقاوم به‌منظور پیاده‌ سازی روی FPGA

word 7 MB 32168 147
1393 کارشناسی ارشد مهندسی الکترونیک
قیمت: ۱۹,۱۱۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  •  پایان‌نامه برای دریافت درجه ی کارشناسی ارشد (‌M.Sc)

    رشته مهندسی برق –‌ گرایش الکترونیک

    چکیده

     

    توابع درهم‌ ساز نوعی تابع چکیده ساز است که در تمامی طراحی‌های رمزنگاری و پروتکل‌های امنیتی جهت تولید اعداد تصادفی و مکانیزم ذخیره رمز عبور احراز هویت و امضای دیجیتالی در دنیای دیجیتال مورداستفاده قرار می‌گیرد.

    موسسه ملی استاندارد و فناوری، مسابقه‌ای را برای بهبود بخشیدن الگوریتم‌ های چکیده ساز رایج، آغاز کرد الگوریتم‌های چکیده ساز ارسالی به این مسابقه که SHA-3 نام‌گذاری شد، شامل 5 الگوریتم مقاوم که توانست به دور پایانی مسابقات راه یابد از طرفی الگوریتم JH در دور پایانی به‌عنوان الگوریتم دوم مسابقات معرفی شود لذا هدف این پایان‌نامه بررسی الگوریتم چکیده ساز JH به‌منظور پیاده‌سازی روی FPGA بوده است در این الگوریتم، مشاهدات به‌دست‌آمده شامل منابع واهی نیستند. این شبیه‌سازی‌ها نشان می‌دهند که عملکرد الگوریتم چکیده ساز JH به چه میزان توانسته است روی FPGA شبیه‌سازی و سنتز شود.

     

     

    کلیدواژه‌ها: رمزنگاری، تابع چکیده ساز، Cryptographic،Algorithm Hash Function .

     

     

    فصل 1-مروری بر مفاهیم اولیه رمزنگاری

     

     

    1-1-مقدمه

    امروزه امنیت از اهمیت بالای برخوردار بوده و در محیط اقتصادی و تجاری گسترده استفاده می‌شود. انواع راهکارهای ارائه‌شده تاکنون از نوع امنیت داده مداری است. دلایل متعددی برای حفاظت داده در هر مکان و زمان وجود دارد، ولی در جهان واقعی سروکار داشتن با مورد چندگانه دزدی اطلاعات و امکان گذراندن آزمایش‌ها و ممیزی‌های موردنیاز، همواره دغدغه امنیت و رمز اطلاعات بوده است [1].

    1-2-  لزوم امنیت شبکه

    استفاده از شبکه‌های کامپیوتری و اینترنت، خطرات امنیتی متعددی را به همراه دارد. به همین دلیل انواع رمزها برای داده استفاده می‌شود تا امنیت داده در برقراری ارتباطات تضمین گردد [1].

    1-3- انواع حملات

    1-3-1-تغییر اطلاعات

    در این نوع حمله فعال، اطلاعات در حین انتقال به مقصد موردحمله قرار می‌گیرد و جامعیت داده‌ها از دست می‌رود. حمله‌کننده با دریافت اطلاعات، آن‌ها را تغییر می‌دهد و یا آن‌ها را با اطلاعات دیگر جایگزین می‌کند. مقصد نیز این مسئله را تشخیص نداده و داده‌ها را استفاده می‌نماید. برای جلوگیری از این نوع حمله از توابع چکیده ساز[1] استفاده می‌شود [1].

    1-3-2-جعل هویت

    در این نوع حمله فعال، حمله‌کننده خود را به‌عنوان یک کاربر مجاز به سامانه‌های محلی معرفی می‌کند و بدین ترتیب از سرویس‌های مختلف شبکه محلی استفاده می‌کند. برای جلوگیری از این نوع حملات و فراهم کردن احراز هویت کاربران و نرم‌افزارها از امضاء دیجیتال استفاده می‌شود. در این روش، حمله‌کنندگان از ارائه سرویس‌های یک موسسه جلوگیری می‌نمایند. راه‌اندازی این نوع حملات راحت است و اغلب از روش‌های جعل هویت و نیز ارسال مقادیر زیادی از سامانه‌های پروتکل اینترنت[2] انجام می‌گیرد. این حملات به‌اختصار DOS [3] نامیده می‌شود؛ و جزء حملات فعال هستند. با استفاده از دیواره آتش می‌توان این حملات را کاهش داد [1].

    1-3-3-استراق سمع

       در این حمله نوع حمله غیرفعال[4]، اطلاعات تغییر نمی‌یابند ولی محرمانگی آن‌ها از دست می‌رود. اگر بخواهید اطلاعات را به متن عادی و رمز نشده به سامانه‌های راه دور ارسال کنید آنگاه ممکن است این اطلاعات توسط افراد غیرمجاز دریافت شوند. دستبرد اطلاعات ممکن است در مکان‌های مختلفی همانند شبکه‌های محلی، سوئیچ‌های انتقال داده‌ها و یا شبکه اینترنت انجام شود. هم‌اکنون نرم‌افزارهای مختلفی برای دریافت اطلاعات مختلف از روی شبکه محلی وجود دارد و ویروس‌ها و حمله‌کنندگان نیز می‌توانند اطلاعات انتقال‌یافته بر روی یک شبکه عمومی را دریافت کنند. برای جلوگیری از این مشکل امنیتی از فن‌های رمزنگاری متقارن و نامتقارن داده‌ها استفاده می‌شود [1].

    1-4- رمزنگاری داده‌ها

    رمزنگاری فرآیندی است که در طی آن، داده‌ها از فرم عادی خود خارج و به صورتی تبدیل می‌شوند که بدون داشتن اطلاعات لازم (کلید گشایی) خواندن آن‌ها تقریباً غیرممکن است؛ بنابراین در این روش با رمز نمودن داده‌ها از دسترسی افراد غیرمجاز به داده‌ها جلوگیری شده و محرمانگی داده به دست می‌آید. در این روش ابتدا در مبدأ عمل رمزنگاری انجام‌شده و سپس رمز شده داده‌ها به مقصد ارسال می‌گردند. حمله‌کننده‌ای که استراق سمع می‌کند و بسته‌های داده‌ها را در حین انتقال از شبکه دریافت می‌کند، رمز شده داده‌ها را به دست می‌آورد که برای او قابل‌استفاده نیست. دریافت‌کننده داده‌ها در مقصد هم داده رمز شده را دریافت می‌نماید ولی او به دلیل اینکه، اطلاعات رمزگشایی داده‌ها را دارد می‌تواند داده‌ها را رمزگشایی نموده و استفاده کند. برای رمزنگاری داده‌ها دو روش متقارن و نامتقارن وجود دارد. ایده رمزنگاری متقارن از سال‌های پیش وجود داشته است و مسئله جدیدی نیست ولی رمزنگاری نامتقارن از اصول ریاضی و الگوریتم‌های پیچیده‌ای استفاده می‌کند و روش جدیدی در رمزنگاری داده‌ها به شمار می‌آید [1].

    1-5- رمزنگاری متقارن داده‌ها

    در این روش رمزنگاری، ترکیبی از جابجایی و جایگزینی داده‌ها در مراحل متعدد انجام می‌شوند تا پیچیدگی لازم برای داده‌ها به وجود آید. همچنین برای انجام عملیات رمزنگاری از یک کلید مشترک و محرمانه بین فرستنده و گیرنده انجام می‌شود. در این روش داده در مبدأ با کلید مشترک، رمز شده و به مقصد ارسال می‌گردند و در مقصد نیز داده‌ها با کلید مشترک رمزگشایی می‌شوند. در رمزنگاری متقارن فرض بر این است که حمله‌کننده از الگوریتم رمزنگاری مطلع است و تنها بر محرمانگی کلید رمزنگاری مشترک تکیه می‌شود. به‌طورکلی هر چه طول کلید بیشتر باشد مدت‌زمان بیشتری برای شکستن داده‌ها صرف می‌گردد و امنیت بیشتری به دست می‌آید. با توجه به قدرت پردازش فعلی، انتخاب کلیدهای بیشتر از128 بیت مناسب به نظر می‌رسد. همچنین کلیدهای رمزنگاری مدتی پس از استفاده باید تعویض شوند و کلیدهای جدید حتی‌الامکان باید به‌صورت تصادفی انتخاب گردند تا حداکثر امنیت به دست آید. الگوریتم‌های رمزنگاری متقارن به 2 دسته الگوریتم‌های بلاکی[5] و جریانی و داده‌ها بیت به بیت رمزنگاری و یا رمزگشایی می‌شوند. الگوریتم‌های جریانی سریع‌تر از بلاکی هستند. الگوریتم‌های همانند  [6] DES، بلاکی و الگوریتم‌هایی همانند RCCL ، جریانی است البته لازم به ذکر است که رمزنگاری متقارن، احراز هویت را نیز فراهم می‌آورد. درصورتی‌که داده رمز شده‌ای دریافت شد با توجه به کلید مورداستفاده می‌توان از هویت شخص ارسال‌کننده داده نیز مطمئن شد زیرا این کلیدها محرمانه فرض می‌شوند. رمزنگاری متقارن از کارایی مطلوبی برخوردار است و تأخیر کمی را در عملیات رمزنگاری و رمزگشایی داده‌ها فراهم می‌آورد؛ بنابراین از آن می‌توان برای رمزنگاری حجم بزرگی از داده‌ها استفاده نمود. از این نوع رمزنگاری در پروتکل‌های امنیتی محیط باسیم و بی‌سیم به‌طور گسترده استفاده می‌شود. الگوریتم 3DES، DES، IDEA [7]، RC4 [8]و غیره از الگوریتم‌های متقارن می‌باشند [1].

     

    1-6- رمزنگاری نامتقارن داده‌ها

    رمزنگاری نامتقارن یا رمزنگاری کلید عمومی، بزرگ‌ترین و شاید تنهاترین انقلاب موجود در تاریخ رمزنگاری است. در این الگوریتم به‌جای جایگشت و جایگزینی داده‌ها، توابع ریاضی استفاده می‌شود و به‌جای یک کلید محرمانه مشترک، یک کلید عمومی و یک کلید خصوصی ایجاد و کلید عمومی در اختیار همه و کلید خصوصی تنها در دسترس کاربر قرار می‌گیرد. برای محرمانگی کلید خصوصی، رمز عبوری برای دسترسی پایگاه داده کلید خصوصی در نظر گرفته می‌شود. مفهوم رمزنگاری کلید عمومی، در پی تلاش برای حل دو مشکل توزیع کلید به روش امن و امضاء دیجیتال به وجود آمده و دارای دو خصوصیات مهم و اساسی زیر می‌باشند. 1- به‌طور محاسباتی محاسبه کلید رمزگشایی از کلید رمزنگاری غیرممکن است. 2- هر دو کلید عمومی و خصوصی را می‌توان برای رمزنگاری استفاده نمود. البته برای رمزگشایی باید کلید دیگر استفاده نمود. در این روش رمزنگاری، ابتدا کلید عمومی مقصد به روشی معتبری فراهم‌شده و سپس داده‌ها توسط کلید عمومی مقصد، رمزنگاری و به آن ارسال می‌گردند. حمله‌کننده بین مسیر مبدأ و مقصد می‌تواند کلید عمومی مقصد را به‌راحتی به دست آورد ولی با این کلید، قادر به رمزگشایی داده‌ها نخواهد بود. در مقصد، داده‌ها توسط کلید خصوصی، رمزگشایی و استفاده می‌شوند. البته عکس این روش محرمانگی داده‌ها را به وجود نمی‌آورد زیرا درصورتی‌که داده‌ها ابتدا توسط کلید خصوصی رمزنگاری شوند و سپس منتقل گردند چون همه افراد کلید عمومی را می‌دانند؛ بنابراین همه می‌توانند داده‌های رمز شده را رمزگشایی نمایند و محرمانگی داده‌ها از دست می‌رود. برای به دست آوردن کلید عمومی به روشی معتبر می‌توان از گواهی دیجیتال استفاده نمود. در مقایسه با رمزنگاری متقارن این روش از محاسبات پیچیده و زمان‌گیری استفاده می‌نماید و لذا برای رمزنگاری حجم زیادی از داده بکار نمی‌رود. اغلب از این نوع رمزنگاری، برای ارسال مقادیر کمی از داده‌ها کلیدهای رمزنگاری متقارن استفاده می‌شود. متداول‌ترین الگوریتم برای رمزنگاری، کلید عمومی الگوریتم  RSA[9] است [1].

    Abstract

    The hash function is a variant of summry functions that are used in various filed of cryptography and security porotocols. Hash functions are related to generating of random numbers, saving mechanism of paswords, identification and authentication, and digital signature in digital world.

    National Institute of Standards and Technology (NIST) announced in November 2007 that it would organize the SHA-3 competition, with as goal to select a new hash function family by 2012. From the 64 candidates submitted by October 2008, 5 have made it to the final round that the Keccak and JH algorthms were first and second, respectively. Therefore, in this thesis, we discuss the evaluation and implementation of JH function on FPGA. In this algorithm, achieved observations are not included  spurious sources. These simulations show that how much of the algorithm operation can be simulated and synthesized on FPGA platform.

    Keywords: Cryptography, Hash function, FPGA

  • فهرست:

    فهرست        ‌ح

    فهرست شکل ها ‌ل

    فهرست جدول‌ها ‌س

    چکیده        1

    فصل 1-   مروری بر مفاهیم اولیه رمزنگاری. 3

    1-1-    مقدمه      3

    1-2-    لزوم امنیت شبکه. 3

    1-3-    انواع حملات... 3

    1-3-1-     تغییر اطلاعات... 3

    1-3-2-     جعل هویت    4

    1-3-3-     استراق سمع  4

    1-4-    رمزنگاری داده‌ها 4

    1-5-    رمزنگاری متقارن داده‌ها 5

    1-6-    رمزنگاری نامتقارن داده‌ها 6

    1-7-    امضاء دیجیتال. 7

    1-8-    تابع چکیده ساز. 7

    1-9-    خصوصیات کلی توابع چکیده ساز. 7

    1-10-  دسته‌بندی توابع چکیده ساز. 8

    1-11-  ویژگی‌های توابع چکیده ساز. 8

    1-12-  دسته‌بندی توابع چکیده ساز ازنظر کاربرد: 8

    1-13-  خواص توابع چکیده ساز یک‌طرفه. 10

    1-14-  توابع چکیده ساز مهم. 11

    1-15-  امنیت هَش یا تابع چکیده ساز. 12

    فصل 2-   معرفی الگوریتم پایانی رقابت.. 15

    مقدمه    15

    2-1-    تاریخچه. 15

    2-2-    وضعیت دور دوم رقابت SHA-3. 16

    2-3-    بررسی و ارزیابی الگوریتم‌های چکیده ساز دور نیمه‌نهایی رقابت SHA-3. 17

    2-4-    بررسی الگوریتم چکیده ساز BLAKE. 17

    2-4-1-     ویژگی‌های BLAKE.. 18

    2-4-2-     ساختار تابع چکیده  ساز BLAKE.. 18

    2-4-3-     نتیجه: 19

    2-5-    بررسی الگوریتم چکیده ساز Skein. 19

    2-5-1-     ویژگی‌های Skein. 20

    2-5-2-     ساختار تابع چکیده ساز. 21

    2-5-3-     نتیجه. 21

    2-6-    بررسی چکیده ساز Keccak. 21

    2-6-1-     ویژگی‌های Keccak. 22

    2-6-2-     ساختار تابع چکیده ساز. 23

    2-6-3-     نتیجه. 25

    2-7-    بررسی الگوریتم چکیده ساز Grostl 25

    2-7-1-     ساختار تابع چکیده ساز. 25

    2-7-2-     ساختار تابع فشرده‌ساز Grostl 25

    2-7-3-     نتیجه. 28

    2-8-    بررسی الگوریتم چکیده ساز JH.. 28

    2-8-1-     معرفی الگوریتم JH.. 28

    2-8-2-     ساختار تابع فشرده‌ساز JH.. 28

    2-8-3-     آنالیز امنیت JH.. 29

    2-8-4-     مزیت JH............................................................................................................................................... ............................................................................................................................................... 30

    2-8-5-     نتیجه. 30

    2-9-    نتیجه‌گیری.. 30

    2-10-  دلایل انتخاب الگوریتم JH  و ارزیابی آن. 31

    فصل 3-   الگوریتم JH. 33

    مقدمه       33

    3-1-    معرفی الگوریتم چکیده  ساز JH.. 33

    3-2-    نماد ریاضی و پارامترهای به کار گرفته‌شده در تابع چکیده ساز JH.. 37

    3-3-    لایه S-box تابع چکیده ساز JH.. 38

    3-4-    تبدیل خطی لایه L. 39

    3-5-    جایگشت Pd. 40

    3-6-    جایگشت 𝛑d. 40

    3-7-    جایگشت P´d. 41

    3-8-    جایگشت ..... 41

    3-9-    رابطه جایگشت Pd. 41

    3-10-  تابع دور Rd. 42

    3-11-  گروه‌بندی Grouping. 43

    3-12-  Grouping و De-grouping برای محاسبه دور چرخش: 43

    3-13-  چرخش ثابت روی تابع Ed. 45

    3-14-  ساختار تابع فشرده‌ساز Fd. 45

    3-15-  مروری بر FPGA. 47

    3-15-1-   روش های مختلف طراحی با استفاده از FPGA.. 49

    3-15-2-   مراحل مختلف انجام یک پروژه FPGA به صورت زیر می باشد. 51

    3-15-3-   نگاهی بر معماری FPGA های امروزی.. 51

    3-15-4-   سلول های منطقی.. 51

    3-15-5-   منابع اتصالات داخلی.. 52

    3-15-6-   منابع حافظه    52

    3-15-7-   نتیجه گیری......................................................................................................................................... ......................................................................................................................................... 53

    فصل 4-   شبیه‌سازی و سنتز. 55

    مقدمه:  55

    4-1-    معماری مورد استفاده در شبیه سازJH.. 55

    4-1-1-     تجزیه و تحلیل شکل کلی طرح اصلی.. 56

    4-1-2-     معماری واجزای بلوک برای 42 دور. 58

    4-1-3-     ماشین حالت (FINITE STATE MACHINE) 59

    4-2-    بررسی الگوریتم شبیه‌سازی برای JH-224 بیتی.. 61

    4-2-1-     بلوک (Data unit)Top module. 61

    4-2-2-     بلوک مدار Control unit 62

    4-2-3-     مدار کنترل    63

    4-2-4-     مدار حالت و بلوک FSM Controller. 64

    4-2-5-     رابط ورودی و خروجیi/o. 67

    4-2-6-     ارتباط بین ورودی و خروجی مدار. 68

    4-3-    برنامه شبیه ساز ISE. 69

    4-3-1-     برنامه شبیه ساز Implemention. 69

    مرحله به مرحله هریک از بلوک ها نشان داده شده است. 69

    4-3-2-     برنامه شبیه ساز سیمیلاتور(Simulatior) 72

    4-4-    نتیجه‌گیری.. 89

    فصل 5- نتیجه‌گیری و پیشنهادها 91

    مراجع            94

    پیوست 1: کدهای VHDL. 98

    پیوست 2: واژه نامه فارسی به انگلیسی.. 127

    پیوست 3: واژه نامه انگلیسی به فارسی.. 129

    Abstract        130

     

    منبع:

    ندارد


تحقیق در مورد پایان نامه بررسی الگوریتم‌ های بهینه رمزنگاری مقاوم به‌منظور پیاده‌ سازی روی FPGA, مقاله در مورد پایان نامه بررسی الگوریتم‌ های بهینه رمزنگاری مقاوم به‌منظور پیاده‌ سازی روی FPGA, پروژه دانشجویی در مورد پایان نامه بررسی الگوریتم‌ های بهینه رمزنگاری مقاوم به‌منظور پیاده‌ سازی روی FPGA, پروپوزال در مورد پایان نامه بررسی الگوریتم‌ های بهینه رمزنگاری مقاوم به‌منظور پیاده‌ سازی روی FPGA, تز دکترا در مورد پایان نامه بررسی الگوریتم‌ های بهینه رمزنگاری مقاوم به‌منظور پیاده‌ سازی روی FPGA, تحقیقات دانشجویی درباره پایان نامه بررسی الگوریتم‌ های بهینه رمزنگاری مقاوم به‌منظور پیاده‌ سازی روی FPGA, مقالات دانشجویی درباره پایان نامه بررسی الگوریتم‌ های بهینه رمزنگاری مقاوم به‌منظور پیاده‌ سازی روی FPGA, پروژه درباره پایان نامه بررسی الگوریتم‌ های بهینه رمزنگاری مقاوم به‌منظور پیاده‌ سازی روی FPGA, گزارش سمینار در مورد پایان نامه بررسی الگوریتم‌ های بهینه رمزنگاری مقاوم به‌منظور پیاده‌ سازی روی FPGA, پروژه دانشجویی در مورد پایان نامه بررسی الگوریتم‌ های بهینه رمزنگاری مقاوم به‌منظور پیاده‌ سازی روی FPGA, تحقیق دانش آموزی در مورد پایان نامه بررسی الگوریتم‌ های بهینه رمزنگاری مقاوم به‌منظور پیاده‌ سازی روی FPGA, مقاله دانش آموزی در مورد پایان نامه بررسی الگوریتم‌ های بهینه رمزنگاری مقاوم به‌منظور پیاده‌ سازی روی FPGA, رساله دکترا در مورد پایان نامه بررسی الگوریتم‌ های بهینه رمزنگاری مقاوم به‌منظور پیاده‌ سازی روی FPGA

پایان‌نامه برای دریافت درجه ی کارشناسی ارشد (‌M.Sc) رشته مهندسی برق –‌ گرایش الکترونیک چکیده توابع درهم‌ساز نوعی تابع چکیده ساز است که در تمامی طراحی‌های رمزنگاری و پروتکل‌های امنیتی جهت تولید اعداد تصادفی و مکانیزم ذخیره رمز عبور احراز هویت و امضای دیجیتالی در دنیای دیجیتال مورداستفاده قرار می‌گیرد. موسسه ملی استاندارد و فناوری، مسابقه‌ای را برای بهبود بخشیدن الگوریتم‌های چکیده ...

پایان­نامه تحصیلی جهت اخذ درجه کارشناسی ارشد رشته: کامپیوتر گرایش نرم افزار چکیده در یک شبکه حسگر که یک سیستم توزیع شده فراگیر است، یکی از موارد مورد بحث همگام‌سازی ارتباطات است. یکی از عمده وظایف همگام‌سازی فرآیند‌ها، انحصار متقابل است. الگوریتم‌های جدید ارایه شده در مقایسه با الگوریتم‌ های قدیمی با عدالت بیشتری عمل می‌نمایند. در این پایان‌نامه یک مدل با استفاده از شبکه‌های ...

پایان­نامه کارشناسی­ارشد گرایش مخابرات- سیستم چکیده پژوهش حاضر، درمورد مسئله مقیاس پذیری در شبکه های سنسوری بدون سیم با قابلیت تصویربرداری است که با در نظر گرفتن یک سناریوی نسبتا کاربردی از شبکه سنسوری، و براساس معیارهای عملکرد ظرفیت قطع (outage) و ظرفیت ارگادیک (ergodic) شبکه، مقیاس­پذیری را مورد تحلیل، مدلسازی ریاضی و شبیه سازی قرار داده است. مقیاس پذیری اصولا برای تعیین اثرات ...

پایان نامه برای دریافت درجه کارشناسی ارشد(M.Sc) چکیده شبکه حسگر بی سیم، شبکه ای است که از تعداد زیادی گره کوچک تشکیل شده است. گره از طریق حسگرها اطلاعات محیط را دریافت می‌کند. انرژی مصرفی گره‌ها معمولاً از طریق باتری تامین می‌شود که در اکثر موارد امکان جایگزینی این باتری‌ها وجود ندارد. بنابراین توان مصرفی گره‌ها موضوع مهمی در این شبکه ها است. و استفاده از روش‌های دقیق و سریع ...

پایان نامه کارشناسی ارشد در رشته مهندسی برق (مخابرات سیستم) چکیده بهینه­سازی جایگذاری گره­ها در محیط­های مختلف برای شبکه­های حسگرفراپهن­باند مکان­یاب سیستم­های مکان­یاب به سیستم­هایی گفته می­شود که بتوانند مکان یک جسم را در یک فضا تشخیص دهند. اینگونه سیستم­ها معمولا با استفاده از ارتباطات رادیویی، فاصله دو جسم را تشخیص داده و بعد از چندین اندازه­­­گیری از گره­های مختلف، مکان جسم ...

پایان نامه برای دریافت درجه کارشناسی ارشد در رشته کامپیوتر (M.Sc) گرایش نرم افزار چکیده باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم ...

پایان نامه کارشناسی ارشد رشته مهندسی کامپیوتر گرایش: نرم افزار چکیده ﺍﻣﺮﻭﺯﻩ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯﺷﺒﮑﻪ­ های ﺳﻨسور ﺑﻲ­ﺳﻴﻢ (Wireless Sensor Network) ﺑﻪ ﺷﮑﻞﮔﺴﺘﺮﺩﻩ­ﺍی ﺭﻭ ﺑﻪ ااست. ﺑﻪ ﻋﻠﺖ ﺍﺳﺘﻔﺎﺩﻩ ﻏﺎﻟﺐ ﺍﺯ ﺑﺎﻃﺮی ﺑﺮﺍی ﺗﺎﻣﻴﻦ ﺍﻧﺮﮊی ﻣﺼﺮﻓﻲ ﺍﻳﻦ ﺳﻨﺴﻮﺭﻫﺎ ﻭ ﻫﻤﭽﻨﻴﻦ ﻋﺪﻡ ﺩﺳﺘﺮﺳﻲ ﺁﺳﺎﻥ ﺑﻪ ﺳﻨﺴﻮﺭﻫﺎ ﺩﺭ ﺑﺴﻴﺎﺭی ﺍﺯ ﺍﻳﻦ ﮐﺎﺭﺑﺮﺩﻫﺎ، ﻣﻬﻨﺪﺳﺎﻥ ﻭ ﻣﺤﻘﻘﺎﻥ ﺑﻪ ﺳﻤﺖ ﻃﺮﺍﺣﻲ پروتکل­ ﻫﺎی ﻣﺴﻴﺮﻳﺎﺑﻲ ﺑﺎ خصوصیات انرژی مصرفی کم و افزایش طول ...

پایان نامه مقطع کارشناسی ارشد رشته: مهندسی برق - گرایش قدرت چکیده امروزه با وجود کاربرد وسیع بارهای حساس نظیر، ادوات الکترونیک قدرت، کامپیوترها و بارهای غیرخطی در شبکه‌های توزیع، مسئله کیفیت توان بیشتر مورد توجه قرار گرفته است. اکثر این بارها به تغییرات ولتاژ، نظیر کمبود و بیشبود ولتاژ، حساس بوده و جهت عملکرد مناسب به منبع ولتاژ سینوسی نیاز دارند. بنابراین استفاده از بهسازهای ...

پایان‌نامه کارشناسی‌ارشد در رشته مهندسی راه، ساختمان و محیط زیست- سازه های هیدرولیکی چکیده در این تحقیق معادلات دیفرانسیل موج غیرخطی توسط روش عددی RBF-DQ محلی حل شده­اند. این معادلات دیفرانسیل که بصورت معادله­ی لاپلاس (بعنوان معادله­ی حاکمه) و شرایط مرزی غیرخطی در سطح آزاد می­باشند؛ اساس مدل ریاضی در این پژوهش­اند. با استفاده از این مدل ریاضی می­توان انتشار و تغییرات سطح آب را ...

پایان نامه کارشناسی ارشد در رشته مهندسی برق (مخابرات سیستم) چکیده بهینه­سازی جایگذاری گره­ها در محیط­های مختلف برای شبکه ­های حسگر فرا پهن­ باند مکان­یاب سیستم ­های مکان­ یاب به سیستم­هایی گفته می­شود که بتوانند مکان یک جسم را در یک فضا تشخیص دهند. اینگونه سیستم­ها معمولا با استفاده از ارتباطات رادیویی، فاصله دو جسم را تشخیص داده و بعد از چندین اندازه­­­گیری از گره­های مختلف، ...

ثبت سفارش