• فهرست مقالات مسعود شفیعی

      • دسترسی آزاد مقاله

        1 - طراحی سیستم مخابراتی امن با استفاده از سنکرونکردن سیستمهای آشوبی
        محمد  نيكخو مسعود شفیعی كوروش  كياني
        در این مقاله ابتدا مفهوم سنکرونکردن امن سیستمهای آشوبی با استفاده از تکنیکهای کنترل تطبیقی و مقاوم مورد بحث قرار گرفته است. در ادامه یک طرح مخابراتی امن جدید بر مبنای سنکرونکردن امن یک کلاس عمومی از سیستمهای آشوبی به نام سیستم لورنز تعمیم یافته ارائه گردیده است. این طرح چکیده کامل
        در این مقاله ابتدا مفهوم سنکرونکردن امن سیستمهای آشوبی با استفاده از تکنیکهای کنترل تطبیقی و مقاوم مورد بحث قرار گرفته است. در ادامه یک طرح مخابراتی امن جدید بر مبنای سنکرونکردن امن یک کلاس عمومی از سیستمهای آشوبی به نام سیستم لورنز تعمیم یافته ارائه گردیده است. این طرح مخابراتی ترکیبی از روشهای رمزنگاری مرسوم و روش مدولاسیون آشوبی است. نتایج تحلیلهای تئوریک و شبیهسازی با استفاده از سیگنال سینوسی و سیگنال صوتی و با وجود تاخیر انتشار ثابت نامشخص بین فرستنده و گیرنده بررسی شده است. همچنین مقاومت این طرح در برابر نویز گوسی کانال با واریانس 10^ -3 نیز بررسی شده و آنالیز امنیت این سیستم مخابراتی از نقطه نظر جستجوی بروت- فورس مورد ارزیابی قرار گرفته است. با استفاده از این طرح مخابراتی طول کلید بسیار مناسبی حاصل شده است. جزييات مقاله
      • دسترسی آزاد مقاله

        2 - کنترل مود لغزشی برای ازدحام در شبکه های TCP/IP
        روح اله  برزمینی مسعود شفیعی
        پدیده ازدحام یکی از مشکلات مهم پیش روی طراحان شبکه های کامپیوتری است و در سالهای اخیر باعث کاهش کارایی شبکه‌ها شده است. تاکنون روش‌های مختلفی به منظور پیشگیری و کنترل این پدیده پیشنهاد شده‌اند که بر اساس تئوری کنترل می‌باشند. بدین منظور میتوان ساختار حلقه بسته فرایند ان چکیده کامل
        پدیده ازدحام یکی از مشکلات مهم پیش روی طراحان شبکه های کامپیوتری است و در سالهای اخیر باعث کاهش کارایی شبکه‌ها شده است. تاکنون روش‌های مختلفی به منظور پیشگیری و کنترل این پدیده پیشنهاد شده‌اند که بر اساس تئوری کنترل می‌باشند. بدین منظور میتوان ساختار حلقه بسته فرایند انتقال دادهها در شبکههای کامپیوتری را بدین صورت در نظر گرفت که در آن، کنترلکنندهای از خانواده مدیریت پویای صف (AQM) به منظور پیاده سازی در مسیر یابهای شبکه طراحی شده و بقیه شبکه از دید مسیر یاب، به عنوان سیستم هدف کنترل یا پلنت تعریف میشود. در زمینهی طراحی کنترلکننده AQM، تحقیقات بسیاری صورت گرفته است و کنترلکنندههای متعددی طراحی شده است. در این مقاله کنترل مود لغزشی بعنوان کنترلکننده AQM معرفی شده است. کنترل مود لغزشی در مقابل نامعینی‌های مدل‌سازی و اغتشاشات وارد شده تا حدود زیادی مقاوم است. در کنترل مود لغزشی، مسیرهای حالت باید به یک سطح از پیش تعریف شده (سطح لغزش)، در یک مدت زمان محدود رسیده و در طول زمان در همان سطح باقی بماند. حرکت بر روی سطح لغزش، مستقل از نامعینی‌ها می‌باشد؛ لذا این تکنیک یکی از روش‌های کنترل مقاوم می‌باشد. بعد از پیاده سازی کنترل مود لغزشی بر روی مدل شبکه، به کمک نرم افزار Matlab نحوه رفتار شبکه را در حضور این کنترل کننده مورد بررسی قرار گرفته شد و نتایج بدست آمده با نتایج حاصل از چند کنترل کننده دیگر مقایسه گردید. جزييات مقاله
      • دسترسی آزاد مقاله

        3 - پردازش تصاویر ورق های فولادی به منظور آشکارسازی عیوب به کمک موجک گابور
        مسعود شفیعی مصطفی  صادقی
        در مراحل مختلف تولید فولاد، خرابی‌هایی متعددی بر سطح ورق ظاهر می‌شود. صرف نظر از دلایل ایجاد خرابی‌ها، تشخیص دقیق انواع آن‌ها به طبقه بندی صحیح ورق فولاد کمک می‌کند و در نتیجه در صد بالایی از فرآیند کنترل کیفیت را به خود اختصاص می‌دهد. کنترل کیفیت ورق‌های فولادی به‌منظو چکیده کامل
        در مراحل مختلف تولید فولاد، خرابی‌هایی متعددی بر سطح ورق ظاهر می‌شود. صرف نظر از دلایل ایجاد خرابی‌ها، تشخیص دقیق انواع آن‌ها به طبقه بندی صحیح ورق فولاد کمک می‌کند و در نتیجه در صد بالایی از فرآیند کنترل کیفیت را به خود اختصاص می‌دهد. کنترل کیفیت ورق‌های فولادی به‌منظور بهبود کیفیت محصول و حفظ بازار رقابتی از اهمیت بالایی برخوردار می‌باشد. در این مقاله ضمن بررسی اجمالی تکنیک‌های پردازش تصویر مورد استفاده، با به‌کارگیری پردازش تصویر به کمک موجک گابور دو بعدی راه حل سریع و با دقت بالا برای آشکار سازی عیوب بافتی ورق‌های فولادی ارائه شده است. در ابتدا با استفاده از موجک گابور ویژگی‌های بافتی قابل توجهی را از تصاویر استخراج می‌کند که هم دربرگیرنده‌ی جهات مختلف و هم فرکانس‌های مختلف می‌باشد. سپس با استفاده از روش آماری،تصاویری که دربردارنده ی عیوب به طور واضح‌تری هستند انتخاب شده و محل وقوع عیب تعیین می‌گردد. با ارائه‌ی نمونه‌های آزمایشی میزان دقت و سرعت عمل روش به‌کار گرفته شده نشان داده شده است. جزييات مقاله
      • دسترسی آزاد مقاله

        4 - کنترل سه محوره وضعیت یک میکرو ماهواره با عملگرهای مغناطیسی به روش مقاوم(سنتز µ)
        احسان  حبیب اللهیان حیدرعلی  طالبی مسعود شفیعی
        در این مقاله برای سیستم کنترل وضعیت یک میکرو ماهواره در مدار LEO، کنترل‌کننده‌ای مقاوم با روش سنتز μ طراحی شده و سپس با استفاده از شبیه سازی‌های خطی و غیر خطی دقیق در محیط SIMULINK، کنترل کننده مورد ارزیابی قرار گرفته است. برای این ماهواره بعد از بررسی‌های لازم روش پاید چکیده کامل
        در این مقاله برای سیستم کنترل وضعیت یک میکرو ماهواره در مدار LEO، کنترل‌کننده‌ای مقاوم با روش سنتز μ طراحی شده و سپس با استفاده از شبیه سازی‌های خطی و غیر خطی دقیق در محیط SIMULINK، کنترل کننده مورد ارزیابی قرار گرفته است. برای این ماهواره بعد از بررسی‌های لازم روش پایدارسازی سه محوره با استفاده از عملگرهای مغناطیسی و میله گرادیان جاذبه‌ای کمکی در نظر گرفته شده است و معادلات غیر خطی سمنتیکی و دینامیکی آن استخراج شده و سپس خطی سازی روی آن‌ها انجام گرفته است و در نهایت سیستم فوق به صورت یک سیستم خطی چند متغیره و متغیر با زمان تبدیل شده است. طراحی کنترل کننده برای این سیستم با مدل‌سازی سیستم متغیر با زمان کنترل وضعیت مغناطیسی به صورت سیستم دارای عدم قطعیت، انجام گرفته است. جزييات مقاله
      • دسترسی آزاد مقاله

        5 - آینده نگری تهدیدهای سایبری علیه ایران براساس وکتور حمله
        مهدی عمرانی مسعود شفیعی سیاوش خرسندی
        تهدیدات سایبری طی سالهای اخیر بسیار زیاد شده است. مهاجمان سایبری ، از جمله سازمان های دولتی یا هکرها ، در استفاده از ابزارهای مختلف برای حمله به سیستم های هدف در برخی از کشورها به ویژه جمهوری اسلامی ایران ، پیشرفت های چشمگیری داشته اند. پیچیدگی تهدیدات سایبری و تأثیرات چکیده کامل
        تهدیدات سایبری طی سالهای اخیر بسیار زیاد شده است. مهاجمان سایبری ، از جمله سازمان های دولتی یا هکرها ، در استفاده از ابزارهای مختلف برای حمله به سیستم های هدف در برخی از کشورها به ویژه جمهوری اسلامی ایران ، پیشرفت های چشمگیری داشته اند. پیچیدگی تهدیدات سایبری و تأثیرات مخرب آن بر سیستم های مهم ، ضرورت پیش بینی تهدیدات سایبری را برجسته می کند. این تحقیق می تواند کشور را برای مقابله با تهدیدات سایبری براساس وکتورهای حمله موجود و بالقوه آماده کند. اول از همه ، 18 راننده اصلی تهدیدات سایبری بر اساس وکتورها از طریق بررسی منابع و مصاحبه با هفت نفر از متخصصان ، حمله کنندگان را شناسایی می کنند. ما برای نشان دادن عوامل اصلی تهدیدهای سایبری در آینده مانند مهندسی اجتماعی ، انکار سرویس ، باج افزارها ، جعل و کلاهبرداری و بازیگران غیر دولتی از روش تحلیل متقابل استفاده می کنیم. برای این مرحله از نرم افزار Mic Mac استفاده خواهد شد. سرانجام ، سناریوهای آینده تهدیدهای سایبری با استفاده از رویکرد مبتنی بر سناریو شناسایی شدند. از نرم افزار Scenario Wizard استفاده خواهد شد. نتایج تحقیق شامل دو سناریوی قوی و 18 سناریوی احتمالی است که بر اساس قوی ترین سناریو ، باج افزار ، جعل اطلاعات ، کلاهبرداری ، مهندسی اجتماعی و محرومیت از خدمات به احتمال زیاد تهدیدات سایبری توسط بازیگران غیر دولتی در سطح محدود است. جزييات مقاله
      • دسترسی آزاد مقاله

        6 - پردازش تصاویر ورق های فولادی به منظور آشکارسازی عیوب به کمک موجک گابور
        مصطفی  صادقی مسعود شفیعی
        در مراحل مختلف تولید فولاد، خرابی‌هایی متعددی بر سطح ورق ظاهر می‌شود. صرف نظر از دلایل ایجاد خرابی‌ها، تشخیص دقیق انواع آن‌ها به طبقه بندی صحیح ورق فولاد کمک می‌کند و در نتیجه در صد بالایی از فرآیند کنترل کیفیت را به خود اختصاص می‌دهد. کنترل کیفیت ورق‌های فولادی به‌منظو چکیده کامل
        در مراحل مختلف تولید فولاد، خرابی‌هایی متعددی بر سطح ورق ظاهر می‌شود. صرف نظر از دلایل ایجاد خرابی‌ها، تشخیص دقیق انواع آن‌ها به طبقه بندی صحیح ورق فولاد کمک می‌کند و در نتیجه در صد بالایی از فرآیند کنترل کیفیت را به خود اختصاص می‌دهد. کنترل کیفیت ورق‌های فولادی به‌منظور بهبود کیفیت محصول و حفظ بازار رقابتی از اهمیت بالایی برخوردار می‌باشد. در این مقاله ضمن بررسی اجمالی تکنیک‌های پردازش تصویر مورد استفاده، با به‌کارگیری پردازش تصویر به کمک موجک گابور دو بعدی راه حل سریع و با دقت بالا برای آشکار سازی عیوب بافتی ورق‌های فولادی ارائه شده است. در ابتدا با استفاده از موجک گابور ویژگی‌های بافتی قابل توجهی را از تصاویر استخراج می‌کند که هم دربرگیرنده‌ی جهات مختلف و هم فرکانس‌های مختلف می‌باشد. سپس با استفاده از روش آماری،تصاویری که دربردارنده ی عیوب به طور واضح‌تری هستند انتخاب شده و محل وقوع عیب تعیین می‌گردد. با ارائه‌ی نمونه‌های آزمایشی میزان دقت و سرعت عمل روش به‌کار گرفته شده نشان داده شده است. جزييات مقاله
      • دسترسی آزاد مقاله

        7 - کنترل مود لغزشي براي ازدحام در شبکه هاي TCP/IP
        روح اله  برزمینی مسعود شفیعی
        پديده ازدحام يكي از مشكلات مهم پيش روي طراحان شبكه هاي كامپيوتري است و در سالهاي اخير باعث كاهش كارايي شبكه‌ها شده است. تاكنون روش‌هاي مختلفي به منظور پيشگيري و كنترل اين پديده پيشنهاد شده‌اند كه بر اساس تئوری کنترل مي‌باشند. بدین منظور ميتوان ساختار حلقه بسته فرايند ان چکیده کامل
        پديده ازدحام يكي از مشكلات مهم پيش روي طراحان شبكه هاي كامپيوتري است و در سالهاي اخير باعث كاهش كارايي شبكه‌ها شده است. تاكنون روش‌هاي مختلفي به منظور پيشگيري و كنترل اين پديده پيشنهاد شده‌اند كه بر اساس تئوری کنترل مي‌باشند. بدین منظور ميتوان ساختار حلقه بسته فرايند انتقال دادهها در شبكههاي كامپيوتري را بدين صورت در نظر گرفت كه در آن، كنترلكنندهاي از خانواده مديريت پوياي صف (AQM) به منظور پياده سازي در مسير يابهاي شبكه طراحي شده و بقيه شبكه از ديد مسير ياب، به عنوان سيستم هدف كنترل يا پلنت تعريف ميشود. در زمينهي طراحي كنترلكننده AQM، تحقيقات بسياري صورت گرفته است و كنترلكنندههاي متعددي طراحي شده است. در این مقاله کنترل مود لغزشی بعنوان كنترلكننده AQM معرفی شده است. کنترل مود لغزشي در مقابل نامعيني¬هاي مدل¬سازي و اغتشاشات وارد شده تا حدود زيادي مقاوم است. در کنترل مود لغزشي، مسيرهاي حالت بايد به يک سطح از پيش تعريف شده (سطح لغزش)، در يک مدت زمان محدود رسيده و در طول زمان در همان سطح باقي بماند. حرکت بر روي سطح لغزش، مستقل از نامعيني¬ها مي¬باشد؛ لذا اين تکنيک يکي از روش¬هاي کنترل مقاوم مي¬باشد. بعد از پیاده سازی کنترل مود لغزشی بر روی مدل شبکه، به کمک نرم افزار Matlab نحوه رفتار شبکه را در حضور این کنترل کننده مورد بررسی قرار گرفته شد و نتايج بدست آمده با نتايج حاصل از چند کنترل کننده ديگر مقايسه گرديد. جزييات مقاله