Faculty Profile

Mohammad Fathi
Update: 2024-09-19

Mohammad Fathi

Faculty of Engineering / Department of Electrical, Electronic and Telecommu

Theses Faculty

M.Sc. Theses

  1. Virtual Macine Placement Optimization in Cloud Data Centers
    2023
    Cloud computing is a well-known computing model that hosts and provides a wide range of services over the Internet. The high energy consumption of cloud data centers is an important challenge from an economic and environmental point of view. Server integration using virtualization technology is widely used to reduce the energy consumption rate in data centers. Efficient virtual machine placement (VMP) plays an important role in server integration technology. In this research, a hybrid VMP algorithm based on one of the improved genetic algorithms based on permutation and the heuristic algorithm is proposed. The proposed VMP algorithm aims to improve the energy consumption rate of cloud data centers by minimizing the number of active servers hosting virtual machines. The performance of both proposed algorithms is verified through multiple experiments. The obtained results show that the proposed improved permutation-based genetic algorithm outperforms several permutation-based algorithms using different standard datasets. In addition, this research shows that the proposed hybrid VMP algorithm has a promising performance in saving energy and wasting resources compared to other heuristics and meta-heuristic methods.
  2. Vulnerability analysis of industrial Internet of Things network with the presence of an intrusion detection system (IDS) using machine
    2023
    Securing Industrial Internet of Things (IIoT) devices is critical due to the potentially devastating consequences of an attack. Machine learning (ML) and big data analytics are two powerful levers for analyzing and developing Internet of Things (IoT) technology. In this thesis, machine learning techniques are employed to design an intrusion detection system (IDS) in IoT networks. UNSW BoT-IoT dataset, developed in an Australian research institute in 2018, is adopted with the advantage of including multiclass well known cyber-attacks. Using feature extraction techniques, the number of features is decreased from 44 to 15 in order to reduce training time and complexity, an then train and test data sets are constituted with ratio of 80 to 20. Machine learning techniques decision tree (DT), random forest (RF), support vector machine (SVM), K-nearing neighborhood (KNN), and neural network (NN) are adopted to be trained and form the designed IDS. We have compared the performance through the same evaluation criteria to have a fair view of the effectiveness of the methods. Based on the results, RF and DT have demonstrated the best performance, considering the fact that DT has a low training time. Then, KNN⸲ SVM and ANN algorithms have shown better performance in the class respectively. It can be seen that these algorithms do not perform well in minority classes, which is not suitable for UNSW BoT-IoT dataset.
  3. Optimal Resource Allocation in Mobile Cloud Computing
    2023
    In today's world, mobile devices have become an essential part of life, which are used as an important tool for communication in the field of Internet-based applications and they are the most suitable way to establish communication without time and place. The increasing popularity of mobile applications and the ever-increasing demand of users have caused the limitation of available resources in such systems to appear more than ever. The limitations of these types of devices, such as battery life, limited memory and low bandwidth, are challenges related to the use of this technology and an obstacle to the quality of service for users. To overcome the limitations of mobile phones, a widespread and useful model called cloud computing has been integrated with mobile devices, which is known as mobile cloud computing. Cloud computing provides a new opportunity to develop mobile applications and allows them to shift their processing to the virtual environment. Mobile cloud computing is one of the main fields of mobile technology in the future because it is both mobile processing and cloud computing that provides optimal services for users. In this thesis, a method for optimal resource allocation to users is presented, in which the structure of the discussed system model is described under two sub-systems, i.e. heterogeneous radio access networks and cloud computing networks. In the next step, the delay formula of the whole system is examined, that in order to minimize it, the relevant optimization problem is raised. The desired optimization problem is a mixed integer nonlinear programming problem and since it is difficult to solve it through conventional tools, first the binary variables of the problem are specified, then we obtain the optimal values through geometric programming, and finally MATLAB software is used to simulate and evaluate the delay of the entire system.
  4. ارزیابی پروتکل های احراز هویت قابل اطمینان در اینترنت اشیاء صنعتی
    2022
    امنیت و احراز هویت یک هدف اصلی در طراحی سیستم های محاسبات فعلی، از جمله سیستم های تعبیه شده، سیستم های سایبر فیزیکی و دستگاه های اینترنت اشیای صنعتی می باشد. با توجه به پیشرفت های روز افزون مبتنی بر حملات مخرب و کاهش امنیت تکنیک های تحمل پذیر خطا در اینترنت اشیاء، بکارگیری و ارائه روش هایی که بتوانند احراز هویت را در برابر حملات وارد بر شبکه نظیر حملات سایبری تضمین کرده و یا خطا را به حداقل برسانند، لازم و ضروری است. در این پژوهش به منظور افزایش دقت سیستم تشخیص نفوذ اینترنت اشیای صنعتی در برابر حملات سایبری، از روش ترکیبی مبتنی بر الگوریتم های فراابتکاری گرگ خاکستری‎ ‎ ( GWO ) و شبیه سازی تبرید‎ ‎ ( SA ) و الگوریتم های طبقه بندی DT، ANN و KNN استفاده شد. ابتدا داده های مربوط به حملات سایبری پس از مراحل پیش پردازش، نرمال سازی شد. در مرحله بعد با استفاده از الگوریتم های DT، ANN و KNN و ترکیب آن ها با الگوریتم های شبیه سازی تبرید و گرگ خاکستری، داده ها مورد آزمون و ارزیابی قرار گرفت. از مجموعه داده KDD Cup 99‎ برای ارزیابی مدل های پیشنهادی استفاده شده است. ‎ ‎بر مبنای نتایج بدست آمده مشخص گردید که استفاده از الگوریتم ترکیبی GWO-ANN با دقت 2273/93 درصد از نظر دقت در انتخاب ویژگی و همچنین میزان تشخیص حملات عملکرد بهتری دارد. همچنین می توان این مورد راه هم استنتاج کرد که الگوریتم ANN نسبت به الگوریتم های DT و KNN در تلفیق با الگوریتم های GWO و شبیه سازی تبرید دارای دقت بالاتری است. پس از الگوریتم ANN، الگوریتم درخت تصمیم ( DT ) در مرتبه دوم قرار می گیرد، و الگوریتمی که در تلفیق با دو الگوریتم GWO و SA دارای خطای محاسباتی بیشتری می باشد، الگوریتم KNN است. همچنین نتایج مقایسه ای ما با مقاله ای که از الگوریتم CFA استفاده کرده بیانگر آن است که روش پیشنهادی در مقایسه با روش CFA حدود 1763/1 درصد بهبود را نشان می دهد‎.‎
  5. بارگذاری بهینه محاسبات در رایانش ابری سیار
    2022
    گجت های هوشمند نظیر گوشی های تلفن همراه، تبلت ها و رایانه های قابل حمل به عنوان یکی از بخش های ضروری زندگی امروزه شناخته شده و مناسب ترین راه جهت ایجاد ارتباط بدون محدودیت زمانی و مکانی می باشد. افزایش محبوبیت برنامه های کاربردی موبایل و رشد روزافزون درخواست کاربران باعث شده است تا محدودیت منابع موجود در این گونه سیستم ها بیش از پیش نمود پیدا کند. محدودیت های موجود در این نوع دستگاه ها نظیر طول عمر باتری، حافظه محدود و پهنای باند کم چالش هایی در استفاده از این تکنولوژی و مانعی بر سر راه کیفیت سرویس کاربران می باشد. به همین دلیل مفهوم جدید رایانش ابری سیار به عنوان یک تکنولوژی با پتانسل بالا در ارائه خدمات این نوع دستگاه ها پیشنهاد شد. رایانش ابری سیار یکی از شاخه های رایانش ابری است که منابع غنی محاسباتی را برای کاربران موبایل، اپراتورهای شبکه و ارائه دهندگان سرویس های رایانش ابری فراهم کرده- است. یکی از روش های مرسوم به کارگیری رایانش ابری سیار، ارجاع محاسبات در برنامه های با بار پردازشی سنگین نظیر GPS, Virus Scanning و انواع بازی های با گرافیک بالا است به این صورت که اطلاعات این برنامه ها جهت پردازش به سرورهای ابری ارسال شده و برنامه در آن جا اجرا می شود. سپس، نتایج به دستگاه های همراه ارسال می شود. در این تحقیق سعی بر آن است که راهکاری جهت ارجاع محاسبات این برنامه ها معرفی شود که هم از نظر مصرف انرژی بهینه باشد و هم شرایط کانال و محدودیت های زمانی برنامه ها را در نظر بگیرد. در مرحله اول به منظور بهینه سازی انرژی مصرفی لازم جهت اجرای هر برنامه یک الگوریتم تصمیم گیری مبتنی بر مقایسه انرژی مصرفی با درنظر گرفتن تاخیر ارسال و شرایط کانال به کمک تابع لاگرانژ طرح می شود که ابتدا انرژی لازم جهت اجرای برنامه توسط موبایل و همچنین انرژی لازم برای ارسال آن به سرورهای ابری را محاسبه کرده سپس آن ها را با هم مقایسه می کند و درنهایت کمترین آن ها را انتخاب می کند، در مرحله دوم برای برنامه هایی که قرار است جهت اجرا به سرورهای ابری ارسال شوند به کمک بهینه سازی کسری بهره وری انرژی ارسال بیشینه می شود.
  6. طراحی یک معماری ‎ ‎بلاک چین برای اینترنت اشیاء
    2021
    اینترنت اشیاء یک تکنولوژی است که در سال های اخیر توجه ویژه ای به آن شده است. این تکنولوژی با سرعت زیادی در حوزه های مختلف در حال رشد و توسعه می باشد. ‎ ‎در حوزه های مختلف استفاده از اینترنت اشیاء با چالش ها و مشکلات متفاوتی روبرو خواهند شد. چالش هایی همچون امنیت، مقیاس پذیری، تغییر ناپذیری داده ها و غیرمتمرکز شدن سیستم با پیدایش تکنولوژی با نام بلاک چین بهبود چشم گیری یافتند. ‎ ‎در استفاده از اینترنت اشیاء چالش بعدی که حائز اهمیت است کمبود حافظه برای ذخیره سازی اطلاعات بدست آمده از هر نود شبکه می باشد. همچنین ارسال اطلاعات از هر نود در شبکه های اینترنت اشیاء به فضای ابری، از جنبه های مختلفی همچون سرعت ارسال، امنیت ارسال و حجم ارسال داده ها مباحث مورد توجه و مورد بحث هستند. در این رساله با ارائه دو سناریو برای ذخیره و ارسال اطلاعات از گره ها به فضای ابری گامی در راستای استفاده موثر از حافظه گره- های اینترنت اشیاء برداشته می شود. همچنین با به کارگیری تئوری صف، به ارائه مدلی برای صف تشکیل شده از تراکنش ها در شبکه اینترنت اشیا که بر بستر بلاک چین طراحی شده است می پردازیم و ضمن بهینه سازی پارامترهای این مدل به افزایش زمان دسترسی تراکنش ها در شبکه می رسیم.
  7. طراحی سیستم تشخیص نفوذ برای حمله Ping of Death در شبکه های اینترنت اشیاء
    2021
    اینترنت اشیاء (IoT ) به دلیل محدود بودن منابع مصرفی دستگاه های مرسوم اینترنت اشیاء، نسبت به حملات سایبری آسیب پذیر است. در این پایان نامه، حمله PoD به عنوان یک حمله امنیت سایبری در شبکه های اینترنت اشیاء مدل سازی می شود و مهاجم در رویکرد حمله و از روی عمد، طول بسته های ارسالی خود را افزایش داده تا منابع شبکه را کاهش دهد. برای کاهش حملات PoD، یک سیستم تشخیص نفوذ (IDS ) طراحی شده است که در دروازه شبکه جهت تشخیص حمله و فیلترکردن بسته های با طول بزرگ تر از حد معمول قرار داده می شود. این سیستم تشخیص نفوذ بر پایه یک مسئله بهینه سازی با کمینه کردن احتمال اخطار اشتباه استوار است، به گونه ای که باید احتمال عدم تشخیص حمله ، کمتر از یک حد خواسته شده، نگه داشته شود. حل این مسئله به کمک روش جستجو، مطابق الگوریتم ارائه شده در این پایان نامه صورت می گیرد. نتایج شبیه سازی در این پایان نامه، تأثیر سیستم تشخیص نفوذ پیشنهاد شده را برای ممانعت از رشد غیرمنتظره طول صف باوجود حمله و حفظ آن در سطح نرمال شبکه، نشان می دهد. علاوه بر این، نتایج شبیه سازی یک راهبرد را برای مدیر شبکه جهت تنظیم پارامترهای سیستم تشخیص نفوذ مانند طول نرمال بسته فراهم می کند.
  8. یک مدل استخراج ویژگی جدید برای تشخیص نفوذ Defacement وب
    2021
    استفاده گسترده از وب سایت ها در فضای سایبری همراه با در دسترس بودن آن ها در دامنه عمومی، حملات سایبری علیه این برنامه ها را افزایش داده است. حمله Defacement که منجر به تغییر شکل ظاهری وب سایت می شود یک حمله معمول باانگیزه های متفاوتی است که برخی از وب سایت های سازمانی را تهدید می کند. در این رساله، برای نظارت بر وب سایت ها در برابر حملهDefacement، یک روش مبتنی بر یادگیری ماشین ارائه شده است. در محتوای وب سایت، تعدادی ویژگی شامل متن، برچسب ها و پیوندها استخراج و بررسی می شود در صورت وجود هرگونه نشانه حمله Defacement، برای ارزیابی ظاهر وب سایت، تصویری از صفحه گرفته می شود و برای تصمیم گیری نهایی از معماری VGG16‎ که مبتنی بر شبکه عصبی کانولوشنی است استفاده می شود. این شبکه با استفاده از تکنیک های انتقال یادگیری و مجموعه داده موجود آموزش داده می شود. نتایج به دست آمده نشان دهنده اثربخشی روش پیشنهادی در تشخیص حمله Defacement با دقت 8/99 درصد است.
  9. Decentralized Secondary Control of Autonomous Microgrids
    2020
    Nowadays, microgrids (MGs) have been introduced as new structures of electrical power systems. These structures include a number of distributed generation units (DGUs), loads, and energy storage systems, which can be operated in either interconnected mode, grid-connected mode, or islanded mode. To appropriate control of these systems hierarchical controls have been proposed, where primary control has to keep the voltage and frequency stability of units, and the secondary control (SC) is focused on power quality issues and voltage and frequency restoration considering appropriate power sharing among units. Communication infrastructure (CI) in microgrids (MGs) allows the application of different control architectures for the secondary control (SC) layer. The use of new SC architectures involving CI is motivated by the need to increase MG resilience and handle the intermittent nature of distributed generation units. The structure of SC is classified into three main categories, including centralized SC (CSC) with a CI, distributed SC (DISC) generally with a low-data-rate CI, and decentralized SC (DESC) with communication-free infrastructure. To meet the MGs’ operational constraints and optimal performance, control and communication must be utilized simultaneously in different control layers. In this thesis, first, we review and classify all types of SC policies from CI-based methods to communication-free policies, including CSC, averaging-based DISC, consensus-based DISC methods, containment pinning consensus, event-triggered DISC, washoutfilter-based DESC, and state-estimationbased DESC. Each structure is scrutinized from the viewpoint of the relevant literature. Challenges such as clock drifts, cyber-security threats, and the advantage of event-triggered approaches are presented. Fully decentralized approaches based on state-estimation and observation methods are also addressed. Although these approaches eliminate the need of any CI for the voltage and frequency restoration, during black start process or other functionalities related to the tertiary layer, a CI is required. Then, a decentralized optimal secondary controller for frequency regulation and accurate active power sharing in autonomous microgrids is presented. This optimal controller does not require any communication network. Unlike most of the existing works, a systematic approach of secondary controller design is introduced based on a quadratic cost function in the form of a linear quadratic regulator (LQR) problem. The design procedure only depends on the cut-off frequency of the power calculation filter. Decentralized behavior, simplicity, optimality based on a quadratic cost function, and straight forward design procedure are the main advantages of this approach. Finally, a decentralized SC based on the active power estimation (APE) is presented, as well. This achievement is realized by employing the unique feature of frequency as a global variable in autonomous AC MGs. The APE is merely based on the droop coefficient of P −ω characteristics. The decentralized SC, utilizing a consensus protocol, restores the MG frequency to the nominal value while maintaining accurate power-sharing of the droop mechanism. The consensus protocol is estimation-based and does not require communication infrastructure. In addition to the proposition of stability analysis method, experimental results with four distributed generation units (DGUs) also verify the effectiveness of the proposed SC structures.
  10. طراحی بهینه یک پروتکل احراز هویت در اینترنت اشیاء
    2020
    در شبکه های اینترنت اشیاء محدودیتها وچالشهای متعددی مطرح هستند که با پیشرفت تکنولوژی و استفاده بیشتر از دستگاه های هوشمند و شبکه های اینترنت اشیاء این محدودیتها و چالشها نیز به طور روزافزون در حال بیشتر و پپیچیدهتر شدن می باشند. از طرفی با توجه به نوظهور بودن این شبکه ها نیاز به تعریف پروتکلهای جدید برای برقراری ارتباطات و پردازش محاسبات می باشد. پروتکل های موجود به دلیل در نظر نگرفتن محدودیتهای منابع پردازشی و مخابراتی، قابل پیادهسازی و اجرا بر روی دستگاه های هوشمند و شبکه های اینترنت اشیاء نیستند. بنابراین طراحی پروتکلهای جدید که قابلیت پیادهسازی بر روی دستگاه های هوشمند را داشته باشند، باید ارائه شوند. شبکه های هوشمند نیز به عنوان یکی از زیرشبکههای اینترنت اشیاء از این قاعده مستثنا نبوده و می بایست پروتکل های جدید برای این شبکه تعریف شوند. در این رساله یک مکانیسم سبکوزن برای احراز هویت کاربران و همچنین یک طرح برای جمعآوری داده در شبکه هوشمند ارائه شده است. مکانیسمهای احراز هویت و طرحهای جمعآوری داده موجود عموماً بر پایه الگوریتمهای رمزنگاری موجود مانند DES ،ECC ،Gamal-El غیره که از محاسبات سنگین و پیچیده ریاضی استفاده می کنند می باشند. اکثر طرحهای ارائه شده تا کنون با وجود اینکه از الگوریتمهای رمزنگاری پیچیده استفاده می کنند، نمی توانند حریم خصوصی کاربران را به طور کامل حفظ کنند. آن دسته از طرحهای ارائه شده هم که توانسته اند از حریم خصوصی کاربران محافظت کنند، از محاسبات سنگین استفاده نموده اند که بهینه نمی باشد. مکانیسم و طرح پیشنهادی این رساله بر اساس استفاده از توابع اولیه رمزنگاری مانند تابع درهمساز، عملگر XOR و غیره می باشد که عالوه بر بهینه و سبکوزن بودن، می تواند از حریم خصوصی کاربران نیز محافظت نماید.
  11. تشخیص نفوذ در بستر مخابراتی شبکه های هوشمند الکتریکی با استفاده از روش های آماری
    2018
    زیرساخت های شبکه هوشمند الکتریکی (SG ) به عنوان یک شبکه ارتباطی و توزیع شده در یک منطقه جغرافیایی وسیع به راحتی قابل دسترس هستند. این امر سبب به وجود آمدن آسیب پذیری های امنیتی جدیدی به واسطه وجود تکنولوژی های توزیع شده در شبکه هوشمند می شود. به نحوی که رویکردهای معمولی مانند آنتی ویروس ها و فایروال ها قادر به فراهم سازی امنیت کامل نیستند. بنابراین جهت دستیابی به یک شبکه هوشمند کارآمد، این شبکه ها نیازمند سیستم های امنیتی جدیدی هستند که ضمن رفع نمودن نواقص امنیتی موجود قادر به فراهم نمودن امنیتی پایدار در مقابل حملات احتمالی باشند. امروزه سیستم های تشخیص نفوذ به عنوان یکی از مکانیزم های اصلی در فراهم کردن امنیت شبکه ها مطرح هستند. این سیستم ها می توانند فعالیت های شبکه را بصورت پیوسته تحت نظارت و سنجش قرار داده و فعالیت های غیرعادی که مربوط به حملات می باشند را در اسرع وقت شناسایی کنند. در این پایان نامه یک نمونه سیستم تشخیص نفوذ مبتنی بر مشخصات رفتاری شبکه ارائه می گردد. جهت طراحی این سیستم ابتدا لیستی از مشخصات و قواعد رفتاری شبکه هوشمند در قالب مشخصات رفتاری ریزشبکه ها تهیه می شود سپس براساس این مشخصات وضعیت های امن شبکه توسط بردار حالت مدلسازی شده و با استفاده از تکنیک آماری آزمون فرض آشکارسازی نفوذ انجام می گیرد. سیستم های تشخیص نفوذ عموماً با دو پارامتر مهم نرخ اعلان اشتباه و نرخ عدم تشخیص نفوذ مواجه هستند. این پایان نامه براساس این دو پارامتر به بهینه سازی مسئله تشخیص نفوذ پرداخته و فضای آماری آزمون فرض را براساس مناسب ترین مقدار حد آستانه بدست آمده ناحیه بندی می کند. نتایج عددی کارآمدی مدل پیشنهادی را به عنوان گامی مهم در جهت طراحی یک سیستم تشخیص نفوذ کامل و ارتقاء امنیت شبکه نشان می دهد.
  12. آشکارسازی گرههای مخرب در حسگری طیفی مشارکتی در شبکههای رادیوشناختی
    2018
    امروزه استفاده از تکنولوژی شبکههای بیسیم به یک امر رایج در دنیا تبدیل شده است به گونهای که از سرویسهای این شبکهها در فاصلههای کوچک در مقیاس متر تا فاصلههای بزرگ در مقیاس کیلومتر استفاده میشود. این تنوع استفاده از شبکههای بیسیم باعث کمبود منابع طیف فرکانسی شده است و سازمانهای رگولاتوری را مجبور به اتخاذ سیاستهای تخصیص فرکانس کرده است. برای غلبه بر مشکل کمبود طیف فرکانسی و استفاده بهینه از باندهای دارای مجوزکه در یک مقطع زمانی بلا استفاده میمانند تکنولوژی رادیوشناختی در سال 1999ارائه گردید. در این تکنولوژی، باند فرکانسی دارای مجوز در اختیار کاربران اولیه است. در صورت بلا استفادهماندن این طیف، حفرههای فرکانسی بهوجود میآید که توسط کاربران متقاضی طیف به نام کاربران ثانویه قابل استفاده است. برای افزایش دقت حسگری و کاهش اثرات فوق، حسگری طیفی مشارکتی پیشنهاد گردید که در آن کاربران نتایج حاصل از سنجش خود را در مرکزی به نام تجمیع کننده داده به اشتراک میگذارند. اگر چه حسگری مشارکتی طیف دقت تخمین حالت طیف را بالاتر میبرد ولی در برابر خطرات بالقوهای مانند کاربران ثانویه مخرب آسیب پذیر است. این کاربران میتوانند دادههای حاصل از سنجش را به طور غلط به مرکز تجمیع داده ارسال کنند و موجب تصمیمگیری اشتباه در مورد آزاد بودن طیف فرکانسی شوند. در این تحقیق ضمن بررسی روش های مقابله باکاربران مخرب، به پیاده سازی روش های مختلف تصمیمگیری جهت مقابله با کاربران مخرب پرداخته میشود. در ادامه با در نظر گرفتن دو معیار ارزیابی نرخ اعلان اشتباه و نرخ عدم تشخیص روش مناسبتری جهت تصمیمگیری ارائه میشود که هدف ما شناسایی سریع گرههای مخرب میباشد. یکی از روشهای تصمیمگیری که در این تحقیق معرفی شده است قاعدهی اکثریت میباشد. در این روش اعتبار تمامی گرهها یکسان است و در صورت شناسایی گرهایی بهعنوان گره مخرب، آن گره از مجموعه تصمیمگیری حذف میشود. در طرح پیشنهادی نیز تمرکز ما برروی قاعده اکثریت میباشد، با این تفاوت که هیچ گرهایی از مجموعه تصمیمگیری حذف نشود و در هر مرحله سنجش تمامی گرهها در تصمیمگیری نهایی نقش داشته باشند ارائه گردیده است
  13. Power management in electrical smart grids taking into account the uncertainty of generation and load uncertainty
    2017
    Creating a balance between power generation and network load demand is a prerequisite for a power system. Due to the uncertainty in renewable energy sources, as well as the load demand by users, creating such a balance is challenging. In this project, the problem of instantaneous equilibrium of load and production in a power system including several microgrids is considered. Considering the uncertainty in production and load resources, establishing power flows between microgrids is examined. In other words, when a microgrid has a power shortage and is unable to provide power to its loads, it can receive power from a microgrid that has more generation than its need by the network operator. It can also send power to the power grid at another time that the generation surpass its need, in this case the probability of all microgrids being cut off is equal. Due to the non-convexity of the problem, it uses two methods of internal point and particle swarm optimization to solve the problem. In this study, using the particle swarm method and the internal point, the probability of network interruption is reduced, the load curve is improved and the reliability of the system is increased. Also, based on the two introduced scenarios, the comparison of optimization methods has been done. During the comparison, it was found that the particle swarm method, due to the use of artificial intelligence in updating the particle position, the minimized probability of interruption in the repetition of the algorithm is not a constant value. On the other hand, the results obtained by repeating the simulation vary within an acceptable range. For the first time in this study, the probability of network disconnection has been determined by considering the uncertainties as Gaussian random variables.
  14. زمان بندی ترافیک مخابراتی در شبکه های هوشمند الکتریکی
    2016
    نسل آینده شبکه الکتریکی، با عنوان شبکه هوشمند (SG) ، نیازمند یک زیرساخت مخابراتی برای جمع آوری اطلاعات تولید شده توسط سنسورهای هوشمند و تجهیزات خانگی است. بسته به نیازمندی های کیفیت سرویس دهی (QoS)، این اطلاعات به دو دسته ترافیک رویداد محور (ED) و زمان بندی ثابت (FS) دسته بندی می شوند و در صف های مجزا در کنتورهای هوشمند ذخیره و ارسال می شوند. با توجه به اهمیت عملیاتی ترافیک ED، این ترافیک به تاخیر حساس است و باید در مدت زمانی تعیین شده و حداکثر تاخیر مشخص ارسال شوند. در این مقاله، با در نظر گرفتن ضروریت های سرویس دهی ترافیک های ED و FS، یک مدل بیسیم زمان بندی ترافیک SG دو مرحله ای ارائه می دهیم، که به الگوریتم زمان بندی ترافیک شبکه هوشمند منجر می شود. در مرحله اول، با اختصاص دادن پهنای باند شبکه هوشمند به صف های ترافیک ED در کنتورهای هوشمند ارسال می شوند. سپس در مرحله دوم، باقی مانده پهنای باند شبکه به ترافیک FS در کنتورهای هوشمند، با در نظر گرفتن بیشینه کردن یک واحد سود وزن دار، اختصاص می یابد. نتایج عددی کارآمدی مدل پیشنهادی را در به دست آوردن نیازمندی های تاخیر و تخصیص پهنای باند کارآمد در شبکه های هوشمند را نشان می دهد.
  15. کنترل توان در مخابرات D2D با استفاده از نظریه ی بازی ها
    2016
    مخابرات دستگاه به دستگاه ( D2D) یکی از تکنولوژی های بسیار کارآمد برای افزایش بهره-وری از باند فرکانسی محدود در نسل آینده ی مخابرات سلولی می باشد. این تکنولوژی را می توان ارسال داده بین دو کاربر به صورت مستقیم و بدون انتقال داده به کمک ایستگاه مرکزی معرفی کرد. چالش اصلی این تکنولوژی، کنترل توان اختصاص یافته به فرستنده ی مخابراتD2D است، به گونه ای که تداخل ناشی ازآن، اختلالی در مخابرات سلولی ایجاد نکند و نرخ ارسال داده ی کاربر مخابرات سلولی تا حد مجاز مشخصی کاهش یابد. به علاوه این چالش در صورتی که هیچ اطلاعاتی در مورد کانال تداخل میان فرستنده ی کاربر مخابرات D2Dوگیرنده ی مخابرات سلولی نداشته باشیم، بسیار بحرانی تر می شود. برای حل چالش مطرح شده، در این پایان نامه ابتدا سه روش بهینه سازی تخصیص توان به نام های تصادفی ، مقاوم و روش مبتنی بر نظریه ی بازی ها را برای افزایش نرخ ارسال داده ی یک جفت کاربر مخابرات D2D، با محدودیت ایجاد تداخل مجاز برای مخابرات سلولی، به کار برده شده و سپس به کمک شبیه سازی نشان داده می شود که نتایج روش مبتنی بر نظریه ی بازی ها شبیه به حالت ایده ال کانال می باشد. درنتیجه این روش برای بهینه سازی تخصیص توان چندین جفت کاربر مخابرات D2D توسعه می یابد.
  16. ارایه یک روش ابتکاری برای حل مساله ی جدول زمان بندی دروس دانشگاهی با استفاده از الگوریتم های مبتنی بر جمعیت
    2015
    مساله ی جدول زمان بندی دروس یکی از موضوعات مهم پیش رو در دانشگاه ها و موسسات آموزش عالی سر تا سر جهان است. این مساله که از دسته ی مسائل NP-hard به شمار می رود، شامل برنامه ریزی تعداد مشخصی از درس ها در بازه های زمانی و کلاس های درسی است به نحوی که تداخلی میان آن ها پیش نیاید. روش ارایه شده در این رساله عبارت است از یک الگوریتم پیشنهادی مبتنی بر گروه بندی ژنتیک و الگوریتم زنبور عسل که ساختارهای همسایگی ابتکاری در آن تعبیه شده است. راه حل ارایه شده بر روی مجموعه داده ایی Socha آزمایش شده که یکی از استاندارد و معتبرترین مجموعه داده های موجود در مساله ی جدول زمان بندی است. این مجموعه شامل 5 نمونه کوچک، پنج نمونه متوسط و یک نمونه با اندازه بزرگ است. مساله ی جدول زمان بندی دروس دانشگاهی شامل 6 محدودیت است که نیمی از آن ها محدودیت های سخت و نیمی از آن محدودیت نرم است. مهم ترین محدودیت ها، محدودیت های سخت هستند که در صورت نقض هر کدام از آن ها، راه حل امکان پذیر به دست نمی آید. به عنوان مثال، یک دانشجو نمی تواند هم زمان در دو کلاس درسی شرکت کند. حذف محدودیت های نرم، اجباری نیست اما حذف هرچه بیشتر آن ها باعث ارتقای راه حل می شود. تا کنون هیچ یک از راه حل های ارایه شده در این حوزه نتوانسته است تعداد محدودیت های نرم بر روی نمونه های متوسط و بزرگ در این مجموعه داده ایی را به صفر برساند. در ساختار ابتکاری این رساله از یک رویکرد دو مرحله ایی برای حل مساله ی جدول زمان بندی استفاده شده است. در مرحله ی اول از یک الگوریتم پیشنهادی مبتنی بر گروه بندی ژنتیکی، برای به دست آوردن یک راه حل امکان پذیر استفاده شده است. در فاز دوم یک الگوریتم مبتنی بر ساختار زنبور عسل برای ارتقای کیفیت راه حل ها به کار برده شده است و در آن یک ساختار همسایگی تعبیه شده است که پاسخ های موثرتری را به وجود می آورد.
  17. توسعه مدل برنامهریزی ریاضی چندسطحی خطی - غیرخطی با تاکید بر مدل خطی - کوادراتیک
    2015
    هر چند دانش مرتبط با برنامه ریزی چند سطحی بیش از سه دهه است که توسعه یافته است ولی امروزه مشاهده می گردد که مسائل برنامهریزی چندسطحی در اقتصاد، حمل ونقل، ترافیک شهری و سایر موارد کاربردهای زیاد خود را یافته است. مسائل برنامه ریزی دو یا چند سطحی از منظر تئوری بازی ها در کلاس بازی استکلبرگ قرار می گیرد و از منظر پیچیدگی حتی وقتی که دو سطح آن برنامه ریزی خطی باشد جزو مسائل پیچیده NP-hardمحسوب می شوند. از طرف دیگر تا کنون الگوریتمی توسعه نیافته است که بتواند تمام مدلهای برنامهریزی چندسطحی را حل کند. لذا مطالعه و بررسی و ارائه الگوریتمهای حل حتی برای مساله دوسطحی از اهمیت خاصی برخوردار است. در این تحقیق ابتدا مساله برنامهریزی دوسطحی در حالتهای مختلف خطی- خطی، خطی - کوادراتیک و غیرخطی - غیرخطی مورد بررسی قرار گرفته، سپس روشهای مختلفی جهت حل این گونه مسائل از جمله روشهای دقیق ریاضی ، روشهای ابتکاری، و روشهای فرا ابتکاری و ترکیب آنها برای بدست آوردن جواب بهینه ارائه میشوند. با توجه به این که از جمله چالشهای اصلی در حل مساله برنامهریزی دوسطحی، غیرخطی شدن مساله بعد از استفاده از شرایط بهینگی کاروش – کاهن – تاکر جهت تک سطحی نمودن آن است در این رساله سعی بر حل این مشکل بوده و در میان روشهای ارائه شده، دو روش از روشهای ارائه شده محاسبات نشان می دهد که جایگزین مناسبی برای شرایط بهینگی کاروش – کاهن – تاکر جهت تک سطحی نمودن مساله برنامهریزی خطی – خطی میباشند زیرا با استفاده از این دو روش مساله تک سطحی حاصل همچنان خطی میماند. در ادامه مقایسهای بین روشهای ارائه شده در این رساله و دیگر روشها در مراجع جهت نشان دادن کارآیی روشهای پیشنهادی ارائه میگردد
  18. افزایش طول عمر شبکه حسگر بی سیم در شبکه های هوشمند الکتریکی
    2015
    در اکثر کاربردهای شبکه های هوشمند مجهز به حسگرهای بی سیم، امکان شارژ کردن باتری گره ها به صورت مداوم وجود ندارد و در شرایطی غیر ممکن می باشد. بنابراین، پروتکل های طراحی شده برای این نوع شبکه ها باید از نظر انرژی کارآمد باشند. هدف اصلی در این نوع از شبکه ها کاهش انرژی مصرفی باتری و در نتیجه افزایش طول عمر باتری و زنده ماندن بیشتر شبکه های هوشمند است. خوشه بندی، یکی از رویکردهای اصلی برای طراحی پروتکل های با انرژی کارآمد و مقیاس پذیر در شبکه های هوشمند با حسگرهای بی سیم است. خوشه بندی گره ها یک راه طبیعی برای دسته بندی گره های نزدیک به هم، به منظور استفاده از داده های مرتبط و حذف داده های افزونه می باشد. این کار از طریق تجمیع و حذف داده های تکراری دریافت شده در سرخوشه ها یا گره های واسط، حجم کلی داده های ارسالی به ایستگاه پایه به طرز قابل توجهی کاهش می دهد و در مصرف انرژی و منابع صرفه جویی خواهد کرد. هدف اصلی از انجام این پایان نامه، افزایش طول عمر شبکه هوشمند بادی و کاهش تأخیر در انتقال اطلاعات است. شبکه مذکور شامل تعدادی توربین بادی است که هر کدام از آنها مجهز به یک حسگر بی سیم می باشند. دو چالش اصلی در این زمینه مصرف سریع انرژی باتری موجود در حسگرهای بی سیم و تأخیر زیاد در انتقال داده ها است. ابتدا به تعریف شبکه های فرضی با داشتن تعداد گره های مشخص که محل قرارگیری آنها ثابت است، می پردازیم. در ادامه، کل معیارهای مؤثر در افزایش طول عمر شبکه را در قالب روابط ریاضی نمایش می دهیم. از جمله این معیارها، می توان به اندازه زمین، تعداد توربین های موجود در زمین بادی، تصادم، تأخیر حاصل از تصادم و درصد موفقیت در انتقال داده ها اشاره نمود. با استفاده از روش پیشنهادی، باعث کاهش مصرف انرژی باتریها و در نتیجه حداکثر نمودن درصد موفقیت در انتقال داده ها به ایستگاه پایه شده ایم. در ادامه، عملکرد روش های پیشنهادی را بر روی شبکه های متنوع با معیارهای مختلف بررسی کرده-ایم. نتایج آزمایش ها نشان می دهد که روش پیشنهادی از نظر انرژی مصرفی جهت انتقال داده ها، کاهش تأخیر، ترافیک داده و همچنین زنده ماندن بیشتر شبکه، دارای عملکرد مناسبی است.
  19. فراهم سازی کیفیت سرویس در شبکه های هوشمند مبتنی بر تکنولوژی رادیو شناختی
    2015
    یکی از مشخصه های نسل جدید شبکه های الکتریکی تحت عنوان شبکه های هوشمند ارتباط دو طرفه داده بین بخش تولید، توزیع و مصرف است. این ارتباط از طریق بسترهای مخابراتی صورت می گیرد. در این میان، بسترهای مخابراتی بی سیم به دلیل هزینه کم و نصب آسان از اولویت بیشتری نسبت به مخابرات سیمی برخوردار است. از چالش های عمده مخابرات بی سیم جهت استفاده در شبکه هوشمند، عدم وجود منابع طیفی اختصاصی است. در این پایان نامه ابتدا به معرفی ملزومات، تکنولوژیها و چالش های مخابرات بی سیم در شبکه های هوشمند پرداخته می شود. سپس مسئله مهم فراهم سازی طیف و تخصیص فرکانس در شبکه هوشمندارائه می شود. اساس کار، فراهم سازی کانالهای فرکانسی ازطریق شبکه های تجاری پیاده سازی شده در همسایگی شبکه هوشمند است. فرض می شود که شبکه های همسایه کانالهایی را با قیمت فروشی که تابعی از شرایطدینامیکی هر شبکه است به شبکه هوشمند عرضه می کنند. شبکه هوشمند نیز با در نظر گرفتن نرخ داده مورد نیاز و کیفیت کانالهای ارائه شده، کانالهای خریداری شده را با بهینه سازی کمترین قیمت مشخص می کند. نتایج مدلسازی و حل مسئله نشان می دهد که در این روش افزایش تعداد شبکه های همسایگی باعث کاهش قابل توجه هزینه شبکه هوشمند می شود. یکی دیگر از روش های فراهم سازی فرکانس در شبکه های هوشمند، استفاده از تکنولوژی رادیو شناختی است. در این تکنولوژی، کانالهایی از شبکه های همسایه که در یک فاصله زمانی بلا استفاده می مانند توسط شبکه هوشمند مورد استفاده قرار می گیرند. در این زمینه یک الگوریتم ابداعی پیشنهاد می شود که در درآنترافیک ارسالی شبکه هوشمند به سه اولویت تقسیم می شود. این الگوریتم امکان دسترسی دسته های ترافیکی به کانال های فرکانسی را به صورت شناختی و به ترتیب اولویت فراهم می کند. نتایج شبیه سازی نشان از عملکرد مطلوب این الگوریتم دارد.
  20. سنتز درخت کلاک در طراحی توان پایین مدارهای دیجیتال
    2014
    در مدارهای سنکرون دیجیتال، کلاک یکی از مهم ترین اجزاء است. کلاک سیگنالی است که از یک منبع گرفته شده و تعیین کننده فرکانس کاری مدار است. مصرف کننده های اصلی کلاک فیلیپ فلاپ ها هستند که در مسئله سنتز درخت کلاک ماجول خوانده می شوند. چون هدف ما ساختن درخت کلاک با انحراف صفر است بنابراین باید حتماً از ساختار درخت H استفاده کنیم. از آنجایی که محل قرار گرفتن ماجول ها قبل از ساختن درخت کلاک مشخص است. بنابراین ساختار درخت H از پیش تعیین شده، به عبارت دیگر تعداد سطوح درخت و نحوه ی ادغام شاخه های درخت و همچنین الگوهای فعالیت گره های مختلف آن مشخص است. بدین ترتیب حل مسئله سنتز درخت کلاک عبارت است از تعیین محل و تعداد گیت های مورد نظر برای شاخه های درخت H. با توجه به تعداد زیاد ماجول های به کار رفته در طراحی های دیجیتال و همچنین وجود شاخه های متعدد در درخت کلاک، تغذیه کننده این شاخه ها برای دست یابی به پیاده سازی بهینه درخت کلاک باید جواب های بسیار زیادی را با هم مقایسه کرد. معمولا در مسائلی از این نوع، از روش های محاسبات تکاملی نظیر الگوریتم ژنتیک با توجه به میزان قدرت جستجوی بالای آنها در یافتن جواب-های بهینه مسئله استفاده می شود. برای استفاده از روش های تکاملی باید معیاری برای ارزیابی یک جواب مسئله تعریف شود که به تابع برازندگی مشهور است. در مسئله سنتز درخت کلاک این معیار را می توان براساس مقدار توان دینامیکی مصرفی درخت تعریف کرد. با این تعریف از تابع برازندگی، در مقایسه دو درخت کلاک برای یک مدار، درختی بهتر است که مقدار تابع برازندگی محاسبه شده برای آن مقدار کمتری داشته باشد. از آنجایی که توپولوژی درخت کلاک براساس تعداد ماجول های مدار تعریف می شود، لذا تعیین اینکه برای هر شاخه درخت، از دو حالت سیم تنها و سیم با گیت کنترل کدام انتخاب شود به الگوریتم تکاملی سپرده خواهد شد. الگوریتم تکاملی به کار رفته در این تحقیق نسبت به روش های پیشین از لحاظ توان مصرفی دارای نتایج مطلوب تری است. به عنوان مثال در مداری با 512 ماجول مقدار این بهبود برابر 25 درصد می باشد. ولی از جهت زمان اجرا روش پیشنهادی مخصوصاً در مدارهای با اندازه بزرگ، وضعیت مطلوبی ندارد.
  21. ارزیابی کارایی شبکه های سنسور بی سیم در شبکه های هوشمند الکتریکی
    2014
    شبکه های سنتی توزیع برق توان تولیدی نیروگاه ها را با عبور از شبکه های انتقال و توزیع به دست مصرف کنندگان می رسانند. در این شبکه ها ارتباط به صورت یکطرفه از تولید کننده به مصرف کننده می باشد. تلفات در این شبکه ها زیاد بوده و امکان کنترل هوشمند وجود ندارد. به همین دلیل شبکه های انرژی الکتریکی هوشمند به عنوان راه حل جایگزین مطرح می گردد. این شبکه دارای ارتباط دو طرفه جریان الکتریکی و داده می باشد که امکان استفاده از انرژی های تجدیدپذیر را فراهم می آورد. یکی از نیازمندیهای شبکه های هوشمند برق جمع آوری داده از شبکه می باشد. یکی از تکنولوژی های مخابراتی مورد نظر برای این کاربرد شبکه حسگر بی سیم می باشد که در این پایان نامه مورد بررسی قرار می گیرد. این شبکه از تعداد زیادی گره حسگر کوچک و کم هزینه تشکیل شده اند که امکان جمع آوری داده جهت نظارت و کنترل را برای شبکه های هوشمند فراهم آورده است. کارایی شبکه های حسگر بی سیم شدیداً به طول عمر و حفظ پوشش شبکه ای آن ها وابسته است. یکی از مهمترین چالش ها در شبکه های حسگر بی سیم طراحی مکانیزم مسیریابی کارآمد از نظر انرژی، برای افزایش طول عمر شبکه به دلیل محدودیت ظرفیت انرژی گره های شبکه است. از موثرترین و پرکاربردترین روش های مسیریابی، روش های مبتنی بر خوشه بندی بوده اند. امروزه، در شبکه های حسگر، پروتکل های مسیریابی مبتنی بر خوشه بندی از طریق تقسیم گره های همسایه به خوشه های مجزا و انتخاب سرخوشه های محلی برای ترکیب و ارسال اطلاعات هر خوشه به ایستگاه مبنا مورد استفاده قرار می گیرند. در این پایان نامه به بررسی فرصت ها و چالش ها شبکه های حسگر در شبکه های هوشمند می پردازیم و سعی در بهبود طول عمر شبکه حسگر داریم. پروتکل های مختلف مسیریابی را مورد بررسی قرار داده و با در نظر گرفتن مزایا و معایب آنها الگوریتم مسیریابی جهت بهبود عملکرد پیشنهاد می کنیم.
  22. بررسی و ارزیابی پارامترهای کیفیت سرویس انواع ترافیک مخابراتی در شبکه های هوشمند الکتریکی
    2014
    در این رساله هدف بررسی و ارزیابی پارامترهای کیفیت سرویس انواع ترافیک در شبکه هوشمند می باشد. همچنین به بحث درباره شبکه های سنتی و بهبود این شبکه ها که به شبکه های هوشمند منجر می شود می- پردازیم. این شبکه ها در صنعت برق بیانگر نسل جدیدی از سیستم های قدرت است که مبنای آن افزایش بهره وری و بهبود عملکرد زیرساختهای موجود با استفاده از فناوری اطلاعات و ارتباطات می باشد. در ادامه پایان نامه مزایا و چالش های شبکه هوشمند را مورد بررسی و ارزیابی قرار می دهیم. سپس انواع ترافیک در شبکه های هوشمند را معرفی کرده که خود به دو نوع ترافیک همسان و ترافیک غیر همسان تقسیم می شوند و هر کدام از آنها زیر مجموعه هایی دارند. در شبیه سازی که در این رساله انجام شده مراحل کار بر اساس ترافیک همسان می باشد، همسان از لحاظ لغوی به معنای وجود مشخصات یکسان از یک پدیده در مقیاس- های متفاوت زمان و مکان است. در نهایت پارامترهای کیفیت سرویس را معرفی، و به نیازمندیهای کیفیت سرویس ترافیک صوتی و ویدئو اشاره می کنیم. شبیه سازی ترافیک صوتی و ویدئویی را برای چندین کاربر مختلف انجام داده، در رابطه با ترافیک کنترلی این ترافیک چون ثابت است و تصادفی نیست نیازی به شبیه سازی ندارد، طی سناریویی به معرفی آن می پردازیم.
  23. استفاده از یادگیری توزیع شده در طراحی پروتکل کنترل دسترسی رسانه برای شبکه های حسگر بی سیم
    2012
    شبکه های حسگر بی سیم از تعداد زیادی گره حسگر کوچک و ارزان قیمت که در محیط پخش می شوند، تشکیل شده اند. با توجه به مزایایی چون بی سیم بودن، خودسازماندهی، ازقبل ثابت نبودن مکان حسگرها، توزیع پذیر بودن و ... امروزه این شبکه ها در کاربرد های بسیاری از قبیل نظامی، صنعتی، محیط های نظارتی، خانگی، پزشکی، کشاورزی و ... به طور گسترده استفاده می شوند. یکی از مسائل مهم در این شبکه ها، مسئله انرژی و طول عمر شبکه است. طراحی پروتکل کنترل دسترسی رسانه با هدف کاهش مصرف انرژی یکی از راه کارها برای افزایش طول عمر شبکه است. این پروتکل وظیفه تخصیص کانال بی سیم را به گره های موجود در شبکه دارد. در واقع پروتکل MAC تعیین می کند که چه زمانی و به چه انداره هر کدام از گره های حسگر کار دریافت و ارسال داده را انجام دهند یا به حالت خواب بروند. در این پایان نامه یک پروتکل کنترل دسترسی رسانه با هدف کاهش مصرف انرژی و یادگیری تغییرات کانال در شبکه های سنسور تک گام و چند گام ارائه می شود. ابتدا پروتکل به صورت یک مسئله غیر خطی محدب و تصادفی فرموله می شود. سپس با استفاده از روش لاگرانژ مسئله در دو بعد زمان و فضا تجزیه می گردد تا همه گره ها بتوانند به صورت توزیع شده زمان های ارسال و دریافت داده و همچنین زمان خواب خود را تنظیم نمایند. نتایج شبیه سازی نشان می دهد که پروتکل ارائه شده در مدت زمان اندکی به همگرایی می رسد و در مقایسه با روش های موجود باعث کاهش مصرف انرژی و در نتیجه افزایش طول عمل شبکه می شود.