عنوان صفحه
     
-1 چکیده 46
-2 پدیده سنکرونیزاسیون آشوب دو سیستم 47
-2-1 مدلسازی و فرموله کردن سیستم 47
-2-2سنکرونیزاسیون تطبیقی زیر سیستمهای Master & Slav 50
-2-2-2سنکرونیزاسیون عبارت غیر خطی 52
-2-3 سنکرونیزاسیون با فیدبک تطبیقی 54
-2-4 بررسی پاسخ زمان گذرا برای سنکرونیزاسیون سیستمهای آشوب یک بعدی 56
-2-5 سنکرونیزاسیون دو سیستم مستقل 59
     

بخش دوم

کاربرد یکسان سازی تطبیقی آشوب در سیستم معروف به Loudspeaker

-1 چکیده 62
-2 مدلسازی سیستم 62
-3 سنکرونیزاسیون در سیستم آشوبناك .Drive_ Responseبا متد کنترل تطبیقی 64
-4 شناسایی (تخمین) پارامترها ا روش کنترل تطبیقی 70
بخش سوم  
کاربرد یکسان سازی آشوب در افزایش ضریب امنیت مخابره پیام  
-1 چکیده 77
-2 پیاده سازی بخش تبادل اطلاعات با سیستم لرنز 78
بخش چهارم  
کاربرد Chaos Synchronization در کنترل لغزشی و تغییر ساختاری پارامتر  
-1 چکیده 84

 

عنوان صفحه
     
-2 -2طراحی Sliding Surface وقانون کنترلی مربوط به آن 87
-3مثال: سنکرونیزاسیون دومدار Chua با تغییرات پارامتریک 90
بخش پنجم  
کاربرد سنکرونیزاسیون آشوب در عملکرد لیزرهای نیمه هادی تأخیردار کوپل شده  
-1 چکیده
94
-2 سیستمهای LS 94
-3 کوپلینگ و سنکرونیزاسیون تطبیقی 96
فصل سوم:  
طراحی و پیاده سازی کنترل تطبیقی و سنکرونیزاسیون آشوب در افزایش ضریب امنیتی مخابره اطلاعات  
-1 مقدمه ای بر امنیت ارتباطات و سنکرونیزاسیون تطبیقی سیستمهای Chaotic 103
Chaotic Masking 105
Chaotic Switching [chaotic shift keying (CSK) 105
Chaotic Modulation 106
-2 انتخاب طرح امنیتی 107
بخش اول :مدار VLSI 108
-2-1 سنکرونیزاسیون تطبیقی دو مدار یکسان Chua 113
-Iنگاهی اجمالی به مدار Chua 113
-IIطراحی تطبیقی 114
تئوری طراحی قانون کنترل 117
-IIIنتایج شبیه سازی 122
-2-2 طراحی و پیاده سازی سنکرونیزاسیون تطبیقی سیستمهای آشوب Lu 124
-Iسنکرونیزاسیون تطبیقی سیستم Lu 126
     

 

عنوان صفحه
     
II -نتایج شبیه سازی 128
تأثیر نویز 130
بخش پایانی: Recovering و بازیافت سیگنال اصلی 133
فصل چهارم  
اهداف 139
جمع بندی و نتیجه 140
منابع 142
     

فهرست شکلها

عنوان صفحه
  فصل اول  
بخش اول:  
شکل:1-1-1 کنترل سیستم لرنزبه نقطه ثابت 16
شکل:2-1-1 کنترل سیستم Lu به نقطه ثابت این مطلب را هم بخوانید : 16
شکل:3-1-1 کنترل سیستم چن به نقطه ثابت 16
شکل:4-1-1 کنترل سیستم Arneodo به نقطه ثابت 17
شکل:5-1-1 کنترل سیستم لرنز به نقطه ثابت x 18
شکل:6-1-1 کنترل سیستم چن به نقطه ثابت x 18
بخش دوم:  
شکل:1-1-2 رفتار آشوبناك سیستم چن 19
شکل:2-1-2 میل کردن خطا به سمت صفر 22
شکل:3-1-2 تغییرات پارامترها 22
شکل4-1-2 خطای سنکرونیزاسیون 23
شکل:5-1-2 تغییرات پارامترها 23
بخش سوم:  
شکل 1-1-3و2و:3کنترل حالتهای آشوبناك سیستم Unifiedبه نقطه تعادل 31
شکل :4-1-3 کنترل دومین حالت سیستم Unified به مسیر پریودیکSin wt 32
بخش چهارم:  
شکل :1-1-4رفتار آشوبناك سیستم باw1= w2= w3= w4=1 34
     

 

عنوان   صفحه
         
شکل :2-1-4رفتار آشوبناك سیستم باw1= w2= w3= w4=4 34  
شکل3-1-4و4و5و:6 حالت خروجیy~z سیستم 5و خطای خروجی r(t) 37-36
بخش پنجم:      
شکل:1-1-5 دینامیک خطا برای سیستم لرنز کنترل شده 43  
شکل :2-1-5تغییرات پارامتربا مقدار اولیه صفر 43  
  فصل دوم      
شکل:1-2-1دیاگرام شماتیک سیستم انتقال بار 46  
شکل:2-2-1 طیف سه مولفه لیاپانف 49  
شکل3-2-1و:4 پرتره فاز حالتهای سیستم و پاسخ زمانی خطا 51  
شکل :5-2-1 طیف لیاپانف سیستم برای A(x1-x2) 52  
شکل6-2-1و:7 پرتره فاز حالتهای سیستم و پاسخ زمانی خطا 53  
شکل :8-2-1 طیف لیاپانف سیستم برای A(x1-x2) 54  
شکل:9-2-1سنکرونیزاسیون سیستمها از طریق فیدبک تطبیقی 55  

شکل :10-2-1ترسیم مقادیر مختلف فاصله اقلیدسی دو سیستم برای ضریب کوپلینگ متفاوت 57

شکل:11-2-1 پرتره فاز حالتهای سیستم و پاسخ زمانی خطا 59  
     
شکل12-2-1و:13 ترسیم 1,2 بر محور ω t 61،60  
ω  
  t    
شکل :1-2-2دیاگرام شماتیک سیستم LS 62  
شکل :2-2-2 دیاگرام دوشاخگی حالتها برای A بین 38و44 63  
شکل :3-2-2 طیف مولفه های لیاپانف برای A بین 38و44 64  
شکل4-2-2و…و:7پاسخ زمانی حالتهای drive &response system x1 ,…, x4 66-68  
شکل 8-2-2و…و:11پاسخ زمانی Error 1,…,4 68-70  
شکل 12-2-2و:13 گراف نتیجه شناسایی پارامترα44,α 22 73و74  

 

  عنوان   صفحه
           
شکل14-2-2و…و:17پاسخ زمانی Error 1,…,4 74-76
شکل:1-2-3دیاگرام شماتیک سنکرونیزاسیون آشوب وسیستم انتقال اطلاعات 79  
شکل :2-2-3 سنکرونیزاسیون بین x1,x3 81  
شکل :3-2-3 اعمال سنکرونیزاسیون به سیستم انتقال اطلاعات 82  
شکل :(4-2-3a-d) سنکرونیزاسیون دو مدار Chua با تغییرات پارامتر 92-93
شکل :1-2-5 شماتیک نصب آزمایشی لیزر های نیمه هادی کوپل شده 95  
شکل :2-2-5 سری زمانی دو لیزر 96  
شکل:3-2-5 زوم 9 ns روی سری زمانی شکل 2 97  
شکل:4-2-5 سری زمانی برای دو SL کوپل شده یکسان 99  
شکل:5-2-5 طیف rf مربوط به laggard, leader 100  
    فصل سوم      
شکل:1-3 دیاگرام ساختاری آشکار سازی و پنهان سازی 104  
شکل :2-3بلوك دیاگرام ساختاری قسمت رمز نگار مدار VLSI 108  
شکل : :3-3 نقاط تعادل و پهنای باند مدار VLSI 109  
شکل:4-3 مولد زیر سیستمهای سنکرون شده بین رمزنگار و رمزگشا 110  
شکل :5-3 بخش مدولاتور سیگنال 111  
شکل:6-3فیلتر غیرخطی و مبدل A2D 112  
شکل:7-3ساختار مدار Chua 114  
شکل:8-3نواحی جذب مدار Chua 115  
شکل:9-3خروجیx آشوب سیستم 115  
شکل:10-3پاسخ زمانی خطای سنکرونیزاسیون 122  
شکل:11-3تغییرات پارامتر با مقادیر اولیهk0=3,k0=1 123  
           

 

عنوان صفحه
     
شکل:12-3 سنکرونیزاسیون حالتهای x1,x2 سیستم Master & Slave 123
شکل :13-3 جذب کننده های آشوب سیستم Lu 125
شکل:14-3خروجی آشوب سیستم 125
شکل:15-3 دیاگرام دو شاخگی سیستم 126
شکل:16-3 پاسخهای زمانی خطای سنکرونیزاسیون 128
شکل:17-3 تطبیق حالتهای سیستم Master & Slave 129
شکل:18-3بلوك دیاگرام ساختاری فیلتر تطبیقیLMSطراحی شده 131
شکل:19-3 نویز+سیگنال،سیگنال و خطای بین آنها بعد از فیلترینگ 132
شکل:20-3 بازیافت پیام(طرح امنیتی( 1 134
شکل:21-3 بازیافت پیام(طرح امنیتی(2 135
شکل:22-3 بازیافت پیام(طرح امنیتی(3 136
     

چکیده :
روشهای نوین رمزگذاری((Codingاطلاعات و کاربرد آنها در مخابره امن((Secure Communicationامروزه اهمیت فراوانی یافته و توجه بسیاری از محققان را به خود جلب کرده است.در این میان روشی ارجح است که دارای کیفیت مناسبی بوده و امنیت بالاتری را برای سیستم ایجاد نماید.یکی از روشهایی که در چند دهه اخیر برای این منظور پیشنهاد شده و مورد بررسی تجزیه و تحلیل قرارگرفته است،بهره گیری از سیستمهای آشوبگون و روشهای کنترلی این سیستمها به خصوص کنترل تطبیقی و سنکرونیزاسیون آشوب برای رمزنگاری اطلاعات میباشد؛در این روش با استفاده از خصوصیات منحصر بفردی که پدیده ها و سیستمهای آشوبناك دارند-مانند حساست بالا به شرایط اولیه و تغییرات پارامترها-میتوان امنیت خوب و قابل قبولی رادر مخابره اطلاعات فراهم نمود.

هدف از این پروژه طراحی و پیاده سازی کنترل تطبیقی و سنکرونیزاسیون آشوب و بهره گیری از آن در افزایش ضریب

امنیتی مخابره و انتقال اطلاعات بوده است که از سیستمهای آشوب چوا((Chuaو لو((Lu برای رمزنگاری اطلاعات و از

روش سویچینگ بین نواحی جذب آشوب–CSKبرای پنهان سازی و انتقال اطلاعات استفاده شده است.

همانطور که گفته شد و خواهیم دید از دو سیستم برای تولید آشوب استفاده شده که یکی ازآنها(فرستنده)اطلاعات را رمزگذاری کرده و سیستم دیگر(گیرنده)براساس سنکرون بودن دو سیستم،اطلاعات را بازیابی می کند.همچنین مدارهایی برای تبدیل سیگنال پیام به سیگنالهای آشوب و همجنین مدارهایی برای بازیافت سیگنال ماسک شده انتقالی معرفی می گردد.

کلمات کلیدی:

آشوب-سنکرونیزاسیون و کنترل تطبیقی-مدار چوا و سیستم آشوب لو-رمزنگاری و امنیت مخابره اطلاعات-طرح CSK
مقدمه:

در این پروژه در ابتدا برای آشنایی هر چه بیشتر با مطالب موجود،سعی بر ارائه تعاریف پایه و مفاهیم عمومی در زمینه

آشوب و کنترل و سنکرونیزاسیون تطبیقی سیستمهایChaotic گردید. مثل تعریف دینامیک غیرخطی آشوب و تعریف مربوط به روشهای سنکرونیزاسیون که در ادامه نیز اشارهای بسیار مختصر به آن می شود.

از مهمترین شناسه های سیستم آشوب می توان به موارد زیر اشاره کرد:[2]

  1. حساسیت بسیار بالا به شرایط اولیه

 

  1. حساسیت بسیار بالا به تغییر پارامترهای سیستم

 

  1. تأثیر فیدبک خروجی بر ادامه فعالیتهای سیستم

با آغاز بحث آشوب در سیستمهای غیرخطی و کنترل آن، روشها و نظریات و تئوریهای کنترلی گوناگونی اعم از خطی و غیر خطی در این زمینه پیشنهاد و ارائه گردید؛ نظیر:

  • کنترل فیدبک خطی[1]

 

  • کنترل فیدبک با تأخیر زمانی36]،[34

 

  • کنترل بازگشتی یا 16]Back Stepping Control،[17

 

  • متغیرهای لغزشی [20]

و….
یکی از مباحث مطرح شده در زمینه فوق، مبحث کنترل تطبیقی و یکسان سازی سیستمهای آشوب[3]است که کماکان مسائل زیادی را برای طرح و تحقیق و ارائه در خود جای داده است.

تحقیقات و بررسیهای بسیاری در زمینه کنترل تطبیقی و یکسان سازی سیستمهای دینامیکی آشوب صورت گرفت

و نتایج مطلوبی حاصل گردید که در اغلب آنها “روش کنترل تطبیقی،”تئوری پایداری لیاپانف”،”طراحی تخمینگر

پارامترهای مجهول” و … نقش محوری را بر عهده داشتند.36]،[34

…,Chen,Ch.Hua,Pikovsky,Fradkov,Coworker ازجمله محققانی بوده اند که تلاشهای بسیاری در زمینه تجزیه و تحلیل موضوع مورد اشاره انجام دادند که نتایج بررسیهای برخی از این محققین ارائه و روشهای بکار گرفته شده توسط هر کدام که گاه باهم شباهتها و تفاوتهایی داشتند با یکدیگر مقایسه گردید.از این موارد می توان نمونه های زیر را نام برد:

  • پیاده سازی قانون کنترل تطبیقی و سنکرونیزاسیون آشوب به سیتمهایی نظیر 25]Arneodo،[18

 

  • طراحی و پیاده سازی کنترل تطبیقی و سنکرونیزاسیون سیتم آشوب )Chenکلیه پارامترها نامعین)6]،[3

 

  • شناسایی پارامتر و کنترل سیستم Unified Chaotic با دیدگاه کنترل تطبیقی[13]

 

  • اعمال روش قانون کنترل تطبیقی سنکرونیزاسیون سیستمunified با سویچ متناوب پیوسته تأخیردار[30]

 

  • طراحی و پیاده سازی کنترل کننده تطبیقی خالص برای سنکرونیزاسیون سیستم لرنز[35]

در تمام این موارد نتایج شبیه سازی ارائه شده، مهر تأییدی بر اجرای موفق طراحیها بود.

بعد از آشنایی مقدماتی در واقع تعریف مسأله در زمینه سنکرونیزاسون تطبیقی آشوب بصورت زیر مطرح گردید:

با توجه به اینکه سنکرونیزاسیون تطبیقی آشوب به معنای طراحی قانون کنترل بر اساس روش تطبیقی با هدف یکسان و

همانند سازی دو سیستم آشوب یکسان(که اغلب با نامهای Drive & Response Systemsو یا Master & Slave

Systems معرفی می شوند) با شرایط اولیه مختلف یا یکسان سازی دو سیستم آشوب با دینامیک مختلف می باشد:

چگونه قانون کنترل U براساس روش کنترل تطبیقی با هدف سنکرونیزاسیون سیستمهای آشوب گونه -که در حقیقت یکسان سازی سیستمهای غیرخطی آشوب با مدل نامعین(با پارامترهای مجهول) با دینامیک یکسان و شرایط
.
اولیه مختلف یا با ساختار دینامیکی متفاوت و به فرم کلی x(t) = A.x(t) + f (x) در ناحیه پایداری آنهامی باشد-

،طراحی و پیاده سازی شود؟

در واقع طراحی قانون کنترل تطبیقی برای سنکرونیزاسیون را می توان به دو دسته طبقه بندی کرد3]،18،:[36

  1. طراحی که نیاز به مدل دقیق ریاضی و مشخص سیستم دارد و کنترل طراحی شده اغلب ساده است.

 

  1. طراحی قانون کنترل برای سیستمهایی که همه یا بخشی از اطلاعات مربوط به سیستم ناشناخته و نامعین

(مجهول) می باشد که معمولا منجر به طراحی یک قانون کنترل پیچیده می گردد.

با توجه به اینکه در کاربردهای عملی، اغلب مدل ریاضی دقیق سیستم قابل دسترس نمی باشد لذا علاقه محققان به اجرایی ساختن کنترل کننده های موثر و ساده افزایش پیدا کرده و توجه فراوانی را معطوف خود داشته است.

کنترل تطبیقی آشوب در علوم بسیاری نظیر مهندسی هوا فضا،امنیت ارتباطی،لیزرهای نیمه هادی، مهندسی پزشکی و …

کاربرد فراوانی یافته است لذا در فصل دوم برای آشکار ساختن اهمیت و ارزش مقوله عنوان شده ، به پاره ای از کاربردهای سنکرونیزاسیون تطبیقی آشوب در زمینه های علمی و عملی اشاره خواهد شد و اهداف و نتایج آن مورد بررسی و تجزیه و تحلیل قرار خواهدگرفت که از آن جمله می توان از نمونه های زیر یاد کرد:

  • کاربرد همانندسازی(سنکرونیزاسیون)تطبیقی آشوب1 در سیستم انتقال بار[15]

 

  • کاربرد همانندسازی تطبیقی آشوب در کنترل لغزشی و تغییر ساختاری پارامتر[20]

 

  • کاربرد همانندسازی تطبیقی آشوب در عملکرد لیزرهای نیمه هادی تأخیردار کوپل شده[4]

 

  • کاربرد همانندسازی تطبیقی آشوب در سیستم معروف به [14]Loudspeaker

با توجه به اهمیت بیش از پیش و روزافزون کارکرد امنیتی در زمینه جلوگیری از استراق سمع و جاسوسی پیامهای ارسالی و دریافتی در عصر ارتباطات، در فصل پایانی، مقوله امنیت ارتباطی و زمینه کاربردی سنکرونیزاسیون تطبیقی آشوب در این گستره علمی و عملی بیش از پیش مورد بررسی و تجزیه و تحلیل قرار می گیرد؛ بر این اساس ابتدا به چند طرح معروف در زمینه افزایش ضریب امنیت و حفاظت اطلاعات به هنگام ارسال و دریافت(مخابره)آن اشاره می گردد.

نمونه های زیر به عنوان نمونه ای از روشهای اجرایی مختلفی برای امنیت ارتباطی معرفی می گردد:[28]

Chaotic Modulation (3  Chaotic Switching(CSK) (2  Chaotic Masking (1

در ادامه نیز با انتخاب، روش امنیتی CSK نتایج شبیه سازی مربوط به طراحی و پیاده سازی مرحله میانی طرح (یکسان

سازی سیستمهای Master-Slave که سیگنال پیام اصلی در مرحله اول طرح به این زیر سیستمهای آشوب مبدل شده است) ارائه خواهد شد.

به عبارت دیگر برای تطابق و سنکرون نمودن سیگنال پیام با فرض اینکه در مرحله اول به سیگنالهای حامل آشوب

2تبدیل شده است، در دو بخش، طراحی و پیاده سازی کنترل تطبیقی و سنکرونیزاسیون سیستمهای آشوب بر اساس روش تطبیقی و تئوری لیاپانف ارائه و تجزیه و تحلیل خواهد شد:

  1. Chaos Adaptive Synchronization 2. Chaotic Carrier

الف-شیوه ای در طراحی و پیاده سازی سنکرونیزاسیون تطبیقی مدارهای چوا)[Chua]که از مهمترین مدارهای الکترونیکی مولد نواحی جذب آشوب می باشد).[2]

ب- طراحی و پیاده سازی سنکرونیزاسیون تطبیقی سیستم آشوب لو((Luبا یک پارامتر نامعین.[9]

در هر دو مورد، با استفاده از تئوری پایداری لیاپانف، قانون کنترل مبتنی بر روش کنترل تطبیقی طراحی و جهت پیاده

سازی سنکرونیزاسیون زیرسیستمهایMaster & Slave در مرحله دوم طرح عملیاتی امنیت ارتباطی به سیستم اعمال گردیده و اثبات خواهد شد که سنکرونیزاسیون تطبیقی سیستمهای معرفی شده به درستی و با موفقیت انجام شده است.

نتایج شبیه سازی نیز دلیلی دیگر بر این مدعا خواهد بود.

براساس مراحل یاد شده، مرحله پایانی طرح(آشکار سازی سیگنال و مرحله بازیافت 1پیام اصلی از سیگنالMask شده انتقالی) نیز به روشهای گوناگون انجام پذیر است[10] که به عنوان مثال چند روش برای این کار معرفی و توضیحی
نسبتا مختصر برای آشنایی با این مرحله و کلا حلقهء بسته طرح ارسال و در یافت پیام با هدف افزایش ضریب امنیتی ارائه خواهد گردید.
اما در پایان با توجه به اینکه کماکان روشهای بسیار نوینی در بالا بردن ضریب امنیتی ارسال و دریافت پیام معرفی،طراحی و اجرا شده و می شوند باید به این نکته نیز اذعان داشت که بخش سوم عملیات ارسال و دریافت پیام-غیر

از فرستنده و گیرنده- که همان جاسوس یا استراق سمع کننده می باشد نیز در حال به روز کردن و Up to date علوم مربوط به زمینه تخصصی خود بوده و راههای نفوذی بسیاری را برای حمله و تهاجم به مراحل مختلف طرحهای پیشنهادی ، آزمایش و جهت کاهش ضریب امنیت ارسال و دریافت پیام،عملی نموده است.

لذا با اینکه مراحل مختلف طرحهای پیشنهادی در این پروژه از نظر تئوری و عملی -چه در طراحی و چه در پیاده سازی

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...