نام پژوهشگر: سعید پاشازاده

شناسایی بیوانفورماتیکی ژن های احتمالی درگیر در مقاومت به سرمازدگی و یخ زدگی در سیب (malus domestica) و انگور (vitis vinifera)
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده کشاورزی 1390
  ارکان کریمی   ناصر مهنا

تنش دمای پایین یکی از مهم ترین عوامل محیطی است که عملکرد گیاهان را محدود می نماید. شبکه وسیعی از ژن های مختلف در تنظیم تحمل گیاه به این تنش نقش ایفا می نمایند. در این تحقیق، نخست 921 عدد از ژن های مذکور از تحقیقات و مقالات معتبر علمی استخراج گردید و سپس به منظور شناسایی ژن های مشابه با آنها در ژنوم کامل دو گیاه سیب (malus domestica)و انگور (vitis vinifera)، توالی آمینو اسیدی این ژن ها در گیاه مدل آرابیدوپسیس از سایت ncbi استخراج شد و با استفاده از برنامه blastp با پایگاه های داده apple gene set (amino acid) و grape gene set (amino acid) در سایت iasma مورد مقایسه قرار گرفت. و نتایج کلی به دست آمده در 8 بازه تشابه مختلف، گروه بندی گردید و ژن های دارای همولوگ و فاقد همولوگ بر اساس معیارهای علمی در هر دو گیاه شناسایی شد.

داده کاوی با درخت تصمیم
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1391
  محرم عظیمی   حسین بیورانی

داده کاوی به عنوان رشته جدید در جهان رو به افزایش پایگاه های داده بزرگ ظهور پیدا کرده است و به صورت فرایند کشف دانش منجر به همه روش های ممکن برای رسیدن از داده خام به دانش مدیریت شده می شود.‎‎ ‎داده کاوی روش ها و الگوریتم های فراوانی دارد‏، از جمله درخت تصمیم‏، قوانین انجمنی‏، آنالیز خوشه ای که حل مسائل دنیای واقعی را ممکن می سازند.‎‎ یکی‎‎ از الگوریتم های داده کاوی که اغلب مورد استفاده قرار می گیرد درخت تصمیم است. ‎این‎ روش توان دسته بندی و پیش بینی انواع متغیرها را داراست. مزیت غالب آن بر سایر تکنیک های مدل بندی‏، داشتن توانایی تولید مدل های پیش بین دقیق با نمایش درختی قابل تفسیر است که کاربر را قادر می سازد اطلاعات مفید را در کمترین زمان بدست آورد. در این پایاننامه در مورد مفاهیم و الگوریتم های داده کاوی علی الخصوص درخت تصمیم ‎id3‎ و‎ chaid بحث می شود. سپس درخت تصمیم ‎chaid‎ با استفاده از داده های واقعی بانک بکار گرفته می شود.

امنیت عامل های سیار
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر 1391
  حجت اله نوروزی ترکمانی   فرناز درخشان

عامل های سیار الگوی محاسباتی جدیدی محسوب می شوند که قابلیت هایی نظیر هوشمندی، خودمختاری و تعامل با محیط اطراف خود را داشته و قادر هستند برای رسیدن به اهداف تعیین شده برای آنها، به صورت خودمختار از محیطی به محیط دیگر مهاجرت نمایند. از مهمترین مزایای این عامل ها می-توان به هوشمندی، کاهش ترافیک شبکه و دسترسی محلی به داده ها اشاره کرد که نسبت به الگوهای محاسباتی دیگر مانند مدل مشتری/خدمتگزار و کد درخواستی برتری دارد. به دلیل قرار گرفتن این عامل-ها در محیط های ناشناخته و غیرقابل پیش بینی، در معرض تهدیدات جدی از جانب میزبان ها و موجودیت-های دیگر قرار می گیرند. به همین جهت امنیت عامل های سیار مهمترین چالشی است که از گسترش و کاربرد واقعی آنها جلوگیری کرده است. در این پایان نامه، روش امنیتی جدیدی ارائه می شود که هدف آن پیشگیری از مهاجرت عامل ها به میزبان های مخرب و اجرای سریعتر آنها توسط میزبان ها می باشد. برای این منظور از یک طرف ثالث معتمد برای نظارت بر سیستم و شناسایی میزبان های مخرب با روش امتیازدهی به آنها استفاده شده است. معیار امتیاز داده شده به هر میزبان، مدت زمان اجرای عامل ها و نتایج اجرای آنها است. مزیت اعمال مدت زمان اجرای عامل در سطح امنیتی میزبان ها این است که باعث ایجاد رقابتی بین میزبان ها برای اجرای سریعتر عامل ها می شود که در تجارت الکترونیکی اهمیت بالایی دارد. مقدار جریمه و پاداش میزبان ها برای اجراهای مخرب یا سالم، توسط پارامتری مشخص می شود که تاثیر سابقه میزبان ها و یا اجراهای اخیر را در سطح امنیتی آنها مشخص می کند. نتایج بدست آمده نشان می دهند که در صورت تغییر رفتار میزبان ها، این تغییر رفتار منجر به تغییر سطح امنیتی آنها شده و تعداد عامل های مهاجرت کرده به آنها نیز متناسب با سطح امنیتی هر میزبانی تغییر خواهد کرد.

ردیابی هم زمان چند هواپیـمای در حال مانـور با استـفاده از فیـلتر ذره ای
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر 1391
  محمد جواد پارسه   سعید پاشازاده

در این پایان نامه هدف ردیابی چند هواپیمای در حال مانور به صورت هم زمان می باشد. یکی از چالش های مهم در این زمینه تغییر مدل هواپیمای در حال مانور است. مدل اهداف در حال مانور به دلیل رخ داد چرخش یا تغییر مقیاس در شکل آن ها تغییر می کند. در اینجا، برای حل این مشکل از یک مدل دینامیکی جدید برای اهداف استفاده شده است. در این پایان نامه روش sir پایه را با استفاده از یک مدل دینامیکی برای اهداف در حال مانور بهبود داده شده است. روش ارائه شده به نام deformation detection particle filter (ddpf) نام گذاری شده است. در این روش تغییر در مدل هواپیماها به وسیله ی اختلاف هیستوگرام های رنگی تشخیص داده شده و مدل هدف به روزرسانی می شود. پس از به روزرسانی مدل هدف نمونه های جدید نیز جایگزین نمونه های قبلی می شوند. یکی دیگر از چالش های مهم در ردیابی چند هدفه مسئله ی انسداد متقابل است. در این پایان نامه برای حل این مشکل نیز یک رهیافت نسبتا ً ساده اما کارآمد ارائه شده است. این رهیافت به خوبی می تواند اهداف را در هنگام انسداد ردیابی کند. در این کاربرد از روش global nearest neighbor (gnn) برای وابستگی داده استفاده شده است. روش پیشنهادی در این پایان نامه با روش sir پایه در زمینه ی ردیابی یک و چند هواپیمای در حال مانور مورد مقایسه قرار گرفته است. این مقایسه نشان می دهد که روش پیشنهاد شده ی ddpf، که بهبود یافته ی الگوریتم sir پایه می باشد، در ردیابی چند هواپیمای در حال مانور بهتر عمل کرده و قادر است در زمان چرخش و تغییر مقیاس در مدل هواپیماها آن ها را به خوبی ردیابی کند. در انتها نیز روش ddpf با یک روش ارائه شده در سال 2011 از نظر ویژگی ها مورد مقایسه قرار گرفته و به نقاط ضعف و قوت آن در برابر روش مذکور اشاره شده است. هم چنین روش پیشنهادی در ویدیوهایی که پدیده ی انسداد متقابل در آن ها وجود دارد نیز امتحان شده و نتایج به دست آمده نشان می دهد که روش پیشنهادی قادر است ردیابی با وجود انسداد کامل و انسداد جزئی را به خوبی انجام دهد.

هماهنگی توزیعی در شبکه‏های حس‏گر ‏عمل‏گر ‏بی‏سیم برای پشتیبانی از معیارهای کیفیت سرویس در کاربرد‏ نظارت بر محیط
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1391
  محمدجواد حیدری   سعید پاشازاده

پوشش و اتصال دو معیار مهم کیفیت سرویس شبکه‏های حس‏گر عمل‏گر بی‏سیم هستند. در این پایان‏نامه روشی برای فراهم کردن حداکثر پوشش ضمن حفظ اتصال ارائه شده است. شبکه شامل تعدادی عمل‏گر متحرک و مجهز به حس‏گر جهت نظارت بر محیط توزیع شده است. با توجه به مشکلات روش‏های متمرکز نظیر وجود گلوگاه و عدم تحمل‏پذیری در برابر خطا، هدف طراحی الگوریتمی توزیع شده‏ است که از معیارهای پوشش و اتصال به صورت هم‏زمان هم‏زمان پشتیبانی کند. با فرض کردن نواحی حسی و ارتباطی به صورت دوایری به مرکزیت گره‏ها و با دانستن این مطلب که فاصله‏ بین دو گره همسایه، با انرژی مصرف شده، کیفیت پیوند ارتباطی و پوشش کلی شبکه، رابطه‏ مستقیمی دارد، ابتدا فاصله‏ مطلوبی برای دو گره همسایه محاسبه می‏شود. هرکدام از پارامترهای اتصال و پوشش در تعیین این مقدار موثرهستند. هر عمل‏گر با دانستن موقعیت خود و همسایگانش سعی می‏کند فاصله‏اش تا همسایگانش را حتی‏المقدور به فاصله‏ مطلوب نزدیک کند بدین منظور برای هر عمل‏گر تابع خطایی در نظر گرفته شده و با توجه به فواصل موجود، خطایی برای موقعیت فعلی عمل‏گر بدست می‏آید. سپس هر عمل‏گر با توجه به مقدار خطای موجود، موقعیت خود را برای کاهش خطا با استفاده از الگوریتم گرادیان نزولی اصلاح می‏کند. با اجرای این الگوریتم ضمن حفظ اتصال پوشش حسی عمل‏گرها بیشینه شده‏ که این مطلب هدف غایی این پایان‏نامه است.

مدیریت ترافیک هوایی با استفاده از سیستم های چندعاملی
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر 1391
  حجت امامی   فرناز درخشان

چکیده: برخورداری از یک سیستم مدیریت ترافیک هوایی قابل اطمینان، ایمن و کارآمد یک نیاز اساسی و مهم در صنعت هوانوردی می باشد. با توجه به حجم عظیم پروازها، مدیریت و ساختار سیستم فضای هوایی فعلی توانائی پاسخگوئی و عملکرد سریع در مقابل افزایش روز افزون ترافیک را ندارد. یکی از راهکارهای ارائه شده که به طور بالقوه برای حل مشکلات موجود در سیستم مدیریت ترافیک هوایی فعلی ارائه گردیده است، روش پرواز آزاد می باشد. با وجود اینکه روش پرواز آزاد مزیّت های فراوانی دارد مشکلاتی را نیز برای سیستم مدیریت ترافیک هوایی تحمیل می کند. یکی از مهم ترین چالش ها در سیستم مدیریت ترافیک هوایی فعلی و به خصوص در روش پرواز آزاد، تشخیص و حل تداخل در بین پرواز هواپیماهای مختلف می باشد. استفاده از سیستم های چندعاملی برای حل مسائل پیچیده، پویا و بزرگ یکی از موفق ترین و کاراترین راه حل ها به شمار می روند. به همین دلیل در این پایان نامه یک سیستم چندعاملی جدید برای حل مسائل "تشخیص و حل تداخل" و "کاهش تأخیر در پروازها" ارائه شده است. در این نوشتار مدل های مختلفی که تاکنون برای خودکار کردن سیستم تشخیص و حل تداخل ارائه شده اند، بررسی شده و یک چارچوب جامع برای مقایسه انواع مدل های مختلف که بر پایه سیستم های چندعاملی بودند، ارائه شده است. این چارچوب یک راهکار مثبت در جهت بررسی کارائی و مطلوبیّت انواع مدل های ارائه شده بر پایه عامل ها می باشد. در سیستم پیشنهادی تشخیص و حل تداخل، سعی شده تا توازن مناسبی بین حالت کنترل متمرکز و حالت توزیع شدگی سیستم رعایت شود. همچنین در این نوشتار یک الگوریتم جدید اولویت بندی ارائه شده است که از کارائی بالایی برخوردار است. مزیّت اصلی سیستم پیشنهادی این است که از انعطاف پذیری لازم برخوردار بوده و می تواند در کنار سیستم های فعلی و بدون جایگزینی با کل سیستم موجود، مورد استفاده قرار گیرد. نتایج آزمایش ها بر روی سناریوهای مختلف نشان می دهد که سیستم پیشنهادی در شرایط مختلف ترافیکی عمکلرد مناسبی دارد و توانسته است مشکلات و چالش های موجود را تا حدود زیادی بهبود بخشد.

رمزشکنی با استفاده از شبکه های عصبی با روش حمله متن انتخاب شده
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1391
  مرجان نکویی زهرایی   سعید پاشازاده

با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی از شاخه های رمزنگاری، رمزنگاری عصبی است که از الگوریتم های شبکه عصبی در رمزنگاری و رمز شکنیاستفاده می کند.به دلیل توانایی تولید هر تابعی توسط شبکه عصبی و نیز قدرت آن به عنوان ابزاری جهت پیدا نمودن معکوس هر الگوریتم رمزنگاری، شبکه های عصبی را به عنوان یک روش جدید برای حمله به الگوریتم های رمزنگاری پیشنهاد داده اند. اما از طرف دیگر ممکن است در مواردی، برای حل مسئله تحلیل رمز دچار محدودیت هایی هم باشند. با کمک گرفتن از محاسن شبکه عصبی مصنوعی،رمز جانشینی caesar مورد حمله ای از نوع متن انتخاب شده قرار داده شد.و این نتیجه حاصل گشت که اگر شبکه عصبیبا 27 کلید آموزش داده شده باشد رمز سزار 100% قابل شکست می باشد. اما شبکه ای که با تعداد کلید کمتری آموزش دیده باشد نیز می تواند، رمز سزار را بشکند. کمترین تعداد کلیدی که برای آموزش می توان استفاده نمود 8 کلید می باشد. به این ترتیب توانستیم با شبکه عصبی و حمله متن انتخاب شدهدر رمز سزار پی به کلید رمزنگاری شده ببریم.علاوه بر الگوریتم رمز سزار تستی دیگر، بر یک نوع از الگوریتم های رمزکننده جایگشتی همچون railfence انجام شد. و تاثیر عواملی چون افزایش داده های آموزشی، افزایش تعداد لایه های میانی و تعداد نرون های متفاوت در هر لایه میانی، بررسی گردید. و در انتها در رمزrailfenceاین نتیجه حاصل گشت که به کمک حمله متن انتخاب شده، قادر به بازیابی کلید، با ماکزیمم درستی 44.4% می باشیم. در ادامه با حمله ای دیگر به شکستن رمز به کمک شبکه های عصبی پرداختیم. در این آنالیز فقط متن رمزشده وجود دارد. برهمین اساس رمزگشایی براساس توزیع احتمالات، مشخصات متن رمزشده موجود و به همراه دانش عمومی است. هدف از این حمله پیدا کردن متن واضح متناظر با متن رمزشده و درصورت امکان کلید می باشد. برای رسیدن به این هدف از دو شبکه عصبی مصنوعی استفاده گردیده است. شبکه عصبی مصنوعی1 از روی متن رمز شده متن اصلی متناظر آن را بدست می آورد. و شبکه عصبی مصنوعی2با گرفتن متن رمز شده و متن اصلی، کلیدرمزنگاری استفاده شده را شناسایی می کند. این روش بر روی برخی از الگوریتم های رمزکننده جانشینی از قبیل caesarوaffinetransformation با احتمال 100% و بر روی vigenereوbeaufortبا درصد درستی 83.3% قادر به بازیابی کلید و شکستن الگوریتم رمزنگاری استفاده شده می باشد. اما یک اشکال اساسی وجود دارد که باعث رد نمودن این روش می گردد.

پروتکل mac مشارکتی با مترمرکب برای شبکه های مخابراتی adhoc
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1391
  حمید شیری   میرجواد موسوی نیا

در سال های اخیر مخابرات مشارکتی به شکل گسترده ای توجه محققان را به خود جلب کرده است. شیوه ی مشارکتی با بهره گیری از کلیه ی منابع موجود در شبکه ی مخابراتی از طریق انتخاب گره های ارتباطی با عنوان گره های رله و استفاده از تعدادی آنتن منفرد برای ایجاد آنتن آرایه ای مجازی ، در بهبود کیفیت انتقال داده و امکان برقراری ارتباط در شرایطی که ارتباط مستقیم با مقصد ممکن نباشد به شیوه ای موثر عمل می کند. بدین ترتیب این ساختار ارتباطی، با ایجاد یک سیستم چند ورودی–چند خروجی (mimo) مجازی، امکان بهره گیری از مزایای ارتباط داده در کانال هایی از این نوع را فراهم می کند. بکارگیری شیوه ی مشارکتی بسته به بستری که در آن مورد استفاده قرار گیرد، تابع شرایط، محدودیت ها و روش های اجرایی خاصی است. همچنین لایه هایی از ساختار شبکه که مشارکت در آن ها انجام می شود بر این شرایط و محدودیت ها تاثیرگذارند. در این پایان نامه شبکه های بی سیم adhoc در نظر گرفته شده است. در این دسته از شبکه ها مشارکت بین گره ها در ارتباطات تک پرشی و چندپرشی در لایه های مختلف و به روش های متعددی قابل اجرا خواهد بود. این امر تا حدود زیادی وابسته به معیارهایی است که لازم است طی فرآیند مشارکت در انتقال داده بهبود یابند. لایه ی اصلی اجرای مشارکت در روش پیشنهادی پایان نامه (camp) لایه ی mac در نظر گرفته شده است. البته باید درنظر داشت که در لایه ی فیزیکی در غالب موارد اجرای بخشی از فرآیند مشارکت ضرورت دارد و لذا در این پایان نامه، نوعی از طراحی بین لایه ای انجام شده است. یکی دیگر از دغدغه های اساسی در طراحی پروتکل مشارکتی، تعیین متریک مناسب برای انتخاب همیارها است. این متریک می تواند شامل عناصری از جمله اطلاعات متقابل داده، نرخ انتقال داده، احتمال قطعی، نرخ خطای بیت، توان عملیاتی، تأخیر انتقال، شعاع تحت پوشش و میزان مصرف انرژی باشد. از آنجایی که در غالب پژوهش های انجام گرفته در این حوزه تنها یکی از عناصر معرفی شده به کارگرفته شده اند و همچنین با توجه به ماهیت دینامیکی رفتار کانال و گره ها در شبکه های adhoc و محدودیت منابع موجود در آن، camp با ارائه ی متریکی مرکب شامل دسته ای مستقل از عناصر فوق به بهبود بیشتر کیفیت انتقال داده، در کنار مصرف مناسب منابع، کمک می کند. از دیگر اهداف دنبال شده در camp سازگاری آن با پروتکل lr{802.11 mac} است. پروتکل camp در بسته ی نرم افزاری matsim الحاق و به کمک نرم افزار matlab شبیه سازی شده است. نتایج به دست آمده از شبیه سازی ها عملکرد مناسب این پروتکل را از نقطه نظر نرخ خطای بیت، توان عملیاتی و مصرف انرژی نشان می دهد.

داده کاوی داده های طبی با رویکرد کاهش ابعاد مجموعه‏ی داده
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1391
  منیژه قایمی دیزجی   محمدرضا فیضی درخشی

داده‏کاوی یکی از مراحل کشف دانش است و دانش حاصل از داده‏کاوی در زمینه‏های گوناگون از جمله تجارت و پزشکی مورد استفاده قرار می‏گیرد. امروزه با پیشرفت علم و دانش، اطلاعات ذخیره شده در مورد موجودیت‏ها در پایگاه‏داده‏ها نیز در حال افزایش است. مطالعات نشان داده‏اند که بیشتر مواقع همه‏ی اطلاعات در مورد موجودیت‏ها نه تنها برای داده‏کاوی مفید نیستند، بلکه مشکلاتی را برای داده‏کاوی ایجاد می‏کنند. بنابراین سعی می‏شود با استفاده از فرایند انتخاب مولفه، مولفه‏های مفید و مربوط برای یادگیری انتخاب شده و مولفه‏های زاید و نامربوط کنار گذاشته شوند. ولی همیشه کنار گذاشتن قطعی برخی مولفه‏ها قبل از داده‏کاوی مطلوب نیست. در این مواقع سعی می‏شود اهمیت مولفه‏ها برای داده‏کاوی مشخص شود که این روند توسط الگوریتم‏های وزن‏دهی مولفه صورت می‏گیرد. انتخاب و وزن‏دهی مولفه از جمله مسائل غیر چند‏جمله‏ای سخت هستند که اخیراً استفاده از الگوریتم‏های تکاملی برای حل این مسائل نتایج قابل قبولی را نشان داده است. طبیعت همواره مورد الهام بسیاری از افراد بوده است؛ به‏طوری‏که افراد مختلف سعی کرده‏اند با استفاده از روندهای موجود در طبیعت به حل مشکلات موجود بپردازند. از جمله الگوریتم‏های تکاملی مبتنی بر طبیعت می‏توان به الگوریتم ژنتیک و مورچه‏ها اشاره کرد. در این راستا در این پایان‏نامه با توجه دقیق به روند موجود در جنگل، الگوریتم تکاملی جدیدی به نام الگوریتم جنگل ارائه شده است. به منظور بررسی کارایی الگوریتم پیشنهادی جنگل، 3 تابع آزمون در حالت 5 و 10 بعدی مورد بررسی قرار گرفته است. نتایج بدست آمده نشان دهنده‏ی برتری قاطع الگوریتم جنگل از نظر زمان و تعداد نسل رسیدن به جواب نزدیک به بهینه نسبت به الگوریتم ژنتیک است. در این پایان‏نامه مساله‏ی وزن‏دهی مولفه با استفاده از الگوریتم پیشنهادی جنگل حل شده است. نتایج آزمایش‏ها بر روی مجموعه داده‏هایی با اندازه‏های مختلف نشان دادند که الگوریتم جنگل می‏تواند کارایی الگوریتم یادگیری نزدیکترین همسایگی را با استفاده از وزن‏دهی مولفه، در 4 مجموعه داده از 7 مجموعه داده‏ی انتخابی به خوبی بهبود ببخشد. به منظور بررسی بیشتر کارایی الگوریتم جنگل، مساله‏ی انتخاب مولفه نیز با استفاده از الگوریتم جنگل حل شده است. نتایج آزمایش‏ها بر روی 6 مجموعه داده نشان دادند که الگوریتم جنگل می‏تواند کارایی الگوریتم نزدیکترین همسایگی را در 4 مجموعه داده به خوبی بهبود ببخشد. در 2 مجموعه داده‏ای که الگوریتم جنگل نتوانسته است بهتر از روش‏های موجود عمل کند، دارای رتبه‏ی دو است.

داده کاوی با رگرسیون لجستیک
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1391
  خالد اصلان پور   حسین بیورانی

امروزه داده کاوی به عنوان یک ابزار و روش علمی جدید برای بررسی و تحلیل داده ها در پایگاه های بزرگ داده مطرح شده است. با استفاده از تکنیک های این روش می توان حجم وسیعی از داده های خام را به اطلاعات مفید و قابل استفاده تبدیل کرد. داده کاوی تکنیک ها و الگوریتم های متنوع و متفاوتی برای تحلیل داد ه دارد. از این بین می توان به معروفترین آن ها از جمله شبکه های عصبی، درخت تصمیم، رگرسیون لجستیک، قوانین انجمنی و آنالیز خوشه ای اشاره کرد. یکی از پرکاربردترین این روش ها، رگرسیون لجستیک است. در شرایطی که متغیر پاسخ مورد نظر یک متغیر دو حالتی باشد، از این روش برای طبقه بندی یا پیش بینی متغیر پاسخ استفاده می شود. مزیت این روش نسبت به سایر روش ها، قدرتمند و دقیق بودن آن و عدم نیاز به پیش شرطهای معمول است. در این پایان نامه مدل رگرسیون لجستیک و نحوه استفاده از آن بررسی می شود. سپس رگرسیون لجستیک برای پیش بینی دو متغیر مهم اقتصادی با استفاده از داده های واقعی به کار گرفته می شود و در مورد ساخت یک مدل مناسب یا انتخاب بهترین مدل در بین مدل های موجود بحث می شود.

مسیریابی امن در شبکه‏ های حسگر بی سیم
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - پژوهشکده برق و کامپیوتر 1393
  سپیده مرادی   مینا زلفی لیقوان

شبکه حسگر بی‎سیم یک نوع از شبکه‎های بی‎سیم موردی و ترکیبی از حسگر‎های کوچک است که به صورت انبوه در محیط پخش شده‎اند. گره‎های حسگر اساسا منابع و قدرت محدودی دارند. در تعدادی از کاربردهای این شبکه‎ها، تضمین امنیت یک مسئله حیاتی است. همچنین پروتکل‎های مسیریابی طراحی شده بیشتر بر روی قدرت گره‎ها تمرکز می‏کنند و کمتر جنبه امنیت را درنظر گرفته‎اند. از این‎رو اغلب الگوریتم‎های مسیریابی توسعه یافته برای این شبکه‎ها در برابر حملات آسیب‎پذیر هستند. نیازمندی‎های امنیتی شبکه‎های حسگر بی‎سیم شامل احراز هویت، صحت، تازگی اطلاعات و محرمانگی است. در سال‏های اخیر عامل‎های متحرک برای پخش موثر داده‎ها در شبکه‎های حسگر پیشنهاد شدند و تعدادی از محققین این عامل‎ها را به عنوان یک نمونه جدید و هوشمند برای اهداف توزیع شده و فائق آمدن بر محدودیت‎های شبکه‎های حسگر مورد استفاده قرار می‎دهند. ما در این پژوهش تعدادی از پروتکل‏های مسیریابی که بر مسیریابی امن تاکید دارند را مورد بررسی قرار می‎دهیم و سپس یک روش توزیع شده بر روی پروتکل مسیریابی aodv، جهت مقابله با حملات خارجی و تعدای از حملات داخلی(sybil و clone) موثر بر مسیریابی با استفاده از تکنولوژی عامل‎های متحرک در شبکه‎های حسگر بی‎سیم متحرک ارائه می‎دهیم. روش ارائه شده یک راه‎کار توزیع شده است و احراز هویت در شبکه را با رمزنگاری متقارن انجام می‎دهد. آنالیز و نتایج شبیه‎سازی، موثر بودن و کارآمدی روش ارائه شده را نشان می‎دهد. این روش تعداد بسته‎های از دست رفته در شبکه را کاهش و باعث افزایش عملکرد شبکه نسبت به الگوریتم‎های ارائه شده قبلی و پروتکل aodv می‎شود.

None
thesis None None

None

ارائه راهکارهای خوشه بندی به منظور افزایش طول عمر شبکه های حسگر بی سیم
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر 1393
  همتا صدقانی   مینا زلفی لیقوان

شبکه‏های حسگر بی‏سیم نسل جدیدی از شبکه‏ها هستند که به طور معمول، از تعداد زیادی گره حسگر ارزان¬قیمت تشکیل شده‏اند و ارتباط این گره‏ها به صورت بی‏سیم صورت می‏گیرد. هدف اصلی در این شبکه‏ها، جمع‏آوری اطلاعاتی در مورد محیط پیرامون حسگرهای شبکه است. نحوه عملکرد کلی این شبکه¬ها به این صورت است که گره‏ها اطاعات مورد نیاز را جمع‏آوری می‏کنند و سپس آن¬ها را به سمت ایستگاه پایه و یا چاهک ارسال می‏کنند. حسگرها معمولا در نواحی که قابل دسترسی توسط انسان نیستند، توزیع می¬شوند مانند جنگل¬ها، در نتیجه قابل شارژ نیستند. بنابراین، مصرف انرژی و طول عمر در این شبکه¬ها چالش مهمی است. در این پایان¬نامه، سه الگوریتم مسیریابی انرژی کارای مبتنی بر خوشه¬بندی ارائه شده است. اولین الگوریتم پیشنهادی با نام scmr، بر اساس خوشه¬بندی ایستا و انتقال چندگامی است. دومین الگوریتم، pdh-clustering نامیده شده که بر اساس خوشه¬بندی پویا عمل می¬کند و برای هر گره یک اولویت اختصاص می¬دهد و بر اساس آن اولویت¬ها سرخوشه¬ها را انتخاب می¬کند. این الگوریتم، از نوع الگوریتم مسیریابی توزیع شده است. سومین الگوریتم پیشنهادی، بر اساس روش electre، که یک نوع از روش¬های تصمیم¬گیری چند شاخصه است،عمل می¬کند. این الگوریتم با استفاده از روش electre، سرخوشه¬ها را انتخاب می¬کند و بر اساس خوشه¬بندی پویاست و الگوریتمی توزیع شده است. در انتهای این پایان¬نامه، ما الگوریتم¬های پیشنهادی را با استفاده از نرم افزار matlab، شبیه-سازی کردیم. نتیجه شبیه¬سازی¬ها نشان می¬دهد که الگوریتم¬های پیشنهادی در مقایسه با الگوریتم-های قبلی مانند leach، heed، topsis و eepsc توانسته¬اند مصرف انرژی را متعادل¬تر کرده و منجر به افزایش قابل توجهی در طول عمر پایدار شبکه شوند.

ارایه یک روش کاهش مصرف انرژی با حفظ کارایی در محیط رایانش ابری با استفاده از تجمیع ماشین های مجازی
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393
  امین رحیمی   لیلی محمد خانلی

در سال¬های اخیر، هزینه¬ی تامین برق مصرفی مراکز داده¬ی ابری به یکی از نگرانی¬های کنونی محاسبات ابری تبدیل شده است. به همین خاطر ارائه روش¬هایی برای کاهش هزینه مصرف در این مراکز داده مورد توجه دانشگاه¬ و صنعت قرار گرفته است. یکی از راهکار¬های کاهش مصرف انرژی در سیستم¬های پردازش ابری استفاده از الگوریتم-های تجمیع ماشین¬های مجازی می¬باشد. این الگوریتم¬ها با مهاجرت دادن ماشین¬های مجازی از سرور¬هایی با کارکرد کمتر به سرور¬هایی با کارکرد بیشتر باعث استفاده بیشتر از منابع موجود و کاهش مصرف انرژی می¬شود. محیط¬های زیر¬ساخت به عنوان سرویس (iaas)، به کاربران اجازه¬ی اجرای هر نوع نرم¬افزار توسط ماشین¬های مجازی را می¬دهد. با این حال آشکار نیست چگونه این حجم¬های کاری بر روی کارایی یکدیگر تاثیر می¬گذارند. این تاثیرات می¬تواند در اثر وابستگی داده، شبکه باشد. حل این مسئله می¬تواند باعث استفاده بهینه¬تر از منابع و کاهش مصرف انرژی شود. برای حل این مسئله در این پایان¬نامه یک روش تجمیع ماشین¬های مجازی ارائه شده است و در نهایت روش پیشنهادی را با الگوریتم pabfd مقایسه شده است. نتایج شبیه سازی نشان می¬دهد الگوریتم پیشنهادی مقدار مصرف انرژی را نسبت به الگوریتم pabfd 26 % کاهش داده است همچنین میزان مهاجرت-های زنده 44 % کاهش داده شده است. از نظر رعایت نیازمندی¬های سرویس، میزان نقض sla در الگوریتم پیشنهادی به طور تقریبی 32 % میزان نقض sla در الگوریتم pabfd می¬باشد.

استفاده از تکنیکهای داده کاوی برای خوشه بندی اطلاعات صاحبان حساب های بانک
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر 1393
  شبنم خلیلی خلیل کندی   سعید پاشازاده

داده کاوی مجموعه ای از شیوه های عمدتا آماری وبدیع با هدف استخراج اطلاعات جدید از مجموعه داده های بزرگ وتبدیل آن به یک ساختار قابل فهم برای استفاده بیشتر است. طبقه بندی داده¬ها و پیش بینی فرایندها دو کاربرد عمده داده کاوی است.یکی از حوزه¬های کاربردی طبقه-بندی داده¬ها، دسته بندی صاحبان حساب¬های بانکی و پیش بینی بازپرداخت وام¬های بانکی است. باتوجه به اینکه اعطای تسهیلات و تخصیص منابع به افراد جزو وظایف اصلی بانک ها است، از مشکلات اصلی بانک ها، مدیریت منابع مالی موجود، مدیریت ریسک اعتباری، مدیریت وام های تخصیصی به افراد،پاسخگویی به افزایش درخواست های تسهیلات و محدودیت منابع مالی بانک ها می باشد.تجزیه و تحلیل داده های بانکی می تواند در تولید دانش لازم در مورد صاحبان حساب¬های بانک به مدیران بانک کمک کرده و در رفع این مشکلات سودمند باشد.بانک¬ها با ارائه مدل هاو کشف دانش نهفته در داده ها، مشتریان خود را می توانند توصیف کنند.بانک¬ها می توانند بر اساس پیش بینی اقدامات مختلفی مانند نگهداری مشتریان خوش حساب و جداکردن آن ها از مشتریان بدحساب را انجام دهند. بانک ها می توانند جهت تصمیم گیری در پرداخت تسهیلات به مشتریان از نتایج داده کاوی استفاده کنند.

انتخاب گره های مطمئن برای توزیع محتوا با استفاده ازخوشه بندی و نگهداری تاریخچه میزان اعتماد در گره های سرخوشه در شبکه های manet
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393
  رحیم انوری زاد   لیلی محمدخانلی

شبکه های موردی سیار (manet)، گروهی از گره های سیار می باشند که بدون نیاز به داشتن زیرساخت های ثابت شبکه و یا مدیریت متمرکز، امکان برپایی سریع یک محیط ارتباطی را فراهم می کنند. این شبکه ها در آینده کاربران موبایل را قادر خواهند ساخت تا با استفاده از ارتباط بی سیم مستقیم موبایل به موبایل محتواهای مورد استفاده خود را به اشتراک گذاشته و توزیع نمایند. از آنجائیکه این نوع شبکه ها نیازمند استفاده از محیط های باز می باشند و از هیچ نوع روال صریحی برای کنترل عضویت گره ها بهره نمی برند، بنابراین انتخاب گره های مناسب برای تعاملات بین گره ها یک چالش بزرگ می باشد. گره ها همواره باید با همسایگان خود برای رسیدن به هدف تعامل داشته باشند، بنابراین این احتمال وجود دارد که برخی از گره های همسایه رفتاری خصمانه داشته باشند. دستگاه های موبایل منابع محدودی (از جمله: توان باتری، قدرت پردزاش و پهنای باند) دارند، در نتیجه نباید این منابع را برای محتواهای مشکل دار و بدخواهانه هدر داد. همچنین بررسی میزان قابلیت اعتماد گره ها نباید خود عاملی برای مصرف بیش از حد منابع دستگاه های موبایل باشد و باعث افزایش سربار محاسباتی و ترافیک شبکه گردد. طرح های پیشنهادی زیادی در مورد ارزیابی میزان اعتماد و انتخاب گره های مطمئن برای شبکه های موردی سیار وجود دارد. اکثر این مدل ها بر اساس انتخاب گره با بالاترین میزان اعتماد برای شرکت در تعاملات می باشند، که موجب می شود یک گره اغلب در تعاملات، بیشترین حضور را داشته باشد، در نتیجه منابع گره های عضو شبکه بصورت منصفانه مورد استفاده قرار نمی گیرد. مکانیزم ارزیابی میزان اعتماد بلادرنگ و انتخاب گره های احتمالی برای توزیع محتوا تا حدودی این مشکل را برطرف نموده است. در این مکانیزم بعد از اتمام یک تعامل گره شرکت کننده در تعامل یک پیغام حاوی نظر خود در مورد میزان اعتماد گره ارائه دهنده محتوا برای سایر گره های عضو شبکه ارسال می کند. مدل ذکر شده اگرچه این امکان را فراهم می کند که گره ها قبل از شروع یک تعامل از میزان اعتماد سایر گره ها اطلاع یابند، ولی ارسال بسته های حاوی نظر هر گره بعد از خاتمه تعامل برای سایر گره ها موجب افزایش ترافیک شبکه می گردد. همچنین به علت ذخیره نظرات سایر گره ها در هر گره عضو شبکه، مصرف حافظه گره ها نیز زیاد می باشد. در روش پیشنهادی این پایان نامه، مدل ارزیابی میزان اعتماد بلادرنگ به عنوان مدل پایه تحقیقات این پایان نامه با ادغام شدن با مدل خوشه بندی، بهبود داده شده است. به اینصورت که نظر یک گره بعد از اتمام یک تعامل فقط در گره سرخوشه ذخیره می گردد. با ارزیابی نتایج شبیه سازی روش این پایان نامه و مقایسه آن با مدل اصلی مشخص گردید که تغییرات صورت گرفته باعث کاهش ترافیک شبکه و مصرف حافظه گره ها و همچنین باعث بهبود دقت انتخاب گره های قابل اعتماد برای تعامل و ارتقاء بهبود کیفیت سرویس توزیع محتوا می گردد.

یک الگوریتم خوشه بندی توزیع شده برای کاهش میزان مصرف انرژی و تامین درجه پوشش حسی لازم در کاربرد ردیابی هدف توسط شبکه های حس گر-عمل گر بی سیم
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده کامپیوتر و فناوری اطلاعات 1393
  مجید مرداعلمداری   سعید پاشازاده

شبکه های حس گر-عمل گر بی سیم در کاربردهای مختلف مورد استفاده قرار گرفته اند. از معیارهای مهم کیفیت سرویس در شبکه های حس گر-عمل گر بی سیم، افزایش طول عمر شبکه است. فاصل ارتباطی طولانی بین حس گرها وچاهک در این نوع شبکه ها انرژی زیادی را مصرف می کند و طول عمر شبکه را کاهش می دهد. باتوجه به تعداد زیاد گره ها در محیط، مدیریت آن ها نیازمند مکانیزمی سلسه مراتبی است. برای این منظور از خوشه بندی گره ها برای مدیریت آن ها استفاده می شود. کاربرد موردنظر در این پایان نامه نظارت بر محیط و ردیابی مهاجم می باشد. هدف این پایان نامه ارائه یک الگوریتم توزیع شده برای خوشه بندی گره ها در شبکه است. سرخوشه وظیفه ی مدیریت سایر گره های یک خوشه را برای کاهش میزان انرژی مصرفی و تامین درجه پوشش حسی مورد نظر در شبکه دارد. در حالت عادی یعنی زمانی که هیچ مهاجمی در داخل خوشه وجود ندارد خوشه دارای درجه پوشش 1 خواهد بود. برای تامین درجه پوشش 1 درون خوشه و کاهش میزان مصرف انرژی می توان بعضی از گره ها را خاموش کرد. زمانی که ورود مهاجم به درون خوشه تشخیص داده شد، درجه پوشش خوشه به 3 افزایش داده خواهد شد تا اطلاعات دقیقی از موقعیت مهاجم جمع آوری شود. وظیفه مدیریت گره ها برای انجام این کار برعهده سرخوشه می باشد. وظیفه دیگری که سرخوشه در این پروژه دارد تامین پوشش حسی حداکثری توسط عمل گرها است. برای این منظور در ناحیه ای از خوشه که به هر دلیلی حس گری وجود ندارد از عمل گرها برای تامین پوشش حداکثری استفاده خواهد کرد. در فرایند تحقیق ابتدا پارامترهای سیستم مشخص شده و الگوریتم خوشه بندی توزیع شده برای تامین کیفیت سرویس های کاهش میزان انرژی مصرفی و تامین درجه پوشش حسی شبکه ارائه خواهد شد. در فاز بعدی با شبیه سازی صحت الگوریتم پیشنهادی بررسی و معیارهای بهبود یافته در الگوریتم مذکور با مقایسه روش های موجود مورد ارزیابی قرار می گیرد.

پیش بینی ریسک اعتباری در بانکداری با استفاده از تکنیکهای داده کاوی
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر 1393
  صدیقه قنبری   سعید پاشازاده

اعطای تسهیلات اعتباری بانکی در سال های اخیر با مشکلاتی از قبیل عدم بازپرداخت توسط مشتریان مواجه شده است که استفاده از سیستم های پیشرفته ی اعتبارسنجی را برای بانک ها ضروری می نماید. از طرفی استفاده از الگوریتم های داده کاوی و هوش مصنوعی به منظور تفکیک مشتریان از نظر ریسک بازپرداخت تسهیلات، در بانک های موفق دنیا جایگاه ویژه ای داشته و مبنای تصمیم گیری ها در حوزه ی مشتریان اعتباری است. هدف این تحقیق طبقه بندی مشتریان اعتباری بانک به لحاظ ریسک بازپرداخت تسهیلات دریافت شده می باشد. در این تحقیق با استفاده از داده های اعتباری مشتریان که در سیستم های اطلاعاتی بانک موجود می باشد، فرآیند داده کاوی بر روی این داده ها صورت پذیرفته است. ابتدا داده های مورد نیاز جمع آوری شده و عملیات پیش پردازش شامل حذف مقادیر پراکنده، نرمال سازی و گسسته سازی بر روی آنها انجام شد. سپس تکنیک های طبقه بندی رگرسیون لجستیک، درخت تصمیم c4.5، ماشین بردار پشتیبان و شبکه های عصبی با سه روش مختلف: 1) طبقه بندی بدون اعمال انتخاب ویژگی ها و خوشه بندی، 2) طبقه بندی با اعمال انتخاب ویژگی ها، 3) طبقه بندی با اعمال خوشه بندی، بر روی داده های پیش پردازش شده اعمال شد. نتایج پیش بینی این تکنیک ها با یکدیگر مورد مقایسه قرار گرفت. همچنین در این پایان نامه روش پیشنهادی ماشین بردار پشتیبان تکاملی، در پیش بینی ریسک بازپرداخت تسهیلات ارائه شده و مورد ارزیابی قرار گرفته است. نتایج نشان می دهد که روش شبکه های عصبی با نرخ پیش بینی 6/90 درصد و ماشین بردار پشتیبان تکاملی با نرخ 8/89 درصد در مقایسه با سایر روش ها از دقت پیش بینی کنندگی بالایی برخوردار هستند. در مجموع با استفاده از نتایج این پایان نامه می توان گفت که تکنیک های داده کاوی از قدرت بالایی در پیش بینی ریسک اعتباری بانک ها برخوردار هستند و می توان با اطمینان بالایی از آنها استفاده نمود.

پشتیبانی از پوشش و اتصال برای ردیابی تعقیب و گریز در شبکه های حس گر - عمل گر بی سیم
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393
  مهدی روستائی   سعید پاشازاده

پوشش و اتصال از معیارهای مهم پشتیبانی از کیفیت سرویس در شبکه های حس گر-عمل گر بی سیم هستند که پشتیبانی از آن ها با توجه به نوع کاربرد متفاوت خواهد بود. در کاربرد تعقیب و گریز پشتیبانی از پوشش و اتصال برای کشف و ردیابی هدف از اهمیت بالایی برخوردار است. الگوریتم های مسیریابی در شبکه های حس گر سعی می کنند با توزیع بار در بین همه حس گرها، از ایجاد نقاط برشی و چند بخشی شدن شبکه جلوگیری کنند. شرایط محیط و یا توزیع محل بروز رویدادها در کاربرد مورد نظر ممکن است باعث مصرف بیشتر انرژی در بخش هایی از شبکه و چند بخشی شدن آن شود. برای حفظ کیفیت سرویس دهی باید از بخش شدن شبکه جلوگیری کرد. گره های برشی، گره هایی هستند که از کار افتادن آن ها باعث چند بخشی شدن شبکه می شود. به همین منظور ابتدا باید گره های برشی را در شبکه شناسایی کرد. یکی از راه های پیداکردن گره های برشی استفاده از جستجوی اول عمق است که در آن هر گره باید توپولوژی کامل شبکه را داشته باشد. در این پایان نامه گره های برشی با استفاده از یک الگوریتم توزیع شده شناسایی می شوند. در این پایان نامه برای پشتیبانی از معیارهای کیفیت سرویس مطرح شده، از عمل گرها استفاده شده است. فرض بر این است که عمل گرها همگن بوده و هر عمل گر از مکان فیزیکی عمل گرهای دیگر شبکه مطلع است. با از کار افتادن گره برشی، همسایگان آن پیامی را در شبکه پخش می کنند. عمل گرهایی که این پیام را دریافت می کنند در صورتیکه نزدیک ترین عمل گر نسبت به گره برشی باشند، جایگزین آن می شوند. طول گام بسته های جستجوی گره برشی عامل مهمی در تشخیص این گره ها است و افزایش آن میزان خطای کاذب را کاهش می دهد. افزایش طول گام بعد از یک حد مشخص تأثیری بر افزایش دقت تشخیص مجموعه برشی نخواهد داشت. نتایج شبیه سازی در این پایان نامه نشان می دهد که با مقدار طول گام 5 می توان به دقت تقریباً 100 درصد دست یافت. هزینه ارتباطی این الگوریتم نیز از نظر تعداد پیام های ارسال شده در این پایان نامه بررسی شده است. هزینه ارتباطی الگوریتم متناسب با مقدار طول گام افزایش افزایش خواهد یافت، اما از یک حدی به بعد مقدار طول گام تأثیری روی هزینه ارتباطی نخواهد داشت. نتایج شبیه سازی در این پایان نامه نشان می دهد که جابجایی عمل گرها باعث کاهش تعداد بخش های شبکه شده است. به منظور ارزیابی این روش از دو معیار تعداد بخش های شبکه و بزرگترین بخش متصل شبکه استفاده شده است. بزرگترین بخش متصل در شبکه دارای بیشترین تعداد حس گر متصل به هم است. میزان بهبود پشتیبانی از معیار کیفیت سرویس پوشش توسط الگوریتم بررسی شده است که نشان دهنده بهبود میزان پوشش است.

مدیریت پوشش بصری ناحیه ای در نظارت بر محیط توسط شبکه های حس گر/عمل گر تصویری بی سیم
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر 1394
  ناهید دانش   سعید پاشازاده

حوزه میکروالکترونیک، حس گرهای بی سیم بسیار ریز، هم در بعد تحقیقات دانشگاهی و هم در بعد صنعت پیشرفت بسیار داشته است. بکارگیری سخت افزارهایی با مصرف انرژی پایین (مانند: دوربین ها و ابزارهای چندرسانه ای) در شبکه های بی سیم، باعث توسعه شبکه های حس-گر/عمل گر تصویری بی سیم در محیط هایی شده است که نیاز به نظارت و بازرسی بصری دارند. این نوع شبکه ها می توانند طیف گسترده ای از کاربردهای نظارت و ایجاد امنیت، مراقبت های بهداشتی، مدیریت ترافیک، مدیریت میدان جنگ و مدیریت هوشمند را پوشش دهند. از ویژگی های منحصر به فرد این نوع شبکه ها، توانایی همکاری و هماهنگی بین گره های حس گر و عمل گر است. خصوصاً در مواقعی که مکان قرار گرفتن گره ها و توپولوژی شبکه از قبل مشخص و تعیین شده نیست، چنین خصوصیتی این امکان را فراهم می آورد تا بتوان آنها را در مکان های خطرناک و یا غیرقابل دسترس رها نمود.

تحلیل و دستکاری فایل های اجرایی با ساختار pe
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر 1394
  مهدی آقالاری   سعید پاشازاده

امروزه سیستم های کامپیوتری و نرم افزارهای مربوطه بطور وسیعی در رشته های گوناگون مورد استفاده قرار می گیرند. طیف وسیعی از شرکت ها و اشخاص در زمینه ی طراحی و تولید نرم افزارها و سیستم های کامپیوتری به فعالیت مشغول هستند. در حال حاضر به دلیل عدم آگاهی اکثر تولیدکنندگان نرم افزار از قدرت تکنیک های مهندسی معکوس، تولیدات و حقوق مالکیت آن ها بر نرم افزار و داده های ارزشمند، مورد تعرض قرار می گیرد که این امر لطمه های جبران ناپذیری را به آن ها وارد می کند. برای جلوگیری از تهدیدات، تحقیقات گسترده ای برای توسعه ی تکنیک های محافظت از نرم افزار صورت گرفته است. با توجه به اینکه این تحقیقات در این حوزه به دلیل حساسیت، محرمانه بوده و در اختیار همگان قرار نمی گیرند، لذا دانش فنی در این زمینه بسیار محدود می باشد. در این پایان نامه، ابتدا ساختار pe فایل های اجرایی در ویندوزهای ?? و ?? بیتی مورد بررسی قرار گرفته است. سپس نحوه ی خارج کردن کد مورد نظر از یک برنامه بررسی و انجام شده است. در ادامه نحوه ی تزریق کد استخراج شده به یک برنامه ی منبع تشریح و انجام شده. در نهایت از تکنیک های ذکر شده برای محافظت و رمزنگاری ایستا و پویای فایل های اجرایی با ساختار pe استفاده شده است.

هماهنگی توزیعی برای ردیابی تعقیب-گریز در شبکه های حس گر-عمل گر بی سیم
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1394
  سامان حکیم زاده ابیانه   سعید پاشازاده

مساله تعقیب و گریز را می توان با فرض های مختلفی مطرح کرد. مدل حرکت تعقیب کننده ها و مهاجمین، محدودیت های محیط، سرعت حرکت و تعداد تعقیب کننده ها و مهاجمین، میزان هوشمندی مهاجم و تابع هدف تعقیب کننده ها که نزدیک شدن تا فاصله مشخصی به مهاجمین است همگی جزء فرض های مساله هستند. از این رو در هر پیاده سازی باید محیط مورد آزمایش و فرض های مساله کاملا مشخص باشند. در این نوشتار به طور مشخص راهکارهایی برای تعقیب و گریز ارایه می دهیم که علاوه بر کاهش ارتباطات، به صورت توزیعی قابل پیاده سازی بوده و همچنین پاسخ مناسب و قابل قبولی برای مساله تعقیب و گریز باشند.

مدل سازی، اثبات صحت و ارزیابی زمانبندی چند پردازنده با روش cbr-la توسعه یافته
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1394
  سید جمال الدین مجاوری   سعید پاشازاده

امروزه سیستم های چند پردازنده کاربرد وسیعی در حوزه رایانه های شخصی، گوشی های تلفن همراه و همچنین سیستم-های توزیعی دارند، به همین دلیل موضوع تطبیق وزمانبندی ایستای کارها در سیستم های توزیع شده محاسباتی به دلیل استفاده بهینه از ماشین های محاسباتی موجود و هچنین صرف زمان کمتر برای اجرای الگوریتم زمانبندی از اهمیت ویژه ای برخوردار است. با توجه به این موضوع که کارهای محاسباتی پیچیده نمی توانند در یک بازه زمانی قابل قبول بر روی یک ماشین محاسباتی اجرا شوند، آنها را به زیر کارهای کوچکتر تقسیم نموده و برای اجرای این زیر کارها و با توجه به ماهیت توزیع شدگی کارها می توان از سیستم محاسباتی توزیع شده استفاده کرد. به طور کلی در مسَله زمانبندی چند پردازندگی، هدف اجرای یک برنامه به صورت موازی روی چندین پردازنده می باشد، به طوری که زمان اجرای کل برنامه با توجه به زمان وظایف و ارتباط بین پردازنده ها کمینه گردد. تکنیک های زمانبندی به دو دسته همگن و نا همگن تقسیم می گردد، از جمله روشهای انتساب وظایف در سیستمهای محاسباتی نا همگن روش cbr-la می باشد که در آن ترکیبی از تکنیک های استنتاج مبتنی بر مورد cbr(case base reasoning) و مدل اتوماتای یادگیر la استفاده شده است . هدف ما در فاز اول، مدل سازی روش یاد شده و اثبات صحت آن و شبیه سازی آن در محیط cpn می باشد که در این محیط نحوه زمانبندی چند پردازنده ها مدل سازی شده و صحت انجام آن اثبات می گردد. هدف ما در فاز دوم، توسعه و بهینه کردن این روش و ارایه الگوریتم و روش پیشنهادی همگام با شبیه سازی و مدل سازی می باشد که طی آن میزان کارایی و راندمان الگوریتم یاد شده بالا رفته و مشکلات آن نیز بر طرف می گردد. در فاز سوم، با استفاده از monitor در مدل ایجاد شده و اعمال توابع توزیع احتمالی رخدادها مدل را شبیه سازی کرده و آمارهای مورد نیاز در رابطه با performance و average waiting time و average terminal time را بدست خواهیم آورد.