نام پژوهشگر: سعید پاشازاده
ارکان کریمی ناصر مهنا
تنش دمای پایین یکی از مهم ترین عوامل محیطی است که عملکرد گیاهان را محدود می نماید. شبکه وسیعی از ژن های مختلف در تنظیم تحمل گیاه به این تنش نقش ایفا می نمایند. در این تحقیق، نخست 921 عدد از ژن های مذکور از تحقیقات و مقالات معتبر علمی استخراج گردید و سپس به منظور شناسایی ژن های مشابه با آنها در ژنوم کامل دو گیاه سیب (malus domestica)و انگور (vitis vinifera)، توالی آمینو اسیدی این ژن ها در گیاه مدل آرابیدوپسیس از سایت ncbi استخراج شد و با استفاده از برنامه blastp با پایگاه های داده apple gene set (amino acid) و grape gene set (amino acid) در سایت iasma مورد مقایسه قرار گرفت. و نتایج کلی به دست آمده در 8 بازه تشابه مختلف، گروه بندی گردید و ژن های دارای همولوگ و فاقد همولوگ بر اساس معیارهای علمی در هر دو گیاه شناسایی شد.
محرم عظیمی حسین بیورانی
داده کاوی به عنوان رشته جدید در جهان رو به افزایش پایگاه های داده بزرگ ظهور پیدا کرده است و به صورت فرایند کشف دانش منجر به همه روش های ممکن برای رسیدن از داده خام به دانش مدیریت شده می شود. داده کاوی روش ها و الگوریتم های فراوانی دارد، از جمله درخت تصمیم، قوانین انجمنی، آنالیز خوشه ای که حل مسائل دنیای واقعی را ممکن می سازند. یکی از الگوریتم های داده کاوی که اغلب مورد استفاده قرار می گیرد درخت تصمیم است. این روش توان دسته بندی و پیش بینی انواع متغیرها را داراست. مزیت غالب آن بر سایر تکنیک های مدل بندی، داشتن توانایی تولید مدل های پیش بین دقیق با نمایش درختی قابل تفسیر است که کاربر را قادر می سازد اطلاعات مفید را در کمترین زمان بدست آورد. در این پایاننامه در مورد مفاهیم و الگوریتم های داده کاوی علی الخصوص درخت تصمیم id3 و chaid بحث می شود. سپس درخت تصمیم chaid با استفاده از داده های واقعی بانک بکار گرفته می شود.
حجت اله نوروزی ترکمانی فرناز درخشان
عامل های سیار الگوی محاسباتی جدیدی محسوب می شوند که قابلیت هایی نظیر هوشمندی، خودمختاری و تعامل با محیط اطراف خود را داشته و قادر هستند برای رسیدن به اهداف تعیین شده برای آنها، به صورت خودمختار از محیطی به محیط دیگر مهاجرت نمایند. از مهمترین مزایای این عامل ها می-توان به هوشمندی، کاهش ترافیک شبکه و دسترسی محلی به داده ها اشاره کرد که نسبت به الگوهای محاسباتی دیگر مانند مدل مشتری/خدمتگزار و کد درخواستی برتری دارد. به دلیل قرار گرفتن این عامل-ها در محیط های ناشناخته و غیرقابل پیش بینی، در معرض تهدیدات جدی از جانب میزبان ها و موجودیت-های دیگر قرار می گیرند. به همین جهت امنیت عامل های سیار مهمترین چالشی است که از گسترش و کاربرد واقعی آنها جلوگیری کرده است. در این پایان نامه، روش امنیتی جدیدی ارائه می شود که هدف آن پیشگیری از مهاجرت عامل ها به میزبان های مخرب و اجرای سریعتر آنها توسط میزبان ها می باشد. برای این منظور از یک طرف ثالث معتمد برای نظارت بر سیستم و شناسایی میزبان های مخرب با روش امتیازدهی به آنها استفاده شده است. معیار امتیاز داده شده به هر میزبان، مدت زمان اجرای عامل ها و نتایج اجرای آنها است. مزیت اعمال مدت زمان اجرای عامل در سطح امنیتی میزبان ها این است که باعث ایجاد رقابتی بین میزبان ها برای اجرای سریعتر عامل ها می شود که در تجارت الکترونیکی اهمیت بالایی دارد. مقدار جریمه و پاداش میزبان ها برای اجراهای مخرب یا سالم، توسط پارامتری مشخص می شود که تاثیر سابقه میزبان ها و یا اجراهای اخیر را در سطح امنیتی آنها مشخص می کند. نتایج بدست آمده نشان می دهند که در صورت تغییر رفتار میزبان ها، این تغییر رفتار منجر به تغییر سطح امنیتی آنها شده و تعداد عامل های مهاجرت کرده به آنها نیز متناسب با سطح امنیتی هر میزبانی تغییر خواهد کرد.
محمد جواد پارسه سعید پاشازاده
در این پایان نامه هدف ردیابی چند هواپیمای در حال مانور به صورت هم زمان می باشد. یکی از چالش های مهم در این زمینه تغییر مدل هواپیمای در حال مانور است. مدل اهداف در حال مانور به دلیل رخ داد چرخش یا تغییر مقیاس در شکل آن ها تغییر می کند. در اینجا، برای حل این مشکل از یک مدل دینامیکی جدید برای اهداف استفاده شده است. در این پایان نامه روش sir پایه را با استفاده از یک مدل دینامیکی برای اهداف در حال مانور بهبود داده شده است. روش ارائه شده به نام deformation detection particle filter (ddpf) نام گذاری شده است. در این روش تغییر در مدل هواپیماها به وسیله ی اختلاف هیستوگرام های رنگی تشخیص داده شده و مدل هدف به روزرسانی می شود. پس از به روزرسانی مدل هدف نمونه های جدید نیز جایگزین نمونه های قبلی می شوند. یکی دیگر از چالش های مهم در ردیابی چند هدفه مسئله ی انسداد متقابل است. در این پایان نامه برای حل این مشکل نیز یک رهیافت نسبتا ً ساده اما کارآمد ارائه شده است. این رهیافت به خوبی می تواند اهداف را در هنگام انسداد ردیابی کند. در این کاربرد از روش global nearest neighbor (gnn) برای وابستگی داده استفاده شده است. روش پیشنهادی در این پایان نامه با روش sir پایه در زمینه ی ردیابی یک و چند هواپیمای در حال مانور مورد مقایسه قرار گرفته است. این مقایسه نشان می دهد که روش پیشنهاد شده ی ddpf، که بهبود یافته ی الگوریتم sir پایه می باشد، در ردیابی چند هواپیمای در حال مانور بهتر عمل کرده و قادر است در زمان چرخش و تغییر مقیاس در مدل هواپیماها آن ها را به خوبی ردیابی کند. در انتها نیز روش ddpf با یک روش ارائه شده در سال 2011 از نظر ویژگی ها مورد مقایسه قرار گرفته و به نقاط ضعف و قوت آن در برابر روش مذکور اشاره شده است. هم چنین روش پیشنهادی در ویدیوهایی که پدیده ی انسداد متقابل در آن ها وجود دارد نیز امتحان شده و نتایج به دست آمده نشان می دهد که روش پیشنهادی قادر است ردیابی با وجود انسداد کامل و انسداد جزئی را به خوبی انجام دهد.
محمدجواد حیدری سعید پاشازاده
پوشش و اتصال دو معیار مهم کیفیت سرویس شبکههای حسگر عملگر بیسیم هستند. در این پایاننامه روشی برای فراهم کردن حداکثر پوشش ضمن حفظ اتصال ارائه شده است. شبکه شامل تعدادی عملگر متحرک و مجهز به حسگر جهت نظارت بر محیط توزیع شده است. با توجه به مشکلات روشهای متمرکز نظیر وجود گلوگاه و عدم تحملپذیری در برابر خطا، هدف طراحی الگوریتمی توزیع شده است که از معیارهای پوشش و اتصال به صورت همزمان همزمان پشتیبانی کند. با فرض کردن نواحی حسی و ارتباطی به صورت دوایری به مرکزیت گرهها و با دانستن این مطلب که فاصله بین دو گره همسایه، با انرژی مصرف شده، کیفیت پیوند ارتباطی و پوشش کلی شبکه، رابطه مستقیمی دارد، ابتدا فاصله مطلوبی برای دو گره همسایه محاسبه میشود. هرکدام از پارامترهای اتصال و پوشش در تعیین این مقدار موثرهستند. هر عملگر با دانستن موقعیت خود و همسایگانش سعی میکند فاصلهاش تا همسایگانش را حتیالمقدور به فاصله مطلوب نزدیک کند بدین منظور برای هر عملگر تابع خطایی در نظر گرفته شده و با توجه به فواصل موجود، خطایی برای موقعیت فعلی عملگر بدست میآید. سپس هر عملگر با توجه به مقدار خطای موجود، موقعیت خود را برای کاهش خطا با استفاده از الگوریتم گرادیان نزولی اصلاح میکند. با اجرای این الگوریتم ضمن حفظ اتصال پوشش حسی عملگرها بیشینه شده که این مطلب هدف غایی این پایاننامه است.
حجت امامی فرناز درخشان
چکیده: برخورداری از یک سیستم مدیریت ترافیک هوایی قابل اطمینان، ایمن و کارآمد یک نیاز اساسی و مهم در صنعت هوانوردی می باشد. با توجه به حجم عظیم پروازها، مدیریت و ساختار سیستم فضای هوایی فعلی توانائی پاسخگوئی و عملکرد سریع در مقابل افزایش روز افزون ترافیک را ندارد. یکی از راهکارهای ارائه شده که به طور بالقوه برای حل مشکلات موجود در سیستم مدیریت ترافیک هوایی فعلی ارائه گردیده است، روش پرواز آزاد می باشد. با وجود اینکه روش پرواز آزاد مزیّت های فراوانی دارد مشکلاتی را نیز برای سیستم مدیریت ترافیک هوایی تحمیل می کند. یکی از مهم ترین چالش ها در سیستم مدیریت ترافیک هوایی فعلی و به خصوص در روش پرواز آزاد، تشخیص و حل تداخل در بین پرواز هواپیماهای مختلف می باشد. استفاده از سیستم های چندعاملی برای حل مسائل پیچیده، پویا و بزرگ یکی از موفق ترین و کاراترین راه حل ها به شمار می روند. به همین دلیل در این پایان نامه یک سیستم چندعاملی جدید برای حل مسائل "تشخیص و حل تداخل" و "کاهش تأخیر در پروازها" ارائه شده است. در این نوشتار مدل های مختلفی که تاکنون برای خودکار کردن سیستم تشخیص و حل تداخل ارائه شده اند، بررسی شده و یک چارچوب جامع برای مقایسه انواع مدل های مختلف که بر پایه سیستم های چندعاملی بودند، ارائه شده است. این چارچوب یک راهکار مثبت در جهت بررسی کارائی و مطلوبیّت انواع مدل های ارائه شده بر پایه عامل ها می باشد. در سیستم پیشنهادی تشخیص و حل تداخل، سعی شده تا توازن مناسبی بین حالت کنترل متمرکز و حالت توزیع شدگی سیستم رعایت شود. همچنین در این نوشتار یک الگوریتم جدید اولویت بندی ارائه شده است که از کارائی بالایی برخوردار است. مزیّت اصلی سیستم پیشنهادی این است که از انعطاف پذیری لازم برخوردار بوده و می تواند در کنار سیستم های فعلی و بدون جایگزینی با کل سیستم موجود، مورد استفاده قرار گیرد. نتایج آزمایش ها بر روی سناریوهای مختلف نشان می دهد که سیستم پیشنهادی در شرایط مختلف ترافیکی عمکلرد مناسبی دارد و توانسته است مشکلات و چالش های موجود را تا حدود زیادی بهبود بخشد.
مرجان نکویی زهرایی سعید پاشازاده
با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی از شاخه های رمزنگاری، رمزنگاری عصبی است که از الگوریتم های شبکه عصبی در رمزنگاری و رمز شکنیاستفاده می کند.به دلیل توانایی تولید هر تابعی توسط شبکه عصبی و نیز قدرت آن به عنوان ابزاری جهت پیدا نمودن معکوس هر الگوریتم رمزنگاری، شبکه های عصبی را به عنوان یک روش جدید برای حمله به الگوریتم های رمزنگاری پیشنهاد داده اند. اما از طرف دیگر ممکن است در مواردی، برای حل مسئله تحلیل رمز دچار محدودیت هایی هم باشند. با کمک گرفتن از محاسن شبکه عصبی مصنوعی،رمز جانشینی caesar مورد حمله ای از نوع متن انتخاب شده قرار داده شد.و این نتیجه حاصل گشت که اگر شبکه عصبیبا 27 کلید آموزش داده شده باشد رمز سزار 100% قابل شکست می باشد. اما شبکه ای که با تعداد کلید کمتری آموزش دیده باشد نیز می تواند، رمز سزار را بشکند. کمترین تعداد کلیدی که برای آموزش می توان استفاده نمود 8 کلید می باشد. به این ترتیب توانستیم با شبکه عصبی و حمله متن انتخاب شدهدر رمز سزار پی به کلید رمزنگاری شده ببریم.علاوه بر الگوریتم رمز سزار تستی دیگر، بر یک نوع از الگوریتم های رمزکننده جایگشتی همچون railfence انجام شد. و تاثیر عواملی چون افزایش داده های آموزشی، افزایش تعداد لایه های میانی و تعداد نرون های متفاوت در هر لایه میانی، بررسی گردید. و در انتها در رمزrailfenceاین نتیجه حاصل گشت که به کمک حمله متن انتخاب شده، قادر به بازیابی کلید، با ماکزیمم درستی 44.4% می باشیم. در ادامه با حمله ای دیگر به شکستن رمز به کمک شبکه های عصبی پرداختیم. در این آنالیز فقط متن رمزشده وجود دارد. برهمین اساس رمزگشایی براساس توزیع احتمالات، مشخصات متن رمزشده موجود و به همراه دانش عمومی است. هدف از این حمله پیدا کردن متن واضح متناظر با متن رمزشده و درصورت امکان کلید می باشد. برای رسیدن به این هدف از دو شبکه عصبی مصنوعی استفاده گردیده است. شبکه عصبی مصنوعی1 از روی متن رمز شده متن اصلی متناظر آن را بدست می آورد. و شبکه عصبی مصنوعی2با گرفتن متن رمز شده و متن اصلی، کلیدرمزنگاری استفاده شده را شناسایی می کند. این روش بر روی برخی از الگوریتم های رمزکننده جانشینی از قبیل caesarوaffinetransformation با احتمال 100% و بر روی vigenereوbeaufortبا درصد درستی 83.3% قادر به بازیابی کلید و شکستن الگوریتم رمزنگاری استفاده شده می باشد. اما یک اشکال اساسی وجود دارد که باعث رد نمودن این روش می گردد.
حمید شیری میرجواد موسوی نیا
در سال های اخیر مخابرات مشارکتی به شکل گسترده ای توجه محققان را به خود جلب کرده است. شیوه ی مشارکتی با بهره گیری از کلیه ی منابع موجود در شبکه ی مخابراتی از طریق انتخاب گره های ارتباطی با عنوان گره های رله و استفاده از تعدادی آنتن منفرد برای ایجاد آنتن آرایه ای مجازی ، در بهبود کیفیت انتقال داده و امکان برقراری ارتباط در شرایطی که ارتباط مستقیم با مقصد ممکن نباشد به شیوه ای موثر عمل می کند. بدین ترتیب این ساختار ارتباطی، با ایجاد یک سیستم چند ورودی–چند خروجی (mimo) مجازی، امکان بهره گیری از مزایای ارتباط داده در کانال هایی از این نوع را فراهم می کند. بکارگیری شیوه ی مشارکتی بسته به بستری که در آن مورد استفاده قرار گیرد، تابع شرایط، محدودیت ها و روش های اجرایی خاصی است. همچنین لایه هایی از ساختار شبکه که مشارکت در آن ها انجام می شود بر این شرایط و محدودیت ها تاثیرگذارند. در این پایان نامه شبکه های بی سیم adhoc در نظر گرفته شده است. در این دسته از شبکه ها مشارکت بین گره ها در ارتباطات تک پرشی و چندپرشی در لایه های مختلف و به روش های متعددی قابل اجرا خواهد بود. این امر تا حدود زیادی وابسته به معیارهایی است که لازم است طی فرآیند مشارکت در انتقال داده بهبود یابند. لایه ی اصلی اجرای مشارکت در روش پیشنهادی پایان نامه (camp) لایه ی mac در نظر گرفته شده است. البته باید درنظر داشت که در لایه ی فیزیکی در غالب موارد اجرای بخشی از فرآیند مشارکت ضرورت دارد و لذا در این پایان نامه، نوعی از طراحی بین لایه ای انجام شده است. یکی دیگر از دغدغه های اساسی در طراحی پروتکل مشارکتی، تعیین متریک مناسب برای انتخاب همیارها است. این متریک می تواند شامل عناصری از جمله اطلاعات متقابل داده، نرخ انتقال داده، احتمال قطعی، نرخ خطای بیت، توان عملیاتی، تأخیر انتقال، شعاع تحت پوشش و میزان مصرف انرژی باشد. از آنجایی که در غالب پژوهش های انجام گرفته در این حوزه تنها یکی از عناصر معرفی شده به کارگرفته شده اند و همچنین با توجه به ماهیت دینامیکی رفتار کانال و گره ها در شبکه های adhoc و محدودیت منابع موجود در آن، camp با ارائه ی متریکی مرکب شامل دسته ای مستقل از عناصر فوق به بهبود بیشتر کیفیت انتقال داده، در کنار مصرف مناسب منابع، کمک می کند. از دیگر اهداف دنبال شده در camp سازگاری آن با پروتکل lr{802.11 mac} است. پروتکل camp در بسته ی نرم افزاری matsim الحاق و به کمک نرم افزار matlab شبیه سازی شده است. نتایج به دست آمده از شبیه سازی ها عملکرد مناسب این پروتکل را از نقطه نظر نرخ خطای بیت، توان عملیاتی و مصرف انرژی نشان می دهد.
منیژه قایمی دیزجی محمدرضا فیضی درخشی
دادهکاوی یکی از مراحل کشف دانش است و دانش حاصل از دادهکاوی در زمینههای گوناگون از جمله تجارت و پزشکی مورد استفاده قرار میگیرد. امروزه با پیشرفت علم و دانش، اطلاعات ذخیره شده در مورد موجودیتها در پایگاهدادهها نیز در حال افزایش است. مطالعات نشان دادهاند که بیشتر مواقع همهی اطلاعات در مورد موجودیتها نه تنها برای دادهکاوی مفید نیستند، بلکه مشکلاتی را برای دادهکاوی ایجاد میکنند. بنابراین سعی میشود با استفاده از فرایند انتخاب مولفه، مولفههای مفید و مربوط برای یادگیری انتخاب شده و مولفههای زاید و نامربوط کنار گذاشته شوند. ولی همیشه کنار گذاشتن قطعی برخی مولفهها قبل از دادهکاوی مطلوب نیست. در این مواقع سعی میشود اهمیت مولفهها برای دادهکاوی مشخص شود که این روند توسط الگوریتمهای وزندهی مولفه صورت میگیرد. انتخاب و وزندهی مولفه از جمله مسائل غیر چندجملهای سخت هستند که اخیراً استفاده از الگوریتمهای تکاملی برای حل این مسائل نتایج قابل قبولی را نشان داده است. طبیعت همواره مورد الهام بسیاری از افراد بوده است؛ بهطوریکه افراد مختلف سعی کردهاند با استفاده از روندهای موجود در طبیعت به حل مشکلات موجود بپردازند. از جمله الگوریتمهای تکاملی مبتنی بر طبیعت میتوان به الگوریتم ژنتیک و مورچهها اشاره کرد. در این راستا در این پایاننامه با توجه دقیق به روند موجود در جنگل، الگوریتم تکاملی جدیدی به نام الگوریتم جنگل ارائه شده است. به منظور بررسی کارایی الگوریتم پیشنهادی جنگل، 3 تابع آزمون در حالت 5 و 10 بعدی مورد بررسی قرار گرفته است. نتایج بدست آمده نشان دهندهی برتری قاطع الگوریتم جنگل از نظر زمان و تعداد نسل رسیدن به جواب نزدیک به بهینه نسبت به الگوریتم ژنتیک است. در این پایاننامه مسالهی وزندهی مولفه با استفاده از الگوریتم پیشنهادی جنگل حل شده است. نتایج آزمایشها بر روی مجموعه دادههایی با اندازههای مختلف نشان دادند که الگوریتم جنگل میتواند کارایی الگوریتم یادگیری نزدیکترین همسایگی را با استفاده از وزندهی مولفه، در 4 مجموعه داده از 7 مجموعه دادهی انتخابی به خوبی بهبود ببخشد. به منظور بررسی بیشتر کارایی الگوریتم جنگل، مسالهی انتخاب مولفه نیز با استفاده از الگوریتم جنگل حل شده است. نتایج آزمایشها بر روی 6 مجموعه داده نشان دادند که الگوریتم جنگل میتواند کارایی الگوریتم نزدیکترین همسایگی را در 4 مجموعه داده به خوبی بهبود ببخشد. در 2 مجموعه دادهای که الگوریتم جنگل نتوانسته است بهتر از روشهای موجود عمل کند، دارای رتبهی دو است.
خالد اصلان پور حسین بیورانی
امروزه داده کاوی به عنوان یک ابزار و روش علمی جدید برای بررسی و تحلیل داده ها در پایگاه های بزرگ داده مطرح شده است. با استفاده از تکنیک های این روش می توان حجم وسیعی از داده های خام را به اطلاعات مفید و قابل استفاده تبدیل کرد. داده کاوی تکنیک ها و الگوریتم های متنوع و متفاوتی برای تحلیل داد ه دارد. از این بین می توان به معروفترین آن ها از جمله شبکه های عصبی، درخت تصمیم، رگرسیون لجستیک، قوانین انجمنی و آنالیز خوشه ای اشاره کرد. یکی از پرکاربردترین این روش ها، رگرسیون لجستیک است. در شرایطی که متغیر پاسخ مورد نظر یک متغیر دو حالتی باشد، از این روش برای طبقه بندی یا پیش بینی متغیر پاسخ استفاده می شود. مزیت این روش نسبت به سایر روش ها، قدرتمند و دقیق بودن آن و عدم نیاز به پیش شرطهای معمول است. در این پایان نامه مدل رگرسیون لجستیک و نحوه استفاده از آن بررسی می شود. سپس رگرسیون لجستیک برای پیش بینی دو متغیر مهم اقتصادی با استفاده از داده های واقعی به کار گرفته می شود و در مورد ساخت یک مدل مناسب یا انتخاب بهترین مدل در بین مدل های موجود بحث می شود.
سپیده مرادی مینا زلفی لیقوان
شبکه حسگر بیسیم یک نوع از شبکههای بیسیم موردی و ترکیبی از حسگرهای کوچک است که به صورت انبوه در محیط پخش شدهاند. گرههای حسگر اساسا منابع و قدرت محدودی دارند. در تعدادی از کاربردهای این شبکهها، تضمین امنیت یک مسئله حیاتی است. همچنین پروتکلهای مسیریابی طراحی شده بیشتر بر روی قدرت گرهها تمرکز میکنند و کمتر جنبه امنیت را درنظر گرفتهاند. از اینرو اغلب الگوریتمهای مسیریابی توسعه یافته برای این شبکهها در برابر حملات آسیبپذیر هستند. نیازمندیهای امنیتی شبکههای حسگر بیسیم شامل احراز هویت، صحت، تازگی اطلاعات و محرمانگی است. در سالهای اخیر عاملهای متحرک برای پخش موثر دادهها در شبکههای حسگر پیشنهاد شدند و تعدادی از محققین این عاملها را به عنوان یک نمونه جدید و هوشمند برای اهداف توزیع شده و فائق آمدن بر محدودیتهای شبکههای حسگر مورد استفاده قرار میدهند. ما در این پژوهش تعدادی از پروتکلهای مسیریابی که بر مسیریابی امن تاکید دارند را مورد بررسی قرار میدهیم و سپس یک روش توزیع شده بر روی پروتکل مسیریابی aodv، جهت مقابله با حملات خارجی و تعدای از حملات داخلی(sybil و clone) موثر بر مسیریابی با استفاده از تکنولوژی عاملهای متحرک در شبکههای حسگر بیسیم متحرک ارائه میدهیم. روش ارائه شده یک راهکار توزیع شده است و احراز هویت در شبکه را با رمزنگاری متقارن انجام میدهد. آنالیز و نتایج شبیهسازی، موثر بودن و کارآمدی روش ارائه شده را نشان میدهد. این روش تعداد بستههای از دست رفته در شبکه را کاهش و باعث افزایش عملکرد شبکه نسبت به الگوریتمهای ارائه شده قبلی و پروتکل aodv میشود.
همتا صدقانی مینا زلفی لیقوان
شبکههای حسگر بیسیم نسل جدیدی از شبکهها هستند که به طور معمول، از تعداد زیادی گره حسگر ارزان¬قیمت تشکیل شدهاند و ارتباط این گرهها به صورت بیسیم صورت میگیرد. هدف اصلی در این شبکهها، جمعآوری اطلاعاتی در مورد محیط پیرامون حسگرهای شبکه است. نحوه عملکرد کلی این شبکه¬ها به این صورت است که گرهها اطاعات مورد نیاز را جمعآوری میکنند و سپس آن¬ها را به سمت ایستگاه پایه و یا چاهک ارسال میکنند. حسگرها معمولا در نواحی که قابل دسترسی توسط انسان نیستند، توزیع می¬شوند مانند جنگل¬ها، در نتیجه قابل شارژ نیستند. بنابراین، مصرف انرژی و طول عمر در این شبکه¬ها چالش مهمی است. در این پایان¬نامه، سه الگوریتم مسیریابی انرژی کارای مبتنی بر خوشه¬بندی ارائه شده است. اولین الگوریتم پیشنهادی با نام scmr، بر اساس خوشه¬بندی ایستا و انتقال چندگامی است. دومین الگوریتم، pdh-clustering نامیده شده که بر اساس خوشه¬بندی پویا عمل می¬کند و برای هر گره یک اولویت اختصاص می¬دهد و بر اساس آن اولویت¬ها سرخوشه¬ها را انتخاب می¬کند. این الگوریتم، از نوع الگوریتم مسیریابی توزیع شده است. سومین الگوریتم پیشنهادی، بر اساس روش electre، که یک نوع از روش¬های تصمیم¬گیری چند شاخصه است،عمل می¬کند. این الگوریتم با استفاده از روش electre، سرخوشه¬ها را انتخاب می¬کند و بر اساس خوشه¬بندی پویاست و الگوریتمی توزیع شده است. در انتهای این پایان¬نامه، ما الگوریتم¬های پیشنهادی را با استفاده از نرم افزار matlab، شبیه-سازی کردیم. نتیجه شبیه¬سازی¬ها نشان می¬دهد که الگوریتم¬های پیشنهادی در مقایسه با الگوریتم-های قبلی مانند leach، heed، topsis و eepsc توانسته¬اند مصرف انرژی را متعادل¬تر کرده و منجر به افزایش قابل توجهی در طول عمر پایدار شبکه شوند.
امین رحیمی لیلی محمد خانلی
در سال¬های اخیر، هزینه¬ی تامین برق مصرفی مراکز داده¬ی ابری به یکی از نگرانی¬های کنونی محاسبات ابری تبدیل شده است. به همین خاطر ارائه روش¬هایی برای کاهش هزینه مصرف در این مراکز داده مورد توجه دانشگاه¬ و صنعت قرار گرفته است. یکی از راهکار¬های کاهش مصرف انرژی در سیستم¬های پردازش ابری استفاده از الگوریتم-های تجمیع ماشین¬های مجازی می¬باشد. این الگوریتم¬ها با مهاجرت دادن ماشین¬های مجازی از سرور¬هایی با کارکرد کمتر به سرور¬هایی با کارکرد بیشتر باعث استفاده بیشتر از منابع موجود و کاهش مصرف انرژی می¬شود. محیط¬های زیر¬ساخت به عنوان سرویس (iaas)، به کاربران اجازه¬ی اجرای هر نوع نرم¬افزار توسط ماشین¬های مجازی را می¬دهد. با این حال آشکار نیست چگونه این حجم¬های کاری بر روی کارایی یکدیگر تاثیر می¬گذارند. این تاثیرات می¬تواند در اثر وابستگی داده، شبکه باشد. حل این مسئله می¬تواند باعث استفاده بهینه¬تر از منابع و کاهش مصرف انرژی شود. برای حل این مسئله در این پایان¬نامه یک روش تجمیع ماشین¬های مجازی ارائه شده است و در نهایت روش پیشنهادی را با الگوریتم pabfd مقایسه شده است. نتایج شبیه سازی نشان می¬دهد الگوریتم پیشنهادی مقدار مصرف انرژی را نسبت به الگوریتم pabfd 26 % کاهش داده است همچنین میزان مهاجرت-های زنده 44 % کاهش داده شده است. از نظر رعایت نیازمندی¬های سرویس، میزان نقض sla در الگوریتم پیشنهادی به طور تقریبی 32 % میزان نقض sla در الگوریتم pabfd می¬باشد.
شبنم خلیلی خلیل کندی سعید پاشازاده
داده کاوی مجموعه ای از شیوه های عمدتا آماری وبدیع با هدف استخراج اطلاعات جدید از مجموعه داده های بزرگ وتبدیل آن به یک ساختار قابل فهم برای استفاده بیشتر است. طبقه بندی داده¬ها و پیش بینی فرایندها دو کاربرد عمده داده کاوی است.یکی از حوزه¬های کاربردی طبقه-بندی داده¬ها، دسته بندی صاحبان حساب¬های بانکی و پیش بینی بازپرداخت وام¬های بانکی است. باتوجه به اینکه اعطای تسهیلات و تخصیص منابع به افراد جزو وظایف اصلی بانک ها است، از مشکلات اصلی بانک ها، مدیریت منابع مالی موجود، مدیریت ریسک اعتباری، مدیریت وام های تخصیصی به افراد،پاسخگویی به افزایش درخواست های تسهیلات و محدودیت منابع مالی بانک ها می باشد.تجزیه و تحلیل داده های بانکی می تواند در تولید دانش لازم در مورد صاحبان حساب¬های بانک به مدیران بانک کمک کرده و در رفع این مشکلات سودمند باشد.بانک¬ها با ارائه مدل هاو کشف دانش نهفته در داده ها، مشتریان خود را می توانند توصیف کنند.بانک¬ها می توانند بر اساس پیش بینی اقدامات مختلفی مانند نگهداری مشتریان خوش حساب و جداکردن آن ها از مشتریان بدحساب را انجام دهند. بانک ها می توانند جهت تصمیم گیری در پرداخت تسهیلات به مشتریان از نتایج داده کاوی استفاده کنند.
رحیم انوری زاد لیلی محمدخانلی
شبکه های موردی سیار (manet)، گروهی از گره های سیار می باشند که بدون نیاز به داشتن زیرساخت های ثابت شبکه و یا مدیریت متمرکز، امکان برپایی سریع یک محیط ارتباطی را فراهم می کنند. این شبکه ها در آینده کاربران موبایل را قادر خواهند ساخت تا با استفاده از ارتباط بی سیم مستقیم موبایل به موبایل محتواهای مورد استفاده خود را به اشتراک گذاشته و توزیع نمایند. از آنجائیکه این نوع شبکه ها نیازمند استفاده از محیط های باز می باشند و از هیچ نوع روال صریحی برای کنترل عضویت گره ها بهره نمی برند، بنابراین انتخاب گره های مناسب برای تعاملات بین گره ها یک چالش بزرگ می باشد. گره ها همواره باید با همسایگان خود برای رسیدن به هدف تعامل داشته باشند، بنابراین این احتمال وجود دارد که برخی از گره های همسایه رفتاری خصمانه داشته باشند. دستگاه های موبایل منابع محدودی (از جمله: توان باتری، قدرت پردزاش و پهنای باند) دارند، در نتیجه نباید این منابع را برای محتواهای مشکل دار و بدخواهانه هدر داد. همچنین بررسی میزان قابلیت اعتماد گره ها نباید خود عاملی برای مصرف بیش از حد منابع دستگاه های موبایل باشد و باعث افزایش سربار محاسباتی و ترافیک شبکه گردد. طرح های پیشنهادی زیادی در مورد ارزیابی میزان اعتماد و انتخاب گره های مطمئن برای شبکه های موردی سیار وجود دارد. اکثر این مدل ها بر اساس انتخاب گره با بالاترین میزان اعتماد برای شرکت در تعاملات می باشند، که موجب می شود یک گره اغلب در تعاملات، بیشترین حضور را داشته باشد، در نتیجه منابع گره های عضو شبکه بصورت منصفانه مورد استفاده قرار نمی گیرد. مکانیزم ارزیابی میزان اعتماد بلادرنگ و انتخاب گره های احتمالی برای توزیع محتوا تا حدودی این مشکل را برطرف نموده است. در این مکانیزم بعد از اتمام یک تعامل گره شرکت کننده در تعامل یک پیغام حاوی نظر خود در مورد میزان اعتماد گره ارائه دهنده محتوا برای سایر گره های عضو شبکه ارسال می کند. مدل ذکر شده اگرچه این امکان را فراهم می کند که گره ها قبل از شروع یک تعامل از میزان اعتماد سایر گره ها اطلاع یابند، ولی ارسال بسته های حاوی نظر هر گره بعد از خاتمه تعامل برای سایر گره ها موجب افزایش ترافیک شبکه می گردد. همچنین به علت ذخیره نظرات سایر گره ها در هر گره عضو شبکه، مصرف حافظه گره ها نیز زیاد می باشد. در روش پیشنهادی این پایان نامه، مدل ارزیابی میزان اعتماد بلادرنگ به عنوان مدل پایه تحقیقات این پایان نامه با ادغام شدن با مدل خوشه بندی، بهبود داده شده است. به اینصورت که نظر یک گره بعد از اتمام یک تعامل فقط در گره سرخوشه ذخیره می گردد. با ارزیابی نتایج شبیه سازی روش این پایان نامه و مقایسه آن با مدل اصلی مشخص گردید که تغییرات صورت گرفته باعث کاهش ترافیک شبکه و مصرف حافظه گره ها و همچنین باعث بهبود دقت انتخاب گره های قابل اعتماد برای تعامل و ارتقاء بهبود کیفیت سرویس توزیع محتوا می گردد.
مجید مرداعلمداری سعید پاشازاده
شبکه های حس گر-عمل گر بی سیم در کاربردهای مختلف مورد استفاده قرار گرفته اند. از معیارهای مهم کیفیت سرویس در شبکه های حس گر-عمل گر بی سیم، افزایش طول عمر شبکه است. فاصل ارتباطی طولانی بین حس گرها وچاهک در این نوع شبکه ها انرژی زیادی را مصرف می کند و طول عمر شبکه را کاهش می دهد. باتوجه به تعداد زیاد گره ها در محیط، مدیریت آن ها نیازمند مکانیزمی سلسه مراتبی است. برای این منظور از خوشه بندی گره ها برای مدیریت آن ها استفاده می شود. کاربرد موردنظر در این پایان نامه نظارت بر محیط و ردیابی مهاجم می باشد. هدف این پایان نامه ارائه یک الگوریتم توزیع شده برای خوشه بندی گره ها در شبکه است. سرخوشه وظیفه ی مدیریت سایر گره های یک خوشه را برای کاهش میزان انرژی مصرفی و تامین درجه پوشش حسی مورد نظر در شبکه دارد. در حالت عادی یعنی زمانی که هیچ مهاجمی در داخل خوشه وجود ندارد خوشه دارای درجه پوشش 1 خواهد بود. برای تامین درجه پوشش 1 درون خوشه و کاهش میزان مصرف انرژی می توان بعضی از گره ها را خاموش کرد. زمانی که ورود مهاجم به درون خوشه تشخیص داده شد، درجه پوشش خوشه به 3 افزایش داده خواهد شد تا اطلاعات دقیقی از موقعیت مهاجم جمع آوری شود. وظیفه مدیریت گره ها برای انجام این کار برعهده سرخوشه می باشد. وظیفه دیگری که سرخوشه در این پروژه دارد تامین پوشش حسی حداکثری توسط عمل گرها است. برای این منظور در ناحیه ای از خوشه که به هر دلیلی حس گری وجود ندارد از عمل گرها برای تامین پوشش حداکثری استفاده خواهد کرد. در فرایند تحقیق ابتدا پارامترهای سیستم مشخص شده و الگوریتم خوشه بندی توزیع شده برای تامین کیفیت سرویس های کاهش میزان انرژی مصرفی و تامین درجه پوشش حسی شبکه ارائه خواهد شد. در فاز بعدی با شبیه سازی صحت الگوریتم پیشنهادی بررسی و معیارهای بهبود یافته در الگوریتم مذکور با مقایسه روش های موجود مورد ارزیابی قرار می گیرد.
صدیقه قنبری سعید پاشازاده
اعطای تسهیلات اعتباری بانکی در سال های اخیر با مشکلاتی از قبیل عدم بازپرداخت توسط مشتریان مواجه شده است که استفاده از سیستم های پیشرفته ی اعتبارسنجی را برای بانک ها ضروری می نماید. از طرفی استفاده از الگوریتم های داده کاوی و هوش مصنوعی به منظور تفکیک مشتریان از نظر ریسک بازپرداخت تسهیلات، در بانک های موفق دنیا جایگاه ویژه ای داشته و مبنای تصمیم گیری ها در حوزه ی مشتریان اعتباری است. هدف این تحقیق طبقه بندی مشتریان اعتباری بانک به لحاظ ریسک بازپرداخت تسهیلات دریافت شده می باشد. در این تحقیق با استفاده از داده های اعتباری مشتریان که در سیستم های اطلاعاتی بانک موجود می باشد، فرآیند داده کاوی بر روی این داده ها صورت پذیرفته است. ابتدا داده های مورد نیاز جمع آوری شده و عملیات پیش پردازش شامل حذف مقادیر پراکنده، نرمال سازی و گسسته سازی بر روی آنها انجام شد. سپس تکنیک های طبقه بندی رگرسیون لجستیک، درخت تصمیم c4.5، ماشین بردار پشتیبان و شبکه های عصبی با سه روش مختلف: 1) طبقه بندی بدون اعمال انتخاب ویژگی ها و خوشه بندی، 2) طبقه بندی با اعمال انتخاب ویژگی ها، 3) طبقه بندی با اعمال خوشه بندی، بر روی داده های پیش پردازش شده اعمال شد. نتایج پیش بینی این تکنیک ها با یکدیگر مورد مقایسه قرار گرفت. همچنین در این پایان نامه روش پیشنهادی ماشین بردار پشتیبان تکاملی، در پیش بینی ریسک بازپرداخت تسهیلات ارائه شده و مورد ارزیابی قرار گرفته است. نتایج نشان می دهد که روش شبکه های عصبی با نرخ پیش بینی 6/90 درصد و ماشین بردار پشتیبان تکاملی با نرخ 8/89 درصد در مقایسه با سایر روش ها از دقت پیش بینی کنندگی بالایی برخوردار هستند. در مجموع با استفاده از نتایج این پایان نامه می توان گفت که تکنیک های داده کاوی از قدرت بالایی در پیش بینی ریسک اعتباری بانک ها برخوردار هستند و می توان با اطمینان بالایی از آنها استفاده نمود.
مهدی روستائی سعید پاشازاده
پوشش و اتصال از معیارهای مهم پشتیبانی از کیفیت سرویس در شبکه های حس گر-عمل گر بی سیم هستند که پشتیبانی از آن ها با توجه به نوع کاربرد متفاوت خواهد بود. در کاربرد تعقیب و گریز پشتیبانی از پوشش و اتصال برای کشف و ردیابی هدف از اهمیت بالایی برخوردار است. الگوریتم های مسیریابی در شبکه های حس گر سعی می کنند با توزیع بار در بین همه حس گرها، از ایجاد نقاط برشی و چند بخشی شدن شبکه جلوگیری کنند. شرایط محیط و یا توزیع محل بروز رویدادها در کاربرد مورد نظر ممکن است باعث مصرف بیشتر انرژی در بخش هایی از شبکه و چند بخشی شدن آن شود. برای حفظ کیفیت سرویس دهی باید از بخش شدن شبکه جلوگیری کرد. گره های برشی، گره هایی هستند که از کار افتادن آن ها باعث چند بخشی شدن شبکه می شود. به همین منظور ابتدا باید گره های برشی را در شبکه شناسایی کرد. یکی از راه های پیداکردن گره های برشی استفاده از جستجوی اول عمق است که در آن هر گره باید توپولوژی کامل شبکه را داشته باشد. در این پایان نامه گره های برشی با استفاده از یک الگوریتم توزیع شده شناسایی می شوند. در این پایان نامه برای پشتیبانی از معیارهای کیفیت سرویس مطرح شده، از عمل گرها استفاده شده است. فرض بر این است که عمل گرها همگن بوده و هر عمل گر از مکان فیزیکی عمل گرهای دیگر شبکه مطلع است. با از کار افتادن گره برشی، همسایگان آن پیامی را در شبکه پخش می کنند. عمل گرهایی که این پیام را دریافت می کنند در صورتیکه نزدیک ترین عمل گر نسبت به گره برشی باشند، جایگزین آن می شوند. طول گام بسته های جستجوی گره برشی عامل مهمی در تشخیص این گره ها است و افزایش آن میزان خطای کاذب را کاهش می دهد. افزایش طول گام بعد از یک حد مشخص تأثیری بر افزایش دقت تشخیص مجموعه برشی نخواهد داشت. نتایج شبیه سازی در این پایان نامه نشان می دهد که با مقدار طول گام 5 می توان به دقت تقریباً 100 درصد دست یافت. هزینه ارتباطی این الگوریتم نیز از نظر تعداد پیام های ارسال شده در این پایان نامه بررسی شده است. هزینه ارتباطی الگوریتم متناسب با مقدار طول گام افزایش افزایش خواهد یافت، اما از یک حدی به بعد مقدار طول گام تأثیری روی هزینه ارتباطی نخواهد داشت. نتایج شبیه سازی در این پایان نامه نشان می دهد که جابجایی عمل گرها باعث کاهش تعداد بخش های شبکه شده است. به منظور ارزیابی این روش از دو معیار تعداد بخش های شبکه و بزرگترین بخش متصل شبکه استفاده شده است. بزرگترین بخش متصل در شبکه دارای بیشترین تعداد حس گر متصل به هم است. میزان بهبود پشتیبانی از معیار کیفیت سرویس پوشش توسط الگوریتم بررسی شده است که نشان دهنده بهبود میزان پوشش است.
ناهید دانش سعید پاشازاده
حوزه میکروالکترونیک، حس گرهای بی سیم بسیار ریز، هم در بعد تحقیقات دانشگاهی و هم در بعد صنعت پیشرفت بسیار داشته است. بکارگیری سخت افزارهایی با مصرف انرژی پایین (مانند: دوربین ها و ابزارهای چندرسانه ای) در شبکه های بی سیم، باعث توسعه شبکه های حس-گر/عمل گر تصویری بی سیم در محیط هایی شده است که نیاز به نظارت و بازرسی بصری دارند. این نوع شبکه ها می توانند طیف گسترده ای از کاربردهای نظارت و ایجاد امنیت، مراقبت های بهداشتی، مدیریت ترافیک، مدیریت میدان جنگ و مدیریت هوشمند را پوشش دهند. از ویژگی های منحصر به فرد این نوع شبکه ها، توانایی همکاری و هماهنگی بین گره های حس گر و عمل گر است. خصوصاً در مواقعی که مکان قرار گرفتن گره ها و توپولوژی شبکه از قبل مشخص و تعیین شده نیست، چنین خصوصیتی این امکان را فراهم می آورد تا بتوان آنها را در مکان های خطرناک و یا غیرقابل دسترس رها نمود.
مهدی آقالاری سعید پاشازاده
امروزه سیستم های کامپیوتری و نرم افزارهای مربوطه بطور وسیعی در رشته های گوناگون مورد استفاده قرار می گیرند. طیف وسیعی از شرکت ها و اشخاص در زمینه ی طراحی و تولید نرم افزارها و سیستم های کامپیوتری به فعالیت مشغول هستند. در حال حاضر به دلیل عدم آگاهی اکثر تولیدکنندگان نرم افزار از قدرت تکنیک های مهندسی معکوس، تولیدات و حقوق مالکیت آن ها بر نرم افزار و داده های ارزشمند، مورد تعرض قرار می گیرد که این امر لطمه های جبران ناپذیری را به آن ها وارد می کند. برای جلوگیری از تهدیدات، تحقیقات گسترده ای برای توسعه ی تکنیک های محافظت از نرم افزار صورت گرفته است. با توجه به اینکه این تحقیقات در این حوزه به دلیل حساسیت، محرمانه بوده و در اختیار همگان قرار نمی گیرند، لذا دانش فنی در این زمینه بسیار محدود می باشد. در این پایان نامه، ابتدا ساختار pe فایل های اجرایی در ویندوزهای ?? و ?? بیتی مورد بررسی قرار گرفته است. سپس نحوه ی خارج کردن کد مورد نظر از یک برنامه بررسی و انجام شده است. در ادامه نحوه ی تزریق کد استخراج شده به یک برنامه ی منبع تشریح و انجام شده. در نهایت از تکنیک های ذکر شده برای محافظت و رمزنگاری ایستا و پویای فایل های اجرایی با ساختار pe استفاده شده است.
سامان حکیم زاده ابیانه سعید پاشازاده
مساله تعقیب و گریز را می توان با فرض های مختلفی مطرح کرد. مدل حرکت تعقیب کننده ها و مهاجمین، محدودیت های محیط، سرعت حرکت و تعداد تعقیب کننده ها و مهاجمین، میزان هوشمندی مهاجم و تابع هدف تعقیب کننده ها که نزدیک شدن تا فاصله مشخصی به مهاجمین است همگی جزء فرض های مساله هستند. از این رو در هر پیاده سازی باید محیط مورد آزمایش و فرض های مساله کاملا مشخص باشند. در این نوشتار به طور مشخص راهکارهایی برای تعقیب و گریز ارایه می دهیم که علاوه بر کاهش ارتباطات، به صورت توزیعی قابل پیاده سازی بوده و همچنین پاسخ مناسب و قابل قبولی برای مساله تعقیب و گریز باشند.
سید جمال الدین مجاوری سعید پاشازاده
امروزه سیستم های چند پردازنده کاربرد وسیعی در حوزه رایانه های شخصی، گوشی های تلفن همراه و همچنین سیستم-های توزیعی دارند، به همین دلیل موضوع تطبیق وزمانبندی ایستای کارها در سیستم های توزیع شده محاسباتی به دلیل استفاده بهینه از ماشین های محاسباتی موجود و هچنین صرف زمان کمتر برای اجرای الگوریتم زمانبندی از اهمیت ویژه ای برخوردار است. با توجه به این موضوع که کارهای محاسباتی پیچیده نمی توانند در یک بازه زمانی قابل قبول بر روی یک ماشین محاسباتی اجرا شوند، آنها را به زیر کارهای کوچکتر تقسیم نموده و برای اجرای این زیر کارها و با توجه به ماهیت توزیع شدگی کارها می توان از سیستم محاسباتی توزیع شده استفاده کرد. به طور کلی در مسَله زمانبندی چند پردازندگی، هدف اجرای یک برنامه به صورت موازی روی چندین پردازنده می باشد، به طوری که زمان اجرای کل برنامه با توجه به زمان وظایف و ارتباط بین پردازنده ها کمینه گردد. تکنیک های زمانبندی به دو دسته همگن و نا همگن تقسیم می گردد، از جمله روشهای انتساب وظایف در سیستمهای محاسباتی نا همگن روش cbr-la می باشد که در آن ترکیبی از تکنیک های استنتاج مبتنی بر مورد cbr(case base reasoning) و مدل اتوماتای یادگیر la استفاده شده است . هدف ما در فاز اول، مدل سازی روش یاد شده و اثبات صحت آن و شبیه سازی آن در محیط cpn می باشد که در این محیط نحوه زمانبندی چند پردازنده ها مدل سازی شده و صحت انجام آن اثبات می گردد. هدف ما در فاز دوم، توسعه و بهینه کردن این روش و ارایه الگوریتم و روش پیشنهادی همگام با شبیه سازی و مدل سازی می باشد که طی آن میزان کارایی و راندمان الگوریتم یاد شده بالا رفته و مشکلات آن نیز بر طرف می گردد. در فاز سوم، با استفاده از monitor در مدل ایجاد شده و اعمال توابع توزیع احتمالی رخدادها مدل را شبیه سازی کرده و آمارهای مورد نیاز در رابطه با performance و average waiting time و average terminal time را بدست خواهیم آورد.