نام پژوهشگر: کوروش زیارتی
آمانج خرمیان کوروش زیارتی
بسیاری از مسائل سخت را میتوان بصورت یک گراف فضای حالت مدل کرد طوری که با جستجوی هوشمندانه در آن گراف با استفاده از توابع مکاشفه ای پذیرفتنی و سازگار، حل مسئله اصلی برای یافتن پاسخ بهینه تسریع گردد. نخستین الگوریتمهای جستجوی مکاشفه-ای همچون a*، نیاز به میزان حافظه زیادی دارند. ida* نتیجه ادغام a* با الگوریتمی به نام جستجوی تکرار عمقی است که نیاز به حافظه زیادی ندارند. این تکنیکها بعلت عدم نیاز به حافظه بالا و در نتیجه عدم ارجاعهای مکرر به حافظه زمینه تحقیقاتی جدیدی را فراهم کردند. با افزایش ظرفیت حافظه های کامپیوتری روشهای نوینی در این زمینه ارائه شدند. الگوریتم جستجوی پیرامونی با استفاده بهینه از حافظه تخصیص داده شده به آن، کارایی جستجوی مکاشفه ای را بهتر میکند. همچنین پایگاه الگویی داده ها با در اختیار داشتن حافظه کافی، نوع جدیدی از توابع مکاشفه ای را ارائه میدهد که روشهای یاد شده را تسریع میبخشد. در این تحقیق تعدادی از این تکنیکها، الگوریتمها و داده ساختارهای مربوط به آنها را بررسی کرده و روش جدیدی را برای انتخاب ترتیب گره ها در الگوریتم ida* ارائه میکنیم. همچنین در مرحله درهمسازی مربوط به الگوریتم a*، تعدادی روش مبتنی بر روابط ریاضی همچون رتبه بندی و فاکتورادیک را به منظور فراهم کردن یک جدول درهم سازی که برای گره های تولید شده در الگوریتم a* به اندازه کافی بزرگ باشد ارائه و پیاده سازی میکنیم. طرح ما برای انتخاب گره که his-tree نام دارد یک ترتیب بندی دوباره و پویای گره های جلویی است که برای آن دسته از مسائلی که در حالت ساده ida* بطور پیش فرض خوب مرتب سازی نشده اند بهتر از استراتژی های پیشین خود عمل میکند. ما در این استراتژی امتیازهایی را برای گره های جلویی در یک داده ساختار درختی ذخیره میکنیم و این امتیازها برای تصمیم گیری بر روی ترتیب گره ها در تکرار بعدی در الگوریتم ida* مورد استفاده قرار میگیرند.
نجمه سهرابی کوروش زیارتی
حل یک مسأله ی مسیریابی وسایل نقلیه و انبار داری با استفاده از روش ستون سازی مسأله ی مسیریابی جهت جمع آوری و عرضه ی کالا به مشتری ها یکی از مسائل بسیار ارزشمند در زمینه ی بهینه سازی می باشد .اصولا مسائل مسیریابی قیدها و ملاک های کلاسیک خود را دارند، اما وقتی قید جمع آوری ویا عرضه ی کالا با آن ادغام شود مسأله به مراتب سخت تر می شود، زیرا ظرفیت وسیله ی نقلیه ونیز چگونگی چیدمان کالا در وسیله ی نقلیه به آن اضافه می شود.مسأله ی جمع آوری دام یک مسأله ی پیچیده در صنعت گوشت است و هدف آن ساختن مجموعه ای از مسیرها برای وسایل نقلیه است که حیوانات را از مزارع جمع آوری کنیم و به کشتارگاه ببریم. چندین محدودیت مربوط به سلامت حیوانات به مسأله اضافه شده است که منجر به مسأله ی بار گیری می شود. ظرفیت وسیله ی نقلیه به دنباله ای از بارگیری ها بستگی دارد. علاوه بر این ها محدودیت های سراسری برای تولید و انبارداری در کشتارگاه ها مورد نیاز است.روش حلی که در این رساله به آن پرداخته می شود بر اساس روش ستون سازی برای حل مسائل با مقیاس بزرگ استوار می باشد. روش ستون سازی یک روش دقیق است که در نهایت به جواب دقیق می رسد. در این روش مدل مسأله ی جمع آوری دام را بر اساس مدل مسأله ی مجموعه ی پوششی که یک مسأله ی برنامه ریزی صحیح است بیان می کنیم و متغیر های تصمیم گیری (ستون ها) همان برنامه های کاری روزانه برای یک وسیله ی نقلیه می باشند. برای حل مسأله ی جمع آوری دام بر اساس روش ستون سازی یک مجموعه ی ابتدایی از برنامه های کاری روزانه ی شدنی را به عنوان ستون ها ی اولیه در نظر می گیریم و سپس با استفاده از ارزش متغیر های دوگان و با حل مسائل ارزش گذاری ستون ها ی جدید را تولید می کنیم. در روش ستون سازی صحیح بودن جواب ها ضمانت نمی شود و اغلب جواب های به دست آمده کسری می باشند به همین دلیل الگوریتم شاخه و کران ارائه شد که تمامی محاسبات را در یک درخت شاخه و کران سازمان دهی می کند
محبوبه غیاثی اشکان سامی
امروزه کدهای مخرب یک مشکل اساسی و ریشه اکثر تهدیدات امنیتی در اینترنت محسوب می شود. واژه بدافزار کوتاه شده نرم افزار مخرب می باشد. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، تروجان ها، جاسوس افزار ها، تبلیغ افزار ها، بات ها، درهای پشتی و تقریباً هر چیزی که به طور خاص برای صدمه زدن به کامپیوتر و یا سرقت اطلاعات طراحی شده است، می باشد[1]. بر اساس تحقیقی که شرکت سمنتک در سال 2012 انجام داده است تعداد نمونه های یکتای جدید بدافزارها در سال 2010 بالغ بر دویست و هشتاد و شش میلیون نمونه جدید و در سال 2011 این تعداد به چهارصد و سه میلیون رسید. نکته حائز اهمیت در مورد ضرورت شناسایی بدافزارها این است که امروزه نویسندگان بدافزارها بسیار هدفمند به تولید نرم افزار های مخرب می پردازند. بدافزارها صرفاً برای مختل کردن سرویس های یک کامپیوتر خانگی نوشته نمی شوند بلکه آنها برای هدف های بسیار کلان و برنامه ریزی شده نوشته می شود. درصد بدافزارهایی که با اهداف سوء استفاده های مالی تولید می شوند به دلیل تقاضای فزاینده ی استفاده از خدمات الکترونیکی نظیر بانکداری الکترونیکی، خرید اینترنتی و به طور کلی مباحث مربوط به تجارت الکترونیک، به حدی افزایش یافته که دسته جدیدی از بدافزارها را بدافزارهای مالی می نامند [2]. انگیزه های جاسوسی صنعتی، تروریسم صنعتی یا حتی انگیزه های منفی برخی کارکنان و همچنین انگیزه های کشف اطلاعات محرمانه توسط رقبا ممکن است از جمله دلایل ایجاد این بدافزارها باشد. از نمونه های یک بدافزار صنعتی می توان به بدافزار استاکس نت اشاره کرد که در اوایل سال 2010 شناخته شد. این بدافزار، سیستم های مدیریتی اسکادا زیمنس را که معمولاً در کارخانه های بزرگ تولیدی و صنعتی مورد استفاده قرار می گیرد، مورد هدف قرار می دهد و اسرار صنعتی رایانه های این کارخانه ها را روی اینترنت بارگذاری می کند. بدافزار مذکور از پیچیدگی خاصی برخوردار بوده و قادر است ساختارهای حیاتی یک کارخانه مانند موتورها، پمپ ها، سیستم های هشدار و سایر فرامین صنعتی را از کار بیندازد. همچنین قادر است دیگ های بخار یا خطوط لوله گاز یا حتی تأسیسات حساس صنایع را منفجر کند. سیستم های مدیریت و کنترل زیمنس عمدتاً در صنایع بزرگ مانند نیروگاه های آبی، گازی و هسته ای، سکوهای نفتی، مدیریت منابع آب و سایر ساختارهای صنعتی بزرگ به کار می رود. هدف استاکس نت، مختل کردن کنترل کننده های منطقی قابل برنامه ریزی که در مراکز صنعتی، فعالیت خودکار تجهیزاتی مانند موتورها و پمپ ها را به عهده دارند و گرفتن حق دسترسی مدیریتی و دسترسی به داده های سیستم های اسکادا است که معمولاً توسط سازمان های دارای زیرساخت های حیاتی مورد استفاده قرار می گیرد. بدیهی است که در این گونه موارد امنیت یک جامعه مطرح است. بنابراین در نظر گرفتن مسئله بدافزارها جهت ارتقاء امنیت کامپیوتری امری حیاتی به نظر می رسد [3]. در حال حاضر برای شناسائی بدافزارها، اغلب از نظریه های مبتنی بر امضا استفاده می شود. امضاها عموماً رشته های بایتی یا یک توالی از دستورات هستند که برای یک نمونه بدافزار خاص از یک خانواده از بدافزارها، مشخص هستند [4]. متأسفانه به دلیل تکنیک های مبهم سازی و چندریخت کردن کدها، بدافزارها به راحتی می توانند از شناسایی شدن از طریق امضاها مصون بمانند. بدافزارهای چندریختی ، ساختار کدشان را در هر اجرای آلوده تغییر می دهند. به عنوان مثال اضافه کردن کدهای آشغال ، جایگزین کردن دستورات با دستورات معادل، جابجا کردن ترتیب دستورات، اضافه کردن کدهای مرده و ... است [5]. بدافزارهای چندریختی برای پنهان کردن خود، بدنه کدشان را رمزگذاری می کنند. این بدافزارها برای اینکه بتوانند اجرا شوند نیاز دارند از یک یا چندین تابع رمزگشا برای رمزگشایی بدنه خود استفاده نمایند. یک بدافزار فرا ریختی شامل تعداد بسیار زیادی تابع رمزگشا می باشد [6]. یک نمونه مشهور از بدافزار فرا ریختی lexotan32 [5] است که در سال 2002 شناخته شد و فقط 12.6% از نمونه های این بدافزار توسط چهل ضد-ویروس موجود شناسایی شدند. هیچکدام از این چهل ضد-ویروس نتوانستند تمام نمونه های این بدافزار را شناسایی کنند. به دلیل محدودیت هایی که روش های شناسایی مبتنی بر امضا دارد، روش های شناسایی مبتنی بر رفتار، به عنوان یک ایده نوین برای شناسایی مطرح می شود [7 و 8]. شناساگرهای مبتنی بر رفتار بجای بررسی محتوای استاتیک یک باینری، فعالیت های پویای آن ها را مد نظر قرار می دهند. ایده ی مطرح شده در روش های شناسایی مبتنی بر رفتار این است که با وجود بکارگیری تکنیک های چندریختی در بدافزارها، کماکان رفتار ثابت می ماند. به طور کلی یک راه عمومی برای شناسایی رفتار برنامه ها، بر اساس آنالیز فراخوانی های سیستمی یا فراخوانی های رابط برنامه های کاربردی می باشد که یک برنامه دارد یا می تواند داشته باشد. امروزه ابزارهای آنالیز پویا بهترین انتخاب برای تحلیل بدافزارها به صورت اتوماتیک می باشند. این ابزارها، باینری ها را تحت یک محیط کنترل شده اجرا می کنند و رفتار زمان اجرای آن ها را با استفاده از فراخوانی های رابط برنامه های کاربردی، فراخوانی های سیستمی و بررسی وابستگی داده ای بین آنها و توابع کتابخانه ای مانیتور می کنند. تولید کنندگان ضد-ویروس ها و تحلیلگرها نیز، برای کنترل روند رو به رشد بدافزار ها، به دنبال ابزاری هستند که به صورت اتوماتیک به شناسایی بدافزار ها و تحلیل کد های مخرب بپردازد [4]. از مزایای روش آنالیز پویا این است که تکنیک های مبهم سازی و رمزگذاری نمی تواند بر رفتار باینری ها تأثیر بگذارد [9]. در مقابل، از معایب تکنیک های آنالیز پویا می توان به این مطلب اشاره کرد که نمی تواند تمام رفتارهای ممکن یک باینری را به سادگی نمایش دهد. اگرچه آنالیز پویا اطلاعات واقعی در مورد کنترل و جریان داده ها به ما می دهد اما دارای سربار اضافی زمان اجرا است هرچند برای شناسایی و جمع آوری رفتارهای بدافزارهای ناشناخته موثر عمل می کند. محققان اغلب از فراخوانی واسط برنامه های کاربردی باینری ها برای مدل کردن رفتارشان استفاده می کنند. برای مثال، نویسندگان [6] خصیصه های رشته ای را از توالی فراخوانی واسط برنامه های کاربردی استخراج می کند، نویسندگان مقاله [7] از خصوصیات آماری مربوط به آدرس اشاره گرها، پارامترها و خصیصه هایشان برای نمایش ترتیب فراخوانی های واسط برنامه های کاربردی صدا زده شده استفاده می کنند. در مقاله [8] نیز خصیصه ها بر اساس فرکانس رشته های یکتا از فایل های لاگ شده استخراج می شود. متد ارائه شده در این پایان نامه بر اساس آنالیز مجموعه مقادیر رجیسترها برای شناسایی نمونه های جدید بدافزارهای چندریخت است. اساس این ایده این است که تغییرات و پخش مقادیر را در فایل اجرایی دنبال می کند. بر اساس این ایده، محتوای حافظه برای نمونه های مختلف یک بدافزار چندریخت و فراریخت تقریباً بدون تغییر باقی می ماند. از آنجایی که این بدافزارها ساختارشان را عوض می کنند، اما رفتار تحت بدنه کدهای مخربشان ثابت باقی می ماند، در نتیجه می توان انتظار داشت که تأثیراتی که بر حافظه گذاشته می شود دارای تغییرات مشابهی باشد. در این پایان نامه، اساس آنالیز مجموعه مقادیر، به صورت پویا استفاده شده است. تمرکز کار ما بر استخراج محتوای رجیسترها می باشد. برای این منظور، رفتار زمان اجرای نمونه ها به وسیله ابزاری که توسط افراد تیممان توسعه داده شده، ثبت می شود. با توجه به اینکه ابزار تیم ما قادر است که محتوای رجیسترها را قبل و بعد از هر فراخوانی واسط برنامه های کاربردی گزارش کند، ما قادر هستیم که پخش و تغییرات مقادیر رجیسترها را در اجرای باینری ها مشاهده کنیم. با استفاده آنالیزی که بر روی مقادیر رجیسترها انجام می شود، می-توان فاصله شباهت را بین باینری ها محاسبه نمود. برای سرعت دادن به پروسه شناسایی و محاسبه شباهت، نماینده هایی از مجموعه داده ها انتخاب می شوند که بتوانند رفتار تمام مجموعه داده ها را نمایش دهد. برای شناسایی نمونه جدیدی که وارد سیستم می شود، می-بایست تنها با نماینده های انتخاب شده مقایسه شود. آزمایشات نشان می دهد که متد ارائه شده قادر به شناسایی %98.4 از نمونه ها با نرخ مثبت کاذب کمتر از %3 می باشد.
حسن فدایی قطبی محمد رفیع خوارزمی
شبکه های پیچیده مانند شبکه های خودرویی یکی از شبکه های پر کاربرد در آینده خواهد شد، تحقیقات فراوانی در این حوزه در حال انجام است.رهیابی در این نوع شبکه های پیچیده از اهمیت فوق العادهای بر خوردار است. تحرک زیاد گره ها، باعث تغییر مداوم در ساختار شبکه های خودرویی میشود، که سبب افزایش هزینه سربار شده و پهنای باند چشمگیری، صرف ارسال و دریافت بسته های کنترلی میگردد، با شبیه سازی محیط تحرک خودرویی و همچنین مدل انتشاری شبیه به واقع، پروتکل های واکنشی و فعال در manet ارزیابی شده و با توجه به نقاط قوت و ضعف آنها، راه کارهایی برای کاهش بسته های کنترلی و افزایش پایداری مسیر در پروتکل aodv که نتیجه آن بالا رفتن توان عملیاتی خواهد بود، ارائه شده است. اعمال محدودیت های سرعت و فاصله ی برداری بر گره کاندید، سبب جلوگیری از انتشار بی فایده بسته های کنترلی خواهد شد، همچنین پایداری مسیر از طریق انتخاب گره های هم سرعت برای تشکیل مسیر، افزایش پیدا کرده است.
رضوان غلامی علی حمزه
امروزه علاوه بر فرآیندهای سنتی کسب وکار شیوه هایی نوین در کسب وکار نیز تحت عنوان تجارت الکترونیک بسیار مورد توجه شرکت ها وسازمانهای بزرگ و کوچک قرار گرفته است که در آن انجام کلیه مبادلات تجاری به صورت الکترونیکی و با استفاده از شبکه-های کامپیوتری و اینترنت صورت می پذیرد. در این راستا کسب وکارها جهت معرفی محصولات و خدمات شان در محیط مجازی از ابزاری تحت عنوان کاتالوگ الکترونیکی بهره می برند. کاتالوگ الکترونیکی رسانه ایست که برای شناساندن هرچه بهتر محصول به مشتریان بکار می رود و همچنین مشتریان شرکت می توانند از طریق آن با تامین کنندگان کالا و خدمات تعامل داشته باشد. در این تحقیق به ارائه مدلی جدید در راستای طراحی کاتالوگ-های الکترونیکی با تاکید بر مباحثی از قبیل مدیریت الکترونیکی ارتباط با مشتری، تکنیک-های مربوط به تعامل انسان باکامپیوتر و همچنین تاثیر فرهنگ بر تجارت الکترونیک پرداخته شد که نتایج بدست آمده از جمع آوری و بررسی پرسشنامه های توزیع شده و همچنین مقایسه آنها با دنیای بیرون حاکی از آن است که مدل تحقیق ، با رعایت نمودن اصول مذکور منجر به طراحی موفق کاتالوگ های الکترونیکی ای می شود که ، توانایی برقراری یک ارتباط موثر و مفید با مشتری و همچنین ترغیب آنها به تامین نیازمندی های خود از شرکت ها را دارند.
زهرا کاظمی ستار هاشمی
در سال های اخیر، شبکه های اجتماعی مورد توجه بسیاری از محققین قرار گرفته است.این امر به دلیل رشد فن¬آوری و به تبع آن توسعه کاربردهای متنوع شبکه های اجتماعی در دهه اخیر می باشد. البته این نکته قابل توجه است که اگر چه شبکه های اجتماعی در قالب گراف نمایش داده می شوند اما آنالیز شبکه های اجتماعی تا حدودی باآنالیز دیگر داده ها که به شکل گراف نمایش داده می شوند متفاوت است. تاکنون تحقیقات متعددی از زوایای گوناگون بر روی شبکه های اجتماعی انجام گرفته¬است،اما با توجه به اهمیت و کاربردهای گسترده ¬شبکه های اجتماعی و همچنین مسائل چالش برانگیزی چون پیشنهاد پیوند در این حوزه ،هدف این پایان¬نامه، بررسی روش¬های موجود و ارائه تکنیکی جدید برای پیشنهاد پیوند از روی ساختار گراف شبکه های اجتماعی است.
مهسا جلالی علی حسین صمدی
رزرو از پیش منابع در سیستم گرید، به کاربران اجازه استفاده از منابع در زمان معینی در آینده را می دهد.هدف رزرو از پیش در گرید اقتصادی، زمانبندی کارها در زمان معینی با توجه به بودجه کاربر است. یکی از اهداف زمانبندی، در زمانی که کارهای ارجاعی به صورت رزرو از پیش است، ایجاد توازن بار روی منابع است. توازن بار یکی از شاخص های مهم کارآیی مدیریت منابع در گرید است. در این پایان نامه یک الگوریتم زمانبندی که از تخصیص همزمان منابع و قیمت گذاری پویا استفاده می کند برای یک گرید اقتصادی ارائه شده است که هدف آن افزایش توازن بار و بهره وری منابع است. تخصیص همزمان باعث افزایش بهره وری از منابع و افزایش کارهای پذیرفته شده است. نتایج پیاده سازی الگوریتم پیشنهادی نشان می دهد که درصد کارهای پذیرفته شده و بهره وری از منابعنسبت به الگوریتم های موجود به طور میانگین به ترتیب20 درصد و 22 درصد افزایش یافته است.
شیوا عالم زاده غلامحسین دستغیبی فرد
امروزه با رشد گریدهای متنوع مبتنی بر بازار، نیاز برای داشتن الگوریتم های زمانبندی که ترجیحات و نیازهای کاربران را که گاهی با هم در تداخل هم هستند در نظر بگیرد نیز افزایش یافته است. خواسته کاربران این است که برنامه آنها به اقتصادی ترین شکل ممکن در کمترین زمان اجرا شود. در این پایان نامه الگوریتم زمانبندی ژنتیک چندهدفه مبتنی بر تابع ارزیابی maximin با هدف کمینه سازی زمان و هزینه ارائه شده است. نتایج شبیه سازی الگوریتم ژنتیک چندهدفه مبتنی بر تابع ارزیابی maximin در محیط gridsim برای حالات مختلفی چون ناهمگونی کارها، ناهمگونی ماشین ها، ثبات، ثبات، عدم ثبات نشان میدهد که الگوریتم پیشنهادی کارایی بیشتری نسبت به دیگر الگوریتم ها برای این مسئله خاص دارد، و مجموعه زمانبندی هایی که به کاربر پیشنهاد میدهد از نظر کیفیت و تنوع و همچنین زمانی که صرف بدست آوردن آنها میکند، پیشنهاد های بهتری هستند.
محمد علی بهرامی کوروش زیارتی
مسائل ترکیبی در مقیاس بزرگ از جمله مسائل ان پی- سخت هستند که حدود نیم قرن محققان در پی کشف راه هایی برای حل آنها بودند. مسائل زمانبندی، مسیریابی، حمل و نقل و غیره نمونه هایی از مسائل ترکیبی هستند که در علوم مختلف وجود دارند. در یک دسته بندی کلی بهینه سازی مسائل ترکیبی بزرگ به دو روش ابتکاری و روش های دقیق ریاضی انجام می گیرد. در روش های ابتکاری هدف بدست آوردن یک جواب خوب در سریع¬ترین زمان ممکن است، اما از آنجایی که در بسیاری از مسائل یافتن جواب بهینه سراسری از اهمیت ویژه ای برخوردار است، از روش های دقیق ریاضی برای این منظور استفاده می شود. وجود تعداد زیاد جواب ها و متغیرهای یک مسئله یافتن بهینه ترین جواب را در روش های دقیق ریاضی سخت و زمانبر می کند. الگوریتم ستون سازی از جمله الگوریتم های دقیق ریاضی است که از ایده تجزیه برای غلبه بر تعداد متغیر زیاد استفاده می کند. از آنجایی که توانایی و کارا بودن این روش به اثبات رسیده ¬است، برای استفاده از این روش تلاش¬های بسیاری شده است که حاصل این تلاش¬ها تولید چندین نرم افزار می باشد. که البته همه ی آنها در خارج از کشور تولید شده اند و با توجه به عدم دسترسی به این نرم افزارها در ایران، در این رساله طراحی و پیاده سازی الگوریتم ستون سازی انجام گرفته است و به منظور تست صحت، و نشان دادن کارا بودن آن، سه مسئله مسیریابی وسایل نقلیه با ظرفیت محدود، مسیریابی وسایل نقلیه با پنجره زمانی محدود و مسئله بیشینه دوره حیات در شبکه های حسگر بی سیم، توسط آن بهینه سازی شده اند.
محمد طاهری کوروش زیارتی
چکیده ندارد.
امیر باوندپوری رضا بوستانی
چکیده ندارد.
المیرا آشور ماهانی کوروش زیارتی
چکیده ندارد.
الهام دلاورپور کوروش زیارتی
چکیده ندارد.