نام پژوهشگر: نصرالله مقدم
لیلا اشراقی نصرالله مقدم
سیستم های خودکار تشخیص پلاک خودرو نوعی سیستم هوشمند در حمل و نقل محسوب می شوند. حوزه تحقیق و توسعه این سیستم گسترده است چرا که روی نکات متعدد بسیاری می توان تمرکز کرد. این کار با توجه به تنوع شکل ظاهری پلاک های خودرو در کشورهای مختلف، بومی سازی شده و در حال حاضر زمینه تحقیقاتی در برخی کشورها از جمله چین، کره، انگلستان، ایالات متحده و برخی کشورهای اروپایی، آسیایی موجود است. این سیستم ها با فراهم کردن محیطی خودکار در شناسایی پلاک ها، عملیات خواندن پلاک، کنترل دسترسی به محل پارک خودرو، نظارت بر جریان ترافیک، کنترل سرعت وسائل نقلیه ، کنترل تخلفات ناشی از وسائل نقلیه و ارائه آمار خودروهای پارک شده در پارکینگ های عمومی را به انجام می رسانند. در این پایان نامه روی مسئله تشخیص پلاک خودروهای ایرانی غیر متحرک و در فاصله معین از دوربین، کار شده است. اهمیت این بحث بر تمرکز روی حروف فارسی می باشد. یک سیستم کلی از چهار مرحله دریافت تصویر، استخراج محدوده پلاک خودرو، بخش بندی پلاک های حاوی کاراکترهای پلاک خودرو و شناسایی هر کاراکتر تشکیل شده است. در این پایان نامه سعی شده از تکنیک های پردازش تصویر طی مراحل دریافت تصویر تا دستیابی به کاراکترهای بخش بندی شده استفاده شود و نهایتاً با توجه به اینکه برنامه نویسی ژنتیک رویکرد جدیدی در توسعه برنامه نویسی اتوماتیک به شمار می آید، از آن در شناسایی کاراکترها استفاده گردد. سیستم مذکور به کمک نرم افزار matlab 7.4 پیاده سازی شده. کارایی سیستم روی مجموعه ای متشکل از 300 تصویر رنگی حاوی خودرو با پلاک ایرانی با زوایای متنوع و شیب متغیر پلاک مورد بررسی قرار گرفته است. دقت سیستم در دو بخش متفاوت قابل بحث است. دربحث شناسایی کاراکترها، دقت حروف به طور متوسط 85% و دقت ارقام به طور متوسط 90% می باشد. نتایج بدست آمده نشان می دهد سیستم جهت شناسایی کل پلاک، در 89 درصد موارد، پاسخ درست می دهد.
روح الله کوثری لنگری نصرالله مقدم
دگرگونی های جهان به واسطه گسترش فنآوری اطلاعات و اینترنت، رقابتی دانش محور را در عرصه تجارت الکترونیکی به وجود آورده که منجر به افزایش توان رقابتی بین سازمان ها شده است. در این شرایط با افزایش نرخ مبادلات تجاری، گسترش تضمینی، همراه با سرعت و کیفیت بالا، منوط به تحقق سیستم پویای بانکداری الکترونیکی است تا با بکارگیری فنآوری های نوین، فرایند تجارت الکترونیکی را تسهیل بخشد. بانکداری اینترنتی به عنوان یک فرصت بالقوه که رکن اساسی و تعیین کننده بانکداری الکترونیکی محسوب می شود در فضای سایبر با موانع و تهدیدهای گوناگونی مواجه است که یکی از این چالشها، عدم قطعیت کامل در تضمین امنیت تراکنش های مالی و همچنین وجود رفتارهای غیرمتعارف و مشکوک از سوی اخلال گران الکترونیکی در جهت سوءاستفاده های مالی است. تاکنون سیستم های مختلفی بواسطه روش های ماشینی هوشمند و تکنیک داده کاوی جهت شناسایی جرم در رفتار کاربران طراحی شده و در صنایع مختلفی همچون بیمه، پزشکی و بانکداری بکارگرفته شده است. هدف این پایان نامه تشخیص رفتارهای غیرمعمول کاربران در سامانه بانکداری اینترنتی است لذا تشخیص رفتار کاربران و دسته بندی الگوهای بوجود آمده، شرایطی را در جهت پیش بینی نفوذ غیرمجاز و تشخیص رفتارهای مشکوک و تقلب آمیز مهیا می سازد. از آنجایی که تشخیص رفتار کاربران در سامانه اینترنتی با عدم قطعیت همراه بوده و سوابق بجای مانده از تراکنش ها می تواند در جهت درک این حرکات راهگشا باشد و همچنین با توجه به اینکه در بین روش های ماشینی، تکنیک درخت تصمیم گیری متداول ترین ابزار برای دسته بندی و پیش بینی محسوب می شود، لذا در این پایان نامه ابتدا متغیرهای موثر و وزن هرکدام در تولید رفتار، تعیین شده و در ادامه ترکیبی از حالت های رفتاری مختلف به صورت مدلی از قوانین استنتاجی استخراج گردید تا قابلیت تشخیص رفتارهای مختلف فراهم گردد. نهایتا روند چهار الگوریتم chaid، ex_chaid، c4.5 و c5.0 جهت دسته بندی و کشف الگوهای موجود روی تراکنش های واقعی یک بانک خصوصی، مورد مقایسه و ارزیابی قرار گرفت.
محمد رحمانی منش سعید جلیلی
پروتکل aodv به عنوان یکی از معروفترین پروتکل های مسیریابی شبکه های بی سیم اقتضایی (manet) در مقابل شماری از حمله ها و سوءرفتارها آسیب پذیر می باشد. در این رساله یک سیستم تشخیص حمله با رویکرد تشخیص ناهنجاری (ads) در manet با پروتکل مسیریابی aodv پیشنهاد می شود. در طرح پیشنهادی 1) خصیصه های لازم برای توصیف رفتار پروتکل aodv با رویکردی مبتنی بر رهگیری مرحله به مرحله ی ویژگی ها و رفتار پروتکل تعریف می شود. این امر باعث می شود توصیف بهتر و کاملتری از رفتار aodv به دست آید و الگوی حمله ها در حالت کلی نسبت به الگوی رفتار عادی قابل تمایز شود. 2) برای یادگیری رفتار عادی پروتکل aodv دسته ی وسیعی از دسته بندهای تک کلاسی به کار گرفته می شود و نقاط قوت و ضعف آن ها ارزیابی می شود. همچنین روش های مبتنی بر ترکیب دسته بندها نیز مورد توجه قرار می گیرند، به این دلیل که اغلب کارآیی بالاتر و استحکام بیشتری دارند. به جای ترکیب همه ی دسته بندهای به کار گرفته شده، روشی برای انتخاب دسته بندها برای ترکیب با در نظر گرفتن قدرت و تنوع آن ها ارائه می شود که هدف آن انتخاب زیرمجموعه ای از دسته بندها برای ترکیب با حداکثر افزایش کارآیی در ازای حداقل افزایش پیچیدگی محاسباتی می باشد. 3) روش های دسته بندی با خروجی های فازی مورد بررسی قرار می گیرد که باعث می شود کارآیی دسته بندها در تشخیص حمله ها نسبت به دسته بندهای مبتنی بر حد آستانه افزایش قابل توجهی داشته باشد. 4) یک ads برای هر دو حالت شبکه ی مسطح و شبکه ی مبتنی بر خوشه پیشنهاد می شود. در شبکه های مبتنی بر خوشه روش های مختلفی برای تجمیع نظرات اعضای خوشه در گره سرخوشه به کار گرفته می شود. ارزیابی های ما نشان می دهد که بالاترین کارآیی هنگامی به دست می آید که از عملگر owa برای تجمیع نظرات گره ها استفاده شود. همچنین کارآیی ads در حالت کلی در شبکه های مبتنی بر خوشه به طور محسوسی از شبکه های مسطح بالاتر می باشد. 5) با نگاشت مساله ی تشخیص اشیاء خارجی توسط دسته بند svdd به مساله ی تصمیم گیری گروهی، دسته بند svdd به نحوی تغییر داده می شود که مرزهای تصمیم آن با توجه به توزیع داده های آزمایش وفق پذیر باشد. این نگاشت قابلیت های زیادی را در اختیار ما قرار می دهد که انتخاب خصیصه ی پویا برای تشخیص ناهنجاری از آن جمله است، بدین معنی که با به کارگیری آن می توان هر حمله را با خصیصه های مجزایی تشخیص داد که برای آن حمله باارزشتر هستند. این امر باعث می شود کارآیی دسته بند svdd در تشخیص حمله ها افزایش یابد.
حمزه علی محفوظ نصرالله مقدم
شناسایی بیومتریکها،1 به استفاده از مشخصات رفتاری و فیزیکی انسان برای شناسایی افراد اطلاق میشود. مشخصات فیزیکی همچون اثرانگشت ، چهره ، قرنیه چشم و مشخصات رفتاری مانند امضا ، طرز نگارش و... می باشد . [29] سیستم های کنترل دسترسی سنتی که عمدتا مبتنی بر ورود کلمات رمز می باشند ، دارای چالش های مختلف امنیتی می باشند . برای مثال سیستم های مبتنی بر انواع تراشه ها کلمات عبور و کلیدها همیشه در معرض خطر ورود اشخاص ثبت نشده هستند. حال آنکه در سیستم های مبتنی بر مقایسه ی بیومتریک اطلاعات شخصی افراد را به راحتی نمی توان جعل کرد. تمایز بالای بین نمونه ها، کارایی و امنیت بالا از ویژگی های اینگونه سیستم ها هستند. کاربرد این دسته از روشهای شناسایی امروزه در سطح بسیار وسیعی مشاهده می شود. از مهمترین کاربردهای آنها می توان به سیستم های امنیتی ، جستجوهای مجرمین ، اجازه عبور از مرزها اشاره کرد. [28] ولی در تحقیقات انجام شده نشان داده شده است، استفاده از مشخصات بیومتریک نیز وقتی به صورت تکی باشند، قابل جعل هستند. هدف ما از ارائه ی این تحقیق معرفی روشی است که در برابر عواملی مانند جعل، نویز، چرخش و غیره از خود مقاومت نشان دهد. در رویکرد پیشنهادی، اثرانگشت شخص پس از ورود به دو بخش مقایسه هدایت می شود. در بخش اول مقایسه بر اساس نقاط ویژگی موسوم به مینوشیا انجام می شود و در بخش دوم مقایسه با استفاده از سنجش مشابهت و همبستگی صورت می گیرد، نتایج هر مرحله در مرحله ی دیگر شرکت می کنند و بدین سان یک تعامل تنگاتنگ بین الگوریتم ها ایجاد می شود. با توجه به اینکه هر رویکردی با وجود محاسن خاص به خود، نقاط ضعفی را نیز در بر دارد، در رویکرد پیشنهادی از نقاط قوت هر رویکرد برای کنترل هر چه بیشتر نقاط ضعف رویکرد دیگر استفاده شده است. برای هرچه بیشتر کردن دقت، از همجوشی چند الگوریتمی و همجوشی نمونه های متعدد اثرانگشت، استفاده کرده ایم. پایگاه داده ی استفاده شده در رویکرد پیشنهادی، با استفاده از یک حسگر مجهز به مادون قرمز از 440 اثرانگشت تهیه شده است. از هر شخص خواسته شده است انگشت خود را دو بار به حالتهای مختلف بر روی حسگر قرار دهند. جمعا 880 اثرانگشت برای پایگاه داده تهیه شده است. اثرانگشتها بسته به کیفیت و مساحت به 5 دسته ی کیفی تقسیم شده اند. در ضمن حسگر مورد استفاده با نور مادون قرمز قدرت تشخیص اصالت اثرانگشت را دارد. با آزمایش اجزای روش پیشنهادی به صورت جداگانه و باهم، مقدار خطای مساوی در مرحله ی مبتنی بر نقاط ویژگی مینوشیا 7.0 ، در مرحله ی مربوط به محاسبه ی شباهت از طریق همبستگی 6.0 و با اعمال همجوشی 1.6 مشخص شده است. ضمنا در آزمایشات مشخص شده است که نسبت رد کردن نادرست بیشتر از وارد کردن نادرست است.
معصومه غلامی بهزاد اکبری
امروزه، کارایی شبکههای مرکز داده به دلیل میزبانی سرویس ها و برنامههای کاربردی ابری مختلف بسیار مهم میباشد. کارایی در چنین شبکههایی توسط فاکتورهای بسیاری، مانند طراحی شبکه و مکانیزم کنترل ازدحام شبکه مورد استفاده تحت تاثیر قرار میگیرد. امروزه شبکههای مرکز داده حجم بالا و ترافیک پویایی با توجه به گسترش سرویسهای ابری دارند که موجب میشود این شبکهها چالش بیشتری برای کنترل کردن ازدحام به شیوهای کارآمد داشته باشند. با ظهور شبکههای نرم افزاری تعریف شده، افق جدیدی برای نسل جدیدی از شبکه مرکز داده از طریق جداسازی بخشهای کنترل و داده به وجود آید. در این پایان نامه روش کارآمدی برای کنترل ازدحام در شبکههای مرکز داده با پروتکل openflow پیشنهاد شده است. روش پیشنهادی، ازدحام در لینکهای شبکه را به طور مرکزی با نظارت کردن آمارهای پورت سوئیچ تشخیص میدهد، سپس کنترل کننده برخی از جریانها در لینک ازدحام شده از طریق مسیرهای با منابع آزاد بیشتر مسیریابی مجدد میشوند. نتایج آزمایشات انجام شده کارآیی روش پیشنهادی را در کاهش ازدحام و بهبود کارایی شبکه نشان میدهد
نسترن کلاه چی نصرالله مقدم
در این پژوهش به بحث پیرامون اندازه متغیر صورت در تصویر پرداخته شده است و برای بررسی و تحقیق در این زمینه از روش تبدیل تحلیل مولفه اصلی بهره گرفته شده است و در بدو امر جهت آشکارسازی اجزای مهم صورت با استفاده از روش چهره های یکه مختصات مراکز ویژگیها تعیین می شود . سپس تبدیل تحلیل مولفه اصلی بصورت محلی به مرکز مختصات بدست آمده اعمال شده و بردارهای یکه حاصل بعنوان معیار شناسایی در پایگاه داده ذخیره می شوند. پس از این مرحله ، نرخ شناسایی با استفاده از چهار روش کلاس بندی فاصله اقلیدسی ، فاصله mahalanobis ، فاصله manhatan و ضریب همبستگی محاسبه می شود، بالاترین مقدار بدست آمده با استفاده از هر چهار ویژگی چهره بصورت محلی ، 80 درصد می باشد. در ادامه ، اثر چشمها در شناسایی چهره بررسی می شود و نرخ محاسبه شده در این بخش برای حالتی که هر دو چشم در یک سطح قرار گیرند ، 5/72 درصد بدست آمده است . نهایتا با ارائه روشی ترکیبی از چهره های یکه و چشمهای یکه در یک سطح ، نرخی معادل 85درصد حاصل می شود و در صورتیکه اطلاعات مربوط به دهان و بینی هم لحاط شود، میزان موفقیت به 90درصد می رسد.
محسن هوشمند سروستانی نصرالله مقدم
در پاسخ به گسترش روزافزون اینترنت و تقاضای کاربران برای پهنای باند، کیفیت سرویس و خدمات جدید فعالیت های مختلفی صورت پذیرفته است. گرچه راه حل های ارائه شده عموما دارای اهداف جزئی و حتی کلی متفاوتی بوده اند، ولی موضوعی که در همه آنها مشترک به نظر می رسد تلاش برای تلفیق فن آوری سوئیچینگ و مسیریابی می باشد. یکی از راه حل هائی که در مسیر استاندارد شدن است سوئیچینگ برچسب می باشد. مهمترین هدف سوئیچینگ برچسب ترکیب فنآوری سوئیچینگ و مسیریابی در یک روش ساده مقیاس پذیر می باشد.از مهمترین راه حل های سوئیچینگ برچسب که به صورت عملی نیز پیاده سازی شده اند می توان به aris (ibm), tag switching (cisco), ip switching (nokia/ipsilon) و mpls اشاره کرد. در حال حاضر mpls به عنوان استاندارد سوئیچینگ برچسب درحال توسعه می باشد. تمام روش های فوق از یک سری مفاهیم و فن آوری های پایه ای مانند مدل داده گرا و کنترل گرا، روش ترتیبی و مستقل برای ایجاد و تبادل اطلاعات مسیر سوئیچینگ استفاده می کنند. در این نوشتار بر آن هستیم که با استفاده از شبیه سازی مدل های مختلف mpls، کارائی و راندمان آنها را بدست آورده و مسائل انبوه سازی مسیردها را در فلوهای مختلف مورد بررسی قرار دهیم. شبکه مورد استفاده در این شبیه سازی شبکه ملی ip یم باشد و پارامترهای راندمان، تاخیر، جیتر و نرخ تلفات در حالت های مختلف اندازه گیری و پیشنهاداتی جهت حصول به مقادیر مطلوب ارائه شده است. با توجه به نتایج حاصل از شبیه سازی در شبکه ملی ip می توان گفت که گرچه هدف اصلی روش های سوئیچینگ برچسب افزایش سرعت، پهنای باند و کارائی می باشد. ولی کاربرد آن در مهندسی ترافیک و قابلیت های کنترلی مهمتر بوده و بدون استفاده از مهندسی ترافیک در mpis نمی توان به کارائی مطلوب و مورد نظر رسید.
محمود معقولی نصرالله مقدم
پیدایش تکنیهای شی گرا در نرم افزار نقش عمده ای در بهبود روشهای توسعه نرم افزار داشته و تمامی مراحل توسعه مثل نحوه نگرشی به سیستم، آنالیز، طراحی، برنامه نویسی و حتی نگهداری و تغییر را تحت تاثیر قرار داده است. اصول مطرح شده در این تکنیکها برای مدل کردن سیستمها بسیار مناسب می باشند. ایجاد امکانات مناسب تجرید و کپسول کردن، استفاده مجدد از طراحی ها و کدهای موجود و روشهای مناسب انتقال پیام از قابلیتهای مهم این تکنیکها می باشند. وجود قابلیتهای مثبت در این روشها سبب شده است که محققینی که در طراحی سیستمهای سخت افزاری و ترکیبی سخت افزار و نرم افزار فعالیت می کنند فعالیتهایی در زمینه بکارگیری روشهای شی گرا در حیطه های مربوطه انجام دهند. زبان توصیف سخت افزاری vhdl با توانمندی سازی استفاده کنندگان برای توصیف در سطوح مختلف تجرید، داشتن ساختارهایی مشابه ساختارهای موجود در زبانهای نرم افزاری، دید مبتنی بر شی به سیستم و امکانات مناسب ارتباطات به عنوان مناسب ترین وسیله برای پیاده سازی و بکارگیری این تکنیکها در حوزه سخت افزار می باشد. پایان نامه حاضر به مرور اجمالی اصول تکنیکهای شی گرا بررسی نقاط ضعف و قوت vhdl در برآورده سازی نیازهای یک زبان شی گرا رهاوردهای vhdl شی گرا در توسعه یک مدل، راهکارهای ارائه شده، و ارائه یک گرامر vhdl شی گرا می پردازد و همچنین برای اینکه مدلهای vhdl شی گرا شبیه سازی و سنتز شوند مترجمی به این منظور تهیه شده است که تمام ساختارهای vhdl شی گرا به vhdl استاندارد تبدیل می کند.
محمد رضا سهیلی احسان الله کبیر
نهان نگاری روشهای مختلی دارد. در این پایان نامه برای نهان نگاری از تبدیل موجک استفاده شده است و داده ها در ناحیه ll3 حوزه تبدیل درج شده اند. هدف اصلی این پایان نامه بررسی تاثیر مرتبه فیلتر تبدیل موجک ، در مقاومت نهان نگاری است . برای این کار بر روی تصاویر نهان نگاری شده با فیلترهای دابیشس مرتبه های یک ، دو و سه پردازشهای مختلفی انجام شده و نتایج حاصل بررسی شده است این پردازش ها عبارتند از فشرده سازی به روش jpeg افزودن نویز گوسی، هموارسازی با فیلترهای میانگین ، تغییر تعداد سطوح خاکستری و تغییر اندازه تصویر ، برای اصلاح الگوریتم نهان نگاری پیشنهاد شده است. که ناحیه ll تبدیل موجک ، قبل از پنهان کردن داده در آن با یک الگوی اتفاقی در هم ریخته شود . نتایج حاصل از آزمایشهای مختلف نشان دهنده افزایش مقاومت الگوریتم اصلاح شده است.
مهدی طالبی نصرالله مقدم
از دهه 1970 بازیابی تصویر یکی از زمینه های فعال تحقیقاتی برای مدیریت پایگاه داده و بینایی کامپیوتر بوده است. این دو، بازیابی تصویر را از زوایای مختلف مورد مطالعه قرار می دهند و این به معنی مطالعه براساس متن و مطالعه براساس محتوی می باشد. روش ساده ای برای شناسایی اشیا روی صحنه های بسته ارائه شده است. این روش، مبتنی بر درهم سازی هندسی می باشد. درهم سازی هندسی، اساسا در بینایی کامپیوتر برای انطباق خصیصه های هندسی در مقابل پایگاه داده مورد استفاده قرار می گیرد. در بازیابی تصویر مبتنی بر محتوی، به جای تفسیر انسانی، با کلمات کلیدی مبتنی بر متن، تصویرها به وسیله زمینه های تفسیری خودشان مثل رنگ، بافت و شکل شاخص بندی می شوند که در اینجا فقط از شکل استفاده شده است. در این پایان نامه، خلاصه ای از آنالیز شکل و روش پیاده سازی نیز آمده است.