نام پژوهشگر: رضا رافع
علی مقدوری رضا رافع
هدف اصلی مهندسی نرم افزار، تولید سیستم با کیفیت است. یکی از مهمترین مراحلی که کیفیت یا صفات کیفی در آن مورد توجه قرار می گیرد مرحله تولید معماری نرم افزار سیستم می باشد
سعید دوست علی وحید رافع
معماریهای رویدادگرا مدلی هماهنگکننده برای یکپارچهسازی اجزا در سیستمهای توزیعشده اتصال ضعیف فراهم میکند. این امر یکپارچهسازی اجزای خودمختار و ناهمگن در یک سیستم پیچیده را تسهیل میکند و در نتیجه انعطافپذیری، مقیاسپذیری و انطباقپذیری که بسیاری از دامنههای برنامههای کاربردی نیاز دارند، را فراهم مینماید. از سوی دیگر ماشینهای حالت انتزاعی یک روش رسمی موفق در زمینه مدلسازی سیستمهای رویدادگرا به شمار میروند. راستیآزمایی سیستمهای رویدادگرا اهمیت بسزایی دارد، زیرا گاهی اوقات وجود خطاهای کوچک در این گونه سیستمها میتواند باعث از دست رفتن منابع انسانی شود. وارسی مدل یک روش راستیآزمایی رسمی، کارآمد و خودکار است که به ما اجازه میدهد تا خصوصیاتی را درباره یک سیستم گذر متناهی به اثبات برسانیم. ما در این پایاننامه روشی جدید برای ترجمه خودکار ماشینهای حالت انتزاعی به زبان ورودی وارسیکننده مدل bogor (bir)، ارائه میکنیم. ما از مدلهای بیان شده به زبان asmetal، که نحو متنی چهارچوب asmeta است، به عنوان مدل ورودی استفاده کرده و بررسی میکنیم که آیا این مدل خصوصیات منطق زمانی خطی مورد نظر کاربر را ارضا میکند یا خیر. ما همچنین نتایج بکارگیری ابزار وارسی مدل خود را روی چندین مدل بیان میکنیم.
سیده زینب حسینی کب رضا رافع
با توجه به اینکه پیچیدگی سیستم های کامپیوتری زیاد است، امکان خطا در طراحی سخت افزارها و نرم افزارها هم زیاد می باشد. به علاوه کاربرد سیستم های کامپیوتری پیچیده در سیستم های ایمنی- حیاتی مثل سیستم های حمل و نقل، سیستم های هواپیمایی، سیستم های پزشکی و صنایع شیمیایی زیاد است. به این دلیل اعتبارسنجی سیستم ها و تعیین صحت مراحل طراحی و پیاده سازی فعالیت مهمی در طراحی اینگونه سیستم ها شده است.در علم کامپیوتر وارسی مدل به مسائل زیر اشاره دارد: بدست آوردن مدلی از سیستم، تست خودکار اینکه آیا این مدل با خصوصیات تعیین شده مواجه می شود و تشخیص وجود احتیاجات امنیت از قبیل عدم وجود بن بست و حالت های بحرانی مشابه که سیستم را به شکست می رساند. یکی از شاخه هایی که از سیستم های کامپیوتری زیادی استفاده می کند شاخه پزشکی است. در حال حاضر هر سال هزاران جراحی قلب انجام می شود. ماشین قلب-ریه ماشینی است که در جراحی هایی که نیاز دارند قلب ساکن باشد بکار می رود و وظایف قلب و ریه را به عهده می گیرد. اگر این ماشین درست عمل نکند آسیب های جدی به بیمار وارد می شود. حتی در بعضی موارد منجر به مرگ می شود. ما در این پایان نامه رفتار ماشین قلب - ریه را با استفاده از یکی از ابزارهای وارسی مدل مدلسازی کرده ایم. با توجه به اهمیت زمان در عملکرد این سیستم از ابزار uppaal استفاده نموده ایم که ماشین های خودکار زمانی را پشتیبانی می کند. uppaal اعتبار خصوصیات مهم سیستم را با جستجوی جامع روی فضای حالت سیستم بررسی می کند. در نهایت از بد عمل نکردن سیستم و صحت خصوصیات آن اطمینان کسب می کنیم.
محمد مهدی رحیمی نداف رضا رافع
داشتن معماری در حال رشد و قابل اجرا به طوریکه بتوان با کمک آن به ارزیابی صفات عملیاتی و غیر عملیاتی سیستم پرداخت، در موفقیت سیستم های نرم افزاری توزیع شده ی بزرگ نقش به سزایی ایفاء می کند. از ملزومات داشتن معماری قابل اجرا، بیان مدل معماری به صورت دقیق و بدون ابهام می باشد به طوریکه قابلیت افزودن جزئیات با لحاظ کنترل تصمیمات مراحل مختلف را داشته باشد. بکارگیری سیستم تبدیل گراف می تواند به عنوان یک روش مناسب برای این مهم باشد. در این پژوهش با بکارگیری سیستم تبدیل گراف برای مدل سازی معماری و تبدیل آن به مدل کارایی مبتنی بر pepa روشی برای ارزیابی صفت غیر عملیاتی کارایی در مدل های معماری بیان شده با استفاده از سیستم تبدیل گراف ارائه شده است. همچنین این کار به عنوان ارائه ی روشی در ارزیابی کمی صفات عملیاتی و غیر عملیاتی مدل های خاص مبتنی بر سیستم تبدیل گراف نیز می باشد.
سما بازگیر رضا رافع
مسایل تصمیم گیری با محدودیت به دلیل کاربردشان هم در حوزه های علمی و هم در صنعت و تجارت، مورد توجه قرار گرفته است. در مواجهه با این مسایل باید دو گام اساسی برداشته شود: ایجاد مدل و حل آن. این مسایل عمدتا پیچیده هستند و اغلب یافتن یک مدل مناسب برای آن ها مشکل است. از طرف دیگر فضای جستجوی آن ها بزرگ است و به صورت نمایی با سایز مساله رشد می کند. پس باید برای حل آن ها از روش های کارایی استفاده شود که دارای زمان حل پایین باشد. ابزارهای مدلسازی گوناگونی برای این مسایل ایجاد شده است و در هر یک از آن ها، تمهیداتی برای جستجو در نظر گرفته شده است. زبانzinc یکی از زبان های مدلسازی است که برای جستجو، روشی سطح بالا را فراهم کرده است. هدف از این تحقیق بررسی روش های جستجو در ابزارهای مدلسازی موجود بالاخص زبان مدلسازی zinc و اضافه کردن امکان جستجوی a* به زبان مدلسازی zinc است. این روش برای دسته ای از مسایل که دارای هیورستیک مناسب هستند، می تواند به گونه ای موثر عمل کند.
سینا حامدحیدری رضا رافع
امروزه شبکه های سنسور بی سیم در زمینه های متعددی به ویژه عملیات نظامی و کاربردهای نظارتی به طور گسترده ای به کار می روند. طبیعت بی سیم اینگونه شبکه ها آن ها را برای مهاجمان بسیار جذاب ساخته از اینرو تامین امنیت و تضمین صحت داده ها به یک مسئله حیاتی برای آن ها تبدیل شده است. به دلیل محدودیت های ذاتی بر روی منابع موجود در گره های سنسور مانند انرژی، حافظه و محاسبات مکانیرم های امنیتی بکار رفته در شبکه های سنسور می بایست با آنهایی که در شبکه های سنتی بکار می روند کاملا متفاوت باشد. در طی سالهای اخیر طراحان اینگونه شبکه ها به منظور غلبه بر محدودیت های گره ها استفاده از عامل های متحرک را پیشنهاد کرده اند. عامل متحرک در واقع یک برنامه است که یک کاربر را در شبکه تداعی می کند و می تواند به طور خودکار از یک گره به گره دیگر مهاجرت کند. در این پایان نامه یک مکانیزم امنیتی جدید برای جلوگیری از حمله سینک حول ارائه می شود. سینک حول یکی از خطرناک ترین حملات در شبکه های سنسور می باشد که در لایه شبکه از پشته پروتکلی قرار می گیرد و مانع از رسیدن داده های صحیح به ایستگاه پایه شده و همچنین وقوع حملات دیگری مانند انتخابی پیشرو و کرمچاله را راحت تر می کند. در روش پیشنهادی از عامل های متحرک به منظور آگاه کردن گره ها از همسایه های مطمئن خود استفاده می کنیم. در نتیجه گره ها به ترافیک تولیدی توسط گره های آلوده گوش نداده و با آن ها تعامل نمی کنند. نتایج بدست آمده از شبیه سازی ها نشان دهنده دقت و کارایی بالای روش پیشنهادی نسبت به روش های دیگر می باشد.
رزا یوسفیان وحید رافع
بمنظور تولید سیستم های ایمنی-بحرانی ، استفاده از روشهای رسمی یک روش کارآمد و موثر در این زمینه می باشد. سیستم های تبدیل گراف نیزیکی از پرکاربردترین آنها در توصیف مدل ها است. یکی از موانع بر سر راه وارسی مدل ، مشکل انفجار فضای حالت است. این موضوع باعث شده است که استفاده از سیستم های تبدیل گراف، کارایی خود را در حل مسائلی که دارای فضای حالت گسترده ای هستند، از دست بدهند. لذا هدف از انجام این تحقیق، ارائه راهکاری جهت حل مشکل انفجار فضای حالت در سیستم های تبدیل گراف به منظور وارسی مدل می باشد. در روش ارائه شده با استفاده از الگوریتم ژنتیک فضای حالت مسئله را به نحوی هدایت می کنیم تا از تولید کامل فضای حالت جلوگیری شود. با استفاده از این روش می توان بن بست را در مدل هایی که سیستم های تبدیل گراف، قادر به بررسی آنها نمی باشد، کشف کرد. الگوریتم مورد نظر در groove، که ابزاری برای وارسی مدل مبتنی بر تبدیل گراف می باشد، پیاده سازی شده است. همچنین در عین حال که این روش مشکل مزبور را حل می کند، برای بهینه سازی و افزایش کارایی در وارسی مدل هایی که دارای فضای حالت بسیار گسترده و پیچیده می باشند، از روش پردازش چند نخی نیز استفاده شده است. با استفاده از این تکنیک، می توان کاهش چشمگیری در مدت زمان وارسی مدل ایجاد کرد.
علیرضا حسن پورهتکه پشتی رضا رافع
مدل 3بعدی و بازی ها امروزه در زندگی انسان ها تاثیرات زیادی گذاشته اند. اغلب کشورها توسط بازی ها و انیمیشن های 3بعدی فرهنگ و تاریخ کشور خود را به سراسر جهان عرضه می کنند. از آن جایی که ساخت مدل ها برای به کار گیری در بازی ها و انیمیشن ها دشوار می باشد، این پایان نامه روشی خودکار برای سرعت بخشیدن به این کار بیان خواهد کرد. در این پایان نامه، روشی برای تشخیص اشیا از فیلم یا تصاویر و سپس استخراج مدل 3بعدی این اشیا از فیلم و تصاویر بیان شده است. در این روش سعی شده است که کاربر کمترین دخالت را داشته باشند و الگوریتم به صورت کاملا خودکار عمل 3بعدی سازی را انجام دهد. در روش پیشنهادی، ابتدا اشیا در فیلم به صورت دقیق تشخیص و ردیابی می شوند و سپس این اشیا با به کارگیری الگوریتم هایی در 3بعد ترسیم می شوند. برای تشخیص شی، در مرحله ی اول با روش رشد منطقه، مناطقی که شی در آنجا قرار دارد به صورت نسبی مشخص می شود. بعد از مشخص شدن مناطق، با توجه به شرایط، این مناطق ادغام خواهند شد. برای مشخص کردن شی به صورت دقیق، از یال های تصاویر استفاده می شود. برای این کار، کافیست یال هایی که در حاشیه ی مناطق تشخیص داده شده اند، پیگیری شوند. سپس اشیای پیدا شده توسط الگوریتم گوشه یابی ردیابی و سرانجام به این اشیا عمق داده می شود. با اجرای عمل تشخیص دقیق شی روی مجموعه داده ها، کارایی بالای این روش مشخص شد.
حسین حسن رییسی رضا رافع
رشد روزافزون تجارت الکترونیکی در فضای مجازی باعث معرفی محصولات و خدمات متنوع و زیادی از سوی شرکت های فعال در این حوزه شده است. در چنین شرایطی انتخاب مناسب و بهینه از میان حجم انبوهی از انتخاب های ممکن برای کاربران مشکل می شود. سیستم های توصیه گر با توجه به ویژگی ها، علایق و رفتار کاربران سعی می کنند بهترین و مناسب ترین آیتم ها را به کاربران خود پیشنهاد دهند. در این پایان نامه یک سیستم توصیه گر ترکیبی از دو روش متداول پالایش گروهی و محدودیت محور، طراحی و پیاده سازی شده است. در طراحی این سیستم توصیه گر ترکیبی از مزایای هر دو روش استفاده شده است تا دقت پیشنهادات به کاربر نهایی بهبود یافته و خطاهای احتمالی ناشی از معایب دو روش کاهش یابد.
سحر میرزایی وحید رافع
پردازش ابری مفهومی نوین در زمینه سیستم های توزیع شده است و به طور گسترده ای به عنوان یک راه حل جدید برای محاسبات با کارایی بالا پذیرفته شده است. جریان کار یک فرایند شامل یک سری از مراحل که درون یک برنامه کاربردی قرار دارند را مدل می کند. امروزه بسیاری از برنامه های کاربردی بزرگ و پیچیده مراحل کار خود را با استفاده از جریان کار بیان می کند تا علاوه بر ساده شدن روند اجرای هر کار در برنامه، زمان بندی این برنامه ها نیز ساده تر شود. زمان بندی جریان کار روشی است که هر کار در یک جریان کار را به منابع پردازشی موجود نگاشت می کند به نحوی که قوانین آن جریان کار رعایت شوند. یکی از رویکردهای زمان بندی تکیه بر کیفیت سرویس مورد نظر کاربر در زمان بندی است. الگوریتم های زمان بندی جریان کار مبتنی بر کیفیت سرویس معمولا تعدادی از پارامترهای کیفیت سرویس مثل پارامتر هزینه، مهلت اتمام کار ( و به طور کلی پارامترهای موجود در موافقت نامه سطح خدمات) را برای زمان بندی در نظر می گیرند. اگر چه تلاش هایی برای زمان بندی جریان کار در محیط های محاسبات ابری با در نظر گرفتن پارامترهای موجود در موافقت نامه سطح خدمات انجام شده است، اما بسیاری از آنها از سرعت پایین در زمان بندی برخوردارند و پارامتر مهلت اتمام کار را در نظر نگرفته اند. در اینجا، یک الگوریتم اکتشافی ترکیبی جدید را معرفی می کنیم که بر اساس الگوریتم حرکت پرندگان و الگوریتم جستجوی گرانشی طراحی شده است. این الگوریتم، علاوه بر هزینه پردازش و هزینه انتقال داده ها، محدودیت مهلت اتمام کار را در نظر گرفته است. روش زمان بندی جریان کار پیشنهاد شده، می تواند هم توسط کاربران نهایی و هم ارائه دهندگان ابزار استفاده شود. نتیجه آزمایشات نشان می دهد که زمان بندی پیشنهادی از نظر هزینه در مقایسه با پیاده سازی غیر اکتشافی حدود 70%، در مقایسه با الگوریتم زمان بندی مبتنی بر حرکت پرندگان حدود 30%، در مقایسه با الگوریتم گرانشی حدود 30% و در مقایسه با روش ترکیبی الگوریتم ژنتیک و جستجوی گرانشی حدود 50%، بهتر بوده است.
فاطمه مهدیون رضا رافع
هدف از فناوری نانو مدلسازی، طراحی و تولید موادی است که دارای ویژگی های بنیادی و عملکردی در این حوزه از علم و فناوری میباشند. نانوساختار ها ، ساختارهایی هستند که اندازه آنها به طور متوسط بین 0.1 تا 100 نانومتر است. بسیاری از خواص نانو در چندلایه ها دارای یک رفتار نامنظم می باشند. یکی از مسائل مهم در تهیه و تولید نانوساختارها داشتن اطلاعات اولیه است. از طرفی تهیه و تولید این اطلاعات امری زمان بر است. به همین علت مسئله شناسایی سیستم به منظور یافتن یک مدل می تواند بسیار مفید باشد.از طرفی همان طور اشاره شد جندلایه ها دارای رفتار نامعینی می باشند و برای پیش بینی خواص آنها یک فرمول و رفتار مشخصی وجود ندارد.به همین علت در ابتدا سعی میکنیم یک رابطه بین اطلاعات موجود پیدا کنیم. و سپس یک مدل ساخته یافته بر اساس ورودی و خروجی های اندازه گیری شده سیستم به کمک روش های مدلسازی ارائه دهیم.هدف این پایان نامه یافتن یک رابطه برای چندلایه نیکل و طلا است. روش های به کار گرفته شده در این پایان نامه درون یابی،کلاسترینگ و الگوریتم ژنتیک می باشد که نتیجه حاصل شده از آنهانزدیک به مقدار آزمایشگاهی و تقریبا قابل قبول می باشد.
کیوان نجاتی محسن رحمانی
اثر کف دست یکی از ویژگی های بیومتریکی میباشد که در تشخیص هویت افراد کاربرد دارد. تشخیص هویت با کف دست، فازهای مختلفی دارد که مهمترین فاز آن استخراج ویژگیهاست. این فاز به قدری مهم است که عملکرد و دقت کلی سیستم به طور کلی به آن وابسته است. روشهای مختلفی برای استخراج ویژگی از کف دست مطرح شده است که در این پایان نامه برخی از آنها بررسی خواهد شد. سپس یکی از روشهای استخراج ویژگی با نام سیفت، بررسی خواهد شد، که به دلیل خواص منحصر به فرد آن از جمله مقاومت در برابر چرخش و تغییر ابعاد تصویر، یکی از بهترین روشهای استخراج ویژگی میباشد. اکثر روشهای استخراج ویژگی، در فاز دریافت تصاویر، تصاویر را توسط یک اسکنر دریافت میکنند که تصاویر بدست آمده از لحاظ چرخش و ابعاد معمولا تغییر ثایت هستند. هدف این پایان نامه ارائه روشی است که برای تصاویری که توسط دوربینهای دیجیتال از جمله وبکم لپتاب و غیره که دارای کیفیت متوسطی میباشند نیز بدست میآیند، بتوان استخراج ویژگی و تشخیص هویت را انجام داد. در این روش از یک پیش پردازش پیشنهادی نیز جهت استخراج مناسبتر ویژگیها استفاده شده است. همچنین اصلاحاتی در روش سیفت انجام شد که منجر به بهبود عملکرد آن گردید. کلیه روشهای این پایان نامه با زبان matlab پیاده سازی شده اند. همچنین برای ارزیابی عملکرد روش پیشنهادی، از پایگاه تصاویر iitd و casia استفاده شده است. نتایج حاصل نشان میدهد که دقت روش پیاده سازی شده 99/67 درصد میباشد که دقت بسیار خوبی را در مقایسه با روشهای دیگر دارد.
ابوالفضل اجدرلویی فاخته سلطانی تفرشی
با رشد روز افزون استفاده از شبکه های حسگر بی سیم، تکنیک های نفوذ در این شبکه ها نیز رشد کرده و هر روز روش و تکنیکی جدید برای از کار انداختن این شبکه ها، به منظور مقاصدی خاص ارائه می شود. با توجه به محدوده استفاده از این شبکه ها که معمولاً در محیط های بسیار حساس و محرمانه مورد استفاده قرار می گیرند، صحت داده ها و همچنین سلامتی شبکه امری ضروری است. شبکه های حسگر بی سیم به طور ذاتی در برابر حملات آسیب پذیر هستند. محدودیت هایی از جمله منابع محدود، ارتباطات غیرقابل اعتماد، عملکرد خودکار (بی مراقب)، باعث می شوند تا استفاده از تکنیک های امنیتی بکار رفته در شبکه های سنتی، در این نوع از شبکه ها غیر ممکن باشند. در این پایان نامه به حمله سیبل در شبکه های حسگر بی سیم می پردازیم. با توجه به این که حمله سیبل شبکه را در برابر وقوع حملات دیگر آسیب پذیر می سازد و پروتکل هایی نظیر پروتکل های مسیریابی، خوشه بندی، جمع آوری داده، رای گیری و تخصیص عادلانه منابع را مختل می کند، مضرترین و مخرب ترین حمله در لایه شبکه ی شبکه های حسگر بی سیم می باشد. تا کنون روش های متنوعی برای کشف این حمله ارائه شده است که هر کدام دارای مزایا و معایبی می باشد. در این پایان نامه روشی مبتنی بر قدرت سیگنال دریافتی برای مقاوم سازی پروتکل خوشه بندی leach ارائه شده است. با توجه به نتایج شبیه سازی ها این روش تمام گره های مهاجم را کشف می نماید.
امین رهدار رضا رافع
هدف مسئله مسیریابی خودرو تعیین مسیر برای خودرو های موجود در یک یا چند انبار در راستای سرویس دهی به تعدادی مشتری می باشد. در راستای حل این مسئله تا به حال راهکار های زیادی ارائه شده اند. در این پایان نامه با استفاده از الگوریتم بهینه سازی فاخته یک راه حل جدید برای مسئله مسیریابی خودرو ارائه شده است. الگوریتم فاخته یک الگوریتم بهینه سازی جدید است که از زندگی نوعی پرنده به نام فاخته الهام گرفته است. نکته قابل تامل در زندگی فاخته طریقه تخم گذاری و تغذیه این پرنده می باشد. این پرنده تخم های خودش را در لانه پرندگان دیگر قرار می دهد تا پرندگان دیگر از تخم های آن نگهداری کنند. سپس پرندگان رشد کرده به سمت مکان های مستعد تر برای تخم گذاری مهاجرت می کنند. الگوریتم بهینه سازی فاخته ذاتا برای مسائلی با ماهیت پیوسته طراحی شده است اما مسئله مسیریابی خودرو یک مسئله گسسته می باشد. به همین دلیل الگوریتم فاخته نیاز به کمی تغییر در بعضی عملگر های خود دارد. در نهایت برای بررسی عملکرد الگوریتم ارائه شده از تعدادی نمونه مسئله معروف استفاده شده است. عملکرد الگوریتم ارائه شده با عملکرد تعدادی الگوریتم ارائه شده در گذشته مقایسه شده است.در این مقایسه عملکرد نتایج الگوریتم پیشنهادی مشابه نتایج الگوریتم های بهینه سازی غیر ترکیبی است. همچنین این الگوریتم دارای نقاط قوتی نسبت به سایر الگوریتم های بهینه سازی موجود می باشد
مصطفی رجب زاده رضا رافع
رشد روز¬افزون تجارت الکترونیک در فضای مجازی باعث معرفی محصولات متنوع و زیادی از سوی شرکت¬های فعال در این حوزه شده است. در چنین شرایطی انتخاب مناسب و بهینه محصولات از میان حجم انبوه اطلاعات ارائه شده برای کاربران کاری مشکل است. سیستم¬های توصیه¬گر با توجه به ویژگی¬ها، رفتار و علایق کاربران سعی می¬کنند بهترین و مناسب-ترین آیتم¬ها را به کاربران خود پیشنهاد دهند. در این پایان نامه سه روش پالایش گروهی برای طراحی سیستم¬های پیشنهادگر در دو فاز آفلاین و آنلاین ارائه شده است. در روش اول و در فاز آفلاین خوشه بندی کاربران با استفاده از الگوریتم ژنتیک انجام شده است و در فاز آنلاین میزان علاقه¬مندی کاربر هدف به آیتم ها تخمین زده می شود. عملکرد کلی روش دوم مانند روش اول است ، اما نحوه انتخاب سرخوشه ها، جهش استفاده شده در الگوریتم ژنتیک و فرآیند پیش بینی نرخ گذاری در فاز آنلاین روش دوم متفاوت است. در روش پیشنهادی سوم برای مقابله بهتر با مشکل شروع سرد علاوه بر فاکتور های استفاده شده در روش دوم مانند زمان و تفاوت نرخ¬گذاری¬ها، از مشخصات شخصی کاربران مانند سن، شغل و جنسیت نیز برای تولید پیشنهادات استفاده شده است. نتایج ارزیابی سه روش پیشنهادی نشان داده است که عملکرد روش اول از روش سنتی پالایش گروهی بهتر بوده، اما نسبت به روش های دوم و سوم ضعیف تر است. میزان خطای روش¬های دوم و سوم نسبت به روش¬های مشابه کمتر و کارایی آن¬ها بالاتر است و روش سوم بهترین عملکرد را در بین روش¬های پیشنهادی دارد
حسن باسری فاخته سلطانی تفرشی
پوسیدگی دندان، یکی از بیماری های رایج می باشد، که عدم تشخیص صحیح و به موقع آن، باعث بروز آسیب های جبران ناپذیری در بیماران می شود. با ظهور دستگاه¬های اشعه ایکس، این امکان فراهم شد که از دندان¬ها، عکس برداری صورت پذیرد. بایت وینگ، یک نمونه از عکس های اشعه ایکس می باشد، که دارای مقیاس خاکستری است و برای تشخیص پوسیدگی بین دندانی استفاده می¬شود. اختلاف¬نظر دندان پزشکان و همچنین عوامل تأثیرگذار در تشخیص صحیح پوسیدگی؛¬¬ بیانگر نیازمندی این زمینه از دندانپزشکی، به یک الگوریتم نرم¬¬افزاری دقیق می باشد. در این پایاننامه، الگوریتم پردازش تصویری ارائه شده است که ورودی آن ، یک عکس بایت وینگ استاندارد بزرگ سالان می باشد و خروجی آن، شامل تعداد، محل و عمق پوسیدگی دندان بیماران می باشد. برای ارائه این الگوریتم، مجموعه ای از تصاویر بایت وینگ با کیفیت متوسط انتخاب شد و سپس پزشکان بر روی این تصاویر، پوسیدگی های دندان را مشخص کردند. با آنالیز تصاویر بایت وینگ و نظرات دریافت شده پزشکان، ویژگی های مورد نیاز استخراج شد. در این پایان نامه، روش جدیدی مبتنی بر تقسیم تصویر و اختلاف ویژگی ها، ارائه شد که با دقت بیشتری، مرز و شکل دندان ها را شناسایی کرد. برای شناسایی پوسیدگی ها بر روی مرز دندان ها، الگوریتم جدید دیگری طراحی شد، که این الگوریتم، عمق پوسیدگی هر دندان را تشخیص می دهد. الگوریتم ارائه شده در این پایان نامه پس از پیاده سازی، با دقّت 94 درصد نسبت به هدف استاندارد، پوسیدگی های بین دندانی را شناسایی کرد.
امین نظری وحید رافع
شبکه های حسگر بی سیم نوع خاصی از شبکه های موردی می باشند که با توجه به کاربردهای متنوعشان از جمله کنترل محیط فیزیکی پیرامون، استفاده در صنایع نظامی و پزشکی توجه بسیاری از محققان را به خود جلب کرده اند. از جمله مسائل چالش برانگیز در اینگونه شبکه ها، بحث توان مصرفی گره های تشکیل دهنده شبکه و تاخیر در تحویل داده ها به مقصد میباشد. بسیاری از پروتکلهای مسیریابی طراحی شده در این حوزه، تمرکز خود را برای نیل به یکی از دو هدف ذکر شده معطوف کرده اند. طراحی پروتکل هایی که هر دو جنبه را در نظر داشته باشد، می تواند کارایی بهتری داشته باشد. پروتکل مسیریابی ارائه شده در این پایان نامه که ترکیبی از روشهای انتشار هدایت شده و الگوریتم بهینه سازی مورچه ها و سیستم فازی است، برای برآوردن نیازهای ذکر شده، در دو فاز طراحی و پیاده سازی شده است. فاز اول، با ارسال پیامی از ایستگاه مرکزی به گرهها آغاز میگردد، در این فاز گرهها ناحیه بندی شده و همسایگان روبه جلو خود را شناسایی میکنند. در فاز دوم گرهها بر اساس اطلاعات بدست آمده در فاز قبل برای یافتن مسیرهای بهینه، مورچه های پیشرو را به سمت مقصد ارسال نموده و در مقصد، از بین مسیرهای پیدا شده تعدادی از آنها که شایستگی بیشتری دارند، با استفاده از سیستم فازی انتخاب میشوند، سپس مورچه های پسرو، میزان فرومون مسیرهای بهینه را بروزرسانی میکنند تا ارسال داده ها از طریق آن مسیرها انجام شود. همانگونه که در ادامه مشاهده خواهد شد این پروتکل نسبت به برخی از پروتکلهای موجود عملکرد بهتری از نظر تاخیر و کارایی انرژی دارد.
نرگس کبیرکوهی وحید رافع
افزایش استفاده از شبکه و پیچیده تر شدن آن آنالیز امنیت را برای آن مهم تر و پیچیده تر می کند، به این ترتیب اخیر بررسی خودکار آسیب پذیری شبکه بیشتر موردتوجه قرارگرفته است. ازآنجاکه پروتکل tcp یک پروتکل متداول هست و اکثر پروتکل های سطح بالاتر برای انتقال از آن استفاده می کنند تحلیل آسیب پذیری آن می تواند از اهمیت ویژه ای برخوردار باشد. هدف از انجام این پایان نامه، ارائه روالی صوری و مبتنی بر سیستم تبدیل گراف جهت تشخیص آسیب پذیری در یک محیط شبکه از پروتکل tcp و sctp در لایه انتقال استفاده می کند، هست. می خواهیم نشان دهیم که یک مهاجم چگونه می تواند با ترکیب حملات ساده، یک حمله چندمرحله ای پیچیده تر را سازمان دهی کند، به این منظور ابتدا حملات ساده تر موردبررسی قرار می گیرد سپس مدل به منظور یافتن حملات پیچیده تر وارسی می شود. در این کار با وارسی ویژگی های امنیتی پروتکل tcp، وقوع حمله mitnick در این پروتکل به صورت گام به گام نشان داده شده و به همین ترتیب برای پروتکل sctp مصونیت در برابر چنین حملاتی ثابت شده است.
مرتضی هاشمی فاخته سلطانی
امروزه شبکه های کامپیوتری به ویژه اینترنت جزء جدایی ناپذیری از زندگی انسان ها شده اند. با توجه به افزایش سرعت شبکه های کامپیوتری، میزان ارائه ی خدمات عمومی، علمی، اقتصادی، اجتماعی و ... روی این بستر، در مقایسه با گذشته به طور چشم گیری افزایش یافته است. علاوه بر این، بسیاری از سازمان ها و شرکت ها خدمات خود را روی اینترنت ارائه می کنند. در چنین شرایطی نیاز به فراهم کردن بستری امن برای تبادل اطلاعات ضروری است. در گذشته به منظور تأمین امنیت شبکه ها، از سیستم های دیوار آتش و نرم افزارهای ضدویروس استفاده می شد. اما همانطور که اشاره شد با توجه به رشد فزاینده ی حجم اطلاعات مورد تبادل روی شبکه ها و همچنین افزایش پیچیدگی و توسعه ی انواع جدید حملات، لازم است در کنار استفاده از سیستم های موجود، راهکارهای جدیدی نیز اندیشیده شود. در سال های اخیر توسعه ی سیستم های تشخیص نفوذ (ids) توجه محققان را به خود جلب کرده است. این سیستم ها با پایش و بررسی اطلاعات مورد تبادل روی شبکه، سعی می کنند حملات را تشخیص دهند. در حقیقت با روند افزایش پهنای باندی شبکه ها و نیاز به پویش بی وقفه داده های آن، سیستم های تشخیص نفوذ تحت شبکه هم می بایست همگام با آن توسعه پیدا کنند. در این شرایط روش های معماری متمرکز جواب گوی شبکه های امروزی نیست. این روش ها در تشخیص حملات چندمرحله ای و نگهداری وضعیت انواع ارتباطات و مرودات پروتکلی درجریان، به علت وجود یک نقطه ی سرویس دهی، دچار افت گذردهی می شوند. ایجاد سیستم های تشخیص نفوذ توزیع شده نیاز به تمهیداتی برای معماری شبکه ای، نرم افزار مناسب برای عملکرد توزیع شده و تقسیم ترافیک شبکه بین بخش های موازی دارد. هدف از انجام این تحقیق بهبود کارایی سیستم های تشخیص نفوذ، با تلاش در برقراری ارتباط میان دوحوزه ی زیر است. • سیستم های تشخیص نفوذ • پردازش موازی به منظور بالا بردن کارایی سیستم های تشخیص نفوذ، دستیابی به سرعت پردازش بالاتر یک معماری بر اساس کامپیوتر های مجهز به پردازنده های گرافیکی پیشنهاد می شود. نتایج آزمایش سیستم پیشنهادی حاکی از به کارگیری موفقیت آمیز پردازنده ی گرافیکی در سیستم های تشخیص نفوذ است و سیستم پیاده سازی شده موفق به بهبود 3 برابری بهره ی سرعت در فرآیند تطبیق الگو شده است.
مینا شریفی آتشگاه وحید رافع
در این پایان نامه به بررسی معماری محاسبات ابری به عنوان جدیدترین الگوی ارائه شده در معماری نرم افزار است، پرداخته می شود. همچنین امنیت به عنوان یکی از نیازمندی های غیرکارکردی مهم در این معماری و نیز مدل کنترل دستیابی مبتنی بر نقش (rbac) مورد بررسی قرار می گیرند. با استفاده از مدل rbac، کنترل دستیابی در محیط ابر با زبان فرمال alloy مدل می شود و مورد تحلیل قرار می گیرد. همچنین با سناریوهای تست درستی مدل هرچه بیشتر مورد بررسی می گیرد. مدلسازی فرمال برای مدل کردن نیازمندی های غیرکارکردی روش مناسبی است. این روش مبتنی بر منطق ریاضی است و مدل بدست آمده از این روش دقیق است.
مهدی نجفی رضا رافع
امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه ها بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. تشخیص نفوذ به عنوان یکی از ابزارهای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود. سیستم های تشخیص نفوذ به دو روش تشخیص الگو و تشخیص ناهنجاری تقسیم می شوند. روش های تشخیص الگو بر اساس الگوی حمله های شناخته شده کار می کنند و دارای نرخ تشخیص بالایی هستند اما توانایی تشخیص حملات جدید را ندارند. روش های تشخیص ناهنجاری توانایی شناسایی حملات جدید را دارند اما نرخ هشدار اشتباه در آنها بالاست. در تشخیص ناهنجاری ویژگی های زیادی وجود دارد که بعضی از این ویژگی ها تاثیر چندانی در تشخیص نفوذ نداشته و باعث انحراف در تشخیص نفوذ می گردند. انتخاب ویژگی یکی از موضوعات کلیدی در سیستم تشخیص نفوذ است. با انتخاب ویژگی های مهم و موثر می توان دسته بندی و عملکرد آن را بهبود بخشید. انتخابگر ویژگی وظیفه پیدا کردن زیرمجموعه ای از ویژگی ها برای بهبود دقت پیش بینی را دارد. در این پایان نامه از ترکیب الگوریتم های رقابت استعماری و الگوریتم ژنتیک برای انتخاب ویژگی های بهینه استفاده شده است. نتایج بدست آمده از پیاده سازی و تجزیه و تحلیل روش های پیشنهادی روی مجموعه kdd99 نشان دهنده افزایش نرخ تشخیص و کاهش نرخ هشدار اشتباه الگوریتم ترکیبی پیشنهادی نسبت به دو الگوریتم رقابت استعماری و الگوریتم ژنتیک می باشد.
مریم حمیدانور رضا رافع
در این پایان نامه، مدلسازی خطی و غیر خطی مسئله زمانبندی انرژی آگاه در شبکه های بی سیم بلادرنگ با در نظر گرفتن پدیده تداخل و با توجه به معیارهای انرژی مصرفی و قیدهای زمانی شبکه انجام شده است. هدف مدل های پیشنهادی کمینه کردن مصرف انرژی و کاهش تعداد هدر رفت بسته ها با بهره گیری از راهکار ارسال موازی و مسیریابی چند پرشی می-باشد. حل مدل خطی با استفاده از روش های ریاضی و حل مدل غیر خطی از طریق تکنیک های برنامه ریزی با محدودیت ها انجام شده است.
مسعود عزیزی رضا رافع
پروتئینها هرگز به صورت منفرد عمل نمیکنند، بلکه از طریق برهمکنش با دیگر پروتئینها، عملکردهایشان را اجرا میکنند. بررسی این برهمکنشها، پایهای برای کشف مکانیسمهای مولکولی، فرآیندها و مفاهیم زیستی مربوط به عملکردهای پروتئینها میباشد. روشهای آزمایشگاهی مقیاس بزرگ همانند mass spectrometry و yeast two-hybrid ، لیست وسیعی از برهمکنشهای پروتئین- پروتئین را فراهم آوردهاند، که این دادهها باعث افزایش قدرت تحقیقات و مطالعات حوزهی پروتئوم شده است. مطالعات اخیر نشان داده است که برهمکنشهای بدست آمده از روشهای آزمایشگاهی حدودا دارای 50% خطای مثبت کاذب و منفی کاذب میباشند. خطاهایی که در برهمکنشهای پروتئین رخ داده است میتواند اکتشافات و تحقیقات را به سمت اشتباهی هدایت کند که هزینهی بسیار گزافی دارد، به عنوان مثال اشتباه در تشخیص عامل بیماریزا در طراحی دارو که هزینهی بسیار زیادی دارد، یکی از این اشتباهات میتواند میباشد. با توجه به مطالب ذکر شده، روشی برای شناسایی خطاهای مثبت کاذب بسیار ضروری میباشد.
مرتضی اسلامی رضا رافع
برخی از موجودات سردزی پروتئینی به نام پروتئین های ضدیخ را تولید می کنند که مایع های سلول را دربرابر یخ زدگی محافظت می کنند. این دسته از پروتئین ها در افزایش تحمل دانه های گیاهان در برابریخ زدگی، نگهداری بافت ها در شرایط سرد و تولید گیاهان سردزی کاربرد دارند. شناسایی پروتئین های ضدیخ به خاطر شباهت بسیار کم توالی ها مشکل می باشد. برخی از محققین این موضوع را جهت مطالعه انتخاب کردند اما هنوز درصد دقت پیشگویی به مرز قابل قبولی نرسیده است. ما روشی برای تشخیص پروتئین های ضدیخ ارائه دادیم که از ماشین بردار پشتیبان به عنوان طبقه بندی کننده و اجتماع چهار دسته از ویژگی های آب دوستی، خواص فیزیکی وشیمیایی، درصد حضور اسید های آمینه و اطلاعات تکاملی به عنوان بردار ویژگی استفاده می کند. نتایج تجربی نشان می دهد که روش پیشنهادی کارایی بهتری نسبت به دیگر کارهای انجام شده مشابه در این زمینه دارد.
محمد اکبری پور اله آباد رضا رافع
بسیاری از عملکردهای rna به تعاملات بین rna و پروتئین ها وابسته است چنانکه درک مکانیزم مولکولی تعاملات rna و پروتئین یکی از مباحث اصلی در علم بیوانفورماتیک به شمار می رود. تعاملات پروتئین و rna نقش مهمی در گستره ی وسیعی از فرآیندهای مختلف سلولی از جمله پیوند و ساخت پروتئین، بیان ژن، پردازش rna، مکانیزم دفاع سلولی و تنظیم رونویسی در بیان ژن جهت مقابله با عوامل بیماری زا دارند. روش های آزمایشگاهی با توان عملیاتی بالا برای تشخیص تعاملات پروتئین و rna ایجاد شده اند، اما بسیار زمانبر و پر هزینه هستند. از اینرو روش های محاسباتی برای پیشگویی تعاملات پروتئین و rna نیاز می باشد. در این تحقیق دو روش به منظور پیشگویی تعامل یا عدم تعامل بین پروتئین و rna تنها با استفاده از اطلاعات مربوط به توالی ارائه شده است. توالی پروتئین و rna به عنوان ورودی در نظر گرفته می شود و متد تشخیص می دهد که این دو با یکدیگر تعامل دارند یا خیر. بدلیل ماهیت مسئله فیچرهای استخراج شده از توالی پروتئین و rna را بصورت ترکیب تمامی حالات ممکن حاصل از ویژگی های استخراج شده در نظر گرفته شده است تا مجموعه ی بهتری از ویژگی ها برای آموزش فراهم شده و بهترین نتیجه ممکن برای پیشگویی حاصل شود.
مرضیه فریدزاده وحید رافع
با گذر زمان و گسترش بستر نیاز های نرم افزاری و ورود مدل سازی و صنعت طراحی در حیطه علوم مختلف مبحث صحت سنجی از توجه ویژه ای برخوردار شده است .در واقع در حالت مدل سازی و بررسی سیستم از دید گاه های مختلف نیاز به انتقال مدل مربوط به سیستم طراحی شده در چارچوب های کاری متفاوت می باشد .اما صحت فرایند انتقال از نکات مهم می باشد صحت سنجی انتقال شامل بررسی تعدادی از شاخص ها می با شد
رضا ارشد رضا رافع
رایانش ابری یک مدل رایانشی بر پایه اینترنت است و فرصتهای جدیدی برای محققان به منظور بررسی مزایا و معایب آن در اجرای برنامه های علمی مانند جریان کارها فراهم کرده است. زمانبندی جریان کاری بر روی سیستم های توزیع شده در طی سالها به طور گسترده ای مورد مطالعه قرار گرفته است. الگوریتم های بسیاری ارائه شده اند که هدفشان پیدا کردن زمانبندی براساس نیازمندی های کیفیت سرویس کاربر می باشد. هدف بسیاری از راه حل های ارائه شده، محیط تور یا محیطهای شبیه به آن بوده است. این به این معنی است که عموما کاهش زمان اجرای برنامه ی کاربردی، هدف زمانبندی بوده است، تعدادی محدودی از منابع در دسترس بوده و هزینه ی اجرا به ندرت در نظر گرفته شده است. روش ارائه شده در این پژوهش مبتنی بر الگوریتم بهینه سازی رقابت استعماری (ica) است. الگوریتم ica یک روش جستجوی تکاملی است که از یک پدیده اجتماعی-انسانی الهام گرفته شده است. به طور کلی این الگوریتم به فرآیند استعمار، به عنوان مرحله ای از تکامل اجتماعی-سیاسی بشر نگریسته و با مدلسازی ریاضی این پدیده تاریخی، از آن به عنوان منشا الهام یک الگوریتم قدرتمند در زمینه بهینه سازی بهره می گیرد. در این پژوهش یک روش ایستای زمانبندی جریان کاری در ابر با هدف کاهش هزینه و با محدودیت مهلت زمانی ارائه شده است. رویکرد ما ویژگی های اساسی زیرساخت به عنوان سرویس، مانند منابع محاسباتی نامحدود و ناهمگن را در نظر می گیرد. نتایج نشان می دهد که روش پیشنهادی از نظر درصد موفقیت رسیدن به مهلت زمانی و متوسط هزینه، عملکرد بهتری نسبت به روش pso دارد.
فرزانه منصوری وحید رافع
توجه سیستم های ابری به کاهش انرژی مصرفی توسط مراکز داده ابری باعث شده است، که تمرکز زیادی بر روی روش های مناسب برای کاهش مصرف انرژی در مراکز داده ابری صورت پذیرد. در این تحقیق، ما مرکز داده ای را در نظر می گیریم که میزبان درخواست هایی است که میزان ظرفیت محاسباتی خود را بر طبق تقاضای کاربران منطبق می کنند. این درخواست ها که دارای پیک های مشخص هستند، عموما با سایر درخواست ها زمانبندی می شوند و از خصوصیت قابل پیش بینی بودن ان ها استفاده نمی شود. در این تحقیق روش هایی برای زمان بندی ان ها ارائه شده است که میزان انرژی مصرفی کلی مرکز داده را کاهش می دهد.