نام پژوهشگر: مرجان کوچکی رفسنجانی
زهره زرین قلمی مرجان کوچکی رفسنجانی
در ده? گذشته، پیشرفت فناوری در ساخت ابزارهای بی سیم و سیار و گستردگی استفاده از اینترنت، موجب رشد روز افزون شبکه های بی سیم، بویژه تلفن های همراه شده است. می توان گفت پیشرفت در زمینه فناوری اطلاعات، باعث تحول صنعت تجارت الکترونیکی در حوز? تجارت سیار شده است. این جنبش سریع فناوری-های جدید، نگرانی های امنیتی جدی را به همراه دارد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های بی سیم و تلفن های همراه، کاملأ محسوس است. از اینرو وجود سیستم ها و مکانیزم های امنیتی بویژه سیستم های تشخیص نفوذ در تجارت سیار با امنیت بالا اجتناب ناپذیر است. در این پایان نامه، با در نظر گرفتن همه ویژگی های خاص تلفن های همراه و شبکه های بی سیم و سلولی، یک سیستم تشخیص نفوذ مبتنی بر ناهنجاری با رهیافت توزیع شده و مشارکتی در تجارت سیار را با استفاده از روش های آماری ارائه داده ایم. سیستم تشخیص نفوذ پیشنهادی با دسته بندی اطلاعات مربوط به کاربران در سرتاسر بخش های شرکت کننده در تجارت سیار (از قبیل شبکه سلولی، اپراتور شبکه سیار، بانک، طرف سوم و بخش های دیگر) و نظارت بر رفتار کاربران در بخش های گوناگون، الگوهای ناهنجار رفتاری را براساس معیارهای رفتاری کاربران به صورت توزیع شده شناسایی می نماید. در مواردی که بخش مجزا به تنهایی قادر به تشخیص ناهنجاری نمی باشد، سیستم با استفاده از یک اجماع گروهی و مشارکتی در مورد نفوذ صورت گرفته احتمالی، تصمیم گیری می کند و در صورت لزوم پاسخ مناسبی را می دهد. در نهایت برای ارزیابی رهیافت پیشنهادی، آنرا با استفاده از نرم افزار مطلب شبیه سازی کرده و نتایج حاصله بیانگر کارآیی روش ارائه شده است، بطوریکه سیستم پیشنهادی با توجه به معیارهای در نظر گرفته شده در آن نسبت به کارهای قبلی انجام شده در این زمینه، دارای نرخ تشخیص اشتباه پایین و دقت تشخیص بالا می باشد.
حمیده فاطمی دخت مرجان کوچکی رفسنجانی
شبکه های ویژه سیار بدون هیچ زیرساختار ثابتی در هر محیطی که احتیاج باشد، بر پا می شوند. در سال های اخیر با پیشرفت تکنولوژی بی سیم، این شبکه ها بطور گسترده ای به کار گرفته شده اند. در این شبکه ها گره ها به صورت موقت شکل می گیرند و می توانند آزادانه حرکت کنند و هر گره علاوه بر میزبان نقش مسیریاب را هم بازی می کند. شبکه های ویژه سیار ویژگی ها و مزایایی نظیر بی سیم بودن رسانه انتقال، مسیریابی چند گامی، هزینه کم استقرار شبکه، پیکربندی پویا و غیره دارند. در این شبکه ها به دلیل فقدان زیرساخت ثابت، نبودن مدیریت مرکزی و امنیت فیزیکی ضعیف گره ها، فرآیند کشف و نگهداری مسیر در معرض انواع مختلفی از حمله ها قرار دارد. همچنین به دلیل محدود بودن انرژی گره ها، روش مسیریابی پیشنهادی در این شبکه ها باید از انرژی موجود به بهترین نحو ممکن استفاده کند. از این رو الگوریتم های مسیریابی الهام گرفته از طبیعت مانند الگوریتم زنبورعسل برای بهبود مصرف انرژی پا به عرصه ظهور گذاشتند. اما الگوریتم زنبور عسل در برابر حملات مختلف مسیریابی، آسیب پذیر می باشد. در این پایان نامه با استفاده از روش هایی مبتنی بر نظریه مجموعه های فازی و امضای دیجیتال، الگوریتمی برای بهبود امنیت الگوریتم beeadhoc که از اصول جستجوی زنبور عسل در طبیعت الهام گرفته شده است، ارائه نموده ایم. سرانجام الگوریتم پیشنهادی (fbeeadhoc) را با استفاده از نرم افزار متلب شبیه سازی کرده و با روش های دیگر مقایسه نمودیم که نتایج به دست آمده نشان می دهد این الگوریتم توانایی مقابله با حملات مطرح شده را دارد.
سهیلا خاتمی محمدمسعود جاویدی
در سال های اخیر، تشخیص جنسیت از تصاویر چهره ای، به دلیل کاربردهای فراوان آن در امنیت، جستجوی وب، تعاملات انسان و کامپیوتر و غیره، توجه زیادی را به خود جلب کرده است. روش های تشخیص چهره مبتنی بر ساختار آبشاری یک عملکرد قوی و سریع را اثبات کردند. در اکثر این روش ها، هرگره از آبشار، ویژگی های شبه هار ساده را از ناحیه مرکزی چشم-بینی-دهان با استفاده از روش بوستینگ بکار می گیرد. کار اخیر ویولا –جونز یک دیدگاه تشخیص شی سریع مبتنی بر آبشار قوی از ویژگی های ساده را معرفی کرده است. می دانیم ویژگی های هار اجزای مطلوبی برای تشخیص اشیاء هستند، چنان که به خوبی به تشخیص اشیا، و خصوصا چهره می پردازد، همچنین استفاده از الگوریتم آدابوست روشی مطمئن به عنوان یک یادگیرنده قوی تلقی می شود. ترکیب این دو اغلب نتایج خوبی را در تشخیص چهره به همراه دارد. در این پایان نامه روشی برای آموزش طبقه بند ارائه شده است. بعد از عمل تشخیص چهره، عمل نرمال سازی شامل نرمال سازی پیکسل و تعدیل هیستوگرام، روی چهره ها به منظور ورودی برای طبقه بندی جنسیت انجام می گیرد که این باعث افزایش نرخ طبقه بندی می شود. همچنین مقایسه ای بین روش های طبقه بندی جنسیت، از جمله روش ماشین بردار پشتیبان، آدابوست حدآستانه و روش مبتنی بر الگوی دودویی محلی، برای پی بردن به توانایی روش پیشنهادی انجام داده ایم.
افسانه افضلی مرجان کوچکی رفسنجانی
در عصر حاضر شرکت ها برای کسب موفقیت در عرصه ی رقابت و بالطبع دستیابی به سود بیشتر و کسب رضایت مشتری، توجه بیشتری به مدیریت زنجیره ی تأمین دارند. در این بین، انتخاب تأمین کننده یک مسئله ی اساسی در زنجیره ی تأمین می باشد که نقش بسیار مهمی در جهت ارتقاء و یا رکود یک شرکت دارد. به همان اندازه که انتخاب تأمین کنندگان مناسب، در تقلیل هزینه ها موثر است و باعث افزایش قدرت رقابت شرکت ها می شود، انتخاب تأمین کنندگان نامناسب نیز می تواند باعث تنزل موقعیت مالی و عملیاتی شرکت ها شود. به طورکلی، در صحنه ی رقابت امروزی، تولید محصولاتی با کیفیت بالا و هزینه ی کم، بدون تأمین کنندگانی مناسب و رضایت بخش امکان پذیر نمی باشد. موفقیت یک زنجیره ی تأمین به شدت وابسته به انتخاب تأمین کنندگان خوب است. با توجه به اهمیت موضوع، در پایان نامه ی پیشرو، برای حل مسئله ی انتخاب تأمین کننده رویکرد برنامه ریزی چندهدفه ی فازی به همراه تصمیم گیری گروهی ارائه شده است. در ابتدا با تعریف متغیرهای زبانی به صورت "اعداد فازی شهودی بازه ای مقدار" و تصمیم گیری گروهی، هر کدام از اهداف و محدودیت های مسئله به کمک روش تاپسیس، رتبه دهی می شوند، سپس با تعریف توابع عضویت اهداف و محدودیت تأمین کنندگان و استفاده از رتبه های بدست آمده از مرحله ی قبل، مسئله ی انتخاب تأمین کننده به مدل خطی چندهدفه فازی تبدیل می شود و کمیت های سفارش بهینه هر تأمین کننده مشخص می شود. مدل مذکور، اولین مدل حاصل از ترکیب روش تاپسیس با ورودی های فازی شهودی بازه ای مقدار و برنامه ریزی خطی چندهدفه ی فازی برای انتخاب تأمین کننده می باشد. مدل فوق به وسیله ی نرم افزارهای لینگو و متلب پیاده سازی شده است و با طرح سناریوهایی روند کاری مدل تشریح شده است.
مریم سلامه زاده زواره اسفندیار اسلامی
در سال های اخیر، تحقیقات گسترده ای در حوضه ی شناسائی شماره ی پلاک خودرو، به ویژه در کشورهای آسیای جنوب شرقی و غربی انجام گرفته، و سیستم های تشخیص شماره ی پلاک متعددی عرضه گشته است . چنین سیستمی هائی، در بسیاری از جوامع مذکور، مبنای فعالیت های کنترل ترافیک و پارکینگ های عمومی و بسیاری کاربردهای دیگر گشته است . در این پروژه، سیستم تشخیص و استخراج شماره ی پلاک خودروهای ایرانی از تصاویر ایستا، بررسی خواهد شد.شناسائی شماره ی پلاک خودرو شامل سه گام عمده می باشد: تشخیص محل پلاک، جداسازی کاراکتر ها، و تشخیص کاراکتر ها روشی که در این پروژه استفاده شده دارای دو قسمت می باشد . در قسمت اول با استفاده از لبه یابی و عملیات مورفولوژی محل پلاک شناسائی شده و در قسمت دوم با استفاده از شبکه عصبی نارکس کاراکترها شناسائی می شوند. این روش بر روی 20 تصویر مختلف از نظر فاصله و زاویه دید مورد آزمایش قرار گرفته است، که نرخ استخراج صحیح پلاک 90% و نرخ خواندن صحیح پلاک را 94% بدست آوردیم. نتایج بدست آمده نشان داد که شبکه عصبی نارکس عملکرد بهتری نسبت به شبکه هایی که تا کنون مورد استفاده قرار می گیرند دارد.
فایقه نجف زاده مقدم مرجان کوچکی رفسنجانی
امروزه تهدیداتی که از اینترنت می آیند بیش از پیش پیچیده شده و توانایی این را دارند که از راه حل های امنیتی معمول از قبیل دیوار آتش ها و آنتی ویروس ها نیز رد شوند. یک راه حل ممکن برای بهبود امنیت، اضافه کردن یک سیستم تشخیص نفوذ است که بعنوان یک لایه اضافی در راه حل های امنیتی محسوب میشود. هدف از تشخیص نفوذ، شناسایی فعالیت هایی است که قصد استفاده غیرمجاز، آسیب رساندن به سیستم ها وسوء استفاده از شبکه های کامپیوتری را دارند. در این میان، روش های متعددی توسط محققین ارائه شده است که هریک به نوبه خود عملکردهای رو به رشدی داشته اند. اما با توجه به حجم عظیم داده ها در هر سازمان مبتنی بر شبکه، مثل شبکه های مخابراتی، بررسی و تحلیل ترافیک موجود به صورت دستی کاری دشوار، کم دقت و زمانبری است. با این وجود با بهره گیری از تکنیک های دسته بندی در زمینه داده کاوی می توان به تحلیل خودکار و تشخیص ترافیک شبکه پرداخت. در این پایان نامه، چارچوبی برای سیستم تشخیص نفوذ در شبکه های مخابراتی با استفاده از روش دسته بندی ترکیبی مبتنی بر ماشین بردار پشتیبان چند کلاسه با k- نزدیکترین همسایه طراحی شده است تا ضمن بهبود نرخ دقت تشخیص رفتارهای نرمال و ناهنجار، منجر به کاهش نرخ تولید هشدارهای نادرست شود. پس از پیاده سازی سیستم تشخیص نفوذ پیشنهادی با استفاده از نرم افزار matlab و مقایسه و ارزیابی آن با دو الگوریتم ماشین بردار پشتیبان و k- نزدیکترین همسایه، نتایج نشان داده است که سیستم تشخیص نفوذ پیشنهادی با نرخ دقت 48/87 % و نرخ هشدار نادرست (مثبت کاذب) 35/10 %، عملکرد بهتری نسبت به هر یک از الگوریتم های ماشین بردار پشتیبان و k- نزدیکترین همسایه در تشخیص ناهنجاریهای ترافیک شبکه ها داشته است.
مهدی محمدی مرجان کوچکی رفسنجانی
امروزه با تولید حجم وسیعی از داده های خام، بی شک کشف الگوهای پنهان و سودمند داده ها کاری بسیار ارزشمند خواهد بود. برای استخراج این الگوهای پنهان نیاز به مشخص کردن تعداد رخدادهای همزمان اقلام داده ای با یکدیگر است.دو نوع الگوریتم تولید کلید کاندید و رشد الگو برای نیل به این هدف ارائه شده اند. مشکل الگوریتمهای روش اول هزینه بالای تولید کاندیدها و پویش های متعدد تراکنش هاست. کارایی الگوریتمهای نوع دوم بدلیل عدم تولید کلید کاندید در پایگاه های داده ای بزرگ، نسبت به روش اول بسیار محسوس است. درروش پیشنهادی ارائه شده در این تحقیق از ساختار داده آرایه برای نگهداری الگوی متناوب استفاده شده است که علاوه بر فشرده سازی و صرفه جویی در حافظه، باعث تسریع فرایند کاوش نیز می شود. همچنین در روش پیشنهادی برای پیمایش شاخه های درخت از ماتریس دوبعدی استفاده شده است که باعث بهبود در سرعت اجرای الگوریتم، در پایگاه های داده ای با تراکنش های متوسط تا بزرگ شده است.این پایان نامه در شش فصل بشرح ذیل تدوین شده است. در فصل دوم مفهوم داده کاوی و کشف دانش در پایگاه داده ها مورد بررسی قرار گرفته است. فصل سوم که با عنوان بررسی روش های کاوش مجموعه قلم داده های متناوب است، روش های یافتن مجموعه قلم داده های متناوب به طور مختصر مورد بررسی قرارگرفته اند. از میان آن ها سه روش با جزئیات بیشتری مورد بررسی قرارگرفته اند؛ چرا که روش پیشنهادی ما بر اساس اصول کلی این سه روش شکل گرفته است. در فصل چهارم که عنوان آن. روش پیشنهادی است جزئیات روش پیشنهادی بیان شده است و مراحل این روش کاملا مورد بررسی قرار گرفته است. در فصل پنجم که عنوان آن نتایج تجربی است ابتدا مشخصات پایگاه های تراکنش مورد استفاده در آزمایشات تجربی مورد بررسی قرارگرفته است و در ادامه جزئیات آزمایشات انجام شده و نتایج اجرای الگوریتم پیشنهادی بر روی هر یک از پایگاه های تراکنش به صورت نمودارهایی مورد ارزیابی قرارگرفته است. در فصل ششم که عنوان آن نتیجه گیری و کارهای آینده است به دستاوردهای پروژه و زمینه های کاری آینده آن اشاره می شود.
نسیبه امامی چوکانلو محمد مسعود جاویدی
پیدا کردن زیر مجموعه ای از ویژگی ها از یک مجموعه داده بزرگ، مسئله ای است که در بسیاری از زمینه های مطالعاتی پیش می آید. از آنجایی که افزایش تعداد ویژگی ها هزینه محاسباتی یک سیستم را افزایش می دهد، طراحی و پیاده سازی سیستم ها با کمترین تعداد ویژگی ضروری به نظر می رسد. از طرف دیگر توجه به این موضوع بسیار مهم است که، باید زیر مجموعه موثری از ویژگی ها انتخاب شود که کارآیی قابل قبولی برای سیستم ایجاد کند. برای تشخیص اینکه کدام زیر مجموعه ویژگی موثرتر است، یک راه حل بررسی تمام زیر مجموعه های ممکن است که بررسی همه زیر مجموعه ها جزء مسائل سخت و دارای پیچیدگی محاسباتی بالاست. این موضوع ما را به سمتی هدایت می کند که از الگوریتم های فرا ابتکاری، برای پیدا کردن زیرمجموعه ای بهینه از ویژگی ها استفاده کنیم. الگوریتم های فرا ابتکاری دارای پارامترهایی است که بر کارایی آن اثر می گذارند؛ و معمولاً برای تنظیم این پارامترها از فرآیند های تصادفی استفاده می شود. با توجه به خصوصیت سیستم های آشوبناک که ظاهراً تصادفی و غیر قابل پیش بینی هستند، با اینحال ساختار قطعی دارند، می توانند جایگزین مطلوبی به جای فرآیند های تصادفی در این الگوریتم ها باشند. در این پایان نامه از رویکرد فرا ابتکاری جهت پیدا کردن ویژگی های موثر برای طبقه بندی استفاده شده است. در روش پیشنهادی، از الگوریتم بهینه سازی ازدحام ذرات باینری و نظریه آشوب استفاده شده است. نتایج حاصل از اعمال الگوریتم پیشنهادی بر روی مجموعه داده های گرفته شده از uci نشان می دهد که الگوریتم پیشنهادی در مقایسه با دیگر روش های فراابتکاری مطرح موجود برای انتخاب زیر مجموعه ویژگی، از عملکرد خوبی برخوردار است.
زهرا اصغری ورزنه مرجان کوچکی رفسنجانی
امروزه با گسترش روزافزون شبکه های کامپیوتری، امنیت شبکه از اولویت زیادی برخوردار می-شود. سیستم های تشخیص نفوذ، سخت افزار و یا نرم افزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیت های مخرب و یا نقض سیاستهای مدیریتی و امنیتی انجام می دهد و گزارش های حاصل را به بخش مدیریت شبکه ارائه میدهد. رویکردهای تشخیص نفوذ به دو دسته کلی تشخیص موارد سوءاستفاده و تشخیص موارد غیر متعارف تقسیم می شوند. سیستمهای تشخیص موارد سوء استفاده تلاش می کنند حمله ها را با استفاده از کشف الگوهای نفوذ که توسط خبرگان تشخیص داده شده و گزارش میشوند شناسایی کنند. رویکرد تشخیص موارد غیر متعارف در واقع توسعه رویکرد قبلی است با این توضیح که در این رویکرد، الگوهایی از رفتارهای نرمال در شبکه از قبل، تشخیص داده شده است و نفوذ می تواند مبتنی بر مقداری انحراف از رفتارهای نرمال در شبکه تعریف شود. در سیستمهای تشخیص نفوذ از روشهای مختلفی استفاده میشود که یکی از این روشها داده کاوی است. داده کاوی از تکنیکهای مختلفی مانند تکنیکهای آماری و یادگیری ماشین بهره میبرد. در این پایان نامه تکنیکهای یادگیری ماشین بررسی شده و برای پیاده سازی سیستم تشخیص نفوذ از روش دسته بندی مبتنی بر قانون فازی استفاده شده است و این طرح برای یافتن وزنهای بهینه قوانین از الگوریتم ژنتیک بهره می برد. روش پیشنهادی بر روی پایگاه داده kdd99 و با استفاده از نرم افزار متلب پیاده سازی شده است که در مقایسه با سایر روشها (الگوریتمهای ماشین بردار پشتیبان(svm) ، k- نزدیکترین همسایه (k-nn) ، naïve bayes، مدل پنهان مارکوف (hmm) ،c4.5، k-mean، y-mean و برخی از روشهای ترکیبی) نتایج بهتری حاصل شده است.
معصومه شریف زاده مسعود جاویدی
امروزه با کاربرد روز افزون اینترنت، امنیت شبکه تبدیل به یک شالوده کلیدی در کاربردهای وب مانند تجارت و غیره شده است. بنابراین محققان به کار در این زمینه پرداخته اند. بسیاری از آنها روش های مختلفی از الگوریتم های هوش مصنوعی از جمله شبکه های عصبی، الگوریتم ژنتیک و سیستم های خبره را برای بهبود تشخیص نفوذ بکار برده اند. با توجه به اینکه امنیت شبکه های کامپیوتری یک نقش استراتژی در سیستم های کامپیوتری جدید بازی می کنند. اما این وظیفه ی پیچیده ایست. چون این سیستم ها باید رفتارهای نرمال و غیر نرمال را در شبکه های کامپیوتری تعیین کنند. در این کار تحقیقاتی از ترکیب شبکه عصبی و الگوریتم ژنتیک برای پیاده سازی سیستم تشخیص نفوذ استفاده شده است. برای آموزش و تست سیستم از پایگاه داده kdd استفاده شده است. این سیستم پنج خروجی دارد که یکی از آنها نشان دهنده نرمال بودن شبکه و چهار خروجی دیگر هرکدام یک دسته حمله را مشخص می کنند. برای ارزیابی سیستم از دو پارامتر نرخ تشخیص و نرخ هشدار خطا استفاده کرده ایم. نرخ تشخیص خطا را 0.9993 و نرخ هشدار خطا را 0.0084 بدست آورده ایم که در مقایسه با سیستمی که در آن از شبکه عصبی تنها استفاده شده است و نیز چند روش دیگر، بهبود کارایی بسیار خوبی را داشته ایم.
محبوبه وندای باصری محمد مسعود جاویدی
در سال های اخیر با پیشرفت تکنولوژی بی سیم، شبکه های ویژه سیار به طور گسترده ای به کار گرفته شده اند. این شبکه ها بدون هیچ زیرساختار ثابتی در هر محیطی که نیاز باشد تشکیل می شوند. شبکه های ویژه سیار ویژگی ها و مزایایی نظیر بی سیم بودن رسانه انتقال، مسیریابی چندگامی، هزینه کم استقرار شبکه، پیکربندی پویا و ... دارند. در این شبکه ها گره ها به صورت موقت شکل می گیرند، می توانند آزادانه حرکت کنند و هر گره دارای انرژی محدود است که توسط باتری تأمین می شود. به دلیل محدودیت انرژی، یکسری گره های بدرفتار در ساختار شبکه وجود دارند که می خواهند انرژی خود را حفظ کنند. امنیت یکی از مسائل بسیار مهم و چالش برانگیز در مبحث شبکه است. بنابراین اکثر محققان به دنبال ارائه ی روشی برای شناسایی گره های بدرفتار هستند تا امنیت شبکه را حفظ کنند. وجود این گره ها و عملکرد بد آنها، امنیت شبکه را به خطر می اندازد . یک دسته از گره های بدرفتار، گره های خودخواه می باشند. در این پایان نامه برای شناسایی گره های خودخواه از روش های در نظر گرفتن ارزش درستی برای هر گره و نظریه مجموعه های فازی کمک گرفته ایم. سرانجام پروتکل پیشنهادی (fsdaodv)را با استفاده از نرم افزار متلب شبیه سازی کرده و با روش های دیگر مقایسه نمودیم که نتایج بدست آمده نشان می دهد این پروتکل در مقایسه با کارهای موجود دیگر از عملکرد خوبی برخوردار است.
زینب خنجری نژاد جونقانی محمدمسعود جاویدی
شبکه¬های اجتماعی نشان دهنده روابط موجود بین افراد، سازمان¬ها و دیگر گروه¬های اجتماعی می¬باشند. با رشد روز افزون شبکه¬های اجتماعی در دنیای اینترنت و تعداد کاربران آنها، تحلیل این شبکه¬ها مورد توجه بسیار قرار گرفته است. این شبکه¬ها در دنیای امروز نقش بسیار مهمی در گسترش اطلاعات ایفا می¬کنند. افراد در این شبکه¬ها تأثیرپذیری زیادی از یکدیگر دارند، بطوری که از جمله مسائل مطرح در این حیطه تأثیرپذیری افراد از یکدیگر در سطح شبکه است؛ بدین گونه که با داشتن یک شبکه اجتماعی، مسئله بیشینه سازی انتشار تأثیرات بیان می¬شود. هدف این مسئله یافتن یک زیرمجموعه k عضوی گره اولیه کوچک از گره¬های پرنفوذ می¬باشد که می¬تواند انتشار تأثیرات را بیشینه کند. در این پایان نامه روشی برای حل این مسئله ارائه شده است که مبتنی بر خوشه¬بندی شبکه اجتماعی و مرکزیت نیمه محلی می¬باشد. هدف از خوشه بندی در این پایان نامه پیدا کردن k گره پرنفوذ از منطقه¬های مختلف شبکه می¬باشد و اینکه بتوان با توجه به وزنی که برای هر خوشه تعریف می¬شود تعداد گره پرنفوذ معینی از یک منطقه (خوشه) خاص انتخاب کرد، و هدف از استفاده از مرکزیت نیمه محلی برای پیدا کردن گره¬های پرنفوذ، نزدیکی این مرکزیت به سایر مرکزیت¬ها و زمان محاسباتی کمترآن نسبت به این مرکزیت¬ها می¬باشد. روش پیشنهادی بر روی چهار مجموعه داده و با استفاده از نرم افزار متلب پیاده سازی شده است. نشان می¬دهیم که روش پیشنهادی گره¬های پرنفوذ را در زمان معقول¬تری نسبت به روش حریصانه پیدا می¬کند و سرعت انتشار اطلاعات به خوبی سرعت روش درخت پوشای بیشینه می¬باشد. و گره¬های فعال شده بطور کلی در حد روش حریصانه و روش درخت پوشای بیشینه می¬باشد.
مسعود پورشعبان اوشیبی مرجان کوچکی رفسنجانی
شبکه حسگر بیسیم متشکل از تعداد زیادی از دستگاه های بسیار کوچک است که گره های حسگر نامیده می شوند. گره های حسگر عموماً مجهز به قابلیت های حسگری، پردازشی و ارتباطی هستند. امروزه در شبکه های حسگر بیسیم پروتکل های خوشه بندی از طریق تقسیم گره ها به خوشه های مجزا و انتخاب سرخوشه محلی برای تجمیع و ارسال اطلاعات هر خوشه به ایستگاه پایه استفاده می شود. خوشه بندی سعی در مصرف متوازن انرژی توسط گره های شبکه دارد تا بتواند باعث افزایش طول عمر و حفظ پوشش شبکه ای در مقایسه با شبکه حسگر بیسیم بدون عمل خوشه بندی شود. تاکنون پروتکل های خوشه بندی کمی در مورد شبکه های حسگر پویا ارائه شده است. در این پایان نامه پروتکل خوشه بندی برای شبکه های حسگر بیسیم پویا ارائه شده که با استفاده از پارامتر فاصله و باقیمانده باتری در گره، سرخوشه را انتخاب می کند. این پروتکل دارای خوشه های متوازن است و گره ها دارای سرخوشه های تک گامی می باشند. مسیریابی در این پروتکل به گونه ای می باشد که گره ها پس از جمع آوری اطلاعات آنرا به سرخوشه ارسال می کنند، سپس سرخوشه اطلاعات را جمع آوری و تجمیع می کند. در این پروتکل از یک چاهک سیار برای دریافت اطلاعات از سرخوشه ها استفاده شده است بنابراین سرخوشه ها اطلاعات تجمیع شده را در زمان نزدیک شدن چاهک به مکان سرخوشه ارسال می کنند. این پروتکل دارای دو فاز اولیه و پویا می باشد. در فاز اولیه گره ها ثابت هستند و عمل خوشه بندی انجام می شود، سپس در فاز پویا گره ها می توانند طبق فرضیات خاص حرکت کنند. در نهایت پروتکل پیشنهادی را با استفاده از نرم افزار omnet++ شبیه سازی کرده و برای ارزیابی کارائی آن، پروتکل پیشنهادی را با پروتکل leach-c ، adrp و mbc مقایسه نموده بطوریکه نتایج بدست آمده بیانگر کارائی این روش نسبت به سه پروتکل یاد شده می باشد.
میلاد ریاحی مرجان کوچکی رفسنجانی
مسئله زمانبندی یکی از مهمترین موضوعات در طراحی و مدیریت جریان تولید می-باشد. مشکل این دسته از مسائل پیدا کردن یک زمانبندی بهینه با توجه به محیط کار و محدودیت¬های جریان تولید است. یکی از معروف¬ترین مسائل در زمینه زمانبندی، مسئله زمانبندی کار می¬باشد. از زمان طرح مسئله زمانبندی، این مسئله مورد توجه بسیاری از محققین قرار گرفت که از روش¬های مختلف قطعی و همچنین تقریبی برای حل این مسئله استفاده کردند. با توجه به پیچیدگی این مسئله، روش¬های سنتی توانایی حل این مسئله را به صورت قابل قبول نداشته¬اند. در این پایان نامه، از یک الگوریتم ژنتیک ترکیبی برای حل مسئله زمانبندی کار استفاده شده است. در الگوریتم ژنتیک استفاده شده، تلاش شده است با اصلاح عملگر¬ها، سرعت همگرایی را بالا برده و همچنین با استفاده از یک الگوریتم جستجوی محلی جدید از گیر افتادن الگوریتم ژنتیک در بهینه¬های محلی جلوگیری شود. الگوریتم پیشنهادی به همراه چهار الگوریتم دیگر(الگوریتم ژنتیک ترکیبی وانگ(hga)، الگوریتم ژنتیک ترکیبی گنسالوز(param)، الگوریتم سیستم ایمنی مصنوعی کولو(ais) و الگوریتم جستجوی بهینه شده تطبیق¬پذیر حریصانه بیناتو(grasp))، بر روی نمونه¬های مشخصی از مسئله زمانبندی کار اعمال شدند. مقایسه و ارزیابی نتایج نشان می¬دهد که الگوریتم پیشنهادی نتیجه بهتری را از نظر زمان اجرای تمام کارها، نسبت به روش¬های قبلی، تولید می¬کند.
ملیحه خسروشاهی محمدمسعود جاویدی
امروزه با گسترش روز¬افزون ارتباطات شبکه¬ای، برقراری امنیت در شبکه، از اولویت¬های مهم کاربران محسوب می¬شود. سیستم¬های تشخیص نفوذ، سخت¬افزار و یا نرم¬افزاری است که کار نظارت بر شبکه¬ کامپیوتری را در مورد فعالیت¬های مخرب انجام می¬دهد و گزارش¬های حاصل را به بخش مدیریت شبکه ارائه می¬دهد. رویکرد¬های تشخیص نفوذ به دو دسته کلی تشخیص موارد سوء¬استفاده و تشخیص رفتارهای غیرمتعارف ، تقسیم می¬شوند.. در این پایان¬نامه به دلیل دقت قابل توجه، از الگوریتم k- نزدیکترین همسایه (k-nn) استفاده شده، و کندی عملکرد این روش را از طریق کاهش بُعد داده¬های ورودی(انتخاب ویژگی ) و با استفاده از الگوریتم ژنتیک برطرف نموده¬ایم. همچنین الگوریتم k-nn را برای تشخیص رفتارهای غیرمتعارف در شبکه با انواع معیار¬های فاصله آزمایش نموده و بهترین معیار فاصله را برای این هدف ارائه نموده¬ایم، که می¬توان از آن در سیستم¬های تشخیص نفوذ بلادرنگ نیز استفاده کرد. روش پیشنهادی بر روی پایگاه داده kdd 99 با استفاده از نرم افزار متلب پیاده¬سازی شده است که نتایج بدست آمده نشانگر کارایی روش پیشنهادی می¬باشد.با توجه به اینکه روش پیشنهادی برای تشخیص نفوذ در سیستم¬های بلادرنگ ارائه شده است، زمان اجرای الکوریتم k-nn از اهمیت بالائی برخوردار می¬باشد. همانطور که نتایج بدست آمده پایان نامه نشان می¬دهد، فاصله ماهالانبیس روی 17 ویژگی انتخاب شده از 41 ویژگی ،نسبت به دیگرفواصل استفاده شده در تشخیص نفوذ در شبکه¬های کامپیوتری از سرعت بالاتری برخوردار است.
سعید تیموری مرجان کوچکی رفسنجانی
زمانبندی عبارت است از تخصیص منابع محدود به فعالیت ها در طول زمان، جهت بهینه سازی یک یا چند تابع هدف .مسئله زمانبندی کار، جزء مهمترین مسائل زمانبندی می باشد که جزء مسائل سخت قرارمیگیرد. بنابراین یافتن الگوریتمی کارآمد برای پیداکردن جواب های مناسب برای این مسئله بسیار ضروری است. الگوریتم های قدیمی به دلیل ماهیت قطعی و سریالی خود، قادر به مدیریت فضای کاملا غیر خطی مسئله زمانبندی کار نبوده و در صورت گرفتار شدن در بهینه های محلی، هیچ راهکاری برای رهایی از آن ندارند. بنابراین استفاده از روش های ابتکاری مبتنی بر الگوریتم های تکاملی و به ویژه الگوریتم ژنتیک می تواند بسیار سودمند باشد. برای این که الگوریتم ژنتیک بتواند یک جواب مناسب در اختیار ما قرار دهد، باید شانس تولید بخش های بزرگی از فضای جواب در جمعیت خود را داشته باشد، بنابراین برای مسئله بسیارسختی مانند زمانبندی کار، این جمعیت باید تا جایی که ممکن است بزرگ باشد. ولی بزرگ بودن جمعیت به معنی هزینه زمانی بزرگتر است زیرا کامپیوترهای معمولی به دلیل ساختار منابع خود، الگوریتم ژنتیک را به شکلی سریال اجرا می کنند و در نتیجه نمی توانند جمعیت های بزرگ را کنترل کنند. برای حل این مشکل نیز باید بتوان از سخت افزار بزرگتری که قابلیت مدیریت داده های بزرگ را داشته باشد، استفاده کرد. در این پایان نامه، ما روشی را بر اساس چارچوب نگاشت-کاهش از محاسبات ابری، معرفی کردیم تا بتوان الگوریتم ژنتیک با جمعیت های بسیار بزرگ را برای حل مسئله زمانبندی کار تولیدکرده و بر مشکل منابع محدود کامپیوترهای معمولی غلبه کنیم
عباس ایران نژاد پاریزی مرجان کوچکی رفسنجانی
شبکه¬های حسگر بیسیم در طول دوره¬های طراحی و پیاده-سازی با چندین چالش ویژه مواجه هستند. قابلیت محدود گره¬های حسگر در این شبکه¬ها (مانند انرژی باطری، نرخ انتقال، سخت افزار پردازش و حافظه استفاده شده) با شرایط ویژه وابسته به منطقه آمیخته شده و دو عامل کارایی انرژی و امنیت داده¬ها را به مراتب بحرانی¬تر ¬¬می¬نماید. برای دستیابی به یک پروتکل کارا و امن نیازمند استفاده و بهره¬گیری از تکنیک¬های مختلف و جدیدی خواهیم بود. به همین منظور در این پایان نامه با ترکیب چند روش، پروتکل امن مسیریابی با جریان متوازن برای شبکه¬های حسگر بیسیم خوشه¬بندی شده چندگامی (sfbr) ارائه شده است که ضمن بهره¬گیری از روش¬هایی همچون خوشه¬بندی، زمانبندی حسگرها، ارسال طی چندین گام و تجمیع امن داده¬ها، همزمان امنیت و کارایی را تأمین می¬کند. در پروتکل sfbrطی سه مرحله داده ها تجمیع شده و به ایستگاه پایه ارسال می¬شوند: مرحله اول ساخت مسیر، مرحله دوم تجمیع داده و مرحله سوم ارسال داده ها می¬باشد. پروتکل پییشنهادی با نرم افزار متلب شبیه¬سازی شده و نتایج آزمایشات نشان می¬دهد که عملکرد این پروتکل در مقایسه با پروتکل¬های شناخته شده و کاربردی شبکه¬های حسگر بیسیم (¬ leach heed, fbr,) عملکرد بهتری از لحاظ میزان مصرف انرژی داشته و همچنین تأمین کننده امنیت نسبی داده¬ها نیز می¬باشد.
عبدالحسین ایمانی مرجان کوچکی رفسنجانی
پیشرفت های اخیر در زمینه الکترونیک و مخابرات بیسیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون داده است. شبکه های حسگر بیسیم شامل تعداد زیادی از حسگرهای کوچک است که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند. یکی از عمده ترین چالشها در این نوع شبکه ها، محدودیت مصرف انرژی است که مستقیماً طول عمر شبکه حسگر را تحت تأثیر قرار می دهد. خوشه بندی بعنوان یکی از روش های شناخته شده ای است که بطور گسترده ای برای مواجه شدن با این چالش مورد استفاده قرار می گیرد. خوشه بندی همچنین منابع انرژی محدود حسگرها را محافظت کرده و باعث صرفه جویی در مصرف انرژی می شود. در این پایان نامه یک پروتکل خوشه بندی جدید ارائه شده است که پیکربندی و مسیریابی آن به گونه ای طراحی شده که حداقل میزان مصرف انرژی و در نتیجه افزایش طول عمر شبکه ی حسگر را در پی داشته باشد. این پروتکل بر پایه پروتکل leach و دارای دو فاز می باشد. در فاز اول تجمیع ، ترکیب و دریافت داده ها از سایر گره های خوشه صورت می گیرد. در فاز دوم برای ارسال داده ها از سرخوشه به ایستگاه پایه از مسیریابی کلونی مورچه ها بهره می گیریم. در نهایت برای ارزیابی پروتکل ارائه شده، آنرا با استفاده از نرم افزار متلب شبیه سازی کرده و با روش های دیگر (leach، leach-tlch و aco ) مقایسه نموده و نتایج حاصل بیانگر کارایی روش ارائه شده می باشد.
فاطمه شریفی زاده محمد مسعود جاویدی
با توجه به رشد روزافزون روش های ترکیبی ، ساختارها و الگوریتم های متفاوتی ارائه شده اند که تفاوت آن ها به نوع خروجی، وابستگی بین طبقه بندها، استراتژی تلفیق و ساختار سیستم مرکب برمی گردد و با توجه به نیازمندی های مساله مشخص می شود.اختلاط خبره ها یکی از روش های بسیار پرکاربرد و جامع شورای طبقه بندها می باشد که قابلیت زیادی برای افزایش کارایی در بین روش های یادگیری ماشینی دارد. به علت پیچیدگی های موجود به جای شبکه های خطی از شبکه های عصبی چندلایه برای خبره ها و شبکه میانجی استفاده نموده و الگوریتم یادگیری را با افزودن پارامتر گشتاور اصلاح نموده ایم. اما پیچیدگی های مساله ورودی و پارامترهای اولیه استفاده شده باعث می شود سیستم به خوبی نتواند تقسیم فضای ورودی را انجام دهد. دو روش پیشنهادی با استفاده از دانش پیشین برای شکستن فضای ورودی ارایه شده است.
محمد نتاج محمدمسعود جاویدی
امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ به عنوان یکی از اجزای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود. شناسایی نفوذ در شبکه های کامپیوتری و جلوگیری از آن به عنوان یکی از مباحث اصلی در همایش های امنیتی جوامع پیشرفته مطرح می باشد. در این راستا روش های گوناگونی جهت مقابله با حملات در قالب سیستم های تشخیص نفوذ پیاده سازی شده اند و در شبکه ها ی کامپیوتری استفاده می شوند. هدف اصلی یک سیستم تشخیص نفوذ کنترل ترافیک شبکه و تحلیل رفتارهای کاربران می باشد. از این رو سیستم های تشخیص نفوذ فعالیت های یک سیستم را به دو گروه اصلی طبقه بندی می کنند: فعالیت های نرمال و فعالیتهای نفوذی (مشکوک). سیستم های تشخیص نفوذ به طور معمول، نوع حملات را مشخص می کنند یا آن ها را در گروه ها ی خاص طبقه بندی می کنند. در این کار تحقیقاتی، برای پیاده سازی سیستم تشخیص نفوذ، شبکه عصبی با یادگیری باناظر مورد استفاده قرار گرفت. علاوه بر آن، این طرح از تکنیک موازی سازی، با به کار گیری همزمان از پردازنده های سیستم، برای تشخیص نفوذهای شبکه استفاده می کند، که این کار سرعت تشخیص نفوذ را افزایش می دهد. برای آموزش و تست شبکه عصبی از پایگاه داده nslkdd استفاده شد. با ایجاد چند سیستم تشخیص نفوذ که هر کدام از آن ها به صورت یک عامل در نظر گرفته می شوند به تشخیص دقیق نفوذهای شبکه مبتنی بر امضا پرداخته شده است. در طرح پیشنهادی، حملات در چهار دسته، تقسیم بندی شده اند و هر دسته توسط یک عامل که مجهز به سیستم تشخیص نفوذ است تشخیص داده می شود. این عامل ها به صورت مستقل کار خود را انجام داده و نفوذ یا عدم نفوذ در شبکه را اعلام می کنند و نتایج عامل ها در تحلیلگر نهایی بررسی می شود و در نهایت تحلیلگر اعلام می کند که نفوذی در شبکه صورت گرفته یا شبکه بدون نفوذ بوده است.
حسین مطهری نژاد مرجان کوچکی رفسنجانی
در این پایاننامه سعی شده است تا پروتکل مسیریابی بهینه ای با استفاده از الگوریتم کلونی مورچه های بهینه شده(aco)، ارائه شود. پروتکل ارائه شده دارای ساختار سوپر پیشفعال است که علاوه بر اینکه به نسبت روشهای صرفاً پیشفعال، سربار شبکه را کاهش میدهد، بتواند تأخیر انتها به انتها را نیز کاهش دهد. نتایج مقایسه پروتکل ارائه شده با پروتکلهای aodv ، par و hopnet حاکی از توانایی خوب این روش در مسیریابی بهینه و بهبود پارامترهای سربار و تأخیر است.
اصغر اسدی کرم محمد مسعود جاویدی
تکرار دادهها در محیط ابر، یکی از روشهای بهینه استفاده از منابع ، در محیط ابر است، که در این پژوهش به دلیل نیاز به منابع پردازشی بیشتر مورد تحقیق قرار گرفته است.