نام پژوهشگر: حمیدرضا ناجی
احمد قدس الهی شعبان الهی
هدف اصلی بانک ها جمع آوری پس اندازهای مشتریان و تخصیص آن ها در قالب اعتبارات به مشتریان درخواست کننده اعتبار می باشد. عدم تعهد مشتریان به بازپرداخت اعتبار دریافتی، بانک ها را با مشکلات زیادی روبرو ساخته است. این امر بانک ها را در معرض ریسک اعتباری قرار می دهد که یکی از چالش های صنعت بانکداری می باشد و حیات سازمانی بانک را تحت تاثیر قرار می دهد. اهمیت اعطای اعتبار در صنعت بانکداری، منجر به توسعه چندین مدل گوناگون برای ارزیابی اعتباری متقاضیان اعتبار شده است. با این وجود، بسیاری از این مدل ها، مدل های کلاسیک می باشند که قابلیت ارزیابی اعتباری متقاضیان را بطور کامل و بهینه ندارند. با ورود هوش مصنوعی و بکارگیری تکنیک های مختلف آن در این حوزه، زمینه برای مدل های پایدارتر و مناسب تر فراهم آمده است. در این پژوهش سعی شد تا مدلی ارائه شود که نتایجی برتر از مدل های بکار گرفته شده قبلی ارائه کند. در این پژوهش مدلی ترکیبی برای مدیریت ریسک اعتباری ارائه شد که از تکنیک های دسته بندی و خوشه بندی بهره می برد. هم چنین به منظور بهبود صحت و عملکرد مدل از رویکرد یادگیری جمعی بهره گرفته شده است. از شبکه های عصبی به عنوان مدل دسته بندی استفاده شده است. علاوه بر ارائه مدل، در این پژوهش سه مسئله اصلی و اساسی مد نظر قرار گرفت که این سه مسئله عبارتند از نرمالسازی بهینه و کارا، تعیین نسبت بهینه آموزش و تست برای هر شبکه عصبی و تعیین معیار جداسازی مناسب برای سیستم مدیریت ریسک اعتباری. نتایج نشان داد که مدل پیشنهادی این پژوهش قادر است صحتی بالاتر، عملکردی برتر و هزینه ایی کمتر در دسته بندی متقاضیان اعتبار نسبت به روش ها و مدل های اخیر بکار گرفته شده در این حوزه به ارمغان بیاورد
مهری مستأجران حمیدرضا ناجی
در سال های اخیر پیشرفت مربوط به فناوری اطلاعات، باعث تحول صنعت بانکداری در حوز? بانکداری الکترونیکی شده است. خصوصاً پیشرفت در فناوری بی سیم، و ارائ? بانکداری سیار، انعطاف پذیری زمانی و مکانی در استفاده از خدمات بانکداری را برای مشتریان فراهم آورده است. نگرانی های امنیتی مسأله ای است که توجه بسیاری را چه از فراهم کنندگان سرویس و چه کاربران را در حوز? بانکداری به خود معطوف کرده است. وجود یک دیوار دوم دفاعی یعنی سیستم کشف نفوذ در بانکداری سیار با امنیت بالا اجتناب ناپذیر است. در این پژوهش، ابتدا توضیحاتی در مورد بانکداری سیار و سیستم های کشف نفوذ ارائه می گردد، سپس به بررسی دقیق تر سیستم کشف نفوذ پیشنهادی در بانکداری سیار بر مبنای پارامترهای رفتاری پرداخته می شود. برخی از نکات لازم در مورد انتخاب مناسب پارامترهای طراحی بیان می شود. در این تحقیق یک مدل تشخیص نفوذ مبتنی بر رفتار و شبکه برای تأمین امنیت سیستم بانکداری سیار با استفاده از تکنیک های آماری و داده کاوی ارائه شده است. مدل توسعه داده شده به نام mobile banking behavior- and network- based intrusion detection (mbnid) با در نظر گرفتن چهار معیار جهت تشکیل پروفایل نرمال رفتاری مشتریان و ایجاد پایگاه داده ای متشکل از 4000 مشتری توانسته تا حد زیادی اهداف تحقیق را در خصوص نرخ هشدار غلط پایین و نرخ کشف نفوذ بالا محقق سازد.
ماشااله اکبری حمیدرضا ناجی
اینترنت به همان نسبت که در تبادل و انتقال اطلاعات انقلاب ایجاد کرده است، شانس بیشتری به خرابکاران و نفوذگران می دهد تا بتوانند به اطلاعات امنیتی یا مخفی دسترسی پیدا کنند. مطالعه سیستم های تشخیص نفوذ از این جهت که این سیستم ابزار مهمی در جهت مقابله با نفوذ های احتمالی می باشد حائز اهمیت است. خصیصه های کمّی بسیاری در تشخیص نفوذ دارای اهمیت می باشند. در بسیاری از سیستم های موجود از خصیصه های یکسان برای تشخیص حملات نفوذ متفاوت استفاده شده است. فرضیه ای که ما در این پایان نامه مطرح کرده و سعی در اثبات آن داشته ایم این است که به منظور بالابردن کارایی یک سیستم تشخیص نفوذ باید از خصیصه های متفاوتی برای تشخیص انواع مختلف حملات استفاده شود. برخی از این خصیصه ها ممکن است به شکل مستقیم یا غیر مستقیم نمایانگر وجود یک نوع خاص از نفوذ در سیستم باشند، در صورتی که ممکن است همان خصیصه ها برای انواع دیگر حملات، نامرتبط، اضافی و یا شامل اطلاعات گمراه کننده ای باشند. در این پایان نامه یک الگوریتم ژنتیک ارائه شده که با انتخاب بهینه خصیصه ها و همچنین بهینه سازی توابع عضویت فازی مرتبط با انواع حملات، به افزایش کارایی سیستم تشخیص نفوذ نمونه کمک کرده و نرخ خطای آن را کاهش می دهد. آزمایشات بر روی یک سری مجموعه ی داده ی استاندارد که حاوی چهار نوع حمله ی شبیه سازی شده می باشند، انجام شده و مقایسه ی نتایج بدست آمده با روش های قبلی نشان دهنده ی کارائی الگوریتم ارائه شده می باشد.
ولی اله محمد شریفی حمید صنعت نما
در سال های اخیردولت الکترونیکی به عنوان مهمترین مسأله در ارتقای ارائه خدمات توسط دولت ها به شهروندان، موسسات خصوصی و دولتی، کارمندان خود و حتی به شهروندان سایر کشورها بشمار می آید با توجه به اینکه طی دو سه سال اخیر بحث دولت الکترونیکی در ایران بطور جدی در حال پیگیری هست بنابراین ضروری است تا برای دستیابی به این هدف ارزیابی های دقیق وپیوسته ای صورت پذیرد تا جایگاه دولت دراین مسیر مشخص و نیز راه- کارها واولویت های برنامه ریزی با اطمینان بیشتری تعیین شود به همین منظور می توان از شاخص های متفاوتی که در راستای ارزیابی میزان دسترسی به خدمات الکترونیکی دولت هستند، بهره جست. هرکدام از این شاخص ها توسط موسسات و سازمان های معتبر در جهان تعریف شده و هر یک با توجه به فرهنگ حاکم بر کشور خود دسته بندی شده است. هرکدام از این شاخص ها به قسمتی از ایجاد وتوسعه دولت الکترونیکی تمرکز کرده است. برای مثال برخی از این شاخص ها به ارزیابی زیرساخت های دولت الکترونیکی پرداخته اند، برخی دیگر به ارزیابی نحوه توسعه ورودی ها وبرخی نیز میزان توسعه نسبی خدمات را مورد توجه قرار داده اند. ما در این تحقیق سعی کرده ایم به تعدادی از این ارزیابی ها اشاره کنیم و در نهایت با مقایسه آن ها به یک روش ارزیابی مناسب برسیم تا بتوان از آن در میزان تحقق دولت الکترونیکی استفاده کرد. شهرداری اصفهان یکی از سازمان های است که در ایران اخیراً تلاش های خوبی در زمینه ارائه خدمات خود به صورت الکترونیکی نموده است طی مصاحبه ای که با مسئولین فاوا آن سازمان انجام گرفت مشخص شد که آنها برای پیاده سازی خدمات الکترونیکی از مدل پنج مرحله ای سازمان ملل استفاده کرده اند که یک مورد مناسب برای ارزیابی ما بود. ما درگاه الکترونیکی آن را مورد بررسی قرار داده و سپس با توجه به مدل پیشنهادی پیشرفت خدمات الکترونیکی را مورد ارزیابی قرار می دهیم.
مرجان پورمحمدخان حمیدرضا ناجی
امروزه تلفن همراه به یک وسیله کارآمد، جهت انجام امور روزانه افراد تبدیل شده است.فراگیری و در دسترس بودن تلفن همراه، به صورت مستقل از مکان است و امکان تبادل صوت و داده در یک شبکه امن، از جمله ویژگی هایی است که تلفن همراه را به ابزاری مناسب جهت انجام امور مختلف تبدیل کرده است. یکی از مهمترین کاربردهای تلفن همراه، استفاده از آن در بانکداری الکترونیکی است که دارای مزایای متعددی می باشد. امکان دسترسی مشتریان به دریافت خدمات بانکی بدون حضورفیزیکی با ارتباطات ایمن، کاهش هزینه مسافرت های درون شهری، کاهش زمان،از جمله مزایای آن می باشند. با رشد روز افزون بانکداری سیار در دنیا، امنیت در این حوزه به یکی از اصلی ترین چالشها تبدیل شده است. نگرانی های امنیتی در این حوزه توجه یسیاری از فراهم کنندگان سرویس و نیز کاربران را به خود معطوف کرده است. در این پژوهش با استفاده از مفهوم سیستم های توصیه گر یک سیستم تشخیص نفوذ برای بانکداری سیار طراحی کرده ایم. این مدل بر نظریه شناختی اجتماعی بندورا استوار است و کاربران بر اساس شباهت های شخصیتی و عادات استفاده، خوشه بندی می شوند. هسته این مدل تشخیص نفوذ، از سیستم توصیه گر ترکیبی برای تشخیص استفاده می کند. مدل پیشنهادی از داده های خوشه ای که کاربر به آن تعلق دارد و اطلاعات تراکنشهای قبلی که از خود کاربر ثبت شده، رفتار بعدی مورد انتظار را پیش بینی می کند. برای بهبود عملکرد مدل ارائه شده، از روش بهینه سازی acor و qpso-dm استفاده شده است. نتایج حاصل از تست مدل پیشنهادی، نشان دهنده بالا رفتن توانایی تشخیص این مدل است. مدل توسعه داده شده با در نظر گرفتن معیارهای مناسب جهت تشکیل پروفایل نرمال رفتاری مشتریان و ایجاد پایگاه داده ، توانسته تا حد زیادی اهداف تحقیق را در خصوص نرخ هشدار غلط پایین و نرخ کشف نفوذ بالا محقق سازد.
حسین یزدیزاده راوری محسن صانعی
با کوچک شدن روزافزون تکنولوژی و افزایش چگالی مدار های vlsi، اهمیت کاهش مصرف انرژی و توان در این مدار ها بیش از پیش به چشم می خورد. در بسیاری از وسایل، مصرف انرژی پایین به منظور افزایش طول عمر باتری در اولویت اول طراحی قرار می گیرد. یکی از گزینه های بسیار مناسب برای این موارد، مدارهایی هستند که در ناحیه زیرآستانه کار می کنند. با این وجود با پیشرفت تکنولوژی و اضافه شدن امکانات جانبی نیاز به کاهش مصرف انرژی و افزایش سرعت در این مدارها دیده می شود. در این پایان نامه خانواده های منطقی مختلف در ناحیه زیرآستانه (برای گیت های and، or و xor)، از نظر سرعت، توان و انرژی مصرفی مورد بررسی قرار گرفته اند. نتایج شبیه سازی نشان می دهد، مناسب ترین خانواده از نظر سرعت، مدار دومینو همراه با بایاس دینامیکی بدنه است. از نظر مصرف انرژی نیز این خانواده برای گیت or (برای تمام بارهای خروجی) و xor دارای بار خروجی بزرگ در وضعیتی بهتر از سایر خانواده ها قرار دارد و برای گیت های xor دارای بار خروجی کوچک، گیت های انتقالی با بایاس دینامیکی بدنه پیشنهاد می شود. همچنین در مورد گیت and، خانواده پیشنهادی به ازای تمام بارهای خروجی، مدار cmos همراه با بایاس دینامیکی بدنه است. در فصل 7 به منظور افزایش محدوده سرعت در مدارهای زیرآستانه، دو مدار دومینو جدید معرفی شده است. این دو مدار با تغییر ولتاژ بدنه ترانزیستورها (بدون احتیاج به تغذیه اضافی) موجب بهبود همزمان سرعت و توان در مدارهای دومینو زیرآستانه می شوند. برای مدار پیشنهادی اول در بدترین حالت توان و تاخیر به ترتیب 37% و 71/64% نسبت به دومینو زیرآستانه استاندارد بهبود پیدا می کند. در مدار دوم، مصرف توان به علت استفاده از ترانزیستورهای کمتر، به میزان 22% تا 33% نسبت به مدار پیشنهادی اول کاهش می یابد. با این حال تاخیر این مدار نیز به میزان 8% نسبت به مدار پیشنهادی اول افزایش می یابد.
اکبر نوری امامزاده حمیدرضا ناجی
پیشرفت های اخیر در فناوری بی سیم و الکترونیک امکان ایجاد شبکه های حسگر کم هزینه با توانایی حس کردن انواع مختلفی از شرایط محیطی و فیزیکی را فراهم کرده است. محدودیت های شبکه های حسگر بی سیم مانند محدودیت پهنای باند، حافظه، توانایی محاسباتی و افزونگی داده این شبکه ها را از انواع دیگر شبکه ها متمایز می کند و بنابراین به روش های موثرتری برای انتقال، مسیریابی و ذخیره سازی داده نیاز دارد. در این شبکه ها به دلیل کاربرد-خاص بودن آنچه مهم است خود داده می باشد، نه گره ای که داده را تولید کرده است. بنابراین نیاز است که داده ها با توجه به نوع خود مسیریابی و ذخیره سازی شوند. با توجه به خصوصیات ذکر شده، روش های داده محور قابلیت کاربرد زیادی در این شبکه ها دارد. ما در این تحقیق به بررسی و مقایسه ی روش های مختلف ذخیره سازی داده محور می پردازیم و یک روش جدید ذخیره سازی داده محور را معرفی می کنیم که در ذخیره سازی داده به فاکتورهای مصرف انرژی و توازن بار در ذخیره سازی توجه دارد. در این روش شبکه به ناحیه هایی تقسیم شده و بهترین ناحیه برای ذخیره سازی داده را انتخاب می شود و با ذخیره سازی داده در بین گره های ناحیه انتخابی، توازن بار در شبکه به وجود می آید. نتایج نشان می دهد که روش جدید در مقایسه با دیگر روش ها از نظر مصرف انرژی و استفاده از حافظه کاراتر بوده و تعداد بسته های رها شده در شبکه کمتر می باشد، درحالیکه تعداد رخدادهای واقع شده در شبکه حسگر می تواند بسیار زیاد باشد.
مولود حیدری حمیدرضا ناجی
یکی از اصلی ترین محدودیت ها در شبکه های حسگر بی سیم، انرژی حسگرها می باشد. انرژی حسگرها از باتری تامین می شود که شارژ مجدد یا جایگزینی آن در شبکه های حسگر مشکل می باشد. خوشه بندی یکی از روش های کاهش مصرف انرژی در این شبکه ها است. از طرف دیگر با توجه به استقرار هم-پوشانه نودهای حسگر در محیط شبکه، ارتباطات مبتنی بر آدرس در این شبکه ها مناسب نمی باشد و به جای آن مسیریابی داده محور که بر داده تمرکز دارد در این شبکه ها کارایی بیشتری دارد. در این تحقیق پروتکل جدید مسیریابی داده محور چندلایه (multilayer data centric) که مبتنی بر خوشه بندی و داده محوری می باشد ارائه شده است. در این پروتکل مصرف انرژی در شبکه موازنه شده و درنتیجه کارایی بهتری در کاهش مصرف انرژی به دست آمده است. پروتکل mdc شامل دو نوع خوشه بندی ایستا و پویا می باشد و در فاز انتقال داده از روش داده محور استفاده می کند. نتایج شبیه سازی با شبیه ساز ns2 نشان می دهد که الگوریتم پیشنهادی انرژی کمتری نسبت به الگوریتم های مقایسه شده spin* و leach* مصرف می کند و طول عمر شبکه را افزایش می دهد.
فاطمه بنی اسدی حمیدرضا ناجی
شبکه های موردی متحرک نوعی شبکه خودسازمانده و متحرک هستند که بدون استفاده از زیرساخت شکل می گیرند. انعطاف پذیری این شبکه ها باعث محبوبیت و کاربرد گسترده آنها در محیط های نظامی و غیرنظامی شده است؛ اما همین انعطاف پذیری، نداشتن زیر ساخت و متحرک بودن گره ها، آسیب پذیری-های امنیتی زیادی را برای این شبکه ها به وجود آورده است. استفاده از دیوارآتش و الگوریتم های رمزنگاری (تکنیک های پیشگیری از نفوذ) می تواند تا حد چشمگیری به حفاظت گره ها در مقابل حملات خارجی کمک کند. با توجه به اینکه گره ها در شبکه های موردی متحرک آزادنه در حرکت هستند و احتمال اسیر شدن و یا مصالحه آنها زیاد است، استفاده از تکنیک های پیشگیری از نفوذ به تنهایی برای حفاظت شبکه در مقابل حملات کافی نمی باشد؛ زیرا الگوریتم هایی مانند رمزنگاری و احرازهویت در مقابل حملات گره های داخلی موثر نمی باشند. در اینجا بایستی با استفاده از تکنیک های تشخیص نفوذ گره های نفوذی را تشخیص و به آنها پاسخ مناسبی داد. حملات فعال زیادی مختص شبکه های موردی متحرک وجود دارد که از جمله آنها می توان به حمله سیاه چاله و چاله خاکستری اشاره نمود. در حمله سیاه چاله گره نفوذی یک مسیر دروغین را به گره مبدأ معرفی کرده و سپس اقدام به حذف بسته های داده می کند. در این پایان نامه روشی ارائه می شود که در آن با اختصاص دو آدرس ip به هر گره(معتبر و نامعتبر) گره هایی که تلاش می کنند روند انتقال اطلاعات را با حذف و یا تغییر بسته های مسیریابی مختل کنند شناسایی و از فعالیت های داخل شبکه کنار گذاشته شوند. در اینجا روش پیشنهادی با یکی از روشهای تشخیص نفوذ ارائه شده با نام abmids و بر اساس سه پارامتر تاخیر، نرخ تشخیص صحیح و نرخ تشخیص اشتباه مقایسه می شود. نتایج حاصل از شبیه سازی روش پیشنهادی، بهبود نرخ تشخیص نادرست و افزایش سرعت نرخ تشخیص صحیح را نشان می دهد. لازم به ذکر است میزان تاخیر در روش پیشنهادی نزدیک به روش abmids می باشد.
نادر رمزی سراوانی حمیدرضا ناجی
هدف این پروژه بهبود عملیات حذف نویز ضربه ای از تصاویر دیجیتال است. مسئله در نگاه کلی به دو گونه بیان می شود. کاهش مدت زمان عملیات حذف نویز ضربه ای از تصویر و افزایش کیفیت تصویر خروجی. در این پروژه، سه روش جدید برای میل به این اهدف ارائه شده است. در روش اول راه کاری برای افزایش سرعت عملیات حذف نویز از تصاویر دیجیتال براساس بهینه کردن الگوریتم تشخیص و جبران نویز، پیشنهاد شده است. در این روش با به کارگیری قابلیت های fpga مانند پردازش بلادرنگ و پردازش موازی، روش جدیدی به منظور کاهش عملیات لازم برای مرتب کردن پنجره ها در فیلترهای میانی ارائه شده است. در روش های دوم و سوم راه کارهائی برای حذف نویز ضربه با چگالی بالا از تصاویر دیجیتال پیشنهاد شده است. برای این منظور یک فیلتر دیجیتال غیر خطی ترکیبی جدید مبتنی بر فیلترهای نظم آماری طراحی شده است. در روش های ارائه شده از چندین ایده از جمله به کارگیری شبکه های عصبی مصنوعی در تشخیص تصویر آلوده به نویز ضربه، به کارگیری تکنیک خط لوله به منظور افزایش سرعت و به کارگیری الگوریتم های مختلف تشخیص لبه برای سنجش کیفیت تصویر خروجی و همچنین استفاده از قابلیت های fpga به منظور بهینه کردن عملیات حذف نویز استفاده شده است. نتایج شبیه سازی ها نشان می دهد که روش های ارائه شده از بیشتر روش های مطرح حذف نویز، چه از لحاظ پارامتر psnr (بیشینه نسبت سیگنال به نویز) و چه از لحاظ کیفیت تصویر کارایی بالاتری دارد و در حفظ جزئیات مهم تصویر به ویژه لبه ها از مطرح ترین روش های حذف نویز قوی تر است.
علی آقاسی کرمانی حمیدرضا ناجی
قابلیت تغییر ساختار پردازنده ها در زمان اجرا، راه حلی موثر جهت ترکیب کارآیی بالای تراشه های خاص منظوره با قابلیت انعطاف پردازنده های همه منظوره می باشد. پردازنده هایی که می توانند پایان عمر پردازش بر مبنای سیلیکون را چند سال دیگر به تعویق اندازند. یکی از مهمترین بسترهای پیاده سازی چنین پردازنده هایی fpga های بر مبنای سلول حافظه هستند که قادر به تغییر ساختار خود یا در اصطلاح پیکر بندی مجدد در زمان اجرا می باشند. چنین قابلیتی از این ابزارها گزینه ای مناسب برای کاربرد های حساس مانند کاربردهای فضایی(کنترل مدارگردها)، حمل و نقل(کنترل قطارهای سریع السیر)، نیروگاههای هسته ای(کنترل راکتور) و... ساخته است. اما یکی از مهمترین مشکلات این ابزارها برای کاربرد در سیستمهای کنترل بحرانی، حساسیت بالای آنها نسبت به خطای نرم می باشد، که باید با روشهای تحمل خطا به حداقل برسد. این پایان نامه به بررسی و ارائه روشی مناسب، قابل انعطاف و کم هزینه جهت مقاوم نمودن پردازنده های قابل پیکربندی در زمان اجرا در برابر خطای نرم می پردازد. ابتدا روشهای مرسوم و کارآیی و ملزومات پیاده سازی آنها بررسی شده و در ادامه روشی مناسب در جهت اهداف پایان نامه ارائه می گردد. سپس طرح ارائه شده توسط زبان vhdl توصیف و مدلسازی شده و بوسیله ابزار سنتز ise سنتز و به مدار قابل پیاده سازی بر روی تراشه های قابل پیکربندی مجدد تبدیل می گردد و در پایان نتایج بدست آمده با روشهای دیگر مقایسه می گردد. نسل جدید سیستمهای تعبیه شده دنیای دستگاههای قابل حمل را دگرگون نموده اند. پردازنده ها از یک تراشه واحد به سیستم روی تراشه تغییر کرده اند جایی که یک پردازنده همه منظوره با چند پردازنده خاص منظوره که هر کدام برای کاربرد خاصی بهینه شده اند روی یک تراشه مجتمع می گردند. اما با تنوع کاربردها و پیچیده شدن الگوریتمها دیگر این روش جوابگو نیست.
سید جلال جعفری حمیدرضا ناجی
امروزه حجم اطلاعاتی که در فضای اینترنت منتشر و منتقل می شود بسیار افزایش یافته است. از این رو تحویل محتوا به صورت کارا به کاربران نهایی به امری مهم بدل می گردد. شبکه های تحویل محتوا*، محتوا را از منتشرکنندگان داده و سرویس های پرطرفدار دریافت کرده و روی سرور های جایگزین* خود که در سرتاسر دنیا پخش شده اند، قرار می دهند. وقتی کاربری محتوایی را درخواست می کند، سرور هایی که به آن کاربر نزدیکتر هستند به آن درخواست، پاسخ می دهند. در این پژوهش پس از بحث و بررسی جنبه ها و چالش های مهم مطرح در شبکه های تحویل محتوا، یک روش هوشمند جدید به نام خوشه بندیgeoip برای انتخاب محل جغرافیایی سرور های جایگزین ارائه می کنیم. سپس یک بستر شبیه سازی جدید به نام cdnlab طراحی نموده و خوشه بندی geoip را در این بستر اجرا می کنیم.
جواد مرادی دهنوی علی رضوی ابراهیمی
چکیده بررسی و تحلیل نرم افزارهای مخرب به دو شیوه کلی ایستا و پویا صورت می¬گیرد. در روش تحلیل ایستا، بدون اجرای بد افزار و تنها با مشاهده کد، ماهیت نرم افزار مشخص می¬گردد؛ اما این روش در مقابل تکنیک های رمزنگاری ، چندریختی و مبهم سازی بسیار آسیب پذیر است. همچنین این روش قادر به شناسایی بدافزارهای جدید نمی¬باشد؛ بنابراین در مقابل این روش، تکنیک تحلیل پویا مطرح گردید. در تحلیل پویا با اجرای بد افزار و مشاهده رفتار آن، ماهیت برنامه مشخص می¬گردد. در سالیان اخیر معماری ها و روش های گوناگونی جهت شناسایی و کشف بد افزار ارائه شده است. در این تحقیق، معماریِ سیستم نرم افزاری و روشی جدید با استفاده از تکنیک¬های داده کاوی ارائه داده شده است. مزیت این روش نسبت به دیگر روش¬ها را می¬توان در استفاده از کتابخانه-های پیوند پویا جهت مدل سازی رفتار، استفاده از برنامه-های بی خطر علاوه بر برنامه¬های مخرب جهت ایجاد پایگاه داده آزمون و همچنین استفاده از یک تکنیک بازیابی از خطا دانست. در نهایت ارزیابی ها نشان می دهند که روش پیشنهادی نسبت به دیگر روش های موجود دارای نرخ مثبت نادرست کمتر، نرخ تشخیص بیشتر، دقت بالاتر و سربار کمتری می باشد. همچنین آسیب های احتمالی ناشی از اجرای بد افزار در این روش نسبت به روش های دیگر بسیار کمتر خواهد بود. همچنین معماری پیشنهادی دارای صفات کیفی کارایی، امنیت، قابلیت ساخت، قابلیت وظیفه مندی و قابلیت استفاده مجدد می باشد. واژه های کلیدی: معماری، بد افزار، رفتار، شبکه عصبی، رگرسیون، کتابخانه پیوند پویا، محیط امن.
امیر کوهپایه زاده اصفهانی حمیدرضا ناجی
شبکه های کامپیوتری، یکی از نمونه های بارز تکنولوژی های تاثیرگذار در زندگی بشریند. این تکنولوژی ابعاد وسیعی را برای کار و تحقیقات به وجود آورده که از جمله ی آنها می توان به پروتکل های مسیریابی اشاره کرد. پروتکل های زیادی برای مسیریابی ارائه شده اند که می توان از پروتکل های وضعیت پیوند به عنوان نمونه هایی که در مسیریاب های تجاری مورد استفاده قرار می-گیرند نام برد. زمینه های تحقیقاتی زیادی در مورد این پروتکل ها مورد بحث قرار گرفته است. فرآیند به روز رسانی جداول مسیریابی پس از وقوع تغییرات شبکه، یکی از این زمینه هاست. در این پایان-نامه، روش جدیدی برای اجرای این فرآیند معرفی شده که در آن از خوشه بندی استفاده می شود. بررسی های انجام شده و نتایج به دست آمده، نشان می دهند که این روش در مقایسه با روش های موجود کارآیی قابل قبولی داشته و همچنین، از مزیت کاهش چشم گیر زمان های سربار در حین اجرای فرآیند به روز رسانی برخوردار است. همچنین با توجه به نیازی که به اعمال سیاست های مدیریتی در فرآیند به روز رسانی جداول مسیریابی احساس می شود، یک سرویس جدید طراحی و معرفی شده که این امکان را به مدیر شبکه می دهد تا با استفاده از دستورات متنی، تصمیمات خود را به این فرآیند اعمال کند. کلمات کلیدی: مسیریابی، پروتکل های وضعیت پیوند ، به روز رسانی جداول مسیریابی، خوشه بندی
ملیحه شهریاری حمیدرضا ناجی
شبکه های حسگر بی سیم، کم هزینه، همه کاره و به راحتی و به سرعت قابل استقرار هستند. این ویژگی های شبکه حسگر بی سیم آن را به یک تکنولوژی در حال ظهوری تبدیل کرده که دارای نوآوری مستمر است. به دلیل نیاز به همکاری میان گره ها برای رله بسته، این شبکه ها ، به حملات در همه لایه های شبکه بسیار آسیب پذیر هستند. یکی از حملات شدید شبکه، حمله کرم چاله است. تشخیص حمله کرم چاله دشوار است، زیرا به راحتی می تواند توسط مهاجم بدون داشتن دانش شبکه و یا به خطرانداختن هیچ گره قانونی پیاده سازی شود. در این پایان نامه، یک روش تشخیص حمله مبتنی بر خوشه به نام wdrc ارائه شده است که حملات کرم چاله را در شبکه تشخیص می دهد و گره های مخرب را نیز مکان یابی می کند. هم چنین قابل پیاده سازی هم در شبکه های ایستا و هم در شبکه های متحرک است. از برتری این پروتکل می توان به این موضوع اشاره کرد که در حین اجرای پروتکل (مرحله جلوگیری و تشخیص حمله)، مرحله تشخیص گره(های) مخرب انجام می شود و نیاز به هیچ سخت افزار اضافی و یا محاسبات پیچیده ندارد.. نتایج شبیه سازی با شبیه ساز ns-2، پس از پیاده سازی 100 نمونه شبکه، بررسی شده است. این پروتکل از نظر نرخ تشخیص صحیح و تشخیص غلط و معیارهای گم شدن بسته، توان عملیاتی (تعداد بیت در ثانیه)، سربار مسیریابی و نرخ تحویل بسته در مقایسه با شبکه مورد حمله قرارگرفته، به کارایی خوبی دست یافت. هم چنین افزایش میزان مصرف انرژی در حد قابل قبولی است اما معیار تاخیر (در ارسال و دریافت بسته) در این پروتکل بهینه نیست.
مریم ثابت حمیدرضا ناجی
شبکه های حسگر نسل جدیدی از شبکه ها هستند که به طور معمول، از تعداد زیادی گره های ارزان قیمت تشکیل شده اند و ارتباط این گره ها به صورت بی سیم صورت می گیرد. هدف اصلی در این شبکه ها، جمع آوری اطلاعاتی از محیط پیرامون برای پردازش های بیشتر است. گره ها در شبکه های حسگر بی سیم با باتری هایی با طول عمر محدود مجهز شده اند. این مسئله روی کارایی کلی شبکه بسیار تاثیرگذار است. یک راه حل برای کنترل مصرف انرژی و توازن بار بین گره های شبکه استفاده از تکنیک خوشه بندی در این شبکه ها است که کل شبکه به تعدادی خوشه تقسیم می شود و در هر خوشه یک گره وظیفه ی جمع آوری اطلاعات، تجمیع آن ها و انتقال داده ها به ایستگاه اصلی را برعهده دارد. خوشه بندی باید قابلیت اطمینان و اتصال بین گره های حسگر حتی در محیط هایی با مقیاس بزرگ را تضمین کند. leach یکی از پروتکل های خوشه بندی کلاسیک است که به علت کارایی پایین در محیط های با توزیع تصادفی حسگر ها و ناکارایی در محیط های با مقیاس بزرگ، بهبودهای بی شماری روی آن انجام گرفته است، اما در این روش ها همچنان با ارسال بسته های کنترلی بیشتر برای شکل دهی ارتباطات بین خوشه ای انرژی بسیاری اتلاف می گردد. در این پایان نامه یک روش مسیریابی خوشه محور سلسله مراتبی با نام dhcr، با هدف بهبود مصرف انرژی و افزایش طول عمر شبکه های حسگر بی سیم ارائه شده است. سرخوشه ها براساس پارامترهای موثر انتخاب می شوند و برای توازن بار بین سرخوشه ها درخت مسیریابی بهینه بین آن ها شکل می گیرد. تراکم گره ها، انرژی و فاصله تا ایستگاه اصلی به واسطه درخت مسیریابی ایجاد شده از جمله معیارهای اصلی انتخاب سرخوشه ها و انتخاب گره بعدی برای ایجاد درخت مسیریابی است. با اجرای این دو مرحله به صورت همزمان در یک بازه زمانی نیاز به ارسال بسته های کنترلی کاهش یافته و انرژی قابل ملاحظه ای در گره های حسگر ذخیره می گردد. شبیه سازی پروتکل dhcr به همراه سایر پروتکل های خوشه بندی در شبیه ساز ns2 انجام گرفته است. نتایج شبیه سازی نشان می دهد که این پروتکل می تواند به میزان قابل توجهی باعث کاهش مصرف انرژی در شبکه های حسگر بی سیم شود.
سعید هنری حمیدرضا ناجی
امروزه پردازنده ها ها از میلیارد ها ترانزیستور تشکیل گردیده است. بنابراین اطمینان از عملکرد آن ها در همه شرایط کار بسیار دشواری است. بنابراین طراحی های باید در ابتدا به گونه ای باشد تا تست قطعات به راحتی صورت گیرد. یکی از روش های پر کاربرد در تست مدارات دیجیتال استفاده از طراحی bist برای تست مدارات می باشد. طراحی bist به گونه ایست که الگوهای تست به صورت داخلی در مدار تولید شده و به مدار اعمال می گردد و وقوع خطا در مدار را مشخص می کند. طراحی bist برای حافظه ها شامل سه قسمت: مدار مولد الگوی تست، حافظه تحت تست و مدار تحلیل گر پاسخ خروجی می باشد. طراحی الگو های تست باید به گونه ای باشد که بتواند همه خطا ها را برای حافظه ها پوشش دهد. در این پایان نامه سعی شده است با ترکیب مولد های تست و طراحی مدار کنترلی که ارتباط بین این تست ها را برقرار کند الگوی تستی تولید شود که بتواند همه خطاهای حافظه را پوشش دهد. برای طراحی این مولد های الگوی تست از زبان توصیف سخت افزاری vhdl استفاده گردیده است. پیاده سازی bist بر روی مدارات سبب می گردد بخش های جدیدی به مدار اضافه گردد که این بخش ها خود سبب افزایش توان مصرفی مدار می گردند. از طرفی سرعت انجام تست نیز فاکتور مهم دیگری است که باید در طراحی bist مد نظر قرار بگیرد. از این رو در این پایان نامه با ارائه دو مدار پیشنهادی برای بهبود بخش مدار تحلیل گر پاسخ خروجی سعی شده است توان مصرفی کاهش یافته و سرعت انجام تست افزایش یابد. مدار پیشنهادی اول توان مصرفی را حدود 22 درصد و سرعت را حدود 29 درصد نسبت به مدارات مشابه بهبود بخشیده است. مدار پیشنهادی دوم نیز حدود 24 درصد توان مصرفی و حدود 32 درصد سرعت را بهبود بخشیده است. برای شبیه سازی مدارات و اندازه گیری توان مصرفی و تاخیر مدارات از نرم افزار hspice و در تکنولوژی nm65 استفاده گردیده است.
حمیده حق پرست اشکان سامی
اخیراً اپیدمی جهانی ایدز ابعاد مختلف زندگی بشر را تحت تاثیر خود قرار داده است. گسترش این بیماری در میان گروه های پرخطر از جمله معتادان تزریقی، تن فروشان، مردان هم جنس باز و زندانیان شیوع بیشتری دارد. اپیدمی ایدز در کشور ما تاکنون سه موج داشته که موج اول در سال 1366 استفاده از فرآورده های خونی آلوده، موج دوم در سال 1374 گروه معتادان تزریقی و اخیراً موج سوم شیوع بیشتر از طریق انتقال جنسی می باشد. داده کاوی برگرفته از علومی چون ریاضی، آمار و هوش مصنوعی است. یکی از کاربردهای اصلی دانش داده کاوی در بیماری ایدز است. با بهره گیری از تکنیک های مختلف داده کاوی در بانک های اطلاعاتی بیماری ایدز می توان به کشف قوانین، روابط، الگوهای متفاوت در این بیماری دست یافت و بر اساس آن نتایج، پزشکان و دست اندرکاران علوم پزشکی در پیشگیری آن بیماری ها اقدام کنند. در این پژوهش با استفاده از تکنیک های قدرتمند و ابزارهای مختلف داده کاوی و آماری بر روی چهار مجموعه داده جمع آوری شده، توسط مرکز تحقیقات ایدز شیراز و مرکز منطقه ای تحقیقات ایدز کرمان اجرا گردید. این مجموعه ها شامل دو دسته زنان تن فروش شیراز و کرمان، معتادان تزریقی کرمان و زندانیان کرمان توسط پرسشنامه و مصاحبه با افراد، داده ها جمع آوری شده و سپس پیش پردازش شده و الگوریتم های داده کاوی بر روی آنها اجرا شده است. در جلسات متعدد با متخصصین و گروه پزشکان نتایج به آنها ارائه شده و در صورت لزوم مجدداً چرخه فرآیند داده کاوی اجرا گردید. در این پژوهش با استفاده از تکنیک انتخاب ویژگی و الگوریتم های مختلف داده کاوی مانند الگوریتم های درخت تصمیم و الگوریتم شبکه بیزی، قوانین همبستگی و شبکه عصبی بر روی هریک از بانک های اطلاعاتی داده ایدز بکار گرفته شد. همچنین ارزیابی دقت الگوریتم ها بررسی و نتایج نیز مورد مقایسه قرار گرفته است. بر اساس نتایج، بهترین الگوریتم برای کشف قوانین مربوط در مجموعه داده های ایدز الگوریتم درخت تصمیم و شبکه بیزی می باشند.
زهرا نجمائی حمیدرضا ناجی
پیشرفتهای اخیر در فناوری بیسیم و الکترونیک امکان ایجاد شبکههای حسگر کم هزینه با توانایی حس کردن انواع مختلفی از شرایط محیطی و فیزیکی را فراهم کرده است. محدودیت های شبکه های حسگر بی سیم این شبکه ها را از انواع دیگر شبکه ها متمایز میکند. در این شبکه ها به دلیل کاربرد خاص بودن، آنچه مهم است خود داده می باشد، نه گره ای که داده را تولید کرده است. بنابراین نیاز است که داده ها با توجه به نوع خود مسیریابی و ذخیره سازی شوند. با توجه به خصوصیات ذکر شده، روش های داده محور قابلیت کاربرد زیادی در این شبکه ها دارد. روش هایی که از یک جدول درهم سازی برای انتخاب گره(های) ذخیره سازی استفاده می کنند، انتخاب گره را به صورت تصادفی انجام می دهند. در برخی روش های جدیدتر از فاکتورهایی مانند چگالی شبکه نیز در جدول درهم سازی استفاده شده است، اما بازهم تعیین مکان گره(های) ذخیره ساز بهینه نیست و نیاز به روش هایی می باشد که بهترین گره ها را برای ذخیره سازی داده انتخاب نمایند. ما در این تحقیق به بررسی و مقایسه ی روش های مختلف ذخیره سازی داده محور می پردازیم و یک روش جدید ذخیره سازی داده محور را معرفی می کنیم که در ذخیره سازی داده به فاکتورهای مصرف انرژی و توازن بار در ذخیره سازی توجه دارد. در این روش شبکه به ناحیه هایی تقسیم شده و بهترین ناحیه برای ذخیره سازی داده انتخاب می شود و با ذخیره سازی داده در بین گره های ناحیه انتخابی، توازن بار در شبکه به وجود می آید. برای پیاده سازی روش ارائه شده از نرم افزار شبیه ساز ns2 استفاده می شود و از چندین معیار برای ارزیابی روش مورد نظر استفاده کرده و نتایج با مهم ترین کارهای ارائه شده ی قبلی مقایسه شده است. نتایج نشان می دهد که روش جدید در مقایسه با دیگر روش های بررسی شده در این پژوهش از نظر مصرف انرژی و استفاده از حافظه کاراتر بوده و تعداد بسته های دور انداخته شده در شبکه کمتر می باشد ولی تاخیر بیشتری به دلیل محاسبات، در مقایسه با برخی روش ها دارد.
حسن خیراندیش کشکویی حمیدرضا ناجی
یکی از مهمترین حسگرهای اندازه¬گیری چرخش، ژیروسکوپ¬های نوری هستند. ژیروسکوپ¬های نوری خود انواع مختلفی دارند که از بین آن¬ها می¬توان به ژیروسکوپ¬های حلقه لیزری و ژیروسکوپ¬های فیبر نوری اشاره کرد که هر دو از اثر ساگناک برای این ¬کار استفاده می¬کنند. دقیق¬ترین نوع ژیروسکوپ¬های نوری، از نوع فیبر نوری حلقه بسته با کنترل کننده¬ی جبران¬ساز هستند. در این پروژه ابتدا به معرفی انواع ساختارهای ژیروسکوپ¬های نوری پرداخته و اثرات مختلف محیطی روی ژیروسکوپ¬های نوری بررسی می¬شود، سپس یک کنترل کننده ژیروسکوپ فیبر نوری حلقه بسته¬ی بهینه با استفاده از الگوریتم¬های gsa و pso، بر مبنای مدل دینامیکی ژیروسکوپ طراحی می¬گردد. دما مهمترین عامل خارجی موثر در دقت ژیروسکوپ¬های فیبر نوری است. در همین رابطه با اضافه کردن مدل دمایی فیبر نوری به مدل دینامیکی ژیروسکوپ فیبر نوری، اثر تغییر دما روی خروجی ژیروسکوپ مورد بررسی قرار گرفته است، تا با کامل¬تر شدن مدل ژیروسکوپ فیبر نوری بتوان محدوده دمای کاری ژیروسکوپ را مشخص کرد. از دیگر عوامل موثر در دقت ژیروسکوپ¬های فیبر نوری می¬توان به پیاده سازی سخت افزاری کنترل کننده اشاره کرد. در اینجا از یک fpga برای پیاده سازی کنترل کننده استفاده می¬گردد. نتایج شبیه سازی نشان می¬دهد که کنترل کننده طراحی شده نسبت به مدل¬های قبلی دارای دقت و پایداری بیشتری است. کلمات کلیدی: ژیروسکوپ فیبر نوری حلقه بسته، کنترل کننده pid، الگوریتم gsa، مدل حرارتی ژیروسکوپ فیبر نوری، پیاده سازی pid روی fpga، پیاده سازی مدولاتور روی fpga
سالویا هروی حمیدرضا ناجی
چکیده استفاده روزافزون از اینترنت و شتاب گرفتن رشد آن، باعث کاهش پهنای باند شبکه و پر شدن سریع ظرفیت سرورها می¬شود. بنابراین کیفیت سرویس¬های اینترنتی برای کاربران غیرقابل قبول می¬گردد، در حالیکه تحویل کارا و موثر محتویات در وب، یک اصل مهم در بهبود کارایی آن می¬باشد. شبکه¬های تحویل محتوا و نظیر به نظیر برای بهبود این مشکل عرضه شدند. این تکنیک¬ها امروزه به شکل گسترده در اینترنت مورد استفاده قرار می گیرند. در این پژوهش یک مدل تکثیر محتوا در شبکه¬ ترکیبی تحویل محتوای نظیر به نظیر که به خوشه بندی مشتریان بر اساس پیش بینی نیازمندی¬های آنها با در نظر گرفتن گذر زمان و طول عمر آنها در شبکه می¬پردازد، مطرح شده است. توسط توزیع نسخه¬های متعدد از محتوا در شبکه و انتقال هر درخواست به نزدیک ترین نسخه اش، و همچنین جلوگیری از هدر رفتن محتویات به هنگام خروج جفت¬ها از شبکه، به طور موثر می¬توان باعث کاهش تاخیر جستجوی درخواست کاربر و افزایش قابلیت اطمینان سیستم شد. روش پیشنهادی با استفاده از شبیه ساز ns2 شبیه سازی شده است و نتایج آن مورد بررسی قرار گرفت. با در نظر گرفتن پارامترهای گوناگون در تکثیر محتوا در شبکه¬های ترکیبی، منجر به بهبود توان عملیاتی، استفاده مفید از منابع موجود در شبکه و مهمتر از آن، کاهش زمان پاسخ مشتری شده است. کلمات کلیدی: شبکه تحویل محتوا، شبکه نظیر به نظیر، شبکه ترکیبی تحویل محتوای نظیر به نظیر، تکثیر محتوا
عاطفه اخلاقی حمیدرضا ناجی
رایانه¬های کوانتومی نوید حل مشکلاتی را ارائه می دهند که در رایانه های معمولی غیرقابل حل هستند. پیشرفت های اخیر در محاسبات کوانتومی تحمل خطا نشان داده است که بر خلاف شک و تردیدهای پیشین، در اصل محاسبات کوانتومی مقیاس بزرگ حتی با اجزای اصلی ناقص امکان پذیر است. علاوه بر این، در حال حاضر پیشرفت های زیادی درجهت طراحی اجزای اصلی مانند گیت های منطقی کوانتومی جهان¬شمول انجام شده است. سنتز بهینه و یافتن بهترین مدار برای یک توصیف داده شده، مسأله¬ای است که همواره موردنظر محققین قرار گرفته است. این در حالی است که برای یافتن بهترین پاسخ باید یک یا چند معیار هزینه تعریف شود و بهینه بودن نسبت به این معیارها ارزیابی گردد. مدارات منطقی کوانتومی از گیت های کوانتومی متوالی ساخته می شوند که بر روی کیوبیت ها عمل می کنند و ممکن است با وجود تجزیه یک گیت پیچیده به دنباله ای از گیت¬های کوانتومی یک یا دو کیوبیتی، به طور مستقیم در یک ماشین کوانتومی فیزیکی قابل پیاده سازی نباشد. بنابراین، باید آن را به مجموعه ای از عملیات کوانتومی پایه¬ پشتیبانی شده در سیستم کوانتومی موردنظر تجزیه کرد. اگر چه به طور معمول در محاسبات کوانتومی گیت cnot مورد استفاده قرار می گیرد، درعین حال تنها سیستم های فوتونیکی به طور مستقیم از آن پشتیبانی می کنند. به دلیل اهمیت موضوع، در این پایان نامه، سعی برآن شده تا ضمن معرفی کتابخانه¬ای جامع از گیت¬های کوانتومی، روشی مبتنی بر الگوریتم ژنتیک به منظور سنتز و بهینه سازی خودکار و چند هدفه ساخت گیت ها و مدارات کوانتومی ارائه گردد، بطوریکه در این روش، تجزیه عملیات به دیگر عملیات پایه، به سیستم کوانتومی، گیت و یا مداری خاص منحصر نباشد و با بزرگ شدن مدار کوانتومی، سنتز با مشکل مواجه نگردد.
مهدی قاضی زاده احسایی حمیدرضا ناجی
شبکه های حسگر شامل تعدادی گره می باشد، که دارای تواناییهای محاسباتی، ارتباطی و حسی می باشد. نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیتهایی در قدرت پردازش، ظرفیت حافظه، منبع تغذیه می باشد. این محدودیتها مشکلاتی را بوجود می آورد که منشا بسیاری از مباحث پژوهشی مطرح در این زمینه است. یکی از مهترین چالش ها در زمینه شبکههای حسگر بی سیم بحث مسیریابی است. بحث خوشه بندی و روش ارائه شده که بر مبنای خوشه بندی است، جهت کاهش مصرف انرژی و توازن بار انرژی در این شبکه مورد توجه قرار گرفته است. در این پایان نامه نیز در بخش اول یک روش برای خوشه¬بندی بر مبنای پروتکل leach ارائه شده که از قوانین فازی بهره می برد و در بخش دوم به ارائه یک الگوریتم مسیریابی داده محور مبتنی بر انرژی پرداخته شده است. نتایج شبیه سازی نشان می دهد که الگوریتم ارائه شده در این پایان نامه باعث بهبود مصرف انرژی و افزایش طول عمر شبکه های حسگر بی سیم می شود.
مجید ذبیحی نژاد مهدی کماندار
پنهان نگاری اهمیت زیادی در برقراری ارتباطات سری بین کاربران روی بستر اینترنت دارد. پنهان نگاری به عنوان یک ارتباط نامرئی تعریف می شود که وجود یک پیام را در یک ارتباط مخفی می کند. جاسازی پیام در رسانه های دیجیتال مانند متن، صوت، تصویر و ویدیو صورت می گیرد که برای اهداف حق نشر، ارتباطات نظامی، احراز هویت و ... به کار می رود. در این پایان نامه یک روش پنهان نگاری با استفاده از تصاویر رنگی ارائه شده است که هدف آن افزایش ظرفیت پنهان نگاری می باشد. در روش پیشنهادی از فضای رنگ hsv جهت پنهان نگاری استفاده شده است. فضای رنگ hsv به صورت موثری مولفه های رنگ و روشنایی تصویر رنگی را از هم جدا می کند. جاسازی داده ها در مولفه های رنگ(s,h) صورت می گیرد و مولفه ی روشنایی(v) بدون تغییر می ماند. متناسب با روشنایی هر پیکسل، تعدادی بیت در مولفه ی اشباع(s) آن پیکسل جاسازی می شود. جاسازی در مولفه ی ته رنگ(h) در بیت کم ارزش پیکسل های این مولفه صورت می گیرد. پیش از جایگذاری مکان پیکسل ها توسط کلید prng که تولید کننده اعداد شبه تصادفی می باشد، تغییر می یابد. لازم به ذکر است جهت افزایش امنیت، بیت های پیام پیش از جاسازی با یک کلید 16 بیتی xor می شوند. نتایج آزمایشات گزارش شده نشان می دهد که روش پیشنهادی توانسته است به صورت کارآمدی ظرفیت پنهان نگاری در تصاویر رنگی را افزایش دهد. نتایج گزارش شده نا محسوس بودن روش پیشنهادی را نیز تایید می کنند.
زهرا نجمائی حمیدرضا ناجی
پیشرفتهای اخیر در فناوری بیسیم و الکترونیک امکان ایجاد شبکههای حسگر کم هزینه با توانایی حس کردن انواع مختلفی از شرایط محیطی و فیزیکی را فراهم کرده است. محدودیت های شبکه های حسگر بی سیم این شبکه ها را از انواع دیگر شبکه ها متمایز میکند. در این شبکه ها به دلیل کاربرد خاص بودن، آنچه مهم است خود داده می باشد، نه گره ای که داده را تولید کرده است. بنابراین نیاز است که داده ها با توجه به نوع خود مسیریابی و ذخیره سازی شوند. با توجه به خصوصیات ذکر شده، روش های داده محور قابلیت کاربرد زیادی در این شبکه ها دارد. روش هایی که از یک جدول درهم سازی برای انتخاب گره(های) ذخیره سازی استفاده می کنند، انتخاب گره را به صورت تصادفی انجام می دهند. در برخی روش های جدیدتر از فاکتورهایی مانند چگالی شبکه نیز در جدول درهم سازی استفاده شده است، اما بازهم تعیین مکان گره(های) ذخیره ساز بهینه نیست و نیاز به روش هایی می باشد که بهترین گره ها را برای ذخیره سازی داده انتخاب نمایند. ما در این تحقیق به بررسی و مقایسه ی روش های مختلف ذخیره سازی داده محور می پردازیم و یک روش جدید ذخیره سازی داده محور را معرفی می کنیم که در ذخیره سازی داده به فاکتورهای مصرف انرژی و توازن بار در ذخیره سازی توجه دارد. در این روش شبکه به ناحیه هایی تقسیم شده و بهترین ناحیه برای ذخیره سازی داده انتخاب می شود و با ذخیره سازی داده در بین گره های ناحیه انتخابی، توازن بار در شبکه به وجود می آید.
مریم رنجبر حمیدرضا ناجی
امنیت اطلاعات در محیط های مجازی وحیطه جدیدی به نام محاسبات ابری همواره بعنوان یکی از زیرساخت ها و الزامات اساس ، مورد تاکید قرار گرفته است .گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجادسطحی از امنیت، به اندازه کافی و متناسب با نیاز ها و سرمایه گذاری انجام شده، تقریبا درتمامی شرایط محیطی امکان پذیر است. چنین سطح مطلوبی نیازاست تا اشخاص حقیقی، سازمان ها، شرکت های خصوصی و ارگان های دولتی ضمن اعتماد و اطمینان به طرف های گوناگونی که همگی در یک تبادل الکترونیکی دخیل هستند، نقش مورد انتظار خود، بعنوان گره ای موثر از این شبکه متعامل و هم افزا را، ایفا خواهند نمود. در این پایان نامه، در ابتدا مطالعه ای برروی مفهوم تست نفوذ و روش های* آن، انجام شده است، سپس برروی مفهوم ابر، مطالعه ای صورت گرفته است. در مرحله بعد، چندین ابزار تست نفوذ، مطرح شده است. بعد از پیدا کردن ابزار های مناسب تست نفوذ، با الهام از مشهورترین روش های تست نفوذcehو issaf، یک روش برای تست نفوذ سرور ابر، مانند سرور openstack پیشنهاد شده است و گزارشی از تست های انجام شده و آسیب ها ارائه شده است.
آذر حیدری دشت ارژندی حمیدرضا ناجی
متعادل ساختن بار و کاهش مصرف انرژی از مسائل مهم در طراحی شبکه های حسگر بی سیم است. leach جهت حل مشکل مصرف انرژی چرخش نقش سرخوشه را پیشنهاد میکند. علی رغم مزایای این پروتکل توزیع ناعادلانه سرخوشه ها، تمرکز سرخوشه های گزینش شده در قسمتی از شبکه همگی متاثر از استراتژی گزینش تصادفی/ احتمالی هستند؛ در نتیجه گره ها انرژی بیشتری برای ارسال اطلاعات به ایستگاه اصلی مصرف میکند. پروتکل پیشنهادی، جهت انتخاب بهینه سرخوشه، در دور اول از k-means استفاده می شود و در دورهای بعد ارسال پارامتر انرژی باقی مانده ی گره ها حذف و با استفاده از رگرسیون در سرخوشه پیش بینی می شود، همچنین پارامترهای فاصله گره ها از یکدیگر، فاصله سرخوشه ها از ایستگاه اصلی و پراکندگی گره های اطراف یک سرخوشه را در نظر می گیرد. نتایج شبیه سازی توسط شبیه ساز ns2 نشان می دهد که با ورود پارامترها سرخوشه با دقت بیشتری انتخاب گردیده، در نتیجه تعادل در توزیع بار را در بردارد که موجب افزایش طول عمر شبکه می گردد.
محیا سادات یاسینی سید علی رضوی ابراهیمی
چکیده : یکی از مباحث داغ در زمینه سیستم های توزیع?شده، شبکه های همتانگر است که ارتباطات در این سیستم ها می تواند هم به صورت هم زمان و هم به صورت غیر هم زمان باشد. دشواری کار از آن جا آغاز می شود که گیرنده پیام، هم زمان با ارسال کننده آن پیام در شبکه حاضر نباشد. بدین معنا که ارتباطات به شکل غیر هم زمان انجام شود. در این تحقیق به دنبال راه?کاری برای رفع مشکل این محدودیت زمانی ارسال پیام، در شبکه?های همتانگر با بهره?گیری از الگوریتم خوشه?بندی k-means و تعریف همتاهای واسط و پروتکل?های شایعه?پراکنی می?باشیم. طوری که با استفاده از خوشه?بندی k-means همتاها بر اساس زمان حضورشان در شبکه به سه خوشه زمانی طبقه بندی شده است. و همتای غایب می تواند پیام ارسالی را پس از اولین حضورش در شبکه و اعلام حضور به نزدیک ترین همتای واسط، دریافت نماید. واژه های کلیدی: شبکه های همتانگر، ارسال پیام، خوشه بندی.
زهرا زارع حمیدرضا ناجی
در این پایان نامه یک روش تجمع داده امن با حفظ محرمانگی و انرژی-کارآمد ارائه می دهیم. در روش پیشنهادی خود، ابتدا یک الگوریتم خوشه بندی که بهبودیافته ی پروتکل خوشه بندی leach می باشد ارائه می دهیم که طبق آن تعداد بهینه ای خوشه ایجاد می شود، سپس در گره های عضوخوشه داده ها رمزگذاری می شوند و در گره های سرخوشه با استفاده از روش رمزگذاری همومورفیک عمل تجمع برروی داده های رمزشده انجام می شود که باعث می شود محرمانگی داده ها حفظ شود. همچنین یک طرح توزیع کلید ارائه می دهیم که توسط آن ایستگاه پایه کلیدهایی را برای گره های حسگر تولید می کند و سپس کلیدها را به طور امن به گره ها ارسال می کند، و در گره های عضو خوشه، داده ها با استفاده از آن کلید ها رمزگذاری می شوند. طبق نتایج شبیه سازی روش پیشنهادی ما، به دلیل استفاده از روش های انرژی-کارآمد و امن، کارایی انرژی بیشتری نسبت به پروتکل های تجمع داده امن eeha و smart دارد.
سروش شیرالی حمیدرضا ناجی
چکیده ندارد.