نام پژوهشگر: محمدمسعود جاویدی
سهیلا خاتمی محمدمسعود جاویدی
در سال های اخیر، تشخیص جنسیت از تصاویر چهره ای، به دلیل کاربردهای فراوان آن در امنیت، جستجوی وب، تعاملات انسان و کامپیوتر و غیره، توجه زیادی را به خود جلب کرده است. روش های تشخیص چهره مبتنی بر ساختار آبشاری یک عملکرد قوی و سریع را اثبات کردند. در اکثر این روش ها، هرگره از آبشار، ویژگی های شبه هار ساده را از ناحیه مرکزی چشم-بینی-دهان با استفاده از روش بوستینگ بکار می گیرد. کار اخیر ویولا –جونز یک دیدگاه تشخیص شی سریع مبتنی بر آبشار قوی از ویژگی های ساده را معرفی کرده است. می دانیم ویژگی های هار اجزای مطلوبی برای تشخیص اشیاء هستند، چنان که به خوبی به تشخیص اشیا، و خصوصا چهره می پردازد، همچنین استفاده از الگوریتم آدابوست روشی مطمئن به عنوان یک یادگیرنده قوی تلقی می شود. ترکیب این دو اغلب نتایج خوبی را در تشخیص چهره به همراه دارد. در این پایان نامه روشی برای آموزش طبقه بند ارائه شده است. بعد از عمل تشخیص چهره، عمل نرمال سازی شامل نرمال سازی پیکسل و تعدیل هیستوگرام، روی چهره ها به منظور ورودی برای طبقه بندی جنسیت انجام می گیرد که این باعث افزایش نرخ طبقه بندی می شود. همچنین مقایسه ای بین روش های طبقه بندی جنسیت، از جمله روش ماشین بردار پشتیبان، آدابوست حدآستانه و روش مبتنی بر الگوی دودویی محلی، برای پی بردن به توانایی روش پیشنهادی انجام داده ایم.
زینب خنجری نژاد جونقانی محمدمسعود جاویدی
شبکه¬های اجتماعی نشان دهنده روابط موجود بین افراد، سازمان¬ها و دیگر گروه¬های اجتماعی می¬باشند. با رشد روز افزون شبکه¬های اجتماعی در دنیای اینترنت و تعداد کاربران آنها، تحلیل این شبکه¬ها مورد توجه بسیار قرار گرفته است. این شبکه¬ها در دنیای امروز نقش بسیار مهمی در گسترش اطلاعات ایفا می¬کنند. افراد در این شبکه¬ها تأثیرپذیری زیادی از یکدیگر دارند، بطوری که از جمله مسائل مطرح در این حیطه تأثیرپذیری افراد از یکدیگر در سطح شبکه است؛ بدین گونه که با داشتن یک شبکه اجتماعی، مسئله بیشینه سازی انتشار تأثیرات بیان می¬شود. هدف این مسئله یافتن یک زیرمجموعه k عضوی گره اولیه کوچک از گره¬های پرنفوذ می¬باشد که می¬تواند انتشار تأثیرات را بیشینه کند. در این پایان نامه روشی برای حل این مسئله ارائه شده است که مبتنی بر خوشه¬بندی شبکه اجتماعی و مرکزیت نیمه محلی می¬باشد. هدف از خوشه بندی در این پایان نامه پیدا کردن k گره پرنفوذ از منطقه¬های مختلف شبکه می¬باشد و اینکه بتوان با توجه به وزنی که برای هر خوشه تعریف می¬شود تعداد گره پرنفوذ معینی از یک منطقه (خوشه) خاص انتخاب کرد، و هدف از استفاده از مرکزیت نیمه محلی برای پیدا کردن گره¬های پرنفوذ، نزدیکی این مرکزیت به سایر مرکزیت¬ها و زمان محاسباتی کمترآن نسبت به این مرکزیت¬ها می¬باشد. روش پیشنهادی بر روی چهار مجموعه داده و با استفاده از نرم افزار متلب پیاده سازی شده است. نشان می¬دهیم که روش پیشنهادی گره¬های پرنفوذ را در زمان معقول¬تری نسبت به روش حریصانه پیدا می¬کند و سرعت انتشار اطلاعات به خوبی سرعت روش درخت پوشای بیشینه می¬باشد. و گره¬های فعال شده بطور کلی در حد روش حریصانه و روش درخت پوشای بیشینه می¬باشد.
مسعود پورشعبان اوشیبی مرجان کوچکی رفسنجانی
شبکه حسگر بیسیم متشکل از تعداد زیادی از دستگاه های بسیار کوچک است که گره های حسگر نامیده می شوند. گره های حسگر عموماً مجهز به قابلیت های حسگری، پردازشی و ارتباطی هستند. امروزه در شبکه های حسگر بیسیم پروتکل های خوشه بندی از طریق تقسیم گره ها به خوشه های مجزا و انتخاب سرخوشه محلی برای تجمیع و ارسال اطلاعات هر خوشه به ایستگاه پایه استفاده می شود. خوشه بندی سعی در مصرف متوازن انرژی توسط گره های شبکه دارد تا بتواند باعث افزایش طول عمر و حفظ پوشش شبکه ای در مقایسه با شبکه حسگر بیسیم بدون عمل خوشه بندی شود. تاکنون پروتکل های خوشه بندی کمی در مورد شبکه های حسگر پویا ارائه شده است. در این پایان نامه پروتکل خوشه بندی برای شبکه های حسگر بیسیم پویا ارائه شده که با استفاده از پارامتر فاصله و باقیمانده باتری در گره، سرخوشه را انتخاب می کند. این پروتکل دارای خوشه های متوازن است و گره ها دارای سرخوشه های تک گامی می باشند. مسیریابی در این پروتکل به گونه ای می باشد که گره ها پس از جمع آوری اطلاعات آنرا به سرخوشه ارسال می کنند، سپس سرخوشه اطلاعات را جمع آوری و تجمیع می کند. در این پروتکل از یک چاهک سیار برای دریافت اطلاعات از سرخوشه ها استفاده شده است بنابراین سرخوشه ها اطلاعات تجمیع شده را در زمان نزدیک شدن چاهک به مکان سرخوشه ارسال می کنند. این پروتکل دارای دو فاز اولیه و پویا می باشد. در فاز اولیه گره ها ثابت هستند و عمل خوشه بندی انجام می شود، سپس در فاز پویا گره ها می توانند طبق فرضیات خاص حرکت کنند. در نهایت پروتکل پیشنهادی را با استفاده از نرم افزار omnet++ شبیه سازی کرده و برای ارزیابی کارائی آن، پروتکل پیشنهادی را با پروتکل leach-c ، adrp و mbc مقایسه نموده بطوریکه نتایج بدست آمده بیانگر کارائی این روش نسبت به سه پروتکل یاد شده می باشد.
میلاد ریاحی مرجان کوچکی رفسنجانی
مسئله زمانبندی یکی از مهمترین موضوعات در طراحی و مدیریت جریان تولید می-باشد. مشکل این دسته از مسائل پیدا کردن یک زمانبندی بهینه با توجه به محیط کار و محدودیت¬های جریان تولید است. یکی از معروف¬ترین مسائل در زمینه زمانبندی، مسئله زمانبندی کار می¬باشد. از زمان طرح مسئله زمانبندی، این مسئله مورد توجه بسیاری از محققین قرار گرفت که از روش¬های مختلف قطعی و همچنین تقریبی برای حل این مسئله استفاده کردند. با توجه به پیچیدگی این مسئله، روش¬های سنتی توانایی حل این مسئله را به صورت قابل قبول نداشته¬اند. در این پایان نامه، از یک الگوریتم ژنتیک ترکیبی برای حل مسئله زمانبندی کار استفاده شده است. در الگوریتم ژنتیک استفاده شده، تلاش شده است با اصلاح عملگر¬ها، سرعت همگرایی را بالا برده و همچنین با استفاده از یک الگوریتم جستجوی محلی جدید از گیر افتادن الگوریتم ژنتیک در بهینه¬های محلی جلوگیری شود. الگوریتم پیشنهادی به همراه چهار الگوریتم دیگر(الگوریتم ژنتیک ترکیبی وانگ(hga)، الگوریتم ژنتیک ترکیبی گنسالوز(param)، الگوریتم سیستم ایمنی مصنوعی کولو(ais) و الگوریتم جستجوی بهینه شده تطبیق¬پذیر حریصانه بیناتو(grasp))، بر روی نمونه¬های مشخصی از مسئله زمانبندی کار اعمال شدند. مقایسه و ارزیابی نتایج نشان می¬دهد که الگوریتم پیشنهادی نتیجه بهتری را از نظر زمان اجرای تمام کارها، نسبت به روش¬های قبلی، تولید می¬کند.
ملیحه خسروشاهی محمدمسعود جاویدی
امروزه با گسترش روز¬افزون ارتباطات شبکه¬ای، برقراری امنیت در شبکه، از اولویت¬های مهم کاربران محسوب می¬شود. سیستم¬های تشخیص نفوذ، سخت¬افزار و یا نرم¬افزاری است که کار نظارت بر شبکه¬ کامپیوتری را در مورد فعالیت¬های مخرب انجام می¬دهد و گزارش¬های حاصل را به بخش مدیریت شبکه ارائه می¬دهد. رویکرد¬های تشخیص نفوذ به دو دسته کلی تشخیص موارد سوء¬استفاده و تشخیص رفتارهای غیرمتعارف ، تقسیم می¬شوند.. در این پایان¬نامه به دلیل دقت قابل توجه، از الگوریتم k- نزدیکترین همسایه (k-nn) استفاده شده، و کندی عملکرد این روش را از طریق کاهش بُعد داده¬های ورودی(انتخاب ویژگی ) و با استفاده از الگوریتم ژنتیک برطرف نموده¬ایم. همچنین الگوریتم k-nn را برای تشخیص رفتارهای غیرمتعارف در شبکه با انواع معیار¬های فاصله آزمایش نموده و بهترین معیار فاصله را برای این هدف ارائه نموده¬ایم، که می¬توان از آن در سیستم¬های تشخیص نفوذ بلادرنگ نیز استفاده کرد. روش پیشنهادی بر روی پایگاه داده kdd 99 با استفاده از نرم افزار متلب پیاده¬سازی شده است که نتایج بدست آمده نشانگر کارایی روش پیشنهادی می¬باشد.با توجه به اینکه روش پیشنهادی برای تشخیص نفوذ در سیستم¬های بلادرنگ ارائه شده است، زمان اجرای الکوریتم k-nn از اهمیت بالائی برخوردار می¬باشد. همانطور که نتایج بدست آمده پایان نامه نشان می¬دهد، فاصله ماهالانبیس روی 17 ویژگی انتخاب شده از 41 ویژگی ،نسبت به دیگرفواصل استفاده شده در تشخیص نفوذ در شبکه¬های کامپیوتری از سرعت بالاتری برخوردار است.
عباس ایران نژاد پاریزی مرجان کوچکی رفسنجانی
شبکه¬های حسگر بیسیم در طول دوره¬های طراحی و پیاده-سازی با چندین چالش ویژه مواجه هستند. قابلیت محدود گره¬های حسگر در این شبکه¬ها (مانند انرژی باطری، نرخ انتقال، سخت افزار پردازش و حافظه استفاده شده) با شرایط ویژه وابسته به منطقه آمیخته شده و دو عامل کارایی انرژی و امنیت داده¬ها را به مراتب بحرانی¬تر ¬¬می¬نماید. برای دستیابی به یک پروتکل کارا و امن نیازمند استفاده و بهره¬گیری از تکنیک¬های مختلف و جدیدی خواهیم بود. به همین منظور در این پایان نامه با ترکیب چند روش، پروتکل امن مسیریابی با جریان متوازن برای شبکه¬های حسگر بیسیم خوشه¬بندی شده چندگامی (sfbr) ارائه شده است که ضمن بهره¬گیری از روش¬هایی همچون خوشه¬بندی، زمانبندی حسگرها، ارسال طی چندین گام و تجمیع امن داده¬ها، همزمان امنیت و کارایی را تأمین می¬کند. در پروتکل sfbrطی سه مرحله داده ها تجمیع شده و به ایستگاه پایه ارسال می¬شوند: مرحله اول ساخت مسیر، مرحله دوم تجمیع داده و مرحله سوم ارسال داده ها می¬باشد. پروتکل پییشنهادی با نرم افزار متلب شبیه¬سازی شده و نتایج آزمایشات نشان می¬دهد که عملکرد این پروتکل در مقایسه با پروتکل¬های شناخته شده و کاربردی شبکه¬های حسگر بیسیم (¬ leach heed, fbr,) عملکرد بهتری از لحاظ میزان مصرف انرژی داشته و همچنین تأمین کننده امنیت نسبی داده¬ها نیز می¬باشد.
ندا کاظمی نژاد مرجان کوچکی رفسنجانی
گسترش تکنولوژی اینترنت و خدمات آن، باعث گسترش روزافزون حملات به شبکه ها شده است. یکی از شایع ترین این حملات، حمله انکار سرویس (dos) و در حالت خطرناکتر حمله انکار سرویس توزیع شده (ddos) می باشد. با گسترش روز افزون حملات dos و ddos و با توجه به لزوم ارائه درست سرویس ها، نیاز به آشنایی با این حملات روز به روز افزایش می یابد. در این نوع حملات، به هنگام استفاده از سیستم برای اهداف قانونی، سیستم آنقدر مشغول است که نمی تواند به درخواست های مجاز کاربران پاسخ دهد. آنچه در حملات کامپیوتری مورد تأکید همگان است، تشخیص به موقع و در گام بعدی مقابله با آن می باشد. در این پایان نامه، سعی شده که حمله ddos با استفاده از روش های محاسبات نرم همچون سیستم های عصبی فازی تطبیقی (anfis) ، تشخیص داده شود. همچنین به منظور بهبود پارامترها و افزایش دقت تشخیص، در مرحله آموزش، از الگوریتم بهینه سازی ازدحام ذرات (pso) بهره بردهایم. درنهایت روش پیشنهادی (nfpboost) و روشهای دیگر(bagging، boosting، rbpboost، adaboost، nfboost و nfboost+cm) را در نرم افزار متلب شبیه سازی، مقایسه و ارزیابی کرده ایم. نتایج، حاکی از آن است که این روش توانایی بیشتری در تشخیص حمله ddos دارد.
عبدالحسین ایمانی مرجان کوچکی رفسنجانی
پیشرفت های اخیر در زمینه الکترونیک و مخابرات بیسیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون داده است. شبکه های حسگر بیسیم شامل تعداد زیادی از حسگرهای کوچک است که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند. یکی از عمده ترین چالشها در این نوع شبکه ها، محدودیت مصرف انرژی است که مستقیماً طول عمر شبکه حسگر را تحت تأثیر قرار می دهد. خوشه بندی بعنوان یکی از روش های شناخته شده ای است که بطور گسترده ای برای مواجه شدن با این چالش مورد استفاده قرار می گیرد. خوشه بندی همچنین منابع انرژی محدود حسگرها را محافظت کرده و باعث صرفه جویی در مصرف انرژی می شود. در این پایان نامه یک پروتکل خوشه بندی جدید ارائه شده است که پیکربندی و مسیریابی آن به گونه ای طراحی شده که حداقل میزان مصرف انرژی و در نتیجه افزایش طول عمر شبکه ی حسگر را در پی داشته باشد. این پروتکل بر پایه پروتکل leach و دارای دو فاز می باشد. در فاز اول تجمیع ، ترکیب و دریافت داده ها از سایر گره های خوشه صورت می گیرد. در فاز دوم برای ارسال داده ها از سرخوشه به ایستگاه پایه از مسیریابی کلونی مورچه ها بهره می گیریم. در نهایت برای ارزیابی پروتکل ارائه شده، آنرا با استفاده از نرم افزار متلب شبیه سازی کرده و با روش های دیگر (leach، leach-tlch و aco ) مقایسه نموده و نتایج حاصل بیانگر کارایی روش ارائه شده می باشد.
محمد نتاج محمدمسعود جاویدی
امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ به عنوان یکی از اجزای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود. شناسایی نفوذ در شبکه های کامپیوتری و جلوگیری از آن به عنوان یکی از مباحث اصلی در همایش های امنیتی جوامع پیشرفته مطرح می باشد. در این راستا روش های گوناگونی جهت مقابله با حملات در قالب سیستم های تشخیص نفوذ پیاده سازی شده اند و در شبکه ها ی کامپیوتری استفاده می شوند. هدف اصلی یک سیستم تشخیص نفوذ کنترل ترافیک شبکه و تحلیل رفتارهای کاربران می باشد. از این رو سیستم های تشخیص نفوذ فعالیت های یک سیستم را به دو گروه اصلی طبقه بندی می کنند: فعالیت های نرمال و فعالیتهای نفوذی (مشکوک). سیستم های تشخیص نفوذ به طور معمول، نوع حملات را مشخص می کنند یا آن ها را در گروه ها ی خاص طبقه بندی می کنند. در این کار تحقیقاتی، برای پیاده سازی سیستم تشخیص نفوذ، شبکه عصبی با یادگیری باناظر مورد استفاده قرار گرفت. علاوه بر آن، این طرح از تکنیک موازی سازی، با به کار گیری همزمان از پردازنده های سیستم، برای تشخیص نفوذهای شبکه استفاده می کند، که این کار سرعت تشخیص نفوذ را افزایش می دهد. برای آموزش و تست شبکه عصبی از پایگاه داده nslkdd استفاده شد. با ایجاد چند سیستم تشخیص نفوذ که هر کدام از آن ها به صورت یک عامل در نظر گرفته می شوند به تشخیص دقیق نفوذهای شبکه مبتنی بر امضا پرداخته شده است. در طرح پیشنهادی، حملات در چهار دسته، تقسیم بندی شده اند و هر دسته توسط یک عامل که مجهز به سیستم تشخیص نفوذ است تشخیص داده می شود. این عامل ها به صورت مستقل کار خود را انجام داده و نفوذ یا عدم نفوذ در شبکه را اعلام می کنند و نتایج عامل ها در تحلیلگر نهایی بررسی می شود و در نهایت تحلیلگر اعلام می کند که نفوذی در شبکه صورت گرفته یا شبکه بدون نفوذ بوده است.
محمدمسعود جاویدی محمدابراهیم شیری
چکیده ندارد.