نام پژوهشگر: محمد رفیع خوارزمی
مجتبی شایق علی حمزه
مساله پیامکهای ناخواسته به دلیل وجود سیستمهای بسیار ارزان ارسال پیامک و همچنین به دلیل اینکه پیام کوتاه به عنوان یک سرویس خصوصی و مورد اطمینان مورد استفاده قرار می گیرد تبدیل به یک مشکل واقعی و در حال رشد گردیده است. فیلتر پیامکهای ناخواسته نیز به نسبه کار جدیدی می باشد که بسیاری از ویژگیهای خود و راه حل های خود را از روشهای فیلتر نامه های الکترونیکی گرفته است. هرچند که با مسائل خاص خود نیز روبرو است. تحقیق پیش رو به بررسی اقدامات انجام شده در این ضمینه و پیشرفت های حاصل شده در زمینه فیلتر پیامکهای ناخواسته می پردازد. همچنین مشکلات موجود درخصوص جمع آوری اطلاعات جهت انجام فعالیتهای تحقیقاتی در این زمینه را بیان می نماید.
مهران صالحیان منیژه کشتگری
امروزه داشتن حجم بالای اطلاعات در سازمان نیازمند پیاده سازی استاندارد مناسب در زمینه امنیت می باشد. اهمیت این قضیه در برخی سازمان ها حساس تر می باشد. شرکت های بیمه ، بانک ها و پیمانکاران مختلف نمونه اینگونه سازمان ها هستند. همچنین شرکت های ساختمانی و شرکت های مشاوره ای نیازمند حفاظت از اطلاعات خود و یا بهتر بگوییم اطلاعات سایر سازمان ها می باشند این اطلاعات در قالب طراحی ، نقشه ها و اطلاعات عمومی و . . . هستند. هدف اصلی و نگرش به استاندارد bs7799 در سه قالب جلوگیری ، حفاظت و ثبت اطلاعات می باشد. استاندارد انواع مختلف اطلاعات مربوط به سازمان نظیر امضای الکترونیکی، اسناد مکتوب و . . . را شامل می شود اما بحث پیاده سازی سیاست کنترلی مشخص برای افراد مختلف درون سازمانی و برون سازمانی از اهمیت بالاتری برخوردار است. نحوه اطمینان به پرسنل و روالهای مختلف برای برخورد با افرادی که از شرکت می روند شامل این استاندارد می شود. برای نیل به این هدف کار را به چند بخش اصلی تقسیم نمودیم . در ابتدا محدوده کار خود را در قسمت فن آوری اطلاعات استانداری استان فارس انتخاب نموده سپس فرم های جمع آوری اطلاعات را طراحی نموده و آنها را در بین افراد حاضر در scope پخش کرده و پس از بررسی فرم ها و تحلیل آنها ، دارایی های اطلاعاتی شناسایی شدند و آنها را در جداول مربوطه به شکل استاندارد در آوردیم ، سپس به شناسایی تهدید های انسانی ، طبیعی و محیطی پرداخته و در ادامه به بررسی میزان تاثیر تهدیدها در 3 فاکتور cia بر روی دارایی های اطلاعاتی پرداخته شد ، که جداول مربوطه در متن به صورت کامل آورده شده است.سپس با استفاده از این اطلاعات ، کنترل های امنیتی مورد لزوم را از استاندارد 17799iso استخراج کرده و پس از آن کنترل های امنیتی مناسب در برابر تهدیدها را طراحی نموده و در نهایت خط مش های پیشنهادی برای استانداری استان فارس ارائه گردید.
پیام بحرانی مهران یزدی
امروزه با گسترش فناوری اطلاعات در زندگی بشر و وابستگی هرچه بیشتر آن به کسب و کار؛ محافظت از اطلاعات، به منزله شاهرگ حیاتی یک صنعت مدرن محسوب می گردد. اطلاعات بعنوان یکی از باارزشترین و حساسترین داراییهای سازمان بوده و دستیابی به اطلاعات جدید و استفاده مناسب از آن همواره دارای نقش محوری و سرنوشت ساز می باشد. بنابراین حفظ و نگهداری اطلاعات لازمه موفقیت برای صنایع و شرکتهای اقتصادی می باشد. دسترسی غیرمجاز و رخنه به اطلاعات روی دیسک ها ، کامپیوترها و استفاده غیرمجاز از آنها تبدیل به معضل شده است و این دسترسی توسط کارمندان یک سازمان،کاربران اینترنت و یا توسط عوامل دیگر صورت می گیرند لذا سازمان ها و شرکت ها ناگزیر به دنبال پیاده سازی موارد امنیتی می باشند. برای پیاده سازی امنیت تنها توجه به مسائل تکنیکی کافی نیست بلکه ایجاد سیاستهای کنترلی و استاندارد کردن آن و همچنین ایجاد روالهای صحیح درصد امنیت اطلاعات را بالا خواهد برد و همین امر بکارگیری سیستمهای مدیریت امنیت اطلاعات را الزامی کرده است. بنابراین، با شروع ایجاد دولت الکترونیک در ایران و به دنبال آن ایجاد گمرک الکترونیک و درک این حقیقت که گمرک یکی از مهمترین بخشهای اقتصادی دولت را به خود اختصاص داده و به عنوان مرزبان اقتصادی کشور به شمار میرود؛ ما در این پایان نامه کوشیده ایم تا با ارائه راهکاری مناسب جهت اجرای آخرین ویرایش استاندارد سیستم مدیریت امنیت اطلاعات (ایزو 27001) و چگونگی پیاده سازی آن در این سازمان ، در بهره برداری هر چه بیشتر از مزایای قابل توجه تجارت الکترونیک و فن آوری اطلاعات از جمله تسهیل پروسه صادرات و واردات ، کاهش هزینه های اداری ، بهبود زمان اظهار و ترخیص ، ایجاد قابلیت یکپارچه سازی جریان دیتا بین گمرک و طرف های تجاری جهت استفاده مجدد از دیتا و اطمینان از جمع آوری عوارض گمرکی و درآمد ها، به سازمان گمرک ایران کمک شایانی نمائیم.
ابوالفضل پهلوان حسینی محمد قاسم زاده
بهره مندی از سیستم لجستیک مناسب یکی از عوامل کلیدی موفقیت در کسب و کار است یکی از استراتژی های مهم در بهره وری لجستیک ،کاهش هزینه به منظور حفظ سوددهی است. یکپارچه سازی عملکردهای نظام لجستیک منجر به بهبود وضعیت ارتباطات بین فعالیت ها شده و ضمن کاهش هزینه ها کارایی بنگاه را بالا می برد. اینترنت اشیا به شبکه ای اشاره دارد که در آن هر شی فیزیکی توسط یک برچسب رادیو شناسا هویت یافته و با دیگر اشیا تشکیل یک شبکه می دهد. استفاده از این تکنولژی سبب دستیابی به اشیا خود سازمان ده می گردد. همچنین استفاده از این فن آوری در خودروها باعث برقراری ارتباط خودرو به خودرو و خودرو به اشیا گردیده است. در این تحقیق با بهره گیری از روش تحقیق کیفی ضمن ارایه مدلی برای پیاده سازی لجستیک برون سازمانی ، به بررسی نقش استفاده از اینترنت اشیا در لجستیک پرداخته می شود
محمد رضوی نژاد منیژه کشتگری
امروزه صنعت گردشگری یا توریسم از سایر صنایع در حال پیشی گرفتن هست، از مناسبترین و کاربردی ترین فناوری در خدمت گردشگری با توجه به ماهیت سیار بودن آن "تلفن همراه" است. تلفن همراه به سبب کمی وزن و پوشش ارتباطی وسیع و همچنین دارا بودن انواع امکانات چند رسانه ای، عکاسی، فیلم برداری، ضبط و پخش صوت، حافظه اطلاعات، رادیو و ... و همچنین مجهز بودن به سیستم گیرنده موقعیت یاب داخلی (gps) یکی از ضروری ترین ابزار همراه عموم مردم به خصوص گردشگران می باشد. با توجه به اینکه کشور عزیز ما ایران از نظر آثار تاریخی و جاذبه های طبیعی یکی از 10 کشور اول دنیاست، با بهره گیری از این پتانسیل و بکار گیری از شیوه های مدرن و نوین می توانیم با جذب گردشگر ضمن ایجاد اشتغال و کسب درآمد ارزی و ریالی نسبت به حفظ و احیاء آثار تاریخی و تفرجگاههای طبیعی اقدام نماییم. در این پایان نامه ضمن بررسی گردشگری از طریق تلفن همراه، مدل پیشنهادی برای گردشگری از طریق تلفن همراه در استان کهگیلویه و بویراحمد ارائه شده است. چار چوب اصلی این مدل شامل زیر ساخت ها، امکانات سخت افزاری، نرم افزاری و نیروی انسانی در این تحقیق مورد بررسی قرار گرفته است. کلمات کلیدی: گردشگری سیار، m-tourism، گردشگری الکترونیک، e-tourism، توریسم، موقعیت یابی، gps، استان کهگیلویه و بویراحمد، یاسوج
پیام بحرانی مهران یزدی
امروزه با گسترش فناوری اطلاعات در زندگی بشر و وابستگی هرچه بیشتر آن به کسب و کار؛ محافظت از اطلاعات، به منزله شاهرگ حیاتی یک صنعت مدرن محسوب می گردد. اطلاعات بعنوان یکی از باارزشترین و حساسترین داراییهای سازمان بوده و دستیابی به اطلاعات جدید و استفاده مناسب از آن همواره دارای نقش محوری و سرنوشت ساز می باشد. بنابراین حفظ و نگهداری اطلاعات لازمه موفقیت برای صنایع و شرکتهای اقتصادی می باشد. دسترسی غیرمجاز و رخنه به اطلاعات روی دیسک ها ، کامپیوترها و استفاده غیرمجاز از آنها تبدیل به معضل شده است و این دسترسی توسط کارمندان یک سازمان،کاربران اینترنت و یا توسط عوامل دیگر صورت می گیرند لذا سازمان ها و شرکت ها ناگزیر به دنبال پیاده سازی موارد امنیتی می باشند. برای پیاده سازی امنیت تنها توجه به مسائل تکنیکی کافی نیست بلکه ایجاد سیاستهای کنترلی و استاندارد کردن آن و همچنین ایجاد روالهای صحیح درصد امنیت اطلاعات را بالا خواهد برد و همین امر بکارگیری سیستمهای مدیریت امنیت اطلاعات را الزامی کرده است. بنابراین، با شروع ایجاد دولت الکترونیک در ایران و به دنبال آن ایجاد گمرک الکترونیک و درک این حقیقت که گمرک یکی از مهمترین بخشهای اقتصادی دولت را به خود اختصاص داده و به عنوان مرزبان اقتصادی کشور به شمار میرود؛ ما در این پایان نامه کوشیده ایم تا با ارائه راهکاری مناسب جهت اجرای آخرین ویرایش استاندارد سیستم مدیریت امنیت اطلاعات (ایزو 27001) و چگونگی پیاده سازی آن در این سازمان ، در بهره برداری هر چه بیشتر از مزایای قابل توجه تجارت الکترونیک و فن آوری اطلاعات از جمله تسهیل پروسه صادرات و واردات ، کاهش هزینه های اداری ، بهبود زمان اظهار و ترخیص ، ایجاد قابلیت یکپارچه سازی جریان دیتا بین گمرک و طرف های تجاری جهت استفاده مجدد از دیتا و اطمینان از جمع آوری عوارض گمرکی و درآمد ها، به سازمان گمرک ایران کمک شایانی نمائیم.
علی سلیمان پور محمود درودچی
یکی از بهترین الگوهای توسعه شتابان و موفق صنعتی که در دهه های اخیر برای توسعه صنعتی شکل گرفت گرایش به توسعه خوشه های صنعتی در بیشتر کشورهای جهان بود که امکان بهره برداری از بازده های ناشی از مقیاس، تجمع و نیز بازده های ناشی از اقدامات جمعی، شرایط بوجود آمدن مزیت رقابتی، موفقیت در رشد اقتصادی و توسعه صادراتی را در فضای بین الملل بوجود آورد. مهمترین شاخص ارزیابی یک خوشه صنعتی با توجه به تعریف آن وجود همکاری بین بنگاههای مستقر در خوشه ها و بوجود آمدن تجارت و همکاری بین آنهاست. در ایران نیز توسعه خوشه های صنعتی در محافل علمی و تصمیم گیری و نیز برنامه های توسعه کشور مورد توجه قرار گرفته است. روش مطالعه، تحلیل بنیادی به همراه موردکاوی از نمونه عملی پروژه توسعه خوشه صنعتی سنگ شمال فارس بوده و مهمترین یافته این مطالعه تکیه بر خوشه های صنعتی ایران به عنوان ابزاری موثر در افزایش توان رقابتی و صادراتی است. مطالعه حاضر تلاش می کند با معرفی خوشه های صنعتی و توانمندیهای آنها در کسب مزیت رقابتی و توان صادراتی، روشی مناسب را در زمینه شناخت و توسعه بازار و در نتیجه ایجاد مزیت رقابتی در خوشه های صنعتی ارائه نماید.
عباس پورفرخی رضا منصفی
فناوری اطلاعات و ارتباطات و حرکت از جوامع سنتی به جوامع اطلاعاتی تمامی ابعاد و نیازمندی های بشری را تحت تاثیر قرار داده است، روش آموزش نیز تابع چنین تغیر و تحولاتی می باشد. بهره گیری از آموزش الکترونیکی با استفاده ازروش های جدید، موجبات کارایی و اثر بخشی بیش از پیش نظام های آموزشی در جوامع بشری را فراهم می نماید. آموزش الکترونیکی فرصت مناسبی را برای تمامی دست اندرکاران سیستمهای آموزشی فراهم آورده است تا بتوانند با بهره گیری از آخرین فناوری های موجود، مهم ترین رسالت خود را که همان آموزش است با سرعت و کیفیتی مطلوب در اختیار متقاضیان قرار دهند هدف اصلی این پایان نامه نیز پیاده سازی یک سیستم آموزش الکترونیکی درون سازمانی و یا به اختصار یک پورتال آموزشی سازمانی می باشد. برای پیاده سازی این ویژگی ها، نیاز به انتخاب ابزار مناسبی است که ما تکنولوژی طراحی پرتال های سازمانی مایکروسافت moss 2007 را برای این هدف برگزیدیم. کلید واژه ها: پرتال، آموزش الکترونیکی ، استاندارد scorm ، سیستم مدیریت محتوی ، سیستم مدیریت آموزشی ، یکپارچگی سرورها، سرویس های اشتراکی، نرم افزار moss 2007
سید عباس رضوی نژاد محمد رفیع خوارزمی
در این تحقیق یک محلی به عنوان مرکز مدیریت و کنترل انتخاب شده و به کمک نرم افزار های که طراحی گردیده اطلاعات به روز از ایستگاه های هواشناسی و ایستگاه ماهواره ای دریافت و در یک بانک اطلاعاتی در مرکز مدیریت ذخیره می گردد در این مرکز به کمک نرم افزار های طراحی شده و با استفاده از معادلات مهندسی آبیاری ،نیاز آبی گیاه محساسبه شده و از طریق sms , سایت مرکز مدیریت به اطلاع بهره بردار کشاورزی می رسد
لیلا بلوچی محمد رفیع خوارزمی
چکیده ندارد.
نگار عباس آبادی محمد رفیع خوارزمی
در این تحقیق، هدف اصلی ارائه مدلی مدون و کاربردی برای سنجش بلوغ بیمه الکترونیکی و تشریح رویکردی است که توسط آن بتوان بیمه الکترونیکی را بصورت راهبردی و جهت بهبود های مستمر آینده، مورد ارزیابی قرار داد. برای دستیابی به این هدف، مروری بر ادبیات مرتبط با بیمه الکترونیکی ارائه شده و سپس، مدل های مختلف تجارت الکترونیکی و دولت الکترونیکی مورد مطالعه و بررسی قرار گرفته اند. سپس با دیدی استقرایی ابتدا بلوغ خدمت رسانی الکترونیکی و بلوغ پشتیبانی را مورد بررسی قرار داده و با جمع بستن آنها بلوغ بیمه الکترونیکی استخراج و ارائه شده است. این مدل بر مبنای مطالعه مدل های مختلف بلوغ الکترونیکی، مصاحبه با خبرگان بیمه ای و نتایج حاصل از تحلیل پرسش نامه های ارسالی به صاحب نظران و خبرگان بیمه ای در پنج مرحله تدوین شده است: بسته، مقدماتی، توسعه، کنترل، بهینه.
احسان پاک گوهر علی حمزه
هر روزه تعداد بسیاری از وب سایت ها مورد حمله هکر ها قرار می گیرند و اطلاعات آنها مورد دستبرد واقع می شود. بسیاری از این حمله ها از راه هایی انجام می شود که به آسانی قابل پیشگیری بوده ولی به دلیل بی توجهی مدیران، برنامه نویسان و کاربران نادیده گرفته می شوند. برای جلوگیری از این آشفتگی و بی توجهی با استفاده از استاندارد های روز دنیا در زمینه امنیت و همچنین کسب دانش لازم درباره روش های هک و نقاط آسیب پذیر برنامه های تحت وب می توان به وب سایتی تا حد قابل قبول ایمن دست یافت، در این راه کمک گرفتن از ابزار های آزمون خودکار در جهت یافتن حفره های امنیتی موجود در برنامه می توان بهره برد، در نهایت باید نکاتی را چه هنگام طراحی و پیاده سازی برنامه و چه هنگام استفاده از برنامه های تحت وب بکار برد که در این پایان نامه به صورت چک لیست نهایی ارایه شده است.
راضیه ربانی نیا محمدجواد دهقانی
امروزه بزرگترین مشکلی که بانکداری الکترونیکی با آن مواجه است و سبب نگرانی می شود، اعتماد و امنیت در تراکنش های آنلاین است. در واقع اعتماد و امنیت، توانمندساز های کلیدی جامعه اطلاعاتی و به ویژه اولین و مهمترین الزامات مورد نیاز در سیستم های بانکداری الکترونیکی می باشند. برای مشتریان سهولت استفاده از خدمات بانکداری الکترونیکی این است که آنها اطمینان کنند که خدمات آنلاینشان ایمن و با قابلیت اعتماد است. به طور مشابه برای بانک ها هم که اینگونه خدمات را ارائه می کنند، اطمینان در امنیت تراکنش های آنلاین امری ضروری محسوب می شود. در این پایان نامه مروری بر انواع مکانیزم های امنیتی موجود در سیستمهای بانکداری الکترونیکی داشته و به بررسی و مقایسه نقاط ضعف و قوت آنها پرداخته خواهد شد. پس از آن بیان می گردد که یک مدل کارای امنیتی در بانکداری الکترونیکی شامل چه مکانیزم هایی می باشد. با توجه به نتایج حاصله سعی بر آنست که مدل امنیتی جدیدی در بانکداری الکترونیکی ارائه گردد. مدل ارائه شده مبتنی بر بکارگیری امنیت در سه لایه شبکه، انتقال و کاربرد بوده و مکانیزم های امنیتی مختلفی در هر لایه اجرا می شود. نشان داده شده است که امنیت چند لایه برای حفظ اطلاعات محرمانه مشتریان در بانکداری اینترنتی بسیار کاراتر خواهد بود. مقایسه نتایج نشان می دهد که مدل پیشنهادی اعتماد و امنیت را در تراکنش های بانکداری اینترنتی افزایش می دهد.
فاطمه شعبانی منیژه کشتگری
در این پروژه، ابتدا سه پروتکل از پروتکل های مسیر یابی شبکه حسگر بی سیم با دو متریک طول عمر شبکه (life time) و میانگین مصرف انرژی با هم مقایسه می شوند و سپس یک پروتکل ارتباطی جدید با لحاظ کردن مصرف انرژی پایین برای شبکه های حسگر بی سیم ارائه می شود که بار انرژی یکنواختی را میان حسگر ها توزیع می کند . این پروتکل، از نوع پروتکل های مبتنی بر خوشه بندی (clustering-based) است که شبکه را به چند ناحیه (zone) تقسیم می کند و سیاست خوشه بندی را به آن اعمال میکند، همچنین در این پروتکل برای انتخاب سرخوشه ها، انرژی باقیمانده گره ها در نظر گرفته می شود و به این ترتیب گره هایی با انرژی باقیمانده بیشتر به عنوان سرخوشه انتخاب خواهند شد . هدف این پروتکل کاهش انرژی مصرفی کل شبکه حسگر بی سیم و افزایش طول عمر آن می باشد .
فربود میرزایی منصور ذوالقدری جهرمی
تبلیغات یکی از نخستین و اساسی ترین ابزارهای رشد و توسعه صنایع محسوب می شود. یکی از شاخه های نوظهور این صنعت، تبلیغات سیار می باشد. تبلیغات سیار هنوز در مرحله نوزادی بسرمی برد، ریسک استفاده از آن بالا و درآمد حاصل از آن پایین است. پایان نامه حاضر با ارایه یک متدلوژی و آزمایش آن برای انواع مختلف محصولات و خدمات، و با بررسی دقیق متغیرهای موثر بر تبلیغات سیار، بخصوص تبلیغات مبتنی بر پیام کوتاه که هدف اصلی این تحقیق است و در نهایت ارائه یک نرم افزار جهت پیاده سازی این متدلوژی
حمید شفیعی نژاد قهرود محمد رفیع خوارزمی
شبکه های موردی سیار ترکیبی از گره های مستقل اند که فاقد هر گونه زیر ساختی می باشند. گره های این شبکه می توانند پیرامون محیط خود حرکت کرده و با استفاده از برقراری ارتباط با گره های دیگر به انتقال داده بپردازند. قابلیت حرکت گره ها و نیز بی نیاز بودن به وجود زیر ساخت و همچنین راه اندازی سریع و آسان این نوع شبکه ها، کاربردهای متنوعی را برای این شبکه فراهم ساخته است؛ کاربردهایی که جمع آوری اطلاعات از آن محیط ها برای انسان غیرممکن یا هزینه بر است. از طرف دیگر محدودیت در انرژی گره ها و نیز محیط کاربرد، این شبکه ها را با چالش هایی مواجه ساخته است. یکی از این چالش ها، امنیت در این شبکه هاست. بی سیم بودن، مستقل بودن گره ها و محدودیت توان آنها نقاط آسیب پذیری متعددی را در آنها ایجاد نموده است که امکان حملات امنیتی بر روی این شبکه را ممکن ساخته است. حمله بر علیه فرایند مسیریابی در شبکه های موردی سیار یکی از انواع حملاتی است که در آن گره متخاصم سعی در ایجاد مسیر ناامن جهت اختلال در کارایی شبکه می کند. پروتکل مسیریابی aodv یکی از مشهورترین پروتکل های مسیریابی در شبکه های موردی متحرک است. مکانیزم هایی که aodv برای برقراری ارتباط بین گره ها بکار می برد استفاده از این پروتکل را در شبکه هایی که در آن گره ها متحرک اند را مناسب می سازد. از طرفی بکارگیری این مکانیزم ها رخنه های امنیتی را ایجاد می کند. حمله ی سوراخ سیاه یکی از حملاتی است که از این رخنه ها استفاده کرده است. در این حمله گره متخاصم سعی می کند تا با استفاده از ترفندهایی خود را به عنوان مسیر بهینه معرفی کرده و از این طریق داده های ارسالی را سمت خود جذب کند. این پایان نامه یک پروتکل امن در مقابل حمله ی سوراخ سیاه به نام without black hole aodv (wbhaodv) پیشنهاد می دهد. در پروتکل پیشنهادی مکانیزمی جهت شناسایی گره متخاصم ارائه شده است. در طراحی پروتکل پیشنهادی سعی شده تا کمترین سربار ترافیکی و تاخیر زمانی نسبت به پروتکل aodv ایجاد شود. در نهایت پروتکل پیشنهادی در نرم افزار شبیه ساز ns2 پیاده سازی شده و بعدی از شبیه سازی در کاربرد های مختلف، نتایج حاصل برای ارزیابی الگوریتم از نظر مقاومت در مقابل حمله و نیز کارایی آن نسبت به پروتکل aodv مورد بحث و بررسی قرار گرفته اس
حسن فدایی قطبی محمد رفیع خوارزمی
شبکه های پیچیده مانند شبکه های خودرویی یکی از شبکه های پر کاربرد در آینده خواهد شد، تحقیقات فراوانی در این حوزه در حال انجام است.رهیابی در این نوع شبکه های پیچیده از اهمیت فوق العادهای بر خوردار است. تحرک زیاد گره ها، باعث تغییر مداوم در ساختار شبکه های خودرویی میشود، که سبب افزایش هزینه سربار شده و پهنای باند چشمگیری، صرف ارسال و دریافت بسته های کنترلی میگردد، با شبیه سازی محیط تحرک خودرویی و همچنین مدل انتشاری شبیه به واقع، پروتکل های واکنشی و فعال در manet ارزیابی شده و با توجه به نقاط قوت و ضعف آنها، راه کارهایی برای کاهش بسته های کنترلی و افزایش پایداری مسیر در پروتکل aodv که نتیجه آن بالا رفتن توان عملیاتی خواهد بود، ارائه شده است. اعمال محدودیت های سرعت و فاصله ی برداری بر گره کاندید، سبب جلوگیری از انتشار بی فایده بسته های کنترلی خواهد شد، همچنین پایداری مسیر از طریق انتخاب گره های هم سرعت برای تشکیل مسیر، افزایش پیدا کرده است.
بهاره بهره دار فریبرز سبحان منش
سالهاست که گسترش فن آوریهای زیرساخت مخابراتی در راستای افزایش رقابت میان اپراتورها ، پاسخگویی هر چه بیشتر به نیاز مشتریان وتغییرنظم موجود دراین صنعت صورت گرفته است . اما تلفیق و بهره برداری همزمان از فن آوریهای جدید و فن آوری های موجود خصوصا در کشور های در حال توسعه بسیار حائز اهمیت است زیرا فناوری های موجود حاصل ارزشمند سرمایه گذاری های طولانی مدت می باشد . شبکه های نسل آینده (ngn) با ساختاری تفکیک شده , مزیت کاملی از فن آوریهای پیشرفته را ازهردوجنبه ارائه سرویسهای ارزش افزوده ی جدید جهت افزایش سود دهی اپراتورها وکاهش هزینه های نگهداری وسرمایه گذاری ارائه می نمایند . ngn را می توان نتیجه تفکر همگرایی در شبکه های ارتباطی موجود دانست. تفکری که با هدف همگرا نمودن کلیه بسترهای ارتباطی موجود اعم از data، موبایل، تلفن ثابت ، تلویزیون کابلی و... روی بستری مشترک مبتنی بر فناوری ip، سعی در کاهش هزینه ها و ارائه یکپارچه سرویس های متنوع دارد. در این پایان نامه ضمن بررسی قابلیت ها و توانمندی های شبکه های نسل آینده در ایجاد و ارائه سرویس های ارزش افزوده به منظور تسهیل در تجارت الکترونیک ، و ارزیابی جایگاه این سرویس ها در ایران ،به طور خاص به ویژگی ها و میزان درآمد زایی دو سرویس ارزش افزوده sms و mms در سال های اخیر می پردازد و با رویکرد گذر به شبکه های نسل آینده، با ارائه مدلی جدید رشد چشمگیر افزایش درآمد حاصل از این دو سرویس ارزش افزوده در بستر ngn نشان داده می شود.
مریم کمالی محمد رفیع خوارزمی
کنترل ازدحام در شبکه های سنسوری اصولا با هدف کاهش میزان از دست رفتن بسته¬ها و نیز تخصیص پهنای باند عادلانه به جریان¬های موجود در شبکه انجام می¬گیرد. طراحی یک الگوریتم کنترل ازدحام مناسب برای انواع مختلف کاربردها در شبکه¬های سنسوری بعلت طبیعت ویژه-کاربرد این شبکه¬ها یک امر چالش برانگیز است.. در این پایان نامه، یک الگوریتم توزیع شده جدید برای کنترل ازدحام در لایه انتقال پیشنهاد می¬ شود که مقدار نسبی تعداد نودهای پایین¬دست و بالادست را محاسبه کرده و از آن برای اتخاذ تصمیمات مسیریابی و ایجاد تعادل بار در شبکه استفاده می¬کند. در مواردی که ازدحام شدید است، منبع وادار به کاهش نرخ ارسال می¬شود و شبکه قادر به بازگشت از وضعیت ازدحام می گردد. در ادامه طراحی و پیاده سازی پروتکل پیشنهادی نشان داده می شود و با پروتکل¬های کنترل ازدحام موجود مثل پروتکل کنترل نرخ سراسری و مدیریت بافر کم حجم مقایسه می¬گردد. نتایج شبیه¬سازی، سطح بالاتری از نرخ تحویل بسته و نیز بهره وری بیشتر از بافر نود را برای پروتکل پیشنهادی در مقایسه با دیگر مکانیزم¬ها نشان می¬دهد.
عباس بهاءلو منیژه کشتگری
شبکه های حسگر بی سیم یکی از زمینه های مهم در تحقیقات شبکه های کامپیوتری می باشند. افزایش کارایی بیشتر آنها منوط به در نظر گرفتن بازدهی هر دو لایه فیزیکی و لایه کنترل دسترسی به رسانه می باشد. جهت بررسی کارایی این نوع شبکه ها از روش های مختلفی آنها را مورد ارزیابی قرار می دهند. شبیه سازی به دلیل سرعت و مقرون به صرفه بودن یکی از اجزای اصلی در تحقیقات حوزه شبکه های کامپیوتری می باشد. در این پایان نامه با پیاده سازی احتمال قطع شدن به عنوان یکی از ملاحظات طراحی لایه فیزیکی با بکارگیری یک رابطه محاسباتی دقیق و بررسی تاثیر آن بر کارایی لایه کنترل دسترسی به رسانه از طریق شبیه سازی با استفاده از شبیه ساز ns2 و در نظر گرفتن معیار های ارزیابی کارایی توان عملیاتی، تاخیر انتها به انتها و انرژی مصرفی در گره ها با در نظر گرفتن پروتکل های لایه کنترل دسترسی به رسانه مختلف پرداخته شده است. بر اساس تحقیقات صورت گرفته در این پایان نامه، درلایه فیزیکی پیاده سازی شده، توان عملیاتی هرسه پروتکل لایه mac، به ترتیب 3/3 درصد در wifi، 6/4 درصد در zigbee و 6/8 درصد در smac کاهش می یابد. در خصوص تاخیر انتها به انتها، هر سه پروتکل به ترتیب، zigbee با 142 درصد، wifiبا 180 درصد و smac با 420 درصد، افزایش نشان داده اند. میانگین انرژی مصرفی در گره ها، در پروتکلsmac 17 درصد، wifi 26 درصد و zigbee 38 درصد افزایش داشته است. از سوی دیگر، از منظر ارزیابی کارایی،بر اساس نتایج شبیه سازی، wifi بهترین و smac بدترین توان عملیاتی را دارند. در خصوص تاخیر انتها به انتها نیز کمترین تاخیر و در نتیجه بهترین عملکرد مربوط به wifiبوده و بیشترین تاخیر و کمترین کارایی را smac از خود نشان می دهد. smac در مقایسه با سایرین کمترین میانگین مصرف انرژی در گره ها، پس از آن zigbee و در انتها wifi بیشترین میزان میانگین مصرف انرژی در گره ها را داشته اند.
احمدرضا پرنیان محمد رفیع خوارزمی
ایده اینترنت اشیا و اتصال شبکه¬های متشکل از اشیای هوشمند به کمک فضای بزرگ آدرس¬دهی ipv6 و سازگاری نسخه اصلاح شده این پشته پروتکلی با اشیای هوشمند میسر شده است. یک شی هوشمند یک دستگاه کوچک میکرو¬الکترونیکی می¬باشد که شامل قطعه ارتباطی، ریزپردازنده¬ای کوچک و یک حسگر یا عملگر می¬باشد. شبکه¬های متشکل از اینگونه اشیا شبکه¬های کم¬توان و پراتلاف نام دارند. پروتکل مسیریابی rpl که سازگار با پشته پروتکلی ipv6 نیز می¬باشد به منظور استفاده در اینگونه از شبکه¬ها طراحی شده است. پروتکل مسیریابی rpl در شبکه¬های عظیم کم¬توان و پراتلاف در کاربردهای مختلف مورد استفاده می¬باشد و با توجه به مکانیزم مسیریابی آن، گره¬هایی در شبکه وجود خواهند داشت که از ازدحام به وجود آمده رنج برده و موجب کاهش چشمگیر کارآیی شبکه می¬شوند. در این پایان¬نامه با استفاده از اتوماتای یادگیرنده سلولی روشی نوین در تشکیل مسیرها ارائه گردیده است و به منظور ارزیابی روش پیشنهاد شده از شبیه¬ساز cooja بهره گرفته شده است.
محمد رضا رهبانیان محمد رفیع خوارزمی
در این پژوهش روش جدید watchdog-leach مبتنی بر پروتکل leach ارائه گردید. روشwatchdog-leach دارای سه فاز : 1- فاز راه اندازی 2- فاز انتخاب حسگرهای ناظر 3- فاز ثبات و تشخیص حملات می باشد. با افزودن ناظرها و تغییراتی در فازهای پروتکل leach امنیت لازم برای تشخیص و خنثی نمودن تعداد زیادی از حملات بر روی شبکه حسگر بی سیم فراهم گردید. تعدادی از حملات رایج در شبکه های حسگر بی سیم، بر روی این روش جدید بررسی گردید و نحوه تشخیص این حملات توسط watchdog-leach بیان گردید. در این رابطه قوانینی هم که بکار برده شدند، ذکر شد. حملاتی همچون سرخوشه نفوذی و حتی ناظر نفوذی نیز بررسی گردیدند و نحوه تشخیص بیان شد. در بخش 5-5 ملاحظه شد که مقایسه ای بین watchdog-leach و چند پروتکل مطرح که آنها نیز برای امن سازی پروتکل leach طراحی شده اند، انجام شد و در این مقایسه بهبود امنیت مخصوصا در بخش اعتماد ( trust ) توسط ناظرها به نمایش درآمد. نتایج بررسی نشان می دهد که میزان مصرف انرژی در watchdog-leach تنها حدود 2% از پروتکل leach بیشتر است که این خود نشان دهنده عملیاتی بودن روش watchdog-leach است. برای این منظور، میزان انرژی مصرفی ناظرها، سرخوشه ها، حسگرها و بعد از آن انرژی مصرفی در کل شبکه محاسبه گردید. سپس اثر تعداد ناظرها بر انرژی مصرفی و همچنین میزان سربار انرژی هنگامی که ناظر وجود دارد یا خیر، بررسی گردید. همچنین اثر تعداد حملات بر انرژی مصرفی در ناظرها نیز بررسی شد. مشاهده گردید که با اضافه شدن هر ناظر به خوشه ها، تنها 2 درصد به انرژی کل شبکه افزوده می شود. هنگامی که تعداد ناظرها صفر می باشد، در واقع انرژی مصرفی شبکه تقریبا برابر زمانی است که از پروتکل leach استفاده می شود. بنابراین سربار انرژی پروتکل watchdog-leach تنها 2 درصد بیشتر از پروتکل leach که یک پروتکل با مصرف انرژی بهینه است، می باشد ( با داشتن یک ناظر در هر خوشه ) و این نشان می دهد که پروتکل ما قابل اعمال بر روی شبکه های حسگر بی سیم که حسگر ها در آنها دارای انرژی محدودی می باشند، است. البته میزان انرژی مصرفی، با آستانه اعلام خطای 1 که حداکثر میزان مصرف انرژی را دارد، محاسبه گردید. به این معنی که ناظر با هر بار مشاهده حمله، آن را به bs اعلام می کند. در حالی که یک حد آستانه برای حملات مختلف در نظر گرفته شده است و بعد از چند بار رخ دادن یک حمله، هشدار برای bs فرستاده می شود. بنابر این مصرف واقعی انرژی در شبکه از این مقدار هم کمتر خواهد بود. همچنین نشان داده شد که میزان رشد مصرف انرژی ناظر بر اساس افزایش حملات احتمالی دارای رشد خطی است. بعلاوه مشاهده شد که مصرف انرژی ناظر حتی با حداکثر تعداد حملات نیز، کمتر از مصرف انرژی کل برای یک ch است. بنابر این می توان نتیجه گرفت که اضافه نمودن یک ناظر تقریبا معادل اضافه کردن یک ch جدید است. در مورد بررسی میزان مصرف حافظه و میزان پیچیدگی محاسبات در watchdog-leach نیز نتیجه حاصله نشان دهنده عملیاتی بودن روش جدید بر روی حسگرهای بی سیم بود. پیچیدگی محاسبات در این پروتکل حداکثر o(n) است.
ویدا زارع محمد رفیع خوارزمی
چکیده ندارد.
محسن حیدری محمد رفیع خوارزمی
چکیده ندارد.
علی امینی ابراهیم هادیان
هدف این پایان نامه بررسی وضعیت تجارت الکترونیک در استان فارس ازنظر میزان آمادگی و استفاده بنگاه های اقتصادی استان از تجارت الکترونیکی در معاملات شرکت به شرکت (b2b) و شرکت به مشتری (b2c) می باشد . جهت دستیابی به هدف مذکور، پس از مطالعات انجام شده ابتدا شاخص های تجارت الکترونیک تعیین گردید، و برای بررسی این شاخص ها در استان فارس، با توجه به اینکه جامعه آماری تحقیق که شامل تمامی بنگاه های اقتصادی تحت پوشش اتاق بازرگانی و صنایع و معادن شیراز بود، با کمک فرمول کوکران و نمونه گیری تصادفی 341 بنگاه به عنوان حجم نمونه انتخاب گردید. با انجام یک نظرسنجی و در چارچوب یک پرسشنامه پنچ قسمتی و با 37 سوال، به کمک روش های آماری ، 187 پرسشنامه تکمیل شده توسط بنگاه های اقتصادی مورد ارزیابی قرار گرفت . نقاط ضعف و قوت استان در خصوص تجارت الکترونیکی تعیین گردید، و در راستای تعدیل این نقاط ضعف و تقویت نقاط قوت، پیشنهادات و راه کارهایی ارائه گردید، و جهت پیاده سازی و توسعه تجارت الکترونیکی در سطح استان فارس، طرح "بسیج عمومی تجارت الکترونیکی" مطرح گردید، در این طرح دولت و به تبع آن کلیه دستگاه های اجرایی استان مشارکت دارند ، شهروندان و بخش خصوصی و بنگاه های اقتصادی به عنوان دست اندرکاران تجارت الکترونیکی مورد توجه در اجرای این طرح هستند .