نام پژوهشگر: سعید عربان
lمریم خدابخش سعید عربان
با توجه به حجم زیاد اطلاعات در وب، کاربران برای یافتن اطلاعات مورد نظر خود باید تلاش بیشتری نمایند. عمل ذخیره، سازمان دهی و ارائه اطلاعات به کاربران، بازیابی اطلاعات و سیستم-های که این اعمال را انجام می دهند، سیستم های بازیابی اطلاعات نامیده می شود. ارزیابی سیستم ها بازیابی اطلاعات کاری سخت و دشوار است و از طریق مجموعه تست انجام می شود. ساخت مجموعه تست یک فرایند زمان بر و هزینه بر است که با استفاده مجدد از مجموعه تست می-توان در زمان و هزینه صرفه جویی کرد. با توجه به اینکه چه اسنادی در مجموعه تست قضاوت نشده و چه اسناد قضاوت شده ای توسط سیستم بازیابی شده است، میزان اعتماد به آزمایش ها می تواند بالقوه کمتر شود. در این پایان نامه روشی برای تعیین قابلیت استفاده مجدد مجموعه تست با قضاوت های چند سطحی ارائه می دهیم. به کمک این روش می توان تعیین کرد که آیا یک مجموعه تست برای ارزیابی یک سیستم جدید مناسب هست یا نه. در این تحقیق، از دو مجموعه تست محک و همشهری برای انجام آزمایشات استفاده شده است و نتایج به دست آمده از آزمایش ها نشان دهنده مفید بودن معیار قابلیت استفاده مجدد است. علاوه بر این، روش پیشنهادی نشان می-دهد که می توان بازه های اطمینان را که نماینده قابلیت استفاده مجدد مجموعه تست می باشند، با اعتماد تخمین زد.
مرتضی طامندی سعید عربان
در کنار ظهور مفاهیمی مانند دولت الکترونیک و ارتباطات یکپارچه، موضوع ارتباط سیستم های اطلاعاتی سازمان های مشترک المنافع و یا سازمان های همکار، اهمیت ویژه ای پیدا کرده است. یکی از پرکاربردترین راهکارها در راستای نیل به این هدف، استفاده از زبان xml و ذخیره سازی فراداده ها در قالب مستندات مبتنی بر این زبان است. اما با توجه به ساختار منعطف این زبان، هر سازمان مطابق با نیاز های کاربردی خود اقدام به طراحی ساختار خاصی برای ذخیره سازی فراداده خود می کند و همین تنوع ساختارها، همکاری بین سیستمی را مشکل می کند. تطبیق طرح واره، یکی از روش هایی است که در شرایط فوق، برای تضمین قابلیت همکاری بین سیستم ها، به کار گرفته می شود. روش ها، الگوریتم ها و ابزارهای متنوعی برای حل این مسئله در حوزه های دانشگاهی و تجاری، پیشنهاد و پیاده سازی شده اند اما وابستگی این ابزارها به منابع جانبی از قبیل شبکه واژگان، لغت نامه های اختصاصی و در نظر نگرفتن ضعف طراحی طرح واره باعث می شود که این ابزارها برای تطبیق برخی طرح واره هادر حوزه های عملیاتی، از کیفیت کافی برخوردار نباشند. در این تحقیق، تلاش بر آن است که با ارائه روش های تطبیق محتوا محور طرح واره ها، با تکیه بر اصل مقادیر داده ای، ضعف های اشاره شده تا حدی جبران شود. در این روش، با استفاده از مقایسه تجمیعی مقادیر داده در قالب مستندات متنی و به کارگیری تکنیک های تشابه سند و نمونه برداری آگاه از کیفیت برای هر طرح واره، کیفیت عملیات انطباق بهبود داده شده است. علاوه بر این در ابزار تولید شده با به کارگیری راهکارهای اختصاصی برای زبان فارسی در پردازش متن، انطباق دهنده مناسبی برای طرح واره های فارسی پیشنهاد شده است. آزمایش های عملی بر روی چهار مجموعه طرح واره با داده های فارسی حاکی از بهبود عملکرد روش پیشنهادی (معیار f-measure)تا حدود 18 درصد نسبت به یکی از ابزارهای مشهور این حوزه (coma++) می باشد.
رضا پژند سعید عربان
یکی از فعالیت های کلیدی در فرآیند توسعه سیستم های نرم افزاری مبتنی بر معماری سرویس گرا، طراحی سرویس ها می باشد. طراحی سرویس ها خود شامل مراحل درک نیازمندی ها، شناسایی سرویس های مورد نیاز سازمان برای برآوردن آن نیازمندی ها و طراحی سرویس های شناسایی شده می باشد. در این مرحله عملیات، محدوده، پیام ها، نحوه ارتباط و توصیف واسط های سرویس ها مشخص می گردد. اهمیت مرحله طراحی سرویس ها در فرآیند توسعه از آنجا ناشی می شود که نتایج تصمیمات اتخاذ شده در آن به مراحل بعدی به خصوص مرحله پیاده سازی سرویس ها انتشار می یابد. بنابراین هر نوع کاستی در طراحی، باید پیش از ادامه فرآیند، شناسایی و برطرف گردد. در غیر این صورت اصلاح این کاستی ها پس از انتشار به مرحله پیاده سازی زمان و هزینه های زیادی را به سازمان تحمیل می کند. لذا در معماری سرویس گرا ارزیابی طراحی های انجام شده در مرحله مدلسازی سرویس ها از اهمیت بالایی برخوردار می باشد. ارزیابی طراحی های انجام شده در مرحله مدلسازی نیازمند مجموعه ای از سنجه های قابل محاسبه در سطح طراحی می باشد. این سنجه ها بایستی بر روی طراحی های بیان شده توسط یک زبان مدلسازی قابل سنجش باشند. همچنین مطلوبست امکان اندازه گیری این سنجه ها توسط ابزار به صورت خودکار فراهم شود. در معماری سرویس گرا ویژگی های کیفی گوناگونی تاکنون معرفی شده است. از جمله می توان به ویژگی های کیفی وابستگی ، خودمختاری ، همبستگی ، پیچیدگی ، دانه بندی ، امنیت اشاره نمود. برخی از این ویژگی های کیفی همانند وابستگی و دانه بندی را می توان در زمان طراحی در سطح طراحی مورد سنجش قرار داد، اما ارزیابی دقیق برخی دیگر مانند امنیت نیازمند اطلاعاتی فراتر از آنچه در زمان طراحی مهیاست می باشد. در سال های اخیر تحقیقات متعددی به منظور ارزیابی کیفی سیستم های مبتنی بر معماری سرویس گرا انجام گرفته است، اما اغلب آن ها برای ارزیابی های خود نیاز به سیستم هایی کاملاً پیاده سازی شده دارند و نمی توان از آن ها برای ارزیابی در سطح طراحی های معماری سرویس گرا بهره برد. تحقیقات در زمینه ارزیابی طراحی های معماری سرویس گرا نیز به یکی از دو صورت زیر انجام گرفته است: • توصیف نوشتاری ویژگی های کیفی ای که باید در سطح طراحی رعایت شوند. • معرفی و رسمی سازی سنجه هایی که جنبه های کیفی معینی را در سطح طراحی اندازه می گیرند. هدف از این تحقیق کمک به طراح مدل های معماری سرویس گرا در ارائه ارزیابی واقع گرایانه ای از طراحی انجام شده پیش از پیاده سازی می باشد. بدین ترتیب طراح با شناسایی کاستی ها و امکان بهبود طراحی پیشنهادی خود پیش از پیاده سازی، می تواند بهره وری و کیفیت را افزایش داده و در هزینه و زمان صرفه جویی نماید. علاوه بر آن طراح به کمک سنجه های پیشنهادی در این تحقیق می تواند بهترین مدل را از میان تمامی مدل های طراحی شده، برای پیاده سازی انتخاب نماید. این تحقیق به ارزیابی ویژگی های کیفی وابستگی و دانه بندی در سطح طراحی های معماری سرویس گرا در لایه های 3 و 4 استاندارد iso-25010 می پردازد. به منظور ارزیابی ویژگی های کیفی مذکور، سنجه هایی بر اساس چارچوب هدف پرسش پاسخ تعریف شده اند. هر کدام از این سنجه ها برای ارزیابی یک ویژگی کیفی، جنبه ای از طراحی را ارزیابی می نمایند. در تعریف این سنجه ها به تأثیر سایر ویژگی های کیفی در ارزیابی ها همانند تأثیر پیچیدگی پیام ها و سرویس ها در ارزیابی ویژگی کیفی وابستگی توجه شده است. همچنین از موجودیت پیام ها و فرآیندهای کسب وکار که از عناصر مهم در معماری سرویس گرا در محاسبه سنجه ها استفاده گردیده است. در عین حال از ایده های مطرح شده در سایر رویکردها همانند شی گرایی در تعریف سنجه های جدید برای معماری سرویس گرا بهره برده شده است. ارزیابی هر یک از ویژگی های کیفی انتخاب شده با توجه به اطلاعات موجود در مرحله طراحی می باشد. سنجه ها بر اساس اطلاعات موجود در انواع مختلف دیاگرام های فاز مدلسازی تعریف شده اند. برای بدست آوردن اطلاعات لازم برای یک سنجه ممکن است اطلاعات دیاگرام های مختلف کنار هم قرار بگیرند. به عنوان نمونه برای ارزیابی میزان وابستگی سرویس ها به یکدیگر باید تمام ارتباطات میان سرویس ها و اجزای آن ها یافته شوند. برای تحقق این امر ممکن است اطلاعات چندین دیاگرام مورد استفاده قرار گیرد. در ادامه سنجه های ارائه شده علاوه بر توصیف نوشتاری، به منظور رفع ابهام و مستقل نمودن سنجه های تعریف شده از یک زبان مدلسازی خاص، به صورت رسمی تعریف می گردند. در تعریف سنجه ها توانایی خودکارسازی فرآیند ارزیابی، عدم نیاز به تحلیل انسانی و آشنایی با دامنه مسئله در نظر گرفته شده است. برای ارزیابی سنجه های ارائه شده به صورت نظری، علاوه بر آنکه انطباق هر یک از سنجه ها با تعاریف پایه ای سنجه ها نشان داده شده است، از چارچوب اندازه گیری briand که کارهای بسیاری به آن ارجاع داده اند،استفاده می گردد. در این چارچوب مفاهیم اندازه گیری ویژگی های کیفی همچون وابستگی، همبستگی، دانه بندی و پیچیدگی فارغ از یک رویکرد توسعه خاص به دقت تعریف و خصوصیات آن ها اثبات شده است. به این ترتیب خواص معین شده در این چارچوب برای هر یک از ویژگی های کیفی این تحقیق به عنوان بستری برای ارزیابی سنجه های آن در نظر گرفته خواهد شد. در نتیجه سنجه هایی که خواص تعیین شده را نقض نمی کنند به صورت نظری صحیح در نظر گرفته خواهند شد. برای آنکه سنجه های ارائه شده بتوانند مدل های دنیای واقعی را ارزیابی نمایند، تعاریف رسمی سنجه ها باید مطابق بر تعاریف یکی از زبان های مدلسازی مورد استفاده در طراحی سرویس ها گردد. سنجه های تعریف شده منطبق بر اجزای زبان مدلسازی soaml که یک پروفایل برای زبان مدلسازی uml می باشد می گردند و قابلیت ارزیابی مدل هایی که به این زبان طراحی شده اند را پیدا می نمایند. این انطباق در کنار تعریف نوشتاری و رسمی سنجه ها هرگونه ابهام در استفاده عملی از سنجه ها را منتفی خواهد نمود. در ادامه بر اساس سنجه های پیشنهادی ابزار مناسبی برای ارزیابی مدل های طراحی پیاده سازی شده است. به کمک این ابزار، طراح می تواند به راحتی مدل های خود را ارزیابی کند. در پایان به منظور ارزیابی تجربی سنجه های پیشنهادی، از طراحی های سرویس گرای دو کسب وکار در دنیای واقعی به عنوان مدل های مطالعاتی استفاده شده است و سنجه ها توسط سناریوهای مختلف مورد بررسی و ارزیابی قرار گرفته اند.
حسین زمانی سیاهکل سعید عربان
مقدمه و انگیزه: سیستم های scada سیستم هایی هستند که امکان جمع آوری داده از عناصر یک سیستم و/ یا امکان ارسال دستورات کنترلی به آن عناصر را برای کاربران فراهم می کنند[1]. امروزه سیستم های scada به طور گسترده و همه جانبه ای در اتوماسیون صنعتی و کنترل فرآیندهای خاص مورد استفاده قرار می گیرند و بطور ویژه برای خودکار کردن سیستم هایی نظیر کنترل تبادلات انرژی، مدیریت شبکه برق و پردازش تلفات طراحی شده اند.[2] این سیستم ها برای برآورده ساختن نیازهایی مانند افزایش بازده، قابلیت اطمینان، ایمنی و انعطاف پذیری طراحی شده اند. نمونه های اولیه سیستم های کنترل صنعتی نسبت به اتصالات خارج از شبکه خود ایزوله بودند اما با توجه به پیشرفت های سال های اخیر و نیاز به ارتباطات برون شبکه ایی، این سیستم ها با چالش های جدیدی در زمینه امنیتی روبرو هستند. سیستم های موجود بر پایه سخت افزار، نرم افزار و پروتکل های ارتباطی که دارای قابلیت تشخیص و اصلاح خطا هستند، استوار می باشند ولی قابلیت ارتباطات امن که امروزه برای اتصال سیستم ها و شبکه های مختلف موردنیاز می باشد را دارا نمی باشند[1]. به دلیل اهمیت زمینه های بکار گیری این سیستم ها و ارتقای پیچیدگی و تعداد حملات به این سیستم ها، ضرورت بحث امنیت در سیستم های scada را به وضوح مشخص است. یکی از موضوعات پر اهمیت در امنیت سیستم های scada تحلیل امنیتی سیستم است؛ که به منظور ارائه راهکار های پیش گیرانه، ارتقای اقدامات متقابل و در نتیجه ارتقای امنیت سیستم بکار می رود. تحلیل امنیتی می تواند در مراحل طراحی، پیاده سازی و استقرار سیستم حتی در مورد سیستم های موجود و عملیاتی انجام گیرد[3]. اهمیت ساخت و تحلیل مدل های امنیتی از آن جهت است که: • در مرحله طراحی و پیاده سازی سیستم های scada جدید ، که هنوز در مرحله طراحی است یا پیاده سازی انجام نشده و سیستم عملیاتی موجود نیست، تحلیل امنیتی با استفاده از مدل سازی امنیتی انجام می گیرد. • همچنین در مورد سیستم های عملیاتی با توجه به حساسیت این سیستم ها امکان تست امنیتی وجود ندارد. به علاوه خروج سیستم از مدار تنها بری تحلیل امنیتی توجیح اقتصادی ندارد [4]. 1-2- طرح مسئله: مدل های امنیتی عموما شامل اجزای امنیتی، شرط ها وسوء استفاده های هستند[3]. به کمک این مدل ها می توان مسیر حملات و تهدیدات را مشخص و نتایج آنها را بر روی سیستم تحلیل کرد[5]. به طور کلی مدل های امنیتی در روش بیان به دو دسته متنی و گرافیکی تقسیم می شوند[1]، در سال های اخیر مدل های گرافیکی بدلیل خوانایی بیشتر مورد توجه بوده اند[1]. کارهایی که در این زمینه انجام شده عموما مدل هایی هستند که با هدف ارزیابی صفت امنیتی خاصی مانند دسترس پذیری، ارزیابی محرمانگی، ارزیابی آسیب پذیری یا مدیریت ریسک ارائه شده اند. اغلب در مدل سازی باتوجه به هدف طراحی بین مولفه های مدل سازی مانند خوانایی و مقیاس پذیری، توانایی کمی کردن مدل و پویایی مصالحه انجام می شود[6]. برای مثال مدل هایی که به منظور ارزیابی ریسک ارائه شده اند مانند گراف های حمله عموما با اولویت تحلیل های کمی طراحی می شوند از این رو دارای خوانایی و مقیاس پذیری پایینی هستند[7]. در سیستم های scada صفات امنیتی مانند دسترس پذیری، محرمانگی در کنار ارزیابی های آسیب پذیری و ریسک از اولویت بسیار بالایی برخوردارند، لذا مدل های ارائه شده برای این سیستم ها بایستی تا حد ممکن توان بررسی و تحلیل صفات مذکور را دارا باشد[8]. به علاوه معیار های خوانایی و قابلیت کمی سازی و مقیاس پذیری از اولویت بسیار بالایی برخوردار هستند، زیرا تولید گان این سیستم ها و مشتریان آنها تاکید فراوانی بر خوانایی مدل ها دارند[8]. از آنجا که حملات امروزی به سیستم های scada حملاتی چند مرحله ای و ترکیبی از توالی آسیب پذیری ها و موتور های تولید حمله هوشمند هستند، مدل های امنیتی آنها نیز بایستی دارای قابلیت پویایی باشند[4]. اما متاسفانه مدل های فعلی اغلب تک هدفه هستند و تمامی معیار های مذکور را برآورده نمی کنند. بنابراین مسئله در این پایان نامه ارائه مدلی استم که امکان مصالحه مناسب را بین مولفه های مدل سازی و نیاز های یک سیستم scada برقرار کند. 1-3- اهداف: در این پایان نامه مدلی امنیتی از سیستم های اسکادا برای تحلیل امنیتی این سیستم ها با مشخصات زیر ارائه شده است: • دست یابی به مصالحه مناسبی بین مولفه های خوانایی، مقیاس پذیری و قابلیت کمی سازی • ارائه یک مدل پویا به منظور بررسی حملات چند مرحله ای و هوشمند، که قابلیت به روز رسانی مقادیر پارامتر ها و عناصر مدل در آن وجود دارد. 1-4- روش پیشنهادی: اهداف مشخص شده در بخش 1-3 با دستیابی به ریز اهداف زیر ممکن است: • نزدیکی به معماری سیستم (حفظ عناصر سیستم و روابط بین آنها) • ارائه روش های پویای اعمال و بررسی سناریو حملات و مقدار دهی عناصر امنیتی. یک مدل باید علاوه بر رعایت مولفه های ذکر شده بتواند این امکان را فراهم آورد که با دقت مناسب ارزیابی مورد نظر را روی آن انجام دهد[9]. یعنی به نوعی تمامی مولفه های امنیتی که در بخش 1-3 به آنها اشاره شد باید در مدل امنیتی یک سیستم scada در بهینه ترین حالت ممکن ارائه شود. البته حفظ دقت از ضروریات مدل امنیتی است. از این رو ما بر آن شدیم در این پایان نامه با مطالعه کار های که تا امروز در این زمینه انجام شده است و تحلیل آنها به مدلی دست یابیم که تا حد ممکن این نیاز ها را برطرف سازد. برای دست یابی به این اهداف باید الگویی را در پیاده سازی مدل رعایت کنیم که در کنار ارائه مدل امنیتی از سیستم که تا حد ممکن به معماری امنیتی سیستم نزدیک باشدو قابلیت نمایش و پی گیری مسیر حملات بر روی سیستم را شامل می شود بخش های اعمال حمله و انتخاب جنس تحلیل امنیتی مورد نظر را نیز شامل شود به علاوه امکانات تحلیل های کمی و کیفی را نیز برآورده سازد. از این رو در الگوی مدل سازی، ما در ابتدا در بالاترین لایه برای اعمال شرایط و محدودیت های اولیه و انتخاب زمینه تحلیل امنیتی بخشی به نام صاحبان سیستم را در نظر خواهیم گرفت. برای اعمال مقداردهی های اولیه و جنس پارامتر های مورد بررسی و نیز جمع آوری و تحلیل نتایج، واحدی به نام واحد تحلیل و ارزیابی امنیتی خواهیم داشت. در این مدل واحد اقدامات متقابل را خواهیم داشت که مسئولیت آن اعمال اقدامات متقابل بر اساس تصمیم گیری های صاحبان سیستم و نتایج حاصل از بخش تحلیل و ارزیابی امنیتی خواهد بود در ادامه برای اعمال حملات چند مرحله ایی و هوشمند واحد عامل تهدید را خواهیم داشت. در نهایت مدل رابطه ایی عناصر امنیتی سیستم scada را خواهیم داشت که الگوی اعمال حملات را بر روی آن اعمال می کنیم برای ساخت مدل ها همانطور که پیش از این شرح داده شد از الگو های رابطه ایی استفاده خواهیم کرد زیرا به دلیل نزدیکی این مدل ها به معماری سیستم و نیز ثابت بودن تعداد عناصر مدل قابلیت خوانایی و مقیاس پذیری افزایش می یابد[10]. تمامی این عناصر در درون خود شامل مجموعه ای دیگر از عناصر و روابط بین آنها می باشند. از این رو این روش یک روش سلسله مراتبی بر اساس ارتباط عناصر در لایه های مدل است. برای دست یابی به قابلیت پویایی در اعمال حملات و بررسی عناصر و به روز رسانی پارامتر ها از الگو های مبتنی بر درخت های حمله پویا در اعمال و تحلیل سناریو های حمله بهره خواهیم برد. برای ارزیابی مدل پیشنهادی، ما نتایج حاصل از مدل ارائه شده را در مولفه های ارزیابی مدل مانند خوانایی، مقیاس پذیری، دقت عملکرد مدل، حافظه مصرفی و مرتبه زمانی با مدل های دیگر که در این زمینه برای سیستم های scada ارائه شده است مقایسه می کنیم. 1-5- ساختار این پایان نامه: این نوشتار شامل پنج فصل دیگر به شرح زیر می باشد: فصل دوم (امنیت وسیستم های scada): در این فصل در ابتدا گزیده کوتاهی از مفهوم امنیت در سیستم های کامپیوتری را ارائه می کنیم و جایگاه امنیت سیستم را در بین مفاهیم متبطی مانند قابلیت اعتماد و تحمل پذیری خطا و مفاهیمی از این دست بررسی می کنیم. در ادامه تعریفی از سیستم های scada عنوان خواهیم کرد و مروری بر تاریخچه این سیستم ها و بحث امنیت در آنها خواهیم داشت و جایگاه مدل سازی امنیتی را در آن بررسی می کنیم. فصل سوم (مدل سازی امنیتی در سیستم های اسکادا): در ادامه مباحث فصل گذشته در این فصل به بررسی کار هایی که در زمینه مدل سازی امنیتی سیستم های scada تا امروز انجام شده است می پردازیم و نقاط ضعف و قوت آنها را بررسی می کنیم و چالش های پیش رو را در این زمینه مطرح می کنیم فصل چهارم (روش پیشنهادی): در این فصل سعی خواهیم کرد راه حل هایی برای برخی چالش های طرح شده عنوان کنیم و در نهایت مدلی را به منظور تحلیل امنیتی بر اساس راه حل های طرح شده ارائه دهیم و ابزار و بستر و چگونگی پیاده سازی مدل را معرفی خواهیم کرد. در نهایت توانایی های مدل را در برخی تحلیل های امنیتی خواهیم سنجید. فصل پنجم (پیاده سازی و ارزیابی): در این فصل معیار ها و روش های ارزیابی صحت عملکرد مدل را معرفی می کنیم و عملکرد مدل را بر اساس نتایج حاصل در بستر های معرفی شده مورد مطالعه قرار می دهیم و با مدل های مشهور دیگر در این زمینه که بر روی بستر مورد نظر پیاده سازی کرده ایم مقایسه خواهیم کرد. فصل ششم (نتیجه گیری): در این فصل به نتیجه گیری روش های پیشنهادی، پرداخته شده و پیشنهادهایی برای کارهای آتی ارائه شده است.
مهناز فرازستانیان saeed araban
روش های سیستماتیک استفاده مجدد، توسعه دهندگان را قادر می سازد تا نرم افزارهای با کیفیت بیشتر را با سرعت بیشتر و هزینه و ریسک کمتر طراحی کنند. یافتن مصنوعات قابل استفاده مجدد،?یکی از جنبه های مهم در زمینه استفاده مجدد نرم افزار است. هرچه استفاده مجدد در مراحل اولیه فرآیند توسعه و در سطوح انتزاع بالاتر اعمال شود، ارزش افزوده بیشتری خواهد داشت. به همین دلیل، جستجوی مدل های نرم افزاری می تواند از اهمیت زیادی برخوردار باشد. در این تحقیق، روشی معنایی و مبتنی بر فرامدل uml به منظور بررسی سازگاری رفتاری و ساختاری مدل های uml ارائه شده است؛ با این روش کاربر می تواند رفتار مدل مورد نیازش را بیان و مدل های پویا یا ایستای مناسب را در مخزن مدل جستجو کند. روش پیشنهادی، با استفاده از منابع دانش wordnet و sumo و با استفاده از روش عمومی lin برای تعیین شباهت معنایی، سیستمی جامع و مقایس پذیر برای جستجوی انواع مختلف مدل های uml در دامنه های کاربردی متفاوت ارائه می کند. در پیاده سازی و ارزیابی روش پیشنهادی، بیش از صد مدل مختلف از منابع در دسترس ایجاد و در مخزن مدل ذخیره گردید. نتایج ارزیابی ها بر اساس معیارهای دقت، فراخوانی و f-measure در روش پیشنهادی مقادیر مناسبی دارد و این مقادیر نسبت به روش های غیرمعنایی بهبود یافته است.
صمد پایدار محسن کاهانی
مهندسی وب به عنوان شاخه ای از مهندسی نرم افزار، بر ارائه روش های سامانمند برای توسعه برنامه های کاربردی تحت وب تمرکز دارد. بدین منظور، اغلب روشگان های مهندسی وب از رویکرد توسعه مبتنی بر مدل استفاده می کنند که طی آن، توسعه هر برنامه کاربردی جدید، مستلزم تولید تعداد زیادی مدل می باشد. با توجه به این امر، استفاده مجدد از مدل های موجود می تواند تأثیر بسزایی در کاهش هزینه و پیچیدگی توسعه برنامه های جدید داشته باشد. بطور خاص، بدلیل اهمیت مدل های نیازمندی های عملیاتی، استفاده مجدد از این مدل ها از اهمیت خاصی برخوردار است. با این حال، بررسی های انجام شده نشان می دهد هیچیک از روشگان های مهندسی وب، موضوع استفاده مجدد از این نوع مدل ها را بطور صریح پشتیبانی نمی کنند. در این رساله، یک روش جدید برای استفاده مجدد از مدل نیازمندی های عملیاتی ارائه شده است که با دریافت توصیف کلی نیازمندی های عملیاتی در قالب نمودار مورد کاربری uml، نسخه اولیه توصیف جزئی نیازمندی های عملیاتی را بطور نیمه خودکار و در قالب نمودارهای فعالیت uml ایجاد می کند. روش پیشنهادی شامل دو مرحله اصلی است که مرحله اول به آماده سازی مخزن معنایی مدل ها و مرحله دوم به استفاده مجدد از این مخزن اختصاص دارد. بدین منظور، در مرحله اول، از الگوریتم های جدیدی برای حاشیه نویسی نمودارهای فعالیت و تشخیص مفاهیم و رفتار مورد کاربری ها و همچنین از فناوری های وب معنایی استفاده شده است. در مرحله دوم نیز از معیاری جدید برای تشخیص شباهت دو مورد کاربری و از الگوریتم جدیدی برای تطبیق نمودارهای فعالیت استفاده می شود. این الگوریتم، از منابع وب معنایی و داده های پیوندی برای تأمین نیازهای اطلاعاتی خود استفاده می کند. ارزیابی های انجام شده نشان می دهد روش پیشنهادی از دقت و کارایی مناسبی برخوردار است و استفاده از وب معنایی نقش موثری در بهبود نتایج آن دارد. با این حال، الگوریتم های ارائه شده دارای کاستی هایی هستند که رفع آن ها نیازمند تحقیق و نوآوری بیشتری می باشد.