نام پژوهشگر: محمد داورپناه جزی
عظیمه دانش شهرکی محمد داورپناه جزی
امروزه با افزایش تعداد بانک ها و نیز امکان بیشتر مشتریان برای انتخاب، لزوم مشتری گرایی در حوزه بانکداری بیش از پیش احساس می شود چرا که تضمین کننده ادامه حیات بانکها وجود مشتریان می باشد. در این تحقیق مدیریت ارتباط با مشتریان (crm) را در سه بعد ارتباطی، عملیاتی و تحلیلی در پورتال های بانکداری الکترونیکی مورد بررسی قرار داده و وضعیت نمونه هایی از بانک های دولتی و خصوصی ایران را در این زمینه مشخص نموده ایم. زمان جمع آوری داده های این تحقیق در سال 1388 و با استفاده از تکنیک پرسشنامه انجام گرفته است. با توجه به نمودار های آماری بدست آمده نتیجه می گیریم که بانک های مورد بررسی در قسمت ارتباطی وضعیت نسبتا مناسب، در بخش عملیاتی وضعیت قابل قبول و در بخش تحلیلی بحرانی ترین وضعیت را دارند. جهت پیاده سازی یک crm موفق توجه به بعد تحلیلی بسیار ضروری است و بازتاب دانش بدست آمده از crm تحلیلی بطور مستقیم روی ابعاد دیگر تاثیرگذاراست از طرفی بدون اطلاعات گسترده و دقیق که حاصل بخش عملیاتی است در واقع هیچگونه ورودی برای بخش تحلیلی نداریم. بنابراین کل این چرخه باید بطور یکپارچه ادامه یابد.در پایان راهکار هایی جهت بهبود عملکرد در سه بخش مختلف crm بیان شده است.
سمیه امرایی محمد داورپناه جزی
تصویر برداری به روش mri نمونه ای از تکنیک های تصویربرداری دیجیتال در علم پزشکی است. در این روش با استفاده از امواج مغناطیسی تصاویر روشن و دقیقی از بافت های مختلف بدن ایجاد می گردد. با استفاده از دستگاه mri امکان تصویر برداری از اغلب بافت های بدن وجود دارد. این دستگاه قادر به تصویربرداری از بافت های محصور شده توسط استخوان است و به همین دلیل تصاویر mri در جهت بررسی و تشخیص بیماری های مغز و نخاع کمک شایانی می نمایند. حسن اصلی استفاده از تصاویر پزشکی دیجیتالی مانند تصاویر mri علاوه بر کیفیت بالای آن ها، ارسال سهل این گونه تصاویر بر روی شبکه و نیز سادگی دسته بندی و ذخیره سازی آنها می باشد. همچنین با تولید تصاویر پزشکی دیجیتالی می توان از روش های خودکار پردازش تصویر در جهت کمک به تشخیص هر چه بهتر پزشکان استفاده نمود. مشکل اصلی در این زمینه حجم بالای تصاویر است که با توجه به محدودیت رسانه های ذخیره سازی و نیز محدویت پهنای باند در کاربرد های پزشکی از راه دور، ایجاد روش های فشرده سازی با نرخ فشرده سازی بالا را ضروری کرده است. در این پایان نامه روشی جدید برای فشرده سازی تصاویر mri سه بعدی مغز ارائه می شود که در آن از ویژگی تقارن مغز برای بالا بردن نرخ فشرده سازی استفاده می شود. در این روش ابتدا روش پیشگویی مناسبی بر روی تمامی برش های موجود در مجموعه داده سه بعدی اعمال می شود. سپس با استفاده از متد تطابق بلاک درون برشی نیمه سمت چپ تصویر خطای حاصل از پیشگویی با استفاده از نیمه سمت راست تخمین زده می شود. به این ترتیب سعی می شود افزونگی درون تصاویر تا حد امکان حذف گردد. سپس بر روی شباهت های موجود در بین تصاویر متوالی تمرکز می شود. برای استخراج افزونگی های بعد سوم تطابق بلاک بین برشی و مدل سازی متن سه بعدی استفاده می شود. همچنین از رگراسیون برای بهبود پیشگویی در داده های موجود در هر متن استفاده می گردد. در نهایت کدگذار آنتروپی مانند کدگذار ریاضی برای فشرده سازی داده های حاصل از مراحل به کار می رود. برای اطمینان از کارآیی روش پیشنهادی نتایج بدست آمده با نتایج روش های فشرده سازی استاندارد مقایسه شده است.
الهام محمودزاده شادرخ سماوی
امروزه متاسفانه بیماری سرطان از آن دسته بیماریهایی است که جان انسان را تهدید می کند. تشخیص زود هنگام و نیز تلاش برای جلوگیری از پیشرفت بیماری امری بسیار ضروری بوده و حتی در مواقعی زمان زنده ماندن بیمار را تا حد زیادی افزایش می دهد. یکی از رایجترین سرطانها در بین بانوان، سرطان سینه می باشد که پس از سرطان ریه دومین عامل مرگ ومیر است. تشخیص زود هنگام و درمان بموقع با در نظر گرفتن رشد تعداد افرادی که مبتلا به این نوع سرطان می شوند، اهمیت بیشتری پیدا می کند. در این میان ماموگرافی یکی از روشهای موثر تشخیص زود هنگام سرطان سینه است. بنابراین تلاش برای توسعه و بهبود ماموگرافی و افزایش تاثیر آن در کاهش خطرات ناشی از این نوع سرطان، امری اجتنابناپذیر است. با پدیدار شدن ماموگرافی دیجیتال و نیز ارسال تصاویر از طریق شبکه، امکان بررسی تصویر توسط چند پزشک و همچنین مشورت متخصصین و استفاده از نظر آنها، فراهم شده است. این امر باعث می شود تصمیم پزشک در مورد بیمار تا حد زیادی ارتقاءیافته و از وجود خطاهای احتمالی تا حد ممکن جلوگیری کند. برای ارسال اینگونه تصاویر نیاز به فشردهسازی می باشد. فشرده سازی تصاویر دیجیتال از جمله زمینههای پر کاربرد و پر طرفدار در علم پزشکی است. از طرفی فشردهسازی تصاویر ماموگرافی با در نظر گرفتن حجم بالای اینگونه تصاویر ونیز نیاز به بازیابی کامل اطلاعات فشرده شده، بسیار حائز اهمیت است. با در نظر گرفتن این امر تلاش محققان در زمینه فشردهسازی بدون اتلاف، از سالهای پیش آغاز شده و هماکنون نیز ادامه دارد. در این پایاننامه چندین روش مناسب برای فشردهسازی بدون اتلاف تصاویر ارائه شده است. روشهای اولیه از روشهای مبتنی بر پیشگویی بوده و با توجه به تشخیص مناسب لبه و مناطق هموار, مقادیر واقعیتری نسبت به روشهای ارائه شده قبلی پیشگویی میکنند. نتایج آنها با روشهای پیشگویی معروف med, gap و alcm مقایسه شده و نشان از برتری روشهای ارائه شده دارد. در ادامه روش فشردهسازی با استفاده از مدلسازی زمینه ارائه شده است. در این روش از پارامترهای متعدد تصویر برای تعریف زمینه مناسب استفاده شده است. روش پیشنهادی از لحاظ سادگی و نتایج مناسب با استانداردهای jpeg-ls و jpeg2000 قابل رقابت می باشد.
محمد رضا موهبت محمد داورپناه جزی
سیستم های برنامه ریزی منابع سازمان یا یه اختصار erp یکی از پیچیده ترین سیستم های اطلاعاتی هستند. پیاده سازی این سیستم ها هیچ گاه ساده نبوده و در بسیاری از موارد ناموفق بوده است. سابقه ورود سیستم های erp به کشور ما بسیار کوتاه است و شرکت ذوب آهن اصفهان پیشگام این حرکت در یک سطح عظیم بود. با توجه به حساسیت موضوع ضروری به نظر می رسید نتایج این پیاده سازی مورد بررسی دقیق تری قرار گیرد تا سازمان های دیگر کشور نیز از نتایج بدست آمده استفاده کنند. از این رو تصمیم بر آن شد با استفاده از پنج از مهمترین عواملی که نقش کلیدی در موفقیت پیاده سازی erp داشته اند و با کنکاش و رتبه بندی عوامل کلیدی تحقیقات پیشین بدست آمد، پیاده سازی این پروژه ارزیابی شود. این پنج عامل عبارت بودند از: حمایت مدیریت عالی سازمان، نقش تیم پروژه، مدیر پروژه و مشاوران، بازمهندسی فرآیندهای کاری، مدیریت پروژه و مشارکت کاربران سیستم در روند پیاده سازی. پس از مرور تحقیقات پیشین برای هر یک از این عوامل سوالاتی طراحی شد و در اختیار مشاوران، مدیر پروژه، اعضای تیم پیاده ساز و کاربران سیستم قرار گرفت. پس از انجام تحلیل بر روی نتایج جمع آوری شده، مشخص شد مدیریت عالی، تیم پروژه و فرآیند مدیریت پروژه موفقیت آمیز بوده است ولی مهندسی مجدد فرآیندهای کاری و مشارکت کاربران در روند پیاده سازی در حد مطلوبی نبوده است. با توجه به این نتایج مشخص شد عملیات پیاده سازی erp در این شرکت نسبتاً موفقیت آمیز بوده است.
مهرداد الماسی محمد داورپناه جزی
پیشرفت های اخیر در زمینه سیستم های میکروالکترونیکی، ارتباطات بی سیم و الکترونیک دیجیتال موجب شده تا حسگرهایی چند منظوره با هزینه ساخت کم، مصرف انرژی پایین و در اندازه های کوچک ساخته شوند. این حسگرها بوسیله ارتباط بی سیم می توانند در محدوده کم با همدیگر ارتباط برقرار نمایند. مجموعه این حسگرهای کوچک که عمدتاً از سه بخش حس کننده، پردازشگر داده ها و بخش ارتباطی تشکیل شده اند، می توانند در تعداد بالا، به شبکه ای از حسگرها تبدیل گردند که با همکاری هم، کار می کنند. علی رغم نزدیک بودن کارکردهای شبکه ad-hoc و شبکه حسگر، الگوریتم هایی که برای شبکه ad-hoc ایجادشده اند، کارایی چندانی در شبکه حسگر ندارند. دلیل این امر در خصوصیات منحصر به فردی است که شبکه حسگر دارد. یکی از این خصوصیت ها، غیر قابل پیش بینی بودنِ محلِ قرارگیری نودها در محیط است که باعث می شود، الگوریتم هایی که برای این شبکه استفاده می شوند، قابلیتِ خودسازماندهی را حتماً دارا باشند. یکی از کاربردهای متداول در شبکه های حسگر بی سیم نظارت بر محیط و شناسایی رویدادها می باشد. یک رویداد می تواند یک رویداد ساده یا ترکیبی از دو یا چند رویداد ساده باشد (رویدادترکیبی ). شناسایی و گزارش یک رویداد مطلوب کاربر معمولاً دارای محدودیت هایی مانند سطح انرژی کم، پهنای باند پایین، شکست های دوره ای و...است. روش ساده برای شناسایی رویدادها، آن است که یک نود، برای کشف یک رویداد همه ی حسگرهای لازم را دارا باشد، البته در اکثر مواقع، یک نود همه ی حسگرهای لازم برای تشخیص یک رویداد را ندارد، یا دارای کمبود انرژی برای به کارگیری همه ی حسگرهایش است. در چنین وضعیت هایی، نودها با همکاری یکدیگر رویداد را تشخیص می دهند. در واقع شناسایی رویدادها می تواند با قطعیتِ کمتر و پوشاندن شکست ها از طریق همکاری بین نودها میسر شود. از آنجایی که نودهای شرکت کننده در فرآیند شناسایی رویدادها به دلیل ویژگی های شبکه های حسگر بی سیم قابل اطمینان نمی باشند، همکاری میان نودها در فرآیند شناسایی رویداد امری ضروری است. هدف از انجام این پایان نامه آن است که با استفاده از یک الگوی مکالماتی کم ترافیک، راهی کارا و مقاوم در برابر خطا، برای شناسایی رویدادها در شبکه های حسگر بی سیم ارائه شود. در این پایان نامه با تمرکز بر روی الگویی کم ترافیک در مکالمه ی میان نودها، الگویی جدید را برای شناسایی رویدادها ارائه می دهیم که از روش های مشابهِ خودش کاراتر و سریع تر عمل می نماید. در فصل های ابتدایی این پایان نامه چندین روش متفاوتِ شناسایی رویداد که در آن ها، نودها با هم همکاری می کنند، بررسی خواهد شد و در انتها الگوی مکالمه و روش شناسایی رویداد این پایان نامه بیان خواهد شد.
علی بهی محمد داورپناه جزی
در دهه های اخیر پیچیدگی سیستم های نرم افزاری به شدت افزایش یافته است. یکی از پیچیدگی های موجود در سیستم های نرم افزاری مربوط به دامنه وسیع سیستم و اندازه بزرگ نرم افزار است. این پیچیدگی باعث شده که مسئله طراحی فراتر از الگوریتم، ساختمان داده و محاسبات گردد. برای غلبه بر پیچیدگی مرحله طراحی در چرخه حیات نرم افزار، این مرحله به دو فاز طراحی سطح بالا و طراحی جزئیات تقسیم می شود. معماری نرم افزار به عنوان یک راه حل در طراحی سطح بالا در مسائل پیچیده در نظر گرفته می شود. خواسته های سیستم های نرم افزاری به دو دسته نیازهای عملیاتی و خواسته های غیرعملیاتی یا صفات کیفیتی تقسیم می شوند. امروزه در چرخه حیات نرم افزار، رسیدن به کیفیت مطلوب در طراحی نرم افزار به موضوعی مهم تبدیل شده است به طوری که رقابت بین نرم افزارهای مختلف بر اساس وضعیت صفات کیفیتی انجام می شود و نرم افزارهای گوناگون به میزان برآوردن صفات کیفیتی مورد توجه قرار می گیرند. طراحی معماری نرم افزار در هفت مرحله انجام می شود که یکی از مراحل مهم و ضروری در این چرخه، ارزیابی معماری نرم افزار است. ارزیابی معماری به منظور اطمینان از صحت طراحی و برآورده شدن صفات کیفیتی انجام می شود. در مرحله ارزیابی بررسی می شود که طراحی انجام شده امکان برآورده نمودن کیفیت مورد نظر را داشته باشد. برای ارزیابی معماری روش های گوناگونی مطرح شده است. هر کدام از این روش ها با توجه به مراحل و استانداردهای خود به ارزیابی ویژگی های مختلف معماری می پردازند. از طرف دیگر حرکت نوینی که در مجموعه مهندسی نرم افزار شکل گرفته است، به سمت تخصصی شدن فرآیندها در دامنه خاص است. در این نگرش استفاده هر چه بیشتر و کاراتر از تخصص افراد در دامنه خاص مدنظر است. دامنه وب رو به گسترش است وپروژه های این دامنه نیاز به ارزیابی دارند. ارزیابی این پروژه ها با روش های فعلی به سختی انجام می شود و به دلیل عدم استفاده صحیح از دانش دامنه باعث هدررفت هزینه، زمان و منابع می گردند و در نهایت ارزیابی را به شکل قابل اعتمادی انجام نمی دهند. اگر بتوان مفاهیم مرتبط با دامنه را در این روش های ارزیابی در نظر گرفت، بر قدرت و سرعت و دقت روش افزوده می شود و نتایج آن قابل اعتمادتر می گردد. در این پایان نامه سعی می شود روش تحلیل معماری از طریق مصالحه برای دامنه وب گسترش داده شود و با درنظر گرفتن مسائل خاص دامنه وب یک الگو برای ارزیابی معماری نرم افزار برای سیستم های دامنه وب ارائه گردد. در این روش لیست کاملی از سناریوهای کیفی مطرح در دامنه بررسی می شوند.
سید علیرضا حاجی میرصادقی محمد علی منتظری
با گسترش سیستمهای اطلاعاتی پیچیده که در محیطهای عملیاتی پویا مستقر می شوند، نیاز به سیاستهای مدیریتی کلان برای مدیریت و کنترل سیستمها بیش از پیش به چشم می آید. هم چنین چالشهای مهندسی سیستم های نرم افزاری جدید از برطرف کردن نیازمندی های وظیفه مندی و غیروظیفه مندی ساده به موارد پیچیده تری تغییر پیدا کرده است. مواردی چون مقاوم سازی نرم افزار در برابر تغییرات ناگهانی در محیط های غیرقطعی و تطبیق پذیری سیستم در حال اجرا. در راستای برآورده ساختن نیازهای جدید و پوشش چالش های ذکر شده، سبک معماری سرویس گرا ارائه شده است که با معرفی مفاهیم نوینی در مهندسی نرم افزار مانند سرویس، ارتباط سست بین سرویسی، واسطهای خوش تعریف و انقیاد پویا سعی دارد یک معماری قابل انعطاف برای کنترل کیفیت خدمات ارائه دهد. به منظور تضمین کیفیت سرویس ها در زمان اجرای سیستم، معماری سرویس گرا باید خود را در برابر تغییرات ناگهانی محیط عملیاتی و یا درخواست سرویسهای جدید از سوی سرویس گیرندگان تطبیق دهد. در دهه اخیر کارهای زیادی در زمینه معماری های سرویس گرای خودتطبیق انجام گرفته است. این تحقیق نیز می کوشد چهارچوبی مبتنی بر مدل برای به کارگیری قابلیت تطبیق پذیری در معماری سرویس گرا ارائه دهد، به گونه ای که انتخاب سرویس ها در زمان اجرا و نیز شناسایی سرویس های حرفه در زمان مدل سازی با در نظر گرفتن شرایط محیط اجرا و نیازهای مشتریان قابل تطبیق باشد. از این رو در این چهارچوب، مدل جدیدی برای واسط سرویس و مصرف کننده سرویس در معماری سرویس گرا مطرح شده است. هم چنین با استفاده از مفهوم حلقه بازخورد، سازوکاری طراحی شده است که اطلاعات زمان اجرا از فاز استقرار و نگهداری معماری سرویس گرا به فاز مدل سازی و به طور خاص گام شناسایی سرویس ها منتقل شود. علاوه بر این یک روش نیمه خودکار و مبتنی بر مدل برای شناسایی سرویس های کسب و کار معرفی شده است که قادر است با در اختیار داشتن مدل های فرآیندهای کسب و کار، موجودیت های کسب و کار و نیز با کمک اطلاعاتی که از محیط اجرایی دریافت می کند، سرویس های مورد نیاز حرفه را شناسایی کند.
زینب حاجی هادی ریسه محمد داورپناه جزی
مهندسی نرم افزار اصول مهندسی در ارتباط با تئوری ها ، روش ها و ابزار برای ساخت نرم افزار ها به صورت حرفه ای است و با همه جنبه های تولید نرم افزار از مراحل اولیه تعیین خصوصیات سیستم تا مرحله نگهداری و توسعه افزایشی آن سر و کار دارد. برای سیستم های پیچیده نرم افزاری که معمولا صنعتی هستند قسمت های زیادی وجود دارد که با هم تعامل دارند .این پیچیدگی تصادفی نیست و یک خصوصیت ذاتی است پس نقش مهندسی نرم افزار این است که ساختار ها و تکنیک هایی را فراهم کند که بررسی این پیچیدگی ها را ساده سازد. تکنیک های عامل گرا معانی جدیدی را در باب آنالیز، طراحی و ساخت سیستم های پیچیده نرم افزاری در اختیار گذاشته است. تکنیک های مهندسی نرم افزار عامل گرا به استفاده از عامل ها در ساخت سیستم های توزیع شده مربوط می شود. مخصوصا محیط های پویا که به فرایند های خود مختار همراه با تعامل و همکاری نیاز دارد. آنها توانایی بهبود روند فعلی مهندسی نرم افزار را دارند و حتی توانایی عملی شدن بسیاری از کاربرد ها را نیز فراهم نموده اند. در این راستا و برای استفاده موثر از تکنیک های مهندسی نرم افزار مبتنی بر مفهوم عامل به دستور العمل هایی نیاز است که یک مهندس را قادر سازد تا یک راه حل برای مجموعه ای از مسائل خاص پیدا کند. تعدد روش های ارائه شده، مفاهیم پیچیده مورد استفاده در برخی روش ها، دامنه نامحدود روش ها، وجود ابزارهای خاص برای استفاده از برخی روش ها و در عین حال لزوم انتخاب یک متدلوژی برای اجرای پروژه های نرم افزاری مبتنی بر عامل و مشکلات انتخاب صحیح و موثر باعث عدم پذیرش صنعتی انواع مفاهیم متدلوژی های ابداعی برای مهندسی نرم افزار عامل گرا شده است. لذا ابداع روشی ساختاریافته همراه با استفاده از ابزارهای عام مورد پذیرش مهندسین نرم افزار که در عین حفظ مزیت های برخی از روش های نسبتا بالغ موجود سعی در از بین بردن ضعف های آن روش ها دارد، در ساخت کاربردهای عامل گرا و پذیرش صنعتی این تکنیک ها در آینده کمک خواهد نمود. روش گایا یکی از روش های مهندسی نرم افزار عامل گراست که علی رغم قدرتمند بودن از بسیاری جهات از جمله استفاده از استعاره سازمانی و الهام گرفتن از مفاهیم مدیریتی و سازمانی مورد استفاده در سازمانهای انسانی و مقبولیت آن در میان بسیاری از پژوهشگران دارای ضعف هایی است که از مهم ترین آنها می توان به عدم پوشش کلیه فرایندهای مهندسی نرم افزار و عدم معرفی ابزار برای پشتیبانی از این روش اشاره نمود. روش تروپوس نیز علی رغم دارا بودن مزایای بسیار از جمله پوشش کلیه فازهای مهندسی نرم افزار و نیز ارائه ابزارهای خاص که برای پشتیبانی از این روش طراحی شده اند، متاسفانه با مقبولیت عمومی رو به رو نشده است که یکی از علت های عدم مقبولیت آن همان استفاده از ابزارهای خاص برای پشتیبانی از این روش بوده است. در این تحقیق سعی شده است ضمن معرفی یک روش جدید با استفاده از تلفیق دو روش عامل-گرای گایا و تروپوس در مهندسی نرم افزار عامل گرا، ضمن حفظ قابلیت ها و مزایای این دو روش، استفاده از مفاهیم شیءگرایی، دیاگرام های زبان مدل سازی یکپارچه و نیز ارائه قوانین ساخت یافته در فازهای مختلف ساخت نرم افزار، مشکلات بیان شده برای پذیرش صنعتی این رویکرد را کاهش داد.
مرضیه عمادی محمد داورپناه جزی
امروزه به دلیل پیچیده تر شدن سیستم های نرم افزاری مورد استفاده در سازمان ها، روش های قدیمی تولید نرم افزار دیگر پاسخگو نخواهد بود به همین جهت از معماری نرم افزار که باعث مشخص شدن نیازهای سیستم و همچنین واضح و معنی دار نمودن روابط بین اجزاء آن خواهد شد استفاده می گردد. معماری نرم افزار دارای سبک های مختلفی است که براساس نیاز سازمان مورد نظر، سبک مناسب انتخاب می شود. با توجه به ویژگی هایی از قبیل ایجاد یکپارچگی در زیرسیستم ها، استقلال از سکوهای نرم افزاری و سخت افزاری، بهبود قابلیت استفاده مجدد و انعطاف پذیری اجزاء، بهبود تعامل پذیری و خاصیت اتصال سست سرویس ها در معماری سرویس گرا این سبک بیشتر از سبک های دیگر مورد توجه قرارگرفته است. روش های متفاوتی از این نوع معماری توسط افراد و شرکت های مختلف ابداع شده است. در این تحقیق چارچوبی برای طراحی سیستم های جامع دانشگاهی براساس مزایا و معایب برخی از روش های معماری سرویس گرا ارائه شده است و سعی گردیده معایب روش های دیگر را پوشش دهد. این چارچوب برای قسمت پذیرش و ثبت نام دانشجویان جدیدالورود دانشگاه پیام نور به عنوان مطالعه موردی تحلیل شده و نشان می دهد که به تشخیص و تحلیل نیازمندی ها، استفاده مجدد از سرویس ها و نگهداری از سیستم پس از تولید، تاکید داشته است.
شهلا نعمتی محمد داورپناه جزی
استفاده از سیستم های تشخیص هویت بیومتریک یکی از مطمین ترین روش ها برای کنترل دسترسی افراد به فضاهای حقیقی و مجازی می باشد. بکارگیری ویژگی های منحصر به فرد مانند اثر انگشت، چهره، عنبیه چشم، شبکیه چشم، شکل دست، صوت و امضا در سیستم های تشخیص هویت بیومتریک متداول می باشد. از آنجاکه روش های مبتنی بر صوت بسیار سریع بوده و بکارگیری آن برای کاربر آسان می باشد، در این پایان نامه یک سیستم تصدیق هویت مبتنی بر صوت معرفی می گردد. از سیستم های تصدیق هویت گوینده می توان در امن نمودن دسترسی افراد مجاز به اماکن، در مراکزی از قبیل بانک ها و شرکت های بیمه، مراکز کنترل پالایشگاه ها و نیروگاه ها، آزمایشگاه های تحقیقات استراتژیک و حتی بیمارستان ها، همچنین برای کنترل دسترسی به اطلاعات و خدمات از راه دور و نزدیک استفاده نمود. دو بخش اساسی در سیستم های تصدیق هویت گوینده پیش پردازش و آموزش مدل گوینده می باشد که پیش پردازش استخراج ویژگی ها و انتخاب ویژگی را شامل می شود. در این پایان نامه از ضرایب کپستروم با فرکانس مل به عنوان بردار های ویژگی و از الگوریتم بهینه سازی کلونی مورچه ها (aco) برای انتخاب ویژگی استفاده شده است. این الگوریتم تاکنون در سیستم های تصدیق هویت گوینده بکار نرفته است. سپس برای آموزش مدل گوینده از مدل مخلوط گاوسی (gmm) استفاده شده است که یکی از متداول ترین روش ها برای مدل کردن بردارهای ویژگی استخراج شده از سیگنال گفتار، می باشد. آنچه در این پایان نامه معرفی می شود یک روش جدید برای بهبود تصدیق هویت گوینده مستقل از متن با استفاده از انتخاب ویژگی بوسیله الگوریتم aco و سپس استفاده از gmm برای مدل کردن گویندگان تحت عنوان سیستم aco-gmm در تصدیق هویت گوینده می باشد. جهت ارزیابی این سیستم از پایگاه داده timit استفاده شده است. نتایج حاصل از پیاده سازی بر روی این پایگاه داده نشان می دهد که استفاده از این سیستم موجب افزایش کارایی و نیز کاهش زمان تصمیم گیری سیستم می گردد.
مهدی ریاحی محمد داورپناه جزی
در چند سال اخیر نیاز به گونه ی جدیدی از پردازش داده ها بوجود آمده است که با پردازش داده هایی که توسط پایگاه های داده صورت می گیرد متفاوت می باشد. این نوع پردازش داده که بر روی جریانی از داده ها انجام می گیرد، پردازش داده های جریانی یا پردازش جریان داده نامیده می شود. جریان داده، یک توالی معمولاً بی کران از داده هایی است که توسط یک منبع تولید می شوند. درخواست هایی که بر روی جریان های داده تعریف می شوند، درخواست های پیوسته نامیده می شوند زیرا به صورت پی در پی باید توسط سیستم پردازش جریان داده اجرا شوند. با توجه به ویژگی بی کران بودن داده های جریانی و عدم امکان ذخیره ی تمامی داده های یک منبع جریان، نمی توان به درخواست هایی که باید بر روی تمام این داده ها انجام شوند، پاسخگویی کرد. به همین علت، اغلب بازه های محدودی به نام پنجره، بر روی داده ها تعریف می شود و درخواست ها بر روی آنها اجرا می شوند. پنجره های لغزان که معمول ترین نوع پنجره ها می باشند، با رسیدن داده های جدید و یا پس از سپری شدن مدت زمان خاصی، به جلو لغزانده شده و باعث اجرای درخواست می شوند. در این تحقیق روش هایی برای مدیریت انواع پنجره های لغزان ارایه شده است که بتوانند به صورت موثر در سیستم های پردازش جریان داده ای که نرخ داده ی بالایی دارند و تعداد زیادی کاربر بر روی این داده ها درخواست صادر کرده اند، مورد استفاده قرار گیرند. شبکه های حسگر، یکی از اصلی ترین منابع تولید داده های جریانی می باشند که امروزه کاربردهای زیادی پیدا کرده اند. با رشد روزافزون استفاده از شبکه های حسگر، یکپارچه سازی داده های شبکه های ناهمگون و پردازش توزیع شده ی درخواست ها، از موضوعات مهم این زمینه می باشند و به همین علت، وجود سیستم هایی که مدیریت و یکپارچه سازی پویای شبکه های حسگر را فراهم کنند، ضروری می باشد. gsn یکی از این سیستم هاست و با هدف ایجاد امکان جمع آوری و پردازش داده های شبکه های حسگر مختلف طراحی شده است. در این تحقیق یک زیرسیستم مدیریت پنجره های لغزان با استفاده از روش های ارایه شده نیز برای gsn طراحی و پیاده سازی شده است. برای ذخیره سازی داده های جریانی و انجام درخواست های پیوسته بر روی آنها از پایگاه داده های رایج استفاده شده است و بسیاری از نیازمندی های یک سیستم پردازش جریان داده با استفاده از این پایگاه های داده فراهم شده اند.
مجید مهره کش شادرخ سماوی
تصاویر ویدیویی نیاز به حجم زیادی از حافظه برای ذخیره سازی و پهنای باند بزرگی برای ارسال دارند. روشهای گوناگون و استانداردهای متفاوتی برای این کار ارایه شده است. دو روش عمده موجود عبارتند از روش تطبیق بلوکی و روشهای مبتنی بر شبکه (mesh). هر کدام از این روشها مزایا و معایب خاصّ خود را دارند. مثلاً روشهای تطبیق بلوک قادر به تشخیص چرخش و بزرگنمایی یا کوچکنمایی در تصاویر نیستند، ولی این روشها خطای کمتری تولید کرده و پهنای باند کمتری نیاز دارند. از طرف دیگر روشهای مبتنی بر شبکه، حرکات پیچیده تری را تشخیص داده و نتیجه بازسازیِ پیوسته (بدون نقیصه بلوکی شدن) و قابل قبول تری را ارایه کرده و در مقابل خطای بیشتری را نیز تولید می کنند. در این پایان نامه روشی ارایه شده است که به صورت وفقی از هر دو روش موجود استفاده می نماید. نخست یک شبکه منظّم مثلّثی بر روی فریم جاری دنباله ویدیویی مورد نظر قرار گرفته و بر اساس آن موقعیّت گره ها روی فریم مشخّص می گردد. برای هر گره، بلوکی به مرکزیّت آن گره در نظر گرفته شده و بردار حرکت گره، بر اساس تخمین حرکت بلوک متناظر به دست می آید. سپس بین سه بردار هر جزء شبکه مثلّثی، رأی گیری شده و بر اساس آن، حرکت اجسام از کنار یکدیگر معیّن می گردد. ایجاد این تمایز باعث انتخاب یکی از سه تبدیلِ انتقال، درونیابی برداری یا affine برای شبکه غیرهمپوشان فریم جاری می گردد. این روش نسبت به روش شبکه ای از psnr بهتر و نسبت به روش تطبیقی از کیفیّت بصری بهتری برخوردار است.
رضوانه امانتی کاشانی محمد داورپناه جزی
کنترل یا اجازه دسترسی، مفهومی است که به اندازه مدت زمانی که بشر از دارایی خود محافظت می کرده است قدمت دارد. از جنبه تجاری، کنترل دسترسی پتانسیلی برار به اشتراک گذاشتن بهینه اطلاعات و منابع و همچنین کنترل کاربران برای جلوگیری از فاش کردن یا از بین بردن اطلاعات با ارزش دارد. در این پایان نامه، جند نوع سیاست کنترل دسترسی، ویژگی ها، اهداف، مزایا و معایب آن ها به طور مختصر شرح داده می شود و تمرکز بیشتر روی سایت کنترل دسترسی بر مبنای نقش است. اصول این سیاست و قسمت های اصلی و مشترک بین انواع این سیاست یعنی کنترل دسترسی بر مبنای نقش هسته، توضیح داده می شود. چنود نوع سیاست منترل دسترسی بر مبنای نقش مانند کنترل دسترسی سلسله مراتبی، کنترل مقید ایستا و کنترل مقید پویا و همچنین مزایا و معایب آن ها در جزئیات بیشتری شرح داده می شودو در ادامه یک استاندارد و به همراه قوانین مورد استفاده از در این نوع سیاست به طور مختصر بیان می شود. نظارت بر مبنای نقش یکی دیگر از مباحثی است که در کنترل دسترسی بر مبنای نقش مطرح می شود و هدف آن مدیریت صحیح داده ها و منابع مر باشد. در این پایان نامه همچنین نمونه هایی از موارد استفاده کنترل دسترسی بر مبنای نقش در زیر ساختارهای فناوری اطلاعات سازمان مانند سیستم مدیریت جریان کاری ذکر می شود. استفاده از قیدها برای بیان محدودیت های کنترل دسترسی، عملیات کنترل را ساده خواهد کرد. در خاتمه چارچوب مناسبی برای پیاده سازی قیدهای کنترل دسترسی بر مبنای نقش در سیستم های گردشکار انتخاب و توسط قوانین بیان و پیاده سازی می شود.
سمیه خواجه حسنی محمد داورپناه جزی
دانشمندان معتقدند که افزایش غلظت گازهای گلخانه ای در اتمسفر باعث تغییر اقلیم خواهد شد. مدل های جهانی اقلیم (gcms) برای تخمین میزان این تغییرات در آینده گسترش یافته اند. اما قدرت تفکیک پایین مدل های جهانی اقلیم، استفاده از آنها را برای مطالعات هیدرولوژیکی و محلی ناممکن کرده است. اکثر مدل های جهانی اقلیم دارای قدرت تفکیک بیشتر ازدو درجه عرض و طول جغرافیایی هستند. به دلیل تفکیک فضایی کم، حذف و یا ساده سازی برخی پدیده های خرد مقیاس در مدل های گردش عمومی جو، آنها در مقایسه با مدلهای منطقه ای و کوتاه مدت، نمی توانند تقریب درستی از شرایط آب و هوایی ناحیه مورد مطالعه را ارائه دهند. لذا بایستی خروجی آنها توسط مدل های دینامیکی منطقه ای یا آماری تا حد ایستگاه ها یا تا مقیاس فضایی حدود 50 کیلومتر ریز مقیاس شده تا با لحاظ اثرات محلی، خطای مدل های گردش عمومی جو به حداقل ممکن برسد. بنابراین لازم است که مقیاس خروجی این مدل ها را کاهش داد. هدف در این پایان نامه ارائه راه کارهایی برای بهبود دقت مذل های ریزمقیاس نمایی است. روش های ریزمقیاس نمایی، به چهار دسته کلی تقسیم می شوند: 1) رگرسیونی 2) الگوهای آب و هوا 3) روش احتمالی 4) روش دینامیکی. از بین این چهار روش، روش های رگرسیونی به علت سهولت بیشتر از روش های دیگر مورد استفاده قرار می گیرند. در بین روش های رگرسیونی نیز روش رگرسیون خطی از دیگر روش ها ساده تر است، در این مطالعه این روش بررسی می شوند.این مدل به صورت ماهیانه کار می کند. مدل های آماری به علت محدودیت های خود قادر نیستند که به صورت روزانه کار کنند. برای این که بتوان به صورت روزانه مدل را اجرا کنیم، می توانیم از روش های هوش مصنوعی برای ریز مقیاس نمایی استفاده کنیم. در بخش دوم این پایان نامه از شبکه های عصبی برای مدل سازی استفاده می کنیم. برای مدل سازیی از شبکه bp و rbf استفاده می کنیم. ترکیب شبکه های عصبی و منطق فازی، در چند سال اخیر مورد توجه محققان قرار گرفته و در بسیاری از زمینه ها مورد استفاده قرار گرفته است. این مدل ها به صورت روزانه کار می کنند. به منظور بهبود خروجی های مدل های ارائه شده از ترکیب شبکه عصبی و منطق فازی استفاده می کنیم. نتایج بدست آمده بهبود روش ارائه شده در مقایسه با روش های بیان شده قبلی را نشان می دهد. سپس با استفاده از این روش بهینه، دمای 30 سال آینده را پیش بینی و روند دما را بررسی می کنیم، سپس آن را با دوره گذشته مقایسه می کنیم.
فاطمه راجی علی میری
در سالهای اخیر, شبکههای اجتماعی آنلاین, رشد قابل توجهی از نظر تعداد کاربران و محبوبیت داشتهاند. در شبکههای اجتماعی, کاربران از طریق اشتراک اطلاعات مختلف با یکدیگر در ارتباط هستند. یکی از مهمترین مشکلات شبکههای اجتماعی, فاششدن اطلاعات خصوصی کاربران و در نتیجه نقض حریم خصوصی آنها میباشد. بخصوص اینکه فراهمکنندگان شبکههای اجتماعی, کنترل کاملی بر روی اطلاعات کاربران دارند. زیرا فراهمکنندگان, اطلاعات کاربران را بطور دائمی ذخیره کرده و از آنها در جهت مقاصد بازاریابی مورد استفاده قرار میدهند. از طرف دیگر تنظیمات حریم خصوصی گنجاندهشده در این شبکهها کنترل کاملی به کاربران در جهت مدیریت و خصوصیسازی دسترسی به اطلاعات اشتراکیشان توسط کاربران دیگر نمیدهد. اخیراً کارهائی در جهت ارائه یک شبکه اجتماعی با حفظ حریم خصوصی کاربران انجام شدهاند. ولی این روشها بطور دقیق نیازمندی حریم خصوصی کاربران در شبکه اجتماعی را مشخص نکردهاند. همچنین روشهای قبلی نتوانستهاند حریم خصوصی موردنیاز کاربران را فراهم کنند بطوریکه در بیشتر آنها هدف اصلی فقط حذف نقش فراهمکننده شبکه اجتماعی است. علاوه براین در این روشها مراحل اجرای عملیات اصلی کاربر در طول جلسه با شبکه اجتماعی به صورت واضح و روشن بیان نشدهاند. در نهایت اینکه در تمامی این روشها تحلیل حریم خصوصی و تحلیل کارائی عملیات کاربر در شبکه اجتماعی نادیده گرفته شدهاند. از آنجائیکه روشهای ارائه شده قبلی در معماریهای مختلف شبکه ارائه شدهاند, در این پایاننامه روشهائی در جهت طراحی یک شبکه اجتماعی با حفظ حریم خصوصی کاربران در معماریهای متمرکز, غیرمتمرکز و p2p با استفاده از سیستم رمزنگاری انتشار پیشنهاد داده میشوند تا نیازمندی حریم خصوصی کاربران را براساس ویژگیهای معماری مربوطه بطور کامل فراهم کنند. روش پیشنهادی مبتنی بر معماری متمرکز با بکارگیری طرف سوم معتمد و بهرهگیری از اشتراک تنظیمات حریم خصوصی بین کاربران, بنا نهاده شده است. در روش پیشنهادی مبتنی بر معماری غیرمتمرکز اول, مدیریت کامل اشتراک و دسترسی به دادهها به خود کاربران, محول میشود. در این روش, کاربران دادههای خود را به صورت رمزشده بر روی طرف سوم نیمهمعتمد, ذخیره مینمایند. در روش پیشنهادی مبتنی بر معماری غیرمتمرکز دوم بدون فاششدن اطلاعات اشتراکی کاربران, قسمتی از بار محاسباتی بر روی طرف سوم نیمهمعتمد میباشد. همچنین کنترل دسترسی پویا به کمک طرف سوم نیمهمعتمد فراهم میشود. در معماری پیشنهادی مبتنی بر ساختار p2p, علاوه بر فراهم کردن حریم خصوصی, نیازمندی اصلی ساختار p2p یعنی دسترسپذیری دادههای اشتراکی کاربران با ارائه دو الگوریتم ایجاد میشود. به صورتیکه کاربران, دادههای خود را بر روی برخی گرههای شبکه, کپی میکنند تا مخاطبان مجاز دادههایشان بتوانند در زمانهای آنلاین بودن در شبکه اجتماعی به آنها دسترسی یابند. استراتژیهای دسترسپذیری پیشنهادی به صورت جدید مفهوم دسترسپذیری را با حریم خصوصی داده ترکیب میکنند.در تمامی روشهای پیشنهادی, محرمانگی دادههای اشتراکی کاربران در مقابل فراهمکننده شبکه اجتماعی و کاربران غیرمخاطب فراهم میشود. علاوه بر این کاربران قادر خواهند بود دوستان خود را تحت رابطههای اجتماعی مختلفی که با دوستان دارند, تقسیمبندی نمایند. همچنین کاربران میتوانند اجازههای دسترسی متفاوتی برای رابطههای تعریفشده تعیین کنند. در این راستا کاربران این امکان را دارند که بطور پویا دوستان جدیدی را به این رابطهها اضافه کنند و یا در هر زمان, دوستانی که عضو این رابطهها هستند را از این رابطهها حذف نمایند. کاربران, رابطههای خود را به صورتی مدیریت میکنند که هیچکس حتی دوستانشان از لیست دوستان یا وجود رابطههای اجتماعی کاربران با دوستانشان در فضای شبکه اجتماعی, آگاه نمیشوند. علاوه بر این کاربران به صورت انعطافپذیر, دادههای خود را با هر ترکیبی از دوستان و رابطههای تعریفشدهشان به اشتراک میگذارند. نتایج بررسی مبسوط روشهای پیشنهادی نشان میدهند که نه تنها این روشها توانستهاند (بخصوص در رابطه با کارهای گذشته) نیازمندیهای اساسی حریم خصوصی را در شبکه اجتماعی فراهم نمایند, بلکه در شرایط واقعی به صورت کارا عمل مینمایند.
شریفه خرم شکوه رضا اکبری
همراه با پیشرفت تکنولوژی، سرمایه گذاری بر روی دانش در دسترس سازمان ها اهمیت بیشتری یافته است. سازمان ها با استفاده از تکنیک های گوناگون حجم انبوه دانش در دسترس خود را مورد پردازش قرار می دهند. اگر تکنولوژی می خواهد بهره گیری موثر از دانش را در سازمان تسریع کند، باید بتواند علاوه بر دسترسی به دانش مستندسازی شده دسترسی به دانش افراد را نیز پشتیبانی کند. مسئله یافتن متخصص با هدف استخراج این دانش و تعیین میزان تخصص افراد بر اساس ویژگی های مختلف تعریف شده است. تکنیک های مختلفی برای استخراج و کاوش اطلاعات افراد وجود دارند. در این پایان نامه روشی برای یافتن افراد متخصص در یک شبکه اجتماعی ارائه شده است به گونه ای که در زمانی کوتاه علاوه بر محتویات متنی اسناد مرتبط با کاربران(پروفایل، مقالات منتشره،صفحات وب) گراف اتصالات بین آنان را نیز مورد استفاده قرار دهد. پیدا کردن افراد متخصص موضوعی است که امروزه توجه بسیاری از صاحبان مشاغل را به خود جلب کرده است چون تعریف معیارهایی برای تعیین یک تخصص خاص و انتخاب افراد متخصص بر اساس آن معیارها کاری دشوار می باشد. اغلب پژوهش هایی که در این زمینه انجام شده تنها اطلاعات ارائه شده توسط خود افراد را برای ارزیابی تخصص آن ها مورد استفاده قرار می دهد، اما در این پایان نامه هدف این است که با ارائ? راه حلی برای مسئل? یافتن متخصص علاوه بر اطلاعات ارائه شده توسط خود فرد روابط وی با دیگر افراد متخصص نیز مدنظر قرار داده شود. به علاوه، در این پایان نامه روشی جدید برای محاسبه شباهت معنایی بین کلمات ارائه شده و از این روش برای رتبه بندی متخصصان بر اساس میزان تناسب با پرس وجوی وارد شده استفاده شده است.
فرحناز رضاییان زاده محمد داورپناه جزی
محاسبات ابری انقلاب بزرگی را در صنعت نرم¬افزار ایجاد کرده و محبوبیت آن برای سطوح مختلف جامعه فناوری اطلاعات رو به افزایش است. در مدلهای ابری، منابع محاسباتی به ¬صورت مجموعه¬ای از سرورها از طریق شبکه ارائه می¬شود و کاربران متصل به شبکه، خدمات مورد نیاز خود را به ¬صورت سرویس دریافت می¬کنند. کاهش هزینه¬های مربوط به سرمایه¬گذاریهای زیرساختی، مدیریت و نگهداری آنها از مزایای مدلهای ابری می¬باشد. علاوه بر آن دردسترس بودن، قابلیت ¬انعطاف و مقیاس¬پذیری از جمله منافعی است که مدلهای ابری برای سیستمهای اطلاعاتی تحت ابر به ارمغان می¬آورند. در حوزه رایانش ابری مسائل متعددی مطرح شده¬است که یکی از مهمترین آنها کاربرد بهینه مدلهای ابری برای فراهم¬کنندگان سرویس است. فراهم¬کنندگان سرویسهای نرم-افزاری یکی از مهمترین کاربرهای سیستمهای ابری محسوب می¬شوند که استفاده مناسب از ابر، منافع بسیاری را برای آنها به دنبال خواهد داشت. یکی از مسائل اساسی برای حرکت به سمت ابر، آگاهی و شناخت کافی از نرم¬افزار برای استقرار در ابر می¬باشد. طراحی پیکربندی بهینه برای استقرار سرویس، فراهم¬کنندگان سرویس (سازندگان نرم¬افزار) را در انتقال کارآمد و مقرون به ¬صرفه سرویسها به ابر یاری می¬کند. اهداف کیفی و کارایی مختلف، چالشهای زیادی را برای ایجاد یک پیکربندی بهینه برای استقرار سرویسها در ابر ایجاد می¬کند. ناسازگاری این اهداف با یکدیگر، یافتن راه¬حل بهینه را به یک مسئله سخت تبدیل کرده است. پیکربندیهای (زیرساختهای ابری) بسیار متنوعی در محیطهای ابر عمومی توسط فراهم¬کنندگان زیرساخت ارائه می¬شود و علاوه بر این در محیطهای ابر خصوصی نیز زیرساختهای مختلفی می¬توان ایجاد کرد، که این باعث بغرتج¬تر شدن مسئله می¬شود. بنابراین این چالشها و مشکلات، تصمیم¬گیری را برای انتخاب یک پیکربندی بهینه برای استقرار سرویسها در ابر برای فراهم کنندگان سرویس و به تبع سازندگان نرم¬افزار بسیار پیچیده ¬می¬کند. از این رو در این پژوهش روشی برای حل این مسئله به طور کارآمد و عملی ارائه شده به ¬طوری که اهداف کیفیت سرویس و اقتصادی برای استقرار سرویس برآورده شود. الگوریتم پیشنهادی برای بهینه¬سازی مسئله، ترکیبی از رویکرد مقیدسازی محدودیت و جستجوی حریصانه است. هدف این الگوریتم تولید راه¬حلهایی است که سازش بین اهداف را برآورده کرده و البته در کوتاه¬ترین زمان ممکن قابل اجرا باشد. در الگوریتم پیشنهادی برای رسیدن به این مقاصد، هریک از اهداف به عنوان یک محدودیت در نظر گرفته می¬شود و بر اساس این محدودیتها در فضای جستجوی مسئله راه¬حلهای کاندید که محدودیتهای تعیین شده را برآورده می¬کنند، انتخاب می¬شوند. سپس از بین راه¬حلهای کاندید بهترین راه¬حل موجود به -عنوان راه¬حل نهایی شناخته می شود. نتایج ارزیابیها نشان دهنده کارایی الگوریتم در یافتن راه¬حلهای بهینه و متنوع است و الگوریتم قادر به یافتن حداکثر کارایی برای ترکیبهای سرویسها و پیکربندیها می¬باشد که باعث اتخاد تصمیات صحیح و با ریسک کمتری می-شود. میزان کاربردی بودن این تحقیق در محیطهای واقعی با اعمال الگوریتم بر روی یک نرم¬افزار واقعی و انجام فرآیند استقرار با استفاده از ابزار شبیه¬سازی تا حد زیادی اثبات شده است.
شکوه شیران چهارسوقی محمد داورپناه جزی
با توجه به امکانات و ویژگیهای بسیار غنی کشورمان در زمینه صنعت گردشگری، به کارگیری روشهای نوین جذب و نگهداری مشتریان فعلی و در مرحله بعد گسترش تعداد آنها کاملاً ضروری به نظر می رسد. در سالهای اخیر فناوری اطلاعات تمامی صنایع و به ویژه صنعت گردشگری را متحول ساخته است. با توجه به این امر که صنعت توریسم بیشترین درآمد ملی را در سطح جهانی برای برخی کشورها به خود اختصاص داده است. بسیاری از برنامه ریزان و سیاست گذاران توسعه، از صنعت گردشگری به عنوان رکن اصلی توسعه پایدار یاد می کنند که می تواند با برنامه ریزی اصولی و مناسب و شناسایی فرصتها و محدودیتهای گردشگری، نقش موثری در توسعه روابط و مناسبات اقتصادی، بر عهده داشته باشد [1]. پژوهش حاضر با هدف به کارگیری فناوری اطلاعات درگردشگری ایران با تأکید بر شکوفایی اقتصادی طی دوره 1392- 1369 تدوین شده است. در این مطالعه سعی شده با استفاده از روش هم انباشتگی جوهانسن-جوسلیوس، رابطه بین صنعت توریسم و تولید ناخالص داخلی بدون نفت مورد بررسی و تجزیه و تحلیل قرار گیرد. همچنین تلاش شده تا نوع رابطه علیت بین گردشگری الکترونیک و تولید ناخالص داخلی با استفاده از مدل تصحیح خطای برداری تعیین گردد. نتایج آزمون هم انباشتگی جوهانسن-جوسلیوس نشان می دهد که یک رابطه هم انباشتگی بلندمدت بین متغیرهای مذکور وجود دارد و نتایج آزمون مدل تصحیح خطای برداری نشان از وجود یک رابطه دو سویه و مستقیم بین متغیرهای گردشگری الکترونیک و تولید ناخالص داخلی بدون نفت دارد سپس با بررسی نقاط ضعف گردشگری الکترونیک و رابطه مستقیم به دست آمده بین گردشگری الکترونیک و شکوفایی و رشد اقتصادی یک مدل برای پیشرفت گردشگری الکترونیک و رشد اقتصادیی پیشنهاد می دهد و در نهایت پژوهش حاضر پیشنهاداتی برای کار در آینده مطرح می نماید.
بهزاد سیف الدین هومانی محمدعلی منتظری
هدف اصلی این پروژه، استفاده از خصوصیات بیومتریک افراد به منظور استخراج اطلاعات بیومتریک به منظور ایجاد کاربردی نوین در جهت به کارگیری در الگوریتم های رمزنگاری نامتقارن می باشد (که در این پروژه در قبال الگوریتم رمزنگاری rsa مورد استفاده قرار گرفته است). یکی از این خصوصیات؛ خصوصیات چهره افراد است که برای استخراج اطلاعات مربوط به آن، سیستم پردازش تصویر پیاده سازی می گردد. با استفاده از سیستمِ پردازش تصویر، کدهایی منحصر به فرد تولید و به جای توان عمومی به الگوریتمِ rsa اِعمال می شود. روش انجام پروژه بدین صورت است که بعد از آشنایی کامل با تعاریف امنیت اطلاعات و رمزنگاری، به شناسایی روش های رمزنگاری پرداخته می شود. در مرحله بعد، روش های مختلف رمزنگاری با یکدیگر مقایسه می شوند تا بتوان از روی نتایجِ این مقایسه ها، آن دسته از روش هایی که قابلیت اعمالِ کدهای استخراج شده از پردازش تصویر بر روی آنها وجود دارند، شناسایی گردند. بعد از این بررسی مشخص می گردد که الگوریتم های رمزنگاری نامتقارن با سهولت بیشتری امکان استفاده از این کدها را داشته و می توان در کلید عمومی آنها از این کدها استفاده نمود که پرکاربردترین الگوریتم رمزنگاری نامتقارن؛ یعنی الگوریتم رمزنگاری rsa انتخاب می شود. با جمع بندی و مقایسه نتایجِ به دست آمده از حملاتِ صورت گرفته بر روی الگوریتمِ rsa، این نتیجه حاصل می شود که می توان کد استخراج شده از خصوصیات چهره فرد را به عنوان توان عمومی در کلید عمومی استفاده نمود. با انجام چنین عملی، کدی که در خروجی سیستمِ پردازش تصویر تولید می شود، دو ویژگی اصلی خواهد داشت. اولین ویژگیِ آن، منحصر به فرد بودن کد تولید شده است که دستیابی به آن را دشوار می کند و دومین ویژگیِ کد تولید شده این است که چون به صورت لحظه ای و با توافق همزمان طرفین ایجاد می گردد، لذا به عنوان ابزاری برای تأیید هویت نیز محسوب می شود.
سلمه نعمت محمد داورپناه جزی
امروزه یکی از پرکاربردترین دامنه های it، فناوری اطلاعات در سلامت (hit) است. لازم است مردم و به خصوص دست اندرکاران سیستم سلامت، جنبه های مختلف این رشته را بشناسند و در کار با آن مهارت یابند و در قالب یک چارچوب جامع برای بکارگیری آن اهتمام ورزند. در این پایان نامه با هدف دست یابی به چارچوب مناسب، ابتدا جنبه های کاربردی hit معرفی می شود و در ادامه نگاهی به تجربیات کشورهای مختلف از جمله ایران در این زمینه می شود. با نظر به یافته های مرتبط با تلاشهای بین المللی در ارائه راهکارهای مناسب برای پیاده سازی hit و با توجه به کمبودها و موانع پیشرفت hit در ایران، این مشکلات ریشه یابی شده و به دنبال آن شاخصهای توسعه سلامت الکترونیکی کشور با توجه به اهداف hit و مسایل بومی ایران، شناسایی می شود. در نهایت چارچوب کلانی با الهام از الگوی جهانی who و itu، برای ترسیم نقشه راه پیشرفت hit در ایران ارائه می شود.
الهام پاتو محمد داورپناه جزی
با ظهور پدیده های اطلاعاتی و ارتباطاتی همه ابعاد زندگی بشر دستخوش تغییر شد. محیط های آموزشی یکی از تاثیرپذیرترین حوزه ها در این زمینه است. حجم عظیم اطلاعاتی که ظرف مدتی کوتاه چند برابر شده و به سرعت منتشر می شود جوامع بشری را در آستانه ورود به دنیایی قرار داده است که دستیابی و استفاده از دانش کلید اصلی موفقیت محسوب می شود. کاملاً واضح است که پیشرفت کشورها در گرو تربیت نسلی است که از همان سال های ابتدای تحصیل با فناوری های اطلاعاتی و ارتباطاتی آشنا باشند و برای استفاده از آن آموزش دیده باشند. توانایی استفاده مفید از ابزارهای فناوری اطلاعات و ارتباطات مستلزم این است که نقش دانش آموز از گیرنده اطلاعات تغییر نماید. دانش آموزان باید بتوانند خود جستجوگر اطلاعات باشند، و به این ترتیب دیگر روش های تدریس سنتی پاسخگوی نیازهای فراگیران نیست. این پژوهش به ارائه چارچوبی جهت استفاده از فناوری اطلاعات و ارتباطات در دبستان ها به منظور توانمندسازی دانش آموزان در زمینه مورد بحث می پردازد. ابتدا شیوه های تدریس سنتی و معایب آن را مورد بررسی قرار می دهد، سپس به چالش های استفاده از فناوری اطلاعات و ارتباطات در آموزش می پردازد و در انتها چارچوب مورد نظر را ارائه می کند. برای ارائه چارچوب از نظرات متخصصان حوزه فناوری اطلاعات و ارتباطات، معلمان و اساتید دانشگاه استفاده شده است. در این چارچوب امکانات و زیرساخت های مورد نیاز برای استفاده از فناوری های نوین اطلاعاتی و ارتباطی در مدارس شرح داده می شود و سپس چگونگی استفاده از این امکانات بیان می گردد. از ویژگی های دیگر این چارچوب بررسی توانایی های مورد نیاز معلمان در استفاده از قابلیت های فناوری اطلاعات و ارتباطات در پیشبرد آموزش است. برای ارزیابی چارچوب پیشنهادی 16 معیار تعیین شد که در واقع هر معیار وجود یک ویژگی در چارچوب را بررسی می کند. این ویژگی ها به طور کلی قابلیت های اجرایی چارچوب را با توجه به شرایط و امکانات موجود می سنجد. نتایج حاصل از ارزیابی چارچوب نشان داد که چارچوب مورد پذیرش متخصصان حوزه فناوری اطلاعات و ارتباطات و آموزش ابتدایی قرار گرفت و موفق به کسب امتیاز 95/87 از 120 امتیاز شد.
زهره جنابی بهمن زمانی
امروزه اطلاعات به عنوان یکی از باارزش ترین دارایی های سازمان ها و سیستم های اطلاعاتی محسوب می شود، از این رو امنیت اطلاعات خود یک دغدغه و چالش جدی محسوب می شود. امنیت اطلاعات سازوکاری است که اطلاعات را در برابرگستره وسیعی از تهدیدها محافظت می کند. یکی از راه های دستیابی به امنیت اطلاعات ایجاد یک سیستم مدیریت امنیت اطلاعات (isms) مبتنی بر اساس یکی از استانداردهای موجود بین المللی است. یک نکته قابل توجه در خصوص سیستم های مدیریت امنیت اطلاعات، از جمله سیستم های مبتنی بر استانداردهای مورد بحث توجه ویژه این سیستم ها و این استانداردها به مبحث مدیریت ریسک امنیت اطلاعات است. اهمیت به کارگیری مدیریت ریسک امنیت اطلاعات تا جایی است که می توان آن را قلب isms نامید. از طرفی، جنبه های مختلفی از مفهوم امنیت در فناوری اطلاعات و سیستم های اطلاعاتی وجود دارد. یکی از این جنبه ها تحلیل ریسک امنیت است که یک فعالیت اجتناب ناپذیر و حیاتی برای هر سازمان محسوب می شود. در این میان روش ها و استانداردهای مختلفی برای تحلیل ریسک امنیت وجود دارد. انتخاب یک استاندارد مناسب و تحقق و اطمینان از ارضای نیازهای امنیتی امری چالش برانگیز است چرا که توصیفات و راهنماهای این روش ها بسیار کلی هستند و نیاز به پالایش توسط کارشناسان امنیتی دارند. از سوی دیگر، زمانی که سازمان یا سیستم دچار تغییر یا به روزرسانی می شود نمی توان از ابتدا تحلیل ریسک امنیت را انجام داد. بنابراین نیاز به روشی است که نتایج تجزیه و تحلیل به آسانی قابل دسترسی و نگهداری و منطبق با یک استاندارد امنیتی باشد. برای رسیدن به این هدف یکی از روش ها استفاده از مدلسازی در تحلیل ریسک می باشد. مدلسازی از پیچیدگی تحلیل ریسک کاسته و سناریوها و علت وقوع ریسک ها و اهداف امنیتی را شبیه سازی کرده و از نتایج برای بهبود مستندسازی ریسک استفاده می شود. در میان استانداردهای موجود برای ایجاد یک سیستم مدیریت امنیت اطلاعات (isms)، استاندارد iso/iec 27001 به عنوان یکی از رایج ترین استانداردها مطرح است. هم چنین یکی از روش های تحلیل ریسک امنیت مبتنی بر مدل، روشی به نام coras است که می توان با توسعه آن مدل سازی ریسک های امنیتی را مطابق با استاندارد iso/iec 27001 برای استقرار یک isms انجام داد و جنبه های امنیتی آن را غنی تر کرد. از این رو در این پژوهش روشی مبتنی بر توسعه coras پیشنهاد شده است که می تواند مدلسازی تحلیل ریسک امنیت را با هدف پشتیبانی و انطباق با استانداردiso/iec 27001 انجام دهد. این روش با ارائه مدل های جدید، الگوها و قالب هایی نتایج تحلیل ریسک امنیت را منطبق با استانداردiso/iec 27001 برای ایجاد یک سیستم مدیریت امنیت اطلاعات ساختاردهی و مستندسازی می نماید. برای ارزیابی، روش پیشنهادی بر روی سناریویی از بانکداری الکترونیکی مورد مطالعه قرار گرفته است. نتایج این مطالعه به شکل مدل ها، قالب ها و آثاری برای مستندسازی نتایج تحلیل ریسک امنیت با هدف بهبود جنبه های امنیتی منطبق با استاندارد iso/iec 27001 ارائه گردیده است.
محمد شیری محمد داورپناه جزی
یکی از مسائل مهم در پردازش موازی، مسیریابی پیامها از پردازنده مبدا به پردازنده مقصد می باشد که توسط گره های مسیریابی انجام می شود. بن بست در مسیریابی ، پدیده مخربی است که در اثر وابستگی بافرها و کانالهای مسیریابی به صورت چرخه وابستگی غیرقابل حل، ظاهر می شود ، به همین جهت الگوریتمهای مسیریابی ناچار هستند که با این پدیده به صورتهای مختلف، مقابله کنند و در این راه ، هزینه هایی را متحمل شوند. پیشگیری از بن بست یکی از راههای مقابله با بن بست در مسیریابی است که باعث جلوگیری از وقوع بن بست با محدود کردن آزادی در مسیریابی و استفاده از کانالها می شود. به جهت استفاده ناکارآمد از منابع در روش پیشگیری از بن بست، راهکار کشف و رفع بن بست مورد توجه قرار گرفته است که اجازه آزادی بیشتری نسبت به روش پیشگیری از بن بست می دهد . این راهکار برای جلوگیری از پدیده بن بست هزینه ای را متحمل نمی شود و اجازه می دهد تا بن بست که یک پدیده نادر در مسیریابی است، پیش آید و با استفاده از الگوریتمهای کشف، بن بست را تشخیص داده و در موقع مناسب آنرا با شکستن چرخه وابستگی ، رفع می کند. در این پایان نامه بن بست را با تکنیکهای فازی تشخیص داده ، حتی الامکان از تشخیص پیامهای عادی به عنوان پیامهای درگیر بن بست جلوگیری کرده و در ضمن روش فازی کشف بن بست به طول پیام یا مقصد پیام خیلی خیلی حساس نبوده و اجازه می دهد که پیامها با طولهای متفاوت در شبکه جریان داشته باشد.
مژده نصیر محمد داورپناه جزی
انجام پروژه و طبعا نیاز به مدیریت آن در جوامع و سازمانها روند رو به رشدی را طی می کند و مراکز پژوهشی به عنوان مجریان پروژه های متعدد و همزمان یکی از استفاده کنندگان مباحث کنترل پروژه می باشند. هدف از تهیه پایان نامه حاضر، ارائه یک متدولوژی در زمینه سیستمهای اطلاعاتی مدیریت جهت کنترل و مدیریت پروژه های تحقیقاتی در مراکز پژوهشی می باشد و نتیجه این تحقیق باید در پژوهشکده برق و کامپیوتر دانشگاه صنعتی اصفهان اجرا شود.دراین پایان نامه ابتدا در مورد مراحل مدیریت پروژه های تکنولوژی اطلاعات تحقیق شده است و 9 مرحله اصلی جهت کنترل و مدیریت پروژه های تکنولوژی اطلاعات مورد بحث و بررسی قرار گرفته است. سپس با توجه به مراحل مختلف ایجاد سیستمهای اطلاعاتی ، اقدام به تهیه یک سیستم اطلاعاتی به منظور کنترل و مدیریت پروژه های تکنولوژی اطلاعات در پژوهشکده شده است.