نام پژوهشگر: کمال جمشیدی
سجاد حقانی محمدعلی نعمت بخش
مفهوم پوشش در شبکه های حسگر بی سیم یکی از مفاهیم اساسی در این شبکه ها می باشد که در واقع با بهبود آن می توان منطقه وسیعی را تحت پوشش قرار داد و از ایجاد حفره ها و ایجاد قطعی در شبکه جلوگیری کرد. بسیاری از برنامه های کاربردی با مشکل وجود حفره ها در هنگامی که برخی سنسور ها از کار می افتند روبرو هستند. این حفره ها ممکن است به صورت پویا بوجود آیند و چنین مشکلی نمی تواند تنها با گسترش و قرار دادن سنسورهای اضافه بیشتری به طور کامل حل شود. دراین پایان نامه یک روش کنترلی جدید برای بهبود پوشش در شبکه های سنسور بی سیم که به علت اتمام انرژی سنسورها یا خرابی آنها اتفاق می افتد، پیشنهاد می شود. در این روش با استفاده از یک مدل گرید مجازی و قرار دادن حداقل دو سنسور در هر خانه از گرید می توان یک پردازش جایگزینی را ابداع نمود که در آن از یک سیکل همیلتونی به همراه همسایه های مرتبه اول یک خانه گرید تحت پوشش که تنها یک سنسور دارد، استفاده می شود. به نحوی که اتصال و پوشش شبکه گارانتی شود. نتایج شبیه سازی نشان می دهند که رهیافت معرفی شده نسبت به الگوریتمهای ar وsr عملکرد بهتری در کاهش هزینه ها از جمله تعداد سنسورهایی که برای پوشش حرکت می کنند و مسافت طی شده توسط سنسورها دارد.
حجت اله بهلولی کمال جمشیدی
مکان گرهها در اکثر کاربردهای شبکه حسگرهای بیسیم از اهمیت بالایی برخوردار است. از این رو به دست آوردن آن از چالشهای بزرگ در این شبکه به حساب میآید و تحقیقات بسیاری نیز در این زمینه انجام شده است. در این تحقیق به ارائه روشی برای مکانیابی گرههای حسگر در شبکه حسگرهای بیسیم مبتنی بر درخواست پرداختهشدهاست. در این روش سعی شده است تا از اطلاعات قابل دسترس توسط گرهها برای یافتن مکان آنها استفاده کرد. از جمله اطلاعات قابل دسترس در گرهها میتوان به اطلاعات موجود در بستههای اطلاعاتی و بستههای کنترلی، اطلاعات قابل استخراج از سختافزار گره و اطلاعات قابل استنباط از رخدادهای داخل گره و خارج آن، اشاره کرد. در روش ارائه شده تکیه بر اطلاعات قابل استخراج از بستههای درخواست ارسال شده توسط چاهکها میباشد. هر گره با جمعآوری اطلاعات چاهکهای ارسال کننده درخواستها و نگهداری این اطلاعات، در زمان نیاز، اقدام به مکانیابی خود با استفاده از این اطلاعات میکند. هر گره، با استفاده از اطلاعات موقعیت چاهکها و فاصله تا آنها بر اساس تعداد گام، فاصله هندسی تقریبی خود تا آنها را تخمین میزند. سپس با استفاده از حداقل سه موقعیت چاهک و سه فاصله تخمین زده شده تا آنها و با استفاده از روش ریاضی (trilateration)، اقدام به محاسبه مکان خود مینماید. نتایج شبیهسازی نشان میدهند که مکانی که با این روش برای گرهها محاسبه میشود به صورت تقریبی بوده و برای کاربردهایی که به مکان دقیق گرهها نیاز ندارند قابل استفاده خواهد بود.
الهام حاجیان کمال جمشیدی
شبکه های حسگر بی سیم از گره هایی با توان و قدرت پردازشی محدود تشکیل شده اند. این گره ها به حسگرهایی مجهز شده اند که محیط را حس می کنند. توان گره ها محدود و غیر قابل شارژ می باشد. از این رو یکی از محدودیت های اصلی انرژی می باشد. یکی از راه حل ها برای بهبود مصرف انرژی خواب و بیداری دوره ای می باشد. smac پروتکلی است که ما روی آن کار کردیم و با استفاده از مدیریت توان پویا خواب و بیداری دوره ای را انجام دادیم و مسیری برای ارسال داده پیشنهاد کردیم که از اتوماتا برای هر گره استفاده می کند.
سلمان گلی بیدگلی کمال جمشیدی
به دلیل توزیع تصادفی گره ها در شبکه های حسگر بی سیم، نیاز به داشتن الگوریم های مکانیابی در بسیاری از کاربردها و سرویس ها امری ضروری است. اغلب روش های ارائه شده جهت مکانیابی و ردگیری تاکنون، از مواردی همچون هزینه سربار سخت افزارهای مکانیابی ، تمرکز محاسبات، نقطه منفرد خطا و پیچیدگی الگوریتم، رنج می برند. در این مقاله الگوریتمی مبتنی بر تکرار ارئه شده است که بدون نیاز به هیچگونه سخت افزار اضافی ، تنها با استفاده از اطلاعات همبندی، پروسه استخراج نقشه از شبکه را به صورت توزیع شده، با سرعت و نرخ موفقیت بالا و خطای قابل قبول انجام می دهد. در این روش، هر گره در ابتدای کار، بری خود یک دستگاه مختصات محلی تشکیل داده و همسایه های خود را به گونه ای در این دستگاه مختصات محلی قرار می دهد که با این گره همسایه باشند. در مرحله بعدی نقشه های محلی بین گره ها مبادله شده و اطلاعات جدید به دست آمده و نقشه ها به روز می شوند. مرحله نهایی، تلفیق زیر نقشه ها و استخراج کلی نقشه می باشد که به کمک دوران و انتقال بعضی از زیر نقشه ها ، این مرحله نیز انجام می شود. از ویژگی های این روش می توان به استخراج موقعیت نسبی و مطلق گره ها، مقیاس پذیری و سربار ارتباطی کم، اشاره کرد.
میترا براتچی کمال جمشیدی
شبکه های حسگر بی سیم از گره هایی با توان محاسباتی و منابع تامین انرژی محدود تشکیل می شوند. یکی از پر هزینه ترین عملیات در این شبکه ها انتقال داده است. بنابراین، برای افزایش طول عمر شبکه، کاهش تعداد بیت های ارسالی و دریافتی توسط هر گره یک عمل اساسی می باشد. یک راه طبیعی برای رسیدن به این هدف، تجمیع داده های حس شده توسط گره ها در مسیر رسیدن به ایستگاه پایه است. با این وجود، در کاربردهایی که احتیاج به حفظ محرمانگی انتها به انتها بین گره ها و ایستگاه پایه است، تجمیع داده تبدیل به عملی چالش بر انگیز می شود. در این پایان .نامه یک روش امن برای تجمیع داده معرفی می شود که قادر است عمل تجمیع را بر روی داده ی رمزگذاری شده انجام دهد. برای حفظ صحت اطلاعات تجمیع شده از حمله های خارجی از یک مکانیزم بازبینی توزیع شده استفاده می شود. در مکانیزم معرفی شده، تمام کلیدهای رمزگذاری در ابتدای هر بازه ی زمانی به روز رسانی می شوند. نتایج ارزیابی با استفاده از برنامه نویسی سیستم عامل tinyos و شبیه سازهای tossim و avrora نشان می دهد که این روش نسبت به روش قبلی پیشنهاد شده باعث کاهش انرژی مصرف شده در گره های تجمیع کننده در حضور گره های ساکت می شود. علاوه بر این، با استفاده از مکانیزم بازبینی توزیع شده از امتناع کور داده های تجمیع شده در اثر حمله های خارجی جلوگیری می شود.
نیما خیردوست سید امیرحسن منجمی
در این پژوهش روشی برای تشخیص خودرو در صحنه های ترافیکی ارائه می دهیم. تشخیص خودرو در صحنه های ترافیکی از موضوعات مهم در سیستم های همکار راننده و خودروهای بدون راننده محسوب می شود و شامل دو مرحله ی ساخت فرضیه و وارسی فرضیه است که هر دو مرحله دارای اهمیت هستند. در اولین مرحله، مکان های محتمل حضور خودرو به عنوان فرضیه در نظر گرفته می شوند و در مرحله دوم همه ی فرضیه ها وارسی می شوند و به دو دسته خودرو و غیر خودرو دسته بندی می-شوند. در مرحله ی ساخت فرضیه ابتدا به کمک سایه ی زیر خودرو مکان حدودی خودرو مشخص می گردد سپس آنتروپی مکان مذکور مورد بررسی قرار می گیرد و در صورت دارا بودن آنتروپی کافی، قرینگی افقی مکان مورد نظر محاسبه می شود و در صورت قرینگی کافی آن، محدوده ی مکان مذکور اصلاح و به عنوان فرضیه در نظر گرفته می شود. در مرحله ی وارسی فرضیه از تصاویر دیتاست و همچنین تصاویر حاصل از اعمال فیلتر گوسی روی تصاویر دیتاست، ویژگی های هیستوگرام های هرمی گرادیان های جهت دار را به عنوان ویژگی های اولیه استخراج می کنیم. سپس تکنیک تحلیل اجزای اصلی را به عنوان ابزاری برای کاهش ابعاد ویژگی ها روی این ویژگی ها اعمال می کنیم. در گام بعد با استفاده از الگوریتم ژنتیک و ماشین بردار پشتیبان خطی، وزن های بهینه را برای ویژگی های حاصل از گام قبل می یابیم تا کارایی و تعمیم آنها را افزایش دهیم. در مرحله ی وارسی فرضیه، از تصویر فرضیه و همچنین تصویر فیلتر شده ی آن، ویژگی های هیستوگرام های هرمی گرادیان های جهت دار را استخراج می کنیم. سپس تحلیل اجزای اصلی را روی این ویژگی ها اعمال می کنیم و سرانجام فرضیه مذکور را با توجه به وزن-های ویژگی ها دسته بندی می کنیم و محدوده خودرو را در تصویر مشخص می نماییم. آزمایش های ما نشان دادند مرحله ی ساخت فرضیه پیشنهادی قابلیت تشخیص مکان حدودی خودروها را با دقت مطلوبی داراست و همچنین مرحله ی وارسی فرضیه پیشنهادی به دقت دسته بندی % 76/97 بر روی تصاویر تست دست یافت.
علی بهلولی کمال جمشیدی
شبکه نقلیه ای، شبکه بی سیم بین اتومبیل ها است که با هدف افزایش ایمنی و آسایش رانندگان وسایل نقیله ارائه شده است. یکی از مشکلات مطرح در شبکه نقلیه ای، شکسته شدن زودهنگام پیوندها به علت تحرک زیاد گره ها می باشد. این مشکل باعث شده است که بخش عمده ای از پهنای باند شبکه، صرف ارسال و دریافت بسته های کنترلی برای برقراری مجدد مسیر گردد. یکی از دلایل مهم شکسته شدن پیوندها این است که در بعضی مواقع، گره هایی که در یک پیوند شرکت دارند، هنگام رسیدن به تقاطع، مسیرهای متفاوتی را انتخاب می کنند و بدین ترتیب، به تدریج از یکدیگر دور شده و از محدوده رادیویی یکدیگر خارج می شوند. با وجود اینکه انتخاب مسیر متفاوت توسط اتومبیل ها، عامل بسیاری از شکست پیوندها در شبکه نقلیه ای است، ولی تا کنون این عامل مورد توجه نبوده و تحقیقاتی برای جلوگیری از اینگونه شکست پیوند صورت نگرفته است. در این پایان نامه، اینگونه شکست پیوندها، مد نظر قرار گرفته اند و یک مدل تحلیلی بر اساس روابط ریاضی و احتمالات طراحی شده است که در آن، تاثیر انتخاب جهت های متفاوت توسط اتومبیل ها بر روی پایداری پیوند، بررسی شده است. سپس در این پایان نامه پیشنهاد شده است که برای کاهش شکست پیوندها در شبکه نقلیه ای، در هنگام برقراری پیوند از انتخاب اتومبیل هایی که پس از عبور از چهار راه به جهت های مختلفی حرکت خواهند کرد، جلوگیری گردد. برای این منظور، جهت حرکت های آینده اتومبیل ها پیش بینی می شوند و به عنوان یکی از معیارهای انتخاب گام بعدی در الگوریتم های مسیریابی شبکه نقلیه ای لحاظ می گردند. برای ارزیابی تاثیر روش پیشنهادی، یک مدل تحلیلی ارائه شده است که در آن، میزان تاثیر در نظر گرفتن این اطلاعات برروی احتمال پایدار ماندن پیوندها بررسی می گردد. نتایج تحلیلی نشان داده اند که با استفاده از روش پیشنهادی، احتمال پایدار ماندن پیوند و همچنین متوسط زمان پایداری پیوند بین اتومبیل ها به میزان قابل توجهی بهبود می یابد. این نتایج تحلیلی با استفاده از شبیه سازی نیز تایید شده اند. سپس در این پایان نامه، چگونگی استفاده از معیارِ جهت حرکت آینده اتومبیل ها، در الگوریتم های مختلف مسیریابی شبکه نقلیه ای، مورد بررسی قرار گرفته است. همچنین، برای پیش بینی مسیرهای حرکتی اتومبیل ها در تقاطع ها، روشی ارائه شده است که قادر است الگوهای حرکت یک اتومبیل را استخراج کند و برای پیش بینی جهت های حرکت آینده آن اتومبیل، بکار گیرد. جهت های حرکتی پیش بینی شده توسط این روش، در الگوریتم های مسیریابی شبکه نقلیه ای، قابل استفاده می باشند.
سید حمیدرضا محدث کسایی سید امیر حسن منجمی
فن آوری بازشناسی چهره یکی از معدود روش های بیومتریک می باشد که با دارا بودن مزایایی از جمله دقت بالا و تهاجم پایین، در مواردی مانند امنیت اطلاعات، کنترل دستیابی به منابع و غیره مورد استفاده قرار می گیرد. به همین دلیل این فنآوری در طی بیست سال گذشته در عرصه های صنعتی و علمی مورد توجه بسیار قرار گرفته است. از دیگر دلایلی که استفاده از تصویر چهره را همچنان حائز اهمیت نگاه داشته است استفاده معمول از عکس چهره افراد در سیستم های غیرخودکار فعلی می باشد. گرچه سیستم های کنونی به سمت خودکار شدن پیش می روند ولی این تغییرات در سیستم های کنونی باید به گونه ای باشد که بیشترین همخوانی را با سیستم-های غیرخودکار قبلی داشته باشد. از آنجایی که در کاربردهای عملی معمولاً تنها یک تصویر نرمال با نمای روبرو از کارت شناسایی افراد در دسترس می باشد حل مسأله بازشناسی چهره مبتنی بر یک تصویر مرجع نرمال از هر فرد، تبدیل به یکی از چالش های اخیر بازشناسی چهره شده است. ، از طرفی دیگر هزینه نگهداری داده های سیستم شناسایی چهره، هزینه انجام الگوریتم ها برای کاربردهایی با مقیاس بالا می تواند به طور قابل توجهی کاهش یابد، زیرا تعداد نمونه های آموزش برای هر فرد، تاثیر مستقیم بر روی هزینه عملیات بازشناسی چهره (پیش پردازش، استخراج ویژگی ها، شناسایی) دارد. در این تحقیق تلاش شده است با جداسازی اطلاعات فرد از اطلاعات حالت به کمک آنالیز مشخصه های کلی و جزئی چهره، همچنین با تولید تصاویر مجازی به کمک ماسک های حالت، تصاویر تعلیم موجود از هر فرد افزایش یابد. در ابتدا به بررسی روش های کلی تشخیص چهره پرداخته، سپس روشی کارا مبتنی بر اِعمال آنالیز مولفه های اساسی بر روی بخش های مختلف چهره در راستای استخراج ویژگی های پایدارتر، برای حل مسأله ارائه شده است. در ادامه با تعمیم فضای تصمیم به کمک تولید تصاویر مجازی، بازده روش پیشنهادی را بر روی سه مجموعه استاندارد چهره yale، arو orl مورد بررسی قرار گرفت. با توجه به نتایج حاصل از ارزیابیِ کارآیی و زمان اجرای روش پیشنهادی نسبت به روش معمول آنالیز مولفه های اساسی، استفاده از روش ارائه شده مطلوب تر و منطقی تر به نظر می رسد.
سمیه کرمانی کمال جمشیدی
تشخیص حرکت سه بعدی از یک سیستم استریوی متحرک یکی از مسائل مهم در بینائی کامپیوتر می باشد. این مسئله از یک طرف نیازمند مطالعه ی حرکت اشیاء در محیط، و از طرف دیگر، تخمین عمق صحنه می باشد. بینائی استریو توانایی درک عمق از صحنه مشاهده شده بر اساس دو دوربین می باشد که روی یک خط افقی به نام خط مبنا قرار گرفته اند. مسئله ی اساسی در بینائی استریو تطبیق می باشد. کاهش پیچیدگی مرحله ی تطبیق در الگوریتم های استریو به طور موثری زمان اجرا را کاهش می دهد. تطبیق شامل دو مرحله است: استخراج نقاط ویژگی از تصاویر و سپس تعیین اینکه کدام نقطه در تصویر چپ متناظر کدام نقطه در تصویر راست می باشد. تطبیق یک مسئله ی جستجو است، بنابراین کاهش فضای جستجو، سرعت اجرا و دقت را افزایش خواهد داد. در این پایان نامه، یک روش برای تشخیص حرکت اشیاء در توالی تصاویر استریو با دوربین های متحرک ارائه شده است. به منظور کاهش زمان تطبیق استریو، در ابتدا اشیاء متحرک تشخیص داده می شوند و سپس، با تکنیک بینایی استریو تخمین عمق برای اشیاء متحرک انجام می شود.به منظور محاسبه ی عمق از یک الگوریتم ترکیبی استفاده شده است که از نقاط حرکت بدست آمده از مرحله ی قبل، به عنوان دانه های اولیه برای تطبیق استفاده می کند و سپس عملیات رشد حول این نقاط اولیه انجام می شود. نتایج اجرا روی توالی تصاویر استریو نشان می دهد که سرعت اجرا و دقت تطبیق استریو و تخمین عمق افزایش یافته است.
مهسا جمال ویشکایی کمال جمشیدی
با افزایش محبوبیت معماری سرویس گرا استفاده از وب سرویس ها در برنامه های کاربردی افزایش زیادی یافته است. در این محیط کامپوننت های برنامه کاربردی به صورت شبکه ای از سرویس هایی با پیوند سست هستند، که از آنها برای پشتیبانی در توسعه برنامه های کاربردی سریع و بسیار توزیع شده استفاده می شود. در چنین محیطی وب سرویس ها رفتار بسیار پویایی دارند و ممکن است محیط اجرایی با محیطی که در زمان طراحی در نظر گرفته شده است متفاوت باشد. در نتیجه امکان دارد وب سرویس مناسبی انتخاب شود ولی با گذشت زمان، آن وب سرویس کارایی لازم را از خود نشان ندهد و یا بنا به شرایطی نتوان از آن استفاده نمود. بروز این مشکلات در وب سرویس ها باعث کاهش کیفیت و یا از کار افتادن فرایندها و برنامه های کاربردی می شود که از آن سرویس ها استفاده می کنند. برای رفتن به سمت محیط سرویس گرای انعطاف پذیر و قابل اطمینان با خصوصیات تطبیق خودکار نیاز می باشد در صورت بروز این مشکلات به صورت خودکار وب سرویسی مشابه با وب سرویس اولیه انتخاب شده و جهت جایگزینی معرفی شود. بازیابی وب سرویس مشابه، مشخص کردن سرویسی مناسب می باشد که نیازمندی های سرویس قبلی را مرتفع سازد. از سرویس مشابه در شرایطی که سرویسی از کار بیفتد و یا به دلایلی مثل وجود بار زیاد روی میزبان آن قادر به پاسخگویی نباشد، استفاده می شود. در اکثر کارهای ارائه شده تا به حال بر اساس شباهت عملکردی،k تا از بهترین سرویس ها انتخاب و مرتب می شوند. در این روش ها، کاربر باید در ادامه بر اساس ترجیحات خود یکی از آنها را انتخاب نماید. یکی از معیارهای مهم در بازیابی وب سرویس مشابه، درنظر گرفتن خصوصیات کیفی و در نظر گرفتن ترجیحات کاربر در این زمینه می باشد. به دلیل اهمیت این موضوع در این پایان نامه چارچوبی ارائه شده است که از ویژگی های کیفی و ترجیحات کاربر برای تصمیم گیری در انتخاب سرویس مشابه علاوه بر ارزیابی شباهت عملکردی استفاده کرده است. با استفاده از چارچوب پیشنهادی میزان بهره حاصل از بازیابی سرویس مشابه افزایش یافته است و سرویس های مشابه با بهترین ترتیب به کاربر معرفی می شوند. این امر باعث بهینه سازی در انتخاب سرویس مشابه شده است.
امیر اخوان خرازیان کمال جمشیدی
شبکه های حسگر بی سیم دارای تعداد زیادی گره حسگر با انرژی و منابع محدود می باشند که در یک محدوده جغرافیایی پراکنده شده اند. یکی از مسائل مهم در این شبکه ها افزایش طول عمر شبکه است. با توجه به محدودیت های موجود در طراحی گره ها در شبکه های حسگر ، خوشه بندی یکی از راه های مناسب برای بهبود در استفاده از انرژی و غلبه بر این محدودیت ها می باشد. هدف از این خوشه بندی، مشخص کردن دسته ای از حسگر هاست که اطلاعات را به یکی از حسگرها که به عنوان سرخوشه شناخته می شود ارسال کنند. این حسگر وظیفه مدیریت اعضاء و ارتباط با بیرون را بر عهده دارد. در این پایان نامه یک پروتکل ارتباطی توزیع شده مبتنی بر خوشه بندی برای شبکه های حسگر بی سیم ارائه شده است. این پروتکل به بازه های زمانی مساوی تقسیم می شود که در ابتدای هر فاز سرخوشه ها انتخاب و خوشه ها تشکیل می شوند و در ادامه هر گره با توجه به برنامه زمانبندی سرخوشه خود، اطلاعات را برای سرخوشه ارسال می کند. در این پروتکل سرخوشه ها توسط گره هایی که دارای کمترین مقدار باقیمانده انرژی در یک همسایگی هستند انتخاب می شوند. این انتخاب سرخوشه به گونه ای توسط گره های ضعیف انجام می گیرد که بار مصرف انرژی از روی گره های ضعیف برداشته شده و به گره های دیگر انتقال داده می شود. انتخاب سرخوشه ها در این پروتکل بر مبنای وزن دهی می باشد. وزن هز گره ترکیبی از مقدار انرژی باقیمانده گره و قدرت سیگنال ارتباطی آن گره می باشد. نتایج شبیه سازی عملکرد بهتر این پروتکل نسبت به پروتکل های لیچ و لیچ سی را نشان داد. همچنین نتایج شبیه سازی نشان داد که پروتکل پیشنهادی یک پروتکل کاملا توزیع شده می باشد و به هیچ پارامتر و یا گره خاصی از شبکه وابسته نیست.
طلال نایف کمال جمشیدی
چکیده مأموریت یک شبکه حسگر بیسیم محیطی پوشش تمام محیط تحت نظارت است به نحوی که کمیت محیطی از تمام فضای در دسترس باشد. این مطلب به آن معنی نیست که تمام محیط پوشیده از حسگر شود بلکه باید حسگرها به نحوی در محیط توزیع شوند که با استفاده از داده های آنها بتوان داده های مورد نظر را با دقت مناسب برای تمام سطح محیط برآورد نمود. حجم زیادی از داده هایی که توسط گره های شبکه حسگر بیسیم از محیط به دست می آیند افزونه وپرت هستند وحذف آنها باعث از بین رفتن اطلاعات مفیدی ازمحیط نمی شود.. برای حذف این داده های افزونه وپرت نیاز به الگوریتمهایی است که داد های افزونه وپرت را به نحو مناسب کشف وحذف کنند؛ با این فرایند حذف داده های تکراری منابعی که توسط این داده ها اشغال می شود آزاد می شود وبرای بهبود شبکه منابع بیشتری در اختیار قرار می گیرد.در این پایان نامه الگوریتمی معرفی وبررسی می شود که با در نظر گرفتن پارامتر خطای داده ودسته بیندی گره ها وبا توجه به تغیرات کمیت محیطی وبا استفاده ازاین دو امتیاز که گره های نزدیک به هم در شبکه حسگر بی سیم از داده های یکدیگر اگاهی دارند وداده های محیطی که توسط گره های نزدیک به هم جمع آوری می شود همبستگی زیادی دارند اقدام به کشف وحذف داده های افزونه وپرت می نماید. کلمات کلیدی : شبکه حسگر بیسم ، فشرده سازی داده ، قابلیت اطمینان
مسعود کریم زاده کمال جمشیدی
برقراری امنیت در vanets یکی از مهمترین مسائلی است که استفاده کنندگان با آن در ارتباط هستند.در اینجا منظور از امنیت، قابلیت اعتماد به اطلاعات است. روش پیشنهاد شده در این پژوهش به این صورت است که با فرض اینکه برای هر وسیله یک شناسه ثابت در نظر گرفته شده است و همه ارتباطات و تبادل اطلاعات با این شناسه صورت می گیرد. هر وسیله که پیامی را دریافت می کند شناسه فرستنده که همراه پیام واصله به وسیله رسیده است را می بیند. علاوه بر این هر وسیله پایگاه اطلاعاتی دارد که در آن می تواند تاریخچه اطلاعات واصله را ثبت کند. اگر پیامی برای اولین بار از وسیله ای برسد احتمال صحت آن مقدار اندکی دارد. مسلما اگر رخداد اتفاقی صحت داشته باشد وسایل مختلفی آنرا گزارش خواهند کرد. با گزارش های متعدد یک پیام خاص احتمال آن که صحت داشته باشد بالاتر می رود و وسیله ای که هر پیام را دریافت می کند در پایگاه اطلاعاتی خود به احتمال ثبت شده که در ابتدا مقدار اندکی برای آن در نظر گرفته شده بود، مقدار مشخصی را می افزاید. در هر منطقه که شبکه ایجاد شده است یک پایگاه داده اصلی وجود دارد. این اطلاعات در پایگاه اصلی نیز ذخیره شده و وسایل با ورود به هر منطقه می توانند پایگاه اطلاعاتی خود را از نظر اطلاعات تاریخچه ای هر پیام را از این پایگاه اصلی دریافت و بروز رسانی کنند. اگر پیغامی حاوی این اطلاعات باشد که در محلی اتفاقی افتاده این پیغام وقتی کاملا قابل اعتماد است که توسط تعدادی وسیله مختلف گزارش شود و در غیر این صورت اعتماد یا عدم اعتماد به اطلاعات واصله بر عهده راننده می باشد.
زهرا موحدی نیا کمال جمشیدی
گرچه شبکه های نظیر به نظیر ابزارها و امکانات بی نظیری در اختیار کاربران قرار می دهند اما به دلیل اینکه می توانند در طی زمانی کوتاه اطلاعات و داده ها را در سطح وسیع انتشار دهند خطر بزرگی برای امنیت محسوب می شوند. یکی از تهدیداتی که شبکه های نظیر به نظیر به همراه دارند نقض حق نشر است. در این پایان نامه جهت حفاظت از حق نشر در این شبکه ها از نشان نگاری استفاده شده است. نشان نگاری رقمی فرآیند مخفی کردن اطلاعات در یک سیگنال رقمی است به گونه ای که علاوه بر نامحسوس، امن، و مقاوم بودن به سختی قابل حذف باشد. به دلیل ساختار شبکه های نظیر به نظیر لازم است نشان نگاری با سرعت زیاد و حجم پردازش کم در فایل ها وارد شود. به این منظور در این پایان نامه برای نشان نگاری از روش کم ارزش ترین بیت که ساده و سریع می باشد استفاده شده است. در این روش بیت های نشان نگاری به جای کم ارزش ترین بیت های نمونه های فایل قرار داده می شوند. مزیت این روش شفافیت و داشتن نرخ بیت بالا، اما عیب بزرگ آن مقاومت پایین در مقابل بعضی از حملات است. برای بالا بردن مقاومت سعی می کنند بیت های نشان نگاری را به طور نامحسوس در لایه های بالاتر lsb پنهان نمایند. در این پژوهش با پنهان کردن بیت های نشان نگاری در نمونه هایی از سیگنال که انرژی بیشتری دارند، داده ی مخفی در لایه ی دهم lsb به طور نامحسوس قرار گرفته و برای کاثش حجم پردازش از شیوه ی پنجره پرشی استفاده شده است. علاوه بر این انرژی پنجره ها توسط جدول هش زنجیری دسته بندی و پنجره های با ارنژی بالاتر با سرعت بیرون کشیده و بیت های نشان نگاری با حجم پردازش اندک در پنجره ها قرار داده شده اند. این الگوریتم در عین حفظ سرعت و سادگی lsb، آن را مقاوم تر و امن تر کرده و پیچیدگی زمانی الگوریتم را به مرتبه ی o(n) کاهش داده است (که n تعداد نمونه های فایل صوتی می باشد). برای ارزیابی میزان شفافیت، روش پیشنهادی روی مجموعه داده ای شامل انواع مختلف اصوات آزمایش گردیده و نمودار سیگنال به نویز برای حجم های مختلف داده ی مخفی به همراه جدول میانگین نمره ی نظرات و درجه اختلاف خارجی به دست آمده و همچنین مقاومت این روش در مقابل حملات نویز سفید گوسی افزوده، بریدن، جابه جایی نمونه ها، فشرده سازی، و فیلتر پایین گذر بررسی گردیده است. این آزمون ها همگی حکایت از کارایی بهتر روش ارائه شده در مقایسه با شیوه ی متداول lsb دارد.
سارا جلال زاده کمال جمشیدی
یک شبکه حسگر بی سیم شبکه ای است شامل صدها گره حسگر که به صورت تصادفی و یا به طور دستی در یک محدوده جغرافیایی پخش شده اند. گره های حسگر در تعامل با یکدیگر به نظارت بر شرایط فیزیکی و محیطی منطقه تحت پوشش خود مشغول بوده و اطلاعات دریافتی توسط هر گره به کمک گره های دیگر در کل شبکه منتشر می شود. یکی از مسائل چالش بر انگیز در رابطه با شبکه های حسگر بی سیم مسئله مسیریابی اطلاعات است؛ از آنجاییکه گره های حسگر از لحاظ منابع انرژی به شدت با محدودیت مواجه هستند، هدف اصلی اکثر الگوریتم های مسیریابی در شبکه های حسگر بی سیم انتقال اطلاعات به گونه ای است که تا حد امکان در انرژی مصرفی گره ها صرفه جویی شده و در نتیجه طول عمر شبکه افزایش یابد. در سال های اخیر تعدادی از محققین به منظور استفاده بهینه از منابع شبکه و بهبود عمل مسیریابی اطلاعات، الگوریتم های یادگیری ماشین و بخصوص یادگیری تقویتی را بر روی مسئله مسیریابی در شبکه های حسگر بی سیم پیاد ه کرده اند. در این پایان نامه روشی مطرح می شود که بر پایه اعمال راهکار یادگیریq، به عنوان یکی از پرکاربردترین الگوریتم های یادگیری تقویتی بر روی مسیریابی داده ها در شبکه های حسگر بی سیم استوار است. بدین منظور یکی از روش های مسیریابی در شبکه های حسگر بی سیم به نام الگوریتم انتشار بر اساس شیب را به طور خاص مد نظر قرار داده و با اعمال روش یادگیری q روی این الگوریتم، روش مسیریابی جدیدی ارائه کرده ایم که در آن داده های دریافتی توسط هر کدام از گره های شبکه، در زمان کمتر و از طریق مسیر بهینه به گره مقصد ارسال می شوند. نتایج حاصل از شبیه سازی حاکی از آن است که پیاده سازی روش یادگیریq روی الگوریتم انتشار بر اساس شیب به میزان قابل توجهی از بار تحمیلی روی شبکه و ترافیک دریافتی در گره مقصد و همچنین تاخیر در ارسال بسته های داده می کاهد.
علی رضا ورد ناصر موحدینیا
این پایاننامه روشها و الگوریتمهای جدیدی براساس مدلهای کانتور فعال ارائه میکند که دقت و کارایی این مدلها را برای بخشبندی تصاویر بافتی و نویزی به میزان قابل توجهی بهبود میدهد. در این پایاننامه، یک تابع انرژی جدید برای مدلهای کانتور فعال براساس تابع خودهمبستگی ارائه میشود که شناسایی اشیاء کوچک را در مقابل پسزمینههای کلاتری و بافتی امکانپذیر میکند. در روش پیشنهادی، ویژگیهای تصویری با بکارگیری ترکیبی از خودهمبستگیهای ترم-کوتاه برای هر پیکسل در دامنه تصویر محاسبه میشوند تا اطلاعات هر ناحیه را نمایش دهند. ویژگیهای بدست آمده، بکارگرفته میشوند تا یک تابع انرژی جدید به نام "خودهمبستگی ترم-کوتاه انباشته نرمال شده" را برای کانتور فعال مبتنیبر ناحیه محلی شده معرفی کنند. با کمینه کردن این تابع انرژی، میتوان اشیاء کوچک را در تصاویری با پسزمینههای کلاتری و دارای بافتهای ناهمگن شناسایی کرد. همچنین، روش پیشنهادی پایداری زیادی دربرابر نویز فراهم میکند و میتواند اشیاء کوچک را از پسزمینههای نویزی که با چشم غیرمسلح به سختی شناسایی میشوند، با دقت استخراج کند. در این پژوهش، همچنین یک مدل کانتور فعال ترکیبی جدید مبتنی بر انرژیهای لبه و ناحیه معرفی میشود که میتواند برای بخشبندی تصاویر بافتی با تباین اندک مورد استفاده قرار گیرد. انرژی لبه در روش پیشنهادی با استفاده از روشهای مبتنیبر فاز محلی که حساسیت کمی در برابر تغییرات غیریکنواخت شدت روشنایی پسزمینه دارند، محاسبه میشود. در مدل پیشنهادی، همچنین یک انرژی جدید مبتنیبر تابع توزیع تجمعی محلی برای انرژی ناحیه کانتور فعال ترکیبی ارائه میشود که میتواند نواحی با میانگین و واریانسهای یکسان را به خوبی بخشبندی کند. بهعلاوه، در این تحقیق برای نشان دادن کاربرد عملی روشهای پیشنهادی، بخشبندی تصاویر فراصوت درونرگی بررسی میشود. در این راستا، الگوریتمهای جدیدی مبتنیبر کانتورهای فعال پارامتریک برای شناسایی مرزهای داخلی و خارجی رگ ارائه میشوند. سپس با بهرهگیری از مدل کانتور فعال ترکیبی، پلاکهای کلسیم ما بین این دو مرز به طور دقیق شناسایی میشوند.
کمال جمشیدی محمود فال سلیمان
تضمین امنیت غذایی و معیشت کشاورزی مستلزم نگرشی جامع و سیستماتیک که هدف آن استفاده پایدار و مدیریت منابع طبیعی از طریق توسعه و انطباق تکنولوژی کشاورزی و تجارب مدیریتی است. بر این اساس هدف پژوهش حاضر یافتن مکان های مناسب برای کشت ذرّت در سطح شهرستان بوکان است. جهت انجام این مهم متغیرهای محیطی با اولویت پارامترهای اقلیمی ابتدا به تفکیک و سپس به صورت ترکیبی در قالب 16 پارامتر مورد بررسی قرار گرفت. به این ترتیب که در مرحله نخست بر پایه ی مقیاس 000,150 ، داده های محیطی شهرستان( شامل: لایه های سنگ شناسی، خاک شناسی، کاربری اراضی، پوشش گیاهی، منابع آب و نیز لایه-یdem (به منظور تهیه نقشه شیب، جهت شیب و ... از روی 12 شیت نقشه های توپوگرافی)) و سپس داده-های اقلیمی (شامل: حداکثر و حداقل های مطلق و متوسط دما، رطوبت نسبی، بارش، تبخیر و تعرق و باد از 5 ایستگاه پیرامونی برای یک دوره مشترک 21 ساله (1985 تا 2005 میلادی)) جمع آوری شد. در مرحله بعد پس از استخراج نیازمندی های اکولوژیکی ذرّت، داده های فوق الذکر براساس اولویتِ تاثیرگذاری برکشت این محصول، با روش تحلیل سلسله مراتبی(ahp) ارزش گذاری و سپس با استفاده از gis و سایر نرم افزارهای مرتبط، سطح شهرستان بوکان به منظور کشت ذرّت مورد تجزیه و تحلیل، شناسایی و رتبه بندی قرار گرفت. نتایج تحقیق نشان می دهد که نواحی شمالی بخش سیمینه(یعنی 2/13درصد مساحت شهرستان) واجد مناسب ترین و دهستان گلولان سفلی(واقع در جنوب غربی،6 درصد از مساحت شهرستان )نامناسب ترین پتانسیل ها برای کشت ذرّت را دارا می باشند.
مهدیه قزوینی کر کمال جمشیدی
در شبکه های بی سیم مبتنی بر رقابت، کنترلِ نحوه ی دسترسی ایستگاه ها به کانالِ مشترک توسط روش های زمان بندی در زیرلایه ی دسترسی چندگانه به رسانه تعریف می شوند. شبکه های مش بی سیم محلی مبتنی بر ieee 802.11 بوده و هر ایستگاه بی سیم با تنظیم مقدار پنجره رقابت خود، احتمال دسترسی خود به کانال را مشخص می کند. علاوه بر این، انتخاب عامل دیگری به نام حدّ فرصت ارسال (txop)، یک دوره ارسال بدون برخورد و مشاجره را برای ایستگاه ممکن می سازد. اگر حد فرصت ارسال به گونه ای تنظیم شود که فریم های یک ارسالِ انفجاری در تعداد کمتری از دوره های فرصت ارسال سرویس دهی شوند، کارایی کلّ شبکه و همچنین متوسطِ تأخیر، به میزان قابل توجهی بهبود می یابد. اما انتخاب فرصت ارسال طولانی از سوی برخی از کاربران، علاوه بر کاهش کیفیت خدمات دیگران، سبب نقض عدالت نیز می گردد. از این رو هر کاربر بایستی تأثیر انتخاب فرصت ارسال خود بر سایرین را مدّنظر قرار داده و با توجه به میزان ترافیک ورودی، نرخ ارسال و همچنین بازخورد انتخاب های قبلی خود، فرصت ارسال مناسبی را انتخاب نماید. در این راستا، از آن جا که نظریه ی بازی ها ابزاری قوی برای مدل سازی، تحلیل و بهینه سازی محیط های رقابتی با منابع مشترک است، در این پایان نامه، مسئله ی زمان بندی در شبکه های مش مبتنی بر ieee 802.11 در چارچوب نظریه ی بازی ها مورد بررسی قرار می گیرد و بازی هایی برای تنظیم پنجره رقابت و فرصت ارسال بر روی کانال مشترک رادیویی تعریف می شوند. هدف این پژوهش، مدلسازی و تحلیل مسئله با استفاده از نظریه ی بازیها و ارائه ی کنترل توزیع شده بر روی زمان بندی است به گونه ای که بتوان کیفیت خدمات و بهره وری کلّ سیستم را بهبود بخشید. در این بازی ها، با تعریف یک تابع پیامد، هر ایستگاه بی سیم نقش یک بازیکن را بر عهده گرفته و بر اساس نیازمندی های کیفیت خدمات و افزایش بهره وری کانال، استراتژی خود در تنظیم دو پارامتر مذکور را با بیشینه کردن سودمندی، انتخاب می کند. در اوّلین مرحله پنجره رقابت در چارچوب نظریه ی بازی ها تنظیم گردیده و در ادامه، بررسی تعیین اندازه ی فرصت ارسال txop مورد توجه قرار می گیرد. برای این منظور چهار بازی ارائه می گردد. یک بازی برای تعیین اندازه-ی پنجره ی رقابت ( gcw)، دو بازی برای تعیین txop ( gtxop, gdtxop) و یک بازی هم برای تنظیم همزمان پنجره رقابت و txop ( jgtptxop). الگوریتم های ارائه شده، قابلیت اجرا به صورت توزیع شده در سطح شبکه را داشته و با استفاده از روابط تحلیلی و بردار استراتژی دوبعدی (احتمال ارسال، فرصت ارسال) افزایش بهره وری شبکه را به بار می آورند. علاوه بر این، تنظیم فرصت ارسال در یک شبکه همکار (مشارکتی) نیز بررسی شده و با ارائه یک بازی مناسب بهره وری در شبکه ای با دو پرش بهبود می یابد. در نهایت با کمک روش های عددی و همچنین شبیه سازی با نرم افزار آپ نت، الگوریتم های ارائه شده، مورد ارزیابی قرار گرفتند. نتایج ارزیابی نشان می دهد که روش های پیشنهادی، افزایش قابل توجهی در بهره وری از کانال و حفظ انصاف نسبی بدست می دهند.
حامد شهبازی کمال جمشیدی
در این پایان نامه به بررسی مسئله ی تولید حرکت در ربات های انسان نما می پردازیم. تکنیک اصلی به کار رفته در این تحقیق استفاده از ساختارهای عصبی موسوم به مولد مرکزی الگو می باشد که قادر است الگوی مورد نیاز برای حرکت در یک ربات را بر اساس یک نوع آموزش نمایشی بدست آورد. نحوه ی طراحی سیستماتیک این ساختار عصبی مصنوعی که در علم کنترل کاربرد های فراوانی دارد، اصلی ترین چالش پیش روست که در این پایان نامه به ارائه ی روشی برای آن پرداخته شده است. روش سیستماتیک طراحی و آموزش مولد های مرکزی الگو که از بازخوردهای حسی جهت تطابق خود با شرایط جدید استفاده می کند، در یک مدل سلسله مراتبی مورد بحث و بررسی قرار داده شده است. این مدل چند لایه ای الهام گرفته شده از سیستم عصبی مهره داران و انسان می باشد که شامل لایه ی واحد تصمیم سازی سطح بالا، لایه ی ناحیه ی حرکتی مسن سفالیک، لایه ی مولد های مرکزی الگو و لایه ی سطح پایین مفاصل است. در این مدل سازی فرامین سطح بالای حرکتی که در شکل خاص ویژگی های حرکت منحنی خطی هستند در لایه ی اول تولید می شوند و ناحیه ی حرکتی مسن سفالیک آن ها را به مجموعه ای از سیاست های تحریکی مبدل می سازد و با تحریک لایه ی مولد مرکزی الگو، دنباله های حرکتی برای یک حرکت خاص تولید شده و به لایه ی چهارم ارسال می گردند تا حرکت نهایی تولید گردد. حرکت خاصی که به بررسی تولید آن پرداخته شده است حرکت منحنی خطی است. در این پایان نامه دو مجموعه روش یادگیری جهت آموزش نرون های لایه ی مولد مرکزی الگو و سیاست گذار لایه ی حرکتی مسن سفالیک ارائه شده است که برگرفته از روش های یادگیری گرادیان سیاست در یادگیری تقویتی هستند. مدل ارائه شده یک بستر مناسب جهت ارائه ی آموزش های نمایشی و مبتنی بر تقلید برای ربات های انسان نما محسوب می شود که نیاز به کنترل صریح و برنامه نویسی مستقیم را برطرف می سازد و امکان آموزش غیر مستقیم رفتارهای پیچیده روی انواع ربات ها را مهیا می سازد.
زینب لطیفی کمال جمشیدی
به دلیل اینکه هیچ سیستم کامپیوتری از نظر امنیتی کامل نبوده و دارای نقاط ضعف و شکست های امنیتی می باشد، استفاده از سیستم های تشخیص نفوذ (ids) این امکان را به وجود می آورد که در صورت عبور نفوذ گر از تجهیزات امنیتی و ورود به شبکه، آن را تشخیص داده و هر گونه استفاده ی غیر مجاز از سیستم را به مدیران شبکه هشدار دهد. دریافت بسته های شبکه گام اول این سیستم ها است که به دلیل روند صعودی افزایش سرعت در شبکه های امروزی، می بایست به صورت بلادرنگ و با سرعت سیم انجام گردد. در صورت بلادرنگ نبودن مرحله ی دریافت بسته، سیستم شنود خط به عنوان گلوگاه اصلی ids محسوب شده و کارایی کلی این سیستم را تحت تأثیر قرار می دهد. به منظور کاهش وظایف سیستم عامل در بخش های بعدی ids و افزایش کارایی آن، یک سیستم شنود خط بهتر است علاوه بر وظیفه ی اصلی خود، بخشی از پردازش های اولیه ی بسته ها را قبل از انتقال آن ها به حافظه ی کرنل انجام دهد. کدگشایی بسته ها، دسته بندی آن ها و سپس توزیع بار آن ها بین پردازنده های موجود، جزء پردازش هایی است که برخی از سیستم های شنود خط قبلی در کنار دریافت بسته ها انجام می دهند. به دلیل اینکه روش های نرم افزاری در صورت انجام پردازش های فوق، توانایی دریافت بسته ها با سرعت سیم را ندارند، استفاده از روش های سخت افزاری برای شنود خط تداعی می گردد. پیاده سازی سخت افزاری سیستم دریافت بسته باعث جلوگیری از هدر رفتن وقت سیستم عامل شده و در سرعت ids تأثیر به سزایی خواهد داشت. همچنین، استفاده از سخت افزار امکان توسعه ی پردازش ها در حین دریافت بسته ها و نیز افزایش سرعت شنود را در پی خوهد داشت. بنابراین، در این پژوهش با استفاده از fpga، یک سیستم شنود خط و توزیع بار به منظور به کارگیری در سیستم های تشخیص نفوذ طراحی و پیاده سازی شده است. این سیستم با وجود انجام پردازش های فوق، توانسته است دریافت و پردازش بسته ها را با سرعت بیشتری نسبت به نمونه های قبلی انجام دهد. از نوآوری های این پژوهش، علاوه بر پیاده سازی سخت افزاری، امکان افزودن برچسب به ابتدای هر بسته با هدف دسترسی سریع و آسان بخش های بعدی ids از جمله پیش پردازش، به اطلاعات هر بسته و نیز کاهش بار پردازشی این بخش ها می باشد. دسته بندی بسته ها در سیستم پیشنهادی، قابلیت پیکربندی به سه صورت دو، سه و پنج تایی را دارد که علاوه بر بخش توزیع بار این سیستم، در واحدهای بعدی ids مانند واحد تشخیص ناهنجاری نیز قابل به کارگیری خواهد بود. بخش توزیع بار از جداول درهم ساز استفاده می کند و تابع درهم ساز مورد استفاده ی آن نیز به گونه ای است که تعداد برخوردها در جریان ها را به حداقل می رساند. تشخیص ناهنجاری یکی دیگر از خصوصیات افزوده شده به این سیستم است که توانایی تشخیص برخی از ناهنجاری های پروتکل و حملات منع سرویس را با بهره گیری از اطلاعات به دست آمده از مرحله ی کدگشایی دارد. با فیلتر شدن بسته های خراب توسط این ماژول، بار پردازشی واحد پیش پردازش به طور چشم گیری کاهش یافته و در نتیجه سرعت و دقت آن افزایش می یابد. سیستم دریافت بسته ی پیشنهادی بر روی چند تراشه از خانواده ی virtex 6 hxt و virtex 7 پیاده سازی گردیده و با سرعت تقریبی 12 گیگا بیت بر ثانیه قادر به دریافت 100% بسته ها و انجام پردازش های فوق می باشد.
سید محمد رضا محدث کسایی کمال جمشیدی
کاربرد روز افزون بالگردهای بدون سرنشین در عملیات های نظامی، امداد و نجات، عمرانی، بررسی مناطق آلوده و صعب العبور، دلیلی بر توجه خاص به این پرنده ها در طی چند سال اخیر بوده است. تحقیقات کنونی در زمینه بالگردهای بدون سرنشین به سمت خودکار شدن در جهت انجام وظایف معین شده پیش می رود، در جهت رسیدن به این هدف، تغییرات اعمال شده برروی این پرنده ها باید به گونه ای باشد که بیشترین هم خوانی را با سیستم های خودکار قبلی داشته باشند. از طرفی دیگر، استفاده کارآمد و عدم نیاز به تجهیزات پیشرفته از جمله مواردی است که ما را ناگزیر به استفاده از بینایی ماشین در جهت هوشمند سازی می نماید. استفاده از سیستم بینایی تمام جهته در هدایت خودکار پرنده های بدون سرنشین از موضوعات مطرح در تحقیقات امروزه می باشد، مهمتربن مزایای استفاده از این سیستم، عدم نیاز به چرخش دوربین، وسعت بینایی، امکان جهت یابی و فاصله یابی آسان، وزن و توان مصرفی کمتر، پیدا کردن سریع هدف است. در این تحقیق تلاش شده است به کمک پردازش تصویر تمام جهته و تشخیص هدف و موانع در این تصاویر، عملیات هدایت یک بالگرد آزمایشگاهی کوچک تا رسیدن به هدفِ از قبل تعیین شده، به صورت خودکار انجام شود. در ابتدا مقدمه ای بر این موضوع و مروری بر سوابق آورده شده است، پس از آن چگونگی طراحی سیستم و اجزای تشکیل دهنده آن شرح داده شده و سیس روشی برای تشخیص اشیا رنگی در تصویر تمام جهته ارائه شده و با توجه به مشکلات موجود در تشخیص اشیا در این تصاویر، راه حلی در جهت کاهش رنگ و حذف پیچیدگی بافتی اشیاء، انتخاب شده است و در نهایت با توجه به اطلاعات حاصل از تشخیص اشیاء موجود در تصویر، الگوریتمی برای مسیریابی بر پایه بارهای الکتریکی ارائه شده است. با توجه به محدودیت منابع پردازنده ی بالگرد، کلیه الگوریتم ها باید به گونه ای طراحی می شدند که سبک، سریع، کارا و از طرفی تمام منابع سیستمی را اشغال نکند. واژه های کلیدی: ردیابی، هدایت خودکار، پرنده های بدون سرنشین، مسیریابی بر پایه بارهای الکتریکی، پردازش تصویر، بینایی تمام جهته، کاهش رنگ تصاویر .
مژگان مرادی کمال جمشیدی
سیستم های تشخیص نفوذ مبتنی بر شبکه، ترافیک شبکه را برای پیدا کردن علایم فعالیت های بدخواهانه ای که پتانسیل مختل کردن کل زیرساخت های شبکه و سرویس ها را دارند، مورد نظارت قرار می دهند. سیستم های تشخیص نفوذ، تنها زمانی می توانند کار خود را انجام دهند که ترافیک شبکه در دسترس بوده و قابل استخراج برای تحلیل و بررسی باشد. با این حال، با افزایش روز افزون استفاده از پروتکل های رمزگذاری که ترافیک شبکه را رمزنگاری نموده و پنهان می سازند؛ یک سیستم تشخیص نفوذ مرسوم و عادی توانایی دسترسی به ترافیک شبکه برای تحلیل و بررسی، نخواهد داشت. هدف این پایان نامه برطرف کردن این مشکل با استفاده از یک راهکار تشخیص نفوذ مبتنی بر جریان است تا بتواند به عنوان مکملی برای سیستم های مبتنی بر پی آیند، مورد استفاده قرار گیرد. یکی از ویژگی های راهکار ارائه شده، این است که محرمانگی ایجاد شده توسط پروتکل های امنیتی را به خطر نمیاندازد. این راهکار یک سیستم تشخیص مبتنی برناهنجاری است که با استفاده از الگوریتم یادگیری ماشین c4.5، داده های جریان استخراج شده از ترافیک شبکه را مورد تحلیل قرار می دهد. برای استخراج جریان ها و محاسبه ی مقدار ویژگی های آن، از ابزار netmate استفاده می شود. سپس الگوریتم تصمیم گیری c4.5 بر روی این داده ها اعمال می شود تا مدل کلاس بندی کننده ایجاد شود. برای انجام این کار از نرم افزار وِکا که یک ابزار متن باز برای انجام امور داده کاوی است، استفاده می شود. با توجه به ارزیابی انجام شده بر روی مجموعه داده ی دارپا 99، نرخ تشخیص بدست آمده برای حملات موجود در آن 98% و نرخ هشدار مثبت کاذب 03/0% است. راهکار ارائه شده با بررسی های اولیه در شرایطی که بررسی مبتنی بر بسته ممکن نیست، می تواند به عنوان مکمل روش های مبتنی بر بسته مورد استفاده قرار گیرد. همانطور که گفته شد این روش می تواند حملات را با نرخ تشخیص بالا و نرخ هشدار مثبت کاذب پایین، شناسایی کند.
سعید آشیان کمال جمشیدی
امروزه حملات سایبری یکی از مخرب ترین تهدیداتی هستند که جهان با آن روبروست؛ بنابراین آگاهی از این حملات نوظهور در محیط های آسیب پذیر جهت دفاع در برابر حملات بد افزارها، امری لازم و ضروری است که به وسیله گردآوری و آزمایش حملات اخیر در جهان واقعی و کسب داده و تحلیل دقیق و قابل توجیه از بیش ترین نمونه های بد افزارها حاصل می گردد. از طرفی با پیدایش بد افزارهایی که توانایی نفوذ به داخل انواع کامپیوتر هایی که دستگاه های موجود در قلب صنعت را کنترل می کنند و به نفوذ گر این امکان را می دهد که کنترل سیستم های حیاتی مانند پمپ ها، موتورها، هشداردهنده ها و شیرها را در یک محیط صنعتی به دست گیرد، نیازمند حفاظت از سرور و شبکه خود با امکانات امنیتی مناسب شبکه های صنعتی هستیم. از آنجایی که هانی پات ها برای به دام انداختن مهاجمان و بد افزارها طراحی شده اند و همچنین قادرند اطلاعات ارزشمندی درباره حملات اخیر فراهم کنند که دستیابی به این اطلاعات از طریق روش های دیگر غیرممکن است، در این پایان نامه سعی شده است با معرفی انواع هانی پات ها و بد افزارهای مخصوص شبکه های صنعتی، روشی جدید برای استفاده از هانی پات ها در سیستم های صنعتی بر اساس گردآوری و تحلیل حملات ارائه گردد که باعث گسترش روش های موجود می شود. با توجه به نفوذ ویروس استاکس نت در شبکه های صنعتی، مشخص گردید راه نفوذ بد افزارها به سیستم های صنعتی و به دست گرفتن کنترل آن ها توسط سیستم های اسکادا صورت می گیرد. از این رو با با ارائه یک مدل چند لایه امنیتی و سپس شبیه سازی و پیکربندی هانی پات مخصوص شبکه های صنعتی انواع حملات مشخص گردید. نتایج ارزیابی مجموعه داده های حقیقی نشان می دهد اکثر مهاجمان اطلاعات تخصصی درباره سیستم های صنعتی ندارند و در اغلب موارد با استفاده از روش های معمولی نظیر اسکن کردن پورت ها دست به حمله می زنند. همچنین مشخص گردید سیستم پیشنهادی در مقایسه با یک محصول تجاری دیگر تعداد کمتری هشدار صادر می کند که نشان دهنده پیکربندی مناسب سیستم و تحلیل دقیق تر بد افزارها و مهاجمان است.
حافظ اسلامی منوچهری کمال جمشیدی
راه رفتن روبات، به خصوص در مسیر منحنی یکی از چالش های پیش رو در زمینه روباتیک است. این مسئله از یک طرف نیازمند یادگیری سطح پایین و فرمان به کنترل کننده ها و از طرف دیگر، نیازمند پردازش اطلاعات در سطح بالا است. در کارهای گذشته برای رسیدن به یادگیری روبات برای حرکت در مسیر منحنی خطی از یک مدل لایه ای سلسله مراتبی استفاده شده است. این مدل از چهار لایه تشکیل شده است و هر لایه وظیفه ی به خصوصی برای فراهم کردن بازخورد ها و سیگنال ها برای لایه های زیرین بر عهده دارد. تمرکز اصلی این پایان نامه در لایه ی بالایی این مدل است که قصد دارد با استفاده از بینایی روبات پارامترهایی در جهت بهبود یادگیری روبات برای حرکت در مسیر منحنی خطی فراهم کند. این مسئله به ریز مسئله هایی از قبیل تشخیص اشیا، تشخیص فواصل و زوایا با اشیا، محل یابی روبات، طرح ریزی مسیر و رهیابی روبات تقسیم شده و سعی شده است هر کدام از این مسائل جداگانه حل شوند. هدف نهایی در این لایه بدست آوردن ویژگی های مسیر منحنی خطی است. این ویژگی ها با مراکز و دوایر منطبق شده بر مسیر تعریف شده اند. بعد از بدست آوردن محل روبات و طرح ریزی مسیر، از ایده ی تشخیص منحنی ها و منطبق کردن دوایر بر آن ها برای بدست آوردن ویژگی های مسیر منحنی خطی استفاده شده است. این مدل پیشنهادی بر روی شبیه ساز وباتس با استفاده از کد متلب پیاده سازی شده است. نتایج اجرا روی چندین مسیر متفاوت نشان می دهد این روش به خوبی توانسته مسیر منحنی خطی را به پارامترهای ساده تبدیل کند.
مرتضی نیک زاد علی بهلولی
ارتباطات چند رسانه ای در شبکه های حسگر بی سیم به دلیل محدودیت انرژی، توانایی پردازشی و ظرفیت ذخیره سازی در گره ها، بسیار چالش برانگیز است. کدگزاری ویدئو با دارا بودن عملیات پردازشی سنگین و پیچیده در کدگزار که موجب مصرف انرژی فراوان در گره ها می شود و بعد از آن انتقال ویدئو بر روی کانال پرخطای بی سیم، اصلی ترین دلایل این چالش ها هستند. در این میان کدینگ توزیع شده ی ویدئو به دلیل ویژگی های منحصر بفردی چون کدینگ مستقل از هم فریم ها و پیچیدگی کم در عملیات مربوط به کدگزار دارای پتانسیل بالایی جهت بکارگیری در این شبکه ها می باشد. اما معماری متفاوت این روش کدینگ موجب تفاوت در عملکرد آن هنگام مواجهه با فاکتورهای انتقال بر روی شبکه های کامپیوتری شده است که با توجه به اهمیت روش های بین لایه ای و آگاه از ترافیک در انتقال بهینه و با کیفیت ویدئو بر روی شبکه های حسگر بی سیم، شناسایی این عملکرد، بسیار ضروری است. آنچه در این پژوهش مدنظر قرار گرفته است، آنالیز کارآیی و عملکرد این روش کدینگ در برابر خطا و مقابله با آن از طریق ارائه یک روش کنترل خطای نابرابر براساس نتایج حاصل از آنالیزها است به گونه ای که ضمن رعایت محدودیت های تاخیر و کسب مقادیر بالایی از معیارهای کیفیت تصویر، از نظر مصرف انرژی نیز بهینه شود. به این منظور ابتدا از طریق یک مدل معتبر، پر ارجاع و نزدیک به واقعیت برای مدل سازی کانال، به بررسی و آنالیز اهمیت و رفتار فریم ها در این روش کدینگ در برابر خطا پرداخته شده است. سپس کارآیی کلیه ی روش های لایه ای و چند لایه ای کنترل خطا در این روش کدینگ از نظر کیفیت دریافت، تاخیر و مصرف انرژی مورد تحلیل مقایسه ای قرار گرفته است. نتایج حاصل از این تحلیل ها برای توسعه ی پروتکل های بین لایه ای انتقال ویدئوی ناشی از این روش کدینگ بر روی شبکه های حسگر بی سیم بسیار با اهمیت و ضروری است. در این پایان نامه نیز از آن برای ارائه ی یک روش کنترل خطای نابرابر، در کدینگ توزیع شده ی ویدئو استفاده شده است که از طریق منطبق شدن بر وضعیت کانال در مصرف انرژی گره ها نیز بهبود حاصل می کند.
عباس دهقانی کمال جمشیدی
چکیده ندارد.