نام پژوهشگر: عادل رحمانی
منیژه منتظریان احمد اکبری
گفتار محصول سیستمهای تولید و درک گفتار و مغز انسان است . انسان همیشه از طریق گفت و شنود توانسته است ارتباط بهتری با محیط خود برقرار کند. بنابراین اگر بتوان از کامپیوتر بصورت سمعی و بصری بهره گرفت ، تحول بزرگی در استفاده از آنها بوجود می آید. در این پروژه، بمنظور طراحی روشهایی در بازشناخت گفتار پیوسته فارسی، شبکه های عصبی بعنوان ابزار مدلسازی انتخاب شده اند. در بخش نخست اجرای پروژه، با هدف دستیابی به یک روش مناسب مرزبندی، سه روش تعیین مرز کلمات برگزیده و مقایسه شده اند. سپس ، از یک الگوریتم ساده و کارا در استخراج هجاهای عبارات استفاده شده است . بمنظور محدود ساختن دامنه گسترده لغات فارسی، کلمات را به اعداد دورقمی فارسی محدود ساخته ایم. بنابراین، از این پس هر جا که از مضامین "عبارت " و "کلمه" استفاده شده است ، منظور اعداد دو رقمی فارسی است . در بخش بعدی پروژه، ضرایب کپسترال و دلتاکپسترال از هجاهای بدست آمده از عبارات تلفظ شده توسط یک گوینده زن، استخراج می شوند. بمنظور دستیابی به ویژگی از گفتار که در تعلیم مدل شبکه عصبی بازشناخت بهترین کارآیی را داشته باشد، از ضرایب به دست آمده در تشکیل سه گونه متفاوت بردار ویژگی استفاده می شود. بمنظور مقایسه عملکرد مدلهای شبکه با روشهای مختلف تعلیم، در انجام مدلسازی از دو شبکه mlp و کوهونن بهره برده ایم. ساختارهای مختلفی از این دو مدل را تعلیم داده و نتایج حاصل از عملکرد آنها را با یکدیگر مقایسه می کنیم.
محمد صنیعی محمود فتحی
در این پایان نامه دو سیستم تصمیم گیرنده acc و ahds که از انواع سیستمهای collision avoidance هستند، پیاده سازی می شوند. دراین پیاده سازی ، از منطق فازی و یک روش جدید استفاده شده است.
رضا خلج عادل رحمانی
با توسعه سریع و گسترده فناوری ارتباطات و اطلاعات و کاربردهای آن به ویژه در شبکه های کامپیوتری، رقابت جدیدی در امنیت اطلاعات و امنیت شبکه بوجود آمده است. با وجود ابزارها و نرم افزارهای مختلف جهت نفوذ حتی اشخاص مبتدی مشتاق نیز می توانند به سایتهای اینترنتی نفوذ نمایند. کنترل و فیلتر کردن ورودی های شبکه مثلا بوسیله دیواره های آتش در این زمینه کاملا موفقیت آمیز نبوده است .لذا استفاده از سایر تکنولوژیها جهت افزایش امنیت شبکه ها باید مورد بررسی قرار گیرد. بیشتر سیستمهای تشخیص نفوذ فعلی بصورت مکانیسمهای توزیع شده عمل می نمایند اما احتیاج دارند که داده ها برای پردازش به یک محل مرکزی منتقل شوند. مکانیسم تمرکز یک نقطه منفرد شکست بوده و یک هدف اصلی برای نفوذگران محسوب می شود. کاری که دراینجا انجام شده است نشان می دهد که عاملهای تشخیص دهنده می توانند بصورت توزیع شده و کاملا مستقل از هم اجرا شده و با همکاری و ارتباط با یکدیگر یک سیستم تشخیص نفوذ توزیع شده تشکیل دهند که هیچ نقطه منفرد شکستی نداشته باشد . در ساختار ارائه شده ، هیچ محل پردازش مرکزی وجود نداشته و تمامی عاملها داده های مهیا شده برای آنها را بصورت مستقل پردازش کرده و هر فعالیت مشکوک را برای دیگر عاملهای شبکه بازمی کنند. نرم افزارهای کاربر و سیتستم اجرا می شود بدون اینکه بصورت قابل ملاحظه ای منابع سیستم را مصرف کرده و یا باعث افزایش ترافیک شبکه هنگام یک حمله گردد.
علی محمدی عادل رحمانی
هدف سیستمهای پالایش اطلاعات ( سیستمهای if )پشتیبانی کاربران در یافتن اطلاعات مربوط از یک پایگاه پویای اشیا اطلاعاتی می باشد . سیستمهای if محاسبات مربوط بودن را بر اساس آنچه که پرونده کاربر می نامند و نمایشهایی از علایق کاربر را نگهداری می کند انجام می دهد . با تغییر علایق کاربر ، در صورت عدم بهنگام سازی ، دقت پرونده های کاربر کاهش می یابد و کیفیت پیش بینی هم به مراتب کاهش خواهد یافت . هرچه علایق کاربر پویاتر باشد بهنگام سازی سریع پرونده های کاربر برای سیستمهای if جهت کوتاه نمودن مدت زمان افت کیفیت پیش بینی از اهمیت بیشتری بر خوردار خواهد بود . هدف این پروژه طراحی یک سیستم پالایش اطلاعات است که بتواند با تغییرات علایق کاربر پرونده کاربر را بهنگام سازی نماید . برای رسیدن به این هدف ( بهنگام سازی موثرتر پرونده کاربر ) ساختار پرونده کاربر را به گونه ای انتخاب می کنیم که بتوانیم انواع تغییرات علایق کاربر را در پرونده کاربر اعمال نماییم . برای این منظور از مدل < سه توصیفگر > برای پرونده کاربر استفاده می کنیم که شامل علایق بلند مدت و کوتاه مدت مثبت و کوتاه مدت منفی می باشد . هر کاربر به زمینه های مختلفی علاقه مند می باشد و باید بتوانیم تنوع علاقه مندیهای کاربر را در قالب دسته های مختلف علاقه در پرونده کاربر ثبت نماییم .بعد از انتخاب یک ساختار مناسب برای ثبت علایق کاربر باید به دنبال روشی باشیم که بتوانیم به علایق کاربر پی ببریم . گرفتن بازخورد از کاربر یک روش مناسب برای این منظور می باشد .