نام پژوهشگر: محمدعلی منتظری
مهرداد الماسی محمد داورپناه جزی
پیشرفت های اخیر در زمینه سیستم های میکروالکترونیکی، ارتباطات بی سیم و الکترونیک دیجیتال موجب شده تا حسگرهایی چند منظوره با هزینه ساخت کم، مصرف انرژی پایین و در اندازه های کوچک ساخته شوند. این حسگرها بوسیله ارتباط بی سیم می توانند در محدوده کم با همدیگر ارتباط برقرار نمایند. مجموعه این حسگرهای کوچک که عمدتاً از سه بخش حس کننده، پردازشگر داده ها و بخش ارتباطی تشکیل شده اند، می توانند در تعداد بالا، به شبکه ای از حسگرها تبدیل گردند که با همکاری هم، کار می کنند. علی رغم نزدیک بودن کارکردهای شبکه ad-hoc و شبکه حسگر، الگوریتم هایی که برای شبکه ad-hoc ایجادشده اند، کارایی چندانی در شبکه حسگر ندارند. دلیل این امر در خصوصیات منحصر به فردی است که شبکه حسگر دارد. یکی از این خصوصیت ها، غیر قابل پیش بینی بودنِ محلِ قرارگیری نودها در محیط است که باعث می شود، الگوریتم هایی که برای این شبکه استفاده می شوند، قابلیتِ خودسازماندهی را حتماً دارا باشند. یکی از کاربردهای متداول در شبکه های حسگر بی سیم نظارت بر محیط و شناسایی رویدادها می باشد. یک رویداد می تواند یک رویداد ساده یا ترکیبی از دو یا چند رویداد ساده باشد (رویدادترکیبی ). شناسایی و گزارش یک رویداد مطلوب کاربر معمولاً دارای محدودیت هایی مانند سطح انرژی کم، پهنای باند پایین، شکست های دوره ای و...است. روش ساده برای شناسایی رویدادها، آن است که یک نود، برای کشف یک رویداد همه ی حسگرهای لازم را دارا باشد، البته در اکثر مواقع، یک نود همه ی حسگرهای لازم برای تشخیص یک رویداد را ندارد، یا دارای کمبود انرژی برای به کارگیری همه ی حسگرهایش است. در چنین وضعیت هایی، نودها با همکاری یکدیگر رویداد را تشخیص می دهند. در واقع شناسایی رویدادها می تواند با قطعیتِ کمتر و پوشاندن شکست ها از طریق همکاری بین نودها میسر شود. از آنجایی که نودهای شرکت کننده در فرآیند شناسایی رویدادها به دلیل ویژگی های شبکه های حسگر بی سیم قابل اطمینان نمی باشند، همکاری میان نودها در فرآیند شناسایی رویداد امری ضروری است. هدف از انجام این پایان نامه آن است که با استفاده از یک الگوی مکالماتی کم ترافیک، راهی کارا و مقاوم در برابر خطا، برای شناسایی رویدادها در شبکه های حسگر بی سیم ارائه شود. در این پایان نامه با تمرکز بر روی الگویی کم ترافیک در مکالمه ی میان نودها، الگویی جدید را برای شناسایی رویدادها ارائه می دهیم که از روش های مشابهِ خودش کاراتر و سریع تر عمل می نماید. در فصل های ابتدایی این پایان نامه چندین روش متفاوتِ شناسایی رویداد که در آن ها، نودها با هم همکاری می کنند، بررسی خواهد شد و در انتها الگوی مکالمه و روش شناسایی رویداد این پایان نامه بیان خواهد شد.
علی بهی محمد داورپناه جزی
در دهه های اخیر پیچیدگی سیستم های نرم افزاری به شدت افزایش یافته است. یکی از پیچیدگی های موجود در سیستم های نرم افزاری مربوط به دامنه وسیع سیستم و اندازه بزرگ نرم افزار است. این پیچیدگی باعث شده که مسئله طراحی فراتر از الگوریتم، ساختمان داده و محاسبات گردد. برای غلبه بر پیچیدگی مرحله طراحی در چرخه حیات نرم افزار، این مرحله به دو فاز طراحی سطح بالا و طراحی جزئیات تقسیم می شود. معماری نرم افزار به عنوان یک راه حل در طراحی سطح بالا در مسائل پیچیده در نظر گرفته می شود. خواسته های سیستم های نرم افزاری به دو دسته نیازهای عملیاتی و خواسته های غیرعملیاتی یا صفات کیفیتی تقسیم می شوند. امروزه در چرخه حیات نرم افزار، رسیدن به کیفیت مطلوب در طراحی نرم افزار به موضوعی مهم تبدیل شده است به طوری که رقابت بین نرم افزارهای مختلف بر اساس وضعیت صفات کیفیتی انجام می شود و نرم افزارهای گوناگون به میزان برآوردن صفات کیفیتی مورد توجه قرار می گیرند. طراحی معماری نرم افزار در هفت مرحله انجام می شود که یکی از مراحل مهم و ضروری در این چرخه، ارزیابی معماری نرم افزار است. ارزیابی معماری به منظور اطمینان از صحت طراحی و برآورده شدن صفات کیفیتی انجام می شود. در مرحله ارزیابی بررسی می شود که طراحی انجام شده امکان برآورده نمودن کیفیت مورد نظر را داشته باشد. برای ارزیابی معماری روش های گوناگونی مطرح شده است. هر کدام از این روش ها با توجه به مراحل و استانداردهای خود به ارزیابی ویژگی های مختلف معماری می پردازند. از طرف دیگر حرکت نوینی که در مجموعه مهندسی نرم افزار شکل گرفته است، به سمت تخصصی شدن فرآیندها در دامنه خاص است. در این نگرش استفاده هر چه بیشتر و کاراتر از تخصص افراد در دامنه خاص مدنظر است. دامنه وب رو به گسترش است وپروژه های این دامنه نیاز به ارزیابی دارند. ارزیابی این پروژه ها با روش های فعلی به سختی انجام می شود و به دلیل عدم استفاده صحیح از دانش دامنه باعث هدررفت هزینه، زمان و منابع می گردند و در نهایت ارزیابی را به شکل قابل اعتمادی انجام نمی دهند. اگر بتوان مفاهیم مرتبط با دامنه را در این روش های ارزیابی در نظر گرفت، بر قدرت و سرعت و دقت روش افزوده می شود و نتایج آن قابل اعتمادتر می گردد. در این پایان نامه سعی می شود روش تحلیل معماری از طریق مصالحه برای دامنه وب گسترش داده شود و با درنظر گرفتن مسائل خاص دامنه وب یک الگو برای ارزیابی معماری نرم افزار برای سیستم های دامنه وب ارائه گردد. در این روش لیست کاملی از سناریوهای کیفی مطرح در دامنه بررسی می شوند.
مینا اجلالی محمدعلی منتظری
شبکه های باند وسیع به منظور ادغام ترافیک های گوناگون مانند صدا، داده و تصویر ارائه شده اند. تامین و تضمین نیازهای متعدد این سرویس ها مستلزم ایجاد قابلیت های متفاوتی از جمله افزایش سرعت و تامین پهنای باند موردنیاز در شبکه های باند وسیع می باشد. به علاوه معماری شبکه های نسل آینده تاثیر به سزایی در افزودن قابلیت های جدید در شبکه های باند وسیع دارد. از طرفی دیگر، معماری شبکه های باند وسیع به شدت تحت تاثیر سوئیچ های با سرعت بالاست. درواقع، سوئیچ های با سرعت بالا فناوری اساسی در دستیابی به قابلیت های مدنظر در شبکه های باند وسیع هستند. نیازهای مربوط به کارایی و تغییرات در فناوری مدارهای مجتمع و vlsi منجر به ایجاد انواع معماری سوئیچ شده اند. یک سوئیچ در مورد مسیریابی بسته ها و انتقال آنها از پورت های ورودی به خروجی های مناسب را تصمیم گیری می کند. در ساختار سوئیچ به دلیل اینکه ماهیت ترافیک ورودی متغیر است، درنتیجه ممکن است چندین بسته تقاضای دسترسی به یک پورت خروجی را داشته باشند. برای حل چنین مسئله ای، سوئیچ ها از راهکارهای متفاوتی در معماری طراحی خود استفاده می کنند. در سوئیچ های اولیه، پورت های ورودی و خروجی توسط یک باس مشترک ساده باهم در ارتباط بودند. درنتیجه، دسترسی به این باس مشترک به خودی خود گلوگاه سیستم سوئیچینگ بود. سوئیچ های کراس بار با استفاده از n جفت ورودی و خروجی به صورت موازی، بر مشکلات ناشی از این گلوگاه در معماری باس مشترک غلبه کردند. اما این سوئیچ ها نیز دارای هزینه پیاده سازی بالایی هستند؛ درنتیجه انواع معماری های سوئیچ های چند طبقه ارائه شدند. ساختار سوئیچ-های چندطبقه با اتصال طبقات مختلف سوئیچ بوسیله تعداد زیادی سیم شکل می گیرند. این سیم ها نه تنها منجر به افزایش تاخیر در شبکه سراسری سیستم ارتباطی می شوند، بلکه این ساختار گران تر از ساختارهایی است که از معماری سوئیچ های مبتنی بر بافر هستند. با توجه به تعداد گزینه های طراحی یک سوئیچ، بررسی و تحلیل گزینه های متعدد و مطالعه مزایا و معایب هر انتخاب در طراحی یک سوئیچ با سرعت بالا حائز اهمیت است. دیدگاه های مختلفی در طراحی سوئیچ با سرعت بالا وجود دارد و هر دیدگاه تلاش کرده-است با بهینه سازی پارامترها، کارایی و توسعه پذیری سوئیچ را افزایش دهد. معماری حافظه مشترک نیز مسائل طراحی مربوط به خود را دارد. حافظه مشترک در این معماری باید سریع تر از نرخ داده های ورودی عمل کند. اگرچه کاهش زمان دسترسی به حافظه از نظر فیزیکی دارای محدودیت است. به علاوه، از دیدگاه طراحی چیپ، فضای اصلی سطح چیپ توسط حافظه مشترک و دیگر مدارهای منطقی مربوط به آن اشغال می گردد. بنابراین این معماری نیز از دیدگاه پیاده سازی گران است. همچنین با رشد روزافزون قابلیت های تراشه های fpga پیاده سازی طرح های مختلف سوئیچ با توجه به مزیت های برنامه ریزی تراشه های قدرتمند fpga را مقرون به صرفه می کند. در این پایان نامه تلاش شده است تا با ادغام مزایای حافظه های چندپورته و تشکیل بانک های حافظه بر مسائل طراحی سوئیچ هایی که از ساختار حافظه مشترک استفاده می کنند، غلبه شود. سوئیچ حافظه مشترک پیشنهادی، با استفاده از بلوک ram های ارزان که از منابع داخلی بوردهای fpga است، طراحی شده است. در این پایان نامه ابتدا با تحلیل و مطالعه تلاش شده تا راه حل های مطرح شده در سال های اخیر برای حل این مسائل بررسی گردند. سپس به منظور دستیابی به اهداف طراحی سوئیچ های با سرعت بالا، و با توجه به مسائل طراحی این نوع سوئیچ ها ، یک مدل نمونه سوئیچ 4*4 حافظه مشترک با سرعت بالا به کمک fpga پیاده سازی شده است. این سوئیچ بر روی بوردهای virtex4 از مدارهای fpga پیاده سازی شده است. نرخ سرعت این سوئیچ معادل 575/173 مگاهرتز می باشد و ظرفیت سوئیچ برابر با 20 گیگابیت در ثانیه است.
محمدعلی عارف محمدعلی منتظری
تعیین تناظرهای موجود بین داده های مشاهده شده و مقادیر تخمین زده شده در نقشه، به عنوان مسئله ی ارتباط دهی داده ها شناخته می شود. مسئله ی ارتباط دهی داده ها به عنوان یکی از پایه ای ترین مسائل در نقشه سازی و مکان یابی همزمان ربات می باشد که کمتر مورد توجه قرار گرفته است. در این پایان نامه با نگاه دقیق به مشکلات و نقایص روش های ارتباط دهی داده ها و با استفاده از روش های یادگیری نیمه نظارتی، راهکاری جدید برای مسئله ی ارتباط دهی داده ها و همچنین روشی دقیق برای بازشناسی مکان ربات ارائه خواهد شد. مسئله ی ارتباط دهی داده ها در دو حالت رخ می دهد. حالت اول، ارتباط دهی داده ها به صورت پیوسته، یا به عبارت دیگر ردیابی ویژگی ها می باشد. ارتباط دهی داده ها به صورت پیوسته را می توان به صورت مسئله ی برچسب گذاری در نظر گرفت و با استفاده از روش های مدل سازی احتمالاتی آن را حل نمود. روش crf-matching مسئله ی ارتباط دهی داده ها به صورت پیوسته را به وسیله ی میدان های تصادفی مشروط مدل سازی می نماید. مشکل اصلی این روش، نظارتی بودن مرحله ی آموزش مدل می باشد. برای یادگیری پارامترها به صورت نظارتی باید تمام داده های آموزشی برچسب گذاری شده باشند. در این پایان نامه روشی مبتنی بر یادگیری نیمه نظارتی برای آموزش مدل crf-matching ارائه شده است. پارامترهای مدل، در روش پیشنهادی به وسیله ی مجموعه ای از داده های آموزشی که قسمتی از آنها برچسب خورده و مابقی بدون برچسب می باشند و از طریق بهینه سازی به وسیله ی دسته ی ذرات بدست می آیند. روش crf-matching نیمه نظارتی ، علاوه بر عدم نیاز به مجموعه داده ی آموزشی کاملاً برچسب خورده ، از دقت بیشتری نسبت به روش نظارتی برخوردار می باشد. حالت دوم مسئله ی ارتباط دهی داده ها در زمان بسته شدن دور رخ می دهد که با نام مسئله ی بازشناسی مکان شناخته می شود. بازشناسی دقیق مکان، سبب بهبود خطاهای ناشی از عدم قطعیت در ربات می گردد. در قسمت دوم این پایان نامه روشی دقیق و کارآمد برای بازشناسی مکان ارائه خواهد شد که از طریق ترکیب اطلاعات ظاهری صحنه و مختصات هندسی ویژگی های استخراج شده از صحنه مکان ربات را شناسایی می نماید. مشکل اصلی روش های ارائه شده برای بازشناسی مکان، نرخ یادآوری پایین این روش ها می باشد. به این معنی که فقط تعداد محدودی از مکان های قبلاً بازدید شده، تشخیص داده می شود. روش پیشنهادی در این پایان نامه با استفاده از الگوریتم بسته ای از واژگان بصری ، تعدادی از مکان های مشاهده شده را به عنوان نامزد بسته شدن دور مشخص می نماید و سپس با استفاده از crf-matching نیمه نظارتی صحت مکان شناسایی شده را بررسی می نماید. تعداد مکان های به طور صحیح بازیابی شده به وسیله ی روش ارائه شده در این پایان نامه تقریباً دو برابر سایر روش ها می باشد.
نرگس کتیرایی محمدعلی منتظری
با ظهور کامپیوتر و گسترش روز افزون اینترنت، دسترسی به ایده ها، مقالات، مستندات و دست نوشته های دیگران آسان تر گردیده است. این امر موجب تبادل سریع اطلاعات و در مقابل، سبب آسان تر شدن سرقت ادبی یا plagiarism شده است. از آنجا که در دانشگاه ها و سایر مراکز آموزشی، منابع علمی با سهولت بیشتری در دسترس کاربران قرار می گیرند، موضوع سرقت ادبی در این مراکز پررنگ تر و بالطبع از حساسیت بیشتری نیز برخوردار است. با توجه به این موضوع و نیز اهمیت رعایت حقوق افراد، از جمله نویسندگان و محققان، در سال های اخیر، پژوهشگران تحقیقاتی را جهت ارائه ی روش هایی برای کشف سرقت ادبی یا plagiarism detection، در متونی مانند پایان نامه ها، مقالات و سایر گزارشات علمی، آغاز و در ادامه تلاش خود را به سمت افزایش دقت روش ها معطوف داشته اند. دو مسئله در مراحل کشف سرقت ادبی مهم و مورد بحث است. اولین مسئله تعداد متونی است که مورد مقایسه قرار می گیرند. این متون گاهی بسیار زیاد و به چند هزار می رسد. بنابراین اولین گام، یافتن متون اصلی ایی است که احتمال تقلب متن مشکوک از آن ها بیشتر است. یکی از راه کارهای مطرح در کاهش تعداد مقایسه ها، طبقه بندی متون است. زیرا به طور طبیعی افراد از متون هم موضوع با کار خود استفاده می نمایند. مسئله ی دوم در کشف سرقت ادبی، مکان یابی دقیق عبارت های سرقت شده می باشد. در همین راستا در این پایان نامه، یک روش دو فازی، که هر کدام شامل چند مرحله می باشد، جهت تشخیص سرقت ادبی پیشنهاد گردیده است. در فاز اول، یک طبقه بند شبکه ی عصبی برای طبقه بندی متون تک برچسبه ارائه شده است. این طبقه بند از قاعده ی رقابتی و تصحیح خطا و یک دنباله ی هندسی برای تصحیح اوزان بین کلمات و موضوعات استفاده می کند. با این طبقه بند، از آنجا که هر متن مشکوک تنها با متون هم طبقه خود مقایسه می شود، تعداد مقایسه های متن مشکوک و متون اصلی کاهش می یابد. در فاز دوم، پس از پیش پردازش متون، در ابتدا به دلیل زیاد بودن احتمالی متون اصلی مربوط به طبقه ی متن مشکوک، تعدادی ازآن ها، که به متن مشکوک شبیه تر هستند، یافت می شود. در مرحله ی دوم، با استفاده از جملات و کلمات کلیدی مشابه در هر جفت جمله ی مربوط به متن مشکوک و اصلی، فرمولی برای یافتن درصد شباهت دو جمله، ارائه می شود. در مرحله ی سوم، با استفاده از یک حد آستانه و توالی جملات مشابه، مکان عبارات تقلب شده در دو متن، یافت می شود. در مرحله ی آخر، به دلیل وجود برخی از خطاهای احتمالی و هچنین گسسته یافت شدن برخی از عبارات، یک الگوریتم پس پردازش سه مرحله ای بر روی عبارات کشف شده، اعمال می شود. روش پیشنهادی در این پایان نامه، برای کشف تقلب، در متونی که نوع تقلب آن ها کلمه به کلمه و یا با ابهام کم می باشد، ارائه شده است. مقایسه ی این روش با کارهای انجام شده نیز در دو فاز انجام شده است. طبقه بند ارائه شده، نسبت به روش نزدیکترین همسایه، دقت بسیار بهتری دارد. این طبقه بند، در زمانی که تعداد موضوعات زیاد است، نتایج بهتری را نسبت به روش بیز ساده نشان می دهد، اما نسبت به ماشین بردار پشتیبان ضعیف عمل می کند. مقایسه ی فاز دوم، با چهار نفر برتر مسابقه ی کشف سرقت ادبی pan10، نشان می دهد که این الگوریتم در مورد تشخیص تقلب های کلمه به کلمه خوب عمل می کند و بعد از نفر اول نسبت به دیگران نتیجه بهتری دارد. در تقلب با ابهام کم، درصد فراخوانی این الگوریتم، نسبت به هر چهار نفر بهتر بوده، اما نیاز به کار بیشتر برای شناسایی یکسره ی عبارات و بهبود دقت دارد.
محمدتقی معین الغربایی عبدالرضا میرزایی
یادگیری ماشین یکی از شاخه های هوش مصنوعی می باشد که دامنهی تحقیقاتی وسیعی دارد. در مقالات مربوط به الگوریتم های تکاملی و روش های یادگیری ماشین، برخی از الگوریتم های تکاملی به عنوان نوعی از روشهای یادگیری ماشین استفاده شده است. با توجه به اینکه همواره الگوریتم های تکاملی به عنوان یادگیری ماشین به کار رفته است، ما در این پایان نامه به استفاده از روشهای یادگیری ماشین در بهبود الگوریتمهای تکاملی پرداختهایم. ایده اصلی در بهبود الگوریتم های تکاملی با استفاده از یادگیری ماشین این است که الگوریتم های تکاملی در حین جستجو اطلاعاتی دربارهی فضای جستجو و ویژگی های مسئله و جمعیت ذخیره میکنند. سپس یادگیری ماشین جهت تحلیل این داد ه ها استفاده میشود که موجب بهبود کارایی جستجو خواهد شد. در این راستا اطلاعات مفید میتواند برای فهم نحوهی جستجو و کمک به جستجوهای آینده جهت یافتن بهینه سراسری، استخراج شود. در بسیاری از کاربرد ها ثابت شده است، الگوریتم های تکاملی ای که روش های یادگیری ماشین را به کار میبرند، در سرعت همگرایی و کیفیت جواب(راه حل) موثر هستند. الگوریتم cma-es یکی از الگوریتم های تکاملی است که با نمونه گیری از یک توزیع نرمال، جمعیت جدید را به وجود می آورد. یکی از پارامترهای توزیع نرمال، ماتریس کوواریانس میباشد که در هر نسل به روز رسانی میشود و در کیفیت جمعیت جدید این الگوریتم و در نتیجه، هدایت تکامل نقش مهمی دارد. بنابراین چگونگی به روز رسانی این ماتریس حائز اهمیت می باشد. از طرف دیگر، مدل dcc-garch نیز یکی از روش های یادگیری ماشین است که در مدل های اقتصادی کابردهای فراوانی دارد. این مدل برای پیش بینی سری های زمانی چند متغیرهای استفاده میشود که هر یک ازجملات آن، از یک توزیع نرمال با میانگین صفر و کوواریانس h_t نمونه گیری شده باشد. این مدل برای پیش بینی جملهی بعدی سری زمانی، ماتریس کوواریانس آن را پیش بینی میکند، به طوریکه نمونه گیری از آن به احتمال زیاد منجر به ایجاد جملهی بعدی سری زمانی مورد نظر میشود. در این پایان نامه میخواهیم از مدل dcc-garch برای بهبود الگوریتم cma-es استفاده نماییم. به اینصورت که بهترین گام در هر نسل، معادل یک جمله از سری زمانی در نظر گرفته میشود و مدلdcc-garch از طریق این سری زمانی، ماتریس کوواریانس بهترین گام نسل آینده را پیش بینی میکند. سپس این ماتریس کوواریانس به صورت مستقیم و غیر مستقیم در به روز رسانی ماتریس کوواریانس الگوریتم cma-es استفاده میشود که نتایج و آزمایشات، بهبود قابل قبولی را نشان میدهند. کلمات کلیدی: 1- الگوریتم های تکاملی 2- یادگیری ماشین 3- الگوریتم cma-es 4- مدل dcc-garch
حسین باستان محمدعلی منتظری
از سال 2001 با ارائه مفاهیم اولیه شبکه روی تراشه توسط آزمایشگاه سیستم های کامپیوتری دانشگاه استانفورد، این ساختار به طور تدریجی جایگزین گذرگاه داده شد. هر چند امروزه شبکه روی تراشه به عنوان شبکه ارتباطی در سیستم های روی تراشه مورد پذیرش قرار گرفته است اما گذرگاه داده در برخی موارد عملکرد بهتری نسبت به این ساختار دارد. استفاده از گذرگاه داده در مواردی مانند انتقال بستههای کوچک، بسته های کنترلی، ارسال همه پخشی و چندپخشی عملکرد بهتری نسبت به شبکه روی تراشه ارائه می کند. بنابراین استفاده از ترکیب مناسب شبکه روی تراشه وگذرگاه داده به عنوان زیرساخت ارتباطی در سیستم روی تراشه، می تواند عملکرد بهتری نسبت به شبکه روی تراشه داشته باشد. نکته حائز اهمیت در این مسئله، دست یافتن به یک ترکیب مناسب می باشد. در این پژوهش ابتدا یک مدل تحلیلی برای گذرگاه داده بخش بندی شده ارائه شده و دقت آن بر اساس مقایسه با نتایج حاصل از شبیهسازی مورد ارزیابی قرار گرفته است. نتایج نشان می دهد رفتار مدل تحلیلی ارائه شده به رفتار سیستم شبیه سازی شده نزدیک است. بنابراین با به کارگیری این مدل تحلیلی در کنار مدل های تحلیلی شبکه روی تراشه، می توان به حل دقیق تر مسئله به دست آوردن ساختار ترکیبی مناسب، پرداخت. در ادامه این پژوهش با استفاده از این مدل تحلیلی و ترکیب آن با بهبود یافته مدل تحلیلی شبکه روی تراشه، یک مدل تحلیلی ترکیبی از گذرگاه داده و شبکه بخش بندی شده ارائه شده است. نمودارها نشان می دهند که نتایج مدل تحلیلی ترکیبی ارائه شده به نتایج حاصل از شبیه سازی نزدیک است. با استفاده از این مدل تحلیلی ترکیبی، حالت بهینه استفاده از مدل ترکیبی گذرگاه داده و شبکه روی تراشه، برای کاهش تاخیر ساختار ارتباطی ارائه شده است. نتایج حاصل از ساختار ترکیبی نشان می دهد حالت بهینه استفاده از گذرگاه داده، 10% از ترافیک تولیدی در هر گره در هر سیکل است. بنابراین می توان از گذرگاه داده بخش بندی شده برای عبور ترافیک های کنترلی و ترافیک های همه پخشی و چند پخشی استفاده کرد. این نوع ترافیک ها اگرچه حجم زیادی از کل ترافیک را تشکیل نمی دهند، ولی تاثیر زیادی بر روی تاخیر شبکه دارند.
سمیه رویین تن اردکانی محمد نادری دهکردی
خوشه بندی تکنیکی از داده¬کاوی است که تعدادی آیتم را می¬گیرد و آنها را براساس ویژگیها¬یشان درون خوشه¬ها قرار می¬دهد. آیتمهای درون هر خوشه بیشترین میزان شباهت را در ویژگی بخصوصی که از پیش مشخص شده است،با هم دارند و آیتمهای خوشه¬های مختلف بیشترین تفاوت را در آن ویژگی، نسبت به هم دارند. خوشه¬بندی انواع مختلفی دارد که k-means یکی از بهترین و ساده¬ترین آنهاست. این خوشه¬بندی به این دلیل که پایه¬ی برخی دیگر از انواع خوشه¬بندی¬هاست، دارای اهمیت است و تلاشهایی برای رفع محدودیتهای این خوشه¬بندی صورت گرفته است. در خوشه¬بندی k-means نقاط اولیه بصورت تصادفی انتخاب می¬شود پس اجراهای مختلف با مجموعه داده¬های یکسان، نتایج متفاوتی را حاصل می¬کند. همین مسئله گاهی سبب می شود این خوشه بندی به سمت مینیمم محلی همگرا شود که از معایب اصلی این خوشه¬بندی است و باید آن را به سمت مینیمم سراسری برد. ¬یکی از راه¬حلهای بکارگرفته شده استفاده از الگوریتمهای بهینه¬ساز است. الگوریتم رقابت کشورهای استعماری، الگوریتم اجتماع ذرات، الگوریتم ژنتیک و کلونی مورچگان از جمله مهمترین الگوریتمهای بهینه¬ساز است که برای رفع محدودیتهای خوشه¬بندی k-means بکار گرفته شده¬اند. الگوریتم ژنتیک جز محبوب¬ترین این الگوریتمهاست و تحقیقاتی برای بهتر ساختن k-means توسط آن صورت گرفته است. الگوریتم ژنتیک یک تکنیک برنامه نویسی است که از تکامل ژنتیکی به عنوان یک الگوی حل مسئله استفاده می کند. هر راه حل کاندید را ارزیابی می کند که اکثر آنها به صورت تصادفی انتخاب می شوند. الگوریتم ژنتیک بدلیل دارابودن عملگرهایی نظیر جهش تضمین می¬کند که کل فضای مسئله را مورد بررسی قرار دهد بنابراین برای رفع مشکل خوشه¬بندی k-means و جلوگیری از همگرا شدن خوشه¬بندی k-means به مینیمم محلی کارساز است. الگوریتم ژنتیک ساده فقط با یک جمعیت اولیه درگیر است که با پارامترهای عملگرهای ژنتیک ثابت انتخاب شده است و نیازمند زمان زیادی جهت انجام محاسبات فاصله و تکرارهای متوالی است. در یک الگوریتم ژنتیک ساده فقط یک نسل به همراه عملگرهای بکاررفته در آن وجود دارد. الگوریتم ژنتیک با توجه به طبیعت موازی جستجوی ژنتیکی و زمانبر بودن محاسبات کاندیدای خوبی برای موازی¬سازی است. در این پایان¬نامه از الگوریتم ژنتیک اصلاح شده¬ استفاده می¬گردد که بصورت موازی پیاده¬سازی شده است. برای اینکه بتوان یک برنامه را ازحالت اجرای ترتیبی که حالت معمول در اجرای برنامه¬هاست، به حالت موازی برد، باید بتوان برنامه را به چند برنامه کوچکتر تقسیم کرد تا هر بخش بتواند بصورت همزمان با استفاده از منابع محاسباتی پردازش گردند و نتیجه دلخواه را تولید کنند. متد پیشنهادی این پایان¬نامه به این دلیل که دارای چارچوبی مشابه با الگوریتم ژنتیک معمول است، قابلیت اجرا به صورت موازی¬ را دارد. همچنین الگوریتم ژنتیک از ابزارهای مناسب در مسائل چندهدفه است. با استفاده از این ویژگی در متد پیشنهادی پایان¬نامه از الگوریتم ژنتیک به گونه¬ای استفاده شده است که ابتدا دور بودن مراکز اولیه خوشه¬ها را مورد بررسی قرار دهد و سپس از میان دورترین مراکز خوشه بندیهایی که خوشه¬های متراکم¬تری دارند را بعنوان خوشه¬بندیهای برتر انتخاب ¬کند. بصورت کلی هدف ارائه¬ی الگوریتم ژنتیک بهبودیافته¬ای است که بصورت بهینه نسبت به الگوریتم ژنتیک ساده، خوشه¬بندی k-means را انجام ¬دهد و به بهبود نسبی هم در دقت و هم در سرعت دست یابد.
بهزاد سیف الدین هومانی محمدعلی منتظری
هدف اصلی این پروژه، استفاده از خصوصیات بیومتریک افراد به منظور استخراج اطلاعات بیومتریک به منظور ایجاد کاربردی نوین در جهت به کارگیری در الگوریتم های رمزنگاری نامتقارن می باشد (که در این پروژه در قبال الگوریتم رمزنگاری rsa مورد استفاده قرار گرفته است). یکی از این خصوصیات؛ خصوصیات چهره افراد است که برای استخراج اطلاعات مربوط به آن، سیستم پردازش تصویر پیاده سازی می گردد. با استفاده از سیستمِ پردازش تصویر، کدهایی منحصر به فرد تولید و به جای توان عمومی به الگوریتمِ rsa اِعمال می شود. روش انجام پروژه بدین صورت است که بعد از آشنایی کامل با تعاریف امنیت اطلاعات و رمزنگاری، به شناسایی روش های رمزنگاری پرداخته می شود. در مرحله بعد، روش های مختلف رمزنگاری با یکدیگر مقایسه می شوند تا بتوان از روی نتایجِ این مقایسه ها، آن دسته از روش هایی که قابلیت اعمالِ کدهای استخراج شده از پردازش تصویر بر روی آنها وجود دارند، شناسایی گردند. بعد از این بررسی مشخص می گردد که الگوریتم های رمزنگاری نامتقارن با سهولت بیشتری امکان استفاده از این کدها را داشته و می توان در کلید عمومی آنها از این کدها استفاده نمود که پرکاربردترین الگوریتم رمزنگاری نامتقارن؛ یعنی الگوریتم رمزنگاری rsa انتخاب می شود. با جمع بندی و مقایسه نتایجِ به دست آمده از حملاتِ صورت گرفته بر روی الگوریتمِ rsa، این نتیجه حاصل می شود که می توان کد استخراج شده از خصوصیات چهره فرد را به عنوان توان عمومی در کلید عمومی استفاده نمود. با انجام چنین عملی، کدی که در خروجی سیستمِ پردازش تصویر تولید می شود، دو ویژگی اصلی خواهد داشت. اولین ویژگیِ آن، منحصر به فرد بودن کد تولید شده است که دستیابی به آن را دشوار می کند و دومین ویژگیِ کد تولید شده این است که چون به صورت لحظه ای و با توافق همزمان طرفین ایجاد می گردد، لذا به عنوان ابزاری برای تأیید هویت نیز محسوب می شود.
الهام پاتو محمد داورپناه جزی
با ظهور پدیده های اطلاعاتی و ارتباطاتی همه ابعاد زندگی بشر دستخوش تغییر شد. محیط های آموزشی یکی از تاثیرپذیرترین حوزه ها در این زمینه است. حجم عظیم اطلاعاتی که ظرف مدتی کوتاه چند برابر شده و به سرعت منتشر می شود جوامع بشری را در آستانه ورود به دنیایی قرار داده است که دستیابی و استفاده از دانش کلید اصلی موفقیت محسوب می شود. کاملاً واضح است که پیشرفت کشورها در گرو تربیت نسلی است که از همان سال های ابتدای تحصیل با فناوری های اطلاعاتی و ارتباطاتی آشنا باشند و برای استفاده از آن آموزش دیده باشند. توانایی استفاده مفید از ابزارهای فناوری اطلاعات و ارتباطات مستلزم این است که نقش دانش آموز از گیرنده اطلاعات تغییر نماید. دانش آموزان باید بتوانند خود جستجوگر اطلاعات باشند، و به این ترتیب دیگر روش های تدریس سنتی پاسخگوی نیازهای فراگیران نیست. این پژوهش به ارائه چارچوبی جهت استفاده از فناوری اطلاعات و ارتباطات در دبستان ها به منظور توانمندسازی دانش آموزان در زمینه مورد بحث می پردازد. ابتدا شیوه های تدریس سنتی و معایب آن را مورد بررسی قرار می دهد، سپس به چالش های استفاده از فناوری اطلاعات و ارتباطات در آموزش می پردازد و در انتها چارچوب مورد نظر را ارائه می کند. برای ارائه چارچوب از نظرات متخصصان حوزه فناوری اطلاعات و ارتباطات، معلمان و اساتید دانشگاه استفاده شده است. در این چارچوب امکانات و زیرساخت های مورد نیاز برای استفاده از فناوری های نوین اطلاعاتی و ارتباطی در مدارس شرح داده می شود و سپس چگونگی استفاده از این امکانات بیان می گردد. از ویژگی های دیگر این چارچوب بررسی توانایی های مورد نیاز معلمان در استفاده از قابلیت های فناوری اطلاعات و ارتباطات در پیشبرد آموزش است. برای ارزیابی چارچوب پیشنهادی 16 معیار تعیین شد که در واقع هر معیار وجود یک ویژگی در چارچوب را بررسی می کند. این ویژگی ها به طور کلی قابلیت های اجرایی چارچوب را با توجه به شرایط و امکانات موجود می سنجد. نتایج حاصل از ارزیابی چارچوب نشان داد که چارچوب مورد پذیرش متخصصان حوزه فناوری اطلاعات و ارتباطات و آموزش ابتدایی قرار گرفت و موفق به کسب امتیاز 95/87 از 120 امتیاز شد.
فاطمه زهرا حیدری کبریتی احمد براآنی
در سالهای اخیر با توجه به رشد سریع وب جهانی، تحقیقات وسیعی پیرامون مدل کردن رفتار پیمایشیِ کاربران در وب¬سایت¬ها انجام گرفته است. در این راستا کاربردکاوی وب با هدف به¬دست آوردن الگوهای رفتار پیمایشی کاربران وب، مورد استفاده بسیاری از محققان قرار گرفته است. به¬طورکلی کاربران وب رفتارهای متفاوتی متناسب با نیازهای اطلاعاتی و وظایف مورد علاقه خود در بازدید از وب¬سایت¬ها از خود نشان می¬دهند، تمامی رفتارهای پیمایشی کاربران در فایل¬های ثبت وب قابل ردیابی است. یکی از تکنیک¬های مورد استفاده در کاربرد کاوی¬¬ وب خوشه¬بندی کاربران وب می¬باشد. در تکنیک خوشه¬بندی کاربرانی که رفتار پیمایشی مشابهی دارند در یک خوشه قرار می گیرند. هر خوشه منجر به ایجاد پروفایل¬های کاربری می¬شود که در برنامه¬های کاربردی مانند واکشی اولیه و حافظه نهان مورد استفاده قرار می¬گیرد. تکنیک¬های متداول و استاندارد کاربرد کاوی ¬وب برای خوشه¬بندی کاربران¬وب می¬تواند الگوهای کاربردی را مستقیماً کشف کند، اما این تکنیک¬ها به-طور خودکار نمی¬توانند مشخصات یا کیفیت عامل¬های پنهانی که منجر به کشف الگوهای پیمایشی مشترک می¬شوند را تعیین کنند. بنابراین نیاز به گسترش تکنیک¬هایی می¬باشد تا بتوان بصورت خودکار اهداف اساسی پیمایشی کاربران را شناسایی و رابطه معنایی پنهان میان کاربران-وب و همچنین رابطه معنایی پنهان بین کاربران¬وب و اشیاء وب را استخراج کرد. در این پژوهش، روشی براساس آنالیز معنایی پنهان احتمالاتی پیشنهاد می¬شود که مشخصات ذاتی رفتار پیمایشی کاربران را مشخص می-کند. روش پیشنهادی فاکتورهای پنهان به¬دست¬آمده را جهت خوشه¬بندی¬ الگوهای پیمایشی کاربران مورد استفاده قرار می¬¬دهد و پروفایل¬های کاربری را ایجاد می¬کند. نتایج خوشه¬بندی برای پیش¬بینی و واکشی درخواست¬های وب گروه¬های کاربران مورد استفاده و ارزیابی قرار می-گیرد. کارایی و برتری روش خوشه¬بندی کاربران از طریق آزمایش بر روی فایل¬¬های ثبت واقعی نشان داده می¬شود. روش پیشنهادی برای گروه-بندی کاربران وب و واکشی اولیه با کارهای قبلی مقایسه شده و نتایج به¬دست آمده کارایی بهتر و میزان دقت بالای روش پیشنهادی را در مقایسه با روش¬های دیگر از خود نشان می¬دهد.
حسین محمودی محمدعلی منتظری
امروزه با پیشرفت های چشمگیر در صنعت الکترونیک و نیاز روزافزون به تکنولوژی های کنترلی، کاربرد و اهمیت سیستم های تعبیه شده نیز بیشتر شده است تا جاییکه سیستم های تعبیه شده از مهمترین زمینه های پژوهشی در سالهای اخیر محسوب می شوند. در اکثر مواقع، عملیات در یک سیستم تعبیه شده باید در زمان کوتاه و مناسبی اجرا شوند، از اینرو عموماً اکثر سیستم های تعبیه شده، بی درنگ می باشند. تجهیزات نظامی و صنعتی، تلفن همراه و کاربردهای تجاری همچون دستگاههای خودپرداز و سیستم های هوشمند، نمونه هایی از سیستم های تعبیه شده بی درنگ می باشند.الگوریتم پیشنهادی ما در این پروژه، یک الگوریتم سه سطحی می باشد که در سطح اول یک روش جدید برای تفکیک وظایف تناوبی از وظایف غیرتناوبی متناسب با تعداد هسته های موجود ارائه می شود. سطح دوم از دو قسمت تشکیل می شود. در قسمت اول یک الگوریتم جدید برای توزیع وظایف تناوبی بین هسته های مربوط به آن ها که در سطح اول الگوریتم مشخص شده، ارائه می شود و در قسمت دوم الگوریتم توزیع وظایف غیرتناوبی بین هسته های مشخص شده برای آن ها ، مطرح می شود. در سطح سوم الگوریتم جدیدی برای تنظیم فرکانس و ولتاژ سررسید محور بیان می کنیم. نتایج شبیه سازی نشان می دهد که الگوریتم پیشنهادی ما در مقایسه با الگوریتم های موجود، در حین اینکه باعث کاهش مصرف انرژی کل سیستم می شود، بهره وری و کارایی سیستم و همچنین زمان پاسخ وظایف غیر تناوبی را بهبود بخشیده است و با توجه به تامین سررسیدهای زمانی بیشتر برای وظایف تناوبی وکاهش زمان پاسخ وظایف غیرتناوبی با حفظ میزان کارایی و پایین بودن نسبی مرتبه زمانی اجرای الگوریتم، کیفیت سیستم افزایش پیدا خواهد کرد.
فاطمه درویشی بدرآبادی محمدعلی منتظری
با رشد و توسعه تکنولوژی در زندگی بشر، نیاز به رشد و توسعه سیستم های تعبیه شده که بخش عمده ای از سیستم های دیجیتال را شامل می شوند هم بیشتر می شود.ازجمله مشخصه های اصلی یک سیستم تعبیه شده، بی درنگ بودن و مصرف انرژی مناسب می باشد بعلاوه اجرای یک برنامه شامل وظایف مختلفی است که هرکدام منابع خاص خود را از سیستم می طلبند حال اگر این منابع در زمان مناسب در اختیار وظایف قرار نگیرد، سیستم نمی تواند بازده و کارایی مناسبی داشته باشد بنابراین وجود یک زمانبند مناسب برای چنین سیستم هایی از اهمیت ویژه ای برخوردار است. محدودیت مصرف انرژی در سیستم های تعبیه شده، بسیار حائز اهمیت است این اهمیت از آنجا ناشی می شود که بسیاری از این سیستم ها، مبتنی بر باطری هستند و اغلب مواقع امکان شارژ مجدد باطری وجود ندارد و درصورت اتمام انرژی موجود در باطری، سیستم از کار خواهد افتاد در چنین مواقعی استفاده از برداشتگرهای انرژی می تواند راهکار مناسبی برای غلبه بر محدودیت انرژی سیستم باشد. الگوریتم های زمانبندی زیادی در زمینه بی درنگ بودن و بهبود مصرف انرژی ارائه شده است اما هرکدام دارای محدودیت ها و نواقصی می باشند در اغلب مطالعات انجام شده از باطری ایده آل بعنوان منبع انرژی که مقدار معین انرژی را در یک ولتاژ خروجی ثابت، ذخیره یا پخش می کند استفاده شده است و از تاثیر ضریب شارژ/دشارژ باطری در میزان انرژی منتقل شده، صرف نظر شده است لیکن این امر همیشه صحیح نیست و طراحی بر مبنای این مدل ساده و حداقل کردن میانگین مصرف انرژی لزوما منجر به بهینه شدن طول عمر باطری نمی شود.