نام پژوهشگر: شهریار محمدی
محمد میرزایی محمد جعفر تارخ
بانکداری همواره یک فعالیت شدیداً اطلاعاتی بوده است. مخصوصاً در چند دهه ی اخیر فناوری اطلاعات، تأثیر انکار ناپذیری روی صنعت بانکداری داشته است. ظهور خدمات بانکداری الکترونیک، روش خدمات مالی در سطح مشتری را دچار تحول نموده است. با استفاده از این خدمات بانک ها می توانند هزینه های قابل توجهی را صرفه جویی نمایند.، از تعداد شعبه های خود کاسته و شمارکارمندان خود را کاهش دهند. اما در صورتی که مشتریان این خدمات را نپذیرند و از آن ها استفاده نکنند؛ بانک ها نمی توانند از این مزایا بهره ببرند. در سال 1370 تعدادی از بانک های ایرانی ارائه ی برخی خدمات بانکداری الکترونیک را آغاز کردند؛ اما مفهوم بانکداری الکترونیک برای بسیاری از مشتریان هنوز ناشناخته است. هدف این پژوهش، شناخت عوامل موثر در پذیرش و استفاده از این خدمات توسط مشتریان و اولویت بندی این خدمات با استفاده از روش «فرآیند تحلیل سلسله مراتبی»، بر مبنای عوامل موثر در پذیرش آن ها توسط مشتری می باشد. در این مطالعه عوامل موثر در پذیرش خدمات بانکداری الکترونیک، با توجه به ادبیات پژوهشی بررسی شده، شناسایی و یک مدل نظری که شامل ویژگی های فناوری و ویژگی های آماری پذیرندگان می باشد، توسعه داده شده و سپس مدل بر اساس سه خدمت پرداخت قبوض، انتقال وجوه و پرداخت وجوه، مورد ارزیابی قرار گرفته است. در نهایت خدمات بانکداری الکترونیک به صورت کلی و به تفکیک برای هرکدام از این خدمات اولویت بندی شده اند.
صدیقه اردست شهریار محمدی
همزمان با توسعه بنادر و پیچیدگی فرآیندهای حمل و نقل، مشکلاتی در زنجیره تامین جهانی بوجود آمده است. امروزه از تکنولوژیهای جدید به عنوان راه حلی موثر جهت کنترل کیفیت خدمات و مدیریت بهتر فرآیندها استفاده می شود. یکی از مطرح ترین و موثرترین تکنولوژی های موجود که برای کنتـرل حمل و نقل در بنـادر می توان از آن استفاده نمود، تکنـولوژی rfid می باشد. از مزایای مهم تکنولوژی rfid می توان به خودکار نمودن فرآیندها، از طریق فراهم سازی سیستم های تصمیم گیری بر مبنای داده های صحیح در زمان واقعی اشاره نمود. تحقیق حاضر به دنبال ارائه مدلی کارا و موثر بر مبنای تکنولوژی rfid، برای بهینه سازی فرآیند حمل و نقل کانتینری در بنادر می باشد. این تحقیق در سه محور سازماندهی شده است: محور اول به ارائه نقشه راهی برای پذیرش تکنولوژی های نوین در بنادر و چارچوبی جهت ارزیابی چگونگی بهره مندی از فناوری rfid، می پردازد. در محور دوم، بر مبنای تجربیات بدست آمده از مطرح ترین بنادر بین المللی که هم اکنون مجهز به تکنولوژی rfid می باشند، چرخه سیستم rfid در بنادر طراحی و مدل پیشنهادی تحقیق ارائه می گردد. مضافاً به اینکه این مدل از تجربیات متخصصان داخلی و نتایج حاصل از ارزیابی محیطی و فنی بندر بوشهر بهره مند گردیده است. با شناخت متغیرهای مفهومی موجود در مدل و تحلیل داده های حاصل از پرسشنامه تدوین شده و اخذ مجدد نظرات خبرگان تکنولوژی rfid و کارشناسان امور بندری و دریایی، مدل نهایی تحقیق در محور سوم اثبات گردیده است. براساس نتایج بدست آمده، مدل ارائه شده در این تحقیق از کارایی لازم جهت بهبود وضعیت حمل و نقل کانتینری در بندر بوشهر برخوردار بوده و می تواند به عنوان الگویی در سایر بنادر ایران مورد استفاده قرار گیرد.
سمانه براتی مصطفی عابدزاده
پیشرفت فناوری و توسعه فناوری های سیار منجر به شکل گیری نوع جدیدی از تجارت الکترونیکی تحت عنوان تجارت سیار شده است. در این نوع تجارت ارتباطات به صورت سریع و بی سیمی صورت می گیرد. تجارت سیار عبارت است از خرید و فروش کالاها و خدمات با استفاده از وسایل بی سیمی از قبیل تلفن های همراه یا کمک داده های شخصی. با وجود آنکه هنوز بسیاری از سئوالات و ابهامات فنی، تجاری و قانونی در زمینه تجارت سیار باقی مانده است اما امتیازات منحصر به فرد این پدیده منجر به رشد سریع بکارگیری ابزارهای همراه در مبادلات تجاری و به تبع آن بازاریابی کالاها و خدمات، حتی در کشورهای در حال توسعه شده است، به گونه ای که در بسیاری از کشورهای در حال توسعه تجارت سیار به عنوان گزینه ای برای تسهیلات مخابراتی در نظر گرفته شده است. کشور ما نیز همانند سایر کشورهای درحال توسعه ناگزیر به ورود به عرصه تجارت سیار می باشد. اما پیش از ورود به این عرصه شناسایی نیازمندی های پیاده سازی تجارت سیار ضروری می باشد. در این تحقیق ملزومات پیاده سازی تجارت سیار بررسی شده و یک مدل مفهومی برای ابعاد مختلف نیازمندی های پیاده سازی تجارت سیار ارائه شده است. در ادامه با استفاده از تجربیات خبرگان تجارت الکترونیک و سیار میزان اهمیت عوامل استخراج شده و عوامل موثر در پیاده سازی تجارت سیار در ایران و موانع آن بررسی شده است.
احسان صبوری شهریار محمدی
هدف از این پایانامه ارائه یک مدل کارا برای ایجاد یک ارتباط گمنام در شبکه های نقطه به نقطه می باشد. برای این منظور روش مسیردوگانه ارائه شد. این روش با ایجاد دو مسیر متفاوت برای ارسال و دریافت داده ها، اطلاعات را از دو مسیر متفاوت انتقال می دهد. این روش گمنامی فرستنده یا آغاز کننده ارتباط را فرآهم می کند. این یک روش مبتنی بر تک پیامی می باشد. یعنی برای ارسال داده ها، به ازای هر پیام تنها یک پیام ارسال می شود. همچنین این روش یک روش مبتنی بر مسیر نیز می باشد. به این صورت که مسیر ارسال داده ها در ابتدای کار ایجاد می شود. از آنجا که این روش از احتمال برای تغییر مسیرهای ساخته شده بهره گرفته است می توان آن را در دسته روش های مبتنی بر احتمال نیز در نظر گرفت. در نتیجه می توان این روش را یک روش مبتنی بر تک پیامی، مسیر و احتمال دانست. این روش در برابر حملات آنالیز ترافیک شبکه، آنالیز زمانی، حملات ttl مقاوم بوده و همچنین با کمک گرفتن از ترافیک ساختگی در برابر شنود محلی نیز مقاومت از خود نشان می دهد. ولی این روش مانند بسیاری از روش های دیگر در برابر روش های حملات اختلال در سرویس دهی آسیب پذیر می باشد. این آسیب پذیری باعث می شود در صورتی که نفوذگران منابع کافی در اختیار داشته باشند سیستم را از کار بیاندازند. یکی دیگر از مواردی که در این سیستم مهم می باشد مسئله مربوط به سوپرنودها می باشد. در این روش پیشنهاد می شود که از چندین روش برای افزایش کارایی و افزایش قابلیت اطمنیان سیستم استفاده کرد. همچنین به منظور افزایش کارایی در سوپرنودها و کاهش زمان سرویس دهی به گره ها از روش hrrn ارائه شده در این پایان نامه استفاده کرد. این روش با در نظر گرفتن قحطی در حین سرویس دهی به درخواست ها، میانگین زمان سرویس دهی به درخواست های مربوط به گره ها را کاهش می دهد. دیگر مسئله مربوط به سوپرنودها زمانی است که گره اطلاعات دیگر گره ها را درخواست می کند. برای بالابردن کارایی سیستم پیشنهاد شد که با توجه به سرعت شبکه، هر گره به اندازه مورد نیاز خود اطلاعات لازم را از سوپرنود درخواست کند. حداقل تعداد گره ها که می تواند گمنامی را تضمین کند باید بیش از دو عدد باشد. در نتیجه اگر سرعت بسیار کم باشد، گره با درخواست اطلاعات تنها دو گره می توند ارتباط خود را ایجاد کند. برای تحلیل کارایی روش مسیردوگانه از شبیه سازی کامپیوتری استفاده شده است. در این شبیه سازی روش ارائه شده با روش crowds که یک روش بسیار معروف مقایسه شده است. این مقایسه در شرایط و حالات مختلف بررسی شده و نتایج آن شرح داده شده است. برای مقایسه این دو روش پارامترهای اندازه حجم ارسالی داده ها، ترافیک شبکه، خروج تصادفی گره ها از شبکه، تغییر تعداد گره های شبکه مورد بررسی قرار گرفته اند. به این صورت که با ثابت نگه داشتن شرایط و تغییر پارامتر خاص، تاثیر تغییر آن پارامترها بر کارایی دو روش بررسی شد. در این بررسی نشان داده شد که روش مسیردوگانه در تمام شرایط بررسی کارایی بسیار بهتری نسبت به روش crowds از خود نشان می دهد. بیشترین میزان افزایش کارایی مربوط به زمانی است که ترافیک شبکه وحجم ارسالی افزایش پیدا کند. در این شرایط روش مسیردوگانه بیشترین کارایی را نشان می دهد. یکی دیگر از مواردی که به بررسی و مقایسه آن پرداخته شد مقایسه قابلیت اطمینان این دو روش می باشد. برای این کار در شرایط مختلف تعدادی از گره های شبکه را به صورت تصادفی از شبکه خارج کرده و بررسی می شود این عمل چه تاثیری بر دو روش دارد. همانطور که نشان داده شد در کل روش crowds نسبت به خروج گره ها از شبکه حساسیت کمتری از خود نشان داده و در نتیجه قابلیت اطمینان بالاتری نسبت به روش مسیردوگانه دارد. اما با توجه به نتایج آزمایش که در بخش قبل بررسی شد، روش مسیردوگانه هنگامی که ترافیک شبکه افزایش پیدا می کند کارایی آن نسبت به روش crowds در دراز مدت بیشتر است. در یک نتیجه گیری کلی روش مسیردوگانه نسبت به روش crowds کارایی بهتری دارد اما قابلیت اطمینان روش crowds در زمانی که ترافیک شبکه کم است از روش مسیردوگانه بهتر است. اما با افزایش بار ترافیک شبکه کارایی روش مسیردوگانه بهتر می گردد. در نتیجه روش مسیردوگانه در شرایط افزایش ترافیک شبکه بسیار بهتر از روش crowds عمل می کند.
سارا عاشوری شهریار محمدی
در دنیای متغیر و رقابتی، افراد سعی می کنند با پیش بینی رویدادهای آینده بهترین و مناسب ترین واکنش ها را برنامه ریزی کنند. یکی از جنبه های رقابتی زندگی انسان بعد اقتصادی آن است. افراد همواره سعی می کنند در جایی سرمایه گذاری کنند که بیشترین سود را داشته باشد. اما عوامل ناشناخته موثر بر بازار رقابتی موجود، موجبات عدم اطمینان در سرمایه گذاری را فراهم کرده که امری نامطلوب است. با پیش بینی شرایط در آینده می توان عدم اطمینان را کاهش داد. یکی از مهمترین موضوعاتی که در زمینه سرمایه گذاری مطرح است، آگاهی از وضعیت فعالیت شرکت ها از نظر اقتصادی است. زیرا سرمایه گذاری در شرکت هایی که در شرف ورشکستگی هستند، باعث هدررفتن سرمایه می شود. بنابراین پیش بینی ورشکستگی شرکت ها یکی از موضوعات مورد توجه برای تحقیق است. از روش های مختلفی برای پیش بینی می توان استفاده کرد. به کارگیری روش های آماری و کلاسیک سابقه طولانی در پیش بین ورشکستگی شرکت ها دارند در حالی که روش های داده کاوی و هوش مصنوعی به تازگی در این زمینه مورد استفاده قرار می گیرند. در این پژوهش سعی بر آن است تا ترکیبی از روش های داده کاوی شامل شبکه های عصبی و بردار پشتیبان ماشین و درخت دسته بندی و رگرسیون، برای پیش بینی هرچه دقیق تر ورشکستگی یا تداوم فعالیت شرکت ها مورد استفاده قرار گیرد و نتایج حاصل از آن با خروجی مدل آماری تحلیل ممیزی چندگانه مقایسه شود.
فروغ شباهنگ شهریار محمدی
کارت هوشمند کارتی ژلاستیکی در اندازه کارت اعتباری است
حسین جدیدالاسلامی شهریار محمدی
شبکه های حسگر بی سیم، شبکه هایی متشکّل از تعداد زیادی نود حسگر با تراکم بالا، کاربردهای متنوّع در حوزه های نظارت و ردیابی، منابع محدود و بدون زیرساخت هستند. این شبکه ها به دلایلی مانند کانال ارتباطی ناامن و ارتباطات بی سیم، مشکلات امنیتی فراوانی دارند. بنابراین، تأمین امنیت یک نیازمندی حیاتی برای این شبکه ها است. از سوی دیگر، جهت مواجهه ی با انواع نفوذها در حوزه ی امنیت اطلاعات، مکانیزم های امنیتی فراوانی ایجاد شده اند؛ یکی از مهم ترین این ابزارها، سیستم تشخیص نفوذ می باشد. سیستم تشخیص نفوذ، سیستمی نرم افزاری یا سخت افزاری است که می تواند بر ترافیک محیط عملیاتی مورد نظر نظارت کند، آن را تحلیل نموده و حملات را کشف نماید. بنابراین، می توان با بهره گیری از سیستم های تشخیص نفوذ در حوزه ی شبکه های حسگر بی سیم، سطح امنیت را در این شبکه ها افزایش داد. در این زمینه تحقیقاتی انجام شده است که غالباً ناقص و خاص-منظوره هستند و عملاً اثری از تحقیق جامعی در این حوزه دیده نمی شود. این تحقیق بر آن است که با توجه به ادبیات موضوع و تحقیقات انجام شده، به بررسی موضوع حیاتی امنیت و حل مسأله ی تشخیص نفوذ در شبکه های حسگر بی سیم، البته با دیدی جامع و دقیق بپردازد. بدین منظور با بررسی ابعاد مختلف سیستم های تشخیص نفوذ، شبکه های حسگر بی سیم و امنیت در این شبکه ها، 3 پیشنهاد ارائه نموده است: نخست، بکارگیری یک معماری تشخیص نفوذ سلسله مراتبی، خوشه بندی، توزیعی، استاتیک و ناهمگن؛ دوم، بکارگیری پروتکل مسیریابی سلسله مراتبی leach، البته با تغییرات اندک؛ سوم، بهره گیری از دو نوع سیستم تشخیص نفوذ به نام های سیستم تشخیص نفوذ مبتنی بر سرخوشه ، مستقرّ بر سرخوشه ها و سیستم تشخیص نفوذ مبتنی بر سطح کل شبکه ی حسگر بی سیم ، مستقرّ بر روی سرور مدیریت مرکزی. بنابراین هدف این پایان نامه استقرار همه ی انواع سیستم های تشخیص نفوذ در قالب یک راه حل جامع و یکپارچه، به عنوان یک لایه ی دفاعی-امنیتی جدید و افزودن آن به زیرساخت امنیتی شبکه های حسگر بی سیم می باشد.
مصطفی رحمانپور رضا اراهیمی آتانی
در عصر حاضر یافتن مکانی که تولید یا کسب و کار در آن انجام می شود بدون وابستگی به سیستم های فناوری اطلاعات شاید دوراز ذهن به نظر برسد به طور مثال سیستم های یکپارچه تولیدی- صنعتی ترکیبی ساخت یافته از اجزای متعدد سخت افزاری و نرم افزاری است که برای ارتباط و تبادل اطلاعات با یکدیگر از بستری مانند شبکه استفاده می نمایند. چنین سیستم هایی با وجود داشتن مزایای زیاد دارای معایبی نیز هستند. شاید بزرگترین عیب این سیستم ها تامین امنیت و یکپارچگی آنها در برابر مخاطرات فناوری اطلاعات و تبعات ناشی از اختلال در آنهاست. برای برطرف کردن این نقیصه طرح های سازمانی متفاوتی در حوزه های مختلف مانند امنیت، ایمنی، شرایط اضطراری، .... معرفی گردیده است که جامع ترین این طرح ها، طرح مقابله با بحران های فناوری اطلاعات یا itcp است. یکی از صنایع مادر و مهم در هر کشور که پیشرفت آن نشان دهنده رشد و بالندگی کشور در فناوری های سطح بالا می باشد صنایع کشتی سازی است. فرآیند ساخت کشتی، فناوری های مرتبط و دانش کسب شده از آن، حاصل تلاش تیمهای مختلف و فعالیت گروهی بخشهای زیادی از یک صنعت کشتی سازی می باشد. ناگفته پیداست که بستر ارتباطی این فعالیتها و تیمها عمدتا زیرساختهای نرم افزاری و سخت افزاری موجود در حوزه فناوری اطلاعات می باشد و آسیب دیدن این زیرساختها می تواند فرایند جریان کار را مختل کرده و ضررهای سنگینی به سیستم تحمیل نماید. بنابراین برای اطمینان از تداوم جریان کار در هنگام بروز حملات و حوادث مرتبط با فناوری اطلاعات تهیه و اجرای itcp اجتناب ناپذیر به نظرمی رسد. دراین پایان نامه الزامات، شرایط، روند تدوین itcpو نمونه ای از آن برای یک صنعت تشریح شده است که می توان به عنوان الگویی برای سایر محیط های تجاری، صنعتی و اداری استفاده نمود.
فرزاد توکلی شهریار محمدی
بانکداری همراه روش جدیدی برای انجام تراکنشهای بانکی توسط مشتریان می باشد. انواع مختلفی از بانکداری همراه وجود دارند مانند بانکداری همراه مبتنی بر wap (wireless application protocol) ، بانکداری همراه مبتنی بر bluetooth و بانکداری همراه مبتنی بر پیام کوتاه. در این بین بانکداری مبتنی بر پیام کوتاه از محبوبیت بیشتری برخوردار است که به دلایل آن خواهیم پرداخت. اما در مقابل امنیت تبادل پیام کوتاه با چالشهای بسیاری مواجه است که باعث شده تا آنچنان که باید و شاید نتواند جایگاه خود را در عرصه بانکداری همراه بدست آورد. در این پایان نامه سعی برآن شده است که مدلی جدید برای رمزگذاری پیام کوتاه مبتنی بر الگوریتم رمزنگاری متقارن با استفاده از one time password(otp) ارائه شود. در عین حال مشکلات استفاده از otp در شبکه سلولی علی الخصوص بین اپراتورها وحتی در حالت فراگردی بررسی شده و راه حل مناسبی ارائه گردد. ضمناً با توجه به محدودیت منابع مانند پردازنده و انرژی (باطری) از الگوریتم هایی با کمترین نیاز به منابع سیستم در مدل ارائه شده استفاده شده تا قابلیت پیاده سازی بر روی اکثر ادوات همراه را داشته باشد. روش تحقیق این پایان نامه عمدتاً مبتنی بر مدل سازی بوده و برای اثبات کارایی مدل پیشنهادی از دو مسیر اقدام شده است؛ یکی بررسی اصول سرویسهای امن به تفکیک و دیگری تاثیر حملات شناخته شده بر روی بانکداری همراه و اثبات کارایی مدل نسبت به هر حمله می باشد.
فرید جوانی شهریار محمدی
همراه با رشد روز افزون استفاده از کارت های اعتباری در تراکنش های اینترنتی و در حالت کلی تر تجارت الکترونیکی، نیاز به معماری های امنیتی دقیق تر و سیستم های پرداخت امن تر بیشتر احساس می شود. راه حل های بسیاری برای مقابله با دو مشکل عمده تراکنش های اینترنتی، phishing و حملات مرتبط با اطلاعات محرمانه ذخیره شده کارت های اعتباری، ارائه شده اند. استاندارد امنیت اطلاعات در صنعت کارت های پرداخت راه کارهایی را برای افزایش امنیت اطلاعات ذخیره شده کارت های پرداخت توصیه می کند و روش های مختلف تصدیق هویت طرفین نیز در صدد مقابله با phisher ها می باشند. اما این تمهیدات برای مقابله با این تهدیدات تا به امروز کافی نبوده اند. پروتکل 3d-secure پرکاربردترین سیستم پرداخت الکترونیکی نیز از این حملات و تهدید ها مصون نیست. در این پایان نامه، ما یک سیستم پرداخت بر پایه پروتکل 3d-secure که از شماره تراکنش های یکبار مصرف استفاده می کند، ارائه می دهیم. ما استفاده از شماره تراکنش های یکبار مصرف در پروتکل 3d-secure را برای مقابله با حملات مرتبط با اطلاعات ذخیره شده کارت های اعتباری، و دو مرحله ای کردن ورود اطلاعات در وب سایت های بازرگانان را برای افزایش هزینه حملات phishing پیشنهاد می کنیم.
محمد نژاده شهریار محمدی
سلامت الکترونیک (e-health) عرصه جدیدی است بین اطلاع رسانی پزشکی، سلامت عمومی که به خدمات رسانی، توزیع و شفاف سازی اطلاعات بهداشتی و پزشکی از طریق فناوری اطلاعات توجه دارد. به عبارت دیگر، این مفهوم نه تنها پیشرفت فناوری را در بر می گیرد، بلکه نوع خاصی از تفکر و ذهنیت فراگیر و شبکه ای را برای پیشبرد مراقبت های سلامت با استفاده از فناوری های ارتباطی و اطلاعاتی ارائه می دهد. یک سیستم سلامت الکترونیک امن، نه تنها به صورت طبیعی کارایی های یک سیستم سلامت الکترونیک را ارائه می نماید، بلکه آن را از انواع چالش ها مانند تهدیدها، حملات، نفوذهای غیرمجاز و عدم دسترسی ها و ... در امان می سازد. از اینرو امنیت یک نیاز حیاتی برای سرویس سلامت الکترونیک می باشد. در سیستم سلامت الکترونیک باید اصول محرمانگی، یکپارچگی، احراز هویت، اعتبار سنجی و عدم انکار رعایت گردد. با توجه به عامل های کلیدی ذکر شده ما نیازمند یک سیستم ایمن و کارآمد سلامت الکترونیکی خواهیم بود، از این رو ما قصد داریم در این پایان نامه مدلی ایمن و کارا را پیشنهاد می کنیم که تمام عامل های ذکر شده در بالا را به بهترین نحو پاسخگو باشد. ما در این طرح، یک شبکه اطلاعات سلامت استان گیلان (ghin) را طراحی نموده که یک پلت فرم محلی برای به اشتراک گذاشتن داده های بالینی میان یک مجموعه از موسسات سلامت مربوطه می باشد که در این مدل، ما احراز هویت خود را با استفاده از یک مکانیسم دو عاملی مبتنی بر pki پیاده سازی نمودیم. اعتبارسنجی خود را بر پایه ی کنترل دسترسی مبتنی بر نقش با استفاده از گواهی مشخصه بنا نموده و با ارائه سطوح حساسیت داده، کارآمدترین الگوریتم رمزنگاری را برای هر سطح بیان می کنیم و سپس با استفاده از امضای دیجیتال نیاز یکپارچگی و عدم انکار را برآورده کرده و جهت کامل نمودن مکانیسم عدم انکار از استراتژی log در کنار امضای دیجیتال استفاده می کنیم. در گام بعدی، ما بخش کوچکی از سیستم سلامت الکترونیک خود را با برخی از عامل های امنیتی گفته شده و با در نظر داشتن ناکافی بودن زیرساخت های فناوری اطلاعات در استان گیلان، شبیه سازی می کنیم و این مدل را مورد نظرسنجی خبرگان it و پزشکی قرار می دهیم و در نهایت به تجزیه و تحلیل نظرات متخصصان با استفاده از نرم افزار spss می پردازیم.
فرید دهقان محمودآباد شهریار محمدی
با توجه به گسترش روزافزون حجم داده ها و افزایش پیچیدگی داده ها و همچنین پیشرفت در تکنولوژی های نرم افزاری پردازش داده ها و نحوه ی جستجوی آنها پیچیده تر می شوند. سیستم های پردازشی کلاسیک قادر به پاسخگویی به این پردازش ها نیستند و با توجه به اینکه در بازاریابی اطلاعات از زبان های محاوره ای استفاده می شود، معمولاً ابهام و عدم دقت در پرس وجوها و همچنین داده های ذخیره شده موجود است. برای تطبیق انعطاف پذیری داده های زبانی و نسبی و فرمول های دقیق زمانی، منطق فازی توسط پروفسور زاده (1975) ارائه شد. یکی از کاربردهای این منطق در پرس وجوهای اطلاعات کیفی و پایگاه داده های فازی است. همچنین علاوه بر اطلاعات کیفی موجود با افزایش حجم داده ها پردازش داده ها نیز پیچیده تر شدند. بنابراین نیاز به سیستمی که بتواند با درک صحیحی از محتوای بازیابی منطقی از داده ها داشته باشد محسوس می شود. برای رسیدن به این خواسته لزوم درک ماشین از محتوای داده ها و رابطه ی منطقی بین آنها محسوس می شود. نیکروش (2001) بحث منطق فازی و اینترنت را مطرح کرد و بحث وب معنایی در چند سال اخیر در محیط وب و موتورهای جستجو و کاربردهای دیگر برای استفاده از هوش مصنوعی در پردازش و بازیابی مطابق با پرس وجوها و نیز ساختاری برای ذخیره داده ها به طوری که برای ماشین قابل هضم باشند مطرح شده است. در این میان مدل ها و ساختارهای متفاوتی از این مفاهیم تشکیل شده اند و روز به روز در حال پیشرفت هستند. پایگاه داده های فازی بر روی مدل های رابطه ای، شیء گرا، متنی و مدل های گوناگون پایگاه داده ای تعریف شده اند و بنا به کاربرد های مختلف دارای قابلیت های متفاوتی هستند. وب معنایی از یک معماری عاملگرا1 برای پردازش و سیستم ها استفاده می کند. قابلیت اطمینان چنین سیستم هایی یکی از پارامترهایی است که در طراحی نرم افزار موردتوجه قرار گیرد. در زمینه ی قابلیت اطمینان سیستم های مبتنی بر مفهوم وب معنایی کارهایی انجام شده است که در بخش ادبیات، موضوعی به آن پرداخته خواهد شد ولی راجع به نقش پایگاه داده ها و قابلیت اطمینان آنها در معماری سیستم وب معنایی بحثی نشده است. در این تحقیق نگاهی ویژه توجه نقش پایگاه داده های موجود و پرس وجوهای فازی و مولفه های موجود برای اینکار در معماری وب معنایی بحث شده است. و همچنین علاوه بر قابلیت اطمینان، مدلی نیز برای بهبود منطقی پرس وجوی فازی ارائه شده است.
سید رضا تقی زاده شهریار محمدی
در این پایان نامه ابتدا موارد اساسی و زیر بنایی در مورد شبکه های حسگر معرفی گردیده اند. این موارد شامل ساختار لایه بندی شبکه های حسگر، استانداردهای موجود، و اجزاء تشکیل دهنده شبکه می باشد. پس از آن، در فصل سوم به دسته بندی پروتکل های شبکه های بی سیم حسگر پرداخته ایم. در این دسته بندی دیدگاه های مختلف برای دسته بندی، مطرح و توضیح داده شده اند و در مواردی که دسته بندی جامع تر و پراهمیت تر از سایر موارد مشابه به نظر می رسیده است اسامی پروتکل های هردسته، بهمراه ویژگی های آن پروتکل ها نظیر هدف از طراحی، اساس کاری، و مواردی دیگر ذکر گردیده است. پس از آن، از میان پروتکل های ذکر شده در دسته بندی ها، مهمترین آنها توضیح داده شده اند. فصل چهارم مربوط به تهدیدات امنیتی شبکه های بی سیم حسگر، و راه های مقابله با آنان است. در ابتدای فصل چگونگی انجام این حملات، و جایگاه شکل گیری آنها در لایه های شبکه توضیح داده شده است. در توضیح این حملات سعی کرده ایم حمله ها را به صورت لایه لایه بررسی کنیم و حملات مربوط به هر لایه شبکه را شرح دهیم. انتهای فصل نیز مختص چگونگی مقابله با حمله های معرفی شده می باشد. فصل پنجم مختص راه حل ارائه شده است، در فصل پنجم راه حل خود را به تفصیل بیان کرده ایم وهردو مورد چگونگی مسیریابی، و چگونگی ایجاد امنیت را توضیح داده ایم. فصل ششم نیز به بیان چگونگی انجام شبیه سازی بوسیله شبیه ساز ns، و نتایج حاصل از آن اختصاص دارد. این نتایج در قالب نمودارهایی آورده شده اند. در نهایت در فصل هفتم نتیجه گیری کلی از این تحقیق بیان گردیده است.
سولماز پورداور شهریار محمدی
بانکداری سیار کاربردی از محاسبات سیار است که مشتریان بانکها را در هر جایی و هر زمانی قادر به دریافت خدمات از بانک می کند. در بانکداری سیار بر مبنای پیام کوتاه، با استفاده از دستگاه تلفن همراه و خدمات همراه مثل پیام متنی صورت می گیرد. بانکداری همراه، محدودیت فضا و زمان را از فعالیت هایی مثل چک کردن تراز موجودی یا ارسال وجه از حسابی به حساب دیگر از بین می برد. تحقیقات اخیر به این نتیجه رسیده اند که بانکداری همراه و به طور خاص خدمات بانکداری همراه مبتنی بر پیام کوتاه که در برخی مناطق و کشورها مشهور شده اند هنوز به طور گسترده ای مورد استفاده قرار نگرفته اند. این تحقیق فاکتورهای موثر بر تصمیم مشتریان در استفاده از فرم خاصی از بانکداری همراه را بررسی می کند و به طور مشخص به ارزیابی فاکتورهای موثر بر پذیرش بانکداری سیار بر مبنای پیام کوتاه در ایران می پردازد. مدل تحقیق، شامل مفاهیم پایه ای مدل پذیرش تکنولوژی دیویس است. این مدل برای تعیین قدرت پیش-بینی با توجه به رفتار فردی مشتریان بانکداری همراه بر مبنای پیام کوتاه تست شده است. جهت تحلیل مدل، پرسشنامه ای طراحی و به کار گرفته شد تا نظرات 300 نفر از کاربران نهایی را در منطقه ای از تهران جمع آوری کنند. نتایج تحلیل داده ها دو مدل برای کاربران کنونی و غیرکاربران بانکداری سیار برای استفاده مداوم کاربران و پذیرش ابتدایی غیرکاربران ارائه داد. اگر چه تحقیق محدودیت های خاص خود را دارد، نتایج ضمنی تحقیق، پیشنهاداتی عملی در صنعت بانکداری و فعالیت های آتی ارائه می کنند.
امین پروانه رضا بشیرزاده
شناسایی هویت مطمئن یک اصل اساسی برای شروع یک تراکنش تجاری می باشد. استفاده از بیومتریک ها می تواند باعث بالارفتن امنیت، سرعت و سادگی سیستم های شناسایی هویت شود. صدا به عنوان یک بیومتریک با دقت نسبتا بالا، سادگی استفاده و پیاده سازی بالا، هزینه کم و پذیرش بالای کاربر، یک گزینه مناسب برای این منظور می باشد که تا کنون به شکل گسترده ای مورد استفاده قرار گرفته است. یکی از مشکلات سیستم های شناسایی گوینده معمول، سرعت کم این سیستم ها در زمان شناسایی می باشد که با افزایش تعداد گوینده ها به صورت خطی کاهش می یابد. علت این امر این است که در این سیستم ها یک مقایسه ی 1:n بین گوینده ی ناشناس و گویندگان ثبت شده در سیستم صورت می پذیرد. استفاده از خوشه بندی برای قرار دادن گوینده های شبیه به هم در یک خوشه و چند مرحله ای شدن شناسایی (ابتدا شناسایی نزدیکترین خوشه در یک یا چند مرحله و سپس شناسایی نزدیکترین گوینده قرار گرفته در آن خوشه) یکی از مهمترین کارهایی است که در این زمینه صورت گرفته است. در این تحقیق یک سیستم شناسایی گوینده طراحی شده است و نتایج آن در حالت معمول با کارهای مشابه تطابق داده شده است. پس از آن برای بهبود سرعت سیستم از روش خوشه بندی سلسله مراتبی تجمعی پایین به بالا به شکلی جدید استفاده شده است. در این روش برای ساختن یک گوینده مجازی به عنوان نماینده یک خوشه، از داده های همه ی گویندگان عضو آن استفاده می شود. 5 الگوریتم متفاوت بر اساس روش خوشه بندی پیشنهادی طراحی و مورد استفاده قرار گرفته اند. تفاوت اصلی این الگوریتم ها در نحوه محاسبه ی فاصله ی بین دو خوشه و نیز در نحوه ی ایجاد ساختار سلسله مراتبی (نحوه ی انتخاب خوشه ها برای ترکیب) می-باشد. نتایج این تحقیق، با توجه به طراحی در شرایط مشابه، با نتایج الگوریتم k-means، که از کاراترین الگوریتم های مورد استفاده در این زمینه تاکنون به شمار می رود، مقایسه شده است که نشان دهنده ی بهبود دقت در سرعت یکسان می باشد.
هاله منشگر شهریار محمدی
رشـد روزافزون صنایـع ارتباطـی، مخابراتـی و انفورماتیکـی، هر روز دنیا را با انقلابـی جدید مواجــه می کند. انقلاب فناوری اطلاعـات و ارتباطات در کلیـه بخش های اقتصادی، اجتماعی، سیاسی و امنیتـی کشورهاتأثیراتـی قابل توجه برجایگذاشته است. یکـی ازمهم ترین حوزه های کـاربرد فناوری اطلاعـات، حوزه بهداشـت ودرمانی می باشد. شبکه های اطلاع رسانـیبهداشت،شبکه های پزشکـیازراه دور، شبکه هـای همکـاری علمـیپزشکی، تجهیزات هوشمند پزشـیار و پـرونده الکترونیکـی بیمار نمونه هایـی از کاربرد فناوری اطلاعات در بهداشـت و درمان هستند. سازمانهـاوشرکت های گوناگون هرسالهبودجه ایراصرفمسائلمربوطبهفناوریاطلاعـاتمی کنندتاازفوایدآن سودبرندوازمسیرتکامل عقب نمانندوامکان ادامه حیات درعصرفناوریراداشتهباشند]2[. دراین پژوهش بابیان اهداف ارزیابی وارزشیابینرم افزارهایسیستماطلاعاتبیمارستانیدرزمینه هایمختلفیچوناهداف کاربردیوتلاشجهتارتقایفناوریدرحوزهسلامت،بهبررسیمشکلاتارزیابیایندستهنرم افزارهاپرداختهولزومساماندهی نرم افزارهایسیستماطلاعاتبیمارستانی،بادرنظرگرفتنشاخص هاییاستاندارددراینحوزه،تبیینشدهاست. پیچیدگیسیستم هایاطلاعاتبیمارستانیومواردبازدارندهحادثازاینپیچیدگی،همچونپرهزینهبودنارزیابیایننرم افزارهاودرنتیجهکاراییمتفاوتنرم افزارهایتوسعه یافتهدراینحوزه،ازمواردیاستکهدراین پژوهشموردبررسیقرارگرفتهاست]3[. شیوهانجامکاروتدوینمعیارها،براساستحقیقاتکاربردیومستندسازینظراتذینفعـانبودهودرتدوینشاخص ها،ازنظراتمتخصصینامروبراساسمنابعموجوددراینحوزهبهره- برداریشدهاست. روش های ارزیابـی وکنتـرل کیفیت نرم افزارها برای بررسـی و ارزشیابـی آنهاایجادشده است. چارچوب هایگوناگونیبرایاینمنظورساخته شده است. دراینپژوهشبهبررسیمختصرروش هایموجودپرداخته،دیدگاهـیرادراینموردارائـهمی دهد. نحوهومـراحلارزیابـینـرم افزارهـایسیستـم اطلاعاتبیمارستانی،چگونگی روند انجام کاروشیوهگزارشنهایی ارزیابی به تفصیل دراین مستندبه نگارش درآمدهاست. ودرنهایت پیرامون ارزیابـینرم افزارهایسیستماطلاعاتبیمارستانـیداخلکشوربامعیارهایاستانداردبومیموردتأییدوزارت بهداشتکهبههمتمرکزآماروفناوریاطلاعاتوزارتبهداشت،درمانوآموزشپزشکی صورتپذیرفته است به چارچوبی برای سنجش سامانه پایش سلامت کارکنان خواهیم رسید.
احمد خلعتبری شهریار محمدی
امروزه سازمان ها با تغییرات سریع و اساسی روبه رو می شوند. یکی از مهم ترین تغییرات، ورود فناوری اطلاعات در سازمان ها و جامعه می باشد. دولت الکترونیک به عنوان یکی از اصلی ترین مباحثی است که در چند سال اخیر مطرح شده و دولت ها و سازمان ها برای موفقیت و بقا نیاز به پیاده سازی آن دارند. پیاده سازی دولت الکترونیک با چالش های بزرگی مواجه است. یکی از بزرگترین چالش ها، پذیرش سرویس های دولت الکترونیک توسط کاربران می باشد. بنابراین شناسایی مهمترین عواملی که در پذیرش کاربران تاثیرگذار می باشند از اهمیت خاصی برخوردار است. از این رو این تحقیق به دنبال شناسایی این عوامل در مراحل مختلف فرآیند پذیرش می باشد. عوامل مطرح شده پس از شناسایی به سه گروه فردی، سازمانی و اجتماعی تقسیم شده اند و بر این اساس مدلی ارائه شده است که بیانگر عوامل موثر در هر مرحله از فرآیند پذیرش می باشد. جامعه آماری تحقیق خبرگان فناوری اطلاعات و شهروندان می باشند. دو پرسشنامه برای جمع آوری داده ها استفاده شده است. بعد از مروری بر ادبیات، عواملی که در پذیرش دولت الکترونیک موثر هستند شناسایی شده اند. اولین پرسشنامه بین خبرگان توزیع و بعد از بررسی و اعمال نظرات ایشان، پرسشنامه دوم بین شهروندان توزیع شد. تجزیه و تحلیل داده ها و ارزیابی مدل تحقیق و عوامل مربوطه با نرم افزار های spss و lisrel و با روش های توزیع دوجمله ای و t-test انجام شده است. بر اساس نتایج به دست آمده دولت و سازمان ها برای پذیرش سرویس های دولت الکترونیک و موفقیت آن باید تلاش بیشتری را در جهت بهبود عوامل فردی شهروندان که در پذیرش تاثیرگذارند، داشته باشند.
وحید زنگنه شهریار محمدی
دراین پژوهش یک روش مسیریابی برحسب تقاضا، چند مسیره و بدون گره مشترک برای شبکههای اقتضایی ارائه شده است. الگوریتم ارائه شده توسعهای از پروتکل تک-مسیره aodv میباشد، بطوریکه چندین مسیر از یک گره مبدأ به یک گره مقصد ایجاد میکند که همه مسیرها از هم مجزا میباشند یعنی هیچ گره یا لینک مشترکی ندارند. هدف این تحقیق، ارزیابی و بهبود روشهای مسیریابی چند مسیره مبتنی بر پروتکلهای برحسب تقاضا بوده است. بدین منظور این پروتکل بر اساس پروتکل aodv، پروتکلی بهینهتر و کاراتر ارائه، تست و با پروتکل aodv مقایسه نموده است. الگوریتم ارائه شده را ad hoc on-demand node-disjoint multipath distance vector (aonmdv) نام نهادهایم. کارایی هر دو الگوریتم aonmdv و aodv با استفاده از شبیه ساز شبکه ns-2 مقایسه شده است. نتایج شبیه سازی نشان میدهند که aonmdv از نقطه نظر درصد تحویل بستههای داده، میانگین تأخیر بستهها و سربار شبکه کارایی بهتری نسبت به aodv دارد. از دیگر نتایج جالب توجه این تحقیق این است که aonmdv بطور میانگین درصد تحویل بستهها را حدود 3%، میانگین تأخیر انتها به انتها را حدود 25% و سربار شبکه را حدود 30% بهبود بخشیده است.
مجتبی خاقانی شهریار محمدی
معماری سرویس گرا رویکرد تازه ای برای طراحی و ساخت سیستم ها و نحوه تعریف و ارتباط مولفه های درون آن ارائه می دهد. در این رویکرد سرویس ها قابل استفاده ی مجدد، ترکیب پذیر و با جفت شوندگی پایین تعریف می شوند و می توانند به صورت استاندارد با یکدیگر تعامل کنند. در حال حاضر وب سرویس به عنوان پیاده سازی معماری سرویس گرا، به صورت گسترده برای ارتباط ماشین با ماشین استفاده می شود. در کنار تمامی قابلیت ها و مزایایی که وب سرویس دارد، در حوزه امنیت با آسیب پذیری هایی همراه است. حفاظ های xml که نسل جدیدی از حفاظ های برنامه کاربردی وب هستند، راهکاری برای جلوگیری از حملات وب سرویس ارائه می کنند. از طرفی وب سرویس از پشتیبانی قوی استانداردهای امنیتی برخوردار است. در این پروژه ابتدا مدلی از حفاظ xml ارائه شده است که با پشتیبانی از استانداردهای امنیت وب سرویس از حملات وب سرویس جلوگیری می کند. در ادامه مدل استقرار جدیدی برای حفاظ xml ارائه شده است. این حفاظ xml جدید، مبتنی بر ابر است و با توجه به ارتباط مکملی که مابین معماری سرویس گرا و محاسبات ابری وجود دارد، ویژگی های هر دو را به ارث می برد و علاوه بر این ویژگی ها، توانایی ارائه "امنیت به عنوان سرویس" را برای استفاده کنندگان از ابر فراهم می کند. در نهایت، در این پروژه حفاظ xml و مدل استقرار مبتنی بر ابر آن، پیاده سازی و درستی سنجی شده است.
صفی اله حیدری شهریار محمدی
فناوری های مبتنی بر سرویس گرایی امروزه به فناوری های متداولی در سراسر جهان مبدل شده اند. این فناوری با وجود اینکه سابقه طولانی ندارد اما به سرعت جای خود را در میان سایر فناوری های کامپیوتر باز کرد. سرویس ها شالوده معماری سرویس گرا هستند. یکی از بخش هایی که با ظهور این فناوری به سرعت به سراغ آن رفت، معماری سازمانی بود. سازمان ها تلاش کردند تا از مزیت هایی که سرویس گرایی برای آن ها در صحنه رقابت بازار ایجاد می نمود حداکثر استفاده را ببرند. بنابراین، ایده معماری سازمانی سرویس گرا شکل گرفت. در این پژوهش با توجه به احساس نیاز به یک مدل کل نگر جهت مدیریت امنیت اطلاعات در معماری سازمانی سرویس گرا ، و با استفاده از چارچوب ها، مدل ها، استانداردها و فرایندهای استاندارد و قابل اتکا، مدلی در این زمینه ارائه گردید. روش تحقیق در این پژوهش یک روش توصیفی با استفاده از پرسشنامه می باشد. با بررسی و تحلیل پاسخ هایی که به پرسش های مختلف از جانب نخبگان داده شده است دریافت می شود که مدل پیشنهادی تمام جنبه های یک مدل جامع را جهت مدیریت امنیت اطلاعات پوشش می دهد. لازم به ذکر است که نظرات و راهنمایی های مختلفی که از جانب نخبگان مطرح شدند در تکمیل کردن مدل تاثیر قابل توجهی داشتند.
مسعود masoud شهریار محمدی
هانی پات یکی از جدیدترین فناوری ها در زمینه امنیت اطلاعات، و ابزاری مفید برای شناسایی و تحلیل فعالیت های مخرب بر روی شبکه های کامپیوتری است که کارشناسان امنیتی بواسطه آن می توانند به یک چارچوب مناسب برای مطالعه و بررسی شیوه ها و ابزارهای حمله به شبکه که توسط نفوذگران استفاده می شود، دست یابند. به طور یقین حفظ امنیت و پایداری سیستم ها و اطلاعات موجود در شبکه ملی اطلاعات کشور و سایر شبکه های بزرگ و کوچک سازمانی امری اجتناب ناپذیر بوده و بکارگیری دانش برقراری امنیت، یکی از مهم ترین گزینه ها برای کاهش این ریسک می باشد. راه اندازی و استقرار شبکه هانی نت یکی از جدید ترین شیوه های برقراری امنیت در شبکه های کوچک و بزرگ بوده، بطوریکه کشورهای مختلف به دنبال توسعه و محلی نمودن این دانش و بکارگماری آن در شبکه های حوزه خود می باشند. هانی نت مجموعه ای از هانی پات ها است که در قالب یک شبکه یکپارچه امنیتی، با شناسایی اهداف و رفتار نفوذگر و نقاط ضعف سیستم، در کنار سایر ابزارها، جهت حفظ امنیت شبکه بکار می رود. در این پروژه ضمن بررسی روش های مقابله این فن آوری با مخاطرات موجود، مدلی جامع برای پیاده سازی یک شبکه هانی پاتی در سطح کشور و بهره گیری از ارزش آن برای جامعه امنیتی ارائه می شود. انواع هانی پات ها و قابلیت های این راه حل ها در ابعاد تحقیقاتی و امنیتی بررسی خواهد شد. و در نهایت یک مدل برای استقرار هانی پات در زیرساخت شبکه کشور ارائه می گردد که می تواند گام موثری در پیشرفت اهداف امنیتی این شبکه تلقی گردد. پس از ارائه مدل و معماری پیشنهادی خود برای بررسی کارائی سیستم و میزان ترافیک تولیدی در شبکه، با استفاده از روش فرآیندگرا مدل خود را شبیه سازی و بررسی کرده و نتیاج آن در آخرین فصل ارائه می گردد.
مسعود عرفانیان شهریار محمدی
هدف اصلی این پایان نامه ارائه روشی برای تشخیص خودکار شکل موج های p و t در سیگنال الکتروکاردیوگرام (ecg) و تعیین بازه ی وقوع آن ها در شرایط نویزی می باشد. برای رسیدن به این منظور – مشابه آن چه در سایر تحقیقات صورت پذیرفته – ابتدا کمپلکس های qrs توسط یک الگوریتم مطمئن و کم خطا شناسایی می شود. خطای مثبت کاذب (fp) شناسایی کمپلکس های qrs صفر بوده و خطای منفی کاذب (fn) آن به حداقل رسیده است. به منظور شناسایی و استخـراج انواع شکـل مـوج های p و t از سیگنال ecg، یک تحلـیل خوشه ای – براساس معیارهای زمانی و هندسی – روی فواصل بین هر دو موج r متوالی اعمال می گردد. این خوشه بندی بدون نظارت بوده و نتیجه آن تقسیم خودکار انواع شکل موج های موجود درون تعداد نامشخصی خوشه است. در این تحقیق تشخیص ضربان هایی که در آن ها موج p غایب است (برای کمپلکس هایی که به درستی شناسایی شده اند) با دقت 100% انجام می پذیرد. در انتها، شکل موج های p و t به طور خودکار از مراکز خوشه ها استخراج شده و مکان های وقوع این امواج توسط تحلیل همبستگی در سراسر سیگنال ecg تعیین می گردد. از آن جا که الگوریتم شناسایی امواج p و t بر الگوریتم شناسایی کمپلکس های qrs بنا شده، نرخ دقت آن، کاملاً به دقت تشخیص کمپلکس های qrs وابسته است. برای ارزیابی خطای دلینیشن روش پیشنهاد شده در این پایان نامه، تعداد زیادی سیگنال مصنوعی با سطوح مختلفی از نویز تولید شده و دقت الگوریتم در براساس کیفیت سیگنال گزارش شده است. همچنین در این پژوهش، رابطه ی بین افزایش نویز سیگنال و توانایی روش های کامپیوتری در تشخیص امواج p و t مورد مطالعه قرار گرفته است.
وحید الله وکیل شهریار محمدی
اینترنت نقش منحصر به فردی را در زندگی افراد و کسب و کار امروزه ایفا می کند. در نتیجه تراکنشهای بیش از حد افراد با اینترنت، اطلاعات در اینترنت به صورت قابل توجهی افزایش یافته است که گاهی وقت زیادی جهت کسب اطلاعات مفید به ابطال میگذرد. وب کاوی کاربردی برای تحلیل اطلاعات در وب به منظور شخصی سازی ، پیشنهاددهی و پیش بینی صفحات وب و همچنین بهبود وب سایت بکار گرفته شده است. در این پژوهش، مدلی جامع جهت تحلیل رفتار و پیمایش کاربران در وب سایت به منظور پیشنهاددهی صفحات و پیش بینی دسترسی آنها ارائه گردیده است. این مدل شامل سه فاز پیش پردازش اطلاعات، مدل سازی و موتور پیشنهادگر می-باشد. برای برتری این مدل نسبت به مدلهای قبلی، مدل مارکوف انتخابی با مدل پارتیشن بندی گراف وب سایت ترکیب گشته است. مدل ارائه شده بر روی وقایع سرور یک وب سایت واقعی پیاده-سازی و تست گردیده شده است. برای ارزیابی، این مدل با مدلهای برتر در زمینه تحلیل رفتار کاربران از قبیل webpum و suggest مقایسه گردیده است و در متریکهای مختلف مورد بررسی قرار گرفته شده است.
محمد علی فرجیان شهریار محمدی
بانکداری الکترونیکی مزایای زیادی برای مصرف کنندگان ایجاد میکند. در بانکداری الکترونیکی هزینه های معاملات از طریق بکارگیری اینترنت ،تلفن یا سایر کانال های تحویل الکترونیکی، کاهش پیدا میکند. رشد بی سابقه رقابت در صنعت بانکداری، موجب شده که بانک ها، بیشتر از گذشته، به اهمیت حفظ مشتریان فعلی و جذب مشتریان جدید توجه کنند، بنابر این بانکها به دنبال تجزیه و تحلیل رفتار مشتریان بر مبنای داده های جمع آوری شده از پایگاه داده هایشان می باشند. تجزیه و تحلیل پایگاه داده های بانک برای تحلیل رفتار مشتریان بسیار دشوار می باشد، دشواری این تحلیل به سبب وجود داده های چند بعدی ، متشکل از رکوردهای تراکنش های روزانه می باشد. هوش تجاری یکی از دقیقترین و قدرتمند ترین ابزارها برای تحلیل بانک ها می باشد. هوش تجاری سرویس ها و امکانات شخصی برای کاربران بانکداری الکترونیکی فراهم می کند؛ تا بانک ها بتوانند مشتریان فعلی حفظ کنند و مشتریان جدید را جذب نمایند . کارهای بسیار کمی بر روی تجزیه و تحلیل پایگاه داده های بانک از منظر تحلیل رفتار مشتری صورت گرفته است . این پژوهش یک چارچوب جامع دو مرحله ای برای تحلیل رفتار مشتری ارایه می دهد که این دو مرحله از الگوریتم های خوشه بندی و تولید کننده قواعد تلازمی تشکیل شده است. الگوریتم خوشه بندی گروه های مشتریان را بر مبنای (rfm) تازگی تراکنش ، فرکانس تراکنش ، مقدار تراکنش و امتیاز رفتار مشتری طبقه بندی می کنند. الگوریتم های تولید کننده قواعد تلازمی برای مشخص کردن خصوصیات، گروه های مختلف مشتریان مورد استفاده قرار میگیرد؛ مشخصات گروه های مختلف مشتریان، داخل پروفایل های مخصوص به هر گروه قرار می گیرد. شناسایی مشتریان توسط چارچوب جامع ارائه شده برای تجزیه و تحلیل رفتار مشتری موجب میشود مدیران ویژگی های مشتریانشان را شناسایی کنند و به دلیل شناخت بهتر مشتری باعث تسهیل در توسعه استراتژی سازمان می شود.
محمود کرمی پور شهریار محمدی
بدافزارها و تهدیدات آنها یکی از بزرگترین چالش ها در امنیت و یکپارچگی اطلاعات و شبکه های کامپیوتری است. دو روش عمده در تشخیص بدافزار وجود دارد؛ روش مبتنی بر امضا و روش مبتنی بر ناهنجاری. نرم افزارهای آنتی ویروس کنونی از روش های مبتنی بر امضا استفاده می نمایند. روش های مبتنی امضا دقیق هستند اما توانایی تشخیص حملات روز نخست و ناشناخته را ندارند. ما می توانیم با استفاده از روش های مبتنی بر ناهنجاری و تطبیق آنها با روش های یادگیری نظارتی توانایی تشخیص بدافزارهای جدید را افزایش دهیم. دو نوع خصیصه وجود دارد که یادگیری نظارتی در تشخیص بدافزار از آن ها استفاده می کند؛ خصیصه های ایستا و خصیصه های پویا. خصیصه های ایستا از ساختار فایل اجرایی دودویی و خصیصه های پویا با اجرای فایل در محیط واقعی یا شبیه سازی شده به دست می آیند. در این تحقیق روشی مبتنی بر یادگیری ماشین بر مبنای خصیصه های ترکیبی ایستا-پویا ارائه گردیده است. تعداد فراوانی از بدافزارهای جدید هر روزه بر روی اینترنت پخش می شوند و روشی جهت تشخیص این نمونه های جدید و مقاصد آنها نیاز است. تحلیل این بدافزارها توسط عامل انسانی زمان بر و پرخطاست و توسعه روش های خودکار جهت تحلیل حجم بالای نمونه الزامی است. روش ترکیبی پیشنهادی توانایی تحلیل حجم بالای نمونه اجرایی و تشخیص بدافزارهای ناشناخته را دارد و نیز با توجه به استفاده از خصیصه های ایستا و پویا در کنارهم از درصد هشدار اشتباه پایینی برخوردار است.استفاده از خصیصه های ایستا و پویا در کنار یکدیگر سبب افزایش درصد تشخیص و دقت تشخیص نسبت به استفاده جداگانه از آن ها می شود.
فرشید میری دوچقایی شهریار محمدی
. سیستم های تشخیص نفوذ با توجه با ماهیتشان هشدارهای زیادی تولید می نمایند به گونه ای که حجم هشدارهای تولید شده توسط آنها به قدر زیاد می باشد که مدیریت آن ها توسط عامل انسانی تقریبا غیر ممکن است. علاوه بر اینکه حجم این هشدارها زیاد می باشد مشکلات دیگری نیز وجود دارد که می توان به عدم اولویت بندی هشدارها، وجود هشدارهای اشتباه و مواردی از این قبیل اشاره نمود. همچنین مشکل مهم دیگری که این سیستم ها دارا می باشند عدم توانایی در برقراری ارتباط بین هشدارهای سطح پایین می باشد. راه حل مشکلات ذکر شده همبسته سازی هشدارها می باشد. هدف از همبسته سازی هشدارها حذف هشدارهای اشتباه، اولویت دادن به هشدارها و ساخت هشدارهای سطح بالا با ترکیب نمودن هشدارهای سطح پایین می باشد که این کار باعث کاهش حجم هشدارها می گردد و مدیریت هشدارها را ساده تر می نماید. سیستم های تشخیص نفوذ با تمام این توانایی ها امروزه در تشخیص برخی از حملات هنوز دارای نقاط ضعفی می باشند. یکی از این حملات، حملات آهسته می باشد. حمله آهسته حمله ای که نفوذگر در آن حمله خود را به چندین گام می شکند و سپس هر گام را به صورت مجزا و در زمانی مجزا اجرا می نماید. هدف حمله کننده از انجام این کار این است که سیتسم های تشخیص نفوذ، با توجه به فاصله بین گام ها، نفوذ را تشخیص ندهند. در این تحقیق ما قصد داریم که راه حلی برای همبسته سازی حملات آهسته ارائه نماییم که مشکلات روش های قبلی را که اصلی ترین مشکل آن ها تشخیص حملات با گام های آهسته می باشد تا حدودی رفع نماید. روش های قبلی نقاط ضعف دیگری نیز دارند. که می توان به توانایی کارکرد در شرایط جدید، نیاز به دانش پیشین و مورادی از این قبیل اشاره نمود. حملات چندگامی حملاتی می باشند که معمولا از چهار گام 1- تحقیق یا کاوش ، 2- پویش ، 3- نفوذ ، و 4- هدف یا نتیجه تشکیل گردیده اند. لزوما تمام این مراحل اتفاق نمی افتد. به عنوان مثال یک نفوذگر ممکن است که خود عضو سازمانی باشد که قصد نفوذ به آن را دارد و دیگر نیازی به تحقیق و کاوش یعنی مرحله اول و قسمت هایی از مرحله دوم نداشته باشد. همبسته سازی هشدارها و یافتن ارتباط بین این هشدارهای همبسته شده یکی از مشکلاتی است که سیستم های تشخیص نفوذ مدرن کنونی در آن دچار مشکل هستند. برای مقابله با یک حمله چندگامیی با گام های آهسته، پیشرفت آن باید در زمان بلادرنگ پیش بینی و مانیتور گردد. به همین منظور به محض اینکه هشدارها به سیستم وارد می گردند به منظور ساخت سناریوی حمله باید با یکدیگر همبسته گردند. چنین همبسته سازی کارایی از هشدارها نیاز به یک شاخص درون حافظه برای ساختهشدن بر روی هشدارهای دریافتی دارد. با این حال حافظه محدود بر این دلالت دارد که فقط تعداد محدودی از هشدارها درون یک پنجره لغزان می توانند برای همبسته سازی در نظر گرفته شوند. سیستم های تشخیص نفوذ به منظور این که بتوانند این نوع از حملات را تشخیص دهند از مکانیزم پنجره لغزان استفاده می نمایند. پنجره لغزان یک پنجره زمانی می باشد که طول آن معمولا بر حسب دقیقه بیان می گردد. در این پنجره بسته به طول پنجره آخرین هشدارهایی که سیستم تشخیص نفوذ تولید نموده است نگهداری می شوند. سیستم تشخیص نفوذ برای یافتن ارتباط بین هشدارها همبسته شده از این پنجره استفاده می نماید. این پنجره بنا به محدودیت های پردازشی نمی تواند خیلی بزرگ باشد. به همین دلیل این پنجره زمانی به یکی از نقاط آسیب پذیری سیستم های تشخیص نفوذ تبدیل گردیده است. زیرا نفوذگر می تواند گام های حمله خود را طوری تنظیم نماید که بزرگتر از طول این پنجره زمانی باشند و در نتیجه باعث می گردد که سیستم های تشخیص تفوذ قابلیت تشخیص چنین حملاتی را نداشته باشند. در این تحقیق قصد داریم که یک روش همبسته سازی هشدارها به منظور تشخیص حملات آهسته ارائه نماییم.
الیاس فتحی کیادهی شهریار محمدی
در این پایان نامه، با مقایسه سیستم های مدیریت منابع سازمان مرسوم و بر پایه رایانش ابری، بر اساس فاکتورهای مختلف، جنبه های مختلف آن ها مورد بررسی قرار گرفته است. با استفاده از نتایج این مقایسه، پیشنهاد هایی برای بهره گیری از رایانش ابری در جهت پیاده سازی سیستم های مدیریت منابع سازمان ارائه شده است. بر پایه این پیشنهاد ها و بر اساس میزان سطوح امنیت و محرمانگی مورد نیاز در مقابل اندازه و میزان سرمایه گذاری، سازمان ها می توانند با افزایش این فاکتور ها، از پیاده سازی سیستم های مدیریت منابع سازمان بر پایه نرم افزار به عنوان یک خدمت تا سیستم های مدیریت منابع سازمان مرسوم استفاده نمایند. با توجه به این که پشتیبان گیری اطلاعات از اهمیت بالایی در سازمان ها برخوردار است، با بررسی مدل های مختلف پشتیبان گیری اطلاعات با استفاده از بستر رایانش ابری و هم چنین تکنیک هایی که در جهت افزایش کارایی آن ارائه گردیده اند، مدل و فرایندی در جهت بهبود و افزایش بهره وری خدمات پشتیبان گیری اطلاعات با استفاده از بستر رایانش ابری ارائه گردیده است. از جمله دستاوردهای این مدل، مدیر امنیت، متوازن کننده بار و سوئیچ حذف تکرار است. در این پایان نامه در جهت معرفی رایانش ابری برای سازمان ها و صنایع ایران، نقاط قوت، ضعف، فرصت ها و تهدیدات رایانش ابری مورد بررسی و مقایسه قرار گرفته است و بر اساس نتایج تحقیقات، فرصت ها و تهدیدات رایانش ابری برای سازمان ها و صنایع ایران ارائه شده است. برخی از مهم ترین این فرصت ها و تهدیدات شامل مقیاس پذیری، بهره وری، نوآوری، در دسترس بودن، امنیت، تحریم ها و استاندارد می باشد. با مقایسه استراتژی های مطرح رایانش ابری در جهان و بررسی جنبه های مختلف آن ها از نظر گاه توجهاتی که هر یک از این استراتژی ها به فاکتور های مختلف داشته اند، چارچوبی برای سازمان ها و صنایع ایران در جهت بهره گیری از فرصت ها و پیاده سازی رایانش ابری ارائه شده که شامل چهار مرحله تصمیم گیری، آماده سازی، برقراری زیر ساختار رایانش ابری و تحویل خدمات و نظارت می باشد. در هر یک از این مراحل، پیشنهادهایی با استفاده از استراتژی های جاری رایانش ابری ارائه گردیده تا به عنوان راهنمایی در زمینه پیاده سازی رایانش ابری مورد استفاده قرار گیرد. از جمله مواردی که در این چارچوب ارائه گردیده، می توان به تعیین منابع ارزش، بررسی آمادگی سازمان و توصیه های تکنیکی در جهت آماده سازی سازمان اشاره نمود.
دیاکو سعادی شهریار محمدی
با ظهور اینترنت در جهان و تاثیر بسزایی که بر تجارت کشورها گذاشته ،تکنولوژی جدید ظهور کرد که نقش قابل توجهی در تجارت جهان ایفا میکند.در دهه اخیر تجارت سیار توجه زیادی را به خود معطوف کرده است و بسیاری از برنامه تجارت الکترونیک از طریق شبکه بی سیم موبایل امکان پذیر شده است .روند رو به رشد استفاده کردن از موبایل در جهان باعث به وجود آمدن پتانسیل مناسبی برای استفاده کردن از موبایل در تجارت و بازاریابی شده است.به دلیل نوظهور بودن این تکنولوژی تعاریف متعدد بیان شده ،ولی به طور کلی میتوان به یک مدل کسب و کار که به مشتریان اجازه میدهد یک معامله تجاری را در هر مکان و هر زمانی با حداقل صرف وقت به طور کامل بصورت مجازی از طریق تلفن همراه انجام دهد اشاره کرد .این تکنولوژی هنوز نتوانسته اعتماد و توجه کاربران خود را جهت انجام تراکنش مالی بدست آورد .ما در این پایان نامه ابتدا به بررسی سناریو پرداخت می پردازیم سپس چندین روش پرداخت که از طریق تلفن همراه در جهان بیشتر مورد استفاده قرار گرفته اند را مورد تحلیل قرار می دهیم .هر یک از این روش های پرداخت دارای نقاط ضعف می باشند که ما برآنیم که این نقاط ضعف موجود را در پرداخت از طریق تلفن را به نقاط قوت تبدیل کنیم و اعتماد کاربران در استفاده کردن بیشتر از سرویس تراکنش مالی تلفن همراه جلب کنیم. در این تحقیق یک مدل پرداخت از طریق پیام کوتاه تلفن همراه ارائه داده ایم که این مدل با توجه به زیر ساخت های موجود دارای قابلیت های از جمله : امنیت بالا، سهولت استفاده ، قابل راه اندازی بر روی هر تلفن همراه ،عدم نیاز به آموزش بلند مدت ،انعطاف پذیر و توسعه پذیر را درا می باشد.
علی میرزایی شهریار محمدی
هدف این پژوهش ارائه مدلی پیشنهادی برای سیستم مدیریت زنجیره تأمین بر مبنای فناوری رایانش ابری و با توجه به گرایش های بازار است. در این راستا، ابتدا مفاهیم بنیادین مدیریت زنجیره تأمین را بیان نموده و ساختار مدیریت زنجیره تأمین و نقش فناوری اطلاعات را در آن بررسی کردیم. سپس در فصل سوم به بررسی مفاهیم و تعاریف رایانش ابری پرداخته و به طور مفصل در مورد معماری های مورد استفاده در آن و ویژگی ها و در نهایت نقاط قوت و ضعف آن را مورد بحث قرار دادیم. سپس در ادامه نقش منابع باز را در شکل گیری و توسعه رایانش ابری مورد بررسی قرار داده و به معرفی مختصر تعدادی از راهکارهای منبع باز در رایانش ابری پرداختیم. در فصل چهارم نیز نگاهی به وضعیت رایانش ابری در ایران و چند کشور آسیایی انداخته و مختصراً مسائلی را که قبل از به کارگیری رایانش ابری در کشور باید به آنها پرداخته شود در دو دسته فنی و حقوقی- قانونی مطرح نمودیم و موانع به کارگیری آن را بیان نمودیم. سپس نقش راهکارهای منبع باز را در به کارگیری رایانش ابری در ایران مطرح نمودیم و پیشنهادهایی را در راستای تسریع به کارگیری این فناوری ارائه نمودیم. در فصل پنجم مدل پیشنهادی خود را مطرح نموده و اجزای تشکیل دهنده آن را معرفی نمودیم. این سیستم مبتنی بر رایانش ابری بوده و از مدل های ارائه خدمات مبتنی بر فرایند تجاری برای خدمت و پلتفرم به عنوان خدمت بهره می برد. همچنین روش جدیدی را برای لایسنسینگ اجزای سیستم معرفی نمودیم که باعث افزایش انعطاف پذیری سیستم می شود. سپس مدل پیشنهادی خود را مورد بحث قرار داده و چالش های پیش روی آن را بیان کردیم. در آخر نیز زمینه های کار و تحقیقات آینده را که به منظور توسعه مدل پیشنهادی ضروری به نظر می رسیدند، مطرح نمودیم.
حسین یاوری شهریار محمدی
سیستم های اسکادا، سیستم های کامپیوتری هستند که وظیفه ی کنترل و مانیتورینگ ساختار ها و فرایند های صنعتی را بر عهده دارند. این سیستم ها در ابتدا به صورت سیستم های ایزوله پیاده سازی شده بودند و از پروتکل های کنترلی مربوط به نرم افزار و سخت افزار اختصاصی، بهره می بردند؛ اما با مطرح شدن معماری باز بر اساس نیاز های نو ظهور و به دنبال آن ترکیب با شبکه های فناوری اطلاعات، میزان آسیب پذیری های امنیتی و حملات سایبری بر روی این سیستم ها نیز افزایش یافت. آسیب پذیری های سیستم های اسکادا در سطوح مختلفی مطرح شده اند که آسیب پذیری در سطح معماری، مهم ترین آن ها بشمار می رود. با این وجود، تا کنون معماری مشخصی که ابعاد مختلف امنیتی این سیستم ها را پوشش دهد، ارائه نشده است. در این پایاننامه، بر اساس راه حل های پیشنهادی، یک معماری امن برای شبکه های اسکادا ارائه گردیده و سعی شده است تا با به کارگیری سیستمهای امنیتی، آسیب پذیری های امنیتی این شبکهها را تا حد قابل قبولی کاهش دهیم. در مدل پیشنهادی، با استفاده از معماری لایهای، سیستمهای تشخیص نفوذ، دیوارههای آتش و سیستمهای ظرف عسل، آسیبپذیریهای مربوط به معماری شبکههای اسکادا را هدف قرار دادهایم و با ایجاد یک بستر تست نفوذ، به ارزیابی مدل ارائه شده، پرداخته ایم. علاوه بر معماری پیشنهادی، بستر ارزیابی ارائه شده نیز دستاورد مهم دیگر این پایاننامه بشمار میرود؛ به طوری که میتواند در تحقیقات بومی، مورد بهره برداری محققان قرار گیرد.
یوسف امدادی شهریار محمدی
رایانش ابری یکی از ابزارهایی است که می تواند به منظور ارائه سرویس های آموزشی بهتر استفاده شود، کار کردن با این زیرساخت جدید که با فناوری خدمات وب توام است، نه تنها به توزیع اطلاعات کمک می کند، بلکه می تواند روش های آموزشی نوینی به سیستم الکترونیکی مرسوم بیافزاید. ادغام مدل رایانش ابری با خدمات وب، مشکلاتی نظیر هزینه بالای طراحی و توسعه را حل می کند و همچنین میزان کارآیی، مدیریت، مقیاس پذیری و نگهداری را افزایش می دهد. در تحقیق حاضر تمرکز اصلی بر کاهش هزینه های آموزش الکترونیکی با به کارگیری رایانش ابری در فرآیند آموزش است. در جهت نیل به این هدف چارچوبی مبتنی بر رایانش ابری به منظور استفاده در سیستم آموزشی کشور پیشنهاد شده است. چارچوب مورد نظر در ابتدا با عنوان چارچوب اولیه ارائه و پس از انجام نظرسنجی و تحلیل نتایج حاصل از آن، به اثبات نتیجه موجود در زمینه کاهش هزینه ها پرداخته و در ادامه به بهبود چارچوب مذکور و ارائه چارچوب اصلاح شده نهایی پرداخته ایم. در نتیجه در تحقیق حاضر به سه دستاورد کلی دست یافتیم که عبارتند از: الف) بررسی و مطالعه آخرین تحقیقات انجام شده در زمینه آموزش مبتنی بر رایانش ابری؛ ب) ارائه چارچوبی مبتنی بر رایانش ابری برای سیستم آموزشی کشور؛ ج) انجام کار آماری و اثبات کاهش هزینه ها با استفاده از رایانش ابری در فرآیند آموزش و نیز اصلاح چارچوب پیشنهادی.
منا شیری کوزه تیر شهریار محمدی
با گسترش روزافزون استفاده از شبکه های اجتماعی، روش های جست و جوی اطلاعات، به اشتراک گذاری دانش و تجربه و نحوه ارتباط افراد تحت تاثیر قرار گرفته و دچار تغییر شده اند. عامل مهمی که باعث شده است این تکنولوژی با این سرعت رشد پیدا کند، امکان تولید آسان محتوا توسط کاربر در آن می باشد. تقاضا برای جست و جوی دانش از مجموعه داده های موجود در این شبکه ها و یادگیری رفتار کاربران در آن باعث شده است نیاز به وجود روش هایی جهت حذف اطلاعات اضافی و غیر مفید و برجسته تر نمودن اطلاعات کارآمد و کاربردی بیش از پیش مورد توجه قرار بگیرد. سیستم های توصیه گر به عنوان راه حلی برای مواجهه با مشکل سربار اطلاعات و سردرگمی در یافتن اطلاعات مفید و کاربردی ظهور یافته اند و به صورت مشاوران مجازی هوشمند با ترکیب اطلاعات موجود در پروفایل کاربر، تصفیه اطلاعات و یادگیری در ارائه خدمات اطلاعاتی هوشمند و فعال و تولید پیشنهاداتی که به نیازها و سلایق کاربران نزدیک است، بسیار مفید و مثمر ثمر واقع شده اند. این سیستم ها از روش های گوناگونی جهت تصفیه اطلاعات و ارائه توصیه ها استفاده می نمایند که در این میان، نقش اعتماد در یافتن کاربرانی مشابه که استفاده از نظرات آن ها در تولید توصیه های صحیح بسیار مفید و کاربردی است، بسیار حائز اهمیت می باشد. در بسیاری از سیستم های توصیه گر مورد استفاده در شبکه های اجتماعی کنونی، به اعتماد به عنوان یک عامل حیاتی نگریسته نمی شود و در تولید توصیه ها اهمیت آن در نظر گرفته نمی شود. در این پایان نامه با بررسی تعدادی از مدل های اعتماد مورد استفاده و تحلیل عملکرد آن ها، یک مدل استخراج اعتماد ارائه گردیده است که بر اساس تاریخچه فعالیت کاربران در شبکه اجتماعی، مجموعه اعتماد آن ها را شناسایی می کند. برای ارزیابی این مدل نیز از داده های شبکه اجتماعی epinions استفاده شده و نتایج آزمایش با مجموعه های اعتمادی که در حال حاضر در این شبکه موجود هستند مقایسه شده است.
میر میلاد حسینی شهریار محمدی
در این تحقیق سعی شده است انواع روش های الکترونیکی مبتنی بر موبایل و استانداردهای امنیتی این حوزه بررسی شوند. سپس روش پرداخت مبتنی بر ussd که در ایران یکی روش های پر کاربر است به عنوان روش پایه در نظر گرفته شده و تحقیقات تکمیلی بر روی آن انجام شده است و در نهایت با بیان مشکلات امنیتی این روش، یک روش بهبود یافته از نظر امنیتی ارائه شده است.
شهریار محمدی احمدعلی اکبری کامرانی
سالمندان به دلیل بیماریهای مزمن و وضعیتهای چندگانه پزشکی نسبت به جمعیت جوانتر از داروهای بیشتری استفاده می کنند. در سالمندان به دلیل تغییرات فیزیولوژیک، فارماکوکینتیک و فارماکودینامیک دارویی نیز تغییر می کند که با تغییرات قابل توجهی در رژیم دارویی و واکنشهای دارویی مانند افزایش حجم توزیع داروهای لیپوفیلیک و افزایش در بافت آدیپوز همراه هستند. فقدان دانش و آگاهی از تغییرات فیزیولوژیک و روانی دوره سالمندی منجر به تجویز نامناسب دارویی می شود. بروز واکنشهای دارویی از علل بااهمیت پذیرش بیمارستانی در سالمندان می باشد. بنابراین تجویز نامناسب دارو در سالمندان از نگرانیها و دغدغه های اصلی پزشکان و مراقبین آسایشگاه سالمندان و از علل بااهمیت مورتالیتی و موربیدیتی سالمندان در اروپا و ایالت متحده می باشد. مشکلات مربوط به دارو در 10% تا 30% آسایشگاه های سالمندان دیده می شود. در مطالعه ای گزارش شده است که واکنشهای عوارض دارویی در بیش از 50% سالمندان بستری در بیمارستان رخ می دهد. اخیرا نشان داده شده است که در 42% سالمندان بستری، حداقل یک دارو بدون اندیکاسیون و با دوزاژ و دوره درمان نامناسب تجویز می شود. 22 در مقابل داروی مناسب برای وضعیتهایی مانند نارسایی قلبی و استئوپروز در 20% تا 70% این بیماران به میزان کمتری استفاده می شوند. اشتباهات دارویی اغلب در انتقال از مرحله حاد به مرحله پس از حاد و آموزش ناکافی پزشکان در مورد تجویز داروی دوران سالمندی هنگام ترخیص بیمار مشاهده می شود. 25 استفاده از برنامه های ارزیابی سالمندان موجب کاهش مورتالیتی و بهبود عملکرد آنها هنگام بستری و ترخیص می شود. 26 در برخی مطالعات اولیه، اثرات سوء مصرف داروها بررسی شده است. در مطالعاتی نشان داده اند که در سالمندان بستری تجویز ساب اپتیمال دارو کاهش می یابد، لذا داروسازان بالینی در دارو درمانی و بهبود بیماران سالمند نقش موثری دارند. بااینحال در اکثر موارد داروسازان در مراقبتهای اولیه سالمندان مداخله می کنند. به دلیل بروز عوارض جدی ناشی از تجویز نامناسب دارو، از ابزاری برای غربالگری تجویز مناسب دارو استفاده می کنند. در بین ابزارهای ارائه شده، بهترین ابزار غربالگری برای تجویز مناسب دارو، کرایتریای beers می باشد. کرایتریای beers در سال 1991 ابداع شد و شامل 30 دارو می باشد. استفاده از داروهای لیست شده در این کرایتریا براساس تشخیص در افراد سالمند کنتراندیکاسیون دارد. داروهای لیست شده در کرایتریای beers مبتنی بر شواهد علمی می باشد که در طب سالمندان نیز پذیرفته شده است. از کرایتریای beers به عنوان ابزاری برای ارزیابی تداخل دارویی و تجویز همزمان داروهای نامناسب استفاده می شود. در مطالعات مختلف از ورژنهای مختلف کرایتریای beers برای نشان دادن تجویز داروهای باالقوه نامناسب دارو در سالمندان استفاده کرده اند. با توجه به افزایش روزافزون تعداد سالمندان، افزایش امید به زندگی، تجویز مناسب دارو، کاهش عوارض ناشی از تجویز نامناسب دارو، کاهش مورتالیتی و موربیدیتی، کاهش هزینه های درمانی سالمندان، بهبود کیفیت زندگی، ضرورت استفاده از روشی آسان، سریع و پذیرفته شده برای ارزیابی تطابق داروهای تجویزی در سالمندان، افزایش دانش و آگاهی پزشکان در تجویز مناسب دارو در سالمندان، وجود نظرات نامتناقض در مطالعات مختلف، مقرون به صرفه بودن طرح و کاربردی بودن یافته ها و اینکه تا کنون مطالعه ثبت شده ای در این زمینه در ایران گزارش نشده است، این مطالعه با هدف تعیین داروهای مصرفی در سالمندان ساکن در آسایشگاه های شهرستان قزوین در سال 1390 و تطابق آن با معیار beer’s انجام شد.
رجبعلی حاجی میرزایی شهریار محمدی
یکی از معقوله های بسیار مهم در سیستم های کامپیوتری و شبکه ها، مسئله امنیت است. به دست آمدن میزان بالایی از امنیت، مستلزم داشتن سیستم های امنیتی توانمند در جلوگیری از نفوذ و یا حداقل تشخیص نفوذ می باشد. وظیفه کشف و آشکار ساختن عملیات حمله کننده که از طریق بررسی ترافیک شبکه و یا فعالیت های کاربران انجام می پذیرد بر عهده سیستم های تشخیص نفوذ می باشد. این سیستم ها فعالیت های غیرمجاز انجام شده در چارچوب امنیتی تعریف شده را افشا می نماید.
گلنار السادات افضلی بروجنی شهریار محمدی
امروزه منابع اطلاعاتی به منابعی مشخص و از پیش تعیین شده محدود نمی شوند و هرگونه اطلاعی همچون ترافیک شبکه، اطلاعات مربوط به پست الکترونیک، رفتار مشتری در هنگام خرید و سایر موارد، می توانند به عنوان یک منبع اطلاعاتی قابل توجه، مد نظر قرار گیرند. بنابراین، برای سازگاری با این عصر جدید در داده ها که به عنوان عصر داده های کلان مطرح می شود، نیازمند زیرساخت ها و تکنیک های جدیدی هستیم که بتوانند با ویژگی هایی همچون سرعت بالای ورود اطلاعات، تنوع در ساختار اطلاعات و حجم بالای اطلاعات، سازگار باشند. در این تحقیق، سعی داریم با در نظر گرفتن مدل های محرمانگی موجود، آن ها را به گونه ای به روزرسانی نماییم که امکان بهره گیری از آن ها در پردازش داده های کلان فراهم آید.
رزا همت خواه شهریار محمدی
با توجه به رشد انفجاری استفاده از رسانه های اجتماعی، بسیاری از شرکت ها برای فراهم کردن خدمات مختلف و تعامل با مشتریانشان، از ابزارهای رسانه های اجتماعی استفاده می کنند. یک موضوع کلیدی برای بازاریابان که در نتیجه افزایش چشمگیر رسانه های اجتماعی به وجود آمده است این است که چگونه رسانه های اجتماعی می توانند برای شرکت ها ارزش ایجاد کنند برای این منظور ما یک چارچوب نظری برای ایجاد ارزش و فاکتورهای اثر گذار بر آن، با تمرکز بر رسانه های اجتماعی ارائه کردیم.پژوهش حاضر می تواند برای مدیران و صاحبان کسب و کارها با فراهم کردن یک دید جامع برای تصمیم گیری بهتر و به دست آوردن مزیت رقابتی بیشتر مفید باشد.