نام پژوهشگر: مسعودرضا هاشمی
معصومه ادهمی مسعودرضا هاشمی
امروزه با توسعه روزافزون کاربردهای شبکه ضرورت صرفه جویی در پهنای باند، مضاعف شده ودر این راستا سرویس چندپخشی جایگاه ویژه ای یافته است. یکی از انواع ارتباط در شبکه های کامپیوتری،چندپخشی است که در آن مقصد بسته های ارسالی گروهی از گیرنده هامی باشد. چندپخشی یک سرویس بسیار خوب شبکه است که عمل تحویل داده را به گروهی از کاربران که همگی عضو یک گروه چندپخشی می باشند، انجام می دهد. این سرویس از پهنای باند شبکه استفاده موثری می کند و خصوصا برای پخش چندرسانه ای در شبکه برای گروهی از کاربران بسیار مناسب است. از کاربردهای چندپخشی می توان به ویدئو کنفرانس، تلویزیون و رادیو اینترنتی، آموزش از راه دور و... اشاره کرد. چندپخشی از الگوریتم های خاص خود برای مسیریابی اطلاعات چندپخشی استفاده می کند. الگوریتم های مسیریابی چندپخشی به دو دسته کلی الگوریتم درخت بر اساس فرستنده و الگوریتم درخت مشترک تقسیم می شوند. هدف از مسیریابی چندپخشی پیداکردن درختی است که شامل همه مسیریاب های دارای عضو گروه در شبکه باشد. پروتکل های مختلفی بر اساس این دو الگوریتم مسیریابی طراحی شده اند که از بین آنها پروتکل pim به دلیل مزایایی که دارد در پیاده سازی عملی چندپخشی ip استفاده می گردد. این پروتکل دارای دو حالت است: pim-dm که بر پایه الگوریتم درخت بر اساس فرستنده وpim-sm که بر پایه الگوریتم درخت مشترک کار می کند. مدل چندپخشی ip با وجود تمام مزیت هایش هنوز به صورت گسترده پیاده سازی نشده است. یکی از دلایل این مسئله ناامنی سرویس چندپخشی ip بوده است. به عبارت دیگر در مدل کلاسیک چندپخشی ip هر موجودیتی می تواند اطلاعات به گروه بفرستد و هرکس می تواند این اطلاعات را دریافت کند. باز بودن سرویس الحاق و ترک گروه در چندپخشی ipزمینه ساز حملات گسترده ای که عموما از دسته حملات dos هستند، می شود. در سال های اخیر جهت رفع این مشکلات راه حل های مختلفی پیشنهاد شده است. در این پایان نامه،در راستای رفع مشکلات امنیتی سرویس چندپخشی ip، مدل ها و راه حل های موجود را بررسی کرده و با تمرکز بر روی ساختار کنترل دسترسی igmp-ac و بررسی مزایا و معایب آن، ساختار جدیدی پیشنهاد شده است که کمبودهای امنیتی این ساختار را رفع کرده و سرویس های امنیتی جدیدی را به آن اضافه می کند.سپس بعد از بررسی پروتکل های مسیریابی مختلف و مزایا و معایب هر کدام، ابتدا با انتخاب مناسب ترین پروتکل، سرویس چندپخشی ip در یک شبکه شبیه سازی شده پیاده شده است و بعد از تست موفقیت آمیز شبیه سازی انجام شده، این سرویس در شبکه دانشگاه صنعتی اصفهان پیاده سازی گردیده و کارایی شبکه به لحاظ بعضی پارامترهای مهم مورد بررسی قرار داده شده است. کلمات کلیدی: چندپخشی ip، الگوریتم های مسیریابی چندپخشی، کنترل دسترسی، احراز اصالت، کلید گروه
محمد بهدادفر حسین سعیدی
یکی از مهمترین الگوریتم های اجرا شده در یک مسیریاب ip، الگوریتم جستجوی پیشوند است که به منظور یافتن پورت خروجی به ازای هر بسته ورودی به کار می رود. در یک مسیریاب ip، به ازای هر بسته ورودی، آدرس ip مقصد آن استخراج می شود. سپس طولانی ترین پیشوند منطبق شونده با آن از بین مجموعه پیشوندهایی که در جدول مسیریابی ذخیره شده اند، انتخاب می گردد. با توجه به نرخ رشد سرعت و همچنین نرخ تغییرات در مسیر های ارتباطی، همواره تلاش شده است زمان های جستجو و به روزسازی تدریجی جداول تا اندازه ممکن بهبود یابد. در این راستا، الگوریتم های مختلفی پیشنهاد شده است که برای نمونه میتوان به روش های مبتنی بر استفاده از درخت های trie اشاره کرد. از آنجا که کارایی این روش ها در جستجو و به روزسازی، عمدتاً تابعی از طول آدرس ip است و یا در بعضی موارد نیاز به حافظه نسبتاً بالایی دارند، روش های جایگزینی پیشنهاد شده است که در معمولترین آن ها یک پیشوند به صورت بازه ای از آدرس های ip در نظر گرفته می شود. با وجود این که پیچیدگی جستجو و به روز سازی جداول در این روش ها از طول آدرس ip مستقل است، این نحوه از در نظر گرفتن پیشوندها می تواند باز به حجم بالای حافظه مصرفی یا زمان غیر بهینه جستجو برای یافتن طولانی ترین پیشوند منطبق شونده یا به روز سازی پیشوندها منجر شود. در این رساله، مفهومی جدید برای پردازش، ذخیره سازی و مقایسه پیشوندها ارائه می شود که بر خلاف روش های قبلی، هر پیشوند را به صورت یک عدد قابل مقایسه با دیگر پیشوندها در نظر می گیرد. خواص ایجاد شده از این نحوه برخورد با پیشوندها و ذخیره آن ها، به تسریع همزمان عملیات جستجو و به روز سازی جداول مسیریابی می انجامد که در الگوریتم های موجود نادر است به صورتی که روش پیشنهادی و نسخه بهبود یافته آن، قابلیت ذخیره سازی پیشوندها بر روی درخت های متوازن با حداکثر ارتفاع (o(log n را برآورده می سازند. به عنوان یک مزیت، این ساختارها زمان جستجو و به روز سازی تدریجی پیشوندها را که نتیجه ای از تعداد دسترسی به گره های درخت است، به (o(log n محدود می سازند که در آن n تعداد پیشوندهاست. همچنین ایده پیشنهادی توسط مفهوم جدیدی از رابطه های ترتیب، به صورت ریاضی مدل شده است. علاوه بر این، یک حد پایین برای حافظه مورد نیاز در کد کردن مجموعه ای از پیشوندها ارائه شده است. در پایان، کارایی الگوریتم های پیشنهادی با بعضی راه حل های جدید موجود مقایسه شده است.
محمد محمدی دینانی مسعودرضا هاشمی
اگرچه کارایی سیستم های کامپیوتری در سال های اخیر رشد فزاینده ای داشته است، اما همواره این سیستم ها با تقاضای توان محاسباتی بیشتر از سوی کاربردهای جدید روبرو بوده اند. برای پاسخ گویی به چنین تقاضاهایی، استفاده از سیستم های چندپردازنده ای و چندکامپیوتری در سال های اخیر به شدت مورد توجه قرار گرفته است. هدف چنین سیستم هایی، تسهیل و تسریع در اجرای کاربردها از طریق مشارکت چندین پردازنده با یکدیگر است. بهره برداری بهینه از چنین سیستم هایی که سیستم های موازی نیز نامیده می شوند، با اجرای همزمان چندین برنامه در کنار یکدیگر امکان پذیر است. با این رویکرد، مسأله اختصاص پردازنده ها به برنامه هایی با نیازهای محاسباتی مختلف یا همان زمان بندی برنامه ها خود را بیش از پیش نمایان می سازد. روش های متفاوتی در سال های اخیر با اهداف کاهش زمان پاسخ برنامه ها، کاهش زمان انتظار برنامه ها در صف و بهبود کاهش سرعت ارائه شده است که از مهم ترین آنها می توان به انواع روش های backfilling اشاره کرد. اگرچه حدود یک دهه از ارائه روشهای backfilling می گذرد، اما این روش ها به دلیل پیچیدگی های کمتر نسبت به سایر روش ها و همچنین کارایی بسیار مناسب هنوز در تمامی زمان بندهای تجاری مورد استفاده قرار می گیرند. در روش زمان بندی backfilling، در صورت عدم امکان اجرای برنامه ی اول صف به علت کمبود پردازنده های کافی بی کار برای اجرای برنامه، به سایر برنامه های منتظر در صف اجازه ی اجرا داده می شود. البته اجرای خارج از نوبت سایر برنامه های منتظر در صف، منوط به عدم ایجاد تاخیر برای برنامه (یا برنامه های) اول صف است. این روش زمان بندی با پر کردن فضاهای خالی منجر به افزایش کارایی سیستم می شود. از دیگر روش های زمان بندی می توان به روش های شکل پذیر و انعطاف پذیر اشاره کرد که در آن اندازه ی دسته قابل تغیر است. قابلیت تغیر تعداد پردازنده های اختصاص داده شده به برنامه، زمان بند را قادر می سازد تا بر اساس شرایط کنونی، اندازه ی دسته را بگونه ای انتخاب کند که منجر به کمترین زمان پاسخ برای برنامه شود. در این پایان نامه ابتدا انواع روش های زمان بندی ارائه شده تاکنون مورد بررسی قرار می گیرند و معایب و مزایای آن ها بررسی می شود. سپس با توجه به مطالعات انجام شده، دو روش زمان بندی xfactorwithbackfilling و زمان بندی شکل پذیری مجازی معرفی می شوند. در روش زمان بندی xfactorwithbackfilling، برنامه های منتظر در صف بر اساس پارامتر xfactor مرتب می شوند و سپس از روش backfilling برای زمان بندی استفاده می شود. در روش زمان بندی شکل پذیری مجازی، در صورت عدم امکان اجرای برنامه ی اول صف به دلیل کمبود منابع کافی، شرط اجرای برنامه بصورت تاه شده بر روی ماشین های مجازی بررسی می شود. در صورت امکان اجرای برنامه بر روی ماشین های مجازی، از میزان فضاهای خالی ایجاد شده کاسته شده و این منجر به افزایش کارایی سیستم می شود. با توجه به اینکه عملکرد یک زمان بند وابسته به حجم کار ارسال شده به آن است، برای مقایسه ی روش های پیشنهادی و روش های زمان بندی ارائه شده تاکنون، از حجم کارهای حقیقی مربوط به مراکز ابررایانش بزرگ دنیا استفاده می شود. علاوه بر این، با مطالعات انجام گرفته بر روی این حجم کارها، حجم کار جدیدی با توزیع های بدست آمده از مطالعات ارائه می شود که در مقایسه ی زمان بندها مورد استفاده قرار می گیرد. با توجه به اینکه در روش زمان بندی شکل پذیری مجازی، بخشی از برنامه ها بر روی ماشین های مجازی اجرا می شوند، عملکرد ماشین های مجازی از نقطه نظر کارایی مورد بررسی قرار می گیرد. روش های زمان بندی ارائه شده از نقطه نظر زمان پاسخ، زمان انتظار و کاهش سرعت عملکرد بسیار بهتری نسبت به روش های زمان بندی قبلی داشته و کارایی سیستم را بطور قابل ملاحظه ای افزایش می دهند. علاوه بر این در روش شکل پذیری مجازی، بکارگیری فن مجازی سازی در زمان بندی قابلیت های مناسبی را به سیستم خوشه ای اضافه می کند.
حسین فیض رسان حسین سعیدی
شبکه های حسگر بی سیم زمینه ای تحقیقاتی با رشد سریع و جذابیت بسیار را فراهم می کنند که توجهات زیادی را در چند سال اخیر به خود جلب کرده اند. این شبکه ها دارای کاربردهای وسیع در حوزه های مختلف نظامی، پزشکی، صنعتی و خانگی است. یکی از مهمترین کاربردهای این شبکه ها تشخیص وقوع یا عدم وقوع یک رخداد در محیط است. رخداد را در حالت کلی می توان تغییر در شرایط عادی محیط تعریف کرد. به عنوان نمونه، تغییر در پارامترهای فیزیکی محیط مانند تغییر دما، فشار، رطوبت و غیره. با توجه به دلایلی مانند محدودیت انرژی، استفاده از تجهیزات نرم افزاری و سخت افزاری با کیفیت نازل و قیمت پایین، قرار گرفتن گره های حسگر در محیط های خشن و پرخطر، حملات بدخواهانه و تسخیر گره ها توسط دشمن، این شبکه ها مستعد خطا و خرابی هستند. بنابراین کاربرد تشخیص رخداد در این شبکه ها همواره با مسئله تحمل پذیری در برابر خرابی مواجه بوده است. حوزه خرابی در شبکه های حسگر بسیار وسیع است و می تواند ازکارافتادگی موقتی یک گره در اثر فرآیند پخش کردن گره های حسگر تا تسخیر یک گره توسط دشمن و عملکرد معمولی و بدخواهانه آن در نظر گرفته شود. معمولاً قسمت هایی از شبکه حسگر که در تعامل و ارتباط با محیط هستند، بیشتر در معرض خرابی قرار دارند. به همین دلیل، خرابی حسگرها و رسانه ارتباطی بیشتر از سایر قسمت ها مورد توجه قرار دارند. در این پایان نامه دو نوع خرابی متقارن و نامتقارن یا بیزانتین مورد بررسی قرار گرفته است. در خرابی متقارن فرض می شود که گره حسگر فقط داده را بصورت نادرست از محیط حس کرده و بقیه قسمت های گره حسگر مانند پردازشگر، حافظه، فرستنده گیرنده رادیوئی و غیره سالم بوده و دیگر رفتارهای گره معیوب با تمامی گره های همسایه یکسان است. در خرابی بیزانتین، فرض می شود که گره سالم به تسخیر دشمن درآمده و قصد مختل نمودن عملکرد شبکه را دارد. گره معیوب بیزانتین، متعمداً داده های متفاوتی را در اختیار گره های مختلف قرار می دهد. رخداد بر اساس شعاعی از محیط که تحت پوشش قرار می دهد، به دو دسته رخداد فراگیر و رخداد غیر فراگیر تقسیم می شود. در لحظه وقوع رخداد، در رخداد فراگیر همه گره ها در ناحیه رخداد قرار داشته و در رخداد غیرفراگیر تنها درصدی از گره ها در ناحیه رخداد قرار داشته و بقیه گره ها در خارج از ناحیه رخداد قرار دارند. الگوریتم های تشخیص رخداد غیرفراگیر همواره با مشکل گره هایی که در مرز ناحیه رخداد قرار دارند مواجه هستند. در این پایان نامه از فرض رخداد فراگیر استفاده شده است. الگوریتم های تشخیص رخداد فراگیر با تحمل پذیری خرابی متقارن، از یک طرف به دلیل محدودیت انرژی در شبکه های حسگر باید از حداقل تبادل داده بین گره های حسگر استفاده کرده و از طرف دیگر به دلیل اهمیت تشخیص صحیح رخداد در کاربردهای شبکه های حسگر، باید دارای کمترین میزان خطا در تشخیص باشند. با توجه به دو معیار حداقل مصرف انرژی و حداکثر تشخیص صحیح، در این پایان نامه الگوریتمی به منظور تشخیص رخداد تحمل پذیر در برابر خرابی متقارن ارائه می شود. به منظور مقایسه الگوریتم پیشنهادی با الگوریتم های مشابه، 5 الگوریتم تشخیص رخداد که برگرفته از تحقیقات انجام شده در این زمینه هستند ارائه می گردد. کارایی الگوریتم پیشنهادی هم با تحلیل ریاضی و هم در محیط شبیه سازی مورد ارزیابی قرار می گیرد. نتایج شبیه سازی در محیط شبیه ساز opnet نشان می دهد که از نظر معیار خطا در تشخیص، الگوریتم پیشنهادی بر الگوریتم های مشابه ارائه شده برتری دارد.
سعیده علی نژاد حسین سعیدی
در ادامه پایان نامه، در فصل دوم ابتدا به معرفی انواع دسته بندی های پایه موجود پرداخته و مختصری درباره نحوه عملکرد، زمان اجرای الگوریتم و فضای مورد نیاز هریک بحث نموده و سپس اهم روش هایی که تاکنون برای هریک از آنها ارائه شده، آورده شده است. روش های بسیار متنوعی برای دسته بندی بسته ها ارائه شده که در این فصل تنها به مهم ترین آنها و الگوریتم های پایه پرداخته شده است، با توجه به اینکه هر یک از این روش ها با معایب و مزایایی همراه است در این بخش هم چنین بهبودهای انجام شده بر هر یک از روش ها که الگوریتم بهتری را نتیجه می دهد، آورده شده است. در این رابطه مولفه های موثر بر بهبود و تسریع عمل دسته بندی بیان شده و تلاش های انجام گرفته در هر یک از زمینه ها و تاثیر آن بر عملکرد الگوریتم یا پیاده سازی عملی آن مورد توجه قرار گرفته است. در فصل سوم به معرفی tcam و استفاده از آن پرداخته ایم و تلاش شده است که ضمن بیان معایب و مزایای آن، کارها و تحقیقات مرتبط که در این زمینه انجام گرفته است نیز به طور خلاصه بیان شود. هم چنین به مشکلات بکارگیری این المان در بحث دسته بندی بسته ها،که یکی از روش های متداول می باشد، پرداخته شده و روش های ارائه شده برای کاهش و رفع این مشکلات نیز مطرح شده است. در فصل چهارم، روش پیشنهادی این پایان نامه که برپایه tcam و در راستای کاهش توان مصرفی آن و نیز فراهم نمودن خروجی چندتطبیقی برای یک دسته بند است، معرفی و به طور مفصل ارائه شده است. ضمنا به روش هایی برای بهبود و بهینه کردن روش پیشنهادی نیز اشاره شده است. در فصل پنجم نتایج شبیه سازی و پیاده سازی روش پیشنهادی به طور کامل بیان شده اند. در پایان هم یک جمع بندی از کلیه روش ها و مقایسه آن ها با روش پیشنهادی انجام گرفته و پیشنهادات ادامه کار نیز ارائه گردیده است.
زهرا علویکیا مسعودرضا هاشمی
امروزه استفاده از زیرساختها و تکنولوژیهای ارتباطی برای مقاصد پزشکی و سلامت روز به روز رشد و توسعه مییابد. در میان تکنولوژیهای مختلف ارتباطی، استفاده از شبکههای بیسیم در حوزهی بهداشت و درمان با توجه به ویژگیهایی مانند دسترسی سریع به بیمار، کاهش هزینهی درمان، امکان جابهجایی و افزایش راحتی بیمار، بیش از پیش مورد توجه قرار گرفته است. آنچه شبکهی مورد استفاده برای کاربردهای پزشکی را از سایر شبکهها متمایز میسازد، تضمین دریافت صحیح و به موقع اطلاعات پزشکی است که توجه به مقولهی کیفیت سرویس را در این شبکهها دو چندان کرده است. در این میان، استفاده از تکنولوژیهای بیسیم در محیطهای حساسی مانند بیمارستانها، منجر به بروز تداخل الکترومغناطیسی (emi) روی تجهیزات حساسی مانند الکتروشوک و دستگاه بیهوشی میشود. این تداخلات، اختلالاتی چون خاموش شدن اتوماتیک دستگاههای پزشکی، اعوجاج در شکل موج نمایشی، راهاندازی مجدد سیستمهای فوق و مواردی از این قبیل را به همراه میآورد که میتواند جان بیمار تحت پایش را با خطرات جدی مواجه سازد. از اینرو، مزایای به کارگیری ارتباطات بیسیم در محیطهای سلامت تحت تأثیر مشکلات ناشی از emi قرار میگیرند. در این پایان نامه، ضمن معرفی شبکههای بیسیم سلامت و اثرات آن در پزشکی مدرن، به مرور تحقیقات مختلفی که در رابطه با فراهم کردن کیفیت سرویس در این شبکهها انجام شده است، پرداخته میشود. پس از آن، با بررسی چالشها و کاربردهای شبکههای بیسیم در محیطهای سلامت به ویژه بیمارستانها، به ارائه راه حلی برای فراهم کردن کیفیت سرویس در این محیطها با در نظر گرفتن اثرات ناشی از تداخل الکترومغناطیسی پرداخته میشود. پیشنهاد مطرح شده، استفاده از روشهای مدیریتی توان برای کنترل توان فرستندههای بیسیم و در نتیجه کاهش تداخل الکترومغناطیسی روی تجهیزات حساس خواهد بود. در این راستا دو راهکار پیشنهاد میشود و نتایج آن با راه حلهای پیشین مقایسه میگردد. از طرفی، کاهش توان منجر به افزایش احتمال تلفات میشود. از این رو، در ادامه مزایای استفاده از شبکه رله برای کاهش احتمال تلفات در شبکهی بیسیم بیمارستانی پیشنهاد و مسائل پیش روی آن مورد ارزیابی قرار میگیرد. چگونگی جایگذاری رله و نیز نحوهی انتساب و انتخاب رله از سایر مواردی است که در این پایان نامه به آنها پرداخته شده است. نتایج نشان میدهد به کارگیری روشهای مدیریتی توان و نیز به کارگیری رله در شبکههای بیمارستانی میتواند کیفیت سرویس مورد نیاز را فراهم کند.
زهرا ولی مسعودرضا هاشمی
مهندسی ترافیک به عنوان ابزاری برای مدیریت بهینه منابع در شبکه استفاده می شود. مسیریابی روی مسیرهای چندگانه و توزیع متعادل ترافیک روی این مسیرها از جمله راهکارهایی هستند که در جهت استفاده بهینه از منابع موجود در شبکه پیشنهاد شده اند. از طرفی با رشد نیازهای کاربران و تنوع سرویس ها با نیازمندی های کیفیت سرویس متفاوت، ضرورت ایجاد مکانیزمی که بتواند تنوع سرویس مطلوب را با ضمانت های کیفیت سرویس ابتدا تا انتها فراهم کند احساس می شود. به علاوه با ایجاد چنین مکانیزم هایی فراهم شدن بستری جهت رسیدن به شبکه های نسل آینده سرعت بخشیده می شود. از بین مکانیزم های ایجاد کیفیت سرویس، معماری سرویس های متمایز می تواند به همراه یک الگوریتم کنترل پذیرش ارتباط مناسب علاوه بر ایجاد تنوع سرویس و تضمین کیفیت سرویس ابتدا تا انتها از گسترش پذیری مطلوبی نیز برخوردار باشد. در این رساله تلفیق یک الگوریتم کنترل پذیرش پایانه ای مناسب و یک الگوریتم توزیع متعادل بار در بین مسیرهای چندگانه منجر به افزایش توان عملیاتی شبکه و کاهش تاخیر ابتدا تا انتهای بسته های داده در مقایسه با مسیریابی روی یک مسیر می شود. الگوریتم کنترل پذیرش پایانه ای به کار رفته از دو فاز کاوش و ارسال بسته های داده تشکیل شده است. مزیت الگوریتم توزیع بار پیشنهادی، استفاده از اطلاعات شبکه جمع آوری شده توسط الگوریتم کنترل پذیرش پایانه ای است که با همکاری مسیریاب های شبکه و ارسال بسته های کاوشگر صورت می گیرد. با عبور بسته های کاوشگر در طول مسیر، هر مسیریاب گزارشی از وضعیت کلاس های سرویس خود را در اختیار بسته کاوشگر قرار می دهد و در صورت توانایی کلاس سرویس درخواستی کاربر را ارائه می دهد، در غیر این صورت اگر کاربر موافق باشد کلاس های سرویس پایین تر را به ترتیب بررسی می کند. اگر کلاس های سرویس پایین تر دردسترس نباشند درخواست کاربر رد می شود. با عبور بسته های کاوشگر از تک تک مسیریاب ها و قرار دادن اطلاعات مربوط به کلاس دردسترس هر مسیریاب در بسته های کاوشگر بردار سرویس هر مسیر شکل می گیرد. بنابراین تصمیم گیری پیرامون نحوه توزیع بار متناسب با وضعیت ازدحام مسیرهای موجود در شبکه صورت می گیرد. استفاده از پارامترطول بافر مسیریاب ها به عنوان معیار تقسیم بار، تخمین خوبی از میزان تاخیر و احتمال تلفات بسته های داده در هر مسیر می باشد و در نهایت منجر به پیش بینی معقولی از وضعیت ازدحام مسیرهای چندگانه و در نتیجه تقسیم جریان های داده متناسب با منابع دردسترس در هر مسیر می شود. مضاف بر این که قبل از ارسال بسته های داده، در فاز کاوش از پارامتر تاخیر ابتدا تا انتها به عنوان معیار انتخاب مناسب ترین مسیرها برای تقسیم ترافیک استفاده می شود. شبکه پیشنهادی در opnet پیاده سازی شد. به منظور نشان دادن عملکرد الگوریتم پیشنهادی، دو سناریوی مختلف مورد مقایسه قرار گرفتند: مسیریابی روی یک مسیر و مسیریابی روی مسیرهای چندگانه. نتایج شبیه سازی تاییدی بر بهبودهای انجام گرفته در زمینه مدیریت ترافیک توسط الگوریتم پیشنهادی است
امیرحسین گلفر جعفر قیصری
استفاده از شبکه های ارتباطی بیسیم به جای سیم کشی نقطه به نقطه، در سال های اخیر بسیار مورد توجه قرار گرفته است. دسته ای از پژوهش ها و کاربردهای صنعتی بکارگیری شبکه های بیسیم را برای جمع آوری داده های سنسوری (data aggregation) و پایش (monitoring) وضعیت فرآیند توسعه داده اند و از آن با عنوان "شبکه حسگر بیسیم" (wireless sensor network) یا به اختصار wsn یاد می کنند. امروزه مفهوم "شبکه حسگر- عملگر بیسیم" (wireless sensor-actuator network) یا به اختصار wsan برای توسعه wsn به کاربردهای کنترل دارای حلقه های کنترل بلادرنگ (real-time) ارائه شده است. wsan ساختاری برای پیاده سازی سیستم کنترل تحت شبکه را با بکارگیری فناوری بیسیم فراهم می نماید. درکنار مزایایی مانند کاهش هزینه سیم کشی، سهولت نصب و نگهداری، افزایش انعطاف پذیری، امکان پایش و کنترل در محیط های خطرناک و ایجاد امکان کنترل سیستم های پراکنده از نظر جغرافیایی ، مشکلاتی همچون تاخیر در ارسال داده ها بین اجزای سیستم کنترل، گم شدن (packet loss) بسته های داده در شبکه ارتباطی بیسیم، تداخل بسته ها در شبکه ارتباطی، همزمان سازی(synchronization) اجزای مختلف سیستم کنترل، تضمین شرایط و نیازهای real-time، امنیت اطلاعات، قابلیت اطمینان از چالش های جدی در این سیستم ها می باشد. از میان این چالش ها، مسئله تاخیر و گم شدن بسته بیشتر مورد توجه متخصصان و پژوهشگران کنترل قرار گرفته است. در این پایان نامه به بررسی و رفع مشکلات کنترل کننده بلادرنگ با استفاده از wsanها می پردازیم. یک سیستم کنترل مبتنی بر wsan دو هدف را دنبال می کند: اول، انتقال مشاهدات و اندازه گیری حسگرها برای کنترل کننده از طریق شبکه سمت حسگرها و دوم، اعمال فرامین کنترلی کنترل کننده به عملگرها از طریق شبکه سمت عملگرها. در راستای هدف اول یک تخمین گر بهینه پیشنهاد داده شده است که با محدودیت های اعمال شده از سوی شبکه سمت حسگرها سازگار باشد و بتواند در حضور محدودیت هایی چون تاخیر و گم شدن بسته های ارسالی مشاهدات بین حسگر و کنترل کننده، ارسال مستقل مشاهدات توسط چند حسگر، خارج از نوبت رسیدن مشاهدات و رسیدن همزمان چند مشاهده، عملیات تخمین را بصورت بلادرنگ انجام دهد. به منظور تحقق هدف دوم، یک کنترل کننده متمرکز طراحی شده است و حلقه ی کنترلی مبتنی بر شبکه های بیسیم کامل شده است. تمامی اطلاعات و مشاهدات از همه ی حسگرها، عملگرها و وضعیت شبکه ، در اختیار کنترل کننده متمرکز قرار می گیرد و این کنترل کننده، فرامین کنترلی همه ی عملگرها را محاسبه کرده و از طریق شبکه ی بیسیم به عملگرها اعمال می کند.
مهری مستأجران حمیدرضا ناجی
در سال های اخیر پیشرفت مربوط به فناوری اطلاعات، باعث تحول صنعت بانکداری در حوز? بانکداری الکترونیکی شده است. خصوصاً پیشرفت در فناوری بی سیم، و ارائ? بانکداری سیار، انعطاف پذیری زمانی و مکانی در استفاده از خدمات بانکداری را برای مشتریان فراهم آورده است. نگرانی های امنیتی مسأله ای است که توجه بسیاری را چه از فراهم کنندگان سرویس و چه کاربران را در حوز? بانکداری به خود معطوف کرده است. وجود یک دیوار دوم دفاعی یعنی سیستم کشف نفوذ در بانکداری سیار با امنیت بالا اجتناب ناپذیر است. در این پژوهش، ابتدا توضیحاتی در مورد بانکداری سیار و سیستم های کشف نفوذ ارائه می گردد، سپس به بررسی دقیق تر سیستم کشف نفوذ پیشنهادی در بانکداری سیار بر مبنای پارامترهای رفتاری پرداخته می شود. برخی از نکات لازم در مورد انتخاب مناسب پارامترهای طراحی بیان می شود. در این تحقیق یک مدل تشخیص نفوذ مبتنی بر رفتار و شبکه برای تأمین امنیت سیستم بانکداری سیار با استفاده از تکنیک های آماری و داده کاوی ارائه شده است. مدل توسعه داده شده به نام mobile banking behavior- and network- based intrusion detection (mbnid) با در نظر گرفتن چهار معیار جهت تشکیل پروفایل نرمال رفتاری مشتریان و ایجاد پایگاه داده ای متشکل از 4000 مشتری توانسته تا حد زیادی اهداف تحقیق را در خصوص نرخ هشدار غلط پایین و نرخ کشف نفوذ بالا محقق سازد.
سیدعلی میرخاندوزی مسعودرضا هاشمی
اینترنت که امروزه نقش بسیار مهمی در ارتباطات مخابراتی ایفا می نماید، با کوشش های فراوان در به اشتراک گذاری اطلاعات و کاربردهای مشترک، توانسته در سطحی گسترده رشد بی نظیری داشته باشد. به گفته شرکت آمریکایی سیسکو در سال جاری میلادی تعداد دستگاه های همراه متصل به اینترنت، از تعداد مردم جهان بیشتر خواهد بود.شرکت سیسکو در جدیدترین گزارشش درباره نقل و انتقال جهانی داده ها از طریق دستگاه های همراه، پیش بینی می کند که تا سال ???? میلادی ده میلیارد دستگاه همراه متصل به اینترنت مانند تبلت و گوشی های موبایل در سراسر دنیا وجود خواهد داشت. با گسترش ارتباطات مخابراتی در بستر اینترنت، ظهور نسل های موبایل مبتنی بر ip، گسترش اینترنت بی سیم و افزایش بسیار زیاد تعداد کاربران اینترنت، فضای آدرس دهی 32 بیتی پروتکل فعلی اینترنت یعنیipv4 برای اختصاص به کاربران دچار محدودیت گشته است. اگرچه سازوکارهایی نظیر nat وcidr توانسته اند اندکی برعمر ipv4 بیافزایند اما همچنان مشکل محدودیت فضای آدرس دهی 32 بیتیipv4 و برخی مشکلات ذاتی سرآیند بسته یipv4 در جای خود باقی است. بنابراین گذار به پروتکل جدید ipv6 برای حل مشکل فضای آدرس دهی محدود و سایرمحدودیت های این پروتکل ضرورت پیدا کرده است. ipv6 مختصر شده ی عبارت”internet protocol version6” می باشد. این پروتکل توسطietf برای حل بسیاری از مشکلات نسخه ی قبلیipیعنیipv4 طراحی شده است. ipv6 به عنوان جایگزینی برایipv4، مشکل فضای آدرس دهیipv4 را با اختصاص 128 بیت برای آدرس های اینترنتی حل نموده است و برخی ویژگی های جدید همانند تحرک، امنیت و پیکربندی خودکار را به شبکه هایip محور، افزوده است. اما باید به این نکته توجه داشت که نمی توان یک روز مشخص را برای مهاجرت کل شبکه هایipv4 به شبکه هایipv6 در نظر گرفت. چرا که شبکه هایipv4 و سرویس های فراوان آن به صورت گسترد ه ای در دنیا گسترده شده اند و مدیریت همزمان همه ی این کاربران و سرویس های فراوان موجود امری مشکل و غیر ممکن می باشد. علاوه براین، بسیاری از سازمان ها به حدی به اینترنت وابسته شده اند که حتی برای یک روز نیز نمی توانند تحمل قطعی اینترنت را داشته باشند چه رسد به اینکه بستر پروتکل اینترنتی شان را تغییر دهند. پس باید یک دوره ی مهاجرت از شبکه هایipv4 به شبکه هایipv6 تحت عنوان دوره ی همزیستی در نظر گرفت. سه روش عمده برای انتقال شبکه های فعلی به ipv6 ارائه شده است که عبارتند از: تونل زدن بسته هایipv6 در بسته هایipv4، روش dual-stack و روش ترجمه آدرس. در یک راهبرد انتقال آرام در حین استفاده از تجهیزات موجود، ارتقای شبکه باید بر اساس شبکهipv4 موجود انجام گیرد. در ابتدا ipv6 در یک مقیاس کوچک پیاده شده و به تدریج به محیط های بزرگتر گسترش داده شود. در این پایان نامه به بررسی پروتکل ipv6 و بهبودهای انجام شده در این پروتکل و نیز چالش های پیش روی آن پرداخته شده است . یک بستر آزمایشی بر مبنای شبکه ی دانشگاه صنعتی اصفهان بوسیله نرم افزار opnet ایجاد شده و با شبیه سازی روش های همزیستی بر روی این بستر آزمایشی و در قالب سناریوهای پیشنهادی به بررسی و مقایسه سازوکار های پیشنهادی در شرایط مختلف پرداخته شده است. در نهایت بر اساس نتایج بدست آمده و بررسی نقاط قوت و ضعف هر یک از روش ها، ارزیابی های مقایسه ای بین روش های همزیستی ارائه گشته است.
احمدرضا توسلی مسعودرضا هاشمی
پیشرفت های اخیر در عرصه های ارتباطی، محاسباتی و اندازه گیری منجر به ظهور "شبکه های حسگری بی سیم" شده است. استفاده از تکنولوِِِژی بی سیم در شبکه های حسگری پایش، جمع آوری و نظارت بر داده های سنسوری را تا حد زیادی تسهیل کرده است. امروزه پژوهشگران، مفهوم "شبکه حسگر- عملگر بی سیم" را به حلقه های کنترلی بلادرنگ تعمیم داده اند. شبکه حسگر- عملگر بی سیم، سیستم توزیع شده ای از حسگرها و عملگرها است، که آن ها را از طریق کانال بی سیم به هم مرتبط ساخته است. درکنار مزایایی مانند کاهش هزینه سیم کشی، سهولت نصب و نگهداری، افزایش انعطاف پذیری و امکان کنترل سیستم های پراکنده از نظر جغرافیایی، این سیستم ها با یک سری چالش های جدی همچون تاخیر در ارسال داده ها، گم شدن بسته های داده و تداخل بسته ها از سوی شبکه ارتباطی رو به روست. در این پایان نامه به مدل سازی، تحلیل پایداری و طراحی کنترل کننده ی بلادرنگ برای شبکه حسگر- عملگر بی سیم می پردازیم. در گام نخست، الگوریتم ارسال در استاندارد ieee 802.15.4، به عنوان یکی از مناسب ترین استانداردها برای داشتن ارتباط بلادرنگ، بررسی می شود، و با استفاده از نتایج حاصل از آن، به مدل سازی سیستم کنترل تحت شبکه بی سیم در حضور همزمان تأخیر و گم شدن تصادفی بسته ها می پردازیم. در ادامه با ساختن یک تابع لیاپانوف-کراسوفسکی مناسب، شروط کافی پایداری مجانبی میانگین مربعات سیستم حلقه بسته مبتنی بر شبکه های بی سیم ارائه می شوند و بر اساس آن کنترل کننده فیدبک حالت پایدارساز با بهره ثابت، پیشنهاد گردیده است. برای غلبه بر تأثیرات نامطلوب ناشی از شبکه غیر ایده آل در اتصال سنسور ها و کنترل کننده، یک تخمین گر پیشنهاد شده-است، که دینامیک کلی آن به صورت یک سیستم هیبرید از نوع ضربه ای وابسته به زمان مدل می شود. سپس با کمک مدل های بدست آمده و با ساختن توابع لیاپانوف مناسب، شروط کافی بر مبنای نامساوی های ماتریسی خطی برای بررسی پایداری مجانبی میانگین مربعاتی سیستم حلقه بسته و پایداری مجانبی تخمین گر استخراج شده است. در راستای افزایش درجه آزادی برای جبران کردن محدودیت های شبکه، کنترل کننده سوییچینگی طراحی شده است، که با عوض شدن شرایط شبکه در اتصال سنسور ها و کنترل کننده، بهره کنترل کننده نیز تغییر می کند. بدین منظور شروط کافی برای بررسی پایداری مجانبی میانگین مربعات سیستم سوییچینگ مبتنی بر شبکه های حسگر-عملگر بی سیم پیشنهاد شده است.
رسول توکلی نجف آبادی پژمان خدیوی
در سالهای اخیر، شبکههای اقتضایی خودرویی به خاطر کاربرد گستردهی آنها در محیطهای شهری، توجه روزافزونی را به خود جلب نمودهاند. این شبکهها از انواع شبکههای اقتضایی دیگر مانند شبکههای اقتضایی سیار، بوسیلهی تحرک بالای گرهها و ارتباطات کوتاه مدت بین آنها متمایز میگردند. توپولوژی و ساختار این شبکهها به دلیل سرعت بالای گرههای بی سیم و همچنین ورود و خروج مداوم آنها به شبکه، با گذشت زمان به سرعت تغییر میکند. به همین دلیل پیدا کردن و حفظ مسیرهای کارآمد و قابل اطمینان انتقال داده در بین گرههای این نوع شبکهها، زمینهای چالش برانگیز گردیده است. از طرف دیگر امروزه ابزارهای مختلفی همچون سیستمهای موقعیتیاب ماهوارهای، معمولاً در خودروها به کار میروند که میتوان از این ابزارها برای بهبود کارایی روشهای انتقال داده در شبکه بهره گیری کرد. در این پایاننامه یک پروتکل جدید مسیریابی مکان-محور ترافیک-آگاه و تقاطع-محور به نام tiger معرفی گردیده است. در این پروتکل هر گرهای از شبکه که در ناحیهی یک تقاطع قرار گرفته است، بر اساس اطلاعات ترافیک خودرویی محلی در خیابانهای منتهی به آن تقاطع و همچنین با توجه به زاویهی هر خیابان با مسیر مستقیم به سمت مقصد، در مورد ارسال بستههای داده به سمت مقصد تصمیمگیری میکند. در اینجا اطلاعات ترافیک محلی هر خیابان، به عنوان پارامتری از اتصال شبکه در آن خیابان و به عبارت دیگر به عنوان میزان قابلیت اطمینانِ آن مسیر در نظر گرفته میشود. برای ارسال بستهها در خیابانها نیز روشی به نام ارسال جهت دار ارائه شده که در آن بستهها در زاویهی خیابان انتخاب شده، تا رسیدن به تقاطع بعد به صورت مستقیم ارسال میشوند. نتایج شبیهسازیها نشان میدهد که پروتکل tiger در مقایسه با پروتکلهای مشابه دیگر، نرخ انتقال موفق بستهها در شبکه و همچنین تأخیر انتقال آنها را به میزان قابل توجهی بهبود میدهد.
محدثه احمدی پناه مهرآبادی مسعودرضا هاشمی
همراه با پیشرفت روز افزون فناوری ارتباطات ، نیاز به ارتباط کارآمد بین وسایل ارتباطی بی سیم و متحرک حائز اهمیت شده است. در این راستا توسعه و پیاده سازی شبکه های بی سیم در دهه اخیر گسترش یافته است که شبکه اقتضایی خودرویی (vanet) از جمله این شبکه ها می باشد. در vanet انواع مختلفی از اطلاعات از جمله اطلاعات ایمنی می تواند بین خودروها مبادله شوند. یکی از مهمترین چالش های امنیتی برای این گونه شبکه ها گمنامی است. تا کنون به منظور تحقق گمنامی راه حل های متنوعی ارائه شده اند که از جمله آن ها می توان به روش های گمنام سازی مبتنی بر گواهی نامه گمنام، روش های گمنام سازی مبتنی بر امضای گروهی و روش-های گمنام سازی مبتنی بر اسامی مستعار اشاره کرد. اگر چه گمنامی مهم است امّا گمنامی بدخواهانه نیز می تواند مشکل ایجاد کند. به این صورت که خودروی عضو شبکه، با انتشار اطلاعات ترافیکی جعلی ممکن است جان رانندگان دیگر را به مخاطره اندازد. لذا وجود سامانه ای که علیرغم گمنام بودن خودروها در شبکه بتواند درستی سنجی داده گزارش شده را تعیین کند، ضروری است. پس از آن که بدرفتاری یک گره مبنی بر عملکرد نادرست وی در شبکه محرز شد بایستی بتوان گمنامی را نقض کرد. بدین ترتیب می توان خودرو بدرفتار را توسط مراجع قانونی ردیابی کرد و برای وی جریمه در نظر گرفت و از انتشار اطلاعات ترافیکی جعلی جلوگیری کرد. به گمنامی با شرایط فوق گمنامی شرطی اطلاق می شود. ردیابی خودروها به هنگام بروز تصادفات جاده ای یکی از کاربردهای گمنامی شرطی می باشد. راه حل های متنوعی برای تشخیص بدرفتاری در شبکه ارائه شده اند. این راه حل ها در دو دسته موجودیت محور و داده محور تقسیم می شوند. در روش های موجودیت محور برای درستی سنجی داده گزارش شده تنها به نقش خودروها و تاریخچه ای که در شبکه تکیه می شود، امَا در روش های داده محور علاوه بر در نظرگرفتن نقش خودروهای گزارش دهنده به پارامترهای موجود در گزارش از جمله فاصله خودروگزارش دهنده از رویداد گزارش شده نیز توجه می شود. هدف این پایان نامه ارائه یک سازوکار داده محور امن، مقاوم و مقیاس پذیر مبتنی بر دو زیرساخت اختصاصی و ارتباطات مستقیم بین خودرویی برای تبادل پیام های ایمنی در vanet است به نحوی که نیازمندی های اساسی شبکه از جمله گمنامی شرطی برآورده شود. در ساختار روش پیشنهادی به منظور تحقق ویژگی گمنامی از روش مبتنی بر اسامی مستعار استفاده شده است و برای مدیریت اسامی مستعار از سیستم سامانه ثبت کلید عمومی (pkr) استفاده می شود که در مقایسه با زیرساخت کلید عمومی pki)) مقیاس پذیر و کارآمدتر است. راه حل پیشنهادی دارای این ویژگی است که با حداقل مفروضات نسبت به سایر روش های مقاوم در برابر حمله sybil، از خود مقاومت نشان می دهد. از سوی دیگر روش پیشنهادی به راحتی قادر است اطلاعات مکانی غلط را تشخیص دهد، همچنین از آن جا که در انتخاب شواهد بر نقش و جهت خودروها و فاصله ای که از رویداد دارند، توجه می کند و برای شواهد جمع آوری شده به بررسی صحت اطلاعات مکانی گزارش شده می پردازد، در نتیجه نسبت به سایر روش های مبتنی بر رأی اکثریت با تعداد شواهد کمتری قادر به تصمیم گیری راجع به درستی رویداد گزارش شده خواهد بود. نتایج مقایسه طرح پیشنهادی با سایر روش های برقراری اعتماد داده محور به لحاظ کارآمدی و برآورده کردن نیازمندی های امنیتی نشان از برتری روش پیشنهادی دارد.
تورج شبانیان بروجنی مسعودرضا هاشمی
هدف شبکه های نسل جدید فراهم کردن شرایطی است که علاوه بر پوشش کاربردهای موجود، امکان پوشش کاربردهایی که در آینده بوجود می آیند نیز وجود داشته باشد. یکی از نکاتی که می بایست در ارائه مکانیزم های جدید مسیریابی مورد توجه قرار گیرد، پاسخ گویی به چالش های پیش روی شبکه های نسل جدید است. مسیریابی در این شبکه ها باید توزیع ترافیک ورودی را برای مصرف بهینه منابع و یافتن مسیرها مبتنی بر کیفیت مورد نظر کاربران، مهندسی کند. نکته دیگری که در طراحی مکانیزم های مسیریابی از اهمیت به سزایی برخوردار است ، وجود قابلیت پیاده سازی توزیع شده در الگوریتم مسیریابی می باشد. در طول سال های اخیر تحقیقات زیادی برای فراهم کردن کیفیت سرویس و یا مهندسی ترافیک باتوجه به اهداف شبکه از جمله مصرف بهینه منابع انجام شده و نتایج بسیار خوبی حاصل شده است. این رساله نیز به تحقیق در مورد الگوریتم های مسیریابی مناسب برای شبکه های نسل جدید می پردازد. رویکرد این رساله به دست آوردن مکانیزمی برای مسیریابی است که بطور همزمان بهینگی مصرف منابع و کیفیت سرویس ارائه شده به کاربران را مورد توجه قرار دهد.برای رسیدن به چنین مکانیزمی از حل تحلیلی مدل ریاضی مسأله مسریابی استفاده خواهد شد. ویژگی اصلی مدل مورد نظر ما، وجود توأمان شرایط لازم برای حل تحلیلی و قابلیت پیاده سازی الگوریتم حل در انواع شبکه های داده است. بنابراین مسیریابی به صورت یک مسأله بهینه سازی محدب، مقید و مشتق پذیر فرمول بندی و مدل می شود. در این رساله محدود بودن هزینه انتها به انتها به عنوان معیار کیفیت سرویس نشست ها در نظر گرفته می شود. در گام اول با فرض وجود محدودیت بر روی حداکثر هزینه نشست ها، مسأله فرمول بندی می شود. در این حالت نشان می دهیم که مدل ارائه شده با انجام یک تغییر متغیر خطی می تواند مدل کننده مسیریابی در شبکه های مدار مجازی و یا شبکه های دیتاگرام باشد. در گام بعدی با فرض اعمال محدودیت بر روی هزینه متوسط نشست ها فرمول یندی مسأله تغییر داده می شود. برای حل تمامی این مسائل بهینه سازی محدب و مقید، یک روش حل مناسب و کارآمد با هدف رسیدن به یک الگوریتم توزیع شده انتخاب می شود. در این راستا برای حل مسائل بهینه سازی، قیود مناسب انتخاب و دوگان جزئی مسأله نوشته شده و برای حل آن نیز از روش زیر مشتق استفاده می شود. این رساله با ارائه یک فرمول بندی مناسب و انتخاب روش کارآمد مناسب برای حل مسأله نشان می دهد که با پیاده سازی شکل اصلاح شده ای از الگوریتم مسیریابی کمترین تأخیر در کنار یک مکانیزم توزیع شده تبادل اطلاعات می توان مسیرهای بهینه و منطبق با محدودیت کیفیت سرویس را بدست آورد. علاوه بر اثبات تحلیلی همگرایی الگوریتم حل مسأله، با انجام شبیه سازی هم همگرایی الگوریتم های توزیع شده نشان داده می شود. نتایج شبیه سازی نشان دهنده صحت عملکرد این الگوریتم ها در استفاده بهینه از منابع شبکه و تبعیت از محدودیت های مورد نظر کاربران می باشد. بر اساس نتایج شبیه سازی نشان داده می شود که این مکانیزم مسیریابی در اتواع شبکه های سوئیچ بسته قابل پیاده سازی می باشد
سعید مجیدی مسعودرضا هاشمی
شبکه های کامپیوتری نمونه مهمی از سیستم های پویای توزیع شده هستند که در زندگی روزانه نقش زیادی پیدا نموده اند. اهمیت استراتژیک و محدودیت های ذاتی این گونه سیستم ها منجر به نیاز به کنترل توزیع شده، به خصوص برای مسیریابی، می شود تا رفتار شبکه را قابل تطبیق با تغییرات در توپولوژی، ترافیک داده ها، سرویس ها و غیره نماید. اخیراً، محققین بر روی الگوریتم های مسیر یابی جدیدتری به منظور فراهم آوردن میزان انطباق پذیری بیشتر با تغییر حالات شبکه تحقیق کرده اند که این الگوریتمها بر پایه روش های یادگیری ماشین بنا شده اند. یادگیری تقویتی یک روش یادگیری بدون سرپرست است که هدف از آن یادگیری یک سیاست، نگاشتی از مشاهدات به اعمال، بر مبنای بازخوردی است که از محیط دریافت می شود. این عمل یادگیری را می توان به صورت جستجوی مجموعه ای از سیاست ها نگریست که در هر لحظه در تعامل با محیط ارزیابی می شوند. در میان الگوریتم های مختلفی که برای یادگیری تقویتی تاکنون ارایه شده است الگوریتم یادگیری-q دارای بیشترین کاربرد است. در این پایان نامه به شبکه به عنوان یک سیستم چندعاملی نگریسته شده است که هر گره آن نشان دهنده یک عامل می باشد. سپس بر پایه روش یادگیری تقویتی و با استفاده از الگوریتم یادگیری-q هر یک از عامل ها شروع به یادگیری وضعیت شبکه می نماید تا در هر حالت شبکه بهترین عمل ممکن را از خود بروز دهد. در این روش وضعیت هر گره (عامل) به صورت تابعی از وضعیت گره های مجاور و خطوط ارتباطی مابین آن ها تعریف می شود و بدین صورت هر تغییر در وضعیت یک گره (عامل) در وضعیت و نحوه تصمیم گیری گره های (عاملین) مجاور آن تأثیرگذار است.
امیر میرزایی نیا مهدی مهدوی
مطالعه و بررسی بر روی شبکه های انتقال با توپولوژی مش نیاز این شبکه ها را برای پشتیبانی در مقابل قطعی اتصال روشن می سازد به طوریکه این روش نیازمند حداقل افزونگی و در عین حال دارای حداکثر سرعت پاسخ دهی باشد. روش های متفاوتی بعنوان تعیین مسیر پشتیبان مشترک در شبکه های مش ارایه شده که برخی از آنها نیاز به حداقل افزونگی حدود 30 درصد دارند ولی بدلیل هماهنگی میان مسیرهای پشتیبان مختلف , دارای سرعت پاسخ گویی پایینی هستند . دسته دیگر از روش های پشیبانی از ترافیک شبکه انتقال روش های حلقوی هستند که تنها برای شبکه های با توپولوژی حلقوی به کار می روند این روش ها بدلیل عدم نیاز به هماهنگی میان مسیر های پشتیبان دارای سرعت پاسخ گویی بالایی هستند. روش های اولیه برای پشتیبانی از ترافیک یک شبکه انتقال با توپولوژی مش استفاده از چندین حلقه بوده که تمامی ترافیک شبکه را پوشش می دهند. این روش ها دارای سرعت پاسخ گویی بالایی هستند و لی در مقابل پهنای باند بالایی را می طلبند لذا روش p-cycle برای رفع این مسیله ارایه شد . این روش با پوشش ترافیک یال هایی که دو ند انتهایی آنها نیز روی سیکل قرار دارند , سبب کاهش افزونگی مورد نیاز برای پوشش شبکه مش شد مشکل اصلی این روش یافتن سیکل های بهینه در گراف مدل کننده شبکه است این کار در ابتدا با حل مسیله بهینه سازی lp حل شد که روشی بسیار زمان بر بود. مشکل دیگر این روش عدم امکان توسعه پذیری این روش است بدین دلیل روش های مختلفی جهت یافتن سریع سیکل های مورد نیاز و توسعه پذیر نمودن این روش ارایه شده است در این تحقیق نیز روشی برای یافتن سیکل های مورد نیاز در عین حال توسعه پذیر ارایه شده است. شبیه سازی های انجام شده نشان می دهد این روش سیکل هایی با راندمان بسیار بالا تولید می کند لذا تعداد سیکل های مورد نیاز برای پوشش کامل شبکه کاهش می یابد و افزونگی مورد نیاز برای سیکل های یافته شده در این روش بسیار نزدیک به حالت بهینه است شبیه سازی های انجام شده نشان می دهد که این روش از سرعت نسبتًا خوبی نیز در مقابل روش های قبلی برخوردار است .
پژمان خدیوی شادرخ سماوی
در آینده نزدیک استفاده از ابزارهای ارتباطی شخصی چند وضعیتی متداول میشود. این ابزارهای ارتباطی از چندین استاندارد متفاوت حمایت میکنند و قادرند تا در محیط های مختلف، با انتخاب بهترین شبکه موجود و مناسبترین سرویس را به کاربران ارائه دهند. تحت چنین شرایطی دست به دست کردن عمودی ارتباط نیازمند توجه ویژه ای است. در یک سیستم مخابرات سیار سلولی، احتمال قطع ناخواسته ارتباط، در فرایند دست به دست کرن شفاف ارتباط، از مسائل مهمی است که در طراحی سیستمهای ارتباطی بدون سیم مورد توجه قرار میگیرد. قطع ناخواسته ارتباط و شفافیت در دست به دست کردن عمودی ارتباطات، اهمیت بیشتری پیدا میکنند. حل این مسائل به ویژه زمانی پیچیده تر است که شبکه های ارتباطی متفاوت بر مبنای سیاست پیوند ضعیف ترکیب شده باشند. در این رساله به بررسی مساله دست به دست کردن عمودی ارتباط در شبکه های ترکیبی پرداخته میشود. به طور خاص راه حلهایی برای کاهش احتمال قطع ناخواسته ارتباط و نیل به اهداف مورد نظر ارائه و مورد ارزیابی قرار خواهد گرفت. در این میان سعی میشود تا به ایده محوری خود سازماندهی در طراحی سیستمهای مخابراتی سیار توجه شود. پس از معرفی هر کدام از راه حلهای پیشنهادی با ارائه مدلهای تحلیلی و با استفاده از شبیه سازی به مطالعه بازدهی آنها پرداخته میشود. نتایج شبیه سازی ها و مدلهای تحلیلی نشان میدهند که روشهای پیشنهادی به میزان قابل توجهی و عملکرد فرایند دست به دست کردن عمودی ارتباط را بهبود می بخشد.
عباسعلی چزگی حسین سعیدی
تزریق پروتکل ها و بکارگیری استانداردهای جدید در ساختار شبکه های کنونی به دشواری صورت می پذیرد. همچنین برخی سرویس ها نیازمند همکاری گره های میانی شبکه می باشند که در شبکه های کنونی این همکاری بین گره های میانی شبکه و سرویس ها به جز در موارد خاص وجود ندارد. به خاطر وجود مشکلاتی از این قبیل, فعال سازی گره های میانی شبکه به طوری که بتوان پردازش های لازم را در این گره ها انجام داد، پیشنهاد شده است. به این شبکه ها که گره های آن برنامه پذیر می باشد, شبکه فعال گویند. اغلب پیاده سازی های شبکه های فعال یک بستر عمومی برای این شبکه ها ایجاد می کنند که به علت پرداختن به جوانب گوناگون سربار این بسترها زیاد می شود. همچنین برنامه نویسی برای این بسترها نیازمند کسب مهارتهای جدید می باشد. کار های فراوانی در مورد این شبکه ها صورت پذیرفته است ولی این شبکه ها هنوز به طور عملی مورد استفاده قرار نگرفته اند. با توجه به اینکه هدف اصلی المانهای یک شبکه انتقال مناسب جریانهای داده می باشد. برای تحقق این امر مسایلی مانند مسیر یابی, تامین امنیت و تضمین کیفیت در این المانها پیاده سازی می شود. بنابراین اکثر عملیاتی که در یک گره صورت می پذیرد, عملیات بر روی جریانهای داده می باشد. با توجه به مهم بودن عملیات بر روی جریانهای داده و مشکلاتی که شبکه های کنونی در ایجاد و تزریق این عملیات به صورت پویا دارا می باشند, و در جهت بررسی و گسترش کاربرد شبکه های فعال در این پروژه سعی می شود بستری خاص منظوره از شبکه های فعال پیاده سازی شود که سربار پایینی داشته باشد و استفاده از آن در گره های معمولی شبکه به سادگی امکان پذیر باشد. پروژه iutan یک بستر اختصاصی جهت پردازش جریانهای داده در شبکه های فعال می باشد که هدف آن کاهش پیچیدگی, کاهش سربار عملیاتی و سهولت برنامه نویسی می باشد. این بستر طوری طراحی شده تا امکانات لازم جهت پردازش و مانیتورینگ جریانهای داده را در یک گره مهیا سازد و برای برنامه نویسی آن ازابزارها و روش های معمول استفاده شود. گرچه امکانات این بستر جهت مدیریت و مانیتورینگ جریانها لحاظ شده ولی این بستر می تواند کاربردهای دیگری نیز داشته باشد.
زهرا بهارلویی مسعودرضا هاشمی
گسترش شبکه pstn دانشگاه و ایجاد امکانات جدید در آن مستلزم تهیه pbx جدید می باشد که هزینه بالایی را در بر خواهد داشت. گسترش این شبکه از طریق شبکه اینترنت موجود در دانشگاه موجب کاهش هزینه ها و افزایش انعطاف پذیری در ایجاد امکانات جدید خواهد شد. از طرفی جایگزین کردن شبکه pstn فعلی با voip موجب اتلاف سرمایه گذاری قبلی می شود بنابراین باید شبکه voip ایجاد شده با شبکه pstn فعلی در تعامل باشد. به منظور ایجاد چنین ساختاری تعیین سرورهای لازم برای برقرای ارتباط و انتخاب پروتکل های سیگنالینگ و انتقال داده مناسب و امکان تبدیل پروتکل ها در دو شبکه توسط دروازه یا softswitch لازم است. در این راستا، مسایلی مانند قابلیت اطمینان و ایجاد افزونگی، قابلیت دسترسی و تعامل با دیگر ساختارها، qos، امنیت وقابلیت گسترش مطرح می شود. در این پایان نامه، ابتدا ایجاد چنین ساختاری بر اساس طرح های مبتنی بر محصولات شرکت های معروف بررسی شده است. پیاده سازی چنین طرح هایی مستلزم صرف هزینه بالایی است. بنابراین طرحی مبتنی بر نرم افزارهای متن باز با حداقل هزینه ممکن و کارایی مناسب برای دانشگاه ارایه شده و قسمت voip آن پیاده سازی شده است. در طرح پیشنهادی، پروتکل sip برای سیگنالینگ و سرویس دهنده ser که شامل سروریس دهنده های پروکسی، ارجاع دهنده و ثبت کننده می باشد پیاده سازی شده اند. برای ایجاد ارتباط با شبکه voip در خارج از شبکه دانشگاه باید از nat عبور کرد. پروتکل های سیگنالینگ voip مانند sip در عبور از nat مشکلاتی دارند که انجام سیگنالینگ و برقراری ارتباط دو طرفه را دچار مشکل می سازد. از میان راه حل های موجودrtp proxy روش مناسبی برای حل مسایل nat است اما موجب ایجاد ترافیک ناشی از عبور بسته های صدا در سرویس دهنده می شود. بنابراین راه حلی برای جلوگیری از عبور بسته های rtp از سرویس دهنده پیشنهاد شده است.
زینب زالی حسین سعیدی
شبکه های کامپیوتری جزء اساسی جامعه اطلاعاتی امروزی محسوب می شوند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند. با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است، در دهه های اخیر امن سازی این شبکه ها در برابر حملات از اهمیـت بسیاری برخوردار شده است. امروزه جهت تأمین امنیت، سیستم ها و ابزارهای امنیتی متفاوتی از جمله سیستم های تشخیص نفوذ (ids)در شبکه ها استفاده می شوند. ids ها با مشاهده هر نوع رویداد مشکوک که بیان گر استفاده غیرمجاز، سوء استفاده و یا آسیب رساندن به سیستم ها و شبکه های کامپیوتری باشد، هشدارهایی تولید می کنند. اما مشکلات زیادی در رابطه با این هشدارها وجود دارد، از جمله جریان سیل آسای هشدارها، وجود هشدارهای اشتباه، مفقودشدن بعضی از هشدارها و عدم تشخیص همبستگی بین هشدارهای همبسته. بنابراین برای استخراج اطلاعات مفید از هزاران هشدار تولیدشده توسط یک یا چند ids، نیازمند تحلیل هشدارها هستیم. هر هشدار در ids را می توان بیانگر یک حمله ی سطح پایین در نظر گرفت. همبسته سازی هشدارها پردازشی است برای تحلیل هشدارهای یک یا چند ids با هدف استخراج یک دید سطح بالا از تلاش صورت گرفته جهت نفوذ در شبکه. سیستم های همبسته سازی هشدارها تلاش می کنند روابط بین هشدارها را کشف کنند تا سناریوی حمله اجراشده و هدف از آن مشخص شود. هدف اصلی این پایان نامه، ارایه روشی برای همبسته سازی بلادرنگ هشدارهای سیستم تشخیص نفوذ به منظور کشف سناریوهای حمله است. در این تحقیق با مطالعه روش های موجود در همبسته سازی، مهم ترین مسایل و مشکلات مطرح در این مبحث و چالش های روش های موجود مورد بررسی قرار می گیرد. با توجه به نقاط قوت روش های سببی که در عمل کارآمدی خود را به اثبات رسانده اند، روش پیشنهادی این پایان نامه نیز بر همین اساس است. بیشتر روش های سببی به صورت آفلاین قابل پیاده سازی هستند. در کاربردهای بلادرنگ محدودیت های زمان و حافظه مطرح می شوند. در روش پیشنهادی، دانش زمینه درباره الگوی حملات در گرافی با نام گراف روابط سببی یا crg مدل می شود. این گراف علاوه بر این که شامل الگوی حملات سطح پایین به صورت پیش نیازها و پیامدهای آنها می باشد، نمایشی گویا از روابط سببی بین حملات مختلف است. در روش های سببی با دریافت هر هشدار، جستجویی در هشدارهای قبلی و با کمک پایگاه دانش الگوی حملات با هدف یافتن هشدارهای همبسته صورت می گیرد. اما روش پیشنهادی ما شامل دو بخش است. قبل از ورود هرگونه هشدار، به ازای هر الگوی حمله یک جستجو برای یافتن تمام حملات همبسته با آن صورت می گیرد. نتیجه هر جستجو به صورت یک درخت ذخیره می شود. در همبسته سازی بلادرنگ، با دریافت هر هشدار می توان هشدارهای قبلی همبسته را تنها با جستجویی در درخت مربوطه پیدا نمود. بنابراین زمان پردازش هر هشدار کاهش می یابد. غیر از کاهش زمان پردازش، روش پیشنهادی در برابر حملات آرام نیز مقاوم است. روش پیشنهادی توسط c++ پیاده سازی شده و با استفاده از مجموعه داده های darpa2000 تست شده است. نتایج آزمایشات انجام شده صحت عملکرد و کارآیی روش را از نظر زمان تأیید می کند.
حسن حلبیان حسین سعیدی
چکیده با ظهور شبکه های مبتنی بر بسته و کاربرد های جدید و متنوع در این شبکه ها، استفاده مناسب و بهینه از منابع شبکه، کنترل ازدحام و تسهیم عادلانه پهنای باند در این شبکه ها از اهمیت زیادی برخوردار شده است. الگوریتم های زمان بندی ترافیک از ابزارهای اصلی، جهت نیل به اهداف فوق هستند. این الگوریتم ها، تعیین کننده ترتیب ورود بسته های محاوره های ورودی مختلف به یک لینک خروجی است. دو هدف اصلی در طراحی این الگوریتم ها، رسیدن به عدالت مناسب در تسهیم پهنای باند لینک خروجی و حداکثر تأخیر محدود برای بسته هاست. در شبکه های باند وسیع، پیچیدگی زمانی الگوریتم نیز از اهمیت زیادی برخوردار خواهد شد. در حقیقت، در این شبکه ها زمان ارسال بسته ها بسیار کوچک است و الگوریتم می بایست در این زمان کوچک به طور کامل اجرا شود. بنابراین، طراحی الگوریتم هایی ساده با عدالت رفتار مناسب و حداکثر تأخیر هر چه محدودتر، از مهمترین اهداف پیش روست. این پایان نامه، تلاش کرده است الگوریتم های زمان بندی ترافیک را به نحو مناسبی دسته بندی نماید و ویژگی های منحصر بفرد هر دسته را مورد بررسی قرار دهد. الگوریتم های مبتنی بر اولویت مرتب شده به عنوان دسته ای مهم و اساسی از الگوریتم های زمان بندی ترافیک مورد توجه این پایان نامه قرار خواهند گرفت و الگوریتم های مهم و اصلی این دسته از سه جنبه پیچیدگی زمانی الگوریتم، تأخیر و عدالت به طور دقیق بررسی خواهند شد. معیار عدالت گلستانی به عنوان معیار مقایسه از نظر عدالت رفتار و تیوری سرورهایlr به عنوان ابزار اصلی مقایسه از نظر حداکثر تأخیر استفاده خواهند شد. دو جهت گیری کلی در طراحی این الگوریتم ها و بهبود رفتار آنها، یکی براساس طراحی بر مبنای رسیدن به معیار عدالت کوچکتر و دیگری بر مبنای رسیدن به رفتار تأخیر مناسب تر مطرح می شوند. بر این اساس، دو الگوریتم lvt-scfq و fpfq معرفی خواهند شد و رفتار آنها از سه دیدگاه مطرح شده، مورد بررسی قرار خواهند گرفت.
سیروس فلاحی سیچانی حسین سعیدی
امروزه غالباً صفحات نمایشی که به منظور نمایش سیگنال های ویدیوی تمام رنگی مصرف می شوند، با استفاده از تکنولوژیهای crt ، lcd ، pdp ، oled و led ساخته می شوند. معمولاً از تکنولوژی crt برای ساخت صفحات نمایش کوچک و با رزولوشن پایین و ارزان قیمت استفاده می گردد. برای ساخت صفحات نمایش با رزولوشن بالا و تا ابعاد حدود 60 اینچ از تکنولوژیهای lcd و pdp استفاده می شود. در تکنولوژی جدید oled در سال های اخیر پیشرفت هایی رخ داده است و پیش بینی می شود که در آینده نزدیک، به رقیب سرسختی برای lcd و pdp تبدیل شود. کاربرد دیگری از صفحات نمایش، صفحات بسیار بزرگ با رزولوشن-های مختلف هستند که معمولاً در مکان هایی که فاصله بیننده از صفحه نمایش زیاد است، استفاده می شود. در این گونه صفحات نمایش، ابعاد پیکسل های تصویر، بزرگ و فاصله هر پیکسل با پیکسل مجاور زیاد و حتی در حدّ سانتی متر می باشد. برای ساخت این گونه از صفحات نمایش الزاماً از led های گسسته استفاده می شود. با افزایش روز افزون نمایشگرهای led تمام رنگی با ابعاد بزرگ، تلاش می شود تا به منظور افزایش جذابیّت و کارایی چنین نمایشگرهایی، علاوه بر ابعاد، رزولوشن آنها نیز ارتقاء داده شود. با افزایش رزولوشن و تعداد پیکسل های تصویر، پیچیدگی خاصی در امر دریافت، انتقال و توزیع اطلاعات روی پیکسل های صفحه نمایش به وجود می آید. این پیچیدگی از لحاظ حجم بالای اطلاعات و زمان کوتاه لازم برای توزیع آنها به صورت خاص در سیستم-های hdtv کاملاً مشخص است. این پیچیدگی در تکنولوژیهای نظیر lcd ، pdp و oled که در آنها ابعاد پیکسل ها بسیار کوچک است، با استفاده از فناوری tft حل شده است. امّا در صفحات نمایش بسیار بزرگ ساخته شده از led های گسسته که در آنها امکان استفاده از tft وجود ندارد، با استفاده از تقسیم بندی صفحه نمایش به اجزاء کوچکتر حجم اطلاعات مربوط به هر قسمت کاهش می یابد و هر یک از آنها به طور مستقل از دیگری جاروب می شود. با توجه به تعداد led ها و حجم بسیار زیاد اطلاعات ارسالی، میزان منابع لازم برای جاروب کل صفحه نمایش، بسیار زیاد و شبکه توزیع اطلاعات بسیار گسترده می باشد. در این تحقیق ضمن بررسی صفحات نمایش مختلف، به خصوص نمایشگرهای led ، تلاش می شود با طرح پیشنهادی برای نحوه تقسیم بندی صفحه نمایش و نحوه توزیع اطلاعات بین قسمت های مختلف، یک شبکه توزیع اطلاعات مبتنی بر تکنولوژی lvds و سیستم جاروب صفحه نمایش با ابعاد بسیار بزرگ و با رزولوشن در حدّ hdtv ارایه و پیاده سازی آن به وسیله fpga صورت گیرد.
امیر علیدادی مهدی مهدوی
ظهور کاربردهای جدید و بلادرنگ در شبکه های ارتباطی و رشد سریع شبکه های مبتنی بر ip، باعث پیدایش بحث جدید یکپارچه کردن شبکه ها با عنوان سیستم های چندرسانه ایip (ims) که خود توسعه ای نوین بر مفهوم شبکه های نسل جدید(ngn) می باشد، گردیده است. همانگونه که انتظار می رود این گونه کاربردها باعث رشد سریع حجم ترافیک در شبکه شده است. کاربردهای چندرسانه ای نظیر تلفن اینترنتی، ویدیوکنفرانس، جراحی از راه دور و غیره نیازمند برآورده شدن کیفیت سرویس مطلوب می باشند. رشد سریع ترافیک و نوع های متفاوت ترافیک، شرکت های ارایه کننده خدمات شبکه را بر آن داشته که با استفاده بهینه از زیرساخت های موجود، علاوه برآورده کردن کیفیت سرویس درخواستی و رضایت مشتریان، درآمد بیشتری نیز کسب کنند. از طرفی با توجه به ماهیت پروتکل ip که برمبنای بیشترین تلاش استوار است، مسیریابی براساس آدرس مقصد انجام می شود. بسته ها مسیرهای متفاوتی را جهت رسیدن به مقصد می پیمایند و هیچ گونه تضمینی در رسیدن بسته ها به مقصد وجود ندارد. مهندسی ترافیک یکی از ابزارهای است که این شرکت ها از آن بهره گرفته اند تا نیازمندی های کیفیت سرویس و استفاده بهینه از شبکه را برآورده نمایند. از میان را حل های گوناگون مهندسی ترافیک فن آوری جابجایی برچسب چندپروتکلی (mpls) بعنوان موثرترین راه حل شناخته می شود. این فن آوری با بهره گیری از مسیرهای برچسبی صریح امکان استفاده از مهندسی ترافیک را به بهترین شکل ممکن میسر می سازد. هم اکنون نیز mpls بعنوان یکی از پروتکل های اصلی در ims شناخته شده است. از آنجا که مسیر عبور بسته ها در شبکه های mpls مشخص است لذا می توان روی این مسیرها مهندسی ترافیک انجام داد و نیازمندی های کیفیت سرویس را برآورده کرد. یکی از مهمترین چالش های مهندسی ترافیک در شبکه های mpls، مسیریابی مسیرهای برچسبی است، بگونه ای که علاوه بر برآورده کردن معیارهای موردنیاز برای کیفیت سرویس از امکانات شبکه نیز استفاده بهینه شود. ارایه چنین الگوریتم های از دسته الگوریتم های np-complete است. برای حل این دسته از مسایل الگوریتم های ابتکاری ارایه شده است. مهمترین معیار کیفیت سرویسی که در تحقیقات گذشته مد نظر قرار گرفته است پهنای باند می باشد. در این پایان نامه ابتدا به بررسی مسیریابی مبتنی کیفیت سرویس و mpls و نیازمندی های مهندسی ترافیک پرداخته می شود. سپس یک الگوریتم مسیریابی نوین به نام bglc که پهنای باند را با کمترین مقدار پیچیدگی برآورده می کند، ارایه می گردد. نتایج حاصل از شبیه سازهای انجام شده در این پایان نامه بهبود چشمگیری را در مقایسه با الگوریتم های موجود نشان می دهد. در الگوریتم هایی که قید پهنای باند را برآورده می کنند به تأخیر انتها به انتها توجه نشده است. در این پایان نامه همچنین الگوریتم مسیریابی جدیدی با عنوان bgdg ارایه می گردد که علاوه بر تضمین پهنای باند، حداکثر تأخیر انتها به انتها را نیز تضمین می-کند. نتایج شبیه سازی این الگوریتم با توجه به این که دو معیار را برآورده می کند، نشان از کارایی بالا الگوریتم دارد و استفاده از منابع شبکه را بهینه می کند.
آیدا احیایی مسعودرضا هاشمی
پیشرفت علم پزشکی با سایر رشته های علوم و تکنولوژی ارتباطی بسیار نزدیک دارد و تأثیرات عمیقی که جهش های گاه به گاه در شاخه های مختلف علم بر زندگی انسان و روش های ارایه خدمات پزشکی می گذارد توصیفگر آن است. ظهور شبکه های حسگر بدنی (bsn) نمایانگر یک چنین جهشی است. این شبکه ها شاخه جدید و جالبی در دنیای پایش سلامت از راه دور ایجاد کرده اند. تعدادی حسگر بی سیم کوچک، به صورت کاملاً دقیق و حساب شده، درون و یا روی بدن نصب می شوند و یک شبکه بدنی بی سیم را ایجاد می کنند که می توانند علایم حیاتی مختلف یا پارامترهای محیطی را نمونه برداری، پردازش و مخابره کنند. این گره ها امکان پایش مستقل از مکان شخص را، در محیط های معمولی و برای بازه های طولانی فراهم می آورند و برای کاربر و کادر پزشکی، فیدبکی بلادرنگ از وضعیت سلامت بیمار، عرضه می کنند. در این پایان نامه، ضمن معرفی شبکه های حسگر پزشکی و اثرات آن در پزشکی مدرن، به مرور تکنولوژی حال حاضر و دسته بندی تحقیقات مختلفی که در رابطه با آنها شده است، پرداخته می شود. پس از آن، با بررسی مسایل و کاربردهای شبکه های حسگر پزشکی، به ارایه راه حلی برای مصرف کمینه انرژی در گره های حسگر، که از مهمترین چالش های شبکه های حسگر بدنی است، می پردازیم. به این منظور از شبکه ای متشکل از گره های رله که وظیفه انتقال اطلاعات از حسگرها به سینک را بر عهده خواهند داشت، استفاده می شود. نتایج، نشان دهنده کاهش قابل توجه مصرف انرژی در حسگرهاست. همچنین، بسته به توزیع حسگرها این روش می تواند موجب کاهش انرژی مصرفی در کل شبکه شود.
نرجس ترابی مسعودرضا هاشمی
در شبکه های حسگر ترکیبی، الگوهای ترافیکی مختلفی منتقل می شوند. جریان هایی از اطلاعات متناوب تا حجم وسیعی از بسته ها که در یک بازده زمانی کوتاه به صورت غیر قابل پیش بینی در شبکه ارسال می شوند، طیف وسیع الگوهای ترافیکی موجود در این دسته از شبکه ها را نشان می دهند. از این رو، یک شبکه حسگر باید بتواند اطلاعات مربوط به کاربردای گوناگون با خصوصیات، نیازمندی ها و اولویت های ترافیکی متفاوت را به سینک انتقال دهد. پس لازم است که شبکه، تفاوت در الگو و اهمیت ترافیک ها را از طریق تفاوت در سرویسی که به آنها ارایه می دهد لحاظ نماید. لذا برخورد متناسب شبکه با نیازمندی های گونه های مختلف ترافیکی امری ضروری است. این ضرورت، نیاز به روندهای انتقال داده با تضمین سطح مشخصی از کیفیت سرویس را ایجاد کرده است. در این پایان نامه، هدف، تبیین یک الگوریتم مبتنی بر کیفیت سرویس با قابلیت پیاده سازی در گره های حسگر می باشد. این الگوریتم، امکان ارایه سرویس های متناسب با نیازهای هر گروه ترافیکی را فراهم می آورد. در این روش، ابتدا زمانبندی دستیابی گره ها به کانال مشترک، متناسب با نیازمندی ها و اولویت ترافیک های موجود در هر گره انجام می شود. سپس، ارسال بسته ها از هر گره، در یک ساختار زمانی مبتنی بر فریمینگ صورت می گیرد. استفاده از فریمینگ زمانی نه تنها باعث کاهش بروز ازدحام در شبکه می گردد بلکه منجر به محدود شده تاثیر ارسال بسته ها به سینک می شود. ترکیب روش به کار گرفته شده در دستیابی گره ها به کانال، به همراه الگوی ارسال مبتنی بر فریمینگ، این الگوریتم را به یک مکانیزم کارآمد در حل مساله کیفیت سرویس تبدیل می کند. نتایج شبیه سازی صورت گرفته در محیط opnet نشان می دهد که این الگوریتم علاوه بر محدود کردن تأخیر گروه های مختلف ترافیکی، حدود تأخیر هر گروه را متناسب با حساسیت آن گروه ترافیکی نسبت به تأخیر قرار می دهد. به علاوه، نتایج نشان می دهد که درصد دریافت بسته های هر گروه ترافیکی متناسب با میزان اهمیت اطلاعات آنها می باشد. به نحوی که درصد دریافت ترافیک ها در سینک، متناسب با میزان حساسیت آنها نسبت به حذف بسته ها می باشد. لذا، می توان نتیجه گرفت که این الگوریتم در شرایط مناسب و متنوع ترافیکی قادر به حل مسأله ارایه کیفیت سرویس های متمایز و محدود کردن تأخیر ارسال بسته گروه های مختلف ترافیکی می باشد.
محمد شیخ زفره پژمان خدیوی
هدف از بکارگیری شبکه های حسگر صوتی زیرآب، بدست آوردن اطلاعات مورد نظر از اعماق و بستر رودخانه ها، دریاها و اقیانوس ها می باشد. بر این اساس، شبکه های حسگر صوتی زیرآبی کاربردهای گوناگونی دارند که از جمله آنها به مواردی همچون جمع آوری داده های اقیانوس شناسی، کنترل آلودگی دریایی، تحقیقات ساحلی، جلوگیری از بلایا و آسیب های طبیعی، کمک به دریانوردی، تشخیص و ارزیابی منابع نفت و گاز در زیر دریا، کاربردهای نظامی و … می توان اشاره نمود. در این پایان نامه، با معیارقرار دادن مدل تضعیف تورپ، نسبت سیگنال به تداخل برای کانال های صوتی زیرآب تعیین می گردد. از جمله نتایج قابل توجه در مورد نسبت سیگنال به تداخل بدست آمده این است که علیرغم اینکه میزان تضعیف سیگنال صوتی در زیرآب، به فرکانس کار و همچنین پهنای باند وابسته است؛ با این حال، نسبت سیگنال به تداخل با تقریب خوبی به فرکانس وابسته نیست. در ادامه و با بهره گیری از نتیجه بدست آمده، ظرفیت انتقال شبکه های حسگر زیرآبی مورد بررسی و تحلیل قرار می گیرد. منظور از ظرفیت، بیشترین چگالی فرستنده هایی است که می توانند به صورت همزمان در شبکه حضور داشته باشند، به نحوی که کیفیت سرویس از حدی کمتر نباشد. برای تعیین این ظرفیت، دو حالت متفاوت در نظر گرفته می شود. در حالت اول فرض شده که فاصله بین تمامی زوج فرستنده-گیرنده ها یکسان و ثابت است. بر این اساس، حدود بالا و پایین با بهره-گیری از فرایند نقطه ای پواسون تعیین می گردد. این حدود، وابستگی ظرفیت انتقال شبکه های حسگر صوتی زیرآبی را به پارامترهایی چون بهره گسترش، فاصله بین گیرنده و فرستنده، نسبت سیگنال به تداخل مورد نیاز به عنوان معیاری از کیفیت مخابره و احتمال برون رفت بیان می کنند. در حالت دوم، فرض توانایی کنترل توان توسط فرستنده ها در نظر گرفته می شود. در این حالت نیز حدود بالا و پایین تعیین می شود.
کریم رستم زاده مسعودرضا هاشمی
مساله مسیریابی به عنوان یک مساله بنیادین در همه شبکه ها چه بی سیم و چه سیمی مطرح است. شبکه های حسگر بی سیم به نمونه ای از شبکه های بی سیم است که از برترین تکنولوژی های قرن بیست و یکم محسوب می شود. این شبکه ها تقریبا در همه زمینه ها قابل استفاده می باشند. مسیریابی در این شبکه ها به علت خواص و محدودیت های منحصر بفرد آنها، مثل محدودیت انرژی، حافظه و ظرفیت پردازش دارای چالش های مخصوص به خود است. در این زمینه، الگوریتم های بسیاری ارایه شده که بیشتر تمرکزشان بر سادگی و مصرف انرژی پایین بوده است و تاخیر، نقش چندانی در این الگوریتم ها ندارد. با پیشرفت علم الکترونیک و تولید حسگرهای صدا و تصویر ارزان و کوچک، کاربرد های بلادرنگ، مثل نظارت یا شناسایی نفوذ، به دیگر کابردهای شبکه های حسگر بی سیم اضافه شده است. در نتیجه، موضوع تاخیر و ارایه کیفیت سرویس را هم باید علاوه بر انرژی در مسیریابی دخالت داد. در این پایان نامه ضمن معرفی مختصر شبکه های حسگر بی سیم، به بررسی و طبقه بندی الگوریتم های مسیریابی ارایه شده برای این شبکه ها پرداخته می شود. سپس با معرفی گذرای شبکه حسگرهای مالتی مدیای بی سیم یک الگوریتم مسیریابی ارایه می گردد که هم توانایی ارایه کیفیت سرویس دارد و هم انرژی مصرفی را در نظر می گیرد. این الگوریتم علاوه بر سادگی و داشتن سربار بسیار کم می تواند در یک شبکه ناهمگون به بسته های بلادرنگ و غیر بلادرنگ سرویس مناسب را ارایه دهد. نتایج شبیه سازی نشان می دهد که الگوریتم پیشنهادی هم در زمینه مصرف انرژی و هم در زمینه تاخیر متوسط از عملکرد قابل قبول و کارایی بالا برخوردار است و قادر است کیفیت سرویس را برای بسته های بلادرنگ تضمین کند.
شیما عاطفی تالی مسعودرضا هاشمی
سیستم های تشخیص نفوذ از جمله ابزارهای مهم در تأمین امنیت شبکه ها هستند که با صدور هشدارهای مختلف، مدیر شبکه را از نفوذ یا حملات صورت گرفته آگاه می سازند. این هشدارها به تنهایی حاوی اطلاعات زیادی نیستند و به دلیل امکان وجود هشدارهای اشتباه، برای ارائه ی گزارش امنیتی دقیق و کاملی از وضعیت شبکه نیاز به تحلیل بیشتری دارند. با توجه به تعداد بسیار زیاد هشدارهای صادرشده، مدیریت و تحلیل دستی آن ها برای مدیر شبکه امکان پذیر نیست. همبسته سازی هشدارها، روشی امیدبخش در تحلیل هشدارها است که با کاهش تعداد هشدارها، حذف هشدارهای نامربوط و تعیین ارتباط منطقی بین آن ها، دید سطح بالا و قابل فهمی از وضعیت امنیتی را برای مدیر شبکه فراهم می کند. تاکنون روش های همبسته سازی بسیاری پیشنهادشده اند که هر یک از آن ها به حل بخشی از مشکلات مطرح در همبسته سازی هشدارها پرداخته اند و به لحاظ صحت عملکرد و کارایی با یکدیگر متفاوت هستند. با این حال، با بزرگ شدن شبکه ها و پیشرفت روش ها و ابزارهای حمله، گم شدن هشدارها و انجام سناریوهای جدیدی از حمله از چالش های مطرح در این زمینه شده است. در این پایان نامه، یک سیستم همبسته سازی ترکیبی پیشنهاد می شود که از دو بخش تشکیل شده است. در بخش اول، از یک الگوریتم همبسته سازی سببی مبتنی بر گراف حمله، به منظور تشخیص حملات شناخته شده استفاده می شود که قابلیت فرضیه سازی هشدارهای گم شده را نیز دارد. در بخش دوم، یک الگوریتم همبسته سازی مبتنی بر تشابه ویژگی های هشدارها پیشنهاد شده است که امکان کشف حملات ناشناس را فراهم می کند. این دو بخش از سیستم در کنار یکدیگر عمل می کنند و درصورتیکه بخش اول قادر به همبسته سازی هشدار جدید نباشد، از بخش دوم استفاده می شود. علاوه بر این، سیستم ترکیبی پیشنهادی، قابلیت ثبت نقص های گراف حمله و تجمیع هشدارهای مشابه را خواهد داشت. نتایج شبیه سازی بر روی مجموعه داده ی darpa2000، صحت عملکرد و کارایی روش سیستم پیشنهادی برای کاربردهای بلادرنگ را تأیید می کند.
مهدی امینی مسعودرضا هاشمی
در این پژوهش معماری یک سوئیچ مقیاس¬پذیر پیشنهاد شده است. معماری یک سوئیچ به تکنولوژی مورد استفاده جهت پیاده¬سازی سوئیچ بستگی خواهد داشت. در واقع با توجه به مزایای تکنولوژی fpga از جمله دسترس¬پذیری، هزینه پایین اقتصادی و زمان کوتاه پیاده¬سازی و محدودیت¬های موجود جهت استفاده ازطراحی asic از جمله پروسه پیچیده طراحی asic و هزینه بالا، تکنولوژی fpga به عنوان یک راه حل مناسب جهت پیاده¬سازی معماری مقیاس¬پذیر انتخاب شده است. با این حال تکنولوژی fpga نیز محدودیت¬هایی از جمله محدودیت تعداد پین و منابع در پیاده¬سازی خواهد داشت. بنابراین با توجه به این تکنولوژی و محدودیت¬های موجود، معماری یک سوئیچ مقیاس پذیر پیشنهاد شده است و جهت تست ساختار پیشنهادی، یک نمونه سوئیچ بر روی بستر fpga از خانواده spartan6 پیاده¬سازی شده است. در این پژوهش به بررسی منابع مورد نیاز و محدودیت¬های پیاده-سازی سوئیچ¬های با اندازه بزرگ بر روی بستر fpga پرداخته شده است. بنابراین جهت طراحی و پیاده¬سازی سوئیچ¬های با اندازه بزرگ قادر به برآورد منابع مورد نیاز، شناسایی محدودیت¬های منابع و متناسب با آن انتخاب بستر مناسب fpga برای پیاده¬سازی سوئیچ با اندازه بزرگ خواهیم بود. هدف اصلی از ارائه ساختار معرفی شده در این پژوهش، این است که هر یک از بلوک¬های استفاده شده در این طرح در یک چیپ fpga به صورت مجزا پیاده شود و سپس این چیپ¬ها بر اساس طرح پیشنهادی و بر روی یک بورد به صورت سلسله مراتبی کنار یکدیگر قرار گرفته و سوییچ با اندازه بزرگتر را تشکیل دهند. اما در این پژوهش، به دلیل عدم دسترسی به بوردی با این شرایط، در مرحله اول به منظور تست عملکرد صحیح ساختار معرفی شده، کل طرح در مقیاس کوچک¬تر درون یک چیپ fpga پیاده سازی شده است که در آن اندازه بلوک¬های سوئیچینگ، 5x5 بوده و در دو لایه یک سوئیچ را تشکیل می¬دهد. در ساختار اصلی اندازه¬ی بلوک¬های استفاده شده، توسط منابع چیپ fpga مورد استفاده تعیین خواهد شد.
فاطمه راجی علی میری
در سالهای اخیر, شبکههای اجتماعی آنلاین, رشد قابل توجهی از نظر تعداد کاربران و محبوبیت داشتهاند. در شبکههای اجتماعی, کاربران از طریق اشتراک اطلاعات مختلف با یکدیگر در ارتباط هستند. یکی از مهمترین مشکلات شبکههای اجتماعی, فاششدن اطلاعات خصوصی کاربران و در نتیجه نقض حریم خصوصی آنها میباشد. بخصوص اینکه فراهمکنندگان شبکههای اجتماعی, کنترل کاملی بر روی اطلاعات کاربران دارند. زیرا فراهمکنندگان, اطلاعات کاربران را بطور دائمی ذخیره کرده و از آنها در جهت مقاصد بازاریابی مورد استفاده قرار میدهند. از طرف دیگر تنظیمات حریم خصوصی گنجاندهشده در این شبکهها کنترل کاملی به کاربران در جهت مدیریت و خصوصیسازی دسترسی به اطلاعات اشتراکیشان توسط کاربران دیگر نمیدهد. اخیراً کارهائی در جهت ارائه یک شبکه اجتماعی با حفظ حریم خصوصی کاربران انجام شدهاند. ولی این روشها بطور دقیق نیازمندی حریم خصوصی کاربران در شبکه اجتماعی را مشخص نکردهاند. همچنین روشهای قبلی نتوانستهاند حریم خصوصی موردنیاز کاربران را فراهم کنند بطوریکه در بیشتر آنها هدف اصلی فقط حذف نقش فراهمکننده شبکه اجتماعی است. علاوه براین در این روشها مراحل اجرای عملیات اصلی کاربر در طول جلسه با شبکه اجتماعی به صورت واضح و روشن بیان نشدهاند. در نهایت اینکه در تمامی این روشها تحلیل حریم خصوصی و تحلیل کارائی عملیات کاربر در شبکه اجتماعی نادیده گرفته شدهاند. از آنجائیکه روشهای ارائه شده قبلی در معماریهای مختلف شبکه ارائه شدهاند, در این پایاننامه روشهائی در جهت طراحی یک شبکه اجتماعی با حفظ حریم خصوصی کاربران در معماریهای متمرکز, غیرمتمرکز و p2p با استفاده از سیستم رمزنگاری انتشار پیشنهاد داده میشوند تا نیازمندی حریم خصوصی کاربران را براساس ویژگیهای معماری مربوطه بطور کامل فراهم کنند. روش پیشنهادی مبتنی بر معماری متمرکز با بکارگیری طرف سوم معتمد و بهرهگیری از اشتراک تنظیمات حریم خصوصی بین کاربران, بنا نهاده شده است. در روش پیشنهادی مبتنی بر معماری غیرمتمرکز اول, مدیریت کامل اشتراک و دسترسی به دادهها به خود کاربران, محول میشود. در این روش, کاربران دادههای خود را به صورت رمزشده بر روی طرف سوم نیمهمعتمد, ذخیره مینمایند. در روش پیشنهادی مبتنی بر معماری غیرمتمرکز دوم بدون فاششدن اطلاعات اشتراکی کاربران, قسمتی از بار محاسباتی بر روی طرف سوم نیمهمعتمد میباشد. همچنین کنترل دسترسی پویا به کمک طرف سوم نیمهمعتمد فراهم میشود. در معماری پیشنهادی مبتنی بر ساختار p2p, علاوه بر فراهم کردن حریم خصوصی, نیازمندی اصلی ساختار p2p یعنی دسترسپذیری دادههای اشتراکی کاربران با ارائه دو الگوریتم ایجاد میشود. به صورتیکه کاربران, دادههای خود را بر روی برخی گرههای شبکه, کپی میکنند تا مخاطبان مجاز دادههایشان بتوانند در زمانهای آنلاین بودن در شبکه اجتماعی به آنها دسترسی یابند. استراتژیهای دسترسپذیری پیشنهادی به صورت جدید مفهوم دسترسپذیری را با حریم خصوصی داده ترکیب میکنند.در تمامی روشهای پیشنهادی, محرمانگی دادههای اشتراکی کاربران در مقابل فراهمکننده شبکه اجتماعی و کاربران غیرمخاطب فراهم میشود. علاوه بر این کاربران قادر خواهند بود دوستان خود را تحت رابطههای اجتماعی مختلفی که با دوستان دارند, تقسیمبندی نمایند. همچنین کاربران میتوانند اجازههای دسترسی متفاوتی برای رابطههای تعریفشده تعیین کنند. در این راستا کاربران این امکان را دارند که بطور پویا دوستان جدیدی را به این رابطهها اضافه کنند و یا در هر زمان, دوستانی که عضو این رابطهها هستند را از این رابطهها حذف نمایند. کاربران, رابطههای خود را به صورتی مدیریت میکنند که هیچکس حتی دوستانشان از لیست دوستان یا وجود رابطههای اجتماعی کاربران با دوستانشان در فضای شبکه اجتماعی, آگاه نمیشوند. علاوه بر این کاربران به صورت انعطافپذیر, دادههای خود را با هر ترکیبی از دوستان و رابطههای تعریفشدهشان به اشتراک میگذارند. نتایج بررسی مبسوط روشهای پیشنهادی نشان میدهند که نه تنها این روشها توانستهاند (بخصوص در رابطه با کارهای گذشته) نیازمندیهای اساسی حریم خصوصی را در شبکه اجتماعی فراهم نمایند, بلکه در شرایط واقعی به صورت کارا عمل مینمایند.
سعید تاجی مسعودرضا هاشمی
استفاده از ساختارهای ارتباطی شبکه روی تراشه در سیستم چندپردازنده ای روی تراشه، ایده نسبتا جدیدی است که در اواخر دهه 1990 میلادی کار بر روی آن آغاز گردید و همچنان ادامه دارد. استفاده از شبکه روی تراشه، توسعه پذیری و قابلیت انجام کارها به صورت موازی را فراهم می سازد. توان محاسباتی این ساختار، امکان اجرای چندین برنامه کاربردی با نیازهای مختلف و به صورت همزمان را فراهم می کند. با افزایش تعداد برنامه های کاربردی که به صورت همزمان اجرا می شوند، به دلیل مشترک بودن منابع، ممکن است کارایی آن کاربردها تحت تأثیر قرار گیرد. برای اینکه از برآورده شدن نیازهای برنامه های کاربردی مطمئن شویم، به سازوکارهایی که این اطمینان را به ما بدهد، نیاز داریم. از آنجایی که شبکه روی تراشه اصلی ترین قسمت مشترک در سیستمهای چند پردازنده روی تراشه هایی هستند که بر اساس شبکه روی تراشه کار می کنند، به کار بردن سازوکارهای کیفیت سرویس برای برآورده کردن نیازهای ارتباطی، ضروری است. چون برنامه های کاربردی مختلف ممکن است نیازمندی های مختلفی مانند تاخیر محدود، بازده بالا، تغییرات کم تاخیر، از بین نرفتن بسته و ... را داشته باشند ، تا جایی که امکان دارد باید سرویس های لازم را برای هر برنامه کاربردی فراهم کنیم. بنابراین ایجاد راهکارهای کیفیت سرویس برای تضمین بازده، تضمین پهنای باند، تضمین کارایی و ... ضروری است. فراهم کردن کیفیت سرویس یکی از زمینه های مهم، مورد نیاز و جذاب در زمینه شبکه روی تراشه است. پارامترهای کیفیت سرویس شامل بازده نسبی، تاخیر و تغییرات تاخیر می باشد. در این پایان نامه با استفاده از دو روش سعی در ارائه کیفیت سرویس شده است. روش اول استفاده از الگوریتم های زمان بندی می باشد. در این روش دو نوع پیاده سازی متفاوت از الگوریتم زمان بندی راند رابین وزن دار مورد بررسی مقایسه قرار می گیرند و الگوریتمی که عملکرد بهتری در زمینه ارائه کیفیت سرویس دارد، انتخاب می گردد. شبیه سازی های مختلفی انجام شده که شامل شبیه سازی تاخیر، بیشینه تاخیر و همچنین بازده می باشد. نتایج شبیه سازی های این بخش نشان می دهند که تاخیر و بیشینه تاخیر بهبود یافته است که به ارایه کیفیت سرویس کمک می نماید. در روش دوم طرحی ارائه شده است تا با استفاده از یک ساختار ترکیبی از شبکه روی تراشه و گذرگاه داده، به هر جریان یک کلاس سرویس اختصاص یابد. ارائه کلاس های سرویس مجزا به ازای هر جریان، باعث رفع بعضی از محدودیت ها شده و کیفیت سرویس بهتری ارائه می نماید. در این روش به هر جریان یک کلاس سرویس مجزا اختصاص می یابد. در نتیجه یک بستر مناسب جهت ارایه سرویس های کاملا اختصاصی به هر جریان فراهم می گردد. همچنین یک نرم افزار شبیه ساز ترافیکی آماده گردیده است که ترافیک های با مشخصات مورد نیاز را جهت شبیه سازی تولید می نماید و تعداد جریان های همزمان روی هر لینک و همچنین بیشینه تعداد ارتباط های همزمان روی لینک ها را به دست می دهد که از مقدار بیشینه به دست آمده جهت بهینه سازی و کاهش تعداد کانال های مجازی استفاده می شود. نتایج شبیه سازی نشان می دهد که با استفاده از کارهای انجام شده، بهبود مناسبی در کیفیت سرویس صورت گرفته است.
زهرا بهارلوئی مسعودرضا هاشمی
مدیریت مصرف انرژی تاکنون به روشهای مختلفی اجرا شده است. با مطرح شدن هوشمندسازی شبکه برق این روشها شکل جدیدی به خود گرفته و الگوریتمهای خودکار برای به کارگیری در آینده پیشنهاد شده است. در سالهای اخیر الگوریتمهای خودکاری که به صورت غیرمتمرکز و خودگردان عمل می کنند مورد توجه قرار گرفته اند. در این الگوریتمها مدیریت بار توسط خود کاربران انجام می شود و معمولا رقابت میان کاربران برای حفظ منافعشان را با تئوری بازیها مدل می کنند. اگرچه بسیاری از این روشها در طراحی یک الگوریتم بهینه موفق بوده اند، اما باید توجه داشت که موفقیت برنامه های مدیریت بار در عمل وابسته به همکاری و شرکت کاربران در این برنامه ها است. تشویقهای مالی مانند کاهش صورت حساب برق، در این مشارکت تاثیر دارد. اما عدم وجود عدالت در تخصیص هزینه ها به کاربران، آنها را از همکاری در سیستم باز می دارد. در این رساله مبحث عدالت را که تا کنون در الگوریتمهای مدیریت بار مورد توجه نبوده است بیان کرده و مکانیزم عادلانه ای برای تعیین صورت حساب کابران ارائه می دهیم. برای ارزیابی مکانیزم پیشنهادی یک معیار سنجش عدالت معرفی کرده و با استفاده از آن میزان بهبود شاخص عدالت در این مکانیزم را بررسی می کنیم. نشان می دهیم که در مقابل بهبود عدالت، مقدار کمی از بهینگی سیستم از لحاظ هزینه کاسته می شود. برای حفظ بهینگی سیستم، مکانیزم دیگری پیشنهاد می دهیم که از نظر هزینه بهینه بوده و تا حد ممکن عدالت را نیز بهبود دهد. نتایج ارزیابی نشان می دهد که یک تعامل میان عدالت و بهینگی در سیستم وجود دارد. یکی دیگر از مسایلی که در مشارکت کاربران در الگوریتمهای مدیریت بار تاثیر دارد، حفظ حریم شخصی کاربران در این الگوریتمها است. اگر محرمانه بودن اطلاعات مصرف کاربران شبکه برق تضمین نشود کابران از همکاری با برنامه های مدیریت بار خودداری خواهند کرد. در این رشاله این مساله را نیز که در تحقیقات قبلی کمتر مورد توجه قرار گرفته است مورد بررسی قرار داده و روشی برای حفظ حریم خصوصی کاربران ارائه می کنیم.
محمد فنایی مهدی برنجکوب
چکیده مسیریابی چندگامی را می توان به عنوان یکی از اساسی ترین پروتکل های مورد نیاز برای برپایی یک شبکه بی سیم اقتضایی در نظر گرفت. به منظور غلبه بر مشکلات ناشی از حرکت گره ها و امکان تغییر مکرر توپولوژی شبکه، طبیعت توزیع شده و همچنین عدم اتکای شبکه بی سیم اقتضایی به زیرساختار متمرکز از پیش طراحی شده، پروتکلهای مسیریابی متعددی جهت استفاده در این شبکه ها پیشنهاد گردیده اند. طراحان این پروتکلها، با فرض کانال بیسیم امن و بر مبنای همکاری کامل گرههای قابل اعتماد در اجرای پروتکل های مورد نظر، تمام تلاش خود را به ارتقای عملکرد آنها در یافتن هرچه سریع تر بهترین مسیر بین مبدأ و مقصد ضمن نیاز به کمترین تعداد ممکن پیامهای مسیریابی و استفاده از حداقل منابع شبکه معطوف داشتهاند. با این وجود، در عمل فرضیات مذکور در یک شبکه بی سیم اقتضایی، چندان معتبر نیستند. در حقیقت، در چنین شبکه ای، وجود گرههای دشمن که قصد دارند از درون یا بیرون شبکه، عملکرد عادی پروتکل مسیریابی را مختل سازند یا به منظور حفظ منابع محدود انرژی خود، از همکاری کامل با دیگر گره های موجود در شبکه سر باز زنند، موجب می شود این پروتکل ها در معرض تهدید جدی قرار گیرند. از سوی دیگر، با در نظر گرفتن کاربردهای خاص شبکههای بی سیم اقتضایی، که به طور عمده در محیطهای نظامی و عملیات¬های امداد و نجات در مناطق فاجعه زده و دور افتاده فاقد زیرساختارهای مرسوم در شکلگیری دیگر انواع شبکههای بیسیم به کار گرفته می شوند، تضمین امنیت مسیریابی در این شبکهها حایز اهمیت فراوان است. در این پایان¬نامه، با بررسی امنیت مسیریابی در شبکههای بیسیم اقتضایی، روشهای امنسازی پروتکلهای مسیریابی در این شبکه¬ها مورد بررسی دقیق قرار گرفته اند. در این راستا، اهم پروتکلهای مسیریابی امن پیشنهاد شده مطالعه و ارزیابی گردیده اند و عملکرد آنها در دستیابی به اهداف امنیتی مورد نظر، ارتقا یافته است. به طور خاص، در این پایان نامه اثبات شده است که بر خلاف ادعاهای قبلی مبنی بر امنیت اثبات پذیر پروتکل مسیریابی امن endaira به عنوان یکی از امن ترین پروتکل های مسیریابی امن مبتنی بر مبدأ، این پروتکل نسبت به حمله تونل آسیب پذیر است. همچنین، یک مکانیزم امنیتی جدید جهت پیشگیری از اجرای موفقیت آمیز حمله تونل علیه پروتکل های مسیریابی مورد استفاده در شبکه های بی سیم اقتضایی و به طور خاص پروتکل endaira، ارائه گردیده است. به کار گیری این مکانیزم امنیتی در پروتکل endaira، منجر به تدوین نسخه ارتقا یافته مقاوم نسبت به حمله تونل این پروتکل، trendaira، شده است. در بخش دیگری از این پایان نامه پیشنهاد شده است در پروتکل مسیریابی امن aran، به عنوان یکی از امن ترین پروتکل های مسیریابی مبتنی بر بردار فاصله، برای احراز اصالت گره های میانی قرار گرفته بین مبدأ و مقصد، به جای امضای دیجیتال از پروتکل احراز اصالت همه پخشی tik استفاده شود. چون پروتکل tik بر مبنای محاسبه سریع و کم هزینه توابع رمزنگاری کلید متقارن استوار است، استفاده از آن در پروتکل aran می تواند سربار محاسباتی و پردازشی این پروتکل را به میزان قابل ملاحظه کاهش دهد. با در نظر گرفتن محدودیت های محاسباتی، پردازشی و انرژی محدود گره های موجود در یک شبکه بی سیم اقتضایی، ارتقای عملکرد پردازشی پروتکل aran می تواند زمینه پیاده سازی هرچه کم هزینه تر و گسترده تر این پروتکل مسیریابی امن اثبات پذیر در شبکه های بی سیم اقتضایی را فراهم کند.
احسان حاج میرزا علیان مسعودرضا هاشمی
چکیده شبکه های سنسور بی سیم به عنوان یکی از تکنولوژی های برتر قرن حاضر، کاربردهای زیادی در زمینه¬های گوناگون پیدا کرده اند. یکی از مهمترین کاربردهای این شبکه ها نظارت محیطی است. منظور از نظارت محیطی آشکارسازی، شناسایی و ردیابی اهداف خارجی واردشونده به ناحیه ی تحت نظارت است. ویژگیهای منحصر به فرد شبکه های سنسور بی سیم آنها را به ابزاری مناسب جهت به کارگیری در سیستمهای نظارت محیطی مبدل ساخته است. بر این اساس، تا کنون الگوریتمهای مختلفی برای پیاده سازی یک شبکه ی سنسور بیسیم در کاربرد نظارت محیطی پیشنهاد شده است. از آنجا که محدودیت اصلی در شبکه های سنسور بی سیم منبع انرژی آنهاست، هدف الگوریتم های مختلف، علاوه بر افزایش دقت نظارت، کاهش مصرف انرژی برای افزایش طول عمر شبکه میباشد. در این پایان نامه ضمن معرفی مختصر شبکه های سنسور بیسیم و مقدمات یک سیستم نظارت محیطی، الگوریتم هایی به منظور ردیابی و شناسایی شیء با استفاده از شبکه های سنسور بیسیم ارایه می گردد. الگوریتم ردیابی پیشنهاد شده علاوه بر داشتن دقت قابل قبول و عدم نیاز به محاسبات پیچیده در گره های سنسور، از لحاظ مصرف انرژی نیز در قیاس با الگوریتم های مشابه پیشین دارای بهبود قابل توجهی است. در ادامه، با استفاده از مسیر تخمین زده شده در مرحله ی ردیابی، الگوریتم شناسایی پیشنهاد شده اقدام به شناسایی دسته ای که شیء به آن تعلق دارد می نماید. در این پایان نامه، اهداف به سه دسته ی حیوان، انسان و اتومبیل تقسیم بندی میشوند. نتایج شبیه سازی نشان می دهد که علاوه بر سادگی بسیار زیاد و عدم نیاز به گره های با قابلیت بالا، این الگوریتم از کارآیی قابل قبولی برخوردار است.
بهمن درویشی مسعودرضا هاشمی
یک شبکه ی حسگر بیسیم مجموعه ای از نودها هستند که بدون نیاز به زیرساخت، اقدام به جمع آوری اطلاعات از محیط و رخدادهای پیرامونشان کرده و آنها را در قالب بسته هایی به سمت نودی معین که چاهک نامیده میشود، میفرستد. معمولا انتقال بسته ها در این شبکه ها به صورت چند پرشی بوده و نیاز است که بسته های داده از طریق نودهای میانی به چاهک برسند. تضمین محدود بودن تاخیر در شبکه های حسگر بی سیم موضوع اصلی این پایان نامه بوده است و ما در اینجا الگوریتمی ارائه کرده ایم که اطمینان می دهد بسته های حاصل از وقوع یک رخداد که بوسیله ی نودهای حس کننده آن رخداد تولید شده اند، در مدت زمانی محدود و قابل پیش بینی به نود چاهک که وظیفه ی جمع آوری داده ها را به عهده دارد، میرسند. برای طراحی الگوریتم پیشنهادی در این پایان نامه تلفیقی از مکانیزم های stop-and-go، خوشه بندی شبکه و ادغام بسته ها، به همراه tdma بکار برده شده است و با استفاده از شبیه سازی نشان داده شده است که با بکار گیری این الگوریتم، تاخیر محدود میشود.