نام پژوهشگر: اصغر توکلی
عبدالرضا محمدیان خسروی اصغر توکلی
تکیه معاون الملک گنجینه ایی از کاشیکاری های دوره قاجاریه محسوب می شود. در این تکیه گونه های متنوعی از کاشی-های تصویری با تصاویری از پادشاهان اسطوره ای و شاهان و رجال آن دوره و همچنین تعدادی تصاویر از بناهای اروپایی و غیره وجود دارد. که با بی توجهی هایی که نسبت به این تزئینات شده دچار آسیب های فراوانی شده اند. در این پروژه سعی برآن است با بررسی تکنولوژی ساخت کاشی های تصویری ازاره ضلع شرقی بنا و همچنین بررسی عوامل آسیب رسان و پی بردن به علل هر عارضه از آسیب ها، به ارائه راهکار حفاظتی و مرمتی مناسب در مورد این کاشی ها پرداخته شود. سئوالات و فرضیه هایی در این میان هست؛ که آیا رطوبت یکی از عوامل اصلی به وجود آورنده آسیب در کاشی ها می باشد. و آیا تکنیک مورد استفاده درساخت کاشی های ازاره ضلع شرقی، تکنیک زیرلعابی است. برای پاسخ به این سئوالات، تحقیقات و بررسی هایی انجام شده است. که از نظر هدف کاربردی باشد. برای دست یابی به مطالعات اصولی در مرحله اول مشاهدات و بررسی های میدانی برای شناخت و تحلیل درست تر از زیان-های حاصله از عوامل مختلف و محیطی، همچنین مطالعات کتابخانه ایی و اینترنتی، سپس انجام روش های آزمایشگاهی است. روش گردآوری در این پروژه جمع آوری اسناد و مدارک، آزمایشگاهی و ضمناً ارتباط با افراد آگاه به امر مرمت و حفاظت کاشی و استادکاران قدیمی و سازنده این نوع کاشی ها بوده است. در این پروژه تلاش بر آن است که با توجه به مطالعات انجام شده، به جز آسیب شناسی این کاشی ها فن شناسی نیز مورد توجه قرار گیرد و بر اساس نتایج بدست آمده، طرح حفاظتی ارائه گردد. در بررسی های انجام شده مشخص شد کاشی های ازاره ضلع شرقی حسینیه از نوع کاشی های زیر لعابی می باشد. با توجه به آسیب های موجود در کاشی ها و عوامل آسیب رسان، راهکارهای حفاظت پیشگیرانه برای این کاشی ها ارئه شد.
اصغر توکلی رضا ابراهیمی اتانی
نیاز به حفظ حریم شخصی افراد و یا به عبارت بهتر گمنام نمودن آنها در سطح اینترنت، یکی از دلایل ظهور سیستم-های فراهم کننده گمنامی در دهه های اخیر است. سیل تحقیقات بر روی سیستم های موجود و هم چنین تلاش برای یافتن راههای جدیدتر به این منظور، نشان دهنده اهمیت بیش از پیش این موضوع است. از آنجا که ما نیز در تلاش برای بهبود اوضاع موجود در این زمینه هستیم، به بررسی یکی از بهترین سیستم های فراهم کننده گمنامی به نام تُر(tor)، خواهیم پرداخت. تُر یکی از پراستفاده ترین سیستم های فراهم کننده گمنامی در سطح اینترنت است که با استفاده از تعدادی بازپخش کننده(relay) از سرتاسر جهان که به صورت داوطلبانه در اختیار قرار داده می شوند کار می کند. تُر داده های کاربران را از میان تعدادی از این بازپخش کننده ها عبور داده و به مقصد می رساند. به مجموعه بازپخش کننده های انتخاب شده برای گذر داده، مسیر گویند. باتوجه به رمزگذاری های انجام شده بر روی داده ها، هر بازپخش کننده در مسیر فقط گره قبلی و بعدی خود را می شناسد. از آنجا که تنها گره اول مستقیما با کاربر، و تنها گره آخر مستقیما با مقصد در ارتباط است چنانچه تعداد بازپخش کننده های مسیر سه و یا بیشتر باشد، ارتباط بین مبدا و مقصد پنهان مانده و گمنامی برای کاربر فراهم خواهد گشت. با وجود استفاده بسیار زیاد از شبکه تُر در سرتاسر دنیا و هم چنین با توجه به مقاومت این شبکه در برابر حمله ها و روندهای فیلترینگ متفاوت در برخی کشورها، لازم به ذکر است که این شبکه هنوز با مشکلات بسیاری هم در زمینه کارایی و هم در زمینه امنیتی رو به روست. با توجه به محدودیت های موجود در پهنای باند شبکه که توسط کاربران به صورت داوطلبانه تامین می شود، کارایی شبکه با افزایش کاربران دچار تهدید خواهد گشت. از این رو در سالهای اخیر پژوهش های بسیاری به منظور افزایش کارایی شبکه صورت گرفته است که از مهم ترین آنها می توان تلاش برای برتری دادن به کاربران وب در برابر کاربرانی که فایل های حجیم را، به عنوان مثال از طریق تورنت، واکشی می کنند نام برد. در زمینه امنیتی نیز تُر با گونه های متفاوتی از حمله ها روبه روست که البته کارکرد آن با تاخیر کم موجب شده تا غالب حمله ها از نوع حمله های تحلیل ترافیک باشد. در این پایان نامه در هر دو زمینه از مشکلات ذکر شده بهبودهایی انجام شده است. در قسمت کارایی، گزینه ای اختیاری برای بازپخش کننده های نهایی در هر مسیر طراحی گشته است به گونه ای که اجازه برتری دادن به کاربران وب را نسبت به کاربران تورنت و یا دیگر پروتکل هایی که مصرف ناعادلانه دارند، خواهد داد. هم چنین یک الگوریتم زمانبندی جدید برای مقابله با حمله های تحلیل ترافیکی ارایه می شود که بدون اعمال هیچ گونه تاخیر اضافی و یا پوشش ترافیک مصنوعی، با برهم زدن الگوهای تبادل داده ها در شبکه، پیاده سازی هر گونه حمله تحلیل ترافیکی را سخت تر و در برخی موارد غیر قابل پیاده سازی خواهد نمود.