نام پژوهشگر: جمشید باقرزاده
فرید دانشگر جمشید باقرزاده
هدف اصلی تمام بانک های تجاری جمع آوری پس اندازهای افراد حقیقی و حقوقی و تخصیص آنها به صورت تسهیلات به شرکتهای صنعتی، خدماتی و تولیدی است. عدم باز پرداخت تسهیلات از جانب این مشتریان، بانکها را دچار مشکلات عدیده ای از جمله ناتوانی در بازپرداخت وامهای بانک مرکزی، بیشتر شدن مقدار تسهیلات از مقدار باز پرداختیهای مشتریان و عدم توانایی اعطای تسهیلات می کند. اهمیت اعطای تسهیلات در صنعت بانکداری کشور و نقش خطیر آن در رشد اقتصادی و افزایش اشتغال، منجر به توسعه چندین مدل گوناگون برای ارزیابی اعتباری مشتریان متقاضی این تسهیلات شده است. اما بسیاری از این مدلها، مدلهای کلاسیک هستند و توانایی ارزیابی اعتباری مشتریان را بطور کامل و بهینه ندارند، بنابراین زمینه ورود مدلهای هوش مصنوعی به این حوزه مهیا گردیده است. لذا در تحقیق حاضر مدل طبقه بندی اعتباری مبتنی بر تکنیک ماشین بردار پشتیبان با چارچوبی جدید، به منظور پیش بینی عملکرد مالی مشتریان حقوقی بانک ارائه گردیده است. تحقیق پیش رو به مطالعه موردی شعب بانک صادرات ارومیه پرداخته است. برای جمع آوری داده های تحقیق اقدام به جمع آوری و بررسی مشاهدات 171 پرونده مربوط به مشتریان حقوقی شعب بانک صادرات ارومیه طی سال های 85-87 گردید که بصورت تصادفی از جامعه آماری انتخاب شده اند. سپس تکنیکهای انتخاب ویژگی مطرح در این حوزه و نیز تکنیک جدید پیشنهادی هیبرید برای انتخاب ویژگیهای بهینه، روی مجموعه داده های تحقیق اعمال گردید. بعد از انتخاب ویژگیهای بهینه، الگوریتم های مختلف طبقه بندی مطرح در این حوزه و نیز الگوریتم ماشین بردار پشتیبان برای طبقه بندی اعتباری بکار گرفته و پس از آموزش مدل ، کارایی پیش بینی آن از طریق اعتبارسنجی متقابل مورد ارزیابی قرار گرفت. نتایج بررسی نشان می دهند که چارچوب جدید ارائه گردیده برای مدل ماشین بردار پشتیبان در مقایسه با دیگر روشهای مطرح در این حوزه از دقت بالاتری در تشخیص مشتریان بد حساب و خوش حساب دارا می باشد.
فرید دانشگر جمشید باقرزاده
پایه ریزی و ایجاد یک سیستمبرای کنترل ریسک مشتریان جزئی از مدیریت علمی یک بانک بشمار می رود.نظر به اهمیت ریسک اعتباری در سیستم بانکی مدل های طبقه بندی اعتباری به عنوان ابزارهایی جهت کنترل این ریسک توسعه یافته اند.بسیاری از اسن مدلها مدلهای کلاسیک هستند و توانائی ارزیابی اعتباری مشتریان را بطور کامل و بهینه ندرند.بنا براین زمینه ورود مدلهای هوش مصنوعی به این حوزه مهیا گردیده است. لذا در تحقیق حاضر مدل طبقه بندی اعتباری مبتنی بر تکنیک ماشین بردار پشتیبان با چارچوبی جدیدبه منظور پیشبینی عملکرد مالی مشتریان حقوقی بانک ارائه گردیده است. تحقیق پیش رو به مطالعه موردی شعب بانک صادرات ارومیه پرداخته است. برای جمع آوری داده های تحقیق اقدام به جمع اوری و بررسی مشاهدات 171 پرونده مربوط به مشتریان حقوقی شعب بانک صادرات ارومیه طی سالهای 85/87 گردید که بصورت تصادفی از جامعه آماری انتخاب شده اند. سپس تکنیکهای مطرح در این حوزه و نیز تکنیک جدید پیشنهادی هیبرید برای انتخاب ویژگیهای بهینه روی مجموعه داده های تحقیق اعمال گردید. بعد از انتخاب ویژگیهای بهینه الگوریتم های مختلف طبقه بندی مطرح در این حوزه و نیز الگوریتم ماشین بردار پشتیبان برای طبقه بندی اعتباری بکار گرفته و پش از آموزش مدل کارائی پیشبینی آن از طریق اعتبار سنجی متقابل مورد ارزیابی قرار گرفت. نتایج بررسی نشان میدهند که چارچوب جدید ارائه گردیده برای مدل ماشین بردار چشتیبان در مقایسه با دیگر روشهای مطرح در این حوزه از دقت بالاتری در تشخیص مشتریان بد حساب و خوش حساب دارا میباشد
احد اکبری فر صالح یوسفی
در شبکه های موردی خودرو، به منظور افزایش ظرفیت شبکه و تفکیک کاربردهای غیر ایمنی از کاربردهای ایمنی، استاندارد dsrc به هر کاربرد کانالی اختصاص داده است و استاندارد ieee 1609.4 مکانیزمی برای سوئیچ کردن بین کانال ها تعریف کرده است. بر طبق این استاندارد زمان به صورت تناوبی و یک در میان به دو فاز کنترل و سرویس تقسیم می شود. طول بازه کنترل تعیین کننده ی سهم کاربردهای ایمنی از ظرفیت شبکه است و هدف این پایان نامه تنظیم طول بازه کنترل در جهت افزایش قابلیت اطمینان کانال کنترل است. برای تنظیم پویای بازه ی کنترل در شبکه های چند-کانال خودرویی، دو روش cit و ia_erp بر پایه ی استاندارد 1609.4 ارائه می دهیم تا بر اساس آن طول بازه کنترل به صورت پویا و بر طبق ترافیک خودروها و بار کانال تنظیم شود. در روش cit مدت زمانی که در بازه ی کنترل، شبکه بدون استفاده باقی می ماند بررسی می شود و طول بازه کنترل بر اساس مدت بیکاری کانال کنترل تنظیم می شود. در روش ia_erp می توان میزان احتمال دریافت در کانال کنترل را ثابت و مشخص نگه-داشت. در این روش با استفاده از اطلاعات ترتیب، خودروها می توانند احتمال دریافت بسته ها را در کانال تخمین بزنند. با دانستن این احتمال طول بازه کنترل به نحوی تنظیم می شود که احتمال دریافت بسته ها در ترافیک مختلف خودروها ثابت باقی بماند. با تنظیم طول بازه ی کنترل و فراهم کردن فرصت کافی برای ارسال تمامی بسته ها، از میزان رقابت ها کاسته می شود و احتمال تصادم و تداخل بسته ها به حداقل رسانده می شود. علاوه بر این دو روش، مدلی برای بدست آوردن تأخیر دسترسی به کانال و احتمال ارسال موفق در کانال کنترل نیز آورده شده است.
عبداله جباری جمشید باقرزاده
ارتباطات چند پخشی یک ابزار موثر برای توزیع داده بین اعضای یک گروه می باشد. از میان مشکلات امنیتی که در ارتباطات گروهی وجود دارد مدیریت کلید نقش مهمی دارد. شبکه های بی سیم مخصوصا شبکه های بی سیم سیار به خاطر خصوصیاتی مانند رسانه دسترسی مشترک، عدم وجود مدیریت مرکزی و ساختار پویا بیشتر در مقابل حملات امنیتی آسیب پذیر هستند، بنابراین به مکانیزمهای امنیتی برای حل این مشکل نیاز داریم. پروتکل های توافق کلید گروه به یک مجموعه از کاربران اجازه می دهند تا بر روی یک شبکه عمومی به یک کلید مشترک برای گروه به توافق برسند بطوریکه کلید حاصل شده حاوی سهم هرکاربر می باشد و کلید توافق شده می تواند در ارتباطات گروهی امن به کار -رود. به همین جهت کارایی این پروتکل ها از نظر امنیت از اهمیت خاصی برخودار است. از طرف دیگر، برای امنیت بیشتر، گمنامی کاربر در زمان توافق کلید موضوع مهمی به شمار می رود. به همین جهت برای بهبود امنیت ابتدا روشی جدید و امن برای توافق کلید گروه با استفاده از نگاشت آشوب چبیشف ارایه می شود که به کاربران اجازه می دهد با حفظ امنیت گروه، به گروه اضافه شوند و یا گروه را ترک کنند. برای حفظ گمنامی در زمان توافق کلید، با استفاده از نگاشت آشوب چبیشف، ابتدا کارهای انجام شده در این زمینه را تحلیل کرده و ضعف های آنها را بیان می کنیم، سپس یک پروتکل بهبود یافته براساس نگاشت آشوب پیشنهاد می کنیم. پروتکل پیشنهاد شده این مشکلات را حل می کند و به کاربر اجازه می دهد به صورت گمنام به یک کلید توافقی دست یابد. از طرف دیگر کارایی پروتکل های توافق کلید از نظر سربار محاسباتی و ارتباطی برای حالتی که شبکه خیلی پویا و یا گره های شبکه منابع محدودی دارند موضوع مهمی می باشد. بنابراین برای بهبود کارایی از نظر سربار محاسباتی و ارتباطی یک پروتکل توافق کلید گروه پیشنهاد می کنیم بطوریکه گره ها بتوانند کلید گروه را با سربار محاسباتی و ارتباطی کمتری پیدا کنند.
احمد صادقی صفت جمشید باقرزاده
شبکه ی حسگر بی سیم دور از چاهک نوع خاصی از شبکه ی حسگر بی سیم است که حضور چاهک در آن دائمی نیست. چاهک گهگاهی در این شبکه حضور می یابد و به گردآوری داده های موجود در حافظه ی حسگرها می پردازد. حضور یک مهاجم قدرتمند هنگام غیبت چاهک، بزرگ ترین چالش امنیتی در این نوع از شبکه ی حسگر است. ما دو دسته ی کلی راه حل برای حفظ امنیت داده های این شبکه ارائه کرده ایم: راه حل غیررمزی و راه حل رمزی. راه حل غیررمزی بهره گیری از حسگرهای مقاوم در برابر نفوذ است؛ هرچند این راه حل بدیهی به نظر می رسد، ولی ما نشان داده ایم روش مدیریت داده های حس شده بر امنیت شبکه تأثیر بسزایی دارد. ما سه سطح از توانایی های شبکه و مهاجم را در نظر گرفته ایم و بر اساس آن ها نشان داده ایم می توان با رویکردی ساده و محلی، علاوه بر صرفه جویی در مصرف انرژی امنیت داده ها را نیز بهبود بخشید. به علاوه، به کمک یک مدل مبتنی بر مارکوف، درستی شبیه سازی ها را ثابت کرده ایم. راه حل رمزی ای که ما پیشنهاد کرده ایم برای شبکه هایی مناسب است که در آن ها حجم داده ی حس شده در حسگر بزرگ باشد. هر چه این داده بزرگ تر باشد، راه حل ارائه شده از قدرت بیش تری برخوردار است. ما داده ی حس شده را در جایگاه یک منبع تصادفی به کار برده ایم تا حسگرها بتوانند با استفاده از این منبع تصادفی و همکاری با یکدیگر محرمانگی کلیدهای رمز خود را حفظ کنند. حسگرها با همسایگان خود به مبادله ی کمک کلید می پردازند و از کمک کلیدهای دریافتی در ساخت کلید رمز استفاده می کنند تا شانس موفقیت مهاجم را کاهش دهند. ارتباط با همسایگان سبب می شود که دیگر نیازی به مسیریابی و همگام سازی در سرتاسر شبکه نداشته باشیم. ما علاوه بر حفظ محرمانگی، به احراز هویت هم پرداخته ایم. هم حفظ محرمانگی و هم احراز هویت را با دو روش مجزا انجام داده ایم که در یکی اولویت با امنیت و در دیگری اولویت با صرفه جویی در انرژی است. به کمک شبیه سازی، امنیت هر یک از روش ها را در حضور یک مهاجم قدرتمند با رفتار کاملاً تصادفی نشان داده ایم. علاوه بر آن، با مدلی ریاضی برای یکی از روش های حفظ محرمانگی، درستی شبیه سازی های خود را ثابت کرده ایم.
زهرا انوری صالح یوسفی
امروزه ترافیک شهری از مهم ترین مسائل در شهرهای بزرگ است به طوری که مدت زمان زیادی از وقت افراد در ازدحام ترافیک تلف شده و از طرفی مقدار زیادی سوخت به هدر می رود. حال اگر خودروهایی که در ازدحام ترافیک قرار دارند به دنبال پارکینگ مناسبی نزدیک به مقصد خود باشند معضل اتلاف وقت و سوخت چندین برابر می شود. بنابراین پیدا کردن مسیرهایی با ترافیک کمتر(به صورت پویا) و عبور از آن ها که رانندگان را به گونه ای به سمت مقصد هدایت کنند که آن ها همزمان به نزدیک ترین پارکینگ در مجاورت مقصد نیز هدایت شوند از چالش های مهم در این زمینه است. در این پایان نامه بر مبنای ارتباطات بین خودروها و ایستگاه های بین جاده ای (v2i ) و با کمک سیستم جمع آوری اطلاعات ترافیکی روش نوینی برای جمع آوری اطلاعات به روز ارائه شده است به صورتی که تغییرات وضعیت جاده های داخل شهری بلافاصله به مرکز داده منتقل شده و در آنجا به روز رسانی بر روی اطلاعات صورت می پذیرد. این اطلاعات در نهایت جهت انتخاب مسیر مناسب برای هر خودرو تا رسیدن به مقصد مورد استفاده قرار می گیرد. با انتخاب مسیر مناسب زمان مسافرت کاهش یافته و به تبع آن در مصرف سوخت صرفه جویی خواهد شد. نتایج شبیه سازی حاکی از عملکرد مناسب پروتکل پیشنهادی svr و dvrو الگوریتم متاهیوریستیک جستجوی هارمونی که توسط شبیه ساز شبکه ns2 و شبیه ساز تولید ترافیک sumo/traci بوده است به نحوی که اطلاعات ترافیکی به روز شهر در هر لحظه دلخواه می تواند توسط ایستگاه های کنار جاده ای دریافت و برای مسیر یابی و یافتن پارکینگ مناسب مورد استفاده قرار گیرد. کلمات کلیدی: شبکه های موردی بین خودرویی- جمع آوری اطلاعات- واحد های کنار جاده ای- آنتن های جهت دار- الگوریتم جستجوی هارمونی
حمیده فرجی جمشید باقرزاده
با افزایش توسعه ی اینترنت، استفاده از سیسستم های پرداخت الکترونیکی نسبت به دهه ی گذشته افزایش یافته است. در تجارت الکترونیک امنیت این سیستم ها بسیار حیاتی است. اخیرا پروتکل های پرداخت الکترونیکی زیادی پیشنهاد شده است تا ویژگی های امنیتی موردنیاز را پوشش دهند. از آنجا که طراحی یک پروتکل امنیتی مشکل می باشد، استفاده از روش های صوری در ایجاد، توسعه و ارزیابی این پروتکل ها کمک می کند. در این پایان نامه، ما پروتکل های ikp را از نقطه نظر تصدیق هویت و محرمانگی با استفاده از avispa و span مورد بررسی قرار می دهیم. به علاوه یکی دیگر از مهم ترین ویژگی های امنیتی، عدم انکار بی طرفانه می باشد که بر روی پروتکل 3kp ارزیابی می شود. در ابتدا پروتکل های ikp در یک زبان صوری که hlpsl نامیده می شود، مدل شده و سپس صحت پروتکل مدل شده با ابزاری با نام span بررسی می شود. در نهایت، پروتکل موردنظر در مقابل مدل مهاجم dolev-yao، از نقطه نظر اهداف امنیتی ذکر شده با استفاده از ابزار avispa مورد ارزیابی قرار می گیرد. نتایج ارزیابی ها نشان می دهد که پروتکل های ikp ویژگی محرمانگی را تضمین نمی کنند و تنها اطلاعاتی که محرمانه نگهداری می شود، شماره کارت اعتباری است. همچنین، فقط 3kp همه نیازمندی های مرتبط با تصدیق هویت را فراهم می کند. به علاوه نتایج بدست آمده حاکی از این است که 3kp وِیژگی عدم انکار بی طرفانه را ندارد. ما در این پایان نامه تغییری در 3kp پیشنهاد می کنیم به طوری که این ویژگی را داشته باشد. راه حل ارائه شده، اضافه کردن ttp به این پروتکل می باشد. در نهایت، ارزیابی ها نشان می دهد که پروتکل 3kp تغییریافته، ویژگی موردنظر را دارد.
احسان سرادار ترشیزی جمشید باقرزاده
مسئله پوشش یکی از چالش های کلیدیشبکه های حسگر بی سیم است. در این پایان نامه مسئله پوشش پیوسته هدف به صورت خاص بررسی گشته است. در این مسئله لازم است اهدافی با مکان مشخص و ثابت به صورت پیوسته توسط حسگرها پوشش داده شوند.هدف افزایش طول عمر شبکه است.برای این مسئله یک مدل با نام ctc-pspارائه شده است. خروجی حاصل از حل این مدل نشان دهنده طول عمر شبکه و نحوه مسیریابی بستهها در شبکه است. علاوه بر این برای کاربردهایی که در آن پوشش کامل، لازم و ضروری نیست مسئله پوشش پیوسته و نسبی مورد بررسی قرار گرفته است. همچنین نشان داده شد که نوع ترافیک در مسئله پوشش پیوسته هدف از نوع چند به یک است. جهت افزایش طول عمر شبکه دو راهکار متفاوت در نظر گرفته شده است. هر یک از راهکارهای پیشنهادی با توجه به امکانات موجود و نوع کاربرد به صورت جداگانه قابل استفاده است.در راهکار اول سعی شده است با قرار دادن چاهک در یک مکان بهینه طول عمر شبکه افزایش یابد. بر همین اساس یک مسئله جدید با نام پوشش پیوسته هدف و مکانیابی چاهک ارائه عنوان شده است. برای حل این مسئله دو مدل مختلف ارائه شده است. در مدل اول کهctc-cspنامیده شده است، فرض شده است که چاهک تنها در نقاط محدودی می تواند قرار گیرد. در حقیقت مدل ctc-csp بر مبنای مدل برنامه ریزی خطی است که در آن از متغیرهای باینری استفاده شده است. از همین رو این مدل دارای پیچیدگی زمانی بالا است. برای شبکه هایی که در آن حسگرها انرژی اولیه برابر و یکسانی دارند یک مدل جدید با نام ctc-uspبرای مسئله پوشش پیوسته هدف و مکان یابی چاهک ارائه شده است. پیچیدگی زمانی این مدل از درجه چند جمله ای است. از اینرو از نقاط گرید شبکه به عنوان نقاط کاندید استفاده شده است.در راهکار دوم سعی شده است تا با استفاده از چاهک متحرک طول عمر شبکه افزایش یابد. برای این مسئله دو مدل متفاوت با نام هایctc-cmsو ctc-umsپیشنهاد شده است. در حقیقت در مدل ctc-cms، چاهک تنها می تواند بین نقاط محدودی جابجا شود. از طرف دیگر روش ctc-umsیک تقریب (1-?)برای جواب بهینه ارائه می دهد که در آن چاهک می تواند در تمامی نقاط شبکه قرار گیرد. نتایج حاصل از شبیه سازی نشان می دهد که طول عمر روش ctc-cspتقریبا 1.1 برابر ctc-pspاست. همچنین طول عمر شبکه زمانیکه پوشش حداقل 90% از اهداف لازم است تقریبا 1.85 برابر زمانی است که تمامی اهداف لازم است پوشش داده شوند. علاوه بر این استفاده از یک چاهک متحرک می تواند طول عمر شبکه را تقریبا 1.9 برابر کند.
سید وریا حسینی جمشید باقرزاده
آنچه که به صورت روزمره شاهد آن هستیم افزایش تعداد خودروها و حجم ترافیک شهری است. در چنین شرایطی ترافیک سنگین و ازدحام و به تبع آن اتلاف وقت و انرژی در مراکز پر رفت و آمد بر کیفیت زندگی شهری تأثیر نامطلوب دارد. از این رو نیاز به روی آوردن به تکنولوژی ها و ابزار نوین مدیریت و کنترل در حوزه مهندسی حمل و نقل و ترافیک امری انکار ناپذیر می باشد. تحقیقات و مطالعات اخیر در زمینه vanet نوید از این دارد که در آینده نزدیک سیستمهای مدیریت ترافیک مبتنی بر ارتباطات بین خودروریی جایگاه و مقبولیت ویژه ای در صنعت خودرو سازی و حمل و نقل خواهند داشت. کنترل بهینه چراغ های راهنمایی در شبکه ای از تقاطع های چراغ دار شهری یک مشکل بسیار پیچیده است. هدف اصلی در این پایان نامه طراحی و توسعه یک رویکرد توزیع شده و چند عاملی جهت کنترل ترافیک می باشد. دو عامل حیاتی در کنترل بهینه چراغ های راهنمایی حساس به وضعیت ترافیک، نحوه جمع آوری اطلاعات و مکانیزم زمان بندی چراغ های راهنمایی می باشند. بسیاری از کاربردهای حوزه مهندسی ترافیک مانند کنترل جریان ترافیک، نظارت بر وضعیت جاده و مسیریابی بهینه سفرهای شهری با شبکه های بین خودرویی قابل پشتیبانی هستند. در چنین کاربردهایی نحوه جمع آوری و انتشار اطلاعات ترافیکی نقش حیاتی در موفقیت کاربرد دارد. ما در این تحقیق یک مدل برای انتشار و جمع آوری اطلاعات ترافیکی ارائه نموده ایم در این روش اطلاعات ترافیکی گروه های خودرویی به صورت دوره ای با استفاده از تجهیزات رادیویی خودروها به صورت ارسال چندگامی به سمت چهارراه ها ارسال می گردند. چهارراه ها نیز به آنتن هایی برای جمع آوری بسته های داده مجهز هستند، به علاوه کنترل کننده های مستقر در هر چهارراه ها از طریق شبکه سیمی باهم در ارتباط هستند. شبیه سازی ها نشان می دهد، مکانیزم پیشنهادی موجب اثر بخشی هر چه بیشتر فرایند جمع آوری اطلاعات با بهره گیری از شبکه های بین خودرویی می شود. همچنین در این تحقیق دو چهارچوب برای زمان بندی چراغ های کنترلی بر اساس ایده چند عاملی، جهت ایجاد موج سبز در چهارراه پیشنهاد کرده ایم. روش نخست مبتنی بر ایده عامل های واکنشی و با استفاده از منطق فازی است. راهکار دوم با وام گیری از ایده کنترل سلسله مراتبی و استفاده از عامل های اندیشمند بنا نهادده شده است. نتایج شبیه سازی حاکی از عملکرد بهینه تر مکانیزم دوم در جهت ایجاد بهینگی سراسری است.
شفیع شریفی جمشید باقرزاده
شبکههای تحمل پذیر تأخیر (dtn) امکان انتقال داده در نواحی خلوت را فراهم می سازند، که در این نواحی تأخیر طولانی و قطع و وصل شدن اتصال قابل تحمل است. در شبکههای تحمل پذیر تأخیر، در لحظه ارسال بسته ممکن است که مسیر انتها به انتها موجود نباشد، بنابراین بستهها ممکن است در گره های میانی ذخیره شوند و در فرصت مناسب به سوی مقصد هدایت شوند. سیستم حمل و نقل عمومی ویژگی هایی دارد که می تواند در شبکههای تحمل پذیر تأخیر مفید باشد. در این سیستم، مسیر حرکت ماشین ها از قبل مشخص شده است و عامل های این سیستم (مثل اتوبوسها، تاکسیها، مترو و ...) در مسیر مخصوص خودشان حرکت میکنند. با داشتن این اطلاعات در مورد مسیرها، ما می توانیم تعداد بهینه گره رله که اتصال با تأخیر را تضمین مینماید، تعیین کنیم. در این پایاننامه، مسئله پیکربندی بهینه شبکههای بین خودرویی تحمل پذیر تأخیر (vdtn) مورد توجه قرار میگیرد. بدین منظور ابتدا این مسئله با استفاده از برنامهریزی خطی عدد صحیح مدل خواهد شد. مدل پیشنهادی به طور همزمان هزینه شبکه و تأخیر مسیریابی را حداقل خواهد کرد، بدین معنی که حداقل تعداد گره رله لازم برای تضمین اتصال شبکه را به گونهای قرار میدهد که تأخیر مسیریابی حداقل شود. مدل ارائه شده در حالت کلی np-سخت است و در مقیاس بزرگ قابل استفاده نیست، به همین خاطر در ادامه، الگوریتمهای تقریب برای حل مدل پیشنهادی مورد توجه قرار میگیرند. بدین منظور دو الگوریتم مکاشفهای پیشنهاد شدهاند که تقریب قابل قبولی از جواب بهینه را نتیجه میدهند. در پایان الگوریتمهای مکاشفهای به همراه الگوریتم ژنتیک روی سیستم اتوبوسرانی شهر ارومیه، به عنوان نمونهای از یک شبکه بین خودرویی تحمل پذیر تأخیر، اعمال خواهد شد. نتایج شبیهسازی، حاکی از تقریب خوب الگوریتمهای مورد استفاده میباشد.
حسن نصیرایی جمشید باقرزاده
شبکه های حسگر بی سیم از انواع شبکه های بی سیم با گره های حسگری که دارای توانایی محدودی در محاسبات و ارتباطات هستند تشکیل شده است. دو نوع بسیار مهم از پروتکل های ارتباطی امن در این نوع شبکه ها، پروتکل های همه پخشی امن و پروتکل های برقراری کلید دوبه دو می باشند. در این پایان نامه هر دو نوع از این پروتکل ها مدنظر می باشند. ابتدا به پروتکل های همه پخشی امن می پردازیم، که این کار با ارائه دو پروتکل نوین انجام می گیرد. اولین پروتکل همه پخشی که ارائه خواهیم نمود یک پروتکل همه پخشی با توانایی بالای بازیابی کلید در کانال های با loss زیاد است که در برابر حمله dos مقاومت بالایی دارد. این پروتکل بویژه برای کانال های غیرهم زمان طراحی شده است که آسیب پذیری در برابر حمله dos روی این کانال ها بسیار زیاد است. دومین پروتکل همه پخشی که isbu نام دارد، یک پروتکل کاملا امن است که بر اساس توزیع کلید ها بین ایستگاه اصلی و گره های حسگر عمل می نماید و مهمترین ویژگی آن forward secrecy و backward secrecy می باشد. در بحث مربوط به برقرای کلید های دوبه دو بصورت امن در این نوع از شبکه ها، پروتکلی را ارائه خواهیم داد که بیشتر برای شبکه های حسگر فعال شده بوسیله اینترنت مفید می باشد. راه حل مورد نظرمان را با توجه به این نکته که، در این شبکه ها اینترنت توانایی فراهم آوری trusted party را دارا می باشد ارائه نمودیم. پس از پایان هر بخش با ارائه بحث کافی، امنیت و کارایی روشهای پیشنهادی را نشان دادیم.
مهدی عباسی سردارآبادی صالح یوسفی
مدیریت جابجایی و تأمین امنیت ارتباطات به طوری که ارتباط امن کاربر سیار حین جابجایی قطع نشود، همواره دو موضوع مهم در شبکه های بی سیم بوده اند. راه حل هایی که ارتباطات کاربر سیار، بین شبکه ی مورد اعتماد داخلی و شبکه ی غیرقابل اعتماد خارجی را به طور امن فراهم می آورند، اصطلاحاً شبکه های vpn سیار نام دارند. ietf برای چنین حالاتی که هم امکان جابجایی و هم امنیت داده های یک کاربر سیار فراهم شود، دو معماری براساس پروتکل های mipv4 و ipsec ارائه کرده است. در معماری اول از پروتکل مذاکره ی کلید ikev2 و در معماری دوم از mobikev2 استفاده شده است که معماری اول از نظر پیاده سازی تقریباً پیچیده تر از معماری دوم می باشد. از طرفی هردوی این معماری ها از mipv4 استفاده کرده اند و همچنین فقط برای یک کاربر سیار طراحی شده اند. سعی ما در این پایان نامه، ارزیابی جابجایی شبکه ای از کاربران، براساس پروتکل پایه ای جابجایی شبکه، به جای جابجایی یک کاربر سیار در معماری مبتنی بر mobikev2 ارائه شده توسط ietf است. ضمن این که کوشیده ایم تا کمترین سربار به ارتباطات تحمیل شود و از طرفی کمترین تأخیر انتها به انتها را نیز داشته باشیم. برای رسیدن به چنین اهدافی از یک روش بهینه سازی مسیریابی در پروتکل جاجایی شبکه نیز استفاده کرده ایم که تا حد امکان از سربار و تأخیر کاسته شود. شبیه سازی های انجام شده نشان می دهند که به هدف ذکر شده دست یافته ایم.
منیره محمدنژاد جمشید باقرزاده
اخیراً شبکه های مش بی سیم به یک تکنولوژی نویدبخش تبدیل شده اند که کاربردهای مفیدی را ممکن می سازند. در گذسشته این شبکه ها گره هایی را به کار می بردند که تنها از یک کانال فرکانسی استفاده می کردند. شبکه های مش بی سیم تک کاناله با محدودیت هایی از قبیل کارایی پایین مواجه بودند. برای حل این مشکل یکی از راه ها استفاده از کانال های متعدد در شبکه است. بنابراین نحوه تخصیص این کانال ها به گره ها یکی از موضوعات اساسی برای رسیدن به حداکثر کارایی در شبکه مش می باشد. این تحقیق یک روش تخصیص کانال برای شبکه های مش بی سیم ارائه می کند که با تمرکز بر روش یادگیری تقویتی آتوماتای یادگیر قصد دارد با کاهش لینک های متداخل، کارایی شبکه را افزایش دهد. روش ما گره های شبکه را قادر می سازد تا بر اساس بازخوردهای دریافتی از محیط به طور پویا کانال خود را تعویض کرده و رفته رفته کارایی شبکه را بهبود بخشند. در این روش هر نود فقط به یک واسط رادیویی مجهز است. ما روش خود را با شبیه ساز ns2 شبیه سازی کرده و با شبکه تک کاناله، شبکه با روش تخصیص کانال روش تصادفی مقایسه کرده ایم. سپس نوع آتوماتای یادگیر را تغییر داده و نتایج حاصل از اجرای هر دو نوع آتوماتا را روی یک شبکه مش با هم مقایسه کرده و سرعت همگرایی دو نوع آتوماتا به جواب بهینه را ارزیابی نمودیم. نتایج شبیه سازی نشان می دهد که با انتخاب پارامترهای مناسب برای آتوماتای یادگیر، این الگوریتم تخصیص کانال بهینه را یافته و به شکل قابل توجهی کارایی شبکه را بهبود می بخشد.
احمدشهاب ارکان جمشید باقرزاده
تصویر یکی از مهم ترین داده در سیستم های اطلاعاتی می باشد. به علت سرعت انتقال بالای اطلاعات در شبکه تصاویر نیز برای مخابره شدن از این بستر استفاده می کنند. نا امنی در بستر شبکه علت اصلی رمزنگاری اطلاعات پیش از مخابره شدن می باشد. الگوریتم های کلاسیک رمزنگاری اطلاعات در بستر شبکه در کدگذاری تصاویر دچار ضعف می باشد؛ به همین علت تصاویر قبل از مخابره شدن توسط تکنیک ها متنوع رمزنگاری تصویر، کدگذاری شده و سپس ارسال می شوند. تکنیک های جابه جایی و جای گزینی از مرسوم ترین روش های رمزنگاری تصویر می باشند. هم چنین رمزنگاری بصری نیز برای کد کردن سندهای چاپی به کار می رود؛ که توسط الگوریتم های رمز، سند به دو یا چند اشتراک تقسیم می شود. سپس رمزگشایی بدون نیاز به محاسبات ریاضی و توسط سیستم بینایی انسان با قرار گرفتن اشتراک های رمز روی یک دیگر انجام می شود. در این پایان-نامه الگوریتم های نوینی برای رمزنگاری تصویر با تکنیک جابه جایی در تصاویر سیاه سفید، خاکستری و رنگی با تمرکز استفاده ی تصاویر در سیستم های بلادرنگ، و نیز یک روش جدید رمزنگاری بصری برای تصاویر سیاه و سفید بدون استفاده از گسترده کردن پیکسل ها ارائه می شود. در روش پیشنهادی برای رمزنگاری بصری از اشتراک های بامفهوم و بلاک های با اندازه ی متفاوت به منظور حفظ وضوح مفاهیم و هم چنین تنظیم کنتراست تصویر استفاده می شود. نتایج آزمایش ها نشان می دهد روش های پیشنهادی برای رمزکردن تصویر از کارایی مناسب و کیفیت رمزنگاری بالایی برخوردار است.
بابک عبداله زاده جمشید باقرزاده
شبکه ی جهانی وب و اطلاعات موجود در آن منبع مناسبی برای استفاده ی مردم در زمینه های مختلف می باشد. کاوش اطلاعات مورد استفاده کاربران می تواند منجر به شناسایی علایق آن ها و در نتیجه شناسایی الگوی پیمایشی کاربران شود. به کمک وب کاوی می توان این الگوها را به صورت خودکار شناسایی کرد. یکی از منابع مورد استفاده برای وب کاوی فایل های لاگ ذخیره شده در سرویس دهندگان وب می باشد. کاوش بر روی این داده، کاربردکاوی وب می باشد. با کاربردکاوی وب می توان الگوی پیمایشی کاربران را شناسایی کرد و به کمک این شناسایی رفتار و درخواست آتی کاربران را می توان پیش بینی کرد. پیش بینی رفتار آتی کاربران در زمینه های مختلفی برای افزایش سطح رضایت کاربران می تواند مورد استفاده قرار گیرد، از جمله شخصی سازی وب سایت، ارائه ی توصیه به کاربر، پیش واکشی وب و موارد دیگر. روش های مختلف خوشه بندی یکی از پرکاربردترین روش ها برای شناسایی الگوی رفتاری گروهی کاربران می باشد. همچنین مدل های مارکوف زمانی که الگوی ترتیبی برای دسترسی به حالت های مختلف وجود داشته باشد، روشی کارآمد برای پیش بینی حالت بعدی می باشند. در این تحقیق پیش بینی را بر روی نشست های کاربران انجام می دهیم که دارای الگوی ترتیبی می-باشند. تلاش بر این است که با توجه به موارد یاد شده از روش خوشه بندی و مدل مارکوف در سیستم پیشنهادی استفاده کنیم تا عملکرد مناسبی در تشخیص درخواست آتی کاربران داشته باشد.
محمدرضا یگانه زاد جواد صدری
ربات های وب به عنوان کاربران وب سایت ها و سرویس دهنده های وب سرتاسر شبکه ی جهانی وب را جهت اهداف گوناگونی پیمایش می کنند. این کاربران غیر از عملیات مفید مانند اندیس گذاری و راحت تر کردن عملیات جستجو، می توانند آزاردهنده و تهدیدکننده نیز باشند. تهدیداتی مانند جعل کلیک، استخراج آدرس های پست الکترونیک از وب سایت جهت ارسال نامه های هرز و حملات توزیع شده ی محروم سازی از سرویس، نمونه های شناخته شده ی فعالیت های مخرب از این کاربران وب سایت ها به عنوان ربات¬های بدرفتار می¬باشد که اخیراً مشاهده شده است. جهت ارزیابی تاثیر الگوریتم¬های مختلف در تشخیص نشست¬های ربات¬¬های بدرفتار با سرویس¬دهنده¬ی وب در این پژوهش یک فرآیند یادگیری با ناظر پیشنهاد شده¬است. در این فرآیند یادگیری پس از اعمال یک مکانیزم برچسب گذاری نوین بر اساس ip، مجموعه ی نشست¬های استخراجی از فایل لاگ سرویس-دهنده¬ی وب را به 3 دسته ی نشست های اعتبارسنجی، نشست های آموزش و نشست های آزمون تقسیم می¬کنیم. پس از استخراج هوشمند ویژگی های مناسب، رفتار کاربران را بر اساس نشست-هایشان که نمایانگر چگونگی پیمایش آنها در وب¬سایت است مدل سازی می¬کنیم. مدل آموزش دیده شده با مجموعه داده¬ی آموزشی را با مجموعه داده ی آزمون از طریق یک استراتژی 2 مرحله ای آبشاری به عنوان الگویی جدید از دسته بندی، آزمایش می کنیم. بر اساس این استراتژی، نشست آزمون می تواند مورد پذیرش یا عدم پذیرش واقع شود. موارد پذیرش شده را با معیارهایی مانند دقت، یادآوری و f score ارزیابی می کنیم. تصمیم گیری در رابطه با مواردی که رد شده اند بر عهده ی مدیر سرویس دهنده یا وب سایت است.
فادل هرقلی جمشید باقرزاده
امروزه شبکه¬های موردی بین¬خودرویی به دلیل انقلابی که در سیستم حمل و نقل بوجود آورده¬اند، مورد توجه زیادی قرار گرفته است. هدف اصلی این نوع شبکه ها ایجاد امنیت و راحتی برای رانندگان و مسافرین می¬باشد. در این نوع شبکه¬ها، خودرو مجهز به پردازشگر و تجهیزات ارتباط بی¬سیم می¬باشد که با سایر خودروها و تجهیزات کنار جاده طبق استاندارد 802.11p ارتباط برقرار می¬کند. در بازه های زمانی مشخص پیام های ترافیکی مانند سرعت خودرو، تراکم ترافیک، علائم جاده¬ای، تصادفات و سایر پیام¬های مربوط به شرایط جاده و ترافیک، به سایر خودروها ارسال می¬شود تا مورد پردازش قرار گرفته و تصمیمات مناسب جهت رانندگی اتخاذ شود. یکی از نخستین چالشهای شبکه¬های موردی بین-خودرویی امنیت آنها می¬باشد. به¬راحتی می¬توان تصور کرد که اگر کوچکترین تهدیدی متوجه این گونه شبکه¬ها شود، چه عواقب ناگوار جانی و مالی به¬دنبال خواهد داشت. با توجه به اهمیت کاربرد این نوع شبکه¬ها، لازم است که یک مکانیزم امنیتی کارآمد و قابل اطمینان برای آن طراحی شود. این مکانیزم باید به احرازهویت پیام¬ها، شناسایی خودروهای معتبر و حذف خودروهای متخاصم کمک کند. در این رساله یک مکانیزم تصدیق پیام با قابلیت ناشناس ماندن هویت خودرو و مقاوم در برابر حملات محروم-سازی از سرویس در شبکه¬های موردی بین¬خودرویی با استفاده از توابع رمزنگاری و با کمک تجهیزات کنارجاده پیشنهاد شده است. بدلیل آنی¬بودن این شبکه¬ها الگوریتم¬های رمزنگاری باید بتواند علاوه بر تامین جنبه¬های امنیتی، سرعت خوبی را داشته باشد. به منظور تصدیق سریع پیام¬ها وکاهش سربار ناشی از پیام¬ها، از کد اصالت سنجی بر پایه درهم¬سازی استفاده می¬شود. علاوه بر این از مفهوم گروه-بندی نیز استفاده می شود، تا فقط پیامهای خودرو¬هایی که عضو گروه هستند مورد بررسی قرار گیرند. با توجه به نتایج ارزیابی و شبیه¬سازی انجام گرفته، روش پیشنهاد شده سرعت قابل ملاحظه¬ای در تصدیق پیام ها دارد . علاوه بر این تمامی جنبه های امنیتی را تامین می¬کند.
سیامک اسمعیلی جمشید باقرزاده
با افزایش استفاده از اینترنت، مکالمات متنی با استفاده از کامپیوتر محبوبیت زیادی یافته است. با این روش در فضای اینترنت، داده های بسیار زیادی تولید می شود، که موقعیت خوبی برای کاوش این نوع داده ها بوجود می آورد. ما اعتقاد داریم که بدست آوردن اطلاعات مفید از داده های مکالمات متنی اینترنتی می تواند در بهبود ایجاد ارتباط با استفاده از کامپیوتر نقش مهمی داشته باشد. در ایران با توجه به اینکه غالبا از اسکریپت ثانویه (فارسی با اسکریپت انگلیسی) برای نوشتن پیام های غیررسمی استفاده می شود، انتظار می رود که لهجه ها، گویش ها و تکه کلامها در اینگونه پیام ها انعکاس یافته و در نتیجه نزدیکی بیشتری بین زبان محاوره و زبان نوشتار وجود داشته باشد. با توجه به این نزدیکی به نظر میرسد ارتباطی بین متون ارسالی افراد در چت و ویژگی های فرستنده ی آنها وجود دارد. در این پژوهش ابتدا پیام های افراد مختلف را جمع اوری شده است، سپس پیش پردازشی روی آنها انجام خواهیم داد تا پیام ها از نظر تعداد و طول به حالت یکنواخت برسند و در مرحله بعد پیام های پیش پردازش شده به عنوان ورودی به الگوریتم های کلاس بندی وارد شده است . دقت این الگوریتم ها با هم مقایسه شده و ثابت شده است که الگوریتم های نیوبیزین و svm نتایج قابل قبولی تولید می کنند.
وحید هاشمی فرد جمشید باقرزاده
شبکه های حسگر بی سیم متشکل از مجموعه ای از دستگاه های کوچک با حافظه کم، انرژی محدود و بازه ارسال و دریافت محدود، بنام گره های حسگر است که در محیط های خصمانه و در جاهایی که فعالیت انسان غیرممکن، پرخطر و یا پرهزینه می باشد، از جمله میادین جنگ، جنگل ها، صحراها و ... مستقر شده و رخدادهای مطلوب از محیط را در قالب داده های خام، بصورت تک گام و یا چندگامی، به یک مرکز پردازشی با انرژی و توان محاسباتی بالا بنام ایستگاه پایه ارسال می کنند. از آنجا که گره های حسگر بدون مراقبت فیزیکی در محیط مورد نظر پخش می شوند، ممکن است مورد حمله ی افراد مخرب قرار گیرند. حملات روی این نوع از شبکه ها در لایه های مختلف و به اشکال متنوعی صورت می گیرد. لذا داشتن راهکارهای مناسب برای کمینه کردن تأثیر حملات ضمن در نظر گرفتن محدودیت های این نوع شبکه ها، مثل هزینه مصرفی روش ارائه شده، یکی از چالش های اساسی در این زمینه است. حمله ی کرم چاله یکی از حملات در لایه ی شبکه در شبکه های حسگر بی سیم است که در آن دو گره همکار با دریافت بسته های یک منطقه و ارسال آن بسته ها به گره های همکار در منطقه ی دیگر، از طریق یک لینک با کیفیت بالا، سعی در همسایه نشان دادن گره های دور از هم شبکه می نماید. برای کمینه کردن تأثیر این حمله، ما در این پایان نامه روشی ارائه داده ایم که بصورت محلی و با صرف انرژی کم و بدون نیاز به سخت افزارهای خاص مثل gps و با عدم احتیاج به همزمانی گره های شبکه، گره های انتقالی از طریق کرم چاله را شناسایی کرده و از لیست همسایگی گره حمله شده حذف می کند. در روش ارائه شده هر گره بصورت محلی و با همکاری سایر گره های همسایه ای که خارج از محدوده ی کرم چاله قرار دارند، گره هایی را که در اثر وقوع حمله ی کرم چاله در همسایگی خود قرار داده است، از لیست همسایگی خود حذف می کند. ایده ی شروع فرآیند مقابله با حمله، افزایش تعداد همسایه ها بصورت مشکوک بوده و ایده ی شناسایی گره های واقعی در همسایگی، استفاده از همسایه هایی است که همزمان با گره جاری در محدوده ی کرم چاله قرار ندارند. بعبارتی دیگر برای شناسایی گره های واقعی در همسایگی، از گره های همسایه ای استفاده می شود که همسایه ی مشترک کمتری داشته باشیم. چون داشتن همسایه مشترک کم، نشان می دهد که گره ها با احتمال بسیار بالا همزمان تحت حمله ی کرم چاله نیستند.
کمال شربتیان جمشید باقرزاده
شبکه جهانی وب و اطلاعات موجود در آن، منبع بسیار مناسبی برای استفاده در زمینه¬های مختلف است. شبکه¬های اجتماعی، شکل جدیدی از ارتباط¬ها بین افراد را به¬ وجود آورده¬اند. شبکه¬های اجتماعی در بسیاری از جنبه¬های زندگی افراد، تاثیرات بسزایی گذاشته¬اند. مطالعه کردن همواره یکی از جنبه¬های اساسی زندگی افراد بوده است. در شبکه¬های اجتماعی کتابخوانی، افراد دارای کتابخانه¬ای مجازی هستند. هر فرد فهرست کتاب¬هایی را که تا به حال مطالعه کرده است، در کتابخانه مجازی خود قرار می¬دهد. علاوه بر این، در این شبکه¬های اجتماعی، افراد می¬توانند با یکدیگر ارتباط¬های مختلفی نیز داشته باشند. بسیاری از شبکه¬های اجتماعی این امکان را به کاربران خود می¬دهند که بتوانند دانشی را در مورد منابع موجود در شبکه تولید کنند. از جلمه این روش¬ها، استفاده از tag است. به شبکه¬های اجتماعی که موجودیت tag را نیز در نظر می¬گیرند، اصطلاحاً folksonomy گفته می¬شود. در این شبکه¬های اجتماعی، کاربران به منابع موجود در شبکه، tag تخصیص می¬دهند. شاید بتوان گفت که سامانه¬های پیشنهاددهنده جز جدا نشدنی از شبکه¬های اجتماعی هستند. سامانه¬های پیشنهاددهنده توانایی افزایش بهره¬وری از منابع موجود در شبکه را دارند. در شبکه¬های اجتماعی folksonomy، سامانه¬های پیشنهاددهنده برای پیشنهاد محصول، از موجودیت tag استفاده می¬کنند. این پژوهش به پیشنهاد کتاب در شبکه¬های اجتماعی کتابخوانی پرداخته است. جمع¬آوری داده از شبکه اجتماعی کتابخوانی librarything.com صورت گرفته است. هدف در این پژوهش این است که با استفاده از تعیین میزان شباهت بین کاربران مختلف، کتاب¬هایی که ممکن است کاربر به آن¬ها علاقه¬مند باشد، به او پسشنهاد دهیم. برای پیشنهاد کتاب از الگوریتم collaborative filtering استفاده شده است. کلمات کلیدی: شبکه¬های اجتماعی کتابخوانی، سامانه¬ پیشنهاددهنده کتاب، collaborative filtering، librarything.com
الهام اسمعیلی جمشید باقرزاده
آسانی به اشتراک گذاری اطلاعات از طریق اینترنت سبب شده که افراد در رابطه با موضوع مورد نظر خود جستوجو کنند و این کار اغلب اوقات منجر به استفاده مجدد از افکار و کارهای دیگران علی الخصوص در محیط های دانشگاهی گشته است. در حالی که ارائه راهکار های پیش گیرانه و اجرای آنها بسیار اهمیت دارد، تشخیص سرقت ادبی نیز به همان اندازه مهم و تاثیرگذار است. در این تحقیق سعی بر آن داشته ایم که با ارائه یک الگوریتم تشخیص مشابهت متنی، یک سیستم تشخیص سرقت ادبی را برای زبان فارسی تولید کنیم. برای این منظور ابتدا یک مجموعه داده متنی مناسب برای تحقیق در حوزه تشخیص سرقت ادبی، مطابق با آخرین راهکار های ارائه شده در این زمینه تهیه نمودیم. سپس، به توسعه سیستم با استفاده از معیار های مختلف تشخیص مشابهت متنی پرداختیم. نتایج بدست آمده حاکی از این است که معیار مشابهت کسینوسی تفاوت قابل توجهی با دو معیار دیگر دارد و معیار های مشابهت جاکارد و دایس به مراتب نتایج بهتری در تشخیص سرقت ادبی ارائه می دهند. همچنین با مقایسه نتایج حاصل از مقایسه عملکرد طول شینگل های مختلف مشخص شد، حداقل طول شینگل مناسب برای تشخیص سرقت ادبی ? است. این گزارش تمامی مراحل کار، از جمله مرور ادبیات تحقیق، روند تولید مجموعه داده، روش های مورد استفاده و همچنین نتیجه گیری و ارزیابی سیستم توسعه را شامل می شود.
نرمین رواجی جمشید باقرزاده
امروزه شبکه بین خودرویی توجه زیادی را به خود جلب نموده است. در این شبکه ها خودروها توانایی برقراری ارتباط با یکدیگر را دارند. بنابراین رانندگان آکاهی بهتر از آنچه که در محیط رانندگی خود در جریان است کسب می نمایند و سریع می توانند در یک وضعیت غیرطبیعی عکس العمل نشان دهند. مسائل امنیت و حفظ حریم خصوصی در شبکه بین خودرویی باید حل شوند. بدون امنیت و تضمین حریم خصوصی ، دشمن در شبکه بین خودرویی می تواند با ایجاد اطلاعات ساختگی سبب گمراه شدن رانندگان دیگر شود و حتی منجر به تصادف عمدی شود، و یا با جمع آوری پیام های ترافیک معمول خودرو مورد نظر، مکان آن را پیگیری کند. بنابراین، رسیدن به احراز هویت ناشناس برای تامین امنیت، تبدیل به یک نیاز اساسی در شبکه بین خودرویی شده است. به علاوه، حفظ حریم خصوصی مشروط، با حفظ اطلاعات خصوصی مربوط به کاربر، شامل نام راننده، پلاک، سرعت، موقعیت، و مسیرهای رفت و آمد بدست می آید، در حالی که مسئولین باید قادر به آشکارکردن هویت فرستندگان پیام در صورت یک رویداد اختلاف ترافیک، مانند تحقیقات صحنه تصادف شوند. در طول سال گذشته، بسیاری از طرح های احراز هویت ناشناس گزارش شده است، که به دو طرح بر اساس امضای گروه و احراز هویت مستعار تقسیم شده اند این دو گروه به خوبی می توانند مسائل امنیت و حریم خصوصی را حل نمایند. با این حال، با توجه به محدودیت های پهنای باند و قدرت محاسبات شبکه بین خودرویی، کارایی این طرح ها بحث برانگیز می باشد. اندازه گواهی لیست ابطال (crl) و هزینه چک کردن دو معیارهای عملکرد مهم برای مکانیزم ابطالی در شبکه بین خودرویی می باشد. متاسفانه، طرح های احراز هویت مستعار مستعد برای تولید یک crl بزرگ هستند در حالی که هزینه چک کردن در طرح های مبتنی بر امضا گروه برای وسایل نقلیه با قدرت محاسبات محدود غیر قابل قبول است. کارهای انجام شده در این زمینه ها را تحلیل کرده و ضعف های آن ها را بیان می کنیم، برای بهبود امنیت شبکه بین خودرویی، دو روش جدید و امن در زمینه امضای گروهی و گواهی های مستعار موقت با استفاده از نگاشت آشوب چیبیشف ارایه می شود. پروتکل های پیشنهاد شده مشکلات پروتکل های موجود را حل می کند. از طرف دیگر کارایی پروتکل ها از نظر سربار محاسباتی و ارتباطی برای حالتی که شبکه خیلی پویا است موضوع مهمی می باشد. بنابراین روش های ارائه شده از نظر هزینه ارتباطی و محاسباتی مورد بررسی قرار خواهد گرفت.
نادر حسینی تبار صمد مومنی
.یافتن این روابط ما را به خوانشی نو از متون رهنمون می سازد.این تحقیق به روش تحلیلی- توصیفی وبا استقراء آیات کریمه قرآنی در مقامات زمخشری انجام شده است.زمخشری مفسر، محدث، نحوی، متکلم، لغوی وشاعر حنفی معتزلی ملقب به جارالله که یکی از آثار فراوان وی مقامات زمخشری در اخلاق است. هدف ازاین پژوهش، شناخت ومعرفی چگونگی و تاثیر تناص قرآن کریم برلفظ ومحتوای مقامات زمخشری است. زمخشری در مقامات خودرویکرد قابل توجهی به قرآن دارد.این امر وقتی بیشتر مورد توجه قرارمی گیرد که بدانیم اومفسری بزرگ و دارای تفسیر وزین و با عظمت کشاف می باشد و همین امر باعث می شود در جای جای مقامات اواز قرآن کریم و آیات آن استفاده شده باشد.با تحلیل و بررسی عملیات بینامتنی درمقامات (متن حاضر) وقرآن (متن غایب) درمی یابیم که این تعامل هر چند بیشتر به صورت نفی متوازی و نفی جزئی است، امانفی کلی نیز در آن کم نیست.
فاروق غریبی حمیدرضا عبدالمحمدی
چکیده: به نام خداوندی که محمّد(ص) را فرستاد تا بشر سرگردان در امواج سهمگین روزگار را راهنمایی کند، تا بداند که چگونه و چه کسی را عبادت کند. بوصیری و مولوی دو شاعر مسلمان، مصری و ایرانی که هر دو از دو زبان مختلف عربی و فارسی می باشند، درباره ی پیامبر(ص) مدایح زیبا و دلنشین و قابل توجهی را سروده اند. و در واقع این سروده های زیبا که در مدح پیامبر(ص) سروده شده را مدایح نبوی می گویند. مضامینی مانند: حقیقت محمّدی، معجزات و کرامات پیامبر(ص)، معراج، فضایل اخلاقی، برتری بر دیگر پیامبران و شفاعت آن حضرت از جمله ی مواردی است که این دو شاعر بدان پرداخته اند، اما مضامینی همچون: مقدمه ی غزلی، نقد اهل کتاب و جنگ و جهاد را فقط بوصیری در مدایحش به کار برده است، بوصیری تمام مدایحش را در قالب قصیده بیان نموده اما مولوی متنوع تر آن را بیان نموده و مدایحش را در قالب مثنوی، غزل و رباعی به کار برده است و هر دو شاعر نسبت به تعصب اظهار بیزاری کرده و در کنار مدح پیامبر(ص) به مدح اهل بیت و اصحاب(رض) نیز پرداخته اند.
کبری باپیرزاده جمشید باقرزاده
چکیده: میخائیل نعیمه از مشهورترین ادبای عرب در مهجر شمالی، نیویورک و عضو رابطه القلمیه و از منتقدان و اندیشمندان ادبیات معاصر عرب به شمار می رود. وی در لبنان به دنیا آمد و از کودکی برای تحصیل علم و دانش مهاجرت کرد و برای ادامه تحصیل به روسیه و سپس به آمریکا رفت و در دو رشته حقوق و ادبیات حقوق موفق به اخذ مدرک لیسانس گردید. کارهای ادبی او در زمینه های متعدد داستان نویسی، مقاله، نمایشنامه، شعر و .... می باشد. نعیمه مردی مومن و موحد و معتقد به ارزش های دینی بود. وی مسیحی روشنفکری بود که بلاغت قرآن، سخت او را تحت تأثیر قرار داده بود. انجیل و قرآن را بهترین کتاب می دانست. نظرات وی پیرامون یهودیت و مسیحیت و اسلام جالب و خواندنی است. سه دین، حضرت موسی (ع) و حضرت عیسی(ع) و حضرت محمد (ص) در پایه و اساسشان از لحاظ مصدر انسان و بازگشت او یکی و متحد هستند هرچند که در جزئیات متفاوت می باشند. بنابراین انسان از سوی خداوند یکتا است و به سوی او باز می-گردد. نعیمه به وحدت ادیان و به تسامح دینی و احترام انسان دعوت می کند. او تمام ادیان(یهودیت، مسیحیت و اسلام) را از یک جوهر و حقیقت وجود یعنی خداوند می داند. واژه فرهنگ در غرب به معنای کلی آن دانش، دین، هنر، قانون، اخلاقیّات، باورها، زبان هاو.... است میخائیل نعیمه از فرهنگ غرب در دانش و دین و زبان وهنر... بیشترین تأثیر را پذیرفته است. در دانش از فرهنگ یونان و ادبیات روسی و مکتب های غربی تأثیر پذیرفته است و در زبان با زبان روسی و سپس انگلیسی و فرانسوی آشنا شد. از فیلسوفانی چون افلاطون و لایبنتز و اسپینوزا و در ادبیات از کسانی چون تولستوی، داستایوفسکی، تورگنیف، گوگول، پوشکین، نکراسوف، گورکی و... در نقد از بلینسکی تأثیر پذیرفته است. ودر هنر از مکتب های غربی چون رمانتیسم و رئالیسم متأثر بوده است.
گودرز کاکاوندی حمیدرضا عبدالمحمدی
شریف رضی یکی از چهره های علمی و ادبی معروف عصر طلایی ادبیات عرب است که اشعارش چون نگینی بر تارک ادبیات می درخشد..از بهترین و زیباترین اغراض شعری در دیوان وی، مراثی اوست.سوگنامه هایی که رضی درباره ی واقعه ی جانسوز و جانکاه کربلا سروده، مجموعاً پنج قصیده ی تقریباً طولانی است که با سوز و گداز خاصی همراه است.تصاویر شعری زیبا،اعم از استعاره، مجاز،کنایه،تشبیه و فنون بدیعی،از مهمترین عواملی است که به مراثی او زیبایی و ماندگاری بخشیده است.در این پایان نامه در فصل اول کلیات تحقیق ذکر شده،در فصل دوم اوضاع سیاسی،اجتماعی،فرهنگی و ادبی شاعر مورد بررسی قرار گرفته،در فصل سوم زندگینامه شریف رضی بیان شده است.در فصول چهارم و پنجم و ششم که کار عمده ی این تحقیق می باشد،بعد از گذری کوتاه بر مسائل زیباشناسی در زبان وادب عربی،به بررسی کاربرد اسلوب خبر،محسنات بیانی و محسنات معنوی و لفظی اشعار حسینی وی پرداخته شده است.
طبیبه صیدی جمشید باقرزاده
مسأله ی اساسی تحقیق حاضر، بررسی و مقایسه ی اندیشه های اجتماعی سید قطب و حسن البناء است. تقریباً تمامی نویسندگان و محققان، سید قطب را از الهام دهندگان اصلی جنبش بنیادگرایی مدرن می دانند. از او به عنوان بزرگترین ایدئولوگ تأثیرگذار بر جنبش اسلام گرای معاصر، معمار اسلام رادیکال و پدر جنبش های افراطی مسلمان در سراسر جهان یاد شده است. حسن البناءنیز به حق یکی از بیدارگران اهل قبله در عصر ما و، در حقیقت نمونه ی نادری از رهبران سیاسی و اندیشمندان دینی است که در نشر و ترویج اندیشه و معارف اسلامی، خستگی ناپذیر بوده است. حسن البناء مصلح اجتماعی و رهبر مردمی، که محور فکر و حرکت قشرها و طیف های مختلف جوامع اسلامی ـ عربی بود، یک سازمان و تشکیلات اسلامی را بنیان گذاشت (اخوان المسلمین) که هنوز هم به عنوان محور اصلی و موثر در جریانات سیاسی و فکری جهان و اسلام و عرب به شمار می رود.در این پژوهش، برای بررسی اندیشه های اجتماعی این دو اندیشمند از روش کتابخانه ای ـ اسنادی استفاده شده است. در زمینه ی دیدگاههای اجتماعی این دو اندیشمند شباهت و تفاوت هایی وجود دارد؛ شباهت های این دو در خصوص دیدگاه های اجتماعی این است که هر دو به مقام زن احترام گذاشته و آن را دارای مقامی والا در جامعه ی اسلامی می دانند، هر دو با سکولاریسم مخالف بوده و عدالت را یکی از ویژگی های اساسی جامعه ی اسلامی می دانند. لیکن، در جزئیات اندیشه ی آنان درباره ی زن، سکولاریسم و عدالت اجتماعی، تفاوت هایی نیز مشاهده گردیده است.
فائزه صالحی احمد نعمتی
وصف یکی از بارزترین موضوعات شعری و ادبی است که توجه شاعران و نویسندگان را به خود جلب نموده است. شکی نیست که فنّ وصف یکی از بزرگترین اغراض شعری در ادبیات عربی وکردی است و« طبیعت» در میان این فنّ شعری از اهمیت والایی برخوردار بوده است ؛ چرا که طبیعت دارای تاثیری شگرف بر روح و جان شعراء بوده است ، بنابراین آنها در خلال اشعار خود به بیان احساسات خویش در میان این مظاهر طبیعت می پرداخته اند. شعر طبیعت در ادبیات مهجر وهمچنین در ادبیات کردی اهمیت والایی دارد و از جمله شعرای بزرگ این فن شعری می توان به « جبران خلیل جبران » و « مولوی کرد » اشاره کرد . این پایان نامه به بررسی سبک شعری این دو شاعر بزرگ و تبیین ویژگی های شعری - هنری آنها در وصف طبیعت می پردازد تا بتوان در خلال آن فرآیند تاثیر گذاری و تاثیر پذیری و میزان شباهت در قصائد ادبی این دو شاعر را در یابیم . در این پایان نامه تلاش بر آن است که ویزگی های شعری دو شاعر تبیین گردیده و سپس به مقایسه قصاند آن دو بپردازیم که این مهم در دو بخش متفاوت صورت می گیرد.در خصوص مقایسه ی وصف طبیعت در آثار دو ادیب این نکته را باید اذعان داشت که هر کدام از آن ها در آثار و اشعار خود تمامی پدیده های طبیعت همچون فصل های سال ، گل ها و درختان و روستا ، حیوانات و ... را توصیف نموده اند و در این طریق آرایش های لفظی و کلامی را در اشعارشان مراعات نموده اند . اما در خصوص افتراق آن ها نیز این نکته را باید در نظر داشت که نحوه ی نگرش جبران و مولوی کرد به طبیعت متفاوت بوده است ؛ زیرا جبران یک ادیب رمانتیسم است و طبیعت را زنده و پویا ترسیم می کند حال آن که مولوی کرد ادیبی کلاسیکی است و به طبیعت با دیدی عارفانه نگریسته است .
فاطمه نصرتی جمشید باقرزاده
الحکیم با بهره گیری از عناصری مانند گفت و گو، اسطوره، طنز، اقتباس از داستان های قرآنی و آوردن نثری موزون و روان، کوشش کرده است تا نمایشنامه های خود را به شکلی دلنشین و جذاب ارائه کند. وی با بهره گیری از نظریه های پوچ گرایی و انسان گرایی در برخی مکاتب ادبی – فلسفی غرب و آمیختن آن با آموزه های دینی و اسطوره های شرقی، بر آن بود تا به طور غیرمستقیم، الگوی مطلوبی از یک انسان را به خوانندگان آثار خود معرفی نماید و بر آنان تأثیر گذارد از جمله این نمایشنامه ها اهل الکهف، شهرزاد، سلیمان الحکیم، أرید أن أقتل، صلاه الملائکه، أغنیه الموت می باشد که در این نوشتار درون مایه های انسانی نمایشنامه های وی مورد بررسی قرار گرفته است.از آن جمله: نمایشنامه یا طالع الشجره، القطار، الطعام لکلّ فم می باشد که آن را مورد تحلیل و بررسی قرار می دهیم.
راضیه دولتیاری جمشید باقرزاده
چکیده زید بن علی در مدینه «محله بنی هاشم» به دنیا آمد. ایشان فرزند بزرگوار امام زین العابدین– علیه السلام– در دوره ای می زیست که فاجعه عاشورا و کشتار مردم مدینه و آتش زدن کعبه و دیگر جنایات علنی حکام اموی و رواج فساد و فحشاء در دربار حکومتی بنی امیه، برای مردم عقده ای شده بود که جز با قیامی بزرگ از ناحیه شخصیتی بزرگ قابل گشودن نبود زید تحمل فساد بنی امیه را نداشت او قیام نمود و به شهادت رسید و پیکر پاک او بعد از شهادت به دار آویخته شد. شهادت زید بن علی الهام بخش سرایندگان آزاده گردید و ماجرای قیام و شخصیت بزرگوار او تا سال ها موضوع شعر شعرای پاک طینت و طرف دار حق گردید.شعرایی چون کمیت زید اسدی، سید اسماعیل حمیری، و عبدی کوفی درفضل و شجاعت و نیز رثای ایشان اشعاری سروده اند که در نوع خود بی نظیر است. به نطر می رسدپاره ای از اشعار عبدی کوفی و سید حمیری در رثای زید بن علی الهام گرفته از اشعار کمیت است و نیز حزن و اندوه در اشعار عبدی کوفی بیشتر از اشعار کمیت و سید حمیری می باشدعبدی کوفی به پیروی از شیوه کمیت در ابتدای اشعارش قیام کربلا را یادآوری می نماید و اشعارش ساده و روان و کوتاه است ولی اشعار کمیت قصیده های طولانی دارد.عشق والا وشیفتگی بی حساب و فنای در محبت اهل بیت پیامبر(ص) و ولایت علی (ع)در اشعار هر سه شاعر مشهود می باشد. در عصر اموی شعرای بسیاری از جمله نقائض و شعرای درباری و... بودند و اکثر آنها به خاطر تملق و چاپلوسی دربار و کسب درآمد شعر می گفتند اما شعرای مشهور اهل بیت پیامبر – صلی الله علیه و آله و سلم – محدود بودند لذا ما می بینیم که در آن عصر اگر هم اشعار بسیاری سروده شده است دست انتشار روزگار معدودی از آن ها را به ما رسانده است.
فرحناز جعفری جمشید باقرزاده
محمد مهدی جواهری و محمدعلی معلم دامغانی این دو شاعر انقلابی با سرودن اشعاری ناب جوانان هموطن خود را به همبستگی و شور انقلابی وا می دارند. در وجه تشابه اشعار دو شاعر این دو مورد مشاهده شد: 1- حس تعهد و التزام در هر دو شاعر نسبت به مسائل موجود در کشور به خوبی نمایان است. 2- حس وطن دوستی و عشق به وطن در هر دو شاعر بسیار مشهود می باشد. از وجوه تفاوت اشعار دو شاعر این دو مورد مشاهده شد: 1- ادبیات پایداری علی معلم با عرفان عجین گشته ولی در ادبیات پایدرای الجواهری اثری از عرفان دیده نمی شود. 2- علی معلم در ادبیات پایداری خود از اسطوره و باستان گرایی استفاده کرده است در حالی که ادبیات پایداری جواهری چنین نیست.
معصومه درکه جمشید باقرزاده
آشنایی زدایی از دستاوردهای مکتب فرمالیسم روس می باشد که بر بیگانه نمودن نُرم عادی زبان دلالت دارد. این اصل بعنوان شگردی برای زیبایی آفرینی به شمار می رود و هدف از آن، تشخص و برجسته سازی هر اثر هنری است. هنجار گریزی یکی از شیوه های برجسته سازی و آشنایی زدایی در شعر است. این پژوهش تلاش می کند اشعار سیاب را ازمنظر آشنایی زدایی بررسی نموده و میزان بهره مندی شعر وی را از امکانات زبانی و شگردهای زیبایی آفرینی، نمایان سازد. بدر با شکستن هنجارها و قواعد زبان اقدام به آشنایی زدایی نمود تا نگاهی نو و زبانی تازه در شعرش پدید آید و بازتاب عقایدش و نمودار حالات و روحیات تازه جویان باشد. روش این تحقیق توصیفی- تحلیلی است و با بررسی آشنایی زدایی در شعر بدر شاکر السیاب جنبه های نوآوری و زیبایی شناسی شعر وی مشخص می شود و تأثیر هنجار گریزی و قاعده افزایی در زیبایی و رسانگی مفهوم شعر سیاب نمایان می گردد. همچنین به کشف معنای مقصود شاعر و التذاذ بیشتر مخاطب می انجامد. امری که تاکنون مورد بررسی قرار نگرفته بررسی های انجام شده حاکی از آن است که سیاب در اشعارش از انواع هنجارگریزی استفاده کرده است. اما هنجارگریزی معنایی در اشعار وی بسامد بالایی دارد و در هیأت آرایه های تشبیه، تشخیص، حس آمیزی و تصاویر پارادوکسی در اشعار او نمود دارد.
ابوالقاسم باقری حمیدرضا عبدالمحمدی
اشعار حسینی و عاشورایی از جمله اشعاری هستند که بعد از واقعه قیام خونین کربلا و شهادت امام حسین(ع) و یارانش در روز عاشورا بخش عمده ای از دواوین شعرای شیعی، و از جمله شعرای عراق را از آن زمان تا دوران معاصر به خود اختصاص داده است از جمله شعرای معاصر عراق که قسمت عمده ای از دیوانش را به اهل بیت و بخصوص امام حسین(ع) اختصاص داده است شیخ احمد وائلی نجفی می باشد .شیخ احمد وائلی از بزرگان خطابه و منبر حسینی در قرن معاصر می باشد . او از همان کودکی به مجالس خطابه پدرش می رفت. وهمین امر زمینه ساز ورود او به عرصه خطابه و شعر شد، به صورتی که در سن ده سالگی مقدمه خطابه های پدر را می خواند . او از جمله سخنرانان جوانی بود که در نجف بر منبر حسینی خطبه می خواند و در آن به جایگاهی رسید که به عمید منبر حسینی معروف شد.یکی از مهمترین آثار وائلی دیوان شعریش می باش
علیرضا جعفری جمشید باقرزاده
از آنجایی که شناخت شخصیت افراد در علوم مختلفی همچون مدیریت، آموزش و ... حائز اهمیت می باشد لذا شناخت شخصیت افراد همواره مورد توجه محققان بوده است. بررسی های انجام شده نشان می دهد که اطلاعات لازم جهت شناخت شخصیت افراد از طریق دسترسی به شبکه های اجتماعی آن ها در جامعه ی ایرانی تا کنون مورد بحث قرار نگرفته است. گسترش روز افزون دسترسی به اینترنت، منجر به محبوبیت شبکه های اجتماعی و تعاملات هرچه بیشتر انسان ها با یکدیگر در فضای مجازی شده است لذا تأثیر فضای مجازی بر رفتار اجتماعی انسان و نیز تعاملی که کاربر در شبکه های اجتماعی دارد می تواند معیار خوبی از رفتار کاربر در زندگی واقعی باشد. این امر نشانگر ضرورت پژوهش و بیانی نو از ارائه ی راهکاربرای شناخت شخصیت افراد است. هدف از این تحقیق ارائه ی مدلی جهت پیش بینی شخصیت افراد با استفاده از اطلاعات موجود در پروفایل فیس بوکشان می باشد. به این منظور پرسشنامه ی پنج عامل بزرگ شخصیتی که مطابق با فرهنگ ایرانی تعدیل شده است توسط وب سایتی در اختیار کاربران قرار گرفت و همزمان برنامه های جهت دریافت اطلاعات آنان از صفحه ی فیس بوکشان طراحی گردید. در پایان این مرحله، اطلاعات کامل پرسشنامه های و پروفایلی 144 نفر برای مدل سازی به کار گرفته شد. با استفاده از داده های موجود مدلهای رگرسیونی و شبکه های عصبی جهت پیش بینی شخصیت افراد طراحی گردید. نتایج حاصل از مدل رگرسیونی غیرخطی، بعد شخصیتی سازگاری را با میانگین خطای2.21 (rmse) و مدل شبکه های عصبی آن را با میانگین خطای 2.197 پیش بینی میکند. همچنین آنالیز دقیق داده ها رابطه ی همبستگی مثبتی بین بعد شخصیتی گشاده رویی با تعداد عکس های موجود در پروفایل کاربر و نیز رابطه ی همبستگی مثبتی بین بعد شخصیتی باوجدان و تعداد اشتراک گذاری کاربران نشان می دهد.
حمید غفاری قوطورلار جمشید باقرزاده
در سال های اخیر، با توجه به افزایش روزافزون ترافیک در شبکه های کامپیوتری به عنوان مسأله ای چالش برانگیز، نیاز به الگوریتم های تشخیص نفوذ سریع تر و دقیق تر بیش از پیش احساس می شود. بنابراین، پیشرفت ها در زمینه ی انتخاب ویژگی ها با استفاده از الگوریتم های فرا ابتکاری و روش های پیش پردازش جدید، راه را برای فعالیت های تشخیصی گشوده است. در همین راستا، در پژوهش حاضر تلاش شده است تا با انتخاب ویژگی ها با استفاده از الگوریتم فراابتکاری جستجوی هارمونی و ارائه ی روشی نوین در زمینه ی تبدیل داده های کاراکتری به عددی، برکارایی ماشین بردار پشتیبان افزوده شود. به این منظور، از مجموعه داده های nsl-kd استفاده شده تا کارایی و دقت طبقه بندی hs-svm واقعی تر ارزیابی شود. یافته های پژوهش حاضر حاکی از آن است که مدل پیشنهادی عملکرد بهتری در زمینه سرعت و دقت تشخیص نفوذ در مقایسه با روشهای تشخیص نفوذ بررسی شده، داشته است.
یاسر عظیمی جمشید باقرزاده
این پایان نامه، به بحث در مورد امنیت پروتکل های احراز هویت در سیستم های lr{rfid} می پردازد. در سال های اخیر، با توجه به پیشرفت های بدست آمده در این زمینه و ارزان سازی و کوچک شدن ابعاد تگ های lr{rfid}، کاربردهای این فناوری بویژه در ردیابی محصولات تجاری گسترش فراوانی یافته و در بسیاری از کاربردها در حال جایگزین شدن بجای بارکد می باشد. به همین جهت، توجه به نیازهای امنیتی این سیستم ها و توسع? آنها یک امر ضروری به حساب می آید. البته، در توسع? سیستم های امنیتی بایستی محدودیت های پیاده سازی در این سیستم ها را نیز در نظر گرفت. با توجه به اینکه، تگ های lr{rfid} دارای محدودیت های عملیاتی و حافظه می باشند، پس بایستی در ارائ? راهکارهای امنیتی این مسأله را در نظر گرفت. در این پایان نامه سعی شده است به بررسی پروتکل های احراز هویت در این سیستم ها پرداخته شود و با توجه به محدودیت های موجود در این سیستم ها، راهکارهایی سبک وزن و سازگار با این محیط ها ارائه شود. برای تست امنیتی پروتکل های ارائه شده از شبیه ساز امنیتی lr{proverif} و برای تست کارایی این پروتکل ها از نرم افزار lr{matlab} استفاده شده است.