نام پژوهشگر: حمید صنعت نما
احسان خسروی حمید رضا ناجی
در شبکه های بیسیم سنتی برای راحتی در ارتباط بین گره ها، از یک ساختار ثابت (اکسس پوینت) استفاده می شد. اما این ساختار ثابت محدودیت هایی را در سودمندی و انعطاف پذیری شبکه های بیسیم ایجاد کرده بود که از مهمترین این محدودیت ها می توان به محدود بودن این گونه شبکه ها به دامنه رادیویی اکسس پوینت اشاره کرد، به طوریکه اگر گره ها از دامنه رادیویی اکسس پوینت خارج می شدند ارتباط خود را با شبکه از دست می دادند. برای غلبه بر این محدودیت ها، پیشرفت های اخیر در شبکه های کامپیوتری یک شبکه بیسیم جدید معرفی کرد که به عنوان شبکه موردی سیار شناخته می شود. شبکه موردی سیار یک نوع شبکه خود سازمانده است که به صورت اتوماتیک به وسیله مجموعه ای از گره های سیار بدون استفاده از یک زیر ساخت یا کنترل مرکزی مدیریت می شود. اما این سودمندی ها با چالش های جدیدی همراه بود. به علت متحرک بودن گره ها و استفاده از روش های مسیریابی چندگامی در شبکه های موردی سیار این نوع از شبکه ها نسبت به شبکه های سنتی آسیب پذیرتر می باشند. به همین سبب پژوهش های زیادی برای طراحی سیستم کشف نفوذ در شبکه های موردی سیار صورت گرفته است تا بتوانند رفتارهای غیرمتعارف و سوءاستفاده را کشف کنند و جلوی تهمت زدن به گره های قانونی را نیز بگیرد. مهمترین فاکتور در شبکه های موردی سیار درست حدس زدن گره های نفوذی است، به عبارتی دیگر سیستم کشف نفوذ سعی دارد که گره های نفوذی در سیستم را هر چه سریعتر کشف کند ضمن اینکه به گره های درستکار تهمت زده نشود و آنها را به عنوان گره نفوذی در نظر نگیرد. در این تحقیق با مطالعه روش های موجود در زمینه سیستم های کشف نفوذ در شبکه های موردی سیار، مهمترین مسائل و مشکلات مطرح در این مبحث و چالش های روش های موجود مورد بررسی قرار می گیرد. و با استفاده از تکنیک رای گیری روشی ارائه می گردد که زمان تشخیص گره های نفوذی را کاهش داده ضمن اینکه تعداد تهمت ها در سیستم را نیز پایین آورد.
محبوبه ارشدی علی اکبر نیک نفس
آموزش الکترونیکی نظامی شامل آموزش، اطلاعات، ارتباطات، دانش مدیریت و مدیریت عملکرد می باشد. این نظام به عنوان یک مزیت رقابتی توان ایجاد فرصت برای توسعه دانش افراد و تولید دارایی برای مالکان آن را دارد. مدیریت و برنامه ریزی نظام های الکترونیکی از اهمیت ویژه ای برخوردار است، به بیان دیگر موفقیت از برنامه ریزی و اجرای دقیق نشأت می گیرد. به همین منظور باید توجه ویژه ای به مدیریت انتظارات، تضمین تعهد مدیریتی و سایر ذینفعان معطوف گردد. تعریف اهداف و چگونگی تحقق آن یکی از نقاط قابل توجه در برنامه ریزی و مدیریت آموزش الکترونیکی می باشد به همین منظور وجود یک برنامه استراتژیک و التزام به پیاده سازی آن کمک شایانی به ظهور یک نظام موفق آموزش الکترونیکی خواهد نمود. در این تحقیق، دو سیستم مجازی نمونه از نظر تدریس دوره، از نظر وضعیت محتوا، شیوه تعامل، میزان پشتیبانی از دانشجو، میزان دستیابی به نتایج پیش بینی شده مورد بررسی قرار گرفته اند. ابزار بکار رفته در این تحقیق، پرسشنامه محقق ساخته می باشد. پرسشنامه های تکمیل شده با روش های آماری و ابزار داده کاوی مورد بررسی قرار گرفته و در چند محور اساسی، ارزیابی راهبردی از وضعیت سیستم نمونه ارائه شده است، که می تواند برای اصلاح سیستم موجود و نیز طراحی بهینه سیستم جدید مراکز آموزش مورد توجه قرار گیرد. یافته ها نشان می دهند که رضایت دانشجویان در زمینه متغییرهای مورد پرسش، حداکثر در حد متوسط می باشد. هدف، بیان استراتژی هایی است که باید توسط مدیران اجرایی سیستم، برای راه اندازی، توسعه موفقیت آمیز یادگیری الکترونیکی و افزایش رضایت دانشجویان در نظر گرفته شوند، و همچنین بررسی استراتژی تجاری مربوط به آموزش الکترونیکی برای دست یافتن به مزیت های رقابتی در بازار جهانی از اهداف می باشد. هر یک از این استراتژی ها باید مدیریت شوند تا ما را به اهداف کلان سازمان برسانند.
رضا پارسامهر حمید رضا ناجی
به منظور حفاظت از محرمانگی و امنیت اطلاعات برچسب ها و جلوگیری از تزریق اطلاعات غلط به پایگاه داده در این مقاله ما یک چارچوب جدید ارائه کرده ایم که برای شناسایی اجزا سیستم rfid از تایید هویت متقابل استفاده می کند. در این رویکرد ارتباط بین برچسب خوان- سرور و برچسب خوان- برچسب را ناامن فرض کرده ایم در حالی که در اغلب تحقیقات قبلی ارتباط بین برچسب خوان و سرور امن در نظر گرفته می-شد. در چارچوب ارائه شده با بکار بردن رمزنگاری متقارن و نامقارن و تابع هش تضمین می کنیم که برچسب خوان و برچسب همدیگر را تایید هویت کرده و محرمانگی و سلامت داده ها و خواص امنیتی را برای سیستم rfid فراهم می کنیم. در این چارچوب سیستم rfidدر مقابل حملات dos، پاسخ ایمن خواهد بود. علاوه بر این روش ارائه شده حجم محاسبات را کم و نیز انجام عملیات را از برچسب حذف کرده است که موجب میشود مصرف انرژی آنها به حداقل مقدار رسیده و طول عمر برچسب ها نیز افزایش یابد. تأیید هویت متقابل، محرمانگی، سلامت داده ها، rfid، برچسب، برچسب خوان
مهشید خطیبی بردسیری مهدی افتخاری
عملکردهای زیستی پروتئین ها به واکنش های شیمیایی آنها با محیط پیرامون و سایر پروتئین ها بستگی دارد. به عبارت دیگر، ساختار سه بعدی و نحوه تاخوردن اجزای پروتئین ها در فضا، چگونگی این تعاملات را تعیین می کند. تشخیص صحیح الگوی تاخوردگی پروتئین با استفاده از اطلاعات استخراج شده از توالی آن، یکی از مسائل پیچیده و بحث برانگیز در زمینه بیوانفورماتیک می باشد. در این پایان نامه، سه روش نوین مبتنی بر الگوریتم های یادگیری ماشین برای طبقه بندی پروتئین ها بر اساس الگوی تاخوردگی آنها، ارائه شده است. هر سه روش پیشنهادی بر روی یک پایگاه داده پروتئینی رایج و شناخته شده در این زمینه، مورد ارزیابی قرار گرفته اند. ایده اصلی روش پیشنهادی اول، ترکیب الگوریتم های یادگیری جمعی مبتـنی بر درخت های تصمیم گیری است. این روش شامل سه مرحله اصلی می باشد که با استفاده از طبقه بندهای adaboost.m1، random forest و rotation forest و سه روش ترکیبی متفاوت اجرا می گردند. دقت کل حاصل از طبقه بند نهایی این روش، نسبت به نتایج به دست آمده در پژوهش های پیشین که از پایگاه داده و مجموعه ویژگی های مشابه استفاده کرده اند، برتری دارد. روش پیشنهادی دوم بر مبنای ترکیب دو الگوریتم تکاملی برنامه نویسی ژنتیک (چند ژنی) و الگوریتم ژنتیک می باشد. این روش با تبدیل مسئله چند کلاسی تعیین الگوی تاخوردگی پروتئین به تعدادی مسئله دودویی کوچکتر، به حل آن می پردازد. طبقه بند نهایی به دست آمده در روش دوم، نسبت به روش پیشنهادی اول و سایر روش های مطرح شده در پژوهش های پیشین که از پایگاه داده مشابه استفاده کرده اند، به لحاظ دقت طبقه بندی برتری دارد. ایده روش پیشـنهادی سوم نیز طبقه بندی سلسله مراتبی پروتئین ها در دو سطح مجزا و با استفاده از ترکیب سه الگوریتم adaboost.m1، random forest و rotation forest می باشد. این الگوریتم سلسله مراتبی با کاهش ابعاد مسئله و تفکیک کلاس ها از هم، به دقت قابل قبولی برای شناسایی الگوی تاخوردگی پروتئین ها دست یافته است. هدف از هر سه الگوریتم پیشنهادی این پایان نامه ارائه روشی کارا و کم هزینه است که با دقت قابل قبولی به تعیین الگوی تاخوردگی پروتئین بپردازد.
زهره زرین قلمی مرجان کوچکی رفسنجانی
در ده? گذشته، پیشرفت فناوری در ساخت ابزارهای بی سیم و سیار و گستردگی استفاده از اینترنت، موجب رشد روز افزون شبکه های بی سیم، بویژه تلفن های همراه شده است. می توان گفت پیشرفت در زمینه فناوری اطلاعات، باعث تحول صنعت تجارت الکترونیکی در حوز? تجارت سیار شده است. این جنبش سریع فناوری-های جدید، نگرانی های امنیتی جدی را به همراه دارد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های بی سیم و تلفن های همراه، کاملأ محسوس است. از اینرو وجود سیستم ها و مکانیزم های امنیتی بویژه سیستم های تشخیص نفوذ در تجارت سیار با امنیت بالا اجتناب ناپذیر است. در این پایان نامه، با در نظر گرفتن همه ویژگی های خاص تلفن های همراه و شبکه های بی سیم و سلولی، یک سیستم تشخیص نفوذ مبتنی بر ناهنجاری با رهیافت توزیع شده و مشارکتی در تجارت سیار را با استفاده از روش های آماری ارائه داده ایم. سیستم تشخیص نفوذ پیشنهادی با دسته بندی اطلاعات مربوط به کاربران در سرتاسر بخش های شرکت کننده در تجارت سیار (از قبیل شبکه سلولی، اپراتور شبکه سیار، بانک، طرف سوم و بخش های دیگر) و نظارت بر رفتار کاربران در بخش های گوناگون، الگوهای ناهنجار رفتاری را براساس معیارهای رفتاری کاربران به صورت توزیع شده شناسایی می نماید. در مواردی که بخش مجزا به تنهایی قادر به تشخیص ناهنجاری نمی باشد، سیستم با استفاده از یک اجماع گروهی و مشارکتی در مورد نفوذ صورت گرفته احتمالی، تصمیم گیری می کند و در صورت لزوم پاسخ مناسبی را می دهد. در نهایت برای ارزیابی رهیافت پیشنهادی، آنرا با استفاده از نرم افزار مطلب شبیه سازی کرده و نتایج حاصله بیانگر کارآیی روش ارائه شده است، بطوریکه سیستم پیشنهادی با توجه به معیارهای در نظر گرفته شده در آن نسبت به کارهای قبلی انجام شده در این زمینه، دارای نرخ تشخیص اشتباه پایین و دقت تشخیص بالا می باشد.
محمد کریمی حمید رضا ناجی
چکیده انرژی گره ها یکی از مهمترین چالش ها در طراحی در شبکه های حسگر بی سیم می باشد.طول عمر شبکه شدیدا وابسته به طول عمر باطری گره می باشد واین باطریها بندرت قابل تعویض می باشند. بنابرین مصرف بهینه انرژی و الگوریتم های انرژی کارا به موضوع تحقیقاتی بسیاری از پایان نامه ها و مقالات تبدیل شده است.روش های مختلفی برای حل این مشکل پیشنهاد شده است که یکی از این استراتژیها برای مدیریت انرژی ، خوشه بندی می باشد. الگوریتم leachاز مشهورترین الگوریتم های خوشه بندی در شبکه های حسگر بیسیم می باشد که استفاده از گزینش تصادفی سرخوشه ها و نادیده گرفتن موقعیت و انرژی گره در این الگوریتم باعث بوجود آمدن مشکلاتی چند در این شبکه ها می شود. در این پایان نامه ضمن بررسی روش های مختلف خوشه بندی ، با استفاده از الگوریتم های هوشمند رایانش نرم روش خوشه بندی leachرا بهبود داده و طول عمر شبکه را افزایش داده ایم. نتایج شبیه سازی نشان می دهد که الگوریتم های پیشنهاد شده ضمن پشتیبانی ازتعداد سرخوشه های ثابت و بهینه دارای خوشه های نسبتا متوازن می باشند و همچنین با کاهش مصرف انرژی سبب افزایش طول عمر شبکه می شود.
فریده هلاکو مهدی افتخاری
تشخیص و انتخاب الگوهای مهم موجود در بانک های اطلاعاتی، یکی از مسائل مهم در علم داده کاوی می باشد. با توجه به افزایش روزافزون داده های پزشکی و حجیم شدن بانک های اطلاعاتی، استفاده از روش های هوشمند برای دستکاری و مدیریت آنها اجتناب ناپذیر است. پیدا کردن زیرمجموعه ای از ویژگی ها (ستون های داده ای موجود در مجموعه داده ها) از یک مجموعه بزرگ، مسأله ای است که در بسیاری از زمینه ها پیش می آید. از آنجایی که افزایش تعداد ویژگی ها هزینه محاسباتی یک سیستم را افزایش می دهد، طراحی و پیاده سازی سیستم ها با کمترین تعداد ویژگی ضروری به نظر می رسد. از طرف دیگر توجه به این موضوع بسیار مهم است که زیرمجموعه موثری از ویژگی ها انتخاب شود که کارآیی قابل قبولی برای سیستم ایجاد کند. کارهای اخیر نشان می دهند که انتخاب ویژگی، می تواند تاثیر مثبتی بر روی کارآیی الگوریتم های یادگیری ماشین داشته باشد. موفقیت بسیاری از الگوریتم های یادگیری در کوشش آنها برای ساخت مدلی از داده هاست که وابسته به شناسایی مطمئن مجموعه کوچکی از ویژگی های ورودی است. دارا بودن ویژگی های نامربوط و زائد در مرحله ساخت مدل می تواند به کارآیی ضعیف و محاسبات زیاد منجر شود. در این پایان نامه قصد داریم چهار روش ترکیبی جدید را برای شناسایی snpهای (single nucleotide polymorphism) کاندید ارائه دهیم. سه روش پیشنهادی اول دارای ساختار مشابهی بوده و از دو مرحله فیلتر و بسته بندی تشکیل شده اند. در این روش ها از الگوریتم فیلتر مبتنی بر همبستگی در مرحله اول و از سه الگوریتم k-نزدیک ترین همسایه، شبکه عصبی پیشخور و رگرسیون مرزبندی، در مرحله بسته بندی استفاده شده است. روش چهارم ساختار کاملا متفاوتی داشته و براساس رابطه بین معیارهای فیلتر و بسته بندی ارائه شده است. این روش از سه مرحله ایجاد بانک اطلاعاتی، آموزش شبکه عصبی و انتخاب snpهای کاندید تشکیل شده است. نتایج بدست آمده، نشان دهنده قدرت روش های ارائه شده در مقایسه با روش های قبل می باشد.
ولی اله محمد شریفی حمید صنعت نما
در سال های اخیردولت الکترونیکی به عنوان مهمترین مسأله در ارتقای ارائه خدمات توسط دولت ها به شهروندان، موسسات خصوصی و دولتی، کارمندان خود و حتی به شهروندان سایر کشورها بشمار می آید با توجه به اینکه طی دو سه سال اخیر بحث دولت الکترونیکی در ایران بطور جدی در حال پیگیری هست بنابراین ضروری است تا برای دستیابی به این هدف ارزیابی های دقیق وپیوسته ای صورت پذیرد تا جایگاه دولت دراین مسیر مشخص و نیز راه- کارها واولویت های برنامه ریزی با اطمینان بیشتری تعیین شود به همین منظور می توان از شاخص های متفاوتی که در راستای ارزیابی میزان دسترسی به خدمات الکترونیکی دولت هستند، بهره جست. هرکدام از این شاخص ها توسط موسسات و سازمان های معتبر در جهان تعریف شده و هر یک با توجه به فرهنگ حاکم بر کشور خود دسته بندی شده است. هرکدام از این شاخص ها به قسمتی از ایجاد وتوسعه دولت الکترونیکی تمرکز کرده است. برای مثال برخی از این شاخص ها به ارزیابی زیرساخت های دولت الکترونیکی پرداخته اند، برخی دیگر به ارزیابی نحوه توسعه ورودی ها وبرخی نیز میزان توسعه نسبی خدمات را مورد توجه قرار داده اند. ما در این تحقیق سعی کرده ایم به تعدادی از این ارزیابی ها اشاره کنیم و در نهایت با مقایسه آن ها به یک روش ارزیابی مناسب برسیم تا بتوان از آن در میزان تحقق دولت الکترونیکی استفاده کرد. شهرداری اصفهان یکی از سازمان های است که در ایران اخیراً تلاش های خوبی در زمینه ارائه خدمات خود به صورت الکترونیکی نموده است طی مصاحبه ای که با مسئولین فاوا آن سازمان انجام گرفت مشخص شد که آنها برای پیاده سازی خدمات الکترونیکی از مدل پنج مرحله ای سازمان ملل استفاده کرده اند که یک مورد مناسب برای ارزیابی ما بود. ما درگاه الکترونیکی آن را مورد بررسی قرار داده و سپس با توجه به مدل پیشنهادی پیشرفت خدمات الکترونیکی را مورد ارزیابی قرار می دهیم.
کاظم میرزادی گوهری حمید رضا ناجی
امروزه استفاده از ابزارهای موبایل(سنسور،rfid، تبلت ها، pda ها) گسترش زیادی یافته و کاربرد های فراوانی را پیش روی کاربران قرار داده است. خدشه دار شدن حریم خصوصی، ردیابی افراد توسط افراد غیر مجاز، کشف اطلاعات توسط مهاجم در حین ارسال اطلاعات، قطع ارتباط کلاینت با سرور از طریق حمله dos و... از مواردی است که استفاده از این ابزار پیشرفته را با چالش مواجه کرده است. برای دستیابی به محرمانگی، جامعیت و در دسترس بودن در سیستم های مختلف، روش های متفاوتی وجود دارد. به عنوان نمونه برای تضمین جامعیت، روش های رمز گذاری و رمز گشایی و برای تضمین محرمانگی و در دسترس بودن، روش های احرازهویت و کنترل سطح دسترسی وجود دارد. احرازهویت روشی است که بر اساس آن هر موجودیتی بررسی می کند که شریک وی در ارتباط همانی است که ادعا می کند یا شخص اخلال گری است که خود را به جای شخص واقعی جا زده است. برای احرازهویت می توان اعتبار سنجی به کمک شناسه کاربری و کلمه عبور، استفاده از توکن ها، قفل سخت افزاری، امضا دیجیتال، روش های رمز نگاری و توزیع کلید، روش های بیومتریک و ... استفاده نمود. لیکن هر یک از این ابزار ها با کاستی هایی مواجه اند. بنابراین ضرورت دارد تا روش احرازهویت مطمئن و بهینه ای از لحاظ محاسباتی و حجم حافظه مورد نیاز، ارائه گردد که بتواند در محیط های مختلف و برای کاربردهای متفاوت قابل بکارگیری باشد. در این رساله روش احرازهویت جدیدی ارائه میگردد که ضمن احرازهویت دو طرفه و جلوگیری از جعل و تغییر اطلاعاتٌُُ، حجم محاسباتی کمی را در سمت کلاینت اعمال نموده و نیز امکان بازیابی کلاینت و سرور پس از بروز حملات dos را نیز فراهم می آورد.
سید محمد جعفریان علی اکبر نیک نفس
امروزه تکنیک های داده کاوی برای کشف روابط پنهانی بین داده ها بکار می روند. یکی از مسائل مهم، استخراج الگوهایی از مجموعه داده ها می باشد که یک نوع از این الگوها، قوانین تصمیمی یا قوانین دسته بندی هستند. بعد از اجرای الگوریتم های استخراج قانون از مجموعه داده های بزرگ، قوانین زیادی تولید می شود که دارای اهمیت یکسانی نیستند و باید بر اساس معیارهایی مرتب شوند تا موثرترین آن ها مشخص شوند. روش های رتبه بندی تکی بر اساس معیارهای جذابیت هر قانون، مقدار جذابیت آن ها را بدست می آورند و آن ها رتبه بندی می کنند. در این پژوهش از منطق فازی برای رتبه بندی قوانین استخراج شده از داده کاوی استفاده شده است. برای این امر یک سیستم استنتاج فازی طراحی شد. به عنوان مطالعه موردی از مجموعه داده های شرکت های پذیرفته شده در بورس اوراق بهادار تهران برای ایجاد قوانین استفاده کردیم و قوانین بدست آمده را توسط مدل فازی طراحی شده رتبه بندی کردیم. نتایج بدست آمده با چندین روش دیگر از جمله روش تحلیل پوششی داده ها (dea) مقایسه شد و مشخص شد که روش فازی دقت بهتری را برای رتبه بندی تامین کرده است. روش رتبه بندی چندتایی قوانین، یک روش رتبه بندی جدید است که بعد از روش های رتبه بندی تکی معرفی شد. این روش قوانین را با هم مورد ارزیابی قرار می دهد و انتخاب قوانین بستگی به قوانین انتخاب شده ی قبلی دارد. در ادامه ی این پژوهش بهبودی بر روی این روش، با تغییر امتیاز های داده شده به قوانین در هر مرحله، انجام شد، که باعث می شود به قوانین موثرتر و کاراتر امتیاز بالاتری داده شود و رتبه ی بهتری کسب کنند. برای مقایسه بین این روش ها نیز از همان مجموعه داده ی ذکر شده و قوانین استخراج شده از آن استفاده کردیم. نتایج نشان می دهد که روش بهبود یافته نسبت به روش قبلی رتبه بندی دقیق تری را تامین کرده است.
مریم فروغی نعمت اللهی حمید صنعت نما
در طول دهه ی گذشته، اینترنت تبدیل به یک رسانه ی فراگیر شده است. جامعه ی آموزشی نیز نه تنها خود را محدود به ایفای نقش منفعل در این داستان نکرده است، بلکه پیشگام در بسیاری از تغییرات بوده است. اما، اکثر سیستم های آموزشی وب بنیاد، نقایصی جدی در مقایسه با کلاس های سنتی دارند. از جمله این که به دلیل زیاد بودن منابع یادگیری آنلاین در محیط های آموزش الکترونیکی، اساتید راهنمایی دانشجویان برای انتخاب منبع یادگیری مناسب را سخت می دانند. دانشجویان هم تصمیم گیری درباره اینکه کدام منابع آمورشی برای شرایط آن ها مناسب تر است و بهتر است آن منابع را بخوانند، دشوار می دانند. بنابراین، از دید اساتید، آن ها نیاز به یک راه اتوماتیک برای گرفتن بازخورد از دانشجویان به منظور راهنمایی بهتر آن ها در فرایند آموزش دارند. از دید دانشجویان نیز بسیار مفید است که یک سیستم آموزش الکترونیکی بتواند به صورت اتوماتیک فعالیت های آن ها را هدایت کند و به صورت هوشمندانه منابعی که بتواند یادگیری آن ها را بهبود دهد، تولید و توصیه کند. سیستم های توصیه گر آموزشی می توانند به عنوان یک محیط آموزشی شخصی سازی شده برای ارائه ی توصیه-های منابع آموزشی برای دانشجویان باشند، طوری که این توصیه ها به بهترین شکل با ترجیهات شخصی، تجربه ی آموزشی و نیازهای تک تک دانشجویان هماهنگ باشند. بنابراین در این پایان نامه، چارچوبی برای سیستم توصیه گر منابع در محیط آموزش الکترونیکی با استفاده از ترکیب سه روش فیلتر مشارکتی مبتنی بر کاربر، فیلتر مشارکتی مبتنی بر آیتم و روش مبتنی بر دانش طراحی شده است تا ضمن بالا بردن دقت سیستم با این ترکیب، منابع مناسب و شخصی سازی شده را بر اساس نیازهای خاص دانشجویان و اطلاعات موجود در پروفایل آن ها، به آن ها پیشنهاد دهد. پس از پیاده-سازی سیستم توصیه گر پیشنهادی با استفاده از نرم افزار matlab و مقایسه ی دقت آن با روش های مرسوم مورد استفاده در سیستم های توصیه گر، نتایج نشان داد که سیستم توصیه گر پیشنهادی با میانگین خطای مطلق 5954/0 ، دارای عملکرد بسیار بهتری در پیش بینی رتبه برای توصیه ی منابع به دانشجویان می باشد. همچنین به دلیل استفاده ی مناسب از روش مبتنی بر دانش در سیستم توصیه گر پیشنهادی، این سیستم به خوبی با مشکل شروع سرد مقابله می کند.
فاطمه بنی اسدی حمیدرضا ناجی
شبکه های موردی متحرک نوعی شبکه خودسازمانده و متحرک هستند که بدون استفاده از زیرساخت شکل می گیرند. انعطاف پذیری این شبکه ها باعث محبوبیت و کاربرد گسترده آنها در محیط های نظامی و غیرنظامی شده است؛ اما همین انعطاف پذیری، نداشتن زیر ساخت و متحرک بودن گره ها، آسیب پذیری-های امنیتی زیادی را برای این شبکه ها به وجود آورده است. استفاده از دیوارآتش و الگوریتم های رمزنگاری (تکنیک های پیشگیری از نفوذ) می تواند تا حد چشمگیری به حفاظت گره ها در مقابل حملات خارجی کمک کند. با توجه به اینکه گره ها در شبکه های موردی متحرک آزادنه در حرکت هستند و احتمال اسیر شدن و یا مصالحه آنها زیاد است، استفاده از تکنیک های پیشگیری از نفوذ به تنهایی برای حفاظت شبکه در مقابل حملات کافی نمی باشد؛ زیرا الگوریتم هایی مانند رمزنگاری و احرازهویت در مقابل حملات گره های داخلی موثر نمی باشند. در اینجا بایستی با استفاده از تکنیک های تشخیص نفوذ گره های نفوذی را تشخیص و به آنها پاسخ مناسبی داد. حملات فعال زیادی مختص شبکه های موردی متحرک وجود دارد که از جمله آنها می توان به حمله سیاه چاله و چاله خاکستری اشاره نمود. در حمله سیاه چاله گره نفوذی یک مسیر دروغین را به گره مبدأ معرفی کرده و سپس اقدام به حذف بسته های داده می کند. در این پایان نامه روشی ارائه می شود که در آن با اختصاص دو آدرس ip به هر گره(معتبر و نامعتبر) گره هایی که تلاش می کنند روند انتقال اطلاعات را با حذف و یا تغییر بسته های مسیریابی مختل کنند شناسایی و از فعالیت های داخل شبکه کنار گذاشته شوند. در اینجا روش پیشنهادی با یکی از روشهای تشخیص نفوذ ارائه شده با نام abmids و بر اساس سه پارامتر تاخیر، نرخ تشخیص صحیح و نرخ تشخیص اشتباه مقایسه می شود. نتایج حاصل از شبیه سازی روش پیشنهادی، بهبود نرخ تشخیص نادرست و افزایش سرعت نرخ تشخیص صحیح را نشان می دهد. لازم به ذکر است میزان تاخیر در روش پیشنهادی نزدیک به روش abmids می باشد.
افسانه افضلی مرجان کوچکی رفسنجانی
در عصر حاضر شرکت ها برای کسب موفقیت در عرصه ی رقابت و بالطبع دستیابی به سود بیشتر و کسب رضایت مشتری، توجه بیشتری به مدیریت زنجیره ی تأمین دارند. در این بین، انتخاب تأمین کننده یک مسئله ی اساسی در زنجیره ی تأمین می باشد که نقش بسیار مهمی در جهت ارتقاء و یا رکود یک شرکت دارد. به همان اندازه که انتخاب تأمین کنندگان مناسب، در تقلیل هزینه ها موثر است و باعث افزایش قدرت رقابت شرکت ها می شود، انتخاب تأمین کنندگان نامناسب نیز می تواند باعث تنزل موقعیت مالی و عملیاتی شرکت ها شود. به طورکلی، در صحنه ی رقابت امروزی، تولید محصولاتی با کیفیت بالا و هزینه ی کم، بدون تأمین کنندگانی مناسب و رضایت بخش امکان پذیر نمی باشد. موفقیت یک زنجیره ی تأمین به شدت وابسته به انتخاب تأمین کنندگان خوب است. با توجه به اهمیت موضوع، در پایان نامه ی پیشرو، برای حل مسئله ی انتخاب تأمین کننده رویکرد برنامه ریزی چندهدفه ی فازی به همراه تصمیم گیری گروهی ارائه شده است. در ابتدا با تعریف متغیرهای زبانی به صورت "اعداد فازی شهودی بازه ای مقدار" و تصمیم گیری گروهی، هر کدام از اهداف و محدودیت های مسئله به کمک روش تاپسیس، رتبه دهی می شوند، سپس با تعریف توابع عضویت اهداف و محدودیت تأمین کنندگان و استفاده از رتبه های بدست آمده از مرحله ی قبل، مسئله ی انتخاب تأمین کننده به مدل خطی چندهدفه فازی تبدیل می شود و کمیت های سفارش بهینه هر تأمین کننده مشخص می شود. مدل مذکور، اولین مدل حاصل از ترکیب روش تاپسیس با ورودی های فازی شهودی بازه ای مقدار و برنامه ریزی خطی چندهدفه ی فازی برای انتخاب تأمین کننده می باشد. مدل فوق به وسیله ی نرم افزارهای لینگو و متلب پیاده سازی شده است و با طرح سناریوهایی روند کاری مدل تشریح شده است.
مریم مرادی شهربابک مجید محمدی
استفاده از پردازنده گرافیکی در انجام محاسبات و پردازش هایی با قابلیت موازی سازی، یکی از رویکردهای جدید توسعه دهندگان کاربردهای کامپیوتری است. این ابزار به منظور جایگزین شدن به جای پردازنده های مرکزی چند هسته ای گران قیمت در انجام محاسبات و پردازش موازی توسعه یافته و قابلیت های تازه ای به غیر از کارکرد اصلی خود، که افزایش قابلیت های نمایشی تصاویر دیجیتال است، پیدا کرده است. از سویی ویژگی مورد توجه برای رمزنگاری داده های تصویری، داده با حجم بالا و داده تکراری زیاد است ویژگیهایی که سبب می شود توابع آشوب برای رمزنگاری آن مناسب باشند. خصیصه توابع آشوب که آنها را برای این هدف مناسب می سازد، پیچیدگی اجرایی پایین با وجود قدرت در هم ریزی بالا، امکان تعریف کلید طولانی، مناسب برای داده باحجم زیاد و حساسیت بسیار بالا به شرایط اولیه به منظور دستیابی به امنیت بالا در رمزنگاری تصویر است. از این رو ما روشی را با استفاده از نگاشت های آشوب برای رمزنگاری تصویر ایجاد نمودیم و برای بهبود کارایی، با استفاده از محیط cuda، الگوریتم مطرح شده را بر روی پردازنده گرافیکی پیاده سازی نمودیم. همزمان الگوریتم را بر روی پردازنده مرکزی نیز پیاده سازی کردیم. مقایسه نتایج کارایی و زمان این دو روش اجرای الگوریتم نشان داد استفاده از پردازنده گرافیکی در بهبود کارایی و کاهش زمان اجرای الگوریتم رمزنگاری تصویر نقش موثری داشت. از سویی سنجش معیارهای مرسوم برای امن دانستن روشهای رمزنگاری تصویر، برای روش ارائه شده نشان داد استفاده از نگاشت های آشوب در رمزنگاری تصویر و اعمال آن بر سطح بیت می تواند امنیت قابل توجهی را برای رمزنگاری تصویر فراهم آورد و این دلیل افزایش بیش از پیش استفاده از نگاشت آشوب در طرح های رمزنگاری تصویر است. اما تمایز اصلی طرح ارائه شده استفاده از ابزار جدید پردازنده های گرافیکی به منظور رسیدن به کارایی بهتر بود. که مقایسه نتایج در قالب نمودار و جدول ها موثر بودن استفاده از قابلیت های پردازنده گرافیکی را برای انجام این امر نشان داد. به عنوان کارهای پیش رو در این زمینه می توان به مطالعه نحوه بهینه سازی بلاک بندی تصویر در پردازش موازی بر روی پردازنده گرافیکی به منظور استفاده بهینه از قابلیت های آن و ارائه راه حل برای محدودیت های تبادل داده با حجم زیاد، بین پردازنده گرافیکی و پردازنده مرکزی پرداخت که با توجه به محدودیت هایی که پردازنده گرافیکی ایجاد می کند باعث افزایش دقت در رمزنگاری و رمزگشایی و بهبود قابل توجه کارایی خواهد شد.
اکرم انجم شعاع حسین نظام آبادی پور
مسئله طبقه بندی نامه های الکترونیکی در زمره روش های یادگیری ماشین مبتنی بر محتوا قرار می گیرد که اساس کار آنها تشخیص براساس محتوا و کلمات است. انتخاب بردار ویژگی مناسب برای افزایش کارایی سامانه های تشخیص در پیچیدگی زمان اجرای الگوریتم نقش بسزایی دارد. در این پایان نامه روشی ارائه شده است که در آن با استفاده از انتخاب ویژگی به دو روش انتخاب پیش رونده و الگوریتم وراثتی، نرخ صحت و درستی در تشخیص هرزنامه های الکترونیکی از نامه های معتبر افزایش یافته است. نتایج آزمایش ها بر روی سه پایگاه اطلاعات نشان داد که روش های انتخاب ویژگی ضمن کاهش تعداد ویژگی ها، موجب افزایش نرخ درستی در تشخیص هرزنامه ها شده است. مسئله طبقه بندی نامه های الکترونیکی در زمره روش های یادگیری ماشین مبتنی بر محتوا قرار می گیرد که اساس کار آنها تشخیص براساس محتوا و کلمات است. انتخاب بردار ویژگی مناسب برای افزایش کارایی سامانه های تشخیص در پیچیدگی زمان اجرای الگوریتم نقش بسزایی دارد. در این پایان نامه روشی ارائه شده است که در آن با استفاده از انتخاب ویژگی به دو روش انتخاب پیش رونده و الگوریتم وراثتی، نرخ صحت و درستی در تشخیص هرزنامه های الکترونیکی از نامه های معتبر افزایش یافته است. نتایج آزمایش ها بر روی سه پایگاه اطلاعات نشان داد که روش های انتخاب ویژگی ضمن کاهش تعداد ویژگی ها، موجب افزایش نرخ درستی در تشخیص هرزنامه ها شده است. به دلیل اینکه طبقه بندها در یک فرایند یادگیری ساخته می شوند امکان گرفتار شدن آنها در کمینه های محلی وجود دارد بنابراین برای افزایش دقت طبقه بندی در این پایان نامه، از روش های ترکیب نتایج طبقه بندها استفاده شده است. نتایج حاصل از آزمایش ها بر روی سه پایگاه داده نشان داد که نرخ درستی و صحت حاصل از ترکیب نتایج طبقه بندهای پایه در مقایسه با سه طبقه بند پایه پرسپترون چند لایه، ماشین بردار پشتیبان و k همسایه نزدیکتر افزایش داشته است.
زهرا بیرامی آقباش حمید صنعت نما
سیستمهای توصیهگر، در جهت پیشنهاد مناسبترین آیتمها به کاربران ارائه شدهاند و فیلتر مشارکتی از پرکاربردترین تکنیکها در این حوزه میباشد. از مهمترین موضوعات در سیستمهای توصیهگر تولید پیشبینیهای دقیق میباشد. سیستمهای توصیهگر فیلتر مشارکتی مبتنی بر آیتم پیشبینی را از طریق سابقه همسایگان آیتمها محاسبه میکنند و انتخاب درست نزدیکترین همسایگان که بیشترین شباهت را با آیتم مورد نظر داشته باشند تاثیر زیادی بر افزایش دقت پیشبینیها خواهد داشت. برای یافتن نزدیکترین همسایگان باید شباهت بین تمام آیتمهای موجود در سیستم محاسبه شود. الگوریتمهای خوشهبندی میتوانند با خوشهبندی آیتمها فضای جستجو را کاهش دهند. بنابراین میتوانند مقیاس پذیری سیستم را افزایش دهند. در نتیجه با محاسبه شباهت بین اعضایی که در یک خوشه قرار دارند، پیشبینیها تولید خواهند شد. از طرفی چون ممکن است آیتمها به چندین خوشه تعلق داشته باشند، الگوریتمهای خوشهبندی فازی بهتر میتوانند خوشهبندی را انجام دهند. در این پایان نامه یک الگوریتم خوشهبندی فازی ترکیبی را جهت خوشهبندی آیتمها در فیلتر مشارکتی ارائه کرده ایم. نتایج بدست آمده نشان میدهند که روش پیشنهادی با انتخاب بهترین همسایگان برای آیتمها توانسته دقت و کارائی سیستم را در مقایسه با سایر سیستمهایی که از روشهای خوشهبندی و خوشهبندی ترکیبی استفاده مینمایند، افزایش دهد.
بابک نوری مقدم حمید رضا ناجی
با توجه به وسعت کاربرد شبکه های حسگر بیسیم و اینکه گره های حسگر همواره در محیط های متخاصم توزیع می شوند، نیاز به تامین امنیت این شبکه ها بسیار ضروری می باشد. شبکه های حسگر بیسیم دارای ویژگی های بسیار خاصی می باشند، مانند محدودیت انرژی، ماهیت ناامن ارتباطات بیسیم، محدودیت های پردازشی و ... که باعث می شود تا بسیاری از روش های امنیتی معمول که در شبکه های دیگر بکار گرفته می شوند، در این شبکه ها کاربردی نداشته باشند. برای مثال در کاربردهای نظامی از گره های حسگر برای جمع آوری اطلاعات در میدان جنگ استفاده می شود. در این گونه محیط ها که امکان گوش دادن به ارتباطات و یا حتی تصرف و دسترسی به گره ها وجود دارد. در این پایان نامه، با استفاده از روش رمزنگاری منحنی بیضی و ساختمان داده فیلتر بلوم یک روش جدید احرازهویت و کنترل دسترسی ارائه شده است. روش جدید با بهره گیری از ایده سیستم کربروس که یک روش احرازهویت و کنترل دسترسی برای شبکه های معمولی است و انطباق آن با محدودیت های شبکه های حسگر بیسیم به نحوی طراحی شده است تا استانداردهای امنیتی را با حداقل سربار مصرف انرژی و محاسباتی برای این شبکه ها تامین کند. بررسی های انجام شده با در نظر گرفتن استاندارد های امنیتی نشان می دهد که روش جدید چهارچوب امنیتی کامل تری را در مقایسه با روش های ارائه شده سابق ارائه می دهد. از طرفی مقایسه مصرف انرژی و سربار تبادل اطلاعات روش جدید با سایر روش ها نمایانگر سربار محاسباتی و تبادل اطلاعات به مراتب کمتری می باشد.
سهیلا بارچی نژاد مهدی افتخاری
مساله انتخاب ویژگی، یکی از مسائلی است که در مبحث یادگیری ماشین و همچنین شناسائی آماری الگو مطرح است. در بعضی از زمینه ها هزاران ویژگی برای اندازه گیری وجود دارندکه یا همه آن ها به خروجی مسئله مربوط نیستند و یا دارای افزونگی اند. این ویژگی ها گاهی باعث کاهش دقت روش های یادگیری نیز می شوند. علاوه بر این سروکار داشتن با تعداد زیادی ویژگی بسیار هزینه بر است، بنابراین شناسایی ویژگی هایی که وابستگی زیادی با خروجی دارند مهم است. انتخاب ویژگی، ویژگی هایی از مجموعه داده ها که برای پیشگویی خروجی موثرتر هستند را انتخاب می کند و مفهوم موجود در ویژگی ها را بعد از انتخاب ویژگی حفظ می کند و معمولأ زمانی استفاده می شود که مجموعه داده ها شامل تعداد زیادی ویژگی باشند، بطوریکه پردازش آن ها مشکل یا غیر ممکن باشد. تکنیک انتخاب ویژگی در مجموعه داده های کوچک و متوسط نیز بکار می رود تا ویژگی های غنی تر(دارای اطلاعات بیشتر) را برای استفاده های بعدی انتخاب کند. به وسیله حذف ویژگی های اضافی از مجموعه داده ها کارائی مدل های یادگیری به طور چشم گیری افزایش پیدا می-کند. هدف از انتخاب ویژگی پیدا کردن کوچک ترین زیرمجموعه از ویژگی های ورودی با بیشترین خاصیت پیش گویانگی است. مسأله انتخاب یک زیرمجموعه ی بهینه از یک مجموعه، دارای پیچیدگی زمانی نمایی است. روش های کلاسیک اکثراً در پیدا کردن راه حل های بهینه ناموفق هستند. از طرف دیگر، جستجوی کامل برای پیدا کردن راه حل های بهینه حتی در مجموعه داده-هایی که تعداد ویژگی ها زیاد نیستند، غیر ممکن است. برای حل این مشکل، ما در این پایان نامه از الگوریتم ژنتیک (جستجوی تصادفی) برای انتخاب ویژگی استفاده کرده ایم. یکی از روش های انتخاب ویژگی، رتبه بندی آنهاست، تا ویژگی هایی انتخاب شوند که دارای رتبه ی بالا هستند. در این پایان نامه ابتدا معیار جدیدی بر مبنای خوشه بندی* تفاضلی برای حل مسأله انتخاب ویژگی ارائه شده است. در ادامه با استفاده از این معیار و معیار وابستگی پیرسن روش های فیلتر و فراگیر جدیدی ارائه می شود. برای نشان دادن کارآمدی روش های پیشنهادی و مقایسه آن ها با روش های دیگر، در این پایان نامه چندین مجموعه داده انتخاب شده و روش های مذکور بر روی آن ها پیاده سازی شده اند. از نتایج بدست آمده از پیاده سازی روش های پیشنهادی و مقایسه این روش ها با چندین روش دیگر انتخاب ویژگی، به این نتیجه رسیدیم که روش های پیشنهاد شده کارائی خیلی بهتری از نظر تعداد ویژگی های انتخابی و دقت طبقه بندی دارند.
فریده کمالی پور حمید صنعت نما
باتوجه به حجم فراوان و رشد سریع اطلاعات بر روی وب سایت های تجارت الکترونیک، کاربران با حجم وسیعی از اطلاعات روبرو هستند، به منظور بهبود وضعیت تجارت الکترونیک و جلوگیری از ایجاد سردرگمی کاربران و اتلاف وقت آنها، سیستم های توصیه گر ایجاد شدند. پایه اصلی سیستم های توصیه گرتعیین یک گروه از کاربران یا آیتم های مشابه با علایق کاربر هدف می باشد. برای محاسبه میزان شباهت کاربران یا آیتم¬ها درسیستم های توصیه گر نیاز به معیارهایی است که بتواند این شباهت را به درستی محاسبه کند. تاکنون معیارهای زیادی همچون معیار شباهت کسینوسی و یا معیار شباهت پیرسون پیشنهاد گردیده است. کارایی این معیارها در ماتریس های کاربر- آیتم خلوت و بزرگ به شدت پایین می آید. ما در این پایان نامه، از یک روش جدید به نام "slope one" استفاده کرده ایم. این روش به جای معیار شباهت، از میانگین اختلاف رتبه بین آیتم ها برای پیدا کردن آیتم های مشابه استفاده می کند. این روش نسبت به روش های دیگر مزیت هایی دارد که باعث افزایش کارائی سیستم می شود. همچنین از روش های داده کاوی از جمله خوشه بندی فازی برای خوشه بندی آیتم ها استفاده کرده ایم. روش های خوشه بندی بـا کـاهش انـدازه داده هـا، بـا هـدف افـزایش مقیـاس پـذیری سیسـتم هـای توصیه¬گر ارائه شده اند و چون ممکن است آیتم ها به چند خوشه تعلق داشته باشد و به دلیل عملکرد بهتر روش خوشه بندی فازی، از روش خوشه بندی c- میانگین فازی استفاده کرده ایم. نتایج مقایسه سیستم پیشنهادی (پیاده سازی شده درmatlab) در مقایسه با سیستم های مرتبط در همین زمینه، نشان می دهد که روش پیشنهادی در این سیستم توانسته دقت وکارائی سیستم توصیه گر را افزایش و عملکرد آن را بهبود دهد.
زهرا راستی سید رئوف خیامی
یکی از اهداف مهم در مهندسی نرم افزار افزایش انعطاف پذیری و کاهش پیچیدگی است که با به کار گرفتن معماری سرویس گرا تحقق می یابد. از سوی دیگر اهمیت معماری سازمانی در شناخت سازمان و ارائه آگاهی از سازمان امری ضروری و مهم است . همچنین اهداف معماری سازمانی و معماری سرویس گرا بعنوان یک سبک معماری بویژه در زمینه افزایش انعطاف پذیری با یکدیگر همخوانی دارند . از مفهوم معماری سازمانی سرویس گرا میتوان برای فراهم کردن انعطاف در تغییرات سازمانی و انعکاس مناسب آنها در معماری فناوری سازمان و در نتیجه ایجاد هماهنگی میان فناوری و کسب و کار بهره برد . از سوی دیگر به منظور جلوگیری از صرف زمان و هزینه فراوان در سازمان ها به منظور پیاده سازی معماری سازمانی سرویس گرا که بر اثر توجه بیش از حد به یک عامل و عدم توجه کامل به سایر عوامل سازمانی، ممکن است نهایتا منجر به شکست پیاده سازی آن شود، لازم است ابزارهایی وجود داشته باشد تا قبل از به اجرا درآمدن، با دقت میزان آمادگی سازمان را مورد بررسی قرار دهند تا نتیجه بخش بودن آن را بررسی کنند. هدف از این پایان نامه ارائه یک مدل برای ارزیابی آمادگی سازمان برای پیاده سازی معماری سازمانی سرویس گرا می باشد. این مدل بر اساس فاکتورهای حیاتی موفقیت می باشد. توسعه این مدل در سه فاز انجام شده است. در فاز اول بر اساس تحقیقات پیشین فاکتورهای حیاتی موفقیت در حوزه معماری سازمانی و معماری سرویس گرا شناسایی شده اند، در فاز دوم برای اعتبارسنجی تحقیق از پرسشنامه آنلاین استفاده شده است و براساس نظر متخصصان معماری سازمانی و فناوری اطلاعات فاکتورهای حیاتی موفقیت اعتبارسنجی و در نهایت بر اساس فاکتورهای که در مرحله دوم اعتبارسنجی شدند یک مدل برای ارزیابی آمادگی سازمان ایجاد شده است.