نام پژوهشگر: فرشاد خونجوش
محبوبه غیاثی اشکان سامی
امروزه کدهای مخرب یک مشکل اساسی و ریشه اکثر تهدیدات امنیتی در اینترنت محسوب می شود. واژه بدافزار کوتاه شده نرم افزار مخرب می باشد. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، تروجان ها، جاسوس افزار ها، تبلیغ افزار ها، بات ها، درهای پشتی و تقریباً هر چیزی که به طور خاص برای صدمه زدن به کامپیوتر و یا سرقت اطلاعات طراحی شده است، می باشد[1]. بر اساس تحقیقی که شرکت سمنتک در سال 2012 انجام داده است تعداد نمونه های یکتای جدید بدافزارها در سال 2010 بالغ بر دویست و هشتاد و شش میلیون نمونه جدید و در سال 2011 این تعداد به چهارصد و سه میلیون رسید. نکته حائز اهمیت در مورد ضرورت شناسایی بدافزارها این است که امروزه نویسندگان بدافزارها بسیار هدفمند به تولید نرم افزار های مخرب می پردازند. بدافزارها صرفاً برای مختل کردن سرویس های یک کامپیوتر خانگی نوشته نمی شوند بلکه آنها برای هدف های بسیار کلان و برنامه ریزی شده نوشته می شود. درصد بدافزارهایی که با اهداف سوء استفاده های مالی تولید می شوند به دلیل تقاضای فزاینده ی استفاده از خدمات الکترونیکی نظیر بانکداری الکترونیکی، خرید اینترنتی و به طور کلی مباحث مربوط به تجارت الکترونیک، به حدی افزایش یافته که دسته جدیدی از بدافزارها را بدافزارهای مالی می نامند [2]. انگیزه های جاسوسی صنعتی، تروریسم صنعتی یا حتی انگیزه های منفی برخی کارکنان و همچنین انگیزه های کشف اطلاعات محرمانه توسط رقبا ممکن است از جمله دلایل ایجاد این بدافزارها باشد. از نمونه های یک بدافزار صنعتی می توان به بدافزار استاکس نت اشاره کرد که در اوایل سال 2010 شناخته شد. این بدافزار، سیستم های مدیریتی اسکادا زیمنس را که معمولاً در کارخانه های بزرگ تولیدی و صنعتی مورد استفاده قرار می گیرد، مورد هدف قرار می دهد و اسرار صنعتی رایانه های این کارخانه ها را روی اینترنت بارگذاری می کند. بدافزار مذکور از پیچیدگی خاصی برخوردار بوده و قادر است ساختارهای حیاتی یک کارخانه مانند موتورها، پمپ ها، سیستم های هشدار و سایر فرامین صنعتی را از کار بیندازد. همچنین قادر است دیگ های بخار یا خطوط لوله گاز یا حتی تأسیسات حساس صنایع را منفجر کند. سیستم های مدیریت و کنترل زیمنس عمدتاً در صنایع بزرگ مانند نیروگاه های آبی، گازی و هسته ای، سکوهای نفتی، مدیریت منابع آب و سایر ساختارهای صنعتی بزرگ به کار می رود. هدف استاکس نت، مختل کردن کنترل کننده های منطقی قابل برنامه ریزی که در مراکز صنعتی، فعالیت خودکار تجهیزاتی مانند موتورها و پمپ ها را به عهده دارند و گرفتن حق دسترسی مدیریتی و دسترسی به داده های سیستم های اسکادا است که معمولاً توسط سازمان های دارای زیرساخت های حیاتی مورد استفاده قرار می گیرد. بدیهی است که در این گونه موارد امنیت یک جامعه مطرح است. بنابراین در نظر گرفتن مسئله بدافزارها جهت ارتقاء امنیت کامپیوتری امری حیاتی به نظر می رسد [3]. در حال حاضر برای شناسائی بدافزارها، اغلب از نظریه های مبتنی بر امضا استفاده می شود. امضاها عموماً رشته های بایتی یا یک توالی از دستورات هستند که برای یک نمونه بدافزار خاص از یک خانواده از بدافزارها، مشخص هستند [4]. متأسفانه به دلیل تکنیک های مبهم سازی و چندریخت کردن کدها، بدافزارها به راحتی می توانند از شناسایی شدن از طریق امضاها مصون بمانند. بدافزارهای چندریختی ، ساختار کدشان را در هر اجرای آلوده تغییر می دهند. به عنوان مثال اضافه کردن کدهای آشغال ، جایگزین کردن دستورات با دستورات معادل، جابجا کردن ترتیب دستورات، اضافه کردن کدهای مرده و ... است [5]. بدافزارهای چندریختی برای پنهان کردن خود، بدنه کدشان را رمزگذاری می کنند. این بدافزارها برای اینکه بتوانند اجرا شوند نیاز دارند از یک یا چندین تابع رمزگشا برای رمزگشایی بدنه خود استفاده نمایند. یک بدافزار فرا ریختی شامل تعداد بسیار زیادی تابع رمزگشا می باشد [6]. یک نمونه مشهور از بدافزار فرا ریختی lexotan32 [5] است که در سال 2002 شناخته شد و فقط 12.6% از نمونه های این بدافزار توسط چهل ضد-ویروس موجود شناسایی شدند. هیچکدام از این چهل ضد-ویروس نتوانستند تمام نمونه های این بدافزار را شناسایی کنند. به دلیل محدودیت هایی که روش های شناسایی مبتنی بر امضا دارد، روش های شناسایی مبتنی بر رفتار، به عنوان یک ایده نوین برای شناسایی مطرح می شود [7 و 8]. شناساگرهای مبتنی بر رفتار بجای بررسی محتوای استاتیک یک باینری، فعالیت های پویای آن ها را مد نظر قرار می دهند. ایده ی مطرح شده در روش های شناسایی مبتنی بر رفتار این است که با وجود بکارگیری تکنیک های چندریختی در بدافزارها، کماکان رفتار ثابت می ماند. به طور کلی یک راه عمومی برای شناسایی رفتار برنامه ها، بر اساس آنالیز فراخوانی های سیستمی یا فراخوانی های رابط برنامه های کاربردی می باشد که یک برنامه دارد یا می تواند داشته باشد. امروزه ابزارهای آنالیز پویا بهترین انتخاب برای تحلیل بدافزارها به صورت اتوماتیک می باشند. این ابزارها، باینری ها را تحت یک محیط کنترل شده اجرا می کنند و رفتار زمان اجرای آن ها را با استفاده از فراخوانی های رابط برنامه های کاربردی، فراخوانی های سیستمی و بررسی وابستگی داده ای بین آنها و توابع کتابخانه ای مانیتور می کنند. تولید کنندگان ضد-ویروس ها و تحلیلگرها نیز، برای کنترل روند رو به رشد بدافزار ها، به دنبال ابزاری هستند که به صورت اتوماتیک به شناسایی بدافزار ها و تحلیل کد های مخرب بپردازد [4]. از مزایای روش آنالیز پویا این است که تکنیک های مبهم سازی و رمزگذاری نمی تواند بر رفتار باینری ها تأثیر بگذارد [9]. در مقابل، از معایب تکنیک های آنالیز پویا می توان به این مطلب اشاره کرد که نمی تواند تمام رفتارهای ممکن یک باینری را به سادگی نمایش دهد. اگرچه آنالیز پویا اطلاعات واقعی در مورد کنترل و جریان داده ها به ما می دهد اما دارای سربار اضافی زمان اجرا است هرچند برای شناسایی و جمع آوری رفتارهای بدافزارهای ناشناخته موثر عمل می کند. محققان اغلب از فراخوانی واسط برنامه های کاربردی باینری ها برای مدل کردن رفتارشان استفاده می کنند. برای مثال، نویسندگان [6] خصیصه های رشته ای را از توالی فراخوانی واسط برنامه های کاربردی استخراج می کند، نویسندگان مقاله [7] از خصوصیات آماری مربوط به آدرس اشاره گرها، پارامترها و خصیصه هایشان برای نمایش ترتیب فراخوانی های واسط برنامه های کاربردی صدا زده شده استفاده می کنند. در مقاله [8] نیز خصیصه ها بر اساس فرکانس رشته های یکتا از فایل های لاگ شده استخراج می شود. متد ارائه شده در این پایان نامه بر اساس آنالیز مجموعه مقادیر رجیسترها برای شناسایی نمونه های جدید بدافزارهای چندریخت است. اساس این ایده این است که تغییرات و پخش مقادیر را در فایل اجرایی دنبال می کند. بر اساس این ایده، محتوای حافظه برای نمونه های مختلف یک بدافزار چندریخت و فراریخت تقریباً بدون تغییر باقی می ماند. از آنجایی که این بدافزارها ساختارشان را عوض می کنند، اما رفتار تحت بدنه کدهای مخربشان ثابت باقی می ماند، در نتیجه می توان انتظار داشت که تأثیراتی که بر حافظه گذاشته می شود دارای تغییرات مشابهی باشد. در این پایان نامه، اساس آنالیز مجموعه مقادیر، به صورت پویا استفاده شده است. تمرکز کار ما بر استخراج محتوای رجیسترها می باشد. برای این منظور، رفتار زمان اجرای نمونه ها به وسیله ابزاری که توسط افراد تیممان توسعه داده شده، ثبت می شود. با توجه به اینکه ابزار تیم ما قادر است که محتوای رجیسترها را قبل و بعد از هر فراخوانی واسط برنامه های کاربردی گزارش کند، ما قادر هستیم که پخش و تغییرات مقادیر رجیسترها را در اجرای باینری ها مشاهده کنیم. با استفاده آنالیزی که بر روی مقادیر رجیسترها انجام می شود، می-توان فاصله شباهت را بین باینری ها محاسبه نمود. برای سرعت دادن به پروسه شناسایی و محاسبه شباهت، نماینده هایی از مجموعه داده ها انتخاب می شوند که بتوانند رفتار تمام مجموعه داده ها را نمایش دهد. برای شناسایی نمونه جدیدی که وارد سیستم می شود، می-بایست تنها با نماینده های انتخاب شده مقایسه شود. آزمایشات نشان می دهد که متد ارائه شده قادر به شناسایی %98.4 از نمونه ها با نرخ مثبت کاذب کمتر از %3 می باشد.
زهرا صالحی اشکان سامی
از آن جایی که سیستم های کامپیوتری و اینترنت به صورت گسترده همه گیر شده است، زمینه تهدیدات امنیتی نیز از حملات غیر ساخت یافته و پراکنده که نیت اصلی آن تلاش برای بدست آوردن شهرت است، به سمت حملات گسترده چندجانبه سازمان دهی شده که هدف آن منافع مالی است، سوق داده شده است. کمبود روش های محافظتی پیشرفته در بسیاری از کامپیوتر های کاربران عادی و تعداد زیاد اهداف تجاری موجود، به بسیاری از مجرمان سایبری انگیزه داده که حملات گسترده ی امنیتی را سازمان دهی کنند. امروزه افزایش انفجارگونه ی انواع مختلف بدافزارها چالش بزرگی در صنعت آنتی ویروس ها ایجاد کرده است. برای محققان این موضوع که چگونه روند رو به رشد نمونه های بدافزارها را به صورت موثر پردازش کنند و تکنیکی سریع برای محافظت کاربران ارائه دهند، یک زمینه تحقیقاتی مهم محسوب می شود. شرکت های فعال در زمینه ی آنتی ویروس هر روز معمولاً هزاران نمونه مشکوک را دریافت می کنند که از طرق مختلفی مانند هانی پات ها و سنسورهای مانیتور جهانی [1] جمع آوری و یا توسط همکارانشان (برای مثال برخی از کمپانی های آنتی ویروس نمونه های بدافزاری را به اشتراک می گذارند)، یا کاربران و یا کانال های ثالث ثبت شده اند ]2، 3[. سپس این نمونه ها را با روش های دستی و با استفاده از نیروی انسانی، پردازش کرده، که این عملیات بسیار هزینه بر، زمان بر و مستعد خطا می باشد. تعداد زیاد گونه های بدافزاری جدید باعث شده که نیروهای انسانی شرکت های آنتی ویروس قادر به شناسایی بسیاری از بدافزارهای جدید نبوده و برخی از این بدافزارها برای مدت زمان زیادی تشخیص داده نشده، باقی می مانند. برای مثال به طور معمول، یک بازه زمانی 54 روزه بین زمان ایجاد بدافزارها و شناسایی آن ها توسط آنتی ویروس ها وجود دارد و 15% از نمونه ها حتی تا 180 روز بعد نیز تشخیص داده نمی شوند ]4[. در نتیجه، آنالیزهای دستی به عنوان یک مشکل اصلی در مسیر پردازش بدافزارها محسوب شده و احتیاج به ارائه تکنیک های پویا برای آنالیز نمونه ها و ایجاد امضاهایی با کیفیت بالا برای مقابله با روند رو به رشد بدافزارها احساس می شود. این تکنیک ها به شرکت های فعال در زمینه ی آنتی ویروس این امکان را می دهد خود را با این روند رو به رشد تولید بدافزارها هماهنگ کرده و زمان پاسخ خود به تهدید های جدید را کاهش دهند. 1-1- فرضیات و محدودیت های مسئله از آن جایی که بدافزارها برای اهداف مشخصی ایجاد می شوند این انتظار وجود دارد که رفتار آن ها با وجود اینکه از تکنیک های مختلف برای پنهان سازی خود استفاده می کنند، تقریباً ثابت بماند. برای مثال بدافزارهایی که هدفشان دزدیدن اطلاعات کارت های اعتباری است، برای این منظور عملکردهای مشابهی خواهند داشت. در این رساله به دنبال بررسی این رفتارها و یافتن الگویی از رفتارها برای شناسایی بدافزارها خواهیم بود. به دلیل محدودیت های موجود مانند نبود ابزارهای مناسب برای مانیتور کردن کامل رفتارهای یک برنامه، زمان بر و هزینه بر بودن این فرآیند، قادر به بررسی کامل تمامی جنبه-ها نبوده و احتمالا نمی توان به دقت صد در صد رسید. با این وجود تلاش می شود که مدلی با کم ترین میزان خطا ارائه گردد.
مصطفی کاشانی اشکان سامی
امروزه روند رو به رشد تصادفها در راهها و تلفا ت و خسارتهای ناشی از این گونه حوادث باعث ضایع شدن و اتلاف سرمایه های کشور می شوند. بنابراین سرمایه گذاری صحیح و شناخت هر یک از عوامل سه گانه تصادف (راه، راننده و وسیله نقلیه)، بررسی اصولی مشکلات این عوامل و بیان راه حلهای کاربردی می تواند تا حد زیادی از بروز این گونه حوادث بکاهد. یکی از معضلات اساسی شبکه راههای کشور عدم کیفیت جاده ها و بالتبع افزایش تعداد تصادفات رانندگی منجر به مرگ ؛ می باشد . در این پایان نامه سعی بر این است که با استفاده از الگوریتم اتوماتای سلولی ؛ راندمان مجموعه دخیل در صنعت جاده و نقش آنها را در کاهش تصادفات را بررسی نماییم . الگوریتم اتوماتای سلولی می تواند معادلات پیچیده را بشکلی بسیار ساده و قابل فهم به خواننده بیان نماید . این مجموعه عبارتند از: (ترافیک؛ آب و هوا؛ نظارت ؛ طراحی ؛ زیرسازی ؛ علائم )؛ که مجموعه اتوماتای سلولی مورد نظر (اتوماتای جاده )در هر زمان می توانند چندین حالت داشته باشند..یکی ازشاخصها بررسی تعداد تصادفها، نرخ تصادف بر کیلومتراست . نتایج بدست آمده در این مقاله حاکی از آن است که رابطه معکوسی بین اتوماتای جاده ونرخ تصادف وجود دارد ؛ یعنی افزایش راندمان مجموعه دخیل در ساخت جاده؛ باعث کاهش تصادفات منجر به مرگ می شود . البته تاثیر هر کدام از عوامل در میزان خسارت وارده ؛متغیر می باشد بااستفاده از یک تحقیق ساده به این نتیجه می رسیم که هزینه بیشتر در جهت بهبود جاده ها باعث کاهش هزینه در جهت صدمات ناشی از زیانهای اقتصادی تصادفات می شود . و گاها این هزینه کمتر از هزینه صرف شده در جهت جبران زیانهای وارده به خانواده های فوتی یا جرحی تصادف می باشد . هدف این پایان نامه تقویت نهادها و موسسات ذیربط و همچنین ایجاد مشارکت های موثر جهت اصلاح و بهبود سیستم های ترافیک راه می باشد تا از این طریق سیستم های سالم تر و ایمن تری برای عبور و مرور راهها و جاده ها مهیا شود. این گونه مشارکتها بایستی به صورت عرضی بین بخشهای مختلف دولت و به صورت طولی بین سطوح مختلف دولتی، همچنان که بین سازمانهای دولتی وغیردولتی وجود دارد، ایجاد گردد. نتایج این مقاله نشان می دهد که با تغییر رویکرد افزایش نظارت بر ساخت جاده ؛ امکان کاهش تلفات ناشی از تصادفات وجود دارد .
نرجس عسکریان علی حمزه
پردازش زبان طبیعی
مریم کراری یحیی تابش
با گسترش جامعه اطلاعاتی نیاز به ذخیره سازی حجم بالای اطلاعات هر روز بیشتر و بیشتر می شود و این امر معضلاتی برای سازمانهای دارای انباره های دیجیتالی از نظر ظرفیت منابع ذخیره سازی و بالارفتن هزینه ها ایجاد کرده است. مقیاس پذیری و کارایی بالا دو معیار اصلی برای سیستم های در رده مقیاس داده های بسیار حجیم هستند. سیستم های انباره دیجیتال نیز از این نوع سیستم ها می باشند و می بایست حجم بالایی از اشیای دیجیتال را ذخیره کرده و با کارایی خوبی بازیابی نمایند. مشکلی که اکنون سازمانهایی نظیر کتابخانه ملی با آن مواجه هستند فراهم کردن زیرساخت نرم افزاری قابل اتکاو گسترش پذیر و در عین حال هزینه های پایین برای تجهیزات ذخیره سازی اشیای دیجیتالی می باشد. روش هایی که تاکنون برای مدیریت بانک های اطلاعاتی استفاده می شد نظیر parallel databasesویا clustering و یا main memory databases برای حجم های در حد پترابایت کارایی مناسبی ندارد و بایست به دنبال راه حل هایی نظیر استفاده از فایل سیستم های توزیع شده باشیم. با توجه به تجربه ای که شرکت های بزرگی نظیر گوگل و یاهو داشته اند و منجر به ارائه راه حل هایی متن باز در ذخیره سازی و پردازش های حجیم شده است به نظر می رسد فایل سیستم توزیع شده راه حل موثری باشد و احتمال دارد با بررسی تجربه آنها بتوانیم برای انباره های دیجیتال راه حل مناسبی بدست آوریم. در این تحقیق با بررسی ویژگی هایی از استانداردهای باز در زمینه کتابخانه دیجیتال، معماری نمونه ای انتخاب شده است که بتواند در ماژول مدیریت ذخیره سازی خود در لایه های پایین ، قالب های متفاوتی (دیتابیس های متفاوت، فایل سیستم محلی، گرید، ابر و ...) را برای عملیات ذخیره سازی در نظر بگیرد. چارچوب نرم افزار متن باز فدورا معماری لایه های زیرین یک مخزن دیجیتال و سرویس های هسته ای ضروری مربوط به آن را به شکل انعطاف پذیری فراهم می کند. همچنین به نظر می رسد مدل داده ای منعطف فدورا که از ساختار استریم فایل ها برای نگهداری اشیای دیجیتال استفاده می کند بهره گیری از ذخیره سازی سطح بالای توزیع شده را مهیا کند. راه حلی که این پژوهش به دنبال آن بوده است طراحی مدلی نرم افزاری برای ذخیره سازی اشیای دیجیتال در انباره فدورا بر اساس فایل سیستم توزیع شده هادوپ و اثبات کارایی آن برای مورد مطالعاتی سازمان اسناد و کتابخانه ملی می باشد.
ندا فروتن کورش زیارتی
در این مطالعه یکی از شناخته شده ترین مسائل np-hard به نام 2l-cvrp مورد بررسی قرار گرفت. مدل ریاضی این مسأله پیشنهاد شد که نشان گر پیچیده بودن مسأله است. در این رساله برای اولین بار، مسأله ی مذکور با استفاده از دو الگوریتم فرامکاشفه ای abc و aco حل گردید. الگوریتم هایی برای بار کردن اشیاء در وسیله نقلیه ارائه شد که در مقایسه با الگوریتم های پیشین بهینه تر عمل می کنند به گونه ای که فضای اشغال نشده کمتری را از دست می دهند. راه حل ها در الگوریتم abc شدنی هستند و از راه حل های نشدنی اجتناب می کند. به روشی برای تبدیل مسأله 2l-cvrp به یک مسأله پیوسته اشاره کردیم به گونه ای که بتوان الگوریتم abc را بر روی آن پیاده سازی کرد. آزمایشات متعددی برای بررسی راه حل های ارائه شده، انجام شد. نتایج نشان دادند که افزایش تکرار الگوریتم و تعداد بهبودها باعث می شود که به نتایج بهتری برسیم از این رو برای تولید جواب های قابل قبول و نزدیک به جواب بهینه کلی، abc نیاز به تعداد تکرار و بهبود بیشتر دارد. هر چند که با توجه به نتایج به دست آمده،دو روش پیشنهادی این مطالعه نتوانسته اند بهتر از بهترین کارهای پیشین باشند اما جواب هایی که تولید کرده اند بسیار به جواب بهینه کلی نزدیک است و کسب رتبه دو در بین روش های موجود نشان از کارایی بالای این الگوریتم ها در حل مسأله ی 2l-cvrp دارد.
پانته آ زردشتی فرشاد خونجوش
ضرب برداری ماتریس تنک یکی از مهمترین عملیات در محاسبات ماتریس های تنک می باشد که در بسیاری از زمینه های علمی همچون پردازش تصویر، پردازش سیگنال دیجیتال، و معادلات مشتقات جزئی استفاده می شود. فرمت های مختلفی برای ذخیره سازی عناصر غیر صفر در ماتریس های تنک وجود دارد و پیاده سازی های موجود، برای پردازش ماتریس های مختلف تنها از یک فرمت ثابت استفاده می کنند که این عمل منجر به ناکارآمدی عملیات ضرب برداری ماتریس های تنک خواهد شد. چرا که ماتریس های مختلف با توجه به توزیع عناصر صفر در آنها ، ساختارهای متفاوتی دارند.از طرف دیگر، پردازنده های گرافیکی ثابت کرده اند که با استفاده از قدرت محاسباتی خود توانسته اند حجم بالایی از موازات را در بسیاری از برنامه ها فراهم آورند. پیاده سازی هایی که بر پایه این نوع پردازنده ها می باشند بیش از پیاده سازی های دیگر رنج می برند چرا که این نوع پردازنده ها نسبت به تنظیم خودکار حساس تر می باشند . آذرخش نام سیستم ضرب برداری ماتریس های تنک بر پایه پردازنده های گرافیکی ست که ما آن را طراحی و پیاده سازی کردیم.این سیستم با در نظر گرفتن تنظیمات و ویژگی های این پردازنده ها و ماتریس ورودی ، فرمت مناسب را انتخاب خواهد کرد. ما تاثیر پارامترهای متفاوت و تنظیمات آنها را در فرمت های مختلف بر روی کارایی ضرب برداری ماتریس تنک بررسی کردیم و با توجه به اطلاعات بدست آمده محیط انطباقی برای اجرای موثر ضرب برداری ماتریس تنک را طراحی کردیم که برای ماتریس ورودی مناسب ترین فرمت را انتخاب می کند. با توجه به شکل های نشان داده شده ، روش ما، پیاده سازی nvidia را برای ماتریس های یکسان بهبود داده است. همانطورکه از نتایج بدست آمده است، ما توانستیم به طور متوسط کارایی ضرب برداری ماتریس های تنک را در دقت ساده 2.1 برابر و در دقت مضاعف 1.6 برابر بهبود بخشیم.
سعید کاظمی امید بوشهریان
نیاز به پردازش ابری برپایه ی پردازنده ی گرافیک به تازگی مورد توجه قرار گرفته است. یکی از چالش های این کار هدر رفتن توان پردازشی پردازنده ی گرافیک هم از نظر زمان و هم از نظر منابع پردازشی است. زمان بندی بهینه ی کارها روی پردازنده های گرافیک موجود در ابر یکی از چالش برانگیزترین مباحث در این زمینه است. در این پژوهش یک الگوریتم زمان بندی بهینه و کارا، با فرموله سازی مساله به صورت یک تجزیه ی منطق-بنیان بندرز ارایه می شود که هزینه ی محاسباتی به مراتب کمتری نسبت به روش های برپایه ی برنامه ربزی ترکیبی صحیح-خطی و برنامه ریزی مقید، دارد. همچنین یک تابع هدف ویژه ی محیط ابر ارایه می شود که به همگرایی سریع به جواب بهینه کمک می کند.
سید سینا سلطانی فرشاد خونجوش
امروزه با پیشرفت روزافزون استفاده از فناوری اطلاعات در تمامی عرصه های زندگی روزمره، کمتر مجموعه ای است که از فناوری برای مدیریت روند ثبت داده ها و پردازش آن ها استفاده نکند. همین امر است که باعث شده راهبران مراکز داده همواره به دنبال راهکارهایی برای توسعه فضای ذخیره سازی داده های خود باشند. توسعه استفاده از رایانش ابری طی سالیان اخیر باهدف استفاده بهینه از منابع سخت افزاری و سهولت مدیریت ارائه خدمات به کاربران، ما را بر آن داشت که در این رساله با تمرکز بر استفاده از مدل ابر زیرساخت به عنوان خدمت، به ارائه راهکاری برای پیاده سازی قابلیت توسعه فضای دیسکی در ابر سرویس دهنده به کاربران بپردازیم. راهکار پایان نامه با تمرکز بر ساختار ذخیره سازی بلوکی داده ها در ابر اکالیپتوس که درواقع لایه ارائه دهنده خدمات ذخیره سازی به ماشین های مجازی در بستر ابر است، تکنیکی ارائه داده تا بدون استفاده از راهکارهای روز مسئله ذخیره سازی مانند san که بسیار هزینه بر هستند و بهره بردن از راهکار ذخیره سازی معمول و کم هزینه مانند das، روشی کارا و مطمئن برای بستر ذخیره سازی توسعه پذیر را با در نظر گرفتن سهولت پیاده سازی در مجموعه هایی که به سوی استفاده از ابر در حال حرکت هستند را در اختیار آن ها قرار دهد. روش پایان نامه در مقایسه با دیگر روش های متداول ذخیره سازی داده تا ??% در هزینه راه اندازی اولیه صرفه جویی می کند، همچنین ازلحاظ بازدهی تا ??% تمامی قابلیت های راهکاری های مانند san سخت افزاری را در اختیار مجموعه استفاده کننده خود قرار می دهد.