نام پژوهشگر: فضل الله ادیب نیا
علیرضا کاظمی فضل الله ادیب نیا
در حالی که آسیب پذیری نرم افزار یکی از مشکلات مهم امنیتی در سازمانها به شمار می رود، خودکارسازی مدیریت آسیب پذیری نرم افزار و به تبع آن استفاده از استانداردهای توصیف آسیب پذیری های نرم افزاری بیشتر مورد استقبال قرار می گیرد. امروزه استانداردهای متعددی برای توصیف آسیب پذیری های نرم افزاری در جهان وجود دارند. از جمله این استانداردها می توان به cve، oval، xccdf، avdl و vuxml اشاره کرد. این استانداردها بدلیل نوظهوربودن کمتر در کشور مورد استفاده قرار گرفته اند. از طرف دیگر کمتر استانداردهای مناسب در توصیف آسیب پذیری های نرم افزاری معرفی شده اند. در این تحقیق، استانداردهای مطرح در زمینه آسیب پذیری و امنیت نرم افزار مورد بررسی قرار گرفت و در یک اقدام بدیع، استانداردهای مهمی همچون oval، avdl و vuxml با استفاده از الگوریتم تحلیل سلسله مراتبی ahp مقایسه گردید. کشف معیارهای مقایسه یکی از بخشهای مهم در این تحقیق بود که سرانجام معیارهای این مقایسه در دو گام مشخص و قابل اعتماد کشف و ارائه شد و سلسله مراتبی لازم جهت تجزیه مسئله بر اساس پارامترهای پیشنهادی بنا گردید. برای قضاوت در رابطه با اهمیت پارامترها و استانداردها از نظرات خبرگان متعدد از جامعه های مختلف امنیت نرم افزار، تولیدکنندگان استانداردهای امنیتی در سطح جهان و شرکت های ارائه دهنده خدمات امنیتی استفاده شده و در پایان بهترین استاندارد در هر معیار و oval به عنوان بهترین استاندارد در مجموع شرایط معرفی گردید. برای استفاده عموم مخاطبین داخل کشور از این استاندارد، استاندارد فوق بومی سازی شده و مستندات مربوطه ارائه گردید.
مسعود طبیب زاده مهدی آقاصرام
شبکه حس گر بی سیم از صدها گره حسگر تشکیل می شود که وظیفه آنها جمع آوری اطلاعات از محیط و در صورت امکان فشرده سازی و ارسال داده ها از طریق کانال بی سیم به ایستگاه مرکزی است. در این میان از آنجایی که گره های حسگر دارای منبع انرژی محدودی هستند استفاده از پروتکل ها و الگوریتم های مسیریابی می تواند در طول عمر این شبکه ها بسیار اثرگذار باشد. از طرفی مطالعه کارکرد این شبکه ها در مقیاس های کوچک و چند ده گره ای نمی تواند ملاک و مقیاس مناسبی در بررسی کارایی پروتکل های مسیریابی باشد. در این پایان نامه ابتدا به بیان مقدماتی از شبکه های حسگر پرداخته و مفاهیمی از جمله تجمیع داده ها و اثراتش و مدل مصرف انرژی در شبکه های حسگر را شرح می دهیم و انواع طبقه بندی پروتکل های مسیریابی ذکر می شود و سپس پروتکلهایی از نوع چند پخشی و تک پخشی بطور جداگانه شرح داده شده و سپس به بررسی سه پروتکل معروف و کاربردی از wsn ها پرداخته و آنها را در مقیاس های نسبتا بزرگ شبیه سازی می نماییم و با مطالعه نقاط قوت و ضعفشان سعی در ارائه راهکارهایی جهت بهبود کاراییشان، چه از لحاظ مصرف انرژی و چه از نظر تاخیر در انجام کار، خواهیم کرد.
شهرزاد صداقت فضل الله ادیب نیا
مسیریابی تأمین کیفیت خدمات که شامل سیستم های علامت دهی نیز می باشد، یکی از مهم ترین عملکردهای اساسی شبکه های سرویس تجمعی محسوب می شود. در سال های اخیر امنیت در مسیریابی تأمین کیفیت خدمات شبکه های سیار پیشا بسیار مورد توجه قرار گرفته است. این پایان نامه مشتمل بر دو قسمت می باشد. در قسمت اول به بررسی آسیب پذیری ها و انواع حملات قابل وقوع در مسیریابی تأمین کیفیت خدمات پرداخته می شود و در قسمت دوم پایان نامه راهکاری برای مسیریابی امن تأمین کیفیت خدمات با در نظر گفتن ملاحظات تأمین کیفیت خدمات پیشنهاد شده است. مقصود از انجام قسمت دوم این پایان نامه ارائه یک راهکار جدید برای پروتکل مسیریابی چندمسیره ی بر اساس تقاضا (aomdv) برای تأمین کیفیت خدمات است که هر دو مبحث قابلیت اعتماد تأمین کیفیت خدمات و امنیت را با کم ترین افزونگی داده فراهم کند. در این راستا، از راهکار تصحیح خطای fec و پراکندگی داده اصلی بر روی مسیرهای چندگانه استفاده شده است. راهکار تصدیق هویت گام به گام یک ابزار امنیتی دیگر است که برای جلوگیری از مجموعه ای از حملات مهم و شناخته شده به کار گرفته شده است. در آخر شبیه سازی با معیارهای مختلف انجام گرفته و راهکار پیشنهادی با روش های قبلی مقایسه شده است. نتایج شبیه سازی نشان می دهد که نسبت تحویل دادن بسته و میانگین نرخ پذیرش درخواست، افزایش و تأخیر انتها به انتها نیز کاهش یافته است. در صورتیکه سربار نرمال شده بسته و سربار مسیریابی به نسبت روش های قبلی افزایش یافته و در نتیجه توان عملیاتی کاهش یافته است.
سیروان آقایی فضل الله ادیب نیا
شبکه های سیار موردی عبارت است از یک شبکه موقتی بدون زیر ساختار ثابت که از یک سری گره های سیار تشکیل شده است, که به طور کاملا پویا شبکه خود را بدون هیچ مدیریت مرکزی تشکیل می دهند. برای همین، ارتباطات در شبکه های سیار موردی به راحتی برای یک دشمن خارجی قابل شنود است. با توجه به آنکه پروتکل های مسیریابی امن زیادی برای شبکه های سیار موردی طراحی شده اند. تعداد کمی از این پروتکل ها بحث بی نامی را مد نظر داشته اند,این پروتکل ها هیچ کدام نتوانسته اند تعریف کامل از بی نامی را ارئه بدهند و آن را به صورت کامل برآورده کنند، بنابرین در این پایان نامه سعی شده است با ارائه یک تعریف نسبتآ کامل و جامع از بی نامی، پروتکلی طراحی شود که تمام خواسته هایی که در تعریف بی نامی ارائه شده است را برآورده کند. مخفی بودن هویت گره های مبداء و مقصد و گره های میانی مسیر، عدم توانایی ردیابی بسته های مسیریابی و داده به منظور کشف مسیر، مخفی ماندن تعداد گام مسیر، پنهان ماندن مکان نودهای مبداء ومقصد و پشتیبانی از چند مسیری از مهمترین خواسته های این پروتکل می باشد. برای به همین دلیل سعی شده که پروتکل های مسیر یابی در شبکه های سیار موردی و پروتکل های امنی که برای این شبکه ها طراحی شده مورد برسی قرار گیرد. سپس با مطالعه مباحث مربوط به بی نامی و فعالیت های گذشته تعریفی جامع از بی نامی و اولویت های آن و همچنین راهکارهای برقراری بی-نامی ارائه شده است. در نهایت با بررسی تعدادی از پروتکل های موجود دراین زمینه، معایب و مزایای آنها، سعی شده است روشی ارائه گردد تا علاوه بر در نظر داشتن تمامی جوانب بی نامی در مسیریابی، کارایی مسیریابی نیز تا حدی بهبود یابد. برای همین منظور از مکانیسم ارسال استفاده شده است, تا باعث شود دشمن به راحتی نتواند به اطلاعات مسیر دسترسی پیدا کند . پارامتر های بی نامی پروتکل پیشنهادی در این پایان نامه به صورت تحلیلی با دیگر پروتکل ها بی نامی مقایسه شده اند. و نشان می دهد که همه خواسته های بی نامی را برآورده می کند. همچنین سعی شده که پروتکل پیشنهادی در برابر یک سری از حملات از جمله حمله شمارش بسته ها, تحلیل زمانی و ردیابی مسیر که به این پروتکل ها وارد است، مقاوم باشد.
روح الله زینلی محمد قاسم زاده
شبکه های حسگر بی سیم نوع خاصی از شبکه های سیار ویژه هستند که در آنها گره ها از نوع حسگر بوده و به صورت بی سیم به هم متصل شده اند. این شبکه ها از نظر منابع مانند انرژی، حافظه، سرعت محاسباتی و پهنای باند دارای محدودیت هایی هستند و در موارد متعددی مانند نظامی، محیطی، پزشکی، خانگی، تجاری و صنعتی از آنها استفاده می شود. در بعضی از کاربردها این نیاز احساس شده است تا با متصل کردن شبکه ی حسگر به شبکه ی جهانی اینترنت کاربردهای جدیدی ارائه شود. برای مثال کاربران از طریق اینترنت بتوانند بر شبکه حسگر نظارت داشته باشند، ضمن اینکه با ارسال پرس وجوها از طریق اینترنت برای شبکه حسگر، نیازهای خود را از شبکه برطرف کنند. در این پایان نامه یک روش جدید برای برقراری اتصال بین شبکه حسگر بی سیم و اینترنت ارائه شده است که با ارائه یک روش مسیریابی، امکان ارتباط مستقیم بین یک گره حسگر و یک میزبان اینترنت را برقرار می کند. روش پیشنهادی با استفاده از ناحیه بندی محدوده فیزیکی شبکه حسگر عمل مسیریابی داده ها در شبکه حسگر را انجام می دهد. در این روش از چند دروازه ای اشتفاده شده که در مقایسه با سایر روش ها مصرف انرژی کل شبکه حسگر را کاهش میدهد.
فاطمه دهقانی فیروزابادی محمد فرشی
غشای محدب یک مجموعه ای از نقاط، کوچکترین مجموعه محدبی است که همه ی نقاط را شامل می شود. غشای محدب یک ساختار اولیه در ریاضیات و هندسه محاسباتی است و در مسائلی مانند تشخیص الگو، شکل شناسی و پردازش تصویر کاربرد فراوانی دارد. در این پایان نامه، یک الگوریتم موازی مقیاس پذیر برای ساخت غشای محدب مجموعه ای از n نقطه در صفحه بررسی می گردد. این الگوریتم برای مدل چند کامپیوتری دانه درشت طراحی شده است که در این مدل، p پردازنده هر یک با حافظه محلی o(n/p)>>o(1) ، توسط شبکه های ارتباطی دلخواه به یکدیگر متصل می شوند. این الگوریتم برای دامنه وسیعی از مقادیر n و p مقیاس پذیر است یعنی برای مقادیر (n/p>= p^e ، (e>0 کارا و قابل اجراست. زمان مورد اجرای این الگوریتم برابر o(t_sequential/p+t_s(n,p)) است کهt_sequential زمان اجرای بهترین الگوریتم ترتیبی و(t_s(n,p زمان مرتب سازی کلی n داده بر روی یک ماشین p پردازنده ای است. علاوه بر این، الگوریتم تنها از تعداد ثابتی دورهای ارتباطی کلی استفاده می کند.
ندا نورمحمدی شهرام خدیوی
یکی از کلیدی ترین و چالش برانگیزترین مسائلی که یک سیستم مترجم آماری با آن مواجه است عبارت است از اینکه چگونه واحدهای (کلمه یا عبارت) ترجمه شده را در ترتیبی که با ساختار دستوری زبان مقصد مطابقت دارد در جمله مقصد قرار دهد. این مدل تحت نام «مدل جابه جایی» کلمات یاد می شود. در این پژوهش سعی شده است با بررسی مدل های جابجایی مطرح و توسعه آنها، کیفیت سیستم ترجمه ماشینی بهبود داده شود. به عنوان گام نخست با بهره بردن از ویژگی «کلاس کلمات» و ترکیب آن با مدل لغوی سنتی، مدلی با نام «مدل مبتنی بر کلاس کلمات» توسعه داده شده است. تجربه حاصل از این روش حاکی از موثر بودن آن می باشد. رویکرد دیگری که برای بهبود مدل جابه جایی بررسی شد، استفاده از «قوانین دستی» در گام پیش پردازش می باشد. در این روش چندین قانون جدید معرفی شده که در این میان قانون «اسم-اسم» موثرترین قانون در بالا بردن کیفیت خروجی شناخته شد. علاوه بر این، یک مدل کاملا جدید با نام «مدل مبتنی بر شماره عبارت جاری» که نوآوری حاصل از این پژوهش می باشد معرفی گردیده است. هدف از این مدل در ابتدا (نسخه اول) بهبود مدل فاصله محور- غالبا به عنوان مدل پایه در تحقیقات در نظر گرفته می شود- بود ولی در ادامه در قالب نسخه ی دوم با مدل لغوی سنتی ترکیب گشته و آزمایشات بر روی آن انجام شد. این مدل در هر دو نسخه کارایی مثبتی را از خود نشان داد.
عالیه پورجعفری فضل الله ادیب نیا
شبکه های سیار موردی از جمله شبکه های بی سیم موردی هستند که گره ها در آنها متحرک و به عنوان راه حلی خاص در شرایط ویژه ارائه شده اند، لذا کاربردها و خصوصیات متفاوتی دارند. با توجه به ویژگی های این نوع شبکه ها، پروتکل های مسیریابی پیشین کارایی لازم را ندارند. لذا توسعه دهندگان، اقدام به طراحی و توسعه پروتکل های خاص جهت برآوردن نیازهای این نوع شبکه ها کرده اند. خصوصیات شبکه های سیار موردی همچون پویا بودن توپولوژی، فقدان زیرساخت ثابت و محدودیت انرژی، موضوع مسیریابی را در این نوع شبکه ها به چالش کشیده است. الگوریتم های مسیریابی متعددی ارائه گردیده است که هر کدام دارای ویژگی ها، معایب و مزایای خاصی می باشند. روش های برگرفته از هوش ازدحامی مانند بهینه-سازی کلونی مورچه ها، روش های مناسبی جهت بهبود پروتکل های مسیریابی در این نوع شبکه ها محسوب می شوند. این روش به عنوان راه حلی مناسب جهت یافتن مسیر بهینه در مسیریابی شبکه های سیار موردی کاربرد پیدا کرده است. الگوریتم sara یکی از این کاربردهاست. روش پیشنهادی در این پایان نامه، بر پایه روش کلونی مورچه ها می باشد و همچنین از الگوریتم sara برگرفته شده است. در فاز انتخاب مسیر، جهت تعیین گام بعدی به منظور ارسال داده از سه پارامتر مقدار فرومون، تعداد گام تا مقصد و انرژی باقیمانده گره استفاده می شود. به عبارت دیگر روش پیشنهادی، روشی مبتنی بر انرژی است از این رو به اختصار esara نامیده می شود. به منظور ارزیابی کارایی روش پیشنهادی، شبیه ساز ns-2 استفاده شده است. نتایج شبیه سازی نشان می دهد که روش پیشنهادی در معیارهای مطرح در ارزیابی شبکه مانند سربار مسیریابی، گذردهی شبکه، نرخ تحویل بسته ها، تعداد گره مرده و میانگین انرژی مصرفی گره ها، در حدود 20% نسبت به الگوریتم sara و 30% نسبت به پروتکل aodv عملکرد بهتری دارد.
طاهره امینی علویجه مهدی آقا صرام
امنیت و مدیریت کلید یکی از مهمترین مسائل چالش برانگیز و سرویس های اساسی در شبکه های حسگر بی سیم محسوب می شود. اولین مرحله در تأمین امنیت، انتخاب یک الگوریتم رمزنگاری مناسب است. در این پایان نامه ما از یک الگوریتم رمزنگاری خم بیضوی استفاده کرده ایم. این انتخاب نه تنها به دلیل اندازه کوتاه طول کلید و سربار کم محاسباتی است که این الگوریتم ایجاد می کند، بلکه الگوریتم خم بیضوی امنیت یکسانی را در مقایسه با سایر روش های رمزنگاری کلید عمومی ارایه می دهد. ارزیابی کارایی و بررسی امنیت نشان می دهد استفاده از این الگوریتم سربار محاسباتی را کاهش می دهد و نیاز به حافظه کمتری دارد. در این پژوهش از یک ساختار سلسله مراتبی و غیرهمگن بهره گرفته ایم. در این مدل از نحوه چیدمان گره ها آگاهی تقریبی داریم. براین اساس ناحیه آرایش به سلول های مربعی تقسیم شده و گره های حسگر نیز متناسب با تعداد سلول ها به گروه هایی تقسیم می شوند، به طوری که هر گروه از حسگر ها در یکی از این سلول ها آرایش می یابند. بهره گیری از ساختار سلسله مراتبی و غیرهمگن به همراه آگاهی از نحوه چیدمان از برقراری کلیدهای غیر ضروری جلوگیری می کند.
شیرین اسدالهی فضل الله ادیب نیا
ازدحام یکی از عواملی است که می تواند کارایی را در شبکه های کامپیوتری کاهش دهد. جهت اداره کردن ازدحام در یک شبکه کامپیوتری از الگوریتم های کنترل ازدحام استفاده می شود. برخی از این الگوریتم ها عبارتند از tcp tahoe، tcp reno، tcp new-reno، sack و tcp-vegas. مطالعات تاکنون، نشان می دهد که در شبکه های همگن، tcp-vegas در بسیاری از موارد، بهتر از tcp-reno عمل می کند. اما هنگامی که در اینترنت از هر دو الگوریتم vegas و reno با هم استفاده می شود، reno بهتر از vegas عمل می کند. به همین دلیل، هیچ انگیزه ای برای سیستم عامل ها وجود ندارد که از vegas بعنوان پروتکل پیش فرض لایه انتقال استفاده کنند. ما در این پایان نامه، یک vegas بهبود یافته پیشنهاد می کنیم که با reno سازگار است و زمانی که با reno رقابت می کند، می تواند یک سهم عادلانه از منابع شبکه را بدست آورد. الگوریتم پیشنهادی، یک الگوریتم مبتنی بر فرستنده است. برخلاف tcp-vegas که از پارامترهای ? و ? ثابت استفاده می کند، الگوریتم پیشنهادی، این پارامترها را با توجه به شرایط شبکه و به صورت پویا تعیین می کند. الگوریتم پیشنهادی با vegas اصلی و سایر الگوریتم های بهبود یافته vegas، نظیر vegas-a و code tcp مقایسه شد. نتایج شبیه سازی نشان می دهد که الگوریتم پیشنهادی در رقابت با reno، نسبت به سایر الگوریتم های بهبود یافته، سهم منصفانه تری از پهنای باند را بدست می آورد و دارای توان عملیاتی بالاتری است. بعلاوه الگوریتم پیشنهادی خصوصیات خوب الگوریتم vegas را نیز حفظ می کند.
سید علی مصباحی فرد سید محمدتقی المدرسی
آنچه در این پایان نامه ارائه می شود یک الگوریتم رمزنگاری متقارن متناسب با حجم کم داده در سامانه های کنترل بر علیه حملات تقلب است که با تغییر دائمی کلید و مقادیر عناصر ماتریس جایگشت ضمن برآورده کردن یکپارچگی داده وداشتن سرعتزیاد، امنیت قابل قبولی را نیز دارد و می تواند در مقابل حملات تقلب کارایی سامانه را به حد سامانه ایده آل تحت حمله (یعنی جایی که اثر سیستم امنیتی برای مهاجم بسیارزیاد و برای خود سامانه تقریباً ناچیز باشد) نزدیک نماید
زهرا آرمیده فضل الله ادیب نیا
3- پروتکل پیشنهادی itwa در این مقاله به بررسی راهکاری جهت کاهش تصادفات جاده ای همراه با طراحی پخش همگانی مطمئن برای مواقع اورژانسی و ضروری است. مثلاً راننده ناگهانی ترمز کند یا ناگهانی خط حرکت را عوض کند. با این حال، این اطلاعات در پروتکل پخش همگانی به 2 دلیل دسته بندی شدند: اول اینکه زمان کافی برای دست تکانی و حرکت به کانال سرویس نیست، دوم اینکه تمام وسایل نقلیه در اطراف نیز باید اقدامات لازم را به نوبه خود انجام دهند. در itwa در نظر است که انتشار مطمئن همراه با حداقل تأخیر را برای حالت های خاص مثلا تغییر ناگهانی خط توسط وسیله نقلیه داشته و برای رسیدن به این طرح یک حالت خاص را درنظر می گیریم و براساس شبیه سازی نتیجه مطلوب به دست می آید. نیاز است که چند ویژگی اصلی این طرح بررسی شود: برخلاف rtb/ctb اصلی، زمان ارسال پیام ها در این طرح در فاصله های کوتاه تر خواهد بود و همچنین نیازی به ارسال پیام های ack و ctb وجود نخواهد داشت. از روش انتشار براساس احتمالp استفاده می کنیم با این تفاوت که بجای در نظر گرفتن دورترین گره ، نزدیک ترین گره را درنظر می گیریم. چون طرح در لایه mac اجرا خواهد شد و در این لایه یک زمان سنج backoff بطور تصادفی انتخاب شده است احتمال برخورد پیام ها خیلی کمتر خواهد شد. بدلیل کوچک بودن پیام ها احتمال برخورد در انتشار کمتر خواهد شد و براساس طرح احتمال p فاز رقابت وجود نخواهد داشت.
فرشته مسلمان یزدی فضل الله ادیب نیا
چکیده رابطکاربر،محیطیاستکهارتباطبینانسانورایانهرابرقرارمیکندوپلارتباطیبینانسانومحیطوب،برنامههاونظامهایرایانهایاست. خشنودیورضایتکاربراندرصورتیفراهممیشودکهتعاملبیشتروبهتریبینآنانومحیطهایرایانهایبرقرارشود. باتوجهبهعلایقوسلیقههایمتفاوتکاربرانازسوییوتنوعمحیطهایرایانهایازسویدیگر،طراحیرابطکاربرایدهآلدشواربهنظرمیرسد. دراینتحقیقسعیشدهبابررسیعواملموثروبررسیتاثیرروانشناسیرنگوشکلبهیکطراحیواسطکاربریمناسببرایساخترسانههایآموزشیوطراحیسایتدرجذبوآموزشبهترمخاطبباتوجهبهدیدگاهروانشناسیکاربربرسیم.ازآنجاکهاینبررسیدرسطحآموزشوپرورشصورتگرفتهجامعهآماریبراساساهمیتویژهدانشآموزانمقطعابتداییودرپایهپنجمدرنظرگرفتهشدهاست.دراینتحقیقبرایدستیابیبهنتایجازابزارپرسشنامهدرجمعآوریدادههایموردنیازاستفادهشدهاست.نتایج بر اساس علاقه وبهبود عملکرد یادگیری دانش آموزان بدست آمده است کلیدواژه : طراحیواسطکاربرگرافیکی،رسانههایآموزشی،روانشناسیکاربر،روانشناسیرنگ،زیباییشناسیتصویر،آموزش
مائده صادقی مهدی آقا صرام
امروزه برنامه های کاربردی وب به عنوان واسطی برای بسیاری از سیستم های تحت وب، مورد استفاده قرار می گیرند. به دلیل نقش مهم برنامه های کاربردی تحت وب در فناوری اطلاعات و قابلیت دسترس-پذیری بالای این دسته از برنامه ها، لزوم امن بودن آن ها احساس می شود. بنابراین تشخیص آسیب پذیری های برنامه های کاربردی تحت وب، می تواند به میزان زیادی از سوءاستفاده¬ توسط نفوذگران جلوگیری¬کند. شمار زیادی از روش های تشخیص آسیب پذیری با تحلیل بر روی متن برنامه و به صورت ایستا، پویا و یا ترکیبی از این دو در جهت کشف آسیب پذیری های موجود در برنامه تحت وب تلاش می کنند. در این پایان¬نامه روشی ایستا جهت تشخیص نقاط حساس به آسیب پذیری در برنامه های کاربردی تحت وب با استفاده از تحلیل جریان داده احتمالی بر روی گراف های احتمال آسیب پذیری ارائه شده است. گراف احتمال آسیب پذیری برای پوشش هر چه بیشتر نقاط حساس به آسیب پذیری و جلوگیری از بررسی مسیرهای بیهوده و همچنین روش تحلیل جریان داده احتمالی به منظور تحلیل نقاطی از برنامه با احتمال آسیب پذیری بالا و کاهش مثبت های کاذب طراحی شده اند.
آزاده قادری نجف آبادی کیارش میزانیان
افزایش ظرفیت ارتباطات داده¬ها به برنامه¬های کاربردی جدیدی اجازه کار می¬دهد که دارای نیازهای کیفیت خدمات متنوعی هستند. با توجه به جایگاه ویژه مراکز داده در کیفیت خدمات اینترنت، به تازگی محققان زیادی در این زمینه درحال تحقیق هستند و در تلاش هستند که با استفاده از تکنولوژی¬های مجازی¬سازی، معماری¬های مختلفی برای شبکه مراکزداده ارائه کنند. معماری-های پیشنهادی برای ارائه کیفیت خدمات در شبکه¬های مجازی مرکزداده، تنها به تخصیص پهنای باند تضمین¬شده، برای هر یک از لینک¬های مجازی پرداخته¬اند و به بقیه¬ی معیارهای کیفیت خدمات همانند مقدار تاخیر، قابلیت اطمینان و ... توجهی نشده است. به همین منظور در معماری¬ای که در این پایان¬نامه به آن خواهیم پرداخت، سعی شده است که روشی را ارائه دهیم که همه¬ی موارد مربوط به کیفیت خدمات را پوشش دهیم. برای این منظور با توجه به توپولوژی معمول شبکه مراکز داده، این معماری در سطح مسیریاب¬های اصلی در سطح مرکزی شبکه مراکز داده پیاده¬سازی شده است. در انتها برای اثبات درستی معماری ارائه شده و مزایای آن، با استفاده از نرم¬افزار کلیک و مجازی¬سازی مسیریاب¬ها آن را پیاده سازی کرده و موردآزمایش قرار داده¬ایم که نتایج آزمایش موید مزایای بیان شده برای معماری پیشنهادی می¬باشد
الهه اسلامی ابوالفضل شاهزاده فاضلی
خوشه بندی مورچه ای روشی الهام گرفته از طبیعت دارای ویژگی های جالبی می باشد که باعث توجه محققان با این روش در سالهای اخیر شده است. این روش دارای پارامترهای متعددی از جمله پارامترهای مربوط به برداشتن، گذاشتن داده ها و شعاع دید می باشد که تاثیر زیادی در عملکرد و همگرایی الگوریتم دارند و معمولا به صورت آزمایش و خطا تعیین می گردند. در این پایان نامه به انواع روش های خوشه بندی، رفتار و عملکرد مورچه ها و روش خوشه بندی مبتنی بر مورچگان پرداخته می شود. همچنین به ترتیب روش k-meansو fcm جهت خوشه بندی داده ها در زمینه های مختلف پیشنهاد می گردد. از دیگر روش های خوشه بندی روش پایه خوشه بندی مبتنی بر مورچه است که با استفاده از عملیات گذاشتن و برداشتن داده ها منجر به شکل گیری گروه هایی از اشیا روی توری می شود که هریک از آنها به عنوان یک خوشه در نظر گرفته می شوند. در ادامه این پایان نامه به معرفی یک الگوریتم جدید برای این روش بنام ack پرداخته می شود که به بهبود کارایی خوشه بندی داده ها کمک شایانی می کند. به منظور بررسی کارایی روش معرفی شده، این روش با دیگر روش های موجود در زمینه خوشه بندی داده ها که بر اساس الگوریتم های مورچگان می باشد مقایسه می گردد. نتایج آزمایشهای انجام گرفته حاکی از کارایی بالای روش پیشنهادی در مقایسه با دیگر روش های مطرح شده در این پایان نامه می باشد.
رضا آخوندعطار فضل الله ادیب نیا
در سالهای اخیر، پیشرفت تکنولوژیهای الکترونیکی و مخابراتی منجر به ساخت حسگرهای کوچک و ارزان قیمت شده که برای نظارت و کنترل یک محیط خاص مورد استفاده قرار میگیرند و از طریق یک شبکه بیسیم با یکدیگر در ارتباطند. این شبکهها که شبکههای حسگر بیسیم نامیده میشوند به صورت متراکم در یک محیط پراکنده میشوند و اطلاعاتی نظیر دما، فشار و رطوبت را از محیط دریافت و به ایستگاه اصلی جهت پردازش نهایی ارسال مینمایند. از بین محدودیتهای پیشروی این شبکهها، میزان و نحوه مصرف انرژی از اهمیت ویژهای برخوردار است چرا که اتمام باتری حسگرها به معنای از بین رفتن آنها میباشد. همچنین کاهش مصرف انرژی در شبکههای حسگر بیسیم رابطهی مستقیمی با افزایش طول عمر آنها دارد. خوشهبندی به عنوان یکی از روشهای شناخته شدهای است که بطور گستردهای برای مواجه شدن با این چالش مورد استفاده قرار میگیرد. در این مقاله روشی جدید برای خوشهبندی شبکههای حسگر بیسیم با استفاده از الگوریتم تکاملی رقابت استعماری ارائه میگردد. نتایج شبیهسازی به کمک نرمافزار matlab نشان میدهد که در روش پیشنهادی مصرف انرژی در شبکه، در مقایسه با روش های استاندارد دیگر کاهش یافته است و به همین ترتیب، طول عمر شبکه افزایش خواهد یافت. نتایج شبیهسازی نشان میدهد که الگوریتم پیشنهادی خیلی سریع یک راه حل مناسب را پیدا میکند.
فاطمه بختیاری فضل الله ادیب نیا
در این پایان نامه به بررسی پروتکل های لایه انتقال از دید کنترل ازدحام و مقایسه آنها با یکدیگر می پرداریم. این مقایسه با استفاده از شبیه ساز ++omnet انجام می شود. برای مقایسه از معیارهای نرخ حذف بسته ها و میزان اتلاف انرژی استفاده شده است. نتایج حاصل از شبیه سازی نشان می دهد که هنگام وقوع ازدحام پروتکل coda در تشخیص و اعلان ازدحام و پروتکل esrt در رفع ازدحام بهتر از دیگری عمل می کند.
امین نوریان دهکردی فضل الله ادیب نیا
راه حلی برمبنای اعتماد جهت بهبود ایمنی پروتکل های موردی متحرک ارائه شده است. هر گره با شنود مداوم بسته های ارسال شده در شبکه توسط همسایگان و استنتاج های اعتمادی، مقدار اعتماد نسبت به یک گره های همسایه به صورت تاریخچه محاسبه می کند که بیان گر رفتار یک گره در طول زمان است. جهت احرازاصالت گره ها از روش شناسه ی اثبات شده، استفاده شده است. در این زمینه پروتکل مسیریابی olsr مورد بررسی قرار گرفته است. نتایج شبیه سازی بیان گر انتخاب های قابل اطمینان برای گره های mpr و در نهایت انتخاب مسیر ایمن می باشد. روش پیشنهادی در آینده به گره های مخرب فرصت می دهد تا با نشان دادن رفتار صحیح، مجددا اعتماد بقیه ی گره ها را بدست آورده و در شبکه فعالیت نمایند. در ادامه اقدامات متقابلی که باید در برخورد با گره های مخرب صورت گیرد بحث شده و نتایج شبیه سازی های انجام شده در راستای تشخیص گره های مخرب و حملات متفاوت، بیان گر بهبود ایمنی پروتکل olsr بوده است.
رضا آواره فضل الله ادیب نیا
در چند سال گذشته، پروتکل های مسیریابی فراوانی جهت نیازهای متفاوت شبکه طراحی شده است. الگوریتم sara یکی از بهترین ها در این زمینه هست که بر پایه ی بهینه سازی کلونی مورچه ها و یک ابتکاری است که از رفتار مشارکتی کلونی مورچه ها ناشی می شود. در این پایان نامه سعی شده تا کارایی الگوریتم sara بهبود یابد. الگوریتم sara دارای 4 فاز کشف، نگه داری، انتخاب و بازسازی مسیر است. این الگوریتم در فاز انتخاب مسیر از یک رابطه ی احتمالی استفاده می کند که در این رابطه یک پارامتر به نام عامل همگرایی وجود دارد. با کاهش این پارامتر، ترافیک روی مسیرهای بیشتری و با افزایش این پارامتر، ترافیک روی مسیرهای کمتری متمرکز می شود. در روش پیشنهادی در این پایان نامه، مقدار این پارامتر به صورت پویا، در زمان اجرا در هر گره بر اساس تعداد بسته های حذف شده تغییر می کند. بدلیل رفتار پویای این الگوریتم نسبت به الگوریتم sara ، این الگوریتم d-sara نامیده شده است.
مطهره صحتی فضل الله ادیب نیا
کنترل ازدحام در شبکه های سیار موردی موضوعی است که در دهه اخیر بسیار مورد بررسی قرار گرفته است. ویژگی های خاص این نوع شبکه ها مانند تحرک گره ها و شکست مسیر، پیاده سازی مکانیزم های مناسب را جهت کنترل ازدحام در این شبکه ها، با چالش رو به رو کرده است. در این پایان نامه یک روش مسیریابی مناسب با قابلیت کنترل ازدحام در شبکه های سیار موردی پیشنهاد شده است. در این روش هر گره در شبکه قادر است با استفاده از الگوریتم تشخیص وقوع ازدحام وضعیت ازدحامی خود را تعیین کند و با ارسال پیام های کنترلی وضعیت ازدحامی خود را به اطلاع همسایگانش برساند. در این روش هنگامی که برای اولین بار مسیری بین گره های مبدا و مقصد ایجاد می شود، وضعیت ازدحامی تمام گره های میانی "دور از ازدحام" یا به اصطلاح "امن" می باشد. اگر در یک مسیر موجود گرهی دچار ازدحام شود، با ایجاد تغییر جهت در مسیر، گره مذکور از مسیر حذف می شود تا در فرایند ارسال بسته های داده خللی ایجاد نشود. به علاوه از آنجا که رخداد پدیده شکست مسیر در این نوع شبکه ها معمول می باشد، این روش با انتخاب مسیر جایگزین مناسب، مسیر اصلی را ترمیم می کند. نتایج شبیه سازی های متعدد نشان می دهد که روش پیشنهادی نسبت به روش مشابه یعنی dcdr در پارامتر های تاخیر انتها به انتها و نسبت تحویل داده عملکرد بهتری از خود نشان می دهد.
زهره جیواد فضل الله ادیب نیا
شبکه های حس گر بی سیم دسته ای از شبکه های موردی هستند از جمله ویژگی های این شبکه ها چالش های سختافزاری (قدرت پردازش، اندازه حافظه، منبع انرژی)، تراکم بالا، داده محور بودن شبکه و توپولوژی پویا می باشد. پروتکل های مسیریابی جغرافیایی به علت محلی بودن، مقیاس پذیری و مصرف کم انرژی برای شبکه های حس گر مناسب هستند و پروتکل های تأمین کننده کیفیت خدمات خوبی براساس این مسیریابی طراحی شده اند. در این پایان نامه یک روش مسیریابی جغرافیایی و مبتنی بر کیفیت خدمات انرژی آگاه برای شبکه های حس گر بی سیم با گره های چاهک متحرک به نام eqgms پیشنهاد شده است. روشeqgms از مسیریابی جغرافیایی استفاده می کند و کیفیت پیوند، ازدحام و انرژی گره ها را مدنظر قرار می دهد. این روش با افزودن کمیت انرژی و گره چاهک متحرک به پروتکل race که یک پروتکل بلادرنگ است، و تغییر دادن کیفیت پیوند، به کارایی بهتری در ارسال داده های بلادرنگ همراه با افزایش طول عمر شبکه دست می یابد. وجود گره های چاهک متحرک مزایای متعددی دارد به عنوان نمونه موجب بهبود قابلیت ارتقا شبکه ، نگهداری توازن بار ، حفظ انرژی و افزایش طول عمر شبکه می شود. نتایج شبیه سازی نشان می دهد روش پیشنهادی در معیارهای نرخ اتلاف مهلت زمانی، نرخ تحویل داده، انرژی مصرفی و تأخیر بسته دارای عمل کرد بهتری در مقایسه با پروتکل race می باشد.
فاطمه مقصودی ابوالفضل گندمی
مسئله زمانبندی وظایف در رایانش ابری، مسئله ای بسیار مهم محسوب می شود که سعی دارد یک زمانبندی بهینه برای اجرای وظایف و تخصیص منبع بهینه که برای پردازش به آن نیاز دارد را مشخص نماید. در سیستم های موازی و محاسباتی، الگوریتم زمانبندی کار به طور معمول شامل دو مرحله: اولویت بندی کار و انتخاب پردازنده است. در یک الگوریتم زمانبندی کار بر اساس روش ابتکاری ، اولویت بندی متفاوت با طول زمانبندی مختلف بر روی سیستم محاسبات ناهمگن تولید خواهد کرد. بنابراین، یک الگوریتم زمانبندی خوب باید قادر به اختصاص اولویت مناسب به هر زیرکار بسته به منابع مورد نیاز آن،برای به حداقل رساندن طول زمانبندی باشد.
الهام مدیح فضل الله ادیب نیا
در این پژوهش، یک روش تعمیم یافته برای جلوگیری کامل از حمله های تزریق sql ارائه می گردد. تزریق sql شایع ترین آسیب پذیری نرم افزارهای تحت وب است که توسط مهاجمان برای نفوذ به پایگاه داده انجام می شود. تاکنون چندین راه کار توسط پژوهشگران برای مقابله با این مشکل ارائه گردیده است. راه کارهای ارائه شده هر یک به نوبه خود کارآمد و موثر می باشند اما هیچکدام کامل و عمومی نیستند. در این پژوهش، ابتدا انواع دسته بندی حمله های تزریق sql مرور شده است. سپس ضمن مرور تعدادی از روش های مقابله، کارایی این روش ها با توجه به معیارها و پارامترهای مقایسه، ارزیابی شده است. در روش های مقابله که تاکنون ارائه شده اند، محدودیت های وابستگی به زبان برنامه نویسی یا سکوی خاص، کامل نبودن روش مقابله، نیاز به زیرساخت اضافی و وابستگی به دانش توسعه گر وجود دارد. هدف از این پژوهش، ارائه راه حلی برای جلوگیری کامل از حمله های تزریق sql است. در این پایان نامه، روش پرس وجوی تودرتو که یک روش مقابله با حمله های تزریق مرحله دوم است، بررسی شده است. یک روش پیشنهادی برای رمزنگاری ورودی های کاربر برای تکمیل روش پرس وجوی تودرتو و جلوگیری از حمله های تزریق sql مرحله اول معرفی شده است. یک روش رمزنگاری با کلید عمومی به منظور درهم ریزی پیچیده تر و کاربردی کردن روش پیشنهادی، ارائه شده است. روش پیشنهادی با زبان برنامه نویسی php و در پایگاه داده mysql پیاده سازی گردید. این روش در چند وب سایت سازمانی استفاده شد. نتایج حاصل از انجام مجموعه ای از موارد آزمون، نشان می دهد که روش ارائه شده قادر است به طور کامل از حمله های تزریق sql مرحله اول و دوم جلوگیری نماید. در نهایت، روش پیشنهادی با متعارف ترین معیارهای مقایسه، ارزیابی شد. روش پیشنهادی برای مقابله با حمله های تزریق sql در زبان های مختلف قابل پیاده سازی است.
محمد هادی کریمی تفتی قاسم میرجلیلی
چکیده ندارد.
میثم خضری مهدی آقاصرام
چکیده ندارد.
مهدی رجب زاده فضل الله ادیب نیا
چکیده ندارد.
شیده سراییان فضل الله ادیب نیا
چکیده ندارد.