نام پژوهشگر: محمد ابراهیم شیری

ارائه یک روش تشخیص پروتئین های متشابه بر اساس تبدیل گسسته جهت کمک به مهندسی پروتئین
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تفرش - دانشکده ریاضی 1389
  صابره قایمی نژاد   محمد ابراهیم شیری

الگوریتم های زیادی جهت جستجوی توالی پروتئین ها ایجاد شده است که از متدولوژی و پروتکل های مختلفی جهت محاسبه تشابه توالی ها استفاده می کنند. در این پایان نامه، تبدیل موجک گسسته هار که از سرعت و کارایی بالا در انجام محاسبات برخوردار است به کار گرفته شده و الگوریتم جستجوی الفبایی با استفاده از برنامه نویسی پویا، جهت محاسبه تشابه پروتئین ها طراحی و ارائه شده است. بی شباهت به blast، که یک ابزار جستجوی هم ترازی است و خروجی آن به سختی جهت یافتن تشابه توالی ها پارس می شود، الگوریتم پیشنهادی سریع تر بوده و روش موثرتری از مفهوم هم ترازی برای یافتن تشابه در توالی پروتئین ها و حتی نوکلئوتیدها می باشد. این الگوریتم بر مبنای تبدیل موجک گسسته هار، معیاری برای تعیین تشابه توالی پروتئین ها ارائه می دهد و با به کارگیری الگوی الفبایی شباهت های دو توالی را به دست می آورد و در vb پیاده سازی شده و با ایجاد توالی پرس و جوی استاندارد بر اساس طرح پیشنهادی، عمل جستجو در پایگاه داده موجود انجام می گردد. نتایج جستجو شامل توالی های مشابه در دسترس خواهد بود.

یک الگوریتم جدید برای کاهش مصرف انرژی در شبکه های حسگر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی کامپیوتر 1390
  محیا سامانی   محمد ابراهیم شیری

ک شبکه حسگر شامل تعداد زیادی گره های حسگر است. که از طریق یک شبکه بی سیم به گره های مجاور خود متصل شده است. وقتی کارهای طولانی مدت بکار می روند. انرژی لازم برای پشتیبانی حسگرها و فعالیتها خیلی بیشتر از انرژی ذخیره شده در باطریهاست. مهم نیست برای چه کاری انرژی باطری مصرف میشود. وقتی کل انرژی باطری مصرف شود. زندگی شبکه پایان می یابد. بنابراین تضمین برای انرژی طولانی مدت یک چالش بزرگ است. این پایان نامه برروی روشهای ماگزیمم کردن دوره زندگی کل شبکه در شبکه های حسگر بی سیم فراگیر تمرکز می کند برای ماگزیمم کردن دوره زندگی شبکه، الگوریتم های مصرف انرژی که در توپولوژی های درخت خوشه ای بکار برده شده اند مورد توجه قرار می گیرند. اینکه کدام گره در خوشه نقش سرخوشه را بازی می کند فاکتور مهمی است که بر روی دوره زندگی کل خوشه ها تاثیر می گذارد. زیرا گره هایی که نقش سرخوشه را بازی می کنند انرژی بیشتری نسبت به بقیه گره ها در خوشه مصرف می کنند. بنابراین افزایش دوره زندگی کل شبکه با انتخاب مناسب سرخوشه ها امکان پذیر است. این پایان نامه، الگوریتم tdct را برای انتخاب درست سرخوشه و به تاخیر انداختن زمان تعویض سرخوشه ها تا وقتی که انرژی آنها به پایین تر از سطح آستانه برسد مطرح کرده است. همچنین الگوریتم chra برای انتخاب مسیری کوتاه تر در ارسال اطلاعات از سرخوشه ها به گره سینگ پیشنهاد شده است. در این تحقیق با بررسی مشخصات الگوریتمهای قبلی نقاط قوت و ضعف آنها را مورد ارزیابی قرارداده وسپس با ارائه الگوریتمی جدید بر پایه توپولوژی خوشه ای سعی در بر طرف کردن کمبودهای آنها مینماید. ودر انتها به ارزیابی الگوریتم های پیشنهادی می پردازد. واژه های کلیدی: شبکه های حسگر بی سیم، آستانه ، کاهش مصرف انرژی، خوشه بندی

بکارگیری تکنیک های داده کاوی در مدیریت ارتباط با مشتری (مطالعه تراکنش های مشتریان یکی از بانک های خصوصی در اراک)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان 1390
  محمود حدادی   مهدی کاظمی

جهان اطلاعاتی امروز شامل جمع آوری حجم عظیمی از داده ها در گستره وسیعی از حوزه ها، ذخیره سازی داده ها در پایگاه داده ها و بازیافت داده ها از روش های سریع و اثربخش می باشد. در این عصر تجزیه و تحلیل داده ها جهت گرفتن تصمیمات دانش محور و همچنین تسریع علم مدیریت ارتباط با مشتری ضروری است. یکی از مکان هایی که حجم عظیمی از داده های مربوط به مشتریان به سرعت ذخیره می گردند بانک ها و موسسات مالی و دستگاههای خود پرداز می باشد که روزانه بالغ بر میلیون ها تراکنش در آن صورت می گیرد و داده های این تراکنش ها در پایگاه داده های بانک ذخیره می گردد. تحقیق حاضر با هدف بهبود مدیریت ارتباط با مشتری در بانک و تسهیل نمودن این فرایند با استفاده از تکنیک های داده کاوی انجام شده است. به این منظور تعداد 6261 تراکنش که مربوط به 3502 نفر در بازه زمانی بهمن ماه سال 1388 بود با چهار ویژگی جمعیت شناختی (سن، جنسیت، تحصیلات، شغل) مورد بررسی قرار گرفت. ابتدا عملیات پیش پردازش داده ها صورت گرفت و سپس با استفاده از نرم افزار clementine 11.1 سه تکنیک مصور سازی، پیش بینی و خوشه بندی انجام گرفت و نتایج مورد نظر حاصل شد. تکنیک مصور سازی بطور کامل داده ها و ویژگی های جمعیت شناختی منحصر به آنان را بصورت گرافیکی نشان می دهد. با توجه به نتایج خوشه بندی با استفاده از الگوریتم two step داده های مورد نظر به سه خوشه تبدیل شدند که خوشه 1با 2246 تراکنش خوشه ای است که مشتریان هدف در آن قرار دارند و خصوصیات این خوشه عبارتند از؛ رده سنی بین 25 تا 40 سال، سطح تحصیلات این مشتریان اغلب لیسانس و اکثراً دارای شغل آزاد می باشند. همچنین با توجه به نتایج پیش بینی با استفاده از درخت تصمیم گیری و الگوریتم c&r tree، می توان اظهار داشت که چه مشتریانی با ویژگی های جمعیت شناختی منحصر به به خودشان با چه احتمالی به خدمت جدید بانک پاسخ مثبت و یا منفی می دهند و همچنین میزان تراکنش های مالی مشتریان با چه احتمالی خوب، متوسط و یا بد خواهد بود.

مطالعه و بررسی ساختار و کاربردهای محاسبات شبکه ای در آموزش الکترونیکی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده ریاضی و کامپیوتر 1386
  الهام کشاورزیان   محمد ابراهیم شیری

عمل آموزش و یادگیری به اندازه تاریخ حیات انسان قدمت دارد. امروزه با پیشرفت تکنولوژی و وجود کامپیوترها و سیستم هایی با قدرت پردازش بالا، حافظه زیاد و همچنین شبکه های پرسرعت و با پهنای باند زیاد امکانات لازم برای تحقق این ایده تا حدود زیادی فراهم شده است. از سویی دیگر محاسبات شبکه ای یادگرید، مدل محاسباتی ای است که با استفاده از توان محاسباتی چندین کامپیوتر شبکه شده و در نظر گرفتن آنها به صورت یک ساختار کامپیوتر مجازی یکتا، میتوان محاسباتی بزرگی را بر روی آنها انجام داد. به عبارت دیگرگرید. می تواند با استفاده از توان محاسباتی چندین کامپیوتر جدا از هم که از طریق شبکه (غالبا اینترنت) با یکدیگر در ارتباط هستند مسایل محاسبه ای عظیمی را حل کند. امروزه با گسترش روشهای آموزشی، وجود منابع یادگیری پراکنده و نیاز به محاسبات زیاد در سیستم های آموزشی نیاز به استفاده از گرید در این شاخه ازعلم، ضروری به نظر می رسد. در این پایان نامه سعی بر آن است که با ارایه روشی جدید و موثرتر برای یافتن منابع لازم در شبکه گرید. سیستم های آموزشی راب ا منابع در حال تغییر هماهنگ کرده و آنها را بروز نماییم و امکان استفاده از آنرا برای عده بیشتری در زمان کمتر فراهم کنیم. برای یافتن منابع مورد نیاز یک سیستم آموزشی، در واحد واسطه گر (broker)شبکه گرید، روشی هوشمندانه بر مبنای یادگیری تقویتی را ارایه میدهیم تا با کمک یادگیری ای که با گذشت زمان در این سیستم هوشمند انجام می شود. بتوان به واحدهای مناسب تر و دردسترس تر مراجعه کرده و در مدت زمان کمتر و با کارایی بهتری کارهایی که به آن واگذار شود، را به انجام برسند. در کنار مطلب اصلی یادگیری و پاسخ به درخواستها به صورت هوشمندانه، به مطالب دیگری مانند جابجایی خود دانش آموزان در شبکه گرید. وچگونگی تطبیق برنامه آموزشی با این تغییرات می پردازیم

بررسی روش های کشف نفوذ هوشمند مبتنی بر سیستم عامل
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده ریاضی و کامپیوتر 1386
  سارا نمازی   محمد ابراهیم شیری

امروزه امنیت اطلاعات در سیستم های کامپیوتری به عنوان یکی از مسایل مهم و حیاتی است بگونه ای که سازمان ها از تکنیک های امنیتی مختلفی برای حفاظت از اطلاعاتشان استفاده می نمایند. رشد سریع و متناوب هجوم نفوذها و ویروس های کامپیوتری یکی از دلایل اصلی آن است که نشان می دهد تکنیکهای مختلف ضد ویروس به تنهایی کارایی لازم برای حفاظت از سیستمهای کامپیوتری را ندارند. لذا نیاز به سیستم های هوشمند که بتوانند در مواجه با یک حمله جدید به موقع عکس العمل نشان دهند راه حل مناسبی به نظر می رسد. هدف این پژوهش این است که کامپیوترها بتوانند از خودشان مستقلا دفاع کنند بدون آنکه نیاز به اضافه کردن ابزارهای اضافی مانند ضد ویروس ها و دیوارهای آتش و...داشته باشند. لذا ضمن معرفی سیستم تشخیص نفوذ و ارایه مفاهیم رایج امنیت و مسیله ی امنیت در سیستم عامل و شرح حملات کامپیوتری به ارایه راه حلی هوشمند برای حفاظت فایل سیستم مجازی می پردازیم. ایده ی اصلی این پژوهش ارایه یک سیستم تشخیص نفوذ هوشمند برای بخش خاصی از هسته ی سیستم عامل لینوکس نسخه ی 2.6.20، به نام فایل سیستم مجازی می باشد، که در سه مرحله انجام میشود. فاز اول شامل تغییرات اعمال شده در متن هسته سیستم عامل لینوکس به منظور استخراج داده های مورد نیاز درlog فایل هایی که خودمان نام و مسیر آنها را تعیین کردیم می باشد. در سیستم عامل لینوکس daemonهای مختلفی وجود دارد که با کمک آنها می توان logفایل ها را استخراج کرد، ولی از آنجا که در این مقاله هدف بررسی یک سری خاص از فراخوان های سیستمی بود، نتوانستیم منحصراً از daemonهای موجود استفاده کرده و مجبور به تغییر متن هسته سیستم عامل شدیم. فاز دوم مربوط بهbash scripting برای فیلتر کردن اطلاعات logفایل ها می باشد. خروجی مرحله ی فیلترینگ شامل ترتیب اجرای فراخوان های سیستمی و تعداد آنها می باشد. در فاز سوم با بررسی فایل های خروجی فاز دوم و مقایسه ی آنها با یکدیگر برای رفتارهای نرمال و غیر نرمال یک مجموعه ی 58 تایی از مهم ترین فراخوان های سیستمی را که نقش کلیدی در تعیین نوع رفتار دارند، را استخراج می کنیم واز الگوریتم های هوشمند موجود در نرم افزار wekaبرای طبقه بندی وتچزیه تحلیل آنها استفاده می کنیم.

رمزنگاری کلید متقارن با آتاماتای سلولی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده ریاضی و کامپیوتر 1386
  فرهاد ملکی   علی محدث خراسانی

استفاده از آتاماتای سلولی در زمینه ی رمزنگاری، در سال های اخیر مورد توجه خاصی قرار گرفته و تمرکز اصلی کارهای انجام شده در این زمینه بر روی رمزهای متقارن بوده است. رمزهای متقارن به دو دسته ی رمزهای جریانی و رمزهای بلوکی تقسیم می شوند. در زمینه ی رمزهای جریانی، آتاماتای سلولی به عنوان یک مولد اعداد تصادفی مورد استفاده قرار می گیرد. فعالیت ها در این حوزه بر روی یافتن قوانینی که منجر به تولید اعداد تصادفی بهتری شوند، متمرکز بوده است. در حوزه ی رمزهای بلوکی، آتاماتای سلولی غیر یک شکل با یک نحوه ی تخصیص قوانین به سلول-های آتاماتا، به عنوان کلید، مورد استفاده قرار گرفته است. همچنین، استفاده از آتاماتای سلولی یک شکل که قسمتی از پیکربندی اولیه اش به عنوان کلید سیستم رمز در نظر گرفته شده، نیز در میان کارهای انجام شده به چشم می خورد. در این پایان نامه، مجموعه ای از معیارها به منظور ارزیابی قوانین مورد استفاده در رمزنگاری ارایه می شود و قوانین متقارن بولی از شعاع یک با استفاده از این معیارها بررسی می شوند. قوانین انتخاب شده به وسیله معیارها نتایج خوبی را در تولید اعداد تصادفی از خود نشان می دهند. در ادامه، یک مجموعه از قوانین متقارنِ بولی با شعاع دو، به وسیله ی آلگوریتم ژنتیک برای استفاده در رمزنگاری پیشنهاد می شود. در فرایند یافتن قوانین به وسیله ی آلگوریتم ژنتیک، معیارهای پیشنهاد شده، به عنوان تابع برازش مورد استفاده قرار می گیرند. همچنین، قوانینِ ترکیبی و قوانینِ ترکیبی جمعی به عنوان نوع خاصی از قوانین برای آتاماتای سلولی حافظه دار تعریف و پیشنهاد می شوند. در ادامه، یک مدل ماتریسی برای قوانین ترکیبی جمعی پیشنهاد می شود. همچنین، یک آلگوریتم رمز متقارن برای تصاویر بر اساس نوع خاصی از قوانین ترکیبی جمعی اریه می گردد و امنیت سیستم رمز پیشنهادی به کمک آزمون های مختلف مورد بررسی قرار می گیرد.