نام پژوهشگر: محمد رفیع خوارزمی

بررسی روشهای فیلترینگ هوشمند پیامهای کوتاه ناخواسته برروی موبایل از طریق محتوای پیام کوتاه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1392
  مجتبی شایق   علی حمزه

مساله پیامکهای ناخواسته به دلیل وجود سیستمهای بسیار ارزان ارسال پیامک و همچنین به دلیل اینکه پیام کوتاه به عنوان یک سرویس خصوصی و مورد اطمینان مورد استفاده قرار می گیرد تبدیل به یک مشکل واقعی و در حال رشد گردیده است. فیلتر پیامکهای ناخواسته نیز به نسبه کار جدیدی می باشد که بسیاری از ویژگیهای خود و راه حل های خود را از روشهای فیلتر نامه های الکترونیکی گرفته است. هرچند که با مسائل خاص خود نیز روبرو است. تحقیق پیش رو به بررسی اقدامات انجام شده در این ضمینه و پیشرفت های حاصل شده در زمینه فیلتر پیامکهای ناخواسته می پردازد. همچنین مشکلات موجود درخصوص جمع آوری اطلاعات جهت انجام فعالیتهای تحقیقاتی در این زمینه را بیان می نماید.

بررسی استقرار سیستم مدیریت امنیت اطلاعات در دستگاه های دولتی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388
  مهران صالحیان   منیژه کشتگری

امروزه داشتن حجم بالای اطلاعات در سازمان نیازمند پیاده سازی استاندارد مناسب در زمینه امنیت می باشد. اهمیت این قضیه در برخی سازمان ها حساس تر می باشد. شرکت های بیمه ، بانک ها و پیمانکاران مختلف نمونه اینگونه سازمان ها هستند. همچنین شرکت های ساختمانی و شرکت های مشاوره ای نیازمند حفاظت از اطلاعات خود و یا بهتر بگوییم اطلاعات سایر سازمان ها می باشند این اطلاعات در قالب طراحی ، نقشه ها و اطلاعات عمومی و . . . هستند. هدف اصلی و نگرش به استاندارد bs7799 در سه قالب جلوگیری ، حفاظت و ثبت اطلاعات می باشد. استاندارد انواع مختلف اطلاعات مربوط به سازمان نظیر امضای الکترونیکی، اسناد مکتوب و . . . را شامل می شود اما بحث پیاده سازی سیاست کنترلی مشخص برای افراد مختلف درون سازمانی و برون سازمانی از اهمیت بالاتری برخوردار است. نحوه اطمینان به پرسنل و روالهای مختلف برای برخورد با افرادی که از شرکت می روند شامل این استاندارد می شود. برای نیل به این هدف کار را به چند بخش اصلی تقسیم نمودیم . در ابتدا محدوده کار خود را در قسمت فن آوری اطلاعات استانداری استان فارس انتخاب نموده سپس فرم های جمع آوری اطلاعات را طراحی نموده و آنها را در بین افراد حاضر در scope پخش کرده و پس از بررسی فرم ها و تحلیل آنها ، دارایی های اطلاعاتی شناسایی شدند و آنها را در جداول مربوطه به شکل استاندارد در آوردیم ، سپس به شناسایی تهدید های انسانی ، طبیعی و محیطی پرداخته و در ادامه به بررسی میزان تاثیر تهدیدها در 3 فاکتور cia بر روی دارایی های اطلاعاتی پرداخته شد ، که جداول مربوطه در متن به صورت کامل آورده شده است.سپس با استفاده از این اطلاعات ، کنترل های امنیتی مورد لزوم را از استاندارد 17799iso استخراج کرده و پس از آن کنترل های امنیتی مناسب در برابر تهدیدها را طراحی نموده و در نهایت خط مش های پیشنهادی برای استانداری استان فارس ارائه گردید.

اهمیت و لزوم سیستم مدیریت امنیت اطلاعات در تجارت الکترونیک (مورد مطالعاتی: گمرک ایران-بوشهر)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388
  پیام بحرانی   مهران یزدی

امروزه با گسترش فناوری اطلاعات در زندگی بشر و وابستگی هرچه بیشتر آن به کسب و کار؛ محافظت از اطلاعات، به منزله شاهرگ حیاتی یک صنعت مدرن محسوب می گردد. اطلاعات بعنوان یکی از باارزشترین و حساسترین داراییهای سازمان بوده و دستیابی به اطلاعات جدید و استفاده مناسب از آن همواره دارای نقش محوری و سرنوشت ساز می باشد. بنابراین حفظ و نگهداری اطلاعات لازمه موفقیت برای صنایع و شرکتهای اقتصادی می باشد. دسترسی غیرمجاز و رخنه به اطلاعات روی دیسک ها ، کامپیوترها و استفاده غیرمجاز از آنها تبدیل به معضل شده است و این دسترسی توسط کارمندان یک سازمان،کاربران اینترنت و یا توسط عوامل دیگر صورت می گیرند لذا سازمان ها و شرکت ها ناگزیر به دنبال پیاده سازی موارد امنیتی می باشند. برای پیاده سازی امنیت تنها توجه به مسائل تکنیکی کافی نیست بلکه ایجاد سیاستهای کنترلی و استاندارد کردن آن و همچنین ایجاد روالهای صحیح درصد امنیت اطلاعات را بالا خواهد برد و همین امر بکارگیری سیستمهای مدیریت امنیت اطلاعات را الزامی کرده است. بنابراین، با شروع ایجاد دولت الکترونیک در ایران و به دنبال آن ایجاد گمرک الکترونیک و درک این حقیقت که گمرک یکی از مهمترین بخشهای اقتصادی دولت را به خود اختصاص داده و به عنوان مرزبان اقتصادی کشور به شمار میرود؛ ما در این پایان نامه کوشیده ایم تا با ارائه راهکاری مناسب جهت اجرای آخرین ویرایش استاندارد سیستم مدیریت امنیت اطلاعات (ایزو 27001) و چگونگی پیاده سازی آن در این سازمان ، در بهره برداری هر چه بیشتر از مزایای قابل توجه تجارت الکترونیک و فن آوری اطلاعات از جمله تسهیل پروسه صادرات و واردات ، کاهش هزینه های اداری ، بهبود زمان اظهار و ترخیص ، ایجاد قابلیت یکپارچه سازی جریان دیتا بین گمرک و طرف های تجاری جهت استفاده مجدد از دیتا و اطمینان از جمع آوری عوارض گمرکی و درآمد ها، به سازمان گمرک ایران کمک شایانی نمائیم.

بررسی نقش استفاده از اینترنت اشیا در بهبود بهره وری لجستیک الکترونیک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388
  ابوالفضل پهلوان حسینی   محمد قاسم زاده

بهره مندی از سیستم لجستیک مناسب یکی از عوامل کلیدی موفقیت در کسب و کار است یکی از استراتژی های مهم در بهره وری لجستیک ،کاهش هزینه به منظور حفظ سوددهی است. یکپارچه سازی عملکردهای نظام لجستیک منجر به بهبود وضعیت ارتباطات بین فعالیت ها شده و ضمن کاهش هزینه ها کارایی بنگاه را بالا می برد. اینترنت اشیا به شبکه ای اشاره دارد که در آن هر شی فیزیکی توسط یک برچسب رادیو شناسا هویت یافته و با دیگر اشیا تشکیل یک شبکه می دهد. استفاده از این تکنولژی سبب دستیابی به اشیا خود سازمان ده می گردد. همچنین استفاده از این فن آوری در خودروها باعث برقراری ارتباط خودرو به خودرو و خودرو به اشیا گردیده است. در این تحقیق با بهره گیری از روش تحقیق کیفی ضمن ارایه مدلی برای پیاده سازی لجستیک برون سازمانی ، به بررسی نقش استفاده از اینترنت اشیا در لجستیک پرداخته می شود

بررسی m-tourism و ارائه مدلی برای استان کهگیلویه و بویراحمد
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388
  محمد رضوی نژاد   منیژه کشتگری

امروزه صنعت گردشگری یا توریسم از سایر صنایع در حال پیشی گرفتن هست، از مناسبترین و کاربردی ترین فناوری در خدمت گردشگری با توجه به ماهیت سیار بودن آن "تلفن همراه" است. تلفن همراه به سبب کمی وزن و پوشش ارتباطی وسیع و همچنین دارا بودن انواع امکانات چند رسانه ای، عکاسی، فیلم برداری، ضبط و پخش صوت، حافظه اطلاعات، رادیو و ... و همچنین مجهز بودن به سیستم گیرنده موقعیت یاب داخلی (gps) یکی از ضروری ترین ابزار همراه عموم مردم به خصوص گردشگران می باشد. با توجه به اینکه کشور عزیز ما ایران از نظر آثار تاریخی و جاذبه های طبیعی یکی از 10 کشور اول دنیاست، با بهره گیری از این پتانسیل و بکار گیری از شیوه های مدرن و نوین می توانیم با جذب گردشگر ضمن ایجاد اشتغال و کسب درآمد ارزی و ریالی نسبت به حفظ و احیاء آثار تاریخی و تفرجگاههای طبیعی اقدام نماییم. در این پایان نامه ضمن بررسی گردشگری از طریق تلفن همراه، مدل پیشنهادی برای گردشگری از طریق تلفن همراه در استان کهگیلویه و بویراحمد ارائه شده است. چار چوب اصلی این مدل شامل زیر ساخت ها، امکانات سخت افزاری، نرم افزاری و نیروی انسانی در این تحقیق مورد بررسی قرار گرفته است. کلمات کلیدی: گردشگری سیار، m-tourism، گردشگری الکترونیک، e-tourism، توریسم، موقعیت یابی، gps، استان کهگیلویه و بویراحمد، یاسوج

اهمیت و لزوم سیستم مدیریت امنیت اطلاعات در تجارت الکترونیک (مورد مطالعاتی سازمان گمرک ایران-بوشهر)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388
  پیام بحرانی   مهران یزدی

امروزه با گسترش فناوری اطلاعات در زندگی بشر و وابستگی هرچه بیشتر آن به کسب و کار؛ محافظت از اطلاعات، به منزله شاهرگ حیاتی یک صنعت مدرن محسوب می گردد. اطلاعات بعنوان یکی از باارزشترین و حساسترین داراییهای سازمان بوده و دستیابی به اطلاعات جدید و استفاده مناسب از آن همواره دارای نقش محوری و سرنوشت ساز می باشد. بنابراین حفظ و نگهداری اطلاعات لازمه موفقیت برای صنایع و شرکتهای اقتصادی می باشد. دسترسی غیرمجاز و رخنه به اطلاعات روی دیسک ها ، کامپیوترها و استفاده غیرمجاز از آنها تبدیل به معضل شده است و این دسترسی توسط کارمندان یک سازمان،کاربران اینترنت و یا توسط عوامل دیگر صورت می گیرند لذا سازمان ها و شرکت ها ناگزیر به دنبال پیاده سازی موارد امنیتی می باشند. برای پیاده سازی امنیت تنها توجه به مسائل تکنیکی کافی نیست بلکه ایجاد سیاستهای کنترلی و استاندارد کردن آن و همچنین ایجاد روالهای صحیح درصد امنیت اطلاعات را بالا خواهد برد و همین امر بکارگیری سیستمهای مدیریت امنیت اطلاعات را الزامی کرده است. بنابراین، با شروع ایجاد دولت الکترونیک در ایران و به دنبال آن ایجاد گمرک الکترونیک و درک این حقیقت که گمرک یکی از مهمترین بخشهای اقتصادی دولت را به خود اختصاص داده و به عنوان مرزبان اقتصادی کشور به شمار میرود؛ ما در این پایان نامه کوشیده ایم تا با ارائه راهکاری مناسب جهت اجرای آخرین ویرایش استاندارد سیستم مدیریت امنیت اطلاعات (ایزو 27001) و چگونگی پیاده سازی آن در این سازمان ، در بهره برداری هر چه بیشتر از مزایای قابل توجه تجارت الکترونیک و فن آوری اطلاعات از جمله تسهیل پروسه صادرات و واردات ، کاهش هزینه های اداری ، بهبود زمان اظهار و ترخیص ، ایجاد قابلیت یکپارچه سازی جریان دیتا بین گمرک و طرف های تجاری جهت استفاده مجدد از دیتا و اطمینان از جمع آوری عوارض گمرکی و درآمد ها، به سازمان گمرک ایران کمک شایانی نمائیم.

افزایش توان رقابتی در خوشه های صنعتی با ارائه مدل بازارگاه متمرکز (موردکاوی خوشه صنعتی سنگ شمال فارس)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388
  علی سلیمان پور   محمود درودچی

یکی از بهترین الگوهای توسعه شتابان و موفق صنعتی که در دهه های اخیر برای توسعه صنعتی شکل گرفت گرایش به توسعه خوشه های صنعتی در بیشتر کشورهای جهان بود که امکان بهره برداری از بازده های ناشی از مقیاس، تجمع و نیز بازده های ناشی از اقدامات جمعی، شرایط بوجود آمدن مزیت رقابتی، موفقیت در رشد اقتصادی و توسعه صادراتی را در فضای بین الملل بوجود آورد. مهمترین شاخص ارزیابی یک خوشه صنعتی با توجه به تعریف آن وجود همکاری بین بنگاههای مستقر در خوشه ها و بوجود آمدن تجارت و همکاری بین آنهاست. در ایران نیز توسعه خوشه های صنعتی در محافل علمی و تصمیم گیری و نیز برنامه های توسعه کشور مورد توجه قرار گرفته است. روش مطالعه، تحلیل بنیادی به همراه موردکاوی از نمونه عملی پروژه توسعه خوشه صنعتی سنگ شمال فارس بوده و مهمترین یافته این مطالعه تکیه بر خوشه های صنعتی ایران به عنوان ابزاری موثر در افزایش توان رقابتی و صادراتی است. مطالعه حاضر تلاش می کند با معرفی خوشه های صنعتی و توانمندیهای آنها در کسب مزیت رقابتی و توان صادراتی، روشی مناسب را در زمینه شناخت و توسعه بازار و در نتیجه ایجاد مزیت رقابتی در خوشه های صنعتی ارائه نماید.

پیاده سازی یک سیستم تمام مکانیزه آموزشی در حوزه it بر اساس تکنولوژی microsoft sharepoint server 2007
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388
  عباس پورفرخی   رضا منصفی

فناوری اطلاعات و ارتباطات و حرکت از جوامع سنتی به جوامع اطلاعاتی تمامی ابعاد و نیازمندی های بشری را تحت تاثیر قرار داده است، روش آموزش نیز تابع چنین تغیر و تحولاتی می باشد. بهره گیری از آموزش الکترونیکی با استفاده ازروش های جدید، موجبات کارایی و اثر بخشی بیش از پیش نظام های آموزشی در جوامع بشری را فراهم می نماید. آموزش الکترونیکی فرصت مناسبی را برای تمامی دست اندرکاران سیستمهای آموزشی فراهم آورده است تا بتوانند با بهره گیری از آخرین فناوری های موجود، مهم ترین رسالت خود را که همان آموزش است با سرعت و کیفیتی مطلوب در اختیار متقاضیان قرار دهند هدف اصلی این پایان نامه نیز پیاده سازی یک سیستم آموزش الکترونیکی درون سازمانی و یا به اختصار یک پورتال آموزشی سازمانی می باشد. برای پیاده سازی این ویژگی ها، نیاز به انتخاب ابزار مناسبی است که ما تکنولوژی طراحی پرتال های سازمانی مایکروسافت moss 2007 را برای این هدف برگزیدیم. کلید واژه ها: پرتال، آموزش الکترونیکی ، استاندارد scorm ، سیستم مدیریت محتوی ، سیستم مدیریت آموزشی ، یکپارچگی سرورها، سرویس های اشتراکی، نرم افزار moss 2007

مدل متمرکز جمع آوری اطلاعات در بهینه سازی مصرف آب کشاورزی(محصول گندم)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1389
  سید عباس رضوی نژاد   محمد رفیع خوارزمی

در این تحقیق یک محلی به عنوان مرکز مدیریت و کنترل انتخاب شده و به کمک نرم افزار های که طراحی گردیده اطلاعات به روز از ایستگاه های هواشناسی و ایستگاه ماهواره ای دریافت و در یک بانک اطلاعاتی در مرکز مدیریت ذخیره می گردد در این مرکز به کمک نرم افزار های طراحی شده و با استفاده از معادلات مهندسی آبیاری ،نیاز آبی گیاه محساسبه شده و از طریق sms , سایت مرکز مدیریت به اطلاع بهره بردار کشاورزی می رسد

امکان سنجی و ارائه یک مدل اجرائی جهت هوشمند سازی ساختمانهای اداری ( مطالعه موردی: ساختمان شرکت مخابرات استان فارس)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1390
  لیلا بلوچی   محمد رفیع خوارزمی

چکیده ندارد.

ارائه مدل بلوغ بیمه الکترونیکی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1390
  نگار عباس آبادی   محمد رفیع خوارزمی

در این تحقیق، هدف اصلی ارائه مدلی مدون و کاربردی برای سنجش بلوغ بیمه الکترونیکی و تشریح رویکردی است که توسط آن بتوان بیمه الکترونیکی را بصورت راهبردی و جهت بهبود های مستمر آینده، مورد ارزیابی قرار داد. برای دستیابی به این هدف، مروری بر ادبیات مرتبط با بیمه الکترونیکی ارائه شده و سپس، مدل های مختلف تجارت الکترونیکی و دولت الکترونیکی مورد مطالعه و بررسی قرار گرفته اند. سپس با دیدی استقرایی ابتدا بلوغ خدمت رسانی الکترونیکی و بلوغ پشتیبانی را مورد بررسی قرار داده و با جمع بستن آنها بلوغ بیمه الکترونیکی استخراج و ارائه شده است. این مدل بر مبنای مطالعه مدل های مختلف بلوغ الکترونیکی، مصاحبه با خبرگان بیمه ای و نتایج حاصل از تحلیل پرسش نامه های ارسالی به صاحب نظران و خبرگان بیمه ای در پنج مرحله تدوین شده است: بسته، مقدماتی، توسعه، کنترل، بهینه.

بررسی و ایجاد روشی برای ایمن سازی برنامه های تحت وب (چک لیست امنیتی وب سایت)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1391
  احسان پاک گوهر   علی حمزه

هر روزه تعداد بسیاری از وب سایت ها مورد حمله هکر ها قرار می گیرند و اطلاعات آنها مورد دستبرد واقع می شود. بسیاری از این حمله ها از راه هایی انجام می شود که به آسانی قابل پیشگیری بوده ولی به دلیل بی توجهی مدیران، برنامه نویسان و کاربران نادیده گرفته می شوند. برای جلوگیری از این آشفتگی و بی توجهی با استفاده از استاندارد های روز دنیا در زمینه امنیت و همچنین کسب دانش لازم درباره روش های هک و نقاط آسیب پذیر برنامه های تحت وب می توان به وب سایتی تا حد قابل قبول ایمن دست یافت، در این راه کمک گرفتن از ابزار های آزمون خودکار در جهت یافتن حفره های امنیتی موجود در برنامه می توان بهره برد، در نهایت باید نکاتی را چه هنگام طراحی و پیاده سازی برنامه و چه هنگام استفاده از برنامه های تحت وب بکار برد که در این پایان نامه به صورت چک لیست نهایی ارایه شده است.

ارائه مدلی جدید جهت افزایش امنیت در بانکداری الکترونیکی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1391
  راضیه ربانی نیا   محمدجواد دهقانی

امروزه بزرگترین مشکلی که بانکداری الکترونیکی با آن مواجه است و سبب نگرانی می شود، اعتماد و امنیت در تراکنش های آنلاین است. در واقع اعتماد و امنیت، توانمندساز های کلیدی جامعه اطلاعاتی و به ویژه اولین و مهمترین الزامات مورد نیاز در سیستم های بانکداری الکترونیکی می باشند. برای مشتریان سهولت استفاده از خدمات بانکداری الکترونیکی این است که آنها اطمینان کنند که خدمات آنلاینشان ایمن و با قابلیت اعتماد است. به طور مشابه برای بانک ها هم که اینگونه خدمات را ارائه می کنند، اطمینان در امنیت تراکنش های آنلاین امری ضروری محسوب می شود. در این پایان نامه مروری بر انواع مکانیزم های امنیتی موجود در سیستمهای بانکداری الکترونیکی داشته و به بررسی و مقایسه نقاط ضعف و قوت آنها پرداخته خواهد شد. پس از آن بیان می گردد که یک مدل کارای امنیتی در بانکداری الکترونیکی شامل چه مکانیزم هایی می باشد. با توجه به نتایج حاصله سعی بر آنست که مدل امنیتی جدیدی در بانکداری الکترونیکی ارائه گردد. مدل ارائه شده مبتنی بر بکارگیری امنیت در سه لایه شبکه، انتقال و کاربرد بوده و مکانیزم های امنیتی مختلفی در هر لایه اجرا می شود. نشان داده شده است که امنیت چند لایه برای حفظ اطلاعات محرمانه مشتریان در بانکداری اینترنتی بسیار کاراتر خواهد بود. مقایسه نتایج نشان می دهد که مدل پیشنهادی اعتماد و امنیت را در تراکنش های بانکداری اینترنتی افزایش می دهد.

ارزیابی کارایی الگوریتم های مسیر یابی شبکه حسگر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1391
  فاطمه شعبانی   منیژه کشتگری

در این پروژه، ابتدا سه پروتکل از پروتکل های مسیر یابی شبکه حسگر بی سیم با دو متریک طول عمر شبکه (life time) و میانگین مصرف انرژی با هم مقایسه می شوند و سپس یک پروتکل ارتباطی جدید با لحاظ کردن مصرف انرژی پایین برای شبکه های حسگر بی سیم ارائه می شود که بار انرژی یکنواختی را میان حسگر ها توزیع می کند . این پروتکل، از نوع پروتکل های مبتنی بر خوشه بندی (clustering-based) است که شبکه را به چند ناحیه (zone) تقسیم می کند و سیاست خوشه بندی را به آن اعمال میکند، همچنین در این پروتکل برای انتخاب سرخوشه ها، انرژی باقیمانده گره ها در نظر گرفته می شود و به این ترتیب گره هایی با انرژی باقیمانده بیشتر به عنوان سرخوشه انتخاب خواهند شد . هدف این پروتکل کاهش انرژی مصرفی کل شبکه حسگر بی سیم و افزایش طول عمر آن می باشد .

ارائه یک متدلوژی جامع با توجه به متغیرهای موثر در موفقیت بازاریابی پیام کوتاه و توجه ویژه به شرایط بومی در آن
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1391
  فربود میرزایی   منصور ذوالقدری جهرمی

تبلیغات یکی از نخستین و اساسی ترین ابزارهای رشد و توسعه صنایع محسوب می شود. یکی از شاخه های نوظهور این صنعت، تبلیغات سیار می باشد. تبلیغات سیار هنوز در مرحله نوزادی بسرمی برد، ریسک استفاده از آن بالا و درآمد حاصل از آن پایین است. پایان نامه حاضر با ارایه یک متدلوژی و آزمایش آن برای انواع مختلف محصولات و خدمات، و با بررسی دقیق متغیرهای موثر بر تبلیغات سیار، بخصوص تبلیغات مبتنی بر پیام کوتاه که هدف اصلی این تحقیق است و در نهایت ارائه یک نرم افزار جهت پیاده سازی این متدلوژی

تشخیص گره متخاصم در حمله ی سوراخ سیاه بر روی پروتکل مسیریابی aodv
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1391
  حمید شفیعی نژاد قهرود   محمد رفیع خوارزمی

شبکه های موردی سیار ترکیبی از گره های مستقل اند که فاقد هر گونه زیر ساختی می باشند. گره های این شبکه می توانند پیرامون محیط خود حرکت کرده و با استفاده از برقراری ارتباط با گره های دیگر به انتقال داده بپردازند. قابلیت حرکت گره ها و نیز بی نیاز بودن به وجود زیر ساخت و همچنین راه اندازی سریع و آسان این نوع شبکه ها، کاربردهای متنوعی را برای این شبکه فراهم ساخته است؛ کاربردهایی که جمع آوری اطلاعات از آن محیط ها برای انسان غیرممکن یا هزینه بر است. از طرف دیگر محدودیت در انرژی گره ها و نیز محیط کاربرد، این شبکه ها را با چالش هایی مواجه ساخته است. یکی از این چالش ها، امنیت در این شبکه هاست. بی سیم بودن، مستقل بودن گره ها و محدودیت توان آنها نقاط آسیب پذیری متعددی را در آنها ایجاد نموده است که امکان حملات امنیتی بر روی این شبکه را ممکن ساخته است. حمله بر علیه فرایند مسیریابی در شبکه های موردی سیار یکی از انواع حملاتی است که در آن گره متخاصم سعی در ایجاد مسیر ناامن جهت اختلال در کارایی شبکه می کند. پروتکل مسیریابی aodv یکی از مشهورترین پروتکل های مسیریابی در شبکه های موردی متحرک است. مکانیزم هایی که aodv برای برقراری ارتباط بین گره ها بکار می برد استفاده از این پروتکل را در شبکه هایی که در آن گره ها متحرک اند را مناسب می سازد. از طرفی بکارگیری این مکانیزم ها رخنه های امنیتی را ایجاد می کند. حمله ی سوراخ سیاه یکی از حملاتی است که از این رخنه ها استفاده کرده است. در این حمله گره متخاصم سعی می کند تا با استفاده از ترفندهایی خود را به عنوان مسیر بهینه معرفی کرده و از این طریق داده های ارسالی را سمت خود جذب کند. این پایان نامه یک پروتکل امن در مقابل حمله ی سوراخ سیاه به نام without black hole aodv (wbhaodv) پیشنهاد می دهد. در پروتکل پیشنهادی مکانیزمی جهت شناسایی گره متخاصم ارائه شده است. در طراحی پروتکل پیشنهادی سعی شده تا کمترین سربار ترافیکی و تاخیر زمانی نسبت به پروتکل aodv ایجاد شود. در نهایت پروتکل پیشنهادی در نرم افزار شبیه ساز ns2 پیاده سازی شده و بعدی از شبیه سازی در کاربرد های مختلف، نتایج حاصل برای ارزیابی الگوریتم از نظر مقاومت در مقابل حمله و نیز کارایی آن نسبت به پروتکل aodv مورد بحث و بررسی قرار گرفته اس

مقایسه و ارزیابی کارایی پروتکل های رهیابی در شبکه های اقتضایی و بهبود آنها برای استفاده در شبکه اقتضایی خودرویی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1391
  حسن فدایی قطبی   محمد رفیع خوارزمی

شبکه های پیچیده مانند شبکه های خودرویی یکی از شبکه های پر کاربرد در آینده خواهد شد، تحقیقات فراوانی در این حوزه در حال انجام است.رهیابی در این نوع شبکه های پیچیده از اهمیت فوق العادهای بر خوردار است. تحرک زیاد گره ها، باعث تغییر مداوم در ساختار شبکه های خودرویی میشود، که سبب افزایش هزینه سربار شده و پهنای باند چشمگیری، صرف ارسال و دریافت بسته های کنترلی میگردد، با شبیه سازی محیط تحرک خودرویی و همچنین مدل انتشاری شبیه به واقع، پروتکل های واکنشی و فعال در manet ارزیابی شده و با توجه به نقاط قوت و ضعف آنها، راه کارهایی برای کاهش بسته های کنترلی و افزایش پایداری مسیر در پروتکل aodv که نتیجه آن بالا رفتن توان عملیاتی خواهد بود، ارائه شده است. اعمال محدودیت های سرعت و فاصله ی برداری بر گره کاندید، سبب جلوگیری از انتشار بی فایده بسته های کنترلی خواهد شد، همچنین پایداری مسیر از طریق انتخاب گره های هم سرعت برای تشکیل مسیر، افزایش پیدا کرده است.

امکان سنجی به کار گیری خدمات ارزش افزوده در بستر شبکه های ngn به منظور تسهیل در تجارت الکترونیک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1391
  بهاره بهره دار   فریبرز سبحان منش

سالهاست که گسترش فن آوریهای زیرساخت مخابراتی در راستای افزایش رقابت میان اپراتورها ، پاسخگویی هر چه بیشتر به نیاز مشتریان وتغییرنظم موجود دراین صنعت صورت گرفته است . اما تلفیق و بهره برداری همزمان از فن آوریهای جدید و فن آوری های موجود خصوصا در کشور های در حال توسعه بسیار حائز اهمیت است زیرا فناوری های موجود حاصل ارزشمند سرمایه گذاری های طولانی مدت می باشد . شبکه های نسل آینده (ngn) با ساختاری تفکیک شده , مزیت کاملی از فن آوریهای پیشرفته را ازهردوجنبه ارائه سرویسهای ارزش افزوده ی جدید جهت افزایش سود دهی اپراتورها وکاهش هزینه های نگهداری وسرمایه گذاری ارائه می نمایند . ngn را می توان نتیجه تفکر همگرایی در شبکه های ارتباطی موجود دانست. تفکری که با هدف همگرا نمودن کلیه بسترهای ارتباطی موجود اعم از data، موبایل، تلفن ثابت ، تلویزیون کابلی و... روی بستری مشترک مبتنی بر فناوری ip، سعی در کاهش هزینه ها و ارائه یکپارچه سرویس های متنوع دارد. در این پایان نامه ضمن بررسی قابلیت ها و توانمندی های شبکه های نسل آینده در ایجاد و ارائه سرویس های ارزش افزوده به منظور تسهیل در تجارت الکترونیک ، و ارزیابی جایگاه این سرویس ها در ایران ،به طور خاص به ویژگی ها و میزان درآمد زایی دو سرویس ارزش افزوده sms و mms در سال های اخیر می پردازد و با رویکرد گذر به شبکه های نسل آینده، با ارائه مدلی جدید رشد چشمگیر افزایش درآمد حاصل از این دو سرویس ارزش افزوده در بستر ngn نشان داده می شود.

ارائه یک پروتکل لایه انتقال جدید برای کنترل ازدحام در شبکه های سنسوری بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1392
  مریم کمالی   محمد رفیع خوارزمی

کنترل ازدحام در شبکه های سنسوری اصولا با هدف کاهش میزان از دست رفتن بسته¬ها و نیز تخصیص پهنای باند عادلانه به جریان¬های موجود در شبکه انجام می¬گیرد. طراحی یک الگوریتم کنترل ازدحام مناسب برای انواع مختلف کاربردها در شبکه¬های سنسوری بعلت طبیعت ویژه-کاربرد این شبکه¬ها یک امر چالش برانگیز است.. در این پایان نامه، یک الگوریتم توزیع شده جدید برای کنترل ازدحام در لایه انتقال پیشنهاد می¬ شود که مقدار نسبی تعداد نودهای پایین¬دست و بالادست را محاسبه کرده و از آن برای اتخاذ تصمیمات مسیریابی و ایجاد تعادل بار در شبکه استفاده می¬کند. در مواردی که ازدحام شدید است، منبع وادار به کاهش نرخ ارسال می¬شود و شبکه قادر به بازگشت از وضعیت ازدحام می گردد. در ادامه طراحی و پیاده سازی پروتکل پیشنهادی نشان داده می شود و با پروتکل¬های کنترل ازدحام موجود مثل پروتکل کنترل نرخ سراسری و مدیریت بافر کم حجم مقایسه می¬گردد. نتایج شبیه¬سازی، سطح بالاتری از نرخ تحویل بسته و نیز بهره وری بیشتر از بافر نود را برای پروتکل پیشنهادی در مقایسه با دیگر مکانیزم¬ها نشان می¬دهد.

تاثیرات طراحی لایه فیزیکی بر کارایی لایه mac در شبکه های حسگر بی سیم موردی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1393
  عباس بهاءلو   منیژه کشتگری

شبکه های حسگر بی سیم یکی از زمینه های مهم در تحقیقات شبکه های کامپیوتری می باشند. افزایش کارایی بیشتر آنها منوط به در نظر گرفتن بازدهی هر دو لایه فیزیکی و لایه کنترل دسترسی به رسانه می باشد. جهت بررسی کارایی این نوع شبکه ها از روش های مختلفی آنها را مورد ارزیابی قرار می دهند. شبیه سازی به دلیل سرعت و مقرون به صرفه بودن یکی از اجزای اصلی در تحقیقات حوزه شبکه های کامپیوتری می باشد. در این پایان نامه با پیاده سازی احتمال قطع شدن به عنوان یکی از ملاحظات طراحی لایه فیزیکی با بکارگیری یک رابطه محاسباتی دقیق و بررسی تاثیر آن بر کارایی لایه کنترل دسترسی به رسانه از طریق شبیه سازی با استفاده از شبیه ساز ns2 و در نظر گرفتن معیار های ارزیابی کارایی توان عملیاتی، تاخیر انتها به انتها و انرژی مصرفی در گره ها با در نظر گرفتن پروتکل های لایه کنترل دسترسی به رسانه مختلف پرداخته شده است. بر اساس تحقیقات صورت گرفته در این پایان نامه، درلایه فیزیکی پیاده سازی شده، توان عملیاتی هرسه پروتکل لایه mac، به ترتیب 3/3 درصد در wifi، 6/4 درصد در zigbee و 6/8 درصد در smac کاهش می یابد. در خصوص تاخیر انتها به انتها، هر سه پروتکل به ترتیب، zigbee با 142 درصد، wifiبا 180 درصد و smac با 420 درصد، افزایش نشان داده اند. میانگین انرژی مصرفی در گره ها، در پروتکلsmac 17 درصد، wifi 26 درصد و zigbee 38 درصد افزایش داشته است. از سوی دیگر، از منظر ارزیابی کارایی،بر اساس نتایج شبیه سازی، wifi بهترین و smac بدترین توان عملیاتی را دارند. در خصوص تاخیر انتها به انتها نیز کمترین تاخیر و در نتیجه بهترین عملکرد مربوط به wifiبوده و بیشترین تاخیر و کمترین کارایی را smac از خود نشان می دهد. smac در مقایسه با سایرین کمترین میانگین مصرف انرژی در گره ها، پس از آن zigbee و در انتها wifi بیشترین میزان میانگین مصرف انرژی در گره ها را داشته اند.

ارائه روشی جدید در توازن بار پروتکل مسیریابی rpl در شبکه های کم توان و پراتلاف
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1393
  احمدرضا پرنیان   محمد رفیع خوارزمی

ایده اینترنت اشیا و اتصال شبکه¬های متشکل از اشیای هوشمند به کمک فضای بزرگ آدرس¬دهی ipv6 و سازگاری نسخه اصلاح شده این پشته پروتکلی با اشیای هوشمند میسر شده است. یک شی هوشمند یک دستگاه کوچک میکرو¬الکترونیکی می¬باشد که شامل قطعه ارتباطی، ریزپردازنده¬ای کوچک و یک حسگر یا عملگر می¬باشد. شبکه¬های متشکل از اینگونه اشیا شبکه¬های کم¬توان و پراتلاف نام دارند. پروتکل مسیریابی rpl که سازگار با پشته پروتکلی ipv6 نیز می¬باشد به منظور استفاده در اینگونه از شبکه¬ها طراحی شده است. پروتکل مسیریابی rpl در شبکه¬های عظیم کم¬توان و پراتلاف در کاربردهای مختلف مورد استفاده می¬باشد و با توجه به مکانیزم مسیریابی آن، گره¬هایی در شبکه وجود خواهند داشت که از ازدحام به وجود آمده رنج برده و موجب کاهش چشمگیر کارآیی شبکه می¬شوند. در این پایان¬نامه با استفاده از اتوماتای یادگیرنده سلولی روشی نوین در تشکیل مسیرها ارائه گردیده است و به منظور ارزیابی روش پیشنهاد شده از شبیه¬ساز cooja بهره گرفته شده است.

لیچ ناظر: روشی جدید مبتنی بر پروتکل لیچ برای امن سازی شبکه های حسگر بی سیم خوشه ای
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - مرکز آموزش الکترونیکی 1392
  محمد رضا رهبانیان   محمد رفیع خوارزمی

در این پژوهش روش جدید watchdog-leach مبتنی بر پروتکل leach ارائه گردید. روشwatchdog-leach دارای سه فاز : 1- فاز راه اندازی 2- فاز انتخاب حسگرهای ناظر 3- فاز ثبات و تشخیص حملات می باشد. با افزودن ناظرها و تغییراتی در فازهای پروتکل leach امنیت لازم برای تشخیص و خنثی نمودن تعداد زیادی از حملات بر روی شبکه حسگر بی سیم فراهم گردید. تعدادی از حملات رایج در شبکه های حسگر بی سیم، بر روی این روش جدید بررسی گردید و نحوه تشخیص این حملات توسط watchdog-leach بیان گردید. در این رابطه قوانینی هم که بکار برده شدند، ذکر شد. حملاتی همچون سرخوشه نفوذی و حتی ناظر نفوذی نیز بررسی گردیدند و نحوه تشخیص بیان شد. در بخش 5-5 ملاحظه شد که مقایسه ای بین watchdog-leach و چند پروتکل مطرح که آنها نیز برای امن سازی پروتکل leach طراحی شده اند، انجام شد و در این مقایسه بهبود امنیت مخصوصا در بخش اعتماد ( trust ) توسط ناظرها به نمایش درآمد. نتایج بررسی نشان می دهد که میزان مصرف انرژی در watchdog-leach تنها حدود 2% از پروتکل leach بیشتر است که این خود نشان دهنده عملیاتی بودن روش watchdog-leach است. برای این منظور، میزان انرژی مصرفی ناظرها، سرخوشه ها، حسگرها و بعد از آن انرژی مصرفی در کل شبکه محاسبه گردید. سپس اثر تعداد ناظرها بر انرژی مصرفی و همچنین میزان سربار انرژی هنگامی که ناظر وجود دارد یا خیر، بررسی گردید. همچنین اثر تعداد حملات بر انرژی مصرفی در ناظرها نیز بررسی شد. مشاهده گردید که با اضافه شدن هر ناظر به خوشه ها، تنها 2 درصد به انرژی کل شبکه افزوده می شود. هنگامی که تعداد ناظرها صفر می باشد، در واقع انرژی مصرفی شبکه تقریبا برابر زمانی است که از پروتکل leach استفاده می شود. بنابراین سربار انرژی پروتکل watchdog-leach تنها 2 درصد بیشتر از پروتکل leach که یک پروتکل با مصرف انرژی بهینه است، می باشد ( با داشتن یک ناظر در هر خوشه ) و این نشان می دهد که پروتکل ما قابل اعمال بر روی شبکه های حسگر بی سیم که حسگر ها در آنها دارای انرژی محدودی می باشند، است. البته میزان انرژی مصرفی، با آستانه اعلام خطای 1 که حداکثر میزان مصرف انرژی را دارد، محاسبه گردید. به این معنی که ناظر با هر بار مشاهده حمله، آن را به bs اعلام می کند. در حالی که یک حد آستانه برای حملات مختلف در نظر گرفته شده است و بعد از چند بار رخ دادن یک حمله، هشدار برای bs فرستاده می شود. بنابر این مصرف واقعی انرژی در شبکه از این مقدار هم کمتر خواهد بود. همچنین نشان داده شد که میزان رشد مصرف انرژی ناظر بر اساس افزایش حملات احتمالی دارای رشد خطی است. بعلاوه مشاهده شد که مصرف انرژی ناظر حتی با حداکثر تعداد حملات نیز، کمتر از مصرف انرژی کل برای یک ch است. بنابر این می توان نتیجه گرفت که اضافه نمودن یک ناظر تقریبا معادل اضافه کردن یک ch جدید است. در مورد بررسی میزان مصرف حافظه و میزان پیچیدگی محاسبات در watchdog-leach نیز نتیجه حاصله نشان دهنده عملیاتی بودن روش جدید بر روی حسگرهای بی سیم بود. پیچیدگی محاسبات در این پروتکل حداکثر o(n) است.

شناسایی عوامل موثر بر اعتماد مشتریان در خریدهای الکترونیکی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1387
  ویدا زارع   محمد رفیع خوارزمی

چکیده ندارد.

بررسی عوامل مختلف بر پیش بینی بازار بورس آنلاین
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1387
  محسن حیدری   محمد رفیع خوارزمی

چکیده ندارد.

بررسی وضعیت تجارت الکترونیک در استان فارس و ارائه راهکارهای توسعه آن
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1387
  علی امینی   ابراهیم هادیان

هدف این پایان نامه بررسی وضعیت تجارت الکترونیک در استان فارس ازنظر میزان آمادگی و استفاده بنگاه های اقتصادی استان از تجارت الکترونیکی در معاملات شرکت به شرکت (b2b) و شرکت به مشتری (b2c) می باشد . جهت دستیابی به هدف مذکور، پس از مطالعات انجام شده ابتدا شاخص های تجارت الکترونیک تعیین گردید، و برای بررسی این شاخص ها در استان فارس، با توجه به اینکه جامعه آماری تحقیق که شامل تمامی بنگاه های اقتصادی تحت پوشش اتاق بازرگانی و صنایع و معادن شیراز بود، با کمک فرمول کوکران و نمونه گیری تصادفی 341 بنگاه به عنوان حجم نمونه انتخاب گردید. با انجام یک نظرسنجی و در چارچوب یک پرسشنامه پنچ قسمتی و با 37 سوال، به کمک روش های آماری ، 187 پرسشنامه تکمیل شده توسط بنگاه های اقتصادی مورد ارزیابی قرار گرفت . نقاط ضعف و قوت استان در خصوص تجارت الکترونیکی تعیین گردید، و در راستای تعدیل این نقاط ضعف و تقویت نقاط قوت، پیشنهادات و راه کارهایی ارائه گردید، و جهت پیاده سازی و توسعه تجارت الکترونیکی در سطح استان فارس، طرح "بسیج عمومی تجارت الکترونیکی" مطرح گردید، در این طرح دولت و به تبع آن کلیه دستگاه های اجرایی استان مشارکت دارند ، شهروندان و بخش خصوصی و بنگاه های اقتصادی به عنوان دست اندرکاران تجارت الکترونیکی مورد توجه در اجرای این طرح هستند .