نام پژوهشگر: سید حمید حاج سید جوادی

استفاده از آتوماتای سلولی چند لایه برای مسیریابی ربات
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد 1388
  نسا نجفی   سید حمید حاج سید جوادی

آتوماتای سلولی مدل ساده ای از محاسبات ریاضی است که به ظاهر رفتار پیچیده ای از خود نشان می دهند و می توانند برای محاسبات و شبیه سازی سیستم ها به کار روند‎.‎ مسیر یابی به مسأله ی هندسی‎ِ‎ تعیین‎ِ‎ دنباله ای از موقعیت ها و جهات ربات اشاره می کند که ربات بین موقعیت های مبدأ و مقصد تا زمانی که تصادمی نداشته باشد حرکت کند‎.‎ در این رساله‎،‎ یک الگوریتم مسیریابی برای یک ربات روی آتوماتای سلولی چند لایه ارائه شده است‎.‎ این ربات یک جهت حرکت از پیش تعیین شده دارد و روی مسیرهای هموار‎،‎ بدون توقّف و چرخش در محل حرکت می کند‎.‎ روش مقادیر پتانسیل یکی از روش های مسیریابی است که از مقادیر پتانسیل منفی در اطراف موانع و مقادیر پتانسیل مثبت در اطراف مقصد استفاده می کند‎.‎ شیب پتانسیل های ترکیبی‎،‎ مسیر را از موانع دور و به سمت هدف می برد‎.‎ الگوریتم مطرح شده در این پایان نامه بر پایه ی مقادیر پتانسیل جاذبه و دافعه در یک آتوماتای سلولی بنا شده است‎.‎ به طوری که با یک روش افزایشی مادامی که به حالت پایدار نرسیده باشد و مکان های ابتدا یا انتها یا موقعیت موانع تغییر کنند‎،‎ آتوماتای سلولی به جستجوی مجموعه ی جدیدی از جواب های بهینه می پردازد‎.‎ الگوریتم مسیریابی روی طیف وسیعی از انواع مختلف ماشین ها با تغییر دادن وزن ها کاربرد دارد‎

حلقه های دوو و توسیع های اُر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1389
  امین کاظمی   سید حمید حاج سید جوادی

در این پایان نامه شرط دووی راست و چپ روی توسیع های اُر‎ بررسی می شود و نشان داده خواهد شد که اگر یک توسیع اُر‎،‎ دووی چپ باشد جابجایی است‎.‎ در حالی که این مسأله درباره ی شرط دووی راست صحیح نیست‎.‎ به علاوه مثالی از یک توسیع اُر ناجابجایی که دووی راست باشد ارائه می گردد‎.‎ همچنین شرط شبه دووی راست و چپ روی حلقه های چندجمله ای اریب و لوران اریب بررسی می شود و شرایط معادلی برای شبه دووی راست ‎(چپ)‎ بودن حلقه ی چندجمله ای اریب و لوران اریب ارائه می گردد‎.

مولد اعداد شبه تصادفی با استفاده از الگوریتم های تکاملی مبتنی بر اتوماتای سلولی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1389
  سیما سجادی   سید حمید حاج سید جوادی

اعداد تصادفی در علوم ریاضی، مهندسی و صنعتی کاربردهای گوناگون و متنوعی دارند، بعضًا برای حل مسائل عددی پیچیده از اعداد تصادفی استفاده میشود. بنا به اهمیت اعداد تصادفی هدف در این پایان نامه تولید اعداد تصادفی مناسب است. به صورت عملی یکی از راههای تولید اعداد تصادفی واقعی استفاده از فرآیندهای فیزیکی طبیعی است. برای جلوگیری از نتایج شبیه سازی اشتباه بوسیله تولید کننده .[ اعداد تصادفی نامناسب از تعدادی آزمون های آماری استفاده می شود[ 20 روشهای متنوعی برای ساخت مولدهای اعداد تصادفی ارائه شده است. در دو دهه اخیر محققان 1]. بسیاری علاقه زیادی برای ساخت مولد های تصادفی با استفاده از اتوماتاهای سلولی نشان دادهاند[ از محققین از الگوریتم ژنتیک برای بدست آوردن قوانین مناسب بر روی اتوماتای سلولی استفاده نمودند. در این میان روش "برنامهریزی سلولی" 1 مورد توجه بسیاری از پژوهشگران قرار گرفت به طوریکه با دادن تغییراتی در آن به راهحلها و روشهای جدیدی برای یافتن اعداد تصادفی دست مییابند و روش خود را با استفاده از تستهای مختلف آماری با برنامهریزی سلولی مقایسه میکنند. در این پایان نامه بر اساس ایده اتوماتای سلولی غیر یکنواخت یک بعدی با شعاع همسایگی یک با استفاده از الگوریتم ژنتیک، یک روش جدید برای پیدا کردن مجموعه قوانین کارا در تولید اعداد شبه تصادفی ارائه میشود. الگوریتم پیشنهاد شده را از این پس مولد اعداد شبه تصادفی با استفاده از الگوریتم مینامیم. به منظور مقایسه الگوریتم پیشنهادی با (prng gaca) ژنتیک مبتنی بر اتوماتای سلولی 2 استفاده میشود و نشان میدهد که الگوریتم “ent” الگوریتمهای قبلی از آزمون آماری نظیر تست پیشنهادی در مقایسه با الگوریتم برنامهریزی سلولی، در تعداد نسل کمتر و سرعت بالاتر به مجموعه قوانین مورد نظر همگرا میشود. بنابراین میتوان تمام روشهایی که در این سالهای اخیر بر اساس تکنیک برنامهریزی سلولی عمل میکردند را مبتنی بر روش ارائه شده پیاده سازی نمود.

پیدا کردن رشته های مرکزی بر پایه ی توپولوژی های موازی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389
  فاطمه سادات هل اتایی   سید حمید حاج سید جوادی

یافتن الگوهای تکرارشونده در محاسبات زیست شناسی از اهمیت ویژه ای برخوردار است. یکی از مسائل مطرح در این زمینه مسئله رشته مرکزی تعمیم یافته می باشد که برای حل آن از الگوریتم های bpriori استفاده می گردد. اید? این الگوریتم ها بر پای? الگوریتم apriori به منظور حل کاوش دسته اشیاء تکرار شونده در حوز? داده کاوی است. دو مسئله رشته مرکزی تعمیم یافته و کاوش دسته اشیاء تکرار شونده از جهت طرح کاوش الگوهای تکرار با یکدیگر شباهت دارند. در این پایان نامه الگوریتم های bpriori بر پای? شبکه های ابرمکعب و بُر-معاوضه بر اساس مدل محاسباتی simd ارائه می گردند. بعلاوه درستی الگوریتم ها نیز بررسی شده است. واژه های کلیدی: مسئله رشته مرکزی تعمیم یافته، الگوریتم های bpriori، simd، شبکه ابرمکعب، شبکه بُر-معاوضه

مدول های بئرو شبه بئر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1389
  محدثه انزانی   سید حمید حاج سید جوادی

در این پایان نامه حلقه های بئرو شبه بئر و حلقه های مرتبط به آن ها(حلقه های شبه بئر اصلی راست و حلقه های تصویری اصلی راست)را مورد مطالعه قرار می دهیم سپس به بررسی مدول های بئر و شبه بئر، توسیع چند جمله ای مدول های بئر و شبه بئر و ارتباط آن ها با مدول های توسیعی، کاملا پایای توسیعی، k-نامنفرد می پردازیم. هم چنین با مطالعه حلقه های بئر و شبه بئر اساسی راست، مفهوم مدول های بئر و شبه بئر اساسی راست را تعریف می کنیم و با ذکر قضایا و مثال های خواص این رده مهم از مدول ها را بررسی می کنیم.

حلقه های با خاصیت (a)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1389
  سودابه یزدانی شهربابکی   سید حمید حاج سید جوادی

در این پایان نامه به مطالعه و بررسی حلقه های با خاصیت (a) و حلقه های مرتبط به آن ها به ویژه در حالت ناجابجایی می پردازیم. نشان می دهیم خاصیت (a) می تواند از حلقه r به حلقه ماتریس ها، چندجمله ای ها و هم چنین حلقه های خارج قسمتی توسیع یابد. به علاوه با مطالعه حلقه های با خاصیت (a)، مفهوم مدول های با خاصیت (a) را تعریف می کنیم و به اثبات قضایایی مربوط به آن ها می پردازیم.

نیم گروه ابرفیلترهای نزدیک به صفر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1389
  تهمینه واحد   محمد اکبری توتکابنی

عمل ‎$‎ . ‎$‎ درنیم گروه گسسته دلخواه ‎$ (s,.) $‎ قابل توسیع به ‎$ eta s $‎- فشرده سازی استون-چخ ‎$ s $‎- است. ‎$ (eta s,.) $‎ یک نیم گروه راست توپولوژیک است و ‎$ s $‎ در مرکز توپولوژی قرار گیرد.(یعنی برای هر ‎$ p in eta s $‎، تابع ‎$ ho_p‎: ‎eta s ightarrow eta s $‎ با ضابطه ‎$ ho_p(q) =q.p $‎ و برای هر ‎$ x in s $‎، تابع ‎$ lambda_x‎: ‎eta s ightarrow eta s $‎ با ضابطه ‎$ lambda_x =x.p $‎ پیوسته است) در نظریه رمزی این فضاها کاربردهای فراوانی دارد. برای آشنایی و بعضی از کاربردهای ترکیباتی نیم گروه ‎$ (eta s,.) $‎ به ‎cite{10}‎ مراجعه نمایید. اگر ‎$ s $‎ گسسته نباشد، چنین توسیعی امکان پذیر نیست. در بخش یک از فصل دوم، حالت های ناخوشایندی را که برای هر زیر نیم گروه چگال در ‎$ ([0,infty],+) $‎ به وجود می آید، بررسی می کنیم. در این پایان نامه به طور ویژه نیم گروه ‎$ ((0,1),.) $‎ را بررسی کرده و فرض می کنیم: ‎ ‎0^+= igcap _{varepsilon >0} cl _{eta (0,1)_d} (0‎, ‎varepsilon)‎. ‎ در این صورت ‎$ 0^‎+ ‎$‎ ایده آلی دوطرفه از ‎$ (eta (0,1)_d,.) $‎ است. بنابراین شامل ایده آل مینیمال است. این حقیقت جبری ساده منجر به نتایجی می شود. اطلاعات زیادی در مورد ایده آل مینیمال ‎$ (eta s,.) $‎ که ‎$ s $‎ نیم گروه گسسته دلخواه باشد، به دست می آید که این حقایق به طور معمول برای ایده آل مینیمال ‎$ (0^+,.) $‎، چون مشابه ایده آل مینیمال ‎$ (eta (0,1)_d,.) $‎ است، نیز به کار برده می شود. به عنوان مثال طبق نتیجه ‎4-6 cite{8}‎، بستار ایده آل مینیمال ‎$ (0^+,.) $‎، ایده آلی از ‎$ (0^+,.) $‎ می باشد و این نتیجه می دهد ‎$ 0^‎+ ‎$‎ زیر نیم گروه ‎$ (eta mathbb{r}_d,+) $‎ است، اما ایده آلی از آن نیست. بنابراین از نتایج به دست آمده در مورد نیم گروه های گسسته، اطلاعاتی راجع به ایده آل مینیمال ‎$ (0^+,+) $‎ به دست نمی آید. در بخش دوم از فصل دوم، اعضای ایده آل مینیمال ‎$ (0^+,+) $‎ و بستارش معرفی می گردند. همچنین به معرفی زیر مجموعه هایی از ‎$ mathbb{r} $‎ که خودتوان های ‎$ (0^+,+) $‎، در بستارشان می باشند، می پردازیم. مجموعه های مرکـزی (مجموعه هایی که خودتوان هایش در اشتراک بستارش با ایده آل مینیمال می باشند)اهمیت ویژه ای در کاربردهای ترکیباتی دارد. در فصل سوم، مجموعه های مرکزی نزدیک به صفر مورد بررسی قرار می گیرد و در فصل چهارم، نتایج ترکیباتی از آن ارائه می گردد. برای بیشتر نتایجی که به دست می آید، نیازی به کل ‎$ (mathbb{r}‎, +) ‎$‎ نداریم. بنابراین این نتایج را برای زیرنیم گروهی از ‎$ (mathbb{r}‎, +) ‎$‎ که در ‎$ (0,infty) $‎ چگال است، به کار می بریم.

یک الگوریتم جدید مکانیابی توزیع شده برمبنای مقیاس پذیری چندبعدی وزن دار برای شبکه های حسگر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1390
  فهیمه درامامی   سید حمید حاج سید جوادی

امروزه استفاده از شبکه های حسگر گسترش پیدا کرده است. و بسیاری از تحقیقات پیرامون شبکه های حسگر می باشند. یکی از موضوعات رایج در تحقیقات مکانیابی می باشد. مکانیابی به تشخیص اتوماتیک مکان گره هایی که مجهز به سیستم مکانیابی سراسری (gps) نیستند، گفته می شود، یکی از تکنیک هایی که برای مکانیابی در شبکه های حسگر از آن استفاده می شود، مقیاس پذیری چندبعدی است، چندین الگوریتم متمرکز و تنها یک الگوریتم توزیع شده (dwmds) با استفاده از این تکنیک ارائه شده است. در این پایان نامه یک الگوریتم توزیع شده با استفاده از این تکنیک به نام dfwmds پیشنهاد شد و در آن برخی اشکالات الگوریتم dwmds برطرف شد. یکی از مشکلات الگوریتم dwmds تخمین مکان اولیه و دیگری ارتباط زیاد با گره های همسایه می باشد، که در الگوریتم dfwmds سعی در رفع این مشکلات شده است. برای تخمین بهتر مکان اولیه گره های حسگر، با توجه به فاصله ای که از گره های مرجع دارند درجه عضویتی داده می شود و با توجه به آن مکان اولیه گره های حسگر تخمین زده می شود، به جای اینکه هر گره در هر مرحله ای که مکانش را محاسبه می کند آن را به گره های اطراف دهد در الگوریتم dfwmds فقط در مرحله اول این اتفاق می افتد، به همین دلیل هزینه ارتباط با گره های همسایه کاهش پیدا می کند، در الگوریتم dfwmds از تابع هزینه درجه دوم استفاده شده که با استفاده از آن هر گره به طور محلی بعد از دریافت مکان اولیه گره های همسایه اش، مکان خودش را اصلاح می کند. برای مقایسه الگوریتم dwmds و الگوریتم dfwmds هر دو الگوریتم شبیه سازی شدند و در چیدمان های تصادفی با توزیع یکنواخت، تصادفی با توزیع c-شکل، مشبک و مشبک c-شکل آزمایش شدند، آزمایش ها نشان داد الگوریتم dfwmds تخمین مکان با خطای کمتری نسبت به الگوریتم dwmds دارد و همچنین نسبت به الگوریتم dwmds انرژی کمتری مصرف می کند و می تواند جایگزینی برای dwmds باشد.

بهبود داده کاوی نزدیکترین زیررشته به وسیله سیستم کلونی مورچگان
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1390
  فربانک بهره دار   سید حمید حاج سید جوادی

در دنیای به شدت رقابتی امروز، اطلاعات به عنوان یکی از فاکتورهای تولیدی مهم محسوب می شود. با توجه به رشد روز افزون اطلاعات و دانش، حجم های بسیار بالا از این اطلاعات و دانش موجود می باشد که جستجو برای یافتن اطلاعاتی خاص در آنها به راحتی امکان پذیر نمی باشد. لذا مجتمع شدن این حجم از داده ها در پایگاه های داده ای و انجام عملیات کشف دانش و داده کاوی برای این منابع امری ضروری است. مشابهت الگو در کاربردهای زیادی مورد مطالعه قرار گرفته است. در حوزه داده کاوی، کاوش الگوهای تکراری مسئله ای است که به دنبال پیدا کردن الگوهایی است که بیش تر از حد آستانه در پایگاه داده ظاهر می شوند. مسئله نزدیکترین زیر رشته از دسته مسائل تئوری علوم کامپیوتر است و در کاربردهای مهمی مورد استفاده قرار می گیرند. این مسئله در سالیان گذشته به طور گسترده در ریاضیات زیستی مورد مطالعه قرار گرفته است. این مسئله از میان مجموعه رشته های ورودی به دنبال زیر رشته ای است که کمترین فاصله همینگ (تفاوت) را با دیگر رشته ها داشته باشد. این تحقیق به ارائه و ارزیابی یک راه حل مبتنی بر الگوریتم فرا اکتشافی بهینه سازی اجتماع مورچگان برای حل مسأله نزدیکترین زیر رشته می پردازد. در روش پیشنهادی علاوه بر بهینه سازی زمان اجرا، میانگین فاصله همینگ نیز بهینه شده است. نتایج بدست آمده در مقایسه با آخرین نمونه های مشابه که از الگوریتم های جستجوی تصادفی هستند صحت کارایی بالاتر الگوریتم را تایید می کند.

روش های ترکیبیاتی توزیع کلید در شبکه های سنسوری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1391
  معصومه جوان بخت   سید حمید حاج سید جوادی

آن چه دراین پایان نامه روی آن تمرکز میشود نگاشت از مسئله پیش توزیع کلید به نظریه طرح های ترکیبیاتی است. ابتدا به ذکر مقدماتی از شبکه های حسگر بیسیم پرداخته چالش های امنیتی در این شبکه ها را بررسی کرده و سپس به بحث پیرامون مساله پیش توزیع کلید به عنوان راه حلی برای ارتقای امنیت در این نوع شبکه ها می پردازیم. در ادامه تعاریفی از انواع طرح های ترکیبیاتی را مطرح کرده و ویژگی ها و شرایط وجودی هر یک را بررسی می کنیم. در قسمت بعد ضمن بیان نگاشت مساله پیش توزیع کلید به طرح های ترکیبیاتی به معرفی انواع طرح های پیش توزیع کلید حاصل از مرحله قبل پرداخته و آنها را از منظر شاخص های ارزیابی یک طرح پیش توزیع کلید مورد بررسی قرار می دهیم. در انتها به به مقایسه طرح های ارایه شده پرداخته نقاط ضعف و قوت هر یک را بیان کرده و به منظور دستیابی به یک طرح پیش توزیع کلید کارآمد نحوه عملکرد هر طرح را در شرایط محیطی مختلف ارزیابی می کنیم.

کاهش مصرف انرژی شبکه های حسگر ترکیبی بر اساس روش چیدمان چند لایه ای
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1390
  نفیسه مسایلی   سید حمید حاج سید جوادی

گره های حسگر متناسب با نوع کاربرد و اهداف شبکه های حسگر بی سیم نقش های متفاوتی می پذیرند و وظایف متفاوتی انجام می دهند. از این رو خود سازماندهی گره های حسگر به عنوان یکی از مساله های مهم در این شبکه ها مطرح شده است. خوشه بندی شبکه یکی از روش های سازماندهی گره های حسگر است و در مقایسه با سایر روش های سازماندهی گره های حسگر منجر به افزایش طول عمر شبکه و صرفه جویی انرژی می شود. چگونگی تشکیل خوشه های بهینه و انتخاب بهترین گره سردسته از مهم ترین موضوعات مطرح در خوشه بندی شبکه های حسگر بی سیم است. در این تحقیق روش خوشه بندی جدیدی پیشنهاد شده است که با استفاده از اطلاعات محلی و موقعیت گره های سردسته نسبت به یکدیگر منجر به توزیع مناسب گره های سردسته در شبکه می شود. نتایج شبیه سازی ها و ارزیابی ها نشان می دهد به کارگیری این روش در فرایند خوشه بندی سایر پروتکل های خوشه بندی شبکه های حسگر بی سیم که به توزیع گره های سردسته نپرداخته اند، همانند پروتکل های leach و deec موجب افزایش 15.5 درصدی انتقال داده، 16 درصدی طول عمر شبکه و 5.5 درصدی توان عملیاتی شبکه می شود.

عناصر پوچ توان و حلقه های آرمنداریز
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1391
  زهرا خزایی   سید حمید حاج سید جوادی

در این پایان نامه با مطالعه حلقه های آرمنداریز به بررسی ویژگی آرمنداریز در حلقه هم حاصل ضرب از k-جبرها می پردازیم. سپس حلقه های پوچ آرمنداریز را که تعمیمی از حلقه های آرمنداریز می باشند مورد مطالعه قرار می دهیم و ساختار مجموعه ای از عناصر پوچ توان در حلقه های آرمنداریز و پوچ آرمنداریز را بررسی می نماییم. هم چنین به بررسی توسیع چند جمله ای حلقه های پوچ آرمنداریز می پردازیم. در پایان با مطالعه حلقه های آرمنداریز نزدیک? حلقه های پوچ آرمنداریز نزدیک را تعریف می کنیم و با ذکر قضایا و مثال هایی خواص این رده از حلقه ها را مورد بررسی قرار می دهیم.

حلقه های آرمنداریز ضعیف
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1391
  خدیجه خلیل نژاد کیاسری   سید حمید حاج سید جوادی

در این پایان نامه به مطالعه و بررسی حلقه های آرمنداریز ضعیف و حلقه های مرتبط به آن ها (حلقه های آرمنداریز، نیم جا به جایی، کاهش یافته و آبلی) می پردازیم و با ذکر قضایا و مثال های متعدد گستردگی و تمایز این رده مهم از حلقه ها را توصیف می نمائیم. هم چنین با مطالعه حلقه های آرمنداریز نزدیک، مفهوم حلقه های آرمنداریز ضعیف نزدیک را ارائه خواهیم کرد و به اثبات قضایای مربوط به آن ها می پردازیم.

نگاشتهای kkm در فضاهای متریک مخروطی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده ریاضی 1391
  علی پاشاپورنیا   محمد اکبری تتکابنی

در این پایان نامه قضیه فن -قضیه بهترین تقریب فن -قضیه نقطه ثابت شودر و شفر واصل kkm و نگاشتهای kkm معرفی وبیان میشوندو به معرفی فضای nr متریک مخروطی و نحوه ارتباط آنها با نگاشتهای kkm وقضایای نقطه ثابت بررسی میشود همچنین به بررسی نگاشتهای انقباضی روی فضاهای متریک مخروطی برای وجود نقطه ثابت می پردازیم و نشان میدهیم که فضاهای متریک مخروطی نرمال فضای شمارای نوع اول است یعنی پیوستگی معادل پیوستگی دنباله ای و فشردگی بافشردگی دنباله ای معادل است.در نهایت به اثبات تعدادی از قضایای نقطه ثابت روی فضاهای b متریک مخروطی و از نوع متریک می پردازیم .

ارزیابی و بهبود مقیاس پذیری پیش توزیع کلید در شبکه های حسگر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392
  ندا سولاری اصفهانی   سید حمید حاج سید جوادی

شبکه حسگر بی سیم از تعدادی گره حسگر تشکیل شده است که از طریق امواج رادیویی با یکدیگر ارتباط برقرار می کنند. گره های حسگر توان محاسباتی، ارتباطی، ظرفیت حافظه و توان باتری محدودی دارند. این محدودیت ها پیاده سازی هر ایده ای را در شبکه حسگر بی سیم با چالش جدی مواجه می کنند. در بین نیازمندی های گوناگون شبکه حسگر بی سیم، برقراری امنیت یک نیاز اساسی است. یکی از راه کارهای برقراری امنیت، استفاده از رمزنگاری کلید عمومی است که نیازمند کلید عمومی و کلید خصوصی برای ارتباط امن است، که امنیت مناسبی را برای شبکه فراهم می کند اما این روش توان محاسباتی زیادی را با توجه به محدودیت حسگرها مصرف می کند. پیش توزیع کلید یک راه کار مناسب است که در آن تعداد محدودی از کلیدها (حلقه کلید)، از یک مجموعه ی کلید (مخزن کلید) انتخاب می شوند و قبل از استقرار شبکه، به گره های حسگر نسبت داده می شود. اگر دو گره همسایه دارای کلید مشترک در حلقه کلیدهای خود باشند، ارتباط امن بین آنها برقرار می گردد، در غیر این صورت از یک کلید مسیر استفاده می کنند که در آن مسیر، هر دو گره همسایه کلید مشترک داشته و ارتباط امن برقرار می شود. در این پایان نامه روش های متفاوت پیش توزیع کلید مورد مطالعه قرار می گیرد و استفاده از طرح های ترکیبیاتی در پیش توزیع کلید، به عنوان یک روش کارامد مورد توجه قرار گرفته و به منظور مقیاس پذیری از طرح های ترکیبیاتی ترکیبی استفاده می شود. در ادامه، طرح های ترکیبیاتی ترکیبی جدیدی معرفی شده، که در مقایسه با انواع مشابه، در برآورده ساختن شاخص های ارزیابی توزیع کلید، مانند اتصال پذبری، مقیاس پذیری و امنیت عملکرد قابل قبولی را ارائه می دهند.

ارائه مدل بهبود یافته در تشخیص تقلب در سیستم های پرداخت الکترونیک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1392
  محمد تربتی   محمدعلی دوستاری

یکی از چالش های تشخیص تقلب در این حوزه تنوع و تغییر مداوم شیوه های تقلب است. موفقیت در پیشگیری یا تشخیص یک نوع تقلب باعث ظهور شیوه ای دیگر است. لذا نمی توان به مدل هایی که بر پایه رفتارهای شناخته شده تقلب عمل می کنند، اکتفا کرد. در این تحقیق روش های تشخیص مبتنی بر پروفایل بررسی شده است که مبنای آن اندازه گیری میزان انحراف از پروفایل مشتری است. در این پژوهش ابتدا با تمرکز بر چالش تنوع رفتارهای متقلبین و رفتارهای فصلی و موسمی مشتریان، یک روش تشخیص تقلب ترکیبی ارائه داده ایم که ابتدا پروفایل مشتری را به صورت اتوماتای سلولی مدل می کند و در ادامه در دو سطح تراکنشی و تجمیعی با هم ترکیب کرده و یک پروفایل ترکیبی وابسته به زمان ارائه می دهد تا ضمن اینکه دامنه وسیع تری از انواع تقلب را پوشش می دهد، تعداد هشدارهای ناصحیح را کاهش دهد. اما علاوه بر تشخیص درست تقلب ها، سرعت تشخیص تقلب نیز اهمیت ویژه ای در این حوزه دارد. از آنجا که متقلب قصد دارد بیشترین سود را در کمترین زمان ممکن ببرد، تا زمانی که ردیابی نشده به فعالیتش ادامه می دهد. لذا هر چه تقلب دیرتر تشخیص داده شود خسارت بیشتری وارد خواهد کرد. به این منظور سعی شده تا با به روز رسانی مدل ترکیبی سرعت تشخیص تقلب را بالا ببریم. نتایج ارزیابی این روش نشان داده است در مواردی که الگوهای رفتاری مشتری قابل پیش بینی باشد، این روش می تواند سرعت تشخیص تقلب را بهبود بخشد. همچنین این نتایج حاکی از آن است که با استفاده از روش پیشنهادی تعداد هشدارهای نادرست به مقدار قابل توجهی کاهش پیدا کرده است.

رویکردی بدیع مبتنی بر رفتارِ خوراک جویانه یِ زنبور عسل برای مسئله زمانبندی با در نظر گرفتن هزینه ی توان دومِ دیرکرد و زودکرد کارها
پایان نامه دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده مهندسی 1393
  مصطفی مصطفوی تبار   سید حمید حاج سید جوادی

در این تحقیق، رویکردی بدیع مبتنی بر رفتار خوراک جویانه ی زنبور عسل برای مسئله زمانبندی با در نظر گرفتن هزینه توان دومی برای دیرکرد و زودکرد کارها ارائه شده است. مدلهای زمانبندی زودکرد و دیرکرد با فلسفه تولید بهنگامِ محصولات و همچنین سیستم های بلادرنگ سازگار است. در سامانه های تولید بهنگام یا سیستم های بلادرنگ هر درخواست از قبل اجرا دارای مهلت مرگ است که تا آن زمان باید درخواست بطور کامل اجرا شود. یک سیستم تولید بهنگام / زمان واقعی (بلادرنگ) نه تنها باید وظیفه اش را بدرستی انجام دهد بلکه باید وظیفه را در/تا زمان مناسب انجام دهد. در فلسفه تولید بهنگام و در سیستم های بلادرنگ ، زمان و زمانبندی بسیار حائز اهمیت است. اگر بخواهیم زمانبندی بهینه را با روشی دقیق و برمبنای بررسیِ کلیه جایگشتهای ممکن در فضای حالت بدست آوریم، امر زمانبندی بسیار به درازا می کشد و چنین الگوریتمی کارا نمی باشد (پیچیدگی زمانی آن محدود به چندجمله ای نیست)، اما مطالعه و محاسبات ما که بر پایه تحلیلِ تجربی و تئوریک صورت گرفته نشان می دهد، رویکرد پیشنهادی ما با درخت جستجوی کوچکی که دارد نه تنها کاراست بلکه پاسخ نزدیک به بهینه و همگرا برای مسئله تولید می کند.

پنهان نگاری و آنالیز آن در تصاویر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1393
  بهبد کشاورزی   سید حمید حاج سید جوادی

نهان نگاری علمی است که شامل انتقال اطلاعات محرمانه در قالب حاملی مناسب همچون تصویر، ویدیو، فایل صوتی یا دیگر رسانه ها می باشد. امروزه نهان نگاری یکی از مهم ترین و پرکابرد ترین روش ها برای انتقال اطلاعات محرمانه از کانال های ارتباطی غیر امن می باشد. نهان نگاری را باید درکنار مفاهیمی همچون نهان نگاری متن‎(watermarking)‎ و رمزنگاری بررسی کرد. هر سه این مفاهیم تحت شاخه ی امنیت سیستم قرار می گیرند. هدف نهایی نهان نگاری برروی تصاویر را می توان عدم تشخیص پذیری، مقاوم بودن(در مقابل روش های پردازش تصویر و فشرده سازی) و افزایش میزان ظرفیت داده های انتقالی به صورت پنهان عنوان کرد. همین اهداف به نوعی این شاخه از علم را از شاخه های دیگر متمایز می کند.

یک توزیع کلید انرژِی-کارا برای شبکه های حسگر بی سیم به روش جبری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1393
  سید علی حسینی   سید احمد موسوی

شبکه های حسگر بی سیم شبکه هایی هستند متشکل از صدها یا هزاران گره حسگر که به صورت بی سیم با یکدیگر ارتباط دارند. این شبکه ها مانند تمامی شبکه های اطلاعاتی نیاز به سطح امنیتی مناسبی جهت کارکرد مناسب دارد، اما با توجه به شرایط خاص این شبکه ها مانند توپولوژی پویا، ارتباط بی سیم، در دسترس بودن گره ها و محدودیت شدید منابع انرژی و محاسباتی؛ برقراری امنیت بسیار چالش برانگیز است. در حال حاضر طرح های بسیار در این راستا ارائه شده اند ولیکن با توجه به شرایط موجود ارتقاء وبهبود امنیت ضروری به نظر می رسد. در سال های گشته با توجه به محدودیت های ذکر شده خصوصاً انرژِی و محاسباتی توجه به سمت بهبود امنیت از طریق رمزنگاری متقارن معطوف شده است. امروزه پیش توزیع کلید مهم ترین روش مدیریت کلید و برقراری امنیت در این شبکه ها به نظر می رسد؛ و تحقیقات بر روی انواع پیش توزیع کلید متمرکز شده است.در این پایان نامه نیز یک طرح پیش توزیع کلید برای شبکه های حسگر بی سیم ارائه شده که علاوه بر بهبود امنیت و کاهش مصرف انرژِی، توانایی های بالقوه ای نیز در افزایش اتصال پذیری، کاهش حافظه مورد نیاز و محاسبات دارد. این طرح براساس خواص مقادیر ویژه و بردارهای ویژه بنا شده.