نام پژوهشگر: مینا زلفی لیقوان

مدلسازی و سنتز معماری ارتباطات در سطح سیستم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر 1391
  مینا زلفی لیقوان   ضیاءالدین دایی کوزه کنانی

با گسترش دامنه استفاده از مدارهای الکترونیکی و افزایش روز افزون پیچیدگی مدارهای مذکور، زمان مورد نیاز برای طراحی و ساخت اینگونه مدارها به یکی از دغدغه های چالش برانگیز برای پژوهش گران و متخصصین این زمینه تبدیل شده است. طبق پیش بینی های itrc تعداد پردازنده ها در mpsoc در هر گره تکنولوژی چهار برابر می شود و از این رو در آینده نزدیک طراحی معماری ارتباطات در سیستم های بر چیپ مهمترین مسئله این حوزه از علم خواهد بود. لذا در این پایان نامه در مورد مدلسازی معماری ارتباطات و ارائه راهکارهایی برای تسریع روند طراحی بحث شده است. در این راستا ابتدا محیطی مبتنی بر osci tlm-2.0 ارائه شده است که امکان ایجاد خودکار و دینامیک یک معماری ارتباطی را به صورت مجرد فراهم می کند. در این محیط بدون اینکه نیازی به مدلسازی جداگانه حالات مختلف باشد، مشخصات معماری مورد مطالعه در قالب فایلهایی با فرمت مشخص گرفته شده و به صورت خودکار مدل مجرد بر مبنای فایلهای دریافتی ایجاد شده، شبیه سازی می شود. محیط پیاده شده امکان بررسی حالات مختلف و کاوش فضای حالت معماری های ارتباطات در سطح چیپ را فراهم می سازد. در فاز بعدی از این پایان نامه روشی برای مدلسازی معماری ارتباطات توسط شبکه های پتری به نام capn ارائه شده است. در این روش که از امکانات شبکه های پتری زمانی و رنگی استفاده شده است امکان مدلسازی فرمال معماری ارتباطات در سطح سیستم و بدون بیان جزییات محاسباتی فراهم شده است. روش ارائه شده دارای ویژگی سلسله مراتبی می باشد که این ویژگی امکان بیان قسمت هایی و یا کل سیستم را در سطوح تجرید پایین تر و با جزیات بیشتر فراهم می سازد. مقایسه نتایج حاصل از مدل های capn با شبیه سازی مدل های tlm نشان می دهد پاسخ های حاصل از مدل های capn تقریبا بیش از 80% با نتایج شبیه سازی tlm شباهت دارد و از این رو از دقت و صحت کافی برخوردار است. هدف نهایی در این پایان نامه ، سنتز ارتباطات سطح بالا برای soc ها می باشد. در این راستا با بهره گیری از ساختار ارائه شده و امکانات مانیتورینگ و تحلیل کارایی نرم افزار cpn tools ، اطلاعاتی برای سنتز معماری ارتباطی برای soc استخراج شده است. در این قسمت فرض بر آن است که بر اساس نیاز های ارتباطی، ساختار اولیه ای توسط کاربر ارائه شده است و پس از آن با راهکارهایی و با پالایش مدل اولیه ساختار اولیه بهبود یافته است

مسیریابی امن در شبکه‏ های حسگر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - پژوهشکده برق و کامپیوتر 1393
  سپیده مرادی   مینا زلفی لیقوان

شبکه حسگر بی‎سیم یک نوع از شبکه‎های بی‎سیم موردی و ترکیبی از حسگر‎های کوچک است که به صورت انبوه در محیط پخش شده‎اند. گره‎های حسگر اساسا منابع و قدرت محدودی دارند. در تعدادی از کاربردهای این شبکه‎ها، تضمین امنیت یک مسئله حیاتی است. همچنین پروتکل‎های مسیریابی طراحی شده بیشتر بر روی قدرت گره‎ها تمرکز می‏کنند و کمتر جنبه امنیت را درنظر گرفته‎اند. از این‎رو اغلب الگوریتم‎های مسیریابی توسعه یافته برای این شبکه‎ها در برابر حملات آسیب‎پذیر هستند. نیازمندی‎های امنیتی شبکه‎های حسگر بی‎سیم شامل احراز هویت، صحت، تازگی اطلاعات و محرمانگی است. در سال‏های اخیر عامل‎های متحرک برای پخش موثر داده‎ها در شبکه‎های حسگر پیشنهاد شدند و تعدادی از محققین این عامل‎ها را به عنوان یک نمونه جدید و هوشمند برای اهداف توزیع شده و فائق آمدن بر محدودیت‎های شبکه‎های حسگر مورد استفاده قرار می‎دهند. ما در این پژوهش تعدادی از پروتکل‏های مسیریابی که بر مسیریابی امن تاکید دارند را مورد بررسی قرار می‎دهیم و سپس یک روش توزیع شده بر روی پروتکل مسیریابی aodv، جهت مقابله با حملات خارجی و تعدای از حملات داخلی(sybil و clone) موثر بر مسیریابی با استفاده از تکنولوژی عامل‎های متحرک در شبکه‎های حسگر بی‎سیم متحرک ارائه می‎دهیم. روش ارائه شده یک راه‎کار توزیع شده است و احراز هویت در شبکه را با رمزنگاری متقارن انجام می‎دهد. آنالیز و نتایج شبیه‎سازی، موثر بودن و کارآمدی روش ارائه شده را نشان می‎دهد. این روش تعداد بسته‎های از دست رفته در شبکه را کاهش و باعث افزایش عملکرد شبکه نسبت به الگوریتم‎های ارائه شده قبلی و پروتکل aodv می‎شود.

ارائه راهکاری برای بهبود کارایی شبکه های حسگر بی سیم درسیستم های زیستی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر 1393
  امید رفعت خواه   مینا زلفی لیقوان

دراین تحقیق، یک پروتکل مسیریابی با استفاده ازشبکه¬های حسگر بی¬سیم درسیستم¬های زیستی ارائه می¬کنیم که برای مسیر¬یابی بسته¬ها از طریق شناسایی محیط، دمای گره¬های حسگر را مد نظر قرار می دهد. یکی از کاربردهای شبکه¬های حسگر بی¬سیم، در زمینه تحقیقات زیستی می باشد. درآینده نزدیک، شبکه¬‏های حسگر زیستی به طور گسترده در کاربرد¬های پزشکی مورد استفاده قرار می¬گیرند. حسگر¬های زیستی که در بافت زنده قرار می¬گیرند، متریک¬های پزشکی مورد نظر راجمع¬آوری کرده و آنها را بطور بی¬سیم، از طریق یک شبکه چند هاپه به سمت پایگاه اصلی ارسال می¬کنند. حسگر¬های فوق به خاطر ارتباط¬های بی¬سیم و مصرف انرژی در مدارات الکترونیکی گرما تولید می¬کنند. دمای بالای حسگر¬های داخل بافت زنده، برای مدت طولانی به سلول¬های بدن صدمه می¬رساند. در این راستا، پروتکلی بنام m2e2 پیشنهاد کرده¬ایم که با استفاده از استقرار ثابت نود¬های بی¬سیم در خانه و نود¬های متحرک در بدن با ترکیب دو محیط غیر همگن و با توجه به دمای گره¬های شبکه، مسیر ارسال بسته¬ها را انتخاب کند. نود¬های بدن با دریافت سیگنال خانه بهترین مسیر را جهت به حداقل رساندن انرژی مصرفی انتخاب می¬کنند. پروتکل پیشنهادی برای انتقال داده¬های حساس و اضطراری از ارتباط مستقیم و برای تحویل داده¬های نرمال از ارتباط گام به گام استفاده می¬کند. ولی اگر برخی گره¬های این مسیر دمای بالایی داشته باشند، پروتکل از مسیر فوق صرفنظرکرده و بسته را از مسیر دیگری که گره¬هایش دمای کمتری دارند، ارسال می¬کند.

بکارگیری شبکه حسگر بیسیم و تکنیک های پردازش تصویر جهت هوشمندسازی سیستم اطلاع رسانی ناوگان حمل و نقل
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر 1393
  مهدی ایزدی   مینا زلفی لیقوان

از دستاوردهای مدرن شبکه های حسگر بیسیم درشبیه سازی دیگر بخشهای پروژه جلوگیری ازسرقت تابلوها ، فاز خوشه بندی پویا، خروج از قالب پردازش متمرکز به توزیع شده ، شاهد مسیر یابی در گره های متحرک نیز باشیم. این بدین معنی است که در صورت استفاده از متد پویا می توان علاوه بر تشخیص سرقت ، تابلوی مسروقه را نیز رد یابی کرد. خوشه بندی پویا شاید به بهینگی خوشه بندیهای ایستا نباشد اما به دلیل استفاده خود گره ها در انتخاب سر خوشه ها و عدم کنترل موجودیت مرکزی در مسیر یابی ، و... از محبوبیت زیادی برخوردار است.

ارائه راهکارهای خوشه بندی به منظور افزایش طول عمر شبکه های حسگر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر 1393
  همتا صدقانی   مینا زلفی لیقوان

شبکه‏های حسگر بی‏سیم نسل جدیدی از شبکه‏ها هستند که به طور معمول، از تعداد زیادی گره حسگر ارزان¬قیمت تشکیل شده‏اند و ارتباط این گره‏ها به صورت بی‏سیم صورت می‏گیرد. هدف اصلی در این شبکه‏ها، جمع‏آوری اطلاعاتی در مورد محیط پیرامون حسگرهای شبکه است. نحوه عملکرد کلی این شبکه¬ها به این صورت است که گره‏ها اطاعات مورد نیاز را جمع‏آوری می‏کنند و سپس آن¬ها را به سمت ایستگاه پایه و یا چاهک ارسال می‏کنند. حسگرها معمولا در نواحی که قابل دسترسی توسط انسان نیستند، توزیع می¬شوند مانند جنگل¬ها، در نتیجه قابل شارژ نیستند. بنابراین، مصرف انرژی و طول عمر در این شبکه¬ها چالش مهمی است. در این پایان¬نامه، سه الگوریتم مسیریابی انرژی کارای مبتنی بر خوشه¬بندی ارائه شده است. اولین الگوریتم پیشنهادی با نام scmr، بر اساس خوشه¬بندی ایستا و انتقال چندگامی است. دومین الگوریتم، pdh-clustering نامیده شده که بر اساس خوشه¬بندی پویا عمل می¬کند و برای هر گره یک اولویت اختصاص می¬دهد و بر اساس آن اولویت¬ها سرخوشه¬ها را انتخاب می¬کند. این الگوریتم، از نوع الگوریتم مسیریابی توزیع شده است. سومین الگوریتم پیشنهادی، بر اساس روش electre، که یک نوع از روش¬های تصمیم¬گیری چند شاخصه است،عمل می¬کند. این الگوریتم با استفاده از روش electre، سرخوشه¬ها را انتخاب می¬کند و بر اساس خوشه¬بندی پویاست و الگوریتمی توزیع شده است. در انتهای این پایان¬نامه، ما الگوریتم¬های پیشنهادی را با استفاده از نرم افزار matlab، شبیه-سازی کردیم. نتیجه شبیه¬سازی¬ها نشان می¬دهد که الگوریتم¬های پیشنهادی در مقایسه با الگوریتم-های قبلی مانند leach، heed، topsis و eepsc توانسته¬اند مصرف انرژی را متعادل¬تر کرده و منجر به افزایش قابل توجهی در طول عمر پایدار شبکه شوند.

مدل سازی و آنالیز انتشار بدافزارها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393
  زهرا بخشی الیاتو   مینا زلفی لیقوان

امروزه اهمیت شبکه¬های اطلاعاتی در انواع مختلف و نقش اساسی آن در بافت اجتماعی جوامع، لزوم حفظ امنیت این شبکه¬ها را دوچندان کرده¬ است. اگر امنیت شبکه¬ها برقرار نگردد، مزیت¬های فراوان آن نیز به¬خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات کاربران خاص، اطلاعات شخصی، اطلاعات عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوء استفاده¬های مادی و معنوی قرار خواهند گرفت. بیم نفوذ به این شبکه¬ها به طرق مختلف همواره وجود داشته است. از آنجا که بانک¬ها، موسسات و بسیاری از نهادها و دستگاه¬ها از طریق شبکه به فعالیت می¬پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله¬ای استراتژیک در آمده که نپرداختن به آن باعث خسارات جبران ناپذیر خواهد شد. بدافزارها یکی از عوامل اصلی عدم امنیت می¬باشند. malware یا به¬عبارتی بدافزار، کوتاه شده عبارت malicious software می¬باشد و نرم افزاری است که به شکل کد، اسکریپت و دیگر نرم افزارها برای حداقل یکی از اهداف ایجاد اختلال در عملیات کامپیوتری از جمله جمع آوری اطلاعات حساس کاربر بدون اجازه و آگاهی کاربر، دسترسی غیر مجاز به منابع سیستم و.... طراحی شده است. ما در این پژوهش در راستای تامین و برقراری امنیت در سطح شبکه¬های مختلف رایج، از نحوه گسترش و انتشار اپیدمی بیماری¬های مسری از قبیل آنفلونزا، حصبه، سارس و ... استفاده کرده و با الگوبرداری از روند پیشروی عفونت توسط ویروس¬های مربوط، با استفاده از مدل-سازی اپیدمیک، فرایند تکثیر و انتشار بدافزارها را با معرفی یک مدل جدید، در دوحالت ایستا و پویا مدل¬سازی کردیم. ابزار مدل¬سازی مورد استفاده اتوماتای سلولی است که ما ضمن حفظ مفهوم اولیه، ساختار جدیدی از آن با عنوان اتوماتای سلولی سه بعدی- دو سطحی ارائه دادیم. برای پیاده¬سازی مفهوم تحرک در حالت پویا، از مدل¬های تحرک تصادفی که کاربرد گسترده¬ای در پژوهش¬های شبیه¬سازی دارند، استفاده کرده¬ایم. با توجه به اینکه مدل پیشنهادی یک مدل جامع برای اجرا روی شبکه¬های مختلف (با در نظر گرفتن شرایط و مفروضات آن) می¬باشد، به¬عنوان یک نمونه موردی، مدل ارائه شده را روی شبکه تلفن هوشمند با شبیه¬سازی انتشار کرم بلوتوث پیاده¬سازی و تست کرده¬ایم. آنالیز و نتایج شبیه¬سازی موثر بودن و کارایی روش پیشنهادی را به ¬خوبی نشان می¬دهد.

پوشش چند-جانبه از هدف با تکیه بر روش های هوشمند در شبکه های حسگر بصری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393
  منا امامی نیا   مینا زلفی لیقوان

شبکه های حسگر بصری کلاس جدیدی از شبکه های حسگر بی سیم هستند که گره های حسگر تشکیل دهنده ی آنها (گره های دوربین دار) علاوه بر قابلیت ارتباطی و محاسباتی مجهز به حسگر تصویر بوده و قابلیت تصویربرداری نیز دارند. این قابلیت گره های دوربین دار باعث وسیع تر شدن بازه ی کاربردهای شبکه های حسگر بصری گردیده است. از آنجایی هم که در اکثر کاربردها اطلاعات اهداف ظاهر شونده جهت تحقق کاربرد ضروری می باشد، امروزه مسئله ی پوشش هدف از جمله مسائل چالش برانگیز در زمینه ی شبکه های حسگر بصری به شمار می آید. از این رو برخی از نویسندگان آرمان خود را پوشش بیشترین دیدگاه از هدف با کمترین تعداد گره های دوربین دار قرار داده و مسئله پوشش چند-جانبه از هدف را مطرح نموده اند. با بررسی کارهای پیشینی که جهت پوشش چند-جانبه از هدف ظاهرشونده انجام شده، نتیجه گرفته می شود که می توان این کار ها را در دو گروه قرار داد. تمرکز گروه اول در جهت فراهم سازی بیشترین پوشش از کمان های هدف ظاهرشونده که به صورت دایره ای مدل شده، می باشد. در حالی که، گروه دوم برای دستیابی به اطلاعات دقیق تر در مورد هدف دایره ای، فراهم آوردن بیشترین پوشش از قطاع های هدف ظاهرشونده را مدنظر قرار داده است. بررسی ها نشان داده اند که در کارهای پیشین، دو رویکرد جهت فراهم آوردن بیشترین پوشش از قطاع های هدف دایره ای وجود دارد. در رویکرد اول، محققان قراردهی گره های دوربین دار در محیط تحت نظارت، جهت حل مسئله ی پوشش چند-جانبه از هدف را مدنظر قرار داده اند. به هر حال چنین روش هایی در بسیاری از کاربردهای موجود برای شبکه های حسگر بصری مانند پایش و نظارت نواحی ناشناخته، به این دلیل که الگوی مناسبی از موقعیت وقوع اهداف ، وجود نداشته و محیط تحت نظارت نیز غیرقابل دسترس می باشد، قابل استفاده نمی باشند. از این رو در رویکرد دوم، با فرض پخش شدن گره های حسگر دوربین دار به صورت تصادفی در نواحی غیر قابل دسترس، راهکارهایی برای حل مسئله ی پوشش چند-جانبه از هدف ارائه شده است که در این راهکارها، به جای استفاده از روش های قراردهی، از روش های انتخاب استفاده شده است. بررسی عملکرد این مقالات نشان می دهد که در آنها از روش برنامه ریزی عددی صفر و یک برای انتخاب گره های مناسب جهت فراهم آمدن پوشش چند-جانبه از هدف بهره گرفته شده است. به هر حال بکارگیری روش برنامه ریزی عددی صفر و یک، با توجه به طولانی بودن مدت زمان لازم برای ارسال اطلاعات به ایستگاه مرکزی و فعالسازی گره های حسگر دوربیندار منتخب با استفاده از پیام های بازگشتی از ایستگاه مرکزی، در روش های متمرکز و همچنین با در نظر گرفتن پیچیدگی زمانی غیر چند-جمله ای سخت مسئله مورد نظر، در مواردی که تعداد گره های دوربین دار افزایش می یابد، نمی تواند برای تحقق بسیاری از کاربردها رضایت بخش باشد. با توجه به توضیحات مذکور هدف اصلی این پایان نامه، حل مسئلهی پوشش چند-جانبه از هدف در کوتاهترین زمان ممکن و با برآوردهسازی آرمان های بیشینه سازی پوشش چند-جانبه از هدف و کمینه سازی پوشش های چند-جانبه از هدف هم پوشان می باشد. جهت حل مسئله ی مذکور و برآورده سازی آرمان های معرفی شده، یک الگوریتم انتخاب توزیع شده ارائه می شود. الگوریتم پیشنهادی، "gmtc" نامگذاری شده است که مبتنی بر نظریه ی بازی ها بوده و پایه ی ریاضی دارد. نتایج حاصل از شبیه سازی ها، صحت عملکرد الگوریتم "gmtc" را در مقایسه با الگوریتم قطعی و متمرکز نشان می دهد.

سیستم تشخیص نفوذ مبتنی بر خوشه بندی در شبکه های حسگر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393
  الهام امیری   مینا زلفی لیقوان

به علت محدودیت در برد رادیویی گره های حسگر، همه آن ها نمی توانند بصورت مستقیم با ایستگاه پایه ارتباط داشته باشند بنابراین داده بصورت گام به گام ارسال می شود تا زمانیکه به ایستگاه پایه برسد. در مسیر ارسال غیر مستقیم ممکن است نفوذ صورت بگیرد. امروزه امنیت تبدیل به یک مسئله مهم در این نوع شبکه ها شده است .از طرفی گره های حسگر دارای محدودیت منابع هستند که مهمترین آن ها محدودیت در منبع انرژی می باشد. از این رو همواره یافتن راهکاری برای مصرف بهینه انرژی در این گره ها اهمیت داشته است. در این پژوهش الگوریتمی جهت تشخیص نفوذ بر اساس خوشه بندی جهت مصرف بهینه انرژی و تکنیک تصمیم گیری چند معیاره در خوشه ها جهت بالا بردن دقت و کارایی تشخیص نفوذ، ارائه شده است. الگوریتم ارائه شده باعث بهبود در نرخ انتقال بسته و میانگین انرژی باقی مانده گره ها شده و تعداد بسته های گم شده را نیز کاهش داده است. کلمات کلیدی: شبکه حسگر بی سیم، سیستم تشخیص نفوذ، خوشه بندی، تصمیم گیری چند معیاره

تشخیص نفوذ مبتنی بر svm در شبکه های حسگر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393
  سعید حسنی   مینا زلفی لیقوان

در شبکه های حسگر بی سیم رسانه انتقال هوا است به همین دلیل همیشه امنیت این شبکه ها در سطح پایینی است و یک مهاجم می تواند به راحتی یکسری نودها را تسخیر کرده و به دادهها دسترسی پیدا کند. به همین دلیل سیستم های تشخیص نفوذ مطرح شدند. یک سیستم تشخیص نفوذ، سیستمی است که بصورت پویا بر وقایعی که در شبکه اتفاق می افتد نظارت می کند و تصمیم می گیرد که آیا این وقایع علائم حمله است یا نه. یکی از روشهای دسته بندی داده ها ماشین بردار پشتیبان است.از آن جایی که داده های موجود در شبکه روز به روز پیچیده تر می شوند و تکنیک های دسته بندی بصورت صفر و یک مطلق تصمیم می گیرند از این رو می توان برای تحلیل بهتر داده های شبکه، با استفاده از قواعد فازی احتمال های مختلفی برای حمله در نظر گرفت. در این پژوهش، با تعریف قواعد فازی برای رفتارهای شبکه وترکیب آن با تکنیک ماشین بردار پشتیبان2 و اعمال یک روش مسیریابی جدید بر اساس تابع هزینه الگوریتم تشخیص نفوذی ارائه شده است که نسبت به الگوریتم svm و تکنیک منطق فازی، کارایی بهتری دارد. در روش جدید نرخ تحویل بسته و میانگین انرژی باقی مانده گره ها بهبود یافته است. کلمات کلیدی: شبکه حسگر بی سیم، سیستم تشخیص نفوذ، ماشین برداز پشتیبان و منطق فازی

بهره مندی از قدرت پردازش gpu در فرآیندهای محاسباتی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393
  علی اللهویردی زاده   مینا زلفی لیقوان

با توجه به اینکه در سال¬های اخیر پردازنده¬های چند هسته¬ای و gpu های چند هسته¬ای به عنوان ابزار مقرون به صرفه¬ای برای استفاده در سیستم¬های مختلف مناسب بوده¬اند، امروزه کامپیوتر¬های رو میزی، لپ¬تاپ¬ها و ابر رایانه¬ها و محیط¬های ابری که شامل پردازنده¬های چند هسته¬ای cpu و gpu می¬باشند بسیار رایج هستند. در نتیجه ارائه¬ی سیستم عامل¬هایی برای محاسبات که بر روی cpu و gpu اجرا شوند مورد توجه بسیار زیادی است. هدف از ارائه¬ی این تحقیق نیز ارائه¬ی روشی جهت استفاده¬ی همزمان از قدرت پردازشی پردازنده¬های cpu و gpu است به طوری که بتوان از حداکثر توانایی سیستم در اختیار استفاده نمود. همانطور که وارد حوزه محاسبات gpu می¬شویم، برنامه های کاربردی ذاتا موازی به طور فزآینده¬ای از توانایی فراوان محاسبات موازی gpu برای رسیدن به کارایی و بازدهی بالاتر استفاده می¬کنند. برنامه¬های کاربردی که قبلا به علت زمان بالای اجرای آنها نامناسب بودند امروزه توسط محاسبات gpu قابل انجام هستند. در سال¬های اخیر تلاش¬های قابل توجهی در جهت موازی سازی الگوریتم¬ها و اجرای موازی فرایندهای محاسباتی انجام شده است و هر یک از شرکت¬های بزرگ و مشهور، اقداماتی در جهت موازی¬ کردن اجرای دستورات و الگوریتم¬ها انجام داده¬اند تا بتوانند زمان اجرای فرآیندهای محاسباتی را کاهش دهند که در این بین، شرکت nvidia پا را از مرزها فراتر گذاشته و راه-حلی برای اجرای موازی دستورات با بهره¬مندی از قدرت پردازش gpu ابداع نموده است. شرکت nvidia با ایجاد پلت فرم cuda(compute unified device architecture ) و طراحی gpu های جدید خود که قابلیت پردازش چندین هزار دستور در واحد زمان را دارد، راهکار جدیدی برای اجرای موازی الگوریتم¬ها را فراهم نموده است. gpu برای عملیات بسیار موازی طراحی شده در حالی که یک cpu برنامه¬ها را بصورت سریال انجام می¬دهد. به همین دلیل gpu ها واحد محاسبه¬گر موازی با ترانزیستورهای تعداد بالا را دارند در حالیکه cpu واحد پردازشگر کمتری نسبت به gpu را دارد. لذا با بهره¬گیری از قدرت پردازش gpu و cpu به طور همزمان می¬توان سرعت اجرا را بسیار بالا برد. در سال¬های اخیر پلت فرم cuda پیشرفت قابل توجهی در جهت پیاده¬سازی¬ها ایفا نموده که در این بین می¬توان به زمینه¬های پزشکی، نظامی و نجومی اشاره کرد. چالشی که در این راستا در این پژوهش انجام شده اجرای چند الگوریتم محاسباتی با بهره¬مندی از قدرت پردازش gpu و سپس cpu می¬باشد. در ادامه زمان¬های بدست آمده از اجرای gpu با زمان¬های بدست آمده از اجرای cpu مقایسه شده است. در این پژوهش ابتدا روشهای قبلی که از gpu برای فرآیندهای محاسباتی استفاده شده است را مرور کرده و سپس چند نمونه از الگویتم های محاسباتی را توسط قدرت پردازش gpu پیاده¬سازی و اجرا می¬نماییم.

ارائه الگوریتمی برای برای پیش بینی سهام در بورس
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393
  نعمت فتحعلی زاده   مینا زلفی لیقوان

سرمایه گذاری در تحول اقتصادی، نقش بسزایی دارد. اهمیت این عامل را می توان به وضوح در سیستم کشورهایی با نظام سرمایه داری مشاهده کرد. بدون شک بورس یکی از مناسب ترین مکان ها، برای جذب سرمایه های کوچک و استفاده از آن ها جهت رشد اقتصادی است. افراد با سرمایه گذاری انتظار دستیابی به سود سرمایه ی خود را دارند. بنابراین مهمترین امر در این زمینه خرید یک سهم به ارزش پایین و فروش آن به ارزش بالاتر است. بازار سهام دارای سیستم غیر خطی و آشوب گونه است که تحت تاثیر شرایط سیاسی، اقتصادی و روان شناسی است که این موضوع منجر به بوجود آمدن روش ها ی مختلف پیش بینی ارزش سهام مانند شبکه های عصبی، پیش بینی فازی و الگوریتم های ژنتیک شده است. این مطالعه روش نوآورانه ای برای پیش بینی ارزش سهام شامل ترکیبی ازالگوریتمهای lcs، rst و ga ارائه می دهد. این مطالعه برای بهبود پیش بینی ها و رفع مشکلات برخی از مدلهای قبلی ارائه می گردد که متشکل از کار های پیشین، مدل ترکیبی و راهکار پیشنهادی، کارایی مدل ارائه شده، نتیجه گیری و احتیاجات برای تحقیق های آینده را ارائه می کند. نتایج بدست آمده از شبیه سازی بیانگر این است که پیش بینی با این روش، با درصد خطای کمتری همراه است. برای کاهش این خطا بهبودهایی بر الگوریتم های قبلی در نظر گرفته شده است. با توجه به جستجوی تصادفی فضای جواب توسط الگوریتم ژنتیک و قابلیت lcs هم برای درون یابی مسائل پیچیده و هم کلاس بندی و فیلترینگ قوانین، این مدل در مقایسه با مدل های معمولی مانند رگرسیون چند متغیره، در مسایل پیچیده و با تعداد متغیر های بیشتر، به نتایج بهتری منجر می شود.

تشخیص تهدیدات سایبری توسط کاوش استفاده از وب
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1392
  مهزا مبذول   مینا زلفی لیقوان

سرویس های پویای وب در برابر گروه زیادی از تهدیدات آسیب پذیر هستند؛ از این رو امنیت این سرویس ها یکی از مهم ترین دغدغه ها در دنیای وب است. برای حفظ امنیت این سرویس ها می توان از سیستم های تشخیص نفوذ استفاده کرد. این پایان نامه به بیان راهکار پیشنهادی ما در تشخیص خودکار تهدیدات سایبری با استفاده از روش های کاربرد کاوی وب در لایه ی کاربرد می پردازد. به همین منظور ما به ارائه ی یک سیستم تشخیص نفوذ در حالت آفلاین می پردازیم که دارای بخش های مختلفی جهت شناسایی حملات است و شناسایی انواع حملات دارای پراکندگی های مختلف در داده را مقدور می سازد. در این تحقیق فایل های ثبت وقایع بدست آمده از سرویس دهنده ی وب به عنوان ورودی سیستم مورد استفاده قرار می گیرند و پس از انجام پیش پردازش های مورد نیاز روی آن ها، اسکنرها و حملات شناخته شده و دارای امضا شناسایی می گردند و سپس ویژگی ها از فایل های ثبت وقایع و پارامتر های ارسالی توسط http با استفاده از ? روش مختلف استخراج می شوند و با استفاده از دو الگوریتم خوشه بندی بر مبنای means-k، رفتار های غیر عادی موجود در داده ها تفکیک می شوند. به-منظور بررسی عملکرد سیستم پیشنهادی با موارد مشابه، پیاده سازی برخی روش های موفق پیشین در این سیستم ها را در کنار روش های پیشنهادی انجام داده ایم تا بتوان معیارهای ارزیابی را برای هر دو حالت محاسبه و مقایسه کرد. روش های پیشنهادی که در این پایان نامه ارائه شده برای استخراج بردارهای ویژگی و خوشه بندی، باعث ارائه ی سیستمی می گردد که نسبت به سیستم های مشابه خود، دارای دقت تشخیص بیش تر و نیز نرخ هشدارهای اشتباه کمتری می گردد؛ بعلاوه به دلیل استفاده از بخش های مختلف تشخیص نفوذ بصورت ترکیبی، دامنه ی تشخیص حملات تحت پوشش توسط این سیستم گسترش قابل توجهی داشته است.

بهره مندی از طراحی تجدید پذیر برای بهبود پیاده سازی الگوریتم های پردازش تصویر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1394
  لیلا حبیب پور   مینا زلفی لیقوان

امروزه تراشه های fpga کاربردهای فراوانی دارند. ازاین رو از اهمیت بسیاری برخورد دار هستند که باعث شده است پژوهشگران، پژوهش های زیادی در زمینه پیاده سازی الگوریتم ها، بخصوص الگوریتم های پردازش تصویر روی این تراشه ها انجام دهند. یکی از قابلیت های این تراشه ها که امروزه توجه محققین این زمینه را به خوبی جلب کرده است، قابلیت پیکربندی مجدد این تراشه ها است. این ویژگی تراشه های fpga، باعث بهبود پیاده سازی الگوریتم های پردازش تصویر شده است. الگوریتم های پردازش تصویر، الگوریتم های پیچیده و حجیمی هستند. چرا که اصولا خود تصویر دارای حجم زیادی از اطلاعات است و با توجه به اینکه اغلب اوقات تمامی داده های تصویر در الگوریتم ها مورد استفاده قرار می گیرند، حجم عملیات زیاد می شود. از سوی دیگر سرعت پردازش تصاویر، یکی از پارامترهای بسیار مهم و حیاتی است. بنابراین سیستم هایی در این زمینه مورد استفاده قرار می گیرند، که از سرعت بالایی برخوردار باشند. روش های متنوعی برای پیاده سازی سیستم های پردازش تصویر وجود دارد. یکی از راه حل-هایی که برای بالا بردن سرعت پردازش الگوریتم های پردازش تصویر ارائه شده است و در این پایان نامه نیز مورد استفاده قرار گرفته است، استفاده از معماری قابل پیکربندی مجدد تراشه ی fpga، در زمان اجرا است. از سوی دیگر، از آنجایی که یک fpga، منطق هر عمل در یک الگوریتم را به صورت جداگانه پیاده سازی می کند، ذاتا موازی است. بنابراین الگوریتم هایی برای پیاده سازی روی این تراشه ها مناسب هستند که ذات موازی دارند. در این پایان نامه، سه نمونه الگوریتم های پردازش تصویر را که تمام ویژگی ها را برای پیاده سازی سخت افزاری دارا هستند، به دو روش غیرتجدیدپذیر و تجدیدپذیر(با بهره گیری از قابلیت پیکربندی مجدد تراشه های fpga ) پیاده سازی کرده ایم و بهبودهای قابل توجهی از نظر مصرف منابع سخت افزاری و زمان اجرا بدست آورده ایم. با پیاده سازی تجدیدپذیر، مصرف منابع سخت افزاری الگوریتم آستانه گیری چندسطحی 11/44%، تعدیل هیستوگرام 28/39% و آستانه گیری بهینه 78/20% نسبت به پیاده سازی غیرتجدیدپذیر، بهبود پیدا کرده است. از نظر زمان اجرا، پیاده-سازی تجدیدپذیر الگوریتم ها کمی بهتر از پیاده سازی غیرتجدیدپذیر عمل کرده است و زمان اجرای الگوریتم آستانه گیری چندسطحی 70/20%، تعدیل هیستوگرام 42/30% و آستانه گیری بهینه 93/12% بهبود پیدا کرده است. با پیاده سازی سخت افزاری، زمان اجرای الگوریتم آستانه گیری چندسطحی20 برابر، تعدیل هیستوگرام 227 برابر و آستانه گیری بهینه 45 برابر نسبت به پیاده سازی نرم افزاری، بهبود پیدا کرده است.

ارائه پروتکل مسیریابی هوشمند در شبکه های حسگر بصری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1394
  محمود پرنده   سید هادی اقدسی

در سال های اخیر، شبکه های حسگر بصری که متشکل از گره های دوربین دار با قابلیت جمع آوری و ارسال داده های بصری می-باشند، بسیار مورد توجه قرار گرفته اند. این شبکه ها به وسیله ارسال حجم بالای اطلاعات از طریق گره های دوربین دار به چاهک، باعث تحقق بخشیدن کاربرد های نظارتی زیادی از دامنه نظامی و صنعتی تا بیمارستانی و محیط زیست شده اند. به هر حال کیفیت سرویس های مورد نیاز کاربردها از یک طرف و محدودیت انرژی گره های دوربین دار از طرف دیگر، باعث به وجود آمدن زمینه های چالشی زیادی در حوزه شبکه های حسگر بصری گردیده است. از آنجایی که در بسیاری از کاربردهای شبکه-های حسگر بصری ارسال اطلاعات به چاهک مورد نیاز می باشد، مسیریابی یکی از مهم ترین چالش ها در این شبکه ها بشمار می رود. بررسی ها نشان می دهد که از بین پروتکل های مسیریابی موجود، پروتکل های جغرافیایی مناسب شبکه های حسگر بصری بوده و تا کنون نیز تعداد زیادی از این نوع پروتکل ها با در نظر گرفتن کیفیت سرویس های مورد نظر کاربردها و ویژگی-های گره های دوربین دار، ارائه شده است. بیشتر این پروتکل ها از پیام های کنترلی دوره ای جهت ذخیره سازی اطلاعات همسایه-ها استفاده می کنند که باعث افزایش انرژی مصرفی گره ها و بالا رفتن ترافیک شبکه می شود. به تازگی تعداد اندکی از پروتکل-ها هم ارائه شده است که سعی در اجتناب از پیام های کنترلی نموده اند، اما بررسی دقیق عملکرد این پروتکل ها نشان می دهد که آن ها نیز از افزونگی داده رنج می برند و تاخیر انتها به انتهای بالایی دارند. با توجه به توضیحات مذکور، هدف ما در این پایان نامه ارائه پروتکل مسیریابی جغرافیایی می باشد که با در نظر گرفتن محدودیت گره های دوربین دار علاوه بر کاهش انرژی مصرفی به وسیله حذف ارسال پیام های کنترلی، کیفیت سرویس مانند تاخیر پایین و ارسال بلادرنگ را نیز فراهم نماید. جهت رسیدن به هدف مذکور، ابتدا پروتکل همه-پخشی انرژی-آگاه (energy-aware flooding) و سپس پروتکل همه-پخشی انرژی-آگاه فازی (feaf) را ارائه می نماییم. نتایج شبیه سازی که برروی نرم افزار omnet++ پیاده سازی شده اند، نشان می دهد پروتکل های ارائه شده در مقایسه با یکی از جدیدترین پروتکل ها در این حوزه، طول عمر شبکه را افزایش داده و با اجتناب از حفره باعث کاهش تاخیر و ارسال بلادرنگ می شوند.

ارزیابی داده های آزمون در سطح رفتاری با قابلیت تخمین پوشش خطا در سطح گیت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1381
  مینا زلفی لیقوان   زین العابدین نوابی

در این پایان نامه روشی برای ارزیابی بردارهای آزمون ارائه شده است که بوسیله آن می توان مقداری از هزینه آنرا کاست. عملکرد روش ارائه شده بدین صورت می باشد، که با شبیه سازی در سطح بالا از توصیف مدار(که در اصل شبیه سازی سریعی می باشد)، تخمینی از قابلیت مجموعه بردارهای آزمون اعمال شده ، در سطح پائین توصیف مدار، بدون احتیاج به شبیه سازی در آن سطح(که شبیه سازی کندی می باشد) بدست می آید.