نام پژوهشگر: رضا رافع

ارائه روشی جدید برای مدل سازی صفت کیفی امنیت در معماری نرم افزار
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی برق و کامپیوتر 1389
  علی مقدوری   رضا رافع

هدف اصلی مهندسی نرم افزار، تولید سیستم با کیفیت است. یکی از مهمترین مراحلی که کیفیت یا صفات کیفی در آن مورد توجه قرار می گیرد مرحله تولید معماری نرم افزار سیستم می باشد

ارائه‎ی روشی رسمی برای راستی آزمایی سبک‎های انتشار/عضویت در قالب زبان asmetal
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک 1390
  سعید دوست علی   وحید رافع

معماری‏های رویدادگرا مدلی هماهنگ‏کننده برای یکپارچه‏سازی اجزا در سیستم‏های توزیع‏شده اتصال ضعیف فراهم می‏کند. این امر یکپارچه‏سازی اجزای خودمختار و ناهمگن در یک سیستم پیچیده را تسهیل می‏کند و در نتیجه انعطاف‏پذیری، مقیاس‏پذیری و انطباق‏پذیری که بسیاری از دامنه‏های برنامه‏های کاربردی نیاز دارند، را فراهم می‏نماید. از سوی دیگر ماشین‏های حالت انتزاعی یک روش رسمی موفق در زمینه مدل‏سازی سیستم‏های رویدادگرا به شمار می‏روند. راستی‏آزمایی سیستم‏های رویدادگرا اهمیت بسزایی دارد، زیرا گاهی اوقات وجود خطاهای کوچک در این گونه سیستم‏ها می‏تواند باعث از دست رفتن منابع انسانی شود. وارسی مدل یک روش راستی‏آزمایی رسمی، کارآمد و خودکار است که به ما اجازه می‏دهد تا خصوصیاتی را درباره یک سیستم گذر متناهی به اثبات برسانیم. ما در این پایان‏نامه روشی جدید برای ترجمه خودکار ماشین‏های حالت انتزاعی به زبان ورودی وارسی‏کننده مدل bogor (bir)، ارائه می‏کنیم. ما از مدل‏های بیان شده به زبان asmetal، که نحو متنی چهارچوب asmeta است، به عنوان مدل ورودی استفاده کرده و بررسی می‏کنیم که آیا این مدل خصوصیات منطق زمانی خطی مورد نظر کاربر را ارضا می‏کند یا خیر. ما همچنین نتایج بکارگیری ابزار وارسی مدل خود را روی چندین مدل بیان می‏کنیم.

ارائه روشی رسمی برای ارزیابی عملکرد ماشین قلب - ریه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک 1390
  سیده زینب حسینی کب   رضا رافع

با توجه به اینکه پیچیدگی سیستم های کامپیوتری زیاد است، امکان خطا در طراحی سخت افزارها و نرم افزارها هم زیاد می باشد. به علاوه کاربرد سیستم های کامپیوتری پیچیده در سیستم های ایمنی- حیاتی مثل سیستم های حمل و نقل، سیستم های هواپیمایی، سیستم های پزشکی و صنایع شیمیایی زیاد است. به این دلیل اعتبارسنجی سیستم ها و تعیین صحت مراحل طراحی و پیاده سازی فعالیت مهمی در طراحی اینگونه سیستم ها شده است.در علم کامپیوتر وارسی مدل به مسائل زیر اشاره دارد: بدست آوردن مدلی از سیستم، تست خودکار اینکه آیا این مدل با خصوصیات تعیین شده مواجه می شود و تشخیص وجود احتیاجات امنیت از قبیل عدم وجود بن بست و حالت های بحرانی مشابه که سیستم را به شکست می رساند. یکی از شاخه هایی که از سیستم های کامپیوتری زیادی استفاده می کند شاخه پزشکی است. در حال حاضر هر سال هزاران جراحی قلب انجام می شود. ماشین قلب-ریه ماشینی است که در جراحی هایی که نیاز دارند قلب ساکن باشد بکار می رود و وظایف قلب و ریه را به عهده می گیرد. اگر این ماشین درست عمل نکند آسیب های جدی به بیمار وارد می شود. حتی در بعضی موارد منجر به مرگ می شود. ما در این پایان نامه رفتار ماشین قلب - ریه را با استفاده از یکی از ابزارهای وارسی مدل مدلسازی کرده ایم. با توجه به اهمیت زمان در عملکرد این سیستم از ابزار uppaal استفاده نموده ایم که ماشین های خودکار زمانی را پشتیبانی می کند. uppaal اعتبار خصوصیات مهم سیستم را با جستجوی جامع روی فضای حالت سیستم بررسی می کند. در نهایت از بد عمل نکردن سیستم و صحت خصوصیات آن اطمینان کسب می کنیم.

ارائه روشی رسمی برای ارزیابی کارایی مدل های معماری نرم افزاری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک 1390
  محمد مهدی رحیمی نداف   رضا رافع

داشتن معماری در حال رشد و قابل اجرا به طوریکه بتوان با کمک آن به ارزیابی صفات عملیاتی و غیر عملیاتی سیستم پرداخت، در موفقیت سیستم های نرم افزاری توزیع شده ی بزرگ نقش به سزایی ایفاء می کند. از ملزومات داشتن معماری قابل اجرا، بیان مدل معماری به صورت دقیق و بدون ابهام می باشد به طوریکه قابلیت افزودن جزئیات با لحاظ کنترل تصمیمات مراحل مختلف را داشته باشد. بکارگیری سیستم تبدیل گراف می تواند به عنوان یک روش مناسب برای این مهم باشد. در این پژوهش با بکارگیری سیستم تبدیل گراف برای مدل سازی معماری و تبدیل آن به مدل کارایی مبتنی بر pepa روشی برای ارزیابی صفت غیر عملیاتی کارایی در مدل های معماری بیان شده با استفاده از سیستم تبدیل گراف ارائه شده است. همچنین این کار به عنوان ارائه ی روشی در ارزیابی کمی صفات عملیاتی و غیر عملیاتی مدل های خاص مبتنی بر سیستم تبدیل گراف نیز می باشد.

افزودن امکان جستجوی a* به زبان مدلسازی zinc
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک 1390
  سما بازگیر   رضا رافع

مسایل تصمیم گیری با محدودیت به دلیل کاربردشان هم در حوزه های علمی و هم در صنعت و تجارت، مورد توجه قرار گرفته است. در مواجهه با این مسایل باید دو گام اساسی برداشته شود: ایجاد مدل و حل آن. این مسایل عمدتا پیچیده هستند و اغلب یافتن یک مدل مناسب برای آن ها مشکل است. از طرف دیگر فضای جستجوی آن ها بزرگ است و به صورت نمایی با سایز مساله رشد می کند. پس باید برای حل آن ها از روش های کارایی استفاده شود که دارای زمان حل پایین باشد. ابزارهای مدلسازی گوناگونی برای این مسایل ایجاد شده است و در هر یک از آن ها، تمهیداتی برای جستجو در نظر گرفته شده است. زبانzinc یکی از زبان های مدلسازی است که برای جستجو، روشی سطح بالا را فراهم کرده است. هدف از این تحقیق بررسی روش های جستجو در ابزارهای مدلسازی موجود بالاخص زبان مدلسازی zinc و اضافه کردن امکان جستجوی a* به زبان مدلسازی zinc است. این روش برای دسته ای از مسایل که دارای هیورستیک مناسب هستند، می تواند به گونه ای موثر عمل کند.

ارائه یک روش جدید مبتنی بر استفاده از عامل های متحرک برای تشخیص و جلوگیری از حمله سینک حول در شبکه های سنسور بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده برق و کامپیوتر 1391
  سینا حامدحیدری   رضا رافع

امروزه شبکه های سنسور بی سیم در زمینه های متعددی به ویژه عملیات نظامی و کاربردهای نظارتی به طور گسترده ای به کار می روند. طبیعت بی سیم اینگونه شبکه ها آن ها را برای مهاجمان بسیار جذاب ساخته از اینرو تامین امنیت و تضمین صحت داده ها به یک مسئله حیاتی برای آن ها تبدیل شده است. به دلیل محدودیت های ذاتی بر روی منابع موجود در گره های سنسور مانند انرژی، حافظه و محاسبات مکانیرم های امنیتی بکار رفته در شبکه های سنسور می بایست با آنهایی که در شبکه های سنتی بکار می روند کاملا متفاوت باشد. در طی سالهای اخیر طراحان اینگونه شبکه ها به منظور غلبه بر محدودیت های گره ها استفاده از عامل های متحرک را پیشنهاد کرده اند. عامل متحرک در واقع یک برنامه است که یک کاربر را در شبکه تداعی می کند و می تواند به طور خودکار از یک گره به گره دیگر مهاجرت کند. در این پایان نامه یک مکانیزم امنیتی جدید برای جلوگیری از حمله سینک حول ارائه می شود. سینک حول یکی از خطرناک ترین حملات در شبکه های سنسور می باشد که در لایه شبکه از پشته پروتکلی قرار می گیرد و مانع از رسیدن داده های صحیح به ایستگاه پایه شده و همچنین وقوع حملات دیگری مانند انتخابی پیشرو و کرمچاله را راحت تر می کند. در روش پیشنهادی از عامل های متحرک به منظور آگاه کردن گره ها از همسایه های مطمئن خود استفاده می کنیم. در نتیجه گره ها به ترافیک تولیدی توسط گره های آلوده گوش نداده و با آن ها تعامل نمی کنند. نتایج بدست آمده از شبیه سازی ها نشان دهنده دقت و کارایی بالای روش پیشنهادی نسبت به روش های دیگر می باشد.

رفع مشکل انفجار فضای حالت در وارسی سیستم های تبدیل گراف با الگوریتم ژنتیک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی کامپیوتر 1381
  رزا یوسفیان   وحید رافع

بمنظور تولید سیستم های ایمنی-بحرانی ، استفاده از روشهای رسمی یک روش کارآمد و موثر در این زمینه می باشد. سیستم های تبدیل گراف نیزیکی از پرکاربردترین آنها در توصیف مدل ها است. یکی از موانع بر سر راه وارسی مدل ، مشکل انفجار فضای حالت است. این موضوع باعث شده است که استفاده از سیستم های تبدیل گراف، کارایی خود را در حل مسائلی که دارای فضای حالت گسترده ای هستند، از دست بدهند. لذا هدف از انجام این تحقیق، ارائه راهکاری جهت حل مشکل انفجار فضای حالت در سیستم های تبدیل گراف به منظور وارسی مدل می باشد. در روش ارائه شده با استفاده از الگوریتم ژنتیک فضای حالت مسئله را به نحوی هدایت می کنیم تا از تولید کامل فضای حالت جلوگیری شود. با استفاده از این روش می توان بن بست را در مدل هایی که سیستم های تبدیل گراف، قادر به بررسی آنها نمی باشد، کشف کرد. الگوریتم مورد نظر در groove، که ابزاری برای وارسی مدل مبتنی بر تبدیل گراف می باشد، پیاده سازی شده است. همچنین در عین حال که این روش مشکل مزبور را حل می کند، برای بهینه سازی و افزایش کارایی در وارسی مدل هایی که دارای فضای حالت بسیار گسترده و پیچیده می باشند، از روش پردازش چند نخی نیز استفاده شده است. با استفاده از این تکنیک، می توان کاهش چشمگیری در مدت زمان وارسی مدل ایجاد کرد.

استخراج زمینه های 3بعدی از فیلم برای استفاده در بازی های رایانه ای
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1391
  علیرضا حسن پورهتکه پشتی   رضا رافع

مدل 3بعدی و بازی ها امروزه در زندگی انسان ها تاثیرات زیادی گذاشته اند. اغلب کشورها توسط بازی ها و انیمیشن های 3بعدی فرهنگ و تاریخ کشور خود را به سراسر جهان عرضه می کنند. از آن جایی که ساخت مدل ها برای به کار گیری در بازی ها و انیمیشن ها دشوار می باشد، این پایان نامه روشی خودکار برای سرعت بخشیدن به این کار بیان خواهد کرد. در این پایان نامه، روشی برای تشخیص اشیا از فیلم یا تصاویر و سپس استخراج مدل 3بعدی این اشیا از فیلم و تصاویر بیان شده است. در این روش سعی شده است که کاربر کمترین دخالت را داشته باشند و الگوریتم به صورت کاملا خودکار عمل 3بعدی سازی را انجام دهد. در روش پیشنهادی، ابتدا اشیا در فیلم به صورت دقیق تشخیص و ردیابی می شوند و سپس این اشیا با به کارگیری الگوریتم هایی در 3بعد ترسیم می شوند. برای تشخیص شی، در مرحله ی اول با روش رشد منطقه، مناطقی که شی در آنجا قرار دارد به صورت نسبی مشخص می شود. بعد از مشخص شدن مناطق، با توجه به شرایط، این مناطق ادغام خواهند شد. برای مشخص کردن شی به صورت دقیق، از یال های تصاویر استفاده می شود. برای این کار، کافیست یال هایی که در حاشیه ی مناطق تشخیص داده شده اند، پیگیری شوند. سپس اشیای پیدا شده توسط الگوریتم گوشه یابی ردیابی و سرانجام به این اشیا عمق داده می شود. با اجرای عمل تشخیص دقیق شی روی مجموعه داده ها، کارایی بالای این روش مشخص شد.

پیاده سازی یک سیستم توصیه گر ترکیبی برای تجارت الکترونیکی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی 1391
  حسین حسن رییسی   رضا رافع

رشد روزافزون تجارت الکترونیکی در فضای مجازی باعث معرفی محصولات و خدمات متنوع و زیادی از سوی شرکت های فعال در این حوزه شده است. در چنین شرایطی انتخاب مناسب و بهینه از میان حجم انبوهی از انتخاب های ممکن برای کاربران مشکل می شود. سیستم های توصیه گر با توجه به ویژگی ها، علایق و رفتار کاربران سعی می کنند بهترین و مناسب ترین آیتم ها را به کاربران خود پیشنهاد دهند. در این پایان نامه یک سیستم توصیه گر ترکیبی از دو روش متداول پالایش گروهی و محدودیت محور، طراحی و پیاده سازی شده است. در طراحی این سیستم توصیه گر ترکیبی از مزایای هر دو روش استفاده شده است تا دقت پیشنهادات به کاربر نهایی بهبود یافته و خطاهای احتمالی ناشی از معایب دو روش کاهش یابد.

طراحی یک زمانبند جریان کار اکتشافی برای محیط های پردازش ابری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1391
  سحر میرزایی   وحید رافع

پردازش ابری مفهومی نوین در زمینه سیستم های توزیع شده است و به طور گسترده ای به عنوان یک راه حل جدید برای محاسبات با کارایی بالا پذیرفته شده است. جریان کار یک فرایند شامل یک سری از مراحل که درون یک برنامه کاربردی قرار دارند را مدل می کند. امروزه بسیاری از برنامه های کاربردی بزرگ و پیچیده مراحل کار خود را با استفاده از جریان کار بیان می کند تا علاوه بر ساده شدن روند اجرای هر کار در برنامه، زمان بندی این برنامه ها نیز ساده تر شود. زمان بندی جریان کار روشی است که هر کار در یک جریان کار را به منابع پردازشی موجود نگاشت می کند به نحوی که قوانین آن جریان کار رعایت شوند. یکی از رویکردهای زمان بندی تکیه بر کیفیت سرویس مورد نظر کاربر در زمان بندی است. الگوریتم های زمان بندی جریان کار مبتنی بر کیفیت سرویس معمولا تعدادی از پارامترهای کیفیت سرویس مثل پارامتر هزینه، مهلت اتمام کار ( و به طور کلی پارامترهای موجود در موافقت نامه سطح خدمات) را برای زمان بندی در نظر می گیرند. اگر چه تلاش هایی برای زمان بندی جریان کار در محیط های محاسبات ابری با در نظر گرفتن پارامترهای موجود در موافقت نامه سطح خدمات انجام شده است، اما بسیاری از آنها از سرعت پایین در زمان بندی برخوردارند و پارامتر مهلت اتمام کار را در نظر نگرفته اند. در اینجا، یک الگوریتم اکتشافی ترکیبی جدید را معرفی می کنیم که بر اساس الگوریتم حرکت پرندگان و الگوریتم جستجوی گرانشی طراحی شده است. این الگوریتم، علاوه بر هزینه پردازش و هزینه انتقال داده ها، محدودیت مهلت اتمام کار را در نظر گرفته است. روش زمان بندی جریان کار پیشنهاد شده، می تواند هم توسط کاربران نهایی و هم ارائه دهندگان ابزار استفاده شود. نتیجه آزمایشات نشان می دهد که زمان بندی پیشنهادی از نظر هزینه در مقایسه با پیاده سازی غیر اکتشافی حدود 70%، در مقایسه با الگوریتم زمان بندی مبتنی بر حرکت پرندگان حدود 30%، در مقایسه با الگوریتم گرانشی حدود 30% و در مقایسه با روش ترکیبی الگوریتم ژنتیک و جستجوی گرانشی حدود 50%، بهتر بوده است.

ارائه مدلی جهت شبیه سازی خواص دولایه ای نیکل و طلا
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی برق و کامپیوتر 1391
  فاطمه مهدیون   رضا رافع

هدف از فناوری نانو مدلسازی، طراحی و تولید موادی است که دارای ویژگی های بنیادی و عملکردی در این حوزه از علم و فناوری میباشند. نانوساختار ها ، ساختارهایی هستند که اندازه آنها به طور متوسط بین 0.1 تا 100 نانومتر است. بسیاری از خواص نانو در چندلایه ها دارای یک رفتار نامنظم می باشند. یکی از مسائل مهم در تهیه و تولید نانوساختارها داشتن اطلاعات اولیه است. از طرفی تهیه و تولید این اطلاعات امری زمان بر است. به همین علت مسئله شناسایی سیستم به منظور یافتن یک مدل می تواند بسیار مفید باشد.از طرفی همان طور اشاره شد جندلایه ها دارای رفتار نامعینی می باشند و برای پیش بینی خواص آنها یک فرمول و رفتار مشخصی وجود ندارد.به همین علت در ابتدا سعی میکنیم یک رابطه بین اطلاعات موجود پیدا کنیم. و سپس یک مدل ساخته یافته بر اساس ورودی و خروجی های اندازه گیری شده سیستم به کمک روش های مدلسازی ارائه دهیم.هدف این پایان نامه یافتن یک رابطه برای چندلایه نیکل و طلا است. روش های به کار گرفته شده در این پایان نامه درون یابی،کلاسترینگ و الگوریتم ژنتیک می باشد که نتیجه حاصل شده از آنهانزدیک به مقدار آزمایشگاهی و تقریبا قابل قبول می باشد.

ارائه و بهبود روشی جهت استخراج ویژگی برای تشخیص هویت بیومتریک با استفاده از اثر کف دست
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1392
  کیوان نجاتی   محسن رحمانی

اثر کف دست یکی از ویژگی های بیومتریکی میباشد که در تشخیص هویت افراد کاربرد دارد. تشخیص هویت با کف دست، فازهای مختلفی دارد که مهمترین فاز آن استخراج ویژگیهاست. این فاز به قدری مهم است که عملکرد و دقت کلی سیستم به طور کلی به آن وابسته است. روشهای مختلفی برای استخراج ویژگی از کف دست مطرح شده است که در این پایان نامه برخی از آنها بررسی خواهد شد. سپس یکی از روشهای استخراج ویژگی با نام سیفت، بررسی خواهد شد، که به دلیل خواص منحصر به فرد آن از جمله مقاومت در برابر چرخش و تغییر ابعاد تصویر، یکی از بهترین روشهای استخراج ویژگی میباشد. اکثر روشهای استخراج ویژگی، در فاز دریافت تصاویر، تصاویر را توسط یک اسکنر دریافت میکنند که تصاویر بدست آمده از لحاظ چرخش و ابعاد معمولا تغییر ثایت هستند. هدف این پایان نامه ارائه روشی است که برای تصاویری که توسط دوربینهای دیجیتال از جمله وبکم لپتاب و غیره که دارای کیفیت متوسطی میباشند نیز بدست میآیند، بتوان استخراج ویژگی و تشخیص هویت را انجام داد. در این روش از یک پیش پردازش پیشنهادی نیز جهت استخراج مناسبتر ویژگیها استفاده شده است. همچنین اصلاحاتی در روش سیفت انجام شد که منجر به بهبود عملکرد آن گردید. کلیه روشهای این پایان نامه با زبان matlab پیاده سازی شده اند. همچنین برای ارزیابی عملکرد روش پیشنهادی، از پایگاه تصاویر iitd و casia استفاده شده است. نتایج حاصل نشان میدهد که دقت روش پیاده سازی شده 99/67 درصد میباشد که دقت بسیار خوبی را در مقایسه با روشهای دیگر دارد.

ارائه روشی جدید برای کشف حملات سیبل در شبکه های حسگر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی کامپیوتر 1392
  ابوالفضل اجدرلویی   فاخته سلطانی تفرشی

با رشد روز افزون استفاده از شبکه های حسگر بی سیم، تکنیک های نفوذ در این شبکه ها نیز رشد کرده و هر روز روش و تکنیکی جدید برای از کار انداختن این شبکه ها، به منظور مقاصدی خاص ارائه می شود. با توجه به محدوده استفاده از این شبکه ها که معمولاً در محیط های بسیار حساس و محرمانه مورد استفاده قرار می گیرند، صحت داده ها و همچنین سلامتی شبکه امری ضروری است. شبکه های حسگر بی سیم به طور ذاتی در برابر حملات آسیب پذیر هستند. محدودیت هایی از جمله منابع محدود، ارتباطات غیرقابل اعتماد، عملکرد خودکار (بی مراقب)، باعث می شوند تا استفاده از تکنیک های امنیتی بکار رفته در شبکه های سنتی، در این نوع از شبکه ها غیر ممکن باشند. در این پایان نامه به حمله سیبل در شبکه های حسگر بی سیم می پردازیم. با توجه به این که حمله سیبل شبکه را در برابر وقوع حملات دیگر آسیب پذیر می سازد و پروتکل هایی نظیر پروتکل های مسیریابی، خوشه بندی، جمع آوری داده، رای گیری و تخصیص عادلانه منابع را مختل می کند، مضرترین و مخرب ترین حمله در لایه شبکه ی شبکه های حسگر بی سیم می باشد. تا کنون روش های متنوعی برای کشف این حمله ارائه شده است که هر کدام دارای مزایا و معایبی می باشد. در این پایان نامه روشی مبتنی بر قدرت سیگنال دریافتی برای مقاوم سازی پروتکل خوشه بندی leach ارائه شده است. با توجه به نتایج شبیه سازی ها این روش تمام گره های مهاجم را کشف می نماید.

ارائه یک راه حل جدید برای مسئله مسیریابی خودرو با استفاده از الگوریتم بهینه سازی فاخته
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - پژوهشکده برق و کامپیوتر 1392
  امین رهدار   رضا رافع

هدف مسئله مسیریابی خودرو تعیین مسیر برای خودرو های موجود در یک یا چند انبار در راستای سرویس دهی به تعدادی مشتری می باشد. در راستای حل این مسئله تا به حال راهکار های زیادی ارائه شده اند. در این پایان نامه با استفاده از الگوریتم بهینه سازی فاخته یک راه حل جدید برای مسئله مسیریابی خودرو ارائه شده است. الگوریتم فاخته یک الگوریتم بهینه سازی جدید است که از زندگی نوعی پرنده به نام فاخته الهام گرفته است. نکته قابل تامل در زندگی فاخته طریقه تخم گذاری و تغذیه این پرنده می باشد. این پرنده تخم های خودش را در لانه پرندگان دیگر قرار می دهد تا پرندگان دیگر از تخم های آن نگهداری کنند. سپس پرندگان رشد کرده به سمت مکان های مستعد تر برای تخم گذاری مهاجرت می کنند. الگوریتم بهینه سازی فاخته ذاتا برای مسائلی با ماهیت پیوسته طراحی شده است اما مسئله مسیریابی خودرو یک مسئله گسسته می باشد. به همین دلیل الگوریتم فاخته نیاز به کمی تغییر در بعضی عملگر های خود دارد. در نهایت برای بررسی عملکرد الگوریتم ارائه شده از تعدادی نمونه مسئله معروف استفاده شده است. عملکرد الگوریتم ارائه شده با عملکرد تعدادی الگوریتم ارائه شده در گذشته مقایسه شده است.در این مقایسه عملکرد نتایج الگوریتم پیشنهادی مشابه نتایج الگوریتم های بهینه سازی غیر ترکیبی است. همچنین این الگوریتم دارای نقاط قوتی نسبت به سایر الگوریتم های بهینه سازی موجود می باشد

ارائه یک روش پالایش گروهی با استفاده از خوشه بندی برای بهبود عملکرد سیستم های توصیه گر در تجارت الکترونیک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1393
  مصطفی رجب زاده   رضا رافع

رشد روز¬افزون تجارت الکترونیک در فضای مجازی باعث معرفی محصولات متنوع و زیادی از سوی شرکت¬های فعال در این حوزه شده است. در چنین شرایطی انتخاب مناسب و بهینه محصولات از میان حجم انبوه اطلاعات ارائه شده برای کاربران کاری مشکل است. سیستم¬های توصیه¬گر با توجه به ویژگی¬ها، رفتار و علایق کاربران سعی می¬کنند بهترین و مناسب-ترین آیتم¬ها را به کاربران خود پیشنهاد دهند. در این پایان نامه سه روش پالایش گروهی برای طراحی سیستم¬های پیشنهادگر در دو فاز آفلاین و آنلاین ارائه شده است. در روش اول و در فاز آفلاین خوشه بندی کاربران با استفاده از الگوریتم ژنتیک انجام شده است و در فاز آنلاین میزان علاقه¬مندی کاربر هدف به آیتم ها تخمین زده می شود. عملکرد کلی روش دوم مانند روش اول است ، اما نحوه انتخاب سرخوشه ها، جهش استفاده شده در الگوریتم ژنتیک و فرآیند پیش بینی نرخ گذاری در فاز آنلاین روش دوم متفاوت است. در روش پیشنهادی سوم برای مقابله بهتر با مشکل شروع سرد علاوه بر فاکتور های استفاده شده در روش دوم مانند زمان و تفاوت نرخ¬گذاری¬ها، از مشخصات شخصی کاربران مانند سن، شغل و جنسیت نیز برای تولید پیشنهادات استفاده شده است. نتایج ارزیابی سه روش پیشنهادی نشان داده است که عملکرد روش اول از روش سنتی پالایش گروهی بهتر بوده، اما نسبت به روش های دوم و سوم ضعیف تر است. میزان خطای روش¬های دوم و سوم نسبت به روش¬های مشابه کمتر و کارایی آن¬ها بالاتر است و روش سوم بهترین عملکرد را در بین روش¬های پیشنهادی دارد

ارائه الگوریتم پردازش تصویر جهت شناسایی تعداد، محل و عمق پوسیدگی دندان بزرگ سالان در رادیوگراف های بایت وینگ استاندارد
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1393
  حسن باسری   فاخته سلطانی تفرشی

پوسیدگی دندان، یکی از بیماری های رایج می باشد، که عدم تشخیص صحیح و به موقع آن، باعث بروز آسیب های جبران ناپذیری در بیماران می شود. با ظهور دستگاه¬های اشعه ایکس، این امکان فراهم شد که از دندان¬ها، عکس برداری صورت پذیرد. بایت وینگ، یک نمونه از عکس های اشعه ایکس می باشد، که دارای مقیاس خاکستری است و برای تشخیص پوسیدگی بین دندانی استفاده می¬شود. اختلاف¬نظر دندان پزشکان و همچنین عوامل تأثیرگذار در تشخیص صحیح پوسیدگی؛¬¬ بیانگر نیازمندی این زمینه از دندانپزشکی، به یک الگوریتم نرم¬¬افزاری دقیق می باشد. در این پایاننامه، الگوریتم پردازش تصویری ارائه شده است که ورودی آن ، یک عکس بایت وینگ استاندارد بزرگ سالان می باشد و خروجی آن، شامل تعداد، محل و عمق پوسیدگی دندان بیماران می باشد. برای ارائه این الگوریتم، مجموعه ای از تصاویر بایت وینگ با کیفیت متوسط انتخاب شد و سپس پزشکان بر روی این تصاویر، پوسیدگی های دندان را مشخص کردند. با آنالیز تصاویر بایت وینگ و نظرات دریافت شده پزشکان، ویژگی های مورد نیاز استخراج شد. در این پایان نامه، روش جدیدی مبتنی بر تقسیم تصویر و اختلاف ویژگی ها، ارائه شد که با دقت بیشتری، مرز و شکل دندان ها را شناسایی کرد. برای شناسایی پوسیدگی ها بر روی مرز دندان ها، الگوریتم جدید دیگری طراحی شد، که این الگوریتم، عمق پوسیدگی هر دندان را تشخیص می دهد. الگوریتم ارائه شده در این پایان نامه پس از پیاده سازی، با دقّت 94 درصد نسبت به هدف استاندارد، پوسیدگی های بین دندانی را شناسایی کرد.

ارائه ی یک پروتکل مسیریابی آگاه از انرژی و کیفیت سرویس با ترکیب کلونی مورچه و سیستم فازی در شبکه های حسگر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی کامپیوتر 1393
  امین نظری   وحید رافع

شبکه های حسگر بی سیم نوع خاصی از شبکه های موردی می باشند که با توجه به کاربردهای متنوعشان از جمله کنترل محیط فیزیکی پیرامون، استفاده در صنایع نظامی و پزشکی توجه بسیاری از محققان را به خود جلب کرده اند. از جمله مسائل چالش برانگیز در اینگونه شبکه ها، بحث توان مصرفی گره های تشکیل دهنده شبکه و تاخیر در تحویل داده ها به مقصد میباشد. بسیاری از پروتکلهای مسیریابی طراحی شده در این حوزه، تمرکز خود را برای نیل به یکی از دو هدف ذکر شده معطوف کرده اند. طراحی پروتکل هایی که هر دو جنبه را در نظر داشته باشد، می تواند کارایی بهتری داشته باشد. پروتکل مسیریابی ارائه شده در این پایان نامه که ترکیبی از روشهای انتشار هدایت شده و الگوریتم بهینه سازی مورچه ها و سیستم فازی است، برای برآوردن نیازهای ذکر شده، در دو فاز طراحی و پیاده سازی شده است. فاز اول، با ارسال پیامی از ایستگاه مرکزی به گرهها آغاز میگردد، در این فاز گرهها ناحیه بندی شده و همسایگان روبه جلو خود را شناسایی میکنند. در فاز دوم گرهها بر اساس اطلاعات بدست آمده در فاز قبل برای یافتن مسیرهای بهینه، مورچه های پیشرو را به سمت مقصد ارسال نموده و در مقصد، از بین مسیرهای پیدا شده تعدادی از آنها که شایستگی بیشتری دارند، با استفاده از سیستم فازی انتخاب میشوند، سپس مورچه های پسرو، میزان فرومون مسیرهای بهینه را بروزرسانی میکنند تا ارسال داده ها از طریق آن مسیرها انجام شود. همانگونه که در ادامه مشاهده خواهد شد این پروتکل نسبت به برخی از پروتکلهای موجود عملکرد بهتری از نظر تاخیر و کارایی انرژی دارد.

بررسی آسیب پذیری شبکه در برابر حملات چندمرحله ای با استفاده از سیستم های تبدیل گراف
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی 1393
  نرگس کبیرکوهی   وحید رافع

افزایش استفاده از شبکه و پیچیده تر شدن آن آنالیز امنیت را برای آن مهم تر و پیچیده تر می کند، به این ترتیب اخیر بررسی خودکار آسیب پذیری شبکه بیشتر موردتوجه قرارگرفته است. ازآنجاکه پروتکل tcp یک پروتکل متداول هست و اکثر پروتکل های سطح بالاتر برای انتقال از آن استفاده می کنند تحلیل آسیب پذیری آن می تواند از اهمیت ویژه ای برخوردار باشد. هدف از انجام این پایان نامه، ارائه روالی صوری و مبتنی بر سیستم تبدیل گراف جهت تشخیص آسیب پذیری در یک محیط شبکه از پروتکل tcp و sctp در لایه انتقال استفاده می کند، هست. می خواهیم نشان دهیم که یک مهاجم چگونه می تواند با ترکیب حملات ساده، یک حمله چندمرحله ای پیچیده تر را سازمان دهی کند، به این منظور ابتدا حملات ساده تر موردبررسی قرار می گیرد سپس مدل به منظور یافتن حملات پیچیده تر وارسی می شود. در این کار با وارسی ویژگی های امنیتی پروتکل tcp، وقوع حمله mitnick در این پروتکل به صورت گام به گام نشان داده شده و به همین ترتیب برای پروتکل sctp مصونیت در برابر چنین حملاتی ثابت شده است.

بهبود کارایی سیستم تشخیص نفوذ با استفاده از پردازنده ی گرافیکی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1393
  مرتضی هاشمی   فاخته سلطانی

امروزه شبکه های کامپیوتری به ویژه اینترنت جزء جدایی ناپذیری از زندگی انسان ها شده اند. با توجه به افزایش سرعت شبکه های کامپیوتری، میزان ارائه ی خدمات عمومی، علمی، اقتصادی، اجتماعی و ... روی این بستر، در مقایسه با گذشته به طور چشم گیری افزایش یافته است. علاوه بر این، بسیاری از سازمان ها و شرکت ها خدمات خود را روی اینترنت ارائه می کنند. در چنین شرایطی نیاز به فراهم کردن بستری امن برای تبادل اطلاعات ضروری است. در گذشته به منظور تأمین امنیت شبکه ها، از سیستم های دیوار آتش و نرم افزارهای ضدویروس استفاده می شد. اما همانطور که اشاره شد با توجه به رشد فزاینده ی حجم اطلاعات مورد تبادل روی شبکه ها و همچنین افزایش پیچیدگی و توسعه ی انواع جدید حملات، لازم است در کنار استفاده از سیستم های موجود، راهکارهای جدیدی نیز اندیشیده شود. در سال های اخیر توسعه ی سیستم های تشخیص نفوذ (ids) توجه محققان را به خود جلب کرده است. این سیستم ها با پایش و بررسی اطلاعات مورد تبادل روی شبکه، سعی می کنند حملات را تشخیص دهند. در حقیقت با روند افزایش پهنای باندی شبکه ها و نیاز به پویش بی وقفه داده های آن، سیستم های تشخیص نفوذ تحت شبکه هم می بایست همگام با آن توسعه پیدا کنند. در این شرایط روش های معماری متمرکز جواب گوی شبکه های امروزی نیست. این روش ها در تشخیص حملات چندمرحله ای و نگهداری وضعیت انواع ارتباطات و مرودات پروتکلی درجریان، به علت وجود یک نقطه ی سرویس دهی، دچار افت گذردهی می شوند. ایجاد سیستم های تشخیص نفوذ توزیع شده نیاز به تمهیداتی برای معماری شبکه ای، نرم افزار مناسب برای عملکرد توزیع شده و تقسیم ترافیک شبکه بین بخش های موازی دارد. هدف از انجام این تحقیق بهبود کارایی سیستم های تشخیص نفوذ، با تلاش در برقراری ارتباط میان دوحوزه ی زیر است. • سیستم های تشخیص نفوذ • پردازش موازی به منظور بالا بردن کارایی سیستم های تشخیص نفوذ، دستیابی به سرعت پردازش بالاتر یک معماری بر اساس کامپیوتر های مجهز به پردازنده های گرافیکی پیشنهاد می شود. نتایج آزمایش سیستم پیشنهادی حاکی از به کارگیری موفقیت آمیز پردازنده ی گرافیکی در سیستم های تشخیص نفوذ است و سیستم پیاده سازی شده موفق به بهبود 3 برابری بهره ی سرعت در فرآیند تطبیق الگو شده است.

ارائه مدل تحلیلی برای کنترل دستیابی براساس استاندارد کنترل دستیابی مبتنی بر نقش در محاسبات ابری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده برق و کامپیوتر 1392
  مینا شریفی آتشگاه   وحید رافع

در این پایان نامه به بررسی معماری محاسبات ابری به عنوان جدیدترین الگوی ارائه شده در معماری نرم افزار است، پرداخته می شود. همچنین امنیت به عنوان یکی از نیازمندی های غیرکارکردی مهم در این معماری و نیز مدل کنترل دستیابی مبتنی بر نقش (rbac) مورد بررسی قرار می گیرند. با استفاده از مدل rbac، کنترل دستیابی در محیط ابر با زبان فرمال alloy مدل می شود و مورد تحلیل قرار می گیرد. همچنین با سناریوهای تست درستی مدل هرچه بیشتر مورد بررسی می گیرد. مدلسازی فرمال برای مدل کردن نیازمندی های غیرکارکردی روش مناسبی است. این روش مبتنی بر منطق ریاضی است و مدل بدست آمده از این روش دقیق است.

ترکیب الگوریتم رقابت استعماری و الگوریتم ژنتیک و روش های دسته بندی در تشخیص ناهنجاری شبکه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی کامپیوتر 1393
  مهدی نجفی   رضا رافع

امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه ها بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. تشخیص نفوذ به عنوان یکی از ابزارهای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود. سیستم های تشخیص نفوذ به دو روش تشخیص الگو و تشخیص ناهنجاری تقسیم می شوند. روش های تشخیص الگو بر اساس الگوی حمله های شناخته شده کار می کنند و دارای نرخ تشخیص بالایی هستند اما توانایی تشخیص حملات جدید را ندارند. روش های تشخیص ناهنجاری توانایی شناسایی حملات جدید را دارند اما نرخ هشدار اشتباه در آنها بالاست. در تشخیص ناهنجاری ویژگی های زیادی وجود دارد که بعضی از این ویژگی ها تاثیر چندانی در تشخیص نفوذ نداشته و باعث انحراف در تشخیص نفوذ می گردند. انتخاب ویژگی یکی از موضوعات کلیدی در سیستم تشخیص نفوذ است. با انتخاب ویژگی های مهم و موثر می توان دسته بندی و عملکرد آن را بهبود بخشید. انتخابگر ویژگی وظیفه پیدا کردن زیرمجموعه ای از ویژگی ها برای بهبود دقت پیش بینی را دارد. در این پایان نامه از ترکیب الگوریتم های رقابت استعماری و الگوریتم ژنتیک برای انتخاب ویژگی های بهینه استفاده شده است. نتایج بدست آمده از پیاده سازی و تجزیه و تحلیل روش های پیشنهادی روی مجموعه kdd99 نشان دهنده افزایش نرخ تشخیص و کاهش نرخ هشدار اشتباه الگوریتم ترکیبی پیشنهادی نسبت به دو الگوریتم رقابت استعماری و الگوریتم ژنتیک می باشد.

ارائه یک مدل خطی و یک مدل غیر خطی برای مسئله زمانبندی انرژی آگاه با امکان ارسال موازی بسته ها در شبکه های بی سیم بلادرنگ
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی 1393
  مریم حمیدانور   رضا رافع

در این پایان نامه، مدلسازی خطی و غیر خطی مسئله زمانبندی انرژی آگاه در شبکه های بی سیم بلادرنگ با در نظر گرفتن پدیده تداخل و با توجه به معیارهای انرژی مصرفی و قیدهای زمانی شبکه انجام شده است. هدف مدل های پیشنهادی کمینه کردن مصرف انرژی و کاهش تعداد هدر رفت بسته ها با بهره گیری از راهکار ارسال موازی و مسیریابی چند پرشی می-باشد. حل مدل خطی با استفاده از روش های ریاضی و حل مدل غیر خطی از طریق تکنیک های برنامه ریزی با محدودیت ها انجام شده است.

تشخیص برهم‎کنش‎های مثبت کاذب در شبکه‎های برهم‎کنش پروتئین-پروتئین با استفاده از روش‎های محاسباتی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1393
  مسعود عزیزی   رضا رافع

پروتئین‎ها هرگز به صورت منفرد عمل نمی‎کنند، بلکه از طریق برهم‎کنش با ‎دیگر پروتئین‎ها، عملکردهایشان را اجرا می‎کنند. بررسی این برهم‎کنش‎ها، پایه‎ای برای کشف مکانیسم‎های مولکولی، فرآیندها و مفاهیم زیستی مربوط به عملکردهای پروتئین‎ها می‎باشد. روش‎های آزمایشگاهی مقیاس بزرگ همانند mass spectrometry و yeast two-hybrid ، لیست وسیعی از برهم‎کنش‎های پروتئین- پروتئین را فراهم آورده‎اند، که این داده‎ها باعث افزایش قدرت تحقیقات و مطالعات حوزه‎ی پروتئوم شده است. مطالعات اخیر نشان داده است که برهم‎کنش‎های بدست آمده از روش‎های آزمایشگاهی حدودا دارای 50% خطای مثبت کاذب و منفی کاذب ‎می‎باشند. خطاهایی که در برهم‎کنش‎های پروتئین رخ داده است می‎تواند اکتشافات و تحقیقات را به سمت اشتباهی هدایت کند که هزینه‎ی بسیار گزافی دارد، به عنوان مثال اشتباه در تشخیص عامل بیماری‎زا در طراحی دارو که هزینه‎ی بسیار زیادی دارد، یکی از این اشتباهات می‎تواند می‎باشد. با توجه به مطالب ذکر شده، روشی برای شناسایی خطاهای مثبت کاذب بسیار ضروری می‎باشد.

پیشگویی پروتئین های ضدیخ با استفاده از روشهای محاسباتی مبتنی بر اطلاعات موجود در توالی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1393
  مرتضی اسلامی   رضا رافع

برخی از موجودات سردزی پروتئینی به نام پروتئین های ضدیخ را تولید می کنند که مایع های سلول را دربرابر یخ زدگی محافظت می کنند. این دسته از پروتئین ها در افزایش تحمل دانه های گیاهان در برابریخ زدگی، نگهداری بافت ها در شرایط سرد و تولید گیاهان سردزی کاربرد دارند. شناسایی پروتئین های ضدیخ به خاطر شباهت بسیار کم توالی ها مشکل می باشد. برخی از محققین این موضوع را جهت مطالعه انتخاب کردند اما هنوز درصد دقت پیشگویی به مرز قابل قبولی نرسیده است. ما روشی برای تشخیص پروتئین های ضدیخ ارائه دادیم که از ماشین بردار پشتیبان به عنوان طبقه بندی کننده و اجتماع چهار دسته از ویژگی های آب دوستی، خواص فیزیکی وشیمیایی، درصد حضور اسید های آمینه و اطلاعات تکاملی به عنوان بردار ویژگی استفاده می کند. نتایج تجربی نشان می دهد که روش پیشنهادی کارایی بهتری نسبت به دیگر کارهای انجام شده مشابه در این زمینه دارد.

پیشگویی برهم کنش پروتئین و rna با استفاده از روش های یادگیری ماشین بر اساس اطلاعات موجود در توالی پروتئین و rna
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - پژوهشکده فنی و مهندسی 1393
  محمد اکبری پور اله آباد   رضا رافع

بسیاری از عملکردهای rna به تعاملات بین rna و پروتئین ها وابسته است چنانکه درک مکانیزم مولکولی تعاملات rna و پروتئین یکی از مباحث اصلی در علم بیوانفورماتیک به شمار می رود. تعاملات پروتئین و rna نقش مهمی در گستره ی وسیعی از فرآیندهای مختلف سلولی از جمله پیوند و ساخت پروتئین، بیان ژن، پردازش rna، مکانیزم دفاع سلولی و تنظیم رونویسی در بیان ژن جهت مقابله با عوامل بیماری زا دارند. روش های آزمایشگاهی با توان عملیاتی بالا برای تشخیص تعاملات پروتئین و rna ایجاد شده اند، اما بسیار زمانبر و پر هزینه هستند. از اینرو روش های محاسباتی برای پیشگویی تعاملات پروتئین و rna نیاز می باشد. در این تحقیق دو روش به منظور پیشگویی تعامل یا عدم تعامل بین پروتئین و rna تنها با استفاده از اطلاعات مربوط به توالی ارائه شده است. توالی پروتئین و rna به عنوان ورودی در نظر گرفته می شود و متد تشخیص می دهد که این دو با یکدیگر تعامل دارند یا خیر. بدلیل ماهیت مسئله فیچرهای استخراج شده از توالی پروتئین و rna را بصورت ترکیب تمامی حالات ممکن حاصل از ویژگی های استخراج شده در نظر گرفته شده است تا مجموعه ی بهتری از ویژگی ها برای آموزش فراهم شده و بهترین نتیجه ممکن برای پیشگویی حاصل شود.

ارائه چارچوبی برای صحت سنجی انتقال مدل های انجام شده در سیستم تبدیل گراف
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1393
  مرضیه فریدزاده   وحید رافع

با گذر زمان و گسترش بستر نیاز های نرم افزاری و ورود مدل سازی و صنعت طراحی در حیطه علوم مختلف مبحث صحت سنجی از توجه ویژه ای برخوردار شده است .در واقع در حالت مدل سازی و بررسی سیستم از دید گاه های مختلف نیاز به انتقال مدل مربوط به سیستم طراحی شده در چارچوب های کاری متفاوت می باشد .اما صحت فرایند انتقال از نکات مهم می باشد صحت سنجی انتقال شامل بررسی تعدادی از شاخص ها می با شد

ارائه ی یک روش زمانبندی جدید مبتنی بر مدل نگاشت-کاهش در بستر رایانش ابری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده کامپیوتر و فناوری اطلاعات 1393
  رضا ارشد   رضا رافع

رایانش ابری یک مدل رایانشی بر پایه اینترنت است و فرصتهای جدیدی برای محققان به منظور بررسی مزایا و معایب آن در اجرای برنامه های علمی مانند جریان کارها فراهم کرده است. زمانبندی جریان کاری بر روی سیستم های توزیع شده در طی سالها به طور گسترده ای مورد مطالعه قرار گرفته است. الگوریتم های بسیاری ارائه شده اند که هدفشان پیدا کردن زمانبندی براساس نیازمندی های کیفیت سرویس کاربر می باشد. هدف بسیاری از راه حل های ارائه شده، محیط تور یا محیطهای شبیه به آن بوده است. این به این معنی است که عموما کاهش زمان اجرای برنامه ی کاربردی، هدف زمانبندی بوده است، تعدادی محدودی از منابع در دسترس بوده و هزینه ی اجرا به ندرت در نظر گرفته شده است. روش ارائه شده در این پژوهش مبتنی بر الگوریتم بهینه سازی رقابت استعماری (ica) است. الگوریتم ica یک روش جستجوی تکاملی است که از یک پدیده اجتماعی-انسانی الهام گرفته شده است. به طور کلی این الگوریتم به فرآیند استعمار، به عنوان مرحله ای از تکامل اجتماعی-سیاسی بشر نگریسته و با مدلسازی ریاضی این پدیده تاریخی، از آن به عنوان منشا الهام یک الگوریتم قدرتمند در زمینه بهینه سازی بهره می گیرد. در این پژوهش یک روش ایستای زمانبندی جریان کاری در ابر با هدف کاهش هزینه و با محدودیت مهلت زمانی ارائه شده است. رویکرد ما ویژگی های اساسی زیرساخت به عنوان سرویس، مانند منابع محاسباتی نامحدود و ناهمگن را در نظر می گیرد. نتایج نشان می دهد که روش پیشنهادی از نظر درصد موفقیت رسیدن به مهلت زمانی و متوسط هزینه، عملکرد بهتری نسبت به روش pso دارد.

جایگذاری صرفه به انرژی ماشین های مجازی در مراکز داده ابری با بارکاری قابل پیش بینی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی 1393
  فرزانه منصوری   وحید رافع

توجه سیستم های ابری به کاهش انرژی مصرفی توسط مراکز داده ابری باعث شده است، که تمرکز زیادی بر روی روش های مناسب برای کاهش مصرف انرژی در مراکز داده ابری صورت پذیرد. در این تحقیق، ما مرکز داده ای را در نظر می گیریم که میزبان درخواست هایی است که میزان ظرفیت محاسباتی خود را بر طبق تقاضای کاربران منطبق می کنند. این درخواست ها که دارای پیک های مشخص هستند، عموما با سایر درخواست ها زمانبندی می شوند و از خصوصیت قابل پیش بینی بودن ان ها استفاده نمی شود. در این تحقیق روش هایی برای زمان بندی ان ها ارائه شده است که میزان انرژی مصرفی کلی مرکز داده را کاهش می دهد.