نام پژوهشگر: سعید جلیلی

بهینه سازی حل گراف حمله در سیستم های تشخیص نفوذ با رویکرد الگوریتم تکاملی کوانتومی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1387
  پرواز مهدابی   سعید جلیلی

بکارگیری مفاهیم محاسبات کوانتومی برای افزایش کارآیی الگوریت م های تکاملی بر روی کامپیوترهای معمولی باعث پیدایش را برای حل مسایل بهینه سازی ترکیبیاتی پیشنها د qea و همکارش الگوریتم han . الگوریتم های تکاملی کوانتومی شد ه است برای اولین بار امکان بکارگیری نمایش کوانتومی بجای نمای شهای متداول دودویی، عددی و نمادین مطرح qea کرده اند. در شده است . مفاهیم استفاده شده در این الگوریتم زیربنای بسیاری از الگوریتم های تکاملی کوانتومی موجود را تشکیل می دهد . پرداخته اند و مشکل همگرایی زودرس را در این الگوریتم تشخیص qea و همکارانش به بررسی نقاط ضعف الگوریتم platelt را پیشنهاد کرد هاند . vqea داده اند. آنها برای رفع این مشکل که ناشی از پدیده سواری مجانی است، الگوریتم تکاملی کوانتومی پژوهش های انجام شده در زمینه الگوریتم های تکاملی کوانتومی نشان می دهد که همگرایی زودرس، عدم توانایی کاوش مناسب و سرعت همگرایی پایین از مشکلاتی هستند که الگوریت مهای تکاملی کوانتومی با آ نها مواجه م یباشند. ارائه شده است msqiea الگوریتم ،qea در این پژوهش، به منظور افزایش سرعت همگرایی الگوریتم تکاملی کوانتومی پایه که در آن از یک عملگر اندازه گیری چندگانه و یک روش به روزرسانی جدید استفاده می شود. همچنین، برای جلوگیری از پدیده برای msqiea همگرایی زودرس در الگوریتم فوق ، از ویژگی شروع های چندگانه استفاده می شود. ارزیابی کارایی الگوریتم از کارایی بهتری برخوردار است اما qea در مقایسه با msqiea حل مسایل بهینه سازی ترکیبیاتی نشان می دهد که الگوریتم الگوریتم ،msqiea از کارایی مناسبی برخوردار نیست . برای رفع مشکل همگرایی زودرس در الگوریتم vqea در مقایسه با ارائه شده است که در آن از یک عملگر به روزرسانی مقید استفاده می شود. در این عملگر، هنگام به روزرسانی هر یک از nqea افراد جمعیت از بهترین جواب به دست آمده توسط آن فرد در نسل های قبلی و بهترین جواب به دست آمده توسط سایر افراد جمعیت در نسل جاری استفاده م ی شود. همچنین، با اعمال محدودیت بر روی مقادیر بی ت های کوانتومی از همگرایی زود رس ارائه شده است که در آن cqea الگوریتم ،nqea آنها جلوگیری ب هعمل می آید. به منظور افزایش سرعت همگرایی الگوریتم از یک عملگر آمیزش استفاده می شود. در عملگر آمیزش، مقادیر بیتی بهترین اندازه گیری نسل جاری و اندازه گیری شخصی به دست آمده تا نسل جاری با هم ترک یب می شوند. در این عملگر، جابجایی همزمان مقادیر زیادی از بیت های بهترین اندازه گیری نسل جاری و اندازه گیری شخصی به دست آمده تا نسل جاری باعث افزایش سرعت تبادل اطلاعات بین افراد جمعیت می شود . هنگام ب هروزرسانی هر یک از افراد جمعیت از نتیجه عمل آمیزش در عملگر به روزرسانی مقید استفاده م یشود. مشاهده می شود که این دو الگوریتم برخلاف onemax بر روی مسأله cqea و nqea با تحلیل رفتار الگوریتم های دارای مشکل همگرایی زودرس (ناشی از پدیده سواری مجانی ) نمی باشند. با ارزیابی کارآیی الگوریتم های فوق qea الگوریتم نسبت به cqea مشاهده می شود که الگوریتم nk-landscapes 1 و / بر روی مسایل بهینه سازی ترکیبیاتی کوله پشتی 0 از کارایی و سرعت همگرایی بالاتری nqea و vqea ،qea و الگوریتم های تکاملی کوانتومی cga الگوریتم ژنتیک استاندارد برای تحلیل کمینه سازی گراف های حمله ساده مشاهده cqea و nqea برخوردار است . با ارزیابی کارآیی الگوریت م های و vqea ،qea و الگوریتم های تکاملی کوانتو می gennag نسبت به الگوریت مهای ژنتیک cqea می شود که در الگوریتم توازن بهتری میان توانای یهای کاوش و بهر هبرداری الگوریتم برقرار م یشود

تحلیل محیط برای تشخیص ردیابی و نظارت بر اشیاء متحرک مبتنی فیلتر ذره ای و آشکارساز سایه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388
  حمیدرضا شایق بروجنی   نصرالله مقدم چرکری

توانایی کامپیوتر در شناخت اشیاء متحرک و تحلیل چگونگی حرکت آن ها در محیط های مختلف، کاربردهای فراوانی در امور نظارتی، نظامی، پزشکی، ورزشی و... دارد. امروزه با افزایش قدرت محاسباتی رایانه ها، امکان پردازش های بی درنگ ویدئویی همچون شناسایی و ردیابی اشیاء متحرک فراهم شده است. در این پژوهش به بررسی فرآیند ردیابی ویدئویی با رویکرد کاربردهای نظارتی پرداخته ایم. تمرکز اصلی این پژوهش بر بخش های حذف سایه و ردیابی تفکیکی اشیاء متحرک به کمک یک دوربین ثابت استوار بوده است هرچند بخش های تشخیص پس زمینه و ترکیب داده های دوربین ها نیز مورد توجه قرار گرفته اند. در بخش حذف سایه، از ترکیب دو روش تفریق پس زمینه و تفاضل قاب های متوالی، که اولی بر اساس ویژگی های ظاهری و دومی بر اساس ویژگی های حرکتی عمل می نمایند، استفاده می کنیم. برای حذف سایه از یک روش یادگیری دو سطحی موسوم به اختلاط خبره های سلسله مراتبی استفاده می کنیم. در بخش ردیابی تفکیکی اشیاء متحرک، هدف بهبود چارچوب احتمالاتی فیلتر ذره ای با استفاده از افزودن اطلاعاتی به عنوان بعد سوم مجازی در اصلاح تصمیم احتمالاتی گرفته شده، است. در این بخش از روش سوالات نفی کننده به عنوان بعد سوم با استفاده از برخی ویژگی های تا حدودی ثابت برای اشیاء، استفاده کرده ایم. در بخش ترکیب داده های دوربین ها به بررسی رویکردهای مختلف و ارائه تئوری یک روش مناسب مبتنی بر خوشه بندی بر اساس گراف وزن دار می پردازیم. به طور کلی مزیت روش ردیابی پیشنهادی نسبت به روش های مشابه در مقاومت بیشتر در برابر تغییر شرایط محیطی و همچنین مقاومت بیشتر در برابر تغییرات حرکتی تصادفی اشیاء متحرک است. تشخیص مناسب سایه و استفاده از برخی ویژگی های آن، همچنین ایده افزودن بعد مجازی سوم به فیلتر ذره ای، مهم ترین نوآوری های روش پیشنهادی بوده اند. آزمایشات این پژوهش بر روی داده های استانداردی از جمله دنباله تصاویر pets 2006 و pets 2009 انجام گرفته و در هر بخش روش خود را با پیاده سازی روش های مناسب موجود بر روی همین دنباله تصاویر از لحاظ دقت و خطا مورد مقایسه قرار داده ایم.

مکان یابی مبتنی بر آزادسازی سیستم جرم-فنر در شبکه های حسگر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388
  مرتضی شهریاری نیا   نصرالله مقدم چرکری

همگام با پیشرفت های اخیر در سیستم های میکروالکترومکانیک، با مفهوم شبکه های حسگر بی سیم آشنا می شویم. این نوع شبکه ها متشکل از تعداد زیادی گره ارزان قیمت با قابلیت پردازش و ارتباط بی سیم هستند که با استفاده از حسگرهایی که در اختیار دارند بر مشخصه های محیط (دما، رطوبت، صوت و...) نظارت می کنند. گاه دانستن مختصات محل سنجش آن مشخصه به اندازه ی دریافت آن اهمیت پیدا می کند. الگوریتم های مکان یابی وظیفه ی مهم تعیین مختصات گره های شبکه ی حسگر را بر عهده می گیرند. برخی روش ها به سخت افزار و مدل های اندازه گیری فاصله ی میان گره ایی نیاز دارند و برخی دیگر به محاسبه ی دقیق زوایا وابسته اند. در این تحقیق یک قالب الگوریتمی توزیع شده ی مکان یابی ارائه می شود که برای نوعی از شبکه های حسگر بی سیم که گره ها توانایی اندازه گیری فاصله ی میان گره ایی را ندارند کاربرد دارد، در شرایطی که اطلاعات بسیار مبهم زوایا ممکن است وجود داشته و یا نداشته باشند. نوآوری های این تحقیق عبارتند از استفاده از مفاهیم پردازش تصویر از قبیل کاهش نویز و خوشه بندی در بهبود دقت مکان یابی، ارائه ی مفهومی آماری تحت عنوان بازه ی اطمینان سرشار به منظور تعیین دادهای نامعتبر-با احتمال زیاد، استفاده از مدل آزاد سازی سیستم جرم-فنر مستقل از تعیین فاصله ی میان گره ایی برای بهبود دقت مکان یابی و ارائه روشی برای به کارگیری اطلاعات قطاع دریافت پیام های ورودی در بهبود دقت مکان یابی. نتایج شبیه سازی نشان می دهد الگوریتم های ارائه شده حتی در ساده ترین پیکربندی خود مکان یابی را با دقت بهتری نسبت به الگوریتم های کلاسیک dv-hop، centroid و proximity انجام می دهد. روش ارائه شده ی discrete probabilistic dv-hop، تنها با افزودن سه پیام به طور متوسط بر تعداد پیام هایی که همان گره در dv-hop کلاسیک ارسال می کند و استفاده از 63 بایت حافظه به طور متوسط برای ذخیره ی تصویر شبکه؛ به طور میانگین 33% افزایش دقت مکان یابی آن الگوریتم را فراهم می کند، در نهایت با اعمال روال های بهبود به دقت متوسط 28% برد رادیویی گره در شرایط متوسط تعداد همسایگی کم (حدود متوسط همسایگی 6) در شبکه دست پیدا می کنیم. شبیه سازی با استفاده از زبان برنامه نویسی جاوا انجام گرفت و بر روی 899 گراف مختلف 5 الگوریتم مکان یابی (3 الگوریتم کلاسیک بالا و 2 الگوریتم ارائه شده) اجرا شد تا به نتایجی منتهی شود که حتی المقدور وابسته به نوع گرافی خاص نباشد

پایش هنگام اجرای ترکیب خدمت ها در معماری خدمت گرا با رویکرد جبری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388
  محسن خاکسار   سعید جلیلی

همواره آزمون و وارسی جزء پیچیده ترین و هزینه برترین گام های توسعه سیستم های نرم افزاری به شمار می آیند. با پدیدار گشتن سیستم های نرم افزاری نوین که بیشتر از پیش، بر پویایی، انعطاف پذ یری، خودمختاری، اندازه پذیری و توزیع شدگیشان افزوده شده است، پیچیدگی و هزینه آزمون و وارسی نیز افزون تر گشته است. در این میان، سیستم های با معماری خدمت گرا، به ویژه خدمت های وبی، با آنکه توانسته اند با بهره گیری از این ویژگی ها، نقشی بسیار برجسته در یکپارچه سازی و تعامل پذیری سیستم های نرم افزاریِ ناهمگون و میان سازمانی، داشته باشند، اما دشواری هایی را بر سر راه آزمون و وارسی پدید آورده اند. یکی از دلایل پایه ای آشکار شدن این دشواری ها آن است که معماری خدمت گرا، این امکان را فراهم می آورد تا با ترکیب چندین خدمت ساده که در کنترل و مالکیت فراهم کنندگان گوناگون و خودمختار قرار دارند، خدمت های با ازرش افزوده بالاتری فراهم گردد. چرا که در این صورت، به دلیل بزرگ شدن افسارگسیخته فضای حالت ها، در دسترس نبودن مستندات کافی و ...، بسیاری از روش های آزمون و وارسیِ موجود دیگر به کار بردنی نیستند. افزون بر این دشواری هایی که بر سر راه آزمون و وارسی ترکیب خدمت ها قرار گرفته اند، ذات پویا، خودمختار و توزیع شده خدمت ها نیز ما را بر آن می دارد تا رفتار خدمت ها، به ویژه خدمت های ترکیبی، را در هنگام اجرا پایش نماییم تا از روی دادن ناهنجاری های احتمالی آگاه شویم و فعالیت های بازیابی درخور را به انجام رسانیم. افزون بر این، پایش ترکیب خدمت ها، سودمندی های دیگری چون کمک به خودوفق پذیری خدمت ها و خودکارسازی فعالیت های پیچیده را نیز فراهم می آورد. در این پایان نامه، مدلی به نام scmon، برای پایش هنگام اجرای ترکیب خدمت ها پیشنهاد، پیاده سازی و ارزیابی شده است. از آنجا که مدل پیشنهادی بر پایه روش های ریختی است، فرآیند پایش کاملاً خودکار انجام می گردد. همچنین به دلیل نزدیک بودن عملگرهای جبر پردازه ای به الگوهای ترکیب خدمت ها و آسان بودنِ به کارگیریِ آن توسط کاربران، مدل پیشنهادی بر پایه جبر پردازه ای ‎csp‎ بنا نهاده شده است. یکی دیگر از برجستگی های این مدل آن است که افزون بر توصیف های نیازمندی، توصیف های سیستمی نیز پوشش داده شده اند، به گونه ای که این گونه توصیف ها به صورت کاملاً خودکار از روی جریان کار ترکیب خدمت ها به دست می آیند. از دیگر برجستگی های مدل ‎scmon‎ آن است که توصیف هایی که رخدادهای پارامتردار را در بردارند، با بهره گیری از کنش های چندبخشی و پیشنهاد ساختار نوینی به نام دستگاه گذار برچسب دار عام و رویه ای برای پیمایش آن، به صورت روشمند پایش می شوند. برای پیاده سازی ‎scmon‎، چارچوب ‎scmonfw‎ طراحی شده است. این چارچوب به گونه ای پیاده سازی شده است تا جدایی میان منطق پایش و منطق اجرایی را فراهم آورد. همچنین این چارچوب بیان و دستکاری توصیف ها در هنگام اجرا و پایش در دو حالت برخط و برون خط را برای سازش میان کارایی خدمت های ترکیبی و دقت و به هنگام بودن گزارش ناهنجاری ها، فراهم می آورد. ارزیابی های انجام شده نیز نشان می دهد که سربار هنگام اجرای این چارچوب کمتر از ‎0.18‎ درصد است که در بسیاری از موارد می توان آن را تحمل نمود و در موارد دیگر نیز می توان با پایش در حالت برون خط میان کارایی خدمت های ترکیبی و دقت و به هنگام بودن گزارش ناهنجاری ها سازش نمود. همچنین در این پایان نامه، توصیف های پایش پذیر در هنگام اجرا تعریف و بررسی شده اند و از دیدگاه پایش هنگام اجرا، دو فرمالیسم مطرح در این زمینه یعنی ‎csp‎ و ‎ltl‎ نیز با هم مقایسه شده اند.

ارائه روشی برای ایجاد همبستگی بین هشدارهای امنیتی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388
  حسن احمدی نژاد   سعید جلیلی

امنیت، یکی از مهم ترین چالش هایی است که سازمان ها و شرکت های استفاده کننده از شبکه با آن روبرو می باشند. سیستم های تشخیص نفوذ، یکی از راهکارهای موجود برای نظارت بر وضعیت امنیتی شبکه‎ها و تحلیل آن ها می باشند. این سیستم ها با کنترل بسته های ارسالی بر روی شبکه، در صورت بروز ناهنجاری، هشدارهای متناسب با مشکل تشخیص داده شده صادر می کنند. متاسفانه تعداد این هشدارها آنقدر زیاد و سطح انتزاع آن ها آنقدر پایین می باشد که تحلیل آن ها در عمل برای مدیر شبکه امکان پذیر نمی باشد. پژوهشگران تلاش کرده اند تا به کمک رویکردهای مبتی بر قانون، مبتنی بر سناریو، آماری و زمانی، این هشدارها را با یکدیگر همبسته کنند. در این پژوهش نیز روشی برای همبسته کردن هشدارها ارائه شده است تا بتوان تعداد هشدارها را کاهش داده و همچنین هشدارهایی با سطح انتزاع بالاتر تولید کرد. در اولین گام از این تحقیق، روشی ارائه می شود تا با تخمین احتمال همبستگی بر اساس شباهت بین خصیصه های هشدارها، روابط همبستگی بین آن ها را کشف نماییم. در این روش، از پنجره های زمانی به منظور افزایش سرعت و دقت روش بهره می بریم. این روش قادر به همبسته کردن هشدارهای مربوط به حملات ناشناخته نیز می باشد. در گام دوم، مدلی ترکیبی ارائه می شود تا در دو پیمانه تعاملی، دو گونه از روش های موجود را در کنار هم به کار گیریم. در پیمانه اول، از روشی استفاده می کنیم تا روابط بین هشدارها را بر اساس روابط سببی بین سوء استفاده های متناظر با آن ها در گراف حمله، کشف نماییم. در صورتی که این پیمانه نتواند همبستگی بین هشدارها را کشف نماید، از پیمانه دوم استفاده می شود که از روش معرفی شده در گام اول استفاده می کند. یکی از مهم ترین ویژگی های مدل ارائه شده، توانایی آن در کشف و اصلاح نواقص موجود در گراف حمله به کمک پیمانه دوم است. همچنین برای افزایش کارایی پیمانه دوم، روشی به نام پنجره های زمانی نمایی ارائه شده است. برای حذف بیشتر اطلاعات اضافی نمایش داده شده توسط هشدارهای همبسته شده، روشی به نام alerts bisimulation ارائه شده است تا هشدارهای همبسته شده ای که ارتباط آن ها با دیگر هشدارها، مشابه یکدیگر می باشد را با یکدیگر ادغام کنیم.

ارائه یک روش نامتمرکز به منظور کشف منابع در گرید با رویکرد الگوریتم های تکاملی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388
  سید مهدی فتاحی   نصرالله مقدم چرکری

گرید به عنوان الگوی جدیدی برای نسل بعدی بسترهای محاسباتی، تواناییِ به اشتراک گذاری، تجمیع و انتخاب منابعِ توزیع شده را فراهم می کند. گرید امروزه به عنوان یک فناوری حیاتی برای اجرای برنامه های با کارایی بالا مطرح شده است و با پیشرفت فن آوری، پروتکل ها و بسترهای آن، بی تردید در آینده استفاده از آن فراگیرتر خواهد شد. منابعِ به اشتراک گذاشته شده در گرید، عموماً ناهمگن بوده و به صورت جغرافیایی توزیع شده هستند. دسترس پذیری و سطح بهره برداری هر منبع وابستگی بسیاری به کاربر، زمان، اولویت ها و اهدافِ سیستم دارد. بنابراین یکی از مولفه های اصلی در گرید، سیستم مدیریت منابع است؛ که مسئولیت کشف منابع موجود در محیط گرید، تخصیص آن به برنامه های متقاضی و زمان بندی آن ها را بر عهده دارد. در این پژوهش به ارائه روشی برای کشف منابع در گرید پرداخته شده است. در روش ارائه شده از الگوریتم های مبتنی بر بهینه سازی کلونی مورچگان برای پیمایش گرید و کشف منابع در آن استفاده شده است، معیارهای تعیین میزان فرمون و انتخاب بهترین مورچه براساس مقادیر کیفیت سرویس منابع می باشد که به هر منبع اختصاص دارد. در این پژوهش تمرکز اصلی بر روی پشتیبانی از انواع پرس وجو در گرید برای کشف منابع بوده، که کمتر در کارهای مشابه بدان پرداخته شده است. انواع پرس وجوهای مطرح در این پژوهش، ساده (تطبیق دقیق)، محدوده ای و چندگانه می باشد. در پرس وجوی محدوده ای روشی مبتنی بر نگاشتِ بیتی ارائه شده است. و در پرس وجوی چندگانه، برای انتخاب بهترین دسته منابع از الگوریتم pso استفاده شده است. نوآوری های این پژوهش، استفاده از qos در فرمون گذاری و ارائه روش برای پرس وجوی محدوده ای می باشد. روش های ارائه شده در محیط شبیه سازی شده با ns2 و با پارامترهای مشابه گریدهای واقعی مورد تست و ارزیابی قرار گرفته است.

ارائه ی روشی برای پویانمایی چهره با استفاده از بردارهای ویژگی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388
  هدی باهنر   نصرالله مقدم چرکری

پویانمایی چهره یکی از موضوعات جالب توجه و مورد علاقه ی پژوهشگران است که کاربردهای متنوعی در ساخت واسط های تعاملی، ارتباطات از راه دور، پزشکی و ... دارد. پویانمایی با استفاده از بردارهای ویژگی یکی از روش های موجود در رویکرد مبتنی بر نمایش می باشد که در آن با استفاده از آنالیز چهره ی یک بازیگر، پارامترهای کنترل در قالب بردارهای ویژگی به طور خودکار استخراج شده، بر روی چهره اعمال می گردند. رویکرد دیگر پویانمایی چهره، قاب بندی کلیدی است که دنباله ای نرم از تغییرات چهره از یک حالت به حالت دیگر را با استفاده از درون یابی بین قاب های کلیدی تولید می کند. هدف از انجام این پژوهش، ترکیب روش قاب بندی کلیدی با روش استفاده از بردارهای ویژگی به منظور کاهش حجم اطلاعات مورد نیاز جهت پویانمایی است. تأثیر این کاهش حجم را می توان در کاربردهایی از قبیل کنفرانس ویدئویی و تلفن همراه تصویری جستجو نمود. به منظور نیل به این هدف، چارچوبی شامل دو فاز آنالیز و سنتز ارائه گردیده است. در فاز آنالیز روش احراز شایستگی به منظور انتخاب محتمل ترین کاندیدا از میان کاندیداهای محور تقارن چهره پیشنهاد گردیده است. همچنین روش نگاشت مبتنی بر ناحیه ی الگوی تغییر شکل پذیر که با ناحیه بندی چهره و کاهش تعداد تکرارها برای رسیدن به انرژی بهینه، موجب کاهش زمان اجرا و افزایش دقت روش نگاشت الگوی تغییر شکل پذیر می گردد، ارائه شده است. در فاز سنتز نیز روشی ساده به منظور اعمال بردار ویژگی بر روی چهره با استفاده از انطباق بر روی یک مدل تور عمومی و نگاشت بافت استخراج شده از قاب اول بر روی تصاویر دیگر قاب ها پیشنهاد گردیده است. با استفاده از این روش، برای بازسازی دنباله ی ورودی تنها اطلاعات مورد نیاز، تصویر قاب اول و بردارهای ویژگی قاب های دیگر دنباله است. به منظور ترکیب روش ارائه شده با روش قاب بندی کلیدی، روشی به منظور انتخاب قاب کلیدی بعدی از میان تعدادی قاب پیش نگر با استفاده از بیشینه ی جابجایی نقاط ویژگی در انتهای فاز آنالیز تبیین شده است. در نهایت نیز با استفاده از درون یابی خطی بین مقادیر بردارهای ویژگی قاب های کلیدی در انتهای فاز سنتز، به هدف مورد نظر در این پژوهش جامه ی عمل پوشانده ایم. نتایج به دست آمده از اجرای روش پیشنهادی بر روی پایگاه تصاویر احساسی و گفتاری tmu-emodb نشان دهنده ی دقت 99% در استخراج نواحی چهره و 88% در استخراج اجزای آن در آنالیز چهره و شباهت قابل قبول تصاویر بازسازی شده با استفاده از روش سنتز ارائه شده به تصاویر ورودی و نیز شباهت تصاویر سنتزشده ی با درون یابی به تصاویر سنتزشده ی بدون درون یابی است. روش سنتز نهایی، حجم اطلاعات ارسالی را تا میزان 30% کاهش می دهد، در حالی که تصاویر سنتز شده به وسیله ی آن نسبت به تصاویر ورودی، خطای میانگین مربعات 4.95 و تفاوت همبستگی 0.000629 داشته اند که نسبت به خطای روش بدون درون یابی قابل چشم پوشی است.

مدیریت توان در شبکه های حسگر بی سیم با الگوریتم یادگیری تقویتی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388
  سمیه کیان پیشه   نصراله مقدم چرکری

امروزه شبکه های حسگر بی سیم کاربردهای گوناگونی در صنعت، امور پزشکی، نظامی و نظارت بر محیط دارند. از آنجا که هر گره حسگر مجهز به یک منبع تغذیه با توان محدود می باشد، لذا کاهش مصرف انرژی در این شبکه ها اهمیت بسیاری دارد. مدیریت توان یکی از تکنیک های رایج در کاهش مصرف انرژی در گره های حسگر می باشد. در این پایان نامه دو رویکرد متمرکز و توزیع شده جهت مدیریت توان در گره های حسگر ارائه شده است. در رویکرد متمرکز مساله زمان بندی خواب در شبکه های حسگر با هدف ماکزیمم کردن طول عمر شبکه به صورت یک فرایند تصمیم گیری مارکف در دو سطح حسگر و خوشه مدل و با برنامه نویسی پویا حل می شود. نتایج تحلیل نشان می دهد روش پیشنهادی در سطح حسگر دارای پیچیدگی نمایی و در سطح خوشه دارای پیچیدگی مستقل از تعداد حسگرها می باشد. این روش با سه رویکرد انتخاب تصادفی، انتخاب بر مبنای فاصله و انتخاب بر مبنای انرژی مقایسه شده است. نتایج شبیه سازی نشان می دهد طول عمر شبکه در روش پیشنهادی بیشتر از سه رویکرد دیگر است. از آنجا که این روش ماهیاتا نمایی بوده و مبتنی بر مدل و مختص شبکه های با یک گام می باشد، لذا در صدد رفع این محدودیت ها بر آمده و رویکردی توزیع شده جهت مدیریت توان در این شبکه ها ارائه می دهیم. در رویکرد توزیع شده از وضعیت های توانی مختلف در گره های حسگر و تکنیک بافر کردن استفاده می شود. مساله مدیریت توان در گره حسگر به صورت یک فرایند تصمیم گیری مارکف با متوسط جوایز مدل می شود. با تعریف توان عمیاتی برای هر وضعیت، تابع هدف را به صورت متوسط توان عملیاتی به انرژی مصرفی در طول اجرای طولانی مدت تعریف می کنیم. هدف یافتن سیاستی است که این تابع هدف را ماکزیمم کند. برای دست یافتن به این سیاست دو روش پیشنهاد می شود. روش اول که dpm نام دارد روشی مبتنی بر مدل می باشد. در این روش سیاست بهینه فرایند مارکف با استفاده از برنامه نویسی پویا محاسبه می شود. ماهیت این روش طوری است که به کارگیری آن در شبکه های حسگر با چندین گام گرچه ممکن است اما نیاز به محاسبات پیچیده دارد. روش دوم که rlpm نام دارد روشی مستقل از مدل می باشد و در عین حال در شبکه های حسگر با چندین گام به راحتی قابل به کارگیری می باشد. در این روش سیاست بهینه فرایند مارکف با استفاده از روش یادگیری تقویتی تخمین زده می شود. نتایج شبیه سازی در توپولوژی ستاره نشان می دهد روش dpm در مقایسه با simple policy که یک سیاست پایه ای در مدیریت توان محسوب می شود، منجر به کاهش مصرف انرژی به میزان تقریبی 20 الی 35 درصد می شود و در عین حال توان عملیاتی تقریبا یکسان با simple policy کسب می کند. روش rlpm پس از همگرایی بسیار مشابه و نزدیک به dpm عمل می کند. در توپولوژی خطی، روش rlpm پس از همگرایی در مقایسه با simple policy منجر به کاهش مصرف انرژی به میزان 3/20 در صد می شود. در حالی که نرخ گزارش رخداد ها تنها 2 درصد کاهش می یابد. به طور خلاصه در شبکه های یک گام چنانچه مدل وقوع رخداد در محیط مشخص باشد روش dpm و در غیر این صورت روش rlpm توصیه شده این پایان نامه می باشد.

چارچوبی برای طراحی و ارزیابی معماری نرم افزار با رویکردهای معیار و سناریو
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389
  غلامرضا شاه محمدی   سعید جلیلی

موفقیت درازمدت یک سیستم نرم افزاری، به توانایی آن در برآورده ساختن صفات کیفی بستگی دارد. بین صفات کیفی و معماری سیستم نرم افزاری ارتباط محکمی وجود دارد. معماری نرم افزار، پتانسیل کلی سیستم نرم افزاری برای تامین صفات کیفی را تعریف می کند و اولین مرحله در چرخه حیات نرم افزار است که نیازهای غیر وظیفه ای نرم افزار مورد توجه قرار می گیرد. استفاده از سبک های معماری، یک روش طراحی معماری نرم افزار است که تامین صفات کیفی سیستم را تضمین می کند. انتخاب سبک معماری مناسب، تاثیر قابل توجهی بر صفات کیفی مختلف سیستم دارد. سبک های معماری راه حل های مناسبی را برای مسئله معماری ارائه می دهند، اما از آنجا که تاثیر کمّی آنها بر صفات کیفی مختلف بررسی نشده است، کاربرد آنها در عمل هنوز روش مند نیست و انتخاب سبک معماری اغلب مبتنی بر شهود و تجربه تولید کننده نرم افزار می باشد. طراحی معماری مشکل ترین وظیفه معمار است و تکیه بر راه حل های شناخته شده، ریسک های شکست سیستم به خاطر استفاده از معماری نامناسب را به حداقل می رساند. یک پیش نیاز طراحی معماری، شناخت میزان پشتیبانی سبک های معماری از صفات کیفی می باشد. با وجود نقش سبک های معماری در استفاده مجدد دانش طراحی، کاربرد آنها در طراحی معماری روش مند نیست. طراحی معماری نرم افزار مبتنی بر سبک معماری که توسط shaw و garlan ارائه شده است، نیز تنها رهنمودهای کلی درباره انتخاب سبک معماری ارائه می دهد و یک روش اصولی برای انتخاب سبک معماری و تولید معماری نرم افزار نمی باشد. استفاده از سبک های معماری در روش های طراحی معماری نیز به صورت موردی می باشد. بررسی بهره وری نرم افزارها، نشان داده است از دلائل اصلی پایین بودن بهره وری نرم افزارها، ضعف در تعریف خواسته ها و معماری آنها می باشد. هدف این رساله، ارائه چارچوبی برای: 1) طراحی معماری نرم افزار مبتنی بر سبک های معماری و 2) ارزیابی، رتبه بندی و انتخاب مناسب ترین معماری نرم افزار از میان معماری های کاندید می باشد. در چارچوب پیشنهادی این رساله: 1) موردهای کاربری مهم، در صورت نیاز و با توجه به نوع سیستم نرم افزاری، به روش پیشنهادی با شیوه بررسی مدل، تحلیل رسمی می شوند، تا اطمینان حاصل گردد خواسته های مورد نظر را تامین می کنند، 2) صفات کیفی قابل ارزیابی در سطح سبک های معماری تعیین می شوند، 3) سبک های معماری از دید صفات کیفی به شیوه پیشنهادی ارزیابی می شوند تا تاثیر کمّی آنها بر صفات کیفی مشخص گردد، 4) با توجه به خصوصیات ذاتی نرم افزار در دست ساخت، سبک های معماری فاقد این خصوصیات حذف می شوند، 5) براساس تاثیر کمّی سبک های معماری بر صفات کیفی قابلیت نگهداری، قابلیت اعتماد و کارایی، و با توجه به تقدم صفات کیفی مورد نظر سیستم، و با استفاده از روش پیشنهادی، سبک های معماری رتبه بندی شده و سبک های با رتبه برتر توصیه می شوند، 6) مولفه های نرم افزار در دست ساخت با استفاده از رویکرد خوشه بندی خواسته ها از سیستم، به صورت خودکار، تعیین می شوند، 7) مولفه های نرم افزاری حاصل به مولفه های سبک های معماری با رتبه برتر نگاشت شده و تعدادی معماری کاندید تولید می گردد که به شیوه پیشنهادی ارزیابی شده و مناسب ترین معماری با توجه به نتایج ارزیابی و تقدم و تعامل صفات کیفی سیستم، توصیه می شود. با بررسی های موردی انجام شده، قابلیت کاربری چارچوب پیشنهادی تشریح شده است.

تشخیص ناهنجاری پویا در شبکه های اقتضایی متحرک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389
  میثم علیخانی   مهدی آبادی

امروزه، رشد روزافزون فناوری بی سیم در دنیای اطلاعات و ارتباطات باعث به وجود آمدن زمینه های مختلفی در عرصه شبکه های ارتباطی شده است. یکی از این زمینه ها، شبکه های اقتضایی متحرک (manets) است. هر شبکه اقتضایی متحرک مجموعه ای از گره های خودمختار بی سیم است که در آن هیچ گونه زیرساخت ثابتی وجود ندارد. در شبکه های اقتضایی متحرک، تحرک شدید گره ها باعث تغییر مداوم همبندی شبکه می شود. این ویژگی های ذاتی باعث افزایش آسیب پذیری شبکه های اقتضایی متحرک در مقایسه با سایر شبکه ها می شوند. امروزه، سیستم های تشخیص نفوذ به عنوان یک ابزار دفاعی، از شبکه ها و سیستم ها در برابر حملات و نفوذها حفاظت می کنند. از آن جایی که همبندی شبکه در شبکه های اقتضایی متحرک همواره در حال تغییر است، در نتیجه رفتار شبکه به صورت پویا تغییر می کند. به این دلیل، استفاده از یک نمای عادی از پیش تعریف شده نمی تواند حالت جاری شبکه را به خوبی توصیف کند. در این پژوهش، دو روش متفاوت به نام های dcad و ipcaad برای تشخیص ناهنجاری پویا در شبکه های اقتضایی متحرک ارائه شده است. روش های پیشنهادی شامل دو مرحله آموزش و تشخیص می باشند. در روش dcad، در مرحله آموزش برای ایجاد و به روزرسانی نمای عادی از الگوریتم خوشه بندی وزن دار wfwc استفاده می شود. در مرحله تشخیص، نمای عادی با استفاده از ضرایب وزنی و رابطه فراموشی به صورت متناوب و با توجه با تغییرات همبندی شبکه به روزرسانی می شود. در روش ipcaad و نسخه تقریبی آن به نام iapcaad، در مرحله آموزش، نمای عادی با استفاده از تحلیل مولفه های اصلی ایجاد می شود. در مرحله تشخیص، نمای عادی با استفاده از تحلیل مولفه های اصلی افزایشی، ضرایب وزنی و رابطه فراموشی به روزرسانی می شود. برای شبیه سازی شبکه های اقتضایی متحرک و حملات مسیریابی از ابزار شبیه ساز ns2 استفاده شده است. همچنین، کارآیی روش های فوق برای تشخیص حملات سیاه چاله، سریع، همسایه و ارسال سیل آسای بسته های rreq مورد ارزیابی قرار گرفت. هر حمله به صورت مجزا شبیه سازی شده و مورد ارزیابی قرار گرفته است. آزمایش های انجام شده نشان می دهند که به روزرسانی نمای عادی باعث افزایش نرخ تشخیص و کاهش نرخ هشدار نادرست روش های پیشنهادی می شود.

ارزیابی انطباق معماری نرم افزار
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389
  علیرضا کازرانی   سعید جلیلی

معماری نرم افزار در دهه اخیر اهمیت بسیاری پیدا کرده است. تصمیمات گرفته شده در زمان معماری، تأثیر بسزایی بر نیازهای رفتاری و غیررفتاری نرم افزار پیاده سازی شده دارند تا آنجا که تغییر در آنها هزینه زیادی دربردارد. معماری نرم افزار معمولاً به خوبی مستند نمی شود و یا از طرف برنامه نویسان به خوبی رعایت نمی شود. به همین دلیل، معماران نرم افزار همواره خواهان بررسی انطباق پیاده سازی با معماری هستند. پژوهش هایی درباره روش های بررسی انطباق، توصیف معماری از جنبه های مختلف و نگاشت دستی بین عناصر معماری و پیاده سازی در گذشته انجام شده است. در این پژوهش، روشی برای بررسی انطباق معماری با استفاده از نگاشت خودکار ارائه شده است. در این راهکار از روش های یادگیری ماشین برای ساخت مدل نگاشت عناصر پیاده سازی به معماری استفاده شده است. ما با مطالعه زبان جاوا، برای اولین بار، یازده خصیصه برای یادگیری نحوه نگاشت یک کلاس پیاده سازی به عنصر معماری متناظر یافته ایم. ما با استفاده از 5\% کلاس های پیاده سازی که توسط معمار نرم افزار نگاشته شده بودند، موفق به ساخت درخت تصیمیمی شدیم که با دقت مناسبی توانایی نگاشت کلاس های جدید پیاده سازی را به معماری دارد. با این روش، هم نگاشت خودکار انجام شده است و هم مدلی قابل فهم برای معمار بدست آورده ایم. برای این کار پیمانه ای برای استخراج مقادیر یازده خصیصه یافته شده، تولید شده است. این چهارچوب امکان ردیابی انحرافات معماری را در سطح پیاده سازی برای معمار میسر می سازد. نهایتاً برای نرم افزار جامع بانکداری فناپ به عنوان مطالعه موردی، از روش بررسی انطباق پیشنهادی استفاده کرده ایم. در نهایت، موفق به یادگیری عناصر معماری با دقت مثبت واقعی بالای 95\% و مثبت کاذب کمتر از 0.01\% شده ایم و نرخ انطباق نرم افزار بررسی شده را گزارش کرده ایم.

وارسی مجوز بکار گیری نرم افزار با استفاده از رویکرد نقش آب زنی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1386
  بی بی سمانه حسینی مقدم   سعید جلیلی

یکی از بزرگ ترین نگرانی ها در صنعت نرم افزار مساله سرقت نرم افزار است. بر این اساس روش های محفاظت از نرم افزار به منظور مقابله با سوء استفاده از تمام و یا مولفه هایی از نرم افزار، طی یک دهه اخیر بیش از پیش مورد توجه واقع شده اند. نقش آب زنی نرم افزار یک روش محافظت از نرم افزار است که اطلاعاتی راجع به خود نرم افزار در آن تعبیه می نماید. هدف از تعبیه این اطلاعات، محافظت از حقوق معنوی تولید کننده نرم افزار می باشد و مهمترین دستاورد آن امکان اثبات حق مالکیت نرم افزار در راستای حفاظت از حقوق تولید کننده نرم افزار در برابر سوء استفاده انتشاراتی است. در این پایان نامه روش های نقش آب زنی monden و davidson بهبود و توسعه داده شده اند. به علاوه روش جدیدی در کد نقش آب زنی ایستا به نام روش.....

یک روش تشویق گرا برای جریان سازی ویدیو در شبکه های نظیر به نظیر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389
  علیرضا منتظری   بهزاد اکبری

شبکه های نظیر به نظیر، راهکاری مقیاس پذیر برای روش های سنتی جریان سازی ویدیو در اینترنت می باشند. گره ه در شبکه های نظیر به نظیر با همکاری یکدیگر سعی در پخش داده اشتراکی در کل شبکه دارند. در واقع علت مقیاس پذیری آنها نبود یک و یا چند گره مرکزی در شبکه و واگذار کردن نقش گره های مرکزی به گره های موجود در شبکه هاست. با این حال، تحلیل این شبکه ها نشان داده که همه این گره ها در پخش داده های اشتراکی در شبکه های نظیر به نظیر نقش ندارند. طفره رفتن گره ها از همکاری با یکدیگر در شبکه باعث افت کارایی شبکه و در نهایت شکست شبکه در خدمت رسانی به گره ها می شود. رویکرد تشویق گرا برای ترغیب گره ها به مشارکت در پخش داده های اشتراکی پیشنهاد شده اند. این رویکرد با خدمت رسانی بهتر به گره هایی با مشارکت بیشتر و خدمت رسانی ضعیف به گره هایی با مشارکت کمتر، سعی در تشویق گره ها به همکاری با یکدیگر دارند. رویکرد تشویق گرا از دو مرحله تشکیل شده است. در مرحله اول میزان مشارکت هر گره محاسبه شده و در مکانی در شبکه نگهداری می شود. مشکل راهکارهای موجود برای این مرحله، وابستگی به گره و یا گره های مرکزی و ساختار شبکه های نظیر به نظیر است. در این پژوهش سعی شده تا راهکار توزیع شده ای برای این مرحله در شبکه های نظیر به نظیر جریان سازی ویدیو پیشنهاد شود. راهکار پیشنهادی وابسته به گره یا گره های مرکزی و ساختار شبکه نیست و برخلاف راهکارهای موجود که برای شبکه های نظیر به نظیر اشتراک فایل کاربرد دارند، راهکار پیشنهادی ما قابل استفاده در شبکه های نظیر به نظیر جریان سازی ویدیو می باشد. در مرحله دوم، گره ها براساس میزان مشارکتشان خدمات دریافت می کنند. در واقع گره ها از اطلاعات بدست آمده در مرحله اول برای تعیین چگونگی خدمت رسانی به همسایگانشان استفاده می کنند. راهکارهای موجود برای این مرحله، اغلب از راهکارهای خدمت رسانی متفاوت در شبکه های نظیر به نظیر اشتراک گذاری فایل استفاده کرده اند. راهکار پیشنهادی ما برای خدمت رسانی متفاوت به گره ها، تشویق گرایی را بر زمان بند سمت فرستنده اعمال کرده تا گره هایی با مشارکت بیشتر کیفیت بهتری نسبت به گره هایی با مشارکت کمتر دریافت کنند. نتایج حاصل از شبیه سازی نشان دهنده توانایی روش پیشنهادی در محدود کردن تاثیر گره هایی با مشارکت کمتر بر روی گره هایی با مشارکت بیشتر است. علاوه بر این، گره هایی با مشارکت بیشتر، کیفیت ویدیویی به مراتب بالاتر از گره هایی با مشارکت کمتر دریافت کرده اند.

مدیریت کارتهای اعتباری با استفاده از سیستم ایمنی مصنوعی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389
  احسان کمالو   محمد صنیعی آباده

بانک ها و موسسات مالی و اعتباری با اعطای تسهیلاتی از قبیل وام و اعتبار در اختیار مشتریان خود با ریسک هایی از جمله عدم پرداخت سر موعد مشتری و کاهش نقدینگی مواجه هستند. پیش بینی این ریسک ها قبل از اعطای تسهیلات برای بانک ها از اهمیت ویژه ای برخوردار است. به این گونه تصمیم گیری ها اعتبارسنجی گفته می شود. اطلاعات لازم برای چنین تصمیم گیری هایی به سابقه ی مالی مشتری، وضعیت جاری وی و ریسک های کنونی بانک بستگی دارد. امروزه افزایش مشتریان بانک از یک طرف و افزایش سرویس های بانکی از طرف دیگر سنجش دستی اعتبار را تقریباً غیرممکن ساخته است. در این پژوهش یک دسته بند فازی برای حل مسأله ی اعتبارسنجی ارائه شده است. در این دسته بند، دانش خروجی به صورت قوانین فازی نمایش داده می شود. توانایی سیستم های فازی در مدل کردن ابهام و قابل تفسیر بودن دانش خروجی کمک می کند تا راهکار پیشنهادی توسط متخصصان رشته ی مالی قابل فهم باشد. اما مفهوم قابلیت تفسیر و کارایی با یکدیگر نسبت عکس دارند که یکی از چالش های این پژوهش می باشد. یک سیستم فازی متشکل از مولفه های مبدل فازی، یادگیرنده ی قانون و مفسر فازی می باشد. راهکار پیشنهادی در مبدل فازی ویژگی های مجموعه ی داده ای را برای سادگی نرمال می کند. مولفه ی یادگیرنده ی قانون از سیستم ایمنی مصنوعی برای استخراج قانون بهره می برد. سیستم ایمنی مصنوعی، روشی برگرفته از سیستم ایمنی بدن انسان می باشد. مزیت اصلی سیستم ایمنی در نرخ بالای جهش است که قدرت اکتشاف الگوریتم را افزایش می دهد. برای اندازه گیری میزان پیوند آنتی بادی-آنتی ژن، توابع نوینی بکار گرفته شده است که علاوه بر کارایی، قابلیت تفسیر را نیز بهبود می بخشند. برای موازنه ی میان اکتشاف و استخراج از مدل های جدید حافظه ی ایمنی برای یادآوری جهش های موفق استفاده می شود. مدل های حافظه ای ارائه شده، احتمال انتخاب یک ویژگی را حین جهش دستکاری می کنند. برای مقابله با عدم تقارن ویژگی ها در مجموعه ی داده ای، مراحل کمکی به الگوریتم اصلی اضافه می شوند که قوانین را با استفاده از توابع عضویت چندگانه و قیدهای فازی اصلاح می نمایند. در مولفه ی مفسر فازی، در کنار روش تک قانون برنده، روش شبیه ترین قانون ارائه شده است. نتایج ارزیابی روی مجموعه های داده ای اعتباری نشان می دهد که راهکار پیشنهادی توانسته است چالش قابلیت تفسیر و کارایی را حل کند. از نظر کارایی به مقدار 90.72 درصد در مجموعه ی استرالیا و 80.1 درصد در مجموعه ی آلمان رسیده است که قابل رقابت با سایر پژوهش های این حوزه می باشد و از لحاظ قابلیت تفسیر نیز به نتایج قابل قبولی در میان الگوریتم های اعتبارسنجی که تاکنون ارائه شده، دست یافته است.

کشف بات نت مبتنی بر شبکه های نظیر به نظیر با استفاده از رویکردهای یادگیری ماشین
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390
  عبد العزیز الیوسف   سعید جلیلی

بات نت (botnet) کلمه ای است که معرف شبکه ای از بات ها است. بات (bot) به کامپیوترهایی اشاره می کند که می توانند توسط یک یا چند منبع خارجی کنترل شوند. یک فرد مهاجم معمولا کنترل کامپیوتر را با ضربه زدن به آن کامپیوتر توسط یک ویروس یا یک کد مخرب ( تروجان یا کرم ) بدست می آورد و به این وسیله دسترسی فرد مهاجم به سیستم آسیب دیده فراهم می شود. بات نت ها معمولا برای هدایت فعالیتهای مختلفی مورد استفاده قرار می-گیرند, این فعالیتها می تواند شامل: حملات انکار سرویس توزیع شده، هرزنامه، ابزار جاسوسی وغیره باشد. بیشتر بات نت ها مبتنی بر irc (internet relay chat) هستند، که معماری متمرکزی دارند و بسیار بزرگ هستند، که این دو ویژگی کشف این نوع بات نت را تسهیل می کنند. در سال های اخیر تعداد زیادی روش برای تشخیص بات نت های مبتنی بر irc پیشنهاد شده اند، به همین خاطر طراحان بات نت سعی کرده اند امکانات جدیدی به این نوع حمله اضافه کنند، که مهمترین این امکانات، معماری غیر متمرکز آن می باشد. و در سال 2007 توانستند با استفاده از پروتکل های شبکه ی نظیر به نظیر (peer to peer) یک شبکه از بات ها معرفی کنند، که نه تنها برای افزایش سرعت انتشار بات ها استفاده می شود، بلکه برای ساخت بات نت ها با توان بیشتر هم مورد استفاده قرار می گیرد. هر بات در این نوع شبکه می تواند نقش فرماندهی وکنترل داشته باشد، بنابراین حمله کننده با برقراری ارتباط با شبکه بات نت به عنوان یک همکار فرمان خود را به بقیه بات ها ارسال می کند. سپس عمل فرماندهی و کنترل توسط چندین بات انجام می شود. در نتیجه کشف آنها سخت خواهد شد. استفاده از پروتکل شبکه های نظیر به نظیر باعث می شود که جریان ارتباطی بات ها بین هم شباهت زیادی با جریان ارتباطی شبکه های نظیر به نظیر داشته باشد. علاوه بر آن ارسال فرمان از یک سرور خاص انجام نخواهد شد بلکه همه بات ها می توانند در ارسال فرمان شرکت کنند و بالطبع مشکل بات نت های مبتنی بر irc را نخواهند داشت. در این پژوهش سعی شده است جریان ارتباطی بات نت ها را از بقیه جریان های اینترنت تفکیک کنیم، وبرای این کار یک سیستم دو مرحله ای طراحی شده است، در مرحله ای اول جریان بات نت و شبکه های نظیر به نظیر را که با هم شباهت زیادی دارند، از بقیه جریان های اینترنت (http, ftp, telnet, …) با استفاده از الگوریتم های دسته بندی تفکیک کردیم که الگوریتم درخت تصمیم، بهترین نتیجه را داشت و دقت آن 99.2 % بود. در مرحله ی دوم به روش تشخیص ناهنجاری عمل کردیم، و برای جریان مربوط به شبکه های نظیر به نظیر یک مدل ساخته شد و هر جریانی که از این مدل پیروی نمی کند، به عنوان جریان بات محسوب می شود. مدل جریان شبکه های نظیر به نظیر با استفاده از دو روش gmm و ocsvm ساخته شده است. نتیجه نشان دهنده این است که الگوریتم gmm از دقت بیشتری برخوردار است و دقت تشخیص آن حدود 98.1% با 0.011 نرخ مثبت کاذب (fp) می باشد، در حالی که دقت ساخت مدل با ocsvm ( one class svm)، 96.3% بود، و نرخ مثبت کاذب مساوی با 0.056 می باشد. در این پژوهش بر خلاف پژوهش های قبلی که باید منتظر حمله بات بود تا بتوان از جریان ارتباطی وجریان حمله، بات ها را تشخیص داد، ما فقط از جریان ارتباطی بات ها با هم و با تعریف خصیصه های موثر که هزینه بار محاسباتی را کم می کند، استفاده کردیم. خصیصه های مورد نظر در هر دو مرحله، با استفاده از چندین الگوریتم انتخاب خصیصه، و با عمل اشتراک بین خروجی این الگوریتم ها، استخراج شد. در این پژوهش برای ارزیابی روش پیشنهادی، از سه نوع بات نت مبتنی بر p2p (,waledac storm, confiker c) و از سه نوع شبکه نظیر به نظیر که بیشتر برای به اشتراک گذاشتن فایل مورد استفاده قرار می گیرند ، استفاده شده است.

پیش بینی ساختارهای دوم و سوم پروتئین با کمک روش های یادگیری ماشین
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390
  محمد حسین زنگویی   سعید جلیلی

مولکول پروتئین زنجیره خطی از اسید آمینه ها است. پیش بینی ساختارهای پروتئین از جمله مسائل چالش برانگیزی است که در طی 35 سال گذشته محققان بسیاری در سراسر دنیا در این زمینه تحقیق کرده اند. اکثر ساختار و عملکرد سلول ها توسط پروتئین ها تعیین می شوند. عملکرد یک پروتئین توسط ساختار آن تعیین می شود. اما به دست آوردن و تعیین ساختار پروتئین کاری مشکل می باشد. برای به دست آوردن ساختار پروتئین از روی دنباله اسید های آمینه آن نیاز به روش های محاسباتی سنگینی می باشد. امروزه به کارگیری علوم مهندسی برای حل مسائل حوزه علوم زیستی و پزشکی به سرعت و با موفقیت رو به افزایش است، بنابراین بسیاری از دانشمندان علوم کامپیوتر به این سمت گرایش پیدا کرده اند تا بتوانند از روش های مختلف یادگیری ماشین در پیاده سازی سیستم های خودکار هوشمند به منظور دسته بندی پروتئین ها کمک بگیرند. هدف نهایی در ساخت این سیستم ها، نزدیک بودن هر چه بیشتر تصمیم اتخاذ شده توسط ماشین به تصمیم فرد خبره زیست شناس می باشد. دقت روش های یادگیری ماشین برای پیش بینی ساختار دوم و سوم (تاخوردگی) پروتئین به ترتیب حدود 80% و 60% می باشد و محققان در تلاش هستند که بتوانند با استفاده از روش های یادگیری ماشین این دقت را افزایش دهند. در این پژوهش ابتدا به بررسی ساختار دوم و تاخوردگی پروتئین پرداخته و سپس با استفاده از چندین روش مبتنی بر روش های یادگیری ماشین (ماشین بردار پشتیبان، شبکه عصبی و c4.5)، تلاش کردیم ساختارهای پروتئین را با دقت قابل قبولی پیش بینی کنیم. با بهینه سازی پارامتر های ماشین بردار پشتیبان و ترکیب کرنل های آن، دقت پیش بینی ساختار دوم پروتئین در مقایسه با سایر روش ها حدود 2% بهبود داشت. همچنین در ساختار سوم پروتئین با بهبود روش های بردار پشتیبان و شبکه های عصبی و سپس ترکیب این دو روش، دقت یادگیری نسبت به سایر روش ها حدود 3% بهبود یافت.

ارائه ی مدلی نورمبنا برای حل تعدادی از مسائل ان پی-کامل و ان پی-سخت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390
  جواد سلیمی سرتختی   سعید جلیلی

بسیاری از مسائل دنیای واقعی دارای پیچیدگی از مرتبه ی نمایی می باشند. اگرچه تلاش های بسیاری برای حل کارای این مسائل انجام شده است اما، تاکنون با روش های سنتی و رایج، راه حلی دقیق با پیچیدگی مصرف منابع چندجمله ای برای این مسائل ارائه نشده است. از این رو محققان، سایر رویکردهای محاسبات (محاسبات نامتداول) را مورد توجه قرار داده اند. از این نوع محاسبات می توان به محاسبات دی ان ای، محاسبات کوانتومی و محاسبات نورمبنا اشاره کرد. حل برخی از مسائل ان پی-کامل و ان پی-سخت همانند مسئله ی مسیر همیلتونی و فروشنده ی دوره گرد، قدرت محاسبات نورمبنا را به اثبات رسانده است. این رویکرد با استفاده از برخی از ویژگی های نور همانند توازی، قادر به حل مسائل با پیچیدگی محاسباتی بالا در زمانی چند جمله ای می باشد. گرچه تاکنون چندین مدل محاسباتی برای محاسبات نورمبنا ارائه شده است اما عمدتا، این مدل ها از لحاظ پیاده سازی با محدودیت های بسیاری روبرو هستند. علاوه براین در برخی از این مدل ها، زمان اجرایی حل مسائل ان پی-کامل و ان پی سخت به زمانی چندجمله ای کاهش نیافته است. در این تحقیق، مدلی برای حل تعدادی از مسائل ان پی-کامل، ان پی سخت و الگوریتم des، و پیاده سازی آن با استفاده از ابزارهای نوری پیشنهاد شده است. در مدل ارائه شده ابتدا تمامی حالات پاسخ مسئله تولید می شود و سپس با استفاده از فیلترهای نوری طراحی شده و عملیات پایه ی تعریف شده روی فیلترها، پاسخ های نامعتبر از فضای پاسخ مسئله حذف می گردند. در این مدل هر پاسخ از مسئله در قالب دنباله های دودویی بیان شده است که این دنباله ها توسط سلول های ایجاد شده بر روی فیلترها بیان می شوند. با تولید تمام حالات دنباله ی دودویی مورد نظر، فضای پاسخ مسئله ایجاد می شود. در این تحقیق مسائل مجموعه چیرگی، زیرگراف ایزومورفیسم، مسیر همیلتونی، 3-sat، فروشنده ی دوره گرد و کشف کلید در رمزنگاری des با استفاده از مدل پیشنهادی حل شده اند. پیچیدگی اجرایی تمامی را ه حل های ارائه شده از مرتبه ی چندجمله ای و پیچیدگی مصرف مواد و انرژی آن ها از مرتبه ی نمایی می باشند. از این بین، حل مسئله 3-sat با 22 متغیر که بزرگترین مقیاس حل شده ی این مسئله در محاسبات نامتداول می باشد، به صورت فیزیکی پیاده سازی شده است.

تشخیص ناهنجاری در شبکه های اقتضایی متحرک با رویکرد ترکیبی مبتنی بر سیستم های ایمنی مصنوعی و الگوریتم کلونی زنبورهای مصنوعی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390
  فاطمه بارانی برواتی   مهدی آبادی

در این پایان نامه، رویکردی ممتیکی مبتنی بر سیستم ایمنی مصنوعی و الگوریتم کلونی زنبورهای مصنوعی، به نام beemanet، برای تشخیص ناهنجاری پویا در شبکه های اقتضایی متحرک با پروتکل مسیریابی aodv پیشنهاد می شود. رویکرد beemanet شامل سه مرحله اصلی یادگیری برون خطی، تشخیص و یادگیری درون خطی است. در رویکرد پیشنهادی، ابتدا مجموعه ای از بردارهای ویژگی از ترافیک عادی شبکه استخراج می شود. هر بردار ویژگی توسط یک فراکره با شعاع ثابت در فضای ویژگی نمایش داده می شود. در مرحله آموزش، با استفاده از الگوریتم ممتیکی nichingmabc مجموعه ای از شناساگرهای کروی برای پوشش حداکثری فضای غیرعادی تولید می شود. در فرآیند تولید شناساگرهای کروی، از یک الگوریتم جستجوی محلی برای بهبود این شناساگرها و از تخمین مونت کارلو برای جلوگیری از تکرارهای غیرضروری استفاده می شود. در مرحله تشخیص، با استفاده از شناساگرهای کروی تولید شده ناهنجاری ها در ترافیک شبکه تشخیص داده می شوند. در مرحله به روزرسانی، با توجه به پویایی همبندی شبکه، این شناساگرها در بازه های زمانی مشخص با استفاده از یکی از دو روش به روزرسانی جزیی یا کلی به روزرسانی می شوند. برای تعیین بازه های زمانی مناسب برای انجام فرآیند به روزرسانی کلی از تخمین مونت کارلو استفاده می شود. نتایج آزمایش های انجام شده برای ارزیابی کارآیی رویکرد beemanet نشان می دهند که این رویکرد قادر است حملات مسیریابی ارسال سیل آسا، سیاه چاله، همسایه، سریع و لانه کرمی را با میانگین نرخ تشخیص 96.11% و میانگین نرخ هشدار نادرست 1.45% تشخیص دهد که در مقایسه با سایر رویکردهای مشابه قادر است توازن بهتری میان نرخ تشخیص و نرخ هشدار نادرست برقرار کند.

روشی مستقل از ساختار و پروتکل فرمان و کنترل برای تشخیص بات نت ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390
  موسی یحیی زاده   مهدی آبادی

بات نت ها به عنوان یکی از مهم ترین تهدیدات امنیتی بر روی زیرساخت اینترنت محسوب می شوند که برای فعالیت های مخربی از قبیل انجام حملات جلوگیری از سرویس توزیع شده، ارسال هرزنامه، نشت اطلاعات و کلاه برداری در تعداد کلیک مورد استفاده قرار می گیرند. روش های موجود برای تشخیص بات نت ها ایده های خوبی را ارائه کرده اند، اما اکثر آن ها نمی توانند بات نت ها را در مراحل آغازین از چرخه حیات بات نت تشخیص دهند و یا وابسته به ساختار و پروتکل خاصی از کانال فرمان و کنترل یک بات نت می باشند. در پژوهش حاضر برای حل این مشکلات ابتدا روشی به نام botonus ارائه می شود که از رفتارهای ذاتی بات نت ها برای تشخیص مستقل از ساختار و پروتکل کانال فرمان و کنترل یک بات نت بهره می گیرد. این روش با به کارگیری یک الگوریتم خوشه بندی با شعاع ثابت پیشنهادی و یک معیار شباهت درون خوشه ای برای تحلیل خوشه ها، قادر است بات نت ها را در مرحله فرمان و کنترل از چرخه حیات آن ها به صورت برخط تشخیص دهد. برای کاهش نرخ هشدار نادرست روش دیگری به نام botgrab پیشنهاد می شود این روش یک سیستم تشخیص بات نت مبتنی بر شهرت است که با بهره گیری از ایده botonus میزبان های آلوده به بات را بر اساس سابقه شرکت در فعالیت های گروهی هماهنگ و انجام فعالیت های بدخواهانه آن ها در شبکه تحت نظارت شناسایی می کند. برای این منظور ابتدا به میزبان هایی که در فعالیت های گروهی هماهنگ شرکت می کنند مشکوک می شود و بر اساس سابقه شرکت آن ها در این نوع فعالیت ها یک امتیاز شهرت برای میزبان های مشکوک محاسبه می کند. سپس بر اساس یک تصمیم آگاهانه میزبان های آلوده به بات را شناسایی می کند، به شرطی که امتیاز شهرت آن میزبان از یک حد آستانه بیشتر شود و یا با امتیاز شهرت اندک، فعالیت های بدخواهانه ای را در شبکه انجام داده باشد. آزمایش های متعددی به منظور ارزیابی کارایی روش های botonus و botgrab برای تشخیص بات نت های مختلفی از نوع متمرکز و غیرمتمرکز انجام شده است. نتایج آزمایش ها نشان می دهد که botonus قادر است تا بات نت ها را به طور متوسط با نرخ تشخیص 94.33% و نرخ هشدار نادرست 3.74% شناسایی کند. botgrab نیز بات نت ها را با توجه به فعالیت های گروهی هماهنگ آن ها به طور متوسط با نرخ تشخیص 94.45% و نرخ هشدار نادرست 1.64% تشخیص می دهد.

مدل اجرایی روش برچسب گذاری معنایی برای اثبات خودکار پایان پذیری در سیستم های بازنویسی ترم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390
  محمد کدخدا   سعید جلیلی

سیستم بازنویسی ترم (trs) یک مدل محاسباتی است که به دلیل قابلیت های خوبی که دارد در تحلیل زبان های تابعی از آن استفاده می شود. یک سیستم بازنویسی ? رابطه ای روی ترم های منطقی مرتبه اول است، بطوریکه برای هر ?? (l, r) شرایط ، l??? و ??ar(l) ? ??ar(r) برقرار باشد. مجموعه ??ar(t)شامل متغیرهای ظاهر شده در ترم t می باشد. پایان پذیری یک ویژگی ضروری برای زبان های تابعی است. سیستم ? پایان پذیر است اگر دنباله-ی نامتناهی از بازنویسی ها تحت آن ساخته نشده یا به عبارتی خوش ساخت باشد. از میان رویکردهای مختلف اثبات پایان پذیری، رویکردهای صوری و معنایی قابل توجه تر دنبال شده اند. روش برچسب گذاری معنایی (sl) که رویکردی معنایی دارد، از قوی ترین روش های معرفی شده برای اثبات پایان پذیری است. این روش با برچسب گذاری قوانین بازنویسی امکان ساخت یک ترتیب خوش ساخت را برای یک trs فراهم می آورد. بخش معنایی sl توسط یک شبه-مدل تامین می-شود. مهمترین مزیت یک روش امکان خودکارسازی آن است. روش sl با اینکه اثبات پایان پذیری کلاس بزرگتری از trs را انجام می دهد، برای خودکارسازی چندان مناسب نیست. فقط نوع خاصی از sl که با مدل های متناهی کار می کند، به طور کامل در ابزارهای آزمون پایان پذیری مورد استفاده قرار گرفته است. تلاش های انجام گرفته نشان داد که می توان این مشکل را برطرف نمود. دو ایده برچسب گذاری پیشگویانه و توسعه بینهایتی ترتیب های کلاسیک که اولی با کاهش تعداد قوانین trs برچسب-گذاری شده و دومی با قابلیت پشتیبانی مدل های نامتناهی کار می کند، بطور موثری اجرایی شده اند. در این پژوهش در ادامه مسیرهای طی شده دو راه حل دیگر را پیشنهاد کرده ایم. راه اول نوعی از توسعه بینهایتی ترتیب کُنُت-بندیکس (kbo) در ترکیب با اعداد طبیعی است که می تواند پایان پذیری یک trs داده شده را به طور خودکار انجام دهد. ابتدا تعمیمی از kbo به نام ترتیب کُنُت-بندیکس برچسب گذاری (?kbo) ارائه کرده، سپس توانایی آن را در اثبات پایان پذیری trss برچسب گذاری شده نشان داده ایم. جستجوی خودکار یک ?kbo برای تعدادی از سیستم ها که پایان پذیری آنها به راحتی اثبات نمی شود، انجام گرفته است. راه دوم ارائه یک استنتاج استقرایی است که منطبق با رفتار برچسب گذاری معنایی می باشد. برای ساخت یک شبه-مدل روی سیستم برچسب گذاری شده که تعداد نامتناهی قانون بازنویسی دارد استنتاج استقرایی شرایط یک شبه-مدل را توسط مراحل انتزاع و باریک سازی استخراج و برقراری آنها را آزمون می کند. جواب مثبت این آزمون پایان پذیری را نتیجه می دهد. در انتها هنوز فرایند خودکار کاملی برای روش sl حاصل نشده و سیستم های sl پایان پذیری هستند که روشهای خودکار sl اثبات پایان پذیری آنها را فراهم نمی کنند.

بررسی اثر شوری آب زیر زمینی بر تجمع نمک در شرایط خاک لخت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز 1390
  سعید جلیلی   سعید برومند نسب

شوری خاک از مهمترین مسایل موجود در مناطق خشک و نیمه خشک، به خصوص شرایطی که آب زیرزمینی شور و کم عمق وجود دارد، می باشد. این موضوع متأثر از شرایط اقلیمی، پوشش گیاهی، نوع خاک، کیفیت آب آبیاری، مدیریت آبیاری، عمق آب زیر زمینی و شوری آب زیر زمینی می باشد. همچنین کمبود منابع آبی میل به استفاده از آب های شور و لب شور را بیشتر نموده است. بنابراین مسایلی چون آبیاری زیرزمینی با آب شور و زهکشی کنترل شده در دهه های اخیر از اهمیت بالایی برخوردار شده است و لزوم به دست آوردن اطلاعات کافی از مناطق مختلف، جهت مدیریت سیستم های زهکشی کنترلی و آبیاری زیرزمینی احساس می شود. هدف از این تحقیق، ارزیابی تبخیر از سطح خاک بدون پوشش و نیز بررسی شوری پروفیل خاک در حضور آب زیرزمینی کم عمق و شور می باشد. در این تحقیق از سه عمق سطح ایستابی(30، 50 و 80 سانتیمتر) و سه سطح شوری آب زیرزمینی با غلظتی در حدود 5/3 و5/9 و30 دسی زیمنس بر متر استفاده گردید. برای این کار تعداد 126 لایسیمتر با قطر5 اینچ ساخته و در مزرعه ی تحقیقاتی دانشگاه شهید چمران اهواز نصب گردید. در تحقیق حاضر، از سیستم ماریوت برای تثبیت سطح ایستابی استفاده گردید. اندازه گیری های مربوط به این تحقیق در مورد رطوبت، شوری خاک و صعود مویینگی در روزهای پنجم، پانزدهم، سی ام ، چهل و پنجم ، شستم و هشتادم پس از نصب لایسیمتر ها صورت گرفت. نصب لایسیمترها در 15 فروردین سال 1389 انجام پذیرفت. نتایج این تحقیق نشان داد که میزان تبخیر از سطح خاک در ستون های خاک با عمق سطح ایستابی 30 سانتیمتر به میزان قابل توجهی بیشتر از دو ستون دیگر می باشد. مجموع تبخیر از ستون خاک با عمق سطح ایستابی 50 و 80 سانتیمتری به ترتیب به میزان 32 و 60 درصد در تیمار شوری 5/3 دسی زیمنس بر متر، کمتر از سطح ایستابی 30 سانتی متری گردید. همچنین این کاهش برابر 38 و 67 درصد در تیمار 5/9 دسی زیمنس بر متر و 9 و50 درصد در تیمار شوری 30 دسی زیمنس بر متر مشاهده گردید. در نتیجه میزان شوری سطح خاک در ستون خاک با سطح ایستابی 30 سانتی متر بیشتر از دو ستون دیگر شد. به عنوان نمونه، اندازه گیری ها نشان داد که پس از 80 روز از ابتدای آزمایش، شوری سطح خاک در تیمار شوری 5/3 دسی زیمنس بر متر در ستون های 30 ، 50 و 80 سانتی متر به ترتیب برابر با 04/40، 32/26 و 35/13 دسی زیمنس بر متر بود. این مقادیر، در تیمار شوری 5/9 دسی زیمنس بر متر برابر 84/83 ، 76/65 و 05/24 دسی زیمنس بر متر و در تیمار شوری 30 دسی زیمنس بر متر به میزان 21/157، 54/106 و 75/58 بود. با توجه به نتایج به دست آمده از این تحقیق مشاهده گردید که در مورد دو سطح شوری 5/3 و 5/9 دسی زیمنس بر متر، اثر عمق سطح ایستابی بر روی شوری سه لایه ی فوقانی خاک در سطح اطمینان 95 درصد، معنی دار گردید. اما در مورد سطح شوری 30 دسی زیمنس بر متر، اختلاف بین شوری تیمارها معنی دار نشد این امر می تواند به دلیل کاهش میزان نسبی تبخیر در تیمار شورتر ، در اثر ایجاد پوسته ی نمکی باشد. همچنین مشاهده شد که اتر شوری آب زیرزمینی و عمق سطح ایستابی بر میزان تبخیر در سطح اطمینان 99 درصد معنی داربوده است. تجزیه و تحلیل داده های اندازه گیری تبخیر نشان داد که شوری آب زیرزمینی و عمق سطح ایستابی در شرایط آزمایشی تحقیق حاضر، اثر متقابل معنی داری، بر روی میزان تبخیر تجمعی نداشته است. با بررسی میزان تبخیر از ستون های خاک مشخص گردید که در شرایط خاک مورد مطالعه، عمق سطح ایستابی و شوری بر روی مقدار تبخیر تجمعی از سطح خاک در سطح 95 درصد اطمینان اثر معنی دار دارد. همچنین نرم افزار hydrus-1d توسط داده های آزمایش مورد ارزیابی قرار گرفت. 70 درصد داده ها برای واسنجی و 30 درصد برای صحت سنجی استفاده گردید. دقت مدل در برآورد شوری بیشتر از رطوبت بود طوری که میزان ضریب تعیین 79/0 و 49/0 به ترتیب برای شوری و رطوبت نیمرخ خاک به دست آمد. همچنین مقدار ضریب nrmse برای هر دو مورد مذکور برابر 24 درصد گردید.

ارائه روشی برای شناسایی اعمال انسان با استفاده از تخمین حالت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390
  محمد بهروزی فر   نصراله مقدم چرکری

شناسایی و بازنمایی اعمال انسان یکی از موضوعات مهم و چالش برانگیز در حوزه ی بینایی ماشین می باشد که دارای کاربردهای فراوانی همچون واسط های کاربری پیشرفته، کد کردن ویدئو، آنالیز حرکات بیماران یا ورزشکاران ، سیستم های نظارتی هوشمند و واقعیت مجازی می باشد. تفکیک اعمال مشابه و تشخیص آن ها در بسیاری از کاربردها، دارای اهمیت می باشد. زمان پردازشی نیز ویژگی دیگری است که با توجه به کاربردهای مختلف، از اهمیت ویژه ای برخوردار است. هدف از این پژوهش ارائه ی روشی برای بازنمایی اعمال انسان است که علاوه بر بهبود در نرخ تشخیص اعمال(بویژه اعمال مشابه)، در زمان پردازشی کوتاهی انجام شود. رویکرد پیشنهادی، استفاده از تخمین حالت انسان برای بازنمایی و تشخیص اعمال می باشد. تشخیص عمل در سه فاز مشاهده، بازنمایی و دسته بندی اعمال انجام می شود. مشاهده عمل در دو بخش استخراج شبح و انتخاب فریم های کلیدی انجام می شود. در فاز بازنمایی عمل یا همان استخراج ویژگی، از تخمین حالت استفاده شده است. در این مرحله ، براساس ویژگی های شکلی و هندسی بدن انسان، اعضای بدن شناسایی شده و از نسبت قرار گرفتن آن ها حالت فرد شناسایی می شود. با توجه به موقعیت های پیدا شده از 5 عضو بدن، ویژگی های مورد نیاز برای بازنمایی اعمال، استخراج می شود. بدین منظور ابتدا اطراف بدن انسان، به 8 ناحیه تقسیم شده و سپس بر اساس موقعیت هر کدام از اعضای بدن، تعیین می شود که در کدامیک از این نواحی قرار دارند. در ادامه، ویژگی هایی از نحوه ی تغییرات ناحیه ی این 5 عضو بدن، در طول دنباله ی تصاویر یک عمل، استخراج شده و به عنوان بازنمایی عمل مشاهده شده، در نظر گرفته می شود. بیشترین تکرار اعضای بدن در هر ناحیه، تعداد تغییرات و میانگین زوایای اعضای بدن از جمله این ویژگی ها می باشند. در نهایت ویژگی های استخراج شده از مرحله ی بازنمایی عمل، دسته بندی می شوند. در ادامه ی پژوهش روشی در چند دوربینی ارائه شده که به بهبود کار می انجامد. بر اساس آن، در هر فریم کلیدی دوربین مناسبی که بهترین زاویه دید از شخص را دارد، انتخاب می شود. این کار باعث کاهش مشکل انسداد و افزایش نرخ تشخیص در اعمالی است که در آن ها زاویه شخص نسبت به دوربین تغییر می کند. ارزیابی رویکرد پیشنهادی بر روی دو مجموعه داده ی muhavi و humaneva انجام شده است و نرخ تشخیص بدست-آمده در رویکرد تک دوربینی برای این مجموعه داده ها به ترتیب 8/97 و 25/91 می باشد. نرخ تشخیص بدست آمده در رویکرد چند دوربینی به ترتیب 8/97 و 95 می باشد. این نتایج موفقیت این الگوریتم در تشخیص اعمال مشابه را نشان می دهد. زمان پردازشی برای فاز بازنمایی عمل 30 فریم برثانیه می باشد. این زمان بدون در نظر گرفتن مرحله ی اول یعنی استخراج شبح انسان اندازه گیری شده و دسته بندی اعمال نیز به صورت برخط انجام می شود. این زمان پردازشی در مقایسه با کارهای مشابه بسیار مناسب بوده که موفقیت و کاربردی بودن رویکرد پیشنهادی را نشان می دهد.

تطبیق کد برنامه با طراحی آن با رویکرد ماشین
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1390
  عبدالله شحاده   سعید جلیلی

در این پژوهش سعی کردیم یک روشی کارامد برای تشخیص الگوهای طراحی از روی کد برنامه ها با استفاده از رویکرد یادگیری ماشین ارائه دهیم. همچنین تلاش کردیم تا از روش های یادگیری دسته بند که برای مسئله الگوهای طراحی مناسب هستند، استفاده کنیم. علاوه بر آن تلاش کردیم یا مجموعه خصیصه های مناسب را برای هر نمونه کد برنامه تعریف کنیم. در این راستا، سعی کردیم معایبی که بقیه روش ها داشته اند را، جبران کنیم. این معایب عبارتند از: 1)عدم کفایت در تشخیص الگوهای طراحی که ساختار مشابهی دارند. 2)عدم کفایت در تشخیص نسخه های مختلف از یک الگوی طراحی ناشی از اختلاف پیاده سازی آنها. 3)عدم قابلیت توسعه پذیری روش برای تشخیص الگوهای طراحی جدید 4)هزینه زمانی و محاسباتی بالایی که معمولا با آن مواجه می شوند. نوآوری اصلی این پژوهش این است که بتوانیم مسأله تشخیص الگوهای طراحی از روی کد برنامه ها را به یک مسأله یادگیری ماشین تبدیل کنیم. می توان گفت که در این زمینه تا حد زیادی موفق بودیم. روش پیشنهادی روی سه مورد مطالعه (jhotdraw ، jrefectory ، juni) مورد ارزیابی قرار گرفته و نتیجه به دست آمده نسبت به بقیه روش ها که روی همان موردهای مطالعاتی ارزیابی شده اند، برای بعض الگوهای طراحی بهتر بوده است، ولی به دلیل بعضی دلایل نمی توان به مقایسه کمی دقیق دست یافت. روش پیشنهادی را با استفاده از روش های مختلف یادگیری ارزیابی کردیم، و به این نتیجه رسیدیم که روش یادگیری svm-phgs روش مناسبی برای مسأله کشف الگوهای طراحی از روی کد برنامه، می باشد. با این رویکرد توانستیم نرخ f-measure را تا حد 81% در فاز اعتبار سنجی ارتقا دهیم. و این رویکرد یادگیری از بقیه روش های یادگیری ماشین ارزیابی شده (درخت تصمیم و simple logistic) دقت و بازخوانی بهتری دارد. یادآوری می شود که از الگوریتم یادگیری simple logistic نتایج خوبی از لحاظ معیار مثبت کاذب کم و تعداد دفعات (اجراها) یادگیری کم، به دست آوردیم. در این پژوهش از گام پیش پردازش نسبتا ساده استفاده شده و این باعث می شود که هزینه محاسباتی مرحله تشخیص الگوی طراحی، پایین باشد. گام پیش پردازش، تعداد نمونه های الگوهای طراحی کاندید را به کمتر از 1% کاهش داده است. هرچند که مرحله سازماندهی الگوهای طراحی هزینه بر است ( مخصوصا که ما 30 بار اجرا انجام دادیم) اما این مرحله فقط یک بار انجام می شود، در حالی که مرحله تشخیص الگوهای طراحی که معمولا به تعداد زیادی انجام می شود، هزینه زیادی ندارد. نمونه های یادگیری که جهت یادگیری دسته بندها، مورد استفاده قرار گرفتند، نمونه هایی هستند که توسط برنامه نویسان مختلف و با سلایق مختلف پیاده سازی شده اند. دسته بندهای یادگیری شده توسط روش پیشنهادی این اختلافات پیاده سازی را یادگرفتند و برحسب این یادگیری، الگوهای طراحی را تشخیص داده اند. در نتیجه دسته بندهای یادگیری شده این امکان را داشته اند که نسخه های مختلف از همان الگوی طراحی را بشناسند. در این پایان نامه الگوریتم یادگیری svm-phgs را طوری توسعه دادیم که نه تنها برچسب نمونه های الگوهای طراحی را تشخیص دهد، بلکه نمونه هایی که جزو الگوهای طراحی نیستند را نیز تشخیص دهد. متاسفانه بدلیل کمبود داده نتوانستیم روش پیشنهادی را روی الگوهای طراحی که از لحاظ ساختاری با هم شبیه هستند اما رفتار متفاوتی دارند، ارزیابی کنیم.

مدلسازی و نمونه سازی از یک مدل محاسباتی بروز احساسات در عامل های هوشمند مجازی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - پژوهشکده برق و کامپیوتر 1390
  بهنام حمیدی تهرانی   سعید جلیلی

احساسات نقش بزرگی در زندگی انسان ها ایفا می کنند. احساسات به باور های ما شکل می دهند، روش تفکر ما را تغییر می دهند و اجازه می دهند در اجتماع با یکدیگر تعامل کنیم. در سال های اخیر تلاش های زیادی برای افزایش باور پذیری عامل های مجازی در حوزه هوش مصنوعی و علوم شناختی صورت گرفته است؛ اما عدم وجود احساسات در هوش مصنوعی کلاسیک باعث شد تا محققان به سمت مدلسازی احساسات در هوش مصنوعی حرکت کنند. در این پژوهش یک مدل محاسباتی ابراز احساسات برای عامل های هوشمند مجازی ارائه شده است که از آن می توان در عامل های مجازی، شخصیت های بازی های کامپیوتری، واسط های کاربر تعاملی و ربات ها استفاده کرد. مدل محاسباتی ارائه شده قابلیت تولید احساسات برای محیط های چند عامله را دارد به نحوی که عامل های می توانند روی احساسات یکدیگر تاثیر بگذارند و احساسات اجتماعی تولید کنند. مدل ارائه شده در این پژوهش برای تولید احساسات از یک موتور استنتاجی و منطق فازی برای تولید احساسات استفاده می کند. استفاده از مدل استنتاجی و منطق فازی باعث شده است تا ساختار قوانین، ساده، قابل تطبیق و توسعه با توجه به تغییرات باشد. مدل ارائه شده احساسات را بر پایه مدل تئوری -روان شناختی occ تولید می کند. استفاده از مدل های شخصیتی-روان شناختی برای تحت تاثیر قرار دادن احساسات، به علاوه استفاده از مدل های انگیزشی و مود باعث شده است تا این مدل تاثیر حداکثری را از مدل های شناختی کسب کند و در بین مدل های کامپیوتری احساسات، جایگاه ممتازی داشته باشد. استفاده از نگاشت های شخصیتی به کار ر فته در این پژوهش کمک می کند تا مدل ارائه شده به یک مدل شخصیتی خاص وابستگی نداشته باشد.

مدل سازی سیستم های خودسازمان ده توزیع شده با استفاده از مدل pobsam
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1390
  بهاره ابوالحسن زاده   سعید جلیلی

پیشرفت های روز افزون در فن آوری، محیط محاسباتی را پویا و پیچیده ساخته است. در چنین شرایطی، سیستم ها نیازمند درجه ی بالاتری از خودمختاری هستند تا امکان ادامه ی عملکرد، بدون دخالت انسان را کسب کنند. در نتیجه ی بالا رفتن خودمختاری در سیستم های امروز، پیچیدگی آن ها نیز افزایش می یابد. وفق پذیری و همکاری طبیعی سیستم های زیستی ایده ی رویکردهای جدیدی است که برای مدیریت این افزایش پیچیدگی و ایجاد متدولوژی های قوی در طراحی سیستم ها و حل مسائل محاسباتی استفاده شده است. سیستم های بهره گرفته از این متدولوژی ها نوعاً با عنوان سیستم های خود-* شناخته می شوند. در سال های اخیر، سیستم های خودسازمان ده، به عنوان مهمترین نوع از سیستم های خود-*، توجه ویژه ای را به خود جلب کرده اند. سیستم های خودسازمان ده، از تعدادی مولفه ی خودمختار تشکیل شده اند. مکانیزم کنترلی در میان این مولفه ها توزیع شده است. هر یک از مولفه های سیستم سعی می کنند با تکیه بر اطلاعات و سیاست های محلی و همچنین تعامل با دیگر مولفه ها، به اهداف محلی خود دست یابند. پویایی و پیچیدگی سیستم های خودسازمان ده چالش های بسیاری برای طراحان این نوع از سیستم-ها ایجاد کرده است. از این میان تضمین درستی رفتار سیستم در حین و بعد از خودسازمان دهی دارای اهمیت ویژه ای است. در این پژوهش، روشی برای مدل سازی سیستم های خودسازمان ده برمبنای مدل رسمی و منعطف h-pobsam پیشنهاد شده است. روش پیشنهادی برخلاف روش های موجود، خصوصیات وفق پذیری (وفق پذیری رفتار و پیکربندی پویا) سیستم های خودسازمان ده را پشتیبانی کرده و از وارسی رسمی و وارسی زمان اجرای این سیستم ها پشتیبانی می کند. توانایی به کارگیری وارسی رسمی و وارسی زمان اجرا، روش پیشنهاد شده را از دیگر روش های به کار رفته در این حوزه متمایز ساخته و آن را روشی مناسب برای تضمین رفتار پویای سیستم های خوسازمان ده ساخته است.

تشخیص رفتار غیر عادی در شبکه های voip مبتنی بر پروتکل های sip/rtp
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1391
  محبوبه شاکری میاندره   سعید جلیلی

امروزه فناوری انتقال صوت روی اینترنت (voip) به عنوان یک مولفه مهم و جایگزین کم هزینه برای شبکه های تلفنی سویچ عمومی (pstn) در صنعت ارتباطات است. به تدریج با گسترش و محبوبیت سرویس های voip، امنیت در آن ها به یکی از مسائل مورد توجه محققان تبدیل شده است. روش های مختلفی برای تشخیص ناهنجاری در شبکه های voip پیشنهاد شده است که اغلب آن ها دارای محدودیت هایی هم چون نیاز داشتن به نمونه های ناهنجاری در مرحله یادگیری، ردیابی تنها یک زوج ویژگی مشخص برای تشخیص ناهنجاری و یا عدم به کارگیری یک رویکرد جامع برای شناسایی حملات مختلف voip می باشند. در این پژوهش، یک روش تشخیص ناهنجاری جامع بر روی شبکه های voip با استفاده از ماشین بردار پشتیبان تک کلاسی پیشنهاد می شود که از سه تابع هسته متفاوت به صورت موازی بهره می گیرد. در این روش چند پارامتر (هم چون پارامتر کنترل کننده خطا و پارامتر هسته) وجود دارد که به طور قابل ملاحظه ای بر روی دقت تشخیص ناهنجاری تاثیر گذاشته و نیازمند هستند که به درستی تنظیم شوند. برای این منظور روش پیشنهادی از مزیت های الگوریتم بهینه سازی انبوه ذرات برای تنظیم پارامتر ها بهره می گیرد. همچنین در این پژوهش، یک تابع برازندگی متناسب پیشنهاد می شود که هر دو مسایل بیش‎برازندگی و کم‎برازندگی را هنگام ارزیابی مقادیر کاندید شده برای پارامترها در نظر می گیرد. روش پیشنهادی از یک استراتژی وزن دهی مبتنی بر مکانیزم تشویق و تنبیه بهره می گیرد تا نتایج بدست آمده از توابع مختلف هسته را ترکیب کرده و با وزن دهی مناسب به آن ها، دقت روش پیشنهادی را برای تشخیص ناهنجاری های voip افزایش دهد. نتایج آزمایش های انجام شده برای ارزیابی کارآیی روش پیشنهادی نشان می دهند که این روش قادر است ناهنجاری های شبکه voip را با نرخ تشخیص بالا و نرخ هشدار نادرست پایین تشخیص دهد.

خلاصه سازی اخبار با یک روش ترکیبی خوشه بندی - ژنتیکی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1391
  جاوید ابراهیمی   محمد صنیعی آباده

با گسترش روز افزودن داده های متنی ، بدست آوردن اطلاعات مورد نظر مسئله اساسی در عصر اینترنت است. برای تطبیق با این مسئله فناوریهای جدید که قادر به پردازش داده های حجیم بصورت موثر هستند مورد نیاز است. خلاصه سازهای خودکار یکی از ابزارهای مهم در این راستاست که در حوزه های گوناگون مثل اسناد پزشکی ، مقالات علمی و آرشیو اخبار مورد استفاده قرار می گیرد. این پایان نامه به خلاصه سازی چند سندی در زبان انگلیسی می پردازد که در آن مجموعه ای از اخبار بهم مرتبط به عنوان ورودی دریافت می شود و تعدادی جمله به صورت فشرده به عنوان خروجی تحویل داده می شود.. در حالیکه اغلب رویکردهای موجود ، جملات را انتخاب کرده و سپس افزونگی را بصورت حریصانه حذف می کنند، اخیرا رویکردهای مبتنی بر بهینه سازی در تعیین کیفیت خلاصه بصورت کلی و بهره گیری از ویژگیهای جمعی جملات موثر واقع شده اند. در برخی از این روشها ، خلاصه سازی به یک مسئله بهینه سازی p-median تبدیل می شود. ما نشان میدهیم که این تقریب نادقیق است و برای رفع مشکل آن یک تابع بهینه سازی فازی جدید معرفی می کنیم که از اطلاعات موجود در خوشه های جملات مرتبط یا همان موضوعات ، استفاده می کند. برای این مقصود یک الگوریتم خوشه بندی مبتنی بر گراف معرفی می شود که خروجی آن یک ماتریس عضویت فازی است که میزان تعلق هر جمله به موضوعات درمتن را مشخص می نماید. برای بهینه سازی تابع هدف از یک الگوریتم ژنتیکی استفاده شده است که به کمک عملگرهای هوشمند بهبود یافته است و برای ارزیابی کار از مجموعه داده های duc2001 و duc2004 استفاده شده است. رویکرد ما در معیار rouge-1 بر روی این داده ها به ترتیب به دقت 0.36389 و 0.39826 می رسد.

طراحی مولفه های نرم افزار با رویکرد تعاملی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1389
  فرزانه رحمانی   سعید جلیلی

طراحی نرم افزارهای بزرگ، فعالیتی بسیار پیچیده و مشکل است. در واقع طراحی یکی از سخت ترین وظایف در فرآیند توسعه نرم افزار می باشد. مهندسی نرم افزار مبتنی بر جستجو، به معنی کاربرد روش های جستجو در حل مسائل مهندسی نرم افزار است که نمی توان برای یافت راه حل خودکار آنها از روش های متداول استفاده نمود. طراحی نرم افزار یک خلاقیت ذهنی است که توسط طراح با استفاده از فرآورده های مرحله تحلیل انجام می شود. محققین در فرآیند تولید نرم افزار به دنبال افزایش سطح خودکارسازی می باشند، دلیل این امر اینست که با توجه به نیازهای روزافزون به تولید نرم افزار، افزایش سطح خودکارسازی طراحی نرم افزار باعث می شود تا طراحان سریعتر بتوانند به نیازهای جامعه پاسخ دهند. خودکار سازی طراحی نرم افزار با روش های معمول رایج امکان پذیر نیست زیرا در طراحی با فضای جستجوی بزرگی شامل نمونه های مختلف طراحی روبرو هستیم که سبب می شود تا این مسئله در دسته مسائل np قرار گیرد. یک رویکرد مناسب برای کشف طراحی برتر استفاده از روش های تکاملی است. با توجه به نواقص کارهای انجام شده در زمینه ی خودکارسازی و بهینه سازی طراحی نرم افزار، در این پژوهش سعی شده است با استفاده از الگوریتم ژنتیک و با شروع از یک طراحی ابتدایی، با استفاده از اطلاعات بدست آمده در مرحله ی تحلیل نرم افزار شامل نمودار های کلاس و همکاری مرحله ی تحلیل و با توجه به معیار های اتصال و انسجام و معیار های روابط ارث بری به یک طراحی نزدیک به بهینه برسیم. در الگوریتم پیشنهادی با در نظر گرفتن روابط ارث بری تک کلاسی در کروموزوم ها، این روابط ارث بری مابین کلاس ها در طول جستجو ساخته می شوند. در نسخه ی بهبود یافته ی الگوریتم پیشنهادی با تغییر ساختار نمایش در کروموزوم های الگوریتم ژنتیک، انواع مختلف کلاس های مرحله ی طراحی شامل کلاس های موجودیت، کنترلی و واسط کاربری معرفی شده و انواع متد های مربوط به موجودیت ها، متد های کنترلی و واسط کاربری در طول جستجو، در کلاس های مربوط به خودشان قرار می گیرند. در مرحله ی بعد با استفاده از یک الگوریتم ژنتیک دیگر و با استفاده از نمودار کلاس تولید شده به صورت خودکار، مولفه های نرم افزار ساخته می شوند. این الگوریتم جهت خودکارسازی طراحی دو سیستم نرم افزاری فروشگاه زنجیره ای و مدیریت درآمد شرکت فرودگاه های کشور، مورد استفاده قرار گرفت. بررسی نتایج حاصل از این تحقیق نشان داد که الگوریتم ژنتیک روش مناسبی جهت تولید خودکار نرم افزار می باشد و با بهبود تابع ارزیابی و همچنین اضافه نمودن اطلاعات بیشتری از مرحله ی طراحی نرم افزار امکان دقیق تر شدن طراحی تولیدشده توسط الگوریتم ژنتیک نیز وجود دارد.

طراحی خودکار معماری کلاس های نرم افزار با روش pso
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1391
  حمید مسعود   سعید جلیلی

طراحی نرمافزارهای بزرگ، فعالیتی بسیار پیچیده و مشکل است. در واقع طراحی یکی از سختترین وظایف در فرآیند توسعه نرمافزار میباشد. محققین در فرآیند تولید نرم افزار به دنبال افزایش سطح خودکارسازی می باشند، دلیل این امر این است که خودکارسازی سبب می گردد تا انجام فرآیند طراحی بدون نیاز به طراحان متخصص صورت گیرد. خودکارسازی طراحی نرمافزار با روش های معمول رایج امکانپذیر نیست زیرا در طراحی با فضای جستجوی بزرگی شامل نمونههای مختلف طراحی روبرو هستیم. مهندسی نرم افزار مبتنی بر جستجو (sbse) به معنی کاربرد روش های جستجو در حل مسائل مهندسی نرم افزار است که استفاده از آن در زمینه طراحی نرم افزار، از دهه 2000 میلادی به صورت قابل توجهی آغاز شده است. روش های جستجوی مختلفی برای این منظور استفاده شده اند. در این پایان نامه برای اولین بار از روش جستجوی بهینه سازی گروه ذرات (pso) برای این منظور استفاده شده است. طراحی هر سیستم نرم افزاری شامل دو فاز است: طراحی معماری و طراحی تفصیلی عناصر معماری. در این پایان نامه دو مدل به منظور طراحی تفصیلی نرم افزار پیشنهاد شده است: مدل مبتنی بر بهینه سازی و مدل مبتنی بر خوشه بندی. ورودی هر دو مدل نیازمندی های سیستم در قالب موردهای کاربری و خروجی آن نمودار کلاس می باشد. مدل مبتنی بر بهینه سازی دارای سه مرحله اصلی است. در مرحله اول مسئولیت های سیستم در قالب متدها و خصیصه ها، و وابستگی های بین آنها جمع آوری می شوند، در این مرحله برخی راهنمایی ها و مکاشفه ها جهت استخراج مسئولیت های سیستم از سناریوهای موردهای کاربری پیشنهاد شده است. در مرحله دوم از الگوریتم pso به منظور تخصیص مسئولیت ها بین کلاس ها استفاده می گردد، برای این منظور یک الگوریتم جدید با نام الگوریتم ترکیبیاتی بهینه سازی گروه ذرات (cpso) پیشنهاد شده است. الگوریتم پیشنهادی قابلیت استفاده در سایر مسائل ترکیبیاتی را نیز دارد. در مرحله سوم روابط بین کلاس ها تنظیم می شود. برای استخراج روابط ار ث بری، یک روش نیمه خودکار جدید پیشنهاد شده است. این روش بر اساس حذف کد تکراری و بازخوردهای دریافتی از کاربر عمل کرده و سلسله مراتب های وراثت مخفی در ساختار سیستم را کشف می کند. مدل مبتنی بر خوشه بندی دارای چهار مرحله اصلی است. مراحل اول و آخر آن به ترتیب مرحله جمع آوری داده و مرحله تنظیم روابط می باشند که با مراحل اول و آخر مدل مبتنی بر بهینه سازی یکسان می باشند. در مرحله دوم از این مدل، برخی ویژگی ها با توجه به وابستگی های بین مسئولیت ها استخراج می شوند. در مرحله سوم، با استفاده از یک روش خوشه بندی، ویژگی های استخراجی خوشه بندی می شوند. خروجی این مرحله مجموعه ای از خوشه ها است که هر خوشه آن به عنوان یک کلاس از نمودار کلاس در نظر گرفته می شود. برای تخمین تعداد کلاس ها توسط روش خوشه بندی، دو معیار جدید پیشنهاد شده است. برای ارزیابی مدل های پیشنهادی از چهار سیستم به عنوان مورد مطالعه استفاده شده است: سیستم کشتیرانی، بازی مونوپول و دو سیستم خانه الکترونیکی. نتایج ارزیابی نشان می دهد که مدل مبتنی بر بهینه سازی از لحاظ طراحی نمودار کلاس با انسجام بالا و اتصال و پیچیدگی پایین موفق تر از مدل مبتنی بر خوشه بندی بوده است، در مقابل مدل مبتنی بر خوشه بندی نمودارهای کلاس نزدیک تری به نظر متخصص تولید کرده است.

تشخیص رفتار غیرعادی در شبکه‎های اقتضایی مبتنی بر پروتکل مسیریابی olsr
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1391
  حجت گهرگزی   سعید جلیلی

پروتکل olsr به عنوان یکی از چهار پروتکل مسیریابی استاندارد برای شبکه های اقتضایی سیار، در برابر سوءرفتارهای انجام شده از جانب گره‎های مجاز شبکه آسیب‎پذیر است. سیستم‎های تشخیص نفوذ برای شناسایی این سوءرفتارها ارائه می شوند. سیستم تشخیص ناهنجاری نوعی از این سیستم هاست که سعی می کند رفتار غیر عادی را با یادگیری الگوی رفتار عادی شبکه شناسایی کند. یک مسئله مهم در مورد این سیستم ها مجموعه خصیصه هایی است که برای جمع آوری داده های مورد نیاز استفاده می نمایند. از آنجا که حمله‎های مختلف بر بخش‎های مختلف رفتار شبکه اثر می گذارند یک سیستم تشخیص ناهنجاری که از تعداد خصیصه‎های کم و نامناسب استفاده می کند قادر به تشخیص همه ناهنجاری‎ها نیست و از طرفی تعداد خصیصه‎های زیاد نیز ممکن است باعث کاهش دقت شود. به منظور ایجاد سیستم‎های تشخیص نفوذ در شبکه‎های اقتضایی که برای مسیریابی پروتکل olsr را به کار می‎برند از دو رویکرد کلی استفاده می‎شود: تغییر و توسعه پروتکل، و روش های یادگیری ماشین. در این پژوهش ما مجموعه ای از خصیصه های پروتکل olsr را برای پوشش تمام جنبه های رفتاری آن معرفی، و با استفاده از رویکرد یادگیری ماشین یک سیستم تشخیص ناهنجاری بر اساس جمع‎آوری مفهومی داده‎ها (cdc-ads) ارائه می کنیم. این سیستم خصیصه ها را بر اساس منبع داده‎ها در چهار گروه در نظر گرفته و سپس یک الگو برای داده‎های عادی در هر گروه یادگیری می کند. برای تعیین عادی یا غیرعادی بودن یک رفتار، نظرات الگوهای یادگیری شده در رابطه با آن رفتار (شاخص‎های ناهنجاری) اخذ و تجمیع می گردند. ما برای تجمیع شاخص‎های ناهنجاری یک شیوه مبتنی بر انتخاب و میانگین‎گیری را معرفی می کنیم که بر طبق آن سه عدد از شاخص‎ها به عنوان خوش‎بین، بدبین، و علاقه مندی نمونه (شاخصی که نمونه مورد ارزیابی تمایل دارد با آن سنجیده شود) گزینش و از آن‎ها میانگین‎گیری می شود. آزمایشات نشان می دهد که جمع‎آوری داده ها در چهار گروه و ترکیب نظرات با شیوه مبتنی بر انتخاب و میانگین‎گیری، در مورد حمله‎های گوناگون نرح تشخیص را افزایش و نرخ هشدار نادرست را کاهش می دهد. همچنین ارزیابی‎ها با شرایط گوناگون شبکه ای (سرعت ها و بازه های زمانی مختلف) بیانگر قدرت و جایگاه cdc-ads می باشد.

محاسبات نامتداول با رویکرد نورمبنا
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1391
  سماء گلیایی   سعید جلیلی

محاسبات نامتداول، به مجموعهای از پژوهش ها گفته می شود که در کنار مدل های محاسباتی و کامپیوترهای رایج، به ارائه ی مدل-های محاسباتی و کامپیوترهای جدید، و نیز تحلیل نظری آنها می پردازند. محاسبات نوری شاخه ای از محاسبات نامتداول است که در آن، از نور و خواص فیزیکی آن برای انجام محاسبات استفاده می شود. یکی از زمینه های مطرح و رو به رشد پژوهش در محاسبات نوری، طراحی مدل های محاسباتی مطابق با خواص فیزیکی نور، و تحلیل آنها است. در بیشتر پژوهش های پیشین در زمینه ی محاسبات نوری، راه حل های نوری برای حل یک مسئله ی خاص ارائه شده، و تنها تعداد اندکی از این پژوهش ها به طراحی و تحلیل مدل های محاسباتی پرداخته اند که قابل استفاده برای حل گستره ی وسیعی از مسائل باشند. در این رساله، دو مدل محاسباتی نوری طراحی و مورد تحلیل قرار گرفته است. نخست، مدل محاسباتی ماشین طول موجی طراحی شده است که برمبنای حرکت همزمان فوتون ها با طول موج های مختلف در یک پرتوی نور، و اثرگذاری همزمان ابزارهای نوری روی همه ی طول موج ها طراحی شده است. دومین مدل محاسباتی، مدل محاسباتی ماشین فیلتری است که برمبنای اثرگذاری همزمان پرتوهای نور بر همه ی نقاط صفحات حساس به نور طراحی شده است. در این رساله، نمونه سازی عملی اولیه برای هر دو مدل محاسباتی انجام شده و محدودیت های فیزیکی در پیاده سازی عملی این دو مدل بررسی شده است. همچنین نشان داده شده که چگونه می توان از ماشین طول موجی و ماشین فیلتری برای حل مسائل ترکیبیاتی و انجام محاسبات پایه با اعداد استفاده کرد. به منظور بررسی نظری دو مدل محاسباتی ارائه شده، دو معیار پیچیدگی زمان و اندازه برای هر یک از دو مدل تعریف شده و چند رده ی پیچیدگی اصلی زبان ها براساس این دو معیار تعریف و مورد بررسی قرار گرفته، و رابطه ی سلسله مراتبی این رده ها مشخص شده است. قدرت محاسباتی در دو مدل ماشین طول موجی و ماشین فیلتری مورد بررسی قرار گرفته و نشان داده شده است که هر زبان شامل رشته های دودویی، با حداقل یک سری از ماشین های طول موجی و حداقل یک سری از ماشین های فیلتری قابل محاسبه است. همچنین زبان های قابل محاسبه با سری های یکنواخت از ماشین های طول موجی و یا سری های یکنواخت از ماشین های فیلتری نیز برابر همه ی زبان های قابل محاسبه با ماشین تورینگ است. در این رساله، الگوریتمی چندجمله ای برای یافتن ماشین طول موجی با پیچیدگی چندجمله ای برای شبیه سازی مدارهای بولی ارائه شده است. همچنین، الگوریتمی نمایی برای یافتن مدار بولی با پیچیدگی نمایی برای شبیه سازی ماشین های طول موجی، الگوریتمی چندجمله ای برای یافتن ماشین تورینگ غیرقطعی با پیچیدگی چندجمله ای برای شبیه سازی سری های یکنواخت از ماشین های طول موجی، الگوریتمی چندجمله ای برای یافتن سری یکنواخت از ماشینه ای طول موجی با پیچیدگی چندجمله ای برای شبیه سازی ماشین های تورینگ غیرقطعی، و الگوریتمی نمایی برای یافتن ماشین تورینگ قطعی با پیچیدگی نمایی برای شبیه سازی سری های یکنواخت از ماشین های طول موجی، ارائه شده است. به علاوه، الگوریتمی چندجمله ای برای یافتن ماشین فیلتری با پیچیدگی چندجمله ای برای شبیه سازی مدارهای بولی، الگوریتمی چندجمله ای برای یافتن مدار بولی با پیچیدگی چندجمله ای برای شبیه سازی ماشین های فیلتری، الگورتیمی چندجمله ای برای یافتن سری یکنواخت از ماشین های فیلتری با پیچیدگی چندجمله ای برای شبیه سازی ماشین های تورینگ قطعی، و الگوریتمی چندجمله ای برای یافتن ماشین تورینگ قطعی با پیچیدگی چندجمله ای برای شبیه سازی سری های یکنواخت از ماشین های فیلتری ارائه شده است.

شرح گذاری خودکار تصویر با رویکرد استخراج فضای ویژگی به صورت غیرخطی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1391
  محمد علی زارع چاهوکی   نصرالله مقدم چرکری

بازیابی تصویر مبتنی بر محتوی (cbir)، به معنای بازیابی تصاویر با استفاده از ویژگی های سطح پایین همچون رنگ، بافت و شکل می باشد. در این نوع بازیابی، شکاف معنایی به معنای اختلاف در تفسیر تصاویر، بین انسان و الگوریتم کامپیوتری می باشد. برای کاهش این فاصله، بهتر است تا ابتدا کاربر انسانی تصاویر پایگاه تصویر را شرح گذاری کند و سپس بازیابی از تصاویر شرح گذاری شده انجام پذیرد. به دلیل تعداد زیاد تصاویر در پایگاه های تصویری، شرح گذاری تمامی آنها توسط انسان امکان پذیر نمی باشد. با توجه به حجم انبوه تصاویر در حوزه های مختلف و رشد روزافزون این تصاویر، نیاز به روش های کامپیوتری که به صورت خودکار شرح گذاری را بر روی این تصاویر انجام دهند امری ضروری می باشد. اولین الگوریتم شرح گذاری که تنها از ویژگی رنگ در آن استفاده می گردید در سال 1996 ارائه گردید. در این الگوریتم ها، جهت یادگیری روش شرح گذاری که توسط انسان انجام می شود، از چهار رویکرد آماری، مبتنی بر طبقه بند، مبتنی بر گراف و مبتنی بر جستجو در وب استفاده می شود. در این حوزه، نگاشت غیرصحیح ویژگی های سطح پایین تصویر به معانی سطح بالا، سبب می شود تا دقت شرح گذاری کاهش یابد. در روش هایی که تاکنون در شرح گذاری تصویر ارائه گردیده است، پس از استخراج بردارهای ویژگی رنگ، بافت و شکل، تحلیلی در موضوع فضای معنا و فضای ویژگی صورت نپذیرفته است. هر چند که با تغییر در بافت، رنگ و یا شکل تصویر، از نظر انسان معنا تغییری نکرده است، ولی به دلیل تغییر غیر پیوسته در بردار ویژگی های سطح پایین تصویر، شرح گذاری در تمامی موارد به درستی انجام نمی شود. در این رساله جهت همسو سازی فضای ویژگی با فضای معنا، از رویکرد کاهش ابعاد بردارهای ویژگی به صورت غیر خطی استفاده می شود. کاهش ابعاد بردارهای ویژگی به صورت غیرخطی که یادگیری منیفلد نیز نامیده می شود به معنای جستجوی ساختارهایی با ابعاد کم است که به صورت ذاتی و غیرخطی در مشاهدات با ابعاد بالا وجود دارد. تحقیقات پایه در روش های یادگیری منیفلد از سال 1998 با ارائه روش ایزومپ آغاز گردیده است. در این رساله در راستای حل دو مسأله حساسیت به نویز و نیز عدم استفاده از داده های برچسب دار در روش های پایه یادگیری منیفلد و همچنین در راستای کاربردی سازی یادگیری منیفلد در شرح گذاری خودکار تصویر، دو مدل بدون نظارت و بانظارت در یادگیری منیفلد ارائه شده است. در مدل بدون نظارتی، تمامی داده ها بدون برچسب هستند و در مدل بانظارتی، از برچسب داده های برچسب دار استفاده شده است. نوآوری اصلی در مدل بدون نظارتی، استخراج یک فضای ویژگی از چند فضای ویژگی می باشد که با رویکرد ارائه شده در این مدل، اثر منفی نویز در دقت یادگیری منیفلد کاهش می یابد. با نتایج بدست آمده از مدل بدون نظارتی، مدل بانظارت ارائه گردیده است. نوآوری اصلی ارائه شده در این مدل، چگونگی انتقال معانی از فضای معنا به فضای ویژگی با استفاده از عملگر ضرب معنایی می باشد. در ارزیابی دو مدل پیشنهادی در رسیدن به اهداف این رساله، از دادگان های بخش b از mpeg-7، fish، corel 5k و iapr tc-12 استفاده شده است. مدل بدون نظارت در دادگان بخش b از mpeg-7 سبب افزایش دقت بازیابی از 94/84% در روش ایزومپ به 73/89% در روش پیشنهادی گردیده است. موثر بودن این مدل در دادگان fish نیز نسبت به روش ایزومپ در نمودارهای دقت و فراخوان آورده شده است. مدل بانظارت نیز در دادگان های بخش b از mpeg-7، corel 5k و iapr tc-12 به ترتیب سبب افزایش دقت از 22/97% به 64/98% و افزایش f1 از 0.21 به 312/0 و 2/0 به 302/0 در استفاده از فضای منیفلد به جای فضای مشاهده، گردیده است.

تشخیص ناهنجاری در شبکه های اقتضایی مبتنی بر پروتکل aodv
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1391
  محمد رحمانی منش   سعید جلیلی

پروتکل aodv به عنوان یکی از معروفترین پروتکل های مسیریابی شبکه های بی سیم اقتضایی (manet) در مقابل شماری از حمله ها و سوءرفتارها آسیب پذیر می باشد. در این رساله یک سیستم تشخیص حمله با رویکرد تشخیص ناهنجاری (ads) در manet با پروتکل مسیریابی aodv پیشنهاد می شود. در طرح پیشنهادی 1) خصیصه های لازم برای توصیف رفتار پروتکل aodv با رویکردی مبتنی بر رهگیری مرحله به مرحله ی ویژگی ها و رفتار پروتکل تعریف می شود. این امر باعث می شود توصیف بهتر و کاملتری از رفتار aodv به دست آید و الگوی حمله ها در حالت کلی نسبت به الگوی رفتار عادی قابل تمایز شود. 2) برای یادگیری رفتار عادی پروتکل aodv دسته ی وسیعی از دسته بندهای تک کلاسی به کار گرفته می شود و نقاط قوت و ضعف آن ها ارزیابی می شود. همچنین روش های مبتنی بر ترکیب دسته بندها نیز مورد توجه قرار می گیرند، به این دلیل که اغلب کارآیی بالاتر و استحکام بیشتری دارند. به جای ترکیب همه ی دسته بندهای به کار گرفته شده، روشی برای انتخاب دسته بندها برای ترکیب با در نظر گرفتن قدرت و تنوع آن ها ارائه می شود که هدف آن انتخاب زیرمجموعه ای از دسته بندها برای ترکیب با حداکثر افزایش کارآیی در ازای حداقل افزایش پیچیدگی محاسباتی می باشد. 3) روش های دسته بندی با خروجی های فازی مورد بررسی قرار می گیرد که باعث می شود کارآیی دسته بندها در تشخیص حمله ها نسبت به دسته بندهای مبتنی بر حد آستانه افزایش قابل توجهی داشته باشد. 4) یک ads برای هر دو حالت شبکه ی مسطح و شبکه ی مبتنی بر خوشه پیشنهاد می شود. در شبکه های مبتنی بر خوشه روش های مختلفی برای تجمیع نظرات اعضای خوشه در گره سرخوشه به کار گرفته می شود. ارزیابی های ما نشان می دهد که بالاترین کارآیی هنگامی به دست می آید که از عملگر owa برای تجمیع نظرات گره ها استفاده شود. همچنین کارآیی ads در حالت کلی در شبکه های مبتنی بر خوشه به طور محسوسی از شبکه های مسطح بالاتر می باشد. 5) با نگاشت مساله ی تشخیص اشیاء خارجی توسط دسته بند svdd به مساله ی تصمیم گیری گروهی، دسته بند svdd به نحوی تغییر داده می شود که مرزهای تصمیم آن با توجه به توزیع داده های آزمایش وفق پذیر باشد. این نگاشت قابلیت های زیادی را در اختیار ما قرار می دهد که انتخاب خصیصه ی پویا برای تشخیص ناهنجاری از آن جمله است، بدین معنی که با به کارگیری آن می توان هر حمله را با خصیصه های مجزایی تشخیص داد که برای آن حمله باارزشتر هستند. این امر باعث می شود کارآیی دسته بند svdd در تشخیص حمله ها افزایش یابد.

پیش بینی برهم کنش های پروتئین-پروتئین مبتنی بر ساختار اول با کمک روش های یادگیری ماشین
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392
  سعیده محمودیان   نصرالله مقدم چرکری

مولکول پروتئین زنجیره خطی از اسید آمینه ها است. پیش بینی برهم کنش های پروتئین-پروتئین یک مسئله مهم در بیوانفورماتیک و سیستم های زیستی به حساب می آید. در حقیقت استخراج برهم کنش های میان پروتئین ها برای ساختن شبکه های برهم کنشی پروتئینی ضروری می باشد. این شبکه ها نقش مهمی در شناخت اکثر فرایندهای زیستی دارند. در سال های اخیر، از روش های آزمایشگاهی با توان عملیاتی بالا برای کشف برهم کنش های پروتئین-پروتئین استفاده شده است. اما این روش ها داده های ناقصی را تولید می کنند که دارای داده های مثبت کاذب و منفی کاذب زیادی هستند. از آنجاییکه امروزه به کارگیری علوم مهندسی برای حل مسائل حوزه علوم زیستی و پزشکی به سرعت و با موفقیت رو به افزایش است، بسیاری از محققان علوم کامپیوتر به این سمت گرایش پیدا کرده اند تا بتوانند از روش های مختلف یادگیری ماشین در پیاده سازی سیستم های خودکار هوشمند به منظور دسته بندی پروتئین ها کمک بگیرند. هدف نهایی در ساخت این سیستم ها، نزدیک بودن هر چه بیشتر تصمیم اتخاذ شده توسط ماشین به تصمیم فرد خبره زیست شناس می باشد. از این رو، تکنیک های یادگیری ماشین مختلفی برای افزایش دقت روش های پیش بینی برهم کنش پروتئین-پروتئین بکار رفته اند. این پیش بینی عموماً یک نوع دسته بندی است که از ویژگی های مختلف پروتئین مانند داده های ژنی، ساختاری و نحوه بیان پروتئین ها استفاده می کند. البته بدست آوردن این اطلاعات هزینه زیادی دربر دارد. اطلاعات ساختار اول یا همان توالی پروتئین ها در دسترس می باشد و استفاده از این داده ها بر خلاف سایر داده های پروتئینی نیاز به داشتن دانش اولیه ای از پروتئین ها ندارد، بنابراین ما در کار خود از این داده ها استفاده می کنیم. در این پژوهش ابتدا به بررسی برهم کنش های پروتئین-پروتئین پرداخته و سپس با استفاده از چندین روش مبتنی بر یادگیری ماشین، تلاش کردیم تا برهم کنش های پروتئین-پروتئین را با دقت قابل قبولی پیش بینی کنیم. با استفاده از ماشین بردار پشتیبان در حالت رگرسیون و بهینه سازی پارامترهای آن با روش جستجوی سلسله مراتبی موازی در مکعب مشبک، دقت پیش بینی برهم کنش های پروتئین-پروتئین بر روی مجموعه داده kups در مقایسه با سایر روش ها 3% بهبود داشت. همچنین با استفاده از یک روش ترکیبی از الگوریتم ژنتیک و شبیه سازی التهابی توانستیم همزمان تعداد ویژگی های مجموعه داده را به همراه مقادیر پارامترهای ماشین بردار پشتیبان بهینه کنیم. روش خود را بر روی مجموعه داده های s.cerevisiae و kups اعمال کردیم و توانستیم به ترتیب به 2.8% و 3.8% بهبود در مقایسه با سایر روش های موجود بر روی این مجموعه داده ها برسیم. همچنین به منظور بررسی عمومیت روش و کارایی آن از چندین مجموعه-داده پزشکی از مرجع uci استفاده شده است. کلید واژه: پروتئین، برهم کنش های پروتئین-پروتئین، پیش بینی برهم کنش های پروتئین-پروتئین، روش های محاسباتی، ماشین بردار پشتیبان.

طراحی و ارزیابی حل مسئله مسیر همیلتونی با رویکرد محاسبات نامتداول نورمبنا
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1391
  ندیم شاکری   سعید جلیلی

مسئله ان-پی تمام مسیر همیلتونی یک مسئله تصمیم گیری در نظریه گراف می باشد که در آن هدف، جواب به این سوال است که آیا در یک گراف بدون جهت/ جهت دار g=(v,e)، با |v|=n راس، مسیر همیلتونی وجود دارد یا خیر؟ خروجی این مسئله تصمیم گیری وابسته به وجود یا عدم وجود جواب، بله یا خیر است. مسیر همیلتونی مسیری است که از هر راس گراف دقیقا یک بار عبور کند. تا کنون برای حل این مسئله در کامپیوترهای متداول رویکرد تقریبی، و در کامپیوترهای نامتداول رویکردهای نوری و دی ان ای ارائه شده است. رویکردهای تقریبی با ارائه الگوریتم های دقیق و نادقیق الزاما راه حل قطعی را برای این مسئله با مصرف منابع غیر نمایی ارائه نمی کنند. بنابراین پارادایم جدیدی به نام نامتداول، محاسباتی که توسط ماشین هایی غیر از کامپیوترهای معمول و متداول انجام می شود، مطرح شد تا بتواند برای مسائل با پیچیدگی بالا راه حل های کارآمد با پیچیدگی کمتری ارائه کنند. در این پارادایم جدید رویکردهای محاسباتی مختلفی از جمله رویکرد محاسبات نورمبنا مطرح شده است. این رویکرد با استفاده از خصوصیات فیزیکی نور چون قابلیت توازی پرتوهای نور، قابلیت تقسیم پرتو نور به چندین پرتو تقریبا مشابه و سرعت محدود نور قادر به حل مسائل با پیچیدگی بالا در زمانی چند جمله ای شده است. گرچه تا کنون روش ها و مدل های محاسباتی مختلفی در رویکرد نورمبنا ارائه شده است اما اکثر این مدل ها از لحاظ پیاده سازی فیزیکی با محدودیت های فراوانی روبرو هستند. علاوه بر این در برخی از آن ها مدت زمان و منابع مورد نیاز برای حل مسائل ان-پی تمام همچنان نمایی است. این پایان نامه تلاش کرده است مسئله ی مسیر همیلتونی را به عنوان یکی از پرکاربردترین و مهمترین مسائل ان-پی تمام حل کند. ایده حل مسئله بر خواص طول موج نور بنا شده است. در این پژوهش سه روش مختلف حل مسئله شامل مبتنی بر کد کردن طول موج ها، مبتنی بر سوئیچ های نوری و مبتنی بر ماتریس نمایش گراف، ارائه شده است. در این روش ها ابتدا به هر کدام از رئوس گراف یک طول موج نور منحصر بفرد اختصاص می یابد سپس به گونه ای به پیمایش راس ها در گراف پرداخته می شود که هر راس دقیقا یکبار پیمایش شود. مسئله زمانی جواب دارد که پرتو نور خروجی در راس انتهای مسیر شامل طول موج خاصی از نور باشد. پیچیدگی زمان اجرای هر کدام از این روش ها از مرتبه حداکثر چند جمله ای است. پیچیدگی منابع مصرفی نیز در دو روش مبتنی بر کد کردن طول موج ها و روش مبتنی بر سوئیچ های نوری از مرتبه نمایی و در روش مبتنی بر ماتریس نمایش گراف، چند جمله ای می باشد. در روش پیشنهادی مبتنی بر ماتریس نمایش گراف یک معماری مقیاس پذیر دو بعدی نوری ارائه شده است که بزرگترین مقیاس حل مسئله آن گرافی با 15 راس می باشد.

شناسایی گره های خودخواه در شبکه های بی سیم اقتضایی با استفاده از منطق ذهنی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1391
  مهدی صیرفی   نصرالله مقدم چرکری

پروتکل های مسیریابی و ارتباطات بین گره ها در شبکه های بی سیم اقتضایی عموما وابسته به همکاری گره های میانی در پیش رانی بسته ها به سوی مقصد می باشند. با توجه به اینکه گره های شبکه به صورت مستقل عمل می کنند، برخی از آنها ممکن است به منظور صرفه جویی در مصرف انرژی خود تصمیم به عدم پیش رانی بسته ها بگیرند. چنین رفتار خودخواهانه ای ممکن است موجب تکه شدن شبکه و کاهش کارایی آن گردد. همچنین دور ریختن بسته ها توسط گره های خودخواه، موجب ارسال مجدد آنها شده و با هدر دادن انرژی محدود گره ها، طول عمر کلی شبکه را کاهش می دهد. بنابراین پیشگیری از این نوع رفتار در شبکه سیار اقتضایی از اهمیت بسزایی برخوردار است. سیستم های شهرت مختلفی به منظور تشویق گره ها به همکاری در شبکه، پیشنهاد شده و مورد ارزیابی قرار گرفته اند. این سیستم ها عموما شامل ساز و کاری جهت شناسایی گره های خودخواه بوده و تنبیهاتی برای آنها در نظر می گیرند. به عنوان مثال، اخراج این گونه گره ها از شبکه می تواند کارایی شبکه را برای گره های همکاری کننده به وضعیت عادی بازگرداند. در این پژوهش، یک سیستم شهرت نیمه توزیع شده ارائه شده و مورد ارزیابی قرار می گیرد. در سیستم پیشنهادی، به منظور کاهش سربار ناشی از اشتراک مقادیر شهرت بین گره ها، یک نوع روش خوشه بندی پوشان به کار گرفته شده است. همچنین به منظور تعیین میزان شهرت و انجام عملیات بر روی مقادیر آن، از منطق ذهنی استفاده شده است. منطق ذهنی با افزودن عدم قطعیت در مورد مقدار احتمال، منطق احتمالاتی را گسترش داده و امکان استدلال را حتی با وجود شواهد محدود و ناکافی فراهم می آورد. در این پژوهش، تعریف امید ریاضیِ احتمال در منطق ذهنی بهبود یافته است تا در شناسایی سریع تر گره های خودخواه مفید واقع گردد. سیستم پیشنهادی بر روی شبکه ای شامل گرههای متحرک خودخواه و غیر خودخواه، شبیه سازی شده و اثرات پارامترهای شبکه بر میزان کارایی آن مورد بررسی قرار گرفته است. مقایسه نتایج شبیه سازیِ روش پیشنهادی با روشهای مشابه اخیر، حاکی از آن است که در سرعتهای پایین، تعداد بسته های هدررفته تا 46% کاهش نشان می دهد. بنابراین استفاده از روش پیشنهادی، میزان هدررفت انرژی در شبکه بی سیم اقتضایی را کاهش داده و موجب افزایش طول عمر کلی شبکه می گردد.

مدل سازی انتشار و تشخیص کرم اینترنتی استتار شده ناهمپوشان (کاترپیلار)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392
  احد آذریان   مهدی آبادی

بدافزارهای خود انتشار که به کرم های کامپیوتری معروفند، حمله های مخربی را روی شبکه های کامپیوتری به راه می اندازند. در این پژوهش، یک کرم اینترنتی هوشمند به نام کاترپیلار معرفی می شود. که مصالحه مناسبی بین مخفی ماندن و سرعت انتشار در شبکه برقرار می کند. این کرم، دارای ویژگی های استتارشدگی و ناهمپوشانی است. هدف از ویژگی استتارشدگی پویش کنترل شده میزبان های قربانی است به گونه ای که کل حجم ترافیک پویش از آستانه تشخیص سیستم های ناظر تهدید اینترنت کمتر باشد و هدف از ویژگی ناهمپوشانی پویش بهینه میزبان های قربانی است به طوری که هر میزبان قربانی بیش از یک بار پویش نشود. برای شناسایی مشخصه های انتشار این کرم اینترنتی، مدلی ریاضی مبتنی بر مدل sir پیشنهاد شد. زیرا مدل های استاندارد از قبیل siو sir نمی توانند این نوع از کرم ها را به صورت دقیق تر مدل کنند. با انجام آزمایش های مختلف نشان داده شد که این کرم سرعت مناسبی دارد همچنین با مقایسه سه مدل si، sir و مدل ارائه شده دریافیم که مدل های قبلی به دلیل رشد توانی و در نظر گرفتن پویش تصادفی قادر به مدل سازی این نوع کرم نیستند. همچنین در این پژوهش، روشی جهت تشخیص این نوع کرم ها ارائه می شود، در روش پیشنهادی، مجموعه ای از بردارهای خصیصه برای هر میزبان استخراج می شود. در نهایت، بردارهای خصیصه میزبان های مختلف به عنوان ورودی به ماشین بردار پشتیبان تک کلاسی داده شده و مدلی برای ترافیک ایجاد می شود. سپس براساس مدل یاد گرفته شده میزبان های مشکوک در هر درگاه شناسایی شده و در صورتی که تعداد میزبان های مشکوک هر درگاه از آستانه تعیین شده برای آن درگاه بیشتر شود هشدار وجود کرم اعلام می شود. روش پیشنهادی قادر به تشخیص همه ترافیک های پویش کرمی استفاده شده در این پژوهش با نرخ هشدار نادرست 4.1 درصد است. همچنین این روش قادر به شناسایی میزبان های آلوده است که روش های مشابه فاقد این ویژگی هستند.

طراحی و شبیه سازی حل نوری چند مسئله ان پی-تمام با استفاده از توان نور
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1392
  مریم محبتی   سعید جلیلی

در رویکردهای متداول برای حل مسائل ان¬پی نمی¬توان راه¬حل قطعی با صرف منابع غیرنمایی، ارائه نمود. لذا رویکرد نامتداول که توسط ماشین¬هایی غیر از کامپیوترهای معمول و متداول انجام می¬شود، تلاش می¬کند تا برای مسائل با پیچیدگی بالا راه¬حل¬های کارآمد با پیچیدگی¬های کمتر ارائه کند. از جمله زمینه¬های مطرح در حوزه محاسبات نامتداول می¬توان به محاسبات کوانتومی، محاسبات برخورد مبنا، محاسبات غشایی، محاسبات نور مبنا و محاسبات دی ان ای اشاره نمود. رویکرد ما در این پژوهش، نورمبنا است. گرچه تا کنون رو¬ش¬های مختلفی در رویکرد نورمبنا ارائه شده است اما اکثر این مدل¬ها از لحاظ پیاده¬سازی فیزیکی با محدودیت¬های فراوانی روبه¬رو هستند. علاوه بر این در برخی از آن¬ها مدت زمان و منابع مورد نیاز برای حل مسائل ان¬پی تمام هم¬چنان نمایی است. این پایان نامه تلاش کرده است چند مسئله از رده¬ی مسائل ان¬پی، شامل مسئله مسیر همیلتونی، مسئله مجموعه چیرگی، مسئله 3-ارضاپذیری و مسئله مجموع زیرمجموعه¬ها را حل کند. در این پژوهش روش¬هایی با تکیه بر استفاده از المان¬های نوری و سنجش توان برای حل مسایل ذکر شده ارائه شده است. در این پایان¬نامه دو روش برای حل مسئله همیلتونی با پیچیدگی زمان اجرا و منابع مصرفی از مرتبه¬ی خطی o(n) ارائه شده است، این در حالی است که بهترین زمان اجرای ارائه شده تا کنون برای حل این مسئله از مرتبه¬ی چندجمله¬ای بوده است که مصرف منابع در آن مورد نیز از مرتبه¬ی نمایی می-باشد. به علاوه در این پژوهش مرتبه پیچیدگی برای حل مسئله مجموع زیرمجموعه¬ها در روش¬ اول ارائه شده، به مقداری ثابت رسیده است، این در حالی است که در بهترین کارهای پیشین، میزان پیچیدگی زمانی از مرتبه چندجمله¬ای بوده است، مسئله 3-ارضاپذیری در زمانی نمایی حل شده¬است که مزیتی بر روش¬های پیشین نداشته است و مسئله مجموعه چیرگی نیز در زمانی از مرتبه¬ی چندجمله¬ای حل شده¬است که نسبت به راه حل¬های پیشین با زمان چندجمله¬ای، از لحاظ مصرف منابع بهبود یافته¬است.

روشی برای همبسته سازی هشدارها امنیتی با استفاده از رویکرد کاوش الگوهای ترتیبی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1392
  مهدی صبور   محمد صنیعی آباده

حجم بالای هشدارهای تولید شده توسط سیستم های تشخیص نفوذ سطح پایین، مدیریت این هشدارها را تبدیل به یک مسئله چالش برانگیزی کرده است. یک پاسخ مناسب برای این مسئله همبسته سازی هشدارها به صورت اتوماتیک می باشد. این روشها با استخراج روابط علیتّی و شباهت بین هشدارها، اطلاعات واضح تری را به مدیر شبکه ارائه می دهند. هر چند از نظر دقت و وفق پذیری روشهای خوبی مطرح شده است اما فقدان روشی که بتواند به صورت بلادرنگ یا نزدیک به بلادرنگ هشدارها را همبسته کرده و دارای وفق پذیری و دقت بالایی باشد به چشم می خورد. در این پایان نامه یک چارچوب برای همبسته سازی هشدارها ارائه می کنیم که از یک مدل جدید برای تبدیل هشدارها به دنباله ها و سپس کاوش الگوهای ترتیبی از این جریان دنباله ها استفاده می کند. مدل ارائه شده از خصیصه های هشدارها برای تولید دنباله های هشدار استفاده می کند. در هسته این چارچوب یک الگوریتم جدید به نام asps وجود دارد که الگوهای ترتیبی موجود در هشدارها را استخراج می کند. سپس این الگوها به کمک دانش گراف حمله به درخت الگو اضافه شده و به صورت تدریجی و با استفاده از اطلاعات آماری مبتنی بر زمان نگهداری می شوند. همچنین این روش این قابلیت را دارد که، نقص های موجود در گراف حمله را گزارش کند. نتایج آزمایش روش پیشنهادی بر روی مجموعه داده darpa2000 و داده های synthetic به ترتیب نشان داد که الگوریتم ما دارای نرخ کاهش هشدار 94% و زمان اجرای خطی از اندازه مجموعه داده می باشد. همچنین سناریو استخراجی از مجموعه داده darpa2000 مشخص می کند روش پیشنهادی از دقت و وفق پذیری خوبی برخوردار می باشد.

شکستن الگوریتم رمزنگاری des با رویکرد نورمبنا
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1391
  مرتضی صادقی شفق   سعید جلیلی

در این پدو شاخه اصلی محاسبات، محاسبات متداول و محاسبات نامتداول هستند. محاسبات نامتداول به دنبال ارائه مفاهیم جدیدی برای محاسبات است و از ویژگی¬های موجود در طبیعت بهره می¬گیرد. تا به امروز، رویکردهای مختلفی برای محاسبات نامتداول ارائه شده است که می¬توان به محاسبات نورمبنا، محاسبات دی¬ان¬ای، محاسبات غشایی، محاسبات کوانتومی و محاسبات برخوردمبنا اشاره کرد. محاسبات نور مبنا از ویژگی¬های خاص نور بهره گرفته و روش جدیدی را برای محاسبات ارائه می¬کند. برای محاسبات نورمبنا، رویکردهای مختلفی همچون رویکرد سرعت محدود نور، رویکرد پوشش¬های نوری، رویکرد فیلتر کردن طول موج و قطبی کردن نور، رویکرد استنتاج ماتریس دودویی نوری و رویکرد مبتنی بر طول موج، ارائه شده است . محاسبات نورمبنا و به طور کلی محاسبات نامتداول به دنبال افزایش هر چه بیشتر سرعت محاسبات هستند تا جایی که بتوان اکثر محاسبات را به طور موازی انجام داد. در این تحقیق از فیلترهای نوری برای انجام محاسبات استفاده شده است. با توجه به گسترش روزافزون تبادل اطلاعات مهم همچون اطلاعات شخصی و مالی در فضای مجازی، حفظ امنیت داده¬ها در برابر حمله¬های مختلف ضروری می¬نماید. رمزنگاری داده¬ها به شکلی که حمله¬کننده نتواند مفهوم داده رمزی را درک کند، ضروری است. یکی از الگوریتم¬های معروفی که برای رمزنگاری داده¬ها استفاده می¬شود، الگوریتم رمزنگاری des است. حمله به الگوریتم¬های رمزنگاری مختلف به این دلیل انجام می¬شود که نقاط ضعف آنها شناسایی شده و بهبود یابند. در این پایان¬نامه با استفاده از فیلترهای نوری، حمله به الگوریتم رمزنگاری des انجام شده و شناسایی کلید این الگوریتم در مرتبه لگاریتمی انجام می¬شود. همچنین در همین راستا، الگوریتمی برای جستجوی سریع درون اطلاعات نامرتب ارائه شده است. تا کنون، اکثر حمله¬های صورت گرفته به این الگوریتم بر مبنای جستجوی جامع کلید بوده و با استفاده از سخت¬افزارهای خاص یا تعداد زیادی رایانه انجام پذیرفته است.ایان نامه بر روی شکستن الگوریتم متقارن رمزنگاری des و با تاکید بر محاسبات تورمبنا از شاخه های محاسبات نامتداول، کار شده است.

پیش بینی تشخیص سندرم متابولیک مبتنی بر atpiii با رویکرد یادگیری ماشین
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم پزشکی 1393
  فرزانه کریمی عاویجه   سعید جلیلی

سندرم متابولیک مجموعه ای از اختلالات متابولیکی شامل چاقی، هیپرتری گلیسریدمی، عدم تحمل گلوگز، فشار خون بالا و اختلالات لیپیدها است که این مجموعه احتمال ابتلا به بیماری‏های قلبی و دیابت نوع 2 را چند برابر می‏کند. با توجه به افزایش شیوع این اختلال، انجام پژوهش هایی در جهت پیشگیری از ابتلا به این اختلال ضروری می باشد. اخیرا سیستم های مراقبت بهداشت مبتنی بر هوش‏مصنوعی به دلیل موفقیت‏هایی که در زمینه تشخیص، پیش‏بینی و انتخاب روش درمان داشته‏اند بسیار مورد توجه قرار گرفته‏اند. تا به حال جهت پیش بینی اختلال سندرم متابولیک از روش های شبکه بیزین و شبکه عصبی استفاده شده است. مدل پیشنهادی در این پایان نامه استفاده از سه روش درخت تصمیم، شبکه بیزین و ماشین‏‏‏بردار‏پشتیبان جهت پیش‏بینی سندرم‏متابولیک می باشد. همچنین جهت افزایش دقت این سه روش از روش های پیش پردازش داده از جمله متعادل سازی داده و گسسته سازی استفاده شده است. بر اساس معیارهای حساسیت(sensitivity) ، ویژگی (specificity) و دقت (accuracy) سه روش درخت تصمیم، شبکه بیزین و ماشین‏‏‏بردار‏پشتیبان مورد بررسی قرار گرفته اند. ارزیابی ها نشان می دهد در مدل پیشنهادی میزان دقت حاصل از سه روش درخت تصمیم، شبکه بیزین و ماشین‏‏‏بردار‏پشتیبان به ترتیب عبارت است از: 739/0، 8112/0 و 8264/0. بنابراین ماشین بردار پشتیبان با هسته rbf نسبت به دو روش دیگر از نظر معیار دقت کارایی بالاتری جهت پیش بینی وقوع این اختلال در افراد سالم برخوردار می باشد. اما در مواردی که هدف تشخیص خصیصه های مهم جهت ابتلا به این اختلال باشد می توان از درخت تصمیم نیز استفاده نمود. بر اساس نتایج حاصل از درخت تصمیم، تری گلیسیرید و شاخص توده بدنی از مهمترین عوامل ابتلا به این اختلال می باشند.

استخراج اطلاعات در سیستم های پرسش و پاسخ، با استفاده از یک رویکرد آماری- ممتیکی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  ایمان خدادی   محمد صنیعی آباده

سیستم¬های پرسش و پاسخ، موتورهای جستجویی هستند که توانایی¬ ارائه¬ی پاسخی یکتا، کوتاه و دقیق، به یک پرسش را دارند. به عبارتی دیگر، پرسشی که یک موتور جستجو، با مجموعه¬ای از سندها پاسخ می¬دهد، یک سیستم پرسش و پاسخ، با یک پاراگراف، جمله، کلمه و ...، پاسخ می¬دهد. در این پایا¬ن¬نامه، یک فراسیستم با دامنه¬ی باز و مبتنی بر وب، برای پاسخ¬گویی به پرسش¬های انگلیسی¬ تعریفی و حقایق، ارائه شده است. چارچوبی که برای این فرآیند طراحی شده است، شامل سه مرحله ارزیابی است. در مرحله¬ی اول، پاراگراف¬های متن¬های بازیابی شده توسط یک موتور جستجو، ارزیابی شده و امکان پاسخ¬گویی به یک پرسش تعریفی، فراهم می¬شود. برای پاسخ¬گویی به یک پرسش حقایق، باید دو مرحله ارزیابی دیگر نیز اعمال شود که شامل ارزیابی جملات پاراگراف¬های برتر ارزیابی قبلی و ارزیابی کلمات استخراج شده از جملات برتر، می¬شود. در مراحل ارزیابی پاراگراف و جمله، می¬بایست تمامی موارد را برای یافتن اعضای نزدیک به پرسش، بررسی کرد. اما اگر تعداد متن¬های بازیابی شده، زیاد باشند، بررسی تمام موارد زمان¬گیر خواهد شد. به همین دلیل، یک روش جستجوی تکاملی برای این فرآیند ارائه شده است که مبتنی بر الگوریتم ممتیک است. محدوده¬ی تعداد پاراگراف و جمله¬ای که الگوریتم ممتیک با آن آزمایش شده است، حدودا 1000 الی 2000 است. دقت به دست آمده برای پاسخ¬گویی به پرسش¬های تعریفی، برای مجموعه¬ای از 100 سوال تعریفی و داده¬های وب، با الگوریتم ممتیک برابر 76%، و بدون الگوریتم ممتیک، 81% بود. دقت پرسش¬های حقایق نیز، برای پرسش¬های trec qa track 2007 و داده¬های وب، با استفاده از الگوریتم ممتیک، برابر 0.55 و بدون الگوریتم ممتیک، 59% بود. این نتایج با مقالات مشابه و نتایج trec نیز مقایسه شده است. در راستای افزایش دقت در سه مرحله¬ی ارزیابی، روشی مبتنی بر الگوریتم برنامه¬نویسی ژنتیک، برای تولید ویژگی¬ جدید از ویژگی¬های موجود و عملگرهای ریاضی، ارائه شده است. در ارزیابی¬ها این نتیجه حاصل شده که ویژگی¬های ترکیبی ساخته شده، دقت بهتری نسبت به ویژگی¬هایی دارند که از آن¬ها تشکیل شده¬اند. ارزیابی پاراگراف¬ها، جملات و کلمات، نیازمند یافتن وزن ویژگی¬های آن¬ها است و برای این فرآیند، از سه روش¬ دسته¬بندی مبتنی بر تفکیک، استفاده شده است. به منظور استخراج اطلاعات از جملات برای پاسخ¬گویی به سوالات حقایق، مجموعه¬ای از عبارات منظم ارائه شده و جزئیات تطابق این الگوها با سوالات trec 2004 و trec 2007، بررسی شده است.

پیش بینی عملکرد پروتئین ها مبتنی بر روشهای یادگیری ماشین
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392
  فهیمه گلزاری   سعید جلیلی

با شناسایی کامل دنباله های پروتئینی در برخی از موجودات زنده همچون انسان، دوره جدیدی در علم زیست شناسی و علوم مرتبط آغاز گردید. هدف اصلی در این دوره، شناسایی عملکرد پروتئین های بی-شماری است که دنباله و ساختار آن ها به طور کامل شناسایی شده است، اما از عملکرد قطعی آن ها اطلاعات دقیقی در دسترس نیست. با توجه به نقش وکارکرد حیاتی پروتئین ها در بسیاری از فعالیت های حیاتی موجودات زنده، مطالعه و تعیین عملکرد آن ها در حوزه های گوناگونی حائز اهمیت می باشد. نخستین رویکرد جهت شناسایی عملکرد پروتئین ها، بهره گیری از روش های آزمایشگاهی است. از آن جایی-که این روش ها بسیار زمان بر و پرهزینه می باشند، می توان روش های محاسباتی را جایگزین مناسبی برای آن ها دانست. این روش ها دارای هزینه های به مراتب کمتر و در عین حال دقت عمل معقول و مناسبی هستند. از بین روش های محاسباتی موجود، تکنیک های یادگیری ماشین از جایگاه ویژه ای برای حل این مسأله برخوردارند. در واقع این تکنیک ها با استفاده از منابع داده ای موجود، مدلی را یادگیری می کنند که این مدل قادر به پیش بینی مجموعه عملکردهای یک پروتئین ناشناخته خواهد بود. علی رغم موفقیت های زیادی که در زمینه یادگیری مدل های دسته بندی حاصل شده است، هنوز تا رسیدن به مدل هایی با دقت و بهره وری قابل قبول، راه فراوانی در پیش است. در این پژوهش هدف، ارائه یک الگوریتم یادگیری ماشین، به منظور ارتقای بهره وری پیش بینی عملکرد پروتئین ها و در واقع، نزدیک شدن هر چه بیشتر تصمیم اتخاذ شده توسط ماشین، به تصمیم فرد خبره ی بیولوژیست می باشد. بدین منظور در این پژوهش دو روش ارائه شده است.، در روش اول یک الگوریتم درخت تصمیم فازی مبتنی بر کاهش واریانس پیشنهاد شده است که بدون نیاز به تبدیل ویژگی های عددی به مجموعه های فازی، درحین ساخت درخت و نه قبل از آن، مرزهای تصمیم را فازی می کند و قابلیت تخصیص چندین برچسب به هر نمونه را در کنار حفظ سازگاری رابطه ی سلسله مراتبی بین کلاس-ها، دارا می باشد. همچنین این الگوریتم می تواند بر روی هر دو ساختار درختی و گرافی بین کلاس ها اعمال شود. درحالی که روش دوم یک راه حل دو لایه ای ترکیبی را پیشنهاد می کند؛ که با فرض ناسازگار بودن کلاس های عملکردی نمونه های آموزشی، سعی در پیش بینی کلاس های عملکردی سازگار برای یک نمونه جدید دارد. نتایج ارزیابی الگوریتم بر روی چندین مجموعه داده، برتری روش های پیشنهادی را نسبت به دیگر کارهای ارائه شده در این زمینه، نشان می دهد.

طراحی جستجو بنیان معماری نرم افزار با استفاد از الگوریتم ژنتیک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  محمدحسین هاشمی نژاد   سعید جلیلی

طراحی نرم افزار یکی از سخت ترین و پیچیده ترین وظایف در توسعه نرم افزار می باشد. در اغلب متدولوژی های توسعه نرم افزار، مرحله طراحی بعد از مرحله تحلیل انجام می گیرد. در مرحله تحلیل به چیستی نیازمندی ها پرداخته می شود در حالی که مرحله طراحی به چگونگی محقق سازی نیازمندی ها می پردازد. در واقع طراحی، یک فرآیند مبتکرانه برای تبدیل صورت مسئله به راه حل ها می باشد. بنابراین فرآیند مبتکرانه طراحی نرم افزار به دلیل پیچیدگی و مستعد خطا بودن از اهمیت خاصی برخوردار است. بررسی روش های مختلف طراحی نرم افزار نشان می دهد که روش های مبتنی بر معماری نقش بنیادی در موفقیت طراحی نرم افزار ها داشته است. در این روش ها مهم ترین فعالیت، شناسایی مولفه ها و تعیین ارتباط بین آنها می باشد که این مسئله در دسته مسائل np-hard قرار می گیرد. تا کنون روش های متعددی بمنظور شناسایی مولفه های معماری ارائه شده است که بیشتر آنها مبتنی بر روش های خوشه بندی کلاسیک می باشند. در این روش ها فقط به دو عامل اتصال و انسجام پرداخته شده است و به عوامل دیگری که در شناسایی مولفه های معماری نرم افزار موثر هستند توجهی نشده است. به همین دلیل استفاده از آنها منجر به شناسایی مولفه های معماری متفاوت با دید متخصص شده است. یکی از حوزه های جدید تحقیقاتی بمنظور خودکارسازی فرآیند های مهندسی نرم افزار استفاده از روش های جستجو برای حل مسائل مهندسی نرم افزار است. ایده اصلی این رویکرد اینست که فضای راه حل های ممکن برای هر مسئله مهندسی نرم افزار به صورت فضای جستجو در نظر گرفته می شود، سپس با استفاده از روش های جستجوی مناسب، راه حل بهینه بدست می آید. این رساله دارای دو هدف: 1) خودکارسازی طراحی معماری نرم افزار با رویکرد جستجوبنیان و 2) توسعه الگوریتم ژنتیک بمنظور طراحی معماری نرم افزار است. منظور از خودکارسازی طراحی معماری نرم افزار اینست که با استفاده از فرآورده های فاز تحلیل و نیازمندی های یک سامانه، مولفه های معماری و روابط بین آنها با توجه به محدودیت های موجود بصورت خودکار شناسایی شوند. در این رساله چهار روش شناسایی مولفه های معماری نرم افزار ارائه شده است و این روش ها با 7 سامانه به عنوان مورد مطالعه ارزیابی شده اند. هریک از این روش ها دو هدف خودکارسازی طراحی معماری نرم افزار و توسعه الگوریتم ژنتیک را دنبال می کنند. در اولین روش تلاش شده است که مسئله شناسایی مولفه های معماری نرم افزار به یک مسئله جستجو نگاشت شود و با استفاده از الگوریتم ژنتیک استاندارد به عنوان یک روش بهینه سازی حل شود. در دومین روش تلاش شده است که الگوریتم ژنتیکی مخصوص مسئله شناسایی مولفه ها طراحی شود که در آن عملگر های ژنتیکی متناسب با این مسئله تعریف شده است. در سومین روش تلاش شده است که تعدادی از محدودیت های موثر در شناسایی مولفه ها مانند مدل استقرار مولفه ها، چارچوب های برنامه نویسی و مولفه های قدیمی قابل استفاده مجدد در الگوریتم ژنتیک گنجانده شود تا مولفه های بدست آمده این محدودیت ها را رعایت کنند. در چهارمین روش تلاش شده است که امکانی فراهم شود که معمار(ان) نرم افزار بصورت مستقیم با الگوریتم ژنتیک تعامل کنند و دانش آنها سبب راهنمایی الگوریتم ژنتیک در شناسایی مولفه ها شود. با بررسی های موردی انجام شده، مزیت هر روش و قابلیت کاربری هر روش تشریح شده است.

تشخیص بدافزار با استفاده از شمارنده های کارآیی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  محمد باقر بهادر   مهدی آبادی

برنامه های مخرب یا بدافزارها، معمولاً از روش های مبهم سازی کد برای سخت تر کردن تحلیل ایستا و جلوگیری از تشخیص مبتنی بر امضا استفاده می کنند. برای برطرف کردن این مشکل، روش های تشخیص رفتاری متنوعی ارائه گردید که بر روی رفتار زمان اجرای برنامه تمرکز کرده تا به صورت پویا اقدامات مخرب را شناسایی نمایند. بیشتر این روش ها رفتار زمان اجرای برنامه را بر مبنای جریان داده و توالی فراخوانی های سیستمی توصیف می کنند. از آنجایی که این روش ها دارای سربار بالای کارآیی می-باشند، در عمل به طور گسترده مورد استفاده قرار نمی گیرند. یک روش امیدوار کننده و جایگزین، اجرای تشخیص رفتاری در سطح سخت افزار می باشد. ایده اولیه استفاده از اطلاعات شمارنده های کارآیی سخت-افزاری می باشد، که مجموعه ای از ثبات های خاص منظوره تعبیه شده در بیشتر پردازنده های امروزی است. در این پایان نامه، ما ابتدا روش hpcmalhunter که یک روش جدید برای تشخیص رفتاری بدافزار در زمان اجرا می باشد، را ارائه می کنیم. روش hpcmalhunter از شمارنده های کارآیی سخت-افزاری برای جمع آوری تعدادی بردار رویداد از ابتدای اجرای برنامه استفاده می کند. همچنین از تجزیه مقادیر منفرد (svd) برای کاهش این بردار رویدادها استفاده کرده و بردار رفتاری برای برنامه ایجاد می-کند. به وسیله به کارگیری دسته بندهای چندکلاسی برای بردار ویژگی برنامه های متفاوت، روش ما قادر به شناسایی برنامه های مخرب در ابتدای اجرای آن ها می باشد. نتایج آزمایش های ما نشان می دهد که hpcmalhunter می تواند برنامه های مخرب را با نرخ تشخیص بالای 97.12% و نرخ هشدار نادرست 2.46% شناسایی کند. همچنین hpcmalhunter قادر به شناسایی خانواده بدافزارها با متوسط دقت 92.55% و متوسط بازخوانی 92.33% می باشد. تا آنجا که ما می دانیم، ما برای اولین بار یک روش تشخیص مبتنی بر تشخیص رفتاری بدافزار در سطح سخت افزار را ارائه می کنیم. hlmd متشکل از دو مرحله اصلی می باشد: تولید امضا و تشخیص. در مرحله تولید امضا یک امضای رفتاری برای هر خانواده بدافزار شناخته شده تولید می کنیم. به همین منظور ابتدا بردار رویداد را برای هر نمونه بدافزار تولید کرده و سپس با استفاده از ویژگی های svd امضای رفتاری برای هر خانواده بدافزار تولید می کنیم. برای کاهش محاسبات تطبیق امضا در مرحله تشخیص، ما نماینده های رفتاری برای هر خانواده بدافزار ارائه می کنیم. نتایج آزمایشات ما نشان می دهد که hlmd با متوسط دقت 88.09%، متوسط بازخوانی 87.96% و متوسط نرخ مثبت نادرست 0.17% تشخیص را صورت می دهد.

روشی برای بی نام سازی ریزداده های حجیم با حضور داده های غیرعددی، مبتنی بر عمل گر ریز تجمیع
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1393
  مصطفی سالاری   سعید جلیلی

برخی داده ها برای اهدافی چون استخراج دانش یا بهبود خدمات با دسترسی عمومی منتشر می شوند. در اثر این انتشار، حریم خصوصی صاحبان داده ها می تواند نقض شود. بنابراین داده ها باید پیش از انتشار طوری بی نام سازی شوند که ضمن سودمند ماندن برای استفاده های مجاز، حریم خصوصی صاحبان داده ها حفظ شود. یکی از روش های پُراستفاده برای این منظور ریزتجمیع است که برای تضمین k-بی نامی مناسب است. این روش در اصل برای داده های عددی طراحی شده است. در پیشینه ی پژوهش، الگوریتم های ابتکاری بسیاری برای ریزتجمیع ارائه شده است. می توان با اعمال تغییراتی در روش محاسبه ی فاصله ی میان رکوردها و روش یافتن مرکز چند رکورد، بسیاری از آن الگوریتم ها را برای داده های غیرعددی توسعه داد. تلاش هایی برای ریزتجمیع داده های دسته ای و مختلط در پژوهش های گذشته انجام گرفته است. محاسبه ی فاصله و یافتن مرکز مقادیر دسته ای با توجه به معنای آن ها، حجم محاسبات و زمان ریزتجمیع را افزایش می دهد. داده های دنیای واقعی در بسیاری از مواقع مختلط و حجیم می باشند که در این حالت مدت زمان بی نام سازی نیز علاوه بر سودمندی و حفظ حریم خصوصی، اهمیت پیدا می کند. در این پایان نامه روشی نوین به نام tbm برای ریزتجمیع داده های مختلط حجیم ارائه شده است که در مدت زمان مناسب، داده ها را برای مقادیر متفاوت k ریزتجمیع کرده به طوری که مصالحه ی خوبی میان حریم خصوصی و سودمندی ایجاد می نماید. الگوریتم tbm ابتدا برای داده های مختلط، داده های معادل عددی تولید کرده و سپس مرحله ی خوشه بندی فرآیند ریزتجمیع را بر روی داده های معادل انجام می دهد. نتیجه ی خوشه بندی به منظور تجمیع بر داده های مختلط اصلی اعمال شده و k-بی نامی به دست می آید. در این پایان نامه همچنین الگوریتم خوشه بندی مبتنی بر ترتیب به نام nfpn_imhm ارائه شده است که نسبت به روش های پیشین اتلاف اطلاعات کمتری دارد. ارزیابی ها بر روی مجموعه داده های مختلط adult نشان می دهند که به طور متوسط روش tbm نسبت به سایر روش های ریزتجمیع مختلط، مصالحه ی سودمندی-حریم خصوصی را از یک الی چهل درصد (با افزایش k) بهبود داده است. زیرا این روش از امکانات ریزتجمیع عددی برای بی نام سازی داده های مختلط استفاده نموده و خوشه بندی منسجم تری به دست می آورد.

چارچوبی سلسله مراتبی برای شناسایی رفتارهای پیچیده با استفاده از رویکرد توصیف مبنای احتمالی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1393
  حمیدرضا شایق بروجنی   نصراله مقدم چرکری

در این رساله، چارچوبی برای شناسایی رفتارهای پیچیده که از ترکیب رفتارهای اولیه و ساده مانند راه رفتن، نشستن، خم شدن و... به وجود می آیند، ارائه شده است. در چارچوب پیشنهادی به تمامی مراحل لازم برای شناسایی رفتار، شامل پیش پردازش ها و استخراج ویژگی های حرکتی تا بازنمایی رفتار پیچیده توسط ساختار داده های قابل پردازش، برای ارائه راه حل یک چالش اساسی که وجود شکاف بین مدل های بازنمایی و محاسباتی است، توجه شده است. به عبارت دیگر این چالش به این معناست که مدل بازنمایی ساده توان تحلیلی را کم و مدل بازنمایی پیچیده امکان بازشناسی بی درنگ و قابل فهم را از بین می برد. در کارهای انجام گرفته تا کنون، پژوهشگران سعی کرده اند با استفاده از بهبود مدل های بازنمایی ساده و افزودن مقادیر احتمالاتی به آن ها از جمله مدل های مبتنی بر نحو احتمالاتی، مدل های مبتنی بر آمار احتمالاتی، مدل-های منطقی احتمالاتی و همچنین مدل های توصیف احتمالاتی راه حل هایی برای این چالش ارائه دهند. چارچوب پیشنهادی در این رساله نیز یک مدلسازی مبتنی بر توصیف احتمالاتی است. ایده اصلی، تولید بازنمایی های دقیق احتمالاتی مبتنی بر مدل های گرافیکی در سطوح مختلف رفتار، تبدیل فضای رفتار به فضای توصیف احتمالاتی و بهره گیری از روش های تحلیلی در آن فضا است. برای تولید بازنمایی دقیق، نیاز به بالا بودن دقت شناسایی و استخراج ویژگی ها در سطوح پایین تر است

مدل حریم خصوصی شخصی سازی شده در انتشار ریزداده ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - پژوهشکده برق و کامپیوتر 1394
  رضا مرتضوی   سعید جلیلی

در این رساله مدلی برای انتشار داده با حفظ حریم خصوصی مبتنی بر نظر بی نام ساز یا اشخاص صاحب داده توسعه داده می شود. این مدل در سطوح مجموعه داده، خصیصه، و سلول بیان می شود. نتایج ارزیابی ها نشان می دهند که در نظر گرفتن این نظرات می تواند منجر به دستیابی به نقاط تعادل بهتری بین خطر افشا و اتلاف اطلاعات نسبت به روش های دیگر شود.

تولید خودکار الگوی آزمون از دیاگرام توالی با روش الگوریتم ژنتیک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  بهاره سادات حسینی   سعید جلیلی

در این پایان نامه برای تولید مورد آزمون از دیاگرام توالی uml به عنوان ورودی فرایند تولید مورد آزمون استفاده شده است. درصورت زیاد بودن تعداد موارد آزمون، بررسی آنها کاری خطاخیز، زمانبر و خسته کننده خواهد بود. بنابراین در این پایان نامه هدف آن است که در مرحله ی تولید آزمون از معیاری استفاده شود که هر مسیر از حالت آغازین تا حالت پایانی، بیش از یک بار پیموده نشود. از طرف دیگر برای تسریع در فرایند تولید آزمون بجای استفاده از کد برنامه به عنوان ورودی آزمون از دیاگرام توالی بدست آمده از فاز طراحی استفاده شده است. برای افزایش مقدار معیار پوشش آزمون نیز از الگوریتم ژنتیک استفاده شده است. همچنین بکارگیری این الگوریتم تعداد موارد آزمون مورد نیاز را کمینه می کند. در مرحله ی پایانی با استفاده از تحلیل مسیرهای موارد آزمون، الگوهایی استخراج شده است تا یک سطح از پیچیدگی کار آزمونگر را کاهش دهد. معیار پوشش مورد استفاده در این پایان نامه در عین حال که نسبت به معیارهای هم سطح خود دقت بالاتری دارد کمک می کند تا تخمین صحیحی از تعداد موارد آزمون مورد نیاز داشته باشیم.

پیش بینی و اولویت بندی ژن های کاندید بیماری با استفاده از داده های توالی پروتئین و رویکرد یادگیری ماشین
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  اکرم وثیقی ذاکر   سعید جلیلی

براساس این اصل که ژن‏های بیماری های مشابه احتمالاً ویژگی های مشابه دارند، تاکنون برخی روش‏های یادگیری ماشین برای پیش‏بینی ژن‏های بیماری جدید با استفاده از ژن‏های شناخته شده عامل بیماری به کار گرفته شده است. روش‏های پیشین معمولاً یک مدل دسته‏بند دوکلاسی با استفاده از ژن‏های شناخته شده ی بیماری به عنوان مجموعه ی آموزشی مثبت، و ژن‏های ناشناخته به عنوان مجموعه ی آموزشی منفی، ایجاد می‏کردند. اما مجموعه ی منفی که آنها استفاده می کردند دارای نویز است. زیرا ژن‏های ناشناخته می تواند شامل ژن‏های شناخته نشده ی بیماری، یعنی مجموعه ی مثبت هم باشد. بنابراین دسته‏بند ایجاد شده به خوبی عمل نخواهد کرد. اخیراً روش هایی مبتنی بر یادگیری نیمه نظارتی با استفاده از داده های مثبت و بدون برچسب برای شناسایی ژن های بیماری به کار گرفته شده اند. این روش ها هم منطقاً روش درستی برای ارائه راه حل برگزیده اند و هم نتایج بهتری نسبت به روش های قبل کسب کرده اند. در این پایان نامه دو روش ارائه شده است: 1) روش یادگیری تک کلاسی با استفاده از داده های مثبت و 2) روش یادگیری نیمه نظارتی با استفاده از داده های مثبت و بدون برچسب. در روش اول سعی شده است با نادیده گرفتن مجموعه بدون برچسب، اثر نامطلوب مجموعه منفی دارای نویز کاهش داده شود و با یک دسته بند تک کلاسی ژن های کاندید بیماری را دسته بندی می کنیم. سپس برای بالا بردن دقت، در روش دوم داده های بدون برچسب را هم در یادگیری دخالت می دهیم. بدین صورت که با توجه به ساختار و الگوی ژن های کاندید بیماری و همچنین با استفاده از اندازه گیری شباهت ژن های بدون برچسب به ژن های کاندید بیماری، تعدادی داده ی منفی از داده های بدون برچسب استخراج می کنیم. سپس یک دسته بند دوکلاسی با استفاده از این نمونه های منفی و نمونه های مثبت اولیه یادگیری می کنیم. در نهایت ژن های مثبت به دست آمده از دسته بند را با استفاده از تابع امتیازدهی رتبه بندی می کنیم. نتایج به دست آمده نشان می دهد که دقت دسته بندی در روش اول 7.4% و در روش دوم به مقدار 27.4% نسبت به روش های پیشین افزایش یافته است. و همینطور در نتایج اولویت بندی روش اول نرخی حدود 6% و در روش دوم نرخی حدود 7% افزایش را مشاهده می کنیم.

رویکردی مبتنی بر الگوریتم abc و عملگرهای owa برای ترکیب دسته بندهای تک دسته ای
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  الهام پرهیزکار ابیانه   مهدی آبادی

در این پایان نامه، روش beeowa که رویکرد جدیدی در ساخت شورایی از دسته بندهای تک دسته ای است، ارائه می شود. زیربنای اصلی روش beeowa رویکرد شورا است و شامل سه گام، ساخت شورای اولیه دسته بندهای تک دسته ای، هرس دسته بندهای تک دسته ای و ادغام دسته بندهای تک دسته ای است. beeowa با استفاده از الگوریتم پیشنهادی beepruner که دسته بندهای پایه مناسب را همزمان بر اساس دقت و گوناگونی میان آن ها انتخاب می کند و معرفی عملگر eiowa به منظور ترکیب خروجی دسته بندهای پایه، دو مسأله هرس دسته بندهای تک دسته ای و ادغام دسته بندهای تک دسته ای را مورد توجه قرار می دهد. همچنین، با توجه به اینکه استفاده از یک معیار گوناگونی مناسب نقش اساسی در بهبود عملکرد سیستم شورایی دارد، در این پژوهش معیار گوناگونی سازگار با دسته بندی تک دسته ای ارائه می شود. نتایج آزمایش های انجام شده روی چندین مجموعه داده استاندارد نشان می دهد، beeowa قادر است عملکرد بهتری نسبت به سایر رویکردها داشته باشد.

تشخیص ناهنجاری در شبکه های اقتضایی مبتنی بر پروتکل dsr
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - پژوهشکده برق و کامپیوتر 1391
  شیما اصغریان جویباری   سعید جلیلی

شبکه بی سیم اقتضایی یک شبکه بدون زیرساختار ثابت است که از یک سری گره های بی سیم خودمختار تشکیل شده است. گره¬ها در این شبکه آزادانه و با سرعت¬های متفاوتی حرکت می¬کنند. با توجه به ماهیت پویای شبکه اقتضایی، پروتکل¬های مسیریابی متعددی با رویکردهای پیش¬گستر و واکنشی طراحی شده¬اند. یکی از مهمترین پروتکل¬های واکنشی، پروتکل dsr است. این پروتکل، یک پروتکل تجاری شده است که rfc آن به شماره 4728 در سال 2007 میلادی تدوین شده است و محصولات شرکتهای مختلف بر مبنای rfc، نسبت به تعامل با یکدیگر اقدام می¬کنند. با توجه به اینکه پروتکل dsr از استراتژی مسیریابی مبدأ استفاده می¬کند، گره مهاجم می¬تواند تعدادی گره مجازی را در یک مسیر در اثنای فاز کشف مسیر اضافه کند. با توجه به اینکه روی بسته¬های این پروتکل آزمون جامعیت انجام نمی¬شود، گره مهاجم به راحتی می-تواند مسیری را که توسط گره مبدأ در سرآیند بسته قرار داده شده است تغییر دهد. همچنین می¬تواند با انتشار بسته¬هایی با مسیر غلط، بر روی حافظه نهان گره¬های همسایه تأثیر بگذارد. از حمله¬های مختص پروتکل dsr به حمله تغییر مسیر در سرآیند بسته¬های داده و حمله انتشار بسته¬های با مسیر تحریف شده می¬توان اشاره نمود. رویکرد¬های متفاوتی جهت تشخیص نفوذ در شبکه¬های با پروتکل dsr ارائه شده است. از جمله مهمترین رویکرد تشخیص نفوذ، تشخیص مبتنی بر ناهنجاری می¬باشد. در تشخیص مبتنی بر ناهنجاری رفتار عادی پروتکل یادگیری می¬شود، در نتیجه هر انحرافی از الگوهای عادی به عنوان رفتار بدخواهانه یا نقص درنظر گرفته می¬شود. بنابراین این رویکرد قادر به شناسایی حملات جدید نیز می¬باشد. رویکرد تشخیص مبتنی بر ناهنجاری به تکنیک¬های دسته¬بندی یادگیری ماشین و روش¬های آماری تکیه می¬کند. مشکل این رویکرد، نرخ هشدار اشتباه بالای آن می¬باشد. از طرفی تغییر پویای همبندی شبکه، فرآیند یادگیری را دشوارتر می-کند. در این پایان¬نامه سعی شده است تا با مدیریت ناهمگونی میان داده¬های یادگیری و استفاده مناسب از مدل آماری تحلیل عاملی و مولفه اصلی، نرخ تشخیص ناهنجاری را افزایش و نرخ هشدار اشتباه را کاهش داد. ارزیابی¬ها نشان می¬دهند که روش پیشنهادی مبتنی بر خوشه¬بندی سلسله مراتبی و تحلیل عاملی با استفاده از روش حداکثر احتمال در برابر حمله گودال قوی، حمله گودال ضعیف، جعل بسته¬های خطا و سوراخ خاکستری نسبت به حالت پایه (بدون خوشه¬بندی) به ترتیب 2/04، 28/94، 16/59 و 68/16 درصد بهبود داشته است.

طراحی خودکار معماری نرم‎افزار با روش بهینه‎سازی کلونی مورچگان
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392
  ولی طاوسی   سعید جلیلی

طراحی تفصیلی در سیستم‎ های نرم‎ افزاری وظیفه‎ ی بسیار مهمی است که لازم است به نحو مطلوبی انجام شود. علاوه بر طراحی تفصیلی توسط متخصص که نیاز به تجربه و دانش انسانی دارد، تا کنون رویکردهای خودکار و نیمه‎خودکاری برای این مسئله پیشنهاد شده است. دو رویکرد عمده برای خودکار سازی طراحی تفصیلی نرم‎افزار، استفاده از پردازش زبان طبیعی به همراه روش‎های مبتنی بر الگو و رویکرد مهندسی نرم‎افزار جستجو محور هستند. در این پایان‎نامه از رویکرد مهندسی نرم‎ افزار جستجو محور استفاده شده است که خود متکی بر روش های جستجوی فرامکاشفه‎ ای است. از روش بهینه‎ سازی کلونی مورچگان تک‎هدفی و چندهدفی به عنوان روش های جستجوی فرامکاشفه‎ ای استفاده شده که علاوه بر سرعت همگرایی بالا، با ذات انتخابی بودن مسئله نیز سازگار است. ورودی روش پیشنهادی، مدل تحلیل یک سیستم است که در قالب مستندات متنی استفاده می‎شود و خروجی آن طراحی تفصیلی سیستم است که در قالب یک یا چند دیاگرام کلاس پیشنهادی در اختیار متخصص قرار می‎ گیرد تا وی بر اساس نیاز مسئله و محدودیت‎ های موجود، بهترین طراحی را انتخاب کند. برای جبران دانش طراح، و تخصیص مسئولیت‎ها به کلاس‎های مرتبط، دانش زمینه‎ی مسئله به شکل یک هستان نگار در روش حل وارد شده است. از این هستان نگار برای تشخیص نام کلاس‎ها و ارتباطات ساختاری و رفتاری بین آنها از قبیل وابستگی، ترکیب، تجمیع و ارث‎بری نیز استفاده شده است. علاوه بر روش بهینه‎سازی، روش دیگری با استفاده از رتبه‎بندی گره‎ها در شبکه‎‎ی معنایی معرفی شده است که کلاس‎ها را از بین مفاهیم دیگر تشخیص می‎دهد، سپس مسئولیت‎ها را به آنها تخصیص می‎دهد و روابط بین کلاس‎ها را تنظیم می‎کند. استفاده از هستان شناسی برای رسیدن به دیاگرام کلاس بهتر، برای اولین بار در این پایان‎نامه استفاده شده است. دو سنجنده‎ی جدید نیز برای استفاده در تابع هدف روش بهینه‎سازی، معرفی شده‎اند. روش پیشنهادی با استفاده از چند مورد مطالعاتی مورد ارزیابی قرار گرفته است و نتایج حاصل نشان می‎دهد که این روش توانایی تولید دیاگرام کلاس خوب را دارد.

شخصی سازی حریم خصوصی تفاضلی در پایگاه داده های مکانی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  نادیا نیکنامی   مهدی آبادی

دراین پایان نامه، یک روش شخصی سازی شده برای حفظ حریم خصوصی تفاضلی برای پایگاه داده های مکانی ارائه می شود. در این روش تفاوت در نیازمندی حفظ حریم خصوصی برای زیرنواحی مختلف در نظر گرفته شده است. زیرنواحی با نیازمندی حفظ حریم خصوصی کمتر، مقدار نویز کمتر و زیرنواحی با نیازمندی حفظ حریم خصوصی بالاتر، نویز بیشتری اختصاص داده می شود. برای این کار برای هر زیر ناحیه بر اساس سطح نیازمندی حفظ حریم خصوصی آن مقدار وزن متفاوتی درنظر گرفته شده است. نتایج آزمایش ها نشان می دهد که روش ارائه شده می تواند مقدار خطا در پاسخ به پرس وجو ها را کاهش داده و نیازمندی حفظ حریم خصوصی زیرنواحی مختلف را برآورده کند.

حل نامتداول مسائل ان پی-تمام با استفاده از خواص فرکانس و طول موج نور
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392
  اناهیتا منافی مورکانی   سعید جلیلی

مسائل زیادی در زمینه های مختلف علوم کامپیوتر وجود دارند که تاکنون برای حل آن ها الگوریتم هایی با زمان اجرای چندجمله ای ارائه نشده است یعنی برای حل آن ها یک ماشین تورینگ قطعی وجود ندارد. به این مسائل در اصطلاح مسائل ان پی تمام گفته می شود. از آنجایی که با استفاده از روش های سنتی و متداول، تاکنون راه حل چند جمله ای برای حل این مسائل ارائه نشده است، محققان به ناچار در تلاش برای استفاده از روش های نامتداول جهت حل این مسائل در زمان چندجمله ای هستند. از جمله ی روش-های نامتداول می توان به محاسبات دی ان ای، کوانتومی و نورمبنا اشاره نمود. محاسبات نورمبنا به دلیل برخی ویژگی های نور (مانند توازی در حرکت پرتوهای نور)، قادر به حل مسائل با پیچیدگی محاسباتی بالا می باشند. اکثر مدل های ارائه شده در محاسبات نورمبنا از لحاظ پیاده سازی فیزیکی با محدودیت های فراوانی روبرو هستند و در برخی از آن ها مدت زمان و مصرف منابع برای حل مسائل ان پی کامل همچنان نمایی است. در این تحقیق سعی بر این بوده است که سه مسئله مهم در حوزه ان پی کامل یعنی مسئله ی مسیر همیلتونی، مجموع زیرمجموعه ها و پوشش کامل با استفاده از ابزارهای نوری شبیه سازی شوند. ایده ی حل این مسائل بر مبنای خواص فرکانس و طول موج نور می باشد. در یک گراف مسیری همیلتونی است که از تمام رأس های آن عبور کرده و هر رأس دقیقاً یکبار پیمایش شود. برای حل مسئله ی مسیر همیلتونی روشی با استفاده از شیفت دهنده ی فرکانسی ارائه شده است. در ابتدا به هر کدام از رأس های گراف، برچسب شیفت فرکانسی یکتایی اختصاص داده می شود. فرکانس نور در هنگام عبور از رأس ها مطابق با برچسب هر رأس، شیفت داده می شود. سپس رأس های گراف به گونه ای پیمایش می شوند که هر رأس دقیقاً یکبار دیده شود. برای حل مسئله ی مجموع زیرمجموعه ها و پوشش کامل مجموع تمام زیرمجموعه های مجموعه ی داده شده با استفاده از شیفت دهنده ی فرکانسی تولید می شوند. روش های ارائه شده در این پایان نامه جهت حل این مسائل دارای پیچیدگی زمانی چندجمله ای هستند.

حفظ حریم خصوصی در انتشار سوابق پرس وجو با استفاده از یک روش ریزتجمیع معنایی مبتنی بر رفتار کاربر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  محمد علی دهقانپور   مهدی آبادی

روش های مختلفی برای بی نام سازی لاگ های پرس وجوهای متعلق به موتورهای جستجو پیشنهاد شده اند که در میان آنها، روش های مبتنی بر روش ریزتجمیع از نظر حفظ سودمندی داده ها بهترین عملکرد را دارند. در این پایان نامه روشی جدید به نام folkanonymizer برای ریزتجمیع معنایی لاگ های پرس وجو ارائه شده که با توجه به اهداف جستجو و تمایلات پیمایشی کاربران، داده ها را بی نام سازی می کند. این روش، با استفاده از فولکسونومی ها (پایگاه هایی برای درج برچسب های موضوعی برای نشانی های وب توسط کاربران) در کنار منابع دانشی چون هستان شناسی ها می تواند کاربرانی با تمایلات مشابه را در کنار هم قرار دهد.

تشخیص رفتاری بدافزارهای چندپردازه ای با رویکرد بررسی فراخوانی های سیستمی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393
  سید مجتبی بیدکی   سعید جلیلی

امروزه، بدافزارها یکی از اصلی ترین تهدیدات اینترنتی محسوب می شوند. باوجود این که روزانه تعداد زیادی بدافزار جدید توسط ضد بدافزارها شناسایی می شوند ولی بسیاری از آن ها انواع جدید به شمار نمی آیند بلکه گونه های تغییر شکل یافته از بدافزارهای شناخته شده هستند که با به کارگیری روش های جدید تغییر شکل، توانسته اند موتورهای ضد بدافزار را فریب دهند. تشخیص بدافزار به دو دسته کلی مبتنی بر امضا و مبتنی بر رفتار تقسیم می شود. برای تشخیص مبتنی بر امضا، راهکارهای گریز زیادی ازجمله دگردیسی و چندریختی ارائه شده است. برای تشخیص رفتاری نیز راهکارهایی برای گریز ارائه شده است که از آن جمله می توان به بدافزارهای چندپردازه ای اشاره نمود. در این نوع بدافزارها یک سناریوی حمله به جای انجام شدن به وسیله یک پردازه، بین چند پردازه مختلف که ارتباط بین آن ها بسیار مبهم سازی شده است، توزیع می شود تا با همکاری هم آن سناریو را به انجام برسانند. تاکنون روش دقیق و جامعی برای مقابله با این گونه بدافزارها ارائه نشده است و تنها یک کار پیشین توانسته است دسته خاصی از این نوع بدافزارها که محرمانگی داده ها را به مخاطره می اندازند، مورد تحلیل و تشخیص قرار دهد. بنابراین ما با ارائه یک روش بر آن شدیم تا این گونه بدافزارها را تشخیص دهیم. در روش پیشنهادیpbmmd ابتدا، سیاست های اجرایی برنامه های مختلف خوشه بندی شده اند. سپس با استفاده از روش های یادگیری تقویتی برای هر خوشه یک خط (شکسته، تعدیل شده) نماینده یاد گرفته شده است. سپس در مرحله کشف پردازه های همکار، با استفاده از یک آزمون آماری، همبستگی بین دو پردازه را با استفاده از همبستگی بین خطوط سیاست اجرایی آن دو پردازه بررسی می کنیم و پردازه های همکاری کننده (بدافزار و خوب افزار) را کشف می کنیم. درنهایت با در کنار هم گذاشتن فراخوانی های سیستمی پردازه های همکار، با استفاده از الگوریتم یادگیری تقویتی به عمل تشخیص بدافزار می پردازیم. در بهترین حالت نتایج با نرخ تشخیص 90.625% و نرخ هشدار نادرست 0.625% می باشد که روش پیشین را بهبود داده است. از طرف دیگر برخلاف روش پیشین که تنها برای نسخه چندپردازه ای از بدافزارهای ضد محرمانگی به کار می رود، روش پیشنهادی ما، برای نسخه چندپردازه ای همه انواع بدافزارها به کار می رود. از طرف دیگر برخلاف روش پیشین که وابسته به روش ارتباط بین پردازه ای است، روش پیشنهادی مستقل از نوع روش ارتباطی بین پردازه ای است.

معماری پردازش موازی نوری مبتنی بر صفحات نوری-الکترونیکی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1394
  علی غلامی رودی   سعید جلیلی

در این رساله، پردازنده ی نوری ارائه می شود که در آن سعی شده است برخی از این مشکلات رفع گردد. این پردازنده از تعدادی صفحه ی نوری-الکترونیکی تشکیل می شود که در بین دو منبع نور قرار گرفته اند. برای انجام پردازش، مداری وضعیت این صفحات و منابع نور را مدیریت می کند. صفحه ها در این پردازنده ماتریسی از بیت ها را نگه می دارند و بنابراین، می توانند به صورت یک حافظه ی داخلی سریع استفاده گردند. از این رو، پردازنده قادر به انجام کاربردهای پیچیده ی چند گامی خواهد بود تا سربار انتقال اطلاعات، که می تواند به صورت موازی با پردازش انجام شود، کاهش یابد. از سوی دیگر، این رساله نشان می دهد که پردازنده ی پیشنهادی قادر به انجام دامنه ی وسیعی از کاربردها به صورت موازی می باشد. به این منظور، عملیات رایج در معماری های simd بر روی بردارهای بزرگ پردازنده ی پیشنهادی پیاده سازی می شوند و گسترش ها و الگوریتم هایی برای اجرای همزمان تعداد زیادی برنامه ی مستقل، مشابه معماری های mimd، ارائه می گردند. همچنین حالت هایی از انتقال اطلاعات بین واحدهای پردازشی پردازنده با ارائه ی الگوریتم هایی مورد بررسی قرار می گیرند. توانایی پردازنده در اجرای موازی کاربردهایی که ذاتی موازی دارند نیز با مطالعه ی چگونگی اجرای کارای سه مسئله که در ادبیات مورد توجه قرار گرفته اند، بررسی می شوند؛ این مسائل در زمینه های عملیات ماتریسی، پیش پردازش تصویر و مسائل ترکیبیاتی هستند. برای بیان و ارزیابی الگوریتم های این رساله در پردازنده ی پیشنهادی، زبانی ارائه می شود که مترجم آن برنامه های این زبان را به دنباله ای از دستورات پردازنده ترجمه می کند. همچنین برای بررسی درستی الگوریتم های این رساله، شبیه سازی برای پردازنده طراحی می شود که دنباله ای از دستورات پردازنده را اجرا می نماید.

وارسی مدل و راستی آزمایی حین اجرای ضوابط ایمنی سیستم کنترل کیسه هوای خودرو
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1394
  محمد فتاحیان   سعید جلیلی

در این پایان نامه سیستم کنترل کیسه ی هوای خودرو به صورت بسیار دقیق و جزئی توسط سیستم گذار حالت تعریف می شود. سپس نیازمندی های سیستم، شامل رخدادهایی که باید اتفاق بیفتد و آن هایی که بروزشان در سیستم موجب نقص می شود، با استفاده از مدل سیستم استخراج و توسط منطق درخت محاسباتی به صورت رسمی بیان می شوند. در فاز بعدی، نیازمندی های مدل شده ( ضوابط ایمنی) با منطق درخت محاسباتی و سیستم های گذار ( مدل سیستم) در وارسی کننده مدل پیاده سازی می شوند تا صحت برقراری ضوابط ایمنی در مدل، مورد بررسی قرار بگیرند. وارسی کننده مدل ابتدا همه ی فضای حالات ممکن را ایجاد می کند و سپس در میان فضای حالات به دنبال مسیرهایی می گردد که ضابطه ی ایمنی در آنجا نقض می شود. اگر چنین مسیری یافت نشود، ضابطه ی ایمنی در مدل ارضا شده است و ضابطه ی ایمنی بعدی مورد بررسی قرار می گیرد. اگر ضابطه ی ایمنی ارضا نشود، مثال نقض شامل مسیری که ضابطه ی ایمنی در آن نقض شده است به کاربر تحویل داده می شود. با تحلیل رد برنامه، می توان به علت و مکان بروز نقص در سیستم پی برد و با تحلیل نتایج، مدل سیستم را اصلاح کرد. به این ترتیب مدل سیستم پیش از فاز پیاده سازی ایمن می گردد. از معایب رویکرد وارسی مدل، مسئله ی انفجار فضای حالات و تردید در مورد سطح انتزاعی است که سیستم در آن مدل شده است. هم چنین به دلیل مدل نکردن محیطی که سیستم بعد از پیاده سازی قرار است در آن اجرا شود و خطاهایی که ممکن است به دلیل غیرقابل پیش بینی بودن محیط، در حین اجرا رخ دهد، راستی آزمایی حین اجرا به عنوان مکمل برای وارسی مدل استفاده شده است. در این رویکرد به ضوابط ایمنی شامل بایدها و نبایدهای سیستم، رفتار تحمل پذیری برنامه نسبت به نقض این ضوابط ایمنی، اضافه می شود که وظیفه ی انتقال سیستم در هنگام بروز نقص، به حالتی ایمن را بر عهده دارند. این ضوابط به کد برنامه در نقاط مستعد بروز خطا بافته می شوند و در محیط، همراه با کد برنامه اجرا می شوند. در حین اجرای برنامه، ضوابط ایمنی در نقاط حساس برنامه را با توجه به ویژگی های ایمنی مربوطه مورد بررسی قرار داده و در صورت تشخیص نقض ویژگی، رفتار مشخصی (تحمل پذیری در برابر نقض ویژگی) را از خود نشان داده و برنامه را به وضعیتی ایمن می برند.

وارسی مدل و راستی آزمایی حین اجرای ضوابط ایمنی ضربان ساز قلب
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1394
  آرش میرزائی   سعید جلیلی

در این پایان نامه سیستم ضربان ساز قلب به عنوان یک سیستم حیاتی به صورت رسمی توسط سیستمِ گذار حالت تعریف می شود و ضوابط ایمنی آن با استفاده از تعریف سیستم ضربان ساز قلب استخراج و توسط منطق درخت محاسباتی بیان می شوند. سپس با استفاده از ابزار اوپال، سیستم شبیه سازی شده و ضوابط ایمنی در آن بررسی می شوند تا صحت عملکرد و ارضای این ضوابط را در مدل وارسی کند. در صورت ارضا نشدن ضوابط ایمنی، محل و دلیل بروز نقض شناسایی و با اصلاح نقص، سیستم برای پیاده سازی و اجرا، ایمن می شود.

بازشناسی اعمال انسان با رویکرد مقاوم سازی دسته بند تفکیکی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1394
  جلال الدین نصیری   نصراله مقدم چرکری

با توجه به گسترش روزافزون داده های ویدئویی، تحلیل و فهم خودکار محتوای داده های ویدئویی از اهمیت بیشتری برخودار گشته است. از میان کاربردهای متنوع فهم ویدئو، مواردی که به تحلیل حرکات و اعمال انسان می پردازند از توجه ویژه ای برخوردار شده اند. عوامل گوناگونی مانند تغییرات نوری و انسداد منجر به استخراج ویژگی های نامناسب می شود. از طرف دیگر انجام یک عمل به گونه های متفاوت باعث پدید آمدن نمونه های پَرت برای آن دسته از عمل خواهد شد. جلوگیری از به وجود آمدن نمونه های پرت و نویزی در محیط های واقعی غیرممکن خواهد بود. بنابراین یک رویکرد مناسب جهت یادگیری صحیح اعمال انسان، کم کردن اثر داده های نویزی و پرت در یادگیری دسته بند خواهد بود. در این رساله به صورت مشخص بر روی دسته بند بازشناسی اعمال انسان تمرکز شده است. دسته بندهای تفکیکی با استفاده از نمونه های آموزش، ابرسطحی را به عنوان مرجع تصمیم گیری پیدا می کنند. ماشین بردار پشتیبان دوقلو (twsvm) یک رویکرد جدید از دسته بندهای تفکیکی می باشد که بر خلاف svm بر پایه حاشیه ناموازی استوار است. حساسیت به نمونه های نویزی، مشکل دادگان نامتوازن، ناحیه های بدون تصمیم در مدل چنددسته ای و سرعت یادگیری از جمله چالش هایی است که در دسته بندی بازشناسی اعمال انسان وجود دارد. در این رساله سه دسته بند ماشین بردار پشتیبان دوقلو مبتنی بر انرژی، توسعه ی چند دسته ای ماشین بردار پشتیبان دوقلو مبتنی بر انرژی و دسته بند ذاتا چند دسته ای ماشین بردار پشتیبان دوقلو بر مبنای چالش های موجود در بازشناسی اعمال انسان پیشنهاد شده است. به عبارت دیگر در این رساله دسته بند مقاوم نسبت به بعضی از چالش های گفته شده ارائه شده است. روش های پیشنهادی با مجموعه داده های متفاوتی مانند weizmann ، kth ، hollywood ، ucf101 ، extended yale b ، uci و ndc متناسب با نیاز ارزیابی روش بررسی شده و با روش های مشابه مقایسه گردیده اند. نتایج ازیابی بر روی مجموعه دادگان متفاوت، بیانگیر کارایی دسته بندهای پیشنهادی بوده است. همچنین با توجه به اینکه در مساله بهینه سازی روش های پیشنهادی از ایده کمترین مربعات بهره گرفته شده است، مساله بهینه سازی مرتبه دوم به مساله بهینه سازی خطی تبدیل شده و سرعت آموزش به صورت قابل ملاحظه ای افزایش پیدا کرده است.

یک پروتکل امن خودسازمان یافته برای لایه شبکه در شبکه های بی سیم اقتضایی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1386
  محمد رحمانی منش   سعید جلیلی

چکیده ندارد.

وارسی رسمی پروتکل های تصدیق اصالت با رویکرد منطق زمانی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1386
  مهدی سجادی   سعید جلیلی

چکیده ندارد.

راستی آزمایی حین اجرای برنامه های واکنشی بی درنگ با رویکرد منطق بی درنگ
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1386
  مهدی میرزا آقایی   سعید جلیلی

چکیده ندارد.

ارتقای کیفیت انتخاب خصیصه متون با روش های الگوریتم ژنتیک و بهینه سازی گروه ذرات
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1386
  شیما گرانی   سعید جلیلی

چکیده ندارد.

پروتکل مسیریابی مقیاس پذیر برای شبکه های بی سیم اقتضائی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1386
  محسن صابری   سعید جلیلی

چکیده ندارد.

تحلیل آسیب پذیری شبکه های کامپیوتری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1387
  مهدی آبادی   سعید جلیلی

چکیده ندارد.

تعیین اثر لیدوکائین داخل تراشه و وریدی بر سرفه و زور زدن بیمار هنگام خروج لوله تراشه در خاتمه بیهوشی عمومی
پایان نامه وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی استان قزوین - دانشکده پزشکی 1388
  سعید جلیلی   سعید آصف زاده

چکیده ندارد.

طراحی مولفه های نرم افزارهای شی گرا با رویکرد شناسایی خودکار الگوهای طراحی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388
  محمدحسین هاشمی نژاد   سعید جلیلی

چکیده ندارد.

تولید اتوماتیک کد برنامه از روی ضوابط سطح بالای آن
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1380
  زهره مافی   سعید جلیلی

تولید اتوماتیک نرم افزار به معنای ساخت یک (مجموعه) برنامه برای حل مساله مفروض است . از آنجا که امروزه کامپیوتر به اکثر محیطها راه پیدا کرده است ، هر روز نیاز به نرم افزارهای جدید بیشتر می شود. در این تحقیق با توجه به ماهیت تبدیلی سیستمهای بازنویسی، امکان اتوماسیون تولید کد برنامه از روی ضوابط ورودی، بااستفاده از این سیستمها مورد بررسی قرار گرفته است . در این راستا پس از بررسی زبانهای موجود، زبان ضابطه ای z به عنوان زبان ضوابط ورودی، و زبان پاسکال به عنوان زبان مقصد، اتخاب شده، قوانین تبدیل خودکار ضوابط z به زبان پاسکال، در یک سیستم بازنویسی ارائه می گردد. در هر مورد مثالهای مربوطه، به سیستم otter که یک محیط بازنویسی است داده شده است تا معادل ضوابط ورودی z در زبان پاسکال تولید شود. در پایان این قوانین با استفاده از روشهای موجود از نظر پایان پذیری و همگرایی مورد بررسی و تحلیل قرار گرفته اند.

مهندسی نرم افزار به کمک کامپیوتر (شیءگرا)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1377
  جمشید باقرزاده محاسفی   سعید جلیلی

ابزارهای metacase همانند ابزار case، وسیله ای برای کمک به مهندسین نرم افزار در تحلیل، طراحی و ایجاد یک سیستم هستند. مزیتی که یک ابزار metacase بر یک ابزار case دارد، قابلیت انعطاف بالای آن است که متدولوژیهای مختلفی را پشتیبانی می کند و در نتیجه هر سازمان قادر است برای متدولوژی خاص خود، case موردنظر را توسط آن تعریف کند. هدف از این پایان نامه طراحی یک metacase است که به کمک آن بتوان متدولوژیهای مختلف شیءگرایی را در یک محیط case پشتیبانی کرد. به کمک این ابزار که tmmcase نام دارد، می توان تعداد زیادی از متدولوژی های شیءگرا را تعریف نموده و با آنها کار کرد. tmmcase دو لایه دارد، لایه اول برای تولید متامدل بوده و لایه دوم برای ایجاد یک مدل با استفاده از متامدل تعریف شده می باشد. در این سیستم هر متدولوژی در قالب اجرایی تعریف می شود که عبارتند از، تعریف دیاگرام ها، مفاهیم، روابط و ارتباطات مختلف این عناصر در یک دیاگرام. هر عنصر در یک دیاگرام دارای نمادی هست که به کمک tmmcase تعریف می شود. برخی از قواعد سازگاری نیز در هنگام تعریف متدولوژی مشخص می شوند. پس از تعریف متدولوژی، مهندسین نرم افزار قادر هستند با استفاده از آن متدولوژی، یک سیستم کاربردی را تحلیل و طراحی نمایند. ضمنا برای برخی اجزاء توسط این ابزار بصورت اتوماتیک کد تولید می شود. نمونه ساده ای از tmmcase با استفاده از زبان visual c++ و به کمک نرم افزار مدیریت پایگاه داده شیءگرای objectstore پیاده سازی شده است . بخشهای پیاده سازی شده نشان داده است که طراحی ارائه شده می تواند بصورت مستقیم و با افزودن جزئیات بیشتری پیاده سازی شود. این سیستم با متدولوژی uml آزمون شده است . در این پایان نامه طراحی کلی و جزئی tmmcase مشتمل بر تعریف واسط کاربر، جزئیات انباره سیستم و الگوریتم کار برای دو سطح مختلف از tmmcase ارائه شده است .

نمایش دانش در سیستم های آموزشی هوشمند
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1377
  نسترن گلستانی   سعید جلیلی

بیشتر از دو دهه است که از کامپیوتر به عنوان ابزاری برای کمک به آموزش استفاده می شود. این ابزارهای آموزشی عموما فاقد شیوه تعلیم بر اساس مدلهای یادگیری دانشجو هستند. اخیرا تحقیقات زیادی به منظور ایجاد سیستمهای کامپیوتری که نقش استاد را در کلاسهای انفرادی ایفا کنند، به عمل آمده است . این تحقیقات نیاز به گنجاندن روش تعلیم استاد را در سیستمهای آموزشی کامپیوتر واضح می کند. در این پایان نامه، یک سیستم آموزشی به نام مدرس مجازی هوشمند طراحی شده است که می تواند دانش درس و روش تعلیم هر استاد را در درس مربوطه به سیستم انتقال دهد و متعاقبا با اتکا به آن دانش و شناخت سطح یادگیری دانشجو، اقدام به آموزش دانشجو به نحو مطلوب می کند. در این سیستم، استاد درس می تواند درس خود را به شیوه های مختلف تدوین کند که هر شیوه، متناسب با یکی از مدلهای یادگیری دانشجو است . از آنجا که شیوه تعلیم فردی موثرتر از روش های تعلیم گروهی است ، با استفاده از مدرس مجازی هوشمند شکل موثری از آموزش بوجود می آید. مدرس مجازی هوشمند در یک دانشگاه مجازی هوشمند با مدل متقاضی سرویسگر طراحی و بر اساس فن آوری و بر روی شبکه اینترنت پیاده سازی شده است .

آموزش هوشمند به کمک کامپیوتر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1377
  علی جابری   سعید جلیلی

اکثر سیستمهای آموزشی، مطالب آموزشی را دسته بندی کرده و حداکثر آنها را به شکل فرامتنˆفرارسانه ایستا سازماندهی می کنند. با توسعه سیستم های آموزشی، گونه های هوشمند آنها سعی می کنند با اطلاع از میزان یادگیری دانشجو روش تعلیم پویایی را متناسب با میزان یادگیری دانشجو استفاده کنند. در این پایان نامه به منظور دستیابی به این هدف دانشگاه مجازی هوشمند ivu طراحی و پیاده سازی شده است . به علت پیشرفت و گستردگی شبکه جهانی اینترنت این سیستم بر روی محیط www و با استفاده از مدل متقاضیˆسرویسگر پایه ریزی گردیده است . این سیستم از سه زیرسیستم مدرس مجازی هوشمند ivt، طرح آزمون و محیط پشتیبانی استاد و دانشجو تشکیل شده است . مدرس مجازی هوشمند ivt به عنوان قلب ivu ابزار قوی و ساده ای است که اساتید به کمک آن می توانند دانش درس را به شکل فایلهای html و دانش شیوه های تعلیم را با ساختار درختی از شیءها سازماندهی نمایند. ivt در موقع آموزش دانشجو با توجه به نوع دانشجو برای آموزش از شیوه تعلیم مناسب به صورت پویا استفاده می کند. با توجه به اهمیت آزمون برای تعیین نوع دانشجو، طرح آزمون با استفاده از بانک سوالات به شیوه ای هوشمند، مجموعه ای از سوالات را برای دانشجو انتخاب می کند که کاملا وابسته به کیفیت تحصیل دانشجو در درس و براساس معیارهای پوشش درس ، درجه سختی سوال و عدم تکرار سوال در آزمونهای قبلی می باشد. محیط پشتیبانی استاد و دانشجو تسهیلاتی را فراهم می نماید که شامل ارتباط دانشجویان با استاد پشتیبان درس به شکل سوال و پاسخ، استفاده دانشجویان از سوالات پالایش شده قبلی توسط استاد، تصحیح آزمون تشریحی توسط استاد، نگهداری آخرین وضعیت آموزشی دانشجویان، ارتباط دانشجویان همکلاسی با یکدیگر، انجام عملیات مربوط به ثبت نام دانشجوی جدید و ثبت نام در درس و نگهداری سوابق تحصیلی دانشجویان می شود. این محیط محاسن آموزش گروهی را به آموزش انفرادی در ivt می افزاید.

ساخت سیستم خبره برای تشخیص نفوذ در شبکه های کامپیوتری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1379
  مهدی آبادی   سعید جلیلی

همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای ساخت سیستم های تشخیص نفوذ پیشنهاد شده است که بر اساس آن امکان شناسایی خودکار الگوهای نفوذ ناشناخته وجود دارد در این مدل، ابتدا نمادهای رفتار عادی در سطح شبکه ایجاد می شود، سپس هر رفتار جدید که ازنماهای رفتار عادی انحراف داشته باشدو با الگوهای نفوذ شناخته شده مطابقت نکند، به عنوان یک نفوذ جدید تشخیص داده می شود. با استفاده از روش های یادگیری از روی نمونه ها، الگوهای این نفوذهای جدید شناسایی و به اطلاع مسئول امنیتی سیستم رسانده می شود. مسئول امنیتی هم می تواند الگوهای نفوذ بدست آمده را پس از بررسی به پایگاه الگوهای نفوذ شناخته شده قبلی، اضاف کند.در این پایان نامه، یک نمونه مدل پیشنهادی پیاده سازی شده است. در این نمونه سعی شده است تا الگوهای نفوذ ناشناخته در سطح ترافیک شبکه شناسایی شود. در نمونه پیاده سازی شده، برای ایجاد نمادهای ترافیک عادی و شناسایی الگوهای نفوذ ناشناخته از ترافیک شبکه، از ابزارهای یادگیری قانون ‏‎c4.5‎‏ و ‏‎ipper‎‏ استفاده شده است.

طراحی و نمونه سازی یک محیط یکپارچه ساخت نرم افزار براساس شبکه ‏‎www‎‏
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1379
  مرتضی بابامیر   سعید جلیلی

ساخت نرم افزار، خصوصا در مقیاسی بزرگ، با پیچیدگی محیط ساخت روبرو می باشد. برخی از این پیچیدگی ها بخاطر شبکه ی روابط بین مولفه ها و برخی دیگر بدلیل نیاز به ایجاد آنها بصورت گروهی میان افراد توزیع شده است. این ایده مطرح است که محیط ساخت می تواند حل پیچیدگی های محیطی را بعهده بگیرد وتوجه مهندسین نرم افزار را به پیچیدگی های ذاتی نرم افزار معطوف سازد. در راستای حل پیچیدگی های محیط، فناوری های مهمی ایجاد شده اند. در این پایان نامه پس از شرح این فناوری ها و نوع پیچیدگی که فناوری نظر به حل آن دارد، سعی می شود تا با بهره گیری حداکثر از ایده ها و تجربیات آنها مدلی برای یک محیط عام ساخت نرم افزار بیان شود. به منظور داشتن یک ذهنیت مناسب، نخست تاریخچه ای از ظهور و تکمیل این فناوری ها بیان و سپس به شرح آنها پرداخته می شود. فناوری اول فوق برنامه نویسی است که بیشتر در فاز پیاده سازی، یعنی محیط برنامه نویسی تمرکز می کند. این فناوری مهندس نرم افزار را به دو صورت پشتیبانی می نماید. در ساخت برنامه ها و در پیوندگذاری بین گونه های مختلف یک برنامه و بین برنامه ها و داده ها بصورت خودکار. فناوری دوم، سیستم های فوق رسانه ای باز است که مدیریت مولفه ها و روابط میان آنها و پشتیبانی همکاری گروهی در ساخت نرم افزار را بصورت غیر همروند مطرح می نماید. فناوری سوم پروتکل ‏‎webdav‎‏ است که برای کنترل همروندی در ساخت مولفه ها در شبکه ی ‏‎web‎‏، پروتکل این شبکه را گسترش می دهد و محیطی برای تالیف و نگارش توزیع شده بوجود می آورد. در این پایان نامه، مدلی باری یک محیط عام ساخت نرم افزار با دو ویژگی عمده ارائه می شود: همکاری بین کاربران توزیع شده در شبکه ی ‏‎web‎‏ برای ساخت مولفه ها، و مدیریت مولفه ها و انواع ساختارهایی که بین آنها در مهندسی نرم افزار وجود دارد. برای این منظور چهار موضوع مطرح می شود.1) گسترش فوق برنامه نویسی به منظور استفاده از آن در شبکه ی ‏‎web‎‏، 2) مدیریت مولفه ها و ساختارهای بعنوان اساس مدل،3) همکاری گروهی در ساخت مولفه ها بر مبنای این اساس، و 4) یک واسط برای تعامل بین مدیریت مولفه ها و کاربران شبکه ی ‏‎‏‎web‎‏.

دسته بندی متون با روش یادگیری فعال
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1381
  پریسا کردجمشیدی   سعید جلیلی

امروزه با توجه به رشد روزافزون دسترسی به اسناد الکترونیکی از منابع مختلف، برای استفاده هر چه مفیدتر و دسترسی آسان به اسناد مطلوب، مساله دسته بندی خودکار اهمیت ویژه ای یافته است. این مساله هر چند در حوزه بازیابی اطلاعات قرار دارد اما روشهایی که در این زمینه بکار برده می شوند، روشهای هدایت شده یادگیری ماشین هستند.معمولا در این روشها، ساختن یک دسته بند با کارایی بالا نیاز به نمونه های برچسب خورده فراوانی دارد و این مستلزم صرف نیروی انسانی زیادی است که بسیار پر هزینه است. دراین تحقیق ضمن بررسی روشهای کلی دسته بندی متون و یادگیری فعال، دسته بندی پیشنهادشده است که در آن ابتدا یک دسته بند بیزین ساده اولیه با تعداد خیلی کمی اسناد برچسب دار ساخته می شود . سپس با استفاده از یادگیری فعال و بکارگیری روش نمونه گیری براساس عدم اطمینان به همراه ایده جدید مشابهت و انتخاب گروهی نمونه ها به صورت هدفمند ، نمونه های مفید را برای برچسب گذاری به کاربر می دهد تا در آموزش دسته بند از آنها استفاده کند.