نام پژوهشگر: فضل الله ادیب نیا

بررسی، مقایسه و بومی سازی استانداردهای توصیف آسیب پذیری های نرم افزاری با الگوریتم ahp
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فناوری اطلاعات 1388
  علیرضا کاظمی   فضل الله ادیب نیا

در حالی که آسیب پذیری نرم افزار یکی از مشکلات مهم امنیتی در سازمانها به شمار می رود، خودکارسازی مدیریت آسیب پذیری نرم افزار و به تبع آن استفاده از استانداردهای توصیف آسیب پذیری های نرم افزاری بیشتر مورد استقبال قرار می گیرد. امروزه استانداردهای متعددی برای توصیف آسیب پذیری های نرم افزاری در جهان وجود دارند. از جمله این استانداردها می توان به cve، oval، xccdf، avdl و vuxml اشاره کرد. این استانداردها بدلیل نوظهوربودن کمتر در کشور مورد استفاده قرار گرفته اند. از طرف دیگر کمتر استانداردهای مناسب در توصیف آسیب پذیری های نرم افزاری معرفی شده اند. در این تحقیق، استانداردهای مطرح در زمینه آسیب پذیری و امنیت نرم افزار مورد بررسی قرار گرفت و در یک اقدام بدیع، استانداردهای مهمی همچون oval، avdl و vuxml با استفاده از الگوریتم تحلیل سلسله مراتبی ahp مقایسه گردید. کشف معیارهای مقایسه یکی از بخشهای مهم در این تحقیق بود که سرانجام معیارهای این مقایسه در دو گام مشخص و قابل اعتماد کشف و ارائه شد و سلسله مراتبی لازم جهت تجزیه مسئله بر اساس پارامترهای پیشنهادی بنا گردید. برای قضاوت در رابطه با اهمیت پارامترها و استانداردها از نظرات خبرگان متعدد از جامعه های مختلف امنیت نرم افزار، تولیدکنندگان استانداردهای امنیتی در سطح جهان و شرکت های ارائه دهنده خدمات امنیتی استفاده شده و در پایان بهترین استاندارد در هر معیار و oval به عنوان بهترین استاندارد در مجموع شرایط معرفی گردید. برای استفاده عموم مخاطبین داخل کشور از این استاندارد، استاندارد فوق بومی سازی شده و مستندات مربوطه ارائه گردید.

تحلیل کارایی پروتکل های مسیریابی در شبکه های حسگر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389
  مسعود طبیب زاده   مهدی آقاصرام

شبکه حس گر بی سیم از صدها گره حسگر تشکیل می شود که وظیفه آنها جمع آوری اطلاعات از محیط و در صورت امکان فشرده سازی و ارسال داده ها از طریق کانال بی سیم به ایستگاه مرکزی است. در این میان از آنجایی که گره های حسگر دارای منبع انرژی محدودی هستند استفاده از پروتکل ها و الگوریتم های مسیریابی می تواند در طول عمر این شبکه ها بسیار اثرگذار باشد. از طرفی مطالعه کارکرد این شبکه ها در مقیاس های کوچک و چند ده گره ای نمی تواند ملاک و مقیاس مناسبی در بررسی کارایی پروتکل های مسیریابی باشد. در این پایان نامه ابتدا به بیان مقدماتی از شبکه های حسگر پرداخته و مفاهیمی از جمله تجمیع داده ها و اثراتش و مدل مصرف انرژی در شبکه های حسگر را شرح می دهیم و انواع طبقه بندی پروتکل های مسیریابی ذکر می شود و سپس پروتکلهایی از نوع چند پخشی و تک پخشی بطور جداگانه شرح داده شده و سپس به بررسی سه پروتکل معروف و کاربردی از wsn ها پرداخته و آنها را در مقیاس های نسبتا بزرگ شبیه سازی می نماییم و با مطالعه نقاط قوت و ضعفشان سعی در ارائه راهکارهایی جهت بهبود کاراییشان، چه از لحاظ مصرف انرژی و چه از نظر تاخیر در انجام کار، خواهیم کرد.

امنیت سیستم های علامت دهی تامین کیفیت در شبکه های سیار پیشا
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389
  شهرزاد صداقت   فضل الله ادیب نیا

مسیریابی تأمین کیفیت خدمات که شامل سیستم های علامت دهی نیز می باشد، یکی از مهم ترین عملکردهای اساسی شبکه های سرویس تجمعی محسوب می شود. در سال های اخیر امنیت در مسیریابی تأمین کیفیت خدمات شبکه های سیار پیشا بسیار مورد توجه قرار گرفته است. این پایان نامه مشتمل بر دو قسمت می باشد. در قسمت اول به بررسی آسیب پذیری ها و انواع حملات قابل وقوع در مسیریابی تأمین کیفیت خدمات پرداخته می شود و در قسمت دوم پایان نامه راهکاری برای مسیریابی امن تأمین کیفیت خدمات با در نظر گفتن ملاحظات تأمین کیفیت خدمات پیشنهاد شده است. مقصود از انجام قسمت دوم این پایان نامه ارائه یک راهکار جدید برای پروتکل مسیریابی چندمسیره ی بر اساس تقاضا (aomdv) برای تأمین کیفیت خدمات است که هر دو مبحث قابلیت اعتماد تأمین کیفیت خدمات و امنیت را با کم ترین افزونگی داده فراهم کند. در این راستا، از راهکار تصحیح خطای fec و پراکندگی داده اصلی بر روی مسیرهای چندگانه استفاده شده است. راهکار تصدیق هویت گام به گام یک ابزار امنیتی دیگر است که برای جلوگیری از مجموعه ای از حملات مهم و شناخته شده به کار گرفته شده است. در آخر شبیه سازی با معیارهای مختلف انجام گرفته و راهکار پیشنهادی با روش های قبلی مقایسه شده است. نتایج شبیه سازی نشان می دهد که نسبت تحویل دادن بسته و میانگین نرخ پذیرش درخواست، افزایش و تأخیر انتها به انتها نیز کاهش یافته است. در صورتیکه سربار نرمال شده بسته و سربار مسیریابی به نسبت روش های قبلی افزایش یافته و در نتیجه توان عملیاتی کاهش یافته است.

طراحی مکانیسم پروتکل برای مسیریابی بی نام امن در شبکه های سیار موردی با استفاده از رمز نگاری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389
  سیروان آقایی   فضل الله ادیب نیا

شبکه های سیار موردی عبارت است از یک شبکه موقتی بدون زیر ساختار ثابت که از یک سری گره های سیار تشکیل شده است, که به طور کاملا پویا شبکه خود را بدون هیچ مدیریت مرکزی تشکیل می دهند. برای همین، ارتباطات در شبکه های سیار موردی به راحتی برای یک دشمن خارجی قابل شنود است. با توجه به آنکه پروتکل های مسیریابی امن زیادی برای شبکه های سیار موردی طراحی شده اند. تعداد کمی از این پروتکل ها بحث بی نامی را مد نظر داشته اند,این پروتکل ها هیچ کدام نتوانسته اند تعریف کامل از بی نامی را ارئه بدهند و آن را به صورت کامل برآورده کنند، بنابرین در این پایان نامه سعی شده است با ارائه یک تعریف نسبتآ کامل و جامع از بی نامی، پروتکلی طراحی شود که تمام خواسته هایی که در تعریف بی نامی ارائه شده است را برآورده کند. مخفی بودن هویت گره های مبداء و مقصد و گره های میانی مسیر، عدم توانایی ردیابی بسته های مسیریابی و داده به منظور کشف مسیر، مخفی ماندن تعداد گام مسیر، پنهان ماندن مکان نودهای مبداء ومقصد و پشتیبانی از چند مسیری از مهمترین خواسته های این پروتکل می باشد. برای به همین دلیل سعی شده که پروتکل های مسیر یابی در شبکه های سیار موردی و پروتکل های امنی که برای این شبکه ها طراحی شده مورد برسی قرار گیرد. سپس با مطالعه مباحث مربوط به بی نامی و فعالیت های گذشته تعریفی جامع از بی نامی و اولویت های آن و همچنین راهکارهای برقراری بی-نامی ارائه شده است. در نهایت با بررسی تعدادی از پروتکل های موجود دراین زمینه، معایب و مزایای آنها، سعی شده است روشی ارائه گردد تا علاوه بر در نظر داشتن تمامی جوانب بی نامی در مسیریابی، کارایی مسیریابی نیز تا حدی بهبود یابد. برای همین منظور از مکانیسم ارسال استفاده شده است, تا باعث شود دشمن به راحتی نتواند به اطلاعات مسیر دسترسی پیدا کند . پارامتر های بی نامی پروتکل پیشنهادی در این پایان نامه به صورت تحلیلی با دیگر پروتکل ها بی نامی مقایسه شده اند. و نشان می دهد که همه خواسته های بی نامی را برآورده می کند. همچنین سعی شده که پروتکل پیشنهادی در برابر یک سری از حملات از جمله حمله شمارش بسته ها, تحلیل زمانی و ردیابی مسیر که به این پروتکل ها وارد است، مقاوم باشد.

بررسی و بهینه سازی روش های اتصال شبکه ی حسگر بی سیم با اینترنت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1390
  روح الله زینلی   محمد قاسم زاده

شبکه های حسگر بی سیم نوع خاصی از شبکه های سیار ویژه هستند که در آنها گره ها از نوع حسگر بوده و به صورت بی سیم به هم متصل شده اند. این شبکه ها از نظر منابع مانند انرژی، حافظه، سرعت محاسباتی و پهنای باند دارای محدودیت هایی هستند و در موارد متعددی مانند نظامی، محیطی، پزشکی، خانگی، تجاری و صنعتی از آنها استفاده می شود. در بعضی از کاربردها این نیاز احساس شده است تا با متصل کردن شبکه ی حسگر به شبکه ی جهانی اینترنت کاربردهای جدیدی ارائه شود. برای مثال کاربران از طریق اینترنت بتوانند بر شبکه حسگر نظارت داشته باشند، ضمن اینکه با ارسال پرس وجوها از طریق اینترنت برای شبکه حسگر، نیازهای خود را از شبکه برطرف کنند. در این پایان نامه یک روش جدید برای برقراری اتصال بین شبکه حسگر بی سیم و اینترنت ارائه شده است که با ارائه یک روش مسیریابی، امکان ارتباط مستقیم بین یک گره حسگر و یک میزبان اینترنت را برقرار می کند. روش پیشنهادی با استفاده از ناحیه بندی محدوده فیزیکی شبکه حسگر عمل مسیریابی داده ها در شبکه حسگر را انجام می دهد. در این روش از چند دروازه ای اشتفاده شده که در مقایسه با سایر روش ها مصرف انرژی کل شبکه حسگر را کاهش میدهد.

بررسی الگوریتم های هندسی موازی برای کامپیوترهای چند هسته ایی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1390
  فاطمه دهقانی فیروزابادی   محمد فرشی

غشای محدب یک مجموعه ای از نقاط‏، کوچکترین مجموعه محدبی است که همه ی نقاط را شامل می شود. غشای محدب یک ساختار اولیه در ریاضیات و هندسه محاسباتی است و در مسائلی مانند تشخیص الگو‏، شکل شناسی و پردازش تصویر کاربرد فراوانی دارد.‎ ‎در این پایان نامه‏، یک الگوریتم موازی مقیاس پذیر برای ساخت غشای محدب ‎مجموعه ای‎ از ‎ n ‎ نقطه در صفحه بررسی می گردد. این الگوریتم برای مدل چند کامپیوتری دانه درشت طراحی شده است که در این مدل‏، ‎ ‎p‎ پردازنده هر یک با حافظه محلی ‎o(n/p)>>o(1) ، توسط شبکه های ارتباطی دلخواه به یکدیگر متصل می شوند. این الگوریتم برای دامنه وسیعی از مقادیر ‎ ‎n‎ ‎ و ‎ ‎p‎ ‎ مقیاس پذیر است ‎یعنی ‎برای‎ مقادیر (n/p>= p^e ، (e>0 کارا و قابل اجراست. زمان مورد اجرای این الگوریتم برابر o(t_sequential/p+t_s(n,p)) است کهt_sequential زمان اجرای بهترین الگوریتم ترتیبی و(t_s(n,p زمان مرتب سازی کلی n‎‎ داده بر روی یک ماشین ‎p پردازنده ای است. علاوه بر این‏، الگوریتم ‎‎تنها از تعداد ثابتی دورهای ارتباطی کلی استفاده می کند‎.‎

بهبود مدل جابه جایی کلمات در سیستم ترجمه ماشینی آماری و بررسی تاثیر آن بر روی سیستم های بر خط
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391
  ندا نورمحمدی   شهرام خدیوی

یکی از کلیدی ترین و چالش برانگیزترین مسائلی که یک سیستم مترجم آماری با آن مواجه است عبارت است از اینکه چگونه واحدهای (کلمه یا عبارت) ترجمه شده را در ترتیبی که با ساختار دستوری زبان مقصد مطابقت دارد در جمله مقصد قرار دهد. این مدل تحت نام «مدل جابه جایی» کلمات یاد می شود. در این پژوهش سعی شده است با بررسی مدل های جابجایی مطرح و توسعه آنها، کیفیت سیستم ترجمه ماشینی بهبود داده شود. به عنوان گام نخست با بهره بردن از ویژگی «کلاس کلمات» و ترکیب آن با مدل لغوی سنتی، مدلی با نام «مدل مبتنی بر کلاس کلمات» توسعه داده شده است. تجربه حاصل از این روش حاکی از موثر بودن آن می باشد. رویکرد دیگری که برای بهبود مدل جابه جایی بررسی شد، استفاده از «قوانین دستی» در گام پیش پردازش می باشد. در این روش چندین قانون جدید معرفی شده که در این میان قانون «اسم-اسم» موثرترین قانون در بالا بردن کیفیت خروجی شناخته شد. علاوه بر این، یک مدل کاملا جدید با نام «مدل مبتنی بر شماره عبارت جاری» که نوآوری حاصل از این پژوهش می باشد معرفی گردیده است. هدف از این مدل در ابتدا (نسخه اول) بهبود مدل فاصله محور- غالبا به عنوان مدل پایه در تحقیقات در نظر گرفته می شود- بود ولی در ادامه در قالب نسخه ی دوم با مدل لغوی سنتی ترکیب گشته و آزمایشات بر روی آن انجام شد. این مدل در هر دو نسخه کارایی مثبتی را از خود نشان داد.

بررسی و بهبود مسیریابی در شبکه های بی سیم اقتضایی با استفاده از روش کلونی مورچه ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1391
  عالیه پورجعفری   فضل الله ادیب نیا

شبکه های سیار موردی از جمله شبکه های بی سیم موردی هستند که گره ها در آنها متحرک و به عنوان راه حلی خاص در شرایط ویژه ارائه شده اند، لذا کاربردها و خصوصیات متفاوتی دارند. با توجه به ویژگی های این نوع شبکه ها، پروتکل های مسیریابی پیشین کارایی لازم را ندارند. لذا توسعه دهندگان، اقدام به طراحی و توسعه پروتکل های خاص جهت برآوردن نیازهای این نوع شبکه ها کرده اند. خصوصیات شبکه های سیار موردی همچون پویا بودن توپولوژی، فقدان زیرساخت ثابت و محدودیت انرژی، موضوع مسیریابی را در این نوع شبکه ها به چالش کشیده است. الگوریتم های مسیریابی متعددی ارائه گردیده است که هر کدام دارای ویژگی ها، معایب و مزایای خاصی می باشند. روش های برگرفته از هوش ازدحامی مانند بهینه-سازی کلونی مورچه ها، روش های مناسبی جهت بهبود پروتکل های مسیریابی در این نوع شبکه ها محسوب می شوند. این روش به عنوان راه حلی مناسب جهت یافتن مسیر بهینه در مسیریابی شبکه های سیار موردی کاربرد پیدا کرده است. الگوریتم sara یکی از این کاربردهاست. روش پیشنهادی در این پایان نامه، بر پایه روش کلونی مورچه ها می باشد و همچنین از الگوریتم sara برگرفته شده است. در فاز انتخاب مسیر، جهت تعیین گام بعدی به منظور ارسال داده از سه پارامتر مقدار فرومون، تعداد گام تا مقصد و انرژی باقیمانده گره استفاده می شود. به عبارت دیگر روش پیشنهادی، روشی مبتنی بر انرژی است از این رو به اختصار esara نامیده می شود. به منظور ارزیابی کارایی روش پیشنهادی، شبیه ساز ns-2 استفاده شده است. نتایج شبیه سازی نشان می دهد که روش پیشنهادی در معیارهای مطرح در ارزیابی شبکه مانند سربار مسیریابی، گذردهی شبکه، نرخ تحویل بسته ها، تعداد گره مرده و میانگین انرژی مصرفی گره ها، در حدود 20% نسبت به الگوریتم sara و 30% نسبت به پروتکل aodv عملکرد بهتری دارد.

بهبود مکانیزم توزیع کلید در شبکه های حسگر بی سیم سلسله مراتبی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391
  طاهره امینی علویجه   مهدی آقا صرام

امنیت و مدیریت کلید یکی از مهمترین مسائل چالش برانگیز و سرویس های اساسی در شبکه های حسگر بی سیم محسوب می شود. اولین مرحله در تأمین امنیت، انتخاب یک الگوریتم رمزنگاری مناسب است. در این پایان نامه ما از یک الگوریتم رمزنگاری خم بیضوی استفاده کرده ایم. این انتخاب نه تنها به دلیل اندازه کوتاه طول کلید و سربار کم محاسباتی است که این الگوریتم ایجاد می کند، بلکه الگوریتم خم بیضوی امنیت یکسانی را در مقایسه با سایر روش های رمزنگاری کلید عمومی ارایه می دهد. ارزیابی کارایی و بررسی امنیت نشان می دهد استفاده از این الگوریتم سربار محاسباتی را کاهش می دهد و نیاز به حافظه کمتری دارد. در این پژوهش از یک ساختار سلسله مراتبی و غیرهمگن بهره گرفته ایم. در این مدل از نحوه چیدمان گره ها آگاهی تقریبی داریم. براین اساس ناحیه آرایش به سلول های مربعی تقسیم شده و گره های حسگر نیز متناسب با تعداد سلول ها به گروه هایی تقسیم می شوند، به طوری که هر گروه از حسگر ها در یکی از این سلول ها آرایش می یابند. بهره گیری از ساختار سلسله مراتبی و غیرهمگن به همراه آگاهی از نحوه چیدمان از برقراری کلیدهای غیر ضروری جلوگیری می کند.

بهبود الگوریتم کنترل ازدحام tcp-vegas
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1392
  شیرین اسدالهی   فضل الله ادیب نیا

ازدحام یکی از عواملی است که می تواند کارایی را در شبکه های کامپیوتری کاهش دهد. جهت اداره کردن ازدحام در یک شبکه کامپیوتری از الگوریتم های کنترل ازدحام استفاده می شود. برخی از این الگوریتم ها عبارتند از tcp tahoe، tcp reno، tcp new-reno، sack و tcp-vegas. مطالعات تاکنون، نشان می دهد که در شبکه های همگن، tcp-vegas در بسیاری از موارد، بهتر از tcp-reno عمل می کند. اما هنگامی که در اینترنت از هر دو الگوریتم vegas و reno با هم استفاده می شود، reno بهتر از vegas عمل می کند. به همین دلیل، هیچ انگیزه ای برای سیستم عامل ها وجود ندارد که از vegas بعنوان پروتکل پیش فرض لایه انتقال استفاده کنند. ما در این پایان نامه، یک vegas بهبود یافته پیشنهاد می کنیم که با reno سازگار است و زمانی که با reno رقابت می کند، می تواند یک سهم عادلانه از منابع شبکه را بدست آورد. الگوریتم پیشنهادی، یک الگوریتم مبتنی بر فرستنده است. برخلاف tcp-vegas که از پارامترهای ? و ? ثابت استفاده می کند، الگوریتم پیشنهادی، این پارامترها را با توجه به شرایط شبکه و به صورت پویا تعیین می کند. الگوریتم پیشنهادی با vegas اصلی و سایر الگوریتم های بهبود یافته vegas، نظیر vegas-a و code tcp مقایسه شد. نتایج شبیه سازی نشان می دهد که الگوریتم پیشنهادی در رقابت با reno، نسبت به سایر الگوریتم های بهبود یافته، سهم منصفانه تری از پهنای باند را بدست می آورد و دارای توان عملیاتی بالاتری است. بعلاوه الگوریتم پیشنهادی خصوصیات خوب الگوریتم vegas را نیز حفظ می کند.

ارزیابی امنیتی سامانه های کنترل از طریق شبکه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391
  سید علی مصباحی فرد   سید محمدتقی المدرسی

آنچه در این پایان نامه ارائه می شود یک الگوریتم رمزنگاری متقارن متناسب با حجم کم داده در سامانه های کنترل بر علیه حملات تقلب است که با تغییر دائمی کلید و مقادیر عناصر ماتریس جایگشت ضمن برآورده کردن یکپارچگی داده وداشتن سرعتزیاد، امنیت قابل قبولی را نیز دارد و می تواند در مقابل حملات تقلب کارایی سامانه را به حد سامانه ایده آل تحت حمله (یعنی جایی که اثر سیستم امنیتی برای مهاجم بسیارزیاد و برای خود سامانه تقریباً ناچیز باشد) نزدیک نماید

پخش همگانی مطمئن در شبکه های موردی وسائل نقلیه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391
  زهرا آرمیده   فضل الله ادیب نیا

3- پروتکل پیشنهادی itwa در این مقاله به بررسی راهکاری جهت کاهش تصادفات جاده ای همراه با طراحی پخش همگانی مطمئن برای مواقع اورژانسی و ضروری است. مثلاً راننده ناگهانی ترمز کند یا ناگهانی خط حرکت را عوض کند. با این حال، این اطلاعات در پروتکل پخش همگانی به 2 دلیل دسته بندی شدند: اول اینکه زمان کافی برای دست تکانی و حرکت به کانال سرویس نیست، دوم اینکه تمام وسایل نقلیه در اطراف نیز باید اقدامات لازم را به نوبه خود انجام دهند. در itwa در نظر است که انتشار مطمئن همراه با حداقل تأخیر را برای حالت های خاص مثلا تغییر ناگهانی خط توسط وسیله نقلیه داشته و برای رسیدن به این طرح یک حالت خاص را درنظر می گیریم و براساس شبیه سازی نتیجه مطلوب به دست می آید. نیاز است که چند ویژگی اصلی این طرح بررسی شود: برخلاف rtb/ctb اصلی، زمان ارسال پیام ها در این طرح در فاصله های کوتاه تر خواهد بود و همچنین نیازی به ارسال پیام های ack و ctb وجود نخواهد داشت. از روش انتشار براساس احتمالp استفاده می کنیم با این تفاوت که بجای در نظر گرفتن دورترین گره ، نزدیک ترین گره را درنظر می گیریم. چون طرح در لایه mac اجرا خواهد شد و در این لایه یک زمان سنج backoff بطور تصادفی انتخاب شده است احتمال برخورد پیام ها خیلی کمتر خواهد شد. بدلیل کوچک بودن پیام ها احتمال برخورد در انتشار کمتر خواهد شد و براساس طرح احتمال p فاز رقابت وجود نخواهد داشت.

ابعاد موثر در عملکرد طراحی واسط کاربر گرافیکی در سایت های آموزشی و تبلیغاتی از دیدگاه روانشناسی کاربر
پایان نامه دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد یزد - دانشکده مهندسی کامپیوتر 1392
  فرشته مسلمان یزدی   فضل الله ادیب نیا

چکیده رابطکاربر،محیطیاستکهارتباطبینانسانورایانهرابرقرارمیکندوپلارتباطیبینانسانومحیطوب،برنامههاونظامهایرایانهایاست. خشنودیورضایتکاربراندرصورتیفراهممیشودکهتعاملبیشتروبهتریبینآنانومحیطهایرایانهایبرقرارشود. باتوجهبهعلایقوسلیقههایمتفاوتکاربرانازسوییوتنوعمحیطهایرایانهایازسویدیگر،طراحیرابطکاربرایدهآلدشواربهنظرمیرسد. دراینتحقیقسعیشدهبابررسیعواملموثروبررسیتاثیرروانشناسیرنگوشکلبهیکطراحیواسطکاربریمناسببرایساخترسانههایآموزشیوطراحیسایتدرجذبوآموزشبهترمخاطبباتوجهبهدیدگاهروانشناسیکاربربرسیم.ازآنجاکهاینبررسیدرسطحآموزشوپرورشصورتگرفتهجامعهآماریبراساساهمیتویژهدانشآموزانمقطعابتداییودرپایهپنجمدرنظرگرفتهشدهاست.دراینتحقیقبرایدستیابیبهنتایجازابزارپرسشنامهدرجمعآوریدادههایموردنیازاستفادهشدهاست.نتایج بر اساس علاقه وبهبود عملکرد یادگیری دانش آموزان بدست آمده است کلیدواژه : طراحیواسطکاربرگرافیکی،رسانههایآموزشی،روانشناسیکاربر،روانشناسیرنگ،زیباییشناسیتصویر،آموزش

ارائه روشی تحلیلی جهت تشخیص آسیب پذیری های برنامه های کاربردی وب با هدف افزایش دقت در تشخیص آسیب پذیری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1392
  مائده صادقی   مهدی آقا صرام

امروزه برنامه های کاربردی وب به عنوان واسطی برای بسیاری از سیستم های تحت وب، مورد استفاده قرار می گیرند. به دلیل نقش مهم برنامه های کاربردی تحت وب در فناوری اطلاعات و قابلیت دسترس-پذیری بالای این دسته از برنامه ها، لزوم امن بودن آن ها احساس می شود. بنابراین تشخیص آسیب پذیری های برنامه های کاربردی تحت وب، می تواند به میزان زیادی از سوءاستفاده¬ توسط نفوذگران جلوگیری¬کند. شمار زیادی از روش های تشخیص آسیب پذیری با تحلیل بر روی متن برنامه و به صورت ایستا، پویا و یا ترکیبی از این دو در جهت کشف آسیب پذیری های موجود در برنامه تحت وب تلاش می کنند. در این پایان¬نامه روشی ایستا جهت تشخیص نقاط حساس به آسیب پذیری در برنامه های کاربردی تحت وب با استفاده از تحلیل جریان داده احتمالی بر روی گراف های احتمال آسیب پذیری ارائه شده است. گراف احتمال آسیب پذیری برای پوشش هر چه بیشتر نقاط حساس به آسیب پذیری و جلوگیری از بررسی مسیرهای بیهوده و همچنین روش تحلیل جریان داده احتمالی به منظور تحلیل نقاطی از برنامه با احتمال آسیب پذیری بالا و کاهش مثبت های کاذب طراحی شده اند.

ارائه یک معماری جدید مجازی سازی شبکه مراکز داده همراه با تضمین کیفیت خدمات
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1392
  آزاده قادری نجف آبادی   کیارش میزانیان

افزایش ظرفیت ارتباطات داده¬ها به برنامه¬های کاربردی جدیدی اجازه کار می¬دهد که دارای نیازهای کیفیت خدمات متنوعی هستند. با توجه به جایگاه ویژه مراکز داده در کیفیت خدمات اینترنت، به تازگی محققان زیادی در این زمینه درحال تحقیق هستند و در تلاش هستند که با استفاده از تکنولوژی¬های مجازی¬سازی، معماری¬های مختلفی برای شبکه مراکزداده ارائه کنند. معماری-های پیشنهادی برای ارائه کیفیت خدمات در شبکه¬های مجازی مرکزداده، تنها به تخصیص پهنای باند تضمین¬شده، برای هر یک از لینک¬های مجازی پرداخته¬اند و به بقیه¬ی معیارهای کیفیت خدمات همانند مقدار تاخیر، قابلیت اطمینان و ... توجهی نشده است. به همین منظور در معماری¬ای که در این پایان¬نامه به آن خواهیم پرداخت، سعی شده است که روشی را ارائه دهیم که همه¬ی موارد مربوط به کیفیت خدمات را پوشش دهیم. برای این منظور با توجه به توپولوژی معمول شبکه مراکز داده، این معماری در سطح مسیریاب¬های اصلی در سطح مرکزی شبکه مراکز داده پیاده¬سازی شده است. در انتها برای اثبات درستی معماری ارائه شده و مزایای آن، با استفاده از نرم¬افزار کلیک و مجازی¬سازی مسیریاب¬ها آن را پیاده سازی کرده و موردآزمایش قرار داده¬ایم که نتایج آزمایش موید مزایای بیان شده برای معماری پیشنهادی می¬باشد

خوشه بندی مبتنی بر مورچگان
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده علوم پایه 1392
  الهه اسلامی   ابوالفضل شاهزاده فاضلی

خوشه بندی مورچه ای روشی الهام گرفته از طبیعت دارای ویژگی های جالبی می باشد که باعث توجه محققان با این روش در سالهای اخیر شده است. این روش دارای پارامترهای متعددی از جمله پارامترهای مربوط به برداشتن، گذاشتن داده ها و شعاع دید می باشد که تاثیر زیادی در عملکرد و همگرایی الگوریتم دارند و معمولا به صورت آزمایش و خطا تعیین می گردند. در این پایان نامه به انواع روش های خوشه بندی، رفتار و عملکرد مورچه ها و روش خوشه بندی مبتنی بر مورچگان پرداخته می شود. همچنین به ترتیب روش k-meansو fcm جهت خوشه بندی داده ها در زمینه های مختلف پیشنهاد می گردد. از دیگر روش های خوشه بندی روش پایه خوشه بندی مبتنی بر مورچه است که با استفاده از عملیات گذاشتن و برداشتن داده ها منجر به شکل گیری گروه هایی از اشیا روی توری می شود که هریک از آنها به عنوان یک خوشه در نظر گرفته می شوند. در ادامه این پایان نامه به معرفی یک الگوریتم جدید برای این روش بنام ack پرداخته می شود که به بهبود کارایی خوشه بندی داده ها کمک شایانی می کند. به منظور بررسی کارایی روش معرفی شده، این روش با دیگر روش های موجود در زمینه خوشه بندی داده ها که بر اساس الگوریتم های مورچگان می باشد مقایسه می گردد. نتایج آزمایشهای انجام گرفته حاکی از کارایی بالای روش پیشنهادی در مقایسه با دیگر روش های مطرح شده در این پایان نامه می باشد.

کاهش مصرف انرژی و انتخاب سرخوشه مناسب در شبکه‏های حسگر بی‏سیم با استفاده از الگوریتم رقابت استعماری در نرم‏افزار matlab
پایان نامه دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد یزد - دانشکده مهندسی کامپیوتر 1393
  رضا آخوندعطار   فضل الله ادیب نیا

در سال‏های اخیر، پیشرفت تکنولوژی‏های الکترونیکی و مخابراتی منجر به ساخت حسگرهای کوچک و ارزان قیمت شده که برای نظارت و کنترل یک محیط خاص مورد استفاده قرار می‏گیرند و از طریق یک شبکه بی‏سیم با یکدیگر در ارتباطند. این شبکه‏ها که شبکه‏های حسگر بی‏سیم نامیده می‏شوند به صورت متراکم در یک محیط پراکنده می‏شوند و اطلاعاتی نظیر دما، فشار و رطوبت را از محیط دریافت و به ایستگاه اصلی جهت پردازش نهایی ارسال می‏نمایند. از بین محدودیت‏های پیشروی این شبکه‏ها، میزان و نحوه مصرف انرژی از اهمیت ویژه‏ای برخوردار است چرا که اتمام باتری حسگرها به معنای از بین رفتن آنها می‏باشد. همچنین کاهش مصرف انرژی در شبکه‏های حسگر بی‏سیم رابطه‏ی مستقیمی با افزایش طول عمر آنها دارد. خوشه‏بندی به عنوان یکی از روش‏های شناخته شده‏ای است که بطور گسترده‏‏ای برای مواجه شدن با این چالش مورد استفاده قرار می‏گیرد. در این مقاله روشی جدید برای خوشه‏بندی شبکه‏های حسگر بی‏سیم با استفاده از الگوریتم تکاملی رقابت استعماری ارائه می‏گردد. نتایج شبیه‏سازی به کمک نرم‏افزار matlab نشان می‏دهد که در روش پیشنهادی مصرف انرژی در شبکه، در مقایسه با روش های استاندارد دیگر کاهش یافته است و به همین ترتیب، طول عمر شبکه افزایش خواهد یافت. نتایج شبیه‏سازی نشان می‏دهد که الگوریتم پیشنهادی خیلی سریع یک راه حل مناسب را پیدا می‏کند.

تحلیل کنترل ازدحام در پروتکل های لایه انتقال در شبکه های سنسور بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1387
  فاطمه بختیاری   فضل الله ادیب نیا

در این پایان نامه به بررسی پروتکل های لایه انتقال از دید کنترل ازدحام و مقایسه آنها با یکدیگر می پرداریم. این مقایسه با استفاده از شبیه ساز ++omnet انجام می شود. برای مقایسه از معیارهای نرخ حذف بسته ها و میزان اتلاف انرژی استفاده شده است. نتایج حاصل از شبیه سازی نشان می دهد که هنگام وقوع ازدحام پروتکل coda در تشخیص و اعلان ازدحام و پروتکل esrt در رفع ازدحام بهتر از دیگری عمل می کند.

بهبود عملکرد پروتکل های مسیریابی ایمن برمبنای اعتماد در شبکه های موردی متحرک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1392
  امین نوریان دهکردی   فضل الله ادیب نیا

راه حلی برمبنای اعتماد جهت بهبود ایمنی پروتکل های موردی متحرک ارائه شده است. هر گره با شنود مداوم بسته های ارسال شده در شبکه توسط همسایگان و استنتاج های اعتمادی، مقدار اعتماد نسبت به یک گره های همسایه به صورت تاریخچه محاسبه می کند که بیان گر رفتار یک گره در طول زمان است. جهت احرازاصالت گره ها از روش شناسه ی اثبات شده، استفاده شده است. در این زمینه پروتکل مسیریابی olsr مورد بررسی قرار گرفته است. نتایج شبیه سازی بیان گر انتخاب های قابل اطمینان برای گره های mpr و در نهایت انتخاب مسیر ایمن می باشد. روش پیشنهادی در آینده به گره های مخرب فرصت می دهد تا با نشان دادن رفتار صحیح، مجددا اعتماد بقیه ی گره ها را بدست آورده و در شبکه فعالیت نمایند. در ادامه اقدامات متقابلی که باید در برخورد با گره های مخرب صورت گیرد بحث شده و نتایج شبیه سازی های انجام شده در راستای تشخیص گره های مخرب و حملات متفاوت، بیان گر بهبود ایمنی پروتکل olsr بوده است.

بهبود مسیریابی در شبکه های بی سیم اقتضایی بر مبنای کنترل ازدحام با استفاده از الگوریتم کلونی مورچه ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و الکترونیک 1393
  رضا آواره   فضل الله ادیب نیا

در چند سال گذشته، پروتکل های مسیریابی فراوانی جهت نیازهای متفاوت شبکه طراحی شده است. الگوریتم sara یکی از بهترین ها در این زمینه هست که بر پایه ی بهینه سازی کلونی مورچه ها و یک ابتکاری است که از رفتار مشارکتی کلونی مورچه ها ناشی می شود. در این پایان نامه سعی شده تا کارایی الگوریتم sara بهبود یابد. الگوریتم sara دارای 4 فاز کشف، نگه داری، انتخاب و بازسازی مسیر است. این الگوریتم در فاز انتخاب مسیر از یک رابطه ی احتمالی استفاده می کند که در این رابطه یک پارامتر به نام عامل همگرایی وجود دارد. با کاهش این پارامتر، ترافیک روی مسیرهای بیشتری و با افزایش این پارامتر، ترافیک روی مسیرهای کمتری متمرکز می شود. در روش پیشنهادی در این پایان نامه، مقدار این پارامتر به صورت پویا، در زمان اجرا در هر گره بر اساس تعداد بسته های حذف شده تغییر می کند. بدلیل رفتار پویای این الگوریتم نسبت به الگوریتم sara ، این الگوریتم d-sara نامیده شده است.

بهبود عملکرد پروتکل مسیریابی کنترل و تشخیص پویای ازدحام در شبکه سیار موردی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1393
  مطهره صحتی   فضل الله ادیب نیا

کنترل ازدحام در شبکه های سیار موردی موضوعی است که در دهه اخیر بسیار مورد بررسی قرار گرفته است. ویژگی های خاص این نوع شبکه ها مانند تحرک گره ها و شکست مسیر، پیاده سازی مکانیزم های مناسب را جهت کنترل ازدحام در این شبکه ها، با چالش رو به رو کرده است. در این پایان نامه یک روش مسیریابی مناسب با قابلیت کنترل ازدحام در شبکه های سیار موردی پیشنهاد شده است. در این روش هر گره در شبکه قادر است با استفاده از الگوریتم تشخیص وقوع ازدحام وضعیت ازدحامی خود را تعیین کند و با ارسال پیام های کنترلی وضعیت ازدحامی خود را به اطلاع همسایگانش برساند. در این روش هنگامی که برای اولین بار مسیری بین گره های مبدا و مقصد ایجاد می شود، وضعیت ازدحامی تمام گره های میانی "دور از ازدحام" یا به اصطلاح "امن" می باشد. اگر در یک مسیر موجود گرهی دچار ازدحام شود، با ایجاد تغییر جهت در مسیر، گره مذکور از مسیر حذف می شود تا در فرایند ارسال بسته های داده خللی ایجاد نشود. به علاوه از آنجا که رخداد پدیده شکست مسیر در این نوع شبکه ها معمول می باشد، این روش با انتخاب مسیر جایگزین مناسب، مسیر اصلی را ترمیم می کند. نتایج شبیه سازی های متعدد نشان می دهد که روش پیشنهادی نسبت به روش مشابه یعنی dcdr در پارامتر های تاخیر انتها به انتها و نسبت تحویل داده عملکرد بهتری از خود نشان می دهد.

بهبود پروتکل ارسال شبکه وضعیت آگاه جغرافیایی برای کاربرد های بلادرنگ در شبکه های حس گر متحرک بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1393
  زهره جیواد   فضل الله ادیب نیا

شبکه های حس گر بی سیم دسته ای از شبکه های موردی هستند از جمله ویژگی های این شبکه ها چالش های سختافزاری (قدرت پردازش، اندازه حافظه، منبع انرژی)، تراکم بالا، داده محور بودن شبکه و توپولوژی پویا می باشد. پروتکل های مسیریابی جغرافیایی به علت محلی بودن، مقیاس پذیری و مصرف کم انرژی برای شبکه های حس گر مناسب هستند و پروتکل های تأمین کننده کیفیت خدمات خوبی براساس این مسیریابی طراحی شده اند. در این پایان نامه یک روش مسیریابی جغرافیایی و مبتنی بر کیفیت خدمات انرژی آگاه برای شبکه های حس گر بی سیم با گره های چاهک متحرک به نام eqgms پیشنهاد شده است. روشeqgms از مسیریابی جغرافیایی استفاده می کند و کیفیت پیوند، ازدحام و انرژی گره ها را مدنظر قرار می دهد. این روش با افزودن کمیت انرژی و گره چاهک متحرک به پروتکل race که یک پروتکل بلادرنگ است، و تغییر دادن کیفیت پیوند، به کارایی بهتری در ارسال داده های بلادرنگ همراه با افزایش طول عمر شبکه دست می یابد. وجود گره های چاهک متحرک مزایای متعددی دارد به عنوان نمونه موجب بهبود قابلیت ارتقا شبکه ، نگهداری توازن بار ، حفظ انرژی و افزایش طول عمر شبکه می شود. نتایج شبیه سازی نشان می دهد روش پیشنهادی در معیارهای نرخ اتلاف مهلت زمانی، نرخ تحویل داده، انرژی مصرفی و تأخیر بسته دارای عمل کرد بهتری در مقایسه با پروتکل race می باشد.

بهبود کیفیت سرویس دهی در زمانبندی منابع و کارها در سیستم های رایانش ابری با استفاده از الگوریتم ژنتیک
پایان نامه دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد یزد - دانشکده مهندسی کامپیوتر 1394
  فاطمه مقصودی   ابوالفضل گندمی

مسئله زمانبندی وظایف در رایانش ابری، مسئله ای بسیار مهم محسوب می شود که سعی دارد یک زمانبندی بهینه برای اجرای وظایف و تخصیص منبع بهینه که برای پردازش به آن نیاز دارد را مشخص نماید. در سیستم های موازی و محاسباتی، الگوریتم زمانبندی کار به طور معمول شامل دو مرحله: اولویت بندی کار و انتخاب پردازنده است. در یک الگوریتم زمانبندی کار بر اساس روش ابتکاری ، اولویت بندی متفاوت با طول زمانبندی مختلف بر روی سیستم محاسبات ناهمگن تولید خواهد کرد. بنابراین، یک الگوریتم زمانبندی خوب باید قادر به اختصاص اولویت مناسب به هر زیرکار بسته به منابع مورد نیاز آن،برای به حداقل رساندن طول زمانبندی باشد.

یک روش تعمیم یافته برای مقابله با حملات تزریق sql
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه علم و هنر - دانشکده مهندسی 1393
  الهام مدیح   فضل الله ادیب نیا

در این پژوهش، یک روش تعمیم یافته برای جلوگیری کامل از حمله های تزریق sql ارائه می گردد. تزریق sql شایع ترین آسیب پذیری نرم افزارهای تحت وب است که توسط مهاجمان برای نفوذ به پایگاه داده انجام می شود. تاکنون چندین راه کار توسط پژوهشگران برای مقابله با این مشکل ارائه گردیده است. راه کارهای ارائه شده هر یک به نوبه خود کارآمد و موثر می باشند اما هیچکدام کامل و عمومی نیستند. در این پژوهش، ابتدا انواع دسته بندی حمله های تزریق sql مرور شده است. سپس ضمن مرور تعدادی از روش های مقابله، کارایی این روش ها با توجه به معیارها و پارامترهای مقایسه، ارزیابی شده است. در روش های مقابله که تاکنون ارائه شده اند، محدودیت های وابستگی به زبان برنامه نویسی یا سکوی خاص، کامل نبودن روش مقابله، نیاز به زیرساخت اضافی و وابستگی به دانش توسعه گر وجود دارد. هدف از این پژوهش، ارائه راه حلی برای جلوگیری کامل از حمله های تزریق sql است. در این پایان نامه، روش پرس وجوی تودرتو که یک روش مقابله با حمله های تزریق مرحله دوم است، بررسی شده است. یک روش پیشنهادی برای رمزنگاری ورودی های کاربر برای تکمیل روش پرس وجوی تودرتو و جلوگیری از حمله های تزریق sql مرحله اول معرفی شده است. یک روش رمزنگاری با کلید عمومی به منظور درهم ریزی پیچیده تر و کاربردی کردن روش پیشنهادی، ارائه شده است. روش پیشنهادی با زبان برنامه نویسی php و در پایگاه داده mysql پیاده سازی گردید. این روش در چند وب سایت سازمانی استفاده شد. نتایج حاصل از انجام مجموعه ای از موارد آزمون، نشان می دهد که روش ارائه شده قادر است به طور کامل از حمله های تزریق sql مرحله اول و دوم جلوگیری نماید. در نهایت، روش پیشنهادی با متعارف ترین معیارهای مقایسه، ارزیابی شد. روش پیشنهادی برای مقابله با حمله های تزریق sql در زبان های مختلف قابل پیاده سازی است.

معماری شبکه مترو اترنت و اصول طراحی و شبیه سازی آن
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1386
  محمد هادی کریمی تفتی   قاسم میرجلیلی

چکیده ندارد.

ارزیابی و بهینه سازی سیستم های عامل مورد استفاده در شبکه های حس گربی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1387
  میثم خضری   مهدی آقاصرام

چکیده ندارد.

ارزیابی و تحلیل کارایی پروتکل های مسیریابی dsr, aodv و tora در شبکه های ویژه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1387
  مهدی رجب زاده   فضل الله ادیب نیا

چکیده ندارد.

ارزیابی کارآئی پروتکل aodv در مقابل حملات ddos در شبکه های ویژه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1387
  شیده سراییان   فضل الله ادیب نیا

چکیده ندارد.