سه شنبه, 25 مهر 1396

پایان نامه های حمایت شده توسط مرکز تحقیقات فناوری اطلاعات مبین

 

 

 

 

 

 

 

 

کارشناسی ارشد

 

مرکز تحقیقات فناوری اطلاعات مبین در جهت انجام رسالت تحقیقاتی خود، تعریف پروژه های دانشجویی و پایان نامه در سطوح کارشناسی ارشد و دکتری و حمایت از پروژه های مرتبط با فعالیت های مرکز و قابل بهره برداری را انجام میدهد.

این مرکز تاکنون بیش از 45 عنوان پایان نامه در سطوح کارشناسی ارشد و دکتری را مورد حمایت خود قرار داده است.

پردازش پرس و جوی اسکای لاین در شبکه های حسگر با استفاده از خوشه بندی حسگرها مبتنی بر چاهک


استاد راهنما : دکتر غیوری ثالث


دانشجو : احمد ناصری

شبکه­ هاي حسگر بی­ سیم نوعی دیگری از شبكه­ ها هستند كه به طور معمول، از تعداد زيادي گره ارزان قيمت تشكيل شده­اند. حسگرها می­توانند تغییرات پدیده­هایی از قبیل دما، رطوبت، نور و ترافیک را حس و اندازه­ گیری کنند و این اطلاعات  حس شده را با استفاده از کانال­ های بی­ سیم به ایستگاه پایه ارسال نمایند. هدف اصلي در این شبکه‌ها، جمع­ آوري اطلاعات در مورد محيط پيرامون حسگرهاي شبكه است. هدف از ایجاد شبکه­ های حسگر مشاهده و جمع آوری اطلاعات محیط می‌باشد. شبکه ­های حسگر حجم انبوهی از داده­ های خام محیط را مشاهده و جمع آوری می‌نمایند. اطلاعات جمع آوری شده باید دسته­ بندی، غربال­گری و ذخیره شوند. در شبکه حسگر، پاسخگویی موثر به پرس ­و­ جوها و شکل پر­س ­و جوها در دریافت اطلاعات و طول عمر شبکه بسیار مهم است. بنابراین تکنیک­ های مختلفی برای پردازش پرس ­و­ جو در شبکه حسگر مورد استفاده قرار می­ گیرند. در انتخاب روش پرس­ و جو و طراحی الگوریتم­ های پردازش داده، باید محدودیت­ های منابع گره ­های حسگر را در نظر گرفت. برای جمع­ آوری اطلاعات در شبکه ­های حسگر، پرس ­و جوهای مختلفی مانند پرس­ و ­جو­های بازه­ ای چند­ بعدی، نظیر به نظیر دقیق و پرس­ و­ جو­های اسکای­ لاین وجود دارد. پرس­ و­ جوهای اسکای‌لاین در شبکه­ های حسگر، برای پایش داده­ های دریافتی حس شده تحت چند معیار، مورد استفاده قرار می­گیرند. این پرس­ و جو داده­ های غیرغالب را در یک مجموعه داده مشخص می­کند و تعداد پرس ­و جوها را کاهش می­دهد.

بررسی فنی و تدوین مبانی امنیت نرم افزار در تولید آن بر اساس استانداردهای جهانی موجود

مسعود مدیری­ زاده

چهار دهه از شروع اقدامات اولیه برای سامان‌‌دهی پروسه تولید نرم‌‌افزار می‌‌گذرد. اوایل به دلیل فقدان یک رویه منظم (متدولوژی) برای طی پروسه تولید نرم‌‌افزار، مشکلات زیادی فرا روی تولید کنندگان نرم‌‌افزار بود که نتیجه آن کیفیت ضعیف نرم‌‌افزارهای تولیدی، سربار هزینه‌‌ای­ و عدم تحقق برنامه‌‌های زمانبندی شده بود.

در همین راستا، مؤسساتی با بهره‌‌گیری از تجربیات حاصل از ده‌‌ها سال تولید نرم‌‌افزار اقدام به تدوین استانداردها و توصیه‌‌هایی برای تولید نرم‌‌افزار نمودند. مدل­سازي نرم­ افزار، بکارگيري تکنيک­هاي پيشرفته آزمايش نرم­ افزار، مديريت ريسک نرم­ افزار ، تضمين کيفيت نرم­ افزار، مهندسي محصول و ... تنها عناويني از فهرست گسترده زير ساخت­هاي مرتبط با توسعه نرم­افزار­هاي قوي و مهندسي­ ساز است که در این پایان نامه به بررسي علمي و فني استانداردهای کیفیتی و امنیتی تولید نرم افزار و راه­هاي تضمين و بهبود آن پرداخته خواهد شد.

A Survey on Graph Clustering

Mohammad Mahdi Arsanjani

Mohammad Reza Kangavari


 Nowadays graphs are widely used to model data including network, web, software and even chemical and biological data analysis. In all of these cases, graph mining techniques are ubiquitous to extract novel information from graph structured data. One of the main challenges here is to understand the characteristics of large graphs and finding the interested information on them. Really, graph summarization techniques are very useful to solve this challenge. In this article, we overview the definitions, methods and applications of graph summarization which is constructing a simpler and smaller graphs from massive graphs such that the main characteristics and information of the original one are preserved. However, we first review the most important concepts about graph, graph mining and graph summarization. Then we propose a categorization for graph summarizing as structural and semantical summarization. In addition, we present a survey on some useful graph summarization methods regarding to proposed categorization. Finally, we introduce some applications of graph summarization including software engineering, network analysis, web and document analysis.

معرفي الگوريتم خلاصه‌سازي معناگراي SIGS براي گراف‌هاي عظيم‌الجثه

محمد مهدي ارسنجاني

 محمد رضا کنگاوري 

امروزه گراف‌ها به‌طور گسترده در بسياري از حوزه‌ها ازجمله نرم‌افزار، شبکه، وب، شيمي، زيست، ژنتيک و حتي مخابرات و جامعه‌شناسي براي مدل‌سازي و پردازش داده‌ها استفاده مي‌شوند. حجيم و پيچيدگي زياد گراف‌هاي داده، يکي از مهم‌ترين چالش‌ها در اين زمينه است که کار استخراج اطلاعات و دانش موردنياز از ميان مجموعه‌اي از داده‌ها را بسيار مشکل مي‌سازد. در چنين شرايطي، استفاده از الگوريتم‌هاي خلاصه‌سازي گراف مي‌تواند راه‌حل مناسبي باشد. در مقاله حاضر، الگوريتمي نو براي خلاصه‌سازي گراف‌ها ارائه شده که قادر است حسب نياز کاربران، خلاصه‌هاي مختلف با جزييات متفاوت از يک گراف توليد نمايد. به‌علاوه کاربر قادر است سطح خلاصه‌سازي را نيز کنترل نمايد. الگوريتم معرفي‌شده، با استفاده از پايگاه‌داده Neo4jکه يکي از انواع  پايگاه‌هاي داده‌اي غيررابطه‌اي است پياده‌سازي شده است. همچنين آزمون‌هايي بوسيله داده‌هاي آزمايشگاهي و واقعي براي ارزيابي الگوريتم انجام گرفته است که نشان مي‌دهد خلاصه‌هاي توليد‌شده، از کيفيت مناسبي برخوردار هستند. ضمن آنکه اين الگوريتم از لحاظ مقياس‌پذيري و کارايي از نمونه‌ي مشابه خود کيفيت بهتري ارائه مي‌کند

پیاده سازی سیستم‌هایAAA Server

پیاده سازی سیستم‌هایAAA Server(FreeIpa & Samba)

محمدرضا معینی 



افزايش تعداد سرورهاي شبكه در پي راه اندازي سرویس‌های مختلف، Data Base هاي مختلف كاربران و سیاست‌های متنوع، دسترسي افراد را به منابع مختلف ايجاد خواهد كرد به ­طوری که پس از مدتي جهت اضافه كردن كاربر جديد به سيستم، نياز به تعريف آن در چندين سرور وجود خواهد داشت. اين پراكندگي و لزوم اعمال سیاست‌های متمركز ،مديران شبكه را ناچار به اتخاذ تدابيري مؤثرتر می‌کند لذا تعريف و پياده سازي AAA Server يكي از اين تدبيرهاست كه بر دسترسي كاربران به منابع شبكه ، مديريت مستقيم و متمركز نظارت خواهد داشت.
AAA Server يك برنامه نرم افزاري سرور است كه امكان دسترسي كاربران را با منابع كامپيوتري شبكه برقرار می‌کند. اين برنامه براي شبكه هاي Enterprise سرویس‌های Authentication ، Authorization و Accounting را فراهم می‌آورد. در واقع AAA Server با دسترسي شبكه ، سرورهاي Gateway ، پایگاه داده‌ها و جدول‌های اطلاعاتي كاربران در تعامل است .

Freeipa و samba دو محصولی هستند که برای پیاده سازی AAA Server را در سیستم عامل لینوکس ارائه گردیده‌اند . این نرم افزارها برای پر کردن خلأ سیستم­هایی همانند Active Directory شرکت مایکروسافت ارائه گردیده‌اند . 

ریشه یابی کلمات فارسی با استفاده از شبکه های بیزین و بررسی کاربرد آن و تشخیص سرقت متون فارسی

 فاطمه کاظمی

  

 امروزه از ریشه‏ یاب‏ ها استفاده‏ های بسیاری در مسائل مربوط به حوزه زبان طبیعی، داده کاوی و بازیابی اطلاعات می‏شود. از جمله مسائل مورد بحث در حوزه‏ی زبان طبیعی، می‏توان به مسئله‏ی تشخیص میزان مشابهت متون و سرقت متون ادبی اشاره کرد. قبل از تشخیص میزان مشابهت متون، عملیاتی تحت عنوان پیش‏پردازش بر روی متون انجام می‏گیرد. پیش پردازش‌ها شامل انجام فعاليت‏هایی بر روی متن است كه باعث مي‏شوند نتايج الگوريتم پیدا کردن تشابه بهتر گردد.

پيش‏پردازش‏ها به طور كلي شامل مراحل حذف علائم نقطه‏گذاری، جداسازی کلمات، حذف اعداد، حذف کلمات پرتکرار و ریشه‏یابی کلمات است.

 ریشه‏یابی کلمات کاهش دادن گونه‏های مختلف گرامری کلمه همانند فعل، صفت، قید، اسم جمع و غیره به یک فرم یکتا به نام ریشه‏ است. معمولاً ریشه‏یابی کلمه با حذف پیشوندها و پسوندهای آن کلمه صورت می‏گیرد. این عمل باعث کاهش دادن تعداد کلمات موجود در یک سند شده و این نیز متعاقباً باعث کاهش دادن زمان پردازش خروجی نهایی می‏شود. در این رساله پس از انجام چهار مرحله‏ی ابتدایی پیش‌پردازش، با ارائه‏ی یک الگوریتم جدید مبتنی بر شبکه‏ی بیزین ساده، یک مرحله‏‏ی دیگر تحت عنوان دسته‏بندی کلمات  به مراحل پیش‏پردازش اضافه می‏کنیم، و از نتایج دسته‏بندی در مرحله‏ی ریشه‏یابی استفاده می‏کنیم. در دسته‏بندی کلمات که قبل از عملیات ریشه‏یابی انجام می‏گیرد، با استفاده از شبکه‏ی بیزین ساده تمامی کلمات متن به دو دسته‏ی اسم( صفت‏ها نیز در این دسته قرار می‏گیرند) و فعل دسته‏بندی می‏شوند و سپس در صورت فعل بودن، به یکی از 10 نوع مختلف فعل که شامل {ماضی ساده ، ماضی استمراری، ماضی نقلی، ماضی بعید، ماضی التزامی، ماضی ملموس، مضارع اخباری، مضارع التزامی، مضارع ملموس، مستقبل} تقسیم‏بندی می‏شوند.

 استفاده‏ی مجدد و کپی‌برداری از متون می‏تواند به دلایل بسیاری رخ دهد. به‏عنوان مثال مجموعه وب‏ها به دلیل این‏که اطلاعات یکسان در مکان‏های متفاوت بسیاری ذخیره می‏شوند، شامل نسخه‏های کپی‏برداری شده‏ی زیادی هستند. سندهای کپی‏برداری شده به دلیل استفاده کردن از تعداد زیادی منابع باعث کاهش یافتن کارایی سیستم می‏شوند. یکی از واضح‏ترین موارد استفاده‏ی مجدد متن به صورت محلی، استفاده در سرقت متون است. سرقت متون تنها به معنای کپی کردن مستقیم متون نیست و می‏تواند دربرگیرنده‏ی مواردی نظیر نقل بیان کردن، تغییر الفاظ متون، ترجمه و تفسیر کردن متون، عوض کردن لغات متون و یا حتی نقل‌قول کردن به گونه‏ی اشتباه باشد. در پایان این رساله به بررسی کاربرد الگوریتم ریشه‏یابی ارائه‌شده به همراه استفاده از یک الگوریتم جدید بر مبنای تئوری احتمال کل، و فاصله‏یابی در فضای برداری، در تشخیص میزان مشابهت متون پرداخته و سپس به مقایسه‏ی الگوریتم ارائه‌شده در این رساله برای تعیین میزان مشابهت متون با روش ارائه‌شده در سیستم SCAM و روش مشابهت Jaccard می‏پردازیم. بررسی‏های ما نشان می‏دهد که الگوریتم‏های ارائه‌شده توانسته‏اند نتایج نسبتاً خوبی را در زمینه‏ی ریشه‏یابی و تعیین میزان مشابهت متون به دست آورند.

 

 

طراحی و پیاده‌سازی سیستم گرافت داده مقیاس‌پذیر روی شبکه حسگرهای سیار

استاد راهنما : دکترمحمد کنگاوری

استاد مشاور : مهندس محمدعلی جوادزاده

دانشجو : فرزاد صیقلی‌زاده

ارائه یک مدل مدیریت اعتماد مبتنی بر روش تصمیم‌گیری با معیارهای چندگانه ( متدولوژی Topsis ) در محیط‌های سرویس‌گرا

استاد راهنما : مهندس علی کریمی

استاد مشاور : دکتر مجید غیوری ثالث

دانشجو : ناصر محمد‌زاده

پیاده‌سازی و ارزیابی یک روش با استفاده از فنون افزونگی و تنوع طراحی جهت افزایش قابلیت اطمینان سرویس‌های وب

استاد راهنما : مهندس صادق بجانی

استاد مشاور : مهندس مهدی نقوی

دانشجو : مجید حاج جوادی

طراحی مفهومی و شبیه‌سازی سیستم پایش و تشخیص خطا برای خوشه پردازشی هدوپ مبتنی بر شبکه بیز

استاد راهنما : محمدرضا حسنی آهنگر

استاد مشاور : مهندس علی باقری

دانشجو : حمید بزم شاهی اصفهانی

ارائه روشی برای افزایش دقت الگوریتم استنتاج اعتماد Tidal Trust در شبکه‌های اجتماعی و ارزیابی کارآیی آن

استاد راهنما : مهندس علی کریمی

استاد مشاور : دکتر محمود صالح اصفهانی

دانشجو : حسین گودرزی

 

پایان نامه های دکتری

 

عنوان پایان نامه 1

عنوان پایان نامه 1

Copyright© 2013 Mobin Research Center. All rights reserved

تمامی حقوق این سایت متعلق به مرکز تحقیقات فناوری اطلاعات مبین می باشد.