Faculty - دانشکده فنی و مهندسی
Associate Professor
Update: 2025-02-20
Mohammad Nassiri
Faculty of Engineering / Department of Computer Engineering
Master Theses
-
تشخیص و شناسایی باج افزار در شبکه های کامپیوتری با استفاده از تکنیکهای یادگیری ماشین
2023در سالهای اخیر شاهد رشد چشمگیر حملات سایبری به دلیل باج افزارهایی بوده ایم که توسط مهاجمان برای نفوذ به شبکه و رایانه استفاده میشود و باعث شده نه تنها کاربران عادی بلکه ارگانها دولتی و خصوصی و سازمانها را مورد هدف قرار دهد. این حملات میتواند بسیار مخرب و پرهزینه باشد، زیرا منجر به از دست دادن و یا انتشار داده های حساس، اختلال در عملیات و آسیب های جبران ناپذیر میشود. درنتیجه، نیاز روزافزونی به اقدامات امنیتی پیشرفته، برای شناسایی،تشخیص و جلوگیری از حملات باج افزار قبل از ایجاد خسارت وجود دارد . در این پژوهش دو روش متفاوت جهت تشخیص و شناسایی باج افزار در سیستمهای رایانه ای با استفاده از رویکرد مبتنی بر تکنیکهای یادگیری ماشین، پیشنهادشده است. روشهای پیشنهادی مبتنی بر تحلیل الگوی ترافیک شبکه است، که به این منظور با جمع آوری الگوهای ترافیکی و استخراج ویژگی های مهم آن و سپس اعمال الگوریتم های یادگیری ماشین، سعی خواهد شد تا باج افزار تشخیص و شناسایی شود. روش اول مبتنی بر تشخیص و شناسایی باج افزار بر اساس بستههای ترافیک شبکه است و روش دوم مبتنی بر تشخیص و شناسایی باج افزار بر اساس جریانی از بسته های ترافیک شبکه است. هدف استفاده از تکنیکهای یادگیری ماشین در تشخیص و شناسایی باج افزار این است که در زمان تحلیل ترافیک شبکه،کیفیت و سرعت تشخیص باج افزار بهبود یابد. همچنین از مدلهای آموزش یادگیری ماشین، میتوان در تقویت سیستم های موجود جهت جلوگیری از حملات باج افزار در راستای شناسایی نقاط ضعف احتمالی، حفظ اطلاعات، عدم اختلال در عملیات و عدم زیانهای مالی مستقیم و غیرمستقیم استفاده نمود. نتایج حاصل از شبیهسازی نشانگر آن است که در تشخیص و شناسایی باج افزار، الگوریتم Multilayer Perceptron بر اساس بسته های ترافیک شبکه، ازنظر شاخص F1-Score دقت 97 درصدی دارد. همچنین مشخص شد که الگوریتم Support Vector Machines در روش تشخیص و شناسایی باج افزار بر اساس جریانی از بستههای ترافیک شبکه، ازنظر شاخص F1-Score دقت 88 درصد است. این نتیجه نشانگر این است که پیادهسازی این روشها، تأثیر بسزایی در تشخیص و شناسایی باج افزار در شبکه های کامپیوتری خواهد داشت.
-
ارائه یک روش مسیریابی بهینه در شبکه های اینترنت اشیا زیر آب مبتنی بر شبکه های نرم افزار محور
2023شبکه های حسگر زیرآب با جمع آوری اطلاعات و مسیریابی آن به ایستگاه های زمینی، نقش مهمی در اکتشاف و پایش اقیانوس دارند.و مسیریابی کارآمد و مناسب، تحویل داده های قوی و قابل اعتماد را از گره های مبدا به گره های مقصد تضمین می کند. راه اندازی شبکه در محیط آبی و دریایی نسبت به محیط زمینی به دلیل متفاوت بودن این محیط ها، دارای چالش هایی هم چون نحوه ارتباط بین اجزای مختلف، بحث مصرف انرژی، چالش محیط سازی و معماری، متفاوت بودن سرعت، می باشد. همه این موارد و موارد دیگری چون میزان شوری، کدری، دمای متفاوت و یکسان نبودن و متغیر بودن عمق آب نیز بر این چالش ها می افزاید. براساس این چالش ها، راه حل های مناسب برای غلبه بر آنها پیشنهاد داده می شود و همچنین پارامترهای مناسبی مورد ارزیابی قرار می گیرند. مثل طول عمر شبکه، مصرف انرژی، سربار شبکه، مسیریابی، تاخیر، اتلاف بسته، مرگ اولین گره. تا به امروز معیارهای متفاوت و زیادی در رابطه با مسیریابی در شبکه های حسگر و اینترنت اشیا زیر آب معرفی شده است اما اشتراک تمامی پژوهش های انجام شده بررسی موارد تجمیع انرژی یا افزونگی داده و تاخیر در رسیدن اطلاعات به کاربر می باشد. شبکه های نرم افزار محور به دلیل جدا سازی بخش داده از بخش کنترل و برنامه های کاربردی، دید انتزاعی و قابلیت انعطاف-پذیری بالایی به وجود می آورند که باعث مدیریت بهتر انرژی در اینترنت اشیا زیر آب می شود. در روش پیشنهادی سعی شده است از الگوریتم های هوشمند برای خوشه بندی شبکه استفاده شود تا بدین ترتیب ارتباطات موجود در این شبکه ها کاهش یابد و به دنبال آن مصرف انرژی بهینه شود. فرایند تصمیم گیری در رابطه با خوشه بندی بر عهده ی کنترلر شبکه است که به عنوان گره ی سینک در شبکه های زیر آب عمل می کرد و به0 طورکلی وظیفه ی کنترلر محاسبه و نصب مسیریابی داخل خوشه ای و بین خوشه ای است. نتیجه شبیه سازی نشان دهنده این است که با استفاده از روش پیشنهادشده که در زمینه زنجیره سازی بین سرخوشه ها و مسیریابی بهینه است، مواردی بهبود می یابد که شامل کاهش تاخیر و افزایش انرژی گره ها به دلیل کاهش دفعات ارسال و دریافت، کاهش ترافیک شبکه و احتمال گم شدن بسته ها می باشد.
-
ارائه یک چارچوب مدیریت انرژی برای اینترنت اشیا زیر آب مبتنی بر شبکه نرم افزار محور
2023چکیده: از آنجایی که بیش از 70 درصد سطح کره زمین از آب تشکیل شده است، بهره برداری اطلاعات از منابع زیر آب، مثل دریاها و اقیانوس ها، برای انسان از اهمیت بالایی برخوردار است. بهره برداری اطلاعات، مدیریت و پیکربندی محیط های زیر آب، توسط اینترنت اشیا زیر آب صورت می گیرد. ویژگی های ذاتی محیط زیر آب باعث شده است، انرژی مورد نیاز برای عملکرد اینترنت اشیا زیر آب توسط باتری تأمین شود. عدم امکان برای تجدید انرژی باتری و محدود بودن ظرفیت آن، باعث می شود که عملکرد اینترنت اشیا زیر آب با تمام شدن انرژی از بین برود. همچنین استفاده از امواج صوتی برای انتقال اطلاعات، به دلیل بالا بودن محدوده انتقال اطلاعات آنها در محیط زیر آب، نیازمند انرژی بیشتری به نسبت سایر امواج است. این موارد باعث شده است که مصرف بالای انرژی، به یکی از اصلی ترین چالش های اینترنت اشیا زیر آب و همچنین شبکه های حسگر بی-سیم زیر آب تبدیل شود. شبکه حسگر بی سیم زیر آب را می توان، به عنوان زیر مجموعه اصلی اینترنت اشیا زیر آب در نظر گرفت. شبکه های نرم افزار محور با به وجود آوردن دید انتزاعی و قابلیت انعطاف پذیری بالا، که در نتیجه جدا سازی بخش داده از بخش کنترل و برنامه های کاربردی است، باعث مدیریت بهتر انرژی در اینترنت اشیا زیر آب می شود. خوشه بندی، امکان استفاده از مکانیزم های تجمیع داده و فشرده سازی اطلاعات را فراهم می کند. این دو مکانیرم در کنار هم، اندازه و تعداد بسته های داده در اینترنت اشیا زیر آب را به صورت قابل توجه کاهش می دهد. استفاده از مکانیزم زمان بندی خواب/بیدار، باعث می شود که اشیایی که انرژی کمتری به نسبت سایر اشیا دارند و نیاز به فعال بودن آنها نیست، غیر فعال شوند. با استفاده از این مکانیزم، انرژی اشیا غیر فعال ذخیره می شود و طول عمر اینترنت اشیا زیر آب، افزایش می یابد. در این پایان-نامه یک چارچوب مدیریت انرژی مبتنی بر شبکه های نرم افزار محور برای اینترنت اشیا زیر آب ارائه شده است. این چارچوب متشکل از سه مکانیزم خوشه بندی، زمان بندی خواب/بیدار و فشرده سازی اطلاعات است. در بخش نتایج، تأثیرگذاری هر کدام از این سه مکانیرم، برای مدیریت و کاهش مصرف انرژی، در اینترنت اشیا زیر آب مبتنی بر شبکه نرم افزار محور بررسی شده است. نتایج نشان داد که استفاده از این سه مکانیزم، مصرف انرژی را کاهش و طول عمر شبکه حسگر بی س
-
روشی کارآمد جهت کاهش مصرف انرژی و تاخیر به کمک یادگیری تقویتی در اینترنت اشیاء زیرآب
2023از آنجایی که بیش از 70 درصد کره زمین را آب تشکیل داده است، بنابراین بهرهبرداری از اطالعات آن برای انسان بسیار حائز اهمیت است. در حال حاضر، بهره برداری و جمعآوری اطالعات از منابع دریایی، با استفاده از فناوری شبکههای حسگر بیسیم زیرآب )UWSN )و در راسـتای آن IoUT صـورت میگیرد. ارائه خدمات مسـیریابی مقیاسپذیر و کارآمد در شـبکههای حسـگر بیسـیم زیرآب به دلیل ویژگیهای منح صر به فرد آنها، ب سیار چالش برانگیز ا ست. یکی دیگر از مو ضوعات چالش برانگیز این شبکهها، بحث م صرف انرژی ا ست زیرا گرهها از باتری برای تامین انرژی ا ستفاده میکنند. در این مقاله طرحی برا ساس شبکههای نرمافزار محور مر سوم )SDN) پی شنهاد شده ا ست، که در آن از سه مکانیزم برای غلبه بر چالشهای شبکههای IoUT بهره بردهایم. اولی ا ستفاده از مکانیزم خواب/بیدار برای گرههایی است که انرژی باقیمانده آنها به حد آستانه رسیده باشد، بهگونهای که حداکثر پوشش منطقهای حفظ شود. عالوه بر این برای پیدا کردن بهترین مسـیریابی بهینه و بهبود تأخیر برای ارسـال بسـته جمعآوری شـده، از الگوریتم ترکیبی کلونی مورچگان و یادگیری تقویتی learning-Q اســتفاده میشــود. دیگر مکانیزم اســتفاده شــده در این طرح، بکارگیری چند AUV ناهمگن در جمعآوری اطالعات است. در این مکانیزم، اطالعاتی با میانگین باالی سنی)AoI )و بهروز شده، دریافت شده است. چرا که با بکارگیری این مکانیزم از تکراری بودن اطالعات دریافتی تو سط ح سگرهای نزدیک بهم، خودداری میکند. پیاده سازی این کار، برا ساس مهر زمان هر بسته از اطالعات صورت میگیرد، که بیانگر زمانهای دریافت اطالعات توسط یک حسگر، انتظار در صف و زمان پردازش آن اطالعات توســطAUV اســت. اطالعات بهروز شــده، توســط AUV موجود در الیه مه، به ســمت کنترلکننده ارســال خواهد شــد. در نهایت کنترلکننده نیز بعد از پردازش نهایی، آنها را به سمت ایستگاه واقع در خشکی، ارسال خواهد کرد. الگوریتمهای پیشنهادی پیشنهادی خود را به برخی از پروتکلهای موجود در این محیط مقایســه شــد. نتایج شــبیهســازی نشــان میدهد که روش پیشــنهادی از برخی از جنبهها، بخصوص از لحاظ اطالعات بهروز شده، طول عمر شبکه عملکرد بهتری نسبت به سایر روشها دارد.
-
تشخیص و مقابله با آسیب پذیری های برنامه کاربردی اندروید با استفاده از روش ترکیبی
2023این روزها اکثر مردم در حال استفاده از تلفنهای همراه و برنامههای نصب شده بر روی سیستم عامل اندروید هستند. این امر باعث ایجاد حملههای زیادی از سوی هکرها به سمت اندروید میشود. اغلب این حمله ها با سوء استفاده از آسیب پذیری برنامههای کاربردی رخ میدهد. برای جلوگیری از نشت اطلاعات کاربران، نیاز به شناخت و کشف آسیب پذیری های برنامههای کاربردی اندروید میباشد. سه روش ایستا، پویا و یادگیری ماشین برای کشف آسیب پذیریها استفاده میشود. در این مقاله از هر سه روش بر روی پایگاه داده Androsec استفاده شده است. در این مقاله یک راهکار ترکیبی برای استخراج میزان آسیب پذیری برنامه کاربردی بررسی شده است. ابتدا تحلیل پویا انجام میشود. سپس تحلیل ایستا با الگوریتمهای مختلف یادگیری ماشین انجام میگیرد. نتایج مقایسه روشها نشان میدهد که روش ایستا با توجه به سرعت بالایی که دارد در تشخیص برنامههای کاربردی با آسیب پذیری کم، دقت مناسبی دارد.
-
ارائه رویکردی جدید در تشخیص آسیب پذیری نوع نشتی حافظه در زبان های برنامه نویسی C/C++
2023نشت حافظه یکی از مشکلات اصلی است که به دلیل کهولت نرم افزار رخ می دهد. علیرغم اقدامات متقابل اخیر در زبان های برنامه نویسی C/C++ مانند اشاره گرهای هوشمند، نقص های مربوط به نشت حافظه همچنان در کدها مشکل ساز است. امروزه یکی از چالش های حوزه امنیت نرم افزار وجود نشتی حافظه در زمان اجرای کد می باشد. پلتفرم هایی با مدیریت خودکار حافظه، مانند JVM، معمولاً عاری از نشت حافظه در نظر گرفته می شوند. با این حال، نشت حافظه ممکن است در چنین محیط هایی اتفاق بیفتد، زیرا جمع آورنده زباله نمی تواند اشیایی را که دیگر توسط برنامه استفاده نمی شوند، اما همچنان به آنها ارجاع داده می شوند، آزاد کند. چنین اشیاء بلا استفاده ای در نهایت می توانند پشته را پر کنند و برنامه را خراب کنند. اگرچه این مشکل به طور گسترده مورد مطالعه قرار گرفته است، با این وجود، هنوز فضاهای زیادی برای بهبود در این زمینه وجود دارد. ما رویکردی را برای تشخیص خودکار نشت حافظه در برنامه های C/C++ بر اساس مشخص کردن مکان های تخصیص حافظه از طریق ویژگی سنی و عمر تکه های حافظه اختصاص یافته توسط این مکان ها را معرفی می کنیم. ما فراخوانی-های تخصیص و آزاد سازی حافظه در کد برنامه را ردیابی می کنیم و برای هر مکان تخصیص داده هایی را در مورد تعداد قطعات حافظه اختصاص یافته، طول عمر و اندازه آنها جمع آوری می کنیم. بر اساس این داده ها، بردارهای ویژگی را محاسبه می کنیم و یک طبقه بندی کننده یادگیری ماشین را آموزش می دهیم تا بین سایت های تخصیص نشتی و بدون نشتی تمایز قائل شود. ارزیابی ما از برنامه هایی از مجموعه SPEC CPU2006 با نشت های حافظه تزریق شده شبیه به نشت واقعی استفاده می کند. نتایج نشان می دهد که الگوریتم طبقه بندی ما می تواند به دقت بالایی با مقادیر دقت و یادآوری و دست یابد.
-
تشخیص و جلوگیری حلات slow-rate-DDos در شبکه های نرم افزار محور مبتنی بر P4 با استفاده از تکنیک های یادگیری ماشین
2023شبکه های نرمافزارمحور به دلیل به وجود آوردن دید انتزاعی و قابلی ت انعطافپذیر ی بالا، امروزه محبوبیت ب سیار ی یافتهاند . در پی دید انتزاعی حاصل از جد اساز ی بخشداده از بخ شکنترل و برنامههای کاربرد ی، ادوات بخشداده ادوات ی عاممنظوره و با توان پردازشی محدود هستند. به همین دلیل بیشتر پرداز شهای لازم توسط کنترلر انجام خواهد شد. کنترلر در این معماری ، نقش مرکزیت پردازش را داراست که ا ین امر آن را به هدفی ب سیار مناسب برا ی انجام انواع حملات تبدیل نموده است. حملات انکارسرو ی س توزی عشده یکی از مخر بتری ن حملات میباشند . در چند دهه اخیر ، با افزا یش ای ن دسته از حملات به شبکهها ی نرمافزار محور، محققان درصدد ارائه روشهایی برای پیش گیری از ا ین حملات برآمدند که نتا یج مناسبی را به همراه داشته است . با افزا ی ش پیچیدگی و م یزا ن تراف یک و همچنی ن م یزا ن بار پردازشی رو ی کنترلر شبکه، محققان در پژوهشها ی مختلفی سع ی در بهکارگ یری ادوات بخشداده در پردازشهای موجود را داشتهاند که ثمرهی آن ارائه روشهای مختلف سختافزاری و نرمافزاری بوده است. در ا ین میا ن یک ی از مهمت رین و محبو بتری ن فناوریهای ب هوجود آمده، P4 میباشد. با رو ی کار آمدن P4 و ادوات مبتنی بر آن میتوان از توان پردازش ی ادوات بخشداده د ر تشخیص حملات انکارسرویس استفاده نمود که نت یجه حاصل از آن، کاهش م یزا ن سربار پردازش ی بر ر وی کنترلر و افزا یش دقت در تشخیص حملات خواهد بود . در این پژوهش، به بررس ی اجزاء مختلف تشکیل دهنده یک س یستم تشخیص حمله و ارائه یک مدل جدید جهت تشخیص حملات انکارسرویس توزیعشده با نرخ پایین، در شبکههای نرمافزار محور مبتنی بر ادوات P4 پرداخته شده است . مدل تشخیص حمله ارائه شده در این پژوهش، از جهت زمان تشخیص حمله، پهنای باند مصرفی در کنترلر و سربار پردازشی پردازنده مرکزی مورد اریابی قرار گرفته است. نتایج حاصل نشانگر آن است که در تشخیص حملات یاد شده، مدل مورد نظر نسبت به حالت رفتاری مبتنی بر استاندارد Openflow ، حدود 60 ثانیه کاهش زمان تشخیص حمله، کمتر از 50 ٪ مصرف پهنای باند و سربار پردازشی را به همراه داشته است . نتایج حاصل نشانگر آن است که پیادهسازی بخش داده مبتنی بر P4 تاثیر بسزایی در تشخصی حملات شبکههای نرمافزارمحور خواهد داشت .
-
ارائه یک سیستم پاسخ به نفوذ در شبکه های اینترنت اشیاء با استفاده از شبکه های مبتنی بر نرم افزار
2023به کمک اینترنت اشیا برنامه ها و دستگاه ها ی مختلف می توانند از طریق اتصال اینترنت با یکدیگر و حتی انسان تعامل و صحبت کنند. از آنجا که دستگاه ها ی اینترنت اشی ا ممکن اس ت اطالعات حساس را منتقل و مدیریت کنند، برا ی دستیابی به موفقیت در این شبکه ها، الزماست سازو کارهای پیشرفتهای ایجاد شود و هر زمانی که در شبکه اینترنت اشیا حمالت و تهدیدات سایبری رخ میدهد، از سطوح امنیتی مناسب برا ی شناسایی و کاهش این تهدیدات استفاده شود. همچنین اکثر دستگاه های اینترنت اشیا طراحی ساده ای دارند و نگرانی های امنیتی همیشه به عنوان بخشی از چرخه تولی د دستگاها ی IoT در نظر گرفته نمی شود ،به همین دلیل شبکه اینترنت اشیاء مستعد حمالتی چون انکار سرویس و انکار سرویس توزیع شده هستند. در نتیجه ایجاد یک سیستم امنیتی با محوریت متمرکز بودن برا ی جلوگیر ی از حمالت در این شبکه ها یک ضرورت و نیاز اساسی است. در این پایان نامه، با استفاده از شبکه های نرم افزار محور ، یک سیستم پاسخ به نفوذ برای شناسایی و جلوگیری از حمالت انکار سرویس بر روی شبکه اینترنت اشیاء پیشنهاد داده می شود. این سیستم پیشنهادی از قابلیت های شبکه های نرم افزار محور استفاده می کند و دارای سه ماژول اصلی می باشد که در ماژول تشخیص آن، از الگوریتم های یادگیری ماشین و شبکه های عصبی استفاده می شود . تمرکز این پژوهش بر روی حمالت flood-UDP بوده است و الگوریتم های یادگیری ماشین و شبکه عصبی استفاده شده، برای تشخیص این نوع حمله آموزش داده شده اند. این سیستم در کنترلر شبکه نرم افزار محور مستقر می شود و با پایش مداوم جریان های ترافیک، سالم بودن یا حمله بودن جریان های ورودی را تشخیص می دهد. با توجه به نتایج پیاده سازی روش پیشنهادی در این پژوهش، مشخص شد که سیستم پیشنهادی عالوه بر دقت باالی تشخیص حمالت، قادر است که بعد از تشخیص حمله از آن جلوگیری کند و وضعیت شبکه را به حالت قبل از حمله بازگرداند. نتایج حاصل شده نشان داد که دقت این روش برای تشخیص بر روی داده های آزمایش 6.99 %می باشد.
-
تخصیص سلول افزونه برای گره های متحرک، جهت بهبود کارایی زمان بندی بی درنگ جریان در اینترنت اشیا صنعتی
2022در سالیان اخیر، تمایل گسترده به استفاده از وسایل هوشمند و همچنین مدیریت محیط های اتوماسیون صنعتی موجب رشد شبکه های حسگر بی سیم و اینترنت اشیاء شده است. در اینترنت اشیاء، مجموعه بسیار زیادی از حسگرها به منظور کنترل و گردآوری اطلاعات در محیط توزیع می شوند تا قابلیت اتخاذ تصمیم هوشمند را فراهم سازند. امروزه این نوع شبکه ها، برای کاربردهای مختلف استفاده می شوند. یکی از اهداف مهم در صنعت 4، استفاده از فناوری های شبکه ی بی سیم برای اینترنت اشیاء صنعتی است تا بتوان فرآیندهای صنعتی را بصورت کارآمدتر مورد نظارت قرار داد. امروزه شبکه های اینترنت اشیا صنعتی برای کاربردهای مختلفی ازجمله پزشکی، نظامی و... مورداستفاده قرار می گیرند. برای این نوع شبکه ها معیارهایی همچون تاخیر ، مصرف انرژی، قابلیت اطمینان و طول عمر گره ها از چالش های اساسی می باشند. با جلوگیری از روشن ماندن بیهوده گره ها، طول عمر شبکه افزایش می یابد. بنابراین برای کنترل مصرف بهینه انرژی، استفاده از سازوکار خواب و بیداری مناسب در زیرلایه MAC الزامی است. برای این کار استاندارد هایIEEE 802.15.4 و IEEE 802.15.4e طراحی شده اند.در استاندارد 802.15.4 لایه های فیزیکی و دسترسی به کانال برای شبکه های بی سیم با توان مصرفی پایین پیاده سازی شده است. در سال 2008 استاندارد IEEE 802.15.4e معرفی گردید که تنها دارای یک تغییر در لایه MAC بود. TSCH یکی از حالت های استاندارد IEEE 802.15.4e است. این استاندارد ترکیبی از سه ایده تقسیم زمانی، تقسیم فرکانسی و پرش کانالی است، که احتمال رخداد تصادم بین فرستنده ها را کاهش می دهد.6TiSCH یک گروه کاری در IETF است که در آن چگونگی ترکیب استاندارد 802.15.4e با IPv6 استانداردسازی شده است. در بین چالش های موجود، تحرک گره ها را می توان به عنوان عامل محدود کننده برای تحقق یک شبکه با حفظ اتصال کامل در نظر گرفت.در این پژوهش هدف، بررسی تاثیر تحرک بر روی گره ها و گره چاهک در شبکه های 6TiSCH می باشد. همچنین هنگام زمان بندی جریان های ترافیکی در اینترنت اشیا صنعتی، برای گره های متحرک و گره چاهک متحرک، سلول های اضافه در نظر گرفته می شود. در این روش، محدودیت گره های شبکه(پردازشی، حافظه ای و انرژی ) لحاظ خواهد شد و کارایی شبکه از نظر افزایش قابلیت اطمینان و طول عمر شبکه و کاهش تاخیر، مورد بررسی قرار خواهد گرفت. د
-
یک روش کارآمد جهت تخصیص منابع به جریان های ترافیکی بی درنگ در محیط های مه با استفاده از شبکه های نرم افزار محور
2022اینترنت اشیا کاربردهای متنوعی در حوزه پزشکی، صنعت، حمل ونقل دارد و در حوزه اینترنت اشیاء، هر یک از دستگاه های اینترنت اشیا دارای توان محاسباتی و ذخیره سازی و شبکه ای محدودی هستند. رایانش ابری زیرساختی مناسب را برای انتقال محاسبات برنامه های اینترنت اشیا به سرورهای ابری که دارای توان پردازشی و ذخیره سازی بالایی هستند را فراهم می کند. استفاده از رایانش ابری در اینترنت اشیا با داشتن مزایای زیاد دارای محدودیت هایی نظیر مصرف بالای پهنای باند، تأخیر زیاد، عدم زمان بندی مناسب وظایف نیز می باشد محاسبات مه، الگویی محاسباتی است که برای مقابله با چالش های اینترنت اشیا و ابر معرفی شده است به این ترتیب که این معماری خدمات رایانش ابری را تا لبه شبکه گسترش می دهد و پردازش برنامه های اینترنت اشیا در لبه شبکه انجام می شود. در واقع محاسبات مه شامل سرورهایی است که در لبه شبکه قرار گرفته و به این ترتیب پردازش با تأخیر کمتر و هزینه کمتر در لبه شبکه انجام می شود با درنظرگرفتن معیارهایی مانند انرژی مصرفی و ظرفیت کم سرورهای مه تخصیص منابع و تصمیم گیری اختصاص وظایف به گره های مه چالش اساسی در زمینه های کیفیت خدمات سطح سرویس مانند تأخیر و مصرف انرژی ایجاد می کند بنابراین اتخاذ تصمیمی برای ارائه مدل ریاضی جامع و همچنین ارائه الگوریتم تخصیص وظایف بهینه حائز اهمیت می باشد. در این پایان نامه مدل ریاضی با درنظرگرفتن معیارهای کیفیت خدمات سطح سرویس و محدودیت های گره های مه و اینترنت اشیا ارائه می شود و در گام بعد به ارائه الگوریتم ترکیبی ژنتیک و گرگ خاکستری پرداخته می شود که الگوریتم مذکور یک الگوریتم بهبودیافته ترکیبی برای حل مسئله تخصیص منابع می باشد. در الگوریتم ژنتیک فضای جواب به طور همه جانبه جستجو می شود، بنابراین امکان کمتری برای همگرایی به یک نقطه بهینه محلی وجود خواهد داشت و الگوریتم گرگ خاکستری نیز از نیمه دوم تکرارها به دلیل کم رنگ شدن نقش اکتشاف، ممکن است در بهینه محلی گرفتار شود. ترکیب این دو الگوریتم باعث ارائه جواب های متنوع می شود لازم به ذکر است که اجرای الگوریتم های مذکور دارای هزینه پردازشی و تاخیر محاسباتی می باشد ولی باتوجه به بهبود معیار های کیفیت سطح سرویس می توان از این هزینه چشم پوشی کرد و در نهایت به کمک شبیه سازی، عملکرد پژوهش انجام شده، ارزیابی و با دیگر روش ها مقایسه خو
-
بهبود تأخیر و انرژی در بارگیری وظایف در شبکه های اینترنت اشیا مبتنی بر مه با استفاده از شبکه های نرم افزارمحو ر
2022رشد سریع فناوری اینترنت اشیا منجر به ظهور انواع مختلفی از برنامه های کاربردی اینترنت اشیا حساس به تأخیر مانند مراقبت های بهداشتی هوشمند، خودکارسازی حمل ونقل هوشمند، خودکارسازی صنعتی و واقعیت افزوده شده است. این برنامه ها به منابع محاسباتی قابل توجهی برای پردازش در زمان واقعی نیاز دارند که منجر به مصرف زیاد انرژی در دستگاه های اینترنت اشیا میشود. برای پرداختن به این مسئله، بارگیری وظایف با استفاده از محاسبات مه به عنوان یک راه حل جدید ظاهرشده است. الگوی محاسبات مه برای اجرای وظایف بارگیری شده از دستگاه های اینترنت اشیا - محدود به منابع، استقرار نهادهای غنی از منابع در لبه شبکه را پیشنهاد می کند. علاوه بر این، بارگیری وظیفه با استفاده از محاسبات مه، باعث کاهش تأخیر و انعطاف پذیری دستگاه های اینترنت اشیا می گردد. در این پژوهش یک مدل ریاضی باهدف کاهش میزان تأخیر انتها به انتها و مصرف انرژی برای بارگیری وظایف در شبکه اینترنت اشیا و مه که مبتنی بر زیرساخت شبکههای نرم افزارمحور است. معرفی شده است. سپس مدل پیشنهادی با دو الگوریتم فراابتکاری ژنتیک و سوسک های بال آتشین پیاده سازی شده و با مقاله پایه بر اساس معیارهای تأخیر، انرژی مصرفی، نرخ عدم تعادل بار و میزان بهره وری مقایسه شده است. پس از پیاده سازی دو سناریو مختلف و تجزیه وتحلیل، نتایج حاکی از آن است که مدل پیشنهادی با استفاده از الگوریتم های فراابتکاری توانسته است به طور میانگین و تقریبی تأخیر را 27 درصد کاهش، انرژی مصرفی را 24 درصد کاهش، نرخ عدم تعادل بار را 70 درصد کاهش و میزان بهره وری را تا 51 درصد افزایش دهد.
-
تخصیص منابع در شبکه های هوشمند انرژی با استفاده از رایانش مه آلود
2022همراه با رشد روز افزون دستگاه های هوشمند فناوری ریزشبکه ها نیز توسعه یافته است. افزایش تعداد درخواست سبب افزایش حجم داده ها و بارهای محاسباتی در ابعادی وسیع شده است. به همین دلیل رایانش ابری به عنوان راه حلی برای این حجم داده استفاده می شود. با این حال با توجه به اهمیت کیفیت خدمات راه حل رایانش ابری نمی تواند برای درخواست-های حساس به تاخیر جوابگو باشد. پردازش بارهای کاری در لبه ی شبکه باعث کاهش تاخیر درخواست ها می شود؛ اما از سوی دیگر پردازش درخواست ها در لبه ی شبکه با وجود کاهش تاخیر باعث افزایش مصرف انرژی می شود. بنابراین اصلاح مدل تاخیر دستگاه های مه در شبکه های هوشمند به شدت مورد نیاز است. در این پژوهش سعی در کاهش تاخیر داریم. الگوریتم روبه جلو و عقب با توجه به تعداد زیاد درخواست ها و محدودیت های مسئله مورد استفاده قرار گرفته است. روش پیشنهادی موجب کاهش تاخیر برای درخواست های شبکه هوشمند می شود.
-
یک سازوکار متمرکز زمانبندی سلول و متوازن سازی بار در اینترنت اشیا صنعتی به کمک ارسال های هرپخشی
2022اینترنت اشیا صنعتی از مجموعهای از گرههای بیسیم تشکیل میشوند که شامل یک پردازنده، یک باتری(منبع تغذیه)، یک رادیو(برای برقراری ارتباط و تبادل دادهها) و چند حسگر فیزیکی(دما، فشار، رطوبت، مکان و...) میباشد. شبکههای اینترنت اشیا صنعتی معمولا برای اهداف خاصی همچون نظارت محیطی، ردیابی اهداف یا هشدار در موارد خاص و... مورد استفاده قرار میگیرد. برای این نوع شبکه ها معیارهایی همچون تاخیر پایین، مصرف انرژی، قابلیت اطمینان و افزایش طول عمر گرهها از جمله چالشهای اساسی میباشند. برای افزایش طول عمر شبکه، باید از روشن ماندن بیهوده گرهها جلوگیری کنیم. بنابراین برای اینکه مصرف انرژی را به صورت بهینه کنترل کنیم لازم است سازوکار خواب و بیداری مناسب را در زیرلایه MAC تعبیه کنیم. برای این کار استاندارد هایی چون IEEE 802.15.4 و IEEE 802.15.4.e طراحی شدهاند. استاندارد 802.15.4 لایههای فیزیکی و دسترسی به کانال برای شبکه های بیسیم با توان مصرفی پایین را پیادهسازی می-کند. این استاندارد بر مبنای همزمان سازی گرهها و به صورت متمرکز، بر روی یک کانال مشترک عمل انتقال بستههای مبادلهای را انجام میدهد. در سال 2008 استاندارد 802.15.4e تنها با یک تغییر در لایه کنترل دسترسی معرفی گردید. در این استاندارد به کمک همزمانی بین گرهها و با استفاده از کانالهای متعدد غیرهمپوشان قابلیت اطمینان در شبکه را افزایش داد. پروتکل TSCH، بخشی از استاندارد IEEE 802.15.4e، از سال 2010 آخرین نسل از پروتکل های MAC با اطمینان بالا و مصرف کم انرژی است. این ساز و کار چگونگی همگامسازی شبکه و فعالسازی پرش کانال را کنترل میکند. 6TiSCH یک گروه کاری در IETF است که چگونگی ترکیب استاندارد 802.15.4e را با IPv6 استانداردسازی کرده است. تاکنون روش های متعددی برای زمانبندی در شبکه های 6TiSCH ارائه شده است. با این حال تاثیر ارسال هرپخشی در کنار محدودیت های دیگر در زمانبندی، به اندازه کافی مورد بررسی قرار نگرفته است. در این پایاننامه یک سازوکار زمانبندی سلول بر اساس استاندارد IEEE802.15.4e-TSCH و در پشته پروتکل 6TiSCH با استفاده از تکنیک ارسال هرپخشی ارائه میشود. این تکنیک باعث میشود شبکه در مقابل خرابی مقاوم باشد و با خرابشدن لینک، بسته از طریق لینک جایگزین ارسال شده است. نتایج حاصله از ارزیابی روش پیشنهادی که در شبیهساز 6TiSCH پیادهسازی گرد
-
روشی بین لایه ای برای زمانبندی و مسیریابی جریانهای ترافیکی بی درنگ در اینترنت اشیاء صنعتی
2022اینترنت اشیاء صنعتی کاربردهای گستردهای در حوزهی صنعت، پزشکی و ... دارد و برای اهداف خاصی همچون نظارت محیطی، ردیابی اهداف یا هشدار در مورد نفوذ غیرمجاز مورداستفاده قرار میگیرد. اینترنت اشیاء صنعتی از مجموعه ای از گره ها تشکیل میشود که شامل یک پردازنده، یک باتری (منبع تغذیه)، یک رادیو (برای برقراری ارتباط و تبادل دادهها) و چند حسگر فیزیکی (دما، فشار، رطوبت و ...)میباشد. این گره ها داده های خود را با یک یا چند ایستگاه گیرنده که می توانند ثابت یا متحرک باشند، مبادله میکنند. از محدودیت های گرهها در حوزه اینترنت اشیاء قدرت پردازش، حافظه و انرژی می-باشد. برای برنامه های کاربردی در حوزه اینترنت اشیاء صنعتی معیارهای قابلیت اطمینان، تأخیر و انرژی بسیار حائز اهمیت است. برنامه های کاربردی بیدرنگ هستند، پس تأخیر باید تا حد ممکن کمینه باشد. علاوه بر این برای اینکه مصرف انرژی به صورت بهینه در اینترنت اشیاء صنعتی کنترل شود، لازم است سازوکار خواب و بیداری مناسب و همچنین رقابت برای تصاحب کانال مشترک را در زیرلایه MAC تعبیه کرد. لایه های MAC و فیزیکی باید با دقت فراوانی طراحی شوند. برای رسیدن به این هدف، استانداردهایی همچونIEEE 802.15.4 و IEEE 802.15.4e لایههای MAC و فیزیکی را با هدف استفاده در اینترنت اشیاء صنعتی که توان مصرفی کمی دارند، طراحیکردهاند. استاندارد IEEE 802.15.4، بر مبنای هماهنگی گرهها به صورت متمرکز، دستیابی به کانال مشترک بین گرهها را کنترل میکند. این هماهنگی توسط هماهنگ کننده با ارسال بستههای کوچک به نام فانوس صورت میگیرد. در سال 2008 استاندارد IEEE 802.15.4e که تنها یک تغییر در لایه MAC است، معرفی گردید. یکی از مدهای این استاندارد TSCH است. این استاندارد ترکیبی از سه ایده تقسیم زمانی، تقسیم فرکانسی و پرش کانالی است، که احتمال رخداد تصادم بین فرستنده ها را کاهش میدهد. سازوکار TSCH هرگره را قادر میسازد تا ارسال داده خود را بر روی یک کانال و در یک شیار زمانی معین زمانبندی کند. با این حال نحوه تخصیص کانال/شیار و الگوریتم آن در استاندارد مشخص نشده است. تاکنون روشهای زمانبندی متعددی برای شبکه های 6TiSCHارائه شده است، ولی تحقیقات محدودی در حوزه زمانبندی در شبکه هایی با امکان تعبیه کردن چندین چاهک انجام شدهاست. در این پایاننامه، هدف این است که سازوکار استفاده از چندین چاهک د
-
تشخیص حمالت DRDoS به سرویس های مبتنی بر UDP به کمک داده ساختار ها در شبکه های نرم افزار -محور
2021شبکه های نرم افزار محور برای ایجاد تغییر در معماری شبکه های سنتی با عملکرد اختصاصی جهت رسیدن به شبکه های هوشمند به وجود آمده اند. اخیراً این نوع شبکه ها، به دلیل انعطاف پذیری در مدیریت سرویس های شبکه و کاهش هزینه های عملیاتی در بین سازمان ها محبوبیت خاصی پیدا کرده اند. در معماری این نوع شبکه ها، بخش کنترل از بخش داده جدا شده و به صورت متمرکز تحت عنوان خدمت دهنده کنترلر، سوئیچ های داده را مدیریت می کند. با توجه به گسترش روز افزون حمالت انکار سرویس توزیع شده (DDoS (در شبکه های کامپیوتری، به خصوص از طریق اینترنت و با توجه به اهمیت امنیت اطالعات و لزوم ارائه درست سرویس ها و خدمات از طریق این شبکه ها ، نیاز به آشنایی با این حمالت روز به روز افزایش می یابد. اندازه و تنوع رویکردهای حمالت DDoS و مکانیزم های دفاعی آن بسیار گسترده است. شبکه های نرم افزار محور با تمرکز منطقی بر هوشمندی شبکه فرصت ها و چالش های هیجان انگیزی بر افزایش امنیت این شبکه ها ارائه می نماید، که شامل روش های جدید جهت پیشگیری، حفاظت و واکنش به حمالت می باشد، همچنین برنامه ها و سرویس های امنیتی جدید براساس قابلیت های SDN ساخته شده است. در این پژوهش با استفاده از ساختار داده اسکچ یک روش مناسب جهت تشخیص حمالت DNS amplification در شبکه های نرم افزار محور ارائه شده است. استفاده از اسکچ برگشت پذیر (RS-CRT (که توانایی ادغام و فشره سازی ترافیک شبکه و بازیابی معکوس آدرس های منبع غیر عادی را دارد، موجب برطرف شدن مشکل مصرف منابع زیاد هنگام بازیابی آدرس های منبع می شود. تحلیل و ارزیابی هایی با استفاده از پارامتر های مختلف برای نشان دادن کارایی روش پیشنهادی انجام شده است. ارزیابی های انجام شده نشان می دهد که روش پیشنهادی به خوبی در برابر این نوع از حمالت مقاوم است و می تواند این نوع از حمالت را با دقت مناسب کاهش دهد.
-
استفاده از الگوریتم های یادگیری ماشین برای تشخیص حملات DRDoS به سرویس های مبتنی بر UDP در چارچوب SDN
2021با پیشرفت سیستم ها و تجهیزات جانبی سیار و همچنین ظهور ایده های جدیدی مثل محاسبات ابری و داده های بزرگ و از همه مهم تر افزایش جمعیت کاربران متصل به شبکه نیاز به بازبینی معماری رایج شبکه ها و توسعه و پیشرفت آن بیش از پیش موردتوجه است. راه حلی که امروزه به سرعت در حال پیشرفت برای رفع این چالش ها مطرح است شبکه های مبتنی بر نرم افزار است. شبکه های مبتنی بر نرم افزار یک معماری نوین و منحصر به فرد در شبکه است، که در آن جریان ترافیک داده و کنترل شبکه از هم مستقل بوده و هرکدام به صورت مستقیم برنامه ریزی می شوند. با توجه به دید متمرکز شبکه های نرم افزار محور این نوع از شبکه دید کلی و جامع تری به شبکه دارد که در صورت بروز حملات که برای اهداف مخرب ایجاد می شوند، از جمله حمله های تقویت شده شبکه های نرم افزار محور کارایی بهتری از خود نشان می دهند،حملات نرم افزار محور مبتنی بر تقویت اندازه پاسخ بزرگتری نسبت به درخواست دارند، در حمله تقویت شده حمله کننده آدرس قربانی را به عنوان آدرس منبع جعل می کند و جواب ها به جای اینکه به حمله کننده برسند به سمت قربانی می روند و به همین دلیل کشف این نوع حملات در شبکه های سنتی مشکل تر است ولی با استفاده از دید متمرکز شبکه های نرم افزار محور می-توان در جهت کشف این حملات نتیجه خوبی داشت. روش های مختلفی برای کشف این گونه حملات وجود دارد که یکی از این روش ها استفاده از الگوریتم های یادگیری ماشین است. در همین راستا در این پژوهش هدف تشخیص آنلاین حملات انکار سرویس مبتنی بر تقویت با استفاده از الگوریتم های یادگیری ماشین است که روش یادگیری ماشین یکی از روش های تشخیص این نوع حملات هستند.
-
تشخیص و جلوگیری از حملات DDOS TCP SYN flooding در شبکه های SDN به کمک الگوریتم های یادگیری ماشین
2021حملات توزیعشده انکار سرویس از جمله حملات معمول در شبکههای کامپیوتری هستند که امروزه به صورت متنوع در مقیاس-های بزرگ و تعداد دفعات زیاد انجام میگیرند. از طرفی با گسترش مفاهیم کاربردی همچون رایانش ابری و اینترنت اشیا که خود آسیبپذیریهایی جدیدی در مقابل این نوع از تهدیدات از خود بروز میدهند و اهمیت دسترسیپذیری در این نوع کاربردها شناسایی و مقابله با این نوع از حملات از اهمیت بالایی برخوردار گشته است. حال آنکه حملات توزیعشده انکار سرویس با توزیع بار زیاد بر روی منابع مختلف شبکه آنها را از دسترس خارج میسازند به طوریکه خدمتدهی به کاربران عادی مختل میگردد. با ظهور شبکههای نرمافزار محور و قابلیتهای آن از جمله کنترل مرکزی بر روی کل شبکه امکان پیکربندی شبکه به صورت پویا و همچنین استخراج ویژگیهای جریانها در بستر شبکه به صورت نرمافزاری فرصتهای بهتری برای جلوگیری از این حملات فراهم گشتهاست. سعی ما بر این است که با استفاده از الگوریتمهای یادگیری ماشین و بکارگیری قابلیتهای این نوع از شبکهها ناهنجاریهای رخ داده در شبکه در اثر یک نوع متداول از حملات توزیعشده انکار سرویس به نام SYN Flooding که با بهرهگیری از آسیبپذیری پروتکل TCP در فرآیند تایید سه مرحلهای نه تنها قربانی نهایی بلکه کل شبکه SDN را با وادار کردن شبکه به تولید. بستههای کنترلی زیاد از سرویسدهی خارج میسازد را در سطح سوییچهای شبکه شناسایی و از انتشار گسترده آنها جلوگیری کنیم. در پایان کارایی روش پیشنهادی بر اساس معیارهای مختلف از جمله زمان یادگیری و دقت در شناسایی حملات مورد تحلیل و بررسی قرار گرفته است.
-
مسیریابی آگاه از ترافیک به کمک شبکه های نرم افزار-محور با استفاده از یادگیری تقویتی و منطق فازی
2021در سالیان اخیر ایده شبکه های نرم افزار محور بهعنوان راه حل مناسبی به منظور تسهیل مدیریت شبکه ارائه شده است. این معماری توانست عملکردهای مدیریتی شبکه را بهبود داده و امکان هماهنگ سازی تجهیزات شبکه را افزایش دهد. یکی از مسائلی که در حال حاضر در این معماری مطرح است مسئله مسیریابی بسته هایی است که در این شبکه ها جریان دارد. مهم ترین هدف در مسیریابی بسته ها در این شبکه ها، افزایش کیفیت خدمات است. باالا رفتن بهرهوری در این شبکه ها منجر به افزایش رضایت کاربران میشود. در همین راستا در این پژوهش، مکانیسمی برای انتخاب بهترین مسیر در بین چندین مسیر برای هدایت یک جریان در شبکه ارائه شده است. روش پیشنهاد شده میزان تأثیر پارامترهای شبکه از جمله پهنای باند، تأخیر و اتالف بسته را در هر یک از لینک های مسیر با استفاده از الگوریتمهای هوش مصنوعی بررسی کرده و پارامترهایی که باعث کاهش بهره وری در این شبکه ها می شوند را با استفاده از منطق فازی تغییر می دهد. ارزیابی های انجام شده نشان می دهد که روش ارائه شده می تواند مسیرهایی با بهره وری بالا انتخاب کرده و باعث افزایش کیفیت خدمات در این شبکه ها شود. گرفتن بازخورد و اصلاح توابع عضویت فازی مربوط به هر یک از معیارها می تواند میزان تأثیر این پارامترها را در سطح قابل قبولی حفظ کند که پس از آن کلیه انتقال ها به سمت بهینه میل می کنند. باتوجه به استفاده از روش های یادگیری تقویتی که اساس برخی از روش های مسیریابی استفاده شده در شبکه نرمافزار محور است، این پیشنهاد می تواند به مرورزمان شبکه را به سمت ارائه خدمات بهینه تر هدایت کند.
-
ارائه یک چارچوب مبتنی بر بلوم فیلتر جهت تشخیص حملات انکار سرویس توزیع شد ه در شبکه نرم افزار محو ر
2020اخیراً شبکه های نرم افزار محور کاربردهای گسترده ای به منظور استفاده بهینه از پهنای باند و مدیریت ترافیک پیدا کرده اند. در این نوع شبکه ها، بخش کنترل نسبت به حملات انکار سرویس آسیب پذیر بود ه و مهاجم با تزریق مداوم بسته های درخواست جعلی، پردازشهای سنگینی را به کنتر ل کننده تحمیل میکند. این رفتار درنهایت به غیرقابل دسترس شدن کنترل کننده و عدم خدمت دهی شبکه به کاربران عادی منجر میگردد . به همین منظور در این پژوهش یک روش تشخیص حمله در شبکه های نرمافزار محور ارائه شده است که در این روش از یک داده ساختار مناسب به نام بلوم فیلتر استفاده مینماید. بلو م فیلتر برای زمانی که قصد داریم وجود عضوی در مجموعه را مورد ارزیابی قرار دهیم یک ساختار احتمالی سریع و با اندازه بسیار کارآمد است. روش تشخیص حمله پیشنهادشده میتواند به صورت مؤثر در برابر حملات که یکی از مهمترین و در دسترس ترین حملات انکار سرویس است، مقاومت کند. برای نشان دادن تأثیر مثبت DNS تقویت روش پیشنهادی، تحلیل و ارزیابیهایی با استفاده از پارامترهای مختلف انجام گرفت. ارزیابی های انجام شده با اعمال تنظیمات مختلف، نشان می دهند که روش تشخیص به خوبی در برابر این گونه از حملا ت مقاوم است و با یک نرخ خطای بسیار کم در کنار استفاده کارآمد از حافظه و سربار ناچیز عمل می کند .
-
ارائه یک استراتژی تخصیص منبع برای بهبود کیفیت سرویس در مرکز ابر
2020رایانش ابری شیوه جدیدی از ارایه عرضه، مصرف و خدمات رایانشی با بکارگیری شبکه می باشد. هر درخواستی که از طرف کاربر به ارائه دهندگان خدمات فرستاده می شود، بخشی از منابع به آن درخواست اختصاص داده می شود. مسئله تخصیص منابع در رایانش ابری، مسئله ای بسیار پراهمیت است که سعی دارد یک هزینه بندی بهینه برای اجرای وظایف و تخصیص منبع بهینه مشخص نماید. در واقع هدف مشخص کردن یک منبع پردازشی از مجموعه منابعی که یک وظیفه برای پردازش به آن نیاز دارد به شکلی که در زمان کمتر، وظایف بیشتری را بتوان پردازش کرد. روش های مختلفی برای حل این مسئله ارائه گردیده است. در این پایان نامه دو روش موجود پیاده سازی و ضمن مقایسه با روش نوبت گردشی به تحلیل شاخص های کارایی آن پرداخته شده است. همچنین تلاش گردید که بهبودی در این روش ها صورت گیرد.
-
ارائه ی روشی برای بهبود تاخیر ناشی از مشکل بافربلوت در شبکه های دسترسی نامتقارن
2019در چند دهه ی گذشته با پیشرفت تکنولوژی و علم الکترونیک هزینه های ساخت قطعات الکترونیکی مانند حافظه های اصلی (RAM) ، حافظه های کش و غیر به شدت کاهش یافته است. این حافظه ها در تجهیزات شبکه به عنوان بافر مورد استفاده قرار می گیرند.با توجه به مسله ی کاهش هزینه ها و همچنین این ذهنیت که "هر چه بافر بیشتر ، بهتر" معمولاً شرکت های سازنده ی تجهیزات شبکه مانند مسیریاب ها و سویچ ها در محصولات خود مقدار زیادی بافر تعبیه می کنند.این مقدار زیاد بافر در تجهیزات شبکه در شرایطی باعث ایجاد تاخیر قابل توجه ای در ارتباطات شبکه ای می شود که به این مشکل Bufferbloat گفته می شود.از سوی دیگر امروزه سرویس ها و برنامه های کاربردی بسیار متنوعی در اینترنت و شبکه ها کامپوتری سازمانی وجود دارند که تاخیر زیاد در شبکه باعث بروز مشکلات جدی در سرویس دهی آنها می شود برای نمونه سرویس های چند رسانه ای مانند IPTV ، VoIP ، Video Conference و غیره نیاز به ترافیک بلادرنگ دارند و حساس به تاخیر می باشند.نکته ی قابل توجه در پیاده سازی بافر های تجهیزات شبکه این است که اندازه ی این نوع حافظه های بر حسب اسلات می باشد به طور مثال اندازه ی بافر در برخی از مسیریاب ها به 120 اسلات می رسد که این به معنی آن است که بافر این مسیریاب ظرفیت ذخیره سازی 120 بسته با هر اندازه ای را دارد. با توجه به نکته ی فوق در این پایانامه به دنبال آن هستیم که با شکستن بسته های TCP به بسته های کوچکتر قبل از ارسال آنها به سمت مسیریاب باعث پر شدن زود هنگام بافر مسیریاب شویم که در نتیجه ی آن تاخیر ناشی از اندازه ی زیاد بافر کاهش خواهد یافت. پر شدن زود هنگام بافر باعث گاهش انتظار بسته ها در صف مسیریاب می شود و همچنین در این صورت الگورتبم کنترل ازدحام در مبدأ ارسال سریع تر بازخود ازدحام در شبکه را دریافت خواهد کرد و با تنظیم پارامتر های ارسال خود مانند Congestion Window وضعیت شبکه را بهبود خواهد داد. رفتار شبکه در هنگام شکستن بسته ها به بسته های کوجکتر مانند زمانی است که اندازه بافر مسیریاب کوجک باشد بنابراین روش پیشنهادی باعث کاهش اثر Bufferbloat در شبکه خواهد شد.
-
شناسایی و دسته بندی ترافیک رمزشده با تاکید بر برنامه های کاربردی پیام رسان
2019امروزه شناسایی و دستهبندی ترافیک یکی ازملزومات اساسی در مدیریت شبکه است که در طیف متنوعی از کاربردهای شبکهای ازجمله بهبودکیفیت خدمات، اولویت دهی به برخی جریانهای ترافیکی، ارزشگذاری و حسابرسی، تشخیص نفوذ و مسدودسازی جریانهای مخرب مورد استفاده قرار میگیرد. از طرفی، با گسترش روز افزون مخاطرات امنیتی، بسیاری از برنامههای شبکهای، از رمزنگاری جهت تأمین محرمانگی پیامها در بستر اینترنت بهره میبرند. علاوه بر این تعدادی از این نرم افزارها از شماره درگاههای تصادفی استفاده میکنند که شناسایی ترافیک آنها توسط روشهای سنتی مبتنی بر شماره درگاه یا محتوا غیرممکن میگردد. اخیرا روشهای یادگیری ماشین برای شناسایی این نوع ترافیک مورد استقبال پژوهشگران قرار گرفته است. روشهای یادگیری ماشین برای شناسایی نرمافزارهای شبکه، بر اساس اطلاعات آماری در هر جریان عمل میکنند. این اطلاعات آماری از ویژگیهای مستقل از محتوا همانند اندازه بسته، فاصله زمانی بین ورود بستهها و غیره نشأت میگیرند. دراین پژوهش، جریانهای برنامههای کاربردی پیامرسان Messenger Facebook،Hangouts وSkype تحت ترافیک هدف با استفاده از پنج الگوریتم یادگیری ماشین، موردشناسایی و دستهبندی قرار میگیرند. ابتدا به ارزیابی نتایج، با استفاده از همه ویژگیها پرداخته و در ادامه الگوریتمهای یادگیری ماشین موردنظر با مجموعههای ویژگی بدست آمده از سه تکنیک انتخاب ویژگی، مورد آزمایش و ارزیابی قرار گرفته است. نتایج بدست آمده توسط هر روش از نقطه نظر معیارهای ارزیابی مختلف از جمله دقت، فراخوانی و measure_f گزارش میشود. نتایج حاکی ازآن است که میتوان به کمک روشهای یادگیری ماشین، جریانهای ترافیکی رمز شده را با دقت قابل قبولی دستهبندی نمود و انتخاب ویژگیهای موثر میتواند به شناسایی بهتر جریانهای ترافیکی رمزشده کمک نماید.
-
ارتقا عملکرد الگوریتم های دسته بندی مبتنی بر درخت تصمیم گیری با استفاده از تکنیک انتقال به برگها
2019برای محافظت یک شبکه، اغلب سیستم های امن ساز شبکه از قبیل سامانه های تشخیص نفوذ و دیوار آتش برای کنترل و نظارت بر ترافیک شبکه راه اندازی می شوند . این سامانه ها اغلب موجب تاخیر قابل توجهی در تحلیل بسته های شبکه می شوند. با بسته بندی سریع بسته ها تاخیر می تواندکاهش یابد، که موجب دسته بندی موثر ترافیک شبکه، و همچنین افزایش سرعت تحلیل بسته های شبکه می شود. در سال های اخیر، محققان بسیاری روش های متعددی برای دسته بند های چند بعدی که بسته بندی سریع بسته ها را فراهم می کند ارائه کرده اند. این روش ها کارایی کمی دارند و در عین حال فضای ذخیره سازی زیادی نیاز دارند. در این مقاله، روشی جهت دسته بندی بسته ها بر اساس درخت جستجوی دودویی چند بعدی ارائه شده است. این روش از فضای نمایش هندسی برای نمایش فیلد های مختلف استفاده می کند و با تجزیه فضای جستجو به صورت بازگشتی سرعت جستجوی بالایی را فراهم می آورد. همچنین این مقاله برنامه کاربردی انتقال قوانین به برگ ها را در یک فضای چند بعدی برای ارتقاء کارایی معرفی می نماید. در آزمایشات از ابزار class bench استفاده شده است. اندازه قانون های تولیدی 5k، 10k، 50k، 100k است. روش پیشنهادی دارای پیچیدگی زمان جستجویO (d logw) است و فضای ذخیره سازی را نیز کنترل می کند.
-
ارائه روشی مبتنی بر تأخیر برای کنترل دسترسی در شبکه های بی سیم 802.11n
2019امروزه شبکه های محلی بی سیم، به صورت فراگیر و در محیط های مختلفی به کار گرفته شده اند. با توجه به استفاده گسترده کاربران از این شبکه ها، نیاز به گذردهی بالا و افزایش سرعت، همواره به عنوان یک چالش بزرگ مطرح بوده است. طراحی استاندارد IEEE 802.11n ازجمله تلاش هایی است که به منظور افزایش کارایی در این شبکه ها صورت گرفته است. یکی از روش هایی که این استاندارد به منظور افزایش گذردهی به کار می گیرد، مکانیسم تجمیع فریم است، به این صورت که در هر بار دسترسی به کانال به جای ارسال تنها یک فریم، مجموعه ای از فریم ها در کنار هم قرار گرفته و ارسال می شوند. تجمیع فریم با کاهش هزینه سربار در انتقال بسته ها، باعث افزایش گذردهی تا 600 مگابیت بر ثانیه می شود. تاکنون روش های مختلفی برای تجمیع فریم ها مطرح شده اند که از جنبه های مختلفی از جمله تعیین اندازه فریم تجمیعی، نحوه قرار گرفتن فریم ها در کنار هم و... باهم متفاوت اند. بیشتر این روش ها در شبیه سازهای مختلف و تعداد محدودی از آن ها در بستر واقعی پیاده سازی و مورد ارزیابی قرار گرفته اند. دراین پایان نامه روشی نوین برای تعیین اندازه فریم تجمیعی معرفی شده است. مطابق با این روش، سهم هر ایستگاه در هر ارسال و به ازای هر نرخ، با توجه به معیارهایی از جمله اندازه نرخ، احتمال استفاده از نرخ مذکور و همچنین هزینه سربار در ارسال بسته ها، تعیین می گردد. روش پیشنهادی در بستر سیستم عامل لینوکس پیاده سازی شده و عملکرد آن در یک بستر واقعی مورد ارزیابی قرار گرفته است.
-
ارزیابی سیاستهای امنیتی XACML با استفاده از معیارهای شباهت
2019کنترل دسترسی یکی از جنبههای مهم امنیت برنامههای کاربردی به ویژه در محیطهای ابری است که اشتراک گذاری و حفاظت از منابع را برای شرکت ها و سازمان ها تسهیل مینماید. در همین راستا، استاندارد XACML، قواعد کنترل دسترسی را مبتنی بر ویژگی تعریف میکند. از طرفی ارزیابی میزان شباهت سیاستهای امنیتی حائز اهمیت است. پیدا کردن یک ارائهدهنده خدمات ابری که به نگرانیهای امنیتی یک کاربر پاسخ دهد و یا یافتن همکارانی که دارای پیکربندی امنیتی مشابه هستند، از جمله مواردی است که اهمیت معیار شباهت بین دو سیاست امنیتی را نشان میدهد. رویکردهای موجود برای محاسبه میزان شباهت بین خطمشی های امنیتی عمدتاً بر پایه نسخه XACML 2.0 توسعه داده شدهاند. در این پژوهش مکانیزمی سلسله مراتبی برای محاسبه میزان شباهت خطمشیهای امنیتی بر اساس نسخه سوم این استاندارد ارائه شده است. در روش ارائه شده، ابتدا درجه شباهت بین ویژگیها بر اساس زمینه (Context) آنها و به کمک اشتراک مقادیر آنها در مجموعه داده ورودی محاسبه میشود. سپس در مراحل بعدی، درجه شباهت بین مولفههای سطح بالاتر بدست میآید. در نهایت با محاسبه میزان شباهت بین دو مجموعه از قوانین امنیتی، شباهت بین خط مشیهای امنیتی محاسبه میگردد. معیار پیشنهادی علاوه بر محاسبه میزان شباهت، قادر به اندازهگیری میزان فاصله بین هر دو سیاست امنیتی میباشد. برای محاسبه شباهت و فاصله بین سیاست های امنیتی، یک ارزیابی کننده شباهت در محیط جاوا توسعه داده شده است و به صورت متنباز در اختیار محققین XACML قرار داده شده است.
-
ارائه روشی برای تولید مجموعه خط مشی کنترل دسترسی XACML در برنامه های کاربردی تحت وب
2018روشهای کنترل دسترسی از مؤلفه های امنیتی لازم و حیاتی در برنامه های کاربردی به حساب می آیند. استاندارد XACML زبانی اعلانی برای تعیین خط مشی کنترل دسترسی تعریف می کند. برای ارزیابی کارایی و عملکرد برنامه های کاربردی تحت وب که از XACML برای کنترل دسترسی به منابع استفاده میکنند، نیاز حیاتی به تولید دادگان متنوع از انواع خطمشی وجود دارد. دسترسی به مجموعه خطمشی های موجود در برنامه های کاربردی تحت وب فعلی بسیار محدود است. به دلیل موارد امنیتی و رعایت محرمانگی، مجموعه خطمشی های در دسترس بسیار اندک می باشند. از طرف دیگر، این مجموعه خطمشی ها به مرور زمان ایجاد می شوند؛ درنتیجه دسترسی به تعداد زیادی مجموعه خطمشی در مدت زمان کوتاه امری دشوار است. برای این منظور، ابتدا ویژگیهای آماری یک خطمشی XACML بر اساس یک خطمشی واقعی موجود استخراج، مدلسازی و عمومی سازی می شود. این مدلسازی آماری کمک میکند که بتوان دادگان خطمشی را به نحوی ساخت که ویژگیهای آماری مشابه با یک خطمشی واقعی داشته باشد. درنهایت تعدادی ویژگی آماری برای یک خط مشی XACML استخراج شده است و مبتنی بر این ویژگیها ابزاری برای تولید خط مشی ساختگی توسعه داده شده است. ابزار توسعه داده شده در این تحقیق مبتنی بر جاوا بوده و به صورت متن باز در اختیار محققین XACML قرار داده شده است.
-
ارائه یک روش پویای کنترل نرخ ارسال بر روی کانال MIMO و ارزیابی آن بر روی بستر واقعی
2018با گسترش روزافزون استفاده از شبکه های بی سیم در سال های اخیر، تحقیق و توسعه برای ارائه روش های جدید جهت ارتقا این نوع شبکه ها امری حیاتی است. شبکه های بی سیم از هوا به عنوان رسانه انتقال استفاده می کنند و به همین دلیل تحت تأثیر عوامل مختلفی ازجمله نویز، شکست، انعکاس و پراکندگی قرارگرفته و کارایی آن ها کاهش می یابد. در محیط های مختلف میزان این عوامل متغیر است. با توجه به این موارد لازم است تا با تشخیص تغییرات محیط، تصمیمات لازم جهت بهبود شرایط شبکه اتخاذ شود. ازجمله این تصمیمات که تأثیر بسیاری بر روی کارایی دارد، انتخاب مناسب نرخ ارسال داده است. در استانداردهای جدید با معرفی فناوری MIMO، میزان تنوع در شرایط کانال ارتباطی بیش تر شده است. از طرفی با ارائه پیکربندی های متفاوت تعداد نرخ های بیش تری برای انتخاب وجود دارد. در این شرایط استفاده از یک روش تطبیق نرخ مناسب اهمیت دوچندانی پیدا می کند. در این پژوهش در ابتدا طی آزمایش هایی به بررسی رفتار روش های پیشین پرداخته تا از این طریق مشکلات و نقاط ضعف آن ها مشاهده شود و روشی برای رفع این مشکلات ارائه گردد. روش پیشنهادی از ارسال بسته کاوش نرخ برای پیدا کردن بهترین نرخ ارسال استفاده می کند. در این روش ابتدا به منظور کوچک کردن فضای حالت انتخابی برای به روزرسانی تمامی نرخ ها، از روش دسته بندی پیکربندی های فیزیکی استفاده شده است. در قسمت دیگر یک روش برای جایابی مناسب بسته کاوش ارائه شده است تا تأثیر منفی ناشی از ارسال این بسته ها را به میزان حداقل خود برساند. در ادامه و انتهای این پژوهش روش پیشنهادی با روش های موجود مقایسه شده و در شرایط مختلف مورد ارزیابی قرار می گیرد. نتایج آزمایش ها نشان دهنده این موضوع است که گذرداد روش پیشنهادی در تمامی شرایط، بهبود تا حداکثر 52 درصد نسبت به روش های پیشین به دست آورده است.
-
ارائه یک روش پویای توازن بار و ارزیابی آن در شبکه های نرم افزار محور
2018شبکه های نرم افزار محور (SDN) فناوری جدیدی در شبکه های کامپیوتری است که در آن با جداسازی صفحه کنترل از صفحه داده، دید کلی شبکه فراهم شده است. این جداسازی با استفاده از یک API (مانند OpenFlow [1]) که میان کنترل کننده و سوئیچ ها قرار گرفته، مقدور شده است. کنترل کننده متمرکز منطقی در شبکه SDN، با استفاده از دید کلی شبکه می تواند به بهبود مدیریت شبکه، توازن بار، مسیریابی و امنیت کمک شایانی کند. متوازن کننده بار SDN، با استفاده از کنترل کننده متمرکز منطقی می تواند با ورود هر جریان جدید به شبکه بصورت بی درنگ در مورد تخصیص آن به سرور دارای بهترین شرایط، تصمیم گیری کند. اغلب متوازن کننده های بار SDN در لایه 4 از مدل OSI کار می کنند و تصمیم گیری های آن ها براساس سرآیند لایه های 2 تا 4 می باشد و این امر سبب محدودیت در پیاده سازی شبکه ها می باشد. این محدودیت در آنجایی نمایان می شود که سرور های Back-End مشابه یکدیگر نباشند. در این شرایط نیاز به وجود پایگاه داده ای از نگاشت بین محتوا و سرور در کنترل کننده بوده و با ورود هرجریان به متوازن کننده Front-End، کنترل کننده نسبت به تخصیص آن جریان به سروری که محتوای درخواستی در آن وجود دارد اقدام نماید. به منظور پیاده سازی متوازن کننده بار لایه 7 (لایه کاربرد)، روش های متداول سنتی از جمله اتصال معوق و مهاجرت سوکت TCP وجود دارند، که تلاش این پژوهش در پیاده سازی یک روش با در نظر گرفتن ترافیک پورت های سوئیچ و همچنین زمان پاسخ سرور های Back-End می باشد. پس از ارزیابی های انجام شده، در روش پیشنهادی به طور متوسط بهبود زمان پاسخ در مقایسه با سه الگوریتم دیگر، LBBSRT [2] ، Round Robin و روش انتخاب تصادفی به ترتیب 19.58٪، 33.94٪ و 57.41٪ است. علاوه بر این، میانگین بهبود بهره وری روش پیشنهادی در مقایسه با سه الگوریتم دیگر، به ترتیب 16.52٪، 29.72٪ و 58.27٪ است.
-
ارایه یک روش کنترل پذیرش تماس در شبکه های بی سیم 802.11n به کمک کارگزار SIP
2018با افزایش تقاضا برای استفاده از تلفن اینترنتی و انتقال رسانه به روی شبکه ی بی سیم، مسئله ی کنترل پذیرش تماس ها با در نظر داشتن تضمین کیفیت سرویس، به چالشی اساسی در این حوزه تبدیل شده است. دو پارامتر مهم در کیفیت سرویس، تأخیر و درصد اتلاف بسته ها می باشد که در شبکه ها ی بی سیم برخلاف شبکه های سیمی بسیار چالش برانگیز است. روش-های بی شماری در جهت کنترل پذیرش تماس ها با در نظر داشتن کیفیت سرویس تماس ها، پیشنهادشده است؛اما الگوریتم های اخیر در این حوزه به دلیل تغیر در پارامترهای لایه ی کنترل دسترسی و پیچیدگی زمانی بالای الگوریتم های مرتبط مؤثر نبوده اند. همچنین، در هیچ یک از تحقیقات اخیر، الگوریتم تصمیم گیری در موردپذیرش تماس در کارگزار اجرانشده اند؛بلکه در نقطه ی دسترسی پیاده سازی شده اند. حال آنکه نقطه ی دسترسی درواقع دستگاهی است که به سایر دستگاه های مجهز به ارتباط بی سیم اجازه می دهد تا به عضویت شبکه های بی سیم درآمده و با سایر دستگاه ها و شبکه ها ارتباط برقرار کنند و عمل تصمیم گیری ازجمله وظایف نقطه ی دسترسی نیست. علاوه بر این، ارزیابی روش های مذکور در محیط واقعی صورت نگرفته است. لذا، در این مقاله بر آنیم که پروتکل SIP را با الگوریتم کنترل پذیرش تماسی که در کارگزار SIP پیاده سازی می شود ادغام نماییم. الگوریتم پیشنهادی، بدون تغیر در پارامترهای لایه ی کنترل دسترسی و با پیچیدگی بسیار کم، ضمن در نظر گرفتن سطح آستانه مشخصی از کیفیت سرویس، نسبت به پذیرش و یا رد تماس تصمیم می گیرد. ایده ی کلیدی این الگوریتم جهت پذیرش و یا رد تماس در کارگزار SIP، بر اساس شرایط پویای شبکه همچون نرخ اشغال کانال مشترک و درصد ترافیک بلادرنگ موجود در کانال، می باشد. الگوریتم پیشنهادی با استفاده از این د معیار، تعداد تماس ها را با توجه به بار موجود در کانال کنترل می کند و درصورتی که کانال را در شرایط ازدحام ببیند، از ایجاد تماس جلوگیری می کند. نتیجه ی پیاده سازی الگوریتم در بستر واقعی نشان می دهد که طرح پیشنهادی می-تواند موجب بهبود پارامترهای کیفیت سرویس شده و هم چنین زمان پاسخ به تماس ها را کاهش دهد.
-
ارائه یک روش تجمیع فریم مبتنی بر اولویت بسته برای ارتقا کارایی انتقال ویدئو در شبکه های بی سیم پرسرعت
2017با افزایش برنامه های کاربردی چندرسانه ای مانند Skype و کنفرانس ویدئویی و نرم افزارهای نظارت ویدئویی تامین کیفیت سرویس برای ارسال داده های چندرسانه ای ویدئو و صدا در شبکه های محلی بی سیم به چالش تبدیل شده است. در استانداردهای IEEE802.11a/b/g مکانیزم DCF هیچ ملاحظات و اولویتی برای تامین کیفیت سرویس ارسال ویدئو و صدا قائل نشده است. استاندارد IEEE 802.11e با رویکرد تامین کیفیت سرویس مطرح شد که دارای مکانیزم EDCF می باشد و برای انواع داده های بهترین تلاش، پیش زمینه ای، ویدئو و صدا اولویت های متفاوتی را در نظر می-گیرد. اما این استانداردها با گذردهی پایین و تا خیر زیاد توان تامین کیفیت سرویس برای داده های چندرسانه ای را نداشتند. استاندارد IEEE802.11n پیشنهاد شد که بهبودهایی که در دو لایه فیزیکی و کنترل دسترسی به رسانه نظیر تکنولوژی MIMO و تجمیع فریم، داد توانست میزان گذردهی را تا 100 مگا بیت در ثانیه برساند و شبکه ای با سرعت بالا برای داده های چند رسانه ای فراهم آورد که تامین کیفیت سرویس را در پی داشت. در این پایان نامه در حضور تجمیع فریم، مکانیزم نگاشت بسته های ویدئویی به استاندارد IEEE 802.11n اضافه شد و موجب بهبود نرخ تحویل داده ها، گذردهی ویدئو، نرخ توان سیگنال به نویز و شباهت ویدئوی دریافتی به ویدئوی ارسال شده و در نتیجه بهبود کیفیت ویدئوی دریافتی شد. این کار در شبیه ساز NS-3 انجام شده و مورد ارزیابی قرار گرفته است.
-
بهبود مکانیزم مدیریت جدول جریانها در شبکههای مبتنی بر نرمافزار بر مبنای تحلیل آماری جریانها جهت کاهش سربار کنترلر
2017چکیده: شبکه های مبتنی بر نرم افزار با این هدف که کل شبکه به صورت یک موجودیت قابل برنامه ریزی مدیریت شود، ارائه شده و در حال توسعه است. پروتکل OpenFlow به عنوان پروتکلی مطرح در این زمینه، به منظور پیاده سازی سیاست های مدیریتی موردنظر، قوانین جدید هدایت بسته ها را در مورد جریان های متمایز بسته ها تحت عنوان درایه های جریاندر جدول های جریان سوییچ های شبکه نصب می کند. جدول های جریان با وجود سرعت بالا ظرفیت محدودی دارند. بنابراین، مدت زمان نگه داری و نحوه جایگزینی درایه های مفیدتر، به چالشی مهم در این پروتکل تبدیل شده است. در نتیجه ناکارآمدی سیاست جایگزینی درایه های جدول جریان، به دلیل عدم حضور درایه های جریان متناظر با بسته های ورودی در جدول جریان سوییچ، میزان مراجعات به کنترلر جهت هدایت این بسته ها و در نتیجه تاخیر هدایت بسته ها افزایش می یابد. از همین رو، تمرکز این پژوهش، بر ارائه روشی پویا جهت جایگزینی درایه های جدول جریان است که بتواند سربار کنترلر را تا حد امکان کاهش دهد. ایده کلیدی در روش پیشنهادی آن است که از محبوبیت جریان های ترافیکی موجود در جدول در دفعات پیش جهت انتخاب جریان موردنظر برای جایگزینی استفاده شود. پیاده سازی الگوریتم پیشنهادی به کمک ابزار MiniNet و مقایسه نتایج آن با الگوریتم های جایگزینی موجود، چون FIFO و Random نشان دهنده افزایش قابل توجه در نرخ برخورد در جدول جریان سوییچOpenflow بوده و برتری آن را در کاهش سربار کنترلر تایید می نماید..
-
ارائه یک روش تجمیع فریم با هدف بهبود کیفیت سرویس در شبکه های محلی بی سیم پرسرعت و پیاده سازی و ارزیابی آن بر روی یک بستر آزمایشی
2017امروزه با گسترش سریع وسایل ارتباطی همراه و از طرف دیگر اختصاص بخش اعظمی از ترافیک اینترنت به ارتباطات ویدئویی، فراهم آوری کیفیت خدمات (QoS) به یکی از مباحث چالش برانگیز در شبکه های بی سیم پرسرعت تبدیل شده است. یکی از کلیدی ترین عوامل استفاده شده برای تحقق کیفیت خدمات، تجمیع فریم در لایه کنترل دسترسی است. روش های متعددی برای تنظیم و کنترل تجمیع فریم معرفی شده اند که اغلب آن ها در محیط های شبیه سازی مورد ارزیابی قرار گرفته اند؛ حال آن که به علت ماهیت رسانه بی سیم در شرایط واقعی به ویژه نوسان های موجود، تجمیع فریم می تواند تأثیرات کاملاً متفاوتی به همراه داشته باشد. علاوه بر این، پیاده سازی روش های فوق در هسته لینوکس، اغلب، غیرمتمرکز، غیرپویا و در برخی موارد وابسته به درایور و ناقص است. در این پایان نامه، ابتدا یک ساختار متمرکز، منعطف و پویا جهت تسهیل پیاده سازی روش های مختلف بهبود کیفیت خدمات در زیرلایه کنترل دسترسی برای شبکه های بی سیم ارائه می گردد. بنابراین می توان روش های مختلف تجمیع فریم، مدیریت و زمان بندی صف و نیز نگاشت بسته ها به صفوف اولویت دار را بر روی این ساختار پیاده سازی کرده و عملکرد هر کدام را ارزیابی و مقایسه نمود. پیاده سازی ساختار فوق به شکل یک زیرلایه در هسته لینوکس انجام شده است. در ادامه، یک روش نوین برای کنترل تجمیع فریم و زمان بندی ارسال با تضمین کیفیت خدمات ارائه می شود. این روش پیشنهادی که بر مبنای ظرفیت مؤثر و با کمک کنترل کننده PID طراحی شده است، برای عملکرد خود به جزئیات فیزیکی رسانه ارتباطی نیاز نخواهد داشت. به منظور ارزیابی، علاوه بر روش پیشنهادی، دو روش دیگر به نام های Deadline و EDF در هسته لینوکس پیاده سازی شده و در شرایط واقعی مقایسه شده اند. نتایج ارزیابی بیان گر آن است که روش پیشنهادی (PID)، نه تنها توانسته تا حدود 15 درصد از ظرفیت کانال را کمتر اشغال کند بلکه متوسط تأخیر در حدود یک چهارم مقدار حداکثر، ثابت مانده است. علاوه بر این، روش پیشنهادی، در حالت ترافیک سنگین، همچون قبل و با احتمال تخطی تأخیر (DVP) کاملاً صفر عمل کرده است؛ این در حالی است که دو روش دیگر در این شرایط با افزایش تأخیر و احتمال تخطی بیشتر از 60 درصد، به طور کامل در فراهم آوری کیفیت خدمات با شکست مواجه می شوند
-
یک روش ترافیک آگاه برای دسته بندی بسته ها با هدف کاهش تعداد دفعات دسترسی به حافظه
2016فرآیند دسته بندی بسته های ورودی به جریانهای مختلف در ابزارهای پردازشگر شبکه ای، دسته بندی بسته ها نامیده میشود. دسته بندی بستته ها نقش بسزایی در بهبود عملکرد تجهیزات شبکهای ازجمله مسیریا ها، دیواره های آتش، سیستمهای تشخیص نفوذ ایفا میکند. دسته بندی بسته ها بر اساس مجموعه قوانین خط مشی الهام میگیرد. از آنها که ممکن است یک بسته با مجموعه ای از قوانین منطبق شود، سیاست مرتبط با قانون با اولویت بالاتر بر آن بسته اعمال میشود. با توجه به افزایش تعداد قوانین دسته بندی و حجم بالای ترافیک عبوری و نیز پهنای باند بالای لینکهای شبکه، لزوم تسریع عمل دستهبندی آشکار میشود. با این حال، الگوریتمهای دستهبندی استفاده کننده از ساختار داده ایستا، الگوی رفتاری ترافیک ورودی را در بهینه سازی ساختار داده جستجو در نظر نمی گیرند. در این پژوهش، ویژگیهای آماری ترافیک ورودی را در نظر گرفته و از داده ساختارهای کمکی ترافیک آگاه در کنار داده ساختارهای اصلی استتفاده نمودهایم. ازآنهاکه حهم غالب ترافیک اینترنت، مربوط به جریانهای بلندمدت است، برای مدت زمانی نه چندان کوتاه، اکثر مطابقتهای قوانین در زیر درختهای مشخصی از درخت جستهو قرار دارند. برای بهرهگیری از این ویژگی، در این پژوهش از ساختار داده درخت AVL برای نگهداری قوانین دسته بند و از حدهای بالا و پایین مهموعه قوانین بهعنوان گرههای درخت جستجو استفاده شده است. در اینها در هر گره از یک شمارنده برای نگهداری تعداد بستته های منطبق شده و به دست آوردن قوانین با فراوانی بالا استفاده شده است. در بازههای زمانی ثابت و به صورت آنلاین با استفاده از قوانین با فراوانی بالا، بازسازی ساختار داده کمکی ترافیک آگاه صورت میگیرد. با استفاده از ارزیابیها نشان دادیم که با افزایش کمی بسته های آزمون، نرخ بهره الگوریتم دسته بندی ترافیک آگاه نسبت به الگوریتم دسته بندی پایه و نرخ برخورد درختهای قوانین پرتکرار افزایش مییابد. همچنین نشان داده ایم که دسته بندی بسته ترافیک آگاه با استفاده از قوانین پرتکرار میتواند بهطور قابلتوجهی میانگین تعداد دفعات دسترسی به حافظه را کاهش دهد و درنتیجه موجب افزایش سرعت جستجو شود.
-
ارائه روشی پویا برای تنظیم اندازه فریم تجمیعی با هدف بهبود کارایی شبکه های بی سیم 802.11n
2016در سال های اخیر یکی از چالش های اساسی در حوزه ی شبکه های بی سیم محلی IEEE 802.11، افزایش گذرداد همراه با کاهش تأخیر بوده است. استاندارد IEEE 802.11n به عنوان یکی از مهم ترین استانداردهای شبکه های بی سیم با سرعت بالا، به واسطه بهبودهایی در لایه ی فیزیکی توانسته به نرخ داده 600 مگابیت بر ثانیه دست یابد؛ اما برای رسیدن به گذرداد بالا تنها افزایش نرخ بیت فیزیکی کافی نیست. مسئله سربار در مکانیسم دسترسی به کانال 802.11، مانع اصلی برای دستیابی به گذرداد بالا در این نوع شبکه ها است. استاندارد 802.11n برای حل این مشکل، مکانیسم تجمیع فریم را پیشنهاد می کند. این روش قبل از ارسال بسته ها، چندین بسته را در یک فریم واحد تجمیع می کند. این کار موجب سرشکن شدن سربار فریم تجمیعی بر چندین بسته تشکیل -دهنده آن شده و درنتیجه بهره وری را افزایش می دهد. در این پایان نامه الگوریتم پویایی برای تنظیم اندازه فریم تجمیعی مبتنی بر اعتبار ایستگاه ها در شبکه های بی سیم 802.11n ارائه می کنیم. در این الگوریتم نقطه دسترسی قبل از ارسال بسته ها با توجه به شرایط کانال به هر ایستگاه اعتباری اختصاص می دهد و در هر بازه زمانی سرویس با توجه به همان اعتبار تخصیص داده شده اندازه فریم تجمیعی را برای هر ایستگاه به طور پویا تنظیم می کند. نتایج پیاده سازی الگوریتم مذکور در شبیه ساز NS3 نشان می دهند که روش پیشنهادی کارایی شبکه را از نقطه نظر بهره وری کانال و میانگین تأخیر انتها به انتها و انحراف از تأخیر آستانه بهبود می بخشد.
-
شناسایی و دستهبندی ترافیک رمز شده TOR به کمک روشهای یادگیری ماشین
2016شناسایی و دستهبندی ترافیکهای شبکه بر اساس نوع نرمافزار برای کارهای مختلف کنترلی و نظارتی شبکه همانند ایجاد صورتحساب، کیفیت خدمات، نظارت بر ترافیک شبکه و مهندسی ترافیک بسیار اهمیت دارد. این موارد کنترلی و نظارتی نیازمند این هستند که بدانند چه نوع ترافیکی در حال عبور از شبکه است تا با توجه به خط مشی از پیش تعریف شده ای، قانون یا قوانینی را بر ترافیک موردنظر اعمال نمایند. امروزه بسیاری از نرمافزارهای شبکه به دلایل مختلفی همچون محرمانگی داده، احراز هویت و مواردی دیگر از رمزنگاری استفاده میکنند. این نرمافزارها علاوه بر رمز کردن دادههایشان، معمولا از درگاههای تصادفی غیر مشهور بهره میبرند. ازاین جهت، روشهای شناسایی و دستهبندی ترافیکهای اینترنتی همانند روشهای مبتنی بر درگاه و مبتنی بر محتوا نمیتوانند برای شناسایی این ترافیکها مورد استفاده قرار بگیرند. بنابراین ضروری است از روشهای دیگری بهره گرفته شود که روشهای یادگیری ماشین میتوانند در این زمینه بسیار سودمند باشند. روشهای یادگیری ماشین برای شناسایی نرمافزارهای شبکه، بر اساس اطلاعات آماری در هر جریان عمل میکنند. این اطلاعات آماری از ویژگیهای مستقل از محتوا همانند اندازه بسته، فاصله زمانی بین ورود بستهها و غیره نشات میگیرند. در این پژوهش، ترافیک رمز شده TOR (ترافیک افزونههای Obfs3 و Scramblesuit) با استفاده از این روشها مورد شناسایی و دستهبندی قرار میگیرد. بدین منظور از شش الگوریتم یادگیری ماشین و 40 ویژگی آماری استفاده شده است. برای اینکه بتوانیم به صورت آنلاین ترافیک TOR را از ترافیکهای پسزمینه شناسایی کنیم، از چند بسته ابتدایی جریان استفاده میکنیم. در ابتدا جریانها را با استفاده از 40 ویژگی آماری دستهبندی میکنیم و سپس به منظور کاهش تعداد ویژگیهای استفادهشده، دستهبندی با استفاده از حداقل 8 و حداکثر 12 ویژگی انجام میشود. نتایج به دست آمده حاکی از آن است که میتوان به خوبی ترافیک TOR را با استفاده از چند بسته ابتدایی جریان شناسایی کرد.
-
ارتقاء عملکرد الگوریتمهای دستهبندی بسته مبتنی بر درخت تصمیم با استفاده از واحد پردازش گرافیکی
2016دسته بندی بسته ها، پردازشی اساسی در پردازنده های شبکه ای است. در این فرآیند، بسته ها ی ورودی از طریق تطبیق با مجموعه ای از فیلترها به جریان های مشخص طبقه بندی می شوند. پیاده سازی های نرم افزاری الگوریتم های دسته بندی با وجود هزینه کم تر و توسعه پذیری بیش تر نسبت به پیاده سازی های سخت افزاری، سرعت پایین تری دارند. در این رساله، از قابلیت پردازش موازی پردازنده های گرافیکی برای تسریع الگوریتم درخت سلسله مراتبی دسته بندی بسته ها، استفادهنموده و سناریوهای متفاوتی را بر اساس معماری حافظه های سراسری و اشتراکی آن هاپیشنهاد می نماییم. نتایج پیاده سازی این سناریوها، ضمن تأیید پیچیدگی های زمانی و حافظه ای محاسبه شده، نشان می دهد کارایی سناریوهایی که مجموعه فیلتر را به صورت زیردرخت هایی کوچک تر یا مساوی حافظه اشتراکی تقسیم و به آن کپی می کنند کم تر از سناریویی است که کل ساختار داده را در حافظه سراسری نگه می دارد. کارایی این سناریوها، با کاهش تعداد زیردرخت ها و فیلترهای تکراریافزایش می یابد علاوه بر این، سناریویی که بتواند درخت سلسله مراتبی و مجموعه فیلترهای متناظر را، بدون افراز در حافظه اشتراکی جای دهد برترین سناریو است. نتایج آزمایش نشان می دهد که نرخ گذرداد حاصله در این سناریو نسبت به روش-های موجود بر روی یک GPU یکسان تا 2/1 برابر بهبود می یابد
-
ارائه یک مکانیسم کنترل دسترسی با قابلیت اطمینان بالا و تأخیر پایین برای شبکه های حسگر بی سیم 802.15.4e مبتنی بر ترافیک همگرا
2016شبکه های حسگر بی سیم شبکه هایی هستند که امروزه به صورت گسترده برای کاربردهای صنعتی، پزشکی، نظامی و... مورد استفاده قرار می گیرند. شبکه های حسگر از مجموعه ای از گره های بی سیم تشکیل می شوند که شامل یک پردازنده، یک باتری (منبع تغذیه)، یک رادیو (برای برقراری ارتباط و تبادل داده ها) و چند حسگر فیزیکی (دما، فشار، رطوبت، مکان و...) می باشد. این گره های بی سیم داده های خود را با یک یا چند ایستگاه گیرنده که می توانند ثابت یا متحرک باشند، مبادله می کنند. یکی از چالش های موجود در شبکه های حسگر بی سیم، طول عمر کم گره های آن می باشد. برای بالا بردن طول عمر این گره ها بایستی از روشن ماندن بیهوده این گره ها جلوگیری کنیم. وظیفه کنترل رادیوی موجود در گره ها (خواب وبیداری گره ها) و همچنین رقابت برای تصاحب کانال مشترک، بر عهده لایه MAC می باشد. استاندارد 802.15.4، استانداردی است که بر مبنای هماهنگی گره ها و به صورت متمرکز، توسط هماهنگ کننده های محلی، دستیابی به کانال مشترک بین گره ها را کنترل می کند. این هماهنگی توسط هماهنگ کننده با ارسال بسته های کوچک با نام Beacon صورت می گیرد. اخیراً استاندارد 802.15.4e، به منظور افزایش قابلیت اطمینان در زیر لایه کنترل دسترسی و برای استفاده در شبکه های حسگر بی سیم ارائه شده است. استفاده از کانال های متعدد غیرهمپوشان احتمال رخداد تصادم بین فرستنده ها را کاهش داده و این خود باعث افزایش کیفیت سرویس در شبکه و کاهش مصرف انرژی می شود. مکانیسم TSCH در این استاندارد هر گره حسگر را قادر می سازد تا ارسال بسته داده خود را بر روی یک کانال خاص و در یک اسلات زمانی معین زمان بندی کند. با این حال نحوه تخصیص کانال/اسلات و الگوریتم آن در استاندارد مشخص نشده است. در این پایان نامه، روشی متمرکز و آگاه از همبندی شبکه برای زمان بندی سلول ارائه می گردد که هدف آن، علاوه بر فراهم آوری قابلیت بالای اطمینان در انتقال بسته های داده ای، پایین نگه داشتن میزان تأخیر متوسط انتها به انتها است. همچنین در این روش سعی بر این است که ارسال بسته های گره های برگ در اسلات های زمانی ابتدایی زمان بندی شود تا بسته های مذکور فرصت رسیدن به گره چاهک را در بازه زمانی یک اسلات فریم داشته باشند. نتایج حاصله از ارزیابی روش پیشنهادی که در همانندساز OpenWSN پیاده سازی گردیده حاکی از کارآمدی روش پیشن
-
ارایه یک روش جدید مبتنی بر SPID برای شناسایی سرویس های مختلف اسکایپ
2016دسته بندی و شناسایی جریان های ترافیکی در اینترنت کاربردهای وسیعی در حوزه مدیریت شبکه و اعمال سیاست های امنیتی دارد. اما بسیاری از برنامه های کاربردی برای غلبه بر سیاست های فیلترینگ و نیز حفظ امنیت، اقدام به رمزنگاری ترافیک کاربران می کنند. یکی از این نرم افزارهای پیام رسان کاربردی اسکایپ است که سرویس های متعددی از جمله ارسال پیام، صوت، ویدیو، ارسال فایل و SkypeOut را پشتیبانی می کند و به دلیل ارایه سرویس هایی با کیفیت بالا، محبوبیت آن در بین کاربران سازمانی و مراکز علمی روز به روز در حال رشد است لذا شناسایی جریان های ترافیکی آن حایز اهمیت است. اسکایپ علاوه بر رمزنگاری ترافیک، داده های مربوط به همه ی این سرویس ها را نیز از طریق یک شماره پورت تصادفی ارسال می کند که این شماره را هنگام نصب به هر کاربر تخصیص می دهد. از این رو دسته بندی و شناسایی این جریان های ترافیکی با روش های سنتی مبتنی بر محتوی نظیر روش های مبتنی بر پورت یا بازرسی عمیق بسته ها، امکان پذیر نیست. بنابراین از روش های آماری مانند SPID و یادگیر ماشین استفاده می شود. SPID پروتکل شناسایی جریان های اینترنت با بهره گیری از ویژگی های آماری جریان و بازرسی عمیق بسته ها اقدام به طبقه بندی جریان های ترافیکی می کند، که در این پایان نامه با راه کارهایی از جمله تغییر فرمول K-L divergence به Jensen–Shannon divergence و انتخاب مجموعه بهترین ویژگی به بهبود این پروتکل در جهت شناسایی سرویس های مختلف اسکایپ اقدام نمودیم. همچنین در بخش دیگری از کار، روش های یادگیر ماشین که بر پایه ی دو روش مبتنی بر ویژگی های بسته و جریان است به عنوان یک راه کار آماری مورد ارزیابی قرار دادیم. در نهایت نتایج حاکی از آن است از بین راه-کارهای ارایه شده در این پژوهش روش مبتنی بر ویژگی های جریان که با استفاده از Netmate استخراج شده است میزان دقت و بازنمایی بیشتری نسبت به سایر روش ها دارد.
-
الگوریتکی برای کاهش حافظه مصرفی با در نظر گرفتن کران بالا و پایین جستجو در طبقه بندی درختی بسته ها
2015چکیده: یکی از وظایف اصلی پردازنده های شبکه ای طبقه بندی بسته ها است. مهمترین مسئله در این زمینه، استفاده از الگوریتمی است که بتواند بسته هارا با سرعتی درحد سرعت شبکه طبقه بندی کند و همچنین، از حافظه در دسترس به صورت بهینه استفاده نماید. الگوریتمArea based quad-tree(AQT)،یکی از الگوریتم های مطرح در این زمینه است. دراین الگوریتم،یک جستجو برای یافتن بهترین قانون منطبق با طبقه بندی بسته ها بر اساس تصمیم گیری به ازای یک بیت آدرس IP مبدأ و یک بیت آدرس IP مقصد انجام می شود. به علت ثابت بودن نقاط برش در الگوریتم مذکور، درختی حاصل نامتوازن است. بنابراین، سرعت اجرای الگوریتم بسیار پایین می-باشد. در این تحقیق به ساخت درخت AQT با استفاده از برنامه ریزی پویا پرداخته شده است. پیاده سازی الگوریتم پیشنهادی و ارزیابی طبقه بندی بسته های تولید شده توسط ابزار ClassBench نشان می دهد که با متوازن شدن درخت، افزایش قابل توجهی در سرعت جستجو و کاهشی در حافظه مورد نیاز بدست می آید.
-
یک زمانبندی توزیع شده آگاه از تزافیک مبتنی بر استاندارد IEEE802.15.4e
2015استاندارد 802.15.4e به تازگی برای کنترل دسترسی شبکه های ارتباطی بی سیم در تجهیزات اتوماسیون صنعتی ارائه شده و با استقبال فراوانی از طرف کمپانی های سازنده مواجه گردیده است. این استاندارد با استفاده از کانال های چندگانه ی غیرهمپوشان، احتمال رخداد تصادم بین ایستگاه ها را کاهش می دهد که این امر به نوبه خود موجب افزایش پارامترهای متعدد کارایی شبکه می گردد. مکانیسم TSCH در این استاندارد با تکیه بر روش FTDMA هر گره را قادر می سازد تا ارسال بسته داده خود را در یک اسلات زمانی معین و بر روی یک کانال خاص زمانبندی کند. با این حال جزئیات نحوه تخصیص کانال/اسلات در TSCH مشخص نشده است. در بسیاری از کاربردهای صنعتی، مانیتورینگ برخی تجهیزات اهمیت بالاتری نسبت به سایرین دارد و به همین دلیل ترافیک ارسالی از حسگرهای مرتبط با این تجهیزات از اولویت بیشتری برخوردار است. از طرف دیگر روش های زمانبندی متمرکز نیز به دلیل پویایی قابل توجه در این شبکه ها کارآمدی لازم را ندارد. بر همین اساس، در این پایان نامه، یک الگوریتم زمانبندی اسلات/کانال توزیع شده ارئه می دهیم که در تخصیص سلول به جریان های ترافیکی، اولویت ترافیک مذکور را نیز مد نظر قرار می دهد. نتایج شبیه سازی نشان می-دهد که روش پیشنهادی، علاوه بر پشتیبانی از ترافیک های با اولویت بالا، آنها را با تاخیر کمتری به مقصد رسانده و سایر جنبه های کارایی شبکه مانند نرخ تحویل بسته را نیز در حد قابل قبولی بهبود می بخشد.
-
یک روش زمانبندی توزیع شده با هدف توازن بار در شبکه های حسگر بی سیم 802.15.4e
2015شبکه های حسگر بی سیم یکی از فناوری های پرکاربرد و با اهمیت عصر حاضر می باشد. از کاربردهای این نوع از حسگرها می توان جمع آوری داده، کنترل، نظارت و انجام اندازه گیری های مختلف را نام برد. عملکرد بخش عمده ای از تجهیزات موجود در اتوماسیون های صنعتی توسط شبکه ای از حسگر ها مانیتور و نظارت می شود.کنترل یکپارچه کارکرد پروسه های موجود نیازمند مانیتورینگ پیوسته است. این نظارت دائمی مستلزم استفاده از حسگرهایی با طول عمر بالا است.لذا افزایش مدت زمان بهره وری از فاکتورهای اساسی در شبکه های سنسور می باشد. در این راستا پروتکل ها و استاندارد های متعددی به منظور ایجاد توازن و کاهش مصرف انرژی ارائه شده است اخیرا استاندارد802.15.4e IEEE بهمراه پروتکل RPL برای شبکه های حسگر ارائه و با استقبال فراوانی مواجه گردیده است. استاندارد 802.15.4e چگونگی اجرای زمانبندی در لایه کنترل دسترسی را تشریح کرده است، اما روش پیاده سازی این زمانبندی را مشخص نکرده است. زمانبندی می تواند به صورت متمرکز یا توزیع شده اتفاق بیفتد. در این پایان نامه راهکاری به منظور توزیع بار یکنواخت تر بین حسگرها و همچنین افزایش عمر شبکه با زمانبندی توزیع شده معرفی می کنیم. در این رهیافت ما از اطلاعات زمانبندی همسایگان دو گامه جهت توازن بار استفاده می نماییم.. نتایج شبیه سازی نشان می دهد که روش پیشنهادی، در مقایسه با روش های پیشین، دارای توزیع انرژی بهتر و طول عمر بیشتری می باشد،این در حالی است که سایر معیارهای ارزیابی شبکه های مورد استفاده در محیط های حساس و صنعتی قابل قبول است.
-
روشی انرژی آگاه برای مهندسی ترافیک درون دامنه ای به کمک روش های اکتشافی
2015در روشهای معمول مهندسی ترافیک، تمامی مسیریابهاو پورتهای مختلف آنها، صرفنظر از میزان بار ورودی به شبکه همیشه فعال بوده و بنابراین انرژی مصرف میکنند. از طرفی میانگین بهره وری لینکها در شبکه های ارائه دهنده خدمات اینترنتی تقریبا پایین بوده و حداکثر در حدود 30 تا 40 درصد است. بر همین اساس، هدف روشهای مهندسی ترافیک انرژی آگاه این است که بر اساس وضعیت بار موجود بر روی لینکها و نیز حجم تقاضای ورودی، مسیرهای هدایت داده را به نحوی تغییر دهند که بتواند برخی گرهها/لینکهای کم ترافیک را خاموش نموده و بار تخصیص یافته به آنها را بر روی مسیرهای دیگر قرار دهد تا از این رهگذر انرژی مصرفی کل شبکه را کاهش دهد. در این پایان نامه، پس از ارائه چند الگوریتم مهندسی ترافیک انرژی آگاه، در نهایت یک روش اکتشافی برای مهندسی ترافیک انرژیآگاه در شبکههای درون دامنهای ارائه میدهیم. در روش پیشنهادی ابتدا لینکها به ترتیب بهره وری آن ها و اندیسی که به هر لینک متناسب با میزان تأثیر خاموش کردن آن در انرژی مصرفی داده ایم، مرتب می شوند. سپس، لینک های مرتب شده به ترتیب برای غیرفعالسازی موقت آزمایش می شوند. نتایج شبیهسازی در شبکه Abilene و Extended Abilene به همراه انواع مختلفی از ماتریس ترافیک واقعی نشان می دهد که می توان تعدادی از گره های میانی و لینک ها را، با رعایت تضمین کیفیت سرویس، در زمانی که ترافیک حجم کم یا متوسطی دارد، خاموش کرده و انرژی مصرفی را تا حدود 35 درصد ذخیره نمود.
-
روشی انرژی آگاه برای مهندسی ترافیک درون دامنه ای به کمک روش های هوش محاسباتی
2015مهندسی ترافیک انرژی آگاه، به دنبال تخصیص بارهای ترافیکی به منابع است. این تخصیص باید به نحوی باشد که برخی تجهیزات کم ترافیک خاموش شوند و بار مربوط به آن ها از مسیرهای دیگر انتقال یابد. خاموش کردن این تجهیزات، صرفه جویی انرژی را در پی خواهد داشت. در این پایان نامه، یک روش مبتنی بر الگوریتم های ژنتیک برای مهندسی ترافیک انرژیآگاه در شبکههای درون دامنهای ارائه میدهیم. در روش پیشنهادی هر کروموزوم معادل یک توپولوژی است و ژن های کروموزوم معادل گره های میانی و لینک های توپولوژی هستند. کروموزوم های جدید از کروموزوم های قبلی بدست می آیند تا در نهایت به کروموزومی دست یابیم که ژن های غیرفعال بیشتری دارد. کروموزومی با این خصوصیت معادل توپولوژی ای با مصرف انرژی بهینه خواهد بود. این توپولوژی زمانی مورد قبول خواهد بود که محدودیت بهره وری بیشینه لینک را نیز لحاظ می کند. نتایج شبیهسازی در شبکه Abilene و Extended Abilene به همراه انواع مختلفی از ماتریس ترافیک واقعی نشان می دهد که می توان تعدادی از گره های میانی و لینک ها را، با تضمین کیفیت سرویس ، در زمانی که ترافیک حجم کم یا متوسطی دارد، خاموش کرده و انرژی مصرفی را تا حدود 40 درصد ذخیره نمود.
-
تشخیص تقلب متون علمی به کمک روابط معنایی و ساختاری
2015یکی از معضلات موجود در عصر حاضر مبحث تقلب متون است. افراد بسیاری با استفاده از نوشته جات دیگران برای خود مطالبی تهیه و به نام خود ارائه می دهند. تشخیص تقلب می تواند ما را در بررسی صداقت آنان یاری نماید. تقلب متون به شکل های مختلفی چون کپی و جایگزینی، بازگردانی، کپی و ادغام از منابع مختلف، درج متن اضافی، ترجمه، نقل قول، دادن مرجع اشتباه، سرقت ایده و خلاصه سازی باشد. آشکارسازی تقلب توسط روش ها و الگوریتم هایی بسیاری پیگیری می شود که هر کدام با بهره گیری و بررسی متن از جنبه های مختلف در صدد شناسایی شباهت متون برآمده اند. می توان روش ها را در روش های مبتنی بر شباهت رشته ای، مبتنی بر خوشه بندی، مبتنی بر ساختار و قالب متن، مبتنی بر نحو، مبتنی بر معنا، مبتنی بر بردار، مبتنی بر منطق فازی و غیره دسته بندی نمود. در این پایان نامه یک روش مبتنی بر ساختار و نحو و دو روش مبتنی بر معنا معرفی شده اند. در روش ساختاری از LexParser برای مشخص نمودن وابستگی نحوی بین کلمات استفاده شده است، تعداد وابستگی مشترک را استخراج نموده و شباهت حاصل می شود.در روش های مبتنی بر معنا از پایگاه داده وردنت استفاده شده است. (وردنت پایگاه داده ای شامل مفاهیم انگلیسی و روابط معنایی بین آن ها است. در این پایگاه داده روابط معنایی عام و خاص، جز و کل، استلزام، علیت، شباهت، تضاد، هم چنین، خصلت، گروه بندی افعال، اشتقاق، وجه وصفی، صفت وابسته، دامنه و عضو دامنه، Domain و Member تعریف شده است). در روش پیشنهادی اول، کلمات دو جمله را در وردنت پیدا می کنیم سپس اجداد آن ها را با توجه به رابطه Hypernym، پدران کلمات مشخص می شود، در ادامه اولین پدر مشترک کلمات را پیدا نموده با توجه به فاصله کلمه از پدر مشترک و تعداد اجداد مشترک شباهت کلمات تعیین می گردد. حال با استفاده از الگوریتم DTW می توان شباهت دو جمله را مشخص نمود. نتایج آزمایش روش های پیشنهادی و مقایسه آن با سایر روش ها حاکی از کارایی روش پیشنهادی دارد.در روش معنایی پیشنهادی دوم ما به هر کدام از روابط معنایی موجود در وردنت، عددی اختصاص داده ایم. این اعداد میزان نزدیکی یا تفاوت معنایی آن ها را بیان می کند، برای مثال به رابطه تشابه عدد کوچک و به رابطه تضاد عدد بزرگتری اختصاص داده ایم. حال بعد از دریافت ورودی کلمات جمله ها را از لحاظ روابط معنایی بررسی کرده و نتایج را
-
فراهم آوری امکان پشتیبانی از کیفیت سرویس در لایه دسترسی به رسانه شبکه های حسگر بیسیم مبتنی بر استاندارد IEEE 802.15.4
2014استفاده از شبکه های حسگر بیسیم امروزه بسیار رواج یافته و اکنون این شبکه هاکاربردهای متنوع و وسیعی دارند. هر کدام از این کاربردها، بسته به نیازمندی های خود درجات مختلفی از تضمین کیفیت سرویس را طلب می کنند.راهکارهای بسیاری جهت فرآهم آوری کیفیت سرویس در لایه های مختلفِ پروتکل های مربوط به شبکه های حسگر ارائه شده است. استاندارد IEEE 802.15.4 بعنوان یکی از پرکاربردترین آن ها با استفاده از مکانیزمهای غیر رقابتی سعی در ارائه درجاتی از کیفیت سرویس دارد که آن هم محدودیت های خاص خود را دارد.در این پایان نامه روشی مبتنی بر بهبود مکانیزم های مورد استفاده در این استاندارد در لایه دسترسی به رسانه ارائه شده که از مزایای هر دو مُد رقابتی و غیر رقابتی آن استفاده می کند.ارزیابی نتایج شبیه سازی نشان می دهد که روش ارائه شده روشی کارآمد بوده که قادر به فراهم آوری پشتیبانی از کیفیت سرویس در شبکه های حسگر است.
-
جمع آوری داده با چاهک متحرک در شبکه های حسگر بی سیم
2014با رشد و توسعه فناوری شبکه های حسگر بی سیم، استانداردهای 802.15.4 و RPL به منظور همگن سازی پروتکل های ارتباطی در این شبکه ها ارائه شده اند. برای جمع آوری داده در برخی کاربردهای شبکه های حسگر، بسته های حاوی داده توسط گره ها به سمت چاهک ساکن هدایت می شوند. با این حال در بسیاری کاربردهای دیگر، چاهک در محیط حرکت می کند و داده ها را از گره هایی که از کنارشان می گذرد جمع آوری می کند. با توجه به استقبال از استانداردهای فوق الذکر برای شبکه-های حسگر بی سیم و نیاز آنها به نگهداری هم بندی شبکه با محوریت چاهک، بررسی تاثیر تحرک چاهک در پارامترهای کارایی شبکه حسگر اهمیت دوچندان می یابد. بنابراین در این پایان نامه، این مساله را بررسی نموده و با یک سناریوی پیشنهادی نشان می دهیم که چاهک متحرک، با سرعت کنترل شده، می تواند میانگین طول عمر شبکه را افزایش داده و توازن را در مصرف انرژی بین گره های حسگر ایجاد کند.
-
بررسی جامع قابلیت برازش مدل های مختلف منحنی توزیع اندازه ذرات خاک و منحنی مشخصه آب خاک بر داده های تجربی در کلاس های بافتی متفاوت
2013 -
ساخت پیکره ی متنی فارسی حوزه ی فاوا
2013در زبانشناسی رایانه ای پیکره، انباره ای از داده های متنی است که برای اهداف مختلفی مثل مطالعات فرهنگی یک زبان خاص، مطالعه تغییرات یک زبان با گذشت زمان، پروژه های پردازش زبان های طبیعی، پروژه هایی که مربوط به حوزه ی زبان شناسی است، ایجاد می شوند. در این تحقیق تمرکز ما بر طراحی و ساخت پیکره ی دو زبانه ی فارسی-انگلیسی حوزه ی فاوا است. این پیکره به صورت خودکار ساخته شده است و منابع آن اسناد تخصصی حوزه ی فاوا است. در این پژوهش نرم افزاری برای ساخت پیکره طراحی شده است که هزینه و مدت زمان ساخت پیکره را کاهش می دهد علاوه بر این، نرم افزار ارائه شده قابلیت مدیریت پیکره را نیز برای کاربران فراهم می کند. از ویژگی های پیکره ی ساخته شده فراهم کردن یک مجموعه ی متمرکز از اسناد تخصصی است که می تواند در پروژه های مختلف حوزه ی فاوا استفاده شود. مهمترین مرحله ی ساخت پیکره-های چند زبانی ترازبندی داده های پیکره است. در این پروژه روشی برای ترازبندی جمله های پیکره ی فارسی تخصصی حوزه فاوا ICT و جملات انگلیسی پیکره ی تخصصی حوزه فاوا ارائه شده است. هدف این پژوهش طراحی یک سیستم ترازبندی برای استخراج جمله های متناظر دو زبان است. در این روش با استفاده از یک لغت نامه دو زبانی که ایجاد کرده ایم و تکنیک های هوش مصنوعی، امتیاز نشان دهنده شباهت دو جمله، محاسبه می شود. در نهایت اطلاعات مربوط به نگاشت جمله-های دو مجموعه ی انگلیسی و فارسی در پایگاه داده ی پیکره ذخیره می گردد. آزمایش ها نشان می دهد که این تکنیک علاوه بر اینکه از نظر دقت مناسب است، تعداد جمله های کاندید را نیز کاهش می دهد. در انتها آماری از وضعیت فعلی پیکره ی فاوا ارائه می شود.