تاریخ بهروزرسانی: 1403/10/20
سیروس فتحی منش
دانشکده علوم پایه / گروه آمار
پایاننامههای کارشناسیارشد
-
تخصیص فزونگی و ارتباط آن با اهمیت مولفه در سیستمهای با مولفههای وابسته
1403ی ͬͺاز اهداف اصلͬ نظریه قابلیت اعتماد طراحͬ سیستم هایی با قابلیت اعتماد بالاتر است. از جمله روش های بهبود قابلیت اعتماد ی ͷسیستم، تخصیص فزونگͬ یعنͬ اختصاص ی ͷیا چند مولفه یدکͬ به مولفە یا مولفە های سیستم است. انواع مختلف تخصیص فزونگͬ عبارتند از: فزونگͬ فعال )داغ،( فزونگͬ آماده به کار )سرد( و فزونگͬ تعمیر مینیمال. با وجود اینکه این تخصیص ها همواره باعث بالا رفتن قابلیت اعتماد سیستم مͬ شوند، ی ͷسوال اساسͬ که در این گونه مسائل با آن مواجه هستیم این است که فزونگͬ را روی چه مولفه یا مولفە هایی اعمال کنیم تا به ی ͷسیستم با قابلیت اعتماد بهینه دست یابیم. در سیستم های با مولفە های وابسته با بهرە گیری از نظریه تابع مفصل، طول عمر مولفە های سیستم و وابستگͬ بین آنها مدل مͬ شوند و پس از لحاظ این وابستگ،ͬ تخصیص فزونگͬ برروی مولفە ها مورد بررسͬ قرار گرفته است. تخصیص فزونگͬ سبب تغییر طول عمر مولفە ای که به آن فزونگͬ اختصاص یافته است مͬ شود، وجود این تغییر سبب شده است که در پژوهش های اخیر از تابع دگرشͺلͬ که در نظریه ریس ͷجهت مدل بندی ریس ͷهای پیش رو مورد استفاده قرار مͬ گیرد، جهت نمایش طول عمر مولفه با تخصیص فزونگͬ و یا سیستم استفاده شود و نتایج جدید و کلͬ تری بر مبنای شͺل تابع دگرشͺلͬ به دست آمده است. تاثیر همه مولفە ها در طول عمر سیستم یͺسان نمͬ باشد و در نتیجه تخصیص فزونگͬ بر همه مولفە ها اثر یͺسان ندارد، از این رو باید موثرترین مولفه جهت تخصیص فزونگͬ انتخاب شود. در قابلیت اعتماد شاخص های مختلفͬ برای اندازە گیری اهمیت مولفه مانند: شاخص اهمیت مولفه بارلو⁃پروشان و شاخص برن بام تعریف شدە اند. هدف اصلͬ ما در این پایان نامه یافتن تخصیص فزونگͬ بهینه با بهرە گیری از اندازە های اهمیت مولفه رایج و در سیستم هایی با مولفە های وابسته است. برای این منظور چارچوب کلͬ این پایان نامه به شرح زیر پیشنهاد مͬ شود: در فصل اول به بیان مقدمات و تعاریف مورد نیاز مانند: مفهوم سیستم منسجم، تابع ساختار، مفاهیم سالخوردگ،ͬ انواع سیستم های منسجم و ... مͬ پردازیم. یͷ ابزار مهم در مقایسه طول عمر سیستم ها نظریه ترتیب های تصادفͬ است که به بیان چند ترتیب تصادفͬ مورد نیاز نیز در این فصل مͬ پردازیم. از جمله مفاهیم مورد نیاز دیͽر، مفهوم تابع مفصل و تابع دگرشͺلͬ است که به شͺل مختصری بیان مͬ شود. در فصل دوم به معرفͬ شاخص های اهمیت مولفه برن بام و همچنین بارلو⁃پروشان مͬ پردازیم. این شاخص ها را ابتدا برای ی ͷسیستم با مولفە های مستقل تعریف مͬ کنیم و سپس به تعمیم این تعاریف برای حالت وابسته مͬ پردازیم. در فصل سوم به بیان مسئله تخصیص فزونگͬ در ی ͷسیستم با مولفە های وابسته مͬ پردازیم. در این فصل ابتدا به بیان مفهوم تخصیص فزونگͬ و انواع آن مͬ پردازیم. و سپس به بیان ی ͷسری نتایج در حالت استقلال مولفە ها و تعمیم آن ها به حالت وابسته مͬ پردازیم. در فصل چهارم ارتباط بین تخصیص فزونگͬ و اندازە های اهمیت مولفه برای سیستم های با مولفە های وابسته را مورد بررسͬ قرار مͬ دهیم. در پایان در فصل پنجم نتیجە گیری کلͬ در مورد مطالعات انجام شده را ارائه مͬ دهیم و همچنین چندین پیشنهاد برای مطالعات آتͬ نیز ارائه مͬ شود
-
تجزیه و تحلیل آسیب پذیری شبکه اینترنت اشیاء صنعتی با حضور یک سیستم تشخیص نفوذ (IDS) مبتنی بر یادگیری ماشین
1401ایمن سازی دستگاههای صنعتی اینترنت اشیاء (IIoT) به دلیل پیامدهای بالقوه ویرانگر در صورت حمله بسیار مهم است. یادگیری ماشین (ML) و تجزیه و تحلیل داده های بزرگ دو اهرم قدرتمند برای تجزیه و تحلیل و ایمن سازی فناوری اینترنت اشیاء (IoT) هستند. در این پایان نامه از تکنیک های یادگیری ماشین برای طراحی سیستم تشخیص نفوذ یا IDS در اینترنت اشیا استفاده میشود. مجموعه داده مورد استفاده در این پایان نامه مجموعه داده UNSW BoT-IoT است که در یک مرکز تحقیقاتی در استرالیا در سال 2018 توسعه یافته و به دلیل داشتن چند کلاس از حملات معمول مورد توجه محققان است. به منظور کاهش زمان یادگیری و پیچیدگی، ابتدا با استفاده از تکنیک های کاهش ویژگی تعداد ویژگی های مجموعه داده از 44 به 15 ویژگی کاهش می یابد و مجموعه های آموزش و تست با نسبت 80 به 20 ایجاد می گردند. تکنیک های یادگیری ماشین درخت تصمیم (DT)، جنگل تصادفی (RF)، ماشین بردار پشتیبان (SVM)، نزدیکترین همسایه (KNN)، و شبکه عصبی بر مجموعه داده آموزش اعمال میشوند تا یادگیری ماشین انجام شود و سپس IDS توسعه یافته با هر ماشین با مجموعه داده تست ارزیابی میگردد. بر مبنای نتایج ارزیابی مشخص گردید الگوریتم RFبهترین عملکرد را برای مجموعه دادههای نامتعادل مورد استفاده دارد. بعد از RF، الگوریتم DT با کمترین زمان در فرآیند یادگیری عملکرد مناسب تری دارد. بعد از RF وDT⸲ الگوریتمهای KNN⸲ SVM و ANN به ترتیب عملکرد در جایگاه های بعدی قرار دارند. مشاهده میشود که این الگوریتمها در کلاسهای اقلیت (کلاس های با نمونه داده کم) عملکرد مناسبی ندارند. به عبارتی نتایج نشان میدهد که این الگوریتم ها برای مجموعه دادههای نامتعادلی مانند UNSW BoT-IoT عملکرد مناسبی ندارند.
-
مطالعه ای درباره ضریب همبستگی دمی و کاربردهای آن
1401همبستگی و ارتباط بین دو متغیر یکی از مفاهیم و مباحث بنیادی در آمار است. با توجه به اهمیت این موضوع، شاخص های مختلفی برای اندازه گیری شدت همبستگی تعریف شده اند. از رایج ترین آنها می توان به ضرایب همبستگی پیرسن، اسپیرمن و تاو کندال اشاره نمود. این ضرایب به همبستگی بین دو متغیر در کل دامنه می پردازند. در برخی مسائل همبستگی مقادیر کرانگین بسیار مهم تر از کل دامنه است از این رو به تعریف شاخصهایی برای اندازه گیری شدت همبستگی در مقادیر کرانگین نیاز است. ضریب همبستگی دمی به این امر می پردازد. با توجه به اهمیت و کاربرد این شاخص در زمینه های مختلف، در این پایان نامه ضمن تعریف ضریب همبستگی دمی، نحوه محاسبه و برآورد آن پرداخته شده است. در فصل اول تعاریف و مفاهیم مورد نیاز در طول پایان نامه مانند مفهوم تابع مفصل، اندازه هماهنگی، انواع همبستگی و ضریب همبستگی دمی بیان شده است. در فصل دوم چند قضیه مهم در زمینه مقادیر کرانگین در حالت یک متغیره و دو متغیره را بیان نموده و از این قضایا در محاسبه و برآورد ضریب همبستگی دمی استفاده شده است. در فصل سوم برآورد روشهای پارامتری و نیمه پارامتری ضریب همبستگی دمی در خانواده توزیعهای بیضوی و همچنین براساس فرض معلوم بودن تابع مفصل مورد مطالعه قرار گرفته است. نهایتاً در فصل چهارم روشهای ناپارامتری ضریب همبستگی دمی مورد مطالعه قرار گرفته است.
-
بررسی روش های خوشه بندی مبتنی بر مدل با تابع های مفصل
1401خوشه بندی یکی از ابزارهای مهم آماری در تحلیل های چند متغیره به منظور گروه بندی و کشف ساختارهای پنهان موجود در داده هاست. از لحاظ آماری خوشه بندی اغلب مبتنی بر مدل است، بدین معنی که فرض می شود داده ها از یک مدل آمیخته معمولاً گاوسی آمده باشند. با وجود این توزیع آمیخته گاوسی معمولاً برای داده هایی با شکل غیر بیضوی مناسب نیست. همچنین نمی تواند برخی از ساختارهای وابستگی موجود در داده ها را مدل کند. برای رفع این مشکل می توان از مفصل ها استفاده نمود. این کار دو مزیت اصلی دارد. اول: انتخاب مفصل مناسب می توان شکل های متنوع تری از داده ها را بررسی کند. دوم: انتخاب صریح توزیع های حاشیه ای اجازه مدل سازی داده های چند متغیره با حالت های مختلف (گسسته و پیوسته) با مولفه های همبسته و ناهمتوزیع را می دهد. \noindent برای این منظور در این پایان نامه، ابتدا در فصل اول ضمن تعریف خوشه بندی، اهمیت، کاربردها و روش های مختلف خوشه بندی به اختصار بیان شده است. همچنین معیارهایی جهت مقایسه روش های مختلف خوشه بندی و تابع مفصل تعریف شده اند. در فصل دوم خوشه بندی مبتنی بر مدل آمیخته گاوسی را به طور نسبتاً مفصلی مورد بحث قرار داده ایم. در این فصل ضمن تعریف فن $MCLUST$ که بر اساس تجزیه ماتریس واریانس-کوواریانس است، روش برآورد پارامترها با استفاده از الگوریتم $EM$ از جنبه های نظری و محاسباتی تشریح شده است. در فصل سوم، ضعف های روش مبتنی بر مدل در خوشه بندی داده های با وابستگی دمی و دم سنگین بیان، و استفاده از تابع مفصل برای رفع این ضعف ها بررسی شده است. همچنین، روش های نظری و محاسباتی با استفاده از روش $IFM$ و الگوریتم $ECM$ جهت برآورد پارامترها نیز تشریح شده است. علاوه براین، با تحلیل مثال های شبیه سازی شده و واقعی، کارایی و افزایش دقت در خوشه بندی مبتنی بر مدل تابع مفصل نشادن داده شده است.
-
ارزیابی پروتکل های احراز هویت قابل اطمینان در اینترنت اشیاء صنعتی
1401امنیت و احراز هویت یک هدف اصلی در طراحی سیستم های محاسبات فعلی، از جمله سیستم های تعبیه شده، سیستم های سایبر فیزیکی و دستگاه های اینترنت اشیای صنعتی می باشد. با توجه به پیشرفت های روز افزون مبتنی بر حملات مخرب و کاهش امنیت تکنیک های تحمل پذیر خطا در اینترنت اشیاء، بکارگیری و ارائه روش هایی که بتوانند احراز هویت را در برابر حملات وارد بر شبکه نظیر حملات سایبری تضمین کرده و یا خطا را به حداقل برسانند، لازم و ضروری است. در این پژوهش به منظور افزایش دقت سیستم تشخیص نفوذ اینترنت اشیای صنعتی در برابر حملات سایبری، از روش ترکیبی مبتنی بر الگوریتم های فراابتکاری گرگ خاکستری ( GWO ) و شبیه سازی تبرید ( SA ) و الگوریتم های طبقه بندی DT، ANN و KNN استفاده شد. ابتدا داده های مربوط به حملات سایبری پس از مراحل پیش پردازش، نرمال سازی شد. در مرحله بعد با استفاده از الگوریتم های DT، ANN و KNN و ترکیب آن ها با الگوریتم های شبیه سازی تبرید و گرگ خاکستری، داده ها مورد آزمون و ارزیابی قرار گرفت. از مجموعه داده KDD Cup 99 برای ارزیابی مدل های پیشنهادی استفاده شده است. بر مبنای نتایج بدست آمده مشخص گردید که استفاده از الگوریتم ترکیبی GWO-ANN با دقت 2273/93 درصد از نظر دقت در انتخاب ویژگی و همچنین میزان تشخیص حملات عملکرد بهتری دارد. همچنین می توان این مورد راه هم استنتاج کرد که الگوریتم ANN نسبت به الگوریتم های DT و KNN در تلفیق با الگوریتم های GWO و شبیه سازی تبرید دارای دقت بالاتری است. پس از الگوریتم ANN، الگوریتم درخت تصمیم ( DT ) در مرتبه دوم قرار می گیرد، و الگوریتمی که در تلفیق با دو الگوریتم GWO و SA دارای خطای محاسباتی بیشتری می باشد، الگوریتم KNN است. همچنین نتایج مقایسه ای ما با مقاله ای که از الگوریتم CFA استفاده کرده بیانگر آن است که روش پیشنهادی در مقایسه با روش CFA حدود 1763/1 درصد بهبود را نشان می دهد.
-
براورد و مقایسه اندازه ریسکها در پرتفولیوهای مستقل و وابسته
1400در فرهنگ سرمایه گذاری ریسک همان زیان بالقوه است که قابل محاسبه است. بنابراین شناسایی انواع ریسکها و اندازه گیری آن از اهمیت بالایی برخوردار است. تاکنون برای اندازه گیری ریسک معیارهای مختلفی ارایه شده است. استفاده از اندازه ریسکهایی چون ارزش در معرض ریسک و متوسط دم شرطی در بازهرهای مالی و بیمه ای عمومیت دارد. براورد این دو اندازه ریسک همواره یکی از موضوعات مهم در مطالعات بیمه ای است به همین دلیل در ستاهای اخیر روشهای مناسب و کارا برای براورد این اندازه ریسکها بسیار مورد توجه بوده است. ازجمله این روشها براورد استفاده از تابع توزیع تجربی و براورد به روش هسنه است. همچنین مقایسه اندازه ریسکها در پرتفولیوهای مستقل و وابسته از موضوعات با اهمیت است. برای مقایسه اندازه ریسکها از آماره L تو در تو استفاده می کنیم و با استفاده از مطالعات شبیه سازی برای حجم نمونه های مختلف و سطوح معنی داری مختلف به مقایسه اندازه ریسکها خواهیم پرداخت.