انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
یوسف عبدالملکی, محمد عبداللهی ازگمی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیشرفت‌ها در رایانش و شبکه، قابلیت‌های جدیدی را به سیستم‌های فیزیکی فراهم کرده است که پیش از آن، این قابلیت‌ها به طور عملی قابل افزودن نبودند. این امر منجر به ظهور سیستم‌های مهندسی به نام سیستم‌های سایبر- فیزیکی شد. این سیستم‌ها، دامنه‌های سایبری (شامل مؤلفه‌های شبکه و سرورها) و فیزیکی (شامل حسگرها و محرک‌ها) را با هم تلفیق می‌کند. در این سیستم‌ها، روش‌های صوری کشف نفوذ، هر نمونه داده را به صورت مستقل مورد تحلیل قرار می‌دهند و از مهمترین خصوصیت این نمونه‌های داده‌ (ترتیبی بودن) صرف نظر می‌کنند. اغلب ناهنجاری‌ها را تنها با تحلیل دنباله‌ای از نمونه‌های داده می‌توان کشف کرد. ماهیت سری‌های زمانی وابسته بودن مشاهدات آن‌ها است. بنابراین تحلیل سری‌های زمانی به منظور کشف ناهنجاری در دنباله‌ای از داده‌ها، راه‌حل مناسبی است. روش ارائه شده در این مقاله به این صورت است که ابتدا داده‌ها را از طریق حسگرها جمع‌آوری کرده، سپس مجموعه داده‌های آموزش را مدل کرده و رفتار آینده سیستم را پیش‌بینی می‌کنیم. در نهایت با مدل کردن مجموعه داده‌های آزمون و با مقایسه این مجموعه داده با رفتار پیش‌بینی شده می‌توان ناهنجاری‌ها را شناسایی کرد. نتایج نشان می‌دهد که این روش داری نرخ تشخیص درست بالا و نرخ تشخیص نادرست بسیار پایین است.
امیر پروانه پور, آیدا تجویدی, مریم شاه پسند, سید محمد ایوب زاده
کنفرانس فناوری اطلاعات در مدیریت شهری
ترویج فرهنگ استفاده از وسایل حمل و نقل عمومی و افزایش تقاضای سفر در شهرهای بزرگ منجر به گسترش و توسعه روزانه شبکه حمل ونقل عمومی، و بالطبع بررسی ابعاد مختلف این موضوع از سوی مدیران شهری گردیده.راه آهن شهری( مترو) ، به عنوان یکی از ارکان اصلی و مهم در این حوزه است تاجایی که یکی از شاخص های توسعه یافتگی شهر‌ها نیز محسوب می شود. خطوط مترو نقش به سزایی را در تعیین رفتار شهروندان در سفرهای درون شهری ایفا می¬کند. مطالعه¬¬¬ی رفتار سفرهای درون شهری جهت توسعه ایستگاه¬های جدید مترو، قبل و بعد از راه اندازی ایستگاه از اهمیت به سزایی برخوردار است. در این پژوهش تعداد مسافران مترو در گذر زمان، متناسب با حجم سفرها در ایستگاه¬های قبلی و با درنظر گرفتن افزایش ایستگا¬ه¬های جدید مورد مطالعه قرار گرفته است. این مهم به کمک تحلیل اطلاعات حاصل از تراکنش¬های تولید شده کارت بلیت الکترونیک انجام شده است. هر تراکنش به منزله یک سرویس ارائه شده برای جابه¬جایی در این شبکه حمل ونقل است. نتایج بررسی این تراکنش-ها نشان¬دهنده رفتار تقاضای سفر درون شهری با شبکه حمل¬ونقل ریلی (مترو) است که در بازه زمانی 4 سال(1391 تا 1395) و تاثیر قابل توجه تعداد مسافران جدید(جذب مسافران) در اثر افتتاح و بهره¬برداری از ایستگاه¬های: میدان منیریه، میدان راه آهن، جوادیه، زمزم و آزادگان می‌باشد.
سمیه رخساری طالمی, ابوالقاسم صادقی نیارکی, مریم شاکری
کنفرانس فناوری اطلاعات در مدیریت شهری
گردشگری به عنوان یکی از صنایع مهم در هر کشوری به شمار می رود که بستر ساز موقعیتهای فراوان مانند افزایش نرخ اشتغال و رشد اقتصادی است. البته دستیابی به این غایت نیازمند تدوین استراتژیهای مهمی است، یکی از مواردی که در دستیابی به این هدف بسیار مهم و تاًثیرگذارست افزایش کیفیت سرویس ‌دهی گردشگری است که نقش مهمی در پویایی این صنعت خواهد داشت. امروزه استفاده از GIS فراگستر به عنوان یکی از نسلهای GIS منجر به افزایش کیفیت سرویسهای گردشگری شده است. GIS فراگستر امکان ارائه سرویس به گردشگران را بر اساس مفهومی به نام محیط آگاهی فراهم می سازد. محیط آگاهی بیانگر هرنوع اطلاعاتی مربوط به گردشگران و محیط پیرامون آنهاست. در این طرح توسعه یک سیستم گردشگری در طرح ریزی سفر بر اساس GIS فراگستر مورد توجه قرار می‌گیرد.در سیستم پیشنهادی ابتدا اطلاعات محیط آگاهی مربوط به طرح ریزی سفر جمع‌آوری شده و سپس با روشهای ترکیب اطلاعات مانند سلسله مراتبی و تاپسیس است ترکیب می‌شود تا منجر به انتخاب بهترین مقصد برای گردشگران شود. با ایجاد سیستم پیشنهادی امکان طرح‌ریزی سفر بر اساس ترجیح کاربران فراهم می‌شود که این مسئله منجر به افزایش رضایت گردشگران در استفاده از سیستم مذکور می‌گردد.
ندا کارشناس, شکوفه کلاه‌دوز رحیمی, بهمن زمانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه یکی از روش‌های مطرح جهت تولید سیستم‌های پیچیده، مهندسی مدل‌رانده است. در این روش، تبدیل مدل یکی از ارکان مهم است که مدل را به‌صورت خودکار به کد تبدیل می‌کند. اما با پیچیده‌شدن سیستم‌های نرم‌افزاری، تبدیل مدل‌ها نیز بزرگ و پیچیده شده‌اند. در نتیجه کیفیت تبدیل‎‌ها و فهم آن‌ها با مشکل روبه‌رو شده است. یک روش برای بهبود کیفیت‌ تبدیل‌ها و غلبه بر این پیچیدگی‌ها، استفاده به‌جا و مناسب از الگوهای تبدیل است، ولی استفاده از الگوها برای افراد مبتدی آسان نیست. هدف از این تحقیق، ارائه راهکاری جهت تسهیل و بهبود به‌کارگیری الگوهای تبدیل به‌منظور افزایش کیفیت تبدیل‌های نوشته شده است. به‌همین منظور از یک فرایند جهت اعمال الگوهای مهم در تبدیل مدل استفاده می‌شود. به‌منظور ارزیابی روش پیشنهادی، کد تبدیل قبل از اعمال الگو و بعد از اعمال الگو بر اساس پارامترهای کیفی مانند کارایی، پیچیدگی و میزان خاصیت پیمانه‌ایی سنجیده می‌شود. نتایج نشان می‌دهد که استفاده از الگوها باعث افزایش خاصیت پیمانهایی، کیفیت، کارایی، چسبندگی و سادگی کد تبدیل خواهد شد. همچنین سودمندی استفاده از الگوهای تبدیل بر روی تبدیل‌های واقعی به‌صورت کمی ارزیابی می‌شود.
سید میلاد ابراهیمی پور, بهنام قوامی, محسن راجی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پیشرفت تکنولوژی و کاهش ابعاد ترانزیستورها، چالش‌های جدیدی در حوزه قابلیت اطمینان تراشه‌های دیجیتال بوجود آمده است. از جمله این چالش‌ها می‌توان به سالمندی ترانزیستورها اشاره کرد که باعث کاهش کارآیی و تخریب عملکرد مدار می‌شود. تاکنون روش‌های مختلفی با استفاده از تکنیک بازسنتز منطقی به منظور کاهش اثرات سالمندی در یک مدار ارائه شده است. اما مشکل اصلی این روش ها طولانی بودن زمان اجرا و غیر قابل اعمال بودن آن‌ها برای مدارهای مقیاس بزرگ می‌باشد. در این مقاله، یک روش بازسنتز منطقی مبتنی بر بخش‌بندی به منظور کاهش تنزل کارآیی ناشی از سالمندی در یک مدار دیجیتال ارائه شده که به طور موثری زمان اجرای فرآیند بهینه‌سازی را کاهش می‌دهد. در روش پیشنهادی، مدار با استفاده از ساختارهای مخروطی به مجموعه ای از زیرمدارهای کوچکتر بخش‌بندی می‌شود. سپس این زیرمدارها سطح بندی شده و زیرمجموعه‌ای از موثرترین زیرمدارها به منظور بهینه‌سازی انتخاب شده و تکنیک بازسنتز منطقی بر روی هر زیر مدار اعمال می‌شود که باعث کاهش فضای جستجو و کاهش زما اجرای الگوریتم می‌شود. نتایج حاصل از شبیه‌سازی نشان می‌دهد که روش پیشنهادی با سربار مساحت 2/3% تنزل کارآیی ناشی از سالمندی را حدود 9/12% بهبود داده است. همچنین زمان اجرای روش پیشنهادی در مقایسه با روش همسان‌سازی مسیرها، حدود 11 برابر سریع‌تر است.
محمد مجریان, سید ابوالقاسم میرروشندل
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رشد انفجاری اطلاعات در سال‌های اخیر و ادامه این روند سبب افزایش تمایل کاربران به سامانه‌های خلاصه‌سازی خودکار متن برای دستیابی به اطلاعات مورد نیازشان شده است. در این مقاله یک روش نوین برای خلاصه‌سازی تک‌سندی بر پایه الگوریتم ژنتیک ارائه شده است که در آن تولید خلاصه استخراجی به یک مسئله بهینه‌سازی دودویی نگاشت می‌شود. تابع هدف در سامانه پیشنهادی متشکل از پنج معیار امتیازدهی به جملات است که سه ویژگی آن مبتنی بر ویژگی‌های ظاهری و دو ویژگی دیگر مبتنی بر شباهت کسینوسی است. ایده اصلی در تابع هدف، استفاده از شباهت کسینوسی بین جملات خلاصه و جملات متن اصلی و همچنین بین جملات خلاصه و عنوان سند برای افزایش پوشش مطالب مهم متن ورودی است. کاهش افزونگی در خلاصه تولیدی از طریق محاسبه شباهت بین جملات خلاصه با یکدیگر صورت می‌گیرد. علاوه بر این، جهت تولید خلاصه‌ای با حداکثر طول مشخص تابع تولید جمعیت اولیه و عملگرهای بازتولید در الگوریتم ژنتیک دستخوش اصلاحاتی شده است. ارزیابی سامانه پیشنهادی با استفاده از ابزار استاندارد ROUGE روی مجموعه داده DUC2002 انجام گرفته است. نتایج ارزیابی و مقایسه این سامانه با بهترین روش‌های موجود برای خلاصه‌سازی تک‌سندی نشان‌دهنده عملکرد بهتر روش پیشنهادی نسبت به سایر روش‌ها است.
علیرضا مهرداد, فرخ لقا معظمی گودرزی, هادی سلیمانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال 2014 یک مسابقه بین‌المللی تحت عنوان مسابقه سزار (CAESAR) شروع به کار کرد که هدف آن انتخاب یک یا چند الگوریتم رمزگذاری توام با احراز اصالت امن و کارا است. الگوریتم Deoxys یکی از الگوریتم‌هائی است که به دور سوم مسابقه بین‌المللی سزار راه یافته است. الگوریتم Deoxys از تابعی مشابه تابع دور الگوریتم AES به همراه یک ورودی اضافه به عنوان توئیک، بهره می‌برد. در این مقاله یک تحلیل تفاضل ناممکن برای رمز قالبی کاهش یافته‌ی هفت دوری Deoxys-BC-256 در مدل توئیک ارائه می‌شود. این اولین بار است که امنیت این رمز قالبی در مقابل تحلیل تفاضل ناممکن بررسی می‌شود. همچنین براساس اطلاعات نویسندگان مقاله این اولین بار است که هفت دور رمز قالبی Deoxys-BC-256 در مدل تک‌کلید بررسی می‌شود. تحلیل‌های ارائه شده در مقالات منتشر شده، در مدل کلید و توئیک مرتبط هستند که نسبت به مدل توئیک مرتبط، مدلی نظری محسوب می‌شود. تحلیل ارائه شده در این مقاله، از نوع توئیک مرتبط و متن اصلی منتخب است که به 248 بایت حافظه نیاز دارد و پیچیدگی داده‌ای معادل 2116.5 متن منتخب و پیچیدگی زمانی معادل 2116.5 عملیات رمزگذاری هفت دوری دارد.
محمدرضا طاهری, امیر صباغ ملاحسینی, کیوان ناوی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‏‌های اخیر برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} طراحی ساختارهای گوناگون سیستم اعداد مانده‏ای، اعم از واحدهای حسابی، مبدل مستقیم و مبدل معکوس مورد توجه پژوهشگران قرار گرفته است. پیاده‏‌سازی مبدل معکوس برای این مجموعه پیمانه، به دلیل پیچیدگی بالای آن از اهمیت ویژه‏‌ای برخوردار است. رویکردهای صورت پذیرفته برای رسیدن به این مهم، یعنی مبدل معکوس کارآمد برای مجموعه پیمانه مذکور تنها محدود به نمایش بدون علامت بوده است. تعامل هر چه کاراتر سیستم اعداد مانده‏‌ای با نمایش وزن‌دار علامت‌دار در طراحی پردازنده‌های سیگنال دیجیتال امری ضروری تلقی می‏‌شود. به همین دلیل در این مقاله، برای اولین بار برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} الگوریتم و پیاده‏‌سازی سخت‌افزاری کارآمدی از مبدل معکوس علامت‏‌دار ارائه می‌‏دهیم. افزون بر آن، واحد مبدل معکوس علامت‏‌دار ارائه‌ شده، شامل واحد تشخیص علامت نیز است،که اولین واحد تشخیص علامت برای مجموعه پیمانه مذکور نیز به‌حساب می‏‌آید. در طراحی واحد مبدل معکوس علامت‌دار پیشنهادی با استفاده از روش اشتراک سخت‏‌افزار، به ساختاری کارآمد هم از نظر سخت‌افزار مصرفی و هم تأخیر انتشار بیشینه دست پیدا کرده‌ایم.
Hamid Reza Faragardi, Saeid Dehnavi, Alessandro V. Papadopoulos, Thomas Nolte
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
This paper concentrates on cloud computing as one of the principal building blocks of a smart factory to provide a huge data storage space and a highly scalable computational capacity. The cloud computing system used in a smart factory should be a time-predictable computing framework to be able to satisfy hard-real requirements of various applications existing in manufacturing systems. Interleaving an intermediate computing layer –called Fog– between a factory and a cloud data center is a promising solution for such a system to deal with the latency requirements of hard real-time applications. In this paper, a time-predictable cloud framework is proposed which is able to satisfy end-to-end latency requirements in a smart factory. To propose such an industrial cloud framework, we not only use the existing real-time technologies such as Industrial Ethernet and Real-time XEN hypervisor, but we also discuss unaddressed challenges. Among the unaddressed challenges, the partitioning of a given workload between a fog platform and a cloud data center is targeted. Addressing the partitioning problem not only provides a resource provisioning mechanism, but also gives us a prominent design decision to know how much computing resource is required to develop a Fog platform, and how large should be the minimum communication bandwidth between a fog and a cloud data center.
محمد امین مهرعلیان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اختلال طيف اوتيسم يکي از مهم‌ترين بيماري‌هاي عصب شناختي است. اوتيسم يک اختلال مغزي است که در تعاملات اجتماعي و نحوه برقراري ارتباطات فرد اشکالاتي را ايجاد مي‌کند. با پيشرفت فناوري تصويربرداري مغزي، گراف ساختاري نواحي مغز در دسترس قرار دارد. پژوهش‌هاي پيشين در طبقه‌بندي شبکه‌هاي ساختاري در دو گروه داراي کنترل‌هاي سالم يا داراي اختلال اوتيسم با محدوديت‌هاي زيادي از جمله مهندسي ويژگي و زمان اجرا مواجه هستند. در اين مقاله، پس از پيش پردازش هر شبکه، تصويري از آن توليد شده و مسئله طبقه‌بندي شبکه‌هاي پيچيده به طبقه‌بندي تصاوير ساده با استفاده از يادگيري ماشين تبديل مي‌شود. دقت اين روش نسبت به پژوهش‌هاي پيشين داراي بهبود قابل توجه‌، سرعت بيشتر و برخورداري از قابليت پياده‌سازي موازي است و به نظر مي‌رسد که مي‌توان از آن براي ساير گونه‌هاي بيماري‌هاي عصب شناختي بهره برد. نتايج اين تحقيق با راهبرد LOOCV (leave out one cross validation) ارزيابي و نشان داده شده که اطمينان روش پيشنهادي به اندازه‌اي است (ميانگين دقت 99%) که بتوان از آن به عنوان يک ابزار کمک تشخيصي مناسب بهره جُست.
زهرا لطفی, محمدرضا خیام باشی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌هاي گذشته، کاربران محدود به مشاهده اطلاعات در وب‌سايت‌ها بوده‌اند اما امروزه با گسترش استفاده از شبکه‌هاي اجتماعي در بين کاربران در سرتاسر جهان، افراد بيش‌ترين زمان خود را در اين شبکه‌ها صرف مي‌کنند. شبکه‌هايي نظير فيس‌بوک، يوتيوب و توييتر به عنوان پرکاربردترين و محبوب‌ترين نوع شبکه‌هاي اجتماعي بر اساس تعداد کاربران شناخته شده‌اند، اين محبوبيت در شبکه‌هاي اجتماعي منجر به مشکلات مختلفي ازجمله امکان افشاي اطلاعات نادرست و ايجاد محتواي مخرب به کاربران خود از طريق حساب‌هاي جعلي شده‌اند که باعث به‌‌وجود آمدن مشکلات و آسيب‌هاي جدي براي کاربران در دنياي واقعي و مجازي شده است. از اين‌رو در اين پژوهش به شناسايي حساب‌هاي جعلي در توييتر برمبناي ويژگي‌هاي مبتني بر پروفايل و محتواي توييت و طراحي ويژگي‌هاي موثر با استفاده از يادگيري نظارتي و الگوريتم‌هاي طبقه‌بندي J48، K-نزديک‌ترين همسايه، بيزين، شبکه عصبي و پرسپترون پرداخته شده است که در نهايت پس از آزمايش مجموعه داده‌ و تست نتايج، دقت تشخيص نسبت به اکثر پژوهش‌هاي پيشين بهبود يافته است. الگوريتم J48 توانسته است بهترين نتيجه را با دقت %92/99 به‌دست آورد که با مقايسه اين مطالعه با تحقيقات اخير در اين حوزه دقت روش پيشنهادي در اين پژوهش ثابت شده است.
سیدحمیدرضا موسوی, مهدی افتخاری, بهنام قوامی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ماشين يادگيري سريع، الگوريتمي براي آموزش شبکه‌هاي عصبي با يک لايه‌ي مخفي است. ساختار تک لايه‌ي اين مدل، کارايي و توانايي تعميم اين الگوريتم را نسبت به ساير شبکه‌هاي عميق کاهش داده است. به منظور استخراج ويژگي‌هاي موثر از داده‌هاي خام، روش‌هاي متفاوتي براي ايجاد يک مدل عميق و چند لايه مبتني بر ماشين يادگيري سريع، ارائه شده است. در تمامي اين روش‌ها، براي تعيين پارامتر‌‌هاي هر لايه، از يک اتوانکدر -که تنها به دنبال ساخت مجدد داده‌ي ورودي در خروجي است و هيچ توجهي به برچسب‌هاي صحيح داده‌هاي آموزشي ندارد- استفاده شده است. در اين مقاله، با بهره‌گيري از برچسب‌هاي صحيح داده‌هاي آموزشي، الگوريتم جديدي براي تعيين پارامتر‌هاي هر لايه از ماشين يادگيري سريع عميق، ارائه شده است. در نظر گرفتن ارتباط بين هر لايه و خروجي صحيح، موجب افزايش کارايي اين مدل شده است. نتايج آزمايش‌ها روي 5 مجموعه داده متفاوت نشان مي‌دهد که دقت طبقه ‌بندي الگوريتم پيشنهادي نسبت به ساير روش‌هاي مشابه بهبود پيدا کرده است.
سیدمسعود ولی‌نیا, محسن مشکی, رزیتا ولی نیا
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بيمه‌ي مسئوليت متصديان حمل‌ونقل داخلي بخش مهمي از رشته‌ي بيمه مسئوليت است که همه خسارت وارده به کالاهايي که توسط متصديان حمل‌ونقل در سطح کشور جابجا مي‌شوند را تحت پوشش خود قرار مي‌دهد. اشخاص حقيقي و حقوقي مختلف در اين حوزه نقش‌آفريني مي‌کنند که شامل ستادها، شعبه‌ها، نمايندگان و دفترهاي بيمه، شرکت‌هاي باربري، رانندگان و صاحبان کالا هستند. از ديد شرکت‌هاي بيمه يک شرکت باربري با پارامترهاي عملکردي مختلفي قابل ارزيابي است که برخي از آنها پارامترهاي منفي به حساب مي‌آيند. پارامترهاي عملکردي منفي از جمله ابطال‌هاي غيرطبيعي، عدم شفافيت در ثبت درست حق بيمه دريافتي از بيمه شونده، ثبت غير معمول حق بيمه صفر و ... وجود دارد. اين مقاله، به بررسي عوامل موثر بر پارامترهاي عملکردي منفي شرکت‌هاي باربري با بهره‌گيري از ابزارهاي داده‌کاوي مي‌پردازد. اين پژوهش مي‌تواند به شرکت‌هاي بيمه براي نظارت بر سو رفتارهاي شرکت‌هاي حمل‌ونقل همکار کمک کند. در بخش نتايج تجربي، با استفاده از الگوريتم استخراج قوانين تداعي سه دسته قانون از عملکرد شرکت هاي باربري داخلي استخراج شده است. اين سه دسته قانون عوامل موثر بر سه پارامتر عملکردي منفي نرخ ابطال بالا، حق بيمه ناچيز و دريافتي اضافه از مشتري را نشان مي‌دهند.
سیداحسان زادخوش, ابوالفضل مریدی, حسین بهرامگیری, مسعود صبایی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌سازي ‌نرم‌افزارمحور راه‌کاري عملي و قابل توسعه براي ايجاد واحد مديريتي منطقاً متمرکز است. چنين واحد کنترلي ضمن ساده‌سازي مديريت، امکان استفاده‌ي بهينه از تجهيزات شبکه را نيز فراهم مي‌کند. از طرفي معماري شبکه‌سازي ‌نرم‌افزارمحور، با جداسازي بخش کنترل و داده، در جهت بالا بردن سرعت تکامل و اِعمال تغييرات در شبکه نيز حرکت مي‌کند. با جداسازي صورت گرفته، انعطاف کافي براي استفاده از الگوريتم‌هاي دلخواه و پروتکل‌هاي شخصي‌سازي‌شده در شبکه‌ها فراهم شده است. در اين مقاله، ما الگوريتم مسيريابي‌اي پويا در بخش کنترل شبکه‌سازي ‌نرم‌افزارمحور پياده‌سازي کرده‌ايم. اين الگوريتم ضمن در نظر گرفتن توپولوژي کلي شبکه، وزن دهي مسيرها را بر اساس وضعيت لحظه‌اي ابزارهاي شبکه انجام مي‌دهد. درنتيجه، الگوريتم پيشنهادي با تنظيم دقيق و لحظه‌اي پارامترهاي مسيريابي، انتخاب مسير بهينه را بهبود مي‌بخشد. حاصل اين بهبود، توزيع متوازن‌تر بار و نهايتاً افزايش بهره‌وري کلي تجهيزات شبکه خواهد بود. نتايج مقايسه‌ي الگوريتم پيشنهادي با الگوريتمي که تنها تعداد گام را براي انتخاب مسير در نظر مي‌گيرد و همچنين الگوريتم RR به ترتيب بهبود حدود ۷ و ۲.۵ برابري توزيع بار را نشان مي‌دهد. همچنين استفاده از الگوريتم پيشنهادي بهره‌وري کلي شبکه را نيز نسبت به دو الگوريتم ذکرشده به ترتيب حدود ۲۴٪ و ۲۰۰٪ افزايش مي‌دهد.
غلامرضا مغیثی, علی پاینده
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم رمزنگاری NTRUEncrypt را می‌توان یکی از کارآمدترین طرح‌های رمزنگاری کلید عمومی پساکوانتومی دانست که ‌بر روی ساختارهای مشبکه بنا نهاده شده است. از آنجاییکه از جنبه‌ی تهدیدات امنیتی، حملات خانواده‌ی MITM موثرترین نتایج را بر روی این طرح در برداشتند و در سال‌های اخیر نیز با تطبیق حملات مختلف در محاسبات کوانتومی، این حملات مدعی کاهش مرتبه‌ی اجرای خود و تشدید تهدیدات گردیدند لذا در این مقاله سعی شده است که مبتنی‌بر استراتژی مقاوم‌سازی پارامترها در سیستم‌های رمزنگاری جهت مقابله با حملات کوانتومی، به ارائه‌ی یک طرح تولید کلید جهت مقاوم-سازی NTRUEncrypt در مقابل حملات خانواده‌ی MITM مبادرت گردد. به‌ازای یک سطح امنیتی مشخص، ملاحظات صحتی نشان دهنده‌ی افزایش قابل‌ تحمل احتمال شکست در طرح پیشنهادی ما می‌باشد، همچنین بجز در اُفت کارایی بوجود آمده در فرایند تولید کلید (که یک فرایند Passive محسوب می‌شود)، کلیه‌ی تدابیر کارایی در عملیات رمزگذاری/رمزگشایی قابل حفظ است. همچنین به‌ازای یک مجموعه پارامتر خاص، امنیت NTRUEncrypt در طرح پیشنهادی ما، از جنبه‌ی حملات BruteForce به کلید خصوصی به‌طور چشمگیر و از جنبه‌ی حملات کاهش مشبکه به‌ میزان محسوسی افزایش می‌یابد و این در حالی است که با جلوگیری از اجرای موثر فاز جستجو/تست در حملات خانواده MITM، امکان اِعمال این حملات بسیار ناکارآمد می‌گردد.
سیدامیرحسین طاهری, مهدی راستی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
برای بیشینه‌سازی سود ناشی از ارتباطات دستگاه به دستگاه دارای حافظه پنهان، فرآیند ذخیره‌سازی و تحویل محتوا باید به طور مشترک طراحی شده باشد. در این مقاله، سیاست‌های ذخیره‌سازی و زمانبندی برای به حداکثر رساندن احتمال واگذاری موفقیت آمیز، به عنوان احتمال این که یک کاربر می‌تواند فایل مورد نظر را در حافظه محلی، حافظه کمک‌کننده (نودهایی که فقط ظرفیت حافظه‌ای بالایی دارند) یا از طریق لینک ارتباطات دستگاه به دستگاه با نرخ داده بزرگ‌تر از یک آستانه مشخص دریافت کند، ارائه می‌شود. برای جلوگیری و کنترل تداخل در ارتباطات دستگاه به دستگاه در روش توزیع شده، از سیاست زمانبندی استفاده می‌شود. نتایج نشان می‌دهد که در مقایسه با کارهای مرتبط، رویکرد پیشنهادی ما منجر به بهبود در احتمال واگذاری موفقیت‌آمیز می‌شود.
کامیار اخوان علیزاده, فرخ لقا معظمی گودرزی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
سامانه‌های شناسایی بسامد رادیویی، یکی از موضوعات مهم و تاثیرگذار در زمینه‌های مخنلف زندگی انسان امروز است. به میزان پیشرفت و گسترده‌تر شدن کاربرد آن‌ها در زندگی انسان‌ها، مسئله‌ی امنیت در پروتکل‌های مختلف مربوط به آن بیش‌ازپیش موردتوجه قرارگرفته است. بحثی که در این مقاله قصد مطرح کردن آن را داریم، ارائه‌ی یک پروتکل انتقال مالکیت گروهی امن بر اساس پروتکل ارائه شده توسط سراوانان ساندرسن و همکارانش است. دسته بندی‌های متعددی برای پروتکل‌های انتقال مالکیت موجود است اما در یک حالت کلی می‌توان آن‌ها را به دو دسته‌ی پروتکل‌های سازگار با استاندارد EPC C1G2 و پروتکل‌های ناسازگار با این استاندارد دسته‌بندی کرد که این پروتکل، جزئی از دسته‌ی نخست است. در این مقاله پس از مقدمه‌ای کوتاه، به بررسی پروتکل انتقال مالکیت گروهی ساندرسن و همکارانش و ویژگی‌های امنتی مربوط به آن می‌پردازیم. در گام بعد به حملات وارد شده توسط مونیلا و همکارانش اشاره می‌کنیم و در گام آخر، تغییراتی در پروتکل ساندرسن ایجاد می‌کنیم و آن را نسبت به هریک از این حملات، بهبود داده و در نهایت پروتکل ارائه شده را از نظر امنیت و کارآیی با پروتکل‌های دیگر مقایسه می‌کنیم.
مسعود محمدعلی‌پور
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شبکه‌های موردی سيار مبتنی بر ابر ، به علت فقدان يک زیرساخت ثابت و مدیریت متمرکز با چالش‌هاي امنيتي مختلفي روبرو هستند. در سال‌های اخیر، روش‌هاي مختلفي از شبکه نرم‌افزار محور (SDN) توزیع‌شده در راستای مقابله با این چالش‌ها بهره برده‌اند. چارچوب دفاعی پیش‌فعال مبتنی بر شبکه نرم‌افزار محور توزیع‌شده، يکي از اين روش‌‌ها است که از معیار تشخیص نفوذ آستانه‌ای برای برقراري امنيت استفاده مي‌کند. شبکه‌ نرم‌افزار محور توزیع‌شده موجب افزايش مقیاس‌پذیري اين چارچوب شده و مشکل شکست نقطه‌ای ندارد، هرچند که در برابر حملات منع سرویس توزیع‌شده آسیب‌پذیر است. استفاده از معیار آستانه‌ای تشخیص نفوذ نيز اين آسيب‌پذيري را تشديد مي‌کند. در این مقاله با الهام گرفتن از چارچوب مذکور يک چارچوب دفاعی پیش‌فعال چند‌لایه مبتنی بر شبکه نرم‌افزار محور توزیع‌شده پيشنهاد شده است. در چارچوب پیشنهادی از فیلتر ورودی یا امضای دیجیتال مبتنی بر تابع چکیده ساز به‌عنوان عوامل پیشگیری‌ نفوذ استفاده شده و با استفاده از سیستم تشخیص نفوذ Snort مشکل معیار آستانه‌ای تشخیص نفوذ نيز برطرف شده است. نتایج پیاده‌سازی نشان می‌دهد که چارچوب پیشنهادی از سرعت تشخیص، کنترل ترافیک و پایداری امنیتی قابل قبولی برخوردار است.
محسن محمدی, حمیدرضا صادق محمدی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
تصدیق هویت مبتنی بر گفتار از مزیت‌های کاربرپسند بودن، پیچیدگی محاسباتي کم و هزینه پياده‌سازي پایین برخوردار است. اما در عین حال محدودیت‌هایی را نیز به همراه دارد که از آن جمله می‌توان کاهش دقت این شيوه در محیط‌های دارای نویزهای متفاوت صوتی و عوارض كانال را برشمرد. روش i-vector PLDA روشی موفق در بهبود عملکرد سیستم‌های تصدیق هویت گوینده است. وزن‌دهی به بردارهای مدل و تست، با استفاده از ویژگی‌های آماری بردارهای ثبت‌نام گویندگان هدف، دقت امتیازدهی و در نتیجه کل سیستم تصدیق هویت را در شرایط آزمون با گفتار تمیز را ‌افزایش می‌دهد. در این مقاله تاثیر استفاده از بردارهای هویت موزون بر عملکرد سیستم در محیط‌های نویزی مورد ارزیابی قرار گرفته است. آزمایش‌ها با استفاده از دادگان TIMIT، بردار ویژگی MFCC و روش امتیازدهی PLDA انجام شده است. همچنین برای بهبود عملکرد سیستم در شرایط عدم تطبیق نویزی از آموزش چند-شرطی برای LDA و PLDA استفاده شده است. نتایج آزمون‌ها مبین آن است که استفاده از بردارهای موزون دقت سیستم تصدیق هویت گوینده در محیط‌های نویزی را نیز افزایش می‌دهد.
فرهود جعفری کلیبر, حسن حقیقی, مازیار مباشری, فاطمه حسینی
سومین همایش ملی پیشرفت‌های معماری سازمانی
از مشکلات مهم در پیشبرد پروژه‌های دولت الکترونیک در ایران عدم وجود مدل‌های مرجع ملی از جمله مدل مرجع نرم‌افزار است. ارائه مدل مرجع نرم‌افزار برای ایران منجر به کاهش هزینه خرید یا تمدید مجوزهای نرم‌افزاری استفاده شده در دستگاه‌های دولتی می‌شود. همچنین این امر منجر به ایجاد مکانیزمی برای یافتن راه‌حل‌های نرم‌افزاری مناسب برای تأمین نیازهای کسب‌وکاری دستگاه‌ها می‌شود. سرانجام‌، این مدل پایه‌ای برای توسعه متوازن و هماهنگ لایه نرم‌افزار در معماری سازمانی دستگاه‌ها بوده و با ارائه یک دید سراسری به کل دولت و دستگاه‌های دولتی، سبد نرم‌افزارهای دولتی را بهتر می‌تواند مدیریت کند. در این مقاله‌، روش توسعه مدل مرجع نرم‌افزار ایران با نام INARM بررسی شده و عناصر اصلی این مدل به طور خلاصه معرفی شده است. در بخش سیستم این مدل‌، 11 گروه سیستم‌، ۷۴ سیستم و بیش از ۲۵۰ ماژول وجود دارد. بخش اجزای برنامه شامل ۴ گروه مؤلفه برنامه‌، ۳۶ مؤلفه برنامه و بیش از ۱۰۰ ماژول است. سرانجام‌، قسمت واسط‌ها حاوی ۱۶ واسط است.
1 123 124 125 126 127 128 129 143