انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
محبوبه تقی‌زاده, بهمن زماني, بهروز ترک لادنی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
وارسی و ارزیابی اصولی سیاست‌های امنیتی، یکی از گام‌های اصلی در جهت توسعه نرم‌افزار امن است زیرا سیاست‌های امنیتی، از جمله کنترل دسترسی، ممکن است به دلایل مختلف به درستی در سیستم پیاده‌سازی نشوند. روش‌های خودکارسازی آزمون راه‌حلی سریع و مطمئن برای ارزیابی نیازمندی‌های وظیفه‌مندی سیستم ارائه می‌کنند اما فاقد روشی جهت آزمودن نیازمندی‌های غیروظیفه‌مندی از جمله کنترل دسترسی هستند. برای حل این چالش، در اين مقاله روش خودکار آزمون مبتنی بر مدل به نحوی توسعه داده شده است که قادر به استخراج موارد آزمون جهت ارزیابی سیاست‌های کنترل دسترسی باشد. ترکیب سیاست‌های کنترل دسترسی XACML و مدل ساده‌ای که نمایانگر رفتار سیستم است، اساس این کار را برای تولید خودکار موارد آزمون تشکیل می‌دهد. استفاده از پوشش شرط/تصمیم اصلاح شده در تولید موارد آزمون، منجر به تولید مجموعه آزمونی می‌شود که با نرخ بالا قادر به کشف آسیب‌پذیری‌های ناشناخته کنترل دسترسی است.
صفورا طلیمیان, محرم منصوری‌زاده, حسن بشیری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اشیاء عناصر اصلی انتقال مفاهیم در متون علمی به ویژه متون مرتبط با علوم کامپیوتر می‌باشند. رفتار اشیاء که در قالب عملگرها بیان می‌شوند می‌توانند تعریفی از قابلیت‌ها و کاربردهای هر شئ را ارائه دهند. شناخت این ویژگی‌ها در طراحی تزاروس‌ها نقش منحصر به فردی ایفا می‌کند. در اين مقاله، راهکاری برای استخراج نیمه خودکار اشیاء و رفتار آنها از متون زبان انگلیسی ارائه می‌شود، برای این منظور ابتدا باید متون انگلیسی را با استفاده از روابط معنایی موجود ما بین اجزا سازنده آن تجزیه کرد. سپس روابطی که می‌توانند بیان کننده رفتار یک شئ باشند از این بین استخراج کرده و نتایج را پالایش کنیم. 60 درصد خروجی حاصل از روش پیشنهادی می تواند معرف رفتار اشیاء در متون باشد.
سمیه طویرسیاری, منا محمودیان فرد
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مهمترین قسمتهای یک بسته نرمافزاری ERP که به کمک آن میتوان انعطاف‌پذیری سیستم را تضمین نمود، محیط توسعه است که در آن امکان اختصاصی‌کردن و یا توسعه عملکرد بسته نرمافزاری ERP برای برآورده نمودن نیازمندیهای خاص سازمان استفاده کننده، فراهم میشود. از طرفی، تمايز اصلی سامانه‌های ERP نسبت به سایر سامانه‌های یکپارچه، در مجهز بودن آنها به فرآيندهای کاری بر اساس بهترین تجربیات است که البته بر اساس نياز سازمان خریدار می‌توان فرآيندهای مزبور را با استفاده از محیط توسعه اختصاصی نمود و بجای بکارگيری بهترين روش انجام کار، روش موجود در سازمان را پياده کرد. اما یکی از محدودیت‏های اصلی در محیط‌های توسعه موجود، عدم انعطاف‌‏پذیری و هوشمندی لازم برای پشتیبانی از ایجاد و اصلاح فرآیندها در زمان اجرای آنها است. عامل‌های نرم‌افزاری، به عنوان بخشی از یک نرم‌افزار، میتوانند برای تأمین این انعطاف‌پذیری مناسب باشند. در این مقاله، یک معماری عامل‌گرا پیشنهاد می‌شود که به تأمین انعطافپذیری در سیستم‌های ERP کمک می‏کند. نتایج ارزیابی نشان می‌دهد که معماری ارائه شده دارای شاخص‌های انعطاف‌پذیری میباشد و ضوابط یک معماری مبتنی بر عامل را دارا است.
مهوش اکبری, مریم خادمی, مریم رستگارپور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
آنالیز مستندات دست‌نویس فارسی یکی از زمینه‌های پردازش تصویر است که هدف آن تبدیل مستندات تصویری به فرم نمادین است. این تبدیل جهت تسریع و راحتی انجام اصلاحات دخیره‌سازی، بازیابی، استفاده مجدد، جستجو و انتقال مستندات انجام می‌گیرد. آنالیز مستندات در پنج مرحله: پیش‌پردازش، قطعه‌بندی، بازنمایی، بازشناسی، پس‌پردازش انجام می‌پذیرد. در این مقاله، در مرحله اول پیش‌پردازش مورد نیاز برای نرمالیزه کردن تصویر صورت می گیرد. در مرحله بازشناسی، جهت استخراج ویژگی حروف دست‌نویس فارسی، روش مبتنی بر ممان‌های زرنیک معرفی شده است. خروجی ممان‌های زرنیک برای تصمیم‌گیری در مورد حروف، در خوشه‌بندی ترتیبی قرار می‌گیرد. نتایج این تحقیق نشان می‌دهد که استخراج ویژگی به کمک ممان‌های زرنیک روش مناسبی است که با تعداد کمی از ویژگی‌های مستقل از چرخش سروکار دارد که این موضوع باعث کمتر شدن محاسبات و افزایش سرعت بازشناسی و پایداری در برابر چرخش می‌گردد. مستقل از اندازه بودن با استفاده از محاسبه تفاضل و حداقل فاصله تصویر به دست می‌آید. هم‌چنین به‌دلیل مراحل پیش-پردازش که در این پژوهش انجام شده است الگوریتم نسبت به انتقال نیز مستقل است. طی آزمایشات انجام شده مرتبه معتبر ممان‌های زرنیک برای استخراج ویژگی بین 4 تا 38 است. استفاده از خوشه‌بندی باعث کاهش هزینه الگوریتم به log(n) شده و یکی از مزایای این الگوریتم پیشنهادی است.
محمد جرنگی, علی جهانیان, مهیا سام, محمد حسین معیری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طی چند دهه‌ی اخیر کوچک‌سازی ادوات نیمه‌هادی CMOS به چگالی مجتمع سازی و کارایی بالاتر منجر شده است. با این حال عوامل مختلف باعث کند شدن این روند شده است، به طوری که ادامه این روند برای همیشه ممکن نخواهد بود. نانولوله‌های کربنی به عنوان یک فناوری امیدوار کننده برای غلبه بر این محدودیت، ساخت ترانزیستورهای اثر میدانی نانولوله‌کربنی را تحقق بخشیده‏ است. با وجود حجم بالای پژوهش در زمینه ادوات و مدارهای نانولوله‌ی کربنی، وجود کتابخانه‌ای از سلول‌های استاندارد برای این فناوری برای طراحی خودکار مدارهای منطقی با این فناوری ضروری به نظر می‌رسد. در این مقاله، یک مجموعه سلول استاندارد برپایه‌ی فناوری نانولوله‌ی کربنی طراحی شده و مشخصات آنها استخراج شده است. در روند انجام این پژوهش، سلول‌های پایه طراحی و مشخصات آن‌ها با شبیه‌سازی دقیق استخراج شده است و در ادامه یک سیستم دیجیتال با این کتابخانه سنتز شده است. با وجود این کتابخانه صنعتی، امکان سنتز خودکار سیستم‌های دیجیتال با فناوری نانولوله کربنی فراهم شده و باب جدیدی در تحقیقات این حوزه گشوده می‌شود.
نادر خورسندی, نصور باقری, رضا ابراهیم‌پور, مجید بیات, حامد یوسفی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حملات کانال جانبی، حملاتی هستند که با استفاده از مصرف توان سخت افزار، زمان اجرای الگوریتم رمز، تشعشعات الکترومغناطیسی و غیره می توانند اطلاعات مخفی الگوریتم رمز را بدست آورند. حملات الگو نیز حملاتی هستند که بر اساس تشکیل الگوی یک داده میانی عمل می کنند. ولی با توجه به نویزی بودن اطلاعات بدست آمده از کانال جانبی میزان موفقیت در دست یابی به مقدار میانی در هنگام مخفی بودن کلید، کاهش می یابد. یکی از مراحل آشکار سازی کلید رمز، بدست آوردن وزن همینگ یک مقدار میانی از الگوریتم رمز در حین انجام عمل رمزنگاری است که با کلید رمز نیز ترکیب شده است. یکی از روشهای بدست آوردن کلید رمز استفاده از تکنیکهای یادگیری ماشین می باشد. این مقاله با ارائه یک طبقه بند مبتنی بر ماشین بردار پشتیبان و بهره گیری از الگوی توان برای وزن همینگ خروجی S-Box در حضور نویز با هدف تشخیص وزن همینگ یک مقدار میانی می پردازد. نتایج نشان می دهد که این طبقه بند با نرخ بازشناسی بالایی می تواند وزن همینگ یک مقدار میانی از الگوریتم را تشخیص دهد.
علی نوراله, کامران مهران فر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تولید چندضلعی‌های تصادفی از مسائل مهم هندسه محاسباتی است که در تحقیقات روان‌شناختی، گرافیک کامپیوتری و از همه مهمتر برای بررسی درستی الگوریتم‌ها به کار می‌رود. نوع خاصی از چندضلعی‌های تصادفی، چندضلعی‌های متعامد می‌باشند که در آن‌ها هر دوضلع مجاور بر هم عمود می‌باشند و اضلاع پشت سر هم به صورت متناوب افقی و عمودی هستند. در این مقاله ابتدا مفهوم جدیدی به نام ضربه تعریف می‌گردد و سپس الگوریتمی از مرتبه و با استفاده از تکنیک ضربه‌ای ارائه می‌شود که در آن تعداد ضربات و تعداد اضلاع چندضلعی است، یعنی ورودی مسئله یک چندضلعی ساده مربع یا مستطیل شکل، در قالب چهار نقطه در فضای دوبعدی و نیز تعداد ضربات وارده به این چندضلعی توسط یک چکش مجازی است و خروجی مسئله یک چندضلعی ساده متعامد تصادفی می‌باشد. این الگوریتم روشی جدید در تولید چندضلعی محسوب می‌شود و می‌تواند مبنای کار روشهای دیگری محسوب شود.
شیوا رسول‌زاده شیخ
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم‌های سازمانی نسبت به سایر سیستم‌هایی که با قوانین کسب‌وکار سروکار دارند، پیچیدگی بیشتری داشته و حجم اطلاعاتی که باید به‌صورت پایدار در این سیستم‌ها نگهداری شده و به‌شکل همروند و یکپارچه توسط کاربران قابل‌دستیابی باشند، بسیار زیاد است. این ویژگی‌ها موجب شده که طراحی معماری سیستم‌های سازمانی از اهمیت بسیاری برخوردار شود. بدین منظور، الگوهای معماری سیستم‌های سازمانی مجموعه‌ایی مناسب از ایده‌های طراحی است که توسط خبرگان تدوین گشته و طراح می‌تواند از آن‌ها استفاده کند. مجموعه‌ای از این الگوها توسط مارتین فاولر تعریف شده است که بر اساس این الگوها، در این مقاله زبانی خاص قلمرو برای طراحی معماری سیستم‌های سازمانی مبتنی بر وب ارائه ‌شده است. ابتدا، این زبان بر اساس مجموعه الگوهای معماری سیستم‌های سازمانی، با استفاده از یک نمایه‌ی یوام‌ال تعریف شده است. سپس افزونه‌ایی در ابزار RSA (Rational Software Architect) ایجاد شده است که با استفاده از استریوتایپ‌های نمایه‌ی مذکور ، ساختار و رفتار الگوهای انتخاب‌شده، پیاده‌سازی شده‌اند. درنهایت، از این زبان و ابزار برای طراحی یک سیستم خرید الکترونیکی استفاده شده است تا کاربردی بودن آن‌ها مشخص شود.
امین علی عبدی, علی محدث خراسانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسأله‌ی پوشش، یکی از بنیادی‌ترین مسائل مطرح در شبکه‌های حسگر بی‌سیم است که با گسترش روزافزون این فناوری، از جهات مختلفی طبقه‌بندی شده و مطالعات گسترده‌ای روی آن انجام شده است. یکی از انواع دسته بندی‌های مسائل پوشش، پوشش‌های مبتنی بر مسیر هستند که هدف آنها معمولاً نظارت بر مسیر حرکت یک عامل متحرک یا مرز محیط تحت نظارت بوده و چالش‌های متنوعی در این حوزه وجود دارد. در این مقاله به مسئله‌ی یافتن کوتاهترین مسیر پوششی در یک محیط تحت نظارت حسگرها پرداخته شده است. مسیر پوششی، مسیری است که ضمن اجتناب از برخورد با موانع، همواره برای حسگرها قابل رؤیت ‌باشد. با بهره‌گیری از تکنیک‌های هندسه‌ی محاسباتی و تعمیم گراف دیداری، در این مقاله الگوریتمی برای مسئله ارائه شده است.
محمدحسین یکتایی, امیرحسین خانیکی, راضیه صدوری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر، فناوری اطلاعات و ارتباطات، بیشترین تأثیر را در زندگی انسان داشته و فرصت‌های جدیدی را پیش روی صنایع و شرکت‌ها قرار داده است. در گردشگری الکترونیکی محصولات و خدمات متنوعی می‌تواند به صورت مستقیم یا غیرمستقیم توسط ارائه‌دهنده خصوصی یا دولتی ارائه شود. مطمئنا شکل‌گیری هر نوع نظام جامع متمرکز گردشگری الکترونیکی به دلیل تنوع و تعدد ارائه‌دهندگان خدمات، به دلیل عدم درک اطلاعات سامانه‌های دیگر می‌تواند از پایداری و انعطاف‌پذیری پایینی برخوردار باشد. در این مقاله تلاش شده است تا با ارائه یک معماری و ساختار معناگرا و افزودن مفهوم به دادگان، به نیازهای پیشرو در نسل آینده سامانه‌های گردشگری الکترونیکی پاسخ داده شود. در این نظام پیشنهادی از معماری سرویس‌گرای معنایی، ابزارها و فناوری‌های مورد نیاز استفاده شده است.
حسین قیصری, میرحسین دزفولیان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی جدید برای بهبود کیفیت تصاویر آندوسکوپی به وسیلۀ تعدیل هیستوگرام فازی و توزیع ناهمسانگرد کنتراست ارائه می‌شود. تصاویر آندوسکوپی موجود در کشورمان از لحاظ نور و کیفیت وضعیت مناسبی ندارند و همین موضوع تبدیل به چالشی جهت تشخیص انواع بیماری‌های دستگاه گوارش شده است. برای غلبه بر این مشکلات و کمک به پزشکان برای تشخیص بهتر، در این مقاله یک روش وفقی با استفاده از تعدیل هیستوگرام فازی و توزیع کنتراست ارائه می‌شود. همچنین در روش پیشنهادی مفهوم جدیدی از توزیع کنتراست بر اساس آنالیز محلی تصاویر آندوسکوپی معرفی می‌شود. سپس به وسیلۀ انتخاب وفقی پارامتر هدایت که نقشی مهم در توزیع ایفا می‌کند، توزیع کنتراست به منظور بهبود کیفیت تصاویر آندسکوپی به تصویر اعمال می‌شود و در نهایت بعد از انتقال به سه فضای رنگ XYZ، YIQ و HSI به کمک روش تعدیل هیستوگرام فازی،تغییرات نامحسوس رنگ نمایان‌تر می‌شود. نتایج تجربی نشان می‌دهد که روش ارائه شده عملکرد قابل توجهی در افزایش قابلیت دیداری تصاویر آندوسکوپی از خود نشان می‌دهد.
مجتبی جوانمردی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از جمله رویکرد‌هایی که برای کشف آسیب پذیری برنامه‌ها استفاده می‌شود، تست فازینگ نام دارد. این تست با دادن ورودی‌های تصادفی به برنامه سعی در کشف آسیب پذیری‌های بالقوۀ برنامه را دارد. در اين مقاله، ما یک متدولوژی تست امنیتی به نام فازینگ توأمان ورودی و پیکربندی را ارائه می‌دهیم. در حقیقت در فازینگ توأمان ورودی و پیکربندی در حالی که ورودی برنامۀ در حال اجرا توسط ورودی‌های معتبر و نیمه معتبر مورد تست فازینگ قرار می‌گیرد، همزمان پیکربندی آن نیز با استفاده از یک الگوریتم آرایۀ پوششی تغییر داده می‌شود. بدین منظور ما بر اساس یک الگوریتم تکاملی ، رویکردی را برای تولید این ورودی‌ها به صورت پویا ارائه کردیم. در حقیقت این رویکرد بدون داشتن هیچ گونه دانشی در مورد قیود ورودی‌ها، ورودی‌هایی را تولید می‌کند که توانایی کشف آسیب پذیری‌ها را دارند. رویکرد فازینگ توأمان ورودی و پیکربندی توانایی کشف آسیب پذیری‌های انکار سرویس، عدم کنترل کافی مجوز، پیمایش غیرمجاز دایرکتوری و سرریز بافر را دارد. ما رویکرد پیشنهادی خود را توسط چند برنامه از یک مجموعه برنامۀ محک زنی ارزیابی کردیم و نتایج حاصل از آن را با نتایج حاصل از چند رویکرد فازینگ متداول مقایسه کردیم که نتایج به دست آمده نشان می‌دهد که رویکرد پیشنهادی ما در زمان کمتر و به طور کاراتری آسیب پذیری‌های موجود را کشف می‌کند.
دانیال داورپناه, محمدرضا زمانی, محسن اسلامی, طاهر نيكنام
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر مصرف انرژی در شبکه‌های بی‌سیم و به ویژه در شبکه‌های تلفن همراه، به دلیل افزایش قابل ملاحظه تعداد کاربران و افزایش چشمگیر تعداد دکل‌های مخابراتی، به شدت بالا رفته است به گونه‌ای که بهره‌وری انرژی به دلیل مسائل زیست محیطی و اقتصادی بعنوان یکی از اهداف عمده طراحی در شبکه‌های تلفن همراه بی‌سیم توجه تمام اپراتورهای شبکه و مراکز تحقیقاتی دانشگاهی و صنعتی را به این موضوع حیاتی جلب کرده است. در این مقاله ما حالت ارسال فروسوی یک شبکه سلولی با مدولاسیون OFDM (Orthogonal frequency-division multiplexing) را در نظر می‌گیریم. از لحاظ کاهش توان مصرفی شبکه، تعیین پویا و توأم حالت عملیاتی ایستگاه‌های پایه مخابراتی و تخصیص زیر حامل‌ها به کاربران، در حالی‌که کیفیت درخواستی خدمات برای تمام کاربران حفظ شود، بسیار مهم است. این مسأله بسیار پیچیده و از جمله مسائل غیر خطی است و برای حل نیاز به تکنیک‌های بهینه سازی بسیار قوی دارد. در این کار، یک راهکار نوآورانه با استفاده از تکنیک بهینه سازی مبتنی بر آموزش– یادگیری به منظور دستیابی به شبکه‌های مخابرات سلولی سبز ارائه شده و با راه حل‌های موجود مقایسه شده است. الگوریتم ارائه شده و شبیه سازی محیطی هر دو در نرم افزار Matlab اجرا شده است. نتایج ما نشان می‌دهد که تکنیک پیشنهادی به وسیله تعیین تعداد بهینه ایستگاه‌های پایه مخابراتی جهت خاموش شدن و اختصاص زیر حامل‌های بهینه به هر کاربر قادر به کاهش توان مصرفی کل شبکه است. همچنین نشان داده‌ایم که طرح پیشنهادی ما از نظر کاهش توان در شبکه، برتری قابل ملاحظه‌ای نسبت به طرح‌های مشابه موجود دارد.
مریم محمدی, امیدرضا معروضی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، مسأله بازیابی تصاویر هواپیماهای جنگنده از یک پایگاه‌داده شامل 10 مدل مختلف بر اساس یک تصویر پرس‌وجو، مورد بررسی قرار گرفته است. هواپیماهای هم مدل با تصویر پرس‌وجو در درون پایگاه‌داده شناسایی و به کاربر ارائه می‌شوند. چالش اصلی در بازیابی، هم زاویه نبودن منظر دید دوربین در تصاویر موجود در پایگاه‌داده و تصویر پرس‌و‌جو است که برای حل آن استفاده از مدل سه‌بعدی هواپیماهای جنگنده و تهیه تصاویر مرجع از زوایای دید مختلف توسط نگاشت‌های هندسی سه‌بعدی (دوربین‌های مجازی) پیشنهاد شده است. دو روش مختلف برای استخراج ویژگی از تصاویر و اندازه گیری شباهت تصاویر پیشنهاد داده‌ایم. اولی بر مبنای اندازه‌گیری مساحت ناحیه ناهمپوشان و دیگری بر مبنای هیستوگرام زاویه گرادیان کار می‌کند. نتایج شبیه‌سازی برتری روش دوم هم به لحاظ دقت بازیابی و هم سرعت اجراء را نشان می‌دهد. علیرغم استفاده از چند کلاس شبیه هم در پایگاه‌داده، دقت بازیابی حدود 70 درصد بدست آمده، امیدبخش است.
زهرا ایزدی قدوسی, سعید شعرباف تبریزی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يك شبكه حسگر بي‌سيم عبارتست از تعداد زيادي حسگر‌های كوچك با توان پايين در ارسال و دريافت كه می‌تواند ابزاري مؤثر براي گردآوري داده در محيط‌هاي گوناگون باشد. یکی از مشکلات اساسی در این شبکه‌ها، کوتاه بودن طول عمر گره‌‌ها به علت محدودیت انرژی منبع تغذیه آن‌ها است. ارائه الگوهای ساختاری مناسب و الگوریتم‌های مطلع از توان با هدف افزایش طول عمر شبکه حسگر از جمله مباحث مهم تحقیقاتی است. در این مقاله نیز به منظور کاهش میزان مصرف انرژی و افزایش طول عمر شبکه، سیستمی بر پایه منطق فازی مطرح شده است، این سیستم درجه کیفیتی برای هر مسیر با اعمال دو پارامتر ورودی، تعداد پرش های صورت گرفته و میزان انرژی نودهای تشکیل دهنده آن، نمایش می‌دهد. هم‌چنین با پیشنهاد دو روش، وزن‌دار نمودن قوانین فازی توسط فرد خبره و استفاده از الگوریتم کلونی مورچگان به منظور انتخاب قوانین فازی بهینه، عملکرد سیستم فازی را بهبود بخشیده‌ایم. نتایج شبیه‌سازی‌ها و مقایسات انجام شده با نرم‌افزار OPNET و MATLAB نشان می‌دهد که سیستم فازی بهبود یافته توسط الگوریتم کلونی مورچگان عملکرد بهتری داشته است و توانسته است 28 درصد طول عمر شبکه را در مقایسه با سیستم فازی پیشنهادی وزن‌دار شده بهبود ببخشد.
شیرین اسدالهی, مرتضی شفیعی, علی پورغفاری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه حسگر بی‌‌سیم شناختگر نسل جدیدی از شبکه‌‌های حسگر بی‌‌سیم است که با بهره‌‌گیری از سنجش طیف موجب بهبود کارایی، دسترس‌‌پذیری و کیفیت سرویس در این شبکه‌‌ها شده است. افزودن ویژگی رادیو شناختگری به گره‌‌های حسگر، شبکه‌های حسگر بی‌‌سیم را با چالش‌‌های امنیتی جدیدی مواجه می‌‌کند. این ویژگی بستری مناسب برای تشدید میزان تخریب حملاتی که با هدف اتلاف منابع گره‌‌ها و منع دسترسی به شبکه اجرا می‌‌شوند، فراهم کرده است. با توجه به حساسیت پیام‌‌های حاوی داده‌های سنجش طیف، حملاتی چون تزریق اطلاعات غلط، خون‌‌آشام، جعل سیگنال کاربر اولیه و نظایر آن‌‌ها می‌‌توانند کیفیت عملکرد شبکه‌های حسگر بی‌‌سيم شناختگر را به شدت تحت تاثیر قرار داده و شبکه را به سرعت از دسترس خارج کنند. در این مقاله روشی امن برای سنجش طيف در شبكه‌‌هاي حسگر بي‌‌سيم شناختگر با هدف کاهش تاثیر حمله خون‌‌آشام در عملکرد شبکه ارائه می‌‌کنیم. روش پیشنهادی ضمن سازگاری با منابع محدود گره‌‌های حسگر، در برابر حمله نیز مقاوم مي‌‌باشد. نتایج حاصل از شبیه‌سازی نشان مي‌‌دهد كه با حمله به شبکه و مرگ 71 درصد از گره‌ها، اختلال قابل ملاحظه‌‌ای در عملکرد سنجش طیف به وجود نیامده و این روش در حضور مهاجم با موفقيت به سنجش طيف ادامه خواهد داد.
Reza Nazari, Nezam Rohbani, Hamed Farbeh, Zahra Shirmohammadi, Seyed Ghassem Miremadi
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Negative Bias Temperature Instability (NBTI) in CMOS devices is known as the major source of aging effect which is leading to performance and reliability degradation in modern processors. Instruction-cache (I-cache), which has a decisive role in performance and reliability of the processor, is one of the most prone modules to NBTI. Variations in duty cycle and long-time residency of data blocks in I-cache lines (stress condition) are the two major causes of NBTI acceleration. This paper proposes a novel I-cache management technique to minimize the aging effect in the I-cache SRAM cells. The proposed technique consists of a smart controller that monitors the cache lines behavior and distributes uniformly stress condition for each line. The simulation results show that the proposed technique reduces the NBTI effect in I-cache significantly as compared to normal operation. Moreover, the energy consumption and the performance overheads of the proposed technique are negligible.
محمد مهدی احمدیان مرج, حمیدرضا شهریاری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
با توجه به آلودگی های منتشر شده باجگیرافزارها از سال 2012 میلادی تا کنون این نوع تهدیدات جایگاه ویژه ای در حوزه امنیت اطلاعات پیدا نمودند. این چالش روزبه‌روز وخیم‌تر شد و بر اهمیت پژوهش در این حوزه افزوده گردید. در این مقاله چارچوب جدیدی به‌منظور تشخيص باجگير‌افزارهای دارای ویژگی بقاپذیر ارائه می شود که به علت پژوهش های کم در این زمینه می توان این چارچوب را جزء اولین چارچوب های ارائه‌ شده در این زمینه دانست. در این مقاله اقدام به تحلیل و موشکافی رفتاری باجگیرافزارها نمودیم و تلاش کردیم تا خصیصه های مطلوبی را بیابیم که به‌صورت خاص در شناسایی این‌گونه از بدافزارها مفید باشند و دقت تشخیص بالا و نرخ مثبت کاذب کمی ایجاد نمایند. حاصل این بخش از کار، استخراج 20 خصیصه مناسب بود که به‌ واسطه دو خصیصه بسیار کارآمد در این مجموعه که طبق بررسی های ما برای اولین بار در این حوزه شناسایی و بکار گرفته‌ شده‌اند توانستیم به مجموعه ای مطلوب به‌منظور تشخیص باجگیرافزارهای بقاپذیر برسیم. در مرحله نهایی بعد از ارائه معماری پیشنهادی مبتنی بر موتور تشخیص شبکه بیزی، ارزیابی نهایی خود را بر اساس شش سناریوی مختلف بر روی باجگیرافزارهای شناخته‌ شده و برخی موارد ناشناخته جدید انجام دادیم که حاصل این آزمایش‌ها و ارزیابی میزان دقت بالای تشخیص چارچوب پیشنهادی در مورد باجگیرافزارهای بقاپذیر است.
راضیه عادل خواه, ریحانه صادقی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله به معرفی یک سیستم تبدیل دوسویه میان جملات فارسی و بازنمایی معنایی آن‌ها پرداخته می‌شود. این سیستم دارای دو زیرسیستم تولید بازنمایی معنایی از روی جملات (درک زبان) و تولید جملات از روی بازنمایی معنایی (تولید زبان) می‌باشد. زیرسیستم درک به بازنمایی معنایی جملات بر اساس ارتباطات معنایی میان فعل و نقش‌های معنایی جمله می پردازد. به این منظور از تحلیلگر وابستگی نحوی در کنار یک الگوریتم پردازش معنایی بهره گرفته می‌شود. معماری زیرسیستم درک شامل دو بخش تشخیص گروه های نحوی و انتساب نقش‌های معنایی به آن‌ها است. درنهایت بازنمایی معنایی اجزای جمله در قالب ساختار آرگومانی بیان می گردد. زیرسیستم تولید زبان به تولید جملات فارسی بر اساس بازنمایی معنایی آن‌ها می‌پردازد. در این سیستم با توجه به آرگومان‎های معنایی افعال جمله و با استفاده از شبـکه واژگاني زبان فارسي فارس‎نت، با توجه به ساختار وابستگی نحوی زبان فارسی و بر اساس قواعد تعریف شده برای هر آرگومان، جمله متناظر با آن معنا تولید می‎گردد. آزمایش های صورت گرفته سیستم درک با فرض عدم وجود خطا در ابزارهای مورد استفاده با دقت 88% توانسته است بازنمایی‌ها را تولید کند. استفاده از زیرسیستم تولید هم منجر به تولید جملات با دقت 5/73% گردیده است.
رضا شکرچیان, ناصر یزدانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مدل‌سازی موضوعی یکی از روش‌های مرسوم یافتن موضوعات نهان در مجموعه‌ی اسناد می‌باشد. اکثر روش‌های مدل‌سازی موضوعی به صورت بدون نظارتی می‌باشند و معمولا از انسجام لازم برخوردار نیستند. برای افزایش دقت و کیفیت موضوعات تلاش شده تا از دانش کاربران به عنوان اطلاعات اولیه در مدل‌سازی استفاده شود. استفاده از دانش‌کاربران هزینه‌بر می‌باشد. برخی روش‌ها استفاده از دانش کاربران را کنار گذاشته و برای بهبود نتایج سعی کرده‌اند از پایگاه‌های دانش و یا دانش حاصل از مجموعه‌های مشابه استفاده کنند. فرض ما در این مقاله این است که مجموعه‌ی سندی مورد بررسی برای یک سازمان با دامنه‌لغات و دانش خاص خود می‌باشد و مجموعه‌ي اسنادی مشابه با آن در دسترس نیست. در این صورت استفاده از پایگاه‌های دانشی‌ای همچون وردنت و یا ویکی‌پدیا بر روی چنین مجموعه‌ای توجیه پذیر نیست. در این مقاله تلاش شده تا تنها با تکیه بر دانش نهفته در مجموعه‌ی اسناد و بدون کمک گرفتن از دانش خارجی، مدل‌سازی موضوعی بهبود داده شود و موضوعاتی منسجم‌تولید گردد. این دانش بر اساس ارتباط-بایسته و ارتباط-نبایسته میان تعدادی از کلمات مجموعه می‌باشد. نمودارها نشان‌می‌دهد که روش پیشنهادی موجب بهبود در نتایج شده است.
1 129 130 131 132 133 134 135 143