عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
محمود سلماسی زاده, جواد مهاجری, بهروز حاجیان نژاد
|
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
با گسترش محیطهای صنعتی و تعداد اجزای داخلی آنها، به ناچار روشهای کنترل سنتی در محیطهای مذکور برچیده شده و روشهای کنترل مدرن جایگزین آنها خواهند شد. روش های کنترل مدرن در محیطهای صنعتی در مقابل حملات فیزیکی و الکترونیکی آسیب پذیرند. در چند سال اخیر و در پی حوادث متعددی که در محیط های صنعتی به سبب آسیب پذیری شبکههای کنترل رخ داده است، فعالیت های گستردهای در نقاط مختلف دنیا در زمینه ی امنیت شبکههای کنترل صنعتی انجام گردیده است.بسیار از محیطهای صنعتی مانند شبکههای نفت وگاز، تولید و توزیع انرژی الکترونیکی وحمل و نقل جزو زیر ساختهای ملی کشور بوده، تأمین امنیت و تضمین کارایی آنها از اهمیت بسیار بالایی برخوردار است. ایجاد امنیت در محیطهای صنعتی در سطوح و بخشهای مختلف میبایست انجام گردد، که به تفضیل در [1]،[2] و[3] ارائه گردیده است. در این مقاله تمرکز بر روی پروتکلهای استاندارد تبادل اطلاعات در شبکههای صنعتی و نقاط ضعف آنها از نقطه نظر امنیتی خواهد بود. پروتکلهای متداول در شبکههای صنعتی برای به کارگیری در کاربردهایی که امنیت در آنها اهمیت دارد مناسب نبوده ولی امکان افزودی ابزارهای امنیتی در ساختار بعضی از آنها وجود دارد. ابزارهای امنیتی بشکلی که در شبکه کنترل صنعتی قادر بکارگیری نبوده و نسخهای مناسب از آنها با توجه به فرایند تحت کنترل و سیاست های شبکه میبایست طراحی گردد. در این مقاله پس از اشاره به لزوم و اهمیت امنیت در شبکههای کنترل صنعتی به معرفی ساختار شبکههای کنترل در محیطهای صنعتی و بررسی پروتکلهای متداول جهت تبادل اطلاعات در شبکههای مذکور پرداخته شده و یکی از پروتکلهای متداول در شبکههای کنترل صنعتی جهت بکارگیری در یک کاربرد امن ارتقاء خواهد یافت. همچنین نظر به تأثیر ماهیت فرایند تحت کنترل در تعریف سیاستهای امنیتی شبکه ، به عنوان نمونه و در تعریف جزئیات، شبکه تولید، انتقال و توزیع انرژی الکتریکی مد نظر قرار خواهد گرفت.
|
||
Mehdi Vasef, Mahmoud Fathy
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Emad Soroush, Jafar Habibi, Mohammad Saniee Abadeh
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
mehdi Emad, Masoud Rahgozar, Adel Ardalan, Alireza Kazerani, Mohammad Mehdi Arian
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
M.H. Dezfoulian, S. Zoroufi-Houshmand, Sh. Mohammad pour, H .Bagheri
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Hamid Reza Shahriari, Mohammad Sadegh Makarem, Marjan Sirjani
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Saied Haidarian Shahri, Caro Lucas, Babak N. Araabi
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Hamid Mousavi, Hesam ChiniForooshan, Mohammad E. Rafiei
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Mohammad Mahdi Jaghoori, Seyed-Hassan Mirian- Hosseinabadi, Hamid Sheikhveisi
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
محمد علیپور, محمدرضا میبدی
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
منصوره نویدپناه, رسول امیر فتاحی, محمدرضا احمدزاده, شادرخ سماوی
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
امیر حسین طاهرینیا, سید علی اکرمیفر, غلامرضا قاسم ثانی
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
علی ورشوی, امین حسنزاده
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
امیر مسعود رحمانی, مجتبی رضوانی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
مساله تطبیق و زمانبندی ایستای کارها در سیستمهای توزیع شده محاسباتی ناهمگن به دلایل استفاده بهینه از ماشینهای محاسباتی موجود و همچنین صرف زمان کمتر برای اجرای الگوریتم زمان بندی، از اهمیت ویژهای برخوردار است. حل این مساله بااستفاده ا ز الگوریتمهای کلاسیک چون برنامه نویسی پویا و برگشت به عقب نیاز به زمان محاسبه زیادی دارد، به همین دلیل تلاشهای بسیاری برای حل آن با استفاده از روشهای ابتکاری صورت پذیرفته است؛ یکی از این روشهای ابتکاری، الگوریتم ژنتیک است. در این مقاله الگوریتم ژنتیک جدیدی بنامTDGASA ارائه میشود که زمان محاسبه آن وابسته به تعداد کارهای موجود در هر مساله زمانبندی است و برای کاهش زمان محاسبه الگوریتم از شبیهسازی گداختگی استفاده مینماید. با انجام شبیهسازیها مشاهده میشود که الگوریتم پیشنهادی، زمان محاسبه برای زمان بندی ایستای کارها را به نحو محسوسی کاهش میبخشد در حالی که زمان پاسخ یا زمان اتمام آخرین کار در سیستم نیز کاهش اندکی مییابد.
|
||
س.م. فخر احمد, م.ه. صدرالدینی, م. ذوالقدری جهرمی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
با توجه به کاربرد روزافزون بانکهای اطلاعاتی حجیم و انبارههای بزرگ تراکنش، اخیرا توجه بسیاری از محققان به سمت تولید روشهای کارآمد جهت استخراج قوانین انجمنی معطوف گشته است. اغلب روشهای موجود در مرحله اول کار خود کلیه اقلام پرتکرار (ساده و ترکیبی) را از بین تمام اقلام موجود در دادهها جستجو میکنند که این امر نیازمند به خواندن مکرر کل دادهها از دیسک است. اکثر روشهایی هم که جدیدا پیشنهاد شدهاند سعی بر این دارند تا لااقل میزان رخداد و درجه پشتیبانی 3 بعضی از اقلام را بتوان مستقیما و بدون پیمایش دادهها محاسبه کرد. اما به این مسأله کمتر توجه شده که چگونه به روش بهینهای برای شمارش دفعات رخداد اقلام در مواقعی که راهی جز شمارش وجود ندارد دست یابیم. در این مقاله راه حلی کارا برای این مسأله ارائه شده است. در روش پیشنهادی ما، دادهها تنها یک بار از دیسک خوانده میشوند و بعد از آن به یک ساختار رمز شده و خلاصه تبدیل میگردند، بطوریکه اولا قابل نگهداری در حافظه میباشند و ثانیا با توجه به ساختار خاصی که دارند، عملیات شمارش به سریعترین نحو ممکن انجام میگردد و زمان شمارش دفعات تکرار اقلام در هر مرحله کمتر از مرحله قبل میشود. پس از ارائه الگوریتم، کارایی آن را با استفاده از دو مجموعه از دادههای ساختگی و واقعی ارزیابی کرده و با چند روش کارا که تاکنون ارائه شدهاند، مقایسه میکنیم.
|
||
محمد حسین معطر, محمد مهدی همایونپور
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در اکثر روشهای خوشهبندی فرض میشود که تعداد دقیق خوشهها در آغاز مشخص است، که البته این فرض در بیشتر مواقع صحت ندارد. در ردیابی و خوشهبندی گفتار مبتنی بر گوینده عمدتاً ما اطلاعی از تعداد دقیق گویندهها در قطعه گفتاری نداریم. در این مقاله روشی مبتنی بر الگوریتم خوشهبندی کلونی مورچهها به منظور تعیین تعداد گویندگان در یک فایل گفتاری و خوشهبندی قطعات مربوط با هر یک از گویندگان پیشنهاد شده است. الگوریتم کلونی مورچهها یک الگوریتم شبه تصادفی است که قادر به تخمین تعداد خوشههای مناسب برای یک مجموعه از دادههای ورودی میباشد. در روشی که در این مقاله پیشنهاد میگردد، در ابتدا به کمک الگوریتم مورچهها یک خوشهبندی اولیه از قطعات گفتاری ایجاد میشود و تعداد گویندگان موجود در گفتار تخمین زده میشود. سپس با استفاده از روشهای خوشهبندی متداول، خوشهبندی قطعات گفتاری انجام میگردد. همچنین در این مقاله روشی پیشنهاد میشود که با کمک آنها بتوان تعداد تخمین زده شده از گویندگان را به مقدار صحیح نزدیکتر نمود.
|
||
مهدی محمدی, جواد عظیمی, رضا داوودی, عادل رحمانی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
خوشه بندی ترکیبی روشی جدید در خوشهبندی میباشد که از ترکیب نتایج روشهای خوشهبندی مختلف بدست میآید. در مقابل روشهای کلاسیک و متداول خوشهبندی که از پایداری اندکی برخوردارند، خوشهبندی ترکیبی دارای پایداری بسیار بالایی میباشد که از آن یک روش قدرتمند در خوشهبندی اطلاعات میسازد. دو مرحله مهم در خوشهبندی ترکیبی عبارتند از: الگوریتمهای ابتدایی خوشهبندی که خوشهبندی اولیه را انجام میدهد و سپس جمعبندی نتایج این الگوریتمهای اولیه برای بدست آوردن نتیجه نهائی. در مقاله حاضر از الگوریتم ژنتیک به عنوان مرحله دوم خوشهبندی ترکیبی استفاده شده است. الگوریتمهای ژنتیک بر اساس توانایی بالایی که در جستجوی فضای حالت مسئله دارند، همواره میتوانند جواب بهینه یا نزدیک بهینه را در فضای حالت مسئله بدست آورند. برای افزایش کارایی الگوریتم ژنتیک ارائه شده و بهبود در صد خطای حاصل از خوشهبندی، یک عملگر جهش خاص منظوره، ارائه و بکارگیری شده است. نتایج بکارگیری الگوریتم ژنتیک ارائه شده برروی چند پایگاه داده متداول نشانگر آن است که روش ما در بیشتر مواقع از روشهای پیشینی که برای خوشهبندی ترکیبی استفاده میشد، خطای کمتری تولید میکند.
|
||
حمید رضا طارمیان, سعید باقری شورکی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
با توجه به افزیش روز افزون کاربرد شبکههای کامپیوتری و وجود اطلاعات بسیار مهم در آنها، حفاظت از این اطلاعات در براب حملات و خرابکاریها اهمیت بسیار بالایی پیدا کرده است. سیستمهای تشخیص تهاجم موجود معمولاً نمیتوانند همه انواع چهارگانه حملات را به خوبی شناسایی کنند. برای برطرف کردن این مشکل، استفاده از الگوریتمهای یادگیری مختلفی که هر کدام در شناسایی نوع خاصی از حملات چهارگانه بهتر عمل میکنند، درآموزش سیستم تشخیص تهاجم پیشنهاد شده است(مانند شبکههای عصبی و خوشهبندی). اما استفاده همزمان از چند الگوریتم دستهبندی باعث پیچیده شدن مراحل تشخیص حمله خصوصاً به صورت بلادرنگ خواهد شد، به همین منظور از سیستمهای تشخیص تهاجم که موتور تحلیل آنها فازی است و زبانی واحد را از دانش موجود در الگوریتمهای فوق ارائه میدهد، بهره بردیم. سیتسم تشخیص تهاجم فازی ارائه شده در این مقاله بدلیل استفاده همزمان از شبکههای عصبی و خوشهبندی در مرحله یادگیری و بهرهگیری از اطلاعات آماری در هنگام تبدیل دانش آنها به قوانین و مفاهیم فازی، نتایج جالب توجهی در تشخیص انواع چهارگانه حملات ارائه کرده است و توانسته ضعف سیستمهای موجود را بر طرف کند.
|
||
محمدرضا صحتي, حسين پورقاسم
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
با توجه به اهميت و استفاده گسترده از تصاوير ويدئويي در كاربردهاي مراقبتي، در اين مقاله طراحي و پياده سازي يك س يستم
خودكار بمنظور آشكارسازي و رديابي بي درنگ اشياي متحرك در طول شبان ه روز و در محي ط هاي بيروني مورد بررسي قرار خواهد
گرفت. در سيستم پيشنهادي، سعي شده است كه آشكارسازي و رديابي ش ئي با قابليت اطمينان بالا در شرايط نوري مختلف انجام
شده و براي مشكلاتي كه در اين چنين سيستم هايي مشاهده مي شود راه حل مناسبي ارائه گرد د . در سيستم پيشنهادي پس از شناسايي شئي، با كنترل دقيق يك دوربي ن كنترل پذير PTZ، تصوير با دقت و بزرگنمايي مناسب از شئ ي به صورت بي درنگ نمايش داده م ي شود. در اين مقاله همچنين يك روش دقيق و ساده براي تنظيم دوربين ها ارائه شده كه منجر به نگاشت بسيار دقيق
مختصات شئي در تصوير به موقعيت فضايي آن در محيط واقعي خواهد شد.
|
||
فرح ترکمنی آذر, آزاده منصوری
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
يک دسته از الگوريتم هاي پراستفاده در زمين ه ي شناسا يي چهره، الگوريت م هاي نمودمبن ا مي باشند. در اين مقاله به ارائ هي روشي براي بهبود اين دست ه از الگوريت م ها پرداخته شده است. روش مزبور که PCA چند لايه ناميده شده است، قابل به کارگيري همراه با ساير رو ش ها نيز م يباشد. همچنين براي محاسبه ی مؤلف ههاي اساسي، استفاده از يک شبکه ي عصبي خطي پيشنهاد م يگرد د, که
علاوه بر کاهش حجم حافظ ه ي مورد نياز برا ي محاسبات ، طرا حي سخ ت افزار با استفاده از آن بسيار ساد ه تر خواهد بود و با توجه به
قابليت شبک ه های عصبی در پردازش موازی، در صورت پياده سازی سخت افزاری سرعت انجام محاسبات به نحو چشم گيری افزايش
خواهد يافت.
|