انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
سيد مهدي زرگر نتاج, سعيد گرگين
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
يكپارچه‌سازي سازماني با هدف ايجاد ارتباط و تعامل ميان موجوديت‌هاي سازماني كه در راستاي تحقق اهداف سازمان حركت مي‌كنند، اجرا مي‌شود. در سه دهه اخير و با وجود سيستم‌هاي قديمي در كنار سيستم‌هاي نوظهور، يكپارچه‌سازي در حوزه سيستم‌هاي اطلاعاتي بسيار مورد توجه قرار گرفته است. اين موضوع در كنار يكپارچه‌سازي داده‌ها و ايجاد ديدي يكپارچه‌ از داده‌ها انتخاب بين انواع روش‌ها براي يكپارچه‌سازي را بسيار دشوار مي‌نمايد. خصوصاً با توجه به اين نكته كه انتخاب روش در سازمان و اجراي ناموفق آن تبعات زماني و مالي سنگيني را براي سازمان در برخواهد داشت. در اين مقاله، با بررسي انواع چارچوب‌هاي يكپارچه‌سازي، مدلي براي يكپارچه‌سازي سازماني و با تكيه بر مولفه‌هاي كليدي يكپارچه‌سازي در سازمان ارائه خواهد شد. اين مدل، از چهار مولفه حوزه، استاندارد، روش و ابزار يكپارچه‌سازي و از بهترين تجربيات حاصل شده است و با توجه به وضعيت موجود سازمان و ابزارهاي موجود سفارشي مي‌شود. استفاده از اين مدل، سبب مي‌شود تا سازمان بدون توجه به پيچيدگي‌هاي يكپارچه‌سازي، مولفه‌هاي موثر در يكپارچه‌سازي را انتخاب نمايد و پيچيدگي تصميم‌گيري كاهش يابد.
محمد مهدی افتخاری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در کنار اعمال حسابی اصلی، محاسبه توابع متعالي در ماشين‌هاي محاسباتي و پردازنده‌ها از اهمیت خاصي برخوردار است. برای محاسبه توابع متعالی روش‌هایی از قبیل بسط تیلور وجود دارد که به دلیل پیچیدگی بالای این روش‌ها امکان پیاده‌سازی سخت‌افزاری آن وجود ندارد. حال آنکه با روشی موسوم به کوردیک، با استفاده از اعمال شیفت و جمع، انواع توابع متعالی قابل محاسبه است. از سوی دیگر، به دلایلی مانند عدم امکان نمایش دقیق برخی از کسرهای پرکاربرد (مانند 2/0) در سیستم اعداد دودویی و اتکاء سیستمهای تجاری مالی مانند سیستم های بانکی و تجارت الکترونیکی به محاسبات دهدهی، نیاز به انجام محاسبات در سیستم اعداد دهدهی اجتناب ناپذیر و رو به افزایش است. از این رو در این مقاله، به طراحی و پیاده‌سازی توابع متعالی دهدهی پرداخته شده است. از آنجا که در این الگوریتم تعداد زیادی عمل جمع به صورت متوالی صورت می پذیرد، تاخیر انتشار نقلی کاملاً مشهود بوده و تاثیر منفی به سزایی در تاخیر نهایی واحد محاسباتی دارد. لذا با استفاده از نمایش افزونه ای، عمل جمع به شکل بدون انشار نقلی انجام می شود. طرح ارائه شده، نه تنها بیش از دو برابر سریع تر از طرح های پیشین است، بلکه در تاخیر یکسان، توان مصرفی کمتری نشان می دهد.
یوسف رستگاری, سیده زهرا سجادی, فریدون شمس
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
از سند هم‌آرایی وب‌سرویس‌ها (WS-CDL) برای تعریف همکاری بین چندین واحد کسب‌ و‌ کار سرویس‌گرا استفاده می‌شود. توصیف تعاملات و هماهنگی بین واحدهای همکار به منظور دستیابی به اهداف مشترک انجام می‌شود. ناسازگاری‌هایی ممکن است در حین تعاملات رخ دهند، بنابراین ضرورت دارد تا سند هم‌آرایی سرویس‌ها در زمان طراحی، یا بعد از تغییر و قبل از اجرای مجدد، ارزیابی شود. در تحقیق جاری، توصیف صوری سند هم‌آرایی با استفاده از زبان Z ارائه شده است. ارزیابی نحو و ساختار سند هم‌آرایی، ترتیب تبادل پیام‌ها و بررسی نتایج مورد انتظار از تعاملات از جمله مواردی هستند که از طریق مدل‌های صوری ارزیابی می‌شوند. نحوه تبدیل سند هم‌آرایی به توصیف‌های صوری را با استفاده از مطالعه موردی "فرآیند خرید برنامه سفر" نمایش می‌دهیم.
سجاد حسین‌زاده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تشخیص ناهنجاری در ترافیک شبکه با اهداف مختلفی چون بهبود کارایی شبکه، تشخیص نفوذ و یا تضمین وجود دسترس‌پذیری برای مباحث امنیتی، مورد توجه است. یکی از روش‌هایی که در سال‌های اخیر برای تشخیص ناهنجاری در شبکه ارائه شده است، از ترکی بروش‌های مبتنی بر مدل سازی آماری و استنتاج آماری استفاده می‌کند. مقاله حاضر رويكرد نويني را براي تشخيص ناهنجاري در ترافيك شبكه ارائه مي‌دهد كه برمبناي تركيب استنتاج آماري و روش‌هاي پردازش سيگنال است. از آنجایی ‌که تبديل موجك يك ابزار چند مقياسي و انعطاف‌پذير در پردازش سيگنال‌هاست، در این مقاله با مبنا قراردادن روش مطرح‌ شده در مقالات قبلی، تأثیر اعمال تبدیل موجک را بر روی نرخ تشخیص ناهنجاری بررسی کرده و نشان می‌دهیم که تبدیل موجک، می‌تواند برای بهبود نرخ تشخیص مفید باشد. همچنین نشان می‌دهیم که استفاده از تبدیل موجک باعث می‌شود که چند تفکیک‌پذیری به ترافیک اضافه شود. این مسئله مشکل عدم وابستگی بلند مدت را در ترافیک شبکه برطرف می‌سازد. در نهایت ارزیابی با استفاده از دادگان موجود، برای روش ارائه شده و مقاله مبنا، به وسیله منحنی مشخصه عملکرد سیستم (ROC) انجام ‌شده و كارايي اين روش‌ها مقايسه مي‌شود.
محمد ولی زاده, مهدی شجری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
آزمون مبتنی بر مدل براساس نیازمندی های تعریف شده برای سیستم به انجام آزمون می پردازد. هر چه نیازمندی های سیستم دقیق تر و کامل تر باشد، نتایج آزمون ها واقعی تر خواهد بود. در برخی موارد سیستم هایی باید مورد آزمون قرار گیرند که دسترسی به مستندات مشخصات سیستم آن ها وجود ندارد. نیازمندی های بعضی از سیستم ها نیز به مرور زمان به صورت غیر رسمی تغییر یافته ولی مستندات مشخصات نیازمندی ها بروز نشده است. در چنین مواقعی مدل های آزمون طراحی شده نسبت به مدل های طراحی سیستم متفاوت بوده و در نتیجه آزمون هایی که بر مبنای مدل های آزمون انجام می شوند، کامل و قابل اطمینان نخواهند بود. در این مطالعه روشی برای یافتن نواقص نیازمندی ها براساس آزمون رفتار در حال اجرای سیستم در محیط عملیاتی ارائه شده است. در روش پیشنهادی مدل های استفاده از سیستم به کمک تحلیل داده های محیط عملیاتی ایجاد می شوند. داده های ورودی مدل های آزمون براساس مدل های استفاده طراحی شده تعیین می گردند. سپس با مقایسه خروجی های مورد انتظار هر مورد آزمون با نتایج واقعی موجود در محیط عملیاتی، می توان نواقص یا نیازمندی های غیررسمی سیستم را شناسایی نمود. بر همین اساس می توان سند مشخصات نیازمندی ها را تکمیل و یا رفتار سیستم را اصلاح نمود. این روش به منظور اعتبارسنجی برروی سیستمی در دامنه پرداخت الکترونیک اعمال گردیده است.
اشکان عباسی, سید امیرحسن منجمی, غلامعلی نادریان
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
نخستین گام برای ایجاد بسیاری از سیستم‌های خودکار تحلیل تصویرهای شبکیه چشم، جداسازی رگ‌ها است. در این مقاله روشی مبتنی بر تبدیل مورفولوژی تاپ‌هت برای جداسازی رگ‌ها ارائه می‌دهیم که با استفاده‌ی مناسب از خطی بودن شکل رگ‌ها در تصویر شبکیه، رگ‌ها را تقویت و درعین‌حال پس‌زمینه را یکنواخت‌تر می‌کند. درنهایت روش پیشنهادی را روی مجموعه تصویرهای استاندارد آزمایش و با سایر روش‌ها مقایسه می‌کنیم. نتایج الگوریتم پیشنهادی، هم به‌صورت کمی و هم به‌صورت کیفی بررسی‌شده‌اند. کد برنامه نیز برای بازتولید نتایج در دسترس قرار داده‌ شده است.
محمد مهدی سالخورده حقیقی, محمدرضا شفیع پور
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، به‌منظور پرس و جو از یک دیتاست تصویری از یک شبکه عصبی پس انتشار خطا، استفاده می‌شود. پس از آموزش شبکه عصبی، کلمه مورد پرس و جو دریافت شده و شبکه عصبی تمام تصاویر موجود را پویش می‌نماید و میزان تطابق آن‌ها را با متن مورد پرس و جو مشخص می‌نماید. سپس به‌کمک مفاهیم مجموعه‌های فازی، مواردی که دارای بیشترین تطابق با متن پرس و جو باشد بعنوان نتیجه پرس و جو برگردانده می‌شود. به‌منظور تعیین ویژگی از یک الگوریتم ابتکاری قابل رقابت با SVM استفاده شده است.
رقیه حیدری, محسن افشارچی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در تیم‌های رباتیک خودمختار در کاربردهای دنیای واقعی لازم است عامل‌ها برای رسیدن به بیشترین سود باهم همکاری کنند. تصمیم‌گیری و چگونگی عملکرد و همکاری آنان با هم به دلیل پویا بودن محیط، پیوستگی برخی از پارامترها، غیرقطعی بودن محیط و ناشناخته بودن هم‌تیمی‌ها فرایندی پیچیده محسوب می‌شود. در این مقاله مأموریت نظارت پهپادها به عنوان یک سیستم چندعامله در دنیای واقعی و مسأله تصمیم‌گیری برخط عامل‌ها در شرایطی که اعضای تیم و محیط به طور کامل شناخته شده نیستند، مطرح شده و با کمک مدل مارکوف به صورت متمرکز روشی برای تصمیم‌گیری بهینه عامل‌ها در تیم ارائه شده است. آزمایش‌های انجام شده نشان می‌دهند این روش تصمیم‌گیری که مبتنی بر دانش آموخته شده قبلی عامل‌ها است، عملکرد تیم را در محیط ناشناخته بهبود می‌دهد.
محمدحسن فلاح دلچه, حمیدرضا احمدی‎فر, ابوالقاسم میرروشندل, علی بقائی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر و با رشد روز افزون داده‎ها، حجم انبوهی از داده‎ها ذخیره و نگه‎داری می‌شوند که تمام این داده‌ها جهت استفاده مجدد مورد نیاز نخواهند بود. یکی از روش‎های کاهش حجم داده‎های تکراری و کم اهمیت، روش انتخاب ویژگی‎های مهم می‌باشد. این مقاله با استفاده از الگوریتم بهینه‎سازی کلونی مورچگان که به عنوان یک روش ابتکاری مطرح است، به دنبال کاهش ابعاد مجموعه‎داده‎ها با حفظ عملکرد اولیه داده‎ها می‌باشد. از روش Wrapper و شبکه عصبی برای انتخاب ویژگی‎ها استفاده شده است. در این مقاله محاسبه فاصله ویژگی‎ها (η) با دو روش SUFC و SUFF انجام خواهد شد. نتایج نشان‏ دهنده عملکرد مناسب الگوریتم در مجموعه ‎داده‎های بزرگتر می‌باشد.
مریم اسداله‌زاده کرمانشاهی, محمدمهدی همایونپور
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خطاهای حاصل از بازشناسی گفتار عامل مهمی در کاهش کارایی خلاصه‌سازی گفتار است. هدف این مقاله انجام خلاصه‌سازی بدون استفاده از سیستم بازشناسی خودکار گفتار (ASR) است. با توجه به مفید بودن واحدهای مبتنی بر واج در خلاصه‌سازی بی‌نظارت در تحقیقات گذشته، به‌جای ویژگی‌های مبتنی بر کلمه از ویژگی‌های مبتنی بر n-گرم واجی برای خلاصه‌ساز بانظارت استفاده شد که نیازی به سیستم بازشناسی گفتار ندارند. همچنین تاثیر استفاده از ویژگی‌های مستقل از ASR برای خلاصه‌سازی بانظارت در حوزه اخبار مورد بررسی قرار گرفت و کارایی ویژگی‌های مختلف مقایسه و سپس ویژگی‌هایی با بیشترین کارایی برای آموزش طبقه‌بندی کننده انتخاب شدند. نتایج ارزیابی روی پیکره اخبار فارسی نشان‌دهنده‌ی موثر بودن ویژگی‌های مستقل از ASR و فرآیند انتخاب ویژگی است.
مرجان مودی, احمد نیک‌آبادی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدل‌های احتمالاتی ابزاری موفق در تخمین حالت بدن هستند. دو دسته عمده مدل‌های مورد استفاده در این زمینه مدل‌های گرافی و درختی هستند. مدل‌های گرافی به واسطه قیود بیشتری که در نظر می‌گیرند امکان تخمین بهتری از ساختار بدن را فراهم می‌کنند اما استنتاج دقیق در آنها پیچیده است. از طرفی ساختارهای درختی علیرغم سرعت بالا در استنتاج به دلیل عدم در نظر گرفتن برخی از قیود با مشکلاتی نظیر دوبارشماری اندام‌هایی نظیر دست و پا مواجه هستند که در آن یک دست یا پای انسان به عنوان هر دو دست یا پای فرد در نظر گرفته می‌شود. برای رفع این مشکل در روش پیشنهادی در این مقاله ابتدا ساختار کلی بدن با استفاده از یک مدل درختی تخمین زده می‌شود و سپس از یک مدل گرافی به منظور اعمال قیود بیشتر و تخمین بهتر موقعیت بدن استفاده می‌شود. برای غلبه بر پیچیدگی استنتاج در مدل‌های گرافی، در هر مرحله یک بخش از ساختار تخمین زده شده اولیه ثابت در نظر گرفته می‌شود و موقعیت سایر بخش‌های بدن بروزرسانی می‌شود. آزمایشهای تجربی بر روی پایگاه داده LSP نشان دهنده موفقیت روش پیشنهادی در حل مشکل دوبارشماری اندام‌ها است.
محبوبه ابراهیمی, بهنام قوامی, محسن راجی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به علت مقیاس بندی روزافزون فناوری CMOS، خطاهای نرم ناشی از برخورد ذرات پرانرژی یک نگرانی جدی برای قابلیت اطمینان مدار‌های مجتمع امروزی به شمار می‌روند. طراحان مدار‌های دیجیتال قصد دارند تا مدار را از لحاظ کارایی، مساحت و نرخ خطای نرم به طور همزمان بهینه نمایند. اما بهینه‌سازی مدار برای نرخ خطای نرم به طور بالقوه با هزینه و کارایی در تناقض می‌باشد، یعنی کمینه‌سازی نرخ خطای نرم با افزایش سربار مساحت و تأخیر همراه است. بنابراین، رویکردهای بهینه‌سازی باید موازنه‏ بین نرخ خطای نرم، مساحت و کارایی را مدنظر قرار دهند. در این مقاله، یک رویکرد اندازه‌گذاری دروازه مبتنی بر برنامه‌ریزی خطی دو هدفه ارائه شده است تا ضمن کنترل سربار مساحت و تأخیر، نرخ خطای نرم مدار را کمینه نماید. نتایج حاصل از شبیه‌سازی‌ها بر روی مدارهای محک ترکیبی ISCAS’85 نشان می‌دهد که الگوریتم پیشنهادی بدون از دست دادن کارایی و با سربار مساحت ۱۲٪ نرخ خطای نرم را به طور میانگین ۴۳٪ کاهش داده است.
ملیحه دانش
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های حسگر بی‌سیم مجموعه‌ای از گره‌های حسگر کوچک هستند که هر یک از آن‌ها توانایی جمع‌آوری اطلاعات از محیط پیرامون خود و ارسال آن‌ها به یک ایستگاه پایه را دارند. یکی از عوامل موثر در بقای شبکه، محدود بودن انرژی موجود در این گره‌های حسگر می‌باشد. پروتکل‌های خوشه‌بندی یک رویکرد کارآمد برای تعدیل بار بین گره‌های حسگر و افزایش طول عمر شبکه هستند. با خوشه‌بندی داده‌های ارسالی، گره‌های درون خوشه توسط سرخوشه تجمیع شده و به ایستگاه پایه ارسال می‌شوند. با این حال، این پروتکل‌ها انتخاب مناسب‌ترین گره جهت سرگروه شدن را تضمین نمی‌نمایند. بدین منظور، در این مقاله یک الگوریتم جدید برمبنای الگوریتم‌های خوشه‌بندی و مسیریابی‌های چندگامه ارائه شده است. الگوریتم پیشنهادی با مکانیزمی خاص محیط شبکه حسگر را لایه‌بندی میکند و در هر لایه تعداد بهینه سرخوشه‌ها را مشخص کرده و سپس با استفاده از الگوریتم فراابتکاری PSO بهترین گره‌ها را برای سرخوشه شدن انتخاب می‌نماید. نتایج شبیه‌سازی الگوریتم پیشنهادی در محیط‌های مختلف با تعداد گره‌های متفاوت، نشان می‌دهد که الگوریتم پیشنهادی از نظر افزایش طول عمر شبکه نسبت به پروتکل‌های LEACH و ELEACH به طور میانگین حدود 40 درصد عملکرد بهتری داشته است.
علیرضا سانیانی, مانا شاکرین, رضا فیروزکوهی
کنفرانس فناوری اطلاعات در مدیریت شهری
امروزه شرکت‏ها، سازمان‏ها، مؤسسات و ارگان‏های مختلف بعضاً خدمات یکسانی را از طریق درگاه‏های مختلف ارائه می‏دهند تا شهروندان با توجه به دسترسی‏های دلخواه خود، از سرویس‏ موردنظر استفاده نمایند. با توجه به گسترش فناوری‏های نوین در عرصه‏ ارتباطات و رشد جمعیت کلان‏شهرها و همچنین آسان‏سازی جهت استفاده شهروندان از خدمات شهری، لزوم ایجاد بسترهای مختلف در ارائه خدمات شهری با صرف کمترین هزینه زمانی و کاهش سفرهای درون‌شهری همواره از مهم‌ترین دغدغه‏های مدیریت کلان‏شهرها بوده است. در این بین نقش خدمات الکترونیک در رفاه حال شهروندان و همچنین کنترل، مدیریت و نظارت دقیق نهاد مسئول بر خدمات ارائه‌شده بسیار مهم بوده که در سال‏های اخیر به این امر توجه بیشتری شده است. معرفی شهر هوشمند، آشنایی با خدمات الکترونیک، توسعه صنعت پرداخت، سرویس‏های الکترونیکی شهرداری تهران و نگاهی بر آمار و ارقام میزان استفاده شهروندان از خدمات غیرحضوری از مهمترین مواردی است که در این مقاله به آن خواهیم پرداخت.
فرزین کریمی, سید حسین خواسته
کنفرانس فناوری اطلاعات در مدیریت شهری
امروزه در اکثر کشورهاي پيشرفته دنيا طيف گسترده‎اي از سيستم‎هاي حمل و نقل عمومي، از جمله مترو، راه‌آهن، اتوبوس‎هاي شهري، سيستم کنترل ترافيک و زيرساخت‎هاي مشابه از سيستم‎هاي کنترل نظارتي و اکتساب داده‎ها و يا اسکادا (SCADA) بمنظور کنترل و مديريت استفاده مي‎کنند. اين سيستم‎هاي جامع پس از جمع آوري اطلاعات اندازه‎گيري شده توسط سنسورها و داده‎هاي عملياتي از فيلدها، اقدام به پردازش و نمايش اين اطلاعات و همچنين واگذاري فرمان کنترلي به تجهيزات محلي و راه دور مي‎کنند. براي چند دهه، سيستم‎هاي SCADA در پشت صحنه عمل مي‎کردند و اقدامات انجام شده توسط آنها براي عموم ملموس نبوده است، اما اخيرا و پس از آگاهي رساني‎ها در مورد حملات سايبري که در اين زمينه اتفاق افتاده است، براي اکثريت شناخته شده است. اين سيستم‎ها گنجينه عظيمي از اطلاعات محرمانه را شامل مي‎شود که دولت‎هاي متخاصم، رقبا، گروه‎هاي تروريستي، کارمندان ناراضي و ديگر مزاحمان مخرب ‎بخوبي از اين موضوع مطلع هستند و همين امر ضرورت توجه به امنيت در سيستم‎هاي اسکادا را پررنگ‎تر مي‎سازد. هدف از سيستم‎هاي کنترل و ارتباط حمل و نقل معمولي تسهيل عمليات نظارت، کنترل و جمع آوري داده‎ها از انواع مختلف تجهيزات‎‎ است. تجهيزاتي که توسط يک مرکز کنترل حمل و نقل نظارت مي‎شوند ممکن است شامل تعداد زيادي از عمليات قرار گيرند که از جمله آنها مي‎توان به کنترل وسيله نقليه و برنامه‎ريزي براي آن، کنترل برق، کنترل تهويه مطبوع، نظارت بر پمپ، تشخيص نفوذ، و مواردي از اين قبيل اشاره کرد. به منظور پوشش اهداف تعيين شده در اين زمينه، اقدامات کنترلي و ارتباطاتي مي‎بايست با اقدامات نظارت يا مانيتورينگ و کنترل، به يک يا چند سيستم ترکيب شوند. سيستم‎هايي که معمولا در يک محيط حمل و نقل پيدا مي‎شوند ممکن است شامل کنترل قطار، نظارت بر خودرو، قدرت کشش، کنترل تهويه مطبوع، SCADA، مجموعه کرايه، تلويزيون مدار بسته (CCTV)، مديريت فيبر نوري و انواع مختلف ديگر از سيستم‌هاي ارتباطي ميباشد. نيازمندي‌هاي امنيتي را کنترل و ارتباطات بسته به نوع تجهيزات در حال کنترل شده و همانند زير ساخت‎هاي سيستم واقعي مي‎تواند متفاوت باشد. به همين دليل، نياز به توجه تيم امنيت در سيستم‎ها، تجهيزات و قابليت‎ها به منظور تعيين مرزهاي امنيتي مي‎باشد. از اين رو، اين بخش سيستم‎ها و اتصال عملکردي بين سيستم‎ها و تجهيزات را به منظور اطمينان از وجود مسائل امنيتي شناسايي مي‎کند. اين مسئله در هنگام برخورد با امنيت سايبري بسيار اهميت پيدا مي‎کند.
یاور عابدی, محمد مهدی گیلانیان صادقی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیشرفت‌های اخیر در فنآوری اطلاعات منجر به ایجاد تکنولوژی جدیدی به نام اینترنت اشیاء شده است. همچنین افزایش قیمت بهداشت و درمان در سراسر جهان خواستار تحول در مراقبت‌های سلامت افراد شده که با توجه به نیازهای جدید، سیستم بهداشت و درمان مبتنی بر اینترنت اشیاء به‌وجود آمده است. در این کاربرد بیشترین نگرانی مربوط به امنیت و حفظ حریم خصوصی افراد می‌باشد که در جهت رفع این نگرانی‌ها از پروتکل امنیتی DTLS استفاده می‌شود. در این مقاله یک روش جدید سبک وزن مبتنی‌بر پروتکل DTLS پیشنهاد شده است که با استفاده از مکانیزم‌های کم‌حجم‌سازی در بخش دست‌تکانی و سرآیند این پروتکل از طریق کاهش اندازه پیام ارسالی به میزان 28 درصد، توانسته است مشکلات مراحل زمانبر این پروتکل را حل کند. شبیه‌سازی و ارزیابی روش پیشنهادی نشان از کاهش زمان پردازش و ارسال پیام، مصرف انرژی و حافظه می‌باشد.
مهدیه رمضانی, محمدمهدی همایونپور
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، تشخیص نویزهای ضربه‌ای کلیک به عنوان یکی ار رایج‌ترین نویز ها در صداهای ضبط شده‌ی قدیمی مورد توجه قرار گرفته است. با توجه به ماهیت نویز های ضربه‌ای و مولفه‌های فرکانس بالایی که در محل وقوع این نوع نویز به وجود می‌آیند، در روش پیشنهادی از تبدیل موجک پیوسته به منظور بهره‌گیری از اطلاعات زمانی و فرکانسی در راستای تشخیص نویز کلیک استفاده شده است. پس از محاسبه ضرایب تبدیل موجک پیوسته، از روش آستانه‌یابی اتسو به عنوان یکی از روش‌های استانه یابی بدون پارامتر برای تعیین بخش‌های آلوده به کلیک استفاده شده است و در نهایت با تکنیک گسترش کلیک، دقت تشخیص افزایش می‌یابد. نتایج آزمایش‌های عینی، مانند درصد تشخیص های نادرست و درصد تشخیص‌های از دست رفته، نشان دهنده عملکرد بهتر روش پیشنهادی در مقابل یکی از بهترین روش های موجود می‌باشد.
نگین قاسمی, سعیده ممتازی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پیشرفت تکنولوژی و استفاده از شبکه جهانی اینترنت، حجم داده‌های الکترونیکی به شدت رو به افزایش است. در چنین فضایی کاربران قادر به بررسی همه داده‌های موجود نیستند و نیاز به سامانه‌های پیشرفته تحلیل اطلاعات برای کمک به کاربران می‌باشد. سامانه‌های توصیه‌گر با تلاش در راستای ارائه پیشنهاداتی مطابق با سلیقه کاربر ایجاد شده‌اند. معیار اصلی این سیستم‌ها یافتن کاربران مشابه به هر کاربر هدف و ارائه کالای مورد علاقه آن‌ها به کاربر هدف می‌باشد. در این مقاله به ارائه مدلی جهت بهبود محاسبه شباهت کاربران در سامانه های توصیه‌گر می‌پردازیم. در مدل پیشنهادی جهت محاسبه شباهت کاربران علاوه بر در نظر گرفتن امتیازدهی آن ها در ماتریس کاربر-کالا، نظرات نگارش شده توسط کاربران نیز مورد توجه قرار گرفته است. برای این منظور در مقاله حاضر با استفاده از روش‌های پردازش زبان طبیعی به محاسبه شباهت میان متون نظرات کاربران پرداخته شده است تا با کمک آن معیار شباهت کاربران در سیستم‌های توصیه‌گر مبتنی بر پالایش مشارکتی ارتقاء یابد. برای شباهت متون چهار روش مختلف مورد بررسی قرار گرفته است. ارزیابی سیستم بر روی داده‌های سایت دیجی‌کالا مبین تاثیر 24 درصدی مدل پیشنهادی در کاهش خطای سیستم توصیه‌گر می‌باشد.
ن. مهدیون, هادی سلیمانی, فرخ لقا معظمی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیاده‌سازی الگوریتم‌های رمزنگاری به صورت ذاتی توأم با نشت اطلاعات در مورد عناصر مخفی سیستم (همچون کلید) است. نشت اطلاعات در قالب امواج الکترومغناطیس، توان مصرفی و موارد مشابه صورت می‌گیرد و معمولا تحت عنوان کانال‌های جانبی شناخته می‌شوند. با توجه به آنکه هسته اصلی پیاده‌سازی عملیات رمزگشائی الگوریتم الجمال تابع توان‌رسانی است، برهمین اساس نحوه پیاده‌سازی تابع توان، نقشی کلیدی در (عدم) امنیت این سیستم رمزنگاری دارد. در سال‌های اخیر طیف وسیعی از محققین بر روی نحوه پیاده‌سازی امن تابع توان‌رسانی کار کرده و روش‌هائی را برای مقابله با حملات کانال جانبی پیشنهاد داده‌اند. الگوریتم Square and Multiply Always یکی از روش‌های مطرح پیاده‌سازی تابع توان‌رسانی است که برای مقابله با حملات کانال جانبی پیشنهاد شده است. محققین در سالیان گذشته نشان داده‌اند که اجرای عملیات رمزگشائی متن رمزشده خاص p-1 می‌تواند منجر به شکسته شدن سیستم رمزنگاری الجمال توسط حملات کانال جانبی شود. یک راهکار بدیهی برای مقابله با این حمله، عدم اجرای رمزگشائی متن p-1 است. در این مقاله، با معرفی یک تمایزگر جدید بر مبنای یک متن رمزشده، نشان می-دهیم که صرف مراقبت از متن رمزشده p-1 نمی‌تواند سیستم رمزنگاری الجمال را در مقابل حملات کانال جانبی امن نگاه دارد.
زهرا باوفا, افشین رضاخانی, ابوالفضل اسفندی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدیریت ریسک به‌عنوان بخش جدایی‌ناپذیری از فرایندهای اصلی هر سازمان، با توجه به شرایط و متناسب با رویکردهای اصلی آن سازمان، انجام میشود. استاندارد ISO/IEC 27005 دستورالعمل‌هایی را برای مدیریت ریسک امنیت اطلاعات فراهم مینماید و نیاز به انجام فرایند مدیریت ریسک را تعریف میکند؛ اما درعین‌حال روشی را برای انجام آن ارائه نمیدهد. ازاین‌رو، نوآوري ما در اين مقاله، ارائه‌ي متدولوژی مدیریت ریسک جامع امنیت اطلاعات، بر اساس این استاندارد برای سازمان‌های مبتنی بر فناوری اطلاعات است. روش پیشنهادی شامل یک گردش کار هفت مرحله‌ای است که با استفاده از آن میتوان مدیریت ریسک را روی منابع درون سازمان انجام داد. این گردش کار دارای مراحل شفاف و قابل‌انعطافی است که با مشارکت ذینفعان سازمان در تکمیل اطلاعات آن، به‌طور منظم امنیت منابع را مورد پایش و نظارت قرار میدهد. به عنوان مطالعه‌ی موردي، يک کتابخانه براي انجام اين مراحل، انتخاب شده و از ابزارهای BIZAGI Studio براي مدل‌سازي و Alloy براي ارزیابی آن استفاده نموده‌ايم. ازآنجایی‌که در هر سازمان ممکن است تغییراتی در تمرکز و اهداف، قوانین، منابع سازمان و سطح اهمیت آن‌ها ایجاد شود، روش پیشنهادی ما سعی دارد با توجه به این تغییرات مدیریت ریسک مداومی را برای تمامی منابع، در طول حیات سازمان، انجام دهد.
1 24 25 26 27 28 29 30 143