عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
الهام خدایاری, وحید ستاری نائینی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ردیابی هدف عملیاتی مهم در شبکههای حسگر، بخصوص حسگر متحرک است. از کنترل توده برای ردیابی یک هدف متحرک در یک شبکهی حسگر متحرک استفاده میشود. کم و بیش مشکلاتی در این روش کنترل وجود دارد؛ یکی از آنها طراحی کنترل تودهی بهینه با پارامترهای تودهی بهینه است تا حسگرهای متحرک با بهترین سرعت به هدف همگرا شوند و بخوبی زمان ردیابی را کاهش دهند. این مقاله، بهینهسازی الگوریتم کنترل توده را برای ردیابی یک هدف پویا در یک شبکهی حسگر متحرک ارائه میکند. روش بهینهسازی براساس الگوریتم بهینهسازی ازدحام ذرات است. هدف کلی این مقاله پیدا کردن پارامترهای بهینه برای الگوریتم کنترل توده بدون مانع است تا رفتارهای گروهی خواسته شده را برای کم کردن تابع برازندگی انجام دهد. هر چه انطباق موقعیت مرکز توده بر هدف بیشتر باشد، حسگرها توانایی ردیابی بهتر و ذخیره انرژی بیشتری دارند. نتایج حاصل از شبیهسازی کارایی الگوریتم بهینهسازی ازدحام ذرات را در بهینهسازی الگوریتم کنترل توده نشان میدهند.
|
||
نیلوفر راستین, منصور ذوالقدری جهرمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
روشهای محتوا محور و فیلترینگ اشتراکی از راهکارهای موفق در سیستمهای پیشنهادگر میباشند. روش محتوا محور بر اساس ویژگیهای اقلام تعریف میشود. این روش بررسی میکند که اقلام مورد علاقه کاربر دارای چه ویژگیهایی بودهاند، سپس اقلام دارای ویژگیهای مشابه را به او پیشنهاد میکند. روش فیلترینگ اشتراکی بر اساس تعیین اقلام مشابه یا کاربران مشابه کار میکند که به ترتیب فیلترینگ اشتراکی مبتنی بر اقلام و مبتنی بر کاربران نامیده میشود. روش پایه فیلترینگ اشتراکی مبتنی بر کاربر، به منظور پیشبینی امتیاز قلم هدف، هیچ تمایزی بین اقلام قائل نمیشود. به عبارت دیگر امتیازهای تمامی اقلام به طور یکسان در انتخاب همسایگی (کاربران مشابه) و پیشبینی تاثیر میگذارند. در این مقاله یک سیستم پیشنهادگر فیلترینگ اشتراکی مبتنی بر کاربر، مجهز به مکانیزم تخصیص پویای وزن به اقلام، ارائه شده است. مبنای این مکانیزم، تخصیص وزن به اقلام بر اساس میزان شباهت آنها با قلم هدف میباشد. میزان شباهت اقلام توسط یک روش محتوا محور سنجیده میشود. از آنجا که پایگاه داده مورد استفاده در این مقاله مربوط به فیلم است، برای بالا بردن کارایی این روش علاوه بر استفاده از ویژگی ژانرها، از ویژگیهای دیگری از جمله کارگردانان و بازیگران به عنوان دادههای مکمل استفاده شده است. سیستم ارائه شده توسط معیار استاندارد میانگین خطای مطلق، روی پایگاه دادههای MovieLensوEachMovie سنجیده شده است. نتایج بهدست آمده، نشانگر عملکرد قابل ملاحظه روش پیشنهادی در مقایسه با سایر روشهای ارائه شده میباشد.
|
||
آرمان ابراهیمپور, اشکان سامی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با ایجاد هر تغییر در کد نرمافزار، آزمون رگرسیون نرمافزار بر روی آن صورت میگیرد تا اطمینان حاصل شود این تغییر باعث بروز خطاهای ناخواسته در دیگر بخشهای نرمافزار نشده است. اولویتدهی به موارد آزمون ِمورد استفاده در آزمون رگرسیون، از جمله روشهایی است که به منظور کشف هرچه سریعتر این خطاها، مورد استفاده قرار میگیرد. الگوریتمهای موجود برای اولویتبندی موارد آزمون، از اطلاعات پوشش موارد آزمون بر روی کد به صورت دودویی (پوشش یا عدم پوشش) استفاده میکنند، حال آنکه استفاده از اطلاعات تعداد دفعات پوشش واحدهای کد توسط موارد آزمون برای اولویتبندی آنها، با توجه به در دسترس بودن اطلاعات فراوانی پوشش، میتواند بسیار سودمند باشد.
در این مقاله ما با تمرکز بر تکنیک Additional به عنوان یکی از بهترین و پر کاربردترین تکنیکهای موجود در زمینه اولویتبندی موارد آزمون، برای اولینبار شش روش مختلف را برای بسط این الگوریتم به منظور استفاده از اطلاعات فراوانی پوشش ارائه دادهایم. نتایج آزمایش های ما بر روی هفت برنامه استاندارد به زبان C (موسوم به برنامههای زیمنس) نشان میدهد که استفاده از اطلاعات فراوانی پوشش و روشهای ارائه شده در این مقاله، توانستهاند کارایی این تکنیک معتبر را بهبود بخشند.
|
||
یوسف عبـدی, سعید پارسـا, محمود لک
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
انتخاب ذره بهینه سراسری از جبهه پارتو به عنوان راهنما در الگوریتم MOPSO، یک مرحله اساسی در این الگوریتم بوده و روی همگرایی و گوناگونی جوابها نقش به سزایی دارد؛ طوریکه یک زمینه تحقیقاتی را در حوزه مربوط به این الگوریتم گشوده است. این امر در حل مسائل بهینهسازی پیوسته توسط این الگوریتم به طور گسترده مورد بررسی قرارگرفته است و هر یک سعی در ارائه روشی بودهاند که تا حد ممکن توزیع جوابها در جبهه پارتو یکنواخت گردد. اما تأثیر آن روی مسائل بهینهسازی گسسته، به ویژه طبقهبندی دادهها که توسط MOSPO حل شده است، مورد بررسی قرارنگرفته است. طبقهبندی دادهها توسط MOPSO با استفاده از قاعدههای طبقهبندی استنتاج شده بوسیله این الگوریتم صورت میگیرد و مدل پیشبینی توسط قاعدههای استنتاج شده حاصل میگردد. در طبقهبندی دادهها توسط MOPSO علاوه بر گوناگونی و همگرایی جوابها، میبایست عملکرد مدل طبقهبندی ایجاد شده نیز مورد توجه قرارگیرد. در این مقاله با پیادهسازی MOPSO برای استنتاج قاعدههای طبقهبندی از مجموعه دادههای خطای ناسا برای پیشبینی پیمانههای مستعد خطای نرمافزار و استفـاده از سه روش انتخاب راهنمـا، تأثیر آنها روی کیفیت قاعدههای استنتاجی مورد بررسی قرارداده شد و این نتیجه حاصل گردید که انتخاب راهنما روی نرخ FP قاعدههای طبقهبندی، تأثیر عمدهای دارد.
|
||
مهسا سادات پناهنده
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدلسازی همواره نقش مهمی در مهندسی نرمافزار داشته، اما در روشهای مدلرانده این نقش جنبه حیاتی پیدا کردهاست. آنچه در مهندسی مدلرانده اهمیتی برابر یا حتی بیشتر از مدل دارد، تبدیل مدل است. با پیچیده شدن سیستمها و زبانهای مدلسازی، حجم تبدیلها بزرگتر شده و انجام آنها سختتر میشود. بنابراین تبدیلها نیز باید همانند هر محصول نرمافزاری با اصول دقیق و بیان مهندسی انجام شوند. هدف از این مقاله افزایش خودکارسازی مهندسی تبدیل مدل است که ضمن آن نیازمندیها در سایر مراحل دیده شده و به طراح در توسعه تبدیل کمک میکند. این هدف با ایجاد پیوستگی بین همه مراحل کاملترین چرخه حیات توسعه تبدیل موجود انجام میشود و چرخه توسعه تبدیل خودکاری شامل مراحل نیازمندی، تحلیل، معماری، طراحی، پیادهسازی و آزمون بدست میآید. پیوستگی و ارتباط کامل ایجاد شده بین همه مراحل این چرخه، سبب افزایش خودکارسازی و سهولت ایجاد تبدیل میشود و ردیابی نیازمندیها در سایر مراحل را ممکن میسازد.
|
||
سیاوش خدام باشی, علی ذاکرالحسینی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این روزها مکانیک کوآنتومی شگفتی رمزنگاری سنتی را برانگیخته و این امکان را برای محققین فراهم آورده تا بتوانند ارتباطات امنی در حضور شنودگر برقرار نمایند. در این مقاله یک طرح امضای کور نوین پیشنهاد میکنیم که امنیت آن به کمک اصول بنیادین فیزیک کوآنتومی تضمین میشود. برخلاف امضاءهای کور پیشین، امضای کور پیشنهادی تنها بر الگوریتم توزیع کلید کوآنتومی QKD تکیه میکند و از درهم تنیدگی کوآنتومی مستقل است. در ادامه این مقاله نشان میدهیم که امضای کور پیشنهادی در قابلیت اطمینان و امنیت نسبت به سایر امضاءهای کور پیشین برتری دارد. به علاوه نظر به اینکه این امضاء به وسیله فناوری نوین قابل پیاده سازی میباشد میتوان در کاربردهایی نظیر پرداخت الکترونیکی، دولت الکترونیکی و ... از آن بهره برد.
|
||
شکوفه سیفی, حسین قرایی, ندا باباخانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
IDS يك سيستم محافظتي است كه خرابكاري روي شبكه را شناسايي ميكند و عملکرد آن مبتني بر روشهاي مختلفي ميباشد. متدوالترين روشِ کارکرد IDS براساس تطبيق الگوست. دراين مقاله با ايجاد يک طرح پيشنهادي سعي بر اين است که الگوريتمي بهبود يافته، از ترکيب دو الگوريتم مختلف HC و QWM و خوشهبندي پايگاه امضاء حملات با استفاده از درخت تصميم ارائه شود. مزاياي استفاده از اين روش اين است که، ميتوان با خوشهبندي عمل تطبيق را طوري مديريت نمود که از جستجوهاي اضافي جلوگيري شده و با استفاده از سرعت بالاي تطبيق و کمترين تعداد مقايسه، بهترين نتيجه در هنگام تطبيق حملات شناخته شده با الگوهاي اصلي، حاصل شود.
|
||
وجیهه ثابتی, شادرخ سماوی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ایده اصلی در روش های نهان نگاری تطبیقی، جاسازی داده در تصویر با توجه به ويژگي هاي سيستم بينايي انسان است. در این روش ها در نواحي لبه تصوير داده بیشتری نسبت به نواحی یکنواخت جاسازی می شود. روش هاي تطبيقي بسياري تا به حال معرفي شده است. اگرچه به ظاهر هر کدام از آنها الگوريتم هاي خاص متفاوتي براي جاسازي داده استفاده مي کنند، اما در این مقاله ساختار يکساني براي تمام این الگوریتمها ارائه شده است. مزيت اصلي تعريف اين ساختار، امکان استفاده از آن براي طراحي يک روش تطبيقي جديد است. علاوه بر ارائه یک مدل کلی، پارامترهاي مؤثر در امنيت روشهاي تطبيقي نیز بررسی شده است و یک مدل کلي براي اندازه گيري سطح امنيت يک روش تطبيقي پيشنهاد شده است. از این مدل برای مقایسه امنیت تعدادی از روشهای تطبیقی موجود استفاده شده است که با نتایج موجود مطابقت دارد.
|
||
امیر ناظمی, سیده زهره عظیمیفر
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یادگیری ویژگی یکی از مهمترین قسمتهای مربوط به روشهای برتر بینایی ماشین می باشد. در حوزه شناسایی شیء و دسته بندی تصاویر، یادگیری ویژگی و به طور خاص کدگذاری ویژگی، نقش اساسی را ایفا می کنند. در این مقاله از میان روشهای یادگیری ویژگی بدون نظارت، دسته یادگیری ویژگی مبتنی بر بازسازی انتخاب شده و از میان این روشها، روش موفق کدگذاری خطی با قید محلی (LLC) را انتخاب نموده و سعی در بهبود این روش شده است. بدین منظور روش کدگذاری خطی با قید محلی را با مفهوم جدول درهمسازی ترکیب کرده و روش کدگذاری خطی با قید جدول درهم سازی محلی Locality Hash-table-constrained Linear Coding (LHLC) را پیشنهاد می دهیم. این روش علاوه بر سرعت بیشتر از روش LLC، امکان استفاده سریع از توابع کاهش بعد را نیز امکان پذیر می کند. این الگوریتم بر روی دو مجموعه داده متداول در پردازش تصویر (Pascal Vocabulary 2007 و 15 Scenes) آزمایش شد و نشان داده شد که الگوریتم ضمن حفظ دقت و کارایی، پیچیدگی محاسباتی روش LLC را کاهش میدهد.
|
||
زهرا نوروزی, مهدی زیاری, اسلام ناظمی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در حال حاضر پژوهشگران بيشتر تلاشهاي خود را بر توسعهي سامانههای خود تطبيق متمرکز کردهاند. اين در حالي است که براي موفقيت يک سامانه، نظارت مناسب امري بسیار بااهمیت است. در نظارت مطلوب، ميبايست سنجههاي مناسب تعيين شده و بر اساس آنها عملکرد سيستم سنجيده شود. از اینرو رويکردهاي نظارتي متفاوتی براي سامانههای خودتطبيق ارائه شده است اما سربار فرآیند نظارت بر عملکرد تطبیق مهمترین ملاک انتخاب نظارت مناسب با دقت و کارايي بالا است.
رویکرد پیشنهادی برای به حداقل رساندن سربار، نظارت را با سه سطح ارائه میدهد. نخست در شرايطي که سامانه در وضعيت عادی بسر ميبرد و نظارت در سطح حداقلي انجام میشود. اگر سامانه در حالت غیرعادی باشد، سطح نظارت دقيق اعمال میشود و متعاقب آن نظارت رديابي اتفاق ميافتد که خطا در سامانه کشفشده، تأييد، اعتبارسنجي و تشخيص داده میشود. بر اساس ارزیابی انجامشده در حالتهای مختلف بار کاری روی سرویسدهنده وب خبری، رویکرد نظارتی پیشنهادی، خطا را با دقتی بالا و سربار کم تشخیص میدهد.
|
||
پروانه شایق بروجنی, نگین دانشپور
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پایگاه داده تحلیلی حجم زیادی از اطلاعات که در سیستمهای تصمیمگیرنده و گزارشگیر مورد استفاده قرار میگیرد را ذخیره میکند. دراین سیستمها سرعت پاسخگویی به پرسجوها به علت حجم زیاد دادههای ذخیره شده، پایین است. از آنجاییکه این سیستمها عموما مورد استفاده مدیران ارشد در سازمانهای مختلف هستند، در نتیجه افزایش سرعت در این سیستمها حائز اهمیت است. یکی از روشهای افزایش سرعت، ذخیره دیدها جهت پاسخگویی به پرسوجوها است. از طرفی ذخیره کلیه دیدها نیاز به حجم حافظه زیاد دارد و غیرممکن است. راهکارانتخاب یک مجموعه دید مناسب از بین همه دیدها میباشد. مسئله جستجو وانتخاب یک زیرمجموعه از یک فضای بزرگ یک مسئله NP hard است. تا کنون الگوریتمهای زیادی برای یافتن این مجموعه معرفی شدهاند، که در این بین الگوریتمهای تکاملی بسیار مورد استفاده قرار گرفتهاند. در این مقاله از الگوریتم جستجوی فاخته برای پیدا کردن N دید که بهترین نتیجه را داشته باشند استفاده می شود. آزمایشات نشان میدهد که این الگوریتم در مقایسه با الگوریتم انتخاب دید ژنتیک دارای سرعت بیشتری است.
|
||
حمیدرضا ابریشمی, امین رضائیان, محمود نقیبزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
به کار گیری فناوری محاسبات ابری از بدو ابداع تا به امروز رو به رشد بوده و این روند با شتاب ادامه دارد. در این میان کلیه سازمانهای تجاری و تحقیقاتی در ابعاد بزرگ، متوسط و یا حتی کوچک خواهان این هستند که خود را با این فناوری که در مرزهای علم قرار گرفته است تطبیق دهند. استفاده از ابر خصوصی برای اجرای جریانهای کاری، کاهش هزینه و محرمانگی بیشتر اطلاعات سازمان را به دنبال خواهد داشت؛ در حالیکه نیاز به منابع پردازشی و ذخیره سازی بیشتر، سازمان را به سوی استفاده از ابر عمومی سوق میدهد. ابر عمومی سرویسهای فناوری اطلاعات را به صورت واحدهای کوچک و در مقیاس بالاتری نسبت به ابر خصوصی به کاربران اجاره میدهد که مخاطرات احتمالی در حفاظت از اطلاعات حساس سازمان را نیز به همراه دارد. ترکیب ابر خصوصی و ابر عمومی به عنوان ابر ترکیبی شناخته میشود که در آن اجرای وظایف جریان کاری میتواند بر روی ابر خصوصی و یا ابر عمومی انجام شود. هدف از این مقاله ارائه یک الگوریتم زمانبندی برنامههای جریان کاری برای افزایش محرمانگی اطلاعات در ابر ترکیبی میباشد، به صورتی که با تضمین اجرای وظایف حساس سازمان بر روی ابر خصوصی، برنامه جریان کاری را با حداقل هزینه و در مدت زمان تعیین شده توسط کاربر اجرا نماید.
|
||
الهام شعبانینیا, پیمان اديبي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بازشناسی انسان عبارت است از شناسایی مجدد یک فرد، در مکان های متنوع در مجموعه دید دوربین های مختلف، که تنها براساس ویژگیهای ظاهری آن فرد انجام میشود. این عمل کاری ارزشمند در نظارت ویدیویی است. در این مقاله یک مدل مبتنی بر هیستوگرام برای ظاهر فرد ارائه میشود که در آن اطلاعات قابهای متوالی به شکل یک هیستوگرام توسعه یافته نمایش داده میشوند. در مدل هیستوگرام توسعه یافته هر ستون از هیستوگرام به جای اختیار نمودن مقداری ثابت، معرف تابع توزیع احتمال یک متغیر تصادفی است که این متغیر تصادفی تغییرات ستون در قابهای متوالی را نشان میدهد. در اینجا توزیع احتمال هر ستون، مخلوطی از چند گاوسی در نظر گرفته میشود که پارامترهای آن با استفاده از روش بیشینه سازی امید، به صورت افزایشی یاد گرفته میشود. در ادامه برای مقایسه دوهیستوگرام توسعه یافته، روشی مبتنی بر وزندهی ستونهای هیستوگرام پیشنهاد شده است. در این روش ستونهای مختلف هیستوگرام با توجه به عدم قطعیت خود در تولید نتیجه مشارکت داده میشوند. بدین صورت که به ستونهایی با قطعیت بیشتر، وزن بیشتری انتساب داده میشود. نتایج تجربی بر روی پایگاه های داده مختلف، نشان میدهد که مدل هیستوگرام توسعه یافته پیشنهادی میتواند کارایی مناسبی را در بازشناسی انسان فراهم آورد.
|
||
علی احمدیان رمکی, رضا ابراهیمی آتانی, الناز حاجی علیلو
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستمهای تشخیص نفوذ بهعنوان یکی از تجهیزات امنیتی سیستمها و شبکههای کامپیوتری، وظیفه تشخیص رخدادهای امنیتی و تولید هشدارهای لازم به هنگام تخطی از سیاستهای امنیتی تعریف شده را بر عهده دارند. این هشدارها جهت تحلیلهای بعدی برای مدیر امنیتی ارسال میشوند. مشکل اصلی سیستمهای تشخیص نفوذ تولید زیاد هشدارها، نادرست بودن خیل عظیمی از هشدارهای تولیدی و نیز ضعف در برابر تشخیص سناریوی حملات چندمرحلهای است که در آن مهاجم با بهرهگیری از مجموعهای از حملات منفرد، عمل خصمانه خود را انجام میدهد. یکی از چالشهای مهم در این زمینه تجمیع بلادرنگ هشدارها در جهت کشف سناریوی حملات چندمرحلهای است. همبستهسازی هشدارها فرآیندی است که در آن هشدارهای تولید شده توسط حسگرهای تشخیص نفوذ موجود در یک محیط تحت نظارت، تحلیل شده تا در نهایت دید کاملی از تلاشهای نفوذی احتمالی مهاجم بهدست آید. در این مقاله، روشی کارا و مبتنی بر ترکیبی از تکنیکهای آماری و جریانکاوی برای همبستهسازی هشدارها جهت تشخیص بلادرنگ سناریوی حملات چندمرحلهای پیشنهاد میگردد. نتایج ارزیابی روش پیشنهادی بر روی مجموعه دادههای آزمایشگاهی معتبر موجود در این زمینه، حاکی از تشخیص بلادرنگ و دقیق سناریوی حملات است که در مقایسه با پژوهشهای معتبر پیشین از سرعت بالاتری در کشف حملات برخوردار میباشد.
|
||
مجتبی جهانبخش, سید وحید ازهری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پروتکلSIP به عنوان پروتکل سيگنالينگ در زیر سیستمهای چندرسانهای IP در نظر گرفته شده است، بنابراین پیش بینی میشود که تعداد زیادی از کاربران آنرا برای ایجاد جلسه ها مورد استفاده قرار دهند. نرخ بالای تقاضاها منجر به حجم بالای ترافیک در پروکسیهای SIP خواهد شد و تخصیص با دقت منابع پردازشی به جریانهای دامنهها را به یک مساله با اهمیت بالا تبدیل میکند. هدف این مقاله تحلیل مساله بهینهسازی تخصیص منابع پردازشی در پروکسیهای SIP است. تابعهای هدف بررسی شده حداکثرسازی مجموع گذردهیها و حداکثرسازی حداقل گذردهی بیندامنهای میباشند. نتیجه اصلی این مقاله حداکثرسازی بهرهوری از منابع پردازشی پروکسیها است در حالی که SLA جریانها خصوصا در ارتباطات بین دامنهای رعایت میشود.
|
||
سمیرا آزاد سنجری, سیاوش خرسندی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخیص چهره یکی از برنامههای کاربردی است که امروزه بسیار مورد استفاده قرار میگیرد. یکی از موارد تشخیص چهره در برنامههای کاربردی همانند گوگل پیکاسا است و یا در سایتهای اجتماعی همچون فیسبوک استفاده میشود. مسئله حفظ حریم خصوصی در سیستم تشخیص چهره یکی از مسائل مهم است که باید مد نظر قرار گرفته شود. در این طرح کاربر از محرمانه ماندن عکس خود اطمینان دارد، از طرفی قادر است صحت الگوریتم اجرا شده روی ورودیاش را با سربار کم، بررسی کند. محاسبات دوطرفه امن یکی از روشهای محاسبات، برای حفظ حریم خصوصی است. برای محاسبات امن روشها و تکنیکهای مختلفی پیشنهاد شده است که هر یک مزایا و معایبی دارند. در این مقاله سعی شده از دو تکنیک رمزنگاری تمام همریخت و مدارهای مبهم بهصورت ترکیبی استفاده شود. با استفاده از سیستم رمزنگاری تمام همریخت میتوان مشکل سربار محاسبات برای تولید مجدد مدارهای مبهم را حذف کرد، در این حالت با استفاده مجدد از مدارهای مبهم، اطلاعاتی نشت پیدا نمیکند. در مدل پیشنهادی، کاربر با قدرت محاسباتی محدود میخواهد محاسبه تابع الگوریتم تشخیص چهره F را که با ورودی که تصویر چهره است، به سرور دیگری برونسپاری کند. سرور نتیجه ارزیابی الگوریتم تشخیص چهره را به همراه اثبات محاسبات برای کاربر بازمیگرداند. در پروتکل پیشنهادی وارسی محاسبات انجامشده با پیچیدگی زمانی انجام میشود، بهطوریکه m طول بیت خروجی در تابع F و پارامتر امنیتی است. این پروتکل در گام پیش محاسبات که تنها یکبار در سمت کاربر انجام میشود، دارای پیچیدگی زمانی است، بهطوریکه C کوچکترین مدار برای ساخت مدار دودویی تابع تشخیص چهره F است.
|
||
مینا پناهی, سامان هراتیزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی وقایع ناخواستهی دارویی همواره از اهمیت زیادی در مسائل بهداشت عمومی برخوردار بوده است. چراکه بیتوجهی به این موضوع میتواند صدمات جبرانناپذیری را در بر داشته باشد. وقایع ناخواستهی دارویی در دو مرحله شناسایی میشوند. مرحلهی اول، قبل از ورود دارو به بازار و مرحلهی دوم پس از ورود دارو به بازار و با بازخوردی که از مصرف داروها گرفته میشود. در هر دو مرحله، روشهای دادهکاوی نقش مهمی را در کشف وقایع ناخواستهی دارویی به عهده دارند که هر کدام از روشهای پیشنهادی مزایا و معایب خاص خود را دارند. یکی از پرکاربردترین روشها جهت شناسایی سیگنالهای ایمنی در مرحلهی دوم، استفاده از روش استخراج قواعد انجمنی میباشد. در این مقاله سعی بر این است که با ارائهی روشی جدید بتوان به شناسایی وقایع ناخواستهی دارویی پرداخت و بنا بر مطالعات و مشورتهایی که با متخصصان این حوزه انجام شد، روش نزدیکترین همسایه برای پیشبینی عوارض پیشنهاد گردید. در این روش پیشنهادی، با تعریف معیار فاصلهی همسایگی و همچنین وزندار کردن همسایهها و استفاده از احتمال رویداد عوارض به جای تعداد تکرار عوارض، نتایج بسیار مثبتی به دست آمد. در نهایت این نتیجه حاصل گردید که روش پیشنهادی ارائه شده در این مقاله، در مقایسه با روش استخراج قواعد انجمنی از خطای بسیار کمتری برخوردار است. از آنجایی که روش استخراج قواعد انجمنی یکی از پرکاربردترین روشها برای شناسایی سیگنالهای ایمنی میباشد، امید است با نتایج مطالعات این مقاله تغییری مثبت در جهت شناسایی وقایع ناخواستهی دارویی فراهم آید.
|
||
شیرین اسدالهی, مرتضی شفیعی, علی پورغفاری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه حسگر بیسیم شناختگر نسل جدیدی از شبکههای حسگر بیسیم است که با بهرهگیری از سنجش طیف موجب بهبود کارایی، دسترسپذیری و کیفیت سرویس در این شبکهها شده است. افزودن ویژگی رادیو شناختگری به گرههای حسگر، شبکههای حسگر بیسیم را با چالشهای امنیتی جدیدی مواجه میکند. این ویژگی بستری مناسب برای تشدید میزان تخریب حملاتی که با هدف اتلاف منابع گرهها و منع دسترسی به شبکه اجرا میشوند، فراهم کرده است. با توجه به حساسیت پیامهای حاوی دادههای سنجش طیف، حملاتی چون تزریق اطلاعات غلط، خونآشام، جعل سیگنال کاربر اولیه و نظایر آنها میتوانند کیفیت عملکرد شبکههای حسگر بیسيم شناختگر را به شدت تحت تاثیر قرار داده و شبکه را به سرعت از دسترس خارج کنند. در این مقاله روشی امن برای سنجش طيف در شبكههاي حسگر بيسيم شناختگر با هدف کاهش تاثیر حمله خونآشام در عملکرد شبکه ارائه میکنیم. روش پیشنهادی ضمن سازگاری با منابع محدود گرههای حسگر، در برابر حمله نیز مقاوم ميباشد. نتایج حاصل از شبیهسازی نشان ميدهد كه با حمله به شبکه و مرگ 71 درصد از گرهها، اختلال قابل ملاحظهای در عملکرد سنجش طیف به وجود نیامده و این روش در حضور مهاجم با موفقيت به سنجش طيف ادامه خواهد داد.
|
||
Reza Nazari, Nezam Rohbani, Hamed Farbeh, Zahra Shirmohammadi, Seyed Ghassem Miremadi
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Negative Bias Temperature Instability (NBTI) in CMOS devices is known as the major source of aging effect which is leading to performance and reliability degradation in modern processors. Instruction-cache (I-cache), which has a decisive role in performance and reliability of the processor, is one of the most prone modules to NBTI. Variations in duty cycle and long-time residency of data blocks in I-cache lines (stress condition) are the two major causes of NBTI acceleration. This paper proposes a novel I-cache management technique to minimize the aging effect in the I-cache SRAM cells. The proposed technique consists of a smart controller that monitors the cache lines behavior and distributes uniformly stress condition for each line. The simulation results show that the proposed technique reduces the NBTI effect in I-cache significantly as compared to normal operation. Moreover, the energy consumption and the performance overheads of the proposed technique are negligible.
|
||
محمد مهدی احمدیان مرج, حمیدرضا شهریاری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
با توجه به آلودگی های منتشر شده باجگیرافزارها از سال 2012 میلادی تا کنون این نوع تهدیدات جایگاه ویژه ای در حوزه امنیت اطلاعات پیدا نمودند. این چالش روزبهروز وخیمتر شد و بر اهمیت پژوهش در این حوزه افزوده گردید. در این مقاله چارچوب جدیدی بهمنظور تشخيص باجگيرافزارهای دارای ویژگی بقاپذیر ارائه می شود که به علت پژوهش های کم در این زمینه می توان این چارچوب را جزء اولین چارچوب های ارائه شده در این زمینه دانست. در این مقاله اقدام به تحلیل و موشکافی رفتاری باجگیرافزارها نمودیم و تلاش کردیم تا خصیصه های مطلوبی را بیابیم که بهصورت خاص در شناسایی اینگونه از بدافزارها مفید باشند و دقت تشخیص بالا و نرخ مثبت کاذب کمی ایجاد نمایند. حاصل این بخش از کار، استخراج 20 خصیصه مناسب بود که به واسطه دو خصیصه بسیار کارآمد در این مجموعه که طبق بررسی های ما برای اولین بار در این حوزه شناسایی و بکار گرفته شدهاند توانستیم به مجموعه ای مطلوب بهمنظور تشخیص باجگیرافزارهای بقاپذیر برسیم. در مرحله نهایی بعد از ارائه معماری پیشنهادی مبتنی بر موتور تشخیص شبکه بیزی، ارزیابی نهایی خود را بر اساس شش سناریوی مختلف بر روی باجگیرافزارهای شناخته شده و برخی موارد ناشناخته جدید انجام دادیم که حاصل این آزمایشها و ارزیابی میزان دقت بالای تشخیص چارچوب پیشنهادی در مورد باجگیرافزارهای بقاپذیر است.
|