عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مينا ملكي, احمد عبدالله زاده بارفروش
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
وزن دهي ويژگي به عنوان يكي از تكنيك هاي پيش پردازش در حوزه طبقه بندي مستندات ، نقش بسيار مهمي در دستيابي به
شاخص بندي با كيفيت بالا و در نتيجه دستيابي به طبقه بندي كننده خوب مستندات ايفا مي كند. در اين مقاله يك روش جديد براي وزن دهي ويژگي به نام TFCRF خاص حوزه طبقه بندي مسستندات ارائه مي شود كه در آن براي وزن دهي ويژگي ها علاوه بر توجه به چگونگي توزيع آنها در مستندات مختلف و مستن د ات كل م جموعه به چگونگي توزيع آنها در طبقات مختلف نيز توجه شده است . نتايج شبيه سازي نشان دهنده بهبود قابل توجهي در كارايي الگوريتم طبقه بندي كننده SVM با بكارگيري روش وزن دهي ويژگي ارائه شده جديد TFCRF در مقايسه با ساير رو ش هاي متداول وزن دهي ويژگي پياد ه سازي شده نظير روش هاي مبتني بر TF ، روش هاي مبتني بر IDF ، روش هاي تركيبي TFIDF و روش هاي خاص طبقه بندي بر روي مجموعه مستندات inex مي باشد.
|
||
علی اکبر آقامحمدي, مجید نیلی احمد آبادي, طاهر شهبازي میرزاحسنلو
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
مشکل عمده رو شهاي یادگیري مبتنی بر یادگیري تقویتی ، طولانی شدن زمان یادگیري در اثر افزایش ابعاد فضاي مسئله است .
یادگیري تقویتی سلسله مر اتبی با تجزیه مسئله به اجزاي کوچ کتر سعی در حل چنین مشکلی دار د. در این مقاله نیز با تجزیه مسئله به اجزاي کوچک تر که آنها را رفتار می نامیم، از ساختارهاي BB به عنوان ساختارهاي سلسله مراتبی براي یادگیري رفتارها استفاده می شود و روشی براي تجدید توابع ارزش و تقسیم پاداش دریافتی پیشنهاد می شو د. در این روش دانش طراح بیشتر در
ساختار کد می شود و مزایایی مانند سرعت بالاي همگرایی، روش هاي یادگیري سلسله مراتبی و کاهش فضاي حالت را با مزایاي سیستمهاي BB یکجا جمع می کنیم . به علاوه در چنین ساختاري قابلیت یادگیري خود ساخ تار نیز امکان پذیر است. نتایج شبیه سازي روي مسئله هدایت تاکسی، کارایی روش را بهتر نشان می دهد.
|
||
محمود فضلعلي, مقصود عباسپور, علي ذاكرالحسيني, محمد كاظم فلاح
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
امروزه استفاده از سيستم ها ي پيکربندي مجدد زمان اجرا در حال گسترش است وليکن هزينه زماني پيکربندي براي ارسال فريمهاي پيکربندي به v گلوگاه اين سيستم ها م يباشد. پيکربندي جزيي يک راه حل مناسب براي کاهش اين هزينه است. در اين روش مي توان از شباهت ميان قالب هاي پيکربندي استفاده نمود و درصورت مناسب بودن شباهت ميان دو قسمت يك سخ تافزار، قسم تهاي مشترک مابين پيکربندي ها در FPGA را بدون تغيير گذاشته و بخ شهاي غير مشترك پيكربندي دوم را براساس پيكربندي قسمت قبل در FPGA نگاشت نمود. طراحي سنت زکننده مناسب براي پشتيباني از اين قابليت، عاملي موثر در افزايش کارايي اين سيستم ها م يباشد. سنتز الگوريت مها به دو قسمت سنتز
رفتاري و سنتز منطقي تقسيم م يشود. در کارهاي گذشته تحقيقات مناسبي در زمينه بهبود سنتز منطقي اين سيستم ها شده است. هدف الگوريتم ارائه شده در اين مقاله بهبود سنتز کننده رفتاري سيست مها ي با قابليت پيکربندي جزيي م يباشد. دراين روش پيك ربندي FPGA با استفاده از شباهت ميان پيکربنديها، براساس سخت افزار پيکربندي شده مراحل قبل صورت م يگيرد. با اضافه کردن يک مرحله به مراحل سنتز رفتاري،
سنتزکننده متناسب با اين سيست مها طراحي م يشود. نتايج حاصله بيانگر افزايش کارايي روش ارائه شده م يباشد.
|
||
حسين حاجي زاده صفار, ناصر مزيني, عادل رحماني
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله نوع جديدي از مدل شبكه ART براي پردازش ورودي هاي مختلط پيشنهاد مي گردد. بدين منظور مي بايست ساختار شبكه و الگوريتم يادگيري شبکه بگونه اي تغيير يابد كه بتواند وروديهاي از نوع مختلط را پذيرفته و خوشه بندي کند. به اين منظور
تغييرات لازم پيشنهاد شده و الزامات و نتايج اين تغييرات از لحاظ رياضي و عملي بررسي شده است .از ميان تغييرات لازم،
مهمترين تغيير انتخاب تابع شباهت مناسب به عنوان معياري براي اندازه گيری شباهت بين بردارهايي با اجزاي مختلط است، که در
اينجا يک تابع مناسب پيشنهاد شده و مورد بررسي قرار گرفته است . در انتهاي مقاله نتايج آزمايش شبکه پيشنهاد شده براي
خوش هبندي يک مجموعه از داده های فضايي-زماني ارائه شده است.
|
||
مهرشید جوانبخت, فریدون شمس, علی سیدی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
یکی از روش های اصلاح و توسعه معماری سازمانی، استفاده از بلوغ معماری سازمانی اس ت . در بسیاری از سازما ن ها معماری وضعیت
موجود، استعداد کافی را برای ا ر تقاء و بهبود ندار د . علاوه بر این در بسیاری موارد و ب ه خصوص در کشورهای در حال توسعه، معماری
وضعیت موجود، توانایی لازم را برای ایفای نقش معماری مبدأ و ایجاد معماری مطلوب ندارد.
در این تحقیق، با استفاده از مد ل های مرجع و شناسایی روابط مؤلفههای معماری سازمانی، روشی را برای ارزیابی و سنجش
استعداد معماری سازمان جهت ایفای نقش معماری مبدأ ارائه نمود ه ایم. این روش می تواند به عنوان عاملی کمکی برای رو ش های
ارزیابی بلوغ معماری سازمانی مورد استفاده قرار گیر د . با استفاده از نتایج حاصل از روش ارزیابی ارائه شده، م ی توان در مورد اینکه
آیا معماری سازمان، قادر است به عنوان معماری مبدأ مورد استفاده قرار گیرد یا خیر، تصمیمگیری دقیقتری انجام داد.
|
||
Ali Borji, Caro Lucas
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Previous studies have shown the advantages of Gabor filters for the purpose of writer identification. Current
study attempts to show that designing a set of such filters is domain specific however tuning of their parameters
is not an easy task. Here we use genetic algorithms as a systematic approach to search in the space of filter
parameters to choose a set of best filters for the problem of offline writer identification based on handwriting.
Specifically, each chromosome encodes the parameters of filters and then during an evolutionary process those
filters which show the best classification performance are selected. Identification was performed using two
different classifiers: weighted Euclidean distance (WED) and nearest neighbor classifier (KNN). Our results
show the superiority of proposed method compared with traditional Gabor filters and Gray Scale Co-occurrence
matrices (GSCM).
|
||
Majid Namnabat, M. Mehdi Homayounpour
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
The unit selection speech synthesis method is accounted of concatenative speech synthesis methods that it produces
more natural quality speech than other approaches. So developing and improvement of this approach attracts great
attraction to produce more natural output speech. Synthesis unit is one of important factors that have great effect on
output quality of synthesizer systems. Using phones as synthesis unit can cause more natural output, however the
discontinuity at the boundaries of concatenated phonemes can be potentially increased in output speech. In this paper,
we proposed using unseen unit generation idea to eliminate discontinuities at phoneme boundaries when phone
instances are used as synthesis units. In proposed method, existence discontinuities at phoneme boundaries in output
speech are firstly found and then if it possible, one of adjacent phonemes of these boundaries are replaced by a suitable
unseen unit. To synthesizing every unseen unit, left half phone of one existence instance of corpus are merged by right
half phone of other existence instance. Perceptual Evaluations show quality output improvement due to decreasing
discontinuities at boundaries.
|
||
Farzad Rastegar, Majid Nili Ahmadabadi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this paper, we propose a novel approach whereby a reinforcement learning agent attempts to understand its
environment via meaningful temporally extended concepts in an unsupervised way. Our approach is inspired by
findings in neuroscience on the role of mirror neurons in action-based abstraction. Since there are so many cases
in which the best decision cannot be made just by using instant sensory data, in this study we seek to achieve a
framework for learning temporally extended concepts from sequences of sensory-action data. To direct the agent
to gather fertile information for concept learning, a reinforcement learning mechanism utilizing experience of
the agent is proposed. Experimental results demonstrate the capability of the proposed approach in retrieving
meaningful concepts from the environment. The concepts and the way of defining them are thought such that
they not only can be applied to ease decision making but also can be utilized in other applications as elaborated
in the paper.
|
||
A. Fatemi, K. zamanifar
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Many definitive and approximate methods have been so far proposed for the construction of an optimal binary
search tree. One such method is the use of evolutionary algorithms with satisfactorily improved cost efficiencies.
This paper will propose a new genetic algorithm for constructing a near optimal binary search tree. In this
algorithm, a new greedy method is used for the crossover of chromosomes while a new way is also developed for
inducing mutation in them. Practical results show a rapid and desirable convergence towards the near optimal
solution. The use of a heuristic to create not so costly chromosomes as the first offspring, the greediness of the
crossover, and the application of elitism in the selection of future generation chromosomes are the most
important factors leading to near optimal solutions by the algorithm at desirably high speeds. Due to the
practical results, increasing problem size does not cause any considerable difference between the solution
obtained from the algorithm and exact solution. Task parallelism causes an improving effect on proposed
algorithm.
|
||
Nasim Zeinolabedini, Shaahin Hessabi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this paper, we present a cycle-accurate co-simulation environment developed for verification and
performance evaluation of OO-ASIP in our ODYSSEY design methodology. This environment is composed of a
processor Instruction Set Simulator (ISS) integrated with a hardware simulator and communicate with it
through socket connections. We demonstrate the effect of our co-simulation method in increasing speed of
simulation without missing cycle accuracy of results by means of two case studies.
|
||
Hamid Reza Shoja Moadab, Mohammad Mehdi Homayounpour
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Attacks on Computer networks can be divided into four groups including denial of service (DOS), unauthorized access
from remote machine (R2L), unauthorized access to super user privileges (U2R) and probing (Probe). Using
information collected from a system along probing attack, an attacker can identify vulnerability of victim system and
specify the kind of attack to penetrate that system. Probing attack is the preamble of other attacks, so if that attack is
detected and prevented, the immunity of the system is more promoted . In this paper we use support vector machine
(SVM) to detect probing attack. The results of our experiments performed on dataset provided by the DARPA intrusion
detection evaluation program; show that SVM classifier outperforms many other classifiers for detection of probing
attacks.
|
||
ماندانا حميدي, محمد رضا ميبدي
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يك طبقه بندی کننده فازی مبتنی بر اتوماتای
يادگير سلولی پيشنهاد ميگردد. در اين طبقه بندی کننده به كمك
مجموعه ای از اتوماتاهای يادگير سلولی توابع عضويت و قوانين فازی به
طور اتوماتيک توليد ميشوند. از اتوماتای يادگير سلولی نا همگنِ ناهمگامِ
باز به عنوان ابزاری برای يافتن بهترين ساختار توابع عضويت فازی
استفاده شده است. در اتوماتای يادگيرسلولی ناهمگام باز هر سلول برا ی
انتخاب عمل خود علاوه بر پاسخ سراسری محيط از نتيجه اعمال انتخابی
توسط اتوماتاهای يادگير همسايه خود نيز تاث ير ميپذيرد . طبقه بندی
کننده فازی پيشنهادی به ازای هر ويژگی يک اتوماتای يادگير سلولی
جهت تنظيم توابع عضويت مربوط به آن ويژگی استفاده می نمايد.هر تابع
عضويت مربوط به يک ويژگی به يك سلول در اتوماتای يادگير سلولی
متناظر با آن نگاشت ميشود كه وظيفه آن يافتن مناسب ترين واريانس و
ميانگين براي آن می باشد. طبقه بندی كننده فازی پيشنهادی بر رو ی
آزمايش شده است. نتايج آزمايشات (Iris) پايگاه داده استاندارد گل زنبق
نشان ميدهد كه طبقه بندی کننده پيشنهادی با استفاده از ۸ قانون
۹۷ % طبقه بندی كند که در مقايسه / فازی ميتواند دادهها را با راندمان ۳
با بيشتر روشهاي گزارش شده نتيجه بسيار خوبی می باشد.
|
||
ابوالفضل تذری
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله روشی جهت افزايش دقت سيستم های بازيابی تصوير مبتنی بر محتوا
(Retrieva l CBIR: Content Based Image ) ارائه می شود. اين سيستم ها ابتدا به دسته بندي تصاوير پرداخته و سپس به بازيابي دسته اي از تصاوير كه مورد نظر كاربر است اقدام مي كنند. ما با انتخاب ويژگي هاي كيفي، به ارتقاء دقت دسته بندي مي پردازيم. در روش پيشنهادی قدرت دسته بندی هر ويژگی به کمک يک معيار آماری محاسبه شده و سپس به گزينش ويژگی هايي می پردازيم که قدرت دسته بندی بيشتری داشته باشند . نتايج آزمايشی نشان می دهند، تعداد کمی از اين ويژگی ها قادرند پيچيدگی محاسباتی را کاهش و دقت دسته بندی را افزايش دهند.
|
||
بهاره بینا, مسعود رهگذر, آذین دهموبد
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
طبقه بندی خودکار متون از موارد کاربرد الگوریتمهای یادگیری ماشینی در مبحث بازیابی اطلاعات میباشد. در این مقاله نیز نتایج طبقه بندی خودکار متون فارسی با استفاده از معیارهای شاخص گذاری -gram ٤-gram٣ و کلمه ارائه شدهاست . در ضمن نتایج در دو حالت با حذف stop word و بدون حذف stop word های متون نیز مقایسه شدهاند. به منظور دستهبندی متون از الگوریتم یادگیری ماشینی نزدیکترین k همسایه (knn) استفاده شده است و در نهایت به منظور ارزیابی و مقایسه نتایج، دو معیار دقت و یادآوری برای هر روش شاخصگذاری نیز محاسبه شدهاند. نتایج بدست آمده نشان داد که بهترین روش شاخصگذاری متون فارسی -gram ٤ میباشد و حذف stop word ها نتایج را اندکی بهبود میبخشد.
|
||
هادی ناصری, ریحانه نوروزی, محمدرضا میبدی
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
یادگیری الکترونیکی روشی برای ایجاد سیستم آموزشی انعطاف پذیر منطبق بر سطح دانش یادگیر در هر زمان و هر مکان است. شخصی سازی، یکی از مفاهیم کلیدی در جریان آموزش و پرورش است. بر این اساس یادگیری الکترونیکی باید متمرکز روی شخص گرا بودن فرایند یادگیری شود تا به نتیجه مطلوب در یادگیری برسد. همچنین ضرورت تشریک مساعی و تعامل در محیط های یادگیری الکترونیکی امری بدیهی و لازم است. در این مقاله روشی جهت بهبود شخص گرا بودن فرایند یادگیری ارائه شده است. روش پیشنهادی ارائه ی محیطی مبتنی بر تطبیق دانش (محتوای آموزشی) بر اساس توسعه مهارت و صلاحیت یادگیر در یادگیری الکترونیکی مطرح شده است. که با تفکیک مهارت ها به دو بخش "لازمه" و "آموختن"؛ امکان یادگیری در محیط توزیع شده، منطبق بر شرایط یادگیر فراهم می شود. همچمنین برای پیاده سازی محیط یادگیری متحرک، از تکنولوژی عامل سیار استفاده شده است.
|
||
مھدي قربعلي پور درو, محمدرضا ميبدي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يک الگور يتم مبتن ي بر اتوماتاه اي ي ادگير بر اي
يافتن درخت پوش اي م ينيمم با کمتر ين هز ينه مورد انتظار در گرافه اي
تصادفي ارائه شده است . فرض بر اين است که تابع توز ي ع وزن يالها از
قبل ش ناخته شده نيست و فقط به نمونه ه اي توزي ع يالها دسترس ي
داريم. هدف يافتن چنين درختي با حداقل تعداد نمونه گ يري از يالهاي
گراف م ي باشد . در الگور يتم پيشنهادي در هر تکرار اتومات اي ي ادگير
يالي از گراف را بر اي نمونه گ يري نامزد م ي کند و سپس بر اساس
تحليل آمار ي مشخص مي شود که آ يا از آن يال ب ايد نمونه گرفته شود
يا نه . به منظور ارز يابي الگور يتم پيشنهادي، تعداد نمونه ه اي گرفته
شده توسط الگور يتم پيشنهادي با تعداد نمونه ه اي مورد ني از به روش
نمونه گ يري استاندارد مق ايسه شده است . نتايج آزم ايشي نشان داده که
تعداد نمونه ه اي گرفته شده توسط الگوريتم پيشنهادي به مراتب کمتر
از تعداد نمونه هاي گرفته شده به روش نمونه گيري استاندارد مي باشد.
|
||
محمد باقر مرادی قشلاق, محمد حسین نژاد, سیاوش خرسندی
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در یک سیستم محاسباتی ناهمگن، منابع دارای توانمندی های
متفاوت و وظایف دارای نیازمندی های مختلف است . برای حداکثر کردن
کارایی اینگونه سیستم ها ضروری است که وظایف به منابع واگذار
شوند(نظیریابی) و ترتیب اجرای وظ ایف روی منابع مشخص
شود(زمانبندی)، بطوری که ناهمگنی وظایف و منابع نیز در نظر گرفته
شود. در این مقاله نگاشت پویای وظایف بلادرنگ نرم در محیط های
محاسباتی ناهمگن توزیع شده مطالعه شده است . نگاشت پوی ا(نظیریابی
و زمانبندی ) زمانی انجام می شود که نرخ ورود وظایف از قبل معلوم
نباشد. در محیط ناهمگن مطرح شده در این مقاله، ورود وظایف
تصادفی بوده و وظایف مستقل از هم و همچنین وظایف دارای اولویت و
چندین فرجه نرم هستند . در این مقاله ما الگوریتم هایی را با استفاده از
آتاماتای یادگیر برای نگاشت وظایف بلادرنگ نرم در محیط های
محاسباتی ناهمگن، پیشنهاد و آنها را با سه تا از بهترین الگوریتم های
موجود مقایسه کرده ایم که نتایج شبیه سازیهای انجام شده نشان می -
دهد، الگوریتم های پیشنهادی در محیط هایی با ناهمگنی بالا نسبت به
بهترین الگوریتمهای موجود عملکرد بهتری دارند.
|
||
امیر رضا مهجوریان, فریدون شمس
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
چارچوب معماري زکمن ١ که به نوعي جدول مندليف مدلهاي
معماري سازماني به حساب مي آيد، چارچوب مرجعي است که شش
جنبه اطلاعات، فرآينده ا، مکانها، افراد، رويداده ا و اهداف را تحت
پوشش قرار مي دهد. چالش اصلي چارچوب زكمن، عدم ارائه روش انجام
معماري است. واضح است كه داشتن يك چارچوب (هر چقدر هم كامل
و خوش تعريف) بدون بكارگيري و اجراي آن ب يفايده خواهد بود. در اين
مقاله متدولوژي معماري سازماني آقاي اسپيواك با توجه به رويكرد
معماري سرويس گرا و در جهت پوشش كامل(در حد توان و دانش ) به
چارچوب زكمن اصلاح و به روز رساني مي شود. نتايج اين رهيافت بر هر
سه مورد چارچوب زكمن، متدولوژي معماري آقاي اسپيواك و معماري
سرويس گرا اثر مي گذارد.
|
||
وحيد خطيبي, غلامعلي منتظر
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در بس ياري از مسائل با دو پدي دة ابهام در اطلاعات و عدم -
قطعيت در تصم يمگيري مواجه هست يم، به نحوي كه اين دو موجب مي-
شوند نتوانيم به نتايجي قطعي براي حل مسأله دست يابيم. در اين مقاله
با استفاده از نظر ية گواه دمپستر - شيفر، موتور استنتاج جد ي دي به نام
موتور استنتاج مبتن ي بر گواه ارائه شده است كه با تعر يف مجموعه ه اي
فازي ر وي اطلاعات ورود ي مسأله، ابهام آنها را مدلساز ي و با استخراج
مجموعة قوا نين فا زي مسأله از قاعدة استنتاج فاز ي وضع مقدم تعم يم-
يافته استفاده م يكند تا نتا يج حاصل از اعمال قوان ين رو ي دادهه اي
ورودي را ب يابد. با تفس ير هر يك از نتا يج به دست آمده به عنوان تكه اي
گواه كه بر وقوع پد يدهاي خاص دلالت ميكند، ميتوان استنتاج نها يي
را به نظر ية گواه دمپستر - شيفر سپرد . بدين تر تيب با داشتن درجه ه اي
گواه پ ايه م يتوان به محاسبة توابع گواه و مقبوليت بر اي آنها پرداخت و
نتيجة نه ايي استنتاج را بر مبنا ي بازة گواه ارائه داد، با آزمون اين موتور
استنتاج بر مسألة م يزان مخاطرة بيماري كرونر قلب، توانست يم به نرخ
تشخيص صح يح 86 درصد براي بيماري دست يابيم. اين روش جد يد با
لحاظ ابهام اطلاعات و مدلساز ي عدم قطعيت درتصم يمگي ري، نتا يج
بسيار دق يقتري را ارائه م يدهد و م يتواند در مسائل مختلف در نقش
سيستم خبرة تصميميار ايفاي نقش كند.
|
||
عليرضا همايوني نژاد, محمد عبداللهي ازگمي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يکي از کاربردهاي پنهاننگاري، محافظت از دادههاي محرمانه
و ذخيرهسازي امن آنها در انبار ههاي داده نظير ديسک سخت است. در
سالهاي اخير طراحي و ايجاد سيست مهاي فايل پنهاننگاري شده، مورد
توجه پژوهشگران بسياري در جهان بوده است. اين سيستم ها با روشهاي ابتکاري از امکانات سيست مهاي فايل استاندارد نظير FAT و NTFS استفاده کرده و با ايجاد يک ساختار خاص و انحصاري، اطلاعات را با فن پنهاننگاري و اغلب اوقات بههمراه رمزنگاري، بگونهاي ذخيره
مي کنند که فايلهاي حاوي دادههاي حساس نهتنها از دسترسي افراد
غيرمجاز در امان بماند، بلکه حتي بتوان وجود آنها را در انباره داده نيز
انکار کرد. با توجه به اهميت کاربرد چنين سيستمهايي در حفاظت و
امنيت دادهها، ارزيابي امنيتي اين سيستمها با هدف تعيين ميزان
آسيبپذيري آنها در مقابل انواع حملات تحليلِ پنهاننگاري، امري
ضروري و لازم است.در اين مقاله، سعي شده با استفاده از بررسي و
تحليل منابع موجود، ملاک و معيار مناسبي در قالب يک ليستِ بررسي امنيتي (Security Checklist) براي ارزيابي امنيتي سيستمهاي فايل پنهاننگاري شده و يافتن مشکلات و نقاط ضعف آنها بدست آيد.
|