انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
سمانه غنی, مرتضی موسوی, علی موقر رحیم‌آبادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
یکی¬از مسائل مهم در شبکه¬های حسگر، مسئله¬ی پوشش است. یکی از شاخه¬های مسئله¬ی پوشش، پوششkتایی است.هدف این نوع پوشش نظارت حداقلk حسگر گوناگون بر تمام نقاط میدان حسی است.با توجه به محدود بودن انرژی حسگرها، مسئله¬ مهم دیگرکه در شبکه¬های حسگرمورد بررسی قرار می¬گیرد ذخیره ¬انرژی¬می¬باشد که باعث افزایش طول عمر شبکه نیز خواهد شد.در این مقاله، مسئله بهبودمصرف انرژی¬درشبکه¬های¬حسگر با پوششk تایی¬مورد بررسی و ارزیابی قرار گرفته و الگوریتم بهینه¬ای ¬برای ¬افزایش ¬کارایی¬انرژی حسگرها با کنترل تراکم آنها پیشنهاد می¬شود. طبق نتایج شبیه¬سازی، مشاهده می¬شود که این الگوریتم طول عمرشبکه را بیشتر افزایش می¬دهد.
سیدرضا چوگان سنبل, مجتبی معاضدی, مصطفی حیدرزاده
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعه‌ای از پروتکل‌ها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است.SIP مهمترین پروتکل علامت دهی درVoIP است که شناسایی حملاتو اثرات آن‌ها بر روی SIP می‌تواند در جهت امن سازی این سیستم موثر باشد.این مقاله به حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین می‌توانند با ارسال پیام‌های ثبت نام به صورت طوفانی، خطرات زیادی برای سرور ثبت نام در بر داشته باشند.در این مقاله با بررسی نحوه ایجاد حملات طوفان، حملات طوفان ثبت نام به طور جزئی تحلیل شده و اثرات این حمله بر روی سرور ثبت نام ذکر گردیده و در نهایت با آزمایش در یک شبکه واقعی، اثرات حمله با توجه به نرخ آن در مقابل شرایط عادی، مورد ارزیابی قرار گرفته است.
محمد حسام تدین, هادی خان محمدی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک طرح تسهیم راز چندگامی و تصدیق‌پذیر مبتني بر تابع یک طرفه خطی و سیستم رمزنگاری RSA
محمد ستاری, ناصر نعمت‌بخش
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه ابزارهای بسياری برای دسترسی سريع و آسان به اطلاعات در شبکه های اجتماعی معرفی شده اند که مهمترين و پرکاربرد ترينآنها، ابر برچسب است.يکی از مهمترين مسائلدر مورد ابر برچسب ، نحوهی انتخاببرچسب برای آن است.تاکنون دو روش¬ برای مشخص کردن چگونگی اين انتخاب ارائه شده است. اولی مبتنی بر پرکاربرد بودن و دومی ترکيبی از آناليز نحوی و خوشهبندی معنايياست. در مقالات قبلی بهتر بودن روش ترکيبی از لحاظ دو معيار پوشش و اشتراک (مهمترين معيارهای ارزيابی ابر برچسب) نسبت به روش اول نشان داده شده است اما روش ترکيبی هم با مشکلاتی مواجه است.يکی از اين مشکلات در نحوه ی آناليز نحوی اين روشاست. بدين صورت که در اين روش برخلاف هدف آناليز نحوی که دسته بندی کلمات هم خانواده در يک خوشه است، برخیبرچسب¬ها را که هم خانواده نيستند به اشتباه هم خانواده در نظر گرفته و در يک خوشه قرار می دهد. در اين مقاله، اين مشکل با تغيير درآناليز نحوی روش ترکيبیحل شده و سپس روشارائه شده و روشترکيبی روی بخشی از دو پايگاهداده ی DeliciousوBibsonomyاجرا شده است.نتايج حاکی از بهبوددو معيار پوشش و اشتراکدر روش ارائه شده نسبت به روش ترکيبی بوده است.
مجتبی جوانمردی, علی قیومی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله سیستم رمز قطعه ای SHACAL را با استفاده از تکنیک تفاضلی، تحلیل کردیم. این سیستم رمز همان تابع درهم ساز SHA-1در حالت سیستم رمز قطعه ای است.به منظور تحلیل سیستم های رمزنگاری روش های گوناگونی از جمله: تحلیل تفاضلی و تحلیل خطی وجود دارد که ما نیز برای تحلیل نُه گام از این سیستم رمز قطعه ای از روش تحلیل تفاضلی استفاده کردیم.ما در تحلیل خود با بدست آوردن 32 مشخصۀ نُه گامی با احتمال 2-9توانستیم در نهایت با پیچیدگی زمانی15×2^32، تعداد 288 بیت کلید را استخراج کنیم. لازم به ذکر است که نتایج حاصل از این مقاله می تواند در شکسته شدن تابع درهم ساز SHA-1 مورد استفاده قرار گیرد.
حسن قلی‌پور, فرشاد الماس گنج, آزیتا فاضل‌خواه
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف از تطبيق به گوينده در سيستم­هاي مستقل از گوينده، شيفت دادن و نزديک کردن مدل صوتي مستقل از گوينده به مدل وابسته به گوينده جديد، جهت افزايش کارايي سيستم باز شناخت گفتار اتوماتيک مي­باشد. در اين گزارش يک روش جديد تطبيق به گوينده بر اساس تجزيه و تحليل چند بُعدي گوينده­های آموزشي با استفاده از تجزيه­ی تاکر ارائه مي­شود. تجزيه تاکرِ مدل­هاي آموزشي مي­تواند مجموعه داده­ها را به زير فضاهاي حالت، بُعد بردار ميانگين و گوينده تجزيه کند. با استفاده از پايه­هاي حاصله از زير فضاي حالت، یک فرمول تطبيق به گوينده استخراج مي­شود که در آن ماتريسِ بردارهاي پايه در فضاي سطر و ستون وزن­دهي مي­شوند. روش ارائه شده مي­تواند تکنيک صداي ويژه را به عنوان زير­مجموعه شامل شود. روش پيشنهادي براي داده تطبيقي بيشتر از حدود 16 ثانيه عملکرد بهتري نسبت به روش صداي ويژه دارد و تا حدودِ داده تطبيقي 22 ثانيه عملکرد بهتري نسبت به MLLR دارد. همچنين درصد بازشناسي واج مدل مستقل از گوينده را حدود 6% افزايش داده است.
سبحان موسوی, معصومه عظیم‌زاده, مریم محمودی, علیرضا یاری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزایش حجم داده‌ها در سطح وب، دست‌یابی به اطلاعات مورد نیاز بدون استفاده از موتورهای جستجو تقریباً ناممکن است. به این ترتیب موتورهای جستجوی بسیاری در سال‌های اخیر ارائه شده‌اند. مهمترین عامل در تعیین محبوبیت موتورهای جستجو، کارایی آنها در ارائه خدمات مناسب به کاربران می‌باشد. اما چالش اصلی در اینجاست که عوامل متعددی در تعیین کارایی یک موتور جستجو نقش دارند. نپرداختن به تمامی جنبه‌ها براي تعیین کارایی و هزینه‌های بالا را می‌توان عمده‌ترین مشکلات فعالیت‌هایی دانست که پیش از این در حوزه سنجش کارایی موتورهای جستجو مطرح گردیده‌اند. در این پژوهش، به ارائه چارچوبی مناسب برای سنجش کارایی موتورهای جستجو پرداخته شده است که در عین کم‌هزینه بودن، جنبه‌های گوناگونی همچون کیفیت نتایج بازگشتی، واسط کاربری، محبوبیت و پوشش در آن لحاظ گردیده است. تمرکز اصلی در این چارچوب بر روی زبان فارسی می‌باشد. همچنین بر اساس چارچوب پیشنهادی، به بررسی و مقایسه موتورهای جستجویی پرداخته شده است که امکان جستجو در سطح وب فارسی را فراهم آورده‌اند. نتایج بررسی‌ها، نشان از کارایی قابل ملاحظه موتورهای جستجوی عمومی (همچون گوگل) و فراجویشگرهای فارسی (همچون سلام و بیاب) داشته است. از سوی دیگر، موتور جستجوی پارسی‌جو نیز به عنوان مناسب‌ترین موتور جستجوی فارسی معرفی می‌گردد.
مصطفی صفرپور, سیدعلی میرسلیمانی, غلامحسین دستغیبی‌فرد
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
دریک محیط محاسباتی ناهمگن همانند محاسبات مشبک، زمانبندی کارآمد کارهای محاسباتی مستقل مسأله¬ای بسیار مهم است. این مسأله از نوع مسائل NP-سختبه¬شمار می رود، بنابراین برای حل آن از الگوریتم¬های فرااکتشافی استفاده می¬شود. در این میان الگوریتم بهینه سازی کلونی مورچگان به عنوان روشی کارآمد در حل مسائل NP-سخت شناخته شده است. در میان انواع الگوریتم هایی که در زیرمجموعه¬ی این روش قرار می گیرند، الگوریتم سیستم کلونی مورچگان به عنوان یک روش توانا و قدرتمند شناخته می شود که دارای یک رویکرد اضافی در اعمال مکانیزم¬های بهنگام¬سازی فرومن، به¬نام بهنگام¬سازی محلی می باشد. در این مقاله، ما برای نخستین¬بار یک الگوریتم سیستم کلونی مورچگان جدید را که در آن تکنیک¬های نوینی برای حل مسأله¬ی زمانبندی پردازش ناهمگن به¬کار رفته است ارائه می¬نماییم. قابل توجه است که این الگوریتم رویکردی ساده داشته و از تکنیک-هایی چون جستجوی محلی، ترکیب یا بذرپاشی استفاده نمی¬کند. نتایج حاصل از آزمایش¬ها نشان می دهند که الگوریتم ارائه شده در مقایسه با الگوریتم¬های پیشین حداقل درپنج نمونه از نمونه¬های مسأله به نتایج بهتری در مدت زمان بسیار کمتری دست پیدا می¬کند و در بقیه¬ی موارد نیز نتایج در زمان بسیار کمتری نسبت به کارهای پیشین، تقریبا برابر است.
امیر محمدزاده لاجوردی, محمد جواد امیری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کشف بدافزار، به دو روشِ کشف مبتنی بر امضاء و مبتنی بر رفتار صورت می‌گیرد. روش کشف مبتنی بر رفتار از طریق شناسایی عملکرد و رفتار برنامه، ماهیت نرم‌افزار مخرب را تشخیص می‌دهد. استفاده از توابع سیستمی ‌یکی از روش‌های رایج شناسایی رفتار و عملکرد برنامه است. در سالیان اخیر روش‌های زیادی به منظور کشف بدافزار از طریقِ رهگیریِ توابع سیستمیِ ‌فراخوانی شده توسط برنامه ارائه گردیده است. شناخته‌شده‌ترین روشِ رهگیریِ فراخوانی‌های سیستمی، رهگیری از طریق جدولِ توصیفگرِ سرویس‌های سیستم است. از این روش در اکثر ابزارهای شناخته شده ضد بدافزار موجود استفاده می‌شود. هدف از این مقاله، ارائه روشی جهت حمله به ابزارهای تحلیل و کشف بدافزار است. روش پیشنهادی با پنهان‌سازی فراخوانی‌های سیستمی، از عمل رهگیری پویا جلوگیری می‌نماید. این کار از طریق تصحیح جدولِ توصیفگرِ سرویس‌های سیستم، کپیِ کد توابع سیستمی و مبهم سازی ساختار کد صورت می‌گیرد. همچنین روش پیشنهادی، به دلیل قابلیت پنهان سازی فراخوانی‌های سیستمی، قادر است پردازش‌های وابسته به ابزار ضد بدافزار را خاتمه دهد. مجموعه آزمایشات انجام شده بر روی تعدادی از ابزارهای رهگیریِ شناخته شده، میزان موفقیت روش پیشنهادی را آشکار می‌سازد.
فاطمه خلیفه, زهره عظیمی‌فر
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به¬دست آوردن انتزاع شی در طبقه بندی اشیا اهمیت بسیاری دارد. یکی از روش¬های انتزاع شی، انتزاع شکلی آن است یعنی شکل¬های هندسی پایه که یک شی را می¬سازد تشخیص داده شوند. این مقاله، چارچوب¬ انتزاع کردن بخش¬های اشیا برپایه¬ی شکل¬های هندسی تحلیلی را بهبود می¬دهد. هدف اصلی، افزایش دقت بخش گزینش شکل¬های هندسی تحلیلی است. این کار با بهبود ملاک¬های ارزیابی شکل¬ها انجام شده است. ملاک ارزیابی بهبود یافته¬، به گزینش شکل برازنده¬تر کمک می¬کند. آزمون¬های انجام شده نشان می¬دهد که روش پیشنهادی می¬تواند شکل¬ مناسب¬تری را نسبت به روش¬ موجود برای داده¬های نویزی بیابد.
Keyvan Karimi, Arash Ahmadi, Mahmood Ahmadi, Bahram Bahrambeigy
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Firewalls are a piece of software or hardware that control access to organization networks. Packet filtering is placed in the heart of firewalls. It is performed by comparing each data packet against a rule set. In the high bandwidth networks, filtering becomes a time consuming task. In this situation, the packet filtering firewall can reduce the overall throughput and become a bottleneck. To solve this problem a wide range ofresearcheshave been done to improve overall throughput of the packet filtering firewalls. In this paper, the first matching rule mechanism of Iptablesis implemented in user-space by employing parallel processing capability of Graphics Processing Unit (GPU). The results show that CPU-GPU accelerated code brings significantly higher throughput over the CPU version ofIptablescode. The overall throughput of packet filtering on GPU for 10,000 rules is about 400,000 Packets PerSecond (PPS) which is 43 times faster than inefficient first matching rule algorithm of Iptableson CPU
الهام مفیدی روچی, امیر مسعود افتخاری مقدم
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مسایل اساسی و مهم در داده‌کاوی، ایجاد یک مدل کارآمد با حداکثر دقت، برای دسته‌بندی داده می‌باشد. در این مقاله، یک دسته‌بند دومرحله‌ای که از ترکیب دسته‌بندی‌کننده‌ی ملهم از سیستم‌ایمنی‌مصنوعی و الگوریتم Fuzzy-knn تشکیل شده، معرفی گردیده است. در مرحله‌ی اول، دسته‌بندی‌کننده‌، برمبنای شبکه‌ی ایمنی‌مصنوعی و انتخاب کلونی عمل می‌کند و مجموعه‌ای بهینه از داده‌های آموزشی را به عنوان دسته‌بندی‌کننده ارائه می‌دهد و در مرحله‌ی دوم، با استفاده از الگوریتم Fuzzy-knn ، داده‌های تست دسته‌بندی می‌شوند. در مرحله‌ی اول، از شیوه "وزن‌دهی فازی" (Fuzzy weighting) استفاده می‌شود و همچنین برای محاسبه‌ی میل ترکیبی از معیار (Heterogeneous Euclidian overlap metric) HEOM فازی استفاده می‌شود. برای بررسی کارایی مدل پیشنهادی از پنج مجموعه داده‌ از UCI که برای کاربردهای دسته‌بندی مورد استفاده قرار می‌گیرند، استفاده شده است که عبارتند از Australian Credit و German Credit و Pima Indians Diabetes و Ionosphere و iris. برای ارزیابی کارایی دسته‌بندی‌کننده، از شیوه 10-fold cross-validation استفاده شده است. نتایج بدست آمده، نشان می‌دهد که پس از اعمال HEOM فازی و fuzzy-knn، مدل پیشنهادی نتایج قابل قبولی را ارائه می‌دهد.
راضیه کشاورزیان
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، یک روش جدید نهان نگاری مقاوم و کور در حوزه تبدیل موجک ارائه می شود. در روش های نهان نگاری هر چه قدرت جاسازی بالاتر باشد، مقاومت در برابر حملات بیشتر خواهد بود. در این روش به منظور رسیدن به مقاومت بالا، چهار نسخه از واترمارک داخل ضرایب تقریب تصویر اصلی به صورت بلوکی جاسازی می شود. در مرحله جاسازی، تصویر اصلی به چهار زیر تصویر در حوزه مکان تقسیم می شود. یک تصویر واترمارک باینری با استفاده از تبدیل آرنولد به هم ریخته می شود، سپس به طور متناظر در هر چهار زیر تصویر جاسازی می شود. برای جاسازی واترمارک در هر زیر تصویر، تبدیل موجک گسسته بر روی هر بلوک زیر تصویر اعمال شده و باند تقریب برای جاسازی واترمارک انتخاب می شود. روش پیشنهادی یک روش کور است و نیازی به استفاده از واترمارک در مرحله آشکارسازی نیست. نتایج شبیه سازی نشان می دهد که این روش، امنیت و شفافیت تصویر واترمارک شده را افزایش می دهد. بعلاوه، در برابر حملات مختلف از جمله برش مقاوم است.
ایمان خدادی, محمد صنیعی‌آباده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی برای پاسخ‌گویی به پرسش‌ها با دامنه‌ی نامحدود، در قالب یک یا چند کلمه، ارائه می‌شود. رویکرد ارائه شده که AskSimorgh نام‌گذاری شده است، یک روش ممتیکی – آماری است؛ به این معنا که با الگوریتم ممتیک، جستجو در بین جمعیت جملات کاندید انجام می‌شود و از یک رویکرد مبتنی بر ویژگی‌های نحوی و لغوی، برای محاسبه‌ی احتمال یا برازش جمله، استفاده می‌شود. هدف از این رویکرد، ایجاد یک موتور جستجو برای پاسخ‌گویی دقیق به پرسش‌ها، یا یک سیستم پرسش و پاسخ مبتنی بر وب است. برای یادگیری و ارزیابی این رویکرد، از داده‌های مسابقات پرسش و پاسخ TREC استفاده شده است. روند پاسخ‌گویی به این صورت است که ابتدا متن سایت‌هایی که حاوی اطلاعاتی در مورد پرسش هستند، از یک موتور جستجو بازیابی می‌شوند و سپس در بین جملات این منابع، جستجو با الگوریتم ممتیک انجام می‌شود و برازنده‌ترین جمله، به عنوان جمله‌ی پاسخ انتخاب می‌شود. در نهایت با استفاده از یکسری الگوهای دست‌ساز که از پرسش‌ها و پاسخ‌های آنها فراگیری شده است، یک یا چند کلمه به عنوان پاسخ نهایی، استخراج می‌شود. نتایج بدست آمده، افزایش دقت در حوزه‌ی مربوطه را نشان می‌دهد.
ویدا عابدی, علی اکبرنیک نفس, مجید محمدی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
قدرت پردازش موازی مولکول‏های دی‏ان‏ای و قابلیت آنها در حل مسائل پیچیده، محققان را به سوی ساخت رایانه مولکولی هدایت کرده است. در اين مقاله، یک مدل جدید برای ساخت گیت NAND بصورت مولکولی تشريح مي‌شود. در این الگوریتم تنها از عملگرهای زیستی کدگذاری، ازدیاد و مرتب‏سازی بر اساس طول رشته، استفاده شده است. رشته‏های دی‏ان‏ای در این روش دستخوش تغییر نمی‏شوند و تعداد ورودی‏های گیت هیچ محدودیتی ندارد. مزیت دیگر این الگوریتم این است که چون از عملیات زیستی ساده‏ای در آن استفاده شده است، درک آن دشوار نیست. در این روش دو رشته‏ مختلف برای صفر و یک منطقی در نظر گرفته شده است. از این رو، می‏توان بین حالتی که ورودی آماده نیست و حالتی که ورودی صفر است تفاوت قائل شد، که این یک برتری نسبت به بعضی از روش‏های قبلی محسوب می‏شود.
زهرا زمانی علویجه, احمد براآنی دستجردی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تحلیل شبکه‌های اجتماعی در سال‌های اخیر بسیار مورد توجه قرار گرفته‌است. بسیاری از شبکه‌های اجتماعی به شکل شبکه‌های پیچیده و ناهمگن مدل می‌شوند. ظهور شبکه‌های ناهمگن در فضای وب، تنوع در انواع موجودیت‌های شبکه و پیوندهای مختلف میان موجودیت‌ها را به همراه داشته‌است. بنابراین چالش جدیدی به نام پیش‌گویی نوع پیوندمطرح گردیده‌است که هدف آن تشخیص نوع رابطه‌‌ی موجود، میان موجودیت‌هاست. با توجه به تاثیری که این موضوع در مدیریت بهینه‌ی اطلاعات کاربران دارد، در این مقاله ابتدا به بیان اهمیت پیش‌گویی نوع پیوند در شبکه‌های اجتماعی و مزایای آن پرداخته‌ایم. سپس برای حل این مسئله، الگوریتم جدیدی ارائه شده که براساس روش یادگیری با نظارت و قوانین احتمال، به منظور پیش‌بینی نوع پیوند در یک شبکه اجتماعی عمل ‌می‌کند. این الگوریتم با کلاس‌بندی نوع روابط براساس ویژگی‌های کاربران درگیر در یک رابطه، سعی در پیش‌بینی نوع روابط ناشناخته دارد. این روش به کمک مجموعه داده Epinions مورد ارزیابی قرار گرفته ‌است ونتایج آن از نظر دقت و فراخوان با الگوریتم کلاس‌بندی بیز مقایسه شده‌است.
پریسا کشاورزی, حسین دلداری, سعید ابریشمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
جستجوی اول سطح هسته اولیه‌ای برای پیمایش گراف و پایه بسیاری از الگوریتم‌های تحلیل گراف است. این الگوریتم را می‌توان بعنوان نماینده‌ای از یک کلاس از الگوریتم‌های موازی نامنظم دانست. امروزه برای پیاده‌سازی بسیاری از الگوریتم‌ها از پردازنده‌های گرافیکی استفاده می‌شود. پیاده‌سازی‌های متفاوتی از الگویتم جستجوی اول سطح، بر روی این نوع پردازنده ارائه شده است؛ اما هر کدام برای پیمایش نوع خاصی از گراف مناسب است. تنها یک کار تخصصی ارائه شده است که می‌تواند گراف‌های خلوت و متراکم را با سرعت خوبی پیمایش کند. اما در این کار از پردازنده مرکزی در کنار پردازنده گرافیکی استفاده شده است. در این مقاله سعی می‌شود با بهره‌گیری از روش‌های متفاوت پیاده‌سازی الگوریتم اول سطح و نیز استفاده از امکانات موجود در پردازنده گرافیکی در برنامه‌نویسی سرعت اجرای الگوریتم بهبود یابد. با استفاده از الگوریتم‌های ارائه شده در این مقاله می‌توان گراف های منظم و نیز نامنظم با هر میانگین درجه‌ای را با بهره سرعت بهتری پیمایش نمود. نتایج عملی بدست آمده این ادعا را نیز تایید می‌نماید.
امیررضا رامتین, وصال حکمی, مهدی دهقان
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، یک الگوريتم با ويژگي‌های خود-پاياسازی و محدودسازی خطا برای ساخت مجموعه غالب مینیمال به منظور خوشه‌بندی در شبکه‌های حسگر بی‌سیم، پيشنهاد می‌شود. الگوریتم‌های مشابه يا به‌کلی از ويژگی محدودسازی خطا بی‌بهره‌اند و یا چون اساساً با دید کاربردی خاصی طراحی نشده‌اند، با محيط عملياتی شبکه‌های حسگر تناسب ندارند. الگوریتم پیشنهادی قابلیت تنظیم وابستگی گره‌ها به سرخوشه را دارد؛ از پيکربندی‌های تک‌خطايي با پيچيدگی زمانی و مکانی O(1) ترميم می‌شود و تحت سیاست زمانبندی توزيعی ناعادلانه کار می‌کند که بیشترین مشابهت با معماری شبکه‌های حسگر را دارد. ساخت مجموعه غالب مینیمال، چون عدم مجاورت گره‌های سرخوشه را الزامی نمی‌کند، تعداد تغییر حالت کمتری تا پیکربندی مجاز نیاز دارد و ساختار خوشه‌های حاصل از آن نیز بهینه‌تر است. کاهش تعداد پيام‌های بروزرسانی، ایجاد ساختار خوشه‌بندی کارآمدتر و پايدارسازی با حداقل تغيير در ساختار توپولوژيکی از ویژگی‌های اساسی الگوريتم می‌باشند. نتایج حاصل از شبیه‌سازی نشان خواهد داد که صرف نظر از تعداد و تراکم گره‌ها، روش پيشنهادی علاوه بر ترمیم سريع در مقابل خطاهاي مقياس کوچک، زمانِ رسيدن به پايداري با شروع از پيکربندي دل‌خواه اوليه را نيز نسبت به روش‌هاي قبلي بهبود می‌دهد.
رحیمه خدادادی, مهدی آبادی, بهزاد اکبری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از ویژگی‌های ذاتی هر بات‌نت انجام فعالیت‌های گروهی توسط میزبان‌های آلوده به بات است. این میزبان‌ها فرامین یکسانی را دریافت کرده و فعالیت‌های مخرب مشابهی را انجام می‌دهند که باعث می‌شود جریان‌های شبکه آن‌ها شباهت زیادی با هم داشته باشند. علاوه بر آن، جریان‌های شبکه هر میزبان آلوده به بات ممکن است به دلایل مختلفی از قبیل خرابی سرویس‌دهندگان فرمان و کنترل، وجود دیواره‌های آتش فعال، تولید نام‌های دامنه الگوریتمی و غیره با شکست مواجه شوند. در سال‌های اخیر روش‌های زیادی برای تشخیص بات‌نت‌ها مبتنی بر تحلیل شباهت یا تحلیل شکست جریان‌های شبکه پیشنهاد شده است. در این مقاله، روشی جدید با نام یوتاب پیشنهاد می‌شود که از ترکیب هر دو تحلیل فوق برای تشخیص بات‌نت‌های نسل جدید استفاده می‌کند. در این روش، ترافیک شبکه به عنوان ورودی دریافت شده و برای هر یک از جریان‌های TCP، UDP و DNS یک بردار ویژگی استخراج می‌شود. سپس با خوشه‌بندی این بردارهای ویژگی، میزبان‌های دارای فعالیت‌های گروهی مشکوک و با محاسبه نرخ شکست جریان، میزبان‌های دارای شکست‌های مشکوک شناسایی می‌شوند. در نهایت، شهرت منفی میزبان‌ها مبتنی بر سابقه فعالیت‌های گروهی و سابقه شکست‌های مشکوک آن‌ها محاسبه شده و میزبان‌های دارای شهرت منفی بالا به عنوان میزبان‌های آلوده به بات گزارش می‌شوند. نتایج آزمایش‌های انجام شده برای تشخیص سه بات‌نت متفاوت نشان می‌دهند که روش پیشنهادی قادر است این بات‌نت‌ها را با نرخ هشدار نادرست پایین تشخیص دهد.
صدیقه خوشنویس, فریدون شمس
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در خط تولید سرویس‌گرا، شناسایی سرویس‌های مناسب و تغییرپذیری آنها در خط تولید سرویس گرا به صورتی که همراستا با حرفه باشند، تنها با استفاده از مدل ویژگی امکان‌پذیر نیست و برای این منظور می‌بایست سرویس‌ها را بر اساس فرایندهای حرفه شناسایی کرد؛ همانطورکه برای سیستم‌های منفرد سرویس‌گرا نیز از این فرایندها استفاده می‌شود. در این پژوهش، روشی ارائه می‌شود که مبتنی بر اهداف سازمان تولید کننده نرم‌افزار، سرویس‌های مناسب را شناسایی و تغییرپذیری آنها را تعیین می‌کند. این کار از طریق یک الگوریتم تکاملی با افراز گراف مربوط به «مدل خانواده فرایندهای حرفه» انجام می‌شود. سرویس‌های به دست آمده در این روش از اصول طراحی منطبق با اهداف سازمان تبعیت کرده و در قالب مدل تغییرپذیری سرویس سازماندهی و توصیف می‌شوند. ارزیابی روش از طریق آزمایش تجربی نشان داد که مدل‌های ایجاد شده توسط روش پیشنهادی سازگار، دارای قابلیت نگهداری بالا و از نظر معیارهای طراحی سرویس‌گرایی و خط تولید نرم‌افزار نزدیک به طراحی معماران و اغلب بهتر از آنها هستند.
1 2 3 4 5 6 143