انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مجتبی جوانمردی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از جمله رویکرد‌هایی که برای کشف آسیب پذیری برنامه‌ها استفاده می‌شود، تست فازینگ نام دارد. این تست با دادن ورودی‌های تصادفی به برنامه سعی در کشف آسیب پذیری‌های بالقوۀ برنامه را دارد. در اين مقاله، ما یک متدولوژی تست امنیتی به نام فازینگ توأمان ورودی و پیکربندی را ارائه می‌دهیم. در حقیقت در فازینگ توأمان ورودی و پیکربندی در حالی که ورودی برنامۀ در حال اجرا توسط ورودی‌های معتبر و نیمه معتبر مورد تست فازینگ قرار می‌گیرد، همزمان پیکربندی آن نیز با استفاده از یک الگوریتم آرایۀ پوششی تغییر داده می‌شود. بدین منظور ما بر اساس یک الگوریتم تکاملی ، رویکردی را برای تولید این ورودی‌ها به صورت پویا ارائه کردیم. در حقیقت این رویکرد بدون داشتن هیچ گونه دانشی در مورد قیود ورودی‌ها، ورودی‌هایی را تولید می‌کند که توانایی کشف آسیب پذیری‌ها را دارند. رویکرد فازینگ توأمان ورودی و پیکربندی توانایی کشف آسیب پذیری‌های انکار سرویس، عدم کنترل کافی مجوز، پیمایش غیرمجاز دایرکتوری و سرریز بافر را دارد. ما رویکرد پیشنهادی خود را توسط چند برنامه از یک مجموعه برنامۀ محک زنی ارزیابی کردیم و نتایج حاصل از آن را با نتایج حاصل از چند رویکرد فازینگ متداول مقایسه کردیم که نتایج به دست آمده نشان می‌دهد که رویکرد پیشنهادی ما در زمان کمتر و به طور کاراتری آسیب پذیری‌های موجود را کشف می‌کند.
دانیال داورپناه, محمدرضا زمانی, محسن اسلامی, طاهر نيكنام
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر مصرف انرژی در شبکه‌های بی‌سیم و به ویژه در شبکه‌های تلفن همراه، به دلیل افزایش قابل ملاحظه تعداد کاربران و افزایش چشمگیر تعداد دکل‌های مخابراتی، به شدت بالا رفته است به گونه‌ای که بهره‌وری انرژی به دلیل مسائل زیست محیطی و اقتصادی بعنوان یکی از اهداف عمده طراحی در شبکه‌های تلفن همراه بی‌سیم توجه تمام اپراتورهای شبکه و مراکز تحقیقاتی دانشگاهی و صنعتی را به این موضوع حیاتی جلب کرده است. در این مقاله ما حالت ارسال فروسوی یک شبکه سلولی با مدولاسیون OFDM (Orthogonal frequency-division multiplexing) را در نظر می‌گیریم. از لحاظ کاهش توان مصرفی شبکه، تعیین پویا و توأم حالت عملیاتی ایستگاه‌های پایه مخابراتی و تخصیص زیر حامل‌ها به کاربران، در حالی‌که کیفیت درخواستی خدمات برای تمام کاربران حفظ شود، بسیار مهم است. این مسأله بسیار پیچیده و از جمله مسائل غیر خطی است و برای حل نیاز به تکنیک‌های بهینه سازی بسیار قوی دارد. در این کار، یک راهکار نوآورانه با استفاده از تکنیک بهینه سازی مبتنی بر آموزش– یادگیری به منظور دستیابی به شبکه‌های مخابرات سلولی سبز ارائه شده و با راه حل‌های موجود مقایسه شده است. الگوریتم ارائه شده و شبیه سازی محیطی هر دو در نرم افزار Matlab اجرا شده است. نتایج ما نشان می‌دهد که تکنیک پیشنهادی به وسیله تعیین تعداد بهینه ایستگاه‌های پایه مخابراتی جهت خاموش شدن و اختصاص زیر حامل‌های بهینه به هر کاربر قادر به کاهش توان مصرفی کل شبکه است. همچنین نشان داده‌ایم که طرح پیشنهادی ما از نظر کاهش توان در شبکه، برتری قابل ملاحظه‌ای نسبت به طرح‌های مشابه موجود دارد.
مریم محمدی, امیدرضا معروضی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، مسأله بازیابی تصاویر هواپیماهای جنگنده از یک پایگاه‌داده شامل 10 مدل مختلف بر اساس یک تصویر پرس‌وجو، مورد بررسی قرار گرفته است. هواپیماهای هم مدل با تصویر پرس‌وجو در درون پایگاه‌داده شناسایی و به کاربر ارائه می‌شوند. چالش اصلی در بازیابی، هم زاویه نبودن منظر دید دوربین در تصاویر موجود در پایگاه‌داده و تصویر پرس‌و‌جو است که برای حل آن استفاده از مدل سه‌بعدی هواپیماهای جنگنده و تهیه تصاویر مرجع از زوایای دید مختلف توسط نگاشت‌های هندسی سه‌بعدی (دوربین‌های مجازی) پیشنهاد شده است. دو روش مختلف برای استخراج ویژگی از تصاویر و اندازه گیری شباهت تصاویر پیشنهاد داده‌ایم. اولی بر مبنای اندازه‌گیری مساحت ناحیه ناهمپوشان و دیگری بر مبنای هیستوگرام زاویه گرادیان کار می‌کند. نتایج شبیه‌سازی برتری روش دوم هم به لحاظ دقت بازیابی و هم سرعت اجراء را نشان می‌دهد. علیرغم استفاده از چند کلاس شبیه هم در پایگاه‌داده، دقت بازیابی حدود 70 درصد بدست آمده، امیدبخش است.
زهرا ایزدی قدوسی, سعید شعرباف تبریزی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يك شبكه حسگر بي‌سيم عبارتست از تعداد زيادي حسگر‌های كوچك با توان پايين در ارسال و دريافت كه می‌تواند ابزاري مؤثر براي گردآوري داده در محيط‌هاي گوناگون باشد. یکی از مشکلات اساسی در این شبکه‌ها، کوتاه بودن طول عمر گره‌‌ها به علت محدودیت انرژی منبع تغذیه آن‌ها است. ارائه الگوهای ساختاری مناسب و الگوریتم‌های مطلع از توان با هدف افزایش طول عمر شبکه حسگر از جمله مباحث مهم تحقیقاتی است. در این مقاله نیز به منظور کاهش میزان مصرف انرژی و افزایش طول عمر شبکه، سیستمی بر پایه منطق فازی مطرح شده است، این سیستم درجه کیفیتی برای هر مسیر با اعمال دو پارامتر ورودی، تعداد پرش های صورت گرفته و میزان انرژی نودهای تشکیل دهنده آن، نمایش می‌دهد. هم‌چنین با پیشنهاد دو روش، وزن‌دار نمودن قوانین فازی توسط فرد خبره و استفاده از الگوریتم کلونی مورچگان به منظور انتخاب قوانین فازی بهینه، عملکرد سیستم فازی را بهبود بخشیده‌ایم. نتایج شبیه‌سازی‌ها و مقایسات انجام شده با نرم‌افزار OPNET و MATLAB نشان می‌دهد که سیستم فازی بهبود یافته توسط الگوریتم کلونی مورچگان عملکرد بهتری داشته است و توانسته است 28 درصد طول عمر شبکه را در مقایسه با سیستم فازی پیشنهادی وزن‌دار شده بهبود ببخشد.
شیرین اسدالهی, مرتضی شفیعی, علی پورغفاری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه حسگر بی‌‌سیم شناختگر نسل جدیدی از شبکه‌‌های حسگر بی‌‌سیم است که با بهره‌‌گیری از سنجش طیف موجب بهبود کارایی، دسترس‌‌پذیری و کیفیت سرویس در این شبکه‌‌ها شده است. افزودن ویژگی رادیو شناختگری به گره‌‌های حسگر، شبکه‌های حسگر بی‌‌سیم را با چالش‌‌های امنیتی جدیدی مواجه می‌‌کند. این ویژگی بستری مناسب برای تشدید میزان تخریب حملاتی که با هدف اتلاف منابع گره‌‌ها و منع دسترسی به شبکه اجرا می‌‌شوند، فراهم کرده است. با توجه به حساسیت پیام‌‌های حاوی داده‌های سنجش طیف، حملاتی چون تزریق اطلاعات غلط، خون‌‌آشام، جعل سیگنال کاربر اولیه و نظایر آن‌‌ها می‌‌توانند کیفیت عملکرد شبکه‌های حسگر بی‌‌سيم شناختگر را به شدت تحت تاثیر قرار داده و شبکه را به سرعت از دسترس خارج کنند. در این مقاله روشی امن برای سنجش طيف در شبكه‌‌هاي حسگر بي‌‌سيم شناختگر با هدف کاهش تاثیر حمله خون‌‌آشام در عملکرد شبکه ارائه می‌‌کنیم. روش پیشنهادی ضمن سازگاری با منابع محدود گره‌‌های حسگر، در برابر حمله نیز مقاوم مي‌‌باشد. نتایج حاصل از شبیه‌سازی نشان مي‌‌دهد كه با حمله به شبکه و مرگ 71 درصد از گره‌ها، اختلال قابل ملاحظه‌‌ای در عملکرد سنجش طیف به وجود نیامده و این روش در حضور مهاجم با موفقيت به سنجش طيف ادامه خواهد داد.
Reza Nazari, Nezam Rohbani, Hamed Farbeh, Zahra Shirmohammadi, Seyed Ghassem Miremadi
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Negative Bias Temperature Instability (NBTI) in CMOS devices is known as the major source of aging effect which is leading to performance and reliability degradation in modern processors. Instruction-cache (I-cache), which has a decisive role in performance and reliability of the processor, is one of the most prone modules to NBTI. Variations in duty cycle and long-time residency of data blocks in I-cache lines (stress condition) are the two major causes of NBTI acceleration. This paper proposes a novel I-cache management technique to minimize the aging effect in the I-cache SRAM cells. The proposed technique consists of a smart controller that monitors the cache lines behavior and distributes uniformly stress condition for each line. The simulation results show that the proposed technique reduces the NBTI effect in I-cache significantly as compared to normal operation. Moreover, the energy consumption and the performance overheads of the proposed technique are negligible.
محمد مهدی احمدیان مرج, حمیدرضا شهریاری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
با توجه به آلودگی های منتشر شده باجگیرافزارها از سال 2012 میلادی تا کنون این نوع تهدیدات جایگاه ویژه ای در حوزه امنیت اطلاعات پیدا نمودند. این چالش روزبه‌روز وخیم‌تر شد و بر اهمیت پژوهش در این حوزه افزوده گردید. در این مقاله چارچوب جدیدی به‌منظور تشخيص باجگير‌افزارهای دارای ویژگی بقاپذیر ارائه می شود که به علت پژوهش های کم در این زمینه می توان این چارچوب را جزء اولین چارچوب های ارائه‌ شده در این زمینه دانست. در این مقاله اقدام به تحلیل و موشکافی رفتاری باجگیرافزارها نمودیم و تلاش کردیم تا خصیصه های مطلوبی را بیابیم که به‌صورت خاص در شناسایی این‌گونه از بدافزارها مفید باشند و دقت تشخیص بالا و نرخ مثبت کاذب کمی ایجاد نمایند. حاصل این بخش از کار، استخراج 20 خصیصه مناسب بود که به‌ واسطه دو خصیصه بسیار کارآمد در این مجموعه که طبق بررسی های ما برای اولین بار در این حوزه شناسایی و بکار گرفته‌ شده‌اند توانستیم به مجموعه ای مطلوب به‌منظور تشخیص باجگیرافزارهای بقاپذیر برسیم. در مرحله نهایی بعد از ارائه معماری پیشنهادی مبتنی بر موتور تشخیص شبکه بیزی، ارزیابی نهایی خود را بر اساس شش سناریوی مختلف بر روی باجگیرافزارهای شناخته‌ شده و برخی موارد ناشناخته جدید انجام دادیم که حاصل این آزمایش‌ها و ارزیابی میزان دقت بالای تشخیص چارچوب پیشنهادی در مورد باجگیرافزارهای بقاپذیر است.
راضیه عادل خواه, ریحانه صادقی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله به معرفی یک سیستم تبدیل دوسویه میان جملات فارسی و بازنمایی معنایی آن‌ها پرداخته می‌شود. این سیستم دارای دو زیرسیستم تولید بازنمایی معنایی از روی جملات (درک زبان) و تولید جملات از روی بازنمایی معنایی (تولید زبان) می‌باشد. زیرسیستم درک به بازنمایی معنایی جملات بر اساس ارتباطات معنایی میان فعل و نقش‌های معنایی جمله می پردازد. به این منظور از تحلیلگر وابستگی نحوی در کنار یک الگوریتم پردازش معنایی بهره گرفته می‌شود. معماری زیرسیستم درک شامل دو بخش تشخیص گروه های نحوی و انتساب نقش‌های معنایی به آن‌ها است. درنهایت بازنمایی معنایی اجزای جمله در قالب ساختار آرگومانی بیان می گردد. زیرسیستم تولید زبان به تولید جملات فارسی بر اساس بازنمایی معنایی آن‌ها می‌پردازد. در این سیستم با توجه به آرگومان‎های معنایی افعال جمله و با استفاده از شبـکه واژگاني زبان فارسي فارس‎نت، با توجه به ساختار وابستگی نحوی زبان فارسی و بر اساس قواعد تعریف شده برای هر آرگومان، جمله متناظر با آن معنا تولید می‎گردد. آزمایش های صورت گرفته سیستم درک با فرض عدم وجود خطا در ابزارهای مورد استفاده با دقت 88% توانسته است بازنمایی‌ها را تولید کند. استفاده از زیرسیستم تولید هم منجر به تولید جملات با دقت 5/73% گردیده است.
رضا شکرچیان, ناصر یزدانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مدل‌سازی موضوعی یکی از روش‌های مرسوم یافتن موضوعات نهان در مجموعه‌ی اسناد می‌باشد. اکثر روش‌های مدل‌سازی موضوعی به صورت بدون نظارتی می‌باشند و معمولا از انسجام لازم برخوردار نیستند. برای افزایش دقت و کیفیت موضوعات تلاش شده تا از دانش کاربران به عنوان اطلاعات اولیه در مدل‌سازی استفاده شود. استفاده از دانش‌کاربران هزینه‌بر می‌باشد. برخی روش‌ها استفاده از دانش کاربران را کنار گذاشته و برای بهبود نتایج سعی کرده‌اند از پایگاه‌های دانش و یا دانش حاصل از مجموعه‌های مشابه استفاده کنند. فرض ما در این مقاله این است که مجموعه‌ی سندی مورد بررسی برای یک سازمان با دامنه‌لغات و دانش خاص خود می‌باشد و مجموعه‌ي اسنادی مشابه با آن در دسترس نیست. در این صورت استفاده از پایگاه‌های دانشی‌ای همچون وردنت و یا ویکی‌پدیا بر روی چنین مجموعه‌ای توجیه پذیر نیست. در این مقاله تلاش شده تا تنها با تکیه بر دانش نهفته در مجموعه‌ی اسناد و بدون کمک گرفتن از دانش خارجی، مدل‌سازی موضوعی بهبود داده شود و موضوعاتی منسجم‌تولید گردد. این دانش بر اساس ارتباط-بایسته و ارتباط-نبایسته میان تعدادی از کلمات مجموعه می‌باشد. نمودارها نشان‌می‌دهد که روش پیشنهادی موجب بهبود در نتایج شده است.
سحر کهیایی, محمدشهرام معین
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله سیستمی به‌منظور بازشناسی اثرانگشت ارائه‌ شده است. سیستم پیشنهادی شامل 3 فاز اصلی می‌باشد. در فاز اول که پیش‌پردازش است، ابتدا نواحی اضافه از تصویر ورودی به‌منظور استخراج نواحی اثرانگشت حذف می‌شوند. سپس کنتراست تصویر به‌منظور بالا بردن وضوح تنظیم می‌گردد. در ادامه بر اساس بخش‌بندی تصویر ورودی و تصاویر موجود در پایگاه داده‌، یکسری ویژگی از بخش‌های ایجادشده به‌وسیله‌ی گشتاورهای شبه زرنیک استخراج می‌گردد. ویژگی‌های بخش‌های مختلف تصویر با یکدیگر ترکیب‌ شده و بردار ویژگی تصویر ایجاد می‌گردد. در این کار از طبقه بندهای شبکه عصبی، SVM و KNN استفاده شده است. روش ارائه‌ شده مستقل از اندازه، انتقال و چرخش اثرانگشت است. روش پیشنهادی بر روی دو مجموعه داده‌های FVC 2004 و FVC 2006 مورد تست و ارزیابی قرارگرفته که با توجه به نتایج به‌ دست‌ آمده، قابل‌ مشاهده است که عملکرد و دقت مناسب و بالاتری نسبت به روش‌های مشابه را دارا می‌باشد.
مرتضی ملاجعفری, هادی شهریار شاه حسینی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در سال های اخیر، فناوری گردش کار به مهم ترین روش برای توسعه ی آسان و کارآمد کاربردهای علمی تبدیل شده است. از سوی دیگر، ظهور رایانش ابری به عنوان مدل جدیدی از تدارک منابع در سامانه های توزیع شده به کاربران اجازه می دهد تا منابع مورد نیاز جهت اجرای گردش کارها را به صورت پویا و کشسان در اختیار بگیرند. مهم ترین چالش در استفاده از رایانش ابری جهت اجرای گردش کارها، تخمین مقدار لازم و کافی از منابع مورد نیاز یک گردش کار و زمان بندی آن بر روی منابع تخمین زده شده است به گونه ای که هزینه ی پرداختی جهت اجاره ی منابع کمینه شود. در این مقاله، الگوریتمی به نام حذف حباب ها برای زمان بندی کاربردهای از نوع گردش کار دارای قید مهلت زمانی، متناسب با ویژگی های محیط ابر زیرساخت شامل تدارک مبتنی بر تقاضای منابع، منابع ناهمگن و مدل قیمت گذاری پرداخت-به ازای-استفاده پیشنهاد شده است. الگوریتم پیشنهادی در راستای کاهش هزینه ها، بازه های زمانی خالی در آخرین دوره ی اجاره ی هر منبع راه اندازی شده برای اجرای یک گردش کار را، در طول دوره ی اجاره ی منبع جابجا و آن را با مناسب ترین تکه کارهای زمان بندی نشده پر می کند. نتایج حاصل از شبیه سازی ها بر روی چهار گردش کار علمی واقعی با اندازه های متوسط تا بزرگ-مقیاس، حاکی از موفقیت الگوریتم پیشنهادی در تولید راه حل های نزدیک به بهینه است.
محمد امین کشتکار, ابوالفضل دیانت
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
شبکه‎های موردی بی‎سیم از دیرباز مورد توجه محققان و صاحبان صنعت بوده است. با گذشت زمان این شبکه‎ها حوزه‎های متفاوتی از صنایع و کاربردها را در برگرفته است و نوع خاصی از این شبکه‎ها با نام شبکه‎های اقتضایی بین خودرویی وارد صنعت خودرو شده است. از طرفی با گسترش حجم اطلاعات تولیدی توسط کاربران و نیاز روزمره افراد به دریافت و ارسال پیام در هر زمان و مکان، اخیرا توجه محققان به استفاده از این شبکه‎ها به عنوان بستری برای تبادل داده‎های حجیم کاربران نیز جلب شده است. مهم‎ترین هدف در این مقاله مدل‎سازی تاخیر و دست‎یابی به گذردهی بالاتر در شبکه‎های اقتضایی بین خودرویی، به کمک بهره‎مندی از فن‎آوری‎های مختلف دسترسی بی‎سیم می‎باشد. در این مقاله مدل‎سازی و محاسبه تاخیر را به کمک یکی از مدل‌های تئوری صف بانام "چابکی" انجام داده‎ایم و برای کاهش زمان تأخیر ارسال بسته‌ها روش جدیدی ارائه گردیده که در آن خودروها از چند تکنولوژی دسترسی بی‌سیم به‌صورت همزمان بهره می‌برند و بدین ترتیب بسته‌های داده بین چند صف که هرکدام به یک رابط ارتباطی بی‌سیم متصل است پخش می‌شوند و سپس به خودروهای مقصد فرستاده می‎شوند. این مدل‎سازی نهایتا موجب کاهش مدت‌زمان انتظار بسته‌های داده در صف‌ها می‌شود. پس از حل مدل ریاضی مسئله، که در آن حالت توزیع ایستا نیز محاسبه گردیده، نتایج حاصل از شبیه‌سازی، که تکنیک چندرادیویی با مدل صف مذکور را با کارهای پیشین مقایسه می‎کند، نشان‌دهندۀ کاهش چشمگیر زمان تأخیر ارسال بسته‌ها و افزایش گذردهی کلی شبکه است.
نیما ایراندوست, جواد اکبری ترکستانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مفهوم مجموعه‌ ی غالب متصل، دو دهه است که به عنوان یک روش امید بخش برای مساله پوشش محیطی در شبکه‌های حسگر بی‌سیم معرفی شده است. هدف اصلی پروتکل‌های پوشش مبتنی بر مجموعه‌ی غالب متصل این است که تعداد گره‌های در حال خواب را برای ذخیره‌ انرژی بیشتر به حداکثر برسانند. در بسیاری از کاربرد‌های مجموعه غالب متصل به پوشش نسبی از محیط کفایت می‌شود در حالی که اگر پوشش را فقط ارسال اطلاعات در نظر بگیریم، بخش‌هایی از محیط توسط حسگرها حس نمی‌شود و این امر ممکن است موجب به وجودآمدن مشکلاتی در کاربرد نظامی و امنیتی شبکه‌های حسگر بی‌سیم شود. الگوریتم پیشنهادی سعی در پوشش کامل محیط، هم از لحاظ سنجش و هم از لحاظ ارسال اطلاعات را دارد، بنابراین با استفاده از مجموعه غالب متصلی که در مرحله اول ساخته می‌شود ستون فقراتی با کمترین گره فعال در محیط شکل می‌گیرد که در مرحله دوم توسط آن، گره‌های افزونه تشخیص و سپس با خاموش کردن آنها پوشش کامل محیط را باحداقل تعداد گره‌های فعال، فراهم می‌شود. نتایج آزمایش‌ها نشان داد که الگوریتم پیشنهادی با شناسایی و خاموش کردن گره‌های افزونه نسبت به الگوریتم‌های مقایسه شده که هدفشان پوشش کامل محیط از نظر سنجش محیط است از نظر تعداد گره‌های فعال و طول ‌عمر بهتر عمل می‌کند.
فاطمـه عـابدی سـقّا, مهـدی زیاری, اسـلام ناظمـی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
نرم افزارهايي كه اطلاعات خصوصي كاربران را جمع آوري و افشا مي كنند، به طور فزاينده اي در حال افزايش هستند. تا زمانی که این جمع آوري و افشاي اطلاعات برای عملکرد برنامه های کاربردی ضروری باشد، نگراني هايي در مورد حفظ محرمانگي و حريم خصوصي كاربران وجود دارد. در یک محیط پویای دائماً در حال تغییر، نیازمندی های محرمانگی کاربران نیز دچار تغییرات فراوانی می گردد. برای پاسخگو بودن به چنین نیازمندی های تغییرپذیری، به یک تجزیه و تحلیل پیوسته نیاز است تا تهدیدات جدید کشف شود و عملیات لازم برای کاهش آنها صورت پذیرد. همچنین محیط دائماً در حال تغییر باعث می شود که مرز بین فضاهای عمومی و خصوصی محو گردد و این خود علتی برای مشکل تر شدن شناسایی تهدیدات است. حفظ محرمانگی در محیط در حال تغییر یکی از موضوعاتی است که از اِعمال سیاست ها و محدودیت هایی برای افشای اطلاعات استفاده می کند. در این مقاله بهبودی در فاز تصمیم گیری خودکار در خصوص افشای اطلاعات در یک سیستم نرم افزاری صورت گرفته است و نتایج ارزیابی، بیان کننده افزایش دقت و در نتیجه بهبود خودحفاظتی و محرمانگی تطبیق پذیر است.
عباس مهبد, حسين کريميان
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در اين مقاله، يک حسگر تصوير هوشمند با قابليت تشخيص حرکت و توان مصرفي بسيار پايين معرفي شده است. به منظور افزايش دقت و امنيت سيستم تصويربرداري، 2 حالت کاري مجزا جهت پردازش فريم هاي مختلف تصوير در نظر گرفته شده؛ به اين ترتيب که فريم هاي کم ارزش که اطلاعات مهمي را گزارش نمي کنند، توسط حسگر پردازش مي شوند، حال آنکه بررسي فريم هاي با اهميت تر که حرکتي در آنها تشخيص داده شده باشد، به عهده ي کاربر خواهد بود. اين مهم با طراحي واحدي مستقل و هوشند تحت عنوان واحد مديريت مرکزي محقق شده است. از ديگر دستاوردهاي اين پژوهش مي توان به بهينه سازي عملکرد و ساختار هر پيکسل از آرايه و همچنين گسترش يک واحد تشخيص حرکت کم مصرف در انتهاي هر ستون اشاره کرد که ضمن افزايش سرعت قرائت ولتاژ پيکسل ها، کاهش چشم گير توان مصرفي سيستم تصويربرداري پيشنهادي را در مقايسه با حسگرهاي تصوير مشابه به دنبال داشته است. نتايج شبيه سازي نشان مي دهد که در پياده سازي آرايه اي از پيکسل ها با ابعاد 64×64 و بهره گيري از تکنولوژي CMOS استاندارد 180 نانومتر، توان مصرفي حسگر پيشنهادي در تصويربرداري با نرخ 100 فريم بر ثانيه معادل با 4/. ميلي وات خواهد بود. اين در حالي ست كه حسگرهاي تصوير مشابه، علي رغم تصويربرداري با سرعت پايين تر، توان مصرفي بالاتري دارند.
فرنوش ستاری, بهادر بخشی سراسکانرود
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های نرم‌افزار محور (SDN) یکی از راهکارهای نوین و مورد توجه در راستای بهبود شبکه‌های سنتی به شمار می‌آیند که به جداسازی سطح کنترل از سطح داده می‌پردازند و OpenFlow به عنوان شناخته شده ترین پروتکل ارتباطی میان این دو سطح به کار می‌رود. در این شبکه‌ها، چالش‌های زیادی در زمینه‌ی قابلیت اطمینان، مقیاس‌پذیری و کارایی وجود دارند که باید بررسی شوند. یکی از مهم‌ترین مسائل مطرح در این شبکه‌ها بحث‌ مقیاس‌پذیری آن‌هاست که بسیار وابسته به ارتباطات بین کنترلر و سوئیچ است و به شدت کارایی شبکه را تحت تاثیر قرار می‌دهد. هم‌چنین شناخت کارایی و محدودیت‌های شبکه‌های SDN مبتنی بر OpenFlow یکی از پیش‌نیازهای طراحی و توسعه آن‌ها محسوب می‌گردد. از این رو، در این مقاله ما به بررسی رفتارهای شبکه‌های OpenFlow مقیاس‌پذیر و ارزیابی کارایی آن‌ها با استفاده از تئوری صف می‌پردازیم. بر این اساس سوئیچ‌های OpenFlow را به صورت صف M^K⁄(M⁄1) و کنترلرهای SDN را بر اساس صف M⁄(G⁄1) مدل می‌کنیم و سپس با استفاده از این مدل‌های صف، متوسط زمان جلورانی بسته‌ها یا به عبارت دیگر، متوسط مدت زمان اقامت بسته‌ها در هر سوئیچ OpenFlow را به دست می‌آوریم. سپس با استفاده از تحلیل‌های عددی بر اساس پارامترهای مختلف کارایی، به ارزیابی شبکه‌ی OpenFlow مقیاس‌پذیر می‌پردازیم و تعداد کنترلرهای مورد نیاز را دریک شبکه مقیاس‌پذیر تعیین می‌کنیم.
مصیب حاجی‌مقصودی, محسن سودخواه محمدی, وصال حکمی, مهدی دهقان تخت‌فولادی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزایش میزان تقاضای محتوای چندرسانه‌ای، گونه جدیدی از شبکه‌های توزیع محتوا به نام شبکه جریان‌سازی ویدئو نظیربه‌نظیر چندکاناله مطرح شده است. در این شبکه‌ها، گره‌های دستیار، از یک سو میزان ارجاعات نظیرها را به سرور کاهش می‌‌دهند. از سوی دیگر، به‌عنوان ریز-سرورهای تأمین‌کننده محتوا، نقاط اتصال جدیدی را جهت دریافت محتوای مورد نظر هر نظیر، در اختیار آنها قرار می‌دهند. از طرفی، برای تضمین توازن بار، نیاز به هماهنگ‌سازی میان تصمیمات نظیرها بر سر پیوستن به گره‌های دستیار است. به دلیل نبود نظارت مرکزی در شبکه‌های واقعی، این هماهنگ‌سازی باید به صورت غیرمتمرکز توسط نظیرها و با اتکا به اطلاعات محلی‌شان محقق گردد. در این مقاله، مسألۀ انتخاب دستیار برای دریافت کانال خاص در یک سیستم نظیر-به-نظیر با جمعیت بالا، به عنوان بازی تکاملی مدل شده است که نقطۀ تعادل آن به منزلۀ برقراری هماهنگی میان انتخاب‌های نظیرهاست. تعادل بازی فرمول¬بندی شده، نقطۀ ثابت معادلۀ معروف پویای همانندساز است که ما برای محاسبۀ آن، نظیرها را مجهز به یک الگوریتم یادگیری غیرمتمرکز می‌نماییم. الگوریتم پیشنهادی قابلیت همگرایی برخط به تعادل بازی را با مفروضات اطلاعاتی پایین فراهم می‌آورد. نتایج شبیه‌سازی حاکی از کارایی الگوریتم پیشنهادی در ایجاد هماهنگی میان نظیرها و برقرای توازن بار در سیستم جریان‌سازی است.
مریم تسبیحی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از چالش‌های شبکه‌های بی سیم حسگر مساله بهره‌وری انرژی است. افزایش پایداری و طول عمرشبکه و ایجاد پروتکل‌های مسیریابی انرژی بهره‌ور در این شبکه‌ها بسیار مهم است. دراین مقاله از یکی از پروتکل‌های خوشه‌بندی متمرکز و نامتقارن به‌نام MCEEC بهره گرفته شده که ناحیه شبکه را به سه قسمت مساوی تقسیم کرده و در هر ناحیه گره‌هایی با سطح انرژی متناسب با آن ناحیه به‌طور یکنواخت پخش شده‌اند. ایستگاه پایه با استفاده از الگوریتم کنترل مرکزی مسئول انتخاب سرخوشه می‌باشد و گره‌ها می‌بایست در هر دور اطلاعات خود را به این ایستگاه بفرستند که خود موجب اتلاف انرژی بیشتر و افزایش سر بار و ترافیک و کندی روند همگرایی شبکه می‌شود. برای بهبود این مشکلات در فاز نشست اصلاحاتی انجام می‌دهیم به این شکل که با اضافه کردن پارامتر دیگری به ساختارشبکه و اعمال تغییرات همزمان به الگوریتم مرکزی، روند انتخاب سرخوشه را دقیق‌تر می‌کنیم و گره‌هایی که قبلا سرخوشه شده‌اند، دیگر انتخاب نمی‌شوند تا زمانیکه تمام گره‌های داخل ناحیه حداقل یکبار سرخوشه شوند. این کار باعث بهبود در زمان پایداری و طول عمر و سرعت همگرایی شبکه می‌شود. نتایج بدست آمده از شبیه‌سازی الگوریتم فوق افزایش هشت درصدی طول عمر و ده درصدی زمان پایداری و چهار درصدی سرعت همگرایی شبکه را نشان می‌دهد.
محمدرضا عباس‌‏نژاد, امیر جهانگرد رفسنجانی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوهای دسترسی رابطه‏‌هایی بین اشیای موجود در وب را بیان می‏کنند و در بهبود عملکرد وب‏‌سرورها، پیش‏‌بینی درخواست‌های آتی کاربران، بهبود ساختار وبگاه‏‌ها و کسب و کار هوشمند کاربرد دارند. الگوهای دسترسی را می‏‌توان با استفاده از روش‏‌های کاوش در سیاهه‏‌های وب یعنی مدل‌سازی و تحلیل شیوه‏‌های دسترسی کاربران از سیاهه‏‌های وب استخراج کرد. در این مقاله، رویکرد جدیدی برای استخراج الگوهای دسترسی از سیاهه‏‌های وب ارائه شده است. در واقع رویکرد جدیدی برای خوشه‏‌بندی شیوه‏‌های دسترسی کاربران ارائه شده است که مبتنی بر مدل گراف است. در این رویکرد گرافی جهت‏‌دار و وزن‏‌دار از شیوه‏‌های دسترسی کاربران ایجاد می‏‌شود. این گراف صفحات و رابطه بین آن‌ها را بر اساس تکرارهای با هم صفحات بیان می‏‌کند. معکوس احتمال شرطی مشاهده صفحات برای تخصیص وزن به یال‏‌های این گراف و بخش‏‌بندی آن بر پایه کوتاه‏‌ترین مسیرها برای خوشه‏‌بندی صفحات پیشنهاد شده است تا برای هر صفحه خوشه‌ای از صفحات مرتبط با آن استخراج شود. رویکرد پیشنهادی بر روی سیاهه‌‏های یک سرور مورد ارزیابی و مقایسه قرار گرفته است. اثر بخشی خوشه‏‌بندی با معیارهای نزدیکی خوشه‏‌ها و صفحات بی‏‌فایده ارزیابی شده که نشان‏‌دهنده توانایی رویکرد پیشنهادی در بهبود کیفیت خوشه‏‌ها است.
محمد امین ارغوانی, معصومه صفخانی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بررسی امنیتی تابع چکیده‌ساز استاندارد SHA-3 یا کچک در مقابل حملات مختلف بسیار مهم است. در این مقاله ما یک حمله القای خطای تفاضلی را بر روی نسخه 512 بیتی تابع چکیده‌ساز کچک (SHA3-512) انجام داده‌ایم. در این مقاله نشان داده‌ایم با القای خطا به دورهای میانی ماتریس حالت تابع چکیدهساز کچک قادر خواهیم بود تا کلیه بیت‌های ماتریس حالت را بازیابی کنیم. بنابراین احتمال موفقیت حمله پیشنهادی برابر یک است. در این مقاله هم‌چنین مقایسه‌ای در روند بازیابی بیت‌ها بین مقادیر مختلف القای خطا انجام شده‌ است. در واقع نشان خواهیم داد که در روش پیشنهادی حمله روی تابع چکیدهساز کچک، هرچه تعداد بیت‌های خطای القا شده بیشتر باشد، بازیابی بیت‌های ماتریس حالت سریع‌تر انجام خواهد گرفت. باید خاطر نشان نمود که نتایج به‌دست آمده، امنیت تابع چکیده‌ساز کچک را به طور کامل نقض نمی‌کند. اما قدرت حمله القای خطای تفاضلی و هم‌چنین بررسی دقیق عملکرد نگاشت‌های داخلی تابع کچک را به خوبی شرح می‌دهد.
1 2 3 4 5 6 143