عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
امیر حسین زارعی, سوده لایقی, مجید وفایی جهان, مهرداد جلالی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله بازدیدکنندگان وب سایتها به چهار گروه انسان، روبات وب با رفتار خوب، روبات وب با رفتار مخرب و بازدیدکنندگان ناشناخته تقیسمبندی شده است. روباتهای وب یا خزندههای وب برنامههای نرمافزاری هستند که دائما به صورت خودکار ساختار لینکهای وب سایتها را مورد پیمایش قرار میدهند. هدف روباتهای وب کشف و بازیابی محتوا و دانش از وب میباشد. این روباتها هم به منظور اعمال مفیدی مانند کشفلینکهای خراب و هم اعمال مخربی مانند حمله توزیع شده مختلکننده سرویس طراحی شدهاند. تشخیص روباتهای وبی که تلاش در تقلید رفتار انسان دارند به عنوان مهمترین چالش دستهبندی است. در این مقاله با استفاده از شبکه باور بیزی، به عنوان رهیافت کاربردی جدید به منظور تشخیص بازدیدکنندگان وب سایتها پرداخته شده است. روش پیشنهادی با روشهای شبکه عصبی، ماشین بردار پشتیبان و C4.5 استیوانوویچ و بیزین ساده استسپولو مقایسه شده است، که استفاده از روش پیشنهادی و استخراج سه ویژگی جدید باعث گردیده است که دقت روش پیشنهادی نتایج بهتری نسبت به سایر روشها در تشخیص روباتهای وب داشته باشد: و همچنین نشان داده شده است هر چه تعداد مجموعه داده آموزش بیشتر باشد دقت دستهبندی بالاتر خواهد بود.
|
||
سیدمحمد سلطانی, سیدیاسر سلطانی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
همان¬طور که می¬دانیم فرآیند رمزنگاری یکی از اصلی¬ترین روش¬های حفاظت از اطلاعات گران¬بها است. نتیجه¬ی اجرای پویا فرآیند رمزنگاری، افزایش سطح امنیت و نیاز به تکنیک¬های پیشرفته¬تر برای رمزشکنی است. به طور جرأت می¬توان گفت که جداول جانشینی اصلی¬ترین جزء رمزهای بلوکی به حساب می¬آیند زیرا آن ها خاصیت غیرخطی بودن را برای سیستم به ارمغان می¬آورند. در این مقاله نیز الگویی جدید برای تولید جداول جانشینی mxnبه صورت پویا(وابسته به کلید)پیشنهاد شده است. این الگوی جدیدDBGS نام دارد که مخففDynamic s-box Based on Galois multiplication inverse with Straight transformation استو پیچیدگی روش¬های رمزنگاری را چندین برابر می¬کند.
تولید جداول جانشینی قدرتمند (با مقدار تفاضلی 2 و یا حداکثر 4)، پشتیبانی از پیاده¬سازی مستقیم (پیاده سازی بهینه)، توصیف صریح ریاضی و میزان فروپاشی بهمنی بسیار بالادر عین وابسته بودن به کلید از مزایای اصلی این الگوی جدید است. تست¬های SAC, BIC, DP, LP, Nonlinearityنیز بر روی این الگوی جدید پیاده¬سازی شده¬اند که حاکی از ایمن بودن این الگوهستند. با استفاده از این الگو می¬توان رمزهای بلوکی پیشین را بهبود بخشید و یا رمزهای بلوکی ایمن¬تری تولید کرد.
|
||
زهرا قوامیپور, بهنام قوامی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پيشرفت فنآوري ساخت مدارات مجتمع و رسيدن به ابعاد نانو، تغييرات پارامترهاي فرايند ساخت، تاثير زيادي روي مشخصههاي زماني مدارات ميگذارند. در نتيجه، بارآوري زماني مدارات مجتمع را تحت تاثير قرار مي¬دهند. لذا، تخمين بارآوري زماني، يکي از اساسيترين مراحل طراحي مدارات مجتمعِ در ابعاد نانو مي¬باشد. در اين مقاله، يک روش آماري ناپارامتري جهت تخمين بارآوري زماني مدارات مجتمع ديجيتال ارائه شده است. در روش پيشنهادي،از اجراي موازي شبيهسازي مونت کارلو و حذف تکرارهاي آن، نمونهي آماري کوچکي از تاخيرهاي بحراني توليد ميکنيم. سپس، تابع توزيع چگالي تاخير بيشينهي مدارات را با يک روش ناپارامتري به نام هموارسازي هستهاي (kernel smoothing)روي نمونهي به دست آمده، محاسبه مينماييم. در نهايت، با استفاده از تابع توزيع چگالي، بارآوري زماني مدار را به دست ميآوريم. يکي ار مزاياي روش پيشنهادي، عدم وجود فرضي خاص، بر روي توزيع متغيرهاي تصادفي پارامترهاي فرايند ساخت مي¬باشد؛ که استفاده از آن را در مدارات واقعي ميسر مي¬سازد. نتايج حاصل از شبيه¬سازي مدارات MCNC نشان ميدهد که در حضور تغييرات ساخت شديد با نسبت σ/µ برابر با 0.037، روش پيشنهادي تخمين بارآوري زماني حدود 30% دقيقتر از روشهاي آماري پارامتري عمل ميکند.
|
||
زینب خسروینیا, محمد مهدی فقیه, محسن ابراهیمیمقدم
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پايايي رنگ يکي از زمينه¬هاي پژوهشي در حوزه بينايي ماشين به شمار مي¬رود که امکان تشخيص رنگ اشياء را مستقل از شرايطي که در آن قرار دارند، فراهم مي¬سازد. در اين مقاله روشي ارائه شده است که با استخراج ويژگي¬هايي از تصوير و استفاده از یک روش چند سطحی مبتنی بر شبکه عصبی، بهترين الگوريتم از ميان الگوريتم¬هاي خاکستري را براي تصوير ورودي انتخاب مي¬نمايد. اين کار از طريق تخمين پارامترهاي الگوريتم خاکستري انجام مي¬پذيرد. نتايج بدست آمده از اعمال روش پيشنهادي بر روي پايگاه داده بزرگ گوي خاکستري با بیش از 11000 تصوير نشان دهنده¬ي عملکرد قابل قبول اين الگوريتم در مقايسه با ديگر روش¬هاي مشهور است.
|
||
علی شریفی, مهشید مهدویانی, وحید نوروزی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اکثر قریب به اتفاق مسائل واقعی ذاتا با جنبههای گوناگونی از عدم اطمینان مواجه هستند. یکی از رایجترین جنبههای عدم اطمینان، پویایی یا غیر ایستا بودن مسائل واقعی است. الگوریتمهای بهینهسازی در مواجهه با محیطهای پویا علاوه بر یافتن بهینه یا بهینههای محیط مکلف به تعقیب تنگاتنگ بهینه و یا بهینههای محیط و همچنین کشف بهینههای جدید ایجاد شده در محیط به دلیل تغییرات محیط هستند. الگوریتمهای مبتنی بر جمعیت دارای توانایی اجتناب از همگرایی زودرس و گذر از برخی بهینههای محلی هستند، اما در سوی دیگر این الگوریتمها قالبا از توانایی استخراج مناسبی برخوردار نیستند. الگوریتمهای جستجوی محلی در مقایسه با الگوریتمهای مبتنی بر جمعیت از توانایی اکتشاف کمتری برخوردار هستند ولی قالبا دارای توانایی استخراج مناسبی هستند. در این مقاله یک الگوریتم ترکیبی همکارانه از الگوریتم بهینهساز گروه ذرات و جستجوگرهای محلی تحت عنوان جستجوی محلی هدایت شده توسط بهینهساز گروه ذرات (PSOledLS) ارائه میشود. به منظور انجام جستجو محلی دو الگوریتم متداول جستجوی محلی به علاوه یک الگوریتم جستجوگر محلی پیشنهادی مورد استفاده قرار میگیرند. نتایج حاصل از آزمایشهای انجام شده در محیطهای پویای ایجاد شده توسط تولید کننده تابع محک قلههای روان نشان دهنده کارایی بسیار مناسب الگوریتم پیشنهادی در مقایسه با بهترین الگوریتمهای پیشنهاد شده برای محیطهای پویا میباشد.
|
||
Ali Tarihi, Hassan Haghighi, Fereidoon Shams
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
Organic Computing or OC for short is rather a new bio-inspired paradigm that applies the OC principles extracted from the nature to technical application. To control the emergence caused by the self-organizing property of OC systems, an architectural pattern called observer/controller has been proposed. In this paper, the observer/controller architecture is improved for a subset of OC systems known as Resource-Flow Organic systems by using some known architectural/design patterns in order to achieve a new architectural pattern. The proposed architectural pattern splits the observer/controller into a set of cooperative capabilities among the agents that both covers the whole-system architecture and enables straightforward distribution of observer and controller. The result of the study is presented as a case study to show the applicationof the proposed pattern and its advantages
|
||
فهیمه گلزاری, سعید جلیلی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیشبینی عملکرد پروتئینها (PFP) یکی از مسائل محاسباتی پیچیده به حساب میآید که در آن، هر پروتئین میتواند همزمان به بیش از یک کلاس عملکردی تعلق داشته باشد، همچنین، کلاسها در یک ساختار سلسلهمراتبی به فرم درخت یا گراف جهتدار بدون دور سازماندهی میشوند. بنابراین، الگوریتمهای مورد استفاده برای حل این مسأله، باید قادر به شناسایی همهی کلاسهای عملکردی یک پروتئین باشند و از طرفی سازگاری بین کلاسهای عملکردی را حفظ کنند. بسیاری از الگوریتمهای پیشنهادی، به منظور حفظ سازگاری کلاسهای پیشبینی شده، به سادگی طی یک مرحله پیشپردازش، ناسازگاریهای موجود بین کلاسهای نمونههای آموزشی را رفع کرده و با فرض سازگار بودن مجموعهداده آموزشی، سازگاری کلاسهای پیشبینی شده را تضمین میکنند. این راهحل، احتمال انتشار خطا را افزایش میدهد. این مقاله برای حل مسأله PFP، یک راهحل دو لایهای ترکیبی را پیشنهاد میکند که با فرض ناسازگار بودن کلاسهای عملکردی نمونههای آموزشی، سعی در پیشبینی کلاسهای عملکردی سازگار برای یک نمونه جدید دارد. نتایج ارزیابی الگوریتم بر روی دو مجموعهداده چند برچسبی و سلسلهمراتبی CellCycle و Derisi که با استفاده از اطلاعات دادههای بیان ژن، عملکرد پروتئینها را در دو نسخه FunCat و GO بیان میکنند، برتری روش پیشنهادی را نسبت به روشهای موجود، به وضوح نشان میدهد.
|
||
میلاد جعفری بارانی, امیر مسعود افتخاری مقدم
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله یک روش جدید را برای تشخیص جعل تصویر مبتنی بر تبدیل کانتورلت که زیر مجموعهای از روشهای مبتنی بر حوزه تبدیل میباشد، را ارائه کرده است. در این روش تصاویر دیجیتال ابتدا با استفاده از تبدیل کانتورلت به حوزه تبدیل برده میشوند، با این کار تصویر به زیر باندهای مختلف تجزیه میگردد که یکی از این زیر باندها از تصویر اصلی با استفاده از تکنیکهای واترمارکینگ درون خود تصویر درج میگردد. در این روش برای بهبود عملکرد تشخیص ناحیه جعل شده از آتوماتای سلولی دو بعدی نیز بهره گرفته شده است. برای ایجاد امنیت در فرآیند درج نیز از مولد اعداد شبه تصادفی مبتنی بر آتوماتای سلولی استفاده شده است. نتایج عملی نشان میدهد که این روش در مقابل اکثر تخریبهای انجام یافته بر روی تصاویر دیجیتال حساس بوده و عمل تشخیص ناحیه جعل شده را به خوبی انجام میدهد. دقت و صحت تشخیص و موقعیت یابی خوب از ویژگیهای روش ارائه شده میباشد.
|
||
معصومه عليپور کنفي, فريبرز محمودي, امير مسعود افتخاري مقدم
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوريتمهاي مدلسازي داده، روش نمونهگيري اوليه و پايگاه دانش مورد استفاده، براي برآورد سختي پرسوجو از موارد موثري بهحساب ميآيند. در اين مقاله براي برآورد سختي پرسوجو ويژگي ابهام پرسوجو مورد ارزيابي قرار گرفته شده است. از آنجاييکه استفاده از پايگاه دانش وردنت چالشهايي را همراه دارد، در اين مقاله براي تعيين ابهام پرسوجو از پايگاه دانش جامعتري بهنام بابلنت بهجاي وردنت استفاده شده است. در روش پيشنهادي نمونهگيري اوليه توسط اعتبارسنجي متقاطع صورت گرفته و با کمک الگوريتمهاي پيشبيني کننده که در دسته ماشين بردار پشتيبان و شبکه عصبي و رگرسيون قرار دارند مدلسازي روي سه مجموعه داده ترک انجام شده است. گزارش آماري ضريب همبستگي و ميانگين مربعات خطا براي مقايسه سه الگوريتم مدلسازي نشان ميدهد که مدلسازي انجام شده توسط الگوريتم پرسپترون، از ضريب همبستگي بيشتر و ميانگين مربعات خطاي کمتري نسبت به الگوريتم رگرسيون و ماشين بردار پشتيبان برخوردار است. همچنين استفاده از پايگاه دانش بابلنت نسبت به وردنت روي مجموعه داده ترک بهتر عمل کرده است.
|
||
پریناز درناپور, امید هاشمیپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کاهش محصولات جزئی یکی از پیچیده ترین و زمانبرترین مراحل فرآیند ضرب در مدارات دیجیتال می باشد. کمپرسور 4:2 یک جمع کننده شناخته شده است که عملیات جمع را بر روی چندین عملوند انجام می دهد. این مدار به طور گسترده ای در ضرب کننده ها استفاده می شود. در این مقاله، یک کمپرسور 4:2 جدید با استفاده از توابع NAND پیشنهاد می شود که از نظر سرعت، توان مصرفی، و کامل بودن سطوح ولتاژ خروجی، نسبت به طرح های پیشین عملکرد بهتری دارد. میزان کارآیی نسبت به طرح مرسوم %59 و نسبت به طرح ترکیبی %90 بالاتر است.
|
||
محمد صادق زاهدی, معصومه عظیمزاده, نوید فرهادی, علی محمد زارع بیدکی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با رشد روز افزون اطلاعات موجود در وب، موتورهای جستجو تبدیل به ابزاری مهم و محبوب برای یافتن اطلاعات مورد نیاز کاربران در وب شده است ولی با این وجود هنوز پژوهشی در زمینه تحلیل رفتار کاربران ایرانی در موتورهای جستجوی بومی صورت نگرفته است. لذا در اين مقاله، سعی شده رفتار کاربران ایرانی که از موتور جستوجوی پارسیجو استفاده نمودهاند را به کمک تحلیل فایل ثبت وقایع (log) اين موتور جستوجو بررسی نماییم. تحلیلهای صورت گرفته در سطوح مختلف پرسوجو، نشست، كليك كاربر و وبسايتهاي پربازديد در بازه زمانی حدود دو ماه صورت گرفته است. نتایج کسب شده حاکی از آن است که کاربران ایرانی بیشتر در مورد موضوعات کامپیوتر و اینترنت، افراد ومکانها، اخبار،علمی و اجتماعی جستجو مینمایند و نیازهای اطلاعاتی خود را در قالب نشستهای کوتاه مدت و با تعداد کمی از پرسجوها در هر نشست مطرح نمودهاند. علاوه بر آن میانگین تعداد کلیک کاربران برای جستجوی عکس بیشتر از جستجوی وب بوده است و میانگین طول پرسوجوهای کاربران نیز حدود 2.78 بوده است.
|
||
محسن قاسمزاده, جابر کریمپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله به بررسی تصمیمپذیری رابطه شبیهسازی دوتایی پیشترتیبی بین سیستمهای بلادرنگ همروند پرداخته میشود. رابطه شبیهسازی دوتایی پیشترتیبی یک رابطه همارزی است که برای مقایسه سرعت عملکرد بین دو سیستم بلادرنگ مبتنی بر مدل خودکارهای زماندار کاربرد دارد. تصمیمپذیری رابطه شبیهسازی دوتایی پیشترتیبی قبلا برای سیستمها و مؤلفههای بلادرنگ ترتیبی، با استفاده از گراف ارزشدهی منطقه نتیجه شده است. از آنجا که اغلب سیستمهای بلادرنگ موجود در طبیعت ماهیت همروندی دارند، در این مقاله به فرض همروندی سیستمهای بلادرنگ با استفاده از تکنیک دستتکانی، تصمیمپذیری رابطه شبیهسازی دوتایی پیشترتیبی با استقرای ریاضی نشان داده میشود. نتایج نشان میدهد که رابطه شبیهسازی دوتایی پیشترتیبی تحت ترکیب موازی با هر خودکار زماندار دیگر بسته نیست. این رابطه با شرط وجود رابطه شبیهسازی دوتایی قوی بین گرافهای ارزشدهی منطقه؛ حاصل از ترکیب موازی دو فرایند زمانی و همچنین برقراری تابع تعویض ترتیبی بین گرههای مشابه دو گراف منطقه برقرار است.
|
||
بهروز صفری نژادیان, محبوبه استخری اصطهباناتی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله یک الگوریتم بیزین تغییراتی توزیع شده برای تخمین چگالی و دسته بندی داده ها در شبکه های سنسوری نظیر به نظیر (peer –to- peer) ارائه می کند. در این الگوریتم، مقادیر چکیده محلی در هر گره، تنها با استفاده از داده های محلی محاسبه می شود. سپس با استفاده از یک روش میانگین گیری peer-to-peer مقادیر چکیده محلی به گره های همسایه فرستاده می شود و چکیده سراسری در هر گره محاسبه می شود. پس از آن، هر گره با استفاده از چکیده سراسری پارامترهای مدل ترکیبی گوسی را به روز رسانی می کند. در این الگوریتم هر گره فقط نیاز به ارتباط با گره های همسایه دارد، در نتیجه الگوریتم پیشنهاد شده مقیاس پذیر و مقاوم است. در پایان، برای ارزیابی کارایی الگوریتم ذکر شده، چندین شبیه سازی ارائه شده است.
|
||
منیژه کشترگی, محمدرضا منصوری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه GSM یکی از پرکاربردترین شبکههای مخابراتی سیار است. دو اپراتور عمده ارائه کننده سرویسهای مخابرات سیار در ایران نیز از این تکنولوژی استفاده مینمایند. وجود رخنههای امنیتی متعدد در این شبکه، اثبات شده است. متعاقبا راهکارهایی برای حل معضلات امنیتی شبکه ارائه شده است که عموما بر مبنای ایجاد تغییر در ساختار شبکه بوده که در بسیاری موارد غیرقابل دسترس هستند. از موثرترین روشهای موجود برای حل معضلات امنیتی شبکه، ایجاد امنیت انتها به انتها به صورت سختافزاری و نرمافزاری همانند استفاده از VoIP امن است. در این مقاله مدلی برای امنسازی VoIP طراحی نموده و نرمافزاری با نامSSPhone برای گوشیهای موبایل با سیستم عامل اندروید پیادهسازی نمودیم. برای اطمینان از کارایی این نرمافزار در محیط هدف، پارامترهای کیفیت خدمات شامل تاخیر، جیتر و میزان گم شدن بستهها را بر بستر EDGE شبکه مورد بحث مورد بررسی قرار دادهایم. نتایج نشان میدهند که
پارامترهای جیتر و میزان گم شدن بستهها در سطح مطلوب یا عالی قرار دارند و تنها تاخیر در سطح نامطلوب قرار داشته که تا اندازهای قابل اغماض است. بنابراین میتوانیم از SSPhone به منظور امنسازی ارتباط مشترکین شبکه GSM استفاده نماییم.
|
||
محمدجواد امیری, میلاد بشیری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استقلال و اتصال سست دو ویژگی مهم سرویسهای نرمافزاری است که گاهاً به سبب وابستگی منطق کسبوکار در بین عملیات سرویسهای مختلف کسبوکار، این دو ویژگی کمرنگ میگردند. در این مقاله روشی جهت ایجاد توابع همتا برای سرویسها با هدف کاهش فراخوانیهای بین سرویسها معرفی شده است. بر این اساس پس از شناسایی سرویسها با استفاده از خوشهبندی وظایف یا فعالیتها، مقدار تابع تناسب Turbo-MQ برای خوشهها محاسبه میگردد و تلاش میگردد وظایف یا فعالیتهایی که همتاسازی آنها در خوشههای دیگر این مقدار را افزایش میدهد شناسایی و همتاسازی گردند. همتاسازی وظایف سبب ایجاد روابط درون خوشهای و بین خوشهای جدید میگردد. همچنین یک معیار هزینه همتاسازی به عنوان یک عامل بازدارنده همتاسازی در نظر گرفته میشود. همتاسازی وظایف در صورت بالا بردن Turbo-MQو غلبه بر معیار هزینه سبب میگردد فراخوانیهای بین سرویسها کاهش یافته و در نتیجه سرعت و کیفیت ارائه خدمات کل سیستم افزایش داشته باشد. این روش قابلیت افزوده شدن به کلیه روشهای شناسایی سرویس مبتنی بر مدل فرآیندهای کسب و کار که از فن خوشهبندی استفاده میکنند را داشته و بر دقت این روشها میافزاید.
|
||
سولماز هدایتی, محمد صنیعیآباده
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله به منظور بهینه سازی مسئلهی دسته بندی صفحات وب، یک الگوریتم ممتیک سازگار مبتنی بر روش فرامکاشفهای رقابت استعماری را ارائه نمودهایم. مزیت اصلی الگوریتم ممتیک، داشتن جستجوی محلی است که شانس زندگی دوباره را به هر یک از افراد جمعیت میدهد. نوآوری ما در الگوریتم پیشنهادی این است که، در جستجوی محلی با استفاد از سیاست یکسان سازی رقابت استعماری توانستهایم به بهبود هر چه بیشتر افراد جمعیت کمک کنیم. تنظیم نرخهای اکتشاف و بهره برداری در ابتدای هر جستجوی محلی، از اولین تا آخرین نسل، ویژگی سازگار الگوریتم پیشنهادی را نشان میدهد. همچنین ما خاصیت سازگاری الگوریتم را در برخی از عملگرها مانند ترکیب و جهش اعمال کردهایم. روش فرامکاشفهای بکاربرده شده به گونهای طراحی شده که با حرکت مناسب مستعمرهها به سمت امپریالیستشان در فضای جستجو، باعث نزدیکی مستعمرهها به موقعیتهای برتر(امپریالیستها) میشود، و این یعنی بهبود در زندگی. ما عملکرد الگوریتم پیشنهادی را با الگوریتمهای GA, NB, KNN بر روی مجموعه دادههای یکسان آزمایش کردهایم. نتایج آزمایشی دقت بیشتر الگوریتم پیشنهادی را نسبت به هر سه روش نشان میدهد. الگوریتم پیشنهادی دقت 98 درصد را بر روی مجموعه داده استاندارد Course از وب سایت WebKB نشان دادهاست.
|
||
حامد سادات مهریزی, اسماعیل زینالی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، یک الگوریتم مسیریابی با قابلیت تطبیقپذیری و بازپیکربندی برای تحملپذیری خرابی در شبکههای دو بعدی روی تراشه ارائه میشود. این الگوریتم ویژگی تحملپذیری خرابی را در حضور چندین کانال خراب در شبکههای روی تراشه تامین میکند. در این روش توزیعشده، با بکارگیری یک تکنیک توازنبار از ازدحام و بنبست در شبکه جلوگیری شدهاست و تنها با بکار بردن دو کانال مجازی در مسیریاب برای تطبیقپذیری، ویژگی تحملپذیری خرابی حاصل شدهاست. برای انتقال اطلاعات مربوط به ازدحام رخ داده در گرهها و ایجاد توازن بار در شبکه از دو پرچم در هر گره استفاده شدهاست که دادهها را به گرههای مجاور منتقل میکنند. همچنین پرچمهای مشابهی برای مشخص کردن موقعیت کانال خراب در شبکه استفاده شدهاست. راندمان الگوریتم پیشنهادی، توانایی تحملپذیری خرابی و سربار سخت افزاری مسیریاب MLFXY در شبیهسازیهایی مورد بررسی قرار گرفتهاست. نتایج شبیهسازیها بهبود قابل توجهی در پارامترهای قابلیت اطمینان و گذردهی شبکه نشان میدهد که در قبال تحمل مقدار ناچیزی سربار سخت افزاری و تاخیر حاصل شدهاست.
|
||
نیکا ساغریدوز, امیر مسعود امینیان مدرس
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای حسگر بیسیم از تعداد زیادی گره تشکیل شدهاند که وظیفه اندازهگیری و جمع آوری دادههای محیطی و سپس ارسال آنها برای ایستگاه پایه را بر عهده دارند. گرههای این شبکهها به دلیل ساختارشان، معمولاً دارای محدودیت انرژی، حافظه و پهنای باند هستند. به همین دلیل، یکی از اهداف اصلی در طراحی پروتکلهای مربوط به شبکههای حسگر بیسیم، بهینه کردن مصرف انرژی است. پروتکل LEACH یکی از پرکاربردترین پروتکلهای مسیریابی در این شبکههاست که در سال 2000 با هدف کاهش مصرف انرژی مطرح گردیده است. از طرف دیگر، در بعضی از کاربردهای نظامی، امنیت و محرمانگی دادهها دارای اهمیت است. بنابراین، در سالهای اخیر به بحث امنیت اطلاعات در این شبکهها توجه زیادی شده است و از جمله اینکه پروتکلهای مسیریابی امن مبتنی بر پروتکل LEACH پیشنهاد شدهاند. ما در این مقاله سعی کردهایم ضمن بر شمردن تهدیدات امنیتی مهمی که در مورد این پروتکلها محتمل است، آنها را از لحاظ دو شاخص امنیت و کارآیی مورد جمعبندی و مقایسه همه جانبه قرار دهیم و نقاط ضعف و قوت آنها را خلاصه کنیم. این مقایسه هم از لحاظ استفاده عملی از این پروتکلها و هم از لحاظ نشان دادن افق لازم در طرحهای جدید میتواند مهم باشد.
|
||
مریم مرادی, رزا یوسفیان, وحید رافع
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
وارسی مدل، یک روش خودکار و راهکاری مناسب بهمنظور درستییابی سیستمهای نرمافزاری مطمئن بشمار میرود. در اینگونه ازسیستمها، نمیتوان ریسک بروزخطا را حتی برای یکبار و در فرایند تست پذیرفت و لازم است فرایند درستی-یابی قبل از پیادهسازی و در سطح مدل انجام شود. سیستمهای تبدیل گراف، نمونهای از پرکاربردترین سیستمهای مدلسازی رسمی و نیز راهکاری مناسب بمنظور مدلسازی و وارسی سیستمهای پیچیده هستند؛ اما مشکل عمده این سیستمها در وارسی مدلها، انفجارفضای حالت است که در صورت گسترده بودن ابعاد مسئله و به تبع آن بزرگ شدن فضای حالت مدل، سیستم با کمبود حافظه مواجه شده و قادر به ادامه وارسی نمیباشد. لذا هدف از این پژوهش، پیشنهاد راهکاری جهت وارسی مدلهایی با ابعاد مختلف فضای حالت، در وارسی سیستمهای تبدیل گراف است. سعی بر این است که راهکارهای ارائه شده بتوانند به جای تولید کل فضای حالت، آن را در جهت رسیدن به یک حالت خطا بطور مثال، بن بست، هدایت کنند. راهکار پیشنهادی بر مبنای الگوریتم پرندگان طراحیشده و همچنین برای جلوگیری از مشکل به دام افتادن در بهینههای محلی که مشکل اصلی الگوریتم پرندگان است، این الگوریتم با الگوریتم جستجوی گرانشی ترکیب شده است. بمنظور بررسی روش پیشنهادی و ارزیابی نتایج، راهکارهای ذکر شده در ابزار Groove -یکی از ابزارهای مدلسازی تبدیل گراف- پیاده سازی شدهاند.
|
||
فهیمه سلطانینژاد, رضا عزمي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گردانندههای ابزار منبع بسیاری از خطاها و اشتباهات در سیستمعاملها هستند. از اینرو، بهبود قابلیت اطمینان آنها یکی از موضوعات مهم و کلیدی در بهبود امنیت سیستم عاملهاست. هدف از این پژوهش، بهبود قابلیت اطمینان گردانندههای ابزار از طریق رویدادنگاری زمان اجرای آنهاست. در این طرح به منظور تحلیل دودویی ماژولهای درون هسته (شامل گردانندهها) از رویدادنگاری توسط چارچوب Granary استفاده شده است. این رویدادنگاری حاوی اطلاعاتی همچون توابع اجرا شده در حین اجرای یک گرداننده و تعداد دفعات اجرایشان است. با استفاده از این اطلاعات و تشکیل گراف وابستگی توابع میتوان رفتار گردانندهها را تحلیل کرد. برای ارزیابی طرح پیشنهادی، رفتار گرداننده شبکه r8168 در دو حالت هنجار و ناهنجار، با یک بارکاری حاصل از یک سرور FTP مورد بررسی قرار گرفته است. در این آزمون با جمع آوری تعداد 80 نمونه رویدادنگاری متفاوت، ابتدا دادههای حاصل تحلیل شد و سپس از طبقه بند حداقل فاصله و روش leave one out برای طبقه بندی و اعتبارسنجی نتایج استفاده شد.
|