عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
شیوا رضایی, محمد عبداللهی ازگمی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه سرقتهای نرمافزاری در قالب نسخهبرداری، اشتراک و توزیع نرمافزارها بهصورت غیرقانونی اتفاق میافتد. بههمین دلیل امنیت و محافظت از نرمافزار نقشی اساسی در مهندسی نرمافزار ایفا میکند. با روند رو به رشد سرقتهای نرمافزاری و گسترش استفادهی کاربران از این نرمافزارها، موجبات نگرانی تولیدکنندگان نرمافزارها فراهمشده است. هر چند امکانپذیر نیست که تولیدکنندگان بهطور قطع اطمینان حاصل کنند که نرمافزارشان غیرقابل نفوذ است، اما واقعگرایانهترین راهحل این است که تا حد امکان از نرمافزار تولید شده محافظت نمایند و راه نفوذ را بر نسخهبرداري غيرمجاز نرمافزار ببندند.
تاكنون روشهای مختلفي بهمنظور دشوارتر و پیچیدهتر کردن سرقتهای نرمافزاری ارائه شده است. در اين مقاله، براي محافظت از نرمافزار در برابر نسخهبرداریهای غیرمجاز، به ارائه راهکاری با بهرهگیری از قفل سختافزاری و تنظیم پروتکل ارتباطی بر پایهی رمزنگاری، میپردازيم.
|
||
خدیجه شاهسوند, هومان تحیری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
برای کار با سیستمهای محاسبات ادراکی نیازمند مدلسازی کلمات و عبارات میباشیم. در این مقاله روشی برای مدلسازی کلمات بر پایهی مجموعهی سایهای ارائه شده است. این روش مانند روشهای Interval Approach (IA)، Enhanced Interval Approach(EIA) و Hao_Mendel Approach (HMA) شامل دو بخش data part و fuzzy part میباشد. در بخش اول بر روی بازههای جمعآوری شده از افراد پیشپردازش انجام میشود و در بخش دوم از بازههای باقیمانده از بخش اول، برای هر کلمه ابتدا مجموعهی سایهای(Shadowed Set) متناظر و سپس مجموعه فازی نوع اول(Type-1 Fuzzy Set) متناظر با آن به دستآورده میشود و در انتها، از مجتمعسازی مجموعههای فازی نوع اول، مدل فازی نوع-2 فاصلهای(Interval Type_2 Fuzzy Set) متناظر با کلمه به دست میآید. در این روش نیز مانند HMA بازهی همپوشان به عنوان بازهای تفسیر میشود که همهی افراد راجع به آن اتفاق نظر دارند و همین امر سبب کاهش ضخامت مدلهای نهایی متناظر با کلمات میشود.
|
||
زهرا اکبری, صدیقه خوشنویس, مهران محسنزاده
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در دهه اخیر استفاده از مهندسی خط تولید نرمافزار در جهت توسعه محصولها با هزینه پایین، کیفیت بالا و زمان مناسب ارائه به بازار، محبوبیت یافته است. فرایند مهندسی خط تولید نرمافزار، تفاوتهای اساسی با نرمافزارهای تک محصول دارد و به همین دلیل در فعالیتهایی مانند تست نرمافزار نیز نمیتوان از راهکارهای یکسانی برای هر دو این روشهای توسعه استفاده کرد.
در مهندسی خط تولید نرمافزار، فرایند تست میتواند بسیار هزینهبر باشد. پژوهشهایی که در جهت بهبود هزینه تست انجام شده است، اغلب برای تست سیستم بوده و کمتر بر تست یکپارچگی تاکید شده است. راهحلهای موجود برای تست یکپارچگی خط تولید نرمافزار، از مزایای مدل ویژگی برای اولویتبندی موردهای تست در جهت رسیدن به مصالحه بین کیفیت تست و هزینه صرف شده برای آن، استفاده نکردهاند. در این مقاله روشی ارائه شده است که با تأکید بر استفاده مجدد از فراوردههای مهندسی دامنه در خط تولید نرمافزار و بر اساس اولویتبندی موردهای تست یکپارچگی عمل میکند. این روش در دو مرحله باعث کاهش تعداد موردهای تست میشود که تأثیر قابل توجهی در کاهش هزینه تست دارد و در ارزیابی تحلیلی، این موضوع ثابت شده است. همچنین روش مورد نظر بر روی مدل ویژگی یک سیستم مدیریت آموزشی اعمال شده است.
|
||
هومن نصیری, رحمان پارسا, نسیم اقبال
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
پروژه خط سفید یكی از جدیدترین و سوال بر انگیزترین طرح های اصلاح فرهنگی انجام شده توسط شهرداری تهرران در سالهای اخیر است. این اصلاح رفتار ترافیكی، بیش از هر چیز پاسخ روشن شهروندان پایتخت به طرح انضباط ترافیكی تلقری میشرود کره مدیریت شهری با همكاری شهروندان، آن را آغاز کرده است. آموزش از راه دور می تواند در کوتاه تررین زمران ممكرن، بییرترین ضریب نفوذ در بین مردم را نسبت به سایر روش های میابه داشته باشد. امكانات کم و هزینه پایین این سیستم از مزیت های مهم این سیستم است. هدف آموزش الكترونیكی یا به عبارت دیگر آموزش از راه دور، ارتقای دانش و مهرارت هرای نیرروی انسرانی برا بكارگیری برنامه ای به روز و مقرون به صرفه است. در این مقااه، با استفاده از تكنیک تحلیل سلسله مراتبی، انواع روش های اموزش از راه دور جهت توسعه هرچه بییتر فرهنگ خط سفید مورد مقایسه و بررسی قرار گرفتند و سعی شده تا میزان موفقیت این طرح سنجیده شود و همچنین پارامتر های اثر گذار بر آن مورد تحلیل و بررسی قرار گیرد. مهمترین سواای که در این مطااعه بر آن تمرکز شد است، میزان موفقیت آموزش های داده شده زمینه توسعه فرهنگ خط سفید به شهروندان است. با توجه به امتیراز نهرایی بره دست آمده از مقایسات زوجی گزینه توسعه آموزش از راه دور با استفاده از اپلیكیین و موبایل بییترین امتیاز را نسبت بره سرایر مدل های دیگر بدست آورده است. همچنین، مطالعات میدانی و پرسینامه ای بیانگر رضایت نسبی شهروندان از توسعه کنونی و آتی این طرح در منطقه 61شهرداری تهران است.
|
||
غلامرضا ملکی
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
امروزه شبکه های اجتماعی با تحول شگرفی که در نظام اجتماعی به وجود آورده اند، چنان در بین کاربران اینترنتی تلفن همراه مورد استقبال قرار گرفته اند که به جرات می توان گفت از تاثیرگذارترین خدمات ارائه شده در اینترنت هستند. هدف این مقاله تاثیر شبکه های اجتماعی تلفن همراه بر هویت فرهنگی دانشجویان شهر تهران در سال 1395 است. این پژوهش از نظر هدف کاربردی و از نظر شیوه اجرا پیمایشی است. جامعه آماری پژوهش را دانشجویان دانشگاه آزاد واحد علوم و تحقیقات تشکیل داده اند که بر اساس جدول کرجسی و مورگان 170 نفر به صورت تصادفی مورد پرسش قرار گرفته اند. داده های این پژوهش با استفاده از پرسشنامه محقق ساخته روا و پایا (آلفای 79%) گردآوری شده اند. داده ها با استفاده از نرم افزار spss19 و با کمک آزمون های آماری رگرسیون و ضریب همبستگی تاو-بی کندال تحلیل شدند. نتایج پژوهش نشان داد که بین مدت زمان عضویت، میزان استفاده و میزان مشارکت و فعالیت کاربران در شبکه های اجتماعی تلفن همراه و هویت فرهنگی کاربران رابطه معنادار معکوس و بین واقعی تلقی کردن محتوای مطالب شبکه های اجتماعی تلفن همراه و هویت فرهنگی کاربران رابطه معنادار مثبتی وجود دارد. یعنی هر چه مدت زمان عضویت، میزان استفاده و میزان فعالیت و مشارکت کاربران در شبکه های اجتماعی تلفن همراه از سوی کاربران افزایش یابد هویت فرهنگی کاربران ضعیف تر می شود.
|
||
محمد علی سلیمانی, فاطمه زهرا قاضی زاده, شیوا وفادار
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
قابلیت استفاده، یکی از ویژگیهای مهم کیفیت در نرم افزارهای تلفن همراه است. با توجه به اینکه این ویژگی، اغلب با تجربیات کاربری و نظرات استفاده کنندگان مرتبط است، ارزیابی آن یکی از چالشهای متداول سیستمهای نرم افزاری است. برای حل این مساله، در این مقاله رویکردی کمّی برای اندازهگیری قابلیت استفاده نرم افزارهای تلفن همراه ارائه شدهاست. بدین منظور، معیارهای دقیق و قابل اندازهگیری برای قابلیت استفاده تعریف شده است. به طوری که این معیارها، با ثبت وقایع و تاریخچه فعالیتهای کاربر در نرمافزار تلفن همراه قابل محاسبه و اندازه¬گیری هستند.
همچنین، در این مقاله قابلیت استفاده یک نرم افزار متن باز تلفن همراه بر اساس این روش ارزیابی شده است. در این ارزیابی، معیارهای قابلیت پیدا کردن کارکرد در نرم افزار، قابلیت انجام کار به صورت درست، زمان اجرای وظیفه، زمان مکث، خطاهای مسیر، زمان جستجوی مسیر درست عملکرد، تعداد خطاها و زمان واکنش به خطا به عنوان معیارهای منتخب قابلیت استفاده درنظر گرفته شده اند. سپس قابلیت ثبت وقایع مورد نیاز و تاریخچه فعالیتهای کاربر به نرم افزار منتخب اضافه شده است. همچنین، برای اندازه گیری این معیارها، یک ارزیابی تجربی طراحی و اجرا شده است. در اجرای این ارزیابی، تعداد 30 کاربر شرکت داشته اند و از آنها خواسته شده است که لیست فعالیتهای مشخصی را در نرم افزار انجام دهند. بر اساس وقایع ثبت شده، هر یک از معیارهای ارزیابی اندازه گیری و محاسبه شده است. نتایج این ارزیابی نشان میدهد که برای یک کارکرد مورد ارزیابی، تنها 23% از کاربران موفق به اجرای آن به صورت صحیح شده اند. همچنین، متوسط زمان جستجوی مسیر صحیح برای رسیدن به این کارکرد 78 ثانیه و متوسط خطاهای کاربران14.33 بوده است. این نتایج نشان میدهد که برای این کارکرد مشخص از نرم افزار منتخب، قابلیت استفاده نرم افزار بسیار ضعیف است و نیاز به بازبینی و اصلاح دارد. بر اساس رویکرد این مقاله، اندازه گیری قابلیت استفاده به یک فعالیت دقیق و مهندسی تبدیل شده است که تولیدکنندگان نرمافزار را از روشهای غیردقیق و کیفی برای ارزیابی قابلیت استفاده، مانند تکمیل پرسشنامه توسط کاربران، بینیاز میکند و مبنایی دقیق برای تشخیص بهبودهای موردنیاز در نرم افزار فراهم میآورد.
|
||
سید میلاد ابراهیمی پور, بهنام قوامی, محسن راجی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پیشرفت تکنولوژی و کاهش ابعاد ترانزیستورها، چالشهای جدیدی در حوزه قابلیت اطمینان تراشههای دیجیتال بوجود آمده است. از جمله این چالشها میتوان به سالمندی ترانزیستورها اشاره کرد که باعث کاهش کارآیی و تخریب عملکرد مدار میشود. تاکنون روشهای مختلفی با استفاده از تکنیک بازسنتز منطقی به منظور کاهش اثرات سالمندی در یک مدار ارائه شده است. اما مشکل اصلی این روش ها طولانی بودن زمان اجرا و غیر قابل اعمال بودن آنها برای مدارهای مقیاس بزرگ میباشد. در این مقاله، یک روش بازسنتز منطقی مبتنی بر بخشبندی به منظور کاهش تنزل کارآیی ناشی از سالمندی در یک مدار دیجیتال ارائه شده که به طور موثری زمان اجرای فرآیند بهینهسازی را کاهش میدهد. در روش پیشنهادی، مدار با استفاده از ساختارهای مخروطی به مجموعه ای از زیرمدارهای کوچکتر بخشبندی میشود. سپس این زیرمدارها سطح بندی شده و زیرمجموعهای از موثرترین زیرمدارها به منظور بهینهسازی انتخاب شده و تکنیک بازسنتز منطقی بر روی هر زیر مدار اعمال میشود که باعث کاهش فضای جستجو و کاهش زما اجرای الگوریتم میشود. نتایج حاصل از شبیهسازی نشان میدهد که روش پیشنهادی با سربار مساحت 2/3% تنزل کارآیی ناشی از سالمندی را حدود 9/12% بهبود داده است. همچنین زمان اجرای روش پیشنهادی در مقایسه با روش همسانسازی مسیرها، حدود 11 برابر سریعتر است.
|
||
محمد مجریان, سید ابوالقاسم میرروشندل
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
رشد انفجاری اطلاعات در سالهای اخیر و ادامه این روند سبب افزایش تمایل کاربران به سامانههای خلاصهسازی خودکار متن برای دستیابی به اطلاعات مورد نیازشان شده است. در این مقاله یک روش نوین برای خلاصهسازی تکسندی بر پایه الگوریتم ژنتیک ارائه شده است که در آن تولید خلاصه استخراجی به یک مسئله بهینهسازی دودویی نگاشت میشود. تابع هدف در سامانه پیشنهادی متشکل از پنج معیار امتیازدهی به جملات است که سه ویژگی آن مبتنی بر ویژگیهای ظاهری و دو ویژگی دیگر مبتنی بر شباهت کسینوسی است. ایده اصلی در تابع هدف، استفاده از شباهت کسینوسی بین جملات خلاصه و جملات متن اصلی و همچنین بین جملات خلاصه و عنوان سند برای افزایش پوشش مطالب مهم متن ورودی است. کاهش افزونگی در خلاصه تولیدی از طریق محاسبه شباهت بین جملات خلاصه با یکدیگر صورت میگیرد. علاوه بر این، جهت تولید خلاصهای با حداکثر طول مشخص تابع تولید جمعیت اولیه و عملگرهای بازتولید در الگوریتم ژنتیک دستخوش اصلاحاتی شده است. ارزیابی سامانه پیشنهادی با استفاده از ابزار استاندارد ROUGE روی مجموعه داده DUC2002 انجام گرفته است. نتایج ارزیابی و مقایسه این سامانه با بهترین روشهای موجود برای خلاصهسازی تکسندی نشاندهنده عملکرد بهتر روش پیشنهادی نسبت به سایر روشها است.
|
||
علیرضا مهرداد, فرخ لقا معظمی گودرزی, هادی سلیمانی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سال 2014 یک مسابقه بینالمللی تحت عنوان مسابقه سزار (CAESAR) شروع به کار کرد که هدف آن انتخاب یک یا چند الگوریتم رمزگذاری توام با احراز اصالت امن و کارا است. الگوریتم Deoxys یکی از الگوریتمهائی است که به دور سوم مسابقه بینالمللی سزار راه یافته است. الگوریتم Deoxys از تابعی مشابه تابع دور الگوریتم AES به همراه یک ورودی اضافه به عنوان توئیک، بهره میبرد.
در این مقاله یک تحلیل تفاضل ناممکن برای رمز قالبی کاهش یافتهی هفت دوری Deoxys-BC-256 در مدل توئیک ارائه میشود. این اولین بار است که امنیت این رمز قالبی در مقابل تحلیل تفاضل ناممکن بررسی میشود. همچنین براساس اطلاعات نویسندگان مقاله این اولین بار است که هفت دور رمز قالبی Deoxys-BC-256 در مدل تککلید بررسی میشود. تحلیلهای ارائه شده در مقالات منتشر شده، در مدل کلید و توئیک مرتبط هستند که نسبت به مدل توئیک مرتبط، مدلی نظری محسوب میشود. تحلیل ارائه شده در این مقاله، از نوع توئیک مرتبط و متن اصلی منتخب است که به 248 بایت حافظه نیاز دارد و پیچیدگی دادهای معادل 2116.5 متن منتخب و پیچیدگی زمانی معادل 2116.5 عملیات رمزگذاری هفت دوری دارد.
|
||
محمدرضا طاهری, امیر صباغ ملاحسینی, کیوان ناوی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} طراحی ساختارهای گوناگون سیستم اعداد ماندهای، اعم از واحدهای حسابی، مبدل مستقیم و مبدل معکوس مورد توجه پژوهشگران قرار گرفته است. پیادهسازی مبدل معکوس برای این مجموعه پیمانه، به دلیل پیچیدگی بالای آن از اهمیت ویژهای برخوردار است. رویکردهای صورت پذیرفته برای رسیدن به این مهم، یعنی مبدل معکوس کارآمد برای مجموعه پیمانه مذکور تنها محدود به نمایش بدون علامت بوده است. تعامل هر چه کاراتر سیستم اعداد ماندهای با نمایش وزندار علامتدار در طراحی پردازندههای سیگنال دیجیتال امری ضروری تلقی میشود. به همین دلیل در این مقاله، برای اولین بار برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} الگوریتم و پیادهسازی سختافزاری کارآمدی از مبدل معکوس علامتدار ارائه میدهیم. افزون بر آن، واحد مبدل معکوس علامتدار ارائه شده، شامل واحد تشخیص علامت نیز است،که اولین واحد تشخیص علامت برای مجموعه پیمانه مذکور نیز بهحساب میآید. در طراحی واحد مبدل معکوس علامتدار پیشنهادی با استفاده از روش اشتراک سختافزار، به ساختاری کارآمد هم از نظر سختافزار مصرفی و هم تأخیر انتشار بیشینه دست پیدا کردهایم.
|
||
Hamid Reza Faragardi, Saeid Dehnavi, Alessandro V. Papadopoulos, Thomas Nolte
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
This paper concentrates on cloud computing as one of the principal building blocks of a smart factory to provide a huge data storage space and a highly scalable computational capacity. The cloud computing system used in a smart factory should be a time-predictable computing framework to be able to satisfy hard-real requirements of various applications existing in manufacturing systems. Interleaving an intermediate computing layer –called Fog– between a factory and a cloud data center is a promising solution for such a system to deal with the latency requirements of hard real-time applications. In this paper, a time-predictable cloud framework is proposed which is able to satisfy end-to-end latency requirements in a smart factory. To propose such an industrial cloud framework, we not only use the existing real-time technologies such as Industrial Ethernet and Real-time XEN hypervisor, but we also discuss unaddressed challenges. Among the unaddressed challenges, the partitioning of a given workload between a fog platform and a cloud data center is targeted. Addressing the partitioning problem not only provides a resource provisioning mechanism, but also gives us a prominent design decision to know how much computing resource is required to develop a Fog platform, and how large should be the minimum communication bandwidth between a fog and a cloud data center.
|
||
محمد امین مهرعلیان
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اختلال طيف اوتيسم يکي از مهمترين بيماريهاي عصب شناختي است. اوتيسم يک اختلال مغزي است که در تعاملات اجتماعي و نحوه برقراري ارتباطات فرد اشکالاتي را ايجاد ميکند. با پيشرفت فناوري تصويربرداري مغزي، گراف ساختاري نواحي مغز در دسترس قرار دارد. پژوهشهاي پيشين در طبقهبندي شبکههاي ساختاري در دو گروه داراي کنترلهاي سالم يا داراي اختلال اوتيسم با محدوديتهاي زيادي از جمله مهندسي ويژگي و زمان اجرا مواجه هستند. در اين مقاله، پس از پيش پردازش هر شبکه، تصويري از آن توليد شده و مسئله طبقهبندي شبکههاي پيچيده به طبقهبندي تصاوير ساده با استفاده از يادگيري ماشين تبديل ميشود. دقت اين روش نسبت به پژوهشهاي پيشين داراي بهبود قابل توجه، سرعت بيشتر و برخورداري از قابليت پيادهسازي موازي است و به نظر ميرسد که ميتوان از آن براي ساير گونههاي بيماريهاي عصب شناختي بهره برد. نتايج اين تحقيق با راهبرد LOOCV (leave out one cross validation) ارزيابي و نشان داده شده که اطمينان روش پيشنهادي به اندازهاي است (ميانگين دقت 99%) که بتوان از آن به عنوان يک ابزار کمک تشخيصي مناسب بهره جُست.
|
||
زهرا لطفی, محمدرضا خیام باشی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهاي گذشته، کاربران محدود به مشاهده اطلاعات در وبسايتها بودهاند اما امروزه با گسترش استفاده از شبکههاي اجتماعي در بين کاربران در سرتاسر جهان، افراد بيشترين زمان خود را در اين شبکهها صرف ميکنند. شبکههايي نظير فيسبوک، يوتيوب و توييتر به عنوان پرکاربردترين و محبوبترين نوع شبکههاي اجتماعي بر اساس تعداد کاربران شناخته شدهاند، اين محبوبيت در شبکههاي اجتماعي منجر به مشکلات مختلفي ازجمله امکان افشاي اطلاعات نادرست و ايجاد محتواي مخرب به کاربران خود از طريق حسابهاي جعلي شدهاند که باعث بهوجود آمدن مشکلات و آسيبهاي جدي براي کاربران در دنياي واقعي و مجازي شده است.
از اينرو در اين پژوهش به شناسايي حسابهاي جعلي در توييتر برمبناي ويژگيهاي مبتني بر پروفايل و محتواي توييت و طراحي ويژگيهاي موثر با استفاده از يادگيري نظارتي و الگوريتمهاي طبقهبندي J48، K-نزديکترين همسايه، بيزين، شبکه عصبي و پرسپترون پرداخته شده است که در نهايت پس از آزمايش مجموعه داده و تست نتايج، دقت تشخيص نسبت به اکثر پژوهشهاي پيشين بهبود يافته است. الگوريتم J48 توانسته است بهترين نتيجه را با دقت %92/99 بهدست آورد که با مقايسه اين مطالعه با تحقيقات اخير در اين حوزه دقت روش پيشنهادي در اين پژوهش ثابت شده است.
|
||
سیدحمیدرضا موسوی, مهدی افتخاری, بهنام قوامی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ماشين يادگيري سريع، الگوريتمي براي آموزش شبکههاي عصبي با يک لايهي مخفي است. ساختار تک لايهي اين مدل، کارايي و توانايي تعميم اين الگوريتم را نسبت به ساير شبکههاي عميق کاهش داده است. به منظور استخراج ويژگيهاي موثر از دادههاي خام، روشهاي متفاوتي براي ايجاد يک مدل عميق و چند لايه مبتني بر ماشين يادگيري سريع، ارائه شده است. در تمامي اين روشها، براي تعيين پارامترهاي هر لايه، از يک اتوانکدر -که تنها به دنبال ساخت مجدد دادهي ورودي در خروجي است و هيچ توجهي به برچسبهاي صحيح دادههاي آموزشي ندارد- استفاده شده است. در اين مقاله، با بهرهگيري از برچسبهاي صحيح دادههاي آموزشي، الگوريتم جديدي براي تعيين پارامترهاي هر لايه از ماشين يادگيري سريع عميق، ارائه شده است. در نظر گرفتن ارتباط بين هر لايه و خروجي صحيح، موجب افزايش کارايي اين مدل شده است. نتايج آزمايشها روي 5 مجموعه داده متفاوت نشان ميدهد که دقت طبقه بندي الگوريتم پيشنهادي نسبت به ساير روشهاي مشابه بهبود پيدا کرده است.
|
||
سیدمسعود ولینیا, محسن مشکی, رزیتا ولی نیا
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بيمهي مسئوليت متصديان حملونقل داخلي بخش مهمي از رشتهي بيمه مسئوليت است که همه خسارت وارده به کالاهايي که توسط متصديان حملونقل در سطح کشور جابجا ميشوند را تحت پوشش خود قرار ميدهد. اشخاص حقيقي و حقوقي مختلف در اين حوزه نقشآفريني ميکنند که شامل ستادها، شعبهها، نمايندگان و دفترهاي بيمه، شرکتهاي باربري، رانندگان و صاحبان کالا هستند. از ديد شرکتهاي بيمه يک شرکت باربري با پارامترهاي عملکردي مختلفي قابل ارزيابي است که برخي از آنها پارامترهاي منفي به حساب ميآيند. پارامترهاي عملکردي منفي از جمله ابطالهاي غيرطبيعي، عدم شفافيت در ثبت درست حق بيمه دريافتي از بيمه شونده، ثبت غير معمول حق بيمه صفر و ... وجود دارد. اين مقاله، به بررسي عوامل موثر بر پارامترهاي عملکردي منفي شرکتهاي باربري با بهرهگيري از ابزارهاي دادهکاوي ميپردازد. اين پژوهش ميتواند به شرکتهاي بيمه براي نظارت بر سو رفتارهاي شرکتهاي حملونقل همکار کمک کند. در بخش نتايج تجربي، با استفاده از الگوريتم استخراج قوانين تداعي سه دسته قانون از عملکرد شرکت هاي باربري داخلي استخراج شده است. اين سه دسته قانون عوامل موثر بر سه پارامتر عملکردي منفي نرخ ابطال بالا، حق بيمه ناچيز و دريافتي اضافه از مشتري را نشان ميدهند.
|
||
سیداحسان زادخوش, ابوالفضل مریدی, حسین بهرامگیری, مسعود صبایی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکهسازي نرمافزارمحور راهکاري عملي و قابل توسعه براي ايجاد واحد مديريتي منطقاً متمرکز است. چنين واحد کنترلي ضمن سادهسازي مديريت، امکان استفادهي بهينه از تجهيزات شبکه را نيز فراهم ميکند. از طرفي معماري شبکهسازي نرمافزارمحور، با جداسازي بخش کنترل و داده، در جهت بالا بردن سرعت تکامل و اِعمال تغييرات در شبکه نيز حرکت ميکند. با جداسازي صورت گرفته، انعطاف کافي براي استفاده از الگوريتمهاي دلخواه و پروتکلهاي شخصيسازيشده در شبکهها فراهم شده است.
در اين مقاله، ما الگوريتم مسيريابياي پويا در بخش کنترل شبکهسازي نرمافزارمحور پيادهسازي کردهايم. اين الگوريتم ضمن در نظر گرفتن توپولوژي کلي شبکه، وزن دهي مسيرها را بر اساس وضعيت لحظهاي ابزارهاي شبکه انجام ميدهد. درنتيجه، الگوريتم پيشنهادي با تنظيم دقيق و لحظهاي پارامترهاي مسيريابي، انتخاب مسير بهينه را بهبود ميبخشد. حاصل اين بهبود، توزيع متوازنتر بار و نهايتاً افزايش بهرهوري کلي تجهيزات شبکه خواهد بود. نتايج مقايسهي الگوريتم پيشنهادي با الگوريتمي که تنها تعداد گام را براي انتخاب مسير در نظر ميگيرد و همچنين الگوريتم RR به ترتيب بهبود حدود ۷ و ۲.۵ برابري توزيع بار را نشان ميدهد. همچنين استفاده از الگوريتم پيشنهادي بهرهوري کلي شبکه را نيز نسبت به دو الگوريتم ذکرشده به ترتيب حدود ۲۴٪ و ۲۰۰٪ افزايش ميدهد.
|
||
غلامرضا مغیثی, علی پاینده
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستم رمزنگاری NTRUEncrypt را میتوان یکی از کارآمدترین طرحهای رمزنگاری کلید عمومی پساکوانتومی دانست که بر روی ساختارهای مشبکه بنا نهاده شده است. از آنجاییکه از جنبهی تهدیدات امنیتی، حملات خانوادهی MITM موثرترین نتایج را بر روی این طرح در برداشتند و در سالهای اخیر نیز با تطبیق حملات مختلف در محاسبات کوانتومی، این حملات مدعی کاهش مرتبهی اجرای خود و تشدید تهدیدات گردیدند لذا در این مقاله سعی شده است که مبتنیبر استراتژی مقاومسازی پارامترها در سیستمهای رمزنگاری جهت مقابله با حملات کوانتومی، به ارائهی یک طرح تولید کلید جهت مقاوم-سازی NTRUEncrypt در مقابل حملات خانوادهی MITM مبادرت گردد. بهازای یک سطح امنیتی مشخص، ملاحظات صحتی نشان دهندهی افزایش قابل تحمل احتمال شکست در طرح پیشنهادی ما میباشد، همچنین بجز در اُفت کارایی بوجود آمده در فرایند تولید کلید (که یک فرایند Passive محسوب میشود)، کلیهی تدابیر کارایی در عملیات رمزگذاری/رمزگشایی قابل حفظ است. همچنین بهازای یک مجموعه پارامتر خاص، امنیت NTRUEncrypt در طرح پیشنهادی ما، از جنبهی حملات BruteForce به کلید خصوصی بهطور چشمگیر و از جنبهی حملات کاهش مشبکه به میزان محسوسی افزایش مییابد و این در حالی است که با جلوگیری از اجرای موثر فاز جستجو/تست در حملات خانواده MITM، امکان اِعمال این حملات بسیار ناکارآمد میگردد.
|
||
سیدامیرحسین طاهری, مهدی راستی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
برای بیشینهسازی سود ناشی از ارتباطات دستگاه به دستگاه دارای حافظه پنهان، فرآیند ذخیرهسازی و تحویل محتوا باید به طور مشترک طراحی شده باشد. در این مقاله، سیاستهای ذخیرهسازی و زمانبندی برای به حداکثر رساندن احتمال واگذاری موفقیت آمیز، به عنوان احتمال این که یک کاربر میتواند فایل مورد نظر را در حافظه محلی، حافظه کمککننده (نودهایی که فقط ظرفیت حافظهای بالایی دارند) یا از طریق لینک ارتباطات دستگاه به دستگاه با نرخ داده بزرگتر از یک آستانه مشخص دریافت کند، ارائه میشود. برای جلوگیری و کنترل تداخل در ارتباطات دستگاه به دستگاه در روش توزیع شده، از سیاست زمانبندی استفاده میشود. نتایج نشان میدهد که در مقایسه با کارهای مرتبط، رویکرد پیشنهادی ما منجر به بهبود در احتمال واگذاری موفقیتآمیز میشود.
|
||
کامیار اخوان علیزاده, فرخ لقا معظمی گودرزی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
سامانههای شناسایی بسامد رادیویی، یکی از موضوعات مهم و تاثیرگذار در زمینههای مخنلف زندگی انسان امروز است. به میزان پیشرفت و گستردهتر شدن کاربرد آنها در زندگی انسانها، مسئلهی امنیت در پروتکلهای مختلف مربوط به آن بیشازپیش موردتوجه قرارگرفته است. بحثی که در این مقاله قصد مطرح کردن آن را داریم، ارائهی یک پروتکل انتقال مالکیت گروهی امن بر اساس پروتکل ارائه شده توسط سراوانان ساندرسن و همکارانش است. دسته بندیهای متعددی برای پروتکلهای انتقال مالکیت موجود است اما در یک حالت کلی میتوان آنها را به دو دستهی پروتکلهای سازگار با استاندارد EPC C1G2 و پروتکلهای ناسازگار با این استاندارد دستهبندی کرد که این پروتکل، جزئی از دستهی نخست است. در این مقاله پس از مقدمهای کوتاه، به بررسی پروتکل انتقال مالکیت گروهی ساندرسن و همکارانش و ویژگیهای امنتی مربوط به آن میپردازیم. در گام بعد به حملات وارد شده توسط مونیلا و همکارانش اشاره میکنیم و در گام آخر، تغییراتی در پروتکل ساندرسن ایجاد میکنیم و آن را نسبت به هریک از این حملات، بهبود داده و در نهایت پروتکل ارائه شده را از نظر امنیت و کارآیی با پروتکلهای دیگر مقایسه میکنیم.
|
||
مسعود محمدعلیپور
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
شبکههای موردی سيار مبتنی بر ابر ، به علت فقدان يک زیرساخت ثابت و مدیریت متمرکز با چالشهاي امنيتي مختلفي روبرو هستند. در سالهای اخیر، روشهاي مختلفي از شبکه نرمافزار محور (SDN) توزیعشده در راستای مقابله با این چالشها بهره بردهاند. چارچوب دفاعی پیشفعال مبتنی بر شبکه نرمافزار محور توزیعشده، يکي از اين روشها است که از معیار تشخیص نفوذ آستانهای برای برقراري امنيت استفاده ميکند. شبکه نرمافزار محور توزیعشده موجب افزايش مقیاسپذیري اين چارچوب شده و مشکل شکست نقطهای ندارد، هرچند که در برابر حملات منع سرویس توزیعشده آسیبپذیر است. استفاده از معیار آستانهای تشخیص نفوذ نيز اين آسيبپذيري را تشديد ميکند. در این مقاله با الهام گرفتن از چارچوب مذکور يک چارچوب دفاعی پیشفعال چندلایه مبتنی بر شبکه نرمافزار محور توزیعشده پيشنهاد شده است. در چارچوب پیشنهادی از فیلتر ورودی یا امضای دیجیتال مبتنی بر تابع چکیده ساز بهعنوان عوامل پیشگیری نفوذ استفاده شده و با استفاده از سیستم تشخیص نفوذ Snort مشکل معیار آستانهای تشخیص نفوذ نيز برطرف شده است. نتایج پیادهسازی نشان میدهد که چارچوب پیشنهادی از سرعت تشخیص، کنترل ترافیک و پایداری امنیتی قابل قبولی برخوردار است.
|