عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
اردلان پویابهار, عباس حیدرنوری
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
سالهاست تاکسیها، به عنوان عضوی جدایی ناپذیر از سیستم حمل و نقل شهری، بخش قابل توجهی از بار سفرهای روزانهی شهری را به دوش میکشند. اختصاص درخواستها به تاکسیها مسألهای است که سیستمهای تاکسیرانی سنتی به علت عدم توانایی در هماهنگی تاکسیها و بزرگی مقیاس کار، علی الخصوص در کلان شهرهایی مانند تهران، همواره با آن دست و پنجه نرم میکنند. همچنین عدم توازن عرضه و تقاضا ناشی از عدم هماهنگی در سیستم، منجر به اتلاف ظرفیت تاکسیها در یک منطقه و صف طولانی مسافرین در منطقهای دیگر شده و در نهایت نارضایتی را برای هر دو طرف به همراه دارد. امروزه با بهرهوری از فناوریهای جدید مانند GPS و سهولت در متصل کردن تاکسیها به شبکه، در سیستمهای تاکسیرانی هوشمند میتوان به اطلاعات زیادی از جمله مکان و وضعیت تاکسیها، شرایط ترافیکی، تعداد و مکان درخواستهای سفر به صورت لحظهای دسترسی داشت. دسترسی به این اطلاعات امکان کنترل و راهبری هوشمند تاکسیها را در مقیاس بزرگ فراهم کرده و حل مشکلاتی از قبیل عدم توازن عرضه و تقاضا، عدم استفاده بهینه از ناوگان و در نتیجه اتلاف وقت و درآمد پایین رانندگان را ممکن میسازد. در این مقاله به بررسی روشهای ارائه شده تا کنون، مقایسه و بیان کاستیهای آنها میپردازیم.
|
||
فرزین کریمی, سید حسین خواسته
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
امروزه در اکثر کشورهاي پيشرفته دنيا طيف گستردهاي از سيستمهاي حمل و نقل عمومي، از جمله مترو، راهآهن، اتوبوسهاي شهري، سيستم کنترل ترافيک و زيرساختهاي مشابه از سيستمهاي کنترل نظارتي و اکتساب دادهها و يا اسکادا (SCADA) بمنظور کنترل و مديريت استفاده ميکنند. اين سيستمهاي جامع پس از جمع آوري اطلاعات اندازهگيري شده توسط سنسورها و دادههاي عملياتي از فيلدها، اقدام به پردازش و نمايش اين اطلاعات و همچنين واگذاري فرمان کنترلي به تجهيزات محلي و راه دور ميکنند.
براي چند دهه، سيستمهاي SCADA در پشت صحنه عمل ميکردند و اقدامات انجام شده توسط آنها براي عموم ملموس نبوده است، اما اخيرا و پس از آگاهي رسانيها در مورد حملات سايبري که در اين زمينه اتفاق افتاده است، براي اکثريت شناخته شده است. اين سيستمها گنجينه عظيمي از اطلاعات محرمانه را شامل ميشود که دولتهاي متخاصم، رقبا، گروههاي تروريستي، کارمندان ناراضي و ديگر مزاحمان مخرب بخوبي از اين موضوع مطلع هستند و همين امر ضرورت توجه به امنيت در سيستمهاي اسکادا را پررنگتر ميسازد. هدف از سيستمهاي کنترل و ارتباط حمل و نقل معمولي تسهيل عمليات نظارت، کنترل و جمع آوري دادهها از انواع مختلف تجهيزات است. تجهيزاتي که توسط يک مرکز کنترل حمل و نقل نظارت ميشوند ممکن است شامل تعداد زيادي از عمليات قرار گيرند که از جمله آنها ميتوان به کنترل وسيله نقليه و برنامهريزي براي آن، کنترل برق، کنترل تهويه مطبوع، نظارت بر پمپ، تشخيص نفوذ، و مواردي از اين قبيل اشاره کرد.
به منظور پوشش اهداف تعيين شده در اين زمينه، اقدامات کنترلي و ارتباطاتي ميبايست با اقدامات نظارت يا مانيتورينگ و کنترل، به يک يا چند سيستم ترکيب شوند. سيستمهايي که معمولا در يک محيط حمل و نقل پيدا ميشوند ممکن است شامل کنترل قطار، نظارت بر خودرو، قدرت کشش، کنترل تهويه مطبوع، SCADA، مجموعه کرايه، تلويزيون مدار بسته (CCTV)، مديريت فيبر نوري و انواع مختلف ديگر از سيستمهاي ارتباطي ميباشد. نيازمنديهاي امنيتي را کنترل و ارتباطات بسته به نوع تجهيزات در حال کنترل شده و همانند زير ساختهاي سيستم واقعي ميتواند متفاوت باشد. به همين دليل، نياز به توجه تيم امنيت در سيستمها، تجهيزات و قابليتها به منظور تعيين مرزهاي امنيتي ميباشد. از اين رو، اين بخش سيستمها و اتصال عملکردي بين سيستمها و تجهيزات را به منظور اطمينان از وجود مسائل امنيتي شناسايي ميکند. اين مسئله در هنگام برخورد با امنيت سايبري بسيار اهميت پيدا ميکند.
|
||
یاور عابدی, محمد مهدی گیلانیان صادقی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیشرفتهای اخیر در فنآوری اطلاعات منجر به ایجاد تکنولوژی جدیدی به نام اینترنت اشیاء شده است. همچنین افزایش قیمت بهداشت و درمان در سراسر جهان خواستار تحول در مراقبتهای سلامت افراد شده که با توجه به نیازهای جدید، سیستم بهداشت و درمان مبتنی بر اینترنت اشیاء بهوجود آمده است. در این کاربرد بیشترین نگرانی مربوط به امنیت و حفظ حریم خصوصی افراد میباشد که در جهت رفع این نگرانیها از پروتکل امنیتی DTLS استفاده میشود. در این مقاله یک روش جدید سبک وزن مبتنیبر پروتکل DTLS پیشنهاد شده است که با استفاده از مکانیزمهای کمحجمسازی در بخش دستتکانی و سرآیند این پروتکل از طریق کاهش اندازه پیام ارسالی به میزان 28 درصد، توانسته است مشکلات مراحل زمانبر این پروتکل را حل کند. شبیهسازی و ارزیابی روش پیشنهادی نشان از کاهش زمان پردازش و ارسال پیام، مصرف انرژی و حافظه میباشد.
|
||
مهدیه رمضانی, محمدمهدی همایونپور
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، تشخیص نویزهای ضربهای کلیک به عنوان یکی ار رایجترین نویز ها در صداهای ضبط شدهی قدیمی مورد توجه قرار گرفته است. با توجه به ماهیت نویز های ضربهای و مولفههای فرکانس بالایی که در محل وقوع این نوع نویز به وجود میآیند، در روش پیشنهادی از تبدیل موجک پیوسته به منظور بهرهگیری از اطلاعات زمانی و فرکانسی در راستای تشخیص نویز کلیک استفاده شده است. پس از محاسبه ضرایب تبدیل موجک پیوسته، از روش آستانهیابی اتسو به عنوان یکی از روشهای استانه یابی بدون پارامتر برای تعیین بخشهای آلوده به کلیک استفاده شده است و در نهایت با تکنیک گسترش کلیک، دقت تشخیص افزایش مییابد. نتایج آزمایشهای عینی، مانند درصد تشخیص های نادرست و درصد تشخیصهای از دست رفته، نشان دهنده عملکرد بهتر روش پیشنهادی در مقابل یکی از بهترین روش های موجود میباشد.
|
||
نگین قاسمی, سعیده ممتازی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پیشرفت تکنولوژی و استفاده از شبکه جهانی اینترنت، حجم دادههای الکترونیکی به شدت رو به افزایش است. در چنین فضایی کاربران قادر به بررسی همه دادههای موجود نیستند و نیاز به سامانههای پیشرفته تحلیل اطلاعات برای کمک به کاربران میباشد. سامانههای توصیهگر با تلاش در راستای ارائه پیشنهاداتی مطابق با سلیقه کاربر ایجاد شدهاند. معیار اصلی این سیستمها یافتن کاربران مشابه به هر کاربر هدف و ارائه کالای مورد علاقه آنها به کاربر هدف میباشد. در این مقاله به ارائه مدلی جهت بهبود محاسبه شباهت کاربران در سامانه های توصیهگر میپردازیم. در مدل پیشنهادی جهت محاسبه شباهت کاربران علاوه بر در نظر گرفتن امتیازدهی آن ها در ماتریس کاربر-کالا، نظرات نگارش شده توسط کاربران نیز مورد توجه قرار گرفته است. برای این منظور در مقاله حاضر با استفاده از روشهای پردازش زبان طبیعی به محاسبه شباهت میان متون نظرات کاربران پرداخته شده است تا با کمک آن معیار شباهت کاربران در سیستمهای توصیهگر مبتنی بر پالایش مشارکتی ارتقاء یابد. برای شباهت متون چهار روش مختلف مورد بررسی قرار گرفته است. ارزیابی سیستم بر روی دادههای سایت دیجیکالا مبین تاثیر 24 درصدی مدل پیشنهادی در کاهش خطای سیستم توصیهگر میباشد.
|
||
ن. مهدیون, هادی سلیمانی, فرخ لقا معظمی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیادهسازی الگوریتمهای رمزنگاری به صورت ذاتی توأم با نشت اطلاعات در مورد عناصر مخفی سیستم (همچون کلید) است. نشت اطلاعات در قالب امواج الکترومغناطیس، توان مصرفی و موارد مشابه صورت میگیرد و معمولا تحت عنوان کانالهای جانبی شناخته میشوند. با توجه به آنکه هسته اصلی پیادهسازی عملیات رمزگشائی الگوریتم الجمال تابع توانرسانی است، برهمین اساس نحوه پیادهسازی تابع توان، نقشی کلیدی در (عدم) امنیت این سیستم رمزنگاری دارد. در سالهای اخیر طیف وسیعی از محققین بر روی نحوه پیادهسازی امن تابع توانرسانی کار کرده و روشهائی را برای مقابله با حملات کانال جانبی پیشنهاد دادهاند. الگوریتم Square and Multiply Always یکی از روشهای مطرح پیادهسازی تابع توانرسانی است که برای مقابله با حملات کانال جانبی پیشنهاد شده است. محققین در سالیان گذشته نشان دادهاند که اجرای عملیات رمزگشائی متن رمزشده خاص p-1 میتواند منجر به شکسته شدن سیستم رمزنگاری الجمال توسط حملات کانال جانبی شود. یک راهکار بدیهی برای مقابله با این حمله، عدم اجرای رمزگشائی متن p-1 است. در این مقاله، با معرفی یک تمایزگر جدید بر مبنای یک متن رمزشده، نشان می-دهیم که صرف مراقبت از متن رمزشده p-1 نمیتواند سیستم رمزنگاری الجمال را در مقابل حملات کانال جانبی امن نگاه دارد.
|
||
زهرا باوفا, افشین رضاخانی, ابوالفضل اسفندی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدیریت ریسک بهعنوان بخش جداییناپذیری از فرایندهای اصلی هر سازمان، با توجه به شرایط و متناسب با رویکردهای اصلی آن سازمان، انجام میشود. استاندارد ISO/IEC 27005 دستورالعملهایی را برای مدیریت ریسک امنیت اطلاعات فراهم مینماید و نیاز به انجام فرایند مدیریت ریسک را تعریف میکند؛ اما درعینحال روشی را برای انجام آن ارائه نمیدهد. ازاینرو، نوآوري ما در اين مقاله، ارائهي متدولوژی مدیریت ریسک جامع امنیت اطلاعات، بر اساس این استاندارد برای سازمانهای مبتنی بر فناوری اطلاعات است.
روش پیشنهادی شامل یک گردش کار هفت مرحلهای است که با استفاده از آن میتوان مدیریت ریسک را روی منابع درون سازمان انجام داد. این گردش کار دارای مراحل شفاف و قابلانعطافی است که با مشارکت ذینفعان سازمان در تکمیل اطلاعات آن، بهطور منظم امنیت منابع را مورد پایش و نظارت قرار میدهد. به عنوان مطالعهی موردي، يک کتابخانه براي انجام اين مراحل، انتخاب شده و از ابزارهای BIZAGI Studio براي مدلسازي و Alloy براي ارزیابی آن استفاده نمودهايم. ازآنجاییکه در هر سازمان ممکن است تغییراتی در تمرکز و اهداف، قوانین، منابع سازمان و سطح اهمیت آنها ایجاد شود، روش پیشنهادی ما سعی دارد با توجه به این تغییرات مدیریت ریسک مداومی را برای تمامی منابع، در طول حیات سازمان، انجام دهد.
|
||
Vahid Panahi
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Usually real-time control systems are designed by periodic con-trollers with conservative period selection to guarantee the plant stability and control performance. However, in resource-constrained systems, the performance may temporarily degrade due to disturbances, a matter which could be better managed if there were sufficient resources to select smaller control periods. In this paper, we present a dynamic resource management ap-proach to efficiently distribute the processing power among con-current control tasks to improve the overall system control per-formance. The key idea is to use the self-triggered control ap-proach to postpone the trigger of control tasks for non-disturbed plants and allocate the freed resources to run addi-tional instances of the control tasks of the disturbed plants. We show that this idea improves the overall control performance of the disturbed plants in different scenarios.
|
||
سولماز قیصری
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
به وجود آمدن اينترنت اشياء يا IoT بسياري از مسائل مربوط به شبکههاي بيسيم را تحت تأثير قرار داد. با توجه به تعدادِ زياد تجهيزات بيسيم، همچنين کاربردهاي متنوع اينترنت اشياء در زندگي روزمره انسانها، روشهاي کنترل دسترسي به رسانه انتقال MAC و مسيريابي کارآمد نقش مهمي در تضمين دستیابي به اهداف نهايي شبکه، که در نهايت موجب رضايت کاربران ميشود، ايفا ميکند. در اين مقاله، يک الگوريتم مسيريابي شناختي آگاه از وضعيت رسانه و آگاه از انرژي پيشنهاد شدهاست. در اين روش، يک شبکه از اتوماتاي يادگير با مجموعه اعمال متغير براي ساختن مسير از مبدأ به مقصد به کار گرفته ميشود. انتخاب مسير در هر گام به صورت توزيع شده و خود-تطبيقي، و با در نظر گرفتن قابليت اطمينان اتصال (پارامتر کنترل دسترسي به رسانه)، انرژي گره (پارامتر فيزيکي مؤثر)، و فاصله گره تا مقصد (پارامتر مسيريابي) انجام ميشود. به اين ترتيب، روش پيشنهاد شده قابليتهاي اصلي يک روش شناختي را دارا ميباشد. نتايج حاصل از شبيه سازي و مقايسه با پروتکلهاي کارآمد و رايج پيشين نشان ميدهد، که اين روش قادر است معيارهاي مهم کارآيي شبکه، يعني قابليت اطمينان انتها به انتها، تآخير انتها به انتها، و ميزان مصرف انرژي را بهبود بخشد
|
||
پرویز پورمحمود, ابراهیم خلیل عباسی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شهر هوشمند مبتني بر فناوري اطلاعات و ارتباطات يکي از راهحلهاي موفق براي مقابله با مشکلات و پيچيدگيهاي سيستمهاي مختلف شهري، مانند حمل و نقل، خدمات اداري و شهري، محيط زيست، سلامت شهروندان ... است. افزايش کيفيت در ارائه خدمات در هر يک از اين سيستمها از اهداف هوشمندسازي است که با گسترش فناوريهاي ارتباطي مانند اينترنت اشيا تا اندازهاي محقق شده است.
اين مقاله وضعيت شهر تبريز را بر اساس شاخصهاي مدلهاي مرجع ارزيابي شهر هوشمند بررسي و هدف آن کمک به برنامهريزان شهري براي شناخت چالشها و فرصتها در بستر شهر هوشمند است. به اين منظور، شاخصهاي ارزيابي مرتبط از چندين مدل مرجع استخراج، سپس دادههاي مورد نظر هر شاخص جمعآوري، و بعد از تحليل دادهها ميزان کيفي هر کدام براي شهر تبريز استنتاج شده است. نتايج تحليل دادهها نشان ميدهد که شهر تبريز يکي از شهرهاي در حال توسعه سيستمهاي هوشمند شهري است، اما ضعف سيستمهاي ارتباطي به عنوان بستر توسعه شهر هوشمند و نيز عدم برنامهريزي کلان و هماهنگي در سطح مديريت شهري، باعث کندي اين حرکت شده است.
|
||
فاطمه عبدالهئي, زهرا معزکریمی, زهرا گل میرزایی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه انرژي بهعنوان يكي از مهمترين اركان عوامل توليد و اقتصاد هر كشور محسوب ميگردد و تأثير مستقيم و يا غيرمستقيم بر بخشهاي مختلف اقتصادي، اجتماعي، سياسي، زيستمحيطي و غيره دارد. عرضه انرژي بهصورت امن، قابلاطمينان، قابل حصول و پاك، جهت رشد اقتصادي و بهبود استانداردهاي زندگي مردم، از چالشهاي بزرگ قرن اخير ميباشد. حوزههاي کاربردي زنجيرهبلوکي در صنعت انرژي با توجه به جديد بودن اين فناوري، بهطور عمومي شامل تبادلات همتا به همتاي انرژي ، کنترل اپلاينس هاي هوشمند و پرداختهاي صورتحساب با رمزارزها ميشود. با توجه به اينکه منابع تأمين انرژي به دو دسته منابع تجديد ناپذير و تجديد پذير تقسيم ميگردند، با بررسي نتايج پژوهشهاي شرکتهاي بزرگ جهان ، ميتوان نتيجه گرفت که تمرکز و پيشرفت استفاده از فناوري زنجيرهبلوکي در اين صنعت، در حال حاضر بر روي انرژيهاي تجديد پذير و بهخصوص برق بوده است. پژوهش پيش رو با عنوان مروري بر کاربردهاي زنجيرهبلوکي در حوزه انرژي، در سه بخش ارائه شده است. بخش اول اين مقاله به ارائه کلياتي در حوزه زنجيرهبلوکي و انرژي ميپردازد. در بخش دوم کاربردهاي زنجيرهبلوکي در صنعت انرژي بررسي شده است. در اين بخش،سه کاربرد مطرح شامل تبادلات همتا به همتاي انرژي و کنترل اپلاينس هاي هوشمند و پرداختهاي صورتحساب با رمزارزها و موارد کاربردي و محصولات آنها در بازار شرح داده شده است.
|
||
کلثوم عباسی شاهکوه, زهرا معز کریمی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زنجيره بلوکي فناوري نوظهوري است که پيدايش آن ريشه در کاربردهاي مالي دارد. اين درحالي است که کاربردهاي اين فناوري محدود به حوزه کاربردهاي مالي نبوده و ويژگيهاي خاص فناوري زنجيره بلوکي، پتانسيل بالايي را براي ايجاد تغيير و تحول بنيادين در کسب وکارهاي مختلف فراهم ميکند. در اين مقاله تلاش خواهد شد که کاربردهاي مختلف زنجيره بلوکي ارائه شده در مراجع و منابع مختلف بررسي و در نهايت يک دسته بندي کاربرديتري از زنجيره بلوکي ارائه شود. لذا، در اين مقاله ابتدا مروري بر مفاهيم زنجيره بلوکي و کاربردهاي آن شده است. سپس با استفاده از روش فراترکيبي، کاربردهاي زنجيره بلوکي دسته بندي و در نهايت در سه دسته مختلف کاربردهاي عمومي، کاربرد در صنايع و کاربرد در فناوريهاي ديگر تقسيم و شرح داده شده اند.
|
||
راضیه قانونی, فرزین یغمایی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طبقهبندي تصاوير سنجش از راه دور به دليل اينکه اطلاعات زيادي را براي بسياري از کاربردهاي موجود فراهم ميکند از اهميت بالايي برخوردار است و کاربردهايي مانند مديريت شهري و کشاورزي و موارد ديگر نياز به طبقهبندي تصاوير ماهوارهاي دارد. در اين مقاله روشي براي درک صحنههاي سنجش از راه دور با وضوح بالا، ارائه شد. ابتدا شبکه موبايلنت که يک شبکه پيشآموزشديده است، جهت استخراج ويژگيهاي حاوي اطلاعات با ارزش از تصاوير به کار رفت. سپس تمام لايههاي کاملا متصل که در آن هر لايه ويژگي جداگانهاي را توصيف ميکند توسط روش الحاق، جهت استخراج ويژگيهاي مفيدتر ادغام شدند. در نهايت با استفاده از رگرسيون چند کلاسه به عنوان يک طبقهبند اين تصاوير با وضوح بالا طبقهبندي شدند. براي شبيهسازي از کتابخانه کراس در سيستم عامل لينوکس اوبونتو با پشتباني Anaconda استفاده شده است. معيار ارزيابي روش پيشنهادي دقت بوده است که بر روي دو مجموعه داده U-Merced و WHU-RS به ترتيب معادل 28/84 % و 23/94 % به دست آمده که در مقايسه با ساير روشهاي مطرح، به دقت و عملکرد بهتري رسيده است.
|
||
علی اکبر احمدی, حجت طبخی, مهرنوش شمس فرد
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه طيف گستردهاي از روشها براي دستهبندي متون به کلاسهاي از پيش تعريفشده بکار گرفته ميشوند. روشهاي يادگيري ماشين و ازجمله مدلهاي يادگيري عميق ازجمله اين روشها به شمار ميروند. بسياري از مسائل در حوزه پردازش زبان طبيعي را ميتوان به يک مسئله دستهبندي متون تقليل داد. تشخيص نوع، سبک، ژانر و بسياري ويژگيهاي ديگر کاربستي متون مانند طنز، شوخي، توهين و... از اين جمله هستند. تشخيص اين ويژگيها نقش مهمي در عملکرد سيستمهايي چون دستيار هوشمند، سيستم هاي محاوره و گپ، سيستمهاي تحليل احساسات و مانند آن دارند. ما در اين مقاله با بکارگيري برخي از روشهاي يادگيري ماشين مانند شبکههاي عصبي پيچشي و دستهبندهاي بيز ساده و ماشين بردار پشتيبان خطي، به دستهبندي و جداسازي پيامهاي فارسي طنزآميز از پيامهاي غير طنز در کانالهاي تلگرام پرداختهايم. آزمايشها نشان ميدهند که در تشخيص طنز، شبکه عصبي پيچشي از مدلهاي بيز و ماشين بردار پشتيبان خطي بهتر عمل ميکند.
|
||
قاسم سعیدی, مهدی یزدیان دهکردی, حمید سعیدی سورک
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
مکانیابی و طبقهبندی شیءِ موجود در تصویر، یکی از حوزههای مهم در بحث بینایی کامپیوتر بوده که تحت عنوان شناسایِ شیء از آن نام برده میشود. شناسای شیء مبتنی بر ناحیه (مانند الگوریتمهای Faster R-CNN و Mask R-CNN) از جمله پرکاربردترین روشها در این حوزه میباشد. مقاله فوق نیز برپایهِ روشهای مبتنی بر ناحیه استوار گردیده و بر این اساس سعی شده روشی در راستای بهبود ساختار Mask R-CNN با برخی ملاحظات پیشنهاد گردد. همانند ساختار Mask R-CNN روش پیشنهادی نیز اقدام به انجام عملیات شناسایی شیء کرده در حالی که یک نقاب ناحیهبندی نیز حول شیء شناسایی شده در تصویر ایجاد مینماید. ولی بر خلاف ساختار اصلی که عملیات ذکر شده در موازات هم انجام میشوند، در روش پیشنهادی خروجی عملیات شناسایی شیء (جهت پردازش) بهصورت سری وارد مرحله تخمین نقاب گردیده که ماحصل این کار از لحاظ زمان آزمایش (بهخاطر بار محاسباتی کمتری که از حجم کمتر نواحی پیشنهادی نشأت میگیرد) به ۴:۲۹ ثانیه کاهش یافته است. نتایج شبیهسازی خود گواه این واقعیت است که روش پیشنهادی دارای عملکردی قابل رقابت با ساختار استاندارد میباشد.
|
||
فرزانه قطبالدینی, علی جهانیان
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع بهطور فزایندهای به فعالیتهای مخرب و تغییرات آسیبپذیر میشوند. در بسیاری از سامانههای صنعتی، شواهدی در مورد ناامنی بخشهایی از سیستم مشاهده شده است، اما معمولاً تغییر سیستم و جایگزینی قطعات نامطمئن ساده نیست. در بسیاری از شرایط قطعه جایگزین برای اجزای مشکوک وجود ندارد و یا تغییر معماری سیستم و دستکاری آن با ریسک بالایی همراه است. در این شرایط ممکن است بتوان با قرنطینهسازی تروجان به کمک تغییر نرمافزار سیستم، تروجان را غیر فعال کرد و عملاً لایه امن نرمافزاری روی بستر سختافزاری ناامن ایجاد نمود.
در این مقاله قرنطینه کردن یک تروجان در بانک ثبات - که از رایجترین نوع تروجان در پردازندهها میباشد - با روشهای مبتنی بر مترجم بهمنظور اجرای امن یک برنامه بر روی بستر سختافزاری ناامن ارزیابی میشود. ایده ارائه شده روی پردازنده عام-منظوره پیادهسازی شده و مورد ارزیابی قرارگرفته است. نتایج شبیهسازی نشان میدهد که روشهای قرنطینهسازی پیشنهاد شده میتواند بهطور مؤثر با سربار زمان اجرای مناسب مورد استفاده قرار گیرد.
|
||
فهیمه نیکخواه, معصومه صفخانی, نگین دانشپور
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
پیشرفت فناوری و انقلاب دیجیتال منجر به رشد چشمگیری در حوزهی مراقبتهای پزشکی الکترونیکی شده است. از این رو، اینترنت اشیاء و محاسبات ابری نقش بهسزایی در خدمات پزشکی از راه دور ایفا میکنند. در این سامانهها اطلاعات بیمار در سرورهای راه دور یا ابر به صورت متمرکز ذخیره میشوند تا متخصصان و مراکز پزشکی بتوانند به این دادههای حساس دسترسی داشته باشند. چالش اصلی این سامانهها، احراز اصالت اشخاص برای دسترسی به اطلاعات بیماران است. برای این منظور، پروتکلهای احراز اصالت بسیاری ارائه شده است. اخیراً، شرما و همکاران طرح سبکوزنی برای خدمات پزشکی مبتنی بر اینترنت اشیاء و ابر ارائه کردند و ادعا نمودند طرح آنها در برابر حملات شناختهشده امن است. در این مقاله نشان داده میشود که طرح احراز اصالت شرما و همکاران در برابر حمله جعل هویت کلید توافقشده با احتمال موفقیت ۱ آسیبپذیر است. همچنین ما در این مقاله، طرح فوق را با کمترین تغییرات بهبود میدهیم، به گونهای که طرح شرما و همکاران با حفظ زمان اجرا و هزینههای محاسباتیِ حداقل خود، قادر به برقراری امنیت کامل در برابر حملات فعال و غیرفعال بخصوص حمله ارائهشده در این مقاله باشد. در این مقاله همچنین امنیت پروتکل احراز اصالت بهبودیافته توسط ابزار اثبات امنیتی پروتکل AVISPA تحلیل میگردد.
|
||
حسن علویان, مریم نورائی آباده, الهام کاظمی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
ارزیابی طراحی جایگزین در مراحل اولیه طراحی مهندسی نقش مهمی را در تعیین موفقیت توسعه و ارائه یک محصول جدید ایفا میکند به طوری که به میزان قابل توجه بر روی فعالیتهای طراحی متعاقب تاثیر میگذارد. با این حال، روشهای موجود در مورد ارزیابی طراحی جایگزین دارای ابهاماتی از سوی متخصصین بوده و دارای قضاوتهای موضوعی و توصیفات کیفی است. جهت کاهش موضوع محوری و بهبود کارایی فرآیند ارزیابی، این تحقیق یک روش ارزیابی کمی را از طریق برآوردهای عملکردی دادهای پیشنهاد میکند. در این روش، اوزان و کارایی شاخصهای عملکردی بر اساس ارزیابی کمی از قضاوتهای متخصصین صورت گرفته و رتبهبندی فرآیندهای طراحی جایگزین با پیشبینی مقادیر عملکردی بر اساس دادههای قبلی طراحی محصول حاصل میشود. به منظور تسهیل در رتبهبندی کمی مبتنی بر عملکرد فرآیندهای جایگزین در مراحل اولیه طراحی که در آن هیچ گونه محاسبه عملکردی امکان پذیر نمیباشد، یک ماشین بردار پشتیبانی مبتنی بر بهینهسازی الگوریتم فاخته برای دادههای مبتنی بر پیشبینی عملکرد اعمال میشود. رتبهبندی نهایی فرآیندهای جایگزین با توجه به مقادیر پیشبینی شده شاخصهای عملکردی متعدد به وسیله VIKOR حاصل میشود.
|
||
سید علی فاطمیفر, رضا جاویدان
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
با پیشرفت روز افزون فناوریهای جدید مانند اینترنت اشیاء، خدمات مفیدتر و سریعتری در زمینههای مختلف به دنیا عرضه شده است. سازمانها برای بهرهمندی و استفاده از این پیشرفتها، نیاز به تغییرات اساسی در ساختار خود دارند. مهم ترین اصل در انجام در تغییرات با هدف بهرهگیری از این فناوریهای جدید، استفاده از یک معماری سازمانی مناسب و قابل انعطاف است. با استفاده از اینترنت اشیاء در سازمانها، میتوان شبکهای از اشیاء فیزیکی متنوع را ایجاد کرد که این شبکه قادر به جمعآوری و مبادله دادهها است و همچنین ارتباطی مستقیم بین سیستمهای کامپیوتری و دنیای فیزیکی را فراهم کرده است. اینترنت اشیاء در لایه شبکه، از پروتکل RPL برای مسیریابی استفاده میکند. یکی از ضعفهای عمده و بزرگ پروتکل RPL، عدم پشتیبانی از توازن بار در شبکه است که این امر باعث به وجود آمدن ازدحام در شبکه و در نتیجه کاهش کارایی شبکه شده است. در این مقاله ضمن معرفی معماری اینترنت اشیاء، روشی برای برقراری توازن بار در پروتکل مسیریابی RPL ارائه شده است. در این روش معیاری بنام تعداد فرزندان در هنگام ساخت گراف DODAG محاسبه شده و با استفاده از ترکیبی از این معیار در کنار معیار تعداد انتقال مورد انتظار، تابع هدف جدیدی در جهت متوازن کردن شبکه ارائه شده است. جهت بررسی عملکرد روش پیشنهادی، این روش با تابع هدف استاندارد MRHOF مقایسه شده است. نتایج بررسی نشان داده که الگوریتم پیشنهادی توانسته است از لحاظ توازن بار، انرژی مصرفی و طول عمر شبکه عملکرد قابل قبولی را نسبت به تابع هدف مورد مقایسه، از خود نشان دهد.
|
||
سعید ضربی, سید امیر مرتضوی, پدرام صالحپور
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با رشد سریع علم و فناوری اطلاعات، ارتباطات و اینترنت اشیا، مفهوم شهر هوشمند اخیرا توسط دولتهای بسیاری برای بهبود محیط زندگی شهری بسیار مورد توجه قرار گرفته است و یکی از تکنولوژیهایی که بسیار مورد استفاده قرار میگیرد شبکههای موردی بین خودرویی است. امنیت و کارایی دو مقوله بسیار مهمی هستند که در اکثر کاربردهای مورد نظر برای شبکههای موردی بین خودرویی باید مد نظر قرار بگیرند. درحوزه امنیت، مسائلی نظیر محرمانگی، حفظ حریم خصوصی و احراز اصالت گرههای شبکه مورد توجه است.
برای دستیابی به عملکرد بهتر و کاهش پیچیدگی محاسباتی، طراحی یک طرح احراز اصالت کارامد که ضمن حفظ حریم شخصی گره، در برابر حملات مختلف امنیت لازم را داشته باشد یک چالش اساسی است و در سالهای اخیر طرحهای بسیاری به این منظور پیشنهاد شده است که ما در این مقاله یکی از جدیدترین طرح این حوزه یعنی طرح PW-CPPA-GKA را مورد بررسی قرار داده و نشان میدهیم که این طرح در مقابل حملاتی مانند بدست آوردن کلید گروهی، محاسبه کلید گروهی جدید و همچنین امکان اتصالپذیری آسیب پذیر است و در این طرح مبتنی بر کلید گروهی مهاجم میتواند کلید گروهی را بدست آورده و حریم خصوصی، امنیت پیشرو و قابلیت اتصال پذیری در شبکه نقص کرده و جعل هویت گرههای مجاز در شبکه را انجام دهد.
|