عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
علی احمدیان رمکی, رضا ابراهیمی آتانی, الناز حاجی علیلو
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستمهای تشخیص نفوذ بهعنوان یکی از تجهیزات امنیتی سیستمها و شبکههای کامپیوتری، وظیفه تشخیص رخدادهای امنیتی و تولید هشدارهای لازم به هنگام تخطی از سیاستهای امنیتی تعریف شده را بر عهده دارند. این هشدارها جهت تحلیلهای بعدی برای مدیر امنیتی ارسال میشوند. مشکل اصلی سیستمهای تشخیص نفوذ تولید زیاد هشدارها، نادرست بودن خیل عظیمی از هشدارهای تولیدی و نیز ضعف در برابر تشخیص سناریوی حملات چندمرحلهای است که در آن مهاجم با بهرهگیری از مجموعهای از حملات منفرد، عمل خصمانه خود را انجام میدهد. یکی از چالشهای مهم در این زمینه تجمیع بلادرنگ هشدارها در جهت کشف سناریوی حملات چندمرحلهای است. همبستهسازی هشدارها فرآیندی است که در آن هشدارهای تولید شده توسط حسگرهای تشخیص نفوذ موجود در یک محیط تحت نظارت، تحلیل شده تا در نهایت دید کاملی از تلاشهای نفوذی احتمالی مهاجم بهدست آید. در این مقاله، روشی کارا و مبتنی بر ترکیبی از تکنیکهای آماری و جریانکاوی برای همبستهسازی هشدارها جهت تشخیص بلادرنگ سناریوی حملات چندمرحلهای پیشنهاد میگردد. نتایج ارزیابی روش پیشنهادی بر روی مجموعه دادههای آزمایشگاهی معتبر موجود در این زمینه، حاکی از تشخیص بلادرنگ و دقیق سناریوی حملات است که در مقایسه با پژوهشهای معتبر پیشین از سرعت بالاتری در کشف حملات برخوردار میباشد.
|
||
مجتبی جهانبخش, سید وحید ازهری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پروتکلSIP به عنوان پروتکل سيگنالينگ در زیر سیستمهای چندرسانهای IP در نظر گرفته شده است، بنابراین پیش بینی میشود که تعداد زیادی از کاربران آنرا برای ایجاد جلسه ها مورد استفاده قرار دهند. نرخ بالای تقاضاها منجر به حجم بالای ترافیک در پروکسیهای SIP خواهد شد و تخصیص با دقت منابع پردازشی به جریانهای دامنهها را به یک مساله با اهمیت بالا تبدیل میکند. هدف این مقاله تحلیل مساله بهینهسازی تخصیص منابع پردازشی در پروکسیهای SIP است. تابعهای هدف بررسی شده حداکثرسازی مجموع گذردهیها و حداکثرسازی حداقل گذردهی بیندامنهای میباشند. نتیجه اصلی این مقاله حداکثرسازی بهرهوری از منابع پردازشی پروکسیها است در حالی که SLA جریانها خصوصا در ارتباطات بین دامنهای رعایت میشود.
|
||
سمیرا آزاد سنجری, سیاوش خرسندی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخیص چهره یکی از برنامههای کاربردی است که امروزه بسیار مورد استفاده قرار میگیرد. یکی از موارد تشخیص چهره در برنامههای کاربردی همانند گوگل پیکاسا است و یا در سایتهای اجتماعی همچون فیسبوک استفاده میشود. مسئله حفظ حریم خصوصی در سیستم تشخیص چهره یکی از مسائل مهم است که باید مد نظر قرار گرفته شود. در این طرح کاربر از محرمانه ماندن عکس خود اطمینان دارد، از طرفی قادر است صحت الگوریتم اجرا شده روی ورودیاش را با سربار کم، بررسی کند. محاسبات دوطرفه امن یکی از روشهای محاسبات، برای حفظ حریم خصوصی است. برای محاسبات امن روشها و تکنیکهای مختلفی پیشنهاد شده است که هر یک مزایا و معایبی دارند. در این مقاله سعی شده از دو تکنیک رمزنگاری تمام همریخت و مدارهای مبهم بهصورت ترکیبی استفاده شود. با استفاده از سیستم رمزنگاری تمام همریخت میتوان مشکل سربار محاسبات برای تولید مجدد مدارهای مبهم را حذف کرد، در این حالت با استفاده مجدد از مدارهای مبهم، اطلاعاتی نشت پیدا نمیکند. در مدل پیشنهادی، کاربر با قدرت محاسباتی محدود میخواهد محاسبه تابع الگوریتم تشخیص چهره F را که با ورودی که تصویر چهره است، به سرور دیگری برونسپاری کند. سرور نتیجه ارزیابی الگوریتم تشخیص چهره را به همراه اثبات محاسبات برای کاربر بازمیگرداند. در پروتکل پیشنهادی وارسی محاسبات انجامشده با پیچیدگی زمانی انجام میشود، بهطوریکه m طول بیت خروجی در تابع F و پارامتر امنیتی است. این پروتکل در گام پیش محاسبات که تنها یکبار در سمت کاربر انجام میشود، دارای پیچیدگی زمانی است، بهطوریکه C کوچکترین مدار برای ساخت مدار دودویی تابع تشخیص چهره F است.
|
||
مینا پناهی, سامان هراتیزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی وقایع ناخواستهی دارویی همواره از اهمیت زیادی در مسائل بهداشت عمومی برخوردار بوده است. چراکه بیتوجهی به این موضوع میتواند صدمات جبرانناپذیری را در بر داشته باشد. وقایع ناخواستهی دارویی در دو مرحله شناسایی میشوند. مرحلهی اول، قبل از ورود دارو به بازار و مرحلهی دوم پس از ورود دارو به بازار و با بازخوردی که از مصرف داروها گرفته میشود. در هر دو مرحله، روشهای دادهکاوی نقش مهمی را در کشف وقایع ناخواستهی دارویی به عهده دارند که هر کدام از روشهای پیشنهادی مزایا و معایب خاص خود را دارند. یکی از پرکاربردترین روشها جهت شناسایی سیگنالهای ایمنی در مرحلهی دوم، استفاده از روش استخراج قواعد انجمنی میباشد. در این مقاله سعی بر این است که با ارائهی روشی جدید بتوان به شناسایی وقایع ناخواستهی دارویی پرداخت و بنا بر مطالعات و مشورتهایی که با متخصصان این حوزه انجام شد، روش نزدیکترین همسایه برای پیشبینی عوارض پیشنهاد گردید. در این روش پیشنهادی، با تعریف معیار فاصلهی همسایگی و همچنین وزندار کردن همسایهها و استفاده از احتمال رویداد عوارض به جای تعداد تکرار عوارض، نتایج بسیار مثبتی به دست آمد. در نهایت این نتیجه حاصل گردید که روش پیشنهادی ارائه شده در این مقاله، در مقایسه با روش استخراج قواعد انجمنی از خطای بسیار کمتری برخوردار است. از آنجایی که روش استخراج قواعد انجمنی یکی از پرکاربردترین روشها برای شناسایی سیگنالهای ایمنی میباشد، امید است با نتایج مطالعات این مقاله تغییری مثبت در جهت شناسایی وقایع ناخواستهی دارویی فراهم آید.
|
||
میترا صحرایی, رضا قاضیزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طبیعت سه بعدی محیط زیرآبی، الگوریتمهای مسیریابی جغرافیایی که کاملاً واکنشی هستند را به یک انتخاب عمومی برای شبکه-های حسگر صوتی زیرآبی (UW-ASN) تبدیل کرده است. در این مقاله، یک الگوریتم مسیریابی جغرافیایی انرژی آگاه بدون گره راهنما در محیط سه بعدی برای UW-ASNها پیشنهاد میشود. در این الگوریتم، هر گره ابتدا موقعیت ایدهآل رله گام بعدیاش را بر روی مسیر مستقیم به سینک محاسبه میکند و با ارسال حریصانه و با استفاده از مکانیزم دست تکانیRTS/CTS ، همسایه ای با کمترین زاویه نسبت به موقعیت ایدهآل رله گام بعدی که بیشترین انرژی باقی مانده را دارد، بعنوان رله گام بعد انتخاب میکند. به محض قرار گرفتن گره در مینیمم محلی، الگوریتم به یک استراتژی مسیریابی سطحی کاملاً واکنشی تغییر وضعیت داده که تحویل بسته را تضمین میکند. این الگوریتم روش بازیابی رله کردن زاویهای برای تعیین مستقیم گام بعدی از یک پیمایش سطحی را بکار میگیرد. نتایج شبیهسازی نشان میدهد علاوه بر کارآیی انرژی و افزایش اتصالپذیری شبکه، با تأخیری کمتر به نرخ تحویل بالایی از بسته دست خواهیم یافت.
|
||
Alireza Abdoli, Ali Jahanian
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Advent of digital microfluidic embedded biochips has revolutionized accomplishment of laboratory procedures. Digital microfluidic biochips provide general-purpose assay execution along with several advantages compared with traditional benchtop chemistry procedures; advantages of these modern devices encompass automation, miniaturization and lower costs. However these embedded systems are vulnerable to various types of faults which can adversely affect the integrity of assay execution outcome. This paper addresses fault tolerance of field-programmable pin-constrained digital microfluidic biochips from various aspects; evaluating effects of faulty mix modules, faulty Storage / Split / Detection (SSD) modules and faulty regions within routing paths. The simulation results show that in case of faulty mixing modules the operation times were retained however the 5 % advantage in routing times contributes to 1 % improvement of total bioassay execution time; considering overheads incurred by faulty mixing modules, the results show no overhead in operation times and 20 % overhead in routing times which in turn incur 2 % overhead on total bioassay execution time. In case of faulty SSD modules the operation time remains the same however as a result of 19 % advantage in routing times the total bioassay execution time shows 2 % improvement; regarding the overheads incurred by faulty SSD modules it is observed that despite the 4 % over-head in routing times there is no overhead with the total bioassay execution time.
|
||
سعيد شکرالهي, فريدون شمس, جواد اسماعيلي
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
اينترنت اشياء دنيايي است که در آن اشياء فيزيکي با شبکه اطلاعات يکپارچه شده و بصورت موجوديت هاي فعال در فرآيندهاي کسب و کار ظاهر مي شوند. دستگاه های مختلف در اينترنت اشياء بايد به شکل مطلوبي با يکديگر يکپارچه شوند تا داده هاي جمع آوري شده توسط آنها ترکيب شده و سرويس هاي جديدي فراهم شود. هر چه تعداد اين دستگاه ها و تعامل بين آنها افزايش پيدا مي کند، یکپارچه سازيِ مقياس پذير و پوياي دستگاه ها به عنوان يک چالش اساسي در اينترنت اشياء مطرح مي شود. يکي از رويکردهاي مناسب جهت مقابله با اين چالش بکارگيري معماري سرويسگرا در اينترنت اشياء است. از منظر اينترنت اشياء هر دستگاه وظيفه مندي خود را در قالب يک يا چند سرويس ارائه مي کند. اين سرويسها بايد با يکديگر ترکيب شوند تا وظيفه مندي کامل تري ارائه شود. در سال هاي اخير، سرويسهاي غني به عنوان رويکردي مناسب جهت تسهيل يکپارچه سازي سرويس ها در سيستم هاي مقياس وسيع و پويا مطرح شده اند. در اين مقاله، رويکرد سرويس غنيِ دستگاه ها جهت یکپارچه سازي دستگاه هاي غيرهمگن در اينترنت اشياء پیشنهاد مي شود. در معماري پیشنهادي از ميان افزار سرويس توزيع داده جهت ارتباطات داده-محور، سست اتصال، بلادرنگ و ناشر-متقاضي بين دستگاه هاي مختلف استفاده شده است. در انتهاي مقاله، کارايي رويکرد پیشنهادي مورد ارزيابي قرار گرفته است.
|
||
حسن حاجی محمدی, علیرضا طالب پور, احمد محمودی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
شناسایی عبارات مرجع مشترک یکی از زمینههای مهم در حوزهی پردازش زبانهای طبیعی است که در کاربردهای مهمی همچون سیستمهای استخراج اطلاعات، خلاصهساز اسناد، ترجمه ماشینی و غیره کاربرد دارد. شناسایی خودکار مرجع ضمایر نیزیکی از زیر مجموعههای مهم شناسایی عبارات مرجع مشترک محسوب میشود. در روشهای مبتنی بر یادگیری ماشینی از یک پیکره کوچک و حاشیه خورده با روابط مرجع ضمیر، برای آموزش یک دستهبند استفاده میشود و در قسمت آزمون با استفاده از مدل آموزش دیده، مرجع ضمایر برای ضمیرهای مجموعهی آزمون تخمین زده میشود. در این مقاله به معرفی یک سیستم شناسایی خودکار مرجع ضمایر پرداخته میشود و نتایج آن با سیستمی دیگر در زبان فارسی که مبتنی بر یادگیری ماشین است، مقایسه شده است. مجموعه ویژگی ارائه شده در این مقاله نسبت به مجموعه ویژگیهای سیستم پیشین در زمینه شناسایی مرجع ضمایر در زبان فارسی،موجب افزایش کارایی شده است. در این مقاله از درخت تصمیم استفاده شده است. پیکره مورد استفاده برای استخراج اطلاعات مرجع ضمایر پیکره مهر است که توسط نویسندگان این مقاله در 400 سند گردآوری شده است.
|
||
نازنین فرساد, فروزان نعمتی, محمدعلی منتظری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
تحقیقات نشان می دهد که در نظر گرفتن سبک یادگیری، باعث افزایش کیفیت یادگیری میشود. فرآیند ساخت مدل در سیستم آموزشی هوشمند، مدلسازی یادگیرنده نامیده می شود. مدل یادگیرنده شامل ویژگیهایی مانند دانش، علایق، اهداف، پیش زمینه، رفتار احساسی، خصلتهای فردی، خصوصیات شناختی و سبک یادگیری می باشد. با استفاده از این ویژگی ها رفتار یادگیرنده و چگونگی پردازش اطلاعات کاربر پیشبینی و در نتیجه سرویس های آموزشی منطبق بر نیازهای وی ارائه خواهد شد. در گذشته آموزش بر این قرار بود که تدریس به صورت معلم محور بود و معلم تنها ارائه دهنده ی اطلاعات و دانش آموزان پذیرنده ی غیرفعال این سیستم بودند، این نگاه نگاه یک بعدی به بحث آموزش بود. ولی در سال های اخیر به این جنبه توجه شده است که دانش آموزان باید با یادگیری و بحث آموزش درگیر شوند تا بتوانند داشته های خود را انتقال دهند و آموزش یاران باید به دانش آموزان این امکان را بدهند به این آموزش، آموزش مشارکتی گفته می شود. سبک یادگیری به ترجیحات و روش ِفرد برای یادگیری اشاره می کند. در این مقاله از روش مارکوف و درخت تصمیم برای تشخیص سبک یادگیری استفاده شده است و برای بهبود این روش ها از الگوریتم MFMC و PCA استفاده شده است. نتایج حاصل، نشان دهنده دقت خوب روش پیشنهادی در مقایسه با روش های دیگری که از درخت تصمیم بهره گرفته اند، می باشد.
|
||
نسرین ایمانپور, احمدرضا نقشنیلچی, سید امیرحسن منجمی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
روشهای ابرتفکیک پذیری مبتنی بر خمینه (منیفولد) از فرض شباهت هندسه محلی در دو خمینه مربوط به تصاویر با تفکیک پذیری کم و زیاد استفاده میکنند. ولی این فرض به دلیل مشکل نگاشت یک به چند بین تصاویر با تفکیک پذیری کم و زیاد به خوبی برقرار نیست. در این مقاله از بازیابی ماتریس کم رتبه استفاده شده است و نشان داده شده است که در این فضای جدید، هندسه محلی بهبود مییابد و یا یه عبارتی دیگر مشکل نگاشت یک به چند کاهش مییابد. در این راستا تکه تصاویر را خوشهبندی کردهو از ابرتفکیک پذیری مبتنی بر خمینهای استفاده شده است که از نمایش تنک بهره میبرد و هیچ تلاشی برای کاهش مشکل نگاشت یک به چند انجام نداده است. طبق نتایج پیادهسازی، استفاده از بازیابی ماتریس کم رتبه، کارایی ابرتفکیک پذیری را نسبت به زمانی که از آن استفاده نمیشود و فقط خوشهبندی انجام میشود، بهبود میدهد. معیارهای ارزیابی استفاده شده، نسبت سیگنال به نویز، RMSE و کیفیت دیداری است.
|
||
ناصر رمضانپور, نصراله مقدم چرکری, بهزاد اکبری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
یکی از مسائل مهم حوزه بهینهسازی مصرف انرژی در مراکزداده ابری، جایگذاری بهینه ماشینهای مجازیدر سرویسدهنده میباشد. تخصیص بهینه ماشینهای مجازی سبب افزایش بهرهوری منابع و کاهش مصرف انرژی میگردد. در این مقاله مساله جایگذاری ماشین مجازی به صورت چند هدفه و در راستای کاهش مصرف انرژی با کاهش تعداد سرویسدهندههای فعال و توزیع بار حل میگردد. جهت حل این مساله از الگوریتم سیستم کلونی مورچگان بهره گرفته شده است. تابع هدف پیشنهادی در این مقاله با دو تابع هدف از تحقیقات مشابه مورد مقایسه قرار گرفته است. نتایج آزمایشات بیانگر عملکرد بهتر تابع هدف ارائه شده از لحاظ تعداد سرویسدهنده فعال و توزیع بار در سرویسدهندهها میباشد.
|
||
محمد امین کشتکار, ابوالفضل دیانت
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
شبکههای موردی بیسیم از دیرباز مورد توجه محققان و صاحبان صنعت بوده است. با گذشت زمان این شبکهها حوزههای متفاوتی از صنایع و کاربردها را در برگرفته است و نوع خاصی از این شبکهها با نام شبکههای اقتضایی بین خودرویی وارد صنعت خودرو شده است. از طرفی با گسترش حجم اطلاعات تولیدی توسط کاربران و نیاز روزمره افراد به دریافت و ارسال پیام در هر زمان و مکان، اخیرا توجه محققان به استفاده از این شبکهها به عنوان بستری برای تبادل دادههای حجیم کاربران نیز جلب شده است. مهمترین هدف در این مقاله مدلسازی تاخیر و دستیابی به گذردهی بالاتر در شبکههای اقتضایی بین خودرویی، به کمک بهرهمندی از فنآوریهای مختلف دسترسی بیسیم میباشد. در این مقاله مدلسازی و محاسبه تاخیر را به کمک یکی از مدلهای تئوری صف بانام "چابکی" انجام دادهایم و برای کاهش زمان تأخیر ارسال بستهها روش جدیدی ارائه گردیده که در آن خودروها از چند تکنولوژی دسترسی بیسیم بهصورت همزمان بهره میبرند و بدین ترتیب بستههای داده بین چند صف که هرکدام به یک رابط ارتباطی بیسیم متصل است پخش میشوند و سپس به خودروهای مقصد فرستاده میشوند. این مدلسازی نهایتا موجب کاهش مدتزمان انتظار بستههای داده در صفها میشود. پس از حل مدل ریاضی مسئله، که در آن حالت توزیع ایستا نیز محاسبه گردیده، نتایج حاصل از شبیهسازی، که تکنیک چندرادیویی با مدل صف مذکور را با کارهای پیشین مقایسه میکند، نشاندهندۀ کاهش چشمگیر زمان تأخیر ارسال بستهها و افزایش گذردهی کلی شبکه است.
|
||
نیما ایراندوست, جواد اکبری ترکستانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
مفهوم مجموعه ی غالب متصل، دو دهه است که به عنوان یک روش امید بخش برای مساله پوشش محیطی در شبکههای حسگر بیسیم معرفی شده است. هدف اصلی پروتکلهای پوشش مبتنی بر مجموعهی غالب متصل این است که تعداد گرههای در حال خواب را برای ذخیره انرژی بیشتر به حداکثر برسانند. در بسیاری از کاربردهای مجموعه غالب متصل به پوشش نسبی از محیط کفایت میشود در حالی که اگر پوشش را فقط ارسال اطلاعات در نظر بگیریم، بخشهایی از محیط توسط حسگرها حس نمیشود و این امر ممکن است موجب به وجودآمدن مشکلاتی در کاربرد نظامی و امنیتی شبکههای حسگر بیسیم شود. الگوریتم پیشنهادی سعی در پوشش کامل محیط، هم از لحاظ سنجش و هم از لحاظ ارسال اطلاعات را دارد، بنابراین با استفاده از مجموعه غالب متصلی که در مرحله اول ساخته میشود ستون فقراتی با کمترین گره فعال در محیط شکل میگیرد که در مرحله دوم توسط آن، گرههای افزونه تشخیص و سپس با خاموش کردن آنها پوشش کامل محیط را باحداقل تعداد گرههای فعال، فراهم میشود. نتایج آزمایشها نشان داد که الگوریتم پیشنهادی با شناسایی و خاموش کردن گرههای افزونه نسبت به الگوریتمهای مقایسه شده که هدفشان پوشش کامل محیط از نظر سنجش محیط است از نظر تعداد گرههای فعال و طول عمر بهتر عمل میکند.
|
||
فاطمـه عـابدی سـقّا, مهـدی زیاری, اسـلام ناظمـی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
نرم افزارهايي كه اطلاعات خصوصي كاربران را جمع آوري و افشا مي كنند، به طور فزاينده اي در حال افزايش هستند. تا زمانی که این جمع آوري و افشاي اطلاعات برای عملکرد برنامه های کاربردی ضروری باشد، نگراني هايي در مورد حفظ محرمانگي و حريم خصوصي كاربران وجود دارد. در یک محیط پویای دائماً در حال تغییر، نیازمندی های محرمانگی کاربران نیز دچار تغییرات فراوانی می گردد. برای پاسخگو بودن به چنین نیازمندی های تغییرپذیری، به یک تجزیه و تحلیل پیوسته نیاز است تا تهدیدات جدید کشف شود و عملیات لازم برای کاهش آنها صورت پذیرد. همچنین محیط دائماً در حال تغییر باعث می شود که مرز بین فضاهای عمومی و خصوصی محو گردد و این خود علتی برای مشکل تر شدن شناسایی تهدیدات است. حفظ محرمانگی در محیط در حال تغییر یکی از موضوعاتی است که از اِعمال سیاست ها و محدودیت هایی برای افشای اطلاعات استفاده می کند. در این مقاله بهبودی در فاز تصمیم گیری خودکار در خصوص افشای اطلاعات در یک سیستم نرم افزاری صورت گرفته است و نتایج ارزیابی، بیان کننده افزایش دقت و در نتیجه بهبود خودحفاظتی و محرمانگی تطبیق پذیر است.
|
||
عباس مهبد, حسين کريميان
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در اين مقاله، يک حسگر تصوير هوشمند با قابليت تشخيص حرکت و توان مصرفي بسيار پايين معرفي شده است. به منظور افزايش دقت و امنيت سيستم تصويربرداري، 2 حالت کاري مجزا جهت پردازش فريم هاي مختلف تصوير در نظر گرفته شده؛ به اين ترتيب که فريم هاي کم ارزش که اطلاعات مهمي را گزارش نمي کنند، توسط حسگر پردازش مي شوند، حال آنکه بررسي فريم هاي با اهميت تر که حرکتي در آنها تشخيص داده شده باشد، به عهده ي کاربر خواهد بود. اين مهم با طراحي واحدي مستقل و هوشند تحت عنوان واحد مديريت مرکزي محقق شده است. از ديگر دستاوردهاي اين پژوهش مي توان به بهينه سازي عملکرد و ساختار هر پيکسل از آرايه و همچنين گسترش يک واحد تشخيص حرکت کم مصرف در انتهاي هر ستون اشاره کرد که ضمن افزايش سرعت قرائت ولتاژ پيکسل ها، کاهش چشم گير توان مصرفي سيستم تصويربرداري پيشنهادي را در مقايسه با حسگرهاي تصوير مشابه به دنبال داشته است. نتايج شبيه سازي نشان مي دهد که در پياده سازي آرايه اي از پيکسل ها با ابعاد 64×64 و بهره گيري از تکنولوژي CMOS استاندارد 180 نانومتر، توان مصرفي حسگر پيشنهادي در تصويربرداري با نرخ 100 فريم بر ثانيه معادل با 4/. ميلي وات خواهد بود. اين در حالي ست كه حسگرهاي تصوير مشابه، علي رغم تصويربرداري با سرعت پايين تر، توان مصرفي بالاتري دارند.
|
||
فرنوش ستاری, بهادر بخشی سراسکانرود
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای نرمافزار محور (SDN) یکی از راهکارهای نوین و مورد توجه در راستای بهبود شبکههای سنتی به شمار میآیند که به جداسازی سطح کنترل از سطح داده میپردازند و OpenFlow به عنوان شناخته شده ترین پروتکل ارتباطی میان این دو سطح به کار میرود. در این شبکهها، چالشهای زیادی در زمینهی قابلیت اطمینان، مقیاسپذیری و کارایی وجود دارند که باید بررسی شوند. یکی از مهمترین مسائل مطرح در این شبکهها بحث مقیاسپذیری آنهاست که بسیار وابسته به ارتباطات بین کنترلر و سوئیچ است و به شدت کارایی شبکه را تحت تاثیر قرار میدهد. همچنین شناخت کارایی و محدودیتهای شبکههای SDN مبتنی بر OpenFlow یکی از پیشنیازهای طراحی و توسعه آنها محسوب میگردد. از این رو، در این مقاله ما به بررسی رفتارهای شبکههای OpenFlow مقیاسپذیر و ارزیابی کارایی آنها با استفاده از تئوری صف میپردازیم. بر این اساس سوئیچهای OpenFlow را به صورت صف M^K⁄(M⁄1) و کنترلرهای SDN را بر اساس صف M⁄(G⁄1) مدل میکنیم و سپس با استفاده از این مدلهای صف، متوسط زمان جلورانی بستهها یا به عبارت دیگر، متوسط مدت زمان اقامت بستهها در هر سوئیچ OpenFlow را به دست میآوریم. سپس با استفاده از تحلیلهای عددی بر اساس پارامترهای مختلف کارایی، به ارزیابی شبکهی OpenFlow مقیاسپذیر میپردازیم و تعداد کنترلرهای مورد نیاز را دریک شبکه مقیاسپذیر تعیین میکنیم.
|
||
مصیب حاجیمقصودی, محسن سودخواه محمدی, وصال حکمی, مهدی دهقان تختفولادی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با افزایش میزان تقاضای محتوای چندرسانهای، گونه جدیدی از شبکههای توزیع محتوا به نام شبکه جریانسازی ویدئو نظیربهنظیر چندکاناله مطرح شده است. در این شبکهها، گرههای دستیار، از یک سو میزان ارجاعات نظیرها را به سرور کاهش میدهند. از سوی دیگر، بهعنوان ریز-سرورهای تأمینکننده محتوا، نقاط اتصال جدیدی را جهت دریافت محتوای مورد نظر هر نظیر، در اختیار آنها قرار میدهند. از طرفی، برای تضمین توازن بار، نیاز به هماهنگسازی میان تصمیمات نظیرها بر سر پیوستن به گرههای دستیار است. به دلیل نبود نظارت مرکزی در شبکههای واقعی، این هماهنگسازی باید به صورت غیرمتمرکز توسط نظیرها و با اتکا به اطلاعات محلیشان محقق گردد.
در این مقاله، مسألۀ انتخاب دستیار برای دریافت کانال خاص در یک سیستم نظیر-به-نظیر با جمعیت بالا، به عنوان بازی تکاملی مدل شده است که نقطۀ تعادل آن به منزلۀ برقراری هماهنگی میان انتخابهای نظیرهاست. تعادل بازی فرمول¬بندی شده، نقطۀ ثابت معادلۀ معروف پویای همانندساز است که ما برای محاسبۀ آن، نظیرها را مجهز به یک الگوریتم یادگیری غیرمتمرکز مینماییم. الگوریتم پیشنهادی قابلیت همگرایی برخط به تعادل بازی را با مفروضات اطلاعاتی پایین فراهم میآورد. نتایج شبیهسازی حاکی از کارایی الگوریتم پیشنهادی در ایجاد هماهنگی میان نظیرها و برقرای توازن بار در سیستم جریانسازی است.
|
||
مریم تسبیحی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از چالشهای شبکههای بی سیم حسگر مساله بهرهوری انرژی است. افزایش پایداری و طول عمرشبکه و ایجاد پروتکلهای مسیریابی انرژی بهرهور در این شبکهها بسیار مهم است. دراین مقاله از یکی از پروتکلهای خوشهبندی متمرکز و نامتقارن بهنام MCEEC بهره گرفته شده که ناحیه شبکه را به سه قسمت مساوی تقسیم کرده و در هر ناحیه گرههایی با سطح انرژی متناسب با آن ناحیه بهطور یکنواخت پخش شدهاند. ایستگاه پایه با استفاده از الگوریتم کنترل مرکزی مسئول انتخاب سرخوشه میباشد و گرهها میبایست در هر دور اطلاعات خود را به این ایستگاه بفرستند که خود موجب اتلاف انرژی بیشتر و افزایش سر بار و ترافیک و کندی روند همگرایی شبکه میشود.
برای بهبود این مشکلات در فاز نشست اصلاحاتی انجام میدهیم به این شکل که با اضافه کردن پارامتر دیگری به ساختارشبکه و اعمال تغییرات همزمان به الگوریتم مرکزی، روند انتخاب سرخوشه را دقیقتر میکنیم و گرههایی که قبلا سرخوشه شدهاند، دیگر انتخاب نمیشوند تا زمانیکه تمام گرههای داخل ناحیه حداقل یکبار سرخوشه شوند. این کار باعث بهبود در زمان پایداری و طول عمر و سرعت همگرایی شبکه میشود. نتایج بدست آمده از شبیهسازی الگوریتم فوق افزایش هشت درصدی طول عمر و ده درصدی زمان پایداری و چهار درصدی سرعت همگرایی شبکه را نشان میدهد.
|
||
محمدرضا عباسنژاد, امیر جهانگرد رفسنجانی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوهای دسترسی رابطههایی بین اشیای موجود در وب را بیان میکنند و در بهبود عملکرد وبسرورها، پیشبینی درخواستهای آتی کاربران، بهبود ساختار وبگاهها و کسب و کار هوشمند کاربرد دارند. الگوهای دسترسی را میتوان با استفاده از روشهای کاوش در سیاهههای وب یعنی مدلسازی و تحلیل شیوههای دسترسی کاربران از سیاهههای وب استخراج کرد. در این مقاله، رویکرد جدیدی برای استخراج الگوهای دسترسی از سیاهههای وب ارائه شده است. در واقع رویکرد جدیدی برای خوشهبندی شیوههای دسترسی کاربران ارائه شده است که مبتنی بر مدل گراف است. در این رویکرد گرافی جهتدار و وزندار از شیوههای دسترسی کاربران ایجاد میشود. این گراف صفحات و رابطه بین آنها را بر اساس تکرارهای با هم صفحات بیان میکند. معکوس احتمال شرطی مشاهده صفحات برای تخصیص وزن به یالهای این گراف و بخشبندی آن بر پایه کوتاهترین مسیرها برای خوشهبندی صفحات پیشنهاد شده است تا برای هر صفحه خوشهای از صفحات مرتبط با آن استخراج شود. رویکرد پیشنهادی بر روی سیاهههای یک سرور مورد ارزیابی و مقایسه قرار گرفته است. اثر بخشی خوشهبندی با معیارهای نزدیکی خوشهها و صفحات بیفایده ارزیابی شده که نشاندهنده توانایی رویکرد پیشنهادی در بهبود کیفیت خوشهها است.
|
||
محمد امین ارغوانی, معصومه صفخانی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بررسی امنیتی تابع چکیدهساز استاندارد SHA-3 یا کچک در مقابل حملات مختلف بسیار مهم است. در این مقاله ما یک حمله القای خطای تفاضلی را بر روی نسخه 512 بیتی تابع چکیدهساز کچک (SHA3-512) انجام دادهایم. در این مقاله نشان دادهایم با القای خطا به دورهای میانی ماتریس حالت تابع چکیدهساز کچک قادر خواهیم بود تا کلیه بیتهای ماتریس حالت را بازیابی کنیم. بنابراین احتمال موفقیت حمله پیشنهادی برابر یک است. در این مقاله همچنین مقایسهای در روند بازیابی بیتها بین مقادیر مختلف القای خطا انجام شده است. در واقع نشان خواهیم داد که در روش پیشنهادی حمله روی تابع چکیدهساز کچک، هرچه تعداد بیتهای خطای القا شده بیشتر باشد، بازیابی بیتهای ماتریس حالت سریعتر انجام خواهد گرفت. باید خاطر نشان نمود که نتایج بهدست آمده، امنیت تابع چکیدهساز کچک را به طور کامل نقض نمیکند. اما قدرت حمله القای خطای تفاضلی و همچنین بررسی دقیق عملکرد نگاشتهای داخلی تابع کچک را به خوبی شرح میدهد.
|