عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
عباس مهبد, حسين کريميان
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در اين مقاله، يک حسگر تصوير هوشمند با قابليت تشخيص حرکت و توان مصرفي بسيار پايين معرفي شده است. به منظور افزايش دقت و امنيت سيستم تصويربرداري، 2 حالت کاري مجزا جهت پردازش فريم هاي مختلف تصوير در نظر گرفته شده؛ به اين ترتيب که فريم هاي کم ارزش که اطلاعات مهمي را گزارش نمي کنند، توسط حسگر پردازش مي شوند، حال آنکه بررسي فريم هاي با اهميت تر که حرکتي در آنها تشخيص داده شده باشد، به عهده ي کاربر خواهد بود. اين مهم با طراحي واحدي مستقل و هوشند تحت عنوان واحد مديريت مرکزي محقق شده است. از ديگر دستاوردهاي اين پژوهش مي توان به بهينه سازي عملکرد و ساختار هر پيکسل از آرايه و همچنين گسترش يک واحد تشخيص حرکت کم مصرف در انتهاي هر ستون اشاره کرد که ضمن افزايش سرعت قرائت ولتاژ پيکسل ها، کاهش چشم گير توان مصرفي سيستم تصويربرداري پيشنهادي را در مقايسه با حسگرهاي تصوير مشابه به دنبال داشته است. نتايج شبيه سازي نشان مي دهد که در پياده سازي آرايه اي از پيکسل ها با ابعاد 64×64 و بهره گيري از تکنولوژي CMOS استاندارد 180 نانومتر، توان مصرفي حسگر پيشنهادي در تصويربرداري با نرخ 100 فريم بر ثانيه معادل با 4/. ميلي وات خواهد بود. اين در حالي ست كه حسگرهاي تصوير مشابه، علي رغم تصويربرداري با سرعت پايين تر، توان مصرفي بالاتري دارند.
|
||
فرنوش ستاری, بهادر بخشی سراسکانرود
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای نرمافزار محور (SDN) یکی از راهکارهای نوین و مورد توجه در راستای بهبود شبکههای سنتی به شمار میآیند که به جداسازی سطح کنترل از سطح داده میپردازند و OpenFlow به عنوان شناخته شده ترین پروتکل ارتباطی میان این دو سطح به کار میرود. در این شبکهها، چالشهای زیادی در زمینهی قابلیت اطمینان، مقیاسپذیری و کارایی وجود دارند که باید بررسی شوند. یکی از مهمترین مسائل مطرح در این شبکهها بحث مقیاسپذیری آنهاست که بسیار وابسته به ارتباطات بین کنترلر و سوئیچ است و به شدت کارایی شبکه را تحت تاثیر قرار میدهد. همچنین شناخت کارایی و محدودیتهای شبکههای SDN مبتنی بر OpenFlow یکی از پیشنیازهای طراحی و توسعه آنها محسوب میگردد. از این رو، در این مقاله ما به بررسی رفتارهای شبکههای OpenFlow مقیاسپذیر و ارزیابی کارایی آنها با استفاده از تئوری صف میپردازیم. بر این اساس سوئیچهای OpenFlow را به صورت صف M^K⁄(M⁄1) و کنترلرهای SDN را بر اساس صف M⁄(G⁄1) مدل میکنیم و سپس با استفاده از این مدلهای صف، متوسط زمان جلورانی بستهها یا به عبارت دیگر، متوسط مدت زمان اقامت بستهها در هر سوئیچ OpenFlow را به دست میآوریم. سپس با استفاده از تحلیلهای عددی بر اساس پارامترهای مختلف کارایی، به ارزیابی شبکهی OpenFlow مقیاسپذیر میپردازیم و تعداد کنترلرهای مورد نیاز را دریک شبکه مقیاسپذیر تعیین میکنیم.
|
||
مصیب حاجیمقصودی, محسن سودخواه محمدی, وصال حکمی, مهدی دهقان تختفولادی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با افزایش میزان تقاضای محتوای چندرسانهای، گونه جدیدی از شبکههای توزیع محتوا به نام شبکه جریانسازی ویدئو نظیربهنظیر چندکاناله مطرح شده است. در این شبکهها، گرههای دستیار، از یک سو میزان ارجاعات نظیرها را به سرور کاهش میدهند. از سوی دیگر، بهعنوان ریز-سرورهای تأمینکننده محتوا، نقاط اتصال جدیدی را جهت دریافت محتوای مورد نظر هر نظیر، در اختیار آنها قرار میدهند. از طرفی، برای تضمین توازن بار، نیاز به هماهنگسازی میان تصمیمات نظیرها بر سر پیوستن به گرههای دستیار است. به دلیل نبود نظارت مرکزی در شبکههای واقعی، این هماهنگسازی باید به صورت غیرمتمرکز توسط نظیرها و با اتکا به اطلاعات محلیشان محقق گردد.
در این مقاله، مسألۀ انتخاب دستیار برای دریافت کانال خاص در یک سیستم نظیر-به-نظیر با جمعیت بالا، به عنوان بازی تکاملی مدل شده است که نقطۀ تعادل آن به منزلۀ برقراری هماهنگی میان انتخابهای نظیرهاست. تعادل بازی فرمول¬بندی شده، نقطۀ ثابت معادلۀ معروف پویای همانندساز است که ما برای محاسبۀ آن، نظیرها را مجهز به یک الگوریتم یادگیری غیرمتمرکز مینماییم. الگوریتم پیشنهادی قابلیت همگرایی برخط به تعادل بازی را با مفروضات اطلاعاتی پایین فراهم میآورد. نتایج شبیهسازی حاکی از کارایی الگوریتم پیشنهادی در ایجاد هماهنگی میان نظیرها و برقرای توازن بار در سیستم جریانسازی است.
|
||
مریم تسبیحی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از چالشهای شبکههای بی سیم حسگر مساله بهرهوری انرژی است. افزایش پایداری و طول عمرشبکه و ایجاد پروتکلهای مسیریابی انرژی بهرهور در این شبکهها بسیار مهم است. دراین مقاله از یکی از پروتکلهای خوشهبندی متمرکز و نامتقارن بهنام MCEEC بهره گرفته شده که ناحیه شبکه را به سه قسمت مساوی تقسیم کرده و در هر ناحیه گرههایی با سطح انرژی متناسب با آن ناحیه بهطور یکنواخت پخش شدهاند. ایستگاه پایه با استفاده از الگوریتم کنترل مرکزی مسئول انتخاب سرخوشه میباشد و گرهها میبایست در هر دور اطلاعات خود را به این ایستگاه بفرستند که خود موجب اتلاف انرژی بیشتر و افزایش سر بار و ترافیک و کندی روند همگرایی شبکه میشود.
برای بهبود این مشکلات در فاز نشست اصلاحاتی انجام میدهیم به این شکل که با اضافه کردن پارامتر دیگری به ساختارشبکه و اعمال تغییرات همزمان به الگوریتم مرکزی، روند انتخاب سرخوشه را دقیقتر میکنیم و گرههایی که قبلا سرخوشه شدهاند، دیگر انتخاب نمیشوند تا زمانیکه تمام گرههای داخل ناحیه حداقل یکبار سرخوشه شوند. این کار باعث بهبود در زمان پایداری و طول عمر و سرعت همگرایی شبکه میشود. نتایج بدست آمده از شبیهسازی الگوریتم فوق افزایش هشت درصدی طول عمر و ده درصدی زمان پایداری و چهار درصدی سرعت همگرایی شبکه را نشان میدهد.
|
||
محمدرضا عباسنژاد, امیر جهانگرد رفسنجانی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوهای دسترسی رابطههایی بین اشیای موجود در وب را بیان میکنند و در بهبود عملکرد وبسرورها، پیشبینی درخواستهای آتی کاربران، بهبود ساختار وبگاهها و کسب و کار هوشمند کاربرد دارند. الگوهای دسترسی را میتوان با استفاده از روشهای کاوش در سیاهههای وب یعنی مدلسازی و تحلیل شیوههای دسترسی کاربران از سیاهههای وب استخراج کرد. در این مقاله، رویکرد جدیدی برای استخراج الگوهای دسترسی از سیاهههای وب ارائه شده است. در واقع رویکرد جدیدی برای خوشهبندی شیوههای دسترسی کاربران ارائه شده است که مبتنی بر مدل گراف است. در این رویکرد گرافی جهتدار و وزندار از شیوههای دسترسی کاربران ایجاد میشود. این گراف صفحات و رابطه بین آنها را بر اساس تکرارهای با هم صفحات بیان میکند. معکوس احتمال شرطی مشاهده صفحات برای تخصیص وزن به یالهای این گراف و بخشبندی آن بر پایه کوتاهترین مسیرها برای خوشهبندی صفحات پیشنهاد شده است تا برای هر صفحه خوشهای از صفحات مرتبط با آن استخراج شود. رویکرد پیشنهادی بر روی سیاهههای یک سرور مورد ارزیابی و مقایسه قرار گرفته است. اثر بخشی خوشهبندی با معیارهای نزدیکی خوشهها و صفحات بیفایده ارزیابی شده که نشاندهنده توانایی رویکرد پیشنهادی در بهبود کیفیت خوشهها است.
|
||
محمد امین ارغوانی, معصومه صفخانی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بررسی امنیتی تابع چکیدهساز استاندارد SHA-3 یا کچک در مقابل حملات مختلف بسیار مهم است. در این مقاله ما یک حمله القای خطای تفاضلی را بر روی نسخه 512 بیتی تابع چکیدهساز کچک (SHA3-512) انجام دادهایم. در این مقاله نشان دادهایم با القای خطا به دورهای میانی ماتریس حالت تابع چکیدهساز کچک قادر خواهیم بود تا کلیه بیتهای ماتریس حالت را بازیابی کنیم. بنابراین احتمال موفقیت حمله پیشنهادی برابر یک است. در این مقاله همچنین مقایسهای در روند بازیابی بیتها بین مقادیر مختلف القای خطا انجام شده است. در واقع نشان خواهیم داد که در روش پیشنهادی حمله روی تابع چکیدهساز کچک، هرچه تعداد بیتهای خطای القا شده بیشتر باشد، بازیابی بیتهای ماتریس حالت سریعتر انجام خواهد گرفت. باید خاطر نشان نمود که نتایج بهدست آمده، امنیت تابع چکیدهساز کچک را به طور کامل نقض نمیکند. اما قدرت حمله القای خطای تفاضلی و همچنین بررسی دقیق عملکرد نگاشتهای داخلی تابع کچک را به خوبی شرح میدهد.
|
||
مهدی سخائی نیا, سعید پارسا
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در تحلیل زمانی سیستمهای نهفته بیدرنگ، بیشترین زمان اجرای یک برنامه را لحاظ نموده تا صحت زمانی عملکرد سیستم تضمین گردد. یافتن کران بالای تعداد تکرارهای حلقهها و عمق فراخوانیهای بازگشتی در تخمین بیشترین زمان اجرای برنامه از اهمیت بسزائی برخوردارست. از اینرو در این مقاله روشی مبتنی بر تطبیق الگو برای تخمین بیشترین زمان اجرای توابع بازگشتی ارائه شده است. در روش تطبیق الگو اگر ساختار تابع بازگشتی که موجب فراخوانیها میشود مطابق الگوی خاصی باشد بر اساس یک معادله عمق فراخوانی بازگشتی محاسبه میگردد. الگو تاثیر پذیرفته از عبارات شرط در دستورات شرطی برای فراخوانی مجدد یا خاتمه فراخوانی و همچنین نحوه مقداردهی متغیرهای ظاهر شده در این عبارات شرطی است. نقص روش تطبیق الگو وابستگی زیاد آن به الگو میباشد. در روش ارائه شده در این مقاله با مدلسازی جریان اطلاعات توابع بازگشتی در قالب دو دسته عبارت نمادین نشان دهنده شرط فراخوانی مجدد و نحوه تغییر متغیرها، از وابستگی به الگو کاسته شده است. روش ارائه شده با تعدادی برنامه محک رایج در این حوزه ارزیابی گردیده و نشان داده شده است که این روش میتواند به صورت موثر بیشترین زمان اجرای توابع بازگشتی را محاسبه نماید.
|
||
سعید پارسا, سید حمیدرضا اعرابی
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
اینترنت اشیاء مفهومی جدید در دنیای فناوری و ارتباطات است. بهطور خلاصه اینترنت اشیاء فناوری جدیدی است که در آن برای هر موجودی قابلیت ارسال داده از طریق شبکه¬های ارتباطی، اعم از اینترنت یا اینترانت، فراهم می¬گردد. فناوری اینترنت اشیا نقش بسیار مهمی در دنیای کارآفرینان بازی میکند. کسب¬وکارهای متعددی بر محور این فناوری راه¬اندازی شده¬اند، درحالی¬که این مفهوم و این فناوری در ابتدای راه خود قرار دارد و هرروز بیش از پیش تغییرات و تحولات جدیدی در آن رخ می¬دهد.
در این راستا، یکی از مهم¬ترین نیازها در برنامه¬ریزی برای هوشمندسازی یک شهر، استفاده بهینه از تکنولوژی اطلاعات و ارتباطات است. یکی از زیرساخت¬های اصلی شهر هوشمند، بستر ارتباطی بین ابزارهای هوشمند است به نحوی که زمینه شبکه شدن و تبادل داده بین ابزارهای شهر هوشمند ایجاد شود. چالش اصلی در حوزه اینترنت اشیاء امنیت و حفظ حریم خصوصی است. امنیت و محرمانه بودن، مسائل مهمی برای کاربردهای IOT بوده و همچنان با چالش¬های بزرگی مواجه است. با استفاده از تحلیل عمیق معماری و ویژگی های آن، نیازمندی¬های امنیت ارائه شده¬اند. در این مقاله بر¬مبنای این تحقیقات، تکنولوژیهای اساسی بهمنظور غلبه بر این چالشها که شامل مکانیزم رمز نگاری، مخابرات امن، حفاظت از داده سنسور و الگوریتم های رمزنگاری است را بررسی کرده و به طور خلاصه، نمای کلی چالشها و راهکارها بیان شده است.
|
||
مصطفی بهزادفر, محمدباقر خسروی, محمد عبادی یالقوزآغاجی
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
با توجه به تغييراتي که در جوامع شهري اتفاق افتاد، نواحي شهري تاريخي رو به فرسودگي گذاشتند. با اين وجود وجه ميراثي بودن آن سبب مي¬شود تا مداخله در آن¬ها بسيار محدود باشد. اين محدودهها با دارا بودن المانهاي تاريخي، اسکلت هويت شهرها را تشکيل داده و اعمال هرگونه تغييري در آنها مطالعات دقيق و خاصي را طلب ميکند. بر همين اساس اجراي مطالعات معمول ترافيک در آنها امکانپذير نبوده و نياز است تا اين مطالعات مبتني بر خصوصيات اين بافتها و درنظرگيري پتانسيلها و محدوديتهاي آنها انجام پذيرد.با توجه به اهداف تعيين شده در بافتهاي تاريخي و لزوم آرام سازي حرکت وسائل نقليه، لازم است تا حد امکان از جريانهاي گذري در اين بافتها جلوگيري شود. بي ترديد اصلاح و تقويت سيستمهاي پياده با رشد ترافيک سالم و بالطبع کاهش اختلالات ترابري شهري رابطه مستقيم دارد و میتواند از گزینههای پیشروی مدیران شهری برای بکارگیری در بافتهای تاریخی شهر در نظر گرفته شود. در مطالعه حاضر با استفاده از مدلهای دو سطحی، این فرآیند در محدوده حصارناصری تهران، برای مجموعهای از پروژههای سواره و پیاده اتخاذ گردید و نتایج خروجی نشان داد که این روند میتواند در راستای بهبود وضعیت ترافیک در بافتهای تاریخی بسیار موثر واقع شود.
|
||
شایان احمدی, محمد نصیری, محسن رضوانی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
روشهای کنترل دسترسی از مؤلفههای امنیتی لازم و حیاتی در برنامههای کاربردی به حساب میآیند. استاندارد XACML زبانی اعلانی برای تعیین خط مشی کنترل دسترسی تعریف میکند. برای ارزیابی کارایی و عملکرد برنامههای کاربردی تحت وب که از XACML برای کنترل دسترسی به منابع استفاده میکنند، نیاز حیاتی به تولید دادگان متنوع از انواع خط مشی وجود دارد. دسترسی به مجموعه خط مشیهای موجود در برنامههای کاربردی تحت وب فعلی بسیار محدود است. به دلیل موارد امنیتی و رعایت محرمانگی، مجموعه خط مشیهای در دسترس بسیار اندک میباشند. از طرف دیگر، این مجموعه خط مشیها به مرور زمان ایجاد میشوند؛ در نتیجه دسترسی به تعداد زیادی مجموعه خط مشی در مدت زمان کوتاه امری دشوار است. برای این منظور، ابتدا ویژگیهای آماری یک خط مشی XACML براساس چندین خط مشی واقعی موجود استخراج، مدلسازی و عمومیسازی میشود. این مدلسازی آماری کمک میکند که بتوان دادگان خط مشی را به نحوی ساخت که ویژگیهای آماری مشابه با یک خط مشی واقعی داشته باشد. در نهایت ۱۰ ویژگی آماری برای یک خط مشی XACML استخراج شده است و مبتنی بر این ویژگیها ابزاری برای تولید خط مشی ساختگی توسعه داده شده است. ابزار توسعه داده شده در این تحقیق مبتنی بر جاوا بوده و به صورت متن باز در اختیار محققین XACML قرار داده شده است.
|
||
فاطمه صالحی قرامحمدی, محمد شهرام معین
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله جدولهای چندی سازی جدید برای بهبود فشرده سازی تصاویر چهره با استفاده از روش JPEG با هدف حفظ یا بهبود دقت بازشناسی پیشنهاد شده است. این جدولها با استفاده از سه الگوریتم فرا مکاشفهای تبرید تدریجی، ژنتیک و ازدحام ذرات بدست آمده اند. بهبود نسبت فشرده سازی با توجه به حفظ و در برخی مواقع افزایش نرخ بازشناسی چهره در مقایسه با جدول چندی سازی استاندارد حاصل شده است. آزمایشات در بازه مناسبی از نرخ بیتها بروی تصاویر تست از پایگاه داده FERET با استفاده از الگوریتم مبتنی بر ظاهر انجام شده که نشان می دهد افزایش نسبت فشردهسازی نه تنها کارایی بازشناسی چهره را تقلیل نمیدهد بلکه در بعضی مواقع بهبود کمی هم به همراه دارد. بهترین افزایش ها نسبت به حالت استاندارد در نرخ 0.2 بیت بر پیکسل در مجموعه تست dup2 با استفاده از الگوریتم ژنتیک بدست آمده است، نرخ بازشناسی از 16.2 به 17.9درصد و در همان زمان نسبت فشردهسازی از 28.7 به 34.2 افزایش داشته است.
|
||
ملیکا سادات مسعود, مرسده سنجابی, علی جهانیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زیست نشانگرها موادی هستند که به صورت عادی در بافتها و مایعات بدن وجود دارند و میزان بیان آنها نسبت معناداری با شرایط پیشرفت بیماریهای مختلف دارد. پژوهشهای اخیر نشان داده که MicroRNA میتواند به عنوان یک زیست نشانگر قابل اتکا برای تشخیص بیماریهایی مثل عفونت های ویروسی و سرطان مورد استفاده قرار گیرد. روشهای فعلی برای تشخیص میزان بیان MicroRNA مانند Real-time PCR به هزینه و زمان زیادی نیاز دارند و دقت تشخیص آنها برای میزان بسیار کم این زیست-نشانگرها کافی نیست. نتایج پژوهشها در سالهای اخیر نشان داده که دروازههای منطقی مبتنی بر DNA میتوانند بدین منظور مورد استفاده قرار گیرند. در این مقاله یک دروازهی منطقی مبتنی بر DNA جهت تشخیص الگوی رخداد عفونت ویروسی هپاتیت C ارائه شده است. این دروازه قابلیت تشخیص هشت عدد MicroRNA با سطوح مختلف را فراهم میکند. نتایج شبیهسازیهای انجام شده نشان میدهد که این دروازه میتواند الگوهای پیچیده با تعداد زیاد ورودیها را با سرعت بالاتر و هزینه کمتر نسبت به سایر روشها تشخیص دهد.
|
||
سید هادی سجادی, محمد امین فضلی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از رفتارهای اجتماعی که موضوعی هستهای در علوم اجتماعی است، موضوع هنجاراست. منظور از هنجار، استاندارد یا الگوی رفتاری است که در میان یک گروه یا جامعهای پذیرفته شده است و عمل به آن مورد انتظار جمع است. هنجار ابزار مهمی است که توسط جوامع برای انتظام بخشی امور به خدمت گرفته شده و بدیل مهمی برای اقدامات قانونی و هزینهبر دولتها در تنظیم جوامع است. ویژگی مهم هنجار که با بقیهی رفتارهای اجتماعی متمایز میشود؛ موضوع تحریم است که به مثابه یک تضمین برای جلوگیری از نقض آن است. بهعلاوه هنجار در بین ساختارهای کنش، تنها ساختاری است که منافع حاصل از آن، قابل تقسیم نیست و عمل به آن موجب ایجاد نفع یکسان برای عدهی زیادی میگردد. ما در این مقاله براساس این دو خصلت که متمایزکننده هنجار از بقیه عادات و رفتارهای بشری است، روش خود را ارائه میکنیم. نشان میدهیم که ساختار، نقش مهمی در مکانیسم ترویج هنجار ایفا میکند. این ساختار با ابتنا بر خاصیت بستار نشان میدهد استفاده از راسهای با بستار بیشتر به عنوان نقشهای هنجارآور، نیازمند تلاش و در نتیجه هزینه¬کمتری برای سرایت هنجار دریک شبکههای اجتماعی است. ترکیب نیروهای ناشی از ساختار ارتباطات بین افراد در جامعه و تاثیر بستار به تولید فشاراجتماعی بیشتر بر انجامدهندگان رفتارهای منفی، پیشتر توسط جیمزکلمن تبیین شده است، لیکن بهرهگیری از این نظرات برای ارائه روشی که رابطه تلاش-ساختار را برای تکامل هنجار ازطریق بررسی خصوصیات ذاتی هنجار یعنی تحریم و منافع غیرقابل تقسیم، توضیح دهد، تاکنون صورت نگرفته و مقاله حاضر در صدد ارائه این روش است.
|
||
احسان عدالت, بابک صادقیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
از اجرای پویا-نمادین برای آزمون نرمافزارهای مختلف استفاده میشود. آزمون برنامکهای اندرویدی نسبت به برنامههای دیگر دارای چالشهای جدید رخدادمحوربودن و وابستگی زیاد به SDK است که سربار آزمون را بالا میبرد. در این مقاله روشی ارائه میشود که با اجرای پویا-نمادین همراه تحلیل آلایش به دنبال تشخیص آسیبپذیری تزریق SQL در برنامکهای اندرویدی هستیم. در این کار با تحلیل ایستا، گراف فراخوانی توابع و پیمایش برعکس از تابع آسیبپذیر تا تابع منبع ، نقطه شروع برنامه را تولید کردیم و فرایند تحلیل را محدود به تابعهای مسیرهای مطلوب یافتهشده کردیم. همچنین در این کار با ایده استفاده از کلاسهای Mock مسئله رخدادمحوربودن و سربار بالای آزمون برنامکها را حل کردهایم. برای ارزیابی راهکار ارائه شده، ابتدا 10 برنامک را خودمان پیادهسازی کردیم که 4تای آنها آسیبپذیر بودند و توانستیم همه را تشخیص دهیم. همچنین از مخزن F-Droid استفاده کردیم که شامل برنامکهای متنباز است. 140 برنامک را به دلخواه از این مخزن انتخاب کردیم، که از این میان 7 برنامک را که آسیبپذیر به تزریق SQL بودند را توانستیم تشخیص دهیم.
|
||
ناهید طاهرخانی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ازدحام، یکی از مهمترین چالشهای مطرح در شبکه برتراشهها است. روشهای مختلفی برای غلبه بر پدیده ازدحام در شبکه برتراشه تاکنون ارائه شده است که از اصلیترینشان، استفاده از الگوریتمهای ازدحام-آگاه است. در این مقاله یک روش مسیریابی ازدحام-آگاه جدید ارائه شده است. در این روش ابتدا شبکه برتراشه به تعدادی زیرشبکه تقسیم میشود. سپس در داخل هر زیرشبکه از یک الگوریتم مسیریابی سراسری و بین زیرشبکهها از الگوریتم مسیریابی محلی برای مسیریابی استفاده میشود. برای انتخاب مسیر در داخل زیرشبکه کلیه مسیرهای کمین از گره فعلی تا یکی از گرههای مرزی بررسی شده و مسیری که کمترین ازدحام را دارد انتخاب میشود. این الگوریتم باعث کاهش میانگین تأخیر بستهها در سیستم نسبت به کارهای پیشین شده است بدون آنکه توان مصرفی سیستم را افزایش دهد. در آزمایشی که تحت ترافیکهای ترانهاده و بیت معکوس انجام شد، مشخص شد که این الگوریتم نسبت به الگوریتمهای DOR، DyAD و CATRA دیرتر به حالت اشباع میرود. همچنین در آزمایشی که تحت ترافیکهای SPLASH 2 انجام شد، مشخص شد که تأخیر بستهها به طور میانگین نسبت به سه الگوریتم فوقالذکر به ترتیب 19%، 13% و 3% بهبود پیدا کرده است.
|
||
Seyed Hossein Hosseini Zahani
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
In this paper, we present an online method in unidirectional IoT systems to synchronize the data streams of multiple sensors, including wearable and environmental. Our proposed method is based on information theory concepts. First we use an entropy-based method to find events on environmental sensors data stream. After that, we use mutual information matching algorithm to find corresponding event in wearable sensors data stream. Indeed, we use physical interactions between wearable and environmental sensors in order to find shared events. Our experiments demonstrate that our proposed method can improve the quality of sensors data stream and therefore it can be used for the monitoring task in unidirectional IoT systems.
|
||
گلناز عنصری, غلامعلی منتظر
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هرزبرگ وب با هدف دستکاري در نتايج حاصل از موتورهاي جويشگر ايجاد شده و موجب بياعتمادي کاربران به اين موتورها و ضرر و زيانهاي فردي و اقتصادي ميشوند، از اين رو موتورهاي جويشگر انگيزۀ زيادي براي شناسايي صفحات هرز و کنار گذاشتن آنها دارند. ماهيت مسئلۀ شناسايي هرزبرگ، جداسازي و دستهبندي صفحات در دو گروه «قانوني» و «هرز» است و به همين دليل استفاده از روشهاي يادگيري ماشيني روش مناسبي براي حل اين دسته از مسائل به شمار ميآيد. از آنجا که روشهاي مورد استفادۀ هرزسازها با سرعت زيادي در حال ارتقا است، ابزار مورد استفاده در فرايند دستهبندي نيز بايد قابليت سازگاري و تعميم بالايي داشته باشد لذا شبکههاي عصبي مصنوعي در زمرۀ بهترين ابزارها براي حل اين دسته از مسائل قرار ميگيرند.
در اين مقاله شبکۀ پرسپترون چندلايه طراحي شده و با پيادهسازي آن بر روي مجموعه دادۀ Web-Spam UK2006، ميزان سنجۀ F برابر با 56/77 به دست آمد. در بخش دوم تحقيق، براي بهبود عملکرد بازيابي، ويژگي جديدي به مجموعه دادۀ قبلي افزوده شد و پس از پيادهسازي شبکه، ميزان سنجۀ F برابر با 06/78 به دست آمد که نسبت به تحقيقات پيشين داراي نتايج به مراتب بهتري است.
|
||
الهه لاری یزدی, حبیب رستمی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به موقعيت استراتژيک مناطق آبي، در سال هاي اخير استفاده از شبکه هاي حسگر بي سيم در زير آب ها هم رايج شده است و شبکه هايي تحت عنوان شبکه هاي حسگر بي سيم زيرآبي به وجود آمده اند. از آنجا که نحوه ي ارتباط گره ها در زير آب متفاوت از گره هاي زميني است، لذا معرفي الگوريتم مسيريابي متفاوت براي اين شبکه ها بسيار ضروري است. در اين پژوهش يک پروتکل مسيريابي آگاه از کانال مبتني بر پروتکل CARP ارائه مي شود که در آن سعي شده، مشکلات اين الگوريتم برطرف گردد. در روش پيشنهادي، ساختار شبكه به تعدادي ناحيه تقسيم بندي ميشود و مديريت هر ناحيه به شكلي انجام مي گيرد كه در نهايت مصرف انرژي گره ها متوازن شود. همچنين براي ايجاد يك مسيريابي دقيق و سريع، با استفاده از اطلاعات کيفيت لينکها، از گره هاي مياني که قبلاً در ارسال داده براي مقصد مورد نظر موفق بوده اند، به عنوان گره هاي امدادي استفاده مي شود. شبيه سازي روش پيشنهادي در شبيه ساز Aqua-Sim مبتني بر NS2 انجام گرفته است. نتايج ارزيابي نشان مي دهد که روش پيشنهادي بر اساس معيارهاي طول عمر، نرخ ارسال بسته ها و نرخ بي ثباتي بهتر از روشهاي ديگر عمل مي کند.
|
||
علی اصغر سلامتخواه مهربانی, سیدامید آذرکسب
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در کاربرد واقعي ممکن است خوشه ها داراي همپوشاني باشند. يک راه حل منطقي براي لحاظ کردن همپوشاني خوشه ها انتساب مجموعه اي از درجه عضويت به هر داده است. توانايي منطق فازي در برخورد با داده هاي نويز دار و داده هاي پرت و تشخيص آسان داده هاي مبهم را مي توان از ديگر دلايل توجه اين مقاله به منطق فازي دانست. رويکرد روش پيشنهادي، مبتني بر معماري يادگيري چند هسته اي مي باشد. علاوه بر اين، روش پيشنهادي با تنظيم خودکار وزن هسته ها در يک چارچوب بهينه سازي از گزند مسائلي مانند هسته هاي ناکارآمد يا ويژگي هاي نامرتبط در امان مي ماند. معماري مدل پيشنهادي متشکل از شش مؤلفه اصلي فراهم کننده داده ها، پيش پردازنده، تحليل گر، پاسخ ده، ارزياب، مدير و کنترل کننده مرکزي مي باشد. به منظور ارزيابي کارايي روش پيشنهادي سه آزمايش انجام شده است. در ادامه با تغيير در مجموعه هسته ها و همچنين تغيير در فاکتورهاي خوشه بندي بهبودي بر روش پيشنهادي ارائه مي گردد. نتايج بررسي ها نشان مي دهد که خوشه هاي ايجاد شده توسط روش پيشنهادي بهبود يافته همپوشاني کمتري نسبت به روش پيشنهادي دارند. دقت خوب خوشه ها و همچنين کمتر شدن تعداد اعضاي هر خوشه باعث صرف جويي در هدر رفت منابع بانک در هنگام تخصيص منابع به مشتريان برگزيده مي شود.
|
||
معصومه علیجربان, زهرا معزکریمی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با ظهور فناوري زنجيرهبلوکي، شرکتهاي مختلف با توجه به نياز خود و مشتريان، اقدام به تحقيق و توسعه محصولات مبتني بر فناوري زنجيرهبلوکي بخصوص پلتفرم نمودهاند. در اين مقاله پس از معرفي و مروري بر شرکتهاي برتر جهاني در حوزه پلتفرمهاي زنجيرهبلوکي، به بررسي تمرکز هر يک از شرکتها و نحوه فعاليت هر يک پرداخته شده است. در بررسي شرکتهاي منتخب، معيار بررسي، نوع پلتفرم ارائهشده و کاربردهاي پلتفرمها در حوزههاي مختلف است. همچنين ساير خدمات، سرويسها و يا برنامههاي کاربردي که با استفاده از فناوري زنجيره بلوکي توسط اين شرکتها ارائهشده است نيز مورد مطالعه قرارگرفته است.
|