عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
|
|
|
||
پریسا ابوالفتح بیگی دزفولی, سعیده ممتازی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اغلب موارد، براي مدلسازي موضوع در اسناد متني از توزيع چندجملهاي بر روي کلمات استفاده ميشود. چالشي که در استفاده از اين مدلهاي موضوع در ديگر مسائل متنکاوي وجود دارد اين است که درک مفهوم هر موضوع در قالب يک توزيع چندجملهاي بر روي کلمات ممکن است براي کاربر بسيار دشوار باشد. در اين مقاله، روشي براي برچسبگذاري خودکار موضوعات استخراجشده توسط مدل تخصيص پنهان ديريکله از پيکرهاي از اسناد ارائه ميشود. در مدل پيشنهادي، برچسبهاي کانديد بدون استفاده از منابع اطلاعاتي خارجي، تنها از متن خود پيکره جمعآوري ميشوند؛ دستهاي از برچسبهاي کانديد از ميان عبارات اسمي حاصل از قطعهبندي نحوي متن پيکره و دستهاي ديگر نيز از ميان عبارات دوتايي و سهتايي متن انتخاب ميشود. پس از مرحلهي جمعآوري برچسبهاي کانديد، مسئلهي برچسبگذاري خودکار موضوعات را به مسئلهي بهينهسازي تابع نمرهدهي ميزان شايستگي برچسب تبديل ميکنيم و براي هر موضوع ليستي از برچسبها را با بيشترين ميزان شايستگي براي آن موضوع ارائه ميدهيم. براي متمايز بودن برچسبهاي موضوعات مختلف دو رويکرد پيشنهاد ميکنيم: يکي با ارائهي تعريفي متفاوت از تابع نمرهدهي و ديگري با پالايش برچسبهاي حاصل از همان تابع نمرهدهي اوليه با استفاده از معيار معکوس فراواني سند. نتايج نشان ميدهد که در رويکرد پالايش برچسبها بيشترين تعداد موضوع به طور مناسب برچسبگذاري ميشوند.
|
||
سینا تفقدی جامی, لیلا برادران هروی, مهرداد آقامحمدعلی کرمانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه تلفنهاي همراه، از طريق ارائه سرويسهاي خاص قابليتهاي زيادي در راستاي رفاه کاربران فراهم ساختهاند. بهکارگيري تکنولوژي موبايل در سيستمهاي مديريت فرآيند، يکي از راههاي برقراري تعامل مستقيم بين مشتريان و سازمانها در سطح فرآيندهاي کسبوکار است. در اين مقاله با تمرکز بر جايگاه تعاملپذيري در فرآيندهاي کسبوکار مبتني بر موبايل، با بررسي چالش هاي اين حوزه، از جمله بار سنگين ناشي از فراخواني هاي مکرر و لزوم پشتيباني از سرويسهاي کاري متنوع و پويا در تعاملات، به معرفي راهکاري مبتني بر معماري ريزسرويسها درجهت رفع اين چالشها و افزايش بهرهمندي از تاثيرات مثبت ناشي از سيستمهاي موبايل در مديريت فرآيندهاي کسبوکار و همچنين بهبود تعاملپذيري ميان سرويسهاي سازمانهاي مختلف ميپردازيم. براي ارزيابي رويکرد ارائه شده، يک سناريواز فرآيندهاي مبتني بر موبايل را شبيه سازي کرده و ويژگيهاي کيفي مرتبط با تعامل پذيري را اندازه گيري کرديم.
|
||
علیرضا اکبری, مهدی یزدیان دهکردی, محمدجواد شفیعی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
تشخیص زنده یا جعلی بودن تصویر چهره یک شخص در بازشناسایی افراد در سیستمهای نظارتی یکی از چالشهای بزرگ در این زمینه است زیرا با در دست داشتن یک تصویر یا فیلم از شخص مورد نظر، براحتی میتوان به این سیستمها نفوذ کرد. در این مقاله یک شبکه عصبی عمیق بر پایه معماری VGG16 و با استفاده از روش یادگیری انتقالی برای تشخیص جعل چهره ارئه شده است. با توجه به تغییرات انجام شده در معماری پیشنهادی نسبت به معماری VGG16، تعداد وزنهای شبکه به چهره قابل چشمگیری کاهش داشته و بنابراین زمان آموزش شبکه بهبود مناسبی داشته است همچنین در این مدل از جدیدترین دادگان موجود در این زمینه (CASIA-SURF) که دارای تعداد تصاویر زیادتری نسبت به دادگان گذشته است، برای آموزش استفاده شده است. در این روش، عملکرد شبکه پیشنهادی بر روی تصویر RGB به عنوان ورودی شبکه بررسی شده است. در مقایسه با بهترین نتایج به دست آمده در پژوهشهای اخیر، در شبکه پیشنهادی، دقت نسبت به بهترین روشهای قبلی قابل مقایسه بود و نرخ میانگین خطا نیز بهبود داشته است.
|
||
سمیه عيالواري, سید پیمان ادیبی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
الگوريتمهاي تکاملي از دهه 1960 و با الهام گرفتن از پديدههاي طبيعي جهت حل مسائل بهينهسازي مورد توجه قرار گرفتهاند. معروفترين نوع از اين الگوريتمها الگوريتم ژنتيک است، که تا کنون از جنبههاي متعددي توسعه داده شده است. از سوي ديگر انتخاب ويژگي که يک گام مهم در شناسايي الگو است، به انتخاب بهينه زيرمجموعهاي از ويژگيها براي تحقق نوعي کاهش بعد کارآمد ميپردازد، و به همين جهت نيازمند الگوريتمهاي بهينه سازي مناسب است. در اين مقاله از تکنيک الگوريتم ژنتيک مرتب سازي نامغلوب نوع 2 (NSGA-II) براي انتخاب ويژگيهاي بهينه که براي فرآيند شناسايي الگو ضروري هستند، استفاده ميشود. در اين الگوريتم استفاده از معيارهاي بهينه سازي فازي جهت انتخاب ويژگي هاي مرتبط، حذف ويژگيهاي اضافي، و کمينه کردن گروه انتخاب شده اصلي پيشنهاد شده است. نتايج کارايي مناسب حاصل از روش پيشنهادي را در مقايسه با کارهاي پيشين مرتبط نشان ميدهد.
|
||
شکیب کماسی, رضا محمدی, یونس سیفی, محمد نصیری
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
حملات DDoS یکی از بنیادیترین چالشهای امنیتی اینترنت است که با ارسال تعداد انبوهی از درخواستها، میزبان هدف را از کار میاندازد و از سرویسدهی به کاربران مجاز جلوگیری میکند. گونه بسیار مهم از حملات DDoS، حملات مبتنی بر تقویت است که میتواند بار بسیار عظیمی را بر هدف تحمیل کند. SDN معماری جدیدی برای رفع محدودیتهای شبکههای سنتی ارائه کرده است. ضروری است تا قبل از پیادهسازی زیرساختهای این معماری تدابیر لازم جهت مقابله با تهدیدات امنیتی در آن لحاظ گردد. به همین جهت در این پژوهش روش تشخیصی برای دو گونه مهم از حملات مبتنی بر تقویت ارائه گردیده است. روش پیشنهادی از یک داده ساختار بسیار کارآمد به نام بلومفیلتر قابلشمارش برای رهگیری جریانهای ترافیکی و تشخیص حملات استفاده میکند. ارزیابیهای انجامشده با اعمال تنظیمات مختلف، نشان میدهند که روش تشخیص بهخوبی در برابر اینگونه از حملات مقاوم است. این روش با دقت تشخیص بالا در مقابل نرخ خطای کم حملات را بهخوبی تشخیص میدهد. همچنین به دلیل استفاده از داده ساختار بهینه و کارآمد، سربار پردازشی و فضای ذخیرهسازی ناچیزی را به کنترلر SDN تحمیل میکند.
|
||
علی ماجد حسینآبادی, فاطمه راجی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با فراگیر شدن رایانش ابری و افزایش تعداد کاربران استفاده کننده از این تکنولوژی, لزوم افزایش بهرهوری شبکه و تضمین صحت عملکرد آن بسیار بااهمیت میباشد. از طرف دیگر لازم است تا اصول توافق شده میان کاربران و ارائه دهندهی شبکهی ابری موسوم به SLA رعایت شود. یکی از راهکارهایی که میتوان در جهت رسیدن به این نیازمندیها بکار گرفت, ایجاد نسخههای یکسان از دادهها و قرار دادن آنها در مکانهای جغرافیایی پراکنده میباشد.
در این مقاله یک الگوریتم پویای تکرار با ترکیب معماری سلسله مراتبی و معماری نظیربهنظیر ارائه شده است. در این مدل علاوه بر در نظر گرفتن وضعیت هر گره، ویژگی مناطق جغرافیایی گره نیز برای امتیاز دادن به آنها لحاظ شده است. در این راستا برقراری توازن بار کاری گرهها در شبکههای ابری و کاهش مصرف فضای ذخیرهسازی با جلوگیری از تکرار نامناسب دادهها بهدست میآید. شبیهسازی مدل پیشنهادی با استفاده از کتابخانهی CloudSim انجام شده است. نتایج ارزیابیها نشاندهنده افزایش بهرهوری سیستم با توزیع متعادل بار کاری گرهها و نیز کاهش زمان پاسخ شبکه میباشد.
|
||
سمیه عشوریان
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
الگوهای تجزیه و تحلیل معماری سازمانی به یک موضوع مهم تحقیقاتی در زمینة معماری سازمانی میپردازند. در این مقاله، به بررسی و تحلیل الگوهای معماری سازمانی بهمنظور پشتیبانی از فرآیند و مدلهای کسبوکار پرداخته میشود و سپس یک نمای کلی از جنبههای مهم در این زمینه ارائه میشود. در این مقاله، الگوهای معماری سازمانی برای تجزیه و تحلیل پشتیبانی از فرآیند کسبوکار تعریف میشوند. این الگوها بهصورت مستقل اجرا میشوند و تجزیه و تحلیل کیفی کارآمدتری از فرآیند کسبوکار را امکانپذیر میکنند، و این پایه و اساس برای دستیابی به فعالیت کسبوکار بهینهتر است. الگوها با استفاده از زبان معماری استاندارد شرکت ArchiMate تعریف میشوند. این زبان با تشخیص خودکار ساختارهای معماری متفاوت و مناسب، میتواند کارآمد باشد. پس از، مرور ادبیات مربوط به مدلسازی کسبوکار و الگوهای معماری سازمانی، در پایان الگوی معماری سازمانی پیشنهادی بهمنظور پشتیبانی از تحلیل فرایند کسبوکار ارائه میشود. این الگو برنامهها یا سطوح تشکیل شده توسط فرآیندهای کسبوکار را تعریف میکند و بهصورت سلسله مراتبی متشکل از اولین فرآیندهای کاری سطح زیرساختهای تکنولوژیکی، تا مدیریت تولید، سطوح مالی و استراتژیکی و راهبردی است. در الگوی پیشنهادی، سلسله مراتب بین برنامهها با شروع از برنامه زیرساختهای فنی ساخته میشود و به عنوان پایه و اساس چارچوب سازمانی، پشتیبانی از برنامه مدیریت، که از برنامه مالی پشتیبانی میکند، از طرف دیگر، از استراتژیک و برنامهریزیها حمایت میکند. بنابراین، چارچوب سازمانی قادر به تنظیم قوانین تقدم است که موجب تثبیت نظم و سلسله مراتب فرآیندهای کسبوکار میشود.
|
||
زهرا غلامی مقدم, عبدالرسول قاسمی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
پروتکلهای دسترسی تصادفی از جمله IRSA روشهای مناسبی برای مدیریت دسترسی کاربران در ارتباطات ماشین به ماشین هستند. پروتکل IRSA با به کارگیری تکرار بستهها در فرستنده و فرآیند حذف متوالی تداخل در گیرنده باعث بهبود گذردهی پروتکل سنتی Slotted ALOHA میشود. تعداد تکرارها بر اساس یک توزیع درجه تعیین میشود. در مطالعات انجام شده تاکنون، توزیع درجهی بهینه با فرض ایدهال بودن حذف تداخل استخراج شده است. اما این احتمال وجود دارد که حذف تداخل به طور ایدهال اجرا نشود؛ یعنی پس از کدگشایی یک بسته، اثر آن و همچنین کپیهای مربوطه به طور کامل از فریم حذف نشود. این موضوع باعث کاهش گذردهی شبکه میشود. در این مقاله بیشینهسازی گذردهی پروتکل IRSA با فرض غیرایدهال بودن حذف تداخل انجام میشود. در این راستا ابتدا رابطهی تحلیلی احتمال از بین رفتن یک بسته را استخراج میکنیم. سپس با استفاده از آن، توزیع درجههای بهینهی تعداد کپیهای ارسالی کاربران را بدست میآوریم. نتایج نشان میدهد توزیعهای بدست آمده در این مقاله از نظر گذردهی بهطور متوسط به میزان 47.4% دارای عملکرد بهتری نسبت به توزیعهای دیگر هستند؛ از جمله توزیعهای بهینههای که با فرض ایدهال بودن حذف تداخل بدست آمدهاند.
|
||
نوشین حسینزاده, رضا شمسایی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در این مقاله هدف شناسایی فعالیتهای روزمره انسان به طور خودکار میباشد و برای شناسایی اعمال انسان از سنسورهای عمق استفاده میکند. که میتواند در سیستمهای جاسازی شده استفاده شود. روش پیشنهادی در این مقاله با استفاده از استخراج دو دسته از ویژگیها از اطلاعات مفاصل کار خود را پیش میبرد. اولین دسته ویژگی تصاویر تاریخچه حرکت از اسکلت دودویی و دیگری که پیشنهاد ما میباشد، فاصله نسبی مفاصل از پنج مفصل مرجع از اسکلت انسان در نظر گرفته شده است. سپس شناسایی اعمال با استفاده از شبکه 3D-DCNN فراهم میشود. با در نظر گرفتن مفصل ناحیه سر به عنوان مفصل مرجع پنجم توانستیم موفقیت بیشتری در اعمالی که توسط دست و در ناحیه سر انجام میشود مانند آب خوردن و مسواک زدن و اعمالی که مفاصل ناحیه دست نسبت به مفصل ناحیه سر در موقعیتهای متفاوتتری قرار میگیرد مانند پرتاب کردن و هل دادن یا برداشتن کسب نماییم. تمامی آموزشها و آزمایشات با استفاده از مجموعه دادههای UTKinect و CAD60 انجام شده است که منجر به نرخ صحت بالاتری نسیت به دیگر همتایان خود شد. دیتاست CAD60 شامل اعمالی است که در ناحیه سر انجام میشود و مفاصل دست در آن نقش بیشتری دارند نرخ صحت ۲٪ افزایش یافت.
|
||
فاطمه فرنقی زاده, محسن رحمانی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
انتخاب ویژگی به عنوان یک مرحلهی پیشپردازش مهم برای شناسایی الگو، یادگیری ماشین و دادهکاوی شناخته شده است. مفاهیم مختلفی برای ارزیابی زیرمجموعههای ویژگی وجود دارد که آنتروپی و همسایگی از پرکاربردترین آنها هستند. معیار شاخص تمایز همسایگی معیاری مبتنی بر آنتروپی و همسایگی است که برای تعیین توانایی تمایز زیرمجموعههای ویژگی در فرآیند انتخاب ویژگی استفاده میشود. در این معیار برای ایجاد روابط همسایگی از مفهوم شعاع همسایگی (ε) استفاده شده که تعیین مقدار آن به مجموعه دادهها وابسته است. در این مقاله روش جدیدی برای ایجاد روابط همسایگی براساس نقاط هدف ارائه شده است. برای مشخص کردن نقاط هدف ابتدا با استفاده از مفهوم چگالی که بیانگر تراکم نقاط داده در اطراف یک نقطه است، نقاط داده رتبهبندی شده و نقاط با رتبهی بالا به عنوان نقاط هدف انتخاب میشوند. سپس دایرههایی حول نقاط هدف ترسیم شده و نقاط درون و روی دایرههای یکسان به عنوان همسایه در نظر گرفته میشوند. با به کارگیری روش ارائه شده در معیار شاخص تمایز همسایگی یک معیار اهمیت ویژگی پیشنهاد میشود. سرانجام یک الگوریتم بر اساس این معیار به انتخاب ویژگی میپردازد. نتایج به دست آمده از ارزیابیها نشان میدهد که روش ارائه شده عملکرد بهتری نسبت به روشهای قبلی دارد.
|
||
سعيد شکرالهي, محمد سعید مصلحنژاد
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه با پیشرفت علم و فناوري، اکثر دانشگاهها، مؤسسات آموزشی و سازمانها برای حوزه آموزش خود از يادگيري الکترونيکي استفاده میکنند که با ظهور بیماری کووید ۱۹ اين موضوع بیش از پيش مورد توجه قرار گرفته است. يکي از فناوريهايي که در سالهاي اخير در زيرساخت سيستمهاي يادگيري الکترونيکي مورد توجه قرار گرفته است فناوري بلاکچين است. صدور گواهینامههای دیجیتال، حقوق مالکیت فکری و امور مالی دانشگاهها و مؤسسات آموزشی از جمله زمينههايي است که از بلاکچين در زيرساختهاي آنها استفاده شده است. زيرساخت انتقال نمرات و اعتبارهاي علمي دانشجويان نيز ازجمله مواردي است که ميتوان از بلاکچين در آن بهره برد. در اين مقاله مدلي مبتني بر بلاکچين قابل ويرايش براي ذخیرهسازی و انتقال اطلاعات دانشجویان، مدارک تحصیلی و اعتبار علمي دانشجويان پيشنهاد شده است. اين مدل ميتواند يک سيستم سراسري قابل اعتماد، غيرمتمرکز و قابل ويرايش که استفاده از آن آسان بوده و به هيچ مديريت مرکزي نياز ندارد را در اختيار دانشجويان، دانشگاهها و سازمانها قرار دهد. استانداردها و الگوريتمهاي استفاده شده در مدل پيشنهادي، امنيت، انعطافپذيري و مقياسپذيري اين مدل را در سطح مطلوبي قرار ميدهد. نتايج پيادهسازي مدل پيشنهاي نشان ميدهد که زمان تأييد تراکنشهاي دانشجويان و حجم آنها قابل قبول است.
|
||
محمد مهدی عمادی کوچک, فرشاد صفائی, میدیا رشادی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
یکی از موفقترین مدلهای رشد در شبکههای پیچیده و اجتماعی، مدل باراباشی - آلبرت است که رشد و اتصال ترجیحی خطی را به عنوان دو عنصر سازندة اصلیِ یک شبکه در ساختار مقیاس - آزاد پیشنهاد کرده است. از سویی، تبیین شباهتها/عدمشباهتها میان مدلهای مختلف گراف و مطالعة ناهمگنی (نامنتظمی) گرافها یکی از مسایل بنیادین در مطالعة شبکههای پیچیده و اجتماعی محسوب میشود. در این مقاله، یک روش ادغام مبتنی بر انتروپی کوانتومی (ون نویمن) جهت ادغام گرافهای مبتنی بر مدل باراباشی-آلبرت پیشنهاد گردیده و همچنین پدیده ناهمگنی در گراف یکپارچه حاصل به کمک مهمترین شاخصهای ناهمگنی سنجش شده است. نتایج تجربی آزمونهای شبیهسازی نشان میدهند که روش ادغام پیشنهادی همراه با شاخصهای ناهمگنی میتواند با دقت و صحت مناسبی برای تبیین مشخصات شبکههای مقیاس - آزاد مورد استفاده قرار گیرد.
|
||
مهتاب دهقان, سعید شکرالهی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
شبکههای موردی بین خودرویی زیر مجموعهای از شبکههای موردی متحرک هستند. این شبکهها که بخشی از سیستم حملونقل هوشمند محسوب میشوند از گرههای ثابت و متحرک تشکیل شدهاند. گرهها در شبکهی بین خودرویی برای اهداف مختلفی همچون بهبود ایمنی سرنشینان خودروها و کنترل ترافیک با یکدیگر در ارتباط هستند و طیف گستردهای از اطلاعات را مبادله میکنند. یافتن مسیری مناسب و بهینه جهت ارسال این اطلاعات به مقصد یکی از چالشهای اساسی در شبکههای بین خودرویی محسوب میشود. تاکنون پروتکلهای مسیریابی مختلفی برای حل این چالش ارائه شده است که از معیارهای متفاوتی برای انتخاب بهترین گرهها در مسیريابي خود بهره بردهاند. در این مقاله یک پروتکل مسیریابی امن مبتنی بر موقعیت پیشنهاد شده است که در آن اعتماد جامع هر گره بهعنوان یک معیار اساسی برای انتخاب آن گره در فرایند مسیریابی محسوب میشود. محاسبهی مقدار اعتماد جامع برای هر گرهی ارزیابیشونده با استفاده از محاسبهی اعتماد مستقیم توسط گرهی ارزیابیکننده و توصیهی همسایهها طی فرایند اعتماد غیرمستقیم انجام میشود. نتایج شبیه سازی و ارزیابی پروتکل پیشنهادی با کمک نرمافزار NS-2 نشان میدهد هرچقدر تعداد گرههای مخرب در شبکه بیشتر باشد، پروتکل پیشنهادی نرخ تحویل بستهی مطلوب تری نسبت به پروتکل GPSR خواهد داشت.
|
||
مرتضی بهرامی, محمدرضا حسنی آهنگر, آرش غفوری
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
رایگیری روشی برای تصمیمگیری جمعی یا ابراز عقیده در میان یک گروه، یک جلسه یا انتخابکنندگان است. رأیگیری معمولاً در پی بحثها و مبارزات انتخاباتی است. امروزه در تمام دنیا از سیستمهای انتخابات الکترونیکی تمام مکانیزه برای برگزاری انتخابات استفاده میگردد. یک از چالشهای مهم در انتخاب الکترونیکی تمام مکانیزه برقراری امنیت در تمامی سطوح و مراحل انتخابات است. در این نوع از انتخابات پروتکل رأیگیری با امنیت اثباتپذیر که دارای ویژگیهای حریم خصوصی، وارسیپذیری انتها به انتها، گمنامسازی باشد بسیار حائز اهمیت است.
در این مقاله ابتدا پروتکل رأیگیری نمونه تصادفی آلتیا، مورد بررسی قرار گرفت. سپس ضمن شناسایی و معرفی نقاط ضعف آن، پروتکل جدید رأیگیری نمونه تصادفی به نام آلتیا پلاس بر اساس پروتکل آلتیا و بهمنظور رفع آسیبپذیریهای آن طراحی و ارائه گردید. در ادامه بهمنظور بررسی کارآمدی روش پیشنهادی، پروتکل ارائه شده مورد آزمون قرار گرفت. نتایج بهدستآمده نشانگر کارآمدی پروتکلهای ارائه شده نسبت به نسخههای موجود و مورداستفاده در انتخابات الکترونیکی است.
|
||
منیره دلبری, محمد هادی زاهدی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
در حال حاضر عموم افراد با اینترنت اشیاء و کاربردهای آن آشنا هستند و دستگاههای بیشماری با استفاده از اینترنت و بدون حضور کاربر با یکدیگر ارتباط برقرار میکنند. یکی از موضوعات حايز اهميت در اینترنت اشیاء، بحث امنیت است، چرا که بانبود امنیت احراز هویت و حفظ حریم خصوصی کاربران درمعرض خطر قرار میگیرند. لذا به لحاظ اهمیت این موضوع در ارتباطات بین دستگاهها، وجود استانداردها و پروتکلهایی ضرورت مییابد که بتوان این مهم را فراهم نمود. در این زمینه پیشنهاداتی درمورد استانداردها و پروتکلهای امنیتی ارائه شده است که با توجه به ویژگیها و مکانیزمهایی که هر استاندارد فراهم میکند، مناسبترین استاندارد و پروتکل را با توجه به شرایط گوناگون ارائه میدهد. علاوه بر این استانداردها فناوری بلاکچین نیز یکی از فناوریهای نوین در برقراری امنیت اینترنت اشیا میباشد که امنیت را بدون نیاز به ارجاع به یک شخص ثالث متمرکز یا مورد اعتماد فراهم میکند. پس از بررسیهای صورتگرفته بر روی این استانداردها و فناوری بلاکچین در این مقاله، میتوان نتیجه گرفت که برخی ازآنها با استفاده از تکنیکهای جدید، مکانیزمهای قویتری نسبت به سایر استانداردها در احراز هویت، یکپارچگی دادهها و حریم خصوصی ارائه میدهند، از جمله IETF ،RFC 7252 ،WirelessHART ،TLS/DTLS، پروتکل شبکه کنترل ارتباط سبزفراگیر، TCG و فناوری بلاکچین.
|
||
طاهره مهدیپور رابر, رضا غلامرضایی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
یکی از چالشهای اینترنت اشیاء شامل شبکههای ناهمگن و تعدد و تنوع دستگاههای متصل به هم، مصرف انرژی است. بدلیل توپولوژی پویا و وجود گرههای خودمختار پراکنده با انرژی متفاوت، حفظ انرژی گرهها برای دوام شبکه مهم است. برخلاف شبکههای ثابت، در شبکههای متحرک اقتضائی فرض بر سهیم بودن گرههای میانی در پیشرانی بستههای سایر گرههاست و اگر گرهای به شکل خودخواهانه با هدف حفظ انرژی خود، وظیفهی مسیریابی را انجام ندهد، سبب از دست رفتن مسیر، ایجاد ترافیک و اتلاف انرژی خواهد شد. راهحل ما در این مقاله بهرهگیری از شبکههای نرمافزارمحور، با ایدهی جداسازی بخش کنترل و داده است. علاوه بر تعیین نوع ارتباط و پیشرانی بستهها با گرههای شبکه، ما یک روش مسیریابی انطباقی پایدار مبتنی بر سیگنال و ترکیب آن با یک روش آگاه به انرژی، برای مدیریت و نظارت بر رفتار گرهها و شناسایی گرههای خودخواه و انسداد دسترسی آنها به شبکه توسط کنترلر بکار بردهایم. با مقایسهی نتایج پیادهسازی این روش با روش مشابه، میانگین توان عملیاتی شبکه حدود ۸۲٪ افزایش و زمان اجرا و تأخیر انتهابهانتها ۸۳٪ کاهش داشته است. همچنین با کاهش تعداد گرههای خودخواه در حدود ۷۰٪، در نهایت به کاهش میانگین مصرف انرژی کلی شبکه در حدود ۹۳٪ رسیدهایم.
|
||
شهرام خدیوی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در جهان پیرامون ما پدیدههای زیادی وجود دارد که در آن موجودات در تعامل با یکدیگر هستند. اغلب این پدیدهها قابل مدلسازی با شبکههای اجتماعی میباشند. پیچیدگی این شبکهها از نظر بزرگی و نحوه تعاملات باعث میشود تا برای بررسی آنها به روشهای تحلیل شبکهی اجتماعی روی آوریم. شبکههای اجتماعی اینترنتی مصداقی از این شبکههای پیچیده هستند. با ظهور وب2 و رشد ساختارهای اجتماعی در اینترنت، نیاز به تحلیل ابعاد مختلف شبکههایاجتماعی بیشتر شده است. یکی از این تحلیلها، ساختاریابی اجتماع میباشد که طی آن گروهبندیهای موجود در شبکهی اجتماعی را استخراج مینماییم.
در این مقاله، روشی دقیق و کارآمد –به نام رٌخ- برای ساختاریابی شبکههای اجتماعی ارائه شدهاست. رُخ از نقطه قوت الگوریتم خوشهبندی Chameleon، یعنی استفاده همزمان از دو ویژگی ارتباطِمتقابل و تراکم ایده میگیرد و با بهبود و تعمیم توأمان این دو ویژگی، الگوریتم جدیدی ارائه میدهد. یکی از شاخصههای اصلی این الگوریتم دید چگالیمحور و کلنگرانه آن استکه اغلب در افزایش کیفیت ساختاریابی موثر است. نتایج حاصل از ارزیابی رُخ و دو روش دیگر روی مجموعهدادههای این مقاله نشان میدهد که رُخ نسبت به برخی روشهای جدید بر مبنای ماژولاریتی از دقت بالاتری برخوردار است.
|
||
ضحی اصغریان, بیژن راحمی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف از حركت به سوي نسل بعدي شبكه، يك دسترسي همه جانبه براي سرويسهاي چند رسانهاي مختلف متشكل از صدا، تصوير و متن در انواع رسانهها و شبكههاي مختلف در قالب يك جلسه واحد است. در حال حاضر SIP اصليترين پروتکل مورد استفاده براي ايجاد، تغيير و کنترل جلسات در شبکههاي ارتباطي نسل بعدي است. اين در حاليست که اين پروتکل فاقد مکانيزم مناسبي براي مواجهه با انواع حملات است. وجود اين چالش سبب خواهد شد که طيف وسيع کاربران شبکه نسل آينده با افت شديد کيفيت سرويس مواجه شوند. با توجه به اهميت چالش مطرح شده در ارائه سرويسهاي نسل بعدي شبکه و لزوم صحت سيگنالينگ سرورهاي SIP که اجزاي اصلي بخش کنترلي شبکههاي نسل آينده را تشکيل ميدهند، در اين مقاله چارچوبي براي ايمن کردن سرورهاي SIP در برابر برخي از حملات عدم پذيرش سرويس ارائه شده است. روش پيشنهادي کمترين سربار پردازشي و مصرف حافظه را بر روي سرور در زمان رخداد حملات دارد و مسائلي از قبيل دقت تشخيص و نرخ هشدار غلط در روش پيشنهادي مورد توجه قرار گرفته است.
|
||
میترا هاشمی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوریتم ترکیبی یادگیری افزایشی مبتنی بر جمعیت و بهینه سازی حدی (PBIL-EO , PBIL-GEO)
|