عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
حسین مبشر, عباس حیدرنوری
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
افزايش محبوبيت گوشيهاي هوشمند و به سبب آن افزايش تعداد برنامههاي آن باعث شد تا شرکتهاي پيشرو در فناوري، فروشگاههايي را براي توزيع برنامهها و تعامل کاربران و توسعهدهندگان ايجاد کنند. در سالهاي اخير، اين فروشگاهها به عنوان يکي از مخازن مهم نرمافزاري معرفي شدند و چالشهاي جديدي را براي پژوهشگران ايجاد کردند. يکي از اين چالشها، جستوجوي دقيق برنامهها و دسترسي راحت کاربران به برنامههاي مطلوب ميباشد. پژوهشهايي مرتبط با اين حوزه با رويکردهاي ارتباط افراد و توجه به محتواي برنامهها ديده ميشود.
از کمبودهاي موجود در اين پژوهشها، عدم توجه به نظرات کاربران و اطلاعاتي است که کاربران به صورت صريح در فروشگاهها قرار ميدهند. از اين رو در اين پژوهش، رويکردي بر اساس نظرات کاربران براي حل اين چالش بيان خواهد شد. اين رويکرد با استفاده از توضيحات توسعهدهندگان، نظرات کاربران و اطلاعات دستههاي برنامهها، برنامههاي مشابه را پيدا و پيشنهاد ميدهد. در ادامهي اين پژوهش نشان داده ميشود که الگوريتمهاي مورد استفاده براي استخراج امتياز برنامه از نظرات کاربران، با دقت ٪۸۱ کار ميکند. همچنين ميزان مقبوليت اين روش به نسبت خروجي گوگلپلي ٪۴ بهبود داشته و تقريبا به ميزان دو برابر گوگلپلي تنوع در برنامههاي پيشنهادي ديده ميشود.
|
||
مریم خانزادی, هادی ویسی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يکي از پيشنيازهاي مهم خواندن و نوشتن، آگاهي از ساختمان آوايي کلمات (آگاهي واجشناختي) است که براي تشخيص و ارزيابي ميزان اين مهارت درکودکان از آزموني به همين نام، که جزو آزمونهاي گفتاردرماني است، استفاده ميشود. سرعت بخشيدن به اجراي آزمون، با پيادهسازي رايانهاي آن امکانپذير است که براي برخي از خردهآزمونهاي اين کار، به بازشناسي گفتار کودک در سطوح واج، هجا، زيرکلمه نياز است. از مهمترين نيازمنديهاي طراحي و ساخت يک ماژول بازشناسي گفتار کودک، دادگان گفتاري کودکان است. بدين منظور، در اين مقاله مراحل طراحي، جمعآوري، پالايش و تقطيع يک پيکره دادگان گفتاري ارائه شده است که در سيستم بازشناسي گفتار جهت تشخيص واج، هجا، زيرکلمه و کلمه فارسي استفاده ميشود. براي توليد اين پيکره، صداي ۲۸۶ دختر و پسر از مقاطع مهدکودک تا سوم ابتدايي به صورت همزمان با ميکروفون و هدفون ضبط شده است. کودکان مقطع مهدکودک و پيشدبستاني ۲۶ کلمه به همراه تقطيع هجايي اين کلمات و کودکان مقاطع بالاتر ۳۳ کلمه به همراه تقطيع واجي کلمات و زيرکلمههاي که از حذف واج اين کلمات بدست ميآيند، را بيان نمودهاند. کل دادگان اين پيکره، 162.39۵ واژه با حجم زماني ۳۳ ساعت و ۴۴ دقيقه است. براساس دانش ما، اين بزرگترين دادگان گفتاري فارسي کودکان است.
|
||
|
|
|
||
پریسا ابوالفتح بیگی دزفولی, سعیده ممتازی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اغلب موارد، براي مدلسازي موضوع در اسناد متني از توزيع چندجملهاي بر روي کلمات استفاده ميشود. چالشي که در استفاده از اين مدلهاي موضوع در ديگر مسائل متنکاوي وجود دارد اين است که درک مفهوم هر موضوع در قالب يک توزيع چندجملهاي بر روي کلمات ممکن است براي کاربر بسيار دشوار باشد. در اين مقاله، روشي براي برچسبگذاري خودکار موضوعات استخراجشده توسط مدل تخصيص پنهان ديريکله از پيکرهاي از اسناد ارائه ميشود. در مدل پيشنهادي، برچسبهاي کانديد بدون استفاده از منابع اطلاعاتي خارجي، تنها از متن خود پيکره جمعآوري ميشوند؛ دستهاي از برچسبهاي کانديد از ميان عبارات اسمي حاصل از قطعهبندي نحوي متن پيکره و دستهاي ديگر نيز از ميان عبارات دوتايي و سهتايي متن انتخاب ميشود. پس از مرحلهي جمعآوري برچسبهاي کانديد، مسئلهي برچسبگذاري خودکار موضوعات را به مسئلهي بهينهسازي تابع نمرهدهي ميزان شايستگي برچسب تبديل ميکنيم و براي هر موضوع ليستي از برچسبها را با بيشترين ميزان شايستگي براي آن موضوع ارائه ميدهيم. براي متمايز بودن برچسبهاي موضوعات مختلف دو رويکرد پيشنهاد ميکنيم: يکي با ارائهي تعريفي متفاوت از تابع نمرهدهي و ديگري با پالايش برچسبهاي حاصل از همان تابع نمرهدهي اوليه با استفاده از معيار معکوس فراواني سند. نتايج نشان ميدهد که در رويکرد پالايش برچسبها بيشترين تعداد موضوع به طور مناسب برچسبگذاري ميشوند.
|
||
سینا تفقدی جامی, لیلا برادران هروی, مهرداد آقامحمدعلی کرمانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه تلفنهاي همراه، از طريق ارائه سرويسهاي خاص قابليتهاي زيادي در راستاي رفاه کاربران فراهم ساختهاند. بهکارگيري تکنولوژي موبايل در سيستمهاي مديريت فرآيند، يکي از راههاي برقراري تعامل مستقيم بين مشتريان و سازمانها در سطح فرآيندهاي کسبوکار است. در اين مقاله با تمرکز بر جايگاه تعاملپذيري در فرآيندهاي کسبوکار مبتني بر موبايل، با بررسي چالش هاي اين حوزه، از جمله بار سنگين ناشي از فراخواني هاي مکرر و لزوم پشتيباني از سرويسهاي کاري متنوع و پويا در تعاملات، به معرفي راهکاري مبتني بر معماري ريزسرويسها درجهت رفع اين چالشها و افزايش بهرهمندي از تاثيرات مثبت ناشي از سيستمهاي موبايل در مديريت فرآيندهاي کسبوکار و همچنين بهبود تعاملپذيري ميان سرويسهاي سازمانهاي مختلف ميپردازيم. براي ارزيابي رويکرد ارائه شده، يک سناريواز فرآيندهاي مبتني بر موبايل را شبيه سازي کرده و ويژگيهاي کيفي مرتبط با تعامل پذيري را اندازه گيري کرديم.
|
||
علیرضا اکبری, مهدی یزدیان دهکردی, محمدجواد شفیعی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
تشخیص زنده یا جعلی بودن تصویر چهره یک شخص در بازشناسایی افراد در سیستمهای نظارتی یکی از چالشهای بزرگ در این زمینه است زیرا با در دست داشتن یک تصویر یا فیلم از شخص مورد نظر، براحتی میتوان به این سیستمها نفوذ کرد. در این مقاله یک شبکه عصبی عمیق بر پایه معماری VGG16 و با استفاده از روش یادگیری انتقالی برای تشخیص جعل چهره ارئه شده است. با توجه به تغییرات انجام شده در معماری پیشنهادی نسبت به معماری VGG16، تعداد وزنهای شبکه به چهره قابل چشمگیری کاهش داشته و بنابراین زمان آموزش شبکه بهبود مناسبی داشته است همچنین در این مدل از جدیدترین دادگان موجود در این زمینه (CASIA-SURF) که دارای تعداد تصاویر زیادتری نسبت به دادگان گذشته است، برای آموزش استفاده شده است. در این روش، عملکرد شبکه پیشنهادی بر روی تصویر RGB به عنوان ورودی شبکه بررسی شده است. در مقایسه با بهترین نتایج به دست آمده در پژوهشهای اخیر، در شبکه پیشنهادی، دقت نسبت به بهترین روشهای قبلی قابل مقایسه بود و نرخ میانگین خطا نیز بهبود داشته است.
|
||
سمیه عيالواري, سید پیمان ادیبی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
الگوريتمهاي تکاملي از دهه 1960 و با الهام گرفتن از پديدههاي طبيعي جهت حل مسائل بهينهسازي مورد توجه قرار گرفتهاند. معروفترين نوع از اين الگوريتمها الگوريتم ژنتيک است، که تا کنون از جنبههاي متعددي توسعه داده شده است. از سوي ديگر انتخاب ويژگي که يک گام مهم در شناسايي الگو است، به انتخاب بهينه زيرمجموعهاي از ويژگيها براي تحقق نوعي کاهش بعد کارآمد ميپردازد، و به همين جهت نيازمند الگوريتمهاي بهينه سازي مناسب است. در اين مقاله از تکنيک الگوريتم ژنتيک مرتب سازي نامغلوب نوع 2 (NSGA-II) براي انتخاب ويژگيهاي بهينه که براي فرآيند شناسايي الگو ضروري هستند، استفاده ميشود. در اين الگوريتم استفاده از معيارهاي بهينه سازي فازي جهت انتخاب ويژگي هاي مرتبط، حذف ويژگيهاي اضافي، و کمينه کردن گروه انتخاب شده اصلي پيشنهاد شده است. نتايج کارايي مناسب حاصل از روش پيشنهادي را در مقايسه با کارهاي پيشين مرتبط نشان ميدهد.
|
||
شکیب کماسی, رضا محمدی, یونس سیفی, محمد نصیری
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
حملات DDoS یکی از بنیادیترین چالشهای امنیتی اینترنت است که با ارسال تعداد انبوهی از درخواستها، میزبان هدف را از کار میاندازد و از سرویسدهی به کاربران مجاز جلوگیری میکند. گونه بسیار مهم از حملات DDoS، حملات مبتنی بر تقویت است که میتواند بار بسیار عظیمی را بر هدف تحمیل کند. SDN معماری جدیدی برای رفع محدودیتهای شبکههای سنتی ارائه کرده است. ضروری است تا قبل از پیادهسازی زیرساختهای این معماری تدابیر لازم جهت مقابله با تهدیدات امنیتی در آن لحاظ گردد. به همین جهت در این پژوهش روش تشخیصی برای دو گونه مهم از حملات مبتنی بر تقویت ارائه گردیده است. روش پیشنهادی از یک داده ساختار بسیار کارآمد به نام بلومفیلتر قابلشمارش برای رهگیری جریانهای ترافیکی و تشخیص حملات استفاده میکند. ارزیابیهای انجامشده با اعمال تنظیمات مختلف، نشان میدهند که روش تشخیص بهخوبی در برابر اینگونه از حملات مقاوم است. این روش با دقت تشخیص بالا در مقابل نرخ خطای کم حملات را بهخوبی تشخیص میدهد. همچنین به دلیل استفاده از داده ساختار بهینه و کارآمد، سربار پردازشی و فضای ذخیرهسازی ناچیزی را به کنترلر SDN تحمیل میکند.
|
||
مهدیه دالوند, امیر رجبزاده
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
رایانش ابری یک فناوری جدید برای محاسبات توزیعشده است. این مدل محاسباتی جدید، سرویسهای متنوعی را بر اساس تقاضای کاربران و بهصورت پرداخت بهازای استفاده ارائه میدهد. بنابراین دسترسی به منابع محاسباتی و ذخیرهسازی در زمان تقاضا و بر اساس میزان تقاضای کاربر بهگونهای انعطافپذیر و مقیاسپذیر از بستر اینترنت به کاربر تحویل داده میشود. با اینحال مراکز داده ابر مقدار زیادی انرژی فسیلی مصرف میکنند. این امر سبب میشود مقدار زیادی کربن در محیط منتشر گردد. هدف این مقاله ارائه تخصیص ماشینهای مجازی به فیزیکی در رایانش ابری با دسترسی به انرژیهای تجدیدپذیر با استفاده از الگوریتم بهینهسازی واکنش شیمیایی مولکولها برای مدیریت منابع انرژی و کاهش کربن است. در این تخصیص، اولویت با گرههایی است که دارای انرژی تجدیدپذیر باشند. این روش توسط شبیه ساز CloudSim ارزیابی شده است. نتایج بیانکننده بهبود 28% و 19% طرح پیشنهادی از لحاظ کاهش کربن در مقایسه با الگوریتمهای First Fit و Best Fit میباشد.
|
||
راضیه کنعانی
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
میکروسرویسها تازهترین رویکرد موجود در طراحی، توسعه و تحویل سرویسهای نرمافزاری هستند. ساختار میکرو سرویس نشان دهندهی یک سبک ساختاری مبتنی بر سرویس جدید با تمرکز قوی بر سرویس پیوستهی تقریباً ترویجی میباشد. یک میکرو سرویس قابلیت ساختاری متمایزی را ایجاد میکند و میزان استقلال زیادی را در خصوص توسعه و عملیات از خود نشان میدهد. معماری میکروسرویس یک رویکرد مهندسی مبتنی بر شکست یک نرمافزار به ماژولهای تک -کار کردی است که مستقلا تولید و مستقر میشوند و با واسطهای خوش تعریف با دیگر سرویسها ارتباط دارند. این سرویسها توسط تیمهای کوچکی تولید و
پشتیبانی میشوند که از تمام چرخه حیات سرویس پشتیبانی میکنند. میکروسرویسها نیاز به برقراری ارتباط از طریق مکانیسم
ارتباطات بین سرویسها دارند. این مساله به یکپارچگی سرویس منجر میشود و نیاز به جنبه پیامرسانی و مدیریت رویداد دارد که در زمان تعیین سرویسهای میکرو در نظر گرفته شده است. بنابراین استفاده از الگوی یکپارچهسازی سازمانی) EIP (در زمینه طراحی معماری میکروسرویسها یک رویکرد امیدوار کننده برای مهندسی معماری میکروسرویس به نظر میرسد. با استفاده از این
الگوها، میکروسرویسها قادر خواهند بود به شکلی ثمر بخش و بدون نیاز به ایجاد تغییر در ساختار دادهها و زیرساختهایشان با یکدیگر تعامل داشته و دادهها و فرایندهایشان را با سایر نرمافزارها به اشتراک بگذارند. این مقاله با ارائه کاتالوگی از انواع الگوهای یکپارچهسازی سازمانی، مشخصات میکروسرویس را بصورت دقیق ارائه میدهد که میتواند برای شبیهسازیها، تغییرات و یا
کارکردهای تولید کد استفاده شود و به تسهیل روند ساخت برنامههای کاربردی در میکروسرویسها کمک میکنند.
|
||
مجتبی قاسمزاده, سید امین حسینی سنو
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با معرفی و ظهور شبکههای نرمافزار محور (SDN) و امکانات و ویژگیهای موجود در این تکنولوژی، راهحلهای جدیدی در مقابله با حملات سایبری در شبکههای کامپیوتری ارائه گردیده است. یکی از این حملات، حمله ARP که پیش زمینه انجام دیگر حملات نظیر شنود، حمله مرد میانی (MITM) و یا انکار سرویس (DoS) میباشد. در شبکههای سنتی به دلیل معماری این شبکهها مقابله با حملات ARP به دشواری انجام میگیرد. در این مقاله راهحلی جهت مقابله با حمله ARP در شبکههای نرمافزار محور و با استفاده از سرور DHCP مستقل ارائه گردیده است. در این راهحل با بکارگیری امن سرور DHCP و ارتباط آن با کنترلکننده شبکه SDN و همچنین ایجاد اعتماد به بستههای DHCP منتقل شده در شبکه توانستهایم راهحلی را ارائه دهیم تا شبکه را در برابر حملات مختلف ARP مقاوم نماییم. نتایج شبیهسازی نشان میدهد که این راهحل، محافظتی موثر برای حافظه نهان ARP موجود در میزبانها فراهم میکند و علاوه بر این در مقابل حملات DHCP جعلی نیز شبکه را مقاوم مینماید.
|
||
یحیی پورسلطانی, محمد حسن شیرعلی شهرضا, سید علی رضا هاشمی گلپایگانی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
همواره یکی از معضلاتی که موفقیت یک ایده را تهدید میکند، طولانی شدن زمان مورد نیاز براي ورود محصول به بازار، به دلیل زمانبر بودن تولید سامانههای اطلاعاتی مورد نیاز میباشد؛ پلتفرمهای توسعهی کم کد، تولید سریع و تحویل برنامههای کاربردی تجاری را با حداقل نیاز به برنامهنویسی با استفاده از برنامهنویسی سنتی، ممکن میسازند و تلاش برای نصب و پیکربندی محیطها و پیاده سازی را به حداقل میرسانند. با رشد سریع شرکتها و سازمانها، استفاده از پلتفرمهای توسعهی کم کد میتواند گامی مهم و ضروری در جهت ایجاد برنامههای کاربردی و تجاری باشد. در این مقاله، ضمن مروری بر پلتفرمهای توسعه یکم کد و معرفی پلتفرمهای توسعهی کم کد و مبتنی بر زبان مدلسازی BPMN، به معرفی یک پلتفرم بومی به نام یوبی پراسس پرداخته و امکانات آن را در جهت خودکارسازی فرآیندهای کسب و کار، بررسی کرده و با یکی از معادلهاي غیر بومی آن، مقایسه ميکنیم و ویژگیهاي جدیدی را برای پلتفرمهای توسعهی کم کد و مبتنی بر فرآیندهای کسب و کار و متناسب با فناوری روز، معرفی میکنیم.
|
||
محمدجواد عبدالصالحی, علیرضا فرهادی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
زبان ریو یک بستر توسعه و ایجاد هماهنگی برای سامانههای مبتنی بر مؤلفه است که توانایی تهیه مدل دقیق از رفتار سامانهها را دارد. در این زمینه به دلیل اینکه برنامههای زبان ریو همانند توسعه دیگر سامانهها توسط انسان صورت میگیرد؛ احتمال وجود اشتباه در خود را دارد. بنابراین نیازمند روشی برای بررسی صحت برنامههای تولید شده از آن هستیم. در این پژوهش قصد داریم با بهکارگیری تئوری آزمون انطباقی و با استفاده از روش مبتنی بر مدل، برنامههای ریو را راحتتر، به صورت خودکار، دقیقتر و با صرف زمان کمتری مورد آزمون قرار دهیم.
برای انجام آزمون به روش مبتنی بر مدل، رفتار مورد انتظار از مدار ریو را به عنوان مشخصات برنامه ریو در نظر میگیریم و برنامه تولید شده از کامپایلر زبان ریو را به عنوان برنامهی تحت آزمون به ابزار آزمون اوپال ترون ارائه میکنیم. از نتایج یافت شده در این پژوهش بررسی صحت برنامههای ریو با استفاده از آزمون مبتنی بر مدل بدون مواجه شدن با مسئله انفجار فضای حالت، ارائه راهحل برای همگامسازی برنامه ریو با ترتیب اجرا شدن موارد آزمون توسط ادپتور اوپال ترون و تولید مشخصات مورد انتظار از مدار ریو متناسب با ابزار اوپال ترون است.
|
||
سعيد شکرالهي, محمد سعید مصلحنژاد
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه با پیشرفت علم و فناوري، اکثر دانشگاهها، مؤسسات آموزشی و سازمانها برای حوزه آموزش خود از يادگيري الکترونيکي استفاده میکنند که با ظهور بیماری کووید ۱۹ اين موضوع بیش از پيش مورد توجه قرار گرفته است. يکي از فناوريهايي که در سالهاي اخير در زيرساخت سيستمهاي يادگيري الکترونيکي مورد توجه قرار گرفته است فناوري بلاکچين است. صدور گواهینامههای دیجیتال، حقوق مالکیت فکری و امور مالی دانشگاهها و مؤسسات آموزشی از جمله زمينههايي است که از بلاکچين در زيرساختهاي آنها استفاده شده است. زيرساخت انتقال نمرات و اعتبارهاي علمي دانشجويان نيز ازجمله مواردي است که ميتوان از بلاکچين در آن بهره برد. در اين مقاله مدلي مبتني بر بلاکچين قابل ويرايش براي ذخیرهسازی و انتقال اطلاعات دانشجویان، مدارک تحصیلی و اعتبار علمي دانشجويان پيشنهاد شده است. اين مدل ميتواند يک سيستم سراسري قابل اعتماد، غيرمتمرکز و قابل ويرايش که استفاده از آن آسان بوده و به هيچ مديريت مرکزي نياز ندارد را در اختيار دانشجويان، دانشگاهها و سازمانها قرار دهد. استانداردها و الگوريتمهاي استفاده شده در مدل پيشنهادي، امنيت، انعطافپذيري و مقياسپذيري اين مدل را در سطح مطلوبي قرار ميدهد. نتايج پيادهسازي مدل پيشنهاي نشان ميدهد که زمان تأييد تراکنشهاي دانشجويان و حجم آنها قابل قبول است.
|
||
محمد مهدی عمادی کوچک, فرشاد صفائی, میدیا رشادی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
یکی از موفقترین مدلهای رشد در شبکههای پیچیده و اجتماعی، مدل باراباشی - آلبرت است که رشد و اتصال ترجیحی خطی را به عنوان دو عنصر سازندة اصلیِ یک شبکه در ساختار مقیاس - آزاد پیشنهاد کرده است. از سویی، تبیین شباهتها/عدمشباهتها میان مدلهای مختلف گراف و مطالعة ناهمگنی (نامنتظمی) گرافها یکی از مسایل بنیادین در مطالعة شبکههای پیچیده و اجتماعی محسوب میشود. در این مقاله، یک روش ادغام مبتنی بر انتروپی کوانتومی (ون نویمن) جهت ادغام گرافهای مبتنی بر مدل باراباشی-آلبرت پیشنهاد گردیده و همچنین پدیده ناهمگنی در گراف یکپارچه حاصل به کمک مهمترین شاخصهای ناهمگنی سنجش شده است. نتایج تجربی آزمونهای شبیهسازی نشان میدهند که روش ادغام پیشنهادی همراه با شاخصهای ناهمگنی میتواند با دقت و صحت مناسبی برای تبیین مشخصات شبکههای مقیاس - آزاد مورد استفاده قرار گیرد.
|
||
مهتاب دهقان, سعید شکرالهی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
شبکههای موردی بین خودرویی زیر مجموعهای از شبکههای موردی متحرک هستند. این شبکهها که بخشی از سیستم حملونقل هوشمند محسوب میشوند از گرههای ثابت و متحرک تشکیل شدهاند. گرهها در شبکهی بین خودرویی برای اهداف مختلفی همچون بهبود ایمنی سرنشینان خودروها و کنترل ترافیک با یکدیگر در ارتباط هستند و طیف گستردهای از اطلاعات را مبادله میکنند. یافتن مسیری مناسب و بهینه جهت ارسال این اطلاعات به مقصد یکی از چالشهای اساسی در شبکههای بین خودرویی محسوب میشود. تاکنون پروتکلهای مسیریابی مختلفی برای حل این چالش ارائه شده است که از معیارهای متفاوتی برای انتخاب بهترین گرهها در مسیريابي خود بهره بردهاند. در این مقاله یک پروتکل مسیریابی امن مبتنی بر موقعیت پیشنهاد شده است که در آن اعتماد جامع هر گره بهعنوان یک معیار اساسی برای انتخاب آن گره در فرایند مسیریابی محسوب میشود. محاسبهی مقدار اعتماد جامع برای هر گرهی ارزیابیشونده با استفاده از محاسبهی اعتماد مستقیم توسط گرهی ارزیابیکننده و توصیهی همسایهها طی فرایند اعتماد غیرمستقیم انجام میشود. نتایج شبیه سازی و ارزیابی پروتکل پیشنهادی با کمک نرمافزار NS-2 نشان میدهد هرچقدر تعداد گرههای مخرب در شبکه بیشتر باشد، پروتکل پیشنهادی نرخ تحویل بستهی مطلوب تری نسبت به پروتکل GPSR خواهد داشت.
|
||
مرتضی بهرامی, محمدرضا حسنی آهنگر, آرش غفوری
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
رایگیری روشی برای تصمیمگیری جمعی یا ابراز عقیده در میان یک گروه، یک جلسه یا انتخابکنندگان است. رأیگیری معمولاً در پی بحثها و مبارزات انتخاباتی است. امروزه در تمام دنیا از سیستمهای انتخابات الکترونیکی تمام مکانیزه برای برگزاری انتخابات استفاده میگردد. یک از چالشهای مهم در انتخاب الکترونیکی تمام مکانیزه برقراری امنیت در تمامی سطوح و مراحل انتخابات است. در این نوع از انتخابات پروتکل رأیگیری با امنیت اثباتپذیر که دارای ویژگیهای حریم خصوصی، وارسیپذیری انتها به انتها، گمنامسازی باشد بسیار حائز اهمیت است.
در این مقاله ابتدا پروتکل رأیگیری نمونه تصادفی آلتیا، مورد بررسی قرار گرفت. سپس ضمن شناسایی و معرفی نقاط ضعف آن، پروتکل جدید رأیگیری نمونه تصادفی به نام آلتیا پلاس بر اساس پروتکل آلتیا و بهمنظور رفع آسیبپذیریهای آن طراحی و ارائه گردید. در ادامه بهمنظور بررسی کارآمدی روش پیشنهادی، پروتکل ارائه شده مورد آزمون قرار گرفت. نتایج بهدستآمده نشانگر کارآمدی پروتکلهای ارائه شده نسبت به نسخههای موجود و مورداستفاده در انتخابات الکترونیکی است.
|
||
منیره دلبری, محمد هادی زاهدی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
در حال حاضر عموم افراد با اینترنت اشیاء و کاربردهای آن آشنا هستند و دستگاههای بیشماری با استفاده از اینترنت و بدون حضور کاربر با یکدیگر ارتباط برقرار میکنند. یکی از موضوعات حايز اهميت در اینترنت اشیاء، بحث امنیت است، چرا که بانبود امنیت احراز هویت و حفظ حریم خصوصی کاربران درمعرض خطر قرار میگیرند. لذا به لحاظ اهمیت این موضوع در ارتباطات بین دستگاهها، وجود استانداردها و پروتکلهایی ضرورت مییابد که بتوان این مهم را فراهم نمود. در این زمینه پیشنهاداتی درمورد استانداردها و پروتکلهای امنیتی ارائه شده است که با توجه به ویژگیها و مکانیزمهایی که هر استاندارد فراهم میکند، مناسبترین استاندارد و پروتکل را با توجه به شرایط گوناگون ارائه میدهد. علاوه بر این استانداردها فناوری بلاکچین نیز یکی از فناوریهای نوین در برقراری امنیت اینترنت اشیا میباشد که امنیت را بدون نیاز به ارجاع به یک شخص ثالث متمرکز یا مورد اعتماد فراهم میکند. پس از بررسیهای صورتگرفته بر روی این استانداردها و فناوری بلاکچین در این مقاله، میتوان نتیجه گرفت که برخی ازآنها با استفاده از تکنیکهای جدید، مکانیزمهای قویتری نسبت به سایر استانداردها در احراز هویت، یکپارچگی دادهها و حریم خصوصی ارائه میدهند، از جمله IETF ،RFC 7252 ،WirelessHART ،TLS/DTLS، پروتکل شبکه کنترل ارتباط سبزفراگیر، TCG و فناوری بلاکچین.
|
||
طاهره مهدیپور رابر, رضا غلامرضایی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
یکی از چالشهای اینترنت اشیاء شامل شبکههای ناهمگن و تعدد و تنوع دستگاههای متصل به هم، مصرف انرژی است. بدلیل توپولوژی پویا و وجود گرههای خودمختار پراکنده با انرژی متفاوت، حفظ انرژی گرهها برای دوام شبکه مهم است. برخلاف شبکههای ثابت، در شبکههای متحرک اقتضائی فرض بر سهیم بودن گرههای میانی در پیشرانی بستههای سایر گرههاست و اگر گرهای به شکل خودخواهانه با هدف حفظ انرژی خود، وظیفهی مسیریابی را انجام ندهد، سبب از دست رفتن مسیر، ایجاد ترافیک و اتلاف انرژی خواهد شد. راهحل ما در این مقاله بهرهگیری از شبکههای نرمافزارمحور، با ایدهی جداسازی بخش کنترل و داده است. علاوه بر تعیین نوع ارتباط و پیشرانی بستهها با گرههای شبکه، ما یک روش مسیریابی انطباقی پایدار مبتنی بر سیگنال و ترکیب آن با یک روش آگاه به انرژی، برای مدیریت و نظارت بر رفتار گرهها و شناسایی گرههای خودخواه و انسداد دسترسی آنها به شبکه توسط کنترلر بکار بردهایم. با مقایسهی نتایج پیادهسازی این روش با روش مشابه، میانگین توان عملیاتی شبکه حدود ۸۲٪ افزایش و زمان اجرا و تأخیر انتهابهانتها ۸۳٪ کاهش داشته است. همچنین با کاهش تعداد گرههای خودخواه در حدود ۷۰٪، در نهایت به کاهش میانگین مصرف انرژی کلی شبکه در حدود ۹۳٪ رسیدهایم.
|
||
شهرام خدیوی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در جهان پیرامون ما پدیدههای زیادی وجود دارد که در آن موجودات در تعامل با یکدیگر هستند. اغلب این پدیدهها قابل مدلسازی با شبکههای اجتماعی میباشند. پیچیدگی این شبکهها از نظر بزرگی و نحوه تعاملات باعث میشود تا برای بررسی آنها به روشهای تحلیل شبکهی اجتماعی روی آوریم. شبکههای اجتماعی اینترنتی مصداقی از این شبکههای پیچیده هستند. با ظهور وب2 و رشد ساختارهای اجتماعی در اینترنت، نیاز به تحلیل ابعاد مختلف شبکههایاجتماعی بیشتر شده است. یکی از این تحلیلها، ساختاریابی اجتماع میباشد که طی آن گروهبندیهای موجود در شبکهی اجتماعی را استخراج مینماییم.
در این مقاله، روشی دقیق و کارآمد –به نام رٌخ- برای ساختاریابی شبکههای اجتماعی ارائه شدهاست. رُخ از نقطه قوت الگوریتم خوشهبندی Chameleon، یعنی استفاده همزمان از دو ویژگی ارتباطِمتقابل و تراکم ایده میگیرد و با بهبود و تعمیم توأمان این دو ویژگی، الگوریتم جدیدی ارائه میدهد. یکی از شاخصههای اصلی این الگوریتم دید چگالیمحور و کلنگرانه آن استکه اغلب در افزایش کیفیت ساختاریابی موثر است. نتایج حاصل از ارزیابی رُخ و دو روش دیگر روی مجموعهدادههای این مقاله نشان میدهد که رُخ نسبت به برخی روشهای جدید بر مبنای ماژولاریتی از دقت بالاتری برخوردار است.
|