انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
منصوره شیفته
کنفرانس فناوری اطلاعات در مدیریت شهری
مقاله حاضر به دنبال پاسخگویی به دو سوال اصلی است.فناوری های اطلاعاتی و ارتباطی در بین شهروندان چه جایگاهی دارد؟آیا فناوری های اطلاعاتی و ارتباطی زمینه رشد مشارکت آنلاین شهروندان را در حوزه های مختلف مشارکت (اقتصادی، سیاسی –فرهنگی ،اجتماعی) فراهم می کنند؟برای پاسخ به پرسش نخست،فناوری اطلاعاتی و ارتباطی را از دو بعد کمیت وکیفیت استفاده ،مورد بررسی قرار گرفته است.در بعد کمی به سابقه ،میزان ،مدت استفاده،عضویت و امکان دسترسی شهروندان اشاره شده و در بعد کیفی به میزان استفاده ،نوع کاربری ،مهارت استفاده از Ictاشاره دارد.برای پاسخ به پرسش دوم از بعد عملی بررسی شده و به نقش فناوری های اطلاعاتی و ارتباطی بر رفتار مشارکتی،سازکار و نحوه مشارکت در حوزه های فرهنگی –سیاسی ،اجتماعی،اقتصادی بررسی شده است. این مطالعه به روش کمی انجام شده.جمع آوری اطلاعات در غالب پرسشنامه محقق ساخت و با تکنیک تجزیه و تحلیل spss صورت گرفته است.بررسی نقش فناوری های اطلاعاتی و ارتباطی در رشد مشارکت شهروندی آنلاین از دلایل اساسی انتخاب این تکنیک است. جامعه آماری این پژوهش دانشجویان دانشگاه مازندران می باشد.روش تحقیق پیمایشی و ابزار به کار رفته پرسشنامه محقق ساخته می باشد . نتایج تحقیق مبین این نکته است که میزان استفاده شهروندان از فناوری های اطلاعاتی و ارتباطی در بعد کمی در سطح بالا و در بعد کیفی درسطح متوسط وپایین قرار دارد. و همچنین میزان مشارکت الکترونیکی شهروندان در بعد کلی در سطح بالا قرار دارد .اما مشارکت الکترونیکی شهروندان در حوزه فرهنگی- سیاسی ، اجتماعی در سطح پایین و در حوزه اقتصادی در سطح بالا قرار دارد . نتایج حاصل از آزمون فرضیات اصلی نشانگر این امر می باشد که با توجه به سطح پایین استفاده شهروندان از فناوری های نوین اطلاعاتی و ارتباطی بین استفاده ازفناوری های اطلاعاتی،ارتباطی و مشارکت آنلاین شهروندان رابطه وجود دارد .همچنین وجود رابطه بین فناوری های اطلاعاتی، ارتباطی و عرصه های مختلف مشارکت شهروندان یعنی مشارکت فرهنگی –سیاسی ومشارکت اجتماعی و مشارکت اقتصادی آنلاین شهروندان رابطه مستقیم و مثبت وجود دارد.مهم ترین یافته های حاصل از پژوهش نشانگر این می باشد که اگر چه فناوری های اطلاعاتی ،ارتباطی زمینه رشد مشارکت آنلاین را در عرصه های مختلف برای شهروندان فراهم کرده است.اما بیشترین میزان مشارکت مربوط به عرصه اقتصادی بوده و در سایر عرصه ها میزان مشارکت در سطح پایین بوده است .
محمدحسین نیلی احمدآبادی, بنفشه زهرایی, حسین تقدس
کنفرانس فناوری اطلاعات در مدیریت شهری
پل¬ها به عنوان یکی از زیرساخت¬های مهم تأثیر عمده¬ای در رشد اقتصادی پایدار یک کشور دارند. حجم بالای ترافیک بر پل¬ها و عوامل خورنده محیطی باعث فرسایش بسیاری از پل¬ها در جهان شده است، موضوعی که مدیریت نگهداری پل را امری ضروری می¬سازد. تاکنون تحقیقات بسیاری در حوزه مدیریت نگهداری پل انجام شده است. با وجود این، پژوهش اندکی در زمینه استفاده از فناوری مدل¬سازی اطلاعات ساخت (BIM) در این مبحث، علیرغم مزایای فراوان آن، صورت گرفته است. هدف از انجام تحقیق حاضر، پیشنهاد یک سامانه پشتیبان تصمیم¬گیری جهت مدیریت نگهداری پل با استفاده از فناوری مدلسازی اطلاعات ساخت است. در این سامانه، اطلاعات هندسی پل از مدل اطلاعات آن به پایگاه داده وارد می¬شود، روند توسعه خرابی و تأثیر اقدامات نگهداری با استفاده از اطلاعات مندرج در پایگاه داده اعمال می¬شود و هزینه¬های مربوطه مشخص می¬شود و اقدامات نگهداری بهینه تعیین می¬شود. امکان نمایش روند توسعه خرابی و اعمال اقدامات نگهداری در پل به صورت 4 بعدی نیز مهیا می¬شود. همچنین پایگاه داده تصویری از طول عمر پل به مدل BIM آن ضمیمه می¬شود.
محمدحسن داعی, علی قالی‌باف, محمد نصیری
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در شبکه‌های بی‌سیم، رسانه ارتباطی دارای نوسان‌های زیادی است. استفاده از فناوری MIMO نیز این نوسان‌ها را دوچندان کرده است. از سوی دیگر، در استانداردهای جدید، پیکربندی‌های متفاوتی فراهم شده است؛ در نتیجه تعداد نرخ‌های قابل انتخاب از تعدادی انگشت شمار به 128 در 802.11n و 466 در 802.11ac رسیده است. در این شرایط، استفاده از یک روش تطبیق نرخ مناسب اهمیت بسیاری پیدا می‌کند. اغلب پیاده‌سازی‌های انجام شده فعلی و به طور مثال تنها روش مورداستفاده در هسته لینوکس برای تطبیق نرخ، از ارسال بسته کاوش نرخ استفاده می‌کنند. ارسال بسته کاوش با توجه به احتمال خطای بالا و عدم تجمیع، سربار زیادی به همراه دارد. نکته‌ای که کمتر به آن توجه شده، آن است که بسته کاوش ممکن است بر تجمیع سایر بسته‌ها نیز تأثیرگذار باشد. این پژوهش با استفاده از روش پیشنهادی خود، سعی در کاهش سربار بسته کاوش و تأثیرات منفی آن دارد. روش پیشنهادی در هسته لینوکس پیاده‌سازی شده و بر روی یک بسترآزمایشی با شرایط واقعی، ارزیابی شده است. نتایج ارزیابی، بیان‌گر آن است که روش پیشنهادی تا حدود 26% توانسته متوسط گذرداد را افزایش دهد. تکرار آزمایش‌ها در محیط دارای تداخل نیز، این موضوع را تصدیق می‌کند.
محسن محمدی, حمیدرضا صادق محمدی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گفتار یک سیگنال مناسب برای تشخیص هویت است که علاوه بر کاربرپسند بودن، دارای پیچیدگی محاسباتی کم و هزینه پیاده‌سازی پایین است. همچنین به دلیل برخورداری از ویژگی‌هایی نظیر طبیعی بودن و امکان دسترسی به آن از راه دور، همواره مورد توجه محققان حوزه تشخیص هویت بوده است. تصدیق هویت گوینده بر مبنای تحلیل عامل و در فضای i-vector بهبود چشمگیری در عملکرد این سیستم‌ها در سال‌های اخیر ایجاد کرده است. در این مقاله روشی برای وزن‌دهی به بردارهای مدل و تست، با استفاده از ویژگی‌های آماری بردارهای آموزشی گویندگان هدف، ارائه شده است. تأثیر بهره‌گیری از بردارهای موزون بر دقت امتیازدهی و در نتیجه کل سیستم تصدیق هویت با استفاده از چهار بردار ویژگی MFCC، IMFCC، LFCC و PNCC و دو روش امتیازدهی فاصله كسینوسی و فاصله اقلیدسی وزن‌دار (ماهالانوبیس) مورد ارزیابی قرار گرفته است. در پیاده‌سازی آزمون‌ها از دادگان‌های TIMIT و NIST SRE 2008 استفاده شده است. نتایج آزمون‌ها مبین آن است که استفاده از بردارهای موزون پیشنهادی در این مقاله دقت سیستم تصدیق هویت گوینده را افزایش می‌دهد.
محمد‌صادق صابریان, محمد لطف اللهی, رامین شیرالی حسین‌زاده, مهدی جعفری سیاوشانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رشد سریع شبکه‌های رایانه‌ای سبب افزایش اهمیّت ابزارهای تحلیل و بررسی ترافیک این شبکه‌ها شده‌است. پژوهش‌های زیادی با هدف ارائه روشی توانمند برای انجام سریع و دقیق این قسم تحلیل‌ها صورت گرفته‌است که هرکدام از جنبه‌ای به این مسئله پرداخته‌اند. نقطه اشتراک تمامی این روش‌ها اتّکا آن‌ها به ویژگی‌های استخراج‌شده از ترافیک شبکه توسط یک متخصص است. این وابستگی شدید سبب شده است که این روش‌ها در مقابل ترافیک‌های جدید و یا تغییرات در ترافیک‌های کنونی، انعطاف‌پذیر نباشند و عملکرد قابل‌قبولی از خود نشان ندهند. در این پژوهش روشی مبتنی بر پیشرفت‌های اخیر در زمینه‌ شبکه‌های عصبی مصنوعی و یادگیری ژرف برپایه شبکه‌های عصبی پیچشی به منظور تحلیل ترافیک شبکه‌های رایانه‌ای و دسته‌بندی آن‌ها پیشنهاد شده‌است. این روش قادر است دسته‌بندی ترافیک شبکه را در دو سطح «شناسایی کاربرد» و «رسته‌بندی ترافیک» بدون دخالت عامل انسانی در استخراج ویژگی با دقت بالاتری نسبت به سایر روش‌های موجود انجام دهد.
زهرا قرباني کوجانی, محمدرضا خيام باشی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های اجتماعی آنلاین رشد عظیمی در دهه گذشته داشته اند. یکی از موضوعاتی که توجه بسیاری از مححقان را به خود جلب کرده است، موضوع کشف جوامع در داخل این شبکه‌های بزرگ می‌باشد. در این مقاله، روشی بر اساس الگوریتم بهینه سازی گرگ خاکستری برای تشخیص جوامع در شبکه‌های اجتماعی پیشنهاد شده است. به منظور ارزیابی کارایی روش پیشنهادی از معیار ماژولاریتی بهره گرفته شده است. همچنین سعی شده است تا از مقیاس‌های مختلف شبکه‌های اجتماعی از کوچک تا بزرگ برای ارزیابی روش پیشنهادی با تحقیقات گذشته استفاده شود. نتایج نشان می‌دهند که روش پیشنهادی توانسته است نتایج بهتری را نسبت به روش‌های فراابتکاری همرده از جمله الگوریتم ژنتیک و بهینه سازی ازدحام ذرات بدست آورد.
سارا آزادمنش, رضا عزمی, علیرضا نوروزی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله منع سرویس تلاش برای خارج کردن ماشین و یا منابع شبکه از دسترس کاربران مجازش است. اگرچه منظور از حمله DOS و انگیزه انجام آن ممکن است متفاوت باشد، اما به طور کلی شامل تلاش برای قطع موقت یا دائمی و یا تعلیق خدمات یک میزبان متصل به اینترنت است. این حملات ممکن است با کمک سواستفاده از آسیب¬پذیری¬های مقصد یا تجهیزات بین راه اتفاق بیفتند و یا کاملا از مسیری که کاربران مجاز نیز از آن استفاده می¬کنند حمله کنند. روش ارائه شده در این مقاله، روشی مستقل از پروتکل و در لایه شبکه است که قادر به تشخیص رفتار حمله بدون نیاز به دانستن رفتار شبکه در حالات عادی است. ما از تجزیه و تحلیل دوبعدی موجک برای مدل کردن همزمان رفتار فرستنده و گیرنده برای تشخیص خارج از کنترل بودن/نبودن ترافیک استفاده کرده ایم.
Babak Djalaei, Mostafa E. Salehi
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
With the expansion of embedded systems and the new applications of these computing systems in Internet of Things, smart homes and sensors, such systems are faced with a large amount of data. Therefore, designing an embedded system for Massive sensor data analysis for detecting a situation and making a decision is becoming more complex. Machine learning algorithms are a promising method for designing such systems. Neural networks are very popular learning systems to be used in data analysis. However, huge computations of the neural networks make them unsuitable for embedded systems which have strict limitations on energy consumption and execution time as the main design concerns. In this paper we propose an optimization for multi-layer perceptron neural networks based on neuron saturation states. Experimental results show that in average 89% of neurons are in saturated state for benchmark applications. Since in a saturated neuron, exact numerical value is not required, predicting the saturation state helps to perform the computation with less effort. The goal of the saturation prediction is to keep accuracy while minimizing the computations.
فاطمه قوانلوي قاجار, عطيه شريعتي مهر, نرجس خيامي شاد
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخيص جامعه در شبکه‌هاي اجتماعي از نظر محاسباتي کاري چالش برانگيز است و توجه محققان زيادي را در دهه اخير به خود جلب کرده است. بيشتر مقالات در اين حوزه بر مدل‌سازي ويژگي‌هاي ساختاري تمرکز کرده‌اند. در اکثر اين مقالات، روش‌ها جوامع را يکي پس از ديگري و به صورت سري يا نوبتي تشخيص مي‌دهند. با هدف افزايش سرعت محاسبات، الگوريتم‌هاي تشخيص جامعه موازي‌سازي شدند. الگوريتم انتشار برچسب (LPA) به دليل بازدهي زماني، روش مؤثري براي موازي‌سازي است. در اين مقاله، اين الگوريتم به صورتي بازنويسي شده است که جوامع همپوشان را تشخيص دهد؛ در جوامع همپوشان يک فرد/گره مي‌تواند همزمان به بيش از يک جامعه متعلق باشد. همچنين، مبتني بر مدل نگاشت - کاهش الگوريتم جديد پياده‌سازي شده است. آزمايش‌هاي طراحي شده نشان مي‌دهد که الگوريتم پياده‌سازي شده از الگوريتم‌هاي مشابه تشخيص جوامع همپوشان مانند LPA، SLPA و COPRA براساس معيار ماژولاريتي کارکرد بهتري دارد.
امید حاجی پور, سعیده سادات سدیدپور, محمدعلی کیوان راد
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تجزيه و تحليل نظرات کاربران، يک حوزه فعال در پردازش زبان طبيعي مي‌باشد که هدف آن، شناسايي، استخراج و سازماندهي نظرات متون توليد شده توسط کاربر مي‌باشد. در طول دو دهه گذشته، بسياري از مطالعات در اين حوزه، از روش‌هاي يادگيري ماشين براي حل وظايف تجزيه و تحليل نظرات ديدگاه‌هاي مختلف بهره برده‌اند. از آنجايي که امروزه روش‌هاي يادگيري عميق به عنوان مدل‌هاي محاسباتي قدرتمند، قادر به تفسير و درک معنايي متن و داده‌ها مي‌باشند، در اين مقاله روشي براي تعيين سنجمان کلمات و عبارات فارسي با استفاده از يادگيري عميق و ميدان‌هاي تصادفي شرطي (CRF) پيشنهاد شده است. در واقع به اين علت که کلمات و عبارات مي‌توانند در متن‌ها و بافتارهاي مختلف داراي سنجمان‌هايي متفاوتي باشند، هدف اين مقاله دادن بار معنايي به آن‌ها بوده و سيستم قادر به تشخيص سنجمان‌هاي مختلف آن‌ها مي‌باشد. به دليل اينکه سنجمان کلمات و عبارات مجاور بر روي يکديگر اثر مي‌گذارد، نتيجه CRF در روش پيشنهادي بهتر از softmax مي‌باشد.
مینا قدیمی‌عتيق, احمد نیک ابادی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تخمين ژست بدن انسان در تصوير که در آن محل قرارگيري اجزاء اصلي بدن انسان در يک تصوير دوبعدي مشخص مي‌شود، استفاده‌هاي فراواني در کاربردهاي مختلف بينائي ماشين دارد. در تخمين ژست در ويديو، علاوه بر اطلاعات ظاهري موجود در هر فريم مي‌توان از اطلاعات زماني بين فريم‌ها يا ويژگي‌هاي حرکتي نيز استفاده کرد. اطلاعات زماني بين فريم‌ها را مي‌توان با استفاده از حافظه‌هاي کوتاه مدت طولاني کانولوشني مدل‌سازي کرد. با تحليل حرکت انسان در يک دنباله از فريم‌ها مي توان ژست احتمالي انسان در فريم‌هاي بعدي را پيش‌بيني کرد. در برخي موارد نظير حالتي که يکي از اندام‌هاي بدن از يک حالت انسداد خارج و شروع به حرکت مي‌کند به دليل عدم وجود اطلاعات عضو مربوطه در فريم‌هاي قبلي، اطلاعات حرکتي براي تخمين ژست آن عضو در فريم‌هاي بعدي موجود نيست. برعکس، در اين گونه موارد، اطلاعات فريم‌هاي بعدي مي‌توانند در مورد محل آن عضو در فريم فعلي اطلاعاتي را ارائه نمايند. از اين رو با تحليل رو به عقب فريم‌ها مي‌توان به مجموعه جديدي از اطلاعات حرکتي دست يافت. در اين مقاله با تخمين ژست با استفاده از دو مدل مجزاي رو به جلو و رو به عقب، دو خروجي متمايز به ازاي هر فريم توليد مي‌شود. نقشه‌هاي اطمينان حاصل از اين دو مدل با استفاده از يک شبکه‌ي کانولوشني با يکديگر ترکيب شده و خروجي نهايي توليد مي‌شود. نتايج به دست آمده از اعمال روش پيشنهادي بر روي مجموعه داده‌هاي Penn Action‌ و Sub-JHMDB نشان‌دهنده برتري اين روش بر روش‌هاي پيشين و استخراج اطلاعات مورد نظر است.
عبداله سپه‌وند, محمدرضا رزازی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پيدا کردن مسير ساده از مجموعه نقاط داده شده درون چندضلعي اولين بار توسط چنگ و همکارانش مطرح شد. اين مسئله مي‌تواند در مسيريابي حرکت ربات‌ها، توليد چندضلعي‌هاي تصادفي، طراحي مدارهاي VLSI و غيره کاربرد داشته باشد. در اين مقاله اثبات مي‌کنيم که رسم m زنجيره ساده با طول‌هاي متفاوت داده شده از يک مجموعه نقطه درون يک چندضلعي ساده به‌طوري‌که تمام نقاط را پوشش دهند و زنجيره‌هاي رسم شده باهم تقاطع نداشته باشند ان پي-کامل است. براي اثبات ان پي-کامل بودن اين مسئله، از مسئله «3-پارتيشن» که خود يک مسئله ان پي-کامل است استفاده مي‌کنيم و آن را به مسئله مطرح‌شده کاهش مي‌دهيم. در پايان نيز اثبات مي‌کنيم که رسم يک دورهميلتوني از نقاط درون چندضلعي ساده که لزوماً ساده نيست ان پي- کامل مي‌باشد.
سعیده وثاقتی فاضل, مهدی عباسی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
دسته‌بندي بسته‌ها يکي از وظايف اصلي پردازنده‌هاي شبکه‌اي مي‌باشد. مهمترين مسئله در اين زمينه، استفاده از الگوريتمي است که بتواند بسته‌ها را با سرعت بالا و مصرف حافظه پايين، دسته‌بندي نمايد. الگوريتم‌هاي دسته‌بندي به دو رده‌ي کلي نرم‌افزاري و سخت‌افزاري تقسيم مي‌شوند. الگوريتم‌هاي مبتني بر درخت تصميم يک گروه از روش‌هاي نرم‌افزاري دسته‌بندي بسته‌ها هستند که با به کارگيري روش‌هاي مختلف براي انجام برش در مدل هندسي معادل نمايش قانون‌هاي دسته‌بند، درخت تصميم بهينه را مي‌سازند. الگوريتم‌هاي موجود در اين دسته، در دسته‌بندي مجموعه قوانين بزرگ عملکرد مطلوبي از خود نشان نمي‌دهند. آنها براي کاهش حافظه مصرفي، تعداد دفعات دسترسي به حافظه را که بيانگر سرعت جستجو مي‌باشد را تا حد چشمگيري افزايش مي‌دهند و يا بالعکس، براي افزايش سرعت جستجو با افزايش قابل توجهي در حافظه مصرفي مواجه مي‌شوند. الگوريتم BitCuts که اخيرا براي افزايش سرعت جستجو در الگوريتم‌هاي درختي ارائه شده است نيز از اين مشکل مستثني نشده است. ما در اين مقاله روش جديدي ارائه داده‌ايم که با تغيير نحوه انتخاب بيت در هر گره از درخت، حافظه مورد نياز و تعداد دسترسي به حافظه را در الگوريتم مذکور کاهش مي‌دهد. نتايج ارزيابي مويد آن است که متوسط تعداد دسترسي ها به حافظه جهت دسته بندي بسته‌ها و ميزان حافظه مصرفي در روش پيشنهادي، به ترتيب برابر %61 و %13 روش پايه Bitcuts است.
مهرشاد خسرویانی, سپهر نجارپور
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با ملاحظه‌ي مقبوليت عمومي و روبه‌گسترش استفاده از روش‌ها و الگوريتم‌هاي مبتني‌بر گراف در زيست‌شناسي سامانه‌ها و زيست‌شناسي مصنوعي، و همچنين، گستردگي تنوع گراف‌هاي بکارگرفته‌شده توسط اين الگوريتم‌ها، توليد و توسعه‌ي يک محصول جامع کتابخانه‌اي که با اتکاي بر آن بتوان نمايشي کامل و بي‌نقص از انواع سامانه‌هاي زيستي را ارائه داد، ضروري به نظر مي‌رسد. فقدان محصولات کتابخانه‌اي با غناي آنچه که براي طراحي، بررسي و تحليل شبکه‌هاي مختلف زيستي موردنياز است، از ديگر انگيزه‌هاي ما براي حرکت در راستاي نيل به اين مقصود بود. در کنار اين موارد، استفاده از معماري سه لايه در طراحي محصول مزايايي را بهمراه دارد که نتيجه‌اش توليد محصولي کارآمد است؛ مزيت‌هايي مانند: 1) توسعه‌ي يک معماري ماژولار ساختارمند براي ملاحظه‌ي انواع داده‌گراف‏ها ‏و کاهش پيچيدگي‌هاي وابسته، 2) حفظ دقت و صحت داده-گراف‌ها بدون دخالتِ کاربر نهايي در نحوه‌ي ذخيره‌سازي‌شان در کامپيوتر و 3) افراز محصول کتابخانه‌اي به زيربخش‌هاي مختلف بنابر آنچه که گفته شد و نقصان‌هاي موجود، اين مقاله به معرفي ساختار يک محصول کتابخانه‌اي توسعه‌پذير براي پوشش تمامي انواع داده‌گراف‌ها و نحوه‌ي توليد آن که مبتني‌بر معماري سه لايه است، مي‌پردازد. محصول مذکور با بهره-گيري از زبان برنامه‌نويسي جاوا و پايگاه داده‌اي MySQL پياده‌سازي شده و درحال بسط و گسترش است.
علی نژادی خلبانی, سمیه کوهی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به رشد چشم گير ترافيک مراکز داده در سال‌هاي اخير و تقاضا براي پهناي باند بيشتر، نياز به طراحي‌هاي سفارشي‌شده با کارايي بيشتر به شدت احساس مي‌شود. همچنين، توجه به مديريت اين تقاضاها در کنار درنظرگرفتن توان مصرفي و هزينه‌هاي پياده‌سازي، باعث افزايش پيچيدگي مسئله مي‌گردد. از طرف ديگر، به علت رشد توليد بسته‌هاي چندپخشي1در برنامه‌هاي اين مراکز و تأثير آنها بر ترافيک شبکه، توجه به مديريت اين بسته‌ها و طراحي معماري‌هايي براي کمک به ارسال آنها، از اولويت بيشتري نسبت به قبل برخوردار هستند. امروزه، شبکه‌هاي نوري به عنوان راه‌حل کمکي و حتي جايگزين براي شبکه‌هاي الکتريکي کنوني مطرح هستند. از اين رو، ما با بهره‌گيري از سوده‌هاي نوري غيرفعال2، سعي نموده‌ايم تا مسيرياب‌هاي الکتريکي در مراکز داده را حذف نماييم. ما به کمک ترکيب سوده‌هاي موجود با سوده‌هايي با پيکربندي ارائه‌شده‌ي جديد، گره‌هاي شبکه را به يکديگر متصل کرديم؛ بطوري که زمينه براي هر دو نوع ارسال تک‌پخشي و چندپخشي بهبود يابد. نتايج بدست آمده، نشانگر عملکرد مناسب اين معماري نسبت به شبکه‌هاي الکتريکي رايج و شبکه‌هاي نوري مشابه است.
پریناز کاوندی, محمد ترابی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در اين مقاله، به ارزیابی و تحلیل امنیت لایۀ فیزیکی در شبکه‌های بی‌سیم مخابراتی رلۀ مشارکتی تقویت-و-ارسال با انتخاب بهترین رله به روش بهینه در کانال‌های مخابراتی بی‌سیم با مدل محوشدگی رایلی پرداخته می‌شود. از روش انتخاب بهترین رلۀ در سیستم مشارکتی تقویت-و-ارسال برای بهبود امنیت لایۀ فیزیکی در جهت مقابله با شنود و استراق سمع توسط کاربران غیرمجاز استفاده می‌شود. در واقع به دلیل ماهیت ارسال در شبکه‌های بی‌سیم، علاوه بر گیرندۀ اصلی مربوط به کاربران مجاز، گیرنده‌های مربوط به کاربران غیرمجاز و شنودگر نیز قادر به دریافت اطلاعات ارسالی از طرف فرستنده می‌باشند. در سیستم مورد بررسی در این مقاله، برای ارزیابی و تحلیل امنیت لایۀ فیزیکی، رابطۀ ریاضی برای ظرفیت محرمانگی لایۀ فیزیکی را تعیین نموده و با استفاده از آن، نتایج عددی عملکرد امنیت لایۀ فیزیکی در حالات مختلف مورد بررسی قرار می‌گیرد. به علاوه، شبیه-سازی‌های مونت-کارلو برای ارزیابی صحت و دقت رابطۀ به دست آمده، آورده شده است. نتایج عددی ارائه شده نشانگر این است که سیستم مخابراتی مشارکتی رله‌ای با انتخاب بهترین رله به روش بهینه، امنیت لایۀ فیزیکی سیستم‌های مخابراتی مشارکتی رله‌ای را به میزان قابل توجهی افزایش و بهبود می‌دهد.
محمد خدارحم‌پور, معصومه صفخانی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با توجه به تعداد روز افزون اشیائی که به اینترنت متصل می‌شوند، وسایل نقلیه نیز با استفاده از فناوری‌های روز و با ابزارهای اینترنت اشیا به صورت بی‌سیم به اینترنت متصل می‌شوند و به دلیل اهمیت و کاربرد روز افزون آن در خودروهای هوشمند، نوعی خاص از اینترنت اشیاء موسوم به اینترنت وسایل نقلیه به وجود آمده است. اتصال هر وسیله‌ای به اینترنت بدون در نظر گرفتن تمهیدات امنیتی خطرناک و حادثه ساز است و حالا که جان انسان‌ها نیز در این امر دخیل است این اهمیت دو چندان می‌شود. هم‌چنین به‌کارگیری سازوکار‌های امنیتی از ملزومات اصلی در حفظ حریم‌خصوصی برای کاربرد‌های گوناگون است و اینترنت خودرویی یا همان IoV نیز از این قاعده مستثنی نیست. بازنگری در برخی از سازوکار‌ها و طراحی مدل‌های جدید که با وسایل نقلیه و نحوه‌ی ارتباطات آن‌ها با زیر ساخت‌ها که اغلب به صورت بی‌سیم است، نیز سازگار باشند دارای اهمیت بالایی است. چرا که سامانه‌های IoV غالبا به خاطر حرکت وسایل نقلیه با سرعت بالا نیازمند پروتکل‌هایی ویژه هستند تا ضمن ایجاد امنیت و حفظ حریم‌خصوصی، کارایی نیز کاهش نیابد. لذا در استفاده از الگوریتم‌های رمزنگاری باید توجه ویژه‌ای به بحث کارایی داشت تا از تحمیل سربار محاسباتی بیش از اندازه به دستگاه جلوگیری کرد تا سرعت تبادل اطلاعات بین زیر ساخت‌ها و وسایل نقلیه پایین نیاید. از این رو طرح‌های زیادی برای تامین امنیت شبکه‌ اینترنت خودرویی پیشنهاد شده است که طرح Vasudev و Debasis یکی از آن‌ها است که در این مقاله نشان داده می‌شود که طرح آنها در برابرحمله نقض یکپارچگی پیام با احتمال موفقیت 1 آسیب پذیر است. هم‌چنین در این مقاله طرح آن‌ها به گونه ای بهبود داده می‌شود که در مقابل حمله ارائه شده در این مقاله و نیز دیگر حملات فعال و غیر فعال امن باشد. امنیت پروتکل بهبودیافته در این مقاله با استفاده از ابزار Scyther اثبات می‌گردد.
فاطمه بیکی اردکانی, رامین نصیری, رضا رضایی
سومین همایش ملی پیشرفت‌های معماری سازمانی
رواج روزافزون سیستم‌های کسب‌وکار بر بسترهای فناوری اطلاعات نیازمند مدل‌سازی‌های قابل فهم برای تعامل انسان و ماشین است. در این راستا توصیف و مدل‌سازی دامنه‌های معماری سازمانی جهت درک بهتر معماری مطرح شده برای انسان و ماشین مورد توجه جدی است. مدل‌سازی یکی از روش‌هایی است که همواره میزان درک پذیری تحلیل‌ها را بالا برده، اما درصورتی‌که مدل‌سازی به‌صورت کامل انجام نشده باشد و مدل‌سازی‌های قابل فهم برای انسان و ماشین مجزا از یکدیگر باشد، می‌تواند منشاء چالش‌هایی از جمله پیچیدگی مدل‌ها، زمان‌گیر بودن استحصال آن‌ها علیرغم عدم بلوغ و غیره باشد. با اضافه کردن معنا به مدل‌های متداول می‌توان بسیاری از این چالش‌ها را مهار نموده و یا پشت سر گذاشت. هدف اساسی در این مقاله استفاده از قواعد معنایی در توصیف معماری سازمانی و بیان زمان استفاده از این قواعد است تا دامنه‌های معماری سازمانی را جهت درک بهتر معماری مطرح شده به‌صورت معنایی توصیف نماید. با تمرکز بر اینکه معماری کسب‌و‌کار یکی از پراهمیت‌ترین دامنه‌های معماری سازمانی است و تأثیرات زیادی بر دامنه‌های دیگر معماری سازمانی دارد و درصورتی‌که بتوان توصیف معنایی و نحوی دقیقی از آن ارائه نمود، آنگاه این عمل مولد ارزش زیادی خواهد شد. برای اضافه کردن معنا به توصیف‌های نحوی موجود از هستان‌شناسی و حاشیه‌نویسی استفاده می‌کنیم. همچنین با توجه به اینکه یکی از مهم‌ترین بخش‌های هر معماری سازمانی دامنه کسب‌وکار آن است، WSMO و مفهوم Goal Specification برای توصیف فرآیندهای کسب‌وکار به خدمت گرفته شده است. نتایج حاصله بیانگر تولید مدل‌های بالغ مبتنی بر معنا علیرغم پرهیز از پیچیدگی زیاد و زمان تولید کوتاه است.
هادی معصومی, فریدون شمس علیئی, بهار فراهانی
سومین همایش ملی پیشرفت‌های معماری سازمانی
فراهم کردن زمینه باز کردن و انتشار داده‌های بخش عمومی از بستر دولت الکترونیک، در قالب مجموعه‌‌های داده‌ باز امری است که طی چند سال اخیر توسط دولت‌ها در سراسر جهان دنبال می‌شود. این مجموعه‌های‌ داده باز، در صورت برخورداری از تعامل‌پذیری داده‌ای مطلوب، قابلیتی را خواهند داشت که با سایر منابع داده‌ای تلفیق شده و جهت ایجاد ارزش جدید مورد استفاده قرار گیرند. با این‌حال در وضعیت کنونی، اکثر دولت‌ها به صورت محدود برخی مجموعه داده‌ها را در سطح پایینی از کیفیت و تعامل‌پذیری داده‌ای منتشر می‌کنند. در این مقاله، با استفاده از یک رویکرد مبتنی بر هستان‌شناسی، روشی پیشنهاد شده است که به سازمان‌های دولتی کمک می‌کند تا بتوانند طی گام‌های مشخص، داده‌های غیرحساس و قابل عمومی‌سازی را شناسایی و در شکل سرویس‌های داده‌ای خوش تعریف منتشر کنند. در این راستا یک بستر داده دولتی باز شامل یک درگاه (www.iranopendata.ir) جهت انتشار سرویس‌های داده‌ای و یک سامانه مدیریت داده (www.ogdms.iranopendata.ir) به منظور تسهیل و مدیریت فعالیت‌های مرتبط توسعه داده شده است. در نهایت طی یک مطالعه موردی بر روی شهرداری تهران، روش پیشنهادی به طور کامل پیاده‌سازی شده است. نتایج به دست آمده نشان می‌دهد که به کارگیری روش پیشنهادی منجر به ایجاد مجموعه داده‌های با کیفیت و با سطح قابل قبولی از تعامل‌پذیری می‌گردد. بهره‌گیری از یک رویه مبتنی بر هستان‌شناسی و پیاده‌سازی آن بر روی یک بستر داده‌دولتی باز از جمله نقاط قوت روش پیشنهادی نسبت به روش‌های پیشین است که منجر به انسجام در استخراج، توصیف و انتشار سرویس‌های داده‌ای می‌شود.
محمد دلخوش, رضا جاویدان
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شبکه‌های‌ نرم‌افزار‌ محور به دلیل ماهیت متمرکز، دچار محدودیت‌های زیادی در قابلیت عملکرد خود در شبکه‌های‌ گسترده می‌شوند و در نتیجه مقیاس‌پذیری این نوع شبکه‌ها با نوعی چالش مواجه است. طراحی و پیاده‌سازی شبکه‌های‌ نرم‌افزار‌ محور با استفاده از چند کنترلر، یک راه‌حل مقیاس‌پذیر ارائه می‌دهد که می‌تواند برای بهبود مدیریت ترافیک و عملکرد در شبکه‌های‌ گسترده مورد استفاده قرار گیرد. در این مقاله یک شبکه‌ نرم‌افزار محور چندکنترلر بر اساس مدل افقی پیشنهاد ‌شده است که با توجه به قابلیت توسعه تدریجی و قابلیت سازگاری رو به عقب و با استفاده از پروتکل BGP برای ارتباط بین دامنه‌ای، بهبود مقیاس‌پذیری شبکه و بهبود قابلیت نصب و پیکربندی سریع دامنه‌ها در شبکه را موجب می‌شود. با این‌ حال این روش با چالش محدودیت مدیریت و نظارت سرتاسری و یکپارچه بر دامنه‌ها مواجه است. بنابراین جهت مدیریت و نظارت بر طرح چند کنترلری در شبکه‌های گسترده، روشی بر اساس مدل سلسله مراتبی نیز ارائه ‌شده است. در این روش ارتباط کنترلر‌های هر دامنه با رابط کاربری مدیریتی از طریق REST در واسط شمالی هر کنترلر انجام می‌گیرد. همچنین برای افزایش بهره‌وری در هر دامنه‌ شبکه‌های‌ نرم‌افزار‌ محور از روش‌ مهندسی ترافیک استفاده می شود که بر اساس پهنای باند هر لینک بهترین مسیر را انتخاب می‌کند. نتایج پیاده‌سازی بیان‌گر تضمین ارتباط بین دامنه‌ای از طریق BGP، اثربخش بودن روش مهندسی ترافیک و کارآمدی مدیریت و نظارت بر چندکنترلری در شبکه‌های‌ گسترده از طریق رابط‌ کاربری پیشنهادی می‌باشد.
1 96 97 98 99 100 101 102 143