عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
منصوره شیفته
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
مقاله حاضر به دنبال پاسخگویی به دو سوال اصلی است.فناوری های اطلاعاتی و ارتباطی در بین شهروندان چه جایگاهی دارد؟آیا فناوری های اطلاعاتی و ارتباطی زمینه رشد مشارکت آنلاین شهروندان را در حوزه های مختلف مشارکت (اقتصادی، سیاسی –فرهنگی ،اجتماعی) فراهم می کنند؟برای پاسخ به پرسش نخست،فناوری اطلاعاتی و ارتباطی را از دو بعد کمیت وکیفیت استفاده ،مورد بررسی قرار گرفته است.در بعد کمی به سابقه ،میزان ،مدت استفاده،عضویت و امکان دسترسی شهروندان اشاره شده و در بعد کیفی به میزان استفاده ،نوع کاربری ،مهارت استفاده از Ictاشاره دارد.برای پاسخ به پرسش دوم از بعد عملی بررسی شده و به نقش فناوری های اطلاعاتی و ارتباطی بر رفتار مشارکتی،سازکار و نحوه مشارکت در حوزه های فرهنگی –سیاسی ،اجتماعی،اقتصادی بررسی شده است.
این مطالعه به روش کمی انجام شده.جمع آوری اطلاعات در غالب پرسشنامه محقق ساخت و با تکنیک تجزیه و تحلیل spss صورت گرفته است.بررسی نقش فناوری های اطلاعاتی و ارتباطی در رشد مشارکت شهروندی آنلاین از دلایل اساسی انتخاب این تکنیک است.
جامعه آماری این پژوهش دانشجویان دانشگاه مازندران می باشد.روش تحقیق پیمایشی و ابزار به کار رفته پرسشنامه محقق ساخته می باشد .
نتایج تحقیق مبین این نکته است که میزان استفاده شهروندان از فناوری های اطلاعاتی و ارتباطی در بعد کمی در سطح بالا و در بعد کیفی درسطح متوسط وپایین قرار دارد. و همچنین میزان مشارکت الکترونیکی شهروندان در بعد کلی در سطح بالا قرار دارد .اما مشارکت الکترونیکی شهروندان در حوزه فرهنگی- سیاسی ، اجتماعی در سطح پایین و در حوزه اقتصادی در سطح بالا قرار دارد .
نتایج حاصل از آزمون فرضیات اصلی نشانگر این امر می باشد که با توجه به سطح پایین استفاده شهروندان از فناوری های نوین اطلاعاتی و ارتباطی بین استفاده ازفناوری های اطلاعاتی،ارتباطی و مشارکت آنلاین شهروندان رابطه وجود دارد .همچنین وجود رابطه بین فناوری های اطلاعاتی، ارتباطی و عرصه های مختلف مشارکت شهروندان یعنی مشارکت فرهنگی –سیاسی ومشارکت اجتماعی و مشارکت اقتصادی آنلاین شهروندان رابطه مستقیم و مثبت وجود دارد.مهم ترین یافته های حاصل از پژوهش نشانگر این می باشد که اگر چه فناوری های اطلاعاتی ،ارتباطی زمینه رشد مشارکت آنلاین را در عرصه های مختلف برای شهروندان فراهم کرده است.اما بیشترین میزان مشارکت مربوط به عرصه اقتصادی بوده و در سایر عرصه ها میزان مشارکت در سطح پایین بوده است .
|
||
محمدحسین نیلی احمدآبادی, بنفشه زهرایی, حسین تقدس
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
پل¬ها به عنوان یکی از زیرساخت¬های مهم تأثیر عمده¬ای در رشد اقتصادی پایدار یک کشور دارند. حجم بالای ترافیک بر پل¬ها و عوامل خورنده محیطی باعث فرسایش بسیاری از پل¬ها در جهان شده است، موضوعی که مدیریت نگهداری پل را امری ضروری می¬سازد. تاکنون تحقیقات بسیاری در حوزه مدیریت نگهداری پل انجام شده است. با وجود این، پژوهش اندکی در زمینه استفاده از فناوری مدل¬سازی اطلاعات ساخت (BIM) در این مبحث، علیرغم مزایای فراوان آن، صورت گرفته است. هدف از انجام تحقیق حاضر، پیشنهاد یک سامانه پشتیبان تصمیم¬گیری جهت مدیریت نگهداری پل با استفاده از فناوری مدلسازی اطلاعات ساخت است. در این سامانه، اطلاعات هندسی پل از مدل اطلاعات آن به پایگاه داده وارد می¬شود، روند توسعه خرابی و تأثیر اقدامات نگهداری با استفاده از اطلاعات مندرج در پایگاه داده اعمال می¬شود و هزینه¬های مربوطه مشخص می¬شود و اقدامات نگهداری بهینه تعیین می¬شود. امکان نمایش روند توسعه خرابی و اعمال اقدامات نگهداری در پل به صورت 4 بعدی نیز مهیا می¬شود. همچنین پایگاه داده تصویری از طول عمر پل به مدل BIM آن ضمیمه می¬شود.
|
||
محمدحسن داعی, علی قالیباف, محمد نصیری
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در شبکههای بیسیم، رسانه ارتباطی دارای نوسانهای زیادی است. استفاده از فناوری MIMO نیز این نوسانها را دوچندان کرده است. از سوی دیگر، در استانداردهای جدید، پیکربندیهای متفاوتی فراهم شده است؛ در نتیجه تعداد نرخهای قابل انتخاب از تعدادی انگشت شمار به 128 در 802.11n و 466 در 802.11ac رسیده است. در این شرایط، استفاده از یک روش تطبیق نرخ مناسب اهمیت بسیاری پیدا میکند. اغلب پیادهسازیهای انجام شده فعلی و به طور مثال تنها روش مورداستفاده در هسته لینوکس برای تطبیق نرخ، از ارسال بسته کاوش نرخ استفاده میکنند.
ارسال بسته کاوش با توجه به احتمال خطای بالا و عدم تجمیع، سربار زیادی به همراه دارد. نکتهای که کمتر به آن توجه شده، آن است که بسته کاوش ممکن است بر تجمیع سایر بستهها نیز تأثیرگذار باشد. این پژوهش با استفاده از روش پیشنهادی خود، سعی در کاهش سربار بسته کاوش و تأثیرات منفی آن دارد. روش پیشنهادی در هسته لینوکس پیادهسازی شده و بر روی یک بسترآزمایشی با شرایط واقعی، ارزیابی شده است. نتایج ارزیابی، بیانگر آن است که روش پیشنهادی تا حدود 26% توانسته متوسط گذرداد را افزایش دهد. تکرار آزمایشها در محیط دارای تداخل نیز، این موضوع را تصدیق میکند.
|
||
محسن محمدی, حمیدرضا صادق محمدی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گفتار یک سیگنال مناسب برای تشخیص هویت است که علاوه بر کاربرپسند بودن، دارای پیچیدگی محاسباتی کم و هزینه پیادهسازی پایین است. همچنین به دلیل برخورداری از ویژگیهایی نظیر طبیعی بودن و امکان دسترسی به آن از راه دور، همواره مورد توجه محققان حوزه تشخیص هویت بوده است. تصدیق هویت گوینده بر مبنای تحلیل عامل و در فضای i-vector بهبود چشمگیری در عملکرد این سیستمها در سالهای اخیر ایجاد کرده است. در این مقاله روشی برای وزندهی به بردارهای مدل و تست، با استفاده از ویژگیهای آماری بردارهای آموزشی گویندگان هدف، ارائه شده است. تأثیر بهرهگیری از بردارهای موزون بر دقت امتیازدهی و در نتیجه کل سیستم تصدیق هویت با استفاده از چهار بردار ویژگی MFCC، IMFCC، LFCC و PNCC و دو روش امتیازدهی فاصله كسینوسی و فاصله اقلیدسی وزندار (ماهالانوبیس) مورد ارزیابی قرار گرفته است. در پیادهسازی آزمونها از دادگانهای TIMIT و NIST SRE 2008 استفاده شده است. نتایج آزمونها مبین آن است که استفاده از بردارهای موزون پیشنهادی در این مقاله دقت سیستم تصدیق هویت گوینده را افزایش میدهد.
|
||
محمدصادق صابریان, محمد لطف اللهی, رامین شیرالی حسینزاده, مهدی جعفری سیاوشانی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
رشد سریع شبکههای رایانهای سبب افزایش اهمیّت ابزارهای تحلیل و بررسی ترافیک این شبکهها شدهاست. پژوهشهای زیادی با هدف ارائه روشی توانمند برای انجام سریع و دقیق این قسم تحلیلها صورت گرفتهاست که هرکدام از جنبهای به این مسئله پرداختهاند. نقطه اشتراک تمامی این روشها اتّکا آنها به ویژگیهای استخراجشده از ترافیک شبکه توسط یک متخصص است. این وابستگی شدید سبب شده است که این روشها در مقابل ترافیکهای جدید و یا تغییرات در ترافیکهای کنونی، انعطافپذیر نباشند و عملکرد قابلقبولی از خود نشان ندهند. در این پژوهش روشی مبتنی بر پیشرفتهای اخیر در زمینه شبکههای عصبی مصنوعی و یادگیری ژرف برپایه شبکههای عصبی پیچشی به منظور تحلیل ترافیک شبکههای رایانهای و دستهبندی آنها پیشنهاد شدهاست. این روش قادر است دستهبندی ترافیک شبکه را در دو سطح «شناسایی کاربرد» و «رستهبندی ترافیک» بدون دخالت عامل انسانی در استخراج ویژگی با دقت بالاتری نسبت به سایر روشهای موجود انجام دهد.
|
||
زهرا قرباني کوجانی, محمدرضا خيام باشی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای اجتماعی آنلاین رشد عظیمی در دهه گذشته داشته اند. یکی از موضوعاتی که توجه بسیاری از مححقان را به خود جلب کرده است، موضوع کشف جوامع در داخل این شبکههای بزرگ میباشد. در این مقاله، روشی بر اساس الگوریتم بهینه سازی گرگ خاکستری برای تشخیص جوامع در شبکههای اجتماعی پیشنهاد شده است. به منظور ارزیابی کارایی روش پیشنهادی از معیار ماژولاریتی بهره گرفته شده است. همچنین سعی شده است تا از مقیاسهای مختلف شبکههای اجتماعی از کوچک تا بزرگ برای ارزیابی روش پیشنهادی با تحقیقات گذشته استفاده شود. نتایج نشان میدهند که روش پیشنهادی توانسته است نتایج بهتری را نسبت به روشهای فراابتکاری همرده از جمله الگوریتم ژنتیک و بهینه سازی ازدحام ذرات بدست آورد.
|
||
سارا آزادمنش, رضا عزمی, علیرضا نوروزی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حمله منع سرویس تلاش برای خارج کردن ماشین و یا منابع شبکه از دسترس کاربران مجازش است. اگرچه منظور از حمله DOS و انگیزه انجام آن ممکن است متفاوت باشد، اما به طور کلی شامل تلاش برای قطع موقت یا دائمی و یا تعلیق خدمات یک میزبان متصل به اینترنت است. این حملات ممکن است با کمک سواستفاده از آسیب¬پذیری¬های مقصد یا تجهیزات بین راه اتفاق بیفتند و یا کاملا از مسیری که کاربران مجاز نیز از آن استفاده می¬کنند حمله کنند.
روش ارائه شده در این مقاله، روشی مستقل از پروتکل و در لایه شبکه است که قادر به تشخیص رفتار حمله بدون نیاز به دانستن رفتار شبکه در حالات عادی است. ما از تجزیه و تحلیل دوبعدی موجک برای مدل کردن همزمان رفتار فرستنده و گیرنده برای تشخیص خارج از کنترل بودن/نبودن ترافیک استفاده کرده ایم.
|
||
Babak Djalaei, Mostafa E. Salehi
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
With the expansion of embedded systems and the new applications of these computing systems in Internet of Things, smart homes and sensors, such systems are faced with a large amount of data. Therefore, designing an embedded system for Massive sensor data analysis for detecting a situation and making a decision is becoming more complex. Machine learning algorithms are a promising method for designing such systems. Neural networks are very popular learning systems to be used in data analysis. However, huge computations of the neural networks make them unsuitable for embedded systems which have strict limitations on energy consumption and execution time as the main design concerns. In this paper we propose an optimization for multi-layer perceptron neural networks based on neuron saturation states. Experimental results show that in average 89% of neurons are in saturated state for benchmark applications. Since in a saturated neuron, exact numerical value is not required, predicting the saturation state helps to perform the computation with less effort. The goal of the saturation prediction is to keep accuracy while minimizing the computations.
|
||
فاطمه قوانلوي قاجار, عطيه شريعتي مهر, نرجس خيامي شاد
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخيص جامعه در شبکههاي اجتماعي از نظر محاسباتي کاري چالش برانگيز است و توجه محققان زيادي را در دهه اخير به خود جلب کرده است. بيشتر مقالات در اين حوزه بر مدلسازي ويژگيهاي ساختاري تمرکز کردهاند. در اکثر اين مقالات، روشها جوامع را يکي پس از ديگري و به صورت سري يا نوبتي تشخيص ميدهند. با هدف افزايش سرعت محاسبات، الگوريتمهاي تشخيص جامعه موازيسازي شدند. الگوريتم انتشار برچسب (LPA) به دليل بازدهي زماني، روش مؤثري براي موازيسازي است. در اين مقاله، اين الگوريتم به صورتي بازنويسي شده است که جوامع همپوشان را تشخيص دهد؛ در جوامع همپوشان يک فرد/گره ميتواند همزمان به بيش از يک جامعه متعلق باشد. همچنين، مبتني بر مدل نگاشت - کاهش الگوريتم جديد پيادهسازي شده است. آزمايشهاي طراحي شده نشان ميدهد که الگوريتم پيادهسازي شده از الگوريتمهاي مشابه تشخيص جوامع همپوشان مانند LPA، SLPA و COPRA براساس معيار ماژولاريتي کارکرد بهتري دارد.
|
||
امید حاجی پور, سعیده سادات سدیدپور, محمدعلی کیوان راد
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تجزيه و تحليل نظرات کاربران، يک حوزه فعال در پردازش زبان طبيعي ميباشد که هدف آن، شناسايي، استخراج و سازماندهي نظرات متون توليد شده توسط کاربر ميباشد. در طول دو دهه گذشته، بسياري از مطالعات در اين حوزه، از روشهاي يادگيري ماشين براي حل وظايف تجزيه و تحليل نظرات ديدگاههاي مختلف بهره بردهاند. از آنجايي که امروزه روشهاي يادگيري عميق به عنوان مدلهاي محاسباتي قدرتمند، قادر به تفسير و درک معنايي متن و دادهها ميباشند، در اين مقاله روشي براي تعيين سنجمان کلمات و عبارات فارسي با استفاده از يادگيري عميق و ميدانهاي تصادفي شرطي (CRF) پيشنهاد شده است. در واقع به اين علت که کلمات و عبارات ميتوانند در متنها و بافتارهاي مختلف داراي سنجمانهايي متفاوتي باشند، هدف اين مقاله دادن بار معنايي به آنها بوده و سيستم قادر به تشخيص سنجمانهاي مختلف آنها ميباشد. به دليل اينکه سنجمان کلمات و عبارات مجاور بر روي يکديگر اثر ميگذارد، نتيجه CRF در روش پيشنهادي بهتر از softmax ميباشد.
|
||
مینا قدیمیعتيق, احمد نیک ابادی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تخمين ژست بدن انسان در تصوير که در آن محل قرارگيري اجزاء اصلي بدن انسان در يک تصوير دوبعدي مشخص ميشود، استفادههاي فراواني در کاربردهاي مختلف بينائي ماشين دارد. در تخمين ژست در ويديو، علاوه بر اطلاعات ظاهري موجود در هر فريم ميتوان از اطلاعات زماني بين فريمها يا ويژگيهاي حرکتي نيز استفاده کرد. اطلاعات زماني بين فريمها را ميتوان با استفاده از حافظههاي کوتاه مدت طولاني کانولوشني مدلسازي کرد. با تحليل حرکت انسان در يک دنباله از فريمها مي توان ژست احتمالي انسان در فريمهاي بعدي را پيشبيني کرد. در برخي موارد نظير حالتي که يکي از اندامهاي بدن از يک حالت انسداد خارج و شروع به حرکت ميکند به دليل عدم وجود اطلاعات عضو مربوطه در فريمهاي قبلي، اطلاعات حرکتي براي تخمين ژست آن عضو در فريمهاي بعدي موجود نيست. برعکس، در اين گونه موارد، اطلاعات فريمهاي بعدي ميتوانند در مورد محل آن عضو در فريم فعلي اطلاعاتي را ارائه نمايند. از اين رو با تحليل رو به عقب فريمها ميتوان به مجموعه جديدي از اطلاعات حرکتي دست يافت. در اين مقاله با تخمين ژست با استفاده از دو مدل مجزاي رو به جلو و رو به عقب، دو خروجي متمايز به ازاي هر فريم توليد ميشود. نقشههاي اطمينان حاصل از اين دو مدل با استفاده از يک شبکهي کانولوشني با يکديگر ترکيب شده و خروجي نهايي توليد ميشود. نتايج به دست آمده از اعمال روش پيشنهادي بر روي مجموعه دادههاي Penn Action و Sub-JHMDB نشاندهنده برتري اين روش بر روشهاي پيشين و استخراج اطلاعات مورد نظر است.
|
||
عبداله سپهوند, محمدرضا رزازی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پيدا کردن مسير ساده از مجموعه نقاط داده شده درون چندضلعي اولين بار توسط چنگ و همکارانش مطرح شد. اين مسئله ميتواند در مسيريابي حرکت رباتها، توليد چندضلعيهاي تصادفي، طراحي مدارهاي VLSI و غيره کاربرد داشته باشد. در اين مقاله اثبات ميکنيم که رسم m زنجيره ساده با طولهاي متفاوت داده شده از يک مجموعه نقطه درون يک چندضلعي ساده بهطوريکه تمام نقاط را پوشش دهند و زنجيرههاي رسم شده باهم تقاطع نداشته باشند ان پي-کامل است. براي اثبات ان پي-کامل بودن اين مسئله، از مسئله «3-پارتيشن» که خود يک مسئله ان پي-کامل است استفاده ميکنيم و آن را به مسئله مطرحشده کاهش ميدهيم. در پايان نيز اثبات ميکنيم که رسم يک دورهميلتوني از نقاط درون چندضلعي ساده که لزوماً ساده نيست ان پي- کامل ميباشد.
|
||
سعیده وثاقتی فاضل, مهدی عباسی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دستهبندي بستهها يکي از وظايف اصلي پردازندههاي شبکهاي ميباشد. مهمترين مسئله در اين زمينه، استفاده از الگوريتمي است که بتواند بستهها را با سرعت بالا و مصرف حافظه پايين، دستهبندي نمايد. الگوريتمهاي دستهبندي به دو ردهي کلي نرمافزاري و سختافزاري تقسيم ميشوند. الگوريتمهاي مبتني بر درخت تصميم يک گروه از روشهاي نرمافزاري دستهبندي بستهها هستند که با به کارگيري روشهاي مختلف براي انجام برش در مدل هندسي معادل نمايش قانونهاي دستهبند، درخت تصميم بهينه را ميسازند. الگوريتمهاي موجود در اين دسته، در دستهبندي مجموعه قوانين بزرگ عملکرد مطلوبي از خود نشان نميدهند. آنها براي کاهش حافظه مصرفي، تعداد دفعات دسترسي به حافظه را که بيانگر سرعت جستجو ميباشد را تا حد چشمگيري افزايش ميدهند و يا بالعکس، براي افزايش سرعت جستجو با افزايش قابل توجهي در حافظه مصرفي مواجه ميشوند. الگوريتم BitCuts که اخيرا براي افزايش سرعت جستجو در الگوريتمهاي درختي ارائه شده است نيز از اين مشکل مستثني نشده است. ما در اين مقاله روش جديدي ارائه دادهايم که با تغيير نحوه انتخاب بيت در هر گره از درخت، حافظه مورد نياز و تعداد دسترسي به حافظه را در الگوريتم مذکور کاهش ميدهد. نتايج ارزيابي مويد آن است که متوسط تعداد دسترسي ها به حافظه جهت دسته بندي بستهها و ميزان حافظه مصرفي در روش پيشنهادي، به ترتيب برابر %61 و %13 روش پايه Bitcuts است.
|
||
مهرشاد خسرویانی, سپهر نجارپور
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با ملاحظهي مقبوليت عمومي و روبهگسترش استفاده از روشها و الگوريتمهاي مبتنيبر گراف در زيستشناسي سامانهها و زيستشناسي مصنوعي، و همچنين، گستردگي تنوع گرافهاي بکارگرفتهشده توسط اين الگوريتمها، توليد و توسعهي يک محصول جامع کتابخانهاي که با اتکاي بر آن بتوان نمايشي کامل و بينقص از انواع سامانههاي زيستي را ارائه داد، ضروري به نظر ميرسد. فقدان محصولات کتابخانهاي با غناي آنچه که براي طراحي، بررسي و تحليل شبکههاي مختلف زيستي موردنياز است، از ديگر انگيزههاي ما براي حرکت در راستاي نيل به اين مقصود بود. در کنار اين موارد، استفاده از معماري سه لايه در طراحي محصول مزايايي را بهمراه دارد که نتيجهاش توليد محصولي کارآمد است؛ مزيتهايي مانند: 1) توسعهي يک معماري ماژولار ساختارمند براي ملاحظهي انواع دادهگرافها و کاهش پيچيدگيهاي وابسته، 2) حفظ دقت و صحت داده-گرافها بدون دخالتِ کاربر نهايي در نحوهي ذخيرهسازيشان در کامپيوتر و 3) افراز محصول کتابخانهاي به زيربخشهاي مختلف
بنابر آنچه که گفته شد و نقصانهاي موجود، اين مقاله به معرفي ساختار يک محصول کتابخانهاي توسعهپذير براي پوشش تمامي انواع دادهگرافها و نحوهي توليد آن که مبتنيبر معماري سه لايه است، ميپردازد. محصول مذکور با بهره-گيري از زبان برنامهنويسي جاوا و پايگاه دادهاي MySQL پيادهسازي شده و درحال بسط و گسترش است.
|
||
علی نژادی خلبانی, سمیه کوهی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به رشد چشم گير ترافيک مراکز داده در سالهاي اخير و تقاضا براي پهناي باند بيشتر، نياز به طراحيهاي سفارشيشده با کارايي بيشتر به شدت احساس ميشود. همچنين، توجه به مديريت اين تقاضاها در کنار درنظرگرفتن توان مصرفي و هزينههاي پيادهسازي، باعث افزايش پيچيدگي مسئله ميگردد. از طرف ديگر، به علت رشد توليد بستههاي چندپخشي1در برنامههاي اين مراکز و تأثير آنها بر ترافيک شبکه، توجه به مديريت اين بستهها و طراحي معماريهايي براي کمک به ارسال آنها، از اولويت بيشتري نسبت به قبل برخوردار هستند.
امروزه، شبکههاي نوري به عنوان راهحل کمکي و حتي جايگزين براي شبکههاي الکتريکي کنوني مطرح هستند. از اين رو، ما با بهرهگيري از سودههاي نوري غيرفعال2، سعي نمودهايم تا مسيريابهاي الکتريکي در مراکز داده را حذف نماييم. ما به کمک ترکيب سودههاي موجود با سودههايي با پيکربندي ارائهشدهي جديد، گرههاي شبکه را به يکديگر متصل کرديم؛ بطوري که زمينه براي هر دو نوع ارسال تکپخشي و چندپخشي بهبود يابد. نتايج بدست آمده، نشانگر عملکرد مناسب اين معماري نسبت به شبکههاي الکتريکي رايج و شبکههاي نوري مشابه است.
|
||
پریناز کاوندی, محمد ترابی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در اين مقاله، به ارزیابی و تحلیل امنیت لایۀ فیزیکی در شبکههای بیسیم مخابراتی رلۀ مشارکتی تقویت-و-ارسال با انتخاب بهترین رله به روش بهینه در کانالهای مخابراتی بیسیم با مدل محوشدگی رایلی پرداخته میشود. از روش انتخاب بهترین رلۀ در سیستم مشارکتی تقویت-و-ارسال برای بهبود امنیت لایۀ فیزیکی در جهت مقابله با شنود و استراق سمع توسط کاربران غیرمجاز استفاده میشود. در واقع به دلیل ماهیت ارسال در شبکههای بیسیم، علاوه بر گیرندۀ اصلی مربوط به کاربران مجاز، گیرندههای مربوط به کاربران غیرمجاز و شنودگر نیز قادر به دریافت اطلاعات ارسالی از طرف فرستنده میباشند. در سیستم مورد بررسی در این مقاله، برای ارزیابی و تحلیل امنیت لایۀ فیزیکی، رابطۀ ریاضی برای ظرفیت محرمانگی لایۀ فیزیکی را تعیین نموده و با استفاده از آن، نتایج عددی عملکرد امنیت لایۀ فیزیکی در حالات مختلف مورد بررسی قرار میگیرد. به علاوه، شبیه-سازیهای مونت-کارلو برای ارزیابی صحت و دقت رابطۀ به دست آمده، آورده شده است. نتایج عددی ارائه شده نشانگر این است که سیستم مخابراتی مشارکتی رلهای با انتخاب بهترین رله به روش بهینه، امنیت لایۀ فیزیکی سیستمهای مخابراتی مشارکتی رلهای را به میزان قابل توجهی افزایش و بهبود میدهد.
|
||
محمد خدارحمپور, معصومه صفخانی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با توجه به تعداد روز افزون اشیائی که به اینترنت متصل میشوند، وسایل نقلیه نیز با استفاده از فناوریهای روز و با ابزارهای اینترنت اشیا به صورت بیسیم به اینترنت متصل میشوند و به دلیل اهمیت و کاربرد روز افزون آن در خودروهای هوشمند، نوعی خاص از اینترنت اشیاء موسوم به اینترنت وسایل نقلیه به وجود آمده است.
اتصال هر وسیلهای به اینترنت بدون در نظر گرفتن تمهیدات امنیتی خطرناک و حادثه ساز است و حالا که جان انسانها نیز در این امر دخیل است این اهمیت دو چندان میشود. همچنین بهکارگیری سازوکارهای امنیتی از ملزومات اصلی در حفظ حریمخصوصی برای کاربردهای گوناگون است و اینترنت خودرویی یا همان IoV نیز از این قاعده مستثنی نیست. بازنگری در برخی از سازوکارها و طراحی مدلهای جدید که با وسایل نقلیه و نحوهی ارتباطات آنها با زیر ساختها که اغلب به صورت بیسیم است، نیز سازگار باشند دارای اهمیت بالایی است. چرا که سامانههای IoV غالبا به خاطر حرکت وسایل نقلیه با سرعت بالا نیازمند پروتکلهایی ویژه هستند تا ضمن ایجاد امنیت و حفظ حریمخصوصی، کارایی نیز کاهش نیابد. لذا در استفاده از الگوریتمهای رمزنگاری باید توجه ویژهای به بحث کارایی داشت تا از تحمیل سربار محاسباتی بیش از اندازه به دستگاه جلوگیری کرد تا سرعت تبادل اطلاعات بین زیر ساختها و وسایل نقلیه پایین نیاید. از این رو طرحهای زیادی برای تامین امنیت شبکه اینترنت خودرویی پیشنهاد شده است که طرح Vasudev و Debasis یکی از آنها است که در این مقاله نشان داده میشود که طرح آنها در برابرحمله نقض یکپارچگی پیام با احتمال موفقیت 1 آسیب پذیر است. همچنین در این مقاله طرح آنها به گونه ای بهبود داده میشود که در مقابل حمله ارائه شده در این مقاله و نیز دیگر حملات فعال و غیر فعال امن باشد. امنیت پروتکل بهبودیافته در این مقاله با استفاده از ابزار Scyther اثبات میگردد.
|
||
فاطمه بیکی اردکانی, رامین نصیری, رضا رضایی
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
رواج روزافزون سیستمهای کسبوکار بر بسترهای فناوری اطلاعات نیازمند مدلسازیهای قابل فهم برای تعامل انسان و ماشین است. در این راستا توصیف و مدلسازی دامنههای معماری سازمانی جهت درک بهتر معماری مطرح شده برای انسان و ماشین مورد توجه جدی است. مدلسازی یکی از روشهایی است که همواره میزان درک پذیری تحلیلها را بالا برده، اما درصورتیکه مدلسازی بهصورت کامل انجام نشده باشد و مدلسازیهای قابل فهم برای انسان و ماشین مجزا از یکدیگر باشد، میتواند منشاء چالشهایی از جمله پیچیدگی مدلها، زمانگیر بودن استحصال آنها علیرغم عدم بلوغ و غیره باشد. با اضافه کردن معنا به مدلهای متداول میتوان بسیاری از این چالشها را مهار نموده و یا پشت سر گذاشت. هدف اساسی در این مقاله استفاده از قواعد معنایی در توصیف معماری سازمانی و بیان زمان استفاده از این قواعد است تا دامنههای معماری سازمانی را جهت درک بهتر معماری مطرح شده بهصورت معنایی توصیف نماید. با تمرکز بر اینکه معماری کسبوکار یکی از پراهمیتترین دامنههای معماری سازمانی است و تأثیرات زیادی بر دامنههای دیگر معماری سازمانی دارد و درصورتیکه بتوان توصیف معنایی و نحوی دقیقی از آن ارائه نمود، آنگاه این عمل مولد ارزش زیادی خواهد شد. برای اضافه کردن معنا به توصیفهای نحوی موجود از هستانشناسی و حاشیهنویسی استفاده میکنیم. همچنین با توجه به اینکه یکی از مهمترین بخشهای هر معماری سازمانی دامنه کسبوکار آن است، WSMO و مفهوم Goal Specification برای توصیف فرآیندهای کسبوکار به خدمت گرفته شده است. نتایج حاصله بیانگر تولید مدلهای بالغ مبتنی بر معنا علیرغم پرهیز از پیچیدگی زیاد و زمان تولید کوتاه است.
|
||
هادی معصومی, فریدون شمس علیئی, بهار فراهانی
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
فراهم کردن زمینه باز کردن و انتشار دادههای بخش عمومی از بستر دولت الکترونیک، در قالب مجموعههای داده باز امری است که طی چند سال اخیر توسط دولتها در سراسر جهان دنبال میشود. این مجموعههای داده باز، در صورت برخورداری از تعاملپذیری دادهای مطلوب، قابلیتی را خواهند داشت که با سایر منابع دادهای تلفیق شده و جهت ایجاد ارزش جدید مورد استفاده قرار گیرند. با اینحال در وضعیت کنونی، اکثر دولتها به صورت محدود برخی مجموعه دادهها را در سطح پایینی از کیفیت و تعاملپذیری دادهای منتشر میکنند. در این مقاله، با استفاده از یک رویکرد مبتنی بر هستانشناسی، روشی پیشنهاد شده است که به سازمانهای دولتی کمک میکند تا بتوانند طی گامهای مشخص، دادههای غیرحساس و قابل عمومیسازی را شناسایی و در شکل سرویسهای دادهای خوش تعریف منتشر کنند. در این راستا یک بستر داده دولتی باز شامل یک درگاه (www.iranopendata.ir) جهت انتشار سرویسهای دادهای و یک سامانه مدیریت داده (www.ogdms.iranopendata.ir) به منظور تسهیل و مدیریت فعالیتهای مرتبط توسعه داده شده است. در نهایت طی یک مطالعه موردی بر روی شهرداری تهران، روش پیشنهادی به طور کامل پیادهسازی شده است. نتایج به دست آمده نشان میدهد که به کارگیری روش پیشنهادی منجر به ایجاد مجموعه دادههای با کیفیت و با سطح قابل قبولی از تعاملپذیری میگردد. بهرهگیری از یک رویه مبتنی بر هستانشناسی و پیادهسازی آن بر روی یک بستر دادهدولتی باز از جمله نقاط قوت روش پیشنهادی نسبت به روشهای پیشین است که منجر به انسجام در استخراج، توصیف و انتشار سرویسهای دادهای میشود.
|
||
محمد دلخوش, رضا جاویدان
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
شبکههای نرمافزار محور به دلیل ماهیت متمرکز، دچار محدودیتهای زیادی در قابلیت عملکرد خود در شبکههای گسترده میشوند و در نتیجه مقیاسپذیری این نوع شبکهها با نوعی چالش مواجه است. طراحی و پیادهسازی شبکههای نرمافزار محور با استفاده از چند کنترلر، یک راهحل مقیاسپذیر ارائه میدهد که میتواند برای بهبود مدیریت ترافیک و عملکرد در شبکههای گسترده مورد استفاده قرار گیرد. در این مقاله یک شبکه نرمافزار محور چندکنترلر بر اساس مدل افقی پیشنهاد شده است که با توجه به قابلیت توسعه تدریجی و قابلیت سازگاری رو به عقب و با استفاده از پروتکل BGP برای ارتباط بین دامنهای، بهبود مقیاسپذیری شبکه و بهبود قابلیت نصب و پیکربندی سریع دامنهها در شبکه را موجب میشود. با این حال این روش با چالش محدودیت مدیریت و نظارت سرتاسری و یکپارچه بر دامنهها مواجه است. بنابراین جهت مدیریت و نظارت بر طرح چند کنترلری در شبکههای گسترده، روشی بر اساس مدل سلسله مراتبی نیز ارائه شده است. در این روش ارتباط کنترلرهای هر دامنه با رابط کاربری مدیریتی از طریق REST در واسط شمالی هر کنترلر انجام میگیرد. همچنین برای افزایش بهرهوری در هر دامنه شبکههای نرمافزار محور از روش مهندسی ترافیک استفاده می شود که بر اساس پهنای باند هر لینک بهترین مسیر را انتخاب میکند. نتایج پیادهسازی بیانگر تضمین ارتباط بین دامنهای از طریق BGP، اثربخش بودن روش مهندسی ترافیک و کارآمدی مدیریت و نظارت بر چندکنترلری در شبکههای گسترده از طریق رابط کاربری پیشنهادی میباشد.
|