انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
حسین خسروی‌فر
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله برای اولین بار اجرای الگوریتم¬های موازی بر روی شبکه¬های تورس، برای رمزنگاری اطلاعات با استفاده از روش رمزنگاری نامتقارن McEliece ، ارائه شده است. مرتبه اجرائی تمامی الگوریتم¬های ارائه شده محاسبه و بهینه بودن آنها اثبات می¬گردد. همچنین با پیاده سازی الگوریتم پیشنهادی درنرم افزار شبیه ساز MP زمان اجرای و سرعت الگوریتم برای نمونه تعداد پردازنده¬ها ، نشان داده شده است. نتایج آزمایش¬ها ،نشان دهنده برتری الگوریتم پیشنهادی نسبت به سایرالگوریتم-هاست.
الهامه زارعی, سیدمجید مزینانی, سیدمسعود عقیلی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
خوشه¬بندیگره¬های حسگر بیسیم روشی کارا برای فراهم کردن تجمیع بهتر داده¬ها و مقیاس پذیری شبکه¬های حسگر بیسیم محسوب می¬شود. کاربرد¬های متنوع شبکه¬های حسگر بیسیم موجب گردیده، که عوامل موثر در کاهش کارایی این شبکه¬ها، از جمله حضور مانع مورد توجه قرار گیرند. وجود مانع در شبکه¬های حسگر بیسیم اجتناب ناپذیر است و به صورت قابل توجهی بر روش¬های مسیریابی بر پایه مکان تأثیر می¬گذارد. در الگوریتم¬های مسیریابی به¬خصوص الگوریتم¬های خوشه¬بندی به این عامل کم¬تر پرداخته شده است. در الگوریتم پیشنهادیِ IS-WEBگره¬های حسگر خودشان را بر پایه مکان جغرافیایی¬، با دریافت پیامی از ایستگاه پایه و بدون نیاز به GPS خوشه بندی می¬کنند. IS-WEB یک مکانیزم کارامد برای نشانه گذاری ناحیه اطراف مانع ارائه می¬دهد. سرخوشه¬هایی که در مرز¬های مانع قرار دارند یک پیام اعلام وضعیت بحرانی به همسایه¬های خود همه¬پخشی می¬کنند. مسیریابی در دو حالت نرمال و بحرانی انجام می¬شود. برای انتخاب گام بعدی در حالت نرمال از مسیریابی حریصانه و در حالت بحرانی از قانون دست راست استفاده می¬شود. نتایج شبیه سازی نشان می¬دهد، الگوریتمIS-WEB طول عمر بالاتری نسبت به الگوریتم¬های خوشه¬بندی LEACH، HEED و EEUC دارد. همچنین نرخ تحویل موفقیت آمیز پیام¬ها به ایستگاه پایه در مقایسه با S-Web افزایش می¬یابد.
محمدرضا علاقه‌بند, محرم منصوری‌زاده
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
لایه فیزیکی استاندارد 802.11 امکاناتی را فراهم کرده تا از طریق انتخاب نرخ داده مناسب در لایه کنترل دسترسی به رسانه ، بتوان بر مشکل متغیر بودن شرایط کانال غلبه نمود . مجموعه این روش‌ها که در شرایط مختلف کانال، نرخ داده مناسب را انتخاب می کنند با نام روش های تطبیق نرخ ارسال شناخته می شوند. استفاده از این روش ها می‌تواند کارایی و توان عملیاتی را به نحو چشم گیری افزایش دهد. در این مقاله یک روش تطبیق نرخ ارسال ارائه می شود که با استفاده از ویژگی های روش یادگیری فازی¬-¬تقویتی (FQL)، بهترین نرخ ارسال داده با توجه به شرایط کانال انتخاب می گردد. یکی از بارز ترین خصوصیات این روش آن است که روش پیشنهادی FQL-RA به جهت توانایی یادگیری رفتار کانال در هر شرایط عملیاتی ، می تواند نرخ ارسال داده مناسب را، برعکس بسیاری از روش های ارائه شده ، متناسب با محیطی که در آن کار می‌کند انتخاب نماید. روش پیشنهادی برای نمایش قابلیت بالا در انتخاب نرخ ارسال داده مناسب از طریق شبیه ساز 2NS- و در مدل های مختلف انتشار شبیه سازی شده در نهایت با روش های موجود مقایسه شده است.
وحید اعلمی آل آقا, حمیدرضا زرندی, محمد مقصودلو
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه استفاده از پردازنده¬ها و میکروکنترولرها در سیستم¬های نهفته در حال افزایش است. تحقیقات نشان می¬دهند که نرخ رخداد اشکال در هر نسل از تراشه¬ها تقریبا %8 افزایش می¬یابد، و این مطلب ضرورت استفاده از روش¬های بهینه¬ی کشف و تصحیح خطا را برای بهبود قابلیت¬اطمینان و ایمنی سیستم¬های نهفته، روز به روز بیشتر می¬کند.در این مقاله یک روش وارسی روند اجرای نرم¬افزاری، با استفاده از قابلیت¬هایی که واحد نظارت بر کارایی پردازنده ARM11 در اختیار طراحان قرار می¬دهند، ارائه شده است. در این روش جدید که BEC نام¬گذاری شده است، ابتدا یک معادله بر اساس ساختارهای تشکیل¬دهنده¬ی هر برنامه تشکیلمی¬شود که تعداد پرش¬های برنامه را، درصورت اجرای صحیح، پیش¬بینی می¬نماید. پس از آن با استفاده از واحد نظارت بر کارایی پردازنده، تعداد پرش¬های برنامهشمارش می¬شود؛ و در پایان توسط قطعه¬های خاصی از برنامه تعداد پرش¬های شمارش شده با تعداد پیش¬بینی شده مقایسه می¬گردد؛ و در صورت تناقض وقوع خطا گزارش می¬شود.با بکارگیری این روش در حالت پایه به¬طور متوسط بیش از %70 از خطاهای روند اجرای کشف نشده با صرف کمتر از %1 سربار کارایی کشف می¬شوند، که این میزان با بکارگیری تعداد محدودی پرش جعلی تا %80 نیز قابل افزایش است.
سلمان مختارزاده شهرکی, محمد بحرانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
قطعه بند متن يك جزء ضروري در برنامه¬هاي پردازش زبان طبيعي مثل خلاصه نويسي و يا استخراج اطلاعات مي¬باشد. هدف اصلي اين مقاله، ارزيابي الگوريتم¬هاي قطعه بندي متن در شناسايي مرز بين موضوعات در متون فارسي مي¬باشد؛ به همين دليل 22 متن مختلف با ويژگي¬هاي متفاوت به عنوان نمونه به دو الگوريتم پايه، كه در زبان انگليسي به خوبي كار مي¬كنند، داده مي¬شود و نتايج اين دو الگوريتم را با استفاده از پارامترهاي ارزيابي Recall و Precision و F-measure با هم مقايسه مي¬كنيم.البته تغييراتي هم روي اين الگوريتم¬هاي پايه داده شده تا جواب¬ها بهينه تر گردند.
آزیتا فاضل‌خواه, فرشاد الماس‌گنج
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يکي از مهم ترين پارامترها در بازشناسی گفتار، بهبود عملکرد سیستم و افزایش درصد صحت بازشناسی آن است. روش¬های متفاوتی برای اين بهبود وجود دارد، که از جمله، بهبود مدل¬هاي صوتي، ویژگی¬ها و مقاوم¬سازی بازشناسي نسبت به تغييرات محيطي مي¬باشد. از جمله‌ی اين روش¬های بهبود ، ترکیب سیستم¬ها ، پس از بدست آوردن فرضیه‌ی نهایی چند سیستم بازشناسي مستقل است. ترکیب سیستم ها، هنگامی که سیستم¬های مختلف، الگوهای خطایی متفاوتی دارند، می تواند عملکرد نهائي بازشناسی گفتار را بهبود بخشد. ترکیب خروجی سیستم¬ها، به این منظور است که نرخ خطای سیستم مرکب کمتر از سیستم انفرادی شود. در اين مقاله، ترکیب لتیس بدست‌آمده از سیستم‌ها معرفی خواهدشد. در این روش، سيستم هاي بازشناسي گفتار بر پايه‌ی مدل مخفی مارکوف ، مورد استفاده قرار مي گيرند و دادگان فارس دات کوچک نیز مورد استفاده قرار گرفتند. در این کار برای بهبود درصد صحت بازشناسی، لتیس دو سیستم MFCC و PLP ، که با استفاده از HTK بدست آمده‌اند، با هم ترکیب شده ومیزان درصد صحت بازشناسی نسبت به قبل از ترکیب، 1.5 درصد افزایش یافت.
اسحاق پورطاهری, محسن صانعی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سلول¬های جمع¬کننده تک بیتی یکی از پر کاربردترین بلوک¬ها در انجام عملیات محاسباتی در سیستم¬های VLSI می¬باشند و به همین دلیل بهينه سازی توان مصرفی و سرعت در این سلول¬ها اهمیت زیادی دارد. لذا در این مقاله سعی شده است توان مصرفی این سلول¬ها با حفظ سرعت بهبود یابد. در این مقاله سه سلول جمع¬کننده جدید با استفاده از ماجولهای XOR، XNOR و مالتی پلکسر معرفی می¬شود که توان مصرفی و حاصل ضرب توان مصرفی در تاخیر (PDP) در آنها نسبت به سلول¬های قبلی کمتر می-باشد. تعداد ترانزیستورهای کمتر این سلول¬ها نسبت به سلول¬های جمع کننده معمولی¬ ویژگی ¬دیگر این سلول¬ها می¬باشد. شبیه¬سازی¬ها در محیط HSPICE و با تکنولوژی 65 nm صورت ¬گرفته¬است. نتایج این شبیه¬سازی¬ها نشان دهنده بهبود 31 تا 67 درصدی توان مصرفی نسبت به بهترین سلول ارائه شده قبلی است.
فرشته سعیدی, محسن راجی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تکنولوژي مبتني برنانو لوله‌هاي کربنييکي از پراميدترين کانديداي جايگزين تکنولوژي CMOS مي‌باشد.در اين تکنولوژي، رشد نانولوله‌هاي کربني مبتني بر سنتز شيميايي مي‌باشد که اين مورد باعث تغييرات زيادي در پارامترهاي فيزيکي نانولوله‌هاي کربني مي‌شود. تغييرات در تراکم و خواص نيمه‌هادي بودن نانولوله‌ها، منجر به بالا رفتن نرخ اشکال در مدارهای مبتني بر نانولوله‌هاي کربني شده است. در نتيجه قابليت اطمينان مدارهای مبتني بر نانولوله‌هاي کربني به شدت تحت تاثير قرار گرفته است. در اين مقاله، قصد داریم قابليت اطمينان مدارهاي منطقي را ضمن در نظر گرفتن عوامل بروز اشکال در ترانزيستورهاي مبتني بر نانولوله‌کربني ارزيابي نماییم. در ابتدا، به منظور ارزيابي قابليت اطمينان مدار، يک مدل قابليت اطمينان برای گيت‌‏های مبتنی بر نانولوله‏های کربنی ارائه مي‌شود. مدل ارائه شده قادر به تخمين قابليت اطمينان گيت‌هاي مختلف با در نظرگرفتن ساختار گيت، احتمال سيگنال‌هاي ورودي، احتمال اشکال ترانزيستورهاي نانولوله‌ کربني و بردار ورودي گيت مي‌باشد. سپس، با استفاده از اين مدل، قابليت اطمينان مدار ارزيابي مي‌شود. نتایج شبیه سازی نشان می‏دهد که روش ‌پیشنهادی در مقایسه با مونت کارلو، با سرعت X800 و با خطایی کمتر از %4، قابلیت اطمینا ن مدار را ارزیابی می‌کند. همچنین نتایج نشان می‏دهند که در نظر گرفتن نوع اشکال‌ ترانزیستورهای مبتنی بر نانولوله‌های کربنی در ارزیابی‌ قابلیت اطمینان بسیار مهم می‌باشد.
هادی شهریار شاه حسینی, آزیتا نیک‌زاد, امیرحسین جعفری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پروتکل هاي تبادل کليد که با گذر واژه احراز اصالت شده يک روش مهم ايجاد محرمانگي جهت ارتباط امن مي‌باشد که اجازه مي‌دهد دو گروه براي ادامه ارتباط بر سر يک کليد امن مشترک در يک شبکه ناامن توافق کنند که در اين مقاله بر این اساس، يک پروتکل جديد دو موجوديتي ارائه شده که هدف آن رسيدن به کارايي بيشتر با سطح امنيت بالاتر در مقايسه با ديگر پروتکل هاي ارائه شده در اين حوزه است. سپس پروتکل ارائه شده به روش صوري و با ابزار خودکار تحليل امنيت و درستي يابي و نتایج آن با پروتکل های دیگر مقایسه شده است که نشان مي‌دهد که پروتکل ارائه شده در برابر اکثر حملات شناخته شده از قبیل رازمانی و مرد میانی امن بوده و در مقايسه با ديگر پروتکل ها ارائه شده دارای پيچيدگي محاسباتي کمتر است.
پگاه برکاتی, وحیده عامل محبوب, مهرداد جلالی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبكه‌هاي اجتماعي عموماً مجموعه‌اي از افراد يا سازمان‌ها هستند كه توسط يك يا چند رابطه به هم متصل می‌شوند. معمولاً شبكه اجتماعي را با گراف غیر جهت‌دار نمايش می‌دهند كه رئوس V و یال‌های E به ترتيب بيان كننده افراد و ارتباط بين آن‌هاست. يكي از مسائل پر كاربرد در اين شبکه‌ها مسئله تخصيص مقادير مرکزيت به گره‌ها ولبه‌ها است که به طور وسيعي در سال‌هاي گذشته بررسي شده است. اخيراًيک معيار سنجش جديد از مرکزيت گره به نام شاخص مرکزيت k مسير پيشنهاد شده است که بر اساس انتشار پيام‌ها داخل يک شبکه در طول مسيرهاي تصادفي متشکل از k لبه مي‌باشد. ازسوي ديگر اهميت محاسبه مرکزيت لبه‌ها در اين سال‌ها مشهود و مشخص بوده است. در اين کار با استناد به مسئله انتشار پيام در طول مسيرهاي تصادفي و با استفاده از الگوريتم فيزيکي انتشار گرما به معرفي يک روش جديد جهت محاسبه گره‌هاي مرکزيت پرداخته شده است. تکنيک پیشنهادی براي آناليز شبکه در مقياس بالا امکان‌پذير مي‌باشد و نتايج به دست آمده در آناليز عملکرد الگوريتم در مجموعه داده‌هاي شبکه‌هاي اجتماعی آنلاين بزرگ کارايي موثر روش را نشان می‌دهد.
علیرضا پرویزی مساعد, شهروز معاون
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خودوفق‌پذیری معماری سرویس‌گرا روشی برای سازگاری خودکار معماری سرویس‌گرا نسبت به تغییرات محیط است. از این مفهوم برای نگهداری و تضمین خصوصیات کیفی نرم‌افزار استفاده می‌شود و برای آن چارچوب، تکنیک و ابزارهای مختلفی معرفی شده است ولی تحقیقات کمی در زمینه‌ی ارائه‌ی فرایند خودوفق‌پذیری معماری سرویس‌گرا صورت گرفته است، در صورتیکه فرایند ترتیب به‌کارگیری اجزای چارچوب را نشان می‌دهد و از مهم‌ترین اجزای چارچوب هر نوع سیستمی محسوب می‌شود. این مقاله متدولوژی SOMA را به منظور تضمین خصوصیات کیفی توسعه داده و فرایندی دو لایه‌ای شکل می‌دهد که در آن نرم‌افزار توسط زیرفرایند خودوفق‌پذیری که در لایه‌ی مجزایی قرار دارد نگهداری می‌شود. با فرایند پیشنهادی می‌توان لایه‌ی زیرفرایند خودوفق‌پذیری را به سیستم‌های موجودی که با متدولوژی SOMA ایجاد شده‌اند، اضافه کرد. برای ارزیابی فرایند پیشنهادی از معیارهای ارزیابی فرایندهای سرویس‌گرا استفاده شده است زیرا فرایند پیشنهادی فرایندی سرویس‌گرا با تمرکز بر فعالیت نگهداری است. ارزیابی صورت گرفته در انتهای مقاله نشان می‌دهد که فرایند پیشنهادی فرایند توسعه‌ی قابل قبولی بر متدولوژی سرویس‌گرا است که قابلیت نگهداری خودکار کیفیت را فراهم می‌کند.
Hassan ketabi, Mohammadreza A. Oskoei
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
In networks, motifs are small-connected sub-graphs with higher frequency occurrence than in random networks. It has recently gathered muchattention as a concept to uncover structural design principles of complex biological networks. Finding motifs in a network is a very challenging and time-consuming process. Several algorithms and improvements have been proposed. One of the best-known tools that can find motifs in a complex network is Kavosh. In this paper, we present a parallel version of Kavosh, named PKavosh, which uses parallel sub-graph enumeration for motif finding. Experimental results show excellent scalability on this problem, achieving a speedup of 7 on 8 processors
مارینا قاراخانیان, افسانه فاطمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سلامت بیماران در بخش مراقبت‌های ویژه «آی سی یو» بیمارستان یکی از جنبه‌های مهم در پزشکی است. فاکتور‌های متفاوت همچون ساعت‌های کاری طولانی، اضطراب، کمبود نیروی انسانی اعم از پزشک و پرستار، وضعیت پیچیده‌ی بیماران و حجم زیاد اطلاعات باعث بروز خطا در زمینه‌ی تشخیص بیماری، درمان و مراقبت از بیمار در این بخش می‌شود. به همین دلیل، تصمیم‌گیری در مورد بهترین روش تأمین سلامتی بیماران که تشخیص درست بیماری جزء اولین ملزومات آن می‌باشد، به امری دشوار تبدیل شده است. یکی از مؤثرترین روش‌های تشخیص بیماری در بخش مراقبت‌های ویژه، تشخیص افتراقی است. تشخیص افتراقی به معنای تشخیص یکی از علل (بیماری‌ها) از بین تمامی علل مطرح برای یک علامت مشاهده شده در بیمار می‌باشد. در این مقاله، یک سیستم خبره به منظور تشخیص افتراقی پیاده‌سازی شده است. روش پیشنهادی مبتنی بر یکپارچه‌سازی سیستم خبره با الگوریتم کاوش قوانین و نیز استفاده از الگوریتم ژنتیک جهت بهینه‌سازی قوانین استخراج شده می‌باشد. سیستم با توجه به تجارب قبلی موجود در پایگاه داده، بیماری‌هایی که احتمال آنها وجود دارد را به پزشک پیشنهاد می‌دهد و در تصمیم‌گیری سریع در مورد تشخیص بیماری‌ها یاری می‌رساند. نتایج آزمایش‌ها نشان داده است که دقت تشخیص بیماری‌ها توسط سیستم طراحی شده 92% می‌باشد.
رضا وفاشعار, محمد مهدی همایونپور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روش جدیدی برای تشخیص محدودهی گفتار در سیگنال صوتی بر اساس دستهبندی مبتنی بر انتخاب مثبت ارائه شده است. با توجه به مرزهای پیچیدهای که بین دادههای مربوط به نویز و گفتار وجود دارد، استفاده از روشهای دستهبندی معمول برای جداسازی آنها دشوار میباشد. در روش ارائه شده با استفاده از انتخاب مثبت گیرندههایی برای تشخیص دادههای گفتاری و دادههای نویزی ایجاد میشود. روش دستهبندی ارائه شده شبیه یادگیری با نمونه میباشد و قادر به جداسازی کارآمد گفتار از نویز میباشد. در فاز آموزش روش ارائه شده ابتدا گیرندههایی مبتنی بر انتخاب مثبت ایجاد میشوند. این گیرندهها با استفاده از روش انتخاب کلونی بهبود مییابند تا بتوانند فضاهای گفتار و نویز را به طور مناسبی پوشش دهند. روش ارائه شده با چند روش متداول برای تشخیص محدودهی کلمات، در محیطهای مختلف با SNR متفاوت، مقایسه شده است. برای مقایسات از پیکرهی گفتاری TIMIT استفاده شده و عملکرد روشهای مورد مقایسه بر اساس دو معیار نرخ تشخیص موفق و نرخ آلارم اشتباه بررسی شده است. نتایج مقایسات نشان میدهند که روش ارائه شده توانسته است با نرخ آلارم اشتباه پایین به نرخ تشخیص بالایی دست یابد به عنوان مثال در حضور نویز bobble، نرخ آلارم اشتباه بیشتر از 2/0 از روشهای مقایسه شده بهتر بوده، در حالیکه نرخ تشخیص موفق مناسب و بیشتر از 9/0 میباشد. در حضور نویز factory نیز در بعضی موارد بهبودی در حدود 2/0 در نرخ آلارم اشتباه ایجاد شده است. روش پیشنهادی در حضور نویز سفید با نرخ آلارم اشتباه بسیار مناسب و پایین به نرخ تشخیص بالایی دست یافته که در SNR پایین 15/0 بهبود در نرخ تشخیص نیز مشاهده می‌شود.
مجید محبی, علیرضا طالب‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بخش قابل توجهی از اطلاعات در دسترس، در پایگاه داده‌های متنی ذخیره شده است. به طور معمول تنها بخش کوچکی از اسناد در دسترس، برای یک فرد یا کاربر مناسب است. از اینرو تولید پرس‌وجوی مناسب سندی، برای تحلیل و استخراج اطلاعات مفید از اسناد متنی، مشکل است. این امر اهمیت موضوع شباهت اسناد متنی را دو چندان می‌کند. انواع مختلفی از روشهای تطبیق لغوی، برای تعیین شباهت بین اسناد ارائه شد که تا یک حد خاصی موفق عمل می‌کردند ولی قادر به تشخیص شباهت معنایی بین دو متن نبودند. از اینرو، رویکردهای شباهت معنایی مطرح شد که از میان آنها می‌توان روشهای مبتنی بر پیکره و روشهای مبتنی بر پایگاه دانش مانند وردنت را نام برد. هدف ما این است که در حوزه‌‌ی مدل‌های شباهت معنایی و مبتنی بر پایگاه دانش وردنت، با ارائه یک رویکرد بدون ناظر، میزان شباهت بین اسناد انگلیسی را با دقت مناسبی محاسبه کنیم؛ برای این منظور، از مدل گرافی‌ بهره می¬بریم و برای ارزیابی، از مجموعه داده‌ی Microsoft Research Paraphrase Corpus استفاده می‌کنیم. ارزیابی انجام شده، عملکرد مناسب رویکرد پیشنهادی را نشان می‌دهد.
شیما رضائی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله شامل طراحي يک مدار نگهدار کم‌توان سرعت‌بالا برای تمام جمع‌کننده ديناميک تک بيتي توان‌پايين پیاده‌سازی شده با مدار Majority-not خازني 3 و 5 ورودي می‌باشد. مدار نگهدار پیشنهادی به کمک ایده‌ی مدار دینامیک پیش‌شارژ مقاوم نویز طرح گردیده است. مدار جمع‌کننده مورد بررسی به همراه مدار نگهدار پيشنهادي و تعدادی از مدارهای نگهدار ديگر با ساختار CMOS چندآستانه‌ای پیاده‌سازی و با تکنولوژي 0.18μm شبيه‌سازي شده است. نتايج شبيه‌سازي بهبود قابل ملاحظه‌اي را از نظر توان و حاصل‌ضرب توان-تأخیر نشان مي‌دهد.
آرزو جهانی, لیلی محمدخانلی, سیما جهانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محاسبات ابری، نوعی مدل محاسباتی می‎باشد که امکان دستیابی به منابع محاسباتی را به عنوان سرویس و براساس تعهد پرداخت امکان‎پذیر می‎سازد. تهیه‎کنندگانِ متفاوتی در محیط محاسبات ابری وجود دارد که هر کدام از آنها، سرویس‎هایی را با ویژگی‎های کیفیتی گوناگون، ارائه می‎نمایند. بنابراین کاربر به هنگام تصمیم‎گیری در مورد انتخاب سرویس، بر اساس نیازمندی‎های کیفیتِ کاربردِ خود به مشکل برخورد می‎کند. به همین دلیل، داشتن سیستمی برای دریافت نیازهای کاربر و انتخاب و رتبه‎بندی سرویس‎های ابری لازم و ضروری به نظر می‎رسد. در این مقاله، روشی به نام MOOW برای رتبه‎بندی سرویس‎های ابری ارائه شده است. این روش، رتبه‎بندی را به عنوان یک مسئله‎ی بهینه‎سازی چند هدفه در نظر گرفته و از طریق وزن دادن به ویژگی‎هایِ کیفیت، مسئله را تحلیل می‎نماید. نتایج آزمایشات نشان می‎دهد که پیچیدگی روش ارائه شده در مقایسه با روش‎ قبلی، 5 درصد کاهش یافته است و الگوریتم ارائه شده، بسیار ساده می‎باشد.
سمیه معابی, سعید صفری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه روی تراشه به عنوان راه حلی کارآمد و مؤثر برای حذف گذرگاه‌ها و ایجاد یک بستر مناسب برای ارتباط بین پردازنده‌ها معرفی شده است. با کاهش ابعاد ترانزیستورها و افزایش پیچیدگی مدارها، تراشه‌های سه بعدی به عنوان یک راه حل برای طراحی مدارها ارائه شده‌اند. از طرف دیگر این کاهش ابعاد ترانزیستور، احتمال بروز اشکال در تراشه ها را افزایش می‌دهد. بنابراین تحمل پذیری اشکال یکی از مهم ترین چالش‌های موجود در طراحی مدارهای دیجیتال است. در این مقاله یک الگوریتم مسیریابی (SM) با هدف افزایش تحمل‌پذیری اشکال در اتصالات شبکه بویژه اتصالات عمودی شبکه روی تراشه سه بعدی پیشنهاد شده است. مسیریابی ارائه شده با استفاده از یک جدول مسیریابی درون لایه‌ای و دو جدول اشکال اتصالات میان لایه ای (TSV) و اتصالات درون لایه‌ای بهبود قابل توجهی در پارامترهای تأخیر، قابلیت اطمینان و گذردهی شبکه در ازای افزایش ناچیز میزان حافظه اشکال شده در هر راهگزین بوجود آورده است. نتایج شبیه‌سازی‌ها بر روی یک شبکه مش سه بعدی با ابعاد 7×7×7 نشان می‌دهد که با تزریق اشکال در 12% اتصالات شبکه، برای ترافیک واقعی و ترافیک ساختگی تأخیر شبکه به طور میانگین به ترتیب 67/42% و با 61/46% کاهش می‌یابد و قابلیت اطمینان شبکه نیز به‌طور میانگین به میزان 9/16% بهبود یافته است.
ساجده حرّاز, علی‌محمّد افشین همّت‌یار
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه کاربران شبکه‌های حسگر بی‌سیم علاوه بر غلبه بر چالش‌هایی نظیر محدودیت انرژی، باید با چالش‌های ناشی از حملات مهاجمین به شبکه نیز مقابله کنند. یکی از حملات متدوال در شبکه‌‌های حسگر بی‌سیم، حمله کرم‌چاله است که در آن مهاجمین، یک لینک سریع و با تاخیر کم را بین دو نقطه از شبکه ایجاد می‌کنند. این حمله با توافق دو یا چند گره از شبکه یا با اضافه کردن چندین گره مخرب جدید امکان‌پذیر است. پس از آن‌که لینک ایجاد شد، مهاجم داده‌ها را از یک طرف لینک جمع‌آوری کرده و از طریق لینک سریع ایجاد شده آن‌ها را به سمت دیگر شبکه می‌فرستد. این حمله در جریان انتقال داده‌ها تغییر ایجاد می‌کند و سبب گمراه شدن چاهک می‌شود. حمله کرم‌چاله به سادگی انجام می‌شود و تشخیص آن راحت نیست، چرا که اطلاعات منتقل شده اغلب معتبر هستند. در این مقاله به بررسی روش‌های بکارگرفته شده برای حمله کرم‌چاله می‌پردازیم و روش‌های مختلف مقابله با آن در شبکه‌های حسگر بی‌سیم را بررسی می‌کنیم.
بهنام رحمانی, حامد یوسفی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از جدی‌ترین چالش‌های امنیت در سامانه‌های تعبیه‌شده، حملات تحلیل توانی است که اساس کارکرد این دسته از حملات بر استخراج مشخصه‌های سخت‌افزاری جهت کشف رمز بنا نهاده شده است. در حملات تحلیل توانی، مهاجم با استخراج الگوی مصرف توان در سامانه رمزنگاری و مطابقت دادن آن با توان مصرفی از پیش اندازه‌گیری شده از سامانه، می‌تواند به اطلاعات محرمانه دسترسی پیدا کند. روش پوشش جانشانی چرخشی یکی از آخرین روش‌هایی است که سعی دارد در سطح کاربرد به مقابله با حملات تحلیل توانی بپردازد و ادعا شده است که الگوریتم‌هایی که با استفاده از این روش مقاوم شده‌اند، در مقابل حملات تحلیل توان مرتبه اول و مرتبه دوم با میزان انحراف صفر مقاوم هستند. در این مقاله پس از بررسی نقاط ضعف روش پوشش جانشانی چرخشی، حمله‌ای طراحی و پیاده‌سازی کرده‌ایم که نشان می‌دهد روش مذکور در مقابل حملات تحلیل توانی مرتبه دوم با میزان انحراف صفر بهبود امنیتی به دست نمی‌دهد. برای این منظور کد الگوریتم رمزنگاری AES که به این روش مقاوم‌سازی مجهز شده است را بر روی خانواده میکروکنترلر PIC اجرا کرده و بر نقطه‌ای از الگوریتم حملات را انجام دادیم. نتایج به دست آمده موید کشف کلید و شکسته شدن الگوریتم رمزنگاری هستند.
1 96 97 98 99 100 101 102 143