فا   |   En
Login
Paper Title Authors Conference Abstract
یافتن کوتاهترین مسیر پوششی در شبکه‌های حسگر بی‌سیم با استقرار معین امین علی عبدی
علی محدث خراسانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسأله‌ی پوشش، یکی از بنیادی‌ترین مسائل مطرح در شبکه‌های حسگر بی‌سیم است که با گسترش روزافزون این فناوری، از جهات مختلفی طبقه‌بندی شده و مطالعات گسترده‌ای روی آن انجام شده ... more
مسأله‌ی پوشش، یکی از بنیادی‌ترین مسائل مطرح در شبکه‌های حسگر بی‌سیم است که با گسترش روزافزون این فناوری، از جهات مختلفی طبقه‌بندی شده و مطالعات گسترده‌ای روی آن انجام شده است. یکی از انواع دسته بندی‌های مسائل پوشش، پوشش‌های مبتنی بر مسیر هستند که هدف آنها معمولاً نظارت بر مسیر حرکت یک عامل متحرک یا مرز محیط تحت نظارت بوده و چالش‌های متنوعی در این حوزه وجود دارد. در این مقاله به مسئله‌ی یافتن کوتاهترین مسیر پوششی در یک محیط تحت نظارت حسگرها پرداخته شده است. مسیر پوششی، مسیری است که ضمن اجتناب از برخورد با موانع، همواره برای حسگرها قابل رؤیت ‌باشد. با بهره‌گیری از تکنیک‌های هندسه‌ی محاسباتی و تعمیم گراف دیداری، در این مقاله الگوریتمی برای مسئله ارائه شده است. less
مسأله‌ی پوشش، یکی از بنیادی‌ترین مسائل مطرح در شبکه‌های حسگر بی‌سیم است که با گسترش روزافزون این فناوری، از جهات مختلفی طبقه‌بندی شده و مطالعات گسترده‌ای روی آن انجام شده ... more
خرید مقاله
یک الگوریتم دقیق جهت شناسایی حمله تکرار گره در شبکه‏های حسگر بی‏سیم متحرک به کمک یک گره ناظر مجتبی جمشیدی
پیمان صیدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله تکرار گره (یا گره‏های کپی) یکی از حمله‏‌های مشهور و خطرناک علیه شبکه‌های حسگر بی‏سیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره ... more
حمله تکرار گره (یا گره‏های کپی) یکی از حمله‏‌های مشهور و خطرناک علیه شبکه‌های حسگر بی‏سیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره نرمال درون شبکه را ضبط می‏نماید. دشمن سپس، تمام توابع، برنامه‌ها و مواد قفل‏گذاری درون حافظه گره‏ ضبط شده را استخراج نموده و چندین گره کپی‏ از آن تولید و در شبکه تزریق می‌کند. این گره‏های کپی تحت کنترل دشمن می‏باشند و از آن‏جا که دارای مواد قفل‏گذاری معتبر هستند، لذا به راحتی با دیگر گره‏های قانونی شبکه کلید مشترک برپا می‏کنند و به مخابره می‏پردازند. در این مقاله، یک الگوریتم ساده و مقاوم به کمک یک گره ناظر جهت شناسایی گره‏های کپی در شبکه‏های حسگر متحرک ارائه می‏گردد. ایده اصلی الگوریتم پیشنهادی، استفاده از اطلاعات همسایگی در طول تحرک گره‏ها‏ در محیط شبکه جهت شناسایی گره‏های کپی است. کارایی الگوریتم پیشنهادی از نقطه نظرهای سربار ارتباطات، حافظه و پردازش ارزیابی گردیده و نتایج حاصل با دیگر الگوریتم‏های موجود مقایسه شده است که نتایج این مقایسه، برتری الگوریتم پیشنهادی را می‏رساند. هم‏چنین، الگوریتم پیشنهادی توسط شبیه‏ساز JSIM پیاده‏سازی گردیده و با انجام یک‏سری آزمایش‏‌ها مشخص شد الگوریتم پیشنهادی قادر به شناسایی 100% گره‏های کپی است درحالی که احتمال تشخیص غلط آن نزدیک به صفر است. less
حمله تکرار گره (یا گره‏های کپی) یکی از حمله‏‌های مشهور و خطرناک علیه شبکه‌های حسگر بی‏سیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره ... more
خرید مقاله
توليد خودکار الگو براي کرم واره هاي چندريختي با استفاده از الگوريتم‌هاي همترازي تکرار شونده آرزو رحمانی
مهدی شجری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با وجود قابلیت آلوده سازی هزاران میزبان در مدت زمان کم، کرم‌واره‌هاي اينترنتي يک تهديد بزرگ براي زير ساخت‌هاي امنيتي اينترنت محسوب مي‌شود. هر زمان کرم‌واره جديدي ظاهر مي‌شود، متخصصان ... more
با وجود قابلیت آلوده سازی هزاران میزبان در مدت زمان کم، کرم‌واره‌هاي اينترنتي يک تهديد بزرگ براي زير ساخت‌هاي امنيتي اينترنت محسوب مي‌شود. هر زمان کرم‌واره جديدي ظاهر مي‌شود، متخصصان امنيتي با مطالعه بر روي ترافيک شبکه و تحليل آن، به صورت دستي الگوهايی را براي سيستم‌هاي تشخيص نفوذ ارائه مي‌دهند. اين کار، هزينه بر، پرزحمت و زمانبر مي‌باشد. در اين مقاله با بکارگيري الگوريتم ژنتيک و همترازي چندگانه توالي‌ها سيستم توليد الگوي خودکار SBGA را براي کرم‌واره‌هاي چندريختي ارائه مي‌دهيم. نتايج آزمايشات روي نسخههاي چندريخت شده کد بهرهبردار چند کرمواره واقعي نشان ميدهد که الگوريتم SBGA علاوه بر اينکه قادر به استخراج تمام قسمتهاي کرمواره از قبيل بايتهاي ثابت و محدوديتهاي فاصله موجود بين بايتهاي ثابت است، در مواردي که دستهبندي کننده جريان نتواند به خوبي ترافيک کرمواره را از ترافيک نرمال جدا سازد نیز قادر به استخراج الگوي دقيق کرمواره ميباشد و در برابر نويز بسیار مقاوم است. از آن جايي که الگوي توليد شده با عبارات منظم بيان شده ‌است براحتي توسط سيستمهاي تشخيص نفوذ قابل استفاده است. از دیگر قابلیت‌های الگوی استخراجی این مقاله نرخ مثبت کاذب و منفي کاذب ناچیز آن می‌باشد. less
با وجود قابلیت آلوده سازی هزاران میزبان در مدت زمان کم، کرم‌واره‌هاي اينترنتي يک تهديد بزرگ براي زير ساخت‌هاي امنيتي اينترنت محسوب مي‌شود. هر زمان کرم‌واره جديدي ظاهر مي‌شود، متخصصان ... more
خرید مقاله
مبهم سازی نرم‌افزار به‌وسیله‌ی شبکه‌های پتری چند نخی محمد خانجانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مبهم سازی در مفهوم کلی، تکنیکی است که باعث می‌شود تا خواندن و تحلیل کدهای یک برنامه سخت‌تر شود که باهدف امنیت نرم‌افزار موردنظر صورت می‌گیرد. برای مهندسی معکوس به‌طورمعمول ... more
مبهم سازی در مفهوم کلی، تکنیکی است که باعث می‌شود تا خواندن و تحلیل کدهای یک برنامه سخت‌تر شود که باهدف امنیت نرم‌افزار موردنظر صورت می‌گیرد. برای مهندسی معکوس به‌طورمعمول از گراف جریان کنترلی استفاده می‌شود. درنتیجه می‌بایست این گراف جریان کنترلی را به طریقی مبهم نمود. در این مقاله گراف جریان کنترلی با استفاده از شبکه‌های پتری و چند نخی مبهم می‌شود. بحث اصلی بر سر تقسیم کدها به قسمت‌هایی می‌باشد به‌طوری‌که برنامه در نخ‌های جداگانه اجرا شود. این نخ‌ها می‌بایست توسط مدیر نخ، مدیریت شوند تا در اجرای آن‌ها مشکلی پیش نیاید. هر چه شبکه پتری که برای مدل‌سازی برنامه استفاده می‌شود پیچیده‌تر باشد، مهندسی معکوس آن نیز دشوارتر می‌شود. less
مبهم سازی در مفهوم کلی، تکنیکی است که باعث می‌شود تا خواندن و تحلیل کدهای یک برنامه سخت‌تر شود که باهدف امنیت نرم‌افزار موردنظر صورت می‌گیرد. برای مهندسی معکوس به‌طورمعمول ... more
خرید مقاله
حمله برخورد-نزدیک بر روی تابع درهم‌سازی Skein512 سعید نوریزاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تابع درهم‌سازی Skein، یکی از پنج تابع درهم‌ساز راه یافته به دور نهایی رقابت SHA3 می‌باشد. این تابع، از تابع معمانگاری قطعه‌ای Threefish به عنوان هسته‌ اصلی خود استفاده نموده ... more
تابع درهم‌سازی Skein، یکی از پنج تابع درهم‌ساز راه یافته به دور نهایی رقابت SHA3 می‌باشد. این تابع، از تابع معمانگاری قطعه‌ای Threefish به عنوان هسته‌ اصلی خود استفاده نموده است. در این مقاله، مشخصه‌های تفاضلی مناسب را به منظور حمله بر تابع درهم‎سازی Skein512 ارائه خواهیم نمود. برای یافتن این مشخصه‌ها، روش بهینه سازی الگوریتم ژنتیک مورد استفاده قرار می‌گیرد. مهمترین چالش در استفاده از این روش، بازنمایی مشخصه‌ها در قالب ژن‌ها می‌باشد. مشخصه‌های ارائه شده برای حملات 17، 22 و 23 دوری Skein512 به ترتیب دارای پیچیدگی 238، 2134 و 2189 می‌باشند. less
تابع درهم‌سازی Skein، یکی از پنج تابع درهم‌ساز راه یافته به دور نهایی رقابت SHA3 می‌باشد. این تابع، از تابع معمانگاری قطعه‌ای Threefish به عنوان هسته‌ اصلی خود استفاده نموده ... more
خرید مقاله
ارائه مدل اعتماد پویا و مقاوم در برابر توصیه‏های ناعادلانه مریم توکلی
حسن شاکری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پر رنگ شدن رد پای فناوری‌های نوین در زندگی روزمره‌ی کنونی، تشکیل جوامع از حدود فیزیکی خود فراتر رفته و شبکه‌های گوناگونی از هویت‌های مجازی، با هدف برقراری ارتباط ... more
با پر رنگ شدن رد پای فناوری‌های نوین در زندگی روزمره‌ی کنونی، تشکیل جوامع از حدود فیزیکی خود فراتر رفته و شبکه‌های گوناگونی از هویت‌های مجازی، با هدف برقراری ارتباط و به اشتراک‌گذاری و تبادل اطلاعات، شکل‌گرفته‌اند. ارتباطات در این محیط بین افراد ناشناس و بدون حضور نهاد مرکزی شکل می‏گیرد؛ بنابراین تعاملات در چنین فضایی، مقتضیات خاص خود را می‌طلبد و اعتماد نقش مهمی در شکل‌گیری روابط بین کاربران ایفا می‌کند. مدیریت اعتماد، یک راه حل امنیتی برای جوامع باز است. با وجود اين يك سيستم مديريت اعتماد خود در برابر حملات و رفتارهای بدخواهانه، آسیب‌پذیر می‌باشد. در این مقاله قصد داریم مدل اعتمادی معرفی نماییم که پویا بوده، در برابر رفتار متغیر با زمان عامل‏ها واکنش نشان دهد و علاوه بر آن در برابر توصیه‏های ناعادلانه‏ی افراد مخرب نیز مقاوم باشد. در ارائه‏ی روشی برای مقابله با رفتار متغیر با زمان، این نکته که عامل‌ها در طول زمان، رفتار متغیری از خود نشان می‌دهند مد نظر قرار داده‌شده و از این رو تجربیات هر نود، بنا بر زمان کسب آن، ارزش‌گذاری گردیده است. راهبرد مدل پیشنهادی برای مقابله با توصیه‌های ناعادلانه نیز، محاسبه‌ی ضریب اطمینان به عوامل پیشنهاددهنده می‌باشد و علاوه بر آن از ترکیب اعتماد مستقیم و توصیه‌ای با ضریبی که در مورد نحوه‌ی محاسبه‌ی آن تحقیق شده است، برای مقابله با این نوع حمله استفاده می‌گردد. نتایج آزمایش‌های انجام‌شده برای ارزیابی مدل پیشنهادی نشان‌دهنده افزایش دقت تخمین اعتماد در حضور این حملات نسبت به مدل‌های موجود است. less
با پر رنگ شدن رد پای فناوری‌های نوین در زندگی روزمره‌ی کنونی، تشکیل جوامع از حدود فیزیکی خود فراتر رفته و شبکه‌های گوناگونی از هویت‌های مجازی، با هدف برقراری ارتباط ... more
خرید مقاله
ناحیه بندی تصاویر بافتی بر پایه الگوی باینری محلی با استفاده از مدل کانتور فعال مجید شریفی
کامران کاظمی
محمد صادق هل‌فروش
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله الگوریتم جدیدی برای ناحیه بندی تصاویر بافتی، با استفاده از مدل کانتور فعال مبتنی بر ویژگی الگوی باینری محلی کامل (CLBP) ارایه شده است. در روش پیشنهادی ابتدا ... more
در این مقاله الگوریتم جدیدی برای ناحیه بندی تصاویر بافتی، با استفاده از مدل کانتور فعال مبتنی بر ویژگی الگوی باینری محلی کامل (CLBP) ارایه شده است. در روش پیشنهادی ابتدا یک ناحیه‌بندی تقریبی توسط روش خوشه‌بندی K-Means بر روی ویژگی‌های به دست آمده از CLBP انجام می‌گیرد. از این ناحیه‌بندی تقریبی برای تعیین مکان کانتور اولیه استفاده می‌شود. در ادامه به منظور کاهش حجم محاسبات و بهبود در عملکرد ناحیه بندی، از بین کدهای CLBP، آنهایی که قدرت جداسازی بیشتری بین ناحیه‌ها ایجاد می‌کنند انتخاب می‌شوند. در پایان با استفاده از مدل کانتور فعال، ناحیه بندی تصویر انجام می‌شود. نتایج حاصل از اعمال الگوریتم جهت ناحیه‌بندی تصاویر بافتی نشان می‌دهد که روش پیشنهادی عملکرد مناسبی از نظر دقت و سرعت ناحیه‌بندی برخوردار است. از جمله مزایای روش ارایه شده، توانایی آن در ناحیه‌بندی تصاویر بافتی دارای ناهمگنی در شدت روشنایی است، که دلیل آن مقاوم بودن عملگر الگوی باینری محلی نسبت به تغییرات یکنواخت در شدت روشنایی تصویر است. less
در این مقاله الگوریتم جدیدی برای ناحیه بندی تصاویر بافتی، با استفاده از مدل کانتور فعال مبتنی بر ویژگی الگوی باینری محلی کامل (CLBP) ارایه شده است. در روش پیشنهادی ابتدا ... more
خرید مقاله
طراحی و ارزیابی عملکرد روزنه کدشده با توجه به ویژگی‌های سیستم‌های تصویربرداری مينا مسعودی‌فر
حمیدرضا پوررضا
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر، روزنه کدشده به عنوان راه حلّی برای تغییر الگوی تابع تاری در دوربین‌های دارای لنز استفاده شده است. استفاده از این روزنه می‌تواند مسأله بدوضعیت تاری را ... more
در سال‌های اخیر، روزنه کدشده به عنوان راه حلّی برای تغییر الگوی تابع تاری در دوربین‌های دارای لنز استفاده شده است. استفاده از این روزنه می‌تواند مسأله بدوضعیت تاری را به مسأله‌ای بازگشت‌پذیر تبدیل نماید که در نتیجه آن می‌توان تصاویر را با خطای کمتری رفع تاری‌ نمود. تا کنون روش‌های مختلفی برای طراحی روزنه ارائه شده است. اما در طراحی الگوهای موجود، به شرایط محیط تصویربرداری و ویژگی‌های دوربین توجه چندانی نشده است. همچنین در مقایسه الگوهای مختلف با روزنه دایروی معمولی نیز این شرایط به طور کامل مورد توجه قرار نگرفته است. در این مقاله، چند الگوی روزنه با توجه به شرایط نور محیط تصویربرداری، ویژگیهای سنسور دوربین و با هدف تأمین نرخ سیگنال به نویز قابل قبول، طراحی و معرفی می‌شوند. سپس عملکرد الگوهای طراحی‌شده و روزنه دایروی، در شرایط محیطی کاملاً یکسان مقایسه می‌شوند. less
در سال‌های اخیر، روزنه کدشده به عنوان راه حلّی برای تغییر الگوی تابع تاری در دوربین‌های دارای لنز استفاده شده است. استفاده از این روزنه می‌تواند مسأله بدوضعیت تاری را ... more
خرید مقاله
تعیین اصالت تصاویر دیجیتال به کمک نهان‌نگاری و نگاشت آشوب سینا حیدری کمررودی
علی برومندنیا
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با رشد و گسترش روزافزون شبکه‌ی جهانی اینترنت و توسعه‌ی فناوری اطلاعات نیازهای جدیدی در رابطه با حفاظت از حق تألیف و اصالت محصولات چندرسانه‌ای مطرح شده است. مهم‌ترین راه‌کاری ... more
با رشد و گسترش روزافزون شبکه‌ی جهانی اینترنت و توسعه‌ی فناوری اطلاعات نیازهای جدیدی در رابطه با حفاظت از حق تألیف و اصالت محصولات چندرسانه‌ای مطرح شده است. مهم‌ترین راه‌کاری که برای این موضوع پیشنهاد شده، نهان‌ نگاری دیجیتال است. در این روش با استفاده از الگوریتم خاصی، اطلاعاتی را برای شناسایی اثر در درون آن می‌گنجانند تا ارتباط محصول مورد نظر با مؤلف واقعی آن از طریق این اطلاعات مخفی احراز گردد. مسلماً برای کاربرد حفاظت از حق تألیف، این اطلاعات باید در مقابل تعدادی از عملیات پردازش سیگنال و همچنین نسبت به حملات عمدی و غیرعمدی (فشرده‌سازی ، فیلترکردن و ...) که احتمالاً روی آن اعمال می‌شود، مقاومت داشته باشد. نهان نگاری دیجیتال اهداف بسیاری مانند اثبات حق مالکیت ، احراز اصالت محتوی و کنترل تعداد نسخه های چاپ شده از یک اثر را محقق ساخته است. در این مقاله یک روش واترمارکینگ نوین را با قابلیت شناسایی تغییرات غیرمجاز با استفاده از تبدیل موجک، نگاشت‌های آشوب و روش خوشه‌بندی k-means، معرفی کرده و به بررسی آن می‌پردازیم و با انجام آزمایشات گوناگون عملکرد روش پیشنهادی را ارزیابی و نتایج ‌آن را بازگو می‌نمایم. less
با رشد و گسترش روزافزون شبکه‌ی جهانی اینترنت و توسعه‌ی فناوری اطلاعات نیازهای جدیدی در رابطه با حفاظت از حق تألیف و اصالت محصولات چندرسانه‌ای مطرح شده است. مهم‌ترین راه‌کاری ... more
خرید مقاله
بهبود کیفیت جداسازی سیگنال گفتار از موسیقی با استفاده از عامل بندی نامنفی ماتریس با لحاظ پیوستگی زمانی طیف و اعمال ماسک طیفی بابک ناصرشریف
سارا ابدالی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک رویکرد برای جداسازی موسیقی از گفتار به عنوان یک مساله جداسازی منابع تک کاناله، روش عامل بندی نامنفی ماتریس (NMF) می‌باشد. در این روش، طی روندی تکراری، طیف نگار ... more
یک رویکرد برای جداسازی موسیقی از گفتار به عنوان یک مساله جداسازی منابع تک کاناله، روش عامل بندی نامنفی ماتریس (NMF) می‌باشد. در این روش، طی روندی تکراری، طیف نگار سیگنال مخلوط به طیف نگار سیگنال‌های سازنده‌اش (منبع) تجزیه می‌شود. در این راستا، در مرحله آموزش NMF استاندارد، طیف نگار هر سیگنال منبع، به صورت ضرب دو ماتریس با درایه‌های نامنفی، موسوم به ماتریس‌های وزن و پایه عامل‌بندی می‌شود. این ماتریس‌ها طی روندی تکراری مبتنی بر یک تابع هزینه تخمین زده می‌شوند. یک مشکل روشNMF، مستقل در نظر گرفتن عناصر ماتریس پایه در تابع هزینه است. یک روش حل این مشکل در نظر گرفتن پیوستگی زمانی طیف با افزودن عبارتی تنظیم کننده به تابع هزینه است. در این مقاله پیشنهاد می‌شود علاوه بر افزودن عبارت تنظیم کننده، ماسک وینر به عنوان پس پردازش بر سیگنال جدا شده گفتار درخروجی NMF اعمال شود تا کیفیت سیگنال جدا شده بهبود یابد. نتایج آزمایش‌ها، نشانگر موفقیت به‌کار‌گیری روش پیشنهادی در بهبود کیفیت جداسازی برای دو تابع هزینه Kullback-Leibler و Itakura-Saitoدر NMF است. بهترین نتیجه با اعمال این روش در NMF مبتنی بر تابع هزینه Kullback-Leibler به دست آمده است که سبب بهبود نرخ سیگنال به تداخل(SIR) به میزان 2 دسی بل شده است. less
یک رویکرد برای جداسازی موسیقی از گفتار به عنوان یک مساله جداسازی منابع تک کاناله، روش عامل بندی نامنفی ماتریس (NMF) می‌باشد. در این روش، طی روندی تکراری، طیف نگار ... more
خرید مقاله
Conferences and Events





Registration in Computer Society of Iran
Search Papers