فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
یافتن کوتاهترین مسیر پوششی در شبکه‌های حسگر بی‌سیم با استقرار معین امین علی عبدی
علی محدث خراسانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسأله‌ی پوشش، یکی از بنیادی‌ترین مسائل مطرح در شبکه‌های حسگر بی‌سیم است که با گسترش روزافزون این فناوری، از جهات مختلفی طبقه‌بندی شده و مطالعات گسترده‌ای روی آن انجام شده ... مشاهده کامل
مسأله‌ی پوشش، یکی از بنیادی‌ترین مسائل مطرح در شبکه‌های حسگر بی‌سیم است که با گسترش روزافزون این فناوری، از جهات مختلفی طبقه‌بندی شده و مطالعات گسترده‌ای روی آن انجام شده است. یکی از انواع دسته بندی‌های مسائل پوشش، پوشش‌های مبتنی بر مسیر هستند که هدف آنها معمولاً نظارت بر مسیر حرکت یک عامل متحرک یا مرز محیط تحت نظارت بوده و چالش‌های متنوعی در این حوزه وجود دارد. در این مقاله به مسئله‌ی یافتن کوتاهترین مسیر پوششی در یک محیط تحت نظارت حسگرها پرداخته شده است. مسیر پوششی، مسیری است که ضمن اجتناب از برخورد با موانع، همواره برای حسگرها قابل رؤیت ‌باشد. با بهره‌گیری از تکنیک‌های هندسه‌ی محاسباتی و تعمیم گراف دیداری، در این مقاله الگوریتمی برای مسئله ارائه شده است. عدم مشاهده کامل
مسأله‌ی پوشش، یکی از بنیادی‌ترین مسائل مطرح در شبکه‌های حسگر بی‌سیم است که با گسترش روزافزون این فناوری، از جهات مختلفی طبقه‌بندی شده و مطالعات گسترده‌ای روی آن انجام شده ... مشاهده کامل
خرید مقاله
یک الگوریتم دقیق جهت شناسایی حمله تکرار گره در شبکه‏های حسگر بی‏سیم متحرک به کمک یک گره ناظر مجتبی جمشیدی
پیمان صیدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله تکرار گره (یا گره‏های کپی) یکی از حمله‏‌های مشهور و خطرناک علیه شبکه‌های حسگر بی‏سیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره ... مشاهده کامل
حمله تکرار گره (یا گره‏های کپی) یکی از حمله‏‌های مشهور و خطرناک علیه شبکه‌های حسگر بی‏سیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره نرمال درون شبکه را ضبط می‏نماید. دشمن سپس، تمام توابع، برنامه‌ها و مواد قفل‏گذاری درون حافظه گره‏ ضبط شده را استخراج نموده و چندین گره کپی‏ از آن تولید و در شبکه تزریق می‌کند. این گره‏های کپی تحت کنترل دشمن می‏باشند و از آن‏جا که دارای مواد قفل‏گذاری معتبر هستند، لذا به راحتی با دیگر گره‏های قانونی شبکه کلید مشترک برپا می‏کنند و به مخابره می‏پردازند. در این مقاله، یک الگوریتم ساده و مقاوم به کمک یک گره ناظر جهت شناسایی گره‏های کپی در شبکه‏های حسگر متحرک ارائه می‏گردد. ایده اصلی الگوریتم پیشنهادی، استفاده از اطلاعات همسایگی در طول تحرک گره‏ها‏ در محیط شبکه جهت شناسایی گره‏های کپی است. کارایی الگوریتم پیشنهادی از نقطه نظرهای سربار ارتباطات، حافظه و پردازش ارزیابی گردیده و نتایج حاصل با دیگر الگوریتم‏های موجود مقایسه شده است که نتایج این مقایسه، برتری الگوریتم پیشنهادی را می‏رساند. هم‏چنین، الگوریتم پیشنهادی توسط شبیه‏ساز JSIM پیاده‏سازی گردیده و با انجام یک‏سری آزمایش‏‌ها مشخص شد الگوریتم پیشنهادی قادر به شناسایی 100% گره‏های کپی است درحالی که احتمال تشخیص غلط آن نزدیک به صفر است. عدم مشاهده کامل
حمله تکرار گره (یا گره‏های کپی) یکی از حمله‏‌های مشهور و خطرناک علیه شبکه‌های حسگر بی‏سیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره ... مشاهده کامل
خرید مقاله
توليد خودکار الگو براي کرم واره هاي چندريختي با استفاده از الگوريتم‌هاي همترازي تکرار شونده آرزو رحمانی
مهدی شجری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با وجود قابلیت آلوده سازی هزاران میزبان در مدت زمان کم، کرم‌واره‌هاي اينترنتي يک تهديد بزرگ براي زير ساخت‌هاي امنيتي اينترنت محسوب مي‌شود. هر زمان کرم‌واره جديدي ظاهر مي‌شود، متخصصان ... مشاهده کامل
با وجود قابلیت آلوده سازی هزاران میزبان در مدت زمان کم، کرم‌واره‌هاي اينترنتي يک تهديد بزرگ براي زير ساخت‌هاي امنيتي اينترنت محسوب مي‌شود. هر زمان کرم‌واره جديدي ظاهر مي‌شود، متخصصان امنيتي با مطالعه بر روي ترافيک شبکه و تحليل آن، به صورت دستي الگوهايی را براي سيستم‌هاي تشخيص نفوذ ارائه مي‌دهند. اين کار، هزينه بر، پرزحمت و زمانبر مي‌باشد. در اين مقاله با بکارگيري الگوريتم ژنتيک و همترازي چندگانه توالي‌ها سيستم توليد الگوي خودکار SBGA را براي کرم‌واره‌هاي چندريختي ارائه مي‌دهيم. نتايج آزمايشات روي نسخههاي چندريخت شده کد بهرهبردار چند کرمواره واقعي نشان ميدهد که الگوريتم SBGA علاوه بر اينکه قادر به استخراج تمام قسمتهاي کرمواره از قبيل بايتهاي ثابت و محدوديتهاي فاصله موجود بين بايتهاي ثابت است، در مواردي که دستهبندي کننده جريان نتواند به خوبي ترافيک کرمواره را از ترافيک نرمال جدا سازد نیز قادر به استخراج الگوي دقيق کرمواره ميباشد و در برابر نويز بسیار مقاوم است. از آن جايي که الگوي توليد شده با عبارات منظم بيان شده ‌است براحتي توسط سيستمهاي تشخيص نفوذ قابل استفاده است. از دیگر قابلیت‌های الگوی استخراجی این مقاله نرخ مثبت کاذب و منفي کاذب ناچیز آن می‌باشد. عدم مشاهده کامل
با وجود قابلیت آلوده سازی هزاران میزبان در مدت زمان کم، کرم‌واره‌هاي اينترنتي يک تهديد بزرگ براي زير ساخت‌هاي امنيتي اينترنت محسوب مي‌شود. هر زمان کرم‌واره جديدي ظاهر مي‌شود، متخصصان ... مشاهده کامل
خرید مقاله
مبهم سازی نرم‌افزار به‌وسیله‌ی شبکه‌های پتری چند نخی محمد خانجانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مبهم سازی در مفهوم کلی، تکنیکی است که باعث می‌شود تا خواندن و تحلیل کدهای یک برنامه سخت‌تر شود که باهدف امنیت نرم‌افزار موردنظر صورت می‌گیرد. برای مهندسی معکوس به‌طورمعمول ... مشاهده کامل
مبهم سازی در مفهوم کلی، تکنیکی است که باعث می‌شود تا خواندن و تحلیل کدهای یک برنامه سخت‌تر شود که باهدف امنیت نرم‌افزار موردنظر صورت می‌گیرد. برای مهندسی معکوس به‌طورمعمول از گراف جریان کنترلی استفاده می‌شود. درنتیجه می‌بایست این گراف جریان کنترلی را به طریقی مبهم نمود. در این مقاله گراف جریان کنترلی با استفاده از شبکه‌های پتری و چند نخی مبهم می‌شود. بحث اصلی بر سر تقسیم کدها به قسمت‌هایی می‌باشد به‌طوری‌که برنامه در نخ‌های جداگانه اجرا شود. این نخ‌ها می‌بایست توسط مدیر نخ، مدیریت شوند تا در اجرای آن‌ها مشکلی پیش نیاید. هر چه شبکه پتری که برای مدل‌سازی برنامه استفاده می‌شود پیچیده‌تر باشد، مهندسی معکوس آن نیز دشوارتر می‌شود. عدم مشاهده کامل
مبهم سازی در مفهوم کلی، تکنیکی است که باعث می‌شود تا خواندن و تحلیل کدهای یک برنامه سخت‌تر شود که باهدف امنیت نرم‌افزار موردنظر صورت می‌گیرد. برای مهندسی معکوس به‌طورمعمول ... مشاهده کامل
خرید مقاله
حمله برخورد-نزدیک بر روی تابع درهم‌سازی Skein512 سعید نوریزاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تابع درهم‌سازی Skein، یکی از پنج تابع درهم‌ساز راه یافته به دور نهایی رقابت SHA3 می‌باشد. این تابع، از تابع معمانگاری قطعه‌ای Threefish به عنوان هسته‌ اصلی خود استفاده نموده ... مشاهده کامل
تابع درهم‌سازی Skein، یکی از پنج تابع درهم‌ساز راه یافته به دور نهایی رقابت SHA3 می‌باشد. این تابع، از تابع معمانگاری قطعه‌ای Threefish به عنوان هسته‌ اصلی خود استفاده نموده است. در این مقاله، مشخصه‌های تفاضلی مناسب را به منظور حمله بر تابع درهم‎سازی Skein512 ارائه خواهیم نمود. برای یافتن این مشخصه‌ها، روش بهینه سازی الگوریتم ژنتیک مورد استفاده قرار می‌گیرد. مهمترین چالش در استفاده از این روش، بازنمایی مشخصه‌ها در قالب ژن‌ها می‌باشد. مشخصه‌های ارائه شده برای حملات 17، 22 و 23 دوری Skein512 به ترتیب دارای پیچیدگی 238، 2134 و 2189 می‌باشند. عدم مشاهده کامل
تابع درهم‌سازی Skein، یکی از پنج تابع درهم‌ساز راه یافته به دور نهایی رقابت SHA3 می‌باشد. این تابع، از تابع معمانگاری قطعه‌ای Threefish به عنوان هسته‌ اصلی خود استفاده نموده ... مشاهده کامل
خرید مقاله
ارائه مدل اعتماد پویا و مقاوم در برابر توصیه‏های ناعادلانه مریم توکلی
حسن شاکری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پر رنگ شدن رد پای فناوری‌های نوین در زندگی روزمره‌ی کنونی، تشکیل جوامع از حدود فیزیکی خود فراتر رفته و شبکه‌های گوناگونی از هویت‌های مجازی، با هدف برقراری ارتباط ... مشاهده کامل
با پر رنگ شدن رد پای فناوری‌های نوین در زندگی روزمره‌ی کنونی، تشکیل جوامع از حدود فیزیکی خود فراتر رفته و شبکه‌های گوناگونی از هویت‌های مجازی، با هدف برقراری ارتباط و به اشتراک‌گذاری و تبادل اطلاعات، شکل‌گرفته‌اند. ارتباطات در این محیط بین افراد ناشناس و بدون حضور نهاد مرکزی شکل می‏گیرد؛ بنابراین تعاملات در چنین فضایی، مقتضیات خاص خود را می‌طلبد و اعتماد نقش مهمی در شکل‌گیری روابط بین کاربران ایفا می‌کند. مدیریت اعتماد، یک راه حل امنیتی برای جوامع باز است. با وجود اين يك سيستم مديريت اعتماد خود در برابر حملات و رفتارهای بدخواهانه، آسیب‌پذیر می‌باشد. در این مقاله قصد داریم مدل اعتمادی معرفی نماییم که پویا بوده، در برابر رفتار متغیر با زمان عامل‏ها واکنش نشان دهد و علاوه بر آن در برابر توصیه‏های ناعادلانه‏ی افراد مخرب نیز مقاوم باشد. در ارائه‏ی روشی برای مقابله با رفتار متغیر با زمان، این نکته که عامل‌ها در طول زمان، رفتار متغیری از خود نشان می‌دهند مد نظر قرار داده‌شده و از این رو تجربیات هر نود، بنا بر زمان کسب آن، ارزش‌گذاری گردیده است. راهبرد مدل پیشنهادی برای مقابله با توصیه‌های ناعادلانه نیز، محاسبه‌ی ضریب اطمینان به عوامل پیشنهاددهنده می‌باشد و علاوه بر آن از ترکیب اعتماد مستقیم و توصیه‌ای با ضریبی که در مورد نحوه‌ی محاسبه‌ی آن تحقیق شده است، برای مقابله با این نوع حمله استفاده می‌گردد. نتایج آزمایش‌های انجام‌شده برای ارزیابی مدل پیشنهادی نشان‌دهنده افزایش دقت تخمین اعتماد در حضور این حملات نسبت به مدل‌های موجود است. عدم مشاهده کامل
با پر رنگ شدن رد پای فناوری‌های نوین در زندگی روزمره‌ی کنونی، تشکیل جوامع از حدود فیزیکی خود فراتر رفته و شبکه‌های گوناگونی از هویت‌های مجازی، با هدف برقراری ارتباط ... مشاهده کامل
خرید مقاله
ناحیه بندی تصاویر بافتی بر پایه الگوی باینری محلی با استفاده از مدل کانتور فعال مجید شریفی
کامران کاظمی
محمد صادق هل‌فروش
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله الگوریتم جدیدی برای ناحیه بندی تصاویر بافتی، با استفاده از مدل کانتور فعال مبتنی بر ویژگی الگوی باینری محلی کامل (CLBP) ارایه شده است. در روش پیشنهادی ابتدا ... مشاهده کامل
در این مقاله الگوریتم جدیدی برای ناحیه بندی تصاویر بافتی، با استفاده از مدل کانتور فعال مبتنی بر ویژگی الگوی باینری محلی کامل (CLBP) ارایه شده است. در روش پیشنهادی ابتدا یک ناحیه‌بندی تقریبی توسط روش خوشه‌بندی K-Means بر روی ویژگی‌های به دست آمده از CLBP انجام می‌گیرد. از این ناحیه‌بندی تقریبی برای تعیین مکان کانتور اولیه استفاده می‌شود. در ادامه به منظور کاهش حجم محاسبات و بهبود در عملکرد ناحیه بندی، از بین کدهای CLBP، آنهایی که قدرت جداسازی بیشتری بین ناحیه‌ها ایجاد می‌کنند انتخاب می‌شوند. در پایان با استفاده از مدل کانتور فعال، ناحیه بندی تصویر انجام می‌شود. نتایج حاصل از اعمال الگوریتم جهت ناحیه‌بندی تصاویر بافتی نشان می‌دهد که روش پیشنهادی عملکرد مناسبی از نظر دقت و سرعت ناحیه‌بندی برخوردار است. از جمله مزایای روش ارایه شده، توانایی آن در ناحیه‌بندی تصاویر بافتی دارای ناهمگنی در شدت روشنایی است، که دلیل آن مقاوم بودن عملگر الگوی باینری محلی نسبت به تغییرات یکنواخت در شدت روشنایی تصویر است. عدم مشاهده کامل
در این مقاله الگوریتم جدیدی برای ناحیه بندی تصاویر بافتی، با استفاده از مدل کانتور فعال مبتنی بر ویژگی الگوی باینری محلی کامل (CLBP) ارایه شده است. در روش پیشنهادی ابتدا ... مشاهده کامل
خرید مقاله
طراحی و ارزیابی عملکرد روزنه کدشده با توجه به ویژگی‌های سیستم‌های تصویربرداری مينا مسعودی‌فر
حمیدرضا پوررضا
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر، روزنه کدشده به عنوان راه حلّی برای تغییر الگوی تابع تاری در دوربین‌های دارای لنز استفاده شده است. استفاده از این روزنه می‌تواند مسأله بدوضعیت تاری را ... مشاهده کامل
در سال‌های اخیر، روزنه کدشده به عنوان راه حلّی برای تغییر الگوی تابع تاری در دوربین‌های دارای لنز استفاده شده است. استفاده از این روزنه می‌تواند مسأله بدوضعیت تاری را به مسأله‌ای بازگشت‌پذیر تبدیل نماید که در نتیجه آن می‌توان تصاویر را با خطای کمتری رفع تاری‌ نمود. تا کنون روش‌های مختلفی برای طراحی روزنه ارائه شده است. اما در طراحی الگوهای موجود، به شرایط محیط تصویربرداری و ویژگی‌های دوربین توجه چندانی نشده است. همچنین در مقایسه الگوهای مختلف با روزنه دایروی معمولی نیز این شرایط به طور کامل مورد توجه قرار نگرفته است. در این مقاله، چند الگوی روزنه با توجه به شرایط نور محیط تصویربرداری، ویژگیهای سنسور دوربین و با هدف تأمین نرخ سیگنال به نویز قابل قبول، طراحی و معرفی می‌شوند. سپس عملکرد الگوهای طراحی‌شده و روزنه دایروی، در شرایط محیطی کاملاً یکسان مقایسه می‌شوند. عدم مشاهده کامل
در سال‌های اخیر، روزنه کدشده به عنوان راه حلّی برای تغییر الگوی تابع تاری در دوربین‌های دارای لنز استفاده شده است. استفاده از این روزنه می‌تواند مسأله بدوضعیت تاری را ... مشاهده کامل
خرید مقاله
تعیین اصالت تصاویر دیجیتال به کمک نهان‌نگاری و نگاشت آشوب سینا حیدری کمررودی
علی برومندنیا
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با رشد و گسترش روزافزون شبکه‌ی جهانی اینترنت و توسعه‌ی فناوری اطلاعات نیازهای جدیدی در رابطه با حفاظت از حق تألیف و اصالت محصولات چندرسانه‌ای مطرح شده است. مهم‌ترین راه‌کاری ... مشاهده کامل
با رشد و گسترش روزافزون شبکه‌ی جهانی اینترنت و توسعه‌ی فناوری اطلاعات نیازهای جدیدی در رابطه با حفاظت از حق تألیف و اصالت محصولات چندرسانه‌ای مطرح شده است. مهم‌ترین راه‌کاری که برای این موضوع پیشنهاد شده، نهان‌ نگاری دیجیتال است. در این روش با استفاده از الگوریتم خاصی، اطلاعاتی را برای شناسایی اثر در درون آن می‌گنجانند تا ارتباط محصول مورد نظر با مؤلف واقعی آن از طریق این اطلاعات مخفی احراز گردد. مسلماً برای کاربرد حفاظت از حق تألیف، این اطلاعات باید در مقابل تعدادی از عملیات پردازش سیگنال و همچنین نسبت به حملات عمدی و غیرعمدی (فشرده‌سازی ، فیلترکردن و ...) که احتمالاً روی آن اعمال می‌شود، مقاومت داشته باشد. نهان نگاری دیجیتال اهداف بسیاری مانند اثبات حق مالکیت ، احراز اصالت محتوی و کنترل تعداد نسخه های چاپ شده از یک اثر را محقق ساخته است. در این مقاله یک روش واترمارکینگ نوین را با قابلیت شناسایی تغییرات غیرمجاز با استفاده از تبدیل موجک، نگاشت‌های آشوب و روش خوشه‌بندی k-means، معرفی کرده و به بررسی آن می‌پردازیم و با انجام آزمایشات گوناگون عملکرد روش پیشنهادی را ارزیابی و نتایج ‌آن را بازگو می‌نمایم. عدم مشاهده کامل
با رشد و گسترش روزافزون شبکه‌ی جهانی اینترنت و توسعه‌ی فناوری اطلاعات نیازهای جدیدی در رابطه با حفاظت از حق تألیف و اصالت محصولات چندرسانه‌ای مطرح شده است. مهم‌ترین راه‌کاری ... مشاهده کامل
خرید مقاله
بهبود کیفیت جداسازی سیگنال گفتار از موسیقی با استفاده از عامل بندی نامنفی ماتریس با لحاظ پیوستگی زمانی طیف و اعمال ماسک طیفی بابک ناصرشریف
سارا ابدالی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک رویکرد برای جداسازی موسیقی از گفتار به عنوان یک مساله جداسازی منابع تک کاناله، روش عامل بندی نامنفی ماتریس (NMF) می‌باشد. در این روش، طی روندی تکراری، طیف نگار ... مشاهده کامل
یک رویکرد برای جداسازی موسیقی از گفتار به عنوان یک مساله جداسازی منابع تک کاناله، روش عامل بندی نامنفی ماتریس (NMF) می‌باشد. در این روش، طی روندی تکراری، طیف نگار سیگنال مخلوط به طیف نگار سیگنال‌های سازنده‌اش (منبع) تجزیه می‌شود. در این راستا، در مرحله آموزش NMF استاندارد، طیف نگار هر سیگنال منبع، به صورت ضرب دو ماتریس با درایه‌های نامنفی، موسوم به ماتریس‌های وزن و پایه عامل‌بندی می‌شود. این ماتریس‌ها طی روندی تکراری مبتنی بر یک تابع هزینه تخمین زده می‌شوند. یک مشکل روشNMF، مستقل در نظر گرفتن عناصر ماتریس پایه در تابع هزینه است. یک روش حل این مشکل در نظر گرفتن پیوستگی زمانی طیف با افزودن عبارتی تنظیم کننده به تابع هزینه است. در این مقاله پیشنهاد می‌شود علاوه بر افزودن عبارت تنظیم کننده، ماسک وینر به عنوان پس پردازش بر سیگنال جدا شده گفتار درخروجی NMF اعمال شود تا کیفیت سیگنال جدا شده بهبود یابد. نتایج آزمایش‌ها، نشانگر موفقیت به‌کار‌گیری روش پیشنهادی در بهبود کیفیت جداسازی برای دو تابع هزینه Kullback-Leibler و Itakura-Saitoدر NMF است. بهترین نتیجه با اعمال این روش در NMF مبتنی بر تابع هزینه Kullback-Leibler به دست آمده است که سبب بهبود نرخ سیگنال به تداخل(SIR) به میزان 2 دسی بل شده است. عدم مشاهده کامل
یک رویکرد برای جداسازی موسیقی از گفتار به عنوان یک مساله جداسازی منابع تک کاناله، روش عامل بندی نامنفی ماتریس (NMF) می‌باشد. در این روش، طی روندی تکراری، طیف نگار ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات