عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
بکارگیری نمونهبرداری فشرده برای مکانیابی اشکال مبتنی بر توموگرافی شبکه در گرافها با توزیع درجه توانی |
ریحانه ناظمیان
عبدالرسول قاسمی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
شناسایی و مکانیابی لینکهای معیوب برای مدیران شبکه اهمیت ویژهای دارد. توموگرافی شبکه میتواند با استفاده از اندازهگیریهای انتها به انتها اطلاعات مفیدی را در ارتباط با ابر شبکه که ... مشاهده کامل
شناسایی و مکانیابی لینکهای معیوب برای مدیران شبکه اهمیت ویژهای دارد. توموگرافی شبکه میتواند با استفاده از اندازهگیریهای انتها به انتها اطلاعات مفیدی را در ارتباط با ابر شبکه که اندازهگیری مستقیم در آن پرهزینه و یا غیرممکن است ارائه دهد. این مقاله، به بررسی مسأله مکانیابی لینکهای معیوب در سطح اینترنت با استفاده از توموگرافی شبکه میپردازد و یک چارچوب مبتنی بر نمونهبرداری فشرده برای ساخت ماتریس اندازهگیری تصادفی معرفی میکند. به منظور بازیابی سریع لینکهای معیوب در شبکه، الگوریتم قدمزنی تصادفی باتوجه به ویژگی ساختاری توزیع درجه گرههای شبکه، تغییر یافته است. دقت الگوریتم پیشنهادی با انجام شبیهسازی برروی گرافها با توزیع درجه توانی که مدل کنندهی اینترنت هستند، مورد ارزیابی قرار گرفته است. نتایج شبیهسازیها نشان میدهد که استفاده از روش پیشنهادی باعث بهبود نرخ شناسایی و مکانیابی لینکهای معیوب با استفاده از تعداد کمتری اندازهگیری میشود. عدم مشاهده کامل
شناسایی و مکانیابی لینکهای معیوب برای مدیران شبکه اهمیت ویژهای دارد. توموگرافی شبکه میتواند با استفاده از اندازهگیریهای انتها به انتها اطلاعات مفیدی را در ارتباط با ابر شبکه که ... مشاهده کامل
|
خرید مقاله
|
رمزنگاری ایمن و سریع تصویر با الگوریتم AES موازی بر روی GPU |
سیامک وطنی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
با توجه به گسترش روز افزون ارتباطات چند رسانهای بر بستر اینترنت، امنیت دادهها دارای اهمیت زیادی میباشد. فایلهای تصویر در کاربردهای نظامی، پزشکی، شبکههای اجتماعی و ... بهکرات ... مشاهده کامل
با توجه به گسترش روز افزون ارتباطات چند رسانهای بر بستر اینترنت، امنیت دادهها دارای اهمیت زیادی میباشد. فایلهای تصویر در کاربردهای نظامی، پزشکی، شبکههای اجتماعی و ... بهکرات مورد استفاده قرارگرفته و برای حفظ این دادهها از رمزنگاری استفاده میگردد. رمزنگاری فایلهای تصویر با توجه به دو ویژگی تصویر، حجم بالا و وابستگی شدید پیکسلهای مجاور با چالشهای خاص خود دست به گریبان میباشد. روش رمزنگاری ضمن سریع بودن باید الگوی نهفته در تصویر را مخفی کرده و اطلاعات آماری تصویر اصلی را کاملاً تغییر دهد. این تغییر باید بهگونهای باشد که فایل رمز شده در مقابل انواع حملات رایج مقاوم باشد.
روش رمزنگاری AES یک روش کاملاً استاندارد و ایمن بوده و دارای مدهای عملیاتی متفاوتی میباشد. عمده مشکل این روش سرعتپایین و یکسان بودن خروجی بلاکها مشابه میباشد. GPU با توجه قابلیت پردازش موازی برای کار با دادههایی نظیر پیکسلها بسیار کارآمد میباشد. در این تحقیق با استفاده از GPU و نظریه آشوب دو کاستی بالا را جبران کرده و به نتایج بهتری رسیدهایم.
عدم مشاهده کامل
با توجه به گسترش روز افزون ارتباطات چند رسانهای بر بستر اینترنت، امنیت دادهها دارای اهمیت زیادی میباشد. فایلهای تصویر در کاربردهای نظامی، پزشکی، شبکههای اجتماعی و ... بهکرات ... مشاهده کامل
|
خرید مقاله
|
ارائه یک حمله القای خطای تفاضلی روی نسخه 512 بیتی تابع چکیدهساز استاندارد SHA-3 (کچک) |
محمد امین ارغوانی
معصومه صفخانی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
بررسی امنیتی تابع چکیدهساز استاندارد SHA-3 یا کچک در مقابل حملات مختلف بسیار مهم است. در این مقاله ما یک حمله القای خطای تفاضلی را بر روی نسخه 512 بیتی ... مشاهده کامل
بررسی امنیتی تابع چکیدهساز استاندارد SHA-3 یا کچک در مقابل حملات مختلف بسیار مهم است. در این مقاله ما یک حمله القای خطای تفاضلی را بر روی نسخه 512 بیتی تابع چکیدهساز کچک (SHA3-512) انجام دادهایم. در این مقاله نشان دادهایم با القای خطا به دورهای میانی ماتریس حالت تابع چکیدهساز کچک قادر خواهیم بود تا کلیه بیتهای ماتریس حالت را بازیابی کنیم. بنابراین احتمال موفقیت حمله پیشنهادی برابر یک است. در این مقاله همچنین مقایسهای در روند بازیابی بیتها بین مقادیر مختلف القای خطا انجام شده است. در واقع نشان خواهیم داد که در روش پیشنهادی حمله روی تابع چکیدهساز کچک، هرچه تعداد بیتهای خطای القا شده بیشتر باشد، بازیابی بیتهای ماتریس حالت سریعتر انجام خواهد گرفت. باید خاطر نشان نمود که نتایج بهدست آمده، امنیت تابع چکیدهساز کچک را به طور کامل نقض نمیکند. اما قدرت حمله القای خطای تفاضلی و همچنین بررسی دقیق عملکرد نگاشتهای داخلی تابع کچک را به خوبی شرح میدهد. عدم مشاهده کامل
بررسی امنیتی تابع چکیدهساز استاندارد SHA-3 یا کچک در مقابل حملات مختلف بسیار مهم است. در این مقاله ما یک حمله القای خطای تفاضلی را بر روی نسخه 512 بیتی ... مشاهده کامل
|
خرید مقاله
|
خوشهبندی جریان دادهها به کمک چارچوب اسپارک و تحلیل موجک |
رضوان جوشقانی
سید حسین خواسته
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در مورد کلان دادهها، حافظههای موجود در برابر حجم داده بسیار کوچک در نظر گرفته میشوند و از طرفی در یک سری از کاربردها مانند شبکه سنسورها نیاز به پردازش ... مشاهده کامل
در مورد کلان دادهها، حافظههای موجود در برابر حجم داده بسیار کوچک در نظر گرفته میشوند و از طرفی در یک سری از کاربردها مانند شبکه سنسورها نیاز به پردازش اطلاعات به صورت بلادرنگ است. قسمتی از این کلان داده را جریانهای داده تشکیل دادهاند. به علت حجم بالای جریان دادهها امکان دسترسی تصادفی به اطلاعات وجود ندارد و مقدار محدودی از اطلاعات را میتوان در حافظه اصلی نگهداری کرد بنابراین مجبوریم آنها را در حافظه ثانوی نگهداری کنیم به همین دلیل هزینه مرور چند باره اطلاعات بسیار بالا است. خصوصیات جریان دادهها باعث شده است که الگوریتمهای خوشهبندی موجود مناسب نباشند. بنابراین نیاز به ایجاد الگوریتمهای خوشهبندی مخصوص جریان دادهها داریم. در اینجا ابتدا الگوریتمهای خوشهبندی جریان دادهها بررسی شدهاند و سپس یک الگوریتم خوشهبندی بر اساس تبدیل موجک بر روی چارچوب اسپارک پیادهسازی شده است که یک نوآوری در خوشهبندی جریان دادهها محسوب میشود. عدم مشاهده کامل
در مورد کلان دادهها، حافظههای موجود در برابر حجم داده بسیار کوچک در نظر گرفته میشوند و از طرفی در یک سری از کاربردها مانند شبکه سنسورها نیاز به پردازش ... مشاهده کامل
|
خرید مقاله
|
مقابله با حمله تکتیرانداز در شبکه Tor با استفاده از کنترل انباشتگی |
حمید مظفری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در این مقاله، نوعی مکانیزم برای دفاع در مقابل حمله تک تیرانداز تشریح میشود. حمله تک تیرانداز، یک نوع حمله ممانعت از سرویس هدفگذاری شده است که حملهکننده بینام با ... مشاهده کامل
در این مقاله، نوعی مکانیزم برای دفاع در مقابل حمله تک تیرانداز تشریح میشود. حمله تک تیرانداز، یک نوع حمله ممانعت از سرویس هدفگذاری شده است که حملهکننده بینام با صرف هزینه بسیار کم میتواند هزینه جدی به رلههای شبکه Tor وارد نماید. در راه حل فعلی، اگر مصرف حافظه از یک حد آستانه بیشتر گردد، به منظور مقابله با این حمله مدارهای مظنون از بافر قربانی حذف میشوند. ما در این مقاله راهحل فعلی را مورد بررسی قرار داده و نقاط ضعف آن را بیان میکنیم. سپس پروتکل جدیدی را برای مقابله با این حمله پیشنهاد میکنیم. حمله تک تیرانداز از دو نقطه ضعف مهم شبکه Tor بهرهبرداری میکند که عبارتند از: یکی، نداشتن هیچ محدودیتی روی صفهای لایه کاربرد و دیگری، نداشتن هیچ مکانیزم کنترل انباشتگی. پروتکل پیشنهادی ضعف فقدان کنترل انباشتگی را جبران کرده و جلوی حمله را میگیرد.
تشویق کاربران به استفاده از شبکه Tor یکی از اصول مهم این شبکه است. برای بهتر نمودن تجربه استفاده کاربران، یک پرچم جدید در سرورهای متولی-راهنما در Tor معرفی شده است. این پرچم نشاندهنده میزان انباشتگی یک رله است و در الگوریتم انتخاب مسیر کاربر در کنار پهنای باند رلهها نقش مهمی را ایفا خواهد کرد، به طوریکه کاربرانی که درجه پایینتری از بینامی را نیازمندند میتوانند با انتخاب رلههایی که خلوتتر هستند، ارتباط سریعتری را تجربه کنند. همچنین، این پرچم از کاهش کیفیت سرویس کاربران به علت حملات ممانعت از سرویس پیشگیری میکند. روش پیشنهادی را روی شبکه شبیهسازی شده بررسی کرده و نشان میدهیم که هزینه ادامه حمله با بکارگیری این روش مقابله زیاد میگردد.
عدم مشاهده کامل
در این مقاله، نوعی مکانیزم برای دفاع در مقابل حمله تک تیرانداز تشریح میشود. حمله تک تیرانداز، یک نوع حمله ممانعت از سرویس هدفگذاری شده است که حملهکننده بینام با ... مشاهده کامل
|
خرید مقاله
|
کشف تقلب در تراکنشهای کارتهای اعتباری با رویکرد ترکیبی و حساس به هزینه |
ساناز نامی
مهدی شجری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
تقلب در کارتهای اعتباری هرساله خسارتهای مالی سنگینی، در سراسر جهان به همراه دارد؛ بنابراین، مؤسسات مالی به طور مداوم مجبور به بهبود سیستمهای تشخیص تقلب میباشند. رویکردهای متفاوتي به ... مشاهده کامل
تقلب در کارتهای اعتباری هرساله خسارتهای مالی سنگینی، در سراسر جهان به همراه دارد؛ بنابراین، مؤسسات مالی به طور مداوم مجبور به بهبود سیستمهای تشخیص تقلب میباشند. رویکردهای متفاوتي به منظور کشف تقلب کارتهای اعتباری معرفي شدهاند. بااینحال بسیاری از مطالعهها، به هزینههای مالی در ارتباط با روند تشخیص تقلب توجه نکردهاند. علاوه بر این، در هنگام ساخت یک مدل تشخیص تقلب کارت اعتباری، چگونگی استخراج ویژگیها از دادههای تراکنشی بسیار مهم است.
در این مقاله، یک مجموعه از ویژگیها بر اساس تحلیل رفتار خرید دارندگان کارت و یک مجموعه از ویژگیها بر اساس تحلیل رفتار دورهای از زمان با استفاده از توزیع فونمیزس به دست میآیند. همچنین در الگوریتم k-نزدیکترین همسایه معیاری جدید به منظور محاسبه شباهت بر اساس زمان انجام تراکنشها بیان میگردد. سپس روشی حساس به هزینه با ترکیب الگوریتمهای k-نزدیکترین همسایه و الگوریتم تطبیق دنباله SSAHA پیشنهاد میگردد. در نهایت، با استفاده از مجموعه داده واقعی بانکی به ارزیابی روش پیشنهادی میپردازیم. آزمایشهای انجامشده، تأثیر استفاده از مجموعههای مختلف از ویژگیها را بر نتایج نشان میدهند. همچنین نتایج آزمایشهای صورت گرفته برتری روش پیشنهادی را هم از منظر سرعت انجام کاوشها و هم از منظر معیار صرفهجویی در هزینه با بهبودی حدود 20% نمایش میدهند.
عدم مشاهده کامل
تقلب در کارتهای اعتباری هرساله خسارتهای مالی سنگینی، در سراسر جهان به همراه دارد؛ بنابراین، مؤسسات مالی به طور مداوم مجبور به بهبود سیستمهای تشخیص تقلب میباشند. رویکردهای متفاوتي به ... مشاهده کامل
|
خرید مقاله
|
شناسایی خودکار نقشهای الگوهای طراحی از کد برنامه با رویکرد یادگیری ماشین |
مهناز باغدار
سعید جلیلی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
شناسایی الگوهای طراحی استفاده شده در یک سیستم نرمافزاری به نگهداری و مهندسی مجدد نرم افزار کمک میکند و نیز باعث سهولت فهم کد برنامهها میشود. این فهم به انطباق ... مشاهده کامل
شناسایی الگوهای طراحی استفاده شده در یک سیستم نرمافزاری به نگهداری و مهندسی مجدد نرم افزار کمک میکند و نیز باعث سهولت فهم کد برنامهها میشود. این فهم به انطباق بین کد برنامهها و طراحی آنها، کمک زیادی میکند. علاوه براین، پیاده سازیهای مختلف از یک الگوی طراحی، تشخیص نمونهی الگوها از کد برنامه را سخت میکند. از آنجاییکه هر الگوی طراحی مجموعهای از نقشهایی است که توسط کلاسها در برنامه ایفا میشوند و در واقع نقشها اجزای اصلی و تعیین کننده در الگوهای طراحی هستند، با تعیین نقشی که هرکلاس در یک نمونه الگو ایفا میکند، میتوان الگوهای طراحی برنامه را شناسایی نمود. بنابراین، در این مقاله، روشی برای شناسایی نقشهای الگوهای طراحی از کد برنامه پیشنهاد میگردد که مسئله تشخیص نقشها را به یک مسئله یادگیری ماشین نگاشت میکند. نتایج آزمایشات با استفاده از برنامههای واقعی نشان میدهد که روش پیشنهادی، روش نسبتا موفقی است. عدم مشاهده کامل
شناسایی الگوهای طراحی استفاده شده در یک سیستم نرمافزاری به نگهداری و مهندسی مجدد نرم افزار کمک میکند و نیز باعث سهولت فهم کد برنامهها میشود. این فهم به انطباق ... مشاهده کامل
|
خرید مقاله
|
روشی برای دستهبندی پرسشهای پزشکی کاربران عادی با استفاده از انواع ویژگیهای نحوی و معنایی |
آرزو ساعدی
مهدی جبل عاملی
محمدعلی نعمتبخش
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
روزانه کاربران زیادی برای دستیابی به پاسخ پرسشهای خود در حوزهی پزشکی و درمان، به وب سایتهای مربوطه مراجعه میکنند. در سال 2015 کتابخانهی ملی پزشکی آمریکا سیستم پرسش و ... مشاهده کامل
روزانه کاربران زیادی برای دستیابی به پاسخ پرسشهای خود در حوزهی پزشکی و درمان، به وب سایتهای مربوطه مراجعه میکنند. در سال 2015 کتابخانهی ملی پزشکی آمریکا سیستم پرسش و پاسخی برای پاسخگویی به پرسشهای پزشکی کاربران عادی که به زبان انگلیسی مطرح می شوند، ارائه نمود. دستهبندی پرسش، یک بخش کلیدی در طراحی این نوع سیستمها است. با توجه به کوتاه بودن متون پرسشهای کاربران عادی، تحلیلهای سطحی نمیتواند اطلاعات کافی از پرسشهای آنها به دست دهد؛ همچنین آگاهی کم کاربران در مورد واژگان تخصصی، منجر به بیان غیر دقیق پرسشها و شباهت زیاد در پرسشهای مربوط به دستههای مختلف میشود و دستهبندی این پرسشها را دشوار میکند. در این پژوهش روشی برپایهی یادگیری ماشین برای دستهبندی پرسشهای پزشکی کاربران عادی، براساس طبقهبندی ارائه شده در کتابخانه ملی پزشکی آمریکا، پیشنهاد شده است. در مدل پیشنهادی، از ویژگیهای فریمهای معنایی پرسش براساس فریمنت، چندتایی نحوی و ویژگیهایی برای نشان دادن همرخدادی چند عنصر پرسش، استفاده شده است. به دلیل تأثیر قابل توجه دستهبندی پرسش در کیفیت سیستم پرسش و پاسخ نهایی، دو دستهبند با دو مجموعه متفاوت از ویژگیها استفاده شده است تا پرسشها از زوایای مختلفی بررسی شوند. نتایج تجربی نشان میدهد که دقت دستهبندی پرسشها در روش پیشنهادی نسبت به بهترین روش موجود، افزایش یافته است. عدم مشاهده کامل
روزانه کاربران زیادی برای دستیابی به پاسخ پرسشهای خود در حوزهی پزشکی و درمان، به وب سایتهای مربوطه مراجعه میکنند. در سال 2015 کتابخانهی ملی پزشکی آمریکا سیستم پرسش و ... مشاهده کامل
|
خرید مقاله
|
ارائه یک سیستم توصیهگر براساس کامنتهای کاربران در رسانههای اجتماعی ویدئویی |
سیده ریحانه کمالی
سید ابوالقاسم میرروشندل
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
با افزایش روزافزون حجم دادههای موجود در اینترنت، پیدا کردن مطلب موردنظر دشوارتر می¬شود. اغلب کاربران دنبال روشی هستند که بتوانند با سرعت بالایی مطالب دلخواه خود را مشاهده کنند. ... مشاهده کامل
با افزایش روزافزون حجم دادههای موجود در اینترنت، پیدا کردن مطلب موردنظر دشوارتر می¬شود. اغلب کاربران دنبال روشی هستند که بتوانند با سرعت بالایی مطالب دلخواه خود را مشاهده کنند. با گسترش استفاده از شبکههای اجتماعی و به اشتراک گذاشتن مطالب در آنها پیدا کردن مطالب موردعلاقه از بین سیل عظیم اطلاعات دشوار به نظر می¬رسد. وظیفه¬ی سیستمهای توصیه¬گر، توصیه¬ی مطالب یا کالاهایی به کاربر است که احتمال می¬دهد مورد دلخواه او باشد. در این مقاله سعی میکنیم تا با استفاده از دانش پردازش زبان طبیعی، اطلاعات معناداری را از کامنتهای کاربران در شبکههای اجتماعی ویدئویی استخراج کنیم و از این اطلاعات برای بهبود سیستمهای توصیهگر این شبکههای اجتماعی استفاده کنیم. این اطلاعات را با استفاده از معیارهای شباهت و از شباهت بین کامنتهای ویدئوها بهدست میآوریم. نتایج بهدست آمده نشان دهنده تاثیر مثبت استفاده از این روش در سیستم توصیهگر و وجود ارتباط مناسب بین محتوای کامنتهای کاربران با محتوای ویدئوها است. عدم مشاهده کامل
با افزایش روزافزون حجم دادههای موجود در اینترنت، پیدا کردن مطلب موردنظر دشوارتر می¬شود. اغلب کاربران دنبال روشی هستند که بتوانند با سرعت بالایی مطالب دلخواه خود را مشاهده کنند. ... مشاهده کامل
|
خرید مقاله
|
ارائه روشی جدید جهت توسعه الگوریتم K-Medoids به منظور تولید داده آموزشی کارا در سیستمهای تشخیص نفوذ |
لیلا خلوتی
رضا جاویدان
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
گسترش روز افزون استفاده از اینترنت و تهدیدهای امنیتی ناشی از آن، توسعه سیستمهای مؤثر تشخیص نفوذ از اهمیت زیادی برخوردار شده است. به طور معمول در این نوع سیستمها ... مشاهده کامل
گسترش روز افزون استفاده از اینترنت و تهدیدهای امنیتی ناشی از آن، توسعه سیستمهای مؤثر تشخیص نفوذ از اهمیت زیادی برخوردار شده است. به طور معمول در این نوع سیستمها از روشهای مختلف یادگیری ماشین و داده کاوی جهت تشخیص حملهها استفاده میشود. از آنجا که کیفیت مجموعه دادهی آموزشی بکار گرفته شده در سیستمهای تشخیص نفوذ نقش اساسی را در بهبود کارایی این نوع سیستمها ایفا میکند، در این پژوهش الگوریتمی جهت ایجاد یک مجموعه دادهی آموزشی کارا بر پایه ی تغییر الگوریتم معروف K-Medoids مطرح شده است. معمولاً خوشهبندی بهینهی دادهها در الگوریتم K-Medoids به دو عامل تعداد خوشهها و مقادیر اولیه ی مراکز خوشهها بستگی دارد، که تعداد خوشهها توسط کاربر و مقادیر اولیه بصورت تصادفی انتخاب میشوند. در روش پیشنهادی در این مقاله، این دو شاخص به گونهای مؤثر و بدون نیاز به دخالت کاربر انتخاب شده اند و با استفاده از مراکز خوشههای ایجاد شده مجموعه دادهی آموزشی کارایی تولید شده است. در انتها جهت دستهبندی دادههای تست، الگوریتم طبقهبندی Naïve Bayes بکارگرفته شده است. مجموعه دادهی اولیه مورد استفاده در این مقاله، KDD CUP’99 میباشد. بر اساس نتایج آزمایشهای انجام گرفته، دقت، نرخ تشخیص و نرخ اعلان اشتباه ایجاد شده توسط روش مطرح شده در این مقاله به ترتیب برابرند با 93.6، 88.71 و08.03. نتایج مطرح شده نشان میدهند که مجموعه دادهی آموزشی تولید شده توسط روش ارائه شده در این مقاله، کارایی بالاتری را به نسبت روش بسیار با کیفیت 10-fold cross validation در هرسه مورد ذکر شده فراهم میکند. عدم مشاهده کامل
گسترش روز افزون استفاده از اینترنت و تهدیدهای امنیتی ناشی از آن، توسعه سیستمهای مؤثر تشخیص نفوذ از اهمیت زیادی برخوردار شده است. به طور معمول در این نوع سیستمها ... مشاهده کامل
|
خرید مقاله
|