فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
شناسایی سرطان با استفاده از الگوهای مکرر مهشید اعتمادی طلب
منصور اسماعیل‌پور
حمید یاسینیان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در دهه‌های اخیر، پیشرفتهای علم پزشکی و افزایش سطح عمومی بهداشت و سطح آگاهی جامعه، موجب کاهش مرگ و میرهای ناشی از بیماریها شده است. اما با وجود پیشرفتهای چشمگیر ... مشاهده کامل
در دهه‌های اخیر، پیشرفتهای علم پزشکی و افزایش سطح عمومی بهداشت و سطح آگاهی جامعه، موجب کاهش مرگ و میرهای ناشی از بیماریها شده است. اما با وجود پیشرفتهای چشمگیر صورت گرفته در سالهای اخیر در حوزه پزشکی، همچنان نرخ مرگ و میر افراد، در اثر بیماریها، بسیار بیشتر از مرگ و میر افراد در اثر حوادث و بلایای طبیعی است. در این پژوهش با بکارگیری الگوریتم فراابتکاری موفق به کشف الگوهای پرتکرار در بیماری سرطان شدیم. از ویژگیهای روش پیشنهادی این است که این روش میتواند در زمان کمتری نسبت به روشهای کلاسیک، الگوهای پرتکرار را کشف نموده و قابلیت بکارگیری در محیط‌های پویا را نیز داشته باشد. پس از استخراج الگوهای پرتکرار از داده های پزشکی یک سیستم جدید جهت دسته بندی بیماران و پیش بینی بیماری ارائه شد. روش پیشنهادی با روش ارائه شده در سالهای اخیر مورد مقایسه و ارزیابی قرار گرفت. نتایج نشان می‌دهد که روش پیشنهادی از دقت و عملکرد بهتری برای استخراج قوانین مکرر و دسته بندی بیماران برخوردار است. عدم مشاهده کامل
در دهه‌های اخیر، پیشرفتهای علم پزشکی و افزایش سطح عمومی بهداشت و سطح آگاهی جامعه، موجب کاهش مرگ و میرهای ناشی از بیماریها شده است. اما با وجود پیشرفتهای چشمگیر ... مشاهده کامل
خرید مقاله
استخراج خودکار مدل تغییرپذیری خانواده فرآيندهای حرفه در خط محصول نرم‌افزار با استفاده از فرآیندکاوی دینا خدایاری تهرانی‌نژاد
صدیقه خوشنویس
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
تغییرپذیری یک مفهوم کلیدی در خط محصول نرم‌افزار یا سیستم‌های قابل پیکربندی است. نخستین قدم جهت تحقق تغییرپذیری، مدل‌سازی آن در قالب مدل تغییرپذیری به عنوان یک دارایی پایه و ... مشاهده کامل
تغییرپذیری یک مفهوم کلیدی در خط محصول نرم‌افزار یا سیستم‌های قابل پیکربندی است. نخستین قدم جهت تحقق تغییرپذیری، مدل‌سازی آن در قالب مدل تغییرپذیری به عنوان یک دارایی پایه و قابل استفاده مجدد می‌باشد. یکی از فرآورده‌های مهم سازمانی، فرآيندهای حرفه هستند که در صورت عدم وجود مدل‌های مدون قبلی، می‌بایست بر اساس نگاره‌های رویداد سازمان‌ها کشف شوند. با توجه به دشواری بسیار و احتمال بالای بروز خطای انسانی در تولید مدل تغییرپذیری فرآيندهای حرفه از این نگاره‌ها، نیازمند روشی خودکار جهت استخراج مدل تغییرپذیری فرآيند حرفه در راستای کاهش هزینه و زمان و خطای احتمالی می‌باشیم. در این تحقیق به ارائه یک روش خودکار بر اساس گسترش الگوریتم آلفا پرداخته شده است. روش پیشنهادی در سه فاز به استخراج مدل تغییرپذیری فرآيند حرفه با متامدل BPFM و بر اساس نگاره‌های رویداد می‌پردازد. نتایج ارزیابی نشان دهنده آن است که روش پیشنهادی، کاربردپذیر، قابل پیاده سازی و قابل انجام می‌باشد، خروجی حاصل از آن از معیار شباهت مناسبی با خروجی مورد انتظار از آن دارد، و از شاخص‌های مناسبی نسبت به روش‌های پیشین برخوردار است. عدم مشاهده کامل
تغییرپذیری یک مفهوم کلیدی در خط محصول نرم‌افزار یا سیستم‌های قابل پیکربندی است. نخستین قدم جهت تحقق تغییرپذیری، مدل‌سازی آن در قالب مدل تغییرپذیری به عنوان یک دارایی پایه و ... مشاهده کامل
خرید مقاله
یک استراتژی تطبیقی برای تشکیل لیست سیاه کانال در شبکه‌های مبتنی بر IEEE 802.15.4e مهبد حمزه
وصال حکمی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
استاندارد IEEE 802.15.4 برای شبکه‌های حسگری بی‌سیم مشخصات لایه فیزیکی و لایه کنترل دسترسی رسانه تعریف می‌کند. با توجه به تک کاناله بودن ارتباطات در این استاندارد، IEEE 802.15.4e با ... مشاهده کامل
استاندارد IEEE 802.15.4 برای شبکه‌های حسگری بی‌سیم مشخصات لایه فیزیکی و لایه کنترل دسترسی رسانه تعریف می‌کند. با توجه به تک کاناله بودن ارتباطات در این استاندارد، IEEE 802.15.4e با معرفی مکانیزم TSCH به صورت اصلاحیه ای بر استاندارد پیشین منتشر گردید که در آن ضمن چندکاناله کردن ارتباطات، تکنیک پرش کانال را نیز برای افزایش قابلیت اطمینان فراهم نمود. با توجه به هم فرکانس بودن ارتباطات IEEE 802.11 با IEEE 802.15.4e، نیاز به تعبیه یک استراتژی هوشمند در گره‌ها برای پرش کانال در واکنش به این تداخلات است. این پرش وفقی، اصطلاحاً تشکیل «لیست سیاه» نیز نامیده می‌شود. راهکارهای تشکیل لیست سیاه موجود همگی با فرض اینکه الگوی تصادفی حضور یا عدم حضور تداخلات 802.11 به صورت مانا می‌باشد، ارائه شده‌اند. ما در این مقاله، مدل احتمالی حضور یا عدم حضور 802.11 تداخلگر بر روی 802.15.4e را به الگوهای غیر مانا تعمیم داده و همچنین، یک راهکار وفقی برای انجام پرش کانال فرکانسی مبتنی بر نظریه یادگیری اتوماتا ارائه می‌نماییم. نتایج شبیه‌سازی نشان می‌دهد که در سناریوهای تداخلی غیرمانا حدود 15 درصد نسبت به راهکار موجود درصد تحویل بسته بالاتری حاصل می‌شود. عدم مشاهده کامل
استاندارد IEEE 802.15.4 برای شبکه‌های حسگری بی‌سیم مشخصات لایه فیزیکی و لایه کنترل دسترسی رسانه تعریف می‌کند. با توجه به تک کاناله بودن ارتباطات در این استاندارد، IEEE 802.15.4e با ... مشاهده کامل
خرید مقاله
ارائه روشی برای تخمین مقادیر از دست رفته برای دادگان پزشکی مبتنی بر مقادیر همسایگان در فضای ویژگی‌های انتخابی حسام عمرانپور
فاطمه سلحشور
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
پیش‌بینی دقیق داده‌های از دست رفته در داده کاوی همیشه یک مشکل چالش بر انگیزه بوده است. در اغلب روش‌ها برای برطرف کردن این چالش، نمونه از دست رفته را ... مشاهده کامل
پیش‌بینی دقیق داده‌های از دست رفته در داده کاوی همیشه یک مشکل چالش بر انگیزه بوده است. در اغلب روش‌ها برای برطرف کردن این چالش، نمونه از دست رفته را از مجموعه داده حذف و یا با مقادیر پیش فرض جایگزین می‌کنند، که این کار کیفیت داده‌های مجموعه داده را کاهش می‌دهد. در این مقاله یک مدل پیش‌بینی با ناظر برای تخمین مقادیر از دست رفته ارائه می‌شود. در ابتدا با استفاده از روش‌های انتخاب ویژگی، ویژگی‌های تاثیرگذار را پیدا کرده و مجموعه داده را به فضای جدید می‌بریم و با استفاده از دسته‌بند K-NN، نزدیک ترین همسایه‌های هم‌کلاس هر داده را در فضای ثانویه پیدا می‌کنیم. با میانگین گیری k همسایه نزدیک هم‌کلاس در فضای ثانویه، مقادیر از دست‌رفته را در فضای اولیه مجموعه داده تخمین می‌زنیم. مدل پیشنهادی بر روی مجموعه داده پزشکی از مخزن دادگان UCI پیاده سازی شده است. مدل با روش‌های معتبر پیشین مورد ارزیابی و مقایسه قرار گرفته است. نتایج بدست آمده نشان می‌دهد که دقت مدل پیشنهادی برای دادگان Hepatitis برابر با ۸۵.۹۶% و دادگان Pima Indians Diabetes برابر با %۷۹.۰۴ و دادگان Wisconsin Breast Cancer به ۹۷.۱۴% رسیده است. عدم مشاهده کامل
پیش‌بینی دقیق داده‌های از دست رفته در داده کاوی همیشه یک مشکل چالش بر انگیزه بوده است. در اغلب روش‌ها برای برطرف کردن این چالش، نمونه از دست رفته را ... مشاهده کامل
خرید مقاله
به سوی الگوی جدید معماری «بورد-المنت» در خط تولید نرم‌افزار امید حسن اردستانی
صدیقه خوشنویس
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه الگوها در مهندسی نرم‌افزار بسیار مهم هستند؛ زیرا راه‌حل‌های مشترکی را برای صورت مسئله‌های مشترک ارائه می‌کنند. یکی از مهمترین دارایی‌های پایه در مهندسی خط تولید نرم‌افزار، معماری دامنه ... مشاهده کامل
امروزه الگوها در مهندسی نرم‌افزار بسیار مهم هستند؛ زیرا راه‌حل‌های مشترکی را برای صورت مسئله‌های مشترک ارائه می‌کنند. یکی از مهمترین دارایی‌های پایه در مهندسی خط تولید نرم‌افزار، معماری دامنه است که معماری کاربرد (محصول) با انتخاب بخش‌هایی از آن پیکربندی می‌شود. هرچند تلاش‌هایی در استفاده از الگوها در معماری خط تولید نرم‌افزار دیده می‌شود، اما اغلب کارهای ارائه شده تنها از ترکیبی از الگوهای موجود و به ویژه الگوهای طراحی برای ایجاد معماری دامنه بهره گرفته‌اند، ولی الگویی برای معماری خط تولید ارائه نداده‌اند. در این مقاله، ما با هدف ارائه الگوی معماری خط تولید نرم‌افزار، گامی اولیه را برای ارائه چنین الگویی با نام «بورد-المنت» برداشته‌ایم. بورد و المنت دو عنصر اصلی تشکیل دهنده این الگو هستند. الگوی پیشنهادی چالش‌های مربوطه را رفع کرده و از تنوع پذیری در معماری دامنه و پیکربندی معماری کاربرد پشتیبانی می‌کند؛ در آن صحت‌سنجی معماری دامنه و کاربرد (به ترتیب با کنترل سازگاری و همخوانی) در نظر گرفته شده؛ و گسترش‌پذیر و منعطف است. در عین حال، مختص دامنه محدودی نیست. این الگو در دو دامنه کاری مورد استفاده و بررسی قرارگرفت و در نتیجه استفاده از آن، نتایج مثبتی از نظر زمان و قابلیت اطمینان محصولات نهایی مشاهده شد. عدم مشاهده کامل
امروزه الگوها در مهندسی نرم‌افزار بسیار مهم هستند؛ زیرا راه‌حل‌های مشترکی را برای صورت مسئله‌های مشترک ارائه می‌کنند. یکی از مهمترین دارایی‌های پایه در مهندسی خط تولید نرم‌افزار، معماری دامنه ... مشاهده کامل
خرید مقاله
تحلیل و بهبود یک طرح احراز اصالت در شبکه‌های اینترنت خودرویی محمد خدارحم‌پور
معصومه صفخانی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با توجه به تعداد روز افزون اشیائی که به اینترنت متصل می‌شوند، وسایل نقلیه نیز با استفاده از فناوری‌های روز و با ابزارهای اینترنت اشیا به صورت بی‌سیم به اینترنت ... مشاهده کامل
با توجه به تعداد روز افزون اشیائی که به اینترنت متصل می‌شوند، وسایل نقلیه نیز با استفاده از فناوری‌های روز و با ابزارهای اینترنت اشیا به صورت بی‌سیم به اینترنت متصل می‌شوند و به دلیل اهمیت و کاربرد روز افزون آن در خودروهای هوشمند، نوعی خاص از اینترنت اشیاء موسوم به اینترنت وسایل نقلیه به وجود آمده است. اتصال هر وسیله‌ای به اینترنت بدون در نظر گرفتن تمهیدات امنیتی خطرناک و حادثه ساز است و حالا که جان انسان‌ها نیز در این امر دخیل است این اهمیت دو چندان می‌شود. هم‌چنین به‌کارگیری سازوکار‌های امنیتی از ملزومات اصلی در حفظ حریم‌خصوصی برای کاربرد‌های گوناگون است و اینترنت خودرویی یا همان IoV نیز از این قاعده مستثنی نیست. بازنگری در برخی از سازوکار‌ها و طراحی مدل‌های جدید که با وسایل نقلیه و نحوه‌ی ارتباطات آن‌ها با زیر ساخت‌ها که اغلب به صورت بی‌سیم است، نیز سازگار باشند دارای اهمیت بالایی است. چرا که سامانه‌های IoV غالبا به خاطر حرکت وسایل نقلیه با سرعت بالا نیازمند پروتکل‌هایی ویژه هستند تا ضمن ایجاد امنیت و حفظ حریم‌خصوصی، کارایی نیز کاهش نیابد. لذا در استفاده از الگوریتم‌های رمزنگاری باید توجه ویژه‌ای به بحث کارایی داشت تا از تحمیل سربار محاسباتی بیش از اندازه به دستگاه جلوگیری کرد تا سرعت تبادل اطلاعات بین زیر ساخت‌ها و وسایل نقلیه پایین نیاید. از این رو طرح‌های زیادی برای تامین امنیت شبکه‌ اینترنت خودرویی پیشنهاد شده است که طرح Vasudev و Debasis یکی از آن‌ها است که در این مقاله نشان داده می‌شود که طرح آنها در برابرحمله نقض یکپارچگی پیام با احتمال موفقیت 1 آسیب پذیر است. هم‌چنین در این مقاله طرح آن‌ها به گونه ای بهبود داده می‌شود که در مقابل حمله ارائه شده در این مقاله و نیز دیگر حملات فعال و غیر فعال امن باشد. امنیت پروتکل بهبودیافته در این مقاله با استفاده از ابزار Scyther اثبات می‌گردد. عدم مشاهده کامل
با توجه به تعداد روز افزون اشیائی که به اینترنت متصل می‌شوند، وسایل نقلیه نیز با استفاده از فناوری‌های روز و با ابزارهای اینترنت اشیا به صورت بی‌سیم به اینترنت ... مشاهده کامل
خرید مقاله
ارائه یک مدل کنترل دسترسی برای رایانش مه در اینترنت اشیاء حمید شمس‌الهی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
اینترنت اشیاء یک مفهوم محاسباتی است که در آن اشیاء فیزیکی با شبکه اطلاعات یکپارچه شده و زمینه تعریف کاربردهای جدید در حوزه‌های مختلف را فراهم می‌کند. حجم زیاد داده ... مشاهده کامل
اینترنت اشیاء یک مفهوم محاسباتی است که در آن اشیاء فیزیکی با شبکه اطلاعات یکپارچه شده و زمینه تعریف کاربردهای جدید در حوزه‌های مختلف را فراهم می‌کند. حجم زیاد داده در اینترنت اشیاء، پردازش، محاسبات و ذخیره‌سازی آن‌ها را با چالش‌هایی روبرو کرده است. در سال‌های اخیر، برای مقابله با این چالش‌ها از رایانش مه به‌عنوان توسعه‌ای از رایانش ابری استفاده شده است. رایانش مه، به‌عنوان یک لایه میانی بین ابر و کاربران نهایی، اعمال کنترل دسترسی در اینترنت اشیاء را با نیازمندی‌های جدیدی روبرو می‌کند. امروزه سازمان‌ها و کاربران نیاز به سیستم‌هایی دارند که امنیت و جامعیت داده‌های آن‌ها را حفظ و همچنین حداقل تأخیر را در پردازش داده‌ها فراهم نماید. برای پاسخ به این نیازمندی‌ها، ما در این مقاله یک مدل کنترل دسترسی کارآمد با ترکیبی از مدل کنترل دسترسی مبتنی بر ویژگی (ABAC) و مدل رمزنگاری مبتنی بر ویژگی با سیاست متن رمزشده (CP-ABE) ارائه می‌کنیم. تحلیل‌های انجام شده نشان می‌دهند که مدل ارائه شده از امنيت، سرعت و مقياس‌پذيري مناسبي برخوردار بوده و می‌تواند مشکل محدودیت منابع را برطرف کند. همچنین این مدل می‌تواند زمینه مقابله با حملات توزیع شده منع سرویس (DDoS) را فراهم کرده و به جلوگيري از سوءاستفاده از وکالت کلید کمک کند. وجه تمایز و برتری این مدل، تأخیر پایین و سرعت بالا، امنیت مناسب، حل معضل محدودیت منابع در سمت کاربران نهایی و رفع مشکل سوء استفاده از وکالت کلید است. عدم مشاهده کامل
اینترنت اشیاء یک مفهوم محاسباتی است که در آن اشیاء فیزیکی با شبکه اطلاعات یکپارچه شده و زمینه تعریف کاربردهای جدید در حوزه‌های مختلف را فراهم می‌کند. حجم زیاد داده ... مشاهده کامل
خرید مقاله
ارائه یک مدل مبتنی بر خوشه‌بندی گراف برای سیستم‌های توصیه‌گر سهیل زنگنه
سعیده ممتازی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
پیشنهاد اقلام مطابق سلیقه مشتریان همواره مورد اهمیت بوده است و از این رو سیستم‌های توصیه‌گر به منظور افزایش کیفیت خدمات و افزایش فروش مورد توجه واقع شده‌اند. در این ... مشاهده کامل
پیشنهاد اقلام مطابق سلیقه مشتریان همواره مورد اهمیت بوده است و از این رو سیستم‌های توصیه‌گر به منظور افزایش کیفیت خدمات و افزایش فروش مورد توجه واقع شده‌اند. در این مقاله با استفاده از خوشه‌بندی گراف و یافتن شباهت میان کاربران سیستم توصیه‌گری ارائه شده است که ابتدا اطلاعات کاربران و اقلام را در فضای گراف مدل‌سازی می‌کند و پس از خوشه‌بندی آنها با استفاده از آموزش یک شبکه عصبی پرسپترون به ارائه پیشنهاد به کاربران می‌پردازد. نتایج بدست آمده با استفاده از سیستم پیشنهادی بر روی دادگان Movielens نشان می‌دهد که مدل پیشنهادی توانسته است نتایج بهتری نسبت به پالایش مشارکتی به روش همسایگی با معیار پیرسون بدست بیاورد. عدم مشاهده کامل
پیشنهاد اقلام مطابق سلیقه مشتریان همواره مورد اهمیت بوده است و از این رو سیستم‌های توصیه‌گر به منظور افزایش کیفیت خدمات و افزایش فروش مورد توجه واقع شده‌اند. در این ... مشاهده کامل
خرید مقاله
محاسبه اعتماد در اینترنت اشیاء اجتماعی با در نظر گرفتن حسن نیت کاربران و کیفیت سرویس‌ اشیاء سجاد پورمحسنی
مهرداد آشتیانی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
اينترنت اشيا، ارتباط و تعامل تعداد بسيار زيادي از اشياي متنوع را در جهان واقعي امکان‌پذير مي‌سازد. اشياي خودمختار و نامتجانس قادر خواهند بود با ساير اشيا و نيز سرويس‌هاي ... مشاهده کامل
اينترنت اشيا، ارتباط و تعامل تعداد بسيار زيادي از اشياي متنوع را در جهان واقعي امکان‌پذير مي‌سازد. اشياي خودمختار و نامتجانس قادر خواهند بود با ساير اشيا و نيز سرويس‌هاي ابري تعامل کنند و خدمات مختلفي را دریافت و ارائه کنند. تعاملات بین اشیا در چنین محیط‌هایی نیازمند برقراری اعتماد نسبی بین اشیا بوده که اساس برقراری آن، داشتن اطلاعات درست برای ارزیابی شرایط و کیفیت سرویس گزینه‌های تعامل است. از سوی دیگر با معرفی اینترنت اشیای اجتماعی و اضافه شدن بعد اجتماعی به ارتباطات میان اشیا، ویژگی‌های جدیدی برای سنجش اعتماد به اشیا برای انجام تعاملات در نظر گرفته شده‌اند که از جمله مهمترین آن‌ها حسن‌نیت است. حسن نیت در ارائه اطلاعات مورد نیاز برای محاسبه اعتماد و کیفیت مناسب سرویس‌دهی، هر دو برای محاسبه مناسب اعتماد مورد نیاز هستند که ترکیب استفاده از آن‌ها در کارهای پیشین مورد توجه نبوده است. در روش پیشنهادی این مقاله، اعتماد از دو جنبه حسن نیت و کیفیت سرویس مورد بررسی قرار گرفته است و اثر هر یک از این دو جنبه در تصمیم‌گیری نهایی مبتنی بر اعتماد در ارزیابی‌های انجام شده نشان داده شده است. عدم مشاهده کامل
اينترنت اشيا، ارتباط و تعامل تعداد بسيار زيادي از اشياي متنوع را در جهان واقعي امکان‌پذير مي‌سازد. اشياي خودمختار و نامتجانس قادر خواهند بود با ساير اشيا و نيز سرويس‌هاي ... مشاهده کامل
خرید مقاله
بهبود امنیت شبکه‌هاي موردی سيار مبتني بر ابر با استفاده از شبکه‌ نرم‌افزار محور مسعود محمدعلی‌پور
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شبکه‌های موردی سيار مبتنی بر ابر ، به علت فقدان يک زیرساخت ثابت و مدیریت متمرکز با چالش‌هاي امنيتي مختلفي روبرو هستند. در سال‌های اخیر، روش‌هاي مختلفي از شبکه ... مشاهده کامل
شبکه‌های موردی سيار مبتنی بر ابر ، به علت فقدان يک زیرساخت ثابت و مدیریت متمرکز با چالش‌هاي امنيتي مختلفي روبرو هستند. در سال‌های اخیر، روش‌هاي مختلفي از شبکه نرم‌افزار محور (SDN) توزیع‌شده در راستای مقابله با این چالش‌ها بهره برده‌اند. چارچوب دفاعی پیش‌فعال مبتنی بر شبکه نرم‌افزار محور توزیع‌شده، يکي از اين روش‌‌ها است که از معیار تشخیص نفوذ آستانه‌ای برای برقراري امنيت استفاده مي‌کند. شبکه‌ نرم‌افزار محور توزیع‌شده موجب افزايش مقیاس‌پذیري اين چارچوب شده و مشکل شکست نقطه‌ای ندارد، هرچند که در برابر حملات منع سرویس توزیع‌شده آسیب‌پذیر است. استفاده از معیار آستانه‌ای تشخیص نفوذ نيز اين آسيب‌پذيري را تشديد مي‌کند. در این مقاله با الهام گرفتن از چارچوب مذکور يک چارچوب دفاعی پیش‌فعال چند‌لایه مبتنی بر شبکه نرم‌افزار محور توزیع‌شده پيشنهاد شده است. در چارچوب پیشنهادی از فیلتر ورودی یا امضای دیجیتال مبتنی بر تابع چکیده ساز به‌عنوان عوامل پیشگیری‌ نفوذ استفاده شده و با استفاده از سیستم تشخیص نفوذ Snort مشکل معیار آستانه‌ای تشخیص نفوذ نيز برطرف شده است. نتایج پیاده‌سازی نشان می‌دهد که چارچوب پیشنهادی از سرعت تشخیص، کنترل ترافیک و پایداری امنیتی قابل قبولی برخوردار است. عدم مشاهده کامل
شبکه‌های موردی سيار مبتنی بر ابر ، به علت فقدان يک زیرساخت ثابت و مدیریت متمرکز با چالش‌هاي امنيتي مختلفي روبرو هستند. در سال‌های اخیر، روش‌هاي مختلفي از شبکه ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات