0

دانلود مقالات کامپیوتر

 
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 60: الگوريتم توليد فضاي حالت نيمه توزيع شده براي آزمون مدل زبان شي بنياد ربكا
رزازي محمدرضا، خامس پناه احسان
كنفرانس ملي سالانه انجمن كامپيوتر ايران  1387;اسفند 1387(14)
کلید واژه:  درستيابي، آزمون مدل، ربكا، شي بنياد، فضاي حالت، توزيع شدگي
خلاصه:

انفجار حالت يكي از مشكلات بنيادي در درستي يابي مدل هاي صوري است و تكنيك هاي متنوعي براي تخفيف آن پيشنهاد شده است. گروهي از اين تكنيك ها سعي در توزيع حالات سيستم به منظور جلوگيري از انباشته شدن آنها در يك نود محاسبه گر مي كنند كه خود دشواري هايي در پياده سازي و كارايي را به دنبال دارد. در اين مقاله ما روشي براي توليد نيمه توزيع شده حالات مدل هاي مبتني بر شي ارايه كرده ايم كه در عين توزيع حالات بين چندين نود، ارجاعي سبك وزن از تمامي حالات را بصورت متمركز نگهداري مي كند. بدين ترتيب با بدست آمدن بسياري از مزاياي توزيع شده گي، تمامي مزاياي الگوريتم هاي درستي يابي متمركز مانند كاهش ها و انتزاع ها هم قابل استفاده است. نتايج آماري بدست آمده از اعمال اين روش حاكي از افزايش ميانگين كارايي سيستم به همراه قابليت پشتيباني از مدل هايي به مراتب بزرگتر از قبل است.

 
 
پنج شنبه 24 فروردین 1391  7:16 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 61: الگوريتم تركيبي براي خوشه بندي صفحات وب بر اساس محتوا
اعتمادي روح اله، مقدم چركري نصراله
كنفرانس ملي سالانه انجمن كامپيوتر ايران  1387;اسفند 1387(14)
کلید واژه:  خوشه بندي صفحات وب، اعتبار سنجي خوشه ها، وب كاوي، الگوريتم ژنتيكي
خلاصه:

در اين مقاله الگوريتم ژنتيكي تركيبي جديدي براي خوشه بندي صفحات وب بر اساس محتواي داده اي ارايه شده است. الگوريتم جديد بر اساس عبارات و كلمات كليدي موجود در صفحات وب و نمايش بيتي آنها بصورت برداري، بصورت تركيبي سعي در بهبود جواب خوشه بندي صفحات وب مي نمايد. كارايي الگوريتم پيشنهادي مورد ارزيابي قرار گرفته و نتايج بدست آمده، نشان دهنده كارايي الگوريتم پيشنهادي در بهبود نتايج خوشه بندي صفحات وب دارد.

 
 
پنج شنبه 24 فروردین 1391  7:17 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 62: الگوريتم تطبيقي بر اساس ترافيك براي مكانيزم عقبگرد MANET
ژاله پور ساسان، شهريارشاه حسيني هادي
كنفرانس ملي سالانه انجمن كامپيوتر ايران  1387;اسفند 1387(14)
کلید واژه:  الگوريتم عقبگرد، كيفيت سرويس، شبكه MANET، لايه دسترسي به رسانه
خلاصه:

الگوريتم عقبگرد استاندارد IEEE 802.11 به علت پيروي از تغييرات لحظه اي در ترافيك شبكه باعث مي گردد تا مشخصه هاي كيفيت سرويس (QoS) از جمله تاخير، لرزش تاخير و گذردهي شبكه دچار افت گردد. در اين مقاله با استفاده از آمارگيري تعداد ارسالهاي موفق و ناموفق، الگوريتم عقبگرد به نحوي تنظيم مي گردد تا تاثير تغييرات لحظه اي ترافيك و جابجايي گره ها بر روي مشخصه هاي كيفيت سرويس كاهش يابد. با استفاده از الگوريتم پيشنهادي كه الگوريتم TBA ناميده شده است، اين مشخصه ها در حدود 11% براي گذردهي شبكه و به ترتيب 12% و 27% براي تاخير و لرزش تاخير در مقايسه با الگوريتم عقبگرد استاندارد IEEE 802.11 بهبود داشته است.

 
 
پنج شنبه 24 فروردین 1391  7:17 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 63: الگوريتم زمانبندي براي توزيع زير وظايف در محيط گريد با هدف افزايش سطح كيفيت سرويس
پارسا سعيد، انتظاري ملكي رضا
كنفرانس ملي سالانه انجمن كامپيوتر ايران  1387;اسفند 1387(14)
کلید واژه:  گريد محاسباتي، سيستم مديريت منابع، زمانبندي زيروظايف، زمان اجرا، تعادل باركاري، سيستم هاي صف
خلاصه:

در اين مقاله به بررسي محيط گريد محاسباتي كه در آن منابع به شكل توپولوژي ستاره با يكديگر در ارتباط هستند پرداخته شده و الگوريتمي جديد بر پايه تئوري صف براي زمانبندي زيروظايف در محيط هاي گريد ارايه گرديده است. الگوريتم پيشنهادي با استفاده از مفاهيم سيستم صف و چگونگي توزيع زيروظايف، علاوه بر اجراي وظايف در كمترين زمان ممكن، تعادل باركاري را نيز براي منابع موجود در گريد به ارمغان مي آورد. بدين ترتيب با استفاده از اين الگوريتم، دو عامل خيلي مهم از كيفيت سرويس (كارآيي و تعادل باركاري) تا حد ممكن برآورده شده و كار زمانبندي زيروظايف و تخصيص منابع به آنها با در نظر گرفتن اين دو فاكتور انجام مي گيرد.

 
 
پنج شنبه 24 فروردین 1391  7:17 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 64: كاهش مصرف انرژي با ارايه الگوريتم جديد و كاراي دسته بندي توزيع شده در انتخاب بهينه گره حسگر در شبكه حسگر بي سيم نامتقارن با پوشش نقطه اي
شكوهي رستمي علي، چيتي زاده جليل، يغمايي مقدم محمدحسين، مزيناني سيدمجيد
كنفرانس ملي سالانه انجمن كامپيوتر ايران  1387;اسفند 1387(14)
کلید واژه:  شبكه حسگر نامتقارن، انرژي، طول عمر، گره حسگر مانيتور كننده، پوشش نقطه اي
خلاصه:

در شبكه هاي حسگر نامتقارن، از چند نوع حسگر با قابليت هاي متفاوت استفاده مي شود. در اين شبكه ها از گروه هاي مدير كه داراي انرژي و قدرت پردازش بيشتر و رنج مخابراتي وسيع تري نسبت به گره هاي حسگري معمولي هستند، براي ايجاد اتصال پذيري و ارسال اطلاعات به ايستگاه پايه استفاده شده است. انتخاب بهينه پارامترهاي تابع و گزينش حسگر مانيتور كننده در يك شبكه پوشش نقطه اي بسيار با اهميت است، در اين مقاله الگوريتمي براي انتخاب حسگرهاي مانيتور كننده در هر راند يك پروتكل دسته بندي ارايه شده است. با استفاده از يك رابطه غير خطي پيشنهادي به همگن سازي انرژي مصرفي حسگرهاي مانتيور كننده در طول فعاليت شبكه مي پردازد. نتايج شبيه سازي موثر بودن الگوريتم پيشنهادي در افزايش طول عمر و كاهش مصرف انرژي شبكه را تاييد مي كنند.

 
 
پنج شنبه 24 فروردین 1391  7:17 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 65: اولويت دهي پيشينه محور موارد آزمون بر اساس كارايي كشف خطا و سالمندي در آزمون رگرسيون نرم افزاري
فضل عليزاده يلدا، خليليان عليرضا، عبدالهي ازگمي محمد، پارسا سعيد
كنفرانس ملي سالانه انجمن كامپيوتر ايران  1387;اسفند 1387(14)
کلید واژه:  آزمون رگرسيون نرم افزار، اولويت دهي موارد آزمون، اولويت دهي پيشينه محور، كارايي تاريخي كشف خطا، سالمندي موارد آزمون
خلاصه:

در مرحله نگهداري نرم افزار، پس از هر تغيير جزيي كد، آزمون هاي جديدي طراحي مي شوند، كه اجراي آنها و تمام موارد آزمون قبلي، براي اعتبارسنجي نسخه جديد نرم افزار ضروري است. اجراي مكرر حجم زياد آزمون ها، هزينه هنگفتي را به توسعه دهندگان نرم افزار تحميل مي كند و به دليل محدوديت هاي منابع، آزمون كامل، اغلب غير عملي است. براي حل اين مشكل، از اولويت دهي موارد آزمون استفاده مي شود. مشكل اغلب فنون اولويت دهي موجود اين است كه اجراي مكرر آزمونها، تاثيرگذاري كارايي آزمونها در هر گام بر كارايي مراحل بعدي آزمون و نيز محدوديت زمان و منابع آزمون محيط هاي واقعي اجراي آزمون را ناديده مي گيرند. به دليل همين محدوديت ها، از پيشينه اجراهاي قبلي موارد آزمون در اولويت دهي آنها در اجراهاي بعدي استفاده مي شود. در روش ارايه شده، اولويت دهي بر پايه دو معيار سابقه كشف خطا و سالمندي موارد آزمون انجام مي شود. نتايج مطالعات تجربي حاكي از بهبود عملكرد در كشف خطا و پايداري بيشتر نتايج روش فوق است.

 
 
پنج شنبه 24 فروردین 1391  7:17 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 66: ايجاد مدل معنايي مفاهيم با استفاده از شبكه ايمني مصنوعي به منظور بهبود دقت سيستمهاي بازيابي تصوير
احساني سيدامير، افتخاري مقدم اميرمسعود
كنفرانس ملي سالانه انجمن كامپيوتر ايران  1387;اسفند 1387(14)
کلید واژه:  سيستمهاي ايمني مصنوعي، بازيابي تصوير، انتخاب معكوس، يادگيري با ناظر، مدل معنايي مفهوم
خلاصه:

در اين مقاله روشي جديد بر پايه مدل معنايي مفهوم، جهت بهبود دقت سيستمهاي بازيابي تصوير ارايه شده است. در اين روش ابتدا از قابليت خوشه بندي و يادگيري شبكه ايمني مصنوعي و انتخاب معكوس جهت استخراج مدل معنايي مثالهاي آموزشي هر يك از مفاهيم پايگاه داده تصاوير استفاده مي شود. سپس براي هر تصوير پرس و جو، مفهوم آن تصوير با استفاده از مدل معنايي مفاهيم تشخيص داده شده و از مدل معنايي مفهوم مربوطه به علاوه بردار ويژگي تصوير براي بازيابي تصاوير هدف استفاده مي شود. استفاده از مدل معنايي مفاهيم، فاصله معنايي را كاهي داده و دقت بازيابي را افزايش مي دهد. روش پيشنهادي مستقل از ويژگي هاي استخراج شده و معيار شباهت بوده و قابل تعميم براي استفاده در ساير سيستمهاي بازيابي تصوير است.

 
 
پنج شنبه 24 فروردین 1391  7:17 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 67: ايجاد ساختار متراكم سازي بر اساس دقت و تاخير در شبكه هاي حسگر بي سيم
ميريان فاطمه، صبايي مسعود، اثني عشري مهدي
كنفرانس ملي سالانه انجمن كامپيوتر ايران  1387;اسفند 1387(14)
کلید واژه:  شبكه هاي حسگر بيسيم، خوشه بندي، متراكم سازي اطلاعات، كيفيت سرويس
خلاصه:

شبكه هاي حسگر شبكه هايي هستند كه به شدت از نظر منابع محدود مي باشند. از اينرو استفاده از روش هاي متراكم سازي اطلاعات به منظور كاهش مصرف انرژي و بهره وري مناسب از پهناي باند بسيار ضروري است. در مقابل، متراكم سازي اطلاعات منجر به افزايش تاخير انتها به انتها مي گردد. در بسياري از كاربردها، از جمله كنترل شرايط بحراني محيط، پاسخ دهي سريع به درخواست ها از جمله نيازمندي هاي ضروري است كه بايد تامين گردد حتي اگر دقت اطلاعات تا حد قابل قبولي كاهش يابد. در اين مقاله روشي ارايه مي شود كه در آن ساختار متراكم سازي اطلاعات بر اساس دقت و تاخير ايجاد مي شود و براي كاربردهايي كه حساس به تاخير هستند و تخمين مناسبي از جواب براي آنها كافي است، مناسب مي باشد. روش متراكم سازي استفاده شده در اين ساختار، بر مبناي خوشه بندي است. براي درنظر گرفتن دقت، ابتدا تعداد گره هايي كه بايد در پاسخ دهي به درخواست شركت كنند تعيين شده و سپس با توجه به دو محدوديت تاخير مورد نياز كاربرد و كمينه بودن انرژي مصرفي، تعداد خوشه ها و اندازه آنها مشخص مي شود. كارايي اين روش از طريق شبيه سازي مورد بررسي قرار گرفته است و نتايج نشان داده اند كه اين روش، پاسخ درخواست هاي دريافتي از لايه كاربرد را با دقت قابل قبول در زمان سريعتر فراهم مي كند.

 
 
پنج شنبه 24 فروردین 1391  7:17 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 68: ابزار تزريق اشكال مبتني بر شبيه سازي در مدل هاي Verilog
جاسمي معصومه، رجب زاده امير
كنفرانس ملي سالانه انجمن كامپيوتر ايران  1387;اسفند 1387(14)
کلید واژه:  تزريق اشكال (Fault Injection)، پوشش كشف خطا (Fault Detection Coverage)، سيستم هاي تعبيه شده (Embedded Systems)، انتشار اشكال (Fault Propagation)، ارزيابي اتكاپذيري (Dependability Evaluation)
خلاصه:

ايجاد مكانيزم هاي تحمل پذير اشكال در سيستم هاي تعبيه شده گام بسيار مهمي در طراحي سيستم هاي تعبيه شده مطمئن مي باشد. يكي از راه هاي ارزيابي مكانيزم هاي تحمل پذير اشكال در طراحي سيستم هاي تعبيه شده مطمئن استفاده از روش تزريق اشكال مبتني بر شبيه سازي مي باشد كه داراي قابليت كنترل و مشاهده بالا در آزمايشات تزريق اشكال مي باشد. اين مقاله يك ابزار تزريق اشكال مبتني بر شبيه سازي را به منظور ارزيابي مكانيزم هاي تحمل پذيري اشكال در سيستم هاي ديجيتال كه با استفاده از زبان توصيف سخت افزار Verilog بيان شده اند، ارايه مي دهد. اين ابزار قادر به استخراج پارامترهاي پوشش كشف اشكال و تاخير كشف اشكال بوده و همچنين بررسي انتشار اشكال را امكان پذير مي سازد. عملكرد اين ابزار شامل دو بخش، 1) تزريق اشكالات ماندگار يا گذرا با اعمال سيگنال تزريق اشكال در داخل كد Verilog و 2) تحليل نتايج شبيه سازي حاصل از تزريق اشكال مي باشد. اين ابزار قابليت تزريق اشكال در همه سطوح تجريد شامل سوييچ، گيت، جريان داده، رفتاري و ساختاري را دارد.

 
 
پنج شنبه 24 فروردین 1391  7:17 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 69: ادغام اطلاعات رنگ در مرحله استخراج ويژگي با استفاده از هيستوگرام رنگ در سيستم هاي بازشناسي چهره
حاجبي پويا، صادقي محمدتقي
كنفرانس ملي سالانه انجمن كامپيوتر ايران  1387;اسفند 1387(14)
کلید واژه:  ادغام در مرحله ويژگي، استخراج ويژگي، ANMRR, PCA, CLAHE
خلاصه:

در اين مقاله با در نظر گرفتن يك سيستم پايه بازشناسي چهره كه مبتني بر استخراج ويژگي ها با استفاده از آناليز مولفه هاي اساسي (PCA) و معيار فاصله اقليدسي به عنوان معيار سنجش فاصله مي باشد، مزاياي ادغام اطلاعات رنگ در مرحله استخراج ويژگي بررسي مي شود. براي اين منظور هيستوگرام رنگ تصوير ورودي محاسبه شده و آن را به ويژگي هايي كه با بكارگيري PCA در تصوير خاكستري به دست آورده ايم، ملحق مي كنيم. كيفيت سيستم حاصله با سيستم مبتني بر ويژگي هاي استخراج شده از سطوح خاكستري به تنهايي، مقايسه مي شود. اين مقايسه بر اساس معيار ANMRR صورت گرفته است. نتايج حاكي از آن است كه با افزودن اطلاعات رنگ با استفاده از روش پيشنهادي در سيستم بازشناسي چهره، بهبود قابل ملاحظه اي حاصل مي شود.

 
 
پنج شنبه 24 فروردین 1391  7:17 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 70: ارايه روشي براي مقابله با حملات DoS ناشي از فريم هاي مديريت در IEEE802.11i
صالح پوردهكردي اكرم
كنفرانس ملي سالانه انجمن كامپيوتر ايران  1387;اسفند 1387(14)
کلید واژه:  امنيت اطلاعات، امنيت شبكه هاي بي سيم، IEEE802.11i، فريم هاي مديريت، رمزنگاري
خلاصه:

از آن جا كه شبكه هاي بي سيم، در دنياي كنوني روز به روز در حال گسترش هستند، براي انتقال امن اطلاعات پروتكل هاي امنيتي مختلفي تعريف شده است كه IEEE802.11i جديدترين آنهاست و توانسته محرمانگي داده و جامعيت خوبي را تامين نمايد ولي در انتقال فريم هاي مديريت هيچگونه پشتيباني را اعمال نكرده است. در انتقال فريم هاي مديريت تنها الگوريتم 32 بيتي RCR مورد استفاده قرار گرفته كه تنها جهت تشخيص خطا در انتقال فريم ها به كار مي رود. بنابراين انتقال ناايمن فريم هاي مديريت به نفوذكنندگان اجازه اجراي انواع متفاوتي از حملات به ويژه حملات DOS را مي دهد. در اين مقاله پس از معرفي حملات ناشي از اين فريم ها و دلايل ايجاد آنها، روشي را براي مقابله با آنها ارايه نموده ايم كه در نهايت روش ارايه شده را هم به صورت تئوري و هم به صورت شبيه سازي با محيط OPNET مورد ارزيابي قرار داده ايم.

 
 
پنج شنبه 24 فروردین 1391  7:18 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 1: طراحي S-Box با استفاده از الگوريتم ژنتيك
مهرنژاد مريم، گرائيلوتنها مهسا، توريني احسان، قائمي بافقي عباس
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  الگوريتم ژنتيك ميانگين رتبه، توازن، غيرخطي، خودهمبستگي، S-Box
خلاصه:

در علم رمزشناسي S-Box يكي از اجزاي مهم الگوريتمهاي رمزنگاري متقارن مي باشند. در رمزنگاري قطعه اي S-Boxها به منظور مبهم كردن رابطه بين متن واضح و متن رمز بكار ميروند S-Boxهاي غيرخطي و غيرهمبسته، امنترين S-Boxها در مقابل حملات تحليل خطي و تفاضلي مي باشند. بدست آوردن S-Boxهايي با حداكثر ميزان غير خطي بودن و به طور همزمان با حداقل ميزان همبسته بودن كار بسيار دشواري است و در دسته مسائلNP-complete قرار مي گيرد. يكي از روشهاي حل مسائل چندهدفه در قالب الگوريتم ژنتيك، استفاده از الگوريتم ژنتيك ميانگين رتبه مي باشد. در اين مقاله با استفاده از اين الگوريتم به طراحي S-Box پرداخته شده است. سه ويژگي غيرخطي بودن، غيرهمبستگي و منظم بودن اهداف مساله براي بهينه سازي مي باشند. نتايج بدست آمده از روش پيشنهاد شده نسبت به كارهاي قبلي كاراتر مي باشد.

 
 
دوشنبه 28 فروردین 1391  10:43 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 2: تحليل امنيتي شبكه مخلوط FLASH
مرتضوي سيدامير، مهاجري جواد، سلماسي زاده محمود
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  شبكه مخلوط، سرور مخلوط كننده، گمنامي فرستنده ها، حمله فعال
خلاصه:

شبكه مخلوط Flash توسط Jakobsson در سال 1999 در ACM معرفي شد، كه يكي از كاراترين و سريعترين شبكه هاي مخلوط باقابليت بررسي عمومي است. ما در اين مقاله نشان مي دهيم كه بر خلاف ادعاهاي مطرح شده اين شبكه مخلوط در برابر حملات فعال آسيب پذير است. به اين منظور دو حمله جديد به اين شبكه مخلوط مطرح و نشان داده مي شود كه حمله اول پايداري شبكه و حمله دوم گمنامي فرستنده ها را مورد هدف قرار مي دهد. در نهايت چند راه كار براي بهبود طرح و افزايش امنيت شبكه مخلوط در برابر حملات ارايه شده مطرح مي گردد.

 
 
دوشنبه 28 فروردین 1391  10:43 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 3: ويژگيهاي جبري جمع پيمانه اي به پيمانه 2t
دهنوي سيدمجتبي، رحيمي پور عليرضا
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  جمع پيمانه اي به پيمانه 2t، توابع بولي، فرم نرمال جبري، درجه جبري
خلاصه:

جمع پيمانه اي به پيمانه2t  يكي از عملگرهاي پركاربرد در رمزنگاري متقارن است و بررسي خواص اين عملگر، نقش مهمي در طراحي و تحليل رمزها ايفا ميكند. از آنجا كه تحليل جبري اين عملگر براي r=2n عملوند، در مقاله اي به تاليف مولفان همين مقاله، در ششمين كنفرانس رمز ايران انجام شده است، در اين مقاله با استفاده از نتايج پژوهشهاي پيشين، به بررسي جبري جمع پيمانهاي به پيمانه 2t پرداخته، درجات توابع بولي مولفه اي اين عملگر را (به عنوان يك نگاشت بولي) در حالت كلي، به دست مي آوريم. همچنين به عنوان يك كاربرد، درجه توابع مولفه اي مذكور را براي يكي از پركاربردترين حالات، يعني تبديل هايPHT به كار رفته در رمزهاي قالبي و دنباله اي به دست مي آوريم.

 
 
دوشنبه 28 فروردین 1391  10:43 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 4: شخصي سازي حريم خصوصي در سرويس هاي مكان-مبنا
كيان مجد پريسا، شهرياري حميدرضا
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  تنوع-مرتبه، حريم خصوصي، سرويس مكان-مبنا، شخصي سازي، گمنامي-مرتبه k
خلاصه:

سرويس هاي مكان-مبنا يكي از سرويس هاي محبوب در محيط هاي محاسبات فراگير هستند. گرچه اين سرويسها با فراهم آوردن امكانات پيشرفته راحتي بيشتر را براي كاربران خود به ارمغان آورده اند اما آسيب پذيري هاي جديدي ايجاد كرده اند كه ممكن است به رخنه هاي امنيتي و حريم خصوصي منجر شوند. در عمل افراد مختلف برداشتهاي مختلفي از حريم خصوصي دارند، از اين رو مدلي لازم است كه در آن كاربران مختلف بتوانند نيازمندي هاي حريم خصوصي خود را بيان كنند و ساز و كارهايي براي اعمال آن ها وجود داشته باشد. در اين مقاله بعد از معرفي چارچوبي براي بيان ترجيحات حريم خصوصي كاربران، راهكاري براي اعمال اين ترجيحات ارايه مي شود. در اين راهكار ابتدا كاربران درخواست هاي خود را براي يك موجوديت واسط (گمنام كننده) ارسال مي كنند كه آن نيز با اعمال يك الگوريتم گروه بندي درخواست هاي جمع آوري شده در يك بازه زماني معين را به گونه اي گروه بندي مي كند كه در هر گروه نيازمندي هاي حريم خصوصي همه كاربران عضو آن گروه برآورده شود و سپس درخواست هاي هر گروه را در قالب يك درخواست عمومي براي فراهم كننده سرويس ارسال مي كند. همچنين با استفاده از تبديل هيلبرت روشي براي كمينه كردن مساحت متوسط نواحي عمومي درخواستها و در نتيجه كاهش هزينه ارتباطي و پردازشي و افزايش دقت پاسخ ها ارايه شده است.

 
 
دوشنبه 28 فروردین 1391  10:43 PM
تشکرات از این پست
دسترسی سریع به انجمن ها