0

دانلود مقالات کامپیوتر

 
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 5: بهبود حمله افشاي آماري در پروتكلهاي گمنامي
امام دوست نويد، دوستي محمدصادق، جليلي رسول
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  حريم خصوصي، گمنامي، تحليل ترافيك، حمله افشاي آماري
خلاصه:

تاكنون حملات مختلفي به پروتكلهاي گمنامي مطرح شده است. غالب اين حملات با بهره گيري از يك ضعف در طراحي و يا پياده سازي پروتكل، سعي در كاهش ميزان گمنامي دارند. با معرفي حمله افشا و همچنين گونه آماري آن، مشخص شد كه يك مهاجم بدون توجه به مكانيزم داخلي پروتكل گمنامي و فقط از طريق مشاهده قادر است از ميزان گمنامي فراهم شده بكاهد. گلوگاه اين حملات، تعداد مشاهدات مورد نياز براي رسيدن به نتيجه مناسب است. در مقاله حاضر از يك سو فرضيات حمله افشاي آماري را واقعيتر مي كنيم، و از سوي ديگر با بكارگيري دانش پس زمينه اي درباره الگوي رفتار كاربران، تعداد مشاهدات مورد نياز براي رسيدن به نتيجه مناسب را كاهش مي دهيم.

 
 
دوشنبه 28 فروردین 1391  10:43 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 6: تشخيص هويت انسان بر اساس ويژگي هاي دندان مبتني بر تبديل فوريه و كاهش فضاي جستجو
آييني فرايين، محمودي فريبرز
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  تشخيص هويت با استفاده از ويژگيهاي دندان، تصاوير بايتونيگ دندان، نرمالسازي خط محيطي دندان، توصيفگر فوريه، دسته بندي وشماره گذاري دندان
خلاصه:

هدف در دندانپزشكي قانوني، تشخيص هويت افراد بر اساس ويژگيهاي دندان آنها است. در اين مقاله روشي جديد براي تشخيص هويت فرد مرده، از روي تصاوير بايتونيگ دندان قبل و بعد از فوت او ارايه داده شده است.
در اين مقاله، مجموعه اي از ويژگيهاي سطح بالاي دندان براي كاهش فضاي جستجو پيشنهاد شده است. همچنين روشي جديد براي نمايش و نرمال سازي خط محيطي دندان ارايه داده شد. در اين مقاله، از مقايسه تبديل فوريه خط محيطي نرمال شده دندان در تصاوير قبل از مرگ و تصاوير پس از مرگ ذخيره شده در پايگاه داده، به منظور تشخيص هويت فرد استفاده شد. براي جستجو در پايگاه داده هاي بزرگ، مقايسه سلسله مراتبي دندانهاي هم شماره پيشنهاد شده است.
نتايج عملي كار بر روي 119 تصوير، توانايي و دقت روش پيشنهادي را در تشخيص هويت افراد بر اساس تصاوير بايتونيگ آنها نشان مي دهد.

 
 
دوشنبه 28 فروردین 1391  10:44 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 7: طراحي پروتكل امنيتي جهت سامانه سيار مديريت بليط
مختاري شكوفه، نوري فاطمه، ترك لاداني بهروز
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  تجارت سيار، سامانه سيار مديريت بليط، پروتكل امنيتي، امضاي ديجيتال، بلوتوث
خلاصه:

امنيت يكي از مهمترين چالش هاي مطرح در سامانه هاي تجارت سيار مي باشد زيرا به دليل محدوديت منابع دستگاههاي همراه، بسياري از روشهاي امنيتي سنتي از قابليت اجرايي و كارايي مناسبي براي اينگونه از سامانه ها برخوردار نيستند. در اين مقاله پروتكل امنيتي اي را براي يكي از سرويسهاي تجارت سيار تحت عنوان سامانه سيار مديريت بليط، پيشنهاد مي دهيم كه علاوه بر ارضاي نيازهاي امنيتي مورد انتظار از كارايي مناسبي هم برخوردار مي باشد. اين پروتكل به صورت امن، انجام عمليات پرهزينه امضاي ديجيتال را از جانب كاربر سيار به يك سرور كمكي واگذار كرده تا با حذف سربار ناشي از انجام اين عمليات از دستگاه همراه كاربر، كارايي پروتكل را بهبود ببخشد. اين پروتكل به صورت خاص براي دستگاههاي همراه مجهز به بلوتوث طراحي شده است.

 
 
دوشنبه 28 فروردین 1391  10:44 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 8: مديريت اعتماد توزيع شده و مقياس پذير در شبكه هاي حسگر بيسيم
نخعي خديجه، شهريارشاه حسيني هادي
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  مدل اعتماد، اعتماد مستقيم، اعتماد غيرمستقيم، شبكه حسگر بيسيم
خلاصه:

راه حل هاي امنيتي كه براي شبكه هاي حسگر پيشنهاد شده اند اغلب با فرض وجود يك محيط قابل اعتماد به وجود آمده اند، در حالي كه معمولا اين گونه نيست. بنابراين مديريت اعتماد نياز اساسي ارايه را ه حل هاي امنيتي در شبكه هاست. طرح هاي مديريت اعتماد موجود كه براي ساير شبكه ها طراحي شده اند، براي شبكه هاي حسگر مناسب نيستند زيرا مقدار زيادي انرژي و حافظه مصرف مي كنند. از سوي ديگر شبكه هاي حسگر معمولا داراي تعداد زيادي گره مي باشند و اين مساله باعث مي شود مقياس پذيري مدل اعتماد از اهميت خاصي برخوردار باشد. در اين مقاله مدل اعتماد توزيع شده اي براي شبكه هاي حسگر بيسيم پيشنهاد مي شود كه در آن هر گره از دو منبع اعتماد مستقيم و غيرمستقيم براي محاسبه اعتماد استفاده مي كند و از طرف ديگر هر گره تنها اعتماد گره هاي همسايه خود را نگه مي دارد، از اين رو به ساختار كلي شبكه و تعداد گره هاي آن وابسته نيست و بنابراين مقياس پذير است. شبيه سازي ها نشان مي دهند كه مدل اعتماد پيشنهادي صرف نظر از تعداد گره هاي شبكه رفتار مشابه در كليه آنها دارد و اگر تعداد كارپذيرهاي بدخواه كمتر از 50% كل كارپذيرها باشد، ميزان دستيابي كارخواه ها به كارپذيرهاي قابل اعتماد در شبكه هاي با تعداد مختلف گره حسگر بيشتر از 90% است.

 
 
دوشنبه 28 فروردین 1391  10:44 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 9: پروتكل توافق كليد چندتايي مقاوم در برابر بازيابي قانوني كليد
هاديان دهكردي مسعود، عليمرادي رضا
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  توافق كليد چندتايي، توابع زوج سازي، بازيابي قانوني كليد، سيستمهاي رمزنگاري كليد عمومي بدون گواهي
خلاصه:

بازيابي قانوني كليد يكي از نقاط ضعف اساسي سيستمهاي رمزنگاري مبتني بر شناسه مي باشد. براي حل اين مشكل سيستمهاي رمزنگاري كليد عمومي بدون گواهي ارايه شد. ما در اين مقاله يك طرح توافق كليد چندتايي از نوع كليد عمومي بدون گواهي ارايه مي دهيم كه داراي ويژگيهاي امنيتي مهم مانند امنيت پيشرو كامل، امنيت قوي و اثبات با اطلاع صفر مي باشد. تعداد كليدهاي مخفي مشترك كه درهر نشست توسط اين طرح توليد مي شوند نسبت به بسياري از طرحهاي موجود بيشتر مي باشد. در اين مقاله امنيت و كارائي طرح خود را با چندين طرح معروف مقايسه مي كنيم.

 
 
دوشنبه 28 فروردین 1391  10:44 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 15: افزايش ظرفيت استگانوگرافي در فايلهاي صوتي با استفاده از روش ذخيره غيريكنواخت در ضرايب موجك مترقي
اسلامي اميد، حقيقت دوست وحيد، رجبي الهام
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  پنهان نگاري اطلاعات در صوت، تبديل موجك مترقي، بسته موجك، آستانه شنوايي، نهان نگاري موجك سازگار
خلاصه:

دراين مقاله يك روش نوين نهان نگاري صوت كه اطلاعات را در ضرايب تبديل موجك LWT مخفي مي كند ارايه شده است. در اين روش ابتدا فايل صوتي مورد نظر به اندازه 64 تايي فريم بندي مي شود (64 نمونه در هر فريم). سپس به سيگنال صوتي تبديل موجك LWT اعمال ميگردد. رمراحل بعدي و به منظور افزايش شباهت نتايج به آستانه شنوايي انسان تبديل موجك در رده هاي بالا تر و بالطبع زيرباندهاي بيشتر اعمال مي شود سپس در زيرزباندهاي مذكور آستانه شنوايي محاسبه شده توالي داده جانشين بيتهاي كم ارزشتر در هر ضريب مي شوند. سپس با اعمال عكس تبديل موجك سيگنال صوتي حاوي اطلاعات مخفي، بازسازي شده و قابل بهره برداري مي باشد نتايج تجربي از ظرفيت بالاي پنهان نگاري بازيابي كامل اطلاعات مخفي شده و كيفيت سيگنال صوتي حاوي اطلاعات حكايت مي كند.

 
 
دوشنبه 28 فروردین 1391  10:45 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 16: مقايسه تطبيقي و كمي بسترهاي توسعه نرم افزار J2EE و NET. با معيار سطح حمله
نصيري سرويه، عزمي رضا، خلج رضا
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  سطح حمله، كاهش مخاطره، پتانسيل صدمه، بردار حمله، مخاطره امنيتي، CVSS
خلاصه:

بسترهاي توسعه نقش مهمي در ايجاد و توسعه نرم افزارهاي كاربردي دارند. بررسيها نشان ميدهد كه معيار سطح حمله، مقياس قابل اطميناني براي اندازه گيري كمي امنيت نرم افزارهاي مشابه از لحاظ عملكرد مي باشد. نرخ پتانسيل صدمه يا تعيين ميزان مشاركت منابع در حمله يكي از چالش هاي اندازه گيري سطح حمله مي باشد. در روش پيشنهادي از سيستم امتيازدهي آسيب پذيريهاي متداول به نام CVSS به عنوان يك معيار قابل اطمينان براي تعيين ميزان مشاركت منابع در حمله استفاده شده است.
در اين مقاله مقايسه اي بين سطوح حمله در دو بستر بدون توجه به نسخه و در مرحله بعد با در نظر گرفتن نسخه هاي مختلف از بسترها صورت گرفته است. در حالت خاص مقايسه اي بين سطوح حمله پذيري مكانيزمهاي امنيتي بسترها انجام شده و نشان مي دهد بطور كلي
J2EE نسبت به.NET سطح حمله بيشتري دارد. اما با توجه به اينكه در عمل تنها بخشي از محيط توسعه بكارگرفته مي شود تعيين سطح حمله موثر وابسته به نوع كاربرد مي باشد و پژوهش انجام شده بستر لازم را براي انجام اينكار فراهم مي كند.

 
 
دوشنبه 28 فروردین 1391  10:45 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 12: رمزنگاري تصاوير RGB با استفاده از تابع آشوب LogisticMap و عملگرهاي برش و جهش
فاطري سهيل، عنايتي فر رسول، تشنه لب محمد
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  پنهان سازي تصوير، سيگنال آشوب، عملگرهاي ژنتيكي، آنتروپي
خلاصه:

در اين مقاله يك روش جديد براي رمزنگاري تصوير با استفاده از سيگنال هاي آشوب و عملگرهاي ژنتيكي پيشنهاد شده است. در اين روش از عملگرهاي ژنتيكي براي پيچيده تر شدن الگوريتم رمزنگاري، افزايش امنيت الگوريتم رمزنگاري و تغيير مقدار سطح خاكستري هر پيكسل از تصوير اصلي استفاده مي شود. نتايج تجربي نشان مي دهد كه روش پيشنهادي مقاومت بالايي در برابر حملات متداول از خود نشان مي دهد. همچنين مقدار آنتروپي به دست آمده در اين روش 7.9913 است كه به مقدار ايده آل، يعني 8، بسيار نزديك است.

 
 
دوشنبه 28 فروردین 1391  10:45 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 17: تشخيص نفوذ با استفاده از رويدادنگاري فراخوان هاي سيستمي در محيط مانيتور ماشين مجازي
نعمتي حامد، عزمي رضا، قهرمانيان عليرضا، ميرمحمدرضايي محمدتقي
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  شخيص نفوذ، مانيتور ماشين مجازي، رويدادنگاري، فراخوانهاي سيستمي، درخت هافمن، دسته بندي كننده بيزين
خلاصه:

رويدادنگاري فراخوانهاي سيستمي به عنوان ابزاري متداول براي پياده سازي مكانيزمهاي امنيتي شناخته مي شود. طي چند دهه اخير راهكارهاي مختلفي براي تشخيص نفوذ بر اساس رويدادنگاري فراخوان هاي سيستمي ارايه شده ولي همزمان با پيشرفت اين مكانيزم ها، نفوذگران تلاش نمودند، شيوه رويدادنگاري فراخوان هاي سيستمي را تغيير دهند تا بتوانند حضور خود در سيستم و نوع فعاليتي كه انجام مي دهند را مخفي نمايند. در اين مقاله سعي بر آن است تا با معرفي يك معماري جديد مبتني بر مانيتور ماشين مجازي (ناظر سيستم)، مكانيزمي جهت تضمين سلامت رويدادنگاري فراخوان هاي سيستمي ارايه شود. در ادامه و با توجه به حجم فراوان داده هاي رويدادنگاري شده، طرحي بر اساس درخت هافمن براي تحليل و فشرده سازي فايل رويدادنگاري ارايه مي شود. در مرحله تشخيص نفوذ، با استفاده از شبكه بيزين ناهنجاري هاي داده هاي گردآوري شده، مشخص مي شود. براي ارزيابي معماري ارايه شده، نمونه اوليه اي مبتني بر مانيتور ماشين مجازي SCInterceptor پياده سازي شده است.

 
 
دوشنبه 28 فروردین 1391  10:46 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 18: روشي مبتني بر خوشه بندي براي تشخيص ناهنجاري پويا در شبكه هاي اقتضايي متحرك با پروتكل مسيريابي AODV
عليخاني ميثم، آبادي مهدي
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  شبكه اقتضايي متحرك، پروتكل AODV، تشخيص نفوذ، تشخيص ناهنجاري پويا، حمله سياه چاله، خوشه بندي وزن دار شخيص
خلاصه:

براي تشخيص ناهنجاري در شبكه هاي اقتضايي متحرك روش هاي مختلفي پيشنهاد شده است. در روشهاي تشخيص ناهنجاري ايستا، يك نما از رفتار عادي شبكه ايجاد شده و از آن در مرحله تشخيص استفاده مي شود. با توجه به همبندي پويا در شبكه هاي اقتضايي متحرك، استفاده از يك نماي عادي از پيش تعريف شده نمي تواند رفتار شبكه را به خوبي توصيف كند. در اين مقاله، روشي پويا براي تشخيص ناهنجاري در شبكه هاي اقتضايي متحرك با پروتكل مسيريابي AODV پيشنهاد مي شود. در روش پيشنهادي، هر گره در هرپنجره زماني مجموعه اي از بردارهاي داده را استخراج مي كند. به مجموعه بردارهاي داده استخراج شده با توجه به نرخ تغيير همبندي شبكه و زمان استخراج وزن متفاوتي نسبت داده مي شود. روش پيشنهادي از دو مرحله آموزش و تشخيص تشكيل مي شود. در مرحله آموزش، الگوريتم خوشه بندي وزن دار WFWC بر روي مجموعه بردارهاي داده اعمال شده و نماي عادي ايجاد مي شود. در مرحله تشخيص، در پايان هر پنجره زماني ابتدا بردارهاي داده عادي به نماي ايجاد شده اضافه مي شوند. سپس، با به روزرساني وزن بردارهاي داده و اعمال الگوريتمWFWC  نماي عادي به روزرساني مي شود. نتايج آزمايش هاي انجام شده نشان مي دهد كه به روزرساني نماي عادي باعث افزايش نرخ تشخيص و كاهش نرخ هشدار نادرست روش پيشنهادي مي شود.

 
 
دوشنبه 28 فروردین 1391  10:46 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 19: بهبود تشخيص نفوذ بر اساس كاهش ويژگي و با استفاده از داده كاوي
معدني پور مريم، ابوالحسني حسن، شيرازي حسين
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  كاهش ويژگي، انتخاب ويژگي، سيستمهاي تشخيص نفوذ، داده كاوي، تحليل شبكه هاي اجتماعي
خلاصه:

در سيستمهاي تشخيص نفوذ، با داده هاي حجيم براي تحليل مواجه هستند. بررسي مجموعه داده سيستمهاي تشخيص نفوذ نشان مي دهد كه بسياري از ويژگيها، ويژگيهاي غيرمفيد، بي تاثير در سناريوهاي حمله و يا ويژگيهاي نامربوط هستند. بنابراين حذف ويژگيهاي نامناسب از مجموعه ويژگي، به عنوان يك راهكار مناسب براي كاهش مجموعه داده سيستمهاي تشخيص نفوذ معرفي مي شود. نيازمندي ديگري كه در سيستمهاي تشخيص نفوذ مطرح مي باشد، دانستن مجموعه ويژگي بهينه براي هر نوع حمله است. چرا كه در اينصورت، سيستم تشخيص نفوذ قادر خواهد بود براي تشخيص هر نوع حمله، تنها از مجموعه ويژگي متناسب با آن حمله استفاده كند. در اين تحقيق، روشي ارايه مي شود كه قادر است تمام نيازمنديهاي فوق را پاسخگو باشد، علاوه بر اين، اين روش نحوه ارتباط بين ويژگيها را براي تحليل بهتر آنها نشان مي دهد. روش پيشنهادي از مفاهيم داده كاوي و تحليل شبكه هاي اجتماعي استفاده مي نمايد.

 
 
دوشنبه 28 فروردین 1391  10:46 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 20: استخراج آنتولوژي حملات به روش داده كاوي جهت استفاده در سيستمهاي تشخيص نفوذ
هاشمي شهركي مهدي، كاهاني محسن
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  تشخيص نفوذ در شبكه هاي كامپيوتري، داده كاوي، آنتولوژي حملات كامپيوتري، سيستمهاي تشخيص نفوذ توزيع شده، تشابه معنايي
خلاصه:

يكي از كاربردهاي جديد وب معنايي در سيستمهايي است كه با استفاده از يك سري قوانين سعي در دسته بندي خروجي دارند. در مورد سيستمهاي تشخيص نفوذ نيز پژوهشهايي صورت گرفته است ولي در اغلب كارها از يك تاكسونومي جهت نمايش ويژگي حملات استفاده شده است. بكارگيري تاكسونومي مشكلات و محدوديتهاي فراواني در سيستم تشخيص نفوذ ايجاد مي كند كه براي جلوگيري از بروز آنها ميتوان از يك آنتولوژي جهت طبقه بندي و بيان ويژگي حملات استفاده نمود. در اين مقاله با استفاده از تكنيكهاي داده كاوي ابتدا يك آنتولوژي براي حملات كامپيوتري طراحي مي شود. سپس با استفاده از اين آنتولوژي يك سيستم چند عامله براي تشخيص نفوذ طراحي و پياده سازي مي گردد. نتايچ بدست آمده حاكي از دقت خوب اين سيستم در مقايسه با سيستمهاي مشابه مي باشد.

 
 
دوشنبه 28 فروردین 1391  10:46 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 21: تشخيص ناهنجاري توزيع شده در شبكه هاي حسگر بي سيم مبتني بر تحليل مولفه هاي اصلي
احمدي ليواني محمد، آبادي مهدي
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  شبكه حسگر بي سيم، تشخيص ناهنجاري توزيع شده، تحليل مولفه هاي اصلي، گره سازش كار
خلاصه:

در اين مقاله، يك رويكرد توزيع شده انرژي كارا براي تشخيص ناهنجاري در داده هاي جمع آوري شده توسط گره هاي حسگر در يك شبكه حسگر بي سيم پيشنهاد مي شود كه با انجام پردازش درون شبكه اي هزينه ارتباطاتي را كاهش مي دهد. ناهنجاري در داده هاي جمع آوري شده ممكن است به علت خرابي گره ها يا وجود گره هاي سازش كار در شبكه باشد. در رويكرد پيشنهادي، شبكه حسگر بي سيم به تعدادي گروه تقسيم مي شود. هر گروه داراي گره سرگروه مي باشد كه بردارهاي داده را از ساير گره هاي عضو گروه دريافت مي كند. فرآيند ايجاد نماي عادي بين تمام گره هاي عضو هر گروه توزيع مي شود. هر گره به جاي ارسال تمام بردارهاي داده تنها توصيفي از اين بردارها را براي گره سرگروه ارسال مي كند. گره سرگروه، از تحليل مولفه هاي اصلي توزيع شده  (DPCA)و الگوريتم خوشه بندي پهنا ثابت (FWC) براي ايجاد نماي عادي سراسري و تشخيص ناهنجاري استفاده مي كند. همچنين، با استفاده از ضرايب وزن دار حاصل از منحني فراموشي نماي عادي سراسري را به روزرساني مي كند. نتايج آزمايش هاي انجام شده با استفاده از داده هاي جمع آوري شده توسط گره هاي حسگر در آزمايشگاه اينتل- بركلي نشان مي دهد كه رويكرد پيشنهادي از نرخ تشخيص قابل مقايس هاي نسبت به رويكرد تشخيص ناهنجاري متمركز برخوردار مي باشد، در حالي كه هزينه ارتباطي را به طور قابل ملاحظه اي كاهش مي دهد.

 
 
دوشنبه 28 فروردین 1391  10:46 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 22: بهبود سرعت الگوريتم ضرب اسكالر در سيستم رمزنگاري منحني بيضوي
رضايي عبدالحسين، كشاورزي پرويز
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  سيستم رمزنگاري سرعت بالا، ساختار موازي، الگوريتمهاي رمزنگاري، ضرب اسكالر، ECC
خلاصه:

در اين مقاله ساختار جديدي براي پياده سازي الگوريتم ضرب اسكالر با استفاده از روش پنجره اي، تكنيك بازكدگذاري(Recoding) و ساختار موازي ارايه شده است. عمليات ضرب اسكالر، عمليات اصلي در سيستمهاي رمزنگاري منحني بيضوي مي باشد و بازده اين عمليات روي بازده كل سيستم رمزنگاري تاثير زيادي دارد. لذا افزايش كارائي اين عمليات يكي از اهداف اصلي مي باشد. در ساختار پيشنهادي از روش بازكدگذاري كانونيكال براي تضمين كمترين رقمهاي غيرصفر و از الگوريتم ضرب پنجره اي براي كاهش تعداد عمليات جمع نقطه اي و دو برابر كردن نقطه اي و از ساختار موازي در مرحله انجام عمليات جمع كردن نقطه اي و عمليات دوبرابر كردن نقطه اي و همچنين در مرحله انجام عمليات مربوط به ميدان گالوا، براي افزايش سرعت انجام عمليات ضرب اسكالر و مقاومت در برابر حملات تحليل توان، استفاده شده است. استفاده از ساختار پيشنهادي باعث كاهش هزينه محاسبات در حدود 44% الي 69% به ازاي w=4 و در حدود72 % الي 81% به ازاي w-8 براي پياده سازي محاسبات در دستگاه مختصات استاندارد و تصويري شده است.

 
 
دوشنبه 28 فروردین 1391  10:46 PM
تشکرات از این پست
mehdi0014
mehdi0014
کاربر طلایی1
تاریخ عضویت : مرداد 1389 
تعداد پست ها : 287351
محل سکونت : آ.غربی-سولدوز

پاسخ به:دانلود مقالات کامپیوتر

 23: پياده سازي سيستمهاي رمزنگاري بر اساس زوجسازي hT با استفاده از كدهاي قابل سنتز VHDL
جهانباني محسن، احمديان محمود، گردشي محمود
كنفرانس بين المللي انجمن رمز ايران  1389;شهريور 1389(7)
کلید واژه:  سازي سازي تيت، زوج سازي زوج hT، محاسبات ميدان متناهي دودويي، خم بيضوي، معماري سخت افزاري، FPGA
خلاصه:

در اين مقاله يك معماري جديد براي محاسبات نوع خاصي از زوج سازي تيت، كه hT ناميده مي شود، روي ميدان F2283 پيشنهاد شده است. اين معماري از ادغام دو بخش الگوريتم زوجسازي و توان رساني نهايي با استفاده از تكنيك به اشتراك گذاري منابع حاصل شده است. پايه محاسبات اين معماري بر اساس واحدهاي محاسباتي ميدان متناهي شامل جمع، ضرب، مربع، معكوس ضربي و توان رساني است. طراحي و سنتز اين پياده سازي روي FPGAهايXilinx  انجام شده است. مقايسه نتايج اين پياده سازي با ديگران، بهبود 38% در زمان محاسبه و بهبود 10% براي معيار سطح در زمان نسبت به بهترين نتيجه بدست آمده را نشان مي دهد. همچنين پياده سازي نرم افزاري توسط نرم افزار رياضي SAGE به منظور آزمودن صحت جوابهاي به دست آمده و همچنين توليد نقاط روي خم به كار گرفته شده است.

 
 
دوشنبه 28 فروردین 1391  10:46 PM
تشکرات از این پست
دسترسی سریع به انجمن ها