علوم کامپیوتر دانشگاه اصفهان

علوم کامپیوتر دانشگاه اصفهان
طبقه بندی موضوعی

۸ مطلب در آذر ۱۳۹۳ ثبت شده است

۰ نظر موافقین ۰ مخالفین ۰ ۳۰ آذر ۹۳ ، ۰۷:۴۵
سعید جزی

روایتی دیگر از خوان ششم رستم و کاربرد گل آفتابگردان در علوم کامپیوتر

پنج شنبه 4 دی ماه 1393 ساعت 16:30
نوید نصر اصفهانی


بخش دانشجویی خانه ریاضیات اصفهان برگزار می‌کند:

ارژنگ دیو، کیکاووس و n-2 نفر از لشکریان وی را به بند انداخت. هنگامی که رستم برای آزاد کردن ایشان به مازندران رسید، دیو، آزادی رستم، کیکاووس و لشکریان را منوط به شرط زیر کرد:

هر یک از n نفر را در دخمه‌ای در بسته و بدون پنجره زندانی کند و دیو به هر ترتیبی که خواست، تک تک ایشان را، یکی یکی، به دشتی با بینهایت صندوقچه در بسته ببرد که در هر صندوقچه سنگیست، یک روی سپید و روی دیگر سیاه. هربار، کسی که به دشت برده شده اجازه دارد به سراغ حداکثر 10loglogn صندوقچه رفته سنگ درون آن را نگاه کرده و درصورت تمایل آن را بچرخاند و سپس به دخمه خود باز گردانده شود. او قول داده که اگر تک تک افراد در هنگام بازگشت از دشت به دخمه خود، بتوانند تشخیص دهند که آیا نفر nام بوده اند یا خیر، همگی ایشان را آزاد کند. او همچنین به رستم اجازه داده که تا قبل از روز شروع، هر تعدادی از صندوقچه‌ها را که می‌خواهد شماره گذاری کرده و در صورت تمایل سنگ درون آن‌ها را بچرخاند.


فردا صبح قرار است رستم برای شماره گذاری و آماده کردن صندوقچه‌ها به دشت برود. او که هم اکنون در کنار کاووس و باقی لشکریان است برای یافتن راهکاری برای نجات، به کمک شما نیاز دارد. روشی را به آن‌ها بیاموزید که هر یک بتوانند تشخیص دهند که آیا نفر آخر هستند یا خیر.


دقت کنید که از فردا صبح هیچ یک از n نفر اجازه صحبت کردن با یکدیگر را ندارند و همدیگر را نخواهند دید. همچنین در نظر داشته باشید که دیو میت‌واند هر تعداد فردی را که بخواهد (جداگانه) به دشت ببرد.


مسئله فوق بیانی از مسئله Cell Probe Model است. در این سمینار با راه حلی برای این مسئله در علوم کامپیوتر آشنا خواهیم شد. سپس به کمک لم گل آفتابگردان به بیان حد پایینی برای تعداد صندوقچه‌هایی که برای حل مسئله نیاز به باز کردن آنها داریم خواهیم پرداخت. و در نهایت نگاهی خواهیم داشت به اثباتی برای لم گل آفتابگردان که توسط اردوش و رادو ارائه شده است.


خانه ریاضیات اصفهان

۰ نظر موافقین ۰ مخالفین ۰ ۲۸ آذر ۹۳ ، ۱۸:۴۶
سعید جزی


Have an idea for how the much-anticipated Internet of Things should operate? If the idea is good enough, Google may pay you to see it to fruition. As part of a new effort to generate more Internet of Things technologies, Google is planning to issue a number of grants to facilitate pioneering research in this nascent field of computing.
"While the Internet of Things (IoT) conjures a vision of 'anytime, any place' connectivity for all things, the realization is complex given the need to work across interconnected and heterogeneous systems, and the special considerations needed for security, privacy, and safety," co-wrote Google chief Internet evangelist Vint Cerf, in a blog post announcing the research program.

 The "Internet of Things" is technical shorthand describing what is expected to be a mass wave of portable devices and sensors that will gather information and send it over the Internet for purposes of analysis and monitoring. Over 50 billion things will be connected to the Internet by 2020, Cisco has estimated.

 Google plans to issue two sets of awards, both meant to fuel work to be carried out over a year.  

One set of grants will be for larger team projects that Google will pay between $500,000 and $800,000 to see completed. Google expects that the work could be undertaken either by an academician leading a team of researchers or by a graduate student "willing to dedicate a substantial portion of their research time to this expedition," according to Google's request for proposals document".

 A smaller set of grants, ranging from $50,000 to $150,000, will also be given out. For these grants, Google is looking for "new and unorthodox solutions" in user interface and application development, in privacy and security, and in systems and protocols research, according to the blog post.

 Google itself continue to research IoT technologies as well, it said. In particular, it plans to expand IoT capabilities in products such as the Android mobile operating system, the Chrome browser, the Google Cloud Platform, and the Nest home connectivity service.

 Submissions are due Jan. 21 and Google will announce the projects it selects within the following months.

 Joab Jackson covers enterprise software and general technology breaking news for The IDG News Service. Follow Joab on Twitter at @Joab_Jackson. Joab's e-mail address is Joab_Jackson@idg.com

منبع

۰ نظر موافقین ۰ مخالفین ۰ ۲۸ آذر ۹۳ ، ۰۸:۰۰
سعید جزی




دومین کارگاه آشنایی با رمزنگاری و امنیت شبکه

پنج شنبه 27 آذرماه 1393 ساعت 14 الی 20
شرکت برای عموم آزاد است.

خانه ریاضیات اصفهان


زمان موضوع ارائه دهنده
ساعت 14 امنیت در جهان امروز، از دیدگاه رمزنگاری، نهان‌نگاری و نشان‌گذاری مهندس علی هادی‌پور
ساعت 15:30 امنیت در جهان امروز، از دیدگاه شبکه، امنیت شبکه و پروتکل‌های امنیتی مهندس علی هادی‌پور
ساعت 17 انواع لایه‌های شبکه در switching مهندس سمیرا غفوری
ساعت 18:30 امنیت در زیرساخت شبکه‌های Switching مهندس سمیرا غفوری


امنیت در جهان امروز، از دیدگاه رمزنگاری، نهان‌نگاری و نشان‌گذاری

  • با توجه به گسترش فناوری در دنیای امروز و امکان انجام اکثر عملیات از راه دور، با استفاده از شبکه‌های جهانی و محلی، همچنین عدم لزوم تمرکز همه داده‌ها در یک محل و نیاز به دستیابی به برخی از اطلاعات راه دور و همچنین حفظ امنیت اطلاعات در زمان ارسال و دریافت،  اهمیت مساله نگهداری اطلاعات از دسترسی‌های غیر مجاز را بیش از پیش آشکار می‌سازد. پنهان‌نگاری  اطلاعات روشی است که می‌توان اطلاعات مورد نظر را در قالب یک عامل پوشاننده و با بیشترین میزان دقت به امنیت، بین نقاط مورد نظر جابجا نمود، به گونه‌ای که حتی اگر در طی مسیر، اطلاعات از طریق افراد غیرمجاز مورد دسترسی قرار گرفت امکان دستیابی به داده‌های پنهان شده وجود نداشته باشند. در واقع پنهان‌نگاری هنر و علم جاسازی اطلاعات در یک رسانه حامل است که با توجه به پیشرفت قابل توجه ارتباطات دیجیتال استفاده از آن رو به افزایش می‌باشد. در پنهان‌نگاری هدف اصلی، امنیت به معنای عدم توانایی در اثبات وجود پیغام است.

امنیت در جهان امروز، از دیدگاه شبکه، امنیت شبکه و پروتکل‌های امنیتی

  • در ادبیات شبکه‌های کامپیوتری به مجموعه‌ای از تعاملات که ابتدا با یک هماهنگی و توافق اولیه (مثل عمل sign in و احراز هویت) آغاز می‌شود و سپس مجموعه‌ای از فعل و انفعالات و تراکنش بین طرفین صورت می‌گیرد و نهایتا طرفین در روالی هماهنگ با یکدیگر خداحافظی کرده و تعاملات خود را به پایان می‌رسانند، اصطلاحا یک نشست گفته می‌شود. پروتکل عبارت است از قراردادی که بین طرفین یک نشست، توافق و رعایت می‌شود تا تمام جزئیات برقراری ارتباط، نحوه تبادل پیام‌ها، قالب هر پیام و روش تعبیر و پردازش آنها دقیقا مشخص باشد.

انواع لایه‌های شبکه در switching

  • انواع لایه های شبکه در switching ( توضیح اجمالی)

Core layer
  Distribution layer
Access Layer
VLAN چیست

  • انواع پروتکل های switching

STP = Spanning Tree
VTP
MST

  • مانیتورینگ شبکه های switching

Syslog
SNMP
IP SLA
امنیت در زیرساخت شبکه‌های Switching

  • امنیت در زیرساخت شبکه‌های Switching

انواع حملات لایه دو در شبکه‌های switch
MAC Layer Attack
VLAN Attack
Spoofing Attack
Switch device attack

  • راهکارهای مقابله

Port security
VACL
DHCP snooping
ARP inspection
HTTPS
AAA
802.1x

 

مکان: اصفهان خیابان سعادت‌آباد روبروی مقبره بانو امین جنب ورزشگاه امین خانه ریاضیات اصفهان

جهت دریافت اطلاعات بیش‌تر با ایمیل research.rings@gmail.com ارتباط برقرار فرمایید.

۰ نظر موافقین ۰ مخالفین ۰ ۲۶ آذر ۹۳ ، ۱۸:۳۰
سعید جزی

جلسه دکتر نعمت‌الله شیری بمناسبت هفته پژوهش  که بنا بود در مورخ  26 آذر برگزار شود به دوشنبه هفته بعد ، ساعت 10-12 منتقل گردید.

۰ نظر موافقین ۰ مخالفین ۰ ۲۵ آذر ۹۳ ، ۲۱:۰۱
سعید جزی


چگونه در بازی سنگ-کاغذ-قیچی علم را به خدمت بگیریم؟

همه شما حتما برای یک بار هم که شده بازی سنگ، کاغذ، قیچی را انجام داده اید و احتمالا تصورتان این است که این بازی کاملا بر پایه تصادف استوار است و تمام کاری که می توانید برای برنده شدن در این بازی انجام دهید آن است که هرآنچه به ذهنتان خطور می کند را بیرون بریزید و امیدوار باشید که بهترین نتیجه را دریافت نمایید.

انسان در زمان انجام فعالیت های تصادفی عملکرد چندان خوبی را از خود نشان نمی دهد و آنها که مسابقات سنگ-کاغذ-قیچی را جدی می گیرند- مثلا شرکت کنندگان مسابقات USARPS (انجمن سنگ-کاغذ-قیچی ایالات متحده آمریکا)- مدت هاست که به دنبال راهکارهای ساده ای می گردند تا از این نقیصه بهترین استفاده را داشه باشند.

حال علم به کمک انسان آمده و از این دیدگاه حمایت می کند: بر اساس مطالعه جدیدی که توسط پژوهشگران علوم کامپیوتر دانشگاه ژی جیانگ چین انجام گرفته است بسیاری از شرکت کنندگان این بازی الگوهای قابل پیش بینی مشخصی را در زمان بازی دنبال می کنند که شما هم می توانید از آنها بهره بگیرید.

در این مطلب به شما نشان خواهیم داد که چگونه شانس برنده شدن خود را در بازی سنگ-کاغذ-قیچی افزایش دهید


۰ نظر موافقین ۰ مخالفین ۰ ۲۳ آذر ۹۳ ، ۲۰:۳۸
سعید جزی



سخنرانی‌های هفته پژوهش گروه مهندسی نرم‌افزار چهارشنبه 26 آذر - محل تالار دانشجو

زمان

ارائه دهنده

عنوان

9:00-8:30

خانم طاهره آدم‌زاده

(تحت نظارت دکتر بهمن زمانی و دکتر افسانه فاطمی)


ارائه زبان و ابزاری جهت مدل‌سازی محیط‌های واکنش اضطراری

9:30-9:00

دکتر شکوفه کلاهدوز رحیمی

مهندسی مدل‌رانده و تبدیل مدل

11:00-9:30

دکتر نعمت‌الله شیری

دانشیار گروه کامپیوتر دانشگاه کنکوردیا کانادا

Advances in Database Research

Uncertain Data Management and Integration: Concepts and Techniques


11:30-11:00

دکتر احمد زائری

وب معنایی، کاربردها و چالش‌ها

Semantic Web, Applications and Challenges.

12:00-11:30

آقای حسین فرزند 

(تحت نظارت دکتر احمد زائری)

توسعه سیستم‌های توکار با استفاده از جاوا

Embedded System Development Using Java

12:30-12:00

آقای فرشاد آقا داوود (تحت نظارت دکتر افسانه فاطمی)

امنیت در برنامه‌های کاربردی موبایل





مکان برنامه تالار دانشجو در فنی مهندسی جدید می باشد


۰ نظر موافقین ۰ مخالفین ۰ ۱۸ آذر ۹۳ ، ۱۸:۵۰
سعید جزی


در این شماره می‌خوانیم :
گزارش ویژه:
  • نحوه کسب درآمد برای برنامه‌نویس‌های متن‌باز 
  • را ه‌کارهایی برای ایجاد کسب‌وکار از یک پروژه متن‌باز 
  • روز اتحاد متن‌باز
پرونده:
  • مروری کوتاه بر تاریخچه پروژه گنوم 
  • افزونه تقویم فارسی برای گنوم‌شل 
  • مقایسه محیط‌های گرافیکی گنوم 
  • بررسی گنوم 3/14
  • ساخت افزونه برای گنوم 
  • معرفی +GTK
  • پروژه گنوم فارسی
معرفی:
  • بستر رسانه دیجیتال آزاد 
  • یک رقیب متن‌باز جدید برای مایکروسافت 
  • روی ابرهای خودمان پرواز کنیم 
  • پروژه متن‌باز اطلس رایپ 
  • گلچین ابزارهای مفید آزاد 
جامعه کاربری:
  • پروژه متن‌باز هانی‌نت ایران 
  • ماجرای کالبدشکافی یک رایانه
  • یک روز خوب با نرم‌افزار آزاد ی‌ها
  • ارتقای فرهنگ رسیدگی به ایمیل
  • گروه کاربران لینوکس اصفهان 
  • مصاحبه با تهیه‌کننده فیلم آزاد سینتل و سرپرست موسسه بلندر
  • عکس‌های روزآزادی نرم‌افزار 
تخصصی:
  • معرفی زبان برنامه‌نویسی 
  • شاخص‌گذاری ترکیبی و شرط‌های بازه‌ای 
  • آشنایی فنی با زبان اسکالا 
  • چگونه در گیت‌هاب وب‌سایت بسازیم 
  • داکر، هیجان مجازی‌سازی 
  • نحوه ایمن‌سازی LDAP
  • تحلیل آسیب‌پذیری درب‌پشتی در شبکه  IRC
  • معرفی لاتک 
داستان علمی تخیلی:
  • سایبرپانک



۰ نظر موافقین ۰ مخالفین ۰ ۱۳ آذر ۹۳ ، ۰۰:۲۸
سعید جزی