به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
جستجوی مطالب مجلات
ردیف ۱۰-۱ از ۱۲۶۹۶۱ عنوان مطلب
|
  • مریم عسگری عراقی، وحید رافع*، اکرم کلایی
    آزمون نرم افزار یکی از فعالیت های اساسی در چرخه حیات توسعه نرم افزار است که نقش مهمی در کیفیت نرم افزار دارد. اغلب بیش از نیمی از هزینه و زمان توسعه نرم افزار، صرف آزمون آن می شود. بدیهی است که خودکارسازی آزمون و به طور ویژه تولید مورد آزمون که از کلیدی ترین فعالیت های این فرآیند است کمک شایانی در کاهش این هزینه خواهد داشت. آزمون مبتنی بر مدل، از جمله روش های موفق خودکارسازی آزمون است که از ابزارهای وارسی مدل نیز برای استخراج موارد آزمون بهره می برد. ازآنجاکه این ابزارها در اصل برای وارسی مدل طراحی شده اند نه برای تولید آزمون، پژوهش های ارائه شده در این زمینه با چالش هایی اساسی مانند انفجار فضای حالت و تکراری بودن بخش اعظمی از موارد آزمون روبرو هستند. در پژوهش جاری، راهکاری مبتنی بر الگوریتم جستجوی پرتو ارائه می کنیم که از روی توصیفات تبدیل گراف مسئله مجموعه آزمون تولید می کند. راهکار پیشنهادی نه تنها چالش های ذکر شده را بهبود می بخشد، بلکه مجموعه آزمونی با پوشش بالا و اندازه کم با صرف بودجه زمانی مطلوب تولید می کند. ما آن را در ابزار وارسی مدل GROOVE پیاده سازی کرده ایم. به منظور ارزیابی راهکار پیشنهادی، ما آن را با آزمون مبتنی بر وارسی مدل، راهبردهای مبتنی بر جستجو و آزمون تصادفی مقایسه کرده ایم. نتایج آزمایش ها روی چندین مطالعه موردی در حوزه سیستم های سرویس گرا، موید برتری روش پیشنهادی از نظر میزان پوشش، اندازه مجموعه آزمون و سرعت است.
    کلید واژگان: آزمون نرم افزار, تولید مورد آزمون, آزمون مبتنی بر مدل, الگوریتم جستجوی پرتو, سیستم تبدیل گراف
    M. Asgariaraghi, V. Rafe *, A. Kalaee
    Software testing is one of the key activities in software development life cycle that plays an important role in software quality. More than half of the software development costs and time are often spent on the test. Obviously, the automation of software testing, especially in generating test cases that is a key activity of this process, will dramatically reduce the costs. Among the prosperous testing techniques is model-based testing that utilizes model checker tools to automatically extract test cases. However, as these tools basically designed for model verification, not for test generation, the researches in the testing context are encountered with some major challenges such as state space explosion problem and duplication of the vast majority of test cases. In this paper, we propose a novel method using Beam-search algorithm for generating tests from systems specified through graph transformation specification. The popopsed approach not only improvs the mentioned challenges, but also generates the test suites with high coverage and low size in a desired time budget. We implemented it in the model checker tool GROOVE. To assess the efficiency of our approach, we compared it with model checker-assisted testing, search-based testing strategies and random testing. The empirical results over some case studies in the domain of service-oriented systems confirm it's superiority in terms of coverage size, test suit size and speed.
    Keywords: Software testing, test case generation, model-base testing, beam search algorithm, graph transformation system
  • جعفر پرتابیان، وحید رافع*، حمید پروین، صمد نجاتیان، کرم الله باقری فرد

    روش وارسی مدل، روشی رسمی و موثر جهت تایید سامانه های نرم افزاری است که با تولید و بررسی همه حالت های ممکن مدلی از سامانه نرم افزار به تحلیل آن می پردازد. در سامانه های ایمنی- بحرانی، نمی توان ریسک بروز خطا را حتی در فرآیند تست پذیرفت و لذا لازم است فرآیند درستی یابی، قبل از پیاده سازی و در سطح مدل انجام شود. استفاده از این روش به منظور بررسی خواصی مانند ایمنی ایجاب می کند که تمام حالت های قابل دسترس (تمام فضای حالت) تولید و سپس فضای حالت سامانه مورد نظر به صورت دقیق بررسی شوند. چالش اساسی روش وارسی مدل در سامانه های بزرگ و پیچیده که دارای فضای حالت گسترده و نامحدود هستند، مشکل انفجار فضای حالت (کمبود حافظه در تولید همه حالت های ممکن) است. سامانه های تبدیل گراف، از پرکاربردترین سامانه های مدل سازی رسمی و راه کاری مناسب به منظور مدل سازی و وارسی سامانه های پیچیده هستند. در سامانه هایی که تایید ویژگی ایمنی غیرممکن است، می توان با جستجوی یک حالت قابل دسترسی که در آن پیکربندی خاصی (به عنوان مثال خطا یا رفتار نامطلوب) رخ می دهد، ویژگی ایمنی را رد کرد. مطالعات اخیر حاکی از آن است که اکتشاف جزیی و هوشمندانه بخشی از فضای حالت می تواند راه حل مناسبی برای مشکل انفجار فضای حالت باشد. هدف این پژوهش، استفاده از الگوریتم جنگل تصادفی در وارسی مدل است که می تواند با گزینش تعداد محدودی مسیر امیدبخش مشکل انفجار فضای حالت را برطرف سازد. مسیری امیدبخش است که احتمال رسیدن به یک جواب از طریق این مسیر، بیشتر از بقیه مسیرها باشد. در روش پیشنهادی، ابتدا مدل کوچکی از سامانه با استفاده از زبان رسمی سامانه توصیف گراف (GTS) ایجاد، سپس، از فضای حالت مدل کوچک، مجموعه آموزشی از مسیرهایی که به هدف می رسند ایجاد می شود. پس ازآن، مجموعه آموزشی تولیدشده در اختیار الگوریتم جنگل تصادفی قرار داده می شود تا روابط منطقی موجود در آن شناسایی و کشف شوند. در مرحله بعد از دانش به دست آمده جهت پیمایش هوشمند و غیر کامل فضای حالت مدل بزرگ استفاده می شود. رویکرد پیشنهادی برای تایید ویژگی دسترس پذیری و رد ویژگی ایمنی در سامانه های بزرگ و پیچیده که ایجاد تمام فضای حالت سامانه ناممکن است، استفاده می شود. به منظور ارزیابی رویکرد پیشنهادی، این رویکرد  در ابزار GROOVEکه از ابزار متن باز برای طراحی و وارسی مدل برای سامانه های تبدیل گراف است، اجراشده است. نتایج نشان می دهند که روش پیشنهادی ازنظر میانگین زمان اجرا و طول شاهد تولیدشده نسبت به روش های مورد مقایسه عملکرد بهتری دارد.

    کلید واژگان: وارسی مدل, تایید سامانه های نرم افزاری, کشف دانش, انفجار فضای حالت, جستجوی هوشمند
    Jaafar Partabian, Vahid Rafe*, Hamid Parvin, Samad Nejatian, Karamollah Bagherifard

    The model checking technique is a formal and effective method for verifying software systems, which analyses it via generating and examining all possible states of a model of the software system. In safety-critical systems, one could not admit the risk of error even in the testing process, therefore it is necessary to carry out the verification process before implementation and at the model level. Using this technique to evaluate properties such as security entails all available states (all state space) being generated, then the state space of the system in question be carefully examined. The main challenge of the model checking technique in large and complex systems with wide or infinite state space is the problem of state space explosion (lack of memory in the generation of all possible states). Graph transformation systems are one of the most widely used formal modeling systems and a suitable solution for modeling and checking complex systems. In systems where security property verification is not possible, the security feature can be refuted by searching for an accessible mode in which a specific configuration (e.g. error or undesirable behavior) occurs. Recent studies advocate that partial and intelligent exploration of part of the state space could be a good solution to the problem of state space explosion. The goal of this study is to use the random forest algorithm in the model checking which can solve the problem of state space explosion by selecting a few promising paths. A path is hopeful whenever the probability of reaching an answer through this path is higher than other paths. In the proposed method, a small model of the system is first created using the official language of the Graph Description System (GTS). Afterwards, a training data set of paths to the goal is generated from the small model mode space. The generated training data set is then provided to the random forest algorithm to identify and discover the logical relationships within it. In the next stage, the acquired knowledge is used to intelligently explore the incomplete space of the large model state. The proposed approach is used in the verification of the reachability property and to refute the safety feature in large and complex systems where it is impossible to generate the entire system state space. In order to evaluate the proposed approach, it has been implemented in GROOVE which is an open source tool for designing and checking models in graph conversion systems. The results indicate that the proposed method performs better than the compared methods in terms of average running time and the length of the generated witness.

    Keywords: Software systems verification, Knowledge discovery, State space explosion, intelligent search
  • عین الله پیرا*

    تحلیل ایمنی سیستم های نرم افزاری، خصوصا از نوع بحرانی-ایمنی، باید بطور دقیق انجام شود چون که وجود حتی یک خطای کوچک در چنین سیستم هایی ممکن است نتایج فاجعه باری داشته باشد ضمنا چنین تحلیلی باید قبل از پیاده سازی یعنی در مرحله طراحی و در سطح مدل انجام شود. وارسی مدل یک روش دقیق و مبتنی بر ریاضی است که ایمنی سیستم های نرم افزاری را با دریافت مدلی از آن و بررسی تمام حالت های قابل دسترس مدل انجام می دهد. با توجه به پیچیدگی بعضی سیستم ها و مدل های آن، وارسی مدل ممکن است با مشکل انفجار فضای حالت مواجه شود. بنابراین، وارسی مدل بجای تایید ایمنی چنین سیستم هایی، آنها را با یافتن خطاهایی از جمله بن بست رد می-کند. اگر چه قبلا هیوریستیکی برای یافتن بن بست در فضای حالت مدل ارایه شده و آن را در چندین الگوریتم جستجوی مکاشفه ای ساده و تکاملی بکار برده اند ولی سرعت تشخیص آن پایین بوده است. در این مقاله، یک هیوریستیک جدید برای یافتن بن بست در فضای حالت مدل ارایه کرده و سرعت تشخیص آن را، با بکار بردن در الگوریتم های جستجوی مکاشفه ای ساده از جمله عمقی تکرار شونده A* و جستجوی پرتو و الگوریتم های تکاملی مختلف از جمله ژنتیک، بهینه سازی ازدحام ذرات و بهینه سازی بیزی با روش قبلی مقایسه می کنیم. نتایج مقایسه تایید می کنند که هیوریستیک جدید می تواند حالت بن بست را در زمان کمتری نسبت به هیوریستیک قبلی پیدا کند.

    کلید واژگان: تحلیل ایمنی, وارسی مدل, بن بست, هیوریستیک, الگوریتم های تکاملی

    The safety analysis of software systems, especially safety-critical ones, should be performed exactly because even a minor failure in these systems may result in disaster consequences. Also, such analysis must be done before implementation, i.e. the design step and in the model level. Model checking is an exact and mathematical-based way that gets a model of a system and analyzes it through exploring all reachable states of the model. Due to the complexity of some systems and their models, this way may face the state space explosion problem, i.e. it cannot explore all available states. A solution to solve this problem in these systems is that model checking tries to refute them, instead of verifying them, by finding errors such as deadlock (if available).Although, a heuristic has been previously proposed to find a deadlock in the model's state space and it has been applied in several simple heuristic search and evolutionary algorithms, its detection speed has been low. In this paper, we propose a novel heuristic to detect a deadlock in the model's state space, and test and compare its detection speed by applying it in several simple heuristic search algorithms such as iterative deepening A*, beam search, and evolutionary algorithms such as genetic, particle swarm optimization, and Bayesian optimization. Comparison results confirm that the new heuristic can detect a deadlock in less time than the previous heuristic.

    Keywords: Safety analysis, model checking, deadlock, heuristic, evolutionary algorithms
  • جعفر پرتابیان، کرم الله باقری فرد*، وحید رافع، حمید پروین، صمد نجاتیان

    تکنیک وارسی مدل، روشی رسمی و موثر جهت تایید سیستم های نرم افزاری  است که با تولید  و بررسی همه حالت های  ممکن مدلی از سیستم نرم افزار به تحلیل آن می پردازد. چالش اساسی وارسی مدل در سیستم های پیچیده و بزرگ که دارای فضای حالت گسترده و یا نامحدود می باشند، مشکل انفجار فضای حالت (کمبود حافظه در تولید همه حالت های ممکن) است. الگوریتم جنگل تصادفی  که قادر به کشف دانش است با انتخاب تعداد محدودی مسیر امیدبخش به مقابله با این مشکل می پردازد. درروش پیشنهادی، ابتدا مدل کوچکی از سیستم با استفاده از زبان رسمی سیستم توصیف گراف (GTS) ایجاد و از فضای حالت  مدل کوچک، مجموعه ای آموزشی  ایجاد می شود. مجموعه آموزشی تولیدشده در اختیار الگوریتم جنگل تصادفی قرار داده می شود تا روابط منطقی موجود در آن شناسایی و کشف شوند. سپس از دانش به دست آمده جهت پیمایش  هوشمند و غیر کامل فضای حالت مدل بزرگ استفاده می شود. رویکرد پیشنهادی در ابزار GROOVE که از ابزار متن باز برای طراحی و بررسی مدل سیستم های تبدیل گراف است، اجراشده است. نتایج نشان می دهند که روش پیشنهادی  علاوه بر افزایش هوشمندی فرایند وارسی مدل، نیاز به تنظیم پارامترهای اولیه کمتری دارد. رویکرد پیشنهادی بر روی چند مسیله شناخته شده اجرا شده است. نتایج آزمایش های تجربی نشان می دهند روش پیشنهادی در مقایسه با روش های قبلی متوسط زمان اجرا، تعداد حالت های پیمایش شده و دقت عملکرد بهتری دارد.

    کلید واژگان: تایید سیستم های نرم افزاری, کشف دانش, انفجار فضای حالت, وارسی مدل
    Jaafar Partabian, Karamollah Bagherifard *, Vahid Rafe, Hamid Parvin, Samad Nejatian

    The model checking technique is a formal and effectual way in verification of software systems. By generation and investigation of all model states, it analyses the software systems. The main issue in the model checking of the complicated systems having wide or infinite state space is the lack of memory in generation of all states which is referred to as "state space explosion". The Random Forest algorithm which is capable of knowledge discovery faces the above-cited problem by selecting a few promising paths. In our suggested method, first a small model of the system is developed by the formal language of graph transformation system (GTS). A training data set is created from the small state space. The generated training data set is made available to the Random Forest algorithm to detect and discover the logical relationships existent in it. Then, the knowledge acquired in this way is used in the smart and incomplete exploration of the large state space. The proposed approach is run in GROOVE which is an open source tool for designing and studying the model of graph transformation systems. The results indicate that the suggested method in accordance with the two criteria (average running time and the number of explored states) performs better compared with the other approaches.

    Keywords: Software systems verification, Knowledge discovery, State space explosion, Model Checking
  • غلامرضا ستوده، علی موقر رحیم آبادی

    با ترکیب منطق های زمانی و منطق فازی می توان منطق های جدیدی ایجاد و از آن در وارسی خودکار مدل های پویای فازی استفاده نمود. تاکنون در چند مقاله مدل های کریپکه فازی FzKripke و گراف برنامه فازی FzPG به عنوان دو مدل زمانی فازی تعریف و جهت وارسی خواص زمانی روی این مدل ها، منطق زمانی FzCTL ارائه شده و بدون ارائه الگوریتم وارسی مدل، کاربردهایی از آنها در وارسی مدارات منطقی فازی مانند فلیپ- فلاپ های فازی معرفی شده است. در این مقاله جهت برخورد با مشکل انفجار فضای حالت در مدل های زمانی فازی، روشی نمادین ارائه شده که به کمک آن، مدل ها در قالبی بسیار فشرده ذخیره و پردازش می شوند. در این مقاله کارایی الگوریتم های طراحی شده نیز مورد ارزیابی تحلیلی و تجربی قرار می گیرند. به عنوان مطالعه موردی، کارایی روش در وارسی و کشف مخاطره پویای یک مدار فلیپ- فلاپ D فازی، مورد بررسی قرار گرفته و زمان اجرا و حافظه مصرفی الگوریتم در شرایط مختلف مدل، ارائه شده است.

    G. Sotudeh*, A. Movaghar

    We may investigate the correctness of dynamic fuzzy models by a combination of Modal Temporal Logics and Fuzzy Logic. So far Fuzzy-extended Kripke structure (FzKripke) and Fuzzy-extended Program Graph (FzPG) are introduced as two timed Fuzzy logic models. Meanwhile, a Fuzzy-extended Temporal Logic (FzCTL) is introduced. Although no verification technique is devised for verifying FzCTL properties of timed Fuzzy logic models, its applications in verification of Fuzzy Logic Circuits (i.e., Fuzzy Flip-Flops) are studied and elaborated. In this paper we introduce a symbolic approach to tackle the state space explosion problem in timed Fuzzy logic models with which models are simultaneously compressed and processed in the most compact representation possible yet. The applicability of this approach is also demonstrated through experiments on a case study concerning dynamic hazards in a Fuzzy D-Flip Flop. Performance measures like runtime and memory consumptions are also provided for different scenarios.

  • مریم مرادی*، رزا یوسفیان، وحید رافع
    وارسی مدل، یک روش خودکار و راهکاری مناسب به منظور درستی یابی سیستم های نرم افزاری مطمئن است. در این سیستم ها، نمی توان ریسک بروز خطا را حتی در فرآیند تست پذیرفت و لذا لازم است فرآیند درستی یابی، قبل از پیاده سازی و در سطح مدل انجام شود. سیستم های تبدیل گراف، از پرکاربردترین سیستم های مدل سازی رسمی و راهکاری مناسب به منظور مدل سازی و وارسی سیستم های پیچیده هستند. اما این سیستم ها در فرآیند وارسی مدل از مشکل انفجار فضای حالت رنج می برند که در صورت گسترده بودن ابعاد مسئله و لذا بزرگ شدن فضای حالت مدل، سیستم با کمبود حافظه مواجه می شود. لذا هدف از این پژوهش، پیشنهاد راهکاری جهت مقابله با این مشکل در فرآیند وارسی سیستم های تبدیل گراف است. راهکارهای ارائه شده، به جای تولید کل فضای حالت، آن را در جهت رسیدن به یک حالت خطا به طور مثال بن بست، هدایت می کنند. راهکار پیشنهادی بر مبنای الگوریتم پرندگان طراحی شده و برای جلوگیری از مشکل به دام افتادن در بهینه های محلی که مشکل اصلی این الگوریتم است، با الگوریتم جستجوی گرانشی که دارای قدرت خوبی در جستجوی محلی است، ترکیب شده است. در نهایت به منظور ارزیابی نتایج راهکارهای ارائه شده، این راهکارها در ابزار Groove- از ابزارهای مدل سازی تبدیل گراف-پیاده سازی شده اند.
    کلید واژگان: وارسی مدل, سیستم تبدیل گراف, انفجار فضای حالت, الگوریتم پرندگان, الگوریتم جستجوی گرانشی
    M. Moradi*, R. Yousefian, V. Rafe
    One of the best solutions to verify software systems (especially critical systems) is model checking in which all reachable states are generated from an initial state and the generated state space is searched to find errors or some desirable patterns. However, the problem for many real and complex systems is the state space explosion in which model checking cannot generate all the states. In this paper, a solution is presented to cope with this problem in systems modeled by graph transformation. Since meta-heuristic algorithms are proper solutions to search in very large problem spaces, they employed in this research to find errors (e.g. deadlocks) in systems which cannot be verified through existing model checking approaches because of state space explosion problem. To do so, a Particle Swarm optimization (PSO) algorithm is empployed to consider only a subset of states (called population) in each step of the algorithm. To avoid local optima problem, PSO is combined with Gravitational Search Algorithm (GSA). Our proposed approach is implemented in GROOVE –a toolset for designing and model checking graph transformation system-. The experiments show better results in terms of accuracy, speed and memory usage in comparison with the existing approaches.
    Keywords: Model checking, deadlock, particle swarm optimization, PSO, gravitational search algorithm, graph transformation system, state space explosion
  • جعفر پرتابیان*

    وارسی مدل [1] یکی از موثرترین تکنیک های صحت سنجی خودکار ویژگی های سیستم های سخت افزاری و نرم افزاری است. در حالت کلی، در این روش، مدلی از سیستم موردنظر تولید می شود و تمام حالات ممکن در گراف فضای حالت مورد کاوش قرار می گیرد تا بتواند خطاها و الگوهای نامطلوب را پیدا کند. در سیستم های بزرگ و پیچیده تولید تمام فضای حالت منجر به مشکل انفجار فضای حالت[2] می شود. تحقیقات اخیر نشان می دهند که کاوش در فضای حالت با استفاده از روش های هوشمندانه، می تواند ایده امیدوارکننده ای باشد. ازاین رو در این تحقیق ابتدا مدلی از سیستم موردنظر ایجاد می شود، سپس بخشی از فضای حالت مدل، تولیدشده و با استفاده از احتمالات شرطی، وابستگی بین قوانین موجود در فضای حالت کشف می شوند. پس از آن، با کمک وابستگی های کشف شده، بقیه فضای حالت مدل را به طور هوشمندانه مورد کاوش قرار می گیرد. در این مقاله روشی برای وارسی ویژگی دسترس پذیری [3] در سیستم های نرم افزاری پیچیده و بزرگ که به زبان رسمی تبدیل گراف [4] (GTS) مدل شده اند، ارایه می شود. روش پیشنهادی در GROOVE که یک مجموعه ابزار منبع باز برای طراحی و بررسی وارسی مدل سیستم های تبدیل گراف می باشد، پیاده سازی شده است. نتایج آزمایش های تجربی نشان می دهند که رویکرد پیشنهادی نسبت به روش های قبلی سریع تر بوده و مثال های نقض [5]/شاهد [6]کوتاه تری تولید می کند.

    کلید واژگان: وارسی مدل, انفجار فضای حالت, سیستم تبدیل گراف, جدول وابستگی شرطی, ویژگی دسترس پذیری
    Jaafar Partabian*

    Model checking is among the most effective techniques for automatic verification of hardware and software systems’ properties. Generally, in this method, a model of the desired system is generated and all possible states are explored in the space state graph to find errors and undesirable patterns. In models of large and complex systems, if the size of the generated state space is too extensive so that not all available states can be explored due to computational restrictions, the problem of state space explosion occurs. In fact, this problem confines the validation process in model verification systems. To use the model checking technique, the system must be described in a formal language. Graphs are very beneficial and intuitive tools for describing and modeling software systems. Correspondingly, graph transformation system provides a proper tool for formal description of software system features as well as their automatic verification. Various techniques have been investigated in the researches to reduce the effect of state space explosion problem in the model checking process. Some of these methods try to reduce the required memory by reducing the number of cases explored. Among others are symbolic model checking, partial-order reduction, symmetry reduction, and scenario-driven model checking. In a complex system, these algorithms, along with conventional methods such as DFS or BFS search algorithms may not afford any complete answer due to the explosion of state space. Hence, the use of intelligent methods such as knowledge-based techniques, datamining, machine learning, and meta-heuristic algorithms which do not entail full state space exploration could be advantageous. Recent researches attest that exploring the state space using intelligent methods could be a promising idea. Therefore, an intelligent method is used in this research to explore the state space of large and complex systems. Accordingly in this paper, first a model of the desired system is created using graph conversion system. Then a portion of the state space of the model is generated. Afterwards, using the conditional probability table, the dependencies between the rules in the paths toward the goal state are discovered. Finally, by means of the discovered dependencies, the rest of the model state space is intelligently explored. In other words, only promising paths, i.e. those who match the detected dependencies are explored to reach the goal state. It is worth noting that the first goal of the proposed approach is to find a goal state, i.e., one in which either the safety property is violated or the reachability property is satisfied in the shortest possible time. The second less important goal is to reduce the number of explored states in the graph of the state space until reaching the goal state. This paper provides a way to check the availability feature in complex and large software systems modeled in the official graph transformation language. The suggested method is implemented in GROOVE which is an open source toolset for designing and model checking graph transformation systems. The results of experimental tests indicate that the proposed approach is faster than the previous methods and produces a shorter counterexample/witness.

    Keywords: Model checking, State space explosion, Graph transformation system, Conditional probability table, Reachability property
  • مرتضی مرادی *
    مطالعه ی حاضر با هدف تبیین رابطه ی علی بین باورهای خودکارآمدی تحصیلی، حرمت خود تحصیلی، درآمیزی تحصیلی و بهزیستی تحصیلی در دانش آموزان دبیرستانی به انجام رسید. برای رسیدن به این مهم، 384 دانش آموز (198 پسر و 186 دختر) دوم تا چهارم دبیرستانی شهر پل دختر با استفاده از روش نمونه گیری تصادفی خوشه ایچندمرحله ای انتخاب شدند و مقیاس های «بهزیستی تحصیلی» تومینین-سوینی و همکاران، «باورهای خودکارآمدی تحصیلی» زاژاکووا، لینچ و اسپنشاد، «حرمت خود تحصیلی» روزنبرگ، و «درآمیزی تحصیلی» سالمیلا- آرو و آپادیایا را تکمیل کردند. ابزارها از روایی و پایایی مطلوب برخوردار بودند. در تحلیل داده ها از روش تحلیل مسیر برای وارسی مدل علی بین متغیرهای پژوهش استفاده شد. یافته ها نشان داد که باورهای خودکارآمدی تحصیلی و حرمت خود تحصیلی هم به صورت مستقیم و هم به شکل غیرمستقیم و از طریق درآمیزی تحصیلی بر بهزیستی تحصیلی دانش آموزان دبیرستانی تاثیر می گذارند. یافته ها بر نقش «خود» رشدیافته در ترغیب فراگیران به مشارکت در امور مدرسه جهت نیل به بهزیستی تحصیلی تاکید دارد. نتایج با توجه به پژوهش های پیشین به بحث گذاشته شده و پیشنهادهایی به منظور پژوهش بیش تر در این زمینه مطرح شده است.
    کلید واژگان: بهزیستی تحصیلی, باورهای خودکارآمدی تحصیلی, حرمت خود تحصیلی, درآمیزی تحصیلی
    Morteza Moradi *
    Introduction For continuous years, academic and emotional functions were separate. This problem and cognitive - social changes occur in Adolescents (Spear, 2000) have been often associated with negative outcomes such as decreased academic value and interest, decreased mastery goals, increased stress, and lower academic achievement (Anderman & Anderman, 1999; Isakson & Jarvis, 1999; Roeser, Eccles, & Freedman-Doan, 1999; Rudolph, Lambert, Clark, & Kurlakowsky, 2001; Wigfield, Eccles, Schiefele, Roeser, & Davis-Kean, 2006). Thus, researchers interested in education have paid attention to the association of academic and emotional functions. According to Eccles and Roeser (2009) well-being is defined in relation to the school context and academic well-being includes four dimensions of School Value (is defined as the perceived meaningfulness of schooling in general), School burnout (is defined as consistency to school demands, cynical and detached attitude toward one's school, and feelings of inadequacy as a student (Salmela-Aro, Kiuru, Leskinen, &Nurmi, 2009), Satisfaction with educational choice (is defined as the student's satisfaction with his choice of education for attaining personal goals ), Schoolwork engagement (is defined as a positive, fulfilling, study-related state of mind that is characterized by vigor, dedication, and absorption (Salmela-Aro & Upadyaya, 2012). For creating and increasing academic wellbeing, attention to students and their personal agency is necessary. According to Bandura (2001), the personal agency is self-efficacy beliefs that in academic dimension nominate academic self-efficacy beliefs. Different research evidence has reported a positive relation between academic self-efficacy beliefs and academic self-esteem with academic well-being and success. According to Bandura (2001), Lazarus (1991) and Adler (1930), students with academic self-efficacy beliefs and academic self-esteem are active in school and more engaged with academic affairs. Consequently, the aim of the present study was to determine the possible relationship between academic self-efficacy beliefs and academic self-esteem with academic well-being and to test the mediating role of academic engagement in this regard.
    Research questions The present study aimed at investigating the academic engagement mediatory role in the relation with academic self-efficacy beliefs and academic self-esteem and academic wellbeing. Therefore, the present study attempted to answer the following questions:- Is it possible to predict student's academic well-being based on academic selfefficacy beliefs and academic self-esteem?
    - Is it possible to predict student's academic engagement according to academic selfefficacy beliefs and academic self-esteem?
    - Can academic engagement have the mediatory role for academic self-efficacy beliefs and academic self-esteem as endogenous variables and academic well-being as an exogenous variable?
    Method The study's design was a correlational. Academic self-efficacy beliefs and academic selfesteem as endogenous variables, academic engagement as a mediatory variable, and academic well-being as the final exogenous variable were considered for the enquiry. In this research, 384 students (186 females and 198 males) of a high school located in Poldokhtar county were chosen by multi-stage random cluster sampling method. In gathering data, The Persian versions of academic self-efficacy beliefs (ASEB, Zajacova, Lynch & Espenshade, 2005), academic self-esteem scale (ASES, Rosenberg, 1965), academic engagement scale (Salmela-Aro & Upadyaya, 2012) and academic well-being scale (AWBS, Heta, Katariina & Markku, 2012) have been used. All the research instruments enjoyed appropriate validity and reliability indices.
    Results Path analysis showed that the academic self-efficacy beliefs and academic self-esteem predict academic engagement and academic well-being. Variable of academic engagement can play a mediatory role among academic self-efficacy beliefs, academic self-esteem and academic well-being.
    Discussion In general, the findings of the study revealed the direct and the indirect effects of academic self-efficacy beliefs and academic self-esteem on the academic well-being. Not only has the academic engagement a direct effect on the academic well-being, it also acts as a mediatory variable between academic self-efficacy beliefs and academic self-esteem and academic well-being. Effective academic self-efficacy beliefs and academic self-esteem leads to creation and increase of academic engagement and with this increase, academic wellbeing increases. About significance and influence of self-regulation beliefs, Bandura (2001) maintains that none of the individual’s cognitive beliefs are constructive as efficacy in managing individual's compatibility performance in dealing with difficulties and stressful conditions. Students with high self-esteem in their performance appear more energetic and confident. Such a belief in confronting environmental stressful stimuli is accompanied by compatible performances of well-being. Finally, these findings emphasize the role of student's abilities, beliefs and attitudes in successful deal with impediments and academic challenges.
    Keywords: Academic self-efficacy beliefs, Academic self-esteem, Academic engagement, Academic well-being
  • مروری بر روش های تحلیل و اثبات امنیت پروتکل های امنیتی
    سید محمد دخیل علیان*، معصومه صفخانی، فاطمه پیرمرادیان

    ارائه تمامی خدمات از راه دور مستلزم احراز اصالت متقابل طرفین شرکت کننده است. چارچوبی که این احراز اصالت به وسیله آن انجام می شود، پروتکل های احراز اصالت نام دارد. به عبارتی، پروتکل رمزنگاری یا رمزنگاشتی یک الگوریتم رمزنگاری توزیع شده است که بین حداقل دو یا چند هستار با یک هدف مشخص تعاملاتی را برقرار می نماید. درواقع، این پروتکل ها کانال های امن و ناامنی برای ارتباط بین طرفین شرکت کننده در پروتکل فراهم نموده اند. معمولا از کانال های امن جهت ثبت نام و از کانال های ناامن جهت احراز اصالت متقابل استفاده می شود. کاربر بعد از ثبت نام در سرور و تایید اصالت آن توسط سرور می تواند از خدماتی که سرور ارائه می دهد بهره مند شود. پروتکل های احراز اصالت بسیاری در زمینه هایی مانند مراقبت پزشکی الکترونیکی، اینترنت اشیاء، محاسبات ابری و غیره ارائه شده است. حریم خصوصی و گمنامی کاربران در این طرح ها، بزرگ ترین چالش در پیاده سازی بستر جهت بهره مندی خدمات از راه دور است. به دلیل اینکه احراز اصالت کاربران در بستر ناامن اینترنت اتفاق می افتد، پس نسبت به تمامی حملات اینترنتی موجود می تواند آسیب پذیر باشد. به طور کلی دو روش جهت تحلیل و اثبات امنیت پروتکل های احراز اصالت وجود دارد. روش صوری و روش غیرصوری. روش غیرصوری که مبتنی بر استدلال های شهودی، خلاقیت تحلیلگر و مفاهیم ریاضی است، سعی و تلاش در جهت یافتن خطاها و اثبات امنیت دارد. درحالی که روش صوری که به دو صورت دستی و خودکار انجام می شود، از انواع منطق های ریاضی و ابزارهای تحلیل امنیت خودکار استفاده نموده است. روش دستی با استفاده از مدل های ریاضی مانند مدل پیشگوی تصادفی و منطق های ریاضی مانند منطق BAN، منطق GNY  و غیره و روش خودکار با استفاده از ابزارهای اویسپا، سایتر، پرووریف، تامارین و غیره انجام شده است. در واقع روش های اثبات و تحلیل امنیت پروتکل های امنیتی به دو دسته کلی مبتنی بر اثبات قضیه و وارسی مدل تقسیم شده اند، که در این مقاله جزئیات هرکدام از این روش های اثبات و تحلیل امنیت، تحلیل امنیت پروتکل ECCPWS  با برخی از این روش ها و در نهایت مقایسه این روش ها با یکدیگر از لحاظ نقاط قوت، نقاط ضعف و غیره بیان شده است. در این مقاله، روش های مبتنی بر وارسی مدل و سپس روش های مبتنی بر اثبات قضیه شرح داده می شود.

    کلید واژگان: پروتکل های احراز اصالت, ابزار تحلیل امنیت پرووریف, ابزار تحلیل امنیت تامارین, ابزار تحلیل امنیت اویسپا, ابزار تحلیل امنیت سایتر, منطق BAN, منطق GNY
    Methods of analyzing and proving the security of security protocols
    Seyed Mohammad Dakhilalian*, Masomeh Safkhani, Fatemeh Pirmoradian

    Providing all remote services requires mutual authentication of participating parties. The framework by which this authentication is done is called authentication protocols. In other words, cryptographic or cryptographic protocol is a distributed cryptographic algorithm that establishes interactions between at least two or more hosts with a specific purpose. In fact, these protocols have provided secure and insecure channels for communication between the parties participating in the protocol. Usually, secure channels are used for registration and insecure channels for mutual authentication. After registering on the server and verifying its identity by the server, the user can benefit from the services provided by the server. Many authentication protocols have been proposed in fields such as e-medical care, Internet of Things, cloud computing, etc. The privacy and anonymity of users in these plans is the biggest challenge in implementing a platform to benefit from remote services. Due to the fact that authentication of users takes place on the insecure platform of the Internet, it can be vulnerable to all existing Internet attacks. In general, there are two methods to analyze and prove the security of authentication protocols. Formal method and In-formal method. The In-formal method, which is based on intuitive arguments, analyst's creativity and mathematical concepts, tries to find errors and prove security. While the formal method, which is done both manually and automatically, has used a variety of mathematical logics and automatic security analysis tools. Manual method using mathematical models such as Real Or Random and mathematical logics such as BAN logic, GNY logic, etc., and automatic method using AVISPA, Scyther, ProVerif, TAMARIN, etc. tools. In fact, the methods of proving and analyzing the security of security protocols are divided into two general categories based on proof of theorem and model verification, and in this article, the details of each of these methods of proving security are explained. It should be noted that most of the security protocol verification tools are based on model verification. The methods based on model checking and then the methods based on proving the theorem are described.

    Keywords: Authentication Protocols, Proverif, TAMARIN, AVISPA, Scyther Security Analysis Tools, BAN Logic, GNY Logic
  • فاطمه عسکری نیسیانی*، بهروز ترک لادانی

    سیستم عامل آندروید به دلیل وجود توسعه دهندگان فعال و فراگیر بودن، کاربران زیادی را به خود جذب کرده است. این در حالی است که بسیاری از برنامه های نوشته شده برای این محیط، دقت کافی در حفظ حریم خصوصی کاربران به خرج نمی دهند و به آسانی منجر به نشت اطلاعات حساس کاربران می شوند. بنابراین، یک چالش اصلی این است که چطور می توان به صورت موثری چنین آسیب پذیری هایی را شناسایی کرد. در این مقاله رویکردی مبتنی بر چارچوب وارسی مدل به منظور تشخیص امکان نشت اطلاعات حساس در برنامه های آندرویدی از طریق وارسی رفتار برنامه ها ارایه می کنیم. برای این کار ابزار  JPF - Android را برای سازگار کردن با مسیله موردنظر توسعه داده و از آن برای مدل سازی و وارسی نشت اطلاعات در برنامه های آندرویدی استفاده می کنیم. برای ارزیابی رویکرد ارایه شده، توانایی آن در تشخیص نشت اطلاعات را به صورت عملی با ارزیابی و با رویکردهای مشابه مقایسه کرده ایم. نتایج آزمایش های انجام شده حاکی از آن است که رویکرد پیشنهادی به طور موفقیت آمیزی قادر به تشخیص نشت اطلاعات است. به علاوه ابزار تهیه شده گزارش مفصلی را به توسعه دهندگان ارایه می دهد تا اطلاعات دقیقی از نحوه انجام نشت اطلاعات به دست آورند.

    کلید واژگان: برنامه های آندرویدی, نشت حریم خصوصی, تحلیل ردیابی اجرا, وارسی مدل
نکته:
  • از آنجا که گزینه «جستجوی دقیق» غیرفعال است همه کلمات به تنهایی جستجو و سپس با الگوهای استاندارد، رتبه‌ای بر حسب کلمات مورد نظر شما به هر نتیجه اختصاص داده شده‌است‌.
  • نتایج بر اساس میزان ارتباط مرتب شده‌اند و انتظار می‌رود نتایج اولیه به موضوع مورد نظر شما بیشتر نزدیک باشند. تغییر ترتیب نمایش به تاریخ در جستجوی چندکلمه چندان کاربردی نیست!
  • جستجوی عادی ابزار ساده‌ای است تا با درج هر کلمه یا عبارت، مرتبط ترین مطلب به شما نمایش داده‌شود. اگر هر شرطی برای جستجوی خود در نظر دارید لازم است از جستجوی پیشرفته استفاده کنید. برای نمونه اگر به دنبال نوشته‌های نویسنده خاصی هستید، یا می‌خواهید کلمات فقط در عنوان مطلب جستجو شود یا دوره زمانی خاصی مدنظر شماست حتما از جستجوی پیشرفته استفاده کنید تا نتایج مطلوب را ببینید.
در صورت تمایل نتایج را فیلتر کنید:
* با توجه به بالا بودن تعداد نتایج یافت‌شده، آمار تفکیکی نمایش داده نمی‌شود. بهتراست برای بهینه‌کردن نتایج، شرایط جستجو را تغییر دهید یا از فیلترهای زیر استفاده کنید.
* ممکن است برخی از فیلترهای زیر دربردارنده هیچ نتیجه‌ای نباشند.
نوع نشریه
اعتبار نشریه
زبان مطلب
درخواست پشتیبانی - گزارش اشکال