عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
رضا وفاشعار, محمد مهدی همایونپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله روش جدیدی برای تشخیص محدودهی گفتار در سیگنال صوتی بر اساس دستهبندی مبتنی بر انتخاب مثبت ارائه شده است. با توجه به مرزهای پیچیدهای که بین دادههای مربوط به نویز و گفتار وجود دارد، استفاده از روشهای دستهبندی معمول برای جداسازی آنها دشوار میباشد. در روش ارائه شده با استفاده از انتخاب مثبت گیرندههایی برای تشخیص دادههای گفتاری و دادههای نویزی ایجاد میشود. روش دستهبندی ارائه شده شبیه یادگیری با نمونه میباشد و قادر به جداسازی کارآمد گفتار از نویز میباشد. در فاز آموزش روش ارائه شده ابتدا گیرندههایی مبتنی بر انتخاب مثبت ایجاد میشوند. این گیرندهها با استفاده از روش انتخاب کلونی بهبود مییابند تا بتوانند فضاهای گفتار و نویز را به طور مناسبی پوشش دهند. روش ارائه شده با چند روش متداول برای تشخیص محدودهی کلمات، در محیطهای مختلف با SNR متفاوت، مقایسه شده است. برای مقایسات از پیکرهی گفتاری TIMIT استفاده شده و عملکرد روشهای مورد مقایسه بر اساس دو معیار نرخ تشخیص موفق و نرخ آلارم اشتباه بررسی شده است. نتایج مقایسات نشان میدهند که روش ارائه شده توانسته است با نرخ آلارم اشتباه پایین به نرخ تشخیص بالایی دست یابد به عنوان مثال در حضور نویز bobble، نرخ آلارم اشتباه بیشتر از 2/0 از روشهای مقایسه شده بهتر بوده، در حالیکه نرخ تشخیص موفق مناسب و بیشتر از 9/0 میباشد. در حضور نویز factory نیز در بعضی موارد بهبودی در حدود 2/0 در نرخ آلارم اشتباه ایجاد شده است. روش پیشنهادی در حضور نویز سفید با نرخ آلارم اشتباه بسیار مناسب و پایین به نرخ تشخیص بالایی دست یافته که در SNR پایین 15/0 بهبود در نرخ تشخیص نیز مشاهده میشود.
|
||
مجید محبی, علیرضا طالبپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بخش قابل توجهی از اطلاعات در دسترس، در پایگاه دادههای متنی ذخیره شده است. به طور معمول تنها بخش کوچکی از اسناد در دسترس، برای یک فرد یا کاربر مناسب است. از اینرو تولید پرسوجوی مناسب سندی، برای تحلیل و استخراج اطلاعات مفید از اسناد متنی، مشکل است. این امر اهمیت موضوع شباهت اسناد متنی را دو چندان میکند. انواع مختلفی از روشهای تطبیق لغوی، برای تعیین شباهت بین اسناد ارائه شد که تا یک حد خاصی موفق عمل میکردند ولی قادر به تشخیص شباهت معنایی بین دو متن نبودند. از اینرو، رویکردهای شباهت معنایی مطرح شد که از میان آنها میتوان روشهای مبتنی بر پیکره و روشهای مبتنی بر پایگاه دانش مانند وردنت را نام برد. هدف ما این است که در حوزهی مدلهای شباهت معنایی و مبتنی بر پایگاه دانش وردنت، با ارائه یک رویکرد بدون ناظر، میزان شباهت بین اسناد انگلیسی را با دقت مناسبی محاسبه کنیم؛ برای این منظور، از مدل گرافی بهره می¬بریم و برای ارزیابی، از مجموعه دادهی Microsoft Research Paraphrase Corpus استفاده میکنیم. ارزیابی انجام شده، عملکرد مناسب رویکرد پیشنهادی را نشان میدهد.
|
||
شیما رضائی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله شامل طراحي يک مدار نگهدار کمتوان سرعتبالا برای تمام جمعکننده ديناميک تک بيتي توانپايين پیادهسازی شده با مدار Majority-not خازني 3 و 5 ورودي میباشد. مدار نگهدار پیشنهادی به کمک ایدهی مدار دینامیک پیششارژ مقاوم نویز طرح گردیده است. مدار جمعکننده مورد بررسی به همراه مدار نگهدار پيشنهادي و تعدادی از مدارهای نگهدار ديگر با ساختار CMOS چندآستانهای پیادهسازی و با تکنولوژي 0.18μm شبيهسازي شده است. نتايج شبيهسازي بهبود قابل ملاحظهاي را از نظر توان و حاصلضرب توان-تأخیر نشان ميدهد.
|
||
آرزو جهانی, لیلی محمدخانلی, سیما جهانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
محاسبات ابری، نوعی مدل محاسباتی میباشد که امکان دستیابی به منابع محاسباتی را به عنوان سرویس و براساس تعهد پرداخت امکانپذیر میسازد. تهیهکنندگانِ متفاوتی در محیط محاسبات ابری وجود دارد که هر کدام از آنها، سرویسهایی را با ویژگیهای کیفیتی گوناگون، ارائه مینمایند. بنابراین کاربر به هنگام تصمیمگیری در مورد انتخاب سرویس، بر اساس نیازمندیهای کیفیتِ کاربردِ خود به مشکل برخورد میکند. به همین دلیل، داشتن سیستمی برای دریافت نیازهای کاربر و انتخاب و رتبهبندی سرویسهای ابری لازم و ضروری به نظر میرسد. در این مقاله، روشی به نام MOOW برای رتبهبندی سرویسهای ابری ارائه شده است. این روش، رتبهبندی را به عنوان یک مسئلهی بهینهسازی چند هدفه در نظر گرفته و از طریق وزن دادن به ویژگیهایِ کیفیت، مسئله را تحلیل مینماید. نتایج آزمایشات نشان میدهد که پیچیدگی روش ارائه شده در مقایسه با روش قبلی، 5 درصد کاهش یافته است و الگوریتم ارائه شده، بسیار ساده میباشد.
|
||
سمیه معابی, سعید صفری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه روی تراشه به عنوان راه حلی کارآمد و مؤثر برای حذف گذرگاهها و ایجاد یک بستر مناسب برای ارتباط بین پردازندهها معرفی شده است. با کاهش ابعاد ترانزیستورها و افزایش پیچیدگی مدارها، تراشههای سه بعدی به عنوان یک راه حل برای طراحی مدارها ارائه شدهاند. از طرف دیگر این کاهش ابعاد ترانزیستور، احتمال بروز اشکال در تراشه ها را افزایش میدهد. بنابراین تحمل پذیری اشکال یکی از مهم ترین چالشهای موجود در طراحی مدارهای دیجیتال است. در این مقاله یک الگوریتم مسیریابی (SM) با هدف افزایش تحملپذیری اشکال در اتصالات شبکه بویژه اتصالات عمودی شبکه روی تراشه سه بعدی پیشنهاد شده است. مسیریابی ارائه شده با استفاده از یک جدول مسیریابی درون لایهای و دو جدول اشکال اتصالات میان لایه ای (TSV) و اتصالات درون لایهای بهبود قابل توجهی در پارامترهای تأخیر، قابلیت اطمینان و گذردهی شبکه در ازای افزایش ناچیز میزان حافظه اشکال شده در هر راهگزین بوجود آورده است. نتایج شبیهسازیها بر روی یک شبکه مش سه بعدی با ابعاد 7×7×7 نشان میدهد که با تزریق اشکال در 12% اتصالات شبکه، برای ترافیک واقعی و ترافیک ساختگی تأخیر شبکه به طور میانگین به ترتیب 67/42% و با 61/46% کاهش مییابد و قابلیت اطمینان شبکه نیز بهطور میانگین به میزان 9/16% بهبود یافته است.
|
||
ساجده حرّاز, علیمحمّد افشین همّتیار
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه کاربران شبکههای حسگر بیسیم علاوه بر غلبه بر چالشهایی نظیر محدودیت انرژی، باید با چالشهای ناشی از حملات مهاجمین به شبکه نیز مقابله کنند. یکی از حملات متدوال در شبکههای حسگر بیسیم، حمله کرمچاله است که در آن مهاجمین، یک لینک سریع و با تاخیر کم را بین دو نقطه از شبکه ایجاد میکنند. این حمله با توافق دو یا چند گره از شبکه یا با اضافه کردن چندین گره مخرب جدید امکانپذیر است. پس از آنکه لینک ایجاد شد، مهاجم دادهها را از یک طرف لینک جمعآوری کرده و از طریق لینک سریع ایجاد شده آنها را به سمت دیگر شبکه میفرستد. این حمله در جریان انتقال دادهها تغییر ایجاد میکند و سبب گمراه شدن چاهک میشود. حمله کرمچاله به سادگی انجام میشود و تشخیص آن راحت نیست، چرا که اطلاعات منتقل شده اغلب معتبر هستند. در این مقاله به بررسی روشهای بکارگرفته شده برای حمله کرمچاله میپردازیم و روشهای مختلف مقابله با آن در شبکههای حسگر بیسیم را بررسی میکنیم.
|
||
بهنام رحمانی, حامد یوسفی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از جدیترین چالشهای امنیت در سامانههای تعبیهشده، حملات تحلیل توانی است که اساس کارکرد این دسته از حملات بر استخراج مشخصههای سختافزاری جهت کشف رمز بنا نهاده شده است. در حملات تحلیل توانی، مهاجم با استخراج الگوی مصرف توان در سامانه رمزنگاری و مطابقت دادن آن با توان مصرفی از پیش اندازهگیری شده از سامانه، میتواند به اطلاعات محرمانه دسترسی پیدا کند. روش پوشش جانشانی چرخشی یکی از آخرین روشهایی است که سعی دارد در سطح کاربرد به مقابله با حملات تحلیل توانی بپردازد و ادعا شده است که الگوریتمهایی که با استفاده از این روش مقاوم شدهاند، در مقابل حملات تحلیل توان مرتبه اول و مرتبه دوم با میزان انحراف صفر مقاوم هستند. در این مقاله پس از بررسی نقاط ضعف روش پوشش جانشانی چرخشی، حملهای طراحی و پیادهسازی کردهایم که نشان میدهد روش مذکور در مقابل حملات تحلیل توانی مرتبه دوم با میزان انحراف صفر بهبود امنیتی به دست نمیدهد. برای این منظور کد الگوریتم رمزنگاری AES که به این روش مقاومسازی مجهز شده است را بر روی خانواده میکروکنترلر PIC اجرا کرده و بر نقطهای از الگوریتم حملات را انجام دادیم. نتایج به دست آمده موید کشف کلید و شکسته شدن الگوریتم رمزنگاری هستند.
|
||
علی زارعی, امیر رجبزاده, غلامرضا کریمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله سعی شده است با استفاده از روشهای کاهش توان در لایه ترانزیستور لچی طراحی گردد که علاوه بر مقاومت در برابر خطا به لحاظ مصرف توان در سطح بسیار مطلوبی باشد و به همین جهت از آن میتوان برای طراحی سیستم ها با کاربرد بحرانی استفاده کرد. امروزه افزایش فرکانس کاری مدارات و استفاده از افزونگی جهت مقاومسازی آنها در برابر خطا سبب شده است توان مصرفی مدارات به شدت افزایش یابد. این مقاله با استفاده از روشی موسوم به بایاس انطباقی بدنه (Adaptive body bias) سعی در کاهش موثر توان لچ کرده است به گونه ای که آنرا برای استفاده در سیستمهای با توان پایین مهیا ساخته است. بکارگیری پنج عنصر C-Element در لچ مذکور، آنرا در برابر واژگونی بیت نه فقط برای رخداد خطا در یک نقطه بلکه در چند نقطه مقاوم سازی کرده است. لچ طراحی شده با استفاده از نرم افزار Hspice و با تکنولوژی nm90 ارزیابی شده است. مصرف توان لچ ارائه شده نسبت به لچ بدون افزونگی 153% سربار دارد هرچند که با اعمال روش کاهش توان، افزونگی سربار آن را تا 106% کاهش دادهایم. این بدین معناست که لچ طراحی شده با حضور افزونگی مصرف توانی برابر با uW93/1 داشته که در مقایسه با مقدار مصرف توان، بدون اعمال روشهای کاهش توان 42% کاهش نشان میدهد. تمام اینها در شرایطی حاصل شده است که مدار لچ در برابر خطاهای تک رخدادی و چند رخدادی گذرا 100% پوشش را نشان میدهد.
|
||
ساناز شاه پروری, وحید رافع
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
از چالشهاي مهندسي نرم افزار مبتني بر عامل مدلسازي عاملها، پيادهسازي آنها و همچنين ارزیابی سيستمهاي عاملگرا به طور صحيح، درست و بدون ابهام است. از آنجاکه روشهاي صوری بر پايه رياضي هستند چارچوبي را براي "سيستم¬هاي مبتني بر عامل" فراهم ميکنند که بتوان سيستم عاملگرا را به طور صحيح مدلسازي، پيادهسازي و ارزیابی کرد. در متدولوژي MaSE، در هفت مرحله با گذر از مراحل مختلف تحليل و طراحي، مستندات گوناگوني تهيه ميگردد که اين مستندات بيشتر به صورت گرافيكي ارائه ميشوند. در این رهیافت این مستندات را ميتوان با روشهاي صوری مانند "سيستم تبديل گراف" صوری کرد و امکانی را فراهم کرد که بتوان به صورت خودکار، دقیق و سریع نحو مدل و همخوانی بین نمودارهای متدولوژي MaSE را بررسی کرد و در نتیجه هزینههای طراحی و پیادهسازی را کاهش داد.
|
||
احمد کاردان, سیما سلیمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههاي اجتماعي نوعي ساختار اجتماعي محسوب ميشوند که از گرههاي متعددي تشکيل شدهاند و اين گرهها ميتوانند افراد حقيقي و يا سازمانها باشند. از همه مهمتر، اين گرهها توسط يک يا چند نوع وابستگي خاص به يکديگر متصل هستند. اعضای شبکههاي اجتماعي، ميتوانند افراد را متناسب با نوع ارتباط در گروههای متفاوتی دستهبندي کنند. اين پژوهش به دنبال پیدا کردن ویژگی اعضائی است که در مرکز گروههای شبکه اجتماعی قرار دارند. در بخش مقدمه به معرفی شبکههای اجتماعی و خصوصیات آن میپردازد و سپس مفاهیم تئوری گراف و شاخصهای اندازهگیری ویژگی مرکزیّت را بیان میکند. در بخش مجموعه داده، برای شبکههاي اجتماعي Google+ و Facebook از مجموعه داده دانشگاه استنفورد استفاده شده و شکلی از داده مورد نیاز، استخراج و بررسی گردیده است. در این کار، بيشترین تمرکز بر روي ويژگيهاي اعضای گروهها است؛ به گونهاي که ويژگيهاي اعضائي که در مراکز تمام حلقهها هستند به دست آمده و با يکديگر مقايسه شدهاند. نتايج حاصل نشان ميدهد در صورتي که احتمال تاثير يک ويژگي در حلقهها نزديک به يک باشد، مراکز حلقهها نيز آن ويژگي را دارند. در این مقاله پس از پرداختن به مفاهیم پایه، ابتدا به تشریح شاخص اندازهگیری مرکزیّت میپردازیم، و در ادامه جزئیّات دادههای مورد پردازش و روش پردازش آنها مورد بررسی قرار خواهد گرفت. نتائج بدست آمده ارائه و تحلیل میگردد. در انتها ضمن تشریح روش ارزیابی، نتائج حاصل از ارزیابی این پژوهش ارائه خواهد شد.
|
||
مهدی ناصری, مهدی فسنقری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حاكميت فناوري اطلاعات در سازمانهاي ارائهدهندة خدمات فناوري اطلاعات، باعث بالا رفتن رضايت مشتري و همسويي فناوري اطلاعات با اهداف كسبوكار ميشود. چارچوب COBIT با ارائه يک مدل بلوغ، مديران سازمان را در ايجاد چنين حاكميت ياري ميرساند. در اين مقاله مدلي مبتني بر چارچوب COBIT براي پيشبيني بلوغ حکمراني فناوري اطلاعات سازمان ارائه شده است. اين مدل به مديران کمک ميکند تا نتيجه تصميمات سازماني خود را در تغيير وضعيت حاكميت سازمانشان بسنجند. در اين مقاله مدلي محاسباتي براي ثبت دانش و پيشبيني بلوغ ارائه شده است. در مرحله ثبت دانش با توجه به عدم در دست بودن اطلاعات كامل و جامع از تاريخچه سازمانها، از روش پرسشنامه استفاده كردهايم. اين دانش توسط شبكه عصبي مدل شده است به طوری که براي هر مرحله بلوغ يك شبكه عصبي آموزش داده شده است كه با توجه به پارامترهاي تصمیم سازی ورودي، توزيع احتمالي انتقال به ساير مراحل را مشخص ميكند. با استفاده از اين توزيعها، مراحل بلوغ سازمان را به صورت زنجيره ماركف مدلسازی كردهايم كه در آن هر مرحله بلوغ يك وضعيت از اين زنجيره است. نتايج به دست آمده نشان داد كه ميتوان با تقريب خوبي بلوغ آينده سازمان را با توجه به تصميمات فعلي و وضعيت فعلي آن پيشبيني كرد و از نتايج مربوط در تصمیم سازیهای راهبُردی سازماني استفاده كرد.
|
||
مهران علیدوست نیا, رضا ابراهیمی آتانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با گسترش محاسبات فراگیر و کاربرد های آن در زندگی روزمره بشر اهمیت طراحی زیر ساخت های پردازشی بهینه و کم مصرف که با رویکرد محاسبات سبز توسعه پیدا کرده اند را دو چندان نموده است. نقش انواع داده مورد پردازش در طراحی پردازنده هاپر اهمیت بوده و وقتی به داخل یک سخت افزار نگاه می کنیم، قسمت های زیادی از کدهای زبان ماشین مسئولیت توصیف انواع داده را بر عهده دارند. طراحی سخت افزار مبتنی بر نوع داده یک نگرش جدید در هماهنگ سازی خصوصیات برنامه سازی با سخت افزار های در حال اجرا است. هدف از این مقاله کاهش کد های در حال اجرا با تکیه بر پشتیبانی سخت افزاری از زبان های برنامه سازی و بالا بردن سطوح موازی سازی می باشد که به کاهش مصرف انرژی در سیستم های کامپیوتری خواهد انجامید. مراحل پیشنهادی طراحی معماری تعیین محیط اجرا، استخراج انواع داده سیستم، جداسازی انواع داده مهم و در انتها تعیین فضای طراحی و پیاده سازی سخت افزاری می باشد. در این طراحی بر خواص زبان های برنامه سازی شی گرا از جمله کش مربوط به اشیا، مجموعه دستورات معماری (ISA) و تبدیل انواع داده در زمان اجرا تاکید شده است.
|
||
سمیرا بابالو, محمدجواد کارگر, سید هاشم داورپناه
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با رشد و توسعه آنتولوژیها به عنوان پایه و اساس وب معنایی، و افزایش ناهمگنیهای آنها، سامانههای تطابق آنتولوژی به وجود آمدند. به وجود آمدن آنتولوژیهای بزرگ در دامنههای واقعی، سامانههای تطابق آنتولوژی را با مشکلاتی همچون کمبود حافظه مصرفی مواجه نمود، در نتیجه بخشبندی نمودن آنتولوژیها پیشنهاد شد. این مقاله یک متد جدید خوشهبندی مرکزگرای مفاهیم آنتولوژی(SeeCC) را پیشنهاد میدهد. SeeCC یک روش خوشهبندی مرکزگرا است که با استفاده از سرخوشهها، پیچیدگی مقایسات را کمتر مینماید، همچنین علاوه بر تسهیل در خطای کمبود حافظه در سامانههای تطابق آنتولوژی بزرگ، موجب افزایش دقت آنها نیز شده است. طبق ارزیابی نتایج SeeCC با دو سامانه Falcon-AO و سامانه پیشنهادی توسط Algergawy، بهبود در میزان دقت نگاشت آنتولوژیها حاصل شده است. همچنین در مقایسه با نتایج طرح ارزیابی بینالمللی نگاشت آنتولوژیها(OAEI) روش SeeCC نتایج قابل قبولی با ده سامانه برتر اول دارا هست.
|
||
زهرا سادات امامی, علیرضا زارعی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گراف دید یک چندضلعی ساده در صفحه گرافی است که مجموعهی رئوس آن، مجموعه رئوس چندضلعی است و هر یال آن معادل با دو راس قابل دید در چندضلعی است. یکی از مسائل قدیمی و مهم هندسه محاسباتی که تاکنون الگوریتمی برای آن ارائه نشده است، بازسازی چندضلعی از روی گراف دید آن است. با توجه به اینکه مسئلهی بازسازی شبه-مثلث از روی گراف دید آن حل شده است در این مقاله میخواهیم الگوریتمی با زمان اجرای برای شبه-مثلثبندی چندضلعی ساده از روی گراف دید متناظر با چندضلعی ارائه کنیم ( تعداد رئوس چندضلعی است). برای این کار ابتدا روشی برای مثلثبندی چندضلعی ساده از روی گراف دید ارائه میدهیم. سپس، با استفاده از ویژگیهایی که از روی گراف دید دربارهی چندضلعی به دست میآوریم یک شبه-مثلثبندی از چندضلعی ارائه میدهیم.
|
||
محمد مومنی, مهدی آقا صرام, علیمحمد لطیف
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در حملههای SYN-flooding، حمله کننده با ایجاد ترافیک بیمورد و بیاستفاده، حجم زیادی از منابع سرویسدهنده و پهنای باند شبكه را مصرف کرده و یا سرویسدهنده را به نوعی درگیر رسیدگی به این تقاضاهای بیمورد میكند. برای پی ریزی این حمله، از ضعف پروتکل TCP در برقراری ارتباط بین دو کامپیوتر استفاده میکنند، جایی که الگوریتم دستتکانی سهمرحلهای استفاده شدهاست. این مقاله سیستم تحت حمله را با استفاده از تئوری صفبندی مدلسازی کرده و مسالهی دفاع در برابر حملات SYN-flooding را به یک مسالهی بهینهسازی نگاشت میکند. سپس با استفاده از ترکیب فیلتر MDBUTMF و الگوریتم PSO روش پیشنهادی خود را ارائه کرده و به حل این مساله میپردازد. نتایج شبیهسازی نشان میدهد که مکانیزم دفاعی پیشنهادی از نظر میزان درخواستهای بلوکه شده، احتمال موفقیت در برقراری ارتباط، کاهش احتمال موفقیت حملهکننده و همچنین استفادهی بهینه از بافر اختصاص دادهشده دارای کارائی قابل ملاحظهای میباشد.
|
||
آرزو رحمانی, مهدی شجری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با وجود قابلیت آلوده سازی هزاران میزبان در مدت زمان کم، کرموارههاي اينترنتي يک تهديد بزرگ براي زير ساختهاي امنيتي اينترنت محسوب ميشود. هر زمان کرمواره جديدي ظاهر ميشود، متخصصان امنيتي با مطالعه بر روي ترافيک شبکه و تحليل آن، به صورت دستي الگوهايی را براي سيستمهاي تشخيص نفوذ ارائه ميدهند. اين کار، هزينه بر، پرزحمت و زمانبر ميباشد. در اين مقاله با بکارگيري الگوريتم ژنتيک و همترازي چندگانه تواليها سيستم توليد الگوي خودکار SBGA را براي کرموارههاي چندريختي ارائه ميدهيم. نتايج آزمايشات روي نسخههاي چندريخت شده کد بهرهبردار چند کرمواره واقعي نشان ميدهد که الگوريتم SBGA علاوه بر اينکه قادر به استخراج تمام قسمتهاي کرمواره از قبيل بايتهاي ثابت و محدوديتهاي فاصله موجود بين بايتهاي ثابت است، در مواردي که دستهبندي کننده جريان نتواند به خوبي ترافيک کرمواره را از ترافيک نرمال جدا سازد نیز قادر به استخراج الگوي دقيق کرمواره ميباشد و در برابر نويز بسیار مقاوم است. از آن جايي که الگوي توليد شده با عبارات منظم بيان شده است براحتي توسط سيستمهاي تشخيص نفوذ قابل استفاده است. از دیگر قابلیتهای الگوی استخراجی این مقاله نرخ مثبت کاذب و منفي کاذب ناچیز آن میباشد.
|
||
امیر ابراهیمیفرد, مصطفی خرمآبادی آرانی, محمدجواد امیری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ترکیب مناسب سرویسهای کسبوکار نیازمند آگاهی دقیق از جریان کار و فرآیند کسبوکار مربوطه است، چالش اصلی در این میان چگونگی ارتباط مفاهیم، عناصر و زبانهای موجود در دو حوزه سرویسگرایی و حوزه کسبوکار است. در این مقاله نگاشتي از زبان همسرایی 2 BPMN به عنوان یکی از مناسبترين زبانهای حوزهي فرآيندگرايي در جهت مدلسازی همسرایی به زبان WS-CDL به عنوان یکی از شناختهشدهترين زبانهای حوزهي سرويسگرايي در جهت توصيف همسرایی، ارائهشده است. در این نگاشت علاوه بر توجه به نگاشت ساختاری عناصر، به ترتیب نگاشت عناصر نیز توجه شده است؛ از این رو در هر گام قسمتي از نمودار BPMN 2.0 به زبان WS-CDL تبديل شده و سرانجام کل نمودار به يک بستهي زبان WS-CDL نگاشت ميشود. خروجی این نگاشت يک بستهي WS-CDL کامل است که شامل تمام قسمتهاي ضروري برای توصیف همسرایی سرویسها خواهد بود.
|
||
فریبا پاکیزه حاجی یار, هادی صدوقی یزدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حداقل میانگین مربعات خطا نقشی ضروری در یادگیری و مقبولیت سیستمهای عصبی ایفا میکند. با این وجود مقدار آنی خطای مدل به تنهایی نمیتواند حداکثر اطلاعات را از صحت مدل تخمین زده شده یا طبقهبندی ساختار دادهها منتقل کند. در این مقاله تعمیمی از تابع هزینه مرسوم حداقل میانگین مربعات خطا معرفی کردهایم که ترم تنظیمکننده آن مبتنی بر حداقل واریانس خطا میباشد. نشان خواهیم داد که این تابع هزینه نیز جوابی شبیه به فرم وینر خواهد داشت و به خاطر ترم تنظیمکننده تابع هزینه جدید نسبت به نویز مقاومتر عمل میکند و شکل دادهها را بهتر در خود لحاظ مینماید. همچنین فرم بازگشتی LMS گونه تابع هزینه معرفی شده را بدست میآوریم تا بتوان از آن به صورت برخط استفاده نمود و سپس به حل انواع کرنلی آن میپردازیم. عملکرد این روشها را با دادههای مختلف در مسئله طبقهبندی بررسی خواهیم نمود.
|
||
منصوره قاسمی, حسن اصغریان, احمد اکبری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه مسائل امنیتی در شبکههای کامپیوتری از اهمیت ویژهای برخوردار است، زیرا فناوریهای ارائه شده در شبکههای کامپیوتری بیش از پیش در برابر حملات از خود آسیبپذیری نشان دادهاند. یکی از این فناوریها، سیستمهای مبتنی بر SIP همانند VOIP است که از پروتکل متنی SIP به عنوان پروتکل سیگنالینگ استفاده میکند. از سوی دیگر پيشرفتهاي اخير در زمينه سيستمهاي تشخيص نفوذ، نياز به وجود سيستمهاي پاسخ به نفوذ را بيش از پيش ضروري ساخته است. از اینرو در این مقاله با تمرکز بر روی مولفههای مبتنی بر SIP، سیستم پاسخی با قابلیت تطبیق با شرایط پویای محیطی و حساس به هزینه ارائه شده است. سیستم پاسخ پیشنهادی با تعریف مجموعهای از پاسخهای امکانپذیر در سیستمهای مبتنی بر SIP، حالت فعلی و شرایط کاری مولفه مبتنی بر SIP، سیاستهای تعریف شده در سیستم پاسخ و نیز هزینه ناشی از آسیب و پاسخ، به انتخاب پاسخ، اعمال آن و گرفتن بازخورد از پاسخ اعمالی میپردازد. ارزیابی روش پیشنهادی بر روي يک بستر آزمايشگاهي واقعي (test-bed) که با کمک ابزارهاي متن باز نظير OPENSIPS و SIPp راهاندازي شده است، انجام شده و پاسخها، نوع و شرایط اعمال آنها به عنوان خروجي در این مقاله ارائه شده است.
|
||
یوسف رستگاری, فریدون شمس
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فرآیند کسب و کار همکار به منظور تامین هدفی مشترک بین چندین واحد همکار اجرا می شود. اطلاعات زمینه هر واحد همکار ممکن است در زمان اجرا تغییر یابد. نحوه اعمال تغییرات بر روی نمونه فرآیندهای در حال اجرا یک چالش تحقیقاتی است. در پارادایم سرویس گرایی فرآیندهای کسب و کار همکار توسط مشخصه هم آرایی یعنی WS-CDL توصیف می شوند. WS-CDL ساختاری ایستا و نحوی دارد و از روابط دوطرفه بین منطق کسب و کار و منطق اجرا پشتیبانی نمی کند. در این مقاله چارچوبی تطبیق پذیر بر پایه الگوی طراحی بازتابی-وضعیت ارائه نمودیم. این چارچوب آگاه-از-زمینه است و بر پایه سازوکار رخدادگرایی اجرا می شود. استفاده از الگوی طراحی بازتابی-وضعیت منجر به جداسازی دغدغه کنترل/مدیریت از دغدغه پیاده سازی و اجرا می شود. واحد کنترل پس از تحلیل تغییرات با استفاده از کنترلرهای فازی، برای تحقق استراتژی های تطبیق پذیری برنامه ریزی می کند. استفاده از ماشین وضعیت بر روی لایه فراداده الگوی بازتابی-وضعیت، امکان تغییر ساختار نمونه فرآیندها را در زمان اجرا میسر می کند. زمانیکه یک نیازمندی تطبیق پذیری بوجود آید، واحد کنترل با عینیت بخشیدن به استراتژی تطبیق پذیری مناسب مانند پیکربندی مجدد، انتخاب مجدد سرویس یا غیره، ساختار اجرایی یا تنظیمات سیستم را تغییر می دهد. چارچوب پیشنهادی را با استفاده از مطالعه موردی "خرید برنامه سفر" توصیف و رفتارهای زمان اجرای آنرا شبیه سازی نمودیم.
|