انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
سید رضا چوگان سنبل, مجتبی معاضدی, محمود رمضانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعه‌ای از پروتکل‌ها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. حملاتی نظیر طوفان بسته‌هایSIPکه مهمترین پروتکل علامت دهی درVoIP است می‌تواند باعث اختلال در سرویس‌دهی گردد.این مقاله به ارائه روشی برای تشخیص حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین می‌توانند با ارسال پیام‌های ثبت نام به صورت طوفانی، خطرات زیادی برای سرور ثبت نام در بر داشته باشند.در این مقاله نحوه ایجاد حملات طوفان ثبت نام به طور جزئی تحلیل شده وبا جایگزینی فاصله Kullback–Leibler به جای فاصله Hellinger برای تشخیص حملات طوفان ثبت نام، با بهره گیری از نمودار ROCنشان داده شده است که این روش می‌تواند در تشخیص این نوع حملات با دقت بهتر و خطای کمتری عمل نماید.
محمدحسین یغمایی‌مقدم
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پروتکل SIP با توجه به امکاناتی چون متنی بودن، برقراری تماس انتها به انتها و استقلال از نوع داده انتقالی، انتخاب مناسبی برای پروتکل سیگنالینگ جهت برقراری ارتباط بین دو کاربر شبکه IP است. اما استفاده‏ی گسترده از SIP باعث به وجود آمدن آسیب پذیری‏های بسیار این پروتکل گردیده است. در این بین، اضافه بار می‏تواند باعث بروز مشکلات جدی برای سرورهای SIP گردد. اضافه بار در SIP زمانی رخ می دهد که یک سرور SIP منابع کافی برای پردازش همه پیام ها را نداشته باشد. دراین مقاله مکانیزم کنترل اضافه بار مبتنی بر پنجره که نیازی به بازخورد صریح ندارد برروی پروکسی متن باز Asterisk توسعه ، پیاده سازی و ارزیابی شده است. دراین مکانیزم نه تنها حداکثر اندازه‏ی پنجره، بلکه تعداد پیام های تأیید را نیز در نظر گرفته‏ایم. نتایج پیاده سازی نشان می‏دهد که این روش در عمل می تواند باعث حفظ گذردهی در شرایط اضافه بار شود و تا آنجا که ما اطلاع داریم این تنها روش کنترل اضافه بار بدون استفاده از بازخورد صریح است که در یک بستر واقعی پیاده سازی شده است. این روش با در نظر گرفتن تعداد پیام های تأیید، به طور پویا بیشینه‏ی اندازه‏ی پنجره را تغییر می‏دهد.
سیده خدیجه سادات نژاد, سعید شیری قیداری, محمد رحمتی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
نظر به آنکه تکنیکهای متداول یادگیری ماشین مبتنی بر این فرض ضمنی هستند که داده ها در فضای برداری واقع شده اند، خطی سازی داده های روی منیفلد حائز اهمیت می باشد. حقه هسته و نگاشت به صفحات مماس بر منیفلد دو راهکار متداول به منظور خطی سازی داده های واقع بر منیفلد ریمانی می باشد. نگاشت به صفحات مماس ، خطی سازی غیر دقیق می باشد که می تواند به ضعف ماشین یادگیر منجر گردد. نوع هسته و پارامترهای آن عناصری تعیین کننده در متر القائی به فضای ویژگی می باشند. در این مقاله روشی به منظور خطی کردن دقیق داده های روی منیفلد ریمانی ارائه شده است، که توپولوژی کلی داده ها را حفظ می نماید. ارائه هسته مبتنی بر داده، با حفظ فاصله ژئودزیک بین نقاط راهکار پیشنهادی می باشد. داده های مورد بررسی، روی یک منیفلد ریمانی کامل با فاصله ژئودزیک کمینه یکتا بین نقاط قرار دارند. به منظور بررسی کارایی، روش پیشنهادی بر ویژگی هایی که از سیگنال EEG دو دسته بیمار استخراج شده اند اعمال شده و با سایر روشهای متداول در این زمینه مقایسه گردید. آزمایشات بعمل آمده برتری هسته پیشنهادی نسبت به هسته هایی که توپولوژی داده ها را در نظر نگرفته یا به صورت جزئی در نظر گرفته اند را نشان میدهد.
محمد طاهری‌فرد
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
لزوم کوچک کردناندازه¬ی ترانزیستور¬هادرابعادنانو،و بروز مشکل در صنعتترانزیستورهایاثرمیدانی نیمه¬هادی، پژوهشگران را به سوی جايگزینی فناوری¬های جدید سوق می¬دهد. ازاینروفناوری سلول¬های کوانتومی، به عنوان یکی از فناوری¬های جایگزیندر نظر گرفته شده¬ است.در بسیاری از تحقیق¬ها و پژوهش¬ها، طراحی و بهبود انواع گیت¬های منطقی پایه، مورد بررسی واقع شده است. در این میان، می¬توانبه گیت XOR، که یک گیت پرکاربرد در طراحی مدارهای دیجیتال است، اشاره نمود. در این مقالهنیز به بررسی، معرفی و مقایسه¬یانواع طراحی گیت¬XOR پرداخته شده، انواع طراحی¬های گیت XOR جمع آوری، و در نرم¬افزار QCADesigner پياده¬سازی شده است. همچنین ما توانسته¬ایم یک طراحی جدید از گیت XOR ارايه دهيم که نسبت به بهترین طراحی ارايه شده در سال 2012، تعداد سلول¬های کوانتومی را حدود 63درصد، فضای اشغالی را حدود 65درصد و کلاک را حدود 20درصد کاهش مي¬دهد. این طراحی بر اساس حالت متقارن معکوس¬کننده¬ها در منطق گیتXOR،و حالت صليبی¬شکل گیت اکثريت بدست آمده است.این طرح، بدون افزايش هيچ¬گونه گيت معکوس¬کننده و تنها با تغيير پلاريته¬های ثابت در پايه¬های گيت¬های اکثريت، می¬تواند گيت XNOR را با همان میزان کاهش تعداد سلول،فضای اشغالی و تعداد کلاک ارايه نمايد.
مرتضی علی‌زاده, علیرضا رضوانیان
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بسياري از مسائل دنياي واقعي ماهيتي پويا دارند، به اين مفهوم كه موقعيت و مقدار بهينه¬سراسري آنها در طول زمان تغيير مي¬كنند. یکی از این مسائل معروف در بهينه¬سازي محيط¬هاي پويا، مسئله تابع محك قله¬هاي متحرك یا ماکزیمم¬های در حال تغییر می¬باشد، كه رفتاري شبيه به مسائل پويا در دنياي واقعي را دارد. در این مقاله يک رويکرد ممتيکي مبتني بر بهينه‌سازي ازدحام ذرات براي بهینه‌سازی محیط¬های پویا ارائه شده است. در روش پيشنهادي، الگوریتم ممتیک-ازدحام ذرات فازی برای حل این مسئله مطرح شده است، که به نوعي ترکیبی از الگوریتم¬های تکاملی و هوش تجمعی می¬باشد که در اين حالت الگوريتم پيشنهادي خصوصیات هر دو گروه را در خودش دارد. الگوريتم پيشنهادي براي بهينه¬يابي تابع محك قله¬هاي متحرك در فركانس¬هاي مختلف و با تعداد قله¬هاي متفاوت آزمايش شده و با چند الگوریتم دیگر مقایسه شده است، نتایج آزمايشات نشان-دهنده بهبود کارایی الگوریتم پيشنهادي نسبت به الگوریتم¬های ازدحام ذرات استاندارد و ممتیک می¬باشد.
آزاده رجامند, محمدرضا خیام‌باشی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم‌های تشخیص نفوذ، حجم زیادی هشدار تولید می‌نمایند که بسیاری از آن‌ها مربوط به حملات واقعی نبوده و مثبت کاذب به شمار می‌آیند. به همین خاطر تحلیل و بررسی آن‌ها توسط مدیر امنیتی به خصوص در شبکه‌های بزرگ، کاری دشوار و حتی غیرممکن خواهد بود. ازاین‌رو، در این مقاله روشی خودکار به منظور شناسایی و کاهش هشدارهای مثبت کاذب، براساس ترکیب روش های تحلیل علت ریشه‌ای و روش‌‌های تشخیص ناهنجاری ارائه شده است که قابلیت شناسایی برخی از حملات و ناهنجاری‌ها را نیز دارد. روش پیشنهادی بر روی مجموعه داده‌ی واقعی مورد آزمایش قرار گرفته و به کاهش بیش از %98 هشدارها و نیز کاهش گزارش‌های ناهنجاری منجر شده است. این امر، بررسی هشدارها و گزارش‌های ناهنجاری را تسهیل می‌بخشد. به علاوه، هشدارهای که رفتار ناهنجار دارند، به فراهشدارهایی که دید بالاتری را از فعالیت‌های ناهنجار ارائه می‌دهند، تبدیل می‌شوند. این فراهشدارها، امکان نظارت و واکنش مستقیم مدیر را بر فعالیت‌های ناهنجار فراهم می‌سازند. از دیگر مزایای این روش، عدم نیاز به فرد خبره جهت تشخیص و جداسازی هشدارهای صحیح از هشدارهای کاذب می‌باشد.
وحید برزین, حسن ختن‌لو, امیر سالارپور
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، يک روش جديد براي نهان نگاری قابل بازگشت تصوير بر پايه انتقال هيستوگرام ارائه شده است. در روش‌هاي نهان نگاری قابل بازگشت داده مبتني بر هيستوگرام، ظرفيت نهان نگاری محدود است. در اين روش ابتدا يک تکنيک پيش‌گويانه خطي بر روي پيکسل¬هاي تصوير اعمال مي¬شود، سپس پيکسل¬ها را به دو دسته تقسيم مي¬کند. بعد از استخراج نقطه اوج (مقدار پیکسلی که بیشترین تکرار را در هیستوگرام دارد) و نقطه صفر (مقدار پیکسلی که کمترین تکرار را در هیستوگرام دارد)، مي¬توانيم داده محرمانه¬ را به صورت دوبيتي در پيکسل‌هاي خاصي از تصوير پنهان کنيم. همچنين الگوريتمي براي بازيابي تصوير اصلي از تصوير نهان نگاری شده ارائه شده است.بر اساس نتايج آزمايشات، ظرفيت نهان نگاری بيشتري در اين روش نسبت به روش‌هاي مشابه بدست آمده است و کيفيت تصوير نيز تا حد قابل قبولي (PSNR=40db) حفظ مي¬شود. ظرفيت نهان نگاری به اندازه¬ي اختلاف ظرفيت نهان نگاری در هيستوگرام منفي با ظرفيت نهان نگاری در هيستوگرام غير منفي نسبت به روش‌های قبلی افزايش يافته است.
مهدی لشکری, حسن ابوالحسنی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تاکنون تحقیقات فراوانی در حوزه استخراج روابط معنایی از مستندات متنی صورت پذیرفته است که اغلب آنها سعی کرده‌اند تا با استفاده از روش‌های دسته‌بندی مثل SVM، راه‌حلی برای استخراج رابطه ارائه دهند. در این تحقیق، تلاش شده است تا با استفاده از روش‌ کاوش الگوهای ترتیبی، الگوهای متعلق به رابطه‌های مختلف مشخص شده و سپس با استفاده از این الگوها، روابط درون جملات تشخیص داده شوند. در واقع هدف این تحقیق این است که ترتیب بین کلمات یک جمله در فرایند استخراج رابطه شرکت داده شود و با استفاده از الگوهایی که می‌توان از نحوه‌ی چیدمان کلمات درکنار همدیگر بدست آورد، کارایی استخراج رابطه را افزایش دهیم. برای این‌کار ابتدا با استفاده از روش‌ کاوش الگوی CloSpan، الگوهای متعلق به هر نوع رابطه را پیدا کرده و سپس برای تعیین دسته نمونه‌های آزمایشی جدید، باید مشخص کرد که نمونه مورد نظر الگوهای کدام رابطه را بیشتر در خود جای داده است. نتایج بدست آمده نشان‌دهنده‌ی این مطلب است که ایده‌ی مطرح شده کارایی به مراتب بالاتری نسبت به روش‌های موجود دارد.
Ali Moeini, Karim Faez, Abdolmanaf Mehrabi Sisakht, Hossein Moeini
سمپوزیوم هوش مصنوعی و پردازش سیگنال 2013
In this paper, a novel manner for unrestrained pose-invariant face recognition was proposed. Also, a novel and efficient method was proposed to reconstruct the 3D models of a human face from a single 2D face image with variety in facial expression using the Deformable Generic Elastic Model (D-GEM). Three generic models were em-ployed for modeling facial expression in the Generic Elastic Model (GEM) framework and a mixture of these three models by using computing distance around face lips. Par-ticularly, present method was tested on an available 2D face databases without facial expression images and a new synthesized sequences pose from gallery images and com-pared present synthesized results with target face images by performing face recognition using the rank-one recognition rate with the smallest cosine distance. Promising results were acquired for handling pose changes based on the proposed method compared to the GEM approach
احسان اسلامی, مهدی افتخاری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پیشرفت سریع تکنولوژی کامپیوتری، پایگاه داده‌هایی با صدها و هزاران ویژگی در زمینه‌های شناسایی الگو، داده‌کاوی، یادگیری ماشین و غیره به وجود آمده است. به طوری که پردازش مجموعه داده‌های بزرگ، یک کار چالش‌برانگیز شده است، بنابراین با انتخاب بهترین مجموعه ویژگی، می‌توان به دقت قابل قبولی در پردازش پایگاه داده و همچنین در کاوش روابط معنا¬دار بین ویژگی‌ها رسید. در این مقاله یک مدل ترکیبی جدید ارائه شده است که الگوریتم ازدحام ذرات را با الگوریتم ماشین بردار پشتیبان برای بهبود دقت طبقه‌بندی و انتخاب مجموعه ویژگی بهینه ترکیب می‌کند. این مکانیزم بهینه‌سازی، با ترکیب الگوریتم ازدحام ذرات گسسته و الگوریتم ازدحام ذرات پیوسته به‌طور همزمان زیرمجموعه ویژگی‌های بهینه را انتخاب و پارامترهای ماشین بردار پشتیبان را تنظیم می‌کند. در این الگوریتم از دو روش جستجوی محلی برای تنظیم پارامترها و بهبود زیرمجموعه ویژگی استفاده شده است. عملکرد روش پیشنهادی بر روی مجموعه داده‌های مختلف ارزیابی شد و نتایج حاصله نشان‌دهنده کارایی روش مزبور در داده‌های با ابعاد معمولی و ابعاد بالا در مقایسه با نسخه‌های دیگر می‌باشد.
سیده الهه ایمانی, حمیدرضا پوررضا, توکا بنایی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رتینوپاتی دیابتی یکی از دلایل شایع نابینایی در جهان محسوب می‌شود. انجام معاینات دوره‌ای و تشخیص به موقع بیماری می‌تواند مانع از بروز نابینایی در فرد شود. معاینات دوره‌ای شامل تصویربرداری از ته چشم و تحلیل تصاویر توسط افراد متخصص برای مشاهده تغییرات سریع در الگوی عروق خونی و بروز ضایعات مختلف می‌باشد. این روش معاینه بسیار زمانبر، پرهزینه و نیازمند افراد متخصص می‌باشد. بنابراین طراحی سیستمی خودکار برای جداکردن تصاویر سالم از تصاویر بیمار و تشخیص رتینوپاتی دیابتی ضروری بنظر می‌رسد. در این مقاله روشی خودکار برای غربالگری رتینوپاتی دیابتی ارائه شده است که مبتنی بر اطلاعات ساختاری و مورفولوژیکی تصویر می‌باشد. با توجه به اینکه اجزای سالم و بیمار در تصاویر شبکیه از لحاظ ساختاری و مورفولوژیکی با یکدیگر متفاوت هستند، می‌توان با استفاده از تبدیلات مناسب و با بکارگیری الگوریتم تفکیک محتوای تصویر، تصاویر شبکیه را به اجزاء سالم و بیمار جدا کرد. پس از جداسازی ضایعات از عروق، رتینوپاتی دیابتی با استخراج ویژگی‌های ناهمگنی، آنتروپی و انحراف از معیار تشخیص داده می‌شود. به منظور ارزیابی الگوریتم پیشنهادی از بانک استاندارد تصاویر شبکیه MESSIDOR و طبقه‌بند ماشین بردار پشتیبان و شبکیه عصبی استفاده شده است. نتایج حاصل از ارزیابی نشان می‌دهد که الگوریتم پیشنهادی توانسته است به مقدار sensitivity برابر با 99.13% و مقدار specificity برابر با 94.59% دست یابد.
مهدیه کاظم‌زاده, علی برومندنیا
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص هویت از طریق اثرانگشت به دلیل دقت بالا و سادگی، متداول ترین روش شناسایی افراد بر اساس تکنولوژی بیومتریک است. عملکرد یک سیستم تأیید اثر انگشت تا حد زیادی به کیفیت تصویر اثر انگشت ورودی بستگی دارد. و استخراج ویژگی از تصویر کم کیفیت در یک سیستم شناسایی همیشه با چالش مواجه بوده است.در این مقاله ما از تبدیل فوریه زمانی کوتاه (STFT) برای حذف نویزهای تصویر و رسیدن به یک تصویر با کیفیت بالایی که بتواند جهت و موقعیت نقاط منفرد را با دقت بالاتری بدست آورد استفاده کرده ایم. همچنین یک روش نوین برای استخراج ویژگی از تصویر اثر انگشت با استفاده از گشتاورهای زرنیک ارائه دادیم. در این روش یک بردار ویژگی با طول ثابت ازهر سلول در ناحیه ROI با مرکزیت نقطه مرجع تصویر اثر انگشت، استخراج می کنیم. در این سیستم از مدل شبکه عصبی MLP برای کلاس بندی استفاده شده است. در نهایت با انجام آزمایش بر روی تصاویر پایگاه داده استاندارد، نشان داده می شود که روش پیشنهادی دارای نرخ شناسایی 96.78%و میانگین خطای 3.02 % می باشد که در مقایسه با روش‌های مقایسه‌ای عملکرد بهتری دارد.
فرشته ایلانی, حسن شاکری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه سیستم‌های مدیریت اعتماد به طور گسترده‌ای به منظور تضمین امنیت در حوزه‏های مختلف علوم کامپیوتر بکار می‌روند. رویکرد مدیریت اعتماد به افراد یک جامعه کمک میکند تا قابل اعتمادترین عامل را برای تعامل انتخاب کنند و به این طریق کارایی سیستم مورد نظر بهبود می‏یابد. با این وجود سیستم‏های مدیریت اعتماد خود در معرض تهدیدها و حمله‌های بالقوه مختلفی هستند. یک دسته از این حمله‌ها، حمله‌های توصیههای غیرمنصفانه میباشد که در سال‏های اخیر توجه محققان را به خود جلب کرده‏ است و تلاش‏هایی برای شناسایی و مقابله با این حمله‌‌ها صورت گرفته است. در این مقاله، انواع مختلف حمله‌های توصیه‌های غیرمنصفانه در برابر سیستم‌های اعتماد شرح داده می شود؛ و سپس سیستم مدیریت اعتماد جدیدی بنام URRTمعرفی می‏شود که با اعمال راهبرد‌هایی از جمله باورپذیری، پویایی و شکنندگی در برابر این حمله‌ها مقاوم است. سیستم پیشنهادی پنج نوع توصیه ‌غیرمنصفانه شامل توصیه مثبت، توصیه منفی، توصیه تبانی، توصیه دوره‌ای و توصیه تصادفی را مورد توجه قرار می‌دهد. نتایج آزمایش‏های مختلف، برتری سیستم پیشنهادی را از نظر کارایی و دقت تخمین اعتماد نسبت به چند سیستم مدیریت اعتماد معروف شامل FCTRUST، ARREP وRATM نشان می‏دهد.
عالیه خیاطی, محمدجواد امیری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه تجارت الکترونیک، سعی در گسترش مخاطبان خود و بالا بردن کیفیت سرویس‌های ارائه‌شده به کاربران نهایی دارد. بررسی نیازمندی‌های کاربران سیار که با رشد فن‌آوری‌های ارتباطی در حال افزایشاند و گنجاندن ویژگی‌های آگاه از متن در ارائه سرویس‌ها، جهت بهبود کارایی دیالوگ‌های بین کاربران و سیستم‌ها، دو موضوع مهم برای رسیدن به این اهداف است. ترکیب پویای سرویس‌ با آگاهی از متن رهیافتی است که پوشش‌دهنده هر دو موضوع مذکور می‌باشد. در این مقاله، مدلی مبتنی بر عامل، با امکان ترکیب و انطباق آگاه از متن سرویس‌ها به صورت توأمان، به همراه کنترل کیفیت سرویس، مطرح شده است. در این مدل از عامل جهت حداقل سازی دخالت کاربر و خودکارسازی کامل ترکیب سرویس و از پردازش گر متن در هر یک از سرویس‌ها جهت انطباق آگاه از متن و در عامل برای ترکیب آگاه از متن استفاده می‌شود. با استفاده از مؤلفه‌ی QoS در بخش عامل، کنترل کیفیت سرویس صورت می‌گیرد. برتری‌های این مدل را در مقایسه با مدل‌های مشابه می‌توان کنترل کیفیت سرویس، در نظر گرفتن پویایی در متن کاربر و تلفیق ترکیب و انطباق سرویس‌ها با آگاهی از متن به صورت توأمان دانست.
اسماعیل صابری‌نیا, هادی زارع
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی افراد مناسب برای واکسیناسیون با استفاده از علوم شبکه در سال‏های اخیر مورد توجه محققان قرار گرفته است. متداول‏ترین روش‏ها برای ایمن‏سازی شبکه بر پایه‏ی معیارهای مرکزیت شبکه مانند درجه و مرکزیت میانی بنا شده‏اند که اهمیت گره مورد نظر را به صورت کلی در سراسر شبکه‏ی مورد نظر می‏سنجند. در این مقاله روشی سلسله مراتبی برای اولویت دهی واکسیناسیون گره‏ها ارائه می‏کنیم که ابتدا گروه‏های موجود در شبکه را شناسایی و به هرگروه بنا به نقشی که در شبکه دارد امتیازی نسبت می‏دهد. سپس نقش هر گره را به صورت محلی در گروهی که متعلق به آن است مورد بررسی قرار می‏دهد و در مرحله‏ی آخر به نقش گره در انتقال بیماری بین گروه‏های مختلف خواهد پرداخت. نتایج به دست آمده بر حسب بزرگ‏ترین مولفه متصل نشان می‏دهد که این روش امتیازبندی در شبکه‏های جهان کوچک و شبکه‏های دارای ساختار اجتماعی بهتر از درجه و به خوبی معیار مرکزیت میانی عمل می‏کند در حالی که پیچیدگی زمانی آن نسبت به مرکزیت میانی کم‏تر است.
فرزانه دباغیان, سعید شیری قیداری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های موردی سیار بی‌سیم، به‌دلیل نداشتن زیرساخت و متحرک بودن گره‌ها، با مشکلات مدیریت توپولوژی و کنترل شبکه مواجه هستند. از این‌رو توسعه‌ی زیرساخت برای شبکه‌های موردیِ سیار پراهمیت می‌شود. در این مقاله روش نوینی برای ایجاد زیرساخت مبتنی بر ایستگاه‌های پایه پرنده (UAV) ارائه می‌گردد که درآن با همکاری بین ایستگاه‌های پایه پرنده ناحیه سرویس‌دهی شبکه برای پوشش‌دهی کامل گره‌های متحرک زمینی گسترش می‌یابد. این زیرساخت، چندگامی بودن پروتکل‌های مسیریابی شبکه‌های موردی را که مسبب مشکلات ارتباطی فراوانی است به پروتکل مسیریابی تک‌گامی تبدیل می‌کند. بنابراین، شبکه را قادر می‌سازد به تغییرات توپولوژی شبکه‌های موردی به سرعت پاسخ داده و مسیریابی میسر گردد. در این مقاله، ایستگاه‌های پایه پرنده وظیفه دارند گره‌های متحرک زمینی را تا پایان ماموریت یا رسیدن به مقصد، تحت پوشش و سرویس‌دهی خود قرار دهند. این امر به‌صورت یک مسئله بهینه‌سازی چندهدفه با اهداف استفاده از حداقل تعداد ایستگاه‌های پایه پرنده، حداکثر پوشش‌دهی گره‌های متحرک و استفاده‌ی حداکثری از سرویس‌دهی محلی هر ایستگاهِ پایه مطرح و از طریق یک الگوریتم هوشمند حل می‌گردد. در میانِ الگوریتم‌های هوشمند بهینه‌سازی چندهدفه از الگوریتم تکاملی NSGA-II و برای شبیه‌سازی روش پیشنهادی از نرم‌افزار MobiSim و MATLAB استفاده شده است. مقایسه نتایج شبیه‌سازی نشان می‌دهد که الگوریتم تکاملی NSGA-II بهتر از الگوریتم MOPSO و روش Fixed(Grid-Based) عمل می‌کند.
سیده الهه جلمبادانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با رشد روزافزون صنایع و خدمات در دنیا و گسترش فناوری اطلاعات، به‌کارگیری نرم‌افزارهای ERP در شرکت‌ها و سازمان‌ها افزایش یافته است. نکته مهمی که در این مورد وجود دارد، این است که بیش از 80 درصد از هزینه‌های کلی سرمایه‌گذاری سامانه ERP به فعالیت‌های نگهداری آن مرتبط است. یکی از فاکتورهای اصلی که بر نگهداشت‌پذیری این سامانه تأثیر می‌گذارد، وجود سامانه‌ای برای مستندسازی محصول در سایت خریدار ERP است. از آنجایی که ERP، در زمان نصب و پس از آن دست‌خوش تغییرات بسیاری می‌شود، لازم است برای سامانه مستندسازی آن سطح مناسبی از هوشمندی در نظر گرفته شود، تا کیفیت مستندسازی، از جنبه‌های مختلف نظیر پویایی، تولید به موقع، کامل بودن و سازگاری کنترل گردد. از این رو عامل‌های نرم‌افزاری هوشمند، می‌توانند گزینه مناسبی برای پیاده‌سازی سامانه مستندسازی باشند. در این مقاله معماری‌ای مبتنی بر چندین عامل مستقل ولی همکار ارائه می‌شود که به پیاده‌سازی این سامانه کمک می‌کند. این معماری به طور مؤثر بر قابلیت‌های انواع عامل‌های هوشمند نرم‌افزاری، مانند هوشمندی، یادگیری، تحرک و خودمختاری تکیه دارد. نتایج حاصل از ارزیابی معماری پیشنهادی، با استفاده از تکنیک‌های مبتنی بر سناریو و لیست مرجع نشان می‌دهد که معماری پیشنهادی قابلیت به‌کارگیری دارد و ضوابط یک معماری عامل‌گرا را دارا است.
سیما عمادی, زهرا زنبق
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سامانه‌هاي فوق‌كلان‌مقياس سامانه‌هايي هستند كه از نظر مقياس و اندازه فراتر از سامانه‌هاي امروزي هستند. مقياس در سامانه‌هاي فوق‌كلان‌مقياس باعث تغيير همه چيز مي‌شود. اين مساله باعث انفجار فضاي طراحي مي‌شود و بخش‌هايي را شامل مي‌شود كه امروزه به هيچ عنوان با آن‌ها درگير نبوديم. نگهداشت يكپارچگي، مفهومي كه در طراحي چنين سیستم‌هايي مطرح مي‌شود فراتر از فعاليت‌هاي طراحي امروزي است. در واقع چالش‌هاي جديدي در دانش، ابزار و روش‌هاي امروزي مطرح مي‌شود. یکی از این چالش‌ها یافتن منبع در این نوع سیستم‌ها است، زیرا منابع در این سیستم‌ها از نظر جغرافیایی بسیار پراکنده هستند. تاکنون روش‌های متفاوتی برای کشف منبع در این نوع سیستم‌ها ارائه‌‌‌شده‌است. واضح است که پیدا کردن منابع برای کاربران در چنین محیطی مسئله‌ای بسیار پیچیده و دشوار است. در این مقاله الگوریتم جدیدی معرفی‌‌‌شده‌است که از یک درخت وزن‌دار برای کشف منبع استفاده می‌‌کند. در این روش می‌توان به صورت مستقیم و بدون مراجعه به گره‌های اضافی و ایجاد ترافیک غیرضروری به گره‌هایی که این منبع را در اختیار دارد، دست پیدا کرد. طبق نتایج شبیه‌سازی، ترافیک وارد بر شبکه و میزان لینک اشغال‌‌‌شده نسبت به روش‌های دیگر کمتر است و کارایی شبکه در این روش بهبود یافته‌است.
سوده پاکاری, اسماعیل خیرخواه, مهرداد جلالی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از آنجایی که معماری سرویس‌گرا باعث شده که سیستم‌های تجاری قابل ‌انعطاف‌تر و قابل‌استفاده مجدد باشند، محبوبیت زیادی در صنعت و همچنین جوامع علمی در دهه‌های اخیر کسب کرده است. با توجه به افزایش روزافزون سرویس‌ها در وب، یافتن سرویس مطابق با نیازمندی کاربر بسیار حیاتی است، در معماری سرویس‌گرا، کشف سرویس، فرآیند یافتن سرویس‌های مناسب از مخازن سرویس است. روش‌های زیادی برای کشف سرویس در معماری سرویس‌گرا ارائه شده است که هر یک سعی می‌کند نیازهای کاربر را برآورده کند و سرویسی مناسب با درخواست کاربر به وی ارائه دهد، اما راه‌حل‌های پیشنهادی هنوز دقت لازم برای کشف سرویس‌های مناسب را ندارند، در این مقاله سعی کردیم روشی برای کشف سرویس ارائه دهیم که سرویس‌های دقیق‌تری را مطابق با نیاز کاربر ارائه دهد. روش پیشنهادی رویکردی مبتنی بر آنتولوژی برای کشف سرویس در معماری سرویس‌گراست که ابتدا یک مدل نیازمندی‌های مبتنی بر آنتولوژی بر اساس لیستی از نیازمندی‌های محصول که مهندس نرم‌افزار در اختیار ما قرار می‌دهد، ایجاد می‌کنیم. سپس یک سیستم تعاملی با توسعه‌دهنده سیستم ایجاد می‌کنیم که با تعیین دامنه هر یک از نیازمندی‌ها، سرویس مرتبط با آن را به دست می‌آورد. با ارائه‌ی این روش میانگین دقت سرویس‌های کشف شده از 92/0 در بهترین راه‌حلی که تا کنون ارائه شده به 97/0 در راه حل پیشنهادی بهبود یافته است. با ارائه سرویس‌های دقیق‌تر و مرتبط‌با درخواست کاربر، می‌توان گفت میزان استفاده مجدد را تا حد زیادی افزایش می‌دهد و باعث کاهش زمان و هزینه در فرآیند توسعه نرم افزار می‌شود.
بهنام سالاری‌حمزه‌خانی, سید مهران شرفی, محمد نادری دهکردی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
معماران در پروژه‌ها می‌توانند از تجارب قبلی یکدیگر استفاده نمایند و تأثیرات تصمیمات خود را بر ویژگی‌های کیفی اندازه‌گیری کنند. تصمیماتی که معمار برای یک سیستم اتخاذ می‌نماید مستقیماً روی پاسخ سناریوهای کیفی مربوطه اثر می‌گذارد. با توجه به اینکه این تصمیمات بارها توسط معماران نرم‌افزار در شرایط مختلف مورد استفاده قرار می‌گیرد چنانچه بتوان تجارب قبلی را به فرم مناسب ذخیره نمود در شرایط مشابه، قابل استفاده مجدد خواهد بود. با توجه به تنوع فیلدهای سناریوهای کیفی و مقادیر آنها، تعیین میزان اثر یک تصمیم بر پاسخ سناریوی کیفی نیاز به اطلاعات کافی از تجارب قبلی دارد تا بتوان به پاسخ، اعتماد نموده و آن را مورد استفاده مجدد قرار داد. در این مقاله چارچوبی ارائه شده است که با کمک آن، معمار قادر خواهد بود از تجارب سایر معماران استفاده مجدد نموده و میزان اثر تصمیم خود بر ویژگی‌های کیفی را مشاهده نماید. در این چارچوب یک آنتولوژی ارائه می‌شود تا امکان ذخیره سازی تصمیمات معماری و تأثیرات آنها بر سناریوهای کیفی برای استفاده های آتی فراهم گردد. برای ارزیابی چارچوب پیشنهادی، ابتدا اطلاعات چندین سیستم موجود را ذخیره نموده، سپس برای یک سیستم جدید میزان تأثیر مربوط به تصمیمات معماری بر روی سناریوهای مختلف محاسبه شده توسط این چارچوب را با تأثیرات واقعی مقایسه می نمائیم.
1 2 3 4 143