آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مجتبی جمشیدی, پیمان صیدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله تکرار گره (یا گره‏های کپی) یکی از حمله‏‌های مشهور و خطرناک علیه شبکه‌های حسگر بی‏سیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره نرمال درون شبکه را ضبط می‏نماید. دشمن سپس، تمام توابع، برنامه‌ها و مواد قفل‏گذاری درون حافظه گره‏ ضبط شده را استخراج نموده و چندین گره کپی‏ از آن تولید و در شبکه تزریق می‌کند. این گره‏های کپی تحت کنترل دشمن می‏باشند و از آن‏جا که دارای مواد قفل‏گذاری معتبر هستند، لذا به راحتی با دیگر گره‏های قانونی شبکه کلید مشترک برپا می‏کنند و به مخابره می‏پردازند. در این مقاله، یک الگوریتم ساده و مقاوم به کمک یک گره ناظر جهت شناسایی گره‏های کپی در شبکه‏های حسگر متحرک ارائه می‏گردد. ایده اصلی الگوریتم پیشنهادی، استفاده از اطلاعات همسایگی در طول تحرک گره‏ها‏ در محیط شبکه جهت شناسایی گره‏های کپی است. کارایی الگوریتم پیشنهادی از نقطه نظرهای سربار ارتباطات، حافظه و پردازش ارزیابی گردیده و نتایج حاصل با دیگر الگوریتم‏های موجود مقایسه شده است که نتایج این مقایسه، برتری الگوریتم پیشنهادی را می‏رساند. هم‏چنین، الگوریتم پیشنهادی توسط شبیه‏ساز JSIM پیاده‏سازی گردیده و با انجام یک‏سری آزمایش‏‌ها مشخص شد الگوریتم پیشنهادی قادر به شناسایی 100% گره‏های کپی است درحالی که احتمال تشخیص غلط آن نزدیک به صفر است.
آرزو رحمانی, مهدی شجری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با وجود قابلیت آلوده سازی هزاران میزبان در مدت زمان کم، کرم‌واره‌هاي اينترنتي يک تهديد بزرگ براي زير ساخت‌هاي امنيتي اينترنت محسوب مي‌شود. هر زمان کرم‌واره جديدي ظاهر مي‌شود، متخصصان امنيتي با مطالعه بر روي ترافيک شبکه و تحليل آن، به صورت دستي الگوهايی را براي سيستم‌هاي تشخيص نفوذ ارائه مي‌دهند. اين کار، هزينه بر، پرزحمت و زمانبر مي‌باشد. در اين مقاله با بکارگيري الگوريتم ژنتيک و همترازي چندگانه توالي‌ها سيستم توليد الگوي خودکار SBGA را براي کرم‌واره‌هاي چندريختي ارائه مي‌دهيم. نتايج آزمايشات روي نسخههاي چندريخت شده کد بهرهبردار چند کرمواره واقعي نشان ميدهد که الگوريتم SBGA علاوه بر اينکه قادر به استخراج تمام قسمتهاي کرمواره از قبيل بايتهاي ثابت و محدوديتهاي فاصله موجود بين بايتهاي ثابت است، در مواردي که دستهبندي کننده جريان نتواند به خوبي ترافيک کرمواره را از ترافيک نرمال جدا سازد نیز قادر به استخراج الگوي دقيق کرمواره ميباشد و در برابر نويز بسیار مقاوم است. از آن جايي که الگوي توليد شده با عبارات منظم بيان شده ‌است براحتي توسط سيستمهاي تشخيص نفوذ قابل استفاده است. از دیگر قابلیت‌های الگوی استخراجی این مقاله نرخ مثبت کاذب و منفي کاذب ناچیز آن می‌باشد.
محمد خانجانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مبهم سازی در مفهوم کلی، تکنیکی است که باعث می‌شود تا خواندن و تحلیل کدهای یک برنامه سخت‌تر شود که باهدف امنیت نرم‌افزار موردنظر صورت می‌گیرد. برای مهندسی معکوس به‌طورمعمول از گراف جریان کنترلی استفاده می‌شود. درنتیجه می‌بایست این گراف جریان کنترلی را به طریقی مبهم نمود. در این مقاله گراف جریان کنترلی با استفاده از شبکه‌های پتری و چند نخی مبهم می‌شود. بحث اصلی بر سر تقسیم کدها به قسمت‌هایی می‌باشد به‌طوری‌که برنامه در نخ‌های جداگانه اجرا شود. این نخ‌ها می‌بایست توسط مدیر نخ، مدیریت شوند تا در اجرای آن‌ها مشکلی پیش نیاید. هر چه شبکه پتری که برای مدل‌سازی برنامه استفاده می‌شود پیچیده‌تر باشد، مهندسی معکوس آن نیز دشوارتر می‌شود.
سعید نوریزاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تابع درهم‌سازی Skein، یکی از پنج تابع درهم‌ساز راه یافته به دور نهایی رقابت SHA3 می‌باشد. این تابع، از تابع معمانگاری قطعه‌ای Threefish به عنوان هسته‌ اصلی خود استفاده نموده است. در این مقاله، مشخصه‌های تفاضلی مناسب را به منظور حمله بر تابع درهم‎سازی Skein512 ارائه خواهیم نمود. برای یافتن این مشخصه‌ها، روش بهینه سازی الگوریتم ژنتیک مورد استفاده قرار می‌گیرد. مهمترین چالش در استفاده از این روش، بازنمایی مشخصه‌ها در قالب ژن‌ها می‌باشد. مشخصه‌های ارائه شده برای حملات 17، 22 و 23 دوری Skein512 به ترتیب دارای پیچیدگی 238، 2134 و 2189 می‌باشند.
مریم توکلی, حسن شاکری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پر رنگ شدن رد پای فناوری‌های نوین در زندگی روزمره‌ی کنونی، تشکیل جوامع از حدود فیزیکی خود فراتر رفته و شبکه‌های گوناگونی از هویت‌های مجازی، با هدف برقراری ارتباط و به اشتراک‌گذاری و تبادل اطلاعات، شکل‌گرفته‌اند. ارتباطات در این محیط بین افراد ناشناس و بدون حضور نهاد مرکزی شکل می‏گیرد؛ بنابراین تعاملات در چنین فضایی، مقتضیات خاص خود را می‌طلبد و اعتماد نقش مهمی در شکل‌گیری روابط بین کاربران ایفا می‌کند. مدیریت اعتماد، یک راه حل امنیتی برای جوامع باز است. با وجود اين يك سيستم مديريت اعتماد خود در برابر حملات و رفتارهای بدخواهانه، آسیب‌پذیر می‌باشد. در این مقاله قصد داریم مدل اعتمادی معرفی نماییم که پویا بوده، در برابر رفتار متغیر با زمان عامل‏ها واکنش نشان دهد و علاوه بر آن در برابر توصیه‏های ناعادلانه‏ی افراد مخرب نیز مقاوم باشد. در ارائه‏ی روشی برای مقابله با رفتار متغیر با زمان، این نکته که عامل‌ها در طول زمان، رفتار متغیری از خود نشان می‌دهند مد نظر قرار داده‌شده و از این رو تجربیات هر نود، بنا بر زمان کسب آن، ارزش‌گذاری گردیده است. راهبرد مدل پیشنهادی برای مقابله با توصیه‌های ناعادلانه نیز، محاسبه‌ی ضریب اطمینان به عوامل پیشنهاددهنده می‌باشد و علاوه بر آن از ترکیب اعتماد مستقیم و توصیه‌ای با ضریبی که در مورد نحوه‌ی محاسبه‌ی آن تحقیق شده است، برای مقابله با این نوع حمله استفاده می‌گردد. نتایج آزمایش‌های انجام‌شده برای ارزیابی مدل پیشنهادی نشان‌دهنده افزایش دقت تخمین اعتماد در حضور این حملات نسبت به مدل‌های موجود است.
مجید شریفی, کامران کاظمی, محمد صادق هل‌فروش
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله الگوریتم جدیدی برای ناحیه بندی تصاویر بافتی، با استفاده از مدل کانتور فعال مبتنی بر ویژگی الگوی باینری محلی کامل (CLBP) ارایه شده است. در روش پیشنهادی ابتدا یک ناحیه‌بندی تقریبی توسط روش خوشه‌بندی K-Means بر روی ویژگی‌های به دست آمده از CLBP انجام می‌گیرد. از این ناحیه‌بندی تقریبی برای تعیین مکان کانتور اولیه استفاده می‌شود. در ادامه به منظور کاهش حجم محاسبات و بهبود در عملکرد ناحیه بندی، از بین کدهای CLBP، آنهایی که قدرت جداسازی بیشتری بین ناحیه‌ها ایجاد می‌کنند انتخاب می‌شوند. در پایان با استفاده از مدل کانتور فعال، ناحیه بندی تصویر انجام می‌شود. نتایج حاصل از اعمال الگوریتم جهت ناحیه‌بندی تصاویر بافتی نشان می‌دهد که روش پیشنهادی عملکرد مناسبی از نظر دقت و سرعت ناحیه‌بندی برخوردار است. از جمله مزایای روش ارایه شده، توانایی آن در ناحیه‌بندی تصاویر بافتی دارای ناهمگنی در شدت روشنایی است، که دلیل آن مقاوم بودن عملگر الگوی باینری محلی نسبت به تغییرات یکنواخت در شدت روشنایی تصویر است.
مينا مسعودی‌فر, حمیدرضا پوررضا
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر، روزنه کدشده به عنوان راه حلّی برای تغییر الگوی تابع تاری در دوربین‌های دارای لنز استفاده شده است. استفاده از این روزنه می‌تواند مسأله بدوضعیت تاری را به مسأله‌ای بازگشت‌پذیر تبدیل نماید که در نتیجه آن می‌توان تصاویر را با خطای کمتری رفع تاری‌ نمود. تا کنون روش‌های مختلفی برای طراحی روزنه ارائه شده است. اما در طراحی الگوهای موجود، به شرایط محیط تصویربرداری و ویژگی‌های دوربین توجه چندانی نشده است. همچنین در مقایسه الگوهای مختلف با روزنه دایروی معمولی نیز این شرایط به طور کامل مورد توجه قرار نگرفته است. در این مقاله، چند الگوی روزنه با توجه به شرایط نور محیط تصویربرداری، ویژگیهای سنسور دوربین و با هدف تأمین نرخ سیگنال به نویز قابل قبول، طراحی و معرفی می‌شوند. سپس عملکرد الگوهای طراحی‌شده و روزنه دایروی، در شرایط محیطی کاملاً یکسان مقایسه می‌شوند.
سینا حیدری کمررودی, علی برومندنیا
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با رشد و گسترش روزافزون شبکه‌ی جهانی اینترنت و توسعه‌ی فناوری اطلاعات نیازهای جدیدی در رابطه با حفاظت از حق تألیف و اصالت محصولات چندرسانه‌ای مطرح شده است. مهم‌ترین راه‌کاری که برای این موضوع پیشنهاد شده، نهان‌ نگاری دیجیتال است. در این روش با استفاده از الگوریتم خاصی، اطلاعاتی را برای شناسایی اثر در درون آن می‌گنجانند تا ارتباط محصول مورد نظر با مؤلف واقعی آن از طریق این اطلاعات مخفی احراز گردد. مسلماً برای کاربرد حفاظت از حق تألیف، این اطلاعات باید در مقابل تعدادی از عملیات پردازش سیگنال و همچنین نسبت به حملات عمدی و غیرعمدی (فشرده‌سازی ، فیلترکردن و ...) که احتمالاً روی آن اعمال می‌شود، مقاومت داشته باشد. نهان نگاری دیجیتال اهداف بسیاری مانند اثبات حق مالکیت ، احراز اصالت محتوی و کنترل تعداد نسخه های چاپ شده از یک اثر را محقق ساخته است. در این مقاله یک روش واترمارکینگ نوین را با قابلیت شناسایی تغییرات غیرمجاز با استفاده از تبدیل موجک، نگاشت‌های آشوب و روش خوشه‌بندی k-means، معرفی کرده و به بررسی آن می‌پردازیم و با انجام آزمایشات گوناگون عملکرد روش پیشنهادی را ارزیابی و نتایج ‌آن را بازگو می‌نمایم.
بابک ناصرشریف, سارا ابدالی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک رویکرد برای جداسازی موسیقی از گفتار به عنوان یک مساله جداسازی منابع تک کاناله، روش عامل بندی نامنفی ماتریس (NMF) می‌باشد. در این روش، طی روندی تکراری، طیف نگار سیگنال مخلوط به طیف نگار سیگنال‌های سازنده‌اش (منبع) تجزیه می‌شود. در این راستا، در مرحله آموزش NMF استاندارد، طیف نگار هر سیگنال منبع، به صورت ضرب دو ماتریس با درایه‌های نامنفی، موسوم به ماتریس‌های وزن و پایه عامل‌بندی می‌شود. این ماتریس‌ها طی روندی تکراری مبتنی بر یک تابع هزینه تخمین زده می‌شوند. یک مشکل روشNMF، مستقل در نظر گرفتن عناصر ماتریس پایه در تابع هزینه است. یک روش حل این مشکل در نظر گرفتن پیوستگی زمانی طیف با افزودن عبارتی تنظیم کننده به تابع هزینه است. در این مقاله پیشنهاد می‌شود علاوه بر افزودن عبارت تنظیم کننده، ماسک وینر به عنوان پس پردازش بر سیگنال جدا شده گفتار درخروجی NMF اعمال شود تا کیفیت سیگنال جدا شده بهبود یابد. نتایج آزمایش‌ها، نشانگر موفقیت به‌کار‌گیری روش پیشنهادی در بهبود کیفیت جداسازی برای دو تابع هزینه Kullback-Leibler و Itakura-Saitoدر NMF است. بهترین نتیجه با اعمال این روش در NMF مبتنی بر تابع هزینه Kullback-Leibler به دست آمده است که سبب بهبود نرخ سیگنال به تداخل(SIR) به میزان 2 دسی بل شده است.
مهدی نجفی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به اینکه امنیت از اهداف اولیه طراحی اینترنت نبوده است، در سال‌های اخیر ایمن سازی این شبکه‌ها در برابر حمله‌ها از اهمیت بسیاری برخوردار شده است. در حال حاضر امنیت سیستم‌ها از ابزارهای امنیتی متفاوتی از جمله دیواره آتش و سیستم‌های تشخیص نفوذ(IDS) در شبکه‌ها استفاده می‌کنند. روش‌های که IDS بر اساس آن کار می‌کند به دو دسته تشخیص الگو و تشخیص ناهنجاری تقسیم می‌شوند. روش تشخیص الگو بر اساس الگوی حمله‌های شناخته شده کار می‌کنند و دارای نرخ تشخیص بالایی هستند اما توانایی تشخیص حمله‌های جدید را ندارند. در مقابل روش‌های تشخیص ناهنجاری توانایی شناسایی حمله‌های جدید را دارند اما نرخ هشدار غلط در انها بالا است. تشخیص ناهنجاری دارای ویژگی‌های زیادی می‌باشد، بعضی از این ویژگی‌ها تاثیر چندانی در تشخیص نفوذ ندارند و ممکن است باعث انحراف در تشخیص نفوذ گردند. لذا انتخاب ویژگی‌های بهینه می‌تواند نرخ تشخیص را افزایش دهد. در این مقاله سیستم تشخیص نفوذ سبک وزنی با انتخاب ویژگی‌های بهینه توسط الگوریتم رقابت استعماری و دسته بندی درخت تصمیم ارائه شده است. روش پیشنهادی روی مجموعه داده KDD99 آزمایش شده که نشان دهنده افزایش نرخ تشخیص و کاهش نرخ هشدار غلط می‌باشد.
محمد برزگر, عباس حری, غلامحسین دستغیبی فرد
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مشکلاتی که همواره در محاسبات ابری وجود دارد مصرف بالای انرژی ناشی از تعداد زیاد منابع در مراکز داده ابر است. ترکیب پویای ماشین‌های مجازی در میان تکنیک‌هایی که تاکنون برای حل این مشکل ارائه شده‌اند، یک روش مؤثر محسوب می‌شود؛ اما اعمال بیش‌ازحد این تکنیک موجب کاهش کیفیت ارائه سرویس به کاربران می‌شود؛ بنابراین نیاز است که ارائه‌دهندگان سرویس‌های ابر علاوه بر اینکه مصرف انرژی را کاهش می‌دهند، تصمیمات لازم جهت پایبندی بیشتر به توافقنامه سطح سرویس را نیز اتخاذ کنند. انتخاب ماشین مجازی یکی از زیر مسئله‌ها در تکنیک ترکیب پویای ماشین‌های مجازی است که در راستای اهداف بیان‌شده بهترین ماشین مجازی کاندید را از میان ماشین‌های مجازی که روی میزبان فرابار شده قرار دارند برای مهاجرت انتخاب می‌کند. در این مقاله، ما سه سیاست مبتنی بر توافقنامه سطح سرویس را برای انتخاب ماشین مجازی ارائه و آن‌ها را با استفاده از شبیه‌ساز CloudSim پیاده‌سازی کرده‌ایم. نتایج بدست آمده از شبیه‌سازی نشان می‌دهد که سیاست‌های پیشنهادی توانسته‌اند کاهش قابل‌توجهی را ازلحاظ نقض توافقات سطح سرویس، تعداد مهاجرت‌ها و همچنین مصرف انرژی نسبت به روش‌های موجود بدست آورند.
لیلی محمد خانلی, ندا داننده حکم آبادی, مهدی محمد خانلی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با توجه به رشد محاسبات سرویس‌گرا، پاسخ‌گویی به درخواست‌های پیچیده کاربران با انتخاب یک سرویس منفرد یا ترکیب چند سرویس منفرد (و یا مرکب) با هم و تولید یک سرویس مرکب انجام می‌پذیرد. از آنجایی که سرویس‌های وب فراوانی عملکرد یکسانی دارند، معیارهای کیفیت خدمات (QoS) مانند زمان پاسخ و دسترسی‌پذیری اهمیت فراوانی در متمایز کردن این سرویس‌ها از هم دارند. بنابراین می‌توان سرویس‌های مناسب را با در نظر گرفتن معیارهای QoS آن‌ها طوری انتخاب کرد که اولا محدودیت‌های کیفی کاربر برآورده شود و ثانیا از لحاظ کیفیت کلی، کاراترین سرویس مرکب ممکن تولید شود و این همان تعریف مسئله "انتخاب سرویس مبتنی بر QoS" است. مقیاس‌پذیری، با افزایش تعداد وظایف موجود در درخواست کاربر و همچنین با افزایش تعداد سرویس‌های نامزد، مهم‌ترین معیارهای ارزیابی یک راه‌کار انتخاب سرویس مبتنی بر QoS است. راه‌کار پیشنهادی با طراحی تابع مکاشفه محلی سازگار با مسئله انتخاب سرویس، جستجوی محلی مبتنی بر الگوریتم شبیه‌سازی ذوب فلزات و تغییر استراتژی انتقال خاک به تکرارهای بعدی الگوریتم قطرات هوشمند آب (IWD)، برای حل مساله انتخاب سرویس مبتنی بر QoS طراحی شده است. نتایج آزمایشات حاکی از آن است که راه‌کار پیشنهادی به طور قابل توجهی مقیاس‌پذیرتر از راه‌کارهای دیگر است.
صدیقه جم, اسدالله شاه‌بهرامی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوریتم بهینه‌سازی اجتماع ذرات (PSO)، یکی از الگوریتم‌های تکاملی برای حل مسائل بهینه‌سازی است که در بسیاری از زمینه‌ها مورد استفاده قرار می‌گیرد. اما این الگوریتم با مشکل همگرایی زودرس رو‌به‌رو است. الگوریتم بهینه‌سازی اجتماع ذرات با رهبر سالخورده و رقبا (ALC-PSO)، به منظور فائق آمدن بر این مشکل، ارائه شده است. اما ALC-PSO همانند PSO، دارای حجم محاسبات بالایی است. برای مثال اجرای تابع محک‌زن Zakharov، به زمانی برابر با 130 ثانیه نیاز دارد. هدف از این مقاله پیاده‌سازی الگوریتم ALC-PSO به صورت موازی بر روی واحد پردازش گرافیکی (GPU) است. برای دستیابی به این هدف، در بین روش‌های مختلف موازی‌سازی، از روش موازی‌سازی سطح حلقه بهره گرفته‌‌ایم. نتایج پیاده‌سازی سه تابع محک‌زن بر روی GPU نشان داده است که کارایی الگوریتم ALC-PSO را می‌توان تا 30 برابر نسبت به پیاده‌سازی آن بر روی CPU افزایش داد.
زهره علامتیان, مجید وفایی جهان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زایمان زودرس یکی از علل عمده مرگ‌و‌میر در نوزادان محسوب می‌شود و به زایمانی گفته می‌شود که سن بارداری در آن کمتر از 37 هفته باشد. عوامل بسیاری احتمال این زایمان را افزایش می‌دهند. بنابراین به نظر می‌رسد که یافتن مدلی برای پیش بینی احتمال بروز زایمان زودرس بر مبنای برخی عوامل موثر، گامی مفید در جهت کاهش مرگ‌و‌میر ناشی از این زایمان باشد. در این مقاله عوامل موثر در بروز زایمان زودرس بررسی و سپس توسط شبکه بیزین مدل‌سازی شده است. علت استفاده از شبکه‌ بیزین در این مقاله مزایایی است که این روش نسبت به سایر روش‌ها دارد، از جمله سادگی فهم و توسعه،کار با داده‌های ناقص و استفاده از دانش فرد خبره برای بهبود نتایج می‌توان نام برد. مدل‌سازی با استفاده از نرم‌افزار Netica صورت گرفته است. با استفاده از مدل به دست‌آمده میزان تاثیرگذاری هر عامل بررسی و به این نتیجه رسیده شد که عدم وجود ویژگی ناحیه غددی سرویکس در مدل دارای اهمیت بالاتری در احتمال بروز زایمان زودرس است. درنهایت مدل با داده‌های آزمون ارزیابی شد و صحت 95.522% به دست آمد.
حمیدرضا ابریشمی, امین رضائیان, محمود نقیب‌زاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به کار گیری فناوری محاسبات ابری از بدو ابداع تا به امروز رو به رشد بوده و این روند با شتاب ادامه دارد. در این میان کلیه سازمانهای تجاری و تحقیقاتی در ابعاد بزرگ، متوسط و یا حتی کوچک خواهان این هستند که خود را با این فناوری که در مرزهای علم قرار گرفته است تطبیق دهند. استفاده از ابر خصوصی برای اجرای جریانهای کاری، کاهش هزینه و محرمانگی بیشتر اطلاعات سازمان را به دنبال خواهد داشت؛ در حالی‌که نیاز به منابع پردازشی و ذخیره سازی بیشتر، سازمان را به سوی استفاده از ابر عمومی سوق می‌دهد. ابر عمومی سرویس‌های فناوری اطلاعات را به‌ صورت واحدهای کوچک و در مقیاس بالاتری نسبت به ابر خصوصی به کاربران اجاره می‌دهد که مخاطرات احتمالی در حفاظت از اطلاعات حساس سازمان را نیز به همراه دارد. ترکیب ابر خصوصی و ابر عمومی به عنوان ابر ترکیبی شناخته می‌شود که در آن اجرای وظایف جریان کاری می‌تواند بر روی ابر خصوصی و یا ابر عمومی انجام شود. هدف از این مقاله ارائه یک الگوریتم زمانبندی برنامه‌های جریان کاری برای افزایش محرمانگی اطلاعات در ابر ترکیبی می‌باشد، به صورتی که با تضمین اجرای وظایف حساس سازمان بر روی ابر خصوصی، برنامه جریان کاری را با حداقل هزینه و در مدت زمان تعیین شده توسط کاربر اجرا نماید.
محمدحسین یکتایی, امیرحسین خانیکی, راضیه صدوری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر، فناوری اطلاعات و ارتباطات، بیشترین تأثیر را در زندگی انسان داشته و فرصت‌های جدیدی را پیش روی صنایع و شرکت‌ها قرار داده است. در گردشگری الکترونیکی محصولات و خدمات متنوعی می‌تواند به صورت مستقیم یا غیرمستقیم توسط ارائه‌دهنده خصوصی یا دولتی ارائه شود. مطمئنا شکل‌گیری هر نوع نظام جامع متمرکز گردشگری الکترونیکی به دلیل تنوع و تعدد ارائه‌دهندگان خدمات، به دلیل عدم درک اطلاعات سامانه‌های دیگر می‌تواند از پایداری و انعطاف‌پذیری پایینی برخوردار باشد. در این مقاله تلاش شده است تا با ارائه یک معماری و ساختار معناگرا و افزودن مفهوم به دادگان، به نیازهای پیشرو در نسل آینده سامانه‌های گردشگری الکترونیکی پاسخ داده شود. در این نظام پیشنهادی از معماری سرویس‌گرای معنایی، ابزارها و فناوری‌های مورد نیاز استفاده شده است.
زینب سقطی جلالی, محمدرضا میبدی, علیرضا رضوانیان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر تحليل شبکه‌هاي اجتماعي توسعه چشمگیري داشته است، اما با توجه به بزرگي شبکه‌هاي اجتماعي، اعمال الگوريتم‌ها و تحليل مستقيم بر روي شبکه وجود ندارد. بنابراين از نمونه‌برداري براي انجام تحليل شبکه‌هاي اجتماعي استفاده مي‌شود. اکثر روش‌هاي نمونه‌برداری به انتخاب تصادفي رئوس یا یال‌ها تاکید دارند و به خوبی نمی‌توانند خصوصیات شبکه اولیه را حفظ کنند در حالی که هدف اصلی از نمونه‌برداری، تولید شبکه‌ نمونه‌ای با شباهت بالا به شبکه اولیه است تا بتوان به تحليل‌هاي بدست آمده به خوبی اعتماد کرد. در این مقاله، یک روش جدید برای نمونه‌برداری از شبکه‌های اجتماعی به کمک درخت‌های پوشا برای گراف‌های بدون وزن ارائه می‌گردد. در الگوریتم پيشنهادي، در ابتدا چندین درخت پوشا از نقاط شروع تصادفی بدست مي‌آید، سپس یال‌های به دست آمده در این درخت‌های پوشا براساس تعداد دفعات تکرارشان رتبه‌بندی شده و در نهایت گراف نمونه توسط مجموعه‌اي از یال‌های با رتبه‌ بالا ايجاد مي‌شود. ايده اصلي این روش بر این اساس استوار است که یال‌هایی که در درخت‌های پوشای مختلف تکرار می‌شوند دارای خصوصیات ساختاری مشابه با شبکه هستند و نمونه‌ای که حاوی این یال‌ها است، خصوصیات مختلفي از شبکه اولیه را داراست. برای ارزیابی کارایی روش پیشنهادی، آزمایشات متعددي ترتيب داده شده است و نتایج الگوريتم پيشنهادي با سایر الگوریتم‌های نمونه‌برداری مقایسه شده‌اند که نتایج بدست آمده بیان‌گر این است که روش پیشنهادی به مراتب بهتر از سایر روش‌هاي متداول عمل می‌کند.
امیر ابراهیمی‌فرد, مصطفی خرم‌آبادی آرانی, محمدجواد امیری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ترکیب مناسب سرویس‌های کسب‌وکار نیازمند آگاهی دقیق از جریان کار و فرآیند کسب‌وکار مربوطه است، چالش اصلی در این میان چگونگی ارتباط مفاهیم، عناصر و زبان‌های موجود در دو حوزه سرویس‌گرایی و حوزه کسب‌وکار است. در این مقاله نگاشتي از زبان هم‌سرایی 2 BPMN به عنوان یکی از مناسب‌ترين زبان‌های حوزه‌ي فرآيندگرايي در جهت مدل‌سازی هم‌سرایی به زبان WS-CDL به عنوان یکی از شناخته‌شده‌ترين زبان‌های حوزه‌ي سرويس‌گرايي در جهت توصيف هم‌سرایی، ارائه‌شده است. در این نگاشت علاوه بر توجه به نگاشت ساختاری عناصر، به ترتیب نگاشت عناصر نیز توجه شده است؛ از این رو در هر گام قسمتي از نمودار BPMN 2.0 به زبان WS-CDL تبديل شده و سرانجام کل نمودار به يک بسته‌ي زبان WS-CDL نگاشت مي‌شود. خروجی این نگاشت يک بسته‌ي WS-CDL کامل است که شامل تمام قسمت‌هاي ضروري برای توصیف هم‌سرایی سرویس‌ها خواهد بود.
مهدي تقي‌زاده, محمود نقيب‌زاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تئوري مجموعه‌هاي فازي در برنامه‌هاي متفاوتي از کنترل گرفته تا مديريت پايگاه داده‌ها استفاده مي‌شود. در پايگاه داده‌هاي فعالي که از همگام سازي همزمان براي انتشار تغييرات از منبع به مقصد استفاده مي‌کنند اگر تعداد رويدادهايي که سبب انتشار مي‌شوند افزايش يابد آنگاه مجموع تاخيرات برنامه ممکن است افزايش يابد که غير قابل قبول است. در اين مقاله همتاسازي فازي را پيشنهاد مي‌کنيم که تاخير برنامه را کاهش مي‌دهد و از روش ماشه‌چکاني فازي استفاده مي‌كند. اين روش پياده‌سازي و ارزيابي شده است و در قياس با دو روش همتاسازي مشتاق و تنبل بهتر عمل مي‌کند.
مکیه امیری منش, علی هارون آبادی, امین گلاب‌پور
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با گسترش وب و تعداد كاربران اينترنت، شناسايي صفحات مورد علاقه كاربران از چالش‌هاي مهم وب است. سیستم‌های پیشنهاددهنده‌ی وب در راستای پیش‌بینی رفتار آتی کاربران یک وب‌سایت و فراهم کردن محیطی منطبق با سلیقه و نیاز کاربر بدون درخواست صریح او، به بررسی و تحلیل اطلاعات رفتاری کاربر در تعامل با وب می‌پردازند. اخیرا سیستم‌های پیشنهاددهنده‌ی وب متفاوتی جهت پیش‌بینی صفحات درخواستی آینده کاربر با بهره‌گیری از کاوش استفاده از وب پیشنهاد شده‌اند، اما این سیستم‌ها دارای کیفیت مناسبی در ارائه‌ی پیشنهادها به کاربران در بعضی از وب‌سایت‌های خاص نیستند. در این مقاله یک رویکرد ترکیبی جدید مبتنی بر کاوش استفاده از وب جهت پیش‌بینی خودکار صفحات وب مطابق علایق کاربران پیشنهاد شده است. سیستم پیشنهادی از الگوریتم خوشه‌بندی فازی جهت دسته‌بندی نشست‌های مشابه کاربران استفاده می‌کند. سپس برای استخراج مدل توصیه، از قوانین انجمنی وزن‌دار که ارتباط بین صفحات را بیان می‌کنند، استفاده می‌شود. مدل کشف شده توسط ماژول توصیه‌ی برخط جهت تعیین توصیه‌های مناسب به کاربران، مورد استفاده قرار می‌گیرد. کیفیت سیستم پیشنهادی با استفاده از مجموعه داده‌ی NASA مورد ارزیابی قرار گرفته است. نتایج بدست آمده، بهبود در دقت توصیه‌ها را نسبت به سایر روش‌ها نشان می‌دهد.
1 99 100 101 102 103 104 105 143