عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مجتبی جمشیدی, پیمان صیدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حمله تکرار گره (یا گرههای کپی) یکی از حملههای مشهور و خطرناک علیه شبکههای حسگر بیسیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره نرمال درون شبکه را ضبط مینماید. دشمن سپس، تمام توابع، برنامهها و مواد قفلگذاری درون حافظه گره ضبط شده را استخراج نموده و چندین گره کپی از آن تولید و در شبکه تزریق میکند. این گرههای کپی تحت کنترل دشمن میباشند و از آنجا که دارای مواد قفلگذاری معتبر هستند، لذا به راحتی با دیگر گرههای قانونی شبکه کلید مشترک برپا میکنند و به مخابره میپردازند. در این مقاله، یک الگوریتم ساده و مقاوم به کمک یک گره ناظر جهت شناسایی گرههای کپی در شبکههای حسگر متحرک ارائه میگردد. ایده اصلی الگوریتم پیشنهادی، استفاده از اطلاعات همسایگی در طول تحرک گرهها در محیط شبکه جهت شناسایی گرههای کپی است. کارایی الگوریتم پیشنهادی از نقطه نظرهای سربار ارتباطات، حافظه و پردازش ارزیابی گردیده و نتایج حاصل با دیگر الگوریتمهای موجود مقایسه شده است که نتایج این مقایسه، برتری الگوریتم پیشنهادی را میرساند. همچنین، الگوریتم پیشنهادی توسط شبیهساز JSIM پیادهسازی گردیده و با انجام یکسری آزمایشها مشخص شد الگوریتم پیشنهادی قادر به شناسایی 100% گرههای کپی است درحالی که احتمال تشخیص غلط آن نزدیک به صفر است.
|
||
آرزو رحمانی, مهدی شجری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با وجود قابلیت آلوده سازی هزاران میزبان در مدت زمان کم، کرموارههاي اينترنتي يک تهديد بزرگ براي زير ساختهاي امنيتي اينترنت محسوب ميشود. هر زمان کرمواره جديدي ظاهر ميشود، متخصصان امنيتي با مطالعه بر روي ترافيک شبکه و تحليل آن، به صورت دستي الگوهايی را براي سيستمهاي تشخيص نفوذ ارائه ميدهند. اين کار، هزينه بر، پرزحمت و زمانبر ميباشد. در اين مقاله با بکارگيري الگوريتم ژنتيک و همترازي چندگانه تواليها سيستم توليد الگوي خودکار SBGA را براي کرموارههاي چندريختي ارائه ميدهيم. نتايج آزمايشات روي نسخههاي چندريخت شده کد بهرهبردار چند کرمواره واقعي نشان ميدهد که الگوريتم SBGA علاوه بر اينکه قادر به استخراج تمام قسمتهاي کرمواره از قبيل بايتهاي ثابت و محدوديتهاي فاصله موجود بين بايتهاي ثابت است، در مواردي که دستهبندي کننده جريان نتواند به خوبي ترافيک کرمواره را از ترافيک نرمال جدا سازد نیز قادر به استخراج الگوي دقيق کرمواره ميباشد و در برابر نويز بسیار مقاوم است. از آن جايي که الگوي توليد شده با عبارات منظم بيان شده است براحتي توسط سيستمهاي تشخيص نفوذ قابل استفاده است. از دیگر قابلیتهای الگوی استخراجی این مقاله نرخ مثبت کاذب و منفي کاذب ناچیز آن میباشد.
|
||
محمد خانجانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مبهم سازی در مفهوم کلی، تکنیکی است که باعث میشود تا خواندن و تحلیل کدهای یک برنامه سختتر شود که باهدف امنیت نرمافزار موردنظر صورت میگیرد. برای مهندسی معکوس بهطورمعمول از گراف جریان کنترلی استفاده میشود. درنتیجه میبایست این گراف جریان کنترلی را به طریقی مبهم نمود. در این مقاله گراف جریان کنترلی با استفاده از شبکههای پتری و چند نخی مبهم میشود. بحث اصلی بر سر تقسیم کدها به قسمتهایی میباشد بهطوریکه برنامه در نخهای جداگانه اجرا شود. این نخها میبایست توسط مدیر نخ، مدیریت شوند تا در اجرای آنها مشکلی پیش نیاید. هر چه شبکه پتری که برای مدلسازی برنامه استفاده میشود پیچیدهتر باشد، مهندسی معکوس آن نیز دشوارتر میشود.
|
||
سعید نوریزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تابع درهمسازی Skein، یکی از پنج تابع درهمساز راه یافته به دور نهایی رقابت SHA3 میباشد. این تابع، از تابع معمانگاری قطعهای Threefish به عنوان هسته اصلی خود استفاده نموده است. در این مقاله، مشخصههای تفاضلی مناسب را به منظور حمله بر تابع درهمسازی Skein512 ارائه خواهیم نمود. برای یافتن این مشخصهها، روش بهینه سازی الگوریتم ژنتیک مورد استفاده قرار میگیرد. مهمترین چالش در استفاده از این روش، بازنمایی مشخصهها در قالب ژنها میباشد. مشخصههای ارائه شده برای حملات 17، 22 و 23 دوری Skein512 به ترتیب دارای پیچیدگی 238، 2134 و 2189 میباشند.
|
||
مریم توکلی, حسن شاکری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پر رنگ شدن رد پای فناوریهای نوین در زندگی روزمرهی کنونی، تشکیل جوامع از حدود فیزیکی خود فراتر رفته و شبکههای گوناگونی از هویتهای مجازی، با هدف برقراری ارتباط و به اشتراکگذاری و تبادل اطلاعات، شکلگرفتهاند. ارتباطات در این محیط بین افراد ناشناس و بدون حضور نهاد مرکزی شکل میگیرد؛ بنابراین تعاملات در چنین فضایی، مقتضیات خاص خود را میطلبد و اعتماد نقش مهمی در شکلگیری روابط بین کاربران ایفا میکند. مدیریت اعتماد، یک راه حل امنیتی برای جوامع باز است. با وجود اين يك سيستم مديريت اعتماد خود در برابر حملات و رفتارهای بدخواهانه، آسیبپذیر میباشد. در این مقاله قصد داریم مدل اعتمادی معرفی نماییم که پویا بوده، در برابر رفتار متغیر با زمان عاملها واکنش نشان دهد و علاوه بر آن در برابر توصیههای ناعادلانهی افراد مخرب نیز مقاوم باشد. در ارائهی روشی برای مقابله با رفتار متغیر با زمان، این نکته که عاملها در طول زمان، رفتار متغیری از خود نشان میدهند مد نظر قرار دادهشده و از این رو تجربیات هر نود، بنا بر زمان کسب آن، ارزشگذاری گردیده است. راهبرد مدل پیشنهادی برای مقابله با توصیههای ناعادلانه نیز، محاسبهی ضریب اطمینان به عوامل پیشنهاددهنده میباشد و علاوه بر آن از ترکیب اعتماد مستقیم و توصیهای با ضریبی که در مورد نحوهی محاسبهی آن تحقیق شده است، برای مقابله با این نوع حمله استفاده میگردد. نتایج آزمایشهای انجامشده برای ارزیابی مدل پیشنهادی نشاندهنده افزایش دقت تخمین اعتماد در حضور این حملات نسبت به مدلهای موجود است.
|
||
مجید شریفی, کامران کاظمی, محمد صادق هلفروش
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله الگوریتم جدیدی برای ناحیه بندی تصاویر بافتی، با استفاده از مدل کانتور فعال مبتنی بر ویژگی الگوی باینری محلی کامل (CLBP) ارایه شده است. در روش پیشنهادی ابتدا یک ناحیهبندی تقریبی توسط روش خوشهبندی K-Means بر روی ویژگیهای به دست آمده از CLBP انجام میگیرد. از این ناحیهبندی تقریبی برای تعیین مکان کانتور اولیه استفاده میشود. در ادامه به منظور کاهش حجم محاسبات و بهبود در عملکرد ناحیه بندی، از بین کدهای CLBP، آنهایی که قدرت جداسازی بیشتری بین ناحیهها ایجاد میکنند انتخاب میشوند. در پایان با استفاده از مدل کانتور فعال، ناحیه بندی تصویر انجام میشود. نتایج حاصل از اعمال الگوریتم جهت ناحیهبندی تصاویر بافتی نشان میدهد که روش پیشنهادی عملکرد مناسبی از نظر دقت و سرعت ناحیهبندی برخوردار است. از جمله مزایای روش ارایه شده، توانایی آن در ناحیهبندی تصاویر بافتی دارای ناهمگنی در شدت روشنایی است، که دلیل آن مقاوم بودن عملگر الگوی باینری محلی نسبت به تغییرات یکنواخت در شدت روشنایی تصویر است.
|
||
مينا مسعودیفر, حمیدرضا پوررضا
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر، روزنه کدشده به عنوان راه حلّی برای تغییر الگوی تابع تاری در دوربینهای دارای لنز استفاده شده است. استفاده از این روزنه میتواند مسأله بدوضعیت تاری را به مسألهای بازگشتپذیر تبدیل نماید که در نتیجه آن میتوان تصاویر را با خطای کمتری رفع تاری نمود. تا کنون روشهای مختلفی برای طراحی روزنه ارائه شده است. اما در طراحی الگوهای موجود، به شرایط محیط تصویربرداری و ویژگیهای دوربین توجه چندانی نشده است. همچنین در مقایسه الگوهای مختلف با روزنه دایروی معمولی نیز این شرایط به طور کامل مورد توجه قرار نگرفته است. در این مقاله، چند الگوی روزنه با توجه به شرایط نور محیط تصویربرداری، ویژگیهای سنسور دوربین و با هدف تأمین نرخ سیگنال به نویز قابل قبول، طراحی و معرفی میشوند. سپس عملکرد الگوهای طراحیشده و روزنه دایروی، در شرایط محیطی کاملاً یکسان مقایسه میشوند.
|
||
سینا حیدری کمررودی, علی برومندنیا
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با رشد و گسترش روزافزون شبکهی جهانی اینترنت و توسعهی فناوری اطلاعات نیازهای جدیدی در رابطه با حفاظت از حق تألیف و اصالت محصولات چندرسانهای مطرح شده است. مهمترین راهکاری که برای این موضوع پیشنهاد شده، نهان نگاری دیجیتال است. در این روش با استفاده از الگوریتم خاصی، اطلاعاتی را برای شناسایی اثر در درون آن میگنجانند تا ارتباط محصول مورد نظر با مؤلف واقعی آن از طریق این اطلاعات مخفی احراز گردد. مسلماً برای کاربرد حفاظت از حق تألیف، این اطلاعات باید در مقابل تعدادی از عملیات پردازش سیگنال و همچنین نسبت به حملات عمدی و غیرعمدی (فشردهسازی ، فیلترکردن و ...) که احتمالاً روی آن اعمال میشود، مقاومت داشته باشد. نهان نگاری دیجیتال اهداف بسیاری مانند اثبات حق مالکیت ، احراز اصالت محتوی و کنترل تعداد نسخه های چاپ شده از یک اثر را محقق ساخته است. در این مقاله یک روش واترمارکینگ نوین را با قابلیت شناسایی تغییرات غیرمجاز با استفاده از تبدیل موجک، نگاشتهای آشوب و روش خوشهبندی k-means، معرفی کرده و به بررسی آن میپردازیم و با انجام آزمایشات گوناگون عملکرد روش پیشنهادی را ارزیابی و نتایج آن را بازگو مینمایم.
|
||
بابک ناصرشریف, سارا ابدالی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یک رویکرد برای جداسازی موسیقی از گفتار به عنوان یک مساله جداسازی منابع تک کاناله، روش عامل بندی نامنفی ماتریس (NMF) میباشد. در این روش، طی روندی تکراری، طیف نگار سیگنال مخلوط به طیف نگار سیگنالهای سازندهاش (منبع) تجزیه میشود. در این راستا، در مرحله آموزش NMF استاندارد، طیف نگار هر سیگنال منبع، به صورت ضرب دو ماتریس با درایههای نامنفی، موسوم به ماتریسهای وزن و پایه عاملبندی میشود. این ماتریسها طی روندی تکراری مبتنی بر یک تابع هزینه تخمین زده میشوند. یک مشکل روشNMF، مستقل در نظر گرفتن عناصر ماتریس پایه در تابع هزینه است. یک روش حل این مشکل در نظر گرفتن پیوستگی زمانی طیف با افزودن عبارتی تنظیم کننده به تابع هزینه است. در این مقاله پیشنهاد میشود علاوه بر افزودن عبارت تنظیم کننده، ماسک وینر به عنوان پس پردازش بر سیگنال جدا شده گفتار درخروجی NMF اعمال شود تا کیفیت سیگنال جدا شده بهبود یابد. نتایج آزمایشها، نشانگر موفقیت بهکارگیری روش پیشنهادی در بهبود کیفیت جداسازی برای دو تابع هزینه Kullback-Leibler و Itakura-Saitoدر NMF است. بهترین نتیجه با اعمال این روش در NMF مبتنی بر تابع هزینه Kullback-Leibler به دست آمده است که سبب بهبود نرخ سیگنال به تداخل(SIR) به میزان 2 دسی بل شده است.
|
||
مهدی نجفی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به اینکه امنیت از اهداف اولیه طراحی اینترنت نبوده است، در سالهای اخیر ایمن سازی این شبکهها در برابر حملهها از اهمیت بسیاری برخوردار شده است. در حال حاضر امنیت سیستمها از ابزارهای امنیتی متفاوتی از جمله دیواره آتش و سیستمهای تشخیص نفوذ(IDS) در شبکهها استفاده میکنند. روشهای که IDS بر اساس آن کار میکند به دو دسته تشخیص الگو و تشخیص ناهنجاری تقسیم میشوند. روش تشخیص الگو بر اساس الگوی حملههای شناخته شده کار میکنند و دارای نرخ تشخیص بالایی هستند اما توانایی تشخیص حملههای جدید را ندارند. در مقابل روشهای تشخیص ناهنجاری توانایی شناسایی حملههای جدید را دارند اما نرخ هشدار غلط در انها بالا است. تشخیص ناهنجاری دارای ویژگیهای زیادی میباشد، بعضی از این ویژگیها تاثیر چندانی در تشخیص نفوذ ندارند و ممکن است باعث انحراف در تشخیص نفوذ گردند. لذا انتخاب ویژگیهای بهینه میتواند نرخ تشخیص را افزایش دهد. در این مقاله سیستم تشخیص نفوذ سبک وزنی با انتخاب ویژگیهای بهینه توسط الگوریتم رقابت استعماری و دسته بندی درخت تصمیم ارائه شده است. روش پیشنهادی روی مجموعه داده KDD99 آزمایش شده که نشان دهنده افزایش نرخ تشخیص و کاهش نرخ هشدار غلط میباشد.
|
||
محمد برزگر, عباس حری, غلامحسین دستغیبی فرد
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مشکلاتی که همواره در محاسبات ابری وجود دارد مصرف بالای انرژی ناشی از تعداد زیاد منابع در مراکز داده ابر است. ترکیب پویای ماشینهای مجازی در میان تکنیکهایی که تاکنون برای حل این مشکل ارائه شدهاند، یک روش مؤثر محسوب میشود؛ اما اعمال بیشازحد این تکنیک موجب کاهش کیفیت ارائه سرویس به کاربران میشود؛ بنابراین نیاز است که ارائهدهندگان سرویسهای ابر علاوه بر اینکه مصرف انرژی را کاهش میدهند، تصمیمات لازم جهت پایبندی بیشتر به توافقنامه سطح سرویس را نیز اتخاذ کنند. انتخاب ماشین مجازی یکی از زیر مسئلهها در تکنیک ترکیب پویای ماشینهای مجازی است که در راستای اهداف بیانشده بهترین ماشین مجازی کاندید را از میان ماشینهای مجازی که روی میزبان فرابار شده قرار دارند برای مهاجرت انتخاب میکند. در این مقاله، ما سه سیاست مبتنی بر توافقنامه سطح سرویس را برای انتخاب ماشین مجازی ارائه و آنها را با استفاده از شبیهساز CloudSim پیادهسازی کردهایم. نتایج بدست آمده از شبیهسازی نشان میدهد که سیاستهای پیشنهادی توانستهاند کاهش قابلتوجهی را ازلحاظ نقض توافقات سطح سرویس، تعداد مهاجرتها و همچنین مصرف انرژی نسبت به روشهای موجود بدست آورند.
|
||
لیلی محمد خانلی, ندا داننده حکم آبادی, مهدی محمد خانلی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با توجه به رشد محاسبات سرویسگرا، پاسخگویی به درخواستهای پیچیده کاربران با انتخاب یک سرویس منفرد یا ترکیب چند سرویس منفرد (و یا مرکب) با هم و تولید یک سرویس مرکب انجام میپذیرد. از آنجایی که سرویسهای وب فراوانی عملکرد یکسانی دارند، معیارهای کیفیت خدمات (QoS) مانند زمان پاسخ و دسترسیپذیری اهمیت فراوانی در متمایز کردن این سرویسها از هم دارند. بنابراین میتوان سرویسهای مناسب را با در نظر گرفتن معیارهای QoS آنها طوری انتخاب کرد که اولا محدودیتهای کیفی کاربر برآورده شود و ثانیا از لحاظ کیفیت کلی، کاراترین سرویس مرکب ممکن تولید شود و این همان تعریف مسئله "انتخاب سرویس مبتنی بر QoS" است. مقیاسپذیری، با افزایش تعداد وظایف موجود در درخواست کاربر و همچنین با افزایش تعداد سرویسهای نامزد، مهمترین معیارهای ارزیابی یک راهکار انتخاب سرویس مبتنی بر QoS است. راهکار پیشنهادی با طراحی تابع مکاشفه محلی سازگار با مسئله انتخاب سرویس، جستجوی محلی مبتنی بر الگوریتم شبیهسازی ذوب فلزات و تغییر استراتژی انتقال خاک به تکرارهای بعدی الگوریتم قطرات هوشمند آب (IWD)، برای حل مساله انتخاب سرویس مبتنی بر QoS طراحی شده است. نتایج آزمایشات حاکی از آن است که راهکار پیشنهادی به طور قابل توجهی مقیاسپذیرتر از راهکارهای دیگر است.
|
||
صدیقه جم, اسدالله شاهبهرامی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوریتم بهینهسازی اجتماع ذرات (PSO)، یکی از الگوریتمهای تکاملی برای حل مسائل بهینهسازی است که در بسیاری از زمینهها مورد استفاده قرار میگیرد. اما این الگوریتم با مشکل همگرایی زودرس روبهرو است. الگوریتم بهینهسازی اجتماع ذرات با رهبر سالخورده و رقبا (ALC-PSO)، به منظور فائق آمدن بر این مشکل، ارائه شده است. اما ALC-PSO همانند PSO، دارای حجم محاسبات بالایی است. برای مثال اجرای تابع محکزن Zakharov، به زمانی برابر با 130 ثانیه نیاز دارد. هدف از این مقاله پیادهسازی الگوریتم ALC-PSO به صورت موازی بر روی واحد پردازش گرافیکی (GPU) است. برای دستیابی به این هدف، در بین روشهای مختلف موازیسازی، از روش موازیسازی سطح حلقه بهره گرفتهایم. نتایج پیادهسازی سه تابع محکزن بر روی GPU نشان داده است که کارایی الگوریتم ALC-PSO را میتوان تا 30 برابر نسبت به پیادهسازی آن بر روی CPU افزایش داد.
|
||
زهره علامتیان, مجید وفایی جهان
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زایمان زودرس یکی از علل عمده مرگومیر در نوزادان محسوب میشود و به زایمانی گفته میشود که سن بارداری در آن کمتر از 37 هفته باشد. عوامل بسیاری احتمال این زایمان را افزایش میدهند. بنابراین به نظر میرسد که یافتن مدلی برای پیش بینی احتمال بروز زایمان زودرس بر مبنای برخی عوامل موثر، گامی مفید در جهت کاهش مرگومیر ناشی از این زایمان باشد. در این مقاله عوامل موثر در بروز زایمان زودرس بررسی و سپس توسط شبکه بیزین مدلسازی شده است. علت استفاده از شبکه بیزین در این مقاله مزایایی است که این روش نسبت به سایر روشها دارد، از جمله سادگی فهم و توسعه،کار با دادههای ناقص و استفاده از دانش فرد خبره برای بهبود نتایج میتوان نام برد. مدلسازی با استفاده از نرمافزار Netica صورت گرفته است. با استفاده از مدل به دستآمده میزان تاثیرگذاری هر عامل بررسی و به این نتیجه رسیده شد که عدم وجود ویژگی ناحیه غددی سرویکس در مدل دارای اهمیت بالاتری در احتمال بروز زایمان زودرس است. درنهایت مدل با دادههای آزمون ارزیابی شد و صحت 95.522% به دست آمد.
|
||
حمیدرضا ابریشمی, امین رضائیان, محمود نقیبزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
به کار گیری فناوری محاسبات ابری از بدو ابداع تا به امروز رو به رشد بوده و این روند با شتاب ادامه دارد. در این میان کلیه سازمانهای تجاری و تحقیقاتی در ابعاد بزرگ، متوسط و یا حتی کوچک خواهان این هستند که خود را با این فناوری که در مرزهای علم قرار گرفته است تطبیق دهند. استفاده از ابر خصوصی برای اجرای جریانهای کاری، کاهش هزینه و محرمانگی بیشتر اطلاعات سازمان را به دنبال خواهد داشت؛ در حالیکه نیاز به منابع پردازشی و ذخیره سازی بیشتر، سازمان را به سوی استفاده از ابر عمومی سوق میدهد. ابر عمومی سرویسهای فناوری اطلاعات را به صورت واحدهای کوچک و در مقیاس بالاتری نسبت به ابر خصوصی به کاربران اجاره میدهد که مخاطرات احتمالی در حفاظت از اطلاعات حساس سازمان را نیز به همراه دارد. ترکیب ابر خصوصی و ابر عمومی به عنوان ابر ترکیبی شناخته میشود که در آن اجرای وظایف جریان کاری میتواند بر روی ابر خصوصی و یا ابر عمومی انجام شود. هدف از این مقاله ارائه یک الگوریتم زمانبندی برنامههای جریان کاری برای افزایش محرمانگی اطلاعات در ابر ترکیبی میباشد، به صورتی که با تضمین اجرای وظایف حساس سازمان بر روی ابر خصوصی، برنامه جریان کاری را با حداقل هزینه و در مدت زمان تعیین شده توسط کاربر اجرا نماید.
|
||
محمدحسین یکتایی, امیرحسین خانیکی, راضیه صدوری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر، فناوری اطلاعات و ارتباطات، بیشترین تأثیر را در زندگی انسان داشته و فرصتهای جدیدی را پیش روی صنایع و شرکتها قرار داده است. در گردشگری الکترونیکی محصولات و خدمات متنوعی میتواند به صورت مستقیم یا غیرمستقیم توسط ارائهدهنده خصوصی یا دولتی ارائه شود. مطمئنا شکلگیری هر نوع نظام جامع متمرکز گردشگری الکترونیکی به دلیل تنوع و تعدد ارائهدهندگان خدمات، به دلیل عدم درک اطلاعات سامانههای دیگر میتواند از پایداری و انعطافپذیری پایینی برخوردار باشد. در این مقاله تلاش شده است تا با ارائه یک معماری و ساختار معناگرا و افزودن مفهوم به دادگان، به نیازهای پیشرو در نسل آینده سامانههای گردشگری الکترونیکی پاسخ داده شود. در این نظام پیشنهادی از معماری سرویسگرای معنایی، ابزارها و فناوریهای مورد نیاز استفاده شده است.
|
||
زینب سقطی جلالی, محمدرضا میبدی, علیرضا رضوانیان
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر تحليل شبکههاي اجتماعي توسعه چشمگیري داشته است، اما با توجه به بزرگي شبکههاي اجتماعي، اعمال الگوريتمها و تحليل مستقيم بر روي شبکه وجود ندارد. بنابراين از نمونهبرداري براي انجام تحليل شبکههاي اجتماعي استفاده ميشود. اکثر روشهاي نمونهبرداری به انتخاب تصادفي رئوس یا یالها تاکید دارند و به خوبی نمیتوانند خصوصیات شبکه اولیه را حفظ کنند در حالی که هدف اصلی از نمونهبرداری، تولید شبکه نمونهای با شباهت بالا به شبکه اولیه است تا بتوان به تحليلهاي بدست آمده به خوبی اعتماد کرد. در این مقاله، یک روش جدید برای نمونهبرداری از شبکههای اجتماعی به کمک درختهای پوشا برای گرافهای بدون وزن ارائه میگردد. در الگوریتم پيشنهادي، در ابتدا چندین درخت پوشا از نقاط شروع تصادفی بدست ميآید، سپس یالهای به دست آمده در این درختهای پوشا براساس تعداد دفعات تکرارشان رتبهبندی شده و در نهایت گراف نمونه توسط مجموعهاي از یالهای با رتبه بالا ايجاد ميشود. ايده اصلي این روش بر این اساس استوار است که یالهایی که در درختهای پوشای مختلف تکرار میشوند دارای خصوصیات ساختاری مشابه با شبکه هستند و نمونهای که حاوی این یالها است، خصوصیات مختلفي از شبکه اولیه را داراست. برای ارزیابی کارایی روش پیشنهادی، آزمایشات متعددي ترتيب داده شده است و نتایج الگوريتم پيشنهادي با سایر الگوریتمهای نمونهبرداری مقایسه شدهاند که نتایج بدست آمده بیانگر این است که روش پیشنهادی به مراتب بهتر از سایر روشهاي متداول عمل میکند.
|
||
امیر ابراهیمیفرد, مصطفی خرمآبادی آرانی, محمدجواد امیری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ترکیب مناسب سرویسهای کسبوکار نیازمند آگاهی دقیق از جریان کار و فرآیند کسبوکار مربوطه است، چالش اصلی در این میان چگونگی ارتباط مفاهیم، عناصر و زبانهای موجود در دو حوزه سرویسگرایی و حوزه کسبوکار است. در این مقاله نگاشتي از زبان همسرایی 2 BPMN به عنوان یکی از مناسبترين زبانهای حوزهي فرآيندگرايي در جهت مدلسازی همسرایی به زبان WS-CDL به عنوان یکی از شناختهشدهترين زبانهای حوزهي سرويسگرايي در جهت توصيف همسرایی، ارائهشده است. در این نگاشت علاوه بر توجه به نگاشت ساختاری عناصر، به ترتیب نگاشت عناصر نیز توجه شده است؛ از این رو در هر گام قسمتي از نمودار BPMN 2.0 به زبان WS-CDL تبديل شده و سرانجام کل نمودار به يک بستهي زبان WS-CDL نگاشت ميشود. خروجی این نگاشت يک بستهي WS-CDL کامل است که شامل تمام قسمتهاي ضروري برای توصیف همسرایی سرویسها خواهد بود.
|
||
مهدي تقيزاده, محمود نقيبزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تئوري مجموعههاي فازي در برنامههاي متفاوتي از کنترل گرفته تا مديريت پايگاه دادهها استفاده ميشود. در پايگاه دادههاي فعالي که از همگام سازي همزمان براي انتشار تغييرات از منبع به مقصد استفاده ميکنند اگر تعداد رويدادهايي که سبب انتشار ميشوند افزايش يابد آنگاه مجموع تاخيرات برنامه ممکن است افزايش يابد که غير قابل قبول است. در اين مقاله همتاسازي فازي را پيشنهاد ميکنيم که تاخير برنامه را کاهش ميدهد و از روش ماشهچکاني فازي استفاده ميكند. اين روش پيادهسازي و ارزيابي شده است و در قياس با دو روش همتاسازي مشتاق و تنبل بهتر عمل ميکند.
|
||
مکیه امیری منش, علی هارون آبادی, امین گلابپور
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با گسترش وب و تعداد كاربران اينترنت، شناسايي صفحات مورد علاقه كاربران از چالشهاي مهم وب است. سیستمهای پیشنهاددهندهی وب در راستای پیشبینی رفتار آتی کاربران یک وبسایت و فراهم کردن محیطی منطبق با سلیقه و نیاز کاربر بدون درخواست صریح او، به بررسی و تحلیل اطلاعات رفتاری کاربر در تعامل با وب میپردازند. اخیرا سیستمهای پیشنهاددهندهی وب متفاوتی جهت پیشبینی صفحات درخواستی آینده کاربر با بهرهگیری از کاوش استفاده از وب پیشنهاد شدهاند، اما این سیستمها دارای کیفیت مناسبی در ارائهی پیشنهادها به کاربران در بعضی از وبسایتهای خاص نیستند. در این مقاله یک رویکرد ترکیبی جدید مبتنی بر کاوش استفاده از وب جهت پیشبینی خودکار صفحات وب مطابق علایق کاربران پیشنهاد شده است. سیستم پیشنهادی از الگوریتم خوشهبندی فازی جهت دستهبندی نشستهای مشابه کاربران استفاده میکند. سپس برای استخراج مدل توصیه، از قوانین انجمنی وزندار که ارتباط بین صفحات را بیان میکنند، استفاده میشود. مدل کشف شده توسط ماژول توصیهی برخط جهت تعیین توصیههای مناسب به کاربران، مورد استفاده قرار میگیرد. کیفیت سیستم پیشنهادی با استفاده از مجموعه دادهی NASA مورد ارزیابی قرار گرفته است. نتایج بدست آمده، بهبود در دقت توصیهها را نسبت به سایر روشها نشان میدهد.
|