انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
محمد مهدی میرزایی, کیارش میزانیان, مهدی رضاییان
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خودشبیهی مفهومی است که در دو دهه¬ی گذشته وارد ادبیات شبکه¬های کامپیوتری شده است و نقش به سزایی در مدلسازی ترافیک شبکه¬های کامپیوتری دارد. وجود خاصیت خودشبیهی در ترافیک شبکه اثبات شده است و مشخصات آن با مدل¬های ترافیک مبنی بر توزیع پواسون متفاوت است. مدل¬های ترافیک شبکه¬های کامپیوتری نقش به سزایی در بهبود کیفیت خدمات دارند. بنابراین، برای رسیدن به کیفیت خدمات بهتر باید ویژگی خودشبیهی در مدل¬های ترافیک شبکه لحاظ شود. در این مقاله، ما دو مجموعه ترافیک شامل ترافیک شبکه دانشگاه یزد و ترافیک گروه MAWI را تحلیل می¬کنیم. تاثیر شرایط مختلف مانند بار ترافیک و کیفیت زیر ساخت را بر میزان خودشبیهی بررسی می¬کنیم. همچنین، درجه خودشبیهی پروتکل¬های مختلف و دلایل وجود اختلاف بین آن¬ها مرور می¬شود. نتایج به دست آمده حاکی از وجود رابطه مستقیم بین بار شبکه و میزان خودشبیهی بود. همچنین، وجود رابطه بین کیفیت زیرساخت و شدت وابستگی بلند مدت مورد بررسی قرار گرفت و رابطه معنی¬داری مشاهده نشد.
Jaber Karimpour, Masoud Aghdasifam, Ali Asghar Noroozi
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Hill Cipher (HC) is a polygraph symmetric data encryption method which is based on matrices. In 2011, Desoky et al.proposed the Bitwise Hill Crypto System (BHC) which is based on bit arithmetic. In this paper,weanalyze BHC and show that it is insecure. Then, we propose a new modification using chaotic map which provides better security
زهرا عصارزاده, پیمان ادیبی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
دسته بندی‌کننده بیزساده یکی از روش‌های دسته‌بندی متداول مبتنی برنظریه بیزین می‌باشد که در حوزه داده‌کاوی و یادگیری ماشین بطورکارآمد مورد استفاده قرارگرفته است. با این وجود، فرض پایه این دسته بندی‌کننده که استقلال مشروط بر دسته ویژگی‌ها می‌باشد، اغلب در مسائل کاربردی مطرح در دنیای واقعی نقض و منجر به کاهش کارایی دسته بندی‌کننده می‌شود. دراین مقاله یک روش جدید انتخاب ویژگی مبتنی بر الگوریتم جستجوی هارمونی باینری که از روش‌های فرا اکتشافی نوظهور می باشد برای غلبه بر این مشکل و بهبود عملکرد این دسته بندی کننده پیشنهاد شده است. نتایج پیاده‌سازی‌ها در خصوص سه مساله دسته بندی «مجموعه داده بیماری دیابت»، «مجموعه داده یونسفر» و «مجموعه داده سونار» به عنوان مسائل متداول تشخیص الگو با ابعاد ویژگی کم، متوسط و بالا نشان می‌دهد که دقت دسته‌بندی‌کننده بیز پیشنهادی از دسته‌بندی‌کننده بیز ساده و دسته بندی کننده‌های بیز وزن‌دار مبتنی بر گسسته سازی ویژگی‌ها بهتر می‌باشد. همچنین نتایج آزمایشات از غلبه روش پیشنهادی بردسته بندی‌کننده بیز مبتنی بر الگوریتم ژنتیک از نظر زمان لازم برای آموزش مدل و دقت دسته بندی در مسائل با ابعاد متوسط و بالا حکایت می‌نماید.
زهرا کوشکی, منصور شیخان, صدیقه غفرانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين تحقیق، روشی ترکیبی برای استخراج ویژگی در نهان‌کاوی تصاویر JPEG پیشنهاد شده است. بردار ویژگی پیشنهادی، ویژگی‌های آماری ماتریس همرخدادی زنجیرة مارکوف می‌باشند که ازتصاویر زیرباند تبدیل کانتورلت به دست آمده‌اند. به منظور ارزیابی روش فوق از طبقه‌بند ترکیبی استفاده شده است. طبقه‌بندهای ترکیبی، در واقع آزادی بیشتری به تحلیل‌گر می‌دهند که بتواند ویژگی‌ها را بدون محدودیت در ابعاد ویژگی و تعداد دسته‌های مورد یادگیری طراحی کند و آشکارسازهایی با سرعت بالاتر بسازد. نتایج تجربی دقت مناسب این ویژگی‌های ترکیبی را نشان می‌دهد.
نیره کرمانشاهی, حسین عبدالکریمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله یک سيستم پرسش‌ و ‌پاسخ به زبان فارسی برای دامنه محدود کيوسک اطلاعات دانشکده مهندسی برق و کامپیوتر معرفی می‌شود. محدوده سؤالات ورودی در این سیستم شامل انواع سؤالاتی است که معمولاً در دانشکده از اطلاعات یا آموزش پرسیده می‌شود. سیستم قابلیت پاسخگویی به سؤالات مکانی، زمانی، اشخاص، دروس و ویژگی‌های این موجودیت‌ها را خواهد داشت. رویکرد پیشنهادی در این سیستم یک رویکرد معنایی مبتنی بر استفاده از هستان شناسی و بازنمایی پرسش به صورت سه‌تایی‌های RDF است. در اين سيستم پرسش کاربر با استفاده از هستان شناسی سیستم به مجموعه اي از سه‌تایی‌های RDF (فاعل، فعل، مفعول) تبديل می‌گردد. کليد استخراج پاسخ، نگاشت مناسب بين سه‌تايي‌هاي پرسش و روابط موجود در هستان‌شناسي است. به‌کارگیری رویکردهای معنایی و مبتنی بر دانش منجر به تولید سیستم پرسش- پاسخی با دقت پاسخگویی %91.34 و فراخوان %87.92 گردیده است.
ویدا عابدی, علی اکبر نیک نفس, مجید محمدی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
چشم انداز برنامه‏نویسی سیستم‏های مولکولی برای اجرای عملیات، محققان را به سوی طراحی مدارهای بیوشیمیایی ترکیبی جذب کرده است. در اين مقاله، الگوریتم جدیدی برای طراحی و ساخت گیت‏های منطقی مولکولی تشريح مي‌شود. این الگوریتم مطابق با جدول صحت هر گیت عمل می‏کند. از این رو قابلیت توسعه به ساخت تمام گیت‏های منطقی و در پی آن ساخت مدارهای ترکیبی مقیاس بزرگ را دارد. این گیت‏ها با یک عملیات ذوب ساده پس از اتمام کار، قابل بازیابی و استفاده مجدد می‏باشند. دستاورد این الگوریتم می‏تواند منجر به فراهم آمدن ساخت یک واحد محاسباتی-منطقی به صورت مولکولی شود. نتایج حاصل از شبیه‏سازی این الگوریتم برای گیت‏های منطقی آزمایش شده در این مقاله، گویای عملکرد صحیح این الگوریتم می‌‏باشد.
مائده صادقی یخدانی, مهدی آقا صرام, فضل‌الله ادیب‌نیا
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه برنامه‌های کاربردی وب به عنوان واسطی برای بسیاری از سیستم‌های تحت وب، مورد استفاده قرار می‌گیرند. به دلیل رشد استفاده از این برنامه‌ها و قابلیت دسترس‌پذیری بالای آن‌ها، و هم چنین سر و کار داشتن آن‌ها با اطلاعات شخصی و حساس کاربران، لزوم برقراری امنیت در این دسته از برنامه‌ها احساس می‌شود. بنابراین تشخیص آسیب‌پذیری‌های برنامه‌های کاربردی تحت وب، می‌تواند به میزان زیادی از سوءاستفاده توسط نفوذگران جلوگیری کند. در این مقاله روشی ارائه می‌گردد که درآن با استفاده از تحلیل ایستای کد متن برنامه کاربردی تحت وب، نقاط آسیب‌پذیر برنامه شناسایی می‌شود و برای این منظور از گراف احتمال آسیب‌پذیری استفاده می‌کند. گراف احتمال آسیب‌پذیری برای پوشش هرچه بیشتر نقاطی از برنامه با احتمال آسیب‌پذیری بالا، طراحی شده است.
علی اصغر ولی بک, نیک محمد بلوچ زهی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله يک ساختار دومنظوره جهت تعيين مسير خودروهاي درحال حرکت و ارسال اطلاعات ترافيکي خودروها ارائه شده است. به منظور کمينه نمودن زمان سفر، مکانيزم ارائه شده خودروها را به مسيرهاي داراي چگالي خودرويي پايين‌تر هدایت مي‌نمايد. اما با توجه به چگالي پايين اين مسيرها، چنانچه بسته‌هاي اطلاعات ترافيکي از اين مسيرها ارسال گردند، با توجه به احتمال بالا در گسستگي شبکه خودرويي، نرخ ارسال موفق اطلاعات ترافيکي پايين مي‌آيد. از اينرو راهکار ارائه شده به گونه اي طراحي شده است تا بتواند همزمان با تعيين بهترين مسير حرکت خودروها، به طور مداوم پيوستگي راديويي مسيرها را نيز تخمين زده و از مسيرهاي با بيشترين احتمال پيوستگي راديويي در شبکه بيسيم بين خودرويي براي انتقال اطلاعات ترافيکي استفاده نمايد. اساس کار راهکار ارائه شده بر ايجاد يک لايه همتا به همتا بر روي شبکه بيسيم بين خودرويي بنا نهاده شده است. از ويژگيهاي مهم اين سامانه، سرعت بالا و سادگي محاسبات و سربار کم براي تشکيل لايه همتا به همتا، استفاده بهينه از پهناي باند محدود شبکه هاي بيسيم بين خودرويي، عملکرد مناسب سامانه در ضريب نفوذهاي پايين و کارکرد مناسب در کاهش زمان سفرهاي شهري، به ويژه در شرايط ازدحام شديد مي باشد.
رضوان الماس شهنی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برقراری امنیت در شبکه‌های حسگر از نیازهای جدی در این شبکه‌هاست. از مسائل مهم در امنیت مقابله با حملات شبکه است.حمله سایبیل یکی از حمله های مهم در شبکه‌های حسگرمی‌باشد که در آن یک گره بدخواه با انتشار چندین شناسه جعلی از خود اقدام به مختل کردن عملیات‌های شبکه از جمله پروتکل‌های مسیریابی،رای‌گیری وتجمیع داده می‌کند.در شبکه‌های متحرک بدلیل ثابت نبودن گره‌ها و به دنبال آن متغییر بودن توپولوژی شبکه، شناسایی این حمله دشوارتر است.در این مقاله، یک الگوریتم با استفاده از گره‌های نگهبان و اطلاعات مدل همسایگی گره‌ها جهت شناسایی گره‌های سایبیل در شبکه‌های حسگر متحرک ارائه شده است.شبیه‌سازی این الگوریتم نشان می‌دهد که با افزایش تعداد گره های نگهبان در شبکه این الگوریتم قادر به شناسایی 100% گره های سایبیل است و این نرخ با افزایش تعداد شناسه‌های سایبیل و یا گره‌های بدخواه کاهش نمی‌یابد. همچنین با انتخاب مناسب تعداد گره‌های نگهبان، میانگین نرخ خطا نیز کمتر از 2% می‌شود.
منیژه کشترگی, محمدرضا منصوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه GSM یکی از پرکاربردترین شبکه‌های مخابراتی سیار است. دو اپراتور عمده ارائه کننده سرویس‌های مخابرات سیار در ایران نیز از این تکنولوژی استفاده می‌نمایند. وجود رخنه‌های امنیتی متعدد در این شبکه، اثبات شده است. متعاقبا راهکارهایی برای حل معضلات امنیتی شبکه ارائه شده است که عموما بر مبنای ایجاد تغییر در ساختار شبکه بوده که در بسیاری موارد غیرقابل دسترس هستند. از موثرترین روش‌های موجود برای حل معضلات امنیتی شبکه، ایجاد امنیت انتها به انتها به صورت سخت‌افزاری و نرم‌افزاری همانند استفاده از VoIP امن است. در این مقاله مدلی برای امن‌سازی VoIP طراحی نموده و نرم‌افزاری با نامSSPhone برای گوشی‌های موبایل با سیستم عامل اندروید پیاده‌سازی نمودیم. برای اطمینان از کارایی این نرم‌افزار در محیط هدف، پارامتر‌های کیفیت خدمات شامل تاخیر، جیتر و میزان گم شدن بسته‌ها را بر بستر EDGE شبکه مورد بحث مورد بررسی قرار داده‌ایم. نتایج نشان می‌دهند که پارامترهای جیتر و میزان گم شدن بسته‌ها در سطح مطلوب یا عالی قرار دارند و تنها تاخیر در سطح نامطلوب قرار داشته که تا اندازه‌ای قابل اغماض است. بنابراین می‌توانیم از SSPhone به منظور امن‌سازی ارتباط مشترکین شبکه GSM استفاده نماییم.
محمدجواد امیری, میلاد بشیری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استقلال و اتصال سست دو ویژگی مهم سرویس‌های نرم‌افزاری است که گاهاً به سبب وابستگی منطق کسب‌وکار در بین عملیات سرویس‌های مختلف کسب‌وکار، این دو ویژگی کمرنگ می‌گردند. در این مقاله روشی جهت ایجاد توابع همتا برای سرویس‌ها با هدف کاهش فراخوانی‌های بین سرویس‌ها معرفی شده است. بر این اساس پس از شناسایی سرویس‌ها با استفاده از خوشه‌بندی وظایف یا فعالیت‌ها، مقدار تابع تناسب Turbo-MQ برای خوشه‌ها محاسبه می‌گردد و تلاش می‌گردد وظایف یا فعالیت‌هایی که همتاسازی آن‌ها در خوشه‌های دیگر این مقدار را افزایش می‌دهد شناسایی و همتاسازی گردند. همتاسازی وظایف سبب ایجاد روابط درون خوشه‌ای و بین خوشه‌ای جدید می‌گردد. همچنین یک معیار هزینه همتاسازی به عنوان یک عامل بازدارنده همتاسازی در نظر گرفته می‌شود. همتاسازی وظایف در صورت بالا بردن Turbo-MQو غلبه بر معیار هزینه سبب می‌گردد فراخوانی‌های بین سرویس‌ها کاهش یافته و در نتیجه سرعت و کیفیت ارائه خدمات کل سیستم افزایش داشته باشد. این روش قابلیت افزوده شدن به کلیه روش‌های شناسایی سرویس مبتنی بر مدل فرآیندهای کسب و کار که از فن خوشه‌بندی استفاده می‌کنند را داشته و بر دقت این روش‌ها می‌افزاید.
سولماز هدایتی, محمد صنیعی‌آباده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله به منظور بهینه سازی مسئله‌ی دسته بندی صفحات وب، یک الگوریتم ممتیک سازگار مبتنی بر روش فرامکاشفه‌ای رقابت استعماری را ارائه نموده‌ایم. مزیت اصلی الگوریتم ممتیک، داشتن جستجوی محلی است که شانس زندگی دوباره را به هر یک از افراد جمعیت می‌دهد. نوآوری ما در الگوریتم پیشنهادی این است که، در جستجوی محلی با استفاد از سیاست یکسان سازی رقابت استعماری توانسته‌ایم به بهبود هر چه بیشتر افراد جمعیت کمک کنیم. تنظیم نرخ‌های اکتشاف و بهره برداری در ابتدای هر جستجوی محلی، از اولین تا آخرین نسل، ویژگی سازگار الگوریتم پیشنهادی را نشان می‌دهد. همچنین ما خاصیت سازگاری الگوریتم را در برخی از عملگرها مانند ترکیب و جهش اعمال کرده‌ایم. روش فرامکاشفه‌ای بکاربرده شده به گونه‌ای طراحی شده که با حرکت مناسب مستعمره‌ها به سمت امپریالیستشان در فضای جستجو، باعث نزدیکی مستعمره‌ها به موقعیت‌های برتر(امپریالیست‌ها) می‌شود، و این یعنی بهبود در زندگی. ما عملکرد الگوریتم پیشنهادی را با الگوریتم‌های GA, NB, KNN بر روی مجموعه داده‌های یکسان آزمایش کرده‌ایم. نتایج آزمایشی دقت بیشتر الگوریتم پیشنهادی را نسبت به هر سه روش نشان می‌دهد. الگوریتم پیشنهادی دقت 98 درصد را بر روی مجموعه داده استاندارد Course از وب سایت WebKB نشان داده‌است.
حامد سادات ‌مهریزی, اسماعیل زینالی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، یک الگوریتم مسیریابی با قابلیت تطبیق‌پذیری و بازپیکربندی برای تحمل‌پذیری خرابی در شبکه‌های دو بعدی روی تراشه ارائه می‌شود. این الگوریتم ویژگی تحمل‌پذیری خرابی را در حضور چندین کانال خراب در شبکه‌های روی تراشه تامین می‌کند. در این روش توزیع‌شده، با بکارگیری یک تکنیک توازن‌بار از ازدحام و بن‌بست در شبکه جلوگیری شده‌است و تنها با بکار بردن دو کانال مجازی در مسیریاب برای تطبیق‌پذیری، ویژگی تحمل‌پذیری خرابی حاصل شده‌است. برای انتقال اطلاعات مربوط به ازدحام رخ داده در گره‌ها و ایجاد توازن بار در شبکه از دو پرچم در هر گره استفاده شده‌است که داده‌ها را به گره‌های مجاور منتقل می‌کنند. همچنین پرچم‌های مشابهی برای مشخص کردن موقعیت کانال خراب در شبکه استفاده شده‌است. راندمان الگوریتم پیشنهادی، توانایی تحمل‌پذیری خرابی و سربار سخت افزاری مسیریاب MLFXY در شبیه‌سازی‌هایی مورد بررسی قرار گرفته‌است. نتایج شبیه‌سازی‌ها بهبود قابل توجهی در پارامترهای قابلیت اطمینان و گذردهی شبکه نشان می‌دهد که در قبال تحمل مقدار ناچیزی سربار سخت افزاری و تاخیر حاصل شده‌است.
نیکا ساغری‌دوز, امیر مسعود امینیان مدرس
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های حسگر بی‌سیم از تعداد زیادی گره تشکیل شده‌اند که وظیفه اندازه‌گیری و جمع آوری داده‌های محیطی و سپس ارسال آن‌ها برای ایستگاه پایه را بر عهده دارند. گره‌های این شبکه‌ها به دلیل ساختارشان، معمولاً دارای محدودیت انرژی، حافظه و پهنای باند هستند. به همین دلیل، یکی از اهداف اصلی در طراحی پروتکل‌های مربوط به شبکه‌های حسگر بی‌سیم، بهینه کردن مصرف انرژی است. پروتکل LEACH یکی از پرکاربردترین پروتکل‌های مسیریابی در این شبکه‌هاست که در سال 2000 با هدف کاهش مصرف انرژی مطرح گردیده است. از طرف دیگر، در بعضی از کاربردهای نظامی، امنیت و محرمانگی داده‌ها دارای اهمیت است. بنابراین، در سال‌های اخیر به بحث امنیت اطلاعات در این شبکه‌ها توجه زیادی شده است و از جمله این‌که پروتکل‌های مسیریابی امن مبتنی بر پروتکل LEACH پیشنهاد شده‌اند. ما در این مقاله سعی کرده‌ایم ضمن بر شمردن تهدیدات امنیتی مهمی که در مورد این پروتکل‌ها محتمل است، آن‌ها را از لحاظ دو شاخص امنیت و کارآیی مورد جمع‌بندی و مقایسه همه جانبه قرار دهیم و نقاط ضعف و قوت آن‌ها را خلاصه کنیم. این مقایسه هم از لحاظ استفاده عملی از این پروتکل‌ها و هم از لحاظ نشان دادن افق لازم در طرح‌های جدید می‌تواند مهم باشد.
مریم مرادی, رزا یوسفیان, وحید رافع
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
وارسی مدل، یک روش خودکار و راهکاری مناسب به‌منظور درستی‌یابی سیستم‌های نرم‌افزاری مطمئن بشمار می‌رود. در اینگونه ازسیستم‌ها، نمی‌توان ریسک بروزخطا را حتی برای یکبار و در فرایند تست پذیرفت و لازم است فرایند درستی-یابی قبل از پیاده‌سازی و در سطح مدل انجام شود. سیستمهای تبدیل گراف، نمونه‌ای از پرکاربردترین سیستم‌های مدلسازی رسمی و نیز راهکاری مناسب بمنظور مدلسازی و وارسی سیستم‌های پیچیده هستند؛ اما مشکل عمده این سیستم‌ها در وارسی مدل‌ها، انفجارفضای حالت است که در صورت گسترده بودن ابعاد مسئله و به تبع آن بزرگ شدن فضای حالت مدل، سیستم با کمبود حافظه مواجه شده و قادر به ادامه وارسی نمی‌باشد. لذا هدف از این پژوهش، پیشنهاد راهکاری جهت وارسی مدل‌هایی با ابعاد مختلف فضای حالت، در وارسی سیستم‌های تبدیل گراف است. سعی بر این است که راهکارهای ارائه شده بتوانند به جای تولید کل فضای حالت، آن را در جهت رسیدن به یک حالت خطا بطور مثال، بن بست، هدایت کنند. راهکار پیشنهادی بر مبنای الگوریتم پرندگان طراحی‌شده و همچنین برای جلوگیری از مشکل به دام افتادن در بهینه‌های محلی که مشکل اصلی الگوریتم پرندگان است، این الگوریتم با الگوریتم جستجوی گرانشی ترکیب شده است. بمنظور بررسی روش پیشنهادی و ارزیابی نتایج، راهکارهای ذکر شده در ابزار Groove -یکی از ابزارهای مدلسازی تبدیل گراف- پیاده سازی شده‌اند.
فهیمه سلطانی‌نژاد, رضا عزمي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گرداننده‌های ابزار منبع بسیاری از خطاها و اشتباهات در سیستم‌عامل‌ها هستند. از اینرو، بهبود قابلیت اطمینان آن‌ها یکی از موضوعات مهم و کلیدی در بهبود امنیت سیستم عامل‌هاست. هدف از این پژوهش، بهبود قابلیت اطمینان گرداننده‌های ابزار از طریق رویدادنگاری زمان اجرای آن‌هاست. در این طرح به منظور تحلیل دودویی ماژول‌های درون هسته (شامل گرداننده‌ها) از رویدادنگاری توسط چارچوب Granary استفاده شده است. این رویدادنگاری حاوی اطلاعاتی همچون توابع اجرا شده در حین اجرای یک گرداننده و تعداد دفعات اجرایشان است. با استفاده از این اطلاعات و تشکیل گراف وابستگی توابع می‌توان رفتار گرداننده‌ها را تحلیل کرد. برای ارزیابی طرح پیشنهادی، رفتار گرداننده شبکه r8168 در دو حالت هنجار و ناهنجار، با یک بارکاری حاصل از یک سرور FTP مورد بررسی قرار گرفته است. در این آزمون با جمع آوری تعداد 80 نمونه رویدادنگاری‌ متفاوت، ابتدا داده‌های حاصل تحلیل شد و سپس از طبقه بند حداقل فاصله و روش leave one out برای طبقه بندی و اعتبارسنجی نتایج استفاده شد.
فاطمه وارث, محمدجواد امیری, مصطفی خرم‌آبادی آرانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پیروی از رویکرد معماری مدل‌محور OMG، می‌توان طرحی برای توسعه سیستم‌های سرویس‌گرا در قالب سه مدل کسب‌و‌کار، مدل طراحی سیستم سرویس‌گرا و مدل پیاده‌سازی به همراه تبدیلات بین آن‌ها برای پوشش گپ بین فضای کسب‌و‌کار و فضای پیاده‌سازی ارائه کرد. تمرکز این مقاله بر بیان نحوه دستیابی به مؤلفه‌های پیاده‌سازی از مؤلفه‌های مدل طراحی سیستم سرویس‌گرا است. بر این اساس مؤلفه‌های مدل طراحی شامل واسط‌های سرویس، قراردادهای سرویس، مدل پیام‌ها، مدل قطعات نرم‌افزاری، مدل ترکیب هم‌نوایی و مدل ترکیب هم‌آرایی با استفاده از استانداردهای BPMN و SoaML ایجاد شده و سپس مؤلفه‌های پیاده‌سازی با بیان قوانین تبدیل یا استفاده از ابزار به صورت خودکار از مؤلفه‌های مدل طراحی بدست می‌آیند. تولید مؤلفه‌های پیاده‌سازی پوشش‌دهنده نیازمندی‌های کسب‌و‌کار، خودکار بودن دستیابی به مؤلفه‌های پیاده‌سازی از مدل طراحی، در نظر گرفتن بحث تعاملات بین سازمانی به واسطه‌ی تعریف مدل هم‌آرایی، مدل‌محور بودن و استفاده توامان از چندین مؤلفه طراحی برای پوشش هر چه بهتر تولید عناصر زبان‌های پیاده‌سازی از جمله نقاط برتری این روش نسبت به سایر روش‌های موجود می‌باشد.
بهروز کهریزی, افشین سلاجقه, میر علی سیدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه سرویس‌گرایی به یکی از راه‌حلهای متداول در مسائل پیچیده و توزیع شده تبدیل شده است. برای اینکه بتوان بر محیط سرویس گرایی کنترل داشت، باید بتوان تغییرات، خطا و یا خرابی را به‌موقع تشخیص داد و در مقابل آنها اقدام درست را انجام داد، به‌نحوی که اثر تغییر احساس نشود. تغییرات بوجود آمده می‌تواند تغییر در زمینه، از دست رفت یک منبع، افزایش استفاده از یک منبع، از دست رفت یک سرویس، افزایش یا کاهش نامطلوب یک خصیصه کیفی باشد. در این تحقیق برای خنثی کردن اثر تغییرات بوجود آمده یک مدل ایجاد شده که در آن از معماری لایه‌ای برای اعمال مدیریت بر محیط سرویس‌گرا استفاده شده است. در مدل پیشنهادی سعی شده اعمال مدیریت بر محیط سرویس‌گرا با توسعه معماری FUSION@ به‌وسیله افزودن چرخه MAPE و سپردن کار آن به عوامل، و افزودن عناصری دیگر به این معماری، انجام شود. در مدل ارائه شده با بهره‌مندی از خصوصیات عامل‌ها مانند هوشمندی، خودمختاری سعی شده تا خطا، خرابی و تخطی از مقادیر SLA مشخص شده برای سرویس‌ها، در زمان مناسب کشف شده و با توجه به آن اقدام مناسب انجام شود که در نتبجه این عمل در خصیصه‌های کیفی سیستم مانند: دسترس پذیری، کارایی و قابلیت اطمینان، بهبود چشم‌گیری حاصل شده است.
مرضیه اسکندری, پردیس کاوند, علی محدث
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مجموعه‌ی S شامل n نقطه در صفحه و ثابت α داده شده است. مسئله‌ی (n,1,1,α)- مرکز عبارت است از یافتن دو دیسک بسته در صفحه که هریک از آنها به تنهایی کل S را بپوشاند، با این شرط که شعاع دیسک بزرگتر کمینه شود و فاصله‌ی مراکز آنها از یکدیگر حداقل برابر با α باشد. مسئله‌ی (n,1,1,α)- مرکز مقید نسخه‌ای از مسئله‌ی (n,1,1,α)- مرکز است که در آن مکان قرارگیری مراکز به خط داده شده‌ای محدود شده است. ما در این مقاله مسئله‌ی (n,1,1,α)- مرکز و نسخه‌ی مقید آن را معرفی می‌کنیم سپس یک الگوریتم با پیچیدگی زمانی O(n logn ) برای حل مسئله‌ی (n,1,1,α)- مرکز و یک الگوریتم خطی برای حل نسخه‌ی مقید آن ارائه می‌دهیم.
زهره علامتیان, مجید وفایی جهان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زایمان زودرس یکی از علل عمده مرگ‌و‌میر در نوزادان محسوب می‌شود و به زایمانی گفته می‌شود که سن بارداری در آن کمتر از 37 هفته باشد. عوامل بسیاری احتمال این زایمان را افزایش می‌دهند. بنابراین به نظر می‌رسد که یافتن مدلی برای پیش بینی احتمال بروز زایمان زودرس بر مبنای برخی عوامل موثر، گامی مفید در جهت کاهش مرگ‌و‌میر ناشی از این زایمان باشد. در این مقاله عوامل موثر در بروز زایمان زودرس بررسی و سپس توسط شبکه بیزین مدل‌سازی شده است. علت استفاده از شبکه‌ بیزین در این مقاله مزایایی است که این روش نسبت به سایر روش‌ها دارد، از جمله سادگی فهم و توسعه،کار با داده‌های ناقص و استفاده از دانش فرد خبره برای بهبود نتایج می‌توان نام برد. مدل‌سازی با استفاده از نرم‌افزار Netica صورت گرفته است. با استفاده از مدل به دست‌آمده میزان تاثیرگذاری هر عامل بررسی و به این نتیجه رسیده شد که عدم وجود ویژگی ناحیه غددی سرویکس در مدل دارای اهمیت بالاتری در احتمال بروز زایمان زودرس است. درنهایت مدل با داده‌های آزمون ارزیابی شد و صحت 95.522% به دست آمد.
1 101 102 103 104 105 106 107 143