انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
Milad Soltani, Abdorasoul Ghasemi
سمپوزیوم شبکه‌های کامپیوتری و سیستم‌های توزیع شده 2013
In traditional cooperative spectrum sensing such as OR-rule or AND-rule, secondary user (SU) must maintain coordination based on a fusion center. In this paper, we propose the weighted average consen- sus, based on Learning Automata(LA), for fully distributed cooperative spectrum sensing without fusion center. At the first stage of the pro- posed scheme, each SU makes measurement about presence of primary user (PU) at the beginning of each time slot, then communicates with local neighbors to exchange information to make the final decision and update its weight using a LA based algorithm. Simulation results show that the proposed scheme has better performance than the non weighted consensus and existing weighted consensus scheme. Also, the convergence time of the proposed scheme is less than the existing weighted consensus and almost equal to non weighted consensus scheme
بهروز احدزاده, محمد باقر منهاج
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه شبکه‌های عصبی مصنوعی کاربرد وسیعی در زمینه‌های مختلفی از جمله تشخیص الگو و تقریب تابع دارند. آموزش شبکه‌های عصبی فرآیند پیچیده‌ای می‌باشد و تاکنون الگوریتم‌های مختلفی برای آموزش شبکه‌های عصبی ارائه شده است. یکی از روش‌های متداول برای آموزش شبکه‌های عصبی استفاده از الگوریتم‌های مبتنی بر گرادیان مانند الگوریتم پس انتشار است. از مهمترين مشکلات الگوریتم‌های مبتنی بر گرادیان، توقف اين الگوریتم‌ها در نقاط بهینه محلی و کند بودن روند همگرایی مي‌باشد. برای رفع مشکلات الگوریتم‌های مبتنی بر گرادیان از الگوریتم‌های تکاملی برای آموزش شبکه‌های عصبی استفاده شده است. در این مقاله یک روش جهش جدید برای بهبود کارایی الگوریتم تکامل تفاضلی ارائه شده است و از این الگوریتم، برای آموزش شبکه‌های عصبی استفاده شده است. مقایسه نتایج روش پیشنهادی و الگوریتم‌های دیگر نشان می‌دهد که روش پیشنهادی، دارای سرعت و دقت همگرایی بهتری نسبت به روش‌های دیگر است.
محبوبه فراهت, کمال جمشیدی, امیر حسن منجمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدل مخلوط گاوسی و ضرایب فرکانسی مل همواره به عنوان مهم‌ترین روش‌های مدل‌سازی توزیع نمونه‌ها و استخراج ویژگی در شناسایی گفتار مطرح بوده‌اند. مزیت مدل مخلوط گاوسی در مدل‌سازی ورودی‌ها با بالاترین دقت و مزیت ضرایب فرکانسی مل در یافتن اطلاعات تمایزدهنده در طیف زمانی کوتاه است. ویژگی‌های طیف زمانی کوتاه مقاومت لازم در مقابل نویز را ندارند، از طرفی اما به‌کارگیری اطلاعات در بازه‌های زمانی طولانی‌تر نیز در مدل مخلوط گاوسی بار محاسباتی بالایی دارد. این مسائل کاهش دقت را در صورت وجود عدم تطابق در شرایط آموزش و آزمون باعث می‌شود. ترکیب ویژگی‌های مختلف و تغییر در مدل‌سازی نمونه‌های ورودی از جمله راه‌های پیشنهادی هستند. در این مقاله از شبکه‌های باور عمیق برای یافتن ویژگی‌های تمایزدهنده از یک طیف زمانی طولانی‌تر استفاده می‌شود. در این حالت تبدیلات غیرخطی علاوه بر استخراج ویژگی‌های سطح بالاتر و کاهش ابعاد ویژگی‌های ورودی، تبدیل فضای ویژگی‌های ضرایب فرکانسی مل را منجر می‌شود که می‌توانند در مقابل تغییرات سیگنال ورودی مقاومت لازم را داشته باشند. این ویژگی‌ها در بهبود کارایی مدل مخفی مارکوف استفاده می‌شوند. روش پیشنهادی بر روی مجموعه‌ای از پرکاربردترین کلمات فارس-دات آزمایش و نتایج آن با پرکاربردترین روش شناسایی گفتار مقایسه شده است. افزایش دقت شناسایی کلمات نشان از کارایی روش پیشنهادی در مقابل تغییرات و نویز دارد.
مجید محبی, علیرضا طالب‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بخش قابل توجهی از اطلاعات در دسترس، در پایگاه داده‌های متنی ذخیره شده است. به طور معمول تنها بخش کوچکی از اسناد در دسترس، برای یک فرد یا کاربر مناسب است. از اینرو تولید پرس‌وجوی مناسب سندی، برای تحلیل و استخراج اطلاعات مفید از اسناد متنی، مشکل است. این امر اهمیت موضوع شباهت اسناد متنی را دو چندان می‌کند. انواع مختلفی از روشهای تطبیق لغوی، برای تعیین شباهت بین اسناد ارائه شد که تا یک حد خاصی موفق عمل می‌کردند ولی قادر به تشخیص شباهت معنایی بین دو متن نبودند. از اینرو، رویکردهای شباهت معنایی مطرح شد که از میان آنها می‌توان روشهای مبتنی بر پیکره و روشهای مبتنی بر پایگاه دانش مانند وردنت را نام برد. هدف ما این است که در حوزه‌‌ی مدل‌های شباهت معنایی و مبتنی بر پایگاه دانش وردنت، با ارائه یک رویکرد بدون ناظر، میزان شباهت بین اسناد انگلیسی را با دقت مناسبی محاسبه کنیم؛ برای این منظور، از مدل گرافی‌ بهره می¬بریم و برای ارزیابی، از مجموعه داده‌ی Microsoft Research Paraphrase Corpus استفاده می‌کنیم. ارزیابی انجام شده، عملکرد مناسب رویکرد پیشنهادی را نشان می‌دهد.
شیما رضائی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله شامل طراحي يک مدار نگهدار کم‌توان سرعت‌بالا برای تمام جمع‌کننده ديناميک تک بيتي توان‌پايين پیاده‌سازی شده با مدار Majority-not خازني 3 و 5 ورودي می‌باشد. مدار نگهدار پیشنهادی به کمک ایده‌ی مدار دینامیک پیش‌شارژ مقاوم نویز طرح گردیده است. مدار جمع‌کننده مورد بررسی به همراه مدار نگهدار پيشنهادي و تعدادی از مدارهای نگهدار ديگر با ساختار CMOS چندآستانه‌ای پیاده‌سازی و با تکنولوژي 0.18μm شبيه‌سازي شده است. نتايج شبيه‌سازي بهبود قابل ملاحظه‌اي را از نظر توان و حاصل‌ضرب توان-تأخیر نشان مي‌دهد.
آرزو جهانی, لیلی محمدخانلی, سیما جهانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محاسبات ابری، نوعی مدل محاسباتی می‎باشد که امکان دستیابی به منابع محاسباتی را به عنوان سرویس و براساس تعهد پرداخت امکان‎پذیر می‎سازد. تهیه‎کنندگانِ متفاوتی در محیط محاسبات ابری وجود دارد که هر کدام از آنها، سرویس‎هایی را با ویژگی‎های کیفیتی گوناگون، ارائه می‎نمایند. بنابراین کاربر به هنگام تصمیم‎گیری در مورد انتخاب سرویس، بر اساس نیازمندی‎های کیفیتِ کاربردِ خود به مشکل برخورد می‎کند. به همین دلیل، داشتن سیستمی برای دریافت نیازهای کاربر و انتخاب و رتبه‎بندی سرویس‎های ابری لازم و ضروری به نظر می‎رسد. در این مقاله، روشی به نام MOOW برای رتبه‎بندی سرویس‎های ابری ارائه شده است. این روش، رتبه‎بندی را به عنوان یک مسئله‎ی بهینه‎سازی چند هدفه در نظر گرفته و از طریق وزن دادن به ویژگی‎هایِ کیفیت، مسئله را تحلیل می‎نماید. نتایج آزمایشات نشان می‎دهد که پیچیدگی روش ارائه شده در مقایسه با روش‎ قبلی، 5 درصد کاهش یافته است و الگوریتم ارائه شده، بسیار ساده می‎باشد.
سمیه معابی, سعید صفری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه روی تراشه به عنوان راه حلی کارآمد و مؤثر برای حذف گذرگاه‌ها و ایجاد یک بستر مناسب برای ارتباط بین پردازنده‌ها معرفی شده است. با کاهش ابعاد ترانزیستورها و افزایش پیچیدگی مدارها، تراشه‌های سه بعدی به عنوان یک راه حل برای طراحی مدارها ارائه شده‌اند. از طرف دیگر این کاهش ابعاد ترانزیستور، احتمال بروز اشکال در تراشه ها را افزایش می‌دهد. بنابراین تحمل پذیری اشکال یکی از مهم ترین چالش‌های موجود در طراحی مدارهای دیجیتال است. در این مقاله یک الگوریتم مسیریابی (SM) با هدف افزایش تحمل‌پذیری اشکال در اتصالات شبکه بویژه اتصالات عمودی شبکه روی تراشه سه بعدی پیشنهاد شده است. مسیریابی ارائه شده با استفاده از یک جدول مسیریابی درون لایه‌ای و دو جدول اشکال اتصالات میان لایه ای (TSV) و اتصالات درون لایه‌ای بهبود قابل توجهی در پارامترهای تأخیر، قابلیت اطمینان و گذردهی شبکه در ازای افزایش ناچیز میزان حافظه اشکال شده در هر راهگزین بوجود آورده است. نتایج شبیه‌سازی‌ها بر روی یک شبکه مش سه بعدی با ابعاد 7×7×7 نشان می‌دهد که با تزریق اشکال در 12% اتصالات شبکه، برای ترافیک واقعی و ترافیک ساختگی تأخیر شبکه به طور میانگین به ترتیب 67/42% و با 61/46% کاهش می‌یابد و قابلیت اطمینان شبکه نیز به‌طور میانگین به میزان 9/16% بهبود یافته است.
ساجده حرّاز, علی‌محمّد افشین همّت‌یار
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه کاربران شبکه‌های حسگر بی‌سیم علاوه بر غلبه بر چالش‌هایی نظیر محدودیت انرژی، باید با چالش‌های ناشی از حملات مهاجمین به شبکه نیز مقابله کنند. یکی از حملات متدوال در شبکه‌‌های حسگر بی‌سیم، حمله کرم‌چاله است که در آن مهاجمین، یک لینک سریع و با تاخیر کم را بین دو نقطه از شبکه ایجاد می‌کنند. این حمله با توافق دو یا چند گره از شبکه یا با اضافه کردن چندین گره مخرب جدید امکان‌پذیر است. پس از آن‌که لینک ایجاد شد، مهاجم داده‌ها را از یک طرف لینک جمع‌آوری کرده و از طریق لینک سریع ایجاد شده آن‌ها را به سمت دیگر شبکه می‌فرستد. این حمله در جریان انتقال داده‌ها تغییر ایجاد می‌کند و سبب گمراه شدن چاهک می‌شود. حمله کرم‌چاله به سادگی انجام می‌شود و تشخیص آن راحت نیست، چرا که اطلاعات منتقل شده اغلب معتبر هستند. در این مقاله به بررسی روش‌های بکارگرفته شده برای حمله کرم‌چاله می‌پردازیم و روش‌های مختلف مقابله با آن در شبکه‌های حسگر بی‌سیم را بررسی می‌کنیم.
بهنام رحمانی, حامد یوسفی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از جدی‌ترین چالش‌های امنیت در سامانه‌های تعبیه‌شده، حملات تحلیل توانی است که اساس کارکرد این دسته از حملات بر استخراج مشخصه‌های سخت‌افزاری جهت کشف رمز بنا نهاده شده است. در حملات تحلیل توانی، مهاجم با استخراج الگوی مصرف توان در سامانه رمزنگاری و مطابقت دادن آن با توان مصرفی از پیش اندازه‌گیری شده از سامانه، می‌تواند به اطلاعات محرمانه دسترسی پیدا کند. روش پوشش جانشانی چرخشی یکی از آخرین روش‌هایی است که سعی دارد در سطح کاربرد به مقابله با حملات تحلیل توانی بپردازد و ادعا شده است که الگوریتم‌هایی که با استفاده از این روش مقاوم شده‌اند، در مقابل حملات تحلیل توان مرتبه اول و مرتبه دوم با میزان انحراف صفر مقاوم هستند. در این مقاله پس از بررسی نقاط ضعف روش پوشش جانشانی چرخشی، حمله‌ای طراحی و پیاده‌سازی کرده‌ایم که نشان می‌دهد روش مذکور در مقابل حملات تحلیل توانی مرتبه دوم با میزان انحراف صفر بهبود امنیتی به دست نمی‌دهد. برای این منظور کد الگوریتم رمزنگاری AES که به این روش مقاوم‌سازی مجهز شده است را بر روی خانواده میکروکنترلر PIC اجرا کرده و بر نقطه‌ای از الگوریتم حملات را انجام دادیم. نتایج به دست آمده موید کشف کلید و شکسته شدن الگوریتم رمزنگاری هستند.
علی زارعی, امیر رجب‌زاده, غلامرضا کریمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله سعی شده است با استفاده از روش‌های کاهش توان در لایه ترانزیستور لچی طراحی گردد که علاوه بر مقاومت در برابر خطا به لحاظ مصرف توان در سطح بسیار مطلوبی باشد و به همین جهت از آن می‌توان برای طراحی سیستم ها با کاربرد بحرانی استفاده کرد. امروزه افزایش فرکانس کاری مدارات و استفاده از افزونگی جهت مقاوم‌سازی آنها در برابر خطا سبب شده است توان مصرفی مدارات به شدت افزایش یابد. این مقاله با استفاده از روشی موسوم به بایاس انطباقی بدنه (Adaptive body bias) سعی در کاهش موثر توان لچ کرده است به گونه ای که آنرا برای استفاده در سیستم‌های با توان پایین مهیا ساخته است. بکارگیری پنج عنصر C-Element در لچ مذکور، آنرا در برابر واژگونی بیت نه فقط برای رخداد خطا در یک نقطه بلکه در چند نقطه مقاوم سازی کرده است. لچ طراحی شده با استفاده از نرم افزار Hspice و با تکنولوژی nm90 ارزیابی شده است. مصرف توان لچ ارائه شده نسبت به لچ بدون افزونگی 153% سربار دارد هرچند که با اعمال روش کاهش توان، افزونگی سربار آن را تا 106% کاهش داده‌ایم. این بدین معناست که لچ طراحی شده با حضور افزونگی مصرف توانی برابر با uW93/1 داشته که در مقایسه با مقدار مصرف توان، بدون اعمال روش‌های کاهش توان 42% کاهش نشان می‌دهد. تمام اینها در شرایطی حاصل شده است که مدار لچ در برابر خطاهای تک رخدادی و چند رخدادی گذرا 100% پوشش را نشان می‌دهد.
ساناز شاه پروری, وحید رافع
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از چالش‌هاي مهندسي نرم افزار مبتني بر عامل مدل‌سازي عامل‌ها، پياده‌سازي آن‌ها و همچنين ارزیابی سيستم‌هاي عامل‌گرا به طور صحيح، درست و بدون ابهام است. از آنجاکه روش‌هاي صوری بر پايه رياضي هستند چارچوبي را براي "سيستم¬هاي مبتني بر عامل" فراهم مي‌کنند که بتوان سيستم عامل‌گرا را به طور صحيح مدل‌سازي، پياده‌سازي و ارزیابی کرد. در متدولوژي MaSE، در هفت مرحله با گذر از مراحل مختلف تحليل و طراحي، مستندات گوناگوني تهيه مي‌گردد که اين مستندات بيشتر به صورت گرافيكي ارائه مي‌شوند. در این رهیافت این مستندات را مي‌توان با روش‌هاي صوری مانند "سيستم تبديل گراف" صوری کرد و امکانی را فراهم کرد که بتوان به صورت خودکار، دقیق و سریع نحو مدل و هم‌خوانی بین نمودار‌های متدولوژي MaSE را بررسی کرد و در نتیجه هزینه‌های طراحی و پیاده‌سازی را کاهش داد.
احمد کاردان, سیما سلیمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌هاي اجتماعي نوعي ساختار اجتماعي محسوب مي‌شوند که از گره‌هاي متعددي تشکيل شده‌اند و اين گره‌ها مي‌توانند افراد حقيقي و يا سازمان‌ها باشند. از همه مهم‌تر، اين گره‌ها توسط يک يا چند نوع وابستگي خاص به يکديگر متصل هستند. اعضای شبکه‌هاي اجتماعي، مي‌توانند افراد را متناسب با نوع ارتباط در گروه‌های متفاوتی دسته‌بندي کنند. اين پژوهش به دنبال پیدا کردن ویژگی اعضائی است که در مرکز گروه‌های شبکه اجتماعی قرار دارند. در بخش مقدمه به معرفی شبکه‌های اجتماعی و خصوصیات آن میپردازد و سپس مفاهیم تئوری گراف و شاخص‌های اندازه‌گیری ویژگی مرکزیّت را بیان می‌کند. در بخش مجموعه داده‌، برا‌ی شبکه‌هاي اجتماعي Google+ و Facebook از مجموعه داده دانشگاه استنفورد استفاده شده و شکلی از داده مورد نیاز، استخراج و بررسی گردیده است. در این کار، بيشترین تمرکز بر روي ويژگي‌هاي اعضای گروه‌ها است؛ به گونه‌اي که ويژگي‌هاي اعضائي که در مراکز تمام حلقه‌ها هستند به دست آمده و با يکديگر مقايسه شده‌اند. نتايج حاصل نشان مي‌دهد در صورتي که احتمال تاثير يک ويژگي در حلقه‌ها نزديک به يک باشد، مراکز حلقه‌ها نيز آن ويژگي را دارند. در این مقاله پس از پرداختن به مفاهیم پایه، ابتدا به تشریح شاخص اندازه‌گیری مرکزیّت می‌پردازیم، و در ادامه جزئیّات داده‌های مورد پردازش و روش پردازش آن‌ها مورد بررسی قرار خواهد گرفت. نتائج بدست آمده ارائه و تحلیل می‌گردد. در انتها ضمن تشریح روش ارزیابی، نتائج حاصل از ارزیابی این پژوهش ارائه خواهد شد.
مهدی ناصری, مهدی فسنقری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حاكميت فناوري اطلاعات در سازمان‌هاي ارائه‌دهندة خدمات فناوري اطلاعات، باعث بالا رفتن رضايت مشتري و همسويي فناوري اطلاعات با اهداف كسب‌وكار مي‌شود. چارچوب COBIT با ارائه يک مدل بلوغ، مديران سازمان را در ايجاد چنين حاكميت ياري مي‌رساند. در اين مقاله مدلي مبتني بر چارچوب COBIT براي پيش‌بيني بلوغ حکمراني فناوري اطلاعات سازمان ارائه شده است. اين مدل به مديران کمک مي‌کند تا نتيجه تصميمات سازماني خود را در تغيير وضعيت حاكميت سازمانشان بسنجند. در اين مقاله مدلي محاسباتي براي ثبت دانش و پيش‌بيني بلوغ ارائه شده است. در مرحله ثبت دانش با توجه به عدم در دست بودن اطلاعات كامل و جامع از تاريخچه سازمان‌ها، از روش پرسشنامه استفاده كرده‌ايم. اين دانش توسط شبكه عصبي مدل شده است به طوری که براي هر مرحله بلوغ يك شبكه عصبي آموزش داده شده است كه با توجه به پارامترهاي تصمیم سازی ورودي، توزيع احتمالي انتقال به ساير مراحل را مشخص مي‌كند. با استفاده از اين توزيع‌ها، مراحل بلوغ سازمان را به صورت زنجيره ماركف مدل‌سازی كرده‌ايم كه در آن هر مرحله بلوغ يك وضعيت از اين زنجيره است. نتايج به دست آمده نشان داد كه مي‌توان با تقريب خوبي بلوغ آينده سازمان را با توجه به تصميمات فعلي و وضعيت فعلي آن پيش‌بيني كرد و از نتايج مربوط در تصمیم سازی‌های راهبُردی سازماني استفاده كرد.
مهران علیدوست نیا, رضا ابراهیمی آتانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با گسترش محاسبات فراگیر و کاربرد های آن در زندگی روزمره بشر اهمیت طراحی زیر ساخت های پردازشی بهینه و کم مصرف که با رویکرد محاسبات سبز توسعه پیدا کرده اند را دو چندان نموده است. نقش انواع داده مورد پردازش در طراحی پردازنده هاپر اهمیت بوده و وقتی به داخل یک سخت افزار نگاه می کنیم، قسمت های زیادی از کدهای زبان ماشین مسئولیت توصیف انواع داده را بر عهده دارند. طراحی سخت افزار مبتنی بر نوع داده یک نگرش جدید در هماهنگ سازی خصوصیات برنامه سازی با سخت افزار های در حال اجرا است. هدف از این مقاله کاهش کد های در حال اجرا با تکیه بر پشتیبانی سخت افزاری از زبان های برنامه سازی و بالا بردن سطوح موازی سازی می باشد که به کاهش مصرف انرژی در سیستم های کامپیوتری خواهد انجامید. مراحل پیشنهادی طراحی معماری تعیین محیط اجرا، استخراج انواع داده سیستم، جداسازی انواع داده مهم و در انتها تعیین فضای طراحی و پیاده سازی سخت افزاری می باشد. در این طراحی بر خواص زبان های برنامه سازی شی گرا از جمله کش مربوط به اشیا، مجموعه دستورات معماری (ISA) و تبدیل انواع داده در زمان اجرا تاکید شده است.
سمیرا بابالو, محمدجواد کارگر, سید هاشم داورپناه
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با رشد و توسعه آنتولوژی‌ها به عنوان پایه و اساس وب معنایی، و افزایش ناهمگنی‌های آن‌ها، سامانه‌های تطابق آنتولوژی به وجود آمدند. به وجود آمدن آنتولوژی‌های بزرگ در دامنه‌های واقعی، سامانه‌های تطابق آنتولوژی را با مشکلاتی همچون کمبود حافظه مصرفی مواجه نمود، در نتیجه بخش‌بندی نمودن آنتولوژی‌ها پیشنهاد شد. این مقاله یک متد جدید خوشه‌بندی مرکزگرای مفاهیم آنتولوژی(SeeCC) را پیشنهاد می‌دهد. SeeCC یک روش خوشه‌بندی مرکزگرا است که با استفاده از سرخوشه‌ها، پیچیدگی مقایسات را کمتر می‌نماید، همچنین علاوه بر تسهیل در خطای کمبود حافظه در سامانه‌های تطابق آنتولوژی بزرگ، موجب افزایش دقت آن‌ها نیز شده است. طبق ارزیابی نتایج SeeCC با دو سامانه Falcon-AO و سامانه پیشنهادی توسط Algergawy، بهبود در میزان دقت نگاشت آنتولوژی‌ها حاصل شده است. همچنین در مقایسه با نتایج طرح ارزیابی بین‌المللی نگاشت آنتولوژی‌ها(OAEI) روش SeeCC نتایج قابل قبولی با ده سامانه برتر اول دارا هست.
زهرا سادات امامی, علیرضا زارعی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گراف دید یک چندضلعی ساده در صفحه گرافی است که مجموعه‌ی رئوس آن، مجموعه رئوس چندضلعی است و هر یال آن معادل با دو راس قابل دید در چندضلعی است. یکی از مسائل قدیمی و مهم هندسه محاسباتی که تاکنون الگوریتمی برای آن ارائه نشده است، بازسازی چندضلعی از روی گراف دید آن است. با توجه به این‌که مسئله‌ی بازسازی شبه-مثلث از روی گراف دید آن حل شده است در این مقاله می‌خواهیم الگوریتمی با زمان اجرای برای شبه-مثلث‌بندی چندضلعی ساده از روی گراف دید متناظر با چندضلعی ارائه کنیم ( تعداد رئوس چندضلعی است). برای این کار ابتدا روشی برای مثلث‌بندی چندضلعی ساده از روی گراف دید ارائه می‌دهیم. سپس، با استفاده از ویژگی‌هایی که از روی گراف دید درباره‌ی چندضلعی به دست می‌آوریم یک شبه-مثلث‌بندی از چندضلعی ارائه می‌دهیم.
محمد مومنی, مهدی آقا صرام, علی‌محمد لطیف
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در حمله‌های SYN-flooding، حمله کننده با ایجاد ترافیک بی‌مورد و بی‌استفاده، حجم زیادی از منابع سرویس‌دهنده و پهنای باند شبكه را مصرف کرده و یا سرویس‌دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی‌مورد می‌كند. برای پی ریزی این حمله، از ضعف پروتکل TCP در برقراری ارتباط بین دو کامپیوتر استفاده می‌کنند، جایی که الگوریتم دست‌تکانی سه‌مرحله‌ای استفاده شده‌‌است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف‌بندی مدل‌سازی کرده و مساله‌ی دفاع در برابر حملات SYN-flooding را به یک مساله‌ی بهینه‌سازی نگاشت می‌کند. سپس با استفاده از ترکیب فیلتر MDBUTMF و الگوریتم PSO روش پیشنهادی خود را ارائه کرده و به حل این مساله می‌پردازد. نتایج شبیه‌سازی نشان می‌دهد که مکانیزم دفاعی پیشنهادی از نظر میزان درخواست‌های بلوکه شده، احتمال موفقیت در برقراری ارتباط، کاهش احتمال موفقیت حمله‌کننده و همچنین استفاده‌ی بهینه از بافر اختصاص داده‌شده دارای کارائی قابل ملاحظه‌ای می‌باشد.
آرزو رحمانی, مهدی شجری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با وجود قابلیت آلوده سازی هزاران میزبان در مدت زمان کم، کرم‌واره‌هاي اينترنتي يک تهديد بزرگ براي زير ساخت‌هاي امنيتي اينترنت محسوب مي‌شود. هر زمان کرم‌واره جديدي ظاهر مي‌شود، متخصصان امنيتي با مطالعه بر روي ترافيک شبکه و تحليل آن، به صورت دستي الگوهايی را براي سيستم‌هاي تشخيص نفوذ ارائه مي‌دهند. اين کار، هزينه بر، پرزحمت و زمانبر مي‌باشد. در اين مقاله با بکارگيري الگوريتم ژنتيک و همترازي چندگانه توالي‌ها سيستم توليد الگوي خودکار SBGA را براي کرم‌واره‌هاي چندريختي ارائه مي‌دهيم. نتايج آزمايشات روي نسخههاي چندريخت شده کد بهرهبردار چند کرمواره واقعي نشان ميدهد که الگوريتم SBGA علاوه بر اينکه قادر به استخراج تمام قسمتهاي کرمواره از قبيل بايتهاي ثابت و محدوديتهاي فاصله موجود بين بايتهاي ثابت است، در مواردي که دستهبندي کننده جريان نتواند به خوبي ترافيک کرمواره را از ترافيک نرمال جدا سازد نیز قادر به استخراج الگوي دقيق کرمواره ميباشد و در برابر نويز بسیار مقاوم است. از آن جايي که الگوي توليد شده با عبارات منظم بيان شده ‌است براحتي توسط سيستمهاي تشخيص نفوذ قابل استفاده است. از دیگر قابلیت‌های الگوی استخراجی این مقاله نرخ مثبت کاذب و منفي کاذب ناچیز آن می‌باشد.
امیر ابراهیمی‌فرد, مصطفی خرم‌آبادی آرانی, محمدجواد امیری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ترکیب مناسب سرویس‌های کسب‌وکار نیازمند آگاهی دقیق از جریان کار و فرآیند کسب‌وکار مربوطه است، چالش اصلی در این میان چگونگی ارتباط مفاهیم، عناصر و زبان‌های موجود در دو حوزه سرویس‌گرایی و حوزه کسب‌وکار است. در این مقاله نگاشتي از زبان هم‌سرایی 2 BPMN به عنوان یکی از مناسب‌ترين زبان‌های حوزه‌ي فرآيندگرايي در جهت مدل‌سازی هم‌سرایی به زبان WS-CDL به عنوان یکی از شناخته‌شده‌ترين زبان‌های حوزه‌ي سرويس‌گرايي در جهت توصيف هم‌سرایی، ارائه‌شده است. در این نگاشت علاوه بر توجه به نگاشت ساختاری عناصر، به ترتیب نگاشت عناصر نیز توجه شده است؛ از این رو در هر گام قسمتي از نمودار BPMN 2.0 به زبان WS-CDL تبديل شده و سرانجام کل نمودار به يک بسته‌ي زبان WS-CDL نگاشت مي‌شود. خروجی این نگاشت يک بسته‌ي WS-CDL کامل است که شامل تمام قسمت‌هاي ضروري برای توصیف هم‌سرایی سرویس‌ها خواهد بود.
فریبا پاکیزه حاجی یار, هادی صدوقی یزدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حداقل میانگین مربعات خطا نقشی ضروری در یادگیری و مقبولیت سیستم‌های عصبی ایفا می‌کند. با این وجود مقدار آنی خطای مدل به تنهایی نمی‌تواند حداکثر اطلاعات را از صحت مدل تخمین زده شده یا طبقه‌بندی ساختار داده‌ها منتقل کند. در این مقاله تعمیمی از تابع هزینه مرسوم حداقل میانگین مربعات خطا معرفی کرده‌ایم که ترم تنظیم‌کننده آن مبتنی بر حداقل واریانس خطا می‌باشد. نشان خواهیم داد که این تابع هزینه نیز جوابی شبیه به فرم وینر خواهد داشت و به خاطر ترم تنظیم‌کننده تابع هزینه جدید نسبت به نویز مقاوم‌تر عمل می‌کند و شکل داده‌ها را بهتر در خود لحاظ می‌نماید. همچنین فرم بازگشتی LMS گونه تابع هزینه معرفی شده را بدست می‌آوریم تا بتوان از آن به صورت برخط استفاده نمود و سپس به حل انواع کرنلی آن می‌پردازیم. عملکرد این روش‌ها را با داده‌های مختلف در مسئله طبقه‌بندی بررسی خواهیم نمود.
1 114 115 116 117 118 119 120 143