انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
میترا یاری‌نژاد, امیر استوان, اسلام ناظمی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزایش استفاده از سیستم‏های CRM، نیاز به انعطاف و افزایش قدرت پاسخگویی در آن‏ها بیش از پیش احساس می‏شود. دست‏یابی به خودتطبیقی در سیستم‏های CRM راه حل‏ مناسبی به مشکلاتی از این دست می‏باشد. این مقاله بر استفاده از تکنیک‏های مبتنی بر قانون برای ارائه مدلی به منظور دستیابی به خودتطبیقی در سیستم‏های CRM تمرکز دارد. در این مدل سیستم قادر خواهد بود تا با بازپیکربندی خود در مقابل تغییرات در سیاست‏های CRM، تغییرات در خواسته‏های کاربر و یا تغییرات در سکویی که نرم‏افزار CRM بر روی آن اجرا می‏شود، به خودتطبیقی دست یابد. در مدل پیشنهادی بخش خودتطبیقی از بخش عملیات کاری سیستم مجزا بوده و ارتباط میان این دو قسمت از طریق یک مبدل زبان طبیعی و یک بارگذار مولفه برقرار خواهد شد. در این تحقیق به منظور در نظرگرفتن تمام جنبه‏های یک سیستم مدیریت ارتباط با مشتری، CRM به صورت مجموعه افراد، فناوری و استراتژی‏ها در نظر گرفته شده‏ است.
فاطمه ناطقی گرگری, شهریار لطفی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوریتم رقابت استعماری یکی از جدیدترین الگوریتم¬های تکاملی در حوزه¬ی بهینه¬سازی است. این الگوریتم با الهام گیری از پدیده¬ی سیاسی- اجتماعی استعمار در جوامع بشری ارایه شده است. در این مقاله با استناد به پدیده فروپاشی آنی یک امپراطوری در تاریخ بشری، الگوریتم جدیدی با نام ICACI بر مبنای الگوریتم ICA یا همان رقابت استعماری معرفی می¬شود. در الگوریتم رقابت استعماری در فاز رقابت بین امپراطوری¬ها، امپراطوری ضعیف¬تر به مرور و در هر دور اجرا با از دست دادن یکی از مستعمرات خود (ضعیف¬ترین مستعمره) ضعیف¬تر شده و در نهایت خود نیز از دور رقابت خارج می¬شود. اما در الگوریتم ICACI با در نظر گرفتن شرایطی امکان فروپاشی آنی و ناگهانی امپراطوری ضعیف¬تر به وجود می¬آید. در نهایت، نتایج حاصل از پیاده-سازی و اجرای الگوریتم ICACI روی چند تابع محک متداول و مقایسه آن¬ها با نتایج الگوریتم¬های ICA، PSO، GA و DE عملکرد وکارایی الگوریتم پیشنهادی را نشان می¬دهد.
الناز شریفی, محمد علی جبرئیل جمالی, احد درفشی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از موارد مورد توجه محققین در رمز¬نگاری، میزان داده ارسالی بین فرستنده و گیرنده است که هرچه این مقدار کم¬تر باشد پهنای باند مصرفی کاهش می¬یابد و این عمل باعث افزایش سرعت در انتقال اطلاعات خواهد بود. در بیشتر روش¬های مطرح شده، اطلاعات یا قبل از رمز¬نگاری فشرده می¬شوند و یا بعد از رمزنگاری فشرده¬سازی انجام گرفته ¬است. در این مقاله با استفاده از روش¬های پیشنهادی در محاسبات DNA ایده¬ای را در نظر گرفتیم که رمزنگاری و فشرده¬سازی را به صورت موازی انجام می¬دهد. این کار با استفاده از ادغام نوکلئوتید¬ها در¬هم انجام شده ¬است. نتایج به دست آمده از رمزنگاری اطلاعات در روش پیشنهادی، بیانگر این است که الگوریتم در مقابل افراد ناشناس از امنیت بالایی برخوردار بوده و نرخ فشرده¬سازی اطلاعات نیز حدود 2.5 می¬باشد.
متین السادات حسینی, سعید شیری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسئله ردیابی انسان در محیط های شلوغ به ویژه در شرایطی که امکان پوشیده شدن دید وجود دارد، از مسایل مهم بینائی ماشین و رباتیک می¬باشد. استفاده از روش های مبتنی بر مدل می¬تواند به افزایش کارائی سیستم¬های ردیاب منجر شود. یادگیری مدل پیچیده با استفاده از داده¬های محدود، به دلیل بعد بالای پارامتر¬های بدن انسان کار دشواری است. نظر به اینکه اکثر فعالیت¬های انسان به صورت ذاتی روی یک منیفلد با بعد کم قرار دارند، فضای مساله محدود می-شود.در این مقاله برای بدست آوردن فضای پنهان با بعد کم و در نظر گرفتن پویایی مربوط به متغیر¬های پنهان از مدل پویای پروسه¬ی گاوسی استفاده می¬شود. از این مدل برای محاسبه¬ی نگاشت فضای پنهان به فضای مشاهدات و برای پیش¬بینی حرکت استفاده می¬شود. در آزمایشات به عمل آمده از سنسور کینکت برای بدست آوردن تصاویر عمقی استفاده شده است. به منظور بهره¬مندی ازمزایای ردیابی با استفاده از این سنسور نتایج آن به کمک فیلتر کالمن با نتایج مدل پویای پروسه گاوسی ترکیب می¬شود. این الگوریتم در مواردی که مساله¬ی پوشیده شدن دید داریم، نتایج بسیار خوبی داشته است.
زینب مدیر, فرزاد زرگری اصل
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف از نشانه‌گذاری چهره در تصاویر سه‌بعدی، تعیین نقاطی مانند گوشه‌های چشم، نوک بینی و نوک چانه در چهره است که کاربردهای زیادی در شناسایی چهره، تخمین جهت، تعیین حالت و ثبت تصاویر چهره دارد. در این مقاله روشی را برای نشانه‌گذاری تصاویر سه‌بعدی ارائه کرده‌ایم که بتواند در تصاویر با حالت‌های مختلف، با پوشیدگی یا با جهت‌های متفاوت چهره نسبت به دوربین، در زمان مناسب پاسخگو باشد. در این روش با به‌ کارگیری ویژگی‌های انحنای سطح، هندسه چهره و روش‌های یادگیری، سه نشانه را به عنوان لنگرگاه مشخص کرده و در مرحله‌ی بعد یک مدل منعطف آماری را با استفاده از تحلیل مولفه‌های اساسی بر این لنگرگاه‌ها منطبق می‌کنیم. نتایج آزمایش الگوریتم روی تصاویر پایگاه داده بسفروس نشان‌دهنده‌ی دقت قابل توجه آن در تعیین 8 نشانه‌ی اصلی چهره در زمانی کوتاه و با وجود انواع چالش‌هاست.
باقر سلامی, حمید نوری, وحید کیخوایی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
افزایش دمای قطعات سیستم های کامپیوتری مساله ای است که روی پارامترهایی چون قابلیت اطمینان سیستم، کارایی، هزینه، طول عمر و... تاثیر گذار می باشد و استفاده از راه کارهای کارا برای مدیریت دما بسیار سودمند می باشد. تکنیک های مدیریت دمایی که تا کنون برای پردازنده های فاقد این ویژگی ارائه شده اند،در این معماری به کارایی حداکثر نمی رسند و نیاز به اعمال تغییراتی در آنها به منظور افزایش کارایی می باشد. همچنین الگوریتم هایی که به منظور مدیریت دمای پردازنده های چند نخی همزمان ارائه شده اند همگی به صورت شبیه سازی شده ارائه شده اند و به دلیل اینکه هر کدام از الگوریتم های شبیه سازی شده یک سری پیش فرض ها را در نظر گرفته اند که ممکن است نتوان روی سیستم های واقعی اعمال نمود، روی سیستم های واقعی چند نخی همزمان قابل استفاده نیستند. در این مقاله ما نتایج آزمایش هایی که روی سیستم های واقعی چندنخی همزمان بدست آورده ایم را ارائه می نماییم که کمک می کند با در نظر گرفتن این نتایج تجربی و اعمال آنها روی الگوریتم های شبیه سازی شده موجود، بتوان از آنها روی سیستم های واقعی چند نخی همزمان استفاده نمود.
هومن سالمی, زهرا اسمعیل‌زاده, راهبه نیارکی اصلی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اعداد تصادفی دارای کاربردهای متنوعی در زمینه¬های آزمون مدار، رمزنگاری، کدهای تصحیح خطا، شبیه¬سازی سیستم‌ها و تحلیل مونت-کارلو هستند. در گذشته تولید اعداد تصادفی غالباً بصورت نرم¬افزاری صورت می¬گرفت. اما با پیشرفت مقیاس تکنولوژی به حوزه VLSI وافزایش سرعت سیستم¬های دیجیتال، نیاز مبرمی به پیاده¬سازی این مولدها بصورت سخت¬افزاری احساس می‌گردد. در این مقاله، ابتدا اصول کلی کار و مبانی طراحی یک مولد اعداد تصادفی از نوع شبه‌تصادفی را بیان می‌کنیم. اجزاء مختلف آن را مورد بررسی قرار می‌دهیم و فلیپ فلاپ مناسب را انتخاب می‌کنیم. در نهایت، مولد اعداد تصادفی در سطح ترانزیستوری طراحی شده و شبیه‌سازی روی آن انجام می‌گردد.
محمدجواد امیری, امیر محمدزاده لاجوردی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی سرویس اولین و اصلی‌ترین گام در توسعه سرویس‌گرا می‌باشد. در این مقاله به معرفی روشی برای شناسایی سرویس‌ها با استفاده از مدل اهداف و مدل فرآیندهای کسب و کار پرداخته شده است. بر این اساس، ابتدا مدل فرآیندهای کسب و کار وضعیت موجود سازمان با استاندارد BPMN2.0 و همچنین مدل اهداف با روش GBRAM ایجاد می‌گردد. در ادامه با تحلیل سازمان و در نظر گرفتن ملاحظات نرم‌افزاری، مدل فرآیندهای کسب و کارِ سیستمِ مطلوب ترسیم می‌شود. با مدل کردن ارتباط اهدافِ موجود در مدل اهداف و استفاده از ارتباط وظایف موجود در مدل فرآیندهای کسب و کار، پس از طی چند گام ماتریس وظیفه-وظیفه استخراج می‌گردد که با اعمال خوشه بندی بر آن با استفاده از ابزار Bunch و تابع هدف Turbo-MQ سرویس‌های فناوری شناسایی می‌گردند. توجه به معیار استفاده مجدد، استفاده از اهداف و فرآیندهای کسب و کار به صورت توامان، شناسایی خودکار سرویس‌ها و توجه به سرویس‌های فناوری به جای سرویس‌های کسب و کار، برتری‌های این روش نسبت به روش‌های مشابه می‌باشد که نتیجه حاصل از این روش در یک مورد مطالعه واقعی بیان‌گر این برتری‌ها می‌باشد.
نوشین ریاحی, فاطمه غزالی, محمد علی غزالی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
باتوجه به فزونی متون و اسناد الکترونیکی در دسترس و روند رو به رشد آن¬ها، نیاز به سیستم¬های خلاصه¬سازی متن محسوس¬تر شده است، به همین خاطر در سال¬های اخیر سیستم¬های خلاصه¬ساز زیادی ارائه ¬شده¬اند. این سیستم¬ها بر اساس نوع خروجی به دو دسته گزینشی و چکیده ای تقسیم می گردند. در سیستم¬های خلاصه ساز گزینشی، انتخاب جملات خلاصه با توجه به برخی از ویژگی¬های آن جمله صورت می گیرد. سیستم خلاصه¬سازی که در این مقاله معرفی می¬شود، امتیاز محاسبه شده مبتنی بر پاراگراف و جملات را به عنوان ورودی شبکه عصبی RBF (Radial basis function network) درنظر می¬گیرد. جملات برگزیده خروجی شبکه عصبی، جمعیت اولیه الگوریتم ژنتیک را تشکیل داده و جهت تولید نسل¬های بهتر و خلاصه دقیق¬تر مورد استفاده قرار می¬گیرند. در نهایت ارزیابی انجام شده نشان می¬دهد که استفاده از این رویکرد ترکیبی جدید در سیستم¬های خلاصه¬سازی متون فارسی، علاوه بر افزایش پیوستگی جملات خلاصه، دقت خلاصه نهایی را نیز بهبود می¬بخشد.
Mahdi S. Mohammadi, Mehdi Rezaeian
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Scale Invariant Feature Transform (SIFT) is a popular image feature extraction algorithm. SIFT’s features are invariant to many image related variables including scale and change in viewpoint. Despite its broad capabilities, it is computationally expensive. This characteristic makes it hard for researchers to use SIFT in their works especially in real time application. This is a common problem with many image-processing related algorithm. Utilizing graphical processing unit (GPU) through parallel programming is an affordable solution for this issue. In this paper we present a GPU-based implementation of SIFT using Compute Unified Device Architecture (CUDA) programming framework. We compare our CUDA-based implementation, namely siftCU, with CPU-based serial implementations of SIFT both in feature matching accuracy and time consumption. Results show our implementation can gain 4x speed up over serial CPU implementation even though we have used a low end graphic card while using a powerful CPU for test platform
وحید نوری, محمدرضا اکبرزاده توتونچی, علیرضا روحانی منش
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اخیرا از الگوریتم‌های خوشه‌بندی در زمینه پیش‌پردازش داده‌ها برای دسته‌بندی استفاده می‌شود که می‌تواند باعث بهبود کارایی دسته‌بندی شود. اما همواره سرعت و دقت با یکدیگر در تضاد هستند. الگوریتم خوشه‌بندی فازی نوع1 از الگوریتم‌های پر‌کاربرد در خوشه‌بندی می‌باشد که در آن سرعت نسبت به دقت ارجحیت دارد . از طرفی الگوریتم خوشه‌بندی فازی نوع2 عمومی، یک الگوریتم با دقت بالا و سرعت پایین است و نیز توانایی مقابله با عدم قطعیت موجود در خوشه‌بندی را دارد. به همین جهت ، در این مقاله ابتدا خوشه‌بندی فازی نوع1 یکبار اجرا می‌شود، سپس مراکز بدست آمده از خروجی الگوریتم بعنوان مراکز اولیه به الگوریتم خوشه‌بندی فازی نوع2 عمومی اعمال می‌شوند تا با تعداد تکرار کمتری بتواند به حداکثر دقت دست پیدا کند. نتیجه‌ی این کار یک الگوریتم خوشه‌بندی سریع و با دقت بالا می‌باشد. افزایش سرعت در افزایش دقت تاثیری نمی‌گذارد. الگوریتم ارائه شده با الگوریتم‌های GT2 FCM، KFGT2FCM و KGT2FCM بر روی 5 مجموعه داده از UCI با هم مقایسه می‌شوند. این الگوریتم که به اختصار FGT2FCM نامگذاری شده، در فضای نرم افزار MATLAB پیاده سازی شده است.
سمانه تقوی طلب
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
نویز اسپکل به طورکلی بر کیفیت تصاویر سونوگرافی تاثیر می گذارد و باعث کاهش وضوح و کنتراست در این تصاویر می‌شود، در نتیجه، دقت تشخیص را پایین می‌آورد. در این مقاله، فیلترمیانگین غیرمحلی بیزی بهبود یافته (EBNLM) بمنظور حذف نویز اسپکل در تصاویر سونوگرافی پستان پیشنهاد شده است. میانگین غیرمحلی (NLM) یک فیلترموثر در حذف نویز است. فیلتر(EBNLM) توسعه یافته الگوریتم (NLM) است، که یک چارچوب کلی احتمالی برای حذف نویزتصویر فراهم می‌کند که می ‌تواند با نویز غیرگوسی مطابقت کند، و همچنین پارامترسازی آن بهتر از فیلتر (NLM) است. علت استفاده از فیلتر میانگین غیرمحلی بیزی بهبود یافته محافظت بیشتر از جزئیات تصویرمی‌باشد، که این کار را با اضافه کردن طیف سیگما به عملیات پیشین تصویر انجام می‌دهد. نتایج برروی تصاویر سونوگرافی پستان نشان می‌دهد که روش پیشنهادی در فرآیند حذف نویز بطور موثر نویزاسپکل رابدون مات کردن لبه‌ها از بین می‌برد، و همچنین قادر به حفظ دقیق لبه ها وجزئیات ساختاری تصویر است.
مجید نیک‌زر, احمدرضا نقش‌نیلچی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
نازک‌سازی، یک نوع پیش‌پردازش روی تصویر کاراکترها است که طی آن عرض تمام بخش‌های هر کاراکتر به یک پیکسل کاهش می‌یابد. در این مقاله روشی برای نازک سازی حروف تایپی فارسی ارائه شده است که از طریق تکرارهای متوالی کار نازک سازی را انجام می دهد، این کار به کمک حفر سطوح و حذف پیکسل‌های دندانه‌ای انجام می‌شود. این مقاله قصد دارد با استفاده از الگوریتم های پایه ریخت شناسی به نازک سازی کاراکترهای تایپ شده فارسی به گونه‌ای بپردازد که تشخیص بصری کاراکترهای زبان فارسی را آسان سازد. با توجه به زیاد بودن تعداد نقاط دندانه‌ای در اطراف کاراکترها، این روش از سرعت بالایی برخوردار است. نتایج حاصل از پیاده سازی نشان داد که این روش علاوه بر حفظ پیوستگی، نازک‌سازی در حد یک پیکسل و بهبود سرعت قادر به صاف نمودن منحنی‌های افقی و عمودی در شکل کاراکترها همراه با حفظ دندانۀ حروف می‌باشد. این موضوع کمک مؤثری به تشخیص بصری کاراکترها می‌کند. اگرچه کارایی بصری این روش نسبت به روش ژانگ-سوئن اندکی ضعیف تر است، اما زمان مورد نیاز در این روش نسبت به روش ژانگ-سوئن بسیار کمتر است.
زهرا سادات تقوي, هدیه ساجدي
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هرس تجمیع یکی از مؤثرترین عملیات برای افزایش عملکرد پیش‌بینی و کاهش سربار محاسباتی روش‌های تجمیعی در حیطه یادگیری ماشین است. این عملیات که یکی از مسائل NP-Complete می‌باشد، توجه محققان زیادی را در این حیطه به خود جلب کرده است. در این مقاله، یک روش هرس دسته‌بند تجمیعی جدید پیشنهاد می‌شود که با استفاده از انتخاب پیشروانه الگوریتم‌های جستجوی ممنوعه، بهترین مدل‌ها را به صورت گام به‌گام از تجمیع اولیه انتخاب می‌کند تا در انتها بهترین زیرمجموعه از آن به دست آید. به علاوه در این روش، یک استراتژی جدید و اثرگذار با نام "فراموشی دوره‌ای" که خاص لیست ممنوعه است، پیشنهاد می‌شود. روش پیشنهادی با دو روش پیشرفته مشابه برای هرس یک تجمیع اولیه ناهمگن و روی 10 مجموعه داده استاندارد، مورد مقایسه و ارزیابی قرار می‌گیرد. این آزمایش‌ها براساس معیار دقتِ تجمیع هرس شده، اندازه آن و میانگین زمان اجرا تحلیل می‌شوند. نتایج آزمایش‌ها نشان می‌دهد که روش پیشنهادی در مقایسه با دو روش مشابه، به طور میانگین منتهی به 069/3% بهبود دقت می‌شود. به علاوه، روش پیشنهادی در کاهش اندازه تجمیع اولیه و یافتن مدل‌های دقیق‌تر آن، موفق‌تر است که یکی از دلایل این امر می‌تواند وقت بیشتری باشد که برای جستجوی مدل‌ها صرف می‌کند.
مهدي مقیمی, حسن صفري نادري, مهرداد جلالی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کاوش استفاده از وب که از شاخه‌هاي وب کاوي می‌باشد به پیشبینی صفحه بعدي کاربر و همچنین شناسایی رفتار کاربر می‌پردازد. یکی از چالش‌هاي این حوزه، تشخیص شیوه رفتاري کاربر جهت پیش‌بینی دقیق‌تر صفحه بعدي مورد نظر وي است. آنچه کار مهم است، صحت پیش‌بینی به همراه کاهش زمان مورد نیاز براي پیش‌بینی می‌باشد. ما در این مقاله از مدل خوشه‌بندي کامیانه استفاده کرده و توسط یکچارچوب جدید قابل گسترش، به پیش‌بینی صفحه بعدي کاربر می‌پردازیم. هدف ما در این مقاله ارائه راهکاري براي افزایش صحت و کاهش زمان پیش‌بینی برخط صفحه بعدي کاربر می‌باشد. نتایج حاکی از افزایش صحت پیش بینی و کاهش زمانی پیش‌بینی برخط به میزان قابل ملاحظه‌اي می‌باشد.
مهدي ناصری, محمد کاظم اکبری, حسین‌ نوری‌خواه
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يكي از تكنيك‌هاي ارائه شده براي زمانبندي در واسطه‌های توري، زمانبندي اقتصادي می‌باشد كه يكي از مهمترين آنها الگوريتم زمانبندي مبتني بر محدوديت زمان و هزينه است. در اين الگوريتم‌ها زمان‌بندی بر اساس دو محدوديت زمان و هزينه براي اجراي كارها که توسط کاربر اعلام می‌شود، انجام مي‌گيرد. يكي از چالش‌هاي مهم اين روش‌ها، عدم قطعیت اجراي يك كار روي يك منبع توري است كه باعث تفاوت در رويه اجراي كارها و تفاوت با پيش‌فرض‌های زمانبندي مي‌شود. اين كاستي، تاثير منفی روي نسبت اتمام كارها گذاشته و ميزان از دست رفتن سرمايه را افزايش مي‌دهد. در اين مقاله، هزينه و زمان به صورت يك توزيع احتمالي در يك چارچوب تئوري تصميم‌گيري در نظر گرفته شده و سپس با گسترش الگوريتم‌هاي اقتصادي، تكنيك‌هاي جديد زمانبندي مبتني بر محاسبات احتمالي ارائه شده است. الگوريتم‌هاي ارائه شده در اين كار انتخاب كاربر را در نوع انجام كارها افزايش داده و باعث بالا رفتن نسبت اتمام كارها شده است. شبیه‌سازی نشان می‌دهد که روش‌های مبتنی بر توزيع احتمالي زمان اجرا در صورت استفاده از تخمين اوليه كاربر عملكرد بهتري از خود نشان مي‌دهند. الگوريتم‌ها اقتصادي مبتني بر مدل بيزين ارائه شده در اين مقاله (الگوريتم 3-2)، به طور میانگین، در زمان 12 درصد، در نرخ اتمام كارها 9 درصد و در هزینه كل 8 بهبود نشان داده است.
فرزین ذاکر
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، قبل از هر چیز، یک پروتکل ساده در قالب مراحل قابل اجرا توسط هر یک از سیستم‌های توزیع شده معرفی و Trace می‌شود. سپس پروتکل‌های توافق خطی و غیرخطی را برای شبکه‌های عامل پویا معرفی می‌کنیم. این پروتکل به عامل‌ها این امکان را می‌دهد تا به‌صورت توزیع شده و با همکاری یکدیگری به توافق برسند. مواردی از قبیل شبکه‌های دارای تاخیر زمانی در ارتباطات و یا کانال‌هایی که داری اثر فیلترینگ هستند نیز در نظر گرفته می‌شوند. کران بالای مناسبی برای حداکثر تاخیر زمانی قابل تحمل در شبکه شناسایی شده است. نشان داده می‌شود که ارتباطات شبکه کلید اصلی در دستیبای به توافق مورد نظر است. همچنین تابع لیاپانُف به منظور تعیین یک کمیت قابل اندازه‌گیری برای عدم توافق کلی، معرفی می‌شود. در نهایت نیز نتایج شبیه‌سازی‌های انجام شده برای پروتکل‌های توافقی در این مقاله معرفی می‌شوند، نشان داده می‌شود.
میترا گلپریان, وحید رافع
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مهندسی نرم افزار مبتنی بر عامل در سالهای اخیر به یکی از موضوعات مورد بحث در مهندسی نرم افزار تبدیل شده است. نیاز به معماری های باز دلیلی است که سبب تولید و استفاده برنامه های عاملگرا می شود. علت این امر تغییر و تکامل پیوسته این گونه معماری ها است، یعنی با هر بار اجرای جدید برنامه نیاز مندی های جدیدی تولید می شود. هدف از ساخت نرم افزار های عاملگرا ساخت متدولوژی و ابزارهایی است که توسعه و نگهداری نرم افزارهای عاملگرا را به صورت ارزان، انعطاف پذیرتر و دارای کار کردی ساده و راحت امکان پذیر نماید. بیشتر این نرم افزارها بسیار قوی، مستقل و فعال می باشند. همچنین برنامه های عاملگرا باید توانایی تشخیص پیچیدگی ها را در مراحل اولیه را دارا باشند. لذا تولید نرم افزاری بدون خطا هدفی مهم، در پیشروی مهندسین نرم افزار است. در این مقاله به بیان راهکاریی در جهت رسم نمودارهای موجود در یکی از متدولوژی های عاملگرا به نام تروپوس می پردازیم. ما برای رسیدن به این هدف از سیستم های انتقال گراف و ابزار AGG استفاده می نماییم. سرانجام در پایان کار به بحث راستی آزمایی متامدل تعریف شده توسط یک مثال می پردازیم.
ثریا غراوی, عباس حیدرنوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
چارچوب‌های نرم‌افزاری شیءگرا به دلیل داشتن مزایایی چون ایجاد یک بستر استاندارد برای طراحی و پیاده‌سازی سامانه‌های نرم‌افزاری، کاهش هزینه‌ها، کاهش زمان توسعه‌ی سیستم، استفاده مجدد از کد، و افزایش قابلیت مراقبت و نگهداری به صورت گسترده توسط برنامه‌نویسان مورد استفاده قرار می‌گیرند. ولی این چارچوب‌های نرم‌افزاری مشابه هر نرم‌افزار دیگر به دلیل مطرح شدن نیازمندی‌های جدید و یا رفع‌ کردن خطاها در طول زمان دچار تغییر و تحول می‌شوند. این تغییرات موجب می‌شوند برنامههایی که با استفاده از این چارچوب‌های نرم‌افزاری نوشته شده‌اند دچار مشکل شده و به درستی کار خود را انجام ندهند. بنابراین همراه با به‌روزرسانی و تکامل چارچوب‌های نرم‌افزاری، این برنامه‌ها نیز نیازمند به‌روزرسانی و تکامل می‌باشند. در این مقاله روشی ارائه شده است که تکامل یک چارچوب نرم‌افزاری شیءگرا را با استفاده از تحلیل تکامل مفاهیم یا وظیفه‌مندی‌های عرضه شده توسط آن چارچوب در بین نسخه‌های مختلف آن می-سنجد، و قوانین تغییری برای فرآیند تکامل مفاهیم چارچوب‌های نرم‌افزاری شیءگرا استخراج می‌کند که برنامه‌نویسان با استفاده از این قوانین تغییر می‌توانند برنامه‌های خود را به‌روزرسانی کنند. دستاورد این مقاله، روشی نیمه‌خودکار و با دقت و قابلیت‌بازیابی قابل قبول جهت کشف قوانین تغییر مورد نیاز برای به‌روزرسانی برنامه‌ها می‌باشد. برای بررسی و شفاف-سازی این روش نمونه‌ی عملی از آن نیز پیاده‌سازی شده است. در نهایت برای سنجش کارایی روش پیشنهادی، تکامل تعدادی چارچوب نرم‌افزاری با استفاده از این روش تحلیل شده و نتایج بدست آمده با نتایج روش‌های پیشین مقایسه گردیده است.
مرضیه حسنی, زرین تاج برنایی, علی اکبر نیک نفس
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
نامه الکترونیک جعلی یکی از مسائل اصلی در دنیای اینترنت است که منجر به خسارت مالی زیادی برای سازمانها و کاربران شده است. در این مقاله، تحقیق وسیعی درباره روشهایی که در حال حاضر برای شناسایی نامه های الکترونیک جعلی بکار می رود، صورت گرفته است ؛ سپس یک مدل شناسایی نامه الکترونیک جعلی مطابق با روشهای داده کاوی ارائه می گردد. در این مدل، با توجه به ویژگیهای موثر استخراج شده و مجموعه داده موجود، روش داده کاوی دسته بندی برای تفکیک نامه های الکترونیک جعلی و غیر جعلی معرفی می شود . نتایج تحقیق نشان داد که روشهای دسته بندی داده کاوی، روشی موثر در امر تشخیصنامه های الکترونیکجعلی است. نرخ بالای صحت و نرخ تشخیص غلط پایین ((FP و مقایسه معیارهای مرسوم داده کاوی سایر دسته بندها نظیر TP–Recall–F--measure و منحنی های ROC و تحلیل انها، از دیگر یافته های این تحقیق است.
1 114 115 116 117 118 119 120 143