عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مهدی وجدی, محمدرضا رزازی, مهدی وجدی, محمدرضا رزازی, مهدی وجدی, محمدرضا رزازی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
درخت هاي پوشاي کمينه يکي از پر کاربردترين ها ساختمان داده ها در علوم هستند. در مسئله دو درخت پوشاي کمينه هدف پوشش دادن مجموعه نقاط با دو درخت جدا از هم است که مجموع طول اين دو درخت کمينه باشد. کاربرد اين مسئله در مواردي است که نياز به سرويسرساني به مجموعه اي از نقاطِ تقاضا توسط دو سرويسدهنده باشد و بخواهيم مجموع مسافت طي شده و يا طول شبکة ايجاد شده جهت ارائه سرويس را کمينه کنيم. اين مسئله ميتواند با محدوديت هاي مختلفي نيز بررسي شود. در اين مقاله ما ابتدا يک الگوريتم بهينه براي مسئله در حالت کلي ارائه ميدهيم و سپس به بررسي مسئله با محدوديت مساوي بودن تعداد گره هاي دو درخت ميپردازيم. در اين حالت براي مسئله دو الگوريتم مکاشفهاي و ژنتيک ارائه ميکنيم و به مقايسه نتايج آنها با جواب هاي دقيق مسئله و با يکديگر ميپردازيم. نتايج مقايسه نشان دهنده آن است که الگوريتم ژنتيک ارائه شده ميتواند در زماني خوب و با دقتي مناسب به حل مسئله بپردازد.
|
||
ابوذر زارع, احمدرضا نقش نیلچی, ابوذر زارع, احمدرضا نقش نیلچی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يک روش جديد پنهان نگاری (استگنوگرافی) کور مبتنی بر زوج وفرد بلوک های پيکسلی تصوير ارائه شده است که اطلاعات متني را بر روي تصاوير باينری (سياه وسفيد) در سرويس هاي پيام کوتاه پنهان مي کند. با استفاده از روش ارائه شده، بيت هاي پيام رمز متن - بطوريکه تغيير محسوسي در آن ايجاد نگردد - در يک تصوير پوششي پنهان مي شود. مزيت اصلي اين روش افزايش ظرفيت پنهان نگاري است. بااستفاده از تغيير در نحوه بلوک بندي و نحوه ذخيره کاراکتر ها در تصوير، ظرفيت تا حدود سه و نيم برابر روش مشابه قابل افزايش است. علاوه بر اين، نتايج مقايسه و ارزيابي روش ارائه شده با روش مشابه قبلي نشان مي دهد که بهبود قابل توجهي از نظر ويژگي هاي ظرفيت و امنيت پنهان نگاري حاصل شده است.
|
||
سپیده آدابی, علی موقر رحیم آبادی, امیر مسعود رحمانی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در بازارهای واقعی مدل های اقتصادی فراوانی برای تنظیم قیمت منابع گرید بر مبنای عرضه و تقاضا و میزان ارزشمندی منابع برای متقاضیان وجود دارد. مذاکره یکی از پر کاربردترین مدلهای اقتصادی در راستای مدیریت منابع در گرید است. عامل های نرم افزاری مذاکره کننده نقشی بسزا در راستای محقق سازی مذاکره ایفا می نمایند. ایده اصلی در این مقاله طراحی عامل رفتار- بازارگرای مذاکره کننده تحت نام (MBDNA )به منظور مدیریت تخصیص منابع در گرید است . MBDNAمقدار مناسب امتیاز قابل واگذاری در فرآیند مذاکره را با لحاظ فاکتورهای رقابت،فرصت،زمان باقیمانده تا deadline و رفتار پیشین حریف حساب می کند.ارزیابی عملکرد MBDNA در مقایسه با عامل مذاکره کننده MDA با رویکرد دو معیار: کامل شدن وظیفه و بودجه پرداختی در محیط شبیه ساز Gridsim صورت پذیرفت.نتایج شبیه سازی نشان دهنده بهبود در هر دو معیار ذکر شده است.
|
||
پیمان حقیقت, رضا صفا بخش
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
جهانشاه کبودیان, محمد مهدی همایونپور
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
سام جبه داری, میثم میراحمدی
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
فرامرز هندسی, مرتضی مشایخی
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
Hamid Haidarian Shahri, Mohammad R. Meybodi
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
A. Hamzeh, A. Rahmani
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
معصومه جباری فر, محمد آزادنیا
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
علي يوسفی, کامبيز بديع
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
محمود سلماسی زاده, جواد مهاجری, بهروز حاجیان نژاد
|
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
با گسترش محیطهای صنعتی و تعداد اجزای داخلی آنها، به ناچار روشهای کنترل سنتی در محیطهای مذکور برچیده شده و روشهای کنترل مدرن جایگزین آنها خواهند شد. روش های کنترل مدرن در محیطهای صنعتی در مقابل حملات فیزیکی و الکترونیکی آسیب پذیرند. در چند سال اخیر و در پی حوادث متعددی که در محیط های صنعتی به سبب آسیب پذیری شبکههای کنترل رخ داده است، فعالیت های گستردهای در نقاط مختلف دنیا در زمینه ی امنیت شبکههای کنترل صنعتی انجام گردیده است.بسیار از محیطهای صنعتی مانند شبکههای نفت وگاز، تولید و توزیع انرژی الکترونیکی وحمل و نقل جزو زیر ساختهای ملی کشور بوده، تأمین امنیت و تضمین کارایی آنها از اهمیت بسیار بالایی برخوردار است. ایجاد امنیت در محیطهای صنعتی در سطوح و بخشهای مختلف میبایست انجام گردد، که به تفضیل در [1]،[2] و[3] ارائه گردیده است. در این مقاله تمرکز بر روی پروتکلهای استاندارد تبادل اطلاعات در شبکههای صنعتی و نقاط ضعف آنها از نقطه نظر امنیتی خواهد بود. پروتکلهای متداول در شبکههای صنعتی برای به کارگیری در کاربردهایی که امنیت در آنها اهمیت دارد مناسب نبوده ولی امکان افزودی ابزارهای امنیتی در ساختار بعضی از آنها وجود دارد. ابزارهای امنیتی بشکلی که در شبکه کنترل صنعتی قادر بکارگیری نبوده و نسخهای مناسب از آنها با توجه به فرایند تحت کنترل و سیاست های شبکه میبایست طراحی گردد. در این مقاله پس از اشاره به لزوم و اهمیت امنیت در شبکههای کنترل صنعتی به معرفی ساختار شبکههای کنترل در محیطهای صنعتی و بررسی پروتکلهای متداول جهت تبادل اطلاعات در شبکههای مذکور پرداخته شده و یکی از پروتکلهای متداول در شبکههای کنترل صنعتی جهت بکارگیری در یک کاربرد امن ارتقاء خواهد یافت. همچنین نظر به تأثیر ماهیت فرایند تحت کنترل در تعریف سیاستهای امنیتی شبکه ، به عنوان نمونه و در تعریف جزئیات، شبکه تولید، انتقال و توزیع انرژی الکتریکی مد نظر قرار خواهد گرفت.
|
||
Mehdi Vasef, Mahmoud Fathy
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Emad Soroush, Jafar Habibi, Mohammad Saniee Abadeh
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
mehdi Emad, Masoud Rahgozar, Adel Ardalan, Alireza Kazerani, Mohammad Mehdi Arian
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
M.H. Dezfoulian, S. Zoroufi-Houshmand, Sh. Mohammad pour, H .Bagheri
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Hamid Reza Shahriari, Mohammad Sadegh Makarem, Marjan Sirjani
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Saied Haidarian Shahri, Caro Lucas, Babak N. Araabi
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Hamid Mousavi, Hesam ChiniForooshan, Mohammad E. Rafiei
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Mohammad Mahdi Jaghoori, Seyed-Hassan Mirian- Hosseinabadi, Hamid Sheikhveisi
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|