انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مهدی وجدی, محمدرضا رزازی, مهدی وجدی, محمدرضا رزازی, مهدی وجدی, محمدرضا رزازی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
درخت هاي پوشاي کمينه يکي از پر کاربردترين ها ساختمان داده ها در علوم هستند. در مسئله دو درخت پوشاي کمينه هدف پوشش دادن مجموعه نقاط با دو درخت جدا از هم است که مجموع طول اين دو درخت کمينه باشد. کاربرد اين مسئله در مواردي است که نياز به سرويس‌رساني به مجموعه اي از نقاطِ تقاضا توسط دو سرويس‌دهنده باشد و بخواهيم مجموع مسافت طي شده و يا طول شبکة ايجاد شده جهت ارائه سرويس را کمينه کنيم. اين مسئله مي‌تواند با محدوديت هاي مختلفي نيز بررسي شود. در اين مقاله ما ابتدا يک الگوريتم بهينه براي مسئله در حالت کلي ارائه مي‌دهيم و سپس به بررسي مسئله با محدوديت مساوي بودن تعداد گره هاي دو درخت مي‌پردازيم. در اين حالت براي مسئله دو الگوريتم مکاشفه‌اي و ژنتيک ارائه مي‌کنيم و به مقايسه نتايج آن‌ها با جواب هاي دقيق مسئله و با يکديگر مي‌پردازيم. نتايج مقايسه نشان دهنده آن است که الگوريتم ژنتيک ارائه شده مي‌تواند در زماني خوب و با دقتي مناسب به حل مسئله بپردازد.
ابوذر زارع, احمدرضا نقش نیلچی, ابوذر زارع, احمدرضا نقش نیلچی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله يک روش جديد پنهان نگاری (استگنوگرافی) کور مبتنی بر زوج وفرد بلوک های پيکسلی تصوير ارائه شده است که اطلاعات متني را بر روي تصاوير باينری (سياه وسفيد) در سرويس هاي پيام کوتاه پنهان مي کند. با استفاده از روش ارائه شده، بيت هاي پيام رمز متن - بطوريکه تغيير محسوسي در آن ايجاد نگردد - در يک تصوير پوششي پنهان مي شود. مزيت اصلي اين روش افزايش ظرفيت پنهان نگاري است. بااستفاده از تغيير در نحوه بلوک بندي و نحوه ذخيره کاراکتر ها در تصوير، ظرفيت تا حدود سه و نيم برابر روش مشابه قابل افزايش است. علاوه بر اين، نتايج مقايسه و ارزيابي روش ارائه شده با روش مشابه قبلي نشان مي دهد که بهبود قابل توجهي از نظر ويژگي هاي ظرفيت و امنيت پنهان نگاري حاصل شده است.
سپیده آدابی, علی موقر رحیم آبادی, امیر مسعود رحمانی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در بازارهای واقعی مدل های اقتصادی فراوانی برای تنظیم قیمت منابع گرید بر مبنای عرضه و تقاضا و میزان ارزشمندی منابع برای متقاضیان وجود دارد. مذاکره یکی از پر کاربردترین مدلهای اقتصادی در راستای مدیریت منابع در گرید است. عامل های نرم افزاری مذاکره کننده نقشی بسزا در راستای محقق سازی مذاکره ایفا می نمایند. ایده اصلی در این مقاله طراحی عامل رفتار- بازارگرای مذاکره کننده تحت نام (MBDNA )به منظور مدیریت تخصیص منابع در گرید است . MBDNAمقدار مناسب امتیاز قابل واگذاری در فرآیند مذاکره را با لحاظ فاکتورهای رقابت،فرصت،زمان باقیمانده تا deadline و رفتار پیشین حریف حساب می کند.ارزیابی عملکرد MBDNA در مقایسه با عامل مذاکره کننده MDA با رویکرد دو معیار: کامل شدن وظیفه و بودجه پرداختی در محیط شبیه ساز Gridsim صورت پذیرفت.نتایج شبیه سازی نشان دهنده بهبود در هر دو معیار ذکر شده است.
پیمان حقیقت, رضا صفا بخش
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
جهانشاه کبودیان, محمد مهدی همایون‌پور
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
سام جبه داری, میثم میراحمدی
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
فرامرز هندسی, مرتضی مشایخی
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
Hamid Haidarian Shahri, Mohammad R. Meybodi
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
A. Hamzeh, A. Rahmani
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
معصومه جباری فر, محمد آزادنیا
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
علي يوسفی, کامبيز بديع
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
محمود سلماسی زاده, جواد مهاجری, بهروز حاجیان نژاد
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
با گسترش محیط‌های صنعتی و تعداد اجزای داخلی آنها، به ناچار روش‌های کنترل سنتی در محیط‌های مذکور برچیده شده و روش‌های کنترل مدرن جایگزین آنها خواهند شد. روش های کنترل مدرن در محیط‌های صنعتی در مقابل حملات فیزیکی و الکترونیکی آسیب پذیرند. در چند سال اخیر و در پی حوادث متعددی که در محیط های صنعتی به سبب آسیب پذیری شبکه‌های کنترل رخ داده است، فعالیت های گسترده‌ای در نقاط مختلف دنیا در زمینه ی امنیت شبکه‌های کنترل صنعتی انجام گردیده است.بسیار از محیط‌های صنعتی مانند شبکه‌های نفت وگاز، تولید و توزیع انرژی الکترونیکی وحمل و نقل جزو زیر ساخت‌های ملی کشور بوده، تأمین امنیت و تضمین کارایی آنها از اهمیت بسیار بالایی برخوردار است. ایجاد امنیت در محیط‌های صنعتی در سطوح و بخش‌های مختلف می‌بایست انجام گردد، که به تفضیل در [1]،[2] و[3] ارائه گردیده است. در این مقاله تمرکز بر روی پروتکل‌های استاندارد تبادل اطلاعات در شبکه‌های صنعتی و نقاط ضعف آنها از نقطه نظر امنیتی خواهد بود. پروتکل‌های متداول در شبکه‌های صنعتی برای به کارگیری در کاربرد‌هایی که امنیت در آنها اهمیت دارد مناسب نبوده ولی امکان افزودی ابزار‌های امنیتی در ساختار بعضی از آنها وجود دارد. ابزارهای امنیتی بشکلی که در شبکه کنترل صنعتی قادر بکارگیری نبوده و نسخه‌ای مناسب از آنها با توجه به فرایند تحت کنترل و سیاست های شبکه می‌بایست طراحی گردد. در این مقاله پس از اشاره به لزوم و اهمیت امنیت در شبکه‌های کنترل صنعتی به معرفی ساختار شبکه‌های کنترل در محیط‌های صنعتی و بررسی پروتکل‌های متداول جهت تبادل اطلاعات در شبکه‌های مذکور پرداخته شده و یکی از پروتکل‌های متداول در شبکه‌های کنترل صنعتی جهت بکارگیری در یک کاربرد امن ارتقاء خواهد یافت. همچنین نظر به تأثیر ماهیت فرایند تحت کنترل در تعریف سیاست‌های امنیتی شبکه ، به عنوان نمونه و در تعریف جزئیات، شبکه تولید، انتقال و توزیع انرژی الکتریکی مد نظر قرار خواهد گرفت.
Mehdi Vasef, Mahmoud Fathy
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Emad Soroush, Jafar Habibi, Mohammad Saniee Abadeh
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
mehdi Emad, Masoud Rahgozar, Adel Ardalan, Alireza Kazerani, Mohammad Mehdi Arian
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
M.H. Dezfoulian, S. Zoroufi-Houshmand, Sh. Mohammad pour, H .Bagheri
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Hamid Reza Shahriari, Mohammad Sadegh Makarem, Marjan Sirjani
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Saied Haidarian Shahri, Caro Lucas, Babak N. Araabi
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Hamid Mousavi, Hesam ChiniForooshan, Mohammad E. Rafiei
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Mohammad Mahdi Jaghoori, Seyed-Hassan Mirian- Hosseinabadi, Hamid Sheikhveisi
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
1 123 124 125 126 127 128 129 143