عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
Sharareh Alipour, Mohammad Ghodsi
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
For a set of n disjoint line segments S in R2, the visibility counting problem (VCP) is to
preprocess S such that the number of visible segments in S from a query point p can be computed
quickly. This problem can be solved in logarithmic query time using O(n4) preprocessing time
and space. In this paper, we propose a randomized approximation algorithm for this problem.
The space of our algorithm is O(n4
|
||
شيوا وفادار, احمد عبدالهزاده بارفروش
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين پژوهش، هوش به عنوان يک نوع نيازمندي جديد در سيستمهاي نرمافزاري درنظر گرفته شده و چارچوبي براي توصيف نيازمنديهاي هوشمندي، مشابه با ساير نيازمنديها در سيستمهاي نرمافزاري ارائه شده است. تمرکز اصلي اين مقاله، بر روش ارزيابي اين ايده اصلي است که ويژکيهاي هوشمندي در قالب نيازمنديهاي نرمافزار قابل توصيف هستند. بدين منظور از رويکرد ارزيابي تجربي، به عنوان رويکرد غالب براي ارزيابي در مهندسي نرمافزاري استفاده شده است. در اين ارزيابي، که بر اساس استانداردهاي ارزيابي تجربي طراحي شده، بررسي مقايسهاي نيازمنديها در سه بعد کارکردي، کيفي و هوشمندي صورت گرفته است. در اين بررسي، شباهتها و تفاوتهاي انواع مختلف نيازمنديها (شامل نيازمنديهاي کارکردي، کيفي و هوشمندي) از نظر ويژگيهاي اعتبار، کاملبودن، ارتباط ميان نيازمنديها، تغييرپذيري نيازمنديها، قابليت پيادهسازي و قابليت تست به صورت کمي اندازهگيري شده است. نتايج اين ارزيابي نشان ميدهد، شفافيت نيازمنديهاي هوشمندي (با استفاده از چارچوب معرفي شده) از نظر ويژگيهاي ذکر شده به اندازه شفافيت نيازمنديهاي کارکردي و کيفي نرمافزار مي باشد. نتايج اين آزمايش، ايده اصلي اين پژوهش را تاييد ميکنند که ويژگيهاي هوشمندي نرمافزار را میتوان به صورت نيازمنديهاي نرمافزاري قابل درک، توصيف نمود.
|
||
هدی سادات جعفری, محمدمهدی همایونپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، هدف تشخیص الگوهای کلیدی در سیگنال گفتار است. الگوهای کلیدی، الگوهایی هستند که نمایندهای از معنای کل گفتار باشند. تشخیص الگوهای کلیدی در سامانههای بازیابی اطلاعات مانند دستهبندی فایلهای صوتی، موتور جستجو، خلاصهسازی، ... کاربرد دارد. در الگوریتم پیشنهادی ابتدا الگوهای تکراری در یک فایل گفتاری با استفاده از الگوریتم S-DTW تشخیص داده میشوند. سپس در مرحله دوم با استفاه از الگوریتم TextRank الگوهای کلیدی استخراج میشوند. روش پیشنهادی یک روش بینظارت بوده و بدون استفاده از سامانه بازشناسی گفتار و داشتن رونوشت، الگوهای کلیدی مستقیماً از روی سیگنال گفتار استخراج میشوند. این الگوریتم برروی تعدادی فایل گفتاری از مجموعه داده فارسدات بزرگ آزمایش شده است. برای مقایسه، از دو سامانهی ایجاز و FarsiSum استفاده شد که کلمات کلیدی را از روی متن تمیز، بدون داشتن خطاهای بازشناسی گفتار استخراج نمودند. سامانهی پیشنهادی در مقایسه با این دو سامانه، نتایج قابل رقابتی را بدست آورده است، در حالی که تنها از سیگنال گفتار برای تشخیص الگوهای کلیدی استفاده کرده است.
|
||
امیر هاشمی, اسلام ناظمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با افزایش حجم اطلاعات و دادههای بستر وب، همواره نیاز به ارائه سامانهها و الگوریتمهای جدید برای تحلیل و شخصی سازی اطلاعات احساس میشود. سامانههای پیشنهاددهنده یکی از این ابزارها میباشند که با استفاده از روشهای دادهکاوی سعی در ارائه اطلاعات منطبق با نیاز مربوطه میباشند. در اين مقاله، روش جدیدی برای استفاده در سامانههای پیشنهاد دهنده ارائه شده است. در این روش برای ارائه پاسخ بهتر ابتدا دادههای موجود با الگوریتم
K-Means خوشهبندی شده سپس با استفاده از روش ساخت ماتریس Minhash سعی در حذف دادههایی که فاصله زیادی با نیاز کاربر دارند، دارد. همچنین برای افزایش دقت از LSH استفاده شده است. در انتها در آزمایشات نشاندادهایم که اگر خوشهبندی مناسبی انجام شود زمان پاسخ دهی، زمان مناسبی خواهد بود.
|
||
محمود مقیمی, علی یزدیان
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فیشینگ یکی از انواع کلاهبرداریهای آنلاین است که در آن مهاجم با استفاده از تکنیکهای مختلف از طریق طعمه-گذاری، کاربر را به سمت بازدید از سایتهای جعلی میکشاند. در این مقاله با استفاده از مشخصههای متمایزکننده وب سایتهای اصلی از جعلی، مدلی مبتنی بر قاعده به منظور تشخیص حملههای فیشینگ در بانکداری اینترنتی ارائه گردیده است. مدل پیشنهادی بر پایه دو مجموعه ویژگی جدید با هدف تعیین میزان ارتباط بین محتوای صفحه و آدرس صفحه ارائه شده است. تعیین میزان ارتباط ذکر شده با استفاده از الگوریتمهای تعیین تقریبی میزان تشابه دو رشته تعیین می-گردد. خروجی حاصله نیز با استفاده از روش ماشین بردار پشتیبان دستهبندی میگردد. ویژگیهای ارائه شده در این مقاله مستقل از عواملی نظیر موتورهای جستجو و لیست سایتهای مرور شده توسط کاربر است. نتایج حاصله از ارزیابی ویژگیهای ارائه شده از طریق تحلیل حساسیت دلیلی بر تاثیر مثبت این ویژگیها بر خروجی دستهبندی میباشد. قواعد با استفاده از درخت تصمیم از مدل ساخته شده استخراج گردیده است. نتایج ارزیابی مدل پیشنهادی مبتنی بر قواعد بر روی یک مجموعه از سایتهای جعلی (فیشینگ) و اصلی، نشاندهنده دقت بالای مدل در تشخیص حملات فیشینگ است.
|
||
محمد حسین زارعی, ناصر یزدانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در مراکز داده برای سادگی استفاده از منابع توسط چند کاربر، مدیریت سادهتر و متمرکز؛ تمامی زیرساخت از جمله ماشینهای فیزیکی، ذخیرهسازی، شبکه و ... را به صورت مجازیشده در اختیار کاربران قرار میدهند. در شرایط خاص نیاز به مهاجرت و جابجای ماشینهای مجازی بین ماشینهای فیزیکی داریم. با استفاده از روشهایی که مهاجرت زنده نام دارد، ماشینهای مجازی میتوانند بدون وقفه در سرویس مهاجرت کنند. در این مقاله ما روشهای مهاجرت زنده و کارهایی که برای بهبودی آن انجام شده را مطرح میکنیم. در نهایت روش که در مورد ماشینهای مجازی وب سرورها بهینه عمل میکند را ارائه میکنیم. در نهایت سه روش پیشکپی، توقتکپی و روش بهینه ارائه شده در ماشینهای مجازی وب سرورها را مقایسه میکنیم.
|
||
سید محمد سید مدلل کار, ماجد ولدبیگی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در حوزه شبکههای روی تراشه کارهای مختلفی در زمینه کاهش توان و افزایش کارایی انجام شده است. ما در این مقاله به ارائه روشی جدید برای بهبود میزان مصرف انرژی و افزایش کارایی در شبکههای روی تراشه با استفاده از آتاماتای یادگیری خواهیم پرداخت. در نظر گرفتن روش ارائهشده سبب میشود تا ما شاهد کاهش میزان انسداد صف و کمینه نمودن میزان انرژی مصرفی و همچنین تعیین درست اندازه کانالهای مجازی باشیم. ما در روش ارایه شده شبکه را از نوع با اولویت در نظر گرفته و در نتیجه برای کانالهای مجازی اولویتهای را در نظر گرفتهایم. در روش ارائهشده پیامهای ما علاوه بر داشتن اولویت یک اولویت نسبی را هم خواهند داشت. مقدار اولویت نسبی در این مقاله به صورت پویا با توجه به میزان انتظار پیام در صف محاسبه خواهد شد. روش پیشنهادشده در این مقاله وابسته به توپولوژی نمیباشد و قادر است بر روی توپولوژی دو بعدی و سه بعدی به درستی کار نماید.
|
||
نسرین منصوری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکهی حسگر بیسیم، متناسب با تعداد چاهکها به چند ناحیه بخشبندی میشود. گرههای اطراف هر چاهک علاوه بر ارسال اطلاعات خود، اطلاعات سایر گرههای ناحیه را نیز به چاهک جلورانی میکنند، بنابراین به سرعت انرژی خود را از دست میدهند و اطراف چاهک چالهی انرژی بوجود میآید. برای جلوگیری از این مشکل ، هر چاهک با جابهجایی بین گرههای ناحیه خود، بار ارسال و دریافت داده را روی گرهها متوازن میکند. هر چاهک مکانی را برای اقامت بعدی خود انتخاب میکند که کارایی مصرف انرژی گرههای آن ناحیه را بالا ببرد. در این مقاله پیشنهاد شده است که چاهکهای نواحی مختلف برای تعیین مکان اقامت بعدی خود، شرایط شبکه نظیر سطح انرژی باقیمانده گرههای نواحی و موقعیت مکانی چاهک ها نسبت به یکدیگر را نیز در نظر بگیرند. به این منظور الگوریتم فرهنگی چند جمعیتی پیشنهاد میشود و زیرجمعیتها با تبادل فرهنگ بین یکدیگر سعی میکنند بهترین پاسخ را بیابند. نتایج حاصل از شبیه سازی روش پیشنهادی با نتایج چند الگوریتم مقایسه شده که نشان دهندهی بهبود کارایی این روش در توازن بار شبکه میباشد.
|
||
مریم تجری, سید کامیار ایزدي
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه XML به دلیل غیرساختیافته و انعطافپذیر بودن، به طور گسترده مورد استفاده قرار میگیرد و به یک استاندارد برای توصیف و تبادل دادهها در اینترنت تبدیل شده است. با افزایش تعداد و حجم اسناد XML، جهت مدیریت و پردازش بهینهتر اطلاعات، پایگاهدادههای مختص به ساختار آن به وجود آمده است. دادهها به هر شکلی که ذخیره شوند باید از تهدیدات امنیتی مانند سرقت، تغییر و تخریب محافظت شوند و محرمانگی، جامعیت و دسترسپذیری آنها حفظ گردد. بنابراین برقراری امنیت در پایگاهدادههای XML نیز برای محافظت از دادههای حساس و فرآهم آوردن محیطی امن جهت پردازش پرسوجوهای کاربران، یک نیاز اساسی و بسیار مهم است. از جمله روشهای فنی کنترل امنیت، رمزنگاری، تصدیق هویت، کنترل دسترسی و ... میباشد. یکی از مهمترین روشها، کنترل دسترسی است که از طریق مدیریت حق دسترسی کاربران به اسناد، سبب ایجاد امنیت در پایگاه داده XML میگردد. در این مقاله پس از ارائه مقدمات و معرفی مفاهیم اولیه به معرفی مکانیزم کنترل دسترسی پیشنهادی میپردازیم. مکانیزم پیشنهادی مبتنی بر خلاصه ساختار سند XML و متناسب با روش پردازش پرسوجو S3 میباشد. این روش پردازش پرسوجو با ایجاد دسترسی هدفمند به سند سبب پردازش سریعتر پرسوجوهای XML میگردد. در روش پردازش پرسوجو S3 الگوی درختی پرسوجو ابتدا بر روی خلاصه ساختار سند اجرا میگردد، مکانیزم کنترل دسترسی پیشنهادی نیز پس از این مرحله، دسترسی کاربر به عناصر درخواستی را با توجه به مشخصههای امنیتی گرههای خلاصه ساختار بررسی و تغییرات مورد نیاز را اعمال مینماید سپس فرآیند پردازش پرسوجو ادامه مییابد.
|
||
محمد سلحشور, مريم رستگارپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
از جمله چالشهای موجود در مرحله قطعهبندی پلاک خودرو وضعیتهای نامناسبی همچون، سایهافتادگی، شدت روشنایی نامتوازن، پرچ میخ در پلاک، نویزهای تصویر، لکه یا کثیفی و وجود ناحیه رنگی است. در این مقاله، برای حل چنین چالشهایی، ابتدا تکنیکهای باینریسازی تصویر روی پلاک خودرو بررسی میشود. سپس، روش جدید متوسطیاب تکرارشونده مولفهها برای قطعهبندی کاراکترها پیشنهاد میشود. روش پیشنهادی به همراه روشهای موجود روی ٣٥٠ عدد پلاکهای محل یابیشده با اندازهها، رنگها و با وضعیتهای نوری، جوی و زمانی مختلفی برای مرحله قطعهبندی کاراکترهای پلاک، از نظر سرعت و زمان اجرا مورد ارزیابی قرار گرفت.
|
||
باقر اسلامی, سمانه بخشایش, محمد رضا بهارانی, حمید نوری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه نیاز به قدرت محاسباتی بیشتر، روز به روز افزایش مییابد و طراحان پردازنده برای برطرف نمودن این نیاز، پردازندههای پرقدرتتر و پیچیدهتری با استفاده از تعداد بیشتری هسته در یک تراشهی واحد تولید نمودهاند که باعث افزایش چگالی توان مصرفی و نشتی شده که افزایش چگالی توان مصرفی و نشتی باعث افزایش دمای پردازنده می شود. افزایش دمای پردازنده روی بسیاری از پارامترهای سیستم از جمله قابلیت اطمینان سیستم، کارایی، هزینه، طولعمر و... تاثیر گذار می باشد. برای حل مساله افزایش دمای پردازندهها، تکنیکهای مدیریت پویای دما ارائه شدهاند که با استفاده از تکنیک ها و ابزار های مختلف مانند پیشگویی دما، استفاده از شمارنده های کارایی، حسگر های دمایی، مدل های گرمایی و... دمای پردازنده را مدیریت مینمایند. تکنیک هایی که از حسگرهای دمایی در مدیریت دما استفاده می کنند همگی نیاز به یک حسگر دمایی به ازای هر هسته دارند ولی پردازنده هایی وجود دارند که برای هر هسته یک حسگر دمایی ندارد، بنابراین چنین تکنیک هایی روی این پردازنده ها قابل استفاده نیستند. در این مقاله تکنیکی جهت مدیریت پویای دمای پردازنده های چند هسته ای با یک حسگر دمایی ارائه شده که با استفاده از ویژگیهای فیزیکی هستهها، پیشگویی دما، مهاجرت وظیفه و تنظیم ولتاژ و فرکانس پویا، با حداقل کاهش کارایی، دما را مدیریت نماید.
|
||
زهرا نوروزی, مهدی زیاری, اسلام ناظمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با محیطهای متغییر سیستمهای نرمافزاری، نظارت مناسب و دقیق برای ادامه عملیات، امری اجتناب ناپذیر است. عیبیابی و نگهداری در زمان اجرا،پرهزینه و وقتگیر بوده و از طرف دیگر، نیاز بسیاری برای کاهش پیچیدگی مدیریت و دستیابی به تمام الزامات موردنظر با هزینه مناسب در طول عملیات وجود دارد. نرمافزار خود تطبیق پاسخی به این نیازمندیهاست. نظارت مداوم و کسب اطلاعات دقيق در مورد حالت سلامت دروني سيستم (خود-آگاهی) و محيط سيستم (محيط-آگاهي)، نیازی ضروری در سيستمهاي خود تطبيق ميباشد و بایستی شرايط تضمین تطبیق را تشخيص دهد. اطلاع از حالت نرمال سيستم، سيستم را قادر ميسازد تا به طور خودکار در هنگام شکست و خطاي اجزاء سيستم، از طريق راهاندازي مجدد يا پيکربندي مجدد، بازيابي شود. بررسی راهکارهای نظارت موجود بسیار ارزشمند خواهد بود، از اینرو، این مقاله مروری کلی از مدلها و چارچوبهای ارائه شده برای نظارت سیستمهای نرمافزاری خود تطبیق، مقایسه آنها، و فضای پژوهشی پیش رو ارائه مینماید.
|
||
قادر ابراهیمپور, علیرضا رنجبران
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پروتکلهای رایگیری گامهایی را مشخص میکنند که افراد با پیمودن آن میتوانند در رایگیری شرکت کرده و رای خود را به ثبت برسانند و در عین حال از صحت انتخابات نیز مطمئن باشند. بنابراین این پروتکلها بایستی خواستههای امنیتی خاصی را برآورده کنند. در این مقاله سعی داریم با مدلسازی پروتکل F.O.O با ابزارهای صوری، برخی از ویژگیهای امنیتی آن را تحلیل کنیم. همچنین نشان میدهیم که برخلاف ادعای [2] این پروتکل در محیطهایی با مقیاس وسیع تنها در شرایط ایدهآل (و در برخی موارد نزدیک به ایدهآل) قابل استفاده است، اما در حالت کلی برای محیطی که مقیاس وسیعی را دربرمیگیرد، قابل استفاده نخواهد بود.
|
||
حسین قیصری, هادی نواپور, حسن ختنلو, مصطفی زارعی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله روشی جدید برای بهبود کیفیت تصاویر آندسکوپی به وسیلۀ توزیع ناهمسانگرد کنتراست و تعدیل هیستوگرام ارائه میشود. تصاویر آندسکوپی موجود در کشورمان از لحاظ نور و کیفیت وضعیت مناسبی ندارند و همین موضوع تبدیل به چالشی جهت تشخیص انواع بیماریهای دستگاه گوارش شده است. برای غلبه بر این مشکلات و کمک به پزشکان برای تشخیص بهتر، در این مقاله یک روش وفقی با استفاده از توزیع کنتراست و تعدیل هیستوگرام ارائه میشود. همچنین در روش پیشنهادی مفهوم جدیدی از توزیع کنتراست بر اساس آنالیز محلی تصاویر آندسکوپی معرفی میشود. سپس به وسیلۀ انتخاب وفقی پارامتر هدایت که نقشی مهم در توزیع ایفا میکند، توزیع کنتراست به منظور بهبود کیفیت تصاویر آندسکوپی به تصویر اعمال میشود و در نهایت بعد از انتقال به سه فضای رنگ XYZ، YIQ و HSI به کمک روش تعدیل هیستوگرام ،تغییرات نامحسوس رنگ نمایانتر میشود. نتایج تجربی نشان میدهد که روش ارائه شده عملکرد قابل توجهی در افزایش قابلیت دیداری تصاویر آندسکوپی از خود نشان میدهد.
|
||
شکوفه مقیمی, محـمدرضا رشادینژاد
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر، توجه محققان به طراحی مدارهایی با هدف کاهش اتلاف انرژی، بهینهسازی مصرف توان، کاهش مساحت مدار تا مقیاس نانو، و حداقلسازی
حرارت تولیدی توسط مدار جلب شده است. منطق برگشتپذیر نقش مهمی در طراحی مدارهای دیجیتالی ایفا میکند، به طوریکه در سیستمهای مبتنی بر نانو تکنولوژی، پردازش کوانتومی، و طراحی مدارهای CMOS با توان مصرفی کم کاربرد گستردهای از خود نشان داده است. در این مقاله، یک گیت برگشتپذیر جدید 4×4 به نام MR معرفی شده است که به تنهایی قادر است به عنوان مدارهای جمعکننده و تفریقگر تک بیتی مورد استفاده قرار گیرد. پیادهسازی ترانزیستوری گیت پیشنهادی با استفاده از تکنولوژی CMOS و هم چنین نمایش کوانتومی این گیت ارائه شده است. با بهرهگیری از گیت MR مدار تمام جمعکننده/ تفریقگر تک بیتی و سپس تمام جمعکننده/ تفریقگر هشت بیتی موازی ارائه میشود. مدارهای پیشنهادی از نظر تعداد ترانزیستور مورد استفاده، تعداد ورودیهای ثابت، تعداد خروجیهای بلا استفاده، تعداد گیت برگشت پذیر مورد نیاز و هزینه کوانتومی در مقایسه با مدارهای نظیر پیش از خود بهبود یافته است. سیگنالهای خروجی حاصل از پیادهسازی ترانزیستوری گیت MR با استفاده از نرمافزار H-Spice بیانگر صحت عملکرد مدار ارائه شده میباشد.
|
||
سهیلا شیردل مفرنقا, سعید ابریشمی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ابرهای محاسباتی یک فناوری جدید است که بهدلیل استفاده از روشهای خاص مانند مجازیسازی، روزبهروز در حال مشهورتر شدن میباشد. این فناوری خدمات مختلف سختافزاری، نرمافزاری و سکو را به کاربران سرتاسر جهان برمبنای پرداخت به اندازه استفاده ارائه میدهد. یکی از مسائل مهمی که در ابرهای محاسباتی مطرح است، مسئله زمانبندی برنامههای کاربردی مختلف بر روی منابع موجود است، بهطوری که نیازهای کیفیت سرویس موردنظر کاربر مانند حداقل شدن زمان اجرا و هزینه نیز تامین شود. ازجمله این برنامههای کاربردی میتوان به برنامههای موازی با جفتشدگی شل یا همان برنامههای جریان کاری اشاره کرد. ازاینرو در این پژوهش الگوریتمی برای زمانبندی چند هدفه برنامههای جریان کاری در ابرهای محاسباتی ارائه شده است که در آن از ترکیب الگوریتمهای کلونی زنبور عسل، Min-Min و توابع آشوب استفاده شدهاست. این الگوریتم زمان اجرا را با درنظر گرفتن محدودیت بودجه، حداقل میکند. نتایج بدستآمده از اجرای الگوریتم پیشنهادی و الگوریتم کلونی زنبور عسل استاندارد بر روی دادههای یکسان، نشان میدهد که الگوریتم پیشنهادی دارای کارآیی بالاتری نسبت به الگوریتم کلونی زنبور عسل استاندارد میباشد.
|
||
محمد حاجی بگلو, عبدالرضا سوادی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تخمین حرکت قسمت بسیار مهم عملیات فشرده سازی ویدئو میباشد. برای تخمین حرکت نیاز به مقایسه بلاکهای فریم مرجع و اصلی میباشد. معمولا تمامی پیکسلهای دو بلاک با استفاده از معیار SAD مقایسه میشوند. با توجه به شباهت پیکسلهای مجاور در یک فریم میتوان تعداد مقایسه بین پیکسلها را در SAD کاهش داد. در این مقاله چهار معیار جدید برای مقایسه بلاکها پیشنهاد شده است و عملکرد آنها هم از نظر سرعت اجرا و هم از نظر کیفیت ویدئو با معیار SAD مقایسه شده است. دو معیار عملکرد بسیار مناسبی داشته اند که باعث افزایش سرعت عملیات فشرده سازی ویدئو میشود.
|
||
محمد خانجانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مبهم سازی در مفهوم کلی، تکنیکی است که باعث میشود تا خواندن و تحلیل کدهای یک برنامه سختتر شود که باهدف امنیت نرمافزار موردنظر صورت میگیرد. برای مهندسی معکوس بهطورمعمول از گراف جریان کنترلی استفاده میشود. درنتیجه میبایست این گراف جریان کنترلی را به طریقی مبهم نمود. در این مقاله گراف جریان کنترلی با استفاده از شبکههای پتری و چند نخی مبهم میشود. بحث اصلی بر سر تقسیم کدها به قسمتهایی میباشد بهطوریکه برنامه در نخهای جداگانه اجرا شود. این نخها میبایست توسط مدیر نخ، مدیریت شوند تا در اجرای آنها مشکلی پیش نیاید. هر چه شبکه پتری که برای مدلسازی برنامه استفاده میشود پیچیدهتر باشد، مهندسی معکوس آن نیز دشوارتر میشود.
|
||
مهدي تقيزاده, محمود نقيبزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تئوري مجموعههاي فازي در برنامههاي متفاوتي از کنترل گرفته تا مديريت پايگاه دادهها استفاده ميشود. در پايگاه دادههاي فعالي که از همگام سازي همزمان براي انتشار تغييرات از منبع به مقصد استفاده ميکنند اگر تعداد رويدادهايي که سبب انتشار ميشوند افزايش يابد آنگاه مجموع تاخيرات برنامه ممکن است افزايش يابد که غير قابل قبول است. در اين مقاله همتاسازي فازي را پيشنهاد ميکنيم که تاخير برنامه را کاهش ميدهد و از روش ماشهچکاني فازي استفاده ميكند. اين روش پيادهسازي و ارزيابي شده است و در قياس با دو روش همتاسازي مشتاق و تنبل بهتر عمل ميکند.
|
||
احسان ملازاده اول, محمدرضا اکبرزاده توتونچی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله یک روش جدید بر پایه ی ورونوی جهت تعیین معیار دوری و نزدیکی در خوشه بندی انواع داده پیشنهاد شده است. این روش برای تخمین فواصل دور یا نزدیک بطور کاملا خودکار قابل پیاده سازی است و در حوزه ی طبقه بندی داده ها و خوشه بندی بکار گرفته شده است. این امر یک روش خوشه بندی جدید را منجر شده که با تعیین تخمین هایی کاربردی، مفاهیم دوری و نزدیکی طبق خصوصیات محلی هر داده را بیان نموده و وابستگی الگوریتم های خوشه بندی را به پارامتر های ورودی از جمله تعداد خوشه، اندازه شعاعی و شکل آنها حذف کرده است. همچنین با داشتن مقاومت بالا در انواع داده، مزایای روش های مختلف خوشه بندی را به همراه دارد. نتایج حاصله از آزمایشهای مورد نیاز، کاربردی بودن آن را در داده های واقعی نشان می دهد.
|