انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
فاطمه سادات میرتاج‌الدینی, مهدی آبادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله، روشی جدید برایارزیابی آسیب‌پذیری شبکه‌های کامپیوتری با استفاده از یک گراف حمله احتمالاتی خاص به نام گراف حمله احتمالاتی کمینه- بیشینه پیشنهاد می‌شود. گره‌ها و یال‌های این گراف حمله، شرط‌های امنیتی، سوءاستفاده‌ها و روابط سببی میان آن‌ها را نمایش می‌دهند. به هر گره شرط امنیتی یک مقدار احتمال بیشینه و به هر گره سوءاستفاده یک مقدار احتمال کمینه نسبت داده می‌شود. روش پیشنهادی شامل دو مرحله اصلی است. در مرحله اول با پیمایش سطحیگراف حمله احتمالاتی کمینه- بیشینه یک مجموعه بحرانی از شرط‌های امنیتی اولیه کشف می‌شود به گونه‌ای که با غیرفعال کردن آن‌ها مهاجم نتواند به هیچ یک از گره‌های هدف دست پیدا کند. برای غیرفعال کردن هر شرط امنیتیلازم استیک اقدام امنیتی انجام شود. گاهی چندین اقدام امنیتی با هزینه‌هایمتفاوت برایغیرفعال کردن یک شرط امنیتی اولیه وجود دارد. همچنینبا انجام یک اقدام امنیتی ممکن است چندینشرط امنیتی اولیه غیرفعال شوند. بنابراین، در مرحله دوم با اعمال یک الگوریتم حریصانه بر رویمجموعه بحرانی کشف شده در مرحله قبل، ابتدا یکمجموعه بحرانی از اقدام‌های امنیتی به دست آمده و سپس اقدام‌های امنیتی زائد موجود در این مجموعه حذف می‌شوند تا یک مجموعه بحرانی بهینه تقریبی از اقدام‌های امنیتی به دست آید. روش پیشنهادی با استفاده از چندین گراف حمله احتمالاتی کمینه- بیشینه مورد ارزیابی قرار گرفته و مراحل مختلف آن شرح داده می‌شود.
حسن بشیری, یعقوب یاوری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در دنياي صنعتي کنوني با توجه به گران بودن مواد و منابع و محدوديت¬هاي بازار، پيش‏بينيدقيق زمان و منابع از مهم¬ترين عوامل موفقيت يا شکست پروژه¬ها هستند.مسالهمديريت،برنامه‏ريزي و تخمين دقيق تلاش مورد نياز پروژه¬ها در صنعت نرم‏افزار، بدليل ويژگي¬هاي خاص محصولات نرم‏افزاري اهميت بيشتري دارد. تخمين دقيق تلاش مورد نياز يک پروژه نرم‏افزاري همچنانکه مي‏تواند کيفيت و هزينه را به طور چشمگيري کاهش دهدکاري دشوار و پيچيده است و نيازمند بررسي و صرف زمان و کار بيشتري است. يکي از مهم¬ترين چالش¬هاي شرکت¬هاي نرم‏افزاري در ايران تخمين¬هاي نادقيق از تلاش مورد نياز براي توسعه پروژه¬ها است.ما در اين پژوهش به بررسيچالش¬هاي تخمين در شرکت¬هاينرم‏افزاري در ايران پرداخته¬ايم و با مطالعه و تحليل آماري داده¬هايي که از شرکت¬هاينرم‏افزاري جمع¬آوري کرده¬ايم چالش‏هاي اصلي موجود در ارتباط با تخمين تلاش پروژه-هاينرم‏افزاريدر شرکت¬هاي ايراني را برشمرده¬ايم و راه¬کارهایی برای آنها ارائه خواهیم داد. نتايج بدست¬آمده در اين مطالعه نشان مي‏دهد در اکثر موارد انحراف تخمين بيش از 40 درصد و در برخي موارد تا 60 درصد است، اين آمارها ضرورت آسيب¬شناسي و بررسي دلايل اين انحرافات را نشان مي‏دهد. بررسي¬هاي ما مهم¬ترين دلايل اين انحرافات را مشخص کرده و راهکارهايي را براي آنها پيشنهاد مي¬نمايد.
حسن فرزانه, سینا بخشایشی, رضا ابراهیمی آتانی, اسدالله شاه بهرامی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه استفاده از بسته‌های نرم‌افزاری نقش مهمی در زندگی بشر، به خصوص در زمینه‌های اقتصادی و اجتماعی ایفا می‌کند. با توجه به پیشرفت‌های کامپیوتری و گسترده شدن قلمرو فعالیت آن‌ها، آزمون نرم‌افزار به عنوان جزیی از مهندسی نرم‌افزار، اهمیت فراوانی پیدا کرده است. یکی ز روش‌های معروف آزمون نرم‌افزار، آزمون جهشی می‌باشد. این روش مبتنی بر نسخه‌های خطادار از برنامه اصلی است و هدف آن تلاش برای به وجود آوردن نمونه آزمونی است که بتواند نسخه‌های خطادار از برنامه اصلی را شناسایی کند. در این مقاله برای اولین بار الگوریتم ذرات برای تولید داده‌های ورودی آزمون جهشی به همراه دو الگوریتم ژنتیک و باکتریولوژیکال پیاده‌سازی و مقایسه شده است. نتایج به دست آمده از اجرای الگوریتم‌ها بر روی مساله "تشخیص مثلث"، نشان می دهد که اگوریتم ذرات (با میانگین امتیاز جهش 94.8، میانگین تعداد نسخه‌های معادل 171 و میانگین تعداد نسل‌های 10.28 در صد مرتبه اجرا) نسبت به دو الگوریتم دیگر دارای کارایی بالاتری می‌باشد.
محمد صادق عبیات, احمد عبداله‌زاده بارفروش
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در جوامع انسانی مذاکرهدر محیط پویا انجام می‌شود. استفاده از استراتژی ایستا در چنین محیطی ناکارآمد است. این مقاله، به ارائه روشی برای ساخت استراتژی پویا حین مذاکره بین عامل¬های هوشمند می‌پردازد. ویژگی بارز این روش، خود تطبیقی با تغییرات محیط، در حین مذاکره است. برای این کار از ترکیب طیف وسیعی از تاکتیک¬های مذاکره استفاده شده است. عوامل مختلفی باعث پویایی محیط مذاکره می¬شوند. از جمله آن¬ها می¬توان به تغییر اولویت¬های طرف¬های مذاکره، ناشناخته بودن استراتژی حریفان، تغییر قیمت¬های کمینه و مطلوب هر موضوع و همچنین تغییر مهلت طرف¬های مذاکره برای رسیدن به توافق اشاره نمود. روش پیشنهادی دارای قابلیت یادگیری در حین مذاکره است.روش پیشنهادی برای مذاکرات از نوع برد-برد طراحی شده است. از هم¬تکاملی در الگوریتم ژنتیک برای تکامل با هم استراتژی طرف‌های مذاکره استفاده شده است. معیار ارزیابی این روشرسیدن به نقطه تعادل نش می¬باشد. بدین منظور روش ارایه شده در یک محیط مذاکره استاندارد با یکی از استراتژی¬های معتبر موجود بر اساس معیار مذکور مقایسه و ارزیابی شده است. نتایج ارزیابی حاکی از افزایش کارایی استراتژی پیشنهادی از منظر معیار مذکور می¬باشد.
رامتین آرین
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله سعی شده است تا روشی برای کشف حملات بات‌نت به کمک بررسی الگوی رفتاری شبکه و تشخیص ناهنجاری ارائه شود. فرایند تشخیص از مراحل تشکیل مدل شبکه‌ای، خوشه‌بندی اتصالات و خوشه‌بندی بر اساس مدل دوکی تشکیل شده است. این روش ترافیک شبکه را در قالبی با عنوان مدل شبکه‌ای، مدل سازی می‌کند. در مدل شبکه‌ای، یال‌های گراف به صورت برداری تعریف شده‌اند که مشخصات اتصال‌های بین دو گره را نگهداری می‌کند. این مدل، بر اساس ویژگی‌های بردار اتصال‌ها خوشه‌بندی می‌شود و گره‌هایی با رفتار مشابه در خوشه یکسان قرار داده می‌شوند. در ادامه، روشی با عنوان خوشه‌بندی مبتنی بر مدل دوکی، بر اساس رفتار ذاتی و ویژگی‌های عام حملات بات‌نت، طراحی و پیاده‌سازی شده است. فرایند تشخیص به صورت افزایشی و در قالب پنجره‌های زمانی یکسان انجام می‌شود. به کمک این اقدام پیشینه‌ای از رفتار اعضای شبکه در مراحل قبلی در دست است که به دقت تشخیص کمک شایانی می‌کند. در آخر، روش پیشنهادی با بات‌های مشهوری مانند زئوس و اسپای بات مورد ارزیابی قرار گرفت. دقت تشخیص بات زئوس 90 درصد و دقت تشخیص بات اسپای بات 80 درصد ارزیابی شد.
فاطمه مویدی, زهره عظیمی فر, رضا بوستانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه تشخیص فعالیت¬های انسانی یکی از مهمترین و جالبترین موضوعات پژوهشی در حوزه بینایی ماشین است. جهت کاهش پیچیدگی و نیز آنالیز آسانتر، هر فعالیت را می¬توان به زیر¬فعالیتهای کوچکتر تقسیم نمود. به عبارت دیگر یک فعالیت از چند قسمت پایه تشکیل شده که اسکلت آنرا می¬سازد. با استخراج این پایه¬ها می¬توان مدل چکیده و کاملی از هر فعالیت ساخت. جهت انجام این پژوهش، ابتدا با استفاده از روشهای آماری استخراج¬گر و توصیف¬کننده به استخراج نقاط جذاب در حوزه مکان-زمان پرداخته و خوشه بندی شده¬اند. در مرحله بعد به استخراج پایه¬های اصلی یک فعالیت در زیرفضای تراژکتوری این نقاط با استفاده از روش فاکتورگیری غیرصفر ماتریس¬ها پرداخته شده است. این مرحله ایده اصلی این تحقیق محسوب و برای اولین بار در این کار ارایه شده¬است. در روشهای متداول به دسته¬بندی هیستوگرام نقاط جذاب بدون در نظر گرفتن ترتیب زمانی آنها پرداخته شده¬است. اما در این پژوهش با استفاده از مدلهای ترتیبی سری زمانی نظیر روش مدل مخفی مارکوف به دسته-بندی توالی پایه های استخراج شده می¬پردازیم. مدل مذکور بر روی مجموعه داده¬های KTH امتحان شده و در مقایسه با روشهای مشابه نتایج بهتر به همراه ویژگیهای مفیدتری نظیر تفسیرپذیری بالا، سرعت بالای دسته¬بندی را داراست.
حبیب ایزدخواه, آیاز عیسی‌زاده, جابر کریم‌پور
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه ارزیابی امنیت نرم¬افزار به عنوان یکی از صفات کیفی مهم نرم¬افزار دارای اهمیت زیادی است. تعداد زیادی سیستم نرم-افزاری وجود دارند که امنیت در آنها در نظر گرفته نشده است که آنها را مستعد بروز خطرات امنیتی می¬کند. معماری نرم¬افزار یکی از طراحی¬های مهم نرم¬افزار است که روی کیفیت نهایی نرم¬افزار تاثیر می¬گذارد. تحقیقات زیادی روی صفات کیفی مانند کارایی و قابلیت اطمینان در سطح معماری نرم¬افزار بررسی شده است ولی از تاثیر معماری نرم¬افزار بر امنیت گزارشی ارائه نشده است. هدف از این مقاله، ارائه یک روش تحلیلی مبتنی بر ریاضیات است که امنیت نرم¬افزار را در سطح معماری نرم¬افزار ارزیابی کند. برای این منظور، در ابتدا با استفاده از روش مهندسی نرم¬افزار مبتنی بر تجربه، با در نظر گرفتن داده¬های حفره¬های امنیتی کشف شده روی مرورگر وب موزیلا فایرفاکس، ارتباط بین انواع اتصال و حفره¬های امنیتی را نشان خواهیم داد. بعد از نشان دادن وجود چنین رابطه¬ای، یک رابطه ریاضی با استفاده از مفاهیم آماری رگرسیون بین انواع اتصال و میزان آسیب¬پذیری در سطح یک مولفه ارائه داده و سپس با استفاده از امید ریاضی (انتظار) رابطه¬ای ریاضی برای مشخص کردن میزان آسیب¬پذیری یک سیستم نرم¬افزاری ارائه خواهیم داد. در نهایت، با استفاده از ابزار استخراج معماری Bunch، معماری نرم¬افزار را استخراج و بازیابی کرده و معماری بازیابی شده را به زنجیره¬های مارکوف تبدیل نموده و از روی این زنجیره¬ها و رابطه ریاضی ارائه شده مبادرت به پیش-بینی و ارزیابی امنیت یک سیستم نرم¬افزاری خواهیم نمود.
رضوان‌الله مرتضی‌نژاد, علی غلامی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سهیلا رئیسیان, غلامحسین دستغیبی‌فرد, مجید قندهاری‌پور
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زمانبندی نقش کلیدی در عملکرد شبکه¬های تورین محاسباتی(گرید) ایفا می¬کند. زمانبندی کارها بروی منابع ناهمگن یک مسئله NP-completeاست و برای به دست آوردن راه حل بهینه می¬توان از الگویتم¬های اکتشافی و فرااکتشافی برای زمانبندی استفاده کرد. در این مقاله،یک روش اکتشافی جدید برایزمانبندی کارهای مستقل بروی منابع ناهمگن،در شبکه¬های تورین محاسباتی(گرید) ارائه شده است. در پیاده سازیالگوریتم سه فاکتور زمان اتمام آخرین کار، مجموع زمان اتمام و درصد بهره‏وری منابع در نظر گرفته شده است نتایج بر اساس محک براون نشان می¬دهد که الگوریتم ارائه شده نسبت به الگوریتم¬های اکتشافی پیشین بطور متوسط در زمان اتمام آخرین کار 22% بهبود، در مجموع زمان اتمام کلیه کارها 25% بهبود و همچنین در درصد بهره¬وری منابع 4% بهبود پیدا کرده است.
معصومه عظیم‌زاده, شهریار سموری, علیرضا یاری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه موتورهاي جستجو يكي از ابزارهاي قدرتمند دستيابي كاربران به اطلاعات تحت وب مي¬باشند. كيفيت نتايج و ميزان رضايت كاربران از نتايج ارائه شده توسط موتور جستجو از مهمترين معيارهاي سنجش عملكرد اين سامانه¬ها محسوب مي¬گردد. اين مقاله با هدف نشان دادن ميزان پاسخگوئي موتورهاي جستجوي به نياز كاربران فارسي زبان ارائه گرديده است. در اين خصوص به ارزيابي كيفيت نتايج و ميزان رضايت كاربران از يك موتور جستجوي فارسي در كنار موتورهاي جستجوي محبوبي مانند گوگل و بينگ پرداخته شده است. نتایج به دست آمده نشان میدهد که موتور جستجوی گوگل در معيارهاي سنجش كيفي نسبت به ساير موتورهای جستجوي مورد مقايسه عملکرد بهتری دارد و موتور جستجوی بینگ و موتور جستجوی بومی در رتبه¬هاي دوم و سوم قرار میگیرند. همچنين نتايج اين مقاله نشاندهنده عملکرد قابل قبول و نزديك موتور جستجوی بومی پارسی جو با موتور جستجوي بينگ مي¬باشد.
Milad Zandi-Goharrizy, Mohammad-Reza Zare-Mirakabad, Fatemeh Kaveh-Yazdy
سمپوزیوم هوش مصنوعی و پردازش سیگنال 2013
Electrocardiogram (ECG) signals are widely used in healthcare systems for monitoring vital status of patients. Anomalous patterns in ECG of a patient might trigger an alarm for an emergency case; therefore anomaly detec-tion is a basic problem in health monitoring systems. In this paper, we propose a hidden Markov model (HMM) based novel anomaly detection framework, which uses SAX1-represented ECGs. According to basic investigations, typical HMM and SAX are not good candidates for anomaly detection, because of low resolu-tion of SAX. However, we contribute a threshold-based hidden Markov model which compensates for the SAX low-resolution problem. Furthermore, our pro-posed threshold reduces the dependency of the model to the distribution of hidden state by taking into account the likelihood probability of anomalous patterns. Re-sults of experiments demonstrate that the threshold based HMM labels samples with the accuracy of 96% and 99% in two datasets
آتوسا سالاری, اشکان سامی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از حوزه‌های مهم در داده کاوی و یادگیری ماشین، حوزه شناسایی داده پرت می‌باشد. روش‌های بسیاری برای شناسایی داده پرت ارائه شده که همه آن‌ها از فرض یکسان بودن توزیع احتمال داده‌های تست نسبت به داده‌های آموزش پیروی می‌کنند. اما در بسیاری از برنامه¬های کاربردی واقعی نظیر شناسایی اسپم یا تقلب، تفاوت توزیع داده‌های آموزش و تست یک امر رایج است. این حالت به شرایط تغییرتوزیع مجموعه داده معروف است. مطالعات ما نشان می‌دهد که هیچ یک از روش‌های موجود برای شناسایی داده پرت در شرایط تغییر توزیع مجموعه داده عملکرد مناسبی ندارند. مقاله حاضر یک روش نیمه نظارتی سه مرحله‌ای برای شناسایی داده پرت تحت شرایط تغییر مجموعه داده ارائه می‌نماید. در مرحله نخست با بکارگیری تکنیک تخمین نسبت چگالی که یک روش وزن دهی بر اساس اهمیت است، وزن نمونه-های آموزش تعیین می‌شود. سپس با استفاده از یک روال نیمه نظارتی ابتکاری نمونه‌هایی از مجموعه آموزش که نماینگر توزیع واقعی داده‌های تست هستند، انتخاب می گردند. در مرحله آخر با استفاده از روش اصلاح شده شناسایی داده پرت بر مبنای داده¬های متعارف، داده‌های پرت موجود شناسایی می‌شوند. نتایج آزمایشات نشان می‌دهند که از نظر تطبیق با شرایط تغییرتوزیع مجموعه داده روش پیشنهادی عملکرد بهتری نسبت به روش‌های موجود دارد
علي توكل پورصالح, حسين منتظري كردي, سيدمحمود سخايي
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بیماری پارکینسون از جمله بیماری‌های عصبی و عضلانی است که با گذشت زمان نشانه‌های مختلفی در رفتار حرکتی افراد مبتلا ظاهر می‌شود. این نشانه‌ها و الگوهای خاص حرکتی بیشتر در نحوه راه رفتن افراد بروز می‌کند. شناسایی خودکار الگوهای مختص به بیماری پارکینسون نقش بسزایی در تشخیص افراد بیمار پارکینسونی ایفا می‌نماید. این مطالعه، کاربرد پردازش تصاویر ویدیویی را در تشخیص خودکار بیماری پارکینسون نشان می‌دهد. روش پیشنهادی مبتنی‌بر استخراج الگوهای حرکتی توأم با ویژگی‌های فرکانسی حرکت و کاهش بعد در جهت تشخیص خودکار بیماری می‌باشد. الگوهای حرکتی با محاسبه زاویه بین دوپا در هر فریم از تصاویر ویدیویی محاسبه شده‌است. سپس، سیگنال حرکتی بر حسب زمان با کنار هم قراردادن الگوی هر فریم بدست آمده‌است. مولفه‌های فرکانسی سیگنال به عنوان ویژگی استخراج شده و افزایش سرعت و دقت سامانه‌ی تشخیص بیماری پارکینسون با استفاده‌از روش‌های کاهش‌بعد محقق شده‌است. کارایی روش پیشنهادی روی داده‌های جمع‌آوری شده در بیمارستان حضرت رسول اکرم (ص) بررسی گردید. نتایج حاصل بیانگر تفکیک گروه افراد سالم از بیماران پارکینسونی مبتنی‌بر دو طبقه‌بند ماشین‌ بردار پشتیبان و 5 همسایه نزدیکتر با دقت 93% می‌باشد.
سمیه احمدخانی, وصال پیمان ادیبی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی برای شناسایی چهره با استفاده از یک رویکرد کاهش بعد بدون اتلاف ارائه شده است. در این روش به جای نگاشت داده بر یک زیرفضا یا منیفولد کم بعد که موجب از دست رفتن اطلاعات می‌شود، فاصله داده از آن زیرفضا یا منیفولد به عنوان جریمه نگاشت در یادگیری یک مدل پیشگو مورد استفاده قرار می‌گیرد. بدین ترتیب از مزایای کاهش بعد در مدل پیشگو استفاده می‌شود، و در عین حال جلوی از دست رفتن اطلاعات مفید گرفته می‌شود. در روش پیشنهادی ابتدا یک منیفولد زیربنایی محلی خطی با استفاده از مدل ترکیبی تحلیل مؤلفه اصلی احتمالاتی از نمونه داده‌ها به دست می‌آید. سپس دسته بند ماشین بردار پشتیبان به عنوان مدل پیشگوی مذکور با استفاده از این منیفولد محلی خطی آموزش داده می‌شود. برای آموزش و ارزیابی روش پیشنهادی، چند پایگاه داده شناخته شده برای چهره مورد استفاده قرار گرفته است. نتایج آزمایش بر روی این پایگاه داده‌ها نشان می‌دهد که روش پیشنهادی نسبت به بسیاری روش‌های معمول که کاهش بعد را انجام داده و سپس دسته بند را آموزش می‌دهند، و همچنین نسبت به روش جریمه نگاشت مبتنی بر مدل‌های کاهش بعد خطی و غیرخطی دقت بیشتری دارد.
مهدی بیات, جابر کریم‌پور, احمد تاجدینی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسئله تجزیه چندضلعی‌ها یک مسئله کلاسیک در هندسه محاسباتی است، که همواره از بحث‌های مورد علاقه پژوهش-گران بوده است. اجزای تولید شده از تجزیه چندضلعی به اجزای تقریبا محدب نسبت به اجزای تولید شده محدب، قابلیت محاسباتی بالاتری دارند و از نظر تعداد قابل مدیریت‌ترند. یک روش جدید برای تجزیه چندضلعی ساده به اجزای تقریبا محدب الگوریتم FACD است، در این الگوریتم کیفیت اجزای تولید شده بهبود یافته و تجزیه‌ای با میزان بصری بودن بالا تولید می‌شود. یکی از معایب این الگوریتم پیچیدگی زمانی نسبتا بالای آن می‌باشد. از آنجا که در مباحث گرافیک کامپیوتری زمان محاسبات یک فاکتور مهم به حساب می‌آید، ما در این پژوهش پیچیدگی زمانی الگوریتم FACD را محاسبه کرده و با انجام یک پیش‌پردازش پیچیدگی زمانی آن را کاهش داده‌ایم و الگوریتم بهبود یافته را با نام IFACD ارائه کرده‌ایم.
رخساره کبیری, سیما عمادي
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فرآیند معماری سازمانی شامل سه فاز کلی برنامه‌ریزی راهبردی، تدوین معماری سازمانی و اجرای معماری سازمانی می‌باشد، هر فاز به عنوان پیش‌نیازی برای فاز بعدی به شمار می‌رود. در این فرآیند، اگر برنامه معماری سازمانی به درستی انجام نشده باشد، اجرای معماری سازمانی با مشکل مواجه می‌شود و در نتیجه میزان زیادی هزینه و زمان به هدر خواهد رفت. برای اجتناب از تلف‌شدن سرمایه و زمان که به دلیل برنامه‌ریزی نامناسب معماری سازمانی رخ می‌دهد، ارائه روشی برای ارزیابی برنامه معماری سازمانی، قبل از شروع به اجرای معماری سازمانی، می‌تواند بسیار مفید باشد. روش‌های متنوعی برای ارزیابی معماری سازمانی پیشنهاد شده است ولی هیچ‌کدام از این روش‌ها توانایی توصیف و ارزیابی معماری سازمانی را در شرایطی که سازمان دارای فرآیندها یا داده‌های غیرقطعی باشد را ندارند. در این مقاله هدف ارائه روشی جدید جهت ارزیابی قابلیت اطمینان معماری سازمانی با وجود عدم قطعیت در فرآیندها و داده‌های معماری سازمانی است. برای حصول این هدف محصولات معماری سازمانی فازی به شبکه‌های پتری فازی تبدیل می‌شوند و با استفاده از شبکه‌های پتری فازی که مدلی قابل اجرا هستند، به ارزیابی قابلیت اطمینان پرداخته می‌شود. در پایان جهت شفاف‌تر شدن ایده مقاله سیستم رزرو هتل مورد مطالعه قرار گرفته است.
الهه ناصریان
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به مصرف انرژی قابل توجه مراکز داده و همچنین افزایش قیمت انرژی، کاهش هزینه‌ی مراکز داده به یک مسئله‌ی مهم تبدیل شده است. تنوع زمانی و مکانی قیمت انرژی، فرصت کاهش هزینه‌ی کلی مراکز داده را از طریق مهاجرت کارها به مکان‌هایی با قیمت انرژی کمتر، فراهم کرده است. با این حال، مهاجرت نادرست بار کاری به دلیل نادیده‌گرفتن هزینه‌ی خنک سازی، ممکن است افزایش قابل توجهی در هزینه‌ی کلی مراکز داده را به دنبال داشته باشد. در این کار ما یک روش مهاجرت بار کاری بین مراکز داده‌ ارائه می‌دهیم، که علاوه بر در نظر گرفتن هزینه‌ی محاسباتی، هزینه‌ی خنک‌سازی را نیز در تصمیمات مهاجرت خود در نظر می‌گیرد. دو ویژگی‌کار ما را از سایر کارهای مشابه متمایز می‌کند : اول; ما فرض می‌کنیم که هزینه‌ی خنک سازی با توجه به بهره‌وری مرکز داده، به صورت غیر خطی افزایش می‌یابد. دوم; هزینه‌ی خنک سازی را بدون در نظر گرفتن هیچ فرضی از چگونگی کار سیستم خنک کننده مرکز داده، مدل می‌کنیم. در مدل مهاجرت پیشنهادی، ما مشخص می‌کنیم که چه مقدار بار کاری باید از یک مرکز داده به دیگر مراکز داده مهاجرت کند و همچنین چه تعداد سرور باید در هر مراکز داده برای اجرای بار کاری روشن شود. در نهایت، با استفاده ازtrace های MapReduce، روش پیشنهادی را ارزیابی می‌کنیم و نشان می‌دهیم که روش پیشنهادی کاهش هزینه قابل توجهی،23.4%، را به دنبال دارد.
زهرا احمدزاده, محمدرضا ذهابی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های حسگر بی سیم از تعداد زیادی گره‌ی حسگر تشکیل شده است که می‌توانند اطلاعات محیطی را جمع آوری کرده و بعد از پردازش اولیه، آنها را برای تجزیه و تحلیل دقیق به ایستگاه پایه ارسال کنند. یکی از مشکلات این شبکه‌ها، طول عمر آن است. روش‌های مختلفی برای حل آن ارائه شده است که مهم ترین آن خوشه بندی گره‌ها می‌باشد. در این مقاله روشی پیشنهاد شده است که بر پایه خوشه بندی مبتنی بر انرژی (EBC) است. در روش پیشنهاد شده تعداد سر خوشه‌ها بر مبنای گره‌های زنده و معیار انتخاب سر خوشه‌ها بر اساس انرژی باقیمانده‌ی گره‌ها می‌باشد. نتایج شبیه سازی نشان می‌دهد که روش EBC انرژی کمتری برای انتقال اطلاعات مصرف می‌کند و هم چنین طول عمر شبکه را افزایش می‌دهد.
محمدمهدی رحیمی نداف, الهام اشراقیان, وحید رافع
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در بحث مهندسی نرم‌افزار طراحی معماری‌های قابل توسعه و قابل اجرا بنحوی که امکان ارزیابی صفات عملیاتی و غیر عملیاتی سیستم در حال طراحی را فراهم سازند، اهمیت خاصی دارد. یکی از روش‌های ایجاد معماری‌های قابل اجرا استفاده از زبان‌های رسمی در توصیف معماری است. با این روش می‌توان سیستم را دقیق و بدون ابهام بیان کرد و امکان وارسی آن را قبل از پیاده‌سازی فراهم ساخت. در این مقاله معماری مبتنی بر مؤلفه با زبان رسمی سیستم تبدیل گراف توصیف و مدل‌سازی شده است. سپس این زبان به منظورتحلیل و ارزیابی صفت غیرعملیاتی کارایی به زبان مدل-سازی PEPA تبدیل شده است. در نهایت مدل‌سازی و نتایج حاصل از آن مانند توان‌عملیاتی وکارایی سیستم با استفاده از دو مورد مطالعه نشان داده شده است.
عباس منصوری رضی, جابر کریم‌پور, شهریار لطفی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در رویکرد توسعه مبتنی بر مدل، UML به همراه OCL به عنوان یک استانداردی که به طور گسترده پذیرفته شده، در فرآیند تولید و توسعه نرم افزار بکار گرفته شده است. از آنجاییکه وارسی مدل تاثیر قابل ملاحظه ای روی کیفیت تولید نرم افزار نهایی دارد و وارسی مدل UML به همراه OCL یک مسئله تصمیم ناپذیر است در این مقاله روش جدیدی مبتنی بر الگوریتم کلونی زنبور عسل مصنوعی و درخت نحو مجرد OCL ارائه شده است که بطور خودکار مدل UML/OCL را وارسی میکند.
1 2 3 4 5 143