انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مجتبی جوانمردی, علی قیومی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله سیستم رمز قطعه ای SHACAL را با استفاده از تکنیک تفاضلی، تحلیل کردیم. این سیستم رمز همان تابع درهم ساز SHA-1در حالت سیستم رمز قطعه ای است.به منظور تحلیل سیستم های رمزنگاری روش های گوناگونی از جمله: تحلیل تفاضلی و تحلیل خطی وجود دارد که ما نیز برای تحلیل نُه گام از این سیستم رمز قطعه ای از روش تحلیل تفاضلی استفاده کردیم.ما در تحلیل خود با بدست آوردن 32 مشخصۀ نُه گامی با احتمال 2-9توانستیم در نهایت با پیچیدگی زمانی15×2^32، تعداد 288 بیت کلید را استخراج کنیم. لازم به ذکر است که نتایج حاصل از این مقاله می تواند در شکسته شدن تابع درهم ساز SHA-1 مورد استفاده قرار گیرد.
حسن قلی‌پور, فرشاد الماس گنج, آزیتا فاضل‌خواه
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف از تطبيق به گوينده در سيستم­هاي مستقل از گوينده، شيفت دادن و نزديک کردن مدل صوتي مستقل از گوينده به مدل وابسته به گوينده جديد، جهت افزايش کارايي سيستم باز شناخت گفتار اتوماتيک مي­باشد. در اين گزارش يک روش جديد تطبيق به گوينده بر اساس تجزيه و تحليل چند بُعدي گوينده­های آموزشي با استفاده از تجزيه­ی تاکر ارائه مي­شود. تجزيه تاکرِ مدل­هاي آموزشي مي­تواند مجموعه داده­ها را به زير فضاهاي حالت، بُعد بردار ميانگين و گوينده تجزيه کند. با استفاده از پايه­هاي حاصله از زير فضاي حالت، یک فرمول تطبيق به گوينده استخراج مي­شود که در آن ماتريسِ بردارهاي پايه در فضاي سطر و ستون وزن­دهي مي­شوند. روش ارائه شده مي­تواند تکنيک صداي ويژه را به عنوان زير­مجموعه شامل شود. روش پيشنهادي براي داده تطبيقي بيشتر از حدود 16 ثانيه عملکرد بهتري نسبت به روش صداي ويژه دارد و تا حدودِ داده تطبيقي 22 ثانيه عملکرد بهتري نسبت به MLLR دارد. همچنين درصد بازشناسي واج مدل مستقل از گوينده را حدود 6% افزايش داده است.
سبحان موسوی, معصومه عظیم‌زاده, مریم محمودی, علیرضا یاری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزایش حجم داده‌ها در سطح وب، دست‌یابی به اطلاعات مورد نیاز بدون استفاده از موتورهای جستجو تقریباً ناممکن است. به این ترتیب موتورهای جستجوی بسیاری در سال‌های اخیر ارائه شده‌اند. مهمترین عامل در تعیین محبوبیت موتورهای جستجو، کارایی آنها در ارائه خدمات مناسب به کاربران می‌باشد. اما چالش اصلی در اینجاست که عوامل متعددی در تعیین کارایی یک موتور جستجو نقش دارند. نپرداختن به تمامی جنبه‌ها براي تعیین کارایی و هزینه‌های بالا را می‌توان عمده‌ترین مشکلات فعالیت‌هایی دانست که پیش از این در حوزه سنجش کارایی موتورهای جستجو مطرح گردیده‌اند. در این پژوهش، به ارائه چارچوبی مناسب برای سنجش کارایی موتورهای جستجو پرداخته شده است که در عین کم‌هزینه بودن، جنبه‌های گوناگونی همچون کیفیت نتایج بازگشتی، واسط کاربری، محبوبیت و پوشش در آن لحاظ گردیده است. تمرکز اصلی در این چارچوب بر روی زبان فارسی می‌باشد. همچنین بر اساس چارچوب پیشنهادی، به بررسی و مقایسه موتورهای جستجویی پرداخته شده است که امکان جستجو در سطح وب فارسی را فراهم آورده‌اند. نتایج بررسی‌ها، نشان از کارایی قابل ملاحظه موتورهای جستجوی عمومی (همچون گوگل) و فراجویشگرهای فارسی (همچون سلام و بیاب) داشته است. از سوی دیگر، موتور جستجوی پارسی‌جو نیز به عنوان مناسب‌ترین موتور جستجوی فارسی معرفی می‌گردد.
مصطفی صفرپور, سیدعلی میرسلیمانی, غلامحسین دستغیبی‌فرد
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
دریک محیط محاسباتی ناهمگن همانند محاسبات مشبک، زمانبندی کارآمد کارهای محاسباتی مستقل مسأله¬ای بسیار مهم است. این مسأله از نوع مسائل NP-سختبه¬شمار می رود، بنابراین برای حل آن از الگوریتم¬های فرااکتشافی استفاده می¬شود. در این میان الگوریتم بهینه سازی کلونی مورچگان به عنوان روشی کارآمد در حل مسائل NP-سخت شناخته شده است. در میان انواع الگوریتم هایی که در زیرمجموعه¬ی این روش قرار می گیرند، الگوریتم سیستم کلونی مورچگان به عنوان یک روش توانا و قدرتمند شناخته می شود که دارای یک رویکرد اضافی در اعمال مکانیزم¬های بهنگام¬سازی فرومن، به¬نام بهنگام¬سازی محلی می باشد. در این مقاله، ما برای نخستین¬بار یک الگوریتم سیستم کلونی مورچگان جدید را که در آن تکنیک¬های نوینی برای حل مسأله¬ی زمانبندی پردازش ناهمگن به¬کار رفته است ارائه می¬نماییم. قابل توجه است که این الگوریتم رویکردی ساده داشته و از تکنیک-هایی چون جستجوی محلی، ترکیب یا بذرپاشی استفاده نمی¬کند. نتایج حاصل از آزمایش¬ها نشان می دهند که الگوریتم ارائه شده در مقایسه با الگوریتم¬های پیشین حداقل درپنج نمونه از نمونه¬های مسأله به نتایج بهتری در مدت زمان بسیار کمتری دست پیدا می¬کند و در بقیه¬ی موارد نیز نتایج در زمان بسیار کمتری نسبت به کارهای پیشین، تقریبا برابر است.
امیر محمدزاده لاجوردی, محمد جواد امیری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کشف بدافزار، به دو روشِ کشف مبتنی بر امضاء و مبتنی بر رفتار صورت می‌گیرد. روش کشف مبتنی بر رفتار از طریق شناسایی عملکرد و رفتار برنامه، ماهیت نرم‌افزار مخرب را تشخیص می‌دهد. استفاده از توابع سیستمی ‌یکی از روش‌های رایج شناسایی رفتار و عملکرد برنامه است. در سالیان اخیر روش‌های زیادی به منظور کشف بدافزار از طریقِ رهگیریِ توابع سیستمیِ ‌فراخوانی شده توسط برنامه ارائه گردیده است. شناخته‌شده‌ترین روشِ رهگیریِ فراخوانی‌های سیستمی، رهگیری از طریق جدولِ توصیفگرِ سرویس‌های سیستم است. از این روش در اکثر ابزارهای شناخته شده ضد بدافزار موجود استفاده می‌شود. هدف از این مقاله، ارائه روشی جهت حمله به ابزارهای تحلیل و کشف بدافزار است. روش پیشنهادی با پنهان‌سازی فراخوانی‌های سیستمی، از عمل رهگیری پویا جلوگیری می‌نماید. این کار از طریق تصحیح جدولِ توصیفگرِ سرویس‌های سیستم، کپیِ کد توابع سیستمی و مبهم سازی ساختار کد صورت می‌گیرد. همچنین روش پیشنهادی، به دلیل قابلیت پنهان سازی فراخوانی‌های سیستمی، قادر است پردازش‌های وابسته به ابزار ضد بدافزار را خاتمه دهد. مجموعه آزمایشات انجام شده بر روی تعدادی از ابزارهای رهگیریِ شناخته شده، میزان موفقیت روش پیشنهادی را آشکار می‌سازد.
فاطمه خلیفه, زهره عظیمی‌فر
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به¬دست آوردن انتزاع شی در طبقه بندی اشیا اهمیت بسیاری دارد. یکی از روش¬های انتزاع شی، انتزاع شکلی آن است یعنی شکل¬های هندسی پایه که یک شی را می¬سازد تشخیص داده شوند. این مقاله، چارچوب¬ انتزاع کردن بخش¬های اشیا برپایه¬ی شکل¬های هندسی تحلیلی را بهبود می¬دهد. هدف اصلی، افزایش دقت بخش گزینش شکل¬های هندسی تحلیلی است. این کار با بهبود ملاک¬های ارزیابی شکل¬ها انجام شده است. ملاک ارزیابی بهبود یافته¬، به گزینش شکل برازنده¬تر کمک می¬کند. آزمون¬های انجام شده نشان می¬دهد که روش پیشنهادی می¬تواند شکل¬ مناسب¬تری را نسبت به روش¬ موجود برای داده¬های نویزی بیابد.
Keyvan Karimi, Arash Ahmadi, Mahmood Ahmadi, Bahram Bahrambeigy
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Firewalls are a piece of software or hardware that control access to organization networks. Packet filtering is placed in the heart of firewalls. It is performed by comparing each data packet against a rule set. In the high bandwidth networks, filtering becomes a time consuming task. In this situation, the packet filtering firewall can reduce the overall throughput and become a bottleneck. To solve this problem a wide range ofresearcheshave been done to improve overall throughput of the packet filtering firewalls. In this paper, the first matching rule mechanism of Iptablesis implemented in user-space by employing parallel processing capability of Graphics Processing Unit (GPU). The results show that CPU-GPU accelerated code brings significantly higher throughput over the CPU version ofIptablescode. The overall throughput of packet filtering on GPU for 10,000 rules is about 400,000 Packets PerSecond (PPS) which is 43 times faster than inefficient first matching rule algorithm of Iptableson CPU
الهام مفیدی روچی, امیر مسعود افتخاری مقدم
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مسایل اساسی و مهم در داده‌کاوی، ایجاد یک مدل کارآمد با حداکثر دقت، برای دسته‌بندی داده می‌باشد. در این مقاله، یک دسته‌بند دومرحله‌ای که از ترکیب دسته‌بندی‌کننده‌ی ملهم از سیستم‌ایمنی‌مصنوعی و الگوریتم Fuzzy-knn تشکیل شده، معرفی گردیده است. در مرحله‌ی اول، دسته‌بندی‌کننده‌، برمبنای شبکه‌ی ایمنی‌مصنوعی و انتخاب کلونی عمل می‌کند و مجموعه‌ای بهینه از داده‌های آموزشی را به عنوان دسته‌بندی‌کننده ارائه می‌دهد و در مرحله‌ی دوم، با استفاده از الگوریتم Fuzzy-knn ، داده‌های تست دسته‌بندی می‌شوند. در مرحله‌ی اول، از شیوه "وزن‌دهی فازی" (Fuzzy weighting) استفاده می‌شود و همچنین برای محاسبه‌ی میل ترکیبی از معیار (Heterogeneous Euclidian overlap metric) HEOM فازی استفاده می‌شود. برای بررسی کارایی مدل پیشنهادی از پنج مجموعه داده‌ از UCI که برای کاربردهای دسته‌بندی مورد استفاده قرار می‌گیرند، استفاده شده است که عبارتند از Australian Credit و German Credit و Pima Indians Diabetes و Ionosphere و iris. برای ارزیابی کارایی دسته‌بندی‌کننده، از شیوه 10-fold cross-validation استفاده شده است. نتایج بدست آمده، نشان می‌دهد که پس از اعمال HEOM فازی و fuzzy-knn، مدل پیشنهادی نتایج قابل قبولی را ارائه می‌دهد.
راضیه کشاورزیان
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، یک روش جدید نهان نگاری مقاوم و کور در حوزه تبدیل موجک ارائه می شود. در روش های نهان نگاری هر چه قدرت جاسازی بالاتر باشد، مقاومت در برابر حملات بیشتر خواهد بود. در این روش به منظور رسیدن به مقاومت بالا، چهار نسخه از واترمارک داخل ضرایب تقریب تصویر اصلی به صورت بلوکی جاسازی می شود. در مرحله جاسازی، تصویر اصلی به چهار زیر تصویر در حوزه مکان تقسیم می شود. یک تصویر واترمارک باینری با استفاده از تبدیل آرنولد به هم ریخته می شود، سپس به طور متناظر در هر چهار زیر تصویر جاسازی می شود. برای جاسازی واترمارک در هر زیر تصویر، تبدیل موجک گسسته بر روی هر بلوک زیر تصویر اعمال شده و باند تقریب برای جاسازی واترمارک انتخاب می شود. روش پیشنهادی یک روش کور است و نیازی به استفاده از واترمارک در مرحله آشکارسازی نیست. نتایج شبیه سازی نشان می دهد که این روش، امنیت و شفافیت تصویر واترمارک شده را افزایش می دهد. بعلاوه، در برابر حملات مختلف از جمله برش مقاوم است.
ایمان خدادی, محمد صنیعی‌آباده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی برای پاسخ‌گویی به پرسش‌ها با دامنه‌ی نامحدود، در قالب یک یا چند کلمه، ارائه می‌شود. رویکرد ارائه شده که AskSimorgh نام‌گذاری شده است، یک روش ممتیکی – آماری است؛ به این معنا که با الگوریتم ممتیک، جستجو در بین جمعیت جملات کاندید انجام می‌شود و از یک رویکرد مبتنی بر ویژگی‌های نحوی و لغوی، برای محاسبه‌ی احتمال یا برازش جمله، استفاده می‌شود. هدف از این رویکرد، ایجاد یک موتور جستجو برای پاسخ‌گویی دقیق به پرسش‌ها، یا یک سیستم پرسش و پاسخ مبتنی بر وب است. برای یادگیری و ارزیابی این رویکرد، از داده‌های مسابقات پرسش و پاسخ TREC استفاده شده است. روند پاسخ‌گویی به این صورت است که ابتدا متن سایت‌هایی که حاوی اطلاعاتی در مورد پرسش هستند، از یک موتور جستجو بازیابی می‌شوند و سپس در بین جملات این منابع، جستجو با الگوریتم ممتیک انجام می‌شود و برازنده‌ترین جمله، به عنوان جمله‌ی پاسخ انتخاب می‌شود. در نهایت با استفاده از یکسری الگوهای دست‌ساز که از پرسش‌ها و پاسخ‌های آنها فراگیری شده است، یک یا چند کلمه به عنوان پاسخ نهایی، استخراج می‌شود. نتایج بدست آمده، افزایش دقت در حوزه‌ی مربوطه را نشان می‌دهد.
ویدا عابدی, علی اکبرنیک نفس, مجید محمدی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
قدرت پردازش موازی مولکول‏های دی‏ان‏ای و قابلیت آنها در حل مسائل پیچیده، محققان را به سوی ساخت رایانه مولکولی هدایت کرده است. در اين مقاله، یک مدل جدید برای ساخت گیت NAND بصورت مولکولی تشريح مي‌شود. در این الگوریتم تنها از عملگرهای زیستی کدگذاری، ازدیاد و مرتب‏سازی بر اساس طول رشته، استفاده شده است. رشته‏های دی‏ان‏ای در این روش دستخوش تغییر نمی‏شوند و تعداد ورودی‏های گیت هیچ محدودیتی ندارد. مزیت دیگر این الگوریتم این است که چون از عملیات زیستی ساده‏ای در آن استفاده شده است، درک آن دشوار نیست. در این روش دو رشته‏ مختلف برای صفر و یک منطقی در نظر گرفته شده است. از این رو، می‏توان بین حالتی که ورودی آماده نیست و حالتی که ورودی صفر است تفاوت قائل شد، که این یک برتری نسبت به بعضی از روش‏های قبلی محسوب می‏شود.
زهرا زمانی علویجه, احمد براآنی دستجردی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تحلیل شبکه‌های اجتماعی در سال‌های اخیر بسیار مورد توجه قرار گرفته‌است. بسیاری از شبکه‌های اجتماعی به شکل شبکه‌های پیچیده و ناهمگن مدل می‌شوند. ظهور شبکه‌های ناهمگن در فضای وب، تنوع در انواع موجودیت‌های شبکه و پیوندهای مختلف میان موجودیت‌ها را به همراه داشته‌است. بنابراین چالش جدیدی به نام پیش‌گویی نوع پیوندمطرح گردیده‌است که هدف آن تشخیص نوع رابطه‌‌ی موجود، میان موجودیت‌هاست. با توجه به تاثیری که این موضوع در مدیریت بهینه‌ی اطلاعات کاربران دارد، در این مقاله ابتدا به بیان اهمیت پیش‌گویی نوع پیوند در شبکه‌های اجتماعی و مزایای آن پرداخته‌ایم. سپس برای حل این مسئله، الگوریتم جدیدی ارائه شده که براساس روش یادگیری با نظارت و قوانین احتمال، به منظور پیش‌بینی نوع پیوند در یک شبکه اجتماعی عمل ‌می‌کند. این الگوریتم با کلاس‌بندی نوع روابط براساس ویژگی‌های کاربران درگیر در یک رابطه، سعی در پیش‌بینی نوع روابط ناشناخته دارد. این روش به کمک مجموعه داده Epinions مورد ارزیابی قرار گرفته ‌است ونتایج آن از نظر دقت و فراخوان با الگوریتم کلاس‌بندی بیز مقایسه شده‌است.
پریسا کشاورزی, حسین دلداری, سعید ابریشمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
جستجوی اول سطح هسته اولیه‌ای برای پیمایش گراف و پایه بسیاری از الگوریتم‌های تحلیل گراف است. این الگوریتم را می‌توان بعنوان نماینده‌ای از یک کلاس از الگوریتم‌های موازی نامنظم دانست. امروزه برای پیاده‌سازی بسیاری از الگوریتم‌ها از پردازنده‌های گرافیکی استفاده می‌شود. پیاده‌سازی‌های متفاوتی از الگویتم جستجوی اول سطح، بر روی این نوع پردازنده ارائه شده است؛ اما هر کدام برای پیمایش نوع خاصی از گراف مناسب است. تنها یک کار تخصصی ارائه شده است که می‌تواند گراف‌های خلوت و متراکم را با سرعت خوبی پیمایش کند. اما در این کار از پردازنده مرکزی در کنار پردازنده گرافیکی استفاده شده است. در این مقاله سعی می‌شود با بهره‌گیری از روش‌های متفاوت پیاده‌سازی الگوریتم اول سطح و نیز استفاده از امکانات موجود در پردازنده گرافیکی در برنامه‌نویسی سرعت اجرای الگوریتم بهبود یابد. با استفاده از الگوریتم‌های ارائه شده در این مقاله می‌توان گراف های منظم و نیز نامنظم با هر میانگین درجه‌ای را با بهره سرعت بهتری پیمایش نمود. نتایج عملی بدست آمده این ادعا را نیز تایید می‌نماید.
امیررضا رامتین, وصال حکمی, مهدی دهقان
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، یک الگوريتم با ويژگي‌های خود-پاياسازی و محدودسازی خطا برای ساخت مجموعه غالب مینیمال به منظور خوشه‌بندی در شبکه‌های حسگر بی‌سیم، پيشنهاد می‌شود. الگوریتم‌های مشابه يا به‌کلی از ويژگی محدودسازی خطا بی‌بهره‌اند و یا چون اساساً با دید کاربردی خاصی طراحی نشده‌اند، با محيط عملياتی شبکه‌های حسگر تناسب ندارند. الگوریتم پیشنهادی قابلیت تنظیم وابستگی گره‌ها به سرخوشه را دارد؛ از پيکربندی‌های تک‌خطايي با پيچيدگی زمانی و مکانی O(1) ترميم می‌شود و تحت سیاست زمانبندی توزيعی ناعادلانه کار می‌کند که بیشترین مشابهت با معماری شبکه‌های حسگر را دارد. ساخت مجموعه غالب مینیمال، چون عدم مجاورت گره‌های سرخوشه را الزامی نمی‌کند، تعداد تغییر حالت کمتری تا پیکربندی مجاز نیاز دارد و ساختار خوشه‌های حاصل از آن نیز بهینه‌تر است. کاهش تعداد پيام‌های بروزرسانی، ایجاد ساختار خوشه‌بندی کارآمدتر و پايدارسازی با حداقل تغيير در ساختار توپولوژيکی از ویژگی‌های اساسی الگوريتم می‌باشند. نتایج حاصل از شبیه‌سازی نشان خواهد داد که صرف نظر از تعداد و تراکم گره‌ها، روش پيشنهادی علاوه بر ترمیم سريع در مقابل خطاهاي مقياس کوچک، زمانِ رسيدن به پايداري با شروع از پيکربندي دل‌خواه اوليه را نيز نسبت به روش‌هاي قبلي بهبود می‌دهد.
بهروز شاهی شیخ احمدلو, بهروز ترک لادانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استفاده از سيستم‌هاي تشخيص نفوذ براي تشخيص و کاهش حملات اينترنتي در سيستم‌هاي امروزي ضروري است. سيستم‌هاي تشخيص نفوذ، با گرفتن اطلاعاتي از سيستم‌هاي تحت نظارتشان مانند ترافيک شبکه يا رفتار فرآيندها، رفتارهاي نامطلوب را شناسايي مي‌کنند و به صورت هشدار در اختيار تحليل‌گر قرار مي‌دهند تا با خوشه‌بندي و برچسب‌زني آنها ديد خلاصه‌اي از وضعيت امنيتي شبکه به دست آيد. حجم و کيفيت هشدارها دو چالش اصلي اين سيستم‌ها محسوب مي‌شوند. عموماً تعداد هشدارهاي سيستم تشخيص نفوذ آن‌قدر زياد است که تحليل‌گر نمي‌تواند تمام آنها را بررسي کند. در اين مقاله روشي ارائه شده است که در آن با گسترش معنايي اطلاعات هشدارها، ايرادات فوق کاهش داده مي‌شود. در واقع نشان داده مي‌شود که گسترش معنايي اطلاعات هشدارها بر اساس دانش پيش زمينه قبل از مرحله خوشه‌بندي منجر به خوشه‌بندي به مراتب بهتري مي‌شود. براي ارزيابي روش ارائه شده از مجموعه داده‌اي DARPA و مجموعه داده‌اي مرکز آپاي دانشگاه صنعتي اصفهان IUT برای پروژه امنیت ملی SOC، که توسط شرکت مخابرات ایران در سال 2012 ایجاد شده، استفاده شده است. نرخ کاهش هشدارها در روش ارائه شده نيز بيشتر از 70% خواهد بود که از روش هاي مشابه بهتر است.
علي رستم‌پور, علي کاظمي, فريدون شمس
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ارزيابي سرويس‌هاي نرم افزاري در سطح مدل‌سازي و همچنين در سطح پياده‌سازي با توجه به ويژگي‌هاي کيفي ، يکي از فعاليت‌هاي کليدي براي اطمينان از پياده‌سازي يک معماري سرويس‌گراي موفق است. براي انجام اين کار ضروري است که يک مجموعه از ويژگي‌هاي کيفي مانند قابليت استفاده مجدد، اتصال سست بين سرويسي، خودمختاري، انسجام و دانه‌بندي مناسب را در نظر گرفته و براي اندازه‌گيري آنها، متريک‌هايي تعريف کرد که بتوان به کمک اندازه‌گيري کمي، ميزان موثر بودن سرويس‌هاي نرم افزاري را بر مبناي اهداف کسب و کار تعيين کرد. با توجه به اينکه فاز مدل‌سازي، مبنايي براي فاز پياده‌سازي محسوب مي‌شود، ارزيابي در اين فاز بسيار حائز اهميت است. تاکنون روش‌هاي بسياري براي ارزيابي سرويس‌هاي نرم افزاري ارائه شده است، اما تعداد کمي از آنها به ارزيابي در سطح مدل‌سازي پرداخته اند و عمده آنها نيز يا سرويس را با تعداد اندکي متريک مورد ارزيابي قرار داده‌اند و يا اينکه متريک‌ها طوري کمي نشده اند که قابل اندازه گيري توسط ابزار باشند. در اين مقاله متريک‌هايي براي اندازه‌گيري انسجام، پيچيدگي ساختاري و خودمختاري سرويس از ديدگاه موجوديت محور بودن، ارائه شده است که قابليت کمي شدن از طريق ماتريس کراد را دارند و از طريق اين متريک‌ها مي‌توان ميزان خوش تعريف بودن سرويس را اندازه‌گيري کرد.
شیرین پیری, شهرام شکري
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله برای تسریع در اجرای برنامه‌های توزیع شده و حصول حداکثر پتانسیل همروندی، از الگوریتم ژنتیک ترکیبی جهت زمان‌بندی مجدد دستورالعملها استفاده شده است. همروندی در اجرای برنامه‌های توزیع شده با افزایش فاصله مابین دستورالعمل فراخوانی غیرهمزمان راه دور و اولین دستورالعمل استفاده کننده از نتایج آن فراخوانی، افزایش می‌یابد. ولی برنامه‌نویسان عموماً با تفکر سریال برنامه می‌نویسند و بلافاصله پس از فراخوانی یک تابع از نتایج آن استفاده می‌نمایند، در نتیجه وابستگی‌های داده‌ای به نتایج حاصل از فراخوانی‌های راه دور، موجب توقف همروندی در اجرای فراخواننده و تابع فراخوانی شده می‌گردد. در این مقاله روش جدیدی در مرحله دوم از سیستم تقسیم و توزیع اتوماتیک برنامه‌ها برای زمانبندی مجدد دستورالعملها، با رعایت انواع وابستگی‌ها ارایه شده است. نتایج ارزیابی نشان می‌دهد که این روش از لحاظ زمانبندی در سطح توابع، منحصر بفرد بوده و قادر است در کمترین زمان، حداکثر همروندی را ایجاد نماید.
یاشار دلجو, رضا ابراهیمی آتانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه بیشتر تکنیک ها در حوزه ردیابی ویدیو، مبتنی بر مدل کردن جسم هدف بصورت ترکیبی خطی از مجموعه ای از قالب ها است. در ابتدا، این قالب ها از جسم استخراج گردیده، سپس در یک دیکشنری تحت عنوان گالری قالب ها ذخیره و بروز رسانی می‌گردند. برای سناریوهای دشوار مانند انسداد، در مقالات پیشنهاد شده است تا در گالری یکسری تصاویر بدیهی ذخیره گردد که این قالبها فقط در سناریوهای دشوار فعال می گردند. اگر چه این تکنیک دارای مزیت دقت بیشتر در ردیابی است، ولیکن هزینه پردازشی زیادی صرف پردازش تصاویر خاصی می شود که فقط در موارد محدود استفاده می شود. در این مقاله، یک الگوریتم ردیابی ویدیویی جدید مبتنی بر فیلتر ذره ای پیشنهاد شده است که ازتوصیف کننده ویژگی HOG بجای پیکسل های خام استفاده می کند. در طول مسیر تُنُک بودن ضرایب کنترل می گردد که در کنار استفاده از HOG نیازمندی روش پیشنهادی به قالبهای مازاد را ناچیز نموده و منجر به نتایج ردیابی مطلوبی می گردد. شبیه سازی الگوریتم روی ویدیو هایی که دارای سناریوی دشوار از جمله انسداد، تغییر ناگهانی روشنایی صحنه و تغییر ژست قابل توجه هستند، بیانگر نتایج ردیابی مطلوبی با کاهش قابل توجه حجم محاسبات می باشد.
بهاره رستمیان ملکی, مجید محمدی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محاسبات کوانتومی روش جدیدی از پردازش اطلاعات است که بر مبنای مفاهیم مکانیک کوانتومی بنا شده است. طراحی مدارهای کوانتومی به فرآیند تبدیل یک دروازه کوانتومی به یک سری دروازه‌های پایه اطلاق می‌شود و به دو دسته کلی مبتنی بر تجزیه و ترکیب تقسیم می‌گردد. در دسته دوم با استفاده از الگوریتم‌های تکاملی و به خصوص الگوریتم‌های ژنتیک از ضرب دروازه‌های ماتریسی برای دستیابی به مشخصه نهایی مدار کوانتومی بهره گرفته می‌شود. برنامه‌نویسی ژنتیک یکی از زیرشاخه‌های محاسبات تکاملی است که در آن برنامه‌های کامپیوتری تکامل می‌یابند تا مسأله مورد مطالعه را حل کنند. در تحقیقات گذشته‌ای که در زمینه طراحی مدارهای کوانتومی صورت گرفته است، تنها یک معیار هزینه (معمولاً هزینه کوانتومی) بررسی شده است. در این مقاله برای نخستین بار، یک روش چندهدفه برای طراحی مدارهای کوانتومی با استفاده از برنامه‌نویسی ژنتیک ارائه شده است که علاوه بر معیار هزینه کوانتومی، معیار عمق و هزینه همسایه مجاور را نیز در نظر می‌گیرد. از دیگر نوآوری‌های این مقاله، می‌توان به استفاده از تابع برازندگی دو مرحله‌ای و در نظر گرفتن هم‌ارزی فاز سراسری در دروازه‌های کوانتومی نیز اشاره کرد. نتایج اجرا نشان می‌دهد که روش پیشنهادی ما قادر به یافتن جوابی خوب در زمان کوتاه است.
سیدابراهیم ابطحی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ضرورت بازبینی مستمر برنامه های درسی دانشگاهی به ویژه در رشته های مهندسی و به صورت خاص در حوزه پر تغییر علوم و مهندسی رایانش امری کارشناسانه و پذیرفتنی است. اینک که پس از گذشت بیش از دو دهه از تدوین آخرین برنامه های مدون در این حوزه ، وزارت علوم ،تحقیقات و فناوری اقدام به تدوین و در ماه جاری اقدام به ابلاغ اجرای این برنامه در سطح کارشناسی در واحدهای مجری این آموزشها نموده است، لازم است این برنامه با هدف اصلاح در اجرا مورد بررسی و نقد گسترده و منصفانه قرار گیرد. در این مقاله پس از بیان پیشینه و اقدامات فعلی ، مروری اجمالی بر مهمترین نکات برنامه مصوب صورت گرفته است. سپس برای توجیه پیشنهادات ضمنی بعدی، به خلاصه ویژگیهای یک چارچوب و یک مدل برای تولید برنامه های درسی دانشگاهی علوم و مهندسی رایانش و سیر گذار از پیشا رشتگی به پسارشتگی در این حوزه اشاره شده است. در ادامه در آسیب شناسی برنامه مصوّب با ذکر نقاط قوت و ضعف این برنامه، در بخش تحلیل شرایط و امکانات تحقق این برنامه، به شکل ضمنی به راه حل هائی برای رفع دشواری ها اشاره گردیده است.
1 24 25 26 27 28 29 30 143