عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
عوض نقیپور, سحر نژاد برازنده, کریم صمد زمینی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
سرطان سینه شایعترین سرطان در بین زنان میباشد. بسياری از موارد سرطان سینه تا رسيدن به مرحله پيشرفته تشخيص داده نمیشود. اين نتيجه با آمار تأسفبار زنده ماندن افراد مبتلا به سرطان سینه ارتباط دارد و برای تشخيص سريع سرطان سینه نیازمند به ابزاری میباشد که انجام ماموگرافی اين نياز را برآورده كرده است. با این وجود، شناسایی سرطان سینه در مراحل ابتدایی میتواند نقش مهمی در کاهش بیماری و نرخ مرگ و میر داشته باشد. روشهای مختلفی جهت تشخیص سرطان سینه از روی تصاویر ماموگرافی پیشنهاد شدهاند؛ اما هیچ کدام از این روشها نتوانستهاند تشخیص دقیقی از دو کلاس طبیعی/غیرطبیعی و خوشخیم /بدخیم ارائه دهند. در این مقاله، روشی خودکار مبتنی بر تبدیل موجی برای تشخیص تودههای سرطان سینه در تصاویر ماموگرافی پرداخته شده که میتواند با دقت بالایی طبقهبندی و تخمین برای کلاسهای طبیعی/غیرطبیعی و خوشخیم/بدخیم نسبت به سایر روشها را انجام دهد. روش پیشنهادی با استفاده از نرمافزار متلب و با در نظر گرفتن تصاویر ماموگرافی استاندارد از پایگاه داده mini-MIAS پیادهسازی شده است.
|
||
هانیه زالی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه با توجه به تغییرات محیط و حرکت به سمت عصر دیجیتال، استفاده از چارچوبهای مدیریت خدمات به تنهایی، پاسخگوی نیازهای کسب و کار و مشتریان نخواهد بود. ادغام رویکردهای سنتی در رویکردهای جدید، به تطبیق سازمانها با نیازهای جدید و تغییرات محیط، کمک قابل توجهی میکند. در این مقاله، ابتدا مفاهیم پایهی چارچوب ITIL به عنوان پرکاربردترین چارچوب مدیریت خدمات فناوری اطلاعات و چارچوب COBIT به عنوان پذیرفته شدهترین چارچوب حاکمیت فناوری اطلاعات بررسی شده است. همچنین رویکرد VeriSM به عنوان راهکاری برای مدیریت خدمت در عصر دیجیتال معرفی شده است. یکی از مؤلفههای مدل VeriSM، حاکمیت است که از استاندارد ISO/IEC 38500 استفاده میکند. اصول این استاندارد، به این موضوع اشاره دارد که چه کاری باید انجام شود، در حالیکه COBIT و ITIL راهنماهای بیشتری برای پیادهسازی در اختیار قرار میدهند. در ادامه مدلی ارائه میشود که از طریق بکارگیری ITIL و COBIT در کنار مؤلفهی حاکمیت مدل VeriSM به حاکمیت مؤثر سازمان کمک میکند. در نهایت مدل پیشنهادی با استفاده از روش پرسشنامه توسط خبرگان صنعت و دانشگاه مورد ارزیابی و تایید قرار گرفت.
|
||
رضا یگانگی, سامان هراتیزاده
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در سالهای اخیر، توسعه سامانههای مبتنی برنشست افزایش فراوانی پیداکرده است. این سامانهها توصیه خود را بر اساس توالی رفتاری کاربران در یک نشست انجام میدهند. روشهای پیشرفته سعی دارند تا بر اساس این توالیها، بازنمایی مناسبی برای نشست و آیتمها به دست آوردند و از این بازنماییها در پیشبینی رفتار بعدی کاربر استفاده کنند. با این وجود ارتباطات زمانی رفتارها درون نشست و همچنین اطلاعات زمینهای رفتار کاربر در روشهای موجود بهصورت مستقیم مورد بررسی قرار نمیگیرد. ما در این تحقیق روش جدیدی با عنوان DeepScore، برای توصیه مبتنی بر نشست ارائه میدهیم که از یکسو برای استخراج بازنماییهای برداری آیتمها از اطلاعات زمانی تعامل کاربر با آنها بهره میگیرد و از سوی دیگر قادر است اطلاعات زمینهای آیتمها را برای انجام توصیه بهتر به کار گیرد و بهعلاوه در فرایند آموزش از لایه گذاری صفر که سربار پردازشی به سیستم تحمیل میکند پرهیز میشود. نتایج این تحقیق بر روی دادگان Yoochoose نشاندهنده بهبود عملکرد مدل پیشنهادی در مقابل سایر روشهای پیشرفته بر روی دو معیار Recall و MRR است.
|
||
بهزاد بختیاری, الهام کلهر
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
در اواخر سال ۲۰۱۹ در شهر ووهان چین بیماری حاد تنفسی به نام کرونا ویروس شایع شد. این بیماری به سرعت در شهرهای چین و کشورهای دیگر گسترش یافت و به گونهای ادامه یافت که در ۳۰ ژانویه ۲۰۲۰ سازمان جهانی بهداشت WHO وضعیت اضطراری بینالمللی را در ارتباط با این بیماری اعلام کرد. با توجه به همهگیری این ویروس تمام کشورهای در حال توسعه به دنبال تشخیص و درمان آن هستند. این بیماری یک بیماری تنفسی میباشد و روی حنجره تاثیر زیادی میگذارد و شخص بیمار را دچار سرفههای خشک میکند. بنابراین از روی صدای سرفه میتوان شخص مبتلا به کوید ۱۹ را شناسایی کرد. در این مقاله، ما با استفاده از مدل یادگیری مبتنی بر شبکه عصبی کانولوشن به عنوان یک روش مناسب و کم هزینه برای تشخیص کوید 19 استفاده کردیم. ما با استفاده از ضبطهای صوتی حاوی صدای سرفه که از دستگاه تلفن همراه یا از طریق وب آماده شدهاند به تشخیص کوید 19 میپردازیم و مجموعهای از شبکههای عصبی کانولوشن که از صدای سرفه خام استفاده میکنند آموزش میدهیم. برای ارزیابی نتایج از دادگان covid19-sounds، public Dataset و virufy-cdf-coughvid استفاده کردیم. نتایج نشان میدهد که روش پیشنهادی عملکرد بهتری نسبت به روشهای پایه دارد.
|
||
مصطفی المیاحی, سمیه سلطانی, سید امین حسینی سنو
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
امروزه ابرهای محاسباتی در زندگی روزمره ما نقش پر رنگی را ایفا مینمایند. از آنجایی که بستر ارتباطی بین کاربران و ابر عمومی، شبکه اینترنت است، برقراری امنیت دادههای ارسال شده و حفظ حریم خصوصی کاربران تبدیل به یک چالش بزرگ شده است. در این مقاله روشی برای قابلیت ردیابی کاربرانی ارائه شده است که با استفاده از کلید خصوصی و خصیصههای خود اقدام به رمزگشایی دادههای موجود در سیستم میکنند. روش پیشنهادی عناصر خرابکاری که از این امکان سوءاستفاده نموده و آن را در اختیار دیگران قرار میدهند و موجب نشت اطلاعاتی در سیستم میگردند را شناسایی میکند. همچنین روش پیشنهادی راه کاری برای امنیت سیاستهای ارسال شده به همراه متنهای رمز شده برای برقراری کامل ایمنی سیستم و جلوگیری از نقض حریم خصوصی مالکان دادهها ارائه میدهد. نتایج شبیهسازی برتری راه کار پیشنهادی در مقایسه با روش مقاله پایه از جهت میزان توانایی سیستم در یافتن عناصر خرابکار و میزان امنیت سیستم در جلوگیری از نقض حریم خصوصی کاربران را نشان میدهد.
|
||
علی صالحی, محمدرضا اکبرزاده توتونچی, علیرضا رواحانی منش
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
شبکههای عصبی عمیق-Q (DQN) نمونهای از یادگیری تقویتی عمیق مبتنی بر یادگیری Q هستند که در آن تابع Q نمایانگر ارزش تمامی کنشهای یک کارگزار در تمامی حالتهای یک محیط است. یادگیری این شبکه به دلیل نگاه خوشبینانه کارگزار در تخمین حالتهای آتی سبب شده است تا کارگزار مبتنی بر DQN ناپایدار و به همراه بیشبرازش باشد. راهحل پیشنهادی در این مقاله ارائه نمودن شبکه بهروزرسان انتخابی عمیق است که در آن مشکل بیشبرآورد ارزش تخمینی آینده بهبود یابد. در این رویکرد، نحوه بهروزرسانی کارگزار در ابتدای یادگیری نگرش محتاطانهتری نسبت به تخمین ارزشها دارد و با گذر زمان به رویکرد خوشبینانه یادگیری Q تغییر مسیر خواهد داد. این امر به آن جهت است که تخمین ارزش حالتهای آتی در ابتدای یادگیری قابل اتکا نیست و استفاده از آن در محیطهای با هزینه بالا روند یادگیری را ناپایدار میکند. نتایج حاصل برای دو محیط شبکه تنظیمکننده ژن و پاندول معکوس نشان میدهد که رهیافت پیشنهادی علاوه بر کاهش بیشبرآورد تخمین ارزش، پاداش بیشتری را نسبت به DQN جمعآوری مینماید.
|
||
محمد مرادنژاد, شیما طبیبیان
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
خودروهای هوشمند علاوه بر اینکه وسیلهای برای رفت و آمد هستند، به دنبال ایجاد احساس راحتی و وجود یک فضای شخصی برای رانندگان خود میباشند. کنترل این خودروها و استفاده از امکانات درون خودرو با واسطهای کاربری متفاوتی نظیر کلیدهای کنترل، فرمان و پدال، کنترل صفحه لمسی و واسط کاربری مبتنی بر گفتار امکانپذیر است. در واسطهای کاربری مبتنی بر گفتار، یکی از نکات قابل توجه، دقت تشخیص فرامین صوتی میباشد. در داخل ایران تنها یک پژوهش در حوزه تشخیص فرامین صوتی فارسی در خودروی هوشمند انجام شده است که ضمن ارائه یک مجموعه دادگان از فرامین صوتی فارسی در خودروی هوشمند، یک واسط کاربری مبتنی بر دو حالت گفتار و لمس را در شرایط واقعی و شبیهسازی شده مورد ارزیابی قرار داده است. واسط کاربری مبتنی بر گفتار مذکور موفق به تشخیص فرامین صوتی با ۸۲٪ دقت شده است که هنوز جای بهبود دارد. در پژوهش حاضر، تمرکز ما بر ارائه راهکاری مناسب جهت افزایش دقت تشخیص فرامین صوتی فارسی در خودروی هوشمند است. راهکار پیشنهادی، یک رویکرد پایانه به پایانه مبتنی بر ترکیب شبکه عصبی پیچشی با یکی از گونههای شبکههای عصبی بازگشتی مانند واحد بازگشتی دروازهدار، حافظه کوتاه مدت ماندگار یک طرفه و دو طرفه به همراه طبقهبند زمانی اتصالگرا میباشد. نتایج ارزیابی حاکی از آن است که راهکار پیشنهادی در حالتی که شبکه عصبی بازگشتی حافظه کوتاه مدت ماندگار دو طرفه بوده است، منجر به افزایش دقت تشخیص فرامین صوتی فارسی تا ۱۰۰ درصد شده است.
|
||
امید محمدی کیا, وحید معراجی, سیدعباس ساداتینژاد
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
بهرهمندی از شبکههای خصوصیمجازی، یکی از راهکارهای کاربردی جهت حفظ محرمانگی داده و جلوگیری از دسترسی کاربران غیرمجاز به اطلاعات سرور و کاربران مجاز یک شبکه است. در کنار جوانب مثبت شبکهی خصوصی مجازی، امکان انتقال انواع بدافزار و دور زدن برخی از فیلترها توسط سرویسهای این شبکه بواسطهی امکان مخفی کردن هویت کاربران در این سرویسها وجود دارد. موارد مذکور سبب طراحی و توسعهی سیستمهای شناسایی هوشمند متعددی جهت ردیابی ترافیکهای مربوط به شبکههای خصوصی مجازی شده است. جهت افزایش دقت در سیستمهای شناساگر مذکور از الگوریتمهای هوش مصنوعی با تعداد ویژگیهای آماری بالا استفاده میشود. بالا بودن تعداد ویژگیهای آماری موجب طولانی شدن زمان آموزش و تشخیص، افزایش سربار سختافزاری و در برخی موارد کاهش دقت در سیستمهای تشخیص ترافیک مربوط به شبکهی خصوصی مجازی میشود. کمترین تعداد ویژگیهای آماری استفادهشده در سیستمهای شناساگر موجود برابر با ۸ مورد و مربوط به یک الگوریتم شناسایی با دقت تشخیص ۸۹٪ است. تکنیک ارایه شده در این مقاله برای اولین بار به طور همزمان علاوه بر کاهش سربار زمانی و سختافزاری یک درخت تصمیم شناساگر ترافیکهای شبکهی خصوصیمجازی Open-vpn،دقت آن را نیز از ۹۸٪ به ۹۹.۵٪ افزایش میدهد. با اعمال تکنیک موردنظر بر روی اطلاعات مجموعه دادهی مورد استفادهی این درخت تصمیم، ویژگیهای موردنیاز برای آموزش آن از ۲۵ به ۲ مورد کاهش مییابد.
|
||
فرناز طهماسبیان, مهدی شجری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در چند سال اخير اکثر سيستمهاي تجارت الکترونيکي از مذاکره خودکار براي امور خود استفاده ميکنند. مذاکرات خودکار چندموضوعه يکي از مهمترين و ارزشمندترين مکانيزمها در سيستمهاي تجارت الکترونيک به شمار ميروند. يکي از مسائل مهمي که همواره در سيستم مذاکره خودکار چند موضوعه داراي اهميت است توافق بر روي يک موضوع پيشنهاد شدهاست. بدين منظور از تابع مطلوبيت که تنها مبتني بر وزن هر يک از موضوعات ميباشد، استفاده ميشود. در اين مقاله رويکرد متفاوتي مبتني بر واسط براي انتخاب يک توافق به کار گرفته شده است همچنين تابع مطلوبيتي پيشنهاد ميشود که نه تنها به وزن هر يک از موضوعات اهميت داده شده بلکه روابط وابستگي بين موضوعات را نيز در نظر گرفته است. اين مدل در محيط JADE پياده سازي شده و نشان ميدهد در مواردي که موضوعات مورد مذاکره به يکديگر وابسته هستند جواب بهتري را به طرفين برگردانده و رضايت بيشتری را برای طرفين برآورده میسازد.
|
||
سودابه آقابراری, بهزاد اکبری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیشرفت چشمگیر تکنولوژی¬های دسترسی اینترنت در طی چند سال اخیر و پیرو آن ایجاد امکان دسترسی کاربران با ظرفیّت¬های پر سرعت به اینترنت، انگیزه توسعه کاربردهای جریان¬سازی ویدیو در اینترنت را افزایش داده است. سیستم¬هاي نظیر به نظیر یکی از بسترهاي کارا براي جریان سازي ویدیو هستند، با این وجود سیستم هاي جریان سازي ویدیو نظیر به نظیر زنده با چالش هاي مختلفی مثل ناهمگونی پهناي باند، خروج گره ها، و ازدحام در شبکه مواجه هستند. با وجود اینکه تاکنون پروتکل هاي جریان سازي مبتنی بر درخت و توري مختلفی ارائه شده است، هنوز هم معایبی مثل بی عدالتی در خدمت قابلیت اطمینان پایین در پروتکل هاي درختی، و تأخیر بالاي پخش و پیچیدگی زیاد در پروتکل هاي توري وجود دارند. در این مقاله یک طرح Push-Pull برای جریان سازی زنده نظیر به نظیر ارائه شده است. در این پروتکل سعی شده است تا با استفاده از یک ساختار توری مبتنی بر Pull و سپس ساختار درخت مبتنی بر Push عدالت و قابلیت اطمینان همراه با تأخیرکم پخش بدست آید. بدین صورت که تمام انواع فریم های ویدیو روی ساختار درخت ارسال و برای بازیابی فریم ها ارسال نشده از ساختار توری استفاده می شود. در نهایت کارایی با استفاده از شبیه ساز OMNeT++ تحلیل شده است. نتایج شبیه سازي بهبود مناسب در تأخیر انتها به انتها و اعوجاج با تأخیرکم در ارسال ویدیو را نشان می دهد.
|
||
محمد باقر دولتشاهی, ماشاالله ماشینچی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اخیرا یک روش فراابتکاری با نام الگوریتم جستجوی گرانشی با الهام از قانون گرانش و قوانین حرکت برای حل مسائل بهینه-سازی پیوسته معرفی شده است. در این مقاله، از الگوریتم جستجوی گرانشی برای حل مسئله فروشنده دوره¬گرد که یکی از سخت¬ترین مسائل بهینه¬سازی ترکیبیاتی است، استفاده شده است. برای این منظور، از مفاهیم عملگر جابجایی و دنباله جابجایی برای بازتعریف عملگرهای الگوریتم جستجوی گرانشی و از یک فرایند بهبود دهنده تور نیز برای تسریع همگرایی الگوریتم پیشنهادی استفاده شده است. نتایج پیاده¬سازی الگوریتم پیشنهادی و مقایسات انجام شده با یک نسخه گسسته از الگوریتم بهینه¬ساز جمعیت ذرات، کارایی تقریبا مناسب این الگوریتم را در حل مسئله فروشنده دوره¬گرد نشان می¬دهد.
|
||
سهیلا اشک زری طوسی, هادی صدوقی یزدی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
روش¬های کلاسیک خوشه¬بندی در برخورد با خوشه¬های نا¬محدب کارایی لازم را ندارند و عموما منجر به نتایج ضعیفی می¬شوند. در این حالت خوشه¬بندی طیفی روشی قدرتمند برای دسته¬بندی داده¬ها محسوب می¬شود. این تکنیک با تبدیل فضای ورودی، فضای جدیدی با قابلیت توصیف مناسب¬تر از داده¬ها را در اختیار ما قرار می دهد. در این مقاله، فضایی جدید برای خوشه¬بندی طیفی معرفی می¬شود که مبتنی بر توصیف زیر¬خوشه¬های موجود در مجموعه¬داده می¬باشد. این فضا در برابر داده¬های نویزی مقاوم است و در مقایسه با روشNJW به عنوان یکی از پر¬کاربرد¬ترین الگوریتم¬های خوشه¬بندی طیفی، منجر به نتایجی به¬مراتب موفقیت¬آمیز¬تر می¬شود.
|
||
دانیال یزدانی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در بسياري از مسائل بهينه¬سازي در دنياي واقعي، تابع هدف يا محدوديت¬ها مي¬توانند در طول زمان تغيير يابند که در نتيجه بهينه اين مسائل نيز مي¬تواند تغيير يابد. اگر هر يک از اين رويدادهاي نا¬معين در فرآيند بهينه¬سازي مورد توجه قرار گيرند، اين مسأله ديناميک يا پويا ناميده مي¬شود. بسياري از مسائل در دنياي واقعي به صورت پويا، غير¬قطعي و پيچيده مي¬باشند و حل آنها بصورت ايستا چندان به حل مسئله در دنياي واقعي کمک نمي¬کند. با توجه به الزامات محيط هاي پويا، الگوريتم هايي که براي بهينه سازي در اين محيط ها طراحي شده اند داراي اصولي هستند که آنها را از الگوريتم هاي طراحي شده براي محيط هاي ايستا متمايز مي کند. در اين مقاله يک الگوريتم نوين براي بهينه¬سازي در محيط پويا مبتني بر الگوريتم بهينه¬سازي دسته ذرات پيشنهاد شده است. نتايج حاصل از رهيافت پيشنهادي بر روي معيار قله¬هاي متحرک که در حال حاضر شناخته¬شده¬ترين معيار براي ارزيابي در محيط¬هاي پويا مي¬باشد ارزيابي شده و با نتايج حاصل از چندين الگوريتم معتبر مورد مقايسه قرار گرفته است. نتايج بدست آمده نشان¬دهنده کارايي بالاي الگوريتم پيشنهادي در مقايسه با ساير الگوريتم¬ها مي¬باشد.
|
||
امیرعباس قربانی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ايجاد هماهنگي يکی از مسائل مهم و اساسي در سيستمهاي چندعامله است که توسط محققين بسياري مورد مطالعه قرار گرفته است. بدون وجود هماهنگي ميان عاملها، ممکن است سيستم دچار هرج و مرج شده و از رسيدن به هدف نهايي بازبماند. بازي اقليت مدل ساده ای از سیستمهای چند عامله رقابتی هست که برای مطالعه همکاری و رقابت میان عاملها در سیستمهای با منابع محدود به کار می رود. هدف اصلی این مقاله ارائه روشی مبتنی بر یک مدل ترکیبی از بازی اقلیت و اتوماتای یادگیر برای ایجاد هماهنگی در سیستم های چند عامله است. در روش پیشنهادی با کمک اتوماتای یادگیر مدل بهتری برای هماهنگی عاملها پیشنهاد گردیده است. برای بررسی و ارزیابی روش پیشنهادی از محیطی بنام DynaGrid استفاده شده است. شبیه سازی های انجام گرفته نشان دهنده بهبود فرآیند هماهنگی و یادگیری در مدل پیشنهادی نسبت به روش های قبلی است.
|
||
حسن حقیقی, سجاد قربانی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سامانههای جامع اطلاعاتی سنتی، موقعیت سازمانی مسئول مجبور بود خود و در مقاطع زمانی مناسب (البته به تشخیص خود) به جستجو در اطلاعات حجیم ثبت شده بپردازد تا حفظ تعادل یا از بین رفتن آنرا در هر جنبه از عملکرد سامانه بررسی نماید؛ در مقابل، در سامانههای ERP باید سطح مناسبی از هوشمندی پیشبینی شود تا در صورت از بین رفتن تعادل در هر جنبه از عملکرد سامانه، این موضوع به یک یا چند موقعیت سازمانی مشخص در ساختار سازمانی اطلاع داده شود. در این مقاله، بر اساس دیدگاه عامل¬گرا، یک معماری پیشنهاد می¬شود که با تکیه بر چندین عامل مستقل ولی همکار، به پیادهسازی اعلان هشدار هوشمند در سیستم¬های ERP کمک می¬نماید.
|
||
الهه سميع, حميدرضا شهرياری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مديريت امنيت سيستمهاي اطلاعاتي و تحليل مخاطرات امنيتي اين سيستمها در سطح گستردهاي مورد توجه پژوهشگران است. دست¬يابي به معياري براي ارزيابي امنيت سيستم جهت بهبود عملكرد آن، بسيار مهم است. معيارهاي امنيتي امكان اولويتبندي مخاطراتي كه سيستم با آنها مواجه است را فراهم ميكنند. دراينميان تحليل آسيبپذيريها بهعنوان نقطه ورود به سيستم و كسب دسترسيهاي غيرمجاز توسط مهاجم اهميت ويژهاي دارد.
در استاندارد CVSS (Common Vulnerability Scoring System) كه بهمنظور امتيازدهي آسيبپذيريها ارئه شده، امتياز خسارت براي هر آسيبپذيري مستقل و مجزا ميباشد. درحاليكه اثر آسيبپذيريهاي موجود در يك سيستم برهم قابل چشمپوشي نيست. همچنين سوء استفاده از برخي آسيبپذيريها، دسترسيهاي مشترك در سيستم ايجاد ميكنند و اثر مشترك بر سيستم دارند. بنابراين امتياز خسارت واقعي مجموعهاي از آسيبپذيريها با جمع ساده امتياز خسارتهاي CVSS قابل محاسبه نميباشد. در اين مقاله بهمنظور مشخص كردن اهميت آسيبپذيريهاي موجود در سيستم و اثر جمعي خسارت ناشي از سوء استفاده از آنها، مدلي ارائه شدهاست. اين مدل به بررسي خسارت آسيبپذيريها با درنظر گرفتن دسترسيهاي كسب شده توسط مهاجم پس از سوء استفاده از آنها پرداخته است. بهاينترتيب علاوهبر محاسبه خسارت جمعي مربوط به مجموعهاي از آسيبپذيريها، خسارتهاي وارد بر ويژگيهاي امنيتي سيستم بهصورت مجزا مشخص شدهاست.
|
||
علیرضا خلیلیان, آرمان مهربخش
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يکي از عمليات مهم در چرخهي حيات يک نرمافزار، آزمون رگرسيون است که در مرحلهي نگهداري نرمافزار بهدفعات انجام ميشود. آزمون رگرسيون در هر اجرا بايد تعداد انبوهي از موارد آزمون را روي نرمافزار اجرا نمايد. با گذشت زمان، حجم مجموعه آزمون آنقدر بزرگ ميشود که اجراي همهي آنها غير عملي ميگردد. براي حل اين مشکل از فنون کاهش مجموعه آزمون استفاده ميشود. متأسفانه کاهش حجم، منجر به از دست رفتن کارايي مجموعه در کشف خطا ميگردد. براي برطرف نمودن اين مشکل، در اين مقاله يک الگوريتم کارا ارائه شده است. اين الگوريتم با استفاده از خوشهبندي الگوهاي اجرايي موارد آزمون، افزونگي را از مجموعه حذف مينمايد. در جريان نمونهگيري از هر خوشه، مورد آزموني که بيشترين پوشش نيازمنديها را تأمين کند، انتخاب خواهد شد. جهت ارزيابي الگوريتم پبشنهادي، آزمايشهايي مشابه مطالعات پيشين روي برنامههاي محک زيمنس ترتيب يافته است. نتايج آزمايشها نشان ميدهد که الگوريتم پيشنهادي قادر است ضمن کاهش قابل ملاحظه اندازهي مجموعهها، قدرت کشف خطاي آنها را بهبود دهد.
|
||
فائزه بهرامیان, حمیدرضا شهریاری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تامين هزينه و انرژي موردنياز براي ارائه سرويس در شبكه¬هاي همكاري به عهده كاربران شبكه است. از سوي ديگر، كاربران شبكه¬هاي همكاري عامل¬هايي مستقل بوده و هدفشان بيشينه كردن بهره¬¬ايست كه از شبكه به دست مي¬آورند. بنابراين، در حالت عادي، كاربران شبكه انگيزه كافي براي همكاري با ساير اعضا ندارند. استفاده از مکانيزم هاي انگيزشي روشي مرسوم براي اعمال همکاري در چنين شبکه¬هايي است. در اين مقاله، يك مکانيزم انگيزشي براي شبكه¬هاي همكاري با استفاده از سيستم شهرت مرکزي و مبتني بر نظريه بازيها ارائه مي¬شود. به نظر مي¬رسد بازي نظيريابي تصادفي براي مدل کردن خصوصيات پايه¬اي شبكه¬هاي همكاري مناسب باشد. از اين روي، ابتدا تعاملات بين گره¬ها به عنوان يك بازي نظيريابي تصادفي مدل شده و سپس يك پروفايل استراتژي، شامل قانون تنبيه براي بازيكن متخلف، پيشنهاد مي¬شود. اثبات مي¬کنيم كه اين پروفايل استراتژي يك تعادل زيربازي¬ـ¬كامل است. به اين ترتيب، مکانيزمي که در اين مقاله ارائه مي¬شود در تشويق گره¬ها به همکاري موفق خواهد بود.
|
||
azadeh shakery, Mohammad Ghodsi
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
M. Salehi, h. Pedram, m. saheb zamani, M. Naderi, n. araghi
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|