عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
ساسان عظیمی, هادی ویسی, روحالله رحمانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، روشی برای یافتن ارتباط بین فناوریها ارائه شده است که هدف آن یافتن فناوریهایی است که بیشترین ارتباط را با یک فناوری خاص دارند. این موضوع از آن جهت اهمیت دارد که برای رشد یک فناوری در محیطی فناورانه، باید به فناوریهای مرتبط با آن توجه نمود. در روش ارائه شده، ترکیبی از روشهای وبکاوی و دادهکاوی برای حصول نتیجه بکار گرفته شده است. هدف اصلی از این کار، ابداع روشی قابل تکرار توسط رایانه است تا بتوان با کمک آن، ارتباط فناوریها را که به طور دائم در حال تغییر است، استخراج و روزآمد نمود. این روش از شش فاز تشکیل شده است که بجز فاز اول که تهیه دادههای ورودی است و فاز آخر که تحلیل نتایج است، سایر فازها توسط الگوریتمهای ابداع شده و به صورت خودکار انجام گرفتهاند. تحلیل بیش از 8 میلیون عبارت بدست آمده نشان میدهد که روش پیشنهاد شده نتایج قابل قبولی ارائه می نماید. همچنین پیشنهادهای مختلفی برای بهبود روش قابل ارائه است که به برخی از آنها در مقاله اشاره شده است.
|
||
سید مصطفی طباییان, مهدیآقا صرام
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
SCTP یک پروتکل قابلاطمینان لایهی انتقال است که از ویژگیهای برتر دو پروتکل TCP و UDP بهره میبرد. در این مقاله پروتکل SCTP برای بهبود کارایی شبکهی بیسیم موردی بکار گرفتهشده و ویژگیهایی مانند Multi-homing و Multi-streaming موردبررسی قرار میگیرد. در این مقاله مقادیری مانند گذردهی و تأخیر بستهها با استفاده از شبیهساز NS-2 برای دو ویژگی ذکرشده محاسبهشده و عملکرد آنها موردبررسی قرار میگیرد، سپس مقادیر مشابه بهدستآمده برای پروتکل TCP بررسیشده و عملکرد این دو پروتکل مقایسه میشود.
|
||
الهه تقوي, ناصر محمدزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طراحي فيزيکي يکي از دو مرحله اصلي طراحي مدارهاي کوانتومي است که لیستگره مدار را به عنوان ورودي دريافت کرده و چينش نهايي در يک تکنولوژي خاص را توليد ميکند. به دليل مشخصات مناسب تله يوني، در اين مقاله اين تکنولوژي به عنوان تکنولوژي هدف انتخاب شده است. روشهايي که تاکنون براي ايجاد چينش در تکنولوژي تله يوني ارائه شدهاند محدود به قرار گرفتن حداکثر سه کيوبيت در يک مکان گيت ميشوند در صورتيکه میتوان با افزايش تعداد کيوبيتها واقع در يک مکان گيت که توسط تکنولوژي فراهم شده است تعداد مکانهایی که باید لیزر به آن قسمتها تابیده شود و تعداد مکانهایی که باید کیوبیتها به آن نقاط انتقال یابند و مساحت را کاهش داد. با افراز کیوبیتها به دستههای مختلف، گیتهای دوکیوبیتی قابلیت اجرای همزمان پیدا میکنند که سبب کاهش تأخیر مدار میشود. با این انگیزه، در اين پژوهش هدف آن است تا قرار گرفتن بيش از سه کيوبيت در يک مکان گيت، مورد بررسي قرار گرفته و تاثير افزايش تعداد کيوبيتها در مکان گيت بر روي تاخير و مساحت بررسی شوند. در اين مقاله روشي براي توليد چينش ارائه شده است که امکان قرارگيري بيش از سه کيوبيت در يک مکان را درنظر میگیرد. جهت ارزیابی، روش پیشنهادی بر روی تعدادی از مدارها با تعداد گیتهای زیاد اجرا شد. نتايج تجربي نشان ميدهد که روش پیشنهادی نسبت به بهترین روش موجود تأخیر میانگین را برای مدارهای آزمون حدود 39% بهبود داده است.
|
||
ملیحه هاشمی, رضا گرگان محمدی, احمد عبدالهزاده بارفروش
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
چارچوب کاری از مهمترین تکنیکهای مورد استفاده در مهندسی نرمافزار برای تولید سیستمهای نرمافزاری است. جهت دستیابی به کیفیت، هزینه و زمانبندی مورد نظر، چارچوب کاری باید بر مبنای رویکرد مهندسی به شیوهای ساختار یافته، قاعدهمند و قابل اندازهگیری به کار گرفته شود. در این مقاله، یک چشمانداز جدید از بعد مهندسی بر روی چارچوب کاری نرمافزار پیشنهاد و مسائل مورد توجه در آن معرفی خواهند شد. برای این منظور، تعاریف موجود و پر ارجاع چارچوب کاری در مهندسی نرمافزار که میتوانند ویژگیها و عناصر مشترک یک چارچوب کاری را نشان دهد مورد بررسی قرار گرفتهاند. با تحلیل این عناصر و ویژگیها، یک فرامدل با استفاده از نمودار کلاس UML ارائه میگردد که مشخص کنندهی مفاهیم و ارتباطات عمومی چارچوب کاری در چشمانداز پیشنهادی میباشد. در نهایت، بر مبنای فرامدل تولید شده، چارچوب کاری صحتسنجی و اعتبارسنجی به عنوان نمونه بیان میشود.
|
||
Amir Taherin, Mohammad Salehi, Alireza Ejlali
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Mixed-criticality systems are introduced due to industrial interest to integrate different types of functionalities with varying importance into a common and shared computing plat-form. Low-energy consumption is vital in mixed-criticality systems due to their ever-increasing computation requirements and the fact that they are mostly supplied with batteries. In case when high-criticality tasks overrun in such systems, low-criticality tasks can be whether ignored or degraded to assure high-criticality tasks timeliness. We propose a novel energy management method (called Stretch), which lowers the energy consumption of mixed-criticality systems with the cost of degrading service level of low-criticality tasks. Our Stretch method extends both execution time and period of tasks while preserving their utilization. This leads to degrading the task’s service level due to a period extension that is exploited by Stretch for energy management. Experiments show that Stretch provides 14% energy savings compared to the state-of-the-art with only 5% service level degradation in low-criticality tasks. The energy savings can be increased to 74% with the cost of 100% service level degradation in low-criticality tasks.
|
||
محمود دی پیر
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
برای سیستم عامل آندروید به عنوان فراگیرترین سیستم عامل تلفن همراه، نرم افزارها و بدافزارهای زیادی توسعه داده شده اند. مدل امنیتی این سیستم عامل براساس مجوزها عمل می کند. ریسک امنیتی نرم افزارهای اندروید از طریق مجوزهایی که درخواست می کنند قابل اندازه گیری است. این ریسک می تواند در شناسایی یا اعلام هشدار در مورد استفاده از بدافزارها، مورد استفاده قرار گیرد. در این مقاله معیار جدیدی به منظور اندازه گیری ریسک امنیتی یک نرم افزار، در یک دستگاه تلفن همراه اندرویدی ارائه شده است. با استفاده از این معیار و تحلیل یک نرم افزار می توان قبل یا بعد از نصب، احتمال مخرب بودن آن را اندازه گرفت. آزمایش های صورت گرفته بر روی بدافزارهای شناخته شده، نشان دهنده کارایی معیار ارائه شده نسبت به معیارهای قبلی از نظر تخصیص ریسک امنیتی بالا به بدافزارهاست.
|
||
اکبر میرزایی, جمشید باقرزاده, یاسر عظیمی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
شبکه هوشمند برق نسل بعدی شبکه برق میباشد که با یک شبکه داده مجتمع شده است. در شبکه هوشمند برق از دادههای خصوصی کاربران برای مدیریت بهینه شبکه به صورت بلادرنگ استفاده میشود. به همین دلیل حمله کننده میتواند با استفاده از دادههای در حال جریان شبکه هوشمند به حریم خصوصی کاربران نفوذ نموده و از آنها سوء استفاده نماید. علاوه بر آن، جعل دادههای کاربران میتواند مدیریت شبکه را مختل نموده و هزینههای زیادی را هم به مصرف کننده و هم به تولید کننده برق وارد نماید. در این مقاله ما با استفاده از رمزنگاری همریختی و ECGDSA روشی برای حفظ حریم خصوصی کاربران ارائه و نشان خواهیم داد که دادههای حساس کاربران در حضور حملهکنندگان امن و کارایی شبکه نسبت به روشهای قبلی بهبود یافته است.
|
||
سمانه نوروزی پوده, مریم امیر مزلقانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در این مقاله روشی جدید برای نشانه گذاری سیگنال های صوتی در حوزه تبدیل موجک ارایه شده است، که در آن بیت های نشانه به منظور ایجاد مقاومت در برابر حملات، در ضرایب موجک فرکانس پایین، به روش مقیاس گذاری درج می شوند. به منظور حفظ کیفیت سیگنال صوتی نشانه - گذاری شده، فاکتور مقیاس سیگنال را به صورت تطبیقی انتخاب کردیم. برای آشکارسازی نشانه، از آشکارساز بهینهML استفاده شده است. از آن جا که کارایی آشکارساز وابسته به مدل آماری استفاده شده برای ضرایب موجک سیگنال صوتی است، ابتدا به مدل سازی آماری این ضرایب می پردازیم. نشان دادیم که توزیع آماری ضرایب موجک، بسیار نزدیک به توزیع گوسی تعمیم یافته است. لذا از این توزیع آماری برای ضرایب موجک استفاده کرده و آشکار ساز بهینه ML را براساس این توزیع طراحی کردیم. آشکارساز پیشنهادی ما به صورت کور طراحی شده است. لذا برای آشکار سازی نیازی به سیگنال صوتی اولیه نیست. روش پیشنهادی ما یک بار بدون در نظر گرفتن هیچ گونه نویزی و بار دیگر در حضور نویز بررسی شده است. نتایج تجربی نشان می دهد که روش ما در هر دو مورد مقاومت خوبی در برابر حملات مختلف از خود نشان داده است و کیفیت سیگنال اصلی بعد از درج نشانه به خوبی حفظ شده است.
|
||
احمد جلیلی, منیژه کشتگری, عباس بهاءلو
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
مطالعه و تحقیق بر روي جنبه هاي مختلف شبکه هاي حسگر بی سیم به عنوان یکی از زمینه هاي پر کاربرد علم شبکه هاي کامپیوتري حائز اهمیت می باشد. در این میان بررسی تاثیرات طراحی لایه فیزیکی بر کارایی شبکه به عنوان لایه اي که اطلاعات مورد نیاز را از محیط فیزیکی دریافت می کند، مطالعه ای مهم شناخته خواهد شد. بدیهی است، این تاثیرات در شبکه هاي بی-سیم به دلیل ماهیت کانال ارتباطی ابعاد گسترده تري دارد. با این حال، جهت بررسی این تاثیرات ابتدا باید شبکه ها را مورد ارزیابی قرار داد، اما چالش پیش رو عدم در نظر گرفتن کلیه جزئیات لایه فیزیکی توسط برخی روش های ارزیابی است. در این مقاله به بررسی اثرات طراحی لایه فیزیکی بر کارایی لایه کنترل دسترسی به رسانه (MAC) در یک شبکه حسگر بی سیم با استفاده از پیاده سازي پارامتر احتمال قطع شدن به عنوان یکی از ملاحظات طراحی لایه فیزیکی و بکارگیري یک رابطه محاسباتی دقیق پرداخته ایم. در نهایت به کمک نرم افزار شبیه ساز NS2، معیار هاي ارزیابی کارایی شبکه همچون توان عملیاتی، تاخیر انتها به انتها و انرژي مصرفی در گره ها با در نظر گرفتن پروتکل هاي مختلف لایه کنترل دسترسی به رسانه مورد سنجش و تحلیل قرار گرفته اند.
|
||
راضیه نظری, صالح یوسفی, بابک قالبساز جدی, مجید فلاح خوشبخت
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
افزایش چشمگیر تقاضای ترافیک کاربران موبایل موجب بروز ازدحام و کاهش کیفیت در شبکه های سلولی شده است. در سال های اخیر برون سپاری ترافیک از شبکه سلولی بر روی شبکه های مکمل بهعنوان یک راه حل منطقی و مقرون بهصرفه در مقابله با ازدحام، مطرح شده است که البته اپراتور سلولی را با چالش هایی در مدیریت هزینه و اجرای مؤثر این راه حل مواجه می کند. اجرای فرآیند برون سپاری ترافیک از شبکه سلولی باید با کارآیی بیشتر و هزینه های پیاده سازی و عملیاتی کمتری صورت گیرد. در این مقاله، یک مدل بهینه سازی با هدف کمینه کردن هزینه برون سپاری ترافیک اپراتور سلولی به شبکه مکمل ارائه شده است. این مدلبا بهره گیری از پیش بینی ترافیک قابل برون سپاری کاربران در هر بازه زمانی، روی استقرار مناسب آنتن های شبکه مکمل و تخصیص بهینه پهنای باند به آن ها تصمیم گیری کرده و به این ترتیب هزینه های پیاده سازی و عملیاتی فرآیند برون سپاری را برای اپراتور های شبکه سلولی کاهش می دهد. بهمنظور حل این مدل یک الگوریتم ابتکاری با پیچیدگی زمانی چندجملهای پیشنهاد شده و درنهایت مدل و الگوریتم پیشنهادی، مورد ارزیابی قرار گرفته اند. نتایج بیانگر این است پیاده سازی و استقرار شبکه مکمل با استفاده از مدل پیشنهادی در این مقاله می تواند میانگین هزینه های اجرایی برون سپاری را به میزان قابل ملاحظه ای کاهش دهد.
|
||
ساره صادقیان اصل
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
با توجه به حجم رو به رشد اطلاعات ثبت شده در سازمانها، هر روز نیاز به پژوهش آنها بیشتر احساس میشود. در این راستا زمینه تحقیقاتی فرآیندکاوی به استخراج اطلاعات ارزشمند از فایل وقایع میپردازد. یکی از حوزههای فرآیندکاوی تعیین شباهت فرآیندهای استخراج شده از فایل وقایع است. بیشتر پژوهشهای انجام گرفته در این حوزه فرض میکنند مدل فرآیندی از فایل وقایع استخراج شده و روشهایی برای شباهت مدلها ارائه نمودهاند. اگر چه پیشرفتهای خوبی در این روشها مشاهده شده و حتی برخی از آنها شباهت معنایی را محاسبه میکنند اما چالش اصلی آنها این است که رویدادهای واقعی موجود در فایل وقایع را نادیده میگیرند. این در حالی است که مدل فرآیندها در بسیاری از موراد روال واقعی را نشان نمیدهند. از سوی دیگر روشهایی هستند که شباهت را با استفاده از فایل وقایع محاسبه میکنند اما هیچ کدام از آنها معنا را در نظر نمیگیرند. به نظر میرسد افزودن معنا به اینگونه روشها منجر به کارایی و دقت بیشتر نتایج گردد. ایده پیشنهادی ابتدا با استفاده از فایل وقایع برای هر یک از دو فرآیند مورد مقایسه یک هستاننگار ایجاد کرده و سپس با نگاشت هستاننگارها شباهت فرآیندهای متناظر آنها را محاسبه میکند. در نهایت از مجموعه فایلهای وقایع بیمارستان آکادمیک هلند برای ارزیابی استفاده شده است.
|
||
بابک براتی, عباس حیدرنوری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
نگهداری نرمافزار یکی از اصلیترین فازهای تولید نرمافزار است و نیازمند تخصص، و صرف هزینه و زمان نسبتاً زیادی است. این فاز به دلیل مشکلاتی چون زیاد بودن حجم کد، نقص مستندات یا عدم بهروز بودن آنها عموماً پیچیده و ناکارآمد است. یکی از فعالیتهای چالشبرانگیز فاز نگهداری نرمافزار، یافتن چگونگی پیادهسازی مفاهیم مختلف در متن برنامه آن سیستم نرمافزاری است. واژهی مفهوم در اینجا به معنی یک کارکرد خاص از سیستم است که مورد نیاز کاربر و برنامهساز است. به عنوان مثال، چگونه دسترسی به اطلاعات GPS را در یک برنامه اندروید پیادهسازی نماییم. از آنجا که کدی که یک مفهوم خاص را پیادهسازی میکند، در طول برنامه پخش میباشد و با کدهایی که دیگر مفاهیم را پیادهسازی میکنند، در هم تنیده میباشد، پیداکردن کد مورد نظر در برنامههای بزرگ اغلب کار بسیار مشکلی میباشد. بدین جهت، روش های گوناگونی در مهندسی نرمافزار برای این منظور مطرح شده است. در این مقاله، ابتدا به طور خلاصه به بررسی روشهای موجود برای یافتن چگونگی پیادهسازی مفاهیم نرمافزاری میپردازیم. در ادامه، محدودیتها و ویژگیهای نرمافزارهای اندروید و تأثیر آنها در یافتن مفاهیم نرمافزاری را مورد بررسی قرار میدهیم. سپس، با استفاده از این ویژگیها، روشی ایستا را برای یافتن مفاهیم نرمافزارهای سیستم عامل اندروید که توسط توسعهی دهندهی این سیستم عامل عرضه شده است را ارائه میدهیم. در این روش، بر روی مشخصات معماری نرمافزارهای اندروید و کتابخانههای استاندارد آن تمرکز شده است تا روشی اختصاصی، با دقت قابل قبول و بهبود یافته ارائه گردد. در انتها، برای ارزیابی بهتر روش ارائهشده، کارایی آن بر روی چند نرمافزار متن باز اندروید مورد بررسی قرار میگیرد.
|
||
زهرا زاهدین لباف, نگین دانشپور
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در دنیای امروز که عصر سرعت میباشد، نیاز به طراحی پایگاه داده تحلیلی خودکار به چشم میخورد. این طراحی خودکار موجب سرعت بخشیدن به تحلیل دادههای حجیم شرکتها و سازمانها میگردد. همچنین تصمیمگیریها نیز مبتنی بر این تحلیل اتخاذ میگردند. بهمنظور طراحی خودکار پایگاه داده تحلیلی، لازم است تا جداول حقیقت و ابعاد، با توجه به پایگاه داده پیدا شوند. برای یافتن خودکار جداول حقیقت و ابعاد، روشهای اکتشافی گوناگونی مطرح شدهاند. در این مقاله روشی مرکب برای یافتن جداول حقیقت و ابعاد در مدل مفهومی پیشنهاد میگردد. روش مرکب، روشی است که هم نیاز کاربر را در برمیگیرد و هم با توجه به منابع دادهای به دنبال حقیقت و ابعاد میگردد. روش ارائه شده در این مقاله با استفاده از نیازهای کاربر که در قالب پرسوجو ارائه شده است، به همراه پرسوجوهایی که پیش از این به منابع دادهای اعمال شدهاند، جداول حقیقت و ابعاد را در مدل مفهومی شناسایی میکند. به این منظور در ابتدا با استفاده از هریک از روشها بهصورت جداگانه، شناسایی جداول حقیقت و ابعاد صورت میگیرد، سپس با یک روش وزندار حقیقت و ابعاد نهایی مشخص میگردند. با توجه به اعمال مطالعه موردی بر روی روش پیشنهادی و نتایج به دست آمده از آن، سرعت این روش در مشخص کردن جداول حقایق و ابعاد نسبت به روشهای دیگر بیشتر میباشد. همچنین صحت جداول مشخص شده با روش دستی مقایسه گردیده است و مورد تایید میباشد.
|
||
علی نجفی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
از وظايف اصلی پردازندههای شبکهای دستهبندي بستهها میباشد. اين فرآيند خودکار، جريان هاي ترافيکي شبکه را براساس پارامترهاي متعدد از جمله آدرس فرستنده و گيرنده دسته بندي مينمايد. هر چند، تسريع الگوريتم هاي دستهبندي بسته ها از طريق پيادهسازي سختافزاري آنها ممکن است، اين راهحل هزينه بالا و توسعهپذيري محدودي دارد. در مقابل، روشهاي نرمافزاري که اين مشکلات را برطرف ميکنند، سرعت پائيني دارند. يک ايده کليدي براي رفع اين مشکل، موازي سازي دسته بندي بسته ها مي باشد. در اين پژوهش، الگوريتم هاي جستجوي فضاي چندتايي و فضاي هرس شده به چهار روش Thread ،PPL،OpenMP و TBB بر روی پردازنده های چندهسته ای موازي سازی شده اند. پیاده سازی نسخه های موازی شده الگوریتم های انتخابی روی بسترهای چهارگانه مذکور و ارزیابی آن ها به کمک مجموعه قوانین و بسته های آزمون، نشان دهنده بهبود کارایی آنها در هر چهار روش است. همچنین، نتایج نشان می دهد بیشترین تسریع دسته بندی بسته ها در نسخه موازی شده با TBB و حدود 91/7 می باشد.
|
||
شهرام استکي
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
مدل ترکيبي فرآيند ديريکله روشي قدرتمند براي خوشهبندي داده و تخمين تعداد خوشهها بصورت همزمان است. اين مدل يک ترکيب سلسله مراتبي از فرآيندهاي ديريکله محسوب ميشود. فرآيند ديريکله توسط دو مولفه تعريف ميشود: 1) پارامتر تمرکز و 2) يک توزيع پايه پيوسته. اگر از فرآيند ديريکله نمونهبرداري شود، هر نمونه خود يک توزيع است. در مدل ترکيبي فرآيند ديريکله بايد يک توزيع پارامتري براي نمونه دادهها تعريف کرده و مقدار اين پارامتر را با نمونهبرداري از فرآيند ديريکله بدست آورد. مقدار پارامتر تمرکز فرآيند ديريکله تعيين کننده ميزان نزديکي نمونهها به توزيع پايه ميباشد. بنابراين تعيين مقدار مناسب براي پارامتر تمرکز نقش مهمي در عملکرد مناسب مدل ترکيبي دارد. در اين مقاله پيشنهاد ميشود که پارامتر تمرکز فرآيند ديريکله در مدل ترکيبي با يک تابع توزيع احتمال جايگزين شود. بر اين اساس مدلي جديد براي خوشه بندي و تعيين تعداد خوشه ها به طور همزمان ارائه شده و کارايي آن بر روي چندين مجموعه داده استاندارد مورد ارزيابي قرار گرفته است. نتايج حاصل از اين مدل در مقايسه با تعداد زيادي از روش هاي شناخته شده خوشهبندي بيانگر کارايي بالاتر روش پيشنهادي ميباشد.
|
||
عطیه منعمی بیدگلی, حمیده صبوری, محمد جواد فتح قریب بیدگلی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فضای جستجو در روشهای مبتنی بر جستجوی تولید داده آزمون حتی برای برنامههای کوچک هم بسیار بزرگ است. در جهت پوشش این مساله، تاکنون تنها یک راهکار، که حذف متغیرهای نامرتبط از فضای جستجو است، ارائه شده است. هدف این مقاله، ارائه روشی بهمنظور دستهبندی و کاهش فضای جستجو است تا در نتیجه آن کارایی روشهای تولیدِ پویای داده آزمون، بهبود یابد. به منظور دستهبندی و کاهش فضای جستجو، قصد بر آن است که ارتباطی بین ساختار ایستای برنامه و فضای جستجو برقرار شود. برای دستیابی به این هدف، با استفاده از اطلاعاتی که در مسندهای برنامه وجود دارد، فضای جستجو دستهبندی میشود و الگوریتم کلونی مورچگان برای تولید داده آزمون در این فضا اعمال میگردد. جهت بکارگیری این الگوریتم با هدف تولید داده آزمون بر مبنای جستجو در فضای مذکور، لازم است که یک نسخه سفارشی شده از الگوریتم کلونی مورچگان ارائه شود که این موضوع نیز در در این مقاله پوشش داده شده است. ارزیابی روش پیشنهادی در مقایسه با تنها کار مرتبط موجود، از جنبه کارایی فرآیند تولید داده آزمون و کارآمدی دادههای آزمون تولید شده، بر روی چند برنامه نمونه با اندازه قابل قبول، انجام شده است. معیارِ مورد نظر برای ارزیابی این دو جنبه، به ترتیب، میانگینِ زمان تولید مجموعه آزمون و میانگینِ پوششِ انشعاب توسط مجموعه آزمون تولید شده است. نتایج، بهبود قابل توجهی در میانگین پوشش مجموعه آزمون تولید شده و میانگین زمان تولید داده آزمون نسبت به راهکار قبلی را نشان میدهد.
|
||
زهره کریمی, سعید شیری قیدرای
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دستهبندی نیمه نظارتی مبتنی بر منیفلد در سالهای اخیر مورد توجه بسیاری از پژوهشگران واقع شده است. رویکرد های موجود از فاصله اقلیدسی به صورت محلی برای تقریب فاصله روی منیفلدها و اعمال فرض هموار بودن روی منیفلد استفاده میکنند. در فضایی که چند منیفلد با یکدیگر اشتراک دارند این تقریب در نواحی اشتراک صحیح نبوده و باعث انتشار اشتباه برچسبها میشود. در این مقاله الگوریتمی برمبنای تفکیک نقاط داخلی منیفلد از سایر نقاط جهت دستهبندی نیمه نظارتی روی منیفلدهای متقاطع جهت یادگیری دستهبند مبتنی بر اتصالات مطمئنتر در گراف ارائه کنندهی داده پیشنهاد شده است. تفکیک نقاط داخلی از سایر نقاط بر مبنای رفتار متمایز لاپلاسین تابع هموار روی هر منیفلد در نقاط داخلی نسبت به سایر نقاط صورت میگیرد. الگوریتم پیشنهادی وزن یالهای گراف ارائه کنندهی منیفلد را جهت انتشار برچسب اصلاح میکند. در مقایسه با رویکردهای دستهبندی نیمه نظارتی روی چند منیفلد، رویکرد پیشنهادی فرض مشخص بودن ابعاد ذاتی منیفلدها را نداشته، نیاز به تعداد خیلی زیاد دادههای بدون برچسب ندارد، همچنین خصوصیات همسایگی مشابه به تمام همسایگیها نسبت نمیدهد. آزمایشها روی مجموعه دادههای مصنوعی و واقعی نشان دهندهی دقت خوب روش پیشنهادی نسبت به روشهای مشابه است.
|
||
فاطمه عبادی فرد, سید مرتضی بابامیر
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
محیط ابر این امکان را به فراهم کنندگان سرویس میدهد تا انواع برنامههای کاربردی خود را با استفاده از منابعی که به صورت مجازی و اشتراکی در اختیار دارند، در هنگام درخواست کاربران به آنها ارائه دهند. یکی از مهمترین مسائلی که در محیط ابر مطرح میباشد، مسئله زمانبندی برنامههای کاربردی، بر روی منابع موجود می باشد؛ به طوری که از یک سو بتواند نیازمندیهای کاربران همانند حداقل شدن زمان اجرا یا هزینه را تامین کرده و از سوی دیگر با استفاده مناسب از منابع، بتواند منافع فراهم کنندگان سرویس را نیز در پی داشته باشد.
در این مقاله ما یک روش زمانبندی چند هدفه با استفاده از الگوریتم اکتشافی سیاهچاله برای زمانبندی جریان کاری در محیط ابر ارائه کردهایم که هم بتواند نیازمندیهای کاربران و هم منافع فراهمکنندگان سرویس را در نظر بگیرد. ما روش پیشنهادی خود را با الگوریتمهای SPEA2 و NSGA2 بر اساس پارمترهای زمان تکمیل کار و هزینه و بهرهوری منابع با استفاده از جریانکاری متعادل و نامتعادل مقایسه کردهایم. نتایج شبیهسازی میدهد که روش ما به میزان 8.5 درصد در فاکتور زمان تکمیل کار و 2.5 درصد در فاکتور هزینه به نسبت الگوریتم SPEA2 و به میزان 2.5 درصد در فاکتور زمان تکمیل کار و 6 درصد در فاکتور هزینه از الگوریتم NSGA2 بهتر میباشد.
|
||
محمد چنگانی, سجاد ظریفزاده, محمد قاسمزاده
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه موتورهای جستجو با حجم عظیم اطلاعات موجود در بستر وب و همینطور تعداد زیاد درخواستهای دریافتی مواجه هستند. از آنجا که بخش قابلتوجهی از پرسوجوهای کاربران در موتورهای جستجو تکراری است، میتوان برای بهبود کارایی این سامانهها از حافظه نهان به منظور کاشه سازی نتایج استفاده نمود. یکی از چالشهای اصلی در این زمینه، تلاش برای افزایش نرخ برخورد مابین پرسوجوهای ورودی و نتایج موجود در حافظه نهان است. در این مقاله، روش ترکیبی جدیدی برای کاشهسازی نتایج در موتورهای جستجو ارائه میشود که در آن، لیست آماده مربوط به جزءهای تشکیل دهنده پرسوجو (به جای نتایج کل پرسوجو) ذخیره میشود تا احتمال برخورد در پرسوجوهای آینده بالاتر رود. اضافه بر این، حافظه نهان به دو بخش مجزای ایستا و پویا (به ترتیب برای نگهداری اجزاء پرتکرار روز گذشته و روز کنونی) تقسیمبندی میشود. نتایج ارزیابی در یک محیط واقعی نشان میدهد که روش پیشنهادی در قیاس با روشهای مشابه نرخ برخورد بالاتری ارائه مینماید.
|
||
لیلا خلوتی, رضا جاویدان
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گسترش روز افزون استفاده از اینترنت و تهدیدهای امنیتی ناشی از آن، توسعه سیستمهای مؤثر تشخیص نفوذ از اهمیت زیادی برخوردار شده است. به طور معمول در این نوع سیستمها از روشهای مختلف یادگیری ماشین و داده کاوی جهت تشخیص حملهها استفاده میشود. از آنجا که کیفیت مجموعه دادهی آموزشی بکار گرفته شده در سیستمهای تشخیص نفوذ نقش اساسی را در بهبود کارایی این نوع سیستمها ایفا میکند، در این پژوهش الگوریتمی جهت ایجاد یک مجموعه دادهی آموزشی کارا بر پایه ی تغییر الگوریتم معروف K-Medoids مطرح شده است. معمولاً خوشهبندی بهینهی دادهها در الگوریتم K-Medoids به دو عامل تعداد خوشهها و مقادیر اولیه ی مراکز خوشهها بستگی دارد، که تعداد خوشهها توسط کاربر و مقادیر اولیه بصورت تصادفی انتخاب میشوند. در روش پیشنهادی در این مقاله، این دو شاخص به گونهای مؤثر و بدون نیاز به دخالت کاربر انتخاب شده اند و با استفاده از مراکز خوشههای ایجاد شده مجموعه دادهی آموزشی کارایی تولید شده است. در انتها جهت دستهبندی دادههای تست، الگوریتم طبقهبندی Naïve Bayes بکارگرفته شده است. مجموعه دادهی اولیه مورد استفاده در این مقاله، KDD CUP’99 میباشد. بر اساس نتایج آزمایشهای انجام گرفته، دقت، نرخ تشخیص و نرخ اعلان اشتباه ایجاد شده توسط روش مطرح شده در این مقاله به ترتیب برابرند با 93.6، 88.71 و08.03. نتایج مطرح شده نشان میدهند که مجموعه دادهی آموزشی تولید شده توسط روش ارائه شده در این مقاله، کارایی بالاتری را به نسبت روش بسیار با کیفیت 10-fold cross validation در هرسه مورد ذکر شده فراهم میکند.
|