عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
عباس منصوری رضی, جابر کریمپور, شهریار لطفی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در رویکرد توسعه مبتنی بر مدل، UML به همراه OCL به عنوان یک استانداردی که به طور گسترده پذیرفته شده، در فرآیند تولید و توسعه نرم افزار بکار گرفته شده است. از آنجاییکه وارسی مدل تاثیر قابل ملاحظه ای روی کیفیت تولید نرم افزار نهایی دارد و وارسی مدل UML به همراه OCL یک مسئله تصمیم ناپذیر است در این مقاله روش جدیدی مبتنی بر الگوریتم کلونی زنبور عسل مصنوعی و درخت نحو مجرد OCL ارائه شده است که بطور خودکار مدل UML/OCL را وارسی میکند.
|
||
میثم حیات داودی, امیر محترمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه، حجم وسیع اطلاعات به گونهای است که دسترسی به دادههای مورد نیاز از میان این حجم وسیع خود به دغدغهای برای مدیران تبدیل شده است. از سوی دیگر درهم تنیدگی فعالیتهای کسبوکار به گونهای است که تصمیمگیری در یک حوزه خود نیازمند استحصال دادههایی از حوزههای دیگر است. فناوریهایی که زنجیرهای از استخراج، تجمیع، الگو یابی، تحلیل و نمایش دادههای مورد نیاز را پشتیبانی میکنند مفهومی بنام هوش تجاری را شکل میدهند. و در این زنجیره، آنچه با نام سیستمهای پردازش تحلیلی برخط (OLAP) خوانده میشود، وظیفه تحلیل دادههای در اختیار قرارگرفته از منابع دادهای مختلف را بر عهده دارد. با توجه به تعدد نرمافزارهای انحصاری و متن باز در حوزه سیستمهای پردازش تحلیلی برخط و همچنین درهم تنیدگی این فناوری و مفهوم آن با فناوریهای مجاور در زنجیره هوش تجاری، در اختیار داشتن یک معماری مفهومی به منظور ایجاد چارچوب اجزاء تشکیلدهنده سیستمهای پردازش تحلیلی برخط و همچنین چگونگی استقرار آنها میتواند راهگشای فعالیتهای استقرار هوش تجاری در سازمانها و صنایع باشد. در این پژوهش با استفاده از بررسی تطبیقی معماری هوش تجاری در پنج نرمافزار معروف تجاری و همچنین مدلسازی زنجیره هوش تجاری با تمرکز بر سیستمهای پردازش تحلیل برخط، سعی شده تا یک معماری مفهومی پیشنهادی جهت این سیستمها ارائه گردد. این معماری مفهومی علاوه بر کاربرد جهت طراحی و پیادهسازی سیستمهای بومی پردازش تحلیل برخط، جهت فهم بهتر کارکرد این سیستمها و همچنین برای مقاصد آموزشی مفید خواهد بود.
|
||
مریم منصوری, زهره باطنی, مریم کلهری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه موضوع مسیریابی سینکهای متحرکی که دارای هیچگونه مسیر از پیش تعریف شدهای نیستند با هدف رسیدن به عملکردی بهتر از سینک(های) ثابت مورد توجه زیادی واقع شده است. تغییرات غیرمنتظرهای که سینک(های) متحرک در توپولوژی شبکه ایجاد میکنند اگرچه از یک سو سربار زیادی را برای کشف مسیرهای جدید به وجود میآورد ولی از سویی دیگر به دلیل استفادهی بهینه از انرژی گرهها، افزایش طول عمر شبکه را بدنبال دارد. هر یک از استراتژیهای موجود، در جهت بهبود مجموعهای از ویژگیهای مربوط به شبکههای حسگر بیسیم تلاش کردهاند تا با حفظ ویژگی تحرک سینک معیارهای بیشتری را مد نظر قرار دهند. تمرکز اصلی این مقاله بر روی پروتکلهای مسیریابی موجود با سینک متحرک به منظور بررسی ویژگیهای ذاتی روشها و نقاط قوت و ضعف آنها است. نتایج ارزیابی نشان داد که هر چند هر یک از پروتکلهای پیشنهادی با دیدگاه خاصی سعی در بهبود چالشهای موجود در شبکههای حسگر بیسیم داشتهاند، اما در اکثر مواقع بهبود یک یا چند ویژگی تأثیر نامطلوبی را بر روی دیگر ویژگیها داشته است.
|
||
علی رهنما, احمد عبداله زاده بارفروش
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
نقش سیستمهای اطلاعاتی در زندگی امروزی بهصورت روزافزون در حال گسترش است. اضافه نمودن معنا به اطلاعات این سیستمها باعث بهبود کارایی آنها میشود. آنتولوژی (پایگاه شناخت) ابزاری مناسب برای تحقق چنین بهبودی است. دانش دامنه ممکن است دارای ماهیتی پویا باشد، بدین معنی که دانش مذکور باید با گذشت زمان و تغییرات دامنه تغییر نمایند. در چنین مواردی پایگاه شناخت باید با رخ دادن هر تغییر دوباره ساخته یا اصلاح شود. روند تولید یک پایگاه شناخت مسیری طولانی و زمانبر است، در نتیجه هزینه تولید مجدد و نگهداری پایگاه شناخت برای یک سیستم بسیار گران خواهد بود. برای کاهش این هزینه روشهای تکامل پایگاه شناخت پیشنهاد میشود. در این روشها نیازی به ساخت مجدد پایگاه شناخت در اثر بروز یک تغییر نیست. بلکه با اعمال تغییرات مورد نیاز بر روی نسخه فعلی، نسخه جدید تولید میگردد. یکی از مشکلات روشهای تکامل پایگاه شناخت عدم وجود یک دستهبندی از انواع تغییرات ورودی است. در این مقاله دستهبندی جامعی از انواع تغییرات ممکن در روند تکامل ارائه میشود. وجود یک چنین دستهبندی کمک بسیاری به مهندسین تکامل پایگاه شناخت میکند تا درک بهتری از انواع تغییرات ورودی داشته و مدیریتی بهتر بر روند تکامل پایگاه شناخت داشته باشند.
|
||
نجمه چوبینه, حسین سهلانی, فریبرز محمودی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف این مقاله حاشیه نویسی معنایی تصویر بوسیله استخراج ویژگی های مؤثر و پنهان موجود در تصاویر و با استفاده از ساختار سلسله مراتبی مفاهیم(آنتولوژی) می باشد. روش پیشنهادی از دو مرحله آموزش تشکیل شده است. در مرحله اول، در فاز اول به منظور استخراج مفاهیم ابتدا تصاویر با استفاده از تکنیک قطعه بندی به اشیاء مختلفی افراز می شوند. در فاز دوم ویژگی های سطح پایین مفاهیم موجود در هر قطعه استخراج می شود، در واقع در این مرحله به کشف ویژگی هایی که همبستگی زیادی با اشیا موجود در تصاویر داشتند، پرداخته می شود. در مرحله دوم به آموزش این ویژگی ها پرداخته می شود این آموزش با استفاده از ساختار سلسله مراتبی که برای تصاویر در نظر گرفته شده و با تکنیک طبقه بندی SVM صورت می گیرد. نتایج حاصل بر روی تصاویر موجود در پایگاه داده Imageclef که به صورت سلسله مراتبی طبقه بندی شده بودند، نشان می دهد که روش پیشنهادی برای حاشیه نویسی تصویر علاوه برکاهش پیچیدگی طبقه بندی توانست دقت طبقه بندی را حدود 5 درصد نسبت به روش های مشابه بالاتر ببرد.
|
||
فاطمه معمار
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شخصیسازی کاتالوگ الکترونیک عبارت است از هماهنگی محتوای کاتالوگ با نیازها و ترجیحات کاربر و نمایش مناسبترین و هماهنگترین کاتالوگ برای هر کاربر. فرهنگ، شخصیت و احساس از جمله عواملی هستند که تاثیر زیادی روی نیازها و ترجیحات کاربر دارند؛ بر این اساس دستهای از تحقیقات سعی کردهاند نقش این فاکتورها را در سیستمهای شخصیسازی لحاظ کنند. اما عیب عمده این تحقیقات این است که نقش خصوصیات فرهنگی- شخصیتی- احساسی به طور مجزا مورد بررسی قرار گرفته است. این در حالی است که این سه عامل تاثیرات متقابل زیادی روی یکدیگر دارند و اگر به طور مجزا مدلسازی شوند، رفتار کاربر به طور کامل قابل مدلسازی نخواهد بود. از طرف دیگر روشهایی که تاکنون در این زمینه ارائه شده است، معمولاً نیاز به تکمیل تستهای روانشناسی یا روشهای پیچیده یادگیری ماشین دارند. در این تحقیق سیستم شخصیسازی پیشنهاد شده که خصوصیات فرهنگی- شخصیتی- احساسی را به طور همزمان لحاظ میکند. در این سیستم یک مدل یکپارچه و مجتمع از خصوصیات فرهنگی، شخصیتی و احساسی برای هر کاربر وجود دارد که بر اساس کشور محل تولد و دستاوردهای روانشناسی مقداردهی اولیه میشود. بنابراین نیاز به تستهای روانشناسی و روشهای پیچیده یادگیری ماشین ندارد. در این سیستم نحوه تاثیر فاکتورهای فرهنگی- شخصیتی – احساسی روی ترجیحات کاربر در قالب قوانین پایگاه دانش مدلسازی شده و بر اساس آن محتوای مورد ترجیح کاربر ایجاد میشود. مدل ارائه شده در این تحقیق با روشهای عادی شخصی سازی مورد مقایسه قرار گرفته است. نتایج مقایسه نشان میدهد که دقت و کیفیت سیستم پیشنهادی بهبود قابل توجهی یافته است.
|
||
محمد امین کشتکار
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با افزایش روزافزون حجم اطلاعات و نیاز کاربران به پهنای باند بیشتر، شبکههای اقتضایی بین خودرویی بهعنوان بستری برای ارسال اطلاعات توجه پژوهشگران را به خود جلب کرده است. با توجه به ویژگی پویایی بالای خودروها در این شبکه و مدت کوتاه زمان اتصال، ارسال بستههای داده همواره با تأخیر مواجه بوده است. در این مقاله برای کاهش زمان تأخیر بستهها روش جدیدی ارائه گردیده که در آن خودروها از چند تکنولوژی دسترسی بیسیم بهصورت همزمان بهره میبرند و بدین ترتیب بستههای داده بین چند صف که هرکدام به یک رابط ارتباطی بیسیم متصل است پخش میشوند و سپس به خودروهای مقصد فرستاده میشوند. نوآوری دیگر این روش مدل کردن مسئله بهوسیلۀ یکی از مدلهای تئوری صف بانام "چابکی" است، که موجب کاهش مدتزمان انتظار بستههای داده در صفها میشود. پس از حل مدل ریاضی مسئله نتایج حاصل از شبیهسازی، که تکنیک چندرادیویی با مدل صف مذکور را با کارهای پیشین مقایسه میکند، نشاندهندۀ کاهش چشمگیر زمان تأخیر ارسال بستهها و افزایش گذردهی کلی شبکه است.
|
||
مریم پویان, امین موسوی, شهرام گلزاری, احمد حاتم
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوریتم یادگیری Q، یکی از بهترین الگوریتمهای یادگیری مستقل از مدل میباشد. هدف از یادگیری، یافتن تخمینی از تابع ارزش - عمل بهینه میباشد که مقادیر Q نامیده میشود. یکی از عمده ترین مشکلات روش یادگیری Q در برخورد با مسائل دنیای واقعی، زیاد شدن تعداد حالتهای محیط و در نتیجه کم شدن سرعت همگرایی است، زیرا برای تضمین همگرایی یادگیری، تمامی زوجهای حالت - عمل باید بینهایت بار بازدید شود. در این نوشتار، از روش ترکیبی بر پایه مفاهیم عمل متضاد استفاده شده است. مفاهیم تضاد در یادگیری تقویتی منجر به بهبود سرعت همگرایی میشود، زیرا در آن بهروز رسانی مقادیر Q برای عمل و عمل متضاد متناظر آن، در یک مرحله و بصورت همزمان انجام میپذیرد. روش ارائه شده همراه با یافتن بهترین اثر متقابل بین اکتساب و اکتشاف در یادگیری Q، برای افزایش سرعت همگرایی یادگیری استفاده شده است. تکنیک ارائه شده برای مسئله Grid world شبیه سازی شده است. نتایج به دست آمده بهبود در فرایند یادگیری را نشان میدهد.
|
||
سید عسگری قاسمپوری, احمد برآنی, بهروز ترک لادانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با رشد روز افزون دادهها لزوم استخراج الگوهای مفید از آنها بیشتر حس میگردد. یکی از روشهای کشف دانش که بسیار مورد استفاده قرار میگیرد خوشهبندی میباشد. خوشهبندی به روشهای مختلفی از جمله سلسله مراتبی و تکراری انجام میگیرد. در الگوریتمهای خوشهبندی تکراری یکی از مهمترین مراحل، انتخاب خوشههای اولیه است زیرا تاثیر مستقیم بر خوشههای نهایی دارد. از آنجاییکه هر خوشه شامل نقاطی نزدیک به هم و دور از نقاط خوشههای دیگر است، انتخاب خوشههای اولیه اهمیت زیادی دارد. در این مقاله روشی اکتشافی و تکراری افزایشی برای تعیین خوشههای اولیه در الگوریتم k-means طراحی نمودیم. در هر مرحله دو عنصر جدید را برای خوشهها انتخاب میکنیم. در ابتدا با یک خوشه که شامل یک عنصر میباشد کار خودر را آغاز کرده و در هر مرحله فاصلهی سایر عناصر با مرکز خوشههای تعیین شده را محاسبه میکنیم. این فاصله معیاری جهت تعیین عناصر خوشههای بعدی است. در این مقاله الگوریتم خود را بر روی چند مجموعه دادهی مختلف در اندازههای متفاوت اعمال کردیم. نتایج بهدست آمده نشان میدهد روش ارائه شده باعث بهبود عملکرد الگوریتم k-means نسبت حالتی است که از خوشههای اولیهی تصادفی استفاده شده است.
|
||
مينا مسعودیفر, حمیدرضا پوررضا
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر، روزنه کدشده به عنوان راه حلّی برای تغییر الگوی تابع تاری در دوربینهای دارای لنز استفاده شده است. استفاده از این روزنه میتواند مسأله بدوضعیت تاری را به مسألهای بازگشتپذیر تبدیل نماید که در نتیجه آن میتوان تصاویر را با خطای کمتری رفع تاری نمود. تا کنون روشهای مختلفی برای طراحی روزنه ارائه شده است. اما در طراحی الگوهای موجود، به شرایط محیط تصویربرداری و ویژگیهای دوربین توجه چندانی نشده است. همچنین در مقایسه الگوهای مختلف با روزنه دایروی معمولی نیز این شرایط به طور کامل مورد توجه قرار نگرفته است. در این مقاله، چند الگوی روزنه با توجه به شرایط نور محیط تصویربرداری، ویژگیهای سنسور دوربین و با هدف تأمین نرخ سیگنال به نویز قابل قبول، طراحی و معرفی میشوند. سپس عملکرد الگوهای طراحیشده و روزنه دایروی، در شرایط محیطی کاملاً یکسان مقایسه میشوند.
|
||
هانیه رشیدقلم, فریبرز محمودی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، روشی بدونناظر و بدون استفاده از فایل سوابق کاربران، جهت حل "مسئله دستهبندی پرسوجو" ارائه میگردد. هدف روش پیشنهادی، نگاشت تمامی اجزای مسئله به مفاهیم بابلنت و حل مسئله بر مبنای این مفاهیم است. بدین منظور سه فاز برون از خط، برخط و دستهبندی در نظر گرفته شده است. فاز برون از خط، فاز نگاشت دستهها به مفاهیمی در بابلنت است در این فاز با استفاده از یک سیستم رفع ابهام، دستهها به مفاهیمی در بابلنت نگاشت میشوند. در فاز برخط، بعد از غنیسازی پرسوجو، پیشپردازشی روی پرسوجوی غنی شده انجام میشود و سپس با استفاده از یک سیستم رفعابهام، به مفاهیمی در بابلنت نگاشت میشود. در فاز نهایی، با استفاده از بهبودهایی روی الگوریتم "احتمال ملاقات"، دستهبندی انجام میشود. جهت ارزیابی، از مجموعه آزمون KDD2005، که معتبرترین مجموعهی موجود میباشد استفاده گردیده است. نتایج حاکی از آن است که روش پیشنهادی نسبت به بهترین روش بدونناظری که از فایل سوابق کاربران استفاده نمیکند، در میزان امتیاز F1، بهبود 3% داشته و نسبت به بهترین روش بدونناظری که از فایل سوابق کاربران استفاده میکند در میزان امتیاز F1، 10% کاهش داشته است.
|
||
حامد فکور شندی, هادی ویسی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله یک روش مبتنی بر یادگیری ماشین با شبکههای عصبی مصنوعی برای محاسبه میزان شباهت معنایی میان دو جمله متنی پیشنهاد شده است و به طور مجزا برای دو زبان انگلیسی و فارسی مورد ارزیابی قرار گرفته است. برای یادگیری شباهت جملات، از یک دادگان موجود برای زبان انگلیسی بهره گرفته شده است که شامل زوج جملاتی هستند که میزان شباهت آنها توسط انسان امتیازدهی شدهاند. برای انجام این کاربرای هر دو جمله، مجموعهای از ویژگیهای آماری، نحوی و معنایی با استفاده از روشهای پردازش زبان طبیعی و همچنین شبکههای واژگانی استخراج شدهاند و میزان شباهت جاکارد ویژگیهای استخراج شده برای دو جمله مختلف توسط یک شبکه عصبی یاد گرفته شده است. در این مقاله، علاوه بر تشابهیابی جملات انگلیسی، این کار به صورت مشابهی برای زبان فارسی نیز انجام شده است که بدین منظور ابتدا با الهام از دادگان انگلیسی موجود، یک دادگان مشابه برای زبان فارسی تهیه شده است. پس از یادگیری شباهت جملات توسط شبکه عصبی، کارایی روش پیشنهادی با استفاده از معیارهای میانگین مربعات خطا و درصد اختلاف بین پاسخ واقعی و پاسخ شبکه، مورد ارزیابی قرار گرفت که بهترین نتیجه برای جملات انگلیسی با این دو معیار، به ترتیب برابر با 0.0375 و %13 و برای جملات فارسی، به ترتیب برابر با 0.0399 و %14 میباشد. نزدیکی نتایج حاصل در دو زبان، بیانگر توان یادگیری روش پیشنهادی در تشابهیابی متون و قابلیت تعمیم آن برای زبانهای مختلف است.
|
||
ساسان عظیمی, هادی ویسی, روحالله رحمانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، روشی برای یافتن ارتباط بین فناوریها ارائه شده است که هدف آن یافتن فناوریهایی است که بیشترین ارتباط را با یک فناوری خاص دارند. این موضوع از آن جهت اهمیت دارد که برای رشد یک فناوری در محیطی فناورانه، باید به فناوریهای مرتبط با آن توجه نمود. در روش ارائه شده، ترکیبی از روشهای وبکاوی و دادهکاوی برای حصول نتیجه بکار گرفته شده است. هدف اصلی از این کار، ابداع روشی قابل تکرار توسط رایانه است تا بتوان با کمک آن، ارتباط فناوریها را که به طور دائم در حال تغییر است، استخراج و روزآمد نمود. این روش از شش فاز تشکیل شده است که بجز فاز اول که تهیه دادههای ورودی است و فاز آخر که تحلیل نتایج است، سایر فازها توسط الگوریتمهای ابداع شده و به صورت خودکار انجام گرفتهاند. تحلیل بیش از 8 میلیون عبارت بدست آمده نشان میدهد که روش پیشنهاد شده نتایج قابل قبولی ارائه می نماید. همچنین پیشنهادهای مختلفی برای بهبود روش قابل ارائه است که به برخی از آنها در مقاله اشاره شده است.
|
||
سید مصطفی طباییان, مهدیآقا صرام
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
SCTP یک پروتکل قابلاطمینان لایهی انتقال است که از ویژگیهای برتر دو پروتکل TCP و UDP بهره میبرد. در این مقاله پروتکل SCTP برای بهبود کارایی شبکهی بیسیم موردی بکار گرفتهشده و ویژگیهایی مانند Multi-homing و Multi-streaming موردبررسی قرار میگیرد. در این مقاله مقادیری مانند گذردهی و تأخیر بستهها با استفاده از شبیهساز NS-2 برای دو ویژگی ذکرشده محاسبهشده و عملکرد آنها موردبررسی قرار میگیرد، سپس مقادیر مشابه بهدستآمده برای پروتکل TCP بررسیشده و عملکرد این دو پروتکل مقایسه میشود.
|
||
الهه تقوي, ناصر محمدزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طراحي فيزيکي يکي از دو مرحله اصلي طراحي مدارهاي کوانتومي است که لیستگره مدار را به عنوان ورودي دريافت کرده و چينش نهايي در يک تکنولوژي خاص را توليد ميکند. به دليل مشخصات مناسب تله يوني، در اين مقاله اين تکنولوژي به عنوان تکنولوژي هدف انتخاب شده است. روشهايي که تاکنون براي ايجاد چينش در تکنولوژي تله يوني ارائه شدهاند محدود به قرار گرفتن حداکثر سه کيوبيت در يک مکان گيت ميشوند در صورتيکه میتوان با افزايش تعداد کيوبيتها واقع در يک مکان گيت که توسط تکنولوژي فراهم شده است تعداد مکانهایی که باید لیزر به آن قسمتها تابیده شود و تعداد مکانهایی که باید کیوبیتها به آن نقاط انتقال یابند و مساحت را کاهش داد. با افراز کیوبیتها به دستههای مختلف، گیتهای دوکیوبیتی قابلیت اجرای همزمان پیدا میکنند که سبب کاهش تأخیر مدار میشود. با این انگیزه، در اين پژوهش هدف آن است تا قرار گرفتن بيش از سه کيوبيت در يک مکان گيت، مورد بررسي قرار گرفته و تاثير افزايش تعداد کيوبيتها در مکان گيت بر روي تاخير و مساحت بررسی شوند. در اين مقاله روشي براي توليد چينش ارائه شده است که امکان قرارگيري بيش از سه کيوبيت در يک مکان را درنظر میگیرد. جهت ارزیابی، روش پیشنهادی بر روی تعدادی از مدارها با تعداد گیتهای زیاد اجرا شد. نتايج تجربي نشان ميدهد که روش پیشنهادی نسبت به بهترین روش موجود تأخیر میانگین را برای مدارهای آزمون حدود 39% بهبود داده است.
|
||
ملیحه هاشمی, رضا گرگان محمدی, احمد عبدالهزاده بارفروش
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
چارچوب کاری از مهمترین تکنیکهای مورد استفاده در مهندسی نرمافزار برای تولید سیستمهای نرمافزاری است. جهت دستیابی به کیفیت، هزینه و زمانبندی مورد نظر، چارچوب کاری باید بر مبنای رویکرد مهندسی به شیوهای ساختار یافته، قاعدهمند و قابل اندازهگیری به کار گرفته شود. در این مقاله، یک چشمانداز جدید از بعد مهندسی بر روی چارچوب کاری نرمافزار پیشنهاد و مسائل مورد توجه در آن معرفی خواهند شد. برای این منظور، تعاریف موجود و پر ارجاع چارچوب کاری در مهندسی نرمافزار که میتوانند ویژگیها و عناصر مشترک یک چارچوب کاری را نشان دهد مورد بررسی قرار گرفتهاند. با تحلیل این عناصر و ویژگیها، یک فرامدل با استفاده از نمودار کلاس UML ارائه میگردد که مشخص کنندهی مفاهیم و ارتباطات عمومی چارچوب کاری در چشمانداز پیشنهادی میباشد. در نهایت، بر مبنای فرامدل تولید شده، چارچوب کاری صحتسنجی و اعتبارسنجی به عنوان نمونه بیان میشود.
|
||
Amir Taherin, Mohammad Salehi, Alireza Ejlali
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Mixed-criticality systems are introduced due to industrial interest to integrate different types of functionalities with varying importance into a common and shared computing plat-form. Low-energy consumption is vital in mixed-criticality systems due to their ever-increasing computation requirements and the fact that they are mostly supplied with batteries. In case when high-criticality tasks overrun in such systems, low-criticality tasks can be whether ignored or degraded to assure high-criticality tasks timeliness. We propose a novel energy management method (called Stretch), which lowers the energy consumption of mixed-criticality systems with the cost of degrading service level of low-criticality tasks. Our Stretch method extends both execution time and period of tasks while preserving their utilization. This leads to degrading the task’s service level due to a period extension that is exploited by Stretch for energy management. Experiments show that Stretch provides 14% energy savings compared to the state-of-the-art with only 5% service level degradation in low-criticality tasks. The energy savings can be increased to 74% with the cost of 100% service level degradation in low-criticality tasks.
|
||
محمود دی پیر
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
برای سیستم عامل آندروید به عنوان فراگیرترین سیستم عامل تلفن همراه، نرم افزارها و بدافزارهای زیادی توسعه داده شده اند. مدل امنیتی این سیستم عامل براساس مجوزها عمل می کند. ریسک امنیتی نرم افزارهای اندروید از طریق مجوزهایی که درخواست می کنند قابل اندازه گیری است. این ریسک می تواند در شناسایی یا اعلام هشدار در مورد استفاده از بدافزارها، مورد استفاده قرار گیرد. در این مقاله معیار جدیدی به منظور اندازه گیری ریسک امنیتی یک نرم افزار، در یک دستگاه تلفن همراه اندرویدی ارائه شده است. با استفاده از این معیار و تحلیل یک نرم افزار می توان قبل یا بعد از نصب، احتمال مخرب بودن آن را اندازه گرفت. آزمایش های صورت گرفته بر روی بدافزارهای شناخته شده، نشان دهنده کارایی معیار ارائه شده نسبت به معیارهای قبلی از نظر تخصیص ریسک امنیتی بالا به بدافزارهاست.
|
||
اکبر میرزایی, جمشید باقرزاده, یاسر عظیمی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
شبکه هوشمند برق نسل بعدی شبکه برق میباشد که با یک شبکه داده مجتمع شده است. در شبکه هوشمند برق از دادههای خصوصی کاربران برای مدیریت بهینه شبکه به صورت بلادرنگ استفاده میشود. به همین دلیل حمله کننده میتواند با استفاده از دادههای در حال جریان شبکه هوشمند به حریم خصوصی کاربران نفوذ نموده و از آنها سوء استفاده نماید. علاوه بر آن، جعل دادههای کاربران میتواند مدیریت شبکه را مختل نموده و هزینههای زیادی را هم به مصرف کننده و هم به تولید کننده برق وارد نماید. در این مقاله ما با استفاده از رمزنگاری همریختی و ECGDSA روشی برای حفظ حریم خصوصی کاربران ارائه و نشان خواهیم داد که دادههای حساس کاربران در حضور حملهکنندگان امن و کارایی شبکه نسبت به روشهای قبلی بهبود یافته است.
|
||
سمانه نوروزی پوده, مریم امیر مزلقانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در این مقاله روشی جدید برای نشانه گذاری سیگنال های صوتی در حوزه تبدیل موجک ارایه شده است، که در آن بیت های نشانه به منظور ایجاد مقاومت در برابر حملات، در ضرایب موجک فرکانس پایین، به روش مقیاس گذاری درج می شوند. به منظور حفظ کیفیت سیگنال صوتی نشانه - گذاری شده، فاکتور مقیاس سیگنال را به صورت تطبیقی انتخاب کردیم. برای آشکارسازی نشانه، از آشکارساز بهینهML استفاده شده است. از آن جا که کارایی آشکارساز وابسته به مدل آماری استفاده شده برای ضرایب موجک سیگنال صوتی است، ابتدا به مدل سازی آماری این ضرایب می پردازیم. نشان دادیم که توزیع آماری ضرایب موجک، بسیار نزدیک به توزیع گوسی تعمیم یافته است. لذا از این توزیع آماری برای ضرایب موجک استفاده کرده و آشکار ساز بهینه ML را براساس این توزیع طراحی کردیم. آشکارساز پیشنهادی ما به صورت کور طراحی شده است. لذا برای آشکار سازی نیازی به سیگنال صوتی اولیه نیست. روش پیشنهادی ما یک بار بدون در نظر گرفتن هیچ گونه نویزی و بار دیگر در حضور نویز بررسی شده است. نتایج تجربی نشان می دهد که روش ما در هر دو مورد مقاومت خوبی در برابر حملات مختلف از خود نشان داده است و کیفیت سیگنال اصلی بعد از درج نشانه به خوبی حفظ شده است.
|