عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
محمد دشتی رحمتآبادی, آمنه شامخی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در دهههای اخیر در پی جهانی شدن و کمرنگ شدن مرزهای کسب و کار، شرکتها وسازمانها مجبور به مدیریت پروژههای توزیعشده و بزرگ شدند. برای مدیریت این پروژهها که بخشهای مختلف آن در نقاط مختلف جغرافیایی انجام میشود، سازمان-ها نیاز به ساختار جدیدی برای مدیریت پروژهها دارند. امکان همکاری درسطوح بالا با سایر ذینفعان و بخشهای درگیر در پروژه، از جمله مواردی است که باید به بهترین نحو در ساختار مدرن مدیریت پروژه لحاظ شود. امروزه پیشرفتهای فناوری اطلاعات، شکلهای نو و کارآمد همکاری را برای سازمانها میسر ساخته است. در این بین، نرمافزارهای مدیریت پروژه با رویکرد همکاری، امکان استفادهی بهینه از تسهیلات فناوری اطلاعات و تسهیم کارآمد و مؤثر اطلاعات، را فراهم می کنند.
تغییر در چارچوب مدیریت پروژه به دگرگونی معماری نرمافزارها و سامانههای مدیریت پروژه منجر میشود. برای برطرف کردن چالشهای مدیریت پروژهی مجازی، معماری نرمافزار مدیریت پروژه باید بستر لازم برای همکاری را فراهم کند. تبادل اطلاعات و همکاری بین بخشهای مختلف پروژه میتواند در قالبهای مختلفی صورت بگیرد. بنابراین معماری نرمافزار مدیریت پروژهی مجازی باید ساختارها و قابلیتهای خاصی برای برقراری ارتباط موفق داشته باشد. تا کنون معماریهای مختلف با رویکردهای گوناگون برای نرمافزارهای مدرن ارائه شده است. در این مقاله ما تلاش کردیم تا با بررسی معایب مدل سنتی مدیریت پروژه، با تمرکز بر قالبهای همکاری، معماری نوینی برای نرمافزارهای مدیریت پروژه معرفی کنیم. در این معماری تأکید ما بر قالبهای دادهای ساختمند و شبهساختمند همکاری در مؤلفههای مدیریت پروژه، درجهت فراهمسازی هرچه بهتر امکان مدیریت دانش در کنار حداکثرسازی همکاری بین ذینفعان پروژه است.
|
||
محمد مهدی افسر, محمد حسین یغمائیمقدم
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
از شبکه¬ حسگر بی¬سیم (WSN) به عنوان انقلابی کوچک در دنیای تکنولوژی قرن 21¬ام یاد می¬شود. این شبکه¬ها به شدت دچار محدودیت انرژی می¬باشند و طولانی کردن عمر این شبکه¬ها مهم¬ترین چالش در شبکه¬های مذکور است. از اینرو راه¬حل¬هایی همچون خوشه¬بندی برای افزایش عمر شبکه پیشنهاد گردیده است. پروتکل LEACH یکی از پروتکل¬های انطباقی و محبوب خوشه¬بندی محسوب می¬شود. این پروتکل دارای معایبی در انتخاب سرخوشه ¬ها (CH) و ارتباط با ایستگاه اصلی (BS) می¬باشد. در این مقاله پروتکل پیشنهادی HDCH با پیشنهاد یک طرح مبتنی بر فاصله برای انتخاب CHها و یک طرح پیشنهادی سلسله-مراتبی جدید به نام ابرخوشه¬ای برای ارتباط دوگامه با BS، سعی بر بهبود پروتکل LEACH دارد. مجموعه¬ای از معیارها برای ارزیابی و مقایسه کارایی پروتکل HDCH با پروتکل LEACH مورد استفاده قرار گرفته است. نتایج شبیه¬سازی نشان می¬دهند پروتکل پیشنهادی HDCH پایداری ، عمر شبکه و تشکیل خوشه¬هایی بهتر در مقایسه با پروتکل LEACH دارد.
|
||
نگین دانشپور, مرتضی جهانتیغ, جواد مرآتی, علی قاسمزاده
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
متن¬کاوی به دلیل حجم وسیعی از اطلاعات که به صورت متنی ذخیره شده¬، پتانسیل کاربردی بسیار بالایی دارد.یکی از مهم-ترین کاربردهای متن¬کاوی طبقه¬بندی متون به لحاظ موضوعی می¬باشد.در این مقاله سعی بر آن داشته¬ایم تا با توجه به روش-های مختلف طبقه¬بندی متون فارسي،روشی نوین در جهت افزایش دقت و کارآیی طبقه¬بندی متون ارائه دهیم.در این مقاله 5330 خبر از مجموعه داده¬های همشهری برای طبقه¬بندی استفاده شده است.در پیش پردازش متون برای حذف کلمات عمومی ،روشی جدید با استفاده از آنتروپی کلمات ارائه شده است.برای استخراج ویژگی،روش¬های فرکانس کلمات و Tf-idfبکار گرفته شده است.برای طبقه¬بندی متون نیز از الگوریتم¬های kنزدیک¬ترین همسایه، رده¬بندی بیزین و ترکیب طبقه-بندها با استفاده از روش طبقه¬بندی ترکیبیو اختلاط خبرگاناستفاده شده است.پیاده¬سازی روش پیشنهادی با ارائه آنتروپی در پیش پردازش و همچنین ترکیب طبقه¬بندها موجب بهبود 14درصدی نسبت به کارهای انجام شده قبلی بر روی همین مجموعه داده¬ها در نتایج کلی شده است.در بهترین حالت بازشناسی، اخبار دانش¬آموزان-اجتماعی با 93درصد بوده است.
|
||
کاوان فاتحی, محمد صادق زاهدی, ارسطو بزرگی, احسان عسگریان
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه، خوشه بندی نقش مهمی را در اغلب زمینههای تحقیقاتی مانند مهندسی، پزشکی، زیستشناسی و داده کاوی ایفا مینماید. در واقع خوشـه بندی به معنای قراردادن دادهها در گروههایی است که اعضای هر گروه از زاویه خاصی شبیه یکدیگرند. در نتیجه شباهت بین دادههای درون هر خوشه حداکثر و شباهت بین دادههای درون خوشه های متفاوت حداقل میباشد.در این مقاله یک روش خوشه¬بندی با استفاده از بازخورد کاربر ارائه شده است. به این صورت که در ابتدا با استفاده از روش خوشه بندی k-Means داده¬های مرزی خوشه¬ها مشخص شده و از کاربر درخواست میشود که اطلاعاتو قیودی در رابطه با این دادههای مرزی مشخص نماید. سپس نتایج این بازخورد به الگوریتم خوشه¬بندیشبه¬ناظر داده می¬شود و مراحل خوشه¬بندی طوری هدایت می¬شود که بتوان بهترین مدل خوشهبندی را برای دادههای موجود بدست آورد. روش ارائه شده بر روی مجموعه داده¬های استاندارد مختلفی اجرا شده و نتایج حاصل از آن نشان می¬دهد که این روش نسبت به روش¬های مشابه، خوشه¬بندی داده¬ها را با دقت و صحت بیشتری انجام می¬دهد.
|
||
مجید فرقانی الهآباد, نظامالدین مهدوی امیری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اعتمادپذیری و عدم اعتمادپذیری دو شاخص عملکرد پرکاربرد در تحلیل شبکه¬های جریان تصادفی هستند. الگوریتم¬های متعددی برای محاسبه¬ی این شاخص¬ها در دهه¬های اخیر پیشنهاد شده¬اند. در این مقاله، یک شاخص عملکرد مناسب برای ارزیابی کارایی شبکه ارایه می¬شود. این شاخص، احتمال برابری ماکسیمم جریان شبکه از گره مبدا به گره مقصد با سطح تقاضای سیستم همراه با برقراری محدودیت بودجه¬ی سیستم است. این شاخص عملکرد را می¬توان بر اساس نقاط کرانه بالا تعیین کرد. این¬جا، با ارایه نتایج جدیدی در خصوص کاهش تعداد نامزدها، یک الگوریتم برای محاسبه¬ی همه¬ی نقاط کرانه بالا با برقراری محدودیت بودجه¬ی سیستم پیشنهاد می¬دهیم. سپس، چگونگی محاسبه¬ی شاخص مورد نظر به¬وسیله¬ی نقاط کرانه بالای تولید شده از الگوریتم را بیان می¬کنیم.
|
||
مهرشاد وثوقی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه در بسياری از کاربردها، امنيت سخت افزار به يک دغدغه برای طراحان سيستمهای سخت افزاری تبديل شده است. تحت کنترل نبودن پروسه ساخت تراشههای الکترونيکی آنها را در برابر اعمال تغييرات آسيبپذير کرده است. در چند سال اخير تحقيقات زيادی در رابطه با روشهای تشخيص و جلوگيری از درج اينگونه تغييرات که تحت عنوان اسب تروای سخت افزاری شناخته می¬شوند انجام گرفته است. در اين مقاله با استفاده از عامل انحراف سيگنال ساعت الگوريتمی برای جايابی سلول¬ها ارائه کرده¬ايم که امکان درج اسب تروای سخت¬افزاری را کاهش داده و همچنين در صورت وجود اين عامل نامطلوب، تشخيص آن را بهبود بخشد. نتايج آزمايش¬ها بالا رفتن ميزان امنيت سخت افزار را در قبال افزايش قابل قبول هزينه سربار نشان میدهد.
|
||
ریحانه رشیدپور, حامد ابوالقاسمی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
متدولوژی¬های چابک توسعه نرم¬افزار با استقبال روزافزون توسعه¬دهندگان نرم¬افزار مواجه شده اند.در بسیاری کاربردها استفاده از یک متدولوژی چابک بسیار کارآمدتر از متدولوژی¬های سنگین وزن نظیر RUP است، با این وجودهنوز يك روش ارزيابي دقيق و يا يك مجموعه متريكپوشا براي اندازهگيري كمي درجه چابكي اين متدولوژيها ارائه نشده است.
در این مقاله یک مجموعه جامع از متریک¬های ارزیابی میزان چابکی متدولوژی¬های تولید نرم¬افزار چابک معرفی شده و سپس يك روش ارزيابي كمي به نام سیگما ارائه می¬شود. سيگما درجه چابكي را بر اساس تعداد فازها، تجاربعملي و نقشهايي كه يك ويژگي خاص چابكي مثل انعطافپذيري را پشتيباني ميكنند، محاسبه ميكند. به منظور نمايش قابليت استفاده از اين رويكرد، يك كاربرد روشن از سیگما در سه متدولوژي معروف توسعه نرمافزار چابك، XP، Scrum و DSDM ارائه شدهاست. روش سیگما به مديران پروژه براي ارزيابي متدولوژيهاي توسعه نرمافزار چابك و در نتيجه اخذ تصميماتي درباره انتخاب بهترين متدولوژي براي كاربرد مورد نظرشان كمك خواهد¬كرد. سپس بامقایسه نتایج حاصل از روش سیگما با کارهای پیشین، صحت روش پیشنهادی بررسی شده است.
|
||
امید موسیزاده, حمزه کندی, لیلی محمد خانلی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه¬های بی¬سیم با پیشرفت¬هایی که در افزایش پهنای باند و میزان نواحی تحت پوشش دارند به یکی از شبکه¬های پرکاربرد تبدیل شده¬اند. برای استفاده از منابع شبکه¬های خارج از محدوده ارتباطی کاربر، احراز اصالت امری حیاتی است. LMAM (Light-weightMutual Authentication Mechanism) یک پروتکل احراز اصالت برای شبکه¬های بی¬سیم IEEE 802.16eاست که با پشتیبانی از مفهوم احراز اصالت محلی و عدم استفاده از رمزنگاری نا¬متقارن، تأخیر احراز اصالت را به صورت چشم¬گیری کاهش داده است.
برای ارتباطات بدون قطعی در محدوده شبکه¬های خارجی، تأخیر handoff باید به حداقل کاهش یابد، تأخیر احراز اصالت نیز یکی از تأخیرهای اجتناب¬ناپذیـر و موثر در عملیـات handoff می¬باشد. با این که LMAM به ¬¬خوبـی در مقابل حملات خرابکارانه مقاومـت می¬کند، ولی باز هم می¬توان از تأخیر احراز اصالت کاست، بدین منظور برای کاهش هر چه بیشتر تأخیر احراز اصالت، در راهکار پیشنهادی (E-LMAM (Enhanced LMAM))، به جای رمزنگاری متقارن استفاده شده در LMAM، از درهم¬سازی و رمزنگاری XOR بهره بردیم. نتایـج تحلیل¬های کارایی و امنیتی نشان¬ می¬دهد که E-LMAM از لحاظ سربار محاسباتی بهتر از روش¬های موجود و از لحاظ امنیتی مانند LMAM عمل می¬کند.
|
||
محمدجواد امیری, امیر محمدزاده لاجوردی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله روشی جهت ایجاد مدل نیازمندیها و بهینهسازی آن بر اساس مدل اهداف با استفاده از منطق عبارات ارائه شده است. روشهای ایجاد مدل اهداف عموماً با چالشهایی نظیر غیرخودکار بودن فرآیند ایجاد مدل، در نظر نگرفتن نظرات مشتری در ایجاد مدل، عدم رفع صحیح و صریح تداخلات احتمالی بین اهداف و عدم اولویت گذاری اهداف روبرو بودهاند. در این مقاله ابتدا سعی میگردد روشی جهت ایجاد مدل اهداف ارائه گردد. در این روش بر پایه نظرات سه دسته از ذینفعان، مدل با استفاده از روابط ساختاری مختلف گسترش یافته و سپس بر اساس همان نظرات که به صورت مدون و کمی برای هر هدف مشخص میگردد رفع تداخلات احتمالی و اولویت گذاری انجام میپذیرد. در ادامه و از آن جایی که هدف از ایجاد مدل اهداف استخراج نیازمندیها است با استفاده از منطق عبارات مدل ساده شده و مدلی به دست میآید که تنها شامل نیازمندیها میباشد. این مدل تحت عنوان مدل نیازمندیها در یک نگاه بیانگر کل نیازمندیهای سازمان یا سیستم، و روابط آنها بوده و در صورت تداخل نیازمندیها نشاندهندهی این تداخل نیز میباشد. همچنین با استفاده از الگوریتم دایکسترای اصلاح شده و معیارهای اولویت اهداف، نیازمندیها اولویتگذاری میگردند.
|
||
فهیمه حسنزاده, محمود نقیبزاده, مهرداد جلالی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مسأله دسترس¬پذيري براي گراف G=(V,E)، به بررسي وجود يا عدم وجود مسير بين دو رأس داده شده مي¬پردازد. اين مسأله در حوزه¬هايي مانند زيست فناوري، وب معنايي، شبکه¬هاي کامپيوتري و شبکه¬هاي اجتماعي که داده¬هاي بسيار بزرگي را با ساختار گراف دارا مي¬باشند، نقش مهمي ايفا مي¬کند. همچنين اهميت و کاربرد اين مسأله در مديريت و الگوريتم¬هاي گراف بسيار قابل توجه است. در اين مقاله يک روش برچسب¬گذاري جديد براي گراف¬هاي جهت¬دار بزرگ ارائه شده است که مي¬تواند به شيوه¬اي بسيار کارا برچسب¬گذاري را انجام داده و به پرس¬وجوهاي دسترس¬پذيري در مرتبهاي از زمان ثابت تا زمان خطي پاسخ دهد. ويژگي مهم ديگر روش پيشنهادي اين است که اطلاعات دسترس¬پذيري تنها با يک بار پيمايش عمقي گراف محاسبه و بدون به کار گيري ساختار داده اضافي، به شيوه موثري ذخيره مي¬شوند. کارايي روش پيشنهادي نيز به وسيله آزمايشاتي مورد تحليل و ارزيابي قرار گرفته است. نتايج به دست آمده از اين روش، بهبودي را در زمان برچسب¬گذاري و اندازه برچسب¬ در مقايسه با روش GRAIL، که تنها ساختار شاخص مقياس¬پذير براي پاسخ به پرس¬وجوهاي دسترس¬پذيري است، نشان مي¬دهد.
|
||
امین مرادحاصل, محمد سعید ابریشمی, سید مهدی فخرایی, بابک نجار اعرابی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف از این پژوهش اعمال ماسکهای مربوط به فیلتر مکانی بر روی یک توالی از تصاویر (ویدئو) است، به طوری که همزمان با آمدن ورودی و با سرعت بالا، خروجی آماده شود. این نوع فیلترها در کاربردهای بیدرنگبسیاری از قبیل قطعهبندی تصاویر، تهیه نقشههای هوایی، تشخیص الگو، کنترل توجه دیداری و تحلیل تصاویر پزشکیمورد استفاده قرار میگیرند. انواع مختلف این فیلترها برای استخراج خطوط و لبههای تصویر، همچنین گرفتن مشتق و انتگرال از تصویر استفاده میشود.
این روشبه صورت موازی و با حداقل هزینه بر روی سختافزار برنامه پذیر پیادهسازی شده است و قابلیت تغییر ماسک و نوع فیلتر را در زمان اجرا دارد.این سیستم به مساحتی کمتر از 30 درصد بهترین پیادهسازی موجود نیاز دارد و با قابلیت پردازش حدود 130 میلیون نقطه در ثانیه، 30 درصد افزایش سرعت را نشان میدهد. از لحاظ حافظهی مورد نیاز هم تنها به نگه داری دو خط از تصویر نیازمند است. نتایج کاربردی روی تصاویر نمونه عرضه شده است که نشاندهندهی کیفیت و کارایی این روش در کاربردهای به هنگام است.
|
||
Sharareh Alipour, Mohammad Ghodsi
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
For a set of n disjoint line segments S in R2, the visibility counting problem (VCP) is to
preprocess S such that the number of visible segments in S from a query point p can be computed
quickly. This problem can be solved in logarithmic query time using O(n4) preprocessing time
and space. In this paper, we propose a randomized approximation algorithm for this problem.
The space of our algorithm is O(n4
|
||
شيوا وفادار, احمد عبدالهزاده بارفروش
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين پژوهش، هوش به عنوان يک نوع نيازمندي جديد در سيستمهاي نرمافزاري درنظر گرفته شده و چارچوبي براي توصيف نيازمنديهاي هوشمندي، مشابه با ساير نيازمنديها در سيستمهاي نرمافزاري ارائه شده است. تمرکز اصلي اين مقاله، بر روش ارزيابي اين ايده اصلي است که ويژکيهاي هوشمندي در قالب نيازمنديهاي نرمافزار قابل توصيف هستند. بدين منظور از رويکرد ارزيابي تجربي، به عنوان رويکرد غالب براي ارزيابي در مهندسي نرمافزاري استفاده شده است. در اين ارزيابي، که بر اساس استانداردهاي ارزيابي تجربي طراحي شده، بررسي مقايسهاي نيازمنديها در سه بعد کارکردي، کيفي و هوشمندي صورت گرفته است. در اين بررسي، شباهتها و تفاوتهاي انواع مختلف نيازمنديها (شامل نيازمنديهاي کارکردي، کيفي و هوشمندي) از نظر ويژگيهاي اعتبار، کاملبودن، ارتباط ميان نيازمنديها، تغييرپذيري نيازمنديها، قابليت پيادهسازي و قابليت تست به صورت کمي اندازهگيري شده است. نتايج اين ارزيابي نشان ميدهد، شفافيت نيازمنديهاي هوشمندي (با استفاده از چارچوب معرفي شده) از نظر ويژگيهاي ذکر شده به اندازه شفافيت نيازمنديهاي کارکردي و کيفي نرمافزار مي باشد. نتايج اين آزمايش، ايده اصلي اين پژوهش را تاييد ميکنند که ويژگيهاي هوشمندي نرمافزار را میتوان به صورت نيازمنديهاي نرمافزاري قابل درک، توصيف نمود.
|
||
هدی سادات جعفری, محمدمهدی همایونپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، هدف تشخیص الگوهای کلیدی در سیگنال گفتار است. الگوهای کلیدی، الگوهایی هستند که نمایندهای از معنای کل گفتار باشند. تشخیص الگوهای کلیدی در سامانههای بازیابی اطلاعات مانند دستهبندی فایلهای صوتی، موتور جستجو، خلاصهسازی، ... کاربرد دارد. در الگوریتم پیشنهادی ابتدا الگوهای تکراری در یک فایل گفتاری با استفاده از الگوریتم S-DTW تشخیص داده میشوند. سپس در مرحله دوم با استفاه از الگوریتم TextRank الگوهای کلیدی استخراج میشوند. روش پیشنهادی یک روش بینظارت بوده و بدون استفاده از سامانه بازشناسی گفتار و داشتن رونوشت، الگوهای کلیدی مستقیماً از روی سیگنال گفتار استخراج میشوند. این الگوریتم برروی تعدادی فایل گفتاری از مجموعه داده فارسدات بزرگ آزمایش شده است. برای مقایسه، از دو سامانهی ایجاز و FarsiSum استفاده شد که کلمات کلیدی را از روی متن تمیز، بدون داشتن خطاهای بازشناسی گفتار استخراج نمودند. سامانهی پیشنهادی در مقایسه با این دو سامانه، نتایج قابل رقابتی را بدست آورده است، در حالی که تنها از سیگنال گفتار برای تشخیص الگوهای کلیدی استفاده کرده است.
|
||
امیر هاشمی, اسلام ناظمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با افزایش حجم اطلاعات و دادههای بستر وب، همواره نیاز به ارائه سامانهها و الگوریتمهای جدید برای تحلیل و شخصی سازی اطلاعات احساس میشود. سامانههای پیشنهاددهنده یکی از این ابزارها میباشند که با استفاده از روشهای دادهکاوی سعی در ارائه اطلاعات منطبق با نیاز مربوطه میباشند. در اين مقاله، روش جدیدی برای استفاده در سامانههای پیشنهاد دهنده ارائه شده است. در این روش برای ارائه پاسخ بهتر ابتدا دادههای موجود با الگوریتم
K-Means خوشهبندی شده سپس با استفاده از روش ساخت ماتریس Minhash سعی در حذف دادههایی که فاصله زیادی با نیاز کاربر دارند، دارد. همچنین برای افزایش دقت از LSH استفاده شده است. در انتها در آزمایشات نشاندادهایم که اگر خوشهبندی مناسبی انجام شود زمان پاسخ دهی، زمان مناسبی خواهد بود.
|
||
محمود مقیمی, علی یزدیان
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فیشینگ یکی از انواع کلاهبرداریهای آنلاین است که در آن مهاجم با استفاده از تکنیکهای مختلف از طریق طعمه-گذاری، کاربر را به سمت بازدید از سایتهای جعلی میکشاند. در این مقاله با استفاده از مشخصههای متمایزکننده وب سایتهای اصلی از جعلی، مدلی مبتنی بر قاعده به منظور تشخیص حملههای فیشینگ در بانکداری اینترنتی ارائه گردیده است. مدل پیشنهادی بر پایه دو مجموعه ویژگی جدید با هدف تعیین میزان ارتباط بین محتوای صفحه و آدرس صفحه ارائه شده است. تعیین میزان ارتباط ذکر شده با استفاده از الگوریتمهای تعیین تقریبی میزان تشابه دو رشته تعیین می-گردد. خروجی حاصله نیز با استفاده از روش ماشین بردار پشتیبان دستهبندی میگردد. ویژگیهای ارائه شده در این مقاله مستقل از عواملی نظیر موتورهای جستجو و لیست سایتهای مرور شده توسط کاربر است. نتایج حاصله از ارزیابی ویژگیهای ارائه شده از طریق تحلیل حساسیت دلیلی بر تاثیر مثبت این ویژگیها بر خروجی دستهبندی میباشد. قواعد با استفاده از درخت تصمیم از مدل ساخته شده استخراج گردیده است. نتایج ارزیابی مدل پیشنهادی مبتنی بر قواعد بر روی یک مجموعه از سایتهای جعلی (فیشینگ) و اصلی، نشاندهنده دقت بالای مدل در تشخیص حملات فیشینگ است.
|
||
محمد حسین زارعی, ناصر یزدانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در مراکز داده برای سادگی استفاده از منابع توسط چند کاربر، مدیریت سادهتر و متمرکز؛ تمامی زیرساخت از جمله ماشینهای فیزیکی، ذخیرهسازی، شبکه و ... را به صورت مجازیشده در اختیار کاربران قرار میدهند. در شرایط خاص نیاز به مهاجرت و جابجای ماشینهای مجازی بین ماشینهای فیزیکی داریم. با استفاده از روشهایی که مهاجرت زنده نام دارد، ماشینهای مجازی میتوانند بدون وقفه در سرویس مهاجرت کنند. در این مقاله ما روشهای مهاجرت زنده و کارهایی که برای بهبودی آن انجام شده را مطرح میکنیم. در نهایت روش که در مورد ماشینهای مجازی وب سرورها بهینه عمل میکند را ارائه میکنیم. در نهایت سه روش پیشکپی، توقتکپی و روش بهینه ارائه شده در ماشینهای مجازی وب سرورها را مقایسه میکنیم.
|
||
سید محمد سید مدلل کار, ماجد ولدبیگی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در حوزه شبکههای روی تراشه کارهای مختلفی در زمینه کاهش توان و افزایش کارایی انجام شده است. ما در این مقاله به ارائه روشی جدید برای بهبود میزان مصرف انرژی و افزایش کارایی در شبکههای روی تراشه با استفاده از آتاماتای یادگیری خواهیم پرداخت. در نظر گرفتن روش ارائهشده سبب میشود تا ما شاهد کاهش میزان انسداد صف و کمینه نمودن میزان انرژی مصرفی و همچنین تعیین درست اندازه کانالهای مجازی باشیم. ما در روش ارایه شده شبکه را از نوع با اولویت در نظر گرفته و در نتیجه برای کانالهای مجازی اولویتهای را در نظر گرفتهایم. در روش ارائهشده پیامهای ما علاوه بر داشتن اولویت یک اولویت نسبی را هم خواهند داشت. مقدار اولویت نسبی در این مقاله به صورت پویا با توجه به میزان انتظار پیام در صف محاسبه خواهد شد. روش پیشنهادشده در این مقاله وابسته به توپولوژی نمیباشد و قادر است بر روی توپولوژی دو بعدی و سه بعدی به درستی کار نماید.
|
||
نسرین منصوری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکهی حسگر بیسیم، متناسب با تعداد چاهکها به چند ناحیه بخشبندی میشود. گرههای اطراف هر چاهک علاوه بر ارسال اطلاعات خود، اطلاعات سایر گرههای ناحیه را نیز به چاهک جلورانی میکنند، بنابراین به سرعت انرژی خود را از دست میدهند و اطراف چاهک چالهی انرژی بوجود میآید. برای جلوگیری از این مشکل ، هر چاهک با جابهجایی بین گرههای ناحیه خود، بار ارسال و دریافت داده را روی گرهها متوازن میکند. هر چاهک مکانی را برای اقامت بعدی خود انتخاب میکند که کارایی مصرف انرژی گرههای آن ناحیه را بالا ببرد. در این مقاله پیشنهاد شده است که چاهکهای نواحی مختلف برای تعیین مکان اقامت بعدی خود، شرایط شبکه نظیر سطح انرژی باقیمانده گرههای نواحی و موقعیت مکانی چاهک ها نسبت به یکدیگر را نیز در نظر بگیرند. به این منظور الگوریتم فرهنگی چند جمعیتی پیشنهاد میشود و زیرجمعیتها با تبادل فرهنگ بین یکدیگر سعی میکنند بهترین پاسخ را بیابند. نتایج حاصل از شبیه سازی روش پیشنهادی با نتایج چند الگوریتم مقایسه شده که نشان دهندهی بهبود کارایی این روش در توازن بار شبکه میباشد.
|
||
مریم تجری, سید کامیار ایزدي
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه XML به دلیل غیرساختیافته و انعطافپذیر بودن، به طور گسترده مورد استفاده قرار میگیرد و به یک استاندارد برای توصیف و تبادل دادهها در اینترنت تبدیل شده است. با افزایش تعداد و حجم اسناد XML، جهت مدیریت و پردازش بهینهتر اطلاعات، پایگاهدادههای مختص به ساختار آن به وجود آمده است. دادهها به هر شکلی که ذخیره شوند باید از تهدیدات امنیتی مانند سرقت، تغییر و تخریب محافظت شوند و محرمانگی، جامعیت و دسترسپذیری آنها حفظ گردد. بنابراین برقراری امنیت در پایگاهدادههای XML نیز برای محافظت از دادههای حساس و فرآهم آوردن محیطی امن جهت پردازش پرسوجوهای کاربران، یک نیاز اساسی و بسیار مهم است. از جمله روشهای فنی کنترل امنیت، رمزنگاری، تصدیق هویت، کنترل دسترسی و ... میباشد. یکی از مهمترین روشها، کنترل دسترسی است که از طریق مدیریت حق دسترسی کاربران به اسناد، سبب ایجاد امنیت در پایگاه داده XML میگردد. در این مقاله پس از ارائه مقدمات و معرفی مفاهیم اولیه به معرفی مکانیزم کنترل دسترسی پیشنهادی میپردازیم. مکانیزم پیشنهادی مبتنی بر خلاصه ساختار سند XML و متناسب با روش پردازش پرسوجو S3 میباشد. این روش پردازش پرسوجو با ایجاد دسترسی هدفمند به سند سبب پردازش سریعتر پرسوجوهای XML میگردد. در روش پردازش پرسوجو S3 الگوی درختی پرسوجو ابتدا بر روی خلاصه ساختار سند اجرا میگردد، مکانیزم کنترل دسترسی پیشنهادی نیز پس از این مرحله، دسترسی کاربر به عناصر درخواستی را با توجه به مشخصههای امنیتی گرههای خلاصه ساختار بررسی و تغییرات مورد نیاز را اعمال مینماید سپس فرآیند پردازش پرسوجو ادامه مییابد.
|