انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
فهیمه گلزاری, سعید جلیلی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیش‌بینی عملکرد پروتئین‌ها (PFP) یکی از مسائل محاسباتی پیچیده به حساب می‌آید که در آن، هر پروتئین می‌تواند همزمان به بیش از یک کلاس عملکردی تعلق داشته باشد، هم‌چنین، کلاس‌ها در یک ساختار سلسله‌مراتبی به فرم درخت یا گراف جهت‌دار بدون دور سازماندهی می‌شوند. بنابراین، الگوریتم‌های مورد استفاده برای حل این مسأله، باید قادر به شناسایی همه‌ی کلاس‌های عملکردی یک پروتئین باشند و از طرفی سازگاری بین کلاس‌های عملکردی را حفظ کنند. بسیاری از الگوریتم‌های پیشنهادی، به منظور حفظ سازگاری کلاس‌های پیش‌بینی شده، به سادگی طی یک مرحله پیش‌پردازش، ناسازگاری‌های موجود بین کلاس‌های نمونه‌های آموزشی را رفع کرده و با فرض سازگار بودن مجموعه‌داده آموزشی، سازگاری کلاس‌های پیش‌بینی شده را تضمین می‌کنند. این راه‌حل، احتمال انتشار خطا را افزایش می‌دهد. این مقاله برای حل مسأله PFP، یک راه‌حل دو لایه‌ای ترکیبی را پیشنهاد می‌کند که با فرض ناسازگار بودن کلاس‌های عملکردی نمونه‌های آموزشی، سعی در پیش‌بینی کلاس‌های عملکردی سازگار برای یک نمونه جدید دارد. نتایج ارزیابی الگوریتم بر روی دو مجموعه‌داده چند برچسبی و سلسله‌مراتبی CellCycle و Derisi که با استفاده از اطلاعات داده‌های بیان ژن، عملکرد پروتئین‌ها را در دو نسخه FunCat و GO بیان می‌کنند، برتری روش پیشنهادی را نسبت به روش‌های موجود، به وضوح نشان می‌دهد.
میلاد جعفری بارانی, امیر مسعود افتخاری مقدم
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله یک روش جدید را برای تشخیص جعل تصویر مبتنی بر تبدیل کانتورلت که زیر مجموعه‌ای از روشهای مبتنی بر حوزه تبدیل می‌باشد، را ارائه کرده است. در این روش تصاویر دیجیتال ابتدا با استفاده از تبدیل کانتورلت به حوزه تبدیل برده می‌شوند، با این کار تصویر به زیر باندهای مختلف تجزیه می‌گردد که یکی از این زیر باندها از تصویر اصلی با استفاده از تکنیک‌های واترمارکینگ درون خود تصویر درج می‌گردد. در این روش برای بهبود عملکرد تشخیص ناحیه جعل شده از آتوماتای سلولی دو بعدی نیز بهره گرفته شده است. برای ایجاد امنیت در فرآیند درج نیز از مولد اعداد شبه تصادفی مبتنی بر آتوماتای سلولی استفاده شده است. نتایج عملی نشان می‌دهد که این روش در مقابل اکثر تخریب‌های انجام یافته بر روی تصاویر دیجیتال حساس بوده و عمل تشخیص ناحیه جعل شده را به خوبی انجام می‌دهد. دقت و صحت تشخیص و موقعیت یابی خوب از ویژگی‌های روش ارائه شده می‌باشد.
معصومه علي‌پور کنفي, فريبرز محمودي, امير مسعود افتخاري مقدم
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوريتم‌هاي مدلسازي داده، روش نمونه‌گيري اوليه و پايگاه دانش مورد استفاده، براي برآورد سختي پرس‌وجو از موارد موثري به‌حساب مي‌آيند. در اين مقاله براي برآورد سختي پرس‌وجو ويژگي ابهام پرس‌وجو مورد ارزيابي قرار گرفته شده است. از آنجاييکه استفاده از پايگاه دانش وردنت چالش‌هايي را همراه دارد، در اين مقاله براي تعيين ابهام پرس‌وجو از پايگاه دانش جامع‌تري به‌نام بابل‌نت به‌جاي وردنت استفاده شده است. در روش پيشنهادي نمونه‌گيري اوليه توسط اعتبارسنجي متقاطع صورت گرفته و با کمک الگوريتم‌هاي پيش‌بيني کننده که در دسته ماشين بردار پشتيبان و شبکه عصبي و رگرسيون قرار دارند مدلسازي روي سه مجموعه داده ترک انجام شده است. گزارش آماري ضريب همبستگي و ميانگين مربعات خطا براي مقايسه سه الگوريتم مدلسازي نشان مي‌دهد که مدلسازي انجام شده توسط الگوريتم پرسپترون، از ضريب همبستگي بيشتر و ميانگين مربعات خطاي کمتري نسبت به الگوريتم رگرسيون و ماشين بردار پشتيبان برخوردار است. همچنين استفاده از پايگاه دانش بابل‌نت نسبت به وردنت روي مجموعه داده ترک بهتر عمل کرده است.
پریناز درناپور, امید هاشمی‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کاهش محصولات جزئی یکی از پیچیده ترین و زمانبرترین مراحل فرآیند ضرب در مدارات دیجیتال می باشد. کمپرسور 4:2 یک جمع کننده شناخته شده است که عملیات جمع را بر روی چندین عملوند انجام می دهد. این مدار به طور گسترده ای در ضرب کننده ها استفاده می شود. در این مقاله، یک کمپرسور 4:2 جدید با استفاده از توابع NAND پیشنهاد می شود که از نظر سرعت، توان مصرفی، و کامل بودن سطوح ولتاژ خروجی، نسبت به طرح های پیشین عملکرد بهتری دارد. میزان کارآیی نسبت به طرح مرسوم %59 و نسبت به طرح ترکیبی %90 بالاتر است.
محمد صادق زاهدی, معصومه عظیم‌زاده, نوید فرهادی, علی محمد زارع بیدکی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با رشد روز افزون اطلاعات موجود در وب، موتورهای جستجو تبدیل به ابزاری مهم و محبوب برای یافتن اطلاعات مورد نیاز کاربران در وب شده است ولی با این وجود هنوز پژوهشی در زمینه تحلیل رفتار کاربران ایرانی در موتورهای جستجوی بومی صورت نگرفته است. لذا در اين مقاله، سعی شده رفتار کاربران ایرانی که از موتور جست‌وجوی پارسی‌جو استفاده نموده‌اند را به کمک تحلیل فایل ثبت وقایع (log) اين موتور جست‌وجو بررسی نماییم. تحلیل‌های صورت گرفته در سطوح مختلف پرس‌وجو، نشست، كليك كاربر و وب‌سايت‌هاي پربازديد در بازه زمانی حدود دو ماه صورت گرفته است. نتایج کسب شده حاکی از آن است که کاربران ایرانی بیشتر در مورد موضوعات کامپیوتر و اینترنت، افراد ومکان‌ها، اخبار،علمی و اجتماعی جستجو می‌نمایند و نیازهای اطلاعاتی خود را در قالب نشست‌های کوتاه مدت و با تعداد کمی از پرس‌جوها در هر نشست مطرح نموده‌اند. علاوه بر آن میانگین تعداد کلیک کاربران برای جستجوی عکس بیشتر از جستجوی وب بوده است و میانگین طول پرس‌وجوهای کاربران نیز حدود 2.78 بوده است.
محسن قاسم‌زاده, جابر کریم‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله به بررسی تصمیم‌پذیری رابطه شبیه‌سازی دوتایی پیش‌ترتیبی بین سیستم‌های بلادرنگ همروند پرداخته می‌شود. رابطه شبیه‌سازی دوتایی پیش‌ترتیبی یک رابطه هم‌ارزی است که برای مقایسه سرعت عملکرد بین دو سیستم بلادرنگ مبتنی بر مدل خودکارهای زمان‌دار کاربرد دارد. تصمیم‌پذیری رابطه شبیه‌سازی دوتایی پیش‌ترتیبی قبلا برای سیستم‌ها و مؤلفه‌های بلادرنگ ترتیبی، با استفاده از گراف ارزش‌دهی منطقه نتیجه شده است. از آنجا که اغلب سیستم‌های بلادرنگ موجود در طبیعت ماهیت همروندی دارند، در این مقاله به فرض همروندی سیستم‌های بلادرنگ با استفاده از تکنیک دست‌تکانی، تصمیم‌پذیری رابطه شبیه‌سازی دوتایی پیش‌ترتیبی با استقرای ریاضی نشان داده می‌شود. نتایج نشان می‌دهد که رابطه شبیه‌سازی دوتایی پیش‌ترتیبی تحت ترکیب موازی با هر خودکار زمان‌دار دیگر بسته نیست. این رابطه با شرط وجود رابطه شبیه‌سازی دوتایی قوی بین گراف‌های ارزش‌دهی منطقه؛ حاصل از ترکیب موازی دو فرایند زمانی و همچنین برقراری تابع تعویض ترتیبی بین گره‌های مشابه دو گراف منطقه برقرار است.
بهروز صفری نژادیان, محبوبه استخری اصطهباناتی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله یک الگوریتم بیزین تغییراتی توزیع شده برای تخمین چگالی و دسته بندی داده ها در شبکه های سنسوری نظیر به نظیر (peer –to- peer) ارائه می کند. در این الگوریتم، مقادیر چکیده محلی در هر گره، تنها با استفاده از داده های محلی محاسبه می شود. سپس با استفاده از یک روش میانگین گیری peer-to-peer مقادیر چکیده محلی به گره های همسایه فرستاده می شود و چکیده سراسری در هر گره محاسبه می شود. پس از آن، هر گره با استفاده از چکیده سراسری پارامترهای مدل ترکیبی گوسی را به روز رسانی می کند. در این الگوریتم هر گره فقط نیاز به ارتباط با گره های همسایه دارد، در نتیجه الگوریتم پیشنهاد شده مقیاس پذیر و مقاوم است. در پایان، برای ارزیابی کارایی الگوریتم ذکر شده، چندین شبیه سازی ارائه شده است.
بهروز شاهی شیخ احمدلو, بهروز ترک لادانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استفاده از سيستم‌هاي تشخيص نفوذ براي تشخيص و کاهش حملات اينترنتي در سيستم‌هاي امروزي ضروري است. سيستم‌هاي تشخيص نفوذ، با گرفتن اطلاعاتي از سيستم‌هاي تحت نظارتشان مانند ترافيک شبکه يا رفتار فرآيندها، رفتارهاي نامطلوب را شناسايي مي‌کنند و به صورت هشدار در اختيار تحليل‌گر قرار مي‌دهند تا با خوشه‌بندي و برچسب‌زني آنها ديد خلاصه‌اي از وضعيت امنيتي شبکه به دست آيد. حجم و کيفيت هشدارها دو چالش اصلي اين سيستم‌ها محسوب مي‌شوند. عموماً تعداد هشدارهاي سيستم تشخيص نفوذ آن‌قدر زياد است که تحليل‌گر نمي‌تواند تمام آنها را بررسي کند. در اين مقاله روشي ارائه شده است که در آن با گسترش معنايي اطلاعات هشدارها، ايرادات فوق کاهش داده مي‌شود. در واقع نشان داده مي‌شود که گسترش معنايي اطلاعات هشدارها بر اساس دانش پيش زمينه قبل از مرحله خوشه‌بندي منجر به خوشه‌بندي به مراتب بهتري مي‌شود. براي ارزيابي روش ارائه شده از مجموعه داده‌اي DARPA و مجموعه داده‌اي مرکز آپاي دانشگاه صنعتي اصفهان IUT برای پروژه امنیت ملی SOC، که توسط شرکت مخابرات ایران در سال 2012 ایجاد شده، استفاده شده است. نرخ کاهش هشدارها در روش ارائه شده نيز بيشتر از 70% خواهد بود که از روش هاي مشابه بهتر است.
علي رستم‌پور, علي کاظمي, فريدون شمس
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ارزيابي سرويس‌هاي نرم افزاري در سطح مدل‌سازي و همچنين در سطح پياده‌سازي با توجه به ويژگي‌هاي کيفي ، يکي از فعاليت‌هاي کليدي براي اطمينان از پياده‌سازي يک معماري سرويس‌گراي موفق است. براي انجام اين کار ضروري است که يک مجموعه از ويژگي‌هاي کيفي مانند قابليت استفاده مجدد، اتصال سست بين سرويسي، خودمختاري، انسجام و دانه‌بندي مناسب را در نظر گرفته و براي اندازه‌گيري آنها، متريک‌هايي تعريف کرد که بتوان به کمک اندازه‌گيري کمي، ميزان موثر بودن سرويس‌هاي نرم افزاري را بر مبناي اهداف کسب و کار تعيين کرد. با توجه به اينکه فاز مدل‌سازي، مبنايي براي فاز پياده‌سازي محسوب مي‌شود، ارزيابي در اين فاز بسيار حائز اهميت است. تاکنون روش‌هاي بسياري براي ارزيابي سرويس‌هاي نرم افزاري ارائه شده است، اما تعداد کمي از آنها به ارزيابي در سطح مدل‌سازي پرداخته اند و عمده آنها نيز يا سرويس را با تعداد اندکي متريک مورد ارزيابي قرار داده‌اند و يا اينکه متريک‌ها طوري کمي نشده اند که قابل اندازه گيري توسط ابزار باشند. در اين مقاله متريک‌هايي براي اندازه‌گيري انسجام، پيچيدگي ساختاري و خودمختاري سرويس از ديدگاه موجوديت محور بودن، ارائه شده است که قابليت کمي شدن از طريق ماتريس کراد را دارند و از طريق اين متريک‌ها مي‌توان ميزان خوش تعريف بودن سرويس را اندازه‌گيري کرد.
شیرین پیری, شهرام شکري
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله برای تسریع در اجرای برنامه‌های توزیع شده و حصول حداکثر پتانسیل همروندی، از الگوریتم ژنتیک ترکیبی جهت زمان‌بندی مجدد دستورالعملها استفاده شده است. همروندی در اجرای برنامه‌های توزیع شده با افزایش فاصله مابین دستورالعمل فراخوانی غیرهمزمان راه دور و اولین دستورالعمل استفاده کننده از نتایج آن فراخوانی، افزایش می‌یابد. ولی برنامه‌نویسان عموماً با تفکر سریال برنامه می‌نویسند و بلافاصله پس از فراخوانی یک تابع از نتایج آن استفاده می‌نمایند، در نتیجه وابستگی‌های داده‌ای به نتایج حاصل از فراخوانی‌های راه دور، موجب توقف همروندی در اجرای فراخواننده و تابع فراخوانی شده می‌گردد. در این مقاله روش جدیدی در مرحله دوم از سیستم تقسیم و توزیع اتوماتیک برنامه‌ها برای زمانبندی مجدد دستورالعملها، با رعایت انواع وابستگی‌ها ارایه شده است. نتایج ارزیابی نشان می‌دهد که این روش از لحاظ زمانبندی در سطح توابع، منحصر بفرد بوده و قادر است در کمترین زمان، حداکثر همروندی را ایجاد نماید.
یاشار دلجو, رضا ابراهیمی آتانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه بیشتر تکنیک ها در حوزه ردیابی ویدیو، مبتنی بر مدل کردن جسم هدف بصورت ترکیبی خطی از مجموعه ای از قالب ها است. در ابتدا، این قالب ها از جسم استخراج گردیده، سپس در یک دیکشنری تحت عنوان گالری قالب ها ذخیره و بروز رسانی می‌گردند. برای سناریوهای دشوار مانند انسداد، در مقالات پیشنهاد شده است تا در گالری یکسری تصاویر بدیهی ذخیره گردد که این قالبها فقط در سناریوهای دشوار فعال می گردند. اگر چه این تکنیک دارای مزیت دقت بیشتر در ردیابی است، ولیکن هزینه پردازشی زیادی صرف پردازش تصاویر خاصی می شود که فقط در موارد محدود استفاده می شود. در این مقاله، یک الگوریتم ردیابی ویدیویی جدید مبتنی بر فیلتر ذره ای پیشنهاد شده است که ازتوصیف کننده ویژگی HOG بجای پیکسل های خام استفاده می کند. در طول مسیر تُنُک بودن ضرایب کنترل می گردد که در کنار استفاده از HOG نیازمندی روش پیشنهادی به قالبهای مازاد را ناچیز نموده و منجر به نتایج ردیابی مطلوبی می گردد. شبیه سازی الگوریتم روی ویدیو هایی که دارای سناریوی دشوار از جمله انسداد، تغییر ناگهانی روشنایی صحنه و تغییر ژست قابل توجه هستند، بیانگر نتایج ردیابی مطلوبی با کاهش قابل توجه حجم محاسبات می باشد.
بهاره رستمیان ملکی, مجید محمدی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محاسبات کوانتومی روش جدیدی از پردازش اطلاعات است که بر مبنای مفاهیم مکانیک کوانتومی بنا شده است. طراحی مدارهای کوانتومی به فرآیند تبدیل یک دروازه کوانتومی به یک سری دروازه‌های پایه اطلاق می‌شود و به دو دسته کلی مبتنی بر تجزیه و ترکیب تقسیم می‌گردد. در دسته دوم با استفاده از الگوریتم‌های تکاملی و به خصوص الگوریتم‌های ژنتیک از ضرب دروازه‌های ماتریسی برای دستیابی به مشخصه نهایی مدار کوانتومی بهره گرفته می‌شود. برنامه‌نویسی ژنتیک یکی از زیرشاخه‌های محاسبات تکاملی است که در آن برنامه‌های کامپیوتری تکامل می‌یابند تا مسأله مورد مطالعه را حل کنند. در تحقیقات گذشته‌ای که در زمینه طراحی مدارهای کوانتومی صورت گرفته است، تنها یک معیار هزینه (معمولاً هزینه کوانتومی) بررسی شده است. در این مقاله برای نخستین بار، یک روش چندهدفه برای طراحی مدارهای کوانتومی با استفاده از برنامه‌نویسی ژنتیک ارائه شده است که علاوه بر معیار هزینه کوانتومی، معیار عمق و هزینه همسایه مجاور را نیز در نظر می‌گیرد. از دیگر نوآوری‌های این مقاله، می‌توان به استفاده از تابع برازندگی دو مرحله‌ای و در نظر گرفتن هم‌ارزی فاز سراسری در دروازه‌های کوانتومی نیز اشاره کرد. نتایج اجرا نشان می‌دهد که روش پیشنهادی ما قادر به یافتن جوابی خوب در زمان کوتاه است.
سیدابراهیم ابطحی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ضرورت بازبینی مستمر برنامه های درسی دانشگاهی به ویژه در رشته های مهندسی و به صورت خاص در حوزه پر تغییر علوم و مهندسی رایانش امری کارشناسانه و پذیرفتنی است. اینک که پس از گذشت بیش از دو دهه از تدوین آخرین برنامه های مدون در این حوزه ، وزارت علوم ،تحقیقات و فناوری اقدام به تدوین و در ماه جاری اقدام به ابلاغ اجرای این برنامه در سطح کارشناسی در واحدهای مجری این آموزشها نموده است، لازم است این برنامه با هدف اصلاح در اجرا مورد بررسی و نقد گسترده و منصفانه قرار گیرد. در این مقاله پس از بیان پیشینه و اقدامات فعلی ، مروری اجمالی بر مهمترین نکات برنامه مصوب صورت گرفته است. سپس برای توجیه پیشنهادات ضمنی بعدی، به خلاصه ویژگیهای یک چارچوب و یک مدل برای تولید برنامه های درسی دانشگاهی علوم و مهندسی رایانش و سیر گذار از پیشا رشتگی به پسارشتگی در این حوزه اشاره شده است. در ادامه در آسیب شناسی برنامه مصوّب با ذکر نقاط قوت و ضعف این برنامه، در بخش تحلیل شرایط و امکانات تحقق این برنامه، به شکل ضمنی به راه حل هائی برای رفع دشواری ها اشاره گردیده است.
فهیمه سلطانی‌نژاد, رضا عزمي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گرداننده‌های ابزار منبع بسیاری از خطاها و اشتباهات در سیستم‌عامل‌ها هستند. از اینرو، بهبود قابلیت اطمینان آن‌ها یکی از موضوعات مهم و کلیدی در بهبود امنیت سیستم عامل‌هاست. هدف از این پژوهش، بهبود قابلیت اطمینان گرداننده‌های ابزار از طریق رویدادنگاری زمان اجرای آن‌هاست. در این طرح به منظور تحلیل دودویی ماژول‌های درون هسته (شامل گرداننده‌ها) از رویدادنگاری توسط چارچوب Granary استفاده شده است. این رویدادنگاری حاوی اطلاعاتی همچون توابع اجرا شده در حین اجرای یک گرداننده و تعداد دفعات اجرایشان است. با استفاده از این اطلاعات و تشکیل گراف وابستگی توابع می‌توان رفتار گرداننده‌ها را تحلیل کرد. برای ارزیابی طرح پیشنهادی، رفتار گرداننده شبکه r8168 در دو حالت هنجار و ناهنجار، با یک بارکاری حاصل از یک سرور FTP مورد بررسی قرار گرفته است. در این آزمون با جمع آوری تعداد 80 نمونه رویدادنگاری‌ متفاوت، ابتدا داده‌های حاصل تحلیل شد و سپس از طبقه بند حداقل فاصله و روش leave one out برای طبقه بندی و اعتبارسنجی نتایج استفاده شد.
فاطمه وارث, محمدجواد امیری, مصطفی خرم‌آبادی آرانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پیروی از رویکرد معماری مدل‌محور OMG، می‌توان طرحی برای توسعه سیستم‌های سرویس‌گرا در قالب سه مدل کسب‌و‌کار، مدل طراحی سیستم سرویس‌گرا و مدل پیاده‌سازی به همراه تبدیلات بین آن‌ها برای پوشش گپ بین فضای کسب‌و‌کار و فضای پیاده‌سازی ارائه کرد. تمرکز این مقاله بر بیان نحوه دستیابی به مؤلفه‌های پیاده‌سازی از مؤلفه‌های مدل طراحی سیستم سرویس‌گرا است. بر این اساس مؤلفه‌های مدل طراحی شامل واسط‌های سرویس، قراردادهای سرویس، مدل پیام‌ها، مدل قطعات نرم‌افزاری، مدل ترکیب هم‌نوایی و مدل ترکیب هم‌آرایی با استفاده از استانداردهای BPMN و SoaML ایجاد شده و سپس مؤلفه‌های پیاده‌سازی با بیان قوانین تبدیل یا استفاده از ابزار به صورت خودکار از مؤلفه‌های مدل طراحی بدست می‌آیند. تولید مؤلفه‌های پیاده‌سازی پوشش‌دهنده نیازمندی‌های کسب‌و‌کار، خودکار بودن دستیابی به مؤلفه‌های پیاده‌سازی از مدل طراحی، در نظر گرفتن بحث تعاملات بین سازمانی به واسطه‌ی تعریف مدل هم‌آرایی، مدل‌محور بودن و استفاده توامان از چندین مؤلفه طراحی برای پوشش هر چه بهتر تولید عناصر زبان‌های پیاده‌سازی از جمله نقاط برتری این روش نسبت به سایر روش‌های موجود می‌باشد.
بهروز کهریزی, افشین سلاجقه, میر علی سیدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه سرویس‌گرایی به یکی از راه‌حلهای متداول در مسائل پیچیده و توزیع شده تبدیل شده است. برای اینکه بتوان بر محیط سرویس گرایی کنترل داشت، باید بتوان تغییرات، خطا و یا خرابی را به‌موقع تشخیص داد و در مقابل آنها اقدام درست را انجام داد، به‌نحوی که اثر تغییر احساس نشود. تغییرات بوجود آمده می‌تواند تغییر در زمینه، از دست رفت یک منبع، افزایش استفاده از یک منبع، از دست رفت یک سرویس، افزایش یا کاهش نامطلوب یک خصیصه کیفی باشد. در این تحقیق برای خنثی کردن اثر تغییرات بوجود آمده یک مدل ایجاد شده که در آن از معماری لایه‌ای برای اعمال مدیریت بر محیط سرویس‌گرا استفاده شده است. در مدل پیشنهادی سعی شده اعمال مدیریت بر محیط سرویس‌گرا با توسعه معماری FUSION@ به‌وسیله افزودن چرخه MAPE و سپردن کار آن به عوامل، و افزودن عناصری دیگر به این معماری، انجام شود. در مدل ارائه شده با بهره‌مندی از خصوصیات عامل‌ها مانند هوشمندی، خودمختاری سعی شده تا خطا، خرابی و تخطی از مقادیر SLA مشخص شده برای سرویس‌ها، در زمان مناسب کشف شده و با توجه به آن اقدام مناسب انجام شود که در نتبجه این عمل در خصیصه‌های کیفی سیستم مانند: دسترس پذیری، کارایی و قابلیت اطمینان، بهبود چشم‌گیری حاصل شده است.
مرضیه اسکندری, پردیس کاوند, علی محدث
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مجموعه‌ی S شامل n نقطه در صفحه و ثابت α داده شده است. مسئله‌ی (n,1,1,α)- مرکز عبارت است از یافتن دو دیسک بسته در صفحه که هریک از آنها به تنهایی کل S را بپوشاند، با این شرط که شعاع دیسک بزرگتر کمینه شود و فاصله‌ی مراکز آنها از یکدیگر حداقل برابر با α باشد. مسئله‌ی (n,1,1,α)- مرکز مقید نسخه‌ای از مسئله‌ی (n,1,1,α)- مرکز است که در آن مکان قرارگیری مراکز به خط داده شده‌ای محدود شده است. ما در این مقاله مسئله‌ی (n,1,1,α)- مرکز و نسخه‌ی مقید آن را معرفی می‌کنیم سپس یک الگوریتم با پیچیدگی زمانی O(n logn ) برای حل مسئله‌ی (n,1,1,α)- مرکز و یک الگوریتم خطی برای حل نسخه‌ی مقید آن ارائه می‌دهیم.
زهره علامتیان, مجید وفایی جهان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زایمان زودرس یکی از علل عمده مرگ‌و‌میر در نوزادان محسوب می‌شود و به زایمانی گفته می‌شود که سن بارداری در آن کمتر از 37 هفته باشد. عوامل بسیاری احتمال این زایمان را افزایش می‌دهند. بنابراین به نظر می‌رسد که یافتن مدلی برای پیش بینی احتمال بروز زایمان زودرس بر مبنای برخی عوامل موثر، گامی مفید در جهت کاهش مرگ‌و‌میر ناشی از این زایمان باشد. در این مقاله عوامل موثر در بروز زایمان زودرس بررسی و سپس توسط شبکه بیزین مدل‌سازی شده است. علت استفاده از شبکه‌ بیزین در این مقاله مزایایی است که این روش نسبت به سایر روش‌ها دارد، از جمله سادگی فهم و توسعه،کار با داده‌های ناقص و استفاده از دانش فرد خبره برای بهبود نتایج می‌توان نام برد. مدل‌سازی با استفاده از نرم‌افزار Netica صورت گرفته است. با استفاده از مدل به دست‌آمده میزان تاثیرگذاری هر عامل بررسی و به این نتیجه رسیده شد که عدم وجود ویژگی ناحیه غددی سرویکس در مدل دارای اهمیت بالاتری در احتمال بروز زایمان زودرس است. درنهایت مدل با داده‌های آزمون ارزیابی شد و صحت 95.522% به دست آمد.
هادی عواطف رستمی, محمد مهدی اثنی عشری اصفهانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بررسي‌ها در تمامي مسايلي که درآن نظارت بر يک مرز مشخص مورد توجه قرارگرفته بر مبناي اين پيش‌فرض است که احتمال نفوذ در سراسر مسير برابر و بدون تغيير است در حاليکه نمي‌توان گفت در طبيعت اين فرض همواره صحيح است. اين مقاله به بررسي توانایي و نقش الگوريتم زمان‏بندي خواب و بيدار براي گره‏هاي حسگر قرار گرفته بر روي مرز يک ناحيه مي‌پردازد، به گونه‏اي که با افزايش احتمال نفوذ از يک نقطه مرز، احتمال بيدار شدن گره‏ها در آن نقطه افزايش بيابد. در الگوريتم ارائه شده تمامي حسگرها در طول مرز با يک تناوب مشخص زماني بيدار شده و حسگرهاي همسايه خود را بررسي مي‌کنند سپس با احتمال متفاوتي در نقاط مختلف مرز بيدار مي‌مانند يا به خواب مي‌روند. به منظور فراهم ساختن اين تطبيق‏پذيري، در الگوريتم پيشنهادي از آتاماتاي يادگير استفاده شده است. اين الگوريتم با بگارگيري آتاماتاي يادگير از دیدگاه طول عمر و نیز هوشمندی در افزایش چگالی گره‌های فعال بر اساس تغییر روند نفوذها بهبودهاي چشم گيري در مقايسه با روش‏های موجود نظیر RIS، LEACH، TDMA و الگوریتم ارائه شده توسط مصطفایی و میبدی (M-M-LA) از خود نشان مي‌دهد.
سعیده کبیری راد, زیبا اسلامی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله یک الگوریتم رمزنگاری تصویر بلوک-مبنا، با استفاده از اتوماتای سلولی خطی برگشت پذیر و نگاشت آشوب ارائه می‌‌دهیم. الگوریتم ارائه شده در برابر انواع حملات متن آشکار انتخاب شده، متن آشکار دانسته شده و سایر حملات مقاوم است. از مزایای روش ارائه شده در برابر سایر روش‌های مشابه، قابلیت پردازش موازی همراه با حساسیت بالای تصویر-رمز نسبت به یک تغییر جزئی در تصویر-آشکار است، طوری که تغییر جزئی در یک بلوک‌، تمام بلوک‌های قبل یا بعد از آن را نیز متأثر می‌کند. همچنین با استفاده از نتایج تجربی نشان خواهیم داد که وابستگی اندکی بین تصویر آشکار و تصویر رمز وجود دارد و همچنین تصویر رمز نسبت به تغییرات کلید یا تصویرآشکار، حساسیت بالایی دارد. در نهایت نیز روش پیشنهادی را با چندین روش مشابه مقایسه خواهیم کرد.
1 33 34 35 36 37 38 39 143