انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
امیر حسین زارعی, سوده لایقی, مجید وفایی جهان, مهرداد جلالی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله بازدیدکنندگان وب سایت‌ها به چهار گروه انسان، روبات وب با رفتار خوب، روبات وب با رفتار مخرب و بازدیدکنندگان ناشناخته تقیسم‌بندی شده است. روبات‌های وب یا خزنده‌های وب برنامه‌های نرم‌افزاری هستند که دائما به صورت خودکار ساختار لینک‌های وب سایت‌ها را مورد پیمایش قرار می‌دهند. هدف روبات‌های وب کشف و بازیابی محتوا و دانش از وب می‌باشد. این روبات‌ها هم به منظور اعمال مفیدی مانند کشفلینک‌های خراب و هم اعمال مخربی مانند حمله توزیع شده مختل‌کننده سرویس طراحی شده‌اند. تشخیص روبات‌های وبی که تلاش در تقلید رفتار انسان دارند به عنوان مهم‌ترین چالش دسته‌بندی است. در این مقاله با استفاده از شبکه باور بیزی، به عنوان رهیافت کاربردی جدید به منظور تشخیص بازدیدکنندگان وب سایت‌ها پرداخته شده است. روش پیشنهادی با روش‌های شبکه عصبی، ماشین بردار پشتیبان و C4.5 استیوانوویچ و بیزین ساده استسپولو مقایسه شده است، که استفاده از روش پیشنهادی و استخراج سه ویژگی جدید باعث گردیده است که دقت روش پیشنهادی نتایج بهتری نسبت به سایر روش‌ها در تشخیص روبات‌های وب داشته باشد: و همچنین نشان داده شده است هر چه تعداد مجموعه داده آموزش بیشتر باشد دقت دسته‌بندی بالاتر خواهد بود.
سیدمحمد سلطانی, سیدیاسر سلطانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
همان¬طور که می¬دانیم فرآیند رمزنگاری یکی از اصلی¬ترین روش¬های حفاظت از اطلاعات گران¬بها است. نتیجه¬ی اجرای پویا فرآیند رمزنگاری، افزایش سطح امنیت و نیاز به تکنیک¬های پیشرفته¬تر برای رمزشکنی است. به طور جرأت می¬توان گفت که جداول جانشینی اصلی¬ترین جزء رمزهای بلوکی به حساب می¬آیند زیرا آن ها خاصیت غیرخطی بودن را برای سیستم به ارمغان می¬آورند. در این مقاله نیز الگویی جدید برای تولید جداول جانشینی mxnبه صورت پویا(وابسته به کلید)پیشنهاد شده است. این الگوی جدیدDBGS نام دارد که مخففDynamic s-box Based on Galois multiplication inverse with Straight transformation استو پیچیدگی روش¬های رمزنگاری را چندین برابر می¬کند. تولید جداول جانشینی قدرتمند (با مقدار تفاضلی 2 و یا حداکثر 4)، پشتیبانی از پیاده¬سازی مستقیم (پیاده سازی بهینه)، توصیف صریح ریاضی و میزان فروپاشی بهمنی بسیار بالادر عین وابسته بودن به کلید از مزایای اصلی این الگوی جدید است. تست¬های SAC, BIC, DP, LP, Nonlinearityنیز بر روی این الگوی جدید پیاده¬سازی شده¬اند که حاکی از ایمن بودن این الگوهستند. با استفاده از این الگو می¬توان رمزهای بلوکی پیشین را بهبود بخشید و یا رمزهای بلوکی ایمن¬تری تولید کرد.
زهرا قوامی‌پور, بهنام قوامی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پيشرفت فن‌آوري ساخت مدارات مجتمع و رسيدن به ابعاد نانو، تغييرات پارامترهاي فرايند ساخت، تاثير زيادي روي مشخصه‌هاي زماني مدارات مي‌گذارند. در نتيجه، بارآوري زماني مدارات مجتمع را تحت تاثير قرار مي¬دهند. لذا، تخمين بارآوري زماني، يکي از اساسي‌ترين مراحل طراحي مدارات مجتمعِ در ابعاد نانو مي¬باشد. در اين مقاله، يک روش‌ آماري ناپارامتري جهت تخمين بارآوري زماني مدارات مجتمع ديجيتال ارائه شده است. در روش پيشنهادي،از اجراي موازي شبيه‌سازي مونت کارلو و حذف تکرارهاي آن، نمونه‌ي آماري کوچکي از تاخيرهاي بحراني توليد مي‌کنيم. سپس، تابع توزيع چگالي تاخير بيشينه‌ي مدارات را با يک روش ناپارامتري به نام هموارسازي هسته‌اي (kernel smoothing)روي نمونه‌ي به دست آمده، محاسبه مي‌نماييم. در نهايت، با استفاده از تابع توزيع چگالي، بارآوري زماني مدار را به دست مي‌آوريم. يکي ار مزاياي روش پيشنهادي، عدم وجود فرضي خاص، بر روي توزيع متغير‌هاي تصادفي پارامترهاي فرايند ساخت مي¬باشد؛ که استفاده از آن را در مدارات واقعي ميسر مي¬سازد. نتايج حاصل از شبيه¬سازي مدارات MCNC نشان مي‌دهد که در حضور تغييرات ساخت شديد با نسبت σ/µ برابر با 0.037، روش پيشنهادي تخمين بارآوري زماني حدود 30% دقيق‌تر از روش‌هاي آماري پارامتري عمل مي‌کند.
زینب خسروی‌نیا, محمد مهدی فقیه, محسن ابراهیمی‌مقدم
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پايايي رنگ يکي از زمينه¬هاي پژوهشي در حوزه بينايي ماشين به شمار مي¬رود که امکان تشخيص رنگ اشياء را مستقل از شرايطي که در آن قرار دارند، فراهم مي¬سازد. در اين مقاله روشي ارائه شده است که با استخراج ويژگي¬هايي از تصوير و استفاده از یک روش چند سطحی مبتنی بر شبکه عصبی، بهترين الگوريتم از ميان الگوريتم¬هاي خاکستري را براي تصوير ورودي انتخاب مي¬نمايد. اين کار از طريق تخمين پارامترهاي الگوريتم خاکستري انجام مي¬پذيرد. نتايج بدست آمده از اعمال روش پيشنهادي بر روي پايگاه داده بزرگ گوي خاکستري با بیش از 11000 تصوير نشان دهنده¬ي عملکرد قابل قبول اين الگوريتم در مقايسه با ديگر روش¬هاي مشهور است.
علی شریفی, مهشید مهدویانی, وحید نوروزی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اکثر قریب به اتفاق مسائل واقعی ذاتا با جنبه‌های گوناگونی از عدم اطمینان مواجه هستند. یکی از رایج‌ترین جنبه‌های عدم اطمینان، پویایی یا غیر ایستا بودن مسائل واقعی است. الگوریتم‌های بهینه‌سازی در مواجهه با محیط‌های پویا علاوه بر یافتن بهینه‌ یا بهینه‌های محیط مکلف به تعقیب تنگاتنگ بهینه و یا بهینه‌های محیط و همچنین کشف بهینه‌های جدید ایجاد شده در محیط به دلیل تغییرات محیط هستند. الگوریتم‌های مبتنی بر جمعیت دارای توانایی اجتناب از همگرایی زودرس و گذر از برخی بهینه‌های محلی هستند، اما در سوی دیگر این الگوریتم‌ها قالبا از توانایی استخراج مناسبی برخوردار نیستند. الگوریتم‌های جستجوی محلی در مقایسه با الگوریتم‌های مبتنی بر جمعیت از توانایی اکتشاف کمتری برخوردار هستند ولی قالبا دارای توانایی استخراج مناسبی هستند. در این مقاله یک الگوریتم ترکیبی همکارانه از الگوریتم بهینه‌ساز گروه ذرات و جستجوگرهای محلی تحت عنوان جستجوی محلی هدایت شده توسط بهینه‌ساز گروه ذرات (PSOledLS) ارائه می‌شود. به منظور انجام جستجو محلی دو الگوریتم متداول جستجوی محلی به علاوه یک الگوریتم جستجوگر محلی پیشنهادی مورد استفاده قرار می‌گیرند. نتایج حاصل از آزمایش‌های انجام شده در محیط‌های پویای ایجاد شده توسط تولید کننده تابع محک قله‌های روان نشان دهنده کارایی بسیار مناسب الگوریتم پیشنهادی در مقایسه با بهترین الگوریتم‌های پیشنهاد شده برای محیط‌های پویا می‌باشد.
Ali Tarihi, Hassan Haghighi, Fereidoon Shams
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Organic Computing or OC for short is rather a new bio-inspired paradigm that applies the OC principles extracted from the nature to technical application. To control the emergence caused by the self-organizing property of OC systems, an architectural pattern called observer/controller has been proposed. In this paper, the observer/controller architecture is improved for a subset of OC systems known as Resource-Flow Organic systems by using some known architectural/design patterns in order to achieve a new architectural pattern. The proposed architectural pattern splits the observer/controller into a set of cooperative capabilities among the agents that both covers the whole-system architecture and enables straightforward distribution of observer and controller. The result of the study is presented as a case study to show the applicationof the proposed pattern and its advantages
فهیمه گلزاری, سعید جلیلی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیش‌بینی عملکرد پروتئین‌ها (PFP) یکی از مسائل محاسباتی پیچیده به حساب می‌آید که در آن، هر پروتئین می‌تواند همزمان به بیش از یک کلاس عملکردی تعلق داشته باشد، هم‌چنین، کلاس‌ها در یک ساختار سلسله‌مراتبی به فرم درخت یا گراف جهت‌دار بدون دور سازماندهی می‌شوند. بنابراین، الگوریتم‌های مورد استفاده برای حل این مسأله، باید قادر به شناسایی همه‌ی کلاس‌های عملکردی یک پروتئین باشند و از طرفی سازگاری بین کلاس‌های عملکردی را حفظ کنند. بسیاری از الگوریتم‌های پیشنهادی، به منظور حفظ سازگاری کلاس‌های پیش‌بینی شده، به سادگی طی یک مرحله پیش‌پردازش، ناسازگاری‌های موجود بین کلاس‌های نمونه‌های آموزشی را رفع کرده و با فرض سازگار بودن مجموعه‌داده آموزشی، سازگاری کلاس‌های پیش‌بینی شده را تضمین می‌کنند. این راه‌حل، احتمال انتشار خطا را افزایش می‌دهد. این مقاله برای حل مسأله PFP، یک راه‌حل دو لایه‌ای ترکیبی را پیشنهاد می‌کند که با فرض ناسازگار بودن کلاس‌های عملکردی نمونه‌های آموزشی، سعی در پیش‌بینی کلاس‌های عملکردی سازگار برای یک نمونه جدید دارد. نتایج ارزیابی الگوریتم بر روی دو مجموعه‌داده چند برچسبی و سلسله‌مراتبی CellCycle و Derisi که با استفاده از اطلاعات داده‌های بیان ژن، عملکرد پروتئین‌ها را در دو نسخه FunCat و GO بیان می‌کنند، برتری روش پیشنهادی را نسبت به روش‌های موجود، به وضوح نشان می‌دهد.
میلاد جعفری بارانی, امیر مسعود افتخاری مقدم
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله یک روش جدید را برای تشخیص جعل تصویر مبتنی بر تبدیل کانتورلت که زیر مجموعه‌ای از روشهای مبتنی بر حوزه تبدیل می‌باشد، را ارائه کرده است. در این روش تصاویر دیجیتال ابتدا با استفاده از تبدیل کانتورلت به حوزه تبدیل برده می‌شوند، با این کار تصویر به زیر باندهای مختلف تجزیه می‌گردد که یکی از این زیر باندها از تصویر اصلی با استفاده از تکنیک‌های واترمارکینگ درون خود تصویر درج می‌گردد. در این روش برای بهبود عملکرد تشخیص ناحیه جعل شده از آتوماتای سلولی دو بعدی نیز بهره گرفته شده است. برای ایجاد امنیت در فرآیند درج نیز از مولد اعداد شبه تصادفی مبتنی بر آتوماتای سلولی استفاده شده است. نتایج عملی نشان می‌دهد که این روش در مقابل اکثر تخریب‌های انجام یافته بر روی تصاویر دیجیتال حساس بوده و عمل تشخیص ناحیه جعل شده را به خوبی انجام می‌دهد. دقت و صحت تشخیص و موقعیت یابی خوب از ویژگی‌های روش ارائه شده می‌باشد.
معصومه علي‌پور کنفي, فريبرز محمودي, امير مسعود افتخاري مقدم
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوريتم‌هاي مدلسازي داده، روش نمونه‌گيري اوليه و پايگاه دانش مورد استفاده، براي برآورد سختي پرس‌وجو از موارد موثري به‌حساب مي‌آيند. در اين مقاله براي برآورد سختي پرس‌وجو ويژگي ابهام پرس‌وجو مورد ارزيابي قرار گرفته شده است. از آنجاييکه استفاده از پايگاه دانش وردنت چالش‌هايي را همراه دارد، در اين مقاله براي تعيين ابهام پرس‌وجو از پايگاه دانش جامع‌تري به‌نام بابل‌نت به‌جاي وردنت استفاده شده است. در روش پيشنهادي نمونه‌گيري اوليه توسط اعتبارسنجي متقاطع صورت گرفته و با کمک الگوريتم‌هاي پيش‌بيني کننده که در دسته ماشين بردار پشتيبان و شبکه عصبي و رگرسيون قرار دارند مدلسازي روي سه مجموعه داده ترک انجام شده است. گزارش آماري ضريب همبستگي و ميانگين مربعات خطا براي مقايسه سه الگوريتم مدلسازي نشان مي‌دهد که مدلسازي انجام شده توسط الگوريتم پرسپترون، از ضريب همبستگي بيشتر و ميانگين مربعات خطاي کمتري نسبت به الگوريتم رگرسيون و ماشين بردار پشتيبان برخوردار است. همچنين استفاده از پايگاه دانش بابل‌نت نسبت به وردنت روي مجموعه داده ترک بهتر عمل کرده است.
پریناز درناپور, امید هاشمی‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کاهش محصولات جزئی یکی از پیچیده ترین و زمانبرترین مراحل فرآیند ضرب در مدارات دیجیتال می باشد. کمپرسور 4:2 یک جمع کننده شناخته شده است که عملیات جمع را بر روی چندین عملوند انجام می دهد. این مدار به طور گسترده ای در ضرب کننده ها استفاده می شود. در این مقاله، یک کمپرسور 4:2 جدید با استفاده از توابع NAND پیشنهاد می شود که از نظر سرعت، توان مصرفی، و کامل بودن سطوح ولتاژ خروجی، نسبت به طرح های پیشین عملکرد بهتری دارد. میزان کارآیی نسبت به طرح مرسوم %59 و نسبت به طرح ترکیبی %90 بالاتر است.
محمد صادق زاهدی, معصومه عظیم‌زاده, نوید فرهادی, علی محمد زارع بیدکی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با رشد روز افزون اطلاعات موجود در وب، موتورهای جستجو تبدیل به ابزاری مهم و محبوب برای یافتن اطلاعات مورد نیاز کاربران در وب شده است ولی با این وجود هنوز پژوهشی در زمینه تحلیل رفتار کاربران ایرانی در موتورهای جستجوی بومی صورت نگرفته است. لذا در اين مقاله، سعی شده رفتار کاربران ایرانی که از موتور جست‌وجوی پارسی‌جو استفاده نموده‌اند را به کمک تحلیل فایل ثبت وقایع (log) اين موتور جست‌وجو بررسی نماییم. تحلیل‌های صورت گرفته در سطوح مختلف پرس‌وجو، نشست، كليك كاربر و وب‌سايت‌هاي پربازديد در بازه زمانی حدود دو ماه صورت گرفته است. نتایج کسب شده حاکی از آن است که کاربران ایرانی بیشتر در مورد موضوعات کامپیوتر و اینترنت، افراد ومکان‌ها، اخبار،علمی و اجتماعی جستجو می‌نمایند و نیازهای اطلاعاتی خود را در قالب نشست‌های کوتاه مدت و با تعداد کمی از پرس‌جوها در هر نشست مطرح نموده‌اند. علاوه بر آن میانگین تعداد کلیک کاربران برای جستجوی عکس بیشتر از جستجوی وب بوده است و میانگین طول پرس‌وجوهای کاربران نیز حدود 2.78 بوده است.
محسن قاسم‌زاده, جابر کریم‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله به بررسی تصمیم‌پذیری رابطه شبیه‌سازی دوتایی پیش‌ترتیبی بین سیستم‌های بلادرنگ همروند پرداخته می‌شود. رابطه شبیه‌سازی دوتایی پیش‌ترتیبی یک رابطه هم‌ارزی است که برای مقایسه سرعت عملکرد بین دو سیستم بلادرنگ مبتنی بر مدل خودکارهای زمان‌دار کاربرد دارد. تصمیم‌پذیری رابطه شبیه‌سازی دوتایی پیش‌ترتیبی قبلا برای سیستم‌ها و مؤلفه‌های بلادرنگ ترتیبی، با استفاده از گراف ارزش‌دهی منطقه نتیجه شده است. از آنجا که اغلب سیستم‌های بلادرنگ موجود در طبیعت ماهیت همروندی دارند، در این مقاله به فرض همروندی سیستم‌های بلادرنگ با استفاده از تکنیک دست‌تکانی، تصمیم‌پذیری رابطه شبیه‌سازی دوتایی پیش‌ترتیبی با استقرای ریاضی نشان داده می‌شود. نتایج نشان می‌دهد که رابطه شبیه‌سازی دوتایی پیش‌ترتیبی تحت ترکیب موازی با هر خودکار زمان‌دار دیگر بسته نیست. این رابطه با شرط وجود رابطه شبیه‌سازی دوتایی قوی بین گراف‌های ارزش‌دهی منطقه؛ حاصل از ترکیب موازی دو فرایند زمانی و همچنین برقراری تابع تعویض ترتیبی بین گره‌های مشابه دو گراف منطقه برقرار است.
بهروز صفری نژادیان, محبوبه استخری اصطهباناتی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله یک الگوریتم بیزین تغییراتی توزیع شده برای تخمین چگالی و دسته بندی داده ها در شبکه های سنسوری نظیر به نظیر (peer –to- peer) ارائه می کند. در این الگوریتم، مقادیر چکیده محلی در هر گره، تنها با استفاده از داده های محلی محاسبه می شود. سپس با استفاده از یک روش میانگین گیری peer-to-peer مقادیر چکیده محلی به گره های همسایه فرستاده می شود و چکیده سراسری در هر گره محاسبه می شود. پس از آن، هر گره با استفاده از چکیده سراسری پارامترهای مدل ترکیبی گوسی را به روز رسانی می کند. در این الگوریتم هر گره فقط نیاز به ارتباط با گره های همسایه دارد، در نتیجه الگوریتم پیشنهاد شده مقیاس پذیر و مقاوم است. در پایان، برای ارزیابی کارایی الگوریتم ذکر شده، چندین شبیه سازی ارائه شده است.
منیژه کشترگی, محمدرضا منصوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه GSM یکی از پرکاربردترین شبکه‌های مخابراتی سیار است. دو اپراتور عمده ارائه کننده سرویس‌های مخابرات سیار در ایران نیز از این تکنولوژی استفاده می‌نمایند. وجود رخنه‌های امنیتی متعدد در این شبکه، اثبات شده است. متعاقبا راهکارهایی برای حل معضلات امنیتی شبکه ارائه شده است که عموما بر مبنای ایجاد تغییر در ساختار شبکه بوده که در بسیاری موارد غیرقابل دسترس هستند. از موثرترین روش‌های موجود برای حل معضلات امنیتی شبکه، ایجاد امنیت انتها به انتها به صورت سخت‌افزاری و نرم‌افزاری همانند استفاده از VoIP امن است. در این مقاله مدلی برای امن‌سازی VoIP طراحی نموده و نرم‌افزاری با نامSSPhone برای گوشی‌های موبایل با سیستم عامل اندروید پیاده‌سازی نمودیم. برای اطمینان از کارایی این نرم‌افزار در محیط هدف، پارامتر‌های کیفیت خدمات شامل تاخیر، جیتر و میزان گم شدن بسته‌ها را بر بستر EDGE شبکه مورد بحث مورد بررسی قرار داده‌ایم. نتایج نشان می‌دهند که پارامترهای جیتر و میزان گم شدن بسته‌ها در سطح مطلوب یا عالی قرار دارند و تنها تاخیر در سطح نامطلوب قرار داشته که تا اندازه‌ای قابل اغماض است. بنابراین می‌توانیم از SSPhone به منظور امن‌سازی ارتباط مشترکین شبکه GSM استفاده نماییم.
محمدجواد امیری, میلاد بشیری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استقلال و اتصال سست دو ویژگی مهم سرویس‌های نرم‌افزاری است که گاهاً به سبب وابستگی منطق کسب‌وکار در بین عملیات سرویس‌های مختلف کسب‌وکار، این دو ویژگی کمرنگ می‌گردند. در این مقاله روشی جهت ایجاد توابع همتا برای سرویس‌ها با هدف کاهش فراخوانی‌های بین سرویس‌ها معرفی شده است. بر این اساس پس از شناسایی سرویس‌ها با استفاده از خوشه‌بندی وظایف یا فعالیت‌ها، مقدار تابع تناسب Turbo-MQ برای خوشه‌ها محاسبه می‌گردد و تلاش می‌گردد وظایف یا فعالیت‌هایی که همتاسازی آن‌ها در خوشه‌های دیگر این مقدار را افزایش می‌دهد شناسایی و همتاسازی گردند. همتاسازی وظایف سبب ایجاد روابط درون خوشه‌ای و بین خوشه‌ای جدید می‌گردد. همچنین یک معیار هزینه همتاسازی به عنوان یک عامل بازدارنده همتاسازی در نظر گرفته می‌شود. همتاسازی وظایف در صورت بالا بردن Turbo-MQو غلبه بر معیار هزینه سبب می‌گردد فراخوانی‌های بین سرویس‌ها کاهش یافته و در نتیجه سرعت و کیفیت ارائه خدمات کل سیستم افزایش داشته باشد. این روش قابلیت افزوده شدن به کلیه روش‌های شناسایی سرویس مبتنی بر مدل فرآیندهای کسب و کار که از فن خوشه‌بندی استفاده می‌کنند را داشته و بر دقت این روش‌ها می‌افزاید.
سولماز هدایتی, محمد صنیعی‌آباده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله به منظور بهینه سازی مسئله‌ی دسته بندی صفحات وب، یک الگوریتم ممتیک سازگار مبتنی بر روش فرامکاشفه‌ای رقابت استعماری را ارائه نموده‌ایم. مزیت اصلی الگوریتم ممتیک، داشتن جستجوی محلی است که شانس زندگی دوباره را به هر یک از افراد جمعیت می‌دهد. نوآوری ما در الگوریتم پیشنهادی این است که، در جستجوی محلی با استفاد از سیاست یکسان سازی رقابت استعماری توانسته‌ایم به بهبود هر چه بیشتر افراد جمعیت کمک کنیم. تنظیم نرخ‌های اکتشاف و بهره برداری در ابتدای هر جستجوی محلی، از اولین تا آخرین نسل، ویژگی سازگار الگوریتم پیشنهادی را نشان می‌دهد. همچنین ما خاصیت سازگاری الگوریتم را در برخی از عملگرها مانند ترکیب و جهش اعمال کرده‌ایم. روش فرامکاشفه‌ای بکاربرده شده به گونه‌ای طراحی شده که با حرکت مناسب مستعمره‌ها به سمت امپریالیستشان در فضای جستجو، باعث نزدیکی مستعمره‌ها به موقعیت‌های برتر(امپریالیست‌ها) می‌شود، و این یعنی بهبود در زندگی. ما عملکرد الگوریتم پیشنهادی را با الگوریتم‌های GA, NB, KNN بر روی مجموعه داده‌های یکسان آزمایش کرده‌ایم. نتایج آزمایشی دقت بیشتر الگوریتم پیشنهادی را نسبت به هر سه روش نشان می‌دهد. الگوریتم پیشنهادی دقت 98 درصد را بر روی مجموعه داده استاندارد Course از وب سایت WebKB نشان داده‌است.
حامد سادات ‌مهریزی, اسماعیل زینالی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، یک الگوریتم مسیریابی با قابلیت تطبیق‌پذیری و بازپیکربندی برای تحمل‌پذیری خرابی در شبکه‌های دو بعدی روی تراشه ارائه می‌شود. این الگوریتم ویژگی تحمل‌پذیری خرابی را در حضور چندین کانال خراب در شبکه‌های روی تراشه تامین می‌کند. در این روش توزیع‌شده، با بکارگیری یک تکنیک توازن‌بار از ازدحام و بن‌بست در شبکه جلوگیری شده‌است و تنها با بکار بردن دو کانال مجازی در مسیریاب برای تطبیق‌پذیری، ویژگی تحمل‌پذیری خرابی حاصل شده‌است. برای انتقال اطلاعات مربوط به ازدحام رخ داده در گره‌ها و ایجاد توازن بار در شبکه از دو پرچم در هر گره استفاده شده‌است که داده‌ها را به گره‌های مجاور منتقل می‌کنند. همچنین پرچم‌های مشابهی برای مشخص کردن موقعیت کانال خراب در شبکه استفاده شده‌است. راندمان الگوریتم پیشنهادی، توانایی تحمل‌پذیری خرابی و سربار سخت افزاری مسیریاب MLFXY در شبیه‌سازی‌هایی مورد بررسی قرار گرفته‌است. نتایج شبیه‌سازی‌ها بهبود قابل توجهی در پارامترهای قابلیت اطمینان و گذردهی شبکه نشان می‌دهد که در قبال تحمل مقدار ناچیزی سربار سخت افزاری و تاخیر حاصل شده‌است.
نیکا ساغری‌دوز, امیر مسعود امینیان مدرس
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های حسگر بی‌سیم از تعداد زیادی گره تشکیل شده‌اند که وظیفه اندازه‌گیری و جمع آوری داده‌های محیطی و سپس ارسال آن‌ها برای ایستگاه پایه را بر عهده دارند. گره‌های این شبکه‌ها به دلیل ساختارشان، معمولاً دارای محدودیت انرژی، حافظه و پهنای باند هستند. به همین دلیل، یکی از اهداف اصلی در طراحی پروتکل‌های مربوط به شبکه‌های حسگر بی‌سیم، بهینه کردن مصرف انرژی است. پروتکل LEACH یکی از پرکاربردترین پروتکل‌های مسیریابی در این شبکه‌هاست که در سال 2000 با هدف کاهش مصرف انرژی مطرح گردیده است. از طرف دیگر، در بعضی از کاربردهای نظامی، امنیت و محرمانگی داده‌ها دارای اهمیت است. بنابراین، در سال‌های اخیر به بحث امنیت اطلاعات در این شبکه‌ها توجه زیادی شده است و از جمله این‌که پروتکل‌های مسیریابی امن مبتنی بر پروتکل LEACH پیشنهاد شده‌اند. ما در این مقاله سعی کرده‌ایم ضمن بر شمردن تهدیدات امنیتی مهمی که در مورد این پروتکل‌ها محتمل است، آن‌ها را از لحاظ دو شاخص امنیت و کارآیی مورد جمع‌بندی و مقایسه همه جانبه قرار دهیم و نقاط ضعف و قوت آن‌ها را خلاصه کنیم. این مقایسه هم از لحاظ استفاده عملی از این پروتکل‌ها و هم از لحاظ نشان دادن افق لازم در طرح‌های جدید می‌تواند مهم باشد.
مریم مرادی, رزا یوسفیان, وحید رافع
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
وارسی مدل، یک روش خودکار و راهکاری مناسب به‌منظور درستی‌یابی سیستم‌های نرم‌افزاری مطمئن بشمار می‌رود. در اینگونه ازسیستم‌ها، نمی‌توان ریسک بروزخطا را حتی برای یکبار و در فرایند تست پذیرفت و لازم است فرایند درستی-یابی قبل از پیاده‌سازی و در سطح مدل انجام شود. سیستمهای تبدیل گراف، نمونه‌ای از پرکاربردترین سیستم‌های مدلسازی رسمی و نیز راهکاری مناسب بمنظور مدلسازی و وارسی سیستم‌های پیچیده هستند؛ اما مشکل عمده این سیستم‌ها در وارسی مدل‌ها، انفجارفضای حالت است که در صورت گسترده بودن ابعاد مسئله و به تبع آن بزرگ شدن فضای حالت مدل، سیستم با کمبود حافظه مواجه شده و قادر به ادامه وارسی نمی‌باشد. لذا هدف از این پژوهش، پیشنهاد راهکاری جهت وارسی مدل‌هایی با ابعاد مختلف فضای حالت، در وارسی سیستم‌های تبدیل گراف است. سعی بر این است که راهکارهای ارائه شده بتوانند به جای تولید کل فضای حالت، آن را در جهت رسیدن به یک حالت خطا بطور مثال، بن بست، هدایت کنند. راهکار پیشنهادی بر مبنای الگوریتم پرندگان طراحی‌شده و همچنین برای جلوگیری از مشکل به دام افتادن در بهینه‌های محلی که مشکل اصلی الگوریتم پرندگان است، این الگوریتم با الگوریتم جستجوی گرانشی ترکیب شده است. بمنظور بررسی روش پیشنهادی و ارزیابی نتایج، راهکارهای ذکر شده در ابزار Groove -یکی از ابزارهای مدلسازی تبدیل گراف- پیاده سازی شده‌اند.
فهیمه سلطانی‌نژاد, رضا عزمي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گرداننده‌های ابزار منبع بسیاری از خطاها و اشتباهات در سیستم‌عامل‌ها هستند. از اینرو، بهبود قابلیت اطمینان آن‌ها یکی از موضوعات مهم و کلیدی در بهبود امنیت سیستم عامل‌هاست. هدف از این پژوهش، بهبود قابلیت اطمینان گرداننده‌های ابزار از طریق رویدادنگاری زمان اجرای آن‌هاست. در این طرح به منظور تحلیل دودویی ماژول‌های درون هسته (شامل گرداننده‌ها) از رویدادنگاری توسط چارچوب Granary استفاده شده است. این رویدادنگاری حاوی اطلاعاتی همچون توابع اجرا شده در حین اجرای یک گرداننده و تعداد دفعات اجرایشان است. با استفاده از این اطلاعات و تشکیل گراف وابستگی توابع می‌توان رفتار گرداننده‌ها را تحلیل کرد. برای ارزیابی طرح پیشنهادی، رفتار گرداننده شبکه r8168 در دو حالت هنجار و ناهنجار، با یک بارکاری حاصل از یک سرور FTP مورد بررسی قرار گرفته است. در این آزمون با جمع آوری تعداد 80 نمونه رویدادنگاری‌ متفاوت، ابتدا داده‌های حاصل تحلیل شد و سپس از طبقه بند حداقل فاصله و روش leave one out برای طبقه بندی و اعتبارسنجی نتایج استفاده شد.
1 33 34 35 36 37 38 39 143