عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
احمد زائری, محمدعلی نعمتبخش
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
براساس ایده اولیه در وب معنایی، قابل فهم ساختن دانش موجود برای ماشین می¬تواند موجب تسهیل اشتراک گذاری داده¬ها و یکپارچه سازی دانش شود. بدین منظور از انتولوژی برای در دسترس ساختن دانش قلمروها استفاده می¬شود. برای یکپارچگی و ارتباط بین اجزای وب معنایی، انتولوژی¬های موجود از طریق سازوکاری هم تراز¬سازی تطبیق داده می¬شوند. اخیراً تلاش زیادی برای توسعه ابزارها و روش¬های هم¬ترازسازی صورت گرفته است؛ غالب این روش¬ها تنها انطباق های یک به یک را درنظر می-گیرند. درحالتی که انطباق یک به یک برای یک مفهوم یافت نشود؛ ممکن است بتوان با ترکیب چند مفهوم درانتولوژی دوم، معادلی برای مفهوم اول یافت. به این فرآیند، هم ترازسازی پیچیده گویند. دراین مقاله یک روش جدید برای هم ترازسازی پیچیده با استفاده از دانش موجود در نام مفاهیمی که به صورت مضاف-مضاف الیه می¬باشند، ارائه گردیده است. در الگوریتم پیشنهادی، نخست روابط میان اجزای مضاف-مضاف الیه به کمک یک کلاسه کننده¬ی معنایی تشخیص داده می¬شود. در ادامه با کمک از یک بانک الگوی انطباق پیچیده پیشنهادی، هم ترازی پیچیده، تولید و سپس با یک پالایشگر مبتنی بر استدلال در منطق توصیفی، انطباق¬های نامطلوب حذف می¬گردند. کارایی الگوریتم با هم ترازسازی دو انتولوژی شناخته شده SUMO و UMBEL نشان داده شده است.
|
||
موسی یحییزاده, مهدی آبادی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه از باتنتها برای انجام فعالیتهای بدخواهانهای از قبیل انجام حملات جلوگیری از سرویس توزیع شده، ارسال هرزنامه، افشای اطلاعات شخصی و کلاهبرداری در تعداد کلیکهای تبلیغاتی استفاده میشود. اغلب روشهای موجود برای تشخیص باتنتها وابسته به ساختار و پروتکل فرمان و کنترل خاصیبودهو نمیتوانند باتنتها را در مراحل آغازین از چرخه حیات آنها تشخیصدهند. در این مقاله، یک سیستم تشخیص باتنت مبتنی بر شهرت با نام باتیابارائه میشود که باتنتها را با توجه به سابقه فعالیتهای گروهی هماهنگ میزبانهای شبکه تشخیص میدهد. در این سیستم، ابتدا میزبانهای مشکوکبه انجام فعالیت گروهی هماهنگ شناسایی شده و میزان شهرت هر یک از این میزبانها بر اساس سابقه مشارکت آنها در این نوع فعالیتها محاسبه میشود. سپس میزبانهایی که میزان شهرت آنها از یک آستانه شهرت بیشتر شود، به عنوان میزبانهای آلوده به بات شناسایی میشوند. سیستم باتیاب قادر است باتنتها را در مراحل آغازین از چرخه حیاتآنها تشخیص دهد، حتی اگر میزبانهای آلوده به بات هنوز هیچ فعالیت بدخواهانهای انجام نداده باشند. نتایج آزمایشهایانجام شده برایارزیابی کارآییسیستم باتیاب برای تشخیص باتنتهای مبتنی بر HTTP، IRC و P2Pنشان میدهند که این سیستم قادر است باتنتهای مختلف را با نرخ تشخیص بالا و نرخ هشدار نادرست پایین تشخیص دهد.
|
||
شکوفه دشتبانی, فاطمه جانی, محرم منصوریزاده
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله مساله¬ی تشخیص حرکت دست به صورت بصری برای زبان اشاره برزیلی مورد بررسی قرار گرفته است. برای این منظور سه روش مختلف معرفی و مورد تحلیل قرار گرفته اند. از آنجا که حرکات دست ممکن است دارای چرخش باشند و یا اندازه دست¬ها با هم متفاوت باشند، هدف ما یافتن تکنیک است که مستقا از مقیاس و چرخش باشد. روش اولی که پیاده¬سازی کردیم روشFFT نام دارد. پس از آن روش chaincode و در نهایت ترکیبی از آنها بررسی گردیدند. آزمایشاتی بر روی هر یک از روش¬ها با استفاده از پایگاه داده¬ی Libras انجام شد و نتایج هر یک تحلیل گردید. آزمایشات نشان دادکه از بین این سه روش که پیاده سازی شدند، روش chaincodeو پس از آن روش ترکیبی بیشترین دقت را دارند.
|
||
احمد کاردان, شبنم تیموری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در محیط¬های الکترونیکی، به خصوص وبگاه¬ها، محتوا از اهمیّت خاصی برخوردار است. بدین معنی که امروزه محتوای وب بهترین بستر برای ایجاد ارتباط با مشتریان بالقوه است. افزایش اهمیت محتوا از دو جنبه قابل بررسی است: اولاً از دیدگاه موتورهای جستجو و ثانیاً از منظر کاربران. در حین جستجو، موتور¬ها در یافتن محتوای با کیفیت از کلمات کلیدی داده شده استفاده میکنند و این مهم¬ترین عامل برای امتیازبندی آن¬ها است. کاربران نیز در سراسر دنیا به دنبال اطلاعات با کیفیت و به بیان دیگر در پی محتوای جامعتری هستند. اضافه کردن کلمات کلیدی اثربخش روشی است که توسط خبرگان بازاریابی اینترنتی استفاده می¬شود.
در این پژوهش ما با بررسی برچسب¬های الصاق شده توسط کاربران، محتوا را ارزیابی می¬کنیم. هر چه یک محتوا کامل¬تر باشد، تشخیص مفاهیم کلیدی آن توسط کاربران و موتور های جستجو دقیقتر است. در این مقاله برای هدف مذکور یک معماری و یک الگوریتم ارزیابی پیشنهاد شده است که پیادهسازی و آزمون آن در سیستم آموزش الکترونیکی صورت گرفته و نتایج بدست آمده برای بررسی صحت کار به صورت نمودار و جدول در این مقاله ارائه شده است. راهبرد رفع ابهام مفهوم کلمات مبتنی بر پایگاه داده لغوی WordNet، برای تشخیص میزان صحت برچسبهای کاربر در مقایسه با موارد تعیین شده توسط خبره در نظر گرفته شده است. در پایان حاصل ارزیابی بانظر فرد خبره مقایسه شد و نتائج حاصل نشانه از صحتو دقّت راهکار پیشنهادی دارد.
|
||
بهناز داوری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
معماری سرویس¬گرا روشی جدید و در حال تکامل است که امکان ساخت برنامه¬های توزیع شده را در قالب سرویس¬هایی قابل اکتشاف در سطح شبکه، با اتصال سست و استقلال بالا فراهم می¬کند. به¬دلیل افزایش تعداد سرویس¬ها و وجود چندین سرویس با عملکرد یکسان برای هر درخواست، مسئله¬ی انتخاب بهینه¬ترین سرویس در این معماری تبدیل به یک مسئله¬ی پیچیده و چالش برانگیز شده است.
اولین گام در فرآیند انتخاب سرویس¬، تعیین معیارهای انتخاب است. در این مقاله از اعتماد و شهرت به¬عنوان معیاری برای انتخاب بهترین سرویس استفاده شده و مدل اعتماد جدیدی برای فاز انتخاب پیشنهاد می¬شود. مدل اعتماد پیشنهادی، اعتماد را از تمام جوانب مورد بررسی قرار داده و روابط اجتماعی میان مصرف¬کنندگان را برای مدل¬سازی اعتماد در نظر گرفته است. سپس، چگونگی محاسبه¬ی درجه اعتماد سرویس مرکب در این مدل، بررسی خواهد شد و در نهایت چارچوبی برای فاز انتخاب طراحی می¬شود، که در آن از مدل پیشنهادی استفاده شده است. چارچوب پیشنهادی، سرویس مرکبی را به کاربر ارائه می¬دهد که از تمام ابعاد مورد اعتمادترین سرویس است و چند بعدی بودن مدل اعتماد موجب می¬شود هیچ فرد یا گروهی خاص نتواند با نرخ¬دهی غلط خود الگوریتم انتخاب را به اشتباه بیندازد.
|
||
نازنین سعیدی ولاشانی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
افزایش نیازمندی به منابع رایانشی سریع، در دسترس و با قابلیت اطمینان بالا،افزایش حجم اطلاعات، کمبود فضای دردسترس، صرفه جویی در هزینه¬ها و افزایش پویایی، موجب گسترش مفهومی به نام رایانش ابری و در پی آن مراکز داده ابری شده است. افزایش درخواست برای محاسبات و ارتباطات بیشتر باعث ایجاد مراکز داده بزرگتر شده که نتیجه آن افزایش توان مصرفی و همچنین افزایش انتشار گازهای مضر مانند دی¬اکسیدکربناست. در اين مقاله، تلاش شده که مصرف توان در مراکز داده ابری کاهش داده شود که این امر به وسیله تغییر روش در شناسایی منابع دارای اضافه بار محقق گردید.
رهیافت جدید با استفاده از شبیه ساز CloudSim پیاده سازی شد و به وسیله مقایسه نتایج این رهیافتبا نتایج روش¬های کنونی، ارزیابی گردید.
|
||
مهدی قاسمی, مظفر بگ محمدی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه¬های متحرک موردی (Mobile Ad hoc Networks) يا MANET ها، گونه¬ای از شبکه¬های بی سیم هستند که زیرساخت ثابتی ندارند و گره¬های شبكه آزادانه جابه¬جا می¬شوند. از کاربردهای MANET ها می¬توان به عملیات¬های امداد و نجات، میدان¬های نبرد، نمایشگاه¬ها و کنفرانس¬ها اشاره کرد. محدود بودن منبع انرژی گره¬ها و پهنای باند کم از محدودیت¬های مهم یک محیط بی¬سیم است. بعلاوه، جابه¬جایی گره¬ها در MANET ها باعث بوجود آمدن تغییرهای پياپي در توپولوژي شبکه می شود. سربار کنترلی بالا یکی از عامل¬های اصلی کاهش نرخ تحویل در مسیریابی چندپخشی درون MANETها است. قرارداد مسیریابی چندپخشی ODMRP (On-Demand Multicast Routing Protocol) به دلیل سادگی، نرخ تحویل مناسب و مقاوم بودن در برابر جابه¬جایی گره¬ها مورد توجه پژوهش¬گران بسیاری قرار گرفته است. نقطه ضعف اصلی این قرارداد، سربار بالای آن در شمار زیاد گره¬های فرستنده است که باعث کاهش نرخ تحویل می¬شود. در این مقاله، روشی برای کاهش سربار کنترلی این قرارداد در شمار زیاد گره¬های فرستنده پیشنهاد کرده¬ایم. در این روش، با سطح¬بندی کردن گره¬های شبکه، سیل شدن بسته¬های کنترلی درون شبکه را محدود می¬کنیم. عملکرد قرارداد پیشنهادی با شبیه¬ساز GloMoSim بررسی شده که بیانگر بهبود نرخ تحویل و کاهش سربار کنترلی است.
|
||
زهرا عزیزی راد, اسدالله شاه بهرامی, غلامرضا باقر سلیمی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه مش بیسیم یکی از روشهای برقراری ارتباط است. این شبکه توسط گروهی از میزبانها ایجاد و نگهداری میشود. یکی از مسائل مهم در شبکه مش بیسیم مدیریت است. مدیریت بر شبکه با نظارت بر آن حاصل میشود. در یک نظارت ایدهآل میتوان تمام گرههای شبکه را به عنوان ناظر انتخاب تا اطلاعات گوناگون را از شبکه جمعآوری و به مدیر ارسال نمایند اما این رویکرد بار زیادی را به ترافیک شبکه اضافه مینماید.
در این مقاله ایده ای مطرح شده است که در آن ابتدا منطقه تحت پوشش به قسمتهای گوناگون تقسیم و سپس در هر ناحیه گره خاصی به عنوان نماینده انتخاب میشود. سایر گرهها اطلاعات نظارتی خود را به نماینده ارسال و در آخر نماینده هر ناحیه اطلاعات دریافتی را به مدیر شبکه تحویل میدهد. در این مقاله روش ارائه شده شبیهسازی و با روشی که تمام گرهها به عنوان ناظر انتخاب شوند مقایسه شده است. بر اساس نتایج حاصل شده از شبیهسازی تعداد بستههای خراب شده، تلاش برای ارسال مجدد، بار و تأخیر با استفاده از سوپر همتا کاهش یافته است.
|
||
شهره دلداری, مهسا شفاعی, شهرام خدیوی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
از معضلات صفحه¬های فارسی موجود در وب می¬توان به حجم کثیر صفحات فریب¬آمیز و نیز صفحه¬ها با محتویات جعلی اشاره کرد. این¬گونه صفحات سعی دارند با ترفند¬های متفاوت موتور¬های جستجو را فریب داده و نتیجه جستجو را تحت تاثیر خود قرار دهند. در مقابل کاوشگر¬های وب به صورت مداوم روش¬های جدید تشخیص صفحات فریب¬آمیز را به کار می¬برند. طبق تحقیقات ما، در زمینه تشخیص اینگونه صفحات در زبان فارسی کار گسترده¬ای صورت نگرفته است. در این پژوهش ویژگی¬هایی منحصر به صفحات فارسی ارائه خواهیم داد که مبتنی بر ظاهر صفحه می¬باشد. در این مقاله مقدار این ویژگی¬ها برای تعدادی از سایت¬های فریب¬آمیز و مجاز زیان فارسی به دست¬آمده و در انتها با اعمال روش¬های مختلف ساخت مدل از قبیل درخت تصمیم¬گیری اطمینان حاصل شد ویژگی¬های انتخاب شده به خوبی و با دقت 96.7% قادر است در مجموعه¬ی داده¬ی موجود، صفحات فریب¬آمیز را متمایز سازد.
|
||
محمود پرموزه, عبدالناصر درگلاله, ابراهیم رضاپور
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پردازش موازی، مدلی از پردازش داده¬ها است که در آن کارها به صورت موازی انجام می¬گیرد. یکی از روش¬های موازی¬سازی برنامه¬ها استفاده از برنامه¬نویسی مبتنی جریان (Stream) است. جریان¬ها مجموعه¬ای از داده¬ها هستند که می¬توانند به صورت موازی پردازش شوند. زبان¬های برنامه¬نویسی مختلفی برای نوشتن برنامه¬های موازی با استفاده از جریان¬ها (استریم¬ها) طراحی شده است. یکی از زبان¬های جریانی پرکاربرد زبان StreamIt است. زبان StreamIt یک ساختار سلسله مراتبی مبتنی بر جریان دارد و کدنویسی برای نوشتن برنامه¬های موازی را ساده می¬کند. مشکل اساسی در زبان¬¬های مبتنی بر جریان مانند StreamIt نداشتن مکانیزمی برای کنترل دستیابی همزمان به حافظه (کنترل همزمانی) است. کنترل همزمانی در مواردی نیاز است که چندین پردازنده بخواهند به طور همزمان به یک داده مشترک دستیابی داشته باشند. در این مقاله یک مدل برای کنترل همزمانی داده¬های مشترک در زبان¬¬های مبتنی بر جریان ارائه شده است.
|
||
حمیدرضا ستوده, الهه دایی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زیرساخت شبکههای اجتماعی را گرافهایی تشکیل میدهند که گرههای گراف، نماینده کاربران و یالهای آن، بیانگر ارتباطات افراد با یکدیگر میباشند. با توجه به انگیزه هریک از افراد، گونه عملکرد آنها میتواند متفاوت باشد به نوعی که بر اساس آن، گروههای فعالیتی کاربران شکل میگیرد. از طرف دیگر، رفتار کاربران براثر تحریکات اطلاعاتی میباشد که از سوی دیگر کاربران در شبکه رخ میدهد. اگر یک شبکه اجتماعی را به مانند یک جامعه تصور کنیم، اتفاقاتی که در یک جامعه رخ میدهند و نحوه برخورد اعضای جامعه با آن وقایع را میتوانیم الگوی خود برای مدلسازی عملکرد کاربران یک شبکه اجتماعی هنگام مواجهه با رویدادها قرار دهیم. بیماریهای همهگیر از جمله مواردی است که اعضای یک جامعه همواره با آن روبرو بوده و نحوه رفتار افراد در مقابل آنها، شیوه توسعه آن بیماریها را شکل میدهد.
نحوه شیوع این چنین بیماریهایی در یک جامعه را میتوان به مانند توزیع اطلاعات در یک شبکه اجتماعی قلمداد کرد و با استفاده از ایده مدلهای رفتاری افراد جامعه در برابر این بیماریها، رفتار کاربران یک شبکه را در برابر انتشاراطلاعات مدلسازی نمود. در این مقاله با ایده گرفتن از مدل SIRS که گونهای از الگوهای بیماریهای همه گیری است، رفتار کاربران در برابر توزیع اطلاعات در یک شبکه را مدلسازی نمودهایم و پارامترهایی را برای ارزیابی مدل استخراج کردهایم که نتایج شبیهسازی نشان دهنده صحت تقریبی فرضهای انجام گرفته برای مدل میباشد.
|
||
Parinaz Mobedi, Asadollah Shahbahrami, Reza Ebrahimi Atani
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
Web Services Composition (WSC) is a seamless approach to develop the software development projects on the basis of reusability potentials. Most web services composition approaches tend to benefit from either of practical or formal models; this paper proposes an approach for semi-automatic web services composition to close the gap between formal models and database practice. In this approach, the web services are stored in a database after being modeled in G-net. The G-net services employed in the composition process can be subsequently obtained using a proposed WSC search algorithm with SQL queries. Finally, based on the relational algebra operators the WSC is performed and a Java-based tool is developed for WSC. The proposed approach is demonstrated using a digital class assistant as a case study
|
||
محمد مروت پودنک, علیرضا عصاره, بیتا شادگار
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر، فناوری ریزآرایه امکان مانیتورینگ بیان هزاران ژن را بهطور همزمان فراهم آورده است. تحلیلهایی که در زمینه دادههای ریزآرایه صورت گرفته است، بیانگر قدرت این فناوری در زمینه تشخیص بسیاری بیماریها از جمله سرطان است. چالشی که در این زمینه مطرح است، تعداد بالای ویژگیها (ژنها) و از طرفی تعداد پایین نمونهها است. تا به امروز تلاشهای متعددی در زمینه انتخاب ژن و سپس دستهبندی دادهها صورت گرفته است که نتایج بدست آمده، بیانگر برتری تکنیکهای ترکیبی در مقابل تکنیکهای منفرد هست. لذا در این پژوهش، پس از ارائه روشی کارآمد در زمینه انتخاب ژن، از تکنیکهای ترکیبی معروف آدابوست، بگینگ و دگینگ جهت کلاسبندی دادهها کمک گرفته شده است. بهعلاوه در بخش بعدی این پژوهش، ادغام چندین تکنیک و در نهایت رأیگیری اکثریت با هدف بهبود نتایج صورت گرفته است. نتایج بدست آمده، بیانگر کارا بودن روش پیشنهادی در مقایسه با الگوریتمهای پایه و همچنین هر یک از تکنیکهای ترکیبی بهصورت منفرد بوده است.
|
||
راضیه کشاورزیان
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، یک روش جدید نهان نگاری مقاوم و کور در حوزه تبدیل موجک ارائه می شود. در روش های نهان نگاری هر چه قدرت جاسازی بالاتر باشد، مقاومت در برابر حملات بیشتر خواهد بود. در این روش به منظور رسیدن به مقاومت بالا، چهار نسخه از واترمارک داخل ضرایب تقریب تصویر اصلی به صورت بلوکی جاسازی می شود. در مرحله جاسازی، تصویر اصلی به چهار زیر تصویر در حوزه مکان تقسیم می شود. یک تصویر واترمارک باینری با استفاده از تبدیل آرنولد به هم ریخته می شود، سپس به طور متناظر در هر چهار زیر تصویر جاسازی می شود. برای جاسازی واترمارک در هر زیر تصویر، تبدیل موجک گسسته بر روی هر بلوک زیر تصویر اعمال شده و باند تقریب برای جاسازی واترمارک انتخاب می شود. روش پیشنهادی یک روش کور است و نیازی به استفاده از واترمارک در مرحله آشکارسازی نیست. نتایج شبیه سازی نشان می دهد که این روش، امنیت و شفافیت تصویر واترمارک شده را افزایش می دهد. بعلاوه، در برابر حملات مختلف از جمله برش مقاوم است.
|
||
ایمان خدادی, محمد صنیعیآباده
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله روشی برای پاسخگویی به پرسشها با دامنهی نامحدود، در قالب یک یا چند کلمه، ارائه میشود. رویکرد ارائه شده که AskSimorgh نامگذاری شده است، یک روش ممتیکی – آماری است؛ به این معنا که با الگوریتم ممتیک، جستجو در بین جمعیت جملات کاندید انجام میشود و از یک رویکرد مبتنی بر ویژگیهای نحوی و لغوی، برای محاسبهی احتمال یا برازش جمله، استفاده میشود. هدف از این رویکرد، ایجاد یک موتور جستجو برای پاسخگویی دقیق به پرسشها، یا یک سیستم پرسش و پاسخ مبتنی بر وب است. برای یادگیری و ارزیابی این رویکرد، از دادههای مسابقات پرسش و پاسخ TREC استفاده شده است. روند پاسخگویی به این صورت است که ابتدا متن سایتهایی که حاوی اطلاعاتی در مورد پرسش هستند، از یک موتور جستجو بازیابی میشوند و سپس در بین جملات این منابع، جستجو با الگوریتم ممتیک انجام میشود و برازندهترین جمله، به عنوان جملهی پاسخ انتخاب میشود. در نهایت با استفاده از یکسری الگوهای دستساز که از پرسشها و پاسخهای آنها فراگیری شده است، یک یا چند کلمه به عنوان پاسخ نهایی، استخراج میشود. نتایج بدست آمده، افزایش دقت در حوزهی مربوطه را نشان میدهد.
|
||
ویدا عابدی, علی اکبرنیک نفس, مجید محمدی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
قدرت پردازش موازی مولکولهای دیانای و قابلیت آنها در حل مسائل پیچیده، محققان را به سوی ساخت رایانه مولکولی هدایت کرده است. در اين مقاله، یک مدل جدید برای ساخت گیت NAND بصورت مولکولی تشريح ميشود. در این الگوریتم تنها از عملگرهای زیستی کدگذاری، ازدیاد و مرتبسازی بر اساس طول رشته، استفاده شده است. رشتههای دیانای در این روش دستخوش تغییر نمیشوند و تعداد ورودیهای گیت هیچ محدودیتی ندارد. مزیت دیگر این الگوریتم این است که چون از عملیات زیستی سادهای در آن استفاده شده است، درک آن دشوار نیست. در این روش دو رشته مختلف برای صفر و یک منطقی در نظر گرفته شده است. از این رو، میتوان بین حالتی که ورودی آماده نیست و حالتی که ورودی صفر است تفاوت قائل شد، که این یک برتری نسبت به بعضی از روشهای قبلی محسوب میشود.
|
||
زهرا زمانی علویجه, احمد براآنی دستجردی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تحلیل شبکههای اجتماعی در سالهای اخیر بسیار مورد توجه قرار گرفتهاست. بسیاری از شبکههای اجتماعی به شکل شبکههای پیچیده و ناهمگن مدل میشوند. ظهور شبکههای ناهمگن در فضای وب، تنوع در انواع موجودیتهای شبکه و پیوندهای مختلف میان موجودیتها را به همراه داشتهاست. بنابراین چالش جدیدی به نام پیشگویی نوع پیوندمطرح گردیدهاست که هدف آن تشخیص نوع رابطهی موجود، میان موجودیتهاست. با توجه به تاثیری که این موضوع در مدیریت بهینهی اطلاعات کاربران دارد، در این مقاله ابتدا به بیان اهمیت پیشگویی نوع پیوند در شبکههای اجتماعی و مزایای آن پرداختهایم. سپس برای حل این مسئله، الگوریتم جدیدی ارائه شده که براساس روش یادگیری با نظارت و قوانین احتمال، به منظور پیشبینی نوع پیوند در یک شبکه اجتماعی عمل میکند. این الگوریتم با کلاسبندی نوع روابط براساس ویژگیهای کاربران درگیر در یک رابطه، سعی در پیشبینی نوع روابط ناشناخته دارد. این روش به کمک مجموعه داده Epinions مورد ارزیابی قرار گرفته است ونتایج آن از نظر دقت و فراخوان با الگوریتم کلاسبندی بیز مقایسه شدهاست.
|
||
پریسا کشاورزی, حسین دلداری, سعید ابریشمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
جستجوی اول سطح هسته اولیهای برای پیمایش گراف و پایه بسیاری از الگوریتمهای تحلیل گراف است. این الگوریتم را میتوان بعنوان نمایندهای از یک کلاس از الگوریتمهای موازی نامنظم دانست. امروزه برای پیادهسازی بسیاری از الگوریتمها از پردازندههای گرافیکی استفاده میشود. پیادهسازیهای متفاوتی از الگویتم جستجوی اول سطح، بر روی این نوع پردازنده ارائه شده است؛ اما هر کدام برای پیمایش نوع خاصی از گراف مناسب است. تنها یک کار تخصصی ارائه شده است که میتواند گرافهای خلوت و متراکم را با سرعت خوبی پیمایش کند. اما در این کار از پردازنده مرکزی در کنار پردازنده گرافیکی استفاده شده است. در این مقاله سعی میشود با بهرهگیری از روشهای متفاوت پیادهسازی الگوریتم اول سطح و نیز استفاده از امکانات موجود در پردازنده گرافیکی در برنامهنویسی سرعت اجرای الگوریتم بهبود یابد. با استفاده از الگوریتمهای ارائه شده در این مقاله میتوان گراف های منظم و نیز نامنظم با هر میانگین درجهای را با بهره سرعت بهتری پیمایش نمود. نتایج عملی بدست آمده این ادعا را نیز تایید مینماید.
|
||
امیررضا رامتین, وصال حکمی, مهدی دهقان
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، یک الگوريتم با ويژگيهای خود-پاياسازی و محدودسازی خطا برای ساخت مجموعه غالب مینیمال به منظور خوشهبندی در شبکههای حسگر بیسیم، پيشنهاد میشود. الگوریتمهای مشابه يا بهکلی از ويژگی محدودسازی خطا بیبهرهاند و یا چون اساساً با دید کاربردی خاصی طراحی نشدهاند، با محيط عملياتی شبکههای حسگر تناسب ندارند. الگوریتم پیشنهادی قابلیت تنظیم وابستگی گرهها به سرخوشه را دارد؛ از پيکربندیهای تکخطايي با پيچيدگی زمانی و مکانی O(1) ترميم میشود و تحت سیاست زمانبندی توزيعی ناعادلانه کار میکند که بیشترین مشابهت با معماری شبکههای حسگر را دارد. ساخت مجموعه غالب مینیمال، چون عدم مجاورت گرههای سرخوشه را الزامی نمیکند، تعداد تغییر حالت کمتری تا پیکربندی مجاز نیاز دارد و ساختار خوشههای حاصل از آن نیز بهینهتر است. کاهش تعداد پيامهای بروزرسانی، ایجاد ساختار خوشهبندی کارآمدتر و پايدارسازی با حداقل تغيير در ساختار توپولوژيکی از ویژگیهای اساسی الگوريتم میباشند. نتایج حاصل از شبیهسازی نشان خواهد داد که صرف نظر از تعداد و تراکم گرهها، روش پيشنهادی علاوه بر ترمیم سريع در مقابل خطاهاي مقياس کوچک، زمانِ رسيدن به پايداري با شروع از پيکربندي دلخواه اوليه را نيز نسبت به روشهاي قبلي بهبود میدهد.
|
||
رحیمه خدادادی, مهدی آبادی, بهزاد اکبری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از ویژگیهای ذاتی هر باتنت انجام فعالیتهای گروهی توسط میزبانهای آلوده به بات است. این میزبانها فرامین یکسانی را دریافت کرده و فعالیتهای مخرب مشابهی را انجام میدهند که باعث میشود جریانهای شبکه آنها شباهت زیادی با هم داشته باشند. علاوه بر آن، جریانهای شبکه هر میزبان آلوده به بات ممکن است به دلایل مختلفی از قبیل خرابی سرویسدهندگان فرمان و کنترل، وجود دیوارههای آتش فعال، تولید نامهای دامنه الگوریتمی و غیره با شکست مواجه شوند. در سالهای اخیر روشهای زیادی برای تشخیص باتنتها مبتنی بر تحلیل شباهت یا تحلیل شکست جریانهای شبکه پیشنهاد شده است. در این مقاله، روشی جدید با نام یوتاب پیشنهاد میشود که از ترکیب هر دو تحلیل فوق برای تشخیص باتنتهای نسل جدید استفاده میکند. در این روش، ترافیک شبکه به عنوان ورودی دریافت شده و برای هر یک از جریانهای TCP، UDP و DNS یک بردار ویژگی استخراج میشود. سپس با خوشهبندی این بردارهای ویژگی، میزبانهای دارای فعالیتهای گروهی مشکوک و با محاسبه نرخ شکست جریان، میزبانهای دارای شکستهای مشکوک شناسایی میشوند. در نهایت، شهرت منفی میزبانها مبتنی بر سابقه فعالیتهای گروهی و سابقه شکستهای مشکوک آنها محاسبه شده و میزبانهای دارای شهرت منفی بالا به عنوان میزبانهای آلوده به بات گزارش میشوند. نتایج آزمایشهای انجام شده برای تشخیص سه باتنت متفاوت نشان میدهند که روش پیشنهادی قادر است این باتنتها را با نرخ هشدار نادرست پایین تشخیص دهد.
|