انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
احمد زائری, محمدعلی نعمت‌بخش
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
براساس ایده اولیه در وب معنایی، قابل فهم ساختن دانش موجود برای ماشین می¬تواند موجب تسهیل اشتراک گذاری داده¬ها و یکپارچه سازی دانش شود. بدین منظور از انتولوژی برای در دسترس ساختن دانش قلمروها استفاده می¬شود. برای یکپارچگی و ارتباط بین اجزای وب معنایی، انتولوژی¬های موجود از طریق سازوکاری هم تراز¬سازی تطبیق داده می¬شوند. اخیراً تلاش زیادی برای توسعه ابزارها و روش¬های هم¬ترازسازی صورت گرفته است؛ غالب این روش¬ها تنها انطباق های یک به یک را درنظر می-گیرند. درحالتی که انطباق یک به یک برای یک مفهوم یافت نشود؛ ممکن است بتوان با ترکیب چند مفهوم درانتولوژی دوم، معادلی برای مفهوم اول یافت. به این فرآیند، هم ترازسازی پیچیده گویند. دراین مقاله یک روش جدید برای هم ترازسازی پیچیده با استفاده از دانش موجود در نام مفاهیمی که به صورت مضاف-مضاف الیه می¬باشند، ارائه گردیده است. در الگوریتم پیشنهادی، نخست روابط میان اجزای مضاف-مضاف الیه به کمک یک کلاسه کننده¬ی معنایی تشخیص داده می¬شود. در ادامه با کمک از یک بانک الگوی انطباق پیچیده پیشنهادی، هم ترازی پیچیده، تولید و سپس با یک پالایشگر مبتنی بر استدلال در منطق توصیفی، انطباق¬های نامطلوب حذف می¬گردند. کارایی الگوریتم با هم ترازسازی دو انتولوژی شناخته شده SUMO و UMBEL نشان داده شده است.
موسی یحیی‌زاده, مهدی آبادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
امروزه از بات‌نت‌ها برای انجام فعالیت‌های بدخواهانه‌ای از قبیل انجام حملات جلوگیری از سرویس توزیع شده، ارسال هرزنامه، افشای اطلاعات شخصی و کلاه‌برداری در تعداد کلیک‌های تبلیغاتی استفاده می‌شود. اغلب روش‌های موجود برای تشخیص بات‌نت‌ها وابسته به ساختار و پروتکل فرمان و کنترل خاصیبودهو نمی‌توانند بات‌نت‌ها را در مراحل آغازین از چرخه حیات آن‌ها تشخیصدهند. در این مقاله، یک سیستم تشخیص بات‌نت مبتنی بر شهرت با نام بات‌یابارائه می‌شود که بات‌نت‌ها را با توجه به سابقه فعالیت‌های گروهی هماهنگ میزبان‌های شبکه تشخیص می‌دهد. در این سیستم، ابتدا میزبان‌های مشکوکبه انجام فعالیت گروهی هماهنگ شناسایی شده و میزان شهرت هر یک از این میزبان‌ها بر اساس سابقه مشارکت آن‌ها در این نوع فعالیت‌ها محاسبه می‌شود. سپس میزبان‌هایی که میزان شهرت آن‌ها از یک آستانه شهرت بیش‌تر شود، به عنوان میزبان‌های آلوده به بات شناسایی می‌شوند. سیستم بات‌یاب قادر است بات‌نت‌ها را در مراحل آغازین از چرخه حیاتآن‌ها تشخیص دهد، حتی اگر میزبان‌های آلوده به بات هنوز هیچ فعالیت بدخواهانه‌ای انجام نداده باشند. نتایج آزمایش‌هایانجام شده برایارزیابی کارآییسیستم بات‌یاب برای تشخیص بات‌نت‌های مبتنی بر HTTP، IRC و P2Pنشان می‌دهند که این سیستم قادر است بات‌نت‌های مختلف را با نرخ تشخیص بالا و نرخ هشدار نادرست پایین تشخیص دهد.
شکوفه دشتبانی, فاطمه جانی, محرم منصوری‌زاده
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله مساله¬ی تشخیص حرکت دست به صورت بصری برای زبان اشاره برزیلی مورد بررسی قرار گرفته است. برای این منظور سه روش مختلف معرفی و مورد تحلیل قرار گرفته اند. از آنجا که حرکات دست ممکن است دارای چرخش باشند و یا اندازه دست¬ها با هم متفاوت باشند، هدف ما یافتن تکنیک است که مستقا از مقیاس و چرخش باشد. روش اولی که پیاده¬سازی کردیم روشFFT نام دارد. پس از آن روش chaincode و در نهایت ترکیبی از آنها بررسی گردیدند. آزمایشاتی بر روی هر یک از روش¬ها با استفاده از پایگاه داده¬ی Libras انجام شد و نتایج هر یک تحلیل گردید. آزمایشات نشان دادکه از بین این سه روش که پیاده سازی شدند، روش chaincodeو پس از آن روش ترکیبی بیشترین دقت را دارند.
احمد کاردان, شبنم تیموری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در محیط¬های الکترونیکی، به خصوص وبگاه¬ها، محتوا از اهمیّت خاصی برخوردار است. بدین معنی که امروزه محتوای وب بهترین بستر برای ایجاد ارتباط با مشتریان بالقوه است. افزایش اهمیت محتوا از دو جنبه قابل بررسی است: اولاً از دیدگاه موتورهای جستجو و ثانیاً از منظر کاربران. در حین جستجو، موتور¬ها در یافتن محتوای با کیفیت از کلمات کلیدی داده شده استفاده می‌کنند و این مهم¬ترین عامل برای امتیازبندی آن¬ها است. کاربران نیز در سراسر دنیا به دنبال اطلاعات با کیفیت و به بیان دیگر در پی محتوای جامع‌تری هستند. اضافه کردن کلمات کلیدی اثربخش روشی است که توسط خبرگان بازاریابی اینترنتی استفاده می¬شود. در این پژوهش ما با بررسی برچسب¬های الصاق شده توسط کاربران، محتوا را ارزیابی می¬کنیم. هر چه یک محتوا کامل¬تر باشد، تشخیص مفاهیم کلیدی آن توسط کاربران و موتور های جستجو دقیق‌تر است. در این مقاله برای هدف مذکور یک معماری و یک الگوریتم ارزیابی پیشنهاد شده است که پیاده‌سازی و آزمون آن در سیستم آموزش الکترونیکی صورت گرفته و نتایج بدست آمده برای بررسی صحت کار به صورت نمودار و جدول در این مقاله ارائه شده است. راهبرد رفع ابهام مفهوم کلمات مبتنی بر پایگاه داده لغوی WordNet، برای تشخیص میزان صحت برچسب‏های کاربر در مقایسه با موارد تعیین شده توسط خبره در نظر گرفته شده است. در پایان حاصل ارزیابی بانظر فرد خبره مقایسه شد و نتائج حاصل نشانه از صحتو دقّت راهکار پیشنهادی دارد.
بهناز داوری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
معماری سرویس¬گرا روشی جدید و در حال تکامل است که امکان ساخت برنامه¬های توزیع شده را در قالب سرویس¬هایی قابل اکتشاف در سطح شبکه، با اتصال سست و استقلال بالا فراهم می¬کند. به¬دلیل افزایش تعداد سرویس¬ها و وجود چندین سرویس با عملکرد یکسان برای هر درخواست، مسئله¬ی انتخاب بهینه¬ترین سرویس در این معماری تبدیل به یک مسئله¬ی پیچیده و چالش برانگیز شده است. اولین گام در فرآیند انتخاب سرویس¬، تعیین معیارهای انتخاب است. در این مقاله از اعتماد و شهرت به¬عنوان معیاری برای انتخاب بهترین سرویس استفاده شده و مدل اعتماد جدیدی برای فاز انتخاب پیشنهاد می¬شود. مدل اعتماد پیشنهادی، اعتماد را از تمام جوانب مورد بررسی قرار داده و روابط اجتماعی میان مصرف¬کنندگان را برای مدل¬سازی اعتماد در نظر گرفته است. سپس، چگونگی محاسبه¬ی درجه اعتماد سرویس مرکب در این مدل، بررسی خواهد شد و در نهایت چارچوبی برای فاز انتخاب طراحی می¬شود، که در آن از مدل پیشنهادی استفاده شده است. چارچوب پیشنهادی، سرویس مرکبی را به کاربر ارائه می¬دهد که از تمام ابعاد مورد اعتمادترین سرویس است و چند بعدی بودن مدل اعتماد موجب می¬شود هیچ فرد یا گروهی خاص نتواند با نرخ¬دهی غلط خود الگوریتم انتخاب را به اشتباه بیندازد.
نازنین سعیدی ولاشانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
افزایش نیازمندی به منابع رایانشی سریع، در دسترس و با قابلیت اطمینان بالا،افزایش حجم اطلاعات، کمبود فضای دردسترس، صرفه جویی در هزینه¬ها و افزایش پویایی، موجب گسترش مفهومی به نام رایانش ابری و در پی آن مراکز داده ابری شده است. افزایش درخواست برای محاسبات و ارتباطات بیشتر باعث ایجاد مراکز داده بزرگتر شده که نتیجه آن افزایش توان مصرفی و همچنین افزایش انتشار گازهای مضر مانند دی¬اکسیدکربناست. در اين مقاله، تلاش شده که مصرف توان در مراکز داده ابری کاهش داده شود که این امر به وسیله تغییر روش در شناسایی منابع دارای اضافه بار محقق گردید. رهیافت جدید با استفاده از شبیه ساز CloudSim پیاده سازی شد و به وسیله مقایسه نتایج این رهیافتبا نتایج روش¬های کنونی، ارزیابی گردید.
مهدی قاسمی, مظفر بگ محمدی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه¬های متحرک موردی (Mobile Ad hoc Networks) يا MANET ها، گونه¬ای از شبکه¬های بی سیم هستند که زیرساخت ثابتی ندارند و گره¬های شبكه آزادانه جابه¬جا می¬شوند. از کاربردهای MANET ها می¬توان به عملیات¬های امداد و نجات، میدان¬های نبرد، نمایشگاه¬ها و کنفرانس¬ها اشاره کرد. محدود بودن منبع انرژی گره¬ها و پهنای باند کم از محدودیت¬های مهم یک محیط بی¬سیم است. بعلاوه، جابه¬جایی گره¬ها در MANET ها باعث بوجود آمدن تغییرهای پياپي در توپولوژي شبکه می شود. سربار کنترلی بالا یکی از عامل¬های اصلی کاهش نرخ تحویل در مسیریابی چندپخشی درون MANETها است. قرارداد مسیریابی چندپخشی ODMRP (On-Demand Multicast Routing Protocol) به دلیل سادگی، نرخ تحویل مناسب و مقاوم بودن در برابر جابه¬جایی گره¬ها مورد توجه پژوهش¬گران بسیاری قرار گرفته است. نقطه ضعف اصلی این قرارداد، سربار بالای آن در شمار زیاد گره¬های فرستنده است که باعث کاهش نرخ تحویل می¬شود. در این مقاله، روشی برای کاهش سربار کنترلی این قرارداد در شمار زیاد گره¬های فرستنده پیشنهاد کرده¬ایم. در این روش، با سطح¬بندی کردن گره¬های شبکه، سیل شدن بسته¬های کنترلی درون شبکه را محدود می¬کنیم. عملکرد قرارداد پیشنهادی با شبیه¬ساز GloMoSim بررسی شده که بیانگر بهبود نرخ تحویل و کاهش سربار کنترلی است.
زهرا عزیز‌ی راد, اسدالله شاه بهرامی, غلامرضا باقر سلیمی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه مش بی‌سیم یکی از روش‌های برقراری ارتباط است. این شبکه توسط گروهی از میزبان‌ها ایجاد و نگهداری می‌شود. یکی از مسائل مهم در شبکه مش بی‌سیم مدیریت است. مدیریت بر شبکه با نظارت بر آن حاصل می‌شود. در یک نظارت ایده‌آل می‌توان تمام گره‌های شبکه را به عنوان ناظر انتخاب تا اطلاعات گوناگون را از شبکه جمع‌آوری و به مدیر ارسال نمایند اما این رویکرد بار زیادی را به ترافیک شبکه اضافه می‌نماید. در این مقاله ایده ای مطرح شده است که در آن ابتدا منطقه تحت پوشش به قسمت‌های گوناگون تقسیم و سپس در هر ناحیه گره خاصی به عنوان نماینده انتخاب می‌شود. سایر گره‌ها اطلاعات نظارتی خود را به نماینده ارسال و در آخر نماینده هر ناحیه اطلاعات دریافتی را به مدیر شبکه تحویل می‌دهد. در این مقاله روش ارائه شده شبیه‌سازی و با روشی که تمام گره‌ها به عنوان ناظر انتخاب شوند مقایسه شده است. بر اساس نتایج حاصل شده از شبیه‌سازی تعداد بسته‌های خراب شده، تلاش برای ارسال مجدد، بار و تأخیر با استفاده از سوپر همتا کاهش یافته است.
شهره دلداری, مهسا شفاعی, شهرام خدیوی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از معضلات صفحه¬های فارسی موجود در وب می¬توان به حجم کثیر صفحات فریب¬آمیز و نیز صفحه¬ها با محتویات جعلی اشاره کرد. این¬گونه صفحات سعی دارند با ترفند¬های متفاوت موتور¬های جستجو را فریب داده و نتیجه جستجو را تحت تاثیر خود قرار دهند. در مقابل کاوشگر¬های وب به صورت مداوم روش¬های جدید تشخیص صفحات فریب¬آمیز را به کار می¬برند. طبق تحقیقات ما، در زمینه تشخیص اینگونه صفحات در زبان فارسی کار گسترده¬ای صورت نگرفته است. در این پژوهش ویژگی¬هایی منحصر به صفحات فارسی ارائه خواهیم داد که مبتنی بر ظاهر صفحه می¬باشد. در این مقاله مقدار این ویژگی¬ها برای تعدادی از سایت¬های فریب¬آمیز و مجاز زیان فارسی به دست¬آمده و در انتها با اعمال روش¬های مختلف ساخت مدل از قبیل درخت تصمیم¬گیری اطمینان حاصل شد ویژگی¬های انتخاب شده به خوبی و با دقت 96.7% قادر است در مجموعه¬ی داده¬ی موجود، صفحات فریب¬آمیز را متمایز سازد.
محمود پرموزه, عبدالناصر درگلاله, ابراهیم رضاپور
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پردازش موازی، مدلی از پردازش داده¬ها است که در آن کارها به صورت موازی انجام می¬گیرد. یکی از روش¬های موازی¬سازی برنامه¬ها استفاده از برنامه¬نویسی مبتنی جریان (Stream) است. جریان¬ها مجموعه¬ای از داده¬ها هستند که می¬توانند به صورت موازی پردازش شوند. زبان¬های برنامه¬نویسی مختلفی برای نوشتن برنامه¬های موازی با استفاده از جریان¬ها (استریم¬ها) طراحی شده است. یکی از زبان¬های جریانی پرکاربرد زبان StreamIt است. زبان StreamIt یک ساختار سلسله مراتبی مبتنی بر جریان دارد و کدنویسی برای نوشتن برنامه¬های موازی را ساده می¬کند. مشکل اساسی در زبان¬¬های مبتنی بر جریان مانند StreamIt نداشتن مکانیزمی برای کنترل دستیابی همزمان به حافظه (کنترل همزمانی) است. کنترل همزمانی در مواردی نیاز است که چندین پردازنده بخواهند به طور همزمان به یک داده مشترک دستیابی داشته باشند. در این مقاله یک مدل برای کنترل همزمانی داده¬های مشترک در زبان¬¬های مبتنی بر جریان ارائه شده است.
حمیدرضا ستوده, الهه دایی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زیرساخت شبکه‌های اجتماعی را گراف‌هایی تشکیل می‌دهند که گره‌های گراف، نماینده کاربران و یال‌های آن، بیان‌گر ارتباطات افراد با یکدیگر می‌باشند. با توجه به انگیزه هریک از افراد، گونه عملکرد آن‌ها می‌تواند متفاوت باشد به نوعی که بر اساس آن، گروه‌های فعالیتی کاربران شکل می‌گیرد. از طرف دیگر، رفتار کاربران براثر تحریکات اطلاعاتی می‌باشد که از سوی دیگر کاربران در شبکه رخ می‌دهد. اگر یک شبکه‌ اجتماعی را به مانند یک جامعه تصور کنیم، اتفاقاتی که در یک جامعه رخ می‌دهند و نحوه برخورد اعضای جامعه با آن وقایع را می‌توانیم الگوی خود برای مدل‌سازی عملکرد کاربران یک شبکه اجتماعی هنگام مواجهه با رویدادها قرار دهیم. بیماری‌های همه‌گیر از جمله مواردی است که اعضای یک جامعه همواره با آن روبرو بوده و نحوه رفتار افراد در مقابل آن‌ها، شیوه توسعه آن بیماری‌ها را شکل می‌دهد. نحوه شیوع این چنین بیماری‌هایی در یک جامعه را می‌توان به مانند توزیع اطلاعات در یک شبکه اجتماعی قلمداد کرد و با استفاده از ایده مدل‌های رفتاری افراد جامعه در برابر این بیماری‌ها، رفتار کاربران یک شبکه را در برابر انتشاراطلاعات مدل‌سازی نمود. در این مقاله با ایده گرفتن از مدل SIRS که گونه‌ای از الگوهای بیماری‌های همه گیری است، رفتار کاربران در برابر توزیع اطلاعات در یک شبکه را مدل‌سازی نموده‌ایم و پارامترهایی را برای ارزیابی مدل استخراج کرده‌ایم که نتایج شبیه‌سازی نشان دهنده صحت تقریبی فرض‌های انجام گرفته برای مدل می‌باشد.
Parinaz Mobedi, Asadollah Shahbahrami, Reza Ebrahimi Atani
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Web Services Composition (WSC) is a seamless approach to develop the software development projects on the basis of reusability potentials. Most web services composition approaches tend to benefit from either of practical or formal models; this paper proposes an approach for semi-automatic web services composition to close the gap between formal models and database practice. In this approach, the web services are stored in a database after being modeled in G-net. The G-net services employed in the composition process can be subsequently obtained using a proposed WSC search algorithm with SQL queries. Finally, based on the relational algebra operators the WSC is performed and a Java-based tool is developed for WSC. The proposed approach is demonstrated using a digital class assistant as a case study
محمد مروت پودنک, علی‌رضا عصاره, بیتا شادگار
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر، فناوری ریزآرایه امکان مانیتورینگ بیان هزاران ژن را به‌طور همزمان فراهم آورده است. تحلیل‌هایی که در زمینه داده‌های ریزآرایه صورت گرفته است، بیانگر قدرت این فناوری در زمینه تشخیص بسیاری بیماری‌ها از جمله سرطان است. چالشی که در این زمینه مطرح است، تعداد بالای ویژگی‌ها (ژن‌ها) و از طرفی تعداد پایین نمونه‌ها است. تا به امروز تلاش‌های متعددی در زمینه انتخاب ژن و سپس دسته‌بندی داده‌ها صورت گرفته است که نتایج بدست آمده، بیانگر برتری تکنیک‌های ترکیبی در مقابل تکنیک‌های منفرد هست. لذا در این پژوهش، پس از ارائه روشی کارآمد در زمینه انتخاب ژن، از تکنیک‌های ترکیبی معروف آدابوست، بگینگ و دگینگ جهت کلاس‌بندی داده‌ها کمک گرفته شده است. به‌علاوه در بخش بعدی این پژوهش، ادغام چندین تکنیک و در نهایت رأی‌گیری اکثریت با هدف بهبود نتایج صورت گرفته است. نتایج بدست ‌آمده، بیانگر کارا بودن روش پیشنهادی در مقایسه با الگوریتم‌های پایه و همچنین هر یک از تکنیک‌های ترکیبی به‌صورت منفرد بوده است.
راضیه کشاورزیان
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، یک روش جدید نهان نگاری مقاوم و کور در حوزه تبدیل موجک ارائه می شود. در روش های نهان نگاری هر چه قدرت جاسازی بالاتر باشد، مقاومت در برابر حملات بیشتر خواهد بود. در این روش به منظور رسیدن به مقاومت بالا، چهار نسخه از واترمارک داخل ضرایب تقریب تصویر اصلی به صورت بلوکی جاسازی می شود. در مرحله جاسازی، تصویر اصلی به چهار زیر تصویر در حوزه مکان تقسیم می شود. یک تصویر واترمارک باینری با استفاده از تبدیل آرنولد به هم ریخته می شود، سپس به طور متناظر در هر چهار زیر تصویر جاسازی می شود. برای جاسازی واترمارک در هر زیر تصویر، تبدیل موجک گسسته بر روی هر بلوک زیر تصویر اعمال شده و باند تقریب برای جاسازی واترمارک انتخاب می شود. روش پیشنهادی یک روش کور است و نیازی به استفاده از واترمارک در مرحله آشکارسازی نیست. نتایج شبیه سازی نشان می دهد که این روش، امنیت و شفافیت تصویر واترمارک شده را افزایش می دهد. بعلاوه، در برابر حملات مختلف از جمله برش مقاوم است.
ایمان خدادی, محمد صنیعی‌آباده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی برای پاسخ‌گویی به پرسش‌ها با دامنه‌ی نامحدود، در قالب یک یا چند کلمه، ارائه می‌شود. رویکرد ارائه شده که AskSimorgh نام‌گذاری شده است، یک روش ممتیکی – آماری است؛ به این معنا که با الگوریتم ممتیک، جستجو در بین جمعیت جملات کاندید انجام می‌شود و از یک رویکرد مبتنی بر ویژگی‌های نحوی و لغوی، برای محاسبه‌ی احتمال یا برازش جمله، استفاده می‌شود. هدف از این رویکرد، ایجاد یک موتور جستجو برای پاسخ‌گویی دقیق به پرسش‌ها، یا یک سیستم پرسش و پاسخ مبتنی بر وب است. برای یادگیری و ارزیابی این رویکرد، از داده‌های مسابقات پرسش و پاسخ TREC استفاده شده است. روند پاسخ‌گویی به این صورت است که ابتدا متن سایت‌هایی که حاوی اطلاعاتی در مورد پرسش هستند، از یک موتور جستجو بازیابی می‌شوند و سپس در بین جملات این منابع، جستجو با الگوریتم ممتیک انجام می‌شود و برازنده‌ترین جمله، به عنوان جمله‌ی پاسخ انتخاب می‌شود. در نهایت با استفاده از یکسری الگوهای دست‌ساز که از پرسش‌ها و پاسخ‌های آنها فراگیری شده است، یک یا چند کلمه به عنوان پاسخ نهایی، استخراج می‌شود. نتایج بدست آمده، افزایش دقت در حوزه‌ی مربوطه را نشان می‌دهد.
ویدا عابدی, علی اکبرنیک نفس, مجید محمدی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
قدرت پردازش موازی مولکول‏های دی‏ان‏ای و قابلیت آنها در حل مسائل پیچیده، محققان را به سوی ساخت رایانه مولکولی هدایت کرده است. در اين مقاله، یک مدل جدید برای ساخت گیت NAND بصورت مولکولی تشريح مي‌شود. در این الگوریتم تنها از عملگرهای زیستی کدگذاری، ازدیاد و مرتب‏سازی بر اساس طول رشته، استفاده شده است. رشته‏های دی‏ان‏ای در این روش دستخوش تغییر نمی‏شوند و تعداد ورودی‏های گیت هیچ محدودیتی ندارد. مزیت دیگر این الگوریتم این است که چون از عملیات زیستی ساده‏ای در آن استفاده شده است، درک آن دشوار نیست. در این روش دو رشته‏ مختلف برای صفر و یک منطقی در نظر گرفته شده است. از این رو، می‏توان بین حالتی که ورودی آماده نیست و حالتی که ورودی صفر است تفاوت قائل شد، که این یک برتری نسبت به بعضی از روش‏های قبلی محسوب می‏شود.
زهرا زمانی علویجه, احمد براآنی دستجردی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تحلیل شبکه‌های اجتماعی در سال‌های اخیر بسیار مورد توجه قرار گرفته‌است. بسیاری از شبکه‌های اجتماعی به شکل شبکه‌های پیچیده و ناهمگن مدل می‌شوند. ظهور شبکه‌های ناهمگن در فضای وب، تنوع در انواع موجودیت‌های شبکه و پیوندهای مختلف میان موجودیت‌ها را به همراه داشته‌است. بنابراین چالش جدیدی به نام پیش‌گویی نوع پیوندمطرح گردیده‌است که هدف آن تشخیص نوع رابطه‌‌ی موجود، میان موجودیت‌هاست. با توجه به تاثیری که این موضوع در مدیریت بهینه‌ی اطلاعات کاربران دارد، در این مقاله ابتدا به بیان اهمیت پیش‌گویی نوع پیوند در شبکه‌های اجتماعی و مزایای آن پرداخته‌ایم. سپس برای حل این مسئله، الگوریتم جدیدی ارائه شده که براساس روش یادگیری با نظارت و قوانین احتمال، به منظور پیش‌بینی نوع پیوند در یک شبکه اجتماعی عمل ‌می‌کند. این الگوریتم با کلاس‌بندی نوع روابط براساس ویژگی‌های کاربران درگیر در یک رابطه، سعی در پیش‌بینی نوع روابط ناشناخته دارد. این روش به کمک مجموعه داده Epinions مورد ارزیابی قرار گرفته ‌است ونتایج آن از نظر دقت و فراخوان با الگوریتم کلاس‌بندی بیز مقایسه شده‌است.
پریسا کشاورزی, حسین دلداری, سعید ابریشمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
جستجوی اول سطح هسته اولیه‌ای برای پیمایش گراف و پایه بسیاری از الگوریتم‌های تحلیل گراف است. این الگوریتم را می‌توان بعنوان نماینده‌ای از یک کلاس از الگوریتم‌های موازی نامنظم دانست. امروزه برای پیاده‌سازی بسیاری از الگوریتم‌ها از پردازنده‌های گرافیکی استفاده می‌شود. پیاده‌سازی‌های متفاوتی از الگویتم جستجوی اول سطح، بر روی این نوع پردازنده ارائه شده است؛ اما هر کدام برای پیمایش نوع خاصی از گراف مناسب است. تنها یک کار تخصصی ارائه شده است که می‌تواند گراف‌های خلوت و متراکم را با سرعت خوبی پیمایش کند. اما در این کار از پردازنده مرکزی در کنار پردازنده گرافیکی استفاده شده است. در این مقاله سعی می‌شود با بهره‌گیری از روش‌های متفاوت پیاده‌سازی الگوریتم اول سطح و نیز استفاده از امکانات موجود در پردازنده گرافیکی در برنامه‌نویسی سرعت اجرای الگوریتم بهبود یابد. با استفاده از الگوریتم‌های ارائه شده در این مقاله می‌توان گراف های منظم و نیز نامنظم با هر میانگین درجه‌ای را با بهره سرعت بهتری پیمایش نمود. نتایج عملی بدست آمده این ادعا را نیز تایید می‌نماید.
امیررضا رامتین, وصال حکمی, مهدی دهقان
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، یک الگوريتم با ويژگي‌های خود-پاياسازی و محدودسازی خطا برای ساخت مجموعه غالب مینیمال به منظور خوشه‌بندی در شبکه‌های حسگر بی‌سیم، پيشنهاد می‌شود. الگوریتم‌های مشابه يا به‌کلی از ويژگی محدودسازی خطا بی‌بهره‌اند و یا چون اساساً با دید کاربردی خاصی طراحی نشده‌اند، با محيط عملياتی شبکه‌های حسگر تناسب ندارند. الگوریتم پیشنهادی قابلیت تنظیم وابستگی گره‌ها به سرخوشه را دارد؛ از پيکربندی‌های تک‌خطايي با پيچيدگی زمانی و مکانی O(1) ترميم می‌شود و تحت سیاست زمانبندی توزيعی ناعادلانه کار می‌کند که بیشترین مشابهت با معماری شبکه‌های حسگر را دارد. ساخت مجموعه غالب مینیمال، چون عدم مجاورت گره‌های سرخوشه را الزامی نمی‌کند، تعداد تغییر حالت کمتری تا پیکربندی مجاز نیاز دارد و ساختار خوشه‌های حاصل از آن نیز بهینه‌تر است. کاهش تعداد پيام‌های بروزرسانی، ایجاد ساختار خوشه‌بندی کارآمدتر و پايدارسازی با حداقل تغيير در ساختار توپولوژيکی از ویژگی‌های اساسی الگوريتم می‌باشند. نتایج حاصل از شبیه‌سازی نشان خواهد داد که صرف نظر از تعداد و تراکم گره‌ها، روش پيشنهادی علاوه بر ترمیم سريع در مقابل خطاهاي مقياس کوچک، زمانِ رسيدن به پايداري با شروع از پيکربندي دل‌خواه اوليه را نيز نسبت به روش‌هاي قبلي بهبود می‌دهد.
رحیمه خدادادی, مهدی آبادی, بهزاد اکبری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از ویژگی‌های ذاتی هر بات‌نت انجام فعالیت‌های گروهی توسط میزبان‌های آلوده به بات است. این میزبان‌ها فرامین یکسانی را دریافت کرده و فعالیت‌های مخرب مشابهی را انجام می‌دهند که باعث می‌شود جریان‌های شبکه آن‌ها شباهت زیادی با هم داشته باشند. علاوه بر آن، جریان‌های شبکه هر میزبان آلوده به بات ممکن است به دلایل مختلفی از قبیل خرابی سرویس‌دهندگان فرمان و کنترل، وجود دیواره‌های آتش فعال، تولید نام‌های دامنه الگوریتمی و غیره با شکست مواجه شوند. در سال‌های اخیر روش‌های زیادی برای تشخیص بات‌نت‌ها مبتنی بر تحلیل شباهت یا تحلیل شکست جریان‌های شبکه پیشنهاد شده است. در این مقاله، روشی جدید با نام یوتاب پیشنهاد می‌شود که از ترکیب هر دو تحلیل فوق برای تشخیص بات‌نت‌های نسل جدید استفاده می‌کند. در این روش، ترافیک شبکه به عنوان ورودی دریافت شده و برای هر یک از جریان‌های TCP، UDP و DNS یک بردار ویژگی استخراج می‌شود. سپس با خوشه‌بندی این بردارهای ویژگی، میزبان‌های دارای فعالیت‌های گروهی مشکوک و با محاسبه نرخ شکست جریان، میزبان‌های دارای شکست‌های مشکوک شناسایی می‌شوند. در نهایت، شهرت منفی میزبان‌ها مبتنی بر سابقه فعالیت‌های گروهی و سابقه شکست‌های مشکوک آن‌ها محاسبه شده و میزبان‌های دارای شهرت منفی بالا به عنوان میزبان‌های آلوده به بات گزارش می‌شوند. نتایج آزمایش‌های انجام شده برای تشخیص سه بات‌نت متفاوت نشان می‌دهند که روش پیشنهادی قادر است این بات‌نت‌ها را با نرخ هشدار نادرست پایین تشخیص دهد.
1 33 34 35 36 37 38 39 143