عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مریم ثابت, محمدرضا پژوهان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه موضوعات مرتبط با سلامت و اثراتی که در تمامی ابعاد زندگی فردی و اجتماعی دارد، اهمیت فراوانی یافتهاند. داروها گاهی عوارضی ناخوشایند در بدن فرد به همراه خواهند داشت. برای کشف این تاثیرات میبایست آزمایشاتی پرهزینه و زمانبر روی جمعیتی مشخص انجام شود تا بتوان بیان کرد که بعد از مصرف این دارو چه تاثیراتی ممکن است بروز کنند. در همین راستا، روشهای یادگیری ماشین، مبتنی بر همسایگی و یا ترکیبی برای پیش¬بینی عوارض ناشی از مصرف داروها بهکارگرفته شده¬اند که همگی سعی در بهبود این پیش¬بینی¬ها داشته¬اند. در این مقاله یک روش جدید برای پیش¬بینی یکسری از عوارضجانبی با داشتن سایر عوارض در دسترس ارائه شده است. در مدل پیشنهادی با استفاده از این عوارضجانبی، یک ماتریس همبستگی ساخته و به صورت یک گراف وزندار درنظرگرفته می¬شود. پس از آن با به¬کارگیری الگوریتم¬های تشخیص زیرگراف، مدلسازی به ازای گروه-های کمتری از عوارض انجام می¬گیرد. با کمک ماشین بولتزمن محدودشده ماتریس نهایی احتمالات رخداد عوارضجانبی برای داروها تعیین می¬گردد. در نهایت با کمک قوانین وابستگی فازی نتایج به¬گونه¬ای قابل فهم برای فرد خبره ارائه میشود. بررسی نتایج حاصل شده از روش پیشنهادی با کمک نمودار AUPR حاکی از دقت بالاتر مدل پیشنهادی نسبت به روش سیستم توصیهگر مشابه است.
|
||
محمدرضا رازیان, محمد فتحیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حمله منع سرویس توزیع شده به روشهای مختلفی انجام میپذیرد که از منظر میزان ترافیک ارسالی برای وقوع حمله، به دو دسته حمله با نرخ بالا و حمله با نرخ پایین تقسیم میشود. در حمله با نرخ بالا، حملهکننده با ارسال فراوان بسته به سمت شبکه یا کارگزار قربانی، قصد خارج از سرویس کردن آنها را دارد. برخلاف حمله با نرخ بالا، در حمله منع سرویس با نرخ پایین میانگین نرخ ترافیک ارسالی توسط حملهکننده پایین خواهد بود بدین ترتیب سیستمهای تشخیص حمله، نمیتوانند عملکرد مناسبی داشته باشند. در حمله منع سرویس با نرخ پایین علیه پروتکل تی.سی.پی، حملهکننده با سوء استفاده از رفتار پروتکل تی.سی.پی حمله خود را انجام میدهد. در این مقاله با بررسی نقاط قوت و ضعف روشهای دفاعی ارائه شده، روشی نوین برای مقابله با حمله منع سرویس توزیع شده با نرخ پایین علیه پروتکل تی.سی.پی ارائه شده است. در الگوریتم پیشنهادی با استفاده از تکنیکهای دادهکاوی، فارغ از الگوی ترافیکی حمله کننده و نوع جریانهای موجود در حمله، گرههای متخاصم و جریانهای مرتبط با حمله شناسایی میشوند. همچنین نتایج بدست آمده از طراحی و پیادهسازی نشان میدهد روش پیشنهادی به طور موثر و کارا میتواند جریانات حمله را شناسایی نماید.
|
||
میترا علیدوستی, علیرضا نوروزی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
برنامهنویسها اغلب به قابلیت اجرای موازی برنامه کاربردی توجه نمیکنند و برنامهکاربردی را به عنوان موجودیت ترتیبی در نظر میگیرند. این موضوع موجب میشود تعاملات پیشبینی نشدهای بهوجودآید که برنامه عملکرد مورد انتظارش را انجام ندهد. چنین تعاملاتی حالت مسابقه نامیدهمیشود. شناسایی حالت مسابقه در برنامه کاربردی بسیار وابسته به منطق و کسب و کار برنامهکاربردی است. تاکنون راهکار آگاه از منطق برای شناسایی حالت مسابقه در برنامههای کاربردی ارائه نشدهاست. در این تحقیق راهکار جعبه سیاه برای آزمون امنیتی پویا به منظور شناسایی آسیبپذیری لایه کسب و کار برنامه کاربردی در مقابل حملات حالت مسابقه را با نام BLTOCTTOU پیشنهاد میدهیم. BLTOCTTOUدر پنج مرحله به شناسایی حالت مسابقه میپردازد: 1- استخراج گراف مسیر حرکت برنامهکاربردی 2-شناسایی فرایندهای کسب و کار برنامهکاربردی 3-شناسایی متغیرهای بحرانی در هر فرایند کسب و کار 4-شناسایی زوج فرایندهای بحرانی مستعد بروز حالت مسابقه 5-اعمال زوج فرایندهای بحرانی و بررسی خروجی برنامهکاربردی. آزمایشها بر روی چهار برنامهکاربردی پرکاربرد نشان داد، BLTOCTTOU قادر است آسیبپذیریهای لایه کسب و کار این برنامهها را در مقابل حالت مسابقه شناسایی کند.
|
||
Simone Agliano, Mohammad Ashjaei, Moris Behnam, Lucia Lo Bello
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Software defined networking and network virtualization are widely considered promising techniques for reducing the complexity of network management in many contexts that require high Quality of Service (QoS) and the support for heterogeneous architectures. In this paper we address a network architecture, here called a virtualized SDN network that combines the benefits of SDN and virtualization. To cope with the demand for efficiently sharing a platform among several services, here a resource management mechanism to reserve and control network resources among various services in the virtualized SDN networks is proposed. The mechanism is implemented on an SDN controller and a set of experiments show the effectiveness of the proposed approach.
|
||
حامد رضواننيا, غلامحسين اکباتانيفرد
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با گسترش روزافزون اينترنت اشياء نقش مهم پروتکل مسيريابي شبکههاي کمتوان و پُر اتلاف، که توسط کارگروه مهندسي اينترنت بهعنوان يک استاندارد مسيريابي ويژه معرفي گرديده، بيشتر شده است. بهجهت محدوديتهاي ذاتي شبکههاي مبتني بر RPL، اين شبکهها در معرض انواع حملات قرار ميگيرند. حتي اگر از مکانيزمهاي رمزنگاري بهعنوان اولين خط دفاعي استفاده شود تنها ميتوان از حملات خارجي محافظت نمود. هنگامي که گرهها بهعنوان يک مهاجم داخلي در نظر گرفته شوند تکنيکهاي رمزنگاري نميتوانند هيچگونه محافظتي از شبکهها انجام دهند. يکي از مهمترين و جديترين اين نوع حملات، حمله سياهچاله است که در آن يک گره مهاجم همه بستههايي که تصور ميگردد ارسال خواهند شد را حذف مينمايد. معيار مصرف انرژي بهعنوان يکي از مهمترين محدوديتهاي شبکههاي RPL در روشهاي ارائه شده کنوني براي مقابله با اين حمله در نظر گرفته نشده است. در اين مقاله يک مکانيزم انرژيکارا جهت کاهش اثرات اين حمله با بيشترين نرخ دريافت بستههاي داده و دقت بالا ارائه ميگردد. در اين مکانيزم هر گره رفتار مشکوک گرههاي همسايه را با شنود چگونگي ارسال و دريافت بستهها تشخيص ميدهد. ارزيابيهاي انجام شده توسط سيستمعامل کانتيکي نشان ميدهد مکانيزم فوق داراي نرخ دريافت بسته بالا، تأخير کم و مصرف انرژي مناسب ميباشد.
|
||
مریم تیموری, محمدرضا خیامباشي
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههاي مبتني بر نرمافزار با جداسازي لايههاي کنترل و داده از يکديگر و اضافه کردن ماهيت نرمافزاري کنترلر، علاوه بر آسان کردن مديريت، بهبود کيفيت سرويس را براي مدير سيستم به ارمغان ميآورد، که به معناي ارسال به موقع و درست منابع سيستم به خصوص جريانها ميباشد. يکي از راههاي تضمين کيفيت سرويس، مسيريابي بهينه در سيستم است که اين امر در شبکههاي مبتني بر نرمافزار توسط کنترلر انجام ميگردد. کنترلرهاي شبکهي مبتني بر نرمافزار جهت برقراري ارتباط با لايهي داده با استفاده از پروتکل OpenFlow، به صورت پيش فرض از الگوريتم دايکسترا براي مسيريابي استفاده ميکنند.
دراين مقاله از الگوريتمهاي فراابتکاري ژنتيک و کلوني مورچگان در شبيهساز Mininet به همراه کنترلر RYU استفاده و نتايج به دست آمده با هم مقايسه شده است. معيارهاي ارزيابي کارايي الگوريتمها در يک دقيقه، تأخير در زمان دريافت دادهها در مقصد، متوسط پهناي باند استفاده شده و نرخ از بين رفتن جريانها ميباشد. در الگوريتم ژنتيک ميزان تأخير 019/0 ميلي ثانيه، نرخ از بين رفتن جريان 5/0 درصد، پهناي باند استفاده شده 01/6 مگابيت بر ثانيه و در الگوريتم کلوني مورچگان ميزان تأخير 018/0 ميلي ثانيه، نرخ ازبين رفتن جريان 34/0 درصد، پهناي باند استفاده شده 34/6 مگابيت بر ثانيه ميباشد.
|
||
سیدمیلاد ابراهیمی پور, بهنام قوامی, محسن راجی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پيشرفت تکنولوژي و کاهش ابعاد ترانزيستورها، چالشهاي جديدي در حوزه قابليت اطمينان تراشههاي ديجيتال بوجود آمده است. از جمله اين چالشها ميتوان به سالمندي ترانزيستورها اشاره کرد که باعث کاهش کارآيي و تخريب عملکرد مدار ميشود. سالمندي ترانزيستورها موجب کاهش حاشيه نويز ايستا در سلولهاي حافظه مي گردد. تاکنون روشهاي زيادي به منظور کاهش اثرات سالمندي در حافظهها ارائه شده است، اما تمامي اين روشها سربار مساحت زيادي را به سيستم تحميل ميکنند. در اين مقاله، يک روش کدگذاري مجموعه دستورالعمل آگاه از سالمندي به منظور کاهش اثرات سالمندي در حافظه نهان دستورالعمل ارائه شده است. در روش پيشنهادي بخشهاي مختلف يک دستورالعمل به گونهاي کدگذاري مجدد ميشوند که اثرات ناشي از سالمندي در حافظه نهان دستورالعمل کاهش يابد. نتايج حاصل از شبيهسازي نشان ميدهد که روش پيشنهادي بهطور ميانگين حدود 35/34% اثرات ناشي از سالمندي را در يک حافظه نهان بهبود ميبخشد.
|
||
امیراحمد چپ نویس, بابک صادقیان
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخيص اشتراک بين حجمهاي سهبعدي، کاربردهاي مختلفي در گرافيکهاي کامپيوتري، بازيسازي، صنعت ربات و همچنين صنايع نظامي دارد. در برخي از جنبهها، موجوديتها نميخواهند اطلاعات حساس مربوط به خودشان که شامل موقعيت مکاني آنها ميباشد، افشا شود. در اين مقاله، يک پروتکل دوطرفه امن، براي تشخيص وجود و يا عدم وجود اشتراک در بين موجوديتها ارائه ميکنيم.
پروتکل ارائهشده در اين مقاله امکان تشخيص اشتراک براي فضاي سهبعدي را در هندسه محاسباتي فراهم ميکند. براي تشخيص جدايي و يا اشتراک دو فضا، رويکردمان استفاده از وجود يک صفحه عبورکننده بين دو فضا ميباشد. بدين منظور، ابتدا پروتکل براي تعيين وجود صفحه عبورکننده ارائه ميکنيم. در رويکرد ارائهشده در اين مقاله، از تفريق مينکاوسکي براي کاهش مسئله دو فضا به يک فضا استفاده کرده و سپس مجموعه مجزاکننده به دست آورده ميشود و با توجه به شمول نقطه مرکز، جدايي دو شکل تشخيص داده ميشوند. سپس پروتکل ارائهشده را با اصلاح روش محاسبه مجزاکننده بهصورت حافظ حريم خصوصي و تغيير در روش محاسبه تفريق مينکاوسکي، امن ميکنيم. پروتکل مطرحشده براي هر نوع شکل سهبعدي محدب قابل استفاده است. آزمايشهاي انجامشده براي اين پروتکل قادر است تا براي اشکال هندسي مانند هرم، مکعب مستطيل، پروتکل امن براي يافتن اشتراک بين دو پوسته محدب را به صورت موفق حاصل نمايد.
|
||
عاطفه محمدی, محمدرضا پژوهان, مهدی رضاییان
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يادگيري عميق به عنوان يک تکنيک يادگيري قدرتمند ظاهر شده است که چندين لايه از ويژگيها را از داده ياد ميگيرد و نتايجي را توليد ميکند. همراه با موفقيت يادگيري عميق در بسياري از دامنههاي کاربردي، يادگيري عميق در تجزيه و تحليل احساسات هم به کار برده ميشود. در اين پژوهش، از يادگيري عميق براي تشخيص قطبيت نظرات و تعيين درخواستهاي کاربران در تلگرام استفاده شده است که بر خلاف ساير روشهاي قبلي به جاي استفاده از کلمات پرتکرار براي توليد واژگان، روش امتيازدهي td-idf به کار گرفته شده است و کلماتي براي ايجاد واژگان به کار ميروند که داراي امتياز بيشتري هستند. ارزيابيهاي انجامشده روي دو مجموعه دادهي مختلف نشان ميدهند که اين روش با صحت خوبي توانسته است قطبيت هر نظر و يا هر درخواست کاربر را تشخيص دهد. روش پيشنهادي به زبان و دامنهي خاصي محدود نيست و ميتواند براي همهي زبانها مورد استفاده قرار گيرد. عدم نياز مدل پيشنهادي به ديکشنري احساسات و تنها نيازش به متن خام به عنوان ورودي از مزاياي اين روش است.
|
||
یاسر ایرانی, حمید حسن پور
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با رشد روزافزون حجم دادهها، تحليل و کشف روابط بين آنها اهميت زيادي در علم دادهکاوي پيدا کرده است. استخراج قانون به کمک شبکهعصبي يکي از ابزارهاي مهم در زمينه کشف دانش و روابط بين دادهها است که با بررسي ساختار داخلي شبکه، اتصالات موجود و خروجي نرونهاي لايه مخفي انجام ميگيرد. گسستهسازي خروجي نرونهاي لايه مخفي يکي از مراحل اساسي در روش تجزيهاي استخراج قانون به کمک شبکه عصبي است. در روشهاي موجود، عمليات گسستهسازي بهصورت دستي يا بهسادگي با انتخاب دستههاي مساوي انجام ميگيرد. گسستهسازي نامناسب باعث ايجاد ابهام، کاهش دقت و پيچيدگي قوانين استخراج شده ميشود. در اين مقاله با بهرهگيري از يک الگوريتم خوشهبندي و توجه به توزيع دادهها، گسستهسازي خروجي نرونهاي لايه مياني انجام ميگيرد. روش ارائه شده بر روي چندين پايگاه داده آزمايش شدهاست، نتايج نشان ميدهد که قوانين استخراج شده از نظر سادگي بهتر از روشهاي موجود و از نظر دقت بطور متوسط دو درصد بهبود مييابد.
|
||
حمید صادقی, ابوالقاسم اسدالله راعی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
شناسایی حالت چهره یکی از مسائل جالب و چالشبرانگیز در یادگیری ماشین است. تاکنون تحقیقات بسیاری در این زمینه انجام شده است، اما دقت شناسایی حالت چهره بهخصوص در تصاویر کنترل نشده به بهبود زیادی نیاز دارد. در این مقاله یک شبکه عصبی کانولوشنی جدید برای شناسایی حالت چهره ارائه میشود که برای وزندهی اولیه لایههای کانولوشنی، از تکنیک انتقال یادگیری از شبکههای بزرگ استفاده میشود. شبکه پیشنهادی، از یک لایه محاسبه هیستوگرام مشتقپذیر برای ارائه توصیف آماری نگاشت ویژگیها در خروجی لایههای کانولوشنی به لایه تمام متصل شده بهره میبرد. همچنین یک تابع اتلاف سهگانه جدید بر مبنای فاصله مربع کای اصلاح شده، که متناسب با فضای هیستوگرامی است، برای آموزش شبکه عصبی پیشنهاد شده است. دقت شناسایی هفت حالت چهره با استفاده از شبکه پیشنهادی بر روی چهار پایگاه داده شناخته شده CK+،MMI،SFEW و RAF بهترتیب برابر 47/98، 41/83، 01/61 و 24/89 درصد بوده است که نشاندهنده دقت بسیار بالای این روش در مقایسه با روشهای موجود است.
|
||
فرناز صباحی, فرشاد صباحی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه وجود یک سیستم مدیریت انرژی جهت برنامهریزی بهینۀ مشارکت منابع مصرف و تولید با گسترش منابع تولید پراکنده در ریز شبکهها بیشازپیش احساس میشود. يکی از مشکلات اصلی اکثر روشهای بهینهسازی موضوع بهينه محلی است. وقتی سيستم با تأخیر زمانی نيز مواجه شود، این مشکل جدیتر میشود. در این مقاله، استفاده از الگوریتم ژنتیکی کوانتومی(QGA) برای غلبه بر مشکل بهینه محلی و همچنین برای ایجاد توازن بین جستجو و بهرهوری در چارچوب نامساوی خطی ماتریسی (LMI) در یک ساختار توزیعی برای کنترلکننده مقاوم H∞ پیشنهادشده است. QGA بهرههای فیدبک را جستجو میکند و پایداری سیستم در این جستجو بر اساس نامساوی ماتریسی خطی وابسته به تأخیر تضمین میشود. ساختار چندعاملی باعث کاهش زمان پردازش در حضور تأخیر زمانی به علت موازی عمل کردن عاملها میشود. ساختار پیشنهادی توزیعی کنترلکننده کوانتومی – ژنتیکی مقاوم H∞ بر مبنای LMI به سیستم مدیریت انرژی یک ریز شبکه اعمالشده است و کارایی ساختار پیشنهادی با روشهای متفاوت الگوریتمهای تکاملی و تجمعي مقایسه شده است. نتایج شبیهسازی عملکرد مطلوب سیستم پیشنهادی را برای تأخیر زمانی محدود شناختهشده اما نامعین را نشان میدهند.
|
||
سجاد پورمحسنی, مهرداد آشتیانی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
اينترنت اشيا، ارتباط و تعامل تعداد بسيار زيادي از اشياي متنوع را در جهان واقعي امکانپذير ميسازد. اشياي خودمختار و نامتجانس قادر خواهند بود با ساير اشيا و نيز سرويسهاي ابري تعامل کنند و خدمات مختلفي را دریافت و ارائه کنند. تعاملات بین اشیا در چنین محیطهایی نیازمند برقراری اعتماد نسبی بین اشیا بوده که اساس برقراری آن، داشتن اطلاعات درست برای ارزیابی شرایط و کیفیت سرویس گزینههای تعامل است. از سوی دیگر با معرفی اینترنت اشیای اجتماعی و اضافه شدن بعد اجتماعی به ارتباطات میان اشیا، ویژگیهای جدیدی برای سنجش اعتماد به اشیا برای انجام تعاملات در نظر گرفته شدهاند که از جمله مهمترین آنها حسننیت است. حسن نیت در ارائه اطلاعات مورد نیاز برای محاسبه اعتماد و کیفیت مناسب سرویسدهی، هر دو برای محاسبه مناسب اعتماد مورد نیاز هستند که ترکیب استفاده از آنها در کارهای پیشین مورد توجه نبوده است. در روش پیشنهادی این مقاله، اعتماد از دو جنبه حسن نیت و کیفیت سرویس مورد بررسی قرار گرفته است و اثر هر یک از این دو جنبه در تصمیمگیری نهایی مبتنی بر اعتماد در ارزیابیهای انجام شده نشان داده شده است.
|
||
بشری پیشگو, احمد اکبری ازیرانی, بیژن راحمی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
رشد روزافزون اینترنت اشیاء، علیرغم دستاوردهای فراوان در حوزة تکنولوژی، ریسکهای امنیتی متنوعی را نیز به همراه داشته است. باتنتهای این حوزه به عنوان گونهای از حملات امنیتی پیچیده شناخته میشوند که میتوان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها استفاده نمود. شناسایی حملات مذکور از یک سو نیازمند کشف الگوی رفتاری آنها مبتنی بر حجم وسیع دادههای پیشین میباشد و از سوی دیگر میبایست وفقپذیر بوده و به لحاظ عملیاتی به صورت بلادرنگ عمل نماید. کشف الگوی رفتاری باتنتها از طریق تکنیکهای یادگیری دستهای امکانپذیر میباشد اما این تکنیکها به دلیل نیاز به زمان بالای یادگیری، نمیتوانند به صورت بلادرنگ به شناسایی الگوهای جدید بپردازند و به صورت وفقپذیر عمل نمایند. در مقابل تکنیکهای یادگیری جریانی، سابقة محدودی از الگوهای پیشین را بررسی مینمایند اما قادر به شناسایی در زمان کوتاه هستند.
به منظور برآورده ساختن نیازهای مذکور، در این مقاله به ارائة راهکاری مبتنی بر ترکیب روشهای یادگیری جریانی و دستهای با هدف تشخیص ناهنجاری باتنتها میپردازیم. نتایج آزمایشات در مجموعه دادهای مشتمل بر دو نوع باتنت شناخته شده، بیانگر آن است که روش پیشنهادی، با دقتی بالاتر از روش یادگیری دستهای، قادر به تشخیص در زمانی قابل مقایسه با روشهای یادگیری جریانی میباشد.
|
||
فاطمه محسنی تنکابنی
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
در این مقاله، عناصر اصلی مدل مرجع نرمافزار ایران به اختصار معرفی شده است. این مدل شامل سه سطح سیستم، مؤلفههای کاربردی و واسط است. در بخش سیستم این مدل، 11 گروه سیستم، 74 سیستم و بیش از 250 ماژول وجود دارد. بخش مولفههای کاربردی شامل 4 گروه مؤلفه برنامه، 36 مؤلفه برنامه و بیش از 100 ماژول است. در نهایت، قسمت رابطها شامل 16 رابط است. صرفاً ارائه مدل مرجع چندان مفید نیست و لازم است موارد استفاده از مدل مشخص شود. در همین راستا، این مقاله 10 مورد استفاده برای مدل مرجع نرمافزار ایران را شرح میدهد. به عنوان یک مورد خاص استفاده، مشارکت دولت در تهیه نرمافزارهای عمومی برای دستگاههای دولتی (بر اساس مدل مرجع نرمافزار ایران و با هدف کاهش هزینه در تهیه و نگهداری سیستم و افزایش کیفیت سیستم) توضیح داده شده است.
|
||
معین الدین کیا, الهام فراهانی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
ریسکها بخش جداییناپذیر هر پروژه نرمافزاری هستند. ریسکهای موجود در محیط پروژههای توسعه نرمافزار نیاز است که به دقت شناسایی شوند تا منجر به شکست پروژهها نشوند. شناسایی صحیح و نظارت بر این عوامل میتواند موفقیت پروژههای توسعه نرمافزار و کیفیت نرمافزار را تضمین نماید. با این حال در عمل، مدیریت ریسک در پروژههای توسعه نرمافزار هنوز مورد غفلت قرار میگیرد و عدم شناخت عوامل ریسک منجر به افزایش احتمال رخداد آنها در محیط میگردد. هدف این مقاله شناسایی عوامل ریسک در محیط پروژههای توسعه نرمافزار است. در این مقاله ابتدا یک مرور دقیق و نظاممند بر روی مقالات مرتبط با موضوع انجام شده است. در ادامه عوامل ریسک بر طبق ردهبندی توسعه نرمافزار موسسه مهندسی نرمافزار طبقهبندی شدهاند. نتایج نشان میدهند که مهمترین عامل ریسک مربوط به عدم شناخت درست نیازمندیهای مشتری میباشد. همچنین کمبود مهارتهای فنی کارکنان سازمان مشتری نیز از مهمترین عوامل ریسک بهشمار میرود. با درنظر گرفتن نتایج این مطالعه میتوان سطح شکست پروژه توسعه نرمافزار را کاهش داد.
|
||
عوض نقیپور, سحر نژاد برازنده, کریم صمد زمینی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
سرطان سینه شایعترین سرطان در بین زنان میباشد. بسياری از موارد سرطان سینه تا رسيدن به مرحله پيشرفته تشخيص داده نمیشود. اين نتيجه با آمار تأسفبار زنده ماندن افراد مبتلا به سرطان سینه ارتباط دارد و برای تشخيص سريع سرطان سینه نیازمند به ابزاری میباشد که انجام ماموگرافی اين نياز را برآورده كرده است. با این وجود، شناسایی سرطان سینه در مراحل ابتدایی میتواند نقش مهمی در کاهش بیماری و نرخ مرگ و میر داشته باشد. روشهای مختلفی جهت تشخیص سرطان سینه از روی تصاویر ماموگرافی پیشنهاد شدهاند؛ اما هیچ کدام از این روشها نتوانستهاند تشخیص دقیقی از دو کلاس طبیعی/غیرطبیعی و خوشخیم /بدخیم ارائه دهند. در این مقاله، روشی خودکار مبتنی بر تبدیل موجی برای تشخیص تودههای سرطان سینه در تصاویر ماموگرافی پرداخته شده که میتواند با دقت بالایی طبقهبندی و تخمین برای کلاسهای طبیعی/غیرطبیعی و خوشخیم/بدخیم نسبت به سایر روشها را انجام دهد. روش پیشنهادی با استفاده از نرمافزار متلب و با در نظر گرفتن تصاویر ماموگرافی استاندارد از پایگاه داده mini-MIAS پیادهسازی شده است.
|
||
هانیه زالی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه با توجه به تغییرات محیط و حرکت به سمت عصر دیجیتال، استفاده از چارچوبهای مدیریت خدمات به تنهایی، پاسخگوی نیازهای کسب و کار و مشتریان نخواهد بود. ادغام رویکردهای سنتی در رویکردهای جدید، به تطبیق سازمانها با نیازهای جدید و تغییرات محیط، کمک قابل توجهی میکند. در این مقاله، ابتدا مفاهیم پایهی چارچوب ITIL به عنوان پرکاربردترین چارچوب مدیریت خدمات فناوری اطلاعات و چارچوب COBIT به عنوان پذیرفته شدهترین چارچوب حاکمیت فناوری اطلاعات بررسی شده است. همچنین رویکرد VeriSM به عنوان راهکاری برای مدیریت خدمت در عصر دیجیتال معرفی شده است. یکی از مؤلفههای مدل VeriSM، حاکمیت است که از استاندارد ISO/IEC 38500 استفاده میکند. اصول این استاندارد، به این موضوع اشاره دارد که چه کاری باید انجام شود، در حالیکه COBIT و ITIL راهنماهای بیشتری برای پیادهسازی در اختیار قرار میدهند. در ادامه مدلی ارائه میشود که از طریق بکارگیری ITIL و COBIT در کنار مؤلفهی حاکمیت مدل VeriSM به حاکمیت مؤثر سازمان کمک میکند. در نهایت مدل پیشنهادی با استفاده از روش پرسشنامه توسط خبرگان صنعت و دانشگاه مورد ارزیابی و تایید قرار گرفت.
|
||
رضا یگانگی, سامان هراتیزاده
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در سالهای اخیر، توسعه سامانههای مبتنی برنشست افزایش فراوانی پیداکرده است. این سامانهها توصیه خود را بر اساس توالی رفتاری کاربران در یک نشست انجام میدهند. روشهای پیشرفته سعی دارند تا بر اساس این توالیها، بازنمایی مناسبی برای نشست و آیتمها به دست آوردند و از این بازنماییها در پیشبینی رفتار بعدی کاربر استفاده کنند. با این وجود ارتباطات زمانی رفتارها درون نشست و همچنین اطلاعات زمینهای رفتار کاربر در روشهای موجود بهصورت مستقیم مورد بررسی قرار نمیگیرد. ما در این تحقیق روش جدیدی با عنوان DeepScore، برای توصیه مبتنی بر نشست ارائه میدهیم که از یکسو برای استخراج بازنماییهای برداری آیتمها از اطلاعات زمانی تعامل کاربر با آنها بهره میگیرد و از سوی دیگر قادر است اطلاعات زمینهای آیتمها را برای انجام توصیه بهتر به کار گیرد و بهعلاوه در فرایند آموزش از لایه گذاری صفر که سربار پردازشی به سیستم تحمیل میکند پرهیز میشود. نتایج این تحقیق بر روی دادگان Yoochoose نشاندهنده بهبود عملکرد مدل پیشنهادی در مقابل سایر روشهای پیشرفته بر روی دو معیار Recall و MRR است.
|
||
بهزاد بختیاری, الهام کلهر
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
در اواخر سال ۲۰۱۹ در شهر ووهان چین بیماری حاد تنفسی به نام کرونا ویروس شایع شد. این بیماری به سرعت در شهرهای چین و کشورهای دیگر گسترش یافت و به گونهای ادامه یافت که در ۳۰ ژانویه ۲۰۲۰ سازمان جهانی بهداشت WHO وضعیت اضطراری بینالمللی را در ارتباط با این بیماری اعلام کرد. با توجه به همهگیری این ویروس تمام کشورهای در حال توسعه به دنبال تشخیص و درمان آن هستند. این بیماری یک بیماری تنفسی میباشد و روی حنجره تاثیر زیادی میگذارد و شخص بیمار را دچار سرفههای خشک میکند. بنابراین از روی صدای سرفه میتوان شخص مبتلا به کوید ۱۹ را شناسایی کرد. در این مقاله، ما با استفاده از مدل یادگیری مبتنی بر شبکه عصبی کانولوشن به عنوان یک روش مناسب و کم هزینه برای تشخیص کوید 19 استفاده کردیم. ما با استفاده از ضبطهای صوتی حاوی صدای سرفه که از دستگاه تلفن همراه یا از طریق وب آماده شدهاند به تشخیص کوید 19 میپردازیم و مجموعهای از شبکههای عصبی کانولوشن که از صدای سرفه خام استفاده میکنند آموزش میدهیم. برای ارزیابی نتایج از دادگان covid19-sounds، public Dataset و virufy-cdf-coughvid استفاده کردیم. نتایج نشان میدهد که روش پیشنهادی عملکرد بهتری نسبت به روشهای پایه دارد.
|