انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
محمد جواد شامانی, حسین قرایی, مسعود خلیل‌نژاد
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه¬هاي حسگر داراي دو جز اصلي مي¬باشند؛ انبوهي از حسگرها و تعداد اندکي پايگاه. در بعضي از کاربردهاي شبکه حسگر، چند دامنه وجود دارد، همکاري در ارسال بسته بين اين دامنه¬ها طول عمر شبکه¬ها را افزايش مي¬دهد. در اين مقاله، ما بر روي شبکه¬هاي حسگر ناهمگن چند دامنه¬اي تمرکز کرده¬ايم، به اين معني که هر شبکه، دامنه¬اي مجزا دارد و اين دو شبکه ناهمگن به صورت تصادفي در يک قطعه زمين پخش شده¬اند. بديهي است طول عمر دو شبکه در صورت همکاري بالاتر خواهد رفت، و البته خودخواهي از ديد منطقي بودن در امر تصميم گيري براي ارسال بسته اجتناب ناپذير است، و همکاري به صورت اتفاقي صورت نخواهد پذيرفت. بنابراين ما استراتژي انطباق پذيري از TIT FOR TAT ارائه داديم. اين الگوريتم ابداعي با همکاري سخاوتمندانه براي تحريک همکاري در شبکه مقابل شروع و به تدريج با کم شدن انرژي گره¬ها، روي به حالت محافظه کارانه روي مي آورد. نتايج شبيه ¬سازي نشان دهنده دستیابی به طول عمر بیشتر در مقابل شبکه¬های دیگر و افزایش طول عمر شبکه دیگر به علت تحریک همکاری می-باشد.
Milad Soltani, Abdorasoul Ghasemi
سمپوزیوم شبکه‌های کامپیوتری و سیستم‌های توزیع شده 2013
In traditional cooperative spectrum sensing such as OR-rule or AND-rule, secondary user (SU) must maintain coordination based on a fusion center. In this paper, we propose the weighted average consen- sus, based on Learning Automata(LA), for fully distributed cooperative spectrum sensing without fusion center. At the first stage of the pro- posed scheme, each SU makes measurement about presence of primary user (PU) at the beginning of each time slot, then communicates with local neighbors to exchange information to make the final decision and update its weight using a LA based algorithm. Simulation results show that the proposed scheme has better performance than the non weighted consensus and existing weighted consensus scheme. Also, the convergence time of the proposed scheme is less than the existing weighted consensus and almost equal to non weighted consensus scheme
بهروز احدزاده, محمد باقر منهاج
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه شبکه‌های عصبی مصنوعی کاربرد وسیعی در زمینه‌های مختلفی از جمله تشخیص الگو و تقریب تابع دارند. آموزش شبکه‌های عصبی فرآیند پیچیده‌ای می‌باشد و تاکنون الگوریتم‌های مختلفی برای آموزش شبکه‌های عصبی ارائه شده است. یکی از روش‌های متداول برای آموزش شبکه‌های عصبی استفاده از الگوریتم‌های مبتنی بر گرادیان مانند الگوریتم پس انتشار است. از مهمترين مشکلات الگوریتم‌های مبتنی بر گرادیان، توقف اين الگوریتم‌ها در نقاط بهینه محلی و کند بودن روند همگرایی مي‌باشد. برای رفع مشکلات الگوریتم‌های مبتنی بر گرادیان از الگوریتم‌های تکاملی برای آموزش شبکه‌های عصبی استفاده شده است. در این مقاله یک روش جهش جدید برای بهبود کارایی الگوریتم تکامل تفاضلی ارائه شده است و از این الگوریتم، برای آموزش شبکه‌های عصبی استفاده شده است. مقایسه نتایج روش پیشنهادی و الگوریتم‌های دیگر نشان می‌دهد که روش پیشنهادی، دارای سرعت و دقت همگرایی بهتری نسبت به روش‌های دیگر است.
محبوبه فراهت, کمال جمشیدی, امیر حسن منجمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدل مخلوط گاوسی و ضرایب فرکانسی مل همواره به عنوان مهم‌ترین روش‌های مدل‌سازی توزیع نمونه‌ها و استخراج ویژگی در شناسایی گفتار مطرح بوده‌اند. مزیت مدل مخلوط گاوسی در مدل‌سازی ورودی‌ها با بالاترین دقت و مزیت ضرایب فرکانسی مل در یافتن اطلاعات تمایزدهنده در طیف زمانی کوتاه است. ویژگی‌های طیف زمانی کوتاه مقاومت لازم در مقابل نویز را ندارند، از طرفی اما به‌کارگیری اطلاعات در بازه‌های زمانی طولانی‌تر نیز در مدل مخلوط گاوسی بار محاسباتی بالایی دارد. این مسائل کاهش دقت را در صورت وجود عدم تطابق در شرایط آموزش و آزمون باعث می‌شود. ترکیب ویژگی‌های مختلف و تغییر در مدل‌سازی نمونه‌های ورودی از جمله راه‌های پیشنهادی هستند. در این مقاله از شبکه‌های باور عمیق برای یافتن ویژگی‌های تمایزدهنده از یک طیف زمانی طولانی‌تر استفاده می‌شود. در این حالت تبدیلات غیرخطی علاوه بر استخراج ویژگی‌های سطح بالاتر و کاهش ابعاد ویژگی‌های ورودی، تبدیل فضای ویژگی‌های ضرایب فرکانسی مل را منجر می‌شود که می‌توانند در مقابل تغییرات سیگنال ورودی مقاومت لازم را داشته باشند. این ویژگی‌ها در بهبود کارایی مدل مخفی مارکوف استفاده می‌شوند. روش پیشنهادی بر روی مجموعه‌ای از پرکاربردترین کلمات فارس-دات آزمایش و نتایج آن با پرکاربردترین روش شناسایی گفتار مقایسه شده است. افزایش دقت شناسایی کلمات نشان از کارایی روش پیشنهادی در مقابل تغییرات و نویز دارد.
جواد پاک سيما, علي محمد زارع بيدکي, ولي درهمي
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تحقيقات زياد روي موتورهاي جستجو نشان مي‌دهد که اکثر پرس و جوهاي کاربران بيش از يک کلمه مي‌باشد و ممکن است بطور مشخص با استفاده از علامت نقل قول به عنوان عبارت معرفي شده باشند يا از علامت نقل قول استفاده نشده باشد ولي در بيشتر مواقع منظور کاربر يک عبارت باشد. اکثر الگوريتم‌هاي رتبه بندي از فرکانس رخداد يک کلمه در سند(TF) براي امتياز دهي به اسناد استفاده مي‌کنند اما براي عبارت تعريف روشني از اين پارامتر وجود ندارد. از طرفي تعداد رخداد يک عبارت به تنهايي مفيد نيست و بايد فاصله بين کلمات عبارت محاسبه گردد. در اين مقاله پارامترهاي فاصله، ‌فرکانس رخداد يک عبارت(PF) و IDF با توجه به فاصله تعريف مي‌شود و الگوريتم‌هايي براي محاسبه آنها ارائه مي‌گردد. همچنين نتايج الگوريتم پيشنهادي با الگوريتم پياده سازي شده توسط نمايه ساز متن باز لوسين مقايسه گرديده است.
شیوا قرقانی, مهدی حسین‌زاده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله از مجموعه چهار پیمانه‌ای جدید(2n-1,2n+1,22n,22n+1) که در مقایسه با مجموعه‌های سه پیمانه‌ای دارای محدوده‌ی دینامیکی بالاتر و موازی سازی بیشتر می‌باشد، استفاده شده است. سپس برای اولین‌بار دو مدار شناساگر علامت جدید و کارآمد مخصوص سیستم اعداد مانده‌ای چهار پیمانه‌ای(2n-1,2n+1,22n,22n+1) ارائه شده است تا در پی آن استفاده عملی از این مجموعه پیمانه در سیستم‌های محاسباتی مبتنی بر سیستم اعداد مانده‌ای امکان پذیر گردد. محدوده‌ی دینامیکی این مجموعه پیمانه 6n بیتی می‌باشد و از مزایای مدارهای پیشنهادی این است که تنها با محاسبه 2n بیت شناسایی علامت صورت می‌گیرد. هم‌چنین در طراحی مدارهای پیشنهادی بر خلاف روش پیشین از مدار مقایسه‌گر استفاده نمی‌شود و تنها با استفاده از جمع کننده‌های ذخیره رقم نقلی، جمع کننده‌های انتشار رقم نقلی و واحد محاسبه رقم نقلی علامت تشخیص داده می‌شود. بنابراین مدارات پیشنهادی در مقایسه با روش پیشین دارای سرعت بیشتر و هزینه سخت افزاری کمتری می‌باشند.
جواد وحیدی, همایون مؤتمنی, علی محسن‌زاده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در بسیاری از سیستم‌های مدرن و برنامه‌های کاربردی نظیر محاسبات فراگیر، شبکه‌های نظیر به نظیر، محسبات شبکه‌ای، محاسبات ابری و حتی اپلیکیشن‌های تحت وب، مفهوم اعتماد بکار برده شده است. اعتماد، سطحی از احتمال ذهنی که بین دو موجودیت، یک trustor (یعنی موجودیت مبدا) و یک trustee (یعنی موجودیت مقصد یا هدف) می‌باشد که از طریق یک مشاهده مستقیم طبیعی و یا توصیه ای از موجودیت‌های اعتماد شکل می‌گیرد. از این رو در این مقاله به ارائه یک مدل اعتماد در محیط محاسبات ابری بر اساس منطق و ریاضیات فازی می پردازیم به گونه ای که روابط میان موجودیت های ابر را بر اساس تعاملات موفق و عدم موفق آنها مدل سازی می‌کند.
امین ناعمی, محمدمهدی همایون‌پور, هادی حسینی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در مخابرات تشخیص نوع سیگنال از اهمیت زیادی برخوردار است. سیگنال‌های مخابراتی را می‌توان در دو دسته کلی سیگنال‌های تک حامله و چند حامله قرار داد. در ارتباطات سیگنال‌های چندحامله تشخیص سیگنال و زیرحامل‌های آن اولین گام در استخراج داده است. OFDM یکی از انواع سیگنال‌های چندحامله است که در حال حاضر در بسیاری از کاردبردها مورد استفاده قرار می‌گیرد. در این مقاله به معرفی روشی برای شناسایی کور این سیگنال‌ها، زیرحامل‌ها و فرکانس مرکزی آنها با استفاده از تکنیک تفاضل گوسی‌ها (DoG) که در بینایی ماشین برای آشکارسازی توده مورد استفاده قرار می‌گیرد، می‌پردازیم. از این روش می‌توان برای تشخیص سیگنال OFDM، تعداد زیرحامل‌های آن و محدوده فرکانسی هر زیرحامل استفاده کرد. این روش از پیچیدگی کمتری نسبت به سایر روش‌ها برخوردار است. همچنین نیاز به یادگیری ندارد لذا زمان پاسخ‌دهی سیستم بسیار مناسب می‌باشد. آزمایش‌های متعددی روی سیگنال‌های واقعی که دارای نویز و محوشدگی هستند انجام شده است که نتایج آن رضایت بخش بوده است. همچنین این روش برای تخمین تعداد زیرحامل‌های سیگنال‌های مصنوعی در حضور نویز و محوشدگی مورد استفاده قرار گرفته است که برای SNR های 4 به بالا دقت 100% حاصل شده است.
مهدی حاتمی مرزوق, شهرام جمالی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تعداد گره‌های حسگر توزیع شده برای پوشش یک ناحیه، به دلایل مختلف از جمله محدودیت انرژی حسگر و افزایش طول عمر شبکه، غالباً بیشتر از تعداد مورد نیاز می‌باشد. در چنین شرایطی، نیاز به پروتکل‌هایی مشاهده می‌شود که تنها با فعال کردن گره‌های ضروری در لحظه‌های خاص، کل ناحیه‌ی داده شده را به طور کامل پوشش دهد. با این کار انرژی کل شبکه به طور موثری مصرف می‌‌شود. در اکثر الگوریتم‌های موجود، این کار با ارسال حجم انبوهی از پیغام‌ها بین گره‌ها و جمع‌آوری اطلاعات از گره‌های همسایه انجام می‌‌شود. در این مقاله یک روش زمان‌بندی مبتنی بر تراکم گره‌های حسگر، برای نگهداری پوشش در شبکه‌ی حسگر بی‌سیم ارائه می‌شود. در روش پیشنهادی، هر گره دوره‌ی فعالیت خود را بر مبنای تعداد گره‌های توزیع شده، اندازه ناحیه‌‌ی پایش و همچنین موقعیت جغرافیای خود، مشخص می‌کند. در این روش سربار ناشی از ارسال پیغام به شبکه تحمیل نمی‌گردد. نتایج شبیه سازی نشان می‌دهد، اگر یک شبکه‌ی حسگر بی‌سیم از تراکم گره مناسبی برخوردار باشد، روش پیشنهادی، ضمن حفظ پوشش ناحیه، با زمان‌بندی دوره‌ی فعالیت گره‌ها، باعث مصرف بهینه‌ی انرژی می‌شود.
مریم شاه‌پسند, سید علیرضا هاشمی گلپیایگانی, مهدی شجری, هدی قوامی‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گسترش استفاده از سیستم‌های اطلاعاتی در تمامی زمینه‌ها به خصوص در مواردی که اطلاعات مهم و محرمانه جابه‌جا می‌شود، سازمان‌ها و شرکت‌ها را برآن داشته تا با به کار بستن تمهیدات امنیتی، دارایی‌ها اطلاعاتی خود را از حملات امنیتی در امان نگاه دارند. کنترل‌های امنیتی به عنوان راه‌حل‌های پیش‌گیرانه در برابر تهدیدات امنیتی به کار بسته می‌شوند تا اطمینان کافی را برای استفاده از این سیستم‌ها فراهم آورند. اما محدودیت‌های بودجه و تفاوت سازمان‌ها در اهداف، ساختار و اولویت‌های مدیریتی موجب شده تا مدیران امنیتی همواره بهترین و مناسب‌ترین زیرمجموعه از این کنترل‌ها را برای پیاده‌سازی انتخاب کنند. در این مقاله مهمترین معیارهای تصمیم‌گیری در این حوزه به سه دسته اصلی "کارایی کنترل‌های امنیتی"،"تفاوت سطح پیاده‌سازی کنترل‌ها با سطح پیاده‌سازی آن‌ها در تجربه‌های موفق مدیریت امنیت اطلاعات" و "هزینه پیاده‌سازی کنترل‌ها" تقسیم شده‌اند. با هدف دست‌یابی به تصمیم بهینه، مسئله مورد نظر به نسخه¬ای از مسئله کوله¬پشتی دو معیاره با یک محدودیت نگاشت شده‌ است. با دنبال کردن رویکرد پیشنهادی، مدیران امنیتی قادر خواهند بود تا با انتخاب کنترل‌های امنیتی بهینه، علاوه بر پوشش بیشترین سطح از مخاطرات با هزینه معقول، شرایط رقابتی قابل قبولی را نیز فراهم آورند.
آرزو یزدانی سقرلو, محمد جواد امیری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه مدل‌سازی فرآیندهای کسب و کار به سبب ادراک ساده، امکان آگاهی از نقائص و در نتیجه بهبود فرآیندها و همچنین به‌واسطه قابلیت اجرا و تبدیل به کد از اهمیت بسزایی برخوردار است. از سوی دیگر آزمون مبتنی بر مدل با تعیین موارد آزمون شامل ورودی‌ها و خروجی مورد انتظار، اعتبارسنجی کد نهایی را ساده‌تر و دقیق‌تر می‌کند. چالش اصلی روش‌های موجود تولید داده آزمون مبتنی بر مدل، غفلت از مدل فرآیندهای کسب‌وکار، همچنین عدم ارائه راهکاری مدون برای مدل‌سازی فرآیندهای کسب‌وکار در قالب گراف حالت و عدم بهینه‌سازی موارد آزمون می‌باشد. هدف از این مقاله ارائه روشی برای به‌کارگیری راهبرد آزمون مبتنی بر مدل و تولید خودکار موارد آزمون با استفاده از مدل فرآیندهای کسب وکار می‌باشد. بدین‌منظور مدل فرآیندهای کسب و کار با استاندارد BPMN2.0 ایجاد شده و با رفع پادالگوها بهبود می‌یابد. در ادامه الگوریتمی جهت تبدیل مدل فرآیندهای کسب و کار به گراف حالت ارائه و این گراف به قالب ورودی ابزار تبدیل می‌گردد. حاصل اجرا تولید خودکار موارد آزمون می‌باشد. استفاده از مدل فرآیندهای کسب و کار به عنوان مدل مبنا، بهینه‌سازی موارد آزمون تولید شده از منظر تعداد و میزان پوشش و ارائه نگاشت از مدل فرآیندهای کسب و کار به نمودار حالت برتری‌های این روش در مقایسه با روش‌های موجود است.
مسعود زادقربان, منوچهر نحوی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در بازشناسی اشارات در ویدئوی زبان اشاره طراحی استخراج صحیح مسیر حرکت دست نقش بسزایی دارد. برای این منظور تعیین صحیح مراکز جرم و شکل دست‌ها ‌بسیار با اهمیت است. در دنباله ویدئوی زبان اشاره کلمات و جملات پی در پی اجرا می‌شوند، از جمله مشکلاتی که در تفکیک صحیح و در نتیجه بازشناسی اشارات بسیار موثر است، هم‌پوشانی و همچنین خارج شدن دست‌ها ازکادر تصویر در حین اجرای اشارات می‏باشد. که این به نوبه خود در استخراج مراکز جرم و شکل دست‌ها تاثیر می‏گذارد. در این مقاله ضمن ارائه و دسته‏بندی شرایط ویژه‏ هم‏پوشانی و خروج دست از کادر تصویر، الگوریتمی مبتنی بر شبکه عصبی ارائه می‏شود که می‏تواند مراکز ثقل و در نتیجه مسیر حرکت دست را به نحو دقیقی استخراج کند. شبیه سازی‏ها و اجرای الگوریتم فوق روی بانک ویدئوی زبان اشاره تهیه شده توسط مولفین، نتایج رضایت‌بخشی را بهمراه داشته است.
فواد جلیلی, امیرمسعود افتخاری مقدم
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سالیان اخیر برای حفظ اصالت تصویر، روش های بسیاری در زمینه احراز هویت تصاویر دیجیتال ارائه شده است. در این مقاله نیز یک روش جدید احراز هویت تصاویر دیجیتال رنگی در حوزه مکانی مبتنی بر بلوک جهت پی بردن به اصالت تصویر و مکان یابی محل جعل ارائه شده است. حفظ همبستگی بلوکی بین بلوک های تصاویر یکی از موضوعات مهم در بحث واترمارکینگ شکننده می‌باشد. در روش ارائه شده جهت مقاومت در برابر برخی حملات از جمله فشرده سازی های بدون اتلاف، برش تصویر و جایگزینی عناصر درون تصویر از خوشه بندی K-means استفاده شده است که باعث به وجود آمدن نوعی همبستگی بین بلوک های تصویر می‌شود. نحوه درج داده‌های احراز هویت در روش ارائه شده، درج آنها در کم ارزشترین بیت های پیکسل های درون بلوک می باشد. در بخش نتایج، میزان مقاومت روش ارائه شده در مقابل انواع جعل‌ها نشان داده شده است.
عبدالحمید پیله‌ور, بهمن منصوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله یک روش خودکار جدید و سریع برای آشکارسازی تومور و جداسازی آن از سایر بافت‌های مغز ارائه می‌شود. روش پیشنهادی مبتنی بر یک روش بدون ناظر است که ناحیه‌ی تومور را در صورت وجود با آنالیز شباهت دو نیمکره کشف می‌کند. این آنالیز تصویر یک تابع هدف که مبتنی بر ضریب هلینگر است را محاسبه می‌کند که در مرحله‌ی بعد برای کشف نواحی مشکوک به تومور یا بخشی از آنها مورد استفاده قرار می‌گیرد. سپس با استفاده از تبدیل تصاویر خاکستری به رنگی و بالعکس کل تومور را در یک دسته رنگی قرار می‌دهد و در نهایت با آستانه‌گیری و تطابق نتایج بدست آمده از مراحل قبل، تومور را آشکار می‌کند. نتایج حاصل از این روش برای تصاویر 15 بیمار آزمایش شد و این نتایج با تقسیم‌بندی دستی که توسط یک متخصص انجام شده بود، مقایسه شد. روش ارائه شده دقتی در حدود 93% را از خود نشان داد.
محمد مهدی پناهی, محمد عشقی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محاسبه انتگرال توابع به روشهای عددی در بسیاری از شاخه‌های علوم مهندسی کاربرد دارد. در این مقاله طراحی پردازنده مبتنی بر ASIP برای حل انتگرال به روشهای نیوتن، سیمپسون، نیوتن کاتس و گوس دو نقطه‌ای، ارائه شده است. فرآیند طراحی شامل تمامی اجزاء اصلی هسته پردازنده می‌باشد. نحوه اجرای مجموعه دستورات پردازنده ارائه شده، به زبان RTL نیز بیان و توصیف شده‌اند. در طراحی ارائه شده سعی بر کاهش پیچیدگی سخت افزار و افزایش انعطاف پذیری در برنامه نویسی، بوده است.
سمیرا بابالو, محمدجواد کارگر, سید هاشم داورپناه
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با رشد و توسعه آنتولوژی‌ها به عنوان پایه و اساس وب معنایی، و افزایش ناهمگنی‌های آن‌ها، سامانه‌های تطابق آنتولوژی به وجود آمدند. به وجود آمدن آنتولوژی‌های بزرگ در دامنه‌های واقعی، سامانه‌های تطابق آنتولوژی را با مشکلاتی همچون کمبود حافظه مصرفی مواجه نمود، در نتیجه بخش‌بندی نمودن آنتولوژی‌ها پیشنهاد شد. این مقاله یک متد جدید خوشه‌بندی مرکزگرای مفاهیم آنتولوژی(SeeCC) را پیشنهاد می‌دهد. SeeCC یک روش خوشه‌بندی مرکزگرا است که با استفاده از سرخوشه‌ها، پیچیدگی مقایسات را کمتر می‌نماید، همچنین علاوه بر تسهیل در خطای کمبود حافظه در سامانه‌های تطابق آنتولوژی بزرگ، موجب افزایش دقت آن‌ها نیز شده است. طبق ارزیابی نتایج SeeCC با دو سامانه Falcon-AO و سامانه پیشنهادی توسط Algergawy، بهبود در میزان دقت نگاشت آنتولوژی‌ها حاصل شده است. همچنین در مقایسه با نتایج طرح ارزیابی بین‌المللی نگاشت آنتولوژی‌ها(OAEI) روش SeeCC نتایج قابل قبولی با ده سامانه برتر اول دارا هست.
زهرا سادات امامی, علیرضا زارعی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گراف دید یک چندضلعی ساده در صفحه گرافی است که مجموعه‌ی رئوس آن، مجموعه رئوس چندضلعی است و هر یال آن معادل با دو راس قابل دید در چندضلعی است. یکی از مسائل قدیمی و مهم هندسه محاسباتی که تاکنون الگوریتمی برای آن ارائه نشده است، بازسازی چندضلعی از روی گراف دید آن است. با توجه به این‌که مسئله‌ی بازسازی شبه-مثلث از روی گراف دید آن حل شده است در این مقاله می‌خواهیم الگوریتمی با زمان اجرای برای شبه-مثلث‌بندی چندضلعی ساده از روی گراف دید متناظر با چندضلعی ارائه کنیم ( تعداد رئوس چندضلعی است). برای این کار ابتدا روشی برای مثلث‌بندی چندضلعی ساده از روی گراف دید ارائه می‌دهیم. سپس، با استفاده از ویژگی‌هایی که از روی گراف دید درباره‌ی چندضلعی به دست می‌آوریم یک شبه-مثلث‌بندی از چندضلعی ارائه می‌دهیم.
محمد مومنی, مهدی آقا صرام, علی‌محمد لطیف
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در حمله‌های SYN-flooding، حمله کننده با ایجاد ترافیک بی‌مورد و بی‌استفاده، حجم زیادی از منابع سرویس‌دهنده و پهنای باند شبكه را مصرف کرده و یا سرویس‌دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی‌مورد می‌كند. برای پی ریزی این حمله، از ضعف پروتکل TCP در برقراری ارتباط بین دو کامپیوتر استفاده می‌کنند، جایی که الگوریتم دست‌تکانی سه‌مرحله‌ای استفاده شده‌‌است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف‌بندی مدل‌سازی کرده و مساله‌ی دفاع در برابر حملات SYN-flooding را به یک مساله‌ی بهینه‌سازی نگاشت می‌کند. سپس با استفاده از ترکیب فیلتر MDBUTMF و الگوریتم PSO روش پیشنهادی خود را ارائه کرده و به حل این مساله می‌پردازد. نتایج شبیه‌سازی نشان می‌دهد که مکانیزم دفاعی پیشنهادی از نظر میزان درخواست‌های بلوکه شده، احتمال موفقیت در برقراری ارتباط، کاهش احتمال موفقیت حمله‌کننده و همچنین استفاده‌ی بهینه از بافر اختصاص داده‌شده دارای کارائی قابل ملاحظه‌ای می‌باشد.
آرزو رحمانی, مهدی شجری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با وجود قابلیت آلوده سازی هزاران میزبان در مدت زمان کم، کرم‌واره‌هاي اينترنتي يک تهديد بزرگ براي زير ساخت‌هاي امنيتي اينترنت محسوب مي‌شود. هر زمان کرم‌واره جديدي ظاهر مي‌شود، متخصصان امنيتي با مطالعه بر روي ترافيک شبکه و تحليل آن، به صورت دستي الگوهايی را براي سيستم‌هاي تشخيص نفوذ ارائه مي‌دهند. اين کار، هزينه بر، پرزحمت و زمانبر مي‌باشد. در اين مقاله با بکارگيري الگوريتم ژنتيک و همترازي چندگانه توالي‌ها سيستم توليد الگوي خودکار SBGA را براي کرم‌واره‌هاي چندريختي ارائه مي‌دهيم. نتايج آزمايشات روي نسخههاي چندريخت شده کد بهرهبردار چند کرمواره واقعي نشان ميدهد که الگوريتم SBGA علاوه بر اينکه قادر به استخراج تمام قسمتهاي کرمواره از قبيل بايتهاي ثابت و محدوديتهاي فاصله موجود بين بايتهاي ثابت است، در مواردي که دستهبندي کننده جريان نتواند به خوبي ترافيک کرمواره را از ترافيک نرمال جدا سازد نیز قادر به استخراج الگوي دقيق کرمواره ميباشد و در برابر نويز بسیار مقاوم است. از آن جايي که الگوي توليد شده با عبارات منظم بيان شده ‌است براحتي توسط سيستمهاي تشخيص نفوذ قابل استفاده است. از دیگر قابلیت‌های الگوی استخراجی این مقاله نرخ مثبت کاذب و منفي کاذب ناچیز آن می‌باشد.
امیر ابراهیمی‌فرد, مصطفی خرم‌آبادی آرانی, محمدجواد امیری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ترکیب مناسب سرویس‌های کسب‌وکار نیازمند آگاهی دقیق از جریان کار و فرآیند کسب‌وکار مربوطه است، چالش اصلی در این میان چگونگی ارتباط مفاهیم، عناصر و زبان‌های موجود در دو حوزه سرویس‌گرایی و حوزه کسب‌وکار است. در این مقاله نگاشتي از زبان هم‌سرایی 2 BPMN به عنوان یکی از مناسب‌ترين زبان‌های حوزه‌ي فرآيندگرايي در جهت مدل‌سازی هم‌سرایی به زبان WS-CDL به عنوان یکی از شناخته‌شده‌ترين زبان‌های حوزه‌ي سرويس‌گرايي در جهت توصيف هم‌سرایی، ارائه‌شده است. در این نگاشت علاوه بر توجه به نگاشت ساختاری عناصر، به ترتیب نگاشت عناصر نیز توجه شده است؛ از این رو در هر گام قسمتي از نمودار BPMN 2.0 به زبان WS-CDL تبديل شده و سرانجام کل نمودار به يک بسته‌ي زبان WS-CDL نگاشت مي‌شود. خروجی این نگاشت يک بسته‌ي WS-CDL کامل است که شامل تمام قسمت‌هاي ضروري برای توصیف هم‌سرایی سرویس‌ها خواهد بود.
1 42 43 44 45 46 47 48 143