انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
امین ابراهیم سرخابی, محمد مهدی عبادزاده
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله به ارائه رهیافتی نوینبرای اداره محدودیت در بهینه¬سازی چندهدفه می¬پردازد. بدین منظور، الگوریتم بهینه¬سازی ازدحام ذرات چندهدفه،جهت اداره محدودیت¬ها توسعه داده شده است. راهکار ارائه شده از سیاست تفکیک فضای محدودیت و فضای هدف و عدم دستکاری در فضای هدف پیروی می¬کند. بر این اساس ذرات موجه در فضای هدف و ذرات ناموجه در فضای محدودیت تکامل می¬یابند. همچنیننویسندگان، راهکار تعویض سردسته برای ذرات ناموجه راپیشنهاد می¬کنند. الگوریتم ارائه شده بر روی 12مسأله محک مورد آزمایش قرار گرفته و با 2 الگوریتم¬ پرکاربرد و بروز در این زمینه مقایسه شده و نتایج خوبی را بدست آورده است.
مهدیه علی نظری, امید فیروز زارع, مهدی دهقان
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم‌های نسل چهارم، ترکیبی از شبکه‌های بی‌سیم ناهمگن می¬باشند؛ در این سیستم‌ها گره‌های سیار می‌توانند در فضایی که در محدوده پوشش شبکه‌های مختلف قرار دارد حرکت کرده و بر اساس نیاز، مناسب‌ترین شبکه را به منظور ادامه ارتباط انتخاب نمایند. در چنین سیستم‌هایی یکی از مهم‌ترین مسائل در تعیین میزان کارایی گره سیار، بحث انتخاب شبکه می‌باشد. در این مقاله روشی برای انتخاب شبکه ارائه شده که پارامترهای پهنای‌باند در دسترس، هزینه سرویس، نیروی سیگنال دریافتی و سرعت حرکت کاربر را برای بهبود کارایی جابجایی از شبکه WiMAX به شبکه WiFi در نظر می‌گیرد. در این روش برای دست‌یابی به اطلاعات شبکه‌های مجاور از استاندارد IEEE 802.21 استفاده می‌شود. روش رایج برای انتخاب شبکه در جابجایی میان شبکه‌های ناهمگن، از نیروی سیگنال دریافتی و نوع واسط شبکه استفاده می‌کند؛ در حالی که در روش پیشنهادی، گره سیار علاوه بر تخمین مدت زمان اقامت در شبکه WiFi، شرایط کیفیت سرویس این شبکه را نیز مورد بررسی قرار می‌دهد. بر اساس نتایج شبیه سازی با استفاده از نرم افزار شبیه‌ساز NS-2، تعداد جابجایی‌ها در روش پیشنهادی نسبت به روش رایج، %30 کاهش یافته، نسبت بسته‌های حذف شده به کل بسته‌ها %21 کم شده و %17 به گذردهی سیستم افزوده شده است.
مهدی قربانی, علی محمد صغیری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به دلیل عدم وجود کنترل مرکزی یا اطلاع کافی از مکان اشیاء در شبکه¬های نظیربه¬نظیر غیر¬ساخت¬یافته، طراحی یک روش جستجوی کارا در این¬گونه شبکه¬ها بسیار مورد توجه است. در روش k-قدم¬های تصادفی، به عنوان یکی از روش¬های جستجو، تعیین مقدار k به طور تصادفی، می¬تواند بر معیارهای کارایی شبکه تاثیر قابل توجهی داشته باشد. در این مقاله، یک روش جستجوی توزیع¬شده خودتطبیق با بهره¬گیری از اتوماتای یادگیر ارائه شده است تا این چالش را برطرف کند. در این روش، نیازی به تعیین مقدار k به طور تصادفی از قبل نیست، بلکه هر نظیر، می¬تواند همسایه خود را به صورت تطبیقی بیابد. با به¬کارگیری اتوماتای یادگیر برای هر گره، همه همسایه¬هایی که دارای بالاترین احتمال جستجوی موفق در مراحل قبلی جستجو هستند، به صورت تطبیقی انتخاب می¬شوند. سابقه جستجو برای هر گره، در جداولی ذخیره می¬شود که در زمان جستجو، بر اساس مقادیر احتمالی موجود در آنها، تصمیم¬گیری برای انتخاب همسایه¬ها انجام خواهد شد. شبیه¬سازی¬ها نشان می¬دهد که روش جستجوی پیشنهادی، برخی ویژگی¬ها را مانند میانگین تعداد همسایه¬ها به ازای هر درخواست، میانگین تعداد پیام¬های تولید شده، تعداد اشیاء کشف¬شده به ازای هر درخواست و همچنین میزان موفقیت در جستجو در مقایسه با روش k-قدم¬های تصادفی، بهبود می-بخشد.
مهدی میرزا بیکی نایینی, حمیدرضا شایق بروجنی, نصراله مقدم چرکری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی رفتارهای پیچیده انسان تحلیل خودکار فعالیت­های انجام شده توسط انسان در ویدئو است. یکی از رویکردهای شناسایی رفتارهای پیچیده رویکرد توصیفی مبتنی بر گراف است. این رویکرد برای مدل­سازی رفتارهای پیچیده به همراه زمان شروع و پایان و محل انجام زیررفتارها مناسب­تر است. به منظور شناسایی رفتار رویدادی در ویدئو باید عمل انطباق گراف با رفتارهای مدل شده بر گراف صورت گیرد. در این مقاله نحوه مدل کردن رفتارهای پیچیده بر روی گراف ارتباط ویژگی و همچنین روشی برای اجرای انطباق گراف با استفاده از معیار EMD مطرح شده است. عمل انطباق گراف در دو مرحله انجام می­شود. در مرحله اول EMD میان دو گره بر مبنای ماتریس فاصله ایجاد شده از فاصله زوج گره­ها و لبه­های میان آن­ها محاسبه می­شود. مولفه های این ماتریس بیانگر عدم تشابه گره­ها و لبه­های هردو گراف رفتاری است. با اعمال مجدد EMD بر روی ماتریس فاصله حاصل، "ماتریس جریان" تشکیل می‌شود که از آن می­توان نگاشت دو گراف را بدست آورده و عمل شناسایی رفتار را انجام داد. نتایج حاصل از ارزیابی این روش بر روی مجموعه داده Rochester که شامل رفتار های پیچیده می باشد، میزان دقت 6/90 درصد را نشان می­دهد.
محمد مهدی میرزایی, کیارش میزانیان, مهدی رضاییان
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خودشبیهی مفهومی است که در دو دهه¬ی گذشته وارد ادبیات شبکه¬های کامپیوتری شده است و نقش به سزایی در مدلسازی ترافیک شبکه¬های کامپیوتری دارد. وجود خاصیت خودشبیهی در ترافیک شبکه اثبات شده است و مشخصات آن با مدل¬های ترافیک مبنی بر توزیع پواسون متفاوت است. مدل¬های ترافیک شبکه¬های کامپیوتری نقش به سزایی در بهبود کیفیت خدمات دارند. بنابراین، برای رسیدن به کیفیت خدمات بهتر باید ویژگی خودشبیهی در مدل¬های ترافیک شبکه لحاظ شود. در این مقاله، ما دو مجموعه ترافیک شامل ترافیک شبکه دانشگاه یزد و ترافیک گروه MAWI را تحلیل می¬کنیم. تاثیر شرایط مختلف مانند بار ترافیک و کیفیت زیر ساخت را بر میزان خودشبیهی بررسی می¬کنیم. همچنین، درجه خودشبیهی پروتکل¬های مختلف و دلایل وجود اختلاف بین آن¬ها مرور می¬شود. نتایج به دست آمده حاکی از وجود رابطه مستقیم بین بار شبکه و میزان خودشبیهی بود. همچنین، وجود رابطه بین کیفیت زیرساخت و شدت وابستگی بلند مدت مورد بررسی قرار گرفت و رابطه معنی¬داری مشاهده نشد.
Jaber Karimpour, Masoud Aghdasifam, Ali Asghar Noroozi
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Hill Cipher (HC) is a polygraph symmetric data encryption method which is based on matrices. In 2011, Desoky et al.proposed the Bitwise Hill Crypto System (BHC) which is based on bit arithmetic. In this paper,weanalyze BHC and show that it is insecure. Then, we propose a new modification using chaotic map which provides better security
زهرا عصارزاده, پیمان ادیبی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
دسته بندی‌کننده بیزساده یکی از روش‌های دسته‌بندی متداول مبتنی برنظریه بیزین می‌باشد که در حوزه داده‌کاوی و یادگیری ماشین بطورکارآمد مورد استفاده قرارگرفته است. با این وجود، فرض پایه این دسته بندی‌کننده که استقلال مشروط بر دسته ویژگی‌ها می‌باشد، اغلب در مسائل کاربردی مطرح در دنیای واقعی نقض و منجر به کاهش کارایی دسته بندی‌کننده می‌شود. دراین مقاله یک روش جدید انتخاب ویژگی مبتنی بر الگوریتم جستجوی هارمونی باینری که از روش‌های فرا اکتشافی نوظهور می باشد برای غلبه بر این مشکل و بهبود عملکرد این دسته بندی کننده پیشنهاد شده است. نتایج پیاده‌سازی‌ها در خصوص سه مساله دسته بندی «مجموعه داده بیماری دیابت»، «مجموعه داده یونسفر» و «مجموعه داده سونار» به عنوان مسائل متداول تشخیص الگو با ابعاد ویژگی کم، متوسط و بالا نشان می‌دهد که دقت دسته‌بندی‌کننده بیز پیشنهادی از دسته‌بندی‌کننده بیز ساده و دسته بندی کننده‌های بیز وزن‌دار مبتنی بر گسسته سازی ویژگی‌ها بهتر می‌باشد. همچنین نتایج آزمایشات از غلبه روش پیشنهادی بردسته بندی‌کننده بیز مبتنی بر الگوریتم ژنتیک از نظر زمان لازم برای آموزش مدل و دقت دسته بندی در مسائل با ابعاد متوسط و بالا حکایت می‌نماید.
زهرا کوشکی, منصور شیخان, صدیقه غفرانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين تحقیق، روشی ترکیبی برای استخراج ویژگی در نهان‌کاوی تصاویر JPEG پیشنهاد شده است. بردار ویژگی پیشنهادی، ویژگی‌های آماری ماتریس همرخدادی زنجیرة مارکوف می‌باشند که ازتصاویر زیرباند تبدیل کانتورلت به دست آمده‌اند. به منظور ارزیابی روش فوق از طبقه‌بند ترکیبی استفاده شده است. طبقه‌بندهای ترکیبی، در واقع آزادی بیشتری به تحلیل‌گر می‌دهند که بتواند ویژگی‌ها را بدون محدودیت در ابعاد ویژگی و تعداد دسته‌های مورد یادگیری طراحی کند و آشکارسازهایی با سرعت بالاتر بسازد. نتایج تجربی دقت مناسب این ویژگی‌های ترکیبی را نشان می‌دهد.
نیره کرمانشاهی, حسین عبدالکریمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله یک سيستم پرسش‌ و ‌پاسخ به زبان فارسی برای دامنه محدود کيوسک اطلاعات دانشکده مهندسی برق و کامپیوتر معرفی می‌شود. محدوده سؤالات ورودی در این سیستم شامل انواع سؤالاتی است که معمولاً در دانشکده از اطلاعات یا آموزش پرسیده می‌شود. سیستم قابلیت پاسخگویی به سؤالات مکانی، زمانی، اشخاص، دروس و ویژگی‌های این موجودیت‌ها را خواهد داشت. رویکرد پیشنهادی در این سیستم یک رویکرد معنایی مبتنی بر استفاده از هستان شناسی و بازنمایی پرسش به صورت سه‌تایی‌های RDF است. در اين سيستم پرسش کاربر با استفاده از هستان شناسی سیستم به مجموعه اي از سه‌تایی‌های RDF (فاعل، فعل، مفعول) تبديل می‌گردد. کليد استخراج پاسخ، نگاشت مناسب بين سه‌تايي‌هاي پرسش و روابط موجود در هستان‌شناسي است. به‌کارگیری رویکردهای معنایی و مبتنی بر دانش منجر به تولید سیستم پرسش- پاسخی با دقت پاسخگویی %91.34 و فراخوان %87.92 گردیده است.
ویدا عابدی, علی اکبر نیک نفس, مجید محمدی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
چشم انداز برنامه‏نویسی سیستم‏های مولکولی برای اجرای عملیات، محققان را به سوی طراحی مدارهای بیوشیمیایی ترکیبی جذب کرده است. در اين مقاله، الگوریتم جدیدی برای طراحی و ساخت گیت‏های منطقی مولکولی تشريح مي‌شود. این الگوریتم مطابق با جدول صحت هر گیت عمل می‏کند. از این رو قابلیت توسعه به ساخت تمام گیت‏های منطقی و در پی آن ساخت مدارهای ترکیبی مقیاس بزرگ را دارد. این گیت‏ها با یک عملیات ذوب ساده پس از اتمام کار، قابل بازیابی و استفاده مجدد می‏باشند. دستاورد این الگوریتم می‏تواند منجر به فراهم آمدن ساخت یک واحد محاسباتی-منطقی به صورت مولکولی شود. نتایج حاصل از شبیه‏سازی این الگوریتم برای گیت‏های منطقی آزمایش شده در این مقاله، گویای عملکرد صحیح این الگوریتم می‌‏باشد.
مائده صادقی یخدانی, مهدی آقا صرام, فضل‌الله ادیب‌نیا
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه برنامه‌های کاربردی وب به عنوان واسطی برای بسیاری از سیستم‌های تحت وب، مورد استفاده قرار می‌گیرند. به دلیل رشد استفاده از این برنامه‌ها و قابلیت دسترس‌پذیری بالای آن‌ها، و هم چنین سر و کار داشتن آن‌ها با اطلاعات شخصی و حساس کاربران، لزوم برقراری امنیت در این دسته از برنامه‌ها احساس می‌شود. بنابراین تشخیص آسیب‌پذیری‌های برنامه‌های کاربردی تحت وب، می‌تواند به میزان زیادی از سوءاستفاده توسط نفوذگران جلوگیری کند. در این مقاله روشی ارائه می‌گردد که درآن با استفاده از تحلیل ایستای کد متن برنامه کاربردی تحت وب، نقاط آسیب‌پذیر برنامه شناسایی می‌شود و برای این منظور از گراف احتمال آسیب‌پذیری استفاده می‌کند. گراف احتمال آسیب‌پذیری برای پوشش هرچه بیشتر نقاطی از برنامه با احتمال آسیب‌پذیری بالا، طراحی شده است.
علی اصغر ولی بک, نیک محمد بلوچ زهی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله يک ساختار دومنظوره جهت تعيين مسير خودروهاي درحال حرکت و ارسال اطلاعات ترافيکي خودروها ارائه شده است. به منظور کمينه نمودن زمان سفر، مکانيزم ارائه شده خودروها را به مسيرهاي داراي چگالي خودرويي پايين‌تر هدایت مي‌نمايد. اما با توجه به چگالي پايين اين مسيرها، چنانچه بسته‌هاي اطلاعات ترافيکي از اين مسيرها ارسال گردند، با توجه به احتمال بالا در گسستگي شبکه خودرويي، نرخ ارسال موفق اطلاعات ترافيکي پايين مي‌آيد. از اينرو راهکار ارائه شده به گونه اي طراحي شده است تا بتواند همزمان با تعيين بهترين مسير حرکت خودروها، به طور مداوم پيوستگي راديويي مسيرها را نيز تخمين زده و از مسيرهاي با بيشترين احتمال پيوستگي راديويي در شبکه بيسيم بين خودرويي براي انتقال اطلاعات ترافيکي استفاده نمايد. اساس کار راهکار ارائه شده بر ايجاد يک لايه همتا به همتا بر روي شبکه بيسيم بين خودرويي بنا نهاده شده است. از ويژگيهاي مهم اين سامانه، سرعت بالا و سادگي محاسبات و سربار کم براي تشکيل لايه همتا به همتا، استفاده بهينه از پهناي باند محدود شبکه هاي بيسيم بين خودرويي، عملکرد مناسب سامانه در ضريب نفوذهاي پايين و کارکرد مناسب در کاهش زمان سفرهاي شهري، به ويژه در شرايط ازدحام شديد مي باشد.
الهام خدایاری, وحید ستاری نائینی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ردیابی هدف عملیاتی مهم در شبکه‌های حسگر، بخصوص حسگر متحرک است. از کنترل توده برای ردیابی یک هدف متحرک در یک شبکه‌ی حسگر متحرک استفاده می‌شود. کم و بیش مشکلاتی در این روش کنترل وجود دارد؛ یکی از آنها طراحی کنترل توده‌ی بهینه با پارامترهای توده‌ی بهینه است تا حسگرهای متحرک با بهترین سرعت به هدف همگرا شوند و بخوبی زمان ردیابی را کاهش دهند. این مقاله، بهینه‌سازی الگوریتم کنترل توده را برای ردیابی یک هدف پویا در یک شبکه‌ی حسگر متحرک ارائه می‌کند. روش بهینه‌سازی براساس الگوریتم بهینه‌سازی ازدحام ذرات است. هدف کلی این مقاله پیدا کردن پارامترهای بهینه برای الگوریتم کنترل توده بدون مانع است تا رفتارهای گروهی خواسته شده را برای کم کردن تابع برازندگی انجام دهد. هر چه انطباق موقعیت مرکز توده بر هدف بیشتر باشد، حسگرها توانایی ردیابی بهتر و ذخیره انرژی بیشتری دارند. نتایج حاصل از شبیه‌سازی کارایی الگوریتم بهینه‌سازی ازدحام ذرات را در بهینه‌سازی الگوریتم کنترل توده نشان می‌دهند.
نیلوفر راستین, منصور ذوالقدری جهرمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
روش‌های محتوا محور و فیلترینگ اشتراکی از راهکارهای موفق در سیستم‌های پیشنهادگر می‌باشند. روش محتوا محور بر اساس ویژگی‌های اقلام تعریف می‌شود. این روش بررسی می‌کند که اقلام مورد علاقه کاربر دارای چه ویژگی‌هایی بوده‌اند، سپس اقلام دارای ویژگی‌های مشابه را به او پیشنهاد می‌کند. روش فیلترینگ اشتراکی بر اساس تعیین اقلام مشابه یا کاربران مشابه کار می‌کند که به ترتیب فیلترینگ اشتراکی مبتنی بر اقلام و مبتنی بر کاربران نامیده می‌شود. روش پایه فیلترینگ اشتراکی مبتنی بر کاربر، به منظور پیش‌بینی امتیاز قلم هدف، هیچ تمایزی بین اقلام قائل نمی‌شود. به عبارت دیگر امتیازهای تمامی اقلام به طور یکسان در انتخاب همسایگی (کاربران مشابه) و پیش‌بینی تاثیر می‌گذارند. در این مقاله یک سیستم پیشنهادگر فیلترینگ اشتراکی مبتنی بر کاربر، مجهز به مکانیزم تخصیص پویای وزن به اقلام، ارائه شده است. مبنای این مکانیزم، تخصیص وزن به اقلام بر اساس میزان شباهت آنها با قلم هدف می‌باشد. میزان شباهت اقلام توسط یک روش محتوا محور سنجیده می‌شود. از آنجا که پایگاه داده مورد استفاده در این مقاله مربوط به فیلم است، برای بالا بردن کارایی این روش علاوه بر استفاده از ویژگی ژانرها، از ویژگی‌های دیگری از جمله کارگردانان و بازیگران به عنوان داده‌های مکمل استفاده شده است. سیستم ارائه شده توسط معیار استاندارد میانگین خطای مطلق، روی پایگاه داده‌های MovieLensوEachMovie سنجیده شده است. نتایج به‌دست آمده، نشانگر عملکرد قابل ملاحظه روش پیشنهادی در مقایسه با سایر روش‌های ارائه شده می‌باشد.
آرمان ابراهیم‌پور, اشکان سامی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با ایجاد هر تغییر در کد نرم‌افزار، آزمون رگرسیون نرم‌افزار بر روی آن صورت می‌گیرد تا اطمینان حاصل شود این تغییر باعث بروز خطاهای ناخواسته در دیگر بخش‌های نرم‌افزار نشده است. اولویت‌دهی به موارد آزمون ِمورد استفاده در آزمون رگرسیون، از جمله روش‌هایی است که به منظور کشف هرچه سریع‌تر این خطاها، مورد استفاده قرار می‌گیرد. الگوریتم‌های موجود برای اولویت‌بندی موارد آزمون، از اطلاعات پوشش موارد آزمون بر روی کد به صورت دودویی (پوشش یا عدم پوشش) استفاده می‌کنند، حال آنکه استفاده از اطلاعات تعداد دفعات پوشش واحدهای کد توسط موارد آزمون برای اولویت‌بندی آن‌ها، با توجه به در دسترس بودن اطلاعات فراوانی پوشش، می‌تواند بسیار سودمند باشد. در این مقاله ما با تمرکز بر تکنیک Additional به عنوان یکی از بهترین و پر کاربردترین تکنیک‌های موجود در زمینه اولویت‌بندی موارد آزمون، برای اولین‌بار شش روش مختلف را برای بسط این الگوریتم به منظور استفاده از اطلاعات فراوانی پوشش ارائه داده‌ایم. نتایج آزمایش های ما بر روی هفت برنامه استاندارد به زبان C (موسوم به برنامه‌های زیمنس) نشان می‌دهد که استفاده از اطلاعات فراوانی پوشش و روش‌های ارائه شده در این مقاله، توانسته‌اند کارایی این تکنیک معتبر را بهبود بخشند.
یوسف عبـدی, سعید پارسـا, محمود لک
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
انتخاب ذره بهینه سراسری از جبهه پارتو به عنوان راهنما در الگوریتم MOPSO، یک مرحله اساسی در این الگوریتم بوده و روی همگرایی و گوناگونی جواب‌ها نقش به سزایی دارد؛ طوریکه یک زمینه تحقیقاتی را در حوزه مربوط به این الگوریتم گشوده است. این امر در حل مسائل بهینه‌سازی پیوسته توسط این الگوریتم به طور گسترده مورد بررسی قرارگرفته است و هر یک سعی در ارائه روشی بوده‌اند که تا حد ممکن توزیع جواب‌ها در جبهه پارتو یکنواخت گردد. اما تأثیر آن روی مسائل بهینه‌سازی گسسته، به ویژه طبقه‌بندی داده‌ها که توسط MOSPO حل شده است، مورد بررسی قرارنگرفته است. طبقه‌بندی داده‌ها توسط MOPSO با استفاده از قاعده‌های طبقه‌بندی استنتاج شده بوسیله این الگوریتم صورت می‌گیرد و مدل پیش‌بینی توسط قاعده‌های استنتاج شده حاصل می‌گردد. در طبقه‌بندی داده‌ها توسط MOPSO علاوه بر گوناگونی و همگرایی جواب‌ها، می‌بایست عملکرد مدل طبقه‌بندی ایجاد شده نیز مورد توجه قرارگیرد. در این مقاله با پیاده‌سازی MOPSO برای استنتاج قاعده‌های طبقه‌بندی از مجموعه داده‌های خطای ناسا برای پیش‌بینی پیمانه‌های مستعد خطای نرم‌افزار و استفـاده از سه روش انتخاب راهنمـا، تأثیر آن‌ها روی کیفیت قاعده‌های استنتاجی مورد بررسی قرارداده شد و این نتیجه حاصل گردید که انتخاب راهنما روی نرخ FP قاعده‌های طبقه‌بندی، تأثیر عمده‌ای دارد.
مهسا سادات پناهنده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدل‌سازی همواره نقش مهمی در مهندسی نرم‌افزار داشته، اما در روش‌های مدل‌رانده این نقش جنبه حیاتی پیدا کرده‌است. آنچه در مهندسی مدل‌رانده اهمیتی برابر یا حتی بیشتر از مدل دارد، تبدیل مدل است. با پیچیده شدن سیستم‌ها و زبان‌های مدل‌سازی، حجم تبدیل‌ها بزرگ‌تر شده و انجام آنها سخت‌تر می‌شود. بنابراین تبدیل‌ها نیز باید همانند هر محصول نرم‌افزاری با اصول دقیق و بیان مهندسی انجام شوند. هدف از این مقاله افزایش خودکارسازی مهندسی تبدیل مدل است که ضمن آن نیازمندی‌ها در سایر مراحل دیده شده و به طراح در توسعه تبدیل کمک می‌کند. این هدف با ایجاد پیوستگی بین همه مراحل کامل‌ترین چرخه حیات توسعه تبدیل موجود انجام می‌شود و چرخه توسعه تبدیل خودکاری شامل مراحل نیازمندی، تحلیل، معماری، طراحی، پیاده‌سازی و آزمون بدست می‌آید. پیوستگی و ارتباط کامل ایجاد شده بین همه مراحل این چرخه، سبب افزایش خودکارسازی و سهولت ایجاد تبدیل می‌شود و ردیابی نیازمندی‌ها در سایر مراحل را ممکن می‌سازد.
سیاوش خدام باشی, علی ذاکرالحسینی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این روزها مکانیک کوآنتومی شگفتی رمزنگاری سنتی را برانگیخته و این امکان را برای محققین فراهم آورده تا بتوانند ارتباطات امنی در حضور شنودگر برقرار نمایند. در این مقاله یک طرح امضای کور نوین پیشنهاد می‌کنیم که امنیت آن به کمک اصول بنیادین فیزیک کوآنتومی تضمین می‌شود. برخلاف امضاءهای کور پیشین، امضای کور پیشنهادی تنها بر الگوریتم توزیع کلید کوآنتومی QKD تکیه می‌کند و از درهم تنیدگی کوآنتومی مستقل است. در ادامه این مقاله نشان می‌دهیم که امضای کور پیشنهادی در قابلیت اطمینان و امنیت نسبت به سایر امضاءهای کور پیشین برتری دارد. به علاوه نظر به اینکه این امضاء به وسیله فناوری نوین قابل پیاده سازی می‌باشد می‌توان در کاربردهایی نظیر پرداخت الکترونیکی، دولت الکترونیکی و ... از آن بهره برد.
شکوفه سیفی, حسین قرایی, ندا باباخانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
IDS يك سيستم محافظتي است كه خرابكاري روي شبكه را شناسايي مي‌كند و عملکرد آن مبتني بر روش‌هاي مختلفي مي‌باشد. متدوال‌ترين روشِ کارکرد IDS براساس تطبيق الگوست. دراين مقاله با ايجاد يک طرح پيشنهادي سعي بر اين است که الگوريتمي بهبود يافته، از ترکيب دو الگوريتم مختلف HC و QWM و خوشه‌بندي پايگاه امضاء حملات با استفاده از درخت تصميم ارائه شود. مزاياي استفاده از اين روش اين است که، مي‌توان با خوشه‌بندي عمل تطبيق را طوري مديريت نمود که از جستجوهاي اضافي جلو‌گيري شده و با استفاده از سرعت بالاي تطبيق و کمترين تعداد مقايسه، بهترين نتيجه در هنگام تطبيق حملات شناخته شده با الگوهاي اصلي، حاصل شود.
وجیهه ثابتی, شادرخ سماوی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ایده اصلی در روش های نهان نگاری تطبیقی، جاسازی داده در تصویر با توجه به ويژگي هاي سيستم بينايي انسان است. در این روش ها در نواحي لبه تصوير داده بیشتری نسبت به نواحی یکنواخت جاسازی می شود. روش هاي تطبيقي بسياري تا به حال معرفي شده است. اگرچه به ظاهر هر کدام از آنها الگوريتم هاي خاص متفاوتي براي جاسازي داده استفاده مي کنند، اما در این مقاله ساختار يکساني براي تمام این الگوریتم‌ها ارائه شده است. مزيت اصلي تعريف اين ساختار، امکان استفاده از آن براي طراحي يک روش تطبيقي جديد است. علاوه بر ارائه یک مدل کلی، پارامترهاي مؤثر در امنيت روش‌هاي تطبيقي نیز بررسی شده است و یک مدل کلي براي اندازه گيري سطح امنيت يک روش تطبيقي پيشنهاد شده است. از این مدل برای مقایسه امنیت تعدادی از روش‌های تطبیقی موجود استفاده شده است که با نتایج موجود مطابقت دارد.
1 42 43 44 45 46 47 48 143