انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
محمد حسن مداحی, حامد مدیر نان‌ساز, محمد شایسته, حسن سعیدی‌نژاد
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فشرده سازي داده بدلیل کاهش حجم داده تاثیر زیادي بر روي سرعت انتقال اطلاعات و نیز کاهش هزینه هاي نگهداري اطلاعات دارد. فشرده سازي داده را می توان به دو دسته فشرده سازي بااتلاف و بدون اتلاف تقسیم نمود. در فشرده سازي بااتلاف بخشی از داده ها از دست می رود. از این روش برای فشرده سازي داده هایی که انسان با آن ها سر و کار دارند، استفاده می شود مانند تصویر، ویدئو و صدا دیجیتال. اما در فشرده سازي بدون اتلاف، داده بازسازي شده با داده اصلی کاملا یکسان است. فشرده سازي بدون اتلاف داده بر اساس سه روش اصلی انجام می شود؛ روش هاي آماري، روش هاي مبتنی بر دیکشنري و روش هاي مبتنی بر پیش بینی. ما در این مقاله روش فشرده سازي بدون اتلاف داده مبتنی بر دیکشنري را انتخاب نموده ایم. در روش فشرده سازي مبتنی بر دیکشنري، یک لیست از عبارات یکتا در متن نگهداري شده و از طریق آن عبارات تکراري در متن کد می شوند. سه الگوریتم مختلف و ساختار داده متفاوت را براي این روش پیشنهاد داده ایم و نهایتا الگوریتم هاي پیشنهادي، پیاده سازي شده و با یکی از محبوب ترین روش هاي فشرده سازي مبتنی بر دیکشنري بنام LZW مقایسه شده اند. نتایج عملی روي مجموعه داده هایCalgary نشان داد که روش هاي پیشنهادي نرخ فشرده سازي را بهبود می بخشند.
Adeleh Ebrahimi, Mohammad-R Akbarzadeh-T
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Games are played by players with different strategies; a game could be frustrating or disappointing, if the level of difficulty does not match the player’s skills. In this paper we use Non-Player Characters (NPCs) to build a Self-Organizing System (SOS) for adjusting the level of difficulty in games. To this end, we apply Artificial Neural Network and Interactive Evolutionary Algorithms, and focus on player’s hidden responses. Our results demonstrate that the proposed SOS can adapt itself with different level of skills
محدثه قایخلو, محمدباقر منهاج
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در برنامه‌ريزي آينده يك سيستم قدرت، پيش‌بيني بار از اهميت ويژ ه‌اي برخوردار بوده و بايد ميزان خطاي آن تا حد امكان كاهش يابد. دقت نتايج اين پيش‌بيني بر هزينه توليد و همچنين ميزان خاموشي در سيستم قدرت تأثيرگذار مي باشد. در ایران بدلیل وجود دو تقویم شمسی و قمری در موارد خاصی همچون روزهای بین تعطیل، تعطیلی‌های پیاپی بار مصرفی متفاوت دارند به همین دلیل، توزیع بار اغلب دارای خطای زیاد خواهد بود. با توجه به حساس بودن پیش‌بینی بار استفاده از ابزاری مانند سری‌زمانی برای افزایش دقت و بهبود خطا مناسب است. انتخاب مناسب بردار ورودی برای سری زمانی از اهمیت بالایی برخوردار است، در این مقاله مدلی برای پیش‌بینی بار کوتاه مدت به کمک سری زمانی و آموزش شبکه عصبی توسط بیزین ارائه شد. این مدل پیشنهادی در مقایسه با سایر روش‌های مختلف تجزیه و تحلیل سری‌های زمانی از جمله AR، ARMA ، ARIMA ،GARCH دقت پيش‌بيني را تا حد زيادي بهبود بخشد.
الهه طهماسبی امین, فریبرز محمودی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، یک الگوریتم افزایشی بر مبنای فاکتورگیری نامنفی ماتریس به‌منظور حاشیه‌نویسی چندبرچسبی تصویر به صورت نیمه‌نظارتی پیشنهاد شده است. الگوریتم پیشنهادی، با استفاده از روش فاکتورگیری افزایشی نامنفی ماتریس به-جای روش عادی فاکتورگیری نامنفی ماتریس، می‌تواند یک زیرفضای مبتنی بر بخش را به صورت خطی در یک شمای برخط یاد بگیرد. این روش افزایشی قابلیت کاهش بُعد فاکتورگیری نامنفی ماتریس را بدون افزایش بار محاسباتی حفظ کرده و همچنین پیچیدگی مکانی را بدون مقیم کردن داده‌ی ورودی جدید در حافظه، ثابت نگه می‌دارد؛ بنابراین می‌توان به کمک این روش مجموعه داده‌های بزرگ را نیز حاشیه‌نویسی کرد. نتایج آزمایشات بر روی سه مجموعه داده‌ی استاندارد نشان می‌دهد که روش پیشنهادی دقت حاشیه‌نویسی را بهبود بخشیده و مهم‌تر از آن پیچیدگی زمانی را مستقل از تعداد نمونه‌ها کاهش داده است.
رضا اکبری, محمدهادی صدرالدینی, سید مصطفی فخراحمد
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، ما یک مدل را در جهت اندازه‌گیری میزان شباهت دو جمله در ترجمه ماشینی مبتنی بر مثال ارائه کرده‌ایم. در مدل ارائه شده از الگوریتم ژنتیک و یک تابع برازندگی جدید که مبتنی بر بار معنایی منطبق شده بین دو جمله می‌باشد استفاده گردیده است. ما فعل‌ها را به عنوان قلب یک جمله در نظر گرفته‌ایم چون بخش اساسی یک جمله بشمار می‌آیند و مقادیر زیادی از بار معنایی جمله را حمل می‌کنند. بنابراین ما در تابع برازندگی ارائه شده توجه بیشتر خود را بر روی افعال جمله قرار داده‌ایم. این نکته قابل توجه است که مدل ارائه شده دارای وابستگی زیادی به بخش گفتاری و مترادف-های کلمات استخراج شده از وردنت و همچنین ترتیب کلمات دارد. نتایج بدست آمده از آزمایشات انجام شده بر روی دو پیکره (مجموعه مثال) نشان می‌دهد که الگوریتم ارائه شده، کیفت تطابق جملات را در ترجمه ماشینی مبتنی بر مثال بهبود بخشیده است و ما به میانگین دقت 79.5 درصد در آزمایشات انجام شده یر روی پیکره‌ها رسیده‌ایم.
ایمان حسن ‌زاده جعفرآبادی, حمید نوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
افزایش فرکانس کاری و توان مصرفی بالای پردازنده‌‌های مدرن باعث ایجاد دمای بسیار بالایی در سطح تراشه ‌می‌شود. این دمای بالا برروی قابلیت اطمینان سیستم، هزینه‌‌ی خنک ‌کنندگی و عمر قطعه‌‌ی سخت ‌افزاری تاثیر منفی می‌‌گذارد. برای رفع بحران دمایی، تکنیک‌‌های مدیریت حرارتی پویا (در زمان اجرا) و ایستا (در زمان طراحی و کامپایل) ارائه شده‌‌اند. در تکنیک‌های پویا که در زمان اجرا سعی در رفع بحران دمایی می‌‌کنند، یکی از اساسی ترین نیازمندی‌‌ها، دستیابی به دمای هسته است. برای بدست آوردن دمای هسته می‌‌توان از حسگرهای حرارتی روی تراشه استفاده کرد و نیز می ‌توان از شمارنده‌‌های کارایی بهره برد. استفاده از حسگرها برای بدست آوردن دما ممکن است ایده آل بنظربرسد، اما محدودیت ‌هایی دارد از جمله: محدودیت زمانی یک ثانیه‌‌ای خواندن مقادیر حسگرها و هزینه‌‌ی پیاده ‌سازی بالای این حسگرها. دراین مطالعه سعی می‌‌کنیم روش‌‌های جدیدی برای «تخمین دمای هسته در یک ثانیه بعد با استفاده از شمارنده‌‌های کارایی» ارائه کنیم. براساس نتایج بدست‌ آمده توانسته‌ایم میانگین قدرمطلق خطا را 76% بهبود دهیم.
هدیه ساجدی, سید جواد عبداللهی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زمانبندی وظایف یکی از مهمترین چالش‌های سیستم‌های رایانش ابری است. به دلیل محدودیت‌ها و ناهمگن بودن منابع، مسأله زمانبندی جزء مسائل NP-Complete می‌باشد. یک روش زمانبندی مناسب، در کاهش زمان اجرای وظایف و بهره‌وری منابع بسیار تاثیرگذار است. تاکنون از روش‌های بسیاری مانند Min-Min، Max-Min و الگوریتم‌های فرامکاشفه‌ای مانند GA و PSO برای زمانبندی وظایف در محیط ابر استفاده شده است. در الگوریتم‌های مختلف ارائه شده برای زمانبندی وظایف در محیط ابر در بیشتر موارد، خصوصیات منابع مانند پهنای باند، به عنوان پارامتر موثر در تولید جواب نهایی در نظر گرفته نشده‌ است. در این مقاله برای دستیابی به یک توازن بار مناسب و افزایش بهره‌وری منابع، از تابع هزینه جدیدی برای محاسبه زمان اجرای وظایف بر روی منابع موجود در محیط ابر استفاده می‌کنیم. در این تابع هزینه، پارامتر پهنای باند منابع نیز به عنوان معیار موثر در تولید جواب نهایی در نظر گرفته می‌شود. برای دستیابی به پاسخ بهینه نیز، نسخه بهبود یافته الگوریتم رقابت استعماری جهت نگاشت مجموعه وظایف به منابع موجود در محیط ابر ارائه گردیده است. هدف این الگوریتم استفاده از توانایی‌های الگوریتم رقابت استعماری با توجه به سرعت مناسب آن در یافتن پاسخ بهینه است. همچنین به منظور افزایش قابلیت پویش و جلوگیری از همگرایی سریع الگوریتم به بهینه محلی از فرآیندی مشابه با بازترکیب یکنواخت در بخش سیاست جذب(همگونسازی) استفاده شده است. نتایج پیاده‌سازی مسأله و مقایسه آن با الگوریتم‌های ژنتیک و PSO، نشان‌دهنده دستیابی به زمانبندی بهتر وظایف می‌باشد.
نسیم خرمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله دربردارنده‌ی نتایج تحقیقات و اندازه‌گیری عملی خدمات ارائه‌شده‌ی شرکت تحویل محتوای آکامای است که توسط نویسندگان مقاله عرضه می‌شود. این شرکت در حوزه‌ی تحویل محتوا پیشتاز بوده و بالاترین سهم را در بازار دارد. اندازه‌گیری‌های انجام شده با هدف درک کارایی از نقطه نظر کاربران ایرانی صورت گرفته است. آزمایشات در تابستان 92 انجام شده و دوره‌ی اندازه‌گیری شامل اندازه‌گیری‌های روزانه در فواصل زمانی دو ساعته بوده است. از آنجایی‌که برخی کاربران با استفاده از آدرس IP غیر ایرانی (استفاده از VPN) اقدام به دریافت محتوا می‌نمایند، اندازه‌گیری‌ها در دو حالت بدون VPN و با استفاده از VPN نیزانجام شده است. نتایج حاصل از اندازه‌گیری بسیار جالب و قابل تامل می‌باشد مثلاً بهترین زمان دریافت فایل در بازه‌ی زمانی 10 صبح تا 12 ظهر به زمان استاندارد ایران برآورد شده است. نتیجه‌ی جالب دیگر بالا بودن زمان پاسخ در طول ساعات شبانه‌روز است که مؤید غیر بهینه عمل کردن مولفه‌ی "مسیریابی درخواست‌ها" در آکامای است. امید است چنان‌چه سرویس تحویل متحوا در ایران برقرار گردد، نتایج این پژوهش به مهندسی کارایی آن کمک موثر نماید.
زهرا احمدزاده, محمدرضا ذهابی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های حسگر بی سیم از تعداد زیادی گره‌ی حسگر تشکیل شده است که می‌توانند اطلاعات محیطی را جمع آوری کرده و بعد از پردازش اولیه، آنها را برای تجزیه و تحلیل دقیق به ایستگاه پایه ارسال کنند. یکی از مشکلات این شبکه‌ها، طول عمر آن است. روش‌های مختلفی برای حل آن ارائه شده است که مهم ترین آن خوشه بندی گره‌ها می‌باشد. در این مقاله روشی پیشنهاد شده است که بر پایه خوشه بندی مبتنی بر انرژی (EBC) است. در روش پیشنهاد شده تعداد سر خوشه‌ها بر مبنای گره‌های زنده و معیار انتخاب سر خوشه‌ها بر اساس انرژی باقیمانده‌ی گره‌ها می‌باشد. نتایج شبیه سازی نشان می‌دهد که روش EBC انرژی کمتری برای انتقال اطلاعات مصرف می‌کند و هم چنین طول عمر شبکه را افزایش می‌دهد.
قادر ابراهیمی‌پور, علی پیروزی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
LSB (Least Significant Bit) روشی برای پنهان کردن اطلاعات در تصاویر است. روش‌های زیادی ارائه شده است تا در کنار الگوریتم LSB میزان تغییرات را در تصویر حامل کاهش دهند. در این مقاله قصد داریم روشی برای بهبود روش‌های قبلی ارائه دهیم. در روش پیشنهادی بیت‌هایی را که قرار است به روش LSB در تصویر ذخیره شوند، به گونه‌ای دستکاری خواهیم کرد که میزان تغییرات را در تصویر حامل به میزان قابل توجهی کاهش دهد. ثابت خواهیم کرد که روش پیشنهادی در هر صورت میزان تغییرات را در تصویر حامل (نسبت به قبل) کاهش می‌دهد که در این صورت می‌توان اطلاعات بیشتری را در تصویر ذخیره نمود. همچنین روش ارائه شده در این مقاله می‌تواند به عنوان مکمل روش‌های قبلی نیز استفاده شده و میزان کارایی آنها را افزایش دهد.
محبوبه تقی‌زاده, بهمن زماني, بهروز ترک لادنی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
وارسی و ارزیابی اصولی سیاست‌های امنیتی، یکی از گام‌های اصلی در جهت توسعه نرم‌افزار امن است زیرا سیاست‌های امنیتی، از جمله کنترل دسترسی، ممکن است به دلایل مختلف به درستی در سیستم پیاده‌سازی نشوند. روش‌های خودکارسازی آزمون راه‌حلی سریع و مطمئن برای ارزیابی نیازمندی‌های وظیفه‌مندی سیستم ارائه می‌کنند اما فاقد روشی جهت آزمودن نیازمندی‌های غیروظیفه‌مندی از جمله کنترل دسترسی هستند. برای حل این چالش، در اين مقاله روش خودکار آزمون مبتنی بر مدل به نحوی توسعه داده شده است که قادر به استخراج موارد آزمون جهت ارزیابی سیاست‌های کنترل دسترسی باشد. ترکیب سیاست‌های کنترل دسترسی XACML و مدل ساده‌ای که نمایانگر رفتار سیستم است، اساس این کار را برای تولید خودکار موارد آزمون تشکیل می‌دهد. استفاده از پوشش شرط/تصمیم اصلاح شده در تولید موارد آزمون، منجر به تولید مجموعه آزمونی می‌شود که با نرخ بالا قادر به کشف آسیب‌پذیری‌های ناشناخته کنترل دسترسی است.
صفورا طلیمیان, محرم منصوری‌زاده, حسن بشیری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اشیاء عناصر اصلی انتقال مفاهیم در متون علمی به ویژه متون مرتبط با علوم کامپیوتر می‌باشند. رفتار اشیاء که در قالب عملگرها بیان می‌شوند می‌توانند تعریفی از قابلیت‌ها و کاربردهای هر شئ را ارائه دهند. شناخت این ویژگی‌ها در طراحی تزاروس‌ها نقش منحصر به فردی ایفا می‌کند. در اين مقاله، راهکاری برای استخراج نیمه خودکار اشیاء و رفتار آنها از متون زبان انگلیسی ارائه می‌شود، برای این منظور ابتدا باید متون انگلیسی را با استفاده از روابط معنایی موجود ما بین اجزا سازنده آن تجزیه کرد. سپس روابطی که می‌توانند بیان کننده رفتار یک شئ باشند از این بین استخراج کرده و نتایج را پالایش کنیم. 60 درصد خروجی حاصل از روش پیشنهادی می تواند معرف رفتار اشیاء در متون باشد.
فواد جلیلی, امیرمسعود افتخاری مقدم
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سالیان اخیر برای حفظ اصالت تصویر، روش های بسیاری در زمینه احراز هویت تصاویر دیجیتال ارائه شده است. در این مقاله نیز یک روش جدید احراز هویت تصاویر دیجیتال رنگی در حوزه مکانی مبتنی بر بلوک جهت پی بردن به اصالت تصویر و مکان یابی محل جعل ارائه شده است. حفظ همبستگی بلوکی بین بلوک های تصاویر یکی از موضوعات مهم در بحث واترمارکینگ شکننده می‌باشد. در روش ارائه شده جهت مقاومت در برابر برخی حملات از جمله فشرده سازی های بدون اتلاف، برش تصویر و جایگزینی عناصر درون تصویر از خوشه بندی K-means استفاده شده است که باعث به وجود آمدن نوعی همبستگی بین بلوک های تصویر می‌شود. نحوه درج داده‌های احراز هویت در روش ارائه شده، درج آنها در کم ارزشترین بیت های پیکسل های درون بلوک می باشد. در بخش نتایج، میزان مقاومت روش ارائه شده در مقابل انواع جعل‌ها نشان داده شده است.
عبدالحمید پیله‌ور, بهمن منصوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله یک روش خودکار جدید و سریع برای آشکارسازی تومور و جداسازی آن از سایر بافت‌های مغز ارائه می‌شود. روش پیشنهادی مبتنی بر یک روش بدون ناظر است که ناحیه‌ی تومور را در صورت وجود با آنالیز شباهت دو نیمکره کشف می‌کند. این آنالیز تصویر یک تابع هدف که مبتنی بر ضریب هلینگر است را محاسبه می‌کند که در مرحله‌ی بعد برای کشف نواحی مشکوک به تومور یا بخشی از آنها مورد استفاده قرار می‌گیرد. سپس با استفاده از تبدیل تصاویر خاکستری به رنگی و بالعکس کل تومور را در یک دسته رنگی قرار می‌دهد و در نهایت با آستانه‌گیری و تطابق نتایج بدست آمده از مراحل قبل، تومور را آشکار می‌کند. نتایج حاصل از این روش برای تصاویر 15 بیمار آزمایش شد و این نتایج با تقسیم‌بندی دستی که توسط یک متخصص انجام شده بود، مقایسه شد. روش ارائه شده دقتی در حدود 93% را از خود نشان داد.
محمد مهدی پناهی, محمد عشقی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محاسبه انتگرال توابع به روشهای عددی در بسیاری از شاخه‌های علوم مهندسی کاربرد دارد. در این مقاله طراحی پردازنده مبتنی بر ASIP برای حل انتگرال به روشهای نیوتن، سیمپسون، نیوتن کاتس و گوس دو نقطه‌ای، ارائه شده است. فرآیند طراحی شامل تمامی اجزاء اصلی هسته پردازنده می‌باشد. نحوه اجرای مجموعه دستورات پردازنده ارائه شده، به زبان RTL نیز بیان و توصیف شده‌اند. در طراحی ارائه شده سعی بر کاهش پیچیدگی سخت افزار و افزایش انعطاف پذیری در برنامه نویسی، بوده است.
سروش کرمی, سلمان نیک صفت
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله به حل مسئله‌ی حفظ حریم خصوصی در شبکه‌های عصبی می‌پردازیم. مسئله حریم خصوصی موردنظر بدین شکل است که ورودی‌های شبکه عصبی توسط یک یا چند نفر متفاوت فراهم می‌شود که به دیگران اعتماد نداشته و حاضر نیستند داده‌های خود را در اختیار فرد دیگری بگذارند. از سوی دیگر شبکه عصبی موردنظر محرمانه است و مایل نیستیم آن را در اختیار شرکت‌کنندگان بگذاریم، اما مایلیم برخی افراد که مجاز به دریافت خروجی هستند، نتیجه‌ی محاسبه این شبکه عصبی بر روی ورودی‌ها را بفهمند. در این مقاله محاسبات شبکه‌ی عصبی از طریق نورون‌هایی با تابع محرک سیگموئیدی موردنظر است. در طرحی که پیشنهاد کرده‌ایم تعداد تعاملات بین شبکه عصبی و طرفین به حداقل رسیده است. این طرح در مقابل حمله کنندگان شبه‌ درستکار امن بوده و در برابر حمله‌ی حساسیت از خود مقاومت نشان می‌دهد.
الهام عنایتی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
داده‌های حجیم یک اصطلاح برای مجموعه‌های داده خیلی بزرگ است که از نظر ساختار، پیچیدگی و منابع تولید بسیار متنوع هستند و ذخیره و آنالیز آنها کار پیچیده‌ای است. رایانش ابری یک تکنولوژی قدرتمند برای اجرای محاسبات پیچیده و سنگین است. رایانش ابری نیاز به استفاده از سخت‌افزارهای گران را حذف نموده و فضای محاسباتی و نرم‌افزار مورد نیاز را در اختیار کاربر قرار می‌دهد. رشد روزافزون حجم داده و ایجاد داده‌های حجیم از طریق رایانش ابری در سال‌های اخیر در بسیاری از کاربردها دیده شده است. داده‌های حجیم چالش مهمی است که احتیاج به زیرساختی قوی برای اطمینان از انجام موفق پردازش‌ها و آنالیزهای مورد نیاز دارد. موضوع حایز اهمیت این است که چگونه می‌توان از زیرساخت رایانش ابری برای دسترسی، پردازش و آنالیز داده‌های حجیم استفاده نمود. در این مطالعه به تعریف، خصوصیات و دسته‌بندی داده‌های حجیم در چارچوب رایانش ابری پرداخته شده است و کاربرد زیرساخت رایانش ابری برای آنالیزهای داده‌های حجیم مورد بررسی قرار گرفته است.
صدیقه خوشنویس, فریدون شمس
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در خط تولید سرویس‌گرا مانند هر سیستم دیگری، در اثر بروز تغییر یا خطا، ممکن است برخی از فرآورده های سطح دامنه یا سطح کاربرد دچار ناسازگاری شوند. برای حفظ سازگاری در این خط تولید، باید ناسازگاری در درجه اول تشخیص داده شود، سپس محل دقیق آن یافته شده و نهایتاً رفع شود. تا کنون روشی برای بررسی سازگاری مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویس‌گرا ارائه نشده است و کارهای پیشین تنها به بررسی سازگاری مدل ویژگی پرداخته‌اند. در این مقاله با تمرکز بر سه نوع ناسازگاری «افزونگی»، «ناهنجاری» و «تناقض» در مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویس‌گرا، روشی ارائه می‌دهیم که توسط آن ناسازگاری‌های فوق به صورت خودکار تشخیص داده می‌شوند. برای این کار از روش‌های صوری و زبان و تحلیلگر Alloy بهره گرفتیم. نتایج این تحقیق نشان می‌دهند که روش پیشنهادی می‌تواند با موفقیت کامل، همه انواع ناسازگاری‌های فوق را تشخیص دهد.
مجتبی جمشیدی, پیمان صیدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله تکرار گره (یا گره‏های کپی) یکی از حمله‏‌های مشهور و خطرناک علیه شبکه‌های حسگر بی‏سیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره نرمال درون شبکه را ضبط می‏نماید. دشمن سپس، تمام توابع، برنامه‌ها و مواد قفل‏گذاری درون حافظه گره‏ ضبط شده را استخراج نموده و چندین گره کپی‏ از آن تولید و در شبکه تزریق می‌کند. این گره‏های کپی تحت کنترل دشمن می‏باشند و از آن‏جا که دارای مواد قفل‏گذاری معتبر هستند، لذا به راحتی با دیگر گره‏های قانونی شبکه کلید مشترک برپا می‏کنند و به مخابره می‏پردازند. در این مقاله، یک الگوریتم ساده و مقاوم به کمک یک گره ناظر جهت شناسایی گره‏های کپی در شبکه‏های حسگر متحرک ارائه می‏گردد. ایده اصلی الگوریتم پیشنهادی، استفاده از اطلاعات همسایگی در طول تحرک گره‏ها‏ در محیط شبکه جهت شناسایی گره‏های کپی است. کارایی الگوریتم پیشنهادی از نقطه نظرهای سربار ارتباطات، حافظه و پردازش ارزیابی گردیده و نتایج حاصل با دیگر الگوریتم‏های موجود مقایسه شده است که نتایج این مقایسه، برتری الگوریتم پیشنهادی را می‏رساند. هم‏چنین، الگوریتم پیشنهادی توسط شبیه‏ساز JSIM پیاده‏سازی گردیده و با انجام یک‏سری آزمایش‏‌ها مشخص شد الگوریتم پیشنهادی قادر به شناسایی 100% گره‏های کپی است درحالی که احتمال تشخیص غلط آن نزدیک به صفر است.
زینب سقطی جلالی, محمدرضا میبدی, علیرضا رضوانیان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر تحليل شبکه‌هاي اجتماعي توسعه چشمگیري داشته است، اما با توجه به بزرگي شبکه‌هاي اجتماعي، اعمال الگوريتم‌ها و تحليل مستقيم بر روي شبکه وجود ندارد. بنابراين از نمونه‌برداري براي انجام تحليل شبکه‌هاي اجتماعي استفاده مي‌شود. اکثر روش‌هاي نمونه‌برداری به انتخاب تصادفي رئوس یا یال‌ها تاکید دارند و به خوبی نمی‌توانند خصوصیات شبکه اولیه را حفظ کنند در حالی که هدف اصلی از نمونه‌برداری، تولید شبکه‌ نمونه‌ای با شباهت بالا به شبکه اولیه است تا بتوان به تحليل‌هاي بدست آمده به خوبی اعتماد کرد. در این مقاله، یک روش جدید برای نمونه‌برداری از شبکه‌های اجتماعی به کمک درخت‌های پوشا برای گراف‌های بدون وزن ارائه می‌گردد. در الگوریتم پيشنهادي، در ابتدا چندین درخت پوشا از نقاط شروع تصادفی بدست مي‌آید، سپس یال‌های به دست آمده در این درخت‌های پوشا براساس تعداد دفعات تکرارشان رتبه‌بندی شده و در نهایت گراف نمونه توسط مجموعه‌اي از یال‌های با رتبه‌ بالا ايجاد مي‌شود. ايده اصلي این روش بر این اساس استوار است که یال‌هایی که در درخت‌های پوشای مختلف تکرار می‌شوند دارای خصوصیات ساختاری مشابه با شبکه هستند و نمونه‌ای که حاوی این یال‌ها است، خصوصیات مختلفي از شبکه اولیه را داراست. برای ارزیابی کارایی روش پیشنهادی، آزمایشات متعددي ترتيب داده شده است و نتایج الگوريتم پيشنهادي با سایر الگوریتم‌های نمونه‌برداری مقایسه شده‌اند که نتایج بدست آمده بیان‌گر این است که روش پیشنهادی به مراتب بهتر از سایر روش‌هاي متداول عمل می‌کند.
1 51 52 53 54 55 56 57 143