انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
میرمحسن پدرام, سمانه کدخدایی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
بسیاری از مسائل در دنیای واقعی می¬توانند بصورت مجموعه¬ای از نقاط مدل شوند. کاوش مجموعه نقاط مکرر بسته و مجموعه نقاط مکرر وزن¬دار، دو مطالعه مهمی هستند که برای کاهش زمان جستجوی الگوهای مکرر می¬توان از آن¬ها استفاده کرده و با ترکیب آنها، الگوهای جالب¬تر و پراهمیت¬تری را استخراج نمود. در اين مقاله الگوریتم کاوش CWPFP-Miner را براساس رشد الگو، بهبود می¬دهیم. سپس نشان می¬دهیم که چگونه می¬توان بدون ازدست¬دادن اطلاعات، کاوش الگوهای بسته را با کاوش الگوهای وزن¬دار یکی کرد. همچنین راه¬حلی پیشنهاد می¬د¬هیم که بتوان مشکل پادیکنوایی را در حالتی که وزن بکار می¬رود، حل کرد. تاکنون در پایگاه¬داده¬های مجموعه¬نقطه، هیچ الگوریتم کاوشی پیشنهاد نشده که هر دو محدودیت بسته بودن و وزن-دارکردن نقطه¬ها را با هم بکار ببرد. بررسی عملکرد الگوریتم CWPFP-Miner و مقایسه آن با الگوریتم¬های AcGM و gfsg نشان می¬دهد که این الگوریتم بهتر از دو الگوریتم دیگر عمل کرده و زمان اجرای بهتری دارد.
امینه اخوان صراف
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
با توجه به افزایش تعداد سرویس¬هائی که عملکرد یکسانی را ارائه می¬کنند، انتخاب وب¬سرویس مناسب برای یک هدف خاص کار دشواری شده است. هنگامی که قرار است عمل ترکیب وب¬سرویس¬ها برای بدست آوردن یک هدف انجام شود، با محدودیت¬هائی مواجه خواهیم شد. در این مقاله، برای سادگی، از عبارت "محدودیت" هم به عنوان محدودیت و هم به عنوان ترجیحات استفاده می¬شود. برخی از این محدودیت¬های ترکیب از نوع عملکردی و برخی از نوع کیفی می¬باشد. تعدادی نیز در هیچ¬کدام از این دو دسته قرار ندارند. تاکنون این محدودیت¬ها به صورت پراکنده و بدون ساختار بوده و هر ترکیب¬کننده¬ی سرویس بنابر سلیقه خود آن¬ها را در نظر گرفته و ارضا نموده است. به این ترتیب به برخی از محدودیت¬ها پرداخته شده و به بسیاری از آن¬ها توجهی نشده است. در این مقاله یک طبقه¬بندی از کلیه محدودیت¬های شناخته شده تا جای ممکن برای عمل ترکیب ارائه می¬شود. این طبقه¬بندی یک ساختار خوش تعریف از کلیه محدودیت¬های ترکیب وب¬سرویس می¬باشد. در واقع نقش این مقاله، یک گام قبل از فاز انتخاب عمل ترکیب می¬باشد. ساختار این طبقه¬بندی به صورت درختی بوده و هر کدام از محدودیت¬ها قابل الویت¬دهی می¬باشد. برگ¬های درخت حاوی متریک¬های موجود برای ارضای محدودیت پدر می¬باشد. ساختار درختی این طبقه¬بندی، ارائه آن در قالب XML به عمل ترکیب را تسهیل می¬نماید. ارزیابی طبقه¬بندی ارائه شده با مقایسه نقشه¬های ترکیب که هدف یکسانی را دنبال می¬کنند، انجام می¬گیرد. این نقشه¬ها از لحاظ ارضای محدودیت¬ها و ویژگی¬ها مقایسه شده و به کمک درخت طبقه¬بندی و نظر متقاضی وب¬سرویس مرکب، وزن¬دهی می¬گردد. وزن نهائی هر نقشه، میزان موفقیت در ارضای محدودیت¬ها را نشان می¬دهد. به این ترتیب، این خروجی به عمل انتخاب کمک می¬نماید. از طرف دیگر با انجام مقایسه¬ای بین کار انجام شده و دیگر کارها جامعیت نسبی این طبقه¬بندی نشان داده می¬شود.
محبوبه کهوند
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
تکنولوژی رادیوی شناختی راه حلی کلیدی برای بهبود کارایی طیف فرکانسی است. در این تکنیک به کاربران بدون مجوز (کاربران ثانویه) اجازه داده می¬شود به شیوه¬ای فرصت¬طلبانه از طیف بهره ببرند. در این راستا مسئله انتخاب کانال برای کابران ثانویه یک موضوع مهم در این نوع شبکه¬ها است، که روی بسیاری از پارامترهای کیفیت سرویس مانند سطح تداخل با PU ها و SU های همسایه، تأخیر، تعداد سوییچینگ¬های کانال، زمان سرویس¬دهی و تعداد برخوردهای SU ها و PU ها تأثیر می¬گذارد. یکی از چالش¬های پیش روی مسئله انتخاب طیف این است که باندهای فرکانسی زیادی ممکن است برای یک کاربر ثانویه موجود باشند. بنابراین الگوریتم انتخاب کانال باید بر اساس ویژگی¬های طیف موجود و الزامات QOS کاربر ثانویه، بهترین کانال در دسترس را انتخاب کند. در این مقاله ما با استفاده از اتاماتای یادگیر به شکل توزیع شده به رادیوی شناختی این قابلیت را می¬دهیم که با توجه به رفتاری که یک کانال در گذشته انجام داده، میزان سودمندی آن برای کاربر ثانویه را اندازه بگیرد و بر این اساس یک کانال را از بین مجموعه¬ای از کانال¬های موجود انتخاب کند.
امیر حسین براری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هم¬ترازسازی زنجیره¬های بیولوژیکی به بیولوژیست¬ها در تحلیل و شناسایی نواحی مشابهت بین این زنجیره¬ها یاری خواهد رساند. این مشابهت¬های یافت¬شده نقاط مشترک بین زنجیره¬ها در روند تکامل تدریجی و همچنین جهش¬های بیولوژیکی را نشان می¬دهند. روش¬های هم¬ترازسازی مختلفی وجود دارند. الگوریتم اسمیت¬واترمن که مبتنی بر برنامه¬نویسی پویا می¬باشد یکی از دقیق¬ترین روشها برای هم¬ترازسازی زنجیره است،با این وجود این الگوریتم دارای میزان بسیار زیادی از محاسبات ماتریسی زمان¬بر است و ازاینرو می¬توان به¬منظور افزایش سرعت پردازش این الگوریتم، آن را از طریق شتاب¬دهنده¬های سخت¬افزاری موازی¬سازی و تسریع کرد. در این مقاله روش¬هایی ارائه می¬شود که منجر به تسریع این الگوریتم بر روی شبکه پردازش موازی GPU بر مبنای چارچوب CUDA خواهد شد. بهبود¬های ارائه¬شده در طی یک فرایند سه مرحله ای اعمال خواهند شد. در ابتدا ساختار بانک اطلاعاتی حاوی زنجیره¬های بیولوژیکی، تبدیل به ساختاری متناظر با مدل پردازش موازی GPU خواهد شد. سپس در مرحله بعد دسترسی¬ها به حافظه سراسری GPUجهت استفاده حداکثری از پهنای باند ادغام خواهند شد. در نهایت نیز روشی به¬منظور جلوگیری از برخورد پیمانه های حافظه مشترک GPU در نتیجه دسترسی¬های همزمان پرهزینه به پیمانه های آن ارائه خواهد شد. بررسی¬های انجام¬گرفته نشان می¬دهند که روش پیشنهادی دارای تسریع 82/1 تا 87/1 برابری، نسبت به CUDASW++ به عنوان یکی از سریع¬ترین پیاده¬سازی¬های انجام¬شده بر رویGPU، می¬باشد. همچنین این روش دارای تسریع 23/18 برابری نسبت به یک راه¬حل مبتنی بر CPU می¬باشد.
زهرا سلیمانی جلودار, سعید صبامنیری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یادگیری مبتنی بر مورد و سیستم‎های چند عامله دو مبحث متفاوت در حوزه هوش مصنوعی هستند. یادگیری مبتنی بر مورد یکی از الگوریتم‎های یادگیری ماشین است که برای حل مسأله جدید، از تجربه‎های گذشته و روش‎های حلی که مشابه با مسأله جاری باشد، استفاده می‎کند. اما در سیستم‎های چند عامله، تعدادی عامل با دو نوع رفتار رقابتی یا همکاری در یک محیط قرار می‎گیرند و این عامل‎ها در اثر تعامل با محیط و پاداش یا جریمه دریافتی، به مرور زمان یاد می‎گیرند که چگونه با هم رقابت یا همکاری کنند بطوریکه بیشترین سود را دریافت کنند. از آنجائیکه خود‎مختاری در عامل‎ها، یکی از شرایط سیستم‎های چند عامله است، استفاده از یادگیری مبتنی بر مورد می‎تواند نقش موثری در یادگیری و خود‎‎مختاری عامل‎ها داشته باشد.در این مقاله سعی شده است با اعمال تغییراتی در اتوماتاهای یادگیر از آنها برای آموزش عامل‎ها استفاده شود؛ همچنین عامل‎ها از پایگاه مورد مشترک استفاده می‎کنند.
سمیرا حسینی, سیاوش خرسندی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله يک روش مديريت کليد کارا مبتني بر پيش توزيع کليد با استفاده از ساختار خوشه¬بندي ناهمگن در شبکه¬هاي موردی با مقياس بالا ارائه مي¬دهيم. در روش ارائه شده از دانش گسترش گره¬ها در شبکه (آگاهي از اين که هر گره در چه خوشه-اي قرار مي¬گيرد) استفاده شده¬است. با اين فرض و استفاده از مزاياي ساختار خوشه¬بندي ناهمگن، وابستگي گره¬ها به منابع تا حد زيادي کاهش مي¬يابد.طرح مذکور در مقايسه با طرح¬هاي پيش توزيع موجود، برهم کنش بهتري بين سربار محاسباتي، سربار ارتباطي، اتصال شبکه و وابستگی به منابع شبکه فراهم می¬کند. در اين طرح حداکثر اتصالِ مورد انتظار براي شبکه¬هاي خوشه-بندي فراهم شده¬است و امکان اضافه شدن پوياي گره¬ها بعد از گسترش اوليه¬ي آنها در شبکه وجود دارد.
امین‌ الله‌یار, هادی صدوقی یزدی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به روند رشد مدارات مجتمع، و افزایش روز افزون تعداد ترانزیستور های موجود در یک تراشه، میزان انرژی مصرفی در یک مدار، و به طبع آن، میزان گرمای تولیدی، رو به افزایش می باشد. افزایش دما، باعث بوجود آمدن مشکلات بسیاری از جمله کاهش طول عمر قطعات، کاهش قابلیت اطمینان، و افزایش هزینه خنک سازی می شود. روش های مدیریت دمایی، تلاش در کاهش دما بوسیله ابزارهای سخت افزاری و نرم افزاری موجود، می نمایند.از جمله روش های نرم افزاری برای پردازنده های چند هسته‌ای، روش مهاجرت وظایف می باشد که برای پائین نگهداشتن دما، وظیفه در حال اجرا بر روی هسته داغ را به هسته سرد منتقل می‌کنند. برخی از این روش ها برای تصمیم گیری برای انتخاب هسته مقصد، از پیشگو ها برای پیشگویی دما برای بهبود کارایی الگوریتم های مهاجرت استفاده می نمایند. با توجه به مشاهدات ما، مشخصات فیزیکی، در دمای هسته ای که وظیفه بر روی آن در حال اجرا می باشد، موثر است. به این معنی که اجرای یک برنامه بر روی هسته های مختلف، نتایج دمایی مختلف را از خود نشان می‌دهد. هدف این مقاله، ارائه پیشگویی است که این مشخصات را درنظر بگیرد. در تحلیل آزمایشات صورت گرفته در این مقاله، پیشگوی ارائه شده، بطور میانگین،دقت پیش گویی را به میزان 10% نسبت به روش های جدید و معروف پیش بینی ارائه شده، بهبود داده است.
امیر حسین زارعی, سوده لایقی, مجید وفایی جهان, مهرداد جلالی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله بازدیدکنندگان وب سایت‌ها به چهار گروه انسان، روبات وب با رفتار خوب، روبات وب با رفتار مخرب و بازدیدکنندگان ناشناخته تقیسم‌بندی شده است. روبات‌های وب یا خزنده‌های وب برنامه‌های نرم‌افزاری هستند که دائما به صورت خودکار ساختار لینک‌های وب سایت‌ها را مورد پیمایش قرار می‌دهند. هدف روبات‌های وب کشف و بازیابی محتوا و دانش از وب می‌باشد. این روبات‌ها هم به منظور اعمال مفیدی مانند کشفلینک‌های خراب و هم اعمال مخربی مانند حمله توزیع شده مختل‌کننده سرویس طراحی شده‌اند. تشخیص روبات‌های وبی که تلاش در تقلید رفتار انسان دارند به عنوان مهم‌ترین چالش دسته‌بندی است. در این مقاله با استفاده از شبکه باور بیزی، به عنوان رهیافت کاربردی جدید به منظور تشخیص بازدیدکنندگان وب سایت‌ها پرداخته شده است. روش پیشنهادی با روش‌های شبکه عصبی، ماشین بردار پشتیبان و C4.5 استیوانوویچ و بیزین ساده استسپولو مقایسه شده است، که استفاده از روش پیشنهادی و استخراج سه ویژگی جدید باعث گردیده است که دقت روش پیشنهادی نتایج بهتری نسبت به سایر روش‌ها در تشخیص روبات‌های وب داشته باشد: و همچنین نشان داده شده است هر چه تعداد مجموعه داده آموزش بیشتر باشد دقت دسته‌بندی بالاتر خواهد بود.
سیدمحمد سلطانی, سیدیاسر سلطانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
همان¬طور که می¬دانیم فرآیند رمزنگاری یکی از اصلی¬ترین روش¬های حفاظت از اطلاعات گران¬بها است. نتیجه¬ی اجرای پویا فرآیند رمزنگاری، افزایش سطح امنیت و نیاز به تکنیک¬های پیشرفته¬تر برای رمزشکنی است. به طور جرأت می¬توان گفت که جداول جانشینی اصلی¬ترین جزء رمزهای بلوکی به حساب می¬آیند زیرا آن ها خاصیت غیرخطی بودن را برای سیستم به ارمغان می¬آورند. در این مقاله نیز الگویی جدید برای تولید جداول جانشینی mxnبه صورت پویا(وابسته به کلید)پیشنهاد شده است. این الگوی جدیدDBGS نام دارد که مخففDynamic s-box Based on Galois multiplication inverse with Straight transformation استو پیچیدگی روش¬های رمزنگاری را چندین برابر می¬کند. تولید جداول جانشینی قدرتمند (با مقدار تفاضلی 2 و یا حداکثر 4)، پشتیبانی از پیاده¬سازی مستقیم (پیاده سازی بهینه)، توصیف صریح ریاضی و میزان فروپاشی بهمنی بسیار بالادر عین وابسته بودن به کلید از مزایای اصلی این الگوی جدید است. تست¬های SAC, BIC, DP, LP, Nonlinearityنیز بر روی این الگوی جدید پیاده¬سازی شده¬اند که حاکی از ایمن بودن این الگوهستند. با استفاده از این الگو می¬توان رمزهای بلوکی پیشین را بهبود بخشید و یا رمزهای بلوکی ایمن¬تری تولید کرد.
مهدی قربانی, علی محمد صغیری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به دلیل عدم وجود کنترل مرکزی یا اطلاع کافی از مکان اشیاء در شبکه¬های نظیربه¬نظیر غیر¬ساخت¬یافته، طراحی یک روش جستجوی کارا در این¬گونه شبکه¬ها بسیار مورد توجه است. در روش k-قدم¬های تصادفی، به عنوان یکی از روش¬های جستجو، تعیین مقدار k به طور تصادفی، می¬تواند بر معیارهای کارایی شبکه تاثیر قابل توجهی داشته باشد. در این مقاله، یک روش جستجوی توزیع¬شده خودتطبیق با بهره¬گیری از اتوماتای یادگیر ارائه شده است تا این چالش را برطرف کند. در این روش، نیازی به تعیین مقدار k به طور تصادفی از قبل نیست، بلکه هر نظیر، می¬تواند همسایه خود را به صورت تطبیقی بیابد. با به¬کارگیری اتوماتای یادگیر برای هر گره، همه همسایه¬هایی که دارای بالاترین احتمال جستجوی موفق در مراحل قبلی جستجو هستند، به صورت تطبیقی انتخاب می¬شوند. سابقه جستجو برای هر گره، در جداولی ذخیره می¬شود که در زمان جستجو، بر اساس مقادیر احتمالی موجود در آنها، تصمیم¬گیری برای انتخاب همسایه¬ها انجام خواهد شد. شبیه¬سازی¬ها نشان می¬دهد که روش جستجوی پیشنهادی، برخی ویژگی¬ها را مانند میانگین تعداد همسایه¬ها به ازای هر درخواست، میانگین تعداد پیام¬های تولید شده، تعداد اشیاء کشف¬شده به ازای هر درخواست و همچنین میزان موفقیت در جستجو در مقایسه با روش k-قدم¬های تصادفی، بهبود می-بخشد.
مهدی میرزا بیکی نایینی, حمیدرضا شایق بروجنی, نصراله مقدم چرکری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی رفتارهای پیچیده انسان تحلیل خودکار فعالیت­های انجام شده توسط انسان در ویدئو است. یکی از رویکردهای شناسایی رفتارهای پیچیده رویکرد توصیفی مبتنی بر گراف است. این رویکرد برای مدل­سازی رفتارهای پیچیده به همراه زمان شروع و پایان و محل انجام زیررفتارها مناسب­تر است. به منظور شناسایی رفتار رویدادی در ویدئو باید عمل انطباق گراف با رفتارهای مدل شده بر گراف صورت گیرد. در این مقاله نحوه مدل کردن رفتارهای پیچیده بر روی گراف ارتباط ویژگی و همچنین روشی برای اجرای انطباق گراف با استفاده از معیار EMD مطرح شده است. عمل انطباق گراف در دو مرحله انجام می­شود. در مرحله اول EMD میان دو گره بر مبنای ماتریس فاصله ایجاد شده از فاصله زوج گره­ها و لبه­های میان آن­ها محاسبه می­شود. مولفه های این ماتریس بیانگر عدم تشابه گره­ها و لبه­های هردو گراف رفتاری است. با اعمال مجدد EMD بر روی ماتریس فاصله حاصل، "ماتریس جریان" تشکیل می‌شود که از آن می­توان نگاشت دو گراف را بدست آورده و عمل شناسایی رفتار را انجام داد. نتایج حاصل از ارزیابی این روش بر روی مجموعه داده Rochester که شامل رفتار های پیچیده می باشد، میزان دقت 6/90 درصد را نشان می­دهد.
محمد مهدی میرزایی, کیارش میزانیان, مهدی رضاییان
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خودشبیهی مفهومی است که در دو دهه¬ی گذشته وارد ادبیات شبکه¬های کامپیوتری شده است و نقش به سزایی در مدلسازی ترافیک شبکه¬های کامپیوتری دارد. وجود خاصیت خودشبیهی در ترافیک شبکه اثبات شده است و مشخصات آن با مدل¬های ترافیک مبنی بر توزیع پواسون متفاوت است. مدل¬های ترافیک شبکه¬های کامپیوتری نقش به سزایی در بهبود کیفیت خدمات دارند. بنابراین، برای رسیدن به کیفیت خدمات بهتر باید ویژگی خودشبیهی در مدل¬های ترافیک شبکه لحاظ شود. در این مقاله، ما دو مجموعه ترافیک شامل ترافیک شبکه دانشگاه یزد و ترافیک گروه MAWI را تحلیل می¬کنیم. تاثیر شرایط مختلف مانند بار ترافیک و کیفیت زیر ساخت را بر میزان خودشبیهی بررسی می¬کنیم. همچنین، درجه خودشبیهی پروتکل¬های مختلف و دلایل وجود اختلاف بین آن¬ها مرور می¬شود. نتایج به دست آمده حاکی از وجود رابطه مستقیم بین بار شبکه و میزان خودشبیهی بود. همچنین، وجود رابطه بین کیفیت زیرساخت و شدت وابستگی بلند مدت مورد بررسی قرار گرفت و رابطه معنی¬داری مشاهده نشد.
Jaber Karimpour, Masoud Aghdasifam, Ali Asghar Noroozi
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Hill Cipher (HC) is a polygraph symmetric data encryption method which is based on matrices. In 2011, Desoky et al.proposed the Bitwise Hill Crypto System (BHC) which is based on bit arithmetic. In this paper,weanalyze BHC and show that it is insecure. Then, we propose a new modification using chaotic map which provides better security
زهرا عصارزاده, پیمان ادیبی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
دسته بندی‌کننده بیزساده یکی از روش‌های دسته‌بندی متداول مبتنی برنظریه بیزین می‌باشد که در حوزه داده‌کاوی و یادگیری ماشین بطورکارآمد مورد استفاده قرارگرفته است. با این وجود، فرض پایه این دسته بندی‌کننده که استقلال مشروط بر دسته ویژگی‌ها می‌باشد، اغلب در مسائل کاربردی مطرح در دنیای واقعی نقض و منجر به کاهش کارایی دسته بندی‌کننده می‌شود. دراین مقاله یک روش جدید انتخاب ویژگی مبتنی بر الگوریتم جستجوی هارمونی باینری که از روش‌های فرا اکتشافی نوظهور می باشد برای غلبه بر این مشکل و بهبود عملکرد این دسته بندی کننده پیشنهاد شده است. نتایج پیاده‌سازی‌ها در خصوص سه مساله دسته بندی «مجموعه داده بیماری دیابت»، «مجموعه داده یونسفر» و «مجموعه داده سونار» به عنوان مسائل متداول تشخیص الگو با ابعاد ویژگی کم، متوسط و بالا نشان می‌دهد که دقت دسته‌بندی‌کننده بیز پیشنهادی از دسته‌بندی‌کننده بیز ساده و دسته بندی کننده‌های بیز وزن‌دار مبتنی بر گسسته سازی ویژگی‌ها بهتر می‌باشد. همچنین نتایج آزمایشات از غلبه روش پیشنهادی بردسته بندی‌کننده بیز مبتنی بر الگوریتم ژنتیک از نظر زمان لازم برای آموزش مدل و دقت دسته بندی در مسائل با ابعاد متوسط و بالا حکایت می‌نماید.
زهرا کوشکی, منصور شیخان, صدیقه غفرانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين تحقیق، روشی ترکیبی برای استخراج ویژگی در نهان‌کاوی تصاویر JPEG پیشنهاد شده است. بردار ویژگی پیشنهادی، ویژگی‌های آماری ماتریس همرخدادی زنجیرة مارکوف می‌باشند که ازتصاویر زیرباند تبدیل کانتورلت به دست آمده‌اند. به منظور ارزیابی روش فوق از طبقه‌بند ترکیبی استفاده شده است. طبقه‌بندهای ترکیبی، در واقع آزادی بیشتری به تحلیل‌گر می‌دهند که بتواند ویژگی‌ها را بدون محدودیت در ابعاد ویژگی و تعداد دسته‌های مورد یادگیری طراحی کند و آشکارسازهایی با سرعت بالاتر بسازد. نتایج تجربی دقت مناسب این ویژگی‌های ترکیبی را نشان می‌دهد.
نیره کرمانشاهی, حسین عبدالکریمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله یک سيستم پرسش‌ و ‌پاسخ به زبان فارسی برای دامنه محدود کيوسک اطلاعات دانشکده مهندسی برق و کامپیوتر معرفی می‌شود. محدوده سؤالات ورودی در این سیستم شامل انواع سؤالاتی است که معمولاً در دانشکده از اطلاعات یا آموزش پرسیده می‌شود. سیستم قابلیت پاسخگویی به سؤالات مکانی، زمانی، اشخاص، دروس و ویژگی‌های این موجودیت‌ها را خواهد داشت. رویکرد پیشنهادی در این سیستم یک رویکرد معنایی مبتنی بر استفاده از هستان شناسی و بازنمایی پرسش به صورت سه‌تایی‌های RDF است. در اين سيستم پرسش کاربر با استفاده از هستان شناسی سیستم به مجموعه اي از سه‌تایی‌های RDF (فاعل، فعل، مفعول) تبديل می‌گردد. کليد استخراج پاسخ، نگاشت مناسب بين سه‌تايي‌هاي پرسش و روابط موجود در هستان‌شناسي است. به‌کارگیری رویکردهای معنایی و مبتنی بر دانش منجر به تولید سیستم پرسش- پاسخی با دقت پاسخگویی %91.34 و فراخوان %87.92 گردیده است.
ویدا عابدی, علی اکبر نیک نفس, مجید محمدی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
چشم انداز برنامه‏نویسی سیستم‏های مولکولی برای اجرای عملیات، محققان را به سوی طراحی مدارهای بیوشیمیایی ترکیبی جذب کرده است. در اين مقاله، الگوریتم جدیدی برای طراحی و ساخت گیت‏های منطقی مولکولی تشريح مي‌شود. این الگوریتم مطابق با جدول صحت هر گیت عمل می‏کند. از این رو قابلیت توسعه به ساخت تمام گیت‏های منطقی و در پی آن ساخت مدارهای ترکیبی مقیاس بزرگ را دارد. این گیت‏ها با یک عملیات ذوب ساده پس از اتمام کار، قابل بازیابی و استفاده مجدد می‏باشند. دستاورد این الگوریتم می‏تواند منجر به فراهم آمدن ساخت یک واحد محاسباتی-منطقی به صورت مولکولی شود. نتایج حاصل از شبیه‏سازی این الگوریتم برای گیت‏های منطقی آزمایش شده در این مقاله، گویای عملکرد صحیح این الگوریتم می‌‏باشد.
مائده صادقی یخدانی, مهدی آقا صرام, فضل‌الله ادیب‌نیا
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه برنامه‌های کاربردی وب به عنوان واسطی برای بسیاری از سیستم‌های تحت وب، مورد استفاده قرار می‌گیرند. به دلیل رشد استفاده از این برنامه‌ها و قابلیت دسترس‌پذیری بالای آن‌ها، و هم چنین سر و کار داشتن آن‌ها با اطلاعات شخصی و حساس کاربران، لزوم برقراری امنیت در این دسته از برنامه‌ها احساس می‌شود. بنابراین تشخیص آسیب‌پذیری‌های برنامه‌های کاربردی تحت وب، می‌تواند به میزان زیادی از سوءاستفاده توسط نفوذگران جلوگیری کند. در این مقاله روشی ارائه می‌گردد که درآن با استفاده از تحلیل ایستای کد متن برنامه کاربردی تحت وب، نقاط آسیب‌پذیر برنامه شناسایی می‌شود و برای این منظور از گراف احتمال آسیب‌پذیری استفاده می‌کند. گراف احتمال آسیب‌پذیری برای پوشش هرچه بیشتر نقاطی از برنامه با احتمال آسیب‌پذیری بالا، طراحی شده است.
علی اصغر ولی بک, نیک محمد بلوچ زهی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله يک ساختار دومنظوره جهت تعيين مسير خودروهاي درحال حرکت و ارسال اطلاعات ترافيکي خودروها ارائه شده است. به منظور کمينه نمودن زمان سفر، مکانيزم ارائه شده خودروها را به مسيرهاي داراي چگالي خودرويي پايين‌تر هدایت مي‌نمايد. اما با توجه به چگالي پايين اين مسيرها، چنانچه بسته‌هاي اطلاعات ترافيکي از اين مسيرها ارسال گردند، با توجه به احتمال بالا در گسستگي شبکه خودرويي، نرخ ارسال موفق اطلاعات ترافيکي پايين مي‌آيد. از اينرو راهکار ارائه شده به گونه اي طراحي شده است تا بتواند همزمان با تعيين بهترين مسير حرکت خودروها، به طور مداوم پيوستگي راديويي مسيرها را نيز تخمين زده و از مسيرهاي با بيشترين احتمال پيوستگي راديويي در شبکه بيسيم بين خودرويي براي انتقال اطلاعات ترافيکي استفاده نمايد. اساس کار راهکار ارائه شده بر ايجاد يک لايه همتا به همتا بر روي شبکه بيسيم بين خودرويي بنا نهاده شده است. از ويژگيهاي مهم اين سامانه، سرعت بالا و سادگي محاسبات و سربار کم براي تشکيل لايه همتا به همتا، استفاده بهينه از پهناي باند محدود شبکه هاي بيسيم بين خودرويي، عملکرد مناسب سامانه در ضريب نفوذهاي پايين و کارکرد مناسب در کاهش زمان سفرهاي شهري، به ويژه در شرايط ازدحام شديد مي باشد.
رضوان الماس شهنی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برقراری امنیت در شبکه‌های حسگر از نیازهای جدی در این شبکه‌هاست. از مسائل مهم در امنیت مقابله با حملات شبکه است.حمله سایبیل یکی از حمله های مهم در شبکه‌های حسگرمی‌باشد که در آن یک گره بدخواه با انتشار چندین شناسه جعلی از خود اقدام به مختل کردن عملیات‌های شبکه از جمله پروتکل‌های مسیریابی،رای‌گیری وتجمیع داده می‌کند.در شبکه‌های متحرک بدلیل ثابت نبودن گره‌ها و به دنبال آن متغییر بودن توپولوژی شبکه، شناسایی این حمله دشوارتر است.در این مقاله، یک الگوریتم با استفاده از گره‌های نگهبان و اطلاعات مدل همسایگی گره‌ها جهت شناسایی گره‌های سایبیل در شبکه‌های حسگر متحرک ارائه شده است.شبیه‌سازی این الگوریتم نشان می‌دهد که با افزایش تعداد گره های نگهبان در شبکه این الگوریتم قادر به شناسایی 100% گره های سایبیل است و این نرخ با افزایش تعداد شناسه‌های سایبیل و یا گره‌های بدخواه کاهش نمی‌یابد. همچنین با انتخاب مناسب تعداد گره‌های نگهبان، میانگین نرخ خطا نیز کمتر از 2% می‌شود.
1 60 61 62 63 64 65 66 143