انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
شهرام استکي
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مدل ترکيبي فرآيند ديريکله روشي قدرتمند براي خوشه‌بندي داده و تخمين تعداد خوشه‌ها بصورت همزمان است. اين مدل يک ترکيب سلسله مراتبي از فرآيندهاي ديريکله محسوب مي‌شود. فرآيند ديريکله توسط دو مولفه تعريف مي‌شود: 1) پارامتر تمرکز و 2) يک توزيع پايه پيوسته. اگر از فرآيند ديريکله نمونه‌برداري شود، هر نمونه خود يک توزيع است. در مدل ترکيبي فرآيند ديريکله بايد يک توزيع پارامتري براي نمونه داده‌ها تعريف کرده و مقدار اين پارامتر را با نمونه‌برداري از فرآيند ديريکله بدست آورد. مقدار پارامتر تمرکز فرآيند ديريکله تعيين کننده ميزان نزديکي نمونه‌ها به توزيع پايه مي‌باشد. بنابراين تعيين مقدار مناسب براي پارامتر تمرکز نقش مهمي در عملکرد مناسب مدل ترکيبي دارد. در اين مقاله پيشنهاد مي‌شود که پارامتر تمرکز فرآيند ديريکله در مدل ترکيبي با يک تابع توزيع احتمال جايگزين شود. بر اين اساس مدلي جديد براي خوشه بندي و تعيين تعداد خوشه ها به طور همزمان ارائه شده و کارايي آن بر روي چندين مجموعه داده استاندارد مورد ارزيابي قرار گرفته است. نتايج حاصل از اين مدل در مقايسه با تعداد زيادي از روش هاي شناخته شده خوشه‌بندي بيانگر کارايي بالاتر روش پيشنهادي مي‌باشد.
عطیه منعمی بیدگلی, حمیده صبوری, محمد جواد فتح قریب بیدگلی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فضای جستجو در روش‌های مبتنی بر جستجوی تولید داده آزمون حتی برای برنامه‌های کوچک هم بسیار بزرگ است. در جهت پوشش این مساله، تاکنون تنها یک راهکار، که حذف متغیرهای نامرتبط از فضای جستجو است، ارائه شده است. هدف این مقاله، ارائه روشی به‌منظور دسته‌بندی و کاهش فضای جستجو است تا در نتیجه آن کارایی روش‌های تولیدِ پویای داده آزمون، بهبود یابد. به منظور دسته‌بندی و کاهش فضای جستجو، قصد بر آن است که ارتباطی بین ساختار ایستای برنامه و فضای جستجو برقرار شود. برای دستیابی به این هدف، با استفاده از اطلاعاتی که در مسندهای برنامه وجود دارد، فضای جستجو دسته‌بندی میشود و الگوریتم کلونی مورچگان برای تولید داده آزمون در این فضا اعمال می‌گردد. جهت بکارگیری این الگوریتم با هدف تولید داده آزمون بر مبنای جستجو در فضای مذکور، لازم است که یک نسخه سفارشی شده از الگوریتم کلونی مورچگان ارائه شود که این موضوع نیز در در این مقاله پوشش داده شده است. ارزیابی روش پیشنهادی در مقایسه با تنها کار مرتبط موجود، از جنبه کارایی فرآیند تولید داده آزمون و کارآمدی داده‌های آزمون تولید شده، بر روی چند برنامه نمونه با اندازه قابل قبول، انجام شده است. معیارِ مورد نظر برای ارزیابی این دو جنبه، به ترتیب، میانگینِ زمان تولید مجموعه آزمون و میانگینِ پوششِ انشعاب توسط مجموعه آزمون تولید شده است. نتایج، بهبود قابل توجهی در میانگین پوشش مجموعه آزمون تولید شده و میانگین زمان تولید داده آزمون نسبت به راهکار قبلی را نشان می‌دهد.
زهره کریمی, سعید شیری قیدرای
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
دسته‌بندی نیمه نظارتی مبتنی بر منیفلد در سال‌های اخیر مورد توجه بسیاری از پژوهشگران واقع شده است. رویکرد های موجود از فاصله اقلیدسی به صورت محلی برای تقریب فاصله روی منیفلدها و اعمال فرض هموار بودن روی منیفلد استفاده می‌کنند. در فضایی که چند منیفلد با یکدیگر اشتراک دارند این تقریب در نواحی اشتراک صحیح نبوده و باعث انتشار اشتباه برچسب‌ها می‌شود. در این مقاله الگوریتمی برمبنای تفکیک نقاط داخلی منیفلد از سایر نقاط جهت دسته‌بندی نیمه نظارتی روی منیفلدهای متقاطع جهت یادگیری دسته‌بند مبتنی بر اتصالات مطمئن‌تر در گراف ارائه کننده‌ی داده پیشنهاد شده است. تفکیک نقاط داخلی از سایر نقاط بر مبنای رفتار متمایز لاپلاسین تابع هموار روی هر منیفلد در نقاط داخلی نسبت به سایر نقاط صورت می‌گیرد. الگوریتم پیشنهادی وزن یال‌های گراف ارائه کننده‌ی منیفلد را جهت انتشار برچسب اصلاح می‌کند. در مقایسه با رویکردهای دسته‌بندی نیمه نظارتی روی چند منیفلد، رویکرد پیشنهادی فرض مشخص بودن ابعاد ذاتی منیفلدها را نداشته، نیاز به تعداد خیلی زیاد داده‌های بدون برچسب ندارد، همچنین خصوصیات همسایگی مشابه به تمام همسایگی‌ها نسبت نمی‌دهد. آزمایش‌ها روی مجموعه داده‌های مصنوعی و واقعی نشان دهنده‌ی دقت خوب روش پیشنهادی نسبت به روش‌های مشابه است.
فاطمه عبادی فرد, سید مرتضی بابامیر
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محیط ابر این امکان را به فراهم کنندگان سرویس میدهد تا انواع برنامه‌های کاربردی خود را با استفاده از منابعی که به صورت مجازی و اشتراکی در اختیار دارند، در هنگام درخواست کاربران به آنها ارائه دهند. یکی از مهمترین مسائلی که در محیط ابر مطرح میباشد، مسئله زمانبندی برنامه‌های کاربردی، بر روی منابع موجود می باشد؛ به طوری که از یک سو بتواند نیازمندیهای کاربران همانند حداقل شدن زمان اجرا یا هزینه را تامین کرده و از سوی دیگر با استفاده مناسب از منابع، بتواند منافع فراهم کنندگان سرویس را نیز در پی داشته باشد. در این مقاله ما یک روش زمان‌بندی چند هدفه با استفاده از الگوریتم اکتشافی سیاهچاله برای زمان‌بندی جریان کاری در محیط ابر ارائه کرده‌ایم که هم بتواند نیازمندیهای کاربران و هم منافع فراهم‌کنندگان سرویس را در نظر بگیرد. ما روش پیشنهادی خود را با الگوریتمهای SPEA2 و NSGA2 بر اساس پارمترهای زمان تکمیل کار و هزینه و بهره‌وری منابع با استفاده از جریانکاری متعادل و نامتعادل مقایسه کرده‌ایم. نتایج شبیهسازی میدهد که روش ما به میزان 8.5 درصد در فاکتور زمان تکمیل کار و 2.5 درصد در فاکتور هزینه به نسبت الگوریتم SPEA2 و به میزان 2.5 درصد در فاکتور زمان تکمیل کار و 6 درصد در فاکتور هزینه از الگوریتم NSGA2 بهتر می‌باشد.
محمد چنگانی, سجاد ظریف‌زاده, محمد قاسم‌زاده
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه موتورهای جستجو با حجم عظیم اطلاعات موجود در بستر وب و همین‌طور تعداد زیاد درخواست‌های دریافتی مواجه هستند. از آنجا که بخش قابل‌توجهی از پرس‌و‌جوهای کاربران در موتورهای جستجو تکراری است، می‌توان برای بهبود کارایی این سامانه‌ها از حافظه نهان به منظور کاشه سازی نتایج استفاده نمود. یکی از چالش‌های اصلی در این زمینه، تلاش برای افزایش نرخ برخورد مابین پرس‌و‌جوهای ورودی و نتایج موجود در حافظه نهان است. در این مقاله، روش ترکیبی جدیدی برای کاشه‌سازی نتایج در موتورهای جستجو ارائه می‌شود که در آن، لیست آماده مربوط به جزءهای تشکیل دهنده پرس‌وجو (به جای نتایج کل پرس‌وجو) ذخیره می‌شود تا احتمال برخورد در پرس‌وجوهای آینده بالاتر رود. اضافه بر این، حافظه نهان به دو بخش مجزای ایستا و پویا (به ترتیب برای نگهداری اجزاء پرتکرار روز گذشته و روز کنونی) تقسیم‌بندی می‌شود. نتایج ارزیابی در یک محیط واقعی نشان می‌دهد که روش پیشنهادی در قیاس با روش‌های مشابه نرخ برخورد بالاتری ارائه می‌نماید.
لیلا خلوتی, رضا جاویدان
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گسترش روز افزون استفاده از اینترنت و تهدیدهای امنیتی ناشی از آن، توسعه سیستم‌های مؤثر تشخیص نفوذ از اهمیت زیادی برخوردار شده است. به طور معمول در این نوع سیستم‌ها از روش‌های مختلف یادگیری ماشین و داده کاوی جهت تشخیص حمله‌ها استفاده می‌شود. از آنجا که کیفیت مجموعه داده‌ی آموزشی بکار گرفته شده در سیستم‌های تشخیص نفوذ نقش اساسی را در بهبود کارایی این نوع سیستم‌ها ایفا می‌کند، در این پژوهش الگوریتمی جهت ایجاد یک مجموعه داده‌ی آموزشی کارا بر پایه ی تغییر الگوریتم معروف K-Medoids مطرح شده است. معمولاً خوشه‌بندی بهینه‌ی داده‌ها در الگوریتم K-Medoids به دو عامل تعداد خوشه‌ها و مقادیر اولیه ی مراکز خوشه‌ها بستگی دارد، که تعداد خوشه‌ها توسط کاربر و مقادیر اولیه بصورت تصادفی انتخاب می‌شوند. در روش پیشنهادی در این مقاله، این دو شاخص به گونه‌ای مؤثر و بدون نیاز به دخالت کاربر انتخاب شده اند و با استفاده از مراکز خوشه‌های ایجاد شده مجموعه داده‌ی آموزشی کارایی تولید شده است. در انتها جهت دسته‌بندی داده‌های تست، الگوریتم طبقه‌بندی Naïve Bayes بکارگرفته شده است. مجموعه داده‌ی اولیه مورد استفاده در این مقاله، KDD CUP’99 می‌باشد. بر اساس نتایج آزمایش‌های انجام گرفته، دقت، نرخ تشخیص و نرخ اعلان اشتباه ایجاد شده توسط روش مطرح شده در این مقاله به ترتیب برابرند با 93.6، 88.71 و08.03. نتایج مطرح شده نشان می‌دهند که مجموعه داده‌ی آموزشی تولید شده توسط روش ارائه شده در این مقاله، کارایی بالاتری را به نسبت روش بسیار با کیفیت 10-fold cross validation در هرسه مورد ذکر شده فراهم می‌کند.
لیلا محمدحسن زاده گاوگانی, مهدی ملامطلبی, امید سجودی شیجانی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تعداد زيادی پروتکل کنترل دسترسی رسانه ، با هدف بهره‌وری انرژی در شبکه‌های حسگر بیسیم، ارائه شده است. بــرخی از این پروتکل‌هـا که با عنوان Cross Layer MAC شناخته می شوند از همکاری لايه‌ی شبکه یا لايه‌ی فيزيکی به منظور کاهش اتلاف انرژی بهره می‌برند. يکی از مشکلات استفاده از آنتن همه‌جهته، اتلاف انرژی جهت ارسال سیگنال به نقاط غیر‌ضروری و همچنین اشغال شدن بی‌مورد فضای پوشش است. عدم انطباق زاویه بین آنتن‌های جهت‌دار نیز مانع رسیدن به بهره‌وری مناسب از نظر مصرف انرژی است. در اين تحقیق، يک پروتکل Cross Layer MAC با استفاده از همکاری زیر لایه کنترل دسترسی رسانه، و لایه های شبکه و فيزيکی با هدف کاهش مصرف انرژی معرفی شده است. در پروتکل پيشنهادی، علاوه بر استفاده از اطلاعات مسیریابی لایه‌ی شبکه، از دو نوع آنتن همه‌جهته و جهت‌دار هوشمند نیز در لایه‌ی فیزیکی بهره برده می‌شود. پیاده‌سازی پروتکل در محیط شبیه‌سازی NS-2 ، و مقایسه‌ی نتایج شبیه‌سازی با پروتکل‌های مشابه، نشان داده است که پروتکل پیشنهادی به میزان 44% و 14% به ترتیب نسبت به S-MAC و DW-MAC مصرف انرژی کمتری داشته است.
افسانه لبیبی, اسماعیل رجائی نجف‌آبادی, سید جواد میرمحمد صادقی, داوود نصری
کنفرانس فناوری اطلاعات در مدیریت شهری
مدیریت یکپارچه شهری در بخش نگهداشت یکی از نیازهای اساسی در مدیریت زیرساخت¬های یک کلان‌شهر است. چالش اساسی در این زمینه، موانع موجود و ریسک¬های مترتبِ در پیاده¬سازی چنین سامانه¬ای است. در این پژوهش، پس از تبیین تجربه شکست در پیاده¬سازی سامانه¬های نگهداشت شهر در چند کلان‌شهر ایران، چالش¬های موجود در پیاده¬سازی یک سامانه جامع هوشمند مدیریت شهری در ایران موردمطالعه و تحلیل قرارگرفته است. تجربه موفق در پیاده¬سازی و راه¬اندازی سامانه نگهداشت کلان‌شهر تهران "سامن" در سال 1395 دستمایه این پژوهش قرارگرفته است تا آسیب‌شناسی بهره¬برداری سامانه-های مدیریت شهری در ایران مورد تحلیل قرار گیرد. در این مقاله آسیب‌شناسی سه پارامتر اصلی در راه‌اندازی یک سامانه هوشمند شامل: (1) مدل¬های ارزیابی عملکرد در حوزه نگهداشت شهر، (2) ساختار مدل نرم¬افزار (در دو بخش برداشت و تحلیل اطلاعات) و (3) روش پیاده¬سازی آن ارائه‌شده است. براي تبيين ميزان و اهميت هر يک از موانع و چالش¬های رودرروی این سامانه، پیاده¬سازی و ارزیابی آن در چند ناحیه شهر تهران مورد ارزیابی قرار گرفت. برای تحلیل اطلاعات، ابتدا کمیته¬ای از خبرگان دانشگاهی و صنعتی تشکیل گردید و با استفاده از روش AHP، هر یک از چالش¬ها تحت پوشش در هر حوزه توسط متخصصان و خبرگان وزن دهی شد. سپس وزن¬های به‌دست‌آمده نرمال‌سازی و چالش¬های ارزیابی‌شده اولویت¬بندی شدند. نهایتاً راهکارهای برون‌رفت از چالش‌ها و راه¬های مؤثر در پیاده‌سازی سامانه‌های هوشمند در کلان‌شهر¬ها حاصل آمد.
صفر مشهدی فراهانی, ابراهیم عباسپور
کنفرانس فناوری اطلاعات در مدیریت شهری
فناوری اطلاعات و ارتباطات امکان راه اندازی جامعه الکترونیک محور را فراهم کرده است. شهرداری الکترونیک نیز شکلی از شهرداری است که از قابلیت‌ها و امکانات فناوری اطلاعات و ارتباطات برای انتشار اطلاعات، برقراری ارتباطات با گروه‌های مختلف( شهروندان، واحدهای بازرگانی و نهادهای دولتی) جهت عمل کردن به گونه‌ای شفاف، کارآمد، کم‌هزینه‌تر و کم‌زمان‌تر را به‌کار می‌گیرد. شهرداری تهران نیز در راستای اهداف و وظایف خود، در جهت ارتقای سطح جامعه و فرهنگ و ارتباطات شهری تلاش می‌کند و پرتال‌های واحدهای زیر مجموعه شهرداری نقطه عطفی در نتیجه بخشی این تلاش‌ها در الکترونیکی شدن خدمات شهری به حساب می‌آید که میزان کمیت و کیفیت آن تأثیر بسازی در رضایت شهروندان و ارتقای جامعه دارد. در این مقاله بر مبنای نوع فعالیت واحدهای مربوطه و معیارهای ارزیابی پرتال، ارائه روش پیشنهادی جهت بررسی وضعیت مطلوب پرتال‌های شهرداری تهران با وضعیت فعلی آنها را ارائه می‌کند که نتیجه آن بدست آوردن یک عدد کمی جهت محاسبه این فاصله می‌باشد.
ناهید رضایی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف از انجام این تحقیق ارائه راهکاری جهت مقابله با مشکل انفجار فضای حالت در وارسی مدل سیستم‌های مدل‌شده توسط سیستم تبدیل گراف است. سیستم تبدیل گراف یکی از روش‌های پرکاربرد فرمال و مبتنی بر پایه ریاضی برای مدلسازی سیستم‌ها است که از گراف‌ها برای تشریح و مدل‌کردن ساختار سیستم‌های پیچیده استفاده می‌کند. در روش ارائه‌شده از الگوریتم‌های فرامکاشفه‌ای استفاده کرده‌ایم تا به‌جای تولید کامل فضای حالت، بخشی از آن را ساخته و مورد بررسی قرار دهیم و در‌این راستا از تکنیک تکذیب برای بررسی نقض یک ویژگی به‌جای اثبات آن استفاده کرده‌ایم؛ ما به بررسی ویژگی ایمنی پرداخته‌ایم و به‌دنبال کشف‌کردن مسیر‌های منتهی به بن‌بست به‌عنوان مثال نقض ویژگی ایمنی هستیم. راهکار ارائه‌شده را در Groove که ابزاری متن‌باز و مبتنی‌بر گراف، برای ویرایش، تولید فضای حالت و وارسی مدل مبتنی‌بر گراف می‌باشد، پیاده‌سازی کرده‌ایم. در این تحقیق از ترکیب الگوریتم کلونی زنبور‌عسل مصنوعی و تبرید شبیه‌سازی‌شده، الگوریتم جدیدی به‌نام ABC-SA را پیاده‌سازی کردیم.
شیرین عسکری, مرضیه قاسمی, منیره محیاپور, محسن صانعی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله یک اسیلاتور کنترل شونده دیجیتالی (DCO) با فرکانس بالا و توان مصرفی کم پیشنهاد شده است. مدار DCO پیشنهادی هشت فاز مختلف دارد و برای سه و چهار بیت کنترلی شبیه‌سازی شده است. در این مدار از حلقه‌ای با چهار سلول تاخیر دیفرانسیلی و یک گیت XOR و سه معکوس‌کننده استفاده شده است. در هر طبقه تعدادی NMOS موازی با پهناهای متفاوت بر وزن باینری برای کنترل فرکانس خروجی DCO قرارداده شده است. شبیه سازی توسط نرم افزار Cadence در تکنولوژی 65 نانومتر و ولتاژ تغذیه 1.2 ولت انجام شده است. DCO با سه بیت کنترلی، رنج فرکانسی 16.26 - 12.74 گیگاهرتز و توان مصرفی 335.9 - 287.9 میکرو‌وات و DCO با چهاربیت کنترلی رنج فرکانسی 16.39 - 89 .12 گیگاهرتز و توان مصرفی 337.6 - 290 میکرو‌وات را نشان می‌دهد.
نیما شیری هرزویلی, ساسان حسینعلی زاده
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طبقه‌بندی کننده بیز ساده به دلیل کارایی بالا در پیش‌بینی و سادگی در ساخت مورد توجه محققین بسیاری قرارگرفته است. بنیان این طبقه‌بندی کننده بر اساس استقلال شرطی متغیر‌ها (ویژگی‌ها) به شرط کلاس است. اگرچه به دلیل وابستگی متقابل بین ویژگی‌ها این فرض در کاربرد‌های واقعی این طبقه‌بندی کننده صادق نیست. از این رو، در این مقاله از مفهوم متغیرهای پنهان برای ارائه مدلی تحت عنوان "طبقه‌بندی کننده بیز ساده آمیخته با متغیر پنهان (MLNB)" به منظور کاهش فرض استقلال شرطی و مدل‌سازی ویژگی‌ها ارائه شده است. الگوریتم امید ریاضی- بیشینه (EM) به منظور تخمین پارامترهای مدل استفاده شده است. شبیه سازی‌ها بر روی 5 مجموعه داده از مخزن یادگیری ماشین دانشگاه کالیفورنیا ایرواین نشانگر این است که روش پیشنهادی عملکرد قابل توجه‌ای بر اساس دقت طبقه‌بندی و معیار F-measure در مقایسه با توسعه‌های اخیر بیز ساده دارد.
محمدرضا رازیان, محمد فتحیان
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله منع سرویس توزیع شده به روش‌های مختلفی انجام می‌پذیرد که از منظر میزان ترافیک ارسالی برای وقوع حمله، به دو دسته حمله با نرخ بالا و حمله با نرخ پایین تقسیم می‌شود. در حمله با نرخ بالا، حمله‌کننده با ارسال فراوان بسته به سمت شبکه یا کارگزار قربانی، قصد خارج از سرویس کردن آن‌ها را دارد. برخلاف حمله با نرخ بالا، در حمله منع سرویس با نرخ پایین میانگین نرخ ترافیک ارسالی توسط حمله‌کننده پایین خواهد بود بدین ترتیب سیستم‌های تشخیص حمله، نمی‌توانند عملکرد مناسبی داشته باشند. در حمله منع سرویس با نرخ پایین علیه پروتکل تی.سی.پی، حمله‌کننده با سوء استفاده از رفتار پروتکل تی.سی.پی حمله خود را انجام می‌دهد. در این مقاله با بررسی نقاط قوت و ضعف روش‌های دفاعی ارائه شده، روشی نوین برای مقابله با حمله منع سرویس توزیع شده با نرخ پایین علیه پروتکل تی.سی.پی ارائه شده است. در الگوریتم پیشنهادی با استفاده از تکنیک‌های داده‌کاوی، فارغ از الگوی ترافیکی حمله کننده و نوع جریان‌های موجود در حمله، گره‌های متخاصم و جریان‌های مرتبط با حمله شناسایی می‌شوند. همچنین نتایج بدست آمده از طراحی و پیاده‌سازی نشان می‌دهد روش پیشنهادی به طور موثر و کارا می‌تواند جریانات حمله را شناسایی نماید.
میترا علی‌دوستی, علیرضا نوروزی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برنامه‌نویس‌ها اغلب به قابلیت اجرای موازی برنامه‌ کاربردی توجه نمی‌کنند و برنامه‌کاربردی را به عنوان موجودیت ترتیبی در نظر می‌گیرند. این موضوع موجب می‌شود تعاملات پیش‌بینی نشده‌ای به‌وجود‌آید که برنامه عملکرد مورد انتظارش را انجام ندهد. چنین تعاملاتی حالت مسابقه نامیده‌می‌شود. شناسایی حالت مسابقه در برنامه کاربردی بسیار وابسته به منطق و کسب و کار برنامه‌کاربردی است. تاکنون راهکار آگاه از منطق برای شناسایی حالت مسابقه در برنامه‌‌های کاربردی ارائه نشده‌است. در این تحقیق راهکار جعبه سیاه برای آزمون امنیتی پویا به منظور شناسایی آسیب‌پذیری لایه کسب و کار برنامه کاربردی در مقابل حملات حالت مسابقه را با نام BLTOCTTOU پیشنهاد می‌دهیم. BLTOCTTOUدر پنج مرحله به شناسایی حالت مسابقه می‌پردازد: 1- استخراج گراف مسیر حرکت برنامه‌کاربردی 2-شناسایی فرایندهای کسب و کار برنامه‌کاربردی 3-شناسایی متغیرهای بحرانی در هر فرایند کسب و کار 4-شناسایی زوج فرایندهای بحرانی مستعد بروز حالت مسابقه 5-اعمال زوج فرایند‌های بحرانی و بررسی خروجی برنامه‌کاربردی. آزمایش‌ها بر روی چهار برنامه‌کاربردی پرکاربرد نشان داد، BLTOCTTOU قادر است آسیب‌پذیری‌های لایه کسب و کار این برنامه‌‌ها را در مقابل حالت مسابقه شناسایی کند.
Simone Agliano, Mohammad Ashjaei, Moris Behnam, Lucia Lo Bello
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Software defined networking and network virtualization are widely considered promising techniques for reducing the complexity of network management in many contexts that require high Quality of Service (QoS) and the support for heterogeneous architectures. In this paper we address a network architecture, here called a virtualized SDN network that combines the benefits of SDN and virtualization. To cope with the demand for efficiently sharing a platform among several services, here a resource management mechanism to reserve and control network resources among various services in the virtualized SDN networks is proposed. The mechanism is implemented on an SDN controller and a set of experiments show the effectiveness of the proposed approach.
حامد رضوان‌نيا, غلام‌حسين اکباتاني‌فرد
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با گسترش روزافزون اينترنت اشياء نقش مهم پروتکل مسيريابي شبکه‌هاي کم‌توان و پُر اتلاف، که توسط کارگروه مهندسي اينترنت به‌عنوان يک استاندارد مسيريابي ويژه معرفي گرديده، بيشتر شده است. به‌جهت محدوديت‌هاي ذاتي شبکه‌هاي مبتني بر RPL، اين شبکه‌ها در معرض انواع حملات قرار مي‌گيرند. حتي اگر از مکانيزم‌هاي رمزنگاري به‌عنوان اولين خط دفاعي استفاده شود تنها مي‌توان از حملات خارجي محافظت نمود. هنگامي که گره‌ها به‌عنوان يک مهاجم داخلي در نظر گرفته شوند تکنيک‌هاي رمزنگاري نمي‌توانند هيچ‌گونه محافظتي از شبکه‌ها انجام دهند. يکي از مهم‌ترين و جدي‌ترين اين نوع حملات، حمله سياه‌چاله است که در آن يک گره مهاجم همه بسته‌هايي که تصور مي‌گردد ارسال خواهند شد را حذف مي‌نمايد. معيار مصرف انرژي به‌عنوان يکي از مهم‌ترين محدوديت‌هاي شبکه‌هاي RPL در روش‌هاي ارائه شده کنوني براي مقابله با اين حمله در نظر گرفته نشده است. در اين مقاله يک مکانيزم انرژي‌کارا جهت کاهش اثرات اين حمله با بيشترين نرخ دريافت بسته‌هاي داده و دقت بالا ارائه مي‌گردد. در اين مکانيزم هر گره رفتار مشکوک گره‌هاي همسايه را با شنود چگونگي ارسال و دريافت بسته‌ها تشخيص مي‌دهد. ارزيابي‌هاي انجام شده توسط سيستم‌عامل کانتيکي نشان مي‌دهد مکانيزم فوق داراي نرخ دريافت بسته بالا، تأخير کم و مصرف انرژي مناسب مي‌باشد.
مریم تیموری, محمدرضا خیام‌باشي
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌هاي مبتني بر نرم‌افزار با جداسازي لايه‌هاي کنترل و داده از يکديگر و اضافه کردن ماهيت نرم‌افزاري کنترلر، علاوه بر آسان کردن مديريت، بهبود کيفيت سرويس را براي مدير سيستم به ارمغان مي‌آورد، که به معناي ارسال به موقع و درست منابع سيستم به خصوص جريان‌ها مي‌باشد. يکي از راه‌هاي تضمين کيفيت سرويس، مسيريابي بهينه در سيستم است که اين امر در شبکه‌هاي مبتني بر نرم‌افزار توسط کنترلر انجام مي‌گردد. کنترلرهاي شبکه‌ي مبتني بر نرم‌افزار جهت برقراري ارتباط با لايه‌ي داده با استفاده از پروتکل OpenFlow، به صورت پيش فرض از الگوريتم دايکسترا براي مسيريابي استفاده مي‌کنند. دراين مقاله از الگوريتم‌هاي فراابتکاري ژنتيک و کلوني مورچگان در شبيه‌ساز Mininet به همراه کنترلر RYU استفاده و نتايج به دست آمده با هم مقايسه شده است. معيارهاي ارزيابي کارايي الگوريتم‌ها در يک دقيقه، تأخير در زمان دريافت داده‌ها در مقصد، متوسط پهناي باند استفاده شده و نرخ از بين رفتن جريان‌ها مي‌باشد. در الگوريتم ژنتيک ميزان تأخير 019/0 ميلي ثانيه، نرخ از بين رفتن جريان 5/0 درصد، پهناي باند استفاده شده 01/6 مگابيت بر ثانيه و در الگوريتم کلوني مورچگان ميزان تأخير 018/0 ميلي ثانيه، نرخ ازبين رفتن جريان 34/0 درصد، پهناي باند استفاده شده 34/6 مگابيت بر ثانيه مي‌باشد.
سیدمیلاد ابراهیمی پور, بهنام قوامی, محسن راجی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پيشرفت تکنولوژي و کاهش ابعاد ترانزيستورها، چالش‌هاي جديدي در حوزه قابليت اطمينان تراشه‌هاي ديجيتال بوجود آمده است. از جمله اين چالش‌ها مي‌توان به سالمندي ترانزيستورها اشاره کرد که باعث کاهش کارآيي و تخريب عملکرد مدار مي‌شود. سالمندي ترانزيستورها موجب کاهش حاشيه نويز ايستا در سلول‌هاي حافظه مي گردد. تاکنون روش‌هاي زيادي به منظور کاهش اثرات سالمندي در حافظه‌ها ارائه شده است، اما تمامي اين روش‌ها سربار مساحت زيادي را به سيستم تحميل مي‌کنند. در اين مقاله، يک روش کدگذاري مجموعه دستورالعمل آگاه از سالمندي به منظور کاهش اثرات سالمندي در حافظه نهان دستورالعمل ارائه شده است. در روش پيشنهادي بخش‌هاي مختلف يک دستورالعمل به گونه‌اي کدگذاري مجدد مي‌شوند که اثرات ناشي از سالمندي در حافظه نهان دستورالعمل کاهش يابد. نتايج حاصل از شبيه‌سازي نشان مي‌دهد که روش پيشنهادي به‌طور ميانگين حدود 35/34% اثرات ناشي از سالمندي را در يک حافظه نهان بهبود مي‌بخشد.
امیراحمد چپ نویس, بابک صادقیان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخيص اشتراک بين حجم‌هاي سه‌بعدي، کاربردهاي مختلفي در گرافيک‌هاي کامپيوتري، بازي‌سازي، صنعت ربات و همچنين صنايع نظامي دارد. در برخي از جنبه‌ها، موجوديت‌ها نمي‌خواهند اطلاعات حساس مربوط به خودشان که شامل موقعيت مکاني آن‌ها مي‌باشد، افشا شود. در اين مقاله، يک پروتکل دوطرفه امن، براي تشخيص وجود و يا عدم وجود اشتراک در بين موجوديت‌ها ارائه مي‌کنيم. پروتکل ارائه‌شده در اين مقاله امکان تشخيص اشتراک براي فضاي سه‌بعدي را در هندسه محاسباتي فراهم مي‌کند. براي تشخيص جدايي و يا اشتراک دو فضا، رويکردمان استفاده از وجود يک صفحه عبورکننده بين دو فضا مي‌باشد. بدين منظور، ابتدا پروتکل‌ براي تعيين وجود صفحه عبورکننده ارائه مي‌کنيم. در رويکرد ارائه‌شده در اين مقاله، از تفريق مينکاوسکي براي کاهش مسئله دو فضا به يک فضا استفاده کرده و سپس مجموعه مجزاکننده به دست آورده مي‌شود و با توجه به شمول نقطه مرکز، جدايي دو شکل تشخيص داده مي‌شوند. سپس پروتکل ارائه‌شده را با اصلاح روش محاسبه مجزاکننده به‌صورت حافظ حريم خصوصي و تغيير در روش محاسبه تفريق مينکاوسکي، امن مي‌کنيم. پروتکل مطرح‌شده براي هر نوع شکل سه‌بعدي محدب قابل استفاده است. آزمايش‌هاي انجام‌شده براي اين پروتکل قادر است تا براي اشکال هندسي مانند هرم، مکعب مستطيل، پروتکل امن براي يافتن اشتراک بين دو پوسته محدب را به صورت موفق حاصل نمايد.
عاطفه محمدی, محمدرضا پژوهان, مهدی رضاییان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يادگيري عميق به عنوان يک تکنيک يادگيري قدرتمند ظاهر شده است که چندين لايه‌ از ويژگي‌ها را از داده ياد مي‌گيرد و نتايجي را توليد مي‌کند. همراه با موفقيت يادگيري عميق در بسياري از دامنه‌هاي کاربردي، يادگيري عميق در تجزيه و تحليل احساسات هم به کار برده مي‌شود. در اين پژوهش، از يادگيري عميق براي تشخيص قطبيت نظرات و تعيين درخواست‌‌هاي کاربران در تلگرام استفاده شده است که بر خلاف ساير روش‌هاي قبلي به جاي استفاده از کلمات پرتکرار براي توليد واژگان، روش امتيازدهي td-idf به کار گرفته شده است و کلماتي براي ايجاد واژگان به کار مي‌روند که داراي امتياز بيشتري هستند. ارزيابي‌هاي انجام‌شده روي دو مجموعه داده‌ي مختلف نشان مي‌دهند که اين روش با صحت خوبي توانسته است قطبيت هر نظر و يا هر درخواست کاربر را تشخيص دهد. روش پيشنهادي به زبان و دامنه‌‌ي خاصي محدود نيست و مي‌‌تواند براي همه‌‌ي زبان‌‌ها مورد استفاده قرار گيرد. عدم نياز مدل پيشنهادي به ديکشنري احساسات و تنها نيازش به متن خام به عنوان ورودي از مزاياي اين روش است.
1 69 70 71 72 73 74 75 143