آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مریم اسدی آقبلاغی, مجتبی وحیدی‌اصل
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در ساليان اخير تلاش زيادي در زمينه اشکال¬زدايي خودکار نرم¬افزار صورت گرفته است. اغلب راهکارهاي خودکارسازی فرآیند اِشکال¬زدایی، بدون توجه به دنباله‌های اجرایی برنامه‌ها، رفتار تعیین‌کننده‌های برنامه را به صورت جدا از یکدیگر در اجراهای موفق و ناموفق مقایسه می‌کنند. به همین دلیل قادر به تشخیص خطاهایی که در یک الگوی دنباله دار خاص، بروز پیدا می‌کنند، نمی‌باشند. برای رفع این مشکل در این مقاله، از روشی کارآمد جهت مقایسه دنباله‌های اجرایی برنامه استفاده می¬شود که علاوه بر مقیاس پذیری مناسب، زیرمسیر خطادار در برنامه را تشخیص می‌دهد. راه‌کار ارایه شده، با فراهم نمودن مسیر حاوی تعیین‌کننده‌های ناموفق ، به برنامه نویس در کشف محل دقیق خطا کمک زیادی می¬کند. در راه کار پیشنهادی از ضريب همبستگي Φ، برای حذف تعيين¬کننده¬هاي بي¬اثر بر نتيجه برنامه با دقت بسیار بالا استفاده شده است. روش ارايه شده در اين مقاله، بر روي مجموعه برنامه زيمنس ارزيابي شده است. نتایج این ارزیابی، دقت و کارآمدی راه‌کار پیشنهادی را نشان می‌دهد.
ایمان وکیلی‌نیا, مصطفی درودیان
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله تحلیل خطی توابع درهم¬ساز استفاده شده در رمز قالبی مورد ارزیابی قرار گرفته است. برای این منظور تابع درهم ساز MD5 را انتخاب نموده‏ایم.بررسی¬ها پیرامون پارامترهای غیر خطی موجود در این تابع، انجام شده است. مهم¬ترین عامل غیر خطی استفاده شده در این تابع درهم¬ساز، جمع پیمانه¬ای می¬باشد که به همراه عملگر شیفت بیتی از پیچیدگی تقریب خطی بالایی برخوردار می¬باشد. در این مقاله سعی در حل این مشکل با جایگزینی این پارامتر با عملگر خطی یای انحصاری داریم. همچنین نحوه انتخاب مسیر بیت¬ها به منظور ساخت رابطه نهایی خطی با توجه به ساختار قالبی تابع رمز نگاری بررسی شده است، تا بدین منظور بهینه¬ترین مسیر را با احتمال مناسب بتوان بدست آورد.
سمانه واعظ دلیلی, سیدمهران شرفی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در یک سیستم مبتنی بر مؤلفه، صحّت سیستم وابسته به درستی تک تک مؤلفه¬¬ها و تعاملات بین آنهاست. در این سیستم¬ها اگر فرض کنیم، هر کدام از مؤلفه¬ها به صورت صحیح کار می¬کنند، بعضی از خطاها ممکن است، هنگامی به وجود آیند که مؤلفه¬ها یکپارچه می¬شوند.آزمون مبتنی بر مدل، روشی نوین است، که با ایجاد خودکار نمونه¬های آزمون از مدل رفتاری سیستم، خطاها را کشف می¬کند. در این مقاله،با استفاده از آزمون مبتنی بر مدل،صحّت تعاملات و ارتباطات مؤلفه¬هامورد ارزیابی قرار می¬گیرد. در روش پیشنهادی، از توصیفات نیمه¬رسمی معماری نرم¬افزار به عنوان مدل رفتاری سیستماستفاده می¬شود؛ برای ایجاد خودکار نمونه¬های آزمون،توصیفات معماری نرم¬افزار با آتاماتای تیمی رسمی می¬شوند. از توصیفات رسمی معماری نرم¬افزار مجموعه¬ای از نمونه¬های آزمون استخراج می¬شوند. این نمونه¬های آزمون،قابلیت اجرا در سیستم را ندارند، بنابراین به نمونه¬های آزمون واقعی تبدیل می¬گردند. در نهایت هم الگوریتمی برای آزمون مرکب در سیستم¬های مبتنی بر مؤلفه ارائه می¬شود. اعمال راهکار پیشنهادی روی یک سیستم منابع انسانی نمونه«منابع انسانی امین»، نشان می‌دهند که روش پیشنهادی نقش بسزایی در بهبود چالش‌های آزمون نرم¬افزار ایفا می¬کند.
رضا گومانی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در روش¬های امروزی توسعه نرم¬افزار و متدولوژی¬هایی مانندRUP ، ابتدا نمودار توالی برای سناریوهای سیستم ترسیم شده و از طریق همکاری مولفه¬ها ، هر مولفه به صورت جداگانه طراحی می¬شود و نهایتاً رفتار مولفه به صورت دستی با یک نمودار مبتنی بر حالت ، مانند نمودار حالت، طراحی می¬شود. به نظر می¬رسد که یکی از مسئله¬های مهم و حیاتی در مهندسی نرم¬افزار، خودکار-سازی این بخش، یعنی ترجمه خودکار نمودارهای توالی به نمودارهای مبتنی بر حالت است. در این مقاله، یک روش صوری برای ترجمه نمودارهای مبتنی بر سناریو به نمودارهای مبتنی بر حالت ارائه می¬شود که به این ترتیب و با داشتن نمودارهای حالت می-توانیم به سوی تولید خودکار کد سیستم¬ها، گام برداریم.
سامان تیموری, مجتبی وحیدی‌اصل
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله، راه‌کاری جهت تخمین تعداد مسیرهای اجرایی برنامه‌های نرم‌افزاری جهت آزمون نرم‌افزار، ارایه شده است. ابزار ارایه شده در این راه‌کار پیشنهادی، قابلیت تحلیل ایستا و پویای برنامه‌های به زبان Cرا دارا می‌باشد. راه‌کار پیشنهادی، با دریافت کد برنامه و کاوش کد اسمبلی آن، بلاکهای اولیه برنامه شناسایی کرده و براساس آنها گراف جریان کنترلی برنامه را می‌سازد. برای استخراج مسیرهای گراف جریان کنترلی پیش‌پردازش‌شده، از یک ساختار ذخیره‌سازی درختی و الگوریتم تغییریافته جستجوی سطحی بهره می‌گیرد. استفاده از این ساختار درختی موجب مقیاس‌پذیری بالای راه‌کار پیشنهادیمی‌شود. سایر معیارهای اندازه‌گیری پوشش کد برنامه نظیر پوشش جملات، انشعابات، بلاکهای اولیه، توابع و کلاسها، برای آزمون کننده نرم- افزار این امکان را فراهم نمی‌کنند که از صحت عملکرد نرم‌افزار اطمینان حاصل نماید. به عبارت دیگر، تا زمانی که آزمون‌کننده نرم‌افزار، اطلاع کافی از کلیه مسیرهای برنامه نداشته باشد، قادر نخواهد بود تمامی خطاهای موجود در برنامه را شناسایی و رفع نماید. اما راه‌کار پیشنهادی با استخراج مسیرهای ایستا در برنامه و اعلام آنها، این توانایی را برای آزمون‌کننده نرم‌افزار ایجاد می‌کند. از جمله قابلیت‌های راه‌کار پیشنهادی، تحلیل پویای برنامه در کنار تحلیل ایستا است که با مستندگذاری خودکار برنامه در سطح کد اسمبلی، میزان پوشش مسیرهای مختلف برنامه را براساس روشهای مختلف تولید موارد آزمون در زمان اجرا مشخص می-کند. مجموعه آزمایشات انجام شده برروی تعدادی برنامه استاندارد، دقت و کارآمدی راه‌کار پیشنهادی را آشکار می‌سازد.
شیوا وفادار, احمد عبداله‌زاده بارفروش
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله, يک ديدگاه مهندسي نرم افزارياز قابليت برنامه‌ريزي عامل‌هاي هوشمند ارائه شده است. بدين منظور،با بررسي منابع و روشهايمختلف موجود براي طراحي قابليت برنامه‌ريزي عاملها، مفاهيم فراداده مستقل از دامنه مساله استخراج و در قالب کلاسهاي عمومي مفهومي مدل‌سازي شده است. مدل تحلیل استخراج‌شده، در قالب الگوی تحلیل برنامه‌ریزی ارائه شده است. همچنينبا انتخاب سيستم بازوي ربات، مدل مفهومي اين عامل برنامه‌ریز با استفاده از مدل ارائه شده، ترسيم شده است.بدين ترتيب، قابليت به کارگيريالگو در سيستم‌هاي کلاسيک برنامه‌ريزينشان داده شده است.الگوي تحليل قابليت برنامه‌ريزي، به عنوان ابزاري براي استفاده مجدد از دانش تحليل عامل ارائه شده که موجب کاهش زمان و افزايش کيفيت مدل مفهومي تحليل نرم‌افزار برای اینقابلیت هوشمندی مي‌گردد.
احمد زائری, محمدعلی نعمت‌بخش
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
براساس ایده اولیه در وب معنایی، قابل فهم ساختن دانش موجود برای ماشین می¬تواند موجب تسهیل اشتراک گذاری داده¬ها و یکپارچه سازی دانش شود. بدین منظور از انتولوژی برای در دسترس ساختن دانش قلمروها استفاده می¬شود. برای یکپارچگی و ارتباط بین اجزای وب معنایی، انتولوژی¬های موجود از طریق سازوکاری هم تراز¬سازی تطبیق داده می¬شوند. اخیراً تلاش زیادی برای توسعه ابزارها و روش¬های هم¬ترازسازی صورت گرفته است؛ غالب این روش¬ها تنها انطباق های یک به یک را درنظر می-گیرند. درحالتی که انطباق یک به یک برای یک مفهوم یافت نشود؛ ممکن است بتوان با ترکیب چند مفهوم درانتولوژی دوم، معادلی برای مفهوم اول یافت. به این فرآیند، هم ترازسازی پیچیده گویند. دراین مقاله یک روش جدید برای هم ترازسازی پیچیده با استفاده از دانش موجود در نام مفاهیمی که به صورت مضاف-مضاف الیه می¬باشند، ارائه گردیده است. در الگوریتم پیشنهادی، نخست روابط میان اجزای مضاف-مضاف الیه به کمک یک کلاسه کننده¬ی معنایی تشخیص داده می¬شود. در ادامه با کمک از یک بانک الگوی انطباق پیچیده پیشنهادی، هم ترازی پیچیده، تولید و سپس با یک پالایشگر مبتنی بر استدلال در منطق توصیفی، انطباق¬های نامطلوب حذف می¬گردند. کارایی الگوریتم با هم ترازسازی دو انتولوژی شناخته شده SUMO و UMBEL نشان داده شده است.
سیدمرتضی بابامیر, صفیه طهماسبی‌پور
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
امروزه نرم افزارها در زمینه¬های مختلف مانند کنترل پرواز،پزشکی و اقتصاد گسترش پیدا کرده¬اند که این امر باعث افزایش اندازه نرم افزارها و پیچیدگی آن¬ها شده است. از این رو آزمون نرم افزار امری ضروری است زیرا شکست نرم افزار موجب خسارات جبران ناپذیری می¬شود.یکی از تکنیک هایی که برای تسهیل آزمون نرم افزار بکار می رود استفاده از برش است. در این پژوهش الگوریتمی برای تکنیک برش علامت-فراخوانی برای زبانهای شی گرا پیشنهاد می¬شود. در نهایت تکنیک های مختلف برش در یک نمونه صنعتی (شبیه سازی دیگ بخار) با هم مقایسه می شوند. از این مقایسه در می یابیم که تکنیک برش حافظه-وابستگی شی گرا و برش علامت- فراخوانی شی گرا نسبت به بقیه مفیدتر هستند و سربار اجرایی کمتری دارند. زیرا تکنیک¬های برش قابلیت تبدیل یک برنامه بزرگ به یک برنامه نسبتا کوچک را دارند که بدین روش می توان برنامه را به راحتی چندین بار آزمون کرد.
امینه اخوان صراف
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
با توجه به افزایش تعداد سرویس¬هائی که عملکرد یکسانی را ارائه می¬کنند، انتخاب وب¬سرویس مناسب برای یک هدف خاص کار دشواری شده است. هنگامی که قرار است عمل ترکیب وب¬سرویس¬ها برای بدست آوردن یک هدف انجام شود، با محدودیت¬هائی مواجه خواهیم شد. در این مقاله، برای سادگی، از عبارت "محدودیت" هم به عنوان محدودیت و هم به عنوان ترجیحات استفاده می¬شود. برخی از این محدودیت¬های ترکیب از نوع عملکردی و برخی از نوع کیفی می¬باشد. تعدادی نیز در هیچ¬کدام از این دو دسته قرار ندارند. تاکنون این محدودیت¬ها به صورت پراکنده و بدون ساختار بوده و هر ترکیب¬کننده¬ی سرویس بنابر سلیقه خود آن¬ها را در نظر گرفته و ارضا نموده است. به این ترتیب به برخی از محدودیت¬ها پرداخته شده و به بسیاری از آن¬ها توجهی نشده است. در این مقاله یک طبقه¬بندی از کلیه محدودیت¬های شناخته شده تا جای ممکن برای عمل ترکیب ارائه می¬شود. این طبقه¬بندی یک ساختار خوش تعریف از کلیه محدودیت¬های ترکیب وب¬سرویس می¬باشد. در واقع نقش این مقاله، یک گام قبل از فاز انتخاب عمل ترکیب می¬باشد. ساختار این طبقه¬بندی به صورت درختی بوده و هر کدام از محدودیت¬ها قابل الویت¬دهی می¬باشد. برگ¬های درخت حاوی متریک¬های موجود برای ارضای محدودیت پدر می¬باشد. ساختار درختی این طبقه¬بندی، ارائه آن در قالب XML به عمل ترکیب را تسهیل می¬نماید. ارزیابی طبقه¬بندی ارائه شده با مقایسه نقشه¬های ترکیب که هدف یکسانی را دنبال می¬کنند، انجام می¬گیرد. این نقشه¬ها از لحاظ ارضای محدودیت¬ها و ویژگی¬ها مقایسه شده و به کمک درخت طبقه¬بندی و نظر متقاضی وب¬سرویس مرکب، وزن¬دهی می¬گردد. وزن نهائی هر نقشه، میزان موفقیت در ارضای محدودیت¬ها را نشان می¬دهد. به این ترتیب، این خروجی به عمل انتخاب کمک می¬نماید. از طرف دیگر با انجام مقایسه¬ای بین کار انجام شده و دیگر کارها جامعیت نسبی این طبقه¬بندی نشان داده می¬شود.
محمد کدخدا, سعید جلیلی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
سيستم¬ بازنويسي ترم (TRS) مدلي انتزاعي از زبان¬هاي تابعي ارائه مي¬دهد.اثبات پايان¬پذيرييکTRSبراي تاييد درستي عملکرد زبانهاي تابعيضروري است.روش برچسب¬گذاري معنايي(SL) روشي کامل براي اثبات پايان¬پذيري به شمار مي¬رود. بخش معنايياين روش توسط يک شبه-مدلاز تفسير تابع¬نشانه¬ها ايجاد مي¬شود. بيشتر توان روش SLبه استفاده از مدل¬هاي نامتناهي مربوط مي¬شود کهارائه آنها در ابزارهاي آزمون خودکار پايان¬پذيري دشوار است. در اين مقاله روش SL با دامنه تفسيراعداد طبيعي به شکلي با ترتيب کُنت-بنديکس (KBO) ترکيب شده تا بتوان اثبات پايان¬پذيري با مدل¬هاي نامتناهي را به طور خودکار انجام داد. ابتدا تعميمي از KBO به نام ترتيب کُنت-بنديکس برچسب¬گذاري(ℓKBO) ارائه، سپس توانايي آن را در اثبات پايان-پذيري TRS نشان داده¬ايم. الگوريتم جستجوي خودکار يک ℓKBO براي يک TRSمعرفيشده و عملکرد آن روي کتابخانه TPDB 3.1 با موفقيت مورد آزمون قرار گرفته است.
نواب خضری, مجید سازوار
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
حجم زیاد داده¬های وب معنایی و رشد سریع¬ آنها چالش محاسباتی عمده¬ای در استنتاج مقیاس¬پذیر و موثر بوجود آورده است. بیشتر آنتولوژی¬ها Aboxهای بزرگی دارند، یعنی ادعاها در مورد اجزاء و روابط بین آنها بسیار زیاد است. معمولا سه¬گانه¬هایی با گزاره-مفعول¬ یکسان در آنتولوژی¬ها وجود دارد. برای استنتاج روی این سه¬گانه¬ها می¬توان آنها را در یک دسته قرار داد. از این واقعیت به عنوان ایده اصلی برای کاهش تعداد سه‌گانه¬ها استفاده شده است. یک الگوریتم نموی برای خلاصه¬سازی Abox براساس این ایده طراحی و پیاده¬سازی شده است. ابتدا خلاصه¬سازی آنتولوژی به شکل افزایشی در حافظه اصلی انجام می¬شود. سپس فرآیند استنتاج روی Abox خلاصه¬شده انجام می¬شود. آزمایش روی داده¬های مصنوعی استاندارد و دنیای واقعی انجام شده است. نتایج ارزیابی¬ها نشان ¬دهنده صحت و دقت صد درصدی این رویکرد است و میزان خلاصه¬سازی صورت گرفته امیدوار کننده¬ است، این خلاصه‌سازی همچنین باعث کاهش چشمگیر زمان انجام فرآیند استنتاج می¬شود.
جواد سیدحمزه, هادی خلیل‌پور
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
اغلب محصولات ضد¬بدافزاری از روش¬های تشخیص مبتنی بر تطبیق امضاء باینری و تحلیل اکتشافی برای شناسایی بدافزارها استفاده می¬کنند.برای غلبه بر محصولات ضد¬بدافزاری،نوعی از تکنیک¬های مبهم¬سازیمطرح شده¬اند که با ایجادجهش در کد بدافزار،امضای آن را تغییر داده و نرخ تشخیص محصولات ضد¬بدافزاری را پایین می¬آورند. موتور دگردیسی ارائه شده در این مقاله،از تکنیک¬های مبهم¬سازی بهبودیافته و الگوریتم سنجش تشابه وزن¬دار پیشنهادی، برای ایجادجهش مدیریتشده در تولیدبدافزارو غلبه بر محصولات ضد¬بدافزاری،استفاده می¬کند.الگوریتم پیشنهادیبه صورت پویا میزان تشابه کد بدافزار را به برنامه¬های بی¬خطر محاسبه کرده و تغییراتی را حفظ می‌کند که میزان تشابهرا بین کد نسل جدید وکد برنامه¬های بی¬خطرافزایش داده و نسبت به بدافزار پایه کاهش دهد. موتور دگردیسی مورد بحث، با بکارگیری تکنیک¬های پیشنهادی و معماری مورد نظر، پیاده¬سازی شده و با استفاده از مجموعه کد اسمبلی تعدادی از بدافزارهای مشهور، مورد ارزیابی قرار گرفته است. نتایج بدست¬آمده موفقیت موتور دگردیسی ارائه شده را در غلبه بر محصولات ضدبدافزاری و همچنین کاهش تشابه معنی¬دار بین کد نسل¬های مختلف از بدافزار پایه، و نیز افزایش تشابهبین کد نسل¬های مختلف و برنامه¬های بی¬خطر،نشان می¬دهد.
حسین خسروی‌فر
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله برای اولین بار اجرای الگوریتم¬های موازی بر روی شبکه¬های تورس، برای رمزنگاری اطلاعات با استفاده از روش رمزنگاری نامتقارن McEliece ، ارائه شده است. مرتبه اجرائی تمامی الگوریتم¬های ارائه شده محاسبه و بهینه بودن آنها اثبات می¬گردد. همچنین با پیاده سازی الگوریتم پیشنهادی درنرم افزار شبیه ساز MP زمان اجرای و سرعت الگوریتم برای نمونه تعداد پردازنده¬ها ، نشان داده شده است. نتایج آزمایش¬ها ،نشان دهنده برتری الگوریتم پیشنهادی نسبت به سایرالگوریتم-هاست.
مهدی پارسا, علی وحیدیان کامیاد, محمدباقر نقیبی سیستانی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
یکی از مهمترین سیستم های موجود در نیروگاه حرارتی، بویلر می باشد.این سیستم دارای خصوصیاتی از جمله چند¬ورودی چند¬خروجی، متغیر با زمان و غیرخطی است به همین خاطر مدلسازی آن با استفاده از روشهای کلاسیک مشکل است. از طرفی در روشهای مدلسازی کلاسیک به دلیل در نظر گرفتن فرضیاتی در مدلسازی سیستم و یا نیاز به داشتن خروجی¬های سیستم به ازای یک ورودی¬های خاص، اعتبار و دقت مدل کاهش یافته و همچنین اعمال ورودی¬های مورد نظر به سیستم بویلر مستلزم در نظر گرفتن هزینه¬ها و ریسک¬های زیادی می¬باشد. از آنجایی که سیستم¬های کنترل توزیع شده به طور گسترده در نیروگاه¬ها مورد استفاده قرار می¬گیرد، داده¬های مربوط به پارامترهای بویلر جمع¬آوری و ثبت می¬شوند به همین خاطر استفاده از تکنیک-های داده¬کاوی یک روش بسیار موثر در مدلسازی سیستم می باشد زیرا در این روشها علاوه براینکه تمام شرایط کاری واقعی سیستم در نظر گرفته می¬شود دیگر نیازی به انجام آزمایشهای مختلف وجود ندارد. در این مقاله از تکنیک های داده¬کاوی به منظور مدلسازی میزان اکسیژن موجود در گازهای خروجی از دودکش بویلر نیروگاه¬حرارتی کارخانه ذوب¬آهن اصفهان استفاده می شود و مدلی با یک رابطه ساده و دقت مناسب حاصل می¬گردد که به سادگی قابل پیاده سازی با سیستم کنترل موجود در نیروگاه بوده و می توان از خروجی آن به عنوان جایگزین سنسور مربوطه در دستیابی به هدف¬های مختلف از جمله کنترل و پیش¬بینی خطا استفاده کرد.
محمد دشتی رحمت‌آبادی, آمنه شامخی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در دهه‌های اخیر در پی جهانی شدن و کمرنگ شدن مرزهای کسب و کار، شرکتها وسازمان‌ها مجبور به مدیریت پروژه‌های توزیع‌شده و بزرگ شدند. برای مدیریت این پروژه‌ها که بخش‌های مختلف آن در نقاط مختلف جغرافیایی انجام می‌شود، سازمان-ها نیاز به ساختار جدیدی برای مدیریت پروژه‌ها دارند. امکان همکاری درسطوح بالا با سایر ذینفعان و بخش‌های درگیر در پروژه، از جمله مواردی است که باید به بهترین نحو در ساختار مدرن مدیریت پروژه لحاظ شود. امروزه پیشرفت‌های فناوری اطلاعات، شکل‌های نو و کارآمد همکاری را برای سازمان‌ها میسر ساخته است. در این بین، نرم‌افزارهای مدیریت پروژه‌ با رویکرد همکاری، امکان استفاده‌ی بهینه از تسهیلات فناوری اطلاعات و تسهیم کارآمد و مؤثر اطلاعات، را فراهم می کنند. تغییر در چارچوب مدیریت پروژه به دگرگونی معماری نرم‌افزارها و سامانه‌های مدیریت پروژه منجر می‌شود. برای برطرف کردن چالش‌های مدیریت پروژه‌ی مجازی، معماری نرم‌افزار مدیریت پروژه باید بستر لازم برای همکاری را فراهم کند. تبادل اطلاعات و همکاری بین بخش‌های مختلف پروژه می‌تواند در قالب‌های مختلفی صورت بگیرد. بنابراین معماری نرم‌افزار مدیریت پروژه‌ی مجازی باید ساختارها و قابلیت‌های خاصی برای برقراری ارتباط موفق داشته باشد. تا کنون معماری‌های مختلف با رویکردهای گوناگون برای نرم‌افزارهای مدرن ارائه شده است. در این مقاله ما تلاش کردیم تا با بررسی معایب مدل سنتی مدیریت پروژه، با تمرکز بر قالب‌های همکاری، معماری نوینی برای نرم‌افزارهای مدیریت پروژه معرفی کنیم. در این معماری تأکید ما بر قالب‌های داده‌ای ساختمند و شبه‌ساختمند همکاری در مؤلفه‌های مدیریت پروژه، درجهت فراهم‌سازی هرچه بهتر امکان مدیریت دانش در کنار حداکثرسازی همکاری بین ذینفعان پروژه است.
امیرحسین راسخ, زینب لیاقت, مرتضی باقرپور
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در چند سال اخیر میکروب هليكوباكترپيلوري، توجه خیلی¬هارا به خود جلب کرده است. وجود این باکتری در معده سبباختلال در دستگاه گوارشی شده و در صورت درمان نشدن سبب زخم¬های گوارشی و سرطان معده می¬شود. تنها راه قطعی برای مشخص کردن ابتلای افراد به این بیماری، توسط آندوسکوپی و نمونه برداری از معده انجام می¬شود که استفاده از این روش برای کودکان سخت و دردآور است. در این مقاله با استفاده از الگوریتم¬های داده¬کاوی سعی در تشخیص بیماری در کودکان داشته¬ایم که با احتمال بالایی توانسته¬ایم این بیماری را درست پیش‌بینینماییم. با این کار می¬توانیم از انجام آندوسکوپیبرای کودکان جلوگیری کرده و در صورت احتمال وجود بیماری،آندوسکوپی انجام پذیرد.
نادر آریابرزن, حجت باغبان
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
گرید روشی برای به اشتراک گذاشتن مجموعه‌های بزرگ و ناهمگون از منابع فراهم می‌کند. از جمله سرویس‌های مهم در گرید، سرویس جستجوی منابع می‌باشد. یکی از روش‌هایی که برای جستجوی منابع در گرید پیشنهاد شده است، روش (همتا به همتا) می‌باشد. استراتژی انتخاب همسایه بعدی برای هدایت پرس و جو، از مسایل اساسی این روش می‌باشد. در این مقاله مکانیزمی برای انتخاب همسایه بعدی با استفاده از الگوریتم کلونی مورچه‌ها پیشنهاد می‌شود. مکانیزم پیشنهادی در این مقاله می‌تواند در محیط‌هایی که چگونگی توزیع منابع بر روی گره‌های گرید ناشناخته می‌باشد مورد استفاده قرار می‌گیرد. عملکرد روش پیشنهادی به کمک شبیه‌سازی‌های کامپیوتری مورد ارزیابی قرار می‌گیرد.
مهدی کشاورز, حسین احمدی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
گره‌ها در شبکه‌های موردی سیار برای ارتباط با یکدیگر نیازمند مشارکت سایر گره‌ها می‌باشند. این گره‌ها با محدودیت در منابعی مانند انرژی باتری، پهنای باند، توان پردازشی و حافظه مواجه هستند، بنابراین منطقی است که از این منابع محدود به صورت بهینه استفاده کنند. در این بین ممکن است برخی از این گره‌ها از روی خودخواهی دست به بدرفتاری زده و از منابع خود برای انجام فعالیت‌های شبکه (مانند، مسیریابی و پیشرانی بسته) استفاده نکنند، که این امر مشکلاتی را برای سایر گره‌ها به همراه دارد. ما در این مقاله به بدرفتاری در پیشرانی بسته می‌پردازیم و با پیشنهاد طرحی بین لایه‌ای که با استفاده از تصدیق‌های لایه کنترل دسترسی به رسانه به کشف گره‌های بدرفتار می‌پردازد با آن مواجهه می‌کنیم. ما از نتایج مبتنی بر شبیه‌سازی‌های انجام شده توسط شبیه‌ساز NS-2 برای ارزیابی کارایی طرح پیشنهادی خود استفاده کرده‌ایم.
فاطمه سادات میرتاج‌الدینی, مهدی آبادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله، روشی جدید برایارزیابی آسیب‌پذیری شبکه‌های کامپیوتری با استفاده از یک گراف حمله احتمالاتی خاص به نام گراف حمله احتمالاتی کمینه- بیشینه پیشنهاد می‌شود. گره‌ها و یال‌های این گراف حمله، شرط‌های امنیتی، سوءاستفاده‌ها و روابط سببی میان آن‌ها را نمایش می‌دهند. به هر گره شرط امنیتی یک مقدار احتمال بیشینه و به هر گره سوءاستفاده یک مقدار احتمال کمینه نسبت داده می‌شود. روش پیشنهادی شامل دو مرحله اصلی است. در مرحله اول با پیمایش سطحیگراف حمله احتمالاتی کمینه- بیشینه یک مجموعه بحرانی از شرط‌های امنیتی اولیه کشف می‌شود به گونه‌ای که با غیرفعال کردن آن‌ها مهاجم نتواند به هیچ یک از گره‌های هدف دست پیدا کند. برای غیرفعال کردن هر شرط امنیتیلازم استیک اقدام امنیتی انجام شود. گاهی چندین اقدام امنیتی با هزینه‌هایمتفاوت برایغیرفعال کردن یک شرط امنیتی اولیه وجود دارد. همچنینبا انجام یک اقدام امنیتی ممکن است چندینشرط امنیتی اولیه غیرفعال شوند. بنابراین، در مرحله دوم با اعمال یک الگوریتم حریصانه بر رویمجموعه بحرانی کشف شده در مرحله قبل، ابتدا یکمجموعه بحرانی از اقدام‌های امنیتی به دست آمده و سپس اقدام‌های امنیتی زائد موجود در این مجموعه حذف می‌شوند تا یک مجموعه بحرانی بهینه تقریبی از اقدام‌های امنیتی به دست آید. روش پیشنهادی با استفاده از چندین گراف حمله احتمالاتی کمینه- بیشینه مورد ارزیابی قرار گرفته و مراحل مختلف آن شرح داده می‌شود.
مسعود سلطانی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در شبکه¬هاي حسگر بي¬سيم، پوشش و کیفیت تشخیص یکی از جنبه¬های کیفیت سرویس می¬باشد و مسئله آرایش مناسب گره¬ها از آن جهت که سطح بهتری از پوشش را فراهم می¬سازد، برای ما حائز اهمیت می¬باشد.با توجه به اینکه تشخیص¬ گره-های حسگر آمیخته با خطا می¬باشد، از مدل تشخیص احتمالی برای آرایش گره¬های حسگر، استفاده می¬نماییم که واقعی¬تر است. در این مسئله محیط به شکل گرید می¬باشد و احتمال تشخیص برای تک¬تک نقاط گرید باید بالاتر از حد آستانه مورد انتظار باشد. همچنين فرض مي¬كنيم كه سطح پوشش مورد نیاز در نقاط مختلف، متفاوت می¬باشد. راه¬حل پيشنهادي به صورت يك مسئله بهينه¬سازي چند هدفه ارائه شده است كه مي¬كوشد تا در نقاط مختلف به سطح پوشش مورد انتظار دست يابيم و در عين حال تعداد گره¬هاي حسگر به كار رفته در محيط را كاهش دهيم. مسئله آرايش گره¬هاي حسگر يك مسئله NP-hardمي¬باشد. اندازه فضاي راه¬حل محدود و در عين حال بسيار گسترده (2^(n^2 )) مي¬باشد.مي¬توان از طريق روش¬هايي مانند برنامه¬ريزي خطي به جواب بهينه دست يافت، ولي كاربرد اين روش¬ها در چنين فضاي گسترده¬اي، عملا غير ممكن مي¬باشد. براي غلبه بر پيچيدگي زماني از الگوريتم رقابت استعماري گسسته دودويي به منظور آرايش گره¬هاي حسگر در محيط حسي استفاده مي¬نماييم. شبیه¬سازی¬ها نشان می¬دهد که الگوریتم پیشنهادی در مقایسه با الگوریتم¬های ارائه شده در کارهای مرتبط از کارایی بهتری برخوردار بوده و با تعداد گره¬های حسگر کمتری در زمانی مناسب به سطح پوشش مورد نظر دست می¬یابد.
1 76 77 78 79 80 81 82 143