عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مریم اسدی آقبلاغی, مجتبی وحیدیاصل
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در ساليان اخير تلاش زيادي در زمينه اشکال¬زدايي خودکار نرم¬افزار صورت گرفته است. اغلب راهکارهاي خودکارسازی فرآیند اِشکال¬زدایی، بدون توجه به دنبالههای اجرایی برنامهها، رفتار تعیینکنندههای برنامه را به صورت جدا از یکدیگر در اجراهای موفق و ناموفق مقایسه میکنند. به همین دلیل قادر به تشخیص خطاهایی که در یک الگوی دنباله دار خاص، بروز پیدا میکنند، نمیباشند. برای رفع این مشکل در این مقاله، از روشی کارآمد جهت مقایسه دنبالههای اجرایی برنامه استفاده می¬شود که علاوه بر مقیاس پذیری مناسب، زیرمسیر خطادار در برنامه را تشخیص میدهد. راهکار ارایه شده، با فراهم نمودن مسیر حاوی تعیینکنندههای ناموفق ، به برنامه نویس در کشف محل دقیق خطا کمک زیادی می¬کند. در راه کار پیشنهادی از ضريب همبستگي Φ، برای حذف تعيين¬کننده¬هاي بي¬اثر بر نتيجه برنامه با دقت بسیار بالا استفاده شده است. روش ارايه شده در اين مقاله، بر روي مجموعه برنامه زيمنس ارزيابي شده است. نتایج این ارزیابی، دقت و کارآمدی راهکار پیشنهادی را نشان میدهد.
|
||
ایمان وکیلینیا, مصطفی درودیان
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله تحلیل خطی توابع درهم¬ساز استفاده شده در رمز قالبی مورد ارزیابی قرار گرفته است. برای این منظور تابع درهم ساز MD5 را انتخاب نمودهایم.بررسی¬ها پیرامون پارامترهای غیر خطی موجود در این تابع، انجام شده است. مهم¬ترین عامل غیر خطی استفاده شده در این تابع درهم¬ساز، جمع پیمانه¬ای می¬باشد که به همراه عملگر شیفت بیتی از پیچیدگی تقریب خطی بالایی برخوردار می¬باشد. در این مقاله سعی در حل این مشکل با جایگزینی این پارامتر با عملگر خطی یای انحصاری داریم. همچنین نحوه انتخاب مسیر بیت¬ها به منظور ساخت رابطه نهایی خطی با توجه به ساختار قالبی تابع رمز نگاری بررسی شده است، تا بدین منظور بهینه¬ترین مسیر را با احتمال مناسب بتوان بدست آورد.
|
||
سمانه واعظ دلیلی, سیدمهران شرفی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در یک سیستم مبتنی بر مؤلفه، صحّت سیستم وابسته به درستی تک تک مؤلفه¬¬ها و تعاملات بین آنهاست. در این سیستم¬ها اگر فرض کنیم، هر کدام از مؤلفه¬ها به صورت صحیح کار می¬کنند، بعضی از خطاها ممکن است، هنگامی به وجود آیند که مؤلفه¬ها یکپارچه می¬شوند.آزمون مبتنی بر مدل، روشی نوین است، که با ایجاد خودکار نمونه¬های آزمون از مدل رفتاری سیستم، خطاها را کشف می¬کند. در این مقاله،با استفاده از آزمون مبتنی بر مدل،صحّت تعاملات و ارتباطات مؤلفه¬هامورد ارزیابی قرار می¬گیرد. در روش پیشنهادی، از توصیفات نیمه¬رسمی معماری نرم¬افزار به عنوان مدل رفتاری سیستماستفاده می¬شود؛ برای ایجاد خودکار نمونه¬های آزمون،توصیفات معماری نرم¬افزار با آتاماتای تیمی رسمی می¬شوند. از توصیفات رسمی معماری نرم¬افزار مجموعه¬ای از نمونه¬های آزمون استخراج می¬شوند. این نمونه¬های آزمون،قابلیت اجرا در سیستم را ندارند، بنابراین به نمونه¬های آزمون واقعی تبدیل می¬گردند. در نهایت هم الگوریتمی برای آزمون مرکب در سیستم¬های مبتنی بر مؤلفه ارائه می¬شود. اعمال راهکار پیشنهادی روی یک سیستم منابع انسانی نمونه«منابع انسانی امین»، نشان میدهند که روش پیشنهادی نقش بسزایی در بهبود چالشهای آزمون نرم¬افزار ایفا می¬کند.
|
||
رضا گومانی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در روش¬های امروزی توسعه نرم¬افزار و متدولوژی¬هایی مانندRUP ، ابتدا نمودار توالی برای سناریوهای سیستم ترسیم شده و از طریق همکاری مولفه¬ها ، هر مولفه به صورت جداگانه طراحی می¬شود و نهایتاً رفتار مولفه به صورت دستی با یک نمودار مبتنی بر حالت ، مانند نمودار حالت، طراحی می¬شود. به نظر می¬رسد که یکی از مسئله¬های مهم و حیاتی در مهندسی نرم¬افزار، خودکار-سازی این بخش، یعنی ترجمه خودکار نمودارهای توالی به نمودارهای مبتنی بر حالت است. در این مقاله، یک روش صوری برای ترجمه نمودارهای مبتنی بر سناریو به نمودارهای مبتنی بر حالت ارائه می¬شود که به این ترتیب و با داشتن نمودارهای حالت می-توانیم به سوی تولید خودکار کد سیستم¬ها، گام برداریم.
|
||
سامان تیموری, مجتبی وحیدیاصل
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، راهکاری جهت تخمین تعداد مسیرهای اجرایی برنامههای نرمافزاری جهت آزمون نرمافزار، ارایه شده است. ابزار ارایه شده در این راهکار پیشنهادی، قابلیت تحلیل ایستا و پویای برنامههای به زبان Cرا دارا میباشد. راهکار پیشنهادی، با دریافت کد برنامه و کاوش کد اسمبلی آن، بلاکهای اولیه برنامه شناسایی کرده و براساس آنها گراف جریان کنترلی برنامه را میسازد. برای استخراج مسیرهای گراف جریان کنترلی پیشپردازششده، از یک ساختار ذخیرهسازی درختی و الگوریتم تغییریافته جستجوی سطحی بهره میگیرد. استفاده از این ساختار درختی موجب مقیاسپذیری بالای راهکار پیشنهادیمیشود.
سایر معیارهای اندازهگیری پوشش کد برنامه نظیر پوشش جملات، انشعابات، بلاکهای اولیه، توابع و کلاسها، برای آزمون کننده نرم- افزار این امکان را فراهم نمیکنند که از صحت عملکرد نرمافزار اطمینان حاصل نماید. به عبارت دیگر، تا زمانی که آزمونکننده نرمافزار، اطلاع کافی از کلیه مسیرهای برنامه نداشته باشد، قادر نخواهد بود تمامی خطاهای موجود در برنامه را شناسایی و رفع نماید. اما راهکار پیشنهادی با استخراج مسیرهای ایستا در برنامه و اعلام آنها، این توانایی را برای آزمونکننده نرمافزار ایجاد میکند. از جمله قابلیتهای راهکار پیشنهادی، تحلیل پویای برنامه در کنار تحلیل ایستا است که با مستندگذاری خودکار برنامه در سطح کد اسمبلی، میزان پوشش مسیرهای مختلف برنامه را براساس روشهای مختلف تولید موارد آزمون در زمان اجرا مشخص می-کند. مجموعه آزمایشات انجام شده برروی تعدادی برنامه استاندارد، دقت و کارآمدی راهکار پیشنهادی را آشکار میسازد.
|
||
شیوا وفادار, احمد عبدالهزاده بارفروش
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله, يک ديدگاه مهندسي نرم افزارياز قابليت برنامهريزي عاملهاي هوشمند ارائه شده است. بدين منظور،با بررسي منابع و روشهايمختلف موجود براي طراحي قابليت برنامهريزي عاملها، مفاهيم فراداده مستقل از دامنه مساله استخراج و در قالب کلاسهاي عمومي مفهومي مدلسازي شده است. مدل تحلیل استخراجشده، در قالب الگوی تحلیل برنامهریزی ارائه شده است. همچنينبا انتخاب سيستم بازوي ربات، مدل مفهومي اين عامل برنامهریز با استفاده از مدل ارائه شده، ترسيم شده است.بدين ترتيب، قابليت به کارگيريالگو در سيستمهاي کلاسيک برنامهريزينشان داده شده است.الگوي تحليل قابليت برنامهريزي، به عنوان ابزاري براي استفاده مجدد از دانش تحليل عامل ارائه شده که موجب کاهش زمان و افزايش کيفيت مدل مفهومي تحليل نرمافزار برای اینقابلیت هوشمندی ميگردد.
|
||
احمد زائری, محمدعلی نعمتبخش
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
براساس ایده اولیه در وب معنایی، قابل فهم ساختن دانش موجود برای ماشین می¬تواند موجب تسهیل اشتراک گذاری داده¬ها و یکپارچه سازی دانش شود. بدین منظور از انتولوژی برای در دسترس ساختن دانش قلمروها استفاده می¬شود. برای یکپارچگی و ارتباط بین اجزای وب معنایی، انتولوژی¬های موجود از طریق سازوکاری هم تراز¬سازی تطبیق داده می¬شوند. اخیراً تلاش زیادی برای توسعه ابزارها و روش¬های هم¬ترازسازی صورت گرفته است؛ غالب این روش¬ها تنها انطباق های یک به یک را درنظر می-گیرند. درحالتی که انطباق یک به یک برای یک مفهوم یافت نشود؛ ممکن است بتوان با ترکیب چند مفهوم درانتولوژی دوم، معادلی برای مفهوم اول یافت. به این فرآیند، هم ترازسازی پیچیده گویند. دراین مقاله یک روش جدید برای هم ترازسازی پیچیده با استفاده از دانش موجود در نام مفاهیمی که به صورت مضاف-مضاف الیه می¬باشند، ارائه گردیده است. در الگوریتم پیشنهادی، نخست روابط میان اجزای مضاف-مضاف الیه به کمک یک کلاسه کننده¬ی معنایی تشخیص داده می¬شود. در ادامه با کمک از یک بانک الگوی انطباق پیچیده پیشنهادی، هم ترازی پیچیده، تولید و سپس با یک پالایشگر مبتنی بر استدلال در منطق توصیفی، انطباق¬های نامطلوب حذف می¬گردند. کارایی الگوریتم با هم ترازسازی دو انتولوژی شناخته شده SUMO و UMBEL نشان داده شده است.
|
||
سیدمرتضی بابامیر, صفیه طهماسبیپور
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه نرم افزارها در زمینه¬های مختلف مانند کنترل پرواز،پزشکی و اقتصاد گسترش پیدا کرده¬اند که این امر باعث افزایش اندازه نرم افزارها و پیچیدگی آن¬ها شده است. از این رو آزمون نرم افزار امری ضروری است زیرا شکست نرم افزار موجب خسارات جبران ناپذیری می¬شود.یکی از تکنیک هایی که برای تسهیل آزمون نرم افزار بکار می رود استفاده از برش است. در این پژوهش الگوریتمی برای تکنیک برش علامت-فراخوانی برای زبانهای شی گرا پیشنهاد می¬شود. در نهایت تکنیک های مختلف برش در یک نمونه صنعتی (شبیه سازی دیگ بخار) با هم مقایسه می شوند. از این مقایسه در می یابیم که تکنیک برش حافظه-وابستگی شی گرا و برش علامت- فراخوانی شی گرا نسبت به بقیه مفیدتر هستند و سربار اجرایی کمتری دارند. زیرا تکنیک¬های برش قابلیت تبدیل یک برنامه بزرگ به یک برنامه نسبتا کوچک را دارند که بدین روش می توان برنامه را به راحتی چندین بار آزمون کرد.
|
||
امینه اخوان صراف
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به افزایش تعداد سرویس¬هائی که عملکرد یکسانی را ارائه می¬کنند، انتخاب وب¬سرویس مناسب برای یک هدف خاص کار دشواری شده است. هنگامی که قرار است عمل ترکیب وب¬سرویس¬ها برای بدست آوردن یک هدف انجام شود، با محدودیت¬هائی مواجه خواهیم شد. در این مقاله، برای سادگی، از عبارت "محدودیت" هم به عنوان محدودیت و هم به عنوان ترجیحات استفاده می¬شود.
برخی از این محدودیت¬های ترکیب از نوع عملکردی و برخی از نوع کیفی می¬باشد. تعدادی نیز در هیچ¬کدام از این دو دسته قرار ندارند. تاکنون این محدودیت¬ها به صورت پراکنده و بدون ساختار بوده و هر ترکیب¬کننده¬ی سرویس بنابر سلیقه خود آن¬ها را در نظر گرفته و ارضا نموده است. به این ترتیب به برخی از محدودیت¬ها پرداخته شده و به بسیاری از آن¬ها توجهی نشده است.
در این مقاله یک طبقه¬بندی از کلیه محدودیت¬های شناخته شده تا جای ممکن برای عمل ترکیب ارائه می¬شود. این طبقه¬بندی یک ساختار خوش تعریف از کلیه محدودیت¬های ترکیب وب¬سرویس می¬باشد. در واقع نقش این مقاله، یک گام قبل از فاز انتخاب عمل ترکیب می¬باشد. ساختار این طبقه¬بندی به صورت درختی بوده و هر کدام از محدودیت¬ها قابل الویت¬دهی می¬باشد. برگ¬های درخت حاوی متریک¬های موجود برای ارضای محدودیت پدر می¬باشد. ساختار درختی این طبقه¬بندی، ارائه آن در قالب XML به عمل ترکیب را تسهیل می¬نماید.
ارزیابی طبقه¬بندی ارائه شده با مقایسه نقشه¬های ترکیب که هدف یکسانی را دنبال می¬کنند، انجام می¬گیرد. این نقشه¬ها از لحاظ ارضای محدودیت¬ها و ویژگی¬ها مقایسه شده و به کمک درخت طبقه¬بندی و نظر متقاضی وب¬سرویس مرکب، وزن¬دهی می¬گردد. وزن نهائی هر نقشه، میزان موفقیت در ارضای محدودیت¬ها را نشان می¬دهد. به این ترتیب، این خروجی به عمل انتخاب کمک می¬نماید. از طرف دیگر با انجام مقایسه¬ای بین کار انجام شده و دیگر کارها جامعیت نسبی این طبقه¬بندی نشان داده می¬شود.
|
||
محمد کدخدا, سعید جلیلی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سيستم¬ بازنويسي ترم (TRS) مدلي انتزاعي از زبان¬هاي تابعي ارائه مي¬دهد.اثبات پايان¬پذيرييکTRSبراي تاييد درستي عملکرد زبانهاي تابعيضروري است.روش برچسب¬گذاري معنايي(SL) روشي کامل براي اثبات پايان¬پذيري به شمار مي¬رود. بخش معنايياين روش توسط يک شبه-مدلاز تفسير تابع¬نشانه¬ها ايجاد مي¬شود. بيشتر توان روش SLبه استفاده از مدل¬هاي نامتناهي مربوط مي¬شود کهارائه آنها در ابزارهاي آزمون خودکار پايان¬پذيري دشوار است. در اين مقاله روش SL با دامنه تفسيراعداد طبيعي به شکلي با ترتيب کُنت-بنديکس (KBO) ترکيب شده تا بتوان اثبات پايان¬پذيري با مدل¬هاي نامتناهي را به طور خودکار انجام داد. ابتدا تعميمي از KBO به نام ترتيب کُنت-بنديکس برچسب¬گذاري(ℓKBO) ارائه، سپس توانايي آن را در اثبات پايان-پذيري TRS نشان داده¬ايم. الگوريتم جستجوي خودکار يک ℓKBO براي يک TRSمعرفيشده و عملکرد آن روي کتابخانه TPDB 3.1 با موفقيت مورد آزمون قرار گرفته است.
|
||
نواب خضری, مجید سازوار
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حجم زیاد داده¬های وب معنایی و رشد سریع¬ آنها چالش محاسباتی عمده¬ای در استنتاج مقیاس¬پذیر و موثر بوجود آورده است. بیشتر آنتولوژی¬ها Aboxهای بزرگی دارند، یعنی ادعاها در مورد اجزاء و روابط بین آنها بسیار زیاد است. معمولا سه¬گانه¬هایی با گزاره-مفعول¬ یکسان در آنتولوژی¬ها وجود دارد. برای استنتاج روی این سه¬گانه¬ها می¬توان آنها را در یک دسته قرار داد. از این واقعیت به عنوان ایده اصلی برای کاهش تعداد سهگانه¬ها استفاده شده است. یک الگوریتم نموی برای خلاصه¬سازی Abox براساس این ایده طراحی و پیاده¬سازی شده است. ابتدا خلاصه¬سازی آنتولوژی به شکل افزایشی در حافظه اصلی انجام می¬شود. سپس فرآیند استنتاج روی Abox خلاصه¬شده انجام می¬شود. آزمایش روی داده¬های مصنوعی استاندارد و دنیای واقعی انجام شده است. نتایج ارزیابی¬ها نشان ¬دهنده صحت و دقت صد درصدی این رویکرد است و میزان خلاصه¬سازی صورت گرفته امیدوار کننده¬ است، این خلاصهسازی همچنین باعث کاهش چشمگیر زمان انجام فرآیند استنتاج می¬شود.
|
||
جواد سیدحمزه, هادی خلیلپور
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اغلب محصولات ضد¬بدافزاری از روش¬های تشخیص مبتنی بر تطبیق امضاء باینری و تحلیل اکتشافی برای شناسایی بدافزارها استفاده می¬کنند.برای غلبه بر محصولات ضد¬بدافزاری،نوعی از تکنیک¬های مبهم¬سازیمطرح شده¬اند که با ایجادجهش در کد بدافزار،امضای آن را تغییر داده و نرخ تشخیص محصولات ضد¬بدافزاری را پایین می¬آورند.
موتور دگردیسی ارائه شده در این مقاله،از تکنیک¬های مبهم¬سازی بهبودیافته و الگوریتم سنجش تشابه وزن¬دار پیشنهادی، برای ایجادجهش مدیریتشده در تولیدبدافزارو غلبه بر محصولات ضد¬بدافزاری،استفاده می¬کند.الگوریتم پیشنهادیبه صورت پویا میزان تشابه کد بدافزار را به برنامه¬های بی¬خطر محاسبه کرده و تغییراتی را حفظ میکند که میزان تشابهرا بین کد نسل جدید وکد برنامه¬های بی¬خطرافزایش داده و نسبت به بدافزار پایه کاهش دهد. موتور دگردیسی مورد بحث، با بکارگیری تکنیک¬های پیشنهادی و معماری مورد نظر، پیاده¬سازی شده و با استفاده از مجموعه کد اسمبلی تعدادی از بدافزارهای مشهور، مورد ارزیابی قرار گرفته است. نتایج بدست¬آمده موفقیت موتور دگردیسی ارائه شده را در غلبه بر محصولات ضدبدافزاری و همچنین کاهش تشابه معنی¬دار بین کد نسل¬های مختلف از بدافزار پایه، و نیز افزایش تشابهبین کد نسل¬های مختلف و برنامه¬های بی¬خطر،نشان می¬دهد.
|
||
حسین خسرویفر
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله برای اولین بار اجرای الگوریتم¬های موازی بر روی شبکه¬های تورس، برای رمزنگاری اطلاعات با استفاده از روش رمزنگاری نامتقارن McEliece ، ارائه شده است. مرتبه اجرائی تمامی الگوریتم¬های ارائه شده محاسبه و بهینه بودن آنها اثبات می¬گردد. همچنین با پیاده سازی الگوریتم پیشنهادی درنرم افزار شبیه ساز MP زمان اجرای و سرعت الگوریتم برای نمونه تعداد پردازنده¬ها ، نشان داده شده است. نتایج آزمایش¬ها ،نشان دهنده برتری الگوریتم پیشنهادی نسبت به سایرالگوریتم-هاست.
|
||
مهدی پارسا, علی وحیدیان کامیاد, محمدباقر نقیبی سیستانی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مهمترین سیستم های موجود در نیروگاه حرارتی، بویلر می باشد.این سیستم دارای خصوصیاتی از جمله چند¬ورودی چند¬خروجی، متغیر با زمان و غیرخطی است به همین خاطر مدلسازی آن با استفاده از روشهای کلاسیک مشکل است. از طرفی در روشهای مدلسازی کلاسیک به دلیل در نظر گرفتن فرضیاتی در مدلسازی سیستم و یا نیاز به داشتن خروجی¬های سیستم به ازای یک ورودی¬های خاص، اعتبار و دقت مدل کاهش یافته و همچنین اعمال ورودی¬های مورد نظر به سیستم بویلر مستلزم در نظر گرفتن هزینه¬ها و ریسک¬های زیادی می¬باشد. از آنجایی که سیستم¬های کنترل توزیع شده به طور گسترده در نیروگاه¬ها مورد استفاده قرار می¬گیرد، داده¬های مربوط به پارامترهای بویلر جمع¬آوری و ثبت می¬شوند به همین خاطر استفاده از تکنیک-های داده¬کاوی یک روش بسیار موثر در مدلسازی سیستم می باشد زیرا در این روشها علاوه براینکه تمام شرایط کاری واقعی سیستم در نظر گرفته می¬شود دیگر نیازی به انجام آزمایشهای مختلف وجود ندارد. در این مقاله از تکنیک های داده¬کاوی به منظور مدلسازی میزان اکسیژن موجود در گازهای خروجی از دودکش بویلر نیروگاه¬حرارتی کارخانه ذوب¬آهن اصفهان استفاده می شود و مدلی با یک رابطه ساده و دقت مناسب حاصل می¬گردد که به سادگی قابل پیاده سازی با سیستم کنترل موجود در نیروگاه بوده و می توان از خروجی آن به عنوان جایگزین سنسور مربوطه در دستیابی به هدف¬های مختلف از جمله کنترل و پیش¬بینی خطا استفاده کرد.
|
||
محمد دشتی رحمتآبادی, آمنه شامخی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در دهههای اخیر در پی جهانی شدن و کمرنگ شدن مرزهای کسب و کار، شرکتها وسازمانها مجبور به مدیریت پروژههای توزیعشده و بزرگ شدند. برای مدیریت این پروژهها که بخشهای مختلف آن در نقاط مختلف جغرافیایی انجام میشود، سازمان-ها نیاز به ساختار جدیدی برای مدیریت پروژهها دارند. امکان همکاری درسطوح بالا با سایر ذینفعان و بخشهای درگیر در پروژه، از جمله مواردی است که باید به بهترین نحو در ساختار مدرن مدیریت پروژه لحاظ شود. امروزه پیشرفتهای فناوری اطلاعات، شکلهای نو و کارآمد همکاری را برای سازمانها میسر ساخته است. در این بین، نرمافزارهای مدیریت پروژه با رویکرد همکاری، امکان استفادهی بهینه از تسهیلات فناوری اطلاعات و تسهیم کارآمد و مؤثر اطلاعات، را فراهم می کنند.
تغییر در چارچوب مدیریت پروژه به دگرگونی معماری نرمافزارها و سامانههای مدیریت پروژه منجر میشود. برای برطرف کردن چالشهای مدیریت پروژهی مجازی، معماری نرمافزار مدیریت پروژه باید بستر لازم برای همکاری را فراهم کند. تبادل اطلاعات و همکاری بین بخشهای مختلف پروژه میتواند در قالبهای مختلفی صورت بگیرد. بنابراین معماری نرمافزار مدیریت پروژهی مجازی باید ساختارها و قابلیتهای خاصی برای برقراری ارتباط موفق داشته باشد. تا کنون معماریهای مختلف با رویکردهای گوناگون برای نرمافزارهای مدرن ارائه شده است. در این مقاله ما تلاش کردیم تا با بررسی معایب مدل سنتی مدیریت پروژه، با تمرکز بر قالبهای همکاری، معماری نوینی برای نرمافزارهای مدیریت پروژه معرفی کنیم. در این معماری تأکید ما بر قالبهای دادهای ساختمند و شبهساختمند همکاری در مؤلفههای مدیریت پروژه، درجهت فراهمسازی هرچه بهتر امکان مدیریت دانش در کنار حداکثرسازی همکاری بین ذینفعان پروژه است.
|
||
امیرحسین راسخ, زینب لیاقت, مرتضی باقرپور
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در چند سال اخیر میکروب هليكوباكترپيلوري، توجه خیلی¬هارا به خود جلب کرده است. وجود این باکتری در معده سبباختلال در دستگاه گوارشی شده و در صورت درمان نشدن سبب زخم¬های گوارشی و سرطان معده می¬شود. تنها راه قطعی برای مشخص کردن ابتلای افراد به این بیماری، توسط آندوسکوپی و نمونه برداری از معده انجام می¬شود که استفاده از این روش برای کودکان سخت و دردآور است.
در این مقاله با استفاده از الگوریتم¬های داده¬کاوی سعی در تشخیص بیماری در کودکان داشته¬ایم که با احتمال بالایی توانسته¬ایم این بیماری را درست پیشبینینماییم. با این کار می¬توانیم از انجام آندوسکوپیبرای کودکان جلوگیری کرده و در صورت احتمال وجود بیماری،آندوسکوپی انجام پذیرد.
|
||
نادر آریابرزن, حجت باغبان
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گرید روشی برای به اشتراک گذاشتن مجموعههای بزرگ و ناهمگون از منابع فراهم میکند. از جمله سرویسهای مهم در گرید، سرویس جستجوی منابع میباشد. یکی از روشهایی که برای جستجوی منابع در گرید پیشنهاد شده است، روش (همتا به همتا) میباشد. استراتژی انتخاب همسایه بعدی برای هدایت پرس و جو، از مسایل اساسی این روش میباشد. در این مقاله مکانیزمی برای انتخاب همسایه بعدی با استفاده از الگوریتم کلونی مورچهها پیشنهاد میشود. مکانیزم پیشنهادی در این مقاله میتواند در محیطهایی که چگونگی توزیع منابع بر روی گرههای گرید ناشناخته میباشد مورد استفاده قرار میگیرد. عملکرد روش پیشنهادی به کمک شبیهسازیهای کامپیوتری مورد ارزیابی قرار میگیرد.
|
||
مهدی کشاورز, حسین احمدی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گرهها در شبکههای موردی سیار برای ارتباط با یکدیگر نیازمند مشارکت سایر گرهها میباشند. این گرهها با محدودیت در منابعی مانند انرژی باتری، پهنای باند، توان پردازشی و حافظه مواجه هستند، بنابراین منطقی است که از این منابع محدود به صورت بهینه استفاده کنند. در این بین ممکن است برخی از این گرهها از روی خودخواهی دست به بدرفتاری زده و از منابع خود برای انجام فعالیتهای شبکه (مانند، مسیریابی و پیشرانی بسته) استفاده نکنند، که این امر مشکلاتی را برای سایر گرهها به همراه دارد.
ما در این مقاله به بدرفتاری در پیشرانی بسته میپردازیم و با پیشنهاد طرحی بین لایهای که با استفاده از تصدیقهای لایه کنترل دسترسی به رسانه به کشف گرههای بدرفتار میپردازد با آن مواجهه میکنیم. ما از نتایج مبتنی بر شبیهسازیهای انجام شده توسط شبیهساز NS-2 برای ارزیابی کارایی طرح پیشنهادی خود استفاده کردهایم.
|
||
فاطمه سادات میرتاجالدینی, مهدی آبادی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، روشی جدید برایارزیابی آسیبپذیری شبکههای کامپیوتری با استفاده از یک گراف حمله احتمالاتی خاص به نام گراف حمله احتمالاتی کمینه- بیشینه پیشنهاد میشود. گرهها و یالهای این گراف حمله، شرطهای امنیتی، سوءاستفادهها و روابط سببی میان آنها را نمایش میدهند. به هر گره شرط امنیتی یک مقدار احتمال بیشینه و به هر گره سوءاستفاده یک مقدار احتمال کمینه نسبت داده میشود. روش پیشنهادی شامل دو مرحله اصلی است. در مرحله اول با پیمایش سطحیگراف حمله احتمالاتی کمینه- بیشینه یک مجموعه بحرانی از شرطهای امنیتی اولیه کشف میشود به گونهای که با غیرفعال کردن آنها مهاجم نتواند به هیچ یک از گرههای هدف دست پیدا کند. برای غیرفعال کردن هر شرط امنیتیلازم استیک اقدام امنیتی انجام شود. گاهی چندین اقدام امنیتی با هزینههایمتفاوت برایغیرفعال کردن یک شرط امنیتی اولیه وجود دارد. همچنینبا انجام یک اقدام امنیتی ممکن است چندینشرط امنیتی اولیه غیرفعال شوند. بنابراین، در مرحله دوم با اعمال یک الگوریتم حریصانه بر رویمجموعه بحرانی کشف شده در مرحله قبل، ابتدا یکمجموعه بحرانی از اقدامهای امنیتی به دست آمده و سپس اقدامهای امنیتی زائد موجود در این مجموعه حذف میشوند تا یک مجموعه بحرانی بهینه تقریبی از اقدامهای امنیتی به دست آید. روش پیشنهادی با استفاده از چندین گراف حمله احتمالاتی کمینه- بیشینه مورد ارزیابی قرار گرفته و مراحل مختلف آن شرح داده میشود.
|
||
مسعود سلطانی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در شبکه¬هاي حسگر بي¬سيم، پوشش و کیفیت تشخیص یکی از جنبه¬های کیفیت سرویس می¬باشد و مسئله آرایش مناسب گره¬ها از آن جهت که سطح بهتری از پوشش را فراهم می¬سازد، برای ما حائز اهمیت می¬باشد.با توجه به اینکه تشخیص¬ گره-های حسگر آمیخته با خطا می¬باشد، از مدل تشخیص احتمالی برای آرایش گره¬های حسگر، استفاده می¬نماییم که واقعی¬تر است. در این مسئله محیط به شکل گرید می¬باشد و احتمال تشخیص برای تک¬تک نقاط گرید باید بالاتر از حد آستانه مورد انتظار باشد. همچنين فرض مي¬كنيم كه سطح پوشش مورد نیاز در نقاط مختلف، متفاوت می¬باشد. راه¬حل پيشنهادي به صورت يك مسئله بهينه¬سازي چند هدفه ارائه شده است كه مي¬كوشد تا در نقاط مختلف به سطح پوشش مورد انتظار دست يابيم و در عين حال تعداد گره¬هاي حسگر به كار رفته در محيط را كاهش دهيم.
مسئله آرايش گره¬هاي حسگر يك مسئله NP-hardمي¬باشد. اندازه فضاي راه¬حل محدود و در عين حال بسيار گسترده (2^(n^2 )) مي¬باشد.مي¬توان از طريق روش¬هايي مانند برنامه¬ريزي خطي به جواب بهينه دست يافت، ولي كاربرد اين روش¬ها در چنين فضاي گسترده¬اي، عملا غير ممكن مي¬باشد. براي غلبه بر پيچيدگي زماني از الگوريتم رقابت استعماري گسسته دودويي به منظور آرايش گره¬هاي حسگر در محيط حسي استفاده مي¬نماييم. شبیه¬سازی¬ها نشان می¬دهد که الگوریتم پیشنهادی در مقایسه با الگوریتم¬های ارائه شده در کارهای مرتبط از کارایی بهتری برخوردار بوده و با تعداد گره¬های حسگر کمتری در زمانی مناسب به سطح پوشش مورد نظر دست می¬یابد.
|