آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
میلاد ربیعی, رضا برنگی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
سرويس پيوستگي تماس صوتي (VCC) توسط 3GPPتعريف و استاندارد شده است. با استفاده از اين سرويس، يک تماس صوتي مي¬تواند در صورت نياز ميان يک دامنه سوئيچ مداري و يک دامنه سوئيچ بسته¬اي جابجا شود. در اين مقاله، تأخير سيگنالينگ سرويس پيوستگي تماس صوتي براي انتقال از دامنه سوئيچ بسته¬اي به دامنه سوئيچ مداري مورد بررسي قرار مي¬گيرد.در تحليل خود، تأخير سيگنالينگ¬هاي سوئيچ مداري و تأخير سيگنالينگ¬هاي سوئيچ بسته¬اي را در نظر مي¬گيريم.نتايج نشان مي¬دهند تأخيـر سيگنالينگVCC، با افزايش نرخ کانال شبکه¬اي که گيرنده تماس در آن قرار دارد، کاهش مي¬يابد و با افزايش احتمال خطاي فريم، اين تأخيربه آهستگي افزايش مي¬يابد. با افزايش نرخ ورود پيام¬هايSIPبراي عناصر مياني IMS، تأخير سيگنالينگ VCCافزايش مي¬يابـد. همچنين، با زياد شدن تعداد STPها در يک ارتبـاط SS7، تأخير سيگنالينگ VCCبه ميزان قابل توجـهي افزايش مي¬يابد.
مهرگان گرمه‌ای
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله، روشی نو برای جایگذاری محتوای ایستا در سرورها و نظیرهای مورد استفاده در شبکه¬های تلفیقی توزیع محتوا ارایه شده است. به این منظور ابتدا استفاده از یک ساختار سلسله مراتبی جهت توزیع محتوای استاتیک در این شبکه¬ها توجیه می¬گردد و پس از آن با تکیه بر این ساختار به معرفی زیرسیستم¬های مختلف مورد نیاز در این معماری پرداخته می¬شود. در ادامه برای زیرسیستم جایگذاری محتوا، یک سازوکار پویا و اقتصادی به طور ریاضی معرفی شده است. نشان داده شده است که سازوکار ارایه شده قادر به تولید پاسخ¬هایی بهینه می¬باشد و میزان منابع پردازشی، ارتباطی و ذخیره¬سازی مورد نیاز برای پیاده-سازی این سازوکار محاسبه گردیده است و با استفاده از شبیه¬سازی، کارایی روش ارایه شده با دیگر روش¬های متداول مقایسه شده و نشان داده¬شده است که سازوکار ارایه شده در همه موارد بهتر از دیگر روش¬های قابل تصور عمل می¬کند. در انتها دست-آوردها جمع¬بندی شده و به ترسیم مسیر آینده مطالعات پرداخته شده است.
موسی یحیی‌زاده, مهدی آبادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
امروزه از بات‌نت‌ها برای انجام فعالیت‌های بدخواهانه‌ای از قبیل انجام حملات جلوگیری از سرویس توزیع شده، ارسال هرزنامه، افشای اطلاعات شخصی و کلاه‌برداری در تعداد کلیک‌های تبلیغاتی استفاده می‌شود. اغلب روش‌های موجود برای تشخیص بات‌نت‌ها وابسته به ساختار و پروتکل فرمان و کنترل خاصیبودهو نمی‌توانند بات‌نت‌ها را در مراحل آغازین از چرخه حیات آن‌ها تشخیصدهند. در این مقاله، یک سیستم تشخیص بات‌نت مبتنی بر شهرت با نام بات‌یابارائه می‌شود که بات‌نت‌ها را با توجه به سابقه فعالیت‌های گروهی هماهنگ میزبان‌های شبکه تشخیص می‌دهد. در این سیستم، ابتدا میزبان‌های مشکوکبه انجام فعالیت گروهی هماهنگ شناسایی شده و میزان شهرت هر یک از این میزبان‌ها بر اساس سابقه مشارکت آن‌ها در این نوع فعالیت‌ها محاسبه می‌شود. سپس میزبان‌هایی که میزان شهرت آن‌ها از یک آستانه شهرت بیش‌تر شود، به عنوان میزبان‌های آلوده به بات شناسایی می‌شوند. سیستم بات‌یاب قادر است بات‌نت‌ها را در مراحل آغازین از چرخه حیاتآن‌ها تشخیص دهد، حتی اگر میزبان‌های آلوده به بات هنوز هیچ فعالیت بدخواهانه‌ای انجام نداده باشند. نتایج آزمایش‌هایانجام شده برایارزیابی کارآییسیستم بات‌یاب برای تشخیص بات‌نت‌های مبتنی بر HTTP، IRC و P2Pنشان می‌دهند که این سیستم قادر است بات‌نت‌های مختلف را با نرخ تشخیص بالا و نرخ هشدار نادرست پایین تشخیص دهد.
سمانه غنی, مرتضی موسوی, علی موقر رحیم‌آبادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
یکی¬از مسائل مهم در شبکه¬های حسگر، مسئله¬ی پوشش است. یکی از شاخه¬های مسئله¬ی پوشش، پوششkتایی است.هدف این نوع پوشش نظارت حداقلk حسگر گوناگون بر تمام نقاط میدان حسی است.با توجه به محدود بودن انرژی حسگرها، مسئله¬ مهم دیگرکه در شبکه¬های حسگرمورد بررسی قرار می¬گیرد ذخیره ¬انرژی¬می¬باشد که باعث افزایش طول عمر شبکه نیز خواهد شد.در این مقاله، مسئله بهبودمصرف انرژی¬درشبکه¬های¬حسگر با پوششk تایی¬مورد بررسی و ارزیابی قرار گرفته و الگوریتم بهینه¬ای ¬برای ¬افزایش ¬کارایی¬انرژی حسگرها با کنترل تراکم آنها پیشنهاد می¬شود. طبق نتایج شبیه¬سازی، مشاهده می¬شود که این الگوریتم طول عمرشبکه را بیشتر افزایش می¬دهد.
محبوبه کهوند
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
تکنولوژی رادیوی شناختی راه حلی کلیدی برای بهبود کارایی طیف فرکانسی است. در این تکنیک به کاربران بدون مجوز (کاربران ثانویه) اجازه داده می¬شود به شیوه¬ای فرصت¬طلبانه از طیف بهره ببرند. در این راستا مسئله انتخاب کانال برای کابران ثانویه یک موضوع مهم در این نوع شبکه¬ها است، که روی بسیاری از پارامترهای کیفیت سرویس مانند سطح تداخل با PU ها و SU های همسایه، تأخیر، تعداد سوییچینگ¬های کانال، زمان سرویس¬دهی و تعداد برخوردهای SU ها و PU ها تأثیر می¬گذارد. یکی از چالش¬های پیش روی مسئله انتخاب طیف این است که باندهای فرکانسی زیادی ممکن است برای یک کاربر ثانویه موجود باشند. بنابراین الگوریتم انتخاب کانال باید بر اساس ویژگی¬های طیف موجود و الزامات QOS کاربر ثانویه، بهترین کانال در دسترس را انتخاب کند. در این مقاله ما با استفاده از اتاماتای یادگیر به شکل توزیع شده به رادیوی شناختی این قابلیت را می¬دهیم که با توجه به رفتاری که یک کانال در گذشته انجام داده، میزان سودمندی آن برای کاربر ثانویه را اندازه بگیرد و بر این اساس یک کانال را از بین مجموعه¬ای از کانال¬های موجود انتخاب کند.
غلامحسین اکباتانی‌فرد, رضا منصفی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
چندپخشی یکی از اساسی‌ترین نیاز‌های شبکه‌های حسگر بی‌سیم است که در آن داده‌ها برای تمامی گره‌های شبکه ارسال می‌شوند. بسیاری از کاربردها در زمان‌هایی از کار شبکه، نیازمند ارسال چندپخشی هستند.در تعداد زیادی از کارهای انجام شده در زمینه‌ی ارسال چند پخشی، فرض شده که گره‌های شبکه همیشه بیدار هستند. در حالی‌که در شبکه‌های حسگر بی‌سیم، برای صرفه‌جویی در مصرف انرژی و افزایش طول عمر شبکه، گره‌ها بین حالت خواب و بیداری سوئیچ می‌نمایند و این عمل ارسال داده پخشی را دشوار می‌کند. در این مقاله، ما مساله پخشی را با درنظر گرفتن حالت خواب و بیداری گره‌ها، مبتنی بر سیستم حدنصاب، مورد بررسی قرار می‌دهیم و روش‌هایی را ارائه می‌کنیم که بتواند تعداد دفعات ارسال داده پخشی و همچنین تاخیر آن را کاهش دهد. روش‌های ارائه شده را توسط انجام شبیه‌سازی‌های متعدد بررسی کرده‌ایم. نتایج شبیه‌سازی نشان داده است که پیشنهاد‌های ارائه شده در این مقاله نسبت به کارهای مشابه انجام شده کارایی بهتری را فراهم می‌کند.
ریحانه فلاح هروی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
امروزه استفاده از سامانه¬های شناسایی از طریق فرکانس رادیویی یا سامانه¬های RFID روز به روز در حال گسترش است. این سامانه¬¬ها به طور گسترده برای شناسایی اشیا و افراد، به عنوان ابزاری جهت نظارت خودکار بر زنجیره‏های تولید، کنترل موجودی انبارها، و ... کاربرد دارند اما به دليل محدوديت در توان محاسباتي و حافظه در برابر تهديدات امنيتي مختلف ، آسيب‏پذيرند.پروتكل‏هاي احراز اصالت، راهکارهائی به منظور حفظ حريم خصوصي كاربران و حذف برخی آسيب‏پذيري‏هاي امنيتي هستند. در همین راستا پروتکل¬های احراز اصالت فراوانی در سطوح مختلف مطرح گردیده است. یکی از پروتکل¬هایی که در این زمینه مطرح شده است پروتکل ارائه شده توسط لو و یه در سال 2010 بود. با توجه به ضعفی که در طراحی خطی این پروتکل وجود داشت حمله جعل هویت برچسب بر روی آن صورت گرفت. در این مقاله با استفاده از ایده مزبور و با بدست آوردن کلید محرمانه مشترک بین برچسب و سرویس دهنده، حمله¬ی جعل هویت سرویس دهنده به عنوان یکی از موثرترین حملات، ارائه و جهت جلوگیری از حمله صورت گرفته پیشنهادی مطرح می¬شود.
نستوه طاهری جوان, وصال حکمی, سینا قنبری بیرگانی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
شبکه هاي سيار موردي زير مجموعۀ مهمي از شبکه هاي بي سيم مي باشندکه بدون هيچ زيرساختار خاصي بر پا مي شوند و کاربردهای متنوعی نظیر جنگهاي نظامي، عمليات نجات در مناطق آسيب ديده و کنفرانسها دارند. از آنجا که عموماً گره¬ها در این نوع از شبکه ها متحرک هستند، مسالۀ بهینه سازی مصرف انرژی در این نوع از شبکه ها همواره مورد توجه بوده است. در این مقاله سعی شده است با اصلاح الگوریتم¬های مسیریابی در این شبکه ها بار ترافیکی تا حد امکان در کل شبکه توزیع شود تا با توزیع مصرف انرژی بین گره های مختلف از چندپاره شدن زودهنگام شبکه جلوگیری شود. برای این منظور یک الگوریتم مسیریابی چندمسیری بر اساس الگوریتم پایۀ AODV پیشنهاد شده است که در طول فرآیند کشف مسیر سعی در کشف و نگهداری چندین مسیر بین مبدا و مقصد دارد. در این الگوریتم که از ردۀ الگوریتم های گام به گام می باشد، توزیع بار ترافیکی در گره های میانی و به صورت توزیع شده صورت می¬گیرد. الگوریتم پیشنهادی با برخی از روش های موجود مقایسه شده است و نتایج شبیه سازی بهبود قابل توجهی در افزایش طول عمر شبکه در مقابل هزینه های تحمیل شده نشان می دهند.
الهامه زارعی, سیدمجید مزینانی, سیدمسعود عقیلی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
خوشه¬بندیگره¬های حسگر بیسیم روشی کارا برای فراهم کردن تجمیع بهتر داده¬ها و مقیاس پذیری شبکه¬های حسگر بیسیم محسوب می¬شود. کاربرد¬های متنوع شبکه¬های حسگر بیسیم موجب گردیده، که عوامل موثر در کاهش کارایی این شبکه¬ها، از جمله حضور مانع مورد توجه قرار گیرند. وجود مانع در شبکه¬های حسگر بیسیم اجتناب ناپذیر است و به صورت قابل توجهی بر روش¬های مسیریابی بر پایه مکان تأثیر می¬گذارد. در الگوریتم¬های مسیریابی به¬خصوص الگوریتم¬های خوشه¬بندی به این عامل کم¬تر پرداخته شده است. در الگوریتم پیشنهادیِ IS-WEBگره¬های حسگر خودشان را بر پایه مکان جغرافیایی¬، با دریافت پیامی از ایستگاه پایه و بدون نیاز به GPS خوشه بندی می¬کنند. IS-WEB یک مکانیزم کارامد برای نشانه گذاری ناحیه اطراف مانع ارائه می¬دهد. سرخوشه¬هایی که در مرز¬های مانع قرار دارند یک پیام اعلام وضعیت بحرانی به همسایه¬های خود همه¬پخشی می¬کنند. مسیریابی در دو حالت نرمال و بحرانی انجام می¬شود. برای انتخاب گام بعدی در حالت نرمال از مسیریابی حریصانه و در حالت بحرانی از قانون دست راست استفاده می¬شود. نتایج شبیه سازی نشان می¬دهد، الگوریتمIS-WEB طول عمر بالاتری نسبت به الگوریتم¬های خوشه¬بندی LEACH، HEED و EEUC دارد. همچنین نرخ تحویل موفقیت آمیز پیام¬ها به ایستگاه پایه در مقایسه با S-Web افزایش می¬یابد.
سعید فضلعلیئی, مسعود صبائی, حمیدرضا بخشی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله روشی بدون محدوده و توزیع شده برای مکان¬یابی شبکه¬های حسگر بی¬سیم ارائه شده است که محدودیت‌های سخت‌افزاری را حذف می‌کند و به همین دلیل هزینه و مصرف انرژی پائینی داشته و می تواند به توسعه پذیری شبکه کمک بسیاری نماید. در این مقاله روش نوینی برای محاسبه وزن در روش مرکز ثقل وزن¬دار ارائه شده است که در اصلی¬ترین قسمت آن از محاسبات ریاضی و رگرسیون آماری بهره برده و سپس با انتخاب بهترین وزن‌ها برای هر گره حسگر به تخمین موقعیت آن پرداخته است . این روش همچنین توانسته است، تا حدود زیادی مشکل سیاه‌چاله و جاذبه‌ی آن‌را، برای گره‌های تحت‌پوشش 2، 3یا 4 گره راهنما نیز حل نماید. با بررسی نتایج ارزیابی دیده می‌شود که این روش دقت تخمین موقعیت گره‌های حسگر را در شرایط مختلف به میزان قابل توجهی افزایش می‌دهد.
محمد مهدی افسر, محمد حسین یغمائی‌مقدم
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
از شبکه¬ حسگر بی¬سیم (WSN) به عنوان انقلابی کوچک در دنیای تکنولوژی قرن 21¬ام یاد می¬شود. این شبکه¬ها به شدت دچار محدودیت انرژی می¬باشند و طولانی کردن عمر این شبکه¬ها مهم¬ترین چالش در شبکه¬های مذکور است. از اینرو راه¬حل¬هایی همچون خوشه¬بندی برای افزایش عمر شبکه پیشنهاد گردیده است. پروتکل LEACH یکی از پروتکل¬های انطباقی و محبوب خوشه¬بندی محسوب می¬شود. این پروتکل دارای معایبی در انتخاب سرخوشه ¬ها (CH) و ارتباط با ایستگاه اصلی (BS) می¬باشد. در این مقاله پروتکل پیشنهادی HDCH با پیشنهاد یک طرح مبتنی بر فاصله برای انتخاب CHها و یک طرح پیشنهادی سلسله-مراتبی جدید به نام ابرخوشه¬ای برای ارتباط دوگامه با BS، سعی بر بهبود پروتکل LEACH دارد. مجموعه¬ای از معیارها برای ارزیابی و مقایسه کارایی پروتکل HDCH با پروتکل LEACH مورد استفاده قرار گرفته است. نتایج شبیه¬سازی نشان می¬دهند پروتکل پیشنهادی HDCH پایداری ، عمر شبکه و تشکیل خوشه¬هایی بهتر در مقایسه با پروتکل LEACH دارد.
رسمیه پروانه, احمد خادم‌زاده, پریسا محمدی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
گرید داده بستر مناسبی را برای مدیریت و دسترسی یکنواخت به منابع داده¬ای توزیع شده با حجم بالا فراهم آورده است. تکثیر داده سرویسی از گرید داده است که برای سهولت و تسریع در دسترسی به داده¬ها به وجود آمده است. اما در محیط وسیع گرید داده، نیاز به الگوریتم¬هایی برای حفظ سازگاری و تضمین یکسان بودن محتوای تکرارهای مختلف از یک فایل، اجتناب ناپذیر است. در این مقاله یک روش مفید و مؤثر برای حفظ سازگاری ارائه شده است. در این روش مسؤولیت برقراری سازگاری برعهده گره¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ی حاوی نسخه تکرار قرار دارد. در هرگره نرخ به¬روزرسانی نسخه تکرار، بر اساس نرخ تغییر در فایل داده¬ی اصلی و نرخ تقاضای دسترسی به نسخه تکرار موجود در آن گره، محاسبه می¬شود. نتایج آزمایشگاهی با استفاده از شبیه¬ساز اپترسیم نشان دهنده¬ی این است که روش پیشنهادی در مقایسه با دو روش خوش¬بینانه و بدبینانه، با کاهش تأخیر دسترسی به فایل¬ها، موفق به کاهش میانگین زمان اجرای کارها شده است و از نظرکاهش اتلاف منابع شبکه¬ای بهتر از روش بدبینانه عمل می¬کند.
شهرزاد شریفی, کامران کاظمی, سعید حسن حسینی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی برای شناسایی چهره در تصاویر رنگی روبرو با وجود تنها یک تصویر آموزشی از هر فرد ارائه شده است. تصاویر مورد نظر ابتدا به فضای رنگ YCbCr منتقل شده و با توجه به اینکه رنگ پوست دراین فضا یک خوشه را تشکیل می دهد، ناحیه صورت استخراج می‌شود. سپس با اعمال یک تبدیل پیشنهادی روی ناحیه مذکور و استفاده از پردازش¬های مورفولوژیکی، مکان چشم¬ها با دقت بسیار بالا تشخیص داده می‌شوند. با مشخص شدن مکان چشم¬ها، محدوده صورت استخراج می‌شود. با اعمال تبدیل کسینوسی گسسته بصورت بلوکی، بردار ویژگی هر تصویر جهت مقایسه و تشخیص شبیه ترین تصویر بدست می‌آید. این الگوریتم بر روی 200 تصویر چهره از پایگاه داده FERET آزمایش شده و نتایج بدست آمده نشان از دقت بالای الگوریتم طراحی شده دارد.
سید وحید ازهری, آیدین شفارودی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبكه مش بي سيم، شبكه ای چند جهشه متشکل از مسيريابها و كاربران مش می باشد که امكان يكپارچه كردن شبكه هاي بی‌سيم موجود، جهت ارائه سرويس با ويژگي هاي متنوع تر و بهتر را فراهم مي آورد. مسیریاب‌ها بصورت خودکار به برقراري ارتباط بی‌سیم بین یکدیگر می پردازند، بنابراین در بسیاري موارد نیاز به اعمال مدیریت و صرف هزینه‌ي هنگفت براي راه اندازي شبکه وجود ندارد. از طرفی اینگونه از شبکه‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌ها دارای قابلیت متصل کردن شبکه های ناهمگون به هم هستند و می توانند از استاندارد های متنوعی پشتیبانی کنند. در مواردی که مسیریاب های زیرساخت شبکه مش به انرژی برق شهری دسترسی نداشته باشند، استفاده از شبکه مش بی‌سیمی که با باتری و انرژی خورشیدی کار می کند، بسیار مفید خواهد بود. در این حالت اساسی‌ترین مشکل، اتمام سریع شارژ باتری‌ها و قطع شبکه است، لذا در این مقاله راهکاری برای افزایش طول عمر شبکه و استفاده بهینه از انرژی باتری گره‌ها پیشنهاد شده است که می تواند مدت زمان کارکرد شبکه را بسیار بالا ببرد. نتایج شبیه سازی نشان می‌دهد که این روش کارایی بهتری نسبت به شیوه های متداول مسیریابی و ارسال اطلاعات در این نوع شبکه ها دارد.
حسن بشیری, یعقوب یاوری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در دنياي صنعتي کنوني با توجه به گران بودن مواد و منابع و محدوديت¬هاي بازار، پيش‏بينيدقيق زمان و منابع از مهم¬ترين عوامل موفقيت يا شکست پروژه¬ها هستند.مسالهمديريت،برنامه‏ريزي و تخمين دقيق تلاش مورد نياز پروژه¬ها در صنعت نرم‏افزار، بدليل ويژگي¬هاي خاص محصولات نرم‏افزاري اهميت بيشتري دارد. تخمين دقيق تلاش مورد نياز يک پروژه نرم‏افزاري همچنانکه مي‏تواند کيفيت و هزينه را به طور چشمگيري کاهش دهدکاري دشوار و پيچيده است و نيازمند بررسي و صرف زمان و کار بيشتري است. يکي از مهم¬ترين چالش¬هاي شرکت¬هاي نرم‏افزاري در ايران تخمين¬هاي نادقيق از تلاش مورد نياز براي توسعه پروژه¬ها است.ما در اين پژوهش به بررسيچالش¬هاي تخمين در شرکت¬هاينرم‏افزاري در ايران پرداخته¬ايم و با مطالعه و تحليل آماري داده¬هايي که از شرکت¬هاينرم‏افزاري جمع¬آوري کرده¬ايم چالش‏هاي اصلي موجود در ارتباط با تخمين تلاش پروژه-هاينرم‏افزاريدر شرکت¬هاي ايراني را برشمرده¬ايم و راه¬کارهایی برای آنها ارائه خواهیم داد. نتايج بدست¬آمده در اين مطالعه نشان مي‏دهد در اکثر موارد انحراف تخمين بيش از 40 درصد و در برخي موارد تا 60 درصد است، اين آمارها ضرورت آسيب¬شناسي و بررسي دلايل اين انحرافات را نشان مي‏دهد. بررسي¬هاي ما مهم¬ترين دلايل اين انحرافات را مشخص کرده و راهکارهايي را براي آنها پيشنهاد مي¬نمايد.
میترا یاری‌نژاد, امیر استوان, اسلام ناظمی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزایش استفاده از سیستم‏های CRM، نیاز به انعطاف و افزایش قدرت پاسخگویی در آن‏ها بیش از پیش احساس می‏شود. دست‏یابی به خودتطبیقی در سیستم‏های CRM راه حل‏ مناسبی به مشکلاتی از این دست می‏باشد. این مقاله بر استفاده از تکنیک‏های مبتنی بر قانون برای ارائه مدلی به منظور دستیابی به خودتطبیقی در سیستم‏های CRM تمرکز دارد. در این مدل سیستم قادر خواهد بود تا با بازپیکربندی خود در مقابل تغییرات در سیاست‏های CRM، تغییرات در خواسته‏های کاربر و یا تغییرات در سکویی که نرم‏افزار CRM بر روی آن اجرا می‏شود، به خودتطبیقی دست یابد. در مدل پیشنهادی بخش خودتطبیقی از بخش عملیات کاری سیستم مجزا بوده و ارتباط میان این دو قسمت از طریق یک مبدل زبان طبیعی و یک بارگذار مولفه برقرار خواهد شد. در این تحقیق به منظور در نظرگرفتن تمام جنبه‏های یک سیستم مدیریت ارتباط با مشتری، CRM به صورت مجموعه افراد، فناوری و استراتژی‏ها در نظر گرفته شده‏ است.
مهدی رضاپور میرصالح
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يکي از روش¬هاي حل مسايل بهينه سازي استفاده از الگوريتم تکاملي است. بسياري از اين الگوريتم¬ها در جستجوي عمومي موفق عمل مي¬کنند اما نمي¬توانند جواب دقيقي را پيدا نمايند. استفاده از يک يا چند جستجوي محلي، به عنوان يادگيري محلي، براي پيدا کردن جواب بهتر، معروف¬ترين راه حل براي اين مساله است. اين روش، الگوريتم ممتيک ناميده مي¬شود. اتوماتاييادگير يک روش يادگيري تقويتي است که در مسائل مختلفي مورد استفاده قرار گرفته است. در اين مقاله يک مدل جديد ترکيبي مبتني بر اتوماتاييادگير و الگوريتم ممتيک با نام LA-MA ارائه شده است. اين مدل از دو بخش ژنتيک و ممتيک تشکيل شده است. فرآيندهاي تکامل و يادگيري محلي به ترتيب در بخش¬هاي ژنتيک و ممتيک انجام مي¬شوند. بخش ژنتيکي، مشابه الگوريتم ژنتيکي سنتي است. در بخش ممتيکي جمعيتي از مم¬ها قرار دارد که با اتوماتاييادگير بازنمايي شده¬اند. هر مم متشکل از چند اتوماتاييادگير است، که وظيفه يادگيري محلي را بر عهده دارند. جهت نمايش کارايي مدل ارائه شده، اين مدل با ساير روش¬ها مقايسه شده است. نتايج بدست آمده، برتري اين مدل را در مقايسه با ساير الگوريتم¬ها نشان مي¬دهد.
محمد امین گلشنی, علی محمد زارع بیدکی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه روش¬های بازیابی اطلاعات به موضوعی محبوب بین محققان تبدیل شده و بخش عظیمی از تحقیقات انجام شده در این زمینه به رتبه¬بندی صفحات وب در موتورهای جستجو پرداخته است. تا کنون الگوریتم¬های رتبه¬بندی مختلفی پیشنهاد شده است که می¬توان آنها را در سه دسته¬ به صورت مبتنی بر محتوا ، مبتنی بر اتصال (پیوند) و ترکیبی سازماندهی کرد. مدل¬های مبتنی بر انتشار که زیر مجموعه روش¬های ترکیبی می¬باشند با انتشار میزان وابستگی (ارتباط) صفحات وب با پرس¬وجوی کاربر از طریق گراف وب، سعی در افزایش دقت فرآیند رتبه¬بندی در موتورهای جستجو را دارند. در این مقاله سه روش رتبه¬بندی پیشنهاد می¬گردد که دوتا از آنها مبتنی بر تکرار کلمه (TF) و دیگری مبتنی بر احتمال است. در روش¬های پیشنهادی، هر صفحه وب از مجموعه¬ای از فیلد¬ها با درجه اهمیت¬های مختلف تشکیل شده به طوری¬ که محتویات صفحات وب بین این فیلدها تقسیم می¬شود. برای ارزیابی روش¬های پیشنهادی، مجموعه داده آزمون Letor 3 (مشتمل بر دو مجموعه داده آزمون 2003-TREC و 2004-TREC) در آزمایشات استفاده شد و نتایج آزمایشات حاکی از افزایش دقت تخمین میزان ارتباط صفحات¬وب با پرس¬وجوی کاربر ناشی از فیلدبندی صفحات است.
شکوفه دشتبانی, فاطمه جانی, محرم منصوری‌زاده
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله مساله¬ی تشخیص حرکت دست به صورت بصری برای زبان اشاره برزیلی مورد بررسی قرار گرفته است. برای این منظور سه روش مختلف معرفی و مورد تحلیل قرار گرفته اند. از آنجا که حرکات دست ممکن است دارای چرخش باشند و یا اندازه دست¬ها با هم متفاوت باشند، هدف ما یافتن تکنیک است که مستقا از مقیاس و چرخش باشد. روش اولی که پیاده¬سازی کردیم روشFFT نام دارد. پس از آن روش chaincode و در نهایت ترکیبی از آنها بررسی گردیدند. آزمایشاتی بر روی هر یک از روش¬ها با استفاده از پایگاه داده¬ی Libras انجام شد و نتایج هر یک تحلیل گردید. آزمایشات نشان دادکه از بین این سه روش که پیاده سازی شدند، روش chaincodeو پس از آن روش ترکیبی بیشترین دقت را دارند.
سیدرضا چوگان سنبل, مجتبی معاضدی, مصطفی حیدرزاده
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعه‌ای از پروتکل‌ها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است.SIP مهمترین پروتکل علامت دهی درVoIP است که شناسایی حملاتو اثرات آن‌ها بر روی SIP می‌تواند در جهت امن سازی این سیستم موثر باشد.این مقاله به حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین می‌توانند با ارسال پیام‌های ثبت نام به صورت طوفانی، خطرات زیادی برای سرور ثبت نام در بر داشته باشند.در این مقاله با بررسی نحوه ایجاد حملات طوفان، حملات طوفان ثبت نام به طور جزئی تحلیل شده و اثرات این حمله بر روی سرور ثبت نام ذکر گردیده و در نهایت با آزمایش در یک شبکه واقعی، اثرات حمله با توجه به نرخ آن در مقابل شرایط عادی، مورد ارزیابی قرار گرفته است.
1 77 78 79 80 81 82 83 143