عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
میلاد ربیعی, رضا برنگی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سرويس پيوستگي تماس صوتي (VCC) توسط 3GPPتعريف و استاندارد شده است. با استفاده از اين سرويس، يک تماس صوتي مي¬تواند در صورت نياز ميان يک دامنه سوئيچ مداري و يک دامنه سوئيچ بسته¬اي جابجا شود. در اين مقاله، تأخير سيگنالينگ سرويس پيوستگي تماس صوتي براي انتقال از دامنه سوئيچ بسته¬اي به دامنه سوئيچ مداري مورد بررسي قرار مي¬گيرد.در تحليل خود، تأخير سيگنالينگ¬هاي سوئيچ مداري و تأخير سيگنالينگ¬هاي سوئيچ بسته¬اي را در نظر مي¬گيريم.نتايج نشان مي¬دهند تأخيـر سيگنالينگVCC، با افزايش نرخ کانال شبکه¬اي که گيرنده تماس در آن قرار دارد، کاهش مي¬يابد و با افزايش احتمال خطاي فريم، اين تأخيربه آهستگي افزايش مي¬يابد. با افزايش نرخ ورود پيام¬هايSIPبراي عناصر مياني IMS، تأخير سيگنالينگ VCCافزايش مي¬يابـد. همچنين، با زياد شدن تعداد STPها در يک ارتبـاط SS7، تأخير سيگنالينگ VCCبه ميزان قابل توجـهي افزايش مي¬يابد.
|
||
مهرگان گرمهای
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، روشی نو برای جایگذاری محتوای ایستا در سرورها و نظیرهای مورد استفاده در شبکه¬های تلفیقی توزیع محتوا ارایه شده است. به این منظور ابتدا استفاده از یک ساختار سلسله مراتبی جهت توزیع محتوای استاتیک در این شبکه¬ها توجیه می¬گردد و پس از آن با تکیه بر این ساختار به معرفی زیرسیستم¬های مختلف مورد نیاز در این معماری پرداخته می¬شود. در ادامه برای زیرسیستم جایگذاری محتوا، یک سازوکار پویا و اقتصادی به طور ریاضی معرفی شده است. نشان داده شده است که سازوکار ارایه شده قادر به تولید پاسخ¬هایی بهینه می¬باشد و میزان منابع پردازشی، ارتباطی و ذخیره¬سازی مورد نیاز برای پیاده-سازی این سازوکار محاسبه گردیده است و با استفاده از شبیه¬سازی، کارایی روش ارایه شده با دیگر روش¬های متداول مقایسه شده و نشان داده¬شده است که سازوکار ارایه شده در همه موارد بهتر از دیگر روش¬های قابل تصور عمل می¬کند. در انتها دست-آوردها جمع¬بندی شده و به ترسیم مسیر آینده مطالعات پرداخته شده است.
|
||
موسی یحییزاده, مهدی آبادی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه از باتنتها برای انجام فعالیتهای بدخواهانهای از قبیل انجام حملات جلوگیری از سرویس توزیع شده، ارسال هرزنامه، افشای اطلاعات شخصی و کلاهبرداری در تعداد کلیکهای تبلیغاتی استفاده میشود. اغلب روشهای موجود برای تشخیص باتنتها وابسته به ساختار و پروتکل فرمان و کنترل خاصیبودهو نمیتوانند باتنتها را در مراحل آغازین از چرخه حیات آنها تشخیصدهند. در این مقاله، یک سیستم تشخیص باتنت مبتنی بر شهرت با نام باتیابارائه میشود که باتنتها را با توجه به سابقه فعالیتهای گروهی هماهنگ میزبانهای شبکه تشخیص میدهد. در این سیستم، ابتدا میزبانهای مشکوکبه انجام فعالیت گروهی هماهنگ شناسایی شده و میزان شهرت هر یک از این میزبانها بر اساس سابقه مشارکت آنها در این نوع فعالیتها محاسبه میشود. سپس میزبانهایی که میزان شهرت آنها از یک آستانه شهرت بیشتر شود، به عنوان میزبانهای آلوده به بات شناسایی میشوند. سیستم باتیاب قادر است باتنتها را در مراحل آغازین از چرخه حیاتآنها تشخیص دهد، حتی اگر میزبانهای آلوده به بات هنوز هیچ فعالیت بدخواهانهای انجام نداده باشند. نتایج آزمایشهایانجام شده برایارزیابی کارآییسیستم باتیاب برای تشخیص باتنتهای مبتنی بر HTTP، IRC و P2Pنشان میدهند که این سیستم قادر است باتنتهای مختلف را با نرخ تشخیص بالا و نرخ هشدار نادرست پایین تشخیص دهد.
|
||
سمانه غنی, مرتضی موسوی, علی موقر رحیمآبادی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی¬از مسائل مهم در شبکه¬های حسگر، مسئله¬ی پوشش است. یکی از شاخه¬های مسئله¬ی پوشش، پوششkتایی است.هدف این نوع پوشش نظارت حداقلk حسگر گوناگون بر تمام نقاط میدان حسی است.با توجه به محدود بودن انرژی حسگرها، مسئله¬ مهم دیگرکه در شبکه¬های حسگرمورد بررسی قرار می¬گیرد ذخیره ¬انرژی¬می¬باشد که باعث افزایش طول عمر شبکه نیز خواهد شد.در این مقاله، مسئله بهبودمصرف انرژی¬درشبکه¬های¬حسگر با پوششk تایی¬مورد بررسی و ارزیابی قرار گرفته و الگوریتم بهینه¬ای ¬برای ¬افزایش ¬کارایی¬انرژی حسگرها با کنترل تراکم آنها پیشنهاد می¬شود. طبق نتایج شبیه¬سازی، مشاهده می¬شود که این الگوریتم طول عمرشبکه را بیشتر افزایش می¬دهد.
|
||
محبوبه کهوند
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تکنولوژی رادیوی شناختی راه حلی کلیدی برای بهبود کارایی طیف فرکانسی است. در این تکنیک به کاربران بدون مجوز (کاربران ثانویه) اجازه داده می¬شود به شیوه¬ای فرصت¬طلبانه از طیف بهره ببرند. در این راستا مسئله انتخاب کانال برای کابران ثانویه یک موضوع مهم در این نوع شبکه¬ها است، که روی بسیاری از پارامترهای کیفیت سرویس مانند سطح تداخل با PU ها و SU های همسایه، تأخیر، تعداد سوییچینگ¬های کانال، زمان سرویس¬دهی و تعداد برخوردهای SU ها و PU ها تأثیر می¬گذارد. یکی از چالش¬های پیش روی مسئله انتخاب طیف این است که باندهای فرکانسی زیادی ممکن است برای یک کاربر ثانویه موجود باشند. بنابراین الگوریتم انتخاب کانال باید بر اساس ویژگی¬های طیف موجود و الزامات QOS کاربر ثانویه، بهترین کانال در دسترس را انتخاب کند. در این مقاله ما با استفاده از اتاماتای یادگیر به شکل توزیع شده به رادیوی شناختی این قابلیت را می¬دهیم که با توجه به رفتاری که یک کانال در گذشته انجام داده، میزان سودمندی آن برای کاربر ثانویه را اندازه بگیرد و بر این اساس یک کانال را از بین مجموعه¬ای از کانال¬های موجود انتخاب کند.
|
||
غلامحسین اکباتانیفرد, رضا منصفی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
چندپخشی یکی از اساسیترین نیازهای شبکههای حسگر بیسیم است که در آن دادهها برای تمامی گرههای شبکه ارسال میشوند. بسیاری از کاربردها در زمانهایی از کار شبکه، نیازمند ارسال چندپخشی هستند.در تعداد زیادی از کارهای انجام شده در زمینهی ارسال چند پخشی، فرض شده که گرههای شبکه همیشه بیدار هستند. در حالیکه در شبکههای حسگر بیسیم، برای صرفهجویی در مصرف انرژی و افزایش طول عمر شبکه، گرهها بین حالت خواب و بیداری سوئیچ مینمایند و این عمل ارسال داده پخشی را دشوار میکند. در این مقاله، ما مساله پخشی را با درنظر گرفتن حالت خواب و بیداری گرهها، مبتنی بر سیستم حدنصاب، مورد بررسی قرار میدهیم و روشهایی را ارائه میکنیم که بتواند تعداد دفعات ارسال داده پخشی و همچنین تاخیر آن را کاهش دهد. روشهای ارائه شده را توسط انجام شبیهسازیهای متعدد بررسی کردهایم. نتایج شبیهسازی نشان داده است که پیشنهادهای ارائه شده در این مقاله نسبت به کارهای مشابه انجام شده کارایی بهتری را فراهم میکند.
|
||
ریحانه فلاح هروی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه استفاده از سامانه¬های شناسایی از طریق فرکانس رادیویی یا سامانه¬های RFID روز به روز در حال گسترش است. این سامانه¬¬ها به طور گسترده برای شناسایی اشیا و افراد، به عنوان ابزاری جهت نظارت خودکار بر زنجیرههای تولید، کنترل موجودی انبارها، و ... کاربرد دارند اما به دليل محدوديت در توان محاسباتي و حافظه در برابر تهديدات امنيتي مختلف ، آسيبپذيرند.پروتكلهاي احراز اصالت، راهکارهائی به منظور حفظ حريم خصوصي كاربران و حذف برخی آسيبپذيريهاي امنيتي هستند. در همین راستا پروتکل¬های احراز اصالت فراوانی در سطوح مختلف مطرح گردیده است. یکی از پروتکل¬هایی که در این زمینه مطرح شده است پروتکل ارائه شده توسط لو و یه در سال 2010 بود. با توجه به ضعفی که در طراحی خطی این پروتکل وجود داشت حمله جعل هویت برچسب بر روی آن صورت گرفت. در این مقاله با استفاده از ایده مزبور و با بدست آوردن کلید محرمانه مشترک بین برچسب و سرویس دهنده، حمله¬ی جعل هویت سرویس دهنده به عنوان یکی از موثرترین حملات، ارائه و جهت جلوگیری از حمله صورت گرفته پیشنهادی مطرح می¬شود.
|
||
نستوه طاهری جوان, وصال حکمی, سینا قنبری بیرگانی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه هاي سيار موردي زير مجموعۀ مهمي از شبکه هاي بي سيم مي باشندکه بدون هيچ زيرساختار خاصي بر پا مي شوند و کاربردهای متنوعی نظیر جنگهاي نظامي، عمليات نجات در مناطق آسيب ديده و کنفرانسها دارند. از آنجا که عموماً گره¬ها در این نوع از شبکه ها متحرک هستند، مسالۀ بهینه سازی مصرف انرژی در این نوع از شبکه ها همواره مورد توجه بوده است. در این مقاله سعی شده است با اصلاح الگوریتم¬های مسیریابی در این شبکه ها بار ترافیکی تا حد امکان در کل شبکه توزیع شود تا با توزیع مصرف انرژی بین گره های مختلف از چندپاره شدن زودهنگام شبکه جلوگیری شود. برای این منظور یک الگوریتم مسیریابی چندمسیری بر اساس الگوریتم پایۀ AODV پیشنهاد شده است که در طول فرآیند کشف مسیر سعی در کشف و نگهداری چندین مسیر بین مبدا و مقصد دارد. در این الگوریتم که از ردۀ الگوریتم های گام به گام می باشد، توزیع بار ترافیکی در گره های میانی و به صورت توزیع شده صورت می¬گیرد. الگوریتم پیشنهادی با برخی از روش های موجود مقایسه شده است و نتایج شبیه سازی بهبود قابل توجهی در افزایش طول عمر شبکه در مقابل هزینه های تحمیل شده نشان می دهند.
|
||
الهامه زارعی, سیدمجید مزینانی, سیدمسعود عقیلی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
خوشه¬بندیگره¬های حسگر بیسیم روشی کارا برای فراهم کردن تجمیع بهتر داده¬ها و مقیاس پذیری شبکه¬های حسگر بیسیم محسوب می¬شود. کاربرد¬های متنوع شبکه¬های حسگر بیسیم موجب گردیده، که عوامل موثر در کاهش کارایی این شبکه¬ها، از جمله حضور مانع مورد توجه قرار گیرند. وجود مانع در شبکه¬های حسگر بیسیم اجتناب ناپذیر است و به صورت قابل توجهی بر روش¬های مسیریابی بر پایه مکان تأثیر می¬گذارد. در الگوریتم¬های مسیریابی به¬خصوص الگوریتم¬های خوشه¬بندی به این عامل کم¬تر پرداخته شده است.
در الگوریتم پیشنهادیِ IS-WEBگره¬های حسگر خودشان را بر پایه مکان جغرافیایی¬، با دریافت پیامی از ایستگاه پایه و بدون نیاز به GPS خوشه بندی می¬کنند. IS-WEB یک مکانیزم کارامد برای نشانه گذاری ناحیه اطراف مانع ارائه می¬دهد. سرخوشه¬هایی که در مرز¬های مانع قرار دارند یک پیام اعلام وضعیت بحرانی به همسایه¬های خود همه¬پخشی می¬کنند. مسیریابی در دو حالت نرمال و بحرانی انجام می¬شود. برای انتخاب گام بعدی در حالت نرمال از مسیریابی حریصانه و در حالت بحرانی از قانون دست راست استفاده می¬شود. نتایج شبیه سازی نشان می¬دهد، الگوریتمIS-WEB طول عمر بالاتری نسبت به الگوریتم¬های خوشه¬بندی LEACH، HEED و EEUC دارد. همچنین نرخ تحویل موفقیت آمیز پیام¬ها به ایستگاه پایه در مقایسه با S-Web افزایش می¬یابد.
|
||
سعید فضلعلیئی, مسعود صبائی, حمیدرضا بخشی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله روشی بدون محدوده و توزیع شده برای مکان¬یابی شبکه¬های حسگر بی¬سیم ارائه شده است که محدودیتهای سختافزاری را حذف میکند و به همین دلیل هزینه و مصرف انرژی پائینی داشته و می تواند به توسعه پذیری شبکه کمک بسیاری نماید. در این مقاله روش نوینی برای محاسبه وزن در روش مرکز ثقل وزن¬دار ارائه شده است که در اصلی¬ترین قسمت آن از محاسبات ریاضی و رگرسیون آماری بهره برده و سپس با انتخاب بهترین وزنها برای هر گره حسگر به تخمین موقعیت آن پرداخته است . این روش همچنین توانسته است، تا حدود زیادی مشکل سیاهچاله و جاذبهی آنرا، برای گرههای تحتپوشش 2، 3یا 4 گره راهنما نیز حل نماید. با بررسی نتایج ارزیابی دیده میشود که این روش دقت تخمین موقعیت گرههای حسگر را در شرایط مختلف به میزان قابل توجهی افزایش میدهد.
|
||
محمد مهدی افسر, محمد حسین یغمائیمقدم
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
از شبکه¬ حسگر بی¬سیم (WSN) به عنوان انقلابی کوچک در دنیای تکنولوژی قرن 21¬ام یاد می¬شود. این شبکه¬ها به شدت دچار محدودیت انرژی می¬باشند و طولانی کردن عمر این شبکه¬ها مهم¬ترین چالش در شبکه¬های مذکور است. از اینرو راه¬حل¬هایی همچون خوشه¬بندی برای افزایش عمر شبکه پیشنهاد گردیده است. پروتکل LEACH یکی از پروتکل¬های انطباقی و محبوب خوشه¬بندی محسوب می¬شود. این پروتکل دارای معایبی در انتخاب سرخوشه ¬ها (CH) و ارتباط با ایستگاه اصلی (BS) می¬باشد. در این مقاله پروتکل پیشنهادی HDCH با پیشنهاد یک طرح مبتنی بر فاصله برای انتخاب CHها و یک طرح پیشنهادی سلسله-مراتبی جدید به نام ابرخوشه¬ای برای ارتباط دوگامه با BS، سعی بر بهبود پروتکل LEACH دارد. مجموعه¬ای از معیارها برای ارزیابی و مقایسه کارایی پروتکل HDCH با پروتکل LEACH مورد استفاده قرار گرفته است. نتایج شبیه¬سازی نشان می¬دهند پروتکل پیشنهادی HDCH پایداری ، عمر شبکه و تشکیل خوشه¬هایی بهتر در مقایسه با پروتکل LEACH دارد.
|
||
رسمیه پروانه, احمد خادمزاده, پریسا محمدی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گرید داده بستر مناسبی را برای مدیریت و دسترسی یکنواخت به منابع داده¬ای توزیع شده با حجم بالا فراهم آورده است. تکثیر داده سرویسی از گرید داده است که برای سهولت و تسریع در دسترسی به داده¬ها به وجود آمده است. اما در محیط وسیع گرید داده، نیاز به الگوریتم¬هایی برای حفظ سازگاری و تضمین یکسان بودن محتوای تکرارهای مختلف از یک فایل، اجتناب ناپذیر است.
در این مقاله یک روش مفید و مؤثر برای حفظ سازگاری ارائه شده است. در این روش مسؤولیت برقراری سازگاری برعهده گره¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ی حاوی نسخه تکرار قرار دارد. در هرگره نرخ به¬روزرسانی نسخه تکرار، بر اساس نرخ تغییر در فایل داده¬ی اصلی و نرخ تقاضای دسترسی به نسخه تکرار موجود در آن گره، محاسبه می¬شود. نتایج آزمایشگاهی با استفاده از شبیه¬ساز اپترسیم نشان دهنده¬ی این است که روش پیشنهادی در مقایسه با دو روش خوش¬بینانه و بدبینانه، با کاهش تأخیر دسترسی به فایل¬ها، موفق به کاهش میانگین زمان اجرای کارها شده است و از نظرکاهش اتلاف منابع شبکه¬ای بهتر از روش بدبینانه عمل می¬کند.
|
||
شهرزاد شریفی, کامران کاظمی, سعید حسن حسینی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله روشی برای شناسایی چهره در تصاویر رنگی روبرو با وجود تنها یک تصویر آموزشی از هر فرد ارائه شده است. تصاویر مورد نظر ابتدا به فضای رنگ YCbCr منتقل شده و با توجه به اینکه رنگ پوست دراین فضا یک خوشه را تشکیل می دهد، ناحیه صورت استخراج میشود. سپس با اعمال یک تبدیل پیشنهادی روی ناحیه مذکور و استفاده از پردازش¬های مورفولوژیکی، مکان چشم¬ها با دقت بسیار بالا تشخیص داده میشوند. با مشخص شدن مکان چشم¬ها، محدوده صورت استخراج میشود. با اعمال تبدیل کسینوسی گسسته بصورت بلوکی، بردار ویژگی هر تصویر جهت مقایسه و تشخیص شبیه ترین تصویر بدست میآید. این الگوریتم بر روی 200 تصویر چهره از پایگاه داده FERET آزمایش شده و نتایج بدست آمده نشان از دقت بالای الگوریتم طراحی شده دارد.
|
||
سید وحید ازهری, آیدین شفارودی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبكه مش بي سيم، شبكه ای چند جهشه متشکل از مسيريابها و كاربران مش می باشد که امكان يكپارچه كردن شبكه هاي بیسيم موجود، جهت ارائه سرويس با ويژگي هاي متنوع تر و بهتر را فراهم مي آورد. مسیریابها بصورت خودکار به برقراري ارتباط بیسیم بین یکدیگر می پردازند، بنابراین در بسیاري موارد نیاز به اعمال مدیریت و صرف هزینهي هنگفت براي راه اندازي شبکه وجود ندارد. از طرفی اینگونه از شبکهها دارای قابلیت متصل کردن شبکه های ناهمگون به هم هستند و می توانند از استاندارد های متنوعی پشتیبانی کنند. در مواردی که مسیریاب های زیرساخت شبکه مش به انرژی برق شهری دسترسی نداشته باشند، استفاده از شبکه مش بیسیمی که با باتری و انرژی خورشیدی کار می کند، بسیار مفید خواهد بود. در این حالت اساسیترین مشکل، اتمام سریع شارژ باتریها و قطع شبکه است، لذا در این مقاله راهکاری برای افزایش طول عمر شبکه و استفاده بهینه از انرژی باتری گرهها پیشنهاد شده است که می تواند مدت زمان کارکرد شبکه را بسیار بالا ببرد. نتایج شبیه سازی نشان میدهد که این روش کارایی بهتری نسبت به شیوه های متداول مسیریابی و ارسال اطلاعات در این نوع شبکه ها دارد.
|
||
حسن بشیری, یعقوب یاوری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در دنياي صنعتي کنوني با توجه به گران بودن مواد و منابع و محدوديت¬هاي بازار، پيشبينيدقيق زمان و منابع از مهم¬ترين عوامل موفقيت يا شکست پروژه¬ها هستند.مسالهمديريت،برنامهريزي و تخمين دقيق تلاش مورد نياز پروژه¬ها در صنعت نرمافزار، بدليل ويژگي¬هاي خاص محصولات نرمافزاري اهميت بيشتري دارد. تخمين دقيق تلاش مورد نياز يک پروژه نرمافزاري همچنانکه ميتواند کيفيت و هزينه را به طور چشمگيري کاهش دهدکاري دشوار و پيچيده است و نيازمند بررسي و صرف زمان و کار بيشتري است. يکي از مهم¬ترين چالش¬هاي شرکت¬هاي نرمافزاري در ايران تخمين¬هاي نادقيق از تلاش مورد نياز براي توسعه پروژه¬ها است.ما در اين پژوهش به بررسيچالش¬هاي تخمين در شرکت¬هاينرمافزاري در ايران پرداخته¬ايم و با مطالعه و تحليل آماري داده¬هايي که از شرکت¬هاينرمافزاري جمع¬آوري کرده¬ايم چالشهاي اصلي موجود در ارتباط با تخمين تلاش پروژه-هاينرمافزاريدر شرکت¬هاي ايراني را برشمرده¬ايم و راه¬کارهایی برای آنها ارائه خواهیم داد.
نتايج بدست¬آمده در اين مطالعه نشان ميدهد در اکثر موارد انحراف تخمين بيش از 40 درصد و در برخي موارد تا 60 درصد است، اين آمارها ضرورت آسيب¬شناسي و بررسي دلايل اين انحرافات را نشان ميدهد. بررسي¬هاي ما مهم¬ترين دلايل اين انحرافات را مشخص کرده و راهکارهايي را براي آنها پيشنهاد مي¬نمايد.
|
||
میترا یارینژاد, امیر استوان, اسلام ناظمی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با افزایش استفاده از سیستمهای CRM، نیاز به انعطاف و افزایش قدرت پاسخگویی در آنها بیش از پیش احساس میشود. دستیابی به خودتطبیقی در سیستمهای CRM راه حل مناسبی به مشکلاتی از این دست میباشد. این مقاله بر استفاده از تکنیکهای مبتنی بر قانون برای ارائه مدلی به منظور دستیابی به خودتطبیقی در سیستمهای CRM تمرکز دارد. در این مدل سیستم قادر خواهد بود تا با بازپیکربندی خود در مقابل تغییرات در سیاستهای CRM، تغییرات در خواستههای کاربر و یا تغییرات در سکویی که نرمافزار CRM بر روی آن اجرا میشود، به خودتطبیقی دست یابد. در مدل پیشنهادی بخش خودتطبیقی از بخش عملیات کاری سیستم مجزا بوده و ارتباط میان این دو قسمت از طریق یک مبدل زبان طبیعی و یک بارگذار مولفه برقرار خواهد شد. در این تحقیق به منظور در نظرگرفتن تمام جنبههای یک سیستم مدیریت ارتباط با مشتری، CRM به صورت مجموعه افراد، فناوری و استراتژیها در نظر گرفته شده است.
|
||
مهدی رضاپور میرصالح
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يکي از روش¬هاي حل مسايل بهينه سازي استفاده از الگوريتم تکاملي است. بسياري از اين الگوريتم¬ها در جستجوي عمومي موفق عمل مي¬کنند اما نمي¬توانند جواب دقيقي را پيدا نمايند. استفاده از يک يا چند جستجوي محلي، به عنوان يادگيري محلي، براي پيدا کردن جواب بهتر، معروف¬ترين راه حل براي اين مساله است. اين روش، الگوريتم ممتيک ناميده مي¬شود. اتوماتاييادگير يک روش يادگيري تقويتي است که در مسائل مختلفي مورد استفاده قرار گرفته است. در اين مقاله يک مدل جديد ترکيبي مبتني بر اتوماتاييادگير و الگوريتم ممتيک با نام LA-MA ارائه شده است. اين مدل از دو بخش ژنتيک و ممتيک تشکيل شده است. فرآيندهاي تکامل و يادگيري محلي به ترتيب در بخش¬هاي ژنتيک و ممتيک انجام مي¬شوند. بخش ژنتيکي، مشابه الگوريتم ژنتيکي سنتي است. در بخش ممتيکي جمعيتي از مم¬ها قرار دارد که با اتوماتاييادگير بازنمايي شده¬اند. هر مم متشکل از چند اتوماتاييادگير است، که وظيفه يادگيري محلي را بر عهده دارند. جهت نمايش کارايي مدل ارائه شده، اين مدل با ساير روش¬ها مقايسه شده است. نتايج بدست آمده، برتري اين مدل را در مقايسه با ساير الگوريتم¬ها نشان مي¬دهد.
|
||
محمد امین گلشنی, علی محمد زارع بیدکی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه روش¬های بازیابی اطلاعات به موضوعی محبوب بین محققان تبدیل شده و بخش عظیمی از تحقیقات انجام شده در این زمینه به رتبه¬بندی صفحات وب در موتورهای جستجو پرداخته است. تا کنون الگوریتم¬های رتبه¬بندی مختلفی پیشنهاد شده است که
می¬توان آنها را در سه دسته¬ به صورت مبتنی بر محتوا ، مبتنی بر اتصال (پیوند) و ترکیبی سازماندهی کرد. مدل¬های مبتنی بر انتشار که زیر مجموعه روش¬های ترکیبی می¬باشند با انتشار میزان وابستگی (ارتباط) صفحات وب با پرس¬وجوی کاربر از طریق گراف وب، سعی در افزایش دقت فرآیند رتبه¬بندی در موتورهای جستجو را دارند.
در این مقاله سه روش رتبه¬بندی پیشنهاد می¬گردد که دوتا از آنها مبتنی بر تکرار کلمه (TF) و دیگری مبتنی بر احتمال است. در روش¬های پیشنهادی، هر صفحه وب از مجموعه¬ای از فیلد¬ها با درجه اهمیت¬های مختلف تشکیل شده به طوری¬ که محتویات صفحات وب بین این فیلدها تقسیم می¬شود. برای ارزیابی روش¬های پیشنهادی، مجموعه داده آزمون Letor 3
(مشتمل بر دو مجموعه داده آزمون 2003-TREC و 2004-TREC) در آزمایشات استفاده شد و نتایج آزمایشات حاکی از افزایش دقت تخمین میزان ارتباط صفحات¬وب با پرس¬وجوی کاربر ناشی از فیلدبندی صفحات است.
|
||
شکوفه دشتبانی, فاطمه جانی, محرم منصوریزاده
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله مساله¬ی تشخیص حرکت دست به صورت بصری برای زبان اشاره برزیلی مورد بررسی قرار گرفته است. برای این منظور سه روش مختلف معرفی و مورد تحلیل قرار گرفته اند. از آنجا که حرکات دست ممکن است دارای چرخش باشند و یا اندازه دست¬ها با هم متفاوت باشند، هدف ما یافتن تکنیک است که مستقا از مقیاس و چرخش باشد. روش اولی که پیاده¬سازی کردیم روشFFT نام دارد. پس از آن روش chaincode و در نهایت ترکیبی از آنها بررسی گردیدند. آزمایشاتی بر روی هر یک از روش¬ها با استفاده از پایگاه داده¬ی Libras انجام شد و نتایج هر یک تحلیل گردید. آزمایشات نشان دادکه از بین این سه روش که پیاده سازی شدند، روش chaincodeو پس از آن روش ترکیبی بیشترین دقت را دارند.
|
||
سیدرضا چوگان سنبل, مجتبی معاضدی, مصطفی حیدرزاده
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعهای از پروتکلها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است.SIP مهمترین پروتکل علامت دهی درVoIP است که شناسایی حملاتو اثرات آنها بر روی SIP میتواند در جهت امن سازی این سیستم موثر باشد.این مقاله به حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین میتوانند با ارسال پیامهای ثبت نام به صورت طوفانی، خطرات زیادی برای سرور ثبت نام در بر داشته باشند.در این مقاله با بررسی نحوه ایجاد حملات طوفان، حملات طوفان ثبت نام به طور جزئی تحلیل شده و اثرات این حمله بر روی سرور ثبت نام ذکر گردیده و در نهایت با آزمایش در یک شبکه واقعی، اثرات حمله با توجه به نرخ آن در مقابل شرایط عادی، مورد ارزیابی قرار گرفته است.
|