آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مجتبی جمشیدی, مهدی اثنی‏ عشری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک حمله مضر شناخته شده علیه شبکه¬های حسگر، حمله سیبل می¬باشد که در آن یک گره بدخواه چندین شناسه کسب و از خود منتشر می¬کند. این حمله به طور چشمگیری پروتکل¬های مسیریابی را مختل كرده و بر روی عملیاتی نظیر رأی¬گیری، تجمیع داده¬ها، ارزیابی اعتبار و ... اثرات ویران کننده می¬گذارد. در این مقاله، یک الگوریتم توزیعی و پویا مبتنی بر تئوری پازل-های مشتری و مدل اتوماتای یادگیر جهت شناسایی گره¬های سیبل در شبکه¬های حسگر بی¬سیم ارائه می¬شود. شبیه¬سازی الگوریتم پیشنهادی با نرم‏افزار شبیه¬ساز JSIM صورت گرفته و نتایج شبیه¬سازی¬ها نشان می¬دهد که الگوریتم پیشنهادی قادر به شناسایی كامل گره¬های سیبل بوده و میزان تشخیص غلط آن در حالت میانگین کمتر از %5 می¬باشد. هم‏چنین، با انجام یک سری آزمایش‏ها، کارایی الگوریتم پیشنهادی با دیگر الگوریتم‏های موجود مقایسه گردیده و نتایج حاصل، نشان دهنده کارایی بهتر الگوریتم پیشنهادی نسبت به دیگر الگوریتم‏ها از نظر معیارهای نرخ تشخیص و نرخ تشخیص غلط است.
هادی شهریار شاه حسینی, آزیتا نیک‌زاد, امیرحسین جعفری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پروتکل هاي تبادل کليد که با گذر واژه احراز اصالت شده يک روش مهم ايجاد محرمانگي جهت ارتباط امن مي‌باشد که اجازه مي‌دهد دو گروه براي ادامه ارتباط بر سر يک کليد امن مشترک در يک شبکه ناامن توافق کنند که در اين مقاله بر این اساس، يک پروتکل جديد دو موجوديتي ارائه شده که هدف آن رسيدن به کارايي بيشتر با سطح امنيت بالاتر در مقايسه با ديگر پروتکل هاي ارائه شده در اين حوزه است. سپس پروتکل ارائه شده به روش صوري و با ابزار خودکار تحليل امنيت و درستي يابي و نتایج آن با پروتکل های دیگر مقایسه شده است که نشان مي‌دهد که پروتکل ارائه شده در برابر اکثر حملات شناخته شده از قبیل رازمانی و مرد میانی امن بوده و در مقايسه با ديگر پروتکل ها ارائه شده دارای پيچيدگي محاسباتي کمتر است.
محمدجواد امیری, امیر محمدزاده لاجوردی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی جهت ایجاد مدل نیازمندی‌ها و بهینه‌سازی آن بر اساس مدل اهداف با استفاده از منطق عبارات ارائه شده است. روش‌های ایجاد مدل اهداف عموماً با چالش‌هایی نظیر غیرخودکار بودن فرآیند ایجاد مدل، در نظر نگرفتن نظرات مشتری در ایجاد مدل، عدم رفع صحیح و صریح تداخلات احتمالی بین اهداف و عدم اولویت گذاری اهداف روبرو بوده‌اند. در این مقاله ابتدا سعی می‌گردد روشی جهت ایجاد مدل اهداف ارائه گردد. در این روش بر پایه نظرات سه دسته از ذی‌نفعان، مدل با استفاده از روابط ساختاری مختلف گسترش یافته و سپس بر اساس همان نظرات که به صورت مدون و کمی برای هر هدف مشخص می‌گردد رفع تداخلات احتمالی و اولویت گذاری انجام می‌پذیرد. در ادامه و از آن جایی که هدف از ایجاد مدل اهداف استخراج نیازمندی‌ها است با استفاده از منطق عبارات مدل ساده شده و مدلی به دست می‌آید که تنها شامل نیازمندی‌ها می‌باشد. این مدل تحت عنوان مدل نیازمندی‌ها در یک نگاه بیانگر کل نیازمندی‌های سازمان یا سیستم، و روابط آن‌ها بوده و در صورت تداخل نیازمندی‌ها نشان‌دهنده‌ی این تداخل نیز می‌باشد. همچنین با استفاده از الگوریتم دایکسترای اصلاح شده و معیارهای اولویت اهداف، نیازمندی‌ها اولویت‌گذاری می‌گردند.
مجید قندهاری‌پور, غلامحسین دستغیبی‌فرد, سهیلا رئیسیان
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه¬های تورین محاسباتی (گرید) زمینه‌ای را فراهم آورده است که بتوان از منابعناهمگن در نقاط مختلف جغرافیایی برای حل مسائل پیچیده علمی، مهندسی و تجارت استفاده کرد. عملیات زمانبندی نقش کلیدی در عملکرد گرید ایفا می¬کند.در این مقاله، یک روش جدید زمانبندی کارهای مستقل برروی منابع ناهمگن ارائه شده است. برای ارزیابی از معیار محک براون استفاده می‏کنیم که سه پارامتر زمان اتمام آخرین کار، مجموع زماناتمامکارها و درصد بهره¬وری منابع مورد توجه می¬باشد. نتایجپیاده¬سازی نشان می¬دهد که روش ارائه شده نسبت به الگوریتم¬های پیشین بطور متوسط، 17% بهبود در زمان اتمام آخرین کار، 11% بهبود در مجموعزماناتمام کلیهکارها و 3% بهبود در درصد بهره¬وری از منابع داشته است.
مرتضی بهنیافر, بهروز ترک لادانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم شهرت بتا روشی است که برای تلفیق نظرات و بازخوردهای گره‌های مختلف شبکه و رتبه بندی میزان شهرت گره‌ها طراحی شده است. سیستم شهرت بتا برای کاربردهای مختلف بسیار مناسب و قابل انعطاف و در عین حال ساده است. ما در این مقاله نشان می‌دهیم که از دیدگاه امنیتی، این سیستم در مقابل گره‌های بدخواه آسیب‌پذیر است. این آسیب‌پذیری به گونه‌ای است که اگر گره‌های بدخواه در تراکنش‌های خود با گره‌های دیگر رفتار مناسبی نشان دهند ولی در ارائه نظرات در رابطه با میزان شهرت گره‌ها (توصیه شهرت) از طریق تبانی با سایر گره‌های بدخواه مقادیر نادرست ارائه دهند؛ شهرت محاسبه شده به شدت از مقدار درست منحرف می‌شود. این حمله را حمله گره‌های تبانی‌گر خوش‌رفتار می‌نامیم. در این مقاله ضمن بررسی و تحلیل آسیب‌پذیری مذکور در سیستم شهرت بتا، اصلاحی برای رفع آن پیشنهاد شده که این آسیب‌پذیری را تا حد زیادی برطرف می‌نماید. روش پیشنهادی مبتنی بر کنترل پذیرش نظرات گره‌های توصیه‌کننده است. برای ارزیابی روش مطرح شده هر دو سیستم اصلی و اصلاح شده پیاده‌سازی و روی مدلی شبیه‌سازی شده از شبکه‌های حسگر بی‌سیم ارزیابی شده است. نتایج حاصل از شبیه‌سازی نشان‌دهنده مقاومت بالای سیستم شهرت بتای اصلاح شده در برابر حمله گره‌های تبانی‌گر خوش‌رفتار است.
وحید برزین, حسن ختن‌لو, امیر سالارپور
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، يک روش جديد براي نهان نگاری قابل بازگشت تصوير بر پايه انتقال هيستوگرام ارائه شده است. در روش‌هاي نهان نگاری قابل بازگشت داده مبتني بر هيستوگرام، ظرفيت نهان نگاری محدود است. در اين روش ابتدا يک تکنيک پيش‌گويانه خطي بر روي پيکسل¬هاي تصوير اعمال مي¬شود، سپس پيکسل¬ها را به دو دسته تقسيم مي¬کند. بعد از استخراج نقطه اوج (مقدار پیکسلی که بیشترین تکرار را در هیستوگرام دارد) و نقطه صفر (مقدار پیکسلی که کمترین تکرار را در هیستوگرام دارد)، مي¬توانيم داده محرمانه¬ را به صورت دوبيتي در پيکسل‌هاي خاصي از تصوير پنهان کنيم. همچنين الگوريتمي براي بازيابي تصوير اصلي از تصوير نهان نگاری شده ارائه شده است.بر اساس نتايج آزمايشات، ظرفيت نهان نگاری بيشتري در اين روش نسبت به روش‌هاي مشابه بدست آمده است و کيفيت تصوير نيز تا حد قابل قبولي (PSNR=40db) حفظ مي¬شود. ظرفيت نهان نگاری به اندازه¬ي اختلاف ظرفيت نهان نگاری در هيستوگرام منفي با ظرفيت نهان نگاری در هيستوگرام غير منفي نسبت به روش‌های قبلی افزايش يافته است.
سهیلا رئیسیان, غلامحسین دستغیبی‌فرد, مجید قندهاری‌پور
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زمانبندی نقش کلیدی در عملکرد شبکه¬های تورین محاسباتی(گرید) ایفا می¬کند. زمانبندی کارها بروی منابع ناهمگن یک مسئله NP-completeاست و برای به دست آوردن راه حل بهینه می¬توان از الگویتم¬های اکتشافی و فرااکتشافی برای زمانبندی استفاده کرد. در این مقاله،یک روش اکتشافی جدید برایزمانبندی کارهای مستقل بروی منابع ناهمگن،در شبکه¬های تورین محاسباتی(گرید) ارائه شده است. در پیاده سازیالگوریتم سه فاکتور زمان اتمام آخرین کار، مجموع زمان اتمام و درصد بهره‏وری منابع در نظر گرفته شده است نتایج بر اساس محک براون نشان می¬دهد که الگوریتم ارائه شده نسبت به الگوریتم¬های اکتشافی پیشین بطور متوسط در زمان اتمام آخرین کار 22% بهبود، در مجموع زمان اتمام کلیه کارها 25% بهبود و همچنین در درصد بهره¬وری منابع 4% بهبود پیدا کرده است.
مونا پیک حرفه, فرشاد پرهیزکار میاندهی, اسداله شاه بهرامی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بعد از به­ وقوع پیوستن یک زلزله يكي از اساسي­ترين مسائل، شناسايي محل­هاي آسيب­ديده با ميزان خسارت بالا است تا بتوان كمك­هاي مورد نظر را به­صورت هدفمند به نقاط ضروري­تر رسانيد. همچنين شناخت مناطق آسيب­ديده مي­تواند كمك شاياني در محاسبه ميزان اعتبار و زمان لازم براي ترميم بافت­هاي آسيب­ديده در دسترس كارشناسان قرار دهد. روش­های مبتنی بر پردازش تصویر ابزارهای قدرتمندی در جهت آشکارسازی و طبقه­بندی ساختمان­های آسیب­دیده هستند. هدف این مقاله آشکارسازی صدمات ناشی از زلزله به ساختمان­ها به­وسیله­ی مقايسه تصاوير ماهواره­اي قبل و بعد از زلزله می­باشد. در اين مقاله هدف مشخص نمودن ميزان تخريب سقف­ها مي­باشد كه از داده­هاي برداري نقشه سقف­ها براي تشخيص ميزان خسارات نيز استفاده شده است. از آنجایی که زلزله معمولاً به­طور غیرخطی عمل می­کند، روش طبقه­بندی بر اساس ميزان خسارت توسط شبکه عصبی مي­تواند بسيار مطلوب باشد. نتایج پیاده­سازی نشان می­دهد که روش ارائه شده مکان­های آسیب­دیده را با دقت کلی 96 درصد تشخیص می­دهد.
محمدجواد امیری, امیر محمدزاده لاجوردی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی سرویس اولین و اصلی‌ترین گام در توسعه سرویس‌گرا می‌باشد. در این مقاله به معرفی روشی برای شناسایی سرویس‌ها با استفاده از مدل اهداف و مدل فرآیندهای کسب و کار پرداخته شده است. بر این اساس، ابتدا مدل فرآیندهای کسب و کار وضعیت موجود سازمان با استاندارد BPMN2.0 و همچنین مدل اهداف با روش GBRAM ایجاد می‌گردد. در ادامه با تحلیل سازمان و در نظر گرفتن ملاحظات نرم‌افزاری، مدل فرآیندهای کسب و کارِ سیستمِ مطلوب ترسیم می‌شود. با مدل کردن ارتباط اهدافِ موجود در مدل اهداف و استفاده از ارتباط وظایف موجود در مدل فرآیندهای کسب و کار، پس از طی چند گام ماتریس وظیفه-وظیفه استخراج می‌گردد که با اعمال خوشه بندی بر آن با استفاده از ابزار Bunch و تابع هدف Turbo-MQ سرویس‌های فناوری شناسایی می‌گردند. توجه به معیار استفاده مجدد، استفاده از اهداف و فرآیندهای کسب و کار به صورت توامان، شناسایی خودکار سرویس‌ها و توجه به سرویس‌های فناوری به جای سرویس‌های کسب و کار، برتری‌های این روش نسبت به روش‌های مشابه می‌باشد که نتیجه حاصل از این روش در یک مورد مطالعه واقعی بیان‌گر این برتری‌ها می‌باشد.
حمیدرضا قائینی, بهزاد اکبری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با گسترش سیستم های نوین اطلاعاتی و افزایش دسترس پذیری اینترنت در میان کاربران روز به روز بر میزان متقاضیان محتوای چند رسانه ای علی الخصوص ویدئو افزوده می شود. همچنین با رشد سریع امکانات دستگاه های قابل حمل مانند تلفن های همراه، کامپیوترهای جیبی و دیگر محصولات نظیر آن جریان سازی ویدئو در این دستگاه ها بسیار متداول شده است. بمنظور جریان سازی با مقیاس بالا رویکردهای متفاوتی ارائه شده است که جریان سازی نظیر به نظیر یکی از رویکردهای مورد استفاده می باشد. اما یکی از مهمترین مسائلی که جریان سازی نظیر به نظیر ویدئو بر روی شبکه های سیار با آن مواجه است احتمال بالای اتلاف بسته های ویدئویی است. در این مقاله ارزیابی دقیقی از عملکرد رویکردهای متداول بازیابی بسته های اتلاف شده درجریان سازی نظیر به نظیر ویدئو بر روی شبکه های سیار ارائه شده است. همچنین با استفاده از رویکردهای متداول بازیابی بسته های اتلاف شده، رویکردی وفقی بمنظور بازیابی بسته ها ارائه شده است که نحوه بازیابی بین دو نظیر را بر اساس احتمال اتلاف بسته ارسالی بین مبدا و مقصد انتخاب می نماید. نتایج مقاله نشانگر عملکرد موثر این رویکرد نسبت به رویکردهای متداول است.
محمود پرموزه, عبدالناصر درگلاله, ابراهیم رضاپور
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پردازش موازی، مدلی از پردازش داده¬ها است که در آن کارها به صورت موازی انجام می¬گیرد. یکی از روش¬های موازی¬سازی برنامه¬ها استفاده از برنامه¬نویسی مبتنی جریان (Stream) است. جریان¬ها مجموعه¬ای از داده¬ها هستند که می¬توانند به صورت موازی پردازش شوند. زبان¬های برنامه¬نویسی مختلفی برای نوشتن برنامه¬های موازی با استفاده از جریان¬ها (استریم¬ها) طراحی شده است. یکی از زبان¬های جریانی پرکاربرد زبان StreamIt است. زبان StreamIt یک ساختار سلسله مراتبی مبتنی بر جریان دارد و کدنویسی برای نوشتن برنامه¬های موازی را ساده می¬کند. مشکل اساسی در زبان¬¬های مبتنی بر جریان مانند StreamIt نداشتن مکانیزمی برای کنترل دستیابی همزمان به حافظه (کنترل همزمانی) است. کنترل همزمانی در مواردی نیاز است که چندین پردازنده بخواهند به طور همزمان به یک داده مشترک دستیابی داشته باشند. در این مقاله یک مدل برای کنترل همزمانی داده¬های مشترک در زبان¬¬های مبتنی بر جریان ارائه شده است.
امیر محمدزاده لاجوردی, محمد جواد امیری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کشف بدافزار، به دو روشِ کشف مبتنی بر امضاء و مبتنی بر رفتار صورت می‌گیرد. روش کشف مبتنی بر رفتار از طریق شناسایی عملکرد و رفتار برنامه، ماهیت نرم‌افزار مخرب را تشخیص می‌دهد. استفاده از توابع سیستمی ‌یکی از روش‌های رایج شناسایی رفتار و عملکرد برنامه است. در سالیان اخیر روش‌های زیادی به منظور کشف بدافزار از طریقِ رهگیریِ توابع سیستمیِ ‌فراخوانی شده توسط برنامه ارائه گردیده است. شناخته‌شده‌ترین روشِ رهگیریِ فراخوانی‌های سیستمی، رهگیری از طریق جدولِ توصیفگرِ سرویس‌های سیستم است. از این روش در اکثر ابزارهای شناخته شده ضد بدافزار موجود استفاده می‌شود. هدف از این مقاله، ارائه روشی جهت حمله به ابزارهای تحلیل و کشف بدافزار است. روش پیشنهادی با پنهان‌سازی فراخوانی‌های سیستمی، از عمل رهگیری پویا جلوگیری می‌نماید. این کار از طریق تصحیح جدولِ توصیفگرِ سرویس‌های سیستم، کپیِ کد توابع سیستمی و مبهم سازی ساختار کد صورت می‌گیرد. همچنین روش پیشنهادی، به دلیل قابلیت پنهان سازی فراخوانی‌های سیستمی، قادر است پردازش‌های وابسته به ابزار ضد بدافزار را خاتمه دهد. مجموعه آزمایشات انجام شده بر روی تعدادی از ابزارهای رهگیریِ شناخته شده، میزان موفقیت روش پیشنهادی را آشکار می‌سازد.
زینب خسروی‌نیا, محمد مهدی فقیه, محسن ابراهیمی‌مقدم
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پايايي رنگ يکي از زمينه¬هاي پژوهشي در حوزه بينايي ماشين به شمار مي¬رود که امکان تشخيص رنگ اشياء را مستقل از شرايطي که در آن قرار دارند، فراهم مي¬سازد. در اين مقاله روشي ارائه شده است که با استخراج ويژگي¬هايي از تصوير و استفاده از یک روش چند سطحی مبتنی بر شبکه عصبی، بهترين الگوريتم از ميان الگوريتم¬هاي خاکستري را براي تصوير ورودي انتخاب مي¬نمايد. اين کار از طريق تخمين پارامترهاي الگوريتم خاکستري انجام مي¬پذيرد. نتايج بدست آمده از اعمال روش پيشنهادي بر روي پايگاه داده بزرگ گوي خاکستري با بیش از 11000 تصوير نشان دهنده¬ي عملکرد قابل قبول اين الگوريتم در مقايسه با ديگر روش¬هاي مشهور است.
مهدی میرزا بیکی نایینی, حمیدرضا شایق بروجنی, نصراله مقدم چرکری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی رفتارهای پیچیده انسان تحلیل خودکار فعالیت­های انجام شده توسط انسان در ویدئو است. یکی از رویکردهای شناسایی رفتارهای پیچیده رویکرد توصیفی مبتنی بر گراف است. این رویکرد برای مدل­سازی رفتارهای پیچیده به همراه زمان شروع و پایان و محل انجام زیررفتارها مناسب­تر است. به منظور شناسایی رفتار رویدادی در ویدئو باید عمل انطباق گراف با رفتارهای مدل شده بر گراف صورت گیرد. در این مقاله نحوه مدل کردن رفتارهای پیچیده بر روی گراف ارتباط ویژگی و همچنین روشی برای اجرای انطباق گراف با استفاده از معیار EMD مطرح شده است. عمل انطباق گراف در دو مرحله انجام می­شود. در مرحله اول EMD میان دو گره بر مبنای ماتریس فاصله ایجاد شده از فاصله زوج گره­ها و لبه­های میان آن­ها محاسبه می­شود. مولفه های این ماتریس بیانگر عدم تشابه گره­ها و لبه­های هردو گراف رفتاری است. با اعمال مجدد EMD بر روی ماتریس فاصله حاصل، "ماتریس جریان" تشکیل می‌شود که از آن می­توان نگاشت دو گراف را بدست آورده و عمل شناسایی رفتار را انجام داد. نتایج حاصل از ارزیابی این روش بر روی مجموعه داده Rochester که شامل رفتار های پیچیده می باشد، میزان دقت 6/90 درصد را نشان می­دهد.
سیدابراهیم ابطحی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گذر به دوران پسا رشتگی در آموزش های دانشگاهی حوزه پر کاربرد رایانش ، ناگزیر بنظر می رسد. اما این گذار ، جهت توفیق ، نیازمند تحقق کمینه دانش و یادگیری مهارت های لازم ، در فارغ التحصیلان است. در این مقاله چارچوبی برای تحقق این امر ، پیشنهاد شده است. این پیشنهادات با فراهم سازی امکان رشد دانش های میان رشته ای ، از تربیت خیل کم دانشان علاقمند به مفاهیم نو ، میتواند جلوگیری کرده و بعنوان ضابطه و معیار گسترش این دوره ها ، عمل کند . با تاکید بر نحوه و لزوم تحقق کمینه سواد لازم از چند رشته تلفیقی سازنده میان رشته ، ساز و کار اختصاص دروس جبرانی برای دانشجویان ورودی ، توصیه این چارچوب است . تبیین دورن پسا رشتگی در پی اعصار پیشا رشتگی و رشتگی و تدقیق بیشینه گزینه های پسا رشتگی ، شامل چند رشتگی ، میان رشتگی ، بین رشتگی و فرا رشتگی از دیگر موضوعات این مقاله است. اینک که به علت تراکم داوطلبان و دانشجویان در دوره های تحصیلات تکمیلی و به علت ناکافی بودن امکانات ، در مواردی ، مراکز آموزشی با کاهش کیفیت آموزشها مواجه هستند ، با بکارگیری پیشنهادات این مقاله شاید بتوان از گسترش دوره های میان رشته ای با کیفیت نازل پیشگیری نمود و از این رخداد که حاوی یک تهدید بالقوه است ، یک فرصت ساخت.
ناهید صدری فیروز‌آبادی, سیدوحید ازهری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در شبکه¬های بیسیم مش که از باتری به¬عنوان منبع انرژی استفاده می¬کنند، مسیریابی مسئله مهمی است. اگر ترافیک به¬طور مناسب روی مسیریاب¬ها توزیع نشود، باتری بعضی از گره¬ها ممکن است زودتر از بقیه تمام شود. در نتیجه طول عمر شبکه کاهش می¬یابد. لایه مک شبکه مش بیسیم را ایده آل فرض کردیم و همچنین طول عمر شبکه را زمانی¬که باتری اولین گره در شبکه تمام شود، تعریف کردیم. در این مقاله، الگوریتم جدیدی برای توزیع ترافیک با هدف افزایش طول عمر شبکه پیشنهاد دادیم. در این الگوریتم از متریک جدیدی برای محاسبه هزینه هر مسیر استفاده شده است. الگوریتم پیشنهادی به¬صورت دوره-ای بر هزینه مسیرها نظارت دارد و ترافیک هر مسیر را بر طبق نرخ مصرف انرژی تغییر می¬دهد. الگوریتم پیشنهادی را پیاده-سازی کردیم و نتایج به¬دست آمده برای طول عمر شبکه نشان دهنده آن است که کارایی بهتری از دیگر الگوریتم¬های مسیریابی معروف مانند الگوریتم حداقل انرژی کل (MTE) دارد. همچنین نتایج را با حالت بهینه مقایسه کردیم و مشاهده کردیم که نتایج حاصل از الگوریتم نزدیک به حالت بهینه است.
مهدی رضایی‌نژاد, مجید رحیمی‌نسب
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه چگونگی حل کارآمد گروه بزرگی از مسائل بهینه سازی ترکیبیاتی موسوم به مسائل غيرچند جمله‌اي، یکی از مهمترین چالش‏ها‏ي محققين تلقی می‌شود. مدت زمان لازم برای حل این نوع مسائل با افزایش تعداد پارامترها، بصورت نمایی افزایش می‌یابد و این در حالی است که با پیشرفت تکنولوژی، نیاز به حل سریعتر و مناسب‏تر این مسائل به سرعت رو به افزایش است. لذا امروزه روش‏ها‏ی حل تقریبی اينگونه مسائل و در میان آنها روش‏ها‏ی فرا اکتشافی، به شدت مورد استقبال قرار گرفته است. در اين مقاله از توانايي‏ها‏ي الگوريتم فرااكتشافي جستجوي ها‏رموني‏ جهت حل مسائل غيرچند جمله‌اي استفاده شده است. براي اين منظور سه مسأله چند وزير، رنگ‌آميزي گراف و فروشنده دوره گرد بعنوان مطالعه موردي در نظر گرفته شده اند. نتيجه پياده‌سازي‏ها‏ توانايي الگوريتم جستجوي ها‏رموني‏ را در حل مناسب اين نوع مسائل، به خوبي نشان مي‏دهد.
پگاه برکاتی, وحیده عامل محبوب, مهرداد جلالی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبكه‌هاي اجتماعي عموماً مجموعه‌اي از افراد يا سازمان‌ها هستند كه توسط يك يا چند رابطه به هم متصل می‌شوند. معمولاً شبكه اجتماعي را با گراف غیر جهت‌دار نمايش می‌دهند كه رئوس V و یال‌های E به ترتيب بيان كننده افراد و ارتباط بين آن‌هاست. يكي از مسائل پر كاربرد در اين شبکه‌ها مسئله تخصيص مقادير مرکزيت به گره‌ها ولبه‌ها است که به طور وسيعي در سال‌هاي گذشته بررسي شده است. اخيراًيک معيار سنجش جديد از مرکزيت گره به نام شاخص مرکزيت k مسير پيشنهاد شده است که بر اساس انتشار پيام‌ها داخل يک شبکه در طول مسيرهاي تصادفي متشکل از k لبه مي‌باشد. ازسوي ديگر اهميت محاسبه مرکزيت لبه‌ها در اين سال‌ها مشهود و مشخص بوده است. در اين کار با استناد به مسئله انتشار پيام در طول مسيرهاي تصادفي و با استفاده از الگوريتم فيزيکي انتشار گرما به معرفي يک روش جديد جهت محاسبه گره‌هاي مرکزيت پرداخته شده است. تکنيک پیشنهادی براي آناليز شبکه در مقياس بالا امکان‌پذير مي‌باشد و نتايج به دست آمده در آناليز عملکرد الگوريتم در مجموعه داده‌هاي شبکه‌هاي اجتماعی آنلاين بزرگ کارايي موثر روش را نشان می‌دهد.
فهیمه حسن‌زاده, محمود نقیب‌زاده, مهرداد جلالی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسأله دسترس¬پذيري براي گراف G=(V,E)، به بررسي وجود يا عدم وجود مسير بين دو رأس داده شده مي¬پردازد. اين مسأله در حوزه¬هايي مانند زيست فناوري، وب معنايي، شبکه¬هاي کامپيوتري و شبکه¬هاي اجتماعي که داده¬هاي بسيار بزرگي را با ساختار گراف دارا مي¬باشند، نقش مهمي ايفا مي¬کند. همچنين اهميت و کاربرد اين مسأله در مديريت و الگوريتم¬هاي گراف بسيار قابل توجه است. در اين مقاله يک روش برچسب¬گذاري جديد براي گراف¬هاي جهت¬دار بزرگ ارائه شده است که مي¬تواند به شيوه¬اي بسيار کارا برچسب¬گذاري را انجام داده و به پرس¬وجوهاي دسترس¬پذيري در مرتبه‌اي از زمان ثابت تا زمان خطي پاسخ دهد. ويژگي مهم ديگر روش پيشنهادي اين است که اطلاعات دسترس¬پذيري تنها با يک بار پيمايش عمقي گراف محاسبه و بدون به کار گيري ساختار داده اضافي، به شيوه موثري ذخيره مي¬شوند. کارايي روش پيشنهادي نيز به وسيله آزمايشاتي مورد تحليل و ارزيابي قرار گرفته است. نتايج به دست آمده از اين روش، بهبودي را در زمان برچسب¬گذاري و اندازه برچسب¬ در مقايسه با روش GRAIL، که تنها ساختار شاخص مقياس¬پذير براي پاسخ به پرس¬وجوهاي دسترس¬پذيري است، نشان مي¬دهد.
ولی طاوسی, سید محمد حسین هاشمی‌نژاد
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طراحی دیاگرام کلاس در سیستم‎‌های نرم‎‌افزاری وظیفه‎‌ی بسیار مهمی است که لازم است به نحو مطلوبی انجام شود. در این پژوهش از رویکرد مهندسی نرم‎‌افزار جستجو محور استفاده شده است که خود متکی بر روش‌های جستجوی فرامکاشفه‎‌ای است. در این پژوهش از روش بهینه‎‌سازی کلونی مورچگان چند هدفی استفاده شده است که علاوه بر سرعت همگرایی بالا، با ذات انتخابی بودن مسأله نیز سازگار است. ورودی روش پیشنهادی، مدل تحلیل یک سیستم است و خروجی آن به شکل چند دیاگرام کلاس پیشنهادی در اختیار متخصص قرار می‎‌گیرد تا وی بر اساس نیاز مسأله و محدودیت‎‌های موجود، بهترین طراحی را انتخاب کند. روش پیشنهادی با استفاده از یک مورد مطالعاتی مورد ارزیابی قرار گرفته است و نتایج حاصل نشان می‎دهد که خروجی این روش تفاوت اندکی با نظر متخصص دارد.
1 83 84 85 86 87 88 89 143