عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مجتبی جمشیدی, مهدی اثنی عشری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یک حمله مضر شناخته شده علیه شبکه¬های حسگر، حمله سیبل می¬باشد که در آن یک گره بدخواه چندین شناسه کسب و از خود منتشر می¬کند. این حمله به طور چشمگیری پروتکل¬های مسیریابی را مختل كرده و بر روی عملیاتی نظیر رأی¬گیری، تجمیع داده¬ها، ارزیابی اعتبار و ... اثرات ویران کننده می¬گذارد. در این مقاله، یک الگوریتم توزیعی و پویا مبتنی بر تئوری پازل-های مشتری و مدل اتوماتای یادگیر جهت شناسایی گره¬های سیبل در شبکه¬های حسگر بی¬سیم ارائه می¬شود. شبیه¬سازی الگوریتم پیشنهادی با نرمافزار شبیه¬ساز JSIM صورت گرفته و نتایج شبیه¬سازی¬ها نشان می¬دهد که الگوریتم پیشنهادی قادر به شناسایی كامل گره¬های سیبل بوده و میزان تشخیص غلط آن در حالت میانگین کمتر از %5 می¬باشد. همچنین، با انجام یک سری آزمایشها، کارایی الگوریتم پیشنهادی با دیگر الگوریتمهای موجود مقایسه گردیده و نتایج حاصل، نشان دهنده کارایی بهتر الگوریتم پیشنهادی نسبت به دیگر الگوریتمها از نظر معیارهای نرخ تشخیص و نرخ تشخیص غلط است.
|
||
هادی شهریار شاه حسینی, آزیتا نیکزاد, امیرحسین جعفری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پروتکل هاي تبادل کليد که با گذر واژه احراز اصالت شده يک روش مهم ايجاد محرمانگي جهت ارتباط امن ميباشد که اجازه ميدهد دو گروه براي ادامه ارتباط بر سر يک کليد امن مشترک در يک شبکه ناامن توافق کنند که در اين مقاله بر این اساس، يک پروتکل جديد دو موجوديتي ارائه شده که هدف آن رسيدن به کارايي بيشتر با سطح امنيت بالاتر در مقايسه با ديگر پروتکل هاي ارائه شده در اين حوزه است. سپس پروتکل ارائه شده به روش صوري و با ابزار خودکار تحليل امنيت و درستي يابي و نتایج آن با پروتکل های دیگر مقایسه شده است که نشان ميدهد که پروتکل ارائه شده در برابر اکثر حملات شناخته شده از قبیل رازمانی و مرد میانی امن بوده و در مقايسه با ديگر پروتکل ها ارائه شده دارای پيچيدگي محاسباتي کمتر است.
|
||
محمدجواد امیری, امیر محمدزاده لاجوردی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله روشی جهت ایجاد مدل نیازمندیها و بهینهسازی آن بر اساس مدل اهداف با استفاده از منطق عبارات ارائه شده است. روشهای ایجاد مدل اهداف عموماً با چالشهایی نظیر غیرخودکار بودن فرآیند ایجاد مدل، در نظر نگرفتن نظرات مشتری در ایجاد مدل، عدم رفع صحیح و صریح تداخلات احتمالی بین اهداف و عدم اولویت گذاری اهداف روبرو بودهاند. در این مقاله ابتدا سعی میگردد روشی جهت ایجاد مدل اهداف ارائه گردد. در این روش بر پایه نظرات سه دسته از ذینفعان، مدل با استفاده از روابط ساختاری مختلف گسترش یافته و سپس بر اساس همان نظرات که به صورت مدون و کمی برای هر هدف مشخص میگردد رفع تداخلات احتمالی و اولویت گذاری انجام میپذیرد. در ادامه و از آن جایی که هدف از ایجاد مدل اهداف استخراج نیازمندیها است با استفاده از منطق عبارات مدل ساده شده و مدلی به دست میآید که تنها شامل نیازمندیها میباشد. این مدل تحت عنوان مدل نیازمندیها در یک نگاه بیانگر کل نیازمندیهای سازمان یا سیستم، و روابط آنها بوده و در صورت تداخل نیازمندیها نشاندهندهی این تداخل نیز میباشد. همچنین با استفاده از الگوریتم دایکسترای اصلاح شده و معیارهای اولویت اهداف، نیازمندیها اولویتگذاری میگردند.
|
||
مجید قندهاریپور, غلامحسین دستغیبیفرد, سهیلا رئیسیان
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه¬های تورین محاسباتی (گرید) زمینهای را فراهم آورده است که بتوان از منابعناهمگن در نقاط مختلف جغرافیایی برای حل مسائل پیچیده علمی، مهندسی و تجارت استفاده کرد. عملیات زمانبندی نقش کلیدی در عملکرد گرید ایفا می¬کند.در این مقاله، یک روش جدید زمانبندی کارهای مستقل برروی منابع ناهمگن ارائه شده است. برای ارزیابی از معیار محک براون استفاده میکنیم که سه پارامتر زمان اتمام آخرین کار، مجموع زماناتمامکارها و درصد بهره¬وری منابع مورد توجه می¬باشد. نتایجپیاده¬سازی نشان می¬دهد که روش ارائه شده نسبت به الگوریتم¬های پیشین بطور متوسط، 17% بهبود در زمان اتمام آخرین کار، 11% بهبود در مجموعزماناتمام کلیهکارها و 3% بهبود در درصد بهره¬وری از منابع داشته است.
|
||
مرتضی بهنیافر, بهروز ترک لادانی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستم شهرت بتا روشی است که برای تلفیق نظرات و بازخوردهای گرههای مختلف شبکه و رتبه بندی میزان شهرت گرهها طراحی شده است. سیستم شهرت بتا برای کاربردهای مختلف بسیار مناسب و قابل انعطاف و در عین حال ساده است. ما در این مقاله نشان میدهیم که از دیدگاه امنیتی، این سیستم در مقابل گرههای بدخواه آسیبپذیر است. این آسیبپذیری به گونهای است که اگر گرههای بدخواه در تراکنشهای خود با گرههای دیگر رفتار مناسبی نشان دهند ولی در ارائه نظرات در رابطه با میزان شهرت گرهها (توصیه شهرت) از طریق تبانی با سایر گرههای بدخواه مقادیر نادرست ارائه دهند؛ شهرت محاسبه شده به شدت از مقدار درست منحرف میشود. این حمله را حمله گرههای تبانیگر خوشرفتار مینامیم. در این مقاله ضمن بررسی و تحلیل آسیبپذیری مذکور در سیستم شهرت بتا، اصلاحی برای رفع آن پیشنهاد شده که این آسیبپذیری را تا حد زیادی برطرف مینماید. روش پیشنهادی مبتنی بر کنترل پذیرش نظرات گرههای توصیهکننده است. برای ارزیابی روش مطرح شده هر دو سیستم اصلی و اصلاح شده پیادهسازی و روی مدلی شبیهسازی شده از شبکههای حسگر بیسیم ارزیابی شده است. نتایج حاصل از شبیهسازی نشاندهنده مقاومت بالای سیستم شهرت بتای اصلاح شده در برابر حمله گرههای تبانیگر خوشرفتار است.
|
||
وحید برزین, حسن ختنلو, امیر سالارپور
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، يک روش جديد براي نهان نگاری قابل بازگشت تصوير بر پايه انتقال هيستوگرام ارائه شده است. در روشهاي نهان نگاری قابل بازگشت داده مبتني بر هيستوگرام، ظرفيت نهان نگاری محدود است. در اين روش ابتدا يک تکنيک پيشگويانه خطي بر روي پيکسل¬هاي تصوير اعمال مي¬شود، سپس پيکسل¬ها را به دو دسته تقسيم مي¬کند. بعد از استخراج نقطه اوج (مقدار پیکسلی که بیشترین تکرار را در هیستوگرام دارد) و نقطه صفر (مقدار پیکسلی که کمترین تکرار را در هیستوگرام دارد)، مي¬توانيم داده محرمانه¬ را به صورت دوبيتي در پيکسلهاي خاصي از تصوير پنهان کنيم. همچنين الگوريتمي براي بازيابي تصوير اصلي از تصوير نهان نگاری شده ارائه شده است.بر اساس نتايج آزمايشات، ظرفيت نهان نگاری بيشتري در اين روش نسبت به روشهاي مشابه بدست آمده است و کيفيت تصوير نيز تا حد قابل قبولي (PSNR=40db) حفظ مي¬شود. ظرفيت نهان نگاری به اندازه¬ي اختلاف ظرفيت نهان نگاری در هيستوگرام منفي با ظرفيت نهان نگاری در هيستوگرام غير منفي نسبت به روشهای قبلی افزايش يافته است.
|
||
سهیلا رئیسیان, غلامحسین دستغیبیفرد, مجید قندهاریپور
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زمانبندی نقش کلیدی در عملکرد شبکه¬های تورین محاسباتی(گرید) ایفا می¬کند. زمانبندی کارها بروی منابع ناهمگن یک مسئله NP-completeاست و برای به دست آوردن راه حل بهینه می¬توان از الگویتم¬های اکتشافی و فرااکتشافی برای زمانبندی استفاده کرد. در این مقاله،یک روش اکتشافی جدید برایزمانبندی کارهای مستقل بروی منابع ناهمگن،در شبکه¬های تورین محاسباتی(گرید) ارائه شده است. در پیاده سازیالگوریتم سه فاکتور زمان اتمام آخرین کار، مجموع زمان اتمام و درصد بهرهوری منابع در نظر گرفته شده است نتایج بر اساس محک براون نشان می¬دهد که الگوریتم ارائه شده نسبت به الگوریتم¬های اکتشافی پیشین بطور متوسط در زمان اتمام آخرین کار 22% بهبود، در مجموع زمان اتمام کلیه کارها 25% بهبود و همچنین در درصد بهره¬وری منابع 4% بهبود پیدا کرده است.
|
||
مونا پیک حرفه, فرشاد پرهیزکار میاندهی, اسداله شاه بهرامی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بعد از به وقوع پیوستن یک زلزله يكي از اساسيترين مسائل، شناسايي محلهاي آسيبديده با ميزان خسارت بالا است تا بتوان كمكهاي مورد نظر را بهصورت هدفمند به نقاط ضروريتر رسانيد. همچنين شناخت مناطق آسيبديده ميتواند كمك شاياني در محاسبه ميزان اعتبار و زمان لازم براي ترميم بافتهاي آسيبديده در دسترس كارشناسان قرار دهد.
روشهای مبتنی بر پردازش تصویر ابزارهای قدرتمندی در جهت آشکارسازی و طبقهبندی ساختمانهای آسیبدیده هستند.
هدف این مقاله آشکارسازی صدمات ناشی از زلزله به ساختمانها بهوسیلهی مقايسه تصاوير ماهوارهاي قبل و بعد از زلزله میباشد.
در اين مقاله هدف مشخص نمودن ميزان تخريب سقفها ميباشد كه از دادههاي برداري نقشه سقفها براي تشخيص ميزان خسارات نيز استفاده شده است.
از آنجایی که زلزله معمولاً بهطور غیرخطی عمل میکند، روش طبقهبندی بر اساس ميزان خسارت توسط شبکه عصبی ميتواند بسيار مطلوب باشد.
نتایج پیادهسازی نشان میدهد که روش ارائه شده مکانهای آسیبدیده را با دقت کلی 96 درصد تشخیص میدهد.
|
||
محمدجواد امیری, امیر محمدزاده لاجوردی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی سرویس اولین و اصلیترین گام در توسعه سرویسگرا میباشد. در این مقاله به معرفی روشی برای شناسایی سرویسها با استفاده از مدل اهداف و مدل فرآیندهای کسب و کار پرداخته شده است. بر این اساس، ابتدا مدل فرآیندهای کسب و کار وضعیت موجود سازمان با استاندارد BPMN2.0 و همچنین مدل اهداف با روش GBRAM ایجاد میگردد. در ادامه با تحلیل سازمان و در نظر گرفتن ملاحظات نرمافزاری، مدل فرآیندهای کسب و کارِ سیستمِ مطلوب ترسیم میشود. با مدل کردن ارتباط اهدافِ موجود در مدل اهداف و استفاده از ارتباط وظایف موجود در مدل فرآیندهای کسب و کار، پس از طی چند گام ماتریس وظیفه-وظیفه استخراج میگردد که با اعمال خوشه بندی بر آن با استفاده از ابزار Bunch و تابع هدف Turbo-MQ سرویسهای فناوری شناسایی میگردند.
توجه به معیار استفاده مجدد، استفاده از اهداف و فرآیندهای کسب و کار به صورت توامان، شناسایی خودکار سرویسها و توجه به سرویسهای فناوری به جای سرویسهای کسب و کار، برتریهای این روش نسبت به روشهای مشابه میباشد که نتیجه حاصل از این روش در یک مورد مطالعه واقعی بیانگر این برتریها میباشد.
|
||
حمیدرضا قائینی, بهزاد اکبری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با گسترش سیستم های نوین اطلاعاتی و افزایش دسترس پذیری اینترنت در میان کاربران روز به روز بر میزان متقاضیان محتوای چند رسانه ای علی الخصوص ویدئو افزوده می شود. همچنین با رشد سریع امکانات دستگاه های قابل حمل مانند تلفن های همراه، کامپیوترهای جیبی و دیگر محصولات نظیر آن جریان سازی ویدئو در این دستگاه ها بسیار متداول شده است. بمنظور جریان سازی با مقیاس بالا رویکردهای متفاوتی ارائه شده است که جریان سازی نظیر به نظیر یکی از رویکردهای مورد استفاده می باشد. اما یکی از مهمترین مسائلی که جریان سازی نظیر به نظیر ویدئو بر روی شبکه های سیار با آن مواجه است احتمال بالای اتلاف بسته های ویدئویی است. در این مقاله ارزیابی دقیقی از عملکرد رویکردهای متداول بازیابی بسته های اتلاف شده درجریان سازی نظیر به نظیر ویدئو بر روی شبکه های سیار ارائه شده است. همچنین با استفاده از رویکردهای متداول بازیابی بسته های اتلاف شده، رویکردی وفقی بمنظور بازیابی بسته ها ارائه شده است که نحوه بازیابی بین دو نظیر را بر اساس احتمال اتلاف بسته ارسالی بین مبدا و مقصد انتخاب می نماید. نتایج مقاله نشانگر عملکرد موثر این رویکرد نسبت به رویکردهای متداول است.
|
||
محمود پرموزه, عبدالناصر درگلاله, ابراهیم رضاپور
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پردازش موازی، مدلی از پردازش داده¬ها است که در آن کارها به صورت موازی انجام می¬گیرد. یکی از روش¬های موازی¬سازی برنامه¬ها استفاده از برنامه¬نویسی مبتنی جریان (Stream) است. جریان¬ها مجموعه¬ای از داده¬ها هستند که می¬توانند به صورت موازی پردازش شوند. زبان¬های برنامه¬نویسی مختلفی برای نوشتن برنامه¬های موازی با استفاده از جریان¬ها (استریم¬ها) طراحی شده است. یکی از زبان¬های جریانی پرکاربرد زبان StreamIt است. زبان StreamIt یک ساختار سلسله مراتبی مبتنی بر جریان دارد و کدنویسی برای نوشتن برنامه¬های موازی را ساده می¬کند. مشکل اساسی در زبان¬¬های مبتنی بر جریان مانند StreamIt نداشتن مکانیزمی برای کنترل دستیابی همزمان به حافظه (کنترل همزمانی) است. کنترل همزمانی در مواردی نیاز است که چندین پردازنده بخواهند به طور همزمان به یک داده مشترک دستیابی داشته باشند. در این مقاله یک مدل برای کنترل همزمانی داده¬های مشترک در زبان¬¬های مبتنی بر جریان ارائه شده است.
|
||
امیر محمدزاده لاجوردی, محمد جواد امیری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کشف بدافزار، به دو روشِ کشف مبتنی بر امضاء و مبتنی بر رفتار صورت میگیرد. روش کشف مبتنی بر رفتار از طریق شناسایی عملکرد و رفتار برنامه، ماهیت نرمافزار مخرب را تشخیص میدهد. استفاده از توابع سیستمی یکی از روشهای رایج شناسایی رفتار و عملکرد برنامه است. در سالیان اخیر روشهای زیادی به منظور کشف بدافزار از طریقِ رهگیریِ توابع سیستمیِ فراخوانی شده توسط برنامه ارائه گردیده است. شناختهشدهترین روشِ رهگیریِ فراخوانیهای سیستمی، رهگیری از طریق جدولِ توصیفگرِ سرویسهای سیستم است. از این روش در اکثر ابزارهای شناخته شده ضد بدافزار موجود استفاده میشود.
هدف از این مقاله، ارائه روشی جهت حمله به ابزارهای تحلیل و کشف بدافزار است. روش پیشنهادی با پنهانسازی فراخوانیهای سیستمی، از عمل رهگیری پویا جلوگیری مینماید. این کار از طریق تصحیح جدولِ توصیفگرِ سرویسهای سیستم، کپیِ کد توابع سیستمی و مبهم سازی ساختار کد صورت میگیرد. همچنین روش پیشنهادی، به دلیل قابلیت پنهان سازی فراخوانیهای سیستمی، قادر است پردازشهای وابسته به ابزار ضد بدافزار را خاتمه دهد. مجموعه آزمایشات انجام شده بر روی تعدادی از ابزارهای رهگیریِ شناخته شده، میزان موفقیت روش پیشنهادی را آشکار میسازد.
|
||
زینب خسروینیا, محمد مهدی فقیه, محسن ابراهیمیمقدم
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پايايي رنگ يکي از زمينه¬هاي پژوهشي در حوزه بينايي ماشين به شمار مي¬رود که امکان تشخيص رنگ اشياء را مستقل از شرايطي که در آن قرار دارند، فراهم مي¬سازد. در اين مقاله روشي ارائه شده است که با استخراج ويژگي¬هايي از تصوير و استفاده از یک روش چند سطحی مبتنی بر شبکه عصبی، بهترين الگوريتم از ميان الگوريتم¬هاي خاکستري را براي تصوير ورودي انتخاب مي¬نمايد. اين کار از طريق تخمين پارامترهاي الگوريتم خاکستري انجام مي¬پذيرد. نتايج بدست آمده از اعمال روش پيشنهادي بر روي پايگاه داده بزرگ گوي خاکستري با بیش از 11000 تصوير نشان دهنده¬ي عملکرد قابل قبول اين الگوريتم در مقايسه با ديگر روش¬هاي مشهور است.
|
||
مهدی میرزا بیکی نایینی, حمیدرضا شایق بروجنی, نصراله مقدم چرکری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی رفتارهای پیچیده انسان تحلیل خودکار فعالیتهای انجام شده توسط انسان در ویدئو است. یکی از رویکردهای شناسایی رفتارهای پیچیده رویکرد توصیفی مبتنی بر گراف است. این رویکرد برای مدلسازی رفتارهای پیچیده به همراه زمان شروع و پایان و محل انجام زیررفتارها مناسبتر است. به منظور شناسایی رفتار رویدادی در ویدئو باید عمل انطباق گراف با رفتارهای مدل شده بر گراف صورت گیرد. در این مقاله نحوه مدل کردن رفتارهای پیچیده بر روی گراف ارتباط ویژگی و همچنین روشی برای اجرای انطباق گراف با استفاده از معیار EMD مطرح شده است. عمل انطباق گراف در دو مرحله انجام میشود. در مرحله اول EMD میان دو گره بر مبنای ماتریس فاصله ایجاد شده از فاصله زوج گرهها و لبههای میان آنها محاسبه میشود. مولفه های این ماتریس بیانگر عدم تشابه گرهها و لبههای هردو گراف رفتاری است. با اعمال مجدد EMD بر روی ماتریس فاصله حاصل، "ماتریس جریان" تشکیل میشود که از آن میتوان نگاشت دو گراف را بدست آورده و عمل شناسایی رفتار را انجام داد. نتایج حاصل از ارزیابی این روش بر روی مجموعه داده Rochester که شامل رفتار های پیچیده می باشد، میزان دقت 6/90 درصد را نشان میدهد.
|
||
سیدابراهیم ابطحی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گذر به دوران پسا رشتگی در آموزش های دانشگاهی حوزه پر کاربرد رایانش ، ناگزیر بنظر می رسد. اما این گذار ، جهت توفیق ، نیازمند تحقق کمینه دانش و یادگیری مهارت های لازم ، در فارغ التحصیلان است. در این مقاله چارچوبی برای تحقق این امر ، پیشنهاد شده است. این پیشنهادات با فراهم سازی امکان رشد دانش های میان رشته ای ، از تربیت خیل کم دانشان علاقمند به مفاهیم نو ، میتواند جلوگیری کرده و بعنوان ضابطه و معیار گسترش این دوره ها ، عمل کند . با تاکید بر نحوه و لزوم تحقق کمینه سواد لازم از چند رشته تلفیقی سازنده میان رشته ، ساز و کار اختصاص دروس جبرانی برای دانشجویان ورودی ، توصیه این چارچوب است . تبیین دورن پسا رشتگی در پی اعصار پیشا رشتگی و رشتگی و تدقیق بیشینه گزینه های پسا رشتگی ، شامل چند رشتگی ، میان رشتگی ، بین رشتگی و فرا رشتگی از دیگر موضوعات این مقاله است. اینک که به علت تراکم داوطلبان و دانشجویان در دوره های تحصیلات تکمیلی و به علت ناکافی بودن امکانات ، در مواردی ، مراکز آموزشی با کاهش کیفیت آموزشها مواجه هستند ، با بکارگیری پیشنهادات این مقاله شاید بتوان از گسترش دوره های میان رشته ای با کیفیت نازل پیشگیری نمود و از این رخداد که حاوی یک تهدید بالقوه است ، یک فرصت ساخت.
|
||
ناهید صدری فیروزآبادی, سیدوحید ازهری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در شبکه¬های بیسیم مش که از باتری به¬عنوان منبع انرژی استفاده می¬کنند، مسیریابی مسئله مهمی است. اگر ترافیک به¬طور مناسب روی مسیریاب¬ها توزیع نشود، باتری بعضی از گره¬ها ممکن است زودتر از بقیه تمام شود. در نتیجه طول عمر شبکه کاهش می¬یابد. لایه مک شبکه مش بیسیم را ایده آل فرض کردیم و همچنین طول عمر شبکه را زمانی¬که باتری اولین گره در شبکه تمام شود، تعریف کردیم. در این مقاله، الگوریتم جدیدی برای توزیع ترافیک با هدف افزایش طول عمر شبکه پیشنهاد دادیم. در این الگوریتم از متریک جدیدی برای محاسبه هزینه هر مسیر استفاده شده است. الگوریتم پیشنهادی به¬صورت دوره-ای بر هزینه مسیرها نظارت دارد و ترافیک هر مسیر را بر طبق نرخ مصرف انرژی تغییر می¬دهد. الگوریتم پیشنهادی را پیاده-سازی کردیم و نتایج به¬دست آمده برای طول عمر شبکه نشان دهنده آن است که کارایی بهتری از دیگر الگوریتم¬های مسیریابی معروف مانند الگوریتم حداقل انرژی کل (MTE) دارد. همچنین نتایج را با حالت بهینه مقایسه کردیم و مشاهده کردیم که نتایج حاصل از الگوریتم نزدیک به حالت بهینه است.
|
||
مهدی رضایینژاد, مجید رحیمینسب
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه چگونگی حل کارآمد گروه بزرگی از مسائل بهینه سازی ترکیبیاتی موسوم به مسائل غيرچند جملهاي، یکی از مهمترین چالشهاي محققين تلقی میشود. مدت زمان لازم برای حل این نوع مسائل با افزایش تعداد پارامترها، بصورت نمایی افزایش مییابد و این در حالی است که با پیشرفت تکنولوژی، نیاز به حل سریعتر و مناسبتر این مسائل به سرعت رو به افزایش است. لذا امروزه روشهای حل تقریبی اينگونه مسائل و در میان آنها روشهای فرا اکتشافی، به شدت مورد استقبال قرار گرفته است.
در اين مقاله از تواناييهاي الگوريتم فرااكتشافي جستجوي هارموني جهت حل مسائل غيرچند جملهاي استفاده شده است. براي اين منظور سه مسأله چند وزير، رنگآميزي گراف و فروشنده دوره گرد بعنوان مطالعه موردي در نظر گرفته شده اند. نتيجه پيادهسازيها توانايي الگوريتم جستجوي هارموني را در حل مناسب اين نوع مسائل، به خوبي نشان ميدهد.
|
||
پگاه برکاتی, وحیده عامل محبوب, مهرداد جلالی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبكههاي اجتماعي عموماً مجموعهاي از افراد يا سازمانها هستند كه توسط يك يا چند رابطه به هم متصل میشوند. معمولاً شبكه اجتماعي را با گراف غیر جهتدار نمايش میدهند كه رئوس V و یالهای E به ترتيب بيان كننده افراد و ارتباط بين آنهاست. يكي از مسائل پر كاربرد در اين شبکهها مسئله تخصيص مقادير مرکزيت به گرهها ولبهها است که به طور وسيعي در سالهاي گذشته بررسي شده است. اخيراًيک معيار سنجش جديد از مرکزيت گره به نام شاخص مرکزيت k مسير پيشنهاد شده است که بر اساس انتشار پيامها داخل يک شبکه در طول مسيرهاي تصادفي متشکل از k لبه ميباشد. ازسوي ديگر اهميت محاسبه مرکزيت لبهها در اين سالها مشهود و مشخص بوده است. در اين کار با استناد به مسئله انتشار پيام در طول مسيرهاي تصادفي و با استفاده از الگوريتم فيزيکي انتشار گرما به معرفي يک روش جديد جهت محاسبه گرههاي مرکزيت پرداخته شده است. تکنيک پیشنهادی براي آناليز شبکه در مقياس بالا امکانپذير ميباشد و نتايج به دست آمده در آناليز عملکرد الگوريتم در مجموعه دادههاي شبکههاي اجتماعی آنلاين بزرگ کارايي موثر روش را نشان میدهد.
|
||
فهیمه حسنزاده, محمود نقیبزاده, مهرداد جلالی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مسأله دسترس¬پذيري براي گراف G=(V,E)، به بررسي وجود يا عدم وجود مسير بين دو رأس داده شده مي¬پردازد. اين مسأله در حوزه¬هايي مانند زيست فناوري، وب معنايي، شبکه¬هاي کامپيوتري و شبکه¬هاي اجتماعي که داده¬هاي بسيار بزرگي را با ساختار گراف دارا مي¬باشند، نقش مهمي ايفا مي¬کند. همچنين اهميت و کاربرد اين مسأله در مديريت و الگوريتم¬هاي گراف بسيار قابل توجه است. در اين مقاله يک روش برچسب¬گذاري جديد براي گراف¬هاي جهت¬دار بزرگ ارائه شده است که مي¬تواند به شيوه¬اي بسيار کارا برچسب¬گذاري را انجام داده و به پرس¬وجوهاي دسترس¬پذيري در مرتبهاي از زمان ثابت تا زمان خطي پاسخ دهد. ويژگي مهم ديگر روش پيشنهادي اين است که اطلاعات دسترس¬پذيري تنها با يک بار پيمايش عمقي گراف محاسبه و بدون به کار گيري ساختار داده اضافي، به شيوه موثري ذخيره مي¬شوند. کارايي روش پيشنهادي نيز به وسيله آزمايشاتي مورد تحليل و ارزيابي قرار گرفته است. نتايج به دست آمده از اين روش، بهبودي را در زمان برچسب¬گذاري و اندازه برچسب¬ در مقايسه با روش GRAIL، که تنها ساختار شاخص مقياس¬پذير براي پاسخ به پرس¬وجوهاي دسترس¬پذيري است، نشان مي¬دهد.
|
||
ولی طاوسی, سید محمد حسین هاشمینژاد
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طراحی دیاگرام کلاس در سیستمهای نرمافزاری وظیفهی بسیار مهمی است که لازم است به نحو مطلوبی انجام شود. در این پژوهش از رویکرد مهندسی نرمافزار جستجو محور استفاده شده است که خود متکی بر روشهای جستجوی فرامکاشفهای است. در این پژوهش از روش بهینهسازی کلونی مورچگان چند هدفی استفاده شده است که علاوه بر سرعت همگرایی بالا، با ذات انتخابی بودن مسأله نیز سازگار است. ورودی روش پیشنهادی، مدل تحلیل یک سیستم است و خروجی آن به شکل چند دیاگرام کلاس پیشنهادی در اختیار متخصص قرار میگیرد تا وی بر اساس نیاز مسأله و محدودیتهای موجود، بهترین طراحی را انتخاب کند. روش پیشنهادی با استفاده از یک مورد مطالعاتی مورد ارزیابی قرار گرفته است و نتایج حاصل نشان میدهد که خروجی این روش تفاوت اندکی با نظر متخصص دارد.
|