انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
راضیه کشاورزیان
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، یک روش جدید نهان نگاری مقاوم و کور در حوزه تبدیل موجک ارائه می شود. در روش های نهان نگاری هر چه قدرت جاسازی بالاتر باشد، مقاومت در برابر حملات بیشتر خواهد بود. در این روش به منظور رسیدن به مقاومت بالا، چهار نسخه از واترمارک داخل ضرایب تقریب تصویر اصلی به صورت بلوکی جاسازی می شود. در مرحله جاسازی، تصویر اصلی به چهار زیر تصویر در حوزه مکان تقسیم می شود. یک تصویر واترمارک باینری با استفاده از تبدیل آرنولد به هم ریخته می شود، سپس به طور متناظر در هر چهار زیر تصویر جاسازی می شود. برای جاسازی واترمارک در هر زیر تصویر، تبدیل موجک گسسته بر روی هر بلوک زیر تصویر اعمال شده و باند تقریب برای جاسازی واترمارک انتخاب می شود. روش پیشنهادی یک روش کور است و نیازی به استفاده از واترمارک در مرحله آشکارسازی نیست. نتایج شبیه سازی نشان می دهد که این روش، امنیت و شفافیت تصویر واترمارک شده را افزایش می دهد. بعلاوه، در برابر حملات مختلف از جمله برش مقاوم است.
ایمان خدادی, محمد صنیعی‌آباده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی برای پاسخ‌گویی به پرسش‌ها با دامنه‌ی نامحدود، در قالب یک یا چند کلمه، ارائه می‌شود. رویکرد ارائه شده که AskSimorgh نام‌گذاری شده است، یک روش ممتیکی – آماری است؛ به این معنا که با الگوریتم ممتیک، جستجو در بین جمعیت جملات کاندید انجام می‌شود و از یک رویکرد مبتنی بر ویژگی‌های نحوی و لغوی، برای محاسبه‌ی احتمال یا برازش جمله، استفاده می‌شود. هدف از این رویکرد، ایجاد یک موتور جستجو برای پاسخ‌گویی دقیق به پرسش‌ها، یا یک سیستم پرسش و پاسخ مبتنی بر وب است. برای یادگیری و ارزیابی این رویکرد، از داده‌های مسابقات پرسش و پاسخ TREC استفاده شده است. روند پاسخ‌گویی به این صورت است که ابتدا متن سایت‌هایی که حاوی اطلاعاتی در مورد پرسش هستند، از یک موتور جستجو بازیابی می‌شوند و سپس در بین جملات این منابع، جستجو با الگوریتم ممتیک انجام می‌شود و برازنده‌ترین جمله، به عنوان جمله‌ی پاسخ انتخاب می‌شود. در نهایت با استفاده از یکسری الگوهای دست‌ساز که از پرسش‌ها و پاسخ‌های آنها فراگیری شده است، یک یا چند کلمه به عنوان پاسخ نهایی، استخراج می‌شود. نتایج بدست آمده، افزایش دقت در حوزه‌ی مربوطه را نشان می‌دهد.
ویدا عابدی, علی اکبرنیک نفس, مجید محمدی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
قدرت پردازش موازی مولکول‏های دی‏ان‏ای و قابلیت آنها در حل مسائل پیچیده، محققان را به سوی ساخت رایانه مولکولی هدایت کرده است. در اين مقاله، یک مدل جدید برای ساخت گیت NAND بصورت مولکولی تشريح مي‌شود. در این الگوریتم تنها از عملگرهای زیستی کدگذاری، ازدیاد و مرتب‏سازی بر اساس طول رشته، استفاده شده است. رشته‏های دی‏ان‏ای در این روش دستخوش تغییر نمی‏شوند و تعداد ورودی‏های گیت هیچ محدودیتی ندارد. مزیت دیگر این الگوریتم این است که چون از عملیات زیستی ساده‏ای در آن استفاده شده است، درک آن دشوار نیست. در این روش دو رشته‏ مختلف برای صفر و یک منطقی در نظر گرفته شده است. از این رو، می‏توان بین حالتی که ورودی آماده نیست و حالتی که ورودی صفر است تفاوت قائل شد، که این یک برتری نسبت به بعضی از روش‏های قبلی محسوب می‏شود.
زهرا زمانی علویجه, احمد براآنی دستجردی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تحلیل شبکه‌های اجتماعی در سال‌های اخیر بسیار مورد توجه قرار گرفته‌است. بسیاری از شبکه‌های اجتماعی به شکل شبکه‌های پیچیده و ناهمگن مدل می‌شوند. ظهور شبکه‌های ناهمگن در فضای وب، تنوع در انواع موجودیت‌های شبکه و پیوندهای مختلف میان موجودیت‌ها را به همراه داشته‌است. بنابراین چالش جدیدی به نام پیش‌گویی نوع پیوندمطرح گردیده‌است که هدف آن تشخیص نوع رابطه‌‌ی موجود، میان موجودیت‌هاست. با توجه به تاثیری که این موضوع در مدیریت بهینه‌ی اطلاعات کاربران دارد، در این مقاله ابتدا به بیان اهمیت پیش‌گویی نوع پیوند در شبکه‌های اجتماعی و مزایای آن پرداخته‌ایم. سپس برای حل این مسئله، الگوریتم جدیدی ارائه شده که براساس روش یادگیری با نظارت و قوانین احتمال، به منظور پیش‌بینی نوع پیوند در یک شبکه اجتماعی عمل ‌می‌کند. این الگوریتم با کلاس‌بندی نوع روابط براساس ویژگی‌های کاربران درگیر در یک رابطه، سعی در پیش‌بینی نوع روابط ناشناخته دارد. این روش به کمک مجموعه داده Epinions مورد ارزیابی قرار گرفته ‌است ونتایج آن از نظر دقت و فراخوان با الگوریتم کلاس‌بندی بیز مقایسه شده‌است.
پریسا کشاورزی, حسین دلداری, سعید ابریشمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
جستجوی اول سطح هسته اولیه‌ای برای پیمایش گراف و پایه بسیاری از الگوریتم‌های تحلیل گراف است. این الگوریتم را می‌توان بعنوان نماینده‌ای از یک کلاس از الگوریتم‌های موازی نامنظم دانست. امروزه برای پیاده‌سازی بسیاری از الگوریتم‌ها از پردازنده‌های گرافیکی استفاده می‌شود. پیاده‌سازی‌های متفاوتی از الگویتم جستجوی اول سطح، بر روی این نوع پردازنده ارائه شده است؛ اما هر کدام برای پیمایش نوع خاصی از گراف مناسب است. تنها یک کار تخصصی ارائه شده است که می‌تواند گراف‌های خلوت و متراکم را با سرعت خوبی پیمایش کند. اما در این کار از پردازنده مرکزی در کنار پردازنده گرافیکی استفاده شده است. در این مقاله سعی می‌شود با بهره‌گیری از روش‌های متفاوت پیاده‌سازی الگوریتم اول سطح و نیز استفاده از امکانات موجود در پردازنده گرافیکی در برنامه‌نویسی سرعت اجرای الگوریتم بهبود یابد. با استفاده از الگوریتم‌های ارائه شده در این مقاله می‌توان گراف های منظم و نیز نامنظم با هر میانگین درجه‌ای را با بهره سرعت بهتری پیمایش نمود. نتایج عملی بدست آمده این ادعا را نیز تایید می‌نماید.
بهروز صفری نژادیان, محبوبه استخری اصطهباناتی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله یک الگوریتم بیزین تغییراتی توزیع شده برای تخمین چگالی و دسته بندی داده ها در شبکه های سنسوری نظیر به نظیر (peer –to- peer) ارائه می کند. در این الگوریتم، مقادیر چکیده محلی در هر گره، تنها با استفاده از داده های محلی محاسبه می شود. سپس با استفاده از یک روش میانگین گیری peer-to-peer مقادیر چکیده محلی به گره های همسایه فرستاده می شود و چکیده سراسری در هر گره محاسبه می شود. پس از آن، هر گره با استفاده از چکیده سراسری پارامترهای مدل ترکیبی گوسی را به روز رسانی می کند. در این الگوریتم هر گره فقط نیاز به ارتباط با گره های همسایه دارد، در نتیجه الگوریتم پیشنهاد شده مقیاس پذیر و مقاوم است. در پایان، برای ارزیابی کارایی الگوریتم ذکر شده، چندین شبیه سازی ارائه شده است.
بهروز شاهی شیخ احمدلو, بهروز ترک لادانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استفاده از سيستم‌هاي تشخيص نفوذ براي تشخيص و کاهش حملات اينترنتي در سيستم‌هاي امروزي ضروري است. سيستم‌هاي تشخيص نفوذ، با گرفتن اطلاعاتي از سيستم‌هاي تحت نظارتشان مانند ترافيک شبکه يا رفتار فرآيندها، رفتارهاي نامطلوب را شناسايي مي‌کنند و به صورت هشدار در اختيار تحليل‌گر قرار مي‌دهند تا با خوشه‌بندي و برچسب‌زني آنها ديد خلاصه‌اي از وضعيت امنيتي شبکه به دست آيد. حجم و کيفيت هشدارها دو چالش اصلي اين سيستم‌ها محسوب مي‌شوند. عموماً تعداد هشدارهاي سيستم تشخيص نفوذ آن‌قدر زياد است که تحليل‌گر نمي‌تواند تمام آنها را بررسي کند. در اين مقاله روشي ارائه شده است که در آن با گسترش معنايي اطلاعات هشدارها، ايرادات فوق کاهش داده مي‌شود. در واقع نشان داده مي‌شود که گسترش معنايي اطلاعات هشدارها بر اساس دانش پيش زمينه قبل از مرحله خوشه‌بندي منجر به خوشه‌بندي به مراتب بهتري مي‌شود. براي ارزيابي روش ارائه شده از مجموعه داده‌اي DARPA و مجموعه داده‌اي مرکز آپاي دانشگاه صنعتي اصفهان IUT برای پروژه امنیت ملی SOC، که توسط شرکت مخابرات ایران در سال 2012 ایجاد شده، استفاده شده است. نرخ کاهش هشدارها در روش ارائه شده نيز بيشتر از 70% خواهد بود که از روش هاي مشابه بهتر است.
علي رستم‌پور, علي کاظمي, فريدون شمس
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ارزيابي سرويس‌هاي نرم افزاري در سطح مدل‌سازي و همچنين در سطح پياده‌سازي با توجه به ويژگي‌هاي کيفي ، يکي از فعاليت‌هاي کليدي براي اطمينان از پياده‌سازي يک معماري سرويس‌گراي موفق است. براي انجام اين کار ضروري است که يک مجموعه از ويژگي‌هاي کيفي مانند قابليت استفاده مجدد، اتصال سست بين سرويسي، خودمختاري، انسجام و دانه‌بندي مناسب را در نظر گرفته و براي اندازه‌گيري آنها، متريک‌هايي تعريف کرد که بتوان به کمک اندازه‌گيري کمي، ميزان موثر بودن سرويس‌هاي نرم افزاري را بر مبناي اهداف کسب و کار تعيين کرد. با توجه به اينکه فاز مدل‌سازي، مبنايي براي فاز پياده‌سازي محسوب مي‌شود، ارزيابي در اين فاز بسيار حائز اهميت است. تاکنون روش‌هاي بسياري براي ارزيابي سرويس‌هاي نرم افزاري ارائه شده است، اما تعداد کمي از آنها به ارزيابي در سطح مدل‌سازي پرداخته اند و عمده آنها نيز يا سرويس را با تعداد اندکي متريک مورد ارزيابي قرار داده‌اند و يا اينکه متريک‌ها طوري کمي نشده اند که قابل اندازه گيري توسط ابزار باشند. در اين مقاله متريک‌هايي براي اندازه‌گيري انسجام، پيچيدگي ساختاري و خودمختاري سرويس از ديدگاه موجوديت محور بودن، ارائه شده است که قابليت کمي شدن از طريق ماتريس کراد را دارند و از طريق اين متريک‌ها مي‌توان ميزان خوش تعريف بودن سرويس را اندازه‌گيري کرد.
شیرین پیری, شهرام شکري
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله برای تسریع در اجرای برنامه‌های توزیع شده و حصول حداکثر پتانسیل همروندی، از الگوریتم ژنتیک ترکیبی جهت زمان‌بندی مجدد دستورالعملها استفاده شده است. همروندی در اجرای برنامه‌های توزیع شده با افزایش فاصله مابین دستورالعمل فراخوانی غیرهمزمان راه دور و اولین دستورالعمل استفاده کننده از نتایج آن فراخوانی، افزایش می‌یابد. ولی برنامه‌نویسان عموماً با تفکر سریال برنامه می‌نویسند و بلافاصله پس از فراخوانی یک تابع از نتایج آن استفاده می‌نمایند، در نتیجه وابستگی‌های داده‌ای به نتایج حاصل از فراخوانی‌های راه دور، موجب توقف همروندی در اجرای فراخواننده و تابع فراخوانی شده می‌گردد. در این مقاله روش جدیدی در مرحله دوم از سیستم تقسیم و توزیع اتوماتیک برنامه‌ها برای زمانبندی مجدد دستورالعملها، با رعایت انواع وابستگی‌ها ارایه شده است. نتایج ارزیابی نشان می‌دهد که این روش از لحاظ زمانبندی در سطح توابع، منحصر بفرد بوده و قادر است در کمترین زمان، حداکثر همروندی را ایجاد نماید.
یاشار دلجو, رضا ابراهیمی آتانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه بیشتر تکنیک ها در حوزه ردیابی ویدیو، مبتنی بر مدل کردن جسم هدف بصورت ترکیبی خطی از مجموعه ای از قالب ها است. در ابتدا، این قالب ها از جسم استخراج گردیده، سپس در یک دیکشنری تحت عنوان گالری قالب ها ذخیره و بروز رسانی می‌گردند. برای سناریوهای دشوار مانند انسداد، در مقالات پیشنهاد شده است تا در گالری یکسری تصاویر بدیهی ذخیره گردد که این قالبها فقط در سناریوهای دشوار فعال می گردند. اگر چه این تکنیک دارای مزیت دقت بیشتر در ردیابی است، ولیکن هزینه پردازشی زیادی صرف پردازش تصاویر خاصی می شود که فقط در موارد محدود استفاده می شود. در این مقاله، یک الگوریتم ردیابی ویدیویی جدید مبتنی بر فیلتر ذره ای پیشنهاد شده است که ازتوصیف کننده ویژگی HOG بجای پیکسل های خام استفاده می کند. در طول مسیر تُنُک بودن ضرایب کنترل می گردد که در کنار استفاده از HOG نیازمندی روش پیشنهادی به قالبهای مازاد را ناچیز نموده و منجر به نتایج ردیابی مطلوبی می گردد. شبیه سازی الگوریتم روی ویدیو هایی که دارای سناریوی دشوار از جمله انسداد، تغییر ناگهانی روشنایی صحنه و تغییر ژست قابل توجه هستند، بیانگر نتایج ردیابی مطلوبی با کاهش قابل توجه حجم محاسبات می باشد.
بهاره رستمیان ملکی, مجید محمدی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محاسبات کوانتومی روش جدیدی از پردازش اطلاعات است که بر مبنای مفاهیم مکانیک کوانتومی بنا شده است. طراحی مدارهای کوانتومی به فرآیند تبدیل یک دروازه کوانتومی به یک سری دروازه‌های پایه اطلاق می‌شود و به دو دسته کلی مبتنی بر تجزیه و ترکیب تقسیم می‌گردد. در دسته دوم با استفاده از الگوریتم‌های تکاملی و به خصوص الگوریتم‌های ژنتیک از ضرب دروازه‌های ماتریسی برای دستیابی به مشخصه نهایی مدار کوانتومی بهره گرفته می‌شود. برنامه‌نویسی ژنتیک یکی از زیرشاخه‌های محاسبات تکاملی است که در آن برنامه‌های کامپیوتری تکامل می‌یابند تا مسأله مورد مطالعه را حل کنند. در تحقیقات گذشته‌ای که در زمینه طراحی مدارهای کوانتومی صورت گرفته است، تنها یک معیار هزینه (معمولاً هزینه کوانتومی) بررسی شده است. در این مقاله برای نخستین بار، یک روش چندهدفه برای طراحی مدارهای کوانتومی با استفاده از برنامه‌نویسی ژنتیک ارائه شده است که علاوه بر معیار هزینه کوانتومی، معیار عمق و هزینه همسایه مجاور را نیز در نظر می‌گیرد. از دیگر نوآوری‌های این مقاله، می‌توان به استفاده از تابع برازندگی دو مرحله‌ای و در نظر گرفتن هم‌ارزی فاز سراسری در دروازه‌های کوانتومی نیز اشاره کرد. نتایج اجرا نشان می‌دهد که روش پیشنهادی ما قادر به یافتن جوابی خوب در زمان کوتاه است.
سیدابراهیم ابطحی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ضرورت بازبینی مستمر برنامه های درسی دانشگاهی به ویژه در رشته های مهندسی و به صورت خاص در حوزه پر تغییر علوم و مهندسی رایانش امری کارشناسانه و پذیرفتنی است. اینک که پس از گذشت بیش از دو دهه از تدوین آخرین برنامه های مدون در این حوزه ، وزارت علوم ،تحقیقات و فناوری اقدام به تدوین و در ماه جاری اقدام به ابلاغ اجرای این برنامه در سطح کارشناسی در واحدهای مجری این آموزشها نموده است، لازم است این برنامه با هدف اصلاح در اجرا مورد بررسی و نقد گسترده و منصفانه قرار گیرد. در این مقاله پس از بیان پیشینه و اقدامات فعلی ، مروری اجمالی بر مهمترین نکات برنامه مصوب صورت گرفته است. سپس برای توجیه پیشنهادات ضمنی بعدی، به خلاصه ویژگیهای یک چارچوب و یک مدل برای تولید برنامه های درسی دانشگاهی علوم و مهندسی رایانش و سیر گذار از پیشا رشتگی به پسارشتگی در این حوزه اشاره شده است. در ادامه در آسیب شناسی برنامه مصوّب با ذکر نقاط قوت و ضعف این برنامه، در بخش تحلیل شرایط و امکانات تحقق این برنامه، به شکل ضمنی به راه حل هائی برای رفع دشواری ها اشاره گردیده است.
رامین رضوانی خراشادی‌زاده, رضا منصفی, هادی صدوقی یزدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ماشين بردار پشتيبان به‌عنوان يکی از بهترين طبقه‌بندهای موجود در زمينه يادگيری ماشين نسبت به توزيع داده‌ها اهميتی قائل نمی‌‎شود. روش‌های تعميم‌يافته آن به لحاظ سرعت، روش ماشين بردار پشتيبان دوگانه و به لحاظ دقت و سرعت هم‌زمان، بهبوديافته آن روش ماشين بردار پشتيبان دوگانه ساختاری ارائه شده است. در این مقاله، بکارگيری حداقل مربعات (least square) از الگوریتم S-TWSVM جهت افزايش سرعت برای طبقه‌بندی‎‌های باینری پيشنهاد می‌شود. روش پيشنهادی الگوریتمی ساده و سریع، برای ایجاد طبقه‌بندهای باینری برمبنای دو ابرصفحه غیرموازی فراهم می‌آورد. در این مقاله به‌جای حل دو مسأله quadratic programming، در S-TWSVM ، دو سیستم از روابط خطی حل می‌شوند. بدین ترتیب سرعت اجرای الگوریتم پیشنهادی از S-TWSVM به‌طور قابل توجهی افزایش می‌یابد. این درحالی‌ است که اطلاعات ساختاری داده‌ها همانند الگوریتم S-TWSVM به درون مسأله بهینه‌سازی وارد می‌شود تا ابرصفحه‌های الگوریتم پیشنهادی بتوانند روند توزیع داده‌ها را دنبال کنند. نتایج آزمایشات الگوریتم پیشنهادی روی پایگاه‌داده‌های استاندارد UCI مبین صحت بیش‌تر طبقه‌بندی این الگوریتم در برابر الگوریتم‌های S-TWSVM و LSTWSVM و سرعت بالاتر در برابر الگوریتم S-TWSVM است.
مهسا سادات پناهنده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
: یکی از جنبه‌های مهم در روش‌های مدل‌رانده، تبدیل مدل است. دغدغه‌ی اصلی یک طراح در این روش‌ها نوشتن تبدیل‌های با کیفیت می‌باشد. استفاده از الگوهای تبدیل به‌جا و مناسب در تولید تبدیل مدل، سبب بهبود ساختار و کیفیت تبدیل‌های تولیدی می‌شود. در این مقاله فرایندی ارائه می‌شود که در تشخیص و پیشنهاد خودکار الگوهای تبدیل و نیز اعمال این الگوها بر روی مدل طراحی تبدیل به کمک طراح می‌آید. فرایند پیشنهادی، لزوم استفاده از یک الگوی تبدیل، تشخیص الگو و پیشنهاد استفاده از الگوهای متناسب با ساختار یک تبدیل را به‌طور خودکار انجام می‌دهد. این عمل بر روی مدل طراحی تبدیل و بر اساس مفهوم الگوهای تبدیل انجام می‌شود. با اعمال الگوهای پیشنهاد شده در این فرایند بر روی یک مدل طراحی تبدیل، مدل جدیدی مبتنی بر الگوهای تبدیل، تولید می‌شود. مدل طراحی تبدیل مبتنی بر الگوها سبب تولید تبدیلی با کیفیت و کارایی بیشتر، قابلیت استفاده مجدد، سادگی بیشتر و زمان اجرای کمتر می‌شود. در این مقاله ارزیابی فرایند پیشنهادی به‌‌صورت غیردستی و بر اساس اندازه‌گیری پارامترهای کیفی تبدیل، مانند سادگی، وجود تکرار و افزونگی در تبدیل، زمان اجرای یک تبدیل و میزان حافظه مصرفی انجام شده است.
مژگان دهقاني, سيما عمادي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدل‌های بلوغ حاكميت معماري سرويس‌گرا ابزاري معتبر و اثربخش براي حاكميت مؤثر معماري سرويس‌گرا هستند. به‌گونه‌ای كه سازمان‌ها می‌توانند با اين ابزار وضعيت جاري حاكميت خود را ارزيابي، نیازمندی‌های حاكميت خود را تعيين و سپس يك چارچوب مناسب براي حاكميت خود ارائه كنند. تاكنون مدل‌های بلوغ حاكميت مختلفي ارائه‌شده‌اند، كه از ميان آن‌ها مدل بلوغ حاكميت COBIT به دليل مناسب بودن يك نمونه شاخص به شمار می‌رود بااین‌همه از اين چارچوب اغلب براي اندازه‌گیری بلوغ حاكميت فناوري اطلاعات استفاده‌شده است. در واقع يكي از چالش‌هایی كه براي استفاده از اين چارچوب وجود دارد فقدان روشي براي ارزيابي بلوغ حاكميت معماري سرويس‌گرا است.در اين تحقيق چارچوبي چهاربعدی مبتني بر معماري سرويس‌گرا براي مدل بلوغ حاكميت COBIT با در نظر گرفتن ابعاد اصلي يك مدل جامع‌ بلوغ حاكميت معماري سرويس‌گرا ارائه گرديده است به ‌طوری‌که بتوان از اين چارچوب براي ارزيابي بلوغ حاكميت معماري سرويس‌گرا نيز استفاده كرد. نتايج تحقيق، بيانگر آن است كه مدل بلوغ حاكميت COBIT می‌تواند چارچوب مناسبي براي ارزيابي بلوغ حاكميت معماري سرويس‌گرا باشد و در نهايت چارچوب پيشنهادي ارائه‌شده در اين تحقيق به‌عنوان يك چارچوب معتبر مورد تأیید قرار گرفت.
علی امیری مهر, علی محدث خراسانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پيشرفت در ساخت تجهيزات دقيق و اطمينان از صحت عملكرد ربات‌ها، موجب افزايش تمايل انسان به استفاده از سيستم‌هاي رباتیکي شده است. هدف اصلي در برنامه‌ريزي مسیر، يافتن مسير حركتي براي ربات از نقطه شروع تا هدف، بدون برخورد با موانع و با کمترین هزینه است. در سال‌های اخیر، الگوریتم‌های مبتنی بر نمونه‌گیری مورد توجه بسیاری از پژوهشگران قرار گرفته است. در این مقاله الگوریتم مبتنی بر نمونه‌گیری جدیدی برای یافتن مسیر ربات ارائه شده است. الگوریتم جدید با استفاده از سه استراتژی متفاوت، به نمونه‌برداری از محیط می‌پردازد. به روز شدن میزان سوگیری نسبت به هدف و سوگیری نسبت به جستجوی محیط‌های کشف نشده در هر مرحله، موجب عملکرد مناسب این روش در محیط‌های مختلف شده است. آزمایشات مختلف نشان می‌دهند که الگوریتم ARRT*، در مقایسه با روش‌های RRT و RRT* و RRT* توسعه یافته، در یافتن مسیر کوتاه‌تر درمحیط، موفق‌تر عمل می‌کند.
صدیقه جم, اسدالله شاه‌بهرامی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوریتم بهینه‌سازی اجتماع ذرات (PSO)، یکی از الگوریتم‌های تکاملی برای حل مسائل بهینه‌سازی است که در بسیاری از زمینه‌ها مورد استفاده قرار می‌گیرد. اما این الگوریتم با مشکل همگرایی زودرس رو‌به‌رو است. الگوریتم بهینه‌سازی اجتماع ذرات با رهبر سالخورده و رقبا (ALC-PSO)، به منظور فائق آمدن بر این مشکل، ارائه شده است. اما ALC-PSO همانند PSO، دارای حجم محاسبات بالایی است. برای مثال اجرای تابع محک‌زن Zakharov، به زمانی برابر با 130 ثانیه نیاز دارد. هدف از این مقاله پیاده‌سازی الگوریتم ALC-PSO به صورت موازی بر روی واحد پردازش گرافیکی (GPU) است. برای دستیابی به این هدف، در بین روش‌های مختلف موازی‌سازی، از روش موازی‌سازی سطح حلقه بهره گرفته‌‌ایم. نتایج پیاده‌سازی سه تابع محک‌زن بر روی GPU نشان داده است که کارایی الگوریتم ALC-PSO را می‌توان تا 30 برابر نسبت به پیاده‌سازی آن بر روی CPU افزایش داد.
مهرنوش محبی, زینب موحدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه شبکه‌های اتونومیک به عنوان راه‌حلی برای پاسخگویی به هزینه‌ها و پیچیدگی روز افزون مدیریت زیرساخت‌های شبکه مطرح شده است. این معماری قابلیت خودسازمان‌دهی ، خود بهینه‌سازی ، حفاظت از خود و خودترمیمی را دارد. هدف این مقاله ارائه معماری اتونومیک مبتنی بر سیاست و یادگیری برای شبکه‌های موردی سیار است تا به واسطه آن بتواند خود را با شرایط ویژه شبکه‌های موردی سیار تطبیق دهد. با توجه به ماهیت پویای شبکه‌های بی‌سیم موردی که در آن هر گره وظیفه مسیریابی را خود به تنهایی انجام می‌دهد، مدیریت این نوع از شبکه‌ها فرآیندی پیچیده و دشوار است. لذا به دلیل تحرک گره‌ها مهمترین چالش این نوع از شبکه‌ها در کنار محدودیت منابع رادیویی و انرژی گره‌ها، مسیریابی با حداقل مصرف منابع است. یافتن ارتباطات محلی با گره‌های همسایه با ثبت و حفظ همسایه‌ها می‌تواند علاوه بر سهولت فرآیند مسیریابی، مصرف انرژی گره‌ها را نیز بهبود بخشد. در این مقاله سعی شده با ارائه معماری اتونومیک، فرآیند شناسایی همسایه‌ها را با مدیریت پذیر نمودن، بهبود بخشیم. معماری پیشنهادی برروی پروتکل AODV به عنوان نمونه، پیاده‌سازی شده و در مواردی چون نرخ ارسال بسته‌ها، تاخیر نقطه به نقطه، تعداد بسته‌های Hello و نرخ بسته‌های کنترلی بهبود داشته است.
بهروز عامری شهرابی, سید محمد نکوئی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
روش‌های مختلفی برای حل مسئله‌ی فروشنده دوره‌گرد ارائه شده است، از جمله راه حلی مبتنی بر الگوریتم ژنتیک، ولی در حالت کلی الگوریتم ژنتیک در حل مسئله‌های ترکیبی غالباً با همگرایی زودرس مواجه هستند، که ما در این مقاله با بررسی و معرفی روش‌ها و عملگرهای جدید به رفع این مشکل پرداخته‌ایم. ایده‌ی ما مبنی بر الگوریتم ژنتیک ترکیبی برای حل مسئله‌ی فروشنده دوره‌گرد می‌باشد. روند اجرای الگوریتم ما چنین است که روش‌های مختلفی که در هر مرحله از الگوریتم، اعم از ایجاد جمعیت اولیه با الگوریتم‌های نزدیک‌ترین همسایگی، حریصانه و ترکیب آن‌ها با الگوریتم ژنتیک و نیز استفاده از روش‌های اکتشافی برای عملگرهای ترکیب و ‌جهش مورد بررسی قرار گرفته است. با افزودن و ترکیب الگوریتم جداساز و تکامل این روش در دو جهت ساعتگرد و پاد ساعتگرد به الگوریتم ژنتیک سعی در بهبود جامعه داشته و در زمان‌های کاهش گوناگونی جمعیت، کروموزوم‌های مصنوعی با گوناگونی بالا ایجاد می‌گردند، برای افزایش سطح گوناگونی به سیستم وارد نموده‌ایم. در طی اجرای برنامه گوناگونی کروموزوم‌های موجود مورد بررسی قرار گرفته و کروموزوم‌های یکسان با کروموزوم‌های مصنوعی جایگزین می‌گردند. پیاده سازی‌ها، نتیجه‌ی بهبود الگوریتم ترکیبی بهینه شده را نسبت به الگوریتم‌های ژنتیک معمولی و ژنتیک ترکیبی اولیه و ثانویه نشان می‌دهد.
حسام محمدیان, محمدحسین یغمایی مقدم, حسین خسروی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با فرا گیر شدن فناوری صدا بر بستر IP و استفاده از آن به علت هزینه پایین و قابلیتهای فراوان نسبت به سیستم های تلفن قدیمی ، چالشهای امنیتی جدیدی را نیز ایجاد کرده است. از آنجا که پروتکل ارتباطی 1SIP به عنوان پروتکل سیگنالینگ در تکنولوژي 2VOIP بسيار مورد استفاده است. امن سازي اين پروتکل تاثير زيادي در کاربرد بيشتر VOIP دارد . روش اصلي احراز هويت در پروتکل SIP روش HTTP-Digest مي باشد که در سطح امنيتي خوبي قرار ندارد. مساله اصلي تحقيق امن سازي ارتباطات ميان دو کاربر در شبکه اينترنت که از تکنولوژي VOIP استفاده ميکنند و هدف ارائه يک پروتکل امن با حفظ کارايي سيستم و دارا بودن کمترين سربار پردازشي به منظور حداقل تاخير در ارتباطات و ايجاد ارتباط بلادرنگ ميباشد.
1 96 97 98 99 100 101 102 143