عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مریم ثابت, محمدرضا پژوهان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه موضوعات مرتبط با سلامت و اثراتی که در تمامی ابعاد زندگی فردی و اجتماعی دارد، اهمیت فراوانی یافتهاند. داروها گاهی عوارضی ناخوشایند در بدن فرد به همراه خواهند داشت. برای کشف این تاثیرات میبایست آزمایشاتی پرهزینه و زمانبر روی جمعیتی مشخص انجام شود تا بتوان بیان کرد که بعد از مصرف این دارو چه تاثیراتی ممکن است بروز کنند. در همین راستا، روشهای یادگیری ماشین، مبتنی بر همسایگی و یا ترکیبی برای پیش¬بینی عوارض ناشی از مصرف داروها بهکارگرفته شده¬اند که همگی سعی در بهبود این پیش¬بینی¬ها داشته¬اند. در این مقاله یک روش جدید برای پیش¬بینی یکسری از عوارضجانبی با داشتن سایر عوارض در دسترس ارائه شده است. در مدل پیشنهادی با استفاده از این عوارضجانبی، یک ماتریس همبستگی ساخته و به صورت یک گراف وزندار درنظرگرفته می¬شود. پس از آن با به¬کارگیری الگوریتم¬های تشخیص زیرگراف، مدلسازی به ازای گروه-های کمتری از عوارض انجام می¬گیرد. با کمک ماشین بولتزمن محدودشده ماتریس نهایی احتمالات رخداد عوارضجانبی برای داروها تعیین می¬گردد. در نهایت با کمک قوانین وابستگی فازی نتایج به¬گونه¬ای قابل فهم برای فرد خبره ارائه میشود. بررسی نتایج حاصل شده از روش پیشنهادی با کمک نمودار AUPR حاکی از دقت بالاتر مدل پیشنهادی نسبت به روش سیستم توصیهگر مشابه است.
|
||
محمدرضا رازیان, محمد فتحیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حمله منع سرویس توزیع شده به روشهای مختلفی انجام میپذیرد که از منظر میزان ترافیک ارسالی برای وقوع حمله، به دو دسته حمله با نرخ بالا و حمله با نرخ پایین تقسیم میشود. در حمله با نرخ بالا، حملهکننده با ارسال فراوان بسته به سمت شبکه یا کارگزار قربانی، قصد خارج از سرویس کردن آنها را دارد. برخلاف حمله با نرخ بالا، در حمله منع سرویس با نرخ پایین میانگین نرخ ترافیک ارسالی توسط حملهکننده پایین خواهد بود بدین ترتیب سیستمهای تشخیص حمله، نمیتوانند عملکرد مناسبی داشته باشند. در حمله منع سرویس با نرخ پایین علیه پروتکل تی.سی.پی، حملهکننده با سوء استفاده از رفتار پروتکل تی.سی.پی حمله خود را انجام میدهد. در این مقاله با بررسی نقاط قوت و ضعف روشهای دفاعی ارائه شده، روشی نوین برای مقابله با حمله منع سرویس توزیع شده با نرخ پایین علیه پروتکل تی.سی.پی ارائه شده است. در الگوریتم پیشنهادی با استفاده از تکنیکهای دادهکاوی، فارغ از الگوی ترافیکی حمله کننده و نوع جریانهای موجود در حمله، گرههای متخاصم و جریانهای مرتبط با حمله شناسایی میشوند. همچنین نتایج بدست آمده از طراحی و پیادهسازی نشان میدهد روش پیشنهادی به طور موثر و کارا میتواند جریانات حمله را شناسایی نماید.
|
||
میترا علیدوستی, علیرضا نوروزی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
برنامهنویسها اغلب به قابلیت اجرای موازی برنامه کاربردی توجه نمیکنند و برنامهکاربردی را به عنوان موجودیت ترتیبی در نظر میگیرند. این موضوع موجب میشود تعاملات پیشبینی نشدهای بهوجودآید که برنامه عملکرد مورد انتظارش را انجام ندهد. چنین تعاملاتی حالت مسابقه نامیدهمیشود. شناسایی حالت مسابقه در برنامه کاربردی بسیار وابسته به منطق و کسب و کار برنامهکاربردی است. تاکنون راهکار آگاه از منطق برای شناسایی حالت مسابقه در برنامههای کاربردی ارائه نشدهاست. در این تحقیق راهکار جعبه سیاه برای آزمون امنیتی پویا به منظور شناسایی آسیبپذیری لایه کسب و کار برنامه کاربردی در مقابل حملات حالت مسابقه را با نام BLTOCTTOU پیشنهاد میدهیم. BLTOCTTOUدر پنج مرحله به شناسایی حالت مسابقه میپردازد: 1- استخراج گراف مسیر حرکت برنامهکاربردی 2-شناسایی فرایندهای کسب و کار برنامهکاربردی 3-شناسایی متغیرهای بحرانی در هر فرایند کسب و کار 4-شناسایی زوج فرایندهای بحرانی مستعد بروز حالت مسابقه 5-اعمال زوج فرایندهای بحرانی و بررسی خروجی برنامهکاربردی. آزمایشها بر روی چهار برنامهکاربردی پرکاربرد نشان داد، BLTOCTTOU قادر است آسیبپذیریهای لایه کسب و کار این برنامهها را در مقابل حالت مسابقه شناسایی کند.
|
||
Simone Agliano, Mohammad Ashjaei, Moris Behnam, Lucia Lo Bello
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Software defined networking and network virtualization are widely considered promising techniques for reducing the complexity of network management in many contexts that require high Quality of Service (QoS) and the support for heterogeneous architectures. In this paper we address a network architecture, here called a virtualized SDN network that combines the benefits of SDN and virtualization. To cope with the demand for efficiently sharing a platform among several services, here a resource management mechanism to reserve and control network resources among various services in the virtualized SDN networks is proposed. The mechanism is implemented on an SDN controller and a set of experiments show the effectiveness of the proposed approach.
|
||
حامد رضواننيا, غلامحسين اکباتانيفرد
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با گسترش روزافزون اينترنت اشياء نقش مهم پروتکل مسيريابي شبکههاي کمتوان و پُر اتلاف، که توسط کارگروه مهندسي اينترنت بهعنوان يک استاندارد مسيريابي ويژه معرفي گرديده، بيشتر شده است. بهجهت محدوديتهاي ذاتي شبکههاي مبتني بر RPL، اين شبکهها در معرض انواع حملات قرار ميگيرند. حتي اگر از مکانيزمهاي رمزنگاري بهعنوان اولين خط دفاعي استفاده شود تنها ميتوان از حملات خارجي محافظت نمود. هنگامي که گرهها بهعنوان يک مهاجم داخلي در نظر گرفته شوند تکنيکهاي رمزنگاري نميتوانند هيچگونه محافظتي از شبکهها انجام دهند. يکي از مهمترين و جديترين اين نوع حملات، حمله سياهچاله است که در آن يک گره مهاجم همه بستههايي که تصور ميگردد ارسال خواهند شد را حذف مينمايد. معيار مصرف انرژي بهعنوان يکي از مهمترين محدوديتهاي شبکههاي RPL در روشهاي ارائه شده کنوني براي مقابله با اين حمله در نظر گرفته نشده است. در اين مقاله يک مکانيزم انرژيکارا جهت کاهش اثرات اين حمله با بيشترين نرخ دريافت بستههاي داده و دقت بالا ارائه ميگردد. در اين مکانيزم هر گره رفتار مشکوک گرههاي همسايه را با شنود چگونگي ارسال و دريافت بستهها تشخيص ميدهد. ارزيابيهاي انجام شده توسط سيستمعامل کانتيکي نشان ميدهد مکانيزم فوق داراي نرخ دريافت بسته بالا، تأخير کم و مصرف انرژي مناسب ميباشد.
|
||
مریم تیموری, محمدرضا خیامباشي
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههاي مبتني بر نرمافزار با جداسازي لايههاي کنترل و داده از يکديگر و اضافه کردن ماهيت نرمافزاري کنترلر، علاوه بر آسان کردن مديريت، بهبود کيفيت سرويس را براي مدير سيستم به ارمغان ميآورد، که به معناي ارسال به موقع و درست منابع سيستم به خصوص جريانها ميباشد. يکي از راههاي تضمين کيفيت سرويس، مسيريابي بهينه در سيستم است که اين امر در شبکههاي مبتني بر نرمافزار توسط کنترلر انجام ميگردد. کنترلرهاي شبکهي مبتني بر نرمافزار جهت برقراري ارتباط با لايهي داده با استفاده از پروتکل OpenFlow، به صورت پيش فرض از الگوريتم دايکسترا براي مسيريابي استفاده ميکنند.
دراين مقاله از الگوريتمهاي فراابتکاري ژنتيک و کلوني مورچگان در شبيهساز Mininet به همراه کنترلر RYU استفاده و نتايج به دست آمده با هم مقايسه شده است. معيارهاي ارزيابي کارايي الگوريتمها در يک دقيقه، تأخير در زمان دريافت دادهها در مقصد، متوسط پهناي باند استفاده شده و نرخ از بين رفتن جريانها ميباشد. در الگوريتم ژنتيک ميزان تأخير 019/0 ميلي ثانيه، نرخ از بين رفتن جريان 5/0 درصد، پهناي باند استفاده شده 01/6 مگابيت بر ثانيه و در الگوريتم کلوني مورچگان ميزان تأخير 018/0 ميلي ثانيه، نرخ ازبين رفتن جريان 34/0 درصد، پهناي باند استفاده شده 34/6 مگابيت بر ثانيه ميباشد.
|
||
سیدمیلاد ابراهیمی پور, بهنام قوامی, محسن راجی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پيشرفت تکنولوژي و کاهش ابعاد ترانزيستورها، چالشهاي جديدي در حوزه قابليت اطمينان تراشههاي ديجيتال بوجود آمده است. از جمله اين چالشها ميتوان به سالمندي ترانزيستورها اشاره کرد که باعث کاهش کارآيي و تخريب عملکرد مدار ميشود. سالمندي ترانزيستورها موجب کاهش حاشيه نويز ايستا در سلولهاي حافظه مي گردد. تاکنون روشهاي زيادي به منظور کاهش اثرات سالمندي در حافظهها ارائه شده است، اما تمامي اين روشها سربار مساحت زيادي را به سيستم تحميل ميکنند. در اين مقاله، يک روش کدگذاري مجموعه دستورالعمل آگاه از سالمندي به منظور کاهش اثرات سالمندي در حافظه نهان دستورالعمل ارائه شده است. در روش پيشنهادي بخشهاي مختلف يک دستورالعمل به گونهاي کدگذاري مجدد ميشوند که اثرات ناشي از سالمندي در حافظه نهان دستورالعمل کاهش يابد. نتايج حاصل از شبيهسازي نشان ميدهد که روش پيشنهادي بهطور ميانگين حدود 35/34% اثرات ناشي از سالمندي را در يک حافظه نهان بهبود ميبخشد.
|
||
امیراحمد چپ نویس, بابک صادقیان
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخيص اشتراک بين حجمهاي سهبعدي، کاربردهاي مختلفي در گرافيکهاي کامپيوتري، بازيسازي، صنعت ربات و همچنين صنايع نظامي دارد. در برخي از جنبهها، موجوديتها نميخواهند اطلاعات حساس مربوط به خودشان که شامل موقعيت مکاني آنها ميباشد، افشا شود. در اين مقاله، يک پروتکل دوطرفه امن، براي تشخيص وجود و يا عدم وجود اشتراک در بين موجوديتها ارائه ميکنيم.
پروتکل ارائهشده در اين مقاله امکان تشخيص اشتراک براي فضاي سهبعدي را در هندسه محاسباتي فراهم ميکند. براي تشخيص جدايي و يا اشتراک دو فضا، رويکردمان استفاده از وجود يک صفحه عبورکننده بين دو فضا ميباشد. بدين منظور، ابتدا پروتکل براي تعيين وجود صفحه عبورکننده ارائه ميکنيم. در رويکرد ارائهشده در اين مقاله، از تفريق مينکاوسکي براي کاهش مسئله دو فضا به يک فضا استفاده کرده و سپس مجموعه مجزاکننده به دست آورده ميشود و با توجه به شمول نقطه مرکز، جدايي دو شکل تشخيص داده ميشوند. سپس پروتکل ارائهشده را با اصلاح روش محاسبه مجزاکننده بهصورت حافظ حريم خصوصي و تغيير در روش محاسبه تفريق مينکاوسکي، امن ميکنيم. پروتکل مطرحشده براي هر نوع شکل سهبعدي محدب قابل استفاده است. آزمايشهاي انجامشده براي اين پروتکل قادر است تا براي اشکال هندسي مانند هرم، مکعب مستطيل، پروتکل امن براي يافتن اشتراک بين دو پوسته محدب را به صورت موفق حاصل نمايد.
|
||
عاطفه محمدی, محمدرضا پژوهان, مهدی رضاییان
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يادگيري عميق به عنوان يک تکنيک يادگيري قدرتمند ظاهر شده است که چندين لايه از ويژگيها را از داده ياد ميگيرد و نتايجي را توليد ميکند. همراه با موفقيت يادگيري عميق در بسياري از دامنههاي کاربردي، يادگيري عميق در تجزيه و تحليل احساسات هم به کار برده ميشود. در اين پژوهش، از يادگيري عميق براي تشخيص قطبيت نظرات و تعيين درخواستهاي کاربران در تلگرام استفاده شده است که بر خلاف ساير روشهاي قبلي به جاي استفاده از کلمات پرتکرار براي توليد واژگان، روش امتيازدهي td-idf به کار گرفته شده است و کلماتي براي ايجاد واژگان به کار ميروند که داراي امتياز بيشتري هستند. ارزيابيهاي انجامشده روي دو مجموعه دادهي مختلف نشان ميدهند که اين روش با صحت خوبي توانسته است قطبيت هر نظر و يا هر درخواست کاربر را تشخيص دهد. روش پيشنهادي به زبان و دامنهي خاصي محدود نيست و ميتواند براي همهي زبانها مورد استفاده قرار گيرد. عدم نياز مدل پيشنهادي به ديکشنري احساسات و تنها نيازش به متن خام به عنوان ورودي از مزاياي اين روش است.
|
||
غلامرضا مغیثی, علی پاینده
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستم رمزنگاری NTRUEncrypt را میتوان یکی از کارآمدترین طرحهای رمزنگاری کلید عمومی پساکوانتومی دانست که بر روی ساختارهای مشبکه بنا نهاده شده است. از آنجاییکه از جنبهی تهدیدات امنیتی، حملات خانوادهی MITM موثرترین نتایج را بر روی این طرح در برداشتند و در سالهای اخیر نیز با تطبیق حملات مختلف در محاسبات کوانتومی، این حملات مدعی کاهش مرتبهی اجرای خود و تشدید تهدیدات گردیدند لذا در این مقاله سعی شده است که مبتنیبر استراتژی مقاومسازی پارامترها در سیستمهای رمزنگاری جهت مقابله با حملات کوانتومی، به ارائهی یک طرح تولید کلید جهت مقاوم-سازی NTRUEncrypt در مقابل حملات خانوادهی MITM مبادرت گردد. بهازای یک سطح امنیتی مشخص، ملاحظات صحتی نشان دهندهی افزایش قابل تحمل احتمال شکست در طرح پیشنهادی ما میباشد، همچنین بجز در اُفت کارایی بوجود آمده در فرایند تولید کلید (که یک فرایند Passive محسوب میشود)، کلیهی تدابیر کارایی در عملیات رمزگذاری/رمزگشایی قابل حفظ است. همچنین بهازای یک مجموعه پارامتر خاص، امنیت NTRUEncrypt در طرح پیشنهادی ما، از جنبهی حملات BruteForce به کلید خصوصی بهطور چشمگیر و از جنبهی حملات کاهش مشبکه به میزان محسوسی افزایش مییابد و این در حالی است که با جلوگیری از اجرای موثر فاز جستجو/تست در حملات خانواده MITM، امکان اِعمال این حملات بسیار ناکارآمد میگردد.
|
||
سیدامیرحسین طاهری, مهدی راستی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
برای بیشینهسازی سود ناشی از ارتباطات دستگاه به دستگاه دارای حافظه پنهان، فرآیند ذخیرهسازی و تحویل محتوا باید به طور مشترک طراحی شده باشد. در این مقاله، سیاستهای ذخیرهسازی و زمانبندی برای به حداکثر رساندن احتمال واگذاری موفقیت آمیز، به عنوان احتمال این که یک کاربر میتواند فایل مورد نظر را در حافظه محلی، حافظه کمککننده (نودهایی که فقط ظرفیت حافظهای بالایی دارند) یا از طریق لینک ارتباطات دستگاه به دستگاه با نرخ داده بزرگتر از یک آستانه مشخص دریافت کند، ارائه میشود. برای جلوگیری و کنترل تداخل در ارتباطات دستگاه به دستگاه در روش توزیع شده، از سیاست زمانبندی استفاده میشود. نتایج نشان میدهد که در مقایسه با کارهای مرتبط، رویکرد پیشنهادی ما منجر به بهبود در احتمال واگذاری موفقیتآمیز میشود.
|
||
کامیار اخوان علیزاده, فرخ لقا معظمی گودرزی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
سامانههای شناسایی بسامد رادیویی، یکی از موضوعات مهم و تاثیرگذار در زمینههای مخنلف زندگی انسان امروز است. به میزان پیشرفت و گستردهتر شدن کاربرد آنها در زندگی انسانها، مسئلهی امنیت در پروتکلهای مختلف مربوط به آن بیشازپیش موردتوجه قرارگرفته است. بحثی که در این مقاله قصد مطرح کردن آن را داریم، ارائهی یک پروتکل انتقال مالکیت گروهی امن بر اساس پروتکل ارائه شده توسط سراوانان ساندرسن و همکارانش است. دسته بندیهای متعددی برای پروتکلهای انتقال مالکیت موجود است اما در یک حالت کلی میتوان آنها را به دو دستهی پروتکلهای سازگار با استاندارد EPC C1G2 و پروتکلهای ناسازگار با این استاندارد دستهبندی کرد که این پروتکل، جزئی از دستهی نخست است. در این مقاله پس از مقدمهای کوتاه، به بررسی پروتکل انتقال مالکیت گروهی ساندرسن و همکارانش و ویژگیهای امنتی مربوط به آن میپردازیم. در گام بعد به حملات وارد شده توسط مونیلا و همکارانش اشاره میکنیم و در گام آخر، تغییراتی در پروتکل ساندرسن ایجاد میکنیم و آن را نسبت به هریک از این حملات، بهبود داده و در نهایت پروتکل ارائه شده را از نظر امنیت و کارآیی با پروتکلهای دیگر مقایسه میکنیم.
|
||
مسعود محمدعلیپور
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
شبکههای موردی سيار مبتنی بر ابر ، به علت فقدان يک زیرساخت ثابت و مدیریت متمرکز با چالشهاي امنيتي مختلفي روبرو هستند. در سالهای اخیر، روشهاي مختلفي از شبکه نرمافزار محور (SDN) توزیعشده در راستای مقابله با این چالشها بهره بردهاند. چارچوب دفاعی پیشفعال مبتنی بر شبکه نرمافزار محور توزیعشده، يکي از اين روشها است که از معیار تشخیص نفوذ آستانهای برای برقراري امنيت استفاده ميکند. شبکه نرمافزار محور توزیعشده موجب افزايش مقیاسپذیري اين چارچوب شده و مشکل شکست نقطهای ندارد، هرچند که در برابر حملات منع سرویس توزیعشده آسیبپذیر است. استفاده از معیار آستانهای تشخیص نفوذ نيز اين آسيبپذيري را تشديد ميکند. در این مقاله با الهام گرفتن از چارچوب مذکور يک چارچوب دفاعی پیشفعال چندلایه مبتنی بر شبکه نرمافزار محور توزیعشده پيشنهاد شده است. در چارچوب پیشنهادی از فیلتر ورودی یا امضای دیجیتال مبتنی بر تابع چکیده ساز بهعنوان عوامل پیشگیری نفوذ استفاده شده و با استفاده از سیستم تشخیص نفوذ Snort مشکل معیار آستانهای تشخیص نفوذ نيز برطرف شده است. نتایج پیادهسازی نشان میدهد که چارچوب پیشنهادی از سرعت تشخیص، کنترل ترافیک و پایداری امنیتی قابل قبولی برخوردار است.
|
||
محسن محمدی, حمیدرضا صادق محمدی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
تصدیق هویت مبتنی بر گفتار از مزیتهای کاربرپسند بودن، پیچیدگی محاسباتي کم و هزینه پيادهسازي پایین برخوردار است. اما در عین حال محدودیتهایی را نیز به همراه دارد که از آن جمله میتوان کاهش دقت این شيوه در محیطهای دارای نویزهای متفاوت صوتی و عوارض كانال را برشمرد. روش i-vector PLDA روشی موفق در بهبود عملکرد سیستمهای تصدیق هویت گوینده است. وزندهی به بردارهای مدل و تست، با استفاده از ویژگیهای آماری بردارهای ثبتنام گویندگان هدف، دقت امتیازدهی و در نتیجه کل سیستم تصدیق هویت را در شرایط آزمون با گفتار تمیز را افزایش میدهد. در این مقاله تاثیر استفاده از بردارهای هویت موزون بر عملکرد سیستم در محیطهای نویزی مورد ارزیابی قرار گرفته است. آزمایشها با استفاده از دادگان TIMIT، بردار ویژگی MFCC و روش امتیازدهی PLDA انجام شده است. همچنین برای بهبود عملکرد سیستم در شرایط عدم تطبیق نویزی از آموزش چند-شرطی برای LDA و PLDA استفاده شده است. نتایج آزمونها مبین آن است که استفاده از بردارهای موزون دقت سیستم تصدیق هویت گوینده در محیطهای نویزی را نیز افزایش میدهد.
|
||
فرهود جعفری کلیبر, حسن حقیقی, مازیار مباشری, فاطمه حسینی
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
از مشکلات مهم در پیشبرد پروژههای دولت الکترونیک در ایران عدم وجود مدلهای مرجع ملی از جمله مدل مرجع نرمافزار است. ارائه مدل مرجع نرمافزار برای ایران منجر به کاهش هزینه خرید یا تمدید مجوزهای نرمافزاری استفاده شده در دستگاههای دولتی میشود. همچنین این امر منجر به ایجاد مکانیزمی برای یافتن راهحلهای نرمافزاری مناسب برای تأمین نیازهای کسبوکاری دستگاهها میشود. سرانجام، این مدل پایهای برای توسعه متوازن و هماهنگ لایه نرمافزار در معماری سازمانی دستگاهها بوده و با ارائه یک دید سراسری به کل دولت و دستگاههای دولتی، سبد نرمافزارهای دولتی را بهتر میتواند مدیریت کند. در این مقاله، روش توسعه مدل مرجع نرمافزار ایران با نام INARM بررسی شده و عناصر اصلی این مدل به طور خلاصه معرفی شده است. در بخش سیستم این مدل، 11 گروه سیستم، ۷۴ سیستم و بیش از ۲۵۰ ماژول وجود دارد. بخش اجزای برنامه شامل ۴ گروه مؤلفه برنامه، ۳۶ مؤلفه برنامه و بیش از ۱۰۰ ماژول است. سرانجام، قسمت واسطها حاوی ۱۶ واسط است.
|
||
معین الدین کیا, الهام فراهانی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
ریسکها بخش جداییناپذیر هر پروژه نرمافزاری هستند. ریسکهای موجود در محیط پروژههای توسعه نرمافزار نیاز است که به دقت شناسایی شوند تا منجر به شکست پروژهها نشوند. شناسایی صحیح و نظارت بر این عوامل میتواند موفقیت پروژههای توسعه نرمافزار و کیفیت نرمافزار را تضمین نماید. با این حال در عمل، مدیریت ریسک در پروژههای توسعه نرمافزار هنوز مورد غفلت قرار میگیرد و عدم شناخت عوامل ریسک منجر به افزایش احتمال رخداد آنها در محیط میگردد. هدف این مقاله شناسایی عوامل ریسک در محیط پروژههای توسعه نرمافزار است. در این مقاله ابتدا یک مرور دقیق و نظاممند بر روی مقالات مرتبط با موضوع انجام شده است. در ادامه عوامل ریسک بر طبق ردهبندی توسعه نرمافزار موسسه مهندسی نرمافزار طبقهبندی شدهاند. نتایج نشان میدهند که مهمترین عامل ریسک مربوط به عدم شناخت درست نیازمندیهای مشتری میباشد. همچنین کمبود مهارتهای فنی کارکنان سازمان مشتری نیز از مهمترین عوامل ریسک بهشمار میرود. با درنظر گرفتن نتایج این مطالعه میتوان سطح شکست پروژه توسعه نرمافزار را کاهش داد.
|
||
عوض نقیپور, سحر نژاد برازنده, کریم صمد زمینی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
سرطان سینه شایعترین سرطان در بین زنان میباشد. بسياری از موارد سرطان سینه تا رسيدن به مرحله پيشرفته تشخيص داده نمیشود. اين نتيجه با آمار تأسفبار زنده ماندن افراد مبتلا به سرطان سینه ارتباط دارد و برای تشخيص سريع سرطان سینه نیازمند به ابزاری میباشد که انجام ماموگرافی اين نياز را برآورده كرده است. با این وجود، شناسایی سرطان سینه در مراحل ابتدایی میتواند نقش مهمی در کاهش بیماری و نرخ مرگ و میر داشته باشد. روشهای مختلفی جهت تشخیص سرطان سینه از روی تصاویر ماموگرافی پیشنهاد شدهاند؛ اما هیچ کدام از این روشها نتوانستهاند تشخیص دقیقی از دو کلاس طبیعی/غیرطبیعی و خوشخیم /بدخیم ارائه دهند. در این مقاله، روشی خودکار مبتنی بر تبدیل موجی برای تشخیص تودههای سرطان سینه در تصاویر ماموگرافی پرداخته شده که میتواند با دقت بالایی طبقهبندی و تخمین برای کلاسهای طبیعی/غیرطبیعی و خوشخیم/بدخیم نسبت به سایر روشها را انجام دهد. روش پیشنهادی با استفاده از نرمافزار متلب و با در نظر گرفتن تصاویر ماموگرافی استاندارد از پایگاه داده mini-MIAS پیادهسازی شده است.
|
||
هانیه زالی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه با توجه به تغییرات محیط و حرکت به سمت عصر دیجیتال، استفاده از چارچوبهای مدیریت خدمات به تنهایی، پاسخگوی نیازهای کسب و کار و مشتریان نخواهد بود. ادغام رویکردهای سنتی در رویکردهای جدید، به تطبیق سازمانها با نیازهای جدید و تغییرات محیط، کمک قابل توجهی میکند. در این مقاله، ابتدا مفاهیم پایهی چارچوب ITIL به عنوان پرکاربردترین چارچوب مدیریت خدمات فناوری اطلاعات و چارچوب COBIT به عنوان پذیرفته شدهترین چارچوب حاکمیت فناوری اطلاعات بررسی شده است. همچنین رویکرد VeriSM به عنوان راهکاری برای مدیریت خدمت در عصر دیجیتال معرفی شده است. یکی از مؤلفههای مدل VeriSM، حاکمیت است که از استاندارد ISO/IEC 38500 استفاده میکند. اصول این استاندارد، به این موضوع اشاره دارد که چه کاری باید انجام شود، در حالیکه COBIT و ITIL راهنماهای بیشتری برای پیادهسازی در اختیار قرار میدهند. در ادامه مدلی ارائه میشود که از طریق بکارگیری ITIL و COBIT در کنار مؤلفهی حاکمیت مدل VeriSM به حاکمیت مؤثر سازمان کمک میکند. در نهایت مدل پیشنهادی با استفاده از روش پرسشنامه توسط خبرگان صنعت و دانشگاه مورد ارزیابی و تایید قرار گرفت.
|
||
رضا یگانگی, سامان هراتیزاده
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در سالهای اخیر، توسعه سامانههای مبتنی برنشست افزایش فراوانی پیداکرده است. این سامانهها توصیه خود را بر اساس توالی رفتاری کاربران در یک نشست انجام میدهند. روشهای پیشرفته سعی دارند تا بر اساس این توالیها، بازنمایی مناسبی برای نشست و آیتمها به دست آوردند و از این بازنماییها در پیشبینی رفتار بعدی کاربر استفاده کنند. با این وجود ارتباطات زمانی رفتارها درون نشست و همچنین اطلاعات زمینهای رفتار کاربر در روشهای موجود بهصورت مستقیم مورد بررسی قرار نمیگیرد. ما در این تحقیق روش جدیدی با عنوان DeepScore، برای توصیه مبتنی بر نشست ارائه میدهیم که از یکسو برای استخراج بازنماییهای برداری آیتمها از اطلاعات زمانی تعامل کاربر با آنها بهره میگیرد و از سوی دیگر قادر است اطلاعات زمینهای آیتمها را برای انجام توصیه بهتر به کار گیرد و بهعلاوه در فرایند آموزش از لایه گذاری صفر که سربار پردازشی به سیستم تحمیل میکند پرهیز میشود. نتایج این تحقیق بر روی دادگان Yoochoose نشاندهنده بهبود عملکرد مدل پیشنهادی در مقابل سایر روشهای پیشرفته بر روی دو معیار Recall و MRR است.
|
||
بهزاد بختیاری, الهام کلهر
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
در اواخر سال ۲۰۱۹ در شهر ووهان چین بیماری حاد تنفسی به نام کرونا ویروس شایع شد. این بیماری به سرعت در شهرهای چین و کشورهای دیگر گسترش یافت و به گونهای ادامه یافت که در ۳۰ ژانویه ۲۰۲۰ سازمان جهانی بهداشت WHO وضعیت اضطراری بینالمللی را در ارتباط با این بیماری اعلام کرد. با توجه به همهگیری این ویروس تمام کشورهای در حال توسعه به دنبال تشخیص و درمان آن هستند. این بیماری یک بیماری تنفسی میباشد و روی حنجره تاثیر زیادی میگذارد و شخص بیمار را دچار سرفههای خشک میکند. بنابراین از روی صدای سرفه میتوان شخص مبتلا به کوید ۱۹ را شناسایی کرد. در این مقاله، ما با استفاده از مدل یادگیری مبتنی بر شبکه عصبی کانولوشن به عنوان یک روش مناسب و کم هزینه برای تشخیص کوید 19 استفاده کردیم. ما با استفاده از ضبطهای صوتی حاوی صدای سرفه که از دستگاه تلفن همراه یا از طریق وب آماده شدهاند به تشخیص کوید 19 میپردازیم و مجموعهای از شبکههای عصبی کانولوشن که از صدای سرفه خام استفاده میکنند آموزش میدهیم. برای ارزیابی نتایج از دادگان covid19-sounds، public Dataset و virufy-cdf-coughvid استفاده کردیم. نتایج نشان میدهد که روش پیشنهادی عملکرد بهتری نسبت به روشهای پایه دارد.
|