فا   |   En
Login
Paper Title Authors Conference Abstract
ترکيب روش SL با ترتيب KBO براي اثبات خودکار پايان‌پذيري سيستم بازنويسي ترم محمد کدخدا
سعید جلیلی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
سيستم¬ بازنويسي ترم (TRS) مدلي انتزاعي از زبان¬هاي تابعي ارائه مي¬دهد.اثبات پايان¬پذيرييکTRSبراي تاييد درستي عملکرد زبانهاي تابعيضروري است.روش برچسب¬گذاري معنايي(SL) روشي کامل براي اثبات پايان¬پذيري به شمار مي¬رود. بخش معنايياين ... more
سيستم¬ بازنويسي ترم (TRS) مدلي انتزاعي از زبان¬هاي تابعي ارائه مي¬دهد.اثبات پايان¬پذيرييکTRSبراي تاييد درستي عملکرد زبانهاي تابعيضروري است.روش برچسب¬گذاري معنايي(SL) روشي کامل براي اثبات پايان¬پذيري به شمار مي¬رود. بخش معنايياين روش توسط يک شبه-مدلاز تفسير تابع¬نشانه¬ها ايجاد مي¬شود. بيشتر توان روش SLبه استفاده از مدل¬هاي نامتناهي مربوط مي¬شود کهارائه آنها در ابزارهاي آزمون خودکار پايان¬پذيري دشوار است. در اين مقاله روش SL با دامنه تفسيراعداد طبيعي به شکلي با ترتيب کُنت-بنديکس (KBO) ترکيب شده تا بتوان اثبات پايان¬پذيري با مدل¬هاي نامتناهي را به طور خودکار انجام داد. ابتدا تعميمي از KBO به نام ترتيب کُنت-بنديکس برچسب¬گذاري(ℓKBO) ارائه، سپس توانايي آن را در اثبات پايان-پذيري TRS نشان داده¬ايم. الگوريتم جستجوي خودکار يک ℓKBO براي يک TRSمعرفيشده و عملکرد آن روي کتابخانه TPDB 3.1 با موفقيت مورد آزمون قرار گرفته است. less
سيستم¬ بازنويسي ترم (TRS) مدلي انتزاعي از زبان¬هاي تابعي ارائه مي¬دهد.اثبات پايان¬پذيرييکTRSبراي تاييد درستي عملکرد زبانهاي تابعيضروري است.روش برچسب¬گذاري معنايي(SL) روشي کامل براي اثبات پايان¬پذيري به شمار مي¬رود. بخش معنايياين ... more
خرید مقاله
ارائه یک روش مبتنی بر خلاصه‌سازی به منظور استنتاج مقیاس بزرگ روی آنتولوژی‌ها نواب خضری
مجید سازوار
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
حجم زیاد داده¬های وب معنایی و رشد سریع¬ آنها چالش محاسباتی عمده¬ای در استنتاج مقیاس¬پذیر و موثر بوجود آورده است. بیشتر آنتولوژی¬ها Aboxهای بزرگی دارند، یعنی ادعاها در مورد اجزاء ... more
حجم زیاد داده¬های وب معنایی و رشد سریع¬ آنها چالش محاسباتی عمده¬ای در استنتاج مقیاس¬پذیر و موثر بوجود آورده است. بیشتر آنتولوژی¬ها Aboxهای بزرگی دارند، یعنی ادعاها در مورد اجزاء و روابط بین آنها بسیار زیاد است. معمولا سه¬گانه¬هایی با گزاره-مفعول¬ یکسان در آنتولوژی¬ها وجود دارد. برای استنتاج روی این سه¬گانه¬ها می¬توان آنها را در یک دسته قرار داد. از این واقعیت به عنوان ایده اصلی برای کاهش تعداد سه‌گانه¬ها استفاده شده است. یک الگوریتم نموی برای خلاصه¬سازی Abox براساس این ایده طراحی و پیاده¬سازی شده است. ابتدا خلاصه¬سازی آنتولوژی به شکل افزایشی در حافظه اصلی انجام می¬شود. سپس فرآیند استنتاج روی Abox خلاصه¬شده انجام می¬شود. آزمایش روی داده¬های مصنوعی استاندارد و دنیای واقعی انجام شده است. نتایج ارزیابی¬ها نشان ¬دهنده صحت و دقت صد درصدی این رویکرد است و میزان خلاصه¬سازی صورت گرفته امیدوار کننده¬ است، این خلاصه‌سازی همچنین باعث کاهش چشمگیر زمان انجام فرآیند استنتاج می¬شود. less
حجم زیاد داده¬های وب معنایی و رشد سریع¬ آنها چالش محاسباتی عمده¬ای در استنتاج مقیاس¬پذیر و موثر بوجود آورده است. بیشتر آنتولوژی¬ها Aboxهای بزرگی دارند، یعنی ادعاها در مورد اجزاء ... more
خرید مقاله
ABCME: موتور دگردیسی با قابلیت تولید خودکار بدافزارهای دگردیس جهش‌یافته با رویکرد مشابه‌سازی آن‌ها به برنامه‌های بی‌خطر جواد سیدحمزه
هادی خلیل‌پور
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
اغلب محصولات ضد¬بدافزاری از روش¬های تشخیص مبتنی بر تطبیق امضاء باینری و تحلیل اکتشافی برای شناسایی بدافزارها استفاده می¬کنند.برای غلبه بر محصولات ضد¬بدافزاری،نوعی از تکنیک¬های مبهم¬سازیمطرح شده¬اند که با ایجادجهش ... more
اغلب محصولات ضد¬بدافزاری از روش¬های تشخیص مبتنی بر تطبیق امضاء باینری و تحلیل اکتشافی برای شناسایی بدافزارها استفاده می¬کنند.برای غلبه بر محصولات ضد¬بدافزاری،نوعی از تکنیک¬های مبهم¬سازیمطرح شده¬اند که با ایجادجهش در کد بدافزار،امضای آن را تغییر داده و نرخ تشخیص محصولات ضد¬بدافزاری را پایین می¬آورند. موتور دگردیسی ارائه شده در این مقاله،از تکنیک¬های مبهم¬سازی بهبودیافته و الگوریتم سنجش تشابه وزن¬دار پیشنهادی، برای ایجادجهش مدیریتشده در تولیدبدافزارو غلبه بر محصولات ضد¬بدافزاری،استفاده می¬کند.الگوریتم پیشنهادیبه صورت پویا میزان تشابه کد بدافزار را به برنامه¬های بی¬خطر محاسبه کرده و تغییراتی را حفظ می‌کند که میزان تشابهرا بین کد نسل جدید وکد برنامه¬های بی¬خطرافزایش داده و نسبت به بدافزار پایه کاهش دهد. موتور دگردیسی مورد بحث، با بکارگیری تکنیک¬های پیشنهادی و معماری مورد نظر، پیاده¬سازی شده و با استفاده از مجموعه کد اسمبلی تعدادی از بدافزارهای مشهور، مورد ارزیابی قرار گرفته است. نتایج بدست¬آمده موفقیت موتور دگردیسی ارائه شده را در غلبه بر محصولات ضدبدافزاری و همچنین کاهش تشابه معنی¬دار بین کد نسل¬های مختلف از بدافزار پایه، و نیز افزایش تشابهبین کد نسل¬های مختلف و برنامه¬های بی¬خطر،نشان می¬دهد. less
اغلب محصولات ضد¬بدافزاری از روش¬های تشخیص مبتنی بر تطبیق امضاء باینری و تحلیل اکتشافی برای شناسایی بدافزارها استفاده می¬کنند.برای غلبه بر محصولات ضد¬بدافزاری،نوعی از تکنیک¬های مبهم¬سازیمطرح شده¬اند که با ایجادجهش ... more
خرید مقاله
بهینه‌سازی روش رمزنگاری McEliece با استفاده از الگوریتم‌های موازی بر روی شبکه‌های تورس حسین خسروی‌فر
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله برای اولین بار اجرای الگوریتم¬های موازی بر روی شبکه¬های تورس، برای رمزنگاری اطلاعات با استفاده از روش رمزنگاری نامتقارن McEliece ، ارائه شده است. مرتبه اجرائی ... more
در این مقاله برای اولین بار اجرای الگوریتم¬های موازی بر روی شبکه¬های تورس، برای رمزنگاری اطلاعات با استفاده از روش رمزنگاری نامتقارن McEliece ، ارائه شده است. مرتبه اجرائی تمامی الگوریتم¬های ارائه شده محاسبه و بهینه بودن آنها اثبات می¬گردد. همچنین با پیاده سازی الگوریتم پیشنهادی درنرم افزار شبیه ساز MP زمان اجرای و سرعت الگوریتم برای نمونه تعداد پردازنده¬ها ، نشان داده شده است. نتایج آزمایش¬ها ،نشان دهنده برتری الگوریتم پیشنهادی نسبت به سایرالگوریتم-هاست. less
در این مقاله برای اولین بار اجرای الگوریتم¬های موازی بر روی شبکه¬های تورس، برای رمزنگاری اطلاعات با استفاده از روش رمزنگاری نامتقارن McEliece ، ارائه شده است. مرتبه اجرائی ... more
خرید مقاله
مدلسازی و تحلیل مدل بویلر نیروگاه حرارتی ذوب‌آهن اصفهان مهدی پارسا
علی وحیدیان کامیاد
محمدباقر نقیبی سیستانی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
یکی از مهمترین سیستم های موجود در نیروگاه حرارتی، بویلر می باشد.این سیستم دارای خصوصیاتی از جمله چند¬ورودی چند¬خروجی، متغیر با زمان و غیرخطی است به همین خاطر مدلسازی آن ... more
یکی از مهمترین سیستم های موجود در نیروگاه حرارتی، بویلر می باشد.این سیستم دارای خصوصیاتی از جمله چند¬ورودی چند¬خروجی، متغیر با زمان و غیرخطی است به همین خاطر مدلسازی آن با استفاده از روشهای کلاسیک مشکل است. از طرفی در روشهای مدلسازی کلاسیک به دلیل در نظر گرفتن فرضیاتی در مدلسازی سیستم و یا نیاز به داشتن خروجی¬های سیستم به ازای یک ورودی¬های خاص، اعتبار و دقت مدل کاهش یافته و همچنین اعمال ورودی¬های مورد نظر به سیستم بویلر مستلزم در نظر گرفتن هزینه¬ها و ریسک¬های زیادی می¬باشد. از آنجایی که سیستم¬های کنترل توزیع شده به طور گسترده در نیروگاه¬ها مورد استفاده قرار می¬گیرد، داده¬های مربوط به پارامترهای بویلر جمع¬آوری و ثبت می¬شوند به همین خاطر استفاده از تکنیک-های داده¬کاوی یک روش بسیار موثر در مدلسازی سیستم می باشد زیرا در این روشها علاوه براینکه تمام شرایط کاری واقعی سیستم در نظر گرفته می¬شود دیگر نیازی به انجام آزمایشهای مختلف وجود ندارد. در این مقاله از تکنیک های داده¬کاوی به منظور مدلسازی میزان اکسیژن موجود در گازهای خروجی از دودکش بویلر نیروگاه¬حرارتی کارخانه ذوب¬آهن اصفهان استفاده می شود و مدلی با یک رابطه ساده و دقت مناسب حاصل می¬گردد که به سادگی قابل پیاده سازی با سیستم کنترل موجود در نیروگاه بوده و می توان از خروجی آن به عنوان جایگزین سنسور مربوطه در دستیابی به هدف¬های مختلف از جمله کنترل و پیش¬بینی خطا استفاده کرد. less
یکی از مهمترین سیستم های موجود در نیروگاه حرارتی، بویلر می باشد.این سیستم دارای خصوصیاتی از جمله چند¬ورودی چند¬خروجی، متغیر با زمان و غیرخطی است به همین خاطر مدلسازی آن ... more
خرید مقاله
ارائه معماری نوین سامانه‌های مدیریت پروژه مجازی، بر اساس میزان ساختمندی اطلاعات و قالب‌های همکاری محمد دشتی رحمت‌آبادی
آمنه شامخی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در دهه‌های اخیر در پی جهانی شدن و کمرنگ شدن مرزهای کسب و کار، شرکتها وسازمان‌ها مجبور به مدیریت پروژه‌های توزیع‌شده و بزرگ شدند. برای مدیریت این پروژه‌ها که بخش‌های ... more
در دهه‌های اخیر در پی جهانی شدن و کمرنگ شدن مرزهای کسب و کار، شرکتها وسازمان‌ها مجبور به مدیریت پروژه‌های توزیع‌شده و بزرگ شدند. برای مدیریت این پروژه‌ها که بخش‌های مختلف آن در نقاط مختلف جغرافیایی انجام می‌شود، سازمان-ها نیاز به ساختار جدیدی برای مدیریت پروژه‌ها دارند. امکان همکاری درسطوح بالا با سایر ذینفعان و بخش‌های درگیر در پروژه، از جمله مواردی است که باید به بهترین نحو در ساختار مدرن مدیریت پروژه لحاظ شود. امروزه پیشرفت‌های فناوری اطلاعات، شکل‌های نو و کارآمد همکاری را برای سازمان‌ها میسر ساخته است. در این بین، نرم‌افزارهای مدیریت پروژه‌ با رویکرد همکاری، امکان استفاده‌ی بهینه از تسهیلات فناوری اطلاعات و تسهیم کارآمد و مؤثر اطلاعات، را فراهم می کنند. تغییر در چارچوب مدیریت پروژه به دگرگونی معماری نرم‌افزارها و سامانه‌های مدیریت پروژه منجر می‌شود. برای برطرف کردن چالش‌های مدیریت پروژه‌ی مجازی، معماری نرم‌افزار مدیریت پروژه باید بستر لازم برای همکاری را فراهم کند. تبادل اطلاعات و همکاری بین بخش‌های مختلف پروژه می‌تواند در قالب‌های مختلفی صورت بگیرد. بنابراین معماری نرم‌افزار مدیریت پروژه‌ی مجازی باید ساختارها و قابلیت‌های خاصی برای برقراری ارتباط موفق داشته باشد. تا کنون معماری‌های مختلف با رویکردهای گوناگون برای نرم‌افزارهای مدرن ارائه شده است. در این مقاله ما تلاش کردیم تا با بررسی معایب مدل سنتی مدیریت پروژه، با تمرکز بر قالب‌های همکاری، معماری نوینی برای نرم‌افزارهای مدیریت پروژه معرفی کنیم. در این معماری تأکید ما بر قالب‌های داده‌ای ساختمند و شبه‌ساختمند همکاری در مؤلفه‌های مدیریت پروژه، درجهت فراهم‌سازی هرچه بهتر امکان مدیریت دانش در کنار حداکثرسازی همکاری بین ذینفعان پروژه است. less
در دهه‌های اخیر در پی جهانی شدن و کمرنگ شدن مرزهای کسب و کار، شرکتها وسازمان‌ها مجبور به مدیریت پروژه‌های توزیع‌شده و بزرگ شدند. برای مدیریت این پروژه‌ها که بخش‌های ... more
خرید مقاله
شناسایی میکروب هليكوباكترپيلوري در كودكان با استفاده از الگوریتم‌های داده‌کاوی امیرحسین راسخ
زینب لیاقت
مرتضی باقرپور
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در چند سال اخیر میکروب هليكوباكترپيلوري، توجه خیلی¬هارا به خود جلب کرده است. وجود این باکتری در معده سبباختلال در دستگاه گوارشی شده و در صورت درمان نشدن سبب زخم¬های ... more
در چند سال اخیر میکروب هليكوباكترپيلوري، توجه خیلی¬هارا به خود جلب کرده است. وجود این باکتری در معده سبباختلال در دستگاه گوارشی شده و در صورت درمان نشدن سبب زخم¬های گوارشی و سرطان معده می¬شود. تنها راه قطعی برای مشخص کردن ابتلای افراد به این بیماری، توسط آندوسکوپی و نمونه برداری از معده انجام می¬شود که استفاده از این روش برای کودکان سخت و دردآور است. در این مقاله با استفاده از الگوریتم¬های داده¬کاوی سعی در تشخیص بیماری در کودکان داشته¬ایم که با احتمال بالایی توانسته¬ایم این بیماری را درست پیش‌بینینماییم. با این کار می¬توانیم از انجام آندوسکوپیبرای کودکان جلوگیری کرده و در صورت احتمال وجود بیماری،آندوسکوپی انجام پذیرد. less
در چند سال اخیر میکروب هليكوباكترپيلوري، توجه خیلی¬هارا به خود جلب کرده است. وجود این باکتری در معده سبباختلال در دستگاه گوارشی شده و در صورت درمان نشدن سبب زخم¬های ... more
خرید مقاله
روش (همتا به همتا) جستجوی منابع در گرید با استفاده از الگوریتم کلونی مورچه‌ها نادر آریابرزن
حجت باغبان
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
گرید روشی برای به اشتراک گذاشتن مجموعه‌های بزرگ و ناهمگون از منابع فراهم می‌کند. از جمله سرویس‌های مهم در گرید، سرویس جستجوی منابع می‌باشد. یکی از روش‌هایی که برای جستجوی ... more
گرید روشی برای به اشتراک گذاشتن مجموعه‌های بزرگ و ناهمگون از منابع فراهم می‌کند. از جمله سرویس‌های مهم در گرید، سرویس جستجوی منابع می‌باشد. یکی از روش‌هایی که برای جستجوی منابع در گرید پیشنهاد شده است، روش (همتا به همتا) می‌باشد. استراتژی انتخاب همسایه بعدی برای هدایت پرس و جو، از مسایل اساسی این روش می‌باشد. در این مقاله مکانیزمی برای انتخاب همسایه بعدی با استفاده از الگوریتم کلونی مورچه‌ها پیشنهاد می‌شود. مکانیزم پیشنهادی در این مقاله می‌تواند در محیط‌هایی که چگونگی توزیع منابع بر روی گره‌های گرید ناشناخته می‌باشد مورد استفاده قرار می‌گیرد. عملکرد روش پیشنهادی به کمک شبیه‌سازی‌های کامپیوتری مورد ارزیابی قرار می‌گیرد. less
گرید روشی برای به اشتراک گذاشتن مجموعه‌های بزرگ و ناهمگون از منابع فراهم می‌کند. از جمله سرویس‌های مهم در گرید، سرویس جستجوی منابع می‌باشد. یکی از روش‌هایی که برای جستجوی ... more
خرید مقاله
روشی بین لایه‌ای برای کشف بدرفتاری در شبکه‌های موردی سیار مهدی کشاورز
حسین احمدی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
گره‌ها در شبکه‌های موردی سیار برای ارتباط با یکدیگر نیازمند مشارکت سایر گره‌ها می‌باشند. این گره‌ها با محدودیت در منابعی مانند انرژی باتری، پهنای باند، توان پردازشی و حافظه مواجه ... more
گره‌ها در شبکه‌های موردی سیار برای ارتباط با یکدیگر نیازمند مشارکت سایر گره‌ها می‌باشند. این گره‌ها با محدودیت در منابعی مانند انرژی باتری، پهنای باند، توان پردازشی و حافظه مواجه هستند، بنابراین منطقی است که از این منابع محدود به صورت بهینه استفاده کنند. در این بین ممکن است برخی از این گره‌ها از روی خودخواهی دست به بدرفتاری زده و از منابع خود برای انجام فعالیت‌های شبکه (مانند، مسیریابی و پیشرانی بسته) استفاده نکنند، که این امر مشکلاتی را برای سایر گره‌ها به همراه دارد. ما در این مقاله به بدرفتاری در پیشرانی بسته می‌پردازیم و با پیشنهاد طرحی بین لایه‌ای که با استفاده از تصدیق‌های لایه کنترل دسترسی به رسانه به کشف گره‌های بدرفتار می‌پردازد با آن مواجهه می‌کنیم. ما از نتایج مبتنی بر شبیه‌سازی‌های انجام شده توسط شبیه‌ساز NS-2 برای ارزیابی کارایی طرح پیشنهادی خود استفاده کرده‌ایم. less
گره‌ها در شبکه‌های موردی سیار برای ارتباط با یکدیگر نیازمند مشارکت سایر گره‌ها می‌باشند. این گره‌ها با محدودیت در منابعی مانند انرژی باتری، پهنای باند، توان پردازشی و حافظه مواجه ... more
خرید مقاله
ارزیابی آسیب‌پذیری شبکه‌های کامپیوتری با استفاده ازگراف حمله احتمالاتی کمینه- بیشینه فاطمه سادات میرتاج‌الدینی
مهدی آبادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله، روشی جدید برایارزیابی آسیب‌پذیری شبکه‌های کامپیوتری با استفاده از یک گراف حمله احتمالاتی خاص به نام گراف حمله احتمالاتی کمینه- بیشینه پیشنهاد می‌شود. گره‌ها و یال‌های این ... more
در این مقاله، روشی جدید برایارزیابی آسیب‌پذیری شبکه‌های کامپیوتری با استفاده از یک گراف حمله احتمالاتی خاص به نام گراف حمله احتمالاتی کمینه- بیشینه پیشنهاد می‌شود. گره‌ها و یال‌های این گراف حمله، شرط‌های امنیتی، سوءاستفاده‌ها و روابط سببی میان آن‌ها را نمایش می‌دهند. به هر گره شرط امنیتی یک مقدار احتمال بیشینه و به هر گره سوءاستفاده یک مقدار احتمال کمینه نسبت داده می‌شود. روش پیشنهادی شامل دو مرحله اصلی است. در مرحله اول با پیمایش سطحیگراف حمله احتمالاتی کمینه- بیشینه یک مجموعه بحرانی از شرط‌های امنیتی اولیه کشف می‌شود به گونه‌ای که با غیرفعال کردن آن‌ها مهاجم نتواند به هیچ یک از گره‌های هدف دست پیدا کند. برای غیرفعال کردن هر شرط امنیتیلازم استیک اقدام امنیتی انجام شود. گاهی چندین اقدام امنیتی با هزینه‌هایمتفاوت برایغیرفعال کردن یک شرط امنیتی اولیه وجود دارد. همچنینبا انجام یک اقدام امنیتی ممکن است چندینشرط امنیتی اولیه غیرفعال شوند. بنابراین، در مرحله دوم با اعمال یک الگوریتم حریصانه بر رویمجموعه بحرانی کشف شده در مرحله قبل، ابتدا یکمجموعه بحرانی از اقدام‌های امنیتی به دست آمده و سپس اقدام‌های امنیتی زائد موجود در این مجموعه حذف می‌شوند تا یک مجموعه بحرانی بهینه تقریبی از اقدام‌های امنیتی به دست آید. روش پیشنهادی با استفاده از چندین گراف حمله احتمالاتی کمینه- بیشینه مورد ارزیابی قرار گرفته و مراحل مختلف آن شرح داده می‌شود. less
در این مقاله، روشی جدید برایارزیابی آسیب‌پذیری شبکه‌های کامپیوتری با استفاده از یک گراف حمله احتمالاتی خاص به نام گراف حمله احتمالاتی کمینه- بیشینه پیشنهاد می‌شود. گره‌ها و یال‌های این ... more
خرید مقاله
Conferences and Events





Registration in Computer Society of Iran
Search Papers