Paper Title |
Authors |
Conference |
Abstract |
|
کاهش دو معیاره مجموعه آزمون با تحلیل خوشهای الگوهای اجرایی |
علیرضا خلیلیان
آرمان مهربخش
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
يکي از عمليات مهم در چرخهي حيات يک نرمافزار، آزمون رگرسيون است که در مرحلهي نگهداري نرمافزار بهدفعات انجام ميشود. آزمون رگرسيون در هر اجرا بايد تعداد انبوهي از موارد ... more
يکي از عمليات مهم در چرخهي حيات يک نرمافزار، آزمون رگرسيون است که در مرحلهي نگهداري نرمافزار بهدفعات انجام ميشود. آزمون رگرسيون در هر اجرا بايد تعداد انبوهي از موارد آزمون را روي نرمافزار اجرا نمايد. با گذشت زمان، حجم مجموعه آزمون آنقدر بزرگ ميشود که اجراي همهي آنها غير عملي ميگردد. براي حل اين مشکل از فنون کاهش مجموعه آزمون استفاده ميشود. متأسفانه کاهش حجم، منجر به از دست رفتن کارايي مجموعه در کشف خطا ميگردد. براي برطرف نمودن اين مشکل، در اين مقاله يک الگوريتم کارا ارائه شده است. اين الگوريتم با استفاده از خوشهبندي الگوهاي اجرايي موارد آزمون، افزونگي را از مجموعه حذف مينمايد. در جريان نمونهگيري از هر خوشه، مورد آزموني که بيشترين پوشش نيازمنديها را تأمين کند، انتخاب خواهد شد. جهت ارزيابي الگوريتم پبشنهادي، آزمايشهايي مشابه مطالعات پيشين روي برنامههاي محک زيمنس ترتيب يافته است. نتايج آزمايشها نشان ميدهد که الگوريتم پيشنهادي قادر است ضمن کاهش قابل ملاحظه اندازهي مجموعهها، قدرت کشف خطاي آنها را بهبود دهد. less
يکي از عمليات مهم در چرخهي حيات يک نرمافزار، آزمون رگرسيون است که در مرحلهي نگهداري نرمافزار بهدفعات انجام ميشود. آزمون رگرسيون در هر اجرا بايد تعداد انبوهي از موارد ... more
|
خرید مقاله
|
کاهش دو معیاره مجموعه آزمون با تحلیل خوشهای الگوهای اجرایی |
علیرضا خلیلیان
آرمان مهربخش
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
...
کاهش دو معیاره مجموعه آزمون با تحلیل خوشهای الگوهای اجرایی
کاهش دو معیاره مجموعه آزمون با تحلیل خوشهای الگوهای اجرایی
|
خرید مقاله
|
يک الگوريتم تقريبي با فاکتور تقريب ثابت و زمان اجراي خطي براي مسألهي Freeze-Tag اقليدسي |
زهرا معزکریمی
علیرضا باقری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
مسألهي بيدارسازي مجموعهاي از رباتهاي خواب توسط يک ربات بيدار اوليه، Freeze-Tag Problem (FTP) نام دارد. در FTP هدف، بيدارسازي کليه رباتها در کمترين زمان ممکن است. اين مسأله در ... more
مسألهي بيدارسازي مجموعهاي از رباتهاي خواب توسط يک ربات بيدار اوليه، Freeze-Tag Problem (FTP) نام دارد. در FTP هدف، بيدارسازي کليه رباتها در کمترين زمان ممکن است. اين مسأله در حالت کلي NP-Hard و در حالت اقليدسي از جمله مسائل باز (Open) به شمار ميرود. در اين مقاله الگوريتمهاي تقريبي براي FTP در محيط اقليدسي مد نظر قرار ميگيرند. ابتدا يک الگوريتم تقريبي با فاکتور تقريب O(1) و زمان اجراي O(n logn) که توسط آرکين و همکارانش ارائه شدهاست، معرفي ميگردد و سپس يک الگوريتم با فاکتور تقريب بهتر و زمان اجراي خطي براي مسأله ارائه ميشود. less
مسألهي بيدارسازي مجموعهاي از رباتهاي خواب توسط يک ربات بيدار اوليه، Freeze-Tag Problem (FTP) نام دارد. در FTP هدف، بيدارسازي کليه رباتها در کمترين زمان ممکن است. اين مسأله در ... more
|
خرید مقاله
|
يک روش جديد فرد و زوج جهت پنهان نگاري اطلاعات در سرويس پيام کوتاه |
ابوذر زارع
احمدرضا نقش نیلچی
ابوذر زارع
احمدرضا نقش نیلچی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در اين مقاله يک روش جديد پنهان نگاری (استگنوگرافی) کور مبتنی بر زوج وفرد بلوک های پيکسلی تصوير ارائه شده است که اطلاعات متني را بر روي تصاوير باينری (سياه ... more
در اين مقاله يک روش جديد پنهان نگاری (استگنوگرافی) کور مبتنی بر زوج وفرد بلوک های پيکسلی تصوير ارائه شده است که اطلاعات متني را بر روي تصاوير باينری (سياه وسفيد) در سرويس هاي پيام کوتاه پنهان مي کند. با استفاده از روش ارائه شده، بيت هاي پيام رمز متن - بطوريکه تغيير محسوسي در آن ايجاد نگردد - در يک تصوير پوششي پنهان مي شود. مزيت اصلي اين روش افزايش ظرفيت پنهان نگاري است. بااستفاده از تغيير در نحوه بلوک بندي و نحوه ذخيره کاراکتر ها در تصوير، ظرفيت تا حدود سه و نيم برابر روش مشابه قابل افزايش است. علاوه بر اين، نتايج مقايسه و ارزيابي روش ارائه شده با روش مشابه قبلي نشان مي دهد که بهبود قابل توجهي از نظر ويژگي هاي ظرفيت و امنيت پنهان نگاري حاصل شده است. less
در اين مقاله يک روش جديد پنهان نگاری (استگنوگرافی) کور مبتنی بر زوج وفرد بلوک های پيکسلی تصوير ارائه شده است که اطلاعات متني را بر روي تصاوير باينری (سياه ... more
|
خرید مقاله
|
الگوريتمهايي براي بدست آوردن دو درخت پوشاي کمينه |
مهدی وجدی
محمدرضا رزازی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
...
الگوريتمهايي براي بدست آوردن دو درخت پوشاي کمينه
الگوريتمهايي براي بدست آوردن دو درخت پوشاي کمينه
|
خرید مقاله
|
محاسبه قابلیت اطمینان شبکه با نمودار تصمیم دودویی |
محمد قاسمزاده
محمدرضا زارع
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
قابلیت اطمینان شبکه دارای اهمیت ویژهای میباشد. نمودار تصمیم دودویی (BDD) یک ساختمان داده مدرن است که در سالهای اخیر به طور موفقیتآمیزی در مباحث مختلف علوم و مهندسی ... more
قابلیت اطمینان شبکه دارای اهمیت ویژهای میباشد. نمودار تصمیم دودویی (BDD) یک ساختمان داده مدرن است که در سالهای اخیر به طور موفقیتآمیزی در مباحث مختلف علوم و مهندسی کامپیوتر به کار گرفته شده است. در این مقاله نشان میدهیم چگونه میتوان این ساختمان داده را به منظور محاسبه قابلیت اطمینان شبکه به طور کارآمد به کار گرفت. با روش تجزیه شبکه و با استفاده از BDD قابلیت اطمینان شبکه K-terminal محاسبه می¬شود. در این روش از مفهوم پارتیشن برای نمایش نودها در گراف شبکه استفاده میکنیم که منجر به ادغام زیرگرافهای مشابه در ساختمان داده نمودار تصمیم دودویی به صورت کارا میگردد. ادغام زیر گرافهای مشابه از محاسبات تکراری جلوگیری به عمل آورده و در نتیجه مرتبه زمانی را کاهش میدهد. نمونهها و آزمایشات صورت گرفته نشاندهنده کارآیی این روش میباشد. less
قابلیت اطمینان شبکه دارای اهمیت ویژهای میباشد. نمودار تصمیم دودویی (BDD) یک ساختمان داده مدرن است که در سالهای اخیر به طور موفقیتآمیزی در مباحث مختلف علوم و مهندسی ... more
|
خرید مقاله
|
جایگذاری بهینه حسگرهای بصری در حضور موانع |
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
جايگذاري بهينه حسگرهاي بصري براي پوشش اهداف با جهت قرارگيري دلخواه يکي از اجزاي مهم مدل برنامه¬ريزي شبکه¬هاي حسگر بصري است. ما در اين مقاله، براي جبران فقدان اطلاع در ... more
جايگذاري بهينه حسگرهاي بصري براي پوشش اهداف با جهت قرارگيري دلخواه يکي از اجزاي مهم مدل برنامه¬ريزي شبکه¬هاي حسگر بصري است. ما در اين مقاله، براي جبران فقدان اطلاع در مورد جهت قرارگيري هدف، مدل نمايش نقطه¬اي اهداف را به يک مدل دايره¬اي تعميم مي¬دهيم تا امکان پوشش زاويه¬اي کامل اهداف با موقعيت معين و با جهت قرارگيري نامعين از تمامي جهات فراهم شود. سپس، مسئله جايگذاري حسگرهاي بصري براي پوشش زاويه¬اي کامل اهداف را به صورت يک مسئله برنامه¬ريزي خطي دودويي (BIP) فرمول¬بندي مي¬کنيم. ما همچنين از طريق محاسبه زاويه حسگرها در وضعيت انسداد، مسئله ايجاد مانع بين اهداف را نيز مورد بررسي قرار مي¬دهيم و پوشش بهينه بيشينه را در اين شرايط محاسبه مي¬کنيم. نتايج ارزيابي حاصل از شبيه¬سازي¬ها نشان مي¬دهد که مکانيزم پيشنهادي ما مي-تواند با تعداد کمينه¬اي از حسگرهاي بصري مستقرشده در محيط به پوشش بيشينه دست يابد. less
جايگذاري بهينه حسگرهاي بصري براي پوشش اهداف با جهت قرارگيري دلخواه يکي از اجزاي مهم مدل برنامه¬ريزي شبکه¬هاي حسگر بصري است. ما در اين مقاله، براي جبران فقدان اطلاع در ... more
|
خرید مقاله
|
تحليل انتشار خسارت در فرآيند تحليل مخاطرات امنيتي با استفاده از گراف وابستگي داراييها |
مهلا اصغری
حمیدرضا شهریاری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
افزايش تعاملات و همكاري بين اجزاي شبكه باعث افزايش وابستگي بين آنها شده است. در نتيجه فعاليتهاي هر دارايي مستقل از ديگري نخواهد بود و به طور متقابل خرابي ... more
افزايش تعاملات و همكاري بين اجزاي شبكه باعث افزايش وابستگي بين آنها شده است. در نتيجه فعاليتهاي هر دارايي مستقل از ديگري نخواهد بود و به طور متقابل خرابي يكي منجر به اختلالاتي در عملكرد ديگري خواهد شد. در اين مقاله اثر خرابي داراييها بر يكديگر، با توجه به وابستگيهاي آنها ارزيابي ميشود. به منظور نمايش انتشار خسارت از نظر محرمانگي، صحت، و دسترسپذيري، مدل مبتني بر گراف ارائه شده است، كه در آن از انتشار ارزش به عنوان يكي ديگر از نتايج حاصل از وابستگي داراييها در محاسبه خسارت نهايي سيستم استفاده ميشود. اين انتشار با توجه به حالات مختلف وابستگي و تاثيرپذيري داراييها از يكديگر محاسبه ميشوند. اين مدل ميتواند در كنار روشهاي تحليل و بررسي امنيت شبكههاي كامپيوتري براي افزايش دقت آنها به كار رود. كاربرد اين مدل در يك مثال موردي بررسي شده است. less
افزايش تعاملات و همكاري بين اجزاي شبكه باعث افزايش وابستگي بين آنها شده است. در نتيجه فعاليتهاي هر دارايي مستقل از ديگري نخواهد بود و به طور متقابل خرابي ... more
|
خرید مقاله
|
زمانبندي چند پردازنده اي با استفاده از اتوماتاي سلولي مبتني بر الگوريتم ژنتيك |
فتانه زرین کلام
سارا فتاح حصاری
تکتم غفاریان
حسین دلداری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
مسئله زمانبندي يك برنامه موازي بر روي يك سيستم چندپردازندهاي از مسائل رام نشدني محسوب ميشود. هدف از اين مسئله، توزيع پردازشهاي موازي بر روي پردازندهها است، بهطوريكه علاوه بر ... more
مسئله زمانبندي يك برنامه موازي بر روي يك سيستم چندپردازندهاي از مسائل رام نشدني محسوب ميشود. هدف از اين مسئله، توزيع پردازشهاي موازي بر روي پردازندهها است، بهطوريكه علاوه بر رعايت وابستگيهاي اجرايي بين پردازشهاي موازي، زمان اجراي كلي آن برنامه موازي نيز حداقل شود. در اين مقاله يك روش زمانبندي مبتني بر اتوماتاي سلولي تكاملي بر پايه الگوريتم ژنتيك پيشنهاد شده است. از آنجاکه توليد مجموعه قوانين يك اتوماتاي سلولي با توجه به نوع مسئله يك فرايند دستي و هزينه بر است، در اين مقاله از الگوريتم ژنتيك جهت پيداكردن مجموعه قوانين بهينه اتوماتاي پيشنهادي، استفاده شده است. زمانبند پيشنهادي با استفاده ازمجموعه قوانين بدست آمده به كمك الگوريتم ژنتيك، قادر به پيدا کردن زمان اجراي بهينه براي برخي از گرافهاي وظايف محبوب درحوزه زمانبندي، نظير tree15 و g18 ميباشد. less
مسئله زمانبندي يك برنامه موازي بر روي يك سيستم چندپردازندهاي از مسائل رام نشدني محسوب ميشود. هدف از اين مسئله، توزيع پردازشهاي موازي بر روي پردازندهها است، بهطوريكه علاوه بر ... more
|
خرید مقاله
|
بهبود امنيتی پروتکل IPSec در مقابله با وضعيت جعل کليد رمز |
مهدی داغمه چی فيروزجايی
علی یزدیان
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
پروتکل IPSec برخلاف قابليتها و انعطاف پذيری بالا و کاربرد گسترده دارای محدوديتهای امنيتی است که در برخی موارد استفاده از آن را با چالش همراه کرده است. گستردگی زياد، ... more
پروتکل IPSec برخلاف قابليتها و انعطاف پذيری بالا و کاربرد گسترده دارای محدوديتهای امنيتی است که در برخی موارد استفاده از آن را با چالش همراه کرده است. گستردگی زياد، پيچيدگی بالا و همپوشانی کارکرد بين برخی از بخشهای آن مانند AH و ESP در احراز اصالت موجب شده تا از کارايی آن کاسته گردد. در IPSec از رمزنگاری متقارن در پروتکل ESP استفاده شده اما فرآيند احراز اصالت در هر دو پروتکل AH و ESP انجام می گيرد. پروتکل IPSec بعلت اجرای پروسه احراز اصالت پس از رمزنگاری و ساختن کدهای MAC از روی Ciphertext، در برابر حمله جعل کليد رمزگشايی آسيب پذير و قابل شکست است.
در پژوهش انجام شده با ضعفهای IPSec و شناسايی بخشهای همپوشانی، طرح اصلاح شده ای از اين پروتکل ارائه شده که در آن با جابجايی روند پياده سازی احراز اصالت، آسيب پذيری در برابر حمله جعل کليد رمز جبران شده و با استفاده از تکنيکهايی چون فشرده سازی بسته IPSec از افزايش زمان اجرای فرآيند جلوگيری شده است که نتايج بدست آمده نشاندهنده بهبود اين پروتکل در برابر اين حمله است.
less
پروتکل IPSec برخلاف قابليتها و انعطاف پذيری بالا و کاربرد گسترده دارای محدوديتهای امنيتی است که در برخی موارد استفاده از آن را با چالش همراه کرده است. گستردگی زياد، ... more
|
خرید مقاله
|