فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
کاهش دو معیاره مجموعه آزمون‌ با تحلیل خوشه‌ای الگوهای اجرایی علیرضا خلیلیان
آرمان مهربخش
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
يکي از عمليات مهم در چرخه‌ي حيات يک نرم‌افزار، آزمون رگرسيون است که در مرحله‌ي نگهداري نرم‌افزار به‌دفعات انجام مي‌شود. آزمون رگرسيون در هر اجرا بايد تعداد انبوهي از موارد ... مشاهده کامل
يکي از عمليات مهم در چرخه‌ي حيات يک نرم‌افزار، آزمون رگرسيون است که در مرحله‌ي نگهداري نرم‌افزار به‌دفعات انجام مي‌شود. آزمون رگرسيون در هر اجرا بايد تعداد انبوهي از موارد آزمون را روي نرم‌افزار اجرا نمايد. با گذشت زمان، حجم مجموعه آزمون آن‌قدر بزرگ مي‌شود که اجراي همه‌ي آن‌ها غير عملي مي‌گردد. براي حل اين مشکل از فنون کاهش مجموعه آزمون استفاده مي‌شود. متأسفانه کاهش حجم، منجر به از دست رفتن کارايي مجموعه در کشف خطا مي‌گردد. براي برطرف نمودن اين مشکل، در اين مقاله يک الگوريتم کارا ارائه شده است. اين الگوريتم با استفاده از خوشه‌بندي الگوهاي اجرايي موارد آزمون، افزونگي را از مجموعه حذف مي‌نمايد. در جريان نمونه‌گيري از هر خوشه، مورد آزموني که بيش‌ترين پوشش نيازمندي‌ها را تأمين کند، انتخاب خواهد شد. جهت ارزيابي الگوريتم پبشنهادي، آزمايش‌هايي مشابه مطالعات پيشين روي برنامه‌هاي محک زيمنس ترتيب يافته است. نتايج آزمايش‌ها نشان مي‌دهد که الگوريتم‌ پيشنهادي قادر است ضمن کاهش قابل ملاحظه اندازه‌ي مجموعه‌ها، قدرت کشف خطاي آن‌ها را بهبود دهد. عدم مشاهده کامل
يکي از عمليات مهم در چرخه‌ي حيات يک نرم‌افزار، آزمون رگرسيون است که در مرحله‌ي نگهداري نرم‌افزار به‌دفعات انجام مي‌شود. آزمون رگرسيون در هر اجرا بايد تعداد انبوهي از موارد ... مشاهده کامل
خرید مقاله
کاهش دو معیاره مجموعه آزمون‌ با تحلیل خوشه‌ای الگوهای اجرایی علیرضا خلیلیان
آرمان مهربخش
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
...
کاهش دو معیاره مجموعه آزمون‌ با تحلیل خوشه‌ای الگوهای اجرایی
کاهش دو معیاره مجموعه آزمون‌ با تحلیل خوشه‌ای الگوهای اجرایی
خرید مقاله
يک الگوريتم تقريبي با فاکتور تقريب ثابت و زمان اجراي خطي براي مسأله‌ي Freeze-Tag اقليدسي زهرا معزکریمی
علیرضا باقری
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
مسأله‌ي بيدارسازي مجموعه‌اي از ربات‌هاي خواب توسط يک ربات بيدار اوليه، Freeze-Tag Problem (FTP) نام دارد. در FTP هدف، بيدارسازي کليه ربات‌ها در کمترين زمان ممکن است. اين مسأله در ... مشاهده کامل
مسأله‌ي بيدارسازي مجموعه‌اي از ربات‌هاي خواب توسط يک ربات بيدار اوليه، Freeze-Tag Problem (FTP) نام دارد. در FTP هدف، بيدارسازي کليه ربات‌ها در کمترين زمان ممکن است. اين مسأله در حالت کلي NP-Hard و در حالت اقليدسي از جمله مسائل باز (Open) به شمار مي‌رود. در اين مقاله الگوريتم‌هاي تقريبي براي FTP در محيط اقليدسي مد نظر قرار مي‌گيرند. ابتدا يک الگوريتم تقريبي با فاکتور تقريب O(1) و زمان اجراي O(n log⁡n) که توسط آرکين و همکارانش ارائه شده‌است، معرفي مي‌گردد و سپس يک الگوريتم با فاکتور تقريب بهتر و زمان اجراي خطي براي مسأله ارائه مي‌شود. عدم مشاهده کامل
مسأله‌ي بيدارسازي مجموعه‌اي از ربات‌هاي خواب توسط يک ربات بيدار اوليه، Freeze-Tag Problem (FTP) نام دارد. در FTP هدف، بيدارسازي کليه ربات‌ها در کمترين زمان ممکن است. اين مسأله در ... مشاهده کامل
خرید مقاله
يک روش جديد فرد و زوج جهت پنهان نگاري اطلاعات در سرويس پيام کوتاه ابوذر زارع
احمدرضا نقش نیلچی
ابوذر زارع
احمدرضا نقش نیلچی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله يک روش جديد پنهان نگاری (استگنوگرافی) کور مبتنی بر زوج وفرد بلوک های پيکسلی تصوير ارائه شده است که اطلاعات متني را بر روي تصاوير باينری (سياه ... مشاهده کامل
در اين مقاله يک روش جديد پنهان نگاری (استگنوگرافی) کور مبتنی بر زوج وفرد بلوک های پيکسلی تصوير ارائه شده است که اطلاعات متني را بر روي تصاوير باينری (سياه وسفيد) در سرويس هاي پيام کوتاه پنهان مي کند. با استفاده از روش ارائه شده، بيت هاي پيام رمز متن - بطوريکه تغيير محسوسي در آن ايجاد نگردد - در يک تصوير پوششي پنهان مي شود. مزيت اصلي اين روش افزايش ظرفيت پنهان نگاري است. بااستفاده از تغيير در نحوه بلوک بندي و نحوه ذخيره کاراکتر ها در تصوير، ظرفيت تا حدود سه و نيم برابر روش مشابه قابل افزايش است. علاوه بر اين، نتايج مقايسه و ارزيابي روش ارائه شده با روش مشابه قبلي نشان مي دهد که بهبود قابل توجهي از نظر ويژگي هاي ظرفيت و امنيت پنهان نگاري حاصل شده است. عدم مشاهده کامل
در اين مقاله يک روش جديد پنهان نگاری (استگنوگرافی) کور مبتنی بر زوج وفرد بلوک های پيکسلی تصوير ارائه شده است که اطلاعات متني را بر روي تصاوير باينری (سياه ... مشاهده کامل
خرید مقاله
الگوريتم‌هايي براي بدست آوردن دو درخت پوشاي کمينه مهدی وجدی
محمدرضا رزازی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
...
الگوريتم‌هايي براي بدست آوردن دو درخت پوشاي کمينه
الگوريتم‌هايي براي بدست آوردن دو درخت پوشاي کمينه
خرید مقاله
محاسبه قابلیت اطمینان شبکه با نمودار تصمیم دودویی محمد قاسم‌زاده
محمدرضا زارع
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
قابلیت اطمینان شبکه دارای اهمیت ویژه‌ای می‌باشد. نمودار تصمیم دودویی (BDD) یک ساختمان داده مدرن است که در سال‌های اخیر به طور موفقیت‌آمیزی در مباحث مختلف علوم و مهندسی ... مشاهده کامل
قابلیت اطمینان شبکه دارای اهمیت ویژه‌ای می‌باشد. نمودار تصمیم دودویی (BDD) یک ساختمان داده مدرن است که در سال‌های اخیر به طور موفقیت‌آمیزی در مباحث مختلف علوم و مهندسی کامپیوتر به کار گرفته شده است. در این مقاله نشان می‌دهیم چگونه می‌توان این ساختمان داده را به منظور محاسبه قابلیت اطمینان شبکه به طور کارآمد به کار گرفت. با روش تجزیه شبکه و با استفاده از BDD قابلیت اطمینان شبکه K-terminal محاسبه می¬شود. در این روش از مفهوم پارتیشن برای نمایش نودها در گراف شبکه استفاده می‌کنیم که منجر به ادغام زیرگراف‌های مشابه در ساختمان داده نمودار تصمیم دودویی به صورت کارا می‌گردد. ادغام زیر گراف‌های مشابه از محاسبات تکراری جلوگیری به عمل آورده و در نتیجه مرتبه زمانی را کاهش می‌دهد. نمونه‌ها و آزمایشات صورت گرفته نشان‌دهنده کارآیی این روش می‌باشد. عدم مشاهده کامل
قابلیت اطمینان شبکه دارای اهمیت ویژه‌ای می‌باشد. نمودار تصمیم دودویی (BDD) یک ساختمان داده مدرن است که در سال‌های اخیر به طور موفقیت‌آمیزی در مباحث مختلف علوم و مهندسی ... مشاهده کامل
خرید مقاله
جایگذاری بهینه حسگرهای بصری در حضور موانع شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
جايگذاري بهينه حسگرهاي بصري براي پوشش اهداف با جهت قرارگيري دلخواه يکي از اجزاي مهم مدل برنامه¬ريزي شبکه¬هاي حسگر بصري است. ما در اين مقاله، براي جبران فقدان اطلاع در ... مشاهده کامل
جايگذاري بهينه حسگرهاي بصري براي پوشش اهداف با جهت قرارگيري دلخواه يکي از اجزاي مهم مدل برنامه¬ريزي شبکه¬هاي حسگر بصري است. ما در اين مقاله، براي جبران فقدان اطلاع در مورد جهت قرارگيري هدف، مدل نمايش نقطه¬اي اهداف را به يک مدل دايره¬اي تعميم مي¬دهيم تا امکان پوشش زاويه¬اي کامل اهداف با موقعيت معين و با جهت قرارگيري نامعين از تمامي جهات فراهم شود. سپس، مسئله جايگذاري حسگرهاي بصري براي پوشش زاويه¬اي کامل اهداف را به صورت يک مسئله برنامه¬ريزي خطي دودويي (BIP) فرمول¬بندي مي¬کنيم. ما همچنين از طريق محاسبه زاويه حسگرها در وضعيت انسداد، مسئله ايجاد مانع بين اهداف را نيز مورد بررسي قرار مي¬دهيم و پوشش بهينه بيشينه را در اين شرايط محاسبه مي¬کنيم. نتايج ارزيابي حاصل از شبيه¬سازي¬ها نشان مي¬دهد که مکانيزم پيشنهادي ما مي-تواند با تعداد کمينه¬اي از حسگرهاي بصري مستقرشده در محيط به پوشش بيشينه دست يابد. عدم مشاهده کامل
جايگذاري بهينه حسگرهاي بصري براي پوشش اهداف با جهت قرارگيري دلخواه يکي از اجزاي مهم مدل برنامه¬ريزي شبکه¬هاي حسگر بصري است. ما در اين مقاله، براي جبران فقدان اطلاع در ... مشاهده کامل
خرید مقاله
تحليل انتشار خسارت در فرآيند تحليل مخاطرات امنيتي با استفاده از گراف وابستگي دارايي‌ها مهلا اصغری
حمیدرضا شهریاری
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
افزايش تعاملات و همكاري بين اجزاي شبكه باعث افزايش وابستگي بين آن‌ها شده است. در نتيجه فعاليت‌هاي هر دارايي مستقل از ديگري نخواهد بود و به طور متقابل خرابي ... مشاهده کامل
افزايش تعاملات و همكاري بين اجزاي شبكه باعث افزايش وابستگي بين آن‌ها شده است. در نتيجه فعاليت‌هاي هر دارايي مستقل از ديگري نخواهد بود و به طور متقابل خرابي يكي منجر به اختلالاتي در عملكرد ديگري خواهد شد. در اين مقاله اثر خرابي دارايي‌ها بر يكديگر، با توجه به وابستگي‌‌هاي آن‌ها ارزيابي مي‌شود. به منظور نمايش انتشار خسارت از نظر محرمانگي،‌ صحت، و دسترس‌پذيري، مدل مبتني بر گراف ارائه شده است، كه در آن از انتشار ارزش به عنوان يكي ديگر از نتايج حاصل از وابستگي داراييها در محاسبه خسارت نهايي سيستم استفاده ميشود. اين انتشار با توجه به حالات مختلف وابستگي و تاثير‌پذيري دارايي‌ها از يكديگر محاسبه مي‌شوند. اين مدل مي‌تواند در كنار روش‌هاي تحليل و بررسي امنيت شبكه‌‌هاي كامپيوتري براي افزايش دقت آن‌ها به كار رود. كاربرد اين مدل در يك مثال موردي بررسي شده است. عدم مشاهده کامل
افزايش تعاملات و همكاري بين اجزاي شبكه باعث افزايش وابستگي بين آن‌ها شده است. در نتيجه فعاليت‌هاي هر دارايي مستقل از ديگري نخواهد بود و به طور متقابل خرابي ... مشاهده کامل
خرید مقاله
زمانبندي چند پردازنده‏ اي با استفاده از اتوماتاي سلولي مبتني بر الگوريتم ژنتيك فتانه زرین کلام
سارا فتاح حصاری
تکتم غفاریان
حسین دلداری
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
مسئله زمانبندي يك برنامه موازي بر روي يك سيستم چندپردازنده‏اي از مسائل رام نشدني محسوب مي‏شود. هدف از اين مسئله، توزيع پردازش‏هاي موازي بر روي پردازنده‏ها است، به‏طوريكه علاوه بر ... مشاهده کامل
مسئله زمانبندي يك برنامه موازي بر روي يك سيستم چندپردازنده‏اي از مسائل رام نشدني محسوب مي‏شود. هدف از اين مسئله، توزيع پردازش‏هاي موازي بر روي پردازنده‏ها است، به‏طوريكه علاوه بر رعايت وابستگي‏هاي اجرايي بين پردازش‏هاي موازي، زمان اجراي كلي آن برنامه موازي نيز حداقل شود. در اين مقاله يك روش زمانبندي مبتني بر اتوماتاي سلولي تكاملي بر پايه الگوريتم ژنتيك پيشنهاد شده است. از آنجاکه توليد مجموعه قوانين يك اتوماتاي سلولي با توجه به نوع مسئله يك فرايند دستي و هزينه بر است، در اين مقاله از الگوريتم ژنتيك جهت پيداكردن مجموعه قوانين بهينه اتوماتاي پيشنهادي، استفاده شده است. زمانبند پيشنهادي با استفاده ازمجموعه قوانين بدست آمده به كمك الگوريتم ژنتيك، قادر به پيدا کردن زمان اجراي بهينه براي برخي از گراف‏هاي وظايف محبوب درحوزه زمانبندي، نظير tree15 و g18 مي‏باشد. عدم مشاهده کامل
مسئله زمانبندي يك برنامه موازي بر روي يك سيستم چندپردازنده‏اي از مسائل رام نشدني محسوب مي‏شود. هدف از اين مسئله، توزيع پردازش‏هاي موازي بر روي پردازنده‏ها است، به‏طوريكه علاوه بر ... مشاهده کامل
خرید مقاله
بهبود امنيتی پروتکل IPSec در مقابله با وضعيت جعل کليد رمز مهدی داغمه چی فيروزجايی
علی یزدیان
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
پروتکل IPSec برخلاف قابليتها و انعطاف پذيری بالا و کاربرد گسترده دارای محدوديتهای امنيتی است که در برخی موارد استفاده از آن را با چالش همراه کرده است. گستردگی زياد، ... مشاهده کامل
پروتکل IPSec برخلاف قابليتها و انعطاف پذيری بالا و کاربرد گسترده دارای محدوديتهای امنيتی است که در برخی موارد استفاده از آن را با چالش همراه کرده است. گستردگی زياد، پيچيدگی بالا و همپوشانی کارکرد بين برخی از بخشهای آن مانند AH و ESP در احراز اصالت موجب شده تا از کارايی آن کاسته گردد. در IPSec از رمزنگاری متقارن در پروتکل ESP استفاده شده اما فرآيند احراز اصالت در هر دو پروتکل AH و ESP انجام می گيرد. پروتکل IPSec بعلت اجرای پروسه احراز اصالت پس از رمزنگاری و ساختن کدهای MAC از روی Ciphertext، در برابر حمله جعل کليد رمزگشايی آسيب پذير و قابل شکست است. در پژوهش انجام شده با ضعفهای IPSec و شناسايی بخشهای همپوشانی، طرح اصلاح شده ای از اين پروتکل ارائه شده که در آن با جابجايی روند پياده سازی احراز اصالت، آسيب پذيری در برابر حمله جعل کليد رمز جبران شده و با استفاده از تکنيکهايی چون فشرده سازی بسته IPSec از افزايش زمان اجرای فرآيند جلوگيری شده است که نتايج بدست آمده نشاندهنده بهبود اين پروتکل در برابر اين حمله است. عدم مشاهده کامل
پروتکل IPSec برخلاف قابليتها و انعطاف پذيری بالا و کاربرد گسترده دارای محدوديتهای امنيتی است که در برخی موارد استفاده از آن را با چالش همراه کرده است. گستردگی زياد، ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات