عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
کاهش دو معیاره مجموعه آزمون با تحلیل خوشهای الگوهای اجرایی |
علیرضا خلیلیان
آرمان مهربخش
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
يکي از عمليات مهم در چرخهي حيات يک نرمافزار، آزمون رگرسيون است که در مرحلهي نگهداري نرمافزار بهدفعات انجام ميشود. آزمون رگرسيون در هر اجرا بايد تعداد انبوهي از موارد ... مشاهده کامل
يکي از عمليات مهم در چرخهي حيات يک نرمافزار، آزمون رگرسيون است که در مرحلهي نگهداري نرمافزار بهدفعات انجام ميشود. آزمون رگرسيون در هر اجرا بايد تعداد انبوهي از موارد آزمون را روي نرمافزار اجرا نمايد. با گذشت زمان، حجم مجموعه آزمون آنقدر بزرگ ميشود که اجراي همهي آنها غير عملي ميگردد. براي حل اين مشکل از فنون کاهش مجموعه آزمون استفاده ميشود. متأسفانه کاهش حجم، منجر به از دست رفتن کارايي مجموعه در کشف خطا ميگردد. براي برطرف نمودن اين مشکل، در اين مقاله يک الگوريتم کارا ارائه شده است. اين الگوريتم با استفاده از خوشهبندي الگوهاي اجرايي موارد آزمون، افزونگي را از مجموعه حذف مينمايد. در جريان نمونهگيري از هر خوشه، مورد آزموني که بيشترين پوشش نيازمنديها را تأمين کند، انتخاب خواهد شد. جهت ارزيابي الگوريتم پبشنهادي، آزمايشهايي مشابه مطالعات پيشين روي برنامههاي محک زيمنس ترتيب يافته است. نتايج آزمايشها نشان ميدهد که الگوريتم پيشنهادي قادر است ضمن کاهش قابل ملاحظه اندازهي مجموعهها، قدرت کشف خطاي آنها را بهبود دهد. عدم مشاهده کامل
يکي از عمليات مهم در چرخهي حيات يک نرمافزار، آزمون رگرسيون است که در مرحلهي نگهداري نرمافزار بهدفعات انجام ميشود. آزمون رگرسيون در هر اجرا بايد تعداد انبوهي از موارد ... مشاهده کامل
|
خرید مقاله
|
کاهش دو معیاره مجموعه آزمون با تحلیل خوشهای الگوهای اجرایی |
علیرضا خلیلیان
آرمان مهربخش
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
...
کاهش دو معیاره مجموعه آزمون با تحلیل خوشهای الگوهای اجرایی
کاهش دو معیاره مجموعه آزمون با تحلیل خوشهای الگوهای اجرایی
|
خرید مقاله
|
يک الگوريتم تقريبي با فاکتور تقريب ثابت و زمان اجراي خطي براي مسألهي Freeze-Tag اقليدسي |
زهرا معزکریمی
علیرضا باقری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
مسألهي بيدارسازي مجموعهاي از رباتهاي خواب توسط يک ربات بيدار اوليه، Freeze-Tag Problem (FTP) نام دارد. در FTP هدف، بيدارسازي کليه رباتها در کمترين زمان ممکن است. اين مسأله در ... مشاهده کامل
مسألهي بيدارسازي مجموعهاي از رباتهاي خواب توسط يک ربات بيدار اوليه، Freeze-Tag Problem (FTP) نام دارد. در FTP هدف، بيدارسازي کليه رباتها در کمترين زمان ممکن است. اين مسأله در حالت کلي NP-Hard و در حالت اقليدسي از جمله مسائل باز (Open) به شمار ميرود. در اين مقاله الگوريتمهاي تقريبي براي FTP در محيط اقليدسي مد نظر قرار ميگيرند. ابتدا يک الگوريتم تقريبي با فاکتور تقريب O(1) و زمان اجراي O(n logn) که توسط آرکين و همکارانش ارائه شدهاست، معرفي ميگردد و سپس يک الگوريتم با فاکتور تقريب بهتر و زمان اجراي خطي براي مسأله ارائه ميشود. عدم مشاهده کامل
مسألهي بيدارسازي مجموعهاي از رباتهاي خواب توسط يک ربات بيدار اوليه، Freeze-Tag Problem (FTP) نام دارد. در FTP هدف، بيدارسازي کليه رباتها در کمترين زمان ممکن است. اين مسأله در ... مشاهده کامل
|
خرید مقاله
|
يک روش جديد فرد و زوج جهت پنهان نگاري اطلاعات در سرويس پيام کوتاه |
ابوذر زارع
احمدرضا نقش نیلچی
ابوذر زارع
احمدرضا نقش نیلچی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در اين مقاله يک روش جديد پنهان نگاری (استگنوگرافی) کور مبتنی بر زوج وفرد بلوک های پيکسلی تصوير ارائه شده است که اطلاعات متني را بر روي تصاوير باينری (سياه ... مشاهده کامل
در اين مقاله يک روش جديد پنهان نگاری (استگنوگرافی) کور مبتنی بر زوج وفرد بلوک های پيکسلی تصوير ارائه شده است که اطلاعات متني را بر روي تصاوير باينری (سياه وسفيد) در سرويس هاي پيام کوتاه پنهان مي کند. با استفاده از روش ارائه شده، بيت هاي پيام رمز متن - بطوريکه تغيير محسوسي در آن ايجاد نگردد - در يک تصوير پوششي پنهان مي شود. مزيت اصلي اين روش افزايش ظرفيت پنهان نگاري است. بااستفاده از تغيير در نحوه بلوک بندي و نحوه ذخيره کاراکتر ها در تصوير، ظرفيت تا حدود سه و نيم برابر روش مشابه قابل افزايش است. علاوه بر اين، نتايج مقايسه و ارزيابي روش ارائه شده با روش مشابه قبلي نشان مي دهد که بهبود قابل توجهي از نظر ويژگي هاي ظرفيت و امنيت پنهان نگاري حاصل شده است. عدم مشاهده کامل
در اين مقاله يک روش جديد پنهان نگاری (استگنوگرافی) کور مبتنی بر زوج وفرد بلوک های پيکسلی تصوير ارائه شده است که اطلاعات متني را بر روي تصاوير باينری (سياه ... مشاهده کامل
|
خرید مقاله
|
الگوريتمهايي براي بدست آوردن دو درخت پوشاي کمينه |
مهدی وجدی
محمدرضا رزازی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
...
الگوريتمهايي براي بدست آوردن دو درخت پوشاي کمينه
الگوريتمهايي براي بدست آوردن دو درخت پوشاي کمينه
|
خرید مقاله
|
محاسبه قابلیت اطمینان شبکه با نمودار تصمیم دودویی |
محمد قاسمزاده
محمدرضا زارع
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
قابلیت اطمینان شبکه دارای اهمیت ویژهای میباشد. نمودار تصمیم دودویی (BDD) یک ساختمان داده مدرن است که در سالهای اخیر به طور موفقیتآمیزی در مباحث مختلف علوم و مهندسی ... مشاهده کامل
قابلیت اطمینان شبکه دارای اهمیت ویژهای میباشد. نمودار تصمیم دودویی (BDD) یک ساختمان داده مدرن است که در سالهای اخیر به طور موفقیتآمیزی در مباحث مختلف علوم و مهندسی کامپیوتر به کار گرفته شده است. در این مقاله نشان میدهیم چگونه میتوان این ساختمان داده را به منظور محاسبه قابلیت اطمینان شبکه به طور کارآمد به کار گرفت. با روش تجزیه شبکه و با استفاده از BDD قابلیت اطمینان شبکه K-terminal محاسبه می¬شود. در این روش از مفهوم پارتیشن برای نمایش نودها در گراف شبکه استفاده میکنیم که منجر به ادغام زیرگرافهای مشابه در ساختمان داده نمودار تصمیم دودویی به صورت کارا میگردد. ادغام زیر گرافهای مشابه از محاسبات تکراری جلوگیری به عمل آورده و در نتیجه مرتبه زمانی را کاهش میدهد. نمونهها و آزمایشات صورت گرفته نشاندهنده کارآیی این روش میباشد. عدم مشاهده کامل
قابلیت اطمینان شبکه دارای اهمیت ویژهای میباشد. نمودار تصمیم دودویی (BDD) یک ساختمان داده مدرن است که در سالهای اخیر به طور موفقیتآمیزی در مباحث مختلف علوم و مهندسی ... مشاهده کامل
|
خرید مقاله
|
جایگذاری بهینه حسگرهای بصری در حضور موانع |
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
جايگذاري بهينه حسگرهاي بصري براي پوشش اهداف با جهت قرارگيري دلخواه يکي از اجزاي مهم مدل برنامه¬ريزي شبکه¬هاي حسگر بصري است. ما در اين مقاله، براي جبران فقدان اطلاع در ... مشاهده کامل
جايگذاري بهينه حسگرهاي بصري براي پوشش اهداف با جهت قرارگيري دلخواه يکي از اجزاي مهم مدل برنامه¬ريزي شبکه¬هاي حسگر بصري است. ما در اين مقاله، براي جبران فقدان اطلاع در مورد جهت قرارگيري هدف، مدل نمايش نقطه¬اي اهداف را به يک مدل دايره¬اي تعميم مي¬دهيم تا امکان پوشش زاويه¬اي کامل اهداف با موقعيت معين و با جهت قرارگيري نامعين از تمامي جهات فراهم شود. سپس، مسئله جايگذاري حسگرهاي بصري براي پوشش زاويه¬اي کامل اهداف را به صورت يک مسئله برنامه¬ريزي خطي دودويي (BIP) فرمول¬بندي مي¬کنيم. ما همچنين از طريق محاسبه زاويه حسگرها در وضعيت انسداد، مسئله ايجاد مانع بين اهداف را نيز مورد بررسي قرار مي¬دهيم و پوشش بهينه بيشينه را در اين شرايط محاسبه مي¬کنيم. نتايج ارزيابي حاصل از شبيه¬سازي¬ها نشان مي¬دهد که مکانيزم پيشنهادي ما مي-تواند با تعداد کمينه¬اي از حسگرهاي بصري مستقرشده در محيط به پوشش بيشينه دست يابد. عدم مشاهده کامل
جايگذاري بهينه حسگرهاي بصري براي پوشش اهداف با جهت قرارگيري دلخواه يکي از اجزاي مهم مدل برنامه¬ريزي شبکه¬هاي حسگر بصري است. ما در اين مقاله، براي جبران فقدان اطلاع در ... مشاهده کامل
|
خرید مقاله
|
تحليل انتشار خسارت در فرآيند تحليل مخاطرات امنيتي با استفاده از گراف وابستگي داراييها |
مهلا اصغری
حمیدرضا شهریاری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
افزايش تعاملات و همكاري بين اجزاي شبكه باعث افزايش وابستگي بين آنها شده است. در نتيجه فعاليتهاي هر دارايي مستقل از ديگري نخواهد بود و به طور متقابل خرابي ... مشاهده کامل
افزايش تعاملات و همكاري بين اجزاي شبكه باعث افزايش وابستگي بين آنها شده است. در نتيجه فعاليتهاي هر دارايي مستقل از ديگري نخواهد بود و به طور متقابل خرابي يكي منجر به اختلالاتي در عملكرد ديگري خواهد شد. در اين مقاله اثر خرابي داراييها بر يكديگر، با توجه به وابستگيهاي آنها ارزيابي ميشود. به منظور نمايش انتشار خسارت از نظر محرمانگي، صحت، و دسترسپذيري، مدل مبتني بر گراف ارائه شده است، كه در آن از انتشار ارزش به عنوان يكي ديگر از نتايج حاصل از وابستگي داراييها در محاسبه خسارت نهايي سيستم استفاده ميشود. اين انتشار با توجه به حالات مختلف وابستگي و تاثيرپذيري داراييها از يكديگر محاسبه ميشوند. اين مدل ميتواند در كنار روشهاي تحليل و بررسي امنيت شبكههاي كامپيوتري براي افزايش دقت آنها به كار رود. كاربرد اين مدل در يك مثال موردي بررسي شده است. عدم مشاهده کامل
افزايش تعاملات و همكاري بين اجزاي شبكه باعث افزايش وابستگي بين آنها شده است. در نتيجه فعاليتهاي هر دارايي مستقل از ديگري نخواهد بود و به طور متقابل خرابي ... مشاهده کامل
|
خرید مقاله
|
زمانبندي چند پردازنده اي با استفاده از اتوماتاي سلولي مبتني بر الگوريتم ژنتيك |
فتانه زرین کلام
سارا فتاح حصاری
تکتم غفاریان
حسین دلداری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
مسئله زمانبندي يك برنامه موازي بر روي يك سيستم چندپردازندهاي از مسائل رام نشدني محسوب ميشود. هدف از اين مسئله، توزيع پردازشهاي موازي بر روي پردازندهها است، بهطوريكه علاوه بر ... مشاهده کامل
مسئله زمانبندي يك برنامه موازي بر روي يك سيستم چندپردازندهاي از مسائل رام نشدني محسوب ميشود. هدف از اين مسئله، توزيع پردازشهاي موازي بر روي پردازندهها است، بهطوريكه علاوه بر رعايت وابستگيهاي اجرايي بين پردازشهاي موازي، زمان اجراي كلي آن برنامه موازي نيز حداقل شود. در اين مقاله يك روش زمانبندي مبتني بر اتوماتاي سلولي تكاملي بر پايه الگوريتم ژنتيك پيشنهاد شده است. از آنجاکه توليد مجموعه قوانين يك اتوماتاي سلولي با توجه به نوع مسئله يك فرايند دستي و هزينه بر است، در اين مقاله از الگوريتم ژنتيك جهت پيداكردن مجموعه قوانين بهينه اتوماتاي پيشنهادي، استفاده شده است. زمانبند پيشنهادي با استفاده ازمجموعه قوانين بدست آمده به كمك الگوريتم ژنتيك، قادر به پيدا کردن زمان اجراي بهينه براي برخي از گرافهاي وظايف محبوب درحوزه زمانبندي، نظير tree15 و g18 ميباشد. عدم مشاهده کامل
مسئله زمانبندي يك برنامه موازي بر روي يك سيستم چندپردازندهاي از مسائل رام نشدني محسوب ميشود. هدف از اين مسئله، توزيع پردازشهاي موازي بر روي پردازندهها است، بهطوريكه علاوه بر ... مشاهده کامل
|
خرید مقاله
|
بهبود امنيتی پروتکل IPSec در مقابله با وضعيت جعل کليد رمز |
مهدی داغمه چی فيروزجايی
علی یزدیان
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
پروتکل IPSec برخلاف قابليتها و انعطاف پذيری بالا و کاربرد گسترده دارای محدوديتهای امنيتی است که در برخی موارد استفاده از آن را با چالش همراه کرده است. گستردگی زياد، ... مشاهده کامل
پروتکل IPSec برخلاف قابليتها و انعطاف پذيری بالا و کاربرد گسترده دارای محدوديتهای امنيتی است که در برخی موارد استفاده از آن را با چالش همراه کرده است. گستردگی زياد، پيچيدگی بالا و همپوشانی کارکرد بين برخی از بخشهای آن مانند AH و ESP در احراز اصالت موجب شده تا از کارايی آن کاسته گردد. در IPSec از رمزنگاری متقارن در پروتکل ESP استفاده شده اما فرآيند احراز اصالت در هر دو پروتکل AH و ESP انجام می گيرد. پروتکل IPSec بعلت اجرای پروسه احراز اصالت پس از رمزنگاری و ساختن کدهای MAC از روی Ciphertext، در برابر حمله جعل کليد رمزگشايی آسيب پذير و قابل شکست است.
در پژوهش انجام شده با ضعفهای IPSec و شناسايی بخشهای همپوشانی، طرح اصلاح شده ای از اين پروتکل ارائه شده که در آن با جابجايی روند پياده سازی احراز اصالت، آسيب پذيری در برابر حمله جعل کليد رمز جبران شده و با استفاده از تکنيکهايی چون فشرده سازی بسته IPSec از افزايش زمان اجرای فرآيند جلوگيری شده است که نتايج بدست آمده نشاندهنده بهبود اين پروتکل در برابر اين حمله است.
عدم مشاهده کامل
پروتکل IPSec برخلاف قابليتها و انعطاف پذيری بالا و کاربرد گسترده دارای محدوديتهای امنيتی است که در برخی موارد استفاده از آن را با چالش همراه کرده است. گستردگی زياد، ... مشاهده کامل
|
خرید مقاله
|