عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
ترکيب روش SL با ترتيب KBO براي اثبات خودکار پايانپذيري سيستم بازنويسي ترم |
محمد کدخدا
سعید جلیلی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
سيستم¬ بازنويسي ترم (TRS) مدلي انتزاعي از زبان¬هاي تابعي ارائه مي¬دهد.اثبات پايان¬پذيرييکTRSبراي تاييد درستي عملکرد زبانهاي تابعيضروري است.روش برچسب¬گذاري معنايي(SL) روشي کامل براي اثبات پايان¬پذيري به شمار مي¬رود. بخش معنايياين ... مشاهده کامل
سيستم¬ بازنويسي ترم (TRS) مدلي انتزاعي از زبان¬هاي تابعي ارائه مي¬دهد.اثبات پايان¬پذيرييکTRSبراي تاييد درستي عملکرد زبانهاي تابعيضروري است.روش برچسب¬گذاري معنايي(SL) روشي کامل براي اثبات پايان¬پذيري به شمار مي¬رود. بخش معنايياين روش توسط يک شبه-مدلاز تفسير تابع¬نشانه¬ها ايجاد مي¬شود. بيشتر توان روش SLبه استفاده از مدل¬هاي نامتناهي مربوط مي¬شود کهارائه آنها در ابزارهاي آزمون خودکار پايان¬پذيري دشوار است. در اين مقاله روش SL با دامنه تفسيراعداد طبيعي به شکلي با ترتيب کُنت-بنديکس (KBO) ترکيب شده تا بتوان اثبات پايان¬پذيري با مدل¬هاي نامتناهي را به طور خودکار انجام داد. ابتدا تعميمي از KBO به نام ترتيب کُنت-بنديکس برچسب¬گذاري(ℓKBO) ارائه، سپس توانايي آن را در اثبات پايان-پذيري TRS نشان داده¬ايم. الگوريتم جستجوي خودکار يک ℓKBO براي يک TRSمعرفيشده و عملکرد آن روي کتابخانه TPDB 3.1 با موفقيت مورد آزمون قرار گرفته است. عدم مشاهده کامل
سيستم¬ بازنويسي ترم (TRS) مدلي انتزاعي از زبان¬هاي تابعي ارائه مي¬دهد.اثبات پايان¬پذيرييکTRSبراي تاييد درستي عملکرد زبانهاي تابعيضروري است.روش برچسب¬گذاري معنايي(SL) روشي کامل براي اثبات پايان¬پذيري به شمار مي¬رود. بخش معنايياين ... مشاهده کامل
|
خرید مقاله
|
ارائه یک روش مبتنی بر خلاصهسازی به منظور استنتاج مقیاس بزرگ روی آنتولوژیها |
نواب خضری
مجید سازوار
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
حجم زیاد داده¬های وب معنایی و رشد سریع¬ آنها چالش محاسباتی عمده¬ای در استنتاج مقیاس¬پذیر و موثر بوجود آورده است. بیشتر آنتولوژی¬ها Aboxهای بزرگی دارند، یعنی ادعاها در مورد اجزاء ... مشاهده کامل
حجم زیاد داده¬های وب معنایی و رشد سریع¬ آنها چالش محاسباتی عمده¬ای در استنتاج مقیاس¬پذیر و موثر بوجود آورده است. بیشتر آنتولوژی¬ها Aboxهای بزرگی دارند، یعنی ادعاها در مورد اجزاء و روابط بین آنها بسیار زیاد است. معمولا سه¬گانه¬هایی با گزاره-مفعول¬ یکسان در آنتولوژی¬ها وجود دارد. برای استنتاج روی این سه¬گانه¬ها می¬توان آنها را در یک دسته قرار داد. از این واقعیت به عنوان ایده اصلی برای کاهش تعداد سهگانه¬ها استفاده شده است. یک الگوریتم نموی برای خلاصه¬سازی Abox براساس این ایده طراحی و پیاده¬سازی شده است. ابتدا خلاصه¬سازی آنتولوژی به شکل افزایشی در حافظه اصلی انجام می¬شود. سپس فرآیند استنتاج روی Abox خلاصه¬شده انجام می¬شود. آزمایش روی داده¬های مصنوعی استاندارد و دنیای واقعی انجام شده است. نتایج ارزیابی¬ها نشان ¬دهنده صحت و دقت صد درصدی این رویکرد است و میزان خلاصه¬سازی صورت گرفته امیدوار کننده¬ است، این خلاصهسازی همچنین باعث کاهش چشمگیر زمان انجام فرآیند استنتاج می¬شود. عدم مشاهده کامل
حجم زیاد داده¬های وب معنایی و رشد سریع¬ آنها چالش محاسباتی عمده¬ای در استنتاج مقیاس¬پذیر و موثر بوجود آورده است. بیشتر آنتولوژی¬ها Aboxهای بزرگی دارند، یعنی ادعاها در مورد اجزاء ... مشاهده کامل
|
خرید مقاله
|
ABCME: موتور دگردیسی با قابلیت تولید خودکار بدافزارهای دگردیس جهشیافته با رویکرد مشابهسازی آنها به برنامههای بیخطر |
جواد سیدحمزه
هادی خلیلپور
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
اغلب محصولات ضد¬بدافزاری از روش¬های تشخیص مبتنی بر تطبیق امضاء باینری و تحلیل اکتشافی برای شناسایی بدافزارها استفاده می¬کنند.برای غلبه بر محصولات ضد¬بدافزاری،نوعی از تکنیک¬های مبهم¬سازیمطرح شده¬اند که با ایجادجهش ... مشاهده کامل
اغلب محصولات ضد¬بدافزاری از روش¬های تشخیص مبتنی بر تطبیق امضاء باینری و تحلیل اکتشافی برای شناسایی بدافزارها استفاده می¬کنند.برای غلبه بر محصولات ضد¬بدافزاری،نوعی از تکنیک¬های مبهم¬سازیمطرح شده¬اند که با ایجادجهش در کد بدافزار،امضای آن را تغییر داده و نرخ تشخیص محصولات ضد¬بدافزاری را پایین می¬آورند.
موتور دگردیسی ارائه شده در این مقاله،از تکنیک¬های مبهم¬سازی بهبودیافته و الگوریتم سنجش تشابه وزن¬دار پیشنهادی، برای ایجادجهش مدیریتشده در تولیدبدافزارو غلبه بر محصولات ضد¬بدافزاری،استفاده می¬کند.الگوریتم پیشنهادیبه صورت پویا میزان تشابه کد بدافزار را به برنامه¬های بی¬خطر محاسبه کرده و تغییراتی را حفظ میکند که میزان تشابهرا بین کد نسل جدید وکد برنامه¬های بی¬خطرافزایش داده و نسبت به بدافزار پایه کاهش دهد. موتور دگردیسی مورد بحث، با بکارگیری تکنیک¬های پیشنهادی و معماری مورد نظر، پیاده¬سازی شده و با استفاده از مجموعه کد اسمبلی تعدادی از بدافزارهای مشهور، مورد ارزیابی قرار گرفته است. نتایج بدست¬آمده موفقیت موتور دگردیسی ارائه شده را در غلبه بر محصولات ضدبدافزاری و همچنین کاهش تشابه معنی¬دار بین کد نسل¬های مختلف از بدافزار پایه، و نیز افزایش تشابهبین کد نسل¬های مختلف و برنامه¬های بی¬خطر،نشان می¬دهد. عدم مشاهده کامل
اغلب محصولات ضد¬بدافزاری از روش¬های تشخیص مبتنی بر تطبیق امضاء باینری و تحلیل اکتشافی برای شناسایی بدافزارها استفاده می¬کنند.برای غلبه بر محصولات ضد¬بدافزاری،نوعی از تکنیک¬های مبهم¬سازیمطرح شده¬اند که با ایجادجهش ... مشاهده کامل
|
خرید مقاله
|
بهینهسازی روش رمزنگاری McEliece با استفاده از الگوریتمهای موازی بر روی شبکههای تورس |
حسین خسرویفر
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در این مقاله برای اولین بار اجرای الگوریتم¬های موازی بر روی شبکه¬های تورس، برای رمزنگاری اطلاعات با استفاده از روش رمزنگاری نامتقارن McEliece ، ارائه شده است. مرتبه اجرائی ... مشاهده کامل
در این مقاله برای اولین بار اجرای الگوریتم¬های موازی بر روی شبکه¬های تورس، برای رمزنگاری اطلاعات با استفاده از روش رمزنگاری نامتقارن McEliece ، ارائه شده است. مرتبه اجرائی تمامی الگوریتم¬های ارائه شده محاسبه و بهینه بودن آنها اثبات می¬گردد. همچنین با پیاده سازی الگوریتم پیشنهادی درنرم افزار شبیه ساز MP زمان اجرای و سرعت الگوریتم برای نمونه تعداد پردازنده¬ها ، نشان داده شده است. نتایج آزمایش¬ها ،نشان دهنده برتری الگوریتم پیشنهادی نسبت به سایرالگوریتم-هاست. عدم مشاهده کامل
در این مقاله برای اولین بار اجرای الگوریتم¬های موازی بر روی شبکه¬های تورس، برای رمزنگاری اطلاعات با استفاده از روش رمزنگاری نامتقارن McEliece ، ارائه شده است. مرتبه اجرائی ... مشاهده کامل
|
خرید مقاله
|
مدلسازی و تحلیل مدل بویلر نیروگاه حرارتی ذوبآهن اصفهان |
مهدی پارسا
علی وحیدیان کامیاد
محمدباقر نقیبی سیستانی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
یکی از مهمترین سیستم های موجود در نیروگاه حرارتی، بویلر می باشد.این سیستم دارای خصوصیاتی از جمله چند¬ورودی چند¬خروجی، متغیر با زمان و غیرخطی است به همین خاطر مدلسازی آن ... مشاهده کامل
یکی از مهمترین سیستم های موجود در نیروگاه حرارتی، بویلر می باشد.این سیستم دارای خصوصیاتی از جمله چند¬ورودی چند¬خروجی، متغیر با زمان و غیرخطی است به همین خاطر مدلسازی آن با استفاده از روشهای کلاسیک مشکل است. از طرفی در روشهای مدلسازی کلاسیک به دلیل در نظر گرفتن فرضیاتی در مدلسازی سیستم و یا نیاز به داشتن خروجی¬های سیستم به ازای یک ورودی¬های خاص، اعتبار و دقت مدل کاهش یافته و همچنین اعمال ورودی¬های مورد نظر به سیستم بویلر مستلزم در نظر گرفتن هزینه¬ها و ریسک¬های زیادی می¬باشد. از آنجایی که سیستم¬های کنترل توزیع شده به طور گسترده در نیروگاه¬ها مورد استفاده قرار می¬گیرد، داده¬های مربوط به پارامترهای بویلر جمع¬آوری و ثبت می¬شوند به همین خاطر استفاده از تکنیک-های داده¬کاوی یک روش بسیار موثر در مدلسازی سیستم می باشد زیرا در این روشها علاوه براینکه تمام شرایط کاری واقعی سیستم در نظر گرفته می¬شود دیگر نیازی به انجام آزمایشهای مختلف وجود ندارد. در این مقاله از تکنیک های داده¬کاوی به منظور مدلسازی میزان اکسیژن موجود در گازهای خروجی از دودکش بویلر نیروگاه¬حرارتی کارخانه ذوب¬آهن اصفهان استفاده می شود و مدلی با یک رابطه ساده و دقت مناسب حاصل می¬گردد که به سادگی قابل پیاده سازی با سیستم کنترل موجود در نیروگاه بوده و می توان از خروجی آن به عنوان جایگزین سنسور مربوطه در دستیابی به هدف¬های مختلف از جمله کنترل و پیش¬بینی خطا استفاده کرد. عدم مشاهده کامل
یکی از مهمترین سیستم های موجود در نیروگاه حرارتی، بویلر می باشد.این سیستم دارای خصوصیاتی از جمله چند¬ورودی چند¬خروجی، متغیر با زمان و غیرخطی است به همین خاطر مدلسازی آن ... مشاهده کامل
|
خرید مقاله
|
ارائه معماری نوین سامانههای مدیریت پروژه مجازی، بر اساس میزان ساختمندی اطلاعات و قالبهای همکاری |
محمد دشتی رحمتآبادی
آمنه شامخی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در دهههای اخیر در پی جهانی شدن و کمرنگ شدن مرزهای کسب و کار، شرکتها وسازمانها مجبور به مدیریت پروژههای توزیعشده و بزرگ شدند. برای مدیریت این پروژهها که بخشهای ... مشاهده کامل
در دهههای اخیر در پی جهانی شدن و کمرنگ شدن مرزهای کسب و کار، شرکتها وسازمانها مجبور به مدیریت پروژههای توزیعشده و بزرگ شدند. برای مدیریت این پروژهها که بخشهای مختلف آن در نقاط مختلف جغرافیایی انجام میشود، سازمان-ها نیاز به ساختار جدیدی برای مدیریت پروژهها دارند. امکان همکاری درسطوح بالا با سایر ذینفعان و بخشهای درگیر در پروژه، از جمله مواردی است که باید به بهترین نحو در ساختار مدرن مدیریت پروژه لحاظ شود. امروزه پیشرفتهای فناوری اطلاعات، شکلهای نو و کارآمد همکاری را برای سازمانها میسر ساخته است. در این بین، نرمافزارهای مدیریت پروژه با رویکرد همکاری، امکان استفادهی بهینه از تسهیلات فناوری اطلاعات و تسهیم کارآمد و مؤثر اطلاعات، را فراهم می کنند.
تغییر در چارچوب مدیریت پروژه به دگرگونی معماری نرمافزارها و سامانههای مدیریت پروژه منجر میشود. برای برطرف کردن چالشهای مدیریت پروژهی مجازی، معماری نرمافزار مدیریت پروژه باید بستر لازم برای همکاری را فراهم کند. تبادل اطلاعات و همکاری بین بخشهای مختلف پروژه میتواند در قالبهای مختلفی صورت بگیرد. بنابراین معماری نرمافزار مدیریت پروژهی مجازی باید ساختارها و قابلیتهای خاصی برای برقراری ارتباط موفق داشته باشد. تا کنون معماریهای مختلف با رویکردهای گوناگون برای نرمافزارهای مدرن ارائه شده است. در این مقاله ما تلاش کردیم تا با بررسی معایب مدل سنتی مدیریت پروژه، با تمرکز بر قالبهای همکاری، معماری نوینی برای نرمافزارهای مدیریت پروژه معرفی کنیم. در این معماری تأکید ما بر قالبهای دادهای ساختمند و شبهساختمند همکاری در مؤلفههای مدیریت پروژه، درجهت فراهمسازی هرچه بهتر امکان مدیریت دانش در کنار حداکثرسازی همکاری بین ذینفعان پروژه است. عدم مشاهده کامل
در دهههای اخیر در پی جهانی شدن و کمرنگ شدن مرزهای کسب و کار، شرکتها وسازمانها مجبور به مدیریت پروژههای توزیعشده و بزرگ شدند. برای مدیریت این پروژهها که بخشهای ... مشاهده کامل
|
خرید مقاله
|
شناسایی میکروب هليكوباكترپيلوري در كودكان با استفاده از الگوریتمهای دادهکاوی |
امیرحسین راسخ
زینب لیاقت
مرتضی باقرپور
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در چند سال اخیر میکروب هليكوباكترپيلوري، توجه خیلی¬هارا به خود جلب کرده است. وجود این باکتری در معده سبباختلال در دستگاه گوارشی شده و در صورت درمان نشدن سبب زخم¬های ... مشاهده کامل
در چند سال اخیر میکروب هليكوباكترپيلوري، توجه خیلی¬هارا به خود جلب کرده است. وجود این باکتری در معده سبباختلال در دستگاه گوارشی شده و در صورت درمان نشدن سبب زخم¬های گوارشی و سرطان معده می¬شود. تنها راه قطعی برای مشخص کردن ابتلای افراد به این بیماری، توسط آندوسکوپی و نمونه برداری از معده انجام می¬شود که استفاده از این روش برای کودکان سخت و دردآور است.
در این مقاله با استفاده از الگوریتم¬های داده¬کاوی سعی در تشخیص بیماری در کودکان داشته¬ایم که با احتمال بالایی توانسته¬ایم این بیماری را درست پیشبینینماییم. با این کار می¬توانیم از انجام آندوسکوپیبرای کودکان جلوگیری کرده و در صورت احتمال وجود بیماری،آندوسکوپی انجام پذیرد. عدم مشاهده کامل
در چند سال اخیر میکروب هليكوباكترپيلوري، توجه خیلی¬هارا به خود جلب کرده است. وجود این باکتری در معده سبباختلال در دستگاه گوارشی شده و در صورت درمان نشدن سبب زخم¬های ... مشاهده کامل
|
خرید مقاله
|
روش (همتا به همتا) جستجوی منابع در گرید با استفاده از الگوریتم کلونی مورچهها |
نادر آریابرزن
حجت باغبان
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
گرید روشی برای به اشتراک گذاشتن مجموعههای بزرگ و ناهمگون از منابع فراهم میکند. از جمله سرویسهای مهم در گرید، سرویس جستجوی منابع میباشد. یکی از روشهایی که برای جستجوی ... مشاهده کامل
گرید روشی برای به اشتراک گذاشتن مجموعههای بزرگ و ناهمگون از منابع فراهم میکند. از جمله سرویسهای مهم در گرید، سرویس جستجوی منابع میباشد. یکی از روشهایی که برای جستجوی منابع در گرید پیشنهاد شده است، روش (همتا به همتا) میباشد. استراتژی انتخاب همسایه بعدی برای هدایت پرس و جو، از مسایل اساسی این روش میباشد. در این مقاله مکانیزمی برای انتخاب همسایه بعدی با استفاده از الگوریتم کلونی مورچهها پیشنهاد میشود. مکانیزم پیشنهادی در این مقاله میتواند در محیطهایی که چگونگی توزیع منابع بر روی گرههای گرید ناشناخته میباشد مورد استفاده قرار میگیرد. عملکرد روش پیشنهادی به کمک شبیهسازیهای کامپیوتری مورد ارزیابی قرار میگیرد. عدم مشاهده کامل
گرید روشی برای به اشتراک گذاشتن مجموعههای بزرگ و ناهمگون از منابع فراهم میکند. از جمله سرویسهای مهم در گرید، سرویس جستجوی منابع میباشد. یکی از روشهایی که برای جستجوی ... مشاهده کامل
|
خرید مقاله
|
روشی بین لایهای برای کشف بدرفتاری در شبکههای موردی سیار |
مهدی کشاورز
حسین احمدی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
گرهها در شبکههای موردی سیار برای ارتباط با یکدیگر نیازمند مشارکت سایر گرهها میباشند. این گرهها با محدودیت در منابعی مانند انرژی باتری، پهنای باند، توان پردازشی و حافظه مواجه ... مشاهده کامل
گرهها در شبکههای موردی سیار برای ارتباط با یکدیگر نیازمند مشارکت سایر گرهها میباشند. این گرهها با محدودیت در منابعی مانند انرژی باتری، پهنای باند، توان پردازشی و حافظه مواجه هستند، بنابراین منطقی است که از این منابع محدود به صورت بهینه استفاده کنند. در این بین ممکن است برخی از این گرهها از روی خودخواهی دست به بدرفتاری زده و از منابع خود برای انجام فعالیتهای شبکه (مانند، مسیریابی و پیشرانی بسته) استفاده نکنند، که این امر مشکلاتی را برای سایر گرهها به همراه دارد.
ما در این مقاله به بدرفتاری در پیشرانی بسته میپردازیم و با پیشنهاد طرحی بین لایهای که با استفاده از تصدیقهای لایه کنترل دسترسی به رسانه به کشف گرههای بدرفتار میپردازد با آن مواجهه میکنیم. ما از نتایج مبتنی بر شبیهسازیهای انجام شده توسط شبیهساز NS-2 برای ارزیابی کارایی طرح پیشنهادی خود استفاده کردهایم. عدم مشاهده کامل
گرهها در شبکههای موردی سیار برای ارتباط با یکدیگر نیازمند مشارکت سایر گرهها میباشند. این گرهها با محدودیت در منابعی مانند انرژی باتری، پهنای باند، توان پردازشی و حافظه مواجه ... مشاهده کامل
|
خرید مقاله
|
ارزیابی آسیبپذیری شبکههای کامپیوتری با استفاده ازگراف حمله احتمالاتی کمینه- بیشینه |
فاطمه سادات میرتاجالدینی
مهدی آبادی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در این مقاله، روشی جدید برایارزیابی آسیبپذیری شبکههای کامپیوتری با استفاده از یک گراف حمله احتمالاتی خاص به نام گراف حمله احتمالاتی کمینه- بیشینه پیشنهاد میشود. گرهها و یالهای این ... مشاهده کامل
در این مقاله، روشی جدید برایارزیابی آسیبپذیری شبکههای کامپیوتری با استفاده از یک گراف حمله احتمالاتی خاص به نام گراف حمله احتمالاتی کمینه- بیشینه پیشنهاد میشود. گرهها و یالهای این گراف حمله، شرطهای امنیتی، سوءاستفادهها و روابط سببی میان آنها را نمایش میدهند. به هر گره شرط امنیتی یک مقدار احتمال بیشینه و به هر گره سوءاستفاده یک مقدار احتمال کمینه نسبت داده میشود. روش پیشنهادی شامل دو مرحله اصلی است. در مرحله اول با پیمایش سطحیگراف حمله احتمالاتی کمینه- بیشینه یک مجموعه بحرانی از شرطهای امنیتی اولیه کشف میشود به گونهای که با غیرفعال کردن آنها مهاجم نتواند به هیچ یک از گرههای هدف دست پیدا کند. برای غیرفعال کردن هر شرط امنیتیلازم استیک اقدام امنیتی انجام شود. گاهی چندین اقدام امنیتی با هزینههایمتفاوت برایغیرفعال کردن یک شرط امنیتی اولیه وجود دارد. همچنینبا انجام یک اقدام امنیتی ممکن است چندینشرط امنیتی اولیه غیرفعال شوند. بنابراین، در مرحله دوم با اعمال یک الگوریتم حریصانه بر رویمجموعه بحرانی کشف شده در مرحله قبل، ابتدا یکمجموعه بحرانی از اقدامهای امنیتی به دست آمده و سپس اقدامهای امنیتی زائد موجود در این مجموعه حذف میشوند تا یک مجموعه بحرانی بهینه تقریبی از اقدامهای امنیتی به دست آید. روش پیشنهادی با استفاده از چندین گراف حمله احتمالاتی کمینه- بیشینه مورد ارزیابی قرار گرفته و مراحل مختلف آن شرح داده میشود. عدم مشاهده کامل
در این مقاله، روشی جدید برایارزیابی آسیبپذیری شبکههای کامپیوتری با استفاده از یک گراف حمله احتمالاتی خاص به نام گراف حمله احتمالاتی کمینه- بیشینه پیشنهاد میشود. گرهها و یالهای این ... مشاهده کامل
|
خرید مقاله
|