عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
تحلیل عوامل موثر بر عدم موفقیت برنامهها در چارچوب هادوپ براساس فایلهای ثبت وقایع |
احسان شیرزاد
حمید سعادت فر
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
امروزه شرکتهای بزرگ بسیاری مانند فیسبوک، یاهو و گوگل از هادوپ برای اهداف گوناگون استفاده میکنند. هادوپ یک چارچوب نرمافزاری متنباز برای کار با کلان دادهها است که از نگاشت-کاهش ... مشاهده کامل
امروزه شرکتهای بزرگ بسیاری مانند فیسبوک، یاهو و گوگل از هادوپ برای اهداف گوناگون استفاده میکنند. هادوپ یک چارچوب نرمافزاری متنباز برای کار با کلان دادهها است که از نگاشت-کاهش برای پردازش موازی دادهها استفاده میکند. به جهت اهمیت سیستمهای کلان داده مانند هادوپ، مطالعات بسیاری روی دادههای ثبت وقایع آنها به منظور مدیریت بهتر منابع، زمانبندی بهینه، کنترل ناهنجاری و تشخیص شکست و خرابی صورت گرفته است. با مطالعه و تحلیل خرابی کارها میتوان علتهای آن را شناسایی و برطرف کرد، کارایی سیستم را افزایش داد و از هدر رفتن منابع و زمان جلوگیری نمود. در این مقاله ما دادههای ثبت وقایع متعلق به یک خوشه تحقیقاتی بهنام OpenCloud را به جهت تشخیص خرابی کارها مورد مطالعه قرار دادیم. OpenCloud سابقه زیادی در استفاده از چارچوب هادوپ داشته و مورد استفاده محققان در زمینههای مختلف بوده است. مطالعه ما نشان داد که عوامل مختلفی از جمله زمان ثبت، مدت زمان اجرا، تعداد گرههای اجراکننده و حجم دادههای ورودی/خروجی بر موفقیت یا عدم موفقیت کارها در هادوپ موثر است. عدم مشاهده کامل
امروزه شرکتهای بزرگ بسیاری مانند فیسبوک، یاهو و گوگل از هادوپ برای اهداف گوناگون استفاده میکنند. هادوپ یک چارچوب نرمافزاری متنباز برای کار با کلان دادهها است که از نگاشت-کاهش ... مشاهده کامل
|
خرید مقاله
|
اجرای پویا-نمادین برای تشخیص آسیبپذیری تزریق SQL در برنامکهای اندرویدی |
احسان عدالت
بابک صادقیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
از اجرای پویا-نمادین برای آزمون نرمافزارهای مختلف استفاده میشود. آزمون برنامکهای اندرویدی نسبت به برنامههای دیگر دارای چالشهای جدید رخدادمحوربودن و وابستگی زیاد به SDK است که سربار ... مشاهده کامل
از اجرای پویا-نمادین برای آزمون نرمافزارهای مختلف استفاده میشود. آزمون برنامکهای اندرویدی نسبت به برنامههای دیگر دارای چالشهای جدید رخدادمحوربودن و وابستگی زیاد به SDK است که سربار آزمون را بالا میبرد. در این مقاله روشی ارائه میشود که با اجرای پویا-نمادین همراه تحلیل آلایش به دنبال تشخیص آسیبپذیری تزریق SQL در برنامکهای اندرویدی هستیم. در این کار با تحلیل ایستا، گراف فراخوانی توابع و پیمایش برعکس از تابع آسیبپذیر تا تابع منبع ، نقطه شروع برنامه را تولید کردیم و فرایند تحلیل را محدود به تابعهای مسیرهای مطلوب یافتهشده کردیم. همچنین در این کار با ایده استفاده از کلاسهای Mock مسئله رخدادمحوربودن و سربار بالای آزمون برنامکها را حل کردهایم. برای ارزیابی راهکار ارائه شده، ابتدا 10 برنامک را خودمان پیادهسازی کردیم که 4تای آنها آسیبپذیر بودند و توانستیم همه را تشخیص دهیم. همچنین از مخزن F-Droid استفاده کردیم که شامل برنامکهای متنباز است. 140 برنامک را به دلخواه از این مخزن انتخاب کردیم، که از این میان 7 برنامک را که آسیبپذیر به تزریق SQL بودند را توانستیم تشخیص دهیم. عدم مشاهده کامل
از اجرای پویا-نمادین برای آزمون نرمافزارهای مختلف استفاده میشود. آزمون برنامکهای اندرویدی نسبت به برنامههای دیگر دارای چالشهای جدید رخدادمحوربودن و وابستگی زیاد به SDK است که سربار ... مشاهده کامل
|
خرید مقاله
|
شناسایی مرجع ضمیر در متون فارسی با رویکرد ترکیبی یادگیری ماشین و روش مبتنی بر قاعده |
حیدر قاسمی
سیدحسام محمودی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
شناسایی مرجع ضمیر یکی از جنبههای مهم پردازش متون به شمار میرود که در زمینههای مختلفی همچون استخراج اطلاعات از متن و خلاصهسازی متن، کاربرد فراوان دارد. روشهای متفاوتی برای ... مشاهده کامل
شناسایی مرجع ضمیر یکی از جنبههای مهم پردازش متون به شمار میرود که در زمینههای مختلفی همچون استخراج اطلاعات از متن و خلاصهسازی متن، کاربرد فراوان دارد. روشهای متفاوتی برای شناسایی مرجع ضمیر وجود دارد که میتوان این روشها را بهطور کلی به دو دسته اصلی مبتنی بر قاعده و یادگیری ماشین تقسیم نمود. در روش مبتنی بر قاعده، نیازمند تعیین قواعدی هستیم که بتوان به کمک آنها مرجع ضمیر را بهدرستی تعیین نمود. بنابراین میبایست این قواعد بهگونهای استخراج شوند که در تمامی موارد، عملکرد مناسبی داشته باشند. اما در روش یادگیری ماشین از تکنیکهای مبتنی بر هوش مصنوعی استفاده میشود تا شناسایی مرجع ضمیر بهصورت خودکار انجام شود. برای استفاده از اینگونه روشها، وجود دادههای آموزشی مناسب اهمیت بسیار دارد تا بتوان به کمک داده آموزشی، یک دستهبندیکننده مناسب را آموزش داد. استفاده از هر کدام از روشهای مبتنی بر قاعده و یادگیری ماشین مزایا و معایب خاص خود را دارد. در این مقاله سعی داریم تا با ترکیب این دو روش، سیستم شناسایی مرجع ضمیر را بهبود دهیم. نتایج بهدست آمده نشاندهنده عملکرد بهتر سیستم پیشنهادی در مقایسه با سیستمهایی است که تنها از متدهای یادگیری ماشین استفاده نمودهاند. عدم مشاهده کامل
شناسایی مرجع ضمیر یکی از جنبههای مهم پردازش متون به شمار میرود که در زمینههای مختلفی همچون استخراج اطلاعات از متن و خلاصهسازی متن، کاربرد فراوان دارد. روشهای متفاوتی برای ... مشاهده کامل
|
خرید مقاله
|
یافتن اجتماعات در شبکههای اجتماعی علامتدار با استفاده از الگوریتم خفاش |
حمیده واحدی
جمشید باقرزاده
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
با گسترش فناوری اطلاعات، تعاملات بر خط بين افرادی که در نقاط مختلف جهان زندگی میکنند، افزایش یافته است. با ظهور شبکههای اجتماعی، اين تعاملات بهصورت سازمانيافتهتری صورت گرفته است. ... مشاهده کامل
با گسترش فناوری اطلاعات، تعاملات بر خط بين افرادی که در نقاط مختلف جهان زندگی میکنند، افزایش یافته است. با ظهور شبکههای اجتماعی، اين تعاملات بهصورت سازمانيافتهتری صورت گرفته است. يکی از مسائل مهم در تحليل شبکههای اجتماعی، يافتن اجتماعات موجود در اين شبکهها است. زیرا تشخیص اجتماعات به ما کمک میکند تا دید بهتری نسبت به ساختار شبکه پیدا کنیم. از این رو کشف ساختار اجتماعات در شبکهها میتواند بهعنوان یک مسئله بهینهسازی در نظرگرفته شود. برای حل این مسئله روشهای مختلفی از جمله: افرازبندی گراف، افرازبندی سلسلهمراتبی، خوشهبندی افرازی، روشهای پیمانهای، روشهای مبتنی بر الگوریتمهای تکاملی و ... را نام برد که دراین مقاله از الگوریتمهای تکاملی استفاده شده است.
در این مقاله از الگوریتم خفاش که یک الگوریتم تکاملی است، استفاده شده است. الگوریتم خفاش یک الگوریتم هوش مصنوعی است که برگرفته از خصوصیات خفاشهای کوچکی است که در جستجوی شکار میباشند. بهطوریکه خفاشهای کوچک میتوانند در تاریکی مطلق با انتشار صدا و دریافت آن به شکار طعمههای خود بپردازند. از آنجاییکه الگوریتم خفاش برای حل مسائل پیوسته مطرح شده است، این موضوع استفاده از آن در کاربردهای گسسته را محدود میکند. از این رو در این مقاله یک الگوریتم خفاش گسسته برای شناسایی ساختار اجتماعات در شبکههای علامتدار پیشنهاد شده است. در روش پیشنهادی، وضعیت خفاشها در قالب گسسته طراحی شده است تا الگوریتم برای حل مسائل گسسته مانند یافتن اجتماعات قابل استفاده باشد. نتایج حاصل از شبیه سازی حاکی از آن است که الگوریتم پیشنهادی نسبت به سایر روشهای ارائه شده ساختار بهتری از اجتماعات را ارائه میکند.
عدم مشاهده کامل
با گسترش فناوری اطلاعات، تعاملات بر خط بين افرادی که در نقاط مختلف جهان زندگی میکنند، افزایش یافته است. با ظهور شبکههای اجتماعی، اين تعاملات بهصورت سازمانيافتهتری صورت گرفته است. ... مشاهده کامل
|
خرید مقاله
|
متدولوژی توسعه نرمافزار به عنوان یک سرویس |
ابراهیم خلیل عباسی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
این مقاله دارای دو هدف است. ابتدا، دو روش استقرار متدولوژی توسعه نرمافزار، توسعه داخلی متدولوژی و یا خرید متدولوژی به عنوان یک سرویس توسط تیمهای توسعهدهنده، را مرور مینماید. ... مشاهده کامل
این مقاله دارای دو هدف است. ابتدا، دو روش استقرار متدولوژی توسعه نرمافزار، توسعه داخلی متدولوژی و یا خرید متدولوژی به عنوان یک سرویس توسط تیمهای توسعهدهنده، را مرور مینماید. سپس، با تاکید بر خرید متدولوژی، یک چرخه زندگی کامل برای انتقال و استقرار آن پیشنهاد مینماید. در روش توسعه داخلی، خود افراد تیم نرمافزار یک متدولوژی را انتخاب و فعالیتهای مشخص شده توسط متدولوژی را برای هدایت پروژه نرمافزار اجرا مینمایند. عدم کنترل دقیق بر روند اجرا و نیز غفلت از ارتقا و بهبودی در طی روند اجرا، از تهدیدهای این روش است. در روش خرید متدولوژی، یک تیم خارج از سازمان تیم توسعه نرم¬افزار مسئول استقرار متدولوژی توسعه برای پروژههای نرمافزاری است. وجود نگرش ارائه متدولوژی به عنوان سرویس به مشتری و در نتیجه بهبود مستمر آن، مزیت این روش است.
متدولوژی توسعه برای اجرای موفق باید مطابق با معماری سازمان و نیز ویژگیهای پروژههای آن انتخاب شود. برای رسیدن به این هدف، ویژگیهایی از سازمان و متدولوژیها که در انتخاب متدولوژی مناسب موثر هستند در قالب یک چارچوب جدید تشریح میشوند. انتخاب و اجرای صحیح متدولوژی توسط سازمان و نیز بهبود مستمر آن توسط ارائهکننده متدولوژی منجر به کاهش هزینه و افزایش بهرهوری در سطح سازمان میشود.
عدم مشاهده کامل
این مقاله دارای دو هدف است. ابتدا، دو روش استقرار متدولوژی توسعه نرمافزار، توسعه داخلی متدولوژی و یا خرید متدولوژی به عنوان یک سرویس توسط تیمهای توسعهدهنده، را مرور مینماید. ... مشاهده کامل
|
خرید مقاله
|
تشخیص حملات منع سرویس توزیع شده به کمک تجزیه موجک دوبعدی و نمودار کنترل |
سارا آزادمنش
رضا عزمی
علیرضا نوروزی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
حمله منع سرویس تلاش برای خارج کردن ماشین و یا منابع شبکه از دسترس کاربران مجازش است. اگرچه منظور از حمله DOS و انگیزه انجام آن ممکن است متفاوت باشد، ... مشاهده کامل
حمله منع سرویس تلاش برای خارج کردن ماشین و یا منابع شبکه از دسترس کاربران مجازش است. اگرچه منظور از حمله DOS و انگیزه انجام آن ممکن است متفاوت باشد، اما به طور کلی شامل تلاش برای قطع موقت یا دائمی و یا تعلیق خدمات یک میزبان متصل به اینترنت است. این حملات ممکن است با کمک سواستفاده از آسیب¬پذیری¬های مقصد یا تجهیزات بین راه اتفاق بیفتند و یا کاملا از مسیری که کاربران مجاز نیز از آن استفاده می¬کنند حمله کنند.
روش ارائه شده در این مقاله، روشی مستقل از پروتکل و در لایه شبکه است که قادر به تشخیص رفتار حمله بدون نیاز به دانستن رفتار شبکه در حالات عادی است. ما از تجزیه و تحلیل دوبعدی موجک برای مدل کردن همزمان رفتار فرستنده و گیرنده برای تشخیص خارج از کنترل بودن/نبودن ترافیک استفاده کرده ایم.
عدم مشاهده کامل
حمله منع سرویس تلاش برای خارج کردن ماشین و یا منابع شبکه از دسترس کاربران مجازش است. اگرچه منظور از حمله DOS و انگیزه انجام آن ممکن است متفاوت باشد، ... مشاهده کامل
|
خرید مقاله
|
زنجیره گرافی ردهبندها برای ردهبندی سلسله مراتبی چند برچسبی |
علي مردانی
زهرا ميرزامومن
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در این مقاله، یک مدل جدید برای ردهبندی چند برچسبی سلسله مراتبی ارائه شده است که نه تنها در مسایل با ساختار سلسله مراتبی درختی، بلکه در مسایل با ساختار ... مشاهده کامل
در این مقاله، یک مدل جدید برای ردهبندی چند برچسبی سلسله مراتبی ارائه شده است که نه تنها در مسایل با ساختار سلسله مراتبی درختی، بلکه در مسایل با ساختار سلسله مراتبی گرافی نیز میتواند مورد استفاده قرار گیرد. مدل ارایه شده، گسترشیافته مدل زنجیره ردهبندها (CC) در ردهبندی چندبرچسبی است که در آن، از سلسله مراتب دادهشده در مساله ردهبندی، که ارتباطات بین برچسبهای مساله را نشان میدهد، در تعیین چیدمان ردهبندها به شکل متناسب استفاده شده است. مدل ارائه شده، بر روی پنج مجموعهداده رایج در حوزه ردهبندی چندبرچسبی سلسله مراتبی مورد ارزیابی قرار گرفته است. شواهد تجربی نشان میدهند مدل ارائه شده، بر اساس سه معیار ارزیابی رایج در این حوزه، بهتر از روش پایه CC و همچنین بهتر از روش BR عمل میکند. عدم مشاهده کامل
در این مقاله، یک مدل جدید برای ردهبندی چند برچسبی سلسله مراتبی ارائه شده است که نه تنها در مسایل با ساختار سلسله مراتبی درختی، بلکه در مسایل با ساختار ... مشاهده کامل
|
خرید مقاله
|
زمانبندی وظایف بیدرنگ آگاه از انرژی مبتنی بر مقیاس پذیری پویای ماشینهای مجازی در محیط محاسبات ابری |
ناهید مبهوت
حسین مومنی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
محیط محاسبات ابری به دلیل ماهیت توزیع شدگی و تنوع منابع برای بسیاری از کاربردهای بیدرنگ مانند پردازش سیگنال و پیش بینی آب و هوا مناسب است. در این گونه ... مشاهده کامل
محیط محاسبات ابری به دلیل ماهیت توزیع شدگی و تنوع منابع برای بسیاری از کاربردهای بیدرنگ مانند پردازش سیگنال و پیش بینی آب و هوا مناسب است. در این گونه کاربردها، رعایت نکردن مهلت زمانی منجر به پیامدهای ناگواری میشود، بنابراین زمانبندی وظایف بیدرنگ در محیط محاسبات ابری یک امر مهم و ضروری است. از طرفی صرفهجویی در مصرف انرژی مراکز داده ابر با توجه به فوایدی مانند کاهش هزینه عملیاتی سیستم و حفظ محیط زیست یک امر مهمی است که در طی چند سال اخیر مورد توجه قرار گرفته است و با زمانبندی مناسب وظایف قابل کاهش میباشد.
هدف این مقاله ارایه الگوریتم زمانبندی وظایف بیدرنگ آگاه از انرژی برای وظایف بیدرنگ، پویا، مستقل بر مبنای مقیاس پذیری پویای ماشین مجازی میباشد. الگوریتم پیشنهادی ETC وظایفی را که مهلت زمانیشان خیلی کوتاه است و زمان برای راهاندازی منابع ندارند، با استفاده از ویژگی مقیاسپذیری عمودی منابع که در مقابل مقیاسپذیری افقی خیلی سریعتر قابل انجام است، در محدوده مهلت زمانیشان اجرایی مینماید. الگوریتم پیشنهادی با جلوگیری از روشن کردن میزبانهای بیشتر و استفاده از تجمیع ماشینهای مجازی و خاموش کردن میزبانهای بیکار، انرژی کمتری را مصرف و نرخ بهرهوری از منابع را افزایش داده است. نتایج آزمایش نشان میدهد که الگوریتم ETC در مقایسه با چند الگوریتم زمانبندی وظایف بیدرنگ آگاه از انرژی، نرخ تضمین را به میزان 33 درصد، نرخ بهرهوری از منابع را به میزان 26درصد و مصرف انرژی را 15 درصد بهبود میدهد.
عدم مشاهده کامل
محیط محاسبات ابری به دلیل ماهیت توزیع شدگی و تنوع منابع برای بسیاری از کاربردهای بیدرنگ مانند پردازش سیگنال و پیش بینی آب و هوا مناسب است. در این گونه ... مشاهده کامل
|
خرید مقاله
|
آزمون امنیتی پویای برنامه کاربردی در لایه کسب و کار در برابر حمله حالت مسابقه |
میترا علیدوستی
علیرضا نوروزی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
برنامهنویسها اغلب به قابلیت اجرای موازی برنامه کاربردی توجه نمیکنند و برنامهکاربردی را به عنوان موجودیت ترتیبی در نظر میگیرند. این موضوع موجب میشود تعاملات پیشبینی نشدهای بهوجودآید که برنامه ... مشاهده کامل
برنامهنویسها اغلب به قابلیت اجرای موازی برنامه کاربردی توجه نمیکنند و برنامهکاربردی را به عنوان موجودیت ترتیبی در نظر میگیرند. این موضوع موجب میشود تعاملات پیشبینی نشدهای بهوجودآید که برنامه عملکرد مورد انتظارش را انجام ندهد. چنین تعاملاتی حالت مسابقه نامیدهمیشود. شناسایی حالت مسابقه در برنامه کاربردی بسیار وابسته به منطق و کسب و کار برنامهکاربردی است. تاکنون راهکار آگاه از منطق برای شناسایی حالت مسابقه در برنامههای کاربردی ارائه نشدهاست. در این تحقیق راهکار جعبه سیاه برای آزمون امنیتی پویا به منظور شناسایی آسیبپذیری لایه کسب و کار برنامه کاربردی در مقابل حملات حالت مسابقه را با نام BLTOCTTOU پیشنهاد میدهیم. BLTOCTTOUدر پنج مرحله به شناسایی حالت مسابقه میپردازد: 1- استخراج گراف مسیر حرکت برنامهکاربردی 2-شناسایی فرایندهای کسب و کار برنامهکاربردی 3-شناسایی متغیرهای بحرانی در هر فرایند کسب و کار 4-شناسایی زوج فرایندهای بحرانی مستعد بروز حالت مسابقه 5-اعمال زوج فرایندهای بحرانی و بررسی خروجی برنامهکاربردی. آزمایشها بر روی چهار برنامهکاربردی پرکاربرد نشان داد، BLTOCTTOU قادر است آسیبپذیریهای لایه کسب و کار این برنامهها را در مقابل حالت مسابقه شناسایی کند. عدم مشاهده کامل
برنامهنویسها اغلب به قابلیت اجرای موازی برنامه کاربردی توجه نمیکنند و برنامهکاربردی را به عنوان موجودیت ترتیبی در نظر میگیرند. این موضوع موجب میشود تعاملات پیشبینی نشدهای بهوجودآید که برنامه ... مشاهده کامل
|
خرید مقاله
|
ارائه واحدهای مبدل معکوس علامتدار و تشخیص علامت جدید برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} |
محمدرضا طاهری
امیر صباغ ملاحسینی
کیوان ناوی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در سالهای اخیر برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} طراحی ساختارهای گوناگون سیستم اعداد ماندهای، اعم از واحدهای حسابی، مبدل مستقیم و مبدل معکوس مورد توجه پژوهشگران قرار گرفته است. پیادهسازی مبدل ... مشاهده کامل
در سالهای اخیر برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} طراحی ساختارهای گوناگون سیستم اعداد ماندهای، اعم از واحدهای حسابی، مبدل مستقیم و مبدل معکوس مورد توجه پژوهشگران قرار گرفته است. پیادهسازی مبدل معکوس برای این مجموعه پیمانه، به دلیل پیچیدگی بالای آن از اهمیت ویژهای برخوردار است. رویکردهای صورت پذیرفته برای رسیدن به این مهم، یعنی مبدل معکوس کارآمد برای مجموعه پیمانه مذکور تنها محدود به نمایش بدون علامت بوده است. تعامل هر چه کاراتر سیستم اعداد ماندهای با نمایش وزندار علامتدار در طراحی پردازندههای سیگنال دیجیتال امری ضروری تلقی میشود. به همین دلیل در این مقاله، برای اولین بار برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} الگوریتم و پیادهسازی سختافزاری کارآمدی از مبدل معکوس علامتدار ارائه میدهیم. افزون بر آن، واحد مبدل معکوس علامتدار ارائه شده، شامل واحد تشخیص علامت نیز است،که اولین واحد تشخیص علامت برای مجموعه پیمانه مذکور نیز بهحساب میآید. در طراحی واحد مبدل معکوس علامتدار پیشنهادی با استفاده از روش اشتراک سختافزار، به ساختاری کارآمد هم از نظر سختافزار مصرفی و هم تأخیر انتشار بیشینه دست پیدا کردهایم. عدم مشاهده کامل
در سالهای اخیر برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} طراحی ساختارهای گوناگون سیستم اعداد ماندهای، اعم از واحدهای حسابی، مبدل مستقیم و مبدل معکوس مورد توجه پژوهشگران قرار گرفته است. پیادهسازی مبدل ... مشاهده کامل
|
خرید مقاله
|