عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
شناسایی سرطان با استفاده از الگوهای مکرر |
مهشید اعتمادی طلب
منصور اسماعیلپور
حمید یاسینیان
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
در دهههای اخیر، پیشرفتهای علم پزشکی و افزایش سطح عمومی بهداشت و سطح آگاهی جامعه، موجب کاهش مرگ و میرهای ناشی از بیماریها شده است. اما با وجود پیشرفتهای چشمگیر ... مشاهده کامل
در دهههای اخیر، پیشرفتهای علم پزشکی و افزایش سطح عمومی بهداشت و سطح آگاهی جامعه، موجب کاهش مرگ و میرهای ناشی از بیماریها شده است. اما با وجود پیشرفتهای چشمگیر صورت گرفته در سالهای اخیر در حوزه پزشکی، همچنان نرخ مرگ و میر افراد، در اثر بیماریها، بسیار بیشتر از مرگ و میر افراد در اثر حوادث و بلایای طبیعی است. در این پژوهش با بکارگیری الگوریتم فراابتکاری موفق به کشف الگوهای پرتکرار در بیماری سرطان شدیم. از ویژگیهای روش پیشنهادی این است که این روش میتواند در زمان کمتری نسبت به روشهای کلاسیک، الگوهای پرتکرار را کشف نموده و قابلیت بکارگیری در محیطهای پویا را نیز داشته باشد. پس از استخراج الگوهای پرتکرار از داده های پزشکی یک سیستم جدید جهت دسته بندی بیماران و پیش بینی بیماری ارائه شد. روش پیشنهادی با روش ارائه شده در سالهای اخیر مورد مقایسه و ارزیابی قرار گرفت. نتایج نشان میدهد که روش پیشنهادی از دقت و عملکرد بهتری برای استخراج قوانین مکرر و دسته بندی بیماران برخوردار است. عدم مشاهده کامل
در دهههای اخیر، پیشرفتهای علم پزشکی و افزایش سطح عمومی بهداشت و سطح آگاهی جامعه، موجب کاهش مرگ و میرهای ناشی از بیماریها شده است. اما با وجود پیشرفتهای چشمگیر ... مشاهده کامل
|
خرید مقاله
|
استخراج خودکار مدل تغییرپذیری خانواده فرآيندهای حرفه در خط محصول نرمافزار با استفاده از فرآیندکاوی |
دینا خدایاری تهرانینژاد
صدیقه خوشنویس
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
تغییرپذیری یک مفهوم کلیدی در خط محصول نرمافزار یا سیستمهای قابل پیکربندی است. نخستین قدم جهت تحقق تغییرپذیری، مدلسازی آن در قالب مدل تغییرپذیری به عنوان یک دارایی پایه و ... مشاهده کامل
تغییرپذیری یک مفهوم کلیدی در خط محصول نرمافزار یا سیستمهای قابل پیکربندی است. نخستین قدم جهت تحقق تغییرپذیری، مدلسازی آن در قالب مدل تغییرپذیری به عنوان یک دارایی پایه و قابل استفاده مجدد میباشد. یکی از فرآوردههای مهم سازمانی، فرآيندهای حرفه هستند که در صورت عدم وجود مدلهای مدون قبلی، میبایست بر اساس نگارههای رویداد سازمانها کشف شوند. با توجه به دشواری بسیار و احتمال بالای بروز خطای انسانی در تولید مدل تغییرپذیری فرآيندهای حرفه از این نگارهها، نیازمند روشی خودکار جهت استخراج مدل تغییرپذیری فرآيند حرفه در راستای کاهش هزینه و زمان و خطای احتمالی میباشیم. در این تحقیق به ارائه یک روش خودکار بر اساس گسترش الگوریتم آلفا پرداخته شده است. روش پیشنهادی در سه فاز به استخراج مدل تغییرپذیری فرآيند حرفه با متامدل BPFM و بر اساس نگارههای رویداد میپردازد. نتایج ارزیابی نشان دهنده آن است که روش پیشنهادی، کاربردپذیر، قابل پیاده سازی و قابل انجام میباشد، خروجی حاصل از آن از معیار شباهت مناسبی با خروجی مورد انتظار از آن دارد، و از شاخصهای مناسبی نسبت به روشهای پیشین برخوردار است. عدم مشاهده کامل
تغییرپذیری یک مفهوم کلیدی در خط محصول نرمافزار یا سیستمهای قابل پیکربندی است. نخستین قدم جهت تحقق تغییرپذیری، مدلسازی آن در قالب مدل تغییرپذیری به عنوان یک دارایی پایه و ... مشاهده کامل
|
خرید مقاله
|
یک استراتژی تطبیقی برای تشکیل لیست سیاه کانال در شبکههای مبتنی بر IEEE 802.15.4e |
مهبد حمزه
وصال حکمی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
استاندارد IEEE 802.15.4 برای شبکههای حسگری بیسیم مشخصات لایه فیزیکی و لایه کنترل دسترسی رسانه تعریف میکند. با توجه به تک کاناله بودن ارتباطات در این استاندارد، IEEE 802.15.4e با ... مشاهده کامل
استاندارد IEEE 802.15.4 برای شبکههای حسگری بیسیم مشخصات لایه فیزیکی و لایه کنترل دسترسی رسانه تعریف میکند. با توجه به تک کاناله بودن ارتباطات در این استاندارد، IEEE 802.15.4e با معرفی مکانیزم TSCH به صورت اصلاحیه ای بر استاندارد پیشین منتشر گردید که در آن ضمن چندکاناله کردن ارتباطات، تکنیک پرش کانال را نیز برای افزایش قابلیت اطمینان فراهم نمود. با توجه به هم فرکانس بودن ارتباطات IEEE 802.11 با IEEE 802.15.4e، نیاز به تعبیه یک استراتژی هوشمند در گرهها برای پرش کانال در واکنش به این تداخلات است. این پرش وفقی، اصطلاحاً تشکیل «لیست سیاه» نیز نامیده میشود. راهکارهای تشکیل لیست سیاه موجود همگی با فرض اینکه الگوی تصادفی حضور یا عدم حضور تداخلات 802.11 به صورت مانا میباشد، ارائه شدهاند. ما در این مقاله، مدل احتمالی حضور یا عدم حضور 802.11 تداخلگر بر روی 802.15.4e را به الگوهای غیر مانا تعمیم داده و همچنین، یک راهکار وفقی برای انجام پرش کانال فرکانسی مبتنی بر نظریه یادگیری اتوماتا ارائه مینماییم. نتایج شبیهسازی نشان میدهد که در سناریوهای تداخلی غیرمانا حدود 15 درصد نسبت به راهکار موجود درصد تحویل بسته بالاتری حاصل میشود. عدم مشاهده کامل
استاندارد IEEE 802.15.4 برای شبکههای حسگری بیسیم مشخصات لایه فیزیکی و لایه کنترل دسترسی رسانه تعریف میکند. با توجه به تک کاناله بودن ارتباطات در این استاندارد، IEEE 802.15.4e با ... مشاهده کامل
|
خرید مقاله
|
ارائه روشی برای تخمین مقادیر از دست رفته برای دادگان پزشکی مبتنی بر مقادیر همسایگان در فضای ویژگیهای انتخابی |
حسام عمرانپور
فاطمه سلحشور
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
پیشبینی دقیق دادههای از دست رفته در داده کاوی همیشه یک مشکل چالش بر انگیزه بوده است. در اغلب روشها برای برطرف کردن این چالش، نمونه از دست رفته را ... مشاهده کامل
پیشبینی دقیق دادههای از دست رفته در داده کاوی همیشه یک مشکل چالش بر انگیزه بوده است. در اغلب روشها برای برطرف کردن این چالش، نمونه از دست رفته را از مجموعه داده حذف و یا با مقادیر پیش فرض جایگزین میکنند، که این کار کیفیت دادههای مجموعه داده را کاهش میدهد. در این مقاله یک مدل پیشبینی با ناظر برای تخمین مقادیر از دست رفته ارائه میشود. در ابتدا با استفاده از روشهای انتخاب ویژگی، ویژگیهای تاثیرگذار را پیدا کرده و مجموعه داده را به فضای جدید میبریم و با استفاده از دستهبند K-NN، نزدیک ترین همسایههای همکلاس هر داده را در فضای ثانویه پیدا میکنیم. با میانگین گیری k همسایه نزدیک همکلاس در فضای ثانویه، مقادیر از دسترفته را در فضای اولیه مجموعه داده تخمین میزنیم. مدل پیشنهادی بر روی مجموعه داده پزشکی از مخزن دادگان UCI پیاده سازی شده است. مدل با روشهای معتبر پیشین مورد ارزیابی و مقایسه قرار گرفته است. نتایج بدست آمده نشان میدهد که دقت مدل پیشنهادی برای دادگان Hepatitis برابر با ۸۵.۹۶% و دادگان Pima Indians Diabetes برابر با %۷۹.۰۴ و دادگان Wisconsin Breast Cancer به ۹۷.۱۴% رسیده است. عدم مشاهده کامل
پیشبینی دقیق دادههای از دست رفته در داده کاوی همیشه یک مشکل چالش بر انگیزه بوده است. در اغلب روشها برای برطرف کردن این چالش، نمونه از دست رفته را ... مشاهده کامل
|
خرید مقاله
|
به سوی الگوی جدید معماری «بورد-المنت» در خط تولید نرمافزار |
امید حسن اردستانی
صدیقه خوشنویس
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
امروزه الگوها در مهندسی نرمافزار بسیار مهم هستند؛ زیرا راهحلهای مشترکی را برای صورت مسئلههای مشترک ارائه میکنند. یکی از مهمترین داراییهای پایه در مهندسی خط تولید نرمافزار، معماری دامنه ... مشاهده کامل
امروزه الگوها در مهندسی نرمافزار بسیار مهم هستند؛ زیرا راهحلهای مشترکی را برای صورت مسئلههای مشترک ارائه میکنند. یکی از مهمترین داراییهای پایه در مهندسی خط تولید نرمافزار، معماری دامنه است که معماری کاربرد (محصول) با انتخاب بخشهایی از آن پیکربندی میشود. هرچند تلاشهایی در استفاده از الگوها در معماری خط تولید نرمافزار دیده میشود، اما اغلب کارهای ارائه شده تنها از ترکیبی از الگوهای موجود و به ویژه الگوهای طراحی برای ایجاد معماری دامنه بهره گرفتهاند، ولی الگویی برای معماری خط تولید ارائه ندادهاند. در این مقاله، ما با هدف ارائه الگوی معماری خط تولید نرمافزار، گامی اولیه را برای ارائه چنین الگویی با نام «بورد-المنت» برداشتهایم. بورد و المنت دو عنصر اصلی تشکیل دهنده این الگو هستند. الگوی پیشنهادی چالشهای مربوطه را رفع کرده و از تنوع پذیری در معماری دامنه و پیکربندی معماری کاربرد پشتیبانی میکند؛ در آن صحتسنجی معماری دامنه و کاربرد (به ترتیب با کنترل سازگاری و همخوانی) در نظر گرفته شده؛ و گسترشپذیر و منعطف است. در عین حال، مختص دامنه محدودی نیست. این الگو در دو دامنه کاری مورد استفاده و بررسی قرارگرفت و در نتیجه استفاده از آن، نتایج مثبتی از نظر زمان و قابلیت اطمینان محصولات نهایی مشاهده شد. عدم مشاهده کامل
امروزه الگوها در مهندسی نرمافزار بسیار مهم هستند؛ زیرا راهحلهای مشترکی را برای صورت مسئلههای مشترک ارائه میکنند. یکی از مهمترین داراییهای پایه در مهندسی خط تولید نرمافزار، معماری دامنه ... مشاهده کامل
|
خرید مقاله
|
تحلیل و بهبود یک طرح احراز اصالت در شبکههای اینترنت خودرویی |
محمد خدارحمپور
معصومه صفخانی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
با توجه به تعداد روز افزون اشیائی که به اینترنت متصل میشوند، وسایل نقلیه نیز با استفاده از فناوریهای روز و با ابزارهای اینترنت اشیا به صورت بیسیم به اینترنت ... مشاهده کامل
با توجه به تعداد روز افزون اشیائی که به اینترنت متصل میشوند، وسایل نقلیه نیز با استفاده از فناوریهای روز و با ابزارهای اینترنت اشیا به صورت بیسیم به اینترنت متصل میشوند و به دلیل اهمیت و کاربرد روز افزون آن در خودروهای هوشمند، نوعی خاص از اینترنت اشیاء موسوم به اینترنت وسایل نقلیه به وجود آمده است.
اتصال هر وسیلهای به اینترنت بدون در نظر گرفتن تمهیدات امنیتی خطرناک و حادثه ساز است و حالا که جان انسانها نیز در این امر دخیل است این اهمیت دو چندان میشود. همچنین بهکارگیری سازوکارهای امنیتی از ملزومات اصلی در حفظ حریمخصوصی برای کاربردهای گوناگون است و اینترنت خودرویی یا همان IoV نیز از این قاعده مستثنی نیست. بازنگری در برخی از سازوکارها و طراحی مدلهای جدید که با وسایل نقلیه و نحوهی ارتباطات آنها با زیر ساختها که اغلب به صورت بیسیم است، نیز سازگار باشند دارای اهمیت بالایی است. چرا که سامانههای IoV غالبا به خاطر حرکت وسایل نقلیه با سرعت بالا نیازمند پروتکلهایی ویژه هستند تا ضمن ایجاد امنیت و حفظ حریمخصوصی، کارایی نیز کاهش نیابد. لذا در استفاده از الگوریتمهای رمزنگاری باید توجه ویژهای به بحث کارایی داشت تا از تحمیل سربار محاسباتی بیش از اندازه به دستگاه جلوگیری کرد تا سرعت تبادل اطلاعات بین زیر ساختها و وسایل نقلیه پایین نیاید. از این رو طرحهای زیادی برای تامین امنیت شبکه اینترنت خودرویی پیشنهاد شده است که طرح Vasudev و Debasis یکی از آنها است که در این مقاله نشان داده میشود که طرح آنها در برابرحمله نقض یکپارچگی پیام با احتمال موفقیت 1 آسیب پذیر است. همچنین در این مقاله طرح آنها به گونه ای بهبود داده میشود که در مقابل حمله ارائه شده در این مقاله و نیز دیگر حملات فعال و غیر فعال امن باشد. امنیت پروتکل بهبودیافته در این مقاله با استفاده از ابزار Scyther اثبات میگردد. عدم مشاهده کامل
با توجه به تعداد روز افزون اشیائی که به اینترنت متصل میشوند، وسایل نقلیه نیز با استفاده از فناوریهای روز و با ابزارهای اینترنت اشیا به صورت بیسیم به اینترنت ... مشاهده کامل
|
خرید مقاله
|
ارائه یک مدل کنترل دسترسی برای رایانش مه در اینترنت اشیاء |
حمید شمسالهی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
اینترنت اشیاء یک مفهوم محاسباتی است که در آن اشیاء فیزیکی با شبکه اطلاعات یکپارچه شده و زمینه تعریف کاربردهای جدید در حوزههای مختلف را فراهم میکند. حجم زیاد داده ... مشاهده کامل
اینترنت اشیاء یک مفهوم محاسباتی است که در آن اشیاء فیزیکی با شبکه اطلاعات یکپارچه شده و زمینه تعریف کاربردهای جدید در حوزههای مختلف را فراهم میکند. حجم زیاد داده در اینترنت اشیاء، پردازش، محاسبات و ذخیرهسازی آنها را با چالشهایی روبرو کرده است. در سالهای اخیر، برای مقابله با این چالشها از رایانش مه بهعنوان توسعهای از رایانش ابری استفاده شده است. رایانش مه، بهعنوان یک لایه میانی بین ابر و کاربران نهایی، اعمال کنترل دسترسی در اینترنت اشیاء را با نیازمندیهای جدیدی روبرو میکند. امروزه سازمانها و کاربران نیاز به سیستمهایی دارند که امنیت و جامعیت دادههای آنها را حفظ و همچنین حداقل تأخیر را در پردازش دادهها فراهم نماید. برای پاسخ به این نیازمندیها، ما در این مقاله یک مدل کنترل دسترسی کارآمد با ترکیبی از مدل کنترل دسترسی مبتنی بر ویژگی (ABAC) و مدل رمزنگاری مبتنی بر ویژگی با سیاست متن رمزشده (CP-ABE) ارائه میکنیم. تحلیلهای انجام شده نشان میدهند که مدل ارائه شده از امنيت، سرعت و مقياسپذيري مناسبي برخوردار بوده و میتواند مشکل محدودیت منابع را برطرف کند. همچنین این مدل میتواند زمینه مقابله با حملات توزیع شده منع سرویس (DDoS) را فراهم کرده و به جلوگيري از سوءاستفاده از وکالت کلید کمک کند. وجه تمایز و برتری این مدل، تأخیر پایین و سرعت بالا، امنیت مناسب، حل معضل محدودیت منابع در سمت کاربران نهایی و رفع مشکل سوء استفاده از وکالت کلید است. عدم مشاهده کامل
اینترنت اشیاء یک مفهوم محاسباتی است که در آن اشیاء فیزیکی با شبکه اطلاعات یکپارچه شده و زمینه تعریف کاربردهای جدید در حوزههای مختلف را فراهم میکند. حجم زیاد داده ... مشاهده کامل
|
خرید مقاله
|
ارائه یک مدل مبتنی بر خوشهبندی گراف برای سیستمهای توصیهگر |
سهیل زنگنه
سعیده ممتازی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
پیشنهاد اقلام مطابق سلیقه مشتریان همواره مورد اهمیت بوده است و از این رو سیستمهای توصیهگر به منظور افزایش کیفیت خدمات و افزایش فروش مورد توجه واقع شدهاند. در این ... مشاهده کامل
پیشنهاد اقلام مطابق سلیقه مشتریان همواره مورد اهمیت بوده است و از این رو سیستمهای توصیهگر به منظور افزایش کیفیت خدمات و افزایش فروش مورد توجه واقع شدهاند. در این مقاله با استفاده از خوشهبندی گراف و یافتن شباهت میان کاربران سیستم توصیهگری ارائه شده است که ابتدا اطلاعات کاربران و اقلام را در فضای گراف مدلسازی میکند و پس از خوشهبندی آنها با استفاده از آموزش یک شبکه عصبی پرسپترون به ارائه پیشنهاد به کاربران میپردازد. نتایج بدست آمده با استفاده از سیستم پیشنهادی بر روی دادگان Movielens نشان میدهد که مدل پیشنهادی توانسته است نتایج بهتری نسبت به پالایش مشارکتی به روش همسایگی با معیار پیرسون بدست بیاورد. عدم مشاهده کامل
پیشنهاد اقلام مطابق سلیقه مشتریان همواره مورد اهمیت بوده است و از این رو سیستمهای توصیهگر به منظور افزایش کیفیت خدمات و افزایش فروش مورد توجه واقع شدهاند. در این ... مشاهده کامل
|
خرید مقاله
|
محاسبه اعتماد در اینترنت اشیاء اجتماعی با در نظر گرفتن حسن نیت کاربران و کیفیت سرویس اشیاء |
سجاد پورمحسنی
مهرداد آشتیانی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
اينترنت اشيا، ارتباط و تعامل تعداد بسيار زيادي از اشياي متنوع را در جهان واقعي امکانپذير ميسازد. اشياي خودمختار و نامتجانس قادر خواهند بود با ساير اشيا و نيز سرويسهاي ... مشاهده کامل
اينترنت اشيا، ارتباط و تعامل تعداد بسيار زيادي از اشياي متنوع را در جهان واقعي امکانپذير ميسازد. اشياي خودمختار و نامتجانس قادر خواهند بود با ساير اشيا و نيز سرويسهاي ابري تعامل کنند و خدمات مختلفي را دریافت و ارائه کنند. تعاملات بین اشیا در چنین محیطهایی نیازمند برقراری اعتماد نسبی بین اشیا بوده که اساس برقراری آن، داشتن اطلاعات درست برای ارزیابی شرایط و کیفیت سرویس گزینههای تعامل است. از سوی دیگر با معرفی اینترنت اشیای اجتماعی و اضافه شدن بعد اجتماعی به ارتباطات میان اشیا، ویژگیهای جدیدی برای سنجش اعتماد به اشیا برای انجام تعاملات در نظر گرفته شدهاند که از جمله مهمترین آنها حسننیت است. حسن نیت در ارائه اطلاعات مورد نیاز برای محاسبه اعتماد و کیفیت مناسب سرویسدهی، هر دو برای محاسبه مناسب اعتماد مورد نیاز هستند که ترکیب استفاده از آنها در کارهای پیشین مورد توجه نبوده است. در روش پیشنهادی این مقاله، اعتماد از دو جنبه حسن نیت و کیفیت سرویس مورد بررسی قرار گرفته است و اثر هر یک از این دو جنبه در تصمیمگیری نهایی مبتنی بر اعتماد در ارزیابیهای انجام شده نشان داده شده است. عدم مشاهده کامل
اينترنت اشيا، ارتباط و تعامل تعداد بسيار زيادي از اشياي متنوع را در جهان واقعي امکانپذير ميسازد. اشياي خودمختار و نامتجانس قادر خواهند بود با ساير اشيا و نيز سرويسهاي ... مشاهده کامل
|
خرید مقاله
|
بهبود امنیت شبکههاي موردی سيار مبتني بر ابر با استفاده از شبکه نرمافزار محور |
مسعود محمدعلیپور
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
شبکههای موردی سيار مبتنی بر ابر ، به علت فقدان يک زیرساخت ثابت و مدیریت متمرکز با چالشهاي امنيتي مختلفي روبرو هستند. در سالهای اخیر، روشهاي مختلفي از شبکه ... مشاهده کامل
شبکههای موردی سيار مبتنی بر ابر ، به علت فقدان يک زیرساخت ثابت و مدیریت متمرکز با چالشهاي امنيتي مختلفي روبرو هستند. در سالهای اخیر، روشهاي مختلفي از شبکه نرمافزار محور (SDN) توزیعشده در راستای مقابله با این چالشها بهره بردهاند. چارچوب دفاعی پیشفعال مبتنی بر شبکه نرمافزار محور توزیعشده، يکي از اين روشها است که از معیار تشخیص نفوذ آستانهای برای برقراري امنيت استفاده ميکند. شبکه نرمافزار محور توزیعشده موجب افزايش مقیاسپذیري اين چارچوب شده و مشکل شکست نقطهای ندارد، هرچند که در برابر حملات منع سرویس توزیعشده آسیبپذیر است. استفاده از معیار آستانهای تشخیص نفوذ نيز اين آسيبپذيري را تشديد ميکند. در این مقاله با الهام گرفتن از چارچوب مذکور يک چارچوب دفاعی پیشفعال چندلایه مبتنی بر شبکه نرمافزار محور توزیعشده پيشنهاد شده است. در چارچوب پیشنهادی از فیلتر ورودی یا امضای دیجیتال مبتنی بر تابع چکیده ساز بهعنوان عوامل پیشگیری نفوذ استفاده شده و با استفاده از سیستم تشخیص نفوذ Snort مشکل معیار آستانهای تشخیص نفوذ نيز برطرف شده است. نتایج پیادهسازی نشان میدهد که چارچوب پیشنهادی از سرعت تشخیص، کنترل ترافیک و پایداری امنیتی قابل قبولی برخوردار است. عدم مشاهده کامل
شبکههای موردی سيار مبتنی بر ابر ، به علت فقدان يک زیرساخت ثابت و مدیریت متمرکز با چالشهاي امنيتي مختلفي روبرو هستند. در سالهای اخیر، روشهاي مختلفي از شبکه ... مشاهده کامل
|
خرید مقاله
|