فهرست مطالب

علوم رایانشی - پیاپی 1 (تابستان 1395)

نشریه علوم رایانشی
پیاپی 1 (تابستان 1395)

  • تاریخ انتشار: 1395/07/19
  • تعداد عناوین: 7
|
  • عباس نوذری دالینی صفحه 1
  • لیلا صمیمی دهکردی*، بهمن زمانی، شکوفه کلاهدوز رحیمی صفحه 2

    توسعه ی مدل رانده از ایده ی ارتقای سطح تجرید به منظور خودکارسازی تولید کد استفاده می کند. در این روش توسعه، از روی مدل و با به کارگیری مجموعه روش هایی تحت عنوان تبدیل مدل، کد پیاده سازی به صورت (نیمه) خودکار تولید می شود. کلیه ی فعالیت های ممکن در مدل رانده با استفاده از تبدیل ها انجام می گیرد، به همین دلیل تبدیل را قلب و روح توسعه ی مدل رانده می گویند. یکی از انواع فعالیت ها تبدیل مدل به مدل است که در ساده ترین حالت، یک ارتباط تک سویه بین مدل مبدا و مقصد تعریف می شود که فقط مدل مقصد از روی مدل مبدا قابل تولید است. در حالت کلی تر، مدل های مبدا و مقصد مستقلا تغییر می یابند و در نتیجه، نیاز به تبدیل دوسویه مطرح می شود. روش های متعددی برای تعریف و اجرای یک تبدیل دوسویه در سال های اخیر ارائه شده است. در این مقاله، با توجه به چالش های این روش ها، روشی جدید بر مبنای چارچوب مدل رانده ی اپسیلون و تکنیک های ردیابی پذیری برای تبدیل مدل دوسویه ارائه می شود. برای نمایش قابلیت ها و چگونگی استفاده از روش پیشنهادی، آن را روی یک محک شناخته شده در زمینه ی تبدیل دوسویه اجرا می کنیم. از جمله ی قابلیت های روش پیشنهادی پشتیبانی از صحت، جامعیت و انتشار تغییر است.

    کلیدواژگان: تولید مدل گرا، تبدیل مدل دوسویه، ردیابی پذیری، چارچوب اپسیلون
  • آسیه ایرانپور مبارکه*، علی اصغر صفایی، امیر صحافی صفحه 3
  • سید ابوذر مزارعی*، سید رئوف خیامی، ستار هاشمی صفحه 4
  • فرناز حسینی*، اسدالله بهرامی، محمد حجاریان، نوید خلیلی صفحه 5

    چهره جزء مهمترین عوامل مورد توجه در تعاملات انسانی است و آشکارسازی آن یکی از موضوعات مورد توجه در سیستم های امروزی می باشد. استخراج چهره یک تکنولوژی است که اندازه و محل قرارگرفتن صورت های انسان را در تصاویر دلخواه دیجیتال تشخیص می دهد.مسئله آشکارسازی در طول بیست سال اخیر مورد توجه محققان بسیاری قرار گرفته است و دارای کاربردهای مهمی در زمینه های تشخیص هویت، ردیابی و همچنین مسائل امنیتی، نظامی ،حقوقی ، روانشناسی و... می باشد. این مطالعه با ارائه ی رویکردی جدید برای شناسایی چهره سعی بر برطرف کردن برخی از مشکلات موجود در این حوزه را دارد. در این روش با استفاده از روش مبتنی بر بخش، بخش های متمایزکننده ی چهره به صورت مجزا جستجو شده و یاد گرفته میشوند و سپس بر اساس میزان جابه جایی هر بخش و رابطه ی هندسی بین بخش ها سیستم آموزش داده می شود. و در آخر در مرحله ی آزمایش، مدل های یاد گرفته شده با تصویر ورودی انطباق داده شده و خروجی تعیین میگردد. حاصل برآورد کارایی روش ارائه شده، طی آزمایشات متفاوت مورد بررسی قرار گرفته و سیستم پیشنهادی به%95 پاسخ صحیح دست یافته است.

    کلیدواژگان: 0آشکار سازی چهره، استخراج چهره، چهره، مدل مبتنی بر بخش، شناسایی چهره
  • علیرضا فلاحی آذر*، آرش شریفی صفحه 6

    امروزه الگوریتم های بهینه سازی چندهدفه به عنوان ابزاری قدرتمند جهت حل بسیاری از مسائل مورد استفاده قرار می گیرند. معیارهای تنوع و همگرایی از مهمترین فاکتورهای یک الگوریتم بهینه سازی چندهدفه است که تمامی الگوریتم های بهینه سازی چند هدفه سعی در بهبود آنها دارند. معیارهای تنوع و همگرایی تابعی از فازهای اکتشاف، استخراج و انتخاب هستند، در نتیجه برای ارائه یک الگوریتم بهینه سازی قدرتمند باید از الگوریتم های موثر در فازهای مختلف استفاده نمود. در این مطالعه، یک الگوریتم بهینه سازی چند هدفه در راستای ارتقاء معیارهای تنوع و همگرایی ارائه شده است. الگوریتم ارائه شده برای استخراج راه حل ها در فضای جستجو از الگوریتم جهش دوسویه پیشنهادی و برای اکتشاف راه حل ها در فضای جستجو از الگوریتم تقاطع احتمالی پیشنهادی استفاده می کند. در این مطالعه از الگوریتم فاصله نسلی و الگوریتم گسترش به ترتیب جهت سنجش معیارهای همگرایی و تنوع استفاده شده است. در بخش پایانی این مطالعه، عملکرد کلی الگوریتم پیشنهادی در مقایسه با الگوریتم هایی از جمله SPEA، NSGAII، NSPSO و AWPSO بر روی توابع آزمون ZDT مورد نقد و برسی قرار گرفته شده است.

    کلیدواژگان: بهینه سازی چند هدفه، تقاطع احتمالی، جهش دوسویه
  • علیرضا خلیلان*، نوشین وزین دل صفحه 7

    فراریختی یکی از روش هایی است که نویسندگان ویروس ها و بدافزارهای کامپیوتری به کمک آن مانع کشف ویروس شده یا کشف ویروس را دشوار می سازند. فراریختی از روش های مبهم سازی کد برای تغییر ظاهر کد ویروس با حفظ عملکرد اصلی آن بهره می برد. برای پی بردن به نقاط قوت و ضعف روش های موجود در کشف فراریختی، 37 روش مطرح در کشف ویروس های فراریخت بین سال های 2003 تا 2014 مورد بررسی قرار گرفته اند و نتایج آن ها در این مقاله گزارش می شود. بررسی ویژگی های مثبت و منفی این روش ها زمینه ساز پژوهش های آتی در کشف ویروس های فراریخت خواهد بود تا بتوان روش های موثرتر و کارامدتری ابداع کرد.

    کلیدواژگان: بدافزار، ویروس، فراریخت، مبهم سازی کد