• فهرست مقالات heuristic

      • دسترسی آزاد مقاله

        1 - تعبیه درخت در مجموعه نقاط با کمترین طول
        پریا نوربخش
        مسأله تعبیه روی مجموعه‌ی نقاط به این صورت است که مجموعه‌ای با n نقطه و گراف n راسی به صورت ورودی داده شده-اند. گراف روی مجموعه نقاط به‌گونه‌ای تعبیه می‌شود که یک نگاشت یک‌‌به‌یک مانند f از رئوس گراف به نقاط وجود داشته باشد. تعبیه f، طولی را به هر یال (u,v) ∈ E نسبت می‌د چکیده کامل
        مسأله تعبیه روی مجموعه‌ی نقاط به این صورت است که مجموعه‌ای با n نقطه و گراف n راسی به صورت ورودی داده شده-اند. گراف روی مجموعه نقاط به‌گونه‌ای تعبیه می‌شود که یک نگاشت یک‌‌به‌یک مانند f از رئوس گراف به نقاط وجود داشته باشد. تعبیه f، طولی را به هر یال (u,v) ∈ E نسبت می‌دهد که برابر با فاصله اقلیدسی بین f (u) و f (v) در صفحه می‌باشد. در مسأله تعبیه درخت در مجموعه‌ای از نقاط با کمترین طول، قصد داریم تعبیه‌ای را با کمترین مجموع طول پیدا نماییم که منظور از مجموع طول، حاصل جمع طول یال‌های E می‌باشد. مسأله تعبیه هندسی درخت در مجموعه نقاط با کمترین طول ، یک مسألهNP-complete می‌باشد زیرا مسأله فروشنده دوره گرد هندسی را به عنوان حالت خاص دربر می‌گیرد. در این مقاله برای حل مسأله تعبیه هندسی درخت در مجموعه نقاط با کمترین طول با استفاده از یک روش حریصانه الگوریتمی ابتکاری ارائه می‌شود و همین طور با توجه به رابطه‌ای که بین مسأله تعبیه گراف در مجموعه نقاط با کمترین طول و مسأله فروشنده دوره گرد وجود دارد، از الگوریتم‌های ارائه شده برای مسألهTSP استفاده نموده و آن‌ها را برای مسأله تعبیه‌سازی با کمترین طول تعمیم می‌دهیم. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - بررسی ابعاد مختلف مسئله شناسایی وب سایت فیشینگ و مرور روش‌های موجود
        نفیسه لنگری
        یکی از جدیدترین تهدیدات امنیتی در فضای مجازی، سرقت اطلاعات شخصی و مالی افراد توسط فیشرها می‌باشد. وجود روش‌های متنوع در شناسایی فیشینگ و عدم وجود مقاله جامع و به روز در این حوزه، نویسندگان این مقاله را برآن داشت تا با مرور، بررسی و تحلیل عملکردی روش‌های ارائه شده در پنج چکیده کامل
        یکی از جدیدترین تهدیدات امنیتی در فضای مجازی، سرقت اطلاعات شخصی و مالی افراد توسط فیشرها می‌باشد. وجود روش‌های متنوع در شناسایی فیشینگ و عدم وجود مقاله جامع و به روز در این حوزه، نویسندگان این مقاله را برآن داشت تا با مرور، بررسی و تحلیل عملکردی روش‌های ارائه شده در پنج گروه، به ارائه مزایا و معایب هر کدام از روش‌های این گروه‌های پنج گانه بپردازند. نتایج این تحقیق گسترده می‌تواند در شناسایی گپ‌های موجود در این حوزه به محققین کمک فراوانی نماید پرونده مقاله
      • دسترسی آزاد مقاله

        3 - ارائه یک مدل آگاه از انرژی و مبتنی بر زنجیره مارکوف به منظور مدیریت پویای ماشین‌های مجازی در مراکز داده ابری
        مهدی رجب زاده ابوالفضل طرقی حقیقت امیرمسعود رحمانی
        استفاده از راهکارهای آگاه از انرژی از موضوعات مهم تحقیقاتی در حوزه رایانش ابری است. با کاربرد مؤثر الگوریتم‌ها‌ی جایگذاری و تجمیع ماشین‌ها‌ی مجازی، تأمین‌کنندگان ابر قادر خواهند بود مصرف انرژی را کاهش دهند. در این مقاله مدل جدیدی ارائه شده که با بهبود در الگوریتم‌ها و ا چکیده کامل
        استفاده از راهکارهای آگاه از انرژی از موضوعات مهم تحقیقاتی در حوزه رایانش ابری است. با کاربرد مؤثر الگوریتم‌ها‌ی جایگذاری و تجمیع ماشین‌ها‌ی مجازی، تأمین‌کنندگان ابر قادر خواهند بود مصرف انرژی را کاهش دهند. در این مقاله مدل جدیدی ارائه شده که با بهبود در الگوریتم‌ها و ارائه روش‌های مناسب، به دنبال رسیدن به نتایج مطلوب است. نظارت دوره‌ای بر وضعیت منابع، تحلیل مناسب داده‌های به دست آمده و پیش‌بینی وضعیت بحرانی سرورها به کمک مدل مارکوف پیشنهادی سبب شده است که تا حد امکان از تعداد مهاجرت‌های غیر ضروری کاسته شود. ترکیب الگوریتم‌های ژنتیک و شبیه‌سازی تبرید در بخش جایگزینی در کنار تعریف زنجیره مارکوف جاذب باعث عملکرد بهتر و سریع‌تر الگوریتم پیشنهادی گردیده است. شبیه‌سازی‌های انجام‌شده در سناریوهای مختلف در کلودسیم نشان می‌دهد که در مقایسه با بهترین الگوریتم مورد مقایسه قرار گرفته، در بار کم، متوسط و زیاد، مصرف انرژی کاهش قابل توجهی داشته و این در حالی است که نقض توافقات سطح سرویس‌دهی نیز به طور متوسط 17 درصد کاهش یافته است. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - یک هیوریستیک جدید برای تشخیص بن بست در تحلیل ایمنی سیستم های نرم افزاری
        عین الله پیرا
        تحلیل ایمنیِ سیستم های نرم افزاری، خصوصاً از نوع بحرانی-ایمنی، باید بطور دقیق انجام شود چون که وجود حتی یک خطای کوچک در چنین سیستم هایی ممکن است نتایج فاجعه باری داشته باشد ضمناً چنین تحلیلی باید قبل از پیاده سازی یعنی در مرحله طراحی و در سطح مدل انجام شود. وارسی مدل یک چکیده کامل
        تحلیل ایمنیِ سیستم های نرم افزاری، خصوصاً از نوع بحرانی-ایمنی، باید بطور دقیق انجام شود چون که وجود حتی یک خطای کوچک در چنین سیستم هایی ممکن است نتایج فاجعه باری داشته باشد ضمناً چنین تحلیلی باید قبل از پیاده سازی یعنی در مرحله طراحی و در سطح مدل انجام شود. وارسی مدل یک روش دقیق و مبتنی بر ریاضی است که ایمنی سیستم های نرم افزاری را با دریافت مدلی از آن و بررسی تمام حالت های قابل دسترس مدل انجام می دهد. با توجه به پیچیدگی بعضی سیستم ها و مدل های آن، وارسی مدل ممکن است با مشکل انفجار فضای حالت مواجه شود. بنابراین، وارسی مدل بجای تایید ایمنی چنین سیستم هایی، آنها را با یافتن خطاهایی از جمله بن بست رد می-کند. اگر چه قبلا هیوریستیکی برای یافتن بن بست در فضای حالت مدل ارائه شده و آن را در چندین الگوریتم جستجوی مکاشفه ای ساده و تکاملی بکار برده اند ولی سرعت تشخیص آن پایین بوده است. در این مقاله، یک هیوریستیک جدید برای یافتن بن بست در فضای حالت مدل ارائه کرده و سرعت تشخیص آن را، با بکار بردن در الگوریتم های جستجوی مکاشفه ای ساده از جمله عمقی تکرار شونده A* و جستجوی پرتو و الگوریتم های تکاملی مختلف از جمله ژنتیک، بهینه سازی ازدحام ذرات و بهینه سازی بیزی با روش قبلی مقایسه می کنیم. نتایج مقایسه تایید می کنند که هیوریستیک جدید می تواند حالت بن بست را در زمان کمتری نسبت به هیوریستیک قبلی پیدا کند. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - ارائه یک رویکرد نگاشت در شبکه روی تراشه مبتنی بر الگوریتم جستجوی هارمونی
        زهرا باقری فاطمه وردی علیرضا محجوب
        در پیاده‌سازی مبتنی بر شبکه روی تراشه، نگاشت را می‌توان گامی مهم در اجرای برنامه کاربردی دانست. وظایف یک کاربرد، اغلب در قالب یک گراف هسته نمایش داده می‌شود. هسته‌ها با استفاده از یک بستر ارتباطی و غالباً شبکه روی تراشه، بین خود پیوند برقرار می‌کنند و به این منظور، توسع چکیده کامل
        در پیاده‌سازی مبتنی بر شبکه روی تراشه، نگاشت را می‌توان گامی مهم در اجرای برنامه کاربردی دانست. وظایف یک کاربرد، اغلب در قالب یک گراف هسته نمایش داده می‌شود. هسته‌ها با استفاده از یک بستر ارتباطی و غالباً شبکه روی تراشه، بین خود پیوند برقرار می‌کنند و به این منظور، توسعه‌دهندگان الگوریتم‌های گوناگونی را پیشنهاد داده‌اند. در اغلب موارد به‌دلیل پیچیدگی از روش‌های جستجوی دقیق برای یافتن نگاشت استفاده می‌شود. با این حال این روش‌ها برای شبکه‌های با ابعاد کوچک مناسب هستند. با افزایش ابعاد شبکه، زمان جستجو نیز به‌طور نمایی افزایش می‌یابد. این مقاله از دیدگاه یک رویکرد فراابتکاری با استفاده از روش جستجوی هارمونی به تصمیم‌گیری زمانی برای اتصال هسته‌ها به روترها می‌پردازد. رویکرد ما نوعی بهبودیافته از الگوریتم جستجوی هارمونی را با تمرکز روی کاهش توان مصرفی و تأخیر به کار می‌گیرد. تحلیل پیچیدگی الگوریتم، آشکارکننده راه حل مناسب‌تر در مقایسه با الگوریتم‌های مشابه با توجه به الگوی ترافیکی برنامه کاربردی است. الگوریتم در مقایسه با روش‌های مشابه به 98/39% تأخیر کمتر و 11/61% صرفه‌جویی در توان مصرفی دست می‌یابد. پرونده مقاله