انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
محمد مهدی افسر, محمد حسین یغمائی‌مقدم
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
از شبکه¬ حسگر بی¬سیم (WSN) به عنوان انقلابی کوچک در دنیای تکنولوژی قرن 21¬ام یاد می¬شود. این شبکه¬ها به شدت دچار محدودیت انرژی می¬باشند و طولانی کردن عمر این شبکه¬ها مهم¬ترین چالش در شبکه¬های مذکور است. از اینرو راه¬حل¬هایی همچون خوشه¬بندی برای افزایش عمر شبکه پیشنهاد گردیده است. پروتکل LEACH یکی از پروتکل¬های انطباقی و محبوب خوشه¬بندی محسوب می¬شود. این پروتکل دارای معایبی در انتخاب سرخوشه ¬ها (CH) و ارتباط با ایستگاه اصلی (BS) می¬باشد. در این مقاله پروتکل پیشنهادی HDCH با پیشنهاد یک طرح مبتنی بر فاصله برای انتخاب CHها و یک طرح پیشنهادی سلسله-مراتبی جدید به نام ابرخوشه¬ای برای ارتباط دوگامه با BS، سعی بر بهبود پروتکل LEACH دارد. مجموعه¬ای از معیارها برای ارزیابی و مقایسه کارایی پروتکل HDCH با پروتکل LEACH مورد استفاده قرار گرفته است. نتایج شبیه¬سازی نشان می¬دهند پروتکل پیشنهادی HDCH پایداری ، عمر شبکه و تشکیل خوشه¬هایی بهتر در مقایسه با پروتکل LEACH دارد.
نگین دانشپور, مرتضی جهان‌تیغ, جواد مرآتی, علی قاسم‌زاده
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
متن¬کاوی به دلیل حجم وسیعی از اطلاعات که به صورت متنی ذخیره شده¬، پتانسیل کاربردی بسیار بالایی دارد.یکی از مهم-ترین کاربردهای متن¬کاوی طبقه¬بندی متون به لحاظ موضوعی می¬باشد.در این مقاله سعی بر آن داشته¬ایم تا با توجه به روش-های مختلف طبقه¬بندی متون فارسي،روشی نوین در جهت افزایش دقت و کارآیی طبقه¬بندی متون ارائه دهیم.در این مقاله 5330 خبر از مجموعه داده¬های همشهری برای طبقه¬بندی استفاده شده است.در پیش پردازش متون برای حذف کلمات عمومی ،روشی جدید با استفاده از آنتروپی کلمات ارائه شده است.برای استخراج ویژگی،روش¬های فرکانس کلمات و Tf-idfبکار گرفته شده است.برای طبقه¬بندی متون نیز از الگوریتم¬های kنزدیک¬ترین همسایه، رده¬بندی بیزین و ترکیب طبقه-بندها با استفاده از روش طبقه¬بندی ترکیبیو اختلاط خبرگاناستفاده شده است.پیاده¬سازی روش پیشنهادی با ارائه آنتروپی در پیش پردازش و همچنین ترکیب طبقه¬بندها موجب بهبود 14درصدی نسبت به کارهای انجام شده قبلی بر روی همین مجموعه داده¬ها در نتایج کلی شده است.در بهترین حالت بازشناسی، اخبار دانش¬آموزان-اجتماعی با 93درصد بوده است.
کاوان فاتحی, محمد صادق زاهدی, ارسطو بزرگی, احسان عسگریان
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه، خوشه بندی نقش مهمی را در اغلب زمینه‌های تحقیقاتی مانند مهندسی، پزشکی، زیست‌شناسی و داده کاوی ایفا می‌نماید. در واقع خوشـه بندی به معنای قراردادن داده‌ها در گروه‌هایی است که اعضای هر گروه از زاویه خاصی شبیه یکدیگرند. در نتیجه شباهت بین داده‌های درون هر خوشه حداکثر و شباهت بین داده‌های درون خوشه های متفاوت حداقل می‌باشد.در این مقاله یک روش خوشه¬بندی با استفاده از بازخورد کاربر ارائه شده است. به این صورت که در ابتدا با استفاده از روش خوشه بندی k-Means داده¬های مرزی خوشه¬ها مشخص شده و از کاربر درخواست میشود که اطلاعاتو قیودی در رابطه با این دادههای مرزی مشخص نماید. سپس نتایج این بازخورد به الگوریتم خوشه¬بندیشبه¬ناظر داده می¬شود و مراحل خوشه¬بندی طوری هدایت می¬شود که بتوان بهترین مدل خوشه‌بندی را برای داده‌های موجود بدست آورد. روش ارائه شده بر روی مجموعه داده¬های استاندارد مختلفی اجرا شده و نتایج حاصل از آن نشان می¬دهد که این روش نسبت به روش¬های مشابه، خوشه¬بندی داده¬ها را با دقت و صحت بیشتری انجام می¬دهد.
مجید فرقانی اله‌آباد, نظام‌الدین مهدوی امیری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اعتمادپذیری و عدم اعتمادپذیری دو شاخص عملکرد پرکاربرد در تحلیل شبکه¬های جریان تصادفی هستند. الگوریتم¬های متعددی برای محاسبه¬ی این شاخص¬ها در دهه¬های اخیر پیشنهاد شده¬اند. در این مقاله، یک شاخص عملکرد مناسب برای ارزیابی کارایی شبکه ارایه می¬شود. این شاخص، احتمال برابری ماکسیمم جریان شبکه از گره مبدا به گره مقصد با سطح تقاضای سیستم همراه با برقراری محدودیت بودجه¬ی سیستم است. این شاخص عملکرد را می¬توان بر اساس نقاط کرانه بالا تعیین کرد. این¬جا، با ارایه نتایج جدیدی در خصوص کاهش تعداد نامزدها، یک الگوریتم برای محاسبه¬ی همه¬ی نقاط کرانه بالا با برقراری محدودیت بودجه¬ی سیستم پیشنهاد می¬دهیم. سپس، چگونگی محاسبه¬ی شاخص مورد نظر به¬وسیله¬ی نقاط کرانه بالای تولید شده از الگوریتم را بیان می¬کنیم.
مهرشاد وثوقی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه در بسياری از کاربردها، امنيت سخت افزار به يک دغدغه برای طراحان سيستم‌های سخت افزاری تبديل شده است. تحت کنترل نبودن پروسه ساخت تراشه‌های الکترونيکی آن‌ها را در برابر اعمال تغييرات آسيب‌پذير کرده است. در چند سال اخير تحقيقات زيادی در رابطه با روش‌های تشخيص و جلوگيری از درج اين‌گونه تغييرات که تحت عنوان اسب تروای سخت افزاری شناخته می¬شوند انجام گرفته است. در اين مقاله با استفاده از عامل انحراف سيگنال ساعت الگوريتمی برای جايابی سلول¬ها ارائه کرده¬ايم که امکان درج اسب تروای سخت¬افزاری را کاهش داده و همچنين در صورت وجود اين عامل نامطلوب، تشخيص آن را بهبود بخشد. نتايج آزمايش¬ها بالا رفتن ميزان امنيت سخت افزار را در قبال افزايش قابل قبول هزينه سربار نشان می‌دهد.
ریحانه رشیدپور, حامد ابوالقاسمی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
متدولوژی¬های چابک توسعه نرم¬افزار با استقبال روزافزون توسعه¬دهندگان نرم¬افزار مواجه شده اند.در بسیاری کاربردها استفاده از یک متدولوژی چابک بسیار کارآمدتر از متدولوژی¬های سنگین وزن نظیر RUP است، با این وجودهنوز يك روش ارزيابي دقيق و يا يك مجموعه متريكپوشا براي اندازه‌گيري كمي درجه چابكي اين متدولوژي‌ها ارائه نشده است. در این مقاله یک مجموعه جامع از متریک¬های ارزیابی میزان چابکی متدولوژی¬های تولید نرم¬افزار چابک معرفی شده و سپس يك روش ارزيابي كمي به نام سیگما ارائه می¬شود. سيگما درجه چابكي را بر اساس تعداد فازها، تجارب‌عملي و نقش‌هايي كه يك ويژگي خاص چابكي مثل انعطاف‌پذيري را پشتيباني مي‌كنند، محاسبه مي‌كند. به منظور نمايش قابليت استفاده از اين رويكرد، يك كاربرد روشن از سیگما در سه متدولوژي معروف توسعه نرم‌افزار چابك، XP، Scrum و DSDM ارائه شده‌است. روش سیگما به مديران پروژه براي ارزيابي متدولوژي‌هاي توسعه نرم‌افزار چابك و در نتيجه اخذ تصميماتي درباره انتخاب بهترين متدولوژي براي كاربرد مورد نظرشان كمك خواهد¬كرد. سپس بامقایسه نتایج حاصل از روش سیگما با کارهای پیشین، صحت روش پیشنهادی بررسی شده است.
امید مو‌سی‌زاده, حمزه کندی, لیلی محمد خانلی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه¬های بی¬سیم با پیشرفت¬هایی که در افزایش پهنای باند و میزان نواحی تحت پوشش دارند به یکی از شبکه¬های پرکاربرد تبدیل شده¬اند. برای استفاده از منابع شبکه¬های خارج از محدوده ارتباطی کاربر، احراز اصالت امری حیاتی است. LMAM (Light-weightMutual Authentication Mechanism) یک پروتکل احراز اصالت برای شبکه¬های بی¬سیم IEEE 802.16eاست که با پشتیبانی از مفهوم احراز اصالت محلی و عدم استفاده از رمزنگاری نا¬متقارن، تأخیر احراز اصالت را به صورت چشم¬گیری کاهش داده است. برای ارتباطات بدون قطعی در محدوده شبکه¬های خارجی، تأخیر handoff باید به حداقل کاهش یابد، تأخیر احراز اصالت نیز یکی از تأخیرهای اجتناب¬ناپذیـر و موثر در عملیـات handoff می¬باشد. با این که LMAM به ¬¬خوبـی در مقابل حملات خرابکارانه مقاومـت می¬کند، ولی باز هم می¬توان از تأخیر احراز اصالت کاست، بدین منظور برای کاهش هر چه بیشتر تأخیر احراز اصالت، در راهکار پیشنهادی (E-LMAM (Enhanced LMAM))، به جای رمزنگاری متقارن استفاده شده در LMAM، از درهم¬سازی و رمزنگاری XOR بهره بردیم. نتایـج تحلیل¬های کارایی و امنیتی نشان¬ می¬دهد که E-LMAM از لحاظ سربار محاسباتی بهتر از روش¬های موجود و از لحاظ امنیتی مانند LMAM عمل می¬کند.
محمدجواد امیری, امیر محمدزاده لاجوردی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی جهت ایجاد مدل نیازمندی‌ها و بهینه‌سازی آن بر اساس مدل اهداف با استفاده از منطق عبارات ارائه شده است. روش‌های ایجاد مدل اهداف عموماً با چالش‌هایی نظیر غیرخودکار بودن فرآیند ایجاد مدل، در نظر نگرفتن نظرات مشتری در ایجاد مدل، عدم رفع صحیح و صریح تداخلات احتمالی بین اهداف و عدم اولویت گذاری اهداف روبرو بوده‌اند. در این مقاله ابتدا سعی می‌گردد روشی جهت ایجاد مدل اهداف ارائه گردد. در این روش بر پایه نظرات سه دسته از ذی‌نفعان، مدل با استفاده از روابط ساختاری مختلف گسترش یافته و سپس بر اساس همان نظرات که به صورت مدون و کمی برای هر هدف مشخص می‌گردد رفع تداخلات احتمالی و اولویت گذاری انجام می‌پذیرد. در ادامه و از آن جایی که هدف از ایجاد مدل اهداف استخراج نیازمندی‌ها است با استفاده از منطق عبارات مدل ساده شده و مدلی به دست می‌آید که تنها شامل نیازمندی‌ها می‌باشد. این مدل تحت عنوان مدل نیازمندی‌ها در یک نگاه بیانگر کل نیازمندی‌های سازمان یا سیستم، و روابط آن‌ها بوده و در صورت تداخل نیازمندی‌ها نشان‌دهنده‌ی این تداخل نیز می‌باشد. همچنین با استفاده از الگوریتم دایکسترای اصلاح شده و معیارهای اولویت اهداف، نیازمندی‌ها اولویت‌گذاری می‌گردند.
فهیمه حسن‌زاده, محمود نقیب‌زاده, مهرداد جلالی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسأله دسترس¬پذيري براي گراف G=(V,E)، به بررسي وجود يا عدم وجود مسير بين دو رأس داده شده مي¬پردازد. اين مسأله در حوزه¬هايي مانند زيست فناوري، وب معنايي، شبکه¬هاي کامپيوتري و شبکه¬هاي اجتماعي که داده¬هاي بسيار بزرگي را با ساختار گراف دارا مي¬باشند، نقش مهمي ايفا مي¬کند. همچنين اهميت و کاربرد اين مسأله در مديريت و الگوريتم¬هاي گراف بسيار قابل توجه است. در اين مقاله يک روش برچسب¬گذاري جديد براي گراف¬هاي جهت¬دار بزرگ ارائه شده است که مي¬تواند به شيوه¬اي بسيار کارا برچسب¬گذاري را انجام داده و به پرس¬وجوهاي دسترس¬پذيري در مرتبه‌اي از زمان ثابت تا زمان خطي پاسخ دهد. ويژگي مهم ديگر روش پيشنهادي اين است که اطلاعات دسترس¬پذيري تنها با يک بار پيمايش عمقي گراف محاسبه و بدون به کار گيري ساختار داده اضافي، به شيوه موثري ذخيره مي¬شوند. کارايي روش پيشنهادي نيز به وسيله آزمايشاتي مورد تحليل و ارزيابي قرار گرفته است. نتايج به دست آمده از اين روش، بهبودي را در زمان برچسب¬گذاري و اندازه برچسب¬ در مقايسه با روش GRAIL، که تنها ساختار شاخص مقياس¬پذير براي پاسخ به پرس¬وجوهاي دسترس¬پذيري است، نشان مي¬دهد.
امین مرادحاصل, محمد سعید ابریشمی, سید مهدی فخرایی, بابک نجار اعرابی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف از این پژوهش اعمال ماسک‌های مربوط به فیلتر مکانی بر روی یک توالی از تصاویر (ویدئو) است، به طوری که هم‌زمان با آمدن ورودی و با سرعت بالا، خروجی آماده شود. این نوع فیلتر‌ها در کاربردهای بی‌درنگبسیاری از قبیل قطعهبندی تصاویر، تهیه نقشه‌های هوایی، تشخیص الگو، کنترل توجه دیداری و تحلیل تصاویر پزشکیمورد استفاده قرار می‌گیرند. انواع مختلف این فیلترها برای استخراج خطوط و لبه‌های تصویر، هم‌چنین گرفتن مشتق و انتگرال از تصویر استفاده می‌شود. این روشبه صورت موازی و با حداقل هزینه بر روی سخت‌افزار برنامه پذیر پیاده‌سازی شده است و قابلیت تغییر ماسک و نوع فیلتر را در زمان اجرا دارد.این سیستم به مساحتی کمتر از 30 درصد بهترین پیاده‌سازی موجود نیاز دارد و با قابلیت پردازش حدود 130 میلیون نقطه در ثانیه، 30 درصد افزایش سرعت را نشان می‌دهد. از لحاظ حافظه‌ی مورد نیاز هم تنها به نگه داری دو خط از تصویر نیازمند است. نتایج کاربردی روی تصاویر نمونه عرضه شده است که نشان‌دهنده‌ی کیفیت و کارایی این روش در کاربردهای به هنگام است.
Sharareh Alipour, Mohammad Ghodsi
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
For a set of n disjoint line segments S in R2, the visibility counting problem (VCP) is to preprocess S such that the number of visible segments in S from a query point p can be computed quickly. This problem can be solved in logarithmic query time using O(n4) preprocessing time and space. In this paper, we propose a randomized approximation algorithm for this problem. The space of our algorithm is O(n4
شيوا وفادار, احمد عبداله‌زاده بارفروش
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين پژوهش، هوش به عنوان يک نوع نيازمندي جديد در سيستمهاي نرم‌افزاري درنظر گرفته شده و چارچوبي براي توصيف نيازمنديهاي هوشمندي، مشابه با ساير نيازمنديها در سيستمهاي نرم‌افزاري ارائه شده است. تمرکز اصلي اين مقاله، بر روش ارزيابي اين ايده اصلي است که ويژکيهاي هوشمندي در قالب نيازمنديهاي نرم‌افزار قابل توصيف هستند. بدين منظور از رويکرد ارزيابي تجربي، به عنوان رويکرد غالب براي ارزيابي در مهندسي نرم‌افزاري استفاده شده است. در اين ارزيابي، که بر اساس استانداردهاي ارزيابي تجربي طراحي شده، بررسي مقايسه‌اي نيازمنديها در سه بعد کارکردي، کيفي و هوشمندي صورت گرفته است. در اين بررسي، شباهتها و تفاوتهاي انواع مختلف نيازمنديها (شامل نيازمنديهاي کارکردي، کيفي و هوشمندي) از نظر ويژگيهاي اعتبار، کامل‌بودن، ارتباط ميان نيازمنديها، تغييرپذيري نيازمنديها، قابليت پياده‌سازي و قابليت تست به صورت کمي اندازه‌گيري شده است. نتايج اين ارزيابي نشان مي‌دهد، شفافيت نيازمنديهاي هوشمندي (با استفاده از چارچوب معرفي شده) از نظر ويژگيهاي ذکر شده به اندازه شفافيت نيازمنديهاي کارکردي و کيفي نرم‌افزار مي باشد. نتايج اين آزمايش، ايده اصلي اين پژوهش را تاييد مي‌کنند که ويژگيهاي هوشمندي نرم‌افزار را می‌توان به صورت نيازمنديهاي نرم‌افزاري قابل درک، توصيف نمود.
هدی سادات جعفری, محمدمهدی همایون‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، هدف تشخیص الگوهای کلیدی در سیگنال گفتار است. الگوهای کلیدی، الگوهایی هستند که نماینده‌ای از معنای کل گفتار باشند. تشخیص الگوهای کلیدی در سامانه‌های بازیابی اطلاعات مانند دسته‌بندی فایل‌های صوتی، موتور جستجو، خلاصه‌سازی، ... کاربرد دارد. در الگوریتم پیشنهادی ابتدا الگوهای تکراری در یک فایل گفتاری با استفاده از الگوریتم S-DTW تشخیص داده می‌شوند. سپس در مرحله دوم با استفاه از الگوریتم TextRank الگوهای کلیدی استخراج می‌شوند. روش پیشنهادی یک روش بی‌نظارت بوده و بدون استفاده از سامانه بازشناسی گفتار و داشتن رونوشت، الگوهای کلیدی مستقیماً از روی سیگنال گفتار استخراج می‌شوند. این الگوریتم برروی تعدادی فایل گفتاری از مجموعه داده فارس‌دات بزرگ آزمایش شده است. برای مقایسه، از دو سامانه‌ی ایجاز و FarsiSum استفاده شد که کلمات کلیدی را از روی متن تمیز، بدون داشتن خطاهای بازشناسی گفتار استخراج نمودند. سامانه‌ی پیشنهادی در مقایسه با این دو سامانه، نتایج قابل رقابتی را بدست آورده است، در حالی که تنها از سیگنال گفتار برای تشخیص الگوهای کلیدی استفاده کرده است.
امیر هاشمی, اسلام ناظمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزایش حجم اطلاعات و داده‌های بستر وب، همواره نیاز به ارائه سامانه‌ها و الگوریتم‌های جدید برای تحلیل و شخصی سازی اطلاعات احساس می‌شود. سامانه‌های پیشنهاددهنده یکی از این ابزارها می‌باشند که با استفاده از روش‌های داده‌کاوی سعی در ارائه اطلاعات منطبق با نیاز مربوطه می‌باشند. در اين مقاله، روش جدیدی برای استفاده در سامانه‌های پیشنهاد دهنده ارائه شده است. در این روش برای ارائه پاسخ بهتر ابتدا داده‌های موجود با الگوریتم K-Means خوشه‌بندی شده سپس با استفاده از روش ساخت ماتریس Minhash سعی در حذف داده‌هایی که فاصله زیادی با نیاز کاربر دارند، دارد. همچنین برای افزایش دقت از LSH استفاده شده است. در انتها در آزمایشات نشان‌داده‌ایم که اگر خوشه‌بندی مناسبی انجام شود زمان پاسخ دهی، زمان مناسبی خواهد بود.
محمود مقیمی, علی یزدیان
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فیشینگ یکی از انواع کلاهبرداری‌های آنلاین است که در آن مهاجم با استفاده از تکنیک‎های مختلف از طریق طعمه-گذاری، کاربر را به سمت بازدید از سایت‏های جعلی می‌کشاند. در این مقاله با استفاده از مشخصه‌های متمایزکننده وب سایت‏های اصلی از جعلی، مدلی مبتنی بر قاعده به منظور تشخیص حمله‌های فیشینگ در بانکداری اینترنتی ارائه گردیده است. مدل پیشنهادی بر پایه دو مجموعه ویژگی جدید با هدف تعیین میزان ارتباط بین محتوای صفحه و آدرس صفحه ارائه شده است. تعیین میزان ارتباط ذکر شده با استفاده از الگوریتم‌های تعیین تقریبی میزان تشابه دو رشته تعیین می-گردد. خروجی حاصله نیز با استفاده از روش ماشین بردار پشتیبان دسته‌بندی می‌گردد. ویژگی‎های ارائه شده در این مقاله مستقل از عواملی نظیر موتورهای جستجو و لیست سایت‏های مرور شده توسط کاربر است. نتایج حاصله از ارزیابی ویژگی‎های ارائه شده از طریق تحلیل حساسیت دلیلی بر تاثیر مثبت این ویژگی‏ها بر خروجی دسته‌بندی می‌باشد. قواعد با استفاده از درخت تصمیم از مدل ساخته شده استخراج گردیده است. نتایج ارزیابی مدل پیشنهادی مبتنی بر قواعد بر روی یک مجموعه از سایت‏های جعلی (فیشینگ) و اصلی، نشاندهنده دقت بالای مدل در تشخیص حملات فیشینگ است.
محمد حسین زارعی, ناصر یزدانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در مراکز داده برای سادگی استفاده از منابع توسط چند کاربر، مدیریت ساده‌تر و متمرکز؛ تمامی زیرساخت از جمله ماشین‌های فیزیکی، ذخیره‌سازی، شبکه و ... را به صورت مجازی‌شده در اختیار کاربران قرار می‌دهند. در شرایط خاص نیاز به مهاجرت و جابجای ماشین‌های مجازی بین ماشین‌های فیزیکی داریم. با استفاده از روش‌هایی که مهاجرت زنده نام دارد، ماشین‌های مجازی می‌توانند بدون وقفه در سرویس مهاجرت کنند. در این مقاله ما روش‌های مهاجرت زنده و کارهایی که برای بهبودی آن انجام شده را مطرح می‌کنیم. در نهایت روش که در مورد ماشین‌های مجازی وب سرورها بهینه عمل می‌کند را ارائه می‌کنیم. در نهایت سه روش پیش‌کپی، توقت‌کپی و روش بهینه ارائه شده در ماشین‌های مجازی وب سرورها را مقایسه می‌کنیم.
سید محمد سید مدلل کار, ماجد ولدبیگی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در حوزه شبکه‌های روی تراشه کارهای مختلفی در زمینه کاهش توان و افزایش کارایی انجام شده است. ما در این مقاله به ارائه روشی جدید برای بهبود میزان مصرف انرژی و افزایش کارایی در شبکه‌های روی تراشه با استفاده از آتاماتای یادگیری خواهیم پرداخت. در نظر گرفتن روش ارائه‌شده سبب می‌شود تا ما شاهد کاهش میزان انسداد صف و کمینه نمودن میزان انرژی مصرفی و همچنین تعیین درست اندازه کانال‌های مجازی باشیم. ما در روش ارایه شده شبکه را از نوع با اولویت در نظر گرفته و د‌‌ر نتیجه برای کانال‌های مجازی اولویت‌های را در نظر گرفته‌ایم. در روش ارائه‌شده پیام‌های ما علاوه بر داشتن اولویت یک اولویت نسبی را هم خواهند داشت. مقدار اولویت نسبی در این مقاله به صورت پویا با توجه به میزان انتظار پیام در صف محاسبه خواهد شد. روش پیشنهادشده در این مقاله وابسته به توپولوژی نمی‌باشد و قادر است بر روی توپولوژی دو بعدی و سه بعدی به درستی کار نماید.
نسرین منصوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌ی حسگر بی‌سیم، متناسب با تعداد چاهک‌ها به چند ناحیه بخش‌بندی می‌شود. گره‌های اطراف هر چاهک علاوه بر ارسال اطلاعات خود، اطلاعات سایر گره‌های ناحیه را نیز به چاهک جلورانی می‌کنند، بنابراین به سرعت انرژی خود را از دست می‌دهند و اطراف چاهک چاله‌ی انرژی بوجود می‌آید. برای جلوگیری از این مشکل ، هر چاهک با جابه‌جایی بین گره‌های ناحیه خود، بار ارسال و دریافت داده را روی گره‌ها متوازن می‌کند. هر چاهک مکانی را برای اقامت بعدی خود انتخاب می‌کند که کارایی مصرف انرژی گره‌های آن ناحیه را بالا ببرد. در این مقاله پیشنهاد شده است که چاهک‌های نواحی مختلف برای تعیین مکان اقامت بعدی خود، شرایط شبکه نظیر سطح انرژی باقیمانده گره‌های نواحی و موقعیت مکانی چاهک ها نسبت به یکدیگر را نیز در نظر بگیرند. به این منظور الگوریتم فرهنگی چند جمعیتی پیشنهاد می‌شود و زیرجمعیت‌ها با تبادل فرهنگ بین یکدیگر سعی می‌کنند بهترین پاسخ را بیابند. نتایج حاصل از شبیه سازی روش پیشنهادی با نتایج چند الگوریتم مقایسه شده که نشان دهنده‌ی بهبود کارایی این روش در توازن بار شبکه می‌باشد.
مریم تجری, سید کامیار ایزدي
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه ‎XML‎‏ به دلیل غیرساخت‏‌یافته و انعطاف‌پذیر بودن‏، به طور گسترده‏ مورد استفاده قرار می‌گیرد و به یک استاندارد برای توصیف و تبادل داده‌ها‌ در اینترنت تبدیل شده است. با افزایش تعداد و حجم اسناد ‎ XML، جهت مدیریت و پردازش بهینه‌تر اطلاعات، پایگاه‌داده‌های مختص به ساختار آن به وجود آمده است‏. داده‌ها به هر شکلی که ذخیره شوند باید از تهدیدات امنیتی مانند سرقت‏، تغییر و تخریب محافظت ‏شوند و محرمانگی‏، جامعیت و دسترس‌پذیری آنها حفظ گردد. بنابراین برقراری امنیت در پایگاه‌داده‌های ‎XML‎‏ نیز برای محافظت از داده‌های حساس و فرآهم آوردن محیطی امن جهت پردازش پرس‌و‌جوهای کاربران‏، یک نیاز اساسی و بسیار مهم است. از جمله روش‌های فنی کنترل‌ امنیت‏، رمزنگاری‏، تصدیق هویت، کنترل دسترسی و ... می‌باشد. یکی از مهمترین روش‌ها‏، کنترل دسترسی است که از طریق مدیریت حق دسترسی کاربران به اسناد‏، سبب ایجاد امنیت در پایگاه داده ‎XML‎‏ می‌گردد. ‎در این مقاله پس از ارائه مقدمات‏ و معرفی مفاهیم اولیه‏ به معرفی مکانیزم کنترل دسترسی پیشنهادی می‌پردازیم. مکانیزم پیشنهادی مبتنی بر خلاصه ساختار سند ‎XML‎‏ و متناسب با روش پردازش پرس‌و‌جو S3 می‌باشد. این روش پردازش پرس‌و‌جو با ایجاد دسترسی هدفمند به سند سبب پردازش سریع‌تر پرس‌و‌جوهای XML می‌گردد. ‎در روش پردازش پرس‌و‌جو S3 الگوی درختی پرس‌و‌جو ابتدا بر روی خلاصه ساختار سند اجرا می‌گردد، مکانیزم کنترل دسترسی پیشنهادی نیز پس از این مرحله، دسترسی کاربر به عناصر درخواستی را با توجه به مشخصه‌های امنیتی گره‌های خلاصه ساختار بررسی و تغییرات مورد نیاز را اعمال می‌نماید سپس فرآیند پردازش پرس‌و‌جو ادامه می‌یابد.
محمد سلحشور, مريم رستگارپور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از جمله چالش‌های موجود در مرحله قطعه‌بندی پلاک خودرو وضعیت‌های نامناسبی همچون، سایه‌افتادگی، شدت روشنایی نامتوازن، پرچ میخ در پلاک، نویزهای تصویر، لکه یا کثیفی و وجود ناحیه رنگی است. در این مقاله، برای حل چنین چالش‌هایی، ابتدا تکنیک‌های باینری‌سازی تصویر روی پلاک خودرو بررسی می‌شود. سپس، روش جدید متوسط‌یاب تکرارشونده مولفه‌ها برای قطعه‌بندی کاراکترها پیشنهاد می‌شود. روش پیشنهادی به همراه روش‌های موجود روی ٣٥٠ عدد پلاک‌های محل یابی‌شده با اندازه‌ها، رنگ‌ها و با وضعیت‌های نوری، جوی و زمانی مختلفی برای مرحله قطعه‌بندی کاراکترهای پلاک، از نظر سرعت و زمان اجرا مورد ارزیابی قرار گرفت.
1 2 3 4 143