انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
حسین نوری‌خواه, محمدکاظم اکبری
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حامد ورزنده, رضا حسن‌زاده پاک‌رضايي
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله ، ابتدا به معرفي اجمالي يک فيلتر تطبيقي بهينه بر مبناي نُرم هاي فازي جهت کاهش نويز جمع شونده گوسي تصاوير پرداخته و در ادامه با انجام اصلاحاتي روي ساختار اين فيلتر سعي در بهبود عملکرد آن در کاهش نويز در عين حفظ جزئيات تصاوير خواهيم داشت. اين اصلاحات شامل تنظيم مناسب پارامتر آزاد ω و اصلاح رابطه ضريب وزن دهي β براي نواحي داراي تغييرات زياد در تصوير مي باشد. جهت تخمين بهتر خروجي، از فيلتر تطبيقي وينر در ساختار فيلتر استفاده شد و همچنين روش تکرار متوالي در تخمين نهايي خروجي اعمال گرديد. عملکرد فيلتر پيشنهادي با تعدادي از فيلترهاي تطبيقي فازي و غير فازي مقايسه گشته است. نتايج حاصل از اين مقايسه نشان دهنده قابل رقابت بودن فيلتر پيشنهادي با فيلترهاي مذکور مي باشد.
سمیرا باحجب قدسی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله، روشی کارآمد و جدید برای تطبیق تصاویر رادیوگرافی دندان ِ قبل از مرگ (AM) و پس از مرگ (PM)افراد که برای تعیین هویت بکار می¬رود ارائه می¬کنیم. استفاده از این روش باعث افزایش دقت شناسایی و کاهش فضای جستجو می¬شود. در روش¬های گذشته، تنها از اطلاعات خط محیطی دندان¬ها به عنوان ویژگی در تطبیق استفاده شده است. از آنجایی که برای تطبیق تصاویر دیجیتالی رادیوگرافی دندان¬ها نیاز به ویژگی¬های موثری داریم، تنها استفاده از خط محیطی دندان¬ها به عنوان ویژگی دندان¬ها نمی¬تواند دقت مناسبی در بعضی از تصاویر دندانی داشته باشد، بنابراین ما مومنت¬های زرنیک را بکار بردیم تا دقت تعیین هویت افراد متوفی را افزایش دهیم. نتایج به دست آمده از این تحقیق، افزایش دقت تعیین هویت افراد را نسبت به کارهای گذشته نشان می¬دهد.
نفیسه رضائی, محمد فتحی, محسن رحمانی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
استگانوگرافی به فرآیند مخفی نمودن داده درون محتوای چندرسانه ای اطلاق می شود. در این تحقیق هدف پنهان نمودن متن در تصویر است بطوریکه فرستنده روشی ساده و غیرقابل کشف برای پیدا کردن نقاط اختفاء اطلاعات در تصویر پیش گیرد که از فضای تصویر حداکثر استفاده را بعمل آورد. تاکنون روشهای گوناگونی به منظور پنهان نگاری متن در تصویر پیشنهاد شده که پایه بسیاری از آنها روش LSB می باشد. در این مقاله ساختار و ویژگی های منحنیهای فضاپوشان هیلبرت مورد بررسی قرار گرفته و سپس یک روش نوین جایابی ، طراحی، پیاده سازی و ارزیابی می شود که قادر است امنیت روش پنهان سازی LSB را افزایش دهد. از منحنی هیلبرت برای انتخاب سیستماتیک LSBها برای پنهان سازی استفاده شده است. همچنین یک کاربرد نوین برای منحنی هیلبرت ارائه شده که استفاده از آن به منظور انجام رمزنگاری متقارن تصویری می باشد. درپایان دیدگاه پیشنهادی با دو روش رایج استگانوگرافی PVD و BPCS از لحاظ مقاوم بودن در مقابل حملات RS و حملات مبتنی بر هیستوگرام مقایسه گردیده است. در مقابل حملات RS به ترتیب روش PVD، دیدگاه پیشنهادی، روش BPCS مقاوم می باشند و در مقابل نهان کاوی هیستوگرام PVD دیدگاه پیشنهادی مقاومتر از دو روش مذکور است.
مریم احمدی, حمیدرضا رشیدی کنعان
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
یکی از مراحل پیچیده و زمان¬بر درسیستم بازشناسی حالت چهره، مرحله استخراج ویژگی¬ است که دقت نهایی این سیستم به طور مستقیم به دقت الگوریتم¬های ارائه شده در این مرحله بستگی دارد. گشتاورهای شبه زرنیک، یکی از بهترین توصیفگرهایی است که می توان در مرحله استخراج ویژگی از آن استفاده نمود. در این مقاله، از گشتاورهای شبه زرنیک استفاده می شود تا ویژگیهای نواحی مهم در چهره به صورت محلی استخراج شود. این نواحی شامل چشم، ابرو، بینی، دهان، گونه، پیشانی و چانه می شوند. در روش پیشنهادی، بعد از مرحله پیش پردازش تصویر، میانگین آنتروپی این نواحی به دست می آید. سپس با استفاده از میانگین آنتروپی این نواحی، مقادیر مختلف پارامتر مرتبه در گشتاورهای شبه زرنیک برای هر یک از نواحی به دست می آید. در نتایج پیاده‏سازی مشاهده می شود که روش پیشنهادی به دلیل استفاده از پارامتر مرتبه های متفاوت در نواحی مهم تصویر به منظور استفاده از گشتاورهای شبه زرنیک، بهبود قابل توجهی در بازشناسی حالات چهره داشته است. آزمایشات بر روی سه پایگاه داده JAFFE ، FG-Net و Radboud Faces انجام شده است. نتایج آزمایشات نشان می دهد که سیستم پیشنهادی در مقایسه با دیگر روشها، علاوه بر بهبود نرخ بازشناسی حالات چهره، نسبت به جنسیت، سن، نژاد و همچنین بعضی پوشیدگی های جزئی نظیر عینک و ریش و سبیل مقاوم است.
مریم پیروز, مهرگان مهدوی, مازیار صالحی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
ریسک عملیاتی درحال حاضر، یکی از مهمترین ریسک¬های بانکداری سنتی و الکترونیکی در سطح بین المللی است که توجه به آن در سال¬های اخیر به دلیل گسترش و تنوع استفاده از فناوری¬های نوین اطلاعات در صنعت بانکداری الکترونیکی افزایش یافته است. به منظور کاهش خسارت¬های ناشی از این ریسک، مدل¬سازی و ارزیابی دقیق آن برای کنار گذاشتن هزینه پوشش آن می¬تواند از بروز بحران¬های شدید مالی و ورشکستگی بانک جلوگیری نماید. در اين مقاله، به ارائه یک مدل جدید بر پایه ریاضی برای برآورد هزینه سرمایه ریسک عملیاتی می¬پردازیم. ما مدل خود را با تحلیل توصیفی داده داخلی بانک آغاز کرده و پس از طی روند الگوریتم پیشنهادی، مقدار هزینه لازم برای ریسک عملیاتی برآورد می¬شود. این مقدار هزینه باید توسط بانک برای پوشش خسارت¬های ریسک عملیاتی بصورت رزرو کنار گذاشته شود تا در هنگام وقوع ریسک، مانع از ایجاد بحران بانکی شود. نتایج پیاده سازی مدل پیشنهادی برای داده¬های بانکی بیانگر کارایی مدل ارائه شده است.
احسان سرادار ترشیزی, صالح یوسفی, جمشید باقرزاده
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله، با در نظر گرفتن مسأله پوشش پیوسته اهداف برای شبکه¬های حسگر بی¬سیم، حسگرها را به¬گونه¬ای زمانبندی می¬کنیم که طول عمر شبکه بیشینه شود. کارهای قبلی انجام گرفته در این زمینه، برای حل مسأله مستقیما به سراغ یافتن درخت¬های بهینه رفته¬اند. از آنجا که برای یافتن مجموعه درخت¬های بهینه باید همه درخت¬های ممکن را در نظر داشت و یافتن تمامی درخت¬های ممکن در یک شبکه یا گراف NP-complete است، تنها به ارائه راه حل¬های حریصانه و ابتکاری اکتفا شده است. اما در راهکار پیشنهادی این مقاله، ابتدا یال¬های گراف شبکه را به گونه¬ای وزن¬دهی می‌کنیم که طول عمر شبکه بیشینه شود، سپس درخت¬های ممکن را استخراج می¬کنیم. برای یافتن وزن بهینه یال¬ها از برنامه¬ریزی¬خطی استفاده شده است. به¬ علاوه، مدلی برای حالتی که در شبکه بیش از یک گره چاهک وجود دارد نیز ارائه شده است. همچنین در حالتی که مکان گره(های) چاهک از پیش تعیین شده نباشد ، مدل ارائه شده، این امکان را دارد که مسأله مکان¬یابی گره چاهک و مسیریابی را به صورت موازی حل نماید. در انتها با بررسی مدل ارائه شده در این مقاله با پژوهش¬های قبلی تأیید می¬شود که کارایی مدل ارائه شده بسیار بالاتر از مدل‌های قبلی است و منجر به طول عمر بالاتری می‌شود.
مریم جوادی, جمال شهرابی, رضا عسکری مقدم
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
مسأله مكان‌يابي تسهيلات و تخصيص تسهیلات به نقاط درخواست، يك موضوع پژوهشي مهم در زمينه تجزيه و تحليل داده‌هاي مكان محور و برنامه ريزي شهري مي باشد. در مسائل p میانه، هدف تصميم گيري درخصوص مکان تأسیس تسهیلات می باشد به گونه‌ای که هزينه کل پوشش نقاط درخواست حداقل باشد. اين هزينه معمولاً توسط اندازه گيري مجموع فاصله نقاط درخواست از نزديکترين تسهیل محاسبه مي گردد. با توجه به وجود موانع در سطح شهر نظير رودخانه و كوه، اين موانع فاصله بين دو نقطه را تحت تأثير قرار داده و براي دستيابي به نتايج واقعي و با كيفيت مطلوب، در مدل پیشنهادی اين موانع در محاسبه فواصل نقاط از تسهیلات در نظر گرفته می‌شوند. همچنین با توجه به تفاوت قيمت زمين در مناطق مختلف شهر، اين مسأله هزينه تأسيس تسهیلات را تحت تأثير قرار داده که در این مقاله، این مسأله نیز در نظر گرفته می شود. مدل پيشنهادي در نرم افزار ArcGIS Desktop9.2 پياده سازي گرديده و جهت مکان‌یابی تسهیلات خدماتی در شهر اصفهان تست و ارزیابی گردید. در مدل جدید، از نظر مکان تسهیلات، كيفيت تخصيص نقاط درخواست به تسهیلات، هزينه لجستيك و زمان اجرا نتایج بهتری نسبت به مدل مرسوم مشاهده می‌گردد.
سارا صمدی, علی نوراله
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
ماکزیممکردن ناحیه تحت حفاظت دوربین‌های امنیتی، معادل با حالت خاصی از مساله معروف گالری هنری در هندسه محاسباتی است. یک گالری هنری همراه با تعداد ثابتی نگهبان داده شده. هدف این است که نگهبان‌ها را به نحوی در گالری قرار دهیم که مجموع ناحیه حفاظت شده توسط آن‌ها ماکزیمم گردد. این مساله، بهینه‌سازی است که در رده مسائل NP-hard قرار می‌گیرد. ما در این مقاله دو الگوریتم ابتکاری و یک الگوریتم ژنتیک برای مساله ماکزیمم کردن پوشش ارائه می‌دهیم و نتایج تجربی حاصل از اجرای این الگوریتم‌ها را با یکدیگر مقایسه می‌کنیم. از آنجایی که محل‌های مورد مراقبت توسط دوربین را می‌توان توسط یک چندضلعی ساده مدل نمود لذا مساله بر روی چند ضلعی‌ها مطرح می‌شود. ما نشان می‌دهیم که بر روی گستره وسیعی از چندضلعی‌های تصادفی ورودی، الگوریتم ژنتیک پیشنهادی ما به خوبی کار می‌کند و نتایج بهتری را نسبت به دو الگوریتم ابتکاری ارائه می‌دهد.
حسین خسروی‌فر
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله برای اولین بار اجرای الگوریتم¬های موازی بر روی شبکه¬های تورس، برای رمزنگاری اطلاعات با استفاده از روش رمزنگاری نامتقارن McEliece ، ارائه شده است. مرتبه اجرائی تمامی الگوریتم¬های ارائه شده محاسبه و بهینه بودن آنها اثبات می¬گردد. همچنین با پیاده سازی الگوریتم پیشنهادی درنرم افزار شبیه ساز MP زمان اجرای و سرعت الگوریتم برای نمونه تعداد پردازنده¬ها ، نشان داده شده است. نتایج آزمایش¬ها ،نشان دهنده برتری الگوریتم پیشنهادی نسبت به سایرالگوریتم-هاست.
الهامه زارعی, سیدمجید مزینانی, سیدمسعود عقیلی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
خوشه¬بندیگره¬های حسگر بیسیم روشی کارا برای فراهم کردن تجمیع بهتر داده¬ها و مقیاس پذیری شبکه¬های حسگر بیسیم محسوب می¬شود. کاربرد¬های متنوع شبکه¬های حسگر بیسیم موجب گردیده، که عوامل موثر در کاهش کارایی این شبکه¬ها، از جمله حضور مانع مورد توجه قرار گیرند. وجود مانع در شبکه¬های حسگر بیسیم اجتناب ناپذیر است و به صورت قابل توجهی بر روش¬های مسیریابی بر پایه مکان تأثیر می¬گذارد. در الگوریتم¬های مسیریابی به¬خصوص الگوریتم¬های خوشه¬بندی به این عامل کم¬تر پرداخته شده است. در الگوریتم پیشنهادیِ IS-WEBگره¬های حسگر خودشان را بر پایه مکان جغرافیایی¬، با دریافت پیامی از ایستگاه پایه و بدون نیاز به GPS خوشه بندی می¬کنند. IS-WEB یک مکانیزم کارامد برای نشانه گذاری ناحیه اطراف مانع ارائه می¬دهد. سرخوشه¬هایی که در مرز¬های مانع قرار دارند یک پیام اعلام وضعیت بحرانی به همسایه¬های خود همه¬پخشی می¬کنند. مسیریابی در دو حالت نرمال و بحرانی انجام می¬شود. برای انتخاب گام بعدی در حالت نرمال از مسیریابی حریصانه و در حالت بحرانی از قانون دست راست استفاده می¬شود. نتایج شبیه سازی نشان می¬دهد، الگوریتمIS-WEB طول عمر بالاتری نسبت به الگوریتم¬های خوشه¬بندی LEACH، HEED و EEUC دارد. همچنین نرخ تحویل موفقیت آمیز پیام¬ها به ایستگاه پایه در مقایسه با S-Web افزایش می¬یابد.
محمدرضا علاقه‌بند, محرم منصوری‌زاده
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
لایه فیزیکی استاندارد 802.11 امکاناتی را فراهم کرده تا از طریق انتخاب نرخ داده مناسب در لایه کنترل دسترسی به رسانه ، بتوان بر مشکل متغیر بودن شرایط کانال غلبه نمود . مجموعه این روش‌ها که در شرایط مختلف کانال، نرخ داده مناسب را انتخاب می کنند با نام روش های تطبیق نرخ ارسال شناخته می شوند. استفاده از این روش ها می‌تواند کارایی و توان عملیاتی را به نحو چشم گیری افزایش دهد. در این مقاله یک روش تطبیق نرخ ارسال ارائه می شود که با استفاده از ویژگی های روش یادگیری فازی¬-¬تقویتی (FQL)، بهترین نرخ ارسال داده با توجه به شرایط کانال انتخاب می گردد. یکی از بارز ترین خصوصیات این روش آن است که روش پیشنهادی FQL-RA به جهت توانایی یادگیری رفتار کانال در هر شرایط عملیاتی ، می تواند نرخ ارسال داده مناسب را، برعکس بسیاری از روش های ارائه شده ، متناسب با محیطی که در آن کار می‌کند انتخاب نماید. روش پیشنهادی برای نمایش قابلیت بالا در انتخاب نرخ ارسال داده مناسب از طریق شبیه ساز 2NS- و در مدل های مختلف انتشار شبیه سازی شده در نهایت با روش های موجود مقایسه شده است.
وحید اعلمی آل آقا, حمیدرضا زرندی, محمد مقصودلو
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه استفاده از پردازنده¬ها و میکروکنترولرها در سیستم¬های نهفته در حال افزایش است. تحقیقات نشان می¬دهند که نرخ رخداد اشکال در هر نسل از تراشه¬ها تقریبا %8 افزایش می¬یابد، و این مطلب ضرورت استفاده از روش¬های بهینه¬ی کشف و تصحیح خطا را برای بهبود قابلیت¬اطمینان و ایمنی سیستم¬های نهفته، روز به روز بیشتر می¬کند.در این مقاله یک روش وارسی روند اجرای نرم¬افزاری، با استفاده از قابلیت¬هایی که واحد نظارت بر کارایی پردازنده ARM11 در اختیار طراحان قرار می¬دهند، ارائه شده است. در این روش جدید که BEC نام¬گذاری شده است، ابتدا یک معادله بر اساس ساختارهای تشکیل¬دهنده¬ی هر برنامه تشکیلمی¬شود که تعداد پرش¬های برنامه را، درصورت اجرای صحیح، پیش¬بینی می¬نماید. پس از آن با استفاده از واحد نظارت بر کارایی پردازنده، تعداد پرش¬های برنامهشمارش می¬شود؛ و در پایان توسط قطعه¬های خاصی از برنامه تعداد پرش¬های شمارش شده با تعداد پیش¬بینی شده مقایسه می¬گردد؛ و در صورت تناقض وقوع خطا گزارش می¬شود.با بکارگیری این روش در حالت پایه به¬طور متوسط بیش از %70 از خطاهای روند اجرای کشف نشده با صرف کمتر از %1 سربار کارایی کشف می¬شوند، که این میزان با بکارگیری تعداد محدودی پرش جعلی تا %80 نیز قابل افزایش است.
سلمان مختارزاده شهرکی, محمد بحرانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
قطعه بند متن يك جزء ضروري در برنامه¬هاي پردازش زبان طبيعي مثل خلاصه نويسي و يا استخراج اطلاعات مي¬باشد. هدف اصلي اين مقاله، ارزيابي الگوريتم¬هاي قطعه بندي متن در شناسايي مرز بين موضوعات در متون فارسي مي¬باشد؛ به همين دليل 22 متن مختلف با ويژگي¬هاي متفاوت به عنوان نمونه به دو الگوريتم پايه، كه در زبان انگليسي به خوبي كار مي¬كنند، داده مي¬شود و نتايج اين دو الگوريتم را با استفاده از پارامترهاي ارزيابي Recall و Precision و F-measure با هم مقايسه مي¬كنيم.البته تغييراتي هم روي اين الگوريتم¬هاي پايه داده شده تا جواب¬ها بهينه تر گردند.
مرتضی عیسی پره, حسن اصغریان, احمد اکبری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
IMS(زیر سیستم چندرسانه¬ای مبتنی بر IP) معماري استاندارد براي شبكه¬های نسل آينده است. این معماری توسط موسسه 3GPP معرفی شده است و به سه قسمت کنترل، چند رسانه¬ای و سرویس تقسیم شده است. در لایه کنترل IMS پروتکل‌های SIP (پروتکل شروع نشست) و DIMITER استفاده شده است. مزیت اين پروتکل¬ها عبارتند از متني بودن، مبتني بر IP بودن و استقلال از نوع داده انتقالي است. عیب این پروتکل¬ها نبود مکانيزم مناسبي براي مواجه با انواع حملات است. اين چالش سبب خواهد شد که طيف وسيع کاربران شبکه نسل آينده با افت شديد کيفيت سرويس مواجه شوند. ایده اصلی این مقاله بررسی حملات انکار سرویس بر روی اجزای اصلی معماری IMSاست. ما تعدادی مشخصه برای مدل‏سازی رفتار موجودیت¬های اصلیIMS معرفی می¬کنیم و این مشخصه¬ها در حالت¬های ترافیک طبیعی و حملات مطالعه می¬شوند. برای مطالعه ترافیک IMSدر مقابل حملات، از ابزارهای استاندارد مختلف OpenIMSCore، SIPp و IMS Benchاستفاده شد. همچنین براساس سرآیند پروتکل¬های SIP و DIMITER مشخصه تعریف شد و مطالعات آماری روی این مشخصهها انجام شد. نتایج شبیه‌سازی کارایی مدل پیشنهادی ما را نشان داد. علاوه بر این امکان تفکیک ترافیک طبیعی از ترافیک حمله در IMS نشان داده شد.
علی محمد زارعی, علی جهانیان
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
روند رو به رشد و سريع ساخت مدارات مجتمع به گونه‌اي است كه پيوسته اندازه ترانزيستورها رو به كاهش است. در نتيجه فاصله ميان اجزای روی تراشه¬ها بسيار كم شده است. از جمله مشكلات پیش رو در طراحی فیزیکی، افزايش حساسيت به نويز و اندازه بزرگ سيم‌هاي موجود در تراشه نسبت به اندازه اجزای فعال، ترانزيستورها و در كل مشكلات موجود در اتصالات تراشه‌ها می‌باشند. طی چند سال اخیر راهکارهایی براي بهبود اتصالات سنتي ارائه شده است. در این میان می‌توان به استفاده از اتصالات بی‌سیم اشاره کرد که در آن برخی از اتصالات بلند مدار با استفاده از اتصالات امواج رادیویی برقرار می¬شود. یکی از نکات کلیدی در این فناوری چینش کارآمد منابع بی¬سیم (فرستنده¬ها/گیرنده¬ها) در سطح تراشه است. در این مقاله، الگوریتمی برای جایابی مناسب منابع بی‌سیم ارائه شده است. با توجه به بزرگ بودن منابع بی¬سیم، جایابی آن‌ها همراه با بقیه¬ی سلول¬ها کارایی مناسب را ندارد و لازم است که در ابتدا طرح¬ریزی مناسبی در مورد این منابع انجام شود. در این راستا، طرح‌های متفاوتی برای درج اتصالات بی‌سیم در این مقاله ارائه و ارزیابی شده¬اند. آزمایش¬های انجام شده نشان می¬دهد که طرح¬ریزی شبکه¬ای با بهبود در تأخیر در حدود 18.99% و کاهش طول سیم در حدود 5.3% به عنوان بهترین نتیجه، بدست آمده است. در نهایت یک الگوریتم جدید جایابی برای این طرح¬ریزی ارائه شده که در آن تأخیر در حدود 11.21% و طول سیم در حدود 6.22% کاهش یافته است. در مقابل این بهبود‌ها، حدود 10.04 درصد سربار مساحت داشته¬ایم.
عباس معاذاللهی, محمد امین فضلی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدل‌سازی ابزاری است که به کمک آن می‌توان داده‌ها و روابط بین آن‌ها را به صورت ساختار ریاضی نشان داد. مدل‌سازی نظریه بازی با استفاده از خصوصیت خود خواهی در بازی‌ها، توابعی را به عنوان سود تعریف می‌کند که در محیط مدل شده، هر عامل تمایل دارد تا سود شخصی خود را بیشینه کند. این مدل‌سازی در شبکه‌های اجتماعی کاربرد زیادی دارد چرا که با واقعیت این شبکه‌ها همخوانی مفهومی دارد. داده‌گراف‌ها، نوعی داده می‌باشند که از یک گراف اصلی و خصوصیاتی افزوده بر آن تشکیل شده‌اند، شبکه های اجتماعی نوعی داده‌گراف می‌باشند. هدفی که این مقاله دنبال می‌کند، ارایه یک مدل نظریه بازی برای داده‌گراف‌ها می‌باشد و سپس فرآیندی را معرفی می‌کند که به کمک آن بتوان یک تابع هدف را در داده‌گراف ها به کمک مدل نظریه بازی بهینه کرد. یکی از مهمترین تاثیراتی که این مقاله می‌تواند در شبکه های اجتماعی ایجاد کند، همسو کردن سود شخصی افراد با سود کل جامعه می‌باشد.
مجتبی جمشیدی, مهدی اثنی‏ عشری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک حمله مضر شناخته شده علیه شبکه¬های حسگر، حمله سیبل می¬باشد که در آن یک گره بدخواه چندین شناسه کسب و از خود منتشر می¬کند. این حمله به طور چشمگیری پروتکل¬های مسیریابی را مختل كرده و بر روی عملیاتی نظیر رأی¬گیری، تجمیع داده¬ها، ارزیابی اعتبار و ... اثرات ویران کننده می¬گذارد. در این مقاله، یک الگوریتم توزیعی و پویا مبتنی بر تئوری پازل-های مشتری و مدل اتوماتای یادگیر جهت شناسایی گره¬های سیبل در شبکه¬های حسگر بی¬سیم ارائه می¬شود. شبیه¬سازی الگوریتم پیشنهادی با نرم‏افزار شبیه¬ساز JSIM صورت گرفته و نتایج شبیه¬سازی¬ها نشان می¬دهد که الگوریتم پیشنهادی قادر به شناسایی كامل گره¬های سیبل بوده و میزان تشخیص غلط آن در حالت میانگین کمتر از %5 می¬باشد. هم‏چنین، با انجام یک سری آزمایش‏ها، کارایی الگوریتم پیشنهادی با دیگر الگوریتم‏های موجود مقایسه گردیده و نتایج حاصل، نشان دهنده کارایی بهتر الگوریتم پیشنهادی نسبت به دیگر الگوریتم‏ها از نظر معیارهای نرخ تشخیص و نرخ تشخیص غلط است.
مهدی رضایی‌نژاد, مجید رحیمی‌نسب
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه چگونگی حل کارآمد گروه بزرگی از مسائل بهینه سازی ترکیبیاتی موسوم به مسائل غيرچند جمله‌اي، یکی از مهمترین چالش‏ها‏ي محققين تلقی می‌شود. مدت زمان لازم برای حل این نوع مسائل با افزایش تعداد پارامترها، بصورت نمایی افزایش می‌یابد و این در حالی است که با پیشرفت تکنولوژی، نیاز به حل سریعتر و مناسب‏تر این مسائل به سرعت رو به افزایش است. لذا امروزه روش‏ها‏ی حل تقریبی اينگونه مسائل و در میان آنها روش‏ها‏ی فرا اکتشافی، به شدت مورد استقبال قرار گرفته است. در اين مقاله از توانايي‏ها‏ي الگوريتم فرااكتشافي جستجوي ها‏رموني‏ جهت حل مسائل غيرچند جمله‌اي استفاده شده است. براي اين منظور سه مسأله چند وزير، رنگ‌آميزي گراف و فروشنده دوره گرد بعنوان مطالعه موردي در نظر گرفته شده اند. نتيجه پياده‌سازي‏ها‏ توانايي الگوريتم جستجوي ها‏رموني‏ را در حل مناسب اين نوع مسائل، به خوبي نشان مي‏دهد.
محمد جواد شامانی, حسین قرایی, مسعود خلیل‌نژاد
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه¬هاي حسگر داراي دو جز اصلي مي¬باشند؛ انبوهي از حسگرها و تعداد اندکي پايگاه. در بعضي از کاربردهاي شبکه حسگر، چند دامنه وجود دارد، همکاري در ارسال بسته بين اين دامنه¬ها طول عمر شبکه¬ها را افزايش مي¬دهد. در اين مقاله، ما بر روي شبکه¬هاي حسگر ناهمگن چند دامنه¬اي تمرکز کرده¬ايم، به اين معني که هر شبکه، دامنه¬اي مجزا دارد و اين دو شبکه ناهمگن به صورت تصادفي در يک قطعه زمين پخش شده¬اند. بديهي است طول عمر دو شبکه در صورت همکاري بالاتر خواهد رفت، و البته خودخواهي از ديد منطقي بودن در امر تصميم گيري براي ارسال بسته اجتناب ناپذير است، و همکاري به صورت اتفاقي صورت نخواهد پذيرفت. بنابراين ما استراتژي انطباق پذيري از TIT FOR TAT ارائه داديم. اين الگوريتم ابداعي با همکاري سخاوتمندانه براي تحريک همکاري در شبکه مقابل شروع و به تدريج با کم شدن انرژي گره¬ها، روي به حالت محافظه کارانه روي مي آورد. نتايج شبيه ¬سازي نشان دهنده دستیابی به طول عمر بیشتر در مقابل شبکه¬های دیگر و افزایش طول عمر شبکه دیگر به علت تحریک همکاری می-باشد.
1 2 3 4 143