انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
بابا علی صفری, علی جلیلوند, بهزاد اکبری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کمپلکس پروتئینی گروهی از پروتئین‌ها هستند که نقش مهمی در فرایندهای زیستی دارند. با توجه به نقش کمپلکس‌هاي پروتئيني در انجام بسياري از عملکردهای سلولي موجودات زنده، کشف آن‌ها مي‌تواند به درک بهتر فرآيندهاي سلولي و توسعه کاربردهاي مبتني ‌بر مهندسي زيستي منجر شود. ازاین‌رو یکی از چالش‌برانگیزترین مسائل موجود در محاسبات زیستی تشخیص کمپلکس‌های پروتئینی در شبکه‌های برهمکنش پروتئین-پروتئین (PPI) است. بیشتر روش‌های محاسباتی موجود مبتنی بر این باور طراحی‌شده‌اند که نواحی متراکم در شبکه PPI ممکن است مطابقت بیشتری با کمپلکس‌های پروتئینی داشته باشند. از طرفی کمپلکس‌های پروتئینی پراکنده تقریباً یک‌سوم کمپلکس‌های ارزیابی را تشکیل می‌دهند، که در روش‌های محاسباتی ذکرشده نادیده گرفته می‌شوند. بنابراین در این پژوهش یک روش دومرحله‌ای برای تشخیص هر دو نوع کمپلکس‌های پروتئینی، متراکم و پراکنده در شبکه تعاملی پروتئینی پیشنهادشده است. در مرحله اول، هسته‌ها را که به‌عنوان قلب کمپلکس‌های پروتئینی است تشخیص داده می‌شود و سپس افزونه‌ها را بر اساس معیار تفاوت تعداد یال‌های درون ماژولی و بین ماژولی و توزیع درجه، به هسته اضافه می‌شود. ارزیابی کارایی روش پیشنهادی و مقایسه با روش‌های قبلی مانند MCODE، DPClus، ADHAC و COACH بر روی شبکه برهم‌کنش پروتئینی مانند DIP نشان‌دهنده‌ی عملکرد بهتر در تشخیص کمپلکس‌های پروتئینی متراکم و پراکنده است.
غلامرضا ملکی, علیرضا کرمی, حسن ورمزیار
کنفرانس فناوری اطلاعات در مدیریت شهری
توسعه پایدار از جمله مفاهیمی است که در دهه اخیر موضوع بسیاری از مطالعات در حوزه های گوناگون قرار گرفته است.لزوم بکارگیری اهرم های اساسی توسعه پایدار در طراحی و تبیین خطی مشی راهبردی نهادهای تصمیم گیری در سطوح مختلف ،تجدید نظر ساختار شکنانه ای را در تعاریف معمول باعث گردیده است که این خود تبعات گوناگونی را به همراه داشته است.این امر بالاخص در تعاریف تسعه شهری نمود ویژه ای یافته است .به گونه ای که سرعت تغییرات در این حوزه به واسطه برخورداری از شاخصه های منحصر بفرد از شتاب بالایی بهره مند بوده است.شدت تاثیرات رویکرد فوق الذکر بحدی است که توفیق یا عدم توفیق در پیاده سازی مفاهیم توسعه پایدار در روند توسعه شهری به معیار غیر قابل انکاری در سنجش کیفیت یا قابلیت سکونت شهرها بدل گشته است.از این رهگذر شناخت دلایل توفیق تجارب موفق در کنار بررسی موانع پیش روبا رویکردی آسیب شناسانه از اهمیتی والا برخوردار می باشد.
اردلان پویابهار, عباس حیدرنوری
کنفرانس فناوری اطلاعات در مدیریت شهری
سال‌هاست تاکسی‌ها، به عنوان عضوی جدایی ناپذیر از سیستم حمل و نقل شهری، بخش قابل توجهی از بار سفرهای روزانه‌ی شهری را به دوش می‌کشند. اختصاص درخواست‌ها به تاکسی‌ها مسأله‌ای است که سیستم‌های تاکسی‌رانی سنتی به علت عدم توانایی در هماهنگی تاکسی‌ها و بزرگی مقیاس کار، علی الخصوص در کلان شهرهایی مانند تهران، همواره با آن دست و پنجه نرم می‌کنند. همچنین عدم توازن عرضه و تقاضا ناشی از عدم هماهنگی در سیستم، منجر به اتلاف ظرفیت تاکسی‌ها در یک منطقه و صف طولانی مسافرین در منطقه‌ای دیگر شده و در نهایت نارضایتی را برای هر دو طرف به همراه دارد. امروزه با بهره‌وری از فناوری‌های جدید مانند GPS و سهولت در متصل کردن تاکسی‌ها به شبکه، در سیستم‌های تاکسی‌رانی هوشمند می‌توان به اطلاعات زیادی از جمله مکان و وضعیت تاکسی‌ها، شرایط ترافیکی، تعداد و مکان درخواست‌های سفر به صورت لحظه‌ای دسترسی داشت. دسترسی به این اطلاعات امکان کنترل و راهبری هوشمند تاکسی‌ها را در مقیاس بزرگ فراهم کرده و حل مشکلاتی از قبیل عدم توازن عرضه و تقاضا، عدم استفاده بهینه از ناوگان و در نتیجه اتلاف وقت و درآمد پایین رانندگان را ممکن می‌سازد. در این مقاله به بررسی روش‌های ارائه شده تا کنون، مقایسه و بیان کاستی‌های آن‌ها می‌پردازیم.
فرزین کریمی, سید حسین خواسته
کنفرانس فناوری اطلاعات در مدیریت شهری
امروزه در اکثر کشورهاي پيشرفته دنيا طيف گسترده‎اي از سيستم‎هاي حمل و نقل عمومي، از جمله مترو، راه‌آهن، اتوبوس‎هاي شهري، سيستم کنترل ترافيک و زيرساخت‎هاي مشابه از سيستم‎هاي کنترل نظارتي و اکتساب داده‎ها و يا اسکادا (SCADA) بمنظور کنترل و مديريت استفاده مي‎کنند. اين سيستم‎هاي جامع پس از جمع آوري اطلاعات اندازه‎گيري شده توسط سنسورها و داده‎هاي عملياتي از فيلدها، اقدام به پردازش و نمايش اين اطلاعات و همچنين واگذاري فرمان کنترلي به تجهيزات محلي و راه دور مي‎کنند. براي چند دهه، سيستم‎هاي SCADA در پشت صحنه عمل مي‎کردند و اقدامات انجام شده توسط آنها براي عموم ملموس نبوده است، اما اخيرا و پس از آگاهي رساني‎ها در مورد حملات سايبري که در اين زمينه اتفاق افتاده است، براي اکثريت شناخته شده است. اين سيستم‎ها گنجينه عظيمي از اطلاعات محرمانه را شامل مي‎شود که دولت‎هاي متخاصم، رقبا، گروه‎هاي تروريستي، کارمندان ناراضي و ديگر مزاحمان مخرب ‎بخوبي از اين موضوع مطلع هستند و همين امر ضرورت توجه به امنيت در سيستم‎هاي اسکادا را پررنگ‎تر مي‎سازد. هدف از سيستم‎هاي کنترل و ارتباط حمل و نقل معمولي تسهيل عمليات نظارت، کنترل و جمع آوري داده‎ها از انواع مختلف تجهيزات‎‎ است. تجهيزاتي که توسط يک مرکز کنترل حمل و نقل نظارت مي‎شوند ممکن است شامل تعداد زيادي از عمليات قرار گيرند که از جمله آنها مي‎توان به کنترل وسيله نقليه و برنامه‎ريزي براي آن، کنترل برق، کنترل تهويه مطبوع، نظارت بر پمپ، تشخيص نفوذ، و مواردي از اين قبيل اشاره کرد. به منظور پوشش اهداف تعيين شده در اين زمينه، اقدامات کنترلي و ارتباطاتي مي‎بايست با اقدامات نظارت يا مانيتورينگ و کنترل، به يک يا چند سيستم ترکيب شوند. سيستم‎هايي که معمولا در يک محيط حمل و نقل پيدا مي‎شوند ممکن است شامل کنترل قطار، نظارت بر خودرو، قدرت کشش، کنترل تهويه مطبوع، SCADA، مجموعه کرايه، تلويزيون مدار بسته (CCTV)، مديريت فيبر نوري و انواع مختلف ديگر از سيستم‌هاي ارتباطي ميباشد. نيازمندي‌هاي امنيتي را کنترل و ارتباطات بسته به نوع تجهيزات در حال کنترل شده و همانند زير ساخت‎هاي سيستم واقعي مي‎تواند متفاوت باشد. به همين دليل، نياز به توجه تيم امنيت در سيستم‎ها، تجهيزات و قابليت‎ها به منظور تعيين مرزهاي امنيتي مي‎باشد. از اين رو، اين بخش سيستم‎ها و اتصال عملکردي بين سيستم‎ها و تجهيزات را به منظور اطمينان از وجود مسائل امنيتي شناسايي مي‎کند. اين مسئله در هنگام برخورد با امنيت سايبري بسيار اهميت پيدا مي‎کند.
یاور عابدی, محمد مهدی گیلانیان صادقی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیشرفت‌های اخیر در فنآوری اطلاعات منجر به ایجاد تکنولوژی جدیدی به نام اینترنت اشیاء شده است. همچنین افزایش قیمت بهداشت و درمان در سراسر جهان خواستار تحول در مراقبت‌های سلامت افراد شده که با توجه به نیازهای جدید، سیستم بهداشت و درمان مبتنی بر اینترنت اشیاء به‌وجود آمده است. در این کاربرد بیشترین نگرانی مربوط به امنیت و حفظ حریم خصوصی افراد می‌باشد که در جهت رفع این نگرانی‌ها از پروتکل امنیتی DTLS استفاده می‌شود. در این مقاله یک روش جدید سبک وزن مبتنی‌بر پروتکل DTLS پیشنهاد شده است که با استفاده از مکانیزم‌های کم‌حجم‌سازی در بخش دست‌تکانی و سرآیند این پروتکل از طریق کاهش اندازه پیام ارسالی به میزان 28 درصد، توانسته است مشکلات مراحل زمانبر این پروتکل را حل کند. شبیه‌سازی و ارزیابی روش پیشنهادی نشان از کاهش زمان پردازش و ارسال پیام، مصرف انرژی و حافظه می‌باشد.
مهدیه رمضانی, محمدمهدی همایونپور
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، تشخیص نویزهای ضربه‌ای کلیک به عنوان یکی ار رایج‌ترین نویز ها در صداهای ضبط شده‌ی قدیمی مورد توجه قرار گرفته است. با توجه به ماهیت نویز های ضربه‌ای و مولفه‌های فرکانس بالایی که در محل وقوع این نوع نویز به وجود می‌آیند، در روش پیشنهادی از تبدیل موجک پیوسته به منظور بهره‌گیری از اطلاعات زمانی و فرکانسی در راستای تشخیص نویز کلیک استفاده شده است. پس از محاسبه ضرایب تبدیل موجک پیوسته، از روش آستانه‌یابی اتسو به عنوان یکی از روش‌های استانه یابی بدون پارامتر برای تعیین بخش‌های آلوده به کلیک استفاده شده است و در نهایت با تکنیک گسترش کلیک، دقت تشخیص افزایش می‌یابد. نتایج آزمایش‌های عینی، مانند درصد تشخیص های نادرست و درصد تشخیص‌های از دست رفته، نشان دهنده عملکرد بهتر روش پیشنهادی در مقابل یکی از بهترین روش های موجود می‌باشد.
نگین قاسمی, سعیده ممتازی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پیشرفت تکنولوژی و استفاده از شبکه جهانی اینترنت، حجم داده‌های الکترونیکی به شدت رو به افزایش است. در چنین فضایی کاربران قادر به بررسی همه داده‌های موجود نیستند و نیاز به سامانه‌های پیشرفته تحلیل اطلاعات برای کمک به کاربران می‌باشد. سامانه‌های توصیه‌گر با تلاش در راستای ارائه پیشنهاداتی مطابق با سلیقه کاربر ایجاد شده‌اند. معیار اصلی این سیستم‌ها یافتن کاربران مشابه به هر کاربر هدف و ارائه کالای مورد علاقه آن‌ها به کاربر هدف می‌باشد. در این مقاله به ارائه مدلی جهت بهبود محاسبه شباهت کاربران در سامانه های توصیه‌گر می‌پردازیم. در مدل پیشنهادی جهت محاسبه شباهت کاربران علاوه بر در نظر گرفتن امتیازدهی آن ها در ماتریس کاربر-کالا، نظرات نگارش شده توسط کاربران نیز مورد توجه قرار گرفته است. برای این منظور در مقاله حاضر با استفاده از روش‌های پردازش زبان طبیعی به محاسبه شباهت میان متون نظرات کاربران پرداخته شده است تا با کمک آن معیار شباهت کاربران در سیستم‌های توصیه‌گر مبتنی بر پالایش مشارکتی ارتقاء یابد. برای شباهت متون چهار روش مختلف مورد بررسی قرار گرفته است. ارزیابی سیستم بر روی داده‌های سایت دیجی‌کالا مبین تاثیر 24 درصدی مدل پیشنهادی در کاهش خطای سیستم توصیه‌گر می‌باشد.
ن. مهدیون, هادی سلیمانی, فرخ لقا معظمی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیاده‌سازی الگوریتم‌های رمزنگاری به صورت ذاتی توأم با نشت اطلاعات در مورد عناصر مخفی سیستم (همچون کلید) است. نشت اطلاعات در قالب امواج الکترومغناطیس، توان مصرفی و موارد مشابه صورت می‌گیرد و معمولا تحت عنوان کانال‌های جانبی شناخته می‌شوند. با توجه به آنکه هسته اصلی پیاده‌سازی عملیات رمزگشائی الگوریتم الجمال تابع توان‌رسانی است، برهمین اساس نحوه پیاده‌سازی تابع توان، نقشی کلیدی در (عدم) امنیت این سیستم رمزنگاری دارد. در سال‌های اخیر طیف وسیعی از محققین بر روی نحوه پیاده‌سازی امن تابع توان‌رسانی کار کرده و روش‌هائی را برای مقابله با حملات کانال جانبی پیشنهاد داده‌اند. الگوریتم Square and Multiply Always یکی از روش‌های مطرح پیاده‌سازی تابع توان‌رسانی است که برای مقابله با حملات کانال جانبی پیشنهاد شده است. محققین در سالیان گذشته نشان داده‌اند که اجرای عملیات رمزگشائی متن رمزشده خاص p-1 می‌تواند منجر به شکسته شدن سیستم رمزنگاری الجمال توسط حملات کانال جانبی شود. یک راهکار بدیهی برای مقابله با این حمله، عدم اجرای رمزگشائی متن p-1 است. در این مقاله، با معرفی یک تمایزگر جدید بر مبنای یک متن رمزشده، نشان می-دهیم که صرف مراقبت از متن رمزشده p-1 نمی‌تواند سیستم رمزنگاری الجمال را در مقابل حملات کانال جانبی امن نگاه دارد.
زهرا باوفا, افشین رضاخانی, ابوالفضل اسفندی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدیریت ریسک به‌عنوان بخش جدایی‌ناپذیری از فرایندهای اصلی هر سازمان، با توجه به شرایط و متناسب با رویکردهای اصلی آن سازمان، انجام میشود. استاندارد ISO/IEC 27005 دستورالعمل‌هایی را برای مدیریت ریسک امنیت اطلاعات فراهم مینماید و نیاز به انجام فرایند مدیریت ریسک را تعریف میکند؛ اما درعین‌حال روشی را برای انجام آن ارائه نمیدهد. ازاین‌رو، نوآوري ما در اين مقاله، ارائه‌ي متدولوژی مدیریت ریسک جامع امنیت اطلاعات، بر اساس این استاندارد برای سازمان‌های مبتنی بر فناوری اطلاعات است. روش پیشنهادی شامل یک گردش کار هفت مرحله‌ای است که با استفاده از آن میتوان مدیریت ریسک را روی منابع درون سازمان انجام داد. این گردش کار دارای مراحل شفاف و قابل‌انعطافی است که با مشارکت ذینفعان سازمان در تکمیل اطلاعات آن، به‌طور منظم امنیت منابع را مورد پایش و نظارت قرار میدهد. به عنوان مطالعه‌ی موردي، يک کتابخانه براي انجام اين مراحل، انتخاب شده و از ابزارهای BIZAGI Studio براي مدل‌سازي و Alloy براي ارزیابی آن استفاده نموده‌ايم. ازآنجایی‌که در هر سازمان ممکن است تغییراتی در تمرکز و اهداف، قوانین، منابع سازمان و سطح اهمیت آن‌ها ایجاد شود، روش پیشنهادی ما سعی دارد با توجه به این تغییرات مدیریت ریسک مداومی را برای تمامی منابع، در طول حیات سازمان، انجام دهد.
Vahid Panahi
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Usually real-time control systems are designed by periodic con-trollers with conservative period selection to guarantee the plant stability and control performance. However, in resource-constrained systems, the performance may temporarily degrade due to disturbances, a matter which could be better managed if there were sufficient resources to select smaller control periods. In this paper, we present a dynamic resource management ap-proach to efficiently distribute the processing power among con-current control tasks to improve the overall system control per-formance. The key idea is to use the self-triggered control ap-proach to postpone the trigger of control tasks for non-disturbed plants and allocate the freed resources to run addi-tional instances of the control tasks of the disturbed plants. We show that this idea improves the overall control performance of the disturbed plants in different scenarios.
سولماز قیصری
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به وجود آمدن اينترنت اشياء يا IoT بسياري از مسائل مربوط به شبکه‌هاي بي‌سيم را تحت تأثير قرار داد. با توجه به تعدادِ زياد تجهيزات بي‌سيم، همچنين کاربردهاي متنوع اينترنت اشياء در زندگي روزمره انسان‌ها، روش‌هاي کنترل دسترسي به رسانه انتقال MAC و مسيريابي کارآمد نقش مهمي در تضمين دست‌یابي به اهداف نهايي شبکه، که در نهايت موجب رضايت کاربران مي‌شود، ايفا ميکند. در اين مقاله، يک الگوريتم مسيريابي شناختي آگاه از وضعيت رسانه و آگاه از انرژي پيشنهاد شده‌است. در اين روش، يک شبکه از اتوماتاي يادگير با مجموعه اعمال متغير براي ساختن مسير از مبدأ به مقصد به کار گرفته مي‌شود. انتخاب مسير در هر گام به صورت توزيع شده و خود-تطبيقي، و با در نظر گرفتن قابليت اطمينان اتصال (پارامتر کنترل دسترسي به رسانه)، انرژي گره (پارامتر فيزيکي مؤثر)، و فاصله گره تا مقصد (پارامتر مسيريابي) انجام مي‌شود. به اين ترتيب، روش پيشنهاد شده قابليت‌هاي اصلي يک روش شناختي را دارا مي‌باشد. نتايج حاصل از شبيه سازي و مقايسه با پروتکل‌هاي کارآمد و رايج پيشين نشان مي‌دهد، که اين روش قادر است معيارهاي مهم کارآيي شبکه، يعني قابليت اطمينان انتها به انتها، تآخير انتها به انتها، و ميزان مصرف انرژي را بهبود بخشد
پرویز پورمحمود, ابراهیم خلیل عباسی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شهر هوشمند مبتني بر فناوري اطلاعات و ارتباطات يکي از راه‌حل‌هاي موفق براي مقابله با مشکلات و پيچيدگي‌هاي سيستم‌هاي مختلف شهري، مانند حمل و نقل، خدمات اداري و شهري، محيط زيست، سلامت شهروندان ... است. افزايش کيفيت در ارائه خدمات در هر يک از اين سيستم‌ها از اهداف هوشمندسازي است که با گسترش فناوري‌هاي ارتباطي مانند اينترنت اشيا تا اندازه‌اي محقق شده است. اين مقاله وضعيت شهر تبريز را بر اساس شاخص‌هاي مدل‌هاي مرجع ارزيابي شهر هوشمند بررسي و هدف آن کمک به برنامه‌ريزان شهري براي شناخت چالش‌ها و فرصت‌ها در بستر شهر هوشمند است. به اين منظور، شاخص‌هاي ارزيابي مرتبط از چندين مدل مرجع استخراج، سپس داده‌هاي مورد نظر هر شاخص جمع‌آوري، و بعد از تحليل دادهها ميزان کيفي هر کدام براي شهر تبريز استنتاج شده است. نتايج تحليل داده‌ها نشان مي‌دهد که شهر تبريز يکي از شهرهاي در حال توسعه سيستم‌هاي هوشمند شهري است، اما ضعف سيستم‌هاي ارتباطي به عنوان بستر توسعه شهر هوشمند و نيز عدم برنامه‌ريزي کلان و هماهنگي در سطح مديريت شهري، باعث کندي اين حرکت شده است.
فاطمه عبداله‌ئي, زهرا معزکریمی, زهرا گل میرزایی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه انرژي به‌عنوان يكي از مهم‌ترين اركان عوامل توليد و اقتصاد هر كشور محسوب مي‌گردد و تأثير مستقيم و يا غيرمستقيم بر بخش‌هاي مختلف اقتصادي، اجتماعي، سياسي، زيست‌محيطي و غيره دارد. عرضه انرژي به‌صورت امن، قابل‌اطمينان، قابل حصول و پاك، جهت رشد اقتصادي و بهبود استانداردهاي زندگي مردم، از چالش‌هاي بزرگ قرن اخير مي‌باشد. حوزه‌هاي کاربردي زنجيره‌بلوکي در صنعت انرژي با توجه به جديد بودن اين فناوري، به‌طور عمومي شامل تبادلات همتا به همتاي انرژي ، کنترل اپلاينس هاي هوشمند و پرداخت‌هاي صورتحساب با رمزارزها مي‌شود‎. با توجه به اين‌که منابع تأمين انرژي به دو دسته منابع تجديد ناپذير و تجديد پذير تقسيم مي‌گردند، با بررسي نتايج پژوهش‌هاي شرکت‌هاي بزرگ جهان ، مي‌توان نتيجه گرفت که تمرکز و پيشرفت استفاده از فناوري زنجيره‌بلوکي در اين صنعت، در حال حاضر بر روي انرژي‌هاي تجديد پذير و به‌خصوص برق بوده است. پژوهش پيش رو با عنوان مروري بر کاربردهاي زنجيره‌بلوکي در حوزه انرژي، در سه بخش ارائه شده است. بخش اول اين مقاله به ارائه کلياتي در حوزه زنجيره‌بلوکي و انرژي مي‌پردازد. در بخش دوم کاربردهاي زنجيره‌بلوکي در صنعت انرژي بررسي شده است. در اين بخش،سه کاربرد مطرح شامل تبادلات همتا به همتاي انرژي و کنترل اپلاينس هاي هوشمند و پرداخت‌هاي صورتحساب با رمزارزها و موارد کاربردي و محصولات آن‌ها در بازار شرح داده شده است.
محسن اعرابی, عبدالرضا حاتم لو
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌هاي حسگر بي‌سيم شامل تعداد زيادي گره حسگر با انرژي محدود مي‌باشند که در مناطق جغرافيايي خاص پراکنده مي‌‌شوند. مهمترين مسئله در اين شبکه‌ها افزايش طول عمر شبکه است. با توجه به محدوديت‌هاي موجود در آرايش و طراحي گره‌ها در شبکه‌‌هاي حسگر، خوشه‌بندي يکي از مناسب‌‌ترين راه حل‌‌ها براي بهبود در استفاده از انرژي و غلبه بر اين محدوديت انرژي مي‌باشد. در اين مقاله يک مدل برمبناي الگوريتم بهينه‌‌سازي قلب براي خوشه‌بندي شبکه‌هاي حسگر بي‌سيم ارائه شده است. در مدل پيشنهادي، سرخوشه‌ها برمبناي انرژي باقيمانده و فاصله انتخاب مي‌شوند. در هر خوشه، يک گره به عنوان سرخوشه انتخاب مي‌‌شود که گره‌‌هاي زير مجموعه‌‌ي اين سرخوشه اطلاعات خود را به آن ارسال کرده و گره سرخوشه، داده‌‌هاي دريافتي، را به چاهک ارسال مي‌‌کند. اين سرخوشه در دورهاي بعدي تغيير مي‌‌کند تا تمامي گره‌‌هاي زير مجموعه يکبار سرخوشه شوند. نتايج شبيه‌سازي نشان داد که مدل پيشنهادي در مقايسه با LEACH عملکرد بهتري دارد. تعداد بسته‌‌هاي دريافت شده توسط چاهک در مدل پيشنهادي در مقايسه با LEACH بيشتر است. با بررسي نمودارهاي مربوط به تعداد بسته‌‌هاي دريافت شده توسط چاهک، تعداد گره مرده و تعداد گره زنده مشهود است که مدل پيشنهادي کارايي بالايي دارد. مدل پيشنهادي برمبناي پارامترهاي فاصله و انرژي باقيمانده در مقايسه با LEACH عملکرد بهتري دارد و توانسته طول عمر گره‌‌ها را بهبود دهد.
پریسا عبدالمالکی, محمد نصیری, سیدوحید ازهری
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با گسترش استفاده از شبکه‌هاي بي‌سيم محلي، نياز به افزايش سرعت و کيفيت انتقال اطلاعات در اين شبکه‌ها بسيار افزايش يافته‌است. يکي از موثرترين روش‌هايي که تاکنون در راستاي دستيابي به اين هدف مطرح شده‌است، مکانيسم تجميع فريم است. تعيين اندازه فريم تجميعي همواره يک چالش مهم بوده و هدف اصلي پژوهش‌هاي مرتبط با اين مسئله، افزايش اندازه تجميع تا حداکثر ميزان ممکن با توجه به محدوديت‌هاي تأخير بوده‌است. از طرفي ارزيابي روش‌هاي موجود اغلب از طريق شبيه‌سازي صورت گرفته است. اين مقاله روشي جديد به نام Binary BitAllowance را معرفي مي‌کند که در آن اندازه فريم تجميعي با توجه به نرخ ارسال، براي هر ايستگاه تعيين مي‌شود. هدف اصلي در اين روش کمينه‌سازي مجموع زمان ارسال در هر ايستگاه است. در نتيجه ميزان استفاده از کانال توسط ايستگاه‌هاي مختلف کاهش يافته و منابع موجود به صورت بهينه‌ مورد استفاده قرار مي‌گيرند. روش پيشنهادي به‌همراه دو روش مهم EDF و موعدمحور در يک بسترواقعي و در هسته لينوکس پياده‌سازي شده و مورد ارزيابي قرار گرفته‌اند. نتايج ارزيابي‌ها نشان مي‌دهند که در حالت ارسال ترافيک به صورت اشباع، اين روش نه تنها ميانگين تأخير در ارسال بسته‌ها را نسبت به دو روش ديگر به حدود يک پنجم کاهش مي‌دهد، بلکه مدت زمان اشغال کانال در آن نيز ثابت بوده‌است. همچنين در اين روش هيچ يک از بسته‌ها گم نشده و حتي تأخير ارسال در هيچ بسته‌اي بيشتر از آستانه قابل قبول نبوده‌است. در حالي که در دو روش ديگردر حالت اشباع، حدود 80% از بسته‌ها آستانه تأخير را نقض کرده و حدود 15% از آنها گم شده‌اند.
محبوبه کشانی, نیک محمد بلوچ زهی, مریم بیدار, رخشاالسادات کشفی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به منظور کاهش آلودگی هوا و بهبود بهره‌وری انرژی، بسیاری از کشورها و شهرها وسایل نقلیه الکتریکی را به عنوان جایگزینی مناسب برای خودروهای بنزینی، در سیستم ترافیک فعلی معرفی کرده‌اند. یکی از زیرساخت‌های مهم در جهت توسعه شبکه خودروهای الکتریکی، ایستگاه‌های شارژ این خودروها می‌باشد. با توجه به هزینه بالای نصب و نگه-داری این ایستگاه‌ها، انتخاب محل‌هایی جهت ایجاد آن‌ها به صورت مناسب و بهینه از اهمیت زیادی برخوردار است. در این مقاله راهکاری برای انتخاب مناسب‌ترین محل جهت احداث ایستگاه شارژ از بین نقاط کاندید با در نظر گرفتن محدودیت‌های شهری و ترافیکی ارائه گردیده‌است. هدف، قرار گرفتن جایگاه‌های شارژ در مناطقی است که هزینه‌ها در آن کمینه شده و پارامترهایی چون چگالی خودرویی (تعداد خودروها در ناحیه‌ای مشخص)، جریان ترافیک و محدودیت-های محیطی با هدف رسیدن به کارآیی بالای شبکه در چیدمان لحاظ شده باشند. انتظار می‌رود با در نظر گرفتن پارامترهای بالا در چیدمان و مسیردهی مناسب خودروها به سمت ایستگاه شارژ متناسب با مقصد، از میزان زمان سفر، اتلاف انرژی و زمان انتظار و هزینه نصب و نگه داری ایستگاه‌های اضافی کاسته شود.
الهام کلهر, بهزاد بختیاری
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
احساسات، نقش مهمی را در ارتباطات انسان‌ها ایفا می‌کنند. از اين رو نياز به بازشناسي خودکار آن براي بهبود ارتباط انسان و رايانه افزايش يافته است. در سال‌های اخیر تشخیص احساسات دروني افراد بسيار مورد توجه قرار گرفته است. مطالعه‌ احساس از طریق پردازش سیگنال‌های بیولوژیکی، علاوه بر تشخیص و درمان به موقع ناهنجاری‌های روانی، در علوم مبتنی بر تعاملات انسان و رایانه نیز نقش مهمی بازی می‌کند و باعث پیشرفت‌های زیادی در این زمینه می‌گردد. اما با توجه به این‌که معمولا تعداد کانال‌ها و تعداد ویژگی‌های استخراج شده از سیگنال مغز زیاد است، رسیدن به زیر فضایی کاهش یافته‌ای که تشکیل شده از ویژگی‌های موثر و مشترک بین افراد باشد بسیار با اهمیت است. از طرفی این زیر فضا بایستی به نحوی باشند که در مواجهه با افراد جدید کارایی مناسبی داشته باشد. به همین منظور در این مقاله برای بدست آوردن زیرفضای کاهش یافته مرتبط با احساسات و مشترک بین افراد، رویکرد چند وظیفه‌ای ارائه شده است. برای نشان دادن کارایی روش پیشنهادی از دادگان SEED و DEAP استفاده شد. نتایج آزمایشات نشان می‌دهند که روش پیشنهادی نسبت به روش‌های مطرح در این حوزه کارایی بهتری دارد.
سید یحیی نبوی, امید بوشهریان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
فرآیند مهاجرت به ابر، با توجه به ساختار پیچیده برنامه‌های قدیمی، محیط پویا و تغییر اولویت اهداف استراتژیک سازمان‌ها، مدل‌های مختلف مهاجرت و تنوع بسیار زیاد خدمات ابری مسئله‌ای پیچیده، زمان‌بر، مستعد خطا و چالش برانگیز است. در مقایسه با رویکردهای موجود که فرآیند مهاجرت را به عنوان یک مسئله بهینه سازی برای یافتن یک استقرار بهینه از اجزای نرم افزاری بر روی ابر بدون ارائه یک برنامه مهاجرت عملی مدل نموده‌اند، در این مقاله یک رویکرد مهاجرت مبتنی بر برنامه ارائه شده است که بر اساس آن مدیریت سازمان قادر به دنبال کردن گام‌های مهاجرت تعریف شده در یک برنامه معتبر است که تا حد ممکن اهداف استراتژیک سازمان را برآورده می‌سازد. رویکرد ما یک مدل مخفی مارکوف را به عنوان یک مدل از محیط برای تعیین اولویت اهداف استراتژیک سازمان با توجه به مشاهدات محیطی پیشنهاد می‌کند. مطالعات تجربی نشان می‌دهد، به ویژه در شرایط پویا و متغییر که استفاده از برنامه مهاجرت انعطاف‌پذیر ضروری است، روش تطبیق‌پذیر در برآوردن اهداف استراتژیک سازمانی بسیار موثر است به طوریکه این روش در مقایسه با روش غیر تطبیقی با اطمینان %90 در کاهش هزینه‌های نگهداری در طول زمان، بهتر عمل کرده است.
الهام کاظمی, فاطمه بری, مریم نورائی آباده
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
تشخيص حملات شبکه به عنوان يکی از مکانیزم‌های اصلی در برآوردن امنیت شبکه‌ها و سیستم‌های رایانه‌ای مطرح است. در اين مقاله از يک طبقه‌بند ترکيبي جديد براي سيستم تشخيص نفوذ به شبکه استفاده می‌شود. به اين صورت که ابتدا داده‌ها به چند طبقه‌بند داده می‌شود، خروجي هر کدام از طبقه‌بندها گرفته می‌شود، سپس به جاي راي‌گيري حداکثري، از خروجي اين چند طبقه‌بند به عنوان ورودي يک طبقه‌بند جديد استفاده می‌شود. طبقه‌بندهاي مورد استفاده در این تحقیق درخت تصميم، نزديکترين همسايه و Bagging می‌باشد. هدف ما دراین مقاله کاهش نرخ هشدار نادرست در سیستم‌های تشخیص نفوذ به شبکه بود که با این روش پیشنهادی توانستیم نرخ هشدار نادرست را در دو کلاس حمله U2R و R2L به صفر و همچنین دو کلاس حمله DOS و Probe به ترتیب 0.02 و 0.01 برسانیم که در اين راستا نتايج بدست آمده آمار مورد قبولي را ارائه کرده‌اند و بيانگر كارايي خوب اين سيستم در تشخيص نفوذ مي‌باشد.
میلاد جوادزاده جیرهنده, محمدحسین کهایی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
تخمین جهت دریافت منابع باند پهن از دیرباز در بسیاری از کاربردها مورد استفاده قرار گرفته است. استفاده از روش‌های همدوس همچون روش‌های همدوس زیرفضایی سیگنال به دلیل دقت بالا و عملکرد مناسب در نسبت سیگنال به نویزهای پایین همواره مورد توجه بوده است. در این مقاله تلاش کرده‌ایم تا روش تشکیل ماتریس نگاشتی برای روش‌های همدوس ارائه دهیم که برخلاف روش‌های گذشته نیازی به عملیات پیش‌پردازش جهت به دست آوردن تخمین اولیه از جهت‌ها نداشته باشد.
1 2 3 4 143