انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
سمیرا خلیلی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زبان طبیعی ابزاری موثر و آسان برای توصیف ایده‎های بصری و تصاویر ذهنی است و می‎توان تصاویر را مستقیما از طریق توصیفات زبان طبیعی تولید کرد. در بسیاری موارد توصیف زبانی یک صحنه ممکن است از رسم تصویری آن برای کاربر ساده تر باشد. لذا وجود یک سیستم تبدیل خودکار متن به تصویر صحنه به کاربر این اجازه را می‌دهد بدون نیاز به یادگیری نرم‌افزار تخصصی، تصاویر خود را ایجاد نماید. سه پیمانه پردازش زبان طبیعی، استخراج دانش و ترسیم کننده وظایف اصلی سیستم را برعهده دارند. وظیفه پیمانه پردازش زبان طبیعی، استخراج اجزای تصویر (شامل اشیاء، ویژگی های بصری آنها و روابط مکانی میان آنها) از متن ورودی می باشد. پیمانه استخراج دانش عرفی، اجزائی که در متن وجود ندارند اما توسط انسان به صورت پیشفرض تصور می‎شوند به تصویر اضافه می‎شود. در نهایت پیمانه ترسیم کننده، با توجه به اطلاعات استخراج شده، صحنه را ترسیم می‎کند. لذا در این مقاله به ارائه یک سیستم پایه تبدیل متن فارسی به تصویر صحنه می‎پردازیم. سیستم پیشنهادی از تکنیک های مبتنی بر دانش و مبتنی بر قاعده بهره می‎برد و از ابزارهای پردازش زبان طبیعی، مدل‎های 3بعدی و منابع زبانی در حین پردازش استفاده می‎کند.
ریحانه ناظمیان, عبدالرسول قاسمی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی و مکان‌یابی لینک‌های معیوب برای مدیران شبکه اهمیت ویژهای دارد. توموگرافی شبکه میتواند با استفاده از اندازه‌گیری‌های انتها به انتها اطلاعات مفیدی را در ارتباط با ابر شبکه که اندازه‌گیری مستقیم در آن پرهزینه و یا غیرممکن است ارائه دهد. این مقاله، به بررسی مسأله مکان‌یابی لینک‌های معیوب در سطح اینترنت با استفاده از توموگرافی شبکه می‌پردازد و یک چارچوب مبتنی بر نمونه‌برداری فشرده برای ساخت ماتریس اندازه‌گیری تصادفی معرفی می‌کند. به منظور بازیابی سریع لینک‌های معیوب در شبکه، الگوریتم قدم‌زنی تصادفی باتوجه به ویژگی ساختاری توزیع درجه گره‌های شبکه، تغییر یافته است. دقت الگوریتم پیشنهادی با انجام شبیه‌سازی برروی گراف‌ها با توزیع درجه توانی که مدل کننده‌ی اینترنت هستند، مورد ارزیابی قرار گرفته است. نتایج شبیه‌سازیها نشان میدهد که استفاده از روش پیشنهادی باعث بهبود نرخ شناسایی و مکان‌یابی لینک‌های معیوب با استفاده از تعداد کمتری اندازه‌گیری می‌شود.
محمدحسن داعی, سیدوحید ازهری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به اهمیت و نیاز روزافزون به بهبود شبکه‌های بی‌سیم، به‌ویژه از جهت فراهم‌آوری کیفیت خدمات (QoS)، تلاش‌های بسیاری به‌منظور ارتقاء کارایی این نوع از شبکه‌ها انجام گرفته است. یکی از کلیدی‌ترین عوامل استفاده‌شده، تجمیع فریم در لایه کنترل دسترسی است. روش‌های متعددی برای تنظیم و کنترل تجمیع فریم معرفی شده‌اند که اغلب آن‌ها در محیط‌های شبیه‌سازی مورد ارزیابی قرار‌گرفته‌اند. حال آن که به علت ماهیت رسانه بی‌سیم در شرایط واقعی به‌ویژه نوسان‌های موجود، تجمیع فریم می‌تواند تأثیرات کاملاً متفاوتی در بر داشته باشد. در این مقاله، روش جدید تجمیع‌فریم PID Control به همراه دو روش EDF و Deadline برای اولین بار بر روی هسته لینوکس پیاده‌سازی شده‌ و در یک بستر آزمایشی و با شرایط واقعی مورد ارزیابی قرار می‌گیرند. نتایج ارزیابی بیان‌گر آن است که روش PID، نه‌تنها توانسته تا حدود 15 درصد از ظرفیت کانال را کمتر اشغال کند بلکه متوسط تأخیر در حدود یک‌چهارم مقدار حداکثر، ثابت مانده است. علاوه بر این، در حالت وجود ترافیک سنگین، مثل قبل و با احتمال تخطی تأخیر (DVP) کاملاً صفر عمل کرده درحالی که دو روش دیگر با شکست مواجه شده‌اند.
محمدرضا جلوخانی نیارکی, حسین رستمی, مهدی مدیری
کنفرانس فناوری اطلاعات در مدیریت شهری
بحرانهاي ناشي از بلایای طبیعی و غيرطبيعي سالانه سبب خسارتهاي قابل ملاحظه جاني و مالي در شهرهای بزرگ و کوچک مي گردند. مدیریت بحران‌، موضوع مهمی است که به وسیله مشاهده سیستماتیک، تجزیه و تحلیل‌ بحران‌ می تواند در خصوص کاهش آثار، آمادگی لازم، امداد رسانی‌ سریع و بهبودی آن اقدام نماید. در حین یک بحران، واکنش سریع و موثر، نیازمند اطلاعات مربوط به وضعیت، محل دقیق، نوع و افراد درگیر در حادثه می‌ باشد. یکی از بزرگترین مشکلات پس از حوادث کمبود اطلاعات و همچنین نیاز به داده های آنی و به هنگام از شرایط بحرانی می باشد. مشارکت داوطلبانه شهروندان در فراهم نمودن اطلاعات مکاني بحران، می تواند راه حل موثری برای مشکلات فوق باشد. شهروندان می توانند به عنوان حسگرهای پویا، تحلیل گر، هوشمند، مسئولیت پذیر، محیط–آگاه، سیار، توزیع یافته و تعامل پذیر شرایط بحرانی پیرامون خود را رصد نموده و اطلاعات مختلف از قبیل محل آسیب دیدگی ها، میزان تلفات، محل مناسب برای اسکان افراد، درخواست امداد، ایستگاه¬های مناسب امداد رسانی و غیره را از طریق یک سامانه مدیریت بحران مبتنی بر وب GIS گزارش نموده و امکان استخراج اطلاعات مفید و انجام تحلیل های پیچیده مکانی را برای مدیران بحران فراهم نمایند.
حمیدرضا محرابیان, حسن سیفی
کنفرانس فناوری اطلاعات در مدیریت شهری
در حال حاضر شناسایی موقعیت و مکان‌یابی افراد در محیط‌های سقف‌دار- ساختمان ها از اهمیت زیادی برخوردار است. با ظهور و فراگیری سیستم¬های مکان¬یابی ماهواره¬ی (GPS)، مکان¬یابی در محیط¬های بدون سقف به شکل تقریبی قابل انجام است که به موجب آن مشکلات عمده¬ی موجود در این زمینه، همانند حمل و نقل مرتفع شده است. در همین راستا وجود سیستمی برای مکان¬یابی در محیط¬های سقف¬دار نیز اهمیت فوق¬العاده¬ی دارد. مکان¬یابی در محیط¬های سقف¬دار بوسیله¬ی GPS امکا¬پذیر نیست. به همین دلیل امروزه محققان به دنبال روش جایگزینی برای این مساله، یعنی مکان¬یابی در مکان¬های سقف¬دار هستند. در همین راستا روش ها و راهکارهای مختلفی مبتنی بر امواج رادیوی به منظور شناسایی و رهگیری موقعیت افراد معرفی شده¬اند. در مورد این مسائل یعنی مکان¬یابی در محیط¬های سقف دار، میزان دقت همیشه مهمترین چالش بوده است. در این مقاله روشی برای مکان¬یابی در محیط¬های سقف¬دار پیشنهاد شده است که یقیناً کاربرد وسیعی در حوزه و محورهای مختلف دارد. نجات افراد مصدوم و گرفتار در زیر آوار یک ساختمانِ وسیع (مثل پلاسکو)، بوسیله مکان¬یابی سریع موقعیت آن¬ها، از مهمترین انگیزه¬های معرفی این ایده بوده است. روش پیشنهادی در این مقاله مبتنی بر امواج رادایویی بوده است. ما در پیاده-سازی از تگ¬های RFID نسبتاً برد بلند (محدوده 100 متر) استفاده کرده¬ایم، به این صورت که هر یک از افراد آتش نشان یک تگ RFID خیلی کوچک (به اندازه¬ی یک جاسوئیچی یا مچ بند) را با خود حمل می¬کند و سپس با خواندن مقدار اندازه قدرت سیگنال (RSSI) امواج آن، بوسیله¬ی یک دستگاه Reader از چندین زاویه مختلف می توان موقعیت افراد را با دقت تقریباً 1-3 متر تشخیص داد. نتایج و ارزیابی¬های ما در یک آپارتمان 5 طبق بدست آمده است که بواسطه¬ای آن، مکان فرد، اینکه در چه طبقه¬ای و واحدی حضور دارد با 100% دقت قابل محاسبه است. نتایج و مستندات ما به واقع کامل است و از هر لحاظ آمادگی پیاده¬سازی و آزمایش عملی این رویکرد را برای مدیریت بهران و کمک¬رسانی به مصدومان را در یک محیط واقعی داریم. در واقع ما تاکید می کنیم که این رویکرد، قطعا می¬تواند زندگی افراد مصدوم گرفتار را در زیر آوار و مکان¬های زیرزمینی مثل ساختمان¬ها، تونل¬های مترو و معدن را نجات دهد. از مهم¬ترین ویژگی¬های سیستم¬ مکان¬یابی ارائه شده هزینه خیلی کم محصول نهایی است به این صورت که مثلا برای مدیریت بهران- آتش¬نشانی، هر یک از آتش¬نشانان برای ورود به محل حادثه باید یک مچ¬بند یا جاسویچی خیلی کوچک را با خود حمل کند. به این ترتیب با داشتن یک دستگاه Reader-RFID می¬توان موقعیت افراد را در داخل ساختمان یا محل حادثه رهگیری و به سرعت مکان¬یابی کرد.
فریبا باصری, عظیمه شیخ حسینی
کنفرانس فناوری اطلاعات در مدیریت شهری
امروزه استفاده اثربخش از فضای مجازی در راستای ارائه خدمات بهتر و بیشتر،‌ توسط دولت و سایر نهادها از جمله شهرداری‌‌ها یکی از ابزارهایی است که به شدت مورد توجه قراردارد. شهرداری تهران یکی از نهادهایی است که از سال 1386 در این حوزه فعالیت می‌نماید و خدمات الکترونیکی خود را در بستر ساب‌پرتال‌ها به مردم عرضه می‌نماید. به همین دلیل مقاله حاضر به ارائه راهکارهای ارتقاء اثربخشی ساب‌پرتال‌های شهرداری تهران پرداخته است. برای رسیدن به هدف اصلی مقاله، از تکنیک مصاحبه عمیق استفاده شده است. در این راستا، با انجام ده مصاحبه با راهبران ساب‌پرتال‌ها، داده‌های لازم گردآوری شده است. یافته‌های این پژوهش نشان می‌دهد که نبود سیاست‌گذاری‌ و برنامه‌ریزی‌های یکپارچه در حوزه ساب‌پرتال‌ها، محدودیت‌های آموزشی در استفاده از ابزارهای فنی، نبود آموزش‌های ضمن خدمت و محدود بودن اختیارات راهبران و نداشتن قدرت انجار کار متناسب با وظیفه اجرایی، مشخص نبودن جایگاه این ساب‌پرتال‌ها در بین مخاطبان، از جمله موانع رشد و اثربخشی این ساب‌پرتال‌ها بوده است و در صورت رفع این موانع، شاهد ارتقاء اثربخشی و خدمت‌رسانی بیشتر و بهتر این ساب‌پرتال‌ها به شهروندان خواهیم بود.
عبداله سپه‌وند, محمدرضا رزازی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیدا کردن دو مسیر ساده از دو مجموعه نقطه مجزا اولین بار توسط جف اریکسون مطرح شد. این مسئله می‌تواند در مسیریابی حرکت ربات‌ها، تولید چندضلعی‌های تصادفی، طراحی مدارهای VLSI و غیره کاربرد داشته باشد. در این مقاله اثبات می‌کنیم که حالت عمومی این مسئله یعنی رسم r زنجیره قرمز ساده و b زنجیره آبی ساده از دو مجموعه نقطه مجزای داده‌شده به‌طوری‌که تمام نقاط را پوشش دهند ان پی‌کامل است. برای اثبات ان پی-کامل بودن، از مسئله «پیدا کردن مسیر همیلتونی در گراف‌های مسطح که با یال‌های خط مستقیم رسم شده‌اند» که خود یک مسئله ان پی-کامل است استفاده می‌کنیم و آن را به مسئله مطرح‌شده کاهش می‌دهیم.
محمدصالح وحدت‌پور, محمد گنج‌تابش
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حدود دویست میلیارد نورون در مغز وجود دارد که به وسیله سیناپس‌ها به یکدیگر متصل می‌‌باشند. سیناپس‌ها دو پارامتر اصلی دارند؛ یکی از این پارامترها قدرت سیناپس و پارامتر دیگر‏، تأخیر‎ در فرستادن اطلاعات به نورون بعدی می‌باشد‏ که اصلی‌ترین عامل در ایجاد این تأخیر طول آکسون می‌باشد. بر روی آکسون‌ها لایه‌های عایقی به نام میلین‎‎ وجود دارد که وظیفه اصلی آنها سرعت بخشیدن به انتقال اطلاعات است. تشخیص جهت و سرعت حرکت در مغز به وسیله تأخیرهای سیناپسی انجام می‌پذیرد، و باعث می‌شود که تغییر ولتاژ ناشی از فعال شدن نورون‌ها همزمان به نورون بعدی برسد و ولتاژ نورون بعدی را به حد آستانه برساند. از طرف دیگر با مکانیسم‌هایی همچون قانون یادگیری هم‌ایستایی می‌توان نرخ ضربه هر نورون در بازه زمانی مشخص را کنترل کرد. کنترل نرخ ضربه نورون‌ها باعث می‌شود تشخیص حرکات مختلف بین نورون‌های متفاوت تقسیم گردد و هیچ نورونی چند دسته حرکت ورودی را آموزش نبیند. در این مقاله با استفاده از نورون های ‎LIF،‎ تأخیرات سیناپسی، قانون یادگیری ‎STDP‎‏، قانون یادگیری هم‌ایستایی و یادگیری تقویتی مدل محاسباتی برای تشخیص حرکت ارائه ‎‏شده‌است تا فرآیند تشخیص حرکت در مغز را توصیف کند. همچنین عملکرد مدل پیشنهادی در مساله تشخیص امضای برخط مورد بررسی و ارزیابی قرار گرفته است.
حدیث بشیری, غلامحسین دستغیبی فرد
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیش‌بینی لینک برای پیشنهاد افراد به یکدیگر در شبکه‌های اجتماعی مثل فیسبوک، گوگل پلاس، اینستاگرام و..، استفاده می‌شود و یکی از موضوعات چالش برانگیز و پر کاربرد است. تاکنون روش‌های مختلفی برای پیش‌بینی لینک ارائه شده است، اما مشکل عمده روش‌های ارائه شده، دقت پایین آنهاست. در این مقاله با استفاده از وزن‌دار کردن یال‌ها و تخصیص درجه‌ی همسایگی، بخاطر متفاوت بودن درصد دوستی‌ها در شبکه‌های اجتماعی، روشی برای تشخیص دوستان صمیمی ارائه کرده‌ایم. آزمایش روش پیشنهادی بر روی سه مجموعه داده Facebook و Hamster و Email در مقایسه با روش‌های جاری بر روی مجموعه داده فیسبوک 0.4 و بر روی مجموعه داده Hamster، 2.4 و بر روی مجموعه داده ایمیل 6.9 درصد بهبود دقت داشته‌ایم.
فرهنگ خیری, سعید گرگین
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های بین خودرویی به عنوان نوعی از شبکه‌های موردی، ارتباط بین خودروها با یکدیگر و همچنین ارتباط بین خودروها و تجهیزات کنار جاده‌ای را فراهم می‌کنند. این شبکه‌ها علاوه بر کمک به تسهیل فرآیند حمل و نقل، با کاهش میزان ترافیک و هدایت هوشمند جریان حرکت خودروها، تاثیر مثبت فراوانی بر راحتی و امنیت مسافران دارند. با این وجود، حفظ امنیت در برابر حملات در بستر این نوع از شبکه‌ها، یکی از مهم‌ترین دغدغه‌ها و موانع در راه توسعه استفاده از این شبکه‌ها است. یکی از حملات مطرح در شبکه‌های موردی بین خودرویی، حمله کرم چاله است. در این حمله دو خودرو شرکت دارند که با ایجاد یک کانال ارتباطی با یکدیگر، یک نسخه از اطلاعات مکانی خودرو اول به خودروی دوم ارسال می‌شود و خودروی دوم با انتشار این اطلاعات اقدام به فریب سایر خودروها و تجهیزات کنار جاده‌ای می‌کند. در این مقاله، الگوریتمی ارائه شده است که با تشکیل جداول همسایه‌های هر خودرو در شبکه توسط تجهیزات کنار جاده‌ای، امکان تشخیص حمله کرم چاله را فراهم می‌آورد. برای پیاده‌سازی الگوریتم، از شبیه‌ساز NS2 استفاده شده است. در آزمایش‌های صورت گرفته مشخص شد الگوریتم پیشنهادی در سناریوهای مختلف موفق به تشخیص درست حملات است، ولیکن در برخی شرایط، زمانی که تعداد خودروها کم باشد، با تشخیص مثبت کاذب مواجه می‌شود.
سپهر امیری, کامران زمانی‌فر
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محاسبات فراگیر به‌عنوان یکی از جدیدترین الگوهای محاسباتی شناخته می‌شود و کاربردهای گسترده‌ای در حوزه‌های مختلف دارد. هدف آن، فراهم کردن سرویس‌های آگاه به زمینه در هر مکان و هر زمان برای کاربران است. پیشرفت‌ها در ساخت و استفاده از حسگرهای کوچک در دستگاه‌های سیار و همچنین رشد روزافزون سیستم‌های تعبیه شده، دستگاه‌های هوشمند را قادر ساخته است که از زمینه و محیطی که در آن قرار دارند آگاه شوند. دستگاه‌ها می‌توانند با استفاده از اطلاعات به دست آمده از محیط عکس‌العمل‌های مناسب‌تر و هوشمندانه‌تری در تعامل با کاربران از خود نشان دهند. به همین دلیل شناسایی، جمع‌آوری و استفاده از اطلاعات وضعیتی محیط (موسوم به زمینه) برای تحلیل رفتار محیط و سازگارکردن رفتار دستگاه‌ها با آن مورد توجه محققان زمینه‌ی محاسبات فراگیر قرار گرفته است. دستگاه‌های هوشمند استفاده شده در محاسبات فراگیر دارای منابع محدودی هستند. یکی از چالش‌های اصلی در زمینه‌ی محاسبات فراگیر استفاده‌ی بهینه از منابع محدود دستگاه‌های هوشمند است. در این تحقیق یک میان‌افزار برای ارتقای کارایی منابع در سرویس‌های آگاه به زمینه توسعه می‌یابد. میان‌افزار ما زمینه‌های مورد نیاز سرویس‌های آگاه به زمینه را برای آنها فراهم می‌کند، در این حال با مدیریت منابع دستگاه استفاده از آن‌ها را کاهش می‌دهد. میان‌افزار با تحت نظر گرفتن زمینه‌ها و مقادیر‌ آن‌ها در زمان‌ها و شرایط متفاوت، شروع به یادگیری عادت‌های کاربر می‌کند. در بسیاری از موارد میان‌افزار مقدار زمینه‌ی درخواست شده را با توجه به تاریخچه‌ی زمینه و یادگیری عادت‌های کاربر پیش‌بینی می‌کند. آزمایشات ما که برای زمینه‌ی «حضور در خانه» و بر روی داده‌های واقعی سه هفته‌ی چند کاربر انجام شده است نشان می‌دهد این میان‌افزار می‌تواند با افزایش سربار بسیار کمی برای حافظه و پردازنده دستگاه بیشتر از 50 درصد درخواست‌ها برای زمینه‌ها را پیش‌بینی کند و مصرف انرژی به همین نسبت کاهش می‌یابد.
Mehrdad Ghorbani, Milad Pasand, Alireza Ghasem Bayati, Neda Baheri
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
In this paper, the development of a real-time hardware-in-the-loop (HIL) test for a spacecraft is investigated. The spacecraft mission is to transfer a satellite from 400km circular to 400-7000km elliptical orbit by a small upper stage. The main parts of the mission are de-tumbling, pointing, spin-up, and orbital transfer maneuvers. The developed HIL test aims at demonstrating the performance of the guidance, navigation, and control (GNC) algorithms, simulating the mission operation plan (MOP), completing the end-to-end hardware verification, and testing throughout the whole mission. In the presented framework, four modules are considered: 1) Onboard computer (OBC) and onboard hardware (OBH) module; 2) Onboard software (OBS) module; 3) Flight simulator (FS) module; 4) Logger and command computer (LCC) module. The GNC algorithms and MOP are programmed in the OBC while it communicates with a six degrees of freedom flight simulator, implemented in C# language in the visual studio environment, via CAN bus. The HIL test is performed while sensors have been substituted with dummy thermal samples to simulate their energy consumption function, because the environmental conditions of space and the sensors dependence on the current attitude cannot be duplicated in the laboratory environment. The FS module can be executed in a real-time approach with the frequency of 1 kHz and even faster. All results have been proven to be satisfactory with respect to orbit transfer mission and consequently, the onboard hardware and software are verified to be reliable enough after several repeats of the test.
محسن قنبرپورجویباری, عادل ترکمان رحمانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌هاي جمع-ضرب نسل جديدي از شبکه‌هاي احتمالي عميق هستند که قادرند استنتاج دقيق را از مرتبه خطي بر حسب تعداد يال‌هاي گراف شبکه انجام دهند. اين شبکه‌‌ها قادر هستند توزيع‌هاي احتمالي را به صورت فشرده در يک ساختار لايه‌اي کدگذاري نمايند. در اين مقاله، ما اين شبکه را با درخت تصميم، که مي‌توان آن را حالت خاصي از شبکه جمع-ضرب در نظر گرفت مقايسه کرديم. حاصل اين مقايسه، درخت تصميمي با ساختار مبتني بر شبکه جمع-ضرب شد که قدرت بيان بيشتري دارد.
شیرین کریمی, محمدرضا خیام باشی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در عصر حاضر شبکه‌هاي اجتماعي به بخش جدايي‌ناپذير از زندگي بشر تبديل شده است و به‌عنوان محبوب‌‌ترين و سريع‌ترين ابزار انتشار اطلاعات شناخته شده‌اند. اين مسئله در کنار مزاياي بسيار آن مي‌تواند انواع تهديدات امنيتي و ناهنجاري‌هاي اجتماعي را به ‌دنبال داشته باشد، يکي از اين تهديدات وجود هرزنامه‌نويسان در اين شبکه‌ها مي‌باشد. در حقيقت چالش اصلي تحقيقات اخير در مورد مبارزه با هرزنامه‌نويسان ارائه روشي کارآمد براي ترکيب محتواي پيام، رفتار کاربر و ساختار شبکه اجتماعي براي به رسميت شناختن هرزنامه‌نويسان شبکه‌هاي اجتماعي با دقت بالا مي‌باشد. از اين‌رو در اين مقاله به شناسايي هرزنامه‌نويسان در توييتر با ارائه ويژگي‌هاي جديد و استفاده از روش يادگيري نظارتي در يادگيري ماشين بر روي دو مجموعه داده پرداخته شده است. آزمايش‌هاي انجام شده بر روي مجموعه داده توييت و پروفايل با استفاده از پنج الگوريتم طبقه‌بندي صورت گرفته است که با الگوريتم درخت تصميم به بهترين نتيجه با دقت %44/99 در مقايسه با پژوهش‌هاي پيشين دست يافته است. همچنين بر اساس نتايج به‌دست آمده از مجموعه داده‌ مبتني بر پروفايل نشان داده شده است که استفاده از ويژگي‌هاي مبتني بر پروفايل به تنهايي هم مي‌تواند در شناسايي هرزنامه‌نويسان تا حدودي موثر باشد.
زاهده ناظمی, محمدرضا میبدی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به اين که اکثر مسائل دنياي واقعي ماهيتي پويا و متغيير با زمان دارند، حل اين چنين مسائل از اهميت بسياري برخوردار است . در اين مقاله به ايجاد راهکار هاي جديدي جهت ايجاد تنوع ‌پذيري اعضاي جمعيت در هنگام تغيير محيط ارائه داده ايم. مدل پيشنهادي در اين مقاله يك الگوريتم تركيبي بر اساس الگوريتم بهينه‌سازي جستجوي گروهي با استفاد از ترکيب رويکرد هاي مرتبط با يادگيري از روي تضاد و نگاشت آشوب و همچنين ديدگاه نخبه گرايي در جمعيت و به بهبود چالش تنوع پذيري در جمعيت پرداختيم و با استفاده از محک معروف در حوزه مسائل بهينه سازي پويا تابع محک قله هاي متحرک مورد ارزيابي قرار داده ايم به اين اميد که بتوان تعدادي از مسائل بهينه ‌سازي در محيط‌ هاي پويا با کارايي بالاتر را حل نماييم. نتايج نشان مي دهد که نخبه گرايي در انتخاب اعضاي جمعيت مي تواند به بهبود عملکرد تنوع پذيري جمعيت نسبت به الگويتم هاي استاندارد محيط هاي پويا MQSO، AMQSO، MPSO، HMPSO ، APSO کمک شاياني کند.
فرشید صانعی, حامد فربه
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اينترنت اشياي باند-باريک (NB-IoT) فناوري جديدي است که براي برآورده‏سازي نيازهاي مربوط به شبکه‏هاي دوربرد کم‏توان اخيراً توسط مؤسسه‌ي 3GPP معرفي شده‏ است. تکرار ارسال يکي از ويژگي‌هاي اصلي اين فناوري است که براي افزايش پوشش در شبکه‏هاي ارتباطات ماشيني، شامل اينترنت اشياي باند-باريک استفاده مي‏شود. با معرفي اين ويژگي جديد، تطبيق لينک در اين شبکه‏ها حداقل بايد در دو بُعد انجام گيرد: 1) سطح مدولاسيون و کدينگ، مشابه شبکه‏هاي نسل چهارم و 2) تعداد تکرار ارسال بسته. در اين مقاله، يک روش تطبيق لينک براي ارتباطات فروسو در اينترنت اشياي باند-باريک براي افزايش بازده طيفي شبکه ارائه مي‏شود. اين کار با انتخاب پايين‏ترين سطح مدولاسيون ممکن و کمترين مقدار براي پارامتر تکرار ارسال انجام مي‏شود. اين روش بر مبناي تغييرات شرايط کانال در طول زمان، به صورت پويا پارامترهاي ارسال را به نحوي تنظيم مي‌کند که با حفظ سطح مطلوب قابليت اطمينان شبکه، ارسال بسته‌ها با حداقل هزينه انجام شود. نتايج شبيه‌سازي نشان مي‌دهد که روش پيشنهادي در مقايسه با روش مرجع، تعداد بلوک‌ منابع مصرف شده را براي ارسال بسته‌هايي به طول 4، 6 و 8 کيلوبيت به ترتيب %5.35، 2%.37 و %1.37 کاهش مي‌دهد.
لیلی ذوالفقاری پور, احسان طیرانی راد
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه بحث امنيت شبکه بيش از پيش مورد توجه پژوهشگران قرار گرفته است و تشخيص نفوذ به‌عنوان يکي از اجزاي اصلي برقراري امنيت در شبکه‌هاي کامپيوتري شناخته مي‌شود. سيستم‌هاي تشخيص نفوذ از تعدادي اشکالات مانند ميزان بالاي هشدارهاي نادرست، بازده تشخيص کم و کارايي پايين رنج مي‌برند. در اين مقاله يک سيستم تشخيص نفوذ همکارانه مبتني بر دسته‌بند بيزي براي بهبود مشکلات موجود ارائه شده است؛ به طوري‌که ترافيک به‌صورت جرياني وارد واحد آموزش دسته‌بندها شده و هر کدام از موتورهاي تشخيص با استفاده از دانش اوليه ايجاد مي‌شوند. در ادامه، در صورت مشاهده‌ داده‌ جديد، از ساير سيستم‌هاي موجود همکار، براي‌ تشخيص داده‌ جديد کمک خواسته مي‌شود. هر کدام از سيستم‌ها با توجه به واحد آموزش خود نسبت به داده جديد تشخيص مي‌دهند و نتايج را مي‌فرستند. سپس با توجه به نتايج، رأي‌گيري مي‌شود و مجدداً نتيجه‌ تشخيص به‌هنگام مي‌شود و داده‌ جديد به همراه نتيجه‌ به واحد آموزش اضافه مي‌شود. ارزيابي اين سيستم با استفاده از مجموعه داده NSL-KDD انجام و نتايج حاصل با دسته‌بند بيز ساده و بهبود يافته‌ آن مقايسه شده است. نتايج شبيه‌سازي‌ حاکي از آن است که سيستم پيشنهادي از لحاظ کارايي، دقت و نيز نرخ هشدارهاي نادرست عملکرد مناسب‌تري نسبت به سيستم‌هاي موجود دارد.
سیما عطائی, نیوشا عطار, صادق علی اکبری, فاطمه باکوئی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اختلال اتيسم يکي از اختلالات مغزي است که در سال‌هاي اخير بين کودکان رايج شده است. مطالعات بسياري به تفاوت‌هاي عملکردي شبکه مغز اتيستيک و سالم پرداخته‌اند. با اين وجود فرايند خودکار و مؤثري براي تشخيص اين اختلال با استفاده از تصاوير عملکردي مغز وجود ندارد. در اين پژوهش، با استفاده از مدل‌سازي داده‌هاي تصاوير تشديد مغناطيس عملکردي شبکه پيچيده مغز و استخراج ويژگي‌هاي اين شبکه، به بررسي تفاوت‌هاي مغز سالم و اتيستيک پرداخته‌ايم و روشي جهت رده‌بندي اين دو گروه ارائه کرده‌ايم. در اين روش، با استفاده از مفهوم گرافلت به عنوان زيرگراف‌هاي غير‌ يک‌ريخت از پيش تعريف شده، يک بردار ويژگي جهت رده‌بندي داده‌ها استخراج شد و با استفاده از يک رده‌بند ترکيبي، رده‌بندي داده‌ها به دو گروه سالم و اتيستيک انجام شد. نتايج به دست آمده با بهبود 5/6 درصدي نسبت به بهترين مقاله مبنا، به دقت 81/69 % براي رده‌بندي رسيده است.
داود داوری, مهدی امینیان, مجتبی شاکری
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
قرار گرفتن سخت‌افزارهای قابل بازپیکربندی و الگوریتم‌های فراابتکاری در کنار یکدیگر، دیدگاه جدیدی در طراحی سیستم‌های خودسازگار برای شرایط پیش‌بینی نشده ارائه کرده است. ما در این مقاله با پیاده‌سازی تکنیک زمان‌بندی مجدد به‌صورت تکاملی سعی کرده‌ایم با ارائه فضای جستجوی جدید توسط الگوریتم ژنتیک به بهبود فرکانس کاری در سخت‌افزارهای قابل بازپیکربندی (FPGA) کمک کنیم. تکنیک زمان‌بندی مجدد با جابجایی رجیسترها در طول مدار، در کنار حفظ تابع، باعث بهبود کارآیی مدار می‌شود. الگوریتم پیاده‌سازی شده، با در نظر گرفتن حداقل تعداد رجیستر عملیاتیِ ممکن برای پالس ساعت مورد نظر، اقدام به تولید جمعیت‌های بهینه از مدار می‌کند. نتایج این پیاده‌سازی بهبود 17.9 درصد در فرکانس کاری و 0.5 درصد کاهش در تعداد رجیسترهای مدارهای تست شده را نشان می‌دهد.
محمدامین راکعی, فرخ لقا معظمی گودرزی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
گسترش استفاده از سرویس‌های نرم‌افزاری موبایلی بر بستر اینترنت، سبب شده است پژوهشگران حوزه نرم‌افزار علاوه بر تلاش برای یافتن روش‌هایی به منظور سهولت دسترسی کاربران به این‌گونه سرویس‌ها از جمله استفاده از ظرفیت‌های محاسباتی و عملیاتی فضای ابری، در تلاش باشند تا امنیت کاربر، سرویس و اطلاعات تبادل شده نیز حفظ گردد. لذا ارائه راهکاری کارآمد و ارزان که از یک سو از قابلیت‌های فضای ابری استفاده کند و از سوی دیگر امنیت سرویس‌دهندگان و کاربران را تضمین کند بیش از پیش مورد توجه قرار گرفته است. ثمره چنین رویکردی ظهور مدل‌های احراز اصالت توزیع شده در فضای ابری برای سرویس‌های موبایلی می‌باشد. اخیراً با استفاده از رمزنگاری شناسه-مبنا یک پروتکل احراز اصالت دوطرفه در فضای ابری موبایلی ارائه شده است، که طبق ادعای طراحان آن، علاوه بر جبران ضعف‌های امنیتی پروتکل‌های مشابه پیشنهاد شده، توانسته است کارایی مناسبی را تامین کند. در این مقاله با تحلیل و بررسی پروتکل مذکور، نشان داده شده است که این پروتکل در مقابل حمله نشت راز موقت آسیب‌پذیر بوده و فاقد امنیت کلید نشست است. همچنین نشان داده شده است این طرح در برابر حمله‌ی جعل هویت کاربر توسط سرویس دهنده‌ی بدکار نیز دچار ضعف است و امنیت کافی را ندارد. پروتکل بهبود یافته ارائه شده در این مقاله ضمن حفظ هزینه‌های ارتباطی و محاسباتی پروتکل اصلی، ضعف‌های امنیتی بیان شده را مرتفع نموده است.
1 2 3 4 143