عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سمیرا خلیلی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زبان طبیعی ابزاری موثر و آسان برای توصیف ایدههای بصری و تصاویر ذهنی است و میتوان تصاویر را مستقیما از طریق توصیفات زبان طبیعی تولید کرد. در بسیاری موارد توصیف زبانی یک صحنه ممکن است از رسم تصویری آن برای کاربر ساده تر باشد. لذا وجود یک سیستم تبدیل خودکار متن به تصویر صحنه به کاربر این اجازه را میدهد بدون نیاز به یادگیری نرمافزار تخصصی، تصاویر خود را ایجاد نماید. سه پیمانه پردازش زبان طبیعی، استخراج دانش و ترسیم کننده وظایف اصلی سیستم را برعهده دارند. وظیفه پیمانه پردازش زبان طبیعی، استخراج اجزای تصویر (شامل اشیاء، ویژگی های بصری آنها و روابط مکانی میان آنها) از متن ورودی می باشد. پیمانه استخراج دانش عرفی، اجزائی که در متن وجود ندارند اما توسط انسان به صورت پیشفرض تصور میشوند به تصویر اضافه میشود. در نهایت پیمانه ترسیم کننده، با توجه به اطلاعات استخراج شده، صحنه را ترسیم میکند.
لذا در این مقاله به ارائه یک سیستم پایه تبدیل متن فارسی به تصویر صحنه میپردازیم. سیستم پیشنهادی از تکنیک های مبتنی بر دانش و مبتنی بر قاعده بهره میبرد و از ابزارهای پردازش زبان طبیعی، مدلهای 3بعدی و منابع زبانی در حین پردازش استفاده میکند.
|
||
ریحانه ناظمیان, عبدالرسول قاسمی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی و مکانیابی لینکهای معیوب برای مدیران شبکه اهمیت ویژهای دارد. توموگرافی شبکه میتواند با استفاده از اندازهگیریهای انتها به انتها اطلاعات مفیدی را در ارتباط با ابر شبکه که اندازهگیری مستقیم در آن پرهزینه و یا غیرممکن است ارائه دهد. این مقاله، به بررسی مسأله مکانیابی لینکهای معیوب در سطح اینترنت با استفاده از توموگرافی شبکه میپردازد و یک چارچوب مبتنی بر نمونهبرداری فشرده برای ساخت ماتریس اندازهگیری تصادفی معرفی میکند. به منظور بازیابی سریع لینکهای معیوب در شبکه، الگوریتم قدمزنی تصادفی باتوجه به ویژگی ساختاری توزیع درجه گرههای شبکه، تغییر یافته است. دقت الگوریتم پیشنهادی با انجام شبیهسازی برروی گرافها با توزیع درجه توانی که مدل کنندهی اینترنت هستند، مورد ارزیابی قرار گرفته است. نتایج شبیهسازیها نشان میدهد که استفاده از روش پیشنهادی باعث بهبود نرخ شناسایی و مکانیابی لینکهای معیوب با استفاده از تعداد کمتری اندازهگیری میشود.
|
||
محمدحسن داعی, سیدوحید ازهری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به اهمیت و نیاز روزافزون به بهبود شبکههای بیسیم، بهویژه از جهت فراهمآوری کیفیت خدمات (QoS)، تلاشهای بسیاری بهمنظور ارتقاء کارایی این نوع از شبکهها انجام گرفته است. یکی از کلیدیترین عوامل استفادهشده، تجمیع فریم در لایه کنترل دسترسی است. روشهای متعددی برای تنظیم و کنترل تجمیع فریم معرفی شدهاند که اغلب آنها در محیطهای شبیهسازی مورد ارزیابی قرارگرفتهاند. حال آن که به علت ماهیت رسانه بیسیم در شرایط واقعی بهویژه نوسانهای موجود، تجمیع فریم میتواند تأثیرات کاملاً متفاوتی در بر داشته باشد.
در این مقاله، روش جدید تجمیعفریم PID Control به همراه دو روش EDF و Deadline برای اولین بار بر روی هسته لینوکس پیادهسازی شده و در یک بستر آزمایشی و با شرایط واقعی مورد ارزیابی قرار میگیرند. نتایج ارزیابی بیانگر آن است که روش PID، نهتنها توانسته تا حدود 15 درصد از ظرفیت کانال را کمتر اشغال کند بلکه متوسط تأخیر در حدود یکچهارم مقدار حداکثر، ثابت مانده است. علاوه بر این، در حالت وجود ترافیک سنگین، مثل قبل و با احتمال تخطی تأخیر (DVP) کاملاً صفر عمل کرده درحالی که دو روش دیگر با شکست مواجه شدهاند.
|
||
محمدرضا جلوخانی نیارکی, حسین رستمی, مهدی مدیری
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
بحرانهاي ناشي از بلایای طبیعی و غيرطبيعي سالانه سبب خسارتهاي قابل ملاحظه جاني و مالي در شهرهای بزرگ و کوچک مي گردند. مدیریت بحران، موضوع مهمی است که به وسیله مشاهده سیستماتیک، تجزیه و تحلیل بحران می تواند در خصوص کاهش آثار، آمادگی لازم، امداد رسانی سریع و بهبودی آن اقدام نماید. در حین یک بحران، واکنش سریع و موثر، نیازمند اطلاعات مربوط به وضعیت، محل دقیق، نوع و افراد درگیر در حادثه می باشد. یکی از بزرگترین مشکلات پس از حوادث کمبود اطلاعات و همچنین نیاز به داده های آنی و به هنگام از شرایط بحرانی می باشد. مشارکت داوطلبانه شهروندان در فراهم نمودن اطلاعات مکاني بحران، می تواند راه حل موثری برای مشکلات فوق باشد. شهروندان می توانند به عنوان حسگرهای پویا، تحلیل گر، هوشمند، مسئولیت پذیر، محیط–آگاه، سیار، توزیع یافته و تعامل پذیر شرایط بحرانی پیرامون خود را رصد نموده و اطلاعات مختلف از قبیل محل آسیب دیدگی ها، میزان تلفات، محل مناسب برای اسکان افراد، درخواست امداد، ایستگاه¬های مناسب امداد رسانی و غیره را از طریق یک سامانه مدیریت بحران مبتنی بر وب GIS گزارش نموده و امکان استخراج اطلاعات مفید و انجام تحلیل های پیچیده مکانی را برای مدیران بحران فراهم نمایند.
|
||
حمیدرضا محرابیان, حسن سیفی
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
در حال حاضر شناسایی موقعیت و مکانیابی افراد در محیطهای سقفدار- ساختمان ها از اهمیت زیادی برخوردار است. با ظهور و فراگیری سیستم¬های مکان¬یابی ماهواره¬ی (GPS)، مکان¬یابی در محیط¬های بدون سقف به شکل تقریبی قابل انجام است که به موجب آن مشکلات عمده¬ی موجود در این زمینه، همانند حمل و نقل مرتفع شده است. در همین راستا وجود سیستمی برای مکان¬یابی در محیط¬های سقف¬دار نیز اهمیت فوق¬العاده¬ی دارد. مکان¬یابی در محیط¬های سقف¬دار بوسیله¬ی GPS امکا¬پذیر نیست. به همین دلیل امروزه محققان به دنبال روش جایگزینی برای این مساله، یعنی مکان¬یابی در مکان¬های سقف¬دار هستند. در همین راستا روش ها و راهکارهای مختلفی مبتنی بر امواج رادیوی به منظور شناسایی و رهگیری موقعیت افراد معرفی شده¬اند. در مورد این مسائل یعنی مکان¬یابی در محیط¬های سقف دار، میزان دقت همیشه مهمترین چالش بوده است.
در این مقاله روشی برای مکان¬یابی در محیط¬های سقف¬دار پیشنهاد شده است که یقیناً کاربرد وسیعی در حوزه و محورهای مختلف دارد. نجات افراد مصدوم و گرفتار در زیر آوار یک ساختمانِ وسیع (مثل پلاسکو)، بوسیله مکان¬یابی سریع موقعیت آن¬ها، از مهمترین انگیزه¬های معرفی این ایده بوده است. روش پیشنهادی در این مقاله مبتنی بر امواج رادایویی بوده است. ما در پیاده-سازی از تگ¬های RFID نسبتاً برد بلند (محدوده 100 متر) استفاده کرده¬ایم، به این صورت که هر یک از افراد آتش نشان یک تگ RFID خیلی کوچک (به اندازه¬ی یک جاسوئیچی یا مچ بند) را با خود حمل می¬کند و سپس با خواندن مقدار اندازه قدرت سیگنال (RSSI) امواج آن، بوسیله¬ی یک دستگاه Reader از چندین زاویه مختلف می توان موقعیت افراد را با دقت تقریباً 1-3 متر تشخیص داد. نتایج و ارزیابی¬های ما در یک آپارتمان 5 طبق بدست آمده است که بواسطه¬ای آن، مکان فرد، اینکه در چه طبقه¬ای و واحدی حضور دارد با 100% دقت قابل محاسبه است.
نتایج و مستندات ما به واقع کامل است و از هر لحاظ آمادگی پیاده¬سازی و آزمایش عملی این رویکرد را برای مدیریت بهران و کمک¬رسانی به مصدومان را در یک محیط واقعی داریم. در واقع ما تاکید می کنیم که این رویکرد، قطعا می¬تواند زندگی افراد مصدوم گرفتار را در زیر آوار و مکان¬های زیرزمینی مثل ساختمان¬ها، تونل¬های مترو و معدن را نجات دهد. از مهم¬ترین ویژگی¬های سیستم¬ مکان¬یابی ارائه شده هزینه خیلی کم محصول نهایی است به این صورت که مثلا برای مدیریت بهران- آتش¬نشانی، هر یک از آتش¬نشانان برای ورود به محل حادثه باید یک مچ¬بند یا جاسویچی خیلی کوچک را با خود حمل کند. به این ترتیب با داشتن یک دستگاه Reader-RFID می¬توان موقعیت افراد را در داخل ساختمان یا محل حادثه رهگیری و به سرعت مکان¬یابی کرد.
|
||
فریبا باصری, عظیمه شیخ حسینی
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
امروزه استفاده اثربخش از فضای مجازی در راستای ارائه خدمات بهتر و بیشتر، توسط دولت و سایر نهادها از جمله شهرداریها یکی از ابزارهایی است که به شدت مورد توجه قراردارد. شهرداری تهران یکی از نهادهایی است که از سال 1386 در این حوزه فعالیت مینماید و خدمات الکترونیکی خود را در بستر سابپرتالها به مردم عرضه مینماید. به همین دلیل مقاله حاضر به ارائه راهکارهای ارتقاء اثربخشی سابپرتالهای شهرداری تهران پرداخته است. برای رسیدن به هدف اصلی مقاله، از تکنیک مصاحبه عمیق استفاده شده است. در این راستا، با انجام ده مصاحبه با راهبران سابپرتالها، دادههای لازم گردآوری شده است. یافتههای این پژوهش نشان میدهد که نبود سیاستگذاری و برنامهریزیهای یکپارچه در حوزه سابپرتالها، محدودیتهای آموزشی در استفاده از ابزارهای فنی، نبود آموزشهای ضمن خدمت و محدود بودن اختیارات راهبران و نداشتن قدرت انجار کار متناسب با وظیفه اجرایی، مشخص نبودن جایگاه این سابپرتالها در بین مخاطبان، از جمله موانع رشد و اثربخشی این سابپرتالها بوده است و در صورت رفع این موانع، شاهد ارتقاء اثربخشی و خدمترسانی بیشتر و بهتر این سابپرتالها به شهروندان خواهیم بود.
|
||
عبداله سپهوند, محمدرضا رزازی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیدا کردن دو مسیر ساده از دو مجموعه نقطه مجزا اولین بار توسط جف اریکسون مطرح شد. این مسئله میتواند در مسیریابی حرکت رباتها، تولید چندضلعیهای تصادفی، طراحی مدارهای VLSI و غیره کاربرد داشته باشد. در این مقاله اثبات میکنیم که حالت عمومی این مسئله یعنی رسم r زنجیره قرمز ساده و b زنجیره آبی ساده از دو مجموعه نقطه مجزای دادهشده بهطوریکه تمام نقاط را پوشش دهند ان پیکامل است. برای اثبات ان پی-کامل بودن، از مسئله «پیدا کردن مسیر همیلتونی در گرافهای مسطح که با یالهای خط مستقیم رسم شدهاند» که خود یک مسئله ان پی-کامل است استفاده میکنیم و آن را به مسئله مطرحشده کاهش میدهیم.
|
||
محمدصالح وحدتپور, محمد گنجتابش
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حدود دویست میلیارد نورون در مغز وجود دارد که به وسیله سیناپسها به یکدیگر متصل میباشند. سیناپسها دو پارامتر اصلی دارند؛ یکی از این پارامترها قدرت سیناپس و پارامتر دیگر، تأخیر در فرستادن اطلاعات به نورون بعدی میباشد که اصلیترین عامل در ایجاد این تأخیر طول آکسون میباشد. بر روی آکسونها لایههای عایقی به نام میلین وجود دارد که وظیفه اصلی آنها سرعت بخشیدن به انتقال اطلاعات است. تشخیص جهت و سرعت حرکت در مغز به وسیله تأخیرهای سیناپسی انجام میپذیرد، و باعث میشود که تغییر ولتاژ ناشی از فعال شدن نورونها همزمان به نورون بعدی برسد و ولتاژ نورون بعدی را به حد آستانه برساند. از طرف دیگر با مکانیسمهایی همچون قانون یادگیری همایستایی میتوان نرخ ضربه هر نورون در بازه زمانی مشخص را کنترل کرد. کنترل نرخ ضربه نورونها باعث میشود تشخیص حرکات مختلف بین نورونهای متفاوت تقسیم گردد و هیچ نورونی چند دسته حرکت ورودی را آموزش نبیند. در این مقاله با استفاده از نورون های LIF، تأخیرات سیناپسی، قانون یادگیری STDP، قانون یادگیری همایستایی و یادگیری تقویتی مدل محاسباتی برای تشخیص حرکت ارائه شدهاست تا فرآیند تشخیص حرکت در مغز را توصیف کند. همچنین عملکرد مدل پیشنهادی در مساله تشخیص امضای برخط مورد بررسی و ارزیابی قرار گرفته است.
|
||
حدیث بشیری, غلامحسین دستغیبی فرد
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیشبینی لینک برای پیشنهاد افراد به یکدیگر در شبکههای اجتماعی مثل فیسبوک، گوگل پلاس، اینستاگرام و..، استفاده میشود و یکی از موضوعات چالش برانگیز و پر کاربرد است. تاکنون روشهای مختلفی برای پیشبینی لینک ارائه شده است، اما مشکل عمده روشهای ارائه شده، دقت پایین آنهاست. در این مقاله با استفاده از وزندار کردن یالها و تخصیص درجهی همسایگی، بخاطر متفاوت بودن درصد دوستیها در شبکههای اجتماعی، روشی برای تشخیص دوستان صمیمی ارائه کردهایم. آزمایش روش پیشنهادی بر روی سه مجموعه داده Facebook و Hamster و Email در مقایسه با روشهای جاری بر روی مجموعه داده فیسبوک 0.4 و بر روی مجموعه داده Hamster، 2.4 و بر روی مجموعه داده ایمیل 6.9 درصد بهبود دقت داشتهایم.
|
||
فرهنگ خیری, سعید گرگین
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای بین خودرویی به عنوان نوعی از شبکههای موردی، ارتباط بین خودروها با یکدیگر و همچنین ارتباط بین خودروها و تجهیزات کنار جادهای را فراهم میکنند. این شبکهها علاوه بر کمک به تسهیل فرآیند حمل و نقل، با کاهش میزان ترافیک و هدایت هوشمند جریان حرکت خودروها، تاثیر مثبت فراوانی بر راحتی و امنیت مسافران دارند. با این وجود، حفظ امنیت در برابر حملات در بستر این نوع از شبکهها، یکی از مهمترین دغدغهها و موانع در راه توسعه استفاده از این شبکهها است. یکی از حملات مطرح در شبکههای موردی بین خودرویی، حمله کرم چاله است. در این حمله دو خودرو شرکت دارند که با ایجاد یک کانال ارتباطی با یکدیگر، یک نسخه از اطلاعات مکانی خودرو اول به خودروی دوم ارسال میشود و خودروی دوم با انتشار این اطلاعات اقدام به فریب سایر خودروها و تجهیزات کنار جادهای میکند. در این مقاله، الگوریتمی ارائه شده است که با تشکیل جداول همسایههای هر خودرو در شبکه توسط تجهیزات کنار جادهای، امکان تشخیص حمله کرم چاله را فراهم میآورد. برای پیادهسازی الگوریتم، از شبیهساز NS2 استفاده شده است. در آزمایشهای صورت گرفته مشخص شد الگوریتم پیشنهادی در سناریوهای مختلف موفق به تشخیص درست حملات است، ولیکن در برخی شرایط، زمانی که تعداد خودروها کم باشد، با تشخیص مثبت کاذب مواجه میشود.
|
||
سپهر امیری, کامران زمانیفر
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
محاسبات فراگیر بهعنوان یکی از جدیدترین الگوهای محاسباتی شناخته میشود و کاربردهای گستردهای در حوزههای مختلف دارد. هدف آن، فراهم کردن سرویسهای آگاه به زمینه در هر مکان و هر زمان برای کاربران است. پیشرفتها در ساخت و استفاده از حسگرهای کوچک در دستگاههای سیار و همچنین رشد روزافزون سیستمهای تعبیه شده، دستگاههای هوشمند را قادر ساخته است که از زمینه و محیطی که در آن قرار دارند آگاه شوند. دستگاهها میتوانند با استفاده از اطلاعات به دست آمده از محیط عکسالعملهای مناسبتر و هوشمندانهتری در تعامل با کاربران از خود نشان دهند. به همین دلیل شناسایی، جمعآوری و استفاده از اطلاعات وضعیتی محیط (موسوم به زمینه) برای تحلیل رفتار محیط و سازگارکردن رفتار دستگاهها با آن مورد توجه محققان زمینهی محاسبات فراگیر قرار گرفته است. دستگاههای هوشمند استفاده شده در محاسبات فراگیر دارای منابع محدودی هستند. یکی از چالشهای اصلی در زمینهی محاسبات فراگیر استفادهی بهینه از منابع محدود دستگاههای هوشمند است. در این تحقیق یک میانافزار برای ارتقای کارایی منابع در سرویسهای آگاه به زمینه توسعه مییابد. میانافزار ما زمینههای مورد نیاز سرویسهای آگاه به زمینه را برای آنها فراهم میکند، در این حال با مدیریت منابع دستگاه استفاده از آنها را کاهش میدهد. میانافزار با تحت نظر گرفتن زمینهها و مقادیر آنها در زمانها و شرایط متفاوت، شروع به یادگیری عادتهای کاربر میکند. در بسیاری از موارد میانافزار مقدار زمینهی درخواست شده را با توجه به تاریخچهی زمینه و یادگیری عادتهای کاربر پیشبینی میکند.
آزمایشات ما که برای زمینهی «حضور در خانه» و بر روی دادههای واقعی سه هفتهی چند کاربر انجام شده است نشان میدهد این میانافزار میتواند با افزایش سربار بسیار کمی برای حافظه و پردازنده دستگاه بیشتر از 50 درصد درخواستها برای زمینهها را پیشبینی کند و مصرف انرژی به همین نسبت کاهش مییابد.
|
||
Mehrdad Ghorbani, Milad Pasand, Alireza Ghasem Bayati, Neda Baheri
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
In this paper, the development of a real-time hardware-in-the-loop (HIL) test for a spacecraft is investigated. The spacecraft mission is to transfer a satellite from 400km circular to 400-7000km elliptical orbit by a small upper stage. The main parts of the mission are de-tumbling, pointing, spin-up, and orbital transfer maneuvers. The developed HIL test aims at demonstrating the performance of the guidance, navigation, and control (GNC) algorithms, simulating the mission operation plan (MOP), completing the end-to-end hardware verification, and testing throughout the whole mission. In the presented framework, four modules are considered: 1) Onboard computer (OBC) and onboard hardware (OBH) module; 2) Onboard software (OBS) module; 3) Flight simulator (FS) module; 4) Logger and command computer (LCC) module. The GNC algorithms and MOP are programmed in the OBC while it communicates with a six degrees of freedom flight simulator, implemented in C# language in the visual studio environment, via CAN bus. The HIL test is performed while sensors have been substituted with dummy thermal samples to simulate their energy consumption function, because the environmental conditions of space and the sensors dependence on the current attitude cannot be duplicated in the laboratory environment. The FS module can be executed in a real-time approach with the frequency of 1 kHz and even faster. All results have been proven to be satisfactory with respect to orbit transfer mission and consequently, the onboard hardware and software are verified to be reliable enough after several repeats of the test.
|
||
محسن قنبرپورجویباری, عادل ترکمان رحمانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههاي جمع-ضرب نسل جديدي از شبکههاي احتمالي عميق هستند که قادرند استنتاج دقيق را از مرتبه خطي بر حسب تعداد يالهاي گراف شبکه انجام دهند. اين شبکهها قادر هستند توزيعهاي احتمالي را به صورت فشرده در يک ساختار لايهاي کدگذاري نمايند. در اين مقاله، ما اين شبکه را با درخت تصميم، که ميتوان آن را حالت خاصي از شبکه جمع-ضرب در نظر گرفت مقايسه کرديم. حاصل اين مقايسه، درخت تصميمي با ساختار مبتني بر شبکه جمع-ضرب شد که قدرت بيان بيشتري دارد.
|
||
شیرین کریمی, محمدرضا خیام باشی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در عصر حاضر شبکههاي اجتماعي به بخش جداييناپذير از زندگي بشر تبديل شده است و بهعنوان محبوبترين و سريعترين ابزار انتشار اطلاعات شناخته شدهاند. اين مسئله در کنار مزاياي بسيار آن ميتواند انواع تهديدات امنيتي و ناهنجاريهاي اجتماعي را به دنبال داشته باشد، يکي از اين تهديدات وجود هرزنامهنويسان در اين شبکهها ميباشد. در حقيقت چالش اصلي تحقيقات اخير در مورد مبارزه با هرزنامهنويسان ارائه روشي کارآمد براي ترکيب محتواي پيام، رفتار کاربر و ساختار شبکه اجتماعي براي به رسميت شناختن هرزنامهنويسان شبکههاي اجتماعي با دقت بالا ميباشد. از اينرو در اين مقاله به شناسايي هرزنامهنويسان در توييتر با ارائه ويژگيهاي جديد و استفاده از روش يادگيري نظارتي در يادگيري ماشين بر روي دو مجموعه داده پرداخته شده است. آزمايشهاي انجام شده بر روي مجموعه داده توييت و پروفايل با استفاده از پنج الگوريتم طبقهبندي صورت گرفته است که با الگوريتم درخت تصميم به بهترين نتيجه با دقت %44/99 در مقايسه با پژوهشهاي پيشين دست يافته است. همچنين بر اساس نتايج بهدست آمده از مجموعه داده مبتني بر پروفايل نشان داده شده است که استفاده از ويژگيهاي مبتني بر پروفايل به تنهايي هم ميتواند در شناسايي هرزنامهنويسان تا حدودي موثر باشد.
|
||
زاهده ناظمی, محمدرضا میبدی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به اين که اکثر مسائل دنياي واقعي ماهيتي پويا و متغيير با زمان دارند، حل اين چنين مسائل از اهميت بسياري برخوردار است . در اين مقاله به ايجاد راهکار هاي جديدي جهت ايجاد تنوع پذيري اعضاي جمعيت در هنگام تغيير محيط ارائه داده ايم. مدل پيشنهادي در اين مقاله يك الگوريتم تركيبي بر اساس الگوريتم بهينهسازي جستجوي گروهي با استفاد از ترکيب رويکرد هاي مرتبط با يادگيري از روي تضاد و نگاشت آشوب و همچنين ديدگاه نخبه گرايي در جمعيت و به بهبود چالش تنوع پذيري در جمعيت پرداختيم و با استفاده از محک معروف در حوزه مسائل بهينه سازي پويا تابع محک قله هاي متحرک مورد ارزيابي قرار داده ايم به اين اميد که بتوان تعدادي از مسائل بهينه سازي در محيط هاي پويا با کارايي بالاتر را حل نماييم. نتايج نشان مي دهد که نخبه گرايي در انتخاب اعضاي جمعيت مي تواند به بهبود عملکرد تنوع پذيري جمعيت نسبت به الگويتم هاي استاندارد محيط هاي پويا MQSO، AMQSO، MPSO، HMPSO ، APSO کمک شاياني کند.
|
||
فرشید صانعی, حامد فربه
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اينترنت اشياي باند-باريک (NB-IoT) فناوري جديدي است که براي برآوردهسازي نيازهاي مربوط به شبکههاي دوربرد کمتوان اخيراً توسط مؤسسهي 3GPP معرفي شده است. تکرار ارسال يکي از ويژگيهاي اصلي اين فناوري است که براي افزايش پوشش در شبکههاي ارتباطات ماشيني، شامل اينترنت اشياي باند-باريک استفاده ميشود. با معرفي اين ويژگي جديد، تطبيق لينک در اين شبکهها حداقل بايد در دو بُعد انجام گيرد: 1) سطح مدولاسيون و کدينگ، مشابه شبکههاي نسل چهارم و 2) تعداد تکرار ارسال بسته. در اين مقاله، يک روش تطبيق لينک براي ارتباطات فروسو در اينترنت اشياي باند-باريک براي افزايش بازده طيفي شبکه ارائه ميشود. اين کار با انتخاب پايينترين سطح مدولاسيون ممکن و کمترين مقدار براي پارامتر تکرار ارسال انجام ميشود. اين روش بر مبناي تغييرات شرايط کانال در طول زمان، به صورت پويا پارامترهاي ارسال را به نحوي تنظيم ميکند که با حفظ سطح مطلوب قابليت اطمينان شبکه، ارسال بستهها با حداقل هزينه انجام شود. نتايج شبيهسازي نشان ميدهد که روش پيشنهادي در مقايسه با روش مرجع، تعداد بلوک منابع مصرف شده را براي ارسال بستههايي به طول 4، 6 و 8 کيلوبيت به ترتيب %5.35، 2%.37 و %1.37 کاهش ميدهد.
|
||
لیلی ذوالفقاری پور, احسان طیرانی راد
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه بحث امنيت شبکه بيش از پيش مورد توجه پژوهشگران قرار گرفته است و تشخيص نفوذ بهعنوان يکي از اجزاي اصلي برقراري امنيت در شبکههاي کامپيوتري شناخته ميشود. سيستمهاي تشخيص نفوذ از تعدادي اشکالات مانند ميزان بالاي هشدارهاي نادرست، بازده تشخيص کم و کارايي پايين رنج ميبرند. در اين مقاله يک سيستم تشخيص نفوذ همکارانه مبتني بر دستهبند بيزي براي بهبود مشکلات موجود ارائه شده است؛ به طوريکه ترافيک بهصورت جرياني وارد واحد آموزش دستهبندها شده و هر کدام از موتورهاي تشخيص با استفاده از دانش اوليه ايجاد ميشوند. در ادامه، در صورت مشاهده داده جديد، از ساير سيستمهاي موجود همکار، براي تشخيص داده جديد کمک خواسته ميشود. هر کدام از سيستمها با توجه به واحد آموزش خود نسبت به داده جديد تشخيص ميدهند و نتايج را ميفرستند. سپس با توجه به نتايج، رأيگيري ميشود و مجدداً نتيجه تشخيص بههنگام ميشود و داده جديد به همراه نتيجه به واحد آموزش اضافه ميشود. ارزيابي اين سيستم با استفاده از مجموعه داده NSL-KDD انجام و نتايج حاصل با دستهبند بيز ساده و بهبود يافته آن مقايسه شده است. نتايج شبيهسازي حاکي از آن است که سيستم پيشنهادي از لحاظ کارايي، دقت و نيز نرخ هشدارهاي نادرست عملکرد مناسبتري نسبت به سيستمهاي موجود دارد.
|
||
سیما عطائی, نیوشا عطار, صادق علی اکبری, فاطمه باکوئی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اختلال اتيسم يکي از اختلالات مغزي است که در سالهاي اخير بين کودکان رايج شده است. مطالعات بسياري به تفاوتهاي عملکردي شبکه مغز اتيستيک و سالم پرداختهاند. با اين وجود فرايند خودکار و مؤثري براي تشخيص اين اختلال با استفاده از تصاوير عملکردي مغز وجود ندارد. در اين پژوهش، با استفاده از مدلسازي دادههاي تصاوير تشديد مغناطيس عملکردي شبکه پيچيده مغز و استخراج ويژگيهاي اين شبکه، به بررسي تفاوتهاي مغز سالم و اتيستيک پرداختهايم و روشي جهت ردهبندي اين دو گروه ارائه کردهايم. در اين روش، با استفاده از مفهوم گرافلت به عنوان زيرگرافهاي غير يکريخت از پيش تعريف شده، يک بردار ويژگي جهت ردهبندي دادهها استخراج شد و با استفاده از يک ردهبند ترکيبي، ردهبندي دادهها به دو گروه سالم و اتيستيک انجام شد. نتايج به دست آمده با بهبود 5/6 درصدي نسبت به بهترين مقاله مبنا، به دقت 81/69 % براي ردهبندي رسيده است.
|
||
داود داوری, مهدی امینیان, مجتبی شاکری
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
قرار گرفتن سختافزارهای قابل بازپیکربندی و الگوریتمهای فراابتکاری در کنار یکدیگر، دیدگاه جدیدی در طراحی سیستمهای خودسازگار برای شرایط پیشبینی نشده ارائه کرده است. ما در این مقاله با پیادهسازی تکنیک زمانبندی مجدد بهصورت تکاملی سعی کردهایم با ارائه فضای جستجوی جدید توسط الگوریتم ژنتیک به بهبود فرکانس کاری در سختافزارهای قابل بازپیکربندی (FPGA) کمک کنیم. تکنیک زمانبندی مجدد با جابجایی رجیسترها در طول مدار، در کنار حفظ تابع، باعث بهبود کارآیی مدار میشود. الگوریتم پیادهسازی شده، با در نظر گرفتن حداقل تعداد رجیستر عملیاتیِ ممکن برای پالس ساعت مورد نظر، اقدام به تولید جمعیتهای بهینه از مدار میکند. نتایج این پیادهسازی بهبود 17.9 درصد در فرکانس کاری و 0.5 درصد کاهش در تعداد رجیسترهای مدارهای تست شده را نشان میدهد.
|
||
محمدامین راکعی, فرخ لقا معظمی گودرزی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
گسترش استفاده از سرویسهای نرمافزاری موبایلی بر بستر اینترنت، سبب شده است پژوهشگران حوزه نرمافزار علاوه بر تلاش برای یافتن روشهایی به منظور سهولت دسترسی کاربران به اینگونه سرویسها از جمله استفاده از ظرفیتهای محاسباتی و عملیاتی فضای ابری، در تلاش باشند تا امنیت کاربر، سرویس و اطلاعات تبادل شده نیز حفظ گردد. لذا ارائه راهکاری کارآمد و ارزان که از یک سو از قابلیتهای فضای ابری استفاده کند و از سوی دیگر امنیت سرویسدهندگان و کاربران را تضمین کند بیش از پیش مورد توجه قرار گرفته است. ثمره چنین رویکردی ظهور مدلهای احراز اصالت توزیع شده در فضای ابری برای سرویسهای موبایلی میباشد.
اخیراً با استفاده از رمزنگاری شناسه-مبنا یک پروتکل احراز اصالت دوطرفه در فضای ابری موبایلی ارائه شده است، که طبق ادعای طراحان آن، علاوه بر جبران ضعفهای امنیتی پروتکلهای مشابه پیشنهاد شده، توانسته است کارایی مناسبی را تامین کند. در این مقاله با تحلیل و بررسی پروتکل مذکور، نشان داده شده است که این پروتکل در مقابل حمله نشت راز موقت آسیبپذیر بوده و فاقد امنیت کلید نشست است. همچنین نشان داده شده است این طرح در برابر حملهی جعل هویت کاربر توسط سرویس دهندهی بدکار نیز دچار ضعف است و امنیت کافی را ندارد. پروتکل بهبود یافته ارائه شده در این مقاله ضمن حفظ هزینههای ارتباطی و محاسباتی پروتکل اصلی، ضعفهای امنیتی بیان شده را مرتفع نموده است.
|