عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
حمید مظفری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، نوعی مکانیزم برای دفاع در مقابل حمله تک تیرانداز تشریح میشود. حمله تک تیرانداز، یک نوع حمله ممانعت از سرویس هدفگذاری شده است که حملهکننده بینام با صرف هزینه بسیار کم میتواند هزینه جدی به رلههای شبکه Tor وارد نماید. در راه حل فعلی، اگر مصرف حافظه از یک حد آستانه بیشتر گردد، به منظور مقابله با این حمله مدارهای مظنون از بافر قربانی حذف میشوند. ما در این مقاله راهحل فعلی را مورد بررسی قرار داده و نقاط ضعف آن را بیان میکنیم. سپس پروتکل جدیدی را برای مقابله با این حمله پیشنهاد میکنیم. حمله تک تیرانداز از دو نقطه ضعف مهم شبکه Tor بهرهبرداری میکند که عبارتند از: یکی، نداشتن هیچ محدودیتی روی صفهای لایه کاربرد و دیگری، نداشتن هیچ مکانیزم کنترل انباشتگی. پروتکل پیشنهادی ضعف فقدان کنترل انباشتگی را جبران کرده و جلوی حمله را میگیرد.
تشویق کاربران به استفاده از شبکه Tor یکی از اصول مهم این شبکه است. برای بهتر نمودن تجربه استفاده کاربران، یک پرچم جدید در سرورهای متولی-راهنما در Tor معرفی شده است. این پرچم نشاندهنده میزان انباشتگی یک رله است و در الگوریتم انتخاب مسیر کاربر در کنار پهنای باند رلهها نقش مهمی را ایفا خواهد کرد، به طوریکه کاربرانی که درجه پایینتری از بینامی را نیازمندند میتوانند با انتخاب رلههایی که خلوتتر هستند، ارتباط سریعتری را تجربه کنند. همچنین، این پرچم از کاهش کیفیت سرویس کاربران به علت حملات ممانعت از سرویس پیشگیری میکند. روش پیشنهادی را روی شبکه شبیهسازی شده بررسی کرده و نشان میدهیم که هزینه ادامه حمله با بکارگیری این روش مقابله زیاد میگردد.
|
||
حکیمه فدائی, فرناز قاسمی تودشکی, هشام فیلی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ترجمه ماشینی مبتنی بر قاعده از مجموعهای از قواعد که دربردارنده اطلاعات زبانی هستند در فرایند ترجمه استفاده میکند. نتایج تولید شده توسط این مترجمها معمولاً از نظر دستورزبان و ترتیب کلمات بهتر از نتایج مترجمهای آماری هستند. ولی تحقیقات نشان داده است که این ترجمهها از نظر روانی و انتخاب کلمات مناسب، ضعیفتر از مترجمهای آماری هستند. در این مقاله هدف، بهبود انتخاب لغات در مترجم مبتنی بر قاعده است. این کار با استفاده از مجموعهای از قواعد نحوی-لغوی مبتنی بر گرامر درخت-پیوندی انجام میشود. این قواعد احتمالاتی بهصورت آماری از یک پیکره موازی با اندازه بزرگ استخراج شدهاند. در سیستم ارائه شده، کلمات با ترتیب پیشنهادی مترجم مبتنی بر قاعده در زبان مقصد قرار میگیرند و به همین دلیل در ترجمه جملات از یک رمزگشای یکنواخت مبتنی بر برنامهریزی پویا استفاده شده است. در این سیستم بهترین ترجمه با استناد به احتمال قواعد استفاده شده و امتیاز مدل زبانی انتخاب میشود. آزمایشها روی ترجمه انگلیسی به فارسی نشان داد که کیفیت نتایج به دست آمده از روش پیشنهادی حدود 3/1+ واحد بلو از کیفیت ترجمه به دست آمده توسط مبتنی بر قاعده پایه بالاتر است.
|
||
نرگس بهادری, محسن بهادر
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
امروزه از مدلهای تحلیل تصادفات متفاوتی در دنیا استفاده می گردد که یک نمونه از آنها مدل پیشگیرانه برای معابری که هنوز افتتاح نشده اند صورت می پذیرد اما در این مطالعه از این مدل برای مشخص کردن میزان بحرانی بودن معابر از منظر تصادفات استفاده شده است. در این تحقیق سلسله مراتب شبکه معابر، شیب و روسازی از جمله معیارهای اصلی بودند که با استفاده از فرآیند تحلیل سلسله مراتبی AHP، الگوریتم آنالیز مکانی SA، با توابع همپوشانی OVERLAY در سیستم اطلاعات جغرافیایی GIS تحلیل صورت پذیرفت. نتایج بدست آمده از این تحقیق حکایت از وضعیت نامطلوب شبکه معابر و یا مطلوبیت نسبی آن دارد بخصوص معابر شمالی جنوبی این منطقه. خروجی نهایی در دو گروه ارائه گردیده است. 1- وضعیت کل شبکه منطقه مورد مطالعه 2- تحلیل به تفکیک معابر منطقه و در نهایت نیز معابر بحرانی و خیلی بحرانی منطقه مشخص گردیده است
|
||
آرام تاج بخش, محمد تقی زاده, مرتضی اقامحمدیان شعرباف
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
پروژههايي كه توسط مؤسسات خدماتي كه داراي ماهيت غيرانتفاعي ميباشند (از جمله شهرداریها) انجام ميگردند، به دو دليل از اهميت ويژهاي برخوردار هستند: اولاً اغلب محصولات و پروژههاي اين سازمانها كه به شهروندان ارائه میگردند، قبل، حين و بعد از اجرا اثرات ناملموس در زندگي آنها دارند. ثانياً به دليل احساس مالكيت شهروندان نسبت به اين پروژهها، مديريت شهري بايد با رفتار مناسب، رابطة مؤثر و پاسخگويي به هنگام، نسبت به جلب مشاركت آنان اقدام نمايد. به علاوه، پروژه را ميتوان تعاملي دوسويه ميان كارفرما و پيمانكار تلقي نمود كه دراين ميان مهمترين عاملي كه باعث ميگردد تا اين تعامل مثبت، سازنده و در جهت تأمين منافع ذينفعان پروژه باشد، تفاهم طرفين بر روي ميثاقي مشترك است. در این میان پروژههای فناوری اطلاعات در مدیریت شهری از ضروریات حرکت به سمت سازمان و شهر هوشمند بوده و استفاده از فناوری اطلاعات به دلیل تاثیر آن بر سرعت و دقت گردش کارها، افزایش شفافیت، رضایت بیشتر شهروندان و ایجاد سیستمهای پشتیبان تصمیم، ضرورتی اجتناب ناپذیر می باشد. در این مقاله با توجه به بررسیهای انجام شده و درس آموخته های سازمان فناوری اطلاعات و ارتباطات شهرداری مشهد، آسیبهایی که پروژههای نرم افزاری را تحت تأثیر قرار داده بررسی و راهکارهای مقابله با آنها پیشنهاد شده است.
|
||
حمید قاسمی, مهدی جعفری سیاوشانی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه یکی از راهکارهای اصلی افزایش کارایی سیستمهای غیرمتمرکز، استفاده از چندین سرویسدهنده و پخش بار میان آنها است. با استفاده از این روش، نه تنها میزان کارایی سیستم افزایش مییابد، بلکه دسترسپذیری سیستم نیز به طور قابل توجهی افزایش خواهدیافت. در حال حاضر الگوریتمها و روشهای زیادی به منظور پیادهسازی یک پخشکننده بار ارائه شدهاست که هریک بر بخشی از نیازمندیها غلبه کردهاست. نکتهای که در میان روشهای ارائه شده دور از چشم ماندهاست، هزینه انتقالی است که سیستم (یا کاربر انتهایی) به ازای افزایش کارایی متحمل میشود. همانطور که در [1] اشاره شدهاست، همواره مصالحهای1 میان هزینه و کارایی سیستم وجود دارد.
در این مقاله از الگوریتم کلونی زنبور عسل [2] به منظور پخش بار استفاده میکنیم. در الگوریتم ارائه شده علاوه بر توزیع بار، پارامتر هزینه نیز در نظر گرفتهشده و در انتها نشان میدهیم که به منظور کاهش هزینه و کارایی به صورت همزمان، استفاده از این الگوریتم نسبت به الگوریتمهای ارائه شده در [1] نتایج بهتری داشته و هم چنین سربار کنترلی کمتری به سیستم تحمیل خواهدکرد.
|
||
یوسف فرهادی, بابک ناصرشریف
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بازشناسی احساس و حالت چهره یکی از زمینههای تحقیقاتی مورد توجه در سالهای اخیر بوده است که در کاربردهایی چون شبیهسازی حالت چهره در ارتباط انسان با ماشین و پویانمایی مبتنی بر دادهها مورد استفاده قرار گرفته است. با پیدایش و گسترش یادگیری عمیق هم این شاخه بیشتر مورد توجه قرار گرفته است. در اين مقاله، دو روش برای بهبود استخراج ویژگی استخراجی از چهره برای بازشناسی حالت آن مبتنی بر شبکههای عصبی عمیق ارائه شده است. در روش اول با استفاده از شبکههای خود رمزگذار فشردهسازی و کاهش بعد ویژگی بر روی مجموعه ویژگیهای الگوی دودویی محلی و هیستوگرام جهت دار اعمال شده است تا به این ترتیب بردار ویژگی به دست آید که علیرغم کاهش بعد اطلاعات این ویژگی ها را به همراه داشته باشد. بردار حاصل برای دستهبندی در اختیار دو دستهبند ماشین بردارپشتیبان و پرسپترون چند لایه قرار داده شده است. در روش دوم ساختاری جدید برای معماری شبکههای درهمپیچش با در نظر گرفتن حذف تصادفی نورونها در حین آموزش پیشنهاد شده است که به نوعی به وزندهی ویژگیهای استخراجی از لایههای درهمپیچش و بهبود وزنهای شبکه در حین آموزش میپردازد. نتایج ارزیابی روشها بر روی دادگان CK+ نشان میدهد که روشهای پیشنهادی به ویژه روش پیشنهادی دوم نسبت به دیگر روشهای ارائه شده نتیجه بهتری ارائه کردهاند و در بهترین حالت، روش دوم به درصد بازشناسی 97.4% دست یافته است.
|
||
حامد باغبانی, هشام فیلی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر، پیشرفت فناوری در زمینه ترجمه ماشینی منجر شده است تا سامانههای مترجم ماشینی در زبانهای مختلف با کیفیتی بهتر از قبل به وجود آیند. به همین دلیل ارتباط بین انسان و ماشین بهعنوان یک قسمت مهم از ترجمه، توسعه و اهمیت بیشتری یافته است. یک نمونه از این ارتباط، استفاده از پسویرایش است. پسویرایش به تصحیح و ویرایش متن ترجمهشده توسط سامانه مترجم ماشینی، توسط کاربر گفته میشود. استفاده از ابزارهای پسویرایش ترجمه ماشینی سبب میشود که بتوان از دادههای ویرایش شده توسط کاربر پس از اطمینان نسبت به صحت و کیفیت مناسب، از آنها در جهت بهبود کیفیت مترجم ماشینی نیز بهره برد. در این پژوهش یک روش به منظور اعتبارسنجی ویرایش کاربران ارائه شده است. خصوصیت اصلی روش ارائه شده، قابل اعمال بودن بر انواع ترجمهها و همبستگی بالای آن با معیار Translation Edit Rate به عنوان یک معیار ارزیابی با ناظر است. در این پژوهش ابتدا ویژگیهایی که فقط با داشتن جمله مبدأ و مقصد میتوان به آنها دست یافت را استخراج میکنیم، سپس با بهرهگیری از این ویژگیها به تخمین کیفیت ترجمههای انجام شده یا ویرایش شده توسط کاربران میپردازیم. آزمایشهای انجام شده نشان داده است که استفاده از ویژگیهای استخراج شده از جفت جمله انگلیسی-فارسی ترجمه شده توسط کاربران و اعمال رگرسیون با روش جنگل تصادفی به نتیجهی همبستگی ۰.۹۱ با معیار Translation Edit Rate منجر میشود.
|
||
طاهره صفایی, سید امیر شیخ احمدی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از پرچالشترین مسائل در حوزه شبکههای اجتماعی، مسأله بیشینهسازی تأثیر است. هدف از این مسأله، شناسایی زیرمجموعهی کوچکی از گرهها به نام هستههای اولیه میباشد که میتوانند منجر به بیشینهسازی گسترش تأثیر در شبکههای اجتماعی شوند. تاکنون روشهای زیادی در زمینه مسأله بیشینهسازی تأثیر ارائه شدهاند که از آن جمله میتوان به روش تخفیف-درجه اشاره کرد. روش تخفیف درجه میتواند به طور مؤثر هستههای اولیه را شناسایی کند و این موضوع باعث شده که این روش به عنوان یک روش معیار در نظر گرفته شود. با این حال فرضیههای اولیه در روش تخفیف درجه کافی نمیباشد چرا که این روش با تمام گرههای موجود در همسایگی یک گره به طور یکسان برخورد میکند و بین آنها هیچ تفاوتی قائل نمیشود. از این رو در این مقاله، یک روش جدید تحت عنوان روش تخفیف تکدرجه به عنوان یک تعمیم مؤثر از روش معیار تخفیف درجه پیشنهاد شده است.
در روش پیشنهادی بر اساس معیار درجه با گرههای موجود در همسایگی یک گره رفتار میشود به این صورت که برای گرههای تکدرجه تخفیف بیشتری درنظر گرفته میشود. آزمایشهای انجام شده بر روی تعدادی از شبکههای اجتماعی موجود در دنیای واقعی نشان میدهد هستههای اولیه انتخاب شده توسط روش تخفیف تکدرجه نسبت به روشهای معیار دیگر تأثیرگذارتر هستند.
|
||
حیدر قاسمی, سیدحسام محمودی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی مرجع ضمیر یکی از جنبههای مهم پردازش متون به شمار میرود که در زمینههای مختلفی همچون استخراج اطلاعات از متن و خلاصهسازی متن، کاربرد فراوان دارد. روشهای متفاوتی برای شناسایی مرجع ضمیر وجود دارد که میتوان این روشها را بهطور کلی به دو دسته اصلی مبتنی بر قاعده و یادگیری ماشین تقسیم نمود. در روش مبتنی بر قاعده، نیازمند تعیین قواعدی هستیم که بتوان به کمک آنها مرجع ضمیر را بهدرستی تعیین نمود. بنابراین میبایست این قواعد بهگونهای استخراج شوند که در تمامی موارد، عملکرد مناسبی داشته باشند. اما در روش یادگیری ماشین از تکنیکهای مبتنی بر هوش مصنوعی استفاده میشود تا شناسایی مرجع ضمیر بهصورت خودکار انجام شود. برای استفاده از اینگونه روشها، وجود دادههای آموزشی مناسب اهمیت بسیار دارد تا بتوان به کمک داده آموزشی، یک دستهبندیکننده مناسب را آموزش داد. استفاده از هر کدام از روشهای مبتنی بر قاعده و یادگیری ماشین مزایا و معایب خاص خود را دارد. در این مقاله سعی داریم تا با ترکیب این دو روش، سیستم شناسایی مرجع ضمیر را بهبود دهیم. نتایج بهدست آمده نشاندهنده عملکرد بهتر سیستم پیشنهادی در مقایسه با سیستمهایی است که تنها از متدهای یادگیری ماشین استفاده نمودهاند.
|
||
Ali Hoseinghorban, Mostafa Bazzaz, Alireza Ejlali
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Energy consumption is an important issue in designing embedded systems and the emerging Internet of Things (IoT). The use of non-volatile memories instead of SRAM in these systems improves their energy consumption since nonvolatile memories consume much less leakage power and provide better capacity given the same die area as SRAM. However, this can impose significant performance overhead because the write operation latency of non-volatile memories is more than that of SRAM. In this paper we presented an NVM-based data memory architecture for embedded systems which improves the performance of the system at the cost of a slight energy consumption overhead. The architecture employs multi-banking techniques to parallelize the write operations and adds a write buffer which masks the latency of some write operations and reduces the average write latency of the memory subsystem. Compared to a system which uses a single-bank NVM, the proposed architecture can improve the performance by 38% at the cost of 9% increase in the energy consumption.
|
||
Mojtaba Hatami, Mahmoud Naghibzadeh
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Recent trends in real-time systems are towards multicores and parallel processes in the form of directed acyclic graphs. The scheduling aspect of such systems has been worked on and many methods are developed. Nevertheless, the need for more efficient approaches which can use fewer number of cores has not vanished. Semi-partitioned scheduling of hard real-time parallel tasks in multicores is studied in this paper. Since there is no benefit in completing a task much before its deadline, after scheduling a parallel task, if it is beneficial for other tasks, the execution of this task is further moved towards its deadline, i.e., stretching, to make room for tasks with closer deadlines. A new concept, prior+, load of tasks is used to rank all tasks of each directed acyclic graph and order them for scheduling. The scheduler is offline and the schedule map is used during run time. One benefit of this is the reduction of the scheduling overhead during run time which helps to safely accept loads. The comparative evaluations show the algorithms performance is superior to the state of the art ones. It also confirmed that the new concept of prior+ load of a task is very effective in scheduling real-time directed acyclic graphs and suggests that it can as well be useful in scheduling workflows.
|
||
سمیه مدنی, صالح یوسفی, رییوار کریمی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تخمين ترافيک جادهاي در نواحي شهري، به دليل وابستگي به زيرساختهايي مانند دوربين و حلقه شناساگرها اغلب پرهزينه هستند. سنجش جمعي خودرويي يک راهحل در حال ظهور براي جمعآوري دادهها از خودروهاي هوشمند است. در برنامههاي کاربردي سنجش جمعي خودرويي، مقدار زيادي دادههاي ترافيکي بين خودروها جمعآوريشده و سپس روي شبکهي LTE ارسال ميشود که اين عمل منجر به افزايش بار شبکههاي LTE شده است. در اين مقاله استفادهي مشترک از ارتباطات شبکهي سلولي LTE و ارتباطات DSRC شبکهي اقتضايي خودرويي بهعنوان راهحلي براي حل اين مسئله در نظر گرفتهشده است. بدين منظور يک روش خوشهبندي براي جمعآوري دادههاي سنجش جمعي خودرويي، بهمنظور بارگذاري اين دادهها روي شبکهي LTE ارائهشده است. پروتکل پيشنهادي شامل يک پروتکل جمعآوري دادههاي FCD است که بهطور کامل توزيعشده است، در اين پروتکل دادههاي FCD بهصورت دورهاي توسط زيرمجموعهاي از خودروها تحت عنوان گره نماينده جمعآوري ميشود و با يک روش مناسب توسط اين گرهها تجميع شده و پسازآن به شبکهي LTE ارسال ميشود. دستاوردهاي حاصل از پروتکل پيشنهادي، کاهش هزينهي جمعآوري داده، کاهش استفاده از پهناي باند، کاهش انتقالهاي انجامشده بر روي شبکهي LTE و کاهش تعداد کانالهاي LTE مورداستفاده در زمان بارگذاري دادهها است.
|
||
محدثه شاه حسینی, هدی مشایخی, محسن رضوانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
باتنتها يکي از انواع بدافزارها در اينترنت ميباشند که در سالهاي اخير، بيشترين تهديدات را متوجه سامانههاي اينترنتي نمودهاند. مجموعهاي از رايانههاي آلوده به بدافزار، که به نوعي با يکديگر هماهنگ شده و در تهديدهاي گوناگون در فضاي مجازي به کار گرفته ميشوند، يک شبکه از باتها را تشکيل ميدهند. به سبب گستردگي شبکههاي بات، توانايي تشخيص اين حملهها، يک مسئله مهم براي سيستمهاي تشخيص نفوذ است. همچنين حفظ حريم خصوصي ارتباطات شبکه، همواره مورد توجه بوده است. بکارگيري روشهاي نوين براي شناسايي حملهها و جمعآوري يک مجموعه ويژگي مناسب، ميتواند در بالا بردن دقت تشخيص، تاثير بسزايي داشته باشد.
در اين مقاله تشخيص باتنت، با استفاده از شبکهي عصبي حافظه کوتاه و بلندمدت (LSTM) و شبکه عصبي پيچشي (CNN) مورد بررسي قرار گرفته است. رويکرد پيشنهادي، ايجاد يک مجموعه ويژگي جديد با استفاده از همبستگي ويژگيهاي پايه را معرفي ميکند. بعد از آموزش مدلهاي يادگيري عميق، دقت تشخيص دادههاي ديده نشده توسط مدل ارزيابي ميشود. مجموعه ويژگي انتخاب شده فقط از قسمت سرآيند بستههاي شبکه استفاده ميکند. اين کار باعث حفظ حريم خصوصي ارتباطات شبکه خواهد شد. نتايج نشان ميدهد روش معرفي شده، دقت تشخيص را حدود 6 درصد در شبکه LSTM، و بيش از 4 درصد در شبکه CNN نسبت به روش پايه بهبود ميدهد.
|
||
میلاد شربتی, قباد زرین چیان, مرتضی صاحب الزمانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
از مسائل چالش برانگيز در چند سال اخير براي طراحان سخت افزار، مقابله با تروآهاي سخت افزاري است. عامل اصلي بروز اين مشکل، جدايي مراحل طراحي تراشهها از فرايند ساخت است. به واسطه طراحي هوشمندانه تروآها در مدار، کشف آنها از طريق روشهاي معمول آزمون ديجيتال تراشه بسيار مشکل است و غالباً از روشهاي تحليل مشخصات جانبي مدار استفاده ميشود.
گرههاي با سطح فعاليت کم به دليل اثرات کمي که بر روي مشخصههاي تراشه ميگذارند، نقاط مناسبي براي تعبيه تروآ هستند. از طرفي، در تکنولوژيهاي جديد، اندازه طول اتصالات تأثير قابل توجهي بر روي اثرات جانبي مدار دارد. ايده اين پژوهش نيز بر پايه دو بحث مطرح شده شکل گرفته، بدين صورت که با در نظر گرفتن گرههاي کم فعاليت، جايابي طرح را ميتوان به گونهاي تغيير داد تا مهاجم هنگامي که قصد تعبيه تروآ دارد و از اين گرهها خروجي ميگيرد، اثر آن بر روي اثرات جانبي قابل ردگيري باشد. نتايج به دست آمده نشان ميدهد با تحميل مقدار کمي هزينه به تراشه ميتوان احتمال کشف تروآهاي سخت افزاري و قابليت اعتماد تراشه را افزايش داد، ضمن آنکه خنثي سازي تغييرات به وجود آمده از سمت مهاجم بسيار دشوار خواهد شد.
|
||
علی نوراله, مرضیه غلامی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مثلثبندي T با n رأس، m يال و f وجه در صفحه R^2را در نظر بگيريد. مسئله کدگذاري، مثلثبندي T را به رشته بيتي مانندS تبديل ميکند. هدف اين مسئله، ارائه روشي براي هر چه کوتاهتر ساختن رشته S همراه باقابليت بازسازي مثلثبندي از روي آن و حداقل پيچيدگي زماني الگوريتمهاي کدگذاري و کدگشايي است. در اين مقاله، يک روش کدگذاري براي مثلثبندي مجموعه نقاط داده شده در صفحه R^2 مطرح ميشود. اين روش کدگذاري، بر اساس توليد دوگان مثلثبندي و پيمايش DFS روي گراف دوگان طراحيشده است. الگوريتم کدگشايي يک الگوريتم بازگشتي است که قابليت بازسازي مثلثبندي از رشته S را دارد. با کمک اين روش ميتوان طول رشتهي کد شده را به 4n-5 logn-10+2n logn بيت براي هر مثلثبندي داده شده، رساند که اين مقدار از کليه روشهاي ارائه شده تا به حال کمتر است.
|
||
یاسر اقائی, سیدحسین خواسته
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در شبکههاي حسگر بيسيم، زماني که گرهي رويدادي را دريافت ميکند بعد از پردازش، آن را به چاهک ارسال ميکند. به دليل محدوديت گرههاي حسگر، داده پردازش شده بايد به صورت چند گامي به چاهک مسيريابي شود. بيشتر روشهاي مسيريابي موجود در شبکههاي حسگر بيسيم بر اساس راهبرد مسيريابي تک-مسير طراحي شدهاند که اين نوع روشها داراي مشکلاتي هستند. به منظور مقابله با محدوديتهاي روشهاي مسيريابي تک-مسيري، يک نوع استراتژي مسيريابي وجود دارد که مسيريابي چند مسيري ناميده ميشود. در مسيريابي چند مسيري، مسيرهاي کشف شده ميتوانند به صورت همزمان براي ارسال دادهها به کار گرفته شوند و يا هر گره منبع ميتواند فقط از يک مسير به منظور ارسال داده استفاده کند و در زمان خراب شدن يک گره، مسير ديگري را انتخاب کند. يکي از روشهايي که براي کشف مسيرهاي چند مسيري کاربرد دارند، استفاده از الگوريتم ژنتيک است. الگوريتم ژنتيک براي جستجوي بهينه سراسري در فضاي پيچيده، قوي و کارآمد هستند. در اين مقاله، ما يک روش مسيريابي چند مسيري با استفاده از الگوريتم ژنتيک در شبکههاي حسگر بيسيم ارائه کردهايم. در روش پيشنهادي ما يک تابع برازش متفاوت نسبت به الگوريتم GAEMW ارائه شده است که موجب کاهش انرژي مصرفي نسبت به الگوريتم GAEMW شده است.
|
||
مهری اسدی وصفی, علی موقررحیم آبادی, مسعود کلانتری دهقی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در دهههاي اخير شاهد افزايش چشمگير دستگاهها و تجهيزات هوشمند و بکارگيري آنها در فعاليتهاي مختلف هستيم. همچنين با تمايل افراد به استفاده از اينترنت و دستگاههاي هوشمند، مفاهيم جديدي چون اينترنت اشيا شکل گرفته اند. از اين رو ساختار شبکههاي جديد از شبکههاي با توپولوژيهاي شناخته شده و ساده به سمت شبکههاي با پيچيده گي بيشتر حرکت کرده و شبکههاي به نام شبکههاي جهان کوچک را پديد ميآورند. در اين شبکهها که تعداد نودها زياد و نحوهي ارتباطات نودها داراي پيچيدگي خاصي ميباشند ارزيابي دسترس پذيري نودها کار پيچيدهاي است و ديگر روشهاي قديمي پاسخ گو نيستند. از سوي ديگر باتوجه به شرايط رقابتي موجود در ارائهي خدمات بلادرنگ و امن به کاربران در حوزهي فناوري اطلاعات از شرايط موفقيت کسبوکارها ميتوان به ارائه خدمات فناوري اطلاعات به موقع و با قابليت اطمينان و دسترسپذيري بالا اشاره کرد. ازاين رو براي سازمانها به خصوص سازمانهاي با ماموريتهاي حساس ايجاد زيرساختهاي فني و ارائه خدمات با دسترسپذيري بالا اهميت بسزايي دارد که مستلزم آن است که بتوان با مدلهاي دقيق کمّي، ميزان دسترسپذيري و در نتيجه قابليت اطمينان خدمات و زيرساختهاي حساس و بحراني را محاسبه نمود. تاکنون در اين زمينه تلاشهاي زيادي صورت گرفته است که اغلب آنها دسترسپذيري را صرفاً براي تجهيزات زيرساختي و يا حداکثر با لحاظ ارتباطات اين تجهيزات با يکديگر يعني در لايه شبکه يا زيرساخت محاسبه نمودهاند يا روشها به صورت کيفي و براساس نظر خبرگان بوده است. در اين پژوهش سعي بر آن است که با تبعيت از يک ديدگاه مبتني بر معماري سازماني، تمامي لايههاي سهگانه يک خدمت فنآوري اطلاعات شامل لايه کسب و کار، نرمافزار و زيرساخت را در يک چارچوب يکپارچه و بههم پيوسته با هم مرتبط کرده و سپس دسترسپذيري کلي يک فرايند در لايه کسبوکار را با توجه به ارتباطات مدلسازيشده بين هر سه لايه، به صورت دقيق محاسبه و در اختيار ارائه دهندگان خدمت قرار داد. مزيت اين رويکرد فهم دقيق ارائه دهندهي خدمت از ميزان دسترسپذيري فرايندهاي کاري حساس سازمان خود ميباشد. نتايج شبيهسازي نشان داد که چگونه از دست رفتن يک جزء داراي اهميت بالاتر تاثيرات به مراتب منفيتري نسبت به يک جزء کم اهميت بر روي دسترسپذيري کلي فرآيند کاري کاربران دارد.
|
||
لیلا صفرپور کلخوران, شیما طبیبیان, الهه همایونوالا
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه با پیشرفت روزافزون تکنولوژی و سیستمهای پردازش گفتار، استفاده از گفتار علاوه بر تعاملات انسانها با یکدیگر در تعاملات میان انسان و ماشین نیز ورود پیدا کرده است. یکی از نیازهای اولیه برای داشتن هر سیستم بازشناس گفتار، وجود دادگان غنی برای آموزش و ارزیابی آن میباشد. با توجه به در دسترس نبودن دادگان حاوی فرامین صوتی برای کنترل لوازم خانگی هوشمند به زبان فارسی، در این مقاله به بررسی روند طراحی، جمعآوری و ارزیابی یک مجموعه دادگان فرامین صوتی مستقل از گویشور برای کنترل لوازم خانگی هوشمند (تلویزیون، ضبط صوت، لامپ) مبتنی بر گفتار فارسی پرداخته شده است. این دادگان به دو بخش آموزش و آزمون تقسیم شده است. برای ارزیابی دادگان از روش مدل مخفی مارکف و روش حافظۀ کوتاه مدت ماندگار استفاده شده است. نتایج ارزیابی دادگان مبتنی بر مدل مخفی مارکف نشان میدهد که بازشناس کلمات آموزش یافته بر روی دادگان مذکور در بهترین حالت از صحت 94% و دقت 92% برخوردار بوده و میزان خطا در سطح کلمه تنها 8% است. همچنین نتایج ارزیابی مبتنی برحافظۀ کوتاه مدت ماندگارحاکی از آن است که دقت بازشناسی در سطح کلمه با بهترین تنظیمات از میان تنظیمات مختلف انجام شده، حدودا برابر با 98% است.
|
||
مهبد حمزه, وصال حکمی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
استاندارد IEEE 802.15.4 برای شبکههای حسگری بیسیم مشخصات لایه فیزیکی و لایه کنترل دسترسی رسانه تعریف میکند. با توجه به تک کاناله بودن ارتباطات در این استاندارد، IEEE 802.15.4e با معرفی مکانیزم TSCH به صورت اصلاحیه ای بر استاندارد پیشین منتشر گردید که در آن ضمن چندکاناله کردن ارتباطات، تکنیک پرش کانال را نیز برای افزایش قابلیت اطمینان فراهم نمود. با توجه به هم فرکانس بودن ارتباطات IEEE 802.11 با IEEE 802.15.4e، نیاز به تعبیه یک استراتژی هوشمند در گرهها برای پرش کانال در واکنش به این تداخلات است. این پرش وفقی، اصطلاحاً تشکیل «لیست سیاه» نیز نامیده میشود. راهکارهای تشکیل لیست سیاه موجود همگی با فرض اینکه الگوی تصادفی حضور یا عدم حضور تداخلات 802.11 به صورت مانا میباشد، ارائه شدهاند. ما در این مقاله، مدل احتمالی حضور یا عدم حضور 802.11 تداخلگر بر روی 802.15.4e را به الگوهای غیر مانا تعمیم داده و همچنین، یک راهکار وفقی برای انجام پرش کانال فرکانسی مبتنی بر نظریه یادگیری اتوماتا ارائه مینماییم. نتایج شبیهسازی نشان میدهد که در سناریوهای تداخلی غیرمانا حدود 15 درصد نسبت به راهکار موجود درصد تحویل بسته بالاتری حاصل میشود.
|
||
مینا یعقوبی کیا, مهدی عباسی, میلاد رفیعی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
همراه با رشد روزافزون دستگاههای هوشمند، مفهوم اینترنت اشیاء نیز توسعه پیداکرده است. افزایش تعداد این اشیا هوشمند سبب افزایش تولید حجم دادهها و بارهای محاسباتی در مقیاسهای وسیع شده است. به همین دلیل رایانش ابری، بهعنوان راهحل اصلی جهت کنترل این بارها استفاده میشود. بااینحال، زمانبر بودن پردازش بارها در ابر، هنوز بهعنوان مسئله اصلی در حوزه شبکههای توزیعشده مطرح است. پردازش بارهای کاری در لبههای شبکه میتواند موجب کاهش این زمان پاسخ شود؛ اما از سوی دیگر با آوردن پردازش بارها از مراکز دادهها (متصل به برق) به سمت لبههای شبکه، منجر به محدودیت انرژی میشود. بنابراین لازم است بارهای کاری به شکلی متوازن میان ابرها و لبههای شبکه توزیع شوند. در این مقاله بهمنظور ایجاد تعادل میان مصرف انرژی در لبه شبکه و تأخیر بارهای کاری در ابرها، روشی مبتنی بر سیستمهای دستهبند یادگیر ارائهشده است. نتایج حاصل از شبیهسازی نشان میدهد که روش پیشنهادی در مقایسه با روشهای پیشین، به شکل متعادلتری بارها را توزیع میکند. روش پیشنهادی سبب کاهش ۴۲ درصدی تأخیر بارهای کاری و همچنین کاهش مصرف انرژی در لبه شبکه میشود.
|