انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
حمید مظفری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، نوعی مکانیزم برای دفاع در مقابل حمله تک تیرانداز تشریح می‌شود. حمله تک تیرانداز، یک نوع حمله ممانعت از سرویس هدف‌گذاری شده است که حمله‌کننده بی‌نام با صرف هزینه بسیار کم می‌تواند هزینه جدی به رله‌های شبکه Tor وارد نماید. در راه حل فعلی، اگر مصرف حافظه از یک حد آستانه بیشتر گردد، به منظور مقابله با این حمله مدارهای مظنون از بافر قربانی حذف می‌شوند. ما در این مقاله راه‌حل فعلی را مورد بررسی قرار داده و نقاط ضعف آن را بیان می‌کنیم. سپس پروتکل جدیدی را برای مقابله با این حمله پیشنهاد می‌کنیم. حمله تک تیرانداز از دو نقطه ضعف مهم شبکه Tor بهره‌برداری می‌کند که عبارتند از: یکی، نداشتن هیچ محدودیتی روی صف‌های لایه کاربرد و دیگری، نداشتن هیچ مکانیزم کنترل انباشتگی. پروتکل پیشنهادی ضعف فقدان کنترل انباشتگی را جبران کرده و جلوی حمله را می‌گیرد. تشویق کاربران به استفاده از شبکه Tor یکی از اصول مهم این شبکه است. برای بهتر نمودن تجربه استفاده کاربران، یک پرچم جدید در سرورهای متولی-راهنما در Tor معرفی شده است. این پرچم نشان‌دهنده میزان انباشتگی یک رله است و در الگوریتم انتخاب مسیر کاربر در کنار پهنای باند رله‌ها نقش مهمی را ایفا خواهد کرد، به طوریکه کاربرانی که درجه پایین‌تری از بی‌نامی را نیازمندند می‌توانند با انتخاب رله‌هایی که خلوت‌تر هستند، ارتباط سریع‌تری را تجربه کنند. همچنین، این پرچم از کاهش کیفیت سرویس کاربران به علت حملات ممانعت از سرویس پیش‌گیری می‌کند. روش پیشنهادی را روی شبکه شبیه‌سازی شده بررسی کرده و نشان می‌دهیم که هزینه ادامه حمله با بکارگیری این روش مقابله زیاد می‌گردد.
حکیمه فدائی, فرناز قاسمی تودشکی, هشام فیلی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ترجمه ماشینی مبتنی بر قاعده از مجموعه‌ای از قواعد که دربردارنده اطلاعات زبانی هستند در فرایند ترجمه استفاده می‌کند. نتایج تولید شده توسط این مترجم‌ها معمولاً از نظر دستورزبان و ترتیب کلمات بهتر از نتایج مترجم‌های آماری هستند. ولی تحقیقات نشان داده است که این ترجمه‌ها از نظر روانی و انتخاب کلمات مناسب، ضعیف‌تر از مترجم‌های آماری هستند. در این مقاله هدف، بهبود انتخاب لغات در مترجم مبتنی بر قاعده است. این کار با استفاده از مجموعه‌ای از قواعد نحوی-لغوی مبتنی بر گرامر درخت-پیوندی انجام می‌شود. این قواعد احتمالاتی به‌صورت آماری از یک پیکره موازی با اندازه بزرگ استخراج شده‌اند. در سیستم ارائه شده، کلمات با ترتیب پیشنهادی مترجم مبتنی بر قاعده در زبان مقصد قرار می‌گیرند و به همین دلیل در ترجمه جملات از یک رمزگشای یکنواخت مبتنی بر برنامه‌ریزی پویا استفاده شده است. در این سیستم بهترین ترجمه با استناد به احتمال قواعد استفاده شده و امتیاز مدل زبانی انتخاب می‌شود. آزمایش‌ها روی ترجمه انگلیسی به فارسی نشان داد که کیفیت نتایج به دست آمده از روش پیشنهادی حدود 3/1+ واحد بلو از کیفیت ترجمه به دست آمده توسط مبتنی بر قاعده پایه بالاتر است.
نرگس بهادری, محسن بهادر
کنفرانس فناوری اطلاعات در مدیریت شهری
امروزه از مدلهای تحلیل تصادفات متفاوتی در دنیا استفاده می گردد که یک نمونه از آنها مدل پیشگیرانه برای معابری که هنوز افتتاح نشده اند صورت می پذیرد اما در این مطالعه از این مدل برای مشخص کردن میزان بحرانی بودن معابر از منظر تصادفات استفاده شده است. در این تحقیق سلسله مراتب شبکه معابر، شیب و روسازی از جمله معیارهای اصلی بودند که با استفاده از فرآیند تحلیل سلسله مراتبی AHP، الگوریتم آنالیز مکانی SA، با توابع همپوشانی OVERLAY در سیستم اطلاعات جغرافیایی GIS تحلیل صورت پذیرفت. نتایج بدست آمده از این تحقیق حکایت از وضعیت نامطلوب شبکه معابر و یا مطلوبیت نسبی آن دارد بخصوص معابر شمالی جنوبی این منطقه. خروجی نهایی در دو گروه ارائه گردیده است. 1- وضعیت کل شبکه منطقه مورد مطالعه 2- تحلیل به تفکیک معابر منطقه و در نهایت نیز معابر بحرانی و خیلی بحرانی منطقه مشخص گردیده است
آرام تاج بخش, محمد تقی زاده, مرتضی اقامحمدیان شعرباف
کنفرانس فناوری اطلاعات در مدیریت شهری
پروژه‌هايي كه توسط مؤسسات خدماتي كه داراي ماهيت غيرانتفاعي مي‌باشند (از جمله شهرداری‌ها) انجام مي‌گردند، به دو دليل از اهميت ويژه‌اي برخوردار هستند: اولاً اغلب محصولات و پروژه‌هاي اين سازمان‌ها كه به شهروندان ارائه می‌گردند، قبل، حين و بعد از اجرا اثرات ناملموس در زندگي ‌آنها دارند. ثانياً به دليل احساس مالكيت شهروندان نسبت به اين پروژه‌ها، مديريت شهري بايد با رفتار مناسب، رابطة مؤثر و پاسخگويي به هنگام، نسبت به جلب مشاركت آنان اقدام نمايد. به علاوه، پروژه را مي‌توان تعاملي دوسويه ميان كارفرما و پيمانكار تلقي نمود كه دراين ميان مهم‌ترين عاملي كه باعث مي‌گردد تا اين تعامل مثبت، سازنده و در جهت تأمين منافع ذينفعان پروژه باشد، تفاهم طرفين بر روي ميثاقي مشترك است. در این میان پروژه‌های فناوری اطلاعات در مدیریت شهری از ضروریات حرکت به سمت سازمان و شهر هوشمند بوده و استفاده از فناوری اطلاعات به دلیل تاثیر آن بر سرعت و دقت گردش کارها، افزایش شفافیت، رضایت بیشتر شهروندان و ایجاد سیستم‌های پشتیبان تصمیم، ضرورتی اجتناب ناپذیر می باشد. در این مقاله با توجه به بررسی‌های انجام شده و درس آموخته های سازمان فناوری اطلاعات و ارتباطات شهرداری مشهد، آسیب‌هایی که پروژه‌های نرم افزاری را تحت تأثیر قرار داده بررسی و راهکارهای مقابله با آنها پیشنهاد شده است.
حمید قاسمی, مهدی جعفری سیاوشانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه یکی از راهکارهای اصلی افزایش کارایی سیستم‌های غیرمتمرکز، استفاده از چندین سرویس‌دهنده و پخش بار میان آن‌ها است. با استفاده از این روش، نه تنها میزان کارایی سیستم افزایش می‌یابد، بلکه دسترس‌پذیری سیستم نیز به طور قابل توجهی افزایش خواهد‌یافت. در حال حاضر الگوریتم‌ها و روش‌های زیادی به منظور پیاده‌سازی یک پخش‌کننده بار ارائه شده‌است که هریک بر بخشی از نیازمندی‌ها غلبه کرده‌است. نکته‌ای که در میان روش‌های ارائه شده دور از چشم مانده‌است، هزینه‌ انتقالی است که سیستم (یا کاربر انتهایی) به ازای افزایش کارایی متحمل می‌شود. همانطور که در [1] اشاره شده‌است، همواره مصالحه‌ای1 میان هزینه و کارایی سیستم وجود دارد. در این مقاله از الگوریتم کلونی زنبور عسل [2] به منظور پخش بار استفاده می‌کنیم. در الگوریتم ارائه شده علاوه بر توزیع بار، پارامتر هزینه نیز در نظر گرفته‌شده و در انتها نشان می‌دهیم که به منظور کاهش هزینه و کارایی به صورت هم‌زمان، استفاده از این الگوریتم نسبت به الگوریتم‌های ارائه شده در [1] نتایج بهتری داشته و هم چنین سربار کنترلی کم‌تری به سیستم تحمیل خواهد‌کرد.
یوسف فرهادی, بابک ناصرشریف
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بازشناسی احساس و حالت چهره یکی از زمینه‌های تحقیقاتی مورد توجه در سال‌های اخیر بوده است که در کاربردهایی چون شبیه‌سازی حالت چهره در ارتباط انسان با ماشین و پویانمایی مبتنی بر داده‌ها مورد استفاده قرار گرفته است. با پیدایش و گسترش یادگیری عمیق هم این شاخه بیشتر مورد توجه قرار گرفته است. در اين مقاله، دو روش برای بهبود استخراج ویژگی استخراجی از چهره برای بازشناسی حالت آن مبتنی بر شبکه‌های عصبی عمیق ارائه شده است. در روش اول با استفاده از شبکه‌های خود رمزگذار فشرده‌سازی و کاهش بعد ویژگی بر روی مجموعه ویژگی‌های الگوی دودویی محلی و هیستوگرام جهت دار اعمال شده است تا به این ترتیب بردار ویژگی به دست آید که علیرغم کاهش بعد اطلاعات این ویژگی ها را به همراه داشته باشد. بردار حاصل برای دسته‌بندی در اختیار دو دسته‌بند ماشین بردارپشتیبان و پرسپترون چند لایه قرار داده شده است. در روش دوم ساختاری جدید برای معماری شبکه‌های درهم‌پیچش با در نظر گرفتن حذف تصادفی نورون‌ها در حین آموزش پیشنهاد شده است که به نوعی به وزن‌دهی ویژگی‌های استخراجی از لایه‌های درهم‌پیچش و بهبود وزنهای شبکه در حین آموزش می‌پردازد. نتایج ارزیابی روش‌ها بر روی دادگان CK+ نشان می‌دهد که روشهای پیشنهادی به ویژه روش پیشنهادی دوم نسبت به دیگر روش‌های ارائه شده نتیجه بهتری ارائه کرده‌اند و در بهترین حالت، روش دوم به درصد بازشناسی 97.4% دست یافته است.
حامد باغبانی, هشام فیلی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر، پیشرفت فناوری در زمینه ترجمه ماشینی منجر شده است تا سامانه‌های مترجم ماشینی در زبان‌های مختلف با کیفیتی بهتر از قبل به وجود آیند. به همین دلیل ارتباط بین انسان و ماشین به‌عنوان یک قسمت مهم از ترجمه، توسعه و اهمیت بیشتری یافته است. یک نمونه از این ارتباط، استفاده از پس‌ویرایش است. پس‌ویرایش به تصحیح و ویرایش متن ترجمه‌شده‌ توسط‌ سامانه مترجم ماشینی، توسط کاربر گفته می‌شود. استفاده از ابزار‌های پس‌ویرایش ترجمه ماشینی سبب می‌شود که بتوان از داده‌های ویرایش شده توسط کاربر پس از اطمینان نسبت به صحت و کیفیت مناسب، از آن‌ها در جهت بهبود کیفیت مترجم ماشینی نیز بهره برد. در این پژوهش یک روش به منظور اعتبارسنجی ویرایش کاربران ارائه شده است. خصوصیت اصلی روش ارائه شده، قابل اعمال بودن بر انواع ترجمه‌ها و همبستگی بالای آن با معیار Translation Edit Rate به عنوان یک معیار ارزیابی با ناظر است. در این پژوهش ابتدا ویژگی‌هایی که فقط با داشتن جمله مبدأ و مقصد می‌توان به آن‌ها دست یافت را استخراج می‌کنیم، سپس با بهره‌گیری از این ویژگی‌ها به تخمین کیفیت ترجمه‌های انجام شده یا ویرایش شده توسط کاربران می‌پردازیم. آزمایش‌های انجام شده نشان داده است که استفاده از ویژگی‌های استخراج شده از جفت جمله انگلیسی-فارسی ترجمه شده توسط کاربران و اعمال رگرسیون با روش جنگل‌ تصادفی به نتیجه‌ی همبستگی ۰.۹۱ با معیار Translation Edit Rate منجر می‌شود.
طاهره صفایی, سید امیر شیخ احمدی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از پرچالش‌ترین مسائل در حوزه شبکه‌های اجتماعی، مسأله بیشینه‌سازی تأثیر است. هدف از این مسأله، شناسایی زیرمجموعه‌ی کوچکی از گره‌ها به نام هسته‌های اولیه می‌باشد که می‌توانند منجر به بیشینه‌سازی گسترش تأثیر در شبکه‌های اجتماعی شوند. تاکنون روش‌های زیادی در زمینه مسأله بیشینه‌سازی تأثیر ارائه شده‌اند که از آن جمله می‌توان به روش تخفیف-درجه اشاره کرد. روش تخفیف درجه می‌تواند به طور مؤثر هسته‌های اولیه را شناسایی کند و این موضوع باعث شده که این روش به عنوان یک روش معیار در نظر گرفته شود. با این حال فرضیه‌های اولیه در روش تخفیف درجه کافی نمی‌باشد چرا که این روش با تمام گره‌های موجود در همسایگی یک گره به طور یکسان برخورد می‌کند و بین آنها هیچ تفاوتی قائل نمی‌شود. از این‌ رو در این مقاله، یک روش جدید تحت عنوان روش تخفیف تک‌درجه به عنوان یک تعمیم مؤثر از روش معیار تخفیف‌ درجه پیشنهاد شده است. در روش پیشنهادی بر اساس معیار درجه با گره‌های موجود در همسایگی یک گره رفتار می‌شود به این صورت که برای گره‌های تک‌درجه تخفیف بیشتری درنظر گرفته می‌شود. آزمایش‌های انجام شده بر روی تعدادی از شبکه‌های اجتماعی موجود در دنیای واقعی نشان می‌دهد هسته‌های اولیه انتخاب شده توسط روش تخفیف تک‌درجه نسبت به روش‌های معیار دیگر تأثیرگذارتر هستند.
حیدر قاسمی, سیدحسام محمودی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی مرجع ضمیر یکی از جنبه‌های مهم پردازش متون به شمار می‌رود که در زمینه‌های مختلفی همچون استخراج اطلاعات از متن و خلاصه‌سازی متن، کاربرد فراوان دارد. روش‌های متفاوتی برای شناسایی مرجع ضمیر وجود دارد که می‌توان این روش‌ها را به‌طور کلی به دو دسته اصلی مبتنی بر قاعده و یادگیری ماشین تقسیم نمود. در روش مبتنی بر قاعده، نیازمند تعیین قواعدی هستیم که بتوان به کمک آن‌ها مرجع ضمیر را به‌درستی تعیین نمود. بنابراین می‌بایست این قواعد به‌گونه‌ای استخراج شوند که در تمامی موارد، عملکرد مناسبی داشته باشند. اما در روش یادگیری ماشین از تکنیک‌های مبتنی بر هوش مصنوعی استفاده می‌شود تا شناسایی مرجع ضمیر به‌صورت خودکار انجام شود. برای استفاده از این‌گونه روش‌ها، وجود داده‌های آموزشی مناسب اهمیت بسیار دارد تا بتوان به کمک داده آموزشی، یک دسته‌بندی‌کننده مناسب را آموزش داد. استفاده از هر کدام از روش‌های مبتنی بر قاعده و یادگیری ماشین مزایا و معایب خاص خود را دارد. در این مقاله سعی داریم تا با ترکیب این دو روش، سیستم شناسایی مرجع ضمیر را بهبود دهیم. نتایج به‌دست آمده نشان‌دهنده عملکرد بهتر سیستم پیشنهادی در مقایسه با سیستم‌هایی است که تنها از متدهای یادگیری ماشین استفاده نموده‌اند.
Ali Hoseinghorban, Mostafa Bazzaz, Alireza Ejlali
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Energy consumption is an important issue in designing embedded systems and the emerging Internet of Things (IoT). The use of non-volatile memories instead of SRAM in these systems improves their energy consumption since nonvolatile memories consume much less leakage power and provide better capacity given the same die area as SRAM. However, this can impose significant performance overhead because the write operation latency of non-volatile memories is more than that of SRAM. In this paper we presented an NVM-based data memory architecture for embedded systems which improves the performance of the system at the cost of a slight energy consumption overhead. The architecture employs multi-banking techniques to parallelize the write operations and adds a write buffer which masks the latency of some write operations and reduces the average write latency of the memory subsystem. Compared to a system which uses a single-bank NVM, the proposed architecture can improve the performance by 38% at the cost of 9% increase in the energy consumption.
Mojtaba Hatami, Mahmoud Naghibzadeh
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Recent trends in real-time systems are towards multicores and parallel processes in the form of directed acyclic graphs. The scheduling aspect of such systems has been worked on and many methods are developed. Nevertheless, the need for more efficient approaches which can use fewer number of cores has not vanished. Semi-partitioned scheduling of hard real-time parallel tasks in multicores is studied in this paper. Since there is no benefit in completing a task much before its deadline, after scheduling a parallel task, if it is beneficial for other tasks, the execution of this task is further moved towards its deadline, i.e., stretching, to make room for tasks with closer deadlines. A new concept, prior+, load of tasks is used to rank all tasks of each directed acyclic graph and order them for scheduling. The scheduler is offline and the schedule map is used during run time. One benefit of this is the reduction of the scheduling overhead during run time which helps to safely accept loads. The comparative evaluations show the algorithms performance is superior to the state of the art ones. It also confirmed that the new concept of prior+ load of a task is very effective in scheduling real-time directed acyclic graphs and suggests that it can as well be useful in scheduling workflows.
سمیه مدنی, صالح یوسفی, رییوار کریمی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تخمين ترافيک جاده‌اي در نواحي شهري، به دليل وابستگي به زيرساخت‌هايي مانند دوربين و حلقه شناساگرها اغلب پرهزينه هستند. سنجش جمعي خودرويي يک راه‌حل در حال ظهور براي جمع‌آوري داده‌ها از خودروهاي هوشمند است. در برنامه‌هاي کاربردي سنجش جمعي خودرويي، مقدار زيادي داده‌هاي ترافيکي بين خودروها جمع‌‌آوري‌شده و سپس روي شبکه‌ي LTE ارسال مي‌شود که اين عمل منجر به افزايش بار شبکه‌هاي LTE شده است. در اين مقاله استفاده‌ي مشترک از ارتباطات شبکه‌ي سلولي LTE و ارتباطات DSRC شبکه‌ي اقتضايي خودرويي به‌عنوان راه‌حلي براي حل اين مسئله در نظر گرفته‌شده است. بدين منظور يک روش خوشه‌بندي براي جمع‌آوري داده‌هاي سنجش جمعي خودرويي، به‌منظور بارگذاري اين داده‌ها روي شبکه‌ي LTE ارائه‌شده است. پروتکل پيشنهادي شامل يک پروتکل جمع‌آوري داده‌هاي FCD است که به‌طور کامل توزيع‌شده است، در اين پروتکل داده‌هاي FCD به‌صورت دوره‌اي توسط زيرمجموعه‌اي از خودروها تحت عنوان گره نماينده جمع‌آوري مي‌شود و با يک روش مناسب توسط اين گره‌ها تجميع شده و پس‌ازآن به شبکه‌ي LTE ارسال مي‌شود. دستاوردهاي حاصل از پروتکل پيشنهادي، کاهش هزينه‌ي جمع‌آوري داده، کاهش استفاده از پهناي باند، کاهش انتقال‌هاي انجام‌شده بر روي شبکه‌ي LTE و کاهش تعداد کانال‌هاي LTE مورداستفاده در زمان بارگذاري داده‌ها است.
محدثه شاه حسینی, هدی مشایخی, محسن رضوانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بات‌نته‌ا يکي از انواع بدافزارها در اينترنت مي‌باشند که در سال‌هاي اخير، بيش‌ترين تهديدات را متوجه سامانه‌هاي اينترنتي نموده‌اند. مجموعه‌اي از رايانه‌هاي آلوده به بدافزار، که به نوعي با يکديگر هماهنگ شده و در تهديد‌هاي گوناگون در فضاي مجازي به ‌کار گرفته مي‌شوند، يک شبکه از بات‌ها را تشکيل مي‌دهند. به سبب گستردگي شبکه‌هاي بات، توانايي تشخيص اين حمله‌ها، يک مسئله مهم براي سيستم‌هاي تشخيص نفوذ است. همچنين حفظ حريم خصوصي ارتباطات شبکه، همواره مورد توجه بوده است. بکارگيري روش‌هاي نوين براي شناسايي حمله‌ها و جمع‌آوري يک مجموعه ويژگي مناسب، مي‌تواند در بالا بردن دقت تشخيص، تاثير بسزايي داشته باشد. در اين مقاله تشخيص بات‌نت، با استفاده از شبکه‌ي عصبي حافظه کوتاه و بلندمدت (LSTM) و شبکه عصبي پيچشي (CNN) مورد بررسي قرار گرفته ‌است. رويکرد پيشنهادي، ايجاد يک مجموعه ويژگي جديد با استفاده از همبستگي ويژگي‌هاي پايه را معرفي مي‌کند. بعد از آموزش مدل‌هاي يادگيري عميق، دقت تشخيص داده‌هاي ديده نشده توسط مدل‌ ارزيابي مي‌شود. مجموعه ويژگي انتخاب شده فقط از قسمت سرآيند بسته‌هاي شبکه استفاده مي‌کند. اين کار باعث حفظ حريم خصوصي ارتباطات شبکه خواهد شد. نتايج نشان مي‌دهد روش معرفي ‌شده، دقت تشخيص را حدود 6 درصد در شبکه LSTM، و بيش از 4 درصد در شبکه CNN نسبت به روش پايه بهبود مي‌دهد.
میلاد شربتی, قباد زرین چیان, مرتضی صاحب الزمانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از مسائل چالش برانگيز در چند سال اخير براي طراحان سخت افزار، مقابله با تروآهاي سخت افزاري است. عامل اصلي بروز اين مشکل، جدايي مراحل طراحي تراشه‌ها از فرايند ساخت است. به واسطه طراحي هوشمندانه تروآها در مدار، کشف آن‌ها از طريق روش‌هاي معمول آزمون ديجيتال تراشه بسيار مشکل است و غالباً از روش‌هاي تحليل مشخصات جانبي مدار استفاده مي‌شود. گره‌هاي با سطح فعاليت کم به دليل اثرات کمي که بر روي مشخصه‌هاي تراشه مي‌گذارند، نقاط مناسبي براي تعبيه تروآ هستند. از طرفي، در تکنولوژي‌هاي جديد، اندازه طول اتصالات تأثير قابل توجهي بر روي اثرات جانبي مدار دارد. ايده اين پژوهش نيز بر پايه دو بحث مطرح شده شکل گرفته، بدين صورت که با در نظر گرفتن گره‌هاي کم فعاليت، جايابي طرح را مي‌توان به گونه‌اي تغيير داد تا مهاجم هنگامي که قصد تعبيه تروآ دارد و از اين گره‌ها خروجي مي‌گيرد، اثر آن بر روي اثرات جانبي قابل ردگيري باشد. نتايج به دست آمده نشان مي‌دهد با تحميل مقدار کمي هزينه به تراشه مي‌توان احتمال کشف تروآهاي سخت افزاري و قابليت اعتماد تراشه را افزايش داد، ضمن آنکه خنثي سازي تغييرات به وجود آمده از سمت مهاجم بسيار دشوار خواهد شد.
علی نوراله, مرضیه غلامی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مثلث‌بندي T با n رأس، m يال و f وجه در صفحه R^2را در نظر بگيريد. مسئله کدگذاري، مثلث‌بندي T را به رشته بيتي مانندS تبديل مي‌کند. هدف اين مسئله، ارائه روشي براي هر چه کوتاه‌تر ساختن رشته S همراه باقابليت بازسازي مثلث‌بندي از روي آن و حداقل پيچيدگي زماني الگوريتم‌هاي کدگذاري و کدگشايي است. در اين مقاله، يک روش کدگذاري براي مثلث‌بندي مجموعه نقاط داده شده در صفحه R^2 مطرح مي‌شود. اين روش کدگذاري، بر اساس توليد دوگان مثلث‌بندي و پيمايش DFS روي گراف دوگان طراحي‌شده است. الگوريتم کدگشايي يک الگوريتم بازگشتي است که قابليت بازسازي مثلث‌بندي از رشته S را دارد. با کمک اين روش مي‌توان طول رشته‌ي کد شده را به 4n-5 log⁡n-10+2n log⁡n بيت براي هر مثلث‌بندي داده شده، رساند که اين مقدار از کليه روش‌هاي ارائه شده تا به حال کمتر است.
یاسر اقائی, سیدحسین خواسته
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در شبکه‌هاي حسگر بي‌سيم، زماني که گرهي رويدادي را دريافت مي‌کند بعد از پردازش، آن را به چاهک ارسال مي‌کند. به دليل محدوديت گره‌هاي حسگر، داده ‌پردازش شده بايد به صورت چند گامي به چاهک مسيريابي شود. بيشتر روش‌هاي مسيريابي موجود در شبکه‌هاي حسگر بي‌سيم بر اساس راهبرد مسيريابي تک-مسير طراحي شده‌اند که اين نوع روش‌ها داراي مشکلاتي هستند. به منظور مقابله با محدوديت‌هاي روش‌هاي مسيريابي تک-مسيري، يک نوع استراتژي مسيريابي وجود دارد که مسيريابي چند مسيري ناميده مي‌شود. در مسيريابي چند مسيري، مسيرهاي کشف شده مي‌توانند به صورت همزمان براي ارسال داده‌ها به کار گرفته شوند و يا هر گره منبع مي‌تواند فقط از يک مسير به منظور ارسال داده استفاده کند و در زمان خراب شدن يک گره، مسير ديگري را انتخاب کند. يکي از روش‌هايي که براي کشف مسيرهاي چند مسيري کاربرد دارند، استفاده از الگوريتم ژنتيک است. الگوريتم‌ ژنتيک براي جستجوي بهينه سراسري در فضاي پيچيده، قوي و کارآمد هستند. در اين مقاله، ما يک روش مسيريابي چند مسيري با استفاده از الگوريتم ژنتيک در شبکه‌هاي حسگر بي‌سيم ارائه کرده‌ايم. در روش پيشنهادي ما يک تابع برازش متفاوت نسبت به الگوريتم GAEMW ارائه شده است که موجب کاهش انرژي مصرفي نسبت به الگوريتم GAEMW شده است.
مهری اسدی وصفی, علی موقر‌رحیم آبادی, مسعود کلانتری دهقی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در دهه‏‌هاي ‏اخير شاهد افزايش چشمگير دستگاه‌‏ها ‏و تجهيزات هوشمند و بکارگيري آن‏ها ‏در فعاليت‌‏هاي ‏مختلف هستيم. همچنين با تمايل افراد به استفاده از اينترنت و دستگاه‏‌هاي ‏هوشمند، مفاهيم جديدي چون اينترنت اشيا شکل گرفته اند. از اين رو ساختار شبکه‏‌هاي ‏جديد از شبکه‏‌هاي ‏با توپولوژي‏‌هاي ‏شناخته شده و ساده به سمت شبکه‏‌هاي ‏با پيچيده گي بيشتر حرکت کرده و شبکه‌‏هاي ‏به نام شبکه‏‌هاي ‏جهان کوچک را پديد مي‏آورند. در اين شبکه‏‌ها ‏که تعداد نودها زياد و نحوه‏ي ‏ارتباطات نودها داراي پيچيدگي خاصي مي‏باشند ارزيابي دسترس پذيري نودها کار پيچيده‏اي ‏است و ديگر روش‏‌هاي ‏قديمي پاسخ گو نيستند. از سوي ديگر باتوجه به شرايط رقابتي موجود در ارائه‏‌ي ‏خدمات بلادرنگ و امن به کاربران در حوزه‌‏ي ‏فناوري اطلاعات از شرايط موفقيت کسب‏وکارها مي‏توان به ارائه خدمات فناوري اطلاعات به موقع و با قابليت اطمينان و دسترس‌پذيري بالا اشاره کرد. ازاين رو براي سازمان‌ها به خصوص سازمان‏‌هاي ‏با ماموريت‌‏هاي ‏حساس ايجاد زيرساخت‌هاي فني و ارائه خدمات با دسترس‌پذيري بالا اهميت بسزايي دارد که مستلزم آن است که بتوان با مدل‌هاي دقيق کمّي، ميزان دسترس‌پذيري و در نتيجه قابليت اطمينان خدمات و زيرساخت‌هاي حساس و بحراني را محاسبه نمود. تاکنون در اين زمينه تلاش‌هاي زيادي صورت گرفته است که اغلب آن‌ها دسترس‌پذيري را صرفاً براي تجهيزات زيرساختي و يا حداکثر با لحاظ ارتباطات اين تجهيزات با يکديگر يعني در لايه شبکه يا زيرساخت محاسبه نموده‌اند يا روش‏‌ها ‏به صورت کيفي و براساس نظر خبرگان بوده است. در اين پژوهش سعي بر آن است که با تبعيت از يک ديدگاه مبتني بر معماري سازماني، تمامي لايه‌هاي سه‌گانه يک خدمت فن‌آوري اطلاعات شامل لايه کسب و کار، نرم‌افزار و زيرساخت را در يک چارچوب يکپارچه و به‌هم پيوسته با هم مرتبط کرده و سپس دسترس‌پذيري کلي يک فرايند در لايه کسب‌‏وکار را با توجه به ارتباطات مدل‌سازي‌شده بين هر سه لايه، به صورت دقيق محاسبه و در اختيار ارائه دهندگان خدمت قرار داد. مزيت اين رويکرد فهم دقيق ارائه دهنده‏‌ي ‏خدمت از ميزان دسترس‌پذيري فرايندهاي کاري حساس سازمان خود مي‏‌باشد. نتايج شبيه‌سازي نشان داد که چگونه از دست رفتن يک جزء داراي اهميت بالاتر تاثيرات به مراتب منفي‌تري نسبت به يک جزء کم اهميت بر روي دسترس‌پذيري کلي فرآيند کاري کاربران دارد.
لیلا صفرپور کلخوران, شیما طبیبیان, الهه همایون‌والا
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه با پیشرفت روزافزون تکنولوژی و سیستم‌های پردازش گفتار، استفاده از گفتار علاوه بر تعاملات انسان‌ها با یکدیگر در تعاملات میان انسان و ماشین نیز ورود پیدا کرده است. یکی از نیازهای اولیه برای داشتن هر سیستم بازشناس گفتار، وجود دادگان غنی برای آموزش و ارزیابی آن می‌باشد. با توجه به در دسترس نبودن دادگان حاوی فرامین صوتی برای کنترل لوازم خانگی هوشمند به زبان فارسی، در این مقاله به بررسی روند طراحی، جمع‌آوری و ارزیابی یک مجموعه دادگان فرامین صوتی مستقل از گویشور برای کنترل لوازم خانگی هوشمند (تلویزیون، ضبط صوت، لامپ) مبتنی بر گفتار فارسی پرداخته شده است. این دادگان به دو بخش آموزش و آزمون تقسیم شده است. برای ارزیابی دادگان از روش مدل مخفی مارکف و روش حافظۀ کوتاه مدت ماندگار استفاده شده است. نتایج ارزیابی دادگان مبتنی بر مدل مخفی مارکف نشان می‌دهد که بازشناس کلمات آموزش یافته بر روی دادگان مذکور در بهترین حالت از صحت 94% و دقت 92% برخوردار بوده و میزان خطا در سطح کلمه تنها 8% است. همچنین نتایج ارزیابی مبتنی برحافظۀ کوتاه مدت ماندگارحاکی از آن است که دقت بازشناسی در سطح کلمه با بهترین تنظیمات از میان تنظیمات مختلف انجام شده، حدودا برابر با 98% است.
مهبد حمزه, وصال حکمی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
استاندارد IEEE 802.15.4 برای شبکه‌های حسگری بی‌سیم مشخصات لایه فیزیکی و لایه کنترل دسترسی رسانه تعریف می‌کند. با توجه به تک کاناله بودن ارتباطات در این استاندارد، IEEE 802.15.4e با معرفی مکانیزم TSCH به صورت اصلاحیه ای بر استاندارد پیشین منتشر گردید که در آن ضمن چندکاناله کردن ارتباطات، تکنیک پرش کانال را نیز برای افزایش قابلیت اطمینان فراهم نمود. با توجه به هم فرکانس بودن ارتباطات IEEE 802.11 با IEEE 802.15.4e، نیاز به تعبیه یک استراتژی هوشمند در گره‌ها برای پرش کانال در واکنش به این تداخلات است. این پرش وفقی، اصطلاحاً تشکیل «لیست سیاه» نیز نامیده می‌شود. راهکارهای تشکیل لیست سیاه موجود همگی با فرض اینکه الگوی تصادفی حضور یا عدم حضور تداخلات 802.11 به صورت مانا می‌باشد، ارائه شده‌اند. ما در این مقاله، مدل احتمالی حضور یا عدم حضور 802.11 تداخلگر بر روی 802.15.4e را به الگوهای غیر مانا تعمیم داده و همچنین، یک راهکار وفقی برای انجام پرش کانال فرکانسی مبتنی بر نظریه یادگیری اتوماتا ارائه می‌نماییم. نتایج شبیه‌سازی نشان می‌دهد که در سناریوهای تداخلی غیرمانا حدود 15 درصد نسبت به راهکار موجود درصد تحویل بسته بالاتری حاصل می‌شود.
مینا یعقوبی کیا, مهدی عباسی, میلاد رفیعی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
همراه با رشد روزافزون دستگاه‌های هوشمند، مفهوم اینترنت اشیاء نیز توسعه پیداکرده است. افزایش تعداد این اشیا هوشمند سبب افزایش تولید حجم داده‌ها و بار‌های محاسباتی در مقیاس‌های وسیع شده است. به همین دلیل رایانش ابری، به‌عنوان راه‌حل اصلی جهت کنترل این بارها استفاده می‌شود. بااین‌حال، زمان‌بر بودن پردازش بار‌ها در ابر، هنوز به‌عنوان مسئله اصلی در حوزه شبکه‌های توزیع‌شده مطرح است. پردازش بار‌های کاری در لبه‌‌های شبکه می‌تواند موجب کاهش این زمان پاسخ شود؛ اما از سوی دیگر با آوردن پردازش بار‌ها از مراکز داده‌ها (متصل به برق) به سمت لبه‌های شبکه، منجر به محدودیت انرژی می‌شود. بنابراین لازم است بار‌های کاری به شکلی متوازن میان ابر‌ها و لبه‌های شبکه توزیع شوند. در این مقاله به‌منظور ایجاد تعادل میان مصرف انرژی در لبه شبکه و تأخیر بار‌های کاری در ابر‌ها، روشی مبتنی بر سیستم‌های دسته‌بند یادگیر ارائه‌شده‌ است. نتایج حاصل از شبیه‌سازی نشان می‌دهد که روش پیشنهادی در مقایسه با روش‌های پیشین، به شکل متعادل‌تری بارها را توزیع می‌کند. روش پیشنهادی سبب کاهش ۴۲ درصدی تأخیر بارهای کاری و همچنین کاهش مصرف انرژی در لبه شبکه می‌شود.
1 2 3 4 143