عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
پریسا ابوالفتح بیگی دزفولی, سعیده ممتازی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اغلب موارد، براي مدلسازي موضوع در اسناد متني از توزيع چندجملهاي بر روي کلمات استفاده ميشود. چالشي که در استفاده از اين مدلهاي موضوع در ديگر مسائل متنکاوي وجود دارد اين است که درک مفهوم هر موضوع در قالب يک توزيع چندجملهاي بر روي کلمات ممکن است براي کاربر بسيار دشوار باشد. در اين مقاله، روشي براي برچسبگذاري خودکار موضوعات استخراجشده توسط مدل تخصيص پنهان ديريکله از پيکرهاي از اسناد ارائه ميشود. در مدل پيشنهادي، برچسبهاي کانديد بدون استفاده از منابع اطلاعاتي خارجي، تنها از متن خود پيکره جمعآوري ميشوند؛ دستهاي از برچسبهاي کانديد از ميان عبارات اسمي حاصل از قطعهبندي نحوي متن پيکره و دستهاي ديگر نيز از ميان عبارات دوتايي و سهتايي متن انتخاب ميشود. پس از مرحلهي جمعآوري برچسبهاي کانديد، مسئلهي برچسبگذاري خودکار موضوعات را به مسئلهي بهينهسازي تابع نمرهدهي ميزان شايستگي برچسب تبديل ميکنيم و براي هر موضوع ليستي از برچسبها را با بيشترين ميزان شايستگي براي آن موضوع ارائه ميدهيم. براي متمايز بودن برچسبهاي موضوعات مختلف دو رويکرد پيشنهاد ميکنيم: يکي با ارائهي تعريفي متفاوت از تابع نمرهدهي و ديگري با پالايش برچسبهاي حاصل از همان تابع نمرهدهي اوليه با استفاده از معيار معکوس فراواني سند. نتايج نشان ميدهد که در رويکرد پالايش برچسبها بيشترين تعداد موضوع به طور مناسب برچسبگذاري ميشوند.
|
||
سینا تفقدی جامی, لیلا برادران هروی, مهرداد آقامحمدعلی کرمانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه تلفنهاي همراه، از طريق ارائه سرويسهاي خاص قابليتهاي زيادي در راستاي رفاه کاربران فراهم ساختهاند. بهکارگيري تکنولوژي موبايل در سيستمهاي مديريت فرآيند، يکي از راههاي برقراري تعامل مستقيم بين مشتريان و سازمانها در سطح فرآيندهاي کسبوکار است. در اين مقاله با تمرکز بر جايگاه تعاملپذيري در فرآيندهاي کسبوکار مبتني بر موبايل، با بررسي چالش هاي اين حوزه، از جمله بار سنگين ناشي از فراخواني هاي مکرر و لزوم پشتيباني از سرويسهاي کاري متنوع و پويا در تعاملات، به معرفي راهکاري مبتني بر معماري ريزسرويسها درجهت رفع اين چالشها و افزايش بهرهمندي از تاثيرات مثبت ناشي از سيستمهاي موبايل در مديريت فرآيندهاي کسبوکار و همچنين بهبود تعاملپذيري ميان سرويسهاي سازمانهاي مختلف ميپردازيم. براي ارزيابي رويکرد ارائه شده، يک سناريواز فرآيندهاي مبتني بر موبايل را شبيه سازي کرده و ويژگيهاي کيفي مرتبط با تعامل پذيري را اندازه گيري کرديم.
|
||
علیرضا اکبری, مهدی یزدیان دهکردی, محمدجواد شفیعی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
تشخیص زنده یا جعلی بودن تصویر چهره یک شخص در بازشناسایی افراد در سیستمهای نظارتی یکی از چالشهای بزرگ در این زمینه است زیرا با در دست داشتن یک تصویر یا فیلم از شخص مورد نظر، براحتی میتوان به این سیستمها نفوذ کرد. در این مقاله یک شبکه عصبی عمیق بر پایه معماری VGG16 و با استفاده از روش یادگیری انتقالی برای تشخیص جعل چهره ارئه شده است. با توجه به تغییرات انجام شده در معماری پیشنهادی نسبت به معماری VGG16، تعداد وزنهای شبکه به چهره قابل چشمگیری کاهش داشته و بنابراین زمان آموزش شبکه بهبود مناسبی داشته است همچنین در این مدل از جدیدترین دادگان موجود در این زمینه (CASIA-SURF) که دارای تعداد تصاویر زیادتری نسبت به دادگان گذشته است، برای آموزش استفاده شده است. در این روش، عملکرد شبکه پیشنهادی بر روی تصویر RGB به عنوان ورودی شبکه بررسی شده است. در مقایسه با بهترین نتایج به دست آمده در پژوهشهای اخیر، در شبکه پیشنهادی، دقت نسبت به بهترین روشهای قبلی قابل مقایسه بود و نرخ میانگین خطا نیز بهبود داشته است.
|
||
سمیه عيالواري, سید پیمان ادیبی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
الگوريتمهاي تکاملي از دهه 1960 و با الهام گرفتن از پديدههاي طبيعي جهت حل مسائل بهينهسازي مورد توجه قرار گرفتهاند. معروفترين نوع از اين الگوريتمها الگوريتم ژنتيک است، که تا کنون از جنبههاي متعددي توسعه داده شده است. از سوي ديگر انتخاب ويژگي که يک گام مهم در شناسايي الگو است، به انتخاب بهينه زيرمجموعهاي از ويژگيها براي تحقق نوعي کاهش بعد کارآمد ميپردازد، و به همين جهت نيازمند الگوريتمهاي بهينه سازي مناسب است. در اين مقاله از تکنيک الگوريتم ژنتيک مرتب سازي نامغلوب نوع 2 (NSGA-II) براي انتخاب ويژگيهاي بهينه که براي فرآيند شناسايي الگو ضروري هستند، استفاده ميشود. در اين الگوريتم استفاده از معيارهاي بهينه سازي فازي جهت انتخاب ويژگي هاي مرتبط، حذف ويژگيهاي اضافي، و کمينه کردن گروه انتخاب شده اصلي پيشنهاد شده است. نتايج کارايي مناسب حاصل از روش پيشنهادي را در مقايسه با کارهاي پيشين مرتبط نشان ميدهد.
|
||
شکیب کماسی, رضا محمدی, یونس سیفی, محمد نصیری
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
حملات DDoS یکی از بنیادیترین چالشهای امنیتی اینترنت است که با ارسال تعداد انبوهی از درخواستها، میزبان هدف را از کار میاندازد و از سرویسدهی به کاربران مجاز جلوگیری میکند. گونه بسیار مهم از حملات DDoS، حملات مبتنی بر تقویت است که میتواند بار بسیار عظیمی را بر هدف تحمیل کند. SDN معماری جدیدی برای رفع محدودیتهای شبکههای سنتی ارائه کرده است. ضروری است تا قبل از پیادهسازی زیرساختهای این معماری تدابیر لازم جهت مقابله با تهدیدات امنیتی در آن لحاظ گردد. به همین جهت در این پژوهش روش تشخیصی برای دو گونه مهم از حملات مبتنی بر تقویت ارائه گردیده است. روش پیشنهادی از یک داده ساختار بسیار کارآمد به نام بلومفیلتر قابلشمارش برای رهگیری جریانهای ترافیکی و تشخیص حملات استفاده میکند. ارزیابیهای انجامشده با اعمال تنظیمات مختلف، نشان میدهند که روش تشخیص بهخوبی در برابر اینگونه از حملات مقاوم است. این روش با دقت تشخیص بالا در مقابل نرخ خطای کم حملات را بهخوبی تشخیص میدهد. همچنین به دلیل استفاده از داده ساختار بهینه و کارآمد، سربار پردازشی و فضای ذخیرهسازی ناچیزی را به کنترلر SDN تحمیل میکند.
|
||
علی ماجد حسینآبادی, فاطمه راجی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با فراگیر شدن رایانش ابری و افزایش تعداد کاربران استفاده کننده از این تکنولوژی, لزوم افزایش بهرهوری شبکه و تضمین صحت عملکرد آن بسیار بااهمیت میباشد. از طرف دیگر لازم است تا اصول توافق شده میان کاربران و ارائه دهندهی شبکهی ابری موسوم به SLA رعایت شود. یکی از راهکارهایی که میتوان در جهت رسیدن به این نیازمندیها بکار گرفت, ایجاد نسخههای یکسان از دادهها و قرار دادن آنها در مکانهای جغرافیایی پراکنده میباشد.
در این مقاله یک الگوریتم پویای تکرار با ترکیب معماری سلسله مراتبی و معماری نظیربهنظیر ارائه شده است. در این مدل علاوه بر در نظر گرفتن وضعیت هر گره، ویژگی مناطق جغرافیایی گره نیز برای امتیاز دادن به آنها لحاظ شده است. در این راستا برقراری توازن بار کاری گرهها در شبکههای ابری و کاهش مصرف فضای ذخیرهسازی با جلوگیری از تکرار نامناسب دادهها بهدست میآید. شبیهسازی مدل پیشنهادی با استفاده از کتابخانهی CloudSim انجام شده است. نتایج ارزیابیها نشاندهنده افزایش بهرهوری سیستم با توزیع متعادل بار کاری گرهها و نیز کاهش زمان پاسخ شبکه میباشد.
|
||
سمیه عشوریان
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
الگوهای تجزیه و تحلیل معماری سازمانی به یک موضوع مهم تحقیقاتی در زمینة معماری سازمانی میپردازند. در این مقاله، به بررسی و تحلیل الگوهای معماری سازمانی بهمنظور پشتیبانی از فرآیند و مدلهای کسبوکار پرداخته میشود و سپس یک نمای کلی از جنبههای مهم در این زمینه ارائه میشود. در این مقاله، الگوهای معماری سازمانی برای تجزیه و تحلیل پشتیبانی از فرآیند کسبوکار تعریف میشوند. این الگوها بهصورت مستقل اجرا میشوند و تجزیه و تحلیل کیفی کارآمدتری از فرآیند کسبوکار را امکانپذیر میکنند، و این پایه و اساس برای دستیابی به فعالیت کسبوکار بهینهتر است. الگوها با استفاده از زبان معماری استاندارد شرکت ArchiMate تعریف میشوند. این زبان با تشخیص خودکار ساختارهای معماری متفاوت و مناسب، میتواند کارآمد باشد. پس از، مرور ادبیات مربوط به مدلسازی کسبوکار و الگوهای معماری سازمانی، در پایان الگوی معماری سازمانی پیشنهادی بهمنظور پشتیبانی از تحلیل فرایند کسبوکار ارائه میشود. این الگو برنامهها یا سطوح تشکیل شده توسط فرآیندهای کسبوکار را تعریف میکند و بهصورت سلسله مراتبی متشکل از اولین فرآیندهای کاری سطح زیرساختهای تکنولوژیکی، تا مدیریت تولید، سطوح مالی و استراتژیکی و راهبردی است. در الگوی پیشنهادی، سلسله مراتب بین برنامهها با شروع از برنامه زیرساختهای فنی ساخته میشود و به عنوان پایه و اساس چارچوب سازمانی، پشتیبانی از برنامه مدیریت، که از برنامه مالی پشتیبانی میکند، از طرف دیگر، از استراتژیک و برنامهریزیها حمایت میکند. بنابراین، چارچوب سازمانی قادر به تنظیم قوانین تقدم است که موجب تثبیت نظم و سلسله مراتب فرآیندهای کسبوکار میشود.
|
||
زهرا غلامی مقدم, عبدالرسول قاسمی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
پروتکلهای دسترسی تصادفی از جمله IRSA روشهای مناسبی برای مدیریت دسترسی کاربران در ارتباطات ماشین به ماشین هستند. پروتکل IRSA با به کارگیری تکرار بستهها در فرستنده و فرآیند حذف متوالی تداخل در گیرنده باعث بهبود گذردهی پروتکل سنتی Slotted ALOHA میشود. تعداد تکرارها بر اساس یک توزیع درجه تعیین میشود. در مطالعات انجام شده تاکنون، توزیع درجهی بهینه با فرض ایدهال بودن حذف تداخل استخراج شده است. اما این احتمال وجود دارد که حذف تداخل به طور ایدهال اجرا نشود؛ یعنی پس از کدگشایی یک بسته، اثر آن و همچنین کپیهای مربوطه به طور کامل از فریم حذف نشود. این موضوع باعث کاهش گذردهی شبکه میشود. در این مقاله بیشینهسازی گذردهی پروتکل IRSA با فرض غیرایدهال بودن حذف تداخل انجام میشود. در این راستا ابتدا رابطهی تحلیلی احتمال از بین رفتن یک بسته را استخراج میکنیم. سپس با استفاده از آن، توزیع درجههای بهینهی تعداد کپیهای ارسالی کاربران را بدست میآوریم. نتایج نشان میدهد توزیعهای بدست آمده در این مقاله از نظر گذردهی بهطور متوسط به میزان 47.4% دارای عملکرد بهتری نسبت به توزیعهای دیگر هستند؛ از جمله توزیعهای بهینههای که با فرض ایدهال بودن حذف تداخل بدست آمدهاند.
|
||
نوشین حسینزاده, رضا شمسایی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در این مقاله هدف شناسایی فعالیتهای روزمره انسان به طور خودکار میباشد و برای شناسایی اعمال انسان از سنسورهای عمق استفاده میکند. که میتواند در سیستمهای جاسازی شده استفاده شود. روش پیشنهادی در این مقاله با استفاده از استخراج دو دسته از ویژگیها از اطلاعات مفاصل کار خود را پیش میبرد. اولین دسته ویژگی تصاویر تاریخچه حرکت از اسکلت دودویی و دیگری که پیشنهاد ما میباشد، فاصله نسبی مفاصل از پنج مفصل مرجع از اسکلت انسان در نظر گرفته شده است. سپس شناسایی اعمال با استفاده از شبکه 3D-DCNN فراهم میشود. با در نظر گرفتن مفصل ناحیه سر به عنوان مفصل مرجع پنجم توانستیم موفقیت بیشتری در اعمالی که توسط دست و در ناحیه سر انجام میشود مانند آب خوردن و مسواک زدن و اعمالی که مفاصل ناحیه دست نسبت به مفصل ناحیه سر در موقعیتهای متفاوتتری قرار میگیرد مانند پرتاب کردن و هل دادن یا برداشتن کسب نماییم. تمامی آموزشها و آزمایشات با استفاده از مجموعه دادههای UTKinect و CAD60 انجام شده است که منجر به نرخ صحت بالاتری نسیت به دیگر همتایان خود شد. دیتاست CAD60 شامل اعمالی است که در ناحیه سر انجام میشود و مفاصل دست در آن نقش بیشتری دارند نرخ صحت ۲٪ افزایش یافت.
|
||
فاطمه فرنقی زاده, محسن رحمانی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
انتخاب ویژگی به عنوان یک مرحلهی پیشپردازش مهم برای شناسایی الگو، یادگیری ماشین و دادهکاوی شناخته شده است. مفاهیم مختلفی برای ارزیابی زیرمجموعههای ویژگی وجود دارد که آنتروپی و همسایگی از پرکاربردترین آنها هستند. معیار شاخص تمایز همسایگی معیاری مبتنی بر آنتروپی و همسایگی است که برای تعیین توانایی تمایز زیرمجموعههای ویژگی در فرآیند انتخاب ویژگی استفاده میشود. در این معیار برای ایجاد روابط همسایگی از مفهوم شعاع همسایگی (ε) استفاده شده که تعیین مقدار آن به مجموعه دادهها وابسته است. در این مقاله روش جدیدی برای ایجاد روابط همسایگی براساس نقاط هدف ارائه شده است. برای مشخص کردن نقاط هدف ابتدا با استفاده از مفهوم چگالی که بیانگر تراکم نقاط داده در اطراف یک نقطه است، نقاط داده رتبهبندی شده و نقاط با رتبهی بالا به عنوان نقاط هدف انتخاب میشوند. سپس دایرههایی حول نقاط هدف ترسیم شده و نقاط درون و روی دایرههای یکسان به عنوان همسایه در نظر گرفته میشوند. با به کارگیری روش ارائه شده در معیار شاخص تمایز همسایگی یک معیار اهمیت ویژگی پیشنهاد میشود. سرانجام یک الگوریتم بر اساس این معیار به انتخاب ویژگی میپردازد. نتایج به دست آمده از ارزیابیها نشان میدهد که روش ارائه شده عملکرد بهتری نسبت به روشهای قبلی دارد.
|
||
عطیه اسکندری, امیر جلالی بیدگلی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
كاربران اينترنتي از طريق دستگاههاي الکترونيکي مانند لپتاپ، گوشيهاي هوشمند و غيره، در طي گشت و گذار در وب، رفتارهاي مشخصي از خود به جا ميگذارند. هرچند پژوهشهاي بسياري در حوزهی تحليل و نظارت بر ترافيک شبکه با اهداف فوق انجام شده است، اما در اين ميان توجه كمتري به شناسايي كاربر شده است. با این حال برخی از پژوهشها نشان دادهاند این رفتارها اینترنتی کاربران، اثرانگشت منحصر به فردی برای هر کاربر ایجاد میکنند که به واسطه آن تنها با داشتن دنباله فعالیتهای اینترنتی وی میتوان هویت وی را پیشبینی کرد. در این پژوهش با استفاده از رویکرد یادگیری عمیق، مدلی بر پایه LSTM برای شناسایی اثر انگشت کاربر ارائه شده است. با توجه به رمز شدن اکثر ارتباطات کاربر، این مدل تنها به سرآیند بستههای اینترنتی برای شناسایی اثر انگشت کاربر نیاز دارد که میتوان آن را با استفاده از پروتکلهایی مانند Netflow در اختیار داشت. مدل پیشنهادی با استفاده از یک داده جمعآوری شده در محیط دانشگاهی بررسی شد و نتایج نشان دهنده دقت بیش از ۹۰% مدل پیشنهادی است.
|
||
مجتبی قاسمزاده, سید امین حسینی سنو
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
شبکههای نرمافزار محور (SDN) با جداسازی صفحه کنترل از صفحه داده و متمرکز کردن آن در یک کنترلکننده مرکزی، معماری جدیدی در شبکههای کامپیوتری ایجاد کرده و امکان ایجاد یک دید کلی از شبکه را فراهم میسازد. برهمین اساس، کشف توپولوژی شبکه برای کنترلکنندههای SDN جهت ایجاد یک دید متمرکز از شبکه، ضروری است. با این وجود، در زمان فرآیند شناسایی توپولوژی شبکه، کنترلکنندههای SDN به دلیل عدم تائید هویت میزبان و سوئیچ از حملات مسمومیت توپولوژی و حمله سرقت میزبان رنج میبرند. راهکارهای موجود به دلیل وجود ضعف در آنها و همچنین ارائه راهکار پیچیده و سنگین وزن، نتوانستهاند این ضعف را به طور مناسب رفع نمایند. در این مقاله تلاش گردیده تا با ارائه راهکاری امن، ساده و سبک، یک ساختار تائید هویت مکانی و جابجایی میزبان با استفاده از مکانیزم تابع درهمسازی فراهم گردد. راهکار ارائه شده با استفاده از نرمافزار شبیهسازی Mininet و همچنین کنترلکننده Pox پیادهسازی شده است. نتایج آزمایشات در یک محیط شبکهای مجازیMininet نشان میدهد، راهکار ارائه شده در عین سادگی، تائید هویتی امن و سبک وزن را جهت شناسایی مکان و جابجایی میزبانها فراهم میکند.
|
||
علی شعبانیبدیع, زهرا نیکآبادی, کامبیز رهبر
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
اصلاح روشنایی در پردازش تصاویر پزشکی و تشخیص بیماریهای مختلف حائز اهمیت است. ارتقاء کیفیت تصویر تأثیر مستقیمی بر پردازشهای بعدی تصاویر پزشکی دارد. اکثر تصاویر در آسیب شناسی دیجیتال برای بهینه سازی روشنایی به تنظیمات پس از اخذ تصوير نیاز دارند. علی رغم این واقعیت، تلاش زیادی برای توسعه تکنیکهای اصلاح کنتراست در يك زمينه خاص صورت نگرفته است. در این مقاله از روش اصلاح گاما جهت بهبود کنتراست استفاده ميشود. الگوریتم بهینهساز تکاملی ملخ جهت يافتن پارامتر گاما بهينه در جهت بهبود کنتراست تصویر بكار ميرود. این الگوریتم برای یافتن پارامتر اصلاح گاما بهینه از فاکتورهاي آنتروپی و محتوای لبه (تعداد پيكسلهاي لبه نسبت به كل پيكسلها) استفاده میکند. بهبود کنتراست از طریق اصلاح گاما منجر به دستیابی به اطلاعات و جزئیات بیشتری در تصاویر پزشكي میگردد. در اين مقاله تمركز بر روی تصاوير پاتولوژی میباشد. الگوریتم پیشنهادی بهینهساز ملخ از نظر معیارهایی چون CEF، CII، EME، CNR، Gradient و PIQE از متدهای MMHE و AGCgw و از نظر معیارهایی مثل آنتروپی، Colorfulness، WPSNR و AMBE نسبت به متدهای AGCHE و EEBHE کارائی و بهبود موثرتری را دارد.
|
||
محمود علی عرب, کاظم فولادی قلعه
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
نظرات هرز به نظراتی گفته میشود که به قصد تبلیغ و یا تخریب یک محصول و یا برند نوشته میشوند. این نظرات باعث گمراهی افراد در خرید میشوند و تصمیمگیری آگاهانه را دشوار میسازند. تحقیقات زیادی برای تشخیص این نوع نظرات در زبان فارسی صورت نگرفته و تحقیقات موجود نیز از روشهای یادگیری ماشین کلاسیک استفاده کردهاند. در این تحقیق مدلی ترکیبی با استفاده از 4 شبکه حافظه طولانی کوتاه مدت دو طرفه (BiLSTM) ارائه شده است که با استفاده از ویژگیهای متن نظر و قطبیت نظرات آموزش می بیند. با توجه به عدم وجود قطبیت نظرات در برخی مجموعه دادهها، از یک مدل تحلیل احساسات برای استخراج قطبیت نظرات از روی متن آنها، استفاده شده است. با توجه به اینکه مدل ارائه شده، برای یادگیری تنها به متن نظر نیاز دارد و از فراداده ها استفاده نمی کند، نظرات هرز تکی (نظراتی که نویسندهی آنها تنها یک نظر نوشته است) نیز با استفاده از این مدل قابل تشخیص هستند. عملکرد مدل ارائه شده در مقایسه با روشهای موجود افزایش چشمگیری داشته است؛ به گونهای که بر روی مجموعه داده Digikala که پرکاربردترین مجموعه دادهی زبان فارسی در این حوزه است، دقت 87.7 به دست آمد.
|
||
شکوه شافیزاده, امین مهرانزاده
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
شبکه روی تراشه معماری نسبتاً جدیدی است که به علت ناکارآمدی معماری گذرگاه مشترک در سیستم بر روی تراشه اخیراً بسیار موردتوجه محققین قرار گرفته است. مصرف برق شبکه روی تراشه شامل توان مصرفی پیوندهای ارتباطی و مسیریابها است. مسیریابها، بخش بزرگی از کل میزان برق شبکه روی تراشه را به خود اختصاص میدهند. الگوریتم مسیریابی شبکه روی تراشه، وظیفه تحویل بستهها از مبدأ به مقصد در داخل شبکه را دارد. الگوریتم مسیریابی، مسیری را انتخاب میکند که یک بسته برای رسیدن به مقصد طی میکند. شبکه روی تراشه، فناوری رو به رشدی است که بهموجب آن، الگوهای اتصال حالت چندپردازنده شکل میگیرد. در این مقاله، یک الگوریتم مسیریابی با استفاده از الگوریتم رقابت استعماری ارائه گردید. در محاسبه تابع هزینه هر کدام از مسیرها پارامترهایی مانند، اندازه بافرهای اشغال شده مسیریاب واقع شده در گره همسایه، متوسط تأخیر بستههای ارسال شده قبلی و دمای مسیریابهای همسایه در نظر گرفته شد. نتایج ارزیابی و مقایسه الگوریتم پیشنهادی با الگوریتم کلونی مورچگان نشاندهنده عملکرد الگوریتم پیشنهادی از نظر کاهش متوسط تأخیر بستهها و افزایش گذردهی شبکه در هر دو الگوی ترافیکی یکنواخت و انتقالی بود. همچنین نتایج نشاندهنده عملکرد بهتر الگوریتم پیشنهادی از نظر توزیع یکنواختتر اطلاعات بر روی شبکه نیز میباشد.
|
||
مهتاب دهقان, سعید شکرالهی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
مسیریابی مبتنی بر اعتماد در شبکههای بین خودرویی با تکیه بر ارزیابی گرهها از یکدیگر، روشی مناسب و غیرپیچیده برای کاهش حملات در این شبکهها محسوب میشود. تحرک بالای گرهها در این شبکهها مانع از ایجاد شناخت کافی بین گرهها و ثبات مقادیر برآورد شده در کل شبکه میشود. در این مقاله، یک پروتکل مسیریابی پیشنهاد شده است که از زنجیره بلوکها برای مدیریت اعتماد بکار رفته در انتخاب گرههای بعدی استفاده میکند. در پروتکل پیشنهادی، اعتماد مستقیم توسط هر وسیله نقلیه و بر اساس مشاهدات همان وسیله نقلیه محاسبه ميشود. اعتماد غیرمستقیم نیز توسط واحدهای کنار جادهای محاسبه شده و در زنجیره بلوکها نگهداری میشود. واحدهای کنار جادهای این محاسبات را بر اساس مشاهدات دریافتی از وسایل نقلیه در طول زمان انجام داده و با سایر گرهها به اشتراک میگذارند. نتایج شبیهسازی در سناریوی شهری با OMNet++ نشان میدهد که زمانی که گرههای مخرب در شبکه افزایش پیدا میکند استفاده از پارامتر اعتماد در پروتکل پیشنهادی منجر به کاهش بسیار کمتر نرخ تحویل بستهها نسبت به پروتکل GPSR میشود. تأخیر انتها به انتهای پروتکل پیشنهادی نیز نسبت به پروتکل GPSR با افزایش بیشتری روبرو میشود که دلیل اصلی آن تحویل بستههای با طول مسیر بالاتر در پروتکل پیشنهادی است.
|
||
فروغ شهابیان
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در بازيابي اطلاعات XMLاي که دادهها شماي ناهمگون، پيچيده و نامعلومي دارند، اغلب کاربران از پرسوجوهاي مبتني بر محتوا استفاده ميکنند. بيشتر اين پرسوجوها از اطلاعات مهمي که در ساختار XML نهفته است بهره نميبرند و نياز کاربر را نيز به طور کامل بيان نميکنند. از اين رو و به منظور بالا بردن کيفيت بازيابيها، مي توان پرس وجوها را گسترش داد. براي گسترش پرسوجوها ميتوان از بازخورد رابطه کور استفاده کرد که اخيراً در بازيابي اطلاعات XML مورد توجه قرار گرفته است. در روش پيشنهادي اين مقاله ابتدا بستر کلمات قابل افزودن به پرسوجو با استفاده از بازخورد کور شناسايي ميشوند. سپس اين بسترها براي يافتن کلمات مناسب مورد کاوش قرار ميگيرند. بيشتر موتورهاي بازخورد موجود، تنها از محتويات بازخورد کور بهره ميبرند در حاليکه روش ارائه شده در اين رهاورد از اطلاعات ساختاري اين بازخوردها نيز استفاده ميکند. همچنين براي افزايش دقت بازيابي ها و کاهش ابهام پرسوجوها از معناي پرسوجو استفاده شده است. ارزيابي صورت گرفته، افزايش دقت بازيابيها را با استفاده از روش پيشنهادي نشان ميدهد.
|
||
افسانه معدنی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
- شبكه IMS بر اساس استانداردهاي موسسه 3GPP در شبكههاي سلولي ميتواند به عنوان هسته شبكههاي نسل آينده مد نظر قرار گيرد. اين شبكه سيگنالينگ SIP را براي كنترل ارتباطات كاربر تا شبكه، ارتباط بين گرههاي سرويسدهنده شبكه و سرورها و پروكسيها در نظر گرفته است. در اين شبكه با توجه به الزامي بودن ثبتنام كاربران و اضافه شدن برخي سرآیندها به اين سيگنالينگ، حملاتی متفاوت از VOIP رخ ميدهد که برخي از اين حملات ممكن است منجر به ايجاد آسيبپذيريهايي در پروکسی شوند. مدلسازي پروکسی به مشخص شدن آسيبپذيريهاي آن كمك مینماید. تحلیل این آسیبپذیریها ميتواند روش مناسبي را در طراحی و پیادهسازی به همراه ارتقای امنیتی پروکسی و کاهش هزینهها به دنبال داشته باشد. در این مقاله مدلسازي سيگنالينگ و سرورها توسط مدل امنیتی TVRA انجام شده است. موسسه ETSI اين روش را به منظور مدلسازي سيستمهاي نسل آينده و شبكههاي ارتباطي تعيين نموده است. آسیبپذيريهاي پروکسی SIP در شبكه IMS بر مبناي اين روش به دست آمده و ميتواند نشاندهنده نقاط ضعف و تاثير تهديدهايي نظير حملات طوفانزا در كاهش دسترسپذيري پروکسیها و تهديد اهداف امنيتي آنها باشد.
|
||
مریم گلپرداز
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اغلب كارهاي انجام شده در زمينه رفع اعوجاجات هندسي تصاوير متن مربوط به اسناد و متوني است كه به زبانهاي لاتين مي باشند. در اين مقاله الگوريتمي براي رفع اعوجاج در تصاوير شامل متن هاي فارسي، كه با يك دوربين ديجيتال گرفته شده اند، پيشنهاد شده است. روش پيشنهادي روي تصاوير سطح خاكستري اعمال مي¬شود. در اين روش ابتدا پيش پردازشهاي لازم شامل باينري سازي تصوير ورودي، آشکارسازي خطوط متن و نوار زمينه انجام شده، سپس اعوجاج هندسي ناشي از نوع تصويربرداري رفع مي¬گردد. مزيت اين الگوريتم، قابليت استفاده آن در متون فارسي ولاتين و نيز براي اندازه هاي مختلف متن مي باشد. نتايج روش پيشنهادي حاكي از كارايي بالاي اين روش روي تصاوير متن حاصل از دوربين هاي ديجيتال است.
|
||
فریبرز محمودی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در امتیازبندی اعتباری هدف کلی پیش¬بینی هر چه دقیقتر میزان شایستگی مشتریان است و تاکنون طیف وسیعی از انواع روش¬های آماری و هوش¬مصنوعی برای دستیابی به این هدف بکار گرفته شده است. اما در بیشتر روش¬های مورد بحث نمی¬توان از روی داده¬های دو کلاسی بصورت چند کلاسی اقدام به دسته¬بندی نمود، در حالیکه در عمل همیشه یک مشتری با درجه¬ای از خوب یا بد سنجیده می¬شود. انجام این کار با مدل¬های آماری نیز نیازمند وجود مفروضات خاصی است که اغلب محقق نمی¬شود. از اینرو در این مقاله سعی شده تا پس از رفع مشکلات موجود در داده¬ها با استفاده از خوشه¬بندی برای هر کدام از نمونه¬ها یک برچسب ثانویه ایجاد شود. سپس با استفاده از یک مدل SVM چند کلاسی اقدام به دسته¬بندی داده¬های جدید می¬شود. بدین منظور با اعمال دو رویکرد متفاوت یکی بر مبنای انتخاب ویژگی و تنظیم پارامترها بصورت جداگانه (جستجوی مستقیم و انتخاب ویژگی آزمون t) و دیگری بصورت همزمان ( الگوریتم ژنتیک) اقدام به مقایسه نتایج با مدل لاجیت شده است. نتایج پیاده¬سازی نشان می¬دهد که مدل پیشنهادی علاوه بر افزایش دقت در شناسایی درست کلاس¬ها، توزیع بهتری از نتایج را بخصوص در رویکرد دوم بدست می¬دهد.
|