عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
علی اکبر جلالی, حامد ابراهیمی
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
جشنواره شكوفا (شهروند کارآمد و فناوری اطلاعات) آوردگاهي براي رقابت شهروندان تهراني به منظور سنجش مهارتهاي زندگي در هزاره سوم است. رشد سريع فناوريهاي اطلاعاتي و ارتباطي ميتواند ضمن ايجاد بستر مناسب جهت مشاركت و تعامل شهروندان به تحقق شهر و شهروند الكترونيك بيانجامد، همچنين ميتواند عاملي براي تبيين سبك زندگي در جامعه باشد و نقش خود را بعنوان رسانه ايفا نمايند. فناوريهاي اطلاعاتي و ارتباطي بهدليل فراگير بودن، سرعت انتقال اطلاعات و جاذبه مالي، خود لزوم سبك جديدي از زندگي با توجه به مولفههاي جديد و ديجيتال را مطرح ميكند. تحقق شهر الکترونیک بدون تربيت و آمادهسازي شهروندان الكترونيكي ميسر نيست. از اين رو در جشنواره شكوفا فرصتي پديد ميآيد تا شهروندان تهراني مهارتهاي سبک زندگی دیجیتال خود را محك زده و در مسير ارتقاء به شهروند الكترونيكي قدم بردارند.
در این مقاله نگاهی به معرفی، تجربیات و اقدامات کانون مهارتهای سبک زندگی دیجیتال جشنواره شکوفا که نام قبلی آن کانون توسعه مهارتهای رایانهای بود پرداخته شده است. کانون مهارتهاي رایانهاي و سبکزندگی دیجیتال در پنج سال پی در پی توسط نویسندگان این مقاله و تیم اجرایی ایشان با همکاري شهرداري تهران و در قالب چشنواره شکوفا طراحی و اجرا شده است. اجراي این طرح در چهار سال داراي نقات قوت وضعفی بوده و دستاورهاي خوبی داشته است که در این مقاله به آنها پرداخته شده است.
|
||
فاطمه خورشاهیان, محمّدرضا رضائی, عبدالرضا سوادی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
Delta debugging یک روش تقسیم و حل است که عمل debugging متداول را توسط کمینه کردن ورودی، ساده میسازد. بنابراین debugging بر روی کدی سادهتر، اعمال میشود. در واقع Delta debugging روش علمی اشکال زدایی را خودکار میکند. ایده اساسی روش علمی مذکور، بنا نهادن فرضیهای بر روی این موضوع است که چرا برنامه بدرستی کار نمیکند. در روال debugging این فرضیه، تستشده و بسته به خروجی تست، قبول یا رد میشود که البته تمامی این کارها را در روال debugging افراد بصورت کاملاً دستی انجام میدهند. حال Delta debugging این فرآیند را بصورت خودکار در می آورد. تاکنون تنها یک روش موازیسازی الگوریتم مذکور برای بهبود زمان اجرای آن معرفی شدهاست. در این مقاله با استفاده از ویژگیهای زبان برنامهنویسی Chapel یک نسخهی موازی جدید از این الگوریتم ارائه شدهاست که نسبت به روش قبلی تا % ۴۶/۳۶ زمان اجرای الگوریتم را بهبود بخشیدهاست.
|
||
نگار نورانی, محمد رحمانیمنش
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوریتمهای فراابتکاری به عنوان یکی از روشهای حل مسائل بهینهسازی در کاربردهای مختلف مهندسی به کار میروند. یکی از این الگوریتمها، الگوریتم بهینهسازی دسته ذرات است. در این مقاله با بهرهگیری از یک سیستم استنتاج فازی و همچنین تطبیقی نمودن پارامتر وزن اینرسی که یکی از پارامترهای تاثیرگذار در این الگوریتم است، سعی کرده ایم کارآیی این الگوریتم را افزایش دهیم. برای ارزیابی روش پیشنهادی از توابع CEC2008 بهره میگیریم. نتایج ارزیابی نشان میدهند که عملکرد الگوریتم ارائه شده در این مقاله به نسبت روشهای موجود، بهبود قابل توجهی داشته است.
|
||
محبوبه منتظری, زینبالهدی حشمتی, مصطفی صالحی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با گسترش با گسترش اینترنت و پیدایش وب2، رسانههای اجتماعی به عنوان ابزاری برای تبادل پیام، ایجاد ارتباطات دوسویه را امکانپذیر ساختهاند. فروشگاههای اینترنتی یکی از رسانههای اجتماعی هستند که کاربران میتوانند کالاهای موردنیاز خود را در آن یافته و با دیگر کاربران تبادل نظر انجام دهند. بنابراین با توجه به حجم گسترده این نظرات، تحلیل و جمعبندی آنها برای خریدار و فروشنده محصول میتواند بسیار مفید باشد. از اینرو پژوهشهای گستردهای در حوزه نظرکاوی و تحلیل احساسات کاربران انجام گرفته است. با توجه به اینکه هر کاربر میتواند بر روی مشخصات مختلف کالایی مانند دوربین، باتری یا حافظه در یک گوشی تلفن همراه نظر متفاوتی داشته باشد و هریک از این مشخصات با عبارات متفاوتی در نظرات مختلف بیان شوند، خوشهبندی هریک از مشخصات کالا میتواند دقت بالاتری را در تحلیل احساسات و نظرکاوی حاصل نماید. در حالیکه پژوهشهای متعددی به منظور خوشهبندی مشخصات کالا در زبانهای مختلف انجام شده است، ولی در زبان فارسی پژوهشی یافت نشد. در این پژوهش با استفاده از روشهای یادگیری ماشین، مشخصات مربوط به یک خودرو در نظرات کاربران خوشهبندی شدهاند و پس از مقایسه نتایج حاصل از هر روش، الگوریتم امیدبیشینه از نظر معیارهای انتروپی و خلوص منجر به نتایج بهتری شد.
|
||
امیرحسین ابراهیمی مقدم, شهرام رسولزاده, زهرا احمدیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوریتم رمزنگاری SIMON یکی از الگوریتمهای رمزنگاری سبک میباشد که در سال 2013 توسط آژانس امنیت ملی امریکا طراحی شد و توجهات بسیاری را به خود معطوف کرد. در این مقاله با بهره گیری از فرانمای کلید خطی SIMON و روش پیوند و برش، آسیب¬پذیری این الگوریتم رمز، خصوصا نسخههای کوچکتر آن، در مقابل حملات ملاقات در میانه چندبعدی ارزیابی شده است. مزیت اصلی حملات معرفی شده، پیچیدگی داده کمتر آنها نسبت به سایر حملات است که باعث میشود تا این حملات بصورت عملیتری اجرا شود و مقاوم سازی این الگوریتم در مقابل این حملات ضرورت بیشتری یابد.
|
||
ریحانه شفیعی, هادی خسروی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه یکی از مهمترین دغدغههای سیستم آموزش و پروش کشور، عملکرد تحصیلی مطلوب دانشآموزان به جهت جلوگیری از هدر رفتن منابع مالی و انسانی است. به این منظور رویکرد دادهکاوی مورد توجه قرار گرفته که یکی از اهداف آن شناسایی روشیست که قابلیت عمومیسازی خوبی داشته باشد. قابلیت عمومیسازی دستهبندهای ترکیبی (تعدادی دستهبند مبنا) بسیار بالاتر از این قابلیت در یک دستهبند مبنا است. روش ترکیبی قادر است دستهبندهایی که کمی بهتر از تصادفی هستند، به دستهبندی با قابلیت پیشبینی بالا تبدیل کند. در این مقاله، مدل پیشنهادی، ترکیبی از دو دستهبند مبنای متفاوت درخت تصمیم و شبکههای عصبی است که دقت پیشبینی عملکرد دانشآموزان با این روش از دقت تک تک دستهبندهای مذکور بیشتر شده است.
موضوع قابل اهمیت دیگر مطرح در دادهکاوی کیفیت داده است. از عوامل تأثیرگذار بر کیفیت داده، وجود مقادیر پرت، گمشده و نحوهی برخورد با این مقادیر است. همچنین بهمنظورکاهش ابعاد مسئله از چندین روش انتخاب ویژگی به منظور افزایش دقت مدل با دخالت دادن عوامل قطعی و مؤثرتر در عملکرد تحصیلی دانشآموزان، استفاده شد. دادههای آزمایشی استفاده شده دادههای واقعی مربوط به دانشآموزان هنرستان مکتبی اصفهان است که بر اساس متدولوژی CRISP-DM و با بهرهگیری از نرمافزار WEKAتحلیل شدهاند.
|
||
Mehran Alidoost Nia, Fathiyeh Faghih
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
The heterogeneity in cyber-physical systems (CPS) and the diverse situations that they may face with, along with the environmental hazards raise the need to self-stabilization. The uncertain nature of CPS necessitates a probabilistic view for analyzing the system stabilization-time that is a highly critical metric in distributed/time-sensitive applications. Calculating the worst-case expected stabilization-time and possible improvements help to have safer designs of CPS applications. In this paper, a mutual exclusion algorithm based on PIF (Propagation of Information with Feedback) self-stabilizing algorithm is selected in synchronous environment as a case study. Using probabilistic analysis, we present a set of guidelines for utilizing this algorithm in time-sensitive applications. We have also utilized an approximation method for improving the scalability of our probabilistic analysis and did a set of experiments to show how this analysis could be used in the design of topologies with the goal of having an optimal worst-case expected stabilization-time. Our results show that using this approach, we can significantly improve the worst-case expected stabilization-time.
|
||
فاطمه سادات قیاسی, کریم فائز
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يکي از چالشهاي پيش روي سيستمهاي بازشناسي چهره، مقاوم بودن در برابر وجود پوشيدگي موضعي بر روي تصاوير در حالتهاي مختلف چهره است. هدف اصلي، بررسي پوشيدگي موضعي بر روي تصاوير پايگاه داده Bosphorus است. پايگاه داده بسفر شامل تصاوير دوبعدي بافت و سه بعدي عمق چهره است که قبلا با ترکيب اين تصاوير يک سيستم بازشناسي چهره مقاوم به حالتهاي مختلف چهره با شبکههاي کانولوشني طراحي شده است، در اين مقاله قصد داريم به بررسي تاثير پوشيدگي موضعي بر روي اين سيستم بپردازيم. در سيستم طراحي شده با تصاوير حالات چهره متشکل از 105 فرد شبکه کانولوشني به دقت 97.22% ميرسد، اين سيستم در برابر پوشيدگيهاي قسمتهاي مختلف چهره همچون نوک بيني، کل ناحيه بيني، ناحيه چشمها و دهان مورد آزمايش قرار گرفته است و به ترتيب به نتايج 95.65%، 93.65%، 63.79% و 83.57% دست يافته ايم. نتايج بيانگر تاثير بسيار زياد چشمها در سيستم بازشناسي چهره مقاوم به حالتهاي مختلف است و کمترين تاثير در اين سيستم را ناحيه نوک بيني بر عهده دارد. روش پيشنهادي در مقايسه با کارهاي اخير با افزايش دقت همراه است
|
||
میثم بهمنش, پیمان ادیبی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، شيوه نگارش يك مقاله براي بيست و يکمين كنفرانس ملي سالانه انجمن کامپيوتر ايران تشريح ميشود. روش قالببندي مقاله، بخشهاي مختلف آن، انواع قلمها و اندازه آنها، به طور كامل مشخص شده است. كلية سبك (Style) هاي مورد نياز براي بخشهاي مختلف مقاله، از جمله عنوانها، نويسندگان، چكيده، متن، و ... از پيش تعريف شدهاند و تنها كافي است سبك مورد نظر را براي بخشي از مقاله انتخاب كنيد. نويسندگان محترم مقالهها بايد توجه داشته باشند، كنفرانس از پذيرش مقالههايي كه خارج از اين چارچوب تهيه شده باشند، معذور است.
چكيده مقاله بايد در يك يا دو بند (پاراگراف) تهيه شود و حداكثر شامل 200 كلمه باشد. چكيده بايد بطور صريح و شفاف موضوع پژوهش و نتايج آن را مطرح كند؛ يعني بيان كند چه كاري، چگونه، و براي چه هدفي انجام و چه نتايجي حاصل شده است. در چكيده از ذكر جزييات كار، شكلها، جدولها، فرمولها، و مراجع پرهيز كنيد.
|
||
رویا برزویی, بهروز مینایی بیدگلی, مجید عسگری بیدهندی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ورشکستگي شرکتها در يک دورنماي کلي، تأثيرات مخربي بر اقتصاد يک کشور دارد که ميتوان با پيشبيني آن از هدر رفتن ثروت ملي در قالب سرمايههاي فيزيکي و انساني و آثار آن جلوگيري کرد. از اين جهت ورشکستگي مالي يکي از موضوعات مهم در حوزه تصميمگيري مالي شرکتهاست و تاکنون تکنيکهاي دادهکاوي و مدلهاي متنوعي که از نظر متغيرهاي پيشبيني و نوع مدل متفاوت هستند، براي حل اين مساله ارائه شدهاند. هدف ما در اين تحقيق ارائه يک ترکيب جديد از نقاط قوت الگوريتم بهينهسازي نهنگ (WOA) و جستجوي ممنوعه بهمنظور ارائه يک الگوريتم مؤثر و بهينه براي آموزش شبکههاي عصبي پيشرو (FNN) و درنهايت تهيه يک مدل کارآمد براي پيشبيني ورشکستگي ميباشد. نمونهي تحت بررسي شامل 110 شرکت است که طي يک دورهي 8 ساله از سال 1388 تا 1395 از بورس اوراق بهادار تهران انتخاب شدهاند. براي تائيد عملکرد الگوريتمهاي استفادهشده از 5 مجموعه دادهي استاندارد از مخزن UCI استفادهشده است. همچنين بهمنظور اثبات برتري روش پيشنهادي نتايج حاصل از اجرا با 5 الگوريتم ديگر مقايسه شده است و نتايج تجربي نشان ميدهند که در مقايسه با ساير روشها عملکرد بهتري در آموزش FNN ارائه ميدهد.
|
||
کلثوم عباسی شاهکوه, زهرا معز کریمی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زنجيره بلوکي فناوري نوظهوري است که پيدايش آن ريشه در کاربردهاي مالي دارد. اين درحالي است که کاربردهاي اين فناوري محدود به حوزه کاربردهاي مالي نبوده و ويژگيهاي خاص فناوري زنجيره بلوکي، پتانسيل بالايي را براي ايجاد تغيير و تحول بنيادين در کسب وکارهاي مختلف فراهم ميکند. در اين مقاله تلاش خواهد شد که کاربردهاي مختلف زنجيره بلوکي ارائه شده در مراجع و منابع مختلف بررسي و در نهايت يک دسته بندي کاربرديتري از زنجيره بلوکي ارائه شود. لذا، در اين مقاله ابتدا مروري بر مفاهيم زنجيره بلوکي و کاربردهاي آن شده است. سپس با استفاده از روش فراترکيبي، کاربردهاي زنجيره بلوکي دسته بندي و در نهايت در سه دسته مختلف کاربردهاي عمومي، کاربرد در صنايع و کاربرد در فناوريهاي ديگر تقسيم و شرح داده شده اند.
|
||
راضیه قانونی, فرزین یغمایی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طبقهبندي تصاوير سنجش از راه دور به دليل اينکه اطلاعات زيادي را براي بسياري از کاربردهاي موجود فراهم ميکند از اهميت بالايي برخوردار است و کاربردهايي مانند مديريت شهري و کشاورزي و موارد ديگر نياز به طبقهبندي تصاوير ماهوارهاي دارد. در اين مقاله روشي براي درک صحنههاي سنجش از راه دور با وضوح بالا، ارائه شد. ابتدا شبکه موبايلنت که يک شبکه پيشآموزشديده است، جهت استخراج ويژگيهاي حاوي اطلاعات با ارزش از تصاوير به کار رفت. سپس تمام لايههاي کاملا متصل که در آن هر لايه ويژگي جداگانهاي را توصيف ميکند توسط روش الحاق، جهت استخراج ويژگيهاي مفيدتر ادغام شدند. در نهايت با استفاده از رگرسيون چند کلاسه به عنوان يک طبقهبند اين تصاوير با وضوح بالا طبقهبندي شدند. براي شبيهسازي از کتابخانه کراس در سيستم عامل لينوکس اوبونتو با پشتباني Anaconda استفاده شده است. معيار ارزيابي روش پيشنهادي دقت بوده است که بر روي دو مجموعه داده U-Merced و WHU-RS به ترتيب معادل 28/84 % و 23/94 % به دست آمده که در مقايسه با ساير روشهاي مطرح، به دقت و عملکرد بهتري رسيده است.
|
||
علی اکبر احمدی, حجت طبخی, مهرنوش شمس فرد
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه طيف گستردهاي از روشها براي دستهبندي متون به کلاسهاي از پيش تعريفشده بکار گرفته ميشوند. روشهاي يادگيري ماشين و ازجمله مدلهاي يادگيري عميق ازجمله اين روشها به شمار ميروند. بسياري از مسائل در حوزه پردازش زبان طبيعي را ميتوان به يک مسئله دستهبندي متون تقليل داد. تشخيص نوع، سبک، ژانر و بسياري ويژگيهاي ديگر کاربستي متون مانند طنز، شوخي، توهين و... از اين جمله هستند. تشخيص اين ويژگيها نقش مهمي در عملکرد سيستمهايي چون دستيار هوشمند، سيستم هاي محاوره و گپ، سيستمهاي تحليل احساسات و مانند آن دارند. ما در اين مقاله با بکارگيري برخي از روشهاي يادگيري ماشين مانند شبکههاي عصبي پيچشي و دستهبندهاي بيز ساده و ماشين بردار پشتيبان خطي، به دستهبندي و جداسازي پيامهاي فارسي طنزآميز از پيامهاي غير طنز در کانالهاي تلگرام پرداختهايم. آزمايشها نشان ميدهند که در تشخيص طنز، شبکه عصبي پيچشي از مدلهاي بيز و ماشين بردار پشتيبان خطي بهتر عمل ميکند.
|
||
قاسم سعیدی, مهدی یزدیان دهکردی, حمید سعیدی سورک
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
مکانیابی و طبقهبندی شیءِ موجود در تصویر، یکی از حوزههای مهم در بحث بینایی کامپیوتر بوده که تحت عنوان شناسایِ شیء از آن نام برده میشود. شناسای شیء مبتنی بر ناحیه (مانند الگوریتمهای Faster R-CNN و Mask R-CNN) از جمله پرکاربردترین روشها در این حوزه میباشد. مقاله فوق نیز برپایهِ روشهای مبتنی بر ناحیه استوار گردیده و بر این اساس سعی شده روشی در راستای بهبود ساختار Mask R-CNN با برخی ملاحظات پیشنهاد گردد. همانند ساختار Mask R-CNN روش پیشنهادی نیز اقدام به انجام عملیات شناسایی شیء کرده در حالی که یک نقاب ناحیهبندی نیز حول شیء شناسایی شده در تصویر ایجاد مینماید. ولی بر خلاف ساختار اصلی که عملیات ذکر شده در موازات هم انجام میشوند، در روش پیشنهادی خروجی عملیات شناسایی شیء (جهت پردازش) بهصورت سری وارد مرحله تخمین نقاب گردیده که ماحصل این کار از لحاظ زمان آزمایش (بهخاطر بار محاسباتی کمتری که از حجم کمتر نواحی پیشنهادی نشأت میگیرد) به ۴:۲۹ ثانیه کاهش یافته است. نتایج شبیهسازی خود گواه این واقعیت است که روش پیشنهادی دارای عملکردی قابل رقابت با ساختار استاندارد میباشد.
|
||
فرزانه قطبالدینی, علی جهانیان
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع بهطور فزایندهای به فعالیتهای مخرب و تغییرات آسیبپذیر میشوند. در بسیاری از سامانههای صنعتی، شواهدی در مورد ناامنی بخشهایی از سیستم مشاهده شده است، اما معمولاً تغییر سیستم و جایگزینی قطعات نامطمئن ساده نیست. در بسیاری از شرایط قطعه جایگزین برای اجزای مشکوک وجود ندارد و یا تغییر معماری سیستم و دستکاری آن با ریسک بالایی همراه است. در این شرایط ممکن است بتوان با قرنطینهسازی تروجان به کمک تغییر نرمافزار سیستم، تروجان را غیر فعال کرد و عملاً لایه امن نرمافزاری روی بستر سختافزاری ناامن ایجاد نمود.
در این مقاله قرنطینه کردن یک تروجان در بانک ثبات - که از رایجترین نوع تروجان در پردازندهها میباشد - با روشهای مبتنی بر مترجم بهمنظور اجرای امن یک برنامه بر روی بستر سختافزاری ناامن ارزیابی میشود. ایده ارائه شده روی پردازنده عام-منظوره پیادهسازی شده و مورد ارزیابی قرارگرفته است. نتایج شبیهسازی نشان میدهد که روشهای قرنطینهسازی پیشنهاد شده میتواند بهطور مؤثر با سربار زمان اجرای مناسب مورد استفاده قرار گیرد.
|
||
فهیمه نیکخواه, معصومه صفخانی, نگین دانشپور
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
پیشرفت فناوری و انقلاب دیجیتال منجر به رشد چشمگیری در حوزهی مراقبتهای پزشکی الکترونیکی شده است. از این رو، اینترنت اشیاء و محاسبات ابری نقش بهسزایی در خدمات پزشکی از راه دور ایفا میکنند. در این سامانهها اطلاعات بیمار در سرورهای راه دور یا ابر به صورت متمرکز ذخیره میشوند تا متخصصان و مراکز پزشکی بتوانند به این دادههای حساس دسترسی داشته باشند. چالش اصلی این سامانهها، احراز اصالت اشخاص برای دسترسی به اطلاعات بیماران است. برای این منظور، پروتکلهای احراز اصالت بسیاری ارائه شده است. اخیراً، شرما و همکاران طرح سبکوزنی برای خدمات پزشکی مبتنی بر اینترنت اشیاء و ابر ارائه کردند و ادعا نمودند طرح آنها در برابر حملات شناختهشده امن است. در این مقاله نشان داده میشود که طرح احراز اصالت شرما و همکاران در برابر حمله جعل هویت کلید توافقشده با احتمال موفقیت ۱ آسیبپذیر است. همچنین ما در این مقاله، طرح فوق را با کمترین تغییرات بهبود میدهیم، به گونهای که طرح شرما و همکاران با حفظ زمان اجرا و هزینههای محاسباتیِ حداقل خود، قادر به برقراری امنیت کامل در برابر حملات فعال و غیرفعال بخصوص حمله ارائهشده در این مقاله باشد. در این مقاله همچنین امنیت پروتکل احراز اصالت بهبودیافته توسط ابزار اثبات امنیتی پروتکل AVISPA تحلیل میگردد.
|
||
حسن علویان, مریم نورائی آباده, الهام کاظمی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
ارزیابی طراحی جایگزین در مراحل اولیه طراحی مهندسی نقش مهمی را در تعیین موفقیت توسعه و ارائه یک محصول جدید ایفا میکند به طوری که به میزان قابل توجه بر روی فعالیتهای طراحی متعاقب تاثیر میگذارد. با این حال، روشهای موجود در مورد ارزیابی طراحی جایگزین دارای ابهاماتی از سوی متخصصین بوده و دارای قضاوتهای موضوعی و توصیفات کیفی است. جهت کاهش موضوع محوری و بهبود کارایی فرآیند ارزیابی، این تحقیق یک روش ارزیابی کمی را از طریق برآوردهای عملکردی دادهای پیشنهاد میکند. در این روش، اوزان و کارایی شاخصهای عملکردی بر اساس ارزیابی کمی از قضاوتهای متخصصین صورت گرفته و رتبهبندی فرآیندهای طراحی جایگزین با پیشبینی مقادیر عملکردی بر اساس دادههای قبلی طراحی محصول حاصل میشود. به منظور تسهیل در رتبهبندی کمی مبتنی بر عملکرد فرآیندهای جایگزین در مراحل اولیه طراحی که در آن هیچ گونه محاسبه عملکردی امکان پذیر نمیباشد، یک ماشین بردار پشتیبانی مبتنی بر بهینهسازی الگوریتم فاخته برای دادههای مبتنی بر پیشبینی عملکرد اعمال میشود. رتبهبندی نهایی فرآیندهای جایگزین با توجه به مقادیر پیشبینی شده شاخصهای عملکردی متعدد به وسیله VIKOR حاصل میشود.
|
||
سید علی فاطمیفر, رضا جاویدان
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
با پیشرفت روز افزون فناوریهای جدید مانند اینترنت اشیاء، خدمات مفیدتر و سریعتری در زمینههای مختلف به دنیا عرضه شده است. سازمانها برای بهرهمندی و استفاده از این پیشرفتها، نیاز به تغییرات اساسی در ساختار خود دارند. مهم ترین اصل در انجام در تغییرات با هدف بهرهگیری از این فناوریهای جدید، استفاده از یک معماری سازمانی مناسب و قابل انعطاف است. با استفاده از اینترنت اشیاء در سازمانها، میتوان شبکهای از اشیاء فیزیکی متنوع را ایجاد کرد که این شبکه قادر به جمعآوری و مبادله دادهها است و همچنین ارتباطی مستقیم بین سیستمهای کامپیوتری و دنیای فیزیکی را فراهم کرده است. اینترنت اشیاء در لایه شبکه، از پروتکل RPL برای مسیریابی استفاده میکند. یکی از ضعفهای عمده و بزرگ پروتکل RPL، عدم پشتیبانی از توازن بار در شبکه است که این امر باعث به وجود آمدن ازدحام در شبکه و در نتیجه کاهش کارایی شبکه شده است. در این مقاله ضمن معرفی معماری اینترنت اشیاء، روشی برای برقراری توازن بار در پروتکل مسیریابی RPL ارائه شده است. در این روش معیاری بنام تعداد فرزندان در هنگام ساخت گراف DODAG محاسبه شده و با استفاده از ترکیبی از این معیار در کنار معیار تعداد انتقال مورد انتظار، تابع هدف جدیدی در جهت متوازن کردن شبکه ارائه شده است. جهت بررسی عملکرد روش پیشنهادی، این روش با تابع هدف استاندارد MRHOF مقایسه شده است. نتایج بررسی نشان داده که الگوریتم پیشنهادی توانسته است از لحاظ توازن بار، انرژی مصرفی و طول عمر شبکه عملکرد قابل قبولی را نسبت به تابع هدف مورد مقایسه، از خود نشان دهد.
|
||
سعید ضربی, سید امیر مرتضوی, پدرام صالحپور
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با رشد سریع علم و فناوری اطلاعات، ارتباطات و اینترنت اشیا، مفهوم شهر هوشمند اخیرا توسط دولتهای بسیاری برای بهبود محیط زندگی شهری بسیار مورد توجه قرار گرفته است و یکی از تکنولوژیهایی که بسیار مورد استفاده قرار میگیرد شبکههای موردی بین خودرویی است. امنیت و کارایی دو مقوله بسیار مهمی هستند که در اکثر کاربردهای مورد نظر برای شبکههای موردی بین خودرویی باید مد نظر قرار بگیرند. درحوزه امنیت، مسائلی نظیر محرمانگی، حفظ حریم خصوصی و احراز اصالت گرههای شبکه مورد توجه است.
برای دستیابی به عملکرد بهتر و کاهش پیچیدگی محاسباتی، طراحی یک طرح احراز اصالت کارامد که ضمن حفظ حریم شخصی گره، در برابر حملات مختلف امنیت لازم را داشته باشد یک چالش اساسی است و در سالهای اخیر طرحهای بسیاری به این منظور پیشنهاد شده است که ما در این مقاله یکی از جدیدترین طرح این حوزه یعنی طرح PW-CPPA-GKA را مورد بررسی قرار داده و نشان میدهیم که این طرح در مقابل حملاتی مانند بدست آوردن کلید گروهی، محاسبه کلید گروهی جدید و همچنین امکان اتصالپذیری آسیب پذیر است و در این طرح مبتنی بر کلید گروهی مهاجم میتواند کلید گروهی را بدست آورده و حریم خصوصی، امنیت پیشرو و قابلیت اتصال پذیری در شبکه نقص کرده و جعل هویت گرههای مجاز در شبکه را انجام دهد.
|
||
محمد امین صافیزاده, سمیرا نوفرستی, نیک محمد بلوچ زهی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
رایانش مه یک مفهوم محاسباتی توزیعشده است که بهعنوان یک لایه میانی بین مراکز داده ابر و دستگاههای اینترنت اشیا عمل میکند و یکی از اهداف آن کاهش زمان پاسخ درخواستهای ارسال شده توسط کابران است. رایانش مه با چالشهای فراوانی روبرو است که یکی از مهمترین آنها زمانبندی وظایف میباشد. در این مقاله روشی کارا برای زمانبندی وظایف مهلتآگاه در رایانش مه پیشنهاد میشود. در روش پیشنهادی گرههای مه به صورت کلونی درنظرگرفته شدهاند و با همکاری یکدیگر به درخواستها پاسخ میدهند. همکاری گرههای مه بر اساس تخمین زمان اتمام کار صورت میپذیرد، به طوری که هر درخواست به گرهی در کلونی که کمترین تخمین زمان اتمام کار را داشته باشد، ارسال میشود. همچنین برای زمانبندی درخواستها از الگوریتم بختآزمایی استفاده شده و توزیع بلیت درخواستها بر اساس مهلت زمانی آنها انجام میشود. بدین صورت که به درخواستهایی که مهلت زمانی کمتری برای اجرا دارند با دادن بلیت بختآزمایی بیشتر، اولویت داده میشود. نتایج آزمایشات انجام گرفته نشان میدهد که ترکیب همکاری گرههای مه و الگوریتم بختآزمایی برای زمانبندی وظایف در رایانش مه، باعث کاهش زمان پاسخ و افزایش نرخ پذیرش درخواستهای کاربران میشود.
|