عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
فرزین کریمی, سید حسین خواسته
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
امروزه در اکثر کشورهاي پيشرفته دنيا طيف گستردهاي از سيستمهاي حمل و نقل عمومي، از جمله مترو، راهآهن، اتوبوسهاي شهري، سيستم کنترل ترافيک و زيرساختهاي مشابه از سيستمهاي کنترل نظارتي و اکتساب دادهها و يا اسکادا (SCADA) بمنظور کنترل و مديريت استفاده ميکنند. اين سيستمهاي جامع پس از جمع آوري اطلاعات اندازهگيري شده توسط سنسورها و دادههاي عملياتي از فيلدها، اقدام به پردازش و نمايش اين اطلاعات و همچنين واگذاري فرمان کنترلي به تجهيزات محلي و راه دور ميکنند.
براي چند دهه، سيستمهاي SCADA در پشت صحنه عمل ميکردند و اقدامات انجام شده توسط آنها براي عموم ملموس نبوده است، اما اخيرا و پس از آگاهي رسانيها در مورد حملات سايبري که در اين زمينه اتفاق افتاده است، براي اکثريت شناخته شده است. اين سيستمها گنجينه عظيمي از اطلاعات محرمانه را شامل ميشود که دولتهاي متخاصم، رقبا، گروههاي تروريستي، کارمندان ناراضي و ديگر مزاحمان مخرب بخوبي از اين موضوع مطلع هستند و همين امر ضرورت توجه به امنيت در سيستمهاي اسکادا را پررنگتر ميسازد. هدف از سيستمهاي کنترل و ارتباط حمل و نقل معمولي تسهيل عمليات نظارت، کنترل و جمع آوري دادهها از انواع مختلف تجهيزات است. تجهيزاتي که توسط يک مرکز کنترل حمل و نقل نظارت ميشوند ممکن است شامل تعداد زيادي از عمليات قرار گيرند که از جمله آنها ميتوان به کنترل وسيله نقليه و برنامهريزي براي آن، کنترل برق، کنترل تهويه مطبوع، نظارت بر پمپ، تشخيص نفوذ، و مواردي از اين قبيل اشاره کرد.
به منظور پوشش اهداف تعيين شده در اين زمينه، اقدامات کنترلي و ارتباطاتي ميبايست با اقدامات نظارت يا مانيتورينگ و کنترل، به يک يا چند سيستم ترکيب شوند. سيستمهايي که معمولا در يک محيط حمل و نقل پيدا ميشوند ممکن است شامل کنترل قطار، نظارت بر خودرو، قدرت کشش، کنترل تهويه مطبوع، SCADA، مجموعه کرايه، تلويزيون مدار بسته (CCTV)، مديريت فيبر نوري و انواع مختلف ديگر از سيستمهاي ارتباطي ميباشد. نيازمنديهاي امنيتي را کنترل و ارتباطات بسته به نوع تجهيزات در حال کنترل شده و همانند زير ساختهاي سيستم واقعي ميتواند متفاوت باشد. به همين دليل، نياز به توجه تيم امنيت در سيستمها، تجهيزات و قابليتها به منظور تعيين مرزهاي امنيتي ميباشد. از اين رو، اين بخش سيستمها و اتصال عملکردي بين سيستمها و تجهيزات را به منظور اطمينان از وجود مسائل امنيتي شناسايي ميکند. اين مسئله در هنگام برخورد با امنيت سايبري بسيار اهميت پيدا ميکند.
|
||
یاور عابدی, محمد مهدی گیلانیان صادقی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیشرفتهای اخیر در فنآوری اطلاعات منجر به ایجاد تکنولوژی جدیدی به نام اینترنت اشیاء شده است. همچنین افزایش قیمت بهداشت و درمان در سراسر جهان خواستار تحول در مراقبتهای سلامت افراد شده که با توجه به نیازهای جدید، سیستم بهداشت و درمان مبتنی بر اینترنت اشیاء بهوجود آمده است. در این کاربرد بیشترین نگرانی مربوط به امنیت و حفظ حریم خصوصی افراد میباشد که در جهت رفع این نگرانیها از پروتکل امنیتی DTLS استفاده میشود. در این مقاله یک روش جدید سبک وزن مبتنیبر پروتکل DTLS پیشنهاد شده است که با استفاده از مکانیزمهای کمحجمسازی در بخش دستتکانی و سرآیند این پروتکل از طریق کاهش اندازه پیام ارسالی به میزان 28 درصد، توانسته است مشکلات مراحل زمانبر این پروتکل را حل کند. شبیهسازی و ارزیابی روش پیشنهادی نشان از کاهش زمان پردازش و ارسال پیام، مصرف انرژی و حافظه میباشد.
|
||
مهدیه رمضانی, محمدمهدی همایونپور
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، تشخیص نویزهای ضربهای کلیک به عنوان یکی ار رایجترین نویز ها در صداهای ضبط شدهی قدیمی مورد توجه قرار گرفته است. با توجه به ماهیت نویز های ضربهای و مولفههای فرکانس بالایی که در محل وقوع این نوع نویز به وجود میآیند، در روش پیشنهادی از تبدیل موجک پیوسته به منظور بهرهگیری از اطلاعات زمانی و فرکانسی در راستای تشخیص نویز کلیک استفاده شده است. پس از محاسبه ضرایب تبدیل موجک پیوسته، از روش آستانهیابی اتسو به عنوان یکی از روشهای استانه یابی بدون پارامتر برای تعیین بخشهای آلوده به کلیک استفاده شده است و در نهایت با تکنیک گسترش کلیک، دقت تشخیص افزایش مییابد. نتایج آزمایشهای عینی، مانند درصد تشخیص های نادرست و درصد تشخیصهای از دست رفته، نشان دهنده عملکرد بهتر روش پیشنهادی در مقابل یکی از بهترین روش های موجود میباشد.
|
||
نگین قاسمی, سعیده ممتازی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پیشرفت تکنولوژی و استفاده از شبکه جهانی اینترنت، حجم دادههای الکترونیکی به شدت رو به افزایش است. در چنین فضایی کاربران قادر به بررسی همه دادههای موجود نیستند و نیاز به سامانههای پیشرفته تحلیل اطلاعات برای کمک به کاربران میباشد. سامانههای توصیهگر با تلاش در راستای ارائه پیشنهاداتی مطابق با سلیقه کاربر ایجاد شدهاند. معیار اصلی این سیستمها یافتن کاربران مشابه به هر کاربر هدف و ارائه کالای مورد علاقه آنها به کاربر هدف میباشد. در این مقاله به ارائه مدلی جهت بهبود محاسبه شباهت کاربران در سامانه های توصیهگر میپردازیم. در مدل پیشنهادی جهت محاسبه شباهت کاربران علاوه بر در نظر گرفتن امتیازدهی آن ها در ماتریس کاربر-کالا، نظرات نگارش شده توسط کاربران نیز مورد توجه قرار گرفته است. برای این منظور در مقاله حاضر با استفاده از روشهای پردازش زبان طبیعی به محاسبه شباهت میان متون نظرات کاربران پرداخته شده است تا با کمک آن معیار شباهت کاربران در سیستمهای توصیهگر مبتنی بر پالایش مشارکتی ارتقاء یابد. برای شباهت متون چهار روش مختلف مورد بررسی قرار گرفته است. ارزیابی سیستم بر روی دادههای سایت دیجیکالا مبین تاثیر 24 درصدی مدل پیشنهادی در کاهش خطای سیستم توصیهگر میباشد.
|
||
ن. مهدیون, هادی سلیمانی, فرخ لقا معظمی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیادهسازی الگوریتمهای رمزنگاری به صورت ذاتی توأم با نشت اطلاعات در مورد عناصر مخفی سیستم (همچون کلید) است. نشت اطلاعات در قالب امواج الکترومغناطیس، توان مصرفی و موارد مشابه صورت میگیرد و معمولا تحت عنوان کانالهای جانبی شناخته میشوند. با توجه به آنکه هسته اصلی پیادهسازی عملیات رمزگشائی الگوریتم الجمال تابع توانرسانی است، برهمین اساس نحوه پیادهسازی تابع توان، نقشی کلیدی در (عدم) امنیت این سیستم رمزنگاری دارد. در سالهای اخیر طیف وسیعی از محققین بر روی نحوه پیادهسازی امن تابع توانرسانی کار کرده و روشهائی را برای مقابله با حملات کانال جانبی پیشنهاد دادهاند. الگوریتم Square and Multiply Always یکی از روشهای مطرح پیادهسازی تابع توانرسانی است که برای مقابله با حملات کانال جانبی پیشنهاد شده است. محققین در سالیان گذشته نشان دادهاند که اجرای عملیات رمزگشائی متن رمزشده خاص p-1 میتواند منجر به شکسته شدن سیستم رمزنگاری الجمال توسط حملات کانال جانبی شود. یک راهکار بدیهی برای مقابله با این حمله، عدم اجرای رمزگشائی متن p-1 است. در این مقاله، با معرفی یک تمایزگر جدید بر مبنای یک متن رمزشده، نشان می-دهیم که صرف مراقبت از متن رمزشده p-1 نمیتواند سیستم رمزنگاری الجمال را در مقابل حملات کانال جانبی امن نگاه دارد.
|
||
زهرا باوفا, افشین رضاخانی, ابوالفضل اسفندی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدیریت ریسک بهعنوان بخش جداییناپذیری از فرایندهای اصلی هر سازمان، با توجه به شرایط و متناسب با رویکردهای اصلی آن سازمان، انجام میشود. استاندارد ISO/IEC 27005 دستورالعملهایی را برای مدیریت ریسک امنیت اطلاعات فراهم مینماید و نیاز به انجام فرایند مدیریت ریسک را تعریف میکند؛ اما درعینحال روشی را برای انجام آن ارائه نمیدهد. ازاینرو، نوآوري ما در اين مقاله، ارائهي متدولوژی مدیریت ریسک جامع امنیت اطلاعات، بر اساس این استاندارد برای سازمانهای مبتنی بر فناوری اطلاعات است.
روش پیشنهادی شامل یک گردش کار هفت مرحلهای است که با استفاده از آن میتوان مدیریت ریسک را روی منابع درون سازمان انجام داد. این گردش کار دارای مراحل شفاف و قابلانعطافی است که با مشارکت ذینفعان سازمان در تکمیل اطلاعات آن، بهطور منظم امنیت منابع را مورد پایش و نظارت قرار میدهد. به عنوان مطالعهی موردي، يک کتابخانه براي انجام اين مراحل، انتخاب شده و از ابزارهای BIZAGI Studio براي مدلسازي و Alloy براي ارزیابی آن استفاده نمودهايم. ازآنجاییکه در هر سازمان ممکن است تغییراتی در تمرکز و اهداف، قوانین، منابع سازمان و سطح اهمیت آنها ایجاد شود، روش پیشنهادی ما سعی دارد با توجه به این تغییرات مدیریت ریسک مداومی را برای تمامی منابع، در طول حیات سازمان، انجام دهد.
|
||
Vahid Panahi
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Usually real-time control systems are designed by periodic con-trollers with conservative period selection to guarantee the plant stability and control performance. However, in resource-constrained systems, the performance may temporarily degrade due to disturbances, a matter which could be better managed if there were sufficient resources to select smaller control periods. In this paper, we present a dynamic resource management ap-proach to efficiently distribute the processing power among con-current control tasks to improve the overall system control per-formance. The key idea is to use the self-triggered control ap-proach to postpone the trigger of control tasks for non-disturbed plants and allocate the freed resources to run addi-tional instances of the control tasks of the disturbed plants. We show that this idea improves the overall control performance of the disturbed plants in different scenarios.
|
||
سولماز قیصری
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
به وجود آمدن اينترنت اشياء يا IoT بسياري از مسائل مربوط به شبکههاي بيسيم را تحت تأثير قرار داد. با توجه به تعدادِ زياد تجهيزات بيسيم، همچنين کاربردهاي متنوع اينترنت اشياء در زندگي روزمره انسانها، روشهاي کنترل دسترسي به رسانه انتقال MAC و مسيريابي کارآمد نقش مهمي در تضمين دستیابي به اهداف نهايي شبکه، که در نهايت موجب رضايت کاربران ميشود، ايفا ميکند. در اين مقاله، يک الگوريتم مسيريابي شناختي آگاه از وضعيت رسانه و آگاه از انرژي پيشنهاد شدهاست. در اين روش، يک شبکه از اتوماتاي يادگير با مجموعه اعمال متغير براي ساختن مسير از مبدأ به مقصد به کار گرفته ميشود. انتخاب مسير در هر گام به صورت توزيع شده و خود-تطبيقي، و با در نظر گرفتن قابليت اطمينان اتصال (پارامتر کنترل دسترسي به رسانه)، انرژي گره (پارامتر فيزيکي مؤثر)، و فاصله گره تا مقصد (پارامتر مسيريابي) انجام ميشود. به اين ترتيب، روش پيشنهاد شده قابليتهاي اصلي يک روش شناختي را دارا ميباشد. نتايج حاصل از شبيه سازي و مقايسه با پروتکلهاي کارآمد و رايج پيشين نشان ميدهد، که اين روش قادر است معيارهاي مهم کارآيي شبکه، يعني قابليت اطمينان انتها به انتها، تآخير انتها به انتها، و ميزان مصرف انرژي را بهبود بخشد
|
||
پرویز پورمحمود, ابراهیم خلیل عباسی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شهر هوشمند مبتني بر فناوري اطلاعات و ارتباطات يکي از راهحلهاي موفق براي مقابله با مشکلات و پيچيدگيهاي سيستمهاي مختلف شهري، مانند حمل و نقل، خدمات اداري و شهري، محيط زيست، سلامت شهروندان ... است. افزايش کيفيت در ارائه خدمات در هر يک از اين سيستمها از اهداف هوشمندسازي است که با گسترش فناوريهاي ارتباطي مانند اينترنت اشيا تا اندازهاي محقق شده است.
اين مقاله وضعيت شهر تبريز را بر اساس شاخصهاي مدلهاي مرجع ارزيابي شهر هوشمند بررسي و هدف آن کمک به برنامهريزان شهري براي شناخت چالشها و فرصتها در بستر شهر هوشمند است. به اين منظور، شاخصهاي ارزيابي مرتبط از چندين مدل مرجع استخراج، سپس دادههاي مورد نظر هر شاخص جمعآوري، و بعد از تحليل دادهها ميزان کيفي هر کدام براي شهر تبريز استنتاج شده است. نتايج تحليل دادهها نشان ميدهد که شهر تبريز يکي از شهرهاي در حال توسعه سيستمهاي هوشمند شهري است، اما ضعف سيستمهاي ارتباطي به عنوان بستر توسعه شهر هوشمند و نيز عدم برنامهريزي کلان و هماهنگي در سطح مديريت شهري، باعث کندي اين حرکت شده است.
|
||
فاطمه عبدالهئي, زهرا معزکریمی, زهرا گل میرزایی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه انرژي بهعنوان يكي از مهمترين اركان عوامل توليد و اقتصاد هر كشور محسوب ميگردد و تأثير مستقيم و يا غيرمستقيم بر بخشهاي مختلف اقتصادي، اجتماعي، سياسي، زيستمحيطي و غيره دارد. عرضه انرژي بهصورت امن، قابلاطمينان، قابل حصول و پاك، جهت رشد اقتصادي و بهبود استانداردهاي زندگي مردم، از چالشهاي بزرگ قرن اخير ميباشد. حوزههاي کاربردي زنجيرهبلوکي در صنعت انرژي با توجه به جديد بودن اين فناوري، بهطور عمومي شامل تبادلات همتا به همتاي انرژي ، کنترل اپلاينس هاي هوشمند و پرداختهاي صورتحساب با رمزارزها ميشود. با توجه به اينکه منابع تأمين انرژي به دو دسته منابع تجديد ناپذير و تجديد پذير تقسيم ميگردند، با بررسي نتايج پژوهشهاي شرکتهاي بزرگ جهان ، ميتوان نتيجه گرفت که تمرکز و پيشرفت استفاده از فناوري زنجيرهبلوکي در اين صنعت، در حال حاضر بر روي انرژيهاي تجديد پذير و بهخصوص برق بوده است. پژوهش پيش رو با عنوان مروري بر کاربردهاي زنجيرهبلوکي در حوزه انرژي، در سه بخش ارائه شده است. بخش اول اين مقاله به ارائه کلياتي در حوزه زنجيرهبلوکي و انرژي ميپردازد. در بخش دوم کاربردهاي زنجيرهبلوکي در صنعت انرژي بررسي شده است. در اين بخش،سه کاربرد مطرح شامل تبادلات همتا به همتاي انرژي و کنترل اپلاينس هاي هوشمند و پرداختهاي صورتحساب با رمزارزها و موارد کاربردي و محصولات آنها در بازار شرح داده شده است.
|
||
محسن اعرابی, عبدالرضا حاتم لو
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههاي حسگر بيسيم شامل تعداد زيادي گره حسگر با انرژي محدود ميباشند که در مناطق جغرافيايي خاص پراکنده ميشوند. مهمترين مسئله در اين شبکهها افزايش طول عمر شبکه است. با توجه به محدوديتهاي موجود در آرايش و طراحي گرهها در شبکههاي حسگر، خوشهبندي يکي از مناسبترين راه حلها براي بهبود در استفاده از انرژي و غلبه بر اين محدوديت انرژي ميباشد. در اين مقاله يک مدل برمبناي الگوريتم بهينهسازي قلب براي خوشهبندي شبکههاي حسگر بيسيم ارائه شده است. در مدل پيشنهادي، سرخوشهها برمبناي انرژي باقيمانده و فاصله انتخاب ميشوند. در هر خوشه، يک گره به عنوان سرخوشه انتخاب ميشود که گرههاي زير مجموعهي اين سرخوشه اطلاعات خود را به آن ارسال کرده و گره سرخوشه، دادههاي دريافتي، را به چاهک ارسال ميکند. اين سرخوشه در دورهاي بعدي تغيير ميکند تا تمامي گرههاي زير مجموعه يکبار سرخوشه شوند. نتايج شبيهسازي نشان داد که مدل پيشنهادي در مقايسه با LEACH عملکرد بهتري دارد. تعداد بستههاي دريافت شده توسط چاهک در مدل پيشنهادي در مقايسه با LEACH بيشتر است. با بررسي نمودارهاي مربوط به تعداد بستههاي دريافت شده توسط چاهک، تعداد گره مرده و تعداد گره زنده مشهود است که مدل پيشنهادي کارايي بالايي دارد. مدل پيشنهادي برمبناي پارامترهاي فاصله و انرژي باقيمانده در مقايسه با LEACH عملکرد بهتري دارد و توانسته طول عمر گرهها را بهبود دهد.
|
||
پریسا عبدالمالکی, محمد نصیری, سیدوحید ازهری
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با گسترش استفاده از شبکههاي بيسيم محلي، نياز به افزايش سرعت و کيفيت انتقال اطلاعات در اين شبکهها بسيار افزايش يافتهاست. يکي از موثرترين روشهايي که تاکنون در راستاي دستيابي به اين هدف مطرح شدهاست، مکانيسم تجميع فريم است. تعيين اندازه فريم تجميعي همواره يک چالش مهم بوده و هدف اصلي پژوهشهاي مرتبط با اين مسئله، افزايش اندازه تجميع تا حداکثر ميزان ممکن با توجه به محدوديتهاي تأخير بودهاست. از طرفي ارزيابي روشهاي موجود اغلب از طريق شبيهسازي صورت گرفته است.
اين مقاله روشي جديد به نام Binary BitAllowance را معرفي ميکند که در آن اندازه فريم تجميعي با توجه به نرخ ارسال، براي هر ايستگاه تعيين ميشود. هدف اصلي در اين روش کمينهسازي مجموع زمان ارسال در هر ايستگاه است. در نتيجه ميزان استفاده از کانال توسط ايستگاههاي مختلف کاهش يافته و منابع موجود به صورت بهينه مورد استفاده قرار ميگيرند. روش پيشنهادي بههمراه دو روش مهم EDF و موعدمحور در يک بسترواقعي و در هسته لينوکس پيادهسازي شده و مورد ارزيابي قرار گرفتهاند. نتايج ارزيابيها نشان ميدهند که در حالت ارسال ترافيک به صورت اشباع، اين روش نه تنها ميانگين تأخير در ارسال بستهها را نسبت به دو روش ديگر به حدود يک پنجم کاهش ميدهد، بلکه مدت زمان اشغال کانال در آن نيز ثابت بودهاست. همچنين در اين روش هيچ يک از بستهها گم نشده و حتي تأخير ارسال در هيچ بستهاي بيشتر از آستانه قابل قبول نبودهاست. در حالي که در دو روش ديگردر حالت اشباع، حدود 80% از بستهها آستانه تأخير را نقض کرده و حدود 15% از آنها گم شدهاند.
|
||
محبوبه کشانی, نیک محمد بلوچ زهی, مریم بیدار, رخشاالسادات کشفی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
به منظور کاهش آلودگی هوا و بهبود بهرهوری انرژی، بسیاری از کشورها و شهرها وسایل نقلیه الکتریکی را به عنوان جایگزینی مناسب برای خودروهای بنزینی، در سیستم ترافیک فعلی معرفی کردهاند. یکی از زیرساختهای مهم در جهت توسعه شبکه خودروهای الکتریکی، ایستگاههای شارژ این خودروها میباشد. با توجه به هزینه بالای نصب و نگه-داری این ایستگاهها، انتخاب محلهایی جهت ایجاد آنها به صورت مناسب و بهینه از اهمیت زیادی برخوردار است. در این مقاله راهکاری برای انتخاب مناسبترین محل جهت احداث ایستگاه شارژ از بین نقاط کاندید با در نظر گرفتن محدودیتهای شهری و ترافیکی ارائه گردیدهاست. هدف، قرار گرفتن جایگاههای شارژ در مناطقی است که هزینهها در آن کمینه شده و پارامترهایی چون چگالی خودرویی (تعداد خودروها در ناحیهای مشخص)، جریان ترافیک و محدودیت-های محیطی با هدف رسیدن به کارآیی بالای شبکه در چیدمان لحاظ شده باشند. انتظار میرود با در نظر گرفتن پارامترهای بالا در چیدمان و مسیردهی مناسب خودروها به سمت ایستگاه شارژ متناسب با مقصد، از میزان زمان سفر، اتلاف انرژی و زمان انتظار و هزینه نصب و نگه داری ایستگاههای اضافی کاسته شود.
|
||
الهام کلهر, بهزاد بختیاری
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
احساسات، نقش مهمی را در ارتباطات انسانها ایفا میکنند. از اين رو نياز به بازشناسي خودکار آن براي بهبود ارتباط انسان و رايانه افزايش يافته است. در سالهای اخیر تشخیص احساسات دروني افراد بسيار مورد توجه قرار گرفته است. مطالعه احساس از طریق پردازش سیگنالهای بیولوژیکی، علاوه بر تشخیص و درمان به موقع ناهنجاریهای روانی، در علوم مبتنی بر تعاملات انسان و رایانه نیز نقش مهمی بازی میکند و باعث پیشرفتهای زیادی در این زمینه میگردد. اما با توجه به اینکه معمولا تعداد کانالها و تعداد ویژگیهای استخراج شده از سیگنال مغز زیاد است، رسیدن به زیر فضایی کاهش یافتهای که تشکیل شده از ویژگیهای موثر و مشترک بین افراد باشد بسیار با اهمیت است. از طرفی این زیر فضا بایستی به نحوی باشند که در مواجهه با افراد جدید کارایی مناسبی داشته باشد. به همین منظور در این مقاله برای بدست آوردن زیرفضای کاهش یافته مرتبط با احساسات و مشترک بین افراد، رویکرد چند وظیفهای ارائه شده است. برای نشان دادن کارایی روش پیشنهادی از دادگان SEED و DEAP استفاده شد. نتایج آزمایشات نشان میدهند که روش پیشنهادی نسبت به روشهای مطرح در این حوزه کارایی بهتری دارد.
|
||
سید یحیی نبوی, امید بوشهریان
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
فرآیند مهاجرت به ابر، با توجه به ساختار پیچیده برنامههای قدیمی، محیط پویا و تغییر اولویت اهداف استراتژیک سازمانها، مدلهای مختلف مهاجرت و تنوع بسیار زیاد خدمات ابری مسئلهای پیچیده، زمانبر، مستعد خطا و چالش برانگیز است. در مقایسه با رویکردهای موجود که فرآیند مهاجرت را به عنوان یک مسئله بهینه سازی برای یافتن یک استقرار بهینه از اجزای نرم افزاری بر روی ابر بدون ارائه یک برنامه مهاجرت عملی مدل نمودهاند، در این مقاله یک رویکرد مهاجرت مبتنی بر برنامه ارائه شده است که بر اساس آن مدیریت سازمان قادر به دنبال کردن گامهای مهاجرت تعریف شده در یک برنامه معتبر است که تا حد ممکن اهداف استراتژیک سازمان را برآورده میسازد. رویکرد ما یک مدل مخفی مارکوف را به عنوان یک مدل از محیط برای تعیین اولویت اهداف استراتژیک سازمان با توجه به مشاهدات محیطی پیشنهاد میکند. مطالعات تجربی نشان میدهد، به ویژه در شرایط پویا و متغییر که استفاده از برنامه مهاجرت انعطافپذیر ضروری است، روش تطبیقپذیر در برآوردن اهداف استراتژیک سازمانی بسیار موثر است به طوریکه این روش در مقایسه با روش غیر تطبیقی با اطمینان %90 در کاهش هزینههای نگهداری در طول زمان، بهتر عمل کرده است.
|
||
الهام کاظمی, فاطمه بری, مریم نورائی آباده
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
تشخيص حملات شبکه به عنوان يکی از مکانیزمهای اصلی در برآوردن امنیت شبکهها و سیستمهای رایانهای مطرح است. در اين مقاله از يک طبقهبند ترکيبي جديد براي سيستم تشخيص نفوذ به شبکه استفاده میشود. به اين صورت که ابتدا دادهها به چند طبقهبند داده میشود، خروجي هر کدام از طبقهبندها گرفته میشود، سپس به جاي رايگيري حداکثري، از خروجي اين چند طبقهبند به عنوان ورودي يک طبقهبند جديد استفاده میشود. طبقهبندهاي مورد استفاده در این تحقیق درخت تصميم، نزديکترين همسايه و Bagging میباشد. هدف ما دراین مقاله کاهش نرخ هشدار نادرست در سیستمهای تشخیص نفوذ به شبکه بود که با این روش پیشنهادی توانستیم نرخ هشدار نادرست را در دو کلاس حمله U2R و R2L به صفر و همچنین دو کلاس حمله DOS و Probe به ترتیب 0.02 و 0.01 برسانیم که در اين راستا نتايج بدست آمده آمار مورد قبولي را ارائه کردهاند و بيانگر كارايي خوب اين سيستم در تشخيص نفوذ ميباشد.
|
||
میلاد جوادزاده جیرهنده, محمدحسین کهایی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
تخمین جهت دریافت منابع باند پهن از دیرباز در بسیاری از کاربردها مورد استفاده قرار گرفته است. استفاده از روشهای همدوس همچون روشهای همدوس زیرفضایی سیگنال به دلیل دقت بالا و عملکرد مناسب در نسبت سیگنال به نویزهای پایین همواره مورد توجه بوده است. در این مقاله تلاش کردهایم تا روش تشکیل ماتریس نگاشتی برای روشهای همدوس ارائه دهیم که برخلاف روشهای گذشته نیازی به عملیات پیشپردازش جهت به دست آوردن تخمین اولیه از جهتها نداشته باشد.
|
||
سینا تفقدی جامی, داود وحدت
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
امروزه با مطرح شدن مباحثی همچون دولت الکترونیک، با فرآیندهای بزرگ و پیچیدهای مواجه هستیم که برمبنای مشارکت سازمانهای مختلف و سرویسهای آنها طراحی میشوند. در راستای این مشارکت، روز به روز شاهد افزایش اهمیت مبحث تعاملپذیری برون سازمانی هستیم. در این مقاله با تمرکز بر جایگاه تعاملپذیری در فرآیندهای کسبوکار و با بررسی چالشهای این حوزه، از جمله بار سنگین ناشی از فراخوانیهای مکرر و لزوم پشتیبانی از سرویسهای کاری متنوع و پویا در تعاملات و فرآیندها، به معرفی راهکاری مبتنی بر معماری ریزسرویسها درجهت رفع این چالشها و افزایش بهرهمندی از تاثیرات مثبت ناشی از تعاملپذیری فرآیندهای کسبوکار و همچنین بهبود تعاملپذیری میان سرویسهای سازمانهای مختلف میپردازیم. برای ارزیابی رویکرد ارائه شده، یک سناریو از فرآیندهای سازمانی را شبیهسازی کرده و ویژگیهای کیفی مرتبط با تعاملپذیری را اندازهگیری کردیم.
|
||
ندا امیری, رضا فقیه میرزایی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در این مقاله، طراحی یک فلیپفلاپ چهارمقداری حساس به لبه نوع D با استفاده غالب از مدارهای دودویی و بر اساس فناوری ترانزیستورهای نانولولهکربنی شرح داده شده است. مراحل تبدیل از یک لچ چهارمقداری به فلیپفلاپهای حساس به سطح و لبه به طور کامل توضیح داده شده است. در هر مرحله مبدلهایی جهت تبدیل مدارها به یکدیگر ارائه میشوند. در این فلیپفلاپ، قابلیت موجود در لچ برای سفارشی کردن خروجیهای Q و حفظ میشود، تا تعداد تقسیم ولتاژ کمتری صورت گرفته و توان مصرفی کاهش یابد. از آنجایی که فلیپفلاپ پیشنهادی در این مقاله با فرض وجود تنها یک منبع تغذیه طراحی میشود، تعداد تقسیم ولتاژ کمتر به معنای توان ایستای کمتر است. نتایج حاصله نشان میدهد که حذف یکی از خروجیها میانگین مصرف توان و مصرف توان ایستا را تا حدود نصف کاهش میدهد. بعلاوه، مدار پیشنهادی با استفاده از نرم افزار اچ-اسپایس و فایل کتابخانه ترانزیستورهای نانولولهکربنی با طول کانال 32 نانومتر اعتبارسنجی و شبیهسازی شده است. نتایج شبیهسازی حکایت از بهبود %35/79 کارآیی مدار جدید نسبت به بهترین فلیپفلاپ چهارمقداری که قبلا ارائه شده است، دارد. درضمن، زمان تنظیم و زمان نگهداری از جمله عوامل مهم در طراحی فلیپفلاپ میباشند، که تاثیر زیادی در تعیین فرکانس سیستم دارند. هر دو عامل در مدار پیشنهادی کاهش چشمگیری نسبت به مدارهای CMOS داشتهاند.
|
||
علیرضا جعفری, سامان هراتیزاده
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در سالهای اخیر استفاده از مدلسازی شبکهای به ابزاری برای شناسایی و تحلیل الگوهای پیچیده رفتاری در بسیاری از دامنهها تبدیل شده است. یک مسئله نادیده گرفته شده در پیشبینی بازارهای مالی، داشتن مدلی است که همزمان از شبکهی روابط سهامهای مختلف و پیشبینیهای مبتنی بر دادههای گذشتهی بازار استفاده کند. برخلاف بسیاری از دامنهها، استفاده از روش انتشار برچسب مبتنی بر شبکه در پیشبینی سریهای زمانی مالی به علت نبود برچسب مورد توجه قرار نگرفته است. در این مقاله ساختار شبکهای جدید برای مدلسازی روابط میان سهامهای بازار و تاثیر بازده شان بر هم معرفی شده است و بر اساس این شبکه و با ترکیب پیشبینی مدلهای کلاسیک، یک روش انتشار برچسب با استفاده از الگوریتم پیج رنک با بردار شخصیسازی طراحی شده است. در روش معرفی شده به نام LabelNet برچسبها به کمک الگوریتمهای یادگیری نظارت شده از دادههای گذشته سهم، برای انتشار در شبکه استخراج میشوند و با استفاده از انتشار برچسب پیشبینی نهایی انجام میشود. در نهایت، ارزیابیهای ما بر روی دادههای بازار سهام تهران نشان میدهد مدل معرفی شده نسبت به مدلهای رقیب، دقت بالاتری را در پیشبینی حاصل کرده است.
|