عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سید رضا چوگان سنبل, مجتبی معاضدی, محمود رمضانی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعهای از پروتکلها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. حملاتی نظیر طوفان بستههایSIPکه مهمترین پروتکل علامت دهی درVoIP است میتواند باعث اختلال در سرویسدهی گردد.این مقاله به ارائه روشی برای تشخیص حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین میتوانند با ارسال پیامهای ثبت نام به صورت طوفانی، خطرات زیادی برای سرور ثبت نام در بر داشته باشند.در این مقاله نحوه ایجاد حملات طوفان ثبت نام به طور جزئی تحلیل شده وبا جایگزینی فاصله Kullback–Leibler به جای فاصله Hellinger برای تشخیص حملات طوفان ثبت نام، با بهره گیری از نمودار ROCنشان داده شده است که این روش میتواند در تشخیص این نوع حملات با دقت بهتر و خطای کمتری عمل نماید.
|
||
محمدحسین یغماییمقدم
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پروتکل SIP با توجه به امکاناتی چون متنی بودن، برقراری تماس انتها به انتها و استقلال از نوع داده انتقالی، انتخاب مناسبی برای پروتکل سیگنالینگ جهت برقراری ارتباط بین دو کاربر شبکه IP است. اما استفادهی گسترده از SIP باعث به وجود آمدن آسیب پذیریهای بسیار این پروتکل گردیده است. در این بین، اضافه بار میتواند باعث بروز مشکلات جدی برای سرورهای SIP گردد. اضافه بار در SIP زمانی رخ می دهد که یک سرور SIP منابع کافی برای پردازش همه پیام ها را نداشته باشد. دراین مقاله مکانیزم کنترل اضافه بار مبتنی بر پنجره که نیازی به بازخورد صریح ندارد برروی پروکسی متن باز Asterisk توسعه ، پیاده سازی و ارزیابی شده است. دراین مکانیزم نه تنها حداکثر اندازهی پنجره، بلکه تعداد پیام های تأیید را نیز در نظر گرفتهایم. نتایج پیاده سازی نشان میدهد که این روش در عمل می تواند باعث حفظ گذردهی در شرایط اضافه بار شود و تا آنجا که ما اطلاع داریم این تنها روش کنترل اضافه بار بدون استفاده از بازخورد صریح است که در یک بستر واقعی پیاده سازی شده است. این روش با در نظر گرفتن تعداد پیام های تأیید، به طور پویا بیشینهی اندازهی پنجره را تغییر میدهد.
|
||
سیده خدیجه سادات نژاد, سعید شیری قیداری, محمد رحمتی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
نظر به آنکه تکنیکهای متداول یادگیری ماشین مبتنی بر این فرض ضمنی هستند که داده ها در فضای برداری واقع شده اند، خطی سازی داده های روی منیفلد حائز اهمیت می باشد. حقه هسته و نگاشت به صفحات مماس بر منیفلد دو راهکار متداول به منظور خطی سازی داده های واقع بر منیفلد ریمانی می باشد. نگاشت به صفحات مماس ، خطی سازی غیر دقیق می باشد که می تواند به ضعف ماشین یادگیر منجر گردد. نوع هسته و پارامترهای آن عناصری تعیین کننده در متر القائی به فضای ویژگی می باشند. در این مقاله روشی به منظور خطی کردن دقیق داده های روی منیفلد ریمانی ارائه شده است، که توپولوژی کلی داده ها را حفظ می نماید. ارائه هسته مبتنی بر داده، با حفظ فاصله ژئودزیک بین نقاط راهکار پیشنهادی می باشد. داده های مورد بررسی، روی یک منیفلد ریمانی کامل با فاصله ژئودزیک کمینه یکتا بین نقاط قرار دارند. به منظور بررسی کارایی، روش پیشنهادی بر ویژگی هایی که از سیگنال EEG دو دسته بیمار استخراج شده اند اعمال شده و با سایر روشهای متداول در این زمینه مقایسه گردید. آزمایشات بعمل آمده برتری هسته پیشنهادی نسبت به هسته هایی که توپولوژی داده ها را در نظر نگرفته یا به صورت جزئی در نظر گرفته اند را نشان میدهد.
|
||
محمد طاهریفرد
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
لزوم کوچک کردناندازه¬ی ترانزیستور¬هادرابعادنانو،و بروز مشکل در صنعتترانزیستورهایاثرمیدانی نیمه¬هادی، پژوهشگران را به سوی جايگزینی فناوری¬های جدید سوق می¬دهد. ازاینروفناوری سلول¬های کوانتومی، به عنوان یکی از فناوری¬های جایگزیندر نظر گرفته شده¬ است.در بسیاری از تحقیق¬ها و پژوهش¬ها، طراحی و بهبود انواع گیت¬های منطقی پایه، مورد بررسی واقع شده است. در این میان، می¬توانبه گیت XOR، که یک گیت پرکاربرد در طراحی مدارهای دیجیتال است، اشاره نمود. در این مقالهنیز به بررسی، معرفی و مقایسه¬یانواع طراحی گیت¬XOR پرداخته شده، انواع طراحی¬های گیت XOR جمع آوری، و در نرم¬افزار QCADesigner پياده¬سازی شده است.
همچنین ما توانسته¬ایم یک طراحی جدید از گیت XOR ارايه دهيم که نسبت به بهترین طراحی ارايه شده در سال 2012، تعداد سلول¬های کوانتومی را حدود 63درصد، فضای اشغالی را حدود 65درصد و کلاک را حدود 20درصد کاهش مي¬دهد. این طراحی بر اساس حالت متقارن معکوس¬کننده¬ها در منطق گیتXOR،و حالت صليبی¬شکل گیت اکثريت بدست آمده است.این طرح، بدون افزايش هيچ¬گونه گيت معکوس¬کننده و تنها با تغيير پلاريته¬های ثابت در پايه¬های گيت¬های اکثريت، می¬تواند گيت XNOR را با همان میزان کاهش تعداد سلول،فضای اشغالی و تعداد کلاک ارايه نمايد.
|
||
مرتضی علیزاده, علیرضا رضوانیان
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بسياري از مسائل دنياي واقعي ماهيتي پويا دارند، به اين مفهوم كه موقعيت و مقدار بهينه¬سراسري آنها در طول زمان تغيير مي¬كنند. یکی از این مسائل معروف در بهينه¬سازي محيط¬هاي پويا، مسئله تابع محك قله¬هاي متحرك یا ماکزیمم¬های در حال تغییر می¬باشد، كه رفتاري شبيه به مسائل پويا در دنياي واقعي را دارد. در این مقاله يک رويکرد ممتيکي مبتني بر بهينهسازي ازدحام ذرات براي بهینهسازی محیط¬های پویا ارائه شده است. در روش پيشنهادي، الگوریتم ممتیک-ازدحام ذرات فازی برای حل این مسئله مطرح شده است، که به نوعي ترکیبی از الگوریتم¬های تکاملی و هوش تجمعی می¬باشد که در اين حالت الگوريتم پيشنهادي خصوصیات هر دو گروه را در خودش دارد. الگوريتم پيشنهادي براي بهينه¬يابي تابع محك قله¬هاي متحرك در فركانس¬هاي مختلف و با تعداد قله¬هاي متفاوت آزمايش شده و با چند الگوریتم دیگر مقایسه شده است، نتایج آزمايشات نشان-دهنده بهبود کارایی الگوریتم پيشنهادي نسبت به الگوریتم¬های ازدحام ذرات استاندارد و ممتیک می¬باشد.
|
||
آزاده رجامند, محمدرضا خیامباشی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستمهای تشخیص نفوذ، حجم زیادی هشدار تولید مینمایند که بسیاری از آنها مربوط به حملات واقعی نبوده و مثبت کاذب به شمار میآیند. به همین خاطر تحلیل و بررسی آنها توسط مدیر امنیتی به خصوص در شبکههای بزرگ، کاری دشوار و حتی غیرممکن خواهد بود. ازاینرو، در این مقاله روشی خودکار به منظور شناسایی و کاهش هشدارهای مثبت کاذب، براساس ترکیب روش های تحلیل علت ریشهای و روشهای تشخیص ناهنجاری ارائه شده است که قابلیت شناسایی برخی از حملات و ناهنجاریها را نیز دارد. روش پیشنهادی بر روی مجموعه دادهی واقعی مورد آزمایش قرار گرفته و به کاهش بیش از %98 هشدارها و نیز کاهش گزارشهای ناهنجاری منجر شده است. این امر، بررسی هشدارها و گزارشهای ناهنجاری را تسهیل میبخشد. به علاوه، هشدارهای که رفتار ناهنجار دارند، به فراهشدارهایی که دید بالاتری را از فعالیتهای ناهنجار ارائه میدهند، تبدیل میشوند. این فراهشدارها، امکان نظارت و واکنش مستقیم مدیر را بر فعالیتهای ناهنجار فراهم میسازند. از دیگر مزایای این روش، عدم نیاز به فرد خبره جهت تشخیص و جداسازی هشدارهای صحیح از هشدارهای کاذب میباشد.
|
||
وحید برزین, حسن ختنلو, امیر سالارپور
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، يک روش جديد براي نهان نگاری قابل بازگشت تصوير بر پايه انتقال هيستوگرام ارائه شده است. در روشهاي نهان نگاری قابل بازگشت داده مبتني بر هيستوگرام، ظرفيت نهان نگاری محدود است. در اين روش ابتدا يک تکنيک پيشگويانه خطي بر روي پيکسل¬هاي تصوير اعمال مي¬شود، سپس پيکسل¬ها را به دو دسته تقسيم مي¬کند. بعد از استخراج نقطه اوج (مقدار پیکسلی که بیشترین تکرار را در هیستوگرام دارد) و نقطه صفر (مقدار پیکسلی که کمترین تکرار را در هیستوگرام دارد)، مي¬توانيم داده محرمانه¬ را به صورت دوبيتي در پيکسلهاي خاصي از تصوير پنهان کنيم. همچنين الگوريتمي براي بازيابي تصوير اصلي از تصوير نهان نگاری شده ارائه شده است.بر اساس نتايج آزمايشات، ظرفيت نهان نگاری بيشتري در اين روش نسبت به روشهاي مشابه بدست آمده است و کيفيت تصوير نيز تا حد قابل قبولي (PSNR=40db) حفظ مي¬شود. ظرفيت نهان نگاری به اندازه¬ي اختلاف ظرفيت نهان نگاری در هيستوگرام منفي با ظرفيت نهان نگاری در هيستوگرام غير منفي نسبت به روشهای قبلی افزايش يافته است.
|
||
مهدی لشکری, حسن ابوالحسنی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تاکنون تحقیقات فراوانی در حوزه استخراج روابط معنایی از مستندات متنی صورت پذیرفته است که اغلب آنها سعی کردهاند تا با استفاده از روشهای دستهبندی مثل SVM، راهحلی برای استخراج رابطه ارائه دهند. در این تحقیق، تلاش شده است تا با استفاده از روش کاوش الگوهای ترتیبی، الگوهای متعلق به رابطههای مختلف مشخص شده و سپس با استفاده از این الگوها، روابط درون جملات تشخیص داده شوند. در واقع هدف این تحقیق این است که ترتیب بین کلمات یک جمله در فرایند استخراج رابطه شرکت داده شود و با استفاده از الگوهایی که میتوان از نحوهی چیدمان کلمات درکنار همدیگر بدست آورد، کارایی استخراج رابطه را افزایش دهیم. برای اینکار ابتدا با استفاده از روش کاوش الگوی CloSpan، الگوهای متعلق به هر نوع رابطه را پیدا کرده و سپس برای تعیین دسته نمونههای آزمایشی جدید، باید مشخص کرد که نمونه مورد نظر الگوهای کدام رابطه را بیشتر در خود جای داده است. نتایج بدست آمده نشاندهندهی این مطلب است که ایدهی مطرح شده کارایی به مراتب بالاتری نسبت به روشهای موجود دارد.
|
||
Ali Moeini, Karim Faez, Abdolmanaf Mehrabi Sisakht, Hossein Moeini
|
سمپوزیوم هوش مصنوعی و پردازش سیگنال 2013
|
In this paper, a novel manner for unrestrained pose-invariant face recognition was proposed. Also, a novel and efficient method was proposed to reconstruct the 3D models of a human face from a single 2D face image with variety in facial expression using the Deformable Generic Elastic Model (D-GEM). Three generic models were em-ployed for modeling facial expression in the Generic Elastic Model (GEM) framework and a mixture of these three models by using computing distance around face lips. Par-ticularly, present method was tested on an available 2D face databases without facial expression images and a new synthesized sequences pose from gallery images and com-pared present synthesized results with target face images by performing face recognition using the rank-one recognition rate with the smallest cosine distance. Promising results were acquired for handling pose changes based on the proposed method compared to the GEM approach
|
||
احسان اسلامی, مهدی افتخاری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پیشرفت سریع تکنولوژی کامپیوتری، پایگاه دادههایی با صدها و هزاران ویژگی در زمینههای شناسایی الگو، دادهکاوی، یادگیری ماشین و غیره به وجود آمده است. به طوری که پردازش مجموعه دادههای بزرگ، یک کار چالشبرانگیز شده است، بنابراین با انتخاب بهترین مجموعه ویژگی، میتوان به دقت قابل قبولی در پردازش پایگاه داده و همچنین در کاوش روابط معنا¬دار بین ویژگیها رسید. در این مقاله یک مدل ترکیبی جدید ارائه شده است که الگوریتم ازدحام ذرات را با الگوریتم ماشین بردار پشتیبان برای بهبود دقت طبقهبندی و انتخاب مجموعه ویژگی بهینه ترکیب میکند. این مکانیزم بهینهسازی، با ترکیب الگوریتم ازدحام ذرات گسسته و الگوریتم ازدحام ذرات پیوسته بهطور همزمان زیرمجموعه ویژگیهای بهینه را انتخاب و پارامترهای ماشین بردار پشتیبان را تنظیم میکند. در این الگوریتم از دو روش جستجوی محلی برای تنظیم پارامترها و بهبود زیرمجموعه ویژگی استفاده شده است. عملکرد روش پیشنهادی بر روی مجموعه دادههای مختلف ارزیابی شد و نتایج حاصله نشاندهنده کارایی روش مزبور در دادههای با ابعاد معمولی و ابعاد بالا در مقایسه با نسخههای دیگر میباشد.
|
||
سیده الهه ایمانی, حمیدرضا پوررضا, توکا بنایی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
رتینوپاتی دیابتی یکی از دلایل شایع نابینایی در جهان محسوب میشود. انجام معاینات دورهای و تشخیص به موقع بیماری میتواند مانع از بروز نابینایی در فرد شود. معاینات دورهای شامل تصویربرداری از ته چشم و تحلیل تصاویر توسط افراد متخصص برای مشاهده تغییرات سریع در الگوی عروق خونی و بروز ضایعات مختلف میباشد. این روش معاینه بسیار زمانبر، پرهزینه و نیازمند افراد متخصص میباشد. بنابراین طراحی سیستمی خودکار برای جداکردن تصاویر سالم از تصاویر بیمار و تشخیص رتینوپاتی دیابتی ضروری بنظر میرسد. در این مقاله روشی خودکار برای غربالگری رتینوپاتی دیابتی ارائه شده است که مبتنی بر اطلاعات ساختاری و مورفولوژیکی تصویر میباشد. با توجه به اینکه اجزای سالم و بیمار در تصاویر شبکیه از لحاظ ساختاری و مورفولوژیکی با یکدیگر متفاوت هستند، میتوان با استفاده از تبدیلات مناسب و با بکارگیری الگوریتم تفکیک محتوای تصویر، تصاویر شبکیه را به اجزاء سالم و بیمار جدا کرد. پس از جداسازی ضایعات از عروق، رتینوپاتی دیابتی با استخراج ویژگیهای ناهمگنی، آنتروپی و انحراف از معیار تشخیص داده میشود. به منظور ارزیابی الگوریتم پیشنهادی از بانک استاندارد تصاویر شبکیه MESSIDOR و طبقهبند ماشین بردار پشتیبان و شبکیه عصبی استفاده شده است. نتایج حاصل از ارزیابی نشان میدهد که الگوریتم پیشنهادی توانسته است به مقدار sensitivity برابر با 99.13% و مقدار specificity برابر با 94.59% دست یابد.
|
||
مهدیه کاظمزاده, علی برومندنیا
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخیص هویت از طریق اثرانگشت به دلیل دقت بالا و سادگی، متداول ترین روش شناسایی افراد بر اساس تکنولوژی بیومتریک است. عملکرد یک سیستم تأیید اثر انگشت تا حد زیادی به کیفیت تصویر اثر انگشت ورودی بستگی دارد. و استخراج ویژگی از تصویر کم کیفیت در یک سیستم شناسایی همیشه با چالش مواجه بوده است.در این مقاله ما از تبدیل فوریه زمانی کوتاه (STFT) برای حذف نویزهای تصویر و رسیدن به یک تصویر با کیفیت بالایی که بتواند جهت و موقعیت نقاط منفرد را با دقت بالاتری بدست آورد استفاده کرده ایم. همچنین یک روش نوین برای استخراج ویژگی از تصویر اثر انگشت با استفاده از گشتاورهای زرنیک ارائه دادیم. در این روش یک بردار ویژگی با طول ثابت ازهر سلول در ناحیه ROI با مرکزیت نقطه مرجع تصویر اثر انگشت، استخراج می کنیم. در این سیستم از مدل شبکه عصبی MLP برای کلاس بندی استفاده شده است. در نهایت با انجام آزمایش بر روی تصاویر پایگاه داده استاندارد، نشان داده می شود که روش پیشنهادی دارای نرخ شناسایی 96.78%و میانگین خطای 3.02 % می باشد که در مقایسه با روشهای مقایسهای عملکرد بهتری دارد.
|
||
فرشته ایلانی, حسن شاکری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه سیستمهای مدیریت اعتماد به طور گستردهای به منظور تضمین امنیت در حوزههای مختلف علوم کامپیوتر بکار میروند. رویکرد مدیریت اعتماد به افراد یک جامعه کمک میکند تا قابل اعتمادترین عامل را برای تعامل انتخاب کنند و به این طریق کارایی سیستم مورد نظر بهبود مییابد. با این وجود سیستمهای مدیریت اعتماد خود در معرض تهدیدها و حملههای بالقوه مختلفی هستند. یک دسته از این حملهها، حملههای توصیههای غیرمنصفانه میباشد که در سالهای اخیر توجه محققان را به خود جلب کرده است و تلاشهایی برای شناسایی و مقابله با این حملهها صورت گرفته است.
در این مقاله، انواع مختلف حملههای توصیههای غیرمنصفانه در برابر سیستمهای اعتماد شرح داده می شود؛ و سپس سیستم مدیریت اعتماد جدیدی بنام URRTمعرفی میشود که با اعمال راهبردهایی از جمله باورپذیری، پویایی و شکنندگی در برابر این حملهها مقاوم است. سیستم پیشنهادی پنج نوع توصیه غیرمنصفانه شامل توصیه مثبت، توصیه منفی، توصیه تبانی، توصیه دورهای و توصیه تصادفی را مورد توجه قرار میدهد. نتایج آزمایشهای مختلف، برتری سیستم پیشنهادی را از نظر کارایی و دقت تخمین اعتماد نسبت به چند سیستم مدیریت اعتماد معروف شامل FCTRUST، ARREP وRATM نشان میدهد.
|
||
عالیه خیاطی, محمدجواد امیری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه تجارت الکترونیک، سعی در گسترش مخاطبان خود و بالا بردن کیفیت سرویسهای ارائهشده به کاربران نهایی دارد. بررسی نیازمندیهای کاربران سیار که با رشد فنآوریهای ارتباطی در حال افزایشاند و گنجاندن ویژگیهای آگاه از متن در ارائه سرویسها، جهت بهبود کارایی دیالوگهای بین کاربران و سیستمها، دو موضوع مهم برای رسیدن به این اهداف است. ترکیب پویای سرویس با آگاهی از متن رهیافتی است که پوششدهنده هر دو موضوع مذکور میباشد. در این مقاله، مدلی مبتنی بر عامل، با امکان ترکیب و انطباق آگاه از متن سرویسها به صورت توأمان، به همراه کنترل کیفیت سرویس، مطرح شده است. در این مدل از عامل جهت حداقل سازی دخالت کاربر و خودکارسازی کامل ترکیب سرویس و از پردازش گر متن در هر یک از سرویسها جهت انطباق آگاه از متن و در عامل برای ترکیب آگاه از متن استفاده میشود. با استفاده از مؤلفهی QoS در بخش عامل، کنترل کیفیت سرویس صورت میگیرد. برتریهای این مدل را در مقایسه با مدلهای مشابه میتوان کنترل کیفیت سرویس، در نظر گرفتن پویایی در متن کاربر و تلفیق ترکیب و انطباق سرویسها با آگاهی از متن به صورت توأمان دانست.
|
||
اسماعیل صابرینیا, هادی زارع
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی افراد مناسب برای واکسیناسیون با استفاده از علوم شبکه در سالهای اخیر مورد توجه محققان قرار گرفته است. متداولترین روشها برای ایمنسازی شبکه بر پایهی معیارهای مرکزیت شبکه مانند درجه و مرکزیت میانی بنا شدهاند که اهمیت گره مورد نظر را به صورت کلی در سراسر شبکهی مورد نظر میسنجند. در این مقاله روشی سلسله مراتبی برای اولویت دهی واکسیناسیون گرهها ارائه میکنیم که ابتدا گروههای موجود در شبکه را شناسایی و به هرگروه بنا به نقشی که در شبکه دارد امتیازی نسبت میدهد. سپس نقش هر گره را به صورت محلی در گروهی که متعلق به آن است مورد بررسی قرار میدهد و در مرحلهی آخر به نقش گره در انتقال بیماری بین گروههای مختلف خواهد پرداخت. نتایج به دست آمده بر حسب بزرگترین مولفه متصل نشان میدهد که این روش امتیازبندی در شبکههای جهان کوچک و شبکههای دارای ساختار اجتماعی بهتر از درجه و به خوبی معیار مرکزیت میانی عمل میکند در حالی که پیچیدگی زمانی آن نسبت به مرکزیت میانی کمتر است.
|
||
فرزانه دباغیان, سعید شیری قیداری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای موردی سیار بیسیم، بهدلیل نداشتن زیرساخت و متحرک بودن گرهها، با مشکلات مدیریت توپولوژی و کنترل شبکه مواجه هستند. از اینرو توسعهی زیرساخت برای شبکههای موردیِ سیار پراهمیت میشود. در این مقاله روش نوینی برای ایجاد زیرساخت مبتنی بر ایستگاههای پایه پرنده (UAV) ارائه میگردد که درآن با همکاری بین ایستگاههای پایه پرنده ناحیه سرویسدهی شبکه برای پوششدهی کامل گرههای متحرک زمینی گسترش مییابد. این زیرساخت، چندگامی بودن پروتکلهای مسیریابی شبکههای موردی را که مسبب مشکلات ارتباطی فراوانی است به پروتکل مسیریابی تکگامی تبدیل میکند. بنابراین، شبکه را قادر میسازد به تغییرات توپولوژی شبکههای موردی به سرعت پاسخ داده و مسیریابی میسر گردد. در این مقاله، ایستگاههای پایه پرنده وظیفه دارند گرههای متحرک زمینی را تا پایان ماموریت یا رسیدن به مقصد، تحت پوشش و سرویسدهی خود قرار دهند. این امر بهصورت یک مسئله بهینهسازی چندهدفه با اهداف استفاده از حداقل تعداد ایستگاههای پایه پرنده، حداکثر پوششدهی گرههای متحرک و استفادهی حداکثری از سرویسدهی محلی هر ایستگاهِ پایه مطرح و از طریق یک الگوریتم هوشمند حل میگردد. در میانِ الگوریتمهای هوشمند بهینهسازی چندهدفه از الگوریتم تکاملی NSGA-II و برای شبیهسازی روش پیشنهادی از نرمافزار MobiSim و MATLAB استفاده شده است. مقایسه نتایج شبیهسازی نشان میدهد که الگوریتم تکاملی NSGA-II بهتر از الگوریتم MOPSO و روش Fixed(Grid-Based) عمل میکند.
|
||
سیده الهه جلمبادانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با رشد روزافزون صنایع و خدمات در دنیا و گسترش فناوری اطلاعات، بهکارگیری نرمافزارهای ERP در شرکتها و سازمانها افزایش یافته است. نکته مهمی که در این مورد وجود دارد، این است که بیش از 80 درصد از هزینههای کلی سرمایهگذاری سامانه ERP به فعالیتهای نگهداری آن مرتبط است. یکی از فاکتورهای اصلی که بر نگهداشتپذیری این سامانه تأثیر میگذارد، وجود سامانهای برای مستندسازی محصول در سایت خریدار ERP است. از آنجایی که ERP، در زمان نصب و پس از آن دستخوش تغییرات بسیاری میشود، لازم است برای سامانه مستندسازی آن سطح مناسبی از هوشمندی در نظر گرفته شود، تا کیفیت مستندسازی، از جنبههای مختلف نظیر پویایی، تولید به موقع، کامل بودن و سازگاری کنترل گردد. از این رو عاملهای نرمافزاری هوشمند، میتوانند گزینه مناسبی برای پیادهسازی سامانه مستندسازی باشند. در این مقاله معماریای مبتنی بر چندین عامل مستقل ولی همکار ارائه میشود که به پیادهسازی این سامانه کمک میکند. این معماری به طور مؤثر بر قابلیتهای انواع عاملهای هوشمند نرمافزاری، مانند هوشمندی، یادگیری، تحرک و خودمختاری تکیه دارد. نتایج حاصل از ارزیابی معماری پیشنهادی، با استفاده از تکنیکهای مبتنی بر سناریو و لیست مرجع نشان میدهد که معماری پیشنهادی قابلیت بهکارگیری دارد و ضوابط یک معماری عاملگرا را دارا است.
|
||
سیما عمادی, زهرا زنبق
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سامانههاي فوقكلانمقياس سامانههايي هستند كه از نظر مقياس و اندازه فراتر از سامانههاي امروزي هستند. مقياس در سامانههاي فوقكلانمقياس باعث تغيير همه چيز ميشود. اين مساله باعث انفجار فضاي طراحي ميشود و بخشهايي را شامل ميشود كه امروزه به هيچ عنوان با آنها درگير نبوديم. نگهداشت يكپارچگي، مفهومي كه در طراحي چنين سیستمهايي مطرح ميشود فراتر از فعاليتهاي طراحي امروزي است. در واقع چالشهاي جديدي در دانش، ابزار و روشهاي امروزي مطرح ميشود. یکی از این چالشها یافتن منبع در این نوع سیستمها است، زیرا منابع در این سیستمها از نظر جغرافیایی بسیار پراکنده هستند. تاکنون روشهای متفاوتی برای کشف منبع در این نوع سیستمها ارائهشدهاست. واضح است که پیدا کردن منابع برای کاربران در چنین محیطی مسئلهای بسیار پیچیده و دشوار است. در این مقاله الگوریتم جدیدی معرفیشدهاست که از یک درخت وزندار برای کشف منبع استفاده میکند. در این روش میتوان به صورت مستقیم و بدون مراجعه به گرههای اضافی و ایجاد ترافیک غیرضروری به گرههایی که این منبع را در اختیار دارد، دست پیدا کرد. طبق نتایج شبیهسازی، ترافیک وارد بر شبکه و میزان لینک اشغالشده نسبت به روشهای دیگر کمتر است و کارایی شبکه در این روش بهبود یافتهاست.
|
||
سوده پاکاری, اسماعیل خیرخواه, مهرداد جلالی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
از آنجایی که معماری سرویسگرا باعث شده که سیستمهای تجاری قابل انعطافتر و قابلاستفاده مجدد باشند، محبوبیت زیادی در صنعت و همچنین جوامع علمی در دهههای اخیر کسب کرده است. با توجه به افزایش روزافزون سرویسها در وب، یافتن سرویس مطابق با نیازمندی کاربر بسیار حیاتی است، در معماری سرویسگرا، کشف سرویس، فرآیند یافتن سرویسهای مناسب از مخازن سرویس است. روشهای زیادی برای کشف سرویس در معماری سرویسگرا ارائه شده است که هر یک سعی میکند نیازهای کاربر را برآورده کند و سرویسی مناسب با درخواست کاربر به وی ارائه دهد، اما راهحلهای پیشنهادی هنوز دقت لازم برای کشف سرویسهای مناسب را ندارند، در این مقاله سعی کردیم روشی برای کشف سرویس ارائه دهیم که سرویسهای دقیقتری را مطابق با نیاز کاربر ارائه دهد. روش پیشنهادی رویکردی مبتنی بر آنتولوژی برای کشف سرویس در معماری سرویسگراست که ابتدا یک مدل نیازمندیهای مبتنی بر آنتولوژی بر اساس لیستی از نیازمندیهای محصول که مهندس نرمافزار در اختیار ما قرار میدهد، ایجاد میکنیم. سپس یک سیستم تعاملی با توسعهدهنده سیستم ایجاد میکنیم که با تعیین دامنه هر یک از نیازمندیها، سرویس مرتبط با آن را به دست میآورد. با ارائهی این روش میانگین دقت سرویسهای کشف شده از 92/0 در بهترین راهحلی که تا کنون ارائه شده به 97/0 در راه حل پیشنهادی بهبود یافته است. با ارائه سرویسهای دقیقتر و مرتبطبا درخواست کاربر، میتوان گفت میزان استفاده مجدد را تا حد زیادی افزایش میدهد و باعث کاهش زمان و هزینه در فرآیند توسعه نرم افزار میشود.
|
||
بهنام سالاریحمزهخانی, سید مهران شرفی, محمد نادری دهکردی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
معماران در پروژهها میتوانند از تجارب قبلی یکدیگر استفاده نمایند و تأثیرات تصمیمات خود را بر ویژگیهای کیفی اندازهگیری کنند. تصمیماتی که معمار برای یک سیستم اتخاذ مینماید مستقیماً روی پاسخ سناریوهای کیفی مربوطه اثر میگذارد. با توجه به اینکه این تصمیمات بارها توسط معماران نرمافزار در شرایط مختلف مورد استفاده قرار میگیرد چنانچه بتوان تجارب قبلی را به فرم مناسب ذخیره نمود در شرایط مشابه، قابل استفاده مجدد خواهد بود. با توجه به تنوع فیلدهای سناریوهای کیفی و مقادیر آنها، تعیین میزان اثر یک تصمیم بر پاسخ سناریوی کیفی نیاز به اطلاعات کافی از تجارب قبلی دارد تا بتوان به پاسخ، اعتماد نموده و آن را مورد استفاده مجدد قرار داد. در این مقاله چارچوبی ارائه شده است که با کمک آن، معمار قادر خواهد بود از تجارب سایر معماران استفاده مجدد نموده و میزان اثر تصمیم خود بر ویژگیهای کیفی را مشاهده نماید. در این چارچوب یک آنتولوژی ارائه میشود تا امکان ذخیره سازی تصمیمات معماری و تأثیرات آنها بر سناریوهای کیفی برای استفاده های آتی فراهم گردد. برای ارزیابی چارچوب پیشنهادی، ابتدا اطلاعات چندین سیستم موجود را ذخیره نموده، سپس برای یک سیستم جدید میزان تأثیر مربوط به تصمیمات معماری بر روی سناریوهای مختلف محاسبه شده توسط این چارچوب را با تأثیرات واقعی مقایسه می نمائیم.
|