عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سیداحسان زادخوش, ابوالفضل مریدی, حسین بهرامگیری, مسعود صبایی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکهسازي نرمافزارمحور راهکاري عملي و قابل توسعه براي ايجاد واحد مديريتي منطقاً متمرکز است. چنين واحد کنترلي ضمن سادهسازي مديريت، امکان استفادهي بهينه از تجهيزات شبکه را نيز فراهم ميکند. از طرفي معماري شبکهسازي نرمافزارمحور، با جداسازي بخش کنترل و داده، در جهت بالا بردن سرعت تکامل و اِعمال تغييرات در شبکه نيز حرکت ميکند. با جداسازي صورت گرفته، انعطاف کافي براي استفاده از الگوريتمهاي دلخواه و پروتکلهاي شخصيسازيشده در شبکهها فراهم شده است.
در اين مقاله، ما الگوريتم مسيريابياي پويا در بخش کنترل شبکهسازي نرمافزارمحور پيادهسازي کردهايم. اين الگوريتم ضمن در نظر گرفتن توپولوژي کلي شبکه، وزن دهي مسيرها را بر اساس وضعيت لحظهاي ابزارهاي شبکه انجام ميدهد. درنتيجه، الگوريتم پيشنهادي با تنظيم دقيق و لحظهاي پارامترهاي مسيريابي، انتخاب مسير بهينه را بهبود ميبخشد. حاصل اين بهبود، توزيع متوازنتر بار و نهايتاً افزايش بهرهوري کلي تجهيزات شبکه خواهد بود. نتايج مقايسهي الگوريتم پيشنهادي با الگوريتمي که تنها تعداد گام را براي انتخاب مسير در نظر ميگيرد و همچنين الگوريتم RR به ترتيب بهبود حدود ۷ و ۲.۵ برابري توزيع بار را نشان ميدهد. همچنين استفاده از الگوريتم پيشنهادي بهرهوري کلي شبکه را نيز نسبت به دو الگوريتم ذکرشده به ترتيب حدود ۲۴٪ و ۲۰۰٪ افزايش ميدهد.
|
||
غلامرضا مغیثی, علی پاینده
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستم رمزنگاری NTRUEncrypt را میتوان یکی از کارآمدترین طرحهای رمزنگاری کلید عمومی پساکوانتومی دانست که بر روی ساختارهای مشبکه بنا نهاده شده است. از آنجاییکه از جنبهی تهدیدات امنیتی، حملات خانوادهی MITM موثرترین نتایج را بر روی این طرح در برداشتند و در سالهای اخیر نیز با تطبیق حملات مختلف در محاسبات کوانتومی، این حملات مدعی کاهش مرتبهی اجرای خود و تشدید تهدیدات گردیدند لذا در این مقاله سعی شده است که مبتنیبر استراتژی مقاومسازی پارامترها در سیستمهای رمزنگاری جهت مقابله با حملات کوانتومی، به ارائهی یک طرح تولید کلید جهت مقاوم-سازی NTRUEncrypt در مقابل حملات خانوادهی MITM مبادرت گردد. بهازای یک سطح امنیتی مشخص، ملاحظات صحتی نشان دهندهی افزایش قابل تحمل احتمال شکست در طرح پیشنهادی ما میباشد، همچنین بجز در اُفت کارایی بوجود آمده در فرایند تولید کلید (که یک فرایند Passive محسوب میشود)، کلیهی تدابیر کارایی در عملیات رمزگذاری/رمزگشایی قابل حفظ است. همچنین بهازای یک مجموعه پارامتر خاص، امنیت NTRUEncrypt در طرح پیشنهادی ما، از جنبهی حملات BruteForce به کلید خصوصی بهطور چشمگیر و از جنبهی حملات کاهش مشبکه به میزان محسوسی افزایش مییابد و این در حالی است که با جلوگیری از اجرای موثر فاز جستجو/تست در حملات خانواده MITM، امکان اِعمال این حملات بسیار ناکارآمد میگردد.
|
||
سیدامیرحسین طاهری, مهدی راستی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
برای بیشینهسازی سود ناشی از ارتباطات دستگاه به دستگاه دارای حافظه پنهان، فرآیند ذخیرهسازی و تحویل محتوا باید به طور مشترک طراحی شده باشد. در این مقاله، سیاستهای ذخیرهسازی و زمانبندی برای به حداکثر رساندن احتمال واگذاری موفقیت آمیز، به عنوان احتمال این که یک کاربر میتواند فایل مورد نظر را در حافظه محلی، حافظه کمککننده (نودهایی که فقط ظرفیت حافظهای بالایی دارند) یا از طریق لینک ارتباطات دستگاه به دستگاه با نرخ داده بزرگتر از یک آستانه مشخص دریافت کند، ارائه میشود. برای جلوگیری و کنترل تداخل در ارتباطات دستگاه به دستگاه در روش توزیع شده، از سیاست زمانبندی استفاده میشود. نتایج نشان میدهد که در مقایسه با کارهای مرتبط، رویکرد پیشنهادی ما منجر به بهبود در احتمال واگذاری موفقیتآمیز میشود.
|
||
کامیار اخوان علیزاده, فرخ لقا معظمی گودرزی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
سامانههای شناسایی بسامد رادیویی، یکی از موضوعات مهم و تاثیرگذار در زمینههای مخنلف زندگی انسان امروز است. به میزان پیشرفت و گستردهتر شدن کاربرد آنها در زندگی انسانها، مسئلهی امنیت در پروتکلهای مختلف مربوط به آن بیشازپیش موردتوجه قرارگرفته است. بحثی که در این مقاله قصد مطرح کردن آن را داریم، ارائهی یک پروتکل انتقال مالکیت گروهی امن بر اساس پروتکل ارائه شده توسط سراوانان ساندرسن و همکارانش است. دسته بندیهای متعددی برای پروتکلهای انتقال مالکیت موجود است اما در یک حالت کلی میتوان آنها را به دو دستهی پروتکلهای سازگار با استاندارد EPC C1G2 و پروتکلهای ناسازگار با این استاندارد دستهبندی کرد که این پروتکل، جزئی از دستهی نخست است. در این مقاله پس از مقدمهای کوتاه، به بررسی پروتکل انتقال مالکیت گروهی ساندرسن و همکارانش و ویژگیهای امنتی مربوط به آن میپردازیم. در گام بعد به حملات وارد شده توسط مونیلا و همکارانش اشاره میکنیم و در گام آخر، تغییراتی در پروتکل ساندرسن ایجاد میکنیم و آن را نسبت به هریک از این حملات، بهبود داده و در نهایت پروتکل ارائه شده را از نظر امنیت و کارآیی با پروتکلهای دیگر مقایسه میکنیم.
|
||
مسعود محمدعلیپور
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
شبکههای موردی سيار مبتنی بر ابر ، به علت فقدان يک زیرساخت ثابت و مدیریت متمرکز با چالشهاي امنيتي مختلفي روبرو هستند. در سالهای اخیر، روشهاي مختلفي از شبکه نرمافزار محور (SDN) توزیعشده در راستای مقابله با این چالشها بهره بردهاند. چارچوب دفاعی پیشفعال مبتنی بر شبکه نرمافزار محور توزیعشده، يکي از اين روشها است که از معیار تشخیص نفوذ آستانهای برای برقراري امنيت استفاده ميکند. شبکه نرمافزار محور توزیعشده موجب افزايش مقیاسپذیري اين چارچوب شده و مشکل شکست نقطهای ندارد، هرچند که در برابر حملات منع سرویس توزیعشده آسیبپذیر است. استفاده از معیار آستانهای تشخیص نفوذ نيز اين آسيبپذيري را تشديد ميکند. در این مقاله با الهام گرفتن از چارچوب مذکور يک چارچوب دفاعی پیشفعال چندلایه مبتنی بر شبکه نرمافزار محور توزیعشده پيشنهاد شده است. در چارچوب پیشنهادی از فیلتر ورودی یا امضای دیجیتال مبتنی بر تابع چکیده ساز بهعنوان عوامل پیشگیری نفوذ استفاده شده و با استفاده از سیستم تشخیص نفوذ Snort مشکل معیار آستانهای تشخیص نفوذ نيز برطرف شده است. نتایج پیادهسازی نشان میدهد که چارچوب پیشنهادی از سرعت تشخیص، کنترل ترافیک و پایداری امنیتی قابل قبولی برخوردار است.
|
||
محسن محمدی, حمیدرضا صادق محمدی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
تصدیق هویت مبتنی بر گفتار از مزیتهای کاربرپسند بودن، پیچیدگی محاسباتي کم و هزینه پيادهسازي پایین برخوردار است. اما در عین حال محدودیتهایی را نیز به همراه دارد که از آن جمله میتوان کاهش دقت این شيوه در محیطهای دارای نویزهای متفاوت صوتی و عوارض كانال را برشمرد. روش i-vector PLDA روشی موفق در بهبود عملکرد سیستمهای تصدیق هویت گوینده است. وزندهی به بردارهای مدل و تست، با استفاده از ویژگیهای آماری بردارهای ثبتنام گویندگان هدف، دقت امتیازدهی و در نتیجه کل سیستم تصدیق هویت را در شرایط آزمون با گفتار تمیز را افزایش میدهد. در این مقاله تاثیر استفاده از بردارهای هویت موزون بر عملکرد سیستم در محیطهای نویزی مورد ارزیابی قرار گرفته است. آزمایشها با استفاده از دادگان TIMIT، بردار ویژگی MFCC و روش امتیازدهی PLDA انجام شده است. همچنین برای بهبود عملکرد سیستم در شرایط عدم تطبیق نویزی از آموزش چند-شرطی برای LDA و PLDA استفاده شده است. نتایج آزمونها مبین آن است که استفاده از بردارهای موزون دقت سیستم تصدیق هویت گوینده در محیطهای نویزی را نیز افزایش میدهد.
|
||
فرهود جعفری کلیبر, حسن حقیقی, مازیار مباشری, فاطمه حسینی
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
از مشکلات مهم در پیشبرد پروژههای دولت الکترونیک در ایران عدم وجود مدلهای مرجع ملی از جمله مدل مرجع نرمافزار است. ارائه مدل مرجع نرمافزار برای ایران منجر به کاهش هزینه خرید یا تمدید مجوزهای نرمافزاری استفاده شده در دستگاههای دولتی میشود. همچنین این امر منجر به ایجاد مکانیزمی برای یافتن راهحلهای نرمافزاری مناسب برای تأمین نیازهای کسبوکاری دستگاهها میشود. سرانجام، این مدل پایهای برای توسعه متوازن و هماهنگ لایه نرمافزار در معماری سازمانی دستگاهها بوده و با ارائه یک دید سراسری به کل دولت و دستگاههای دولتی، سبد نرمافزارهای دولتی را بهتر میتواند مدیریت کند. در این مقاله، روش توسعه مدل مرجع نرمافزار ایران با نام INARM بررسی شده و عناصر اصلی این مدل به طور خلاصه معرفی شده است. در بخش سیستم این مدل، 11 گروه سیستم، ۷۴ سیستم و بیش از ۲۵۰ ماژول وجود دارد. بخش اجزای برنامه شامل ۴ گروه مؤلفه برنامه، ۳۶ مؤلفه برنامه و بیش از ۱۰۰ ماژول است. سرانجام، قسمت واسطها حاوی ۱۶ واسط است.
|
||
معین الدین کیا, الهام فراهانی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
ریسکها بخش جداییناپذیر هر پروژه نرمافزاری هستند. ریسکهای موجود در محیط پروژههای توسعه نرمافزار نیاز است که به دقت شناسایی شوند تا منجر به شکست پروژهها نشوند. شناسایی صحیح و نظارت بر این عوامل میتواند موفقیت پروژههای توسعه نرمافزار و کیفیت نرمافزار را تضمین نماید. با این حال در عمل، مدیریت ریسک در پروژههای توسعه نرمافزار هنوز مورد غفلت قرار میگیرد و عدم شناخت عوامل ریسک منجر به افزایش احتمال رخداد آنها در محیط میگردد. هدف این مقاله شناسایی عوامل ریسک در محیط پروژههای توسعه نرمافزار است. در این مقاله ابتدا یک مرور دقیق و نظاممند بر روی مقالات مرتبط با موضوع انجام شده است. در ادامه عوامل ریسک بر طبق ردهبندی توسعه نرمافزار موسسه مهندسی نرمافزار طبقهبندی شدهاند. نتایج نشان میدهند که مهمترین عامل ریسک مربوط به عدم شناخت درست نیازمندیهای مشتری میباشد. همچنین کمبود مهارتهای فنی کارکنان سازمان مشتری نیز از مهمترین عوامل ریسک بهشمار میرود. با درنظر گرفتن نتایج این مطالعه میتوان سطح شکست پروژه توسعه نرمافزار را کاهش داد.
|
||
عوض نقیپور, سحر نژاد برازنده, کریم صمد زمینی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
سرطان سینه شایعترین سرطان در بین زنان میباشد. بسياری از موارد سرطان سینه تا رسيدن به مرحله پيشرفته تشخيص داده نمیشود. اين نتيجه با آمار تأسفبار زنده ماندن افراد مبتلا به سرطان سینه ارتباط دارد و برای تشخيص سريع سرطان سینه نیازمند به ابزاری میباشد که انجام ماموگرافی اين نياز را برآورده كرده است. با این وجود، شناسایی سرطان سینه در مراحل ابتدایی میتواند نقش مهمی در کاهش بیماری و نرخ مرگ و میر داشته باشد. روشهای مختلفی جهت تشخیص سرطان سینه از روی تصاویر ماموگرافی پیشنهاد شدهاند؛ اما هیچ کدام از این روشها نتوانستهاند تشخیص دقیقی از دو کلاس طبیعی/غیرطبیعی و خوشخیم /بدخیم ارائه دهند. در این مقاله، روشی خودکار مبتنی بر تبدیل موجی برای تشخیص تودههای سرطان سینه در تصاویر ماموگرافی پرداخته شده که میتواند با دقت بالایی طبقهبندی و تخمین برای کلاسهای طبیعی/غیرطبیعی و خوشخیم/بدخیم نسبت به سایر روشها را انجام دهد. روش پیشنهادی با استفاده از نرمافزار متلب و با در نظر گرفتن تصاویر ماموگرافی استاندارد از پایگاه داده mini-MIAS پیادهسازی شده است.
|
||
هانیه زالی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه با توجه به تغییرات محیط و حرکت به سمت عصر دیجیتال، استفاده از چارچوبهای مدیریت خدمات به تنهایی، پاسخگوی نیازهای کسب و کار و مشتریان نخواهد بود. ادغام رویکردهای سنتی در رویکردهای جدید، به تطبیق سازمانها با نیازهای جدید و تغییرات محیط، کمک قابل توجهی میکند. در این مقاله، ابتدا مفاهیم پایهی چارچوب ITIL به عنوان پرکاربردترین چارچوب مدیریت خدمات فناوری اطلاعات و چارچوب COBIT به عنوان پذیرفته شدهترین چارچوب حاکمیت فناوری اطلاعات بررسی شده است. همچنین رویکرد VeriSM به عنوان راهکاری برای مدیریت خدمت در عصر دیجیتال معرفی شده است. یکی از مؤلفههای مدل VeriSM، حاکمیت است که از استاندارد ISO/IEC 38500 استفاده میکند. اصول این استاندارد، به این موضوع اشاره دارد که چه کاری باید انجام شود، در حالیکه COBIT و ITIL راهنماهای بیشتری برای پیادهسازی در اختیار قرار میدهند. در ادامه مدلی ارائه میشود که از طریق بکارگیری ITIL و COBIT در کنار مؤلفهی حاکمیت مدل VeriSM به حاکمیت مؤثر سازمان کمک میکند. در نهایت مدل پیشنهادی با استفاده از روش پرسشنامه توسط خبرگان صنعت و دانشگاه مورد ارزیابی و تایید قرار گرفت.
|
||
رضا یگانگی, سامان هراتیزاده
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در سالهای اخیر، توسعه سامانههای مبتنی برنشست افزایش فراوانی پیداکرده است. این سامانهها توصیه خود را بر اساس توالی رفتاری کاربران در یک نشست انجام میدهند. روشهای پیشرفته سعی دارند تا بر اساس این توالیها، بازنمایی مناسبی برای نشست و آیتمها به دست آوردند و از این بازنماییها در پیشبینی رفتار بعدی کاربر استفاده کنند. با این وجود ارتباطات زمانی رفتارها درون نشست و همچنین اطلاعات زمینهای رفتار کاربر در روشهای موجود بهصورت مستقیم مورد بررسی قرار نمیگیرد. ما در این تحقیق روش جدیدی با عنوان DeepScore، برای توصیه مبتنی بر نشست ارائه میدهیم که از یکسو برای استخراج بازنماییهای برداری آیتمها از اطلاعات زمانی تعامل کاربر با آنها بهره میگیرد و از سوی دیگر قادر است اطلاعات زمینهای آیتمها را برای انجام توصیه بهتر به کار گیرد و بهعلاوه در فرایند آموزش از لایه گذاری صفر که سربار پردازشی به سیستم تحمیل میکند پرهیز میشود. نتایج این تحقیق بر روی دادگان Yoochoose نشاندهنده بهبود عملکرد مدل پیشنهادی در مقابل سایر روشهای پیشرفته بر روی دو معیار Recall و MRR است.
|
||
بهزاد بختیاری, الهام کلهر
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
در اواخر سال ۲۰۱۹ در شهر ووهان چین بیماری حاد تنفسی به نام کرونا ویروس شایع شد. این بیماری به سرعت در شهرهای چین و کشورهای دیگر گسترش یافت و به گونهای ادامه یافت که در ۳۰ ژانویه ۲۰۲۰ سازمان جهانی بهداشت WHO وضعیت اضطراری بینالمللی را در ارتباط با این بیماری اعلام کرد. با توجه به همهگیری این ویروس تمام کشورهای در حال توسعه به دنبال تشخیص و درمان آن هستند. این بیماری یک بیماری تنفسی میباشد و روی حنجره تاثیر زیادی میگذارد و شخص بیمار را دچار سرفههای خشک میکند. بنابراین از روی صدای سرفه میتوان شخص مبتلا به کوید ۱۹ را شناسایی کرد. در این مقاله، ما با استفاده از مدل یادگیری مبتنی بر شبکه عصبی کانولوشن به عنوان یک روش مناسب و کم هزینه برای تشخیص کوید 19 استفاده کردیم. ما با استفاده از ضبطهای صوتی حاوی صدای سرفه که از دستگاه تلفن همراه یا از طریق وب آماده شدهاند به تشخیص کوید 19 میپردازیم و مجموعهای از شبکههای عصبی کانولوشن که از صدای سرفه خام استفاده میکنند آموزش میدهیم. برای ارزیابی نتایج از دادگان covid19-sounds، public Dataset و virufy-cdf-coughvid استفاده کردیم. نتایج نشان میدهد که روش پیشنهادی عملکرد بهتری نسبت به روشهای پایه دارد.
|
||
مصطفی المیاحی, سمیه سلطانی, سید امین حسینی سنو
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
امروزه ابرهای محاسباتی در زندگی روزمره ما نقش پر رنگی را ایفا مینمایند. از آنجایی که بستر ارتباطی بین کاربران و ابر عمومی، شبکه اینترنت است، برقراری امنیت دادههای ارسال شده و حفظ حریم خصوصی کاربران تبدیل به یک چالش بزرگ شده است. در این مقاله روشی برای قابلیت ردیابی کاربرانی ارائه شده است که با استفاده از کلید خصوصی و خصیصههای خود اقدام به رمزگشایی دادههای موجود در سیستم میکنند. روش پیشنهادی عناصر خرابکاری که از این امکان سوءاستفاده نموده و آن را در اختیار دیگران قرار میدهند و موجب نشت اطلاعاتی در سیستم میگردند را شناسایی میکند. همچنین روش پیشنهادی راه کاری برای امنیت سیاستهای ارسال شده به همراه متنهای رمز شده برای برقراری کامل ایمنی سیستم و جلوگیری از نقض حریم خصوصی مالکان دادهها ارائه میدهد. نتایج شبیهسازی برتری راه کار پیشنهادی در مقایسه با روش مقاله پایه از جهت میزان توانایی سیستم در یافتن عناصر خرابکار و میزان امنیت سیستم در جلوگیری از نقض حریم خصوصی کاربران را نشان میدهد.
|
||
علی صالحی, محمدرضا اکبرزاده توتونچی, علیرضا رواحانی منش
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
شبکههای عصبی عمیق-Q (DQN) نمونهای از یادگیری تقویتی عمیق مبتنی بر یادگیری Q هستند که در آن تابع Q نمایانگر ارزش تمامی کنشهای یک کارگزار در تمامی حالتهای یک محیط است. یادگیری این شبکه به دلیل نگاه خوشبینانه کارگزار در تخمین حالتهای آتی سبب شده است تا کارگزار مبتنی بر DQN ناپایدار و به همراه بیشبرازش باشد. راهحل پیشنهادی در این مقاله ارائه نمودن شبکه بهروزرسان انتخابی عمیق است که در آن مشکل بیشبرآورد ارزش تخمینی آینده بهبود یابد. در این رویکرد، نحوه بهروزرسانی کارگزار در ابتدای یادگیری نگرش محتاطانهتری نسبت به تخمین ارزشها دارد و با گذر زمان به رویکرد خوشبینانه یادگیری Q تغییر مسیر خواهد داد. این امر به آن جهت است که تخمین ارزش حالتهای آتی در ابتدای یادگیری قابل اتکا نیست و استفاده از آن در محیطهای با هزینه بالا روند یادگیری را ناپایدار میکند. نتایج حاصل برای دو محیط شبکه تنظیمکننده ژن و پاندول معکوس نشان میدهد که رهیافت پیشنهادی علاوه بر کاهش بیشبرآورد تخمین ارزش، پاداش بیشتری را نسبت به DQN جمعآوری مینماید.
|
||
محمد مرادنژاد, شیما طبیبیان
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
خودروهای هوشمند علاوه بر اینکه وسیلهای برای رفت و آمد هستند، به دنبال ایجاد احساس راحتی و وجود یک فضای شخصی برای رانندگان خود میباشند. کنترل این خودروها و استفاده از امکانات درون خودرو با واسطهای کاربری متفاوتی نظیر کلیدهای کنترل، فرمان و پدال، کنترل صفحه لمسی و واسط کاربری مبتنی بر گفتار امکانپذیر است. در واسطهای کاربری مبتنی بر گفتار، یکی از نکات قابل توجه، دقت تشخیص فرامین صوتی میباشد. در داخل ایران تنها یک پژوهش در حوزه تشخیص فرامین صوتی فارسی در خودروی هوشمند انجام شده است که ضمن ارائه یک مجموعه دادگان از فرامین صوتی فارسی در خودروی هوشمند، یک واسط کاربری مبتنی بر دو حالت گفتار و لمس را در شرایط واقعی و شبیهسازی شده مورد ارزیابی قرار داده است. واسط کاربری مبتنی بر گفتار مذکور موفق به تشخیص فرامین صوتی با ۸۲٪ دقت شده است که هنوز جای بهبود دارد. در پژوهش حاضر، تمرکز ما بر ارائه راهکاری مناسب جهت افزایش دقت تشخیص فرامین صوتی فارسی در خودروی هوشمند است. راهکار پیشنهادی، یک رویکرد پایانه به پایانه مبتنی بر ترکیب شبکه عصبی پیچشی با یکی از گونههای شبکههای عصبی بازگشتی مانند واحد بازگشتی دروازهدار، حافظه کوتاه مدت ماندگار یک طرفه و دو طرفه به همراه طبقهبند زمانی اتصالگرا میباشد. نتایج ارزیابی حاکی از آن است که راهکار پیشنهادی در حالتی که شبکه عصبی بازگشتی حافظه کوتاه مدت ماندگار دو طرفه بوده است، منجر به افزایش دقت تشخیص فرامین صوتی فارسی تا ۱۰۰ درصد شده است.
|
||
امید محمدی کیا, وحید معراجی, سیدعباس ساداتینژاد
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
بهرهمندی از شبکههای خصوصیمجازی، یکی از راهکارهای کاربردی جهت حفظ محرمانگی داده و جلوگیری از دسترسی کاربران غیرمجاز به اطلاعات سرور و کاربران مجاز یک شبکه است. در کنار جوانب مثبت شبکهی خصوصی مجازی، امکان انتقال انواع بدافزار و دور زدن برخی از فیلترها توسط سرویسهای این شبکه بواسطهی امکان مخفی کردن هویت کاربران در این سرویسها وجود دارد. موارد مذکور سبب طراحی و توسعهی سیستمهای شناسایی هوشمند متعددی جهت ردیابی ترافیکهای مربوط به شبکههای خصوصی مجازی شده است. جهت افزایش دقت در سیستمهای شناساگر مذکور از الگوریتمهای هوش مصنوعی با تعداد ویژگیهای آماری بالا استفاده میشود. بالا بودن تعداد ویژگیهای آماری موجب طولانی شدن زمان آموزش و تشخیص، افزایش سربار سختافزاری و در برخی موارد کاهش دقت در سیستمهای تشخیص ترافیک مربوط به شبکهی خصوصی مجازی میشود. کمترین تعداد ویژگیهای آماری استفادهشده در سیستمهای شناساگر موجود برابر با ۸ مورد و مربوط به یک الگوریتم شناسایی با دقت تشخیص ۸۹٪ است. تکنیک ارایه شده در این مقاله برای اولین بار به طور همزمان علاوه بر کاهش سربار زمانی و سختافزاری یک درخت تصمیم شناساگر ترافیکهای شبکهی خصوصیمجازی Open-vpn،دقت آن را نیز از ۹۸٪ به ۹۹.۵٪ افزایش میدهد. با اعمال تکنیک موردنظر بر روی اطلاعات مجموعه دادهی مورد استفادهی این درخت تصمیم، ویژگیهای موردنیاز برای آموزش آن از ۲۵ به ۲ مورد کاهش مییابد.
|
||
فرناز طهماسبیان, مهدی شجری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در چند سال اخير اکثر سيستمهاي تجارت الکترونيکي از مذاکره خودکار براي امور خود استفاده ميکنند. مذاکرات خودکار چندموضوعه يکي از مهمترين و ارزشمندترين مکانيزمها در سيستمهاي تجارت الکترونيک به شمار ميروند. يکي از مسائل مهمي که همواره در سيستم مذاکره خودکار چند موضوعه داراي اهميت است توافق بر روي يک موضوع پيشنهاد شدهاست. بدين منظور از تابع مطلوبيت که تنها مبتني بر وزن هر يک از موضوعات ميباشد، استفاده ميشود. در اين مقاله رويکرد متفاوتي مبتني بر واسط براي انتخاب يک توافق به کار گرفته شده است همچنين تابع مطلوبيتي پيشنهاد ميشود که نه تنها به وزن هر يک از موضوعات اهميت داده شده بلکه روابط وابستگي بين موضوعات را نيز در نظر گرفته است. اين مدل در محيط JADE پياده سازي شده و نشان ميدهد در مواردي که موضوعات مورد مذاکره به يکديگر وابسته هستند جواب بهتري را به طرفين برگردانده و رضايت بيشتری را برای طرفين برآورده میسازد.
|
||
سودابه آقابراری, بهزاد اکبری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیشرفت چشمگیر تکنولوژی¬های دسترسی اینترنت در طی چند سال اخیر و پیرو آن ایجاد امکان دسترسی کاربران با ظرفیّت¬های پر سرعت به اینترنت، انگیزه توسعه کاربردهای جریان¬سازی ویدیو در اینترنت را افزایش داده است. سیستم¬هاي نظیر به نظیر یکی از بسترهاي کارا براي جریان سازي ویدیو هستند، با این وجود سیستم هاي جریان سازي ویدیو نظیر به نظیر زنده با چالش هاي مختلفی مثل ناهمگونی پهناي باند، خروج گره ها، و ازدحام در شبکه مواجه هستند. با وجود اینکه تاکنون پروتکل هاي جریان سازي مبتنی بر درخت و توري مختلفی ارائه شده است، هنوز هم معایبی مثل بی عدالتی در خدمت قابلیت اطمینان پایین در پروتکل هاي درختی، و تأخیر بالاي پخش و پیچیدگی زیاد در پروتکل هاي توري وجود دارند. در این مقاله یک طرح Push-Pull برای جریان سازی زنده نظیر به نظیر ارائه شده است. در این پروتکل سعی شده است تا با استفاده از یک ساختار توری مبتنی بر Pull و سپس ساختار درخت مبتنی بر Push عدالت و قابلیت اطمینان همراه با تأخیرکم پخش بدست آید. بدین صورت که تمام انواع فریم های ویدیو روی ساختار درخت ارسال و برای بازیابی فریم ها ارسال نشده از ساختار توری استفاده می شود. در نهایت کارایی با استفاده از شبیه ساز OMNeT++ تحلیل شده است. نتایج شبیه سازي بهبود مناسب در تأخیر انتها به انتها و اعوجاج با تأخیرکم در ارسال ویدیو را نشان می دهد.
|
||
محمد باقر دولتشاهی, ماشاالله ماشینچی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اخیرا یک روش فراابتکاری با نام الگوریتم جستجوی گرانشی با الهام از قانون گرانش و قوانین حرکت برای حل مسائل بهینه-سازی پیوسته معرفی شده است. در این مقاله، از الگوریتم جستجوی گرانشی برای حل مسئله فروشنده دوره¬گرد که یکی از سخت¬ترین مسائل بهینه¬سازی ترکیبیاتی است، استفاده شده است. برای این منظور، از مفاهیم عملگر جابجایی و دنباله جابجایی برای بازتعریف عملگرهای الگوریتم جستجوی گرانشی و از یک فرایند بهبود دهنده تور نیز برای تسریع همگرایی الگوریتم پیشنهادی استفاده شده است. نتایج پیاده¬سازی الگوریتم پیشنهادی و مقایسات انجام شده با یک نسخه گسسته از الگوریتم بهینه¬ساز جمعیت ذرات، کارایی تقریبا مناسب این الگوریتم را در حل مسئله فروشنده دوره¬گرد نشان می¬دهد.
|
||
سهیلا اشک زری طوسی, هادی صدوقی یزدی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
روش¬های کلاسیک خوشه¬بندی در برخورد با خوشه¬های نا¬محدب کارایی لازم را ندارند و عموما منجر به نتایج ضعیفی می¬شوند. در این حالت خوشه¬بندی طیفی روشی قدرتمند برای دسته¬بندی داده¬ها محسوب می¬شود. این تکنیک با تبدیل فضای ورودی، فضای جدیدی با قابلیت توصیف مناسب¬تر از داده¬ها را در اختیار ما قرار می دهد. در این مقاله، فضایی جدید برای خوشه¬بندی طیفی معرفی می¬شود که مبتنی بر توصیف زیر¬خوشه¬های موجود در مجموعه¬داده می¬باشد. این فضا در برابر داده¬های نویزی مقاوم است و در مقایسه با روشNJW به عنوان یکی از پر¬کاربرد¬ترین الگوریتم¬های خوشه¬بندی طیفی، منجر به نتایجی به¬مراتب موفقیت¬آمیز¬تر می¬شود.
|