انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مجتبی جمشیدی, علی حنانی, مهدی اثنی ‏عشری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به گسترش روز افزون شبکه‌‏های حسگر در زمینه‌‏های نظامی، محیط زیست، خدمات شهری و پزشکی، برقرای امنیت در این شبکه‏‌ها امری مهم است. یکی از حمله‏‌های خطرناک شناخته شده علیه این شبکه‌ها، حمله Sybil است که در آن یک گره بدخواه اقدام به انتشار چندین شناسه جعلی از خود می‌کند. این حمله به طور چشمگیری پروتکل‌های مسیریابی و عملیاتی نظیر رأی‌گیری و تجمیع داده‌ها را تحت تأثیر قرار می‏دهد. در این مقاله، یک الگوریتم جدید جهت شناسایی این حمله در شبکه‏‌های حسگر بی‏سیم ثابت مطرح می‏گردد. در الگوریتم پیشنهادی، تعدادی گره ناظر متحرک وجود دارد که به‏طور مداوم در محیط عملیاتی شبکه قدم‏زنی کرده و پس از شناسایی نواحی مشکوک به حمله سایبیل و ثبت اطلاعاتی راجع به این نواحی در حافظه خود، اقدام به شناسایی حمله Sybil می‏کنند. الگوریتم پیشنهادی توسط شبیه‏‌ساز JSIM پیاده‌‏سازی گردیده و با انجام یک‏سری آزمایش‏‌ها، کارایی آن با دیگر الگوریتم‏‌های موجود، در قالب معیارهای نرخ تشخیص درست و نرخ تشخیص غلط مقاسیه شده است. نتایج این آزمایش‌ها حاکی از مطلوب بودن الگوریتم پیشنهادی است.
مریم توکلی, حسن شاکری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پر رنگ شدن رد پای فناوری‌های نوین در زندگی روزمره‌ی کنونی، تشکیل جوامع از حدود فیزیکی خود فراتر رفته و شبکه‌های گوناگونی از هویت‌های مجازی، با هدف برقراری ارتباط و به اشتراک‌گذاری و تبادل اطلاعات، شکل‌گرفته‌اند. ارتباطات در این محیط بین افراد ناشناس و بدون حضور نهاد مرکزی شکل می‏گیرد؛ بنابراین تعاملات در چنین فضایی، مقتضیات خاص خود را می‌طلبد و اعتماد نقش مهمی در شکل‌گیری روابط بین کاربران ایفا می‌کند. مدیریت اعتماد، یک راه حل امنیتی برای جوامع باز است. با وجود اين يك سيستم مديريت اعتماد خود در برابر حملات و رفتارهای بدخواهانه، آسیب‌پذیر می‌باشد. در این مقاله قصد داریم مدل اعتمادی معرفی نماییم که پویا بوده، در برابر رفتار متغیر با زمان عامل‏ها واکنش نشان دهد و علاوه بر آن در برابر توصیه‏های ناعادلانه‏ی افراد مخرب نیز مقاوم باشد. در ارائه‏ی روشی برای مقابله با رفتار متغیر با زمان، این نکته که عامل‌ها در طول زمان، رفتار متغیری از خود نشان می‌دهند مد نظر قرار داده‌شده و از این رو تجربیات هر نود، بنا بر زمان کسب آن، ارزش‌گذاری گردیده است. راهبرد مدل پیشنهادی برای مقابله با توصیه‌های ناعادلانه نیز، محاسبه‌ی ضریب اطمینان به عوامل پیشنهاددهنده می‌باشد و علاوه بر آن از ترکیب اعتماد مستقیم و توصیه‌ای با ضریبی که در مورد نحوه‌ی محاسبه‌ی آن تحقیق شده است، برای مقابله با این نوع حمله استفاده می‌گردد. نتایج آزمایش‌های انجام‌شده برای ارزیابی مدل پیشنهادی نشان‌دهنده افزایش دقت تخمین اعتماد در حضور این حملات نسبت به مدل‌های موجود است.
سید محمد اصغري نكاح, محسن كاهاني, احسان عسگريان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
نظرات منتشر شده در وب می‌توانند به عنوان یک منبع اطلاعاتی مهم در فرایند تصمیم‌گیری، مورد توجه قرارگیرند. نظرکاوی به عنوان یک حوزه علمی نسبتاً جدید در پردازش زبان طبیعی ، سعی در استخراج دانش از متن نظرات دارد. هدف نظرکاوی این است که حجم انبوهی از نظرات پیرامون یک موجودیت (یک پدیده، یک محصول و ...) توسط ماشین مورد بررسی قرار گیرد و گزارش خلاصه شده‌ای از احساس بیان شده در آن به کاربر ارائه گردد. برای دستیابی به این هدف تکنیک‌‌های آماری، داده کاوی و پردازش زبان طبیعی مورد استفاده قرار می‌گیرند. در این پژوهش تلاش شده است که با استفاده از تعریف برچسب‌‌های جدید معنایی برای نظرات و کشف ارتباطات میان این برچسب‌‌ها و نقشهای نحوی در واحد جمله به دقت بالاتری دست یابیم. همچنین بخش عمده‌ی پژوهش‌‌های نظرکاوی در زبان انگلیسی صورت گرفته است و در سایر زبان‌ها از جمله فارسی تحقیقات کمی انجام شده و دستاوردهای اندکی بدست آمده است. در این تحقیق نظر کاوی برای متن نظرات در زبان فارسی استفاده شده است، در نتیجه با چالش‌‌های زبان فارسی روبرو شده و تلاش شده است که آن‌ها رفع شوند. در انتها نیز روش پیشنهادی مورد مقایسه و ارزیابی قرار گرفته است. نتایج بدست آمده، حاکی از بهبود دقت روش پیشنهادی نسبت به روش‌های مشابه بر روی زبان فارسی است.
احمد عبدالله‌زاده بارفروش
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی برای استخراج نقش‌های معنایی بدون در اختیار داشتن پیکره‌ی حاوی نقش‌های معنایی بررسی می‌شود. با استفاده از پیکره‌های موجود، اطلاعاتی که در سطوح پایین‌تر پردازش متن هستند، مانند اطلاعات نحوی، ریخت‌شناسی و طبقه‌ی معنایی کلمات برای استخراج نقش‌های معنایی به کار گرفته می‌شوند. روش پیشنهادی یک روش مبتنی بر قواعد است که به زیرمجموعه‌ی خاصی از افعال یا اسامی محدود نمی‌شود. در این روش با استفاده از برچسب نحوی وابستگی، روابط در درخت وابستگی، دسته‌بندی معنایی اسامی و ویژگی‌های ریخت‌شناسی اجزای جمله، سه‌تایی‌های نشان‌دهنده‌ی نقش‌های معنایی استخراج می‌شوند. نتایج به دست آمده روی زبان فارسی نشان می دهد که ویژگی‌های به کار گرفته شده در غیاب پیکره‌های حاوی نقش معنایی و یا در حوزه‌هایی که آن‌ها نقص دارند، استخراج نقش‌های معنایی را ممکن می‌سازند. همچنین در زبان‌هایی که دارای پیکره‌ی حاوی نقش‌های معنایی باشند، در کنار منابع معنایی برای بهبود نتایج، و نیز در تولید پیکره‌ی نقش‌های معنایی قابل بهره‌گیری هستند. در انتها روشی برای تبدیل سه‌تایی‌های نقش معنایی به یک مدل گرافی با هدف تجزیه‌ی معنایی متن پیشنهاد می‌شود.
جواد حمیدزاده, رضا شمسایی, نیلوفر کاشفی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه یکی از رایج‌ترین فعالیت‌ها در سیستم‌های محاسباتی جهت افزایش قدرت پردازش و همچنین کاهش زمان پاسخگویی به درخواست‌ها، ایجاد اتصال و ارتباط میان کامپیوترهای رومیزی و تقسیم وظایف میان آن‌ها می‌باشد. در این مقاله زمان‌بندی بار محاسباتی تقسیم‌پذیر در یک سیستم محاسباتی که دارای شبکه‌ی ارتباطی درختی تک‌سطحی می‌باشد بررسی شده است. راه حل پیشنهادی، با هدف کاهش زمان پاسخ کل سیستم از الگوریتم رقابت استعماری آشوبی استفاده می‌کند. نتایج آزمایشات نشان‌دهنده برتری روش پیشنهادی نسبت به سایر روش‌های مطرح از نظر میانگین درصد خطای نسبی می‌باشد.
مهديه ملك‌لوزاده, علي معيني, احمد فراهي, محمد خوانساري
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله سبک‌های معماری پیاده‌سازی مدیریت داده‌های کلیدی سازمان (MDM) با استفاده از معماری سرویس‌گرا مورد بررسی قرار می‌گیرد و پس از تحلیل آن‌ها سبک جدیدی با نام «هاب تراکنشی توزیع‌شده» معرفی می‌گردد که به سیستم‌های راهبر دامنه‌های داده موجود در سازمان اتکا می‌نماید و از ایجاد یک انباره مرکزی در سیستم MDM جلوگیری می‌کند. بر اساس سناریوهای حاصل از معرفی چارچوب‌های ارائه‌شده برای معماری MDM، برخی قابلیت‌های معماری استخراج و نسبت به انواع سبک‌ها (پیشنهادی و سه سبک قبلی) مقایسه شده است. نتایج نشان می‌دهد این سبک می‌تواند در ویژگی‌های کیفیتی معماری قابلیت عملکرد و قابلیت استفاده امتیاز خوبی به‌دست آورد. همچنین با استفاده از ارزیابی قابلیت‌های مختلف، سناریوهای استفاده از این سبک به دست آمده است.
فاطمه شفیعی, مهرنوش شمس‌فرد
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با رشد روزافزون مستندات متنی در وب، انتخاب اطلاعات مطلوب در زمان محدود کار مشکلي است. با استفاده از ابزارهایی نظیر خلاصه‌سازها، می‌توان این حجم انبوه اطلاعات را با توليد خلاصه پیش‌نویس‌ مدیریت نمود. تا‌کنون رویکردهای متنوعی برای زبان‌های مختلف ارائه شده‌اند که قدمت برخی به شصت سال نیز میرسد. در این مقاله، روشی نوین برای خلاصه‌سازی متون خبری فارسی با دقتی بالاتر از سیستم‌های موجود معرفی شده است. اين خلاصه‌ساز با بهره‌گیری از دانش موجود در فارس‌نت، جملات را بر اساس میزان شباهت و ارتباط آنها به یکدیگر، خوشه‌بندی می‌نماید. سپس با استفاده از خوشه‌های حاصل، خلاصه نهایی به گونه‌ای تولید می‌گردد که جملات آن دارای کمترین میزان افزونگی و بیشترین ارتباط است. همچنین در صورت نیاز، با بهره‌گیری از خوشه‌های هم‌وقوع، ابهامات موجود در متن خلاصه نیز رفع می‌گردند.
امیر مهدی‌زاده همت‌آبادی, محمد‌رضا حسینی فاطمی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حذف نویز از تصاویر دیجیتال یکی از مهم‌ترین مسائل مورد بحث در پردازش تصویر می‌باشد. تمرکز اصلی در این مقاله بر روی حذف نویز تصاویر سیاه و سفید می‌باشد. روشی را که برای این منظور مورد استفاده قرار می‌دهیم استفاده از الگوریتم تطبیق بلوک و فیلتر سه بعدی برای حذف نویز می‌باشد. در ادامه روشی برای بهبود الگوریتم حذف نویز تطبیق بلوک و فیلتر سه بعدی ارائه می‌شود. در این روش نشان داده می‌شود که با استفاده از الگوریتم sub pixel و تغییر ماهیت تطبیق بلوک می‌توان در سطوح مختلف نویز به عملکردی بهتر از روش تطبیق بلوک و فیلتر سه بعدی دست یافت. با توجه به سطح نویز اضافه شده به تصویر، علاوه بر بهبود نسبت پیک سیگنال به نویز، کیفیت تصویر نیز افزایش می‌یابد.
محمدرضا رضواني, سعيد افشاري, محمد نصيري
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استاندارد 802.15.4e به تازگی برای کنترل دسترسی شبکه‌های ارتباطی بیسیم در تجهیزات اتوماسیون صنعتی ارائه شده و با استقبال فراوانی از طرف کمپانی‌های سازنده مواجه گردیده است. این استاندارد با استفاده از کانال‌های چندگانه‌ی غیرهمپوشان، احتمال رخداد تصادم بین ایستگاه‌ها را کاهش می‌دهد که این امر به نوبه خود موجب افزایش پارامترهای متعدد کارایی شبکه می‌گردد. مکانیسم TSCH در این استاندارد، با تکیه بر روش FTDMA، هر گره را قادر می‌سازد تا ارسال بسته داده خود را در یک اسلات زمانی معین و بر روی یک کانال خاص زمانبندی کند. با این حال جزئیات نحوهی تخصیص کانال/اسلات در TSCH مشخص نشده است. در بسیاری کاربردهای صنعتی، مانیتورینگ برخی تجهيزات اهميت بالاتري نسبت به سایرین دارد و به همین دلیل ترافيك ارسالي از حسگرهاي مرتبط با این تجهیزات از اولویت بيشتري برخوردار است. از طرف دیگر روش‌های زمانبندی متمرکز نیز به دلیل پویایی قابل توجه در این شبکه‌ها کارآمدی لازم را ندارد. بر همین اساس، در این مقاله یک الگوریتم زمانبندی اسلات/کانال توزیع شده ارائه می‌دهیم که در تخصیص سلول به جریان‌های ترافیکی، اولویت ترافیک مذکور را نیز مد نظر قرار میدهد. نتایج شبیه‌سازی نشان می‌دهد که روش پیشنهادی، در مقایسه با روش‌های پیشین، ترافیک با اولویت بالاتر را با تاخیر کمتری به مقصد رسانده و سایر جنبه‌های کارایی شبکه مانند نرخ تحویل بسته را نیز در حد قابل قبولی بهبود می‌بخشد.
جلال قاسمی اصل, مائده عاشوری تلوکی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
سرویس‌های شبکه‌ اجتماعی مکان‌مبنا علیرغم کاربردهای فراوان، ممکن است حریم مکانی کاربران را به خطر بیندازند. یکی از امکاناتی که در این سرویس‌ها وجود دارد این است که کاربران، می‌توانند اطلاعات دلخواه خود را برچسب‌‌گذاری کنند. خطر، هنگامی ممکن است رخ ‌دهد که کاربران، اطلاعات هم‌مکانی خود با کاربران دیگر را اعلام می‌کنند. حتی در صورتی که اطلاعات مکان کاربر به صورت مبهم شده باشد، به کمک حمله استنتاج می‌توان حریم مکانی وی را از مقداری که به عنوان حریم مکانی کمینه خود انتخاب کرده است تنزل داد. ما در این تحقیق، روشی ارائه می‌کنیم که توسط آن، سرور مکان‌مبنا با تغییر مساحت و موقعیت محدوده مبهم شده مکان برخی کاربران، حریم مکانی همه کاربران را حفظ می‌کند.
مهدی طالبی, عباس وفایی, امیرحسن منجمی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در اين مقاله، ما از روش غیرپارامتریک برای تشخیص اشیا و تجزیه‌ تصاویر شامل انواع ساختمان‌ها استفاده می‌کنیم. هدف ما این است که یک تصویر را به ناحیه‌های ساختمان، درب، زمین، آسمان و اشیای دیگر (مانند ماشین، انسان، درخت و ...) تجزیه کنیم. در روش غیرپارامتریک، ابتدا تصاویر مشابه تصویر تست از مجموعه تصاویر آموزشی برچسب‌گذاری ‌شده بازیابی می‌شوند. سپس انتقال برچسب از ابرپیکسل‌های تصاویر بازیابی‌شده به ابرپیکسل‌های مشابه در تصویر تست انجام می‌شود. همچنین از مدل مفهومی میدان تصادفی مارکوف برای افزایش دقت برچسب‌گذاری ابرپیکسل‌ها استفاده می‌گردد. در نهایت، با استفاده از خط، رنگ و بافت، دقت تشخیص درب را افزایش می‌دهیم. در این روش، پس از استخراج خطوط و حذف خطوط اضافی، ناحیه‌‌ی بین خطوط عمودی را تشکیل می‎دهیم و از محدودیت‌های زمینه‌ای مانند اختلاف رنگی و بافتی ناحیه‌ی‌درب نسبت به اطراف و همچنین وجود درب بر روی ساختمان و نزدیک به زمین برای تشخیص درب استفاده می‌کنیم. ما 3۰۹۳ تصویر از ۴۰ نوع ساختمان از مجموعه تصاویر LabelMe و Sun شامل آسمان‌خراش، فروشگاه، منزل، آپارتمان، کلیسا، مسجد، هتل، کتابخانه، بیمارستان و ... جمع‌آوری کرده‌ایم و نتایج قابل قبولی به دست آورده‌ایم.
نوید یمانی, محمدکاظم اکبری, علی غفاری‌نژاد
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
با گسترش فناوری اطلاعات و تعاملات برخط، شاهد رشد چشم‌گیر اجتماعات مجازی و انجمن‌های الکترونیکی هستیم. فراوانی و توسعه انجمن‌های مجازی در عین ایجاد مزیت‌های بسیار زیاد، ما را با چالش‌های امنیتی متعددی از جمله فعالیت عوامل فریبکار و مخرب، مواجه کرده است. یکی از راه‌حل‌های کاهش چنین مسائلی بکارگیری مکانیزم‌های شهرت است که وظیفه تجمیع سوابق موجودیت‌های درون انجمن‌ها و عمومی کردن شهرت را برعهده دارند، با اینحال گردآوری و استفاده از بازخوردها و اطلاعات موجودیت‌های داخلی تک‌تک انجمن‌ها همیشه به تنهایی کافی نیست و همین امر ما را به ارائه روش‌هایی با قابلیت بکارگیری سایر منابع اطلاعاتی سوق می‌دهد. در این مقاله یک مکانیزم توزیع شده برای مدیریت شهرت در محیط انجمن‌های مجازی ارائه شده که قابلیت استفاده از بازخوردهای انجمن‌های مختلف را به عنوان منابع اضافه اطلاعات، فراهم می‌نماید. این مکانیزم برای جمع‌آوری و تجمیع اطلاعات شهرت بین انجمنی از عامل‌های واسط یا مراکز میانی گردآوری اطلاعات استفاده می‌کند و مدل محاسباتی آن بر پایه میزان اعتماد انجمن‌ها به یکدیگر می‌باشد. ارزیابی‌های صورت گرفته نشان می‌دهد که مکانیزم پیشنهادی، دقت محاسبات شهرت رابه نسبت سایر روش‌های مشابه افزایش داده است.
رسول اسمعیل‌زاده, مقصود عباسپور
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مسئله پوشش در شبکه‌های حسگر جهت‌دار با توجه به ویژگی‌های خاص حسگرهای بکار رفته در آن مانند زاویه دید، کارکرد جهتی و خط دید، از اهمیت خاصی برخوردار است. یکی از مدل‌های پوشش در شبکه‌های حسگر جهت‌دار، مدل پوشش بیشینه زمانی است که در این نوع پوشش از گره‌های حسگر جهت‌دار گردان استفاده می‌شود. این حسگرها دارای این قابلیت هستند که جهت‌گیری خود را تغییر داده و بعد از یک دوره زمانی جهت‌گیری‌های خود را تکرار نمایند؛ اما مسئله مهم در پوشش بیشینه زمانی، انتخاب جهت‌گیری اولیه برای این حسگرها است. ثابت می‌شود که پیچیدگی انتخاب جهت‌گیری اولیه برای این مسئله از نوع غیر چندجمله‌ای سخت است. ما در این مقاله ابتدا مدل پوشش بیشینه زمانی خود را بیان می‌کنیم. سپس مسئله انتخاب جهت‌گیری اولیه در پوشش بیشینه زمانی را به صورت یک مسئله برنامه‌ریزی خطی صحیح (ILP) فرمول‌بندی می‌کنیم و در ادامه این مدل را با مدل پوشش بیشینه اهداف، مقایسه کرده و برترهای پوشش بیشینه زمانی را نشان خواهیم داد. نتایج حاصل از شبیه‌سازی‌ها نشان می‌دهد که مکانیسم پیشنهادی می‌تواند پوشش زمانی مطلوب را نسبت به الگوریتم‌های موجود فراهم آورد.
عیسی حضرتی آغبلاغ, نگین دانشپور
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مدیریت جریان داده های ورودی و استفاده از عملگر الحاق، در ایجاد پایگاه دادة تحلیلی نیمه آنی از اهمیّت زیادی برخوردار می باشد. برای اینکه بتوان تغییرات رخ داده در سمت منابع داده را به قالب مورد نیاز در پایگاه دادة تحلیلی تبدیل نمود، باید از عملگر الحاق استفاده کرد. جریان دادة ورودی با رابطة موجود بر روی دیسک، الحاق شده و تغییر شکل می یابد و یا در بعضی موارد، فیلدهایی به آن افزوده می شود. الگوریتم های مختلفی برای پیاده سازی الحاق وجود دارند که یکی از آنها الگوریتم Semi-Stream Cache Join (S.S.C.J) نام دارد. این الگوریتم در فضای محدودی اجرا می شود؛ لذا نمی تواند تمام رابطة R را وارد حافظه نماید. باید در هر دور اجرا، پارتیشنی ازآن را، برای الحاق انتخاب نموده و وارد حافظه نماید. الگوریتم، برای انتخاب پارتیشن مذکور از شناسة جریان داده های ورودی که درون صف قرارداده می شوند؛ استفاده می کند. در این روش، پارتیشن مذکور بطور بهینه انتخاب نمی شود. در الگوریتم پیشنهادی این مقاله، روشی ارائه می شود که در هربار اجرا، پارتیشنی را انتخاب می کند که شامل بیشترین رکورد برای الحاق می باشد. برای مقایسه کارایی الگوریتم، آزمایش هایی انجام شده است. نتایج بدست آمده، نشان می دهد که الگوریتم پیشنهادی نرخ سرویس بهتری نسبت به سایر الگوریتم ها دارد.
حسین قاسمی, محمدرضا رزازی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
روش ردگیری پویای جریان اطلاعات یکی از قوی‎ترین تکنیک‎های تحلیل نرم‎افزار است که برای ردگیری داده‎های مورد علاقه در هنگام اجرای برنامه برای استفاده می‎شود. با این وجود ردگیری پویای جریان اطلاعات به دلیل سربار زمانی عظیم، وجود نتایج کاذب و پیچیدگی پیاده‎سازی غیر عملی است. برای مقابله با این مسائل، در این مقاله یک چارچوب پویای ردگیری اطلاعات ارائه شده است که به تحلیل‎گر نرم‎افزار کمک می‎کند تا بتواند فرآیند ردگیری پویای جریان اطلاعات را با دقت، سرعت و سهولت بیشتر با استفاده از تکنیک ابزارمندی پویای باینری در سطح برنامه انجام دهد. چارچوب ارائه شده باید قادر باشد جریان اطلاعات را شناسایی کند، مقادیر آلودگی را ذخیره نماید و بر ورودی/خروجی نرم‎افزار هدف نظارت نماید. در این مقاله ما PCDIFT را ارائه کرده‎ایم؛ یک چارچوب ردگیری جریان اطلاعات جامع و شتابدار باینری که می‎تواند بدون در اختیار داشتن کد منبع یا هرگونه وابستگی به سخت‎افزار خاص جریان اطلاعات نرم‎افزار هدف را سریع و دقیق ردگیری نماید. این چارچوب دوهسته‎ای از ردگیری جریان ضمنی اطلاعات، که در نظر نگرفتن آن مهمترین دلیل نتایج کاذب منفی در فرآیند ردگیری جریان اطلاعات است، پشتیبانی کرده و با ارائه‎ی روش‎هایی برای کاهش نتایج کاذب و افزایش سرعت، ردگیری جریان ضمنی اطلاعات را عملا ممکن می‎سازد. ما یک ابزار ردگیری جریان اطلاعات نیز براساس چارچوب ارائه شده ایجاد کردیم تا میزان سادگی، سرعت و دقت کار با چارچوب ارائه شده را نشان دهیم. نتایج ارزیابی ما براساس SPEC2000 و برخی نرم‎افزارهای معروف ارائه شده‎ است که نشان‎گر 2.9 برابر سربار برای ردگیری جریان صریح اطلاعات و 9.6 برابر سربار برای ردگیری جریان صریح و ضمنی اطلاعات است.
سار ارشد, نصرا... مقدم چرکری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
گریدهای محاسباتی امکان دسترسی فراگیر به منابع محاسباتی پویا و ناهمگن عظیمی را که در موقعیت های جغرافیایی مختلف قرار گرفته اند و از لحاظ اجرايي داراي مالكیت جداگانه‌اي می باشند، فراهم می آورد. از جمله برنامه‌های کاربردی که برای اجرا بر روی گرید مناسبند BoTها (Bag-of-Tasks) هستند. BoT شامل وظایف مستقلی است که هریک می توانند به طور جداگانه و موازی بر روی منابع مختلف اجرا شوند. کاربران گرید ممکن است برای کل وظایفBoT نیازمندی‌های کیفیت سرویس مانند مهلت و بودجه داشته باشند. از سویی صاحبان منابع در محیط‌های سودمندی تمایلی به افشای اطلاعات خصوصی منابع خود - همچون میزان بار محلی، ظرفیت منابع و استراتژیهای زمانبندی - ندارند. هدف مقاله حاضر ارائه یک الگوریتم زمانبندی برای BoT با اعمال محدودیت‌های مهلت و بودجه و بدون نیاز به افشای اطلاعات تامین‌کنندگان منابع است. الگوریتم ارائه شده مبتنی بر مذاکره - در راستای عدم افشای اطلاعات خصوصی و تامین محدودیت بودجه- و تخصیص همزمان منابع (Co-allocation) - برای افزایش سرعت اجرا و تامین نیازمندی مهلت زمانی- می‌باشد. شبیه سازی در محیط GridSim انجام و کارایی روش با الگوریتم DBC، که اطلاعات کاملی ازتمامی منابع دارد، ارزیابی و مقایسه شده است. رویکرد ارائه شده علاوه بر رفع ایرادات وارد بر الگوریتم های موجود، نتایجی مشابه الگوریتم DBC دارد.
مریم هاشم‌زاده, رشاد حسینی, مجید نیلی احمدآبادی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
‏در یادگیری تقویتی از آنجایی که کل پاداش دریافتی عامل در طول زندگی نه در پایان آن اهمیت دارد، یافتن روش‌هایی که بتواند مقدار پشیمانی را کاهش و سرعت همگرایی به سیاست بهینه را افزایش دهد، حائز اهمیت است. اگر عامل مدل محیط را از قبل بداند با کاوش در آن مانند روش‌های برنامه‌ریزی پویا، می‌تواند سیاست بهینه را بدون تقبل خسارتی بیاید، ولی در مسائلی که در این زمینه با آن روبه رو هستیم این فرض تقریبا غیرممکن است و عامل باید با کسب تجربه از محیط، یادگیری خود را بهبود بخشد. ما در این پژوهش توسط الگوریتم یادگیری مبتنی بر مدل تخمینی‏، از تجربه‌های عامل برای تخمین مدل محیط استفاده می‌کنیم و این مدل که رفته رفته به دقت آن افزوده می‌شود جهت تصمیم‌گیری بهتر در حین زندگی عامل به کار گرفته می‌شود. سیاست تصمیم‌گیری عامل را در دو حالت ε-greedy‏وgreedy‏ براساس مقدار خوش‌بینانه ارزش‌های تخمینی قرار دادیم. نتایج نشان دادند که ‎‏الگوریتم مبتنی بر مدل تخمینی با سیاست ε-greedy علاوه بر این‌ که ‏سرعت یادگیری بیشتری در مقایسه با سیاست greedy براساس مقدار خوش‌بینانه ارزش‌های تخمینی دارد‏، زمان اجرای آن نیز به شدت کمتر است‏. همچنین در مقایسه با یادگیری ‎TD‎(‎λ)هم سریع‌تر است.
شادی موذنی, محمدرضا خیام‌باشی, ناصر موحدی نیا
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در پي گسترش روزافزون شبکه‌هاي رايانه‌اي، محققان به فکر طراحي راهکارهاي نوين براي بهينه‌سازي اين ارتباطات افتاده‌اند؛ در اين زمينه، به‌علت وجود بخش کنترلي پيچيده روي سوئيچ‌ها و مسيرياب‌ها، نبود مکانيسم‌هاي بهينه کنترلي به چالش بزرگي تبديل‌ شده است. بدين منظور، بخش انتقال داده و کنترل در شبکه‌هاي سنتي جدا شده و هر گونه عمليات کنترلي به يک کنترل‌کننده منطقاً متمرکز داده‌ شده است. به اين شبکه‌ها، شبکه‌های نرم‌افزارپذیر گفته مي‌شود. براي طراحي توپولوژي بخش کنترلي، دو نوع کنترلر متمرکز و توزيع‌شده بکار مي‌رود. وجود خرابي فروپاشی در این نوع شبکه‌ها منجر به بروز اختلال در ارتباط اجزاء با کنترلر مي‌گردد. به همين دليل، بهبود قابلیت اطمینان و به‌خصوص تحمل‌پذيري خطا بسيار حائز اهميت مي‌باشد. در این پژوهش، کنترل کننده‌های توزیعی کامل و سلسله‌ مراتبي مورد بررسي قرار گرفته و یک مدل قابلیت اطمینان بهبود‌یافته ارائه گردیده است. شبکه نرم‌افزار پذیر توزیع‌شده با استفاده از نرم‌افزار ONOS طراحی گردیده و مدل قابلیت اطمینان براساس توابع توزیع وایبول و نمایی با استفاده از نرم‌افزار SHARPE محاسبه شده‌ است. نتایج حاصل از شبیه‌سازی بیانگر بهبود قابلیت اطمینان در کنترل کننده‌های توزیع‌ شده بوده و مدل پیشنهادی برای تشخیص خرابی‌هایی مانند بیزانتین نیز می‌تواند بکار برده‌ شود.
علی کتان فروش, مهدی شفیعی خامنه
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
شبکه‌های عصبی با معماری عمیق یکی از موفق‌ترین ابزارهای تشخیص الگو ازجمله بازشناسی دست‌نوشته هستند. در این مقاله یک شبکه‌ی عصبی مصنوعی با معماری عمیق به‌منظور بازشناسی دست‌نوشته فارسی معرفی می‌شود. برای این منظور، مجموعه‌ای از نمونه‌های دست‌نوشته‌ فارسی در قالب داده‌های برداری جمع‌آوری گردید و بر اساس استروک‌های رایج در رسم‌الخط فارسی برچسب‌گذاری شد. سپس در آموزش یک شبکه‌ی عصبی عمیق سه سطحی مورداستفاده قرار گرفت. نتایج روش پیشنهادی با روش قدس و همکاران در تشخیص دست‌نوشته فارسی مورد مقایسه قرار گرفت. همچنین برای اولین بار، سیستم تشخیص دست‌نوشته‌ی فارسی گوگل برای مقایسه‌ی نرخ تشخیص سامانه مورد استفاده قرار گرفت و روش پیشنهادی کارایی مطلوبی به نمایش گذاشت.
عليرضا شفيعی نژاد, فرامرز هندسی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ویژگی همه‌پخشی رسانه بی‌سیم باعث افزایش تداخل فرکانسی بین گره های مجاور شده و در نتیجه موجب نرخ گذردهی کمتر در مقایسه با شبکه‌های سیمی می‌شود. یک رویکرد مهم برای بهبود ظرفیت در این شبکه‌ها، کدینگ شبکه برون جریانی است که بسته‌های متعلق به نشستهای متفاوت را با یکدیگر ترکیب کرده و اطلاعات بیشتری را در قالب بسته های کد شده در لینک‌های گلوگاه شبکه ارسال می‌کند. در این مقاله کدینگ شبکه با وجود یک MAC غیر ایده‌آل (لینک‌های خطادار) مورد توجه قرار گرفته است. هدف از این کار بررسی حساسیت کدینگ به کیفیت ارسال لینک‌هاست. در واقع با اینکه فرآیند کدینگ تعداد ارسال‌ها را کاهش می‌دهد اما به طور شهودی به نظر می‌رسد که حساسیت گره ها را نسبت به گم شدن بسته‌ها افزایش دهد زیرا بسته‌های کد شده‌ی حاوی اطلاعات بیشتری نسبت به بسته‌های معمول هستند. نتایج ارزیابی نشان می‌دهد که بعضی از ساختارهای کدینگ نظیر آلیس-باب در حالت خطادار بودن شبکه هم از مسیریابی معمول عملکرد بهتری دارند. اما در مورد دیگر ساختارها مشخص شد که کدینگ برای خطای پایین‌تر از 0.1 عملکرد بهتری از مسیریابی دارد و در حالت خطای بالا عملکرد مسیریابی استاندارد بهتر از کدینگ است.
1 100 101 102 103 104 105 106 143