انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
ناهید رضایی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف از انجام این تحقیق ارائه راهکاری جهت مقابله با مشکل انفجار فضای حالت در وارسی مدل سیستم‌های مدل‌شده توسط سیستم تبدیل گراف است. سیستم تبدیل گراف یکی از روش‌های پرکاربرد فرمال و مبتنی بر پایه ریاضی برای مدلسازی سیستم‌ها است که از گراف‌ها برای تشریح و مدل‌کردن ساختار سیستم‌های پیچیده استفاده می‌کند. در روش ارائه‌شده از الگوریتم‌های فرامکاشفه‌ای استفاده کرده‌ایم تا به‌جای تولید کامل فضای حالت، بخشی از آن را ساخته و مورد بررسی قرار دهیم و در‌این راستا از تکنیک تکذیب برای بررسی نقض یک ویژگی به‌جای اثبات آن استفاده کرده‌ایم؛ ما به بررسی ویژگی ایمنی پرداخته‌ایم و به‌دنبال کشف‌کردن مسیر‌های منتهی به بن‌بست به‌عنوان مثال نقض ویژگی ایمنی هستیم. راهکار ارائه‌شده را در Groove که ابزاری متن‌باز و مبتنی‌بر گراف، برای ویرایش، تولید فضای حالت و وارسی مدل مبتنی‌بر گراف می‌باشد، پیاده‌سازی کرده‌ایم. در این تحقیق از ترکیب الگوریتم کلونی زنبور‌عسل مصنوعی و تبرید شبیه‌سازی‌شده، الگوریتم جدیدی به‌نام ABC-SA را پیاده‌سازی کردیم.
شیرین عسکری, مرضیه قاسمی, منیره محیاپور, محسن صانعی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله یک اسیلاتور کنترل شونده دیجیتالی (DCO) با فرکانس بالا و توان مصرفی کم پیشنهاد شده است. مدار DCO پیشنهادی هشت فاز مختلف دارد و برای سه و چهار بیت کنترلی شبیه‌سازی شده است. در این مدار از حلقه‌ای با چهار سلول تاخیر دیفرانسیلی و یک گیت XOR و سه معکوس‌کننده استفاده شده است. در هر طبقه تعدادی NMOS موازی با پهناهای متفاوت بر وزن باینری برای کنترل فرکانس خروجی DCO قرارداده شده است. شبیه سازی توسط نرم افزار Cadence در تکنولوژی 65 نانومتر و ولتاژ تغذیه 1.2 ولت انجام شده است. DCO با سه بیت کنترلی، رنج فرکانسی 16.26 - 12.74 گیگاهرتز و توان مصرفی 335.9 - 287.9 میکرو‌وات و DCO با چهاربیت کنترلی رنج فرکانسی 16.39 - 89 .12 گیگاهرتز و توان مصرفی 337.6 - 290 میکرو‌وات را نشان می‌دهد.
نیما شیری هرزویلی, ساسان حسینعلی زاده
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طبقه‌بندی کننده بیز ساده به دلیل کارایی بالا در پیش‌بینی و سادگی در ساخت مورد توجه محققین بسیاری قرارگرفته است. بنیان این طبقه‌بندی کننده بر اساس استقلال شرطی متغیر‌ها (ویژگی‌ها) به شرط کلاس است. اگرچه به دلیل وابستگی متقابل بین ویژگی‌ها این فرض در کاربرد‌های واقعی این طبقه‌بندی کننده صادق نیست. از این رو، در این مقاله از مفهوم متغیرهای پنهان برای ارائه مدلی تحت عنوان "طبقه‌بندی کننده بیز ساده آمیخته با متغیر پنهان (MLNB)" به منظور کاهش فرض استقلال شرطی و مدل‌سازی ویژگی‌ها ارائه شده است. الگوریتم امید ریاضی- بیشینه (EM) به منظور تخمین پارامترهای مدل استفاده شده است. شبیه سازی‌ها بر روی 5 مجموعه داده از مخزن یادگیری ماشین دانشگاه کالیفورنیا ایرواین نشانگر این است که روش پیشنهادی عملکرد قابل توجه‌ای بر اساس دقت طبقه‌بندی و معیار F-measure در مقایسه با توسعه‌های اخیر بیز ساده دارد.
حسین احمدوند, مازیار گودرزی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تعداد زیادی از شرکت‌ها با پردازش داده‌های بزرگ برای تحلیل داده‌های مالی، داده‌های تجاری و سایر تحلیل ها روبرو هستند. با توجه به زیر ساخت بزرگ وگران قیمت برای پردازش داده‌های بزرگ، ممکن است نتوان تمام داده‌ها را مورد پردازش قرار داد. این موضوع بر روی کیفیت پاسخ تاثیر گذاشته و کیفیت پاسخ را کاهش می‌دهد. راه‌حل ارائه شده در این مقاله در مواقعی که با محدودیت بودجه و زمان اتمام پردازش روبرو هستیم می‌تواند مورد استفاده قرار بگیرد. در این مقاله ما برای افزایش کیفیت پاسخ داده‌ها با تاثیر بیشتر را به منابع با توان پردازشی بیشتر اختصاص می‌دهیم. بعد از آن اگر بودجه ای برای استفاده در دسترس بود، سایر داده‌ها را نیز مورد پردازش قرار می‌دهیم. در این مقاله با استفاده از روش‌های آماری با سطح اطمینان قابل قبولی میزان تاثیر هر قسمت از داده را بر روی پاسخ نهایی مشخص می‌کنیم. با استفاده از این روش قادر خواهیم بود در صورت وجود محدودیت زمانی و بودجه ای کیفیت پاسخ را افزایش دهیم. در فاز ارزیابی داده‌هایی از حوزه‌های مختلف را مورد بررسی قرار داده‌ایم. بررسی نشان می‌دهد این روش دارای کارایی خوبی برای افزایش کیفیت پاسخ در صورت وجود محدودیت زمانی و بودجه است. در کاربردهای مورد ارزیابی در این مقاله موفق شده‌ایم تا 29 درصد بهبود در کیفیت پاسخ ایجاد کنیم.
ناهید مبهوت, حسین مومنی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محیط محاسبات ابری به دلیل ماهیت توزیع شدگی و تنوع منابع برای بسیاری از کاربردهای بی‌درنگ مانند پردازش سیگنال و پیش بینی آب و هوا مناسب است. در این گونه کاربردها، رعایت نکردن مهلت زمانی منجر به پیامدهای ناگواری می‌شود، بنابراین زمانبندی وظایف بی‌درنگ در محیط محاسبات ابری یک امر مهم و ضروری است. از طرفی صرفه‌جویی در مصرف انرژی مراکز داده ابر با توجه به فوایدی مانند کاهش هزینه عملیاتی سیستم و حفظ محیط زیست یک امر مهمی است که در طی چند سال اخیر مورد توجه قرار گرفته است و با زمانبندی مناسب وظایف قابل کاهش می‌باشد. هدف این مقاله ارایه الگوریتم زمانبندی وظایف بی‌درنگ آگاه از انرژی برای وظایف بی‌درنگ، پویا، مستقل بر مبنای مقیاس پذیری پویای ماشین مجازی می‌باشد. الگوریتم پیشنهادی ETC وظایفی را که مهلت زمانی‌شان خیلی کوتاه است و زمان برای راه‌اندازی منابع ندارند، با استفاده از ویژگی مقیاس‌پذیری عمودی منابع که در مقابل مقیاس‌پذیری افقی خیلی سریعتر قابل انجام است، در محدوده مهلت زمانی‌شان اجرایی می‌نماید. الگوریتم پیشنهادی با جلوگیری از روشن کردن میزبان‌های بیشتر و استفاده از تجمیع ماشین‌های مجازی و خاموش کردن میزبان‌های بیکار، انرژی کمتری را مصرف و نرخ بهره‌وری از منابع را افزایش داده است. نتایج آزمایش نشان می‌دهد که الگوریتم ETC در مقایسه با چند الگوریتم زمان‌بندی وظایف بی‌درنگ آگاه از انرژی، نرخ تضمین را به میزان 33 درصد، نرخ بهره‌وری از منابع را به میزان 26درصد و مصرف انرژی را 15 درصد بهبود می‌دهد.
Simone Agliano, Mohammad Ashjaei, Moris Behnam, Lucia Lo Bello
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Software defined networking and network virtualization are widely considered promising techniques for reducing the complexity of network management in many contexts that require high Quality of Service (QoS) and the support for heterogeneous architectures. In this paper we address a network architecture, here called a virtualized SDN network that combines the benefits of SDN and virtualization. To cope with the demand for efficiently sharing a platform among several services, here a resource management mechanism to reserve and control network resources among various services in the virtualized SDN networks is proposed. The mechanism is implemented on an SDN controller and a set of experiments show the effectiveness of the proposed approach.
حامد رضوان‌نيا, غلام‌حسين اکباتاني‌فرد
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با گسترش روزافزون اينترنت اشياء نقش مهم پروتکل مسيريابي شبکه‌هاي کم‌توان و پُر اتلاف، که توسط کارگروه مهندسي اينترنت به‌عنوان يک استاندارد مسيريابي ويژه معرفي گرديده، بيشتر شده است. به‌جهت محدوديت‌هاي ذاتي شبکه‌هاي مبتني بر RPL، اين شبکه‌ها در معرض انواع حملات قرار مي‌گيرند. حتي اگر از مکانيزم‌هاي رمزنگاري به‌عنوان اولين خط دفاعي استفاده شود تنها مي‌توان از حملات خارجي محافظت نمود. هنگامي که گره‌ها به‌عنوان يک مهاجم داخلي در نظر گرفته شوند تکنيک‌هاي رمزنگاري نمي‌توانند هيچ‌گونه محافظتي از شبکه‌ها انجام دهند. يکي از مهم‌ترين و جدي‌ترين اين نوع حملات، حمله سياه‌چاله است که در آن يک گره مهاجم همه بسته‌هايي که تصور مي‌گردد ارسال خواهند شد را حذف مي‌نمايد. معيار مصرف انرژي به‌عنوان يکي از مهم‌ترين محدوديت‌هاي شبکه‌هاي RPL در روش‌هاي ارائه شده کنوني براي مقابله با اين حمله در نظر گرفته نشده است. در اين مقاله يک مکانيزم انرژي‌کارا جهت کاهش اثرات اين حمله با بيشترين نرخ دريافت بسته‌هاي داده و دقت بالا ارائه مي‌گردد. در اين مکانيزم هر گره رفتار مشکوک گره‌هاي همسايه را با شنود چگونگي ارسال و دريافت بسته‌ها تشخيص مي‌دهد. ارزيابي‌هاي انجام شده توسط سيستم‌عامل کانتيکي نشان مي‌دهد مکانيزم فوق داراي نرخ دريافت بسته بالا، تأخير کم و مصرف انرژي مناسب مي‌باشد.
مریم تیموری, محمدرضا خیام‌باشي
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌هاي مبتني بر نرم‌افزار با جداسازي لايه‌هاي کنترل و داده از يکديگر و اضافه کردن ماهيت نرم‌افزاري کنترلر، علاوه بر آسان کردن مديريت، بهبود کيفيت سرويس را براي مدير سيستم به ارمغان مي‌آورد، که به معناي ارسال به موقع و درست منابع سيستم به خصوص جريان‌ها مي‌باشد. يکي از راه‌هاي تضمين کيفيت سرويس، مسيريابي بهينه در سيستم است که اين امر در شبکه‌هاي مبتني بر نرم‌افزار توسط کنترلر انجام مي‌گردد. کنترلرهاي شبکه‌ي مبتني بر نرم‌افزار جهت برقراري ارتباط با لايه‌ي داده با استفاده از پروتکل OpenFlow، به صورت پيش فرض از الگوريتم دايکسترا براي مسيريابي استفاده مي‌کنند. دراين مقاله از الگوريتم‌هاي فراابتکاري ژنتيک و کلوني مورچگان در شبيه‌ساز Mininet به همراه کنترلر RYU استفاده و نتايج به دست آمده با هم مقايسه شده است. معيارهاي ارزيابي کارايي الگوريتم‌ها در يک دقيقه، تأخير در زمان دريافت داده‌ها در مقصد، متوسط پهناي باند استفاده شده و نرخ از بين رفتن جريان‌ها مي‌باشد. در الگوريتم ژنتيک ميزان تأخير 019/0 ميلي ثانيه، نرخ از بين رفتن جريان 5/0 درصد، پهناي باند استفاده شده 01/6 مگابيت بر ثانيه و در الگوريتم کلوني مورچگان ميزان تأخير 018/0 ميلي ثانيه، نرخ ازبين رفتن جريان 34/0 درصد، پهناي باند استفاده شده 34/6 مگابيت بر ثانيه مي‌باشد.
سیدمیلاد ابراهیمی پور, بهنام قوامی, محسن راجی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پيشرفت تکنولوژي و کاهش ابعاد ترانزيستورها، چالش‌هاي جديدي در حوزه قابليت اطمينان تراشه‌هاي ديجيتال بوجود آمده است. از جمله اين چالش‌ها مي‌توان به سالمندي ترانزيستورها اشاره کرد که باعث کاهش کارآيي و تخريب عملکرد مدار مي‌شود. سالمندي ترانزيستورها موجب کاهش حاشيه نويز ايستا در سلول‌هاي حافظه مي گردد. تاکنون روش‌هاي زيادي به منظور کاهش اثرات سالمندي در حافظه‌ها ارائه شده است، اما تمامي اين روش‌ها سربار مساحت زيادي را به سيستم تحميل مي‌کنند. در اين مقاله، يک روش کدگذاري مجموعه دستورالعمل آگاه از سالمندي به منظور کاهش اثرات سالمندي در حافظه نهان دستورالعمل ارائه شده است. در روش پيشنهادي بخش‌هاي مختلف يک دستورالعمل به گونه‌اي کدگذاري مجدد مي‌شوند که اثرات ناشي از سالمندي در حافظه نهان دستورالعمل کاهش يابد. نتايج حاصل از شبيه‌سازي نشان مي‌دهد که روش پيشنهادي به‌طور ميانگين حدود 35/34% اثرات ناشي از سالمندي را در يک حافظه نهان بهبود مي‌بخشد.
امیراحمد چپ نویس, بابک صادقیان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخيص اشتراک بين حجم‌هاي سه‌بعدي، کاربردهاي مختلفي در گرافيک‌هاي کامپيوتري، بازي‌سازي، صنعت ربات و همچنين صنايع نظامي دارد. در برخي از جنبه‌ها، موجوديت‌ها نمي‌خواهند اطلاعات حساس مربوط به خودشان که شامل موقعيت مکاني آن‌ها مي‌باشد، افشا شود. در اين مقاله، يک پروتکل دوطرفه امن، براي تشخيص وجود و يا عدم وجود اشتراک در بين موجوديت‌ها ارائه مي‌کنيم. پروتکل ارائه‌شده در اين مقاله امکان تشخيص اشتراک براي فضاي سه‌بعدي را در هندسه محاسباتي فراهم مي‌کند. براي تشخيص جدايي و يا اشتراک دو فضا، رويکردمان استفاده از وجود يک صفحه عبورکننده بين دو فضا مي‌باشد. بدين منظور، ابتدا پروتکل‌ براي تعيين وجود صفحه عبورکننده ارائه مي‌کنيم. در رويکرد ارائه‌شده در اين مقاله، از تفريق مينکاوسکي براي کاهش مسئله دو فضا به يک فضا استفاده کرده و سپس مجموعه مجزاکننده به دست آورده مي‌شود و با توجه به شمول نقطه مرکز، جدايي دو شکل تشخيص داده مي‌شوند. سپس پروتکل ارائه‌شده را با اصلاح روش محاسبه مجزاکننده به‌صورت حافظ حريم خصوصي و تغيير در روش محاسبه تفريق مينکاوسکي، امن مي‌کنيم. پروتکل مطرح‌شده براي هر نوع شکل سه‌بعدي محدب قابل استفاده است. آزمايش‌هاي انجام‌شده براي اين پروتکل قادر است تا براي اشکال هندسي مانند هرم، مکعب مستطيل، پروتکل امن براي يافتن اشتراک بين دو پوسته محدب را به صورت موفق حاصل نمايد.
عاطفه محمدی, محمدرضا پژوهان, مهدی رضاییان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يادگيري عميق به عنوان يک تکنيک يادگيري قدرتمند ظاهر شده است که چندين لايه‌ از ويژگي‌ها را از داده ياد مي‌گيرد و نتايجي را توليد مي‌کند. همراه با موفقيت يادگيري عميق در بسياري از دامنه‌هاي کاربردي، يادگيري عميق در تجزيه و تحليل احساسات هم به کار برده مي‌شود. در اين پژوهش، از يادگيري عميق براي تشخيص قطبيت نظرات و تعيين درخواست‌‌هاي کاربران در تلگرام استفاده شده است که بر خلاف ساير روش‌هاي قبلي به جاي استفاده از کلمات پرتکرار براي توليد واژگان، روش امتيازدهي td-idf به کار گرفته شده است و کلماتي براي ايجاد واژگان به کار مي‌روند که داراي امتياز بيشتري هستند. ارزيابي‌هاي انجام‌شده روي دو مجموعه داده‌ي مختلف نشان مي‌دهند که اين روش با صحت خوبي توانسته است قطبيت هر نظر و يا هر درخواست کاربر را تشخيص دهد. روش پيشنهادي به زبان و دامنه‌‌ي خاصي محدود نيست و مي‌‌تواند براي همه‌‌ي زبان‌‌ها مورد استفاده قرار گيرد. عدم نياز مدل پيشنهادي به ديکشنري احساسات و تنها نيازش به متن خام به عنوان ورودي از مزاياي اين روش است.
یاسر ایرانی, حمید حسن پور
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با رشد روزافزون حجم داده‌ها، تحليل و کشف روابط بين آنها اهميت زيادي در علم داده‌کاوي پيدا کرده است. استخراج قانون به کمک شبکه‌عصبي يکي از ابزارهاي مهم در زمينه کشف دانش و روابط بين داده‌ها است که با بررسي ساختار داخلي شبکه، اتصالات موجود و خروجي نرون‌هاي لايه مخفي انجام مي‌گيرد. گسسته‌سازي خروجي نرون‌هاي لايه مخفي يکي از مراحل اساسي در روش تجزيه‌اي استخراج قانون به کمک شبکه عصبي است. در روش‌هاي موجود، عمليات گسسته‌سازي به‌صورت دستي يا به‌سادگي با انتخاب دسته‌هاي مساوي انجام مي‌گيرد. گسسته‌سازي نامناسب باعث ايجاد ابهام، کاهش دقت و پيچيدگي قوانين استخراج شده مي‌شود. در اين مقاله با بهره‌گيري از يک الگوريتم خوشه‌بندي و توجه به توزيع داده‌ها، گسسته‌سازي خروجي نرون‌هاي لايه مياني انجام مي‌گيرد. روش ارائه شده بر روي چندين پايگاه داده آزمايش شده‌است، نتايج نشان مي‌دهد که قوانين استخراج شده از نظر سادگي بهتر از روش‌هاي موجود و از نظر دقت بطور متوسط دو درصد بهبود مي‌يابد.
حمید صادقی, ابوالقاسم اسدالله راعی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شناسایی حالت چهره یکی از مسائل جالب و چالش‌برانگیز در یادگیری ماشین است. تاکنون تحقیقات بسیاری در این زمینه انجام شده‌ است، اما دقت شناسایی حالت چهره به‌خصوص در تصاویر کنترل‌ نشده به بهبود زیادی نیاز دارد. در این مقاله یک شبکه عصبی کانولوشنی جدید برای شناسایی حالت چهره ارائه می‌شود که برای وزن‌دهی اولیه لایه‌های کانولوشنی، از تکنیک انتقال یادگیری از شبکه‌های بزرگ استفاده می‌شود. شبکه پیشنهادی، از یک لایه محاسبه هیستوگرام مشتق‌پذیر برای ارائه توصیف آماری نگاشت ویژگی‌ها در خروجی لایه‌های کانولوشنی به لایه تمام متصل شده بهره می‌برد. همچنین یک تابع اتلاف سه‌گانه جدید بر مبنای فاصله مربع کای اصلاح‌ شده، که متناسب با فضای هیستوگرامی است، برای آموزش شبکه عصبی پیشنهاد شده‌ است. دقت شناسایی هفت حالت چهره با استفاده از شبکه پیشنهادی بر روی چهار پایگاه‌ داده شناخته‌ شده CK+،MMI،SFEW و RAF به‌ترتیب برابر 47/98، 41/83، 01/61 و 24/89 درصد بوده‌ است که نشان‌دهنده دقت بسیار بالای این روش در مقایسه با روش‌های موجود است.
فرناز صباحی, فرشاد صباحی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه وجود یک سیستم مدیریت انرژی جهت برنامه‌ریزی بهینۀ مشارکت منابع مصرف و تولید با گسترش منابع تولید پراکنده در ریز شبکه‌ها بیش‌ازپیش احساس می‌شود. يکی از مشکلات اصلی اکثر روش‌های بهینه‌سازی موضوع بهينه محلی است. وقتی سيستم با تأخیر زمانی نيز مواجه ‌شود، این مشکل جدی‌تر می‌شود. در این مقاله، استفاده از الگوریتم ژنتیکی کوانتومی(QGA) برای غلبه بر مشکل بهینه محلی و همچنین برای ایجاد توازن بین جستجو و بهره‌وری در چارچوب نامساوی خطی ماتریسی (LMI) در یک ساختار توزیعی برای کنترل‌کننده مقاوم H∞ پیشنهادشده است. QGA بهره‌های فیدبک را جستجو می‌کند و پایداری سیستم در این جستجو بر اساس نامساوی ماتریسی خطی وابسته به تأخیر تضمین می‌شود. ساختار چندعاملی باعث کاهش زمان پردازش در حضور تأخیر زمانی به علت موازی عمل کردن عامل‌ها می‌شود. ساختار پیشنهادی توزیعی کنترل‌کننده کوانتومی – ژنتیکی مقاوم H∞ بر مبنای LMI به سیستم مدیریت انرژی یک ریز شبکه اعمال‌شده است و کارایی ساختار پیشنهادی با روش‌های متفاوت الگوریتم‌های تکاملی و تجمعي مقایسه شده است. نتایج شبیه‌سازی عملکرد مطلوب سیستم پیشنهادی را برای تأخیر زمانی محدود شناخته‌شده اما نامعین را نشان می‌دهند.
سجاد پورمحسنی, مهرداد آشتیانی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
اينترنت اشيا، ارتباط و تعامل تعداد بسيار زيادي از اشياي متنوع را در جهان واقعي امکان‌پذير مي‌سازد. اشياي خودمختار و نامتجانس قادر خواهند بود با ساير اشيا و نيز سرويس‌هاي ابري تعامل کنند و خدمات مختلفي را دریافت و ارائه کنند. تعاملات بین اشیا در چنین محیط‌هایی نیازمند برقراری اعتماد نسبی بین اشیا بوده که اساس برقراری آن، داشتن اطلاعات درست برای ارزیابی شرایط و کیفیت سرویس گزینه‌های تعامل است. از سوی دیگر با معرفی اینترنت اشیای اجتماعی و اضافه شدن بعد اجتماعی به ارتباطات میان اشیا، ویژگی‌های جدیدی برای سنجش اعتماد به اشیا برای انجام تعاملات در نظر گرفته شده‌اند که از جمله مهمترین آن‌ها حسن‌نیت است. حسن نیت در ارائه اطلاعات مورد نیاز برای محاسبه اعتماد و کیفیت مناسب سرویس‌دهی، هر دو برای محاسبه مناسب اعتماد مورد نیاز هستند که ترکیب استفاده از آن‌ها در کارهای پیشین مورد توجه نبوده است. در روش پیشنهادی این مقاله، اعتماد از دو جنبه حسن نیت و کیفیت سرویس مورد بررسی قرار گرفته است و اثر هر یک از این دو جنبه در تصمیم‌گیری نهایی مبتنی بر اعتماد در ارزیابی‌های انجام شده نشان داده شده است.
بشری پیشگو, احمد اکبری ازیرانی, بیژن راحمی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
رشد روزافزون اینترنت اشیاء، علیرغم دستاوردهای فراوان در حوزة تکنولوژی، ریسک‌های امنیتی متنوعی را نیز به همراه داشته است. بات‌نت‌های این حوزه به عنوان گونه‌ای از حملات امنیتی پیچیده شناخته می‌شوند که می‌توان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها استفاده نمود. شناسایی حملات مذکور از یک سو نیازمند کشف الگوی رفتاری آنها مبتنی بر حجم وسیع داده‌های پیشین می‌باشد و از سوی دیگر می‌بایست وفق‌پذیر بوده و به لحاظ عملیاتی به صورت بلادرنگ عمل نماید. کشف الگوی رفتاری بات‌نت‌ها از طریق تکنیک‌های یادگیری دسته‌ای امکان‌پذیر می‌باشد اما این تکنیک‌ها به دلیل نیاز به زمان بالای یادگیری، نمی‌توانند به صورت بلادرنگ به شناسایی الگوهای جدید بپردازند و به صورت وفق‌پذیر عمل نمایند. در مقابل تکنیک‌های یادگیری جریانی، سابقة محدودی از الگوهای پیشین را بررسی می‌نمایند اما قادر به شناسایی در زمان کوتاه هستند. به منظور برآورده ساختن نیازهای مذکور، در این مقاله به ارائة راهکاری مبتنی بر ترکیب روش‌های یادگیری جریانی و دسته‌ای با هدف تشخیص ناهنجاری بات‌نت‌ها می‌پردازیم. نتایج آزمایشات در مجموعه داده‌ای مشتمل بر دو نوع بات‌نت شناخته شده، بیانگر آن است که روش پیشنهادی، با دقتی بالاتر از روش یادگیری دسته‌ای، قادر به تشخیص در زمانی قابل مقایسه با روش‌های یادگیری جریانی می‌باشد.
فاطمه محسنی تنکابنی
سومین همایش ملی پیشرفت‌های معماری سازمانی
در این مقاله، عناصر اصلی مدل مرجع نرم‌افزار ایران به اختصار معرفی شده است. این مدل شامل سه سطح سیستم، مؤلفه‌های کاربردی و واسط است. در بخش سیستم این مدل، 11 گروه سیستم، 74 سیستم و بیش از 250 ماژول وجود دارد. بخش مولفه‌های کاربردی شامل 4 گروه مؤلفه برنامه، 36 مؤلفه برنامه و بیش از 100 ماژول است. در نهایت، قسمت رابط‌ها شامل 16 رابط است. صرفاً ارائه مدل مرجع چندان مفید نیست و لازم است موارد استفاده از مدل مشخص شود. در همین راستا، این مقاله 10 مورد استفاده برای مدل مرجع نرم‌افزار ایران را شرح می‌دهد. به عنوان یک مورد خاص استفاده، مشارکت دولت در تهیه نرم‌افزارهای عمومی برای دستگاه‌های دولتی (بر اساس مدل مرجع نرم‌افزار ایران و با هدف کاهش هزینه در تهیه و نگهداری سیستم و افزایش کیفیت سیستم) توضیح داده شده است.
طیبه صالح‌ نیا, عبدالحسین فتحی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در این مقاله یک روش واترمارکینگ تصویر دیجیتال در حوزه تبدیل موجک گسسته دو بعدی و تجزیه مقدار تکین به‌منظور بهبود مقاومت و بهطور کلی افزایش قابلیت اطمینان سیستم واترمارکینگ تصویر با استفاده از تکنیک افزونه سه تایی پیشنهاد می‌شود. در این روش از دو بار اجرای تبدیل موجک گسسته و دو بار اجرای تجزیه مقدار تکین به منظور افزایش کیفیت و مقاومت استفاده می‌شود. همچنین به‌منظور افزایش امنیت، تصویر نهان‌نگار با استفاده از تبدیل آرنولد بهبودیافته رمزنگاری می‌شود. سپس تجزیه مقدار تکین بر روی تصویر رمزنگاری شده اعمال گشته و با پیروی از تکنیک افزونه سه تایی، مقادیر تکین تصویر نهان‌نگار رمزنگاری شده به وسیله جمع با مقادیر تکین هر یک از زیرباندهای فرکانسی بالا از تصویر میزبان، در تصویر میزبان درج می‌شود. در این مقاله به‌منظور ایجاد توازن بین مقاومت و کیفیت، سه فاکتور مقیاس توسط الگوریتم کلونی زنبور عسل برای درج نهان‌نگار در هر یک از زیرباندهای فرکانسی تصویر میزبان تعیین می‌شوند. طبق ارزیابی‌های صورت گرفته، روش پیشنهادی نسبت به آثار موجود مقاومت بالایی در برابر بیشتر حملات دارد و از کیفیت بالایی نیز برخوردار است. لذا سیستم پیشنهادی یک سیستم تحمل‌پذیر خطا می‌باشد که در برخی شرایط می‌تواند درست کار کند و قابلیت اطمینان و امنیت بالایی دارد.
علیرضا مقربی, علیرضا تقی‌زاده, کوروش منوچهری کلانتری
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شبکه‌های حسگر بی‌سیم متشکل از تعداد زیادی گرهِ حسگر هستند که با پایشِ داده‌های محیطی نظیر سنجش دما و تشخیص حرکت، داده‌های حاصل از این پایش را به یک ایستگاه مرکزی می‌فرستند. به دلیل ماهیتِ انتقالِ گام‌به‌گام داده در این‌گونه از شبکه‌ها، اگر تعدادی گره حسگر در شبکه به طور پیوسته به هر علتی اعم از اتمام انرژی، رخدادهای طبیعی، انفجار و .. از کار بی‌افتند، کارکردِ گره‌های سالمِ باقی‌مانده هم دچار مشکل شده و انتقال داده بین گره‌ها تا ایستگاه مرکزی غیر ممکن می‌شود. در این پژوهش به مسئله‌ی بازیابی ارتباطات در شبکه‌های حسگر بی‌سیم پرداخته شده و روشی نو مبتنی بر خوشه‌بندی سلسله‌ مراتبی برای بازیابیِ مجدد شبکه پس از رخداد خرابی ارائه شده است. در انتها داده‌ها و نتایجِ حاصل از ارزیابیِ کاراییِ روش ارائه شده در این پژوهش در مقایسه با دو الگوریتمِ مطرح در این حوزه ارائه شده‌ است. الگوریتم ارائه شده در این پژوهش به نام HACCR در معیارهای ارزیابی تعداد گره مورد نیاز برای بازیابی مجدد شبکه، مجموع کل مسافت طی شده و بیشترین مسافت طی شده به طور میانگین نسبت به الگوریتم GSR به میزان ۲۲.۲۶% و نسبت به الگوریتم DARDS به میزان ۴۳.۸۵% کارایی بهتر بر طبق داده‌های حاصل از شبیه‌سازی داشته است.
زینب خداوردیان, حسین صدر, سید احمد عدالت پناه
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه رشد گسترده محاسبات ابری موجب افزایش مصرف انرژی در مراکز داده شده است. به‌کارگیری تکنیک‌های کاهش مصرف انرژی جزو چالش‌های اصلی ارائه‌دهندگان سرویس‌های ابری است و شامل دو تکنیک پویا و ایستا می‌باشد. با به‌کارگیری تکنیک‌های ایستا در زمان ساخت مراکز داده، مصرف انرژی تا حدودی کاهش می‌یابد؛ با فزونی یافتن محاسبات ابری، به دلیل افزایش نیازمندی‌ها و درخواست‌های کاربران برای استفاده از این منابع، مصرف کلی انرژی همچنان رو به رشد و چالش‌ برانگیز است. یک راه‌حل مؤثر برای مقابله با این مسئله، استفاده از تکنیک‌های پویای کاهش مصرف انرژیست که از طریق تجمیع ماشین مجازی در حداقل سرور فیزیکی امکان‌پذیر خواهد بود. این کار از طریق مهاجرت زنده ماشین مجازی انجام می‌شود و انتخاب ماشین مجازی کاندیدای مهاجرت، یک گام اصلی در این تکنیک می‌باشد. برای اجرای آن در این مقاله از ترکیب شبکه عصبی پیچشی و واحد برگشتی دروازه‌دار بر اساس حجم کار ماشین‌های مجازی مایکروسافت آزور به‌عنوان مجموعه داده استفاده‌ شده که منجر به تشخیص حساس به تأخیر بودن یا نبودن ماشین مجازی می‌شود. طبق ارزیابی نتایج حاصل از آزمایش‌ها، روش پیشنهادی دارای دقت بالاتری نسبت به سایر روش‌های موجود در انتخاب ماشین مجازی کاندیدای مهاجرت، می‌باشد.
1 114 115 116 117 118 119 120 143