انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
فاطمه عبادی فرد, سید مرتضی بابامیر
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محیط ابر این امکان را به فراهم کنندگان سرویس میدهد تا انواع برنامه‌های کاربردی خود را با استفاده از منابعی که به صورت مجازی و اشتراکی در اختیار دارند، در هنگام درخواست کاربران به آنها ارائه دهند. یکی از مهمترین مسائلی که در محیط ابر مطرح میباشد، مسئله زمانبندی برنامه‌های کاربردی، بر روی منابع موجود می باشد؛ به طوری که از یک سو بتواند نیازمندیهای کاربران همانند حداقل شدن زمان اجرا یا هزینه را تامین کرده و از سوی دیگر با استفاده مناسب از منابع، بتواند منافع فراهم کنندگان سرویس را نیز در پی داشته باشد. در این مقاله ما یک روش زمان‌بندی چند هدفه با استفاده از الگوریتم اکتشافی سیاهچاله برای زمان‌بندی جریان کاری در محیط ابر ارائه کرده‌ایم که هم بتواند نیازمندیهای کاربران و هم منافع فراهم‌کنندگان سرویس را در نظر بگیرد. ما روش پیشنهادی خود را با الگوریتمهای SPEA2 و NSGA2 بر اساس پارمترهای زمان تکمیل کار و هزینه و بهره‌وری منابع با استفاده از جریانکاری متعادل و نامتعادل مقایسه کرده‌ایم. نتایج شبیهسازی میدهد که روش ما به میزان 8.5 درصد در فاکتور زمان تکمیل کار و 2.5 درصد در فاکتور هزینه به نسبت الگوریتم SPEA2 و به میزان 2.5 درصد در فاکتور زمان تکمیل کار و 6 درصد در فاکتور هزینه از الگوریتم NSGA2 بهتر می‌باشد.
محمد چنگانی, سجاد ظریف‌زاده, محمد قاسم‌زاده
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه موتورهای جستجو با حجم عظیم اطلاعات موجود در بستر وب و همین‌طور تعداد زیاد درخواست‌های دریافتی مواجه هستند. از آنجا که بخش قابل‌توجهی از پرس‌و‌جوهای کاربران در موتورهای جستجو تکراری است، می‌توان برای بهبود کارایی این سامانه‌ها از حافظه نهان به منظور کاشه سازی نتایج استفاده نمود. یکی از چالش‌های اصلی در این زمینه، تلاش برای افزایش نرخ برخورد مابین پرس‌و‌جوهای ورودی و نتایج موجود در حافظه نهان است. در این مقاله، روش ترکیبی جدیدی برای کاشه‌سازی نتایج در موتورهای جستجو ارائه می‌شود که در آن، لیست آماده مربوط به جزءهای تشکیل دهنده پرس‌وجو (به جای نتایج کل پرس‌وجو) ذخیره می‌شود تا احتمال برخورد در پرس‌وجوهای آینده بالاتر رود. اضافه بر این، حافظه نهان به دو بخش مجزای ایستا و پویا (به ترتیب برای نگهداری اجزاء پرتکرار روز گذشته و روز کنونی) تقسیم‌بندی می‌شود. نتایج ارزیابی در یک محیط واقعی نشان می‌دهد که روش پیشنهادی در قیاس با روش‌های مشابه نرخ برخورد بالاتری ارائه می‌نماید.
لیلا خلوتی, رضا جاویدان
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گسترش روز افزون استفاده از اینترنت و تهدیدهای امنیتی ناشی از آن، توسعه سیستم‌های مؤثر تشخیص نفوذ از اهمیت زیادی برخوردار شده است. به طور معمول در این نوع سیستم‌ها از روش‌های مختلف یادگیری ماشین و داده کاوی جهت تشخیص حمله‌ها استفاده می‌شود. از آنجا که کیفیت مجموعه داده‌ی آموزشی بکار گرفته شده در سیستم‌های تشخیص نفوذ نقش اساسی را در بهبود کارایی این نوع سیستم‌ها ایفا می‌کند، در این پژوهش الگوریتمی جهت ایجاد یک مجموعه داده‌ی آموزشی کارا بر پایه ی تغییر الگوریتم معروف K-Medoids مطرح شده است. معمولاً خوشه‌بندی بهینه‌ی داده‌ها در الگوریتم K-Medoids به دو عامل تعداد خوشه‌ها و مقادیر اولیه ی مراکز خوشه‌ها بستگی دارد، که تعداد خوشه‌ها توسط کاربر و مقادیر اولیه بصورت تصادفی انتخاب می‌شوند. در روش پیشنهادی در این مقاله، این دو شاخص به گونه‌ای مؤثر و بدون نیاز به دخالت کاربر انتخاب شده اند و با استفاده از مراکز خوشه‌های ایجاد شده مجموعه داده‌ی آموزشی کارایی تولید شده است. در انتها جهت دسته‌بندی داده‌های تست، الگوریتم طبقه‌بندی Naïve Bayes بکارگرفته شده است. مجموعه داده‌ی اولیه مورد استفاده در این مقاله، KDD CUP’99 می‌باشد. بر اساس نتایج آزمایش‌های انجام گرفته، دقت، نرخ تشخیص و نرخ اعلان اشتباه ایجاد شده توسط روش مطرح شده در این مقاله به ترتیب برابرند با 93.6، 88.71 و08.03. نتایج مطرح شده نشان می‌دهند که مجموعه داده‌ی آموزشی تولید شده توسط روش ارائه شده در این مقاله، کارایی بالاتری را به نسبت روش بسیار با کیفیت 10-fold cross validation در هرسه مورد ذکر شده فراهم می‌کند.
لیلا محمدحسن زاده گاوگانی, مهدی ملامطلبی, امید سجودی شیجانی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تعداد زيادی پروتکل کنترل دسترسی رسانه ، با هدف بهره‌وری انرژی در شبکه‌های حسگر بیسیم، ارائه شده است. بــرخی از این پروتکل‌هـا که با عنوان Cross Layer MAC شناخته می شوند از همکاری لايه‌ی شبکه یا لايه‌ی فيزيکی به منظور کاهش اتلاف انرژی بهره می‌برند. يکی از مشکلات استفاده از آنتن همه‌جهته، اتلاف انرژی جهت ارسال سیگنال به نقاط غیر‌ضروری و همچنین اشغال شدن بی‌مورد فضای پوشش است. عدم انطباق زاویه بین آنتن‌های جهت‌دار نیز مانع رسیدن به بهره‌وری مناسب از نظر مصرف انرژی است. در اين تحقیق، يک پروتکل Cross Layer MAC با استفاده از همکاری زیر لایه کنترل دسترسی رسانه، و لایه های شبکه و فيزيکی با هدف کاهش مصرف انرژی معرفی شده است. در پروتکل پيشنهادی، علاوه بر استفاده از اطلاعات مسیریابی لایه‌ی شبکه، از دو نوع آنتن همه‌جهته و جهت‌دار هوشمند نیز در لایه‌ی فیزیکی بهره برده می‌شود. پیاده‌سازی پروتکل در محیط شبیه‌سازی NS-2 ، و مقایسه‌ی نتایج شبیه‌سازی با پروتکل‌های مشابه، نشان داده است که پروتکل پیشنهادی به میزان 44% و 14% به ترتیب نسبت به S-MAC و DW-MAC مصرف انرژی کمتری داشته است.
افسانه لبیبی, اسماعیل رجائی نجف‌آبادی, سید جواد میرمحمد صادقی, داوود نصری
کنفرانس فناوری اطلاعات در مدیریت شهری
مدیریت یکپارچه شهری در بخش نگهداشت یکی از نیازهای اساسی در مدیریت زیرساخت¬های یک کلان‌شهر است. چالش اساسی در این زمینه، موانع موجود و ریسک¬های مترتبِ در پیاده¬سازی چنین سامانه¬ای است. در این پژوهش، پس از تبیین تجربه شکست در پیاده¬سازی سامانه¬های نگهداشت شهر در چند کلان‌شهر ایران، چالش¬های موجود در پیاده¬سازی یک سامانه جامع هوشمند مدیریت شهری در ایران موردمطالعه و تحلیل قرارگرفته است. تجربه موفق در پیاده¬سازی و راه¬اندازی سامانه نگهداشت کلان‌شهر تهران "سامن" در سال 1395 دستمایه این پژوهش قرارگرفته است تا آسیب‌شناسی بهره¬برداری سامانه-های مدیریت شهری در ایران مورد تحلیل قرار گیرد. در این مقاله آسیب‌شناسی سه پارامتر اصلی در راه‌اندازی یک سامانه هوشمند شامل: (1) مدل¬های ارزیابی عملکرد در حوزه نگهداشت شهر، (2) ساختار مدل نرم¬افزار (در دو بخش برداشت و تحلیل اطلاعات) و (3) روش پیاده¬سازی آن ارائه‌شده است. براي تبيين ميزان و اهميت هر يک از موانع و چالش¬های رودرروی این سامانه، پیاده¬سازی و ارزیابی آن در چند ناحیه شهر تهران مورد ارزیابی قرار گرفت. برای تحلیل اطلاعات، ابتدا کمیته¬ای از خبرگان دانشگاهی و صنعتی تشکیل گردید و با استفاده از روش AHP، هر یک از چالش¬ها تحت پوشش در هر حوزه توسط متخصصان و خبرگان وزن دهی شد. سپس وزن¬های به‌دست‌آمده نرمال‌سازی و چالش¬های ارزیابی‌شده اولویت¬بندی شدند. نهایتاً راهکارهای برون‌رفت از چالش‌ها و راه¬های مؤثر در پیاده‌سازی سامانه‌های هوشمند در کلان‌شهر¬ها حاصل آمد.
سمیه رخساری طالمی, ابوالقاسم صادقی نیارکی, مریم شاکری
کنفرانس فناوری اطلاعات در مدیریت شهری
گردشگری به عنوان یکی از صنایع مهم در هر کشوری به شمار می رود که بستر ساز موقعیتهای فراوان مانند افزایش نرخ اشتغال و رشد اقتصادی است. البته دستیابی به این غایت نیازمند تدوین استراتژیهای مهمی است، یکی از مواردی که در دستیابی به این هدف بسیار مهم و تاًثیرگذارست افزایش کیفیت سرویس ‌دهی گردشگری است که نقش مهمی در پویایی این صنعت خواهد داشت. امروزه استفاده از GIS فراگستر به عنوان یکی از نسلهای GIS منجر به افزایش کیفیت سرویسهای گردشگری شده است. GIS فراگستر امکان ارائه سرویس به گردشگران را بر اساس مفهومی به نام محیط آگاهی فراهم می سازد. محیط آگاهی بیانگر هرنوع اطلاعاتی مربوط به گردشگران و محیط پیرامون آنهاست. در این طرح توسعه یک سیستم گردشگری در طرح ریزی سفر بر اساس GIS فراگستر مورد توجه قرار می‌گیرد.در سیستم پیشنهادی ابتدا اطلاعات محیط آگاهی مربوط به طرح ریزی سفر جمع‌آوری شده و سپس با روشهای ترکیب اطلاعات مانند سلسله مراتبی و تاپسیس است ترکیب می‌شود تا منجر به انتخاب بهترین مقصد برای گردشگران شود. با ایجاد سیستم پیشنهادی امکان طرح‌ریزی سفر بر اساس ترجیح کاربران فراهم می‌شود که این مسئله منجر به افزایش رضایت گردشگران در استفاده از سیستم مذکور می‌گردد.
ندا کارشناس, شکوفه کلاه‌دوز رحیمی, بهمن زمانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه یکی از روش‌های مطرح جهت تولید سیستم‌های پیچیده، مهندسی مدل‌رانده است. در این روش، تبدیل مدل یکی از ارکان مهم است که مدل را به‌صورت خودکار به کد تبدیل می‌کند. اما با پیچیده‌شدن سیستم‌های نرم‌افزاری، تبدیل مدل‌ها نیز بزرگ و پیچیده شده‌اند. در نتیجه کیفیت تبدیل‎‌ها و فهم آن‌ها با مشکل روبه‌رو شده است. یک روش برای بهبود کیفیت‌ تبدیل‌ها و غلبه بر این پیچیدگی‌ها، استفاده به‌جا و مناسب از الگوهای تبدیل است، ولی استفاده از الگوها برای افراد مبتدی آسان نیست. هدف از این تحقیق، ارائه راهکاری جهت تسهیل و بهبود به‌کارگیری الگوهای تبدیل به‌منظور افزایش کیفیت تبدیل‌های نوشته شده است. به‌همین منظور از یک فرایند جهت اعمال الگوهای مهم در تبدیل مدل استفاده می‌شود. به‌منظور ارزیابی روش پیشنهادی، کد تبدیل قبل از اعمال الگو و بعد از اعمال الگو بر اساس پارامترهای کیفی مانند کارایی، پیچیدگی و میزان خاصیت پیمانه‌ایی سنجیده می‌شود. نتایج نشان می‌دهد که استفاده از الگوها باعث افزایش خاصیت پیمانهایی، کیفیت، کارایی، چسبندگی و سادگی کد تبدیل خواهد شد. همچنین سودمندی استفاده از الگوهای تبدیل بر روی تبدیل‌های واقعی به‌صورت کمی ارزیابی می‌شود.
زهرا شیرمحمدی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های روی تراشه به‌عنوان رهیافت جدید طراحی مدارات دودویی امروزی، همواره با چالش‌های زیادی چه در مرحله‌ی طراحی و چه در مرحله‌ٰی پیاده‌سازی روبه‌رو هستند. از جمله‌ی این چالش‌ها برقراری تعادل بین مشخصه‌های مختلف سامانه از قبیل قابلیت اطمینان و توان مصرفی است. استفاده از فناوری‌های در مقیاس نانو در ساخت سامانه‌ی روی تراشه، آسیب‌پذیری اجزای این سامانه‌ها را به منابع اشکال بیشتر کرده تا جایی که به جرأت می‌توان گفت که ساخت تراشه‌ها بدون درنظرگرفتن چالش‌های قابلیت اطمینان درآن امری غیرممکن است. اشکال همشنوایی به‌عنوان مهم‌ترین منبع تهدید‌کننده‌ی قابلیت اطمینان سامانه‌های روی تراشه است. باتوجه به اهمیت اشکال همشنوایی در شبکه‌های روی تراشه، اجتناب از همشنوایی در سطوح مختلف فیزیکی، ترانزیستوری و انتقال ثبات می‌تواند انجام شود. با این وجود همه روش‌ها تنها اثر تزویج خازنی را در نظر گرفته‌اند و از اثر تزویج سلف چشم پوشیدند. در این مقاله، یک روش کدگذاری مبتنی بر سیستم عددی، به نام کدگذاری بازتابی برای جلوگیری از اشکال‌های همشنوایی ارائه شده است. این روش الگوی بیتی ’11111‘ و ’00000 ‘که منبع اصلی اشکال همشنوایی با درنظر گرفتن اثر سلفی است را حذف می‌کند. شبیه سازی‌هایی برای اندازه گیری سربار توان مصرفی، مساحت اشغالی و تأخیر مسیر بحرانی کدک برای این روش انجام شده است. نتایج نشان داده است که این روش در مقایسه با روش کدینگ مبتنی بر فیبوناچی به طور میانگین 27.4 درصد انرژی مصرفی و 19.1 درصد مساحت اشغال شده کدک را بهبود می‌دهد.
مریم ثابت, محمدرضا پژوهان
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه موضوعات مرتبط با سلامت و اثراتی که در تمامی ابعاد زندگی فردی و اجتماعی دارد، اهمیت فراوانی یافته‌اند. داروها گاهی عوارضی ناخوشایند در بدن فرد به همراه خواهند داشت. برای کشف این تاثیرات می‌بایست آزمایشاتی پرهزینه و زمان‌بر روی جمعیتی مشخص انجام شود تا بتوان بیان کرد که بعد از مصرف این دارو چه تاثیراتی ممکن است بروز کنند. در همین راستا، روش‌های یادگیری ماشین، مبتنی بر همسایگی و یا ترکیبی برای پیش¬بینی عوارض ناشی از مصرف داروها به‌کارگرفته شده¬اند که همگی سعی در بهبود این پیش¬بینی¬ها داشته¬اند. در این مقاله یک روش جدید برای پیش¬بینی یکسری از عوارض‌جانبی با داشتن سایر عوارض در دسترس ارائه شده است. در مدل پیشنهادی با استفاده از این عوارض‌جانبی، یک ماتریس همبستگی ساخته و به صورت یک گراف وزن‌دار درنظرگرفته می¬شود. پس از آن با به¬کارگیری الگوریتم¬های تشخیص زیرگراف، مدل‌سازی به ازای گروه-های کمتری از عوارض انجام می¬گیرد. با کمک ماشین بولتزمن محدودشده ماتریس نهایی احتمالات رخداد عوارض‌جانبی برای داروها تعیین می¬گردد. در نهایت با کمک قوانین وابستگی فازی نتایج به¬گونه¬ای قابل فهم برای فرد خبره ارائه می‌شود. بررسی نتایج حاصل شده از روش پیشنهادی با کمک نمودار AUPR حاکی از دقت بالاتر مدل پیشنهادی نسبت به روش سیستم توصیه‌گر مشابه است.
محمدرضا رازیان, محمد فتحیان
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله منع سرویس توزیع شده به روش‌های مختلفی انجام می‌پذیرد که از منظر میزان ترافیک ارسالی برای وقوع حمله، به دو دسته حمله با نرخ بالا و حمله با نرخ پایین تقسیم می‌شود. در حمله با نرخ بالا، حمله‌کننده با ارسال فراوان بسته به سمت شبکه یا کارگزار قربانی، قصد خارج از سرویس کردن آن‌ها را دارد. برخلاف حمله با نرخ بالا، در حمله منع سرویس با نرخ پایین میانگین نرخ ترافیک ارسالی توسط حمله‌کننده پایین خواهد بود بدین ترتیب سیستم‌های تشخیص حمله، نمی‌توانند عملکرد مناسبی داشته باشند. در حمله منع سرویس با نرخ پایین علیه پروتکل تی.سی.پی، حمله‌کننده با سوء استفاده از رفتار پروتکل تی.سی.پی حمله خود را انجام می‌دهد. در این مقاله با بررسی نقاط قوت و ضعف روش‌های دفاعی ارائه شده، روشی نوین برای مقابله با حمله منع سرویس توزیع شده با نرخ پایین علیه پروتکل تی.سی.پی ارائه شده است. در الگوریتم پیشنهادی با استفاده از تکنیک‌های داده‌کاوی، فارغ از الگوی ترافیکی حمله کننده و نوع جریان‌های موجود در حمله، گره‌های متخاصم و جریان‌های مرتبط با حمله شناسایی می‌شوند. همچنین نتایج بدست آمده از طراحی و پیاده‌سازی نشان می‌دهد روش پیشنهادی به طور موثر و کارا می‌تواند جریانات حمله را شناسایی نماید.
میترا علی‌دوستی, علیرضا نوروزی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برنامه‌نویس‌ها اغلب به قابلیت اجرای موازی برنامه‌ کاربردی توجه نمی‌کنند و برنامه‌کاربردی را به عنوان موجودیت ترتیبی در نظر می‌گیرند. این موضوع موجب می‌شود تعاملات پیش‌بینی نشده‌ای به‌وجود‌آید که برنامه عملکرد مورد انتظارش را انجام ندهد. چنین تعاملاتی حالت مسابقه نامیده‌می‌شود. شناسایی حالت مسابقه در برنامه کاربردی بسیار وابسته به منطق و کسب و کار برنامه‌کاربردی است. تاکنون راهکار آگاه از منطق برای شناسایی حالت مسابقه در برنامه‌‌های کاربردی ارائه نشده‌است. در این تحقیق راهکار جعبه سیاه برای آزمون امنیتی پویا به منظور شناسایی آسیب‌پذیری لایه کسب و کار برنامه کاربردی در مقابل حملات حالت مسابقه را با نام BLTOCTTOU پیشنهاد می‌دهیم. BLTOCTTOUدر پنج مرحله به شناسایی حالت مسابقه می‌پردازد: 1- استخراج گراف مسیر حرکت برنامه‌کاربردی 2-شناسایی فرایندهای کسب و کار برنامه‌کاربردی 3-شناسایی متغیرهای بحرانی در هر فرایند کسب و کار 4-شناسایی زوج فرایندهای بحرانی مستعد بروز حالت مسابقه 5-اعمال زوج فرایند‌های بحرانی و بررسی خروجی برنامه‌کاربردی. آزمایش‌ها بر روی چهار برنامه‌کاربردی پرکاربرد نشان داد، BLTOCTTOU قادر است آسیب‌پذیری‌های لایه کسب و کار این برنامه‌‌ها را در مقابل حالت مسابقه شناسایی کند.
Simone Agliano, Mohammad Ashjaei, Moris Behnam, Lucia Lo Bello
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Software defined networking and network virtualization are widely considered promising techniques for reducing the complexity of network management in many contexts that require high Quality of Service (QoS) and the support for heterogeneous architectures. In this paper we address a network architecture, here called a virtualized SDN network that combines the benefits of SDN and virtualization. To cope with the demand for efficiently sharing a platform among several services, here a resource management mechanism to reserve and control network resources among various services in the virtualized SDN networks is proposed. The mechanism is implemented on an SDN controller and a set of experiments show the effectiveness of the proposed approach.
حامد رضوان‌نيا, غلام‌حسين اکباتاني‌فرد
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با گسترش روزافزون اينترنت اشياء نقش مهم پروتکل مسيريابي شبکه‌هاي کم‌توان و پُر اتلاف، که توسط کارگروه مهندسي اينترنت به‌عنوان يک استاندارد مسيريابي ويژه معرفي گرديده، بيشتر شده است. به‌جهت محدوديت‌هاي ذاتي شبکه‌هاي مبتني بر RPL، اين شبکه‌ها در معرض انواع حملات قرار مي‌گيرند. حتي اگر از مکانيزم‌هاي رمزنگاري به‌عنوان اولين خط دفاعي استفاده شود تنها مي‌توان از حملات خارجي محافظت نمود. هنگامي که گره‌ها به‌عنوان يک مهاجم داخلي در نظر گرفته شوند تکنيک‌هاي رمزنگاري نمي‌توانند هيچ‌گونه محافظتي از شبکه‌ها انجام دهند. يکي از مهم‌ترين و جدي‌ترين اين نوع حملات، حمله سياه‌چاله است که در آن يک گره مهاجم همه بسته‌هايي که تصور مي‌گردد ارسال خواهند شد را حذف مي‌نمايد. معيار مصرف انرژي به‌عنوان يکي از مهم‌ترين محدوديت‌هاي شبکه‌هاي RPL در روش‌هاي ارائه شده کنوني براي مقابله با اين حمله در نظر گرفته نشده است. در اين مقاله يک مکانيزم انرژي‌کارا جهت کاهش اثرات اين حمله با بيشترين نرخ دريافت بسته‌هاي داده و دقت بالا ارائه مي‌گردد. در اين مکانيزم هر گره رفتار مشکوک گره‌هاي همسايه را با شنود چگونگي ارسال و دريافت بسته‌ها تشخيص مي‌دهد. ارزيابي‌هاي انجام شده توسط سيستم‌عامل کانتيکي نشان مي‌دهد مکانيزم فوق داراي نرخ دريافت بسته بالا، تأخير کم و مصرف انرژي مناسب مي‌باشد.
مریم تیموری, محمدرضا خیام‌باشي
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌هاي مبتني بر نرم‌افزار با جداسازي لايه‌هاي کنترل و داده از يکديگر و اضافه کردن ماهيت نرم‌افزاري کنترلر، علاوه بر آسان کردن مديريت، بهبود کيفيت سرويس را براي مدير سيستم به ارمغان مي‌آورد، که به معناي ارسال به موقع و درست منابع سيستم به خصوص جريان‌ها مي‌باشد. يکي از راه‌هاي تضمين کيفيت سرويس، مسيريابي بهينه در سيستم است که اين امر در شبکه‌هاي مبتني بر نرم‌افزار توسط کنترلر انجام مي‌گردد. کنترلرهاي شبکه‌ي مبتني بر نرم‌افزار جهت برقراري ارتباط با لايه‌ي داده با استفاده از پروتکل OpenFlow، به صورت پيش فرض از الگوريتم دايکسترا براي مسيريابي استفاده مي‌کنند. دراين مقاله از الگوريتم‌هاي فراابتکاري ژنتيک و کلوني مورچگان در شبيه‌ساز Mininet به همراه کنترلر RYU استفاده و نتايج به دست آمده با هم مقايسه شده است. معيارهاي ارزيابي کارايي الگوريتم‌ها در يک دقيقه، تأخير در زمان دريافت داده‌ها در مقصد، متوسط پهناي باند استفاده شده و نرخ از بين رفتن جريان‌ها مي‌باشد. در الگوريتم ژنتيک ميزان تأخير 019/0 ميلي ثانيه، نرخ از بين رفتن جريان 5/0 درصد، پهناي باند استفاده شده 01/6 مگابيت بر ثانيه و در الگوريتم کلوني مورچگان ميزان تأخير 018/0 ميلي ثانيه، نرخ ازبين رفتن جريان 34/0 درصد، پهناي باند استفاده شده 34/6 مگابيت بر ثانيه مي‌باشد.
سیدمیلاد ابراهیمی پور, بهنام قوامی, محسن راجی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پيشرفت تکنولوژي و کاهش ابعاد ترانزيستورها، چالش‌هاي جديدي در حوزه قابليت اطمينان تراشه‌هاي ديجيتال بوجود آمده است. از جمله اين چالش‌ها مي‌توان به سالمندي ترانزيستورها اشاره کرد که باعث کاهش کارآيي و تخريب عملکرد مدار مي‌شود. سالمندي ترانزيستورها موجب کاهش حاشيه نويز ايستا در سلول‌هاي حافظه مي گردد. تاکنون روش‌هاي زيادي به منظور کاهش اثرات سالمندي در حافظه‌ها ارائه شده است، اما تمامي اين روش‌ها سربار مساحت زيادي را به سيستم تحميل مي‌کنند. در اين مقاله، يک روش کدگذاري مجموعه دستورالعمل آگاه از سالمندي به منظور کاهش اثرات سالمندي در حافظه نهان دستورالعمل ارائه شده است. در روش پيشنهادي بخش‌هاي مختلف يک دستورالعمل به گونه‌اي کدگذاري مجدد مي‌شوند که اثرات ناشي از سالمندي در حافظه نهان دستورالعمل کاهش يابد. نتايج حاصل از شبيه‌سازي نشان مي‌دهد که روش پيشنهادي به‌طور ميانگين حدود 35/34% اثرات ناشي از سالمندي را در يک حافظه نهان بهبود مي‌بخشد.
امیراحمد چپ نویس, بابک صادقیان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخيص اشتراک بين حجم‌هاي سه‌بعدي، کاربردهاي مختلفي در گرافيک‌هاي کامپيوتري، بازي‌سازي، صنعت ربات و همچنين صنايع نظامي دارد. در برخي از جنبه‌ها، موجوديت‌ها نمي‌خواهند اطلاعات حساس مربوط به خودشان که شامل موقعيت مکاني آن‌ها مي‌باشد، افشا شود. در اين مقاله، يک پروتکل دوطرفه امن، براي تشخيص وجود و يا عدم وجود اشتراک در بين موجوديت‌ها ارائه مي‌کنيم. پروتکل ارائه‌شده در اين مقاله امکان تشخيص اشتراک براي فضاي سه‌بعدي را در هندسه محاسباتي فراهم مي‌کند. براي تشخيص جدايي و يا اشتراک دو فضا، رويکردمان استفاده از وجود يک صفحه عبورکننده بين دو فضا مي‌باشد. بدين منظور، ابتدا پروتکل‌ براي تعيين وجود صفحه عبورکننده ارائه مي‌کنيم. در رويکرد ارائه‌شده در اين مقاله، از تفريق مينکاوسکي براي کاهش مسئله دو فضا به يک فضا استفاده کرده و سپس مجموعه مجزاکننده به دست آورده مي‌شود و با توجه به شمول نقطه مرکز، جدايي دو شکل تشخيص داده مي‌شوند. سپس پروتکل ارائه‌شده را با اصلاح روش محاسبه مجزاکننده به‌صورت حافظ حريم خصوصي و تغيير در روش محاسبه تفريق مينکاوسکي، امن مي‌کنيم. پروتکل مطرح‌شده براي هر نوع شکل سه‌بعدي محدب قابل استفاده است. آزمايش‌هاي انجام‌شده براي اين پروتکل قادر است تا براي اشکال هندسي مانند هرم، مکعب مستطيل، پروتکل امن براي يافتن اشتراک بين دو پوسته محدب را به صورت موفق حاصل نمايد.
عاطفه محمدی, محمدرضا پژوهان, مهدی رضاییان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يادگيري عميق به عنوان يک تکنيک يادگيري قدرتمند ظاهر شده است که چندين لايه‌ از ويژگي‌ها را از داده ياد مي‌گيرد و نتايجي را توليد مي‌کند. همراه با موفقيت يادگيري عميق در بسياري از دامنه‌هاي کاربردي، يادگيري عميق در تجزيه و تحليل احساسات هم به کار برده مي‌شود. در اين پژوهش، از يادگيري عميق براي تشخيص قطبيت نظرات و تعيين درخواست‌‌هاي کاربران در تلگرام استفاده شده است که بر خلاف ساير روش‌هاي قبلي به جاي استفاده از کلمات پرتکرار براي توليد واژگان، روش امتيازدهي td-idf به کار گرفته شده است و کلماتي براي ايجاد واژگان به کار مي‌روند که داراي امتياز بيشتري هستند. ارزيابي‌هاي انجام‌شده روي دو مجموعه داده‌ي مختلف نشان مي‌دهند که اين روش با صحت خوبي توانسته است قطبيت هر نظر و يا هر درخواست کاربر را تشخيص دهد. روش پيشنهادي به زبان و دامنه‌‌ي خاصي محدود نيست و مي‌‌تواند براي همه‌‌ي زبان‌‌ها مورد استفاده قرار گيرد. عدم نياز مدل پيشنهادي به ديکشنري احساسات و تنها نيازش به متن خام به عنوان ورودي از مزاياي اين روش است.
یاسر ایرانی, حمید حسن پور
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با رشد روزافزون حجم داده‌ها، تحليل و کشف روابط بين آنها اهميت زيادي در علم داده‌کاوي پيدا کرده است. استخراج قانون به کمک شبکه‌عصبي يکي از ابزارهاي مهم در زمينه کشف دانش و روابط بين داده‌ها است که با بررسي ساختار داخلي شبکه، اتصالات موجود و خروجي نرون‌هاي لايه مخفي انجام مي‌گيرد. گسسته‌سازي خروجي نرون‌هاي لايه مخفي يکي از مراحل اساسي در روش تجزيه‌اي استخراج قانون به کمک شبکه عصبي است. در روش‌هاي موجود، عمليات گسسته‌سازي به‌صورت دستي يا به‌سادگي با انتخاب دسته‌هاي مساوي انجام مي‌گيرد. گسسته‌سازي نامناسب باعث ايجاد ابهام، کاهش دقت و پيچيدگي قوانين استخراج شده مي‌شود. در اين مقاله با بهره‌گيري از يک الگوريتم خوشه‌بندي و توجه به توزيع داده‌ها، گسسته‌سازي خروجي نرون‌هاي لايه مياني انجام مي‌گيرد. روش ارائه شده بر روي چندين پايگاه داده آزمايش شده‌است، نتايج نشان مي‌دهد که قوانين استخراج شده از نظر سادگي بهتر از روش‌هاي موجود و از نظر دقت بطور متوسط دو درصد بهبود مي‌يابد.
حمید صادقی, ابوالقاسم اسدالله راعی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شناسایی حالت چهره یکی از مسائل جالب و چالش‌برانگیز در یادگیری ماشین است. تاکنون تحقیقات بسیاری در این زمینه انجام شده‌ است، اما دقت شناسایی حالت چهره به‌خصوص در تصاویر کنترل‌ نشده به بهبود زیادی نیاز دارد. در این مقاله یک شبکه عصبی کانولوشنی جدید برای شناسایی حالت چهره ارائه می‌شود که برای وزن‌دهی اولیه لایه‌های کانولوشنی، از تکنیک انتقال یادگیری از شبکه‌های بزرگ استفاده می‌شود. شبکه پیشنهادی، از یک لایه محاسبه هیستوگرام مشتق‌پذیر برای ارائه توصیف آماری نگاشت ویژگی‌ها در خروجی لایه‌های کانولوشنی به لایه تمام متصل شده بهره می‌برد. همچنین یک تابع اتلاف سه‌گانه جدید بر مبنای فاصله مربع کای اصلاح‌ شده، که متناسب با فضای هیستوگرامی است، برای آموزش شبکه عصبی پیشنهاد شده‌ است. دقت شناسایی هفت حالت چهره با استفاده از شبکه پیشنهادی بر روی چهار پایگاه‌ داده شناخته‌ شده CK+،MMI،SFEW و RAF به‌ترتیب برابر 47/98، 41/83، 01/61 و 24/89 درصد بوده‌ است که نشان‌دهنده دقت بسیار بالای این روش در مقایسه با روش‌های موجود است.
فرناز صباحی, فرشاد صباحی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه وجود یک سیستم مدیریت انرژی جهت برنامه‌ریزی بهینۀ مشارکت منابع مصرف و تولید با گسترش منابع تولید پراکنده در ریز شبکه‌ها بیش‌ازپیش احساس می‌شود. يکی از مشکلات اصلی اکثر روش‌های بهینه‌سازی موضوع بهينه محلی است. وقتی سيستم با تأخیر زمانی نيز مواجه ‌شود، این مشکل جدی‌تر می‌شود. در این مقاله، استفاده از الگوریتم ژنتیکی کوانتومی(QGA) برای غلبه بر مشکل بهینه محلی و همچنین برای ایجاد توازن بین جستجو و بهره‌وری در چارچوب نامساوی خطی ماتریسی (LMI) در یک ساختار توزیعی برای کنترل‌کننده مقاوم H∞ پیشنهادشده است. QGA بهره‌های فیدبک را جستجو می‌کند و پایداری سیستم در این جستجو بر اساس نامساوی ماتریسی خطی وابسته به تأخیر تضمین می‌شود. ساختار چندعاملی باعث کاهش زمان پردازش در حضور تأخیر زمانی به علت موازی عمل کردن عامل‌ها می‌شود. ساختار پیشنهادی توزیعی کنترل‌کننده کوانتومی – ژنتیکی مقاوم H∞ بر مبنای LMI به سیستم مدیریت انرژی یک ریز شبکه اعمال‌شده است و کارایی ساختار پیشنهادی با روش‌های متفاوت الگوریتم‌های تکاملی و تجمعي مقایسه شده است. نتایج شبیه‌سازی عملکرد مطلوب سیستم پیشنهادی را برای تأخیر زمانی محدود شناخته‌شده اما نامعین را نشان می‌دهند.
1 114 115 116 117 118 119 120 143