انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
محمود دی پیر
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
برای سیستم عامل آندروید به عنوان فراگیرترین سیستم عامل تلفن همراه، نرم افزارها و بدافزارهای زیادی توسعه داده شده اند. مدل امنیتی این سیستم عامل براساس مجوزها عمل می کند. ریسک امنیتی نرم افزارهای اندروید از طریق مجوزهایی که درخواست می کنند قابل اندازه گیری است. این ریسک می تواند در شناسایی یا اعلام هشدار در مورد استفاده از بدافزارها، مورد استفاده قرار گیرد. در این مقاله معیار جدیدی به منظور اندازه گیری ریسک امنیتی یک نرم افزار، در یک دستگاه تلفن همراه اندرویدی ارائه شده است. با استفاده از این معیار و تحلیل یک نرم افزار می توان قبل یا بعد از نصب، احتمال مخرب بودن آن را اندازه گرفت. آزمایش های صورت گرفته بر روی بدافزارهای شناخته شده، نشان دهنده کارایی معیار ارائه شده نسبت به معیارهای قبلی از نظر تخصیص ریسک امنیتی بالا به بدافزارهاست.
اکبر میرزایی, جمشید باقرزاده, یاسر عظیمی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
شبکه هوشمند برق نسل بعدی شبکه برق می‌باشد که با یک شبکه داده مجتمع شده است. در شبکه هوشمند برق از داده‌های خصوصی کاربران برای مدیریت بهینه شبکه به صورت بلادرنگ استفاده می‌شود. به همین دلیل حمله‌ کننده می‌تواند با استفاده از داده‌های در حال جریان شبکه هوشمند به حریم خصوصی کاربران نفوذ نموده و از آن‌ها سوء استفاده نماید. علاوه بر آن، جعل داده‌های کاربران می‌تواند مدیریت شبکه را مختل نموده و هزینه‌های زیادی را هم به مصرف‌ کننده و هم به تولید کننده برق وارد نماید. در این مقاله ما با استفاده از رمزنگاری هم‌ریختی و ECGDSA روشی برای حفظ حریم خصوصی کاربران ارائه و نشان خواهیم داد که داده‌های حساس کاربران در حضور حمله‌کنندگان امن و کارایی شبکه نسبت به روش‌های قبلی بهبود یافته است.
سمانه نوروزی پوده, مریم امیر مزلقانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله روشی جدید برای نشانه گذاری سیگنال های صوتی در حوزه تبدیل موجک ارایه شده است، که در آن بیت های نشانه به منظور ایجاد مقاومت در برابر حملات، در ضرایب موجک فرکانس پایین، به روش مقیاس گذاری درج می شوند. به منظور حفظ کیفیت سیگنال صوتی نشانه - گذاری شده، فاکتور مقیاس سیگنال را به صورت تطبیقی انتخاب کردیم. برای آشکارسازی نشانه، از آشکارساز بهینهML استفاده شده است. از آن جا که کارایی آشکارساز وابسته به مدل آماری استفاده شده برای ضرایب موجک سیگنال صوتی است، ابتدا به مدل سازی آماری این ضرایب می پردازیم. نشان دادیم که توزیع آماری ضرایب موجک، بسیار نزدیک به توزیع گوسی تعمیم یافته است. لذا از این توزیع آماری برای ضرایب موجک استفاده کرده و آشکار ساز بهینه ML را براساس این توزیع طراحی کردیم. آشکارساز پیشنهادی ما به صورت کور طراحی شده است. لذا برای آشکار سازی نیازی به سیگنال صوتی اولیه نیست. روش پیشنهادی ما یک بار بدون در نظر گرفتن هیچ گونه نویزی و بار دیگر در حضور نویز بررسی شده است. نتایج تجربی نشان می دهد که روش ما در هر دو مورد مقاومت خوبی در برابر حملات مختلف از خود نشان داده است و کیفیت سیگنال اصلی بعد از درج نشانه به خوبی حفظ شده است.
احمد جلیلی, منیژه کشتگری, عباس بهاءلو
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مطالعه و تحقیق بر روي جنبه هاي مختلف شبکه هاي حسگر بی سیم به عنوان یکی از زمینه هاي پر کاربرد علم شبکه هاي کامپیوتري حائز اهمیت می باشد. در این میان بررسی تاثیرات طراحی لایه فیزیکی بر کارایی شبکه به عنوان لایه اي که اطلاعات مورد نیاز را از محیط فیزیکی دریافت می کند، مطالعه ای مهم شناخته خواهد شد. بدیهی است، این تاثیرات در شبکه هاي بی-سیم به دلیل ماهیت کانال ارتباطی ابعاد گسترده تري دارد. با این حال، جهت بررسی این تاثیرات ابتدا باید شبکه ها را مورد ارزیابی قرار داد، اما چالش پیش رو عدم در نظر گرفتن کلیه جزئیات لایه فیزیکی توسط برخی روش های ارزیابی است. در این مقاله به بررسی اثرات طراحی لایه فیزیکی بر کارایی لایه کنترل دسترسی به رسانه (MAC) در یک شبکه حسگر بی سیم با استفاده از پیاده سازي پارامتر احتمال قطع شدن به عنوان یکی از ملاحظات طراحی لایه فیزیکی و بکارگیري یک رابطه محاسباتی دقیق پرداخته ایم. در نهایت به کمک نرم افزار شبیه ساز NS2، معیار هاي ارزیابی کارایی شبکه همچون توان عملیاتی، تاخیر انتها به انتها و انرژي مصرفی در گره ها با در نظر گرفتن پروتکل هاي مختلف لایه کنترل دسترسی به رسانه مورد سنجش و تحلیل قرار گرفته اند.
راضیه نظری, صالح یوسفی, بابک قالبساز جدی, مجید فلاح خوشبخت
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
افزایش چشمگیر تقاضای ترافیک کاربران موبایل موجب بروز ازدحام و کاهش کیفیت در شبکه های سلولی شده است. در سال های اخیر برون سپاری ترافیک از شبکه سلولی بر روی شبکه های مکمل به‌عنوان یک راه حل منطقی و مقرون‌ به‌صرفه در مقابله با ازدحام، مطرح ‌شده است که البته اپراتور سلولی را با چالش هایی در مدیریت هزینه و اجرای مؤثر این راه حل مواجه می کند. اجرای فرآیند برون سپاری ترافیک از شبکه سلولی باید با کارآیی بیشتر و هزینه های پیاده سازی و عملیاتی کمتری صورت گیرد. در این مقاله، یک مدل بهینه سازی با هدف کمینه کردن هزینه برون سپاری ترافیک اپراتور سلولی به شبکه مکمل ارائه‌ شده است. این مدلبا بهره گیری از پیش بینی ترافیک قابل برون سپاری کاربران در هر بازه زمانی، روی استقرار مناسب آنتن های شبکه مکمل و تخصیص بهینه پهنای باند به آن ها تصمیم گیری کرده و به این ترتیب هزینه های پیاده سازی و عملیاتی فرآیند برون سپاری را برای اپراتور های شبکه سلولی کاهش می دهد. به‌منظور حل این مدل یک الگوریتم ابتکاری با پیچیدگی زمانی چندجمله‌ای پیشنهاد شده و درنهایت مدل و الگوریتم پیشنهادی، مورد ارزیابی قرار گرفته اند. نتایج بیانگر این است پیاده سازی و استقرار شبکه مکمل با استفاده از مدل پیشنهادی در این مقاله می تواند میانگین هزینه های اجرایی برون سپاری را به میزان قابل ملاحظه ای کاهش دهد.
خلیل غفوری پور, زهرا میرزامؤمن
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه روش های رده بندی چندبرچسبی کاربردهای فراوانی در رده بندی متون و یادداشت گذاری روی تصاویر و ویدئوها دارد. از آنجایی که در دنیای واقعی بین برچسب ها ارتباطاتی وجود دارد، یافتن ارتباطات و استفاده از آن در مراحل آموزش و رده بندی در مطالعات جدید مورد توجه قرار گرفته است. در برخی کارهای اخیر در مرحله آموزش رده بند از قوانین انجمنی برای مدل سازی ارتباطات بین برچسب ها استفاده شده است. این قوانین در مرحله رده بندی، به منظور اصلاح برچسب هایی که رده بند پیش بینی نکرده است، مورد استفاده قرار می گیرند. در این مقاله روش جدیدی پیشنهاد کرده ایم که با استفاده از آن می توان در عملیات پس پردازش، علاوه بر اصلاح برچسب هایی که توسط رده بند پیش بینی نشده اند، برچسب هایی را که به اشتباه پیش بینی شده اند نیز اصلاح کرد. به این ترتیب که در روش پیشنهادی، علاوه بر ارتباطات مثبت بین برچسب ها، از ارتباطات منفی بین برچسب ها نیز در اصلاح نتایج رده بندی نمونه استفاده کرده ایم. آزمایشهای تجربی انجام شده روی دو مجموعه داده ی استاندارد و رایج در حوزه رده بندی چندبرچسبی نشان می دهند استفاده از ارتباطات منفی به همراه ارتباطات مثبت بین برچسب ها باعث بهبود معیارهای مهم ارزیابی رده بندها می شود.
حامد تهمورسی, عباس حیدرنوری, رامتین رسولی, سالار اربابی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
محل‌یابی خطا یکی از طاقت‌فرساترین و زمان‌برترین فعالیت‌ها در توسعه نرم‌افزار است. بنابراین همواره خودکارسازی محل‌یابی خطا و کمینه کردن دخالت انسان در کشف محل خطا مورد توجه پژوهشگران بوده است. به بیانی دقیق‌تر می‌بایست زمانی که یک خطا گزارش می‌شود از طریق پردازش محتوای گزارش خطا، کد و غیره، مکان خطای گزارش‌ شده را تا حد امکان دقیق پیدا کرد. در این میان شناسایی توسعه‌دهندگانی که احتمال وقوع خطا در کد آن‌ها بیش از سایرین است، به شناسایی فایل‌های حامل خطا کمک خواهد کرد. در این مقاله روشی مبتنی بر بازیابی اطلاعات ارائه شده است که گزارش خطا را گرفته و با استفاده از کد، مخزن مدیریت نسخه و سوابق نویسندگان، فایل‌های احتمالی حامل خطا را به صورت مرتب‌شده بر اساس احتمال وجود منشأ خطای گزارش‌شده در آن‌ها به عنوان خروجی برمی‌گرداند. از طریق اجرای نسخه پیاده‌سازی شده این روش بر روی سه پروژه متن‌باز شناخته‌شده، ثابت کردیم که در نظر گرفتن مشارکت‌های پیشین افراد تیم در رتبه‌بندی فایل‌ها تأثیر مثبت خواهد داشت.
سیده ساناز موسوی منفرد
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تحولات شگرف دهه های اخیر در حوزه های ارتباط رایانه ای، بی گمان گسترش تجارت الکترونیکی را به یک فرض حتمی بدل ساخته است. در حوزه تجارت الکترونیکی، بکارگیری سیستم های نرم افزاری قوی و تامین نیازهای کسب و کار برای بقای شرکت ها از جایگاه ویژه ای برخوردار است. متدهای چابک، تضمین کننده "تسریع زمان بازار"، "رضایت مشتریان" و "کیفیت بالای نرم افزار" است. انتخاب متد چابک مناسب، براساس تصمیم یپیچیده و چند معیاره استوار است که می تواند پیامدهای شگرفی بر موفقیت سیستم های تجارت الکترونیکی داشته باشد. در این مقاله برای مقایسه متدولوژی های چابک در فضای تجارت الکترونیکی، از روش تحليل سلسله مراتبي استفاده شد. از این رو ابتدا معیارها و زیرمعیارهای مهم تجارت الکترونیکی برای استفاده از متدهای چابک، درسه دسته معیار اصلی "ویژگی های مدیریتی کسب و کار"، "ویژگی های کیفی کسب و کار" و "ویژگی های تیم برنامه نویسی" تعريف شد. سپس معیارها به صورت مقايسه زوجي ارزیابی و وزندهي شد و در آخر نتايج با استفاده از اكسپرت چويس بررسي شد. سپس میزان اهمیت متدولوژی های چابک بر مبنای معیارهای مهم تر تجارت الکترونیکی، براساس نظر کارشناسان بررسی شد. نتایج مطالعه موید آن است که خبرگان، متد XP را نسبت به سایر متدها در تجارت الکترونیکی کارآمدتر می دانند.
نازلی بهروزی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
با ظهور متدولوژی چابک تعاریف مختلفی برای آن عنوان شد و براساس این تعاریف و قوانین مربوط به این تعاریف، متدهای مختلفی به وجود آمد که نقطه اشتراک همه آن‌ها چرخه تکرار کوتاه، بازخورد سریع مشتری و یادگیری است. این متدها به علت تکیه بر میزان رضایت مشتری و ارائه راه‌حل با استفاده از تیم نرم‌افزاری خود سازمانده مورد توجه است. در سال‌های اخیر تفکر ناب که ابتدا در حوزه خودروسازی مطرح شده بود، وارد صنعت نرم‌افزار شد و به تنهایی یا به صورت ترکیبی با متدهای چابک مورد استفاده قرار گرفت. تفکر ناب به دنبال بالا بردن ارزش‌های تعریف شده در توسعه نرم‌افزاری و کاهش اتلاف‌های آن است. با توجه به تأثیر مثبت این تفکر بر روی متدهای چابک بررسی انواع اتلاف‌های این تفکر در این متدها مورد اهمیت است. ما در این مقاله به بررسی انواع اتلاف ناب و مقایسه میزان این اتلاف‌ها در پنج متد چابک می‌پردازیم تا میزان تطابق آن‌ها با تفکر ناب مشخص شود.
مرضیه رحیمی, مرتضی زاهدی, هدی مشایخی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مدل‌های موضوعی بر مبنای هم رخدادی کلمات در یک سند عمل می‌نمایند ولی براساس اصل هم رخدادی کلمات، در بسیاری موارد مدل کردن هم رخدادی در واحدهای کوچکتر منجر به درک بهتری از ارتباطات میان کلمات می‌گردد. بر همین مبنا در اين مقاله، مدل جدیدی برمبنای مدل تخصیص پنهان دریکله (LDA) معرفی شده است که سعی می‌کند ارتباطات محلی در داخل یک سند را با استفاده از یک پنجره هم رخدادی وارد مدل LDA نماید. مدل LDA و مدل پیشنهادی بر روی پیکره 20newsgroups مقایسه شده‌اند و نتایج بدست آمده نشان می‌دهد که مدل پیشنهادی علاوه بر کاهش چشمگیر perplexity، تاپیک های دقیق‌تری نیز تولید کرده است.
زهره رضائی کینجی, احمد عبداله زاده بارفروش
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رایانش ابری مسئله‌ای است که امروزه بیش از هر موضوع دیگری موردتوجه قرارگرفته است. با توجه به پیشرفت‌های مختلفی که در عرصه تکنولوژی به وجود آمده است، همه‌ روزه حجم بالایی از داده تولید می‌شود به‌طوری‌که داده‌های آنلاین موجود در جهان به طرز قابل‌ توجهی در حال افزایش هستند و موضوع داده‌های بزرگ پا به عرصه گذاشته است. در بحث داده‌های بزرگ علاوه بر مسائل ذخیره‌سازی و بازیابی، نیازمند آن هستیم که امنیت و حریم خصوصی آن‌ها را تضمین کنیم. در این راستا، در این مقاله با استفاده از روش نگاشت-کاهش روشی برای تضمین حریم خصوصی داده‌های بزرگ ارائه‌شده است و بعلاوه زمان اجرا و مقیاس‌پذیری روش موجود را بهبود بخشیده است.
هما شفیعی, حمید نوری, احد هراتی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در راستای فراهم آوردن سرعت پردازش بیش‌تر، تولیدکنندگان تجهیزات کامپیوتری همواره در صدد افزایش کارایی محصولات خود بوده‌اند. امروزه پردازنده‌های چند هسته‌ای به عنوان راهی برای رسیدن به کارایی و موازی‌سازی بیش‌تر مورد استفاده قرار می‌گیرند. استفاده‌ی مناسب از منابع پردازشی در این پردازنده‌ها می‌تواند در افزایش کارایی برنامه‌ها بسیار موثر باشد و در نقطه‌ی مقابل، عدم استفاده‌ی بهینه و شایسته از آن‌ها نه تنها باعث عدم افزایش کارایی بلکه در مواردی باعث افت شدید کارایی در برنامه‌ها خواهد شد. یکی از مناسب‌ترین مدل‌های برنامه‌نویسی برای موازی‌سازی داده، مدل نگاشت-کاهش می‌باشد. چارچوب‌های مختلفی بر طبق این مدل به وجود آمده‌اند که چارچوب Phoenix++ برای سیستم‌های با حافظه مشترک پیاده‌سازی شده است و هدف آن پشتیبانی از اجرای کارا روی سیستم‌های چند هسته‌ای است بدون این‌که برنامه‌نویس مسئولیت مدیریت هم‌روندی را بر عهده داشته باشد. با توجه به اهمیت کاهش مصرف انرژی در سال‌های اخیر، زمان اجرا را نمی‌توان به عنوان تنها معیار ارزیابی کارایی در نظر گرفت. قربانی کردن کارایی به خاطر کاهش انرژی، به یکی از معیار‌های مهم ارزیابی یک سیستم کامپیوتری مبدل گشته است. به منظور کاهش انرژی، می‌توان از قابلیت‌های سخت‌افزاری مانند تنظیم پویای ولتاژ و فرکانس استفاده کرد. با این حال قابلیت‌های سخت‌افزاری را نمی‌توان به تنهایی کافی دانست و از این رو باید آن را با منطق دیگری ادغام نمود تا بتوان مشخص کرد که به چه میزانی باید از تکنیک‌های کاهش انرژی استفاده کرد که درعین‌حال کارایی نیز حفظ شود و زیاد افت نکند. در این مقاله مدلی ارائه می‌کنیم که با در نظر گرفتن تعداد هسته‌های فعال، تعداد نخ‌ها، سطح فرکانس کاری و شمارنده‌های کارایی معیار انرژی-کارایی را برای برنامه‌های موازی مبتنی بر Phoenix++ پیش‌بینی می‌کند و با نتایج آزمایش‌هایی که بر روی سیستم واقعی به دست آورده‌ایم دقت مدل را گزارش می‌کنیم.
مهرداد فرخ نژاد, عباس نوذری دالینی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوریتم‌های ترکیبیاتی در بسیاری از مسائل ریاضیات و کامپیوتر، نقش مهمی را ایفا می‌کنند. تولید اشیاء ترکیبیاتی ازجمله درخت‌ها که یکی از پایه‌ای‌ترین ساختارهای داده در علوم کامپیوتر می‌باشد، یکی از مهم‌ترین موضوعاتی است که تاکنون موردتوجه بسیاری از محققان قرارگرفته است. بیشتر الگوریتم‌های تولید درخت، به‌جای تولید مستقیم درخت‌ها از تولید کدهای معادل درخت‌ها استفاده می‌کنند. همچنین هر الگوریتم تولید درخت، از ترتیب مشخصی برای تولید درختان استفاده می‌کند. هر ترتیب مشخص می‌کند که در فرایند تولید اشیاء، کدام شئ قبل و یا بعد از شئ دیگری قرار دارد و اولین شی ای که باید تولید شود کدام است. رو یو وو وهمکارانش، نحوه نمایش جدیدی به نام RD-sequence را برای درختان t-ary با nگره داخلی معرفی نمودند و با استفاده از آن الگوریتم رتبه گذاری و رتبه گشایی جدیدی را ارائه نمودند. در این مقاله دو الگوریتم برای رتبه گذاری و رتبه گشایی درختان t-ary با مرتبه زمانی O(tn) ارائه‌شده است. درخت‌های t-ary در ترتیب B-order تولید می‌شوند و رویه رتبه گذاری و رتبه گشایی درختان بر پایه کدگذاری درختان به‌وسیله دنباله z-sequence است.
سید پوریا میرعلوی کمساری, منا قاسمیان
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدیریت حرکت و تصمیم گیری فرایند دست‌به‌دست جهت رسیدن به ارتباطی یکپارچه برای کاربر در حال حرکت، از چالش‌های همیشگی شبکه‌های متحرک بی سیم بوده است و بهبود در حفظ یکپارچگی این ارتباط بستر ظهور کاربرد های جدید این قبیل شبکه ها را فراهم می سازد. شبکه‌های نرم افزار محور از مباحث نوظهور در زمینه‌های تحقیقاتی شبکه‌های کامپیوتری است که برای به کار گیری در نسل‌های آینده ارتباط بی سیم مورد توجه فراوان قرار گرفته است. در این کار از انعطاف پذیری و کنترل مرکزی موجود در شبکه‌های نرم افزار محور بهره گرفته شده تا بتوان الگوریتم تصمیم گیری فرایند دست‌به‌دست را از نظر تأخیر و تعداد دست‌به‌دست بهبود بخشید. نتایج به دست آمده در این تحقیق نشان می‌دهند که الگوریتم پیشنهادی از نظر تعداد دست‌به‌دست، تأخیر دست‌به‌دست و کاهش سربار کنترلی در سطح داده در مقایسه با LTE-A، به طور متوسط به ترتیب 24، 16 و 20 درصد بهبود داشته است.
ماهنوش خوشخو, رضا شمسایی, محمدمهدی سالخورده حقیقی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خوشه‌بندی به عنوان یک فرآیند یادگیری بدون ناظر، می‌تواند دانش موجود در داده‌های بدون برچسب را کشف و مورد تحلیل و بررسی قرار دهد. اساس کار الگوریتم‌های خوشه‌بندی، گروه‌بندی داده‌ها به بخش‌هایی به ‌نام خوشه است. این عملیات بر مبنای شباهت‌هایی که در ساختار داده‌ها وجود دارد انجام می‌شود. هدف الگوریتم‌های خوشه‌بندی انجام درست و صحیح این گروه‌بندی‌ها به ‌منظور استخراج دانش دقیق‌تر از داده‌هاست. خوشه‌بندی مبتنی بر تراکم، یک دسته از انواع روش‌های موجود در خوشه‌بندی است. در این نوع خوشه‌بندی،‌ خوشه‌ها براساس ناحیه‌های متراکم داده‌ها تشکیل می‌شوند. تعریف معیار فاصله و تراکم در این دسته از خوشه‌بندی‌ها تاثیر به‌سزایی در عملکرد خوشه‌بندی دارد. در این مقاله یک رویکرد جدید با کمک قوانین اگر-آنگاه فازی برای معیار تراکم و فاصله ارائه شده است. از این قوانین برای بهبود عملکرد الگوریتم‌ خوشه‌بندی DBSCAN استفاده شده است. نتایج ارزیابی‌ها بیانگر کاهش خطا و افزایش دقت در خوشه‌بندی داده‌ها توسط روش پیشنهادی نسبت به سایر روش‌های دیگر خوشه‌بندی مشابه فازی می‌باشد.
یوسف عبدالملکی, محمد عبداللهی ازگمی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیشرفت‌ها در رایانش و شبکه، قابلیت‌های جدیدی را به سیستم‌های فیزیکی فراهم کرده است که پیش از آن، این قابلیت‌ها به طور عملی قابل افزودن نبودند. این امر منجر به ظهور سیستم‌های مهندسی به نام سیستم‌های سایبر- فیزیکی شد. این سیستم‌ها، دامنه‌های سایبری (شامل مؤلفه‌های شبکه و سرورها) و فیزیکی (شامل حسگرها و محرک‌ها) را با هم تلفیق می‌کند. در این سیستم‌ها، روش‌های صوری کشف نفوذ، هر نمونه داده را به صورت مستقل مورد تحلیل قرار می‌دهند و از مهمترین خصوصیت این نمونه‌های داده‌ (ترتیبی بودن) صرف نظر می‌کنند. اغلب ناهنجاری‌ها را تنها با تحلیل دنباله‌ای از نمونه‌های داده می‌توان کشف کرد. ماهیت سری‌های زمانی وابسته بودن مشاهدات آن‌ها است. بنابراین تحلیل سری‌های زمانی به منظور کشف ناهنجاری در دنباله‌ای از داده‌ها، راه‌حل مناسبی است. روش ارائه شده در این مقاله به این صورت است که ابتدا داده‌ها را از طریق حسگرها جمع‌آوری کرده، سپس مجموعه داده‌های آموزش را مدل کرده و رفتار آینده سیستم را پیش‌بینی می‌کنیم. در نهایت با مدل کردن مجموعه داده‌های آزمون و با مقایسه این مجموعه داده با رفتار پیش‌بینی شده می‌توان ناهنجاری‌ها را شناسایی کرد. نتایج نشان می‌دهد که این روش داری نرخ تشخیص درست بالا و نرخ تشخیص نادرست بسیار پایین است.
امیر پروانه پور, آیدا تجویدی, مریم شاه پسند, سید محمد ایوب زاده
کنفرانس فناوری اطلاعات در مدیریت شهری
ترویج فرهنگ استفاده از وسایل حمل و نقل عمومی و افزایش تقاضای سفر در شهرهای بزرگ منجر به گسترش و توسعه روزانه شبکه حمل ونقل عمومی، و بالطبع بررسی ابعاد مختلف این موضوع از سوی مدیران شهری گردیده.راه آهن شهری( مترو) ، به عنوان یکی از ارکان اصلی و مهم در این حوزه است تاجایی که یکی از شاخص های توسعه یافتگی شهر‌ها نیز محسوب می شود. خطوط مترو نقش به سزایی را در تعیین رفتار شهروندان در سفرهای درون شهری ایفا می¬کند. مطالعه¬¬¬ی رفتار سفرهای درون شهری جهت توسعه ایستگاه¬های جدید مترو، قبل و بعد از راه اندازی ایستگاه از اهمیت به سزایی برخوردار است. در این پژوهش تعداد مسافران مترو در گذر زمان، متناسب با حجم سفرها در ایستگاه¬های قبلی و با درنظر گرفتن افزایش ایستگا¬ه¬های جدید مورد مطالعه قرار گرفته است. این مهم به کمک تحلیل اطلاعات حاصل از تراکنش¬های تولید شده کارت بلیت الکترونیک انجام شده است. هر تراکنش به منزله یک سرویس ارائه شده برای جابه¬جایی در این شبکه حمل ونقل است. نتایج بررسی این تراکنش-ها نشان¬دهنده رفتار تقاضای سفر درون شهری با شبکه حمل¬ونقل ریلی (مترو) است که در بازه زمانی 4 سال(1391 تا 1395) و تاثیر قابل توجه تعداد مسافران جدید(جذب مسافران) در اثر افتتاح و بهره¬برداری از ایستگاه¬های: میدان منیریه، میدان راه آهن، جوادیه، زمزم و آزادگان می‌باشد.
سمیه رخساری طالمی, ابوالقاسم صادقی نیارکی, مریم شاکری
کنفرانس فناوری اطلاعات در مدیریت شهری
گردشگری به عنوان یکی از صنایع مهم در هر کشوری به شمار می رود که بستر ساز موقعیتهای فراوان مانند افزایش نرخ اشتغال و رشد اقتصادی است. البته دستیابی به این غایت نیازمند تدوین استراتژیهای مهمی است، یکی از مواردی که در دستیابی به این هدف بسیار مهم و تاًثیرگذارست افزایش کیفیت سرویس ‌دهی گردشگری است که نقش مهمی در پویایی این صنعت خواهد داشت. امروزه استفاده از GIS فراگستر به عنوان یکی از نسلهای GIS منجر به افزایش کیفیت سرویسهای گردشگری شده است. GIS فراگستر امکان ارائه سرویس به گردشگران را بر اساس مفهومی به نام محیط آگاهی فراهم می سازد. محیط آگاهی بیانگر هرنوع اطلاعاتی مربوط به گردشگران و محیط پیرامون آنهاست. در این طرح توسعه یک سیستم گردشگری در طرح ریزی سفر بر اساس GIS فراگستر مورد توجه قرار می‌گیرد.در سیستم پیشنهادی ابتدا اطلاعات محیط آگاهی مربوط به طرح ریزی سفر جمع‌آوری شده و سپس با روشهای ترکیب اطلاعات مانند سلسله مراتبی و تاپسیس است ترکیب می‌شود تا منجر به انتخاب بهترین مقصد برای گردشگران شود. با ایجاد سیستم پیشنهادی امکان طرح‌ریزی سفر بر اساس ترجیح کاربران فراهم می‌شود که این مسئله منجر به افزایش رضایت گردشگران در استفاده از سیستم مذکور می‌گردد.
ندا کارشناس, شکوفه کلاه‌دوز رحیمی, بهمن زمانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه یکی از روش‌های مطرح جهت تولید سیستم‌های پیچیده، مهندسی مدل‌رانده است. در این روش، تبدیل مدل یکی از ارکان مهم است که مدل را به‌صورت خودکار به کد تبدیل می‌کند. اما با پیچیده‌شدن سیستم‌های نرم‌افزاری، تبدیل مدل‌ها نیز بزرگ و پیچیده شده‌اند. در نتیجه کیفیت تبدیل‎‌ها و فهم آن‌ها با مشکل روبه‌رو شده است. یک روش برای بهبود کیفیت‌ تبدیل‌ها و غلبه بر این پیچیدگی‌ها، استفاده به‌جا و مناسب از الگوهای تبدیل است، ولی استفاده از الگوها برای افراد مبتدی آسان نیست. هدف از این تحقیق، ارائه راهکاری جهت تسهیل و بهبود به‌کارگیری الگوهای تبدیل به‌منظور افزایش کیفیت تبدیل‌های نوشته شده است. به‌همین منظور از یک فرایند جهت اعمال الگوهای مهم در تبدیل مدل استفاده می‌شود. به‌منظور ارزیابی روش پیشنهادی، کد تبدیل قبل از اعمال الگو و بعد از اعمال الگو بر اساس پارامترهای کیفی مانند کارایی، پیچیدگی و میزان خاصیت پیمانه‌ایی سنجیده می‌شود. نتایج نشان می‌دهد که استفاده از الگوها باعث افزایش خاصیت پیمانهایی، کیفیت، کارایی، چسبندگی و سادگی کد تبدیل خواهد شد. همچنین سودمندی استفاده از الگوهای تبدیل بر روی تبدیل‌های واقعی به‌صورت کمی ارزیابی می‌شود.
زهرا شیرمحمدی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های روی تراشه به‌عنوان رهیافت جدید طراحی مدارات دودویی امروزی، همواره با چالش‌های زیادی چه در مرحله‌ی طراحی و چه در مرحله‌ٰی پیاده‌سازی روبه‌رو هستند. از جمله‌ی این چالش‌ها برقراری تعادل بین مشخصه‌های مختلف سامانه از قبیل قابلیت اطمینان و توان مصرفی است. استفاده از فناوری‌های در مقیاس نانو در ساخت سامانه‌ی روی تراشه، آسیب‌پذیری اجزای این سامانه‌ها را به منابع اشکال بیشتر کرده تا جایی که به جرأت می‌توان گفت که ساخت تراشه‌ها بدون درنظرگرفتن چالش‌های قابلیت اطمینان درآن امری غیرممکن است. اشکال همشنوایی به‌عنوان مهم‌ترین منبع تهدید‌کننده‌ی قابلیت اطمینان سامانه‌های روی تراشه است. باتوجه به اهمیت اشکال همشنوایی در شبکه‌های روی تراشه، اجتناب از همشنوایی در سطوح مختلف فیزیکی، ترانزیستوری و انتقال ثبات می‌تواند انجام شود. با این وجود همه روش‌ها تنها اثر تزویج خازنی را در نظر گرفته‌اند و از اثر تزویج سلف چشم پوشیدند. در این مقاله، یک روش کدگذاری مبتنی بر سیستم عددی، به نام کدگذاری بازتابی برای جلوگیری از اشکال‌های همشنوایی ارائه شده است. این روش الگوی بیتی ’11111‘ و ’00000 ‘که منبع اصلی اشکال همشنوایی با درنظر گرفتن اثر سلفی است را حذف می‌کند. شبیه سازی‌هایی برای اندازه گیری سربار توان مصرفی، مساحت اشغالی و تأخیر مسیر بحرانی کدک برای این روش انجام شده است. نتایج نشان داده است که این روش در مقایسه با روش کدینگ مبتنی بر فیبوناچی به طور میانگین 27.4 درصد انرژی مصرفی و 19.1 درصد مساحت اشغال شده کدک را بهبود می‌دهد.
1 114 115 116 117 118 119 120 143