عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
ناهید مبهوت, حسین مومنی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
محیط محاسبات ابری به دلیل ماهیت توزیع شدگی و تنوع منابع برای بسیاری از کاربردهای بیدرنگ مانند پردازش سیگنال و پیش بینی آب و هوا مناسب است. در این گونه کاربردها، رعایت نکردن مهلت زمانی منجر به پیامدهای ناگواری میشود، بنابراین زمانبندی وظایف بیدرنگ در محیط محاسبات ابری یک امر مهم و ضروری است. از طرفی صرفهجویی در مصرف انرژی مراکز داده ابر با توجه به فوایدی مانند کاهش هزینه عملیاتی سیستم و حفظ محیط زیست یک امر مهمی است که در طی چند سال اخیر مورد توجه قرار گرفته است و با زمانبندی مناسب وظایف قابل کاهش میباشد.
هدف این مقاله ارایه الگوریتم زمانبندی وظایف بیدرنگ آگاه از انرژی برای وظایف بیدرنگ، پویا، مستقل بر مبنای مقیاس پذیری پویای ماشین مجازی میباشد. الگوریتم پیشنهادی ETC وظایفی را که مهلت زمانیشان خیلی کوتاه است و زمان برای راهاندازی منابع ندارند، با استفاده از ویژگی مقیاسپذیری عمودی منابع که در مقابل مقیاسپذیری افقی خیلی سریعتر قابل انجام است، در محدوده مهلت زمانیشان اجرایی مینماید. الگوریتم پیشنهادی با جلوگیری از روشن کردن میزبانهای بیشتر و استفاده از تجمیع ماشینهای مجازی و خاموش کردن میزبانهای بیکار، انرژی کمتری را مصرف و نرخ بهرهوری از منابع را افزایش داده است. نتایج آزمایش نشان میدهد که الگوریتم ETC در مقایسه با چند الگوریتم زمانبندی وظایف بیدرنگ آگاه از انرژی، نرخ تضمین را به میزان 33 درصد، نرخ بهرهوری از منابع را به میزان 26درصد و مصرف انرژی را 15 درصد بهبود میدهد.
|
||
Bardia Safaei, Amir Mahdi Hosseini Monazzah, Taha Shahroodi, Alireza Ejlali
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
With the widespread use of Internet of Things (IoT) in every aspect of human’s daily life, communications of such an enormous amount of existing embedded devices in these systems arise many new challenges from power consumption, performance, and reliability perspectives. Communications in an IoT infrastructure are managed by a set of policies which are determined by Objective Functions (OFs). Thus, OFs are the most important contributors in facing with the mentioned challenges. In this paper, due to the lack of information on how OFs affect the primary properties of an IoT infrastructure, we have compared three well-known OFs (OF0, MRHOF, and OFFL) from power consumption, performance, and reliability perspectives. This paper would pave the way for scholars to realize which of the three mentioned areas are more affected by OFs. Our evaluation results on Contiki’s IoT simulation environment (COOJA) illustrate, OFs could affect the power consumption by up to 71.2%, while their impacts on reliability and performance would be as high as 77.5% and 25.15%, respectively.
|
||
محسن جابري, فرزين يغمايي
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بازيابي تصاوير يکي از مهمترين مسائل مطرح شده در حوزه بينايي ماشين ميباشد که کاربرد گستردهاي در علوم مختلف دارد. چالشهاي فراواني در زمينه بازيابي تصاوير براساس محتوا وجود دارد، از جمله آنها ميتوان به وجود نويز، پس زمينه پيچيده و عدم وجود نور کافي در تصاوير اشاره کرد. براي غلبه بر اين مشکلات بايد ويژگيهاي استخراج شده قابليت تمايز خوبي داشته باشند. در اين مقاله از الگوريتم کدگذاري خطي با قيد محلي به منظور استخراج ويژگي از تصاوير براي بازيابي استفاده شده است. در ابتدا ويژگيهاي SIFT از تصاوير پايگاه داده استخراج ميشوند. سپس ويژگيهاي استخراج شده خوشهبندي شده و مراکز خوشهها به عنوان نماينده هر دسته انتخاب ميشود. پس از خوشهبندي توصيفگرها، از ضرايب بازنمايي توصيفگرهاي هر دسته با توجه به نمايندههاي توليد شده از مرحله قبل، از الگوريتم کدگذاري خطي با قيد محلي به عنوان ويژگي استفاده ميشود. در نهايت از اين ويژگيهاي توليد شده براي بازيابي تصاوير استفاده خواهد شد. نتايج آزمايشات روي پايگاه داده Caltech-101 برتري روش ارائه شده را در بازيابي تصاوير نسبت به روشهاي مطرح در اين حوزه نشان ميدهد.
|
||
شهرام استکي, احمدرضا نقش نيلچي, محمدسعید احسانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
برازش منحني يكي از مسايل پركاربرد در يادگيري ماشين است. كشف ساختار زيربنايي دادهها براي داشتن يك برازش با دقت قابل قبول امري ضروري است. در اين مقاله برازش منحني از ديدگاه رگرسيون را در نظر گرفته، سپس با مروري بر روشهاي كشف ساختار داده، يك رگرسور براي كشف ساختار زير بنايي داده بر مبناي سري فوريه(انتگرال فوريه در حالت تناوبي نبودن دادههاي ورودي) بدست ميآوريم. از اين رگرسور يك كرنل ساخته كه در ماشينهاي كرنل پذير همانند ماشين بردار پشتيبان استفاده ميشود. كرنل به دست آمده ترکيبي از كرنل ديريکله با فرمول بسته است. نتايج پياده سازي شده بر روي چند مجموعه داده و روشهاي دسته بندي متفاوت، قدرت و برتري اين كرنل را نشان ميدهد.
|
||
مریم یونسی, عباس حیدرنوری, فاطمه قنادی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
افزايش محبوبيت گوشيهاي هوشمند و استقبال بينظير کاربران از برنامکهاي همراه سبب شدهاست که فروشگاههاي برنامکها به مخازن عظيم نرمافزاري تبديل شوند. از اينرو استفاده از اين مخازن براي افزايش کيفيت برنامکها ميتواند مفيد واقعشود. از آنجايي که پل ارتباطي بين کاربران و توسعهدهندگان برنامکهاي همراه، نظراتي است که کاربران دربارهي آنها در فروشگاه مينويسند، توجه به اين نظرات از طرف توسعهدهندگان ميتواند باعث پيشرفت چشمگيري در کيفيت شود. از اينرو در سالهاي اخير پژوهشهاي متعددي حول موضوع کاوش نظرات کاربران صورت گرفتهاست که قصدشان استفادهي مفيد از اطلاعات نظرات برنامکهاي همراه بودهاست. يکي از کمبودهاي اين پژوهشها عدم استفاده از اطلاعات موجود در نظرات کاربران در تسريع فرايند رفع خطاي نرمافزار است. از اينرو در اين پژوهش ضمن بررسي کارهاي انجامشده در اين حوزه، رويکردي براساس نظرات کاربران براي انتساب خطاي برنامک به توسعهدهندگان بيان خواهدشد. اين رويکرد با استفاده از دادههاي کاميتهاي برنامه تاريخچهاي از عملکرد توسعهدهندگان به دست ميآورد و همچنين با استفاده از ايراداتي که توسعهدهندگان از قبل در برنامه رفع کردهاند در مورد سوابق آنها در رفع خطاهاي برنامه اطلاعاتي کسب ميکند. سپس با استفاده از ترکيب اين دو معيار به هر توسعهدهندهي آن نرمافزار براي رسيدگي به هر نظر امتيازي اختصاص مي دهد تا فهرستي از توسعهدهندگان ارائه کند که بهترتيب اولويت، براي رسيدگي به نظر مناسب هستند. در ادامهي اين پژوهش نشان داده ميشود که روش پيشنهادي با دقت ۷۴٪ قادر به شناخت توسعهدهندهي مناسب براي رسيدگي به نظرات خواهدبود.
|
||
امیراحمد چپ نویس, بابک صادقیان
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخيص اشتراک بين حجمهاي سهبعدي، کاربردهاي مختلفي در گرافيکهاي کامپيوتري، بازيسازي، صنعت ربات و همچنين صنايع نظامي دارد. در برخي از جنبهها، موجوديتها نميخواهند اطلاعات حساس مربوط به خودشان که شامل موقعيت مکاني آنها ميباشد، افشا شود. در اين مقاله، يک پروتکل دوطرفه امن، براي تشخيص وجود و يا عدم وجود اشتراک در بين موجوديتها ارائه ميکنيم.
پروتکل ارائهشده در اين مقاله امکان تشخيص اشتراک براي فضاي سهبعدي را در هندسه محاسباتي فراهم ميکند. براي تشخيص جدايي و يا اشتراک دو فضا، رويکردمان استفاده از وجود يک صفحه عبورکننده بين دو فضا ميباشد. بدين منظور، ابتدا پروتکل براي تعيين وجود صفحه عبورکننده ارائه ميکنيم. در رويکرد ارائهشده در اين مقاله، از تفريق مينکاوسکي براي کاهش مسئله دو فضا به يک فضا استفاده کرده و سپس مجموعه مجزاکننده به دست آورده ميشود و با توجه به شمول نقطه مرکز، جدايي دو شکل تشخيص داده ميشوند. سپس پروتکل ارائهشده را با اصلاح روش محاسبه مجزاکننده بهصورت حافظ حريم خصوصي و تغيير در روش محاسبه تفريق مينکاوسکي، امن ميکنيم. پروتکل مطرحشده براي هر نوع شکل سهبعدي محدب قابل استفاده است. آزمايشهاي انجامشده براي اين پروتکل قادر است تا براي اشکال هندسي مانند هرم، مکعب مستطيل، پروتکل امن براي يافتن اشتراک بين دو پوسته محدب را به صورت موفق حاصل نمايد.
|
||
عاطفه محمدی, محمدرضا پژوهان, مهدی رضاییان
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يادگيري عميق به عنوان يک تکنيک يادگيري قدرتمند ظاهر شده است که چندين لايه از ويژگيها را از داده ياد ميگيرد و نتايجي را توليد ميکند. همراه با موفقيت يادگيري عميق در بسياري از دامنههاي کاربردي، يادگيري عميق در تجزيه و تحليل احساسات هم به کار برده ميشود. در اين پژوهش، از يادگيري عميق براي تشخيص قطبيت نظرات و تعيين درخواستهاي کاربران در تلگرام استفاده شده است که بر خلاف ساير روشهاي قبلي به جاي استفاده از کلمات پرتکرار براي توليد واژگان، روش امتيازدهي td-idf به کار گرفته شده است و کلماتي براي ايجاد واژگان به کار ميروند که داراي امتياز بيشتري هستند. ارزيابيهاي انجامشده روي دو مجموعه دادهي مختلف نشان ميدهند که اين روش با صحت خوبي توانسته است قطبيت هر نظر و يا هر درخواست کاربر را تشخيص دهد. روش پيشنهادي به زبان و دامنهي خاصي محدود نيست و ميتواند براي همهي زبانها مورد استفاده قرار گيرد. عدم نياز مدل پيشنهادي به ديکشنري احساسات و تنها نيازش به متن خام به عنوان ورودي از مزاياي اين روش است.
|
||
یاسر ایرانی, حمید حسن پور
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با رشد روزافزون حجم دادهها، تحليل و کشف روابط بين آنها اهميت زيادي در علم دادهکاوي پيدا کرده است. استخراج قانون به کمک شبکهعصبي يکي از ابزارهاي مهم در زمينه کشف دانش و روابط بين دادهها است که با بررسي ساختار داخلي شبکه، اتصالات موجود و خروجي نرونهاي لايه مخفي انجام ميگيرد. گسستهسازي خروجي نرونهاي لايه مخفي يکي از مراحل اساسي در روش تجزيهاي استخراج قانون به کمک شبکه عصبي است. در روشهاي موجود، عمليات گسستهسازي بهصورت دستي يا بهسادگي با انتخاب دستههاي مساوي انجام ميگيرد. گسستهسازي نامناسب باعث ايجاد ابهام، کاهش دقت و پيچيدگي قوانين استخراج شده ميشود. در اين مقاله با بهرهگيري از يک الگوريتم خوشهبندي و توجه به توزيع دادهها، گسستهسازي خروجي نرونهاي لايه مياني انجام ميگيرد. روش ارائه شده بر روي چندين پايگاه داده آزمايش شدهاست، نتايج نشان ميدهد که قوانين استخراج شده از نظر سادگي بهتر از روشهاي موجود و از نظر دقت بطور متوسط دو درصد بهبود مييابد.
|
||
حمید صادقی, ابوالقاسم اسدالله راعی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
شناسایی حالت چهره یکی از مسائل جالب و چالشبرانگیز در یادگیری ماشین است. تاکنون تحقیقات بسیاری در این زمینه انجام شده است، اما دقت شناسایی حالت چهره بهخصوص در تصاویر کنترل نشده به بهبود زیادی نیاز دارد. در این مقاله یک شبکه عصبی کانولوشنی جدید برای شناسایی حالت چهره ارائه میشود که برای وزندهی اولیه لایههای کانولوشنی، از تکنیک انتقال یادگیری از شبکههای بزرگ استفاده میشود. شبکه پیشنهادی، از یک لایه محاسبه هیستوگرام مشتقپذیر برای ارائه توصیف آماری نگاشت ویژگیها در خروجی لایههای کانولوشنی به لایه تمام متصل شده بهره میبرد. همچنین یک تابع اتلاف سهگانه جدید بر مبنای فاصله مربع کای اصلاح شده، که متناسب با فضای هیستوگرامی است، برای آموزش شبکه عصبی پیشنهاد شده است. دقت شناسایی هفت حالت چهره با استفاده از شبکه پیشنهادی بر روی چهار پایگاه داده شناخته شده CK+،MMI،SFEW و RAF بهترتیب برابر 47/98، 41/83، 01/61 و 24/89 درصد بوده است که نشاندهنده دقت بسیار بالای این روش در مقایسه با روشهای موجود است.
|
||
فرناز صباحی, فرشاد صباحی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه وجود یک سیستم مدیریت انرژی جهت برنامهریزی بهینۀ مشارکت منابع مصرف و تولید با گسترش منابع تولید پراکنده در ریز شبکهها بیشازپیش احساس میشود. يکی از مشکلات اصلی اکثر روشهای بهینهسازی موضوع بهينه محلی است. وقتی سيستم با تأخیر زمانی نيز مواجه شود، این مشکل جدیتر میشود. در این مقاله، استفاده از الگوریتم ژنتیکی کوانتومی(QGA) برای غلبه بر مشکل بهینه محلی و همچنین برای ایجاد توازن بین جستجو و بهرهوری در چارچوب نامساوی خطی ماتریسی (LMI) در یک ساختار توزیعی برای کنترلکننده مقاوم H∞ پیشنهادشده است. QGA بهرههای فیدبک را جستجو میکند و پایداری سیستم در این جستجو بر اساس نامساوی ماتریسی خطی وابسته به تأخیر تضمین میشود. ساختار چندعاملی باعث کاهش زمان پردازش در حضور تأخیر زمانی به علت موازی عمل کردن عاملها میشود. ساختار پیشنهادی توزیعی کنترلکننده کوانتومی – ژنتیکی مقاوم H∞ بر مبنای LMI به سیستم مدیریت انرژی یک ریز شبکه اعمالشده است و کارایی ساختار پیشنهادی با روشهای متفاوت الگوریتمهای تکاملی و تجمعي مقایسه شده است. نتایج شبیهسازی عملکرد مطلوب سیستم پیشنهادی را برای تأخیر زمانی محدود شناختهشده اما نامعین را نشان میدهند.
|
||
سجاد پورمحسنی, مهرداد آشتیانی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
اينترنت اشيا، ارتباط و تعامل تعداد بسيار زيادي از اشياي متنوع را در جهان واقعي امکانپذير ميسازد. اشياي خودمختار و نامتجانس قادر خواهند بود با ساير اشيا و نيز سرويسهاي ابري تعامل کنند و خدمات مختلفي را دریافت و ارائه کنند. تعاملات بین اشیا در چنین محیطهایی نیازمند برقراری اعتماد نسبی بین اشیا بوده که اساس برقراری آن، داشتن اطلاعات درست برای ارزیابی شرایط و کیفیت سرویس گزینههای تعامل است. از سوی دیگر با معرفی اینترنت اشیای اجتماعی و اضافه شدن بعد اجتماعی به ارتباطات میان اشیا، ویژگیهای جدیدی برای سنجش اعتماد به اشیا برای انجام تعاملات در نظر گرفته شدهاند که از جمله مهمترین آنها حسننیت است. حسن نیت در ارائه اطلاعات مورد نیاز برای محاسبه اعتماد و کیفیت مناسب سرویسدهی، هر دو برای محاسبه مناسب اعتماد مورد نیاز هستند که ترکیب استفاده از آنها در کارهای پیشین مورد توجه نبوده است. در روش پیشنهادی این مقاله، اعتماد از دو جنبه حسن نیت و کیفیت سرویس مورد بررسی قرار گرفته است و اثر هر یک از این دو جنبه در تصمیمگیری نهایی مبتنی بر اعتماد در ارزیابیهای انجام شده نشان داده شده است.
|
||
بشری پیشگو, احمد اکبری ازیرانی, بیژن راحمی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
رشد روزافزون اینترنت اشیاء، علیرغم دستاوردهای فراوان در حوزة تکنولوژی، ریسکهای امنیتی متنوعی را نیز به همراه داشته است. باتنتهای این حوزه به عنوان گونهای از حملات امنیتی پیچیده شناخته میشوند که میتوان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها استفاده نمود. شناسایی حملات مذکور از یک سو نیازمند کشف الگوی رفتاری آنها مبتنی بر حجم وسیع دادههای پیشین میباشد و از سوی دیگر میبایست وفقپذیر بوده و به لحاظ عملیاتی به صورت بلادرنگ عمل نماید. کشف الگوی رفتاری باتنتها از طریق تکنیکهای یادگیری دستهای امکانپذیر میباشد اما این تکنیکها به دلیل نیاز به زمان بالای یادگیری، نمیتوانند به صورت بلادرنگ به شناسایی الگوهای جدید بپردازند و به صورت وفقپذیر عمل نمایند. در مقابل تکنیکهای یادگیری جریانی، سابقة محدودی از الگوهای پیشین را بررسی مینمایند اما قادر به شناسایی در زمان کوتاه هستند.
به منظور برآورده ساختن نیازهای مذکور، در این مقاله به ارائة راهکاری مبتنی بر ترکیب روشهای یادگیری جریانی و دستهای با هدف تشخیص ناهنجاری باتنتها میپردازیم. نتایج آزمایشات در مجموعه دادهای مشتمل بر دو نوع باتنت شناخته شده، بیانگر آن است که روش پیشنهادی، با دقتی بالاتر از روش یادگیری دستهای، قادر به تشخیص در زمانی قابل مقایسه با روشهای یادگیری جریانی میباشد.
|
||
فاطمه محسنی تنکابنی
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
در این مقاله، عناصر اصلی مدل مرجع نرمافزار ایران به اختصار معرفی شده است. این مدل شامل سه سطح سیستم، مؤلفههای کاربردی و واسط است. در بخش سیستم این مدل، 11 گروه سیستم، 74 سیستم و بیش از 250 ماژول وجود دارد. بخش مولفههای کاربردی شامل 4 گروه مؤلفه برنامه، 36 مؤلفه برنامه و بیش از 100 ماژول است. در نهایت، قسمت رابطها شامل 16 رابط است. صرفاً ارائه مدل مرجع چندان مفید نیست و لازم است موارد استفاده از مدل مشخص شود. در همین راستا، این مقاله 10 مورد استفاده برای مدل مرجع نرمافزار ایران را شرح میدهد. به عنوان یک مورد خاص استفاده، مشارکت دولت در تهیه نرمافزارهای عمومی برای دستگاههای دولتی (بر اساس مدل مرجع نرمافزار ایران و با هدف کاهش هزینه در تهیه و نگهداری سیستم و افزایش کیفیت سیستم) توضیح داده شده است.
|
||
طیبه صالح نیا, عبدالحسین فتحی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در این مقاله یک روش واترمارکینگ تصویر دیجیتال در حوزه تبدیل موجک گسسته دو بعدی و تجزیه مقدار تکین بهمنظور بهبود مقاومت و بهطور کلی افزایش قابلیت اطمینان سیستم واترمارکینگ تصویر با استفاده از تکنیک افزونه سه تایی پیشنهاد میشود. در این روش از دو بار اجرای تبدیل موجک گسسته و دو بار اجرای تجزیه مقدار تکین به منظور افزایش کیفیت و مقاومت استفاده میشود. همچنین بهمنظور افزایش امنیت، تصویر نهاننگار با استفاده از تبدیل آرنولد بهبودیافته رمزنگاری میشود. سپس تجزیه مقدار تکین بر روی تصویر رمزنگاری شده اعمال گشته و با پیروی از تکنیک افزونه سه تایی، مقادیر تکین تصویر نهاننگار رمزنگاری شده به وسیله جمع با مقادیر تکین هر یک از زیرباندهای فرکانسی بالا از تصویر میزبان، در تصویر میزبان درج میشود. در این مقاله بهمنظور ایجاد توازن بین مقاومت و کیفیت، سه فاکتور مقیاس توسط الگوریتم کلونی زنبور عسل برای درج نهاننگار در هر یک از زیرباندهای فرکانسی تصویر میزبان تعیین میشوند. طبق ارزیابیهای صورت گرفته، روش پیشنهادی نسبت به آثار موجود مقاومت بالایی در برابر بیشتر حملات دارد و از کیفیت بالایی نیز برخوردار است. لذا سیستم پیشنهادی یک سیستم تحملپذیر خطا میباشد که در برخی شرایط میتواند درست کار کند و قابلیت اطمینان و امنیت بالایی دارد.
|
||
علیرضا مقربی, علیرضا تقیزاده, کوروش منوچهری کلانتری
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
شبکههای حسگر بیسیم متشکل از تعداد زیادی گرهِ حسگر هستند که با پایشِ دادههای محیطی نظیر سنجش دما و تشخیص حرکت، دادههای حاصل از این پایش را به یک ایستگاه مرکزی میفرستند. به دلیل ماهیتِ انتقالِ گامبهگام داده در اینگونه از شبکهها، اگر تعدادی گره حسگر در شبکه به طور پیوسته به هر علتی اعم از اتمام انرژی، رخدادهای طبیعی، انفجار و .. از کار بیافتند، کارکردِ گرههای سالمِ باقیمانده هم دچار مشکل شده و انتقال داده بین گرهها تا ایستگاه مرکزی غیر ممکن میشود. در این پژوهش به مسئلهی بازیابی ارتباطات در شبکههای حسگر بیسیم پرداخته شده و روشی نو مبتنی بر خوشهبندی سلسله مراتبی برای بازیابیِ مجدد شبکه پس از رخداد خرابی ارائه شده است. در انتها دادهها و نتایجِ حاصل از ارزیابیِ کاراییِ روش ارائه شده در این پژوهش در مقایسه با دو الگوریتمِ مطرح در این حوزه ارائه شده است. الگوریتم ارائه شده در این پژوهش به نام HACCR در معیارهای ارزیابی تعداد گره مورد نیاز برای بازیابی مجدد شبکه، مجموع کل مسافت طی شده و بیشترین مسافت طی شده به طور میانگین نسبت به الگوریتم GSR به میزان ۲۲.۲۶% و نسبت به الگوریتم DARDS به میزان ۴۳.۸۵% کارایی بهتر بر طبق دادههای حاصل از شبیهسازی داشته است.
|
||
زینب خداوردیان, حسین صدر, سید احمد عدالت پناه
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه رشد گسترده محاسبات ابری موجب افزایش مصرف انرژی در مراکز داده شده است. بهکارگیری تکنیکهای کاهش مصرف انرژی جزو چالشهای اصلی ارائهدهندگان سرویسهای ابری است و شامل دو تکنیک پویا و ایستا میباشد. با بهکارگیری تکنیکهای ایستا در زمان ساخت مراکز داده، مصرف انرژی تا حدودی کاهش مییابد؛ با فزونی یافتن محاسبات ابری، به دلیل افزایش نیازمندیها و درخواستهای کاربران برای استفاده از این منابع، مصرف کلی انرژی همچنان رو به رشد و چالش برانگیز است. یک راهحل مؤثر برای مقابله با این مسئله، استفاده از تکنیکهای پویای کاهش مصرف انرژیست که از طریق تجمیع ماشین مجازی در حداقل سرور فیزیکی امکانپذیر خواهد بود. این کار از طریق مهاجرت زنده ماشین مجازی انجام میشود و انتخاب ماشین مجازی کاندیدای مهاجرت، یک گام اصلی در این تکنیک میباشد. برای اجرای آن در این مقاله از ترکیب شبکه عصبی پیچشی و واحد برگشتی دروازهدار بر اساس حجم کار ماشینهای مجازی مایکروسافت آزور بهعنوان مجموعه داده استفاده شده که منجر به تشخیص حساس به تأخیر بودن یا نبودن ماشین مجازی میشود. طبق ارزیابی نتایج حاصل از آزمایشها، روش پیشنهادی دارای دقت بالاتری نسبت به سایر روشهای موجود در انتخاب ماشین مجازی کاندیدای مهاجرت، میباشد.
|
||
لیلا ابراهیمی, هادی ویسی, سارا هاشمی, ابراهیم جعفرزاده پور
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
یکی از موثرترین روشهای درمان بیماران مبتلا به آستیگماتیزم نامنظم قرنیه، استفاده از لنز سخت است. متخصصین حوزهی بیناییسنجی تعیین مشخصات لنز مناسب فرد را بر اساس آزمایش و خطاهای متعدد انجام میدهند. در حال حاضر شرکتهای گوناگون با دریافت هزینههای زیاد و پس از مدت نسبتا طولانی قادر است لنز پیشنهادی را در اختیار قرار دهد. در این مقاله پیشنهاد میشود تعیین انحنای پایه لنز بدون دخالت انسانی و مبتنی بر شرایط سطح چشم، صورت گیرد. در این مقاله از شبکه عصبی عمیق خودرمزگذار برای نخستین بار به منظور تجمیع اطلاعات حاصل از نگاشتهای مختلف تصاویر چهارگانه پنتاکم برای تشخیص انحنای لنز سخت استفاده شده است. در این روش پیشنهادی از دو شبکه عصبی استفاده شده است؛ یکی شبکه عصبی خودرمزگذار پیچشی و دیگری شبکه عصبی پرسپترون رگرسیونی. از شبکه عصبی خودرمزگذار پیچشی به منظور تجمیع ویژگیهای نگاشتهای چهارگانه تصاویر پنتاکم استفاده شده است؛ زیرا این شبکهها قادر هستند ساختار غیرخطی موجود در نماها را تشخیص دهند. از شبکه عصبی پرسپترون رگرسیونی هم به منظور دستیابی به مقدار انحنای پایه لنز استفاده شده است. ورودی شبکه عصبی پرسپترون رگرسیونی هم بردار ویژگی حاصل از شبکه عصبی خودرمزگذار پیچشی است.
|
||
مائده مقربی, سید رضا کامل
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
اینترنت اشیاء به شبکهای اشاره دارد که در آن بسیاری از وسایل و اشیاء پیرامون ما به شبکه اینترنت متصل شدهاند و با همدیگر و یا با سایر اشیاء ارتباط برقرار میکنند. ارتباطات در این فناوری نوین فراتر از ارتباط انسان با انسان و ماشین با ماشین میباشد. همگام با گسترش روزافزون اینترنت اشیاء در جنبههای مختلف زندگی روزمره و فعالیتهای فردی و اجتماعی افراد، اهمیت تامین امنیت اطلاعات و حفظ حریم خصوصی کاربران بیش از پیش نمایان شده است. یکی از معضلات استفاده از چنین سیستمهایی نفوذ افراد غیرمجاز به سیستم و استفاده از اطلاعات آن یا انجام دستکاریهای غیرمجاز در آن است به همین علت تلاش برای بهبود روشها و الگوریتمهای موجود بسیار مورد توجه محققان این حوزه میباشد.
در این پژوهش از شبکههای عصبی کانولوشن که یکی از روشهای قدرتمند یادگیری عمیق هستند و دارای معماری پیچیده و توانایی تشخیص ویژگیها و ارتباطات پیچیده موجود بین حملات هستند، برای ارائه یک سیستم تشخیص نفوذ با دقت تشخیص بالا و نرخ هشدار اشتباه پایین استفاده کردهایم. این روش با مجموعه داده NSL-KDD آموزش داده شد و به دقت 1/86% در جداسازی دادههای حمله و عادی دست یافت.
|
||
مهدی کیمیائی, مهرداد جلالی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
نانوکپسول يکي از مواد مهم در داروسازي است که براي تثبيت تركيبات حساس دارويي و محافظت از عناصر اصلي آنها در برابر واكنشهای زودرس در بدن انسان بکار ميرود. دستيابي به بهترين ترکيب براي ساخت و تعيين اندازه نانو کپسولها يکي از چالشهای محققان ميباشد. الگوريتمهاي يادگيري عميق روشي براي خودکارسازي مدل تحليلي است که با کمک الگوريتمهاي تکرارپذير از دادهها ياد ميگيرند و پارامترهاي خود را تنظيم ميکنند.
در اين پژوهش از شبکه پيشرو عميق (DFF)Deep Feedforward براي مدل سازي رفتار نانوکپسول آليسين استفاده شده است. بعداز انجام 15 آزمايش، اين نانو کپسول توليد و اندازه ذره آن اندازهگيري شده است. اين شبکهي عصبی با 1 و 2 و 3 لايه پنهان و تعداد نورونهاي مختلف با دادههاي گردآوري شده، ساخته شده و خطاي MSE هر يک از آنها بدست آمده است. به دليل کمبود دادههاي آزمايشگاهي از تکنيک Leave-One-Out براي ساخت اين مدلها استفاده شده است. برای مقایسه، از سیستم Fuzzy با تعداد 1 و 2 و 3 و 4 تابع تعلق گوسی استفاده و خطای MSE آنها با DFF مقایسه شده است. نتايج بدست آمده نشان میدهد که يک شبکهي DFF با 3 لايه پنهان نتايج بهتري نسبت به ديگر سيستمهاي پيادهسازي شده فراهم ميکند و خطاي MSE آن بطور چشمگيري کمتر از ديگر مدلها ميباشد.
|
||
صالح احمدی بازارده, محمدرضا حسنی آهنگر, آرش غفوری
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
فضای مجازی و اینترنت جزئی جداییناپذیر از زندگی انسانها شده است و ظهور رسانههای ارتباطی و پیامرسانهای جدید روی بستر اینترنت زندگی انسانها و ارتباطات آنها را تحت تاثیر قرار داده است. اگرچه اینترنت مزایای زیادی به همراه دارد، اما از جنبههای تاریک و نقاط ضعف آن نیز نباید غافل بود. امنیت ارتباط برخط کودکان و نوجوانان یکی از مهمترین چالش هایی است که با فراگیر شدن پیامرسانها مورد توجه قرار گرفته است. نظارت مستمر بر ارتباط میان کاربران و محتوای تبادل شده در پیامهای ارتباطی از اهمیت بالایی برخوردار است. خودکارسازی و هوشمندسازی نظارت بر ارتباطات و محتوای پیامها، بدون استفاده از عاملهای هوشمند سخت و دشوار است. به همین منظور میتوان با طراحی عاملهای هوشمند بر تبادل پیامها به صورت خودکار نظارت نمود و در صورت مواجه با آسیب از طرف افراد سودجو واکنشهای هوشمندانهای از خود نشان داد. در این پژوهش تلاش میگردد با ارائه یک معماری و سیستم نمونه اولیه گام موثری برای امنسازی تعامل کودکان در محیطهای برخط برداشته شود. برای غلبه بر چنین چالش پیچیدهای، تلفیق انواع فنآوریهای مبتنی بر هوش مصنوعی و سیستمهای خودمختار ضروری است. سیستم و معماری مورد بحث در این پژوهش در محیط توسعه عامل جاوا (جید) شبیهسازی شده و در سناریوهای متعدد با کارهای مشابه مورد مقایسه قرار گرفته است. نتایج مقایسه نشانگر برتری روش پیشنهادی در مقایسه با کارهای مشابه است.
|