انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
ناهید مبهوت, حسین مومنی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محیط محاسبات ابری به دلیل ماهیت توزیع شدگی و تنوع منابع برای بسیاری از کاربردهای بی‌درنگ مانند پردازش سیگنال و پیش بینی آب و هوا مناسب است. در این گونه کاربردها، رعایت نکردن مهلت زمانی منجر به پیامدهای ناگواری می‌شود، بنابراین زمانبندی وظایف بی‌درنگ در محیط محاسبات ابری یک امر مهم و ضروری است. از طرفی صرفه‌جویی در مصرف انرژی مراکز داده ابر با توجه به فوایدی مانند کاهش هزینه عملیاتی سیستم و حفظ محیط زیست یک امر مهمی است که در طی چند سال اخیر مورد توجه قرار گرفته است و با زمانبندی مناسب وظایف قابل کاهش می‌باشد. هدف این مقاله ارایه الگوریتم زمانبندی وظایف بی‌درنگ آگاه از انرژی برای وظایف بی‌درنگ، پویا، مستقل بر مبنای مقیاس پذیری پویای ماشین مجازی می‌باشد. الگوریتم پیشنهادی ETC وظایفی را که مهلت زمانی‌شان خیلی کوتاه است و زمان برای راه‌اندازی منابع ندارند، با استفاده از ویژگی مقیاس‌پذیری عمودی منابع که در مقابل مقیاس‌پذیری افقی خیلی سریعتر قابل انجام است، در محدوده مهلت زمانی‌شان اجرایی می‌نماید. الگوریتم پیشنهادی با جلوگیری از روشن کردن میزبان‌های بیشتر و استفاده از تجمیع ماشین‌های مجازی و خاموش کردن میزبان‌های بیکار، انرژی کمتری را مصرف و نرخ بهره‌وری از منابع را افزایش داده است. نتایج آزمایش نشان می‌دهد که الگوریتم ETC در مقایسه با چند الگوریتم زمان‌بندی وظایف بی‌درنگ آگاه از انرژی، نرخ تضمین را به میزان 33 درصد، نرخ بهره‌وری از منابع را به میزان 26درصد و مصرف انرژی را 15 درصد بهبود می‌دهد.
Bardia Safaei, Amir Mahdi Hosseini Monazzah, Taha Shahroodi, Alireza Ejlali
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
With the widespread use of Internet of Things (IoT) in every aspect of human’s daily life, communications of such an enormous amount of existing embedded devices in these systems arise many new challenges from power consumption, performance, and reliability perspectives. Communications in an IoT infrastructure are managed by a set of policies which are determined by Objective Functions (OFs). Thus, OFs are the most important contributors in facing with the mentioned challenges. In this paper, due to the lack of information on how OFs affect the primary properties of an IoT infrastructure, we have compared three well-known OFs (OF0, MRHOF, and OFFL) from power consumption, performance, and reliability perspectives. This paper would pave the way for scholars to realize which of the three mentioned areas are more affected by OFs. Our evaluation results on Contiki’s IoT simulation environment (COOJA) illustrate, OFs could affect the power consumption by up to 71.2%, while their impacts on reliability and performance would be as high as 77.5% and 25.15%, respectively.
محسن جابري, فرزين يغمايي
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بازيابي تصاوير يکي از مهم‌ترين مسائل مطرح شده در حوزه بينايي ماشين مي‌باشد که کاربرد گسترده‌اي در علوم مختلف دارد. چالش‌هاي فراواني در زمينه بازيابي تصاوير براساس محتوا وجود دارد، از جمله آنها مي‌توان به وجود نويز، پس زمينه پيچيده و عدم وجود نور کافي در تصاوير اشاره کرد. براي غلبه بر اين مشکلات بايد ويژگي‌هاي استخراج شده قابليت تمايز خوبي داشته باشند. در اين مقاله از الگوريتم کدگذاري خطي با قيد محلي به منظور استخراج ويژگي از تصاوير براي بازيابي استفاده شده است. در ابتدا ويژگي‌هاي SIFT از تصاوير پايگاه داده استخراج مي‌شوند. سپس ويژگي‌هاي استخراج شده خوشه‌بندي شده و مراکز خوشه‌ها به عنوان نماينده هر دسته انتخاب مي‌شود. پس از خوشه‌بندي توصيفگرها، از ضرايب بازنمايي توصيفگرهاي هر دسته با توجه به نماينده‌هاي توليد شده از مرحله قبل، از الگوريتم کدگذاري خطي با قيد محلي به عنوان ويژگي استفاده مي‌شود. در نهايت از اين ويژگي‌هاي توليد شده براي بازيابي تصاوير استفاده خواهد شد. نتايج آزمايشات روي پايگاه داده Caltech-101 برتري روش ارائه شده را در بازيابي تصاوير نسبت به روش‌هاي مطرح در اين حوزه نشان مي‌دهد.
شهرام استکي, احمدرضا نقش نيلچي, محمدسعید احسانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برازش منحني يكي از مسايل پركاربرد در يادگيري ماشين است. كشف ساختار زيربنايي داده‌ها براي داشتن يك برازش با دقت قابل قبول امري ضروري است. در اين مقاله برازش منحني از ديدگاه رگرسيون را در نظر گرفته، سپس با مروري بر روش‌هاي كشف ساختار داده، يك رگرسور براي كشف ساختار زير بنايي داده بر مبناي سري فوريه(انتگرال فوريه در حالت تناوبي نبودن داده‌هاي ورودي) بدست مي‌آوريم. از اين رگرسور يك كرنل ساخته كه در ماشين‌هاي كرنل پذير همانند ماشين بردار پشتيبان استفاده مي‌شود. كرنل به دست آمده ترکيبي از كرنل ديريکله با فرمول بسته است. نتايج پياده سازي شده بر روي چند مجموعه داده و روش‌هاي دسته بندي متفاوت، قدرت و برتري اين كرنل را نشان ميدهد.
مریم یونسی, عباس حیدرنوری, فاطمه قنادی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
افزايش محبوبيت گوشي‌هاي هوشمند و استقبال بي‌نظير کاربران از برنامک‌هاي همراه سبب شده‌است که فروشگاه‌هاي برنامک‌ها به مخازن عظيم نرم‌افزاري تبديل شوند. از اين‌رو استفاده از اين مخازن براي افزايش کيفيت برنامک‌ها مي‌تواند مفيد واقع‌شود. از آن‌جايي که پل ارتباطي بين کاربران و توسعه‌دهندگان برنامک‌هاي همراه، نظراتي است که کاربران درباره‌ي آن‌ها در فروشگاه مي‌نويسند، توجه به اين نظرات از طرف توسعه‌دهندگان مي‌تواند باعث پيشرفت چشمگيري در کيفيت شود. از اين‌رو در سال‌هاي اخير پژوهش‌هاي متعددي حول موضوع کاوش نظرات کاربران صورت گرفته‌است که قصدشان استفاده‌ي مفيد از اطلاعات نظرات برنامک‌هاي همراه بوده‌است. يکي از کمبودهاي اين پژوهش‌ها عدم استفاده از اطلاعات موجود در نظرات کاربران در تسريع فرايند رفع خطاي نرم‌افزار است. از اين‌رو در اين پژوهش ضمن بررسي کارهاي انجام‌شده در اين حوزه، رويکردي براساس نظرات کاربران براي انتساب خطاي برنامک به توسعه‌دهندگان بيان خواهد‌شد. اين رويکرد با استفاده از داده‌هاي کاميت‌هاي برنامه تاريخچه‌اي از عملکرد توسعه‌دهندگان به دست مي‌آورد و هم‌چنين با استفاده از ايراداتي که توسعه‌دهندگان از قبل در برنامه رفع کرده‌اند در مورد سوابق آن‌ها در رفع خطاهاي برنامه اطلاعاتي کسب مي‌کند. سپس با استفاده از ترکيب اين دو معيار به هر توسعه‌دهنده‌ي آن نرم‌افزار براي رسيدگي به هر نظر امتيازي اختصاص مي دهد تا فهرستي از توسعه‌دهندگان ارائه کند که به‌ترتيب اولويت، براي رسيدگي به نظر مناسب هستند. در ادامه‌ي اين پژوهش نشان داده مي‌شود که روش پيشنهادي با دقت ۷۴٪ قادر به شناخت توسعه‌دهنده‌ي مناسب براي رسيدگي به نظرات خواهد‌بود.
امیراحمد چپ نویس, بابک صادقیان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخيص اشتراک بين حجم‌هاي سه‌بعدي، کاربردهاي مختلفي در گرافيک‌هاي کامپيوتري، بازي‌سازي، صنعت ربات و همچنين صنايع نظامي دارد. در برخي از جنبه‌ها، موجوديت‌ها نمي‌خواهند اطلاعات حساس مربوط به خودشان که شامل موقعيت مکاني آن‌ها مي‌باشد، افشا شود. در اين مقاله، يک پروتکل دوطرفه امن، براي تشخيص وجود و يا عدم وجود اشتراک در بين موجوديت‌ها ارائه مي‌کنيم. پروتکل ارائه‌شده در اين مقاله امکان تشخيص اشتراک براي فضاي سه‌بعدي را در هندسه محاسباتي فراهم مي‌کند. براي تشخيص جدايي و يا اشتراک دو فضا، رويکردمان استفاده از وجود يک صفحه عبورکننده بين دو فضا مي‌باشد. بدين منظور، ابتدا پروتکل‌ براي تعيين وجود صفحه عبورکننده ارائه مي‌کنيم. در رويکرد ارائه‌شده در اين مقاله، از تفريق مينکاوسکي براي کاهش مسئله دو فضا به يک فضا استفاده کرده و سپس مجموعه مجزاکننده به دست آورده مي‌شود و با توجه به شمول نقطه مرکز، جدايي دو شکل تشخيص داده مي‌شوند. سپس پروتکل ارائه‌شده را با اصلاح روش محاسبه مجزاکننده به‌صورت حافظ حريم خصوصي و تغيير در روش محاسبه تفريق مينکاوسکي، امن مي‌کنيم. پروتکل مطرح‌شده براي هر نوع شکل سه‌بعدي محدب قابل استفاده است. آزمايش‌هاي انجام‌شده براي اين پروتکل قادر است تا براي اشکال هندسي مانند هرم، مکعب مستطيل، پروتکل امن براي يافتن اشتراک بين دو پوسته محدب را به صورت موفق حاصل نمايد.
عاطفه محمدی, محمدرضا پژوهان, مهدی رضاییان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يادگيري عميق به عنوان يک تکنيک يادگيري قدرتمند ظاهر شده است که چندين لايه‌ از ويژگي‌ها را از داده ياد مي‌گيرد و نتايجي را توليد مي‌کند. همراه با موفقيت يادگيري عميق در بسياري از دامنه‌هاي کاربردي، يادگيري عميق در تجزيه و تحليل احساسات هم به کار برده مي‌شود. در اين پژوهش، از يادگيري عميق براي تشخيص قطبيت نظرات و تعيين درخواست‌‌هاي کاربران در تلگرام استفاده شده است که بر خلاف ساير روش‌هاي قبلي به جاي استفاده از کلمات پرتکرار براي توليد واژگان، روش امتيازدهي td-idf به کار گرفته شده است و کلماتي براي ايجاد واژگان به کار مي‌روند که داراي امتياز بيشتري هستند. ارزيابي‌هاي انجام‌شده روي دو مجموعه داده‌ي مختلف نشان مي‌دهند که اين روش با صحت خوبي توانسته است قطبيت هر نظر و يا هر درخواست کاربر را تشخيص دهد. روش پيشنهادي به زبان و دامنه‌‌ي خاصي محدود نيست و مي‌‌تواند براي همه‌‌ي زبان‌‌ها مورد استفاده قرار گيرد. عدم نياز مدل پيشنهادي به ديکشنري احساسات و تنها نيازش به متن خام به عنوان ورودي از مزاياي اين روش است.
یاسر ایرانی, حمید حسن پور
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با رشد روزافزون حجم داده‌ها، تحليل و کشف روابط بين آنها اهميت زيادي در علم داده‌کاوي پيدا کرده است. استخراج قانون به کمک شبکه‌عصبي يکي از ابزارهاي مهم در زمينه کشف دانش و روابط بين داده‌ها است که با بررسي ساختار داخلي شبکه، اتصالات موجود و خروجي نرون‌هاي لايه مخفي انجام مي‌گيرد. گسسته‌سازي خروجي نرون‌هاي لايه مخفي يکي از مراحل اساسي در روش تجزيه‌اي استخراج قانون به کمک شبکه عصبي است. در روش‌هاي موجود، عمليات گسسته‌سازي به‌صورت دستي يا به‌سادگي با انتخاب دسته‌هاي مساوي انجام مي‌گيرد. گسسته‌سازي نامناسب باعث ايجاد ابهام، کاهش دقت و پيچيدگي قوانين استخراج شده مي‌شود. در اين مقاله با بهره‌گيري از يک الگوريتم خوشه‌بندي و توجه به توزيع داده‌ها، گسسته‌سازي خروجي نرون‌هاي لايه مياني انجام مي‌گيرد. روش ارائه شده بر روي چندين پايگاه داده آزمايش شده‌است، نتايج نشان مي‌دهد که قوانين استخراج شده از نظر سادگي بهتر از روش‌هاي موجود و از نظر دقت بطور متوسط دو درصد بهبود مي‌يابد.
حمید صادقی, ابوالقاسم اسدالله راعی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شناسایی حالت چهره یکی از مسائل جالب و چالش‌برانگیز در یادگیری ماشین است. تاکنون تحقیقات بسیاری در این زمینه انجام شده‌ است، اما دقت شناسایی حالت چهره به‌خصوص در تصاویر کنترل‌ نشده به بهبود زیادی نیاز دارد. در این مقاله یک شبکه عصبی کانولوشنی جدید برای شناسایی حالت چهره ارائه می‌شود که برای وزن‌دهی اولیه لایه‌های کانولوشنی، از تکنیک انتقال یادگیری از شبکه‌های بزرگ استفاده می‌شود. شبکه پیشنهادی، از یک لایه محاسبه هیستوگرام مشتق‌پذیر برای ارائه توصیف آماری نگاشت ویژگی‌ها در خروجی لایه‌های کانولوشنی به لایه تمام متصل شده بهره می‌برد. همچنین یک تابع اتلاف سه‌گانه جدید بر مبنای فاصله مربع کای اصلاح‌ شده، که متناسب با فضای هیستوگرامی است، برای آموزش شبکه عصبی پیشنهاد شده‌ است. دقت شناسایی هفت حالت چهره با استفاده از شبکه پیشنهادی بر روی چهار پایگاه‌ داده شناخته‌ شده CK+،MMI،SFEW و RAF به‌ترتیب برابر 47/98، 41/83، 01/61 و 24/89 درصد بوده‌ است که نشان‌دهنده دقت بسیار بالای این روش در مقایسه با روش‌های موجود است.
فرناز صباحی, فرشاد صباحی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه وجود یک سیستم مدیریت انرژی جهت برنامه‌ریزی بهینۀ مشارکت منابع مصرف و تولید با گسترش منابع تولید پراکنده در ریز شبکه‌ها بیش‌ازپیش احساس می‌شود. يکی از مشکلات اصلی اکثر روش‌های بهینه‌سازی موضوع بهينه محلی است. وقتی سيستم با تأخیر زمانی نيز مواجه ‌شود، این مشکل جدی‌تر می‌شود. در این مقاله، استفاده از الگوریتم ژنتیکی کوانتومی(QGA) برای غلبه بر مشکل بهینه محلی و همچنین برای ایجاد توازن بین جستجو و بهره‌وری در چارچوب نامساوی خطی ماتریسی (LMI) در یک ساختار توزیعی برای کنترل‌کننده مقاوم H∞ پیشنهادشده است. QGA بهره‌های فیدبک را جستجو می‌کند و پایداری سیستم در این جستجو بر اساس نامساوی ماتریسی خطی وابسته به تأخیر تضمین می‌شود. ساختار چندعاملی باعث کاهش زمان پردازش در حضور تأخیر زمانی به علت موازی عمل کردن عامل‌ها می‌شود. ساختار پیشنهادی توزیعی کنترل‌کننده کوانتومی – ژنتیکی مقاوم H∞ بر مبنای LMI به سیستم مدیریت انرژی یک ریز شبکه اعمال‌شده است و کارایی ساختار پیشنهادی با روش‌های متفاوت الگوریتم‌های تکاملی و تجمعي مقایسه شده است. نتایج شبیه‌سازی عملکرد مطلوب سیستم پیشنهادی را برای تأخیر زمانی محدود شناخته‌شده اما نامعین را نشان می‌دهند.
سجاد پورمحسنی, مهرداد آشتیانی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
اينترنت اشيا، ارتباط و تعامل تعداد بسيار زيادي از اشياي متنوع را در جهان واقعي امکان‌پذير مي‌سازد. اشياي خودمختار و نامتجانس قادر خواهند بود با ساير اشيا و نيز سرويس‌هاي ابري تعامل کنند و خدمات مختلفي را دریافت و ارائه کنند. تعاملات بین اشیا در چنین محیط‌هایی نیازمند برقراری اعتماد نسبی بین اشیا بوده که اساس برقراری آن، داشتن اطلاعات درست برای ارزیابی شرایط و کیفیت سرویس گزینه‌های تعامل است. از سوی دیگر با معرفی اینترنت اشیای اجتماعی و اضافه شدن بعد اجتماعی به ارتباطات میان اشیا، ویژگی‌های جدیدی برای سنجش اعتماد به اشیا برای انجام تعاملات در نظر گرفته شده‌اند که از جمله مهمترین آن‌ها حسن‌نیت است. حسن نیت در ارائه اطلاعات مورد نیاز برای محاسبه اعتماد و کیفیت مناسب سرویس‌دهی، هر دو برای محاسبه مناسب اعتماد مورد نیاز هستند که ترکیب استفاده از آن‌ها در کارهای پیشین مورد توجه نبوده است. در روش پیشنهادی این مقاله، اعتماد از دو جنبه حسن نیت و کیفیت سرویس مورد بررسی قرار گرفته است و اثر هر یک از این دو جنبه در تصمیم‌گیری نهایی مبتنی بر اعتماد در ارزیابی‌های انجام شده نشان داده شده است.
بشری پیشگو, احمد اکبری ازیرانی, بیژن راحمی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
رشد روزافزون اینترنت اشیاء، علیرغم دستاوردهای فراوان در حوزة تکنولوژی، ریسک‌های امنیتی متنوعی را نیز به همراه داشته است. بات‌نت‌های این حوزه به عنوان گونه‌ای از حملات امنیتی پیچیده شناخته می‌شوند که می‌توان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها استفاده نمود. شناسایی حملات مذکور از یک سو نیازمند کشف الگوی رفتاری آنها مبتنی بر حجم وسیع داده‌های پیشین می‌باشد و از سوی دیگر می‌بایست وفق‌پذیر بوده و به لحاظ عملیاتی به صورت بلادرنگ عمل نماید. کشف الگوی رفتاری بات‌نت‌ها از طریق تکنیک‌های یادگیری دسته‌ای امکان‌پذیر می‌باشد اما این تکنیک‌ها به دلیل نیاز به زمان بالای یادگیری، نمی‌توانند به صورت بلادرنگ به شناسایی الگوهای جدید بپردازند و به صورت وفق‌پذیر عمل نمایند. در مقابل تکنیک‌های یادگیری جریانی، سابقة محدودی از الگوهای پیشین را بررسی می‌نمایند اما قادر به شناسایی در زمان کوتاه هستند. به منظور برآورده ساختن نیازهای مذکور، در این مقاله به ارائة راهکاری مبتنی بر ترکیب روش‌های یادگیری جریانی و دسته‌ای با هدف تشخیص ناهنجاری بات‌نت‌ها می‌پردازیم. نتایج آزمایشات در مجموعه داده‌ای مشتمل بر دو نوع بات‌نت شناخته شده، بیانگر آن است که روش پیشنهادی، با دقتی بالاتر از روش یادگیری دسته‌ای، قادر به تشخیص در زمانی قابل مقایسه با روش‌های یادگیری جریانی می‌باشد.
فاطمه محسنی تنکابنی
سومین همایش ملی پیشرفت‌های معماری سازمانی
در این مقاله، عناصر اصلی مدل مرجع نرم‌افزار ایران به اختصار معرفی شده است. این مدل شامل سه سطح سیستم، مؤلفه‌های کاربردی و واسط است. در بخش سیستم این مدل، 11 گروه سیستم، 74 سیستم و بیش از 250 ماژول وجود دارد. بخش مولفه‌های کاربردی شامل 4 گروه مؤلفه برنامه، 36 مؤلفه برنامه و بیش از 100 ماژول است. در نهایت، قسمت رابط‌ها شامل 16 رابط است. صرفاً ارائه مدل مرجع چندان مفید نیست و لازم است موارد استفاده از مدل مشخص شود. در همین راستا، این مقاله 10 مورد استفاده برای مدل مرجع نرم‌افزار ایران را شرح می‌دهد. به عنوان یک مورد خاص استفاده، مشارکت دولت در تهیه نرم‌افزارهای عمومی برای دستگاه‌های دولتی (بر اساس مدل مرجع نرم‌افزار ایران و با هدف کاهش هزینه در تهیه و نگهداری سیستم و افزایش کیفیت سیستم) توضیح داده شده است.
طیبه صالح‌ نیا, عبدالحسین فتحی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در این مقاله یک روش واترمارکینگ تصویر دیجیتال در حوزه تبدیل موجک گسسته دو بعدی و تجزیه مقدار تکین به‌منظور بهبود مقاومت و بهطور کلی افزایش قابلیت اطمینان سیستم واترمارکینگ تصویر با استفاده از تکنیک افزونه سه تایی پیشنهاد می‌شود. در این روش از دو بار اجرای تبدیل موجک گسسته و دو بار اجرای تجزیه مقدار تکین به منظور افزایش کیفیت و مقاومت استفاده می‌شود. همچنین به‌منظور افزایش امنیت، تصویر نهان‌نگار با استفاده از تبدیل آرنولد بهبودیافته رمزنگاری می‌شود. سپس تجزیه مقدار تکین بر روی تصویر رمزنگاری شده اعمال گشته و با پیروی از تکنیک افزونه سه تایی، مقادیر تکین تصویر نهان‌نگار رمزنگاری شده به وسیله جمع با مقادیر تکین هر یک از زیرباندهای فرکانسی بالا از تصویر میزبان، در تصویر میزبان درج می‌شود. در این مقاله به‌منظور ایجاد توازن بین مقاومت و کیفیت، سه فاکتور مقیاس توسط الگوریتم کلونی زنبور عسل برای درج نهان‌نگار در هر یک از زیرباندهای فرکانسی تصویر میزبان تعیین می‌شوند. طبق ارزیابی‌های صورت گرفته، روش پیشنهادی نسبت به آثار موجود مقاومت بالایی در برابر بیشتر حملات دارد و از کیفیت بالایی نیز برخوردار است. لذا سیستم پیشنهادی یک سیستم تحمل‌پذیر خطا می‌باشد که در برخی شرایط می‌تواند درست کار کند و قابلیت اطمینان و امنیت بالایی دارد.
علیرضا مقربی, علیرضا تقی‌زاده, کوروش منوچهری کلانتری
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شبکه‌های حسگر بی‌سیم متشکل از تعداد زیادی گرهِ حسگر هستند که با پایشِ داده‌های محیطی نظیر سنجش دما و تشخیص حرکت، داده‌های حاصل از این پایش را به یک ایستگاه مرکزی می‌فرستند. به دلیل ماهیتِ انتقالِ گام‌به‌گام داده در این‌گونه از شبکه‌ها، اگر تعدادی گره حسگر در شبکه به طور پیوسته به هر علتی اعم از اتمام انرژی، رخدادهای طبیعی، انفجار و .. از کار بی‌افتند، کارکردِ گره‌های سالمِ باقی‌مانده هم دچار مشکل شده و انتقال داده بین گره‌ها تا ایستگاه مرکزی غیر ممکن می‌شود. در این پژوهش به مسئله‌ی بازیابی ارتباطات در شبکه‌های حسگر بی‌سیم پرداخته شده و روشی نو مبتنی بر خوشه‌بندی سلسله‌ مراتبی برای بازیابیِ مجدد شبکه پس از رخداد خرابی ارائه شده است. در انتها داده‌ها و نتایجِ حاصل از ارزیابیِ کاراییِ روش ارائه شده در این پژوهش در مقایسه با دو الگوریتمِ مطرح در این حوزه ارائه شده‌ است. الگوریتم ارائه شده در این پژوهش به نام HACCR در معیارهای ارزیابی تعداد گره مورد نیاز برای بازیابی مجدد شبکه، مجموع کل مسافت طی شده و بیشترین مسافت طی شده به طور میانگین نسبت به الگوریتم GSR به میزان ۲۲.۲۶% و نسبت به الگوریتم DARDS به میزان ۴۳.۸۵% کارایی بهتر بر طبق داده‌های حاصل از شبیه‌سازی داشته است.
زینب خداوردیان, حسین صدر, سید احمد عدالت پناه
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه رشد گسترده محاسبات ابری موجب افزایش مصرف انرژی در مراکز داده شده است. به‌کارگیری تکنیک‌های کاهش مصرف انرژی جزو چالش‌های اصلی ارائه‌دهندگان سرویس‌های ابری است و شامل دو تکنیک پویا و ایستا می‌باشد. با به‌کارگیری تکنیک‌های ایستا در زمان ساخت مراکز داده، مصرف انرژی تا حدودی کاهش می‌یابد؛ با فزونی یافتن محاسبات ابری، به دلیل افزایش نیازمندی‌ها و درخواست‌های کاربران برای استفاده از این منابع، مصرف کلی انرژی همچنان رو به رشد و چالش‌ برانگیز است. یک راه‌حل مؤثر برای مقابله با این مسئله، استفاده از تکنیک‌های پویای کاهش مصرف انرژیست که از طریق تجمیع ماشین مجازی در حداقل سرور فیزیکی امکان‌پذیر خواهد بود. این کار از طریق مهاجرت زنده ماشین مجازی انجام می‌شود و انتخاب ماشین مجازی کاندیدای مهاجرت، یک گام اصلی در این تکنیک می‌باشد. برای اجرای آن در این مقاله از ترکیب شبکه عصبی پیچشی و واحد برگشتی دروازه‌دار بر اساس حجم کار ماشین‌های مجازی مایکروسافت آزور به‌عنوان مجموعه داده استفاده‌ شده که منجر به تشخیص حساس به تأخیر بودن یا نبودن ماشین مجازی می‌شود. طبق ارزیابی نتایج حاصل از آزمایش‌ها، روش پیشنهادی دارای دقت بالاتری نسبت به سایر روش‌های موجود در انتخاب ماشین مجازی کاندیدای مهاجرت، می‌باشد.
لیلا ابراهیمی, هادی ویسی, سارا هاشمی, ابراهیم جعفرزاده پور
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
یکی از موثرترین روش‌های درمان بیماران مبتلا به آستیگماتیزم نامنظم قرنیه، استفاده از لنز سخت است. متخصصین حوزه‌ی بینایی‌سنجی تعیین مشخصات لنز مناسب فرد را بر اساس آزمایش و خطاهای متعدد انجام می‌دهند. در حال حاضر شرکت‌های گوناگون با دریافت هزینه‌های زیاد و پس از مدت نسبتا طولانی قادر است لنز پیشنهادی را در اختیار قرار دهد. در این مقاله پیشنهاد می‏شود تعیین انحنای پایه لنز بدون دخالت انسانی و مبتنی بر شرایط سطح چشم، صورت گیرد. در این مقاله از شبکه عصبی عمیق خودرمزگذار برای نخستین بار به منظور تجمیع اطلاعات حاصل از نگاشت‌های مختلف تصاویر چهارگانه پنتاکم برای تشخیص انحنای لنز سخت استفاده شده است. در این روش پیشنهادی از دو شبکه عصبی استفاده شده است؛ یکی شبکه عصبی خودرمزگذار پیچشی و دیگری شبکه عصبی پرسپترون رگرسیونی. از شبکه عصبی خودرمزگذار پیچشی به منظور تجمیع ویژگی‌های نگاشت‌های چهارگانه تصاویر پنتاکم استفاده شده است؛ زیرا این شبکه‌‎ها قادر هستند ساختار غیرخطی موجود در نماها را تشخیص دهند. از شبکه عصبی پرسپترون رگرسیونی هم به منظور دستیابی به مقدار انحنای پایه لنز استفاده شده است. ورودی شبکه عصبی پرسپترون رگرسیونی هم بردار ویژگی حاصل از شبکه عصبی خودرمزگذار پیچشی است.
مائده مقربی, سید رضا کامل
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
اینترنت اشیاء به شبکه‌ای اشاره دارد که در آن بسیاری از وسایل و اشیاء پیرامون ما به شبکه اینترنت متصل شده‌اند و با همدیگر و یا با سایر اشیاء ارتباط برقرار می‌کنند. ارتباطات در این فناوری نوین فراتر از ارتباط انسان با انسان و ماشین با ماشین می‌باشد. همگام با گسترش روزافزون اینترنت اشیاء در جنبه‌های مختلف زندگی روزمره و فعالیت‌های فردی و اجتماعی افراد، اهمیت تامین امنیت اطلاعات و حفظ حریم خصوصی کاربران بیش از پیش نمایان شده است. یکی از معضلات استفاده از چنین سیستم‌هایی نفوذ افراد غیرمجاز به سیستم و استفاده از اطلاعات آن یا انجام دستکاری‌های غیرمجاز در آن است به همین علت تلاش برای بهبود روش‌ها و الگوریتم‌های موجود بسیار مورد توجه محققان این حوزه می‌باشد. در این پژوهش از شبکه‌های عصبی کانولوشن که یکی از روش‌های قدرتمند یادگیری عمیق هستند و دارای معماری پیچیده و توانایی تشخیص ویژگی‌ها و ارتباطات پیچیده موجود بین حملات هستند، برای ارائه یک سیستم تشخیص نفوذ با دقت تشخیص بالا و نرخ هشدار اشتباه پایین استفاده کرده‌ایم. این روش با مجموعه داده NSL-KDD آموزش داده شد و به دقت 1/86% در جداسازی داده‌های حمله و عادی دست یافت.
مهدی کیمیائی, مهرداد جلالی
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
نانوکپسول يکي از مواد مهم در داروسازي است که براي تثبيت تركيبات حساس دارويي و محافظت از عناصر اصلي آنها در برابر واكنش‌های زودرس در بدن انسان بکار مي‌رود. دستيابي به بهترين ترکيب براي ساخت و تعيين اندازه نانو کپسول‌ها يکي از چالش‌های محققان مي‌باشد. الگوريتم‌هاي يادگيري عميق روشي براي خودکارسازي مدل تحليلي است که با کمک الگوريتم‌هاي تکرارپذير از داده‌ها ياد مي‌گيرند و پارامترهاي خود را تنظيم مي‌کنند. در اين پژوهش از شبکه پيش‌رو عميق (DFF)Deep Feedforward براي مدل سازي رفتار نانوکپسول آليسين استفاده شده است. بعداز انجام 15 آزمايش، اين نانو کپسول توليد و اندازه ذره آن اندازه‌گيري شده است. اين شبکه‌ي عصبی با 1 و 2 و 3 لايه پنهان و تعداد نورون‌هاي مختلف با داده‌هاي گردآوري شده، ساخته شده و خطاي MSE هر يک از آنها بدست آمده است. به دليل کمبود داده‌هاي آزمايشگاهي از تکنيک Leave-One-Out براي ساخت اين مدل‌ها استفاده شده است. برای مقایسه، از سیستم Fuzzy با تعداد 1 و 2 و 3 و 4 تابع تعلق گوسی استفاده و خطای MSE آنها با DFF مقایسه شده است. نتايج بدست آمده نشان می‌دهد که يک شبکه‌ي DFF با 3 لايه پنهان نتايج بهتري نسبت به ديگر سيستم‌هاي پياده‌سازي شده فراهم مي‌کند و خطاي MSE آن بطور چشم‌گيري کمتر از ديگر مدل‌ها مي‌باشد.
صالح احمدی بازارده, محمدرضا حسنی آهنگر, آرش غفوری
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
فضای مجازی و اینترنت جزئی جدایی‌ناپذیر از زندگی انسان‌ها شده است و ظهور رسانه‌های ارتباطی و پیام‌رسان‌های جدید روی بستر اینترنت زندگی انسان‌ها و ارتباطات آنها را تحت تاثیر قرار داده است. اگرچه اینترنت مزایای زیادی به همراه دارد، اما از جنبه‌های تاریک‌ و نقاط ضعف آن نیز نباید غافل بود. امنیت ارتباط برخط کودکان و نوجوانان یکی از مهمترین چالش هایی است که با فراگیر شدن پیام‌رسان‌ها مورد توجه قرار گرفته است. نظارت مستمر بر ارتباط میان کاربران و محتوای تبادل شده در پیام‌های ارتباطی از اهمیت بالایی برخوردار است. خودکارسازی و هوشمندسازی نظارت بر ارتباطات و محتوای پیام‌ها، بدون استفاده از عامل‌های هوشمند سخت و دشوار است. به همین منظور می‌توان با طراحی عامل‌های هوشمند بر تبادل پیام‌ها به صورت خودکار نظارت نمود و در صورت مواجه با آسیب از طرف افراد سودجو واکنش‌های هوشمندانه‌ای از خود نشان داد. در این پژوهش تلاش می‌گردد با ارائه یک معماری و سیستم نمونه اولیه گام موثری برای امن‌سازی تعامل کودکان در محیط‌های برخط برداشته شود. برای غلبه بر چنین چالش پیچیده‌ای، تلفیق انواع فن‌آوری‌های مبتنی بر هوش مصنوعی و سیستم‌های خودمختار ضروری است. سیستم و معماری مورد بحث در این پژوهش در محیط توسعه عامل جاوا (جید) شبیه‌سازی شده و در سناریوهای متعدد با کارهای مشابه مورد مقایسه قرار گرفته است. نتایج مقایسه نشانگر برتری روش پیشنهادی در مقایسه با کارهای مشابه است.
1 114 115 116 117 118 119 120 143