انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مجتبی جمشیدی, اکرم حیرانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فراهم نمودن یک الگوریتم مسیریابی کارا، از نظر نرخ تحویل بسته‌‏ها، تأخیر انتها به انتهاي تحویل بسته‌‏ها از مبدأ به مقصد و انرژی مصرفی، برای شبکه‏‌های حسگر زیرآبی بسیار چالش‏زا است. چراکه این شبکه‏‌ها دارای ویژگی‏‌های منحصر به فردی نظیر استفاده از کانال‏‌های صوتی بجای کانال‏‌های رادیویی جهت مخابره و نیز همبندی (توپولوژی) بسیار پویا به دلیل حرکت حسگرها توسط جریان آب هستند. یکی از الگوریتم‏‌های بسیار مطرح در این زمینه، الگوریتم مبتنی بر عمق DBR است. این الگوریتم بسیار ساده است، ولی از نظر نرخ تحویل بسته‏‌ها، تأخیر انتها به انتها و انرژی مصرفی کارامد نیست. در این مقاله با اضافه کردن یک رویه شتاب به الگوریتم پایه DBR، سعی می‏‌شود کارایی این الگوریتم افزایش یابد. در رویه شتاب، از یک مکانیزم احتمالاتی ساده جهت تسریع در ارسال بسته‌‏ها و نیز افزایش چند-مسیری به سمت مقصد استفاده می‏‌شود. در الگوریتم DBR گره‏‌ها‏ ابتدا مدت زمانی بسته دریافتی را در بافر خود نگه‏ می‏دارند و سپس، در صورت لزوم، آن را به سمت مقصد هدایت می‏کنند،‌ اما در رويه شتاب الحاقی، هر گره دریافت کننده بسته، با احتمال بسته دریافتی را بلافاصله به سمت مقصد هدایت می‏‌کند و با احتمال 1 – Pf از روال معمول DBR پيروي مي‏كند. الگوریتم پیشنهادی توسط شبیه‏‌ساز JSIM پیاده‌‏سازی گردیده و با انجام یک‏سری آزمایش‏‌ها، کارایی آن با الگوریتم پایه DBR از نقطه نظرهای نرخ تحویل بسته‏‌ها، تأخیر انتها به انتها و انرژی مصرفی مقایسه گردیده است. نتیجه آزمایش‌‏ها حاکی از برتری الگوریتم پیشنهادی در مقایسه با الگوریتم DBR است.
سعید نوریزاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تابع درهم‌سازی Skein، یکی از پنج تابع درهم‌ساز راه یافته به دور نهایی رقابت SHA3 می‌باشد. این تابع، از تابع معمانگاری قطعه‌ای Threefish به عنوان هسته‌ اصلی خود استفاده نموده است. در این مقاله، مشخصه‌های تفاضلی مناسب را به منظور حمله بر تابع درهم‎سازی Skein512 ارائه خواهیم نمود. برای یافتن این مشخصه‌ها، روش بهینه سازی الگوریتم ژنتیک مورد استفاده قرار می‌گیرد. مهمترین چالش در استفاده از این روش، بازنمایی مشخصه‌ها در قالب ژن‌ها می‌باشد. مشخصه‌های ارائه شده برای حملات 17، 22 و 23 دوری Skein512 به ترتیب دارای پیچیدگی 238، 2134 و 2189 می‌باشند.
مکیه امیری منش, علی هارون آبادی, امین گلاب‌پور
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با گسترش وب و تعداد كاربران اينترنت، شناسايي صفحات مورد علاقه كاربران از چالش‌هاي مهم وب است. سیستم‌های پیشنهاددهنده‌ی وب در راستای پیش‌بینی رفتار آتی کاربران یک وب‌سایت و فراهم کردن محیطی منطبق با سلیقه و نیاز کاربر بدون درخواست صریح او، به بررسی و تحلیل اطلاعات رفتاری کاربر در تعامل با وب می‌پردازند. اخیرا سیستم‌های پیشنهاددهنده‌ی وب متفاوتی جهت پیش‌بینی صفحات درخواستی آینده کاربر با بهره‌گیری از کاوش استفاده از وب پیشنهاد شده‌اند، اما این سیستم‌ها دارای کیفیت مناسبی در ارائه‌ی پیشنهادها به کاربران در بعضی از وب‌سایت‌های خاص نیستند. در این مقاله یک رویکرد ترکیبی جدید مبتنی بر کاوش استفاده از وب جهت پیش‌بینی خودکار صفحات وب مطابق علایق کاربران پیشنهاد شده است. سیستم پیشنهادی از الگوریتم خوشه‌بندی فازی جهت دسته‌بندی نشست‌های مشابه کاربران استفاده می‌کند. سپس برای استخراج مدل توصیه، از قوانین انجمنی وزن‌دار که ارتباط بین صفحات را بیان می‌کنند، استفاده می‌شود. مدل کشف شده توسط ماژول توصیه‌ی برخط جهت تعیین توصیه‌های مناسب به کاربران، مورد استفاده قرار می‌گیرد. کیفیت سیستم پیشنهادی با استفاده از مجموعه داده‌ی NASA مورد ارزیابی قرار گرفته است. نتایج بدست آمده، بهبود در دقت توصیه‌ها را نسبت به سایر روش‌ها نشان می‌دهد.
فهیمه پناهنده شهرکی, محمدرضا زارع میرک‌آباد
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سرطان سینه یکی از شایع‌ترین انواع سرطان در میان زنان می‌باشد. پیش‌بینی زودهنگام این بیماری می‌تواند کمک قابل توجهی در روند بهبود درمان ایجاد ‌نماید. بنابراین الگوریتم‌های متفاوت داده‌کاوی و یادگیری ماشین برای پیش‌بینی خوش‌خیمی یا بدخیمی تومورهای سرطان سینه مورد استفاده قرار گرفته‌اند. یکی از چالش‌ها در این حوزه، توزیع نامتوازن داده‌ها است، یعنی داده‌های کلاس تومورهای بدخیم (کلاس اقلیت) دارای تعدادی به مراتب کمتر از داده‌های کلاس دیگر (کلاس اکثریت) هستند. از طرفی الگوریتم‌های داده‌کاوی اغلب برای کار با داده‌های متوازن طراحی شده‌اند. این امر ممکن است منجر به برچسب‌گذاری نادرست داده‌های کلاس اقلیت ‌شود. برای برخورد با این مشکل، روش‌هایی برای برجسته‌سازی داده‌های کلاس اقلیت ارائه شده است. این روش‌ها عموماً از تکرار داده‌های کلاس اقلیت و یا حذف داده‌های کلاس اکثریت، در راستای توازن داده‌ها، استفاده می‌کنند. این مکانیزم‌ها علاوه بر اینکه ماهیت طبیعی داده‌ها را تغییر می‌دهد، امکان برچسب‌گذاری نادرست داده‌های کلاس اکثریت را نیز افزایش می‌دهد. در این مقاله روشی ارائه می‌شود که با استفاده از الگوریتم‌های طبقه‌بندی ترکیبی، بدون تکرار داده‌های کلاس اقلیت و یا حذف داده‌های کلاس اکثریت، به برچسب‌گذاری صحیح داده‌های کلاس اقلیت پرداخته شود. الگوریتم ارائه شده با استفاده از خوشه‌بندی داده‌ها به سه دسته پرت، خوش‌آموزش و بدآموزش، ابتدا به شناسایی داده‌های پرت می‌پردازد. سپس به دنبال راهکاری برای برخورد با داده‌های بدآموزش (که عمدتاً متعلق به کلاس اقلیت می‌باشند) می‌پردازد که با این روند خطای ایجاد شده برای داده‌های کلاس اقلیت به صورت چشمگیری کاهش می‌یابد.
شيما رضائي, کيوان ناوي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اين مقاله شامل طراحي دو مدار تمام جمع‌کننده تک‌بیتی کم‌توان با NOR، NAND و Majority-not خازني 3 ورودی بر پایه ساختار دینامیک چند خروجی می‌باشد. دو مدار جمع‌کننده پيشنهادي و تعدادی از مدارهای جمع‌کننده ديگر با تکنولوژي 0.18 μm شبيه‌سازي شده است. نتايج شبيه‌سازي بهبود قابل ملاحظه‌اي را از نظر توان مصرفی و حاصلضرب توان – تأخیر نشان مي‌دهد.
شکوفه قالیبافان, مهسا شادی, عباس رسول‏‌زادگان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ضرورت تحقق کیفیت مورد نیاز در فرآیند تولید نرم‏افزار به صورت روزافزون در حال افزایش است. کیفیت نرم‏افزار عبارت است از میزان انطباق ویژگی‏های کیفی نرم‏افزار با نیازمندی‏های کیفی ذینفعان پروژه. استفاده از الگوهای طراحی باعث افزایش کیفیت نرم‏افزار از منظر برخی از ویژگی‏های کیفی نظیر انعطاف‏پذیری، قابلیت استفاده مجدد و استحکام می‏گردد. در این مقاله درصدد ارائه راهکاری به منظور تسهیل به‌کارگیری الگوهای طراحی در فرآیند تولید نرم‏افزار هستیم. شایان ذکر است که در فرآیند پیشنهادی، به منظور افزایش سرعت و دقت، برخی از فازها به صورت خودکار انجام می‏پذیرند. در ادامه، به منظور ارزیابی قابلیت اجرای فرآیند پیشنهادی، ابتدا فرآیند مذکور بر مبنای الگوی طراحی مشاهده‏گر سفارشی شده است. سپس نسخه سفارشی شده فرآیند پیشنهادی، در قالب یک مطالعه موردی امکان‏سنجی گردیده است. نتایج حاکی از قابلیت اجرای فرآیند پیشنهادی در جهت افزایش کیفیت طراحی نرم‏افزار است.
هاتف قانعی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ابر به طور کلی اشاره دارد به ذخیره داده های کاربران در یک سیستم ذخیره سازی خارجی که توسط یک شخص ثالث نگهداری می شوند. بدین ترتیب کلاینت آن را در یک پایگاه داده از راه دور ذخیره می کند. در حال حاضر، ارائه دهنده گان ذخیره سازی ابری به جای ذخیره اطلاعات بر روی دیسک های سخت یا دستگاه های ذخیره سازی ماشین های کاربران، در استفاده از یک سیستم ذخیره سازی خارج، مکانیزم های بسیاری را برای کنترل دسترسی ایجاد کرده اند. از جمله ایجاد مجوز سطح دسترسی برای هر کدام یک از فایل ها، تا از امنیت داده ها اطمینان پیدا شود. در این مقاله، کار ما متفاوت از تحقیقات قبلی در این زمینه است به طوریکه در این مدل، ما دو پروتکل برای ذخیره و بازیابی داده طراحی کرده ایم که مبتنی بر ماژول پلت فرم معتمد (TPM) می باشد که از یک گره موسوم به شخص ثالث معتمد (TTP) استفاده شده است. وظیفه این گره، تصدیق و احراز هویت کاربران می باشد و در ایمن کردن پروتکل های مربوط نقش بسزایی دارد. نوآوری ما در این مدل استفاده از TTP برای گواهی کاربران با گواهینامه X.509 ، استفاده از یک ارتباط امن به نام SSL ، استفاده از دایرکتوری LDAP و سایر فن آوری ها است. علاوه بر این ما استفاده از TPM نسخه 2 را به طور ساده معرفی کرده ایم.
آوا اسدی ابوالوردی, سامان هراتی‌زاده, هادی زارع
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
همواره تشخیص صحیح بیماری یکی از مشکلات بشر بوده است. امروزه با پیشرفت در حوزه‌ی علوم کامپیوتر، می‌توان از راهکارهای رایانه‌ای برای حل این مشکل استفاده کرد. یکی از این راهکارها، استفاده از یادگیری ماشین و داده‌کاوی می‌باشد. در این حوزه، تا کنون کارهای زیادی صورت گرفته، ولی بیشتر تلاش‌ها، با فرض قطعی بودن داده، انجام شده‌اند و این در حالی است که در حوزه‌ی پزشکی، احتمال بوجود آمدن داده‌ی غیر قطعی، وجود دارد. عدم قطعیت داده‌ها، ناشی از محدودیت ابزارهای جمع آوری اطلاعات و همچنین حفظ حریم خصوصی شخص می‌باشد. برای رسیدن به این هدف، تکنیک‌های بسیاری وجود دارد، ولی از آنجا که پزشکان، تمایل بسیاری برای دانستن نحوه‌ی نتیجه گیری دارند، به تکنیک‌های مبتنی بر قاعده، که درک و فهمشان برای افراد بسیار ساده است، علاقه‌ی بیشتری دارند. از این رو، ما با توجه به عدم قطعیت داده‌ها و با توجه به مزایای الگوریتم‌های مبتنی بر قاعده، روشی جدید برای تشخیص بیماری ارائه دادیم. روش ارائه شده‌ی ما، با استفاده از الگوریتم ژنتیک، قواعد دسته بندی فازی، برای تشخیص بیماری، از داده استخراج می‌کند. نتایج بدست آمده از روش پیشنهادی، نشان می‌دهد که این روش، از روش‌های مبتنی بر قاعده‌ی دیگری که تا کنون ارائه شده‌اند، دقیق‌تر است.
سپیده زارعی, مجتبی صباحی عزیز, محرم منصوری‌زاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در روش‌های معمول مهندسی ترافیک، تمامی مسیریابهاو پورتهای مختلف آنها، صرفنظر از میزان بار ورودی به شبکه همیشه فعال بوده و بنابراین انرژی مصرف میکنند. از طرفی میانگین بهره‌وری لینکها در شبکه‌های ارائه‌دهنده خدمات‌ اینترنتی تقریبا پایین بوده و حداکثر در حدود 30 تا 40 درصد است. بر همین اساس، هدف روشهای مهندسی ترافیک انرژی‌آگاه این است که براساس وضعیت بار موجود بر روی لینکها و نیز حجم تقاضای ورودی، مسیرهای هدایت داده را به نحوی تغییر دهد که بتواند برخی گرهها/لینکهای کم ترافیک را خاموش نموده و بار تخصیص‌یافته به آنها را بر روی مسیرهای دیگر قرار دهد تا از این رهگذر انرژی مصرفی کل شبکه را کاهش دهد.در این مقاله، یک روش اکتشافی برای مهندسی ترافیک انرژیآگاه در شبکههای درون‌دامنهای ارائه میدهیم. در روش پیشنهادی ابتدا لینک‌ها به‌ترتیب بهره‌وری آن‌ها و اندیسی که به هر لینک متناسب با میزان تأثیر خاموش کردن آن در انرژی مصرفی داده‌ایم، مرتب میشوند. سپس، لینک‌های مرتب‌شده به ترتیب برای غیرفعالسازی موقت آزمایش می‌شوند. نتایج شبیهسازی در شبکه Abilene و Extended Abilene به همراه انواع مختلفی از ماتریس ترافیک واقعی نشان می‌دهد که می‌توان تعدادی از گره‌های میانی و لینک‌ها را، با رعایت تضمین کیفیت سرویس، در زمانی که ترافیک حجم کم یا متوسطی دارد، خاموش کرده و انرژی مصرفی را تا حدود 40 درصد ذخیره نمود.
علیرضا پوررضا, کوروش کیانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
الگوریتم SIFT (Scale Invariant Features Transform)، به دلیل مقاومت در برابر چرخش، انتقال و تغییرات تصویر، کاربرد فراوانی در تطابق تصویر دارد. این الگوریتم داراي چالش‌هايي است: اول، مستقل از رنگ است. دوم، در فرايند مقایسه تصاویر، ممکن است یک نقطه از یک تصویر با چند نقطه از تصویر دیگر تطابق یابد. سوم، در بسیاری از موارد، تطابق بین تصاویر منتخب و پایگاه داده، با تطابق معکوس آن‌ها‌، متفاوت است. در این مقاله، یک سیستم بازیابی تصویر مبتنی بر محتوا برای تصاویر تکراری – جزئی ارائه مي‌شود كه چالش‌های ذکر شده را برطرف مي‌سازد. در اين روش، با استخراج ناحيه برجسته از تصوير، نواحي غيرضروري حذف مي‌شوند. سپس، ویژگی‌های SIFT از اين ناحيه استخراج مي‌شوند. برای هر نقطه کلیدی تعيين شده توسط SIFT، ویژگی رنگ آن نیز محاسبه می‌شود. در نهايت، با استفاده از يك الگوريتم تطابق بهبود يافته، شباهت بين تصاوير به‌دست مي‌آيد و نتايج با نزديك‌ترين شباهت بازيابي مي‌شوند. براساس معیار ارزیابی MAP، نتایج پياده‌ سازي روش پيشنهادي بر روی پایگاه داده‌های IPDID و INSTRE به ترتیب برابر است با 83% و 75%، که حاکی از کارایی مناسب روش پيشنهادي است.
عرفان براتیان, محمود آتشبار
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله یک روش ترکیبی ظرفیت بالا برای نهان نگاری صوتی معرفی می شود. روش پیشنهاد شده در این مقاله از ترکیب روش «نهان نگاری صوتی براساس اعداد فیبوناچی 1» و روش «کد کردن کم ارزش ترین بیت 2» در حوزه فرکانس، با مصالحه ای میان نامحسوس بودن و مقاومت، روشی با ظرفیت بالا ارائه می کند. این روش، پیغام نهان نگار را در دامنه ی فرکانسی سیگنال میزبان با استفاده از تبدیل فوریه سریع تعبیه سازی می کند. فرآیند استخراج نیز بدون حضور سیگنال صوتی میزبان انجام می شود. باند فرکانسی منتخب برای تعبیه سازی اطلاعات، به قاب هایی با اندازه یکسان تقسیم می شود. ایده ی اصلی روش پیشنهادی این است که در هر قاب دو بیت پیغام تعبیه سازی کند و به این ترتیب ظرفیت انتقال داده را به ازای اندازه ی قاب های یکسان به دو برابر افزایش دهد. نتایج شبیه سازی های انجام شده نشان می دهد در ازای دو برابر شدن ظرفیت روش پیشنهادی نسبت به دو روش اعداد فیبوناچی و کد کردن کم ارزش ترین بیت تغییر محسوسی در مقاومت و نامحسوس بودن روش در برابر نویز ایجاد نمی گردد.
محمد صالح آروری, فرشاد صفایی سمنانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
عدم وجود یک منبع قابل اعتماد مرکزی، باعث شده است تا سیستم های توزیع شده زیان های جدی را از حملات سایبیل متحمل شوند. در این گونه حملات یک شخص مخرب با جعل موجودیت‌های شبکه (گره) سعی دارد که کنترل سیستم را به دست گیرد یا خرابی هایی را ایجاد نماید. با بهره گیری از ارتباطات قابل اعتماد بین کاربران در دنیای واقعی، طرح های دفاعی بر اساس شبکه های اجتماعی پیشنهاد شده است تا وقوع حملات سایبیل را کاهش دهد. این راه حل ها اغلب پیچیدگی قابل توجهی دارند و با توجه به بالا بودن حجم اطلاعات در شبکه های اجتماعی قادر به ارائۀ عملکرد مناسبی نیستند. در این مقاله روشی نوین و سلسله مراتبی براساس سیستم های توزیعی ارائه می شود که با بهره گیری از ویژگی های شبکه های اجتماعی، قادر به کشف حملات سایبیل در برابر پیچیدگی‌های این نوع از شبکه ها است. آزمایشات صورت گرفته، روی داده های واقعی استخراج شده از مجموعه داده‌های فیس بوک است. نتایج حاصل شده نشان می‌دهد که روش پیشنهادی، کارایی بالاتری را نسبت به پارامترهای کارایی تعریف شده در برابر روش های مشابه قبلی دارد، با این توجه که سربار محاسباتی آن مشابه روش های پیشین می‌باشد.
علی غفاری, سلیمان عاربی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
انتخاب مناسب نوع و تعداد گره های کنترل شونده، نقش مهمی در بهبود کنترل پذیری و عملکرد شبکه های دینامیکی دارد. در این مقاله انتخاب گره های کنترل شونده بر اساس معیارهای مرکزیت گره ها در شبکه انجام شده است. برای هر معیار، کنترل پذیری و عملکرد حرکت همگام در شبکه های دینامیکی مورد مطالعه قرار گرفته است و کمینه تعداد گره های کنترل شونده به منظور دستیابی به عملکرد مطلوب، برای چندین مدل ساختاری شبکه ها بدست آمده است. نتایج بررسی کنترل پذیری گیره ایی در شبکه های دینامیکی تصادفی نشان می دهد که کمترین تعداد گره های کنترل شونده، برای معیار مرکزیت میانی است. مشابه همین نتیجه برای شبکه های جهان کوچک نیز برقرار است با این تفاوت که در شبکه های متراکم تر، تعداد گره های کنترل شونده افزایش می یابد. بررسی نتایج در شبکه های مستقل از مقیاس نشان می دهد که معیار مرکزیت نزدیکی انتخابی مناسب بوده و بخصوص در شبکه ها با تعداد گره های بالاتر، منجر به کاهش تعداد گره های کنترل شونده می شود. نتیجه مهم دیگر، کاهش تعداد گره های کنترل شونده برای یک عملکرد مطلوب و بهبود کنترل پذیری با افزایش ضریب همسایگی در شبکه های جهان کوچک است.
مجید حاجی بابا
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
شناسايي و تعیین مختصات جغرافیایی مکان مراکز داده، براي سازمان‌ها داراي اهميت بسزايي است. ارزيابي،‌ شناسايي و تعيين مختصات به فاكتورها، معيارها و پارامترهاي مختلفي وابسته است كه این تنوع پيچيدگي، تصميم‌گيري براي مدیران سطح بالا را دوچندان مي سازد. این مقاله، لیست جامعی از معيارهاي تصمیم گیری برای میزبانی مراکز داده در ایران را با توجه به شرایط اقلیمی، سیاسی و اجتماعی تعیین کرده تا با تبيين گزینه های در دسترس بتوان به بررسی و ارزیابی آنها پرداخت. روش ارائه شده در اين مقاله، با بررسی و ارزیابی عوامل بالقوه در برپایی مرکز داده در ایران و ديگر فاكتورهاي مؤثر،‌ استان ها را به منظور تعيين مختصات جغرافیایی مراكز داده رتبه بندی می کند. برای ارزیابی در این روش معیارهای مختلف در قالب 4 دسته اصلی شامل آب و هوا، حوادث طبیعی، امکانات و حوادث غیرطبیعی در نظر گرفته شده است که در این مقاله به دسته امکانات شامل معیارهای بستر ارتباطی، تأمین انرژی، منابع انسانی و توسعه‌یافتگی پرداخته خواهد شد. فرآیند استنتاج این روش، با ادغام و وزن دهی به پارامترها و استفاده از رأی گیری اکثریت، با فرآيندي تطبيقي و انعطاف پذير تكميل می شود و به تفکیک استان ها، نواحی جغرافیایی مناسب را پیشنهاد می دهد.
زينب نخعی, علی احمدی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه با گسترش حجم داده ها و فراگير شدن اينترنت، داده هايی که يک موجوديت از دنيای واقعی را توصيف می کنند، بندرت تنها از يک منبع اطلاعاتی بازيابی می شوند. هدف اصلی يک سيستم يکپارچه سازی داده ها، ايجاد دسترسی يکسان روی منابع داده ای توزيع شده و ناهمگون است که به طور مستقل از هم و از طریق شاکله های مختلف و سطوح دسترسی متفاوت به داده ها ايجاد شده اند. يکپارچه سازی داده ها معمولا در سه سطح شاکله، نمونه، و مقادير انجام می شود. برای از بين بردن ناهمگونی در سطح مقادير از روش های همجوشی استفاده می شود. روش های همجوشی ارائه شده برای رفع ناهمخوانی ها در يکپارچه سازی به سه دسته آماری، ساختاری و بهينه سازی تقسيم می شوند که اکثرا علاوه بر داشتن مشکلاتی از قبيل لزوم پيش فرض های زياد در مورد توزيع داده ها، هزينه محاسباتی زياد فرآيند استدلال و استنتاج، عدم کارايی برای سناريوهای پيچيده و ... همجوشی سطح پايين محسوب می شوند. علاوه بر اين در اکثر روش های ارائه شده، برای هر موجوديت تنها يک مقدار صحيح در نظر گرفته می شود. در اين مقاله، راهکاری بر اساس شبکه منطق مارکوف و شبکه های اطلاعاتی ارائه شده است که با کشف روابط ميان موجوديت ها و استفاده از اطلاعاتی که از ارزيابی موقعيت موجوديت ها به دست می آيد، ناهمخوانی های موجود در سطح مقادير را رفع می کند. به کمک اين روش که همجوشی سطح بالا محسوب می شود، امکان تشخيص چند مقدار صحيح برای موجوديت ها وجود خواهد داشت.
سعيده افخمي راد, هادي طباطبايي ملاذي
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
زماني که اشياء به اينترنت متصل باشند، طيف وسيعي از داده مربوط به آن‌ها در شبکه‌ها بارگزاري مي‌شود. چگونگي کنترل کردن اين حجم عظيم اطلاعات که توسط اشيا به شبکه تزريق مي‌شوند و تکنولوژي‌هاي فيلتر کردن اين اطلاعات از مسائلي است که با آن مواجه هستيم. اين موضوع زماني اهميت بيشتري پيدا مي کند که امکان خرابي گره ها و از بين رفتن اطلاعات را نيز به آن اضافه نماييم. يکي از راه‌هاي جلوگيري از، از دست رفتن داده، کمتر شدن انتقال‌ها و در نتيجه بيشتر شدن طول عمر شبکه‌ها ذخيره کردن داده‌ها و تکثير آن‌ها در شبکه است. روش‌هاي زيادي براي تکثير داده‌ها مطرح شده است. در بسياري از روش‌ها داده به تعداد نامحدود در شبکه تکثير مي‌شود، که اين نيز سربار شبکه را بالا مي‌برد. در پروتکل جديد که در اين مقاله ارائه مي شود، روشي که ارائه مي‌دهيم تعداد تکثير شد داده در شبکه محدود بوده و در نتيجه نه تنها هزينه انتقال را کاهش و دسترس ‌پذيري را افزايش مي‌دهيم، بلکه سربار شبکه را نيز کم مي‌کنيم. اين روش از سه مرحله تخمين فرکانس دسترسي، محاسبه آنتروپي و ساخت فهرست کانديدها تشکيل شده است. نتايج ارزيابي انجام شده نشان مي دهد که دسترسي پذيري در روش پيشنهادي 29% افزايش و هزينه انتقال اطلاعات 15% نسبت به روش مشابه کاهش مي يابد.
فاطمه غفاری, حسین دلداری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
به دنبال رشد سریع مجموعه داده و پردازش داده های حجیم، حافظه مورد نیاز افزایش یافته و درنتیجه کارایی عملیات به سرعت کاهش می یابد. چگونگی کسب سریع اطلاعات مهم از این داده ها یک مسئله بحرانی است. رایانش ابری راه حل های کارآمد و ارزانی را برای تحلیل و پیاده سازی الگوریتم های کاوش قوانین انجمنی در محیط های موازی ارائه دادهاست. چارچوب نگاشت/کاهش می تواند به عنوان یک مدل برنامه نویسی مناسب در رایانش ابری برای پردازش مجموعه اقلام خیلی بزرگ بر روی خوشه های مناسب مورد استفاده قرار گیرد. در این مقاله، یک الگوریتم Apriori موازی بهبود یافته تحت چارچوب نگاشت/کاهش ارائه می شود که در هر فاز اقلام غیرتکراری در هر تراکنش را از محاسبات تولید مجموعه اقلام کاندید هرس می‌کند. الگوریتم پیشنهادشده، با هدف بهبود الگوریتمk-phase و هرس اقلام غیرتکراری، اقلام کاندید زائد کمتری تولید کرده و در نتیجه حافظه مصرفی و زمان اجرا کاهش می یابد. نتایج آزمایش نشان می دهد الگوریتم ارائه شده برای پردازش داده های حجیم دارای کارایی مناسبی است که مقیاس پذیری الگوریتم را به یک خوشه بزرگ ترممکن می سازد.
حسین مختارنیا, شهرام اعتمادی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تولید خودکار بردار آزمایش یکی از مسایل مهم در آزمون مدارات دیجیتال میباشد. الگوریتم های تولید خودکار بردار آزمایش مبتنی بر روش ارضای بولی طی دو دهه اخیر به دلیل پیشرفت‌های زیاد به عنصر اصلی و اساسی در مدارات دیجیتال تبدیل شده اند. در این مقاله روش ارضای بولی جهت مدلسازی مدار تشریح می شود. سپس یک روش جدید جهت آزمون خطاهای اتصال کوتاه غیربازگشتی در مدارهای ترکیبی بر اساس آن بیان می شود. در این روش با تزریق یک خطا در مدار و مقایسه آن با مدار اصلی می توان آزمون پذیر بودن آن را بررسی کرد. نتایج عملی آزمایش ها در انتهای مقاله نشانگر سودمندی و موثر بودن این روش در مدارات دیجیتال می باشد.
محمد مهدی درم گزین, اعظم باستان فرد
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
دراین مقاله روشی جدید جهت شناسایی چهره در حالت زاویه دار معرفی می گردد. در راهکار ارائه شده از الگوریتم کلاس بندی کننده ی علف هرز IWC به منظور طبقه بندی نقاط مختلف تصاویر ورودی و استخراج ویژگی های مشابه، همچنین ترکیب آن ها بر اساس میزان شباهت و گروهبندی این ویژگی ها به منظور شناسایی قسمت های چهره مورد بررسی قرار گرفته شده است. با استفاده از این روش که از ساختار کلی الگوریتم های تکاملی و خصوصا الگوریتم تکاملی علف هرز تبعیت می نماید نتایج قابل قبولی بدست آمده که در بخش نتایج به آن اشاره خواهد شد. این الگوریتم هیچگونه مشابه دیگری نداشته و می توان آنرا یگانه الگوریتم شناسایی چهره در حالت زاویه دار با استفاده از یک کلاسیفایر منحصر به فرد تهیه شده از الگوریتم بهینه سازی علف هرز دانست.
امید یوسفی, غلامحسین اکباتانی فرد
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ادغام اینترنت اشیا و شبکه‌های اجتماعی، مفهوم جدیدی با عنوان اینترنت اشیاء اجتماعی پدید آورده است که بر طبق آن اشیا قادر هستند تا به‌صورت خودمختار و با در نظر گرفتن مالکشان، روابط اجتماعی ایجاد کنند. ممکن است مالکان و اشیاءِ مخرب بر اساس روابط اجتماعی که با دیگر اشیاء دارند، حملات زیان‌باری را انجام ‌دهند، ازاین‌رو ارزیابی اعتماد سرویس‌دهنده‌ها یک موضوع مهم برای شناسایی بهترین سرویس‌دهنده است. در این مقاله یک مدل مدیریت اعتماد جدید مبتنی بر چهار ویژگی اعتماد معرفی می‌شود. مدل با اکثر حملات اعتمادی معرفی‌شده مقابله کرده و همچنین برای سرویس‌های ارائه‌شده توسط هر گره، سطوح سرویس در نظر گرفته‌شده است. نتایج شبیه‌سازی نشان می‌دهد که مدل ارائه‌شده می‌تواند بهترین سرویس‌دهنده را برای مقابله با اکثر حملات مرتبط انتخاب کند.
1 115 116 117 118 119 120 121 143