عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مجتبی جمشیدی, اکرم حیرانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فراهم نمودن یک الگوریتم مسیریابی کارا، از نظر نرخ تحویل بستهها، تأخیر انتها به انتهاي تحویل بستهها از مبدأ به مقصد و انرژی مصرفی، برای شبکههای حسگر زیرآبی بسیار چالشزا است. چراکه این شبکهها دارای ویژگیهای منحصر به فردی نظیر استفاده از کانالهای صوتی بجای کانالهای رادیویی جهت مخابره و نیز همبندی (توپولوژی) بسیار پویا به دلیل حرکت حسگرها توسط جریان آب هستند. یکی از الگوریتمهای بسیار مطرح در این زمینه، الگوریتم مبتنی بر عمق DBR است. این الگوریتم بسیار ساده است، ولی از نظر نرخ تحویل بستهها، تأخیر انتها به انتها و انرژی مصرفی کارامد نیست. در این مقاله با اضافه کردن یک رویه شتاب به الگوریتم پایه DBR، سعی میشود کارایی این الگوریتم افزایش یابد. در رویه شتاب، از یک مکانیزم احتمالاتی ساده جهت تسریع در ارسال بستهها و نیز افزایش چند-مسیری به سمت مقصد استفاده میشود. در الگوریتم DBR گرهها ابتدا مدت زمانی بسته دریافتی را در بافر خود نگه میدارند و سپس، در صورت لزوم، آن را به سمت مقصد هدایت میکنند، اما در رويه شتاب الحاقی، هر گره دریافت کننده بسته، با احتمال بسته دریافتی را بلافاصله به سمت مقصد هدایت میکند و با احتمال 1 – Pf از روال معمول DBR پيروي ميكند. الگوریتم پیشنهادی توسط شبیهساز JSIM پیادهسازی گردیده و با انجام یکسری آزمایشها، کارایی آن با الگوریتم پایه DBR از نقطه نظرهای نرخ تحویل بستهها، تأخیر انتها به انتها و انرژی مصرفی مقایسه گردیده است. نتیجه آزمایشها حاکی از برتری الگوریتم پیشنهادی در مقایسه با الگوریتم DBR است.
|
||
سعید نوریزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تابع درهمسازی Skein، یکی از پنج تابع درهمساز راه یافته به دور نهایی رقابت SHA3 میباشد. این تابع، از تابع معمانگاری قطعهای Threefish به عنوان هسته اصلی خود استفاده نموده است. در این مقاله، مشخصههای تفاضلی مناسب را به منظور حمله بر تابع درهمسازی Skein512 ارائه خواهیم نمود. برای یافتن این مشخصهها، روش بهینه سازی الگوریتم ژنتیک مورد استفاده قرار میگیرد. مهمترین چالش در استفاده از این روش، بازنمایی مشخصهها در قالب ژنها میباشد. مشخصههای ارائه شده برای حملات 17، 22 و 23 دوری Skein512 به ترتیب دارای پیچیدگی 238، 2134 و 2189 میباشند.
|
||
مکیه امیری منش, علی هارون آبادی, امین گلابپور
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با گسترش وب و تعداد كاربران اينترنت، شناسايي صفحات مورد علاقه كاربران از چالشهاي مهم وب است. سیستمهای پیشنهاددهندهی وب در راستای پیشبینی رفتار آتی کاربران یک وبسایت و فراهم کردن محیطی منطبق با سلیقه و نیاز کاربر بدون درخواست صریح او، به بررسی و تحلیل اطلاعات رفتاری کاربر در تعامل با وب میپردازند. اخیرا سیستمهای پیشنهاددهندهی وب متفاوتی جهت پیشبینی صفحات درخواستی آینده کاربر با بهرهگیری از کاوش استفاده از وب پیشنهاد شدهاند، اما این سیستمها دارای کیفیت مناسبی در ارائهی پیشنهادها به کاربران در بعضی از وبسایتهای خاص نیستند. در این مقاله یک رویکرد ترکیبی جدید مبتنی بر کاوش استفاده از وب جهت پیشبینی خودکار صفحات وب مطابق علایق کاربران پیشنهاد شده است. سیستم پیشنهادی از الگوریتم خوشهبندی فازی جهت دستهبندی نشستهای مشابه کاربران استفاده میکند. سپس برای استخراج مدل توصیه، از قوانین انجمنی وزندار که ارتباط بین صفحات را بیان میکنند، استفاده میشود. مدل کشف شده توسط ماژول توصیهی برخط جهت تعیین توصیههای مناسب به کاربران، مورد استفاده قرار میگیرد. کیفیت سیستم پیشنهادی با استفاده از مجموعه دادهی NASA مورد ارزیابی قرار گرفته است. نتایج بدست آمده، بهبود در دقت توصیهها را نسبت به سایر روشها نشان میدهد.
|
||
فهیمه پناهنده شهرکی, محمدرضا زارع میرکآباد
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سرطان سینه یکی از شایعترین انواع سرطان در میان زنان میباشد. پیشبینی زودهنگام این بیماری میتواند کمک قابل توجهی در روند بهبود درمان ایجاد نماید. بنابراین الگوریتمهای متفاوت دادهکاوی و یادگیری ماشین برای پیشبینی خوشخیمی یا بدخیمی تومورهای سرطان سینه مورد استفاده قرار گرفتهاند. یکی از چالشها در این حوزه، توزیع نامتوازن دادهها است، یعنی دادههای کلاس تومورهای بدخیم (کلاس اقلیت) دارای تعدادی به مراتب کمتر از دادههای کلاس دیگر (کلاس اکثریت) هستند. از طرفی الگوریتمهای دادهکاوی اغلب برای کار با دادههای متوازن طراحی شدهاند. این امر ممکن است منجر به برچسبگذاری نادرست دادههای کلاس اقلیت شود. برای برخورد با این مشکل، روشهایی برای برجستهسازی دادههای کلاس اقلیت ارائه شده است. این روشها عموماً از تکرار دادههای کلاس اقلیت و یا حذف دادههای کلاس اکثریت، در راستای توازن دادهها، استفاده میکنند. این مکانیزمها علاوه بر اینکه ماهیت طبیعی دادهها را تغییر میدهد، امکان برچسبگذاری نادرست دادههای کلاس اکثریت را نیز افزایش میدهد. در این مقاله روشی ارائه میشود که با استفاده از الگوریتمهای طبقهبندی ترکیبی، بدون تکرار دادههای کلاس اقلیت و یا حذف دادههای کلاس اکثریت، به برچسبگذاری صحیح دادههای کلاس اقلیت پرداخته شود. الگوریتم ارائه شده با استفاده از خوشهبندی دادهها به سه دسته پرت، خوشآموزش و بدآموزش، ابتدا به شناسایی دادههای پرت میپردازد. سپس به دنبال راهکاری برای برخورد با دادههای بدآموزش (که عمدتاً متعلق به کلاس اقلیت میباشند) میپردازد که با این روند خطای ایجاد شده برای دادههای کلاس اقلیت به صورت چشمگیری کاهش مییابد.
|
||
شيما رضائي, کيوان ناوي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اين مقاله شامل طراحي دو مدار تمام جمعکننده تکبیتی کمتوان با NOR، NAND و Majority-not خازني 3 ورودی بر پایه ساختار دینامیک چند خروجی میباشد. دو مدار جمعکننده پيشنهادي و تعدادی از مدارهای جمعکننده ديگر با تکنولوژي 0.18 μm شبيهسازي شده است. نتايج شبيهسازي بهبود قابل ملاحظهاي را از نظر توان مصرفی و حاصلضرب توان – تأخیر نشان ميدهد.
|
||
شکوفه قالیبافان, مهسا شادی, عباس رسولزادگان
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ضرورت تحقق کیفیت مورد نیاز در فرآیند تولید نرمافزار به صورت روزافزون در حال افزایش است. کیفیت نرمافزار عبارت است از میزان انطباق ویژگیهای کیفی نرمافزار با نیازمندیهای کیفی ذینفعان پروژه. استفاده از الگوهای طراحی باعث افزایش کیفیت نرمافزار از منظر برخی از ویژگیهای کیفی نظیر انعطافپذیری، قابلیت استفاده مجدد و استحکام میگردد. در این مقاله درصدد ارائه راهکاری به منظور تسهیل بهکارگیری الگوهای طراحی در فرآیند تولید نرمافزار هستیم. شایان ذکر است که در فرآیند پیشنهادی، به منظور افزایش سرعت و دقت، برخی از فازها به صورت خودکار انجام میپذیرند. در ادامه، به منظور ارزیابی قابلیت اجرای فرآیند پیشنهادی، ابتدا فرآیند مذکور بر مبنای الگوی طراحی مشاهدهگر سفارشی شده است. سپس نسخه سفارشی شده فرآیند پیشنهادی، در قالب یک مطالعه موردی امکانسنجی گردیده است. نتایج حاکی از قابلیت اجرای فرآیند پیشنهادی در جهت افزایش کیفیت طراحی نرمافزار است.
|
||
هاتف قانعی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ابر به طور کلی اشاره دارد به ذخیره داده های کاربران در یک سیستم ذخیره سازی خارجی که توسط یک شخص ثالث نگهداری می شوند. بدین ترتیب کلاینت آن را در یک پایگاه داده از راه دور ذخیره می کند. در حال حاضر، ارائه دهنده گان ذخیره سازی ابری به جای ذخیره اطلاعات بر روی دیسک های سخت یا دستگاه های ذخیره سازی ماشین های کاربران، در استفاده از یک سیستم ذخیره سازی خارج، مکانیزم های بسیاری را برای کنترل دسترسی ایجاد کرده اند. از جمله ایجاد مجوز سطح دسترسی برای هر کدام یک از فایل ها، تا از امنیت داده ها اطمینان پیدا شود. در این مقاله، کار ما متفاوت از تحقیقات قبلی در این زمینه است به طوریکه در این مدل، ما دو پروتکل برای ذخیره و بازیابی داده طراحی کرده ایم که مبتنی بر ماژول پلت فرم معتمد (TPM) می باشد که از یک گره موسوم به شخص ثالث معتمد (TTP) استفاده شده است. وظیفه این گره، تصدیق و احراز هویت کاربران می باشد و در ایمن کردن پروتکل های مربوط نقش بسزایی دارد. نوآوری ما در این مدل استفاده از TTP برای گواهی کاربران با گواهینامه X.509 ، استفاده از یک ارتباط امن به نام SSL ، استفاده از دایرکتوری LDAP و سایر فن آوری ها است. علاوه بر این ما استفاده از TPM نسخه 2 را به طور ساده معرفی کرده ایم.
|
||
آوا اسدی ابوالوردی, سامان هراتیزاده, هادی زارع
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
همواره تشخیص صحیح بیماری یکی از مشکلات بشر بوده است. امروزه با پیشرفت در حوزهی علوم کامپیوتر، میتوان از راهکارهای رایانهای برای حل این مشکل استفاده کرد. یکی از این راهکارها، استفاده از یادگیری ماشین و دادهکاوی میباشد. در این حوزه، تا کنون کارهای زیادی صورت گرفته، ولی بیشتر تلاشها، با فرض قطعی بودن داده، انجام شدهاند و این در حالی است که در حوزهی پزشکی، احتمال بوجود آمدن دادهی غیر قطعی، وجود دارد. عدم قطعیت دادهها، ناشی از محدودیت ابزارهای جمع آوری اطلاعات و همچنین حفظ حریم خصوصی شخص میباشد. برای رسیدن به این هدف، تکنیکهای بسیاری وجود دارد، ولی از آنجا که پزشکان، تمایل بسیاری برای دانستن نحوهی نتیجه گیری دارند، به تکنیکهای مبتنی بر قاعده، که درک و فهمشان برای افراد بسیار ساده است، علاقهی بیشتری دارند. از این رو، ما با توجه به عدم قطعیت دادهها و با توجه به مزایای الگوریتمهای مبتنی بر قاعده، روشی جدید برای تشخیص بیماری ارائه دادیم. روش ارائه شدهی ما، با استفاده از الگوریتم ژنتیک، قواعد دسته بندی فازی، برای تشخیص بیماری، از داده استخراج میکند. نتایج بدست آمده از روش پیشنهادی، نشان میدهد که این روش، از روشهای مبتنی بر قاعدهی دیگری که تا کنون ارائه شدهاند، دقیقتر است.
|
||
سپیده زارعی, مجتبی صباحی عزیز, محرم منصوریزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در روشهای معمول مهندسی ترافیک، تمامی مسیریابهاو پورتهای مختلف آنها، صرفنظر از میزان بار ورودی به شبکه همیشه فعال بوده و بنابراین انرژی مصرف میکنند. از طرفی میانگین بهرهوری لینکها در شبکههای ارائهدهنده خدمات اینترنتی تقریبا پایین بوده و حداکثر در حدود 30 تا 40 درصد است. بر همین اساس، هدف روشهای مهندسی ترافیک انرژیآگاه این است که براساس وضعیت بار موجود بر روی لینکها و نیز حجم تقاضای ورودی، مسیرهای هدایت داده را به نحوی تغییر دهد که بتواند برخی گرهها/لینکهای کم ترافیک را خاموش نموده و بار تخصیصیافته به آنها را بر روی مسیرهای دیگر قرار دهد تا از این رهگذر انرژی مصرفی کل شبکه را کاهش دهد.در این مقاله، یک روش اکتشافی برای مهندسی ترافیک انرژیآگاه در شبکههای دروندامنهای ارائه میدهیم. در روش پیشنهادی ابتدا لینکها بهترتیب بهرهوری آنها و اندیسی که به هر لینک متناسب با میزان تأثیر خاموش کردن آن در انرژی مصرفی دادهایم، مرتب میشوند. سپس، لینکهای مرتبشده به ترتیب برای غیرفعالسازی موقت آزمایش میشوند. نتایج شبیهسازی در شبکه Abilene و Extended Abilene به همراه انواع مختلفی از ماتریس ترافیک واقعی نشان میدهد که میتوان تعدادی از گرههای میانی و لینکها را، با رعایت تضمین کیفیت سرویس، در زمانی که ترافیک حجم کم یا متوسطی دارد، خاموش کرده و انرژی مصرفی را تا حدود 40 درصد ذخیره نمود.
|
||
علیرضا پوررضا, کوروش کیانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
الگوریتم SIFT (Scale Invariant Features Transform)، به دلیل مقاومت در برابر چرخش، انتقال و تغییرات تصویر، کاربرد فراوانی در تطابق تصویر دارد. این الگوریتم داراي چالشهايي است: اول، مستقل از رنگ است. دوم، در فرايند مقایسه تصاویر، ممکن است یک نقطه از یک تصویر با چند نقطه از تصویر دیگر تطابق یابد. سوم، در بسیاری از موارد، تطابق بین تصاویر منتخب و پایگاه داده، با تطابق معکوس آنها، متفاوت است. در این مقاله، یک سیستم بازیابی تصویر مبتنی بر محتوا برای تصاویر تکراری – جزئی ارائه ميشود كه چالشهای ذکر شده را برطرف ميسازد. در اين روش، با استخراج ناحيه برجسته از تصوير، نواحي غيرضروري حذف ميشوند. سپس، ویژگیهای SIFT از اين ناحيه استخراج ميشوند. برای هر نقطه کلیدی تعيين شده توسط SIFT، ویژگی رنگ آن نیز محاسبه میشود. در نهايت، با استفاده از يك الگوريتم تطابق بهبود يافته، شباهت بين تصاوير بهدست ميآيد و نتايج با نزديكترين شباهت بازيابي ميشوند. براساس معیار ارزیابی MAP، نتایج پياده سازي روش پيشنهادي بر روی پایگاه دادههای IPDID و INSTRE به ترتیب برابر است با 83% و 75%، که حاکی از کارایی مناسب روش پيشنهادي است.
|
||
عرفان براتیان, محمود آتشبار
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در این مقاله یک روش ترکیبی ظرفیت بالا برای نهان نگاری صوتی معرفی می شود. روش پیشنهاد شده در این مقاله از ترکیب روش «نهان نگاری صوتی براساس اعداد فیبوناچی 1» و روش «کد کردن کم ارزش ترین بیت 2» در حوزه فرکانس، با مصالحه ای میان نامحسوس بودن و مقاومت، روشی با ظرفیت بالا ارائه می کند. این روش، پیغام نهان نگار را در دامنه ی فرکانسی سیگنال میزبان با استفاده از تبدیل فوریه سریع تعبیه سازی می کند. فرآیند استخراج نیز بدون حضور سیگنال صوتی میزبان انجام می شود. باند فرکانسی منتخب برای تعبیه سازی اطلاعات، به قاب هایی با اندازه یکسان تقسیم می شود. ایده ی اصلی روش پیشنهادی این است که در هر قاب دو بیت پیغام تعبیه سازی کند و به این ترتیب ظرفیت انتقال داده را به ازای اندازه ی قاب های یکسان به دو برابر افزایش دهد. نتایج شبیه سازی های انجام شده نشان می دهد در ازای دو برابر شدن ظرفیت روش پیشنهادی نسبت به دو روش اعداد فیبوناچی و کد کردن کم ارزش ترین بیت تغییر محسوسی در مقاومت و نامحسوس بودن روش در برابر نویز ایجاد نمی گردد.
|
||
محمد صالح آروری, فرشاد صفایی سمنانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
عدم وجود یک منبع قابل اعتماد مرکزی، باعث شده است تا سیستم های توزیع شده زیان های جدی را از حملات سایبیل متحمل شوند. در این گونه حملات یک شخص مخرب با جعل موجودیتهای شبکه (گره) سعی دارد که کنترل سیستم را به دست گیرد یا خرابی هایی را ایجاد نماید. با بهره گیری از ارتباطات قابل اعتماد بین کاربران در دنیای واقعی، طرح های دفاعی بر اساس شبکه های اجتماعی پیشنهاد شده است تا وقوع حملات سایبیل را کاهش دهد. این راه حل ها اغلب پیچیدگی قابل توجهی دارند و با توجه به بالا بودن حجم اطلاعات در شبکه های اجتماعی قادر به ارائۀ عملکرد مناسبی نیستند. در این مقاله روشی نوین و سلسله مراتبی براساس سیستم های توزیعی ارائه می شود که با بهره گیری از ویژگی های شبکه های اجتماعی، قادر به کشف حملات سایبیل در برابر پیچیدگیهای این نوع از شبکه ها است. آزمایشات صورت گرفته، روی داده های واقعی استخراج شده از مجموعه دادههای فیس بوک است. نتایج حاصل شده نشان میدهد که روش پیشنهادی، کارایی بالاتری را نسبت به پارامترهای کارایی تعریف شده در برابر روش های مشابه قبلی دارد، با این توجه که سربار محاسباتی آن مشابه روش های پیشین میباشد.
|
||
علی غفاری, سلیمان عاربی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
انتخاب مناسب نوع و تعداد گره های کنترل شونده، نقش مهمی در بهبود کنترل پذیری و عملکرد شبکه های دینامیکی دارد. در این مقاله انتخاب گره های کنترل شونده بر اساس معیارهای مرکزیت گره ها در شبکه انجام شده است. برای هر معیار، کنترل پذیری و عملکرد حرکت همگام در شبکه های دینامیکی مورد مطالعه قرار گرفته است و کمینه تعداد گره های کنترل شونده به منظور دستیابی به عملکرد مطلوب، برای چندین مدل ساختاری شبکه ها بدست آمده است. نتایج بررسی کنترل پذیری گیره ایی در شبکه های دینامیکی تصادفی نشان می دهد که کمترین تعداد گره های کنترل شونده، برای معیار مرکزیت میانی است. مشابه همین نتیجه برای شبکه های جهان کوچک نیز برقرار است با این تفاوت که در شبکه های متراکم تر، تعداد گره های کنترل شونده افزایش می یابد. بررسی نتایج در شبکه های مستقل از مقیاس نشان می دهد که معیار مرکزیت نزدیکی انتخابی مناسب بوده و بخصوص در شبکه ها با تعداد گره های بالاتر، منجر به کاهش تعداد گره های کنترل شونده می شود. نتیجه مهم دیگر، کاهش تعداد گره های کنترل شونده برای یک عملکرد مطلوب و بهبود کنترل پذیری با افزایش ضریب همسایگی در شبکه های جهان کوچک است.
|
||
مجید حاجی بابا
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
شناسايي و تعیین مختصات جغرافیایی مکان مراکز داده، براي سازمانها داراي اهميت بسزايي است. ارزيابي، شناسايي و تعيين مختصات به فاكتورها، معيارها و پارامترهاي مختلفي وابسته است كه این تنوع پيچيدگي، تصميمگيري براي مدیران سطح بالا را دوچندان مي سازد. این مقاله، لیست جامعی از معيارهاي تصمیم گیری برای میزبانی مراکز داده در ایران را با توجه به شرایط اقلیمی، سیاسی و اجتماعی تعیین کرده تا با تبيين گزینه های در دسترس بتوان به بررسی و ارزیابی آنها پرداخت. روش ارائه شده در اين مقاله، با بررسی و ارزیابی عوامل بالقوه در برپایی مرکز داده در ایران و ديگر فاكتورهاي مؤثر، استان ها را به منظور تعيين مختصات جغرافیایی مراكز داده رتبه بندی می کند. برای ارزیابی در این روش معیارهای مختلف در قالب 4 دسته اصلی شامل آب و هوا، حوادث طبیعی، امکانات و حوادث غیرطبیعی در نظر گرفته شده است که در این مقاله به دسته امکانات شامل معیارهای بستر ارتباطی، تأمین انرژی، منابع انسانی و توسعهیافتگی پرداخته خواهد شد. فرآیند استنتاج این روش، با ادغام و وزن دهی به پارامترها و استفاده از رأی گیری اکثریت، با فرآيندي تطبيقي و انعطاف پذير تكميل می شود و به تفکیک استان ها، نواحی جغرافیایی مناسب را پیشنهاد می دهد.
|
||
زينب نخعی, علی احمدی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه با گسترش حجم داده ها و فراگير شدن اينترنت، داده هايی که يک موجوديت از دنيای واقعی را توصيف می کنند، بندرت تنها از يک منبع اطلاعاتی بازيابی می شوند. هدف اصلی يک سيستم يکپارچه سازی داده ها، ايجاد دسترسی يکسان روی منابع داده ای توزيع شده و ناهمگون است که به طور مستقل از هم و از طریق شاکله های مختلف و سطوح دسترسی متفاوت به داده ها ايجاد شده اند. يکپارچه سازی داده ها معمولا در سه سطح شاکله، نمونه، و مقادير انجام می شود. برای از بين بردن ناهمگونی در سطح مقادير از روش های همجوشی استفاده می شود. روش های همجوشی ارائه شده برای رفع ناهمخوانی ها در يکپارچه سازی به سه دسته آماری، ساختاری و بهينه سازی تقسيم می شوند که اکثرا علاوه بر داشتن مشکلاتی از قبيل لزوم پيش فرض های زياد در مورد توزيع داده ها، هزينه محاسباتی زياد فرآيند استدلال و استنتاج، عدم کارايی برای سناريوهای پيچيده و ... همجوشی سطح پايين محسوب می شوند. علاوه بر اين در اکثر روش های ارائه شده، برای هر موجوديت تنها يک مقدار صحيح در نظر گرفته می شود.
در اين مقاله، راهکاری بر اساس شبکه منطق مارکوف و شبکه های اطلاعاتی ارائه شده است که با کشف روابط ميان موجوديت ها و استفاده از اطلاعاتی که از ارزيابی موقعيت موجوديت ها به دست می آيد، ناهمخوانی های موجود در سطح مقادير را رفع می کند. به کمک اين روش که همجوشی سطح بالا محسوب می شود، امکان تشخيص چند مقدار صحيح برای موجوديت ها وجود خواهد داشت.
|
||
سعيده افخمي راد, هادي طباطبايي ملاذي
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
زماني که اشياء به اينترنت متصل باشند، طيف وسيعي از داده مربوط به آنها در شبکهها بارگزاري ميشود. چگونگي کنترل کردن اين حجم عظيم اطلاعات که توسط اشيا به شبکه تزريق ميشوند و تکنولوژيهاي فيلتر کردن اين اطلاعات از مسائلي است که با آن مواجه هستيم. اين موضوع زماني اهميت بيشتري پيدا مي کند که امکان خرابي گره ها و از بين رفتن اطلاعات را نيز به آن اضافه نماييم. يکي از راههاي جلوگيري از، از دست رفتن داده، کمتر شدن انتقالها و در نتيجه بيشتر شدن طول عمر شبکهها ذخيره کردن دادهها و تکثير آنها در شبکه است. روشهاي زيادي براي تکثير دادهها مطرح شده است. در بسياري از روشها داده به تعداد نامحدود در شبکه تکثير ميشود، که اين نيز سربار شبکه را بالا ميبرد. در پروتکل جديد که در اين مقاله ارائه مي شود، روشي که ارائه ميدهيم تعداد تکثير شد داده در شبکه محدود بوده و در نتيجه نه تنها هزينه انتقال را کاهش و دسترس پذيري را افزايش ميدهيم، بلکه سربار شبکه را نيز کم ميکنيم. اين روش از سه مرحله تخمين فرکانس دسترسي، محاسبه آنتروپي و ساخت فهرست کانديدها تشکيل شده است. نتايج ارزيابي انجام شده نشان مي دهد که دسترسي پذيري در روش پيشنهادي 29% افزايش و هزينه انتقال اطلاعات 15% نسبت به روش مشابه کاهش مي يابد.
|
||
فاطمه غفاری, حسین دلداری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
به دنبال رشد سریع مجموعه داده و پردازش داده های حجیم، حافظه مورد نیاز افزایش یافته و درنتیجه کارایی عملیات به سرعت کاهش می یابد. چگونگی کسب سریع اطلاعات مهم از این داده ها یک مسئله بحرانی است. رایانش ابری راه حل های کارآمد و ارزانی را برای تحلیل و پیاده سازی الگوریتم های کاوش قوانین انجمنی در محیط های موازی ارائه دادهاست. چارچوب نگاشت/کاهش می تواند به عنوان یک مدل برنامه نویسی مناسب در رایانش ابری برای پردازش مجموعه اقلام خیلی بزرگ بر روی خوشه های مناسب مورد استفاده قرار گیرد. در این مقاله، یک الگوریتم Apriori موازی بهبود یافته تحت چارچوب نگاشت/کاهش ارائه می شود که در هر فاز اقلام غیرتکراری در هر تراکنش را از محاسبات تولید مجموعه اقلام کاندید هرس میکند. الگوریتم پیشنهادشده، با هدف بهبود الگوریتمk-phase و هرس اقلام غیرتکراری، اقلام کاندید زائد کمتری تولید کرده و در نتیجه حافظه مصرفی و زمان اجرا کاهش می یابد. نتایج آزمایش نشان می دهد الگوریتم ارائه شده برای پردازش داده های حجیم دارای کارایی مناسبی است که مقیاس پذیری الگوریتم را به یک خوشه بزرگ ترممکن می سازد.
|
||
حسین مختارنیا, شهرام اعتمادی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
تولید خودکار بردار آزمایش یکی از مسایل مهم در آزمون مدارات دیجیتال میباشد. الگوریتم های تولید خودکار بردار آزمایش مبتنی بر روش ارضای بولی طی دو دهه اخیر به دلیل پیشرفتهای زیاد به عنصر اصلی و اساسی در مدارات دیجیتال تبدیل شده اند. در این مقاله روش ارضای بولی جهت مدلسازی مدار تشریح می شود. سپس یک روش جدید جهت آزمون خطاهای اتصال کوتاه غیربازگشتی در مدارهای ترکیبی بر اساس آن بیان می شود. در این روش با تزریق یک خطا در مدار و مقایسه آن با مدار اصلی می توان آزمون پذیر بودن آن را بررسی کرد. نتایج عملی آزمایش ها در انتهای مقاله نشانگر سودمندی و موثر بودن این روش در مدارات دیجیتال می باشد.
|
||
محمد مهدی درم گزین, اعظم باستان فرد
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
دراین مقاله روشی جدید جهت شناسایی چهره در حالت زاویه دار معرفی می گردد. در راهکار ارائه شده از الگوریتم کلاس بندی کننده ی علف هرز IWC به منظور طبقه بندی نقاط مختلف تصاویر ورودی و استخراج ویژگی های مشابه، همچنین ترکیب آن ها بر اساس میزان شباهت و گروهبندی این ویژگی ها به منظور شناسایی قسمت های چهره مورد بررسی قرار گرفته شده است. با استفاده از این روش که از ساختار کلی الگوریتم های تکاملی و خصوصا الگوریتم تکاملی علف هرز تبعیت می نماید نتایج قابل قبولی بدست آمده که در بخش نتایج به آن اشاره خواهد شد. این الگوریتم هیچگونه مشابه دیگری نداشته و می توان آنرا یگانه الگوریتم شناسایی چهره در حالت زاویه دار با استفاده از یک کلاسیفایر منحصر به فرد تهیه شده از الگوریتم بهینه سازی علف هرز دانست.
|
||
امید یوسفی, غلامحسین اکباتانی فرد
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ادغام اینترنت اشیا و شبکههای اجتماعی، مفهوم جدیدی با عنوان اینترنت اشیاء اجتماعی پدید آورده است که بر طبق آن اشیا قادر هستند تا بهصورت خودمختار و با در نظر گرفتن مالکشان، روابط اجتماعی ایجاد کنند. ممکن است مالکان و اشیاءِ مخرب بر اساس روابط اجتماعی که با دیگر اشیاء دارند، حملات زیانباری را انجام دهند، ازاینرو ارزیابی اعتماد سرویسدهندهها یک موضوع مهم برای شناسایی بهترین سرویسدهنده است. در این مقاله یک مدل مدیریت اعتماد جدید مبتنی بر چهار ویژگی اعتماد معرفی میشود. مدل با اکثر حملات اعتمادی معرفیشده مقابله کرده و همچنین برای سرویسهای ارائهشده توسط هر گره، سطوح سرویس در نظر گرفتهشده است. نتایج شبیهسازی نشان میدهد که مدل ارائهشده میتواند بهترین سرویسدهنده را برای مقابله با اکثر حملات مرتبط انتخاب کند.
|