عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
دینا خدایاری تهرانینژاد, صدیقه خوشنویس
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
تغییرپذیری یک مفهوم کلیدی در خط محصول نرمافزار یا سیستمهای قابل پیکربندی است. نخستین قدم جهت تحقق تغییرپذیری، مدلسازی آن در قالب مدل تغییرپذیری به عنوان یک دارایی پایه و قابل استفاده مجدد میباشد. یکی از فرآوردههای مهم سازمانی، فرآيندهای حرفه هستند که در صورت عدم وجود مدلهای مدون قبلی، میبایست بر اساس نگارههای رویداد سازمانها کشف شوند. با توجه به دشواری بسیار و احتمال بالای بروز خطای انسانی در تولید مدل تغییرپذیری فرآيندهای حرفه از این نگارهها، نیازمند روشی خودکار جهت استخراج مدل تغییرپذیری فرآيند حرفه در راستای کاهش هزینه و زمان و خطای احتمالی میباشیم. در این تحقیق به ارائه یک روش خودکار بر اساس گسترش الگوریتم آلفا پرداخته شده است. روش پیشنهادی در سه فاز به استخراج مدل تغییرپذیری فرآيند حرفه با متامدل BPFM و بر اساس نگارههای رویداد میپردازد. نتایج ارزیابی نشان دهنده آن است که روش پیشنهادی، کاربردپذیر، قابل پیاده سازی و قابل انجام میباشد، خروجی حاصل از آن از معیار شباهت مناسبی با خروجی مورد انتظار از آن دارد، و از شاخصهای مناسبی نسبت به روشهای پیشین برخوردار است.
|
||
مهبد حمزه, وصال حکمی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
استاندارد IEEE 802.15.4 برای شبکههای حسگری بیسیم مشخصات لایه فیزیکی و لایه کنترل دسترسی رسانه تعریف میکند. با توجه به تک کاناله بودن ارتباطات در این استاندارد، IEEE 802.15.4e با معرفی مکانیزم TSCH به صورت اصلاحیه ای بر استاندارد پیشین منتشر گردید که در آن ضمن چندکاناله کردن ارتباطات، تکنیک پرش کانال را نیز برای افزایش قابلیت اطمینان فراهم نمود. با توجه به هم فرکانس بودن ارتباطات IEEE 802.11 با IEEE 802.15.4e، نیاز به تعبیه یک استراتژی هوشمند در گرهها برای پرش کانال در واکنش به این تداخلات است. این پرش وفقی، اصطلاحاً تشکیل «لیست سیاه» نیز نامیده میشود. راهکارهای تشکیل لیست سیاه موجود همگی با فرض اینکه الگوی تصادفی حضور یا عدم حضور تداخلات 802.11 به صورت مانا میباشد، ارائه شدهاند. ما در این مقاله، مدل احتمالی حضور یا عدم حضور 802.11 تداخلگر بر روی 802.15.4e را به الگوهای غیر مانا تعمیم داده و همچنین، یک راهکار وفقی برای انجام پرش کانال فرکانسی مبتنی بر نظریه یادگیری اتوماتا ارائه مینماییم. نتایج شبیهسازی نشان میدهد که در سناریوهای تداخلی غیرمانا حدود 15 درصد نسبت به راهکار موجود درصد تحویل بسته بالاتری حاصل میشود.
|
||
حسام عمرانپور, فاطمه سلحشور
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
پیشبینی دقیق دادههای از دست رفته در داده کاوی همیشه یک مشکل چالش بر انگیزه بوده است. در اغلب روشها برای برطرف کردن این چالش، نمونه از دست رفته را از مجموعه داده حذف و یا با مقادیر پیش فرض جایگزین میکنند، که این کار کیفیت دادههای مجموعه داده را کاهش میدهد. در این مقاله یک مدل پیشبینی با ناظر برای تخمین مقادیر از دست رفته ارائه میشود. در ابتدا با استفاده از روشهای انتخاب ویژگی، ویژگیهای تاثیرگذار را پیدا کرده و مجموعه داده را به فضای جدید میبریم و با استفاده از دستهبند K-NN، نزدیک ترین همسایههای همکلاس هر داده را در فضای ثانویه پیدا میکنیم. با میانگین گیری k همسایه نزدیک همکلاس در فضای ثانویه، مقادیر از دسترفته را در فضای اولیه مجموعه داده تخمین میزنیم. مدل پیشنهادی بر روی مجموعه داده پزشکی از مخزن دادگان UCI پیاده سازی شده است. مدل با روشهای معتبر پیشین مورد ارزیابی و مقایسه قرار گرفته است. نتایج بدست آمده نشان میدهد که دقت مدل پیشنهادی برای دادگان Hepatitis برابر با ۸۵.۹۶% و دادگان Pima Indians Diabetes برابر با %۷۹.۰۴ و دادگان Wisconsin Breast Cancer به ۹۷.۱۴% رسیده است.
|
||
امید حسن اردستانی, صدیقه خوشنویس
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه الگوها در مهندسی نرمافزار بسیار مهم هستند؛ زیرا راهحلهای مشترکی را برای صورت مسئلههای مشترک ارائه میکنند. یکی از مهمترین داراییهای پایه در مهندسی خط تولید نرمافزار، معماری دامنه است که معماری کاربرد (محصول) با انتخاب بخشهایی از آن پیکربندی میشود. هرچند تلاشهایی در استفاده از الگوها در معماری خط تولید نرمافزار دیده میشود، اما اغلب کارهای ارائه شده تنها از ترکیبی از الگوهای موجود و به ویژه الگوهای طراحی برای ایجاد معماری دامنه بهره گرفتهاند، ولی الگویی برای معماری خط تولید ارائه ندادهاند. در این مقاله، ما با هدف ارائه الگوی معماری خط تولید نرمافزار، گامی اولیه را برای ارائه چنین الگویی با نام «بورد-المنت» برداشتهایم. بورد و المنت دو عنصر اصلی تشکیل دهنده این الگو هستند. الگوی پیشنهادی چالشهای مربوطه را رفع کرده و از تنوع پذیری در معماری دامنه و پیکربندی معماری کاربرد پشتیبانی میکند؛ در آن صحتسنجی معماری دامنه و کاربرد (به ترتیب با کنترل سازگاری و همخوانی) در نظر گرفته شده؛ و گسترشپذیر و منعطف است. در عین حال، مختص دامنه محدودی نیست. این الگو در دو دامنه کاری مورد استفاده و بررسی قرارگرفت و در نتیجه استفاده از آن، نتایج مثبتی از نظر زمان و قابلیت اطمینان محصولات نهایی مشاهده شد.
|
||
محمد خدارحمپور, معصومه صفخانی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با توجه به تعداد روز افزون اشیائی که به اینترنت متصل میشوند، وسایل نقلیه نیز با استفاده از فناوریهای روز و با ابزارهای اینترنت اشیا به صورت بیسیم به اینترنت متصل میشوند و به دلیل اهمیت و کاربرد روز افزون آن در خودروهای هوشمند، نوعی خاص از اینترنت اشیاء موسوم به اینترنت وسایل نقلیه به وجود آمده است.
اتصال هر وسیلهای به اینترنت بدون در نظر گرفتن تمهیدات امنیتی خطرناک و حادثه ساز است و حالا که جان انسانها نیز در این امر دخیل است این اهمیت دو چندان میشود. همچنین بهکارگیری سازوکارهای امنیتی از ملزومات اصلی در حفظ حریمخصوصی برای کاربردهای گوناگون است و اینترنت خودرویی یا همان IoV نیز از این قاعده مستثنی نیست. بازنگری در برخی از سازوکارها و طراحی مدلهای جدید که با وسایل نقلیه و نحوهی ارتباطات آنها با زیر ساختها که اغلب به صورت بیسیم است، نیز سازگار باشند دارای اهمیت بالایی است. چرا که سامانههای IoV غالبا به خاطر حرکت وسایل نقلیه با سرعت بالا نیازمند پروتکلهایی ویژه هستند تا ضمن ایجاد امنیت و حفظ حریمخصوصی، کارایی نیز کاهش نیابد. لذا در استفاده از الگوریتمهای رمزنگاری باید توجه ویژهای به بحث کارایی داشت تا از تحمیل سربار محاسباتی بیش از اندازه به دستگاه جلوگیری کرد تا سرعت تبادل اطلاعات بین زیر ساختها و وسایل نقلیه پایین نیاید. از این رو طرحهای زیادی برای تامین امنیت شبکه اینترنت خودرویی پیشنهاد شده است که طرح Vasudev و Debasis یکی از آنها است که در این مقاله نشان داده میشود که طرح آنها در برابرحمله نقض یکپارچگی پیام با احتمال موفقیت 1 آسیب پذیر است. همچنین در این مقاله طرح آنها به گونه ای بهبود داده میشود که در مقابل حمله ارائه شده در این مقاله و نیز دیگر حملات فعال و غیر فعال امن باشد. امنیت پروتکل بهبودیافته در این مقاله با استفاده از ابزار Scyther اثبات میگردد.
|
||
حمید شمسالهی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
اینترنت اشیاء یک مفهوم محاسباتی است که در آن اشیاء فیزیکی با شبکه اطلاعات یکپارچه شده و زمینه تعریف کاربردهای جدید در حوزههای مختلف را فراهم میکند. حجم زیاد داده در اینترنت اشیاء، پردازش، محاسبات و ذخیرهسازی آنها را با چالشهایی روبرو کرده است. در سالهای اخیر، برای مقابله با این چالشها از رایانش مه بهعنوان توسعهای از رایانش ابری استفاده شده است. رایانش مه، بهعنوان یک لایه میانی بین ابر و کاربران نهایی، اعمال کنترل دسترسی در اینترنت اشیاء را با نیازمندیهای جدیدی روبرو میکند. امروزه سازمانها و کاربران نیاز به سیستمهایی دارند که امنیت و جامعیت دادههای آنها را حفظ و همچنین حداقل تأخیر را در پردازش دادهها فراهم نماید. برای پاسخ به این نیازمندیها، ما در این مقاله یک مدل کنترل دسترسی کارآمد با ترکیبی از مدل کنترل دسترسی مبتنی بر ویژگی (ABAC) و مدل رمزنگاری مبتنی بر ویژگی با سیاست متن رمزشده (CP-ABE) ارائه میکنیم. تحلیلهای انجام شده نشان میدهند که مدل ارائه شده از امنيت، سرعت و مقياسپذيري مناسبي برخوردار بوده و میتواند مشکل محدودیت منابع را برطرف کند. همچنین این مدل میتواند زمینه مقابله با حملات توزیع شده منع سرویس (DDoS) را فراهم کرده و به جلوگيري از سوءاستفاده از وکالت کلید کمک کند. وجه تمایز و برتری این مدل، تأخیر پایین و سرعت بالا، امنیت مناسب، حل معضل محدودیت منابع در سمت کاربران نهایی و رفع مشکل سوء استفاده از وکالت کلید است.
|
||
سهیل زنگنه, سعیده ممتازی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
پیشنهاد اقلام مطابق سلیقه مشتریان همواره مورد اهمیت بوده است و از این رو سیستمهای توصیهگر به منظور افزایش کیفیت خدمات و افزایش فروش مورد توجه واقع شدهاند. در این مقاله با استفاده از خوشهبندی گراف و یافتن شباهت میان کاربران سیستم توصیهگری ارائه شده است که ابتدا اطلاعات کاربران و اقلام را در فضای گراف مدلسازی میکند و پس از خوشهبندی آنها با استفاده از آموزش یک شبکه عصبی پرسپترون به ارائه پیشنهاد به کاربران میپردازد. نتایج بدست آمده با استفاده از سیستم پیشنهادی بر روی دادگان Movielens نشان میدهد که مدل پیشنهادی توانسته است نتایج بهتری نسبت به پالایش مشارکتی به روش همسایگی با معیار پیرسون بدست بیاورد.
|
||
سجاد پورمحسنی, مهرداد آشتیانی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
اينترنت اشيا، ارتباط و تعامل تعداد بسيار زيادي از اشياي متنوع را در جهان واقعي امکانپذير ميسازد. اشياي خودمختار و نامتجانس قادر خواهند بود با ساير اشيا و نيز سرويسهاي ابري تعامل کنند و خدمات مختلفي را دریافت و ارائه کنند. تعاملات بین اشیا در چنین محیطهایی نیازمند برقراری اعتماد نسبی بین اشیا بوده که اساس برقراری آن، داشتن اطلاعات درست برای ارزیابی شرایط و کیفیت سرویس گزینههای تعامل است. از سوی دیگر با معرفی اینترنت اشیای اجتماعی و اضافه شدن بعد اجتماعی به ارتباطات میان اشیا، ویژگیهای جدیدی برای سنجش اعتماد به اشیا برای انجام تعاملات در نظر گرفته شدهاند که از جمله مهمترین آنها حسننیت است. حسن نیت در ارائه اطلاعات مورد نیاز برای محاسبه اعتماد و کیفیت مناسب سرویسدهی، هر دو برای محاسبه مناسب اعتماد مورد نیاز هستند که ترکیب استفاده از آنها در کارهای پیشین مورد توجه نبوده است. در روش پیشنهادی این مقاله، اعتماد از دو جنبه حسن نیت و کیفیت سرویس مورد بررسی قرار گرفته است و اثر هر یک از این دو جنبه در تصمیمگیری نهایی مبتنی بر اعتماد در ارزیابیهای انجام شده نشان داده شده است.
|
||
مسعود محمدعلیپور
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
شبکههای موردی سيار مبتنی بر ابر ، به علت فقدان يک زیرساخت ثابت و مدیریت متمرکز با چالشهاي امنيتي مختلفي روبرو هستند. در سالهای اخیر، روشهاي مختلفي از شبکه نرمافزار محور (SDN) توزیعشده در راستای مقابله با این چالشها بهره بردهاند. چارچوب دفاعی پیشفعال مبتنی بر شبکه نرمافزار محور توزیعشده، يکي از اين روشها است که از معیار تشخیص نفوذ آستانهای برای برقراري امنيت استفاده ميکند. شبکه نرمافزار محور توزیعشده موجب افزايش مقیاسپذیري اين چارچوب شده و مشکل شکست نقطهای ندارد، هرچند که در برابر حملات منع سرویس توزیعشده آسیبپذیر است. استفاده از معیار آستانهای تشخیص نفوذ نيز اين آسيبپذيري را تشديد ميکند. در این مقاله با الهام گرفتن از چارچوب مذکور يک چارچوب دفاعی پیشفعال چندلایه مبتنی بر شبکه نرمافزار محور توزیعشده پيشنهاد شده است. در چارچوب پیشنهادی از فیلتر ورودی یا امضای دیجیتال مبتنی بر تابع چکیده ساز بهعنوان عوامل پیشگیری نفوذ استفاده شده و با استفاده از سیستم تشخیص نفوذ Snort مشکل معیار آستانهای تشخیص نفوذ نيز برطرف شده است. نتایج پیادهسازی نشان میدهد که چارچوب پیشنهادی از سرعت تشخیص، کنترل ترافیک و پایداری امنیتی قابل قبولی برخوردار است.
|
||
شکیب کماسی, رضا محمدی, یونس سیفی, محمد نصیری
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
حملات DDoS یکی از بنیادیترین چالشهای امنیتی اینترنت است که با ارسال تعداد انبوهی از درخواستها، میزبان هدف را از کار میاندازد و از سرویسدهی به کاربران مجاز جلوگیری میکند. گونه بسیار مهم از حملات DDoS، حملات مبتنی بر تقویت است که میتواند بار بسیار عظیمی را بر هدف تحمیل کند. SDN معماری جدیدی برای رفع محدودیتهای شبکههای سنتی ارائه کرده است. ضروری است تا قبل از پیادهسازی زیرساختهای این معماری تدابیر لازم جهت مقابله با تهدیدات امنیتی در آن لحاظ گردد. به همین جهت در این پژوهش روش تشخیصی برای دو گونه مهم از حملات مبتنی بر تقویت ارائه گردیده است. روش پیشنهادی از یک داده ساختار بسیار کارآمد به نام بلومفیلتر قابلشمارش برای رهگیری جریانهای ترافیکی و تشخیص حملات استفاده میکند. ارزیابیهای انجامشده با اعمال تنظیمات مختلف، نشان میدهند که روش تشخیص بهخوبی در برابر اینگونه از حملات مقاوم است. این روش با دقت تشخیص بالا در مقابل نرخ خطای کم حملات را بهخوبی تشخیص میدهد. همچنین به دلیل استفاده از داده ساختار بهینه و کارآمد، سربار پردازشی و فضای ذخیرهسازی ناچیزی را به کنترلر SDN تحمیل میکند.
|
||
اکرم بیگی, سارا صیادی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با توجه به افزایش تولید و استفاده از وسایل نقلیه و به دنبال آن افزایش ازدحام و ترافیک، مسائل کنترل هوشمند ترافیک بسیار مورد توجه پژوهشگران قرار گرفته است که از میان آنها می توان مساله کنترل چراغهای راهنمایی را بیان کرد. تا کنون روشها و رویکردهای متعدد و متفاوتی برای حل این مساله ارائه شده است که در این بین روشهای توزیع شده موفقتر عمل کردهاند. از سوی دیگر اخیرا فناوریهای مبتنی بر عامل بهعنوان ابزاری قدرتمند برای مدلسازی و توسعهی سیستمهای توزیع شده در مقیاس بزرگ مورد استفاده قرار گرفتهاند. از این رو می توان سیستم های چندعامله را برای حل مساله کنترل چراغ راهنمایی به خوبی به کار گرفت. در این رویکرد هر عامل کنترلکنندهی یک چراغ راهنمایی است. با توجه به اینکه عاملها باید با یکدیگر در تعامل باشند، با سیستمی پیچیده مواجه هستیم و بنابراین باید روش هایی برای کاهش این پیچیدگی مدنظر قرار گیرد که استفاده از سیستمهای چندعامله با سازمان هولونی از جمله ی این روش هاست. سازمان هولونی در سیستم های چندعامله یک ساختار سلسله مراتبی و خودمتشابه از هولونها است که در آن هر هولون می تواند شامل یک یا چندین عامل باشد. مساله مورد بررسی ما یک شبکهی بزرگ ترافیکی شامل 52 تقاطع است. این شبکه به تعدادی منطقه تقسیم شده است و کنترل آنها بر عهده هولون هاست. در این سیستم از دو سطح هولون برای کنترل چراغهای راهنمایی استفاده شده است که هولونهای کنترل کنندهی تقاطع در سطح اول وظیفهی تعیین تعداد فازهای تقاطع و هولونهای کنترلکنندهی منطقهها در سطح دوم وظیفهی زمانبندی و هماهنگی تقاطعها را جهت رفع مشکل انسداد برعهده دارند. برای زمانبندی چراغهای راهنمایی از الگوریتم ژنتیک استفاده شده است که در رسیدن به زمانبندی بهینه یا نزدیک به بهینه کمک میکند. در این پژوهش، به واسطه الگوریتم زمانبندی مناسب چراغهای راهنمایی پیشنهادی از اشباع بیش از حد شبکه جلوگیری شده و میانگین زمان تاخیر کاهش و میانگین سرعت خودروها افزایش یافته است.
|
||
الهام کاظمی, فاطمه بری, مریم نورائی آباده
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
تشخيص حملات شبکه به عنوان يکی از مکانیزمهای اصلی در برآوردن امنیت شبکهها و سیستمهای رایانهای مطرح است. در اين مقاله از يک طبقهبند ترکيبي جديد براي سيستم تشخيص نفوذ به شبکه استفاده میشود. به اين صورت که ابتدا دادهها به چند طبقهبند داده میشود، خروجي هر کدام از طبقهبندها گرفته میشود، سپس به جاي رايگيري حداکثري، از خروجي اين چند طبقهبند به عنوان ورودي يک طبقهبند جديد استفاده میشود. طبقهبندهاي مورد استفاده در این تحقیق درخت تصميم، نزديکترين همسايه و Bagging میباشد. هدف ما دراین مقاله کاهش نرخ هشدار نادرست در سیستمهای تشخیص نفوذ به شبکه بود که با این روش پیشنهادی توانستیم نرخ هشدار نادرست را در دو کلاس حمله U2R و R2L به صفر و همچنین دو کلاس حمله DOS و Probe به ترتیب 0.02 و 0.01 برسانیم که در اين راستا نتايج بدست آمده آمار مورد قبولي را ارائه کردهاند و بيانگر كارايي خوب اين سيستم در تشخيص نفوذ ميباشد.
|
||
فهیمه نیکخواه, معصومه صفخانی, نگین دانشپور
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
پیشرفت فناوری و انقلاب دیجیتال منجر به رشد چشمگیری در حوزهی مراقبتهای پزشکی الکترونیکی شده است. از این رو، اینترنت اشیاء و محاسبات ابری نقش بهسزایی در خدمات پزشکی از راه دور ایفا میکنند. در این سامانهها اطلاعات بیمار در سرورهای راه دور یا ابر به صورت متمرکز ذخیره میشوند تا متخصصان و مراکز پزشکی بتوانند به این دادههای حساس دسترسی داشته باشند. چالش اصلی این سامانهها، احراز اصالت اشخاص برای دسترسی به اطلاعات بیماران است. برای این منظور، پروتکلهای احراز اصالت بسیاری ارائه شده است. اخیراً، شرما و همکاران طرح سبکوزنی برای خدمات پزشکی مبتنی بر اینترنت اشیاء و ابر ارائه کردند و ادعا نمودند طرح آنها در برابر حملات شناختهشده امن است. در این مقاله نشان داده میشود که طرح احراز اصالت شرما و همکاران در برابر حمله جعل هویت کلید توافقشده با احتمال موفقیت ۱ آسیبپذیر است. همچنین ما در این مقاله، طرح فوق را با کمترین تغییرات بهبود میدهیم، به گونهای که طرح شرما و همکاران با حفظ زمان اجرا و هزینههای محاسباتیِ حداقل خود، قادر به برقراری امنیت کامل در برابر حملات فعال و غیرفعال بخصوص حمله ارائهشده در این مقاله باشد. در این مقاله همچنین امنیت پروتکل احراز اصالت بهبودیافته توسط ابزار اثبات امنیتی پروتکل AVISPA تحلیل میگردد.
|
||
هاشم محمدخانی, امیرمحمد فلاح, سیدمحمد حسین شکریان, مهدی امینیان
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه اینترنت اشیا بستر اصلی برای کنترل شرایط و رفتارهای محیطی، نظیر وضعیت ادارات، خانهها و گلخانههای هوشمند است. عملکرد صحیح در بستر اینترنت اشیا به شدت وابسته به قابل اعتماد بودن حسگرها و دادههای دریافتی از آنهاست. راهکار ساده برای مواجهه با اشکالاتِ موجود در حسگرها، استفاده از حسگرهای افزونه است. به جای این رویکردِ پرهزینه، در این تحقیق از روشی نوین استفاده شده است تا بتوان با تکیه بر همبستگیِ موجود بین دادههای دریافتی از حسگرهای عملیاتیِ مختلف و سالمِ محیط (و نه حسگرهای افزونه)، دادههای حسگرهای دارای اشکال را پیشبینی کرد. به این منظور، در این تحقیق روشهایی برای استخراج رابطهی خطی و غیرخطیِ چندمتغیره بین دادههای دریافتی از حسگرهای مختلف در یک اقلیم گلخانهای ارائه شده است، که شامل اِعمالِ رگرسیون و مدل شبکهی عصبی روی دادههای دما، رطوبت، غلظت CO و روشنایی هستند. دادههای بهکاررفته در این آزمایش دادههایی حقیقی هستند که در طول 6 روز از گلخانهی دانشگاه گیلان جمع آوری شدهاند. این دادهها توسط بردی مجهّز به حسگرهای متنوّع و میکروکنترلر ATmega328 که برای همین تحقیق طراحی و ساخته شد، به دست آمدهاند. نتایج نشان میدهد که با مدلسازیهای ارائهشده، میتوان متغیِرهای مختلف (یعنی همان دادههای حسگرها) را با خطای اندکی (RMSE نوعاً کمتر از 5% مقدار داده) پیشبینی کرد.
|
||
محمد حسین هاشمی, هادی اشعریون
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
کیفیت سرویس دهی به معنی توصیف یا اندازهگیری کاراییِ کلی مرتبط با یک سرویس است. یکی از عوامل موثر در کیفیت سرویسدهی شبکه، کنترل ازدحامِ داده در مسیریابها میباشد. مدیریت صف فعال (AQM) به عنوان یک راه حل به منظور کنترل ازدحام در شبکههای TCP به شمار میرود. این روش مبتنی بر دور انداختن یا علامتگذاری بستهها در صف مسیریاب است. با ورود مهندسی کنترل به حیطه کنترل ازدحام، زمینه مساعدی برای بهبود عملکرد شبکههای کامپیوتری فراهم شده است.
در این پژوهش یک سیستم کنترلی به منظور بهبود عملکرد شبکههای مبتنی بر مدل جریان سیال TCP ارائه میشود. سیستمِ کنترلی مورد نظر متشکل از کنترلکننده مدلغزشیِ مرتبه دوم، سیستم پیش بین حالت و یک سیستم حسابگر طول بهینه صف است. عملکرد مطلوب مورد نظر در این پژوهش، کمینه کردن تابع هزینه مبتنی بر تعداد بسته دورانداخته شده و زمان رفت و برگشت بسته میباشد. نتایج شبیه سازی ارائه شده در این مقاله نشان میدهد که سیستم کنترلی ارائه شده، علاوه بر پایدار نگهداشتن طول صف، تابع هزینه مطلوب را کمینه میکند.
|
||
ندا ازوجی, اشکان سامی, محمد طاهری
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در سالهای اخیر، طبقهبندیهای تکهای-خطی به دلیل سادگی و قابلیت بالای طبقهبندی برای توسعه مدلهای خطی به غیرخطی، توجه زیادی را جلب کردهاند. در اين مقاله، طبقهبندی پهنحاشیهی چندبرچسبهای به نام Cell-SVM ارائه میشود که با ساختار سلولی و ایجاد مرزهای تصمیمگیری تکهای-خطی قادر به حل مسائل پیچیدهی طبقهبندی غیرخطی است. برخلاف روشهای متداول طبقهبندیهای SVM، طبقهبندی Cell-SVM از چند ابرصفحه به جای یک ابرصفحه در فضای جستجو بهره میبرد و با ساختار سلولی ایجاد شده، راهکاری برای برخی چالشهای مهم در حوزهی یادگیری ماشین مانند دادههای چند برچسبه، برچسبهای چندبخشی،تعداد کم نمونهها و طبقهبندی غیرخطی ارائه میدهد. نتایج آزمایشها بر روی مجموعه دادههای واقعی مخرن شناخته شدهی UCI نشان میدهد به طورکلی، طبقهبندی پیشنهادی Cell-SVM دقت بالاتری نسبت به روشهای متداول چندبرچسبهی SVM غیرخطی با کرنل RBF دارد که دقت به دست آمده بر روی چندین مجموعه داده بهطور چشمگیری بهبود داشته است. همچنین نتایج قابل مقایسهای با سایر روشهای شناخته شدهی طبقهبندی مانند شبکههای عصبی و درخت تصمیمگیری بهدست آمده که در مجموع Cell-SVM عملکرد مناسبی داشته است.
|
||
صدیقه سیفی, مهدی امینیان
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با کاهش سایز تکنولوژی CMOS و افزایش چالشها، نانولولهها بهدلیل ویژگیهای الکتریکی، حرارتی و مکانیکی موردتوجه قرار گرفتند. بدین منظور، مدلسازی و شبیهسازی این نوع ترانزیستورها با هدف مطالعه رفتار نانولولهها و درک مدارهای بر پایه این نوع ترانزیستور اهمیت مییابد. در اين مقاله مدل متراکم مداری دانشگاه استنفورد برای ترانزیستورهای تکدیواره مبتنی بر نانولولهکربنی توسعه داده شده است. در مدل پیشنهادی، برای مشخصه جریان-ولتاژ سه زیرباند اول در نظر گرفته شده است. در این مدل، غیرایدهآلهایی مانند اثرات کوانتومی، پراکندگی فونون صوتی/نوری و پراکندگی الاستیک در ناحیهی کانال، مقاومت سورس/درین، مقاومت سد شاتکی، خازنهای پارازیتی گیت، و اثر پوششی ناشی از نانولولههای موازی برای CNFET با چند نانولوله درنظر گرفته شده است. پیادهسازی این مدل توسط HSPICE انجام شده است و برای کاربردهای آنالوگ و دیجیتال مناسب است. مدل پیشنهادی ارائه شده برای ترانزیستورهای نانولوله با قطر نانولوله بزرگتر از 3 نانومتر و کاربردهایی که نیاز به سرعت بالاتر دارند مناسب است. این مدل به ازای درنظرگرفتن ولتاژ منبع تغذیه بالاتر از 8/2 ولت، در مقایسه با مدل دو زیرباندی جریان بالاتری بهدست میدهد.
|
||
مینا یعقوبی کیا, مهدی عباسی, میلاد رفیعی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
همراه با رشد روزافزون دستگاههای هوشمند، مفهوم اینترنت اشیاء نیز توسعه پیداکرده است. افزایش تعداد این اشیا هوشمند سبب افزایش تولید حجم دادهها و بارهای محاسباتی در مقیاسهای وسیع شده است. به همین دلیل رایانش ابری، بهعنوان راهحل اصلی جهت کنترل این بارها استفاده میشود. بااینحال، زمانبر بودن پردازش بارها در ابر، هنوز بهعنوان مسئله اصلی در حوزه شبکههای توزیعشده مطرح است. پردازش بارهای کاری در لبههای شبکه میتواند موجب کاهش این زمان پاسخ شود؛ اما از سوی دیگر با آوردن پردازش بارها از مراکز دادهها (متصل به برق) به سمت لبههای شبکه، منجر به محدودیت انرژی میشود. بنابراین لازم است بارهای کاری به شکلی متوازن میان ابرها و لبههای شبکه توزیع شوند. در این مقاله بهمنظور ایجاد تعادل میان مصرف انرژی در لبه شبکه و تأخیر بارهای کاری در ابرها، روشی مبتنی بر سیستمهای دستهبند یادگیر ارائهشده است. نتایج حاصل از شبیهسازی نشان میدهد که روش پیشنهادی در مقایسه با روشهای پیشین، به شکل متعادلتری بارها را توزیع میکند. روش پیشنهادی سبب کاهش ۴۲ درصدی تأخیر بارهای کاری و همچنین کاهش مصرف انرژی در لبه شبکه میشود.
|
||
امیر نامجوی, علیرضا بساقزاده
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با توسعه سریع فناوری، جمعآوری اطلاعات از منابع مختلف سریعتر و ارزان شده، در نتیجه دادههای بیشماری حاوی ویژگیهای ناهمگن که نمایانگر اشیاء از منظرهای مختلف است در دسترس قرار گرفته، لیکن اهمیت آنها یکسان نیست و ممکن است برخی از آنها نویزی باشند. لذا تعیین وزن مناسب برای هر کدام از منابع داده (منظرها) میتواند به ترکیب بهینه آنها و در نتیجه بهبود دقت منجر شود. میتوان برای توصیف روابط بین نمونه دادهها از منظر هر کدام از ویژگیها یک گراف ساخت. گرافی که در آن وزن بین نمونههای متعلق به یک کلاس زیاد و بین کلاسهای مختلف کم باشد مطلوبتر است و دقت انتشار برچسب روی آن بالا خواهد بود. در سالهای اخیر توجه زیادی به طیف گرافها شده است، زیرا طیف گرافها نقش بسیار مهمی در شناختن ساختار گراف ایفا میکنند. در این مقاله با بررسی طیف گراف برای دادههای برچسب دار معیاری برای ارزیابی هر گراف پیشنهاد شده است که ارتباط بسیار نزدیکی با دقت شناسایی هر گراف نشان میدهد. در روش پیشنهادی مجموع مقادیر ویژه هر گراف به عنوان معیاری از مناسب بودن ویژگی استفاده شده و روش ساخت گراف پیشنهاد شده است. نتایج بدست آمده نشان میدهد که معیار پیشنهادی نشانگر مناسبی برای دقت شناسایی با استفاده از هر گراف است. همچنین نتایج ترکیب گرافها نشان میدهد که ترکیب گرافهای انتخاب شده توسط روش پیشنهادی میتواند به دقت بالاتری در مقایسه با استفاده از تک گراف و ترکیب تمام گرافها بدهد.
|
||
سمیه عشوریان
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
در سالهای اخیر علیرغم رشد فزایندهی رشته معماری سازمانی در سراسر جهان، درک مشترکی در این زمینه وجود ندارد، زیرا محققان و متخصصان در هنگام توصیف معماری سازمانی، کاربردها، روش، فرایند یا نتایج آن از رویکرد مشترکی استفاده نمیکنند. چندین مطالعه به تحلیل عمیق این موضوع پرداختهاند اما همه آنها با محدودیتهای روششناختی مواجهاند. هدف از این مقاله پر کردن خلأ موجود درزمینهی روششناسی و تکنیکهای طراحی معماری سازمانی است. این مقاله با رویکرد مروری بر فقدان درک مشترک روی معماری سازمانی و بهرهگیری از مفاهیم و اصطلاحات علمی و تکنیکهای تجزیه و تحلیل موضوعی انجام شده است و منابع ضمنی، ناقص، پیچیدگی و ناهماهنگی در تعاریف معماری سازمانی را شناسایی میکند که میتواند مبتنی بر فقدان درک مشترک در این مباحث باشد. نتایج این مقاله منجر به آگاهی بهتری در مورد درک مشترک و فرصتی برای مقابله با این مسئله میشود. همچنین با استناد به یافتههای این مقاله جهتگیری پژوهشهای آتی در مورد این موضوع یا طراحی روششناسی و تکنیکهای کاربردی معماری سازمانی مشخص میشود.
|