آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
دینا خدایاری تهرانی‌نژاد, صدیقه خوشنویس
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
تغییرپذیری یک مفهوم کلیدی در خط محصول نرم‌افزار یا سیستم‌های قابل پیکربندی است. نخستین قدم جهت تحقق تغییرپذیری، مدل‌سازی آن در قالب مدل تغییرپذیری به عنوان یک دارایی پایه و قابل استفاده مجدد می‌باشد. یکی از فرآورده‌های مهم سازمانی، فرآيندهای حرفه هستند که در صورت عدم وجود مدل‌های مدون قبلی، می‌بایست بر اساس نگاره‌های رویداد سازمان‌ها کشف شوند. با توجه به دشواری بسیار و احتمال بالای بروز خطای انسانی در تولید مدل تغییرپذیری فرآيندهای حرفه از این نگاره‌ها، نیازمند روشی خودکار جهت استخراج مدل تغییرپذیری فرآيند حرفه در راستای کاهش هزینه و زمان و خطای احتمالی می‌باشیم. در این تحقیق به ارائه یک روش خودکار بر اساس گسترش الگوریتم آلفا پرداخته شده است. روش پیشنهادی در سه فاز به استخراج مدل تغییرپذیری فرآيند حرفه با متامدل BPFM و بر اساس نگاره‌های رویداد می‌پردازد. نتایج ارزیابی نشان دهنده آن است که روش پیشنهادی، کاربردپذیر، قابل پیاده سازی و قابل انجام می‌باشد، خروجی حاصل از آن از معیار شباهت مناسبی با خروجی مورد انتظار از آن دارد، و از شاخص‌های مناسبی نسبت به روش‌های پیشین برخوردار است.
مهبد حمزه, وصال حکمی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
استاندارد IEEE 802.15.4 برای شبکه‌های حسگری بی‌سیم مشخصات لایه فیزیکی و لایه کنترل دسترسی رسانه تعریف می‌کند. با توجه به تک کاناله بودن ارتباطات در این استاندارد، IEEE 802.15.4e با معرفی مکانیزم TSCH به صورت اصلاحیه ای بر استاندارد پیشین منتشر گردید که در آن ضمن چندکاناله کردن ارتباطات، تکنیک پرش کانال را نیز برای افزایش قابلیت اطمینان فراهم نمود. با توجه به هم فرکانس بودن ارتباطات IEEE 802.11 با IEEE 802.15.4e، نیاز به تعبیه یک استراتژی هوشمند در گره‌ها برای پرش کانال در واکنش به این تداخلات است. این پرش وفقی، اصطلاحاً تشکیل «لیست سیاه» نیز نامیده می‌شود. راهکارهای تشکیل لیست سیاه موجود همگی با فرض اینکه الگوی تصادفی حضور یا عدم حضور تداخلات 802.11 به صورت مانا می‌باشد، ارائه شده‌اند. ما در این مقاله، مدل احتمالی حضور یا عدم حضور 802.11 تداخلگر بر روی 802.15.4e را به الگوهای غیر مانا تعمیم داده و همچنین، یک راهکار وفقی برای انجام پرش کانال فرکانسی مبتنی بر نظریه یادگیری اتوماتا ارائه می‌نماییم. نتایج شبیه‌سازی نشان می‌دهد که در سناریوهای تداخلی غیرمانا حدود 15 درصد نسبت به راهکار موجود درصد تحویل بسته بالاتری حاصل می‌شود.
حسام عمرانپور, فاطمه سلحشور
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
پیش‌بینی دقیق داده‌های از دست رفته در داده کاوی همیشه یک مشکل چالش بر انگیزه بوده است. در اغلب روش‌ها برای برطرف کردن این چالش، نمونه از دست رفته را از مجموعه داده حذف و یا با مقادیر پیش فرض جایگزین می‌کنند، که این کار کیفیت داده‌های مجموعه داده را کاهش می‌دهد. در این مقاله یک مدل پیش‌بینی با ناظر برای تخمین مقادیر از دست رفته ارائه می‌شود. در ابتدا با استفاده از روش‌های انتخاب ویژگی، ویژگی‌های تاثیرگذار را پیدا کرده و مجموعه داده را به فضای جدید می‌بریم و با استفاده از دسته‌بند K-NN، نزدیک ترین همسایه‌های هم‌کلاس هر داده را در فضای ثانویه پیدا می‌کنیم. با میانگین گیری k همسایه نزدیک هم‌کلاس در فضای ثانویه، مقادیر از دست‌رفته را در فضای اولیه مجموعه داده تخمین می‌زنیم. مدل پیشنهادی بر روی مجموعه داده پزشکی از مخزن دادگان UCI پیاده سازی شده است. مدل با روش‌های معتبر پیشین مورد ارزیابی و مقایسه قرار گرفته است. نتایج بدست آمده نشان می‌دهد که دقت مدل پیشنهادی برای دادگان Hepatitis برابر با ۸۵.۹۶% و دادگان Pima Indians Diabetes برابر با %۷۹.۰۴ و دادگان Wisconsin Breast Cancer به ۹۷.۱۴% رسیده است.
امید حسن اردستانی, صدیقه خوشنویس
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه الگوها در مهندسی نرم‌افزار بسیار مهم هستند؛ زیرا راه‌حل‌های مشترکی را برای صورت مسئله‌های مشترک ارائه می‌کنند. یکی از مهمترین دارایی‌های پایه در مهندسی خط تولید نرم‌افزار، معماری دامنه است که معماری کاربرد (محصول) با انتخاب بخش‌هایی از آن پیکربندی می‌شود. هرچند تلاش‌هایی در استفاده از الگوها در معماری خط تولید نرم‌افزار دیده می‌شود، اما اغلب کارهای ارائه شده تنها از ترکیبی از الگوهای موجود و به ویژه الگوهای طراحی برای ایجاد معماری دامنه بهره گرفته‌اند، ولی الگویی برای معماری خط تولید ارائه نداده‌اند. در این مقاله، ما با هدف ارائه الگوی معماری خط تولید نرم‌افزار، گامی اولیه را برای ارائه چنین الگویی با نام «بورد-المنت» برداشته‌ایم. بورد و المنت دو عنصر اصلی تشکیل دهنده این الگو هستند. الگوی پیشنهادی چالش‌های مربوطه را رفع کرده و از تنوع پذیری در معماری دامنه و پیکربندی معماری کاربرد پشتیبانی می‌کند؛ در آن صحت‌سنجی معماری دامنه و کاربرد (به ترتیب با کنترل سازگاری و همخوانی) در نظر گرفته شده؛ و گسترش‌پذیر و منعطف است. در عین حال، مختص دامنه محدودی نیست. این الگو در دو دامنه کاری مورد استفاده و بررسی قرارگرفت و در نتیجه استفاده از آن، نتایج مثبتی از نظر زمان و قابلیت اطمینان محصولات نهایی مشاهده شد.
محمد خدارحم‌پور, معصومه صفخانی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با توجه به تعداد روز افزون اشیائی که به اینترنت متصل می‌شوند، وسایل نقلیه نیز با استفاده از فناوری‌های روز و با ابزارهای اینترنت اشیا به صورت بی‌سیم به اینترنت متصل می‌شوند و به دلیل اهمیت و کاربرد روز افزون آن در خودروهای هوشمند، نوعی خاص از اینترنت اشیاء موسوم به اینترنت وسایل نقلیه به وجود آمده است. اتصال هر وسیله‌ای به اینترنت بدون در نظر گرفتن تمهیدات امنیتی خطرناک و حادثه ساز است و حالا که جان انسان‌ها نیز در این امر دخیل است این اهمیت دو چندان می‌شود. هم‌چنین به‌کارگیری سازوکار‌های امنیتی از ملزومات اصلی در حفظ حریم‌خصوصی برای کاربرد‌های گوناگون است و اینترنت خودرویی یا همان IoV نیز از این قاعده مستثنی نیست. بازنگری در برخی از سازوکار‌ها و طراحی مدل‌های جدید که با وسایل نقلیه و نحوه‌ی ارتباطات آن‌ها با زیر ساخت‌ها که اغلب به صورت بی‌سیم است، نیز سازگار باشند دارای اهمیت بالایی است. چرا که سامانه‌های IoV غالبا به خاطر حرکت وسایل نقلیه با سرعت بالا نیازمند پروتکل‌هایی ویژه هستند تا ضمن ایجاد امنیت و حفظ حریم‌خصوصی، کارایی نیز کاهش نیابد. لذا در استفاده از الگوریتم‌های رمزنگاری باید توجه ویژه‌ای به بحث کارایی داشت تا از تحمیل سربار محاسباتی بیش از اندازه به دستگاه جلوگیری کرد تا سرعت تبادل اطلاعات بین زیر ساخت‌ها و وسایل نقلیه پایین نیاید. از این رو طرح‌های زیادی برای تامین امنیت شبکه‌ اینترنت خودرویی پیشنهاد شده است که طرح Vasudev و Debasis یکی از آن‌ها است که در این مقاله نشان داده می‌شود که طرح آنها در برابرحمله نقض یکپارچگی پیام با احتمال موفقیت 1 آسیب پذیر است. هم‌چنین در این مقاله طرح آن‌ها به گونه ای بهبود داده می‌شود که در مقابل حمله ارائه شده در این مقاله و نیز دیگر حملات فعال و غیر فعال امن باشد. امنیت پروتکل بهبودیافته در این مقاله با استفاده از ابزار Scyther اثبات می‌گردد.
حمید شمس‌الهی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
اینترنت اشیاء یک مفهوم محاسباتی است که در آن اشیاء فیزیکی با شبکه اطلاعات یکپارچه شده و زمینه تعریف کاربردهای جدید در حوزه‌های مختلف را فراهم می‌کند. حجم زیاد داده در اینترنت اشیاء، پردازش، محاسبات و ذخیره‌سازی آن‌ها را با چالش‌هایی روبرو کرده است. در سال‌های اخیر، برای مقابله با این چالش‌ها از رایانش مه به‌عنوان توسعه‌ای از رایانش ابری استفاده شده است. رایانش مه، به‌عنوان یک لایه میانی بین ابر و کاربران نهایی، اعمال کنترل دسترسی در اینترنت اشیاء را با نیازمندی‌های جدیدی روبرو می‌کند. امروزه سازمان‌ها و کاربران نیاز به سیستم‌هایی دارند که امنیت و جامعیت داده‌های آن‌ها را حفظ و همچنین حداقل تأخیر را در پردازش داده‌ها فراهم نماید. برای پاسخ به این نیازمندی‌ها، ما در این مقاله یک مدل کنترل دسترسی کارآمد با ترکیبی از مدل کنترل دسترسی مبتنی بر ویژگی (ABAC) و مدل رمزنگاری مبتنی بر ویژگی با سیاست متن رمزشده (CP-ABE) ارائه می‌کنیم. تحلیل‌های انجام شده نشان می‌دهند که مدل ارائه شده از امنيت، سرعت و مقياس‌پذيري مناسبي برخوردار بوده و می‌تواند مشکل محدودیت منابع را برطرف کند. همچنین این مدل می‌تواند زمینه مقابله با حملات توزیع شده منع سرویس (DDoS) را فراهم کرده و به جلوگيري از سوءاستفاده از وکالت کلید کمک کند. وجه تمایز و برتری این مدل، تأخیر پایین و سرعت بالا، امنیت مناسب، حل معضل محدودیت منابع در سمت کاربران نهایی و رفع مشکل سوء استفاده از وکالت کلید است.
سهیل زنگنه, سعیده ممتازی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
پیشنهاد اقلام مطابق سلیقه مشتریان همواره مورد اهمیت بوده است و از این رو سیستم‌های توصیه‌گر به منظور افزایش کیفیت خدمات و افزایش فروش مورد توجه واقع شده‌اند. در این مقاله با استفاده از خوشه‌بندی گراف و یافتن شباهت میان کاربران سیستم توصیه‌گری ارائه شده است که ابتدا اطلاعات کاربران و اقلام را در فضای گراف مدل‌سازی می‌کند و پس از خوشه‌بندی آنها با استفاده از آموزش یک شبکه عصبی پرسپترون به ارائه پیشنهاد به کاربران می‌پردازد. نتایج بدست آمده با استفاده از سیستم پیشنهادی بر روی دادگان Movielens نشان می‌دهد که مدل پیشنهادی توانسته است نتایج بهتری نسبت به پالایش مشارکتی به روش همسایگی با معیار پیرسون بدست بیاورد.
سجاد پورمحسنی, مهرداد آشتیانی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
اينترنت اشيا، ارتباط و تعامل تعداد بسيار زيادي از اشياي متنوع را در جهان واقعي امکان‌پذير مي‌سازد. اشياي خودمختار و نامتجانس قادر خواهند بود با ساير اشيا و نيز سرويس‌هاي ابري تعامل کنند و خدمات مختلفي را دریافت و ارائه کنند. تعاملات بین اشیا در چنین محیط‌هایی نیازمند برقراری اعتماد نسبی بین اشیا بوده که اساس برقراری آن، داشتن اطلاعات درست برای ارزیابی شرایط و کیفیت سرویس گزینه‌های تعامل است. از سوی دیگر با معرفی اینترنت اشیای اجتماعی و اضافه شدن بعد اجتماعی به ارتباطات میان اشیا، ویژگی‌های جدیدی برای سنجش اعتماد به اشیا برای انجام تعاملات در نظر گرفته شده‌اند که از جمله مهمترین آن‌ها حسن‌نیت است. حسن نیت در ارائه اطلاعات مورد نیاز برای محاسبه اعتماد و کیفیت مناسب سرویس‌دهی، هر دو برای محاسبه مناسب اعتماد مورد نیاز هستند که ترکیب استفاده از آن‌ها در کارهای پیشین مورد توجه نبوده است. در روش پیشنهادی این مقاله، اعتماد از دو جنبه حسن نیت و کیفیت سرویس مورد بررسی قرار گرفته است و اثر هر یک از این دو جنبه در تصمیم‌گیری نهایی مبتنی بر اعتماد در ارزیابی‌های انجام شده نشان داده شده است.
مسعود محمدعلی‌پور
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شبکه‌های موردی سيار مبتنی بر ابر ، به علت فقدان يک زیرساخت ثابت و مدیریت متمرکز با چالش‌هاي امنيتي مختلفي روبرو هستند. در سال‌های اخیر، روش‌هاي مختلفي از شبکه نرم‌افزار محور (SDN) توزیع‌شده در راستای مقابله با این چالش‌ها بهره برده‌اند. چارچوب دفاعی پیش‌فعال مبتنی بر شبکه نرم‌افزار محور توزیع‌شده، يکي از اين روش‌‌ها است که از معیار تشخیص نفوذ آستانه‌ای برای برقراري امنيت استفاده مي‌کند. شبکه‌ نرم‌افزار محور توزیع‌شده موجب افزايش مقیاس‌پذیري اين چارچوب شده و مشکل شکست نقطه‌ای ندارد، هرچند که در برابر حملات منع سرویس توزیع‌شده آسیب‌پذیر است. استفاده از معیار آستانه‌ای تشخیص نفوذ نيز اين آسيب‌پذيري را تشديد مي‌کند. در این مقاله با الهام گرفتن از چارچوب مذکور يک چارچوب دفاعی پیش‌فعال چند‌لایه مبتنی بر شبکه نرم‌افزار محور توزیع‌شده پيشنهاد شده است. در چارچوب پیشنهادی از فیلتر ورودی یا امضای دیجیتال مبتنی بر تابع چکیده ساز به‌عنوان عوامل پیشگیری‌ نفوذ استفاده شده و با استفاده از سیستم تشخیص نفوذ Snort مشکل معیار آستانه‌ای تشخیص نفوذ نيز برطرف شده است. نتایج پیاده‌سازی نشان می‌دهد که چارچوب پیشنهادی از سرعت تشخیص، کنترل ترافیک و پایداری امنیتی قابل قبولی برخوردار است.
شکیب کماسی, رضا محمدی, یونس سیفی, محمد نصیری
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
حملات DDoS یکی از بنیادی‌ترین چالش‌های امنیتی اینترنت است که با ارسال تعداد انبوهی از درخواست‌ها، میزبان هدف را از کار می‌اندازد و از سرویس‌دهی به کاربران مجاز جلوگیری می‌کند. ‌گونه بسیار مهم از حملات DDoS، حملات مبتنی بر تقویت است که می‌تواند بار بسیار عظیمی را بر هدف تحمیل کند. SDN معماری جدیدی برای رفع محدودیت‌های شبکه‌های سنتی ارائه کرده است. ضروری است تا قبل از پیاده‌سازی زیرساخت‌های این معماری تدابیر لازم جهت مقابله با تهدیدات امنیتی در آن لحاظ گردد. به همین جهت در این پژوهش روش تشخیصی برای دو گونه مهم از حملات مبتنی بر تقویت ارائه گردیده است. روش پیشنهادی از یک داده ساختار بسیار کارآمد به نام بلوم‌فیلتر قابل‌شمارش برای رهگیری جریان‌های ترافیکی و تشخیص حملات استفاده می‌کند. ارزیابی‌های انجام‌شده با اعمال تنظیمات مختلف، نشان می‌دهند که روش تشخیص به‌خوبی در برابر این‌گونه از حملات مقاوم است. این روش با دقت تشخیص بالا در مقابل نرخ خطای کم حملات را به‌خوبی تشخیص می‌دهد. هم‌چنین به دلیل استفاده از داده ساختار بهینه و کارآمد، سربار پردازشی و فضای ذخیره‌سازی ناچیزی را به کنترلر SDN تحمیل می‌کند.
اکرم بیگی, سارا صیادی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با توجه به افزایش تولید و استفاده از وسایل نقلیه و به دنبال آن افزایش ازدحام و ترافیک، مسائل کنترل هوشمند ترافیک بسیار مورد توجه پژوهشگران قرار گرفته است که از میان آنها می توان مساله کنترل چراغ‌های راهنمایی را بیان کرد. تا کنون روش‌ها و رویکردهای متعدد و متفاوتی برای حل این مساله ارائه شده است که در این بین روش‌های توزیع شده موفق‌تر عمل کرده‌اند. از سوی دیگر اخیرا فناوری‌های مبتنی بر عامل به‌عنوان ابزاری قدرتمند برای مدلسازی و توسعه‌ی سیستم‌های توزیع شده در مقیاس بزرگ مورد استفاده قرار گرفته‌اند. از این رو می توان سیستم های چندعامله را برای حل مساله کنترل چراغ راهنمایی به خوبی به کار گرفت. در این رویکرد هر عامل کنترل‌کننده‌ی یک چراغ راهنمایی است. با توجه به اینکه عامل‌ها باید با یکدیگر در تعامل باشند، با سیستمی پیچیده مواجه هستیم و بنابراین باید روش هایی برای کاهش این پیچیدگی مدنظر قرار گیرد که استفاده از سیستم‌های چندعامله با سازمان هولونی از جمله ی این روش هاست. سازمان هولونی در سیستم های چندعامله یک ساختار سلسله مراتبی و خودمتشابه از هولون‌ها است که در آن هر هولون می تواند شامل یک یا چندین عامل باشد. مساله مورد بررسی ما یک شبکه‌ی بزرگ ترافیکی شامل 52 تقاطع است. این شبکه به تعدادی منطقه تقسیم شده است و کنترل آنها بر عهده هولون هاست. در این سیستم از دو سطح هولون برای کنترل چراغ‌های راهنمایی استفاده شده است که هولون‌های کنترل کننده‌ی تقاطع در سطح اول وظیفه‌ی تعیین تعداد فازهای تقاطع و هولون‌های کنترل‌کننده‌ی منطقه‌ها در سطح دوم وظیفه‌ی زمان‌بندی و هماهنگی تقاطع‌ها را جهت رفع مشکل انسداد برعهده دارند. برای زمان‌بندی چراغ‌های راهنمایی از الگوریتم ژنتیک استفاده شده است که در رسیدن به زمان‌بندی بهینه یا نزدیک به بهینه کمک می‌کند. در این پژوهش، به واسطه الگوریتم زمان‌بندی مناسب چراغ‌های راهنمایی پیشنهادی از اشباع بیش از حد شبکه جلوگیری شده و میانگین زمان تاخیر کاهش و میانگین سرعت خودروها افزایش یافته است.
الهام کاظمی, فاطمه بری, مریم نورائی آباده
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
تشخيص حملات شبکه به عنوان يکی از مکانیزم‌های اصلی در برآوردن امنیت شبکه‌ها و سیستم‌های رایانه‌ای مطرح است. در اين مقاله از يک طبقه‌بند ترکيبي جديد براي سيستم تشخيص نفوذ به شبکه استفاده می‌شود. به اين صورت که ابتدا داده‌ها به چند طبقه‌بند داده می‌شود، خروجي هر کدام از طبقه‌بندها گرفته می‌شود، سپس به جاي راي‌گيري حداکثري، از خروجي اين چند طبقه‌بند به عنوان ورودي يک طبقه‌بند جديد استفاده می‌شود. طبقه‌بندهاي مورد استفاده در این تحقیق درخت تصميم، نزديکترين همسايه و Bagging می‌باشد. هدف ما دراین مقاله کاهش نرخ هشدار نادرست در سیستم‌های تشخیص نفوذ به شبکه بود که با این روش پیشنهادی توانستیم نرخ هشدار نادرست را در دو کلاس حمله U2R و R2L به صفر و همچنین دو کلاس حمله DOS و Probe به ترتیب 0.02 و 0.01 برسانیم که در اين راستا نتايج بدست آمده آمار مورد قبولي را ارائه کرده‌اند و بيانگر كارايي خوب اين سيستم در تشخيص نفوذ مي‌باشد.
فهیمه نیکخواه, معصومه صفخانی, نگین دانشپور
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
پیشرفت فناوری و انقلاب دیجیتال منجر به رشد چشم‌‌گیری در حوزه‌‌ی مراقبت‌‌های پزشکی الکترونیکی شده است. از این رو، اینترنت اشیاء و محاسبات ابری نقش به‌‌سزایی در خدمات پزشکی از راه دور ایفا می‌‌کنند. در این سامانه‌‌ها اطلاعات بیمار در سرورهای راه دور یا ابر به صورت متمرکز ذخیره می‌‌شوند تا متخصصان و مراکز پزشکی بتوانند به این داده‌‌های حساس دسترسی داشته باشند. چالش اصلی این سامانه‌‌ها، احراز اصالت اشخاص برای دسترسی به اطلاعات بیماران است. برای این منظور، پروتکل‌‌های احراز اصالت بسیاری ارائه شده است. اخیراً، شرما و همکاران طرح سبک‌‌وزنی برای خدمات پزشکی مبتنی بر اینترنت اشیاء و ابر ارائه کردند و ادعا نمودند طرح آنها در برابر حملات شناخته‌‌شده امن است. در این مقاله نشان داده می‌‌شود که طرح احراز اصالت شرما و همکاران در برابر حمله جعل هویت کلید توافق‌‌شده با احتمال موفقیت ۱ آسیب‌‌پذیر است. هم‌‌چنین ما در این مقاله، طرح فوق را با کم‌‌ترین تغییرات بهبود می‌‌دهیم، به گونه‌‌ای که طرح شرما و همکاران با حفظ زمان اجرا و هزینه‌‌های محاسباتیِ حداقل خود، قادر به برقراری امنیت کامل در برابر حملات فعال و غیرفعال بخصوص حمله ارائه‌‌شده در این مقاله باشد. در این مقاله هم‌‌چنین امنیت پروتکل احراز اصالت بهبود‌‌یافته توسط ابزار اثبات امنیتی پروتکل AVISPA تحلیل می‌‌گردد.
هاشم محمدخانی, امیرمحمد فلاح, سیدمحمد حسین شکریان, مهدی امینیان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه اینترنت اشیا بستر اصلی برای کنترل شرایط و رفتارهای محیطی، نظیر وضعیت ادارات، خانه‌ها و گل‌خانه‌های هوشمند است. عملکرد صحیح در بستر اینترنت اشیا به شدت وابسته به قابل اعتماد بودن حس‌گرها و داده‌های دریافتی از آن‌هاست. راهکار ساده برای مواجهه با اشکالاتِ موجود در حس‌گرها، استفاده از حس‌گرهای افزونه است. به جای این رویکردِ پرهزینه، در این تحقیق از روشی نوین استفاده شده است تا بتوان با تکیه بر هم‌بستگیِ موجود بین داده‌های دریافتی از حس‌گرهای عملیاتیِ مختلف و سالمِ محیط (و نه حس‌گرهای افزونه)، داده‌های حس‌گرهای دارای اشکال را پیش‌بینی کرد. به این منظور، در این تحقیق روش‌هایی برای استخراج رابطه‌ی خطی و غیرخطیِ چندمتغیره بین داده‌های دریافتی از حس‌گرهای مختلف در یک اقلیم گل‌خانه‌ای ارائه شده است، که شامل اِعمالِ رگرسیون و مدل شبکه‌ی عصبی روی داده‌های دما، رطوبت، غلظت CO و روشنایی هستند. داده‌های به‌کاررفته در این آزمایش داده‌هایی حقیقی هستند که در طول 6 روز از گل‌خانه‌ی دانشگاه گیلان جمع آوری شده‌اند. این داده‌ها توسط بردی مجهّز به حس‌گرهای متنوّع و میکروکنترلر ATmega328 که برای همین تحقیق طراحی و ساخته شد، به دست آمده‌اند. نتایج نشان می‌دهد که با مدل‌سازی‌های ارائه‌شده، می‌توان متغیِرهای مختلف (یعنی همان داده‌های حس‌گرها) را با خطای اندکی (RMSE نوعاً کمتر از 5% مقدار داده) پیش‌بینی کرد.
محمد حسین هاشمی, هادی اشعریون
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
کیفیت سرویس دهی به معنی توصیف یا اندازه‌گیری کاراییِ کلی مرتبط با یک سرویس است. یکی از عوامل موثر در کیفیت سرویس‌دهی شبکه، کنترل ازدحامِ داده در مسیریاب‌ها می‌باشد. مدیریت صف فعال (AQM) به عنوان یک راه حل به منظور کنترل ازدحام در شبکه‌های TCP به شمار می‌رود. این روش مبتنی بر دور انداختن یا علامت‌گذاری بسته‌ها در صف مسیریاب است. با ورود مهندسی کنترل به حیطه کنترل ازدحام، زمینه مساعدی برای بهبود عملکرد شبکه‌های کامپیوتری فراهم شده است. در این پژوهش یک سیستم کنترلی به منظور بهبود عملکرد شبکه‌های مبتنی بر مدل جریان سیال TCP ارائه می‌شود. سیستمِ کنترلی مورد نظر متشکل از کنترل‌کننده مدلغزشیِ مرتبه دوم، سیستم پیش بین حالت و یک سیستم حسابگر طول بهینه صف است. عملکرد مطلوب مورد نظر در این پژوهش، کمینه کردن تابع هزینه مبتنی بر تعداد بسته دورانداخته شده و زمان رفت و برگشت بسته می‌باشد. نتایج شبیه سازی ارائه شده در این مقاله نشان می‌دهد که سیستم کنترلی ارائه شده، علاوه بر پایدار نگهداشتن طول صف، تابع هزینه مطلوب را کمینه می‌کند.
ندا ازوجی, اشکان سامی, محمد طاهری
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در سال‌های اخیر، طبقه‌بندی‌های تکه‌ای-خطی به دلیل سادگی و قابلیت بالای طبقه‌بندی برای توسعه مدل‌های خطی به غیرخطی، توجه زیادی را جلب کرده‌اند. در اين مقاله، طبقه‌بندی پهن‌حاشیه‌ی چندبرچسبه‌ای به نام Cell-SVM ارائه می‌شود که با ساختار سلولی و ایجاد مرزهای تصمیم‌گیری تکه‌ای-خطی قادر به حل مسائل پیچیده‌ی طبقه‌بندی غیرخطی است. برخلاف روش‌های متداول طبقه‌بندی‌های SVM، طبقه‌بندی Cell-SVM از چند ابرصفحه به جای یک ابرصفحه در فضای جستجو بهره می‌برد و با ساختار سلولی ایجاد شده، راهکاری برای برخی چالش‌های مهم در حوزه‌ی یادگیری ماشین مانند داده‌های چند برچسبه، برچسب‌های چندبخشی،تعداد کم نمونه‌ها و طبقه‌بندی غیرخطی ارائه می‌دهد. نتایج آزمایش‌ها بر روی مجموعه داده‌های واقعی مخرن شناخته شده‌ی UCI نشان می‌دهد به طورکلی، طبقه‌بندی پیشنهادی Cell-SVM دقت بالاتری نسبت به روش‌های متداول چندبرچسبه‌ی SVM غیرخطی با کرنل RBF دارد که دقت به دست آمده بر روی چندین مجموعه داده به‌طور چشمگیری بهبود داشته است. همچنین نتایج قابل مقایسه‌ای با سایر روش‌های شناخته شده‌ی طبقه‌بندی مانند شبکه‌های عصبی و درخت تصمیم‌گیری به‌دست آمده که در مجموع Cell-SVM عملکرد مناسبی داشته است.
صدیقه سیفی, مهدی امینیان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با کاهش سایز تکنولوژی CMOS و افزایش چالش‌ها، نانولوله‌ها به‌دلیل ویژگی‌های الکتریکی، حرارتی و مکانیکی موردتوجه قرار گرفتند. بدین منظور، مدل‌سازی و شبیه‌سازی این نوع ترانزیستورها با هدف مطالعه رفتار نانولوله‌ها و درک مدارهای بر پایه این نوع ترانزیستور اهمیت می‌یابد. در اين مقاله مدل متراکم مداری دانشگاه استنفورد برای ترانزیستورهای تک‌دیواره مبتنی بر نانولوله‌کربنی توسعه داده شده است. در مدل پیشنهادی، برای مشخصه جریان-ولتاژ سه زیرباند اول در نظر گرفته شده است. در این مدل، غیرایده‌آل‌هایی مانند اثرات کوانتومی، پراکندگی فونون صوتی/نوری و پراکندگی الاستیک در ناحیه‌ی کانال، مقاومت سورس/درین، مقاومت سد شاتکی، خازن‌های پارازیتی گیت، و اثر پوششی ناشی از نانولوله‌های موازی برای CNFET با چند نانولوله درنظر گرفته‌ شده است. پیاده‌سازی این مدل توسط HSPICE انجام شده است و برای کاربردهای آنالوگ و دیجیتال مناسب است. مدل پیشنهادی ارائه شده برای ترانزیستورهای نانولوله با قطر نانولوله بزرگ‌تر از 3 نانومتر و کاربردهایی که نیاز به سرعت بالاتر دارند مناسب است. این مدل به ازای درنظرگرفتن ولتاژ منبع تغذیه بالاتر از 8/2 ولت، در مقایسه با مدل دو زیرباندی جریان بالاتری به‌دست می‌دهد.
مینا یعقوبی کیا, مهدی عباسی, میلاد رفیعی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
همراه با رشد روزافزون دستگاه‌های هوشمند، مفهوم اینترنت اشیاء نیز توسعه پیداکرده است. افزایش تعداد این اشیا هوشمند سبب افزایش تولید حجم داده‌ها و بار‌های محاسباتی در مقیاس‌های وسیع شده است. به همین دلیل رایانش ابری، به‌عنوان راه‌حل اصلی جهت کنترل این بارها استفاده می‌شود. بااین‌حال، زمان‌بر بودن پردازش بار‌ها در ابر، هنوز به‌عنوان مسئله اصلی در حوزه شبکه‌های توزیع‌شده مطرح است. پردازش بار‌های کاری در لبه‌‌های شبکه می‌تواند موجب کاهش این زمان پاسخ شود؛ اما از سوی دیگر با آوردن پردازش بار‌ها از مراکز داده‌ها (متصل به برق) به سمت لبه‌های شبکه، منجر به محدودیت انرژی می‌شود. بنابراین لازم است بار‌های کاری به شکلی متوازن میان ابر‌ها و لبه‌های شبکه توزیع شوند. در این مقاله به‌منظور ایجاد تعادل میان مصرف انرژی در لبه شبکه و تأخیر بار‌های کاری در ابر‌ها، روشی مبتنی بر سیستم‌های دسته‌بند یادگیر ارائه‌شده‌ است. نتایج حاصل از شبیه‌سازی نشان می‌دهد که روش پیشنهادی در مقایسه با روش‌های پیشین، به شکل متعادل‌تری بارها را توزیع می‌کند. روش پیشنهادی سبب کاهش ۴۲ درصدی تأخیر بارهای کاری و همچنین کاهش مصرف انرژی در لبه شبکه می‌شود.
امیر نامجوی, علیرضا بساق‌زاده
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با توسعه سریع فناوری، جمع‌آوری اطلاعات از منابع مختلف سریع‌تر و ارزان شده، در نتیجه داده‌های بیشماری حاوی ویژگی‌های ناهمگن که نمایانگر اشیاء از منظرهای مختلف است در دسترس قرار گرفته، لیکن اهمیت آنها یکسان نیست و ممکن است برخی از آنها نویزی باشند. لذا تعیین وزن مناسب برای هر کدام از منابع داده (منظرها) می‌تواند به ترکیب بهینه آنها و در نتیجه بهبود دقت منجر شود. می‌توان برای توصیف روابط بین نمونه داده‌ها از منظر هر کدام از ویژگی‌ها یک گراف ساخت. گرافی که در آن وزن بین نمونه‌های متعلق به یک کلاس زیاد و بین کلاس‌های مختلف کم باشد مطلوب‌تر است و دقت انتشار برچسب روی آن بالا خواهد بود. در سال‌های اخیر توجه زیادی به طیف گراف‌ها شده است، زیرا طیف گراف‌ها نقش بسیار مهمی در شناختن ساختار گراف ایفا می‌کنند. در این مقاله با بررسی طیف گراف برای داده‌های برچسب دار معیاری برای ارزیابی هر گراف پیشنهاد شده است که ارتباط بسیار نزدیکی با دقت شناسایی هر گراف نشان می‌دهد. در روش پیشنهادی مجموع مقادیر ویژه هر گراف به عنوان معیاری از مناسب بودن ویژگی استفاده شده و روش ساخت گراف پیشنهاد شده است. نتایج بدست آمده نشان می‌دهد که معیار پیشنهادی نشانگر مناسبی برای دقت شناسایی با استفاده از هر گراف است. همچنین نتایج ترکیب گراف‌ها نشان می‌دهد که ترکیب گراف‌های انتخاب شده توسط روش پیشنهادی می‌تواند به دقت بالاتری در مقایسه با استفاده از تک گراف و ترکیب تمام گراف‌ها بدهد.
سمیه عشوریان
سومین همایش ملی پیشرفت‌های معماری سازمانی
در سال‌های اخیر علیرغم رشد فزاینده‌ی رشته معماری سازمانی در سراسر جهان، درک مشترکی در این زمینه وجود ندارد، زیرا محققان و متخصصان در هنگام توصیف معماری سازمانی، کاربردها، روش، فرایند یا نتایج آن از رویکرد مشترکی استفاده نمی‌کنند. چندین مطالعه به تحلیل عمیق این موضوع پرداخته‌اند اما همه آن‌ها با محدودیت‌های روش‌شناختی مواجه‌اند. هدف از این مقاله پر کردن خلأ موجود درزمینه‌ی روش‌شناسی و تکنیک‌های طراحی معماری سازمانی است. این مقاله با رویکرد مروری بر فقدان درک مشترک روی معماری سازمانی و بهره‌گیری از مفاهیم و اصطلاحات علمی و تکنیک‌های تجزیه‌ و تحلیل موضوعی انجام‌ شده است و منابع ضمنی، ناقص، پیچیدگی و ناهماهنگی در تعاریف معماری سازمانی را شناسایی می‌کند که می‌تواند مبتنی بر فقدان درک مشترک در این مباحث باشد. نتایج این مقاله منجر به آگاهی بهتری در مورد درک مشترک و فرصتی برای مقابله با این مسئله می‌شود. همچنین با استناد به یافته‌های این مقاله جهت‌گیری پژوهش‌های آتی در مورد این موضوع یا طراحی روش‌شناسی و تکنیک‌های کاربردی معماری سازمانی مشخص می‌شود.
1 131 132 133 134 135 136 137 143