عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
علیرضا روحی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طراحی و پیادهسازی سیستمهای کنترل حمل و نقل به واسطهی نقشی که در رفع ازدحام ترافیک شهرها ایفا میکردهاند از دیرباز از اهمیت خاصی برخوردار بوده است. در این راستا، پروژههای عملی زیادی تعریف و سیستمهای متعددی توسعه داده شدهاند. با این حال، با توجه به پیچیدگی ذاتی طراحی برخی از این سیستمها از یک طرف و حساسیت موضوع از طرف دیگر، وارسی صحت طراحی و پیادهسازی این سیستمها از اهمیت زیادی برخوردار است.بررسی مدل، روشی خودکار برای وارسی سیستمهای همروند حالت متناهی است و مزایایی نسبت به رهیافتهای دیگر، مانند شبیهسازی، آزمون و استدلال استنتاجی دارد.این روش در عمل به صورت موفق برای وارسی طراحی مدارهای ترتیبی پیچیده و پروتکلهای ارتباطی استفاده شده است. با توجه به ویژگی خودکار بودنفرایند بررسی مدل، این روش میتواند در کنار ابزارهای آن، برای مدلسازی و وارسی سیستمهای کنترل حمل و نقل که ویژگیهای ایمنی و عاقبت به خیری در آنها ضرورت دارند، به صورت کارآمد استفاده شود. در این مقاله، کنترلکنندهیترافیک یک تقاطع را به عنوان یک کاربرد عملی، مدلسازی کرده،سپس خواص مورد انتظار این سیستم را با ارائهی فرمولهای منطق زمانی CTLبا استفاده از ابزار بررسی مدل نمادین NuSMVوارسی میکنیم. نتایج حاصل از پیادهسازی و وارسی مدل کنترل ترافیک (به عنوان یک کاربرد نمونه)، اهمیت استفاده از روش بررسی مدل در کاربردهایی مشابه و اقتضائات آنها را نشان میدهد.
|
||
احمد زائری, محمدعلی نعمتبخش
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
براساس ایده اولیه در وب معنایی، قابل فهم ساختن دانش موجود برای ماشین می¬تواند موجب تسهیل اشتراک گذاری داده¬ها و یکپارچه سازی دانش شود. بدین منظور از انتولوژی برای در دسترس ساختن دانش قلمروها استفاده می¬شود. برای یکپارچگی و ارتباط بین اجزای وب معنایی، انتولوژی¬های موجود از طریق سازوکاری هم تراز¬سازی تطبیق داده می¬شوند. اخیراً تلاش زیادی برای توسعه ابزارها و روش¬های هم¬ترازسازی صورت گرفته است؛ غالب این روش¬ها تنها انطباق های یک به یک را درنظر می-گیرند. درحالتی که انطباق یک به یک برای یک مفهوم یافت نشود؛ ممکن است بتوان با ترکیب چند مفهوم درانتولوژی دوم، معادلی برای مفهوم اول یافت. به این فرآیند، هم ترازسازی پیچیده گویند. دراین مقاله یک روش جدید برای هم ترازسازی پیچیده با استفاده از دانش موجود در نام مفاهیمی که به صورت مضاف-مضاف الیه می¬باشند، ارائه گردیده است. در الگوریتم پیشنهادی، نخست روابط میان اجزای مضاف-مضاف الیه به کمک یک کلاسه کننده¬ی معنایی تشخیص داده می¬شود. در ادامه با کمک از یک بانک الگوی انطباق پیچیده پیشنهادی، هم ترازی پیچیده، تولید و سپس با یک پالایشگر مبتنی بر استدلال در منطق توصیفی، انطباق¬های نامطلوب حذف می¬گردند. کارایی الگوریتم با هم ترازسازی دو انتولوژی شناخته شده SUMO و UMBEL نشان داده شده است.
|
||
سمانه غنی, مرتضی موسوی, علی موقر رحیمآبادی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی¬از مسائل مهم در شبکه¬های حسگر، مسئله¬ی پوشش است. یکی از شاخه¬های مسئله¬ی پوشش، پوششkتایی است.هدف این نوع پوشش نظارت حداقلk حسگر گوناگون بر تمام نقاط میدان حسی است.با توجه به محدود بودن انرژی حسگرها، مسئله¬ مهم دیگرکه در شبکه¬های حسگرمورد بررسی قرار می¬گیرد ذخیره ¬انرژی¬می¬باشد که باعث افزایش طول عمر شبکه نیز خواهد شد.در این مقاله، مسئله بهبودمصرف انرژی¬درشبکه¬های¬حسگر با پوششk تایی¬مورد بررسی و ارزیابی قرار گرفته و الگوریتم بهینه¬ای ¬برای ¬افزایش ¬کارایی¬انرژی حسگرها با کنترل تراکم آنها پیشنهاد می¬شود. طبق نتایج شبیه¬سازی، مشاهده می¬شود که این الگوریتم طول عمرشبکه را بیشتر افزایش می¬دهد.
|
||
سیدرضا چوگان سنبل, مجتبی معاضدی, مصطفی حیدرزاده
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعهای از پروتکلها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است.SIP مهمترین پروتکل علامت دهی درVoIP است که شناسایی حملاتو اثرات آنها بر روی SIP میتواند در جهت امن سازی این سیستم موثر باشد.این مقاله به حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین میتوانند با ارسال پیامهای ثبت نام به صورت طوفانی، خطرات زیادی برای سرور ثبت نام در بر داشته باشند.در این مقاله با بررسی نحوه ایجاد حملات طوفان، حملات طوفان ثبت نام به طور جزئی تحلیل شده و اثرات این حمله بر روی سرور ثبت نام ذکر گردیده و در نهایت با آزمایش در یک شبکه واقعی، اثرات حمله با توجه به نرخ آن در مقابل شرایط عادی، مورد ارزیابی قرار گرفته است.
|
||
محمد حسام تدین, هادی خان محمدی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یک طرح تسهیم راز چندگامی و تصدیقپذیر مبتني بر تابع یک طرفه خطی و سیستم رمزنگاری RSA
|
||
محمد ستاری, ناصر نعمتبخش
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه ابزارهای بسياری برای دسترسی سريع و آسان به اطلاعات در شبکه های اجتماعی معرفی شده اند که مهمترين و پرکاربرد ترينآنها، ابر برچسب است.يکی از مهمترين مسائلدر مورد ابر برچسب ، نحوهی انتخاببرچسب برای آن است.تاکنون دو روش¬ برای مشخص کردن چگونگی اين انتخاب ارائه شده است. اولی مبتنی بر پرکاربرد بودن و دومی ترکيبی از آناليز نحوی و خوشهبندی معنايياست. در مقالات قبلی بهتر بودن روش ترکيبی از لحاظ دو معيار پوشش و اشتراک (مهمترين معيارهای ارزيابی ابر برچسب) نسبت به روش اول نشان داده شده است اما روش ترکيبی هم با مشکلاتی مواجه است.يکی از اين مشکلات در نحوه ی آناليز نحوی اين روشاست. بدين صورت که در اين روش برخلاف هدف آناليز نحوی که دسته بندی کلمات هم خانواده در يک خوشه است، برخیبرچسب¬ها را که هم خانواده نيستند به اشتباه هم خانواده در نظر گرفته و در يک خوشه قرار می دهد. در اين مقاله، اين مشکل با تغيير درآناليز نحوی روش ترکيبیحل شده و سپس روشارائه شده و روشترکيبی روی بخشی از دو پايگاهداده ی DeliciousوBibsonomyاجرا شده است.نتايج حاکی از بهبوددو معيار پوشش و اشتراکدر روش ارائه شده نسبت به روش ترکيبی بوده است.
|
||
مجتبی جوانمردی, علی قیومی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله سیستم رمز قطعه ای SHACAL را با استفاده از تکنیک تفاضلی، تحلیل کردیم. این سیستم رمز همان تابع درهم ساز SHA-1در حالت سیستم رمز قطعه ای است.به منظور تحلیل سیستم های رمزنگاری روش های گوناگونی از جمله: تحلیل تفاضلی و تحلیل خطی وجود دارد که ما نیز برای تحلیل نُه گام از این سیستم رمز قطعه ای از روش تحلیل تفاضلی استفاده کردیم.ما در تحلیل خود با بدست آوردن 32 مشخصۀ نُه گامی با احتمال 2-9توانستیم در نهایت با پیچیدگی زمانی15×2^32، تعداد 288 بیت کلید را استخراج کنیم. لازم به ذکر است که نتایج حاصل از این مقاله می تواند در شکسته شدن تابع درهم ساز SHA-1 مورد استفاده قرار گیرد.
|
||
حسن قلیپور, فرشاد الماس گنج, آزیتا فاضلخواه
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف از تطبيق به گوينده در سيستمهاي مستقل از گوينده، شيفت دادن و نزديک کردن مدل صوتي مستقل از گوينده به مدل وابسته به گوينده جديد، جهت افزايش کارايي سيستم باز شناخت گفتار اتوماتيک ميباشد. در اين گزارش يک روش جديد تطبيق به گوينده بر اساس تجزيه و تحليل چند بُعدي گويندههای آموزشي با استفاده از تجزيهی تاکر ارائه ميشود. تجزيه تاکرِ مدلهاي آموزشي ميتواند مجموعه دادهها را به زير فضاهاي حالت، بُعد بردار ميانگين و گوينده تجزيه کند. با استفاده از پايههاي حاصله از زير فضاي حالت، یک فرمول تطبيق به گوينده استخراج ميشود که در آن ماتريسِ بردارهاي پايه در فضاي سطر و ستون وزندهي ميشوند. روش ارائه شده ميتواند تکنيک صداي ويژه را به عنوان زيرمجموعه شامل شود.
روش پيشنهادي براي داده تطبيقي بيشتر از حدود 16 ثانيه عملکرد بهتري نسبت به روش صداي ويژه دارد و تا حدودِ داده تطبيقي 22 ثانيه عملکرد بهتري نسبت به MLLR دارد. همچنين درصد بازشناسي واج مدل مستقل از گوينده را حدود 6% افزايش داده است.
|
||
سبحان موسوی, معصومه عظیمزاده, مریم محمودی, علیرضا یاری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با افزایش حجم دادهها در سطح وب، دستیابی به اطلاعات مورد نیاز بدون استفاده از موتورهای جستجو تقریباً ناممکن است. به این ترتیب موتورهای جستجوی بسیاری در سالهای اخیر ارائه شدهاند. مهمترین عامل در تعیین محبوبیت موتورهای جستجو، کارایی آنها در ارائه خدمات مناسب به کاربران میباشد. اما چالش اصلی در اینجاست که عوامل متعددی در تعیین کارایی یک موتور جستجو نقش دارند. نپرداختن به تمامی جنبهها براي تعیین کارایی و هزینههای بالا را میتوان عمدهترین مشکلات فعالیتهایی دانست که پیش از این در حوزه سنجش کارایی موتورهای جستجو مطرح گردیدهاند. در این پژوهش، به ارائه چارچوبی مناسب برای سنجش کارایی موتورهای جستجو پرداخته شده است که در عین کمهزینه بودن، جنبههای گوناگونی همچون کیفیت نتایج بازگشتی، واسط کاربری، محبوبیت و پوشش در آن لحاظ گردیده است. تمرکز اصلی در این چارچوب بر روی زبان فارسی میباشد. همچنین بر اساس چارچوب پیشنهادی، به بررسی و مقایسه موتورهای جستجویی پرداخته شده است که امکان جستجو در سطح وب فارسی را فراهم آوردهاند. نتایج بررسیها، نشان از کارایی قابل ملاحظه موتورهای جستجوی عمومی (همچون گوگل) و فراجویشگرهای فارسی (همچون سلام و بیاب) داشته است. از سوی دیگر، موتور جستجوی پارسیجو نیز به عنوان مناسبترین موتور جستجوی فارسی معرفی میگردد.
|
||
مصطفی صفرپور, سیدعلی میرسلیمانی, غلامحسین دستغیبیفرد
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دریک محیط محاسباتی ناهمگن همانند محاسبات مشبک، زمانبندی کارآمد کارهای محاسباتی مستقل مسأله¬ای بسیار مهم است. این مسأله از نوع مسائل NP-سختبه¬شمار می رود، بنابراین برای حل آن از الگوریتم¬های فرااکتشافی استفاده می¬شود. در این میان الگوریتم بهینه سازی کلونی مورچگان به عنوان روشی کارآمد در حل مسائل NP-سخت شناخته شده است. در میان انواع الگوریتم هایی که در زیرمجموعه¬ی این روش قرار می گیرند، الگوریتم سیستم کلونی مورچگان به عنوان یک روش توانا و قدرتمند شناخته می شود که دارای یک رویکرد اضافی در اعمال مکانیزم¬های بهنگام¬سازی فرومن، به¬نام بهنگام¬سازی محلی می باشد.
در این مقاله، ما برای نخستین¬بار یک الگوریتم سیستم کلونی مورچگان جدید را که در آن تکنیک¬های نوینی برای حل مسأله¬ی زمانبندی پردازش ناهمگن به¬کار رفته است ارائه می¬نماییم. قابل توجه است که این الگوریتم رویکردی ساده داشته و از تکنیک-هایی چون جستجوی محلی، ترکیب یا بذرپاشی استفاده نمی¬کند. نتایج حاصل از آزمایش¬ها نشان می دهند که الگوریتم ارائه شده در مقایسه با الگوریتم¬های پیشین حداقل درپنج نمونه از نمونه¬های مسأله به نتایج بهتری در مدت زمان بسیار کمتری دست پیدا می¬کند و در بقیه¬ی موارد نیز نتایج در زمان بسیار کمتری نسبت به کارهای پیشین، تقریبا برابر است.
|
||
امیر محمدزاده لاجوردی, محمد جواد امیری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کشف بدافزار، به دو روشِ کشف مبتنی بر امضاء و مبتنی بر رفتار صورت میگیرد. روش کشف مبتنی بر رفتار از طریق شناسایی عملکرد و رفتار برنامه، ماهیت نرمافزار مخرب را تشخیص میدهد. استفاده از توابع سیستمی یکی از روشهای رایج شناسایی رفتار و عملکرد برنامه است. در سالیان اخیر روشهای زیادی به منظور کشف بدافزار از طریقِ رهگیریِ توابع سیستمیِ فراخوانی شده توسط برنامه ارائه گردیده است. شناختهشدهترین روشِ رهگیریِ فراخوانیهای سیستمی، رهگیری از طریق جدولِ توصیفگرِ سرویسهای سیستم است. از این روش در اکثر ابزارهای شناخته شده ضد بدافزار موجود استفاده میشود.
هدف از این مقاله، ارائه روشی جهت حمله به ابزارهای تحلیل و کشف بدافزار است. روش پیشنهادی با پنهانسازی فراخوانیهای سیستمی، از عمل رهگیری پویا جلوگیری مینماید. این کار از طریق تصحیح جدولِ توصیفگرِ سرویسهای سیستم، کپیِ کد توابع سیستمی و مبهم سازی ساختار کد صورت میگیرد. همچنین روش پیشنهادی، به دلیل قابلیت پنهان سازی فراخوانیهای سیستمی، قادر است پردازشهای وابسته به ابزار ضد بدافزار را خاتمه دهد. مجموعه آزمایشات انجام شده بر روی تعدادی از ابزارهای رهگیریِ شناخته شده، میزان موفقیت روش پیشنهادی را آشکار میسازد.
|
||
فاطمه خلیفه, زهره عظیمیفر
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
به¬دست آوردن انتزاع شی در طبقه بندی اشیا اهمیت بسیاری دارد. یکی از روش¬های انتزاع شی، انتزاع شکلی آن است یعنی شکل¬های هندسی پایه که یک شی را می¬سازد تشخیص داده شوند. این مقاله، چارچوب¬ انتزاع کردن بخش¬های اشیا برپایه¬ی شکل¬های هندسی تحلیلی را بهبود می¬دهد. هدف اصلی، افزایش دقت بخش گزینش شکل¬های هندسی تحلیلی است. این کار با بهبود ملاک¬های ارزیابی شکل¬ها انجام شده است. ملاک ارزیابی بهبود یافته¬، به گزینش شکل برازنده¬تر کمک می¬کند. آزمون¬های انجام شده نشان می¬دهد که روش پیشنهادی می¬تواند شکل¬ مناسب¬تری را نسبت به روش¬ موجود برای داده¬های نویزی بیابد.
|
||
Keyvan Karimi, Arash Ahmadi, Mahmood Ahmadi, Bahram Bahrambeigy
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
Firewalls are a piece of software or hardware that control access to organization networks. Packet filtering is placed in the heart of firewalls. It is performed by comparing each data packet against a rule set. In the high bandwidth networks, filtering becomes a time consuming task. In this situation, the packet filtering firewall can reduce the overall throughput and become a bottleneck. To solve this problem a wide range ofresearcheshave been done to improve overall throughput of the packet filtering firewalls. In this paper, the first matching rule mechanism of Iptablesis implemented in user-space by employing parallel processing capability of Graphics Processing Unit (GPU). The results show that CPU-GPU accelerated code brings significantly higher throughput over the CPU version ofIptablescode. The overall throughput of packet filtering on GPU for 10,000 rules is about 400,000 Packets PerSecond (PPS) which is 43 times faster than inefficient first matching rule algorithm of Iptableson CPU
|
||
الهام مفیدی روچی, امیر مسعود افتخاری مقدم
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مسایل اساسی و مهم در دادهکاوی، ایجاد یک مدل کارآمد با حداکثر دقت، برای دستهبندی داده میباشد. در این مقاله، یک دستهبند دومرحلهای که از ترکیب دستهبندیکنندهی ملهم از سیستمایمنیمصنوعی و الگوریتم Fuzzy-knn تشکیل شده، معرفی گردیده است. در مرحلهی اول، دستهبندیکننده، برمبنای شبکهی ایمنیمصنوعی و انتخاب کلونی عمل میکند و مجموعهای بهینه از دادههای آموزشی را به عنوان دستهبندیکننده ارائه میدهد و در مرحلهی دوم، با استفاده از الگوریتم Fuzzy-knn ، دادههای تست دستهبندی میشوند. در مرحلهی اول، از شیوه "وزندهی فازی" (Fuzzy weighting) استفاده میشود و همچنین برای محاسبهی میل ترکیبی از معیار
(Heterogeneous Euclidian overlap metric) HEOM فازی استفاده میشود. برای بررسی کارایی مدل پیشنهادی از پنج مجموعه داده از UCI که برای کاربردهای دستهبندی مورد استفاده قرار میگیرند، استفاده شده است که عبارتند از Australian Credit و German Credit و Pima Indians Diabetes و Ionosphere و iris. برای ارزیابی کارایی دستهبندیکننده، از شیوه 10-fold cross-validation استفاده شده است. نتایج بدست آمده، نشان میدهد که پس از اعمال HEOM فازی و fuzzy-knn، مدل پیشنهادی نتایج قابل قبولی را ارائه میدهد.
|
||
راضیه کشاورزیان
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، یک روش جدید نهان نگاری مقاوم و کور در حوزه تبدیل موجک ارائه می شود. در روش های نهان نگاری هر چه قدرت جاسازی بالاتر باشد، مقاومت در برابر حملات بیشتر خواهد بود. در این روش به منظور رسیدن به مقاومت بالا، چهار نسخه از واترمارک داخل ضرایب تقریب تصویر اصلی به صورت بلوکی جاسازی می شود. در مرحله جاسازی، تصویر اصلی به چهار زیر تصویر در حوزه مکان تقسیم می شود. یک تصویر واترمارک باینری با استفاده از تبدیل آرنولد به هم ریخته می شود، سپس به طور متناظر در هر چهار زیر تصویر جاسازی می شود. برای جاسازی واترمارک در هر زیر تصویر، تبدیل موجک گسسته بر روی هر بلوک زیر تصویر اعمال شده و باند تقریب برای جاسازی واترمارک انتخاب می شود. روش پیشنهادی یک روش کور است و نیازی به استفاده از واترمارک در مرحله آشکارسازی نیست. نتایج شبیه سازی نشان می دهد که این روش، امنیت و شفافیت تصویر واترمارک شده را افزایش می دهد. بعلاوه، در برابر حملات مختلف از جمله برش مقاوم است.
|
||
ایمان خدادی, محمد صنیعیآباده
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله روشی برای پاسخگویی به پرسشها با دامنهی نامحدود، در قالب یک یا چند کلمه، ارائه میشود. رویکرد ارائه شده که AskSimorgh نامگذاری شده است، یک روش ممتیکی – آماری است؛ به این معنا که با الگوریتم ممتیک، جستجو در بین جمعیت جملات کاندید انجام میشود و از یک رویکرد مبتنی بر ویژگیهای نحوی و لغوی، برای محاسبهی احتمال یا برازش جمله، استفاده میشود. هدف از این رویکرد، ایجاد یک موتور جستجو برای پاسخگویی دقیق به پرسشها، یا یک سیستم پرسش و پاسخ مبتنی بر وب است. برای یادگیری و ارزیابی این رویکرد، از دادههای مسابقات پرسش و پاسخ TREC استفاده شده است. روند پاسخگویی به این صورت است که ابتدا متن سایتهایی که حاوی اطلاعاتی در مورد پرسش هستند، از یک موتور جستجو بازیابی میشوند و سپس در بین جملات این منابع، جستجو با الگوریتم ممتیک انجام میشود و برازندهترین جمله، به عنوان جملهی پاسخ انتخاب میشود. در نهایت با استفاده از یکسری الگوهای دستساز که از پرسشها و پاسخهای آنها فراگیری شده است، یک یا چند کلمه به عنوان پاسخ نهایی، استخراج میشود. نتایج بدست آمده، افزایش دقت در حوزهی مربوطه را نشان میدهد.
|
||
ویدا عابدی, علی اکبرنیک نفس, مجید محمدی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
قدرت پردازش موازی مولکولهای دیانای و قابلیت آنها در حل مسائل پیچیده، محققان را به سوی ساخت رایانه مولکولی هدایت کرده است. در اين مقاله، یک مدل جدید برای ساخت گیت NAND بصورت مولکولی تشريح ميشود. در این الگوریتم تنها از عملگرهای زیستی کدگذاری، ازدیاد و مرتبسازی بر اساس طول رشته، استفاده شده است. رشتههای دیانای در این روش دستخوش تغییر نمیشوند و تعداد ورودیهای گیت هیچ محدودیتی ندارد. مزیت دیگر این الگوریتم این است که چون از عملیات زیستی سادهای در آن استفاده شده است، درک آن دشوار نیست. در این روش دو رشته مختلف برای صفر و یک منطقی در نظر گرفته شده است. از این رو، میتوان بین حالتی که ورودی آماده نیست و حالتی که ورودی صفر است تفاوت قائل شد، که این یک برتری نسبت به بعضی از روشهای قبلی محسوب میشود.
|
||
زهرا زمانی علویجه, احمد براآنی دستجردی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تحلیل شبکههای اجتماعی در سالهای اخیر بسیار مورد توجه قرار گرفتهاست. بسیاری از شبکههای اجتماعی به شکل شبکههای پیچیده و ناهمگن مدل میشوند. ظهور شبکههای ناهمگن در فضای وب، تنوع در انواع موجودیتهای شبکه و پیوندهای مختلف میان موجودیتها را به همراه داشتهاست. بنابراین چالش جدیدی به نام پیشگویی نوع پیوندمطرح گردیدهاست که هدف آن تشخیص نوع رابطهی موجود، میان موجودیتهاست. با توجه به تاثیری که این موضوع در مدیریت بهینهی اطلاعات کاربران دارد، در این مقاله ابتدا به بیان اهمیت پیشگویی نوع پیوند در شبکههای اجتماعی و مزایای آن پرداختهایم. سپس برای حل این مسئله، الگوریتم جدیدی ارائه شده که براساس روش یادگیری با نظارت و قوانین احتمال، به منظور پیشبینی نوع پیوند در یک شبکه اجتماعی عمل میکند. این الگوریتم با کلاسبندی نوع روابط براساس ویژگیهای کاربران درگیر در یک رابطه، سعی در پیشبینی نوع روابط ناشناخته دارد. این روش به کمک مجموعه داده Epinions مورد ارزیابی قرار گرفته است ونتایج آن از نظر دقت و فراخوان با الگوریتم کلاسبندی بیز مقایسه شدهاست.
|
||
پریسا کشاورزی, حسین دلداری, سعید ابریشمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
جستجوی اول سطح هسته اولیهای برای پیمایش گراف و پایه بسیاری از الگوریتمهای تحلیل گراف است. این الگوریتم را میتوان بعنوان نمایندهای از یک کلاس از الگوریتمهای موازی نامنظم دانست. امروزه برای پیادهسازی بسیاری از الگوریتمها از پردازندههای گرافیکی استفاده میشود. پیادهسازیهای متفاوتی از الگویتم جستجوی اول سطح، بر روی این نوع پردازنده ارائه شده است؛ اما هر کدام برای پیمایش نوع خاصی از گراف مناسب است. تنها یک کار تخصصی ارائه شده است که میتواند گرافهای خلوت و متراکم را با سرعت خوبی پیمایش کند. اما در این کار از پردازنده مرکزی در کنار پردازنده گرافیکی استفاده شده است. در این مقاله سعی میشود با بهرهگیری از روشهای متفاوت پیادهسازی الگوریتم اول سطح و نیز استفاده از امکانات موجود در پردازنده گرافیکی در برنامهنویسی سرعت اجرای الگوریتم بهبود یابد. با استفاده از الگوریتمهای ارائه شده در این مقاله میتوان گراف های منظم و نیز نامنظم با هر میانگین درجهای را با بهره سرعت بهتری پیمایش نمود. نتایج عملی بدست آمده این ادعا را نیز تایید مینماید.
|
||
امیررضا رامتین, وصال حکمی, مهدی دهقان
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، یک الگوريتم با ويژگيهای خود-پاياسازی و محدودسازی خطا برای ساخت مجموعه غالب مینیمال به منظور خوشهبندی در شبکههای حسگر بیسیم، پيشنهاد میشود. الگوریتمهای مشابه يا بهکلی از ويژگی محدودسازی خطا بیبهرهاند و یا چون اساساً با دید کاربردی خاصی طراحی نشدهاند، با محيط عملياتی شبکههای حسگر تناسب ندارند. الگوریتم پیشنهادی قابلیت تنظیم وابستگی گرهها به سرخوشه را دارد؛ از پيکربندیهای تکخطايي با پيچيدگی زمانی و مکانی O(1) ترميم میشود و تحت سیاست زمانبندی توزيعی ناعادلانه کار میکند که بیشترین مشابهت با معماری شبکههای حسگر را دارد. ساخت مجموعه غالب مینیمال، چون عدم مجاورت گرههای سرخوشه را الزامی نمیکند، تعداد تغییر حالت کمتری تا پیکربندی مجاز نیاز دارد و ساختار خوشههای حاصل از آن نیز بهینهتر است. کاهش تعداد پيامهای بروزرسانی، ایجاد ساختار خوشهبندی کارآمدتر و پايدارسازی با حداقل تغيير در ساختار توپولوژيکی از ویژگیهای اساسی الگوريتم میباشند. نتایج حاصل از شبیهسازی نشان خواهد داد که صرف نظر از تعداد و تراکم گرهها، روش پيشنهادی علاوه بر ترمیم سريع در مقابل خطاهاي مقياس کوچک، زمانِ رسيدن به پايداري با شروع از پيکربندي دلخواه اوليه را نيز نسبت به روشهاي قبلي بهبود میدهد.
|