انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
یوسف عبدالملکی, محمد عبداللهی ازگمی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیشرفت‌ها در رایانش و شبکه، قابلیت‌های جدیدی را به سیستم‌های فیزیکی فراهم کرده است که پیش از آن، این قابلیت‌ها به طور عملی قابل افزودن نبودند. این امر منجر به ظهور سیستم‌های مهندسی به نام سیستم‌های سایبر- فیزیکی شد. این سیستم‌ها، دامنه‌های سایبری (شامل مؤلفه‌های شبکه و سرورها) و فیزیکی (شامل حسگرها و محرک‌ها) را با هم تلفیق می‌کند. در این سیستم‌ها، روش‌های صوری کشف نفوذ، هر نمونه داده را به صورت مستقل مورد تحلیل قرار می‌دهند و از مهمترین خصوصیت این نمونه‌های داده‌ (ترتیبی بودن) صرف نظر می‌کنند. اغلب ناهنجاری‌ها را تنها با تحلیل دنباله‌ای از نمونه‌های داده می‌توان کشف کرد. ماهیت سری‌های زمانی وابسته بودن مشاهدات آن‌ها است. بنابراین تحلیل سری‌های زمانی به منظور کشف ناهنجاری در دنباله‌ای از داده‌ها، راه‌حل مناسبی است. روش ارائه شده در این مقاله به این صورت است که ابتدا داده‌ها را از طریق حسگرها جمع‌آوری کرده، سپس مجموعه داده‌های آموزش را مدل کرده و رفتار آینده سیستم را پیش‌بینی می‌کنیم. در نهایت با مدل کردن مجموعه داده‌های آزمون و با مقایسه این مجموعه داده با رفتار پیش‌بینی شده می‌توان ناهنجاری‌ها را شناسایی کرد. نتایج نشان می‌دهد که این روش داری نرخ تشخیص درست بالا و نرخ تشخیص نادرست بسیار پایین است.
امیر پروانه پور, آیدا تجویدی, مریم شاه پسند, سید محمد ایوب زاده
کنفرانس فناوری اطلاعات در مدیریت شهری
ترویج فرهنگ استفاده از وسایل حمل و نقل عمومی و افزایش تقاضای سفر در شهرهای بزرگ منجر به گسترش و توسعه روزانه شبکه حمل ونقل عمومی، و بالطبع بررسی ابعاد مختلف این موضوع از سوی مدیران شهری گردیده.راه آهن شهری( مترو) ، به عنوان یکی از ارکان اصلی و مهم در این حوزه است تاجایی که یکی از شاخص های توسعه یافتگی شهر‌ها نیز محسوب می شود. خطوط مترو نقش به سزایی را در تعیین رفتار شهروندان در سفرهای درون شهری ایفا می¬کند. مطالعه¬¬¬ی رفتار سفرهای درون شهری جهت توسعه ایستگاه¬های جدید مترو، قبل و بعد از راه اندازی ایستگاه از اهمیت به سزایی برخوردار است. در این پژوهش تعداد مسافران مترو در گذر زمان، متناسب با حجم سفرها در ایستگاه¬های قبلی و با درنظر گرفتن افزایش ایستگا¬ه¬های جدید مورد مطالعه قرار گرفته است. این مهم به کمک تحلیل اطلاعات حاصل از تراکنش¬های تولید شده کارت بلیت الکترونیک انجام شده است. هر تراکنش به منزله یک سرویس ارائه شده برای جابه¬جایی در این شبکه حمل ونقل است. نتایج بررسی این تراکنش-ها نشان¬دهنده رفتار تقاضای سفر درون شهری با شبکه حمل¬ونقل ریلی (مترو) است که در بازه زمانی 4 سال(1391 تا 1395) و تاثیر قابل توجه تعداد مسافران جدید(جذب مسافران) در اثر افتتاح و بهره¬برداری از ایستگاه¬های: میدان منیریه، میدان راه آهن، جوادیه، زمزم و آزادگان می‌باشد.
سمیه رخساری طالمی, ابوالقاسم صادقی نیارکی, مریم شاکری
کنفرانس فناوری اطلاعات در مدیریت شهری
گردشگری به عنوان یکی از صنایع مهم در هر کشوری به شمار می رود که بستر ساز موقعیتهای فراوان مانند افزایش نرخ اشتغال و رشد اقتصادی است. البته دستیابی به این غایت نیازمند تدوین استراتژیهای مهمی است، یکی از مواردی که در دستیابی به این هدف بسیار مهم و تاًثیرگذارست افزایش کیفیت سرویس ‌دهی گردشگری است که نقش مهمی در پویایی این صنعت خواهد داشت. امروزه استفاده از GIS فراگستر به عنوان یکی از نسلهای GIS منجر به افزایش کیفیت سرویسهای گردشگری شده است. GIS فراگستر امکان ارائه سرویس به گردشگران را بر اساس مفهومی به نام محیط آگاهی فراهم می سازد. محیط آگاهی بیانگر هرنوع اطلاعاتی مربوط به گردشگران و محیط پیرامون آنهاست. در این طرح توسعه یک سیستم گردشگری در طرح ریزی سفر بر اساس GIS فراگستر مورد توجه قرار می‌گیرد.در سیستم پیشنهادی ابتدا اطلاعات محیط آگاهی مربوط به طرح ریزی سفر جمع‌آوری شده و سپس با روشهای ترکیب اطلاعات مانند سلسله مراتبی و تاپسیس است ترکیب می‌شود تا منجر به انتخاب بهترین مقصد برای گردشگران شود. با ایجاد سیستم پیشنهادی امکان طرح‌ریزی سفر بر اساس ترجیح کاربران فراهم می‌شود که این مسئله منجر به افزایش رضایت گردشگران در استفاده از سیستم مذکور می‌گردد.
ندا کارشناس, شکوفه کلاه‌دوز رحیمی, بهمن زمانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه یکی از روش‌های مطرح جهت تولید سیستم‌های پیچیده، مهندسی مدل‌رانده است. در این روش، تبدیل مدل یکی از ارکان مهم است که مدل را به‌صورت خودکار به کد تبدیل می‌کند. اما با پیچیده‌شدن سیستم‌های نرم‌افزاری، تبدیل مدل‌ها نیز بزرگ و پیچیده شده‌اند. در نتیجه کیفیت تبدیل‎‌ها و فهم آن‌ها با مشکل روبه‌رو شده است. یک روش برای بهبود کیفیت‌ تبدیل‌ها و غلبه بر این پیچیدگی‌ها، استفاده به‌جا و مناسب از الگوهای تبدیل است، ولی استفاده از الگوها برای افراد مبتدی آسان نیست. هدف از این تحقیق، ارائه راهکاری جهت تسهیل و بهبود به‌کارگیری الگوهای تبدیل به‌منظور افزایش کیفیت تبدیل‌های نوشته شده است. به‌همین منظور از یک فرایند جهت اعمال الگوهای مهم در تبدیل مدل استفاده می‌شود. به‌منظور ارزیابی روش پیشنهادی، کد تبدیل قبل از اعمال الگو و بعد از اعمال الگو بر اساس پارامترهای کیفی مانند کارایی، پیچیدگی و میزان خاصیت پیمانه‌ایی سنجیده می‌شود. نتایج نشان می‌دهد که استفاده از الگوها باعث افزایش خاصیت پیمانهایی، کیفیت، کارایی، چسبندگی و سادگی کد تبدیل خواهد شد. همچنین سودمندی استفاده از الگوهای تبدیل بر روی تبدیل‌های واقعی به‌صورت کمی ارزیابی می‌شود.
زهرا شیرمحمدی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های روی تراشه به‌عنوان رهیافت جدید طراحی مدارات دودویی امروزی، همواره با چالش‌های زیادی چه در مرحله‌ی طراحی و چه در مرحله‌ٰی پیاده‌سازی روبه‌رو هستند. از جمله‌ی این چالش‌ها برقراری تعادل بین مشخصه‌های مختلف سامانه از قبیل قابلیت اطمینان و توان مصرفی است. استفاده از فناوری‌های در مقیاس نانو در ساخت سامانه‌ی روی تراشه، آسیب‌پذیری اجزای این سامانه‌ها را به منابع اشکال بیشتر کرده تا جایی که به جرأت می‌توان گفت که ساخت تراشه‌ها بدون درنظرگرفتن چالش‌های قابلیت اطمینان درآن امری غیرممکن است. اشکال همشنوایی به‌عنوان مهم‌ترین منبع تهدید‌کننده‌ی قابلیت اطمینان سامانه‌های روی تراشه است. باتوجه به اهمیت اشکال همشنوایی در شبکه‌های روی تراشه، اجتناب از همشنوایی در سطوح مختلف فیزیکی، ترانزیستوری و انتقال ثبات می‌تواند انجام شود. با این وجود همه روش‌ها تنها اثر تزویج خازنی را در نظر گرفته‌اند و از اثر تزویج سلف چشم پوشیدند. در این مقاله، یک روش کدگذاری مبتنی بر سیستم عددی، به نام کدگذاری بازتابی برای جلوگیری از اشکال‌های همشنوایی ارائه شده است. این روش الگوی بیتی ’11111‘ و ’00000 ‘که منبع اصلی اشکال همشنوایی با درنظر گرفتن اثر سلفی است را حذف می‌کند. شبیه سازی‌هایی برای اندازه گیری سربار توان مصرفی، مساحت اشغالی و تأخیر مسیر بحرانی کدک برای این روش انجام شده است. نتایج نشان داده است که این روش در مقایسه با روش کدینگ مبتنی بر فیبوناچی به طور میانگین 27.4 درصد انرژی مصرفی و 19.1 درصد مساحت اشغال شده کدک را بهبود می‌دهد.
مریم ثابت, محمدرضا پژوهان
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه موضوعات مرتبط با سلامت و اثراتی که در تمامی ابعاد زندگی فردی و اجتماعی دارد، اهمیت فراوانی یافته‌اند. داروها گاهی عوارضی ناخوشایند در بدن فرد به همراه خواهند داشت. برای کشف این تاثیرات می‌بایست آزمایشاتی پرهزینه و زمان‌بر روی جمعیتی مشخص انجام شود تا بتوان بیان کرد که بعد از مصرف این دارو چه تاثیراتی ممکن است بروز کنند. در همین راستا، روش‌های یادگیری ماشین، مبتنی بر همسایگی و یا ترکیبی برای پیش¬بینی عوارض ناشی از مصرف داروها به‌کارگرفته شده¬اند که همگی سعی در بهبود این پیش¬بینی¬ها داشته¬اند. در این مقاله یک روش جدید برای پیش¬بینی یکسری از عوارض‌جانبی با داشتن سایر عوارض در دسترس ارائه شده است. در مدل پیشنهادی با استفاده از این عوارض‌جانبی، یک ماتریس همبستگی ساخته و به صورت یک گراف وزن‌دار درنظرگرفته می¬شود. پس از آن با به¬کارگیری الگوریتم¬های تشخیص زیرگراف، مدل‌سازی به ازای گروه-های کمتری از عوارض انجام می¬گیرد. با کمک ماشین بولتزمن محدودشده ماتریس نهایی احتمالات رخداد عوارض‌جانبی برای داروها تعیین می¬گردد. در نهایت با کمک قوانین وابستگی فازی نتایج به¬گونه¬ای قابل فهم برای فرد خبره ارائه می‌شود. بررسی نتایج حاصل شده از روش پیشنهادی با کمک نمودار AUPR حاکی از دقت بالاتر مدل پیشنهادی نسبت به روش سیستم توصیه‌گر مشابه است.
محمدرضا رازیان, محمد فتحیان
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله منع سرویس توزیع شده به روش‌های مختلفی انجام می‌پذیرد که از منظر میزان ترافیک ارسالی برای وقوع حمله، به دو دسته حمله با نرخ بالا و حمله با نرخ پایین تقسیم می‌شود. در حمله با نرخ بالا، حمله‌کننده با ارسال فراوان بسته به سمت شبکه یا کارگزار قربانی، قصد خارج از سرویس کردن آن‌ها را دارد. برخلاف حمله با نرخ بالا، در حمله منع سرویس با نرخ پایین میانگین نرخ ترافیک ارسالی توسط حمله‌کننده پایین خواهد بود بدین ترتیب سیستم‌های تشخیص حمله، نمی‌توانند عملکرد مناسبی داشته باشند. در حمله منع سرویس با نرخ پایین علیه پروتکل تی.سی.پی، حمله‌کننده با سوء استفاده از رفتار پروتکل تی.سی.پی حمله خود را انجام می‌دهد. در این مقاله با بررسی نقاط قوت و ضعف روش‌های دفاعی ارائه شده، روشی نوین برای مقابله با حمله منع سرویس توزیع شده با نرخ پایین علیه پروتکل تی.سی.پی ارائه شده است. در الگوریتم پیشنهادی با استفاده از تکنیک‌های داده‌کاوی، فارغ از الگوی ترافیکی حمله کننده و نوع جریان‌های موجود در حمله، گره‌های متخاصم و جریان‌های مرتبط با حمله شناسایی می‌شوند. همچنین نتایج بدست آمده از طراحی و پیاده‌سازی نشان می‌دهد روش پیشنهادی به طور موثر و کارا می‌تواند جریانات حمله را شناسایی نماید.
میترا علی‌دوستی, علیرضا نوروزی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برنامه‌نویس‌ها اغلب به قابلیت اجرای موازی برنامه‌ کاربردی توجه نمی‌کنند و برنامه‌کاربردی را به عنوان موجودیت ترتیبی در نظر می‌گیرند. این موضوع موجب می‌شود تعاملات پیش‌بینی نشده‌ای به‌وجود‌آید که برنامه عملکرد مورد انتظارش را انجام ندهد. چنین تعاملاتی حالت مسابقه نامیده‌می‌شود. شناسایی حالت مسابقه در برنامه کاربردی بسیار وابسته به منطق و کسب و کار برنامه‌کاربردی است. تاکنون راهکار آگاه از منطق برای شناسایی حالت مسابقه در برنامه‌‌های کاربردی ارائه نشده‌است. در این تحقیق راهکار جعبه سیاه برای آزمون امنیتی پویا به منظور شناسایی آسیب‌پذیری لایه کسب و کار برنامه کاربردی در مقابل حملات حالت مسابقه را با نام BLTOCTTOU پیشنهاد می‌دهیم. BLTOCTTOUدر پنج مرحله به شناسایی حالت مسابقه می‌پردازد: 1- استخراج گراف مسیر حرکت برنامه‌کاربردی 2-شناسایی فرایندهای کسب و کار برنامه‌کاربردی 3-شناسایی متغیرهای بحرانی در هر فرایند کسب و کار 4-شناسایی زوج فرایندهای بحرانی مستعد بروز حالت مسابقه 5-اعمال زوج فرایند‌های بحرانی و بررسی خروجی برنامه‌کاربردی. آزمایش‌ها بر روی چهار برنامه‌کاربردی پرکاربرد نشان داد، BLTOCTTOU قادر است آسیب‌پذیری‌های لایه کسب و کار این برنامه‌‌ها را در مقابل حالت مسابقه شناسایی کند.
Simone Agliano, Mohammad Ashjaei, Moris Behnam, Lucia Lo Bello
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Software defined networking and network virtualization are widely considered promising techniques for reducing the complexity of network management in many contexts that require high Quality of Service (QoS) and the support for heterogeneous architectures. In this paper we address a network architecture, here called a virtualized SDN network that combines the benefits of SDN and virtualization. To cope with the demand for efficiently sharing a platform among several services, here a resource management mechanism to reserve and control network resources among various services in the virtualized SDN networks is proposed. The mechanism is implemented on an SDN controller and a set of experiments show the effectiveness of the proposed approach.
حامد رضوان‌نيا, غلام‌حسين اکباتاني‌فرد
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با گسترش روزافزون اينترنت اشياء نقش مهم پروتکل مسيريابي شبکه‌هاي کم‌توان و پُر اتلاف، که توسط کارگروه مهندسي اينترنت به‌عنوان يک استاندارد مسيريابي ويژه معرفي گرديده، بيشتر شده است. به‌جهت محدوديت‌هاي ذاتي شبکه‌هاي مبتني بر RPL، اين شبکه‌ها در معرض انواع حملات قرار مي‌گيرند. حتي اگر از مکانيزم‌هاي رمزنگاري به‌عنوان اولين خط دفاعي استفاده شود تنها مي‌توان از حملات خارجي محافظت نمود. هنگامي که گره‌ها به‌عنوان يک مهاجم داخلي در نظر گرفته شوند تکنيک‌هاي رمزنگاري نمي‌توانند هيچ‌گونه محافظتي از شبکه‌ها انجام دهند. يکي از مهم‌ترين و جدي‌ترين اين نوع حملات، حمله سياه‌چاله است که در آن يک گره مهاجم همه بسته‌هايي که تصور مي‌گردد ارسال خواهند شد را حذف مي‌نمايد. معيار مصرف انرژي به‌عنوان يکي از مهم‌ترين محدوديت‌هاي شبکه‌هاي RPL در روش‌هاي ارائه شده کنوني براي مقابله با اين حمله در نظر گرفته نشده است. در اين مقاله يک مکانيزم انرژي‌کارا جهت کاهش اثرات اين حمله با بيشترين نرخ دريافت بسته‌هاي داده و دقت بالا ارائه مي‌گردد. در اين مکانيزم هر گره رفتار مشکوک گره‌هاي همسايه را با شنود چگونگي ارسال و دريافت بسته‌ها تشخيص مي‌دهد. ارزيابي‌هاي انجام شده توسط سيستم‌عامل کانتيکي نشان مي‌دهد مکانيزم فوق داراي نرخ دريافت بسته بالا، تأخير کم و مصرف انرژي مناسب مي‌باشد.
مریم تیموری, محمدرضا خیام‌باشي
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌هاي مبتني بر نرم‌افزار با جداسازي لايه‌هاي کنترل و داده از يکديگر و اضافه کردن ماهيت نرم‌افزاري کنترلر، علاوه بر آسان کردن مديريت، بهبود کيفيت سرويس را براي مدير سيستم به ارمغان مي‌آورد، که به معناي ارسال به موقع و درست منابع سيستم به خصوص جريان‌ها مي‌باشد. يکي از راه‌هاي تضمين کيفيت سرويس، مسيريابي بهينه در سيستم است که اين امر در شبکه‌هاي مبتني بر نرم‌افزار توسط کنترلر انجام مي‌گردد. کنترلرهاي شبکه‌ي مبتني بر نرم‌افزار جهت برقراري ارتباط با لايه‌ي داده با استفاده از پروتکل OpenFlow، به صورت پيش فرض از الگوريتم دايکسترا براي مسيريابي استفاده مي‌کنند. دراين مقاله از الگوريتم‌هاي فراابتکاري ژنتيک و کلوني مورچگان در شبيه‌ساز Mininet به همراه کنترلر RYU استفاده و نتايج به دست آمده با هم مقايسه شده است. معيارهاي ارزيابي کارايي الگوريتم‌ها در يک دقيقه، تأخير در زمان دريافت داده‌ها در مقصد، متوسط پهناي باند استفاده شده و نرخ از بين رفتن جريان‌ها مي‌باشد. در الگوريتم ژنتيک ميزان تأخير 019/0 ميلي ثانيه، نرخ از بين رفتن جريان 5/0 درصد، پهناي باند استفاده شده 01/6 مگابيت بر ثانيه و در الگوريتم کلوني مورچگان ميزان تأخير 018/0 ميلي ثانيه، نرخ ازبين رفتن جريان 34/0 درصد، پهناي باند استفاده شده 34/6 مگابيت بر ثانيه مي‌باشد.
سیدمیلاد ابراهیمی پور, بهنام قوامی, محسن راجی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پيشرفت تکنولوژي و کاهش ابعاد ترانزيستورها، چالش‌هاي جديدي در حوزه قابليت اطمينان تراشه‌هاي ديجيتال بوجود آمده است. از جمله اين چالش‌ها مي‌توان به سالمندي ترانزيستورها اشاره کرد که باعث کاهش کارآيي و تخريب عملکرد مدار مي‌شود. سالمندي ترانزيستورها موجب کاهش حاشيه نويز ايستا در سلول‌هاي حافظه مي گردد. تاکنون روش‌هاي زيادي به منظور کاهش اثرات سالمندي در حافظه‌ها ارائه شده است، اما تمامي اين روش‌ها سربار مساحت زيادي را به سيستم تحميل مي‌کنند. در اين مقاله، يک روش کدگذاري مجموعه دستورالعمل آگاه از سالمندي به منظور کاهش اثرات سالمندي در حافظه نهان دستورالعمل ارائه شده است. در روش پيشنهادي بخش‌هاي مختلف يک دستورالعمل به گونه‌اي کدگذاري مجدد مي‌شوند که اثرات ناشي از سالمندي در حافظه نهان دستورالعمل کاهش يابد. نتايج حاصل از شبيه‌سازي نشان مي‌دهد که روش پيشنهادي به‌طور ميانگين حدود 35/34% اثرات ناشي از سالمندي را در يک حافظه نهان بهبود مي‌بخشد.
امیراحمد چپ نویس, بابک صادقیان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخيص اشتراک بين حجم‌هاي سه‌بعدي، کاربردهاي مختلفي در گرافيک‌هاي کامپيوتري، بازي‌سازي، صنعت ربات و همچنين صنايع نظامي دارد. در برخي از جنبه‌ها، موجوديت‌ها نمي‌خواهند اطلاعات حساس مربوط به خودشان که شامل موقعيت مکاني آن‌ها مي‌باشد، افشا شود. در اين مقاله، يک پروتکل دوطرفه امن، براي تشخيص وجود و يا عدم وجود اشتراک در بين موجوديت‌ها ارائه مي‌کنيم. پروتکل ارائه‌شده در اين مقاله امکان تشخيص اشتراک براي فضاي سه‌بعدي را در هندسه محاسباتي فراهم مي‌کند. براي تشخيص جدايي و يا اشتراک دو فضا، رويکردمان استفاده از وجود يک صفحه عبورکننده بين دو فضا مي‌باشد. بدين منظور، ابتدا پروتکل‌ براي تعيين وجود صفحه عبورکننده ارائه مي‌کنيم. در رويکرد ارائه‌شده در اين مقاله، از تفريق مينکاوسکي براي کاهش مسئله دو فضا به يک فضا استفاده کرده و سپس مجموعه مجزاکننده به دست آورده مي‌شود و با توجه به شمول نقطه مرکز، جدايي دو شکل تشخيص داده مي‌شوند. سپس پروتکل ارائه‌شده را با اصلاح روش محاسبه مجزاکننده به‌صورت حافظ حريم خصوصي و تغيير در روش محاسبه تفريق مينکاوسکي، امن مي‌کنيم. پروتکل مطرح‌شده براي هر نوع شکل سه‌بعدي محدب قابل استفاده است. آزمايش‌هاي انجام‌شده براي اين پروتکل قادر است تا براي اشکال هندسي مانند هرم، مکعب مستطيل، پروتکل امن براي يافتن اشتراک بين دو پوسته محدب را به صورت موفق حاصل نمايد.
عاطفه محمدی, محمدرضا پژوهان, مهدی رضاییان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يادگيري عميق به عنوان يک تکنيک يادگيري قدرتمند ظاهر شده است که چندين لايه‌ از ويژگي‌ها را از داده ياد مي‌گيرد و نتايجي را توليد مي‌کند. همراه با موفقيت يادگيري عميق در بسياري از دامنه‌هاي کاربردي، يادگيري عميق در تجزيه و تحليل احساسات هم به کار برده مي‌شود. در اين پژوهش، از يادگيري عميق براي تشخيص قطبيت نظرات و تعيين درخواست‌‌هاي کاربران در تلگرام استفاده شده است که بر خلاف ساير روش‌هاي قبلي به جاي استفاده از کلمات پرتکرار براي توليد واژگان، روش امتيازدهي td-idf به کار گرفته شده است و کلماتي براي ايجاد واژگان به کار مي‌روند که داراي امتياز بيشتري هستند. ارزيابي‌هاي انجام‌شده روي دو مجموعه داده‌ي مختلف نشان مي‌دهند که اين روش با صحت خوبي توانسته است قطبيت هر نظر و يا هر درخواست کاربر را تشخيص دهد. روش پيشنهادي به زبان و دامنه‌‌ي خاصي محدود نيست و مي‌‌تواند براي همه‌‌ي زبان‌‌ها مورد استفاده قرار گيرد. عدم نياز مدل پيشنهادي به ديکشنري احساسات و تنها نيازش به متن خام به عنوان ورودي از مزاياي اين روش است.
یاسر ایرانی, حمید حسن پور
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با رشد روزافزون حجم داده‌ها، تحليل و کشف روابط بين آنها اهميت زيادي در علم داده‌کاوي پيدا کرده است. استخراج قانون به کمک شبکه‌عصبي يکي از ابزارهاي مهم در زمينه کشف دانش و روابط بين داده‌ها است که با بررسي ساختار داخلي شبکه، اتصالات موجود و خروجي نرون‌هاي لايه مخفي انجام مي‌گيرد. گسسته‌سازي خروجي نرون‌هاي لايه مخفي يکي از مراحل اساسي در روش تجزيه‌اي استخراج قانون به کمک شبکه عصبي است. در روش‌هاي موجود، عمليات گسسته‌سازي به‌صورت دستي يا به‌سادگي با انتخاب دسته‌هاي مساوي انجام مي‌گيرد. گسسته‌سازي نامناسب باعث ايجاد ابهام، کاهش دقت و پيچيدگي قوانين استخراج شده مي‌شود. در اين مقاله با بهره‌گيري از يک الگوريتم خوشه‌بندي و توجه به توزيع داده‌ها، گسسته‌سازي خروجي نرون‌هاي لايه مياني انجام مي‌گيرد. روش ارائه شده بر روي چندين پايگاه داده آزمايش شده‌است، نتايج نشان مي‌دهد که قوانين استخراج شده از نظر سادگي بهتر از روش‌هاي موجود و از نظر دقت بطور متوسط دو درصد بهبود مي‌يابد.
حمید صادقی, ابوالقاسم اسدالله راعی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شناسایی حالت چهره یکی از مسائل جالب و چالش‌برانگیز در یادگیری ماشین است. تاکنون تحقیقات بسیاری در این زمینه انجام شده‌ است، اما دقت شناسایی حالت چهره به‌خصوص در تصاویر کنترل‌ نشده به بهبود زیادی نیاز دارد. در این مقاله یک شبکه عصبی کانولوشنی جدید برای شناسایی حالت چهره ارائه می‌شود که برای وزن‌دهی اولیه لایه‌های کانولوشنی، از تکنیک انتقال یادگیری از شبکه‌های بزرگ استفاده می‌شود. شبکه پیشنهادی، از یک لایه محاسبه هیستوگرام مشتق‌پذیر برای ارائه توصیف آماری نگاشت ویژگی‌ها در خروجی لایه‌های کانولوشنی به لایه تمام متصل شده بهره می‌برد. همچنین یک تابع اتلاف سه‌گانه جدید بر مبنای فاصله مربع کای اصلاح‌ شده، که متناسب با فضای هیستوگرامی است، برای آموزش شبکه عصبی پیشنهاد شده‌ است. دقت شناسایی هفت حالت چهره با استفاده از شبکه پیشنهادی بر روی چهار پایگاه‌ داده شناخته‌ شده CK+،MMI،SFEW و RAF به‌ترتیب برابر 47/98، 41/83، 01/61 و 24/89 درصد بوده‌ است که نشان‌دهنده دقت بسیار بالای این روش در مقایسه با روش‌های موجود است.
فرناز صباحی, فرشاد صباحی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه وجود یک سیستم مدیریت انرژی جهت برنامه‌ریزی بهینۀ مشارکت منابع مصرف و تولید با گسترش منابع تولید پراکنده در ریز شبکه‌ها بیش‌ازپیش احساس می‌شود. يکی از مشکلات اصلی اکثر روش‌های بهینه‌سازی موضوع بهينه محلی است. وقتی سيستم با تأخیر زمانی نيز مواجه ‌شود، این مشکل جدی‌تر می‌شود. در این مقاله، استفاده از الگوریتم ژنتیکی کوانتومی(QGA) برای غلبه بر مشکل بهینه محلی و همچنین برای ایجاد توازن بین جستجو و بهره‌وری در چارچوب نامساوی خطی ماتریسی (LMI) در یک ساختار توزیعی برای کنترل‌کننده مقاوم H∞ پیشنهادشده است. QGA بهره‌های فیدبک را جستجو می‌کند و پایداری سیستم در این جستجو بر اساس نامساوی ماتریسی خطی وابسته به تأخیر تضمین می‌شود. ساختار چندعاملی باعث کاهش زمان پردازش در حضور تأخیر زمانی به علت موازی عمل کردن عامل‌ها می‌شود. ساختار پیشنهادی توزیعی کنترل‌کننده کوانتومی – ژنتیکی مقاوم H∞ بر مبنای LMI به سیستم مدیریت انرژی یک ریز شبکه اعمال‌شده است و کارایی ساختار پیشنهادی با روش‌های متفاوت الگوریتم‌های تکاملی و تجمعي مقایسه شده است. نتایج شبیه‌سازی عملکرد مطلوب سیستم پیشنهادی را برای تأخیر زمانی محدود شناخته‌شده اما نامعین را نشان می‌دهند.
سجاد پورمحسنی, مهرداد آشتیانی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
اينترنت اشيا، ارتباط و تعامل تعداد بسيار زيادي از اشياي متنوع را در جهان واقعي امکان‌پذير مي‌سازد. اشياي خودمختار و نامتجانس قادر خواهند بود با ساير اشيا و نيز سرويس‌هاي ابري تعامل کنند و خدمات مختلفي را دریافت و ارائه کنند. تعاملات بین اشیا در چنین محیط‌هایی نیازمند برقراری اعتماد نسبی بین اشیا بوده که اساس برقراری آن، داشتن اطلاعات درست برای ارزیابی شرایط و کیفیت سرویس گزینه‌های تعامل است. از سوی دیگر با معرفی اینترنت اشیای اجتماعی و اضافه شدن بعد اجتماعی به ارتباطات میان اشیا، ویژگی‌های جدیدی برای سنجش اعتماد به اشیا برای انجام تعاملات در نظر گرفته شده‌اند که از جمله مهمترین آن‌ها حسن‌نیت است. حسن نیت در ارائه اطلاعات مورد نیاز برای محاسبه اعتماد و کیفیت مناسب سرویس‌دهی، هر دو برای محاسبه مناسب اعتماد مورد نیاز هستند که ترکیب استفاده از آن‌ها در کارهای پیشین مورد توجه نبوده است. در روش پیشنهادی این مقاله، اعتماد از دو جنبه حسن نیت و کیفیت سرویس مورد بررسی قرار گرفته است و اثر هر یک از این دو جنبه در تصمیم‌گیری نهایی مبتنی بر اعتماد در ارزیابی‌های انجام شده نشان داده شده است.
بشری پیشگو, احمد اکبری ازیرانی, بیژن راحمی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
رشد روزافزون اینترنت اشیاء، علیرغم دستاوردهای فراوان در حوزة تکنولوژی، ریسک‌های امنیتی متنوعی را نیز به همراه داشته است. بات‌نت‌های این حوزه به عنوان گونه‌ای از حملات امنیتی پیچیده شناخته می‌شوند که می‌توان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها استفاده نمود. شناسایی حملات مذکور از یک سو نیازمند کشف الگوی رفتاری آنها مبتنی بر حجم وسیع داده‌های پیشین می‌باشد و از سوی دیگر می‌بایست وفق‌پذیر بوده و به لحاظ عملیاتی به صورت بلادرنگ عمل نماید. کشف الگوی رفتاری بات‌نت‌ها از طریق تکنیک‌های یادگیری دسته‌ای امکان‌پذیر می‌باشد اما این تکنیک‌ها به دلیل نیاز به زمان بالای یادگیری، نمی‌توانند به صورت بلادرنگ به شناسایی الگوهای جدید بپردازند و به صورت وفق‌پذیر عمل نمایند. در مقابل تکنیک‌های یادگیری جریانی، سابقة محدودی از الگوهای پیشین را بررسی می‌نمایند اما قادر به شناسایی در زمان کوتاه هستند. به منظور برآورده ساختن نیازهای مذکور، در این مقاله به ارائة راهکاری مبتنی بر ترکیب روش‌های یادگیری جریانی و دسته‌ای با هدف تشخیص ناهنجاری بات‌نت‌ها می‌پردازیم. نتایج آزمایشات در مجموعه داده‌ای مشتمل بر دو نوع بات‌نت شناخته شده، بیانگر آن است که روش پیشنهادی، با دقتی بالاتر از روش یادگیری دسته‌ای، قادر به تشخیص در زمانی قابل مقایسه با روش‌های یادگیری جریانی می‌باشد.
فاطمه محسنی تنکابنی
سومین همایش ملی پیشرفت‌های معماری سازمانی
در این مقاله، عناصر اصلی مدل مرجع نرم‌افزار ایران به اختصار معرفی شده است. این مدل شامل سه سطح سیستم، مؤلفه‌های کاربردی و واسط است. در بخش سیستم این مدل، 11 گروه سیستم، 74 سیستم و بیش از 250 ماژول وجود دارد. بخش مولفه‌های کاربردی شامل 4 گروه مؤلفه برنامه، 36 مؤلفه برنامه و بیش از 100 ماژول است. در نهایت، قسمت رابط‌ها شامل 16 رابط است. صرفاً ارائه مدل مرجع چندان مفید نیست و لازم است موارد استفاده از مدل مشخص شود. در همین راستا، این مقاله 10 مورد استفاده برای مدل مرجع نرم‌افزار ایران را شرح می‌دهد. به عنوان یک مورد خاص استفاده، مشارکت دولت در تهیه نرم‌افزارهای عمومی برای دستگاه‌های دولتی (بر اساس مدل مرجع نرم‌افزار ایران و با هدف کاهش هزینه در تهیه و نگهداری سیستم و افزایش کیفیت سیستم) توضیح داده شده است.
1 140 141 142 143