انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
هما شفیعی, حمید نوری, احد هراتی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در راستای فراهم آوردن سرعت پردازش بیش‌تر، تولیدکنندگان تجهیزات کامپیوتری همواره در صدد افزایش کارایی محصولات خود بوده‌اند. امروزه پردازنده‌های چند هسته‌ای به عنوان راهی برای رسیدن به کارایی و موازی‌سازی بیش‌تر مورد استفاده قرار می‌گیرند. استفاده‌ی مناسب از منابع پردازشی در این پردازنده‌ها می‌تواند در افزایش کارایی برنامه‌ها بسیار موثر باشد و در نقطه‌ی مقابل، عدم استفاده‌ی بهینه و شایسته از آن‌ها نه تنها باعث عدم افزایش کارایی بلکه در مواردی باعث افت شدید کارایی در برنامه‌ها خواهد شد. یکی از مناسب‌ترین مدل‌های برنامه‌نویسی برای موازی‌سازی داده، مدل نگاشت-کاهش می‌باشد. چارچوب‌های مختلفی بر طبق این مدل به وجود آمده‌اند که چارچوب Phoenix++ برای سیستم‌های با حافظه مشترک پیاده‌سازی شده است و هدف آن پشتیبانی از اجرای کارا روی سیستم‌های چند هسته‌ای است بدون این‌که برنامه‌نویس مسئولیت مدیریت هم‌روندی را بر عهده داشته باشد. با توجه به اهمیت کاهش مصرف انرژی در سال‌های اخیر، زمان اجرا را نمی‌توان به عنوان تنها معیار ارزیابی کارایی در نظر گرفت. قربانی کردن کارایی به خاطر کاهش انرژی، به یکی از معیار‌های مهم ارزیابی یک سیستم کامپیوتری مبدل گشته است. به منظور کاهش انرژی، می‌توان از قابلیت‌های سخت‌افزاری مانند تنظیم پویای ولتاژ و فرکانس استفاده کرد. با این حال قابلیت‌های سخت‌افزاری را نمی‌توان به تنهایی کافی دانست و از این رو باید آن را با منطق دیگری ادغام نمود تا بتوان مشخص کرد که به چه میزانی باید از تکنیک‌های کاهش انرژی استفاده کرد که درعین‌حال کارایی نیز حفظ شود و زیاد افت نکند. در این مقاله مدلی ارائه می‌کنیم که با در نظر گرفتن تعداد هسته‌های فعال، تعداد نخ‌ها، سطح فرکانس کاری و شمارنده‌های کارایی معیار انرژی-کارایی را برای برنامه‌های موازی مبتنی بر Phoenix++ پیش‌بینی می‌کند و با نتایج آزمایش‌هایی که بر روی سیستم واقعی به دست آورده‌ایم دقت مدل را گزارش می‌کنیم.
مهرداد فرخ نژاد, عباس نوذری دالینی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوریتم‌های ترکیبیاتی در بسیاری از مسائل ریاضیات و کامپیوتر، نقش مهمی را ایفا می‌کنند. تولید اشیاء ترکیبیاتی ازجمله درخت‌ها که یکی از پایه‌ای‌ترین ساختارهای داده در علوم کامپیوتر می‌باشد، یکی از مهم‌ترین موضوعاتی است که تاکنون موردتوجه بسیاری از محققان قرارگرفته است. بیشتر الگوریتم‌های تولید درخت، به‌جای تولید مستقیم درخت‌ها از تولید کدهای معادل درخت‌ها استفاده می‌کنند. همچنین هر الگوریتم تولید درخت، از ترتیب مشخصی برای تولید درختان استفاده می‌کند. هر ترتیب مشخص می‌کند که در فرایند تولید اشیاء، کدام شئ قبل و یا بعد از شئ دیگری قرار دارد و اولین شی ای که باید تولید شود کدام است. رو یو وو وهمکارانش، نحوه نمایش جدیدی به نام RD-sequence را برای درختان t-ary با nگره داخلی معرفی نمودند و با استفاده از آن الگوریتم رتبه گذاری و رتبه گشایی جدیدی را ارائه نمودند. در این مقاله دو الگوریتم برای رتبه گذاری و رتبه گشایی درختان t-ary با مرتبه زمانی O(tn) ارائه‌شده است. درخت‌های t-ary در ترتیب B-order تولید می‌شوند و رویه رتبه گذاری و رتبه گشایی درختان بر پایه کدگذاری درختان به‌وسیله دنباله z-sequence است.
سید پوریا میرعلوی کمساری, منا قاسمیان
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدیریت حرکت و تصمیم گیری فرایند دست‌به‌دست جهت رسیدن به ارتباطی یکپارچه برای کاربر در حال حرکت، از چالش‌های همیشگی شبکه‌های متحرک بی سیم بوده است و بهبود در حفظ یکپارچگی این ارتباط بستر ظهور کاربرد های جدید این قبیل شبکه ها را فراهم می سازد. شبکه‌های نرم افزار محور از مباحث نوظهور در زمینه‌های تحقیقاتی شبکه‌های کامپیوتری است که برای به کار گیری در نسل‌های آینده ارتباط بی سیم مورد توجه فراوان قرار گرفته است. در این کار از انعطاف پذیری و کنترل مرکزی موجود در شبکه‌های نرم افزار محور بهره گرفته شده تا بتوان الگوریتم تصمیم گیری فرایند دست‌به‌دست را از نظر تأخیر و تعداد دست‌به‌دست بهبود بخشید. نتایج به دست آمده در این تحقیق نشان می‌دهند که الگوریتم پیشنهادی از نظر تعداد دست‌به‌دست، تأخیر دست‌به‌دست و کاهش سربار کنترلی در سطح داده در مقایسه با LTE-A، به طور متوسط به ترتیب 24، 16 و 20 درصد بهبود داشته است.
ماهنوش خوشخو, رضا شمسایی, محمدمهدی سالخورده حقیقی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خوشه‌بندی به عنوان یک فرآیند یادگیری بدون ناظر، می‌تواند دانش موجود در داده‌های بدون برچسب را کشف و مورد تحلیل و بررسی قرار دهد. اساس کار الگوریتم‌های خوشه‌بندی، گروه‌بندی داده‌ها به بخش‌هایی به ‌نام خوشه است. این عملیات بر مبنای شباهت‌هایی که در ساختار داده‌ها وجود دارد انجام می‌شود. هدف الگوریتم‌های خوشه‌بندی انجام درست و صحیح این گروه‌بندی‌ها به ‌منظور استخراج دانش دقیق‌تر از داده‌هاست. خوشه‌بندی مبتنی بر تراکم، یک دسته از انواع روش‌های موجود در خوشه‌بندی است. در این نوع خوشه‌بندی،‌ خوشه‌ها براساس ناحیه‌های متراکم داده‌ها تشکیل می‌شوند. تعریف معیار فاصله و تراکم در این دسته از خوشه‌بندی‌ها تاثیر به‌سزایی در عملکرد خوشه‌بندی دارد. در این مقاله یک رویکرد جدید با کمک قوانین اگر-آنگاه فازی برای معیار تراکم و فاصله ارائه شده است. از این قوانین برای بهبود عملکرد الگوریتم‌ خوشه‌بندی DBSCAN استفاده شده است. نتایج ارزیابی‌ها بیانگر کاهش خطا و افزایش دقت در خوشه‌بندی داده‌ها توسط روش پیشنهادی نسبت به سایر روش‌های دیگر خوشه‌بندی مشابه فازی می‌باشد.
یوسف عبدالملکی, محمد عبداللهی ازگمی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیشرفت‌ها در رایانش و شبکه، قابلیت‌های جدیدی را به سیستم‌های فیزیکی فراهم کرده است که پیش از آن، این قابلیت‌ها به طور عملی قابل افزودن نبودند. این امر منجر به ظهور سیستم‌های مهندسی به نام سیستم‌های سایبر- فیزیکی شد. این سیستم‌ها، دامنه‌های سایبری (شامل مؤلفه‌های شبکه و سرورها) و فیزیکی (شامل حسگرها و محرک‌ها) را با هم تلفیق می‌کند. در این سیستم‌ها، روش‌های صوری کشف نفوذ، هر نمونه داده را به صورت مستقل مورد تحلیل قرار می‌دهند و از مهمترین خصوصیت این نمونه‌های داده‌ (ترتیبی بودن) صرف نظر می‌کنند. اغلب ناهنجاری‌ها را تنها با تحلیل دنباله‌ای از نمونه‌های داده می‌توان کشف کرد. ماهیت سری‌های زمانی وابسته بودن مشاهدات آن‌ها است. بنابراین تحلیل سری‌های زمانی به منظور کشف ناهنجاری در دنباله‌ای از داده‌ها، راه‌حل مناسبی است. روش ارائه شده در این مقاله به این صورت است که ابتدا داده‌ها را از طریق حسگرها جمع‌آوری کرده، سپس مجموعه داده‌های آموزش را مدل کرده و رفتار آینده سیستم را پیش‌بینی می‌کنیم. در نهایت با مدل کردن مجموعه داده‌های آزمون و با مقایسه این مجموعه داده با رفتار پیش‌بینی شده می‌توان ناهنجاری‌ها را شناسایی کرد. نتایج نشان می‌دهد که این روش داری نرخ تشخیص درست بالا و نرخ تشخیص نادرست بسیار پایین است.
امیر پروانه پور, آیدا تجویدی, مریم شاه پسند, سید محمد ایوب زاده
کنفرانس فناوری اطلاعات در مدیریت شهری
ترویج فرهنگ استفاده از وسایل حمل و نقل عمومی و افزایش تقاضای سفر در شهرهای بزرگ منجر به گسترش و توسعه روزانه شبکه حمل ونقل عمومی، و بالطبع بررسی ابعاد مختلف این موضوع از سوی مدیران شهری گردیده.راه آهن شهری( مترو) ، به عنوان یکی از ارکان اصلی و مهم در این حوزه است تاجایی که یکی از شاخص های توسعه یافتگی شهر‌ها نیز محسوب می شود. خطوط مترو نقش به سزایی را در تعیین رفتار شهروندان در سفرهای درون شهری ایفا می¬کند. مطالعه¬¬¬ی رفتار سفرهای درون شهری جهت توسعه ایستگاه¬های جدید مترو، قبل و بعد از راه اندازی ایستگاه از اهمیت به سزایی برخوردار است. در این پژوهش تعداد مسافران مترو در گذر زمان، متناسب با حجم سفرها در ایستگاه¬های قبلی و با درنظر گرفتن افزایش ایستگا¬ه¬های جدید مورد مطالعه قرار گرفته است. این مهم به کمک تحلیل اطلاعات حاصل از تراکنش¬های تولید شده کارت بلیت الکترونیک انجام شده است. هر تراکنش به منزله یک سرویس ارائه شده برای جابه¬جایی در این شبکه حمل ونقل است. نتایج بررسی این تراکنش-ها نشان¬دهنده رفتار تقاضای سفر درون شهری با شبکه حمل¬ونقل ریلی (مترو) است که در بازه زمانی 4 سال(1391 تا 1395) و تاثیر قابل توجه تعداد مسافران جدید(جذب مسافران) در اثر افتتاح و بهره¬برداری از ایستگاه¬های: میدان منیریه، میدان راه آهن، جوادیه، زمزم و آزادگان می‌باشد.
سمیه رخساری طالمی, ابوالقاسم صادقی نیارکی, مریم شاکری
کنفرانس فناوری اطلاعات در مدیریت شهری
گردشگری به عنوان یکی از صنایع مهم در هر کشوری به شمار می رود که بستر ساز موقعیتهای فراوان مانند افزایش نرخ اشتغال و رشد اقتصادی است. البته دستیابی به این غایت نیازمند تدوین استراتژیهای مهمی است، یکی از مواردی که در دستیابی به این هدف بسیار مهم و تاًثیرگذارست افزایش کیفیت سرویس ‌دهی گردشگری است که نقش مهمی در پویایی این صنعت خواهد داشت. امروزه استفاده از GIS فراگستر به عنوان یکی از نسلهای GIS منجر به افزایش کیفیت سرویسهای گردشگری شده است. GIS فراگستر امکان ارائه سرویس به گردشگران را بر اساس مفهومی به نام محیط آگاهی فراهم می سازد. محیط آگاهی بیانگر هرنوع اطلاعاتی مربوط به گردشگران و محیط پیرامون آنهاست. در این طرح توسعه یک سیستم گردشگری در طرح ریزی سفر بر اساس GIS فراگستر مورد توجه قرار می‌گیرد.در سیستم پیشنهادی ابتدا اطلاعات محیط آگاهی مربوط به طرح ریزی سفر جمع‌آوری شده و سپس با روشهای ترکیب اطلاعات مانند سلسله مراتبی و تاپسیس است ترکیب می‌شود تا منجر به انتخاب بهترین مقصد برای گردشگران شود. با ایجاد سیستم پیشنهادی امکان طرح‌ریزی سفر بر اساس ترجیح کاربران فراهم می‌شود که این مسئله منجر به افزایش رضایت گردشگران در استفاده از سیستم مذکور می‌گردد.
ندا کارشناس, شکوفه کلاه‌دوز رحیمی, بهمن زمانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه یکی از روش‌های مطرح جهت تولید سیستم‌های پیچیده، مهندسی مدل‌رانده است. در این روش، تبدیل مدل یکی از ارکان مهم است که مدل را به‌صورت خودکار به کد تبدیل می‌کند. اما با پیچیده‌شدن سیستم‌های نرم‌افزاری، تبدیل مدل‌ها نیز بزرگ و پیچیده شده‌اند. در نتیجه کیفیت تبدیل‎‌ها و فهم آن‌ها با مشکل روبه‌رو شده است. یک روش برای بهبود کیفیت‌ تبدیل‌ها و غلبه بر این پیچیدگی‌ها، استفاده به‌جا و مناسب از الگوهای تبدیل است، ولی استفاده از الگوها برای افراد مبتدی آسان نیست. هدف از این تحقیق، ارائه راهکاری جهت تسهیل و بهبود به‌کارگیری الگوهای تبدیل به‌منظور افزایش کیفیت تبدیل‌های نوشته شده است. به‌همین منظور از یک فرایند جهت اعمال الگوهای مهم در تبدیل مدل استفاده می‌شود. به‌منظور ارزیابی روش پیشنهادی، کد تبدیل قبل از اعمال الگو و بعد از اعمال الگو بر اساس پارامترهای کیفی مانند کارایی، پیچیدگی و میزان خاصیت پیمانه‌ایی سنجیده می‌شود. نتایج نشان می‌دهد که استفاده از الگوها باعث افزایش خاصیت پیمانهایی، کیفیت، کارایی، چسبندگی و سادگی کد تبدیل خواهد شد. همچنین سودمندی استفاده از الگوهای تبدیل بر روی تبدیل‌های واقعی به‌صورت کمی ارزیابی می‌شود.
زهرا شیرمحمدی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های روی تراشه به‌عنوان رهیافت جدید طراحی مدارات دودویی امروزی، همواره با چالش‌های زیادی چه در مرحله‌ی طراحی و چه در مرحله‌ٰی پیاده‌سازی روبه‌رو هستند. از جمله‌ی این چالش‌ها برقراری تعادل بین مشخصه‌های مختلف سامانه از قبیل قابلیت اطمینان و توان مصرفی است. استفاده از فناوری‌های در مقیاس نانو در ساخت سامانه‌ی روی تراشه، آسیب‌پذیری اجزای این سامانه‌ها را به منابع اشکال بیشتر کرده تا جایی که به جرأت می‌توان گفت که ساخت تراشه‌ها بدون درنظرگرفتن چالش‌های قابلیت اطمینان درآن امری غیرممکن است. اشکال همشنوایی به‌عنوان مهم‌ترین منبع تهدید‌کننده‌ی قابلیت اطمینان سامانه‌های روی تراشه است. باتوجه به اهمیت اشکال همشنوایی در شبکه‌های روی تراشه، اجتناب از همشنوایی در سطوح مختلف فیزیکی، ترانزیستوری و انتقال ثبات می‌تواند انجام شود. با این وجود همه روش‌ها تنها اثر تزویج خازنی را در نظر گرفته‌اند و از اثر تزویج سلف چشم پوشیدند. در این مقاله، یک روش کدگذاری مبتنی بر سیستم عددی، به نام کدگذاری بازتابی برای جلوگیری از اشکال‌های همشنوایی ارائه شده است. این روش الگوی بیتی ’11111‘ و ’00000 ‘که منبع اصلی اشکال همشنوایی با درنظر گرفتن اثر سلفی است را حذف می‌کند. شبیه سازی‌هایی برای اندازه گیری سربار توان مصرفی، مساحت اشغالی و تأخیر مسیر بحرانی کدک برای این روش انجام شده است. نتایج نشان داده است که این روش در مقایسه با روش کدینگ مبتنی بر فیبوناچی به طور میانگین 27.4 درصد انرژی مصرفی و 19.1 درصد مساحت اشغال شده کدک را بهبود می‌دهد.
مریم ثابت, محمدرضا پژوهان
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه موضوعات مرتبط با سلامت و اثراتی که در تمامی ابعاد زندگی فردی و اجتماعی دارد، اهمیت فراوانی یافته‌اند. داروها گاهی عوارضی ناخوشایند در بدن فرد به همراه خواهند داشت. برای کشف این تاثیرات می‌بایست آزمایشاتی پرهزینه و زمان‌بر روی جمعیتی مشخص انجام شود تا بتوان بیان کرد که بعد از مصرف این دارو چه تاثیراتی ممکن است بروز کنند. در همین راستا، روش‌های یادگیری ماشین، مبتنی بر همسایگی و یا ترکیبی برای پیش¬بینی عوارض ناشی از مصرف داروها به‌کارگرفته شده¬اند که همگی سعی در بهبود این پیش¬بینی¬ها داشته¬اند. در این مقاله یک روش جدید برای پیش¬بینی یکسری از عوارض‌جانبی با داشتن سایر عوارض در دسترس ارائه شده است. در مدل پیشنهادی با استفاده از این عوارض‌جانبی، یک ماتریس همبستگی ساخته و به صورت یک گراف وزن‌دار درنظرگرفته می¬شود. پس از آن با به¬کارگیری الگوریتم¬های تشخیص زیرگراف، مدل‌سازی به ازای گروه-های کمتری از عوارض انجام می¬گیرد. با کمک ماشین بولتزمن محدودشده ماتریس نهایی احتمالات رخداد عوارض‌جانبی برای داروها تعیین می¬گردد. در نهایت با کمک قوانین وابستگی فازی نتایج به¬گونه¬ای قابل فهم برای فرد خبره ارائه می‌شود. بررسی نتایج حاصل شده از روش پیشنهادی با کمک نمودار AUPR حاکی از دقت بالاتر مدل پیشنهادی نسبت به روش سیستم توصیه‌گر مشابه است.
محمدرضا رازیان, محمد فتحیان
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله منع سرویس توزیع شده به روش‌های مختلفی انجام می‌پذیرد که از منظر میزان ترافیک ارسالی برای وقوع حمله، به دو دسته حمله با نرخ بالا و حمله با نرخ پایین تقسیم می‌شود. در حمله با نرخ بالا، حمله‌کننده با ارسال فراوان بسته به سمت شبکه یا کارگزار قربانی، قصد خارج از سرویس کردن آن‌ها را دارد. برخلاف حمله با نرخ بالا، در حمله منع سرویس با نرخ پایین میانگین نرخ ترافیک ارسالی توسط حمله‌کننده پایین خواهد بود بدین ترتیب سیستم‌های تشخیص حمله، نمی‌توانند عملکرد مناسبی داشته باشند. در حمله منع سرویس با نرخ پایین علیه پروتکل تی.سی.پی، حمله‌کننده با سوء استفاده از رفتار پروتکل تی.سی.پی حمله خود را انجام می‌دهد. در این مقاله با بررسی نقاط قوت و ضعف روش‌های دفاعی ارائه شده، روشی نوین برای مقابله با حمله منع سرویس توزیع شده با نرخ پایین علیه پروتکل تی.سی.پی ارائه شده است. در الگوریتم پیشنهادی با استفاده از تکنیک‌های داده‌کاوی، فارغ از الگوی ترافیکی حمله کننده و نوع جریان‌های موجود در حمله، گره‌های متخاصم و جریان‌های مرتبط با حمله شناسایی می‌شوند. همچنین نتایج بدست آمده از طراحی و پیاده‌سازی نشان می‌دهد روش پیشنهادی به طور موثر و کارا می‌تواند جریانات حمله را شناسایی نماید.
میترا علی‌دوستی, علیرضا نوروزی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برنامه‌نویس‌ها اغلب به قابلیت اجرای موازی برنامه‌ کاربردی توجه نمی‌کنند و برنامه‌کاربردی را به عنوان موجودیت ترتیبی در نظر می‌گیرند. این موضوع موجب می‌شود تعاملات پیش‌بینی نشده‌ای به‌وجود‌آید که برنامه عملکرد مورد انتظارش را انجام ندهد. چنین تعاملاتی حالت مسابقه نامیده‌می‌شود. شناسایی حالت مسابقه در برنامه کاربردی بسیار وابسته به منطق و کسب و کار برنامه‌کاربردی است. تاکنون راهکار آگاه از منطق برای شناسایی حالت مسابقه در برنامه‌‌های کاربردی ارائه نشده‌است. در این تحقیق راهکار جعبه سیاه برای آزمون امنیتی پویا به منظور شناسایی آسیب‌پذیری لایه کسب و کار برنامه کاربردی در مقابل حملات حالت مسابقه را با نام BLTOCTTOU پیشنهاد می‌دهیم. BLTOCTTOUدر پنج مرحله به شناسایی حالت مسابقه می‌پردازد: 1- استخراج گراف مسیر حرکت برنامه‌کاربردی 2-شناسایی فرایندهای کسب و کار برنامه‌کاربردی 3-شناسایی متغیرهای بحرانی در هر فرایند کسب و کار 4-شناسایی زوج فرایندهای بحرانی مستعد بروز حالت مسابقه 5-اعمال زوج فرایند‌های بحرانی و بررسی خروجی برنامه‌کاربردی. آزمایش‌ها بر روی چهار برنامه‌کاربردی پرکاربرد نشان داد، BLTOCTTOU قادر است آسیب‌پذیری‌های لایه کسب و کار این برنامه‌‌ها را در مقابل حالت مسابقه شناسایی کند.
Simone Agliano, Mohammad Ashjaei, Moris Behnam, Lucia Lo Bello
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Software defined networking and network virtualization are widely considered promising techniques for reducing the complexity of network management in many contexts that require high Quality of Service (QoS) and the support for heterogeneous architectures. In this paper we address a network architecture, here called a virtualized SDN network that combines the benefits of SDN and virtualization. To cope with the demand for efficiently sharing a platform among several services, here a resource management mechanism to reserve and control network resources among various services in the virtualized SDN networks is proposed. The mechanism is implemented on an SDN controller and a set of experiments show the effectiveness of the proposed approach.
حامد رضوان‌نيا, غلام‌حسين اکباتاني‌فرد
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با گسترش روزافزون اينترنت اشياء نقش مهم پروتکل مسيريابي شبکه‌هاي کم‌توان و پُر اتلاف، که توسط کارگروه مهندسي اينترنت به‌عنوان يک استاندارد مسيريابي ويژه معرفي گرديده، بيشتر شده است. به‌جهت محدوديت‌هاي ذاتي شبکه‌هاي مبتني بر RPL، اين شبکه‌ها در معرض انواع حملات قرار مي‌گيرند. حتي اگر از مکانيزم‌هاي رمزنگاري به‌عنوان اولين خط دفاعي استفاده شود تنها مي‌توان از حملات خارجي محافظت نمود. هنگامي که گره‌ها به‌عنوان يک مهاجم داخلي در نظر گرفته شوند تکنيک‌هاي رمزنگاري نمي‌توانند هيچ‌گونه محافظتي از شبکه‌ها انجام دهند. يکي از مهم‌ترين و جدي‌ترين اين نوع حملات، حمله سياه‌چاله است که در آن يک گره مهاجم همه بسته‌هايي که تصور مي‌گردد ارسال خواهند شد را حذف مي‌نمايد. معيار مصرف انرژي به‌عنوان يکي از مهم‌ترين محدوديت‌هاي شبکه‌هاي RPL در روش‌هاي ارائه شده کنوني براي مقابله با اين حمله در نظر گرفته نشده است. در اين مقاله يک مکانيزم انرژي‌کارا جهت کاهش اثرات اين حمله با بيشترين نرخ دريافت بسته‌هاي داده و دقت بالا ارائه مي‌گردد. در اين مکانيزم هر گره رفتار مشکوک گره‌هاي همسايه را با شنود چگونگي ارسال و دريافت بسته‌ها تشخيص مي‌دهد. ارزيابي‌هاي انجام شده توسط سيستم‌عامل کانتيکي نشان مي‌دهد مکانيزم فوق داراي نرخ دريافت بسته بالا، تأخير کم و مصرف انرژي مناسب مي‌باشد.
مریم تیموری, محمدرضا خیام‌باشي
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌هاي مبتني بر نرم‌افزار با جداسازي لايه‌هاي کنترل و داده از يکديگر و اضافه کردن ماهيت نرم‌افزاري کنترلر، علاوه بر آسان کردن مديريت، بهبود کيفيت سرويس را براي مدير سيستم به ارمغان مي‌آورد، که به معناي ارسال به موقع و درست منابع سيستم به خصوص جريان‌ها مي‌باشد. يکي از راه‌هاي تضمين کيفيت سرويس، مسيريابي بهينه در سيستم است که اين امر در شبکه‌هاي مبتني بر نرم‌افزار توسط کنترلر انجام مي‌گردد. کنترلرهاي شبکه‌ي مبتني بر نرم‌افزار جهت برقراري ارتباط با لايه‌ي داده با استفاده از پروتکل OpenFlow، به صورت پيش فرض از الگوريتم دايکسترا براي مسيريابي استفاده مي‌کنند. دراين مقاله از الگوريتم‌هاي فراابتکاري ژنتيک و کلوني مورچگان در شبيه‌ساز Mininet به همراه کنترلر RYU استفاده و نتايج به دست آمده با هم مقايسه شده است. معيارهاي ارزيابي کارايي الگوريتم‌ها در يک دقيقه، تأخير در زمان دريافت داده‌ها در مقصد، متوسط پهناي باند استفاده شده و نرخ از بين رفتن جريان‌ها مي‌باشد. در الگوريتم ژنتيک ميزان تأخير 019/0 ميلي ثانيه، نرخ از بين رفتن جريان 5/0 درصد، پهناي باند استفاده شده 01/6 مگابيت بر ثانيه و در الگوريتم کلوني مورچگان ميزان تأخير 018/0 ميلي ثانيه، نرخ ازبين رفتن جريان 34/0 درصد، پهناي باند استفاده شده 34/6 مگابيت بر ثانيه مي‌باشد.
سیدمیلاد ابراهیمی پور, بهنام قوامی, محسن راجی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پيشرفت تکنولوژي و کاهش ابعاد ترانزيستورها، چالش‌هاي جديدي در حوزه قابليت اطمينان تراشه‌هاي ديجيتال بوجود آمده است. از جمله اين چالش‌ها مي‌توان به سالمندي ترانزيستورها اشاره کرد که باعث کاهش کارآيي و تخريب عملکرد مدار مي‌شود. سالمندي ترانزيستورها موجب کاهش حاشيه نويز ايستا در سلول‌هاي حافظه مي گردد. تاکنون روش‌هاي زيادي به منظور کاهش اثرات سالمندي در حافظه‌ها ارائه شده است، اما تمامي اين روش‌ها سربار مساحت زيادي را به سيستم تحميل مي‌کنند. در اين مقاله، يک روش کدگذاري مجموعه دستورالعمل آگاه از سالمندي به منظور کاهش اثرات سالمندي در حافظه نهان دستورالعمل ارائه شده است. در روش پيشنهادي بخش‌هاي مختلف يک دستورالعمل به گونه‌اي کدگذاري مجدد مي‌شوند که اثرات ناشي از سالمندي در حافظه نهان دستورالعمل کاهش يابد. نتايج حاصل از شبيه‌سازي نشان مي‌دهد که روش پيشنهادي به‌طور ميانگين حدود 35/34% اثرات ناشي از سالمندي را در يک حافظه نهان بهبود مي‌بخشد.
امیراحمد چپ نویس, بابک صادقیان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخيص اشتراک بين حجم‌هاي سه‌بعدي، کاربردهاي مختلفي در گرافيک‌هاي کامپيوتري، بازي‌سازي، صنعت ربات و همچنين صنايع نظامي دارد. در برخي از جنبه‌ها، موجوديت‌ها نمي‌خواهند اطلاعات حساس مربوط به خودشان که شامل موقعيت مکاني آن‌ها مي‌باشد، افشا شود. در اين مقاله، يک پروتکل دوطرفه امن، براي تشخيص وجود و يا عدم وجود اشتراک در بين موجوديت‌ها ارائه مي‌کنيم. پروتکل ارائه‌شده در اين مقاله امکان تشخيص اشتراک براي فضاي سه‌بعدي را در هندسه محاسباتي فراهم مي‌کند. براي تشخيص جدايي و يا اشتراک دو فضا، رويکردمان استفاده از وجود يک صفحه عبورکننده بين دو فضا مي‌باشد. بدين منظور، ابتدا پروتکل‌ براي تعيين وجود صفحه عبورکننده ارائه مي‌کنيم. در رويکرد ارائه‌شده در اين مقاله، از تفريق مينکاوسکي براي کاهش مسئله دو فضا به يک فضا استفاده کرده و سپس مجموعه مجزاکننده به دست آورده مي‌شود و با توجه به شمول نقطه مرکز، جدايي دو شکل تشخيص داده مي‌شوند. سپس پروتکل ارائه‌شده را با اصلاح روش محاسبه مجزاکننده به‌صورت حافظ حريم خصوصي و تغيير در روش محاسبه تفريق مينکاوسکي، امن مي‌کنيم. پروتکل مطرح‌شده براي هر نوع شکل سه‌بعدي محدب قابل استفاده است. آزمايش‌هاي انجام‌شده براي اين پروتکل قادر است تا براي اشکال هندسي مانند هرم، مکعب مستطيل، پروتکل امن براي يافتن اشتراک بين دو پوسته محدب را به صورت موفق حاصل نمايد.
عاطفه محمدی, محمدرضا پژوهان, مهدی رضاییان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يادگيري عميق به عنوان يک تکنيک يادگيري قدرتمند ظاهر شده است که چندين لايه‌ از ويژگي‌ها را از داده ياد مي‌گيرد و نتايجي را توليد مي‌کند. همراه با موفقيت يادگيري عميق در بسياري از دامنه‌هاي کاربردي، يادگيري عميق در تجزيه و تحليل احساسات هم به کار برده مي‌شود. در اين پژوهش، از يادگيري عميق براي تشخيص قطبيت نظرات و تعيين درخواست‌‌هاي کاربران در تلگرام استفاده شده است که بر خلاف ساير روش‌هاي قبلي به جاي استفاده از کلمات پرتکرار براي توليد واژگان، روش امتيازدهي td-idf به کار گرفته شده است و کلماتي براي ايجاد واژگان به کار مي‌روند که داراي امتياز بيشتري هستند. ارزيابي‌هاي انجام‌شده روي دو مجموعه داده‌ي مختلف نشان مي‌دهند که اين روش با صحت خوبي توانسته است قطبيت هر نظر و يا هر درخواست کاربر را تشخيص دهد. روش پيشنهادي به زبان و دامنه‌‌ي خاصي محدود نيست و مي‌‌تواند براي همه‌‌ي زبان‌‌ها مورد استفاده قرار گيرد. عدم نياز مدل پيشنهادي به ديکشنري احساسات و تنها نيازش به متن خام به عنوان ورودي از مزاياي اين روش است.
یاسر ایرانی, حمید حسن پور
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با رشد روزافزون حجم داده‌ها، تحليل و کشف روابط بين آنها اهميت زيادي در علم داده‌کاوي پيدا کرده است. استخراج قانون به کمک شبکه‌عصبي يکي از ابزارهاي مهم در زمينه کشف دانش و روابط بين داده‌ها است که با بررسي ساختار داخلي شبکه، اتصالات موجود و خروجي نرون‌هاي لايه مخفي انجام مي‌گيرد. گسسته‌سازي خروجي نرون‌هاي لايه مخفي يکي از مراحل اساسي در روش تجزيه‌اي استخراج قانون به کمک شبکه عصبي است. در روش‌هاي موجود، عمليات گسسته‌سازي به‌صورت دستي يا به‌سادگي با انتخاب دسته‌هاي مساوي انجام مي‌گيرد. گسسته‌سازي نامناسب باعث ايجاد ابهام، کاهش دقت و پيچيدگي قوانين استخراج شده مي‌شود. در اين مقاله با بهره‌گيري از يک الگوريتم خوشه‌بندي و توجه به توزيع داده‌ها، گسسته‌سازي خروجي نرون‌هاي لايه مياني انجام مي‌گيرد. روش ارائه شده بر روي چندين پايگاه داده آزمايش شده‌است، نتايج نشان مي‌دهد که قوانين استخراج شده از نظر سادگي بهتر از روش‌هاي موجود و از نظر دقت بطور متوسط دو درصد بهبود مي‌يابد.
حمید صادقی, ابوالقاسم اسدالله راعی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شناسایی حالت چهره یکی از مسائل جالب و چالش‌برانگیز در یادگیری ماشین است. تاکنون تحقیقات بسیاری در این زمینه انجام شده‌ است، اما دقت شناسایی حالت چهره به‌خصوص در تصاویر کنترل‌ نشده به بهبود زیادی نیاز دارد. در این مقاله یک شبکه عصبی کانولوشنی جدید برای شناسایی حالت چهره ارائه می‌شود که برای وزن‌دهی اولیه لایه‌های کانولوشنی، از تکنیک انتقال یادگیری از شبکه‌های بزرگ استفاده می‌شود. شبکه پیشنهادی، از یک لایه محاسبه هیستوگرام مشتق‌پذیر برای ارائه توصیف آماری نگاشت ویژگی‌ها در خروجی لایه‌های کانولوشنی به لایه تمام متصل شده بهره می‌برد. همچنین یک تابع اتلاف سه‌گانه جدید بر مبنای فاصله مربع کای اصلاح‌ شده، که متناسب با فضای هیستوگرامی است، برای آموزش شبکه عصبی پیشنهاد شده‌ است. دقت شناسایی هفت حالت چهره با استفاده از شبکه پیشنهادی بر روی چهار پایگاه‌ داده شناخته‌ شده CK+،MMI،SFEW و RAF به‌ترتیب برابر 47/98، 41/83، 01/61 و 24/89 درصد بوده‌ است که نشان‌دهنده دقت بسیار بالای این روش در مقایسه با روش‌های موجود است.
1 140 141 142 143