عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
هما شفیعی, حمید نوری, احد هراتی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در راستای فراهم آوردن سرعت پردازش بیشتر، تولیدکنندگان تجهیزات کامپیوتری همواره در صدد افزایش کارایی محصولات خود بودهاند. امروزه پردازندههای چند هستهای به عنوان راهی برای رسیدن به کارایی و موازیسازی بیشتر مورد استفاده قرار میگیرند. استفادهی مناسب از منابع پردازشی در این پردازندهها میتواند در افزایش کارایی برنامهها بسیار موثر باشد و در نقطهی مقابل، عدم استفادهی بهینه و شایسته از آنها نه تنها باعث عدم افزایش کارایی بلکه در مواردی باعث افت شدید کارایی در برنامهها خواهد شد. یکی از مناسبترین مدلهای برنامهنویسی برای موازیسازی داده، مدل نگاشت-کاهش میباشد. چارچوبهای مختلفی بر طبق این مدل به وجود آمدهاند که چارچوب Phoenix++ برای سیستمهای با حافظه مشترک پیادهسازی شده است و هدف آن پشتیبانی از اجرای کارا روی سیستمهای چند هستهای است بدون اینکه برنامهنویس مسئولیت مدیریت همروندی را بر عهده داشته باشد.
با توجه به اهمیت کاهش مصرف انرژی در سالهای اخیر، زمان اجرا را نمیتوان به عنوان تنها معیار ارزیابی کارایی در نظر گرفت. قربانی کردن کارایی به خاطر کاهش انرژی، به یکی از معیارهای مهم ارزیابی یک سیستم کامپیوتری مبدل گشته است. به منظور کاهش انرژی، میتوان از قابلیتهای سختافزاری مانند تنظیم پویای ولتاژ و فرکانس استفاده کرد. با این حال قابلیتهای سختافزاری را نمیتوان به تنهایی کافی دانست و از این رو باید آن را با منطق دیگری ادغام نمود تا بتوان مشخص کرد که به چه میزانی باید از تکنیکهای کاهش انرژی استفاده کرد که درعینحال کارایی نیز حفظ شود و زیاد افت نکند. در این مقاله مدلی ارائه میکنیم که با در نظر گرفتن تعداد هستههای فعال، تعداد نخها، سطح فرکانس کاری و شمارندههای کارایی معیار انرژی-کارایی را برای برنامههای موازی مبتنی بر Phoenix++ پیشبینی میکند و با نتایج آزمایشهایی که بر روی سیستم واقعی به دست آوردهایم دقت مدل را گزارش میکنیم.
|
||
مهرداد فرخ نژاد, عباس نوذری دالینی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوریتمهای ترکیبیاتی در بسیاری از مسائل ریاضیات و کامپیوتر، نقش مهمی را ایفا میکنند. تولید اشیاء ترکیبیاتی ازجمله درختها که یکی از پایهایترین ساختارهای داده در علوم کامپیوتر میباشد، یکی از مهمترین موضوعاتی است که تاکنون موردتوجه بسیاری از محققان قرارگرفته است. بیشتر الگوریتمهای تولید درخت، بهجای تولید مستقیم درختها از تولید کدهای معادل درختها استفاده میکنند. همچنین هر الگوریتم تولید درخت، از ترتیب مشخصی برای تولید درختان استفاده میکند. هر ترتیب مشخص میکند که در فرایند تولید اشیاء، کدام شئ قبل و یا بعد از شئ دیگری قرار دارد و اولین شی ای که باید تولید شود کدام است. رو یو وو وهمکارانش، نحوه نمایش جدیدی به نام RD-sequence را برای درختان t-ary با nگره داخلی معرفی نمودند و با استفاده از آن الگوریتم رتبه گذاری و رتبه گشایی جدیدی را ارائه نمودند. در این مقاله دو الگوریتم برای رتبه گذاری و رتبه گشایی درختان t-ary با مرتبه زمانی O(tn) ارائهشده است. درختهای t-ary در ترتیب B-order تولید میشوند و رویه رتبه گذاری و رتبه گشایی درختان بر پایه کدگذاری درختان بهوسیله دنباله z-sequence است.
|
||
سید پوریا میرعلوی کمساری, منا قاسمیان
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدیریت حرکت و تصمیم گیری فرایند دستبهدست جهت رسیدن به ارتباطی یکپارچه برای کاربر در حال حرکت، از چالشهای همیشگی شبکههای متحرک بی سیم بوده است و بهبود در حفظ یکپارچگی این ارتباط بستر ظهور کاربرد های جدید این قبیل شبکه ها را فراهم می سازد. شبکههای نرم افزار محور از مباحث نوظهور در زمینههای تحقیقاتی شبکههای کامپیوتری است که برای به کار گیری در نسلهای آینده ارتباط بی سیم مورد توجه فراوان قرار گرفته است. در این کار از انعطاف پذیری و کنترل مرکزی موجود در شبکههای نرم افزار محور بهره گرفته شده تا بتوان الگوریتم تصمیم گیری فرایند دستبهدست را از نظر تأخیر و تعداد دستبهدست بهبود بخشید. نتایج به دست آمده در این تحقیق نشان میدهند که الگوریتم پیشنهادی از نظر تعداد دستبهدست، تأخیر دستبهدست و کاهش سربار کنترلی در سطح داده در مقایسه با LTE-A، به طور متوسط به ترتیب 24، 16 و 20 درصد بهبود داشته است.
|
||
ماهنوش خوشخو, رضا شمسایی, محمدمهدی سالخورده حقیقی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
خوشهبندی به عنوان یک فرآیند یادگیری بدون ناظر، میتواند دانش موجود در دادههای بدون برچسب را کشف و مورد تحلیل و بررسی قرار دهد. اساس کار الگوریتمهای خوشهبندی، گروهبندی دادهها به بخشهایی به نام خوشه است. این عملیات بر مبنای شباهتهایی که در ساختار دادهها وجود دارد انجام میشود. هدف الگوریتمهای خوشهبندی انجام درست و صحیح این گروهبندیها به منظور استخراج دانش دقیقتر از دادههاست. خوشهبندی مبتنی بر تراکم، یک دسته از انواع روشهای موجود در خوشهبندی است. در این نوع خوشهبندی، خوشهها براساس ناحیههای متراکم دادهها تشکیل میشوند. تعریف معیار فاصله و تراکم در این دسته از خوشهبندیها تاثیر بهسزایی در عملکرد خوشهبندی دارد. در این مقاله یک رویکرد جدید با کمک قوانین اگر-آنگاه فازی برای معیار تراکم و فاصله ارائه شده است. از این قوانین برای بهبود عملکرد الگوریتم خوشهبندی DBSCAN استفاده شده است. نتایج ارزیابیها بیانگر کاهش خطا و افزایش دقت در خوشهبندی دادهها توسط روش پیشنهادی نسبت به سایر روشهای دیگر خوشهبندی مشابه فازی میباشد.
|
||
یوسف عبدالملکی, محمد عبداللهی ازگمی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیشرفتها در رایانش و شبکه، قابلیتهای جدیدی را به سیستمهای فیزیکی فراهم کرده است که پیش از آن، این قابلیتها به طور عملی قابل افزودن نبودند. این امر منجر به ظهور سیستمهای مهندسی به نام سیستمهای سایبر- فیزیکی شد. این سیستمها، دامنههای سایبری (شامل مؤلفههای شبکه و سرورها) و فیزیکی (شامل حسگرها و محرکها) را با هم تلفیق میکند.
در این سیستمها، روشهای صوری کشف نفوذ، هر نمونه داده را به صورت مستقل مورد تحلیل قرار میدهند و از مهمترین خصوصیت این نمونههای داده (ترتیبی بودن) صرف نظر میکنند. اغلب ناهنجاریها را تنها با تحلیل دنبالهای از نمونههای داده میتوان کشف کرد. ماهیت سریهای زمانی وابسته بودن مشاهدات آنها است. بنابراین تحلیل سریهای زمانی به منظور کشف ناهنجاری در دنبالهای از دادهها، راهحل مناسبی است. روش ارائه شده در این مقاله به این صورت است که ابتدا دادهها را از طریق حسگرها جمعآوری کرده، سپس مجموعه دادههای آموزش را مدل کرده و رفتار آینده سیستم را پیشبینی میکنیم. در نهایت با مدل کردن مجموعه دادههای آزمون و با مقایسه این مجموعه داده با رفتار پیشبینی شده میتوان ناهنجاریها را شناسایی کرد. نتایج نشان میدهد که این روش داری نرخ تشخیص درست بالا و نرخ تشخیص نادرست بسیار پایین است.
|
||
امیر پروانه پور, آیدا تجویدی, مریم شاه پسند, سید محمد ایوب زاده
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
ترویج فرهنگ استفاده از وسایل حمل و نقل عمومی و افزایش تقاضای سفر در شهرهای بزرگ منجر به گسترش و توسعه روزانه شبکه حمل ونقل عمومی، و بالطبع بررسی ابعاد مختلف این موضوع از سوی مدیران شهری گردیده.راه آهن شهری( مترو) ، به عنوان یکی از ارکان اصلی و مهم در این حوزه است تاجایی که یکی از شاخص های توسعه یافتگی شهرها نیز محسوب می شود. خطوط مترو نقش به سزایی را در تعیین رفتار شهروندان در سفرهای درون شهری ایفا می¬کند. مطالعه¬¬¬ی رفتار سفرهای درون شهری جهت توسعه ایستگاه¬های جدید مترو، قبل و بعد از راه اندازی ایستگاه از اهمیت به سزایی برخوردار است. در این پژوهش تعداد مسافران مترو در گذر زمان، متناسب با حجم سفرها در ایستگاه¬های قبلی و با درنظر گرفتن افزایش ایستگا¬ه¬های جدید مورد مطالعه قرار گرفته است. این مهم به کمک تحلیل اطلاعات حاصل از تراکنش¬های تولید شده کارت بلیت الکترونیک انجام شده است. هر تراکنش به منزله یک سرویس ارائه شده برای جابه¬جایی در این شبکه حمل ونقل است. نتایج بررسی این تراکنش-ها نشان¬دهنده رفتار تقاضای سفر درون شهری با شبکه حمل¬ونقل ریلی (مترو) است که در بازه زمانی 4 سال(1391 تا 1395) و تاثیر قابل توجه تعداد مسافران جدید(جذب مسافران) در اثر افتتاح و بهره¬برداری از ایستگاه¬های: میدان منیریه، میدان راه آهن، جوادیه، زمزم و آزادگان میباشد.
|
||
سمیه رخساری طالمی, ابوالقاسم صادقی نیارکی, مریم شاکری
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
گردشگری به عنوان یکی از صنایع مهم در هر کشوری به شمار می رود که بستر ساز موقعیتهای فراوان مانند افزایش نرخ اشتغال و رشد اقتصادی است. البته دستیابی به این غایت نیازمند تدوین استراتژیهای مهمی است، یکی از مواردی که در دستیابی به این هدف بسیار مهم و تاًثیرگذارست افزایش کیفیت سرویس دهی گردشگری است که نقش مهمی در پویایی این صنعت خواهد داشت. امروزه استفاده از GIS فراگستر به عنوان یکی از نسلهای GIS منجر به افزایش کیفیت سرویسهای گردشگری شده است. GIS فراگستر امکان ارائه سرویس به گردشگران را بر اساس مفهومی به نام محیط آگاهی فراهم می سازد. محیط آگاهی بیانگر هرنوع اطلاعاتی مربوط به گردشگران و محیط پیرامون آنهاست. در این طرح توسعه یک سیستم گردشگری در طرح ریزی سفر بر اساس GIS فراگستر مورد توجه قرار میگیرد.در سیستم پیشنهادی ابتدا اطلاعات محیط آگاهی مربوط به طرح ریزی سفر جمعآوری شده و سپس با روشهای ترکیب اطلاعات مانند سلسله مراتبی و تاپسیس است ترکیب میشود تا منجر به انتخاب بهترین مقصد برای گردشگران شود. با ایجاد سیستم پیشنهادی امکان طرحریزی سفر بر اساس ترجیح کاربران فراهم میشود که این مسئله منجر به افزایش رضایت گردشگران در استفاده از سیستم مذکور میگردد.
|
||
ندا کارشناس, شکوفه کلاهدوز رحیمی, بهمن زمانی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه یکی از روشهای مطرح جهت تولید سیستمهای پیچیده، مهندسی مدلرانده است. در این روش، تبدیل مدل یکی از ارکان مهم است که مدل را بهصورت خودکار به کد تبدیل میکند. اما با پیچیدهشدن سیستمهای نرمافزاری، تبدیل مدلها نیز بزرگ و پیچیده شدهاند. در نتیجه کیفیت تبدیلها و فهم آنها با مشکل روبهرو شده است. یک روش برای بهبود کیفیت تبدیلها و غلبه بر این پیچیدگیها، استفاده بهجا و مناسب از الگوهای تبدیل است، ولی استفاده از الگوها برای افراد مبتدی آسان نیست. هدف از این تحقیق، ارائه راهکاری جهت تسهیل و بهبود بهکارگیری الگوهای تبدیل بهمنظور افزایش کیفیت تبدیلهای نوشته شده است. بههمین منظور از یک فرایند جهت اعمال الگوهای مهم در تبدیل مدل استفاده میشود. بهمنظور ارزیابی روش پیشنهادی، کد تبدیل قبل از اعمال الگو و بعد از اعمال الگو بر اساس پارامترهای کیفی مانند کارایی، پیچیدگی و میزان خاصیت پیمانهایی سنجیده میشود. نتایج نشان میدهد که استفاده از الگوها باعث افزایش خاصیت پیمانهایی، کیفیت، کارایی، چسبندگی و سادگی کد تبدیل خواهد شد. همچنین سودمندی استفاده از الگوهای تبدیل بر روی تبدیلهای واقعی بهصورت کمی ارزیابی میشود.
|
||
زهرا شیرمحمدی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای روی تراشه بهعنوان رهیافت جدید طراحی مدارات دودویی امروزی، همواره با چالشهای زیادی چه در مرحلهی طراحی و چه در مرحلهٰی پیادهسازی روبهرو هستند. از جملهی این چالشها برقراری تعادل بین مشخصههای مختلف سامانه از قبیل قابلیت اطمینان و توان مصرفی است. استفاده از فناوریهای در مقیاس نانو در ساخت سامانهی روی تراشه، آسیبپذیری اجزای این سامانهها را به منابع اشکال بیشتر کرده تا جایی که به جرأت میتوان گفت که ساخت تراشهها بدون درنظرگرفتن چالشهای قابلیت اطمینان درآن امری غیرممکن است. اشکال همشنوایی بهعنوان مهمترین منبع تهدیدکنندهی قابلیت اطمینان سامانههای روی تراشه است. باتوجه به اهمیت اشکال همشنوایی در شبکههای روی تراشه، اجتناب از همشنوایی در سطوح مختلف فیزیکی، ترانزیستوری و انتقال ثبات میتواند انجام شود. با این وجود همه روشها تنها اثر تزویج خازنی را در نظر گرفتهاند و از اثر تزویج سلف چشم پوشیدند. در این مقاله، یک روش کدگذاری مبتنی بر سیستم عددی، به نام کدگذاری بازتابی برای جلوگیری از اشکالهای همشنوایی ارائه شده است. این روش الگوی بیتی ’11111‘ و ’00000 ‘که منبع اصلی اشکال همشنوایی با درنظر گرفتن اثر سلفی است را حذف میکند. شبیه سازیهایی برای اندازه گیری سربار توان مصرفی، مساحت اشغالی و تأخیر مسیر بحرانی کدک برای این روش انجام شده است. نتایج نشان داده است که این روش در مقایسه با روش کدینگ مبتنی بر فیبوناچی به طور میانگین 27.4 درصد انرژی مصرفی و 19.1 درصد مساحت اشغال شده کدک را بهبود میدهد.
|
||
مریم ثابت, محمدرضا پژوهان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه موضوعات مرتبط با سلامت و اثراتی که در تمامی ابعاد زندگی فردی و اجتماعی دارد، اهمیت فراوانی یافتهاند. داروها گاهی عوارضی ناخوشایند در بدن فرد به همراه خواهند داشت. برای کشف این تاثیرات میبایست آزمایشاتی پرهزینه و زمانبر روی جمعیتی مشخص انجام شود تا بتوان بیان کرد که بعد از مصرف این دارو چه تاثیراتی ممکن است بروز کنند. در همین راستا، روشهای یادگیری ماشین، مبتنی بر همسایگی و یا ترکیبی برای پیش¬بینی عوارض ناشی از مصرف داروها بهکارگرفته شده¬اند که همگی سعی در بهبود این پیش¬بینی¬ها داشته¬اند. در این مقاله یک روش جدید برای پیش¬بینی یکسری از عوارضجانبی با داشتن سایر عوارض در دسترس ارائه شده است. در مدل پیشنهادی با استفاده از این عوارضجانبی، یک ماتریس همبستگی ساخته و به صورت یک گراف وزندار درنظرگرفته می¬شود. پس از آن با به¬کارگیری الگوریتم¬های تشخیص زیرگراف، مدلسازی به ازای گروه-های کمتری از عوارض انجام می¬گیرد. با کمک ماشین بولتزمن محدودشده ماتریس نهایی احتمالات رخداد عوارضجانبی برای داروها تعیین می¬گردد. در نهایت با کمک قوانین وابستگی فازی نتایج به¬گونه¬ای قابل فهم برای فرد خبره ارائه میشود. بررسی نتایج حاصل شده از روش پیشنهادی با کمک نمودار AUPR حاکی از دقت بالاتر مدل پیشنهادی نسبت به روش سیستم توصیهگر مشابه است.
|
||
محمدرضا رازیان, محمد فتحیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حمله منع سرویس توزیع شده به روشهای مختلفی انجام میپذیرد که از منظر میزان ترافیک ارسالی برای وقوع حمله، به دو دسته حمله با نرخ بالا و حمله با نرخ پایین تقسیم میشود. در حمله با نرخ بالا، حملهکننده با ارسال فراوان بسته به سمت شبکه یا کارگزار قربانی، قصد خارج از سرویس کردن آنها را دارد. برخلاف حمله با نرخ بالا، در حمله منع سرویس با نرخ پایین میانگین نرخ ترافیک ارسالی توسط حملهکننده پایین خواهد بود بدین ترتیب سیستمهای تشخیص حمله، نمیتوانند عملکرد مناسبی داشته باشند. در حمله منع سرویس با نرخ پایین علیه پروتکل تی.سی.پی، حملهکننده با سوء استفاده از رفتار پروتکل تی.سی.پی حمله خود را انجام میدهد. در این مقاله با بررسی نقاط قوت و ضعف روشهای دفاعی ارائه شده، روشی نوین برای مقابله با حمله منع سرویس توزیع شده با نرخ پایین علیه پروتکل تی.سی.پی ارائه شده است. در الگوریتم پیشنهادی با استفاده از تکنیکهای دادهکاوی، فارغ از الگوی ترافیکی حمله کننده و نوع جریانهای موجود در حمله، گرههای متخاصم و جریانهای مرتبط با حمله شناسایی میشوند. همچنین نتایج بدست آمده از طراحی و پیادهسازی نشان میدهد روش پیشنهادی به طور موثر و کارا میتواند جریانات حمله را شناسایی نماید.
|
||
میترا علیدوستی, علیرضا نوروزی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
برنامهنویسها اغلب به قابلیت اجرای موازی برنامه کاربردی توجه نمیکنند و برنامهکاربردی را به عنوان موجودیت ترتیبی در نظر میگیرند. این موضوع موجب میشود تعاملات پیشبینی نشدهای بهوجودآید که برنامه عملکرد مورد انتظارش را انجام ندهد. چنین تعاملاتی حالت مسابقه نامیدهمیشود. شناسایی حالت مسابقه در برنامه کاربردی بسیار وابسته به منطق و کسب و کار برنامهکاربردی است. تاکنون راهکار آگاه از منطق برای شناسایی حالت مسابقه در برنامههای کاربردی ارائه نشدهاست. در این تحقیق راهکار جعبه سیاه برای آزمون امنیتی پویا به منظور شناسایی آسیبپذیری لایه کسب و کار برنامه کاربردی در مقابل حملات حالت مسابقه را با نام BLTOCTTOU پیشنهاد میدهیم. BLTOCTTOUدر پنج مرحله به شناسایی حالت مسابقه میپردازد: 1- استخراج گراف مسیر حرکت برنامهکاربردی 2-شناسایی فرایندهای کسب و کار برنامهکاربردی 3-شناسایی متغیرهای بحرانی در هر فرایند کسب و کار 4-شناسایی زوج فرایندهای بحرانی مستعد بروز حالت مسابقه 5-اعمال زوج فرایندهای بحرانی و بررسی خروجی برنامهکاربردی. آزمایشها بر روی چهار برنامهکاربردی پرکاربرد نشان داد، BLTOCTTOU قادر است آسیبپذیریهای لایه کسب و کار این برنامهها را در مقابل حالت مسابقه شناسایی کند.
|
||
Simone Agliano, Mohammad Ashjaei, Moris Behnam, Lucia Lo Bello
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Software defined networking and network virtualization are widely considered promising techniques for reducing the complexity of network management in many contexts that require high Quality of Service (QoS) and the support for heterogeneous architectures. In this paper we address a network architecture, here called a virtualized SDN network that combines the benefits of SDN and virtualization. To cope with the demand for efficiently sharing a platform among several services, here a resource management mechanism to reserve and control network resources among various services in the virtualized SDN networks is proposed. The mechanism is implemented on an SDN controller and a set of experiments show the effectiveness of the proposed approach.
|
||
حامد رضواننيا, غلامحسين اکباتانيفرد
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با گسترش روزافزون اينترنت اشياء نقش مهم پروتکل مسيريابي شبکههاي کمتوان و پُر اتلاف، که توسط کارگروه مهندسي اينترنت بهعنوان يک استاندارد مسيريابي ويژه معرفي گرديده، بيشتر شده است. بهجهت محدوديتهاي ذاتي شبکههاي مبتني بر RPL، اين شبکهها در معرض انواع حملات قرار ميگيرند. حتي اگر از مکانيزمهاي رمزنگاري بهعنوان اولين خط دفاعي استفاده شود تنها ميتوان از حملات خارجي محافظت نمود. هنگامي که گرهها بهعنوان يک مهاجم داخلي در نظر گرفته شوند تکنيکهاي رمزنگاري نميتوانند هيچگونه محافظتي از شبکهها انجام دهند. يکي از مهمترين و جديترين اين نوع حملات، حمله سياهچاله است که در آن يک گره مهاجم همه بستههايي که تصور ميگردد ارسال خواهند شد را حذف مينمايد. معيار مصرف انرژي بهعنوان يکي از مهمترين محدوديتهاي شبکههاي RPL در روشهاي ارائه شده کنوني براي مقابله با اين حمله در نظر گرفته نشده است. در اين مقاله يک مکانيزم انرژيکارا جهت کاهش اثرات اين حمله با بيشترين نرخ دريافت بستههاي داده و دقت بالا ارائه ميگردد. در اين مکانيزم هر گره رفتار مشکوک گرههاي همسايه را با شنود چگونگي ارسال و دريافت بستهها تشخيص ميدهد. ارزيابيهاي انجام شده توسط سيستمعامل کانتيکي نشان ميدهد مکانيزم فوق داراي نرخ دريافت بسته بالا، تأخير کم و مصرف انرژي مناسب ميباشد.
|
||
مریم تیموری, محمدرضا خیامباشي
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههاي مبتني بر نرمافزار با جداسازي لايههاي کنترل و داده از يکديگر و اضافه کردن ماهيت نرمافزاري کنترلر، علاوه بر آسان کردن مديريت، بهبود کيفيت سرويس را براي مدير سيستم به ارمغان ميآورد، که به معناي ارسال به موقع و درست منابع سيستم به خصوص جريانها ميباشد. يکي از راههاي تضمين کيفيت سرويس، مسيريابي بهينه در سيستم است که اين امر در شبکههاي مبتني بر نرمافزار توسط کنترلر انجام ميگردد. کنترلرهاي شبکهي مبتني بر نرمافزار جهت برقراري ارتباط با لايهي داده با استفاده از پروتکل OpenFlow، به صورت پيش فرض از الگوريتم دايکسترا براي مسيريابي استفاده ميکنند.
دراين مقاله از الگوريتمهاي فراابتکاري ژنتيک و کلوني مورچگان در شبيهساز Mininet به همراه کنترلر RYU استفاده و نتايج به دست آمده با هم مقايسه شده است. معيارهاي ارزيابي کارايي الگوريتمها در يک دقيقه، تأخير در زمان دريافت دادهها در مقصد، متوسط پهناي باند استفاده شده و نرخ از بين رفتن جريانها ميباشد. در الگوريتم ژنتيک ميزان تأخير 019/0 ميلي ثانيه، نرخ از بين رفتن جريان 5/0 درصد، پهناي باند استفاده شده 01/6 مگابيت بر ثانيه و در الگوريتم کلوني مورچگان ميزان تأخير 018/0 ميلي ثانيه، نرخ ازبين رفتن جريان 34/0 درصد، پهناي باند استفاده شده 34/6 مگابيت بر ثانيه ميباشد.
|
||
سیدمیلاد ابراهیمی پور, بهنام قوامی, محسن راجی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پيشرفت تکنولوژي و کاهش ابعاد ترانزيستورها، چالشهاي جديدي در حوزه قابليت اطمينان تراشههاي ديجيتال بوجود آمده است. از جمله اين چالشها ميتوان به سالمندي ترانزيستورها اشاره کرد که باعث کاهش کارآيي و تخريب عملکرد مدار ميشود. سالمندي ترانزيستورها موجب کاهش حاشيه نويز ايستا در سلولهاي حافظه مي گردد. تاکنون روشهاي زيادي به منظور کاهش اثرات سالمندي در حافظهها ارائه شده است، اما تمامي اين روشها سربار مساحت زيادي را به سيستم تحميل ميکنند. در اين مقاله، يک روش کدگذاري مجموعه دستورالعمل آگاه از سالمندي به منظور کاهش اثرات سالمندي در حافظه نهان دستورالعمل ارائه شده است. در روش پيشنهادي بخشهاي مختلف يک دستورالعمل به گونهاي کدگذاري مجدد ميشوند که اثرات ناشي از سالمندي در حافظه نهان دستورالعمل کاهش يابد. نتايج حاصل از شبيهسازي نشان ميدهد که روش پيشنهادي بهطور ميانگين حدود 35/34% اثرات ناشي از سالمندي را در يک حافظه نهان بهبود ميبخشد.
|
||
امیراحمد چپ نویس, بابک صادقیان
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخيص اشتراک بين حجمهاي سهبعدي، کاربردهاي مختلفي در گرافيکهاي کامپيوتري، بازيسازي، صنعت ربات و همچنين صنايع نظامي دارد. در برخي از جنبهها، موجوديتها نميخواهند اطلاعات حساس مربوط به خودشان که شامل موقعيت مکاني آنها ميباشد، افشا شود. در اين مقاله، يک پروتکل دوطرفه امن، براي تشخيص وجود و يا عدم وجود اشتراک در بين موجوديتها ارائه ميکنيم.
پروتکل ارائهشده در اين مقاله امکان تشخيص اشتراک براي فضاي سهبعدي را در هندسه محاسباتي فراهم ميکند. براي تشخيص جدايي و يا اشتراک دو فضا، رويکردمان استفاده از وجود يک صفحه عبورکننده بين دو فضا ميباشد. بدين منظور، ابتدا پروتکل براي تعيين وجود صفحه عبورکننده ارائه ميکنيم. در رويکرد ارائهشده در اين مقاله، از تفريق مينکاوسکي براي کاهش مسئله دو فضا به يک فضا استفاده کرده و سپس مجموعه مجزاکننده به دست آورده ميشود و با توجه به شمول نقطه مرکز، جدايي دو شکل تشخيص داده ميشوند. سپس پروتکل ارائهشده را با اصلاح روش محاسبه مجزاکننده بهصورت حافظ حريم خصوصي و تغيير در روش محاسبه تفريق مينکاوسکي، امن ميکنيم. پروتکل مطرحشده براي هر نوع شکل سهبعدي محدب قابل استفاده است. آزمايشهاي انجامشده براي اين پروتکل قادر است تا براي اشکال هندسي مانند هرم، مکعب مستطيل، پروتکل امن براي يافتن اشتراک بين دو پوسته محدب را به صورت موفق حاصل نمايد.
|
||
عاطفه محمدی, محمدرضا پژوهان, مهدی رضاییان
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يادگيري عميق به عنوان يک تکنيک يادگيري قدرتمند ظاهر شده است که چندين لايه از ويژگيها را از داده ياد ميگيرد و نتايجي را توليد ميکند. همراه با موفقيت يادگيري عميق در بسياري از دامنههاي کاربردي، يادگيري عميق در تجزيه و تحليل احساسات هم به کار برده ميشود. در اين پژوهش، از يادگيري عميق براي تشخيص قطبيت نظرات و تعيين درخواستهاي کاربران در تلگرام استفاده شده است که بر خلاف ساير روشهاي قبلي به جاي استفاده از کلمات پرتکرار براي توليد واژگان، روش امتيازدهي td-idf به کار گرفته شده است و کلماتي براي ايجاد واژگان به کار ميروند که داراي امتياز بيشتري هستند. ارزيابيهاي انجامشده روي دو مجموعه دادهي مختلف نشان ميدهند که اين روش با صحت خوبي توانسته است قطبيت هر نظر و يا هر درخواست کاربر را تشخيص دهد. روش پيشنهادي به زبان و دامنهي خاصي محدود نيست و ميتواند براي همهي زبانها مورد استفاده قرار گيرد. عدم نياز مدل پيشنهادي به ديکشنري احساسات و تنها نيازش به متن خام به عنوان ورودي از مزاياي اين روش است.
|
||
یاسر ایرانی, حمید حسن پور
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با رشد روزافزون حجم دادهها، تحليل و کشف روابط بين آنها اهميت زيادي در علم دادهکاوي پيدا کرده است. استخراج قانون به کمک شبکهعصبي يکي از ابزارهاي مهم در زمينه کشف دانش و روابط بين دادهها است که با بررسي ساختار داخلي شبکه، اتصالات موجود و خروجي نرونهاي لايه مخفي انجام ميگيرد. گسستهسازي خروجي نرونهاي لايه مخفي يکي از مراحل اساسي در روش تجزيهاي استخراج قانون به کمک شبکه عصبي است. در روشهاي موجود، عمليات گسستهسازي بهصورت دستي يا بهسادگي با انتخاب دستههاي مساوي انجام ميگيرد. گسستهسازي نامناسب باعث ايجاد ابهام، کاهش دقت و پيچيدگي قوانين استخراج شده ميشود. در اين مقاله با بهرهگيري از يک الگوريتم خوشهبندي و توجه به توزيع دادهها، گسستهسازي خروجي نرونهاي لايه مياني انجام ميگيرد. روش ارائه شده بر روي چندين پايگاه داده آزمايش شدهاست، نتايج نشان ميدهد که قوانين استخراج شده از نظر سادگي بهتر از روشهاي موجود و از نظر دقت بطور متوسط دو درصد بهبود مييابد.
|
||
حمید صادقی, ابوالقاسم اسدالله راعی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
شناسایی حالت چهره یکی از مسائل جالب و چالشبرانگیز در یادگیری ماشین است. تاکنون تحقیقات بسیاری در این زمینه انجام شده است، اما دقت شناسایی حالت چهره بهخصوص در تصاویر کنترل نشده به بهبود زیادی نیاز دارد. در این مقاله یک شبکه عصبی کانولوشنی جدید برای شناسایی حالت چهره ارائه میشود که برای وزندهی اولیه لایههای کانولوشنی، از تکنیک انتقال یادگیری از شبکههای بزرگ استفاده میشود. شبکه پیشنهادی، از یک لایه محاسبه هیستوگرام مشتقپذیر برای ارائه توصیف آماری نگاشت ویژگیها در خروجی لایههای کانولوشنی به لایه تمام متصل شده بهره میبرد. همچنین یک تابع اتلاف سهگانه جدید بر مبنای فاصله مربع کای اصلاح شده، که متناسب با فضای هیستوگرامی است، برای آموزش شبکه عصبی پیشنهاد شده است. دقت شناسایی هفت حالت چهره با استفاده از شبکه پیشنهادی بر روی چهار پایگاه داده شناخته شده CK+،MMI،SFEW و RAF بهترتیب برابر 47/98، 41/83، 01/61 و 24/89 درصد بوده است که نشاندهنده دقت بسیار بالای این روش در مقایسه با روشهای موجود است.
|