عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
محمدحسین نورانیان, احمدرضا تحسیری
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
در این مقاله، با مرور سیستم¬های اطلاع¬رسان ترافیک و بررسی اشکالات موجود، به معرفی معماری جدید برای سیستم اطلاع-رسان، برپایه¬ی بستر ارتباط تعاملی پرداخته شده است. در سیستم¬های اطلاع¬رسان امروزی، انتشار یک¬سویه اطلاعات ترافیکی به رانندگان باعث عدم اطلاع از میزان تاثیر اطلاعات بر روی رفتار ترافیکی رانندگان شده است. در تحقیقات اخیر نیز نشان داده شده که تاثیر انتشار گسترده اطلاعات ترافیکی، ممکن است با هدف کاهش ازدحام ناسازگار باشد. ماهیت تاخیری اطلاعات ترافیکی منتشر شده، با توجه به ماهیت دینامیکی ترافیک، ایراد دیگری است که بر معماری فعلی وارد است. در معماری پیشنهادی، با استفاده از ظرفیت¬های شبکه اینترنت و همچنین امکان استفاده از تلفن همراه هوشمند که در دسترس بسیاری از رانندگان قرار دارد، سازوکاری دوسویه برای تشخیص و پیش¬بینی وضعیت ترافیک و همچنین راهنمایی اختصاصی به رانندگان طراحی شده است. این روند دوسویه، منجر به کنترل میزان تاثیرگذاری سیستم اطلاع¬رسان بر وضعیت ترافیک شده و باعث بهبود وضعیت ترافیک خواهد شد. برای کمّی¬سازی بهبود ترافیک و مقایسه عملکرد معماری جدید با معماری فعلی، شبیه¬سازی انجام شده و نتایج تحلیل شده است. نتایج شبیه¬سازی، عملکرد بهتر معماری جدید را در مقایسه با معماری قبلی و با حالتی که هیچ سیستم اطلاع¬رسانی موجود نباشد، نشان داده است.
|
||
علیاصغر قائمی, محمود رضا نظری, نازلی دهقانی, سحر آدمی, مریم رضائی, مهدی رفعتی فرد
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
رشد جمعیت، گسترش شهرنشینی و به ویژه افزایش استفاده از خودروهای شخصی در دهه های اخیر و به تبع آن پیچیدگی رفتار حمل و نقلی سفرکنندگان، منجر به مشکلات جدی اقتصادی، حمل و نقلی و زیست محیطی در تمام نواحی شهر تهران شده است.یکی از موثرترین شیوه های کاهش مشکلات فوق ، مدیریت صحیح تقاضا وشناخت درست و بهنگام الگوهای تقاضای سفر می باشد.با توسعه سیستمهای نوین فناوری و همه گیری آن، شیوه های سنتی پیش بینی الگوهای سفر می تواند به تدریج با روشهای نوین و بهنگام جایگزین شوند.در اين مقاله، به بررسی شیوه های برآورد ماتریس تقاضای سفر شهری با استفاده از داده های موقعیت مکانی شبکه تلفن همراه پرداخته می شود. در این بررسی با مروری بر جدید ترین مطالعات انجام شده در خصوص برآورد الگوهای رفتاری و حرکتی بر اساس داده های تلفن همراه، نتایج حاصل از یک بررسی اولیه بر روی تعدادی از کاربران تلفن همراه که داده های مکانی آنها به مدت یک هفته برداشت شده است ارائه می گردد. نتایج این بررسی نشان می دهد که بسته به نوع ، تعداد و دقت داده های تلفن همراه می توان مدلهای رفتاری سفر را با دقت قابل قبول و به صورت بهنگام تدوین نمود.
|
||
علی تارینژاد, حبیب ایزدخواه, کمال میرزائی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ارزیابی قابلیت اطمینان سیستمهای نرمافزاری مبتنی بر مولفه در مراحل اولیه توسعه سیستم نرمافزاری و از روی معماری آن به عنوان یکی از صفات کیفی نرمافزار، اهمیت زیادی دارد. این مقاله یک روش برای ارزیابی قابلیت اطمینان سیستمهای نرمافزاری با در نظر گرفتن اثر خودترمیمی مولفهها روی قابلیت اطمینان نرمافزار ارائه میدهد. یک مولفه خودترمیم میتواند به طور خودکار در هنگام شکست، خود را با احتمالی ترمیم نموده و به حالت عادی بازگردد. از آنجایی که طراحی یک مولفه خودترمیم بسیار پیچیده و هزینهبر است، از اینرو امکان ایجاد خودترمیمی برای همه مولفهها وجود ندارد. از اینرو شناسایی مولفههای تاثیرگذار جهت خودترمیم کردن آنها در مراحل اولیه توسعه نرمافزار میتواند تاثیر زیادی روی قابلیت اطمینان داشته باشد. امروزه روشهای متعددی از روی مدلهای طراحی برای ارزیابی قابلیت اطمینان و سیستمهای نرم افزاری مطرح شده است، ولی از تاثیر خودترمیمی بر روی قابلیت اطمینان و همچنین پیدا کردن مولفههایی که تاثیر زیادی روی قابلیت اطمینان نرمافزار دارند جهت خودترمیم کردن آنها در مراحل اولیه توسعه نرمافزار گزارشی ارائه نشده است. در این مقاله، ابتدا روشی برای مدلسازی خودترمیمی با استفاده از زنجیره مارکوف ارائه خواهد شد و سپس چهار روش مختلف (بدون سری تیلور- بدون خودترمیمی، بدون سری تیلور-باخودترمیمی، باسری تیلور-بدون خودترمیمی و با سری تیلور- با خود ترمیمی) برای ارزیابی قابلیت اطمینان یک سیستم نرمافزاری از روی معماری آن ارائه خواهد شد. در نهایت روابطی ارائه خواهند شد که یک مهندس نرمافزار را قادر خواهد ساخت که مولفههای تاثیرگذار و تنگنا را جهت خودترمیم کردن شناساییکند.
|
||
رضا محمودی, محسن راجی, بهنام قوامی, شعیب رحیمی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فلیپفلاپهای پالسدار از مهمترین اجزای مدارهای دیجیتال با کارآیی بالا به شمار میروند که عملکرد نادرست آنها باعث کاهش قابلیت اطمینان این مدارهای پرکاربرد در عرصه صنعت خواهد شد. با پيشرفت تكنولوژی ساخت مدارهای مجتمع انواع تغییرات اعم از تغییرات ناشی از فرآیند ساخت و تغییرات حین کارکرد (به طور مشخص ناپایداری حاصل از بایاس و دما (BiasTemperature Instability)) موجب شده تا نرخ خرابی در مدارهای دیجیتال افزایش یافته و در نتیجه، قابلیت اطمینان این مدارها کاهش یابد. در این مقاله، با استفاده از آزمایشهای گسترده مونت کارلو و نرم افزار شبیهساز HSPICE، قابلیت اطمینان چندین فلیپفلاپ پالسدار با در نظر گرفتن اثرات تغییرات ساخت و تغییرات حین کارکرد مورد بررسی قرار گرفتهاست. به منظور بهبود قابلیت اطمینان این فلیپفلاپها، از تکنیک تخصیص ولتاژ آستانه دوگانه استفاده شدهاست. به این ترتیب که پس از تحلیلهای انجام شده به منظور تشخیص ترانزیستورهای حساس به تغییرات، به این ترانزیستورها ولتاژ آستانه پایین تخصیص داده می شود و به این صورت، با کاهش تاخیر این دسته از ترانزیستورها، قابلیت اطمینان کلی این فلیپفلاپها در برابر انواع تغییرپذیریها افزایش پیدا میکنند. نتایج به دست آمده نشان میدهند که با اعمال این تکنیک، در ازای %8.8 سربار در تواننشتی، قابلیت اطمینان این فلیپفلاپها بعد از گذشت 3 سال به طور میانگین تا %40 بهبود داده میشود.
|
||
فاطمه عبداله ئی, امیرمسعود افتخاری مقدم
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با گسترش روزافزون تکنولوژی و عمومیت یافتن دستگاههای تصویربرداری مانند گوشیهای تلفن، دوربینها، تبلتها و غیره، مدیریت منسجم تصاویر در موضوعات مختلف به چالشی مهم در بازیابی تصویر تبدیل شدهاست. حاشیهنویسی خودکار تصویر یکی از ابزارهایی است که جستجو بر پایه متن را برای بازیابی تصویر فراهم میکند. در این مقاله، یک رویکرد برای محاسبه عملکرد تعدادی از پرکاربردترین معیارهای مشابهت ارائه شده است که نتیجه حاشیهنویسی با ترکیب نتایج این معیارها بدست خواهد آمد. در این مقاله یک روش جستجوی k نزدیکترین همسایه براساس محتوا ارائه شده است تا نزدیکترین تصاویر از نظر بصری به تصویر مورد جستجو را یافته و از کلمات کلیدی آنها برای حاشیه نویسی تصویر تست استفاده شود. در این کار از Correlogram ، Color Moments و هیستوگرام در فضای رنگی HSV برای استخراج ویژگیهای رنگ و ضرایب تبدیل موجک برای استخراج ویژگیهای بافت در یک بردار ویژگی استفاده شدهاست. پس از استخراج بردار ویژگی نتایج حاشیهنویسی برای هر معیار مشابهت انجام میپذیرد و در انتها با ترکیب و مقایسه نتایج پرتکرارترین کلمات کلیدی برای حاشیهنویسی انتخاب میشود. در اینجا ما از معیارهای مشابهت اقلیدسی، کسینوسی، منهتن و انحراف معیار نسبی استفاده میکنیم. نتایج آزمایشات بر روی دیتاست Corel5k نشان میدهد که معیار مشابهت کسینوسی و انحراف معیار نسبی دقت بهتری نسبت به دو معیار دیگر دارند ولی هر معیار ضعفهایی در تشخیص بردارهای مشابه دارد که با ترکیب خروجی این معیارها نتایج کلی بهتر از نتایج حاصل از استفاده یک معیار مشابهت است.
|
||
مطهره دهقان, بابک صادقیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ما در این مقاله میخواهیم پروتکلهایی برای یافتن اشتراک مسیر و نقاط تلاقی گره های متحرک با حفظ حریم خصوصی آن ها ارائه دهیم. بدین منظور، پروتکلهایی مبتنی بر محاسبات چند طرفه امن ارائه میدهیم. در این پروتکلها، هریک از گرههای متحرک، تابع چند جملهای منحنی حرکت خود را محاسبه مینمایند. بدینترتیب مسئله یافتن نقاط تلاقی را به مسئله یافتن ریشه مشترک چند جملهایها تبدیل میکنیم و برای یافتن ریشه مشترک چند جملهایها از رمزنگاری همومورفیک استفاده میکنیم. همچنین پروتکل دیگری مبتنی بر محاسبه فاصله منحنیها و پروتکل انتقال بیخبر ارائه میدهیم. پروتکلهای پیشنهادی ما در مقابل حمله کننده نیمهدرستکار امن است. پروتکلهای پیشنهادی برای یافتن نقاط تلاقی دو گره است. اما از آن جایی که با داشتن چندین گره، لازم است تلاقی بین هر دو گره بطور مجزا بدست آید، میتوان از این پروتکل برای یافتن نقاط تلاقی n گره نیز استفاده نمود.
|
||
مهناز پناهنده نیگجه, سید رسول موسوی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله روشی را برای تشخیص نظرات اسپم فارسی در شبکههای اجتماعی ارائه دادهایم. منظور از نظرات اسپم در این پژوهش، نظراتی هستند که با هدف تبلیغ محصول و یا خدمات نوشته شدهاند. با بررسی ماهیت نظراتی که در شبکههای اجتماعی ارسال میشوند دریافتیم که این ارسالها در دسته متون کوتاه قرار میگیرند. در دستهبندی متون کوتاه تنک بودن دادهها اغلب مانع رسیدن به کارایی بالا میگردد و به منظور غلبه بر این ضعف باید روشهایی را به کار گرفت. در اینجا ما چارچوبی را برای بسط متون کوتاه، مبتنی بر موضوعات استخراج شده از یک پیکره خارجی و شبکههای عصبی کانولوشنال ارائه دادهایم. در این کار از دوکانال به عنوان ورودی شبکه عصبی استفاده کردیم؛ یک ورودی ماتریسی است که هر ستون آن مربوط به تعبیه کلمات هر کدام از نظرات است و ورودی دیگر مربوط به تعبیه برداری موضوعات متناظر با هر یک از کلمات متن ورودی است. بعد از پیادهسازی این روش با استفاده از مجموعه داده جمعآوری شده که شامل مجموعهای از نظرات در شبکه اجتماعی اینستاگرام است. روش پیشنهادی را ارزیابی کردهایم. نتایج بدست آمده کارایی روش پیشنهادی را نشان میدهند.
|
||
Abolhassan Shamsaie, Jafar Habibi, Erfan Abdi
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Development of Internet of things (IoT) applications brings a new movement to the functionality of wireless sensor networks (WSNs) from only environment sensing and data gathering to collaborative inferring and ubiquitous intelligence. In intelligent WSNs, nodes collaborate to exchange the information needed to achieve the required inference or smartness. Efficiency or correctness of many smart applications rely on efficient, timely, reliable, and ubiquitous inference of information which may continually change in interaction with other nodes. In this paper, we introduce a framework which provides a generic solution for such common ubiquitous inferences. this framework brings the reliability and ubiquity for inferences using the redundancy characteristic of the gossiping protocols. With this framework the implementation of such inferences and the control of their speed and cost is abstracted by providing the developers with a proposed middleware and some dissemination control services.
We develop a prototype implementation of the proposed framework and a few inference examples on TinyOS to evaluate the effectiveness of the framework and the efficiency of the inferences. To this aim, we utilize TOSSIM simulator in various densities and different number of nodes. Results of the evaluations demonstrate that in all nodes, the inferring time after a change is about a few seconds (less than a minute) and the cost of maintenance in steady state is about a few sends (less than 10) per hour.
|
||
ريحانه یعقوبزاده, سید رضا کامل, محمد اسلامیراد, سحر عبدالهی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هپاتيت C يک عفونت ويروسي است كه سبب التهاب كبد گرديده و يکي از خطرناکترين بيماريهاست. بهطورکلي، هپاتيت C ناشي از عفونتهاي ويروسي است. با توجه به اينکه حوزه مراقبت سلامت هرروز بيشتر به مباحث كامپيوتري وابسته ميشود، ضرورت كمک به پزشکان در شناسايي و درمان هپاتيت C در مراحل اوليه حس ميشود. دقت ويژگي به تصميمگيري براي درمان درست و متعاقباً در درمان بيماريها كمک ميکند. ازآنجاييکه ويژگي اوليه و زودهنگام بيماري هپاتيت C يک امر بسيار مهم و حياتي است و تکنيکهايي مثل ماشين بردار پشتيبان، شبکه عصبي، درخت تصميم و الگوريتم ژنتيک هركدام راهحلي براي افزايش دقت ارائه دادهاند اما هركدام از اين تکنيکها بهتنهايي مشکلاتي از قبيل پيچيدگي محاسباتي، عدم انجام پيشپردازش بر رويدادهها يا زمان اجراي طولاني دارند كه به همين علت دقت خوبي در ويژگي اين بيماري ارائه ندادهاند. در اين مقاله جهت افزايش دقت ويژگي بيماري هپاتيتC از تکنيکهاي انتخاب ويژگي مبتني بر الگوريتم ملخ دودويي استفاده ميشود. انتخاب ويژگي روشي براي انتخاب زيرمجموعهاي مفيد از ويژگيها است. همچنين در اين مقاله از سه روش SVM, NB, J48 براي طبقهبندي و ارزيابي معيارهاي موردبررسي استفادهشده است. نتايج نشان ميدهد الگوريتم ملخ باينري بهعنوان عامل انتخابکننده ويژگي به همراه الگوريتم SVM دقت بهتري را در ويژگي بيماري هپاتيت C ارائه داده است. مجموعه دادههاي مورداستفاده در اين مقاله از مخزن UCI برداشتشده و ابزار مورداستفاده نرمافزار MATLAB ميباشد.
|
||
حسین مبشر, عباس حیدرنوری
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
افزايش محبوبيت گوشيهاي هوشمند و به سبب آن افزايش تعداد برنامههاي آن باعث شد تا شرکتهاي پيشرو در فناوري، فروشگاههايي را براي توزيع برنامهها و تعامل کاربران و توسعهدهندگان ايجاد کنند. در سالهاي اخير، اين فروشگاهها به عنوان يکي از مخازن مهم نرمافزاري معرفي شدند و چالشهاي جديدي را براي پژوهشگران ايجاد کردند. يکي از اين چالشها، جستوجوي دقيق برنامهها و دسترسي راحت کاربران به برنامههاي مطلوب ميباشد. پژوهشهايي مرتبط با اين حوزه با رويکردهاي ارتباط افراد و توجه به محتواي برنامهها ديده ميشود.
از کمبودهاي موجود در اين پژوهشها، عدم توجه به نظرات کاربران و اطلاعاتي است که کاربران به صورت صريح در فروشگاهها قرار ميدهند. از اين رو در اين پژوهش، رويکردي بر اساس نظرات کاربران براي حل اين چالش بيان خواهد شد. اين رويکرد با استفاده از توضيحات توسعهدهندگان، نظرات کاربران و اطلاعات دستههاي برنامهها، برنامههاي مشابه را پيدا و پيشنهاد ميدهد. در ادامهي اين پژوهش نشان داده ميشود که الگوريتمهاي مورد استفاده براي استخراج امتياز برنامه از نظرات کاربران، با دقت ٪۸۱ کار ميکند. همچنين ميزان مقبوليت اين روش به نسبت خروجي گوگلپلي ٪۴ بهبود داشته و تقريبا به ميزان دو برابر گوگلپلي تنوع در برنامههاي پيشنهادي ديده ميشود.
|
||
مریم خانزادی, هادی ویسی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يکي از پيشنيازهاي مهم خواندن و نوشتن، آگاهي از ساختمان آوايي کلمات (آگاهي واجشناختي) است که براي تشخيص و ارزيابي ميزان اين مهارت درکودکان از آزموني به همين نام، که جزو آزمونهاي گفتاردرماني است، استفاده ميشود. سرعت بخشيدن به اجراي آزمون، با پيادهسازي رايانهاي آن امکانپذير است که براي برخي از خردهآزمونهاي اين کار، به بازشناسي گفتار کودک در سطوح واج، هجا، زيرکلمه نياز است. از مهمترين نيازمنديهاي طراحي و ساخت يک ماژول بازشناسي گفتار کودک، دادگان گفتاري کودکان است. بدين منظور، در اين مقاله مراحل طراحي، جمعآوري، پالايش و تقطيع يک پيکره دادگان گفتاري ارائه شده است که در سيستم بازشناسي گفتار جهت تشخيص واج، هجا، زيرکلمه و کلمه فارسي استفاده ميشود. براي توليد اين پيکره، صداي ۲۸۶ دختر و پسر از مقاطع مهدکودک تا سوم ابتدايي به صورت همزمان با ميکروفون و هدفون ضبط شده است. کودکان مقطع مهدکودک و پيشدبستاني ۲۶ کلمه به همراه تقطيع هجايي اين کلمات و کودکان مقاطع بالاتر ۳۳ کلمه به همراه تقطيع واجي کلمات و زيرکلمههاي که از حذف واج اين کلمات بدست ميآيند، را بيان نمودهاند. کل دادگان اين پيکره، 162.39۵ واژه با حجم زماني ۳۳ ساعت و ۴۴ دقيقه است. براساس دانش ما، اين بزرگترين دادگان گفتاري فارسي کودکان است.
|
||
|
|
|
||
پریسا ابوالفتح بیگی دزفولی, سعیده ممتازی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اغلب موارد، براي مدلسازي موضوع در اسناد متني از توزيع چندجملهاي بر روي کلمات استفاده ميشود. چالشي که در استفاده از اين مدلهاي موضوع در ديگر مسائل متنکاوي وجود دارد اين است که درک مفهوم هر موضوع در قالب يک توزيع چندجملهاي بر روي کلمات ممکن است براي کاربر بسيار دشوار باشد. در اين مقاله، روشي براي برچسبگذاري خودکار موضوعات استخراجشده توسط مدل تخصيص پنهان ديريکله از پيکرهاي از اسناد ارائه ميشود. در مدل پيشنهادي، برچسبهاي کانديد بدون استفاده از منابع اطلاعاتي خارجي، تنها از متن خود پيکره جمعآوري ميشوند؛ دستهاي از برچسبهاي کانديد از ميان عبارات اسمي حاصل از قطعهبندي نحوي متن پيکره و دستهاي ديگر نيز از ميان عبارات دوتايي و سهتايي متن انتخاب ميشود. پس از مرحلهي جمعآوري برچسبهاي کانديد، مسئلهي برچسبگذاري خودکار موضوعات را به مسئلهي بهينهسازي تابع نمرهدهي ميزان شايستگي برچسب تبديل ميکنيم و براي هر موضوع ليستي از برچسبها را با بيشترين ميزان شايستگي براي آن موضوع ارائه ميدهيم. براي متمايز بودن برچسبهاي موضوعات مختلف دو رويکرد پيشنهاد ميکنيم: يکي با ارائهي تعريفي متفاوت از تابع نمرهدهي و ديگري با پالايش برچسبهاي حاصل از همان تابع نمرهدهي اوليه با استفاده از معيار معکوس فراواني سند. نتايج نشان ميدهد که در رويکرد پالايش برچسبها بيشترين تعداد موضوع به طور مناسب برچسبگذاري ميشوند.
|
||
سینا تفقدی جامی, لیلا برادران هروی, مهرداد آقامحمدعلی کرمانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه تلفنهاي همراه، از طريق ارائه سرويسهاي خاص قابليتهاي زيادي در راستاي رفاه کاربران فراهم ساختهاند. بهکارگيري تکنولوژي موبايل در سيستمهاي مديريت فرآيند، يکي از راههاي برقراري تعامل مستقيم بين مشتريان و سازمانها در سطح فرآيندهاي کسبوکار است. در اين مقاله با تمرکز بر جايگاه تعاملپذيري در فرآيندهاي کسبوکار مبتني بر موبايل، با بررسي چالش هاي اين حوزه، از جمله بار سنگين ناشي از فراخواني هاي مکرر و لزوم پشتيباني از سرويسهاي کاري متنوع و پويا در تعاملات، به معرفي راهکاري مبتني بر معماري ريزسرويسها درجهت رفع اين چالشها و افزايش بهرهمندي از تاثيرات مثبت ناشي از سيستمهاي موبايل در مديريت فرآيندهاي کسبوکار و همچنين بهبود تعاملپذيري ميان سرويسهاي سازمانهاي مختلف ميپردازيم. براي ارزيابي رويکرد ارائه شده، يک سناريواز فرآيندهاي مبتني بر موبايل را شبيه سازي کرده و ويژگيهاي کيفي مرتبط با تعامل پذيري را اندازه گيري کرديم.
|
||
علیرضا اکبری, مهدی یزدیان دهکردی, محمدجواد شفیعی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
تشخیص زنده یا جعلی بودن تصویر چهره یک شخص در بازشناسایی افراد در سیستمهای نظارتی یکی از چالشهای بزرگ در این زمینه است زیرا با در دست داشتن یک تصویر یا فیلم از شخص مورد نظر، براحتی میتوان به این سیستمها نفوذ کرد. در این مقاله یک شبکه عصبی عمیق بر پایه معماری VGG16 و با استفاده از روش یادگیری انتقالی برای تشخیص جعل چهره ارئه شده است. با توجه به تغییرات انجام شده در معماری پیشنهادی نسبت به معماری VGG16، تعداد وزنهای شبکه به چهره قابل چشمگیری کاهش داشته و بنابراین زمان آموزش شبکه بهبود مناسبی داشته است همچنین در این مدل از جدیدترین دادگان موجود در این زمینه (CASIA-SURF) که دارای تعداد تصاویر زیادتری نسبت به دادگان گذشته است، برای آموزش استفاده شده است. در این روش، عملکرد شبکه پیشنهادی بر روی تصویر RGB به عنوان ورودی شبکه بررسی شده است. در مقایسه با بهترین نتایج به دست آمده در پژوهشهای اخیر، در شبکه پیشنهادی، دقت نسبت به بهترین روشهای قبلی قابل مقایسه بود و نرخ میانگین خطا نیز بهبود داشته است.
|
||
سمیه عيالواري, سید پیمان ادیبی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
الگوريتمهاي تکاملي از دهه 1960 و با الهام گرفتن از پديدههاي طبيعي جهت حل مسائل بهينهسازي مورد توجه قرار گرفتهاند. معروفترين نوع از اين الگوريتمها الگوريتم ژنتيک است، که تا کنون از جنبههاي متعددي توسعه داده شده است. از سوي ديگر انتخاب ويژگي که يک گام مهم در شناسايي الگو است، به انتخاب بهينه زيرمجموعهاي از ويژگيها براي تحقق نوعي کاهش بعد کارآمد ميپردازد، و به همين جهت نيازمند الگوريتمهاي بهينه سازي مناسب است. در اين مقاله از تکنيک الگوريتم ژنتيک مرتب سازي نامغلوب نوع 2 (NSGA-II) براي انتخاب ويژگيهاي بهينه که براي فرآيند شناسايي الگو ضروري هستند، استفاده ميشود. در اين الگوريتم استفاده از معيارهاي بهينه سازي فازي جهت انتخاب ويژگي هاي مرتبط، حذف ويژگيهاي اضافي، و کمينه کردن گروه انتخاب شده اصلي پيشنهاد شده است. نتايج کارايي مناسب حاصل از روش پيشنهادي را در مقايسه با کارهاي پيشين مرتبط نشان ميدهد.
|
||
شکیب کماسی, رضا محمدی, یونس سیفی, محمد نصیری
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
حملات DDoS یکی از بنیادیترین چالشهای امنیتی اینترنت است که با ارسال تعداد انبوهی از درخواستها، میزبان هدف را از کار میاندازد و از سرویسدهی به کاربران مجاز جلوگیری میکند. گونه بسیار مهم از حملات DDoS، حملات مبتنی بر تقویت است که میتواند بار بسیار عظیمی را بر هدف تحمیل کند. SDN معماری جدیدی برای رفع محدودیتهای شبکههای سنتی ارائه کرده است. ضروری است تا قبل از پیادهسازی زیرساختهای این معماری تدابیر لازم جهت مقابله با تهدیدات امنیتی در آن لحاظ گردد. به همین جهت در این پژوهش روش تشخیصی برای دو گونه مهم از حملات مبتنی بر تقویت ارائه گردیده است. روش پیشنهادی از یک داده ساختار بسیار کارآمد به نام بلومفیلتر قابلشمارش برای رهگیری جریانهای ترافیکی و تشخیص حملات استفاده میکند. ارزیابیهای انجامشده با اعمال تنظیمات مختلف، نشان میدهند که روش تشخیص بهخوبی در برابر اینگونه از حملات مقاوم است. این روش با دقت تشخیص بالا در مقابل نرخ خطای کم حملات را بهخوبی تشخیص میدهد. همچنین به دلیل استفاده از داده ساختار بهینه و کارآمد، سربار پردازشی و فضای ذخیرهسازی ناچیزی را به کنترلر SDN تحمیل میکند.
|
||
علی ماجد حسینآبادی, فاطمه راجی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با فراگیر شدن رایانش ابری و افزایش تعداد کاربران استفاده کننده از این تکنولوژی, لزوم افزایش بهرهوری شبکه و تضمین صحت عملکرد آن بسیار بااهمیت میباشد. از طرف دیگر لازم است تا اصول توافق شده میان کاربران و ارائه دهندهی شبکهی ابری موسوم به SLA رعایت شود. یکی از راهکارهایی که میتوان در جهت رسیدن به این نیازمندیها بکار گرفت, ایجاد نسخههای یکسان از دادهها و قرار دادن آنها در مکانهای جغرافیایی پراکنده میباشد.
در این مقاله یک الگوریتم پویای تکرار با ترکیب معماری سلسله مراتبی و معماری نظیربهنظیر ارائه شده است. در این مدل علاوه بر در نظر گرفتن وضعیت هر گره، ویژگی مناطق جغرافیایی گره نیز برای امتیاز دادن به آنها لحاظ شده است. در این راستا برقراری توازن بار کاری گرهها در شبکههای ابری و کاهش مصرف فضای ذخیرهسازی با جلوگیری از تکرار نامناسب دادهها بهدست میآید. شبیهسازی مدل پیشنهادی با استفاده از کتابخانهی CloudSim انجام شده است. نتایج ارزیابیها نشاندهنده افزایش بهرهوری سیستم با توزیع متعادل بار کاری گرهها و نیز کاهش زمان پاسخ شبکه میباشد.
|
||
سمیه عشوریان
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
الگوهای تجزیه و تحلیل معماری سازمانی به یک موضوع مهم تحقیقاتی در زمینة معماری سازمانی میپردازند. در این مقاله، به بررسی و تحلیل الگوهای معماری سازمانی بهمنظور پشتیبانی از فرآیند و مدلهای کسبوکار پرداخته میشود و سپس یک نمای کلی از جنبههای مهم در این زمینه ارائه میشود. در این مقاله، الگوهای معماری سازمانی برای تجزیه و تحلیل پشتیبانی از فرآیند کسبوکار تعریف میشوند. این الگوها بهصورت مستقل اجرا میشوند و تجزیه و تحلیل کیفی کارآمدتری از فرآیند کسبوکار را امکانپذیر میکنند، و این پایه و اساس برای دستیابی به فعالیت کسبوکار بهینهتر است. الگوها با استفاده از زبان معماری استاندارد شرکت ArchiMate تعریف میشوند. این زبان با تشخیص خودکار ساختارهای معماری متفاوت و مناسب، میتواند کارآمد باشد. پس از، مرور ادبیات مربوط به مدلسازی کسبوکار و الگوهای معماری سازمانی، در پایان الگوی معماری سازمانی پیشنهادی بهمنظور پشتیبانی از تحلیل فرایند کسبوکار ارائه میشود. این الگو برنامهها یا سطوح تشکیل شده توسط فرآیندهای کسبوکار را تعریف میکند و بهصورت سلسله مراتبی متشکل از اولین فرآیندهای کاری سطح زیرساختهای تکنولوژیکی، تا مدیریت تولید، سطوح مالی و استراتژیکی و راهبردی است. در الگوی پیشنهادی، سلسله مراتب بین برنامهها با شروع از برنامه زیرساختهای فنی ساخته میشود و به عنوان پایه و اساس چارچوب سازمانی، پشتیبانی از برنامه مدیریت، که از برنامه مالی پشتیبانی میکند، از طرف دیگر، از استراتژیک و برنامهریزیها حمایت میکند. بنابراین، چارچوب سازمانی قادر به تنظیم قوانین تقدم است که موجب تثبیت نظم و سلسله مراتب فرآیندهای کسبوکار میشود.
|
||
زهرا غلامی مقدم, عبدالرسول قاسمی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
پروتکلهای دسترسی تصادفی از جمله IRSA روشهای مناسبی برای مدیریت دسترسی کاربران در ارتباطات ماشین به ماشین هستند. پروتکل IRSA با به کارگیری تکرار بستهها در فرستنده و فرآیند حذف متوالی تداخل در گیرنده باعث بهبود گذردهی پروتکل سنتی Slotted ALOHA میشود. تعداد تکرارها بر اساس یک توزیع درجه تعیین میشود. در مطالعات انجام شده تاکنون، توزیع درجهی بهینه با فرض ایدهال بودن حذف تداخل استخراج شده است. اما این احتمال وجود دارد که حذف تداخل به طور ایدهال اجرا نشود؛ یعنی پس از کدگشایی یک بسته، اثر آن و همچنین کپیهای مربوطه به طور کامل از فریم حذف نشود. این موضوع باعث کاهش گذردهی شبکه میشود. در این مقاله بیشینهسازی گذردهی پروتکل IRSA با فرض غیرایدهال بودن حذف تداخل انجام میشود. در این راستا ابتدا رابطهی تحلیلی احتمال از بین رفتن یک بسته را استخراج میکنیم. سپس با استفاده از آن، توزیع درجههای بهینهی تعداد کپیهای ارسالی کاربران را بدست میآوریم. نتایج نشان میدهد توزیعهای بدست آمده در این مقاله از نظر گذردهی بهطور متوسط به میزان 47.4% دارای عملکرد بهتری نسبت به توزیعهای دیگر هستند؛ از جمله توزیعهای بهینههای که با فرض ایدهال بودن حذف تداخل بدست آمدهاند.
|