عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مجتبی صادقیان, محمد خوانساری, فرید دهقان
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدلسازی تکامل سیستمهای نرمافزاری شیگرا نقش اساسی در نگهداری، طراحی کارا و تحلیل مدلهای توسعه سیستمهای نرمافزاری ایفا میکند. کاوش مخازن کد سیستمهای نرمافزاری متن باز امکان مطالعه و تحلیل روند تکامل نرمافزار را فراهم کرده است. نمایش ساختار سیستمهای نرمافزاری بصورت شبکه امکان مطالعهی تاثیرات ناشی از تغییرات خواص شبکه در تحلیل تکامل نرمافزار را فراهم میکند. در این مقاله، هدف مدلسازی تکامل سیستمهای نرمافزاری شیگرا بر پایه تحلیل شبکهی ارتباطات کلاسی نرمافزارها و تغییرات در معیارهای توسعه (ایجاد، حذف، انتقال، شکستن و ادغام کلاسها)، با حفظ خواص تکاملی شبکه از جمله اتصال ترجیحی و خاصیت انجمنی است. قدرت شبیهسازی مدل پیشنهادی بر روی مدل واقعی پروژه متن باز اکلیپس به نام ای گیت (با 10 ورژن و میانگین تقریبی 720 کلاس) ارزیابی میشود. نتایج حاصله دقت بالایی در شبیهسازی رشد ساختار واقعی نرم افزار داشت. نتایج نشان میدهد با افزایش سن کلاسها احتمال حذف و یا ادغام با کلاسهای دیگر کمتر میشوند. همچنین میزان وابستگی به کلاسهای پایه در روند تکامل نرمافزار بیشتر میشود. شبکههای ارتباطات کلاسی دارای خاصیت جهان کوچک بوده و نسبت به اشکالها در یک کلاس بصورت تصادفی استحکام دارند. به علاوه، نتایج این مدلسازی به پیشبینی روند آینده توسعه نرمافزار، استخراج قواعد جدید و یا اصلاح قواعد موجود در حوزه تکامل نرمافزار به توسعه دهندگان کمک میکند.
|
||
سیامک وطنی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به گسترش روز افزون ارتباطات چند رسانهای بر بستر اینترنت، امنیت دادهها دارای اهمیت زیادی میباشد. فایلهای تصویر در کاربردهای نظامی، پزشکی، شبکههای اجتماعی و ... بهکرات مورد استفاده قرارگرفته و برای حفظ این دادهها از رمزنگاری استفاده میگردد. رمزنگاری فایلهای تصویر با توجه به دو ویژگی تصویر، حجم بالا و وابستگی شدید پیکسلهای مجاور با چالشهای خاص خود دست به گریبان میباشد. روش رمزنگاری ضمن سریع بودن باید الگوی نهفته در تصویر را مخفی کرده و اطلاعات آماری تصویر اصلی را کاملاً تغییر دهد. این تغییر باید بهگونهای باشد که فایل رمز شده در مقابل انواع حملات رایج مقاوم باشد.
روش رمزنگاری AES یک روش کاملاً استاندارد و ایمن بوده و دارای مدهای عملیاتی متفاوتی میباشد. عمده مشکل این روش سرعتپایین و یکسان بودن خروجی بلاکها مشابه میباشد. GPU با توجه قابلیت پردازش موازی برای کار با دادههایی نظیر پیکسلها بسیار کارآمد میباشد. در این تحقیق با استفاده از GPU و نظریه آشوب دو کاستی بالا را جبران کرده و به نتایج بهتری رسیدهایم.
|
||
سینا تفقدی جامی, فریدون شمس علیئی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با سیستمهای اطلاعاتی وسیعی مواجه هستیم که از سرویسهای ارایهشده توسط سازمانهای مختلف تشکیل شدهاند و هر سازمان از طریق ارایه سرویسهایی، به شکل غیرمستقیم به کاربران و سایر سیستمها اجازه دسترسی به منابع خود و استفاده از آنها را میدهد. بدینترتیب میتوان گفت، امروزه مبحث تعاملپذیری سرویسها از اهمیت بالایی برخوردار است. از طرفی، تفاوت در اندازه دانهبندی سرویسهای ارایهشده توسط سازمانهای مختلف میتواند مانعی در برابر ایجاد تعامل میان این سرویسها و سیستمهای اطلاعاتی مختلف بهشمار آید. در این مقاله قصد ارایه راهکاری درجهت یکسانسازی دانهبندی سرویسهای سازمانها و بهبود تعاملپذیری میان آنها داریم که این راهکار مبتنی بر معماری ریزسرویسها است. بدینترتیب، در این مقاله نقش معماری ریزسرویسها در تعاملپذیری میان سرویسها و از بین بردن موانع آن، بررسی خواهد شد.
|
||
محمدرضا جلوخانی نیارکی
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
خوشبختانه در سالهای اخیر در کشورهای در حال توسعه روند رو به رشدی در رابطه با مردم سالاری و مشارکت دادن آنها در امر حفاظت از محیط زیست شهری مشاهده می شود. کشور ایران نیز تلاش های بسیاری را در رابطه با حفاظت از محیط زیست انجام داده است ولی هنوز بستر مناسبی جهت تحقق موثر و واقعی مشارکت شهروندان در فرآیند پایش، کنترل و حفاظت از محیط زیست وجود ندارد. ایجاد یک بستر پایش محیط زیست با بهره گیری از فن آوری های نوین جهت تسهیل مشارکت مردم در امر حفاظت از محیط زیست و نزدیک شدن به اهداف شهرداری الکترونیک میتواند راه حل بسیاری از مشکلات حفاظت از محیط زیست شهری باشد. بنابراین، هدف از این تحقیق، طراحی و توسعه یک سامانه پایش محیط زیست مبتنی بر اطلاعات مکانی شهروند-محور در بستر وب GIS می باشد، به گونه ای که شهروندان قادر خواهند بود با وارد نمودن مشکلات زیست محیطی مکانهای مختلف شهر در امر حفاظت از محیط زیست شهری نقش به سزایی داشته باشند. با استفاده از سامانه مذکور، مردم جامعه به پایشگران فعال محیط زیست تبدیل می شوند و می توانند به عنوان حسگرهای فعال، تحلیل گر، هوشمند، مسئولیت پذیر، محیط–آگاه، سیار، توزیع یافته و تعامل پذیر محیط زیست شهری پیرامون خود را رصد نموده و گزارش نمایند.
|
||
زهرا کرمیمهر, محمدمهدی سپهری
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
پدیدۀ شهریسازی که با افزایش نسبت جمعیت شهری به غیر شهری در جهان به وجود آمده است کشورها را در زمینه های مختلف اجتماعی، اقتصادی، سیاستگذاری و بهطور خاص، مسأله مدیریت شهری را با ابعادی نو مواجه کرده است. یکی از ارکان مدیریت شهری، مراقبت سلامت است که بر اثر پدیدۀ شهریسازی با چالشها و فرصتهای زیادی مواجه شده است. از طرفی، پیشرفت فنّاوری اطلاعات و ارتباطات، بستر لازم برای بهرهوری از این فرصت ها و رفع چالش ها را فراهم کرده است. لذا، در این پژوهش پس از بررسی پدیدۀ شهریسازی و پیامدهای آن بر سلامت، به فرصتهایی که فنّاوری اطلاعات در زمینۀ مراقبت سلامت فراهم آورده است و بررسی جایگاه و کاربرد سلامت فردی الکترونیک در حوزۀ مدیریت شهری پرداخته شده است.
|
||
فائزه سادات گوهری, فریدون شمس علیئی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با گسترش سریع و مداوم اینترنت، ضرورت وجود سیستمهای توصیهگر به طرز چشمگیری افزایش یافته است. سیستمهای توصیهگر مبتنی بر اعتماد، گونهای از سیستمهای توصیهگر هستند که با بکارگیری روابط اعتماد میان کاربران سعی در بهبود کیفیت پیشنهادات دارند. منطق پشت این سیستمها این است که کاربران تمایل به پذیرش اقلامی دارند که به جای افراد غریبه توسط اشخاص قابل اعتماد توصیه شده باشند. یکی از مهمترین ویژگیهای اعتماد، وابستگی به زمینه میباشد. این بدان معناست که کاربرانی که در یک زمینه خاص قابل اعتماد هستند، لزوماً در یک زمینه دیگر قابل اعتماد نیستند. علیرغم اهمیت اطلاعات زمینهای، این ویژگی در رویکردهای کنونی عمدتاً مورد غفلت واقع شده است. در این مقاله، رویکرد جدیدی پیشنهاد میگردد که با در نظر داشتن زمینه معنایی اقلام، روابط اعتماد میان کاربران را مورد استنتاج قرار میدهد. با استفاده از این رویکرد، سطح اعتماد میان دو کاربر بسته به زمینههای مختلف متغیر است. بنابراین، برای اقلام هدف مختلف، همسایگان قابل اعتماد کاربر جاری متفاوت خواهند بود و این همسایگان بر اساس زمینهای که قلم هدف متعلق بدان است، تعیین میشوند. نتایج آزمایشات بر روی یک مجموعه داده واقعی، نشانگر دقت بالاتر و کارایی رویکرد پیشنهادی در برابر همتایان خود میباشد.
|
||
رضوان نظری, احمد نیکآبادی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف توصیف ویدئو تولید یک جمله به زبان طبیعی است که بتواند محتوای ویدئو را توصیف کند. این موضوع باعث بهبود در جستوجو و بازیابی ویدئو میشود. به طور کلی در اغلب روشهای موجود، تولید متن برای توصیف ویدئو در دو مرحله انجام میشود، ابتدا یک سری ویژگیهای بصری با استفاده از شبکههای کانولوشنی از فریمهای ویدئو استخراج میشوند، سپس یک جمله با استفاده از حافظه طولانی-کوتاه مدت (LSTM) بر اساس این ویژگیها تولید خواهد شد. علیرغم اینکه این روشها از ویژگیهای بصری استفاده میکنند ولی این ویژگیهای توانایی استخراج اطلاعات معنایی مرتبط با ویدئو را ندارند، به همین دلیل پیشنهاد شده است که علاوه بر ویژگیهای بصری، برای هر ویدئو ویژگیهای معنایی مانند <فاعل، فعل، مفعول> با استفاده از الگوریتمهای دستهبندیکننده استخراج شوند و ترکیب ویژگیهای بصری و معنایی به عنوان ورودی به حافظه طولانی-کوتاه مدت داده شود. در این مقاله از الگوریتمهای تشخیص فعالیت برای تشخیص فعل در ویدئو استفاده شده و با نگاشت افعال، اشیاء و مفاهیم استخراج شده از ویدئو به فضای بردارهای جاسازی کلمات برای بهبود فرآیند استخراج اطلاعات معنایی استفاده شده است. بررسیهای انجام شده بر روی مجموعه داده youtube2text نشاندهنده برتری روش پیشنهادی بر روشهای موجود است.
|
||
محمّدرضا مولوی, احمد نیکآبادی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با گسترش روزافزون استفاده از اینترنت و فضای مجازی، خواست مردم نسبت به بیان نظراتشان پیرامون مسائل مختلف از جمله رویدادها، محصولات و سامانههای گوناگون افزایش چشمگیری پیدا کرده است. روزانه حجم بالایی از نظرات تولید میشود که اکثر آنها به صورت متن خام هستند و بنابراین به ابزارهای خودکار برای کمک به تحلیل و سازماندهی آنها نیاز داریم. با توجه به موارد ذکر شده، مسالهی نظرکاوی مبتنی بر جنبه که به امر استخراج جنبههای موجود در نظرات و همچنین دستهبندی تمایلی آنها میپردازد، توجه زیادی را در سالهای اخیر به خود معطوف کردهاست. در این مقاله مدل توام تمایل و موضوعی ارائه شده است که در آن به جای استفاده از لیستهای مشخص از کلمات با تمایل مثبت و منفی، از بردار جاسازی کلمات در زبان مورد نظر برای ایجاد دانش اولیه تمایلی مورد نیاز استفاده شده است. بررسی های انجام شده بر روی دو مجموعه داده مربوط به «لوازم الکترونیکی» و «لوازم آشپزخانه» از سایت آمازون، نشان دهنده آن است که علاوه بر سادگی استفاده روش پیشنهادی به دلیل عدم نیاز به مشخص ساختن لیست کلمات مثبت و منفی، دقت روش پیشهادی در هر دو زمینهی استخراج جنبه و دستهبندی تمایلی بهتر از مدلهای موجود است.
|
||
ایمان پدید, کاظم نیکفرجام
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سرعت زیاد تولید اطلاعات جدید در محیط مجازی و بهخصوص در شبکههای اجتماعی منجر شده است که پیدا کردن اطلاعات و دانش مرتبط در میان حجم انبوهی از اطلاعات کاری بسیار وقتگیر و حتی ناامیدکننده باشد بنابراین کشف دوستان (گروه کاربران) اثرگذار که از میان حجم عظیمی از اطلاعات و محصولات گوناگون مناسبترین و موردپسندترین اطلاعات را بنا به شرایط و ویژگیهای خاص در اختیار هر کاربر قرار میدهد امری ضروری به نظر میرسد. در این مقاله از الگوریتم Bmine که درواقع یک تکنیک دادهکاوی ماتریسی برای کاهش ابعاد داده و افزایش سرعت پاسخ به مسئله است با ترکیب شبکههای فازی عصبی انفیس استفادهشده است. ترکیب این دو روش برای استخراج دادههای مهـم و كـاهش تعداد سیگنالها بهمنظور سهولت در آموزش شبكه عصبي و كاهش حجم محاسبات به كار گرفتهشده است. همچنين بهمنظور آشکارسازی و شناسايي میزان تأثیر افراد شرکتکننده در گروههای اجتماعی از سيستم استنتاج نرو فازي تطبيقي انفیس جهت آموزش و آزمودن دادههای کاهشیافته مورداستفاده قرارگرفته است .سیستم استنتاج فازی ایجادشده جهت مدلسازی ، پیشبینی و فازی شدن میزان تأثیر نسبی هر فرد از مزایای استفاده این روش است.
|
||
مهسا جعفری خوزانی, سهیلا جعفری خوزانی, جابر کریمپور, رضا عزمی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه به دلیل گستردهتر شدن استفاده از کامپیوتر در حوزههای مختلف اقتصادی، پزشکی، سازمانهای تجاری و نظامی، امنیت اطلاعات بیش از پیش مورد توجه قرار گرفته است. محققان روشهای بسیاری را برای پیشگیری و تشخیص نفوذ با استفاده از ویژگیهای وابسته به محتوای ترافیک ارائه دادهاند، با این حال این روشها در تشخیص حملات با کاستیهایی مواجهاند. این مقاله یک رویکرد نوین برای تشخیص نفوذ با استفاده از تابع بر پایه شعاع یا RBF بر مبنای مدل ترافیک شبکه ارائه میدهد. به این صورت که ابتدا با استفاده از مفهوم جریان شبکه، ویژگی جدیدی به نام اثر انگشت جریان که یک ویژگی مستقل از محتوای ترافیک شبکه است به دست آمده است. در ادامه با استفاده از الگوریتم k-means بر روی این ویژگیها عمل خوشهبندی انجام گرفته و برای آموزش و ارزیابی به RBF داده شده است. نتایج این روش که با استفاده از مجموعه داده DARPA 98 و DARPA 99 ارزیابی شده است نشان میدهد که این روش در مقایسه با روشهایی که از محتوای ترافیک برای تشخیص نفوذ استفاده کردهاند، افزایش نرخ تشخیص و نرخ دقت را به همراه داشته است. همچنین به دلیل استفاده از الگوریتم k-means، زمان آموزش به طور چشمگیری کاهش یافته است.
|
||
سروش بابایی, اسداله شاه بهرامی, میلاد کشتکار لنگرودی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ملانوما یکی از تومورهای بدخیم پوستی است، که در سال های اخیر به مرگبارترین سرطان ها تبدیل شده و رشد فزاینده این بیماری محققان را به تحقیقات گسترده در این زمینه ترغیب نموده است. هدف از این مطالعه تشخیص خودکار ملانوما از طریق چهار مرحله پیش پردازش، تقطیع ، استخراج ویژگی و دسته بندی است. در مرحله پیش پردازش با استفاده از فیلتر های مناسب تمایز بیشتری بین ناحیه پس زمینه و ضایعه پوستی ایجاد شده است وعمل تقطیع را با دقت بیشتری به انجام می رساند. همچنین در مرحله تقطیع با استفاده از عمگرهای ریخت شناسی شیارها و حفره های حاصل از تقطیع را پوشش داده و در گام استخراج ویژگی با محاسبه محور تقارن در 180 درجه و محاسبه مساحت ضایعه، به جای قطر آن بهبودهای مناسبی در دقت ارائه شده است. سپس وِیژگی ها توسط ماشین بردار پشتیبان به دو دسته، ملانوما و غیرملانوما تقسیم شد که موجب افزایش دقت تشخیص تا 98 درصد گردیده و در مقایسه با برخی کارهای پیشین با مجموعه تصاویر مشابه، نتیجه بهتری ارائه نموده است.
|
||
Farshad Gholami, Niousha Attar, Hassan Haghighi, Mojtaba Vahidi-Asl, Meysam Valueian, Saina Mohamadyari
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Despite great advances in different software testing areas, one important challenge, achieving an automated test oracle, has been overlooked by academia and industry. Among various approaches for constructing a test oracle, machine learning techniques have been successful in recent years. However, there are some situations in which the existing machine learning based oracles have deficiencies. These situations include testing of applications with low observability, such as embedded software and multimedia software programs. There are also cases in testing embedded software in which explicit historical data in form of input-output relationships is not available, and situations in which the comparison between expected results and actual outputs is impossible or hard. Addressing these deficiencies, this paper proposes a new black box solution to construct automated oracles which can be applied to embedded software and other programs with low observability. To achieve this, we employ an Artificial Neural Network (ANN) algorithm to build a model which only requires input values, and the program’s corresponding pass/fail behaviors, as the training set. We have conducted extensive experiments on several benchmarks. The results manifest a higher accuracy of the proposed approach comparing with a well-known machine learning based method.
|
||
بهنام نوروزی, مهدی ملامطلبی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گريد نسل جديدي از شبكههاي توزيع يافته است و همانند اينترنت به كاربران خود اجازه ميدهد فايلها را به اشتراك بگذارند. علاوه بر اين، منابع مشتركي از اطلاعات را براي استفادهكنندگان فراهم ميكند. با عنايت به ويژگيهاي خاص محيط گريد، نظير پويايي بالا و ناهمگوني منابع و اعضاي اين شبکه، چالشهايي در اين بستر رايانشي مطرح ميباشد. يکي از چالشهاي اصلي در محيطهاي گريد، کشف منابع است. هدف اکتشاف منابع، شناسايي ليستي از منابع در دسترس، جهت واگذاري به کارها ميباشد. در اين مقاله، با استفاده از اختصاص دادن اعداد اول به عنوان وزن گرههاي درخت، الگوريتم جديدي ارائه شده است که در آن، چندين شبکه با ساختار داخلي سلسلهمراتبي با روش ابر گره، با هم در ارتباط هستند. نتايج حاصل از آزمايشات و مقايسه آنها با روشهاي مرتبط اخير، حاکي از بهبود روش پيشنهادي از نظر تعداد گرههاي ملاقات شده در حين روند جستجو تا 50% ، مقياس پذيري و کاهش بار پردازشي ناشي از محاسبه وزن يالهاي درخت است.
|
||
نفیسه ایزدیار, احمد نیک ابادی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف سامانه هاي پرسش و پاسخ بصري دريافت يک تصوير و يک سوال مرتبط با آن تصوير و ايجاد پاسخ مناسب براي سوال است. در اغلب روشهاي فعلي، ويژگيهاي تصوير و سوال به ترتيب با استفاده از شبکههاي عصبي کانولوشني و حافظه کوتاه مدت طولاني استخراج شده و پس از ترکيب با هم، پاسخ نهايي توليد ميشود. اين روشها در عمل توانايي استنتاج بر روي تصوير را ندارند و تنها دانش موجود در مجموعه داده آموزشي را مدل ميکنند. به همين منظور، معماريهاي ماژولار مبتني بر شبکه عصبي معرفي شد. اين معماري شامل دو بخش توليد برنامه و موتور اجرا است. بخش توليد برنامه، سوال ورودي را به يک برنامه که شامل مجموعههاي از توابع است، تبديل ميکند. اين توابع نحوه قرار گرفتن ماژولهاي شبکه عصبي لازم براي سوال ورودي را مشخص ميکنند. سپس در بخش موتور اجرا، ماژولها به ترتيبي که مشخص شده است، بر روي تصوير اجرا خواهند شد و در نهايت پاسخ نهايي توليد ميشود. در اين مقاله يک سامانه بهبوديافته پرسش و پاسخ بصري ارائه شده است که در آن از واحدهاي بازگشتي دروازهاي و جستجوي محلي به منظور کدگذاري بهتر سوال ورودي استفاده شد است. بررسيهاي انجام شده بر روي مجموعه داده CLEVR، بهبود سه درصدي در بخش کدگذاري پرسش را نسبت به روشهاي موجود نشان ميدهد.
|
||
محمدرضا صادقی, هادی سلیمانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با رشد فناوري و گسترش ابزارهاي نرمافزاري و سختافزاري، حملات عليه رمزهاي قالبي جنبه هاي جديدي يافته است. در بسياري از موارد، مهاجمين به جاي تلاش براي انجام حملات تحليل نظري و محاسباتي، از نقاط ضعف موجود در نحوه پيادهسازي رمزهاي قالبي استفاده ميکنند. بنابراين، طراحي و ارائه روشهايي براي پيادهسازي امن رمزهاي قالبي در شرايطي که مهاجمين داراي دسترسي نامحدود به جزئيات پيادهسازي هستند (حملات مدل جعبه سفيد)، اهميت فراوان يافته است.
گسترش حوزههاي کاربرد اينترنت اشياء در صنايع، ساختمانهاي مسکوني، سامانههاي حمل و نقل شهري و ...، اهميت و پيچيدگي تامين امنيت آن را مضاعف ساخته است. در شبکه هاي حسگري بيسيم، بسياري از گرهها در محيط هاي محافظت نشده قرار داشته و مهاجمين فرصت مناسبي را براي دسترسي به جزئيات تبادل اطلاعات و انجام حملات خود دارند. لذا گرههاي يک شبکه حسگري بيسيم عمدتا مشمول حملات مدل جعبه سفيد هستند. در اين مقاله، يک روش سختافزاري براي پيادهسازي امن رمزهاي قالبي به صورت مقاوم در برابر حملات مدل جعبه سفيد ارائه ميشود که متناسب با توان پردازشي و ظرفيت حافظه گرههاي شبکه حسگري بيسيم است.
|
||
سجاد زارعی, محمدرضا مجمع
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با گسترش روزافزون اينترنت اشياء، وابستگي مردم به خانههاي هوشمند و سيستمهاي امنيتي مرتبط با آن مانند اعلام حريق يا ورود غيرمجاز افزايش يافته است. سيستمهاي امنيتي خانههاي هوشمند بايد بتوانند در شرايط بحراني، اقدامات پيشگيرانه براي کاهش خسارتهاي مالي و جاني انجام دهند. معماري جديد پيشنهادي بهصورت دائم فضاي داخلي خانه را بررسي و در صورت بروز تهديد به ساکنين خانه هاي هوشمند هشدار مي دهد و در صورتي که ساکنين خانه هاي هوشمند اقدام مناسبي انجام ندهند و هشدار به سطح بحران برسد، سيستم بطور اتوماتيک اقدام لازم براي کاهش خسارت را انجام دهد.
|
||
زهرا یعقوبی, مرضیه سادات میرنوراللهی, زهرا روزبهانی, امیر جلالی بیدگلی, جلال رضایی نور
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکهي اجتماعي ريسرچگيت(ResearchGate) يک شبکهي اجتماعي علمي است که با ايجاد فضايي تعاملي ميان کاربران، محيطي مناسب را جهت ارتباط، همکاري و مبادلههاي علمي براي پژوهشگران سراسر جهان فراهم نموده و افراد از طريق دنبالکردن و پاسخ دادن به سؤالهاي ديگر کاربران به دنبال کشف يک فرصت جهت ايجاد ارتباط با کاربران تاثيرگذار، همکاريهاي علمي و ايجاد انجمنهاي علمي ميباشند. با تشخيص اجتماعات در اين شبکه که يکي از مهمترين کاربردهاي تحليل شبکههاي اجتماعي است، انجمنهاي شکلگرفته براساس روابط موجود در شبکه مشخص ميشوند. در اين پژوهش ابتدا روابط همنويسندگي، دنبالکنندگي دنبالشوندگي و پرسش و پاسخ در شبکهي ريسرچگيت ايجاد شده و با استفاده از روش ماژولاريتي(Modularity) که از الگوريتم لووين(louvain) پيروي ميکند انجمنهاي ايجاد شده در روابط با يکديگر مقايسه شدهاند. از آنجائيکه در شبکههاي اجتماعي علمي هدف از بارگذاري و انتشار مقالات توسط محققان، انتقال و به اشتراگگذاري دانشي است که در پژوهش خود کسب کردهاند؛ بنابراين پژوهشگر ميتواند از طريق رابطهاي که به طور ميانگين افراد بيشتري را به يکديگر پيوند داده است دانش خود را ميان کاربران بيشتري به اشتراک بگذارد. طبق نتايج پژوهش حاضر، رابطهي دنبالکنندگي دنبالشوندگي در اين شبکه بيشترين تراکم را در ميان روابط دارد و سبب انتقال دانش ميان کاربران بيشتري ميشود.
|
||
احمد سیاوشی, آریو یاراحمدی, محمود ممتازپور
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهاي اخير، پردازندههاي گرافيکي جايگاه ويژهاي در مراکز داده ابري يافتهاند. اين امر به دليل توان پردازشي بالاي پردازندههاي گرافيکي در انجام کارهاي موازي است. بااينوجود، استفاده از پردازندههاي گرافيکي با چالشهايي ازجمله توان مصرفي بالا و بهرهوري پايين همراه است. يک راهحل براي بهبود بهرهوري، مجازيسازي پردازنده گرافيکي است. در اين روش، پردازنده گرافيکي با استفاده از روشهاي مجازيسازي بين چند ماشين مجازي به اشتراک گذاشته ميشود. براي استفاده بهينه از منابع پردازشي گرافيکي و جلوگيري از هدررفت منابع، الگوريتمهاي تخصيص منابع توسعه دادهشدهاند. بااينحال، کارايي اين الگوريتمها تاکنون در بسترهاي ابري ناهمگن مطالعه و بررسي نشده است. هدف اين مقاله، بررسي رفتار الگوريتمهاي متداول تخصيص منابع در بسترهاي ابري ناهمگن مبتني بر پردازنده گرافيکي است. بدين منظور، مرکز دادهاي با دو نوع کارت گرافيکي مختلف شبيهسازي شده و کارايي الگوريتمهاي تخصيص منابع مختلف بررسي و مقايسه شده است. همچنين الگوريتمي براي بهبود زمان اجراي بار کاري در اينگونه بسترها ارائه شده و نتايج بهدستآمده با نتايج الگوريتمهاي مشابه مقايسه شده است. نتايج شبيهسازي نشان ميدهد استفاده از روش پيشنهادي در بسترهاي ناهمگن ميتواند نسبت به روشهاي پيشين تا 11% زمان اجراي بار کاري و انرژي مصرفي مرکز داده را کاهش دهد.
|
||
بنیامین مهرجو, احمد اکبری, وصال حکمی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با توجه به این که نسل آینده ارتباطات توسط شبکه 5G رقم خواهد خورد و دلیل اصلی توسعهی این شبکه پشتیبانی از سرویسهای مختلف و جدید مبتنی بر نیاز کاربران است، بنابراین اپراتورهای شبکه باید بتوانند بر اساس گروهبندی کاربران بر اساس نیازمندی خاصی که دارند، سرویس مورد انتظار آنها را با حداکثر کارایی و حداقل هزینه ارائه دهند. ابزاری که برای تحقق این منظور مطرحشده است، استفاده از برشبندی شبکه است. یکی از مهمترین چالشهایی که در برشبندی شبکه وجود دارد، نحوهی تخصیص منابع در میان نقشهای تجاری است که میخواهند سرویسی مناسب را برای کاربران برشها ایجاد کنند. همهی کارهای مرتبط انجام شده فقط به دنبال بیشینهسازی سودمندی تأمینکنندگان شبکه هستند که این مورد برخلاف هدف اصلی 5G یعنی ارائه سرویس با کیفیت، با در نظر گرفتن نیازمندی کاربران برشهاست؛ بنابراین در این مقاله در برشبندی هسته روشی پیشنهاد میگردد که سودمندی نقشهای تجاری موجود در برشبندی شبکه اعم از کاربران، مستأجران و تأمینکنندگان شبکه را همزمان در نظر گیرد و هم از قیود واقعگرایانه اعم از کارایی منابع، عدالت، اولویت در میان برشها و مستأجران و پشتیبانی از SLA های مهم برای برشها پشتیبانی کند تا بتواند با این دید، تعادل را در میان بازیگران مسئله مذکور ایجاد کند و برای اجرا در سناریوهای بزرگ و واقعی انعطافپذیر باشد. بر همین اساس الگوریتمی طراحی میشود که به طور میانگین 10.45 درصد در سود جمعی بهبود دارد.
|
||
بابک ناصر شریف, فاطمه شیراوند, فاطمه حمیداخلاقی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در سیستمهای معمول بازشناسی احساس گفتار، معمولا توزیع دادگان منبع (آموزش) و هدف (آزمایش) یکسان در نظر گرفته میشود. اما دقت این سیستمها برای گفتار با لهجه یا زبان دیگر و در حالت متفاوت بودن توزیع دادگان منبع و هدف، با افت مواجه میشود. برای حل این مشکل، میتوان از روشهای انتقال یادگیری و تطبیق دامنه استفاده کرد. در این مقاله، دو روش برای حل این مشکل پیشنهاد میشود. در روش پیشنهادی اول، ابتدا مدل با دادگان منبع و سپس با بخشی از دادگان هدف آموزش میبیند. در روش پیشنهادی دوم، ابتدا مدل با دادگان منبع آموزش داده میشود، سپس برای تطبیق با دادگان هدف، یک لایهی تطبیق خطی در ورودی به مدل اضافه میشود و صرفا لایهی جدید با بخشی از دادگان هدف آموزش میبیند. برای ارزیابی روشهای پیشنهادی از چهار شبکهی عصبی عمیق با ساختارهای متفاوت استفاده شده است. نتایج روشها بر روی دادگان IEMOCAP (زبان انگلیسی-دادگان منبع) و EMODB (زبان آلمانی-دادگان هدف) مورد ارزیابی قرار گرفته است. نتایج بیانگر این هستند که روش پیشنهادی اول به طور نسبی 35% و روش پیشنهادی دوم به طور نسبی 36% روی دادگان EMODB نسبت به مدل پایه (مدل بدون استفاده از انتقال یادگیری و لایهی تطبیق) افزایش دقت داشتهاند.
|