انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مجتبی صادقیان, محمد خوانساری, فرید دهقان
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدل‌سازی تکامل سیستم‌های نرم‌افزاری شیگرا نقش اساسی در نگهداری، طراحی کارا و تحلیل مدل‌های توسعه سیستم‌های نرم‌افزاری ایفا میکند. کاوش مخازن کد سیستم‌های نرم‌افزاری متن باز امکان مطالعه و تحلیل روند تکامل نرم‌افزار را فراهم کرده است. نمایش ساختار سیستم‌های نرم‌افزاری بصورت شبکه امکان مطالعه‌ی تاثیرات ناشی از تغییرات خواص شبکه در تحلیل تکامل نرم‌افزار را فراهم میکند. در این مقاله، هدف مدل‌سازی تکامل سیستم‌های نرم‌افزاری شیگرا بر پایه تحلیل شبکه‌ی ارتباطات کلاسی نرم‌افزارها و تغییرات در معیارهای توسعه (ایجاد، حذف، انتقال، شکستن و ادغام کلاس‌ها)، با حفظ خواص تکاملی شبکه از جمله اتصال ترجیحی و خاصیت انجمنی است. قدرت شبیه‌سازی مدل پیشنهادی بر روی مدل واقعی پروژه متن باز اکلیپس به نام ای گیت (با 10 ورژن و میانگین تقریبی 720 کلاس) ارزیابی می‌شود. نتایج حاصله دقت بالایی در شبیه‌سازی رشد ساختار واقعی نرم افزار داشت. نتایج نشان میدهد با افزایش سن کلاس‌ها احتمال حذف و یا ادغام با کلاس‌های دیگر کمتر میشوند. همچنین میزان وابستگی به کلاس‌های پایه در روند تکامل نرم‌افزار بیشتر میشود. شبکه‌های ارتباطات کلاسی دارای خاصیت جهان کوچک بوده و نسبت به اشکال‌ها در یک کلاس بصورت تصادفی استحکام دارند. به علاوه، نتایج این مدل‌سازی به پیش‌بینی روند آینده توسعه نرم‌افزار، استخراج قواعد جدید و یا اصلاح قواعد موجود در حوزه تکامل نرم‌افزار به توسعه دهندگان کمک می‌کند.
سیامک وطنی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به گسترش روز افزون ارتباطات چند رسانه‌ای بر بستر اینترنت، امنیت داده‌ها دارای اهمیت زیادی میباشد. فایلهای تصویر در کاربرد‌های نظامی، پزشکی، شبکه‌های اجتماعی و ... به‌کرات مورد استفاده قرارگرفته و برای حفظ این داده‌ها از رمزنگاری استفاده میگردد. رمزنگاری فایلهای تصویر با توجه به دو ویژگی تصویر، حجم بالا و وابستگی شدید پیکسلهای مجاور با چالش‌های خاص خود دست ‌به ‌گریبان میباشد. روش رمزنگاری ضمن سریع بودن باید الگوی نهفته در تصویر را مخفی کرده و اطلاعات آماری تصویر اصلی را کاملاً تغییر دهد. این تغییر باید به‌گونه‌ای باشد که فایل رمز شده در مقابل انواع حملات رایج مقاوم باشد. روش رمزنگاری AES یک روش کاملاً استاندارد و ایمن بوده و دارای مدهای عملیاتی متفاوتی میباشد. عمده مشکل این روش سرعت‌پایین و یکسان بودن خروجی بلاک‌ها مشابه میباشد. GPU با توجه قابلیت پردازش موازی برای کار با داده‌هایی نظیر پیکسلها بسیار کارآمد میباشد. در این تحقیق با استفاده از GPU و نظریه آشوب دو کاستی بالا را جبران کرده و به نتایج بهتری رسیده‌ایم.
سینا تفقدی جامی, فریدون شمس علیئی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با سیستم‌های اطلاعاتی وسیعی مواجه هستیم که از سرویس‌های ارایه‌شده توسط سازمان‌های مختلف تشکیل شده‌اند و هر سازمان از طریق ارایه سرویس‌هایی، به شکل غیرمستقیم به کاربران و سایر سیستم‌ها اجازه دسترسی به منابع خود و استفاده از آن‌ها را می‌دهد. بدین‌ترتیب می‌توان گفت، امروزه مبحث تعامل‌پذیری سرویس‌ها از اهمیت بالایی برخوردار است. از طرفی، تفاوت در اندازه دانه‌بندی سرویس‌های ارایه‌شده توسط سازمان‌های مختلف می‌تواند مانعی در برابر ایجاد تعامل میان این سرویس‌ها و سیستم‌های اطلاعاتی مختلف به‌شمار آید. در این مقاله قصد ارایه راهکاری درجهت یکسان‌سازی دانه‌بندی سرویس‌های سازمان‌ها و بهبود تعامل‌پذیری میان آن‌ها داریم که این راهکار مبتنی بر معماری ریزسرویس‌ها است. بدین‌ترتیب، در این مقاله نقش معماری ریزسرویس‌ها در تعامل‌پذیری میان سرویس‌ها و از بین بردن موانع آن، بررسی خواهد شد.
محمدرضا جلوخانی نیارکی
کنفرانس فناوری اطلاعات در مدیریت شهری
خوشبختانه در سالهای اخیر در کشورهای در حال توسعه روند رو به رشدی در رابطه با مردم سالاری و مشارکت دادن آنها در امر حفاظت از محیط زیست شهری مشاهده می شود. کشور ایران نیز تلاش های بسیاری را در رابطه با حفاظت از محیط زیست انجام داده است ولی هنوز بستر مناسبی جهت تحقق موثر و واقعی مشارکت شهروندان در فرآیند پایش، کنترل و حفاظت از محیط زیست وجود ندارد. ایجاد یک بستر پایش محیط زیست با بهره گیری از فن آوری های نوین جهت تسهیل مشارکت مردم در امر حفاظت از محیط زیست و نزدیک شدن به اهداف شهرداری الکترونیک میتواند راه حل بسیاری از مشکلات حفاظت از محیط زیست شهری باشد. بنابراین، هدف از این تحقیق، طراحی و توسعه یک سامانه پایش محیط زیست مبتنی بر اطلاعات مکانی شهروند-محور در بستر وب GIS می باشد، به گونه ای که شهروندان قادر خواهند بود با وارد نمودن مشکلات زیست محیطی مکانهای مختلف شهر در امر حفاظت از محیط زیست شهری نقش به سزایی داشته باشند. با استفاده از سامانه مذکور، مردم جامعه به پایشگران فعال محیط زیست تبدیل می شوند و می توانند به عنوان حسگرهای فعال، تحلیل گر، هوشمند، مسئولیت پذیر، محیط–آگاه، سیار، توزیع یافته و تعامل پذیر محیط زیست شهری پیرامون خود را رصد نموده و گزارش نمایند.
زهرا کرمی‌مهر, محمدمهدی سپهری
کنفرانس فناوری اطلاعات در مدیریت شهری
پدیدۀ شهری‌سازی که با افزایش نسبت جمعیت شهری به غیر شهری در جهان به وجود آمده است کشورها را در زمینه های مختلف اجتماعی، اقتصادی، سیاستگذاری و به‌طور خاص، مسأله مدیریت شهری را با ابعادی نو مواجه کرده است. یکی از ارکان مدیریت شهری، مراقبت سلامت است که بر اثر پدیدۀ شهری‌سازی با چالش‌ها و فرصت‌های زیادی مواجه شده است. از طرفی، پیشرفت فنّاوری اطلاعات و ارتباطات، بستر لازم برای بهره‌وری از این فرصت ها و رفع چالش ها را فراهم کرده است. لذا، در این پژوهش پس از بررسی پدیدۀ شهری‌سازی و پیامدهای آن بر سلامت، به فرصت‌هایی که فنّاوری اطلاعات در زمینۀ مراقبت سلامت فراهم آورده است و بررسی جایگاه و کاربرد سلامت فردی الکترونیک در حوزۀ مدیریت شهری پرداخته شده است.
فائزه سادات گوهری, فریدون شمس علیئی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با گسترش سریع و مداوم اینترنت، ضرورت وجود سیستم‌های توصیه‌گر به طرز چشمگیری افزایش یافته است. سیستم‌های توصیه‌گر مبتنی بر اعتماد، گونه‌ای از سیستم‌های توصیه‌گر هستند که با بکارگیری روابط اعتماد میان کاربران سعی در بهبود کیفیت پیشنهادات دارند. منطق پشت این سیستم‌ها این است که کاربران تمایل به پذیرش اقلامی دارند که به جای افراد غریبه توسط اشخاص قابل اعتماد توصیه شده باشند. یکی از مهم‌ترین ویژگی‌های اعتماد، وابستگی به زمینه می‌باشد. این بدان معناست که کاربرانی که در یک زمینه خاص قابل اعتماد هستند، لزوماً در یک زمینه دیگر قابل اعتماد نیستند. علی‌رغم اهمیت اطلاعات زمینه‌ای، این ویژگی در رویکردهای کنونی عمدتاً مورد غفلت واقع شده است. در این مقاله، رویکرد جدیدی پیشنهاد می‌گردد که با در نظر داشتن زمینه معنایی اقلام، روابط اعتماد میان کاربران را مورد استنتاج قرار می‌دهد. با استفاده از این رویکرد، سطح اعتماد میان دو کاربر بسته به زمینه‌‌های مختلف متغیر است. بنابراین، برای اقلام هدف مختلف، همسایگان قابل اعتماد کاربر جاری متفاوت خواهند بود و این همسایگان بر اساس زمینه‌ای که قلم هدف متعلق بدان است، تعیین می‌شوند. نتایج آزمایشات بر روی یک مجموعه داده واقعی، نشان‌گر دقت بالاتر و کارایی رویکرد پیشنهادی در برابر همتایان خود می‌باشد.
رضوان نظری, احمد نیک‌آبادی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف توصیف ویدئو تولید یک جمله به زبان طبیعی است که بتواند محتوای ویدئو را توصیف کند. این موضوع باعث بهبود در جست‌وجو و بازیابی ویدئو می‌شود. به طور کلی در اغلب روش‌های موجود، تولید متن برای توصیف ویدئو در دو مرحله انجام میشود، ابتدا یک سری ویژگی‌های بصری با استفاده از شبکه‌های کانولوشنی از فریم‌های ویدئو استخراج می‌شوند، سپس یک جمله با استفاده از حافظه طولانی-کوتاه مدت (LSTM) بر اساس این ویژگی‌ها تولید خواهد شد. علی‌رغم اینکه این روش‌ها از ویژگی‌های بصری استفاده می‌کنند ولی این ویژگی‌های توانایی استخراج اطلاعات معنایی مرتبط با ویدئو را ندارند، به همین دلیل پیشنهاد شده است که علاوه بر ویژگی‌های بصری، برای هر ویدئو ویژگی‌های معنایی مانند <فاعل، فعل، مفعول> با استفاده از الگوریتم‌های دسته‌بندی‌کننده استخراج شوند و ترکیب ویژگی‌های بصری و معنایی به عنوان ورودی به حافظه طولانی-کوتاه مدت داده شود. در این مقاله از الگوریتم‌های تشخیص فعالیت برای تشخیص فعل در ویدئو استفاده شده و با نگاشت افعال، اشیاء و مفاهیم استخراج شده از ویدئو به فضای بردارهای جاسازی کلمات برای بهبود فرآیند استخراج اطلاعات معنایی استفاده شده است. بررسی‌های انجام شده بر روی مجموعه داده youtube2text نشان‌دهنده برتری روش پیشنهادی بر روش‌های موجود است.
محمّدرضا مولوی, احمد نیک‌آبادی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با گسترش روزافزون استفاده از اینترنت و فضای مجازی، خواست مردم نسبت به بیان نظراتشان پیرامون مسائل مختلف از جمله رویدادها، محصولات و سامانه‌های گوناگون افزایش چشم‌گیری پیدا کرده است. روزانه حجم بالایی از نظرات تولید می‌شود که اکثر آن‌ها به صورت متن خام هستند و بنابراین به ابزارهای خودکار برای کمک به تحلیل و سازماندهی آن‌ها نیاز داریم. با توجه به موارد ذکر شده، مساله‌ی نظرکاوی مبتنی بر جنبه که به امر استخراج جنبه‌های موجود در نظرات و همچنین دسته‌بندی تمایلی آن‌ها می‌پردازد، توجه زیادی را در سال‌های اخیر به خود معطوف کرده‌است. در این مقاله مدل توام تمایل و موضوعی ارائه شده است که در آن به جای استفاده از لیست‌های مشخص از کلمات با تمایل مثبت و منفی، از بردار جاسازی کلمات در زبان مورد نظر برای ایجاد دانش اولیه تمایلی مورد نیاز استفاده شده است. بررسی های انجام شده بر روی دو مجموعه داده مربوط به «لوازم الکترونیکی» و «لوازم آشپزخانه» از سایت آمازون، نشان دهنده آن است که علاوه بر سادگی استفاده روش پیشنهادی به دلیل عدم نیاز به مشخص ساختن لیست کلمات مثبت و منفی، دقت روش پیشهادی در هر دو زمینه‌ی استخراج جنبه و دسته‌بندی تمایلی بهتر از مدل‌های موجود است.
ایمان پدید, کاظم نیک‌فرجام
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سرعت زیاد تولید اطلاعات جدید در محیط مجازی و به‌خصوص در شبکه‌های اجتماعی منجر شده است که پیدا کردن اطلاعات و دانش مرتبط در میان حجم انبوهی از اطلاعات کاری بسیار وقت‌گیر و حتی ناامیدکننده باشد بنابراین کشف دوستان (گروه کاربران) اثرگذار که از میان حجم عظیمی از اطلاعات و محصولات گوناگون مناسب‌ترین و موردپسندترین اطلاعات را بنا به شرایط و ویژگی‌های خاص در اختیار هر کاربر قرار می‌دهد امری ضروری به نظر می‌رسد. در این مقاله از الگوریتم Bmine که درواقع یک تکنیک داده‌کاوی ماتریسی برای کاهش ابعاد داده و افزایش سرعت پاسخ به مسئله است با ترکیب شبکه‌های فازی عصبی انفیس استفاده‌شده است. ترکیب این دو روش برای استخراج داده‌های مهـم و كـاهش تعداد سیگنال‌ها به‌منظور سهولت در آموزش شبكه عصبي و كاهش حجم محاسبات به كار گرفته‌شده است. همچنين به‌منظور آشکارسازی و شناسايي میزان تأثیر افراد شرکت‌کننده در گروه‌های اجتماعی از سيستم استنتاج نرو فازي تطبيقي انفیس جهت آموزش و آزمودن داده‌های کاهش‌یافته مورداستفاده قرارگرفته است .سیستم استنتاج فازی ایجادشده جهت مدل‌سازی ، پیش‌بینی و فازی شدن میزان تأثیر نسبی هر فرد از مزایای استفاده این روش است.
مهسا جعفری خوزانی, سهیلا جعفری خوزانی, جابر کریم‌پور, رضا عزمی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه به دلیل گسترده‌تر شدن استفاده از کامپیوتر در حوزه‌های مختلف اقتصادی، پزشکی، سازمان‌های تجاری و نظامی، امنیت اطلاعات بیش از پیش مورد توجه قرار گرفته است. محققان روش‌های بسیاری را برای پیش‌گیری و تشخیص نفوذ با استفاده از ویژگی‌های وابسته به محتوای ترافیک ارائه داده‌اند، با این حال این روش‌ها در تشخیص حملات با کاستی‌هایی مواجه‌اند. این مقاله یک رویکرد نوین برای تشخیص نفوذ با استفاده از تابع بر پایه شعاع یا RBF بر مبنای مدل ترافیک شبکه ارائه می‌دهد. به این صورت که ابتدا با استفاده از مفهوم جریان شبکه، ویژگی جدیدی به نام اثر انگشت جریان که یک ویژگی مستقل از محتوای ترافیک شبکه است به دست آمده است. در ادامه با استفاده از الگوریتم k-means بر روی این ویژگی‌ها عمل خوشه‌بندی انجام گرفته و برای آموزش و ارزیابی به RBF داده شده است. نتایج این روش که با استفاده از مجموعه داده DARPA 98 و DARPA 99 ارزیابی شده است نشان می‌دهد که این روش در مقایسه با روش‌هایی که از محتوای ترافیک برای تشخیص نفوذ استفاده کرده‌اند، افزایش نرخ تشخیص و نرخ دقت را به همراه داشته است. همچنین به دلیل استفاده از الگوریتم k-means، زمان آموزش به طور چشم‌گیری کاهش یافته است.
سروش بابایی, اسداله شاه بهرامی, میلاد کشتکار لنگرودی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ملانوما یکی از تومورهای بدخیم پوستی است، که در سال های اخیر به مرگبارترین سرطان ها تبدیل شده و رشد فزاینده این بیماری محققان را به تحقیقات گسترده در این زمینه ترغیب نموده است. هدف از این مطالعه تشخیص خودکار ملانوما از طریق چهار مرحله پیش پردازش، تقطیع ، استخراج ویژگی و دسته بندی است. در مرحله پیش پردازش با استفاده از فیلتر های مناسب تمایز بیشتری بین ناحیه پس زمینه و ضایعه پوستی ایجاد شده است وعمل تقطیع را با دقت بیشتری به انجام می رساند. همچنین در مرحله تقطیع با استفاده از عمگرهای ریخت شناسی شیارها و حفره های حاصل از تقطیع را پوشش داده و در گام استخراج ویژگی با محاسبه محور تقارن در 180 درجه و محاسبه مساحت ضایعه، به جای قطر آن بهبودهای مناسبی در دقت ارائه شده است. سپس وِیژگی ها توسط ماشین بردار پشتیبان به دو دسته، ملانوما و غیرملانوما تقسیم شد که موجب افزایش دقت تشخیص تا 98 درصد گردیده و در مقایسه با برخی کارهای پیشین با مجموعه تصاویر مشابه، نتیجه بهتری ارائه نموده است.
Farshad Gholami, Niousha Attar, Hassan Haghighi, Mojtaba Vahidi-Asl, Meysam Valueian, Saina Mohamadyari
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Despite great advances in different software testing areas, one important challenge, achieving an automated test oracle, has been overlooked by academia and industry. Among various approaches for constructing a test oracle, machine learning techniques have been successful in recent years. However, there are some situations in which the existing machine learning based oracles have deficiencies. These situations include testing of applications with low observability, such as embedded software and multimedia software programs. There are also cases in testing embedded software in which explicit historical data in form of input-output relationships is not available, and situations in which the comparison between expected results and actual outputs is impossible or hard. Addressing these deficiencies, this paper proposes a new black box solution to construct automated oracles which can be applied to embedded software and other programs with low observability. To achieve this, we employ an Artificial Neural Network (ANN) algorithm to build a model which only requires input values, and the program’s corresponding pass/fail behaviors, as the training set. We have conducted extensive experiments on several benchmarks. The results manifest a higher accuracy of the proposed approach comparing with a well-known machine learning based method.
بهنام نوروزی, مهدی ملامطلبی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گريد نسل جديدي از شبكه‌هاي توزيع يافته است و همانند اينترنت به‌ كاربران خود اجازه مي‌دهد فايل‌ها را به ‌اشتراك بگذارند. علاوه بر اين، منابع مشتركي از اطلاعات را براي استفاده‌كنندگان فراهم مي‌كند. با عنايت به ويژگي‌هاي خاص محيط گريد، نظير پويايي بالا و ناهمگوني منابع و اعضاي اين شبکه، چالش‌هايي در اين بستر رايانشي مطرح مي‌باشد. يکي از چالش‌هاي اصلي در محيط‌هاي گريد، کشف منابع است. هدف اکتشاف منابع، شناسايي ليستي از منابع در دسترس، جهت واگذاري به کارها مي‌باشد. در اين مقاله، با استفاده از اختصاص دادن اعداد اول به‌ عنوان وزن گره‌هاي درخت، الگوريتم جديدي ارائه شده است که در آن، چندين شبکه با ساختار داخلي سلسله‌مراتبي با روش ابر گره، با هم در ارتباط هستند. نتايج حاصل از آزمايشات و مقايسه آنها با روش‌هاي مرتبط اخير، حاکي از بهبود روش پيشنهادي از نظر تعداد گره‌هاي ملاقات شده در حين روند جستجو تا 50% ، مقياس پذيري و کاهش بار پردازشي ناشي از محاسبه وزن يال‌هاي درخت است.
نفیسه ایزدیار, احمد نیک ابادی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف سامانه‏ هاي پرسش و پاسخ بصري دريافت يک تصوير و يک سوال مرتبط با آن تصوير و ايجاد پاسخ مناسب براي سوال است. در اغلب روش‌‏هاي فعلي، ويژگي‏‌هاي تصوير و سوال به ترتيب با استفاده از شبکه‌‏هاي عصبي کانولوشني و حافظه کوتاه مدت طولاني استخراج شده و پس از ترکيب با هم، پاسخ نهايي توليد مي‏شود. اين روش‌‏ها در عمل توانايي استنتاج بر روي تصوير را ندارند و تنها دانش موجود در مجموعه داده آموزشي را مدل مي‏کنند. به همين منظور، معماري‏‌هاي ماژولار مبتني بر شبکه عصبي معرفي شد. اين معماري شامل دو بخش توليد برنامه و موتور اجرا است. بخش توليد برنامه، سوال ورودي را به يک برنامه که شامل مجموعه‏‌هاي از توابع است، تبديل مي‏کند. اين توابع نحوه قرار گرفتن ماژول‌‏هاي شبکه عصبي لازم براي سوال ورودي را مشخص مي‏کنند. سپس در بخش موتور اجرا، ماژول‏‌ها به ترتيبي که مشخص شده است، بر روي تصوير اجرا خواهند شد و در نهايت پاسخ نهايي توليد مي‏شود. در اين مقاله يک سامانه بهبوديافته پرسش و پاسخ بصري ارائه شده است که در آن از واحدهاي بازگشتي دروازه‏اي و جستجوي محلي به منظور کدگذاري بهتر سوال ورودي استفاده شد است. بررسي‏‌هاي انجام شده بر روي مجموعه داده CLEVR، بهبود سه درصدي در بخش کدگذاري پرسش را نسبت به روش‏‌هاي موجود نشان مي‏دهد.
محمدرضا صادقی, هادی سلیمانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با رشد فناوري و گسترش ابزارهاي نرم‌افزاري و سخت‌افزاري، حملات عليه رمزهاي قالبي جنبه‌ هاي جديدي يافته است. در بسياري از موارد، مهاجمين به جاي تلاش براي انجام حملات تحليل نظري و محاسباتي، از نقاط ضعف موجود در نحوه پياده‌سازي رمزهاي قالبي استفاده مي‌کنند. بنابراين، طراحي و ارائه روش‌هايي براي پياده‌سازي امن رمزهاي قالبي در شرايطي که مهاجمين داراي دسترسي نامحدود به جزئيات پياده‌سازي هستند (حملات مدل جعبه سفيد)، اهميت فراوان يافته است. گسترش حوزه‌هاي کاربرد اينترنت اشياء در صنايع، ساختمان‌هاي مسکوني، سامانه‌هاي حمل و نقل شهري و ...، اهميت و پيچيدگي تامين امنيت آن را مضاعف ساخته است. در شبکه هاي حسگري بي‌سيم، بسياري از گره‌ها در محيط‌ هاي محافظت نشده قرار داشته و مهاجمين فرصت مناسبي را براي دسترسي به جزئيات تبادل اطلاعات و انجام حملات خود دارند. لذا گره‌هاي يک شبکه حسگري بي‌سيم عمدتا مشمول حملات مدل جعبه سفيد هستند. در اين مقاله، يک روش سخت‌افزاري براي پياده‌سازي امن رمزهاي قالبي به صورت مقاوم در برابر حملات مدل جعبه سفيد ارائه مي‌شود که متناسب با توان پردازشي و ظرفيت حافظه گره‌هاي شبکه حسگري بي‌سيم است.
سجاد زارعی, محمدرضا مجمع
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با گسترش روزافزون اينترنت اشياء، وابستگي مردم به خانه‌هاي هوشمند و سيستم‌هاي امنيتي مرتبط با آن مانند اعلام حريق يا ورود غيرمجاز افزايش يافته است. سيستم‌هاي امنيتي خانه‌هاي هوشمند بايد بتوانند در شرايط بحراني، اقدامات پيشگيرانه براي کاهش خسارت‌هاي مالي و جاني انجام دهند. معماري جديد پيشنهادي به‌صورت دائم فضاي داخلي خانه را بررسي و در صورت بروز تهديد به ساکنين خانه هاي هوشمند هشدار مي دهد و در صورتي که ساکنين خانه هاي هوشمند اقدام مناسبي انجام ندهند و هشدار به سطح بحران برسد، سيستم بطور اتوماتيک اقدام لازم براي کاهش خسارت‌ را انجام دهد.
زهرا یعقوبی, مرضیه سادات میرنوراللهی, زهرا روزبهانی, امیر جلالی بیدگلی, جلال رضایی نور
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌ي اجتماعي ريسرچ‌گيت(ResearchGate) يک شبکه‌ي اجتماعي علمي است که با ايجاد فضايي تعاملي ميان کاربران، محيطي مناسب را جهت ارتباط، همکاري و مبادله‌هاي علمي براي پژوهشگران سراسر جهان فراهم نموده و افراد از طريق دنبال‌کردن و پاسخ دادن به سؤال‌هاي ديگر کاربران به دنبال کشف يک فرصت جهت ايجاد ارتباط با کاربران تاثيرگذار، همکاري‌هاي علمي و ايجاد انجمن‌هاي علمي مي‌باشند. با تشخيص اجتماعات در اين شبکه که يکي از مهم‌ترين کاربردهاي تحليل شبکه‌هاي اجتماعي است، انجمن‌هاي شکل‌گرفته براساس روابط موجود در شبکه مشخص مي‌شوند. در اين پژوهش ابتدا روابط هم‌نويسندگي، دنبال‌کنندگي دنبال‌شوندگي و پرسش و پاسخ در شبکه‌ي ريسرچ‌گيت ايجاد‌ شده و با استفاده از روش ماژولاريتي(Modularity) که از الگوريتم لووين(louvain) پيروي مي‌کند انجمن‌هاي ايجاد شده در روابط با يکديگر مقايسه شده‌اند. از آنجائيکه در شبکه‌هاي اجتماعي علمي هدف از بارگذاري و انتشار مقالات توسط محققان، انتقال و به اشتراگ‌گذاري دانشي است که در پژوهش خود کسب کرده‌اند؛ بنابراين پژوهشگر مي‌تواند از طريق رابطه‌اي که به طور ميانگين افراد بيشتري را به يکديگر پيوند داده است دانش خود را ميان کاربران بيشتري به اشتراک بگذارد. طبق نتايج پژوهش حاضر، رابطه‌ي دنبال‌کنندگي دنبال‌شوندگي در اين شبکه بيشترين تراکم را در ميان روابط دارد و سبب انتقال دانش ميان کاربران بيشتري مي‌شود.
احمد سیاوشی, آریو یاراحمدی, محمود ممتازپور
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌هاي اخير، پردازنده‌هاي گرافيکي جايگاه ويژه‌اي در مراکز داده‌ ابري يافته‌اند. اين امر به دليل توان پردازشي بالاي پردازنده‌هاي گرافيکي در انجام کارهاي موازي است. بااين‌وجود، استفاده از پردازنده‌هاي گرافيکي با چالش‌هايي ازجمله توان مصرفي بالا و بهره‌وري پايين همراه است. يک راه‌حل براي بهبود بهره‌وري، مجازي‌سازي پردازنده گرافيکي است. در اين روش، پردازنده گرافيکي با استفاده از روش‌هاي مجازي‌سازي بين چند ماشين‌ مجازي به اشتراک گذاشته مي‌شود. براي استفاده بهينه از منابع پردازشي گرافيکي و جلوگيري از هدررفت منابع، الگوريتم‌هاي تخصيص منابع توسعه داده‌شده‌اند. بااين‌حال، کارايي اين الگوريتم‌ها تاکنون در بسترهاي ابري ناهمگن مطالعه و بررسي نشده است. هدف اين مقاله، بررسي رفتار الگوريتم‌هاي متداول تخصيص منابع در بسترهاي ابري ناهمگن مبتني بر پردازنده گرافيکي است. بدين منظور، مرکز داده‌اي با دو نوع کارت گرافيکي مختلف شبيه‌سازي شده و کارايي الگوريتم‌هاي تخصيص منابع مختلف بررسي و مقايسه شده‌ است. همچنين الگوريتمي براي بهبود زمان اجراي بار کاري در اين‌گونه بسترها ارائه شده و نتايج به‌دست‌آمده با نتايج الگوريتم‌هاي مشابه مقايسه شده است. نتايج شبيه‌سازي نشان مي‌دهد استفاده از روش پيشنهادي در بستر‌هاي ناهمگن مي‌تواند نسبت به روش‌هاي پيشين تا 11% زمان اجراي بار کاري و انرژي مصرفي مرکز داده را کاهش دهد.
بنیامین مهرجو, احمد اکبری, وصال حکمی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با توجه به این ‌که نسل آینده ارتباطات توسط شبکه 5G رقم خواهد خورد و دلیل اصلی توسعه‌ی این شبکه پشتیبانی از سرویس‌های مختلف و جدید مبتنی بر نیاز کاربران است، بنابراین اپراتورهای شبکه باید بتوانند بر اساس گروه‌بندی کاربران بر اساس نیازمندی خاصی که دارند، سرویس مورد انتظار آن‌ها را با حداکثر کارایی و حداقل هزینه ارائه دهند. ابزاری که برای تحقق این منظور مطرح‌شده است، استفاده از برش‌بندی شبکه است. یکی از مهم‌ترین چالش‌هایی که در برش‌بندی شبکه وجود دارد، نحوه‌ی تخصیص منابع در میان نقش‌های تجاری است که می‌خواهند سرویسی مناسب را برای کاربران برش‌ها ایجاد کنند. همه‌ی کارهای مرتبط انجام شده فقط به دنبال بیشینه‌سازی سودمندی تأمین‌کنندگان شبکه هستند که این مورد برخلاف هدف اصلی 5G یعنی ارائه سرویس با کیفیت، با در نظر گرفتن نیازمندی کاربران برش‌هاست؛ بنابراین در این مقاله در برش‌بندی هسته روشی‌ پیشنهاد می‌گردد که سودمندی نقش‌های تجاری موجود در برش‌بندی شبکه اعم از کاربران، مستأجران و تأمین‌کنندگان شبکه را هم‌زمان در نظر گیرد و هم از قیود واقع‌گرایانه اعم از کارایی منابع، عدالت، اولویت در میان برش‌ها و مستأجران و پشتیبانی از SLA های مهم برای برش‌ها پشتیبانی کند تا بتواند با این دید، تعادل را در میان بازیگران مسئله ‌مذکور ایجاد کند و برای اجرا در سناریوهای بزرگ و واقعی انعطاف‌پذیر باشد. بر همین اساس الگوریتمی طراحی می‌شود که به طور میانگین 10.45 درصد در سود جمعی بهبود دارد.
بابک ناصر شریف, فاطمه شیراوند, فاطمه حمیداخلاقی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در سیستم‌های معمول بازشناسی احساس گفتار، معمولا توزیع دادگان منبع (آموزش) و هدف (آزمایش) یکسان در نظر گرفته می‌شود. اما دقت این سیستم‌ها برای گفتار با لهجه یا زبان دیگر و در حالت متفاوت بودن توزیع دادگان منبع و هدف، با افت مواجه می‌شود. برای حل این مشکل، می‌توان از روش‌های انتقال یادگیری و تطبیق دامنه استفاده کرد. در این مقاله، دو روش برای حل این مشکل پیشنهاد می‌شود. در روش پیشنهادی اول، ابتدا مدل با دادگان منبع و سپس با بخشی از دادگان هدف آموزش می‌بیند. در روش پیشنهادی دوم، ابتدا مدل با دادگان منبع آموزش داده می‌شود، سپس برای تطبیق با دادگان هدف، یک لایه‌ی تطبیق خطی در ورودی به مدل اضافه می‌شود و صرفا لایه‌ی جدید با بخشی از دادگان هدف آموزش می‌بیند. برای ارزیابی روش‌های پیشنهادی از چهار شبکه‌ی عصبی عمیق با ساختارهای متفاوت استفاده شده است. نتایج روش‌ها بر روی دادگان IEMOCAP (زبان انگلیسی-دادگان منبع) و EMODB (زبان آلمانی-دادگان هدف) مورد ارزیابی قرار گرفته است. نتایج بیانگر این هستند که روش پیشنهادی اول به طور نسبی 35% و روش پیشنهادی دوم به طور نسبی 36% روی دادگان EMODB نسبت به مدل پایه (مدل بدون استفاده از انتقال یادگیری و لایه‌ی تطبیق) افزایش دقت داشته‌اند.
1 2 3 4 5 143