عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
رضوان الماس شهنی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
برقراری امنیت در شبکههای حسگر از نیازهای جدی در این شبکههاست. از مسائل مهم در امنیت مقابله با حملات شبکه است.حمله سایبیل یکی از حمله های مهم در شبکههای حسگرمیباشد که در آن یک گره بدخواه با انتشار چندین شناسه جعلی از خود اقدام به مختل کردن عملیاتهای شبکه از جمله پروتکلهای مسیریابی،رایگیری وتجمیع داده میکند.در شبکههای متحرک بدلیل ثابت نبودن گرهها و به دنبال آن متغییر بودن توپولوژی شبکه، شناسایی این حمله دشوارتر است.در این مقاله، یک الگوریتم با استفاده از گرههای نگهبان و اطلاعات مدل همسایگی گرهها جهت شناسایی گرههای سایبیل در شبکههای حسگر متحرک ارائه شده است.شبیهسازی این الگوریتم نشان میدهد که با افزایش تعداد گره های نگهبان در شبکه این الگوریتم قادر به شناسایی 100% گره های سایبیل است و این نرخ با افزایش تعداد شناسههای سایبیل و یا گرههای بدخواه کاهش نمییابد. همچنین با انتخاب مناسب تعداد گرههای نگهبان، میانگین نرخ خطا نیز کمتر از 2% میشود.
|
||
منیژه کشترگی, محمدرضا منصوری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه GSM یکی از پرکاربردترین شبکههای مخابراتی سیار است. دو اپراتور عمده ارائه کننده سرویسهای مخابرات سیار در ایران نیز از این تکنولوژی استفاده مینمایند. وجود رخنههای امنیتی متعدد در این شبکه، اثبات شده است. متعاقبا راهکارهایی برای حل معضلات امنیتی شبکه ارائه شده است که عموما بر مبنای ایجاد تغییر در ساختار شبکه بوده که در بسیاری موارد غیرقابل دسترس هستند. از موثرترین روشهای موجود برای حل معضلات امنیتی شبکه، ایجاد امنیت انتها به انتها به صورت سختافزاری و نرمافزاری همانند استفاده از VoIP امن است. در این مقاله مدلی برای امنسازی VoIP طراحی نموده و نرمافزاری با نامSSPhone برای گوشیهای موبایل با سیستم عامل اندروید پیادهسازی نمودیم. برای اطمینان از کارایی این نرمافزار در محیط هدف، پارامترهای کیفیت خدمات شامل تاخیر، جیتر و میزان گم شدن بستهها را بر بستر EDGE شبکه مورد بحث مورد بررسی قرار دادهایم. نتایج نشان میدهند که
پارامترهای جیتر و میزان گم شدن بستهها در سطح مطلوب یا عالی قرار دارند و تنها تاخیر در سطح نامطلوب قرار داشته که تا اندازهای قابل اغماض است. بنابراین میتوانیم از SSPhone به منظور امنسازی ارتباط مشترکین شبکه GSM استفاده نماییم.
|
||
محمدجواد امیری, میلاد بشیری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استقلال و اتصال سست دو ویژگی مهم سرویسهای نرمافزاری است که گاهاً به سبب وابستگی منطق کسبوکار در بین عملیات سرویسهای مختلف کسبوکار، این دو ویژگی کمرنگ میگردند. در این مقاله روشی جهت ایجاد توابع همتا برای سرویسها با هدف کاهش فراخوانیهای بین سرویسها معرفی شده است. بر این اساس پس از شناسایی سرویسها با استفاده از خوشهبندی وظایف یا فعالیتها، مقدار تابع تناسب Turbo-MQ برای خوشهها محاسبه میگردد و تلاش میگردد وظایف یا فعالیتهایی که همتاسازی آنها در خوشههای دیگر این مقدار را افزایش میدهد شناسایی و همتاسازی گردند. همتاسازی وظایف سبب ایجاد روابط درون خوشهای و بین خوشهای جدید میگردد. همچنین یک معیار هزینه همتاسازی به عنوان یک عامل بازدارنده همتاسازی در نظر گرفته میشود. همتاسازی وظایف در صورت بالا بردن Turbo-MQو غلبه بر معیار هزینه سبب میگردد فراخوانیهای بین سرویسها کاهش یافته و در نتیجه سرعت و کیفیت ارائه خدمات کل سیستم افزایش داشته باشد. این روش قابلیت افزوده شدن به کلیه روشهای شناسایی سرویس مبتنی بر مدل فرآیندهای کسب و کار که از فن خوشهبندی استفاده میکنند را داشته و بر دقت این روشها میافزاید.
|
||
سولماز هدایتی, محمد صنیعیآباده
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله به منظور بهینه سازی مسئلهی دسته بندی صفحات وب، یک الگوریتم ممتیک سازگار مبتنی بر روش فرامکاشفهای رقابت استعماری را ارائه نمودهایم. مزیت اصلی الگوریتم ممتیک، داشتن جستجوی محلی است که شانس زندگی دوباره را به هر یک از افراد جمعیت میدهد. نوآوری ما در الگوریتم پیشنهادی این است که، در جستجوی محلی با استفاد از سیاست یکسان سازی رقابت استعماری توانستهایم به بهبود هر چه بیشتر افراد جمعیت کمک کنیم. تنظیم نرخهای اکتشاف و بهره برداری در ابتدای هر جستجوی محلی، از اولین تا آخرین نسل، ویژگی سازگار الگوریتم پیشنهادی را نشان میدهد. همچنین ما خاصیت سازگاری الگوریتم را در برخی از عملگرها مانند ترکیب و جهش اعمال کردهایم. روش فرامکاشفهای بکاربرده شده به گونهای طراحی شده که با حرکت مناسب مستعمرهها به سمت امپریالیستشان در فضای جستجو، باعث نزدیکی مستعمرهها به موقعیتهای برتر(امپریالیستها) میشود، و این یعنی بهبود در زندگی. ما عملکرد الگوریتم پیشنهادی را با الگوریتمهای GA, NB, KNN بر روی مجموعه دادههای یکسان آزمایش کردهایم. نتایج آزمایشی دقت بیشتر الگوریتم پیشنهادی را نسبت به هر سه روش نشان میدهد. الگوریتم پیشنهادی دقت 98 درصد را بر روی مجموعه داده استاندارد Course از وب سایت WebKB نشان دادهاست.
|
||
حامد سادات مهریزی, اسماعیل زینالی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، یک الگوریتم مسیریابی با قابلیت تطبیقپذیری و بازپیکربندی برای تحملپذیری خرابی در شبکههای دو بعدی روی تراشه ارائه میشود. این الگوریتم ویژگی تحملپذیری خرابی را در حضور چندین کانال خراب در شبکههای روی تراشه تامین میکند. در این روش توزیعشده، با بکارگیری یک تکنیک توازنبار از ازدحام و بنبست در شبکه جلوگیری شدهاست و تنها با بکار بردن دو کانال مجازی در مسیریاب برای تطبیقپذیری، ویژگی تحملپذیری خرابی حاصل شدهاست. برای انتقال اطلاعات مربوط به ازدحام رخ داده در گرهها و ایجاد توازن بار در شبکه از دو پرچم در هر گره استفاده شدهاست که دادهها را به گرههای مجاور منتقل میکنند. همچنین پرچمهای مشابهی برای مشخص کردن موقعیت کانال خراب در شبکه استفاده شدهاست. راندمان الگوریتم پیشنهادی، توانایی تحملپذیری خرابی و سربار سخت افزاری مسیریاب MLFXY در شبیهسازیهایی مورد بررسی قرار گرفتهاست. نتایج شبیهسازیها بهبود قابل توجهی در پارامترهای قابلیت اطمینان و گذردهی شبکه نشان میدهد که در قبال تحمل مقدار ناچیزی سربار سخت افزاری و تاخیر حاصل شدهاست.
|
||
نیکا ساغریدوز, امیر مسعود امینیان مدرس
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای حسگر بیسیم از تعداد زیادی گره تشکیل شدهاند که وظیفه اندازهگیری و جمع آوری دادههای محیطی و سپس ارسال آنها برای ایستگاه پایه را بر عهده دارند. گرههای این شبکهها به دلیل ساختارشان، معمولاً دارای محدودیت انرژی، حافظه و پهنای باند هستند. به همین دلیل، یکی از اهداف اصلی در طراحی پروتکلهای مربوط به شبکههای حسگر بیسیم، بهینه کردن مصرف انرژی است. پروتکل LEACH یکی از پرکاربردترین پروتکلهای مسیریابی در این شبکههاست که در سال 2000 با هدف کاهش مصرف انرژی مطرح گردیده است. از طرف دیگر، در بعضی از کاربردهای نظامی، امنیت و محرمانگی دادهها دارای اهمیت است. بنابراین، در سالهای اخیر به بحث امنیت اطلاعات در این شبکهها توجه زیادی شده است و از جمله اینکه پروتکلهای مسیریابی امن مبتنی بر پروتکل LEACH پیشنهاد شدهاند. ما در این مقاله سعی کردهایم ضمن بر شمردن تهدیدات امنیتی مهمی که در مورد این پروتکلها محتمل است، آنها را از لحاظ دو شاخص امنیت و کارآیی مورد جمعبندی و مقایسه همه جانبه قرار دهیم و نقاط ضعف و قوت آنها را خلاصه کنیم. این مقایسه هم از لحاظ استفاده عملی از این پروتکلها و هم از لحاظ نشان دادن افق لازم در طرحهای جدید میتواند مهم باشد.
|
||
مریم مرادی, رزا یوسفیان, وحید رافع
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
وارسی مدل، یک روش خودکار و راهکاری مناسب بهمنظور درستییابی سیستمهای نرمافزاری مطمئن بشمار میرود. در اینگونه ازسیستمها، نمیتوان ریسک بروزخطا را حتی برای یکبار و در فرایند تست پذیرفت و لازم است فرایند درستی-یابی قبل از پیادهسازی و در سطح مدل انجام شود. سیستمهای تبدیل گراف، نمونهای از پرکاربردترین سیستمهای مدلسازی رسمی و نیز راهکاری مناسب بمنظور مدلسازی و وارسی سیستمهای پیچیده هستند؛ اما مشکل عمده این سیستمها در وارسی مدلها، انفجارفضای حالت است که در صورت گسترده بودن ابعاد مسئله و به تبع آن بزرگ شدن فضای حالت مدل، سیستم با کمبود حافظه مواجه شده و قادر به ادامه وارسی نمیباشد. لذا هدف از این پژوهش، پیشنهاد راهکاری جهت وارسی مدلهایی با ابعاد مختلف فضای حالت، در وارسی سیستمهای تبدیل گراف است. سعی بر این است که راهکارهای ارائه شده بتوانند به جای تولید کل فضای حالت، آن را در جهت رسیدن به یک حالت خطا بطور مثال، بن بست، هدایت کنند. راهکار پیشنهادی بر مبنای الگوریتم پرندگان طراحیشده و همچنین برای جلوگیری از مشکل به دام افتادن در بهینههای محلی که مشکل اصلی الگوریتم پرندگان است، این الگوریتم با الگوریتم جستجوی گرانشی ترکیب شده است. بمنظور بررسی روش پیشنهادی و ارزیابی نتایج، راهکارهای ذکر شده در ابزار Groove -یکی از ابزارهای مدلسازی تبدیل گراف- پیاده سازی شدهاند.
|
||
فهیمه سلطانینژاد, رضا عزمي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گردانندههای ابزار منبع بسیاری از خطاها و اشتباهات در سیستمعاملها هستند. از اینرو، بهبود قابلیت اطمینان آنها یکی از موضوعات مهم و کلیدی در بهبود امنیت سیستم عاملهاست. هدف از این پژوهش، بهبود قابلیت اطمینان گردانندههای ابزار از طریق رویدادنگاری زمان اجرای آنهاست. در این طرح به منظور تحلیل دودویی ماژولهای درون هسته (شامل گردانندهها) از رویدادنگاری توسط چارچوب Granary استفاده شده است. این رویدادنگاری حاوی اطلاعاتی همچون توابع اجرا شده در حین اجرای یک گرداننده و تعداد دفعات اجرایشان است. با استفاده از این اطلاعات و تشکیل گراف وابستگی توابع میتوان رفتار گردانندهها را تحلیل کرد. برای ارزیابی طرح پیشنهادی، رفتار گرداننده شبکه r8168 در دو حالت هنجار و ناهنجار، با یک بارکاری حاصل از یک سرور FTP مورد بررسی قرار گرفته است. در این آزمون با جمع آوری تعداد 80 نمونه رویدادنگاری متفاوت، ابتدا دادههای حاصل تحلیل شد و سپس از طبقه بند حداقل فاصله و روش leave one out برای طبقه بندی و اعتبارسنجی نتایج استفاده شد.
|
||
فاطمه وارث, محمدجواد امیری, مصطفی خرمآبادی آرانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پیروی از رویکرد معماری مدلمحور OMG، میتوان طرحی برای توسعه سیستمهای سرویسگرا در قالب سه مدل کسبوکار، مدل طراحی سیستم سرویسگرا و مدل پیادهسازی به همراه تبدیلات بین آنها برای پوشش گپ بین فضای کسبوکار و فضای پیادهسازی ارائه کرد. تمرکز این مقاله بر بیان نحوه دستیابی به مؤلفههای پیادهسازی از مؤلفههای مدل طراحی سیستم سرویسگرا است. بر این اساس مؤلفههای مدل طراحی شامل واسطهای سرویس، قراردادهای سرویس، مدل پیامها، مدل قطعات نرمافزاری، مدل ترکیب همنوایی و مدل ترکیب همآرایی با استفاده از استانداردهای BPMN و SoaML ایجاد شده و سپس مؤلفههای پیادهسازی با بیان قوانین تبدیل یا استفاده از ابزار به صورت خودکار از مؤلفههای مدل طراحی بدست میآیند. تولید مؤلفههای پیادهسازی پوششدهنده نیازمندیهای کسبوکار، خودکار بودن دستیابی به مؤلفههای پیادهسازی از مدل طراحی، در نظر گرفتن بحث تعاملات بین سازمانی به واسطهی تعریف مدل همآرایی، مدلمحور بودن و استفاده توامان از چندین مؤلفه طراحی برای پوشش هر چه بهتر تولید عناصر زبانهای پیادهسازی از جمله نقاط برتری این روش نسبت به سایر روشهای موجود میباشد.
|
||
بهروز کهریزی, افشین سلاجقه, میر علی سیدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه سرویسگرایی به یکی از راهحلهای متداول در مسائل پیچیده و توزیع شده تبدیل شده است. برای اینکه بتوان بر محیط سرویس گرایی کنترل داشت، باید بتوان تغییرات، خطا و یا خرابی را بهموقع تشخیص داد و در مقابل آنها اقدام درست را انجام داد، بهنحوی که اثر تغییر احساس نشود. تغییرات بوجود آمده میتواند تغییر در زمینه، از دست رفت یک منبع، افزایش استفاده از یک منبع، از دست رفت یک سرویس، افزایش یا کاهش نامطلوب یک خصیصه کیفی باشد. در این تحقیق برای خنثی کردن اثر تغییرات بوجود آمده یک مدل ایجاد شده که در آن از معماری لایهای برای اعمال مدیریت بر محیط سرویسگرا استفاده شده است. در مدل پیشنهادی سعی شده اعمال مدیریت بر محیط سرویسگرا با توسعه معماری FUSION@ بهوسیله افزودن چرخه MAPE و سپردن کار آن به عوامل، و افزودن عناصری دیگر به این معماری، انجام شود. در مدل ارائه شده با بهرهمندی از خصوصیات عاملها مانند هوشمندی، خودمختاری سعی شده تا خطا، خرابی و تخطی از مقادیر SLA مشخص شده برای سرویسها، در زمان مناسب کشف شده و با توجه به آن اقدام مناسب انجام شود که در نتبجه این عمل در خصیصههای کیفی سیستم مانند: دسترس پذیری، کارایی و قابلیت اطمینان، بهبود چشمگیری حاصل شده است.
|
||
مرضیه اسکندری, پردیس کاوند, علی محدث
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مجموعهی S شامل n نقطه در صفحه و ثابت α داده شده است. مسئلهی (n,1,1,α)- مرکز عبارت است از یافتن دو دیسک بسته در صفحه که هریک از آنها به تنهایی کل S را بپوشاند، با این شرط که شعاع دیسک بزرگتر کمینه شود و فاصلهی مراکز آنها از یکدیگر حداقل برابر با α باشد. مسئلهی (n,1,1,α)- مرکز مقید نسخهای از مسئلهی (n,1,1,α)- مرکز است که در آن مکان قرارگیری مراکز به خط داده شدهای محدود شده است. ما در این مقاله مسئلهی (n,1,1,α)- مرکز و نسخهی مقید آن را معرفی میکنیم سپس یک الگوریتم با پیچیدگی زمانی O(n logn ) برای حل مسئلهی (n,1,1,α)- مرکز و یک الگوریتم خطی برای حل نسخهی مقید آن ارائه میدهیم.
|
||
زهره علامتیان, مجید وفایی جهان
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زایمان زودرس یکی از علل عمده مرگومیر در نوزادان محسوب میشود و به زایمانی گفته میشود که سن بارداری در آن کمتر از 37 هفته باشد. عوامل بسیاری احتمال این زایمان را افزایش میدهند. بنابراین به نظر میرسد که یافتن مدلی برای پیش بینی احتمال بروز زایمان زودرس بر مبنای برخی عوامل موثر، گامی مفید در جهت کاهش مرگومیر ناشی از این زایمان باشد. در این مقاله عوامل موثر در بروز زایمان زودرس بررسی و سپس توسط شبکه بیزین مدلسازی شده است. علت استفاده از شبکه بیزین در این مقاله مزایایی است که این روش نسبت به سایر روشها دارد، از جمله سادگی فهم و توسعه،کار با دادههای ناقص و استفاده از دانش فرد خبره برای بهبود نتایج میتوان نام برد. مدلسازی با استفاده از نرمافزار Netica صورت گرفته است. با استفاده از مدل به دستآمده میزان تاثیرگذاری هر عامل بررسی و به این نتیجه رسیده شد که عدم وجود ویژگی ناحیه غددی سرویکس در مدل دارای اهمیت بالاتری در احتمال بروز زایمان زودرس است. درنهایت مدل با دادههای آزمون ارزیابی شد و صحت 95.522% به دست آمد.
|
||
هادی عواطف رستمی, محمد مهدی اثنی عشری اصفهانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بررسيها در تمامي مسايلي که درآن نظارت بر يک مرز مشخص مورد توجه قرارگرفته بر مبناي اين پيشفرض است که احتمال نفوذ در سراسر مسير برابر و بدون تغيير است در حاليکه نميتوان گفت در طبيعت اين فرض همواره صحيح است. اين مقاله به بررسي توانایي و نقش الگوريتم زمانبندي خواب و بيدار براي گرههاي حسگر قرار گرفته بر روي مرز يک ناحيه ميپردازد، به گونهاي که با افزايش احتمال نفوذ از يک نقطه مرز، احتمال بيدار شدن گرهها در آن نقطه افزايش بيابد. در الگوريتم ارائه شده تمامي حسگرها در طول مرز با يک تناوب مشخص زماني بيدار شده و حسگرهاي همسايه خود را بررسي ميکنند سپس با احتمال متفاوتي در نقاط مختلف مرز بيدار ميمانند يا به خواب ميروند. به منظور فراهم ساختن اين تطبيقپذيري، در الگوريتم پيشنهادي از آتاماتاي يادگير استفاده شده است. اين الگوريتم با بگارگيري آتاماتاي يادگير از دیدگاه طول عمر و نیز هوشمندی در افزایش چگالی گرههای فعال بر اساس تغییر روند نفوذها بهبودهاي چشم گيري در مقايسه با روشهای موجود نظیر RIS، LEACH، TDMA و الگوریتم ارائه شده توسط مصطفایی و میبدی (M-M-LA) از خود نشان ميدهد.
|
||
سعیده کبیری راد, زیبا اسلامی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله یک الگوریتم رمزنگاری تصویر بلوک-مبنا، با استفاده از اتوماتای سلولی خطی برگشت پذیر و نگاشت آشوب ارائه میدهیم. الگوریتم ارائه شده در برابر انواع حملات متن آشکار انتخاب شده، متن آشکار دانسته شده و سایر حملات مقاوم است. از مزایای روش ارائه شده در برابر سایر روشهای مشابه، قابلیت پردازش موازی همراه با حساسیت بالای تصویر-رمز نسبت به یک تغییر جزئی در تصویر-آشکار است، طوری که تغییر جزئی در یک بلوک، تمام بلوکهای قبل یا بعد از آن را نیز متأثر میکند. همچنین با استفاده از نتایج تجربی نشان خواهیم داد که وابستگی اندکی بین تصویر آشکار و تصویر رمز وجود دارد و همچنین تصویر رمز نسبت به تغییرات کلید یا تصویرآشکار، حساسیت بالایی دارد. در نهایت نیز روش پیشنهادی را با چندین روش مشابه مقایسه خواهیم کرد.
|
||
سمیه منصوری, مظفر بگ محمدی, محمدهادی معظم
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اکثر پروتکلهای مسیریابی مورد استفاده در شبکههای حسگر بیسیم، بستهها در کل شبکه پخش میشوند تا به چاهک برسند. سربار زیاد غرقکردن بستهها باعث مصرف بیرویهی انرژی نودها میشود. روش شایعهپراکنی یک جایگزین مناسب برای غرق کردن است که تعداد انتقالها را به طور مؤثری کاهش میدهد. ما در این مقاله برای اولین بار روش شایعهپراکنی جهت دار را مطرح میکنیم و بسته (شایعه) را فقط در جهت چاهک پخش میکنیم. برای حل مشکل مرگ زودهنگام نیز از چاهک متحرک استفاده میکنیم و با چرخش چاهک حول نودهای حسگر انرژی نودها به صورت متعادل مصرف میگردد. ما در این مقاله روشی به اسم SINKM با دو هدف ارائه کردهایم. هدف اول این روش کاهش سربار ارسال و هدف دوم آن توزیع مصرف انرژی نودها در کل شبکه است. ما روش خود را با غرق کردن معمولی و روش شایعهپراکنی مقایسه کردهایم و شبیهسازیها نشان از صرفهجویی 50 درصدی انرژی در روش پیشنهادی نسبت به روش غرق کردن میدهند. همچنین روش پیشنهادی طول عمر شبکه را حدوداً دو برابر افزایش میدهد.
|
||
محبوبه ریاحی مدوار, محمد رحمتی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخیص وقایع غیرمعمول در صحنههای پرجمعیت، یک موضوع بسیار مهم برای امنیت عمومی است. در محیطهای پرچمعیت به علت پیچیدگی ذاتی این ویدئوها و همپوشانی بین افراد، شناسایی رویدادهای غیرمعمول چالشبرانگیز است. در این مقاله، یک سامانه نظارت تصویری هوشمند برای تشخیص رویدادهای غیرمعمول در دنبالههای ویدئویی مربوط به صحنههای پرجمعیت پیشنهاد شده است. روش پیشنهادی، ویژگیهای حرکتی و مکانی تصاویر ویدئوهای آموزشی که تنها شامل رویدادهای معمول هستند بر پایه شار نوری استخراج مینماید. سپس، با توجه به ذات پویا و متغیر بودن این ویژگیها، در این مقاله از قابلیتهای مدل مخفی مارکوف چندین مشاهده در مدلسازی این ویژگیهای متغیر با زمان استفاه میشود. رویدادهای غیرمعمول در تصاویر ویدئویی جدید از روی مدل یادگرفته شده، شناسایی و محلیابی میشوند. نتایج آزمایشها روی ویدئوهای نظارتی نشان میدهد که روش پیشنهادی نه تنها به طور دقیق قادر به شناسایی رویدادهای غیرمعمول است بلکه میتواند محل رویداد غیرمعمول را در تصاویر ویدئوی پرجمعیت مشخص نماید.
|
||
فاطمه عبادی فرد, احمد اکبری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مسألهی جایابی ماشینهای مجازی یکی از مهمترین مسائلی است که باید توسط فراهمکنندگان بستر ابر در مراکز داده درنظر گرفته شود. استفاده از راهحل مناسب برای این مسأله این امکان را به فراهمکنندگان بستر ابر میدهد، تا از منابع موجود بیشترین استفاده را داشته باشند؛ همچنین با تامین پارامترهای کیفیت سرویس، سبب افزایش رضایتمندی مشتریان شوند. اغلب راهحلهایی که در رابطه با این مسئله وجود دارند، درصدد بهبود یکی از معیارهای کیفیت سرویس میباشند و برای تامین این هدف از روشهای مختلف استفاده میکنند. در این مقاله یک راهحل پویا برای مسألهی جایابی ماشینهای مجازی ارائه کردهایم، روش ارائه شده حالت خاصی از مسئلهی تخصیص زیرساخت به عنوان سرویس در بستر ابر میباشد، که با انتخاب ماشین فیزیکی مناسب، سبب تامین معیارهای کیفیت سرویس، از جمله بهبود در زمان پاسخ و زمان تکمیل طولانیترین کار برنامههای اجرایی توسط ماشینهای مجازی، میشود. الگوریتم پیشنهادی به ما کمک میکند، تا با درنظر گرفتن قابلیتهای هر ماشینهای فیزیکی و ایجاد تعادل بار بر روی آنها، علاوهبر استفادهی بهینه از منابع، سبب کاهش زمان پاسخگویی و تامین معیارهای کیفیت سرویس شویم. نتایج شبیهسازی نشان میدهد که روش پیشنهادی بهبود خوبی در زمان پاسخ، نسبت به روشهایی که معیار آنها میزان بهرهوری منابع میباشد، دارد.
|
||
هانیه نوروزی, محمدرضا خیامباشی, هادی خسروی فارسانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای اجتماعی در چند سال اخیر رشد گستردهای پیدا کردهاند، به گونهای که امروزه شبکههایی چون فیسبوک با بیش از یک میلیارد کاربر در صدر جدول مشهورترین شبکههای اجتماعی قرار گرفته است. این شبکهها، با دریافت اطلاعات شخصی کاربران و علایق آنها میتوانند منابع مناسبی برای بهبود سیستمهای توصیهگر در تجارت و بازاریابی الکترونیکی باشند. کشف کاربران متشابه و خوشهبندی آنها از دغدغههای اصلی این شبکهها محسوب میشود و دقت بالای این کشف میتواند در بهبود پیشنهادات در این شبکهها موثر باشد. در این مقاله، به بررسی برخی روشهای رایج کشف تشابه ساختاری کاربران مانند SRank و SimRank و استفاده از آنها در شبکههای اجتماعی پرداخته میشود. در این روشها، روابط کاربران با یکدیگر مورد سنجش قرار گرفته و افراد با ویژگیهای مشابه به هم در یک خوشه قرار داده میشوند که خوشهبندی پیشنهادی دارای سرعت بیشتر نسبت به روش پیشین است. سپس توصیههایی براساس کاربران با بیشترین تعداد دوست در خوشهها صورت میگیرد. هدف از این مقاله پیشنهاد دوست در شبکههای اجتماعی به جهت افزایش میزان اطلاعات دربارهی کاربران و شناخت بهتر آنان است که متد SRank دارای دقت بیشتر حداقل 10 درصدی نسبت به متد Simrank میباشد.
|
||
Masoume Zabihi, Hamed Farbeh, Seyed Ghassem Miremadi
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
FPGA-based multiprocessors, referred as soft-multiprocessors, have an increasing use in embedded systems due to appealing SRAM features. More than 95% of such FPGAs are occupied by SRAM cells constructing the configuration bits. These SRAM cells are highly vulnerable to soft errors threatening the reliability of the system. This paper proposes a fault-tolerant method to detect and correct errors in the configuration bits. The main of this method is to analyze the scheduled task graph and select a subset of tasks to be replicated in multiple processors based on the utilization of the processors in different execution phases. To this end, 1) errors are detected by re-executing a subset of tasks in multiple processors and comparing their output; 2) errors are corrected by re-downloading the fault-free bitstream; 3) errors are recovered from correct checkpoints. To evaluate the proposed method, a FPGA containing four and eight processors running randomly generated task graphs is evaluated. The simulation results show that the performance overhead of the proposed method for four and eight processors is 20% and 15%, respectively. These values for lockstep method are about 90% and 45%, respectively. Moreover, the area overhead of the proposed method is zero.
|
||
سیاوش زاهدی, وحید سلوک, صالح یوسفی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
برون سپاری محاسبات از یک سو با انتقال اجرا از موبایل به سرورهای قدرتمند می تواند موجب کاهش زمان اجرا و مصرف انرژی روی دستگاه های موبایل شود و از سوی دیگر با تبادل داده بین سرور و موبایل موجب ایجاد هزیه ی انتقال (تأخیر) می شود. یک برنامه ی کاربردی باید به نحوی بین سرور و موبایل بخش بندی شود که بهترین مصالحه بین زمان اجرا/مصرف انرژی و هزینه ی انتقال برقرار شود. در بیشتر کاربردهای موبایل امروزی از وب سرویس استفاده می شود که قاعدتاً به دلیل الزام به اجرای غیر محلی، فرآیند بخش بندی و برون سپاری را تحت تأثیر قرار می دهد. در این مقاله با در نظر گرفتن تغییرات پهنای باند در سیستم سیار، مسئله ی بخشبندی و برونسپاری اجرای این نوع کاربردها به صورت سه مدل جداگانه با اهداف متفاوت فرموله شده و روشی ابتکاری مبتنی بر الگوریتم ژنتیک برای حل هر مسئله ی بهینهسازی در زمان معقول ارائه شده است. نتایج نشان می دهد الگوریتم ارائه شده قادر است بخش بندی تطبیقی نزدیک به حالت بهینه را ارائه نماید. همچنین نتایج شبیه سازی و ارزیابی الگوریتم پیشنهادی حاکی از این است که در مقابل تغییرات پهنای باند در دسترس سیستم سیار، عملکرد الگوریتم ارائه شده به نحو قابل ملاحظه ای بهتر از کار مشابه انجام شده است.
|