انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
Abolhassan Shamsaie, Jafar Habibi, Erfan Abdi
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Development of Internet of things (IoT) applications brings a new movement to the functionality of wireless sensor networks (WSNs) from only environment sensing and data gathering to collaborative inferring and ubiquitous intelligence. In intelligent WSNs, nodes collaborate to exchange the information needed to achieve the required inference or smartness. Efficiency or correctness of many smart applications rely on efficient, timely, reliable, and ubiquitous inference of information which may continually change in interaction with other nodes. In this paper, we introduce a framework which provides a generic solution for such common ubiquitous inferences. this framework brings the reliability and ubiquity for inferences using the redundancy characteristic of the gossiping protocols. With this framework the implementation of such inferences and the control of their speed and cost is abstracted by providing the developers with a proposed middleware and some dissemination control services. We develop a prototype implementation of the proposed framework and a few inference examples on TinyOS to evaluate the effectiveness of the framework and the efficiency of the inferences. To this aim, we utilize TOSSIM simulator in various densities and different number of nodes. Results of the evaluations demonstrate that in all nodes, the inferring time after a change is about a few seconds (less than a minute) and the cost of maintenance in steady state is about a few sends (less than 10) per hour.
ريحانه یعقوب‌زاده, سید رضا کامل, محمد اسلامی‌راد, سحر عبدالهی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هپاتيت C يک عفونت ويروسي است كه سبب التهاب كبد گرديده و يکي از خطرناک‌ترين بيماري‌هاست. به‌طورکلي، هپاتيت C ناشي از عفونت‌هاي ويروسي است. با توجه به اينکه حوزه مراقبت سلامت هرروز بيشتر به مباحث كامپيوتري وابسته مي‌شود، ضرورت كمک به پزشکان در شناسايي و درمان هپاتيت C در مراحل اوليه حس مي‌شود. دقت ويژگي به تصميم‌گيري براي درمان درست و متعاقباً در درمان بيماري‌ها كمک مي‌کند. ازآنجايي‌که ويژگي اوليه و زودهنگام بيماري هپاتيت C يک امر بسيار مهم و حياتي است و تکنيک‌هايي مثل ماشين بردار پشتيبان، شبکه عصبي، درخت تصميم و الگوريتم ژنتيک هركدام راه‌حلي براي افزايش دقت ارائه داده‌اند اما هركدام از اين تکنيک‌ها به‌تنهايي مشکلاتي از قبيل پيچيدگي محاسباتي، عدم انجام پيش‌پردازش بر روي‌داده‌ها يا زمان اجراي طولاني دارند كه به همين علت دقت خوبي در ويژگي اين بيماري ارائه نداده‌اند. در اين مقاله جهت افزايش دقت ويژگي بيماري هپاتيتC از تکنيک‌هاي انتخاب ويژگي مبتني بر الگوريتم ملخ دودويي استفاده مي‌شود. انتخاب ويژگي روشي براي انتخاب زيرمجموعه‌اي مفيد از ويژگي‌ها است. همچنين در اين مقاله از سه روش SVM, NB, J48 براي طبقه‌بندي و ارزيابي معيارهاي موردبررسي استفاده‌شده است. نتايج نشان مي‌دهد الگوريتم ملخ باينري به‌عنوان عامل انتخاب‌کننده ويژگي به همراه الگوريتم SVM دقت بهتري را در ويژگي بيماري هپاتيت C ارائه داده است. مجموعه داده‌هاي مورداستفاده در اين مقاله از مخزن UCI برداشت‌شده و ابزار مورداستفاده نرم‌افزار MATLAB مي‌باشد.
حسین مبشر, عباس حیدرنوری
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
افزايش محبوبيت گوشي‌هاي هوشمند و به سبب آن افزايش تعداد برنامه‌هاي آن باعث شد تا شرکت‌هاي پيش‌رو در فناوري، فروشگاه‌هايي را براي توزيع برنامه‌ها و تعامل کاربران و توسعه‌دهندگان ايجاد کنند. در سال‌هاي اخير، اين فروشگاه‌ها به عنوان يکي از مخازن مهم نرم‌افزاري معرفي شدند و چالش‌هاي جديدي را براي پژوهش‌گران ايجاد کردند. يکي از اين چالش‌ها، جست‌وجوي دقيق برنامه‌ها و دسترسي راحت کاربران به برنامه‌هاي مطلوب مي‌باشد. پژوهش‌هايي مرتبط با اين حوزه با رويکردهاي ارتباط افراد و توجه به محتواي برنامه‌ها ديده مي‌شود. از کمبودهاي موجود در اين پژوهش‌ها، عدم توجه به نظرات کاربران و اطلاعاتي است که کاربران به صورت صريح در فروشگاه‌ها قرار مي‌دهند. از اين رو در اين پژوهش، رويکردي بر اساس نظرات کاربران براي حل اين چالش بيان خواهد شد. اين رويکرد با استفاده از توضيحات توسعه‌دهندگان، نظرات کاربران و اطلاعات دسته‌هاي برنامه‌ها، برنامه‌هاي مشابه را پيدا و پيشنهاد مي‌دهد. در ادامه‌ي اين پژوهش نشان داده مي‌شود که الگوريتم‌هاي مورد استفاده براي استخراج امتياز برنامه از نظرات کاربران، با دقت ٪۸۱ کار مي‌کند. همچنين ميزان مقبوليت اين روش به نسبت خروجي گوگل‌پلي ٪۴ بهبود داشته و تقريبا به ميزان دو برابر گوگل‌پلي تنوع در برنامه‌هاي پيشنهادي ديده مي‌شود.
مریم خانزادی, هادی ویسی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يکي از پيش‌نيازهاي مهم خواندن و نوشتن، آگاهي از ساختمان آوايي کلمات (آگاهي واج‌شناختي) است که براي تشخيص و ارزيابي ميزان اين مهارت درکودکان از آزموني به همين نام، که جزو آزمون‌هاي گفتاردرماني است، استفاده مي‌شود. سرعت بخشيدن به اجراي آزمون، با پياده‌سازي رايانه‌اي آن امکان‌پذير است که براي برخي از خرده‌آزمون‌هاي اين کار، به بازشناسي گفتار کودک در سطوح واج، هجا، زيرکلمه نياز است. از مهم‌ترين نيازمندي‌هاي طراحي و ساخت يک ماژول بازشناسي گفتار کودک، دادگان گفتاري کودکان است. بدين منظور، در اين مقاله مراحل طراحي، جمع‌آوري، پالايش و تقطيع يک پيکره دادگان گفتاري ارائه شده است که در سيستم بازشناسي گفتار جهت تشخيص واج، هجا، زيرکلمه و کلمه فارسي استفاده مي‌شود. براي توليد اين پيکره، صداي ۲۸۶ دختر و پسر از مقاطع مهدکودک تا سوم ابتدايي به صورت همزمان با ميکروفون و هدفون ضبط شده است. کودکان مقطع مهدکودک و پيش‌دبستاني ۲۶ کلمه به همراه تقطيع هجايي اين کلمات و کودکان مقاطع بالاتر ۳۳ کلمه به همراه تقطيع واجي کلمات و زيرکلمه‌هاي که از حذف واج اين کلمات بدست مي‌آيند، را بيان نموده‌اند. کل دادگان اين پيکره، 162.39۵ واژه با حجم زماني ۳۳ ساعت و ۴۴ دقيقه است. براساس دانش ما، اين بزرگترين دادگان گفتاري فارسي کودکان است.
پریسا ابوالفتح بیگی دزفولی, سعیده ممتازی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اغلب موارد، براي مدل‎سازي موضوع در اسناد متني از توزيع چندجمله‎اي بر روي کلمات استفاده مي‎شود. چالشي که در استفاده از اين مدل‎هاي موضوع در ديگر مسائل متن‎کاوي وجود دارد اين است که درک مفهوم هر موضوع در قالب يک توزيع چندجمله‎اي بر روي کلمات ممکن است براي کاربر بسيار دشوار باشد. در اين مقاله، روشي براي برچسب‎گذاري خودکار موضوعات استخراج‎شده توسط مدل تخصيص پنهان ديريکله از پيکره‎اي از اسناد ارائه مي‎شود. در مدل پيشنهادي، برچسب‎هاي کانديد بدون استفاده از منابع اطلاعاتي خارجي، تنها از متن خود پيکره جمع‎آوري مي‎شوند؛ دسته‎اي از برچسب‎هاي کانديد از ميان عبارات اسمي حاصل از قطعه‎بندي نحوي متن پيکره و دسته‎اي ديگر نيز از ميان عبارات دوتايي و سه‎تايي متن انتخاب مي‎شود. پس از مرحله‎ي جمع‎آوري برچسب‎هاي کانديد، مسئله‎ي برچسب‎گذاري خودکار موضوعات را به مسئله‎ي بهينه‎سازي تابع‎ نمره‎دهي ميزان شايستگي برچسب تبديل مي‎کنيم و براي هر موضوع ليستي از برچسب‎ها را با بيشترين ميزان شايستگي براي آن موضوع ارائه مي‎دهيم. براي متمايز بودن برچسب‎هاي موضوعات مختلف دو رويکرد پيشنهاد مي‎کنيم: يکي با ارائه‎ي تعريفي متفاوت از تابع نمره‎دهي و ديگري با پالايش برچسب‎هاي حاصل از همان تابع نمره‎دهي اوليه با استفاده از معيار معکوس فراواني سند. نتايج نشان مي‎دهد که در رويکرد پالايش برچسب‎ها بيشترين تعداد موضوع به طور مناسب برچسب‎گذاري مي‎شوند.
سینا تفقدی جامی, لیلا برادران هروی, مهرداد آقامحمدعلی کرمانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه تلفن‌هاي همراه، از طريق ارائه سرويس‌هاي خاص قابليت‌هاي زيادي در راستاي رفاه کاربران فراهم ساخته‌اند. به‌کارگيري تکنولوژي موبايل در سيستم‌هاي مديريت فرآيند، يکي از راه‌هاي برقراري تعامل مستقيم بين مشتريان و سازمان‌ها در سطح فرآيندهاي کسب‌و‌کار است. در اين مقاله با تمرکز بر جايگاه تعامل‌پذيري در فرآيندهاي کسب‌و‌کار مبتني بر موبايل، با بررسي چالش هاي اين حوزه، از جمله بار سنگين ناشي از فراخواني هاي مکرر و لزوم پشتيباني از سرويس‌هاي کاري متنوع و پويا در تعاملات، به معرفي راهکاري مبتني‌ بر معماري ريزسرويس‌ها درجهت رفع اين چالش‌ها و افزايش بهره‌مندي از تاثيرات مثبت ناشي از سيستم‌هاي موبايل در مديريت فرآيندهاي کسب‌و‌کار و همچنين بهبود تعامل‌پذيري ميان سرويس‌هاي سازمان‌هاي مختلف مي‌پردازيم. براي ارزيابي رويکرد ارائه شده، يک سناريواز فرآيندهاي مبتني بر موبايل را شبيه سازي کرده و ويژگي‌هاي کيفي مرتبط با تعامل پذيري را اندازه گيري کرديم.
علیرضا اکبری, مهدی یزدیان دهکردی, محمدجواد شفیعی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
تشخیص زنده یا جعلی بودن تصویر چهره یک شخص در بازشناسایی افراد در سیستم‌های نظارتی یکی از چالش‌های بزرگ در این زمینه است زیرا با در دست داشتن یک تصویر یا فیلم از شخص مورد نظر، براحتی می‌توان به این سیستم‌ها نفوذ کرد. در این مقاله یک شبکه عصبی عمیق بر پایه معماری VGG16 و با استفاده از روش یادگیری انتقالی برای تشخیص جعل چهره ارئه شده است. با توجه به تغییرات انجام شده در معماری پیشنهادی نسبت به معماری VGG16، تعداد وزن‌های شبکه به چهره قابل چشم‌گیری کاهش داشته و بنابراین زمان آموزش شبکه بهبود مناسبی داشته است همچنین در این مدل از جدیدترین دادگان موجود در این زمینه (CASIA-SURF) که دارای تعداد تصاویر زیادتری نسبت به دادگان گذشته است، برای آموزش استفاده شده است. در این روش، عملکرد شبکه پیشنهادی بر روی تصویر RGB به عنوان ورودی شبکه بررسی شده است. در مقایسه با بهترین نتایج به دست آمده در پژوهش‌های اخیر، در شبکه پیشنهادی، دقت نسبت به بهترین روش‌‌های قبلی قابل مقایسه بود و نرخ میانگین خطا نیز بهبود داشته است.
سمیه عيالواري, سید پیمان ادیبی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
الگوريتم‌هاي تکاملي از دهه 1960 و با الهام‌ گرفتن از پديده‌هاي طبيعي جهت حل مسائل بهينه‌سازي مورد توجه قرار گرفته‌اند. معروف‌ترين نوع از اين الگوريتم‌ها الگوريتم ژنتيک است، که تا کنون از جنبه‌هاي متعددي توسعه داده شده است. از سوي ديگر انتخاب ويژگي که يک گام مهم در شناسايي الگو است، به انتخاب بهينه زيرمجموعه‌اي از ويژگي‌ها براي تحقق نوعي کاهش بعد کارآمد مي‌پردازد، و به همين جهت نيازمند الگوريتم‌هاي بهينه سازي مناسب است. در اين مقاله از تکنيک الگوريتم ژنتيک مرتب سازي نامغلوب نوع 2 (NSGA-II) براي انتخاب ويژگي‌هاي بهينه که براي فرآيند شناسايي الگو ضروري هستند، استفاده مي‌شود. در اين الگوريتم استفاده از معيارهاي بهينه سازي فازي جهت انتخاب ويژگي هاي مرتبط، حذف ويژگي‌هاي اضافي، و کمينه کردن گروه انتخاب شده اصلي پيشنهاد شده است. نتايج کارايي مناسب حاصل از روش پيشنهادي را در مقايسه با کارهاي پيشين مرتبط نشان مي‌دهد.
شکیب کماسی, رضا محمدی, یونس سیفی, محمد نصیری
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
حملات DDoS یکی از بنیادی‌ترین چالش‌های امنیتی اینترنت است که با ارسال تعداد انبوهی از درخواست‌ها، میزبان هدف را از کار می‌اندازد و از سرویس‌دهی به کاربران مجاز جلوگیری می‌کند. ‌گونه بسیار مهم از حملات DDoS، حملات مبتنی بر تقویت است که می‌تواند بار بسیار عظیمی را بر هدف تحمیل کند. SDN معماری جدیدی برای رفع محدودیت‌های شبکه‌های سنتی ارائه کرده است. ضروری است تا قبل از پیاده‌سازی زیرساخت‌های این معماری تدابیر لازم جهت مقابله با تهدیدات امنیتی در آن لحاظ گردد. به همین جهت در این پژوهش روش تشخیصی برای دو گونه مهم از حملات مبتنی بر تقویت ارائه گردیده است. روش پیشنهادی از یک داده ساختار بسیار کارآمد به نام بلوم‌فیلتر قابل‌شمارش برای رهگیری جریان‌های ترافیکی و تشخیص حملات استفاده می‌کند. ارزیابی‌های انجام‌شده با اعمال تنظیمات مختلف، نشان می‌دهند که روش تشخیص به‌خوبی در برابر این‌گونه از حملات مقاوم است. این روش با دقت تشخیص بالا در مقابل نرخ خطای کم حملات را به‌خوبی تشخیص می‌دهد. هم‌چنین به دلیل استفاده از داده ساختار بهینه و کارآمد، سربار پردازشی و فضای ذخیره‌سازی ناچیزی را به کنترلر SDN تحمیل می‌کند.
علی ماجد حسین‌آبادی, فاطمه راجی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با فراگیر شدن رایانش ابری و افزایش تعداد کاربران استفاده کننده از این تکنولوژی, لزوم افزایش بهره‌وری شبکه و تضمین صحت عملکرد آن بسیار بااهمیت می‌باشد. از طرف دیگر لازم است تا اصول توافق شده میان کاربران و ارائه دهنده‌ی شبکه‌ی ابری موسوم به SLA رعایت شود. یکی از راهکار‌هایی که می‌توان در جهت رسیدن به این نیازمندی‌ها بکار گرفت, ایجاد نسخه‌های یکسان از داده‌ها و قرار دادن آن‌ها در مکان‌های جغرافیایی پراکنده می‌باشد. در این مقاله یک الگوریتم پویای تکرار با ترکیب معماری سلسله مراتبی و معماری نظیربه‌نظیر ارائه شده است. در این مدل علاوه بر در نظر گرفتن وضعیت هر گره، ویژگی مناطق جغرافیایی گره نیز برای امتیاز دادن به آنها لحاظ شده است. در این راستا برقراری توازن بار کاری گره‌ها در شبکه‌های ابری و کاهش مصرف فضای ذخیره‌سازی با جلوگیری از تکرار نامناسب داده‌ها به‌دست می‌آید. شبیه‌سازی مدل پیشنهادی با استفاده از کتابخانه‌ی CloudSim انجام شده است. نتایج ارزیابی‌ها نشان‌دهنده افزایش بهره‌وری سیستم با توزیع متعادل بار کاری گره‌ها و نیز کاهش زمان پاسخ شبکه می‌باشد.
سمیه عشوریان
سومین همایش ملی پیشرفت‌های معماری سازمانی
الگوهای تجزیه‌ و تحلیل معماری سازمانی به یک موضوع مهم تحقیقاتی در زمینة معماری سازمانی می‌پردازند. در این مقاله، به بررسی و تحلیل الگوهای معماری سازمانی به‌منظور پشتیبانی از فرآیند و مدل‌های کسب‌وکار پرداخته می‌شود و سپس یک نمای کلی از جنبه‌های مهم در این زمینه ارائه می‌شود. در این مقاله، الگوهای معماری سازمانی برای تجزیه‌ و تحلیل پشتیبانی از فرآیند کسب‌وکار تعریف می‌شوند. این الگوها به‌صورت مستقل اجرا می‌شوند و تجزیه‌ و تحلیل کیفی کارآمدتری از فرآیند کسب‌وکار را امکان‌پذیر می‌کنند، و این پایه و اساس برای دستیابی به فعالیت کسب‌وکار بهینه‌تر است. الگوها با استفاده از زبان معماری استاندارد شرکت ArchiMate تعریف می‌شوند. این زبان با تشخیص خودکار ساختارهای معماری متفاوت و مناسب، می‌تواند کارآمد باشد. پس از، مرور ادبیات مربوط به مدل‌سازی کسب‌وکار و الگوهای معماری سازمانی، در پایان الگوی معماری سازمانی پیشنهادی به‌منظور پشتیبانی از تحلیل فرایند کسب‌وکار ارائه می‌شود. این الگو برنامه‌ها یا سطوح تشکیل‌ شده توسط فرآیندهای کسب‌وکار را تعریف می‌کند و به‌صورت سلسله‌ مراتبی متشکل از اولین فرآیندهای کاری سطح زیرساخت‌های تکنولوژیکی، تا مدیریت تولید، سطوح مالی و استراتژیکی و راهبردی است. در الگوی پیشنهادی، سلسله‌ مراتب بین برنامه‌ها با شروع از برنامه زیرساخت‌های فنی ساخته می‌شود و به‌ عنوان پایه و اساس چارچوب سازمانی، پشتیبانی از برنامه مدیریت، که از برنامه مالی پشتیبانی می‌کند، از طرف دیگر، از استراتژیک و برنامه‌ریزی‌ها حمایت می‌کند. بنابراین، چارچوب سازمانی قادر به تنظیم قوانین تقدم است که موجب تثبیت نظم و سلسله‌ مراتب فرآیندهای کسب‌وکار می‌شود.
زهرا غلامی مقدم, عبدالرسول قاسمی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
پروتکل‌های دسترسی تصادفی از جمله IRSA روش‌های مناسبی برای مدیریت دسترسی کاربران در ارتباطات ماشین به ماشین هستند. پروتکل IRSA با به کارگیری تکرار بسته‌ها در فرستنده و فرآیند حذف متوالی تداخل در گیرنده باعث بهبود گذردهی پروتکل سنتی Slotted ALOHA می‌شود. تعداد تکرارها بر اساس یک توزیع درجه تعیین می‌شود. در مطالعات انجام شده تاکنون، توزیع درجهی بهینه با فرض ایدهال بودن حذف تداخل استخراج شده است. اما این احتمال وجود دارد که حذف تداخل به طور ایدهال اجرا نشود؛ یعنی پس از کدگشایی یک بسته، اثر آن و همچنین کپی‌های مربوطه به طور کامل از فریم حذف نشود. این موضوع باعث کاهش گذردهی شبکه می‌شود. در این مقاله بیشینه‌سازی گذردهی پروتکل IRSA با فرض غیرایدهال بودن حذف تداخل انجام می‌شود. در این راستا ابتدا رابطه‌ی تحلیلی احتمال از بین رفتن یک بسته را استخراج می‌کنیم. سپس با استفاده از آن، توزیع درجه‌های بهینه‌ی تعداد کپی‌های ارسالی کاربران را بدست می‌آوریم. نتایج نشان می‌دهد توزیع‌های بدست آمده در این مقاله از نظر گذردهی به‌طور متوسط به میزان 47.4% دارای عملکرد بهتری نسبت به توزیع‌های دیگر هستند؛ از جمله توزیع‌های بهینه‌های که با فرض ایدهال بودن حذف تداخل بدست آمده‌اند.
نوشین حسین‌زاده, رضا شمسایی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در این مقاله هدف شناسایی فعالیت‌های روزمره انسان به طور خودکار می‌باشد و برای شناسایی اعمال انسان از سنسورهای عمق استفاده می‌کند. که می‌تواند در سیستم‌های جاسازی شده استفاده شود. روش پیشنهادی در این مقاله با استفاده از استخراج دو دسته از ویژگی‌ها از اطلاعات مفاصل کار خود را پیش می‌برد. اولین دسته ویژگی تصاویر تاریخچه حرکت از اسکلت دودویی و دیگری که پیشنهاد ما می‌باشد، فاصله نسبی مفاصل از پنج مفصل مرجع از اسکلت انسان در نظر گرفته شده است. سپس شناسایی اعمال با استفاده از شبکه 3D-DCNN فراهم می‌شود. با در نظر گرفتن مفصل ناحیه سر به عنوان مفصل مرجع پنجم توانستیم موفقیت بیشتری در اعمالی که توسط دست و در ناحیه سر انجام می‌شود مانند آب خوردن و مسواک زدن و اعمالی که مفاصل ناحیه دست نسبت به مفصل ناحیه سر در موقعیت‌های متفاوت‌تری قرار می‌گیرد مانند پرتاب کردن و هل دادن یا برداشتن کسب نماییم. تمامی آموزش‌ها و آزمایشات با استفاده از مجموعه داده‌های UTKinect و CAD60 انجام شده است که منجر به نرخ صحت بالاتری نسیت به دیگر همتایان خود شد. دیتاست CAD60 شامل اعمالی است که در ناحیه سر انجام می‌شود و مفاصل دست در آن نقش بیشتری دارند نرخ صحت ۲٪ افزایش یافت.
فاطمه فرنقی زاده, محسن رحمانی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
انتخاب ویژگی به عنوان یک مرحله‌ی پیش‌پردازش مهم برای شناسایی الگو، یادگیری ‌ماشین و داده‌کاوی شناخته‌ شده است. مفاهیم مختلفی برای ارزیابی زیرمجموعه‌های ویژگی وجود دارد که آنتروپی و همسایگی از پرکاربردترین آن‌ها هستند. معیار شاخص تمایز همسایگی معیاری مبتنی بر آنتروپی و همسایگی است که برای تعیین توانایی تمایز زیرمجموعه‌های ویژگی در فرآیند انتخاب ویژگی استفاده می‌شود. در این معیار برای ایجاد روابط همسایگی از مفهوم شعاع همسایگی (ε) استفاده شده که تعیین مقدار آن به مجموعه‌ داده‌ها وابسته است. در این مقاله روش جدیدی برای ایجاد روابط همسایگی براساس نقاط هدف ارائه شده است. برای مشخص کردن نقاط هدف ابتدا با استفاده از مفهوم چگالی که بیانگر تراکم نقاط داده‌ در اطراف یک نقطه است، نقاط داده رتبه‌بندی شده و نقاط با رتبه‌ی بالا به عنوان نقاط هدف انتخاب می‎‌شوند. سپس دایره‌هایی حول نقاط هدف ترسیم شده و نقاط درون و روی دایره‌های یکسان به عنوان همسایه در نظر گرفته می‌شوند. با به کارگیری روش ارائه شده در معیار شاخص تمایز همسایگی یک معیار اهمیت ویژگی پیشنهاد می‌شود. سرانجام یک الگوریتم بر اساس این معیار به انتخاب ویژگی می‌پردازد. نتایج به ‌دست آمده از ارزیابی‌ها نشان می‌دهد که روش ارائه ‌شده عملکرد بهتری نسبت به روش‌های قبلی دارد.
سعيد شکرالهي, محمد سعید مصلح‌‌نژاد
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه با پیشرفت علم و فناوري، اکثر دانشگاه‌ها، مؤسسات آموزشی و سازمان‌ها برای حوزه آموزش خود از يادگيري الکترونيکي استفاده می‌کنند که با ظهور بیماری کووید ۱۹ اين موضوع بیش از پيش مورد توجه قرار گرفته است. يکي از فناوري‌هايي که در سال‌هاي اخير در زيرساخت سيستم‌هاي يادگيري الکترونيکي مورد توجه قرار گرفته است فناوري بلاک‌چين است. صدور گواهینامه‌های دیجیتال، حقوق مالکیت فکری و امور مالی دانشگاه‌ها و مؤسسات آموزشی از جمله زمينه‌هايي است که از بلاک‌چين در زيرساخت‌هاي آنها استفاده شده است. زيرساخت انتقال نمرات و اعتبارهاي علمي دانشجويان نيز ازجمله مواردي است که مي‌توان از بلاک‌چين در آن بهره برد. در اين مقاله مدلي مبتني بر بلاک‌چين قابل ويرايش براي ذخیره‌سازی و انتقال اطلاعات دانشجویان، مدارک تحصیلی و اعتبار علمي دانشجويان پيشنهاد شده است. اين مدل مي‌تواند يک سيستم سراسري قابل اعتماد، غيرمتمرکز و قابل ويرايش که استفاده از آن آسان بوده و به هيچ مديريت مرکزي نياز ندارد را در اختيار دانشجويان، دانشگاه‌ها و سازمان‌ها قرار دهد. استانداردها و الگوريتم‌هاي استفاده شده در مدل پيشنهادي، امنيت، انعطاف‌پذيري و مقياس‌پذيري اين مدل را در سطح مطلوبي قرار مي‌دهد. نتايج پياده‌سازي مدل پيشنهاي نشان مي‌دهد که زمان تأييد تراکنش‌هاي دانشجويان و حجم آنها قابل قبول است.
محمد مهدی عمادی کوچک, فرشاد صفائی, میدیا رشادی
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
یکی از موفق‌ترین مدل‌های رشد در شبکه‌های پیچیده و اجتماعی، مدل باراباشی - آلبرت است که رشد و اتصال ترجیحی خطی را به عنوان دو عنصر سازندة اصلیِ یک شبکه در ساختار مقیاس - آزاد پیشنهاد کرده است. از سویی، تبیین شباهت‌ها/عدم‌شباهت‌ها میان مدل‌های مختلف گراف و مطالعة ناهمگنی (نامنتظمی) گراف‌ها یکی از مسایل بنیادین در مطالعة شبکه‌های پیچیده و اجتماعی محسوب می‌شود. در این مقاله، یک روش ادغام مبتنی بر انتروپی کوانتومی (ون نویمن) جهت ادغام گراف‌های مبتنی بر مدل باراباشی-آلبرت پیشنهاد گردیده و همچنین پدیده ناهمگنی در گراف یکپارچه حاصل به کمک مهمترین شاخص‌های ناهمگنی سنجش شده است. نتایج تجربی آزمون‌های شبیه‌سازی نشان می‌دهند که روش ادغام پیشنهادی همراه با شاخص‌های ناهمگنی می‌تواند با دقت و صحت مناسبی برای تبیین مشخصات شبکه‌های مقیاس - آزاد مورد استفاده قرار گیرد.
مهتاب دهقان, سعید شکرالهی
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
شبکه‌های موردی بین خودرویی زیر مجموعه‌ای از شبکه‌های موردی متحرک هستند. این شبکه‌ها که بخشی از سیستم حمل‌و‌نقل هوشمند محسوب می‌شوند از گره‌های ثابت و متحرک تشکیل شده‌اند.‌ گره‌ها در شبکه‌ی بین خودرویی برای اهداف مختلفی همچون بهبود ایمنی سرنشینان خودروها و کنترل ترافیک با یکدیگر در ارتباط هستند و طیف گسترده‌ای از اطلاعات را مبادله می‌کنند. یافتن مسیری مناسب و بهینه جهت ارسال این اطلاعات به مقصد یکی از چالش‌های اساسی در شبکه‌های بین خودرویی محسوب می‌شود. تاکنون پروتکل‌های مسیریابی مختلفی برای حل این چالش ارائه شده است که از معیارهای متفاوتی برای انتخاب بهترین گره‌ها در مسیريابي خود بهره برده‌اند. در این مقاله یک پروتکل مسیریابی امن مبتنی بر موقعیت پیشنهاد شده ‌است که در آن اعتماد جامع هر گره به‌عنوان یک معیار اساسی برای انتخاب آن گره در فرایند مسیریابی محسوب می‌شود. محاسبه‌ی مقدار اعتماد جامع برای هر گره‌ی ارزیابی‌شونده با استفاده از محاسبه‌ی اعتماد مستقیم توسط گره‌ی ارزیابی‌کننده و توصیه‌ی همسایه‌ها طی فرایند اعتماد غیرمستقیم انجام می‌شود. نتایج شبیه سازی و ارزیابی پروتکل پیشنهادی با کمک نرم‌افزار NS-2 نشان می‌دهد هرچقدر تعداد گره‌های مخرب در شبکه بیشتر باشد، پروتکل پیشنهادی نرخ تحویل بسته‌ی مطلوب تری نسبت به پروتکل GPSR خواهد داشت.
مرتضی بهرامی, محمدرضا حسنی آهنگر, آرش غفوری
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
رای‌گیری روشی برای تصمیم‌گیری جمعی یا ابراز عقیده در میان یک گروه، یک جلسه یا انتخاب‌کنندگان است. رأی‌گیری معمولاً در پی بحث‌ها و مبارزات انتخاباتی است. امروزه در تمام دنیا از سیستم‌های انتخابات الکترونیکی تمام مکانیزه برای برگزاری انتخابات استفاده می‌گردد. یک از چالش‌های مهم در انتخاب الکترونیکی تمام مکانیزه برقراری امنیت در تمامی سطوح و مراحل انتخابات است. در این نوع از انتخابات پروتکل رأی‌گیری با امنیت اثبات‌پذیر که دارای ویژگی‌های حریم خصوصی، وارسی‌پذیری انتها به انتها، گمنام‌سازی باشد بسیار حائز اهمیت است. در این مقاله ابتدا پروتکل رأی‌گیری نمونه تصادفی آلتیا، مورد بررسی قرار گرفت. سپس ضمن شناسایی و معرفی نقاط ضعف آن، پروتکل جدید رأی‌گیری نمونه تصادفی به نام آلتیا پلاس بر اساس پروتکل آلتیا و به‌منظور رفع آسیب‌پذیری‌های آن طراحی و ارائه گردید. در ادامه به‌منظور بررسی کارآمدی روش پیشنهادی، پروتکل ارائه شده مورد آزمون قرار گرفت. نتایج به‌دست‌آمده نشانگر کارآمدی پروتکل‌های ارائه شده نسبت به نسخه‌های موجود و مورداستفاده در انتخابات الکترونیکی است.
منیره دلبری, محمد هادی زاهدی
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
در حال‌ حاضر عموم افراد با اینترنت اشیاء و‌ کاربردهای آن آشنا هستند و‌ دستگاه‌های بیشماری با استفاده از اینترنت و بدون حضور کاربر با یکدیگر ارتباط برقرار می‌کنند. یکی از موضوعات حايز اهميت در اینترنت اشیاء، بحث امنیت است، چرا که با‌نبود امنیت احراز هویت و حفظ حریم ‌خصوصی کاربران در‌معرض خطر قرار می‌گیرند. لذا به لحاظ اهمیت این موضوع در ارتباطات بین دستگاه‌ها، وجود استانداردها و پروتکل‌هایی ضرورت می‌یابد که بتوان این مهم را فراهم نمود. در‌ این زمینه پیشنهاداتی در‌مورد استانداردها و پروتکل‌های امنیتی ارائه شده‌ است که با توجه به ویژگی‌ها و مکانیزم‌هایی که هر استاندارد فراهم می‌کند، مناسب‌ترین استاندارد و پروتکل را با توجه به شرایط گوناگون ارائه می‌دهد. علاوه‌ بر‌ این استانداردها فناوری بلاکچین نیز یکی از فناوری‌های نوین در برقراری امنیت اینترنت اشیا می‌باشد که امنیت را بدون نیاز به ارجاع به یک شخص ثالث متمرکز یا مورد اعتماد فراهم می‌کند. پس از بررسی‌های صورت‌گرفته بر روی این استانداردها و فناوری بلاکچین در‌ این مقاله، می‌توان نتیجه گرفت که برخی ازآن‌ها با استفاده از تکنیک‌های جدید، مکانیزم‌های قوی‌تری نسبت به سایر استانداردها در احراز هویت، یکپارچگی داده‌ها و‌ حریم خصوصی ارائه می‌دهند، از جمله IETF ،RFC 7252 ،WirelessHART ،TLS/DTLS، پروتکل شبکه کنترل ارتباط سبز‌فراگیر، TCG و فناوری بلاکچین.
1 24 25 26 27 28 29 30 143