عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
نگین قاسمی, سعیده ممتازی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پیشرفت تکنولوژی و استفاده از شبکه جهانی اینترنت، حجم دادههای الکترونیکی به شدت رو به افزایش است. در چنین فضایی کاربران قادر به بررسی همه دادههای موجود نیستند و نیاز به سامانههای پیشرفته تحلیل اطلاعات برای کمک به کاربران میباشد. سامانههای توصیهگر با تلاش در راستای ارائه پیشنهاداتی مطابق با سلیقه کاربر ایجاد شدهاند. معیار اصلی این سیستمها یافتن کاربران مشابه به هر کاربر هدف و ارائه کالای مورد علاقه آنها به کاربر هدف میباشد. در این مقاله به ارائه مدلی جهت بهبود محاسبه شباهت کاربران در سامانه های توصیهگر میپردازیم. در مدل پیشنهادی جهت محاسبه شباهت کاربران علاوه بر در نظر گرفتن امتیازدهی آن ها در ماتریس کاربر-کالا، نظرات نگارش شده توسط کاربران نیز مورد توجه قرار گرفته است. برای این منظور در مقاله حاضر با استفاده از روشهای پردازش زبان طبیعی به محاسبه شباهت میان متون نظرات کاربران پرداخته شده است تا با کمک آن معیار شباهت کاربران در سیستمهای توصیهگر مبتنی بر پالایش مشارکتی ارتقاء یابد. برای شباهت متون چهار روش مختلف مورد بررسی قرار گرفته است. ارزیابی سیستم بر روی دادههای سایت دیجیکالا مبین تاثیر 24 درصدی مدل پیشنهادی در کاهش خطای سیستم توصیهگر میباشد.
|
||
ن. مهدیون, هادی سلیمانی, فرخ لقا معظمی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیادهسازی الگوریتمهای رمزنگاری به صورت ذاتی توأم با نشت اطلاعات در مورد عناصر مخفی سیستم (همچون کلید) است. نشت اطلاعات در قالب امواج الکترومغناطیس، توان مصرفی و موارد مشابه صورت میگیرد و معمولا تحت عنوان کانالهای جانبی شناخته میشوند. با توجه به آنکه هسته اصلی پیادهسازی عملیات رمزگشائی الگوریتم الجمال تابع توانرسانی است، برهمین اساس نحوه پیادهسازی تابع توان، نقشی کلیدی در (عدم) امنیت این سیستم رمزنگاری دارد. در سالهای اخیر طیف وسیعی از محققین بر روی نحوه پیادهسازی امن تابع توانرسانی کار کرده و روشهائی را برای مقابله با حملات کانال جانبی پیشنهاد دادهاند. الگوریتم Square and Multiply Always یکی از روشهای مطرح پیادهسازی تابع توانرسانی است که برای مقابله با حملات کانال جانبی پیشنهاد شده است. محققین در سالیان گذشته نشان دادهاند که اجرای عملیات رمزگشائی متن رمزشده خاص p-1 میتواند منجر به شکسته شدن سیستم رمزنگاری الجمال توسط حملات کانال جانبی شود. یک راهکار بدیهی برای مقابله با این حمله، عدم اجرای رمزگشائی متن p-1 است. در این مقاله، با معرفی یک تمایزگر جدید بر مبنای یک متن رمزشده، نشان می-دهیم که صرف مراقبت از متن رمزشده p-1 نمیتواند سیستم رمزنگاری الجمال را در مقابل حملات کانال جانبی امن نگاه دارد.
|
||
زهرا باوفا, افشین رضاخانی, ابوالفضل اسفندی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدیریت ریسک بهعنوان بخش جداییناپذیری از فرایندهای اصلی هر سازمان، با توجه به شرایط و متناسب با رویکردهای اصلی آن سازمان، انجام میشود. استاندارد ISO/IEC 27005 دستورالعملهایی را برای مدیریت ریسک امنیت اطلاعات فراهم مینماید و نیاز به انجام فرایند مدیریت ریسک را تعریف میکند؛ اما درعینحال روشی را برای انجام آن ارائه نمیدهد. ازاینرو، نوآوري ما در اين مقاله، ارائهي متدولوژی مدیریت ریسک جامع امنیت اطلاعات، بر اساس این استاندارد برای سازمانهای مبتنی بر فناوری اطلاعات است.
روش پیشنهادی شامل یک گردش کار هفت مرحلهای است که با استفاده از آن میتوان مدیریت ریسک را روی منابع درون سازمان انجام داد. این گردش کار دارای مراحل شفاف و قابلانعطافی است که با مشارکت ذینفعان سازمان در تکمیل اطلاعات آن، بهطور منظم امنیت منابع را مورد پایش و نظارت قرار میدهد. به عنوان مطالعهی موردي، يک کتابخانه براي انجام اين مراحل، انتخاب شده و از ابزارهای BIZAGI Studio براي مدلسازي و Alloy براي ارزیابی آن استفاده نمودهايم. ازآنجاییکه در هر سازمان ممکن است تغییراتی در تمرکز و اهداف، قوانین، منابع سازمان و سطح اهمیت آنها ایجاد شود، روش پیشنهادی ما سعی دارد با توجه به این تغییرات مدیریت ریسک مداومی را برای تمامی منابع، در طول حیات سازمان، انجام دهد.
|
||
Vahid Panahi
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Usually real-time control systems are designed by periodic con-trollers with conservative period selection to guarantee the plant stability and control performance. However, in resource-constrained systems, the performance may temporarily degrade due to disturbances, a matter which could be better managed if there were sufficient resources to select smaller control periods. In this paper, we present a dynamic resource management ap-proach to efficiently distribute the processing power among con-current control tasks to improve the overall system control per-formance. The key idea is to use the self-triggered control ap-proach to postpone the trigger of control tasks for non-disturbed plants and allocate the freed resources to run addi-tional instances of the control tasks of the disturbed plants. We show that this idea improves the overall control performance of the disturbed plants in different scenarios.
|
||
سولماز قیصری
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
به وجود آمدن اينترنت اشياء يا IoT بسياري از مسائل مربوط به شبکههاي بيسيم را تحت تأثير قرار داد. با توجه به تعدادِ زياد تجهيزات بيسيم، همچنين کاربردهاي متنوع اينترنت اشياء در زندگي روزمره انسانها، روشهاي کنترل دسترسي به رسانه انتقال MAC و مسيريابي کارآمد نقش مهمي در تضمين دستیابي به اهداف نهايي شبکه، که در نهايت موجب رضايت کاربران ميشود، ايفا ميکند. در اين مقاله، يک الگوريتم مسيريابي شناختي آگاه از وضعيت رسانه و آگاه از انرژي پيشنهاد شدهاست. در اين روش، يک شبکه از اتوماتاي يادگير با مجموعه اعمال متغير براي ساختن مسير از مبدأ به مقصد به کار گرفته ميشود. انتخاب مسير در هر گام به صورت توزيع شده و خود-تطبيقي، و با در نظر گرفتن قابليت اطمينان اتصال (پارامتر کنترل دسترسي به رسانه)، انرژي گره (پارامتر فيزيکي مؤثر)، و فاصله گره تا مقصد (پارامتر مسيريابي) انجام ميشود. به اين ترتيب، روش پيشنهاد شده قابليتهاي اصلي يک روش شناختي را دارا ميباشد. نتايج حاصل از شبيه سازي و مقايسه با پروتکلهاي کارآمد و رايج پيشين نشان ميدهد، که اين روش قادر است معيارهاي مهم کارآيي شبکه، يعني قابليت اطمينان انتها به انتها، تآخير انتها به انتها، و ميزان مصرف انرژي را بهبود بخشد
|
||
پرویز پورمحمود, ابراهیم خلیل عباسی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شهر هوشمند مبتني بر فناوري اطلاعات و ارتباطات يکي از راهحلهاي موفق براي مقابله با مشکلات و پيچيدگيهاي سيستمهاي مختلف شهري، مانند حمل و نقل، خدمات اداري و شهري، محيط زيست، سلامت شهروندان ... است. افزايش کيفيت در ارائه خدمات در هر يک از اين سيستمها از اهداف هوشمندسازي است که با گسترش فناوريهاي ارتباطي مانند اينترنت اشيا تا اندازهاي محقق شده است.
اين مقاله وضعيت شهر تبريز را بر اساس شاخصهاي مدلهاي مرجع ارزيابي شهر هوشمند بررسي و هدف آن کمک به برنامهريزان شهري براي شناخت چالشها و فرصتها در بستر شهر هوشمند است. به اين منظور، شاخصهاي ارزيابي مرتبط از چندين مدل مرجع استخراج، سپس دادههاي مورد نظر هر شاخص جمعآوري، و بعد از تحليل دادهها ميزان کيفي هر کدام براي شهر تبريز استنتاج شده است. نتايج تحليل دادهها نشان ميدهد که شهر تبريز يکي از شهرهاي در حال توسعه سيستمهاي هوشمند شهري است، اما ضعف سيستمهاي ارتباطي به عنوان بستر توسعه شهر هوشمند و نيز عدم برنامهريزي کلان و هماهنگي در سطح مديريت شهري، باعث کندي اين حرکت شده است.
|
||
فاطمه عبدالهئي, زهرا معزکریمی, زهرا گل میرزایی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه انرژي بهعنوان يكي از مهمترين اركان عوامل توليد و اقتصاد هر كشور محسوب ميگردد و تأثير مستقيم و يا غيرمستقيم بر بخشهاي مختلف اقتصادي، اجتماعي، سياسي، زيستمحيطي و غيره دارد. عرضه انرژي بهصورت امن، قابلاطمينان، قابل حصول و پاك، جهت رشد اقتصادي و بهبود استانداردهاي زندگي مردم، از چالشهاي بزرگ قرن اخير ميباشد. حوزههاي کاربردي زنجيرهبلوکي در صنعت انرژي با توجه به جديد بودن اين فناوري، بهطور عمومي شامل تبادلات همتا به همتاي انرژي ، کنترل اپلاينس هاي هوشمند و پرداختهاي صورتحساب با رمزارزها ميشود. با توجه به اينکه منابع تأمين انرژي به دو دسته منابع تجديد ناپذير و تجديد پذير تقسيم ميگردند، با بررسي نتايج پژوهشهاي شرکتهاي بزرگ جهان ، ميتوان نتيجه گرفت که تمرکز و پيشرفت استفاده از فناوري زنجيرهبلوکي در اين صنعت، در حال حاضر بر روي انرژيهاي تجديد پذير و بهخصوص برق بوده است. پژوهش پيش رو با عنوان مروري بر کاربردهاي زنجيرهبلوکي در حوزه انرژي، در سه بخش ارائه شده است. بخش اول اين مقاله به ارائه کلياتي در حوزه زنجيرهبلوکي و انرژي ميپردازد. در بخش دوم کاربردهاي زنجيرهبلوکي در صنعت انرژي بررسي شده است. در اين بخش،سه کاربرد مطرح شامل تبادلات همتا به همتاي انرژي و کنترل اپلاينس هاي هوشمند و پرداختهاي صورتحساب با رمزارزها و موارد کاربردي و محصولات آنها در بازار شرح داده شده است.
|
||
محسن اعرابی, عبدالرضا حاتم لو
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههاي حسگر بيسيم شامل تعداد زيادي گره حسگر با انرژي محدود ميباشند که در مناطق جغرافيايي خاص پراکنده ميشوند. مهمترين مسئله در اين شبکهها افزايش طول عمر شبکه است. با توجه به محدوديتهاي موجود در آرايش و طراحي گرهها در شبکههاي حسگر، خوشهبندي يکي از مناسبترين راه حلها براي بهبود در استفاده از انرژي و غلبه بر اين محدوديت انرژي ميباشد. در اين مقاله يک مدل برمبناي الگوريتم بهينهسازي قلب براي خوشهبندي شبکههاي حسگر بيسيم ارائه شده است. در مدل پيشنهادي، سرخوشهها برمبناي انرژي باقيمانده و فاصله انتخاب ميشوند. در هر خوشه، يک گره به عنوان سرخوشه انتخاب ميشود که گرههاي زير مجموعهي اين سرخوشه اطلاعات خود را به آن ارسال کرده و گره سرخوشه، دادههاي دريافتي، را به چاهک ارسال ميکند. اين سرخوشه در دورهاي بعدي تغيير ميکند تا تمامي گرههاي زير مجموعه يکبار سرخوشه شوند. نتايج شبيهسازي نشان داد که مدل پيشنهادي در مقايسه با LEACH عملکرد بهتري دارد. تعداد بستههاي دريافت شده توسط چاهک در مدل پيشنهادي در مقايسه با LEACH بيشتر است. با بررسي نمودارهاي مربوط به تعداد بستههاي دريافت شده توسط چاهک، تعداد گره مرده و تعداد گره زنده مشهود است که مدل پيشنهادي کارايي بالايي دارد. مدل پيشنهادي برمبناي پارامترهاي فاصله و انرژي باقيمانده در مقايسه با LEACH عملکرد بهتري دارد و توانسته طول عمر گرهها را بهبود دهد.
|
||
پریسا عبدالمالکی, محمد نصیری, سیدوحید ازهری
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با گسترش استفاده از شبکههاي بيسيم محلي، نياز به افزايش سرعت و کيفيت انتقال اطلاعات در اين شبکهها بسيار افزايش يافتهاست. يکي از موثرترين روشهايي که تاکنون در راستاي دستيابي به اين هدف مطرح شدهاست، مکانيسم تجميع فريم است. تعيين اندازه فريم تجميعي همواره يک چالش مهم بوده و هدف اصلي پژوهشهاي مرتبط با اين مسئله، افزايش اندازه تجميع تا حداکثر ميزان ممکن با توجه به محدوديتهاي تأخير بودهاست. از طرفي ارزيابي روشهاي موجود اغلب از طريق شبيهسازي صورت گرفته است.
اين مقاله روشي جديد به نام Binary BitAllowance را معرفي ميکند که در آن اندازه فريم تجميعي با توجه به نرخ ارسال، براي هر ايستگاه تعيين ميشود. هدف اصلي در اين روش کمينهسازي مجموع زمان ارسال در هر ايستگاه است. در نتيجه ميزان استفاده از کانال توسط ايستگاههاي مختلف کاهش يافته و منابع موجود به صورت بهينه مورد استفاده قرار ميگيرند. روش پيشنهادي بههمراه دو روش مهم EDF و موعدمحور در يک بسترواقعي و در هسته لينوکس پيادهسازي شده و مورد ارزيابي قرار گرفتهاند. نتايج ارزيابيها نشان ميدهند که در حالت ارسال ترافيک به صورت اشباع، اين روش نه تنها ميانگين تأخير در ارسال بستهها را نسبت به دو روش ديگر به حدود يک پنجم کاهش ميدهد، بلکه مدت زمان اشغال کانال در آن نيز ثابت بودهاست. همچنين در اين روش هيچ يک از بستهها گم نشده و حتي تأخير ارسال در هيچ بستهاي بيشتر از آستانه قابل قبول نبودهاست. در حالي که در دو روش ديگردر حالت اشباع، حدود 80% از بستهها آستانه تأخير را نقض کرده و حدود 15% از آنها گم شدهاند.
|
||
محبوبه کشانی, نیک محمد بلوچ زهی, مریم بیدار, رخشاالسادات کشفی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
به منظور کاهش آلودگی هوا و بهبود بهرهوری انرژی، بسیاری از کشورها و شهرها وسایل نقلیه الکتریکی را به عنوان جایگزینی مناسب برای خودروهای بنزینی، در سیستم ترافیک فعلی معرفی کردهاند. یکی از زیرساختهای مهم در جهت توسعه شبکه خودروهای الکتریکی، ایستگاههای شارژ این خودروها میباشد. با توجه به هزینه بالای نصب و نگه-داری این ایستگاهها، انتخاب محلهایی جهت ایجاد آنها به صورت مناسب و بهینه از اهمیت زیادی برخوردار است. در این مقاله راهکاری برای انتخاب مناسبترین محل جهت احداث ایستگاه شارژ از بین نقاط کاندید با در نظر گرفتن محدودیتهای شهری و ترافیکی ارائه گردیدهاست. هدف، قرار گرفتن جایگاههای شارژ در مناطقی است که هزینهها در آن کمینه شده و پارامترهایی چون چگالی خودرویی (تعداد خودروها در ناحیهای مشخص)، جریان ترافیک و محدودیت-های محیطی با هدف رسیدن به کارآیی بالای شبکه در چیدمان لحاظ شده باشند. انتظار میرود با در نظر گرفتن پارامترهای بالا در چیدمان و مسیردهی مناسب خودروها به سمت ایستگاه شارژ متناسب با مقصد، از میزان زمان سفر، اتلاف انرژی و زمان انتظار و هزینه نصب و نگه داری ایستگاههای اضافی کاسته شود.
|
||
الهام کلهر, بهزاد بختیاری
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
احساسات، نقش مهمی را در ارتباطات انسانها ایفا میکنند. از اين رو نياز به بازشناسي خودکار آن براي بهبود ارتباط انسان و رايانه افزايش يافته است. در سالهای اخیر تشخیص احساسات دروني افراد بسيار مورد توجه قرار گرفته است. مطالعه احساس از طریق پردازش سیگنالهای بیولوژیکی، علاوه بر تشخیص و درمان به موقع ناهنجاریهای روانی، در علوم مبتنی بر تعاملات انسان و رایانه نیز نقش مهمی بازی میکند و باعث پیشرفتهای زیادی در این زمینه میگردد. اما با توجه به اینکه معمولا تعداد کانالها و تعداد ویژگیهای استخراج شده از سیگنال مغز زیاد است، رسیدن به زیر فضایی کاهش یافتهای که تشکیل شده از ویژگیهای موثر و مشترک بین افراد باشد بسیار با اهمیت است. از طرفی این زیر فضا بایستی به نحوی باشند که در مواجهه با افراد جدید کارایی مناسبی داشته باشد. به همین منظور در این مقاله برای بدست آوردن زیرفضای کاهش یافته مرتبط با احساسات و مشترک بین افراد، رویکرد چند وظیفهای ارائه شده است. برای نشان دادن کارایی روش پیشنهادی از دادگان SEED و DEAP استفاده شد. نتایج آزمایشات نشان میدهند که روش پیشنهادی نسبت به روشهای مطرح در این حوزه کارایی بهتری دارد.
|
||
سید یحیی نبوی, امید بوشهریان
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
فرآیند مهاجرت به ابر، با توجه به ساختار پیچیده برنامههای قدیمی، محیط پویا و تغییر اولویت اهداف استراتژیک سازمانها، مدلهای مختلف مهاجرت و تنوع بسیار زیاد خدمات ابری مسئلهای پیچیده، زمانبر، مستعد خطا و چالش برانگیز است. در مقایسه با رویکردهای موجود که فرآیند مهاجرت را به عنوان یک مسئله بهینه سازی برای یافتن یک استقرار بهینه از اجزای نرم افزاری بر روی ابر بدون ارائه یک برنامه مهاجرت عملی مدل نمودهاند، در این مقاله یک رویکرد مهاجرت مبتنی بر برنامه ارائه شده است که بر اساس آن مدیریت سازمان قادر به دنبال کردن گامهای مهاجرت تعریف شده در یک برنامه معتبر است که تا حد ممکن اهداف استراتژیک سازمان را برآورده میسازد. رویکرد ما یک مدل مخفی مارکوف را به عنوان یک مدل از محیط برای تعیین اولویت اهداف استراتژیک سازمان با توجه به مشاهدات محیطی پیشنهاد میکند. مطالعات تجربی نشان میدهد، به ویژه در شرایط پویا و متغییر که استفاده از برنامه مهاجرت انعطافپذیر ضروری است، روش تطبیقپذیر در برآوردن اهداف استراتژیک سازمانی بسیار موثر است به طوریکه این روش در مقایسه با روش غیر تطبیقی با اطمینان %90 در کاهش هزینههای نگهداری در طول زمان، بهتر عمل کرده است.
|
||
الهام کاظمی, فاطمه بری, مریم نورائی آباده
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
تشخيص حملات شبکه به عنوان يکی از مکانیزمهای اصلی در برآوردن امنیت شبکهها و سیستمهای رایانهای مطرح است. در اين مقاله از يک طبقهبند ترکيبي جديد براي سيستم تشخيص نفوذ به شبکه استفاده میشود. به اين صورت که ابتدا دادهها به چند طبقهبند داده میشود، خروجي هر کدام از طبقهبندها گرفته میشود، سپس به جاي رايگيري حداکثري، از خروجي اين چند طبقهبند به عنوان ورودي يک طبقهبند جديد استفاده میشود. طبقهبندهاي مورد استفاده در این تحقیق درخت تصميم، نزديکترين همسايه و Bagging میباشد. هدف ما دراین مقاله کاهش نرخ هشدار نادرست در سیستمهای تشخیص نفوذ به شبکه بود که با این روش پیشنهادی توانستیم نرخ هشدار نادرست را در دو کلاس حمله U2R و R2L به صفر و همچنین دو کلاس حمله DOS و Probe به ترتیب 0.02 و 0.01 برسانیم که در اين راستا نتايج بدست آمده آمار مورد قبولي را ارائه کردهاند و بيانگر كارايي خوب اين سيستم در تشخيص نفوذ ميباشد.
|
||
میلاد جوادزاده جیرهنده, محمدحسین کهایی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
تخمین جهت دریافت منابع باند پهن از دیرباز در بسیاری از کاربردها مورد استفاده قرار گرفته است. استفاده از روشهای همدوس همچون روشهای همدوس زیرفضایی سیگنال به دلیل دقت بالا و عملکرد مناسب در نسبت سیگنال به نویزهای پایین همواره مورد توجه بوده است. در این مقاله تلاش کردهایم تا روش تشکیل ماتریس نگاشتی برای روشهای همدوس ارائه دهیم که برخلاف روشهای گذشته نیازی به عملیات پیشپردازش جهت به دست آوردن تخمین اولیه از جهتها نداشته باشد.
|
||
سید علی فاطمیفر, رضا جاویدان
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
با پیشرفت روز افزون فناوریهای جدید مانند اینترنت اشیاء، خدمات مفیدتر و سریعتری در زمینههای مختلف به دنیا عرضه شده است. سازمانها برای بهرهمندی و استفاده از این پیشرفتها، نیاز به تغییرات اساسی در ساختار خود دارند. مهم ترین اصل در انجام در تغییرات با هدف بهرهگیری از این فناوریهای جدید، استفاده از یک معماری سازمانی مناسب و قابل انعطاف است. با استفاده از اینترنت اشیاء در سازمانها، میتوان شبکهای از اشیاء فیزیکی متنوع را ایجاد کرد که این شبکه قادر به جمعآوری و مبادله دادهها است و همچنین ارتباطی مستقیم بین سیستمهای کامپیوتری و دنیای فیزیکی را فراهم کرده است. اینترنت اشیاء در لایه شبکه، از پروتکل RPL برای مسیریابی استفاده میکند. یکی از ضعفهای عمده و بزرگ پروتکل RPL، عدم پشتیبانی از توازن بار در شبکه است که این امر باعث به وجود آمدن ازدحام در شبکه و در نتیجه کاهش کارایی شبکه شده است. در این مقاله ضمن معرفی معماری اینترنت اشیاء، روشی برای برقراری توازن بار در پروتکل مسیریابی RPL ارائه شده است. در این روش معیاری بنام تعداد فرزندان در هنگام ساخت گراف DODAG محاسبه شده و با استفاده از ترکیبی از این معیار در کنار معیار تعداد انتقال مورد انتظار، تابع هدف جدیدی در جهت متوازن کردن شبکه ارائه شده است. جهت بررسی عملکرد روش پیشنهادی، این روش با تابع هدف استاندارد MRHOF مقایسه شده است. نتایج بررسی نشان داده که الگوریتم پیشنهادی توانسته است از لحاظ توازن بار، انرژی مصرفی و طول عمر شبکه عملکرد قابل قبولی را نسبت به تابع هدف مورد مقایسه، از خود نشان دهد.
|
||
سعید ضربی, سید امیر مرتضوی, پدرام صالحپور
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با رشد سریع علم و فناوری اطلاعات، ارتباطات و اینترنت اشیا، مفهوم شهر هوشمند اخیرا توسط دولتهای بسیاری برای بهبود محیط زندگی شهری بسیار مورد توجه قرار گرفته است و یکی از تکنولوژیهایی که بسیار مورد استفاده قرار میگیرد شبکههای موردی بین خودرویی است. امنیت و کارایی دو مقوله بسیار مهمی هستند که در اکثر کاربردهای مورد نظر برای شبکههای موردی بین خودرویی باید مد نظر قرار بگیرند. درحوزه امنیت، مسائلی نظیر محرمانگی، حفظ حریم خصوصی و احراز اصالت گرههای شبکه مورد توجه است.
برای دستیابی به عملکرد بهتر و کاهش پیچیدگی محاسباتی، طراحی یک طرح احراز اصالت کارامد که ضمن حفظ حریم شخصی گره، در برابر حملات مختلف امنیت لازم را داشته باشد یک چالش اساسی است و در سالهای اخیر طرحهای بسیاری به این منظور پیشنهاد شده است که ما در این مقاله یکی از جدیدترین طرح این حوزه یعنی طرح PW-CPPA-GKA را مورد بررسی قرار داده و نشان میدهیم که این طرح در مقابل حملاتی مانند بدست آوردن کلید گروهی، محاسبه کلید گروهی جدید و همچنین امکان اتصالپذیری آسیب پذیر است و در این طرح مبتنی بر کلید گروهی مهاجم میتواند کلید گروهی را بدست آورده و حریم خصوصی، امنیت پیشرو و قابلیت اتصال پذیری در شبکه نقص کرده و جعل هویت گرههای مجاز در شبکه را انجام دهد.
|
||
محمد امین صافیزاده, سمیرا نوفرستی, نیک محمد بلوچ زهی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
رایانش مه یک مفهوم محاسباتی توزیعشده است که بهعنوان یک لایه میانی بین مراکز داده ابر و دستگاههای اینترنت اشیا عمل میکند و یکی از اهداف آن کاهش زمان پاسخ درخواستهای ارسال شده توسط کابران است. رایانش مه با چالشهای فراوانی روبرو است که یکی از مهمترین آنها زمانبندی وظایف میباشد. در این مقاله روشی کارا برای زمانبندی وظایف مهلتآگاه در رایانش مه پیشنهاد میشود. در روش پیشنهادی گرههای مه به صورت کلونی درنظرگرفته شدهاند و با همکاری یکدیگر به درخواستها پاسخ میدهند. همکاری گرههای مه بر اساس تخمین زمان اتمام کار صورت میپذیرد، به طوری که هر درخواست به گرهی در کلونی که کمترین تخمین زمان اتمام کار را داشته باشد، ارسال میشود. همچنین برای زمانبندی درخواستها از الگوریتم بختآزمایی استفاده شده و توزیع بلیت درخواستها بر اساس مهلت زمانی آنها انجام میشود. بدین صورت که به درخواستهایی که مهلت زمانی کمتری برای اجرا دارند با دادن بلیت بختآزمایی بیشتر، اولویت داده میشود. نتایج آزمایشات انجام گرفته نشان میدهد که ترکیب همکاری گرههای مه و الگوریتم بختآزمایی برای زمانبندی وظایف در رایانش مه، باعث کاهش زمان پاسخ و افزایش نرخ پذیرش درخواستهای کاربران میشود.
|
||
شیدا معتمدیراد, محسن راجی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با پیشرفت تکنولوژی، سیستمهای نهفته به صورت روزافزون پیچیدهتر شده و با محدودیتهای طراحی متعدد رو به رو میگردند. از اینرو طراحهای این سیستمها باید از میان تعداد زیاد گزینههای طراحی، بهترین را جستجو کنند. نمونه این تصمیمها، نحوه تخصیص منابع و زمانبندی بخش نرمافزاری به معماری سختافزاری موجود با در نظر گرفتن اهداف مختلف طراحی است. استراتژیهای بهینهسازی مختلفی برای غلبه بر این چالش توسعه یافته است اما اکثر این روشها روی یکی از اهداف طراحی تمرکز کردهاند. در اين مقاله، یک روش زمانبندی وظیفه چندهدفه برای سیستمهای نهفته ارائه میشود که با در نظر گرفتن یک معماری سخت افزاری روشی برای زمانبندی و نگاشت وظایف روی آن پیشنهاد میشود. در این روش، سه پارامتر زمان اجرای وظایف، انرژی مصرفی و قابلیت اطمینان، به عنوان سه هدف بهینهسازی طی یک الگوریتم بهینهسازی ترکیبی ژنتیک و گرگ خاکستری (GA/GW) بهینه میگردند. در این الگوریتم، ضمن استفاده از مزایای الگوریتم ژنتیک، از الگوریتم گرگ خاکستری برای جستجوی بهتر فضای جستجو و همگرایی سریعتر بهره بردهایم. نتایج نشان میدهند الگوریتم پیشنهادی در مقایسه با الگوریتمهای قبلی به زمانبندیهای بهتر از نظر اهداف بهینهسازی دست مییابد.
|
||
ایمان پرهیزکاری, سعیدرضا خردپیشه, هادی فراهانی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
شبکههای عصبی ضربهای به عنوان نسل سوم شبکههای عصبی، انطباق بیشتری با عملکرد شبکههای عصبی مغزی دارند. از جمله مزیتهای این نوع از شبکهها بهره گیری آنها از ماهیت زمانی دادهها بویژه در پردازش تصاویر متحرک است. یکی از مهمتری نویژگیهای شبکههای عصبی مغزی، تاخیر سیناپسی میان نورونهای متصل میباشد. اما در اکثر شبکههای عصبی ضربهای موجود، عملا از تاخیر سیناپسی و یادگیری آن صرف نظر شده است. در این مقاله یک روش جدید برای فراگیری تاخیرهای سیناپسی ارائه شده است. نتایج بدست آمده نشان میدهد که استفاده از تاخیرهای سیناپسی قدرت پردازشی شبکههای عصبی ضربهای را افزایش داده و با بهبود دقت بازشناسی همراه شده است.
|
||
امین کامجو, بهنام قوامی, مانی ساداتی, حسین قاسمعلیزاده, محسن راجی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
در سالهای اخیر استفاده از شبکههای عصبی عمیق در دستگاههای لبه در حوزههای مختلف مانند اتومبیلهای خودران، اینترنت اشیاء و تلفنهای همراه هوشمند مورد توجه زیادی قرار گرفته است. این شبکهها برای ذخیرهسازی نیازمند حافظه ذخیرهسازی انبوه برای انجام محاسبات میباشند؛ در حالی که دستگاههای لبه دارای محدودیت حافظه و توان مصرفی میباشند. لذا یکی از مشکلات اصلی شبکههای عصبی عمیق، فضای ذخیرهسازی عظیم میباشد که برای حل این مشکل تکنیک های فشردهسازی شبکه عصبی معرفی شدند. یکی از مهمترین روشهای فشردهسازی شبکه عصبی، چندیسازی پارامتر های شبکه عصبی میباشد. در این مقاله تکنیک چندیسازی با استفاده از نواحی غیرهمپوشان با تعداد بیت متغیر معرفی می شود. در این روش نواحی مختلفی پارامترهای شبکه را براساس توزیع وزن نورونها ایجاد میکنیم. هر کدام از این نواحی دارای تعداد بیت چندیسازی متغیری میباشند. استفاده از تکنیک پیشنهادی اندازه شبکه عصبی عمیق کاهش چشمگیری مییابد در حالی که دقت شبکه را تغییر نمی دهد. نتایج شبیه سازی نشان می دهد روش پیشنهادی با استفاده از مدل ResNet50 [1] بر روی مجموعه دادهی ImageNet [2] به دقت 74.78% دست یافته است، در حالی که اندازه مدل از 816 میلیون پارامتر به 96 میلیون پارامتر کاهش یافته است.
|