انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
محمد مهدي اثني ‏عشري اصفهاني, سوما نادری, فاطمه صدیقی‌پور
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ايجاد بستري قابل اعتماد جهت فعال نمودن دو دسته کاربرد ايمني و رفاهي/تجاري در شبکه‌هاي موردي بين خودرويي، به صورت انکار ناپذيري وابسته به عملکرد صحيح پروتکل‌هاي مسيريابي است. پروتکل‌هاي مسيريابي که تاکنون مطرح شده‌اند چالش‌هاي فراواني داشته‌اند. در اين مقاله ما روش نويني را مطرح مي‌کنيم که از ايده‌ي روشهاي مبتني بر جدول استفاده مي‌کند. به اين ترتيب که با جمع‌آوري اطلاعات مناسب از خودروها و ساخت جداول مسيريابي، با در نظرگرفتن دو پارامتر تعداد همسايگان غير يکسان و اعتبار، مناسب‌ترين گره را به منظور بازپخش اطلاعات در شبکه‌هاي موردي بين خودرويي انتخاب خواهد کرد. همچنين به منظور ارزيابي و تحليل کارايي پروتکل پيشنهادي دو آزمايش انجام داده شد. در اين دو آزمايش تاثير افزايش تعداد گره‌ها و همچنين تاثيرافزايش سرعت گره‌ها را بر روي سه معيار تاخير انتها به انتها، نرخ بازپخش پيام و پيام‌هاي سلام دوره‌اي بررسي کرديم. نتايج شبيه‌سازي نشان داد که روش پيشنهادي داراي کارايي و بهره‌وري به مراتب بهتر نسبت به ديگر روش‌هاي مطرح شده است.
احمد بختیاری شهری, جواد حمیدی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌‌هاي خودرويي يکي اجزاي کليدي سامانه‌هاي حمل‌ونقل هوشمند محسوب مي‌شوند که بستر مناسبي را جهت مديريت ترافيک و اطلاع‌رساني شرايط جاده‌ها فراهم مي‌کنند. در اين شبکه‌ها به دليل فقدان کنترل مرکزي، تحرک بالاي گره‌ها و اتصالات کوتاه‌مدت و متناوب تلاش بر اين است که روش‌هاي تحويل محتواي مؤثر و قابل‌اطميناني طراحي شود. با توجه به محدوديت‌هاي موجود در نسل فعلي شبکه‌ها، امکان برآورده نمودن نيازهاي کاربران و تأمين کيفيت سرويس ارتباطات با اين حجم بسيار زياد از داده وجود ندارد و نياز به معرفي نسل جديدي از شبکه‌ها احساس مي‌شود. در نسل پنجم ارتباطات موبايل پهناي باند بهبود داده‌شده و ظرفيت بالايي براي ارتباط با دستگاه‌هاي مختلف در شبکه ايجاد شده است. لذا در اين پژوهش جهت غلبه بر مشکلات شبکه خودرويي از نسل پنجم شبکه‌هاي موبايل براي ارتباطات استفاده مي‌شود. از طرفي براي دستيابي به اهداف تعريف‌شده براي نسل پنجم موبايل، نياز به سيستمي براي مديريت پوياي شبکه‌ها کاملاً احساس مي‌شود. خوشبختانه، شبکه‌هاي تعريف‌شده با نرم‌افزار منجر به پياده‌سازي سريع سياست‌ها و الگوريتم‌هاي جديد در شبکه مي‌شود و در پي آن مديريت شبکه را آسان و متمرکز مي‌کند. لذا در اين مقاله شبکه خودرويي مبتني بر نرم‌افزار که از امکانات نسل پنجم شبکه‌هاي موبايل جهت انتقال اطلاعات ترافيکي و سرگرمي بهره مي‌برد ارائه خواهد شد. براي شبيه‌سازي از يک بستر ترکيبي شامل سه ابزار OMNet++،SUMO و Veins استفاده شده است. نتايج شبيه‌سازي نشان‌دهنده اين است که روش پيشنهادي پارامترهاي کيفيت سرويس مدنظر را تا حد قابل قبولي بهبود مي‌بخشد
ارش پیک, محمدعلی زارع چاهوکی, مهدی اقاصرام
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه براي توسعه کسب و کارها به وفور از شبکه‎هاي اجتماعي استفاده مي‎شود. در اين شبکه‎ها روزانه پيام‎هاي متني زيادي با موضوعات مختلف توسط کاربران منتشر مي‎شوند که تشخيص و کشف پيام‎هاي درخواست و اعلام نياز کاربران از بين اين تعداد پيام کاري بسيار پيچيده و زمانبر است. از اين رو با ترکيبي از احتمالات و قوانين توانستيم پيام‎هاي درخواست را از ساير پيام‎هاي کاربران با دقت بالايي جدا کنيم. در روش پيشنهادي پس از پيش پردازش‎هاي خاص نسبت به ساير عمليات‎هاي متن کاوي، از يک مدل مخفي مارکوف جهت تعيين احتمال درخواستي بودن پيام و مدل مخفي مارکوف ديگري جهت تعيين احتمال درخواستي نبودن پيام استفاده مي‎شود و در نهايت با کمک يک درخت تصميم، دقت نتايج نهايي نسبت به آخرين پژوهش انجام شده بهبود يافته است.
فاطمه عبداله‌ئی, ملیحه آسمانی, فاطمه جباری
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اينترنت اشياء با متصل کردن اشياء، و ضبط و پردازش داده‌ها و فناوريهاي ارتباطي، سرويس‌هاي پيشرفته‌اي براي ارائه به برنامه‌هاي کاربردي ارائه مي‌کند. اکوسيستم اينترنت اشياء شامل چهار بخش محيط و دستگاهها، شبکه، پلتفرم، و سرويس است. پلتفرم، در اکوسيستم اينترنت اشياء نقش کليدي و زيرساختي داشته و يکي از چهار حوزه ارزش اينترنت اشياء است. در اين مقاله پس از مروري بر ادبيات موضوع، شرحي بر فناوريهاي مرتبط با پلتفرمهاي اينترنت اشياء شامل ابر،محاسبات در مه/لبه، مجازي‌سازي شبکه، SDN، NFV ، کلان‌داده‌ها و زنجيره‌بلوکي ارائه ميشود.
ندا ناصری, مصطفی صالحی, محمود بی جن خان, هادی ویسی, وحید رنجبر
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با فراگير شدن اينترنت و وب حجم زيادي از متون که به هر زباني نوشته مي‌شوند در دسترس است. مسئله تشخيص زبان يکي از مراحل اصلي براي هر نوع پردازش ديگر بر روي متن است. تاکنون پژوهش‌هايي بر روي تشخيص زبان در متون انگليسي انجام شده اما کارها روي زبان فارسي در اين حوزه محدود است. از طرفي با گسترش رسانه‌هاي اجتماعي متون محاوره بيشتر مورد استفاده قرار مي‌گيرند که روش‌هاي تشخيص زبان ارائه شده براي زبان رسمي دقت خوبي براي اين نوع متون ندارند. در اين مقاله روشي جهت تشخيص زبان محاوره ارائه شده و تمرکز بر تشخيص زبان فارسي و زبان‌هاي با رسم‌الخط مشابه يعني کردي مرکزي، عربي، پشتو و اردو و فضاي مورد مطالعه، شبکه‌هاي اجتماعي است. فرآيند طراحي شده از يک مرحله سنجش آماري (الگوي زباني مبتني بر Nتايي‌ها) و دو مرحله غيرآماري (نويسه‌هاي ويژه و ايست‌واژه‌ها) تشکيل شده است. براي ارزيابي روش پيشنهادي مجموعاً تعداد ۱۰۰۰ جمله از هر پنج زبان به صورت تصادفي از پيام‌هاي شبکه‌هاي اجتماعي استخراج شده است. نتايج به دست آمده از ارزيابي روش پيشنهادي بر روي مجموعه داده جمع‌آوري شده نشان مي‌دهد که روش پيشنهادي که تلفيق روش آماري و غيرآماري است بهبود قابل‌توجهي نسبت به روش آماري به تنهايي داشته است. همچنين نتايج به دست آمده نشان‌دهنده عملکرد خوب روش پيشنهادي در مقايسه با ابزارهاي قدرت‌مندي مانند گوگل و زيراکس است. اين ابزار همچنين توانايي تشخيص زبان پشتو و کردي مرکزي را دارد که براي ساير ابزارهاي معروف تشخيص زبان، قابل شناسايي نيست.
محمدباقر دولتشاهی, محسن پنیری, وحید بیاتی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
انتخاب ويژگي يکي از مهم‌ترين مراحل يادگيري ماشين است که با حذف ويژگي‌هاي افزونه و غير مرتبط منجر به کاهش زمان محاسبات و افزايش دقت مدل ياد گرفته شده مي‌شود. در اين مقاله، يک روش جديد براي انتخاب ويژگي غير نظارتي پيشنهاد شده است که در آن مساله به يک گراف وزن‌دار کامل متقارن مدل‌سازي مي‌شود که راس‌هاي اين گراف نمايانگر ويژگي‌هاي مجموعه داده‌ها و وزن يال‌هاي آن نمايانگر ميزان شباهت بين ويژگي‌ها است. الگوريتم پيشنهادي شامل سه گام است: ابتدا با استفاده از يک مقدار آستانه تطبيقي، برخي از يال‌هاي گراف که وزن بالايي دارند، حذف شده و گراف کامل به يک گراف خلوت تبديل مي‌شود و انتظار مي‌رود بين ويژگي‌هاي افزونه يالي وجود نداشته باشد. سپس، با استفاده از الگوريتم مشهور پيج‌رنک گوگل به هر راس از گراف يک امتياز داده مي‌شود و راسي که افزونگي کمتري با ساير راس‌ها داشته باشد، اتصالات بيشتري دارد و امتياز بالاتري مي‌گيرد. در نهايت، با استفاده از يک الگوريتم حريصانه، زير مجموعه‌اي از ويژگي‌ها که همپوشاني کمي با يکديگر دارند انتخاب شده و به عنوان ويژگي‌هاي انتخاب شده نهايي گزارش مي‌شوند. نتايج پياده‌سازي روش پيشنهادي و مقايسه آن با نتايج ساير الگوريتم‌هاي انتخاب ويژگي غيرنظارتي نمايانگر کارايي مناسب الگوريتم پيشنهادي است.
فردوس شریفی, نظام رهبانی, شاهین حسابی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
کوچک شدن ابعاد ترانزیستورها در فناوری های ساخت تراشه باعث افزایش نرخ سالمندی، به عنوان مهمترین عامل تهدید کننده‌ی قابلیت اطمینان در پردازنده‌های امروزی شده است. از مهم‌ترین عوامل وقوع سالمندی، ناپایداری حاصل از بایاس و دما و تزریق حامل داغ هستند. این دو پدیده در بخش‌های ترکیبی مدار باعث نقض دوره‌ی پالس ساعت و در بخش‌های ترتیبی باعث کاهش مقاومت در برابر تغییر ناخواسته‌ی داده می‌شوند. با توجه به این که واحد حساب و منطق یکی از فعال‌ترین واحدهای تراشه است و عموماً در تراشه تبدیل به یک نقطه داغ می‌شود، این واحد به شدت در معرض سالمندی قرار دارد. در این مقاله، با توجه به اینکه دستورالعمل‌های مختلف باعث سالمندی در بخش‌های متفاوتی از واحد حساب و منطق می‌شوند، با استفاده از زمان‌بندی دستورات و متعادل کردن بارکاری واحدهای اجرایی در طول زمان، سعی در کاهش سالمندی واحد حساب و منطق، با سربار کارایی کمتر نسبت به روش‌های پیشین را داریم. روش پیشنهادی با ثابت نگه داشتن میانگین زمان اجرا، درصد استفاده از هسته‌ها و همچنین دمای هر هسته، افزایش ولتاژ آستانه در اثر سالمندی را به میزان 37% کاهش می‌دهد.
زینب نخعی, علی احمدی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
رفع ناهمخوانی در يکپارچه‌سازی داده‌ها به معنی به دست آوردن مقدار يکتا و درست از ميان مقادير مختلف توليد شده برای يک موجوديت خاص است. به روش‌های ارائه شده برای اين کار همجوشی داده‌ها گفته می‌شود. اکثر روش‌های همجوشی ارائه شده تاکنون بر اساس تخمين قابليت اطمينان به منبع توليدکننده داده عمل می‌کنند و تعداد کمی از مقالات از اطلاعات موجود در رابطه ميان موجوديت‌ها بهره برده‌اند. چالش اصلی در اين روش‌ها، چگونگی تشخيص وجود رابطه ميان موجوديت‌هاست. رويکردهای قبلی تنها به ويژگی‌های ظاهری ميان موجوديت‌ها توجه کرده و با استفاده از يک تابع شباهت، ارتباط ميان آنها را تخمين زده‌اند. در اين مقاله، روشی پيشنهاد شده است که با بردن داده‌ها به يک فضای معنايی پنهان و سپس خوشه‌بندی آنها، رابطه ميان موجوديت‌ها را تخمين می‌زند. آنگاه با تعريف يک تابع اطمينان براساس فاصله داده‌ها از مراکز خوشه‌ها، مقادير درست را تعيين می‌کند. روش پيشنهادی بر روی سه دسته داده مصنوعی، شبيه‌سازی شده و واقعی پياده‌سازی و ارزيابی شده است. نتايج بدست آمده نشان می‌دهد که روش پيشنهادی به ويژه در محيط‌هايی که تعداد منابع قابل اطمينان در آنها کم است، از ساير روش‌ها بهتر عمل می‌کند.
اکرم بیگی, سارا صیادی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با توجه به افزایش تولید و استفاده از وسایل نقلیه و به دنبال آن افزایش ازدحام و ترافیک، مسائل کنترل هوشمند ترافیک بسیار مورد توجه پژوهشگران قرار گرفته است که از میان آنها می توان مساله کنترل چراغ‌های راهنمایی را بیان کرد. تا کنون روش‌ها و رویکردهای متعدد و متفاوتی برای حل این مساله ارائه شده است که در این بین روش‌های توزیع شده موفق‌تر عمل کرده‌اند. از سوی دیگر اخیرا فناوری‌های مبتنی بر عامل به‌عنوان ابزاری قدرتمند برای مدلسازی و توسعه‌ی سیستم‌های توزیع شده در مقیاس بزرگ مورد استفاده قرار گرفته‌اند. از این رو می توان سیستم های چندعامله را برای حل مساله کنترل چراغ راهنمایی به خوبی به کار گرفت. در این رویکرد هر عامل کنترل‌کننده‌ی یک چراغ راهنمایی است. با توجه به اینکه عامل‌ها باید با یکدیگر در تعامل باشند، با سیستمی پیچیده مواجه هستیم و بنابراین باید روش هایی برای کاهش این پیچیدگی مدنظر قرار گیرد که استفاده از سیستم‌های چندعامله با سازمان هولونی از جمله ی این روش هاست. سازمان هولونی در سیستم های چندعامله یک ساختار سلسله مراتبی و خودمتشابه از هولون‌ها است که در آن هر هولون می تواند شامل یک یا چندین عامل باشد. مساله مورد بررسی ما یک شبکه‌ی بزرگ ترافیکی شامل 52 تقاطع است. این شبکه به تعدادی منطقه تقسیم شده است و کنترل آنها بر عهده هولون هاست. در این سیستم از دو سطح هولون برای کنترل چراغ‌های راهنمایی استفاده شده است که هولون‌های کنترل کننده‌ی تقاطع در سطح اول وظیفه‌ی تعیین تعداد فازهای تقاطع و هولون‌های کنترل‌کننده‌ی منطقه‌ها در سطح دوم وظیفه‌ی زمان‌بندی و هماهنگی تقاطع‌ها را جهت رفع مشکل انسداد برعهده دارند. برای زمان‌بندی چراغ‌های راهنمایی از الگوریتم ژنتیک استفاده شده است که در رسیدن به زمان‌بندی بهینه یا نزدیک به بهینه کمک می‌کند. در این پژوهش، به واسطه الگوریتم زمان‌بندی مناسب چراغ‌های راهنمایی پیشنهادی از اشباع بیش از حد شبکه جلوگیری شده و میانگین زمان تاخیر کاهش و میانگین سرعت خودروها افزایش یافته است.
مهدیه دالوند, امیر رجب‌زاده
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
رایانش ابری یک فناوری جدید برای محاسبات توزیع‌شده است. این مدل محاسباتی جدید، سرویس‌های متنوعی را بر اساس تقاضای کاربران و به‌صورت پرداخت به‌ازای استفاده ارائه می‌دهد. بنابراین دسترسی به منابع محاسباتی و ذخیره‌سازی در زمان تقاضا و بر اساس میزان تقاضای کاربر به‌گونه‌ای انعطاف‌پذیر و مقیاس‌پذیر از بستر اینترنت به کاربر تحویل داده می‌شود. با این‌حال مراکز داده ابر مقدار زیادی انرژی فسیلی مصرف می‌کنند. این امر سبب می‌شود مقدار زیادی کربن در محیط منتشر گردد. هدف این مقاله ارائه تخصیص ماشین‌های مجازی به فیزیکی در رایانش ابری با دسترسی به انرژی‌های تجدیدپذیر با استفاده از الگوریتم بهینه‌سازی واکنش شیمیایی مولکول‌ها برای مدیریت منابع انرژی و کاهش کربن است. در این تخصیص، اولویت با گره‌هایی است که دارای انرژی تجدیدپذیر باشند. این روش توسط شبیه ساز CloudSim ارزیابی شده است. نتایج بیان‌کننده بهبود 28% و 19% طرح پیشنهادی از لحاظ کاهش کربن در مقایسه با الگوریتم‌های First Fit و Best Fit می‌باشد.
راضیه کنعانی
سومین همایش ملی پیشرفت‌های معماری سازمانی
میکروسرویس‌ها تازه‌ترین رویکرد موجود در طراحی، توسعه و تحویل سرویس‌های نرم‌افزاری هستند. ساختار میکرو سرویس نشان دهنده‌ی یک سبک ساختاری مبتنی بر سرویس جدید با تمرکز قوی بر سرویس پیوسته‌ی تقریباً ترویجی می‌باشد. یک میکرو سرویس قابلیت ساختاری متمایزی را ایجاد می‌کند و میزان استقلال زیادی را در خصوص توسعه و عملیات از خود نشان می‌دهد. معماری میکروسرویس یک رویکرد مهندسی مبتنی بر شکست یک نرم‌افزار به ماژول‌های تک -کار کردی است که مستقلا تولید و مستقر می‌شوند و با واسط‌های خوش تعریف با دیگر سرویس‌ها ارتباط دارند. این سرویس‌ها توسط تیم‌های کوچکی تولید و پشتیبانی می‌شوند که از تمام چرخه حیات سرویس پشتیبانی می‌کنند. میکروسرویس‌ها نیاز به برقراری ارتباط از طریق مکانیسم ارتباطات بین سرویس‌ها دارند. این مساله به یکپارچگی سرویس منجر می‌شود و نیاز به جنبه پیام‌رسانی و مدیریت رویداد دارد که در زمان تعیین سرویس‌های میکرو در نظر گرفته شده است. بنابراین استفاده از الگوی یکپارچه‌سازی سازمانی) EIP (در زمینه طراحی معماری میکروسرویس‌ها یک رویکرد امیدوار کننده برای مهندسی معماری میکروسرویس به نظر می‌رسد. با استفاده از این الگوها، میکروسرویس‌ها قادر خواهند بود به شکلی ثمر بخش و بدون نیاز به ایجاد تغییر در ساختار داده‌ها و زیرساخت‌های‌شان با یکدیگر تعامل داشته و داده‌ها و فرایندهای‌شان را با سایر نرم‌افزارها به اشتراک بگذارند. این مقاله با ارائه کاتالوگی از انواع الگوهای یکپارچه‌سازی سازمانی، مشخصات میکروسرویس را بصورت دقیق ارائه می‌دهد که می‌تواند برای شبیه‌سازی‌ها، تغییرات و یا کارکردهای تولید کد استفاده شود و به تسهیل روند ساخت برنامه‌های کاربردی در میکروسرویس‌ها کمک می‌کنند.
مجتبی قاسم‌زاده, سید امین حسینی سنو
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با معرفی و ظهور شبکه‌های نرم‌افزار محور (SDN) و امکانات و ویژگی‌های موجود در این تکنولوژی، راه‌حل‌های جدیدی در مقابله با حملات سایبری در شبکه‌های کامپیوتری ارائه گردیده است. یکی از این حملات، حمله ARP که پیش زمینه انجام دیگر حملات نظیر شنود، حمله مرد میانی (MITM) و یا انکار سرویس (DoS) می‌باشد. در شبکه‌های سنتی به دلیل معماری این شبکه‌ها مقابله با حملات ARP به دشواری انجام می‌گیرد. در این مقاله راه‌حلی جهت مقابله با حمله ARP در شبکه‌های نرم‌افزار محور و با استفاده از سرور DHCP مستقل ارائه گردیده است. در این راه‌حل با بکارگیری امن سرور DHCP و ارتباط آن با کنترل‌کننده شبکه SDN و همچنین ایجاد اعتماد به بسته‌های DHCP منتقل شده در شبکه توانسته‌ایم راه‌حلی را ارائه دهیم تا شبکه را در برابر حملات مختلف ARP مقاوم ‌نماییم. نتایج شبیه‌سازی نشان می‌دهد که این راه‌حل، محافظتی موثر برای حافظه نهان ARP موجود در میزبان‌ها فراهم می‌کند و علاوه بر این در مقابل حملات DHCP جعلی نیز شبکه را مقاوم می‌نماید.
یحیی پورسلطانی, محمد حسن شیرعلی شهرضا, سید علی رضا هاشمی گلپایگانی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
همواره یکی از معضلاتی که موفقیت یک ایده را تهدید می‌کند، طولانی شدن زمان مورد نیاز براي ورود محصول به بازار، به دلیل زمانبر بودن تولید سامانه‌های اطلاعاتی مورد نیاز می‌باشد؛ پلتفرم‌های توسعه‌ی کم کد، تولید سریع و تحویل برنامه‌های کاربردی تجاری را با حداقل نیاز به برنامه‌نویسی با استفاده از برنامه‌نویسی سنتی، ممکن می‌سازند و تلاش برای نصب و پیکربندی محیط‌ها و پیاده سازی را به حداقل می‌رسانند. با رشد سریع شرکت‌ها و سازمان‌ها، استفاده از پلتفرم‌های توسعه‌ی کم کد می‌تواند گامی مهم و ضروری در جهت ایجاد برنامه‌های کاربردی و تجاری باشد. در این مقاله، ضمن مروری بر پلتفرم‌های توسعه یکم کد و معرفی پلتفرم‌های توسعه‌ی کم کد و مبتنی بر زبان مدل‌سازی BPMN، به معرفی یک پلتفرم بومی به نام یوبی پراسس پرداخته و امکانات آن را در جهت خودکارسازی فرآیندهای کسب و کار، بررسی کرده و با یکی از معادل‌هاي غیر بومی آن، مقایسه مي‌کنیم و ویژگی‌هاي جدیدی را برای پلتفرم‌های توسعه‌ی کم کد و مبتنی بر فرآیندهای کسب و کار و متناسب با فناوری روز، معرفی می‌کنیم.
محمدجواد عبدالصالحی, علیرضا فرهادی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
زبان ریو یک بستر توسعه و ایجاد هماهنگی برای سامانه‌های مبتنی بر مؤلفه است که توانایی تهیه مدل دقیق از رفتار سامانه‌ها را دارد. در این زمینه به دلیل اینکه برنامه‌های زبان ریو همانند توسعه دیگر سامانه‌ها توسط انسان صورت می‌گیرد؛ احتمال وجود اشتباه در خود را دارد. بنابراین نیازمند روشی برای بررسی صحت برنامه‌های تولید شده از آن هستیم. در این پژوهش قصد داریم با به‌کارگیری تئوری آزمون انطباقی و با استفاده از روش مبتنی بر مدل، برنامه‌های ریو را راحت‌تر، به صورت خودکار، دقیق‌تر و با صرف زمان کمتری مورد آزمون قرار دهیم. برای انجام آزمون به روش مبتنی بر مدل، رفتار مورد انتظار از مدار ریو را به عنوان مشخصات برنامه ریو در نظر می‌گیریم و برنامه تولید شده از کامپایلر زبان ریو را به عنوان برنامه‌ی تحت آزمون به ابزار آزمون‌ اوپال ترون ارائه می‌کنیم. از نتایج یافت شده در این پژوهش بررسی صحت برنامه‌های ریو با استفاده از آزمون مبتنی بر مدل بدون مواجه شدن با مسئله‌ انفجار فضای حالت، ارائه راه‌حل برای همگام‌سازی برنامه‌ ریو با ترتیب اجرا شدن موارد آزمون توسط ادپتور اوپال ترون و تولید مشخصات مورد انتظار از مدار ریو متناسب با ابزار اوپال ترون است.
رضا محمدی, امین نظری, محمد صادق‌زاده, نیکتا عظیمیان, سارا روحی‌ها, محمد نصیری
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در سال‌های اخیر، اینترنت اشیا زیر آب (IoUT) به یک فناوری محبوب برای کاوش در محیط زیر آب تبدیل‌ شده است. IoUT شامل تعداد زیادی سنسورهای بی‌سیم زیر آب است که اطلاعات مختلف را جمع‌آوری و به سمت گره سینک ارسال می‌کند. با توجه‌ به شرایط ناپایدار زیر آب و با توجه‌ به اهمیت ویژه قابلیت اطمینان و تأخیر در بسیاری از کاربردها، مدیریت ارتباطات بین سنسورها، به‌منظور بهبود QoS ضروری است. شبکه‌های نرم‌افزار محور (SDN) یکی از بهترین معماری‌ها برای ارائه مدیریت کارآمد شبکه است که قسمت صفحه کنترل (Control plane) را از صفحه داده (Data plane) جدا می‌کند. در این مقاله یک روش جدید مسیریابی مبتنی بر SDN در IoUT باهدف بهبود پارامترهای QoS ازجمله قابلیت اطمینان و تأخیر ارائه شده است. در روش پیشنهادی علاوه بر شناسایی مسیرهای قابل‌اعتماد، به کاهش مصرف انرژی نیز توجه می‌شود. از آنجایی‌ که، کنترل‌کننده از مختصات هر سنسور و انرژی آن آگاه است، باتوجه ‌به وضعیت کانال زیر آب، می‌تواند مطمئن‌ترین مسیر بین دو گره را تخمین زده و مسیری که دارای تأخیر کم و قابلیت اطمینان بالا و همچنین انرژی بیشتری است را شناسایی نماید. سرانجام، مسیر تخمین زده‌ شده را بر روی گره‌های واقع در امتداد آن نصب می‌کند. نتایج شبیه‌سازی نشان می‌دهد که این روش پیشنهادی از لحاظ اقدامات عملکردی مختلفی به طور قابل‌توجهی از سایر روش‌های غیر SDN بهتر است.
محسن بختیاری, زهره مافی
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
امنیت داده‌ها و تبادل امن اطلاعات یکی از مقوله‌های مهم در ایننترنت اشیاء می‌باشد. با توجه به قدرت محاسباتی اندک و همچنین ظرفیت کوچک ذخیره‌سازی در گره‌های شبکه اینترنت اشیاء، در بسیاری از موارد امکان رمزنگاری اطلاعات وجود ندارد و یا نیاز به صرف زمان زیادی است. چالش دیگر نگهداری کلید مشترک رمزنگاری در جای امن است. در چارچوب پیشنهادی بار پردازش رمزنگاری محدود به گره حاوی فایل یا اطلاعات نسبتا بزرگ نیست. بلکه با تقسیم فایل به قطعات کوچکتر‌ از مشارکت دیگر گره‌های شبکه استفاده ‌می‌گردد. بدین منظور سه نوع گره خاص منظوره هماهنگ‌کننده، ادغام‌کننده و مشارکت‌کننده تعریف شده است تا با مشارکت یکدیگر در یک معماری توزیع شده پردازش صورت پذیرد. برای تبادل کلید از روش ECDH استفاده شده است تا دو طرف بتوانند یک کلید امن مشترک را از طریق یک کانال ناامن ایجاد کنند. این چارچوب با فایلی با حجم 560 کیلوبایت روی دو گره واقعی (ESP8266 و ESP32) در کنار سایر گره‌های شبیه‌سازی‌ شده مورد آزمون قرار ‌گرفته شده است. و زمان رمزنگاری در دو حالت استفاده از گره‌های با توان‌های یکسان و متفاوت محاسبه شده که کاهش زمان تا 4 برابر را نشان می دهد.
بهنام اوجاقی, شیما طبیبیان
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
واژه‌یابی گفتار به جستجوی کلمات كلیدی هدف در یک آرشیو صوتی اتلاق می‌شود. در سال‌های اخیر با پیشرفت تکنولوژی استفاده از سیستم‌های واژه‌یاب گفتار در دستگاه‌های با توان پردازشی كم مانند بلندگوهای هوشمند و تلفن‌های همراه رواج یافته است. استفاده از واژه‌یابی گفتار در این دستگاه‌ها با محدودیت‌های حافظه‌ای و پردازشی همراه است. از این رو، لازم است از روش‌هایی استفاده شود که در كنار دقت مطلوب، تعداد پارامتر‌های كمی نیز داشته باشد. در سال‌های اخیر، شرکت گوگل مبتنی بر مد‌های مطرح شبکه‌های عصبی پیچشی مانند موبایل نت، تی‌سی رزنت، اینسپشن و اکسپشن در حوزه‌ی واژه‌یابی گفتار به دقت مطلوبی دست یافته است. در این مقاله سعی شده است با بهره‌گیری از مکانیزم خودتوجه، دقت واژه‌یابی گفتار مبتنی بر مدل‌های مطرح مذکور افزایش یابد. نتایج ارزیابی حاکی از آن است که استفاده از مکانیزم خودتوجه باعث افزایش دقت %1.72ای مدل موبایل‌نت، %1.411ای مدل اینسپشن، %1.43ای مدل اكسپشن و %1.83ای مدل تی‌سی‌رزنت بدون تاثیر قابل توجه بر تعداد پارامترهای آموزش پذیر مدل‌های مذکور شده است. همچنین، در قیاس با سایر مدل‌های مطرح در حوزه‌ی واژه‌یابی گفتار، در بهترین حالت، به ازای کاهش حدود 2 درصد دقت، تعداد پارامترهای آموزش پذیر مدل 1000 برابر کاهش یافته‌اند.
مهدی پورمیرزایی, فرزانه اسمعیلی, الهام یاوری
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
فسفوریلاسیون یكی از مهمترین تغییرات پس از ترجمة سلول است که طی این فرآیند گروه‌های فسفری به جایگاه‌های خاصی از آمینواسیدها وصل می‌شوند. فسفریلاسیون نقش مهمی در اهداف دارویی و فرآیندهای بیولوژیكی بدن دارد. در سا‌ل‌های اخیر روش‌های محاسباتی و یادگیری ماشینی به عنوان اصلی‌ترین روش‌ها برای پیش‌بینی جایگاه‌ها استفاده شده‌اند. روش‌های محاسباتی برای پیش‌بینی جایگاه فسفوریلاسیون نقش مهمی در مطالعات عملكرد پروتئین‌ها دارند. این روش‌ها عموما از استخراج ویژگی‌های متفاوت برای حل مساله استفاده می‌کنند. از طرفی روش‌های یادگیری ماشینی به دو رویکرد تقسیم شده اند: رویکرد کلاسیک و رویکرد یادگیری انتها به انتها. در این مقاله ابتدا پایگاه‌ داده‌های اصلی موجود برای پیش‌بینی جایگاه فسفوریله مشخص و برررسی شده است. سپس روش‌های استخراج ویژگی در کنار روش‌های محاسباتی و یادگیری ماشینی مقایسه و تشریح شده است.
منصوره عشوریون, جعفر حبیبی
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
اخيرا تهديد خودي‌هاي بدسرشت به شدت مورد توجه پژوهشگران اين حوزه قرار گرفته است، اما تا رسيدن به راه حل‌هاي قابل اتکا در محيط‌‌‌‌ هاي تجاري راهي طولاني جلوی روست. دلايل اين مشکل را مي‌توان در وابستگي شديد به داده‌هاي عيني، عدم وجود روش ساخت يافته براي پيش پردازش داده‌ها و در نتيجه عدم بسط‌‌ پذيري آن و نيز نرخ بالاي اعلان‌هاي اشتباه و در مواردی زمان طولاني پردازش داده‌ها دانست. در اين تحقيق برآنیم با استفاده از يادگيري ماشين تحت نظارت راهکاري براي تشخيص تهديدهاي خودي بدسرشت ارائه شود. راهکار بر روي يک سناريو از رايج‌ترين سناريوهاي اين حوزه اعمال شده و نيز گام‌هاي آن در پيش‌پردازش داده‌ها به تفصيل مورد تشريح قرار گرفته است. همچنين، تفکيک مناسبي مابين نگرش کاربر محور و داده محور در نظر گرفته شده، تفاوت آنها با ارائه داده‌هاي حاصل از هر يک از نگرش‌ها بيان شده است. نهايتا با در نظر گرفتن نتايج، اين راهکار توانسته است با نرخ تشخيص بيش از ۹۶٪ و نرخ اعلان اشتباه کمتر از ۰/۶٪ تهديدهاي خودي را شناسايي نمايد. همچنین، راهکار نسبت به راهکارهاي مشابه از وابستگي کمتري به داده‌هاي عيني برخوردار بوده و نيز رويه پيش پردازش آن شفاف بوده و به همين دليل از بسط‌ پذيري قابل توجهي برخوردار است، به همين دليل استفاده از آن در ساير سناريوها نيز ممکن خواهد بود.
مهدی قلی‌پور الهرد, سعید شکرالهی, مهتاب دهقان
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
شبکه‌های موردی بین خودرویی فناوری پیشرفته و نوظهوری هستند که امکان ارتباط خودروها با یکدیگر و با زیرساخت‌های شبکه را فراهم می‌کنند. ساختار باز و پویای این شبکه‌ها زمینه را برای حملات متنوع به شبکه و کاربران فراهم کرده و امنیت این شبکه‌ها را با چالش روبرو کرده است. جعل موقعیت یکی از این حملات است که تا کنون راهکارهای مبتنی بر یادگیری ماشین و راهکارهای مبتنی بر رسی‌های معقول بودن در تشخیص آن‌ها ارائه شده ‌است. با این وجود این نوع راهکارها به تنهایی برای تشخیص دقیق این حملات کافی نبوده‌اند. در این مقاله، روشي پيشنهاد شده است که از هر دو نوع راهکار برای تشخیص حملات جعل موقعیت استفاده می‌کند. در این روش، ابتدا یک بررسی در لایه فیزیکی از رابطه بین RSSI و فاصله انجام می‌شود و سپس خروجی آن به همراه ویژگی‌های دیگر وارد سیستم تشخیص بدرفتاری مبتنی بر یادگیری ماشین می‌شود. برای شبیه‌سازی و ارزیابی روش پیشنهادی از مجموعه داده Modified VeReMi استفاده شده ‌است. نتایج شبیه‌سازی نشان می‌دهد که روش پیشنهادی عملکرد مطلوبی را به‌ویژه در بخش بازیابی از خود نشان می‌دهد.
1 24 25 26 27 28 29 30 143