عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
نیما ایراندوست, جواد اکبری ترکستانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
مفهوم مجموعه ی غالب متصل، دو دهه است که به عنوان یک روش امید بخش برای مساله پوشش محیطی در شبکههای حسگر بیسیم معرفی شده است. هدف اصلی پروتکلهای پوشش مبتنی بر مجموعهی غالب متصل این است که تعداد گرههای در حال خواب را برای ذخیره انرژی بیشتر به حداکثر برسانند. در بسیاری از کاربردهای مجموعه غالب متصل به پوشش نسبی از محیط کفایت میشود در حالی که اگر پوشش را فقط ارسال اطلاعات در نظر بگیریم، بخشهایی از محیط توسط حسگرها حس نمیشود و این امر ممکن است موجب به وجودآمدن مشکلاتی در کاربرد نظامی و امنیتی شبکههای حسگر بیسیم شود. الگوریتم پیشنهادی سعی در پوشش کامل محیط، هم از لحاظ سنجش و هم از لحاظ ارسال اطلاعات را دارد، بنابراین با استفاده از مجموعه غالب متصلی که در مرحله اول ساخته میشود ستون فقراتی با کمترین گره فعال در محیط شکل میگیرد که در مرحله دوم توسط آن، گرههای افزونه تشخیص و سپس با خاموش کردن آنها پوشش کامل محیط را باحداقل تعداد گرههای فعال، فراهم میشود. نتایج آزمایشها نشان داد که الگوریتم پیشنهادی با شناسایی و خاموش کردن گرههای افزونه نسبت به الگوریتمهای مقایسه شده که هدفشان پوشش کامل محیط از نظر سنجش محیط است از نظر تعداد گرههای فعال و طول عمر بهتر عمل میکند.
|
||
فاطمـه عـابدی سـقّا, مهـدی زیاری, اسـلام ناظمـی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
نرم افزارهايي كه اطلاعات خصوصي كاربران را جمع آوري و افشا مي كنند، به طور فزاينده اي در حال افزايش هستند. تا زمانی که این جمع آوري و افشاي اطلاعات برای عملکرد برنامه های کاربردی ضروری باشد، نگراني هايي در مورد حفظ محرمانگي و حريم خصوصي كاربران وجود دارد. در یک محیط پویای دائماً در حال تغییر، نیازمندی های محرمانگی کاربران نیز دچار تغییرات فراوانی می گردد. برای پاسخگو بودن به چنین نیازمندی های تغییرپذیری، به یک تجزیه و تحلیل پیوسته نیاز است تا تهدیدات جدید کشف شود و عملیات لازم برای کاهش آنها صورت پذیرد. همچنین محیط دائماً در حال تغییر باعث می شود که مرز بین فضاهای عمومی و خصوصی محو گردد و این خود علتی برای مشکل تر شدن شناسایی تهدیدات است. حفظ محرمانگی در محیط در حال تغییر یکی از موضوعاتی است که از اِعمال سیاست ها و محدودیت هایی برای افشای اطلاعات استفاده می کند. در این مقاله بهبودی در فاز تصمیم گیری خودکار در خصوص افشای اطلاعات در یک سیستم نرم افزاری صورت گرفته است و نتایج ارزیابی، بیان کننده افزایش دقت و در نتیجه بهبود خودحفاظتی و محرمانگی تطبیق پذیر است.
|
||
عباس مهبد, حسين کريميان
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در اين مقاله، يک حسگر تصوير هوشمند با قابليت تشخيص حرکت و توان مصرفي بسيار پايين معرفي شده است. به منظور افزايش دقت و امنيت سيستم تصويربرداري، 2 حالت کاري مجزا جهت پردازش فريم هاي مختلف تصوير در نظر گرفته شده؛ به اين ترتيب که فريم هاي کم ارزش که اطلاعات مهمي را گزارش نمي کنند، توسط حسگر پردازش مي شوند، حال آنکه بررسي فريم هاي با اهميت تر که حرکتي در آنها تشخيص داده شده باشد، به عهده ي کاربر خواهد بود. اين مهم با طراحي واحدي مستقل و هوشند تحت عنوان واحد مديريت مرکزي محقق شده است. از ديگر دستاوردهاي اين پژوهش مي توان به بهينه سازي عملکرد و ساختار هر پيکسل از آرايه و همچنين گسترش يک واحد تشخيص حرکت کم مصرف در انتهاي هر ستون اشاره کرد که ضمن افزايش سرعت قرائت ولتاژ پيکسل ها، کاهش چشم گير توان مصرفي سيستم تصويربرداري پيشنهادي را در مقايسه با حسگرهاي تصوير مشابه به دنبال داشته است. نتايج شبيه سازي نشان مي دهد که در پياده سازي آرايه اي از پيکسل ها با ابعاد 64×64 و بهره گيري از تکنولوژي CMOS استاندارد 180 نانومتر، توان مصرفي حسگر پيشنهادي در تصويربرداري با نرخ 100 فريم بر ثانيه معادل با 4/. ميلي وات خواهد بود. اين در حالي ست كه حسگرهاي تصوير مشابه، علي رغم تصويربرداري با سرعت پايين تر، توان مصرفي بالاتري دارند.
|
||
فرنوش ستاری, بهادر بخشی سراسکانرود
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای نرمافزار محور (SDN) یکی از راهکارهای نوین و مورد توجه در راستای بهبود شبکههای سنتی به شمار میآیند که به جداسازی سطح کنترل از سطح داده میپردازند و OpenFlow به عنوان شناخته شده ترین پروتکل ارتباطی میان این دو سطح به کار میرود. در این شبکهها، چالشهای زیادی در زمینهی قابلیت اطمینان، مقیاسپذیری و کارایی وجود دارند که باید بررسی شوند. یکی از مهمترین مسائل مطرح در این شبکهها بحث مقیاسپذیری آنهاست که بسیار وابسته به ارتباطات بین کنترلر و سوئیچ است و به شدت کارایی شبکه را تحت تاثیر قرار میدهد. همچنین شناخت کارایی و محدودیتهای شبکههای SDN مبتنی بر OpenFlow یکی از پیشنیازهای طراحی و توسعه آنها محسوب میگردد. از این رو، در این مقاله ما به بررسی رفتارهای شبکههای OpenFlow مقیاسپذیر و ارزیابی کارایی آنها با استفاده از تئوری صف میپردازیم. بر این اساس سوئیچهای OpenFlow را به صورت صف M^K⁄(M⁄1) و کنترلرهای SDN را بر اساس صف M⁄(G⁄1) مدل میکنیم و سپس با استفاده از این مدلهای صف، متوسط زمان جلورانی بستهها یا به عبارت دیگر، متوسط مدت زمان اقامت بستهها در هر سوئیچ OpenFlow را به دست میآوریم. سپس با استفاده از تحلیلهای عددی بر اساس پارامترهای مختلف کارایی، به ارزیابی شبکهی OpenFlow مقیاسپذیر میپردازیم و تعداد کنترلرهای مورد نیاز را دریک شبکه مقیاسپذیر تعیین میکنیم.
|
||
مصیب حاجیمقصودی, محسن سودخواه محمدی, وصال حکمی, مهدی دهقان تختفولادی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با افزایش میزان تقاضای محتوای چندرسانهای، گونه جدیدی از شبکههای توزیع محتوا به نام شبکه جریانسازی ویدئو نظیربهنظیر چندکاناله مطرح شده است. در این شبکهها، گرههای دستیار، از یک سو میزان ارجاعات نظیرها را به سرور کاهش میدهند. از سوی دیگر، بهعنوان ریز-سرورهای تأمینکننده محتوا، نقاط اتصال جدیدی را جهت دریافت محتوای مورد نظر هر نظیر، در اختیار آنها قرار میدهند. از طرفی، برای تضمین توازن بار، نیاز به هماهنگسازی میان تصمیمات نظیرها بر سر پیوستن به گرههای دستیار است. به دلیل نبود نظارت مرکزی در شبکههای واقعی، این هماهنگسازی باید به صورت غیرمتمرکز توسط نظیرها و با اتکا به اطلاعات محلیشان محقق گردد.
در این مقاله، مسألۀ انتخاب دستیار برای دریافت کانال خاص در یک سیستم نظیر-به-نظیر با جمعیت بالا، به عنوان بازی تکاملی مدل شده است که نقطۀ تعادل آن به منزلۀ برقراری هماهنگی میان انتخابهای نظیرهاست. تعادل بازی فرمول¬بندی شده، نقطۀ ثابت معادلۀ معروف پویای همانندساز است که ما برای محاسبۀ آن، نظیرها را مجهز به یک الگوریتم یادگیری غیرمتمرکز مینماییم. الگوریتم پیشنهادی قابلیت همگرایی برخط به تعادل بازی را با مفروضات اطلاعاتی پایین فراهم میآورد. نتایج شبیهسازی حاکی از کارایی الگوریتم پیشنهادی در ایجاد هماهنگی میان نظیرها و برقرای توازن بار در سیستم جریانسازی است.
|
||
مریم تسبیحی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از چالشهای شبکههای بی سیم حسگر مساله بهرهوری انرژی است. افزایش پایداری و طول عمرشبکه و ایجاد پروتکلهای مسیریابی انرژی بهرهور در این شبکهها بسیار مهم است. دراین مقاله از یکی از پروتکلهای خوشهبندی متمرکز و نامتقارن بهنام MCEEC بهره گرفته شده که ناحیه شبکه را به سه قسمت مساوی تقسیم کرده و در هر ناحیه گرههایی با سطح انرژی متناسب با آن ناحیه بهطور یکنواخت پخش شدهاند. ایستگاه پایه با استفاده از الگوریتم کنترل مرکزی مسئول انتخاب سرخوشه میباشد و گرهها میبایست در هر دور اطلاعات خود را به این ایستگاه بفرستند که خود موجب اتلاف انرژی بیشتر و افزایش سر بار و ترافیک و کندی روند همگرایی شبکه میشود.
برای بهبود این مشکلات در فاز نشست اصلاحاتی انجام میدهیم به این شکل که با اضافه کردن پارامتر دیگری به ساختارشبکه و اعمال تغییرات همزمان به الگوریتم مرکزی، روند انتخاب سرخوشه را دقیقتر میکنیم و گرههایی که قبلا سرخوشه شدهاند، دیگر انتخاب نمیشوند تا زمانیکه تمام گرههای داخل ناحیه حداقل یکبار سرخوشه شوند. این کار باعث بهبود در زمان پایداری و طول عمر و سرعت همگرایی شبکه میشود. نتایج بدست آمده از شبیهسازی الگوریتم فوق افزایش هشت درصدی طول عمر و ده درصدی زمان پایداری و چهار درصدی سرعت همگرایی شبکه را نشان میدهد.
|
||
محمدرضا عباسنژاد, امیر جهانگرد رفسنجانی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوهای دسترسی رابطههایی بین اشیای موجود در وب را بیان میکنند و در بهبود عملکرد وبسرورها، پیشبینی درخواستهای آتی کاربران، بهبود ساختار وبگاهها و کسب و کار هوشمند کاربرد دارند. الگوهای دسترسی را میتوان با استفاده از روشهای کاوش در سیاهههای وب یعنی مدلسازی و تحلیل شیوههای دسترسی کاربران از سیاهههای وب استخراج کرد. در این مقاله، رویکرد جدیدی برای استخراج الگوهای دسترسی از سیاهههای وب ارائه شده است. در واقع رویکرد جدیدی برای خوشهبندی شیوههای دسترسی کاربران ارائه شده است که مبتنی بر مدل گراف است. در این رویکرد گرافی جهتدار و وزندار از شیوههای دسترسی کاربران ایجاد میشود. این گراف صفحات و رابطه بین آنها را بر اساس تکرارهای با هم صفحات بیان میکند. معکوس احتمال شرطی مشاهده صفحات برای تخصیص وزن به یالهای این گراف و بخشبندی آن بر پایه کوتاهترین مسیرها برای خوشهبندی صفحات پیشنهاد شده است تا برای هر صفحه خوشهای از صفحات مرتبط با آن استخراج شود. رویکرد پیشنهادی بر روی سیاهههای یک سرور مورد ارزیابی و مقایسه قرار گرفته است. اثر بخشی خوشهبندی با معیارهای نزدیکی خوشهها و صفحات بیفایده ارزیابی شده که نشاندهنده توانایی رویکرد پیشنهادی در بهبود کیفیت خوشهها است.
|
||
محمد امین ارغوانی, معصومه صفخانی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بررسی امنیتی تابع چکیدهساز استاندارد SHA-3 یا کچک در مقابل حملات مختلف بسیار مهم است. در این مقاله ما یک حمله القای خطای تفاضلی را بر روی نسخه 512 بیتی تابع چکیدهساز کچک (SHA3-512) انجام دادهایم. در این مقاله نشان دادهایم با القای خطا به دورهای میانی ماتریس حالت تابع چکیدهساز کچک قادر خواهیم بود تا کلیه بیتهای ماتریس حالت را بازیابی کنیم. بنابراین احتمال موفقیت حمله پیشنهادی برابر یک است. در این مقاله همچنین مقایسهای در روند بازیابی بیتها بین مقادیر مختلف القای خطا انجام شده است. در واقع نشان خواهیم داد که در روش پیشنهادی حمله روی تابع چکیدهساز کچک، هرچه تعداد بیتهای خطای القا شده بیشتر باشد، بازیابی بیتهای ماتریس حالت سریعتر انجام خواهد گرفت. باید خاطر نشان نمود که نتایج بهدست آمده، امنیت تابع چکیدهساز کچک را به طور کامل نقض نمیکند. اما قدرت حمله القای خطای تفاضلی و همچنین بررسی دقیق عملکرد نگاشتهای داخلی تابع کچک را به خوبی شرح میدهد.
|
||
مهدی سخائی نیا, سعید پارسا
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در تحلیل زمانی سیستمهای نهفته بیدرنگ، بیشترین زمان اجرای یک برنامه را لحاظ نموده تا صحت زمانی عملکرد سیستم تضمین گردد. یافتن کران بالای تعداد تکرارهای حلقهها و عمق فراخوانیهای بازگشتی در تخمین بیشترین زمان اجرای برنامه از اهمیت بسزائی برخوردارست. از اینرو در این مقاله روشی مبتنی بر تطبیق الگو برای تخمین بیشترین زمان اجرای توابع بازگشتی ارائه شده است. در روش تطبیق الگو اگر ساختار تابع بازگشتی که موجب فراخوانیها میشود مطابق الگوی خاصی باشد بر اساس یک معادله عمق فراخوانی بازگشتی محاسبه میگردد. الگو تاثیر پذیرفته از عبارات شرط در دستورات شرطی برای فراخوانی مجدد یا خاتمه فراخوانی و همچنین نحوه مقداردهی متغیرهای ظاهر شده در این عبارات شرطی است. نقص روش تطبیق الگو وابستگی زیاد آن به الگو میباشد. در روش ارائه شده در این مقاله با مدلسازی جریان اطلاعات توابع بازگشتی در قالب دو دسته عبارت نمادین نشان دهنده شرط فراخوانی مجدد و نحوه تغییر متغیرها، از وابستگی به الگو کاسته شده است. روش ارائه شده با تعدادی برنامه محک رایج در این حوزه ارزیابی گردیده و نشان داده شده است که این روش میتواند به صورت موثر بیشترین زمان اجرای توابع بازگشتی را محاسبه نماید.
|
||
سعید پارسا, سید حمیدرضا اعرابی
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
اینترنت اشیاء مفهومی جدید در دنیای فناوری و ارتباطات است. بهطور خلاصه اینترنت اشیاء فناوری جدیدی است که در آن برای هر موجودی قابلیت ارسال داده از طریق شبکه¬های ارتباطی، اعم از اینترنت یا اینترانت، فراهم می¬گردد. فناوری اینترنت اشیا نقش بسیار مهمی در دنیای کارآفرینان بازی میکند. کسب¬وکارهای متعددی بر محور این فناوری راه¬اندازی شده¬اند، درحالی¬که این مفهوم و این فناوری در ابتدای راه خود قرار دارد و هرروز بیش از پیش تغییرات و تحولات جدیدی در آن رخ می¬دهد.
در این راستا، یکی از مهم¬ترین نیازها در برنامه¬ریزی برای هوشمندسازی یک شهر، استفاده بهینه از تکنولوژی اطلاعات و ارتباطات است. یکی از زیرساخت¬های اصلی شهر هوشمند، بستر ارتباطی بین ابزارهای هوشمند است به نحوی که زمینه شبکه شدن و تبادل داده بین ابزارهای شهر هوشمند ایجاد شود. چالش اصلی در حوزه اینترنت اشیاء امنیت و حفظ حریم خصوصی است. امنیت و محرمانه بودن، مسائل مهمی برای کاربردهای IOT بوده و همچنان با چالش¬های بزرگی مواجه است. با استفاده از تحلیل عمیق معماری و ویژگی های آن، نیازمندی¬های امنیت ارائه شده¬اند. در این مقاله بر¬مبنای این تحقیقات، تکنولوژیهای اساسی بهمنظور غلبه بر این چالشها که شامل مکانیزم رمز نگاری، مخابرات امن، حفاظت از داده سنسور و الگوریتم های رمزنگاری است را بررسی کرده و به طور خلاصه، نمای کلی چالشها و راهکارها بیان شده است.
|
||
مصطفی بهزادفر, محمدباقر خسروی, محمد عبادی یالقوزآغاجی
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
با توجه به تغييراتي که در جوامع شهري اتفاق افتاد، نواحي شهري تاريخي رو به فرسودگي گذاشتند. با اين وجود وجه ميراثي بودن آن سبب مي¬شود تا مداخله در آن¬ها بسيار محدود باشد. اين محدودهها با دارا بودن المانهاي تاريخي، اسکلت هويت شهرها را تشکيل داده و اعمال هرگونه تغييري در آنها مطالعات دقيق و خاصي را طلب ميکند. بر همين اساس اجراي مطالعات معمول ترافيک در آنها امکانپذير نبوده و نياز است تا اين مطالعات مبتني بر خصوصيات اين بافتها و درنظرگيري پتانسيلها و محدوديتهاي آنها انجام پذيرد.با توجه به اهداف تعيين شده در بافتهاي تاريخي و لزوم آرام سازي حرکت وسائل نقليه، لازم است تا حد امکان از جريانهاي گذري در اين بافتها جلوگيري شود. بي ترديد اصلاح و تقويت سيستمهاي پياده با رشد ترافيک سالم و بالطبع کاهش اختلالات ترابري شهري رابطه مستقيم دارد و میتواند از گزینههای پیشروی مدیران شهری برای بکارگیری در بافتهای تاریخی شهر در نظر گرفته شود. در مطالعه حاضر با استفاده از مدلهای دو سطحی، این فرآیند در محدوده حصارناصری تهران، برای مجموعهای از پروژههای سواره و پیاده اتخاذ گردید و نتایج خروجی نشان داد که این روند میتواند در راستای بهبود وضعیت ترافیک در بافتهای تاریخی بسیار موثر واقع شود.
|
||
شایان احمدی, محمد نصیری, محسن رضوانی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
روشهای کنترل دسترسی از مؤلفههای امنیتی لازم و حیاتی در برنامههای کاربردی به حساب میآیند. استاندارد XACML زبانی اعلانی برای تعیین خط مشی کنترل دسترسی تعریف میکند. برای ارزیابی کارایی و عملکرد برنامههای کاربردی تحت وب که از XACML برای کنترل دسترسی به منابع استفاده میکنند، نیاز حیاتی به تولید دادگان متنوع از انواع خط مشی وجود دارد. دسترسی به مجموعه خط مشیهای موجود در برنامههای کاربردی تحت وب فعلی بسیار محدود است. به دلیل موارد امنیتی و رعایت محرمانگی، مجموعه خط مشیهای در دسترس بسیار اندک میباشند. از طرف دیگر، این مجموعه خط مشیها به مرور زمان ایجاد میشوند؛ در نتیجه دسترسی به تعداد زیادی مجموعه خط مشی در مدت زمان کوتاه امری دشوار است. برای این منظور، ابتدا ویژگیهای آماری یک خط مشی XACML براساس چندین خط مشی واقعی موجود استخراج، مدلسازی و عمومیسازی میشود. این مدلسازی آماری کمک میکند که بتوان دادگان خط مشی را به نحوی ساخت که ویژگیهای آماری مشابه با یک خط مشی واقعی داشته باشد. در نهایت ۱۰ ویژگی آماری برای یک خط مشی XACML استخراج شده است و مبتنی بر این ویژگیها ابزاری برای تولید خط مشی ساختگی توسعه داده شده است. ابزار توسعه داده شده در این تحقیق مبتنی بر جاوا بوده و به صورت متن باز در اختیار محققین XACML قرار داده شده است.
|
||
احمد نیکآبادی, محمد حسین دانش, مهسا هاشمینژاد
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به گسترش استفاده از دوربینهای مداربسته در محیطهای مختلف، ردیابی افراد در چنین محیطهایی کاربردهای فراوانی پیدا کرده است. از جمله این کاربردها میتوان به موارد امنیتی و نظارتی اشاره کرد. یکی از رویکردهای قابل قبول برای ردیابی افراد در محیطهای چند دوربینی استفاده از مدلهای احتمالاتی است. به دلیل کیفیت پایین تصاویر ضبط شده توسط دوربینها، در مدلهای احتمالاتی از زمان ورود و خروج بین دوربینها به عنوان ویژگی اولیه برای ربط دادن افراد استفاده میشود. کیفیت پایین تصاویر باعث میشود که ویژگیهای ظاهری افراد در یک دوربین با اختلال زیادی همراه باشد. همچنین بین ویژگیهای ظاهری یک فرد در دو دوربین تفاوت وجود دارد. در این مقاله سعی شده است راهکاری برای استفاده از این ویژگیها در چنین محیطهایی ارائه شود. ارزیابی روش ارائه شده در یک سامانه ی نظارتی شامل سیزده دوربین انجام شده است. ویدئوهای ضبط شده مربوط به شلوغترین بازههای زمانی عبور و مرور میباشند. نتایج نشان میدهند که اضافه شدن ویژگیهای ظاهری به روشهای موجود باعث بهبود و ارتقای کیفیت ردیابی افراد در محیطهای چند دوربینی شده است.
|
||
عاطفه قهرمانیفر, سید ابوالقاسم میرروشندل
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استخراج کلمات کلیدی یکی از مسائل مهم، در پردازش متن است. کلمات کلیدی خلاصهای سطح بالا و دقیق از یک متن را ارائه میدهند. بنابراین آنها برای بازیابی متن، طبقهبندی، جستجو موضوع و کارهای دیگر بسیار مهم هستند. اطلاعات روز به روز در حال رشد است. بنابراین خواندن و خلاصهسازی مطالب از نوشتههای کوتاه و طولانی و تبدیل آن به یک مجموعهی کوچک از موضوعات دشوار و وقتگیر برای انسان است که با استفاده از نیروی انسانی محدود تقریبا غیرممکن است. اهمیت کلمات کلیدی و هزینهی تفسیر دستی آنها باعث استخراج کلمات کلیدی به صورت خودکار شده است. ایدهی اصلی، انتخاب کلماتی است که یک تصویر خوب از محتوای آن متن بدهند. روش ارائه شده در این مقاله، ترکیبی از الگوریتمهای شباهتسنجی، خوشهبندی و تخصیص پنهان دیریکله است. الگوریتم پیشنهادی بر روی یک مجموعه داده، شامل 2000 چکیدهی مقاله انجام شد و بر روی 150 نمونه، به صورت تصادفی ارزیابی انجام شده است که در نهایت دقت، 90% و فراخوانی 65% بدست آمد. نتایج بدست آمده نشان دهندهی کارایی مناسب الگوریتم ارائه شده است. مدل پیشنهادی محدود به دادههای کوتاه نیست و برای مجموعه دادههای بزرگتر و طولانیتر هم مناسب است.
|
||
حیدر قاسمزاده, محمد قاسمزاده, علیمحمد زارع بیدکی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
موتورهای جستجو بر اساس کلمات کلیدی موجود در پرسوجوی ارسال شده توسط کاربر، اطلاعات مرتبط را از وب بازيابي ميكنند. کاربران نوجوان به دلیل این که از دایره لغات محدودی برخوردار هستند در فرمولبندی پرسوجوی خود از کلمات کلیدی صحیح کمتری استفاده میکنند. همچنین کاربران نوجوان عملیات کلیک را بیشتر بر روی لینکهای ارائه شده در رتبه بالای لیست نتایج موتور جستجو انجام میدهند. چنین رفتاری، مهارتهای ناوبری و استخراج نتایج توسط کاربران نوجوان را کاهش میدهد. در این پژوهش، برای جبران این کاستی، پیشنهاد میشود که الگوهای موضوع-محور محبوب و پرتکرار از روی رفتار جستجوی گذشته کاربران نوجوان کشف شوند و با استفاده از آنها، پرسوجوی مناسب از لاگ جستجو استخراج و به کاربر نوجوان پیشنهاد گردد. در روش پیشنهادی، الگوهای موضوع-محور بر اساس یک مجموعه موضوعهای مورد جستجوی کاربران نوجوان از لاگ جستجو AOL استخراج میگردند. سپس پرسوجوهای لاگ جستجوی AOL نسبت به پرسوجوی ارسال شده كاربر نوجوان بر اساس اندازهگیریهای تشابه، آنتروپی، محبوبیت و پرتکراری الگوهای موضوع-محور رتبهبندی میشوند. نتایج آزمایش نشان میدهد که پرسوجوهای پیشنهاد شده در رتبه بالا به پرسوجوی ارسال شده توسط کاربر نوجوان نزدیکتر است و به تبع آن موجب بهبود دستیابی به نتایج مرتبط میگردند.
|
||
احسان شیرزاد, حمید سعادت فر
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه شرکتهای بزرگ بسیاری مانند فیسبوک، یاهو و گوگل از هادوپ برای اهداف گوناگون استفاده میکنند. هادوپ یک چارچوب نرمافزاری متنباز برای کار با کلان دادهها است که از نگاشت-کاهش برای پردازش موازی دادهها استفاده میکند. به جهت اهمیت سیستمهای کلان داده مانند هادوپ، مطالعات بسیاری روی دادههای ثبت وقایع آنها به منظور مدیریت بهتر منابع، زمانبندی بهینه، کنترل ناهنجاری و تشخیص شکست و خرابی صورت گرفته است. با مطالعه و تحلیل خرابی کارها میتوان علتهای آن را شناسایی و برطرف کرد، کارایی سیستم را افزایش داد و از هدر رفتن منابع و زمان جلوگیری نمود. در این مقاله ما دادههای ثبت وقایع متعلق به یک خوشه تحقیقاتی بهنام OpenCloud را به جهت تشخیص خرابی کارها مورد مطالعه قرار دادیم. OpenCloud سابقه زیادی در استفاده از چارچوب هادوپ داشته و مورد استفاده محققان در زمینههای مختلف بوده است. مطالعه ما نشان داد که عوامل مختلفی از جمله زمان ثبت، مدت زمان اجرا، تعداد گرههای اجراکننده و حجم دادههای ورودی/خروجی بر موفقیت یا عدم موفقیت کارها در هادوپ موثر است.
|
||
حسین رجبی فقیهی, احسان شفیعی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، قصد داریم ابتدا مروری بر روشهای تشخیص موقعیت در اینترنت اشیاء داشته باشیم. سپس با در نظر گرفتن یکی از روشهای موجود قبلی بر پایه ساختار موقعیتها و ترکیب آن با درخت تصمیمگیری روشی ارائه کنیم که صورت ترکیبی به تشخیص موقعیت کمک کرده و نتایج حاصل از سیستم تشخیص موقعیت را بهبود ببخشد.
هدف استفاده از روشهای ترکیبی در تشخیص موقعیت بهطورکلی حفظ کارکرد سیستم از ابتدا توسط روشهای منطقی و همچنین شخصیسازی و رفع ایرادات سیستم اولیه با استفاده از روشهای مبتنی بر یادگیری ماشین است. روش عنوانشده در یک محیط شبیهسازیشده کوچک آزمایش و نتایج حاصل باعث افزایش دقت و همچنین رفع برخی ایرادات اولیه گشته است.
|
||
Ali Behnoudfar
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Real-time systems are increasingly coming to be implemented in multiprocessor and multicore platforms. In order to achieve full performance gain on these platforms, there is a need for an efficient and scalable implementation. One possible source of inefficiency in these platforms is the shared data structure used for interaction and coordination between threads. In order to prevent race condition resulting from concurrent access to these shared data structures, a locking mechanism is usually used, which while providing safety, limits the performance gain, as at any time, data structure can be accessed by at most one thread of execution. Concurrent data structures try to address these issues. In this work shared data structure used in the context of a real-time multicore scheduling in a real-time operating system is changed to a concurrent version to achieve improved performance and scalability in these platforms.
|
||
بابک بهبودی فر, راهبه نیارکی اصلی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با کاهش روزافزون ابعاد تکنولوژي و نيز ولتاژهاي تغذيه مشکلاتي نظير افزايش نرخ خطاي نرم و جريانهاي نشتي پيش ميآيند که کارايي مدارهاي ديجيتال مبتني بر تکنولوژي CMOS را به طرز چشمگيري کاهش ميدهند. در سالهاي اخير تکنولوژي FinFET براي حل مشکل جريانهاي نشتي خصوصا در ابعاد زير 25 نانومتر پيشنهاد شده است. در اين مقاله به بررسي و مقايسه ساختارهاي لچ مقاوم در تکنولوژيهاي CMOS و FinFET پرداخته شده است. ساختارهاي لچ درتکنولوژي FinFET اگرچه از لحاظ پارامترهاي عملکردي مانند توان و تاخير وضعيت به مراتب بهتري نسبت به تکنولوژي CMOS دارند اما تکنولوژي CMOS از لحاظ مقاومت در برابر خطاي نرم عملکرد بهتري را از خود نشان ميدهد. لذا در اين مقاله راهکاري براي بهبود کيفيت مقاومت ساختارهاي لچ از طريق مهندسي افزاره در تکنولوژي FinFET ارائه شده است. در اين روش با افزايش ظرفيت خازنها مقاومت گرههاي حساس مدار در برابر خطاي نرم افزايش مييابد. نتايج شبيهسازيها نشان ميدهد ساختارهاي بهينه همچنان برتري خود را از نظر پارامترهاي عملکردي نسبت به ساختارهاي مشابه در تکنولوژي CMOS حفظ ميکنند.
|
||
محسن عشقان ملک, ولی درهمی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين تحقيق يک سيستم هوشمند خبره فازي جديد به منظور صدور يا عدم صدور مجوز بارگيري جهت ارسال محصول به شرکتهاي درخواست کننده بار طراحي شده است. در ساخت اين سيستم فازي از سيستم فازي سوگنو با 7 پارامتر ورودي و 46 قاعده فازي بهره گرفته شده است. قواعد سيستم با استفاده از دانش خبره بدست آمده است. پارامترهاي ورودي از جامعيت کاملي در حوزهي عوامل مؤثر داخلي و خارجي برخوردار بوده و بر اين اساس قدرت تعميم پذيري سيستم ارائه شده در اين تحقيق را جهت استفاده در سيستمهاي بارگيري مشابه افزايش داده است. با توجه به استفاده از تقسيم بندي درختي تمام فضاي ورودي توسط قواعد استخراج شده پوشش داده شده است. کارايي سيستم به وسيلهي آزمايشهايي با جامعه آماري بالا از دادههاي واقعي سنجيده شده و نمايانگر توانايي بالاي سيستم در تشخيص صحيح خروجي است.
|