عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
محبوبه منتظری, زینبالهدی حشمتی, مصطفی صالحی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با گسترش با گسترش اینترنت و پیدایش وب2، رسانههای اجتماعی به عنوان ابزاری برای تبادل پیام، ایجاد ارتباطات دوسویه را امکانپذیر ساختهاند. فروشگاههای اینترنتی یکی از رسانههای اجتماعی هستند که کاربران میتوانند کالاهای موردنیاز خود را در آن یافته و با دیگر کاربران تبادل نظر انجام دهند. بنابراین با توجه به حجم گسترده این نظرات، تحلیل و جمعبندی آنها برای خریدار و فروشنده محصول میتواند بسیار مفید باشد. از اینرو پژوهشهای گستردهای در حوزه نظرکاوی و تحلیل احساسات کاربران انجام گرفته است. با توجه به اینکه هر کاربر میتواند بر روی مشخصات مختلف کالایی مانند دوربین، باتری یا حافظه در یک گوشی تلفن همراه نظر متفاوتی داشته باشد و هریک از این مشخصات با عبارات متفاوتی در نظرات مختلف بیان شوند، خوشهبندی هریک از مشخصات کالا میتواند دقت بالاتری را در تحلیل احساسات و نظرکاوی حاصل نماید. در حالیکه پژوهشهای متعددی به منظور خوشهبندی مشخصات کالا در زبانهای مختلف انجام شده است، ولی در زبان فارسی پژوهشی یافت نشد. در این پژوهش با استفاده از روشهای یادگیری ماشین، مشخصات مربوط به یک خودرو در نظرات کاربران خوشهبندی شدهاند و پس از مقایسه نتایج حاصل از هر روش، الگوریتم امیدبیشینه از نظر معیارهای انتروپی و خلوص منجر به نتایج بهتری شد.
|
||
امیرحسین ابراهیمی مقدم, شهرام رسولزاده, زهرا احمدیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوریتم رمزنگاری SIMON یکی از الگوریتمهای رمزنگاری سبک میباشد که در سال 2013 توسط آژانس امنیت ملی امریکا طراحی شد و توجهات بسیاری را به خود معطوف کرد. در این مقاله با بهره گیری از فرانمای کلید خطی SIMON و روش پیوند و برش، آسیب¬پذیری این الگوریتم رمز، خصوصا نسخههای کوچکتر آن، در مقابل حملات ملاقات در میانه چندبعدی ارزیابی شده است. مزیت اصلی حملات معرفی شده، پیچیدگی داده کمتر آنها نسبت به سایر حملات است که باعث میشود تا این حملات بصورت عملیتری اجرا شود و مقاوم سازی این الگوریتم در مقابل این حملات ضرورت بیشتری یابد.
|
||
ریحانه شفیعی, هادی خسروی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه یکی از مهمترین دغدغههای سیستم آموزش و پروش کشور، عملکرد تحصیلی مطلوب دانشآموزان به جهت جلوگیری از هدر رفتن منابع مالی و انسانی است. به این منظور رویکرد دادهکاوی مورد توجه قرار گرفته که یکی از اهداف آن شناسایی روشیست که قابلیت عمومیسازی خوبی داشته باشد. قابلیت عمومیسازی دستهبندهای ترکیبی (تعدادی دستهبند مبنا) بسیار بالاتر از این قابلیت در یک دستهبند مبنا است. روش ترکیبی قادر است دستهبندهایی که کمی بهتر از تصادفی هستند، به دستهبندی با قابلیت پیشبینی بالا تبدیل کند. در این مقاله، مدل پیشنهادی، ترکیبی از دو دستهبند مبنای متفاوت درخت تصمیم و شبکههای عصبی است که دقت پیشبینی عملکرد دانشآموزان با این روش از دقت تک تک دستهبندهای مذکور بیشتر شده است.
موضوع قابل اهمیت دیگر مطرح در دادهکاوی کیفیت داده است. از عوامل تأثیرگذار بر کیفیت داده، وجود مقادیر پرت، گمشده و نحوهی برخورد با این مقادیر است. همچنین بهمنظورکاهش ابعاد مسئله از چندین روش انتخاب ویژگی به منظور افزایش دقت مدل با دخالت دادن عوامل قطعی و مؤثرتر در عملکرد تحصیلی دانشآموزان، استفاده شد. دادههای آزمایشی استفاده شده دادههای واقعی مربوط به دانشآموزان هنرستان مکتبی اصفهان است که بر اساس متدولوژی CRISP-DM و با بهرهگیری از نرمافزار WEKAتحلیل شدهاند.
|
||
Mehran Alidoost Nia, Fathiyeh Faghih
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
The heterogeneity in cyber-physical systems (CPS) and the diverse situations that they may face with, along with the environmental hazards raise the need to self-stabilization. The uncertain nature of CPS necessitates a probabilistic view for analyzing the system stabilization-time that is a highly critical metric in distributed/time-sensitive applications. Calculating the worst-case expected stabilization-time and possible improvements help to have safer designs of CPS applications. In this paper, a mutual exclusion algorithm based on PIF (Propagation of Information with Feedback) self-stabilizing algorithm is selected in synchronous environment as a case study. Using probabilistic analysis, we present a set of guidelines for utilizing this algorithm in time-sensitive applications. We have also utilized an approximation method for improving the scalability of our probabilistic analysis and did a set of experiments to show how this analysis could be used in the design of topologies with the goal of having an optimal worst-case expected stabilization-time. Our results show that using this approach, we can significantly improve the worst-case expected stabilization-time.
|
||
فاطمه سادات قیاسی, کریم فائز
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يکي از چالشهاي پيش روي سيستمهاي بازشناسي چهره، مقاوم بودن در برابر وجود پوشيدگي موضعي بر روي تصاوير در حالتهاي مختلف چهره است. هدف اصلي، بررسي پوشيدگي موضعي بر روي تصاوير پايگاه داده Bosphorus است. پايگاه داده بسفر شامل تصاوير دوبعدي بافت و سه بعدي عمق چهره است که قبلا با ترکيب اين تصاوير يک سيستم بازشناسي چهره مقاوم به حالتهاي مختلف چهره با شبکههاي کانولوشني طراحي شده است، در اين مقاله قصد داريم به بررسي تاثير پوشيدگي موضعي بر روي اين سيستم بپردازيم. در سيستم طراحي شده با تصاوير حالات چهره متشکل از 105 فرد شبکه کانولوشني به دقت 97.22% ميرسد، اين سيستم در برابر پوشيدگيهاي قسمتهاي مختلف چهره همچون نوک بيني، کل ناحيه بيني، ناحيه چشمها و دهان مورد آزمايش قرار گرفته است و به ترتيب به نتايج 95.65%، 93.65%، 63.79% و 83.57% دست يافته ايم. نتايج بيانگر تاثير بسيار زياد چشمها در سيستم بازشناسي چهره مقاوم به حالتهاي مختلف است و کمترين تاثير در اين سيستم را ناحيه نوک بيني بر عهده دارد. روش پيشنهادي در مقايسه با کارهاي اخير با افزايش دقت همراه است
|
||
میثم بهمنش, پیمان ادیبی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، شيوه نگارش يك مقاله براي بيست و يکمين كنفرانس ملي سالانه انجمن کامپيوتر ايران تشريح ميشود. روش قالببندي مقاله، بخشهاي مختلف آن، انواع قلمها و اندازه آنها، به طور كامل مشخص شده است. كلية سبك (Style) هاي مورد نياز براي بخشهاي مختلف مقاله، از جمله عنوانها، نويسندگان، چكيده، متن، و ... از پيش تعريف شدهاند و تنها كافي است سبك مورد نظر را براي بخشي از مقاله انتخاب كنيد. نويسندگان محترم مقالهها بايد توجه داشته باشند، كنفرانس از پذيرش مقالههايي كه خارج از اين چارچوب تهيه شده باشند، معذور است.
چكيده مقاله بايد در يك يا دو بند (پاراگراف) تهيه شود و حداكثر شامل 200 كلمه باشد. چكيده بايد بطور صريح و شفاف موضوع پژوهش و نتايج آن را مطرح كند؛ يعني بيان كند چه كاري، چگونه، و براي چه هدفي انجام و چه نتايجي حاصل شده است. در چكيده از ذكر جزييات كار، شكلها، جدولها، فرمولها، و مراجع پرهيز كنيد.
|
||
رویا برزویی, بهروز مینایی بیدگلی, مجید عسگری بیدهندی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ورشکستگي شرکتها در يک دورنماي کلي، تأثيرات مخربي بر اقتصاد يک کشور دارد که ميتوان با پيشبيني آن از هدر رفتن ثروت ملي در قالب سرمايههاي فيزيکي و انساني و آثار آن جلوگيري کرد. از اين جهت ورشکستگي مالي يکي از موضوعات مهم در حوزه تصميمگيري مالي شرکتهاست و تاکنون تکنيکهاي دادهکاوي و مدلهاي متنوعي که از نظر متغيرهاي پيشبيني و نوع مدل متفاوت هستند، براي حل اين مساله ارائه شدهاند. هدف ما در اين تحقيق ارائه يک ترکيب جديد از نقاط قوت الگوريتم بهينهسازي نهنگ (WOA) و جستجوي ممنوعه بهمنظور ارائه يک الگوريتم مؤثر و بهينه براي آموزش شبکههاي عصبي پيشرو (FNN) و درنهايت تهيه يک مدل کارآمد براي پيشبيني ورشکستگي ميباشد. نمونهي تحت بررسي شامل 110 شرکت است که طي يک دورهي 8 ساله از سال 1388 تا 1395 از بورس اوراق بهادار تهران انتخاب شدهاند. براي تائيد عملکرد الگوريتمهاي استفادهشده از 5 مجموعه دادهي استاندارد از مخزن UCI استفادهشده است. همچنين بهمنظور اثبات برتري روش پيشنهادي نتايج حاصل از اجرا با 5 الگوريتم ديگر مقايسه شده است و نتايج تجربي نشان ميدهند که در مقايسه با ساير روشها عملکرد بهتري در آموزش FNN ارائه ميدهد.
|
||
کلثوم عباسی شاهکوه, زهرا معز کریمی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زنجيره بلوکي فناوري نوظهوري است که پيدايش آن ريشه در کاربردهاي مالي دارد. اين درحالي است که کاربردهاي اين فناوري محدود به حوزه کاربردهاي مالي نبوده و ويژگيهاي خاص فناوري زنجيره بلوکي، پتانسيل بالايي را براي ايجاد تغيير و تحول بنيادين در کسب وکارهاي مختلف فراهم ميکند. در اين مقاله تلاش خواهد شد که کاربردهاي مختلف زنجيره بلوکي ارائه شده در مراجع و منابع مختلف بررسي و در نهايت يک دسته بندي کاربرديتري از زنجيره بلوکي ارائه شود. لذا، در اين مقاله ابتدا مروري بر مفاهيم زنجيره بلوکي و کاربردهاي آن شده است. سپس با استفاده از روش فراترکيبي، کاربردهاي زنجيره بلوکي دسته بندي و در نهايت در سه دسته مختلف کاربردهاي عمومي، کاربرد در صنايع و کاربرد در فناوريهاي ديگر تقسيم و شرح داده شده اند.
|
||
راضیه قانونی, فرزین یغمایی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طبقهبندي تصاوير سنجش از راه دور به دليل اينکه اطلاعات زيادي را براي بسياري از کاربردهاي موجود فراهم ميکند از اهميت بالايي برخوردار است و کاربردهايي مانند مديريت شهري و کشاورزي و موارد ديگر نياز به طبقهبندي تصاوير ماهوارهاي دارد. در اين مقاله روشي براي درک صحنههاي سنجش از راه دور با وضوح بالا، ارائه شد. ابتدا شبکه موبايلنت که يک شبکه پيشآموزشديده است، جهت استخراج ويژگيهاي حاوي اطلاعات با ارزش از تصاوير به کار رفت. سپس تمام لايههاي کاملا متصل که در آن هر لايه ويژگي جداگانهاي را توصيف ميکند توسط روش الحاق، جهت استخراج ويژگيهاي مفيدتر ادغام شدند. در نهايت با استفاده از رگرسيون چند کلاسه به عنوان يک طبقهبند اين تصاوير با وضوح بالا طبقهبندي شدند. براي شبيهسازي از کتابخانه کراس در سيستم عامل لينوکس اوبونتو با پشتباني Anaconda استفاده شده است. معيار ارزيابي روش پيشنهادي دقت بوده است که بر روي دو مجموعه داده U-Merced و WHU-RS به ترتيب معادل 28/84 % و 23/94 % به دست آمده که در مقايسه با ساير روشهاي مطرح، به دقت و عملکرد بهتري رسيده است.
|
||
علی اکبر احمدی, حجت طبخی, مهرنوش شمس فرد
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه طيف گستردهاي از روشها براي دستهبندي متون به کلاسهاي از پيش تعريفشده بکار گرفته ميشوند. روشهاي يادگيري ماشين و ازجمله مدلهاي يادگيري عميق ازجمله اين روشها به شمار ميروند. بسياري از مسائل در حوزه پردازش زبان طبيعي را ميتوان به يک مسئله دستهبندي متون تقليل داد. تشخيص نوع، سبک، ژانر و بسياري ويژگيهاي ديگر کاربستي متون مانند طنز، شوخي، توهين و... از اين جمله هستند. تشخيص اين ويژگيها نقش مهمي در عملکرد سيستمهايي چون دستيار هوشمند، سيستم هاي محاوره و گپ، سيستمهاي تحليل احساسات و مانند آن دارند. ما در اين مقاله با بکارگيري برخي از روشهاي يادگيري ماشين مانند شبکههاي عصبي پيچشي و دستهبندهاي بيز ساده و ماشين بردار پشتيبان خطي، به دستهبندي و جداسازي پيامهاي فارسي طنزآميز از پيامهاي غير طنز در کانالهاي تلگرام پرداختهايم. آزمايشها نشان ميدهند که در تشخيص طنز، شبکه عصبي پيچشي از مدلهاي بيز و ماشين بردار پشتيبان خطي بهتر عمل ميکند.
|
||
قاسم سعیدی, مهدی یزدیان دهکردی, حمید سعیدی سورک
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
مکانیابی و طبقهبندی شیءِ موجود در تصویر، یکی از حوزههای مهم در بحث بینایی کامپیوتر بوده که تحت عنوان شناسایِ شیء از آن نام برده میشود. شناسای شیء مبتنی بر ناحیه (مانند الگوریتمهای Faster R-CNN و Mask R-CNN) از جمله پرکاربردترین روشها در این حوزه میباشد. مقاله فوق نیز برپایهِ روشهای مبتنی بر ناحیه استوار گردیده و بر این اساس سعی شده روشی در راستای بهبود ساختار Mask R-CNN با برخی ملاحظات پیشنهاد گردد. همانند ساختار Mask R-CNN روش پیشنهادی نیز اقدام به انجام عملیات شناسایی شیء کرده در حالی که یک نقاب ناحیهبندی نیز حول شیء شناسایی شده در تصویر ایجاد مینماید. ولی بر خلاف ساختار اصلی که عملیات ذکر شده در موازات هم انجام میشوند، در روش پیشنهادی خروجی عملیات شناسایی شیء (جهت پردازش) بهصورت سری وارد مرحله تخمین نقاب گردیده که ماحصل این کار از لحاظ زمان آزمایش (بهخاطر بار محاسباتی کمتری که از حجم کمتر نواحی پیشنهادی نشأت میگیرد) به ۴:۲۹ ثانیه کاهش یافته است. نتایج شبیهسازی خود گواه این واقعیت است که روش پیشنهادی دارای عملکردی قابل رقابت با ساختار استاندارد میباشد.
|
||
فرزانه قطبالدینی, علی جهانیان
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع بهطور فزایندهای به فعالیتهای مخرب و تغییرات آسیبپذیر میشوند. در بسیاری از سامانههای صنعتی، شواهدی در مورد ناامنی بخشهایی از سیستم مشاهده شده است، اما معمولاً تغییر سیستم و جایگزینی قطعات نامطمئن ساده نیست. در بسیاری از شرایط قطعه جایگزین برای اجزای مشکوک وجود ندارد و یا تغییر معماری سیستم و دستکاری آن با ریسک بالایی همراه است. در این شرایط ممکن است بتوان با قرنطینهسازی تروجان به کمک تغییر نرمافزار سیستم، تروجان را غیر فعال کرد و عملاً لایه امن نرمافزاری روی بستر سختافزاری ناامن ایجاد نمود.
در این مقاله قرنطینه کردن یک تروجان در بانک ثبات - که از رایجترین نوع تروجان در پردازندهها میباشد - با روشهای مبتنی بر مترجم بهمنظور اجرای امن یک برنامه بر روی بستر سختافزاری ناامن ارزیابی میشود. ایده ارائه شده روی پردازنده عام-منظوره پیادهسازی شده و مورد ارزیابی قرارگرفته است. نتایج شبیهسازی نشان میدهد که روشهای قرنطینهسازی پیشنهاد شده میتواند بهطور مؤثر با سربار زمان اجرای مناسب مورد استفاده قرار گیرد.
|
||
فهیمه نیکخواه, معصومه صفخانی, نگین دانشپور
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
پیشرفت فناوری و انقلاب دیجیتال منجر به رشد چشمگیری در حوزهی مراقبتهای پزشکی الکترونیکی شده است. از این رو، اینترنت اشیاء و محاسبات ابری نقش بهسزایی در خدمات پزشکی از راه دور ایفا میکنند. در این سامانهها اطلاعات بیمار در سرورهای راه دور یا ابر به صورت متمرکز ذخیره میشوند تا متخصصان و مراکز پزشکی بتوانند به این دادههای حساس دسترسی داشته باشند. چالش اصلی این سامانهها، احراز اصالت اشخاص برای دسترسی به اطلاعات بیماران است. برای این منظور، پروتکلهای احراز اصالت بسیاری ارائه شده است. اخیراً، شرما و همکاران طرح سبکوزنی برای خدمات پزشکی مبتنی بر اینترنت اشیاء و ابر ارائه کردند و ادعا نمودند طرح آنها در برابر حملات شناختهشده امن است. در این مقاله نشان داده میشود که طرح احراز اصالت شرما و همکاران در برابر حمله جعل هویت کلید توافقشده با احتمال موفقیت ۱ آسیبپذیر است. همچنین ما در این مقاله، طرح فوق را با کمترین تغییرات بهبود میدهیم، به گونهای که طرح شرما و همکاران با حفظ زمان اجرا و هزینههای محاسباتیِ حداقل خود، قادر به برقراری امنیت کامل در برابر حملات فعال و غیرفعال بخصوص حمله ارائهشده در این مقاله باشد. در این مقاله همچنین امنیت پروتکل احراز اصالت بهبودیافته توسط ابزار اثبات امنیتی پروتکل AVISPA تحلیل میگردد.
|
||
حسن علویان, مریم نورائی آباده, الهام کاظمی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
ارزیابی طراحی جایگزین در مراحل اولیه طراحی مهندسی نقش مهمی را در تعیین موفقیت توسعه و ارائه یک محصول جدید ایفا میکند به طوری که به میزان قابل توجه بر روی فعالیتهای طراحی متعاقب تاثیر میگذارد. با این حال، روشهای موجود در مورد ارزیابی طراحی جایگزین دارای ابهاماتی از سوی متخصصین بوده و دارای قضاوتهای موضوعی و توصیفات کیفی است. جهت کاهش موضوع محوری و بهبود کارایی فرآیند ارزیابی، این تحقیق یک روش ارزیابی کمی را از طریق برآوردهای عملکردی دادهای پیشنهاد میکند. در این روش، اوزان و کارایی شاخصهای عملکردی بر اساس ارزیابی کمی از قضاوتهای متخصصین صورت گرفته و رتبهبندی فرآیندهای طراحی جایگزین با پیشبینی مقادیر عملکردی بر اساس دادههای قبلی طراحی محصول حاصل میشود. به منظور تسهیل در رتبهبندی کمی مبتنی بر عملکرد فرآیندهای جایگزین در مراحل اولیه طراحی که در آن هیچ گونه محاسبه عملکردی امکان پذیر نمیباشد، یک ماشین بردار پشتیبانی مبتنی بر بهینهسازی الگوریتم فاخته برای دادههای مبتنی بر پیشبینی عملکرد اعمال میشود. رتبهبندی نهایی فرآیندهای جایگزین با توجه به مقادیر پیشبینی شده شاخصهای عملکردی متعدد به وسیله VIKOR حاصل میشود.
|
||
سید علی فاطمیفر, رضا جاویدان
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
با پیشرفت روز افزون فناوریهای جدید مانند اینترنت اشیاء، خدمات مفیدتر و سریعتری در زمینههای مختلف به دنیا عرضه شده است. سازمانها برای بهرهمندی و استفاده از این پیشرفتها، نیاز به تغییرات اساسی در ساختار خود دارند. مهم ترین اصل در انجام در تغییرات با هدف بهرهگیری از این فناوریهای جدید، استفاده از یک معماری سازمانی مناسب و قابل انعطاف است. با استفاده از اینترنت اشیاء در سازمانها، میتوان شبکهای از اشیاء فیزیکی متنوع را ایجاد کرد که این شبکه قادر به جمعآوری و مبادله دادهها است و همچنین ارتباطی مستقیم بین سیستمهای کامپیوتری و دنیای فیزیکی را فراهم کرده است. اینترنت اشیاء در لایه شبکه، از پروتکل RPL برای مسیریابی استفاده میکند. یکی از ضعفهای عمده و بزرگ پروتکل RPL، عدم پشتیبانی از توازن بار در شبکه است که این امر باعث به وجود آمدن ازدحام در شبکه و در نتیجه کاهش کارایی شبکه شده است. در این مقاله ضمن معرفی معماری اینترنت اشیاء، روشی برای برقراری توازن بار در پروتکل مسیریابی RPL ارائه شده است. در این روش معیاری بنام تعداد فرزندان در هنگام ساخت گراف DODAG محاسبه شده و با استفاده از ترکیبی از این معیار در کنار معیار تعداد انتقال مورد انتظار، تابع هدف جدیدی در جهت متوازن کردن شبکه ارائه شده است. جهت بررسی عملکرد روش پیشنهادی، این روش با تابع هدف استاندارد MRHOF مقایسه شده است. نتایج بررسی نشان داده که الگوریتم پیشنهادی توانسته است از لحاظ توازن بار، انرژی مصرفی و طول عمر شبکه عملکرد قابل قبولی را نسبت به تابع هدف مورد مقایسه، از خود نشان دهد.
|
||
سعید ضربی, سید امیر مرتضوی, پدرام صالحپور
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با رشد سریع علم و فناوری اطلاعات، ارتباطات و اینترنت اشیا، مفهوم شهر هوشمند اخیرا توسط دولتهای بسیاری برای بهبود محیط زندگی شهری بسیار مورد توجه قرار گرفته است و یکی از تکنولوژیهایی که بسیار مورد استفاده قرار میگیرد شبکههای موردی بین خودرویی است. امنیت و کارایی دو مقوله بسیار مهمی هستند که در اکثر کاربردهای مورد نظر برای شبکههای موردی بین خودرویی باید مد نظر قرار بگیرند. درحوزه امنیت، مسائلی نظیر محرمانگی، حفظ حریم خصوصی و احراز اصالت گرههای شبکه مورد توجه است.
برای دستیابی به عملکرد بهتر و کاهش پیچیدگی محاسباتی، طراحی یک طرح احراز اصالت کارامد که ضمن حفظ حریم شخصی گره، در برابر حملات مختلف امنیت لازم را داشته باشد یک چالش اساسی است و در سالهای اخیر طرحهای بسیاری به این منظور پیشنهاد شده است که ما در این مقاله یکی از جدیدترین طرح این حوزه یعنی طرح PW-CPPA-GKA را مورد بررسی قرار داده و نشان میدهیم که این طرح در مقابل حملاتی مانند بدست آوردن کلید گروهی، محاسبه کلید گروهی جدید و همچنین امکان اتصالپذیری آسیب پذیر است و در این طرح مبتنی بر کلید گروهی مهاجم میتواند کلید گروهی را بدست آورده و حریم خصوصی، امنیت پیشرو و قابلیت اتصال پذیری در شبکه نقص کرده و جعل هویت گرههای مجاز در شبکه را انجام دهد.
|
||
محمد امین صافیزاده, سمیرا نوفرستی, نیک محمد بلوچ زهی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
رایانش مه یک مفهوم محاسباتی توزیعشده است که بهعنوان یک لایه میانی بین مراکز داده ابر و دستگاههای اینترنت اشیا عمل میکند و یکی از اهداف آن کاهش زمان پاسخ درخواستهای ارسال شده توسط کابران است. رایانش مه با چالشهای فراوانی روبرو است که یکی از مهمترین آنها زمانبندی وظایف میباشد. در این مقاله روشی کارا برای زمانبندی وظایف مهلتآگاه در رایانش مه پیشنهاد میشود. در روش پیشنهادی گرههای مه به صورت کلونی درنظرگرفته شدهاند و با همکاری یکدیگر به درخواستها پاسخ میدهند. همکاری گرههای مه بر اساس تخمین زمان اتمام کار صورت میپذیرد، به طوری که هر درخواست به گرهی در کلونی که کمترین تخمین زمان اتمام کار را داشته باشد، ارسال میشود. همچنین برای زمانبندی درخواستها از الگوریتم بختآزمایی استفاده شده و توزیع بلیت درخواستها بر اساس مهلت زمانی آنها انجام میشود. بدین صورت که به درخواستهایی که مهلت زمانی کمتری برای اجرا دارند با دادن بلیت بختآزمایی بیشتر، اولویت داده میشود. نتایج آزمایشات انجام گرفته نشان میدهد که ترکیب همکاری گرههای مه و الگوریتم بختآزمایی برای زمانبندی وظایف در رایانش مه، باعث کاهش زمان پاسخ و افزایش نرخ پذیرش درخواستهای کاربران میشود.
|
||
شیدا معتمدیراد, محسن راجی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با پیشرفت تکنولوژی، سیستمهای نهفته به صورت روزافزون پیچیدهتر شده و با محدودیتهای طراحی متعدد رو به رو میگردند. از اینرو طراحهای این سیستمها باید از میان تعداد زیاد گزینههای طراحی، بهترین را جستجو کنند. نمونه این تصمیمها، نحوه تخصیص منابع و زمانبندی بخش نرمافزاری به معماری سختافزاری موجود با در نظر گرفتن اهداف مختلف طراحی است. استراتژیهای بهینهسازی مختلفی برای غلبه بر این چالش توسعه یافته است اما اکثر این روشها روی یکی از اهداف طراحی تمرکز کردهاند. در اين مقاله، یک روش زمانبندی وظیفه چندهدفه برای سیستمهای نهفته ارائه میشود که با در نظر گرفتن یک معماری سخت افزاری روشی برای زمانبندی و نگاشت وظایف روی آن پیشنهاد میشود. در این روش، سه پارامتر زمان اجرای وظایف، انرژی مصرفی و قابلیت اطمینان، به عنوان سه هدف بهینهسازی طی یک الگوریتم بهینهسازی ترکیبی ژنتیک و گرگ خاکستری (GA/GW) بهینه میگردند. در این الگوریتم، ضمن استفاده از مزایای الگوریتم ژنتیک، از الگوریتم گرگ خاکستری برای جستجوی بهتر فضای جستجو و همگرایی سریعتر بهره بردهایم. نتایج نشان میدهند الگوریتم پیشنهادی در مقایسه با الگوریتمهای قبلی به زمانبندیهای بهتر از نظر اهداف بهینهسازی دست مییابد.
|
||
ایمان پرهیزکاری, سعیدرضا خردپیشه, هادی فراهانی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
شبکههای عصبی ضربهای به عنوان نسل سوم شبکههای عصبی، انطباق بیشتری با عملکرد شبکههای عصبی مغزی دارند. از جمله مزیتهای این نوع از شبکهها بهره گیری آنها از ماهیت زمانی دادهها بویژه در پردازش تصاویر متحرک است. یکی از مهمتری نویژگیهای شبکههای عصبی مغزی، تاخیر سیناپسی میان نورونهای متصل میباشد. اما در اکثر شبکههای عصبی ضربهای موجود، عملا از تاخیر سیناپسی و یادگیری آن صرف نظر شده است. در این مقاله یک روش جدید برای فراگیری تاخیرهای سیناپسی ارائه شده است. نتایج بدست آمده نشان میدهد که استفاده از تاخیرهای سیناپسی قدرت پردازشی شبکههای عصبی ضربهای را افزایش داده و با بهبود دقت بازشناسی همراه شده است.
|
||
امین کامجو, بهنام قوامی, مانی ساداتی, حسین قاسمعلیزاده, محسن راجی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
در سالهای اخیر استفاده از شبکههای عصبی عمیق در دستگاههای لبه در حوزههای مختلف مانند اتومبیلهای خودران، اینترنت اشیاء و تلفنهای همراه هوشمند مورد توجه زیادی قرار گرفته است. این شبکهها برای ذخیرهسازی نیازمند حافظه ذخیرهسازی انبوه برای انجام محاسبات میباشند؛ در حالی که دستگاههای لبه دارای محدودیت حافظه و توان مصرفی میباشند. لذا یکی از مشکلات اصلی شبکههای عصبی عمیق، فضای ذخیرهسازی عظیم میباشد که برای حل این مشکل تکنیک های فشردهسازی شبکه عصبی معرفی شدند. یکی از مهمترین روشهای فشردهسازی شبکه عصبی، چندیسازی پارامتر های شبکه عصبی میباشد. در این مقاله تکنیک چندیسازی با استفاده از نواحی غیرهمپوشان با تعداد بیت متغیر معرفی می شود. در این روش نواحی مختلفی پارامترهای شبکه را براساس توزیع وزن نورونها ایجاد میکنیم. هر کدام از این نواحی دارای تعداد بیت چندیسازی متغیری میباشند. استفاده از تکنیک پیشنهادی اندازه شبکه عصبی عمیق کاهش چشمگیری مییابد در حالی که دقت شبکه را تغییر نمی دهد. نتایج شبیه سازی نشان می دهد روش پیشنهادی با استفاده از مدل ResNet50 [1] بر روی مجموعه دادهی ImageNet [2] به دقت 74.78% دست یافته است، در حالی که اندازه مدل از 816 میلیون پارامتر به 96 میلیون پارامتر کاهش یافته است.
|