انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
احسان سمیعی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
هدف از حاکمیت و مدیریت فناوری اطلاعات ایجاد هم‌ترازی میان کسب‌ و کار و فناوری اطلاعات در سازمان است. حاکمیت و مدیریت فناوری اطلاعات ناظر بر استفاده بهینه از منابع فناوری اطلاعات سازمان جهت پشتیبانی از فرآیندهای کسب‌ و کار، رفع نیازهای سازمان و تحقق اهداف آن است. اگر چه هر یک از چارچوب‌های مدیریت و حاکمیت فناوری اطلاعات بر بخش خاصی از این گستره تمرکز دارد، با این وجود ذات مشترک تمامی این چارچوب‌ها، یعنی هم‌ترازی کسب‌ و کار و فناوری اطلاعات، ادغام آن‌ها در جهت دست‌یابی به مدلی جامع را منطقی و مطلوب جلوه می‌دهد. چنین مدل جامعی مزایای تمامی چارچوب‌ها را در قبال هزینه‌، زمان و چالش کمتر برای سازمان‌ها به ارمغان خواهد آورد. در این مقاله نحوه ادغام چارچوب ITIL به عنوان شناخته‌شده‌ترین چارچوب مدیریت سرویس‌های فناوری اطلاعات، چارچوب COBIT به عنوان یکی از پرکاربردترین و جامع‌ترین چارچوب‌های حاکمیت فناوری اطلاعات، و معماری سازمانی فناوری اطلاعات به عنوان راه‌حلی جامع برای تشخیص، طراحی و برنامه‌ریزی وضعیت مطلوب فناوری اطلاعات سازمان مورد بررسی قرار خواهد گرفت. این مدل، راهکاری فراگیر برای ایجاد هم‌ترازی میان فناوری اطلاعات و کسب‌ و کار در سازمان‌ها خواهد بود.
محسن کیانی, امیر رجب زاده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در اين مقاله، یک مدل تحلیلی برای تخمین نرخ برخورد در یک سطح از حافظه نهان GPU ارائه شده است. مدل پیشنهادی قادر است نرخ برخورد در یک بلاک را به ازای دسترسی به هر آرایه محاسبه نماید. این مدل الگوهای منظم و گام های دسترسی یکسان (به ازای هر دسترسی) را پوشش می دهد. ورودی مدل اندازه بلاک و حجم حافظه نهان، تعداد دسترسی و گام دسترسی است. صحت این مدل توسط ارزیابی تجربی با استفاده از GPU-GT740M با چهار الگوی مختلف شامل گام ها و تعداد دسترسی های مختلف و توسط پروفایلر CUDA تحقیق شده است. در یک الگوی رایج دسترسی، برای تعداد دسترسی 32، 128، 512 و 1024، با گام های مختلف، خطای میانگین مدل نسبت به پروفایلر به ترتیب برابر با %65/0-، %24/0-، %20/0- و %87/8 حاصل شده است.
فاطمه وارث, محمدجواد امیری, مصطفی خرم‌آبادی آرانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه توسعه سرويس‌گرا به عنوان يک متدلوژي توسعه نرم‌افزار از جايگاه ويژه‌اي در علم مهندسي نرم‌افزار برخوردار است. از سوی دیگر رویکرد مدل‌محور با مدل‌سازی سیستم در سطوح مختلف انتزاع به خودکارسازی و پویایی فرآیند توسعه کمک می‌کند. هدف از این مقاله ارائه روشی برای توسعه ‌سرویس‌‌گرا به صورت مدل‌محور، با استفاده از زبان‌ مدل‌سازی فرآیندهای کسب و کار و زبان مدل‌سازی معماری سرویس‌گرا می‌باشد. روش ارائه شده در این مقاله طی سه مدل کسب‌ و‌ کار، مدل طراحی سیستم سرویس‌گرا و مدل پیاده‌سازی سیستم سرویس‌گرا و با بیان قوانین نگاشت بین این سه مدل، فازهای مدل‌سازی کسب‌ و‌ کار، شناسایی، توصیف، تحقق، ترکیب و پیاده‌سازی سرویس‌ها را انجام می‌دهد. این روش، با شناسایی سرویس‌ها مبتنی بر اهداف کسب و کار، مدل فرآیندهای کسب و کار و موجودیت‌ها آغاز و در ادامه به توصیف سرویس‌ها با تعیین پیام‌ها، واسط‌های سرویس، قراردادهای سرویس و معماری سرویس‌های سیستم می‌پردازد سپس در فاز تحقق سرویس‌ها، قطعات نرم‌افزاری تعیین می‌شوند و در ادامه در ترکیب سرویس‌ها، هم‌نوایی و هم‌آرایی سرویس‌ها با استفاده از استاندارد BPMN2.0 مدل می‌شود. سرانجام مولفه‌های پیاده‌سازی سرویس‌ها شامل شمای XSD، کد WSDL، کد WS-BPEL و کد WS-CDL از روی مولفه‌های مدل طراحی سیستم استخراج می‌شوند. استفاده توامان از اهداف، فرآیندهای کسب و کار و موجودیت‌های کسب و کار در شناسایی سرویس‌ها، توصیف سرویس‌ها از هر دو جنبه ساختاری و رفتاری، در نظر گرفتن روابط بین سرویس‌ها و موجودیت‌ها علاوه بر روابط بین سرویس‌ها با یکدیگر در تعیین قطعات نرم‌افزار در تحقق سرویس‌ها و مدل‌سازی هم‌نوایی و هم‌آرایی سرویس‌ها به طور دقیق با استفاده از BPMN2.0 و اعتبارسنجی مدل‌ هم‌آرایی در کنار خودکارسازی فرآیند شناسایی، توصیف، تحقق و ترکیب‌ سرویس‌ها، تولید خودکار مولفه‌های پیاده‌سازی و استفاده از استانداردهای مدل‌سازی از مزایای روش پیشنهادی در مقایسه با روش‌های موجود می‌باشد.
نجمه بخشنده باورساد
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
دسته‌بندي نزديک‌ترين همسايگي يک تکنيک ساده و در عين حال مؤثر براي شناسايي الگو مي‌باشد. عملکرد اين تکنيک بطور قابل توجهي به تابع فاصله بکار رفته براي محاسبه شباهت بين نمونه‌ها ارتباط دارد. در روش پيشنهادي، براي تشخيص دسته‌ي نمونه آزمايشي ابتدا چند زيردسته بند‌ نزديک‌ترين همسايه با حاشيه بزرگ، بر مبناي يادگيري يک معيار فاصله ماهالانوبيس پياده‌سازي مي‌شوند. سپس نتايج دسته‌‌بندي اين چند زير‌دسته‌بند براي برآورد نتيجه‌ي نهايي در چارچوب نظريه دمپستر- شفر ترکيب مي‌شوند. از چارچوب نظريه دمپستر-شفر به دليل توانايي خوب در اجرا و ترکيب اطلاعات غيردقيق استفاده شده است. آزمايش‌ها روي مجموعه داده‌هاي UCI انجام شده‌اند تا تاثيرات تکنيک پيشنهادي را نشان دهند. نتايج آزمايش ها نشان مي‌دهد که روش پيشنهادي با دقت بالايي توانسته عمل دسته‌بندي را انجام دهد.
رحیم هاشمی شهرکی, مریم طهماسبی آبدر, محمود فضلعلی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
بیشینه‌سازی تأثیر یکی از مسائل مهم در شبکه‌های اجتماعی و بازاریابی ویروسی است. هدف این مسأله یافتن تأثیرگذارترین رأس‌های شبکه به منظور گسترش تأثیر است. با توجه به ‎NP‎-سخت بودن این مسأله یافتن یک راه حل کارا و سریع برای آن هدف محققین شبکه‌های اجتماعی است. در این مقاله، روشی جدید مبتنی بر کشف انجمن با رویکردی موازی برای بیشینه‌سازی مسأله گسترش تأثیر بر روی مدل انتشار گرما ارائه می‌شود. به منظور ارزیابی روش ارائه‌ شده، مجموعه داده معتبر ‎NEThep‎ انتخاب‌ شده و با دو روش بیشینه‌سازی گسترش مبتنی بر شناسایی انجمن و ماکزیمم درجه مقایسه شده‌ است. نتایج بدست آمده حاکی از بهبود بیشینه‌سازی گسترش تأثیر با مدل انتشار گرما و کشف انجمن و کاهش زمان اجرایی دارد.
حانیه نادری, محمد رحمتی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تخمین حرکت، یکی از اجزای کلیدی افزایش نرخ قابدر دنباله‌های ویدئویی است. افزایش نرخ قاب به طور کلی شامل دو مرحله است: تخمین حرکت و درون‌یابی قاب توسط جبران حرکت. در تخمین حرکت، مسیر حرکت بین دو قاب همسایه دنبال می‌شود و بردارهای حرکت تخمین زده می‌شوند. قاب درون‌یابی‌ شده توسط این بردارهای حرکتی به‌دست می‌آید. کیفیت قاب درون‌یابی‌ شده به‌شدت به الگوریتم تخمین حرکت وابسته است. در این مقاله، چهار الگوریتم تخمین حرکت مختلف تحلیل و مقایسه شده‌اند. این چهار الگوریتم عبارتند از: تخمین حرکت یک طرفه، تخمین حرکت دوطرفه، تخمین حرکت تلفیقی از تخمین حرکت روبه جلو و روبه عقب و تخمین حرکت تلفیقی از تخمین حرکت روبه جلو و دوطرفه. در این مقاله، عملکرد الگوریتم‌ها از لحاظ کیفیت بصری، میانگین PSNR و پیچیدگی محاسباتی، مقایسه شده است.
نگین آرین, سید مجتبی صباغ‌ جعفری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برچسب‌گذاری عمل انتساب برچسب‌های واژگانی به کلمه‌ها و نشانه‌های تشکیل‌دهنده یک متن است؛ به‌صورتی که این برچسب‌ها نشان‌دهنده نقش کلمه‌ها و نشانه‌ها در جمله باشد. یکی از پردازش‌های میانی از متن خام به بازنمایی کامل معنایی، استخراج نقش‌های معنایی در جمله می‌باشد. استخراج نقش‌های معنایی عبارت است از یافتن ارتباط معنایی میان یک فعل و اجزای نحوی موجود در جمله. برای انجام این کار روش‎ یادگیری‌ماشین در انواع نظارت شده، بدون ناظرو نیمه ناظر مطرح شده‌ است. حجم عمده‌ای از این روشها را، روشهای یادگیری نظارت شده تشکیل می‌دهد. عموماً این روش‌ها که دقت بالاتری نسبت به روش‌های بدون ناظر دارند نیاز به حجم بزرگی از دادگان برچسب‌خورده برای پیاده‌سازی دارند. در این تحقیق برچسب‌ معنایی بخشی از پیکره بیجن‌خان را به‌صورت دستی انجام داده‌ایم و از روش نظارت‌شده مدلی برای تشخیص نقش‌های معنایی کلمه‌ها در جمله تولید شده است. برای پیاده‌سازی این کار از روش میدان‌های تصادفی شرطی استفاده شد. با افزودن ویژگی‌های مختلف درصدد بهبود نتایج برآمدیم و به تحلیل نتایج پرداختیم. در نهایت به صحت (Accuracy) برابر با 83.36 درصد دست یافتیم.
محسن محمدی, حمیدرضا صادق محمدی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استفاده از گفتار برای تشخیص هویت افراد با وجود مزایای زیادی چون کاربرپسند بودن و پیچیدگی پیاده‌سازی کم، محدودیت‌هایی نیز دارد که از آن جمله می‌توان به کاهش دقت این روش در محیط‌های واقعی به دلیل حضور نویزهای مختلف اشاره کرد. تا کنون روش‌های گوناگونی برای حل این مشکل در مراحل مختلف سیستم تایید هویت گوینده یعنی استخراج ویژگی، مدل‌سازی و مقایسه و امتیازدهی ارائه شده است که البته هیچکدام مصون از خطا نیستند. ترکیب روش‌های مختلف در مراحل گوناگون یک راه‌حل مرسوم برای بهبود کارایی سیستم‌های تشخیص هویت است. در این مقاله تاثیر ترکیب ویژگی‌های مختلف در مرحله امتیازات بر کارایی سیستم تایید هویت گوینده، برای چهار بردار ویژگی MFCC، LFCC، IMFCC و PNCC، در شرایط گفتار تمیز و نویزی مورد ارزیابی و مقایسه قرار گرفته است. مدل‌سازی گوینده در فضای بردارهای هویت و بر مبنای الگوریتم i-Vector/PLDA انجام گرفته و در پیاده‌سازی آزمون‌ها برای سیگنال گفتار و نویز به ترتیب از دادگان‌های TIMIT و NOISEX-92 استفاده گردیده است. نتایج آزمون‌ها نشان می‌دهد ترکیب امتیازات حاصل از بردارهای متفاوت انرژی خطای سیستم تایید هویت گوینده را كاهش می‌دهد و این کاهش در برخی حالات بسیار چشمگیر است.
لیلا اسماعیلی, سید علیرضا هاشمی گلپایگانی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اینترنت و سرویس‌های مبتنی بر آن، به‌طور قابل توجهی کسب و کارهای مختلف از جمله صنعت گردشگری را تحت تاثیر قرار داده و تنوع بسیاری در سرویس‌ها و محصولات آن فراهم آورده‌اند. با افزایش چشمگیر تعداد انتخاب‌ها در بسته‌های سفر، هتل‌ها، جاذبه‌های گردشگری و ...، پیدا کردن آن چه که گردشگر بدان نیاز دارد، بسیار دشوار شده است. به همین دلیل، سیستم‌های توصیه‌گر گردشگری مورد توجه محققان و کسب و کارها قرار گرفته‌اند. جاذبه‌های گردشگری، اغلب دلیل تمایل افراد به سفر و گردشگری هستند. این تحقیق، یک سیستم توصیه‌گر اجتماعی-ترکیبی را در بستر تجارت اجتماعی پیشنهاد می‌دهد که می‌تواند یک فهرست شخصی‌سازی شده از جاذبه‌های گردشگری برای هر گردشگر، مبتنی بر تشابه تمایلات و علایق کاربران، اعتماد، شهرت، روابط و جوامع اجتماعی ایجاد کند. در مقایسه با روش‌های قدیمی پالایش مشارکتی و مبتنی بر محتوی و ترکیبی، مزیت روش پیشنهاد شده جامعیت به‌کارگیری از فاکتورهای مختلف و لحاظ کردن فاکتور اعتماد در منابع توصیه مانند شناسایی رتبه‌دهی‌های برون هشت می‌باشد. نتایج حاصل از آزمایش‌ها برتری روش پیشنهادی نسبت به سایر روش‌های رایج را تایید می‌کند؛ مدل پیشنهادی، می‌تواند در توصیه سایر محصولات و سرویس‌ها در صنعت گردشگری و دیگر کسب وکارهای اجتماعی بکار گرفته شود.
م ظاهری, ب صادقیان
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
Simeck خانواده‌ای از سه الگوریتم رمز قطعه‌ای سبک وزن است که با الهام از اجزای طراحی Simon و Speck از سازمان امنیت ملی آمریکا (NSA)، در سال 2015 توسط Yang، Zhu، Sudar، Aagaard، و Gong معرفی شد. یک نسخه با کلید K بیتی و قطعه‌ی N بیتی از این الگوریتم رمز با SimeckN/K نشان داده میشود که بسته به مقادیر N و K الگوریتم 32، 36، و 44 دوری است. این مقاله اولین نتایج حملات مکعبی بر روی Simeck32/64 با تعداد دورهای مختلف را ارائه میدهد. حمله مکعبی بر روی همه‌ی الگوریتمهای رمز قطعه‌ای و دنباله‌ای قابل انجام است، ولی اعمال آن همراه با پیچیدگیهایی است. از این نظر تحقیق بر روی آن و نحوه‌ی بکارگیری آن دارای ارزش است. تحلیلهای مکعبی ما شامل حمله‌ی کلاسیک، تشخیص غیرتصادفی بودن، تحلیل با تکنیک حدس کلید، و حمله‌ی کانال جانبی، به ترتیب بر روی Simeck32/64 با 10، 14، 19 و 32 دور کامل با موفقیت انجام شدند.
امیر حسین معدلی, محمد صادق هل فروش, حبیب‌اله دانیالی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سادگی روش‌های پردازش تصویر و فراوانی ویژگی های کیفی محصولات کشاورزی باعث شده است، تا پردازش تصویر در حیطه کشاورزی پیشرفت های بسیاری داشته باشد. در این مقاله، با استفاده از روش های پردازش تصویر به طبقه‌بندی میوه پرتقال بر اساس ضخامت پوست پرداخته شده است. با قرار دادن پرتقال ها در یک جعبه مخصوص که شرایط تصویر برداری یکسان را برای همه نمونه‌ها ایجاد میکند، از تمامی نمونه ها تصویر تهیه گردیده است. پس از جداسازی میوه از پس‌زمینه تصویر، با استفاده از تکنیک های ناحیه بندی، ویژگیهای الگوی باینری محلی برای بافت پوست استخراج میشود. سرانجام با استفاده از روش دسته بندی KNN، نمونه‌ها در سه دسته : پوست نازک، پوست معمولی و پوست ضخیم دسته‌بندی شدند. نتایج به‌دست آمده نشان می‌دهد که طبقه‌بندی پرتقال‌ها با استفاده از ویژگی تولید شده توسط الگوی باینری محلی کامل، قابل قبول است.
حمید گوهرجو, مرتضی مرادی, حمید نوری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌‌های اخیر، دمای بالا و توان مصرفی زیاد در پردازنده‌های چند‌هسته‌ای به یک چالش اساسی برای سازندگان و کاربران این پردازنده‌ها تبدیل شده است. با رشد دمای پردازنده، هزینه‌های خنک‌سازی و مصرف توان افزایش یافته و طول عمر پردازنده کاهش می‌یابد. مطالعات ما نشان می‌دهد که تا کنون هیچ یک از راهکارهای مدیریت دمای مطرح شده در سطح سیستم‌عامل، آگاهی از وجود زمانبند ربایش کار در برنامه‌های موازی را در نظر نگرفته‌اند. در این تحقیق، یک الگوریتم مدیریت دمای پویا در سطح سیستم‌عامل پیشنهاد شده است که در اجرای برنامه‌های موازی ربایش کار، دمای پردازنده را کمتر از محدودیت درخواستی کاربر مدیریت می‌کند. از این رو، ما دو مدل دمایی و کارایی را جهت پیش‌بینی دمای آینده و تخمین میزان تغییرات کارایی برنامه پیشنهاد دادیم. با استفاده از مدل‌های پیشنهادی، الگوریتم پیشنهادی تعداد هسته‌های فعال و فرکانس پردازنده را به نحوی تعیین می‌کند که دما پایین‌تر از محدودیت دمایی تعیین شده نگه داشته شود و کمترین آسیب ممکن به کارایی برنامه وارد گردد. آزمایشات بر روی سیستم واقعی نشان داد که الگوریتم پیشنهادی به طور میانگین 28 درصد کارایی بالاتری از الگوریتم آگاه از همسایگی داشته و برخلاف این الگوریتم، هرگز از محدودیت دمایی تعیین شده تخطی نمی‌کند.
ملیحه دانش
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های حسگر بی‌سیم مجموعه‌ای از گره‌های حسگر کوچک هستند که هر یک از آن‌ها توانایی جمع‌آوری اطلاعات از محیط پیرامون خود و ارسال آن‌ها به یک ایستگاه پایه را دارند. یکی از عوامل موثر در بقای شبکه، محدود بودن انرژی موجود در این گره‌های حسگر می‌باشد. پروتکل‌های خوشه‌بندی یک رویکرد کارآمد برای تعدیل بار بین گره‌های حسگر و افزایش طول عمر شبکه هستند. با خوشه‌بندی داده‌های ارسالی، گره‌های درون خوشه توسط سرخوشه تجمیع شده و به ایستگاه پایه ارسال می‌شوند. با این حال، این پروتکل‌ها انتخاب مناسب‌ترین گره جهت سرگروه شدن را تضمین نمی‌نمایند. بدین منظور، در این مقاله یک الگوریتم جدید برمبنای الگوریتم‌های خوشه‌بندی و مسیریابی‌های چندگامه ارائه شده است. الگوریتم پیشنهادی با مکانیزمی خاص محیط شبکه حسگر را لایه‌بندی میکند و در هر لایه تعداد بهینه سرخوشه‌ها را مشخص کرده و سپس با استفاده از الگوریتم فراابتکاری PSO بهترین گره‌ها را برای سرخوشه شدن انتخاب می‌نماید. نتایج شبیه‌سازی الگوریتم پیشنهادی در محیط‌های مختلف با تعداد گره‌های متفاوت، نشان می‌دهد که الگوریتم پیشنهادی از نظر افزایش طول عمر شبکه نسبت به پروتکل‌های LEACH و ELEACH به طور میانگین حدود 40 درصد عملکرد بهتری داشته است.
محمدحسین نورانیان, احمدرضا تحسیری
کنفرانس فناوری اطلاعات در مدیریت شهری
در این مقاله، با مرور سیستم¬های اطلاع¬رسان ترافیک و بررسی اشکالات موجود، به معرفی معماری جدید برای سیستم اطلاع-رسان، برپایه¬ی بستر ارتباط تعاملی پرداخته شده است. در سیستم¬های اطلاع¬رسان امروزی، انتشار یک¬سویه اطلاعات ترافیکی به رانندگان باعث عدم اطلاع از میزان تاثیر اطلاعات بر روی رفتار ترافیکی رانندگان شده است. در تحقیقات اخیر نیز نشان داده شده که تاثیر انتشار گسترده اطلاعات ترافیکی، ممکن است با هدف کاهش ازدحام ناسازگار باشد. ماهیت تاخیری اطلاعات ترافیکی منتشر شده، با توجه به ماهیت دینامیکی ترافیک، ایراد دیگری است که بر معماری فعلی وارد است. در معماری پیشنهادی، با استفاده از ظرفیت¬های شبکه اینترنت و همچنین امکان استفاده از تلفن همراه هوشمند که در دسترس بسیاری از رانندگان قرار دارد، سازوکاری دوسویه برای تشخیص و پیش¬بینی وضعیت ترافیک و همچنین راهنمایی اختصاصی به رانندگان طراحی شده است. این روند دوسویه، منجر به کنترل میزان تاثیرگذاری سیستم اطلاع¬رسان بر وضعیت ترافیک شده و باعث بهبود وضعیت ترافیک خواهد شد. برای کمّی¬سازی بهبود ترافیک و مقایسه عملکرد معماری جدید با معماری فعلی، شبیه¬سازی انجام شده و نتایج تحلیل شده است. نتایج شبیه¬سازی، عملکرد بهتر معماری جدید را در مقایسه با معماری قبلی و با حالتی که هیچ سیستم اطلاع¬رسانی موجود نباشد، نشان داده است.
علی‌اصغر قائمی, محمود رضا نظری, نازلی دهقانی, سحر آدمی, مریم رضائی, مهدی رفعتی فرد
کنفرانس فناوری اطلاعات در مدیریت شهری
رشد جمعیت، گسترش شهرنشینی و به ویژه افزایش استفاده از خودروهای شخصی در دهه های اخیر و به تبع آن پیچیدگی رفتار حمل و نقلی سفرکنندگان، منجر به مشکلات جدی اقتصادی، حمل و نقلی و زیست محیطی در تمام نواحی شهر تهران شده است.یکی از موثرترین شیوه های کاهش مشکلات فوق ، مدیریت صحیح تقاضا وشناخت درست و بهنگام الگوهای تقاضای سفر می باشد.با توسعه سیستمهای نوین فناوری و همه گیری آن، شیوه های سنتی پیش بینی الگوهای سفر می تواند به تدریج با روشهای نوین و بهنگام جایگزین شوند.در اين مقاله، به بررسی شیوه های برآورد ماتریس تقاضای سفر شهری با استفاده از داده های موقعیت مکانی شبکه تلفن همراه پرداخته می شود. در این بررسی با مروری بر جدید ترین مطالعات انجام شده در خصوص برآورد الگوهای رفتاری و حرکتی بر اساس داده های تلفن همراه، نتایج حاصل از یک بررسی اولیه بر روی تعدادی از کاربران تلفن همراه که داده های مکانی آنها به مدت یک هفته برداشت شده است ارائه می گردد. نتایج این بررسی نشان می دهد که بسته به نوع ، تعداد و دقت داده های تلفن همراه می توان مدلهای رفتاری سفر را با دقت قابل قبول و به صورت بهنگام تدوین نمود.
علی تاری‌نژاد, حبیب ایزدخواه, کمال میرزائی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ارزیابی قابلیت اطمینان سیستم‌های نرم‌افزاری مبتنی بر مولفه در مراحل اولیه توسعه سیستم نرم‌افزاری و از روی معماری آن به عنوان یکی از صفات کیفی نرم‌افزار، اهمیت زیادی دارد. این مقاله یک روش برای ارزیابی قابلیت اطمینان سیستم‌های نرم‌افزاری با در نظر گرفتن اثر خودترمیمی مولفه‌ها روی قابلیت اطمینان نرم‌افزار ارائه ‌می‌دهد. یک مولفه خودترمیم می‌تواند به طور خودکار در هنگام شکست، خود را با احتمالی ترمیم نموده و به حالت عادی بازگردد. از آنجایی که طراحی یک مولفه خودترمیم بسیار پیچیده و هزینه‌بر است، از این‌رو امکان ایجاد خودترمیمی برای همه مولفه‌ها وجود ندارد. از اینرو شناسایی مولفه‌های تاثیرگذار جهت خودترمیم کردن آنها در مراحل اولیه توسعه نرم‌افزار می‌تواند تاثیر زیادی روی قابلیت اطمینان داشته باشد. امروزه روش‌های متعددی از روی مدل‌های طراحی برای ارزیابی قابلیت اطمینان و سیستم‌های نرم افزاری مطرح شده است، ولی از تاثیر خودترمیمی بر روی قابلیت اطمینان و همچنین پیدا کردن مولفه‌هایی که تاثیر زیادی روی قابلیت اطمینان نرم‌افزار دارند جهت خودترمیم کردن آنها در مراحل اولیه توسعه نرم‌افزار گزارشی ارائه نشده است. در این مقاله، ابتدا روشی برای مدل‌سازی خودترمیمی با استفاده از زنجیره مارکوف ارائه خواهد شد و سپس چهار روش مختلف (بدون سری تیلور- بدون خودترمیمی، بدون سری تیلور-باخودترمیمی، باسری تیلور-بدون خودترمیمی و با سری تیلور- با خود ترمیمی) برای ارزیابی قابلیت اطمینان یک سیستم نرم‌افزاری از روی معماری آن ارائه خواهد شد. در نهایت روابطی ارائه خواهند شد که یک مهندس نرم‌افزار را قادر خواهد ساخت که مولفه‌های تاثیرگذار و تنگنا را جهت خودترمیم کردن شناسایی‌کند.
رضا محمودی, محسن راجی, بهنام قوامی, شعیب رحیمی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فلیپ‌فلاپ‏‌های پالس‏دار از مهمترین اجزای مدارهای دیجیتال با کارآیی بالا به شمار می‏‌روند که عملکرد نادرست آن‏‌ها باعث کاهش قابلیت اطمینان این مدارهای پرکاربرد در عرصه صنعت خواهد شد. با پيشرفت تكنولوژی ساخت مدارهای مجتمع انواع تغییرات اعم از تغییرات ناشی از فرآیند ساخت و تغییرات حین کارکرد (به طور مشخص ناپایداری حاصل از بایاس و دما (BiasTemperature Instability)) موجب شده تا نرخ خرابی در مدارهای دیجیتال افزایش یافته و در نتیجه، قابلیت اطمینان این مدارها کاهش یابد. در این مقاله، با استفاده از آزمایش‏‌های گسترده مونت کارلو و نرم افزار شبیه‌ساز HSPICE، قابلیت اطمینان چندین فلیپ‏‌فلاپ پالس‏دار با در نظر گرفتن اثرات تغییرات ساخت و تغییرات حین کارکرد مورد بررسی قرار گرفته‌است. به منظور بهبود قابلیت اطمینان این فلیپ‏‌فلاپ‏‌ها، از تکنیک تخصیص ولتاژ آستانه دوگانه استفاده شده‌است. به این ترتیب که پس از تحلیل‏‌های انجام شده به منظور تشخیص ترانزیستورهای حساس به تغییرات، به این ترانزیستورها ولتاژ آستانه پایین‏ تخصیص داده می شود و به این صورت، با کاهش تاخیر این دسته از ترانزیستورها، قابلیت اطمینان کلی این فلیپ‏‌فلاپ‏‌ها در برابر انواع تغییرپذیری‏‌ها افزایش پیدا می‏‌کنند. نتایج به دست آمده نشان می‏‌دهند که با اعمال این تکنیک، در ازای %8.8 سربار در توان‌نشتی، قابلیت اطمینان این فلیپ‌فلاپ‏‌ها بعد از گذشت 3 سال به طور میانگین تا %40 بهبود داده می‏‌شود.
فاطمه عبداله ئی, امیرمسعود افتخاری مقدم
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با گسترش روز‌افزون تکنولوژی و عمومیت یافتن دستگاه‌های تصویربرداری مانند گوشی‌های تلفن، دوربین‌ها، تبلت‌ها و غیره، مدیریت منسجم تصاویر در موضوعات مختلف به چالشی مهم در بازیابی تصویر تبدیل شده‌است. حاشیه‌نویسی خودکار تصویر یکی از ابزارهایی است که جستجو بر پایه متن را برای بازیابی تصویر فراهم می‌کند. در این مقاله، یک رویکرد برای محاسبه عملکرد تعدادی از پر‌کاربرد‌ترین معیارهای مشابهت ارائه شده است که نتیجه حاشیه‌نویسی با ترکیب نتایج این معیارها بدست خواهد آمد. در این مقاله یک روش جستجوی k نزدیکترین همسایه بر‌اساس محتوا ارائه شده است تا نزدیکترین تصاویر از نظر بصری به تصویر مورد جستجو را یافته و از کلمات کلیدی آنها برای حاشیه نویسی تصویر تست استفاده شود. در این کار از Correlogram ، Color Moments و هیستوگرام در فضای رنگی HSV برای استخراج ویژگی‌های رنگ و ضرایب تبدیل موجک برای استخراج ویژگی‌های بافت در یک بردار ویژگی استفاده شده‌است. پس از استخراج بردار ویژگی نتایج حاشیه‌نویسی برای هر معیار مشابهت انجام میپذیرد و در انتها با ترکیب و مقایسه نتایج پرتکرارترین کلمات کلیدی برای حاشیه‌‌نویسی انتخاب می‌شود. در اینجا ما از معیارهای مشابهت اقلیدسی، کسینوسی، منهتن و انحراف معیار نسبی استفاده می‌کنیم. نتایج آزمایشات بر روی دیتاست Corel5k نشان می‌دهد که معیار مشابهت کسینوسی و انحراف معیار نسبی دقت بهتری نسبت به دو معیار دیگر دارند ولی هر معیار ضعف‌هایی در تشخیص بردارهای مشابه دارد که با ترکیب خروجی این معیارها نتایج کلی بهتر از نتایج حاصل از استفاده یک معیار مشابهت است.
مطهره دهقان, بابک صادقیان
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ما در این مقاله می‌خواهیم پروتکل‌هایی برای یافتن اشتراک مسیر و نقاط تلاقی گره های متحرک با حفظ حریم خصوصی آن ها ارائه دهیم. بدین منظور، پروتکل‌هایی مبتنی بر محاسبات چند طرفه امن ارائه می‌دهیم. در این پروتکل‌ها، هریک از گره‌های متحرک، تابع چند جمله‌ای منحنی حرکت خود را محاسبه می‌نمایند. بدین‌ترتیب مسئله یافتن نقاط تلاقی را به مسئله یافتن ریشه مشترک چند جمله‌ای‌ها تبدیل می‌کنیم و برای یافتن ریشه مشترک چند جمله‌ای‌ها از رمزنگاری همومورفیک استفاده می‌کنیم. همچنین پروتکل دیگری مبتنی بر محاسبه فاصله منحنی‌ها و پروتکل انتقال بی‌خبر ارائه می‌دهیم. پروتکل‌های پیشنهادی ما در مقابل حمله کننده نیمه‌درستکار امن است. پروتکل‌های پیشنهادی برای یافتن نقاط تلاقی دو گره است. اما از آن جایی که با داشتن چندین گره، لازم است تلاقی بین هر دو گره بطور مجزا بدست آید، می‌توان از این پروتکل برای یافتن نقاط تلاقی n گره نیز استفاده نمود.
مهناز پناهنده نیگجه, سید رسول موسوی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی را برای تشخیص نظرات اسپم فارسی در شبکه‌های اجتماعی ارائه داده‌ایم. منظور از نظرات اسپم در این پژوهش، نظراتی هستند که با هدف تبلیغ محصول و یا خدمات نوشته شده‌اند. با بررسی ماهیت نظراتی که در شبکه‌های اجتماعی ارسال می‌شوند دریافتیم که این ارسال‌ها در دسته متون کوتاه قرار می‌گیرند. در دسته‌بندی متون کوتاه تنک بودن داده‌ها اغلب مانع رسیدن به کارایی بالا می‌گردد و به منظور غلبه بر این ضعف باید روش‌هایی را به کار گرفت. در اینجا ما چارچوبی را برای بسط متون کوتاه، مبتنی بر موضوعات استخراج شده از یک پیکره خارجی و شبکه‌های عصبی کانولوشنال ارائه داده‌ایم. در این کار از دوکانال به عنوان ورودی شبکه عصبی استفاده کردیم؛ یک ورودی ماتریسی است که هر ستون آن مربوط به تعبیه کلمات هر کدام از نظرات است و ورودی دیگر مربوط به تعبیه برداری موضوعات متناظر با هر یک از کلمات متن ورودی است. بعد از پیاده‌سازی این روش با استفاده از مجموعه داده جمع‌آوری شده که شامل مجموعه‌ای از نظرات در شبکه اجتماعی اینستاگرام است. روش پیشنهادی را ارزیابی کرده‌ایم. نتایج بدست آمده کارایی روش پیشنهادی را نشان می‌دهند.
1 2 3 4 5 6 143