انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
علی چاوشی, مرتضی آنالویی, فرزانه اباذری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رایانش ابر به خاطر ارائه‌ی رایانش و پردازش بر حسب نیاز و در عین حال کاهش هزینه‌ها، به عنوان فناوریِ پردازشی آینده شناخته شده است. ولی مشکل امنیت داده در این فناوری به یکی از نگرانی‌های جدی در این حوزه تبدیل شده است. امنیت داده از ابعاد مختلفی قابل بررسی است. از بُعد دسترسی غیر مجاز به داده، دو نگرانی وجود دارد. نگرانی اول ناشی از دسترسی غیر مجاز یک کاربر ابر به عنوان مهاجم، به داده‌های دیگر کاربران ابر است. نگرانی دوم از دسترسی غیرمسئولانه کارمندان ابر به داده‌های محرمانه کاربران ابر بوجود می‌آید. مبحث مورد بررسی در این نوشتار، نگرانی دوم یعنی دسترسی غیرمسئولانه صاحبان وکارمندان ابر به داده یک کاربر است. البته بر طرف نمودن نگرانی دوم، قطعا منجر به بهبود نگرانی اول نیز خواهد شد. برای این منظور روش‌هایی مطرح شده است که درکنار رمزنگاری داده، منجر به افزایش محرمانگی داده خواهد شد. با استفاده از این روش‌ها، برای دسترسی به داده، نیاز به تعامل با مالک داده خواهد بود. روش‌های ارائه شده در این نوشتار، مبتنی بر زیرساخت سیستم فایل توزیعی هادوپ در ابر است. سیستم فایل توزیعی هادوپ به عنوان مهم‌ترین زیرساخت در ذخیره و بازیابی داده در رایانش ابر مطرح است. یکی از مهم‌ترین سرویس‌هایی که از ابر انتظار می‌رود ارائه کند، ذخیره داده در حجم زیاد می‌باشد. ولی این سرویس بدون ضمانت کافی در امنیت داده دچار مشکل خواهد شد. با رویکردهای ارائه شده در این مقاله می‌توان امنیت و محرمانه‌گیِ داده‌یِ قرار گرفته شده بر روی ابر را به شکل قابل توجهی افزایش داد.
رضوانه صهبا, لیلا مغاریان‌راد, محمدتقی عیسایی, محمد قنبری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توسعه سیستم‌های مخابرات موبایل و فناوری پخش دیجیتال، سیستم‌هایی با نام عمومي تلويزيون موبايل ایجاد شده است. بعد از پخش آزمایشی تلويزيون موبايل و شکست برخی از پخش‌ها به دلیل فقدان مدل کسب‌وکار، تدوین مدل کسب‌وکار مسئله اساسی به نظر مي‌رسد. در این مقاله پس از درک مفاهیم، توصیف مؤلفه‌ها و دسته‌بندی‌ها کاربری مدل¬های کسب¬وکار مطرح در دنیا، به ارزیابی آن‌ها با رویکرد تلویزیون موبایل بالأخص برای پخش‌کنندگان عمومی پرداخته می‌شود تا با تعریف مؤلفه‌های تأثیرگذار، چارچوبی متناسب برای پخش‌کنندگان عمومی ارائه گردد. در انتها با استفاده از نظرات خبرگان و ذینفعان، به اصلاح و تدقیق مؤلفه‌های کسب‌وکار متناسب با کلان‌شهر تهران پرداخته شده است.
یوسف مسعودی, سعید پاشازاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مسائلی که در مورد استفاده از تلفن همراه مطرح است تعیین مکان ایستگاه‌های مورد نظر برای دادن سرویس‌دهی مناسب از نظر خط دهی به تلفن همراه است. شعاع خط دهی متفاوت این ایستگاه‌ها، مکان آن‌ها و شرایط جغرافیایی منطقه باعث می‌شود که مکان‌یابی این ایستگاه ها یک مسأله بهینه‌سازی از نوع چند جمله‌ای غير قطعي سخت1 شود. برای این منظور يك الگوريتم بهينه‌سازي جديد با نام 2WLM ارائه شده است. الگوریتم پیشنهادی با نمونه‌هاي مشابه که به وسیله الگوریتم ژنتیک و آتاماتاي يادگير پیاده‌سازی شده بود، مقایسه شده است و نتایج حاصل نشان می‌دهد که الگوریتم پیشنهادی بهتر از نمونه‌هاي مشابه پیاده‌سازی شده مي‌باشد.
طاهره آدم‌زاده, افسانه فاطمی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک زبان مدل‌سازی عبارت است از مجموعه‌ای از مفاهیم استخراج شده از دامنه‌ی مورد نظر و مجموعه‌ای از قیودی که بر روی این مفاهیم تعریف می‌شود. در این مقاله، یک زبان مدل‌سازی خاص مرحله‌ی واکنش از دامنه‌ی محیط‌های واکنش اضطراری ارائه شده است که بر مبنای متاکلاس‌های UML است. در طراحی این زبان، از مفاهیم تعریف شده در زبان مدل‌سازی DMM و MAS-ML استفاده شده است. فرایند طراحی زبان ارائه شده، در سه مرحله‌ی گسترش مدل نحوی، گسترش مدل واقعی و گسترش مدل دامنه توضیح داده شده است. در طراحی زبان مدل‌سازی ارائه شده، چارچوب تائو و زبان مدل‌سازی MAS-ML گسترش داده شده‌اند. با استفاده از این زبان، مدل‌سازی مرحله‌ی واکنش از محیط‌های واکنش اضطراری، راحت‌تر و سریع‌تر انجام شده و نیازی به یادگیری دانش محیط‌های واکنش اضطراری توسط همه‌ی توسعه‌دهندگان یک تیم نیست. به‌علاوه، سطح تجرید بالا رفته، سرعت روند توسعه افزایش پیدا کرده و نسبت به زبان‌های مدل‌سازی همه منظوره مثل UML، طراح به مفاهیم دامنه نزدیک‌تر خواهد شد.
نسرین ایمانپور, پیمان ادیبی, محمدتقی منظوری شلمانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله برای مدل کردن تغییر زاویه دید، از روش یادگیری استفاده شده در تحلیل فاکتور مقید و نسخه تقویت شده آن استفاده شده است. از آن جا که با تغییر زاویه دید، مؤلفه‌های فرکانس بالای تصویر، تغییر بیشتری می‌کنند؛ و از طرفی ضرایب حساس به جهت تبدیل کرولت، ضرایب جزئی آن هستند؛ بنابراین ضرایب درشت این تبدیل برای شناسایی چهره در زاویه‌های دید مختلف، قوی باقی می‌مانند. استفاده از ضرایب درشت تبدیل کرولت در تجزیه دو سطحی آن، به عنوان ویژگی، درصد شناسایی روش‌های ذکر شده را بهبود می‌دهد. میزان بهبود برای تصاویر با زاویه چرخش نزدیک به نیم رخ، بیشتر است. برای پیاده سازی‌، از بخشی تصاویر پایگاه ‌داده‌ی CMU-PIE برای آموزش و از بقیه برای آزمودن نتایج استفاده شده است.
بهنوش مشتاق
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طبقه‌بندی ساختاری پروتئین‌ها یک منبع ارزشمند برای فهمیدن الگوهای تاشو، طبیعت و عملکرد آن‌ها است. با توجه به افزایش تعداد پروتئین‌های شناخته‌شده و هزینه‌ی بالای تعیین سطح سه بعدی برای هر کدام از آن‌ها، طراحی یک طبقه‌بند خودکار و کارا با دقت بالا برای شناسایی کلاس ساختاری پروتئین‌ها بسیار حائز اهمیت می‌باشد. در این مقاله، یک مجموعه ویژگی جدید برای طبقه‌بندی ساختاری پروتئین‌ها در 4 دسته all-α، all-β، α+β و α/β معرفی و پیاده‌سازی گردیده است. در روش پیشنهادی از خصوصیات دنباله ساختار دوم پروتئین به عنوان مجموعه ویژگی و از SVM به عنوان طبقه‌بند استفاده‌شده و دقت روش پیشنهادی با موفق‌ترین روش‌های مرز دانش مقایسه شده است. برای مجموعه داده استاندارد 25PDB روش پیشنهادی دقت بالای 89.33 درصد را برای 29 ویژگی نشان داده است و این در حالی است که روش‌های قدیمی‌تر با 2510 ویژگی دقت 87.80 درصد را داشته‌اند. این بدان معنی است که روش پیشنهادی در این مقاله با کاهش ویژگی از 2510 به 29، علاوه بر کاهش پیچیدگی مسئله، دقت را نیز افزایش داده است. نتایج آزمایش‌ها نشان‌دهنده برتری روش پیشنهادی نسبت به سایر روش‌های مطرح، از لحاظ دقت و پیچیدگی در این زمینه است.
لیلی محمد خانلی, ندا داننده حکم آبادی, مهدی محمد خانلی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با توجه به رشد محاسبات سرویس‌گرا، پاسخ‌گویی به درخواست‌های پیچیده کاربران با انتخاب یک سرویس منفرد یا ترکیب چند سرویس منفرد (و یا مرکب) با هم و تولید یک سرویس مرکب انجام می‌پذیرد. از آنجایی که سرویس‌های وب فراوانی عملکرد یکسانی دارند، معیارهای کیفیت خدمات (QoS) مانند زمان پاسخ و دسترسی‌پذیری اهمیت فراوانی در متمایز کردن این سرویس‌ها از هم دارند. بنابراین می‌توان سرویس‌های مناسب را با در نظر گرفتن معیارهای QoS آن‌ها طوری انتخاب کرد که اولا محدودیت‌های کیفی کاربر برآورده شود و ثانیا از لحاظ کیفیت کلی، کاراترین سرویس مرکب ممکن تولید شود و این همان تعریف مسئله "انتخاب سرویس مبتنی بر QoS" است. مقیاس‌پذیری، با افزایش تعداد وظایف موجود در درخواست کاربر و همچنین با افزایش تعداد سرویس‌های نامزد، مهم‌ترین معیارهای ارزیابی یک راه‌کار انتخاب سرویس مبتنی بر QoS است. راه‌کار پیشنهادی با طراحی تابع مکاشفه محلی سازگار با مسئله انتخاب سرویس، جستجوی محلی مبتنی بر الگوریتم شبیه‌سازی ذوب فلزات و تغییر استراتژی انتقال خاک به تکرارهای بعدی الگوریتم قطرات هوشمند آب (IWD)، برای حل مساله انتخاب سرویس مبتنی بر QoS طراحی شده است. نتایج آزمایشات حاکی از آن است که راه‌کار پیشنهادی به طور قابل توجهی مقیاس‌پذیرتر از راه‌کارهای دیگر است.
اسماعیل نیک ملکی, قاسم میرجلیلی, ابراهیم نیک ملکی, رضا سعادت
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه توری بی‌‌‌سیم زیرساخت یک تکنولوژی جالب توجه برای فراهم آوردن سرویس ارتباطات پهن باند و فراگیر بی‌‌‌سیم می‌باشد. با توجه به این کاربرد، مساله‌‌‌ی تاثیر کنترل توان روی افزایش گذردهی یکی از چالش‌‌‌های پیش‌‌‌رو در این شبکه‌‌‌ها به شمار می‌‌‌آید. در این مقاله، ابتدا فرمول‌‌‌بندی مساله‌‌‌ کنترل توان و کنترل دسترسی به رسانای انتقال در شبکه‌‌‌های توری بی‌‌‌سیم معرفی می‌‌‌شود. این یک مسئله NP_hard می‌‌‌باشد و افزایش نمایی زمان پاسخگویی را به ازای افزایش تعداد تقاضاها و تعداد گره‌‌‌های شبکه به دنبال دارد. برای رفع این مشکل یک رویه مبتنی بر روش تجمع ذرات برای کنترل توان و کنترل دسترسی به رسانای انتقال بی‌‌‌سیم ارائه می‌‌‌گردد. شبیه‌‌‌سازی نشان می‌‌‌دهد الگوریتم پیشنهادی در مقایسه با روش بهینه پاسخ‌‌‌های نزدیک به بهینه را در زمان قابل قبول ارائه می‌‌‌کند.
عادله رمضانی, حمیدرضا احمدی‌فر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خودروهای ویژه برای اینکه مورد توجه قرار بگیرند از علائم هشدار دهنده‌ی دیداری و شنیداری(مانند آژیر) استفاده می‌کنند، اما در برخی موارد این علائم توسط رانندگان سایر خودروها دریافت نمی‌شوند و یا به دلیل قرمز بودن چراغ راهنمایی، خودروهای ویژه موفق به عبور به موقع از تقاطع‌ها نمی‌گردند. این امر می‌تواند منجر به موقعیت‌های خطرناک ترافیکی و تأخیرهای غیرقابل قبولی برای خودروهای ویژه شود. آژیر، متداول‌ترین روش اعلام حضور خودروی ویژه است. در این مقاله، دو روش جستجوی ضربه و تبدیل فوریه‌ی سریع برای استخراج ویژگی و دو روش طبقه‎بندی الگوی شبکه‌ی عصبی مصنوعی، پرسپترون چندلایه و یادگیری به روش چندی‌سازی برداری1 مورد بررسی قرار گرفته است. نتایج حاصل از شبیه‎سازی نشان‎داد که ترکیب روش جستجوی ضربه و شبکه‌ی عصبی یادگیری چندی‌سازی برداری، قدرت تشخیص به میزان %7/94 را ارائه می‌دهد و دارای نتایج بهتری نسبت به سایر ترکیب‎های مورد آزمایش است.
سعید عبّاسی, رضا منصفي, هادی صدوقي يزدي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در بسیاری از مسائل یادگیری ماشین، برچسب‌زنی نمونه‌های آموزشی، امری گران و بعضاً غیرممکن است. به‌جای استفاده از برچسب‌های واقعی، یادگیری مبتنی بر جمع‌سپاری، از آراء کم‌اهمیت‌تر افرادِ نه چندان متخصص استفاده می‌کند، که در عمل بعضاً ممکن است در مورد نمونه‌ها، نظرات آن‌ها بسیار متفاوت باشد. این مقاله با بهره‌گیری از مفهوم کورآنتروپی به بهبود یادگیری از نظرات غیرمتخصص (یادگیری مبتنی بر جمع‌سپاری) می‌پردازد. استفاده از تابع هزینه‌ی کورآنتروپی، تخمین پارامترها را نسبت به برچسب‌های پرت مقاوم می‌کند، در حالی‌که پارامترهای بهینه‌ی تخمینِ برچسب واقعی، نیاز به تخمین از روی نظرات کم اهمیت دارد. لذا تخمین‌گر بیز مجهز به مفهوم کورآنتروپی در جمع‌سپاری پیشنهاد شده است. توابع هزینه‌ی مناسب و مقاوم به نویز، پيشنهاد می‌شود و روابط مورد نیاز از آن‌ها استنتاج می‌گردد. مقایسه روش پیشنهادی با روش‌های ارائه‌شده در ادبيات، روی مجموعه داده‌های Pima Indian Diabetes کارایی و برتری روش فوق را نشان می‌دهد.
فاطمه طهماسبی, ندا مقیم, مجتبی مهدوی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
افزایش استفاده از شبکه‌های بیسیم همراه با حجم رو به رشد اطلاعات منتقل شده بر روی این شبکه‌ها نیازمند حفاظت در برابر تهدیدات امنیتی است. کانال‌های پنهان می‌توانند هم به عنوان یک تهدید امنیتی و هم به عنوان راهی برای تأمین امنیت در نظر گرفته شوند. روشی برای ایجاد کانال پنهان زمانی در این مقاله ارائه شده است. به این منظور از ویژگی‌های زمانی پروتکل 802.11 استفاده شده است. روش پیشنهادی از توزیع آماری بازه‌های خالی موجود در کانال بیسیم استفاده می‌کند و با دستکاری الگوی ارسال بسته‌های ترافیک آشکار سعی بر ارسال پیام‌های پنهان دارد. این کانال پنهان به نرخ بیت 2000 بیت بر ثانیه با سطح بالایی از پنهان‌شدگی دست می‌یابد.
صابر عبداله زادگان, شهرام جعفری, مرتضی دیرند
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص دستگاه قطعات موسیقی سنتی ایرانی همواره برای علاقه مندان موسیقی دستگاهی و ردیف شده ی ایرانی موضوعی بسیار پیچیده و جالب بوده که به دلیل کاربردهای فراوان آن در زمینه هایی مانند آموزش و آهنگ سازی از اهمیت بسیار بالایی برخوردار است. این کار به واسطه صرف شنیدن یک قطعه موسیقی کار بسیار دشواری است و فقط اساتید متبحر موسیقی و یا کسانی که سالها به این سبک موسیقی گوش داده و ساختار تمامی دستگاهها را شناخته اند می توانند از عهده این کار برآیند. همچنین برای دستیابی به این هدف فقط مطالعه ساختار و تئوری موسیقی کافی نیست. در این مقاله روشی خودکار و کارآمد ارائه شده است که در آن بر پایه استخراج نت های نواخته شده و فواصل فرکانسی آنها در قطعات تکنوازی می توان دستگاه و گام یک قطعه موسیقی را مشخص کرد. در این پژوهش، از دستگاه ها و گام های موسیقی متفاوت و سازهای تار و سنتور استفاده شده است و به هیج سبک نوازندگی خاص محدود نشده است. که در پایان با دقت 93 % دستگاه و گام قطعات تکنوازی نواخته شده استخراج گشته است.
سپیده مردانی, حسین نظام‌آبادی‌پور
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقا‌له بر مبنای رویکرد ابرابتکاری به مسأله انتخاب ویژگی می‌پردازد. انتخاب ویژگی‌های ضروری و مؤثر از مسائل مهم در بازشناسی الگو است. در روش پیشنهادی، الگوریتم فرا‌ابتکاری جستجوی گرانشی را با چندین جستجوگر محلی ترکیب شده است. کارایی روش پیشنهادی روی پایگاه داده‌های استاندارد با معيار نرخ طبقه‌بندی درست بررسی شده است. نتایج آزمايش‌ها و مقايسه با الگوریتم‌های ممتیک و الگوریتم جستجوی گرانشی باینری کارایی مناسب الگوریتم پیشنهادی را تاييد مي‌کند.
Danial Kamran, Ali Marjovi, Ali Fanian, Mehran Safayani
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Side Channel Analysis (SCA) are still harmfulthreats against security of embedded systems. Due to the fact thatevery kind of SCA attack or countermeasure against it needs to beimplemented before evaluation, a huge amount of time and costof this process is paid for providing high resolution measurementtools, calibrating them and also implementation of proposeddesign on ASIC or target platform. In this paper, we haveintroduced a novel simulation platform for evaluation of powerbased SCA attacks and countermeasures. We have used Synopsyspower analysis tools in order to simulate a processor and implementa successful Differential Power Analysis (DPA) attack on it.Then we focused on the simulation of a common countermeasureagainst DPA attacks called Random Delay Insertion (RDI). Wesimulated a resistant processor that uses this policy. In the nextstep we showed how the proposed framework can help to extractpower characteristics of the simulated processor and implementpower analysis based reverse engineering on it. We used thisapproach in order to detect DPA related assembly instructionsbeing executed on the processor and performed a DPA attack onthe RDI secured processor. Experiments were carried out on aPico-blaze simulated processor.
وحیده رشادت, مریم حورعلی, هشام فیلی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
استخراج آزاد اطلاعات روش استخراج مستقل از رابطه است که روابط را بطور مستقیم از مجموعه داده های بزرگ و غیرهمگن مانند وب استخراج می کند. برخلاف روش های پیشین برای استخراج اطلاعات، روش های استخراج آزاد اطلاعات نیاز به واژگان خاص یا دامنه های از قبل مشخص شده برای عمل استخراج ندارند و استخراج روابط دلخواه از جملات را در متن ممکن می سازند. یک چالش اصلی برای سامانه های استخراج آزاد اطلاعات، تخمین احتمال درست بودن رابطه ی استخراج شده است. به دلایل متعددی از جمله افزایش کارایی الگوریتم های داده کاوی، بهبود یکپارچگی داده ها و استخراج اطلاعات محاوره ای، نیاز به معیار ضریب اطمینانی وجود دارد که نشان دهد رابطه ی استخراج شده نمونه ی درستی از رابطه ی بین موجودیت ها است. در این مقاله تلفیقی از چندین ویژگی پیشنهادی مختلف برای انتساب معیار ضریب اطمینان با استفاده از رگرسیون منطقی دوجمله ای نشان داده شده است. این ویژگی ها برخی خواص استخراج نظیر تعداد اسنادی که رابطه از آنها استخراج شده، تعداد آرگومان های رابطه و نوع آنها را در نظر می گیرد. معیار ضریب اطمینان پیشنهادی به خروجی چندین سامانه استخراج آزاد اطلاعات اعمال شده و دقت نتایج تحت تاثیر ضریب اطمینان پیشنهادی، بررسی شده است. ارزیابی ها نشان می دهد که تلفیق ویژگی های مطرح شده امیدبخش است و دقت خروجی ها با اعمال روش پیشنهادی بالاتر از دقت حالت پایه است. بالاترین افزایش دقت مربوط به سامانه های ReVerb و TextRunner ‌است که افزایشی در حدود 4%دارد.
امیرحسین احمدیان, هشام فیلی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تعیین مرز بین کلمات یا قطعه بندی (Tokenization) یکی از اولین مراحل در اغلب پردازش های متن و زبان طبیعی است. هرچند روش های مبتنی بر قواعد برای این کار مرسوم تراند، قطعه بندی با رویکرد یادگیری ماشین مزایایی را از جمله یادگیری خودکار استثناها از داده های آموزشی به همراه دارد. در این مقاله یک رویکرد مبتنی بر یادگیری ماشین برای قطعه بندی (تعیین مرز بین کلمات) در جملات فارسی ارائه می شود. در این رویکرد، ابتدا اصلاحات مقدماتی قاعده مند روی هر رشته (جمله) ورودی انجام و محل هایی از رشته به عنوان نقاط کاندیدا برای مرز انتخاب می شوند، سپس الگوریتم های یادگیری و طبقه بندی بر مبنای استخراج ویژگی از مجاورت این نقاط عمل می کنند. برای تعیین مرز بین کلمات، طبقه بند به هر نقطه کاندیدا یکی از برچسب های «انفصال» یا «اتصال» را اختصاص می دهد. درخت تصمیم ابزار اصلی مورد استفاده برای یادگیری است که با دو مدل احتمالاتی دیگر ترکیب شده است. عادت های کاربر و تاثیر هر تصمیم (برچسب) بر تصمیم بعد در این دو مدل لحاظ می شوند. ارزیابی روش پیشنهادی با محاسبه معیارهای دقت و فراخوانی و درصد جملات درست قطعه بندی شده، انجام شده است. نتایج عملی نشان می دهند که عملکرد رویکرد پیشنهادی، به رغم استفاده از حجم محدودی از داده آموزشی، به روش های مبتنی بر قواعد نزدیک و در مواردی بهتر است.
حسین امیرخانی, محمد رحمتی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
الگوریتم K2 که جزء روش‌های شناخته شده و پرارجاع یادگیری ساختار شبکه‌های بیزی است، نیازمند یک ترتیب از متغیرهای تصادفی به‌عنوان ورودی می‌باشد. دقت ساختار حاصل از این الگوریتم به‌طور مستقیم به صحت ترتیب ورودی وابسته است. با این وجود، تعیین یک ترتیب کاملاً صحیح و بدون خطا در عمل امکان‌پذیر نمی‌باشد. رویکردی که در این مقاله برای غلبه بر این چالش مورد استفاده قرار می‌گیرد، تجمیع چند ترتیب مختلف (با درجات مختلفی از دقت) با هدف افزایش صحت ترتیب نهایی می‌باشد. به‌طور خاص، تجمیع ترتیب‌ها با درنظر گرفتن دقت هر ترتیب انجام می‌پذیرد و برای تخمین دقت هر ترتیب، از الگوریتم مبتنی بر سازگاری‌ها/ناسازگاری‌ها استفاده می‌شود. برای رفع تناقض‌های محتمل، حاصل تجمیع به‌صورت یک گراف مدل شده و با استفاده از نسخه‌ی حریصانه‌ی الگوریتم انتخاب زیرگراف بدون دور با بیشترین وزن، تناقض‌ها برطرف می‌شوند. نتایج آزمایشات برروی شبکه‌های بیزی استاندارد نشان می‌دهد که استفاده از حاصل تجمیع ارائه شده در این مقاله باعث افزایش دقت الگوریتم K2 می‌شود.
فرید قنبری, رضا رافع
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در سامانه های آموزش الکترونیکی، اطلاعات مختلفی دربارۀ دانشجویان ذخیره می شود. این داده ها در عین ارزشمند بودن معمولا تنها در فعالیت های تعریف شدۀ سامانه مورد استفاده قرار می گیرند. در صورتی که این داده ها می توانند با روش های کشف دانش از پایگاه داده همچون داده کاوی، در مشاورۀ تحصیلی دانشجویان مورد استفاده قرار گیرند. روش های داده کاوی ارائه شده در این مقاله به دنبال استخراج قوانینی هستند که بتوان به کمک آن ها میزان تاثیر ابزارهای موجود در سامانه های آموزش الکترونیکی را بر وضعیت قبولی یک دانشجو در درس سنجید. برای این کار ابتدا نیاز به ویژگی های مناسبی است که بیانگر نحوۀ استفادۀ دانشجویان از این ابزارها باشد. برای رسیدن به چنین ویژگی هایی پیش پردازش هایی همچون تجمیع داده ها، استخراج ویژگی و گسسته سازی داده انجام گرفت. سپس دو روش درخت تصمیمو استخراج قوانین باهم آیی بر خروجی های مختلف مرحله پیش پردازش اعمال شد. در نهایت شاخصۀ اصلی قوانین حاصل از درخت تصمیم، دقتو سرعت مناسب تر و شاخصۀ اصلی قوانین حاصل از روش استخراج قوانین باهم آیی بیان جزئیات بیشتری از تاثیر ابزارها بر وضعیت تحصیلی دانشجویان بود.
سعیده جهانشاهی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در دهه اخیر تحقیقات بسیار زیادی در مورد الگوریتم رمز همومورفیک انجام شده است که این امر نشان از اهمیت زیاد و کاربرد فراوان این موضوع دارد. تقریباً تمامی این تحقیقات بر روی عملی‌سازی همومورفیک کامل متمرکز می‌باشند زیرا محاسبات مورد نیاز در این الگوریتم بسیار سنگین و زمانبر میباشند. با این وجود هنوز راه زیادی تا عملی‌سازی همومورفیک کامل باقی مانده است. در میان روش های متعدد همومورفیک کامل، همومورفیک کامل بر روی اعداد صحیح با وجود داشتن مفاهیم ساده‌تر، دارای مقادیر بسیار بزرگی می‌باشد. بنابراین در این مقاله با ترکیب سیستم اعداد مانده‌ای و مدل های موازی‌سازی CUDA و Open-MP، تابع رمزگذاری همومورفیک کامل بر روی اعداد صحیح تسریع داده شده است. همچنین، در این مقاله برای اولین بار سیستم اعداد مانده‌ای بر روی همومورفیک کامل بر روی اعداد صحیح اِعمال و اولین پیاده سازی این روش بر روی GPU ارائه شده است. میزان بهبود ایجاد شده از اجرای موازی معماری پیشنهادی بر روی CPU و برای پارامترهای بسیار کوچک و کوچک به ترتیب 2/34 درصد و 5/41 درصد و بر روی GPU برای پارامتر بسیار کوچک 85/8 درصد می‌باشد. نتایج نشان می‌دهد که در کاربرد مورد نظر پیاده‌سازی موازی بر روی CPU عملکرد به مراتب بهتری خواهد داشت.
آزاده احمدی, کاوان صدیقیانی, فریدون شمس علیئی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
برنامه های کاربردی سرویس گرا معمولا در محیطی متغیر و پویا اجرا می شوند. چنین کاربردهایی باید دارای ساز و کار مناسبی برای پایش باشند تا از تغییرات سیستم و محیط به صورت بهنگام آگاهی یابند و بتوانند جهت سازگاری با این تغییرات و جلوگیری از بروز نقض، خود را با شرایط جدید وفق دهند. تاکنون روش های مختلفی برای پایش برنامه های کاربردی مطرح گردیده است، اما این موضوع هنوز با چالش هایی مواجه است. یکی از مسائل مهم در پایش، تعریف ارتباط بین سنجه های تعریف شده و حسگرهای موجود در سیستم است. در روش های ارائه شده مجموعه ای از حسگرهای ثابت در نقاط مختلف فرآیندها قرار داده می شوند که بطور پیوسته به جمع آوری داده ها می پردازند و امکان تغییر آنها در سیستم وجود ندارد. این در حالیست که برای تحلیل رفتار یک برنامه کاربردی سرویس گرا همواره به تمامی این اطلاعات احتیاج نیست و جمع آوری این حجم از داده ها علاوه بر هزینه اضافی، منجر به افت کارآیی سیستم می گردد. در تحقیق پیش رو، روشی برای پایش برنامه های کاربردی سرویس گرا ارائه شده است که از خصوصیاتی نظیر پویایی محیط های سرویس گرا پشتیبانی می کند. روش ارائه شده این قابلیت را دارد که بر مبنای سنجه های تعریف شده حسگرهایی را در سیستم ایجاد کند که این امر مانع از پایش پیوسته تمام سطح سیستم می گردد و سربار را کاهش می دهد. جهت ارزیابی روش ارائه شده، مجموعه ای از سناریوهای مختلف برای یک برنامه کاربردی سرویس گرا طراحی و پیاده سازی شده است. نتایج ارزیابی نشان می دهد که بکارگیری این روش پایش منجر به هدفمند کردن زیرساخت پایش بر مبنای سنجه های کارآیی می گردد و سربار پایش در سیستم را کاهش می دهد.
1 33 34 35 36 37 38 39 143