عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
ناهید صدری فیروزآبادی, سیدوحید ازهری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در شبکه¬های بیسیم مش که از باتری به¬عنوان منبع انرژی استفاده می¬کنند، مسیریابی مسئله مهمی است. اگر ترافیک به¬طور مناسب روی مسیریاب¬ها توزیع نشود، باتری بعضی از گره¬ها ممکن است زودتر از بقیه تمام شود. در نتیجه طول عمر شبکه کاهش می¬یابد. لایه مک شبکه مش بیسیم را ایده آل فرض کردیم و همچنین طول عمر شبکه را زمانی¬که باتری اولین گره در شبکه تمام شود، تعریف کردیم. در این مقاله، الگوریتم جدیدی برای توزیع ترافیک با هدف افزایش طول عمر شبکه پیشنهاد دادیم. در این الگوریتم از متریک جدیدی برای محاسبه هزینه هر مسیر استفاده شده است. الگوریتم پیشنهادی به¬صورت دوره-ای بر هزینه مسیرها نظارت دارد و ترافیک هر مسیر را بر طبق نرخ مصرف انرژی تغییر می¬دهد. الگوریتم پیشنهادی را پیاده-سازی کردیم و نتایج به¬دست آمده برای طول عمر شبکه نشان دهنده آن است که کارایی بهتری از دیگر الگوریتم¬های مسیریابی معروف مانند الگوریتم حداقل انرژی کل (MTE) دارد. همچنین نتایج را با حالت بهینه مقایسه کردیم و مشاهده کردیم که نتایج حاصل از الگوریتم نزدیک به حالت بهینه است.
|
||
محمد حسن مداحی, حامد مدیر نانساز, محمد شایسته, حسن سعیدینژاد
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فشرده سازي داده بدلیل کاهش حجم داده تاثیر زیادي بر روي سرعت انتقال اطلاعات و نیز کاهش هزینه هاي نگهداري اطلاعات دارد. فشرده سازي داده را می توان به دو دسته فشرده سازي بااتلاف و بدون اتلاف تقسیم نمود. در فشرده سازي بااتلاف بخشی از داده ها از دست می رود. از این روش برای فشرده سازي داده هایی که انسان با آن ها سر و کار دارند، استفاده می شود مانند تصویر، ویدئو و صدا دیجیتال. اما در فشرده سازي بدون اتلاف، داده بازسازي شده با داده اصلی کاملا یکسان است. فشرده سازي بدون اتلاف داده بر اساس سه روش اصلی انجام می شود؛ روش هاي آماري، روش هاي مبتنی بر دیکشنري و روش هاي مبتنی بر پیش بینی. ما در این مقاله روش فشرده سازي بدون اتلاف داده مبتنی بر دیکشنري را انتخاب نموده ایم. در روش فشرده سازي مبتنی بر دیکشنري، یک لیست از عبارات یکتا در متن نگهداري شده و از طریق آن عبارات تکراري در متن کد می شوند. سه الگوریتم مختلف و ساختار داده متفاوت را براي این روش پیشنهاد داده ایم و نهایتا الگوریتم هاي پیشنهادي، پیاده سازي شده و با یکی از محبوب ترین روش هاي فشرده سازي مبتنی بر دیکشنري بنام LZW مقایسه شده اند. نتایج عملی روي مجموعه داده هایCalgary نشان داد که روش هاي پیشنهادي نرخ فشرده سازي را بهبود می بخشند.
|
||
Adeleh Ebrahimi, Mohammad-R Akbarzadeh-T
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
Games are played by players with different strategies; a game could be frustrating or disappointing, if the level of difficulty does not match the player’s skills. In this paper we use Non-Player Characters (NPCs) to build a Self-Organizing System (SOS) for adjusting the level of difficulty in games. To this end, we apply Artificial Neural Network and Interactive Evolutionary Algorithms, and focus on player’s hidden responses. Our results demonstrate that the proposed SOS can adapt itself with different level of skills
|
||
محدثه قایخلو, محمدباقر منهاج
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در برنامهريزي آينده يك سيستم قدرت، پيشبيني بار از اهميت ويژ هاي برخوردار بوده و بايد ميزان خطاي آن تا حد امكان كاهش يابد. دقت نتايج اين پيشبيني بر هزينه توليد و همچنين ميزان خاموشي در سيستم قدرت تأثيرگذار مي باشد. در ایران بدلیل وجود دو تقویم شمسی و قمری در موارد خاصی همچون روزهای بین تعطیل، تعطیلیهای پیاپی بار مصرفی متفاوت دارند به همین دلیل، توزیع بار اغلب دارای خطای زیاد خواهد بود. با توجه به حساس بودن پیشبینی بار استفاده از ابزاری مانند سریزمانی برای افزایش دقت و بهبود خطا مناسب است. انتخاب مناسب بردار ورودی برای سری زمانی از اهمیت بالایی برخوردار است، در این مقاله مدلی برای پیشبینی بار کوتاه مدت به کمک سری زمانی و آموزش شبکه عصبی توسط بیزین ارائه شد. این مدل پیشنهادی در مقایسه با سایر روشهای مختلف تجزیه و تحلیل سریهای زمانی از جمله AR، ARMA ، ARIMA ،GARCH دقت پيشبيني را تا حد زيادي بهبود بخشد.
|
||
الهه طهماسبی امین, فریبرز محمودی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، یک الگوریتم افزایشی بر مبنای فاکتورگیری نامنفی ماتریس بهمنظور حاشیهنویسی چندبرچسبی تصویر به صورت نیمهنظارتی پیشنهاد شده است. الگوریتم پیشنهادی، با استفاده از روش فاکتورگیری افزایشی نامنفی ماتریس به-جای روش عادی فاکتورگیری نامنفی ماتریس، میتواند یک زیرفضای مبتنی بر بخش را به صورت خطی در یک شمای برخط یاد بگیرد. این روش افزایشی قابلیت کاهش بُعد فاکتورگیری نامنفی ماتریس را بدون افزایش بار محاسباتی حفظ کرده و همچنین پیچیدگی مکانی را بدون مقیم کردن دادهی ورودی جدید در حافظه، ثابت نگه میدارد؛ بنابراین میتوان به کمک این روش مجموعه دادههای بزرگ را نیز حاشیهنویسی کرد. نتایج آزمایشات بر روی سه مجموعه دادهی استاندارد نشان میدهد که روش پیشنهادی دقت حاشیهنویسی را بهبود بخشیده و مهمتر از آن پیچیدگی زمانی را مستقل از تعداد نمونهها کاهش داده است.
|
||
رضا اکبری, محمدهادی صدرالدینی, سید مصطفی فخراحمد
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، ما یک مدل را در جهت اندازهگیری میزان شباهت دو جمله در ترجمه ماشینی مبتنی بر مثال ارائه کردهایم. در مدل ارائه شده از الگوریتم ژنتیک و یک تابع برازندگی جدید که مبتنی بر بار معنایی منطبق شده بین دو جمله میباشد استفاده گردیده است. ما فعلها را به عنوان قلب یک جمله در نظر گرفتهایم چون بخش اساسی یک جمله بشمار میآیند و مقادیر زیادی از بار معنایی جمله را حمل میکنند. بنابراین ما در تابع برازندگی ارائه شده توجه بیشتر خود را بر روی افعال جمله قرار دادهایم. این نکته قابل توجه است که مدل ارائه شده دارای وابستگی زیادی به بخش گفتاری و مترادف-های کلمات استخراج شده از وردنت و همچنین ترتیب کلمات دارد. نتایج بدست آمده از آزمایشات انجام شده بر روی دو پیکره (مجموعه مثال) نشان میدهد که الگوریتم ارائه شده، کیفت تطابق جملات را در ترجمه ماشینی مبتنی بر مثال بهبود بخشیده است و ما به میانگین دقت 79.5 درصد در آزمایشات انجام شده یر روی پیکرهها رسیدهایم.
|
||
ایمان حسن زاده جعفرآبادی, حمید نوری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
افزایش فرکانس کاری و توان مصرفی بالای پردازندههای مدرن باعث ایجاد دمای بسیار بالایی در سطح تراشه میشود. این دمای بالا برروی قابلیت اطمینان سیستم، هزینهی خنک کنندگی و عمر قطعهی سخت افزاری تاثیر منفی میگذارد. برای رفع بحران دمایی، تکنیکهای مدیریت حرارتی پویا (در زمان اجرا) و ایستا (در زمان طراحی و کامپایل) ارائه شدهاند. در تکنیکهای پویا که در زمان اجرا سعی در رفع بحران دمایی میکنند، یکی از اساسی ترین نیازمندیها، دستیابی به دمای هسته است. برای بدست آوردن دمای هسته میتوان از حسگرهای حرارتی روی تراشه استفاده کرد و نیز می توان از شمارندههای کارایی بهره برد. استفاده از حسگرها برای بدست آوردن دما ممکن است ایده آل بنظربرسد، اما محدودیت هایی دارد از جمله: محدودیت زمانی یک ثانیهای خواندن مقادیر حسگرها و هزینهی پیاده سازی بالای این حسگرها. دراین مطالعه سعی میکنیم روشهای جدیدی برای «تخمین دمای هسته در یک ثانیه بعد با استفاده از شمارندههای کارایی» ارائه کنیم. براساس نتایج بدست آمده توانستهایم میانگین قدرمطلق خطا را 76% بهبود دهیم.
|
||
هدیه ساجدی, سید جواد عبداللهی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زمانبندی وظایف یکی از مهمترین چالشهای سیستمهای رایانش ابری است. به دلیل محدودیتها و ناهمگن بودن منابع، مسأله زمانبندی جزء مسائل NP-Complete میباشد. یک روش زمانبندی مناسب، در کاهش زمان اجرای وظایف و بهرهوری منابع بسیار تاثیرگذار است. تاکنون از روشهای بسیاری مانند Min-Min، Max-Min و الگوریتمهای فرامکاشفهای مانند GA و PSO برای زمانبندی وظایف در محیط ابر استفاده شده است. در الگوریتمهای مختلف ارائه شده برای زمانبندی وظایف در محیط ابر در بیشتر موارد، خصوصیات منابع مانند پهنای باند، به عنوان پارامتر موثر در تولید جواب نهایی در نظر گرفته نشده است. در این مقاله برای دستیابی به یک توازن بار مناسب و افزایش بهرهوری منابع، از تابع هزینه جدیدی برای محاسبه زمان اجرای وظایف بر روی منابع موجود در محیط ابر استفاده میکنیم. در این تابع هزینه، پارامتر پهنای باند منابع نیز به عنوان معیار موثر در تولید جواب نهایی در نظر گرفته میشود. برای دستیابی به پاسخ بهینه نیز، نسخه بهبود یافته الگوریتم رقابت استعماری جهت نگاشت مجموعه وظایف به منابع موجود در محیط ابر ارائه گردیده است. هدف این الگوریتم استفاده از تواناییهای الگوریتم رقابت استعماری با توجه به سرعت مناسب آن در یافتن پاسخ بهینه است. همچنین به منظور افزایش قابلیت پویش و جلوگیری از همگرایی سریع الگوریتم به بهینه محلی از فرآیندی مشابه با بازترکیب یکنواخت در بخش سیاست جذب(همگونسازی) استفاده شده است. نتایج پیادهسازی مسأله و مقایسه آن با الگوریتمهای ژنتیک و PSO، نشاندهنده دستیابی به زمانبندی بهتر وظایف میباشد.
|
||
نسیم خرمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله دربردارندهی نتایج تحقیقات و اندازهگیری عملی خدمات ارائهشدهی شرکت تحویل محتوای آکامای است که توسط نویسندگان مقاله عرضه میشود. این شرکت در حوزهی تحویل محتوا پیشتاز بوده و بالاترین سهم را در بازار دارد. اندازهگیریهای انجام شده با هدف درک کارایی از نقطه نظر کاربران ایرانی صورت گرفته است. آزمایشات در تابستان 92 انجام شده و دورهی اندازهگیری شامل اندازهگیریهای روزانه در فواصل زمانی دو ساعته بوده است. از آنجاییکه برخی کاربران با استفاده از آدرس IP غیر ایرانی (استفاده از VPN) اقدام به دریافت محتوا مینمایند، اندازهگیریها در دو حالت بدون VPN و با استفاده از VPN نیزانجام شده است. نتایج حاصل از اندازهگیری بسیار جالب و قابل تامل میباشد مثلاً بهترین زمان دریافت فایل در بازهی زمانی 10 صبح تا 12 ظهر به زمان استاندارد ایران برآورد شده است. نتیجهی جالب دیگر بالا بودن زمان پاسخ در طول ساعات شبانهروز است که مؤید غیر بهینه عمل کردن مولفهی "مسیریابی درخواستها" در آکامای است. امید است چنانچه سرویس تحویل متحوا در ایران برقرار گردد، نتایج این پژوهش به مهندسی کارایی آن کمک موثر نماید.
|
||
زهرا احمدزاده, محمدرضا ذهابی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای حسگر بی سیم از تعداد زیادی گرهی حسگر تشکیل شده است که میتوانند اطلاعات محیطی را جمع آوری کرده و بعد از پردازش اولیه، آنها را برای تجزیه و تحلیل دقیق به ایستگاه پایه ارسال کنند. یکی از مشکلات این شبکهها، طول عمر آن است. روشهای مختلفی برای حل آن ارائه شده است که مهم ترین آن خوشه بندی گرهها میباشد. در این مقاله روشی پیشنهاد شده است که بر پایه خوشه بندی مبتنی بر انرژی (EBC) است. در روش پیشنهاد شده تعداد سر خوشهها بر مبنای گرههای زنده و معیار انتخاب سر خوشهها بر اساس انرژی باقیماندهی گرهها میباشد. نتایج شبیه سازی نشان میدهد که روش EBC انرژی کمتری برای انتقال اطلاعات مصرف میکند و هم چنین طول عمر شبکه را افزایش میدهد.
|
||
قادر ابراهیمیپور, علی پیروزی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
LSB (Least Significant Bit) روشی برای پنهان کردن اطلاعات در تصاویر است. روشهای زیادی ارائه شده است تا در کنار الگوریتم LSB میزان تغییرات را در تصویر حامل کاهش دهند. در این مقاله قصد داریم روشی برای بهبود روشهای قبلی ارائه دهیم. در روش پیشنهادی بیتهایی را که قرار است به روش LSB در تصویر ذخیره شوند، به گونهای دستکاری خواهیم کرد که میزان تغییرات را در تصویر حامل به میزان قابل توجهی کاهش دهد. ثابت خواهیم کرد که روش پیشنهادی در هر صورت میزان تغییرات را در تصویر حامل (نسبت به قبل) کاهش میدهد که در این صورت میتوان اطلاعات بیشتری را در تصویر ذخیره نمود. همچنین روش ارائه شده در این مقاله میتواند به عنوان مکمل روشهای قبلی نیز استفاده شده و میزان کارایی آنها را افزایش دهد.
|
||
محبوبه تقیزاده, بهمن زماني, بهروز ترک لادنی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
وارسی و ارزیابی اصولی سیاستهای امنیتی، یکی از گامهای اصلی در جهت توسعه نرمافزار امن است زیرا سیاستهای امنیتی، از جمله کنترل دسترسی، ممکن است به دلایل مختلف به درستی در سیستم پیادهسازی نشوند. روشهای خودکارسازی آزمون راهحلی سریع و مطمئن برای ارزیابی نیازمندیهای وظیفهمندی سیستم ارائه میکنند اما فاقد روشی جهت آزمودن نیازمندیهای غیروظیفهمندی از جمله کنترل دسترسی هستند. برای حل این چالش، در اين مقاله روش خودکار آزمون مبتنی بر مدل به نحوی توسعه داده شده است که قادر به استخراج موارد آزمون جهت ارزیابی سیاستهای کنترل دسترسی باشد. ترکیب سیاستهای کنترل دسترسی XACML و مدل سادهای که نمایانگر رفتار سیستم است، اساس این کار را برای تولید خودکار موارد آزمون تشکیل میدهد. استفاده از پوشش شرط/تصمیم اصلاح شده در تولید موارد آزمون، منجر به تولید مجموعه آزمونی میشود که با نرخ بالا قادر به کشف آسیبپذیریهای ناشناخته کنترل دسترسی است.
|
||
صفورا طلیمیان, محرم منصوریزاده, حسن بشیری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اشیاء عناصر اصلی انتقال مفاهیم در متون علمی به ویژه متون مرتبط با علوم کامپیوتر میباشند. رفتار اشیاء که در قالب عملگرها بیان میشوند میتوانند تعریفی از قابلیتها و کاربردهای هر شئ را ارائه دهند. شناخت این ویژگیها در طراحی تزاروسها نقش منحصر به فردی ایفا میکند. در اين مقاله، راهکاری برای استخراج نیمه خودکار اشیاء و رفتار آنها از متون زبان انگلیسی ارائه میشود، برای این منظور ابتدا باید متون انگلیسی را با استفاده از روابط معنایی موجود ما بین اجزا سازنده آن تجزیه کرد. سپس روابطی که میتوانند بیان کننده رفتار یک شئ باشند از این بین استخراج کرده و نتایج را پالایش کنیم. 60 درصد خروجی حاصل از روش پیشنهادی می تواند معرف رفتار اشیاء در متون باشد.
|
||
سمیه طویرسیاری, منا محمودیان فرد
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مهمترین قسمتهای یک بسته نرمافزاری ERP که به کمک آن میتوان انعطافپذیری سیستم را تضمین نمود، محیط توسعه است که در آن امکان اختصاصیکردن و یا توسعه عملکرد بسته نرمافزاری ERP برای برآورده نمودن نیازمندیهای خاص سازمان استفاده کننده، فراهم میشود. از طرفی، تمايز اصلی سامانههای ERP نسبت به سایر سامانههای یکپارچه، در مجهز بودن آنها به فرآيندهای کاری بر اساس بهترین تجربیات است که البته بر اساس نياز سازمان خریدار میتوان فرآيندهای مزبور را با استفاده از محیط توسعه اختصاصی نمود و بجای بکارگيری بهترين روش انجام کار، روش موجود در سازمان را پياده کرد. اما یکی از محدودیتهای اصلی در محیطهای توسعه موجود، عدم انعطافپذیری و هوشمندی لازم برای پشتیبانی از ایجاد و اصلاح فرآیندها در زمان اجرای آنها است. عاملهای نرمافزاری، به عنوان بخشی از یک نرمافزار، میتوانند برای تأمین این انعطافپذیری مناسب باشند. در این مقاله، یک معماری عاملگرا پیشنهاد میشود که به تأمین انعطافپذیری در سیستمهای ERP کمک میکند. نتایج ارزیابی نشان میدهد که معماری ارائه شده دارای شاخصهای انعطافپذیری میباشد و ضوابط یک معماری مبتنی بر عامل را دارا است.
|
||
مهوش اکبری, مریم خادمی, مریم رستگارپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
آنالیز مستندات دستنویس فارسی یکی از زمینههای پردازش تصویر است که هدف آن تبدیل مستندات تصویری به فرم نمادین است. این تبدیل جهت تسریع و راحتی انجام اصلاحات دخیرهسازی، بازیابی، استفاده مجدد، جستجو و انتقال مستندات انجام میگیرد. آنالیز مستندات در پنج مرحله: پیشپردازش، قطعهبندی، بازنمایی، بازشناسی، پسپردازش انجام میپذیرد. در این مقاله، در مرحله اول پیشپردازش مورد نیاز برای نرمالیزه کردن تصویر صورت می گیرد. در مرحله بازشناسی، جهت استخراج ویژگی حروف دستنویس فارسی، روش مبتنی بر ممانهای زرنیک معرفی شده است. خروجی ممانهای زرنیک برای تصمیمگیری در مورد حروف، در خوشهبندی ترتیبی قرار میگیرد. نتایج این تحقیق نشان میدهد که استخراج ویژگی به کمک ممانهای زرنیک روش مناسبی است که با تعداد کمی از ویژگیهای مستقل از چرخش سروکار دارد که این موضوع باعث کمتر شدن محاسبات و افزایش سرعت بازشناسی و پایداری در برابر چرخش میگردد. مستقل از اندازه بودن با استفاده از محاسبه تفاضل و حداقل فاصله تصویر به دست میآید. همچنین بهدلیل مراحل پیش-پردازش که در این پژوهش انجام شده است الگوریتم نسبت به انتقال نیز مستقل است. طی آزمایشات انجام شده مرتبه معتبر ممانهای زرنیک برای استخراج ویژگی بین 4 تا 38 است. استفاده از خوشهبندی باعث کاهش هزینه الگوریتم به log(n) شده و یکی از مزایای این الگوریتم پیشنهادی است.
|
||
محمد جرنگی, علی جهانیان, مهیا سام, محمد حسین معیری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طی چند دههی اخیر کوچکسازی ادوات نیمههادی CMOS به چگالی مجتمع سازی و کارایی بالاتر منجر شده است. با این حال عوامل مختلف باعث کند شدن این روند شده است، به طوری که ادامه این روند برای همیشه ممکن نخواهد بود. نانولولههای کربنی به عنوان یک فناوری امیدوار کننده برای غلبه بر این محدودیت، ساخت ترانزیستورهای اثر میدانی نانولولهکربنی را تحقق بخشیده است. با وجود حجم بالای پژوهش در زمینه ادوات و مدارهای نانولولهی کربنی، وجود کتابخانهای از سلولهای استاندارد برای این فناوری برای طراحی خودکار مدارهای منطقی با این فناوری ضروری به نظر میرسد. در این مقاله، یک مجموعه سلول استاندارد برپایهی فناوری نانولولهی کربنی طراحی شده و مشخصات آنها استخراج شده است. در روند انجام این پژوهش، سلولهای پایه طراحی و مشخصات آنها با شبیهسازی دقیق استخراج شده است و در ادامه یک سیستم دیجیتال با این کتابخانه سنتز شده است. با وجود این کتابخانه صنعتی، امکان سنتز خودکار سیستمهای دیجیتال با فناوری نانولوله کربنی فراهم شده و باب جدیدی در تحقیقات این حوزه گشوده میشود.
|
||
سروش کرمی, سلمان نیک صفت
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله به حل مسئلهی حفظ حریم خصوصی در شبکههای عصبی میپردازیم. مسئله حریم خصوصی موردنظر بدین شکل است که ورودیهای شبکه عصبی توسط یک یا چند نفر متفاوت فراهم میشود که به دیگران اعتماد نداشته و حاضر نیستند دادههای خود را در اختیار فرد دیگری بگذارند. از سوی دیگر شبکه عصبی موردنظر محرمانه است و مایل نیستیم آن را در اختیار شرکتکنندگان بگذاریم، اما مایلیم برخی افراد که مجاز به دریافت خروجی هستند، نتیجهی محاسبه این شبکه عصبی بر روی ورودیها را بفهمند.
در این مقاله محاسبات شبکهی عصبی از طریق نورونهایی با تابع محرک سیگموئیدی موردنظر است. در طرحی که پیشنهاد کردهایم تعداد تعاملات بین شبکه عصبی و طرفین به حداقل رسیده است. این طرح در مقابل حمله کنندگان شبه درستکار امن بوده و در برابر حملهی حساسیت از خود مقاومت نشان میدهد.
|
||
الهام عنایتی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دادههای حجیم یک اصطلاح برای مجموعههای داده خیلی بزرگ است که از نظر ساختار، پیچیدگی و منابع تولید بسیار متنوع هستند و ذخیره و آنالیز آنها کار پیچیدهای است. رایانش ابری یک تکنولوژی قدرتمند برای اجرای محاسبات پیچیده و سنگین است. رایانش ابری نیاز به استفاده از سختافزارهای گران را حذف نموده و فضای محاسباتی و نرمافزار مورد نیاز را در اختیار کاربر قرار میدهد. رشد روزافزون حجم داده و ایجاد دادههای حجیم از طریق رایانش ابری در سالهای اخیر در بسیاری از کاربردها دیده شده است. دادههای حجیم چالش مهمی است که احتیاج به زیرساختی قوی برای اطمینان از انجام موفق پردازشها و آنالیزهای مورد نیاز دارد. موضوع حایز اهمیت این است که چگونه میتوان از زیرساخت رایانش ابری برای دسترسی، پردازش و آنالیز دادههای حجیم استفاده نمود. در این مطالعه به تعریف، خصوصیات و دستهبندی دادههای حجیم در چارچوب رایانش ابری پرداخته شده است و کاربرد زیرساخت رایانش ابری برای آنالیزهای دادههای حجیم مورد بررسی قرار گرفته است.
|
||
صدیقه خوشنویس, فریدون شمس
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در خط تولید سرویسگرا مانند هر سیستم دیگری، در اثر بروز تغییر یا خطا، ممکن است برخی از فرآورده های سطح دامنه یا سطح کاربرد دچار ناسازگاری شوند. برای حفظ سازگاری در این خط تولید، باید ناسازگاری در درجه اول تشخیص داده شود، سپس محل دقیق آن یافته شده و نهایتاً رفع شود. تا کنون روشی برای بررسی سازگاری مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویسگرا ارائه نشده است و کارهای پیشین تنها به بررسی سازگاری مدل ویژگی پرداختهاند. در این مقاله با تمرکز بر سه نوع ناسازگاری «افزونگی»، «ناهنجاری» و «تناقض» در مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویسگرا، روشی ارائه میدهیم که توسط آن ناسازگاریهای فوق به صورت خودکار تشخیص داده میشوند. برای این کار از روشهای صوری و زبان و تحلیلگر Alloy بهره گرفتیم. نتایج این تحقیق نشان میدهند که روش پیشنهادی میتواند با موفقیت کامل، همه انواع ناسازگاریهای فوق را تشخیص دهد.
|
||
مجتبی جمشیدی, پیمان صیدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حمله تکرار گره (یا گرههای کپی) یکی از حملههای مشهور و خطرناک علیه شبکههای حسگر بیسیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره نرمال درون شبکه را ضبط مینماید. دشمن سپس، تمام توابع، برنامهها و مواد قفلگذاری درون حافظه گره ضبط شده را استخراج نموده و چندین گره کپی از آن تولید و در شبکه تزریق میکند. این گرههای کپی تحت کنترل دشمن میباشند و از آنجا که دارای مواد قفلگذاری معتبر هستند، لذا به راحتی با دیگر گرههای قانونی شبکه کلید مشترک برپا میکنند و به مخابره میپردازند. در این مقاله، یک الگوریتم ساده و مقاوم به کمک یک گره ناظر جهت شناسایی گرههای کپی در شبکههای حسگر متحرک ارائه میگردد. ایده اصلی الگوریتم پیشنهادی، استفاده از اطلاعات همسایگی در طول تحرک گرهها در محیط شبکه جهت شناسایی گرههای کپی است. کارایی الگوریتم پیشنهادی از نقطه نظرهای سربار ارتباطات، حافظه و پردازش ارزیابی گردیده و نتایج حاصل با دیگر الگوریتمهای موجود مقایسه شده است که نتایج این مقایسه، برتری الگوریتم پیشنهادی را میرساند. همچنین، الگوریتم پیشنهادی توسط شبیهساز JSIM پیادهسازی گردیده و با انجام یکسری آزمایشها مشخص شد الگوریتم پیشنهادی قادر به شناسایی 100% گرههای کپی است درحالی که احتمال تشخیص غلط آن نزدیک به صفر است.
|