عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
یوسف رستگاری, فریدون شمس
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فرآیند کسب و کار همکار به منظور تامین هدفی مشترک بین چندین واحد همکار اجرا می شود. اطلاعات زمینه هر واحد همکار ممکن است در زمان اجرا تغییر یابد. نحوه اعمال تغییرات بر روی نمونه فرآیندهای در حال اجرا یک چالش تحقیقاتی است. در پارادایم سرویس گرایی فرآیندهای کسب و کار همکار توسط مشخصه هم آرایی یعنی WS-CDL توصیف می شوند. WS-CDL ساختاری ایستا و نحوی دارد و از روابط دوطرفه بین منطق کسب و کار و منطق اجرا پشتیبانی نمی کند. در این مقاله چارچوبی تطبیق پذیر بر پایه الگوی طراحی بازتابی-وضعیت ارائه نمودیم. این چارچوب آگاه-از-زمینه است و بر پایه سازوکار رخدادگرایی اجرا می شود. استفاده از الگوی طراحی بازتابی-وضعیت منجر به جداسازی دغدغه کنترل/مدیریت از دغدغه پیاده سازی و اجرا می شود. واحد کنترل پس از تحلیل تغییرات با استفاده از کنترلرهای فازی، برای تحقق استراتژی های تطبیق پذیری برنامه ریزی می کند. استفاده از ماشین وضعیت بر روی لایه فراداده الگوی بازتابی-وضعیت، امکان تغییر ساختار نمونه فرآیندها را در زمان اجرا میسر می کند. زمانیکه یک نیازمندی تطبیق پذیری بوجود آید، واحد کنترل با عینیت بخشیدن به استراتژی تطبیق پذیری مناسب مانند پیکربندی مجدد، انتخاب مجدد سرویس یا غیره، ساختار اجرایی یا تنظیمات سیستم را تغییر می دهد. چارچوب پیشنهادی را با استفاده از مطالعه موردی "خرید برنامه سفر" توصیف و رفتارهای زمان اجرای آنرا شبیه سازی نمودیم.
|
||
لیلا علیپور گنجینه کتاب, اسماعیل زینالیخسرقی, سهیلا علیپور گنجینه کتاب
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کنترل پذیرش یکی از چالشهای مهم مدیریت منابع در محاسبات ابری میباشد که در مورد پذیرش یا عدم پذیرش درخواست جدید تصمیمگیری میکند. پس از تصمیم پذیرش درخواست جدید، الگوریتم زمانبندی بر اساس اطلاعات جمعآوری شده در الگوریتم کنترل پذیرش، مناسبترین ماشینمجازی برای تخصیص به وظایف را پیدا میکند. کنترل پذیرش باید مطمئن شود با پذیرش درخواست جدید، منابع سربارگذاری نمیشوند و درخواستها با موفقیت انجام خواهند شد، همچنین پذیرش درخواست جدید در انجام درخواستهای قبلی تاثیری نخواهد داشت. در اين مقاله الگوريتم کنترل پذیرش و زمانبندی وظیفه کارای انرژی در محاسبات ابری ارائه میشود. الگوريتم پيشنهادي (Energy Efficient Admission Control and Task Scheduling) EEACTS نامگذاري شده و هدف آن بهرهبرداری کامل منابع محاسباتی برای کاهش هزینههای ارائهدهندگان سرویسهای ابری و کاهش مصرف انرژی میباشد. EFACTS از دو الگوریتم کنترل پذیرش و زمانبندی وظیفه تشکیل شدهاست. الگورتم کنترل پذیرش به کمک چهار سیاست، تصمیم به پذیرش و یا رد درخواست جدید میگیرد و الگوریتم زمانبندی بر اساس نتایج کنترل پذیرش، ماشینمجازی مناسب را برای تخصیص به درخواست جدید انتخاب میکند. نتايج حاصل از شبیهسازی نشان میدهد که زمان پاسخ و هزینهی ارائه دهندگان سرویسهای ابری در الگوریتم EEACTS به خوبی کارهای پیشین میباشد، افزون بر این، EEACTS میزان نگهداری انرژی بالاتری از خود نشان میدهد.
|
||
اقدس مقدادی, محمدرضا اکبرزاده توتونچی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دو مورد از الگوریتمهای کاربردی در حوزه بهینه سازی، الگوریتمهای کلونی مورچگان و بهینه سازی مبتني بر تدريس- یادگیری میباشد. در الگوریتم کلونی مورچگان تبادل اطلاعات بدون وجود هیچ ساختارکنترلی متمرکزی، صرفا بر پایه یک ارتباط غیر مستقیم از طریق نشانه گذاری بنا شده است. این الگوریتم عملکرد مناسبی داشته اما از سرعت همگرایی پایینی برخوردار است. در مقابل الگوریتم مبتني بر تدريس- یادگیری از سرعت بالایی برخوردار بوده و علاوه بر وجود یک هدایت مرکزی در فاز معلم، از یک روش مستقیم نیز جهت تبادل اطلاعات در فاز شاگرد استفاده میکند. در این مقاله ایده ترکیب این دو الگوریتم، جهت بهره گیری همزمان از مزایای وجود یک هدایت مرکزی در کنار تبادل اطلاعات مستقیم و غیر مستقیم اعضاء مطرح و با ترکیب سری این دو روش یک الگوریتم جدید با نام اختصاری TLBO-ACOR جهت حل مسایل بهینه سازی در فضای پیوسته پیشنهاد شده است. جهت ارزیابی این الگوریتم از تعدادی از توابع استاندارد پایه و توابع محک CEC2005 استفاده شده است. نتایج بدست آمده از این ارزیابی، نشان دهنده کارایی قابل قبول الگوریتم TLBO-ACOR و همچنین افزایش چشمگیر سرعت در رسیدن به جواب بهینه سراسری توابع استاندارد پایه میباشد.
|
||
علی اکبری, حمید نوری, سعادت پورمظفری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با بالا رفتن تکنولوژی ساخت تراشهها، چگالی توان مصرفی نیز رو به افزایش است. افزایش چگالی توان مصرفی منجر به افزایش دما شده است که افزایش دما بر روی کارایی، قابلیت اطمینان، هزینه، طول عمر قطعات و توان ناشی از جریان نشتی تاثیر منفی میگذارد. برای حل چالش افزایش دمای پردازندهها، تکنیکهای مختلف مدیریت پویای دما با استفاده از روشهای پیشبینی و تخمین دما به همراه زمانبندی و مهاجرت وظایف، تنظیم پویای ولتاژ و فرکانس، تزریق نخها یا چرخههای بیکار ارائه شدهاند. اکثر این تکنیکها به ازای بارکاری پایین (تعداد وظایف کمتر از هستهها) ارزیابی شدهاند و در صورتی که تعداد وظایف بیشتر از هستهها باشد کارا نیستند. در این مقاله تکنیکی جهت مدیریت پویای دمای پردازندههای چند هستهای با تعداد برنامههای بیشتر از هستهها ارائه شده که با استفاده از ابزار تنظیم اولویت وظایف، دما را مدیریت مینماید. نتایج حاصل از آزمایشات نشان میدهد که روش پیشنهادی میانگین و بیشینه دما را به ترتیب 10.07% و 8.06% کاهش داده و حدود 0.82% سربار کارایی در مقایسه با زمانبند استاندارد لینوکس دارد.
|
||
فاطمه جعفری, حمیدرضا رشیدی کنعان
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در این مقاله یک رویکرد بازشناسی چهره تحت شرایط گریم و آرایش مبتنی بر الگوریتم کوانتیزهساز فاز محلی (LPQ) و الگوریتم جستجوی فراگیر ارائه شده است. LPQ برای استخراج ویژگی آماری فاز در پنجرههایی با اندازههای مختلف استفاده شده است. الگوریتم جستجویفراگیر با بررسی تمام ترکیبات ممکن این پنجرهها، یک ترکیب با بیشترین دقت بازشناسی را به عنوان ترکیب بهینه انتخاب میکند. در این پژوهش، گریم وآرایش نوعی محوی در تصویر در نظر گرفته شده و LPQ به دلیل استفاده از ویژگی آماری فاز تبدیل فوریه، در مقابل محوی موجود در تصاویر مقاومت نشان میدهد همچنین استفاده از پنجرههایی با اندازههای مختلف به جای استفاده از پنجره ثابت در مرحله استخراج ویژگی، باعث افزایش کارایی در روش پیشنهادی شده است. جهت بازشناسی، از دو معیار شباهتسنجی فاصله اقلیدسی و منهتن استفاده شده است. کارایی الگوریتم پیشنهادی با دو سری آزمایش بر روی دو پایگاه داده واقعی و ساختگی تغییر چهره ارزیابی شده است. آزمایش اول با کاهش تعداد تصاویر گالری از سه به یک و آزمایش دوم با گریمهای مختلف از هر شخص انجام گرفته است. در همه موارد نتایج پیادهسازیهای انجام شده، برتری شیوه پیشنهادی را در مقایسه با چند الگوریتم مطرح موجود نشان میدهد.
|
||
هادی ویسی, آرمیتا حجی مانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه روش های مختلفی برای بازشناسی گفتار وجود دارند که مهمترین آن ها روش های مبتنی بر شبکه های عصبی و مدل مخفی مارکوف (HMM) هستند. از آنجا که سیگنال گفتار نمونه ای از داده های متوالی است که در آنها مقدار داده فعلی به مقادیر قبلی وابسته است، شبکه های عصبی بازگشتی به دلیل دارا بودن حافظه، برای مدلسازی این نوع دادهها مناسب هستند. شبکه عصبی حافظه کوتاه مدت ماندگار (LSTM) به عنوان یکی از شبکههای بازگشتی، مشکل فراموشی دادهها در دنبالههای طولانی را رفع کرده است.
در این مقاله برای نخستین بار از شبکه عصبی حافظه کوتاه مدت ماندگار جهت بازشناسی گفتار فارسی استفاده شده است. برای این منظور، از ضرایب کپسترال در مقیاس مل (MFCC) به عنوان ویژگیو از دادگان فارس دات کوچک استفاده شده است. در ارزیابی شبکه، نتایج حاصل با روش مدل مخفی مارکوف مقایسه شده است. نتایج به دست آمده بیانگر دقت 74.89% این شبکه در بازشناسی فریم های مجموعه فارس دات است که با دقت بازشناسی واج با روش مدل مخفی مارکوف قابل مقایسه است. کارایی بالای این شبکه در بازشناسی گفتار فارسی نشان دهنده قدرت بالای این شبکه در یادگیری دنباله های طولانی است.
|
||
محمد ستاری, کامران زمانی فر
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
تشخیص جوامع به صورت پویا یکی از مباحث مهم تحقیقاتی در شبکه های اجتماعی است. رویکردهای گوناگونی برای تشخیص جوامع به صورت پویا وجود دارد. یکی از پرکاربردترین رویکردها در این زمینه، رویکرد مبتنی بر انتشار برچسب است. روش های گوناگونی برای تشخیص جوامع مبتنی بر انتشار برچسب وجود دارد. یکی از این روش ها، روش انتشار گوینده – شنونده پویا است. روش انتشار گوینده - شنونده پویا سرعت بالایی برای تشخیص جوامع به صورت پویا در شبکه های اجتماعی دارد، با این وجود، این روش در برخی مواقع در تشخیص صحیح جوامع دچار مشکل خواهد شد. یکی از این مشکلات، این است که یک گره به یک جامعه می پیوندد بدون آنکه اتصالات درونی آن جامعه و تعداد ارتباطات گره با آن جامعه در نظر گرفته شود. این مشکل صحت تشخیص جوامع را در حالت پویا کاهش خواهد داد. در این مقاله، یک روش ترکیبی براساس روش انتشار گوینده - شنونده و روش حریصانه ی بلاندل ارائه شده است. در ادامه روش ارائه شده و روش انتشار گوینده – شنونده پویا بر روی مجموعه ی داده ای دی بی ال پی پیاده سازی شده است. نتایج این پیاده سازی نشان می دهد که روش ارائه شده از لحاظ صحت نسبت به روش انتشار گوینده – شنونده پویا بهتر عمل کرده است. همچنین زمان اجرای دو الگوریتم تفاوت چندانی ندارد.
|
||
نسرین تقیزاده, نفیسه یاوری, هشام فیلی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
سنجش شباهت معنایی واژگان از جمله مسالههای مهم در پردازش متن و زبان طبیعی است که در بسیاری مسائل نظیر ساخت وردنت و استخراج روابط معنایی از متن کاربرد دارد و معیارهای زیادی برای این منظور پیشنهاد شده است. اما تاکنون مقایسه جامعی بین آنها در زبان فارسی صورت نگرفته است. در این مقاله دقت چندین معیار شباهت سنجی توزیعی مورد بررسی قرار گرفته است و با تحلیل نقاط قوت و ضعف آنها، چندین معیار ترکیبی ارائه شده است. آزمایشها نشان میدهند که PMI با ۴۲% بیشترین دقت را بین معیارهای توزیعی دارد و بهترین معیار ترکیبی ارائه شده توانسته است دقت آن را ۱۶% بهبود بخشد.
|
||
ابوالفضل پورعیدی, محمد فرشی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
یک -t پوشش هندسی (1 |
||
میلاد رنجبری, جواد اکبری ترکستانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
مدیریت منابع در محیط محاسبات ابری شامل تخصیص منابع پردازشی، ذخیره سازی و شبکه به یک مجموعه از نرمافزارهای کاربردی است. هدف فراهم کننده منابع، تمرکز بر روی کارایی و بهرهوری منابع با در نظر گرفتن محدودیتهای توافقنامه سطح خدمات است. کارایی منابع از طریق تکنیکهای مجازیسازی بدست میآید که اشتراک زیرساخت فراهم کننده منابع را بین ماشینهای مجازی فراهم میکند. در این مقاله، یک روش جدید مبتنی بر اتوماتای یادگیر جهت تخصیص کارامد منابع در محیط ابر پیشنهاد می گردد. روش پیشنهادی با درنظر گرفتن تغییرات منبع درخواستی کاربر، میزبانی را که ممکن است دچار سربار شود را پیشبینی میکند. روش پیشنهادی، ضمن تضمین کیفیت خدمات، بهعلت جلوگیری از سربار میزبان و همچنین افزایش میزبانهای که باید خاموش شوند منجر به کاهش انرژی مصرفی مرکز داده نیز میشود. الگوریتم پیشنهادی در محیط نرم افزار CloudSim شبیهسازی گردیده و برای دادههای بارکاری، اطلاعات پردازنده یک روز سیستم واقعی پروژه CoMon، که ناظر زیرساخت برای PlanetLab میباشد، استفاده شده است. کارایی الگوریتم پیشنهادی از نظر معیارهای انرژی مصرفی، نقض توافقنامه سطح خدمات و تعداد میزبان های خاموش شده با الگوریتمهای DVFS ،NPA، رگرسیون محلی (LR)، آستانه (THR)، میانگین انحراف مطلق (MAD) و دامنه میان چالاکی (IQR) مقایسه شده است. نتایج حاصل از شبیهسازی نشان می دهد الگوریتم پیشنهادی با میزان انرژی مصرفی Kwh 175.48 و نقض توافقنامه سطح خدمات 0.00326 درصد کارایی بهتری نسبت به سایر الگوریتم های مورد مقایسه ارائه می دهد.
|
||
سید علی سیف کاشانی, حسین کریمیان علیداش
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه نیاز پیشرفت تکنولوژی امری قطعی به حساب میآید. یکی از لوازم حیاتی برای دستیابی به این نوع از پیشرفت در صنایع میکروالکترونیک، کوچکتر و سریعتر شدن افزاره های الکترونیکی است. با توجه به پیش بینی های موجود روند کوچک سازی افزاره های کنونی که مبتنی بر ماده ی سیلیکون هستند، با چالش جدی و غیرقابل گریز روبرو است. بنابراین برای رهایی از مشکلات پیش بینی شده سازندگان تراشه ها و موسسات تحقیقاتی به صورت فعال در حال جستجوی راه حل های جدید هستند. از میان راه حل های موجود، افزاره های مبتنی بر کربن توانسته اند جایگاه ویژهای در این عرصه پیدا کنند.
در این مقاله سعی شده است تا با استفاده از یکی از ساختارهای معرفی شده ی مبتنی بر کربن، به نام گرافن، طراحی و مشخصه یابی یک بلوک منطقی قابل پیکربندی (CLB)، که در تراشه های FPGA مورد استفاده است، صورت پذیرد. البته ساختار داخلی این واحد به گونه ای است که طراحی افزاره های متداول و پرکاربرد در طراحی دیجیتال، همچون: فلیپفلاپ نوع-D (DFF) و لچ (Latch) را نیز در پی دارد. سرعت حدود 58 برابری در مقایسه DFF مبتنی بر سیلیکون و طراحی و استخراج پارامترهای زمانی مدار CLB و المان های داخلی تمام گرافنی آن نتایجی است که در این مقاله به آن پرداخته خواهد شد.
|
||
محمودرضا طهماسب پور
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
مهمترین چالش در شبکههای حسگر بیسیم، مسئله مصرف انرژی است. راهکارهای مختلفی برای حل این مسئله وجود دارد یکی از مهمترین راهکار، بهبود روش مسیریابی در این شبکه ها است. من در این مقاله با ناحیه بندی شبکه و ساختن خوشه درون آن ناحیهها، سعی نمودم علاوه بر کاهش مصرف انرژی، پوشش بهتر شبکه را بدست آورم. همچنین با استفاده از خوشهبندی پویا و استفاده کردن از معیار مانند انرژی باقیمانده گره، انرژی کل شبکه و فاصله گره، سعی نمودم گره مناسبتر را به عنوان سرخوشه انتخاب کنم. در بررسی انجام شده در این تحقیق، نتایج شبیه سازی نشان میدهند خوشه بندی و تعداد خوشههای طرح پیشنهادی در مقایسه با چند پروتکل دیگر بهبود یافته است و همچنین کارایی، طول عمر گرهها و پایداری شبکه افزایش یافته است.
|
||
مظاهر کیانپور, مقصود عباسپور
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
چنانکه فناوریها تکامل پیدا میکنند، تهدیدات امنیتی نیز پیچیدهتر میگردند. شبکههای موبایل شاید یکی از سریعترین فناوریهای در حال تکامل باشد که با تغییراتی نظیر ایجاد شبکههای کاملاً مبتنی بر پروتکل اینترنت و بکارگیری از فناوریهای مجازیسازی، قابلیتهای مدیریتی و عملیاتی جدیدی را برای اپراتورها مهیا ساخته است. در میان ازدیاد فناوریهایی که در ایجاد شبکۀ سیّار آینده نقش دارند، اپراتورها باید به روشهای کاهش تهدیدات پیشرفتۀ امنیت اطلاعات نیز مجهز باشند. تحلیل ریسک اولین گام به منظور شناسایی این روشها برای تضمین داراییهای امنیتی این شبکهها است. ارزیابی ریسک این شبکهها یک مسئلۀ چالشبرانگیز است که میتواند منجر به نتایج کامل و دقیقی نگردد. اما با این وجود، تخمین ریسک وظیفهای مهم به منظور کاهش سوءاستفاده از آسیبپذیریهای امنیتی و تحمیل خسارت به شبکههای ارتباطی است. منطق فازی یک روش کارآمد برای مقابله با این موضوع است. در این مقاله، ریسکهای امنیتی موجود در شبکههای ارتباطی نسل چهارم با بکارگیری این منطق ارزیابی شدهاند و نتایج با روشهای دیگر مقایسه شده است. هدف از این ارزیابی، بررسی این است که آیا شبکه در حین عملیات، امن و دسترسپذیر باقی میماند. همچنین، ارزیابی ریسک مبنایی برای انتخاب و پیادهسازی روشهای کاهش مانند سیستمهای تشخیص نفوذ شکل میدهد.
|
||
فریده جمالی بجستانی, امیر فرید امینیان مدرّس, امیر مسعود امینیان مدرّس
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
با رشد فزاینده ی داده های ویدئویی در سه دهه ی اخیر، بازیابی ویدئو یکی از حوزه های مهم در زمینه ی پردازش ویدئو شده است. با توجه به گستردگی ویدئوها از نظر محتوا، در این مقاله به بازیابی ویدئوهای حاوی رفتارهای انسانی پرداخته شده است که در سیستم هایی نظیر مراقبت و نظارت، امنیتی و بازیابی کاربرد گسترده ای دارد. در این مقاله با استفاده از دو بردار ویژگی تعریف شده برای ویدئوها، دور و شکلی برای بازیابی معرفی شده است. در روش اول بازیابی، ابتدا با کمک دو بردار ویژگی برمبنای ویژگیهای SIFT، فریمهای کلیدی ویدئو تعیین شده است. سپس با توجه به اهمیت بُعد زمانی ویدئو، ویژگی های مجموعه ای از فریم های حول هر فریم کلیدی ترکیب شده و بردار ویژگی نهایی برای هر کدام از ویدئوهای موجود در دادگان بدست آمده است. در فرایند بازیابی بردارهای ویژگی برای ویدئوی پرسمان محاسبه شده و با هر یک از بردارهای ویژگی ویدئوهای دادگان به طور مجزا، مقایسه می شود و سپس با استفاده از معیارهای سنجش شباهت، نتایج شبیه تر به کاربر نمایش داده می شود. در روش پیشنهادی دوم، از SVM برای طبقه بندی ویدئوهای دادگان استفاده شده و سپس با تعیین نوع ویدئوی پرسمان، بازیابی ویدئوها انجام شده است. نتایج حاصل از این دو روش با هر کدام از بردارهای ویژگی با یکدیگر مقایسه و ارزیابی شده اند. مقدار بازخوانی با استفاده از بردار ویژگی پیشنهادی جدید در تمام روش های بازیابی مورد ارزیابی، به طور میانگین 51% بهبود یافته است.
|
||
ابوالفضل مددی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از چالشهای اساسی در حوزهی محاسبات ابری، توازن بار است، به این معنا که حجم کار پویا باید بهصورتی در تمامی گرهها توزیع شود که در هیچ گرهای سربار محاسباتی اتفاق نیفتد. توازن بار این امکان را فراهم میکند که بهصورت بهینه از منابع موجود در سیستم استفاده شود که از این طریق سبب افزایش عملکرد سیستم میشود. در واقع، هدف توازن بار به حدّاقل رساندن مصرف منابع است بهطوریکه بتوان سبب کاهش مصرف انرژی، زمان اجرا و زمان پاسخ شد. در این مقاله، با بررسی الگوریتمهای موجود و پارامترهای مؤثّر در حوزهی توازن بار، روش جدیدی برای برقراری توازن بار در محیط ابر با استفاده از الگوریتم بهینهسازی مبتنی بر جغرافیای زیستی پیشنهاد شده است. این روش با روشهای توازن بار مبتنی بر الگوریتمهای تکاملی مقایسه میشود که نتایج شبیهسازی نشان میدهد که ترکیب الگوریتم BBO با الگوریتمهای MMT و IQR بهترین نتیجه را دارد و میزان توان مصرفی در مقایسه با الگوریتمهای GA،PSO و MBFD تا 25% بهبود یافته است در حالیکه مقدار SLA در بالاترین سطح خود حفظ شده است.
|
||
شادیه عزیزی, مائده عاشوری تلوکی, حمید ملا
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
محاسبهی امن و گروهی روی دادههای خصوصی، توجه پژوهشگران حوزهی امنیت اطلاعات را بیش از پیش به خود جلب نموده است. اولین مسئله از این دست، مسئلهی میلیونرهاست که در آن دو میلیونر بدون افشای میزان سرمایهی خود و بدون استفاده از طرف سوم، قصد دارند بدانند کدامیک ثروتمندتر است. در اين تحقیق، مسئلهی جمع چندسویهی امن مورد توجه گرفتهاست که در آن گروهی از کاربران مجموع دادهی محرمانه خود را با حفظ محرمانگی دادهها محاسبه میکنند. در این مقاله یک پروتکل کارا جهت محاسبهی جمع چندسویهی امن در مدل بدخواه ارائه شده است. راهکار پیشنهادی، بدون نیاز به کانال امن و با هزینهی ارتباطی کمتر نسبت به روشهای موجود، قادر به محاسبهی حاصل جمع است. بهعلاوه، راهکار پیشنهادی محرمانگی حاصلجمع را تأمین نموده و در مقابل تبانی جزئی تا سطح n-2 نفر امن است.
|
||
سحر روستائی, محمدعلی کیوان راد, امیر محترمی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این پژوهش روش نوینی برای تشخیص هویت معرفی میکنیم. این روش از فاصله بین مفاصل بدن، که از پردازش تصویر شخص به دست میآید استفاده میکند. Henneberg وLucas Teghan کارشناسان بهداشت از دانشگاه Adelaide، در تحقیقی که در سال 2015 انجام دادهاند، اثبات کردهاند که استفاده از صفات اندازهای بدن در احراز هویت حتی بهتر از استفاده از چهره عمل میکند. نگارنده در جستجوهای خود، هیچ مقالهای برای تشخیص هویت با اندازههای بدنی با استفاده از پردازش تصویر مشاهده نکرده است. هدف از انجام این پروژه، طراحی و پیادهسازی سیستم تشخیص هویت با اندازههای بدن است. این سیستم را با الگوریتمهایKNN ، SVM و KNN-SVM پیادهسازی میکنیم. دقت حاصل از پیاده سازی با الگوریتم KNN-SVM 98.08% محاسبه شدهاست. در این پژوهش به صورت تصادفی از 3024 تصویر از مجموعه دادههای CAD-60 استفاده شده است. این مجموعه شامل دنبالهای از تصاویر RGB-D است که با استفاده از سنسور Kinect از چهار شخص در پنج محیط مختلف ضبط شده است.
از جمله سازمانهايي که ميتوانند از نتايج بدست آمده استفاده كنند، میتوان به سازمان تشخیص هویت و همچنین پلیس آگاهی ناجا (برای استفاده در شرایطی که چهره شخص پوشیده باشد یا دوربینهای مداربسته موفق به ثبت تصاویر مناسب نشده باشند)، وزارت اطلاعات و امنیت (برای مبارزه با تروریسم)، سازمان پزشکی قانونی (زمانی که چهره شخص قابل شناسایی نباشد) و نیز صنایع رباتیک اشاره کرد.
|
||
نجمه فرخی دشتی, مرجان نادران طحان, سید عنایت اله علوی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای بین خودرویی موردی، نسل جدیدی از شبکههای موردی سیار هستند که در آن خودروهای در حال حرکت نقش گرههای متحرک را دارند و به دلیل تحرک بالای خودروها، توپولوژی شبکه دائما در حال تغییر است. یکی از شناخته شده ترین پروتکلهای مسیریابی در این شبکهها، پروتکل (Ad hoc On-demand Distance Vector) AODV است که معیار کمترین تعداد گام را برای انتخاب مسیر بکار میبرد. این معیار به تنهایی در بسیاری از سناریوها موجب کاهش کارایی شبکه میشود. در این مقاله، برای برطرف کردن چالش مطرح شده، پروتکل AODV با استفاده از منطق فازی، بهبود داده شده است. روش پیشنهادی، با نرم افزار شبیهساز NS-2.35 شبیهسازی و با دو روش AODV و (Practicable Fuzzy constrait Q- Learning-AODV) PFQ-AODV مقایسه شده است. نتایج شبیهسازی نشان میدهد که روش پیشنهادی، دارای میانگین تأخیر انتها به انتها و نرخ از دست رفتن بستهی کمتر و نرخ تحویل بستهی بیشتری نسبت به دو روش دیگر است، خصوصا زمانی که تعداد گرهها افزایش پیدا میکند.
|
||
ساناز نامی, مهدی شجری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تقلب در کارتهای اعتباری هرساله خسارتهای مالی سنگینی، در سراسر جهان به همراه دارد؛ بنابراین، مؤسسات مالی به طور مداوم مجبور به بهبود سیستمهای تشخیص تقلب میباشند. رویکردهای متفاوتي به منظور کشف تقلب کارتهای اعتباری معرفي شدهاند. بااینحال بسیاری از مطالعهها، به هزینههای مالی در ارتباط با روند تشخیص تقلب توجه نکردهاند. علاوه بر این، در هنگام ساخت یک مدل تشخیص تقلب کارت اعتباری، چگونگی استخراج ویژگیها از دادههای تراکنشی بسیار مهم است.
در این مقاله، یک مجموعه از ویژگیها بر اساس تحلیل رفتار خرید دارندگان کارت و یک مجموعه از ویژگیها بر اساس تحلیل رفتار دورهای از زمان با استفاده از توزیع فونمیزس به دست میآیند. همچنین در الگوریتم k-نزدیکترین همسایه معیاری جدید به منظور محاسبه شباهت بر اساس زمان انجام تراکنشها بیان میگردد. سپس روشی حساس به هزینه با ترکیب الگوریتمهای k-نزدیکترین همسایه و الگوریتم تطبیق دنباله SSAHA پیشنهاد میگردد. در نهایت، با استفاده از مجموعه داده واقعی بانکی به ارزیابی روش پیشنهادی میپردازیم. آزمایشهای انجامشده، تأثیر استفاده از مجموعههای مختلف از ویژگیها را بر نتایج نشان میدهند. همچنین نتایج آزمایشهای صورت گرفته برتری روش پیشنهادی را هم از منظر سرعت انجام کاوشها و هم از منظر معیار صرفهجویی در هزینه با بهبودی حدود 20% نمایش میدهند.
|
||
امیر عباسیان, معصومه صفخانی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در الگوریتمهای ضدبرخورد مبتنی بر الوها تخمین دقیق تعداد برچسبها یکی از چالشهای مهم و اساسی است. تاکنون الگوریتمهای متعددی برای حل این مشکل مطرح شدهاند که هیچکدام از آنها نتوانستهاند مشکل تخمین دقیق تعداد برچسبها را حلکنند. در این مقاله، یک الگوریتم ضدبرخورد جدید مبتنی بر الوها پیشنهاد میگردد که سعی در شناسایی برچسبها در اسلات برخورد دارد. درواقع قرائتگر در مواجهه با اسلات برخورد از برچسبها میخواهد یک عدد تصادفی 6بیتی (RN6) تولید کرده و با استفاده از کد منچستر و بهصورت رشته پالس دودویی برای قرائتگر ارسالکنند. قرائتگر از این رشته پالس دودویی برای شناسایی برچسبهای موجود در اسلات برخورد استفاده میکند. با توجه به شناسایی برچسبها در اسلات برخورد، نیازی به تخمین دقیق تعداد برچسبها برای تعیین طول فریم بهینه نیست و طول فریم براساس اطلاعات اسلات برخورد تعیین میشود.
بر اساس شبیهسازیهای انجام شده در الگوریتم ضدبرخورد پیشنهادی، میانگین کارایی سیستم برای شناسایی 100 تا 1000 برچسب برابر با 0.7619 است.
|