انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
یوسف عبـدی, سعید پارسـا, محمود لک
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
انتخاب ذره بهینه سراسری از جبهه پارتو به عنوان راهنما در الگوریتم MOPSO، یک مرحله اساسی در این الگوریتم بوده و روی همگرایی و گوناگونی جواب‌ها نقش به سزایی دارد؛ طوریکه یک زمینه تحقیقاتی را در حوزه مربوط به این الگوریتم گشوده است. این امر در حل مسائل بهینه‌سازی پیوسته توسط این الگوریتم به طور گسترده مورد بررسی قرارگرفته است و هر یک سعی در ارائه روشی بوده‌اند که تا حد ممکن توزیع جواب‌ها در جبهه پارتو یکنواخت گردد. اما تأثیر آن روی مسائل بهینه‌سازی گسسته، به ویژه طبقه‌بندی داده‌ها که توسط MOSPO حل شده است، مورد بررسی قرارنگرفته است. طبقه‌بندی داده‌ها توسط MOPSO با استفاده از قاعده‌های طبقه‌بندی استنتاج شده بوسیله این الگوریتم صورت می‌گیرد و مدل پیش‌بینی توسط قاعده‌های استنتاج شده حاصل می‌گردد. در طبقه‌بندی داده‌ها توسط MOPSO علاوه بر گوناگونی و همگرایی جواب‌ها، می‌بایست عملکرد مدل طبقه‌بندی ایجاد شده نیز مورد توجه قرارگیرد. در این مقاله با پیاده‌سازی MOPSO برای استنتاج قاعده‌های طبقه‌بندی از مجموعه داده‌های خطای ناسا برای پیش‌بینی پیمانه‌های مستعد خطای نرم‌افزار و استفـاده از سه روش انتخاب راهنمـا، تأثیر آن‌ها روی کیفیت قاعده‌های استنتاجی مورد بررسی قرارداده شد و این نتیجه حاصل گردید که انتخاب راهنما روی نرخ FP قاعده‌های طبقه‌بندی، تأثیر عمده‌ای دارد.
مهسا سادات پناهنده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدل‌سازی همواره نقش مهمی در مهندسی نرم‌افزار داشته، اما در روش‌های مدل‌رانده این نقش جنبه حیاتی پیدا کرده‌است. آنچه در مهندسی مدل‌رانده اهمیتی برابر یا حتی بیشتر از مدل دارد، تبدیل مدل است. با پیچیده شدن سیستم‌ها و زبان‌های مدل‌سازی، حجم تبدیل‌ها بزرگ‌تر شده و انجام آنها سخت‌تر می‌شود. بنابراین تبدیل‌ها نیز باید همانند هر محصول نرم‌افزاری با اصول دقیق و بیان مهندسی انجام شوند. هدف از این مقاله افزایش خودکارسازی مهندسی تبدیل مدل است که ضمن آن نیازمندی‌ها در سایر مراحل دیده شده و به طراح در توسعه تبدیل کمک می‌کند. این هدف با ایجاد پیوستگی بین همه مراحل کامل‌ترین چرخه حیات توسعه تبدیل موجود انجام می‌شود و چرخه توسعه تبدیل خودکاری شامل مراحل نیازمندی، تحلیل، معماری، طراحی، پیاده‌سازی و آزمون بدست می‌آید. پیوستگی و ارتباط کامل ایجاد شده بین همه مراحل این چرخه، سبب افزایش خودکارسازی و سهولت ایجاد تبدیل می‌شود و ردیابی نیازمندی‌ها در سایر مراحل را ممکن می‌سازد.
سیاوش خدام باشی, علی ذاکرالحسینی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این روزها مکانیک کوآنتومی شگفتی رمزنگاری سنتی را برانگیخته و این امکان را برای محققین فراهم آورده تا بتوانند ارتباطات امنی در حضور شنودگر برقرار نمایند. در این مقاله یک طرح امضای کور نوین پیشنهاد می‌کنیم که امنیت آن به کمک اصول بنیادین فیزیک کوآنتومی تضمین می‌شود. برخلاف امضاءهای کور پیشین، امضای کور پیشنهادی تنها بر الگوریتم توزیع کلید کوآنتومی QKD تکیه می‌کند و از درهم تنیدگی کوآنتومی مستقل است. در ادامه این مقاله نشان می‌دهیم که امضای کور پیشنهادی در قابلیت اطمینان و امنیت نسبت به سایر امضاءهای کور پیشین برتری دارد. به علاوه نظر به اینکه این امضاء به وسیله فناوری نوین قابل پیاده سازی می‌باشد می‌توان در کاربردهایی نظیر پرداخت الکترونیکی، دولت الکترونیکی و ... از آن بهره برد.
شکوفه سیفی, حسین قرایی, ندا باباخانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
IDS يك سيستم محافظتي است كه خرابكاري روي شبكه را شناسايي مي‌كند و عملکرد آن مبتني بر روش‌هاي مختلفي مي‌باشد. متدوال‌ترين روشِ کارکرد IDS براساس تطبيق الگوست. دراين مقاله با ايجاد يک طرح پيشنهادي سعي بر اين است که الگوريتمي بهبود يافته، از ترکيب دو الگوريتم مختلف HC و QWM و خوشه‌بندي پايگاه امضاء حملات با استفاده از درخت تصميم ارائه شود. مزاياي استفاده از اين روش اين است که، مي‌توان با خوشه‌بندي عمل تطبيق را طوري مديريت نمود که از جستجوهاي اضافي جلو‌گيري شده و با استفاده از سرعت بالاي تطبيق و کمترين تعداد مقايسه، بهترين نتيجه در هنگام تطبيق حملات شناخته شده با الگوهاي اصلي، حاصل شود.
وجیهه ثابتی, شادرخ سماوی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ایده اصلی در روش های نهان نگاری تطبیقی، جاسازی داده در تصویر با توجه به ويژگي هاي سيستم بينايي انسان است. در این روش ها در نواحي لبه تصوير داده بیشتری نسبت به نواحی یکنواخت جاسازی می شود. روش هاي تطبيقي بسياري تا به حال معرفي شده است. اگرچه به ظاهر هر کدام از آنها الگوريتم هاي خاص متفاوتي براي جاسازي داده استفاده مي کنند، اما در این مقاله ساختار يکساني براي تمام این الگوریتم‌ها ارائه شده است. مزيت اصلي تعريف اين ساختار، امکان استفاده از آن براي طراحي يک روش تطبيقي جديد است. علاوه بر ارائه یک مدل کلی، پارامترهاي مؤثر در امنيت روش‌هاي تطبيقي نیز بررسی شده است و یک مدل کلي براي اندازه گيري سطح امنيت يک روش تطبيقي پيشنهاد شده است. از این مدل برای مقایسه امنیت تعدادی از روش‌های تطبیقی موجود استفاده شده است که با نتایج موجود مطابقت دارد.
امیر ناظمی, سیده زهره عظیمی‌فر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یادگیری ویژگی یکی از مهمترین قسمت‌های مربوط به روشهای برتر بینایی ماشین می باشد. در حوزه شناسایی شیء و دسته بندی تصاویر، یادگیری ویژگی و به طور خاص کدگذاری ویژگی، نقش اساسی را ایفا می کنند. در این مقاله از میان روشهای یادگیری ویژگی بدون نظارت، دسته یادگیری ویژگی مبتنی بر بازسازی انتخاب شده و از میان این روشها، روش موفق کدگذاری خطی با قید محلی (LLC) را انتخاب نموده و سعی در بهبود این روش شده است. بدین منظور روش کدگذاری خطی با قید محلی را با مفهوم جدول درهمسازی ترکیب کرده و روش کدگذاری خطی با قید جدول درهم سازی محلی Locality Hash-table-constrained Linear Coding (LHLC) را پیشنهاد می دهیم. این روش علاوه بر سرعت بیشتر از روش LLC، امکان استفاده سریع از توابع کاهش بعد را نیز امکان پذیر می کند. این الگوریتم بر روی دو مجموعه داده متداول در پردازش تصویر (Pascal Vocabulary 2007 و 15 Scenes) آزمایش شد و نشان داده شد که الگوریتم ضمن حفظ دقت و کارایی، پیچیدگی محاسباتی روش LLC را کاهش می‌دهد.
زهرا نوروزی, مهدی زیاری, اسلام ناظمی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در حال حاضر پژوهشگران بيشتر تلاش‌هاي خود را بر توسعه‌ي سامانه‌های خود تطبيق متمرکز کرده‌اند. اين در حالي است که براي موفقيت يک سامانه، نظارت مناسب امري بسیار بااهمیت است. در نظارت مطلوب، مي‌بايست سنجه‌هاي مناسب تعيين شده و بر اساس آن‌ها عملکرد سيستم سنجيده شود. از این‌رو رويکردهاي نظارتي متفاوتی براي سامانه‌های خودتطبيق ارائه ‌شده است اما سربار فرآیند نظارت بر عملکرد تطبیق مهم‌ترین ملاک انتخاب نظارت مناسب با دقت و کارايي بالا است. رویکرد پیشنهادی برای به حداقل رساندن سربار، نظارت را با سه سطح ارائه می‌دهد. نخست در شرايطي که سامانه در وضعيت عادی بسر مي‌برد و نظارت در سطح حداقلي انجام می‌شود. اگر سامانه در حالت غیرعادی باشد، سطح نظارت دقيق اعمال می‌شود و متعاقب آن نظارت رديابي اتفاق مي‌افتد که خطا در سامانه کشف‌شده، تأييد، اعتبارسنجي و تشخيص داده‌ می‌شود. بر اساس ارزیابی انجام‌شده در حالت‌های مختلف بار کاری روی سرویس‌دهنده‌ وب خبری، رویکرد نظارتی پیشنهادی، خطا را با دقتی بالا و سربار کم تشخیص می‌دهد.
پروانه شایق بروجنی, نگین دانشپور
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پایگاه داده تحلیلی حجم زیادی از اطلاعات که در سیستم‌های تصمیم‌گیرنده و گزارش‌گیر مورد استفاده قرار می‌گیرد را ذخیره می‌کند. دراین سیستم‌ها سرعت پاسخگویی به پرس‌جوها به علت حجم زیاد داده‌های ذخیره شده، پایین است. از آنجایی‌که این سیستم‌ها عموما مورد استفاده مدیران ارشد در سازمانهای مختلف هستند، در نتیجه افزایش سرعت در این سیستم‌ها حائز اهمیت است. یکی از روش‌های افزایش سرعت، ذخیره دیدها جهت پاسخ‌گویی به پرس‌وجوها است. از طرفی ذخیره کلیه دیدها نیاز به حجم حافظه زیاد دارد و غیرممکن است. راهکارانتخاب یک مجموعه دید مناسب از بین همه دیدها می‌باشد. مسئله جستجو وانتخاب یک زیرمجموعه از یک فضای بزرگ یک مسئله NP hard است. تا کنون الگوریتم‌های زیادی برای یافتن این مجموعه معرفی شده‌اند، که در این بین الگوریتم‌های تکاملی بسیار مورد استفاده قرار گرفته‌اند. در این مقاله از الگوریتم جستجوی فاخته برای پیدا کردن N دید که بهترین نتیجه را داشته باشند استفاده می شود. آزمایشات نشان می‌‌دهد که این الگوریتم در مقایسه با الگوریتم انتخاب دید ژنتیک دارای سرعت بیشتری است.
حمیدرضا ابریشمی, امین رضائیان, محمود نقیب‌زاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به کار گیری فناوری محاسبات ابری از بدو ابداع تا به امروز رو به رشد بوده و این روند با شتاب ادامه دارد. در این میان کلیه سازمانهای تجاری و تحقیقاتی در ابعاد بزرگ، متوسط و یا حتی کوچک خواهان این هستند که خود را با این فناوری که در مرزهای علم قرار گرفته است تطبیق دهند. استفاده از ابر خصوصی برای اجرای جریانهای کاری، کاهش هزینه و محرمانگی بیشتر اطلاعات سازمان را به دنبال خواهد داشت؛ در حالی‌که نیاز به منابع پردازشی و ذخیره سازی بیشتر، سازمان را به سوی استفاده از ابر عمومی سوق می‌دهد. ابر عمومی سرویس‌های فناوری اطلاعات را به‌ صورت واحدهای کوچک و در مقیاس بالاتری نسبت به ابر خصوصی به کاربران اجاره می‌دهد که مخاطرات احتمالی در حفاظت از اطلاعات حساس سازمان را نیز به همراه دارد. ترکیب ابر خصوصی و ابر عمومی به عنوان ابر ترکیبی شناخته می‌شود که در آن اجرای وظایف جریان کاری می‌تواند بر روی ابر خصوصی و یا ابر عمومی انجام شود. هدف از این مقاله ارائه یک الگوریتم زمانبندی برنامه‌های جریان کاری برای افزایش محرمانگی اطلاعات در ابر ترکیبی می‌باشد، به صورتی که با تضمین اجرای وظایف حساس سازمان بر روی ابر خصوصی، برنامه جریان کاری را با حداقل هزینه و در مدت زمان تعیین شده توسط کاربر اجرا نماید.
الهام شعبانی‌نیا, پیمان اديبي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بازشناسی انسان عبارت است از شناسایی مجدد یک فرد، در مکان های متنوع در مجموعه دید دوربین های مختلف، که تنها براساس ویژگی‌های ظاهری آن فرد انجام می‌شود. این عمل کاری ارزشمند در نظارت ویدیویی است. در این مقاله یک مدل مبتنی بر هیستوگرام برای ظاهر فرد ارائه می‌شود که در آن اطلاعات قاب‌های متوالی به شکل یک هیستوگرام توسعه یافته نمایش داده می‌شوند. در مدل هیستوگرام توسعه یافته هر ستون از هیستوگرام به جای اختیار نمودن مقداری ثابت، معرف تابع توزیع احتمال یک متغیر تصادفی است که این متغیر تصادفی تغییرات ستون در قاب‌های متوالی را نشان می‌دهد. در اینجا توزیع احتمال هر ستون، مخلوطی از چند گاوسی در نظر گرفته می‌شود که پارامترهای آن با استفاده از روش بیشینه سازی امید، به صورت افزایشی یاد گرفته می‌شود. در ادامه برای مقایسه دوهیستوگرام توسعه یافته، روشی مبتنی بر وزن‌دهی ستون‌های هیستوگرام پیشنهاد شده است. در این روش ستون‌های مختلف هیستوگرام با توجه به عدم قطعیت خود در تولید نتیجه مشارکت داده می‌شوند. بدین صورت که به ستون‌هایی با قطعیت بیشتر، وزن بیشتری انتساب داده می‌شود. نتایج تجربی بر روی پایگاه های داده مختلف، نشان می‌دهد که مدل هیستوگرام توسعه یافته پیشنهادی می‌تواند کارایی مناسبی را در بازشناسی انسان فراهم آورد.
علی احمدیان رمکی, رضا ابراهیمی آتانی, الناز حاجی علیلو
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم‌های تشخیص نفوذ به‌عنوان یکی از تجهیزات امنیتی سیستم‌ها و شبکه‌های کامپیوتری، وظیفه تشخیص رخدادهای امنیتی و تولید هشدارهای لازم به هنگام تخطی از سیاست‌های امنیتی تعریف شده را بر عهده دارند. این هشدارها جهت تحلیل‌های بعدی برای مدیر امنیتی ارسال می‌شوند. مشکل اصلی سیستم‌های تشخیص نفوذ تولید زیاد هشدارها، نادرست بودن خیل عظیمی از هشدارهای تولیدی و نیز ضعف در برابر تشخیص سناریوی حملات چندمرحله‌ای است که در آن مهاجم با بهره‌گیری از مجموعه‌ای از حملات منفرد، عمل خصمانه خود را انجام می‌دهد. یکی از چالش‌های مهم در این زمینه تجمیع بلادرنگ هشدارها در جهت کشف سناریوی حملات چندمرحله‌ای است. همبسته‌سازی هشدار‌ها فرآیندی است که در آن هشدارهای تولید شده توسط حس‌گرهای تشخیص نفوذ موجود در یک محیط تحت نظارت، تحلیل شده تا در نهایت دید کاملی از تلاش‌های نفوذی احتمالی مهاجم به‌دست آید. در این مقاله، روشی کارا و مبتنی بر ترکیبی از تکنیک‌های آماری و جریان‌کاوی برای همبسته‌سازی هشدارها جهت تشخیص بلادرنگ سناریوی حملات چندمرحله‌ای پیشنهاد می‌گردد. نتایج ارزیابی روش پیشنهادی بر روی مجموعه داده‌های آزمایشگاهی معتبر موجود در این زمینه، حاکی از تشخیص بلادرنگ و دقیق سناریوی حملات است که در مقایسه با پژوهش‌های معتبر پیشین از سرعت بالاتری در کشف حملات برخوردار می‌باشد.
مجتبی جهانبخش, سید وحید ازهری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پروتکلSIP به عنوان پروتکل سيگنالينگ در زیر سیستمهای چندرسانه‌ای IP در نظر گرفته شده است، بنابراین پیش بینی می‌شود که تعداد زیادی از کاربران آنرا برای ایجاد جلسه ها مورد استفاده قرار دهند. نرخ بالای تقاضاها منجر به حجم بالای ترافیک در پروکسی‌های SIP خواهد شد و تخصیص با دقت منابع پردازشی به جریانهای دامنه‌ها را به یک مساله با اهمیت بالا تبدیل می‌کند. هدف این مقاله تحلیل مساله بهینه‌سازی تخصیص منابع پردازشی در پروکسی‌های SIP است. تابع‌های هدف بررسی شده حداکثرسازی مجموع گذردهی‌ها و حداکثرسازی حداقل گذردهی بین‌دامنه‌ای می‌باشند. نتیجه اصلی این مقاله حداکثرسازی بهره‌وری از منابع پردازشی پروکسی‌ها است در حالی که SLA جریانها خصوصا در ارتباطات بین دامنه‌ای رعایت می‌شود.
سمیرا آزاد سنجری, سیاوش خرسندی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص چهره یکی از برنامه‌های کاربردی است که امروزه بسیار مورد استفاده قرار می‌گیرد. یکی از موارد تشخیص چهره در برنامه‌های کاربردی همانند گوگل پیکاسا است و یا در سایت‌های اجتماعی همچون فیسبوک استفاده می‌شود. مسئله حفظ حریم خصوصی در سیستم تشخیص چهره یکی از مسائل مهم است که باید مد نظر قرار گرفته شود. در این طرح کاربر از محرمانه ماندن عکس خود اطمینان دارد، از طرفی قادر است صحت الگوریتم اجرا شده روی ورودی‌اش را با سربار کم، بررسی کند. محاسبات دوطرفه امن یکی از روش‌های محاسبات، برای حفظ حریم خصوصی است. برای محاسبات امن روش‌ها و تکنیک‌های مختلفی پیشنهاد شده است که هر یک مزایا و معایبی دارند. در این مقاله سعی شده از دو تکنیک رمزنگاری تمام هم‌ریخت و مدارهای مبهم به‌صورت ترکیبی استفاده شود. با استفاده از سیستم رمزنگاری تمام هم‌ریخت می‌توان مشکل سربار محاسبات برای تولید مجدد مدارهای مبهم را حذف کرد، در این حالت با استفاده مجدد از مدارهای مبهم، اطلاعاتی نشت پیدا نمی‌کند. در مدل پیشنهادی، کاربر با قدرت محاسباتی محدود می‌خواهد محاسبه تابع الگوریتم تشخیص چهره F را که با ورودی که تصویر چهره است، به سرور دیگری برون‌سپاری کند. سرور نتیجه ارزیابی الگوریتم تشخیص چهره را به همراه اثبات محاسبات برای کاربر بازمی‌گرداند. در پروتکل پیشنهادی وارسی محاسبات انجام‌شده با پیچیدگی زمانی انجام می‌شود، به‌طوری‌که m طول بیت خروجی در تابع F و پارامتر امنیتی است. این پروتکل در گام پیش محاسبات که تنها یک‌بار در سمت کاربر انجام می‌شود، دارای پیچیدگی زمانی است، به‌طوری‌که C کوچک‌ترین مدار برای ساخت مدار دودویی تابع تشخیص چهره F است.
مینا پناهی, سامان هراتی‌زاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی وقایع ناخواسته‌ی دارویی همواره از اهمیت زیادی در مسائل بهداشت عمومی برخوردار بوده است. چراکه بی‌توجهی به این موضوع می‌تواند صدمات جبران‌ناپذیری را در بر داشته باشد. وقایع ناخواسته‌ی دارویی در دو مرحله شناسایی می‌شوند. مرحله‌ی اول، قبل از ورود دارو به بازار و مرحله‌ی دوم پس از ورود دارو به بازار و با بازخوردی که از مصرف داروها گرفته می‌شود. در هر دو مرحله، روش‌های داده‌کاوی نقش مهمی را در کشف وقایع ناخواسته‌ی دارویی به عهده دارند که هر کدام از روش‌های پیشنهادی مزایا و معایب خاص خود را دارند. یکی از پرکاربردترین روش‌ها جهت شناسایی سیگنال‌های ایمنی در مرحله‌ی دوم، استفاده از روش استخراج قواعد انجمنی می‌باشد. در این مقاله سعی بر این است که با ارائه‌ی روشی جدید بتوان به شناسایی وقایع ناخواسته‌ی دارویی پرداخت و بنا بر مطالعات و مشورت‌هایی که با متخصصان این حوزه انجام شد، روش نزدیکترین همسایه برای پیش‌بینی عوارض پیشنهاد گردید. در این روش پیشنهادی، با تعریف معیار فاصله‌ی همسایگی و همچنین وزن‌دار کردن همسایه‌ها و استفاده از احتمال رویداد عوارض به جای تعداد تکرار عوارض، نتایج بسیار مثبتی به دست آمد. در نهایت این نتیجه حاصل گردید که روش پیشنهادی ارائه شده در این مقاله، در مقایسه با روش استخراج قواعد انجمنی از خطای بسیار کمتری برخوردار است. از آن‌جایی که روش استخراج قواعد انجمنی یکی از پرکاربردترین روش‌ها برای شناسایی سیگنال‌های ایمنی می‌باشد، امید است با نتایج مطالعات این مقاله تغییری مثبت در جهت شناسایی وقایع ناخواسته‌ی دارویی فراهم آید.
میترا صحرایی, رضا قاضی‌زاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طبیعت سه بعدی محیط زیرآبی، الگوریتمهای مسیریابی جغرافیایی که کاملاً واکنشی هستند را به یک انتخاب عمومی برای شبکه-های حسگر صوتی زیرآبی (UW-ASN) تبدیل کرده است. در این مقاله، یک الگوریتم مسیریابی جغرافیایی انرژی آگاه بدون گره راهنما در محیط سه بعدی برای UW-ASNها پیشنهاد میشود. در این الگوریتم، هر گره ابتدا موقعیت ایدهآل رله گام بعدیاش را بر روی مسیر مستقیم به سینک محاسبه میکند و با ارسال حریصانه و با استفاده از مکانیزم دست تکانیRTS/CTS ، همسایه ای با کمترین زاویه نسبت به موقعیت ایدهآل رله گام بعدی که بیشترین انرژی باقی مانده را دارد، بعنوان رله گام بعد انتخاب میکند. به محض قرار گرفتن گره در مینیمم محلی، الگوریتم به یک استراتژی مسیریابی سطحی کاملاً واکنشی تغییر وضعیت داده که تحویل بسته را تضمین میکند. این الگوریتم روش بازیابی رله کردن زاویهای برای تعیین مستقیم گام بعدی از یک پیمایش سطحی را بکار میگیرد. نتایج شبیهسازی نشان میدهد علاوه بر کارآیی انرژی و افزایش اتصالپذیری شبکه، با تأخیری کمتر به نرخ تحویل بالایی از بسته دست خواهیم یافت.
Alireza Abdoli, Ali Jahanian
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Advent of digital microfluidic embedded biochips has revolutionized accomplishment of laboratory procedures. Digital microfluidic biochips provide general-purpose assay execution along with several advantages compared with traditional benchtop chemistry procedures; advantages of these modern devices encompass automation, miniaturization and lower costs. However these embedded systems are vulnerable to various types of faults which can adversely affect the integrity of assay execution outcome. This paper addresses fault tolerance of field-programmable pin-constrained digital microfluidic biochips from various aspects; evaluating effects of faulty mix modules, faulty Storage / Split / Detection (SSD) modules and faulty regions within routing paths. The simulation results show that in case of faulty mixing modules the operation times were retained however the 5 % advantage in routing times contributes to 1 % improvement of total bioassay execution time; considering overheads incurred by faulty mixing modules, the results show no overhead in operation times and 20 % overhead in routing times which in turn incur 2 % overhead on total bioassay execution time. In case of faulty SSD modules the operation time remains the same however as a result of 19 % advantage in routing times the total bioassay execution time shows 2 % improvement; regarding the overheads incurred by faulty SSD modules it is observed that despite the 4 % over-head in routing times there is no overhead with the total bioassay execution time.
سعيد شکرالهي, فريدون شمس, جواد اسماعيلي
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
اينترنت اشياء دنيايي است که در آن اشياء فيزيکي با شبکه اطلاعات يکپارچه شده و بصورت موجوديت هاي فعال در فرآيندهاي کسب و کار ظاهر مي شوند. دستگاه های مختلف در اينترنت اشياء بايد به شکل مطلوبي با يکديگر يکپارچه شوند تا داده هاي جمع آوري شده توسط آنها ترکيب شده و سرويس هاي جديدي فراهم شود. هر چه تعداد اين دستگاه ها و تعامل بين آنها افزايش پيدا مي کند، یکپارچه سازيِ مقياس پذير و پوياي دستگاه ها به عنوان يک چالش اساسي در اينترنت اشياء مطرح مي شود. يکي از رويکردهاي مناسب جهت مقابله با اين چالش بکارگيري معماري سرويس‌گرا در اينترنت اشياء است. از منظر اينترنت اشياء هر دستگاه وظيفه مندي خود را در قالب يک يا چند سرويس ارائه مي کند. اين سرويس‌ها بايد با يکديگر ترکيب شوند تا وظيفه مندي کامل تري ارائه شود. در سال هاي اخير، سرويس‌هاي غني به عنوان رويکردي مناسب جهت تسهيل يکپارچه سازي سرويس ها در سيستم هاي مقياس وسيع و پويا مطرح شده اند. در اين مقاله، رويکرد سرويس غنيِ دستگاه ها جهت یکپارچه سازي دستگاه هاي غيرهمگن در اينترنت اشياء پیشنهاد مي شود. در معماري پیشنهادي از ميان افزار سرويس توزيع داده جهت ارتباطات داده-محور، سست اتصال، بلادرنگ و ناشر-متقاضي بين دستگاه هاي مختلف استفاده شده است. در انتهاي مقاله، کارايي رويکرد پیشنهادي مورد ارزيابي قرار گرفته است.
حسن حاجی محمدی, علیرضا طالب پور, احمد محمودی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
شناسایی عبارات مرجع‌ مشترک یکی از زمینه‌های مهم در حوزه‌ی پردازش زبان‌های طبیعی است که در کاربردهای مهمی همچون سیستم‌های استخراج اطلاعات، خلاصه‌ساز اسناد، ترجمه ماشینی و غیره کاربرد دارد. شناسایی خودکار مرجع ضمایر نیزیکی از زیر مجموعه‌های مهم شناسایی عبارات مرجع‌ مشترک محسوب می‌شود. در روش‌های مبتنی بر یادگیری ماشینی از یک پیکره کوچک و حاشیه خورده با روابط مرجع ضمیر، برای آموزش یک دسته‌بند استفاده می‌شود و در قسمت آزمون با استفاده از مدل آموزش دیده، مرجع ضمایر برای ضمیرهای مجموعه‌ی آزمون تخمین زده می‌شود. در این مقاله به معرفی یک سیستم شناسایی خودکار مرجع ضمایر پرداخته می‌شود و نتایج آن با سیستمی دیگر در زبان فارسی که مبتنی بر یادگیری ماشین است، مقایسه شده است. مجموعه ویژگی ارائه‌ شده در این مقاله نسبت به مجموعه ویژگی‌های سیستم پیشین در زمینه شناسایی مرجع ضمایر در زبان فارسی،موجب افزایش کارایی شده است. در این مقاله از درخت تصمیم استفاده شده است. پیکره مورد استفاده برای استخراج اطلاعات مرجع ضمایر پیکره مهر است که توسط نویسندگان این مقاله در 400 سند گردآوری‌ شده است.
نازنین فرساد, فروزان نعمتی, محمدعلی منتظری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تحقیقات نشان می دهد که در نظر گرفتن سبک یادگیری، باعث افزایش کیفیت یادگیری می‌شود. فرآیند ساخت مدل در سیستم آموزشی هوشمند، مدلسازی یادگیرنده نامیده می شود. مدل یادگیرنده شامل ویژگی‌هایی مانند دانش، علایق، اهداف، پیش زمینه، رفتار احساسی، خصلت‌های فردی، خصوصیات شناختی و سبک ‌یادگیری می باشد. با استفاده از این ویژگی ها رفتار یادگیرنده و چگونگی پردازش اطلاعات کاربر پیش‌بینی و در نتیجه سرویس های آموزشی منطبق بر نیازهای وی ارائه خواهد شد. در گذشته آموزش بر این قرار بود که تدریس به صورت معلم محور بود و معلم تنها ارائه دهنده ی اطلاعات و دانش آموزان پذیرنده ی غیرفعال این سیستم بودند، این نگاه نگاه یک بعدی به بحث آموزش بود. ولی در سال های اخیر به این جنبه توجه شده است که دانش آموزان باید با یادگیری و بحث آموزش درگیر شوند تا بتوانند داشته های خود را انتقال دهند و آموزش یاران باید به دانش آموزان این امکان را بدهند به این آموزش، آموزش مشارکتی گفته می شود. سبک یادگیری به ترجیحات و روش ِفرد برای یادگیری اشاره می کند. در این مقاله از روش مارکوف و درخت تصمیم برای تشخیص سبک یادگیری استفاده شده است و برای بهبود این روش ها از الگوریتم MFMC و PCA استفاده شده است. نتایج حاصل، نشان دهنده دقت خوب روش پیشنهادی در مقایسه با روش های دیگری که از درخت تصمیم بهره گرفته اند، می باشد.
نسرین ایمانپور, احمدرضا نقش‌نیلچی, سید امیرحسن منجمی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
روش‌های ابرتفکیک پذیری مبتنی بر خمینه (منیفولد) از فرض شباهت هندسه محلی در دو خمینه مربوط به تصاویر با تفکیک پذیری کم و زیاد استفاده می‌کنند. ولی این فرض به دلیل مشکل نگاشت یک به چند بین تصاویر با تفکیک پذیری کم و زیاد به خوبی برقرار نیست. در این مقاله از بازیابی ماتریس کم رتبه استفاده شده است و نشان داده شده است که در این فضای جدید، هندسه محلی بهبود می‌یابد و یا یه عبارتی دیگر مشکل نگاشت یک به چند کاهش می‌یابد. در این راستا تکه تصاویر را خوشه‌بندی کرده‌و از ابرتفکیک پذیری مبتنی بر خمینه‌ای استفاده شده است که از نمایش تنک بهره می‌برد و هیچ تلاشی برای کاهش مشکل نگاشت یک به چند انجام نداده است. طبق نتایج پیاده‌سازی، استفاده از بازیابی ماتریس کم رتبه، کارایی ابرتفکیک پذیری را نسبت به زمانی که از آن استفاده نمی‌شود و فقط خوشه‌بندی انجام می‌شود، بهبود می‌دهد. معیارهای ارزیابی استفاده شده، نسبت سیگنال به نویز، RMSE و کیفیت دیداری است.
1 46 47 48 49 50 51 52 143