عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
محمد حسن مداحی, حامد مدیر نانساز, محمد شایسته, حسن سعیدینژاد
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فشرده سازي داده بدلیل کاهش حجم داده تاثیر زیادي بر روي سرعت انتقال اطلاعات و نیز کاهش هزینه هاي نگهداري اطلاعات دارد. فشرده سازي داده را می توان به دو دسته فشرده سازي بااتلاف و بدون اتلاف تقسیم نمود. در فشرده سازي بااتلاف بخشی از داده ها از دست می رود. از این روش برای فشرده سازي داده هایی که انسان با آن ها سر و کار دارند، استفاده می شود مانند تصویر، ویدئو و صدا دیجیتال. اما در فشرده سازي بدون اتلاف، داده بازسازي شده با داده اصلی کاملا یکسان است. فشرده سازي بدون اتلاف داده بر اساس سه روش اصلی انجام می شود؛ روش هاي آماري، روش هاي مبتنی بر دیکشنري و روش هاي مبتنی بر پیش بینی. ما در این مقاله روش فشرده سازي بدون اتلاف داده مبتنی بر دیکشنري را انتخاب نموده ایم. در روش فشرده سازي مبتنی بر دیکشنري، یک لیست از عبارات یکتا در متن نگهداري شده و از طریق آن عبارات تکراري در متن کد می شوند. سه الگوریتم مختلف و ساختار داده متفاوت را براي این روش پیشنهاد داده ایم و نهایتا الگوریتم هاي پیشنهادي، پیاده سازي شده و با یکی از محبوب ترین روش هاي فشرده سازي مبتنی بر دیکشنري بنام LZW مقایسه شده اند. نتایج عملی روي مجموعه داده هایCalgary نشان داد که روش هاي پیشنهادي نرخ فشرده سازي را بهبود می بخشند.
|
||
Adeleh Ebrahimi, Mohammad-R Akbarzadeh-T
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
Games are played by players with different strategies; a game could be frustrating or disappointing, if the level of difficulty does not match the player’s skills. In this paper we use Non-Player Characters (NPCs) to build a Self-Organizing System (SOS) for adjusting the level of difficulty in games. To this end, we apply Artificial Neural Network and Interactive Evolutionary Algorithms, and focus on player’s hidden responses. Our results demonstrate that the proposed SOS can adapt itself with different level of skills
|
||
محدثه قایخلو, محمدباقر منهاج
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در برنامهريزي آينده يك سيستم قدرت، پيشبيني بار از اهميت ويژ هاي برخوردار بوده و بايد ميزان خطاي آن تا حد امكان كاهش يابد. دقت نتايج اين پيشبيني بر هزينه توليد و همچنين ميزان خاموشي در سيستم قدرت تأثيرگذار مي باشد. در ایران بدلیل وجود دو تقویم شمسی و قمری در موارد خاصی همچون روزهای بین تعطیل، تعطیلیهای پیاپی بار مصرفی متفاوت دارند به همین دلیل، توزیع بار اغلب دارای خطای زیاد خواهد بود. با توجه به حساس بودن پیشبینی بار استفاده از ابزاری مانند سریزمانی برای افزایش دقت و بهبود خطا مناسب است. انتخاب مناسب بردار ورودی برای سری زمانی از اهمیت بالایی برخوردار است، در این مقاله مدلی برای پیشبینی بار کوتاه مدت به کمک سری زمانی و آموزش شبکه عصبی توسط بیزین ارائه شد. این مدل پیشنهادی در مقایسه با سایر روشهای مختلف تجزیه و تحلیل سریهای زمانی از جمله AR، ARMA ، ARIMA ،GARCH دقت پيشبيني را تا حد زيادي بهبود بخشد.
|
||
الهه طهماسبی امین, فریبرز محمودی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، یک الگوریتم افزایشی بر مبنای فاکتورگیری نامنفی ماتریس بهمنظور حاشیهنویسی چندبرچسبی تصویر به صورت نیمهنظارتی پیشنهاد شده است. الگوریتم پیشنهادی، با استفاده از روش فاکتورگیری افزایشی نامنفی ماتریس به-جای روش عادی فاکتورگیری نامنفی ماتریس، میتواند یک زیرفضای مبتنی بر بخش را به صورت خطی در یک شمای برخط یاد بگیرد. این روش افزایشی قابلیت کاهش بُعد فاکتورگیری نامنفی ماتریس را بدون افزایش بار محاسباتی حفظ کرده و همچنین پیچیدگی مکانی را بدون مقیم کردن دادهی ورودی جدید در حافظه، ثابت نگه میدارد؛ بنابراین میتوان به کمک این روش مجموعه دادههای بزرگ را نیز حاشیهنویسی کرد. نتایج آزمایشات بر روی سه مجموعه دادهی استاندارد نشان میدهد که روش پیشنهادی دقت حاشیهنویسی را بهبود بخشیده و مهمتر از آن پیچیدگی زمانی را مستقل از تعداد نمونهها کاهش داده است.
|
||
رضا اکبری, محمدهادی صدرالدینی, سید مصطفی فخراحمد
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، ما یک مدل را در جهت اندازهگیری میزان شباهت دو جمله در ترجمه ماشینی مبتنی بر مثال ارائه کردهایم. در مدل ارائه شده از الگوریتم ژنتیک و یک تابع برازندگی جدید که مبتنی بر بار معنایی منطبق شده بین دو جمله میباشد استفاده گردیده است. ما فعلها را به عنوان قلب یک جمله در نظر گرفتهایم چون بخش اساسی یک جمله بشمار میآیند و مقادیر زیادی از بار معنایی جمله را حمل میکنند. بنابراین ما در تابع برازندگی ارائه شده توجه بیشتر خود را بر روی افعال جمله قرار دادهایم. این نکته قابل توجه است که مدل ارائه شده دارای وابستگی زیادی به بخش گفتاری و مترادف-های کلمات استخراج شده از وردنت و همچنین ترتیب کلمات دارد. نتایج بدست آمده از آزمایشات انجام شده بر روی دو پیکره (مجموعه مثال) نشان میدهد که الگوریتم ارائه شده، کیفت تطابق جملات را در ترجمه ماشینی مبتنی بر مثال بهبود بخشیده است و ما به میانگین دقت 79.5 درصد در آزمایشات انجام شده یر روی پیکرهها رسیدهایم.
|
||
ایمان حسن زاده جعفرآبادی, حمید نوری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
افزایش فرکانس کاری و توان مصرفی بالای پردازندههای مدرن باعث ایجاد دمای بسیار بالایی در سطح تراشه میشود. این دمای بالا برروی قابلیت اطمینان سیستم، هزینهی خنک کنندگی و عمر قطعهی سخت افزاری تاثیر منفی میگذارد. برای رفع بحران دمایی، تکنیکهای مدیریت حرارتی پویا (در زمان اجرا) و ایستا (در زمان طراحی و کامپایل) ارائه شدهاند. در تکنیکهای پویا که در زمان اجرا سعی در رفع بحران دمایی میکنند، یکی از اساسی ترین نیازمندیها، دستیابی به دمای هسته است. برای بدست آوردن دمای هسته میتوان از حسگرهای حرارتی روی تراشه استفاده کرد و نیز می توان از شمارندههای کارایی بهره برد. استفاده از حسگرها برای بدست آوردن دما ممکن است ایده آل بنظربرسد، اما محدودیت هایی دارد از جمله: محدودیت زمانی یک ثانیهای خواندن مقادیر حسگرها و هزینهی پیاده سازی بالای این حسگرها. دراین مطالعه سعی میکنیم روشهای جدیدی برای «تخمین دمای هسته در یک ثانیه بعد با استفاده از شمارندههای کارایی» ارائه کنیم. براساس نتایج بدست آمده توانستهایم میانگین قدرمطلق خطا را 76% بهبود دهیم.
|
||
هدیه ساجدی, سید جواد عبداللهی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زمانبندی وظایف یکی از مهمترین چالشهای سیستمهای رایانش ابری است. به دلیل محدودیتها و ناهمگن بودن منابع، مسأله زمانبندی جزء مسائل NP-Complete میباشد. یک روش زمانبندی مناسب، در کاهش زمان اجرای وظایف و بهرهوری منابع بسیار تاثیرگذار است. تاکنون از روشهای بسیاری مانند Min-Min، Max-Min و الگوریتمهای فرامکاشفهای مانند GA و PSO برای زمانبندی وظایف در محیط ابر استفاده شده است. در الگوریتمهای مختلف ارائه شده برای زمانبندی وظایف در محیط ابر در بیشتر موارد، خصوصیات منابع مانند پهنای باند، به عنوان پارامتر موثر در تولید جواب نهایی در نظر گرفته نشده است. در این مقاله برای دستیابی به یک توازن بار مناسب و افزایش بهرهوری منابع، از تابع هزینه جدیدی برای محاسبه زمان اجرای وظایف بر روی منابع موجود در محیط ابر استفاده میکنیم. در این تابع هزینه، پارامتر پهنای باند منابع نیز به عنوان معیار موثر در تولید جواب نهایی در نظر گرفته میشود. برای دستیابی به پاسخ بهینه نیز، نسخه بهبود یافته الگوریتم رقابت استعماری جهت نگاشت مجموعه وظایف به منابع موجود در محیط ابر ارائه گردیده است. هدف این الگوریتم استفاده از تواناییهای الگوریتم رقابت استعماری با توجه به سرعت مناسب آن در یافتن پاسخ بهینه است. همچنین به منظور افزایش قابلیت پویش و جلوگیری از همگرایی سریع الگوریتم به بهینه محلی از فرآیندی مشابه با بازترکیب یکنواخت در بخش سیاست جذب(همگونسازی) استفاده شده است. نتایج پیادهسازی مسأله و مقایسه آن با الگوریتمهای ژنتیک و PSO، نشاندهنده دستیابی به زمانبندی بهتر وظایف میباشد.
|
||
نسیم خرمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله دربردارندهی نتایج تحقیقات و اندازهگیری عملی خدمات ارائهشدهی شرکت تحویل محتوای آکامای است که توسط نویسندگان مقاله عرضه میشود. این شرکت در حوزهی تحویل محتوا پیشتاز بوده و بالاترین سهم را در بازار دارد. اندازهگیریهای انجام شده با هدف درک کارایی از نقطه نظر کاربران ایرانی صورت گرفته است. آزمایشات در تابستان 92 انجام شده و دورهی اندازهگیری شامل اندازهگیریهای روزانه در فواصل زمانی دو ساعته بوده است. از آنجاییکه برخی کاربران با استفاده از آدرس IP غیر ایرانی (استفاده از VPN) اقدام به دریافت محتوا مینمایند، اندازهگیریها در دو حالت بدون VPN و با استفاده از VPN نیزانجام شده است. نتایج حاصل از اندازهگیری بسیار جالب و قابل تامل میباشد مثلاً بهترین زمان دریافت فایل در بازهی زمانی 10 صبح تا 12 ظهر به زمان استاندارد ایران برآورد شده است. نتیجهی جالب دیگر بالا بودن زمان پاسخ در طول ساعات شبانهروز است که مؤید غیر بهینه عمل کردن مولفهی "مسیریابی درخواستها" در آکامای است. امید است چنانچه سرویس تحویل متحوا در ایران برقرار گردد، نتایج این پژوهش به مهندسی کارایی آن کمک موثر نماید.
|
||
زهرا احمدزاده, محمدرضا ذهابی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای حسگر بی سیم از تعداد زیادی گرهی حسگر تشکیل شده است که میتوانند اطلاعات محیطی را جمع آوری کرده و بعد از پردازش اولیه، آنها را برای تجزیه و تحلیل دقیق به ایستگاه پایه ارسال کنند. یکی از مشکلات این شبکهها، طول عمر آن است. روشهای مختلفی برای حل آن ارائه شده است که مهم ترین آن خوشه بندی گرهها میباشد. در این مقاله روشی پیشنهاد شده است که بر پایه خوشه بندی مبتنی بر انرژی (EBC) است. در روش پیشنهاد شده تعداد سر خوشهها بر مبنای گرههای زنده و معیار انتخاب سر خوشهها بر اساس انرژی باقیماندهی گرهها میباشد. نتایج شبیه سازی نشان میدهد که روش EBC انرژی کمتری برای انتقال اطلاعات مصرف میکند و هم چنین طول عمر شبکه را افزایش میدهد.
|
||
قادر ابراهیمیپور, علی پیروزی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
LSB (Least Significant Bit) روشی برای پنهان کردن اطلاعات در تصاویر است. روشهای زیادی ارائه شده است تا در کنار الگوریتم LSB میزان تغییرات را در تصویر حامل کاهش دهند. در این مقاله قصد داریم روشی برای بهبود روشهای قبلی ارائه دهیم. در روش پیشنهادی بیتهایی را که قرار است به روش LSB در تصویر ذخیره شوند، به گونهای دستکاری خواهیم کرد که میزان تغییرات را در تصویر حامل به میزان قابل توجهی کاهش دهد. ثابت خواهیم کرد که روش پیشنهادی در هر صورت میزان تغییرات را در تصویر حامل (نسبت به قبل) کاهش میدهد که در این صورت میتوان اطلاعات بیشتری را در تصویر ذخیره نمود. همچنین روش ارائه شده در این مقاله میتواند به عنوان مکمل روشهای قبلی نیز استفاده شده و میزان کارایی آنها را افزایش دهد.
|
||
محبوبه تقیزاده, بهمن زماني, بهروز ترک لادنی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
وارسی و ارزیابی اصولی سیاستهای امنیتی، یکی از گامهای اصلی در جهت توسعه نرمافزار امن است زیرا سیاستهای امنیتی، از جمله کنترل دسترسی، ممکن است به دلایل مختلف به درستی در سیستم پیادهسازی نشوند. روشهای خودکارسازی آزمون راهحلی سریع و مطمئن برای ارزیابی نیازمندیهای وظیفهمندی سیستم ارائه میکنند اما فاقد روشی جهت آزمودن نیازمندیهای غیروظیفهمندی از جمله کنترل دسترسی هستند. برای حل این چالش، در اين مقاله روش خودکار آزمون مبتنی بر مدل به نحوی توسعه داده شده است که قادر به استخراج موارد آزمون جهت ارزیابی سیاستهای کنترل دسترسی باشد. ترکیب سیاستهای کنترل دسترسی XACML و مدل سادهای که نمایانگر رفتار سیستم است، اساس این کار را برای تولید خودکار موارد آزمون تشکیل میدهد. استفاده از پوشش شرط/تصمیم اصلاح شده در تولید موارد آزمون، منجر به تولید مجموعه آزمونی میشود که با نرخ بالا قادر به کشف آسیبپذیریهای ناشناخته کنترل دسترسی است.
|
||
صفورا طلیمیان, محرم منصوریزاده, حسن بشیری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اشیاء عناصر اصلی انتقال مفاهیم در متون علمی به ویژه متون مرتبط با علوم کامپیوتر میباشند. رفتار اشیاء که در قالب عملگرها بیان میشوند میتوانند تعریفی از قابلیتها و کاربردهای هر شئ را ارائه دهند. شناخت این ویژگیها در طراحی تزاروسها نقش منحصر به فردی ایفا میکند. در اين مقاله، راهکاری برای استخراج نیمه خودکار اشیاء و رفتار آنها از متون زبان انگلیسی ارائه میشود، برای این منظور ابتدا باید متون انگلیسی را با استفاده از روابط معنایی موجود ما بین اجزا سازنده آن تجزیه کرد. سپس روابطی که میتوانند بیان کننده رفتار یک شئ باشند از این بین استخراج کرده و نتایج را پالایش کنیم. 60 درصد خروجی حاصل از روش پیشنهادی می تواند معرف رفتار اشیاء در متون باشد.
|
||
فواد جلیلی, امیرمسعود افتخاری مقدم
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالیان اخیر برای حفظ اصالت تصویر، روش های بسیاری در زمینه احراز هویت تصاویر دیجیتال ارائه شده است. در این مقاله نیز یک روش جدید احراز هویت تصاویر دیجیتال رنگی در حوزه مکانی مبتنی بر بلوک جهت پی بردن به اصالت تصویر و مکان یابی محل جعل ارائه شده است. حفظ همبستگی بلوکی بین بلوک های تصاویر یکی از موضوعات مهم در بحث واترمارکینگ شکننده میباشد. در روش ارائه شده جهت مقاومت در برابر برخی حملات از جمله فشرده سازی های بدون اتلاف، برش تصویر و جایگزینی عناصر درون تصویر از خوشه بندی K-means استفاده شده است که باعث به وجود آمدن نوعی همبستگی بین بلوک های تصویر میشود. نحوه درج دادههای احراز هویت در روش ارائه شده، درج آنها در کم ارزشترین بیت های پیکسل های درون بلوک می باشد. در بخش نتایج، میزان مقاومت روش ارائه شده در مقابل انواع جعلها نشان داده شده است.
|
||
عبدالحمید پیلهور, بهمن منصوری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله یک روش خودکار جدید و سریع برای آشکارسازی تومور و جداسازی آن از سایر بافتهای مغز ارائه میشود. روش پیشنهادی مبتنی بر یک روش بدون ناظر است که ناحیهی تومور را در صورت وجود با آنالیز شباهت دو نیمکره کشف میکند. این آنالیز تصویر یک تابع هدف که مبتنی بر ضریب هلینگر است را محاسبه میکند که در مرحلهی بعد برای کشف نواحی مشکوک به تومور یا بخشی از آنها مورد استفاده قرار میگیرد. سپس با استفاده از تبدیل تصاویر خاکستری به رنگی و بالعکس کل تومور را در یک دسته رنگی قرار میدهد و در نهایت با آستانهگیری و تطابق نتایج بدست آمده از مراحل قبل، تومور را آشکار میکند. نتایج حاصل از این روش برای تصاویر 15 بیمار آزمایش شد و این نتایج با تقسیمبندی دستی که توسط یک متخصص انجام شده بود، مقایسه شد. روش ارائه شده دقتی در حدود 93% را از خود نشان داد.
|
||
محمد مهدی پناهی, محمد عشقی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
محاسبه انتگرال توابع به روشهای عددی در بسیاری از شاخههای علوم مهندسی کاربرد دارد. در این مقاله طراحی پردازنده مبتنی بر ASIP برای حل انتگرال به روشهای نیوتن، سیمپسون، نیوتن کاتس و گوس دو نقطهای، ارائه شده است. فرآیند طراحی شامل تمامی اجزاء اصلی هسته پردازنده میباشد. نحوه اجرای مجموعه دستورات پردازنده ارائه شده، به زبان RTL نیز بیان و توصیف شدهاند. در طراحی ارائه شده سعی بر کاهش پیچیدگی سخت افزار و افزایش انعطاف پذیری در برنامه نویسی، بوده است.
|
||
سروش کرمی, سلمان نیک صفت
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله به حل مسئلهی حفظ حریم خصوصی در شبکههای عصبی میپردازیم. مسئله حریم خصوصی موردنظر بدین شکل است که ورودیهای شبکه عصبی توسط یک یا چند نفر متفاوت فراهم میشود که به دیگران اعتماد نداشته و حاضر نیستند دادههای خود را در اختیار فرد دیگری بگذارند. از سوی دیگر شبکه عصبی موردنظر محرمانه است و مایل نیستیم آن را در اختیار شرکتکنندگان بگذاریم، اما مایلیم برخی افراد که مجاز به دریافت خروجی هستند، نتیجهی محاسبه این شبکه عصبی بر روی ورودیها را بفهمند.
در این مقاله محاسبات شبکهی عصبی از طریق نورونهایی با تابع محرک سیگموئیدی موردنظر است. در طرحی که پیشنهاد کردهایم تعداد تعاملات بین شبکه عصبی و طرفین به حداقل رسیده است. این طرح در مقابل حمله کنندگان شبه درستکار امن بوده و در برابر حملهی حساسیت از خود مقاومت نشان میدهد.
|
||
الهام عنایتی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دادههای حجیم یک اصطلاح برای مجموعههای داده خیلی بزرگ است که از نظر ساختار، پیچیدگی و منابع تولید بسیار متنوع هستند و ذخیره و آنالیز آنها کار پیچیدهای است. رایانش ابری یک تکنولوژی قدرتمند برای اجرای محاسبات پیچیده و سنگین است. رایانش ابری نیاز به استفاده از سختافزارهای گران را حذف نموده و فضای محاسباتی و نرمافزار مورد نیاز را در اختیار کاربر قرار میدهد. رشد روزافزون حجم داده و ایجاد دادههای حجیم از طریق رایانش ابری در سالهای اخیر در بسیاری از کاربردها دیده شده است. دادههای حجیم چالش مهمی است که احتیاج به زیرساختی قوی برای اطمینان از انجام موفق پردازشها و آنالیزهای مورد نیاز دارد. موضوع حایز اهمیت این است که چگونه میتوان از زیرساخت رایانش ابری برای دسترسی، پردازش و آنالیز دادههای حجیم استفاده نمود. در این مطالعه به تعریف، خصوصیات و دستهبندی دادههای حجیم در چارچوب رایانش ابری پرداخته شده است و کاربرد زیرساخت رایانش ابری برای آنالیزهای دادههای حجیم مورد بررسی قرار گرفته است.
|
||
صدیقه خوشنویس, فریدون شمس
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در خط تولید سرویسگرا مانند هر سیستم دیگری، در اثر بروز تغییر یا خطا، ممکن است برخی از فرآورده های سطح دامنه یا سطح کاربرد دچار ناسازگاری شوند. برای حفظ سازگاری در این خط تولید، باید ناسازگاری در درجه اول تشخیص داده شود، سپس محل دقیق آن یافته شده و نهایتاً رفع شود. تا کنون روشی برای بررسی سازگاری مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویسگرا ارائه نشده است و کارهای پیشین تنها به بررسی سازگاری مدل ویژگی پرداختهاند. در این مقاله با تمرکز بر سه نوع ناسازگاری «افزونگی»، «ناهنجاری» و «تناقض» در مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویسگرا، روشی ارائه میدهیم که توسط آن ناسازگاریهای فوق به صورت خودکار تشخیص داده میشوند. برای این کار از روشهای صوری و زبان و تحلیلگر Alloy بهره گرفتیم. نتایج این تحقیق نشان میدهند که روش پیشنهادی میتواند با موفقیت کامل، همه انواع ناسازگاریهای فوق را تشخیص دهد.
|
||
مجتبی جمشیدی, پیمان صیدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حمله تکرار گره (یا گرههای کپی) یکی از حملههای مشهور و خطرناک علیه شبکههای حسگر بیسیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره نرمال درون شبکه را ضبط مینماید. دشمن سپس، تمام توابع، برنامهها و مواد قفلگذاری درون حافظه گره ضبط شده را استخراج نموده و چندین گره کپی از آن تولید و در شبکه تزریق میکند. این گرههای کپی تحت کنترل دشمن میباشند و از آنجا که دارای مواد قفلگذاری معتبر هستند، لذا به راحتی با دیگر گرههای قانونی شبکه کلید مشترک برپا میکنند و به مخابره میپردازند. در این مقاله، یک الگوریتم ساده و مقاوم به کمک یک گره ناظر جهت شناسایی گرههای کپی در شبکههای حسگر متحرک ارائه میگردد. ایده اصلی الگوریتم پیشنهادی، استفاده از اطلاعات همسایگی در طول تحرک گرهها در محیط شبکه جهت شناسایی گرههای کپی است. کارایی الگوریتم پیشنهادی از نقطه نظرهای سربار ارتباطات، حافظه و پردازش ارزیابی گردیده و نتایج حاصل با دیگر الگوریتمهای موجود مقایسه شده است که نتایج این مقایسه، برتری الگوریتم پیشنهادی را میرساند. همچنین، الگوریتم پیشنهادی توسط شبیهساز JSIM پیادهسازی گردیده و با انجام یکسری آزمایشها مشخص شد الگوریتم پیشنهادی قادر به شناسایی 100% گرههای کپی است درحالی که احتمال تشخیص غلط آن نزدیک به صفر است.
|
||
زینب سقطی جلالی, محمدرضا میبدی, علیرضا رضوانیان
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر تحليل شبکههاي اجتماعي توسعه چشمگیري داشته است، اما با توجه به بزرگي شبکههاي اجتماعي، اعمال الگوريتمها و تحليل مستقيم بر روي شبکه وجود ندارد. بنابراين از نمونهبرداري براي انجام تحليل شبکههاي اجتماعي استفاده ميشود. اکثر روشهاي نمونهبرداری به انتخاب تصادفي رئوس یا یالها تاکید دارند و به خوبی نمیتوانند خصوصیات شبکه اولیه را حفظ کنند در حالی که هدف اصلی از نمونهبرداری، تولید شبکه نمونهای با شباهت بالا به شبکه اولیه است تا بتوان به تحليلهاي بدست آمده به خوبی اعتماد کرد. در این مقاله، یک روش جدید برای نمونهبرداری از شبکههای اجتماعی به کمک درختهای پوشا برای گرافهای بدون وزن ارائه میگردد. در الگوریتم پيشنهادي، در ابتدا چندین درخت پوشا از نقاط شروع تصادفی بدست ميآید، سپس یالهای به دست آمده در این درختهای پوشا براساس تعداد دفعات تکرارشان رتبهبندی شده و در نهایت گراف نمونه توسط مجموعهاي از یالهای با رتبه بالا ايجاد ميشود. ايده اصلي این روش بر این اساس استوار است که یالهایی که در درختهای پوشای مختلف تکرار میشوند دارای خصوصیات ساختاری مشابه با شبکه هستند و نمونهای که حاوی این یالها است، خصوصیات مختلفي از شبکه اولیه را داراست. برای ارزیابی کارایی روش پیشنهادی، آزمایشات متعددي ترتيب داده شده است و نتایج الگوريتم پيشنهادي با سایر الگوریتمهای نمونهبرداری مقایسه شدهاند که نتایج بدست آمده بیانگر این است که روش پیشنهادی به مراتب بهتر از سایر روشهاي متداول عمل میکند.
|