عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سولماز هدایتی, محمد صنیعیآباده
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله به منظور بهینه سازی مسئلهی دسته بندی صفحات وب، یک الگوریتم ممتیک سازگار مبتنی بر روش فرامکاشفهای رقابت استعماری را ارائه نمودهایم. مزیت اصلی الگوریتم ممتیک، داشتن جستجوی محلی است که شانس زندگی دوباره را به هر یک از افراد جمعیت میدهد. نوآوری ما در الگوریتم پیشنهادی این است که، در جستجوی محلی با استفاد از سیاست یکسان سازی رقابت استعماری توانستهایم به بهبود هر چه بیشتر افراد جمعیت کمک کنیم. تنظیم نرخهای اکتشاف و بهره برداری در ابتدای هر جستجوی محلی، از اولین تا آخرین نسل، ویژگی سازگار الگوریتم پیشنهادی را نشان میدهد. همچنین ما خاصیت سازگاری الگوریتم را در برخی از عملگرها مانند ترکیب و جهش اعمال کردهایم. روش فرامکاشفهای بکاربرده شده به گونهای طراحی شده که با حرکت مناسب مستعمرهها به سمت امپریالیستشان در فضای جستجو، باعث نزدیکی مستعمرهها به موقعیتهای برتر(امپریالیستها) میشود، و این یعنی بهبود در زندگی. ما عملکرد الگوریتم پیشنهادی را با الگوریتمهای GA, NB, KNN بر روی مجموعه دادههای یکسان آزمایش کردهایم. نتایج آزمایشی دقت بیشتر الگوریتم پیشنهادی را نسبت به هر سه روش نشان میدهد. الگوریتم پیشنهادی دقت 98 درصد را بر روی مجموعه داده استاندارد Course از وب سایت WebKB نشان دادهاست.
|
||
حامد سادات مهریزی, اسماعیل زینالی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، یک الگوریتم مسیریابی با قابلیت تطبیقپذیری و بازپیکربندی برای تحملپذیری خرابی در شبکههای دو بعدی روی تراشه ارائه میشود. این الگوریتم ویژگی تحملپذیری خرابی را در حضور چندین کانال خراب در شبکههای روی تراشه تامین میکند. در این روش توزیعشده، با بکارگیری یک تکنیک توازنبار از ازدحام و بنبست در شبکه جلوگیری شدهاست و تنها با بکار بردن دو کانال مجازی در مسیریاب برای تطبیقپذیری، ویژگی تحملپذیری خرابی حاصل شدهاست. برای انتقال اطلاعات مربوط به ازدحام رخ داده در گرهها و ایجاد توازن بار در شبکه از دو پرچم در هر گره استفاده شدهاست که دادهها را به گرههای مجاور منتقل میکنند. همچنین پرچمهای مشابهی برای مشخص کردن موقعیت کانال خراب در شبکه استفاده شدهاست. راندمان الگوریتم پیشنهادی، توانایی تحملپذیری خرابی و سربار سخت افزاری مسیریاب MLFXY در شبیهسازیهایی مورد بررسی قرار گرفتهاست. نتایج شبیهسازیها بهبود قابل توجهی در پارامترهای قابلیت اطمینان و گذردهی شبکه نشان میدهد که در قبال تحمل مقدار ناچیزی سربار سخت افزاری و تاخیر حاصل شدهاست.
|
||
نیکا ساغریدوز, امیر مسعود امینیان مدرس
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای حسگر بیسیم از تعداد زیادی گره تشکیل شدهاند که وظیفه اندازهگیری و جمع آوری دادههای محیطی و سپس ارسال آنها برای ایستگاه پایه را بر عهده دارند. گرههای این شبکهها به دلیل ساختارشان، معمولاً دارای محدودیت انرژی، حافظه و پهنای باند هستند. به همین دلیل، یکی از اهداف اصلی در طراحی پروتکلهای مربوط به شبکههای حسگر بیسیم، بهینه کردن مصرف انرژی است. پروتکل LEACH یکی از پرکاربردترین پروتکلهای مسیریابی در این شبکههاست که در سال 2000 با هدف کاهش مصرف انرژی مطرح گردیده است. از طرف دیگر، در بعضی از کاربردهای نظامی، امنیت و محرمانگی دادهها دارای اهمیت است. بنابراین، در سالهای اخیر به بحث امنیت اطلاعات در این شبکهها توجه زیادی شده است و از جمله اینکه پروتکلهای مسیریابی امن مبتنی بر پروتکل LEACH پیشنهاد شدهاند. ما در این مقاله سعی کردهایم ضمن بر شمردن تهدیدات امنیتی مهمی که در مورد این پروتکلها محتمل است، آنها را از لحاظ دو شاخص امنیت و کارآیی مورد جمعبندی و مقایسه همه جانبه قرار دهیم و نقاط ضعف و قوت آنها را خلاصه کنیم. این مقایسه هم از لحاظ استفاده عملی از این پروتکلها و هم از لحاظ نشان دادن افق لازم در طرحهای جدید میتواند مهم باشد.
|
||
مریم مرادی, رزا یوسفیان, وحید رافع
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
وارسی مدل، یک روش خودکار و راهکاری مناسب بهمنظور درستییابی سیستمهای نرمافزاری مطمئن بشمار میرود. در اینگونه ازسیستمها، نمیتوان ریسک بروزخطا را حتی برای یکبار و در فرایند تست پذیرفت و لازم است فرایند درستی-یابی قبل از پیادهسازی و در سطح مدل انجام شود. سیستمهای تبدیل گراف، نمونهای از پرکاربردترین سیستمهای مدلسازی رسمی و نیز راهکاری مناسب بمنظور مدلسازی و وارسی سیستمهای پیچیده هستند؛ اما مشکل عمده این سیستمها در وارسی مدلها، انفجارفضای حالت است که در صورت گسترده بودن ابعاد مسئله و به تبع آن بزرگ شدن فضای حالت مدل، سیستم با کمبود حافظه مواجه شده و قادر به ادامه وارسی نمیباشد. لذا هدف از این پژوهش، پیشنهاد راهکاری جهت وارسی مدلهایی با ابعاد مختلف فضای حالت، در وارسی سیستمهای تبدیل گراف است. سعی بر این است که راهکارهای ارائه شده بتوانند به جای تولید کل فضای حالت، آن را در جهت رسیدن به یک حالت خطا بطور مثال، بن بست، هدایت کنند. راهکار پیشنهادی بر مبنای الگوریتم پرندگان طراحیشده و همچنین برای جلوگیری از مشکل به دام افتادن در بهینههای محلی که مشکل اصلی الگوریتم پرندگان است، این الگوریتم با الگوریتم جستجوی گرانشی ترکیب شده است. بمنظور بررسی روش پیشنهادی و ارزیابی نتایج، راهکارهای ذکر شده در ابزار Groove -یکی از ابزارهای مدلسازی تبدیل گراف- پیاده سازی شدهاند.
|
||
فهیمه سلطانینژاد, رضا عزمي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گردانندههای ابزار منبع بسیاری از خطاها و اشتباهات در سیستمعاملها هستند. از اینرو، بهبود قابلیت اطمینان آنها یکی از موضوعات مهم و کلیدی در بهبود امنیت سیستم عاملهاست. هدف از این پژوهش، بهبود قابلیت اطمینان گردانندههای ابزار از طریق رویدادنگاری زمان اجرای آنهاست. در این طرح به منظور تحلیل دودویی ماژولهای درون هسته (شامل گردانندهها) از رویدادنگاری توسط چارچوب Granary استفاده شده است. این رویدادنگاری حاوی اطلاعاتی همچون توابع اجرا شده در حین اجرای یک گرداننده و تعداد دفعات اجرایشان است. با استفاده از این اطلاعات و تشکیل گراف وابستگی توابع میتوان رفتار گردانندهها را تحلیل کرد. برای ارزیابی طرح پیشنهادی، رفتار گرداننده شبکه r8168 در دو حالت هنجار و ناهنجار، با یک بارکاری حاصل از یک سرور FTP مورد بررسی قرار گرفته است. در این آزمون با جمع آوری تعداد 80 نمونه رویدادنگاری متفاوت، ابتدا دادههای حاصل تحلیل شد و سپس از طبقه بند حداقل فاصله و روش leave one out برای طبقه بندی و اعتبارسنجی نتایج استفاده شد.
|
||
فاطمه وارث, محمدجواد امیری, مصطفی خرمآبادی آرانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پیروی از رویکرد معماری مدلمحور OMG، میتوان طرحی برای توسعه سیستمهای سرویسگرا در قالب سه مدل کسبوکار، مدل طراحی سیستم سرویسگرا و مدل پیادهسازی به همراه تبدیلات بین آنها برای پوشش گپ بین فضای کسبوکار و فضای پیادهسازی ارائه کرد. تمرکز این مقاله بر بیان نحوه دستیابی به مؤلفههای پیادهسازی از مؤلفههای مدل طراحی سیستم سرویسگرا است. بر این اساس مؤلفههای مدل طراحی شامل واسطهای سرویس، قراردادهای سرویس، مدل پیامها، مدل قطعات نرمافزاری، مدل ترکیب همنوایی و مدل ترکیب همآرایی با استفاده از استانداردهای BPMN و SoaML ایجاد شده و سپس مؤلفههای پیادهسازی با بیان قوانین تبدیل یا استفاده از ابزار به صورت خودکار از مؤلفههای مدل طراحی بدست میآیند. تولید مؤلفههای پیادهسازی پوششدهنده نیازمندیهای کسبوکار، خودکار بودن دستیابی به مؤلفههای پیادهسازی از مدل طراحی، در نظر گرفتن بحث تعاملات بین سازمانی به واسطهی تعریف مدل همآرایی، مدلمحور بودن و استفاده توامان از چندین مؤلفه طراحی برای پوشش هر چه بهتر تولید عناصر زبانهای پیادهسازی از جمله نقاط برتری این روش نسبت به سایر روشهای موجود میباشد.
|
||
بهروز کهریزی, افشین سلاجقه, میر علی سیدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه سرویسگرایی به یکی از راهحلهای متداول در مسائل پیچیده و توزیع شده تبدیل شده است. برای اینکه بتوان بر محیط سرویس گرایی کنترل داشت، باید بتوان تغییرات، خطا و یا خرابی را بهموقع تشخیص داد و در مقابل آنها اقدام درست را انجام داد، بهنحوی که اثر تغییر احساس نشود. تغییرات بوجود آمده میتواند تغییر در زمینه، از دست رفت یک منبع، افزایش استفاده از یک منبع، از دست رفت یک سرویس، افزایش یا کاهش نامطلوب یک خصیصه کیفی باشد. در این تحقیق برای خنثی کردن اثر تغییرات بوجود آمده یک مدل ایجاد شده که در آن از معماری لایهای برای اعمال مدیریت بر محیط سرویسگرا استفاده شده است. در مدل پیشنهادی سعی شده اعمال مدیریت بر محیط سرویسگرا با توسعه معماری FUSION@ بهوسیله افزودن چرخه MAPE و سپردن کار آن به عوامل، و افزودن عناصری دیگر به این معماری، انجام شود. در مدل ارائه شده با بهرهمندی از خصوصیات عاملها مانند هوشمندی، خودمختاری سعی شده تا خطا، خرابی و تخطی از مقادیر SLA مشخص شده برای سرویسها، در زمان مناسب کشف شده و با توجه به آن اقدام مناسب انجام شود که در نتبجه این عمل در خصیصههای کیفی سیستم مانند: دسترس پذیری، کارایی و قابلیت اطمینان، بهبود چشمگیری حاصل شده است.
|
||
مرضیه اسکندری, پردیس کاوند, علی محدث
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مجموعهی S شامل n نقطه در صفحه و ثابت α داده شده است. مسئلهی (n,1,1,α)- مرکز عبارت است از یافتن دو دیسک بسته در صفحه که هریک از آنها به تنهایی کل S را بپوشاند، با این شرط که شعاع دیسک بزرگتر کمینه شود و فاصلهی مراکز آنها از یکدیگر حداقل برابر با α باشد. مسئلهی (n,1,1,α)- مرکز مقید نسخهای از مسئلهی (n,1,1,α)- مرکز است که در آن مکان قرارگیری مراکز به خط داده شدهای محدود شده است. ما در این مقاله مسئلهی (n,1,1,α)- مرکز و نسخهی مقید آن را معرفی میکنیم سپس یک الگوریتم با پیچیدگی زمانی O(n logn ) برای حل مسئلهی (n,1,1,α)- مرکز و یک الگوریتم خطی برای حل نسخهی مقید آن ارائه میدهیم.
|
||
زهره علامتیان, مجید وفایی جهان
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زایمان زودرس یکی از علل عمده مرگومیر در نوزادان محسوب میشود و به زایمانی گفته میشود که سن بارداری در آن کمتر از 37 هفته باشد. عوامل بسیاری احتمال این زایمان را افزایش میدهند. بنابراین به نظر میرسد که یافتن مدلی برای پیش بینی احتمال بروز زایمان زودرس بر مبنای برخی عوامل موثر، گامی مفید در جهت کاهش مرگومیر ناشی از این زایمان باشد. در این مقاله عوامل موثر در بروز زایمان زودرس بررسی و سپس توسط شبکه بیزین مدلسازی شده است. علت استفاده از شبکه بیزین در این مقاله مزایایی است که این روش نسبت به سایر روشها دارد، از جمله سادگی فهم و توسعه،کار با دادههای ناقص و استفاده از دانش فرد خبره برای بهبود نتایج میتوان نام برد. مدلسازی با استفاده از نرمافزار Netica صورت گرفته است. با استفاده از مدل به دستآمده میزان تاثیرگذاری هر عامل بررسی و به این نتیجه رسیده شد که عدم وجود ویژگی ناحیه غددی سرویکس در مدل دارای اهمیت بالاتری در احتمال بروز زایمان زودرس است. درنهایت مدل با دادههای آزمون ارزیابی شد و صحت 95.522% به دست آمد.
|
||
هادی عواطف رستمی, محمد مهدی اثنی عشری اصفهانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بررسيها در تمامي مسايلي که درآن نظارت بر يک مرز مشخص مورد توجه قرارگرفته بر مبناي اين پيشفرض است که احتمال نفوذ در سراسر مسير برابر و بدون تغيير است در حاليکه نميتوان گفت در طبيعت اين فرض همواره صحيح است. اين مقاله به بررسي توانایي و نقش الگوريتم زمانبندي خواب و بيدار براي گرههاي حسگر قرار گرفته بر روي مرز يک ناحيه ميپردازد، به گونهاي که با افزايش احتمال نفوذ از يک نقطه مرز، احتمال بيدار شدن گرهها در آن نقطه افزايش بيابد. در الگوريتم ارائه شده تمامي حسگرها در طول مرز با يک تناوب مشخص زماني بيدار شده و حسگرهاي همسايه خود را بررسي ميکنند سپس با احتمال متفاوتي در نقاط مختلف مرز بيدار ميمانند يا به خواب ميروند. به منظور فراهم ساختن اين تطبيقپذيري، در الگوريتم پيشنهادي از آتاماتاي يادگير استفاده شده است. اين الگوريتم با بگارگيري آتاماتاي يادگير از دیدگاه طول عمر و نیز هوشمندی در افزایش چگالی گرههای فعال بر اساس تغییر روند نفوذها بهبودهاي چشم گيري در مقايسه با روشهای موجود نظیر RIS، LEACH، TDMA و الگوریتم ارائه شده توسط مصطفایی و میبدی (M-M-LA) از خود نشان ميدهد.
|
||
علی احمدیان رمکی, رضا ابراهیمی آتانی, الناز حاجی علیلو
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستمهای تشخیص نفوذ بهعنوان یکی از تجهیزات امنیتی سیستمها و شبکههای کامپیوتری، وظیفه تشخیص رخدادهای امنیتی و تولید هشدارهای لازم به هنگام تخطی از سیاستهای امنیتی تعریف شده را بر عهده دارند. این هشدارها جهت تحلیلهای بعدی برای مدیر امنیتی ارسال میشوند. مشکل اصلی سیستمهای تشخیص نفوذ تولید زیاد هشدارها، نادرست بودن خیل عظیمی از هشدارهای تولیدی و نیز ضعف در برابر تشخیص سناریوی حملات چندمرحلهای است که در آن مهاجم با بهرهگیری از مجموعهای از حملات منفرد، عمل خصمانه خود را انجام میدهد. یکی از چالشهای مهم در این زمینه تجمیع بلادرنگ هشدارها در جهت کشف سناریوی حملات چندمرحلهای است. همبستهسازی هشدارها فرآیندی است که در آن هشدارهای تولید شده توسط حسگرهای تشخیص نفوذ موجود در یک محیط تحت نظارت، تحلیل شده تا در نهایت دید کاملی از تلاشهای نفوذی احتمالی مهاجم بهدست آید. در این مقاله، روشی کارا و مبتنی بر ترکیبی از تکنیکهای آماری و جریانکاوی برای همبستهسازی هشدارها جهت تشخیص بلادرنگ سناریوی حملات چندمرحلهای پیشنهاد میگردد. نتایج ارزیابی روش پیشنهادی بر روی مجموعه دادههای آزمایشگاهی معتبر موجود در این زمینه، حاکی از تشخیص بلادرنگ و دقیق سناریوی حملات است که در مقایسه با پژوهشهای معتبر پیشین از سرعت بالاتری در کشف حملات برخوردار میباشد.
|
||
مجتبی جهانبخش, سید وحید ازهری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پروتکلSIP به عنوان پروتکل سيگنالينگ در زیر سیستمهای چندرسانهای IP در نظر گرفته شده است، بنابراین پیش بینی میشود که تعداد زیادی از کاربران آنرا برای ایجاد جلسه ها مورد استفاده قرار دهند. نرخ بالای تقاضاها منجر به حجم بالای ترافیک در پروکسیهای SIP خواهد شد و تخصیص با دقت منابع پردازشی به جریانهای دامنهها را به یک مساله با اهمیت بالا تبدیل میکند. هدف این مقاله تحلیل مساله بهینهسازی تخصیص منابع پردازشی در پروکسیهای SIP است. تابعهای هدف بررسی شده حداکثرسازی مجموع گذردهیها و حداکثرسازی حداقل گذردهی بیندامنهای میباشند. نتیجه اصلی این مقاله حداکثرسازی بهرهوری از منابع پردازشی پروکسیها است در حالی که SLA جریانها خصوصا در ارتباطات بین دامنهای رعایت میشود.
|
||
سمیرا آزاد سنجری, سیاوش خرسندی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخیص چهره یکی از برنامههای کاربردی است که امروزه بسیار مورد استفاده قرار میگیرد. یکی از موارد تشخیص چهره در برنامههای کاربردی همانند گوگل پیکاسا است و یا در سایتهای اجتماعی همچون فیسبوک استفاده میشود. مسئله حفظ حریم خصوصی در سیستم تشخیص چهره یکی از مسائل مهم است که باید مد نظر قرار گرفته شود. در این طرح کاربر از محرمانه ماندن عکس خود اطمینان دارد، از طرفی قادر است صحت الگوریتم اجرا شده روی ورودیاش را با سربار کم، بررسی کند. محاسبات دوطرفه امن یکی از روشهای محاسبات، برای حفظ حریم خصوصی است. برای محاسبات امن روشها و تکنیکهای مختلفی پیشنهاد شده است که هر یک مزایا و معایبی دارند. در این مقاله سعی شده از دو تکنیک رمزنگاری تمام همریخت و مدارهای مبهم بهصورت ترکیبی استفاده شود. با استفاده از سیستم رمزنگاری تمام همریخت میتوان مشکل سربار محاسبات برای تولید مجدد مدارهای مبهم را حذف کرد، در این حالت با استفاده مجدد از مدارهای مبهم، اطلاعاتی نشت پیدا نمیکند. در مدل پیشنهادی، کاربر با قدرت محاسباتی محدود میخواهد محاسبه تابع الگوریتم تشخیص چهره F را که با ورودی که تصویر چهره است، به سرور دیگری برونسپاری کند. سرور نتیجه ارزیابی الگوریتم تشخیص چهره را به همراه اثبات محاسبات برای کاربر بازمیگرداند. در پروتکل پیشنهادی وارسی محاسبات انجامشده با پیچیدگی زمانی انجام میشود، بهطوریکه m طول بیت خروجی در تابع F و پارامتر امنیتی است. این پروتکل در گام پیش محاسبات که تنها یکبار در سمت کاربر انجام میشود، دارای پیچیدگی زمانی است، بهطوریکه C کوچکترین مدار برای ساخت مدار دودویی تابع تشخیص چهره F است.
|
||
مینا پناهی, سامان هراتیزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی وقایع ناخواستهی دارویی همواره از اهمیت زیادی در مسائل بهداشت عمومی برخوردار بوده است. چراکه بیتوجهی به این موضوع میتواند صدمات جبرانناپذیری را در بر داشته باشد. وقایع ناخواستهی دارویی در دو مرحله شناسایی میشوند. مرحلهی اول، قبل از ورود دارو به بازار و مرحلهی دوم پس از ورود دارو به بازار و با بازخوردی که از مصرف داروها گرفته میشود. در هر دو مرحله، روشهای دادهکاوی نقش مهمی را در کشف وقایع ناخواستهی دارویی به عهده دارند که هر کدام از روشهای پیشنهادی مزایا و معایب خاص خود را دارند. یکی از پرکاربردترین روشها جهت شناسایی سیگنالهای ایمنی در مرحلهی دوم، استفاده از روش استخراج قواعد انجمنی میباشد. در این مقاله سعی بر این است که با ارائهی روشی جدید بتوان به شناسایی وقایع ناخواستهی دارویی پرداخت و بنا بر مطالعات و مشورتهایی که با متخصصان این حوزه انجام شد، روش نزدیکترین همسایه برای پیشبینی عوارض پیشنهاد گردید. در این روش پیشنهادی، با تعریف معیار فاصلهی همسایگی و همچنین وزندار کردن همسایهها و استفاده از احتمال رویداد عوارض به جای تعداد تکرار عوارض، نتایج بسیار مثبتی به دست آمد. در نهایت این نتیجه حاصل گردید که روش پیشنهادی ارائه شده در این مقاله، در مقایسه با روش استخراج قواعد انجمنی از خطای بسیار کمتری برخوردار است. از آنجایی که روش استخراج قواعد انجمنی یکی از پرکاربردترین روشها برای شناسایی سیگنالهای ایمنی میباشد، امید است با نتایج مطالعات این مقاله تغییری مثبت در جهت شناسایی وقایع ناخواستهی دارویی فراهم آید.
|
||
میترا صحرایی, رضا قاضیزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طبیعت سه بعدی محیط زیرآبی، الگوریتمهای مسیریابی جغرافیایی که کاملاً واکنشی هستند را به یک انتخاب عمومی برای شبکه-های حسگر صوتی زیرآبی (UW-ASN) تبدیل کرده است. در این مقاله، یک الگوریتم مسیریابی جغرافیایی انرژی آگاه بدون گره راهنما در محیط سه بعدی برای UW-ASNها پیشنهاد میشود. در این الگوریتم، هر گره ابتدا موقعیت ایدهآل رله گام بعدیاش را بر روی مسیر مستقیم به سینک محاسبه میکند و با ارسال حریصانه و با استفاده از مکانیزم دست تکانیRTS/CTS ، همسایه ای با کمترین زاویه نسبت به موقعیت ایدهآل رله گام بعدی که بیشترین انرژی باقی مانده را دارد، بعنوان رله گام بعد انتخاب میکند. به محض قرار گرفتن گره در مینیمم محلی، الگوریتم به یک استراتژی مسیریابی سطحی کاملاً واکنشی تغییر وضعیت داده که تحویل بسته را تضمین میکند. این الگوریتم روش بازیابی رله کردن زاویهای برای تعیین مستقیم گام بعدی از یک پیمایش سطحی را بکار میگیرد. نتایج شبیهسازی نشان میدهد علاوه بر کارآیی انرژی و افزایش اتصالپذیری شبکه، با تأخیری کمتر به نرخ تحویل بالایی از بسته دست خواهیم یافت.
|
||
Alireza Abdoli, Ali Jahanian
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Advent of digital microfluidic embedded biochips has revolutionized accomplishment of laboratory procedures. Digital microfluidic biochips provide general-purpose assay execution along with several advantages compared with traditional benchtop chemistry procedures; advantages of these modern devices encompass automation, miniaturization and lower costs. However these embedded systems are vulnerable to various types of faults which can adversely affect the integrity of assay execution outcome. This paper addresses fault tolerance of field-programmable pin-constrained digital microfluidic biochips from various aspects; evaluating effects of faulty mix modules, faulty Storage / Split / Detection (SSD) modules and faulty regions within routing paths. The simulation results show that in case of faulty mixing modules the operation times were retained however the 5 % advantage in routing times contributes to 1 % improvement of total bioassay execution time; considering overheads incurred by faulty mixing modules, the results show no overhead in operation times and 20 % overhead in routing times which in turn incur 2 % overhead on total bioassay execution time. In case of faulty SSD modules the operation time remains the same however as a result of 19 % advantage in routing times the total bioassay execution time shows 2 % improvement; regarding the overheads incurred by faulty SSD modules it is observed that despite the 4 % over-head in routing times there is no overhead with the total bioassay execution time.
|
||
سعيد شکرالهي, فريدون شمس, جواد اسماعيلي
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
اينترنت اشياء دنيايي است که در آن اشياء فيزيکي با شبکه اطلاعات يکپارچه شده و بصورت موجوديت هاي فعال در فرآيندهاي کسب و کار ظاهر مي شوند. دستگاه های مختلف در اينترنت اشياء بايد به شکل مطلوبي با يکديگر يکپارچه شوند تا داده هاي جمع آوري شده توسط آنها ترکيب شده و سرويس هاي جديدي فراهم شود. هر چه تعداد اين دستگاه ها و تعامل بين آنها افزايش پيدا مي کند، یکپارچه سازيِ مقياس پذير و پوياي دستگاه ها به عنوان يک چالش اساسي در اينترنت اشياء مطرح مي شود. يکي از رويکردهاي مناسب جهت مقابله با اين چالش بکارگيري معماري سرويسگرا در اينترنت اشياء است. از منظر اينترنت اشياء هر دستگاه وظيفه مندي خود را در قالب يک يا چند سرويس ارائه مي کند. اين سرويسها بايد با يکديگر ترکيب شوند تا وظيفه مندي کامل تري ارائه شود. در سال هاي اخير، سرويسهاي غني به عنوان رويکردي مناسب جهت تسهيل يکپارچه سازي سرويس ها در سيستم هاي مقياس وسيع و پويا مطرح شده اند. در اين مقاله، رويکرد سرويس غنيِ دستگاه ها جهت یکپارچه سازي دستگاه هاي غيرهمگن در اينترنت اشياء پیشنهاد مي شود. در معماري پیشنهادي از ميان افزار سرويس توزيع داده جهت ارتباطات داده-محور، سست اتصال، بلادرنگ و ناشر-متقاضي بين دستگاه هاي مختلف استفاده شده است. در انتهاي مقاله، کارايي رويکرد پیشنهادي مورد ارزيابي قرار گرفته است.
|
||
حسن حاجی محمدی, علیرضا طالب پور, احمد محمودی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
شناسایی عبارات مرجع مشترک یکی از زمینههای مهم در حوزهی پردازش زبانهای طبیعی است که در کاربردهای مهمی همچون سیستمهای استخراج اطلاعات، خلاصهساز اسناد، ترجمه ماشینی و غیره کاربرد دارد. شناسایی خودکار مرجع ضمایر نیزیکی از زیر مجموعههای مهم شناسایی عبارات مرجع مشترک محسوب میشود. در روشهای مبتنی بر یادگیری ماشینی از یک پیکره کوچک و حاشیه خورده با روابط مرجع ضمیر، برای آموزش یک دستهبند استفاده میشود و در قسمت آزمون با استفاده از مدل آموزش دیده، مرجع ضمایر برای ضمیرهای مجموعهی آزمون تخمین زده میشود. در این مقاله به معرفی یک سیستم شناسایی خودکار مرجع ضمایر پرداخته میشود و نتایج آن با سیستمی دیگر در زبان فارسی که مبتنی بر یادگیری ماشین است، مقایسه شده است. مجموعه ویژگی ارائه شده در این مقاله نسبت به مجموعه ویژگیهای سیستم پیشین در زمینه شناسایی مرجع ضمایر در زبان فارسی،موجب افزایش کارایی شده است. در این مقاله از درخت تصمیم استفاده شده است. پیکره مورد استفاده برای استخراج اطلاعات مرجع ضمایر پیکره مهر است که توسط نویسندگان این مقاله در 400 سند گردآوری شده است.
|
||
نازنین فرساد, فروزان نعمتی, محمدعلی منتظری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
تحقیقات نشان می دهد که در نظر گرفتن سبک یادگیری، باعث افزایش کیفیت یادگیری میشود. فرآیند ساخت مدل در سیستم آموزشی هوشمند، مدلسازی یادگیرنده نامیده می شود. مدل یادگیرنده شامل ویژگیهایی مانند دانش، علایق، اهداف، پیش زمینه، رفتار احساسی، خصلتهای فردی، خصوصیات شناختی و سبک یادگیری می باشد. با استفاده از این ویژگی ها رفتار یادگیرنده و چگونگی پردازش اطلاعات کاربر پیشبینی و در نتیجه سرویس های آموزشی منطبق بر نیازهای وی ارائه خواهد شد. در گذشته آموزش بر این قرار بود که تدریس به صورت معلم محور بود و معلم تنها ارائه دهنده ی اطلاعات و دانش آموزان پذیرنده ی غیرفعال این سیستم بودند، این نگاه نگاه یک بعدی به بحث آموزش بود. ولی در سال های اخیر به این جنبه توجه شده است که دانش آموزان باید با یادگیری و بحث آموزش درگیر شوند تا بتوانند داشته های خود را انتقال دهند و آموزش یاران باید به دانش آموزان این امکان را بدهند به این آموزش، آموزش مشارکتی گفته می شود. سبک یادگیری به ترجیحات و روش ِفرد برای یادگیری اشاره می کند. در این مقاله از روش مارکوف و درخت تصمیم برای تشخیص سبک یادگیری استفاده شده است و برای بهبود این روش ها از الگوریتم MFMC و PCA استفاده شده است. نتایج حاصل، نشان دهنده دقت خوب روش پیشنهادی در مقایسه با روش های دیگری که از درخت تصمیم بهره گرفته اند، می باشد.
|
||
نسرین ایمانپور, احمدرضا نقشنیلچی, سید امیرحسن منجمی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
روشهای ابرتفکیک پذیری مبتنی بر خمینه (منیفولد) از فرض شباهت هندسه محلی در دو خمینه مربوط به تصاویر با تفکیک پذیری کم و زیاد استفاده میکنند. ولی این فرض به دلیل مشکل نگاشت یک به چند بین تصاویر با تفکیک پذیری کم و زیاد به خوبی برقرار نیست. در این مقاله از بازیابی ماتریس کم رتبه استفاده شده است و نشان داده شده است که در این فضای جدید، هندسه محلی بهبود مییابد و یا یه عبارتی دیگر مشکل نگاشت یک به چند کاهش مییابد. در این راستا تکه تصاویر را خوشهبندی کردهو از ابرتفکیک پذیری مبتنی بر خمینهای استفاده شده است که از نمایش تنک بهره میبرد و هیچ تلاشی برای کاهش مشکل نگاشت یک به چند انجام نداده است. طبق نتایج پیادهسازی، استفاده از بازیابی ماتریس کم رتبه، کارایی ابرتفکیک پذیری را نسبت به زمانی که از آن استفاده نمیشود و فقط خوشهبندی انجام میشود، بهبود میدهد. معیارهای ارزیابی استفاده شده، نسبت سیگنال به نویز، RMSE و کیفیت دیداری است.
|