انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
شیرین پیری, حسین محمدی, شبنم طاوری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
سرویس های مبتنی بر موقعیت (LBS)، تکنولوژی های مهم در حال افزایش می‌باشند که نقش حیاتی را در زندگی مدرن ایفا می‌کنند و مبنای اساسی این سرویس ها بدست آوردن مکان فیزیکی است. با حضور فراگیر گوشی های هوشمند دارای وای فای و گسترش نقاط دسترسی، تعیین موقعیت مبتنی بر بی سیم یکی از پرکاربردترین روش های تعیین موقعیت داخلی می باشد. راه‌حل های موجود برای تعیین موقعیت مبتنی بر بی سیم، نیازمند دقت بالا و مصرف انرژی کمتری برای بروزرسانی های دوره‌ای هستند، که این امر مانعی برای پیشرفت این سیستم ها بر روی گوشی های تلفن همراه می شود، چرا که موانع و اختلالات منجر به بروز خطاهایی در تعیین دقیق موقعیت می شوند. ما در این مقاله یک الگوریتم کارآمد، بهنام CMLoc ارائه می نماییم، که با استفاده از خوشه بندی گوشی های همراه و ترکیب تکنولوژی های بی سیم و بلوتوث، منجر به تعیین موقعیت داخلی با دقت بالا می شود. در این مقاله، الگوریتم تعیین موقعیت پیشنهاد شده را با استفاده از پیاده سازی نمونه ی اولیه مورد ارزیابی قرار دادیم. نتایج نشان می دهد، این روش نسبت به روش های موجود دیگر دقت بالایی دارد و همچنین مصرف انرژی را نیز کاهش می دهد.
علی نوراله, مجتبی بنایی نوبندگانی, جمشید نوری فرد, کامران مهران فر
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله الگوریتمی جدید برای تولید چندضلعی‌های ساده تصادفی برگرفته‌ شده از معکوس دوگان مثلث‌بندی، ارائه می‌دهیم. دوگان مثلث‌بندی یک ساختار درختی است که نحوه مثلث‌بندی چندضلعی ساده را نمایش می‌دهد. این الگوریتم قادر به تولید چندضلعی است که دوگان مثلث‌بندی آن برابر با درخت داده‌ شده در ورودی است. به بیانی دیگر از روی یک درخت شبه دودویی تصادفی با توزیع یکنواخت، یک چندضلعی ساده تولید می‌شود. این چندضلعی نماینده تمامی چندضلعی‌هایی است که دوگان مثلث‌بندی آن‌ها با درخت ایجادشده یکسان است. این روش اولین بار است که در تولید چندضلعی‌های تصادفی ارائه می‌شود. این الگوریتم دارای پیچیدگی زمانی O(n^2 logn) است.
رضا سلیمانی توانی, محمدرضا نوری‌فرد, احسان فقیهی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در روش های اخیر جویبارسازی ویدیو، برای بهبود کیفیت نمایش و مقابله با وقفه ها، از روش نمایش تطبیقی محتوای چند رسانه ای استفاده می شود. در این مقاله الگوریتمی پیشنهادی به‏ منظور تعیین مناسب تاخیر نمایش آغازین یک ویدیوی جویبارسازی شده در سمت گیرنده معرفی شده است. هم‏چنین برای جلوگیری از سرریز یا پاریز بافر به ‏دلیل عدم تناسب سرعت پخش محتوا و نرخ ورودی آن، الگوریتمی پیشنهادی با عنوان مراقبت محتوا ارایه شده است. در روش پیشنهادی مراقبت محتوا یا CP، سه ناحیه سبز، زرد و قرمز در نظر گرفته شده است. در ناحیه سبز یا ناحیه ایمن، نرخ نمایش عادی اعمال می گردد. در ناحیه زرد یا ناحیه هشدار، تلاش می‏ شود نرخ نمایش به حالت عادی مربوط به ناحیه سبز بازگردانده شود. در ناحیه قرمز یا ناحیه خطر، به‏ منظور جلوگیری از پاریز بافر یا سرریز بافر، تغییر نرخ نمایش تا حد کیفی قابل قبول برای کاربر در نظر گرفته می‌شود. در این مقاله، عملکرد روش پیشنهادی با استفاده از شبیه‌سازی بررسی و با تعدادی از الگوریتم‌های نمایش تطبیقیِ موجود مقایسه شده است. نتایج به ‏دست آمده نشان می دهد که روش پیشنهادی، احتمال پاریز بافر و هم‏چنین سرریز بافر را کاهش می دهد و از منظر کیفیتِ تجربه کاربر نیز عملکرد مناسب‌تری دارد.
محمد امین ثابت سروستانی, بهنام قوامی, محسن راجی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
یکی از مهمترین چالش ها برای سیستم های دیجیتال مقیاس نانو، کاهش قابلیت اطمینان ناشی از افزایش نرخ خطای نرم این سیستم ها می باشد. با رسیدن ابعاد ابزارهای دیجیتال به مقیاس نانو نرخ خطای گذرای چندگانه، ناشی از برخورد یک ذره پرانرژی به سطح تراشه ها بیش از نرخ خطای گذرای تک‏رخدادی خواهد بود. بنابراین در فرآیند طراحی این سیستم ها، تکنیک های بهینه سازی باید آگاه از خطاهای گذرای چندگانه انتخاب شوند. در این مقاله، با ارایه چارچوبی جدید و به کمک افزایش پوشش الکتریکی دروازه های حساس، از طریق اندازه گذاری مجدد آن‏ها نرخ خطای نرم چندگانه در مدارهای ترکیبی بهبود یافته است. نتایج بروی روی مدارهای محک ISCAS85 نشان می دهد که اندازه گذاریمجدد دروازه ها در حضور گذارهای چند رخدادی موجب بهبود 2X نرخ خطای نرم در مقایسه با زمانی خواهد بود که اندازه گذاری دروازه ها تنها در حضور گذارهای تک رخدادی انجام می گیرد.
سحر داددهشی, محمد کلانتری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
رایانش ابری به پارادیمی اشاره می کند که سرویس ها از طریق اینترنت و با مدل پرداخت در هر بار استفاده، قابل بکارگیری است. برنامه های جریان کار، برنامه هایی هستند که وظایف در آنها باید با ترتیب خاصی اجرا شود تا کل وظایف کامل شوند. در این مقاله، هدف ارائه الگوریتمی برای زمان بندی وظایف جریان کار در محیط ابر است. برای اجرای جریان کار در ابر معمولاً محدودیت هایی مانند مهلت زمانی، بودجه، انرژی و غیره، در نظر گرفته می شود که بر طبق این اطلاعات، زمانبندی وظایف جریانکار صورت می گیرد. در این مقاله، راهکار نوینی مبتنی بر بهبود الگوریتم کلونی زنبورهای مصنوعی با استفاده از استراتژی تکامل برای زمانبندی وظایف جریانکار در محیط ابر با تابع هدف زمان ارائه شده است. شبیه سازی با کلودسیم صورت پذیرفته و در نهایت، الگوریتم پیشنهادی با سه الگوریتم ژنتیک، ازدحام ذرات و کلونی زنبورهای مصنوعی مقایسه شده است. نتایج حاصل از شبیه سازی نشان داده که الگوریتم پیشنهادی میانگین طول زمانبندی کمتری نسبت به الگوریتم های مذکور دارد.
فرشاد پرهیزکار میاندهی, اسداله شاه بهرامی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
یکی از متداولترین روش ها براي مدل‌سازي سيستم هاي پيچيده، پيش‌بيني، داده‌کاوي فرايندهاي چند متغيره و شناسايي الگو شبکه های عصبی GMDH است. زمان آموزش، یکی از مهمترین چالش ها در اجرای شبکه های عصبی است. تلاش های زیادی در جهت بهبود زمان اجرای آنها صورت گرفته است. موازی سازی یکی از این روش ها است. در این تحقیق هدف، کارایی شبکه عصبی GMDH با استفاده از تکنیک های پردازش موازی بر روی پردازنده های چند هسته ای و گرافیکی بهبود داده می شود. این بهبود با استفاده از موازی سازی در سطح حلقه ها است. یافته های تحقیق کاهش 12.3 برابری زمان اجرای این الگوریتم بر روی GPU نسبت به CPU را نشان می دهد.
زهرا وفائي, محمد شكري, بهزاد سلطانيان همت
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
نظر به اين كه علم پردازش تصوير از علوم پركاربرد و مهم در فنون مهندسي و هوش مصنوعي است و در پيشبرد اهداف حوزه هاي مختلف مانند صنعت، پزشكي، علوم نظامي و امنيتي و ... نقش اساسي و مهمي را ايفا مي كند، لذا مطالعه حاضر در جهت آشنايي با علم پردازش تصوير و نيز معرفي يكي از كاربردهاي آن در حوزهي فناوري و در ربات مسير ياب بيسيم ارائه شده است. در علم پردازش تصوير رنگ و تصوير اساس كار با سيستم ها و ماشين هاي بينايي را تشكيل مي دهد. در اين مطالعه رباتي طراحي شده است كه در واحد بينايي خود به جاي استفاده از سنسورها از يك دوربين ديجيتال بهره گرفته است. تصاويري كه دوربين از محيط اطراف خود تهيه مي كند، از طريق ارتباط بي سيم به عنوان دادهي ورودي در اختيار بخش پردازش تصوير قرار مي گيرد. متلب یکی از نرم افزارهایي است كه وظيفه پردازش داده هاي تصويري و تبديل آن را بر عهده دارد. اين نرم افزار تمام محاسبات خود را از طريق ماتريس انجام مي دهد لذا تصاوير به صورت ماتريسي از اعداد تبديل مي گردند كه نرم افزار تنها با اين اعداد مرتبط است.
نغمه عسگری, محمدرضا خیام باشی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه اقتضائی متحرک شامل مجموعه‌ای از گره‌های متحرک و بی‌سیم است که در آن هیچ گونه زیر ساخت ثابتی وجود ندارد. در شبکه‌های اقتضائی متحرک به علت تحرک گره‌ها همبندی شبکه به سرعت تغییر می‌کند، بنابراین یک چالش مهم برای این شبکه‌ها توسعه رویکردی است که با وجود تغییر پویای هم‌بندی شبکه قادر باشد تحمل پذیر خطا به خصوص در بحث مسیریابی را تامین کند. در این مقاله رویکردی ترکیبی مبتنی بر پروتکل AOMDV جهت افزایش تحمل پذیری خطا در مسیریابی و پوشش خطاهای ارسال داده ارائه می‌شود. رویکرد پیشنهادی شامل سه فاز است که در فاز اول به مسیریابی چند مسیری تحمل پذیری خطا و قابل اطمینان پرداخته می‌شود، در فاز دوم تحمل پذیری خطا و قابلیت اطمینان تبادلات داده در نظر گرفته شده و در فاز سوم مکانیزمی ارائه گردیده که تاثیرات منفی بازیابی و پوشش خطا را کاهش می‌دهد. با استفاده از شبیه‌ساز OPNET رویکرد مورد نظر شبیه‌سازی و سپس جهت تعیین میزان بهبود و یا ضعف روش پیشنهادی نسبت به روش‌های دیگر، نتایج شبیه‌سازی، در معیارهایی همچون نرخ ارسال، تأخیر و بازدهی شبکه مورد ارزیابی قرار می‌گیرد. نتایج آزمایش‌ها بیانگر کارائی بیشتر الگوریتم پیشنهادی نسبت به الگوریتم‌های استاندارد موجود می‌باشد.
شادیه عزیزی, مائده عاشوری تلوکی, حمید ملا
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محاسبه‌ی امن و گروهی روی داده‌های خصوصی، توجه پژوهشگران حوزه‌ی امنیت اطلاعات را بیش از پیش به خود جلب نموده است. اولین مسئله از این دست، مسئله‌ی میلیونرهاست که در آن دو میلیونر بدون افشای میزان سرمایه‌ی خود و بدون استفاده از طرف سوم، قصد دارند بدانند کدامیک ثروتمندتر است. در اين تحقیق، مسئله‌ی جمع چندسویه‌ی امن مورد توجه گرفته‌است که در آن گروهی از کاربران مجموع داده‌ی محرمانه خود را با حفظ محرمانگی داده‌ها محاسبه می‌کنند. در این مقاله یک پروتکل کارا جهت محاسبه‌ی جمع چندسویه‌ی امن در مدل بدخواه ارائه شده است. راهکار پیشنهادی، بدون نیاز به کانال امن و با هزینه‌ی ارتباطی کمتر نسبت به روش‌های موجود، قادر به محاسبه‌ی حاصل جمع است. به‌علاوه، راهکار پیشنهادی محرمانگی حاصل‌جمع را تأمین نموده و در مقابل تبانی جزئی تا سطح n-2 نفر امن است.
سحر روستائی, محمدعلی کیوان راد, امیر محترمی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این پژوهش روش نوینی برای تشخیص هویت معرفی میکنیم. این روش از فاصله بین مفاصل بدن، که از پردازش تصویر شخص به دست میآید استفاده میکند. Henneberg وLucas Teghan کارشناسان بهداشت از دانشگاه Adelaide، در تحقیقی که در سال 2015 انجام داده‌اند، اثبات کرده‌اند که استفاده از صفات اندازه‌ای بدن در احراز هویت حتی بهتر از استفاده از چهره عمل میکند. نگارنده در جستجوهای خود، هیچ مقاله‌ای برای تشخیص هویت با اندازه‌های بدنی با استفاده از پردازش تصویر مشاهده نکرده است. هدف از انجام این پروژه، طراحی و پیادهسازی سیستم تشخیص هویت با اندازه‌های بدن است. این سیستم را با الگوریتمهایKNN ، SVM و KNN-SVM پیادهسازی میکنیم. دقت حاصل از پیاده سازی با الگوریتم KNN-SVM 98.08% محاسبه شده‌است. در این پژوهش به صورت تصادفی از 3024 تصویر از مجموعه داده‌های CAD-60 استفاده شده است. این مجموعه شامل دنباله‌ای از تصاویر RGB-D است که با استفاده از سنسور Kinect از چهار شخص در پنج محیط مختلف ضبط شده است. از جمله سازمان‌هايي که مي‌توانند از نتايج بدست آمده استفاده كنند، میتوان به سازمان تشخیص هویت و همچنین پلیس آگاهی ناجا (برای استفاده در شرایطی که چهره شخص پوشیده باشد یا دوربین‌های مداربسته موفق به ثبت تصاویر مناسب نشده باشند)، وزارت اطلاعات و امنیت (برای مبارزه با تروریسم)، سازمان پزشکی قانونی (زمانی که چهره شخص قابل شناسایی نباشد) و نیز صنایع رباتیک اشاره کرد.
نجمه فرخی دشتی, مرجان نادران طحان, سید عنایت اله علوی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های بین خودرویی موردی، نسل جدیدی از شبکه‌های موردی سیار هستند که در آن خودروهای در حال حرکت نقش گره‌های متحرک را دارند و به دلیل تحرک بالای خودروها، توپولوژی شبکه دائما در حال تغییر است. یکی از شناخته شده ترین پروتکل‌های مسیریابی در این شبکه‌ها، پروتکل (Ad hoc On-demand Distance Vector) AODV است که معیار کمترین تعداد گام را برای انتخاب مسیر بکار میبرد. این معیار به تنهایی در بسیاری از سناریوها موجب کاهش کارایی شبکه میشود. در این مقاله، برای برطرف کردن چالش مطرح شده، پروتکل AODV با استفاده از منطق فازی، بهبود داده شده است. روش پیشنهادی، با نرم افزار شبیهساز NS-2.35 شبیهسازی و با دو روش AODV و (Practicable Fuzzy constrait Q- Learning-AODV) PFQ-AODV مقایسه شده است. نتایج شبیهسازی نشان میدهد که روش پیشنهادی، دارای میانگین تأخیر انتها به انتها و نرخ از دست رفتن بسته‌ی کمتر و نرخ تحویل بسته‌ی بیشتری نسبت به دو روش دیگر است، خصوصا زمانی که تعداد گره‌ها افزایش پیدا می‌کند.
ساناز نامی, مهدی شجری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تقلب در کارت‌های اعتباری هرساله خسارت‌های مالی سنگینی، در سراسر جهان به همراه دارد؛ بنابراین، مؤسسات مالی به ‌طور مداوم مجبور به بهبود سیستم‌های تشخیص تقلب می‌باشند. رویکردهای متفاوتي به ‌منظور کشف تقلب کارت‌های اعتباری معرفي شده‌اند. بااین‌حال بسیاری از مطالعه‌ها، به هزینه‌های مالی در ارتباط با روند تشخیص تقلب توجه نکرده‌اند. علاوه بر این، در هنگام ساخت یک مدل تشخیص تقلب کارت اعتباری، چگونگی استخراج ویژگی‌ها از داده‌های تراکنشی بسیار مهم است. در این مقاله، یک مجموعه‌ از ویژگی‌ها بر اساس تحلیل رفتار خرید دارندگان کارت و یک مجموعه‌ از ویژگی‌ها بر اساس تحلیل رفتار دوره‌ای از زمان با استفاده از توزیع فون‌میزس به دست می‌آیند. هم‌چنین در الگوریتم k-نزدیک‌ترین همسایه معیاری جدید به‌ منظور محاسبه شباهت بر اساس زمان انجام تراکنش‌ها بیان می‌گردد. سپس روشی حساس به هزینه با ترکیب الگوریتم‌های k-نزدیک‌ترین همسایه و الگوریتم تطبیق دنباله SSAHA پیشنهاد می‌گردد. در نهایت، با استفاده از مجموعه داده واقعی بانکی به ارزیابی روش پیشنهادی می‌پردازیم. آزمایش‌های انجام‌شده، تأثیر استفاده از مجموعه‌های مختلف از ویژگی‌ها را بر نتایج نشان می‌دهند. هم‌چنین نتایج آزمایش‌های صورت گرفته برتری روش پیشنهادی را هم از منظر سرعت انجام کاوش‌ها و هم از منظر معیار صرفه‌جویی در هزینه با بهبودی حدود 20% نمایش میدهند.
امیر عباسیان, معصومه صفخانی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در الگوریتم‌های ضدبرخورد مبتنی بر الوها تخمین دقیق تعداد برچسب‌ها یکی از چالش‌های مهم و اساسی است. تاکنون الگوریتم‌های متعددی برای حل این مشکل مطرح‌ شده‌اند که هیچ‌کدام از آن‌ها نتوانسته‌اند مشکل تخمین دقیق تعداد برچسب‌ها را حل‌کنند. در این مقاله، یک الگوریتم ضدبرخورد جدید مبتنی بر الوها پیشنهاد می‌گردد که سعی در شناسایی برچسب‌ها در اسلات برخورد دارد. درواقع قرائت‌گر در مواجهه با اسلات برخورد از برچسب‌ها می‌خواهد یک عدد تصادفی 6بیتی (RN6) تولید کرده و با استفاده از کد منچستر و به‌صورت رشته پالس دودویی برای قرائت‌گر ارسال‌کنند. قرائت‌گر از این رشته پالس دودویی برای شناسایی برچسب‌های موجود در اسلات برخورد استفاده‌ می‌کند. با توجه به شناسایی برچسب‌ها در اسلات برخورد، نیازی به تخمین دقیق تعداد برچسب‌ها برای تعیین طول فریم بهینه نیست و طول فریم براساس اطلاعات اسلات برخورد تعیین می‌شود. بر اساس شبیه‌سازی‌های انجام شده در الگوریتم ضدبرخورد پیشنهادی، میانگین کارایی سیستم برای شناسایی 100 تا 1000 برچسب برابر با 0.7619 است.
سید حسین سیادت, محمد ظرافتی کیا
کنفرانس فناوری اطلاعات در مدیریت شهری
ورود به عصر اطلاعات انسان را به شدت محتاج و وابسطه به اطلاعات نموده است و تصمیم گیری بدون داشتن آگاهی کافی به مانند قدم زدن نابینا بر لبه پرتگاه است به گونه ای که هر گام کوچک امکان نابودی را فراهم خواهد نمود.از طرفی محیط پیرامون اغلب شرایطی را ایجاد میکند که انسان مجبور است به سرعت و با قاطعیت تصمیات تاثیرگذاری اتخاذ تماید و این تصمیم در بستر آگاهی به واسطه مهاراطلاعات ممکن است.دسترسی به اطلاعات اغلب به دلیل پیچیدگی و گستردگی آسان نخواهد بود و لازم است که تکنولوژی رسیدن به آن در اختیار تصمیم گیران باشد. امروزه فناوری اطلاعات با ایجاد زیرساختها و سیستم های اطلاعاتی شرایط مناسب برای هر گونه تصمیم گیری و مدیریتی را فراهم نموده است.مدیریت بحران نیز به دلیل ویژگی ها و ماهیت خاص در کنترل شرایط بحرانی نیازمند این زیر ساخت ها و سیستم هاست.این تحقیق تلاش دارد نگاهی به زیر ساخت ، سیستمهای اطلاعاتی و جایگاه آن در شکل گیری یک شبکه اطلاعاتی برای مدیریت بحران داشته باشد. چگونگی جمع آوری ، نگهداری و روشهای ارتباطی برای دست یافتن به اطلاعات نیز بحث دیگر از تحقیق بوده است. در این تحقیق ضمن استفاده از مطالعات کتابخانه ای و تطبیقی ، سعی شده است روشهایئ بهمراه نمونه¬های عملی از کاربرد ICT ارائه داده و در پایان پیشنهاداتی را برای دست اندرکاران مدیریت بحران طرح نماید.
محمدحسین نیلی احمدآبادی, بنفشه زهرایی, حسین تقدس
کنفرانس فناوری اطلاعات در مدیریت شهری
پل¬ها به عنوان یکی از زیرساخت¬های مهم تأثیر عمده¬ای در رشد اقتصادی پایدار یک کشور دارند. حجم بالای ترافیک بر پل¬ها و عوامل خورنده محیطی باعث فرسایش بسیاری از پل¬ها در جهان شده است، موضوعی که مدیریت نگهداری پل را امری ضروری می¬سازد. تاکنون تحقیقات بسیاری در حوزه مدیریت نگهداری پل انجام شده است. با وجود این، پژوهش اندکی در زمینه استفاده از فناوری مدل¬سازی اطلاعات ساخت (BIM) در این مبحث، علیرغم مزایای فراوان آن، صورت گرفته است. هدف از انجام تحقیق حاضر، پیشنهاد یک سامانه پشتیبان تصمیم¬گیری جهت مدیریت نگهداری پل با استفاده از فناوری مدلسازی اطلاعات ساخت است. در این سامانه، اطلاعات هندسی پل از مدل اطلاعات آن به پایگاه داده وارد می¬شود، روند توسعه خرابی و تأثیر اقدامات نگهداری با استفاده از اطلاعات مندرج در پایگاه داده اعمال می¬شود و هزینه¬های مربوطه مشخص می¬شود و اقدامات نگهداری بهینه تعیین می¬شود. امکان نمایش روند توسعه خرابی و اعمال اقدامات نگهداری در پل به صورت 4 بعدی نیز مهیا می¬شود. همچنین پایگاه داده تصویری از طول عمر پل به مدل BIM آن ضمیمه می¬شود.
محمدحسن داعی, علی قالی‌باف, محمد نصیری
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در شبکه‌های بی‌سیم، رسانه ارتباطی دارای نوسان‌های زیادی است. استفاده از فناوری MIMO نیز این نوسان‌ها را دوچندان کرده است. از سوی دیگر، در استانداردهای جدید، پیکربندی‌های متفاوتی فراهم شده است؛ در نتیجه تعداد نرخ‌های قابل انتخاب از تعدادی انگشت شمار به 128 در 802.11n و 466 در 802.11ac رسیده است. در این شرایط، استفاده از یک روش تطبیق نرخ مناسب اهمیت بسیاری پیدا می‌کند. اغلب پیاده‌سازی‌های انجام شده فعلی و به طور مثال تنها روش مورداستفاده در هسته لینوکس برای تطبیق نرخ، از ارسال بسته کاوش نرخ استفاده می‌کنند. ارسال بسته کاوش با توجه به احتمال خطای بالا و عدم تجمیع، سربار زیادی به همراه دارد. نکته‌ای که کمتر به آن توجه شده، آن است که بسته کاوش ممکن است بر تجمیع سایر بسته‌ها نیز تأثیرگذار باشد. این پژوهش با استفاده از روش پیشنهادی خود، سعی در کاهش سربار بسته کاوش و تأثیرات منفی آن دارد. روش پیشنهادی در هسته لینوکس پیاده‌سازی شده و بر روی یک بسترآزمایشی با شرایط واقعی، ارزیابی شده است. نتایج ارزیابی، بیان‌گر آن است که روش پیشنهادی تا حدود 26% توانسته متوسط گذرداد را افزایش دهد. تکرار آزمایش‌ها در محیط دارای تداخل نیز، این موضوع را تصدیق می‌کند.
محسن محمدی, حمیدرضا صادق محمدی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گفتار یک سیگنال مناسب برای تشخیص هویت است که علاوه بر کاربرپسند بودن، دارای پیچیدگی محاسباتی کم و هزینه پیاده‌سازی پایین است. همچنین به دلیل برخورداری از ویژگی‌هایی نظیر طبیعی بودن و امکان دسترسی به آن از راه دور، همواره مورد توجه محققان حوزه تشخیص هویت بوده است. تصدیق هویت گوینده بر مبنای تحلیل عامل و در فضای i-vector بهبود چشمگیری در عملکرد این سیستم‌ها در سال‌های اخیر ایجاد کرده است. در این مقاله روشی برای وزن‌دهی به بردارهای مدل و تست، با استفاده از ویژگی‌های آماری بردارهای آموزشی گویندگان هدف، ارائه شده است. تأثیر بهره‌گیری از بردارهای موزون بر دقت امتیازدهی و در نتیجه کل سیستم تصدیق هویت با استفاده از چهار بردار ویژگی MFCC، IMFCC، LFCC و PNCC و دو روش امتیازدهی فاصله كسینوسی و فاصله اقلیدسی وزن‌دار (ماهالانوبیس) مورد ارزیابی قرار گرفته است. در پیاده‌سازی آزمون‌ها از دادگان‌های TIMIT و NIST SRE 2008 استفاده شده است. نتایج آزمون‌ها مبین آن است که استفاده از بردارهای موزون پیشنهادی در این مقاله دقت سیستم تصدیق هویت گوینده را افزایش می‌دهد.
محمد‌صادق صابریان, محمد لطف اللهی, رامین شیرالی حسین‌زاده, مهدی جعفری سیاوشانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رشد سریع شبکه‌های رایانه‌ای سبب افزایش اهمیّت ابزارهای تحلیل و بررسی ترافیک این شبکه‌ها شده‌است. پژوهش‌های زیادی با هدف ارائه روشی توانمند برای انجام سریع و دقیق این قسم تحلیل‌ها صورت گرفته‌است که هرکدام از جنبه‌ای به این مسئله پرداخته‌اند. نقطه اشتراک تمامی این روش‌ها اتّکا آن‌ها به ویژگی‌های استخراج‌شده از ترافیک شبکه توسط یک متخصص است. این وابستگی شدید سبب شده است که این روش‌ها در مقابل ترافیک‌های جدید و یا تغییرات در ترافیک‌های کنونی، انعطاف‌پذیر نباشند و عملکرد قابل‌قبولی از خود نشان ندهند. در این پژوهش روشی مبتنی بر پیشرفت‌های اخیر در زمینه‌ شبکه‌های عصبی مصنوعی و یادگیری ژرف برپایه شبکه‌های عصبی پیچشی به منظور تحلیل ترافیک شبکه‌های رایانه‌ای و دسته‌بندی آن‌ها پیشنهاد شده‌است. این روش قادر است دسته‌بندی ترافیک شبکه را در دو سطح «شناسایی کاربرد» و «رسته‌بندی ترافیک» بدون دخالت عامل انسانی در استخراج ویژگی با دقت بالاتری نسبت به سایر روش‌های موجود انجام دهد.
زهرا قرباني کوجانی, محمدرضا خيام باشی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های اجتماعی آنلاین رشد عظیمی در دهه گذشته داشته اند. یکی از موضوعاتی که توجه بسیاری از مححقان را به خود جلب کرده است، موضوع کشف جوامع در داخل این شبکه‌های بزرگ می‌باشد. در این مقاله، روشی بر اساس الگوریتم بهینه سازی گرگ خاکستری برای تشخیص جوامع در شبکه‌های اجتماعی پیشنهاد شده است. به منظور ارزیابی کارایی روش پیشنهادی از معیار ماژولاریتی بهره گرفته شده است. همچنین سعی شده است تا از مقیاس‌های مختلف شبکه‌های اجتماعی از کوچک تا بزرگ برای ارزیابی روش پیشنهادی با تحقیقات گذشته استفاده شود. نتایج نشان می‌دهند که روش پیشنهادی توانسته است نتایج بهتری را نسبت به روش‌های فراابتکاری همرده از جمله الگوریتم ژنتیک و بهینه سازی ازدحام ذرات بدست آورد.
ابراهیم خلیل عباسی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله دارای دو هدف است. ابتدا، دو روش استقرار متدولوژی توسعه نرم‌افزار، توسعه داخلی متدولوژی و یا خرید متدولوژی به عنوان یک سرویس توسط تیم‌های توسعه‌دهنده، را مرور می‌نماید. سپس، با تاکید بر خرید متدولوژی، یک چرخه زندگی کامل برای انتقال و استقرار آن پیشنهاد می‌نماید. در روش توسعه داخلی، خود افراد تیم نرم‌افزار یک متدولوژی را انتخاب و فعالیت‌های مشخص شده توسط متدولوژی را برای هدایت پروژه نرم‌افزار اجرا می‌نمایند. عدم کنترل دقیق بر روند اجرا و نیز غفلت از ارتقا و بهبودی در طی روند اجرا، از تهدیدهای این روش است. در روش خرید متدولوژی، یک تیم خارج از سازمان تیم توسعه نرم¬افزار مسئول استقرار متدولوژی توسعه برای پروژه‌های نرم‌افزاری است. وجود نگرش ارائه متدولوژی به عنوان سرویس به مشتری و در نتیجه بهبود مستمر آن، مزیت این روش است. متدولوژی توسعه برای اجرای موفق باید مطابق با معماری سازمان و نیز ویژگی‌های پروژه‌های آن انتخاب شود. برای رسیدن به این هدف، ویژگی‌هایی از سازمان و متدولوژی‌ها که در انتخاب متدولوژی مناسب موثر هستند در قالب یک چارچوب جدید تشریح می‌شوند. انتخاب و اجرای صحیح متدولوژی توسط سازمان و نیز بهبود مستمر آن توسط ارائه‌کننده متدولوژی منجر به کاهش هزینه و افزایش بهره‌وری در سطح سازمان می‌شود.
1 51 52 53 54 55 56 57 143