انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
نيما رشادي, حسن حقيقي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
چارچوب‌های متعددی برای استفاده و بکارگیری از مفاهیم سرویس‌گرایی در حوزه معماری سازمانی ارائه شده‌اند. از اصلی‌ترین این چارچوب‌ها می‌توان به چارچوب‌های‌ سرویس‌گرایی زکمن اشاره کرد که مفاهیم سرویس‌گرایی را به چارچوب زکمن وارد کرده‌اند. اما سوال مهمی که در این زمینه مطرح می‌گردد، این است که هر یک از چارچوب‌های ارائه شده تا چه میزان در بهره‌گیری از مفاهیم سرویس‌گرایی موفق عمل کرده‌ و ابعاد مختلف این حوزه را پوشش داده‌ است. به طور طبیعی، برای پاسخ‌گویی به این سوال نیاز به تعریف معیارهایی بوده تا بعنوان ترازویی جهت سنجش و ارزیابی استفاده شود. معماری سرویس‌ مؤلفه‌ای یکی از مدل‌های مهم در حوزه سرویس‌گرایی محسوب می‌شود و به‌دلیل اینکه این مدل، توصیفی جامع و همه جانبه از مفاهیم سرویس‌گرایی ارائه می‌دهد، انتخاب مناسبی جهت کمک به ارزیابی چارچوب‌های توسعه‌یافته سرویس‌گرا می‌باشد. در این مقاله، پس از مرور کلی معماری سرویس مؤلفه‌ای و شناسایی اجزا و مفاهیم اصلی این معماری، به ارزیابی سه چارچوب‌ انتخاب شده از چارچوب‌های سرویس‌گرای زکمن، براساس معماری سرویس مؤلفه‌ای پرداخته می‌شود.
جواد حمیدزاده, عاطفه سادات حسینی, زهره نیکزاد
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه استفاده از شبکه‌های‌حسگر‌‌بی‌سیم رشد و محبوبیت گسترده‌ای یافته ‌است که به دلیل کم‌هزینه بودن بالقوه این شبکه‌ها برای انواع چالش‌های دنیای واقعی می‌باشد. این شبکه‌ها معمولاً براي انجام وظايف امنيتي حياتي مانند نفوذ و يا تشخيص نفوذ استفاده مي‌شوند بنابراین حفاظت از آن‌ها ضروری است. از طرفی این شبکه‌ها در مقایسه با شبکه‌های سنتی محدودیت‌های زیادی دارند که پیاده‌سازی مکانیسم‌های امنیتی بر روی آن‌ها را دشوارکرده ‌است. در این تحقیق چند طرح پیشنهادی جدید برای امن‌کردن شبکه‌های‌حسگر‌‌بی‌سیم بررسی شده و سعی شده‌است با استفاده از مزایای هر طرح یک روش جدید برای توافق‌کلید ارائه گردد تا سبب بهبود هزینه و کارایی شود. مقایسه‌های انجام شده نشان می‌دهد که طرح پیشنهادی جدید نسبت به طرح‌های بررسی شده انعطاف‌پذیری بیش‌تری داشته، امنیت را در سطح مطلوبی حفظ کرده و هزینه رمزنگاری را نیز به‌طور قابل‌توجهی کاهش می‌دهد.
محمد حاجی‌زاده صفار, محسن فیاض, محمد سبکرو, مریم حورعلی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
روش‌های متفاوتی برای تشخیص هویت افراد با استفاده از امضا ارائه شده است. از اصلی‌ترین نکات که باعث ایجاد تفاوت در روش‌های مختلف می‌شود، می‌توان به انتخاب ویژگی‌های متمایزکننده و دسته‌بندی امضاها بر اساس این ویژگی‌ها اشاره کرد. هدف این مقاله ارائه روشی برای به‌کارگیری بهترین ویژگی‌ها با کمک روش‌های یادگیری ویژگی و استنتاج فازی است. در این الگوریتم پیشنهادی، ابتدا با استفاده از روش‌های یادگیری ویژگی، مجموعه‌ای از ویژگی‌های تنک به‌صورت خودکار، یاد گرفته می‌شود. در ادامه با استفاده از ویژگی‌های یاد گرفته‌شده و با کمک دسته‌بندی کننده تک کلاسی، مدل مخصوص برای هر کاربر تهیه می‌شود و درنهایت با کمک موتور استنتاج فازی و ویژگی‌های موجود در امضای آزمایشی، تصمیم نهایی استخراج می‌شود. نتایج آزمایش‌های انجام‌شده، به ترتیب نشان‌دهنده مقادیر 2 و 5 برای FAR و FRR است.
Roghayeh Mojarad, Hamid R. Zarandi
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
In this paper, two anomaly correction methods are proposed which are based on Markov and Stide detection methods. Both methods consist of three steps: 1) Training, 2) Anomaly detection and 3) Anomaly Correction. In training step, the Morkov-based method constructs a transition matrix; Stide-based method makes a database by events with their frequency. In detection step, when the probability of transition from previous event to current event does not reach a predefined threshold, the morkov-based method detects an anomaly. While, if frequency of unmatched events exceeds from the threshold value, Stide-based method determined an anomaly. In the correction step, the methods check the defined constraints for each anomalous event to find source of anomaly and a suitable way to correct the anomalous event. Evaluation of the proposed methods are done using a total of 7000 data sets. The window size of corrector and the number of injected anomalies varied between 3 and 5, 1 and 7, respectively. The experiments have been done to measure the correction coverage rate for Markov-based and Stide-based methods which are on average 77.66% and 60.9%, respectively. Area consumptions in Makov-based and Stide-based methods are on average 415.48µm2and 239.61 µm2, respectively.
مسعود اصغری, صالح یوسفی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه سرویس های پیام رسان فوری (IM) امکان ارائه سرویس VoIP را روی تلفن های همراه به عنوان جایگزین تماس های تلفنی عادی فراهم می سازند. این سرویس ها که mVoIP نامیده می شوند، اپراتورهای تلفن را با این سوال مهم روبرو می سازند که آیا به اپراتورهای mVoIP اجازه اتصال به شبکه عمومی تلفن را بدهند یا نه؟ در این مقاله اثر متقابل تصمیمات اپراتور تلفن، اپراتور mVoIP و کاربران نهایی به شکل یک بازی پویای پیش رو-دنباله رو مدل شده و تعادل نش زیربازی کامل (SPNE) آن به دست می آید. SPNE به دست آمده نشان دهنده بهترین تصمیم اپراتور تلفن در خصوص اتصال و یا عدم اتصال به اپراتور mVoIP و بهترین استراتژی قیمت گذاری آن در مقابل اپراتور mVoIP و کاربران نهایی است. در نهایت نشان خواهیم داد که در شرایط خاص، اپراتور تلفن می تواند سود کل خود را با برقراری اتصال با اپراتور mVoIP و اتخاذ استراتژی قیمت‌گذاری مناسب که در این مقاله پیشنهاد می شود، افزایش دهد.
مهدیه فلاح, سجاد ظریف زاده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه اکثر سرویس های اینترنتی از بازخورد کاربران برای بهبود کیفیت سروس دهی به آنان استفاده می نمایند. به عنوان مثال، موتورهای جستجو از اطلاعات کلیک کاربران به عنوان یک فاکتور مهم در فرآیند رتبه بندی نتایج جستجو بهره می‌برند. از همین‌رو، برخی وب سایت ها برای کسب رتبه بالاتر در بین مجموعه نتایج جستجو به انجام کلیک بر روی نتایج خود می پردازند. چون این کلیک ها توسط کاربران واقعی انجام نگرفته، اصطلاحاً به آنها کلیک های هرز گفته می شود. برای این منظور، وب سایت ها معمولاً از برنامه های نرم افزاری به نام "ربات ها" استفاده می کنند تا به صورت خودکار و توزیع شده به انجام این کار بپردازند. در این مقاله، یک روش جدید مبتنی بر دسته بندی نشست های کاربران جهت شناسائی کلیک های هرز به صورت سریع و کارآمد پیشنهاد می شود. ما در ابتدا نشست های کاربران را به صورت مجموعه ای از ویژگی ها مدل می کنیم و سپس با اعمال الگوریتم دسته بندی پیشنهادی اقدام به شناسائی نشست های غیرنرمال می نماییم. روش مطرح شده با لاگ واقعی یک موتور جستجو ارزیابی شده است. ارزیابی ها نشان می دهد که روش پیشنهادی می تواند کلیک های هرز را با دقتی بیش از 96% تشخیص دهد که در مقایسه با کارهای قبلی بهبود مناسبی از خود نشان می‌دهد.
ندا نورمحمدی, پیمان ادیبی, سید محمد سعید احسانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مدل های گراف یا حتمالا تیاز جمله ابزارهای قدرتمندی هستند که به ما این امکان را می‌دهند که از ارتباطات بین نمونه داده ها به طور کار آمدی بهره ببریم. با استفاده از این مدل ها می تواند در یک قالب واحد و به طور همزمان به حل چند وظیفه (مانند تقطیع، آشکارسازی اشیاء و ..) در مسایل بینایی ماشین پرداخت به گونه ای که اطلاعات در بین وظایف رد و بدل شود. در این مقاله با بهره گیری از یک مدل گرافی سلسله مراتبی و با ترکیب وظایفِ تقطیع، آشکارسازی شیء و رتبه بندی صحنه سعی در بهبود دقتِ قطعه بندی تصاویر را داریم. روش پیشنهادی در مقایسه با مدل پایه و مدل های مرتبط دیگر، میانگین دقت تقطیع تصاویر مربوط به پایگاه داده MSRC-21 را به مقدار قابل توجهی بهبود داده است؛ این در حالیست که مدل پیشنهادی در مقایسه با مدل‌های رقیب بسیار سریعتر عمل می کند.
فرشته سلطان ویس, ساسان حسینعلی زاده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تخمین هزینه‌های توسعه نرم افزار، بودجه و منابعی مانند زمان و نیروی انسانی، یکی از مهمترین فعالیت ها ‌‌در مدیریت پروژه‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌های نرم افزاری است. میزان خطا در تخمین هزینه‌‌‌‌ها، سهم قابل‌‌‌‌‌‌‌‌ملاحظه ای در موفقیت و شکست یک پروژه دارد. رویکرد عمومی برای تخمین هزینه ها و سایر مسائل پروژه به بدین صورت می باشد که از سوابق و پروژه های مشابه استفاده می شود. متاسفانه تعداد پروژه هایی ‌که اطلاعات آنها به صورت مدون ثبت می شود زیاد نبوده و در این شرایط نکته ای که مطرح است فقدان اطلاعات برخی از ویژگی های پروژه می باشد. از طرفی با استفاده از پایگاه دانش ‌که سوابق و ویژگی های پروژه های قدیمی در آن ثبت شده است برای‌ تخمین منابع مورد نیاز، ابتدا خصیصه های پروژه با اطلاعات موجود در پایگاه داده انطباق داده می شود و تخمین مورد نظر براساس این اطلاعات ایجاد می شود. رگرسیون یکی از روش های مطرح در این زمینه است اما یکی از مسائلی که تجزیه و تحلیل رگرسیون را با مشکل مواجه می کند وجود داده ناقص می باشد. روش پیشنهادی برروی مجموعه داده CM1 اعمال شده است و نتایج بدست آمده نشان می دهد که ترکیب روش نزدیکترین همسایه در رگرسیون چند جمله ای غیرخطی (توان دوم) بهترین پاسخ در مقایسه با سایر رویکرد ها را دارد که حاکی از بهبود دقت و کاهش خطای نسبی است.
مهدی محمدپورفرد, محمود حسنلو
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه بسیاری از دستگاه‌های سیار مخصوصا سیستم‌های نهفته از باتری به عنوان اصلی‌ترین مخزن انرژی استفاده می‌کنند. عموما سیستم‌های نهفته در کاربردهایی استفاده می‌شوند که بحرانی بوده و باید قیود مختلفی از قبیل زمان، انرژی، و دما در آن‌ها رعایت شود. با افزایش سرعت پردازنده‌ها، مصرف توان پویا و نشتی افزایش یافته است و این درحالی است که باتری‌ها پیشرفت کمتری از نظر ظرفیت ذخیره‌سازی داشته‌اند. بنابراین لازم است قابلیت اطمینان این سیستم‌ها را با ارائه‌ی تضمینی برای بدترین حالت مصرف انرژی، مورد بررسی قرار دهیم. متاسفانه با وجود تغییرات فراوان در الگوی مصرف توان، روش‌های تخمین موجود، توان مصرفی ثابتی را برای یک نرم‌افزار در نظر گرفته و با توجه به آن تحلیل‌های بعدی را انجام می‌دهند. از این رو این روش‌ها ویژگی‌های غیرخطی باتری را نادیده می‌گیرند و این امر باعث کاهش دقت نتایج حاصل از تحلیل می‌شود. در این مقاله با در نظر گرفتن تغییرات مصرف توان در درون یک نرم‌افزار و ویژگی‌های غیرخطی باتری، یک روش تحلیلی ارائه شده است که بدترین حالت مصرف انرژی را با دقت بسیار بالایی تخمین می‌زند. این الگوریتم با پردازش گراف روند کنترل نرم‌افزار، بدترین مسیر مصرف انرژی را، بدون ردگیری تمامی مسیرها تخمین می زند. الگوریتم ارائه شده از مرتبه‌ی خطی بوده و نتایج نشان می‌دهد که دقت روش ارائه شده نسبت به شبیه‌سازی به طور میانگین %99.74 است.
مهسا رجب‌پور خشکرودی, کاوان صدیقیانی, فریدون شمس علیئی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه معماری سرویس‌گرا به‌عنوان روشی اثربخش برای طراحی و توسعه سیستم‌های توزیع‌شده به‌کار گرفته می‌شود. با توجه به محیط پویا و متغیری که این سیستم‌ها در آن قرار دارند، تطبیق‌پذیری به یکی از ویژگی‌های اساسی در سیستم‌های سرویس‌گرا تبدیل شده‌است. تاکنون مطالعات متعددی در زمینه حمایت از تطبیق‌پذیری در این سیستم‌ها انجام شده‌است. با این‌وجود اغلب روش‌هایی که تاکنون معرفی شده‌اند با تمرکز بر تغییراتی که عملکرد سرویس‌های تشکیل‌دهنده این سیستم‌ها را تحت تأثیر قرار می‌دهند، روشی را جهت مقابله با این نوع تغییرات ارائه داده‌اند. این در حالی‌است که برخی از تغییرات محیطی که یک سیستم سرویس‌گرا با آن مواجه است عملکرد مؤلفه همنواساز را تحت تآثیر قرار می‌دهد. در چنین شرایطی استفاده از روش‌های فوق نمی‌تواند موفقیت چشمگیری در تطبیق سیستم داشته‌ باشد. برای مقابله با این تغییرات می‌توان از یک منطق همنواسازی توزیع‌شده استفاده کرد و وظیفه مدیریت سرویس‌ها را به‌نحوی بین مؤلفه‌های همنواساز تقسیم نمود که اثرات سوء تغییرات محیطی را تا حد امکان کاهش دهد. با این وجود، به دلیل زمان‌بر بودن تعیین بهترین گونه همنواسازی، اغلب روش‌هایی که تاکنون برای توسعه سیستم‌های مبتنی بر سرویس با منطق همنواسازی توزیع‌شده ارائه شده‌اند، تنها بر طراحی و توسعه اولیه این سیستم‌ها تمرکز داشته‌اند. بر این اساس در این مقاله روشی برای تغییر پویا و توزیع‌شده همنواسازی ارائه شده‌ است که قادر است در زمان اجرا و با توجه به شرایط محیطی، همنواسازی مناسب سیستم را تعیین نماید. جهت ارزیابی، روش پیشنهادی در یک فرآیند مسیریابی شبیه‌سازی شده مورد استفاده قرار گرفته‌ است. نتایج ارزیابی نشان می‌دهد که این روش در زمان اجرا امکان تغییر همنواسازی را در یک مرتبه زمانی خطی فراهم کرده و همچنین امکان بهبود زمان پاسخ سیستم را فراهم می‌کند.
وحید رنجبر, مصطفی صالحی, هادی ویسی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
به طور کلی برنامه‌های هشداری که تاکنون ارائه شده‌اند براساس زمان تنظیم می‌شوند و با یادآوری زمان‌های خاصی که توسط کاربر از قبل تنظیم شده است، در برنامه‌ریزی زمانی به کاربر کمک می‌کنند. در بسیاری از مواقع پیش می‌آید که باید کاری را در یک مکان خاصی انجام دهیم اما فراموش می‌کنیم و نیاز داریم کسی در آن مکان به ما یادآوری کند و یا در سفر، می‌خواهیم زمانی که به یک مکان خاص رسیدیم از آن مطلع شویم، در روش پیشنهادی ارائه شده در این مقاله با استفاده از شبکه عصبی و برنامه موبایل توسعه یافته به فرد کمک می‌شود که در تلفن خود هشدارهایی برای مکان‌های مختلف تنظیم کند و نگران فراموش کردن آن‌ها نباشد. تفاوت اصلی این برنامه با نمونه‌های مشابه این است که به صورت هوشمند با استفاده از شبکه عصبی پرسپترون حرکت فرد در آینده را پیش‌بینی می‌کند که این قابلیت باعث کارکرد و دقت بهتر آن نسبت به دیگر برنامه‌ها می‌شود. همچنین در مدل یادگیری پیشنهادی، امکان یادگیری برخط نیز وجود دارد و برنامه به مرور زمان خود را با کاربر منطبق کرده و طبق نتایج کارایی آن بهبود می‌یابد.
رضا هادی مقوی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
یکی از اصول مهم در تدوین معماری سازمانی فناوری اطلاعات، همسوسازی اهدف فناوری و کسب وکار می باشد. عدم استفاده از روش های مناسب در فرآیند تکمیل نیازمندی چارچوب های معماری سازمانی، باعث بروز مشکلات تطبیق پذیری در تنظیم سند معماری سیستم های اطلاعاتی سازمان با زیرساخت های فناوری مناسب و نیازمندی های واقعی محیط می گردد. بخش عمده ای از شکست سیستم های ERP در سازمان ها مربوط به تجویزهای نادرست معماری ناشی از همین عدم تطبیق پذیری ها می باشد. مطالعات سال های اخیر نشان می دهد که چارچوب معماری سازمانی توگف با بهره گیری از روش ADM بهبود یافته و الحاق لایه ی تنظیمات مقدماتی، می تواند به عنوان راهکاری مناسب در مواجهه با این قبیل مشکلات مورد استفاده قرار گیرد. در این مقاله، به تحلیل و بررسی ویژگی های لایه تنظیمات مقدماتی در روش ADM بهبود یافته پرداخته و مبنای تطبیق پذیری چارچوب معماری سازمانی توگف با مولفه های کلان فناوری اطلاعات سازمان را معرفی خواهیم نمود.
حانیه نادری, محمد رحمتی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تخمین حرکت، یکی از اجزای کلیدی افزایش نرخ قابدر دنباله‌های ویدئویی است. افزایش نرخ قاب به طور کلی شامل دو مرحله است: تخمین حرکت و درون‌یابی قاب توسط جبران حرکت. در تخمین حرکت، مسیر حرکت بین دو قاب همسایه دنبال می‌شود و بردارهای حرکت تخمین زده می‌شوند. قاب درون‌یابی‌ شده توسط این بردارهای حرکتی به‌دست می‌آید. کیفیت قاب درون‌یابی‌ شده به‌شدت به الگوریتم تخمین حرکت وابسته است. در این مقاله، چهار الگوریتم تخمین حرکت مختلف تحلیل و مقایسه شده‌اند. این چهار الگوریتم عبارتند از: تخمین حرکت یک طرفه، تخمین حرکت دوطرفه، تخمین حرکت تلفیقی از تخمین حرکت روبه جلو و روبه عقب و تخمین حرکت تلفیقی از تخمین حرکت روبه جلو و دوطرفه. در این مقاله، عملکرد الگوریتم‌ها از لحاظ کیفیت بصری، میانگین PSNR و پیچیدگی محاسباتی، مقایسه شده است.
نگین آرین, سید مجتبی صباغ‌ جعفری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برچسب‌گذاری عمل انتساب برچسب‌های واژگانی به کلمه‌ها و نشانه‌های تشکیل‌دهنده یک متن است؛ به‌صورتی که این برچسب‌ها نشان‌دهنده نقش کلمه‌ها و نشانه‌ها در جمله باشد. یکی از پردازش‌های میانی از متن خام به بازنمایی کامل معنایی، استخراج نقش‌های معنایی در جمله می‌باشد. استخراج نقش‌های معنایی عبارت است از یافتن ارتباط معنایی میان یک فعل و اجزای نحوی موجود در جمله. برای انجام این کار روش‎ یادگیری‌ماشین در انواع نظارت شده، بدون ناظرو نیمه ناظر مطرح شده‌ است. حجم عمده‌ای از این روشها را، روشهای یادگیری نظارت شده تشکیل می‌دهد. عموماً این روش‌ها که دقت بالاتری نسبت به روش‌های بدون ناظر دارند نیاز به حجم بزرگی از دادگان برچسب‌خورده برای پیاده‌سازی دارند. در این تحقیق برچسب‌ معنایی بخشی از پیکره بیجن‌خان را به‌صورت دستی انجام داده‌ایم و از روش نظارت‌شده مدلی برای تشخیص نقش‌های معنایی کلمه‌ها در جمله تولید شده است. برای پیاده‌سازی این کار از روش میدان‌های تصادفی شرطی استفاده شد. با افزودن ویژگی‌های مختلف درصدد بهبود نتایج برآمدیم و به تحلیل نتایج پرداختیم. در نهایت به صحت (Accuracy) برابر با 83.36 درصد دست یافتیم.
محسن محمدی, حمیدرضا صادق محمدی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استفاده از گفتار برای تشخیص هویت افراد با وجود مزایای زیادی چون کاربرپسند بودن و پیچیدگی پیاده‌سازی کم، محدودیت‌هایی نیز دارد که از آن جمله می‌توان به کاهش دقت این روش در محیط‌های واقعی به دلیل حضور نویزهای مختلف اشاره کرد. تا کنون روش‌های گوناگونی برای حل این مشکل در مراحل مختلف سیستم تایید هویت گوینده یعنی استخراج ویژگی، مدل‌سازی و مقایسه و امتیازدهی ارائه شده است که البته هیچکدام مصون از خطا نیستند. ترکیب روش‌های مختلف در مراحل گوناگون یک راه‌حل مرسوم برای بهبود کارایی سیستم‌های تشخیص هویت است. در این مقاله تاثیر ترکیب ویژگی‌های مختلف در مرحله امتیازات بر کارایی سیستم تایید هویت گوینده، برای چهار بردار ویژگی MFCC، LFCC، IMFCC و PNCC، در شرایط گفتار تمیز و نویزی مورد ارزیابی و مقایسه قرار گرفته است. مدل‌سازی گوینده در فضای بردارهای هویت و بر مبنای الگوریتم i-Vector/PLDA انجام گرفته و در پیاده‌سازی آزمون‌ها برای سیگنال گفتار و نویز به ترتیب از دادگان‌های TIMIT و NOISEX-92 استفاده گردیده است. نتایج آزمون‌ها نشان می‌دهد ترکیب امتیازات حاصل از بردارهای متفاوت انرژی خطای سیستم تایید هویت گوینده را كاهش می‌دهد و این کاهش در برخی حالات بسیار چشمگیر است.
لیلا اسماعیلی, سید علیرضا هاشمی گلپایگانی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اینترنت و سرویس‌های مبتنی بر آن، به‌طور قابل توجهی کسب و کارهای مختلف از جمله صنعت گردشگری را تحت تاثیر قرار داده و تنوع بسیاری در سرویس‌ها و محصولات آن فراهم آورده‌اند. با افزایش چشمگیر تعداد انتخاب‌ها در بسته‌های سفر، هتل‌ها، جاذبه‌های گردشگری و ...، پیدا کردن آن چه که گردشگر بدان نیاز دارد، بسیار دشوار شده است. به همین دلیل، سیستم‌های توصیه‌گر گردشگری مورد توجه محققان و کسب و کارها قرار گرفته‌اند. جاذبه‌های گردشگری، اغلب دلیل تمایل افراد به سفر و گردشگری هستند. این تحقیق، یک سیستم توصیه‌گر اجتماعی-ترکیبی را در بستر تجارت اجتماعی پیشنهاد می‌دهد که می‌تواند یک فهرست شخصی‌سازی شده از جاذبه‌های گردشگری برای هر گردشگر، مبتنی بر تشابه تمایلات و علایق کاربران، اعتماد، شهرت، روابط و جوامع اجتماعی ایجاد کند. در مقایسه با روش‌های قدیمی پالایش مشارکتی و مبتنی بر محتوی و ترکیبی، مزیت روش پیشنهاد شده جامعیت به‌کارگیری از فاکتورهای مختلف و لحاظ کردن فاکتور اعتماد در منابع توصیه مانند شناسایی رتبه‌دهی‌های برون هشت می‌باشد. نتایج حاصل از آزمایش‌ها برتری روش پیشنهادی نسبت به سایر روش‌های رایج را تایید می‌کند؛ مدل پیشنهادی، می‌تواند در توصیه سایر محصولات و سرویس‌ها در صنعت گردشگری و دیگر کسب وکارهای اجتماعی بکار گرفته شود.
م ظاهری, ب صادقیان
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
Simeck خانواده‌ای از سه الگوریتم رمز قطعه‌ای سبک وزن است که با الهام از اجزای طراحی Simon و Speck از سازمان امنیت ملی آمریکا (NSA)، در سال 2015 توسط Yang، Zhu، Sudar، Aagaard، و Gong معرفی شد. یک نسخه با کلید K بیتی و قطعه‌ی N بیتی از این الگوریتم رمز با SimeckN/K نشان داده میشود که بسته به مقادیر N و K الگوریتم 32، 36، و 44 دوری است. این مقاله اولین نتایج حملات مکعبی بر روی Simeck32/64 با تعداد دورهای مختلف را ارائه میدهد. حمله مکعبی بر روی همه‌ی الگوریتمهای رمز قطعه‌ای و دنباله‌ای قابل انجام است، ولی اعمال آن همراه با پیچیدگیهایی است. از این نظر تحقیق بر روی آن و نحوه‌ی بکارگیری آن دارای ارزش است. تحلیلهای مکعبی ما شامل حمله‌ی کلاسیک، تشخیص غیرتصادفی بودن، تحلیل با تکنیک حدس کلید، و حمله‌ی کانال جانبی، به ترتیب بر روی Simeck32/64 با 10، 14، 19 و 32 دور کامل با موفقیت انجام شدند.
امیر حسین معدلی, محمد صادق هل فروش, حبیب‌اله دانیالی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سادگی روش‌های پردازش تصویر و فراوانی ویژگی های کیفی محصولات کشاورزی باعث شده است، تا پردازش تصویر در حیطه کشاورزی پیشرفت های بسیاری داشته باشد. در این مقاله، با استفاده از روش های پردازش تصویر به طبقه‌بندی میوه پرتقال بر اساس ضخامت پوست پرداخته شده است. با قرار دادن پرتقال ها در یک جعبه مخصوص که شرایط تصویر برداری یکسان را برای همه نمونه‌ها ایجاد میکند، از تمامی نمونه ها تصویر تهیه گردیده است. پس از جداسازی میوه از پس‌زمینه تصویر، با استفاده از تکنیک های ناحیه بندی، ویژگیهای الگوی باینری محلی برای بافت پوست استخراج میشود. سرانجام با استفاده از روش دسته بندی KNN، نمونه‌ها در سه دسته : پوست نازک، پوست معمولی و پوست ضخیم دسته‌بندی شدند. نتایج به‌دست آمده نشان می‌دهد که طبقه‌بندی پرتقال‌ها با استفاده از ویژگی تولید شده توسط الگوی باینری محلی کامل، قابل قبول است.
حمید گوهرجو, مرتضی مرادی, حمید نوری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌‌های اخیر، دمای بالا و توان مصرفی زیاد در پردازنده‌های چند‌هسته‌ای به یک چالش اساسی برای سازندگان و کاربران این پردازنده‌ها تبدیل شده است. با رشد دمای پردازنده، هزینه‌های خنک‌سازی و مصرف توان افزایش یافته و طول عمر پردازنده کاهش می‌یابد. مطالعات ما نشان می‌دهد که تا کنون هیچ یک از راهکارهای مدیریت دمای مطرح شده در سطح سیستم‌عامل، آگاهی از وجود زمانبند ربایش کار در برنامه‌های موازی را در نظر نگرفته‌اند. در این تحقیق، یک الگوریتم مدیریت دمای پویا در سطح سیستم‌عامل پیشنهاد شده است که در اجرای برنامه‌های موازی ربایش کار، دمای پردازنده را کمتر از محدودیت درخواستی کاربر مدیریت می‌کند. از این رو، ما دو مدل دمایی و کارایی را جهت پیش‌بینی دمای آینده و تخمین میزان تغییرات کارایی برنامه پیشنهاد دادیم. با استفاده از مدل‌های پیشنهادی، الگوریتم پیشنهادی تعداد هسته‌های فعال و فرکانس پردازنده را به نحوی تعیین می‌کند که دما پایین‌تر از محدودیت دمایی تعیین شده نگه داشته شود و کمترین آسیب ممکن به کارایی برنامه وارد گردد. آزمایشات بر روی سیستم واقعی نشان داد که الگوریتم پیشنهادی به طور میانگین 28 درصد کارایی بالاتری از الگوریتم آگاه از همسایگی داشته و برخلاف این الگوریتم، هرگز از محدودیت دمایی تعیین شده تخطی نمی‌کند.
ملیحه دانش
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های حسگر بی‌سیم مجموعه‌ای از گره‌های حسگر کوچک هستند که هر یک از آن‌ها توانایی جمع‌آوری اطلاعات از محیط پیرامون خود و ارسال آن‌ها به یک ایستگاه پایه را دارند. یکی از عوامل موثر در بقای شبکه، محدود بودن انرژی موجود در این گره‌های حسگر می‌باشد. پروتکل‌های خوشه‌بندی یک رویکرد کارآمد برای تعدیل بار بین گره‌های حسگر و افزایش طول عمر شبکه هستند. با خوشه‌بندی داده‌های ارسالی، گره‌های درون خوشه توسط سرخوشه تجمیع شده و به ایستگاه پایه ارسال می‌شوند. با این حال، این پروتکل‌ها انتخاب مناسب‌ترین گره جهت سرگروه شدن را تضمین نمی‌نمایند. بدین منظور، در این مقاله یک الگوریتم جدید برمبنای الگوریتم‌های خوشه‌بندی و مسیریابی‌های چندگامه ارائه شده است. الگوریتم پیشنهادی با مکانیزمی خاص محیط شبکه حسگر را لایه‌بندی میکند و در هر لایه تعداد بهینه سرخوشه‌ها را مشخص کرده و سپس با استفاده از الگوریتم فراابتکاری PSO بهترین گره‌ها را برای سرخوشه شدن انتخاب می‌نماید. نتایج شبیه‌سازی الگوریتم پیشنهادی در محیط‌های مختلف با تعداد گره‌های متفاوت، نشان می‌دهد که الگوریتم پیشنهادی از نظر افزایش طول عمر شبکه نسبت به پروتکل‌های LEACH و ELEACH به طور میانگین حدود 40 درصد عملکرد بهتری داشته است.
1 60 61 62 63 64 65 66 143