عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
میرمحسن پدرام, سمانه کدخدایی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بسیاری از مسائل در دنیای واقعی می¬توانند بصورت مجموعه¬ای از نقاط مدل شوند. کاوش مجموعه نقاط مکرر بسته و مجموعه نقاط مکرر وزن¬دار، دو مطالعه مهمی هستند که برای کاهش زمان جستجوی الگوهای مکرر می¬توان از آن¬ها استفاده کرده و با ترکیب آنها، الگوهای جالب¬تر و پراهمیت¬تری را استخراج نمود. در اين مقاله الگوریتم کاوش CWPFP-Miner را براساس رشد الگو، بهبود می¬دهیم. سپس نشان می¬دهیم که چگونه می¬توان بدون ازدست¬دادن اطلاعات، کاوش الگوهای بسته را با کاوش الگوهای وزن¬دار یکی کرد. همچنین راه¬حلی پیشنهاد می¬د¬هیم که بتوان مشکل پادیکنوایی را در حالتی که وزن بکار می¬رود، حل کرد. تاکنون در پایگاه¬داده¬های مجموعه¬نقطه، هیچ الگوریتم کاوشی پیشنهاد نشده که هر دو محدودیت بسته بودن و وزن-دارکردن نقطه¬ها را با هم بکار ببرد. بررسی عملکرد الگوریتم CWPFP-Miner و مقایسه آن با الگوریتم¬های AcGM و gfsg نشان می¬دهد که این الگوریتم بهتر از دو الگوریتم دیگر عمل کرده و زمان اجرای بهتری دارد.
|
||
امینه اخوان صراف
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به افزایش تعداد سرویس¬هائی که عملکرد یکسانی را ارائه می¬کنند، انتخاب وب¬سرویس مناسب برای یک هدف خاص کار دشواری شده است. هنگامی که قرار است عمل ترکیب وب¬سرویس¬ها برای بدست آوردن یک هدف انجام شود، با محدودیت¬هائی مواجه خواهیم شد. در این مقاله، برای سادگی، از عبارت "محدودیت" هم به عنوان محدودیت و هم به عنوان ترجیحات استفاده می¬شود.
برخی از این محدودیت¬های ترکیب از نوع عملکردی و برخی از نوع کیفی می¬باشد. تعدادی نیز در هیچ¬کدام از این دو دسته قرار ندارند. تاکنون این محدودیت¬ها به صورت پراکنده و بدون ساختار بوده و هر ترکیب¬کننده¬ی سرویس بنابر سلیقه خود آن¬ها را در نظر گرفته و ارضا نموده است. به این ترتیب به برخی از محدودیت¬ها پرداخته شده و به بسیاری از آن¬ها توجهی نشده است.
در این مقاله یک طبقه¬بندی از کلیه محدودیت¬های شناخته شده تا جای ممکن برای عمل ترکیب ارائه می¬شود. این طبقه¬بندی یک ساختار خوش تعریف از کلیه محدودیت¬های ترکیب وب¬سرویس می¬باشد. در واقع نقش این مقاله، یک گام قبل از فاز انتخاب عمل ترکیب می¬باشد. ساختار این طبقه¬بندی به صورت درختی بوده و هر کدام از محدودیت¬ها قابل الویت¬دهی می¬باشد. برگ¬های درخت حاوی متریک¬های موجود برای ارضای محدودیت پدر می¬باشد. ساختار درختی این طبقه¬بندی، ارائه آن در قالب XML به عمل ترکیب را تسهیل می¬نماید.
ارزیابی طبقه¬بندی ارائه شده با مقایسه نقشه¬های ترکیب که هدف یکسانی را دنبال می¬کنند، انجام می¬گیرد. این نقشه¬ها از لحاظ ارضای محدودیت¬ها و ویژگی¬ها مقایسه شده و به کمک درخت طبقه¬بندی و نظر متقاضی وب¬سرویس مرکب، وزن¬دهی می¬گردد. وزن نهائی هر نقشه، میزان موفقیت در ارضای محدودیت¬ها را نشان می¬دهد. به این ترتیب، این خروجی به عمل انتخاب کمک می¬نماید. از طرف دیگر با انجام مقایسه¬ای بین کار انجام شده و دیگر کارها جامعیت نسبی این طبقه¬بندی نشان داده می¬شود.
|
||
محبوبه کهوند
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تکنولوژی رادیوی شناختی راه حلی کلیدی برای بهبود کارایی طیف فرکانسی است. در این تکنیک به کاربران بدون مجوز (کاربران ثانویه) اجازه داده می¬شود به شیوه¬ای فرصت¬طلبانه از طیف بهره ببرند. در این راستا مسئله انتخاب کانال برای کابران ثانویه یک موضوع مهم در این نوع شبکه¬ها است، که روی بسیاری از پارامترهای کیفیت سرویس مانند سطح تداخل با PU ها و SU های همسایه، تأخیر، تعداد سوییچینگ¬های کانال، زمان سرویس¬دهی و تعداد برخوردهای SU ها و PU ها تأثیر می¬گذارد. یکی از چالش¬های پیش روی مسئله انتخاب طیف این است که باندهای فرکانسی زیادی ممکن است برای یک کاربر ثانویه موجود باشند. بنابراین الگوریتم انتخاب کانال باید بر اساس ویژگی¬های طیف موجود و الزامات QOS کاربر ثانویه، بهترین کانال در دسترس را انتخاب کند. در این مقاله ما با استفاده از اتاماتای یادگیر به شکل توزیع شده به رادیوی شناختی این قابلیت را می¬دهیم که با توجه به رفتاری که یک کانال در گذشته انجام داده، میزان سودمندی آن برای کاربر ثانویه را اندازه بگیرد و بر این اساس یک کانال را از بین مجموعه¬ای از کانال¬های موجود انتخاب کند.
|
||
امیر حسین براری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هم¬ترازسازی زنجیره¬های بیولوژیکی به بیولوژیست¬ها در تحلیل و شناسایی نواحی مشابهت بین این زنجیره¬ها یاری خواهد رساند. این مشابهت¬های یافت¬شده نقاط مشترک بین زنجیره¬ها در روند تکامل تدریجی و همچنین جهش¬های بیولوژیکی را نشان می¬دهند. روش¬های هم¬ترازسازی مختلفی وجود دارند. الگوریتم اسمیت¬واترمن که مبتنی بر برنامه¬نویسی پویا می¬باشد یکی از دقیق¬ترین روشها برای هم¬ترازسازی زنجیره است،با این وجود این الگوریتم دارای میزان بسیار زیادی از محاسبات ماتریسی زمان¬بر است و ازاینرو می¬توان به¬منظور افزایش سرعت پردازش این الگوریتم، آن را از طریق شتاب¬دهنده¬های سخت¬افزاری موازی¬سازی و تسریع کرد. در این مقاله روش¬هایی ارائه می¬شود که منجر به تسریع این الگوریتم بر روی شبکه پردازش موازی GPU بر مبنای چارچوب CUDA خواهد شد. بهبود¬های ارائه¬شده در طی یک فرایند سه مرحله ای اعمال خواهند شد. در ابتدا ساختار بانک اطلاعاتی حاوی زنجیره¬های بیولوژیکی، تبدیل به ساختاری متناظر با مدل پردازش موازی GPU خواهد شد. سپس در مرحله بعد دسترسی¬ها به حافظه سراسری GPUجهت استفاده حداکثری از پهنای باند ادغام خواهند شد. در نهایت نیز روشی به¬منظور جلوگیری از برخورد پیمانه های حافظه مشترک GPU در نتیجه دسترسی¬های همزمان پرهزینه به پیمانه های آن ارائه خواهد شد. بررسی¬های انجام¬گرفته نشان می¬دهند که روش پیشنهادی دارای تسریع 82/1 تا 87/1 برابری، نسبت به CUDASW++ به عنوان یکی از سریع¬ترین پیاده¬سازی¬های انجام¬شده بر رویGPU، می¬باشد. همچنین این روش دارای تسریع 23/18 برابری نسبت به یک راه¬حل مبتنی بر CPU می¬باشد.
|
||
زهرا سلیمانی جلودار, سعید صبامنیری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یادگیری مبتنی بر مورد و سیستمهای چند عامله دو مبحث متفاوت در حوزه هوش مصنوعی هستند. یادگیری مبتنی بر مورد یکی از الگوریتمهای یادگیری ماشین است که برای حل مسأله جدید، از تجربههای گذشته و روشهای حلی که مشابه با مسأله جاری باشد، استفاده میکند. اما در سیستمهای چند عامله، تعدادی عامل با دو نوع رفتار رقابتی یا همکاری در یک محیط قرار میگیرند و این عاملها در اثر تعامل با محیط و پاداش یا جریمه دریافتی، به مرور زمان یاد میگیرند که چگونه با هم رقابت یا همکاری کنند بطوریکه بیشترین سود را دریافت کنند. از آنجائیکه خودمختاری در عاملها، یکی از شرایط سیستمهای چند عامله است، استفاده از یادگیری مبتنی بر مورد میتواند نقش موثری در یادگیری و خودمختاری عاملها داشته باشد.در این مقاله سعی شده است با اعمال تغییراتی در اتوماتاهای یادگیر از آنها برای آموزش عاملها استفاده شود؛ همچنین عاملها از پایگاه مورد مشترک استفاده میکنند.
|
||
سمیرا حسینی, سیاوش خرسندی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يک روش مديريت کليد کارا مبتني بر پيش توزيع کليد با استفاده از ساختار خوشه¬بندي ناهمگن در شبکه¬هاي موردی با مقياس بالا ارائه مي¬دهيم. در روش ارائه شده از دانش گسترش گره¬ها در شبکه (آگاهي از اين که هر گره در چه خوشه-اي قرار مي¬گيرد) استفاده شده¬است. با اين فرض و استفاده از مزاياي ساختار خوشه¬بندي ناهمگن، وابستگي گره¬ها به منابع تا حد زيادي کاهش مي¬يابد.طرح مذکور در مقايسه با طرح¬هاي پيش توزيع موجود، برهم کنش بهتري بين سربار محاسباتي، سربار ارتباطي، اتصال شبکه و وابستگی به منابع شبکه فراهم می¬کند. در اين طرح حداکثر اتصالِ مورد انتظار براي شبکه¬هاي خوشه-بندي فراهم شده¬است و امکان اضافه شدن پوياي گره¬ها بعد از گسترش اوليه¬ي آنها در شبکه وجود دارد.
|
||
امین اللهیار, هادی صدوقی یزدی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به روند رشد مدارات مجتمع، و افزایش روز افزون تعداد ترانزیستور های موجود در یک تراشه، میزان انرژی مصرفی در یک مدار، و به طبع آن، میزان گرمای تولیدی، رو به افزایش می باشد. افزایش دما، باعث بوجود آمدن مشکلات بسیاری از جمله کاهش طول عمر قطعات، کاهش قابلیت اطمینان، و افزایش هزینه خنک سازی می شود. روش های مدیریت دمایی، تلاش در کاهش دما بوسیله ابزارهای سخت افزاری و نرم افزاری موجود، می نمایند.از جمله روش های نرم افزاری برای پردازنده های چند هستهای، روش مهاجرت وظایف می باشد که برای پائین نگهداشتن دما، وظیفه در حال اجرا بر روی هسته داغ را به هسته سرد منتقل میکنند. برخی از این روش ها برای تصمیم گیری برای انتخاب هسته مقصد، از پیشگو ها برای پیشگویی دما برای بهبود کارایی الگوریتم های مهاجرت استفاده می نمایند. با توجه به مشاهدات ما، مشخصات فیزیکی، در دمای هسته ای که وظیفه بر روی آن در حال اجرا می باشد، موثر است. به این معنی که اجرای یک برنامه بر روی هسته های مختلف، نتایج دمایی مختلف را از خود نشان میدهد. هدف این مقاله، ارائه پیشگویی است که این مشخصات را درنظر بگیرد. در تحلیل آزمایشات صورت گرفته در این مقاله، پیشگوی ارائه شده، بطور میانگین،دقت پیش گویی را به میزان 10% نسبت به روش های جدید و معروف پیش بینی ارائه شده، بهبود داده است.
|
||
امیر حسین زارعی, سوده لایقی, مجید وفایی جهان, مهرداد جلالی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله بازدیدکنندگان وب سایتها به چهار گروه انسان، روبات وب با رفتار خوب، روبات وب با رفتار مخرب و بازدیدکنندگان ناشناخته تقیسمبندی شده است. روباتهای وب یا خزندههای وب برنامههای نرمافزاری هستند که دائما به صورت خودکار ساختار لینکهای وب سایتها را مورد پیمایش قرار میدهند. هدف روباتهای وب کشف و بازیابی محتوا و دانش از وب میباشد. این روباتها هم به منظور اعمال مفیدی مانند کشفلینکهای خراب و هم اعمال مخربی مانند حمله توزیع شده مختلکننده سرویس طراحی شدهاند. تشخیص روباتهای وبی که تلاش در تقلید رفتار انسان دارند به عنوان مهمترین چالش دستهبندی است. در این مقاله با استفاده از شبکه باور بیزی، به عنوان رهیافت کاربردی جدید به منظور تشخیص بازدیدکنندگان وب سایتها پرداخته شده است. روش پیشنهادی با روشهای شبکه عصبی، ماشین بردار پشتیبان و C4.5 استیوانوویچ و بیزین ساده استسپولو مقایسه شده است، که استفاده از روش پیشنهادی و استخراج سه ویژگی جدید باعث گردیده است که دقت روش پیشنهادی نتایج بهتری نسبت به سایر روشها در تشخیص روباتهای وب داشته باشد: و همچنین نشان داده شده است هر چه تعداد مجموعه داده آموزش بیشتر باشد دقت دستهبندی بالاتر خواهد بود.
|
||
سیدمحمد سلطانی, سیدیاسر سلطانی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
همان¬طور که می¬دانیم فرآیند رمزنگاری یکی از اصلی¬ترین روش¬های حفاظت از اطلاعات گران¬بها است. نتیجه¬ی اجرای پویا فرآیند رمزنگاری، افزایش سطح امنیت و نیاز به تکنیک¬های پیشرفته¬تر برای رمزشکنی است. به طور جرأت می¬توان گفت که جداول جانشینی اصلی¬ترین جزء رمزهای بلوکی به حساب می¬آیند زیرا آن ها خاصیت غیرخطی بودن را برای سیستم به ارمغان می¬آورند. در این مقاله نیز الگویی جدید برای تولید جداول جانشینی mxnبه صورت پویا(وابسته به کلید)پیشنهاد شده است. این الگوی جدیدDBGS نام دارد که مخففDynamic s-box Based on Galois multiplication inverse with Straight transformation استو پیچیدگی روش¬های رمزنگاری را چندین برابر می¬کند.
تولید جداول جانشینی قدرتمند (با مقدار تفاضلی 2 و یا حداکثر 4)، پشتیبانی از پیاده¬سازی مستقیم (پیاده سازی بهینه)، توصیف صریح ریاضی و میزان فروپاشی بهمنی بسیار بالادر عین وابسته بودن به کلید از مزایای اصلی این الگوی جدید است. تست¬های SAC, BIC, DP, LP, Nonlinearityنیز بر روی این الگوی جدید پیاده¬سازی شده¬اند که حاکی از ایمن بودن این الگوهستند. با استفاده از این الگو می¬توان رمزهای بلوکی پیشین را بهبود بخشید و یا رمزهای بلوکی ایمن¬تری تولید کرد.
|
||
مهدی قربانی, علی محمد صغیری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
به دلیل عدم وجود کنترل مرکزی یا اطلاع کافی از مکان اشیاء در شبکه¬های نظیربه¬نظیر غیر¬ساخت¬یافته، طراحی یک روش جستجوی کارا در این¬گونه شبکه¬ها بسیار مورد توجه است. در روش k-قدم¬های تصادفی، به عنوان یکی از روش¬های جستجو، تعیین مقدار k به طور تصادفی، می¬تواند بر معیارهای کارایی شبکه تاثیر قابل توجهی داشته باشد. در این مقاله، یک روش جستجوی توزیع¬شده خودتطبیق با بهره¬گیری از اتوماتای یادگیر ارائه شده است تا این چالش را برطرف کند. در این روش، نیازی به تعیین مقدار k به طور تصادفی از قبل نیست، بلکه هر نظیر، می¬تواند همسایه خود را به صورت تطبیقی بیابد. با به¬کارگیری اتوماتای یادگیر برای هر گره، همه همسایه¬هایی که دارای بالاترین احتمال جستجوی موفق در مراحل قبلی جستجو هستند، به صورت تطبیقی انتخاب می¬شوند. سابقه جستجو برای هر گره، در جداولی ذخیره می¬شود که در زمان جستجو، بر اساس مقادیر احتمالی موجود در آنها، تصمیم¬گیری برای انتخاب همسایه¬ها انجام خواهد شد. شبیه¬سازی¬ها نشان می¬دهد که روش جستجوی پیشنهادی، برخی ویژگی¬ها را مانند میانگین تعداد همسایه¬ها به ازای هر درخواست، میانگین تعداد پیام¬های تولید شده، تعداد اشیاء کشف¬شده به ازای هر درخواست و همچنین میزان موفقیت در جستجو در مقایسه با روش k-قدم¬های تصادفی، بهبود می-بخشد.
|
||
مهدی میرزا بیکی نایینی, حمیدرضا شایق بروجنی, نصراله مقدم چرکری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی رفتارهای پیچیده انسان تحلیل خودکار فعالیتهای انجام شده توسط انسان در ویدئو است. یکی از رویکردهای شناسایی رفتارهای پیچیده رویکرد توصیفی مبتنی بر گراف است. این رویکرد برای مدلسازی رفتارهای پیچیده به همراه زمان شروع و پایان و محل انجام زیررفتارها مناسبتر است. به منظور شناسایی رفتار رویدادی در ویدئو باید عمل انطباق گراف با رفتارهای مدل شده بر گراف صورت گیرد. در این مقاله نحوه مدل کردن رفتارهای پیچیده بر روی گراف ارتباط ویژگی و همچنین روشی برای اجرای انطباق گراف با استفاده از معیار EMD مطرح شده است. عمل انطباق گراف در دو مرحله انجام میشود. در مرحله اول EMD میان دو گره بر مبنای ماتریس فاصله ایجاد شده از فاصله زوج گرهها و لبههای میان آنها محاسبه میشود. مولفه های این ماتریس بیانگر عدم تشابه گرهها و لبههای هردو گراف رفتاری است. با اعمال مجدد EMD بر روی ماتریس فاصله حاصل، "ماتریس جریان" تشکیل میشود که از آن میتوان نگاشت دو گراف را بدست آورده و عمل شناسایی رفتار را انجام داد. نتایج حاصل از ارزیابی این روش بر روی مجموعه داده Rochester که شامل رفتار های پیچیده می باشد، میزان دقت 6/90 درصد را نشان میدهد.
|
||
محمد مهدی میرزایی, کیارش میزانیان, مهدی رضاییان
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
خودشبیهی مفهومی است که در دو دهه¬ی گذشته وارد ادبیات شبکه¬های کامپیوتری شده است و نقش به سزایی در مدلسازی ترافیک شبکه¬های کامپیوتری دارد. وجود خاصیت خودشبیهی در ترافیک شبکه اثبات شده است و مشخصات آن با مدل¬های ترافیک مبنی بر توزیع پواسون متفاوت است. مدل¬های ترافیک شبکه¬های کامپیوتری نقش به سزایی در بهبود کیفیت خدمات دارند. بنابراین، برای رسیدن به کیفیت خدمات بهتر باید ویژگی خودشبیهی در مدل¬های ترافیک شبکه لحاظ شود. در این مقاله، ما دو مجموعه ترافیک شامل ترافیک شبکه دانشگاه یزد و ترافیک گروه MAWI را تحلیل می¬کنیم. تاثیر شرایط مختلف مانند بار ترافیک و کیفیت زیر ساخت را بر میزان خودشبیهی بررسی می¬کنیم. همچنین، درجه خودشبیهی پروتکل¬های مختلف و دلایل وجود اختلاف بین آن¬ها مرور می¬شود. نتایج به دست آمده حاکی از وجود رابطه مستقیم بین بار شبکه و میزان خودشبیهی بود. همچنین، وجود رابطه بین کیفیت زیرساخت و شدت وابستگی بلند مدت مورد بررسی قرار گرفت و رابطه معنی¬داری مشاهده نشد.
|
||
Jaber Karimpour, Masoud Aghdasifam, Ali Asghar Noroozi
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
Hill Cipher (HC) is a polygraph symmetric data encryption method which is based on matrices. In 2011, Desoky et al.proposed the Bitwise Hill Crypto System (BHC) which is based on bit arithmetic. In this paper,weanalyze BHC and show that it is insecure. Then, we propose a new modification using chaotic map which provides better security
|
||
زهرا عصارزاده, پیمان ادیبی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دسته بندیکننده بیزساده یکی از روشهای دستهبندی متداول مبتنی برنظریه بیزین میباشد که در حوزه دادهکاوی و یادگیری ماشین بطورکارآمد مورد استفاده قرارگرفته است. با این وجود، فرض پایه این دسته بندیکننده که استقلال مشروط بر دسته ویژگیها میباشد، اغلب در مسائل کاربردی مطرح در دنیای واقعی نقض و منجر به کاهش کارایی دسته بندیکننده میشود. دراین مقاله یک روش جدید انتخاب ویژگی مبتنی بر الگوریتم جستجوی هارمونی باینری که از روشهای فرا اکتشافی نوظهور می باشد برای غلبه بر این مشکل و بهبود عملکرد این دسته بندی کننده پیشنهاد شده است. نتایج پیادهسازیها در خصوص سه مساله دسته بندی «مجموعه داده بیماری دیابت»، «مجموعه داده یونسفر» و «مجموعه داده سونار» به عنوان مسائل متداول تشخیص الگو با ابعاد ویژگی کم، متوسط و بالا نشان میدهد که دقت دستهبندیکننده بیز پیشنهادی از دستهبندیکننده بیز ساده و دسته بندی کنندههای بیز وزندار مبتنی بر گسسته سازی ویژگیها بهتر میباشد. همچنین نتایج آزمایشات از غلبه روش پیشنهادی بردسته بندیکننده بیز مبتنی بر الگوریتم ژنتیک از نظر زمان لازم برای آموزش مدل و دقت دسته بندی در مسائل با ابعاد متوسط و بالا حکایت مینماید.
|
||
زهرا کوشکی, منصور شیخان, صدیقه غفرانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين تحقیق، روشی ترکیبی برای استخراج ویژگی در نهانکاوی تصاویر JPEG پیشنهاد شده است. بردار ویژگی پیشنهادی، ویژگیهای آماری ماتریس همرخدادی زنجیرة مارکوف میباشند که ازتصاویر زیرباند تبدیل کانتورلت به دست آمدهاند. به منظور ارزیابی روش فوق از طبقهبند ترکیبی استفاده شده است. طبقهبندهای ترکیبی، در واقع آزادی بیشتری به تحلیلگر میدهند که بتواند ویژگیها را بدون محدودیت در ابعاد ویژگی و تعداد دستههای مورد یادگیری طراحی کند و آشکارسازهایی با سرعت بالاتر بسازد. نتایج تجربی دقت مناسب این ویژگیهای ترکیبی را نشان میدهد.
|
||
نیره کرمانشاهی, حسین عبدالکریمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله یک سيستم پرسش و پاسخ به زبان فارسی برای دامنه محدود کيوسک اطلاعات دانشکده مهندسی برق و کامپیوتر معرفی میشود. محدوده سؤالات ورودی در این سیستم شامل انواع سؤالاتی است که معمولاً در دانشکده از اطلاعات یا آموزش پرسیده میشود. سیستم قابلیت پاسخگویی به سؤالات مکانی، زمانی، اشخاص، دروس و ویژگیهای این موجودیتها را خواهد داشت. رویکرد پیشنهادی در این سیستم یک رویکرد معنایی مبتنی بر استفاده از هستان شناسی و بازنمایی پرسش به صورت سهتاییهای RDF است. در اين سيستم پرسش کاربر با استفاده از هستان شناسی سیستم به مجموعه اي از سهتاییهای RDF (فاعل، فعل، مفعول) تبديل میگردد. کليد استخراج پاسخ، نگاشت مناسب بين سهتاييهاي پرسش و روابط موجود در هستانشناسي است. بهکارگیری رویکردهای معنایی و مبتنی بر دانش منجر به تولید سیستم پرسش- پاسخی با دقت پاسخگویی %91.34 و فراخوان %87.92 گردیده است.
|
||
ویدا عابدی, علی اکبر نیک نفس, مجید محمدی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
چشم انداز برنامهنویسی سیستمهای مولکولی برای اجرای عملیات، محققان را به سوی طراحی مدارهای بیوشیمیایی ترکیبی جذب کرده است. در اين مقاله، الگوریتم جدیدی برای طراحی و ساخت گیتهای منطقی مولکولی تشريح ميشود. این الگوریتم مطابق با جدول صحت هر گیت عمل میکند. از این رو قابلیت توسعه به ساخت تمام گیتهای منطقی و در پی آن ساخت مدارهای ترکیبی مقیاس بزرگ را دارد. این گیتها با یک عملیات ذوب ساده پس از اتمام کار، قابل بازیابی و استفاده مجدد میباشند. دستاورد این الگوریتم میتواند منجر به فراهم آمدن ساخت یک واحد محاسباتی-منطقی به صورت مولکولی شود. نتایج حاصل از شبیهسازی این الگوریتم برای گیتهای منطقی آزمایش شده در این مقاله، گویای عملکرد صحیح این الگوریتم میباشد.
|
||
مائده صادقی یخدانی, مهدی آقا صرام, فضلالله ادیبنیا
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه برنامههای کاربردی وب به عنوان واسطی برای بسیاری از سیستمهای تحت وب، مورد استفاده قرار میگیرند. به دلیل رشد استفاده از این برنامهها و قابلیت دسترسپذیری بالای آنها، و هم چنین سر و کار داشتن آنها با اطلاعات شخصی و حساس کاربران، لزوم برقراری امنیت در این دسته از برنامهها احساس میشود. بنابراین تشخیص آسیبپذیریهای برنامههای کاربردی تحت وب، میتواند به میزان زیادی از سوءاستفاده توسط نفوذگران جلوگیری کند. در این مقاله روشی ارائه میگردد که درآن با استفاده از تحلیل ایستای کد متن برنامه کاربردی تحت وب، نقاط آسیبپذیر برنامه شناسایی میشود و برای این منظور از گراف احتمال آسیبپذیری استفاده میکند. گراف احتمال آسیبپذیری برای پوشش هرچه بیشتر نقاطی از برنامه با احتمال آسیبپذیری بالا، طراحی شده است.
|
||
علی اصغر ولی بک, نیک محمد بلوچ زهی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يک ساختار دومنظوره جهت تعيين مسير خودروهاي درحال حرکت و ارسال اطلاعات ترافيکي خودروها ارائه شده است. به منظور کمينه نمودن زمان سفر، مکانيزم ارائه شده خودروها را به مسيرهاي داراي چگالي خودرويي پايينتر هدایت مينمايد. اما با توجه به چگالي پايين اين مسيرها، چنانچه بستههاي اطلاعات ترافيکي از اين مسيرها ارسال گردند، با توجه به احتمال بالا در گسستگي شبکه خودرويي، نرخ ارسال موفق اطلاعات ترافيکي پايين ميآيد. از اينرو راهکار ارائه شده به گونه اي طراحي شده است تا بتواند همزمان با تعيين بهترين مسير حرکت خودروها، به طور مداوم پيوستگي راديويي مسيرها را نيز تخمين زده و از مسيرهاي با بيشترين احتمال پيوستگي راديويي در شبکه بيسيم بين خودرويي براي انتقال اطلاعات ترافيکي استفاده نمايد. اساس کار راهکار ارائه شده بر ايجاد يک لايه همتا به همتا بر روي شبکه بيسيم بين خودرويي بنا نهاده شده است. از ويژگيهاي مهم اين سامانه، سرعت بالا و سادگي محاسبات و سربار کم براي تشکيل لايه همتا به همتا، استفاده بهينه از پهناي باند محدود شبکه هاي بيسيم بين خودرويي، عملکرد مناسب سامانه در ضريب نفوذهاي پايين و کارکرد مناسب در کاهش زمان سفرهاي شهري، به ويژه در شرايط ازدحام شديد مي باشد.
|
||
رضوان الماس شهنی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
برقراری امنیت در شبکههای حسگر از نیازهای جدی در این شبکههاست. از مسائل مهم در امنیت مقابله با حملات شبکه است.حمله سایبیل یکی از حمله های مهم در شبکههای حسگرمیباشد که در آن یک گره بدخواه با انتشار چندین شناسه جعلی از خود اقدام به مختل کردن عملیاتهای شبکه از جمله پروتکلهای مسیریابی،رایگیری وتجمیع داده میکند.در شبکههای متحرک بدلیل ثابت نبودن گرهها و به دنبال آن متغییر بودن توپولوژی شبکه، شناسایی این حمله دشوارتر است.در این مقاله، یک الگوریتم با استفاده از گرههای نگهبان و اطلاعات مدل همسایگی گرهها جهت شناسایی گرههای سایبیل در شبکههای حسگر متحرک ارائه شده است.شبیهسازی این الگوریتم نشان میدهد که با افزایش تعداد گره های نگهبان در شبکه این الگوریتم قادر به شناسایی 100% گره های سایبیل است و این نرخ با افزایش تعداد شناسههای سایبیل و یا گرههای بدخواه کاهش نمییابد. همچنین با انتخاب مناسب تعداد گرههای نگهبان، میانگین نرخ خطا نیز کمتر از 2% میشود.
|