انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
سروش کرمی, سلمان نیک صفت
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله به حل مسئله‌ی حفظ حریم خصوصی در شبکه‌های عصبی می‌پردازیم. مسئله حریم خصوصی موردنظر بدین شکل است که ورودی‌های شبکه عصبی توسط یک یا چند نفر متفاوت فراهم می‌شود که به دیگران اعتماد نداشته و حاضر نیستند داده‌های خود را در اختیار فرد دیگری بگذارند. از سوی دیگر شبکه عصبی موردنظر محرمانه است و مایل نیستیم آن را در اختیار شرکت‌کنندگان بگذاریم، اما مایلیم برخی افراد که مجاز به دریافت خروجی هستند، نتیجه‌ی محاسبه این شبکه عصبی بر روی ورودی‌ها را بفهمند. در این مقاله محاسبات شبکه‌ی عصبی از طریق نورون‌هایی با تابع محرک سیگموئیدی موردنظر است. در طرحی که پیشنهاد کرده‌ایم تعداد تعاملات بین شبکه عصبی و طرفین به حداقل رسیده است. این طرح در مقابل حمله کنندگان شبه‌ درستکار امن بوده و در برابر حمله‌ی حساسیت از خود مقاومت نشان می‌دهد.
الهام عنایتی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
داده‌های حجیم یک اصطلاح برای مجموعه‌های داده خیلی بزرگ است که از نظر ساختار، پیچیدگی و منابع تولید بسیار متنوع هستند و ذخیره و آنالیز آنها کار پیچیده‌ای است. رایانش ابری یک تکنولوژی قدرتمند برای اجرای محاسبات پیچیده و سنگین است. رایانش ابری نیاز به استفاده از سخت‌افزارهای گران را حذف نموده و فضای محاسباتی و نرم‌افزار مورد نیاز را در اختیار کاربر قرار می‌دهد. رشد روزافزون حجم داده و ایجاد داده‌های حجیم از طریق رایانش ابری در سال‌های اخیر در بسیاری از کاربردها دیده شده است. داده‌های حجیم چالش مهمی است که احتیاج به زیرساختی قوی برای اطمینان از انجام موفق پردازش‌ها و آنالیزهای مورد نیاز دارد. موضوع حایز اهمیت این است که چگونه می‌توان از زیرساخت رایانش ابری برای دسترسی، پردازش و آنالیز داده‌های حجیم استفاده نمود. در این مطالعه به تعریف، خصوصیات و دسته‌بندی داده‌های حجیم در چارچوب رایانش ابری پرداخته شده است و کاربرد زیرساخت رایانش ابری برای آنالیزهای داده‌های حجیم مورد بررسی قرار گرفته است.
صدیقه خوشنویس, فریدون شمس
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در خط تولید سرویس‌گرا مانند هر سیستم دیگری، در اثر بروز تغییر یا خطا، ممکن است برخی از فرآورده های سطح دامنه یا سطح کاربرد دچار ناسازگاری شوند. برای حفظ سازگاری در این خط تولید، باید ناسازگاری در درجه اول تشخیص داده شود، سپس محل دقیق آن یافته شده و نهایتاً رفع شود. تا کنون روشی برای بررسی سازگاری مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویس‌گرا ارائه نشده است و کارهای پیشین تنها به بررسی سازگاری مدل ویژگی پرداخته‌اند. در این مقاله با تمرکز بر سه نوع ناسازگاری «افزونگی»، «ناهنجاری» و «تناقض» در مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویس‌گرا، روشی ارائه می‌دهیم که توسط آن ناسازگاری‌های فوق به صورت خودکار تشخیص داده می‌شوند. برای این کار از روش‌های صوری و زبان و تحلیلگر Alloy بهره گرفتیم. نتایج این تحقیق نشان می‌دهند که روش پیشنهادی می‌تواند با موفقیت کامل، همه انواع ناسازگاری‌های فوق را تشخیص دهد.
مجتبی جمشیدی, پیمان صیدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله تکرار گره (یا گره‏های کپی) یکی از حمله‏‌های مشهور و خطرناک علیه شبکه‌های حسگر بی‏سیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره نرمال درون شبکه را ضبط می‏نماید. دشمن سپس، تمام توابع، برنامه‌ها و مواد قفل‏گذاری درون حافظه گره‏ ضبط شده را استخراج نموده و چندین گره کپی‏ از آن تولید و در شبکه تزریق می‌کند. این گره‏های کپی تحت کنترل دشمن می‏باشند و از آن‏جا که دارای مواد قفل‏گذاری معتبر هستند، لذا به راحتی با دیگر گره‏های قانونی شبکه کلید مشترک برپا می‏کنند و به مخابره می‏پردازند. در این مقاله، یک الگوریتم ساده و مقاوم به کمک یک گره ناظر جهت شناسایی گره‏های کپی در شبکه‏های حسگر متحرک ارائه می‏گردد. ایده اصلی الگوریتم پیشنهادی، استفاده از اطلاعات همسایگی در طول تحرک گره‏ها‏ در محیط شبکه جهت شناسایی گره‏های کپی است. کارایی الگوریتم پیشنهادی از نقطه نظرهای سربار ارتباطات، حافظه و پردازش ارزیابی گردیده و نتایج حاصل با دیگر الگوریتم‏های موجود مقایسه شده است که نتایج این مقایسه، برتری الگوریتم پیشنهادی را می‏رساند. هم‏چنین، الگوریتم پیشنهادی توسط شبیه‏ساز JSIM پیاده‏سازی گردیده و با انجام یک‏سری آزمایش‏‌ها مشخص شد الگوریتم پیشنهادی قادر به شناسایی 100% گره‏های کپی است درحالی که احتمال تشخیص غلط آن نزدیک به صفر است.
زینب سقطی جلالی, محمدرضا میبدی, علیرضا رضوانیان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر تحليل شبکه‌هاي اجتماعي توسعه چشمگیري داشته است، اما با توجه به بزرگي شبکه‌هاي اجتماعي، اعمال الگوريتم‌ها و تحليل مستقيم بر روي شبکه وجود ندارد. بنابراين از نمونه‌برداري براي انجام تحليل شبکه‌هاي اجتماعي استفاده مي‌شود. اکثر روش‌هاي نمونه‌برداری به انتخاب تصادفي رئوس یا یال‌ها تاکید دارند و به خوبی نمی‌توانند خصوصیات شبکه اولیه را حفظ کنند در حالی که هدف اصلی از نمونه‌برداری، تولید شبکه‌ نمونه‌ای با شباهت بالا به شبکه اولیه است تا بتوان به تحليل‌هاي بدست آمده به خوبی اعتماد کرد. در این مقاله، یک روش جدید برای نمونه‌برداری از شبکه‌های اجتماعی به کمک درخت‌های پوشا برای گراف‌های بدون وزن ارائه می‌گردد. در الگوریتم پيشنهادي، در ابتدا چندین درخت پوشا از نقاط شروع تصادفی بدست مي‌آید، سپس یال‌های به دست آمده در این درخت‌های پوشا براساس تعداد دفعات تکرارشان رتبه‌بندی شده و در نهایت گراف نمونه توسط مجموعه‌اي از یال‌های با رتبه‌ بالا ايجاد مي‌شود. ايده اصلي این روش بر این اساس استوار است که یال‌هایی که در درخت‌های پوشای مختلف تکرار می‌شوند دارای خصوصیات ساختاری مشابه با شبکه هستند و نمونه‌ای که حاوی این یال‌ها است، خصوصیات مختلفي از شبکه اولیه را داراست. برای ارزیابی کارایی روش پیشنهادی، آزمایشات متعددي ترتيب داده شده است و نتایج الگوريتم پيشنهادي با سایر الگوریتم‌های نمونه‌برداری مقایسه شده‌اند که نتایج بدست آمده بیان‌گر این است که روش پیشنهادی به مراتب بهتر از سایر روش‌هاي متداول عمل می‌کند.
مرتضی علی احمدی, روح الله دیانت
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، روشی برای استخراج ویژگی از سیگنال گفتار، ارائه شده است. ایده کلی روش آن است که ساختار و چینش فیلترها در بانک فیلتر استخراج کننده ویژگی، متغیر و انعطاف پذیر باشد؛ درحالی‏که الگوریتم‏های معمول استخراج ویژگی مانند MFCC، PLP ... ساختاری ثابت دارند. در روش پیشنهادی، ابتدا، پهنای باند فرکانسی به قسمت‏های مساوی تقسیم می‏شود. سپس با تشکیل یک معادله دیوفانیتن و درنظر گرفتن شرایط محدودکننده مناسب و در نهایت با حل این معادله، چینش بهینه بانک فیلتر برمبنای داده‏های آموزشی دردسترس، به‎دست می‏آید. این امر موجب می‏شود که با تغییر داده‏های آموزشی، ساختار بانک فیلتر نیز تغییر کند و متناسب با کاربرد موردنظر، تنظیم گردد. نتایج پیاده سازی روی پایگاه داده TIMIT، بیانگر بهبود کارایی الگوریتم پیشنهادی نسبت به روش MFCC می‏باشد.
مسعود خسروی فارمد, راضیه رضایی, احد هراتي, عباس قائمي بافقي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تحلیل و کاهش ریسک امنیتی شبکه‌های کامپیوتری دو گام مهم در چارچوب مدیریت ریسک می‌باشد که در صورت دقت بالا در انجام آن‌ها، سطح امنیت شبکه تا حد زیادی افزایش پیدا می‌کند. در این مقاله، با استفاده از شبکه‌های تصمیم بیزی به انجام تحلیل و کاهش ریسک امنیتی شبکه‌های کامپیوتری پرداخته می‌شود که در آن عوامل خسارت ناشی از بکارگیری آسیب‌پذیری‌ها بر روی میزبان‌های موجود در شبکه‌ی مورد بررسی و ضرر عدم سرویس‌دهی شبکه در صورت وقوع حملات مختلف بر روی آن درنظرگرفته می‌شود. همچنین در طرح ارائه شده میزان نیاز به دانش فرد خبره کاهش داده شده است. در انتها به انجام تحلیل سود-هزینه بمنظور شناسایی مجموعه‌ی کنترل‌های امنیتی بهینه در شرایطی که بودجه‌ی تخصیص یافته برای امن‌سازی شبکه محدود و نامحدود باشد، پرداخته می‌شود. نتایج آزمایش‌ها نشان می‌دهند که روش ارائه شده سطح امنیت شبکه را با انتخاب مجموعه‌ی بهینه از کنترل‌های امنیتی به طور مؤثری افزایش می‌دهد.
ولی الله خدامیان, عبدالعزیز الیوسف, نصرالله مقدم چرکری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ویروس عاملی است که می‌تواند سلامتی انسان‌ها و حیوانات را به خطر بیاندازد. یکی از چالش‌های اصلی در علوم پزشکی پیشگیری از بیماری‌های ناشی از ویروس‌های مختلف و درمان آنها است. مشخص کردن پروتئین سلول مورد هدف یک ویروس مطمئنا به شناخت و فهمیدن مکانیسم عملکرد ویروس کمک می‌کند و این شناخت منجر به طراحی استراتژی بهتر مقابله با ویروس خواهد شد. در راستای پیش‌بینی برهمکنش پروتئین-پروتئین، رویکردهای محاسباتی مختلفی ارائه شده است، اما بیشتر آن‌ها مربوط به برهمکنش بین پروتئین‌های همسان(پروتئین‌های انسان) می‌باشد. در این مقاله ما روشی برای تولید داده‌های منفی جهت رفع نویز از داده‌ها در یادگیری ارائه دادیم. با توجه به اینکه دو نوع داده در این مسئله وجود دارد (مثبت و منفی) و محقق خود باید داده‌های منفی را تولید کند، در این تحقیق ما داده‌هایی را به عنوان داده منفی انتخاب کردیم که بیشترین فاصله را نسبت به میانگین داده‌های مثبت داشته باشند. در این رابطه، ماشین بردار پشتیبان (SVM) با هسته‌های مختلف برای پیش بینی برهمکنش بین پروتئین‌های ویروس ایدز(HIV) و پروتئین‌های انسان بکار برده شد که بهترین نتیجه مربوط به SVM با هسته RBF بدست آمد. روش ارائه شده علاوه بر اینکه کارایی بهتری در معیارهای صحت و بازخوانی نسبت به بقیه روشها داشته است قابلیت اجرا برای پروتئین‌های ناهمگن را دارا می‌باشد.
فرزانه مرتضوی, احمد فراهی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پرس‌وجوهای تجمعی از مهم‌ترین پرس‌وجوهایی هستند که برای جمع‌بندی اطلاعات دریافتی حسگرها، مورد استفاده قرار می‌گیرند. روش‌های پردازش پرس‌وجوهای تجمعی به دو دسته روش‌های درخت-محور و روش‌های مسیر-محور تقسیم می‌شوند که با توجه به مزایای روش‌های مسیر-محور، پژوهش‌های جدید به سمت این روش‌ها سوق یافته‌اند. در مقالات اخیر، تمرکز الگوریتم‌های مسیر-محور ارائه شده برای پردازش پرس‌وجوهای تجمعی، بر کاهش مصرف انرژی حسگرها بوده است. یکی دیگر از پارامترهای مهم در پردازش پرس‌وجوهای تجمعی، افزایش سرعت اجرا و کاهش زمان اجرای پرس‌وجو است. هدف این مقاله، ارائه‌ی روشی مسیر-محور برای بهبود سرعت اجرای پردازش پرس‌وجوهای تجمعی با در نظر گرفتن محدودیت‌های انرژی است. در روش پیشنهادی برای افزایش سرعت پردازش پرس‌وجوها، از موازی‌سازی مسیرهای پرس‌وجو استفاده شده است. شبیه‌سازی الگوریتم پیشنهادی در محیط نرم‌افزار Matlab صورت گرفته است. نتایج شبیه‌سازی انجام شده نشان می‌دهد که زمان اجرای روش پیشنهادی به طور شاخصی از روش‌های پیشین کمتر بوده و مصرف انرژی آن تقریباً مشابه روش‌های گذشته است.
پریسا استواری, پیمان ادیبی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خوشه‌بندی توسط واگرایی برگمن اخیرا مطرح شده است. واگرایی برگمن دامنه‌ی گسترده‌ای از فاصله‌ها از جمله فاصله اقلیدسی، واگرایی KL، فاصله ماهالانوبیس و ... را در بر می‌گیرد. از این رو برای خوشه‌بندی با انواع فواصل بسیار مناسب می‌باشد. واگرایی برگمن به جهت محورهای مختصات وابسته است که این نقص توسط واگرایی برگمن کامل برطرف گردیده است. در این پژوهش، کیفیت عملکرد الگوریتم‌های خوشه‌بندی سخت و نرم برای خوشه‌بندی با واگرایی برگمن و برگمن کامل بررسی شده است. یکی از خصوصیات مهم واگرایی برگمن این است که یک رابطه نزدیک و یک به یک میان اعضای واگرایی برگمن با اعضای خانواده توزیع‌های نمایی وجود دارد که می‌توان از توزیع‌های نمایی به عنوان معیار فاصله برگمن در خوشه‌بندی استفاده کرد. این خصوصیت برای اعضای واگرایی برگمن کامل نیز وجود دارد. در بسیاری از مسائل خوشه‌بندی، دانشی در مورد توزیع زیربنایی مولد داده‌ها موجود است. در این پژوهش همچنین بررسی می‌شود که در شرایطی که توزیع مولد داده‌ها معلوم است، خوشه‌بندی با همان توزیع به عنوان معیار فاصله برگمن، می‌تواند در کیفیت خوشه‌بندی تاثیر مثبت داشته باشد.
فرزاد نادی, جواد صدری, احمد حاتم
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، یک الگوریتم جدید برای تشخیص مبلغ چک‌‌های بانکی دست‌‌نویس فارسی ارائه شده است. برای بالا بردن دقت بازشناسی از هر دو مبلغ حروفی و عددی استفاده شده است. در ابتدا به دلیل این‌‌که تعداد کلاس‌‌های موجود در مبلغ حروفی با وجود محدود بودن زیاد هستند و این مسئله در کارایی نرخ بازشناسی نقش منفی دارد سعی شده است تعداد کلاس‌‌ها را بر اساس شباهت کمتر کنیم. سپس با توجه به وجود و عدم وجود عدد صفر و مکان قرارگیری عدد در مکان یکان، دهگان و صدگان، تعداد کلاس‌‌های موجود برای مبلغ حروفی را نیز کمتر می‌‌کنیم. در نهایت با استفاده از نتایج بازشناسی مبلغ حروفی و عددی با ارائه قوانینی اقدام به پذیرش، تصحیح یا رد مبلغ چک می‌‌کنیم.
فاطمه جعفری, حمیدرضا رشیدی کنعان
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله یک رویکرد بازشناسی چهره تحت شرایط گریم و آرایش مبتنی ‌بر الگوریتم کوانتیزه‌ساز فاز محلی (LPQ) و الگوریتم جستجوی‌ فراگیر ارائه شده است. LPQ برای استخراج ویژگی آماری فاز در پنجره‌هایی با اندازه‌های مختلف استفاده شده است. الگوریتم جستجوی‌فراگیر با بررسی تمام ترکیبات ممکن این پنجره‌ها، یک ترکیب با بیش‌ترین دقت بازشناسی را به عنوان ترکیب بهینه انتخاب می‌کند. در این پژوهش، گریم وآرایش نوعی محوی در تصویر در نظر گرفته شده و LPQ به دلیل استفاده از ویژگی آماری فاز تبدیل فوریه، در مقابل محوی موجود در تصاویر مقاومت نشان می‌دهد هم‌چنین استفاده از ‌پنجره‌هایی با اندازه‌های مختلف به جای استفاده از پنجره ثابت در مرحله استخراج ویژگی، باعث افزایش کارایی در روش پیشنهادی شده است. جهت بازشناسی، از دو معیار شباهت‌سنجی فاصله اقلیدسی و منهتن استفاده شده است. کارایی الگوریتم پیشنهادی با دو سری آزمایش بر روی دو پایگاه داده واقعی و ساختگی تغییر‌ چهره ارزیابی شده است. آزمایش اول با کاهش تعداد تصاویر گالری از سه به یک و آزمایش دوم با گریم‌های مختلف از هر شخص انجام گرفته است. در همه موارد نتایج پیاده‌سازی‌های انجام شده، برتری شیوه پیشنهادی را در مقایسه با چند الگوریتم مطرح موجود نشان می‌دهد.
هادی ویسی, آرمیتا حجی مانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه روش های مختلفی برای بازشناسی گفتار وجود دارند که مهم‌ترین آن ها روش های مبتنی بر شبکه های عصبی و مدل مخفی مارکوف (HMM) هستند. از آنجا که سیگنال گفتار نمونه ای از داده های متوالی است که در آنها مقدار داده فعلی به مقادیر قبلی وابسته است، شبکه های عصبی بازگشتی به دلیل دارا بودن حافظه، برای مدل‌سازی این نوع داده‌ها مناسب هستند. شبکه عصبی حافظه کوتاه مدت ماندگار (LSTM) به عنوان یکی از شبکه‌های بازگشتی، مشکل فراموشی داده‌ها در دنباله‌های طولانی را رفع کرده است. در این مقاله برای نخستین بار از شبکه عصبی حافظه کوتاه مدت ماندگار جهت بازشناسی گفتار فارسی استفاده شده است. برای این منظور، از ضرایب کپسترال در مقیاس مل (MFCC) به عنوان ویژگی‌و از دادگان فارس دات کوچک استفاده شده است. در ارزیابی شبکه، نتایج حاصل با روش مدل مخفی مارکوف مقایسه شده است. نتایج به دست آمده بیانگر دقت 74.89% این شبکه در بازشناسی فریم های مجموعه فارس دات است که با دقت بازشناسی واج با روش مدل مخفی مارکوف قابل مقایسه است. کارایی بالای این شبکه در بازشناسی گفتار فارسی نشان دهنده قدرت بالای این شبکه در یادگیری دنباله های طولانی است.
محمد ستاری, کامران زمانی فر
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تشخیص جوامع به صورت پویا یکی از مباحث مهم تحقیقاتی در شبکه های اجتماعی است. رویکردهای گوناگونی برای تشخیص جوامع به صورت پویا وجود دارد. یکی از پرکاربردترین رویکردها در این زمینه، رویکرد مبتنی بر انتشار برچسب است. روش های گوناگونی برای تشخیص جوامع مبتنی بر انتشار برچسب وجود دارد. یکی از این روش ها، روش انتشار گوینده – شنونده پویا است. روش انتشار گوینده - شنونده پویا سرعت بالایی برای تشخیص جوامع به صورت پویا در شبکه های اجتماعی دارد، با این وجود، این روش در برخی مواقع در تشخیص صحیح جوامع دچار مشکل خواهد شد. یکی از این مشکلات، این است که یک گره به یک جامعه می پیوندد بدون آنکه اتصالات درونی آن جامعه و تعداد ارتباطات گره با آن جامعه در نظر گرفته شود. این مشکل صحت تشخیص جوامع را در حالت پویا کاهش خواهد داد. در این مقاله، یک روش ترکیبی براساس روش انتشار گوینده - شنونده و روش حریصانه ی بلاندل ارائه شده است. در ادامه روش ارائه شده و روش انتشار گوینده – شنونده پویا بر روی مجموعه ی داده ای دی بی ال پی پیاده سازی شده است. نتایج این پیاده سازی نشان می دهد که روش ارائه شده از لحاظ صحت نسبت به روش انتشار گوینده – شنونده پویا بهتر عمل کرده است. همچنین زمان اجرای دو الگوریتم تفاوت چندانی ندارد.
نسرین تقی‌زاده, نفیسه یاوری, هشام فیلی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
سنجش شباهت معنایی واژگان از جمله مساله‌های مهم در پردازش متن و زبان طبیعی است که در بسیاری مسائل نظیر ساخت وردنت و استخراج روابط معنایی از متن کاربرد دارد و معیارهای زیادی برای این منظور پیشنهاد شده است. اما تاکنون مقایسه جامعی بین آن‌ها در زبان فارسی صورت نگرفته است. در این مقاله دقت چندین معیار شباهت سنجی توزیعی مورد بررسی قرار گرفته است و با تحلیل نقاط قوت و ضعف آن‌ها، چندین معیار ترکیبی ارائه شده است. آزمایش‌ها نشان می‌دهند که PMI با ۴۲% بیشترین دقت را بین معیارهای توزیعی دارد و بهترین معیار ترکیبی ارائه شده توانسته است دقت آن را ۱۶% بهبود بخشد.
ابوالفضل پورعیدی, محمد فرشی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
یک -t پوشش هندسی (1
میلاد رنجبری, جواد اکبری ترکستانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
‏مدیریت منابع در محیط محاسبات ابری شامل تخصیص منابع پردازشی، ذخیره ‏سازی و شبکه به یک مجموعه از نرم‌افزار‌های کاربردی است. هدف فراهم کننده منابع، تمرکز بر روی کارایی و بهره‏وری منابع با در نظر گرفتن محدودیت‌های توافق‌نامه سطح خدمات است. کارایی منابع از طریق تکنیک‌های مجازی‌سازی بدست می‌آید که اشتراک زیرساخت فراهم کننده منابع را بین ماشین‌های مجازی فراهم می‌کند. در این مقاله، یک روش جدید مبتنی بر اتوماتای یادگیر جهت تخصیص کارامد منابع در محیط ابر پیشنهاد می‏ گردد. روش پیشنهادی با درنظر گرفتن تغییرات منبع درخواستی کاربر، میزبانی را که ممکن است دچار سربار شود را پیش‌بینی می‌کند. روش پیشنهادی، ضمن تضمین کیفیت خدمات، به‌علت جلوگیری از سربار میزبان و همچنین افزایش میزبان‌های که باید خاموش شوند منجر به کاهش انرژی مصرفی مرکز داده نیز می‌شود. الگوریتم پیشنهادی در محیط نرم ‏افزار CloudSim شبیه‌سازی گردیده و برای داده‌های بارکاری، اطلاعات پردازنده یک روز سیستم واقعی پروژه CoMon، که ناظر زیرساخت برای PlanetLab می‌باشد، استفاده شده است. کارایی الگوریتم پیشنهادی از نظر معیارهای انرژی مصرفی، نقض توافق‏نامه سطح خدمات و تعداد میزبان‏ های خاموش شده با الگوریتم‌های DVFS ،NPA، رگرسیون محلی (LR)، آستانه (THR)، میانگین انحراف مطلق (MAD) و دامنه میان‌ چالاکی (IQR) مقایسه شده است. نتایج حاصل از شبیه‌سازی نشان می ‏دهد الگوریتم پیشنهادی با میزان انرژی مصرفی Kwh 175.48 و نقض توافق‏نامه سطح خدمات 0.00326 درصد کارایی بهتری نسبت به سایر الگوریتم‏ های مورد مقایسه ارائه می ‏دهد.
سید علی سیف کاشانی, حسین کریمیان علیداش
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه نیاز پیشرفت تکنولوژی امری قطعی به حساب میآید. یکی از لوازم حیاتی برای دستیابی به این نوع از پیشرفت در صنایع میکروالکترونیک، کوچکتر و سریعتر شدن افزاره های الکترونیکی است. با توجه به پیش بینی های موجود روند کوچک سازی افزاره های کنونی که مبتنی بر ماده ی سیلیکون هستند، با چالش جدی و غیرقابل گریز روبرو است. بنابراین برای رهایی از مشکلات پیش بینی شده سازندگان تراشه ها و موسسات تحقیقاتی به صورت فعال در حال جستجوی راه حل های جدید هستند. از میان راه حل های موجود، افزاره های مبتنی بر کربن توانسته اند جایگاه ویژهای در این عرصه پیدا کنند. در این مقاله سعی شده است تا با استفاده از یکی از ساختارهای معرفی شده ی مبتنی بر کربن، به نام گرافن، طراحی و مشخصه یابی یک بلوک منطقی قابل پیکربندی (CLB)، که در تراشه های FPGA مورد استفاده است، صورت پذیرد. البته ساختار داخلی این واحد به گونه ای است که طراحی افزاره های متداول و پرکاربرد در طراحی دیجیتال، همچون: فلیپفلاپ نوع-D (DFF) و لچ (Latch) را نیز در پی دارد. سرعت حدود 58 برابری در مقایسه DFF مبتنی بر سیلیکون و طراحی و استخراج پارامترهای زمانی مدار CLB و المان های داخلی تمام گرافنی آن نتایجی است که در این مقاله به آن پرداخته خواهد شد.
محمودرضا طهماسب پور
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مهمترین چالش در شبکه‌های حسگر بی‌سیم، مسئله مصرف انرژی است. راهکارهای مختلفی برای حل این مسئله وجود دارد یکی از مهمترین راهکار، بهبود روش مسیریابی در این شبکه ها است. من در این مقاله با ناحیه بندی شبکه و ساختن خوشه درون آن ناحیه‌ها، سعی نمودم علاوه بر کاهش مصرف انرژی، پوشش بهتر شبکه را بدست آورم. همچنین با استفاده از خوشه‌بندی پویا و استفاده کردن از معیار مانند انرژی باقیمانده گره، انرژی کل شبکه و فاصله گره، سعی نمودم گره مناسب‌تر را به عنوان سرخوشه انتخاب کنم. در بررسی انجام شده در این تحقیق، نتایج شبیه سازی نشان می‌دهند خوشه بندی و تعداد خوشه‌های طرح پیشنهادی در مقایسه با چند پروتکل دیگر بهبود یافته است و همچنین کارایی، طول عمر گره‌ها و پایداری شبکه افزایش یافته است.
مظاهر کیانپور, مقصود عباسپور
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
چنانکه فناوری‌ها تکامل پیدا می‌کنند‏، تهدیدات امنیتی نیز پیچیده‌تر می‌گردند. شبکه‌های موبایل شاید یکی از سریع‌ترین فناوری‌های در حال تکامل باشد که با تغییراتی نظیر ایجاد شبکه‌های کاملاً مبتنی بر پروتکل اینترنت‏ و بکارگیری از فناوری‌های مجازی‌سازی‏، قابلیت‌های مدیریتی و عملیاتی جدیدی را برای اپراتورها مهیا ساخته است. در میان ازدیاد فناوری‌هایی که در ایجاد شبکۀ سیّار آینده نقش دارند‏، اپراتورها باید به روش‌های کاهش تهدیدات پیشرفتۀ امنیت اطلاعات نیز مجهز باشند. تحلیل ریسک اولین گام به منظور شناسایی این روش‌ها برای تضمین دارایی‌های امنیتی این شبکه‌ها است. ارزیابی ریسک این شبکه‌ها یک مسئلۀ چالش‌برانگیز است که می‌تواند منجر به نتایج کامل و دقیقی نگردد. اما با این وجود‏، تخمین ریسک وظیفه‌ای مهم به منظور کاهش سوءاستفاده از آسیب‌پذیری‌های امنیتی و تحمیل خسارت به شبکه‌های ارتباطی است. منطق فازی یک روش کارآمد برای مقابله با این موضوع است. در این مقاله‏، ریسک‌های امنیتی موجود در شبکه‌های ارتباطی نسل چهارم با بکارگیری این منطق ارزیابی شده‌اند و نتایج با روش‌های دیگر مقایسه شده است. هدف از این ارزیابی‏، بررسی این است که آیا شبکه در حین عملیات‏، امن و دسترس‌پذیر باقی می‌ماند. همچنین‏، ارزیابی ریسک مبنایی برای انتخاب و پیاده‌سازی روش‌های کاهش مانند سیستم‌های تشخیص نفوذ شکل می‌دهد.
1 60 61 62 63 64 65 66 143