انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مجتبی جمشیدی, پیمان صیدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله تکرار گره (یا گره‏های کپی) یکی از حمله‏‌های مشهور و خطرناک علیه شبکه‌های حسگر بی‏سیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره نرمال درون شبکه را ضبط می‏نماید. دشمن سپس، تمام توابع، برنامه‌ها و مواد قفل‏گذاری درون حافظه گره‏ ضبط شده را استخراج نموده و چندین گره کپی‏ از آن تولید و در شبکه تزریق می‌کند. این گره‏های کپی تحت کنترل دشمن می‏باشند و از آن‏جا که دارای مواد قفل‏گذاری معتبر هستند، لذا به راحتی با دیگر گره‏های قانونی شبکه کلید مشترک برپا می‏کنند و به مخابره می‏پردازند. در این مقاله، یک الگوریتم ساده و مقاوم به کمک یک گره ناظر جهت شناسایی گره‏های کپی در شبکه‏های حسگر متحرک ارائه می‏گردد. ایده اصلی الگوریتم پیشنهادی، استفاده از اطلاعات همسایگی در طول تحرک گره‏ها‏ در محیط شبکه جهت شناسایی گره‏های کپی است. کارایی الگوریتم پیشنهادی از نقطه نظرهای سربار ارتباطات، حافظه و پردازش ارزیابی گردیده و نتایج حاصل با دیگر الگوریتم‏های موجود مقایسه شده است که نتایج این مقایسه، برتری الگوریتم پیشنهادی را می‏رساند. هم‏چنین، الگوریتم پیشنهادی توسط شبیه‏ساز JSIM پیاده‏سازی گردیده و با انجام یک‏سری آزمایش‏‌ها مشخص شد الگوریتم پیشنهادی قادر به شناسایی 100% گره‏های کپی است درحالی که احتمال تشخیص غلط آن نزدیک به صفر است.
زینب سقطی جلالی, محمدرضا میبدی, علیرضا رضوانیان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر تحليل شبکه‌هاي اجتماعي توسعه چشمگیري داشته است، اما با توجه به بزرگي شبکه‌هاي اجتماعي، اعمال الگوريتم‌ها و تحليل مستقيم بر روي شبکه وجود ندارد. بنابراين از نمونه‌برداري براي انجام تحليل شبکه‌هاي اجتماعي استفاده مي‌شود. اکثر روش‌هاي نمونه‌برداری به انتخاب تصادفي رئوس یا یال‌ها تاکید دارند و به خوبی نمی‌توانند خصوصیات شبکه اولیه را حفظ کنند در حالی که هدف اصلی از نمونه‌برداری، تولید شبکه‌ نمونه‌ای با شباهت بالا به شبکه اولیه است تا بتوان به تحليل‌هاي بدست آمده به خوبی اعتماد کرد. در این مقاله، یک روش جدید برای نمونه‌برداری از شبکه‌های اجتماعی به کمک درخت‌های پوشا برای گراف‌های بدون وزن ارائه می‌گردد. در الگوریتم پيشنهادي، در ابتدا چندین درخت پوشا از نقاط شروع تصادفی بدست مي‌آید، سپس یال‌های به دست آمده در این درخت‌های پوشا براساس تعداد دفعات تکرارشان رتبه‌بندی شده و در نهایت گراف نمونه توسط مجموعه‌اي از یال‌های با رتبه‌ بالا ايجاد مي‌شود. ايده اصلي این روش بر این اساس استوار است که یال‌هایی که در درخت‌های پوشای مختلف تکرار می‌شوند دارای خصوصیات ساختاری مشابه با شبکه هستند و نمونه‌ای که حاوی این یال‌ها است، خصوصیات مختلفي از شبکه اولیه را داراست. برای ارزیابی کارایی روش پیشنهادی، آزمایشات متعددي ترتيب داده شده است و نتایج الگوريتم پيشنهادي با سایر الگوریتم‌های نمونه‌برداری مقایسه شده‌اند که نتایج بدست آمده بیان‌گر این است که روش پیشنهادی به مراتب بهتر از سایر روش‌هاي متداول عمل می‌کند.
مرتضی علی احمدی, روح الله دیانت
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، روشی برای استخراج ویژگی از سیگنال گفتار، ارائه شده است. ایده کلی روش آن است که ساختار و چینش فیلترها در بانک فیلتر استخراج کننده ویژگی، متغیر و انعطاف پذیر باشد؛ درحالی‏که الگوریتم‏های معمول استخراج ویژگی مانند MFCC، PLP ... ساختاری ثابت دارند. در روش پیشنهادی، ابتدا، پهنای باند فرکانسی به قسمت‏های مساوی تقسیم می‏شود. سپس با تشکیل یک معادله دیوفانیتن و درنظر گرفتن شرایط محدودکننده مناسب و در نهایت با حل این معادله، چینش بهینه بانک فیلتر برمبنای داده‏های آموزشی دردسترس، به‎دست می‏آید. این امر موجب می‏شود که با تغییر داده‏های آموزشی، ساختار بانک فیلتر نیز تغییر کند و متناسب با کاربرد موردنظر، تنظیم گردد. نتایج پیاده سازی روی پایگاه داده TIMIT، بیانگر بهبود کارایی الگوریتم پیشنهادی نسبت به روش MFCC می‏باشد.
مسعود خسروی فارمد, راضیه رضایی, احد هراتي, عباس قائمي بافقي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تحلیل و کاهش ریسک امنیتی شبکه‌های کامپیوتری دو گام مهم در چارچوب مدیریت ریسک می‌باشد که در صورت دقت بالا در انجام آن‌ها، سطح امنیت شبکه تا حد زیادی افزایش پیدا می‌کند. در این مقاله، با استفاده از شبکه‌های تصمیم بیزی به انجام تحلیل و کاهش ریسک امنیتی شبکه‌های کامپیوتری پرداخته می‌شود که در آن عوامل خسارت ناشی از بکارگیری آسیب‌پذیری‌ها بر روی میزبان‌های موجود در شبکه‌ی مورد بررسی و ضرر عدم سرویس‌دهی شبکه در صورت وقوع حملات مختلف بر روی آن درنظرگرفته می‌شود. همچنین در طرح ارائه شده میزان نیاز به دانش فرد خبره کاهش داده شده است. در انتها به انجام تحلیل سود-هزینه بمنظور شناسایی مجموعه‌ی کنترل‌های امنیتی بهینه در شرایطی که بودجه‌ی تخصیص یافته برای امن‌سازی شبکه محدود و نامحدود باشد، پرداخته می‌شود. نتایج آزمایش‌ها نشان می‌دهند که روش ارائه شده سطح امنیت شبکه را با انتخاب مجموعه‌ی بهینه از کنترل‌های امنیتی به طور مؤثری افزایش می‌دهد.
ولی الله خدامیان, عبدالعزیز الیوسف, نصرالله مقدم چرکری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ویروس عاملی است که می‌تواند سلامتی انسان‌ها و حیوانات را به خطر بیاندازد. یکی از چالش‌های اصلی در علوم پزشکی پیشگیری از بیماری‌های ناشی از ویروس‌های مختلف و درمان آنها است. مشخص کردن پروتئین سلول مورد هدف یک ویروس مطمئنا به شناخت و فهمیدن مکانیسم عملکرد ویروس کمک می‌کند و این شناخت منجر به طراحی استراتژی بهتر مقابله با ویروس خواهد شد. در راستای پیش‌بینی برهمکنش پروتئین-پروتئین، رویکردهای محاسباتی مختلفی ارائه شده است، اما بیشتر آن‌ها مربوط به برهمکنش بین پروتئین‌های همسان(پروتئین‌های انسان) می‌باشد. در این مقاله ما روشی برای تولید داده‌های منفی جهت رفع نویز از داده‌ها در یادگیری ارائه دادیم. با توجه به اینکه دو نوع داده در این مسئله وجود دارد (مثبت و منفی) و محقق خود باید داده‌های منفی را تولید کند، در این تحقیق ما داده‌هایی را به عنوان داده منفی انتخاب کردیم که بیشترین فاصله را نسبت به میانگین داده‌های مثبت داشته باشند. در این رابطه، ماشین بردار پشتیبان (SVM) با هسته‌های مختلف برای پیش بینی برهمکنش بین پروتئین‌های ویروس ایدز(HIV) و پروتئین‌های انسان بکار برده شد که بهترین نتیجه مربوط به SVM با هسته RBF بدست آمد. روش ارائه شده علاوه بر اینکه کارایی بهتری در معیارهای صحت و بازخوانی نسبت به بقیه روشها داشته است قابلیت اجرا برای پروتئین‌های ناهمگن را دارا می‌باشد.
فرزانه مرتضوی, احمد فراهی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پرس‌وجوهای تجمعی از مهم‌ترین پرس‌وجوهایی هستند که برای جمع‌بندی اطلاعات دریافتی حسگرها، مورد استفاده قرار می‌گیرند. روش‌های پردازش پرس‌وجوهای تجمعی به دو دسته روش‌های درخت-محور و روش‌های مسیر-محور تقسیم می‌شوند که با توجه به مزایای روش‌های مسیر-محور، پژوهش‌های جدید به سمت این روش‌ها سوق یافته‌اند. در مقالات اخیر، تمرکز الگوریتم‌های مسیر-محور ارائه شده برای پردازش پرس‌وجوهای تجمعی، بر کاهش مصرف انرژی حسگرها بوده است. یکی دیگر از پارامترهای مهم در پردازش پرس‌وجوهای تجمعی، افزایش سرعت اجرا و کاهش زمان اجرای پرس‌وجو است. هدف این مقاله، ارائه‌ی روشی مسیر-محور برای بهبود سرعت اجرای پردازش پرس‌وجوهای تجمعی با در نظر گرفتن محدودیت‌های انرژی است. در روش پیشنهادی برای افزایش سرعت پردازش پرس‌وجوها، از موازی‌سازی مسیرهای پرس‌وجو استفاده شده است. شبیه‌سازی الگوریتم پیشنهادی در محیط نرم‌افزار Matlab صورت گرفته است. نتایج شبیه‌سازی انجام شده نشان می‌دهد که زمان اجرای روش پیشنهادی به طور شاخصی از روش‌های پیشین کمتر بوده و مصرف انرژی آن تقریباً مشابه روش‌های گذشته است.
پریسا استواری, پیمان ادیبی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خوشه‌بندی توسط واگرایی برگمن اخیرا مطرح شده است. واگرایی برگمن دامنه‌ی گسترده‌ای از فاصله‌ها از جمله فاصله اقلیدسی، واگرایی KL، فاصله ماهالانوبیس و ... را در بر می‌گیرد. از این رو برای خوشه‌بندی با انواع فواصل بسیار مناسب می‌باشد. واگرایی برگمن به جهت محورهای مختصات وابسته است که این نقص توسط واگرایی برگمن کامل برطرف گردیده است. در این پژوهش، کیفیت عملکرد الگوریتم‌های خوشه‌بندی سخت و نرم برای خوشه‌بندی با واگرایی برگمن و برگمن کامل بررسی شده است. یکی از خصوصیات مهم واگرایی برگمن این است که یک رابطه نزدیک و یک به یک میان اعضای واگرایی برگمن با اعضای خانواده توزیع‌های نمایی وجود دارد که می‌توان از توزیع‌های نمایی به عنوان معیار فاصله برگمن در خوشه‌بندی استفاده کرد. این خصوصیت برای اعضای واگرایی برگمن کامل نیز وجود دارد. در بسیاری از مسائل خوشه‌بندی، دانشی در مورد توزیع زیربنایی مولد داده‌ها موجود است. در این پژوهش همچنین بررسی می‌شود که در شرایطی که توزیع مولد داده‌ها معلوم است، خوشه‌بندی با همان توزیع به عنوان معیار فاصله برگمن، می‌تواند در کیفیت خوشه‌بندی تاثیر مثبت داشته باشد.
فرزاد نادی, جواد صدری, احمد حاتم
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، یک الگوریتم جدید برای تشخیص مبلغ چک‌‌های بانکی دست‌‌نویس فارسی ارائه شده است. برای بالا بردن دقت بازشناسی از هر دو مبلغ حروفی و عددی استفاده شده است. در ابتدا به دلیل این‌‌که تعداد کلاس‌‌های موجود در مبلغ حروفی با وجود محدود بودن زیاد هستند و این مسئله در کارایی نرخ بازشناسی نقش منفی دارد سعی شده است تعداد کلاس‌‌ها را بر اساس شباهت کمتر کنیم. سپس با توجه به وجود و عدم وجود عدد صفر و مکان قرارگیری عدد در مکان یکان، دهگان و صدگان، تعداد کلاس‌‌های موجود برای مبلغ حروفی را نیز کمتر می‌‌کنیم. در نهایت با استفاده از نتایج بازشناسی مبلغ حروفی و عددی با ارائه قوانینی اقدام به پذیرش، تصحیح یا رد مبلغ چک می‌‌کنیم.
Farimah R. Poursafaei, Sepideh Safari, Mohsen Ansari, Mohammad Salehi, Alireza Ejlali
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
For real-time embedded systems, energy consumption and reliability are two major design concerns. We consider the problem of minimizing the energy consumption of a set of periodic real-time applications when running on a multi-core system while satisfying given reliability targets. Multi-core platforms provide a good capability for task replication in order to achieve given reliability targets. However, careless task replication may lead to significant energy overhead. Therefore, to provide a given reliability level with a reduced energy overhead, the level of replication and also the voltage and frequency assigned to each task should be determined cautiously. The goal of this paper is to find the level of replication, voltage and frequency assignment, and core allocation for each task at design time, in order to achieve a given reliability level while minimizing the energy consumption. Also, at run-time, we find the tasks that have finished correctly and cancel the execution of their replicas to achieve even more energy saving. We evaluated the effectiveness of our scheme through extensive simulations. The results show that our scheme provides up to 50% (in average by 47%) energy saving while satisfying a broad range of reliability targets.
محمد محسن گودرزي, ياسر شكفته, جهانشاه كبوديان, ايمان صراف رضايي
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
اگر چه هدف سيستم‌هاي بازشناسي گفتار، تعيين دنباله كلمات است اما ويژگي‌هاي رايج استخراج شده از سيگنال گفتار مبتني بر واحدهاي قاب هستند. از طرف ديگر، اخيراً مدل‌هايي مبتني بر ميدان های تصادفی شرطی مقطعي (SCRF) ارائه شده‌اند كه محدوديت مدل‌سازي در سطح قاب را از ميان برداشته اند. در اين مقاله روشي براي بكارگيري ويژگي‌هاي مبتني بر كلمه براي بازشناسي گفتار تلفني فارسي با استفاده از قابليت‌هاي SCRF ارائه شده‌ است. براي اين منظور، ابتدا با انجام يك مرحله بازشناسي اوليه، گراف كلمات تهيه مي‌شود. سپس با استفاده از اين گراف، دو ويژگي طول كلمه و احتمال پسين كلمه محاسبه شده و به همراه دنباله كلمات بازشناسي براي تعليم SCRF به كار مي‌روند. آزمايش‌هاي بازشناسي انجام شده نشان داد كه با استفاده از اين مدل و ويژگي‌هاي ارائه شده دقت بازشناسي كلمه به ميزان 18/1 درصد بهبود مي‌يابد.
مهدی ارشاد, روح الله زندیه, غلامرضا قاسم ثانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
استخراج اطلاعات زمانی از متون یکی از زمینه های فعال در پردازش زبان طبیعی است، اما کارهای اندکی در این زمینه در زبان فارسی انجام شده است. سامانه PET یکی از معدود سامانه‌هایی است که برای «استخراج اطلاعات زمانی» در زبان فارسی توسعه یافته است. در سامانه PET از یک روش مبتنی بر قاعده برای تشخیص رویدادها و از روش «ماشین های بردار پشتیبان» برای تشخیص رابطه ی زمانی بین رویدادها استفاده شده است. در جهت ایجاد سامانه PET، یک پیکره اطلاعات زمانی به نام پرس تایم بنک گسترش یافت. در این پژوهش برای افزایش کارایی سامانه PET، علاوه بر گسترش پیکره پرس تایم بنک، سعی شده تا از روش هایی که برای تشخیص رویدادها و رابطه ی زمانی بین رویدادها در زبان انگلیسی موفق بوده اند، استفاده شود به همین منظور ابتدا با استفاده از یک روش مبتنی بر قاعده رویداهای متن اولیه برچسب زنی شد و سپس به صورت دستی اصلاح گردید. در ادامه برای تشخیص رویدادها، روش-های یادگیری با ناظر «میدان های تصادفی شرطی» و «ماشین های بردار پشتیبان» استفاده شدند. همچنین برای تشخیص روابط زمانی بین رویدادها، روش های «میدان های تصادفی شرطی» و «بی-نظمی بیشینه» مورد استفاده قرار گرفتند. نتایج آزمایشات، نشان می دهد که روش «میدان های تصادفی شرطی» در تشخیص رویدادها و روابط زمانی بین آن ها از دیگر روش ها بهتر عمل می‌کند.
نسرین تقی‌زاده, نفیسه یاوری, هشام فیلی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
سنجش شباهت معنایی واژگان از جمله مساله‌های مهم در پردازش متن و زبان طبیعی است که در بسیاری مسائل نظیر ساخت وردنت و استخراج روابط معنایی از متن کاربرد دارد و معیارهای زیادی برای این منظور پیشنهاد شده است. اما تاکنون مقایسه جامعی بین آن‌ها در زبان فارسی صورت نگرفته است. در این مقاله دقت چندین معیار شباهت سنجی توزیعی مورد بررسی قرار گرفته است و با تحلیل نقاط قوت و ضعف آن‌ها، چندین معیار ترکیبی ارائه شده است. آزمایش‌ها نشان می‌دهند که PMI با ۴۲% بیشترین دقت را بین معیارهای توزیعی دارد و بهترین معیار ترکیبی ارائه شده توانسته است دقت آن را ۱۶% بهبود بخشد.
ابوالفضل پورعیدی, محمد فرشی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
یک -t پوشش هندسی (1
میلاد رنجبری, جواد اکبری ترکستانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
‏مدیریت منابع در محیط محاسبات ابری شامل تخصیص منابع پردازشی، ذخیره ‏سازی و شبکه به یک مجموعه از نرم‌افزار‌های کاربردی است. هدف فراهم کننده منابع، تمرکز بر روی کارایی و بهره‏وری منابع با در نظر گرفتن محدودیت‌های توافق‌نامه سطح خدمات است. کارایی منابع از طریق تکنیک‌های مجازی‌سازی بدست می‌آید که اشتراک زیرساخت فراهم کننده منابع را بین ماشین‌های مجازی فراهم می‌کند. در این مقاله، یک روش جدید مبتنی بر اتوماتای یادگیر جهت تخصیص کارامد منابع در محیط ابر پیشنهاد می‏ گردد. روش پیشنهادی با درنظر گرفتن تغییرات منبع درخواستی کاربر، میزبانی را که ممکن است دچار سربار شود را پیش‌بینی می‌کند. روش پیشنهادی، ضمن تضمین کیفیت خدمات، به‌علت جلوگیری از سربار میزبان و همچنین افزایش میزبان‌های که باید خاموش شوند منجر به کاهش انرژی مصرفی مرکز داده نیز می‌شود. الگوریتم پیشنهادی در محیط نرم ‏افزار CloudSim شبیه‌سازی گردیده و برای داده‌های بارکاری، اطلاعات پردازنده یک روز سیستم واقعی پروژه CoMon، که ناظر زیرساخت برای PlanetLab می‌باشد، استفاده شده است. کارایی الگوریتم پیشنهادی از نظر معیارهای انرژی مصرفی، نقض توافق‏نامه سطح خدمات و تعداد میزبان‏ های خاموش شده با الگوریتم‌های DVFS ،NPA، رگرسیون محلی (LR)، آستانه (THR)، میانگین انحراف مطلق (MAD) و دامنه میان‌ چالاکی (IQR) مقایسه شده است. نتایج حاصل از شبیه‌سازی نشان می ‏دهد الگوریتم پیشنهادی با میزان انرژی مصرفی Kwh 175.48 و نقض توافق‏نامه سطح خدمات 0.00326 درصد کارایی بهتری نسبت به سایر الگوریتم‏ های مورد مقایسه ارائه می ‏دهد.
سید علی سیف کاشانی, حسین کریمیان علیداش
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه نیاز پیشرفت تکنولوژی امری قطعی به حساب میآید. یکی از لوازم حیاتی برای دستیابی به این نوع از پیشرفت در صنایع میکروالکترونیک، کوچکتر و سریعتر شدن افزاره های الکترونیکی است. با توجه به پیش بینی های موجود روند کوچک سازی افزاره های کنونی که مبتنی بر ماده ی سیلیکون هستند، با چالش جدی و غیرقابل گریز روبرو است. بنابراین برای رهایی از مشکلات پیش بینی شده سازندگان تراشه ها و موسسات تحقیقاتی به صورت فعال در حال جستجوی راه حل های جدید هستند. از میان راه حل های موجود، افزاره های مبتنی بر کربن توانسته اند جایگاه ویژهای در این عرصه پیدا کنند. در این مقاله سعی شده است تا با استفاده از یکی از ساختارهای معرفی شده ی مبتنی بر کربن، به نام گرافن، طراحی و مشخصه یابی یک بلوک منطقی قابل پیکربندی (CLB)، که در تراشه های FPGA مورد استفاده است، صورت پذیرد. البته ساختار داخلی این واحد به گونه ای است که طراحی افزاره های متداول و پرکاربرد در طراحی دیجیتال، همچون: فلیپفلاپ نوع-D (DFF) و لچ (Latch) را نیز در پی دارد. سرعت حدود 58 برابری در مقایسه DFF مبتنی بر سیلیکون و طراحی و استخراج پارامترهای زمانی مدار CLB و المان های داخلی تمام گرافنی آن نتایجی است که در این مقاله به آن پرداخته خواهد شد.
محمودرضا طهماسب پور
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مهمترین چالش در شبکه‌های حسگر بی‌سیم، مسئله مصرف انرژی است. راهکارهای مختلفی برای حل این مسئله وجود دارد یکی از مهمترین راهکار، بهبود روش مسیریابی در این شبکه ها است. من در این مقاله با ناحیه بندی شبکه و ساختن خوشه درون آن ناحیه‌ها، سعی نمودم علاوه بر کاهش مصرف انرژی، پوشش بهتر شبکه را بدست آورم. همچنین با استفاده از خوشه‌بندی پویا و استفاده کردن از معیار مانند انرژی باقیمانده گره، انرژی کل شبکه و فاصله گره، سعی نمودم گره مناسب‌تر را به عنوان سرخوشه انتخاب کنم. در بررسی انجام شده در این تحقیق، نتایج شبیه سازی نشان می‌دهند خوشه بندی و تعداد خوشه‌های طرح پیشنهادی در مقایسه با چند پروتکل دیگر بهبود یافته است و همچنین کارایی، طول عمر گره‌ها و پایداری شبکه افزایش یافته است.
مظاهر کیانپور, مقصود عباسپور
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
چنانکه فناوری‌ها تکامل پیدا می‌کنند‏، تهدیدات امنیتی نیز پیچیده‌تر می‌گردند. شبکه‌های موبایل شاید یکی از سریع‌ترین فناوری‌های در حال تکامل باشد که با تغییراتی نظیر ایجاد شبکه‌های کاملاً مبتنی بر پروتکل اینترنت‏ و بکارگیری از فناوری‌های مجازی‌سازی‏، قابلیت‌های مدیریتی و عملیاتی جدیدی را برای اپراتورها مهیا ساخته است. در میان ازدیاد فناوری‌هایی که در ایجاد شبکۀ سیّار آینده نقش دارند‏، اپراتورها باید به روش‌های کاهش تهدیدات پیشرفتۀ امنیت اطلاعات نیز مجهز باشند. تحلیل ریسک اولین گام به منظور شناسایی این روش‌ها برای تضمین دارایی‌های امنیتی این شبکه‌ها است. ارزیابی ریسک این شبکه‌ها یک مسئلۀ چالش‌برانگیز است که می‌تواند منجر به نتایج کامل و دقیقی نگردد. اما با این وجود‏، تخمین ریسک وظیفه‌ای مهم به منظور کاهش سوءاستفاده از آسیب‌پذیری‌های امنیتی و تحمیل خسارت به شبکه‌های ارتباطی است. منطق فازی یک روش کارآمد برای مقابله با این موضوع است. در این مقاله‏، ریسک‌های امنیتی موجود در شبکه‌های ارتباطی نسل چهارم با بکارگیری این منطق ارزیابی شده‌اند و نتایج با روش‌های دیگر مقایسه شده است. هدف از این ارزیابی‏، بررسی این است که آیا شبکه در حین عملیات‏، امن و دسترس‌پذیر باقی می‌ماند. همچنین‏، ارزیابی ریسک مبنایی برای انتخاب و پیاده‌سازی روش‌های کاهش مانند سیستم‌های تشخیص نفوذ شکل می‌دهد.
فریده جمالی بجستانی, امیر فرید امینیان مدرّس, امیر مسعود امینیان مدرّس
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
با رشد فزاینده ی داده های ویدئویی در سه دهه ی اخیر، بازیابی ویدئو یکی از حوزه های مهم در زمینه ی پردازش ویدئو شده است. با توجه به گستردگی ویدئوها از نظر محتوا، در این مقاله به بازیابی ویدئوهای حاوی رفتارهای انسانی پرداخته شده است که در سیستم هایی نظیر مراقبت و نظارت، امنیتی و بازیابی کاربرد گسترده ای دارد. در این مقاله با استفاده از دو بردار ویژگی تعریف شده برای ویدئوها، دور و شکلی برای بازیابی معرفی شده است. در روش اول بازیابی، ابتدا با کمک دو بردار ویژگی برمبنای ویژگیهای SIFT، فریمهای کلیدی ویدئو تعیین شده است. سپس با توجه به اهمیت بُعد زمانی ویدئو، ویژگی های مجموعه ای از فریم های حول هر فریم کلیدی ترکیب شده و بردار ویژگی نهایی برای هر کدام از ویدئوهای موجود در دادگان بدست آمده است. در فرایند بازیابی بردارهای ویژگی برای ویدئوی پرسمان محاسبه شده و با هر یک از بردارهای ویژگی ویدئوهای دادگان به طور مجزا، مقایسه می شود و سپس با استفاده از معیارهای سنجش شباهت، نتایج شبیه تر به کاربر نمایش داده می شود. در روش پیشنهادی دوم، از SVM برای طبقه بندی ویدئوهای دادگان استفاده شده و سپس با تعیین نوع ویدئوی پرسمان، بازیابی ویدئوها انجام شده است. نتایج حاصل از این دو روش با هر کدام از بردارهای ویژگی با یکدیگر مقایسه و ارزیابی شده اند. مقدار بازخوانی با استفاده از بردار ویژگی پیشنهادی جدید در تمام روش های بازیابی مورد ارزیابی، به طور میانگین 51% بهبود یافته است.
ابوالفضل مددی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از چالش‌های اساسی در حوزه‌ی محاسبات ابری، توازن بار است، به این معنا که حجم کار پویا باید به‌صورتی در تمامی گره‌ها توزیع شود که در هیچ گره‌ای سربار محاسباتی اتفاق نیفتد. توازن بار این امکان را فراهم می‌کند که به‌صورت بهینه از منابع موجود در سیستم استفاده شود که از این طریق سبب افزایش عملکرد سیستم می‌شود. در واقع، هدف توازن بار به حدّاقل رساندن مصرف منابع است به‌طوری‌که بتوان سبب کاهش مصرف انرژی، زمان اجرا و زمان پاسخ شد. در این مقاله، با بررسی الگوریتم‌های موجود و پارامترهای مؤثّر در حوزه‌ی توازن بار، روش جدیدی برای برقراری توازن بار در محیط ابر با استفاده از الگوریتم بهینه‌سازی مبتنی بر جغرافیای زیستی پیشنهاد شده است. این روش با روش‌های توازن بار مبتنی بر الگوریتم‌های تکاملی مقایسه می‌شود که نتایج شبیه‌سازی نشان می‌دهد که ترکیب الگوریتم BBO با الگوریتم‌های MMT و IQR بهترین نتیجه را دارد و میزان توان مصرفی در مقایسه با الگوریتم‌های GA،PSO و MBFD تا 25% بهبود یافته است در حالی‌که مقدار SLA در بالاترین سطح خود حفظ‌ شده است.
مینا اردکانی موقتی, احمد عبداله‌زاده بارفروش
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در رشته‌های مهندسی از جمله مهندسی نرم افزار، اندازه‌گیری کیفیت به عنوان یک فعالیت ضروری جهت تعیین کارایی فرآیند ساخت، قابلیت استفاده و استحکام محصول نهایی به شمار می‌رود. اندازه‌گیری کیفیت سبب فهم بهتر، کنترل، ردیابی مسیر تغییرات و در نهایت بهبود کیفیت محصول نهایی خواهد شد. امروزه استفاده از آنتولوژی در سیستم‌های هوشمند جهت بازنمایی و اشتراک دانش دامنه در حال افزایش است. آنتولوژی نیز مانند هر محصول مهندسی دیگر، نیاز به روشی جهت اندازه‌گیری و ارزیابی کیفیت دارد. در طول سال‌های اخیر، روش های زیادی برای اندازه‌گیری و ارزیابی کیفیت آنتولوژی ارائه شده است که اکثر آن‌ها سعی در ارائه متریک و روش اندازه‌گیری بعد کیفی ساختاری آنتولوژی داشته اند. مساله‌ای که کمتر در اندازه‌گیری این بعد مورد توجه قرار گرفته است در نظرگرفتن معنا و دانش ضمنی آنتولوژی است. در این مقاله از تکنیک نقشه کشی دانش، جهت بازنمایی دانش ضمنی استفاده شده است. سپس بر مبنای این روش بازنمایی و مدل کیفی ساختار آنتولوژی، متریک‌هایی جهت اندازه‌گیری زیرفاکتور کیفی دقت ساختاری پیشنهاد شده است. در پایان متریک‌های پیشنهادی امکان سنجی شده اند و اعتبار و صحت آن‌ها نیز مورد بررسی قرار گرفته شده است.
1 60 61 62 63 64 65 66 143