عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مجتبی جمشیدی, پیمان صیدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حمله تکرار گره (یا گرههای کپی) یکی از حملههای مشهور و خطرناک علیه شبکههای حسگر بیسیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره نرمال درون شبکه را ضبط مینماید. دشمن سپس، تمام توابع، برنامهها و مواد قفلگذاری درون حافظه گره ضبط شده را استخراج نموده و چندین گره کپی از آن تولید و در شبکه تزریق میکند. این گرههای کپی تحت کنترل دشمن میباشند و از آنجا که دارای مواد قفلگذاری معتبر هستند، لذا به راحتی با دیگر گرههای قانونی شبکه کلید مشترک برپا میکنند و به مخابره میپردازند. در این مقاله، یک الگوریتم ساده و مقاوم به کمک یک گره ناظر جهت شناسایی گرههای کپی در شبکههای حسگر متحرک ارائه میگردد. ایده اصلی الگوریتم پیشنهادی، استفاده از اطلاعات همسایگی در طول تحرک گرهها در محیط شبکه جهت شناسایی گرههای کپی است. کارایی الگوریتم پیشنهادی از نقطه نظرهای سربار ارتباطات، حافظه و پردازش ارزیابی گردیده و نتایج حاصل با دیگر الگوریتمهای موجود مقایسه شده است که نتایج این مقایسه، برتری الگوریتم پیشنهادی را میرساند. همچنین، الگوریتم پیشنهادی توسط شبیهساز JSIM پیادهسازی گردیده و با انجام یکسری آزمایشها مشخص شد الگوریتم پیشنهادی قادر به شناسایی 100% گرههای کپی است درحالی که احتمال تشخیص غلط آن نزدیک به صفر است.
|
||
زینب سقطی جلالی, محمدرضا میبدی, علیرضا رضوانیان
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر تحليل شبکههاي اجتماعي توسعه چشمگیري داشته است، اما با توجه به بزرگي شبکههاي اجتماعي، اعمال الگوريتمها و تحليل مستقيم بر روي شبکه وجود ندارد. بنابراين از نمونهبرداري براي انجام تحليل شبکههاي اجتماعي استفاده ميشود. اکثر روشهاي نمونهبرداری به انتخاب تصادفي رئوس یا یالها تاکید دارند و به خوبی نمیتوانند خصوصیات شبکه اولیه را حفظ کنند در حالی که هدف اصلی از نمونهبرداری، تولید شبکه نمونهای با شباهت بالا به شبکه اولیه است تا بتوان به تحليلهاي بدست آمده به خوبی اعتماد کرد. در این مقاله، یک روش جدید برای نمونهبرداری از شبکههای اجتماعی به کمک درختهای پوشا برای گرافهای بدون وزن ارائه میگردد. در الگوریتم پيشنهادي، در ابتدا چندین درخت پوشا از نقاط شروع تصادفی بدست ميآید، سپس یالهای به دست آمده در این درختهای پوشا براساس تعداد دفعات تکرارشان رتبهبندی شده و در نهایت گراف نمونه توسط مجموعهاي از یالهای با رتبه بالا ايجاد ميشود. ايده اصلي این روش بر این اساس استوار است که یالهایی که در درختهای پوشای مختلف تکرار میشوند دارای خصوصیات ساختاری مشابه با شبکه هستند و نمونهای که حاوی این یالها است، خصوصیات مختلفي از شبکه اولیه را داراست. برای ارزیابی کارایی روش پیشنهادی، آزمایشات متعددي ترتيب داده شده است و نتایج الگوريتم پيشنهادي با سایر الگوریتمهای نمونهبرداری مقایسه شدهاند که نتایج بدست آمده بیانگر این است که روش پیشنهادی به مراتب بهتر از سایر روشهاي متداول عمل میکند.
|
||
مرتضی علی احمدی, روح الله دیانت
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، روشی برای استخراج ویژگی از سیگنال گفتار، ارائه شده است. ایده کلی روش آن است که ساختار و چینش فیلترها در بانک فیلتر استخراج کننده ویژگی، متغیر و انعطاف پذیر باشد؛ درحالیکه الگوریتمهای معمول استخراج ویژگی مانند MFCC، PLP ... ساختاری ثابت دارند. در روش پیشنهادی، ابتدا، پهنای باند فرکانسی به قسمتهای مساوی تقسیم میشود. سپس با تشکیل یک معادله دیوفانیتن و درنظر گرفتن شرایط محدودکننده مناسب و در نهایت با حل این معادله، چینش بهینه بانک فیلتر برمبنای دادههای آموزشی دردسترس، بهدست میآید. این امر موجب میشود که با تغییر دادههای آموزشی، ساختار بانک فیلتر نیز تغییر کند و متناسب با کاربرد موردنظر، تنظیم گردد. نتایج پیاده سازی روی پایگاه داده TIMIT، بیانگر بهبود کارایی الگوریتم پیشنهادی نسبت به روش MFCC میباشد.
|
||
مسعود خسروی فارمد, راضیه رضایی, احد هراتي, عباس قائمي بافقي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تحلیل و کاهش ریسک امنیتی شبکههای کامپیوتری دو گام مهم در چارچوب مدیریت ریسک میباشد که در صورت دقت بالا در انجام آنها، سطح امنیت شبکه تا حد زیادی افزایش پیدا میکند. در این مقاله، با استفاده از شبکههای تصمیم بیزی به انجام تحلیل و کاهش ریسک امنیتی شبکههای کامپیوتری پرداخته میشود که در آن عوامل خسارت ناشی از بکارگیری آسیبپذیریها بر روی میزبانهای موجود در شبکهی مورد بررسی و ضرر عدم سرویسدهی شبکه در صورت وقوع حملات مختلف بر روی آن درنظرگرفته میشود. همچنین در طرح ارائه شده میزان نیاز به دانش فرد خبره کاهش داده شده است. در انتها به انجام تحلیل سود-هزینه بمنظور شناسایی مجموعهی کنترلهای امنیتی بهینه در شرایطی که بودجهی تخصیص یافته برای امنسازی شبکه محدود و نامحدود باشد، پرداخته میشود. نتایج آزمایشها نشان میدهند که روش ارائه شده سطح امنیت شبکه را با انتخاب مجموعهی بهینه از کنترلهای امنیتی به طور مؤثری افزایش میدهد.
|
||
ولی الله خدامیان, عبدالعزیز الیوسف, نصرالله مقدم چرکری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ویروس عاملی است که میتواند سلامتی انسانها و حیوانات را به خطر بیاندازد. یکی از چالشهای اصلی در علوم پزشکی پیشگیری از بیماریهای ناشی از ویروسهای مختلف و درمان آنها است. مشخص کردن پروتئین سلول مورد هدف یک ویروس مطمئنا به شناخت و فهمیدن مکانیسم عملکرد ویروس کمک میکند و این شناخت منجر به طراحی استراتژی بهتر مقابله با ویروس خواهد شد. در راستای پیشبینی برهمکنش پروتئین-پروتئین، رویکردهای محاسباتی مختلفی ارائه شده است، اما بیشتر آنها مربوط به برهمکنش بین پروتئینهای همسان(پروتئینهای انسان) میباشد. در این مقاله ما روشی برای تولید دادههای منفی جهت رفع نویز از دادهها در یادگیری ارائه دادیم. با توجه به اینکه دو نوع داده در این مسئله وجود دارد (مثبت و منفی) و محقق خود باید دادههای منفی را تولید کند، در این تحقیق ما دادههایی را به عنوان داده منفی انتخاب کردیم که بیشترین فاصله را نسبت به میانگین دادههای مثبت داشته باشند. در این رابطه، ماشین بردار پشتیبان (SVM) با هستههای مختلف برای پیش بینی برهمکنش بین پروتئینهای ویروس ایدز(HIV) و پروتئینهای انسان بکار برده شد که بهترین نتیجه مربوط به SVM با هسته RBF بدست آمد. روش ارائه شده علاوه بر اینکه کارایی بهتری در معیارهای صحت و بازخوانی نسبت به بقیه روشها داشته است قابلیت اجرا برای پروتئینهای ناهمگن را دارا میباشد.
|
||
فرزانه مرتضوی, احمد فراهی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پرسوجوهای تجمعی از مهمترین پرسوجوهایی هستند که برای جمعبندی اطلاعات دریافتی حسگرها، مورد استفاده قرار میگیرند. روشهای پردازش پرسوجوهای تجمعی به دو دسته روشهای درخت-محور و روشهای مسیر-محور تقسیم میشوند که با توجه به مزایای روشهای مسیر-محور، پژوهشهای جدید به سمت این روشها سوق یافتهاند. در مقالات اخیر، تمرکز الگوریتمهای مسیر-محور ارائه شده برای پردازش پرسوجوهای تجمعی، بر کاهش مصرف انرژی حسگرها بوده است. یکی دیگر از پارامترهای مهم در پردازش پرسوجوهای تجمعی، افزایش سرعت اجرا و کاهش زمان اجرای پرسوجو است. هدف این مقاله، ارائهی روشی مسیر-محور برای بهبود سرعت اجرای پردازش پرسوجوهای تجمعی با در نظر گرفتن محدودیتهای انرژی است. در روش پیشنهادی برای افزایش سرعت پردازش پرسوجوها، از موازیسازی مسیرهای پرسوجو استفاده شده است. شبیهسازی الگوریتم پیشنهادی در محیط نرمافزار Matlab صورت گرفته است. نتایج شبیهسازی انجام شده نشان میدهد که زمان اجرای روش پیشنهادی به طور شاخصی از روشهای پیشین کمتر بوده و مصرف انرژی آن تقریباً مشابه روشهای گذشته است.
|
||
پریسا استواری, پیمان ادیبی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
خوشهبندی توسط واگرایی برگمن اخیرا مطرح شده است. واگرایی برگمن دامنهی گستردهای از فاصلهها از جمله فاصله اقلیدسی، واگرایی KL، فاصله ماهالانوبیس و ... را در بر میگیرد. از این رو برای خوشهبندی با انواع فواصل بسیار مناسب میباشد. واگرایی برگمن به جهت محورهای مختصات وابسته است که این نقص توسط واگرایی برگمن کامل برطرف گردیده است. در این پژوهش، کیفیت عملکرد الگوریتمهای خوشهبندی سخت و نرم برای خوشهبندی با واگرایی برگمن و برگمن کامل بررسی شده است. یکی از خصوصیات مهم واگرایی برگمن این است که یک رابطه نزدیک و یک به یک میان اعضای واگرایی برگمن با اعضای خانواده توزیعهای نمایی وجود دارد که میتوان از توزیعهای نمایی به عنوان معیار فاصله برگمن در خوشهبندی استفاده کرد. این خصوصیت برای اعضای واگرایی برگمن کامل نیز وجود دارد. در بسیاری از مسائل خوشهبندی، دانشی در مورد توزیع زیربنایی مولد دادهها موجود است. در این پژوهش همچنین بررسی میشود که در شرایطی که توزیع مولد دادهها معلوم است، خوشهبندی با همان توزیع به عنوان معیار فاصله برگمن، میتواند در کیفیت خوشهبندی تاثیر مثبت داشته باشد.
|
||
فرزاد نادی, جواد صدری, احمد حاتم
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، یک الگوریتم جدید برای تشخیص مبلغ چکهای بانکی دستنویس فارسی ارائه شده است. برای بالا بردن دقت بازشناسی از هر دو مبلغ حروفی و عددی استفاده شده است. در ابتدا به دلیل اینکه تعداد کلاسهای موجود در مبلغ حروفی با وجود محدود بودن زیاد هستند و این مسئله در کارایی نرخ بازشناسی نقش منفی دارد سعی شده است تعداد کلاسها را بر اساس شباهت کمتر کنیم. سپس با توجه به وجود و عدم وجود عدد صفر و مکان قرارگیری عدد در مکان یکان، دهگان و صدگان، تعداد کلاسهای موجود برای مبلغ حروفی را نیز کمتر میکنیم. در نهایت با استفاده از نتایج بازشناسی مبلغ حروفی و عددی با ارائه قوانینی اقدام به پذیرش، تصحیح یا رد مبلغ چک میکنیم.
|
||
Farimah R. Poursafaei, Sepideh Safari, Mohsen Ansari, Mohammad Salehi, Alireza Ejlali
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
For real-time embedded systems, energy consumption and reliability are two major design concerns. We consider the problem of minimizing the energy consumption of a set of periodic real-time applications when running on a multi-core system while satisfying given reliability targets. Multi-core platforms provide a good capability for task replication in order to achieve given reliability targets. However, careless task replication may lead to significant energy overhead. Therefore, to provide a given reliability level with a reduced energy overhead, the level of replication and also the voltage and frequency assigned to each task should be determined cautiously. The goal of this paper is to find the level of replication, voltage and frequency assignment, and core allocation for each task at design time, in order to achieve a given reliability level while minimizing the energy consumption. Also, at run-time, we find the tasks that have finished correctly and cancel the execution of their replicas to achieve even more energy saving. We evaluated the effectiveness of our scheme through extensive simulations. The results show that our scheme provides up to 50% (in average by 47%) energy saving while satisfying a broad range of reliability targets.
|
||
محمد محسن گودرزي, ياسر شكفته, جهانشاه كبوديان, ايمان صراف رضايي
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
اگر چه هدف سيستمهاي بازشناسي گفتار، تعيين دنباله كلمات است اما ويژگيهاي رايج استخراج شده از سيگنال گفتار مبتني بر واحدهاي قاب هستند. از طرف ديگر، اخيراً مدلهايي مبتني بر ميدان های تصادفی شرطی مقطعي (SCRF) ارائه شدهاند كه محدوديت مدلسازي در سطح قاب را از ميان برداشته اند. در اين مقاله روشي براي بكارگيري ويژگيهاي مبتني بر كلمه براي بازشناسي گفتار تلفني فارسي با استفاده از قابليتهاي SCRF ارائه شده است. براي اين منظور، ابتدا با انجام يك مرحله بازشناسي اوليه، گراف كلمات تهيه ميشود. سپس با استفاده از اين گراف، دو ويژگي طول كلمه و احتمال پسين كلمه محاسبه شده و به همراه دنباله كلمات بازشناسي براي تعليم SCRF به كار ميروند. آزمايشهاي بازشناسي انجام شده نشان داد كه با استفاده از اين مدل و ويژگيهاي ارائه شده دقت بازشناسي كلمه به ميزان 18/1 درصد بهبود مييابد.
|
||
مهدی ارشاد, روح الله زندیه, غلامرضا قاسم ثانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
استخراج اطلاعات زمانی از متون یکی از زمینه های فعال در پردازش زبان طبیعی است، اما کارهای اندکی در این زمینه در زبان فارسی انجام شده است. سامانه PET یکی از معدود سامانههایی است که برای «استخراج اطلاعات زمانی» در زبان فارسی توسعه یافته است. در سامانه PET از یک روش مبتنی بر قاعده برای تشخیص رویدادها و از روش «ماشین های بردار پشتیبان» برای تشخیص رابطه ی زمانی بین رویدادها استفاده شده است. در جهت ایجاد سامانه PET، یک پیکره اطلاعات زمانی به نام پرس تایم بنک گسترش یافت. در این پژوهش برای افزایش کارایی سامانه PET، علاوه بر گسترش پیکره پرس تایم بنک، سعی شده تا از روش هایی که برای تشخیص رویدادها و رابطه ی زمانی بین رویدادها در زبان انگلیسی موفق بوده اند، استفاده شود به همین منظور ابتدا با استفاده از یک روش مبتنی بر قاعده رویداهای متن اولیه برچسب زنی شد و سپس به صورت دستی اصلاح گردید. در ادامه برای تشخیص رویدادها، روش-های یادگیری با ناظر «میدان های تصادفی شرطی» و «ماشین های بردار پشتیبان» استفاده شدند. همچنین برای تشخیص روابط زمانی بین رویدادها، روش های «میدان های تصادفی شرطی» و «بی-نظمی بیشینه» مورد استفاده قرار گرفتند. نتایج آزمایشات، نشان می دهد که روش «میدان های تصادفی شرطی» در تشخیص رویدادها و روابط زمانی بین آن ها از دیگر روش ها بهتر عمل میکند.
|
||
نسرین تقیزاده, نفیسه یاوری, هشام فیلی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
سنجش شباهت معنایی واژگان از جمله مسالههای مهم در پردازش متن و زبان طبیعی است که در بسیاری مسائل نظیر ساخت وردنت و استخراج روابط معنایی از متن کاربرد دارد و معیارهای زیادی برای این منظور پیشنهاد شده است. اما تاکنون مقایسه جامعی بین آنها در زبان فارسی صورت نگرفته است. در این مقاله دقت چندین معیار شباهت سنجی توزیعی مورد بررسی قرار گرفته است و با تحلیل نقاط قوت و ضعف آنها، چندین معیار ترکیبی ارائه شده است. آزمایشها نشان میدهند که PMI با ۴۲% بیشترین دقت را بین معیارهای توزیعی دارد و بهترین معیار ترکیبی ارائه شده توانسته است دقت آن را ۱۶% بهبود بخشد.
|
||
ابوالفضل پورعیدی, محمد فرشی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
یک -t پوشش هندسی (1 |
||
میلاد رنجبری, جواد اکبری ترکستانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
مدیریت منابع در محیط محاسبات ابری شامل تخصیص منابع پردازشی، ذخیره سازی و شبکه به یک مجموعه از نرمافزارهای کاربردی است. هدف فراهم کننده منابع، تمرکز بر روی کارایی و بهرهوری منابع با در نظر گرفتن محدودیتهای توافقنامه سطح خدمات است. کارایی منابع از طریق تکنیکهای مجازیسازی بدست میآید که اشتراک زیرساخت فراهم کننده منابع را بین ماشینهای مجازی فراهم میکند. در این مقاله، یک روش جدید مبتنی بر اتوماتای یادگیر جهت تخصیص کارامد منابع در محیط ابر پیشنهاد می گردد. روش پیشنهادی با درنظر گرفتن تغییرات منبع درخواستی کاربر، میزبانی را که ممکن است دچار سربار شود را پیشبینی میکند. روش پیشنهادی، ضمن تضمین کیفیت خدمات، بهعلت جلوگیری از سربار میزبان و همچنین افزایش میزبانهای که باید خاموش شوند منجر به کاهش انرژی مصرفی مرکز داده نیز میشود. الگوریتم پیشنهادی در محیط نرم افزار CloudSim شبیهسازی گردیده و برای دادههای بارکاری، اطلاعات پردازنده یک روز سیستم واقعی پروژه CoMon، که ناظر زیرساخت برای PlanetLab میباشد، استفاده شده است. کارایی الگوریتم پیشنهادی از نظر معیارهای انرژی مصرفی، نقض توافقنامه سطح خدمات و تعداد میزبان های خاموش شده با الگوریتمهای DVFS ،NPA، رگرسیون محلی (LR)، آستانه (THR)، میانگین انحراف مطلق (MAD) و دامنه میان چالاکی (IQR) مقایسه شده است. نتایج حاصل از شبیهسازی نشان می دهد الگوریتم پیشنهادی با میزان انرژی مصرفی Kwh 175.48 و نقض توافقنامه سطح خدمات 0.00326 درصد کارایی بهتری نسبت به سایر الگوریتم های مورد مقایسه ارائه می دهد.
|
||
سید علی سیف کاشانی, حسین کریمیان علیداش
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه نیاز پیشرفت تکنولوژی امری قطعی به حساب میآید. یکی از لوازم حیاتی برای دستیابی به این نوع از پیشرفت در صنایع میکروالکترونیک، کوچکتر و سریعتر شدن افزاره های الکترونیکی است. با توجه به پیش بینی های موجود روند کوچک سازی افزاره های کنونی که مبتنی بر ماده ی سیلیکون هستند، با چالش جدی و غیرقابل گریز روبرو است. بنابراین برای رهایی از مشکلات پیش بینی شده سازندگان تراشه ها و موسسات تحقیقاتی به صورت فعال در حال جستجوی راه حل های جدید هستند. از میان راه حل های موجود، افزاره های مبتنی بر کربن توانسته اند جایگاه ویژهای در این عرصه پیدا کنند.
در این مقاله سعی شده است تا با استفاده از یکی از ساختارهای معرفی شده ی مبتنی بر کربن، به نام گرافن، طراحی و مشخصه یابی یک بلوک منطقی قابل پیکربندی (CLB)، که در تراشه های FPGA مورد استفاده است، صورت پذیرد. البته ساختار داخلی این واحد به گونه ای است که طراحی افزاره های متداول و پرکاربرد در طراحی دیجیتال، همچون: فلیپفلاپ نوع-D (DFF) و لچ (Latch) را نیز در پی دارد. سرعت حدود 58 برابری در مقایسه DFF مبتنی بر سیلیکون و طراحی و استخراج پارامترهای زمانی مدار CLB و المان های داخلی تمام گرافنی آن نتایجی است که در این مقاله به آن پرداخته خواهد شد.
|
||
محمودرضا طهماسب پور
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
مهمترین چالش در شبکههای حسگر بیسیم، مسئله مصرف انرژی است. راهکارهای مختلفی برای حل این مسئله وجود دارد یکی از مهمترین راهکار، بهبود روش مسیریابی در این شبکه ها است. من در این مقاله با ناحیه بندی شبکه و ساختن خوشه درون آن ناحیهها، سعی نمودم علاوه بر کاهش مصرف انرژی، پوشش بهتر شبکه را بدست آورم. همچنین با استفاده از خوشهبندی پویا و استفاده کردن از معیار مانند انرژی باقیمانده گره، انرژی کل شبکه و فاصله گره، سعی نمودم گره مناسبتر را به عنوان سرخوشه انتخاب کنم. در بررسی انجام شده در این تحقیق، نتایج شبیه سازی نشان میدهند خوشه بندی و تعداد خوشههای طرح پیشنهادی در مقایسه با چند پروتکل دیگر بهبود یافته است و همچنین کارایی، طول عمر گرهها و پایداری شبکه افزایش یافته است.
|
||
مظاهر کیانپور, مقصود عباسپور
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
چنانکه فناوریها تکامل پیدا میکنند، تهدیدات امنیتی نیز پیچیدهتر میگردند. شبکههای موبایل شاید یکی از سریعترین فناوریهای در حال تکامل باشد که با تغییراتی نظیر ایجاد شبکههای کاملاً مبتنی بر پروتکل اینترنت و بکارگیری از فناوریهای مجازیسازی، قابلیتهای مدیریتی و عملیاتی جدیدی را برای اپراتورها مهیا ساخته است. در میان ازدیاد فناوریهایی که در ایجاد شبکۀ سیّار آینده نقش دارند، اپراتورها باید به روشهای کاهش تهدیدات پیشرفتۀ امنیت اطلاعات نیز مجهز باشند. تحلیل ریسک اولین گام به منظور شناسایی این روشها برای تضمین داراییهای امنیتی این شبکهها است. ارزیابی ریسک این شبکهها یک مسئلۀ چالشبرانگیز است که میتواند منجر به نتایج کامل و دقیقی نگردد. اما با این وجود، تخمین ریسک وظیفهای مهم به منظور کاهش سوءاستفاده از آسیبپذیریهای امنیتی و تحمیل خسارت به شبکههای ارتباطی است. منطق فازی یک روش کارآمد برای مقابله با این موضوع است. در این مقاله، ریسکهای امنیتی موجود در شبکههای ارتباطی نسل چهارم با بکارگیری این منطق ارزیابی شدهاند و نتایج با روشهای دیگر مقایسه شده است. هدف از این ارزیابی، بررسی این است که آیا شبکه در حین عملیات، امن و دسترسپذیر باقی میماند. همچنین، ارزیابی ریسک مبنایی برای انتخاب و پیادهسازی روشهای کاهش مانند سیستمهای تشخیص نفوذ شکل میدهد.
|
||
فریده جمالی بجستانی, امیر فرید امینیان مدرّس, امیر مسعود امینیان مدرّس
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
با رشد فزاینده ی داده های ویدئویی در سه دهه ی اخیر، بازیابی ویدئو یکی از حوزه های مهم در زمینه ی پردازش ویدئو شده است. با توجه به گستردگی ویدئوها از نظر محتوا، در این مقاله به بازیابی ویدئوهای حاوی رفتارهای انسانی پرداخته شده است که در سیستم هایی نظیر مراقبت و نظارت، امنیتی و بازیابی کاربرد گسترده ای دارد. در این مقاله با استفاده از دو بردار ویژگی تعریف شده برای ویدئوها، دور و شکلی برای بازیابی معرفی شده است. در روش اول بازیابی، ابتدا با کمک دو بردار ویژگی برمبنای ویژگیهای SIFT، فریمهای کلیدی ویدئو تعیین شده است. سپس با توجه به اهمیت بُعد زمانی ویدئو، ویژگی های مجموعه ای از فریم های حول هر فریم کلیدی ترکیب شده و بردار ویژگی نهایی برای هر کدام از ویدئوهای موجود در دادگان بدست آمده است. در فرایند بازیابی بردارهای ویژگی برای ویدئوی پرسمان محاسبه شده و با هر یک از بردارهای ویژگی ویدئوهای دادگان به طور مجزا، مقایسه می شود و سپس با استفاده از معیارهای سنجش شباهت، نتایج شبیه تر به کاربر نمایش داده می شود. در روش پیشنهادی دوم، از SVM برای طبقه بندی ویدئوهای دادگان استفاده شده و سپس با تعیین نوع ویدئوی پرسمان، بازیابی ویدئوها انجام شده است. نتایج حاصل از این دو روش با هر کدام از بردارهای ویژگی با یکدیگر مقایسه و ارزیابی شده اند. مقدار بازخوانی با استفاده از بردار ویژگی پیشنهادی جدید در تمام روش های بازیابی مورد ارزیابی، به طور میانگین 51% بهبود یافته است.
|
||
ابوالفضل مددی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از چالشهای اساسی در حوزهی محاسبات ابری، توازن بار است، به این معنا که حجم کار پویا باید بهصورتی در تمامی گرهها توزیع شود که در هیچ گرهای سربار محاسباتی اتفاق نیفتد. توازن بار این امکان را فراهم میکند که بهصورت بهینه از منابع موجود در سیستم استفاده شود که از این طریق سبب افزایش عملکرد سیستم میشود. در واقع، هدف توازن بار به حدّاقل رساندن مصرف منابع است بهطوریکه بتوان سبب کاهش مصرف انرژی، زمان اجرا و زمان پاسخ شد. در این مقاله، با بررسی الگوریتمهای موجود و پارامترهای مؤثّر در حوزهی توازن بار، روش جدیدی برای برقراری توازن بار در محیط ابر با استفاده از الگوریتم بهینهسازی مبتنی بر جغرافیای زیستی پیشنهاد شده است. این روش با روشهای توازن بار مبتنی بر الگوریتمهای تکاملی مقایسه میشود که نتایج شبیهسازی نشان میدهد که ترکیب الگوریتم BBO با الگوریتمهای MMT و IQR بهترین نتیجه را دارد و میزان توان مصرفی در مقایسه با الگوریتمهای GA،PSO و MBFD تا 25% بهبود یافته است در حالیکه مقدار SLA در بالاترین سطح خود حفظ شده است.
|
||
مینا اردکانی موقتی, احمد عبدالهزاده بارفروش
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در رشتههای مهندسی از جمله مهندسی نرم افزار، اندازهگیری کیفیت به عنوان یک فعالیت ضروری جهت تعیین کارایی فرآیند ساخت، قابلیت استفاده و استحکام محصول نهایی به شمار میرود. اندازهگیری کیفیت سبب فهم بهتر، کنترل، ردیابی مسیر تغییرات و در نهایت بهبود کیفیت محصول نهایی خواهد شد.
امروزه استفاده از آنتولوژی در سیستمهای هوشمند جهت بازنمایی و اشتراک دانش دامنه در حال افزایش است. آنتولوژی نیز مانند هر محصول مهندسی دیگر، نیاز به روشی جهت اندازهگیری و ارزیابی کیفیت دارد. در طول سالهای اخیر، روش های زیادی برای اندازهگیری و ارزیابی کیفیت آنتولوژی ارائه شده است که اکثر آنها سعی در ارائه متریک و روش اندازهگیری بعد کیفی ساختاری آنتولوژی داشته اند. مسالهای که کمتر در اندازهگیری این بعد مورد توجه قرار گرفته است در نظرگرفتن معنا و دانش ضمنی آنتولوژی است. در این مقاله از تکنیک نقشه کشی دانش، جهت بازنمایی دانش ضمنی استفاده شده است. سپس بر مبنای این روش بازنمایی و مدل کیفی ساختار آنتولوژی، متریکهایی جهت اندازهگیری زیرفاکتور کیفی دقت ساختاری پیشنهاد شده است. در پایان متریکهای پیشنهادی امکان سنجی شده اند و اعتبار و صحت آنها نیز مورد بررسی قرار گرفته شده است.
|