انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
جواد سیدحمزه, هادی خلیل‌پور
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
اغلب محصولات ضد¬بدافزاری از روش¬های تشخیص مبتنی بر تطبیق امضاء باینری و تحلیل اکتشافی برای شناسایی بدافزارها استفاده می¬کنند.برای غلبه بر محصولات ضد¬بدافزاری،نوعی از تکنیک¬های مبهم¬سازیمطرح شده¬اند که با ایجادجهش در کد بدافزار،امضای آن را تغییر داده و نرخ تشخیص محصولات ضد¬بدافزاری را پایین می¬آورند. موتور دگردیسی ارائه شده در این مقاله،از تکنیک¬های مبهم¬سازی بهبودیافته و الگوریتم سنجش تشابه وزن¬دار پیشنهادی، برای ایجادجهش مدیریتشده در تولیدبدافزارو غلبه بر محصولات ضد¬بدافزاری،استفاده می¬کند.الگوریتم پیشنهادیبه صورت پویا میزان تشابه کد بدافزار را به برنامه¬های بی¬خطر محاسبه کرده و تغییراتی را حفظ می‌کند که میزان تشابهرا بین کد نسل جدید وکد برنامه¬های بی¬خطرافزایش داده و نسبت به بدافزار پایه کاهش دهد. موتور دگردیسی مورد بحث، با بکارگیری تکنیک¬های پیشنهادی و معماری مورد نظر، پیاده¬سازی شده و با استفاده از مجموعه کد اسمبلی تعدادی از بدافزارهای مشهور، مورد ارزیابی قرار گرفته است. نتایج بدست¬آمده موفقیت موتور دگردیسی ارائه شده را در غلبه بر محصولات ضدبدافزاری و همچنین کاهش تشابه معنی¬دار بین کد نسل¬های مختلف از بدافزار پایه، و نیز افزایش تشابهبین کد نسل¬های مختلف و برنامه¬های بی¬خطر،نشان می¬دهد.
نستوه طاهری جوان, وصال حکمی, سینا قنبری بیرگانی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
شبکه هاي سيار موردي زير مجموعۀ مهمي از شبکه هاي بي سيم مي باشندکه بدون هيچ زيرساختار خاصي بر پا مي شوند و کاربردهای متنوعی نظیر جنگهاي نظامي، عمليات نجات در مناطق آسيب ديده و کنفرانسها دارند. از آنجا که عموماً گره¬ها در این نوع از شبکه ها متحرک هستند، مسالۀ بهینه سازی مصرف انرژی در این نوع از شبکه ها همواره مورد توجه بوده است. در این مقاله سعی شده است با اصلاح الگوریتم¬های مسیریابی در این شبکه ها بار ترافیکی تا حد امکان در کل شبکه توزیع شود تا با توزیع مصرف انرژی بین گره های مختلف از چندپاره شدن زودهنگام شبکه جلوگیری شود. برای این منظور یک الگوریتم مسیریابی چندمسیری بر اساس الگوریتم پایۀ AODV پیشنهاد شده است که در طول فرآیند کشف مسیر سعی در کشف و نگهداری چندین مسیر بین مبدا و مقصد دارد. در این الگوریتم که از ردۀ الگوریتم های گام به گام می باشد، توزیع بار ترافیکی در گره های میانی و به صورت توزیع شده صورت می¬گیرد. الگوریتم پیشنهادی با برخی از روش های موجود مقایسه شده است و نتایج شبیه سازی بهبود قابل توجهی در افزایش طول عمر شبکه در مقابل هزینه های تحمیل شده نشان می دهند.
پری ناز موبدی, رضا ابراهیمی اتانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ترکیب سرویس های وب در چند سال گذشته مورد توجه محققان زیادی قرار گرفته است. هنگامی که یک نیاز جدیدی برای کاربران ایجاد می¬شود، یک راه حل مناسب برای پاسخ به نیاز مربوطه ترکیب سرویس¬های موجود می¬باشد. در این مقاله یک سیستم جستجوی ترکیب سرویس¬های وب با نام CSTWSCارائه می¬شود. تاکنون روش¬های زیادی در رابطه با ترکیب سرویس-های وب مبتنی بر گراف انجام شده است. برخی از این روش¬ها، گراف را در حافظه و برخی دیگر در پایگاه داده ذخیره می¬کنند. روش پیشنهادی مانند روش پیشین با نام PSR ، گراف را در پایگاه داده ذخیره می¬کند اما در این مقاله سعی شده است که یک سیستم جستجوی ترکیب وب سرویس با کارایی بیشتری نسبت به PSR ارائه شود. در روش پیشنهادی پس از ذخیره گراف در پایگاه داده، تمامی مراحل پردازش داده¬ها و اعمال الگوریتم¬ها به منظور به دست آوردن یک ترکیب سرویس مناسب با استفاده از پرس وجو¬ها انجام می¬شود. نتایج حاصل از آزمایش¬ها نشان داد که روش پیشنهادی از نظر کارایی و حافظه بهتر از PSR است.
سجاد هواسی, سمانه رحیمی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسائل و مشکلات بهینه¬سازی عملی، غالباً با عدم قطعیت مواجه هستند که از این میان تعداد قابل توجهی از آنها متعلق به مشکل بهینه¬سازی محیط¬های پویاست، که در آن بهینه با زمان تغییر می¬کند. در این مقاله، روش جدیدی که الهام گرفته از تبادل فرهنگ مابین جوامع متمدن است، با نام سیاست تبادل فرهنگی پیشنهاد شده است. این سیاست همراه با بهینه¬سازی دسته¬جمعی ذرات که به صورت چند جمعیتی ارائه شده است،برای ایجاد تنوع در جمعیت و قرار¬گیری سریع جمعیت برروی بهینه، بعد از تغییر محیط به کار می¬رود.این سیاست با استفاده از دانش پیشنهادی در فضای باور با عنوان دانش تبادل اعمال می¬شود. ارزيابی اين روش پيشنهادی بر روی معيار قله‌های متحرک و مقايسه نتايج آن با نتايج حاصل از چندين الگوريتم معتبر نشان از کارايی خوب اين روش نسبت به الگوريتم mQSO و ساير الگوريتم‌ها دارد.
میترا علی دوستی, حسن اصغریان, احمد اکبری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پروتکل ايجاد نشست (SIP) پروتکل اصلي لايه کنترل در شبکه‌هاي نسل آينده و سرويس‌هاي چندرسانه‌اي است. پيچيدگي ذاتي و ساختار مبتني بر متن اين پروتکل سبب شده است که مشکلات امنيتي متعددي از اين پروتکل در موجوديت‌هاي مختلف سرويس‌هاي مبتني بر SIP گزارش شود. هر چند آسيب‌پذيري‌ها و حملات متعددي بر روي اين پروتکل گزارش شده است اما عدم وجود يک چارچوب کشف آسيب‌پذيري براي اين پروتکل سبب شده است که امکان ارزيابي امنيتي و مقايسه موجوديت‌هاي مختلف معماري‌هاي مبتني بر SIP وجود نداشته باشد. از اين رو در اين مقاله، يک چارچوب امنيتي براي کشف آسيب‌پذيري‌هاي موجوديت‌هاي SIP موجود در شبکه ارائه شده است. چارچوب پيشنهادي با تکيه بر آسيب‌پذيري‌هاي گزارش شده از پروتکل SIP به بررسي امنيتي موجوديت‌هاي اصلي مبتني بر آن مانند پروکسي سرورهاي SIP مي‌پردازد. سيستم پيشنهادي با بکارگيري گام‌هاي انجام تست نفوذ در شبکه‌هاي عمومي، چارچوبي را براي ارزيابي امنيتي مولفه‌هاي مبتني بر SIP ارائه کرده است. مهمترين مشخصه چارچوب پيشنهادي قابليت انعطاف و توسعه آن است که مي‌توان از آن براي شناسايي انواع آسيب‌پذيري‌هاي SIP به صورت غير مخرب استفاده کرد. ارزيابي چارچوب پيشنهادي با تعريف معيارهايي براي سنجش کارايي و بر روي يک بستر آزمايشگاهي واقعي انجام شده است.
آریا ایران مهر, محمد باقر شریف‌نیا, محمود فاموری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یادگیری نیمه نظارتی یکی از رهیافت های جدید یادگیری ماشین می باشد که در این رهیافت، با استفاده همزمان از داده های برچسب دار و بدون برچسب فرایند یادگیری صورت می پذیرد. با توجه به اینکه تهیه داده بدون برچسب بسیار کم هزینه می باشد، مجموعه داده های یادگیری نیمه نظارتی بسیار بزرگ می باشند و کارایی محاسباتی الگوریتم از اهمیت بالایی برخوردار است. در اين مقاله، روشی نوین برای یادگیری سریع SVM نیمه نظارتی ارایه می شود که از تقریب کم رتبه ماتریس هسین در روش نیوتن استفاده می کند. روش ارایه شده در هر تکرار بهینه سازی نیوتن ماتریس پر رتبه هسین را توسط الگوریتم فاکتور گیری چولسکی ناکامل (ICF) به یک ماتریس کم رتبه تقریب زده می شود و فاکتور چولسکی هسین تقریب زده شده حساب می شود. سپس با استفاده از روش جایگذاری رو به جلو دستگاه معادلات نیوتن حل می شود. که مرتبه محاسباتی از O(n^3) بهO(〖n_sv d〗^2) کاهش می یابد که n تعداد نمونه ها، n_sv تعداد بردار پشتیبان ها و d رتبه هِسیَن تقریب زده شده می باشد و 〖d≪n〗_sv^ ≪n . آزمایش ها بر روی مجموعه داده های واقعی کارایی الگوریتم ارایه شده را تصدیق می کند.
آرش چاقری, مهرنوش شمس‌فرد
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی ارائه می‌گردد که با استفاده از روش بدون نظارت افعال اعم از ساده و مرکب را در جملات یک پیکره تشخیص می‌دهد. افعال اصلی جمله با استفاده از برچسب نحوی کلمات و ریشه‌یاب مشخص می‌شوند. منظور از افعال اصلی، افعال ساده و افعال سبک هستند. سپس برای پیدا کردن فعل جمله که می‌تواند ساده یا مرکب باشد، به دنبال کلمات کاندید می‌گردیم. کلمات کاندید کلماتی هستند که می‌توانند به عنوان جزء غیرفعلی فعل اصلی درنظر گرفته شوند. سپس با استفاده از ویژگی‌ها و قواعد از پیش تعریف شده، یک معادله‌ی امتیازدهی تعریف می‌شود. این ویژگی‌ها و قواعد از یکی از پیکره‌های معروف و پرکاربرد زبان فارسی به نام پیکره بیجن‌خان به‌دست آمده است. پس از تعریف معادله‌ی امتیازدهی، امتیاز هر یک از کلمات کاندید به‌دست می‌آید و در نهایت اگر بیش‌ترین امتیاز به‌دست آمده بیشتر از حد آستانه از پیش تعریف شده باشد، کلمه‌ی کاندید دارای بیش‌ترین امتیاز، به عنوان جزء غیرفعلی منظور می‌شود و در غیر این صورت فعل اصلی به عنوان فعل ساده درنظر گرفته می‌شود. از محاسن روش پیشنهادی می‌توان به دقت بالای آن در مقایسه با سایر کارهای مشابه و تشخیص افعال کمکی وابسته به افعال اصلی اشاره کرد.
سامره فلاح‌پور, حسن رشیدی, ابوالفضل طرقی حقیقت
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روش موقعیت یابی و نقشه برداری به طور همزمان مبتنی بر یک فیلترترکیبی برای یک ربات متحرک جهت غلبه بر خطاهائی که ذاتا در موقعیت یابی و نقشه برداری به­طور همزمان مبتنی بر فیلترکالمن بی رد به ­دلیل فرآیند خطی سازی وجود دارد، ارائه دادیم. یک ربات متحرک به طور خودمختار محیط خود را توسط تفسیرش از صحنه ای که در آن قرار دارد، کاوش می کند سپس یک نقشه مرتبط با محیط می سازد و موقعیت خودش را نسبت به این نقشه پیدا می کند. فیلتر ترکیبی ارائه شده شامل یک سیستم استنتاج عصبی-فازی و فیلترکالمن بی رد می باشد، که فیلترکالمن بی رد سنگ بنائی برای برنامه های کاربردی موقعیت یابی و نقشه برداری به طور همزمان است. روش ارائه شده، براساس یک فیلتر ترکیبی، مزایائی در اداره رباتی با حرکت های غیرخطی به خاطر خصوصیت یادگیریی که در سیستم استنتاج عصبی-فازی وجود دارد، دارا می­باشد. نتایج شبیه سازی تاثیر الگوریتم ارائه شده در مقایسه با الگوریتم موقعیت یابی و نقشه برداری به­طور همزمان مبتنی بر فیلترکالمن بی رد نشان می دهد.
سیدمرتضی آیت اللهی, امیرمسعود افتخاری مقدم
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اخیرا فرمت ویدئوهای چند بعدی مبتنی بر عمق تصویر(MVD ) برای رندر صحنه های تلویزیون سه بعدی (3DTV) و تلویزیونهای با دید آزاد(FTV ) معرفی شده است. داشتن یک یا چندین نما،اطلاعات عمق آنها و همچنین تکنیکهای رندر بر اساس تصویر، توانایی ساختن نماهای میانی را به ما می دهند. بنابراین، فرمت MVD حجم بالایی از داده را تولید می کند که برای ذخیره سازی ویا انتقال نیاز به فشرده سازی دارد. این مقاله یک روش کدینگ پیشگویانه برای فشرده سازی عمق تصویر ویدئوهای چند بعدی مبتنی بر عمق تصویر بر اساس استاندارد H.264/MVC معرفی می کند. ساختار پیش بینی پیشنهاد شده از ترکیب دوساختار، تصاویر B سلسله مراتبی و پیش بینی inter-view بدست آمده است. تصاویر B سلسله مراتبی برای پیش بینی تصاویر غیر کلیدی و تصاویر کلیدی توسط روش inter-view پیش بینی شده‌اند. نتایج آزمایشات نشان می دهد که روش پیشنهادی بطور میانگین 88/44 درصد نرخ بیت را کاهش می دهد در حالی که کاهش PSNR برابر با 64/1 دسیبل برای چهار داده آزمایشی است.
ناهید صدری فیروز‌آبادی, سیدوحید ازهری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در شبکه¬های بیسیم مش که از باتری به¬عنوان منبع انرژی استفاده می¬کنند، مسیریابی مسئله مهمی است. اگر ترافیک به¬طور مناسب روی مسیریاب¬ها توزیع نشود، باتری بعضی از گره¬ها ممکن است زودتر از بقیه تمام شود. در نتیجه طول عمر شبکه کاهش می¬یابد. لایه مک شبکه مش بیسیم را ایده آل فرض کردیم و همچنین طول عمر شبکه را زمانی¬که باتری اولین گره در شبکه تمام شود، تعریف کردیم. در این مقاله، الگوریتم جدیدی برای توزیع ترافیک با هدف افزایش طول عمر شبکه پیشنهاد دادیم. در این الگوریتم از متریک جدیدی برای محاسبه هزینه هر مسیر استفاده شده است. الگوریتم پیشنهادی به¬صورت دوره-ای بر هزینه مسیرها نظارت دارد و ترافیک هر مسیر را بر طبق نرخ مصرف انرژی تغییر می¬دهد. الگوریتم پیشنهادی را پیاده-سازی کردیم و نتایج به¬دست آمده برای طول عمر شبکه نشان دهنده آن است که کارایی بهتری از دیگر الگوریتم¬های مسیریابی معروف مانند الگوریتم حداقل انرژی کل (MTE) دارد. همچنین نتایج را با حالت بهینه مقایسه کردیم و مشاهده کردیم که نتایج حاصل از الگوریتم نزدیک به حالت بهینه است.
محمد جواد شامانی, حسین قرایی, مسعود خلیل‌نژاد
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه¬هاي حسگر داراي دو جز اصلي مي¬باشند؛ انبوهي از حسگرها و تعداد اندکي پايگاه. در بعضي از کاربردهاي شبکه حسگر، چند دامنه وجود دارد، همکاري در ارسال بسته بين اين دامنه¬ها طول عمر شبکه¬ها را افزايش مي¬دهد. در اين مقاله، ما بر روي شبکه¬هاي حسگر ناهمگن چند دامنه¬اي تمرکز کرده¬ايم، به اين معني که هر شبکه، دامنه¬اي مجزا دارد و اين دو شبکه ناهمگن به صورت تصادفي در يک قطعه زمين پخش شده¬اند. بديهي است طول عمر دو شبکه در صورت همکاري بالاتر خواهد رفت، و البته خودخواهي از ديد منطقي بودن در امر تصميم گيري براي ارسال بسته اجتناب ناپذير است، و همکاري به صورت اتفاقي صورت نخواهد پذيرفت. بنابراين ما استراتژي انطباق پذيري از TIT FOR TAT ارائه داديم. اين الگوريتم ابداعي با همکاري سخاوتمندانه براي تحريک همکاري در شبکه مقابل شروع و به تدريج با کم شدن انرژي گره¬ها، روي به حالت محافظه کارانه روي مي آورد. نتايج شبيه ¬سازي نشان دهنده دستیابی به طول عمر بیشتر در مقابل شبکه¬های دیگر و افزایش طول عمر شبکه دیگر به علت تحریک همکاری می-باشد.
Milad Soltani, Abdorasoul Ghasemi
سمپوزیوم شبکه‌های کامپیوتری و سیستم‌های توزیع شده 2013
In traditional cooperative spectrum sensing such as OR-rule or AND-rule, secondary user (SU) must maintain coordination based on a fusion center. In this paper, we propose the weighted average consen- sus, based on Learning Automata(LA), for fully distributed cooperative spectrum sensing without fusion center. At the first stage of the pro- posed scheme, each SU makes measurement about presence of primary user (PU) at the beginning of each time slot, then communicates with local neighbors to exchange information to make the final decision and update its weight using a LA based algorithm. Simulation results show that the proposed scheme has better performance than the non weighted consensus and existing weighted consensus scheme. Also, the convergence time of the proposed scheme is less than the existing weighted consensus and almost equal to non weighted consensus scheme
بهروز احدزاده, محمد باقر منهاج
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه شبکه‌های عصبی مصنوعی کاربرد وسیعی در زمینه‌های مختلفی از جمله تشخیص الگو و تقریب تابع دارند. آموزش شبکه‌های عصبی فرآیند پیچیده‌ای می‌باشد و تاکنون الگوریتم‌های مختلفی برای آموزش شبکه‌های عصبی ارائه شده است. یکی از روش‌های متداول برای آموزش شبکه‌های عصبی استفاده از الگوریتم‌های مبتنی بر گرادیان مانند الگوریتم پس انتشار است. از مهمترين مشکلات الگوریتم‌های مبتنی بر گرادیان، توقف اين الگوریتم‌ها در نقاط بهینه محلی و کند بودن روند همگرایی مي‌باشد. برای رفع مشکلات الگوریتم‌های مبتنی بر گرادیان از الگوریتم‌های تکاملی برای آموزش شبکه‌های عصبی استفاده شده است. در این مقاله یک روش جهش جدید برای بهبود کارایی الگوریتم تکامل تفاضلی ارائه شده است و از این الگوریتم، برای آموزش شبکه‌های عصبی استفاده شده است. مقایسه نتایج روش پیشنهادی و الگوریتم‌های دیگر نشان می‌دهد که روش پیشنهادی، دارای سرعت و دقت همگرایی بهتری نسبت به روش‌های دیگر است.
محبوبه فراهت, کمال جمشیدی, امیر حسن منجمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدل مخلوط گاوسی و ضرایب فرکانسی مل همواره به عنوان مهم‌ترین روش‌های مدل‌سازی توزیع نمونه‌ها و استخراج ویژگی در شناسایی گفتار مطرح بوده‌اند. مزیت مدل مخلوط گاوسی در مدل‌سازی ورودی‌ها با بالاترین دقت و مزیت ضرایب فرکانسی مل در یافتن اطلاعات تمایزدهنده در طیف زمانی کوتاه است. ویژگی‌های طیف زمانی کوتاه مقاومت لازم در مقابل نویز را ندارند، از طرفی اما به‌کارگیری اطلاعات در بازه‌های زمانی طولانی‌تر نیز در مدل مخلوط گاوسی بار محاسباتی بالایی دارد. این مسائل کاهش دقت را در صورت وجود عدم تطابق در شرایط آموزش و آزمون باعث می‌شود. ترکیب ویژگی‌های مختلف و تغییر در مدل‌سازی نمونه‌های ورودی از جمله راه‌های پیشنهادی هستند. در این مقاله از شبکه‌های باور عمیق برای یافتن ویژگی‌های تمایزدهنده از یک طیف زمانی طولانی‌تر استفاده می‌شود. در این حالت تبدیلات غیرخطی علاوه بر استخراج ویژگی‌های سطح بالاتر و کاهش ابعاد ویژگی‌های ورودی، تبدیل فضای ویژگی‌های ضرایب فرکانسی مل را منجر می‌شود که می‌توانند در مقابل تغییرات سیگنال ورودی مقاومت لازم را داشته باشند. این ویژگی‌ها در بهبود کارایی مدل مخفی مارکوف استفاده می‌شوند. روش پیشنهادی بر روی مجموعه‌ای از پرکاربردترین کلمات فارس-دات آزمایش و نتایج آن با پرکاربردترین روش شناسایی گفتار مقایسه شده است. افزایش دقت شناسایی کلمات نشان از کارایی روش پیشنهادی در مقابل تغییرات و نویز دارد.
جواد پاک سيما, علي محمد زارع بيدکي, ولي درهمي
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تحقيقات زياد روي موتورهاي جستجو نشان مي‌دهد که اکثر پرس و جوهاي کاربران بيش از يک کلمه مي‌باشد و ممکن است بطور مشخص با استفاده از علامت نقل قول به عنوان عبارت معرفي شده باشند يا از علامت نقل قول استفاده نشده باشد ولي در بيشتر مواقع منظور کاربر يک عبارت باشد. اکثر الگوريتم‌هاي رتبه بندي از فرکانس رخداد يک کلمه در سند(TF) براي امتياز دهي به اسناد استفاده مي‌کنند اما براي عبارت تعريف روشني از اين پارامتر وجود ندارد. از طرفي تعداد رخداد يک عبارت به تنهايي مفيد نيست و بايد فاصله بين کلمات عبارت محاسبه گردد. در اين مقاله پارامترهاي فاصله، ‌فرکانس رخداد يک عبارت(PF) و IDF با توجه به فاصله تعريف مي‌شود و الگوريتم‌هايي براي محاسبه آنها ارائه مي‌گردد. همچنين نتايج الگوريتم پيشنهادي با الگوريتم پياده سازي شده توسط نمايه ساز متن باز لوسين مقايسه گرديده است.
شیوا قرقانی, مهدی حسین‌زاده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله از مجموعه چهار پیمانه‌ای جدید(2n-1,2n+1,22n,22n+1) که در مقایسه با مجموعه‌های سه پیمانه‌ای دارای محدوده‌ی دینامیکی بالاتر و موازی سازی بیشتر می‌باشد، استفاده شده است. سپس برای اولین‌بار دو مدار شناساگر علامت جدید و کارآمد مخصوص سیستم اعداد مانده‌ای چهار پیمانه‌ای(2n-1,2n+1,22n,22n+1) ارائه شده است تا در پی آن استفاده عملی از این مجموعه پیمانه در سیستم‌های محاسباتی مبتنی بر سیستم اعداد مانده‌ای امکان پذیر گردد. محدوده‌ی دینامیکی این مجموعه پیمانه 6n بیتی می‌باشد و از مزایای مدارهای پیشنهادی این است که تنها با محاسبه 2n بیت شناسایی علامت صورت می‌گیرد. هم‌چنین در طراحی مدارهای پیشنهادی بر خلاف روش پیشین از مدار مقایسه‌گر استفاده نمی‌شود و تنها با استفاده از جمع کننده‌های ذخیره رقم نقلی، جمع کننده‌های انتشار رقم نقلی و واحد محاسبه رقم نقلی علامت تشخیص داده می‌شود. بنابراین مدارات پیشنهادی در مقایسه با روش پیشین دارای سرعت بیشتر و هزینه سخت افزاری کمتری می‌باشند.
جواد وحیدی, همایون مؤتمنی, علی محسن‌زاده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در بسیاری از سیستم‌های مدرن و برنامه‌های کاربردی نظیر محاسبات فراگیر، شبکه‌های نظیر به نظیر، محسبات شبکه‌ای، محاسبات ابری و حتی اپلیکیشن‌های تحت وب، مفهوم اعتماد بکار برده شده است. اعتماد، سطحی از احتمال ذهنی که بین دو موجودیت، یک trustor (یعنی موجودیت مبدا) و یک trustee (یعنی موجودیت مقصد یا هدف) می‌باشد که از طریق یک مشاهده مستقیم طبیعی و یا توصیه ای از موجودیت‌های اعتماد شکل می‌گیرد. از این رو در این مقاله به ارائه یک مدل اعتماد در محیط محاسبات ابری بر اساس منطق و ریاضیات فازی می پردازیم به گونه ای که روابط میان موجودیت های ابر را بر اساس تعاملات موفق و عدم موفق آنها مدل سازی می‌کند.
امین ناعمی, محمدمهدی همایون‌پور, هادی حسینی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در مخابرات تشخیص نوع سیگنال از اهمیت زیادی برخوردار است. سیگنال‌های مخابراتی را می‌توان در دو دسته کلی سیگنال‌های تک حامله و چند حامله قرار داد. در ارتباطات سیگنال‌های چندحامله تشخیص سیگنال و زیرحامل‌های آن اولین گام در استخراج داده است. OFDM یکی از انواع سیگنال‌های چندحامله است که در حال حاضر در بسیاری از کاردبردها مورد استفاده قرار می‌گیرد. در این مقاله به معرفی روشی برای شناسایی کور این سیگنال‌ها، زیرحامل‌ها و فرکانس مرکزی آنها با استفاده از تکنیک تفاضل گوسی‌ها (DoG) که در بینایی ماشین برای آشکارسازی توده مورد استفاده قرار می‌گیرد، می‌پردازیم. از این روش می‌توان برای تشخیص سیگنال OFDM، تعداد زیرحامل‌های آن و محدوده فرکانسی هر زیرحامل استفاده کرد. این روش از پیچیدگی کمتری نسبت به سایر روش‌ها برخوردار است. همچنین نیاز به یادگیری ندارد لذا زمان پاسخ‌دهی سیستم بسیار مناسب می‌باشد. آزمایش‌های متعددی روی سیگنال‌های واقعی که دارای نویز و محوشدگی هستند انجام شده است که نتایج آن رضایت بخش بوده است. همچنین این روش برای تخمین تعداد زیرحامل‌های سیگنال‌های مصنوعی در حضور نویز و محوشدگی مورد استفاده قرار گرفته است که برای SNR های 4 به بالا دقت 100% حاصل شده است.
مهدی حاتمی مرزوق, شهرام جمالی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تعداد گره‌های حسگر توزیع شده برای پوشش یک ناحیه، به دلایل مختلف از جمله محدودیت انرژی حسگر و افزایش طول عمر شبکه، غالباً بیشتر از تعداد مورد نیاز می‌باشد. در چنین شرایطی، نیاز به پروتکل‌هایی مشاهده می‌شود که تنها با فعال کردن گره‌های ضروری در لحظه‌های خاص، کل ناحیه‌ی داده شده را به طور کامل پوشش دهد. با این کار انرژی کل شبکه به طور موثری مصرف می‌‌شود. در اکثر الگوریتم‌های موجود، این کار با ارسال حجم انبوهی از پیغام‌ها بین گره‌ها و جمع‌آوری اطلاعات از گره‌های همسایه انجام می‌‌شود. در این مقاله یک روش زمان‌بندی مبتنی بر تراکم گره‌های حسگر، برای نگهداری پوشش در شبکه‌ی حسگر بی‌سیم ارائه می‌شود. در روش پیشنهادی، هر گره دوره‌ی فعالیت خود را بر مبنای تعداد گره‌های توزیع شده، اندازه ناحیه‌‌ی پایش و همچنین موقعیت جغرافیای خود، مشخص می‌کند. در این روش سربار ناشی از ارسال پیغام به شبکه تحمیل نمی‌گردد. نتایج شبیه سازی نشان می‌دهد، اگر یک شبکه‌ی حسگر بی‌سیم از تراکم گره مناسبی برخوردار باشد، روش پیشنهادی، ضمن حفظ پوشش ناحیه، با زمان‌بندی دوره‌ی فعالیت گره‌ها، باعث مصرف بهینه‌ی انرژی می‌شود.
مریم شاه‌پسند, سید علیرضا هاشمی گلپیایگانی, مهدی شجری, هدی قوامی‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گسترش استفاده از سیستم‌های اطلاعاتی در تمامی زمینه‌ها به خصوص در مواردی که اطلاعات مهم و محرمانه جابه‌جا می‌شود، سازمان‌ها و شرکت‌ها را برآن داشته تا با به کار بستن تمهیدات امنیتی، دارایی‌ها اطلاعاتی خود را از حملات امنیتی در امان نگاه دارند. کنترل‌های امنیتی به عنوان راه‌حل‌های پیش‌گیرانه در برابر تهدیدات امنیتی به کار بسته می‌شوند تا اطمینان کافی را برای استفاده از این سیستم‌ها فراهم آورند. اما محدودیت‌های بودجه و تفاوت سازمان‌ها در اهداف، ساختار و اولویت‌های مدیریتی موجب شده تا مدیران امنیتی همواره بهترین و مناسب‌ترین زیرمجموعه از این کنترل‌ها را برای پیاده‌سازی انتخاب کنند. در این مقاله مهمترین معیارهای تصمیم‌گیری در این حوزه به سه دسته اصلی "کارایی کنترل‌های امنیتی"،"تفاوت سطح پیاده‌سازی کنترل‌ها با سطح پیاده‌سازی آن‌ها در تجربه‌های موفق مدیریت امنیت اطلاعات" و "هزینه پیاده‌سازی کنترل‌ها" تقسیم شده‌اند. با هدف دست‌یابی به تصمیم بهینه، مسئله مورد نظر به نسخه¬ای از مسئله کوله¬پشتی دو معیاره با یک محدودیت نگاشت شده‌ است. با دنبال کردن رویکرد پیشنهادی، مدیران امنیتی قادر خواهند بود تا با انتخاب کنترل‌های امنیتی بهینه، علاوه بر پوشش بیشترین سطح از مخاطرات با هزینه معقول، شرایط رقابتی قابل قبولی را نیز فراهم آورند.
1 60 61 62 63 64 65 66 143