عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
زهرا نوروزی, مهدی زیاری, اسلام ناظمی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در حال حاضر پژوهشگران بيشتر تلاشهاي خود را بر توسعهي سامانههای خود تطبيق متمرکز کردهاند. اين در حالي است که براي موفقيت يک سامانه، نظارت مناسب امري بسیار بااهمیت است. در نظارت مطلوب، ميبايست سنجههاي مناسب تعيين شده و بر اساس آنها عملکرد سيستم سنجيده شود. از اینرو رويکردهاي نظارتي متفاوتی براي سامانههای خودتطبيق ارائه شده است اما سربار فرآیند نظارت بر عملکرد تطبیق مهمترین ملاک انتخاب نظارت مناسب با دقت و کارايي بالا است.
رویکرد پیشنهادی برای به حداقل رساندن سربار، نظارت را با سه سطح ارائه میدهد. نخست در شرايطي که سامانه در وضعيت عادی بسر ميبرد و نظارت در سطح حداقلي انجام میشود. اگر سامانه در حالت غیرعادی باشد، سطح نظارت دقيق اعمال میشود و متعاقب آن نظارت رديابي اتفاق ميافتد که خطا در سامانه کشفشده، تأييد، اعتبارسنجي و تشخيص داده میشود. بر اساس ارزیابی انجامشده در حالتهای مختلف بار کاری روی سرویسدهنده وب خبری، رویکرد نظارتی پیشنهادی، خطا را با دقتی بالا و سربار کم تشخیص میدهد.
|
||
پروانه شایق بروجنی, نگین دانشپور
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پایگاه داده تحلیلی حجم زیادی از اطلاعات که در سیستمهای تصمیمگیرنده و گزارشگیر مورد استفاده قرار میگیرد را ذخیره میکند. دراین سیستمها سرعت پاسخگویی به پرسجوها به علت حجم زیاد دادههای ذخیره شده، پایین است. از آنجاییکه این سیستمها عموما مورد استفاده مدیران ارشد در سازمانهای مختلف هستند، در نتیجه افزایش سرعت در این سیستمها حائز اهمیت است. یکی از روشهای افزایش سرعت، ذخیره دیدها جهت پاسخگویی به پرسوجوها است. از طرفی ذخیره کلیه دیدها نیاز به حجم حافظه زیاد دارد و غیرممکن است. راهکارانتخاب یک مجموعه دید مناسب از بین همه دیدها میباشد. مسئله جستجو وانتخاب یک زیرمجموعه از یک فضای بزرگ یک مسئله NP hard است. تا کنون الگوریتمهای زیادی برای یافتن این مجموعه معرفی شدهاند، که در این بین الگوریتمهای تکاملی بسیار مورد استفاده قرار گرفتهاند. در این مقاله از الگوریتم جستجوی فاخته برای پیدا کردن N دید که بهترین نتیجه را داشته باشند استفاده می شود. آزمایشات نشان میدهد که این الگوریتم در مقایسه با الگوریتم انتخاب دید ژنتیک دارای سرعت بیشتری است.
|
||
حمیدرضا ابریشمی, امین رضائیان, محمود نقیبزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
به کار گیری فناوری محاسبات ابری از بدو ابداع تا به امروز رو به رشد بوده و این روند با شتاب ادامه دارد. در این میان کلیه سازمانهای تجاری و تحقیقاتی در ابعاد بزرگ، متوسط و یا حتی کوچک خواهان این هستند که خود را با این فناوری که در مرزهای علم قرار گرفته است تطبیق دهند. استفاده از ابر خصوصی برای اجرای جریانهای کاری، کاهش هزینه و محرمانگی بیشتر اطلاعات سازمان را به دنبال خواهد داشت؛ در حالیکه نیاز به منابع پردازشی و ذخیره سازی بیشتر، سازمان را به سوی استفاده از ابر عمومی سوق میدهد. ابر عمومی سرویسهای فناوری اطلاعات را به صورت واحدهای کوچک و در مقیاس بالاتری نسبت به ابر خصوصی به کاربران اجاره میدهد که مخاطرات احتمالی در حفاظت از اطلاعات حساس سازمان را نیز به همراه دارد. ترکیب ابر خصوصی و ابر عمومی به عنوان ابر ترکیبی شناخته میشود که در آن اجرای وظایف جریان کاری میتواند بر روی ابر خصوصی و یا ابر عمومی انجام شود. هدف از این مقاله ارائه یک الگوریتم زمانبندی برنامههای جریان کاری برای افزایش محرمانگی اطلاعات در ابر ترکیبی میباشد، به صورتی که با تضمین اجرای وظایف حساس سازمان بر روی ابر خصوصی، برنامه جریان کاری را با حداقل هزینه و در مدت زمان تعیین شده توسط کاربر اجرا نماید.
|
||
الهام شعبانینیا, پیمان اديبي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بازشناسی انسان عبارت است از شناسایی مجدد یک فرد، در مکان های متنوع در مجموعه دید دوربین های مختلف، که تنها براساس ویژگیهای ظاهری آن فرد انجام میشود. این عمل کاری ارزشمند در نظارت ویدیویی است. در این مقاله یک مدل مبتنی بر هیستوگرام برای ظاهر فرد ارائه میشود که در آن اطلاعات قابهای متوالی به شکل یک هیستوگرام توسعه یافته نمایش داده میشوند. در مدل هیستوگرام توسعه یافته هر ستون از هیستوگرام به جای اختیار نمودن مقداری ثابت، معرف تابع توزیع احتمال یک متغیر تصادفی است که این متغیر تصادفی تغییرات ستون در قابهای متوالی را نشان میدهد. در اینجا توزیع احتمال هر ستون، مخلوطی از چند گاوسی در نظر گرفته میشود که پارامترهای آن با استفاده از روش بیشینه سازی امید، به صورت افزایشی یاد گرفته میشود. در ادامه برای مقایسه دوهیستوگرام توسعه یافته، روشی مبتنی بر وزندهی ستونهای هیستوگرام پیشنهاد شده است. در این روش ستونهای مختلف هیستوگرام با توجه به عدم قطعیت خود در تولید نتیجه مشارکت داده میشوند. بدین صورت که به ستونهایی با قطعیت بیشتر، وزن بیشتری انتساب داده میشود. نتایج تجربی بر روی پایگاه های داده مختلف، نشان میدهد که مدل هیستوگرام توسعه یافته پیشنهادی میتواند کارایی مناسبی را در بازشناسی انسان فراهم آورد.
|
||
علی احمدیان رمکی, رضا ابراهیمی آتانی, الناز حاجی علیلو
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستمهای تشخیص نفوذ بهعنوان یکی از تجهیزات امنیتی سیستمها و شبکههای کامپیوتری، وظیفه تشخیص رخدادهای امنیتی و تولید هشدارهای لازم به هنگام تخطی از سیاستهای امنیتی تعریف شده را بر عهده دارند. این هشدارها جهت تحلیلهای بعدی برای مدیر امنیتی ارسال میشوند. مشکل اصلی سیستمهای تشخیص نفوذ تولید زیاد هشدارها، نادرست بودن خیل عظیمی از هشدارهای تولیدی و نیز ضعف در برابر تشخیص سناریوی حملات چندمرحلهای است که در آن مهاجم با بهرهگیری از مجموعهای از حملات منفرد، عمل خصمانه خود را انجام میدهد. یکی از چالشهای مهم در این زمینه تجمیع بلادرنگ هشدارها در جهت کشف سناریوی حملات چندمرحلهای است. همبستهسازی هشدارها فرآیندی است که در آن هشدارهای تولید شده توسط حسگرهای تشخیص نفوذ موجود در یک محیط تحت نظارت، تحلیل شده تا در نهایت دید کاملی از تلاشهای نفوذی احتمالی مهاجم بهدست آید. در این مقاله، روشی کارا و مبتنی بر ترکیبی از تکنیکهای آماری و جریانکاوی برای همبستهسازی هشدارها جهت تشخیص بلادرنگ سناریوی حملات چندمرحلهای پیشنهاد میگردد. نتایج ارزیابی روش پیشنهادی بر روی مجموعه دادههای آزمایشگاهی معتبر موجود در این زمینه، حاکی از تشخیص بلادرنگ و دقیق سناریوی حملات است که در مقایسه با پژوهشهای معتبر پیشین از سرعت بالاتری در کشف حملات برخوردار میباشد.
|
||
مجتبی جهانبخش, سید وحید ازهری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پروتکلSIP به عنوان پروتکل سيگنالينگ در زیر سیستمهای چندرسانهای IP در نظر گرفته شده است، بنابراین پیش بینی میشود که تعداد زیادی از کاربران آنرا برای ایجاد جلسه ها مورد استفاده قرار دهند. نرخ بالای تقاضاها منجر به حجم بالای ترافیک در پروکسیهای SIP خواهد شد و تخصیص با دقت منابع پردازشی به جریانهای دامنهها را به یک مساله با اهمیت بالا تبدیل میکند. هدف این مقاله تحلیل مساله بهینهسازی تخصیص منابع پردازشی در پروکسیهای SIP است. تابعهای هدف بررسی شده حداکثرسازی مجموع گذردهیها و حداکثرسازی حداقل گذردهی بیندامنهای میباشند. نتیجه اصلی این مقاله حداکثرسازی بهرهوری از منابع پردازشی پروکسیها است در حالی که SLA جریانها خصوصا در ارتباطات بین دامنهای رعایت میشود.
|
||
سمیرا آزاد سنجری, سیاوش خرسندی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخیص چهره یکی از برنامههای کاربردی است که امروزه بسیار مورد استفاده قرار میگیرد. یکی از موارد تشخیص چهره در برنامههای کاربردی همانند گوگل پیکاسا است و یا در سایتهای اجتماعی همچون فیسبوک استفاده میشود. مسئله حفظ حریم خصوصی در سیستم تشخیص چهره یکی از مسائل مهم است که باید مد نظر قرار گرفته شود. در این طرح کاربر از محرمانه ماندن عکس خود اطمینان دارد، از طرفی قادر است صحت الگوریتم اجرا شده روی ورودیاش را با سربار کم، بررسی کند. محاسبات دوطرفه امن یکی از روشهای محاسبات، برای حفظ حریم خصوصی است. برای محاسبات امن روشها و تکنیکهای مختلفی پیشنهاد شده است که هر یک مزایا و معایبی دارند. در این مقاله سعی شده از دو تکنیک رمزنگاری تمام همریخت و مدارهای مبهم بهصورت ترکیبی استفاده شود. با استفاده از سیستم رمزنگاری تمام همریخت میتوان مشکل سربار محاسبات برای تولید مجدد مدارهای مبهم را حذف کرد، در این حالت با استفاده مجدد از مدارهای مبهم، اطلاعاتی نشت پیدا نمیکند. در مدل پیشنهادی، کاربر با قدرت محاسباتی محدود میخواهد محاسبه تابع الگوریتم تشخیص چهره F را که با ورودی که تصویر چهره است، به سرور دیگری برونسپاری کند. سرور نتیجه ارزیابی الگوریتم تشخیص چهره را به همراه اثبات محاسبات برای کاربر بازمیگرداند. در پروتکل پیشنهادی وارسی محاسبات انجامشده با پیچیدگی زمانی انجام میشود، بهطوریکه m طول بیت خروجی در تابع F و پارامتر امنیتی است. این پروتکل در گام پیش محاسبات که تنها یکبار در سمت کاربر انجام میشود، دارای پیچیدگی زمانی است، بهطوریکه C کوچکترین مدار برای ساخت مدار دودویی تابع تشخیص چهره F است.
|
||
مینا پناهی, سامان هراتیزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی وقایع ناخواستهی دارویی همواره از اهمیت زیادی در مسائل بهداشت عمومی برخوردار بوده است. چراکه بیتوجهی به این موضوع میتواند صدمات جبرانناپذیری را در بر داشته باشد. وقایع ناخواستهی دارویی در دو مرحله شناسایی میشوند. مرحلهی اول، قبل از ورود دارو به بازار و مرحلهی دوم پس از ورود دارو به بازار و با بازخوردی که از مصرف داروها گرفته میشود. در هر دو مرحله، روشهای دادهکاوی نقش مهمی را در کشف وقایع ناخواستهی دارویی به عهده دارند که هر کدام از روشهای پیشنهادی مزایا و معایب خاص خود را دارند. یکی از پرکاربردترین روشها جهت شناسایی سیگنالهای ایمنی در مرحلهی دوم، استفاده از روش استخراج قواعد انجمنی میباشد. در این مقاله سعی بر این است که با ارائهی روشی جدید بتوان به شناسایی وقایع ناخواستهی دارویی پرداخت و بنا بر مطالعات و مشورتهایی که با متخصصان این حوزه انجام شد، روش نزدیکترین همسایه برای پیشبینی عوارض پیشنهاد گردید. در این روش پیشنهادی، با تعریف معیار فاصلهی همسایگی و همچنین وزندار کردن همسایهها و استفاده از احتمال رویداد عوارض به جای تعداد تکرار عوارض، نتایج بسیار مثبتی به دست آمد. در نهایت این نتیجه حاصل گردید که روش پیشنهادی ارائه شده در این مقاله، در مقایسه با روش استخراج قواعد انجمنی از خطای بسیار کمتری برخوردار است. از آنجایی که روش استخراج قواعد انجمنی یکی از پرکاربردترین روشها برای شناسایی سیگنالهای ایمنی میباشد، امید است با نتایج مطالعات این مقاله تغییری مثبت در جهت شناسایی وقایع ناخواستهی دارویی فراهم آید.
|
||
میترا صحرایی, رضا قاضیزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طبیعت سه بعدی محیط زیرآبی، الگوریتمهای مسیریابی جغرافیایی که کاملاً واکنشی هستند را به یک انتخاب عمومی برای شبکه-های حسگر صوتی زیرآبی (UW-ASN) تبدیل کرده است. در این مقاله، یک الگوریتم مسیریابی جغرافیایی انرژی آگاه بدون گره راهنما در محیط سه بعدی برای UW-ASNها پیشنهاد میشود. در این الگوریتم، هر گره ابتدا موقعیت ایدهآل رله گام بعدیاش را بر روی مسیر مستقیم به سینک محاسبه میکند و با ارسال حریصانه و با استفاده از مکانیزم دست تکانیRTS/CTS ، همسایه ای با کمترین زاویه نسبت به موقعیت ایدهآل رله گام بعدی که بیشترین انرژی باقی مانده را دارد، بعنوان رله گام بعد انتخاب میکند. به محض قرار گرفتن گره در مینیمم محلی، الگوریتم به یک استراتژی مسیریابی سطحی کاملاً واکنشی تغییر وضعیت داده که تحویل بسته را تضمین میکند. این الگوریتم روش بازیابی رله کردن زاویهای برای تعیین مستقیم گام بعدی از یک پیمایش سطحی را بکار میگیرد. نتایج شبیهسازی نشان میدهد علاوه بر کارآیی انرژی و افزایش اتصالپذیری شبکه، با تأخیری کمتر به نرخ تحویل بالایی از بسته دست خواهیم یافت.
|
||
Reza Nazari, Nezam Rohbani, Hamed Farbeh, Zahra Shirmohammadi, Seyed Ghassem Miremadi
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Negative Bias Temperature Instability (NBTI) in CMOS devices is known as the major source of aging effect which is leading to performance and reliability degradation in modern processors. Instruction-cache (I-cache), which has a decisive role in performance and reliability of the processor, is one of the most prone modules to NBTI. Variations in duty cycle and long-time residency of data blocks in I-cache lines (stress condition) are the two major causes of NBTI acceleration. This paper proposes a novel I-cache management technique to minimize the aging effect in the I-cache SRAM cells. The proposed technique consists of a smart controller that monitors the cache lines behavior and distributes uniformly stress condition for each line. The simulation results show that the proposed technique reduces the NBTI effect in I-cache significantly as compared to normal operation. Moreover, the energy consumption and the performance overheads of the proposed technique are negligible.
|
||
محمد مهدی احمدیان مرج, حمیدرضا شهریاری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
با توجه به آلودگی های منتشر شده باجگیرافزارها از سال 2012 میلادی تا کنون این نوع تهدیدات جایگاه ویژه ای در حوزه امنیت اطلاعات پیدا نمودند. این چالش روزبهروز وخیمتر شد و بر اهمیت پژوهش در این حوزه افزوده گردید. در این مقاله چارچوب جدیدی بهمنظور تشخيص باجگيرافزارهای دارای ویژگی بقاپذیر ارائه می شود که به علت پژوهش های کم در این زمینه می توان این چارچوب را جزء اولین چارچوب های ارائه شده در این زمینه دانست. در این مقاله اقدام به تحلیل و موشکافی رفتاری باجگیرافزارها نمودیم و تلاش کردیم تا خصیصه های مطلوبی را بیابیم که بهصورت خاص در شناسایی اینگونه از بدافزارها مفید باشند و دقت تشخیص بالا و نرخ مثبت کاذب کمی ایجاد نمایند. حاصل این بخش از کار، استخراج 20 خصیصه مناسب بود که به واسطه دو خصیصه بسیار کارآمد در این مجموعه که طبق بررسی های ما برای اولین بار در این حوزه شناسایی و بکار گرفته شدهاند توانستیم به مجموعه ای مطلوب بهمنظور تشخیص باجگیرافزارهای بقاپذیر برسیم. در مرحله نهایی بعد از ارائه معماری پیشنهادی مبتنی بر موتور تشخیص شبکه بیزی، ارزیابی نهایی خود را بر اساس شش سناریوی مختلف بر روی باجگیرافزارهای شناخته شده و برخی موارد ناشناخته جدید انجام دادیم که حاصل این آزمایشها و ارزیابی میزان دقت بالای تشخیص چارچوب پیشنهادی در مورد باجگیرافزارهای بقاپذیر است.
|
||
راضیه عادل خواه, ریحانه صادقی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در این مقاله به معرفی یک سیستم تبدیل دوسویه میان جملات فارسی و بازنمایی معنایی آنها پرداخته میشود. این سیستم دارای دو زیرسیستم تولید بازنمایی معنایی از روی جملات (درک زبان) و تولید جملات از روی بازنمایی معنایی (تولید زبان) میباشد. زیرسیستم درک به بازنمایی معنایی جملات بر اساس ارتباطات معنایی میان فعل و نقشهای معنایی جمله می پردازد. به این منظور از تحلیلگر وابستگی نحوی در کنار یک الگوریتم پردازش معنایی بهره گرفته میشود. معماری زیرسیستم درک شامل دو بخش تشخیص گروه های نحوی و انتساب نقشهای معنایی به آنها است. درنهایت بازنمایی معنایی اجزای جمله در قالب ساختار آرگومانی بیان می گردد. زیرسیستم تولید زبان به تولید جملات فارسی بر اساس بازنمایی معنایی آنها میپردازد. در این سیستم با توجه به آرگومانهای معنایی افعال جمله و با استفاده از شبـکه واژگاني زبان فارسي فارسنت، با توجه به ساختار وابستگی نحوی زبان فارسی و بر اساس قواعد تعریف شده برای هر آرگومان، جمله متناظر با آن معنا تولید میگردد. آزمایش های صورت گرفته سیستم درک با فرض عدم وجود خطا در ابزارهای مورد استفاده با دقت 88% توانسته است بازنماییها را تولید کند. استفاده از زیرسیستم تولید هم منجر به تولید جملات با دقت 5/73% گردیده است.
|
||
رضا شکرچیان, ناصر یزدانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
مدلسازی موضوعی یکی از روشهای مرسوم یافتن موضوعات نهان در مجموعهی اسناد میباشد. اکثر روشهای مدلسازی موضوعی به صورت بدون نظارتی میباشند و معمولا از انسجام لازم برخوردار نیستند. برای افزایش دقت و کیفیت موضوعات تلاش شده تا از دانش کاربران به عنوان اطلاعات اولیه در مدلسازی استفاده شود. استفاده از دانشکاربران هزینهبر میباشد. برخی روشها استفاده از دانش کاربران را کنار گذاشته و برای بهبود نتایج سعی کردهاند از پایگاههای دانش و یا دانش حاصل از مجموعههای مشابه استفاده کنند. فرض ما در این مقاله این است که مجموعهی سندی مورد بررسی برای یک سازمان با دامنهلغات و دانش خاص خود میباشد و مجموعهي اسنادی مشابه با آن در دسترس نیست. در این صورت استفاده از پایگاههای دانشیای همچون وردنت و یا ویکیپدیا بر روی چنین مجموعهای توجیه پذیر نیست. در این مقاله تلاش شده تا تنها با تکیه بر دانش نهفته در مجموعهی اسناد و بدون کمک گرفتن از دانش خارجی، مدلسازی موضوعی بهبود داده شود و موضوعاتی منسجمتولید گردد. این دانش بر اساس ارتباط-بایسته و ارتباط-نبایسته میان تعدادی از کلمات مجموعه میباشد. نمودارها نشانمیدهد که روش پیشنهادی موجب بهبود در نتایج شده است.
|
||
سحر کهیایی, محمدشهرام معین
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در این مقاله سیستمی بهمنظور بازشناسی اثرانگشت ارائه شده است. سیستم پیشنهادی شامل 3 فاز اصلی میباشد. در فاز اول که پیشپردازش است، ابتدا نواحی اضافه از تصویر ورودی بهمنظور استخراج نواحی اثرانگشت حذف میشوند. سپس کنتراست تصویر بهمنظور بالا بردن وضوح تنظیم میگردد. در ادامه بر اساس بخشبندی تصویر ورودی و تصاویر موجود در پایگاه داده، یکسری ویژگی از بخشهای ایجادشده بهوسیلهی گشتاورهای شبه زرنیک استخراج میگردد. ویژگیهای بخشهای مختلف تصویر با یکدیگر ترکیب شده و بردار ویژگی تصویر ایجاد میگردد. در این کار از طبقه بندهای شبکه عصبی، SVM و KNN استفاده شده است. روش ارائه شده مستقل از اندازه، انتقال و چرخش اثرانگشت است. روش پیشنهادی بر روی دو مجموعه دادههای FVC 2004 و FVC 2006 مورد تست و ارزیابی قرارگرفته که با توجه به نتایج به دست آمده، قابل مشاهده است که عملکرد و دقت مناسب و بالاتری نسبت به روشهای مشابه را دارا میباشد.
|
||
مرتضی ملاجعفری, هادی شهریار شاه حسینی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در سال های اخیر، فناوری گردش کار به مهم ترین روش برای توسعه ی آسان و کارآمد کاربردهای علمی تبدیل شده است. از سوی دیگر، ظهور رایانش ابری به عنوان مدل جدیدی از تدارک منابع در سامانه های توزیع شده به کاربران اجازه می دهد تا منابع مورد نیاز جهت اجرای گردش کارها را به صورت پویا و کشسان در اختیار بگیرند. مهم ترین چالش در استفاده از رایانش ابری جهت اجرای گردش کارها، تخمین مقدار لازم و کافی از منابع مورد نیاز یک گردش کار و زمان بندی آن بر روی منابع تخمین زده شده است به گونه ای که هزینه ی پرداختی جهت اجاره ی منابع کمینه شود. در این مقاله، الگوریتمی به نام حذف حباب ها برای زمان بندی کاربردهای از نوع گردش کار دارای قید مهلت زمانی، متناسب با ویژگی های محیط ابر زیرساخت شامل تدارک مبتنی بر تقاضای منابع، منابع ناهمگن و مدل قیمت گذاری پرداخت-به ازای-استفاده پیشنهاد شده است. الگوریتم پیشنهادی در راستای کاهش هزینه ها، بازه های زمانی خالی در آخرین دوره ی اجاره ی هر منبع راه اندازی شده برای اجرای یک گردش کار را، در طول دوره ی اجاره ی منبع جابجا و آن را با مناسب ترین تکه کارهای زمان بندی نشده پر می کند. نتایج حاصل از شبیه سازی ها بر روی چهار گردش کار علمی واقعی با اندازه های متوسط تا بزرگ-مقیاس، حاکی از موفقیت الگوریتم پیشنهادی در تولید راه حل های نزدیک به بهینه است.
|
||
محمد امین کشتکار, ابوالفضل دیانت
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
شبکههای موردی بیسیم از دیرباز مورد توجه محققان و صاحبان صنعت بوده است. با گذشت زمان این شبکهها حوزههای متفاوتی از صنایع و کاربردها را در برگرفته است و نوع خاصی از این شبکهها با نام شبکههای اقتضایی بین خودرویی وارد صنعت خودرو شده است. از طرفی با گسترش حجم اطلاعات تولیدی توسط کاربران و نیاز روزمره افراد به دریافت و ارسال پیام در هر زمان و مکان، اخیرا توجه محققان به استفاده از این شبکهها به عنوان بستری برای تبادل دادههای حجیم کاربران نیز جلب شده است. مهمترین هدف در این مقاله مدلسازی تاخیر و دستیابی به گذردهی بالاتر در شبکههای اقتضایی بین خودرویی، به کمک بهرهمندی از فنآوریهای مختلف دسترسی بیسیم میباشد. در این مقاله مدلسازی و محاسبه تاخیر را به کمک یکی از مدلهای تئوری صف بانام "چابکی" انجام دادهایم و برای کاهش زمان تأخیر ارسال بستهها روش جدیدی ارائه گردیده که در آن خودروها از چند تکنولوژی دسترسی بیسیم بهصورت همزمان بهره میبرند و بدین ترتیب بستههای داده بین چند صف که هرکدام به یک رابط ارتباطی بیسیم متصل است پخش میشوند و سپس به خودروهای مقصد فرستاده میشوند. این مدلسازی نهایتا موجب کاهش مدتزمان انتظار بستههای داده در صفها میشود. پس از حل مدل ریاضی مسئله، که در آن حالت توزیع ایستا نیز محاسبه گردیده، نتایج حاصل از شبیهسازی، که تکنیک چندرادیویی با مدل صف مذکور را با کارهای پیشین مقایسه میکند، نشاندهندۀ کاهش چشمگیر زمان تأخیر ارسال بستهها و افزایش گذردهی کلی شبکه است.
|
||
نیما ایراندوست, جواد اکبری ترکستانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
مفهوم مجموعه ی غالب متصل، دو دهه است که به عنوان یک روش امید بخش برای مساله پوشش محیطی در شبکههای حسگر بیسیم معرفی شده است. هدف اصلی پروتکلهای پوشش مبتنی بر مجموعهی غالب متصل این است که تعداد گرههای در حال خواب را برای ذخیره انرژی بیشتر به حداکثر برسانند. در بسیاری از کاربردهای مجموعه غالب متصل به پوشش نسبی از محیط کفایت میشود در حالی که اگر پوشش را فقط ارسال اطلاعات در نظر بگیریم، بخشهایی از محیط توسط حسگرها حس نمیشود و این امر ممکن است موجب به وجودآمدن مشکلاتی در کاربرد نظامی و امنیتی شبکههای حسگر بیسیم شود. الگوریتم پیشنهادی سعی در پوشش کامل محیط، هم از لحاظ سنجش و هم از لحاظ ارسال اطلاعات را دارد، بنابراین با استفاده از مجموعه غالب متصلی که در مرحله اول ساخته میشود ستون فقراتی با کمترین گره فعال در محیط شکل میگیرد که در مرحله دوم توسط آن، گرههای افزونه تشخیص و سپس با خاموش کردن آنها پوشش کامل محیط را باحداقل تعداد گرههای فعال، فراهم میشود. نتایج آزمایشها نشان داد که الگوریتم پیشنهادی با شناسایی و خاموش کردن گرههای افزونه نسبت به الگوریتمهای مقایسه شده که هدفشان پوشش کامل محیط از نظر سنجش محیط است از نظر تعداد گرههای فعال و طول عمر بهتر عمل میکند.
|
||
فاطمـه عـابدی سـقّا, مهـدی زیاری, اسـلام ناظمـی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
نرم افزارهايي كه اطلاعات خصوصي كاربران را جمع آوري و افشا مي كنند، به طور فزاينده اي در حال افزايش هستند. تا زمانی که این جمع آوري و افشاي اطلاعات برای عملکرد برنامه های کاربردی ضروری باشد، نگراني هايي در مورد حفظ محرمانگي و حريم خصوصي كاربران وجود دارد. در یک محیط پویای دائماً در حال تغییر، نیازمندی های محرمانگی کاربران نیز دچار تغییرات فراوانی می گردد. برای پاسخگو بودن به چنین نیازمندی های تغییرپذیری، به یک تجزیه و تحلیل پیوسته نیاز است تا تهدیدات جدید کشف شود و عملیات لازم برای کاهش آنها صورت پذیرد. همچنین محیط دائماً در حال تغییر باعث می شود که مرز بین فضاهای عمومی و خصوصی محو گردد و این خود علتی برای مشکل تر شدن شناسایی تهدیدات است. حفظ محرمانگی در محیط در حال تغییر یکی از موضوعاتی است که از اِعمال سیاست ها و محدودیت هایی برای افشای اطلاعات استفاده می کند. در این مقاله بهبودی در فاز تصمیم گیری خودکار در خصوص افشای اطلاعات در یک سیستم نرم افزاری صورت گرفته است و نتایج ارزیابی، بیان کننده افزایش دقت و در نتیجه بهبود خودحفاظتی و محرمانگی تطبیق پذیر است.
|
||
عباس مهبد, حسين کريميان
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در اين مقاله، يک حسگر تصوير هوشمند با قابليت تشخيص حرکت و توان مصرفي بسيار پايين معرفي شده است. به منظور افزايش دقت و امنيت سيستم تصويربرداري، 2 حالت کاري مجزا جهت پردازش فريم هاي مختلف تصوير در نظر گرفته شده؛ به اين ترتيب که فريم هاي کم ارزش که اطلاعات مهمي را گزارش نمي کنند، توسط حسگر پردازش مي شوند، حال آنکه بررسي فريم هاي با اهميت تر که حرکتي در آنها تشخيص داده شده باشد، به عهده ي کاربر خواهد بود. اين مهم با طراحي واحدي مستقل و هوشند تحت عنوان واحد مديريت مرکزي محقق شده است. از ديگر دستاوردهاي اين پژوهش مي توان به بهينه سازي عملکرد و ساختار هر پيکسل از آرايه و همچنين گسترش يک واحد تشخيص حرکت کم مصرف در انتهاي هر ستون اشاره کرد که ضمن افزايش سرعت قرائت ولتاژ پيکسل ها، کاهش چشم گير توان مصرفي سيستم تصويربرداري پيشنهادي را در مقايسه با حسگرهاي تصوير مشابه به دنبال داشته است. نتايج شبيه سازي نشان مي دهد که در پياده سازي آرايه اي از پيکسل ها با ابعاد 64×64 و بهره گيري از تکنولوژي CMOS استاندارد 180 نانومتر، توان مصرفي حسگر پيشنهادي در تصويربرداري با نرخ 100 فريم بر ثانيه معادل با 4/. ميلي وات خواهد بود. اين در حالي ست كه حسگرهاي تصوير مشابه، علي رغم تصويربرداري با سرعت پايين تر، توان مصرفي بالاتري دارند.
|
||
فرنوش ستاری, بهادر بخشی سراسکانرود
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای نرمافزار محور (SDN) یکی از راهکارهای نوین و مورد توجه در راستای بهبود شبکههای سنتی به شمار میآیند که به جداسازی سطح کنترل از سطح داده میپردازند و OpenFlow به عنوان شناخته شده ترین پروتکل ارتباطی میان این دو سطح به کار میرود. در این شبکهها، چالشهای زیادی در زمینهی قابلیت اطمینان، مقیاسپذیری و کارایی وجود دارند که باید بررسی شوند. یکی از مهمترین مسائل مطرح در این شبکهها بحث مقیاسپذیری آنهاست که بسیار وابسته به ارتباطات بین کنترلر و سوئیچ است و به شدت کارایی شبکه را تحت تاثیر قرار میدهد. همچنین شناخت کارایی و محدودیتهای شبکههای SDN مبتنی بر OpenFlow یکی از پیشنیازهای طراحی و توسعه آنها محسوب میگردد. از این رو، در این مقاله ما به بررسی رفتارهای شبکههای OpenFlow مقیاسپذیر و ارزیابی کارایی آنها با استفاده از تئوری صف میپردازیم. بر این اساس سوئیچهای OpenFlow را به صورت صف M^K⁄(M⁄1) و کنترلرهای SDN را بر اساس صف M⁄(G⁄1) مدل میکنیم و سپس با استفاده از این مدلهای صف، متوسط زمان جلورانی بستهها یا به عبارت دیگر، متوسط مدت زمان اقامت بستهها در هر سوئیچ OpenFlow را به دست میآوریم. سپس با استفاده از تحلیلهای عددی بر اساس پارامترهای مختلف کارایی، به ارزیابی شبکهی OpenFlow مقیاسپذیر میپردازیم و تعداد کنترلرهای مورد نیاز را دریک شبکه مقیاسپذیر تعیین میکنیم.
|