انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
الهام شعبانی‌نیا, پیمان اديبي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بازشناسی انسان عبارت است از شناسایی مجدد یک فرد، در مکان های متنوع در مجموعه دید دوربین های مختلف، که تنها براساس ویژگی‌های ظاهری آن فرد انجام می‌شود. این عمل کاری ارزشمند در نظارت ویدیویی است. در این مقاله یک مدل مبتنی بر هیستوگرام برای ظاهر فرد ارائه می‌شود که در آن اطلاعات قاب‌های متوالی به شکل یک هیستوگرام توسعه یافته نمایش داده می‌شوند. در مدل هیستوگرام توسعه یافته هر ستون از هیستوگرام به جای اختیار نمودن مقداری ثابت، معرف تابع توزیع احتمال یک متغیر تصادفی است که این متغیر تصادفی تغییرات ستون در قاب‌های متوالی را نشان می‌دهد. در اینجا توزیع احتمال هر ستون، مخلوطی از چند گاوسی در نظر گرفته می‌شود که پارامترهای آن با استفاده از روش بیشینه سازی امید، به صورت افزایشی یاد گرفته می‌شود. در ادامه برای مقایسه دوهیستوگرام توسعه یافته، روشی مبتنی بر وزن‌دهی ستون‌های هیستوگرام پیشنهاد شده است. در این روش ستون‌های مختلف هیستوگرام با توجه به عدم قطعیت خود در تولید نتیجه مشارکت داده می‌شوند. بدین صورت که به ستون‌هایی با قطعیت بیشتر، وزن بیشتری انتساب داده می‌شود. نتایج تجربی بر روی پایگاه های داده مختلف، نشان می‌دهد که مدل هیستوگرام توسعه یافته پیشنهادی می‌تواند کارایی مناسبی را در بازشناسی انسان فراهم آورد.
علی احمدیان رمکی, رضا ابراهیمی آتانی, الناز حاجی علیلو
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم‌های تشخیص نفوذ به‌عنوان یکی از تجهیزات امنیتی سیستم‌ها و شبکه‌های کامپیوتری، وظیفه تشخیص رخدادهای امنیتی و تولید هشدارهای لازم به هنگام تخطی از سیاست‌های امنیتی تعریف شده را بر عهده دارند. این هشدارها جهت تحلیل‌های بعدی برای مدیر امنیتی ارسال می‌شوند. مشکل اصلی سیستم‌های تشخیص نفوذ تولید زیاد هشدارها، نادرست بودن خیل عظیمی از هشدارهای تولیدی و نیز ضعف در برابر تشخیص سناریوی حملات چندمرحله‌ای است که در آن مهاجم با بهره‌گیری از مجموعه‌ای از حملات منفرد، عمل خصمانه خود را انجام می‌دهد. یکی از چالش‌های مهم در این زمینه تجمیع بلادرنگ هشدارها در جهت کشف سناریوی حملات چندمرحله‌ای است. همبسته‌سازی هشدار‌ها فرآیندی است که در آن هشدارهای تولید شده توسط حس‌گرهای تشخیص نفوذ موجود در یک محیط تحت نظارت، تحلیل شده تا در نهایت دید کاملی از تلاش‌های نفوذی احتمالی مهاجم به‌دست آید. در این مقاله، روشی کارا و مبتنی بر ترکیبی از تکنیک‌های آماری و جریان‌کاوی برای همبسته‌سازی هشدارها جهت تشخیص بلادرنگ سناریوی حملات چندمرحله‌ای پیشنهاد می‌گردد. نتایج ارزیابی روش پیشنهادی بر روی مجموعه داده‌های آزمایشگاهی معتبر موجود در این زمینه، حاکی از تشخیص بلادرنگ و دقیق سناریوی حملات است که در مقایسه با پژوهش‌های معتبر پیشین از سرعت بالاتری در کشف حملات برخوردار می‌باشد.
مجتبی جهانبخش, سید وحید ازهری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پروتکلSIP به عنوان پروتکل سيگنالينگ در زیر سیستمهای چندرسانه‌ای IP در نظر گرفته شده است، بنابراین پیش بینی می‌شود که تعداد زیادی از کاربران آنرا برای ایجاد جلسه ها مورد استفاده قرار دهند. نرخ بالای تقاضاها منجر به حجم بالای ترافیک در پروکسی‌های SIP خواهد شد و تخصیص با دقت منابع پردازشی به جریانهای دامنه‌ها را به یک مساله با اهمیت بالا تبدیل می‌کند. هدف این مقاله تحلیل مساله بهینه‌سازی تخصیص منابع پردازشی در پروکسی‌های SIP است. تابع‌های هدف بررسی شده حداکثرسازی مجموع گذردهی‌ها و حداکثرسازی حداقل گذردهی بین‌دامنه‌ای می‌باشند. نتیجه اصلی این مقاله حداکثرسازی بهره‌وری از منابع پردازشی پروکسی‌ها است در حالی که SLA جریانها خصوصا در ارتباطات بین دامنه‌ای رعایت می‌شود.
سمیرا آزاد سنجری, سیاوش خرسندی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص چهره یکی از برنامه‌های کاربردی است که امروزه بسیار مورد استفاده قرار می‌گیرد. یکی از موارد تشخیص چهره در برنامه‌های کاربردی همانند گوگل پیکاسا است و یا در سایت‌های اجتماعی همچون فیسبوک استفاده می‌شود. مسئله حفظ حریم خصوصی در سیستم تشخیص چهره یکی از مسائل مهم است که باید مد نظر قرار گرفته شود. در این طرح کاربر از محرمانه ماندن عکس خود اطمینان دارد، از طرفی قادر است صحت الگوریتم اجرا شده روی ورودی‌اش را با سربار کم، بررسی کند. محاسبات دوطرفه امن یکی از روش‌های محاسبات، برای حفظ حریم خصوصی است. برای محاسبات امن روش‌ها و تکنیک‌های مختلفی پیشنهاد شده است که هر یک مزایا و معایبی دارند. در این مقاله سعی شده از دو تکنیک رمزنگاری تمام هم‌ریخت و مدارهای مبهم به‌صورت ترکیبی استفاده شود. با استفاده از سیستم رمزنگاری تمام هم‌ریخت می‌توان مشکل سربار محاسبات برای تولید مجدد مدارهای مبهم را حذف کرد، در این حالت با استفاده مجدد از مدارهای مبهم، اطلاعاتی نشت پیدا نمی‌کند. در مدل پیشنهادی، کاربر با قدرت محاسباتی محدود می‌خواهد محاسبه تابع الگوریتم تشخیص چهره F را که با ورودی که تصویر چهره است، به سرور دیگری برون‌سپاری کند. سرور نتیجه ارزیابی الگوریتم تشخیص چهره را به همراه اثبات محاسبات برای کاربر بازمی‌گرداند. در پروتکل پیشنهادی وارسی محاسبات انجام‌شده با پیچیدگی زمانی انجام می‌شود، به‌طوری‌که m طول بیت خروجی در تابع F و پارامتر امنیتی است. این پروتکل در گام پیش محاسبات که تنها یک‌بار در سمت کاربر انجام می‌شود، دارای پیچیدگی زمانی است، به‌طوری‌که C کوچک‌ترین مدار برای ساخت مدار دودویی تابع تشخیص چهره F است.
مینا پناهی, سامان هراتی‌زاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی وقایع ناخواسته‌ی دارویی همواره از اهمیت زیادی در مسائل بهداشت عمومی برخوردار بوده است. چراکه بی‌توجهی به این موضوع می‌تواند صدمات جبران‌ناپذیری را در بر داشته باشد. وقایع ناخواسته‌ی دارویی در دو مرحله شناسایی می‌شوند. مرحله‌ی اول، قبل از ورود دارو به بازار و مرحله‌ی دوم پس از ورود دارو به بازار و با بازخوردی که از مصرف داروها گرفته می‌شود. در هر دو مرحله، روش‌های داده‌کاوی نقش مهمی را در کشف وقایع ناخواسته‌ی دارویی به عهده دارند که هر کدام از روش‌های پیشنهادی مزایا و معایب خاص خود را دارند. یکی از پرکاربردترین روش‌ها جهت شناسایی سیگنال‌های ایمنی در مرحله‌ی دوم، استفاده از روش استخراج قواعد انجمنی می‌باشد. در این مقاله سعی بر این است که با ارائه‌ی روشی جدید بتوان به شناسایی وقایع ناخواسته‌ی دارویی پرداخت و بنا بر مطالعات و مشورت‌هایی که با متخصصان این حوزه انجام شد، روش نزدیکترین همسایه برای پیش‌بینی عوارض پیشنهاد گردید. در این روش پیشنهادی، با تعریف معیار فاصله‌ی همسایگی و همچنین وزن‌دار کردن همسایه‌ها و استفاده از احتمال رویداد عوارض به جای تعداد تکرار عوارض، نتایج بسیار مثبتی به دست آمد. در نهایت این نتیجه حاصل گردید که روش پیشنهادی ارائه شده در این مقاله، در مقایسه با روش استخراج قواعد انجمنی از خطای بسیار کمتری برخوردار است. از آن‌جایی که روش استخراج قواعد انجمنی یکی از پرکاربردترین روش‌ها برای شناسایی سیگنال‌های ایمنی می‌باشد، امید است با نتایج مطالعات این مقاله تغییری مثبت در جهت شناسایی وقایع ناخواسته‌ی دارویی فراهم آید.
میترا صحرایی, رضا قاضی‌زاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طبیعت سه بعدی محیط زیرآبی، الگوریتمهای مسیریابی جغرافیایی که کاملاً واکنشی هستند را به یک انتخاب عمومی برای شبکه-های حسگر صوتی زیرآبی (UW-ASN) تبدیل کرده است. در این مقاله، یک الگوریتم مسیریابی جغرافیایی انرژی آگاه بدون گره راهنما در محیط سه بعدی برای UW-ASNها پیشنهاد میشود. در این الگوریتم، هر گره ابتدا موقعیت ایدهآل رله گام بعدیاش را بر روی مسیر مستقیم به سینک محاسبه میکند و با ارسال حریصانه و با استفاده از مکانیزم دست تکانیRTS/CTS ، همسایه ای با کمترین زاویه نسبت به موقعیت ایدهآل رله گام بعدی که بیشترین انرژی باقی مانده را دارد، بعنوان رله گام بعد انتخاب میکند. به محض قرار گرفتن گره در مینیمم محلی، الگوریتم به یک استراتژی مسیریابی سطحی کاملاً واکنشی تغییر وضعیت داده که تحویل بسته را تضمین میکند. این الگوریتم روش بازیابی رله کردن زاویهای برای تعیین مستقیم گام بعدی از یک پیمایش سطحی را بکار میگیرد. نتایج شبیهسازی نشان میدهد علاوه بر کارآیی انرژی و افزایش اتصالپذیری شبکه، با تأخیری کمتر به نرخ تحویل بالایی از بسته دست خواهیم یافت.
Alireza Abdoli, Ali Jahanian
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Advent of digital microfluidic embedded biochips has revolutionized accomplishment of laboratory procedures. Digital microfluidic biochips provide general-purpose assay execution along with several advantages compared with traditional benchtop chemistry procedures; advantages of these modern devices encompass automation, miniaturization and lower costs. However these embedded systems are vulnerable to various types of faults which can adversely affect the integrity of assay execution outcome. This paper addresses fault tolerance of field-programmable pin-constrained digital microfluidic biochips from various aspects; evaluating effects of faulty mix modules, faulty Storage / Split / Detection (SSD) modules and faulty regions within routing paths. The simulation results show that in case of faulty mixing modules the operation times were retained however the 5 % advantage in routing times contributes to 1 % improvement of total bioassay execution time; considering overheads incurred by faulty mixing modules, the results show no overhead in operation times and 20 % overhead in routing times which in turn incur 2 % overhead on total bioassay execution time. In case of faulty SSD modules the operation time remains the same however as a result of 19 % advantage in routing times the total bioassay execution time shows 2 % improvement; regarding the overheads incurred by faulty SSD modules it is observed that despite the 4 % over-head in routing times there is no overhead with the total bioassay execution time.
سعيد شکرالهي, فريدون شمس, جواد اسماعيلي
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
اينترنت اشياء دنيايي است که در آن اشياء فيزيکي با شبکه اطلاعات يکپارچه شده و بصورت موجوديت هاي فعال در فرآيندهاي کسب و کار ظاهر مي شوند. دستگاه های مختلف در اينترنت اشياء بايد به شکل مطلوبي با يکديگر يکپارچه شوند تا داده هاي جمع آوري شده توسط آنها ترکيب شده و سرويس هاي جديدي فراهم شود. هر چه تعداد اين دستگاه ها و تعامل بين آنها افزايش پيدا مي کند، یکپارچه سازيِ مقياس پذير و پوياي دستگاه ها به عنوان يک چالش اساسي در اينترنت اشياء مطرح مي شود. يکي از رويکردهاي مناسب جهت مقابله با اين چالش بکارگيري معماري سرويس‌گرا در اينترنت اشياء است. از منظر اينترنت اشياء هر دستگاه وظيفه مندي خود را در قالب يک يا چند سرويس ارائه مي کند. اين سرويس‌ها بايد با يکديگر ترکيب شوند تا وظيفه مندي کامل تري ارائه شود. در سال هاي اخير، سرويس‌هاي غني به عنوان رويکردي مناسب جهت تسهيل يکپارچه سازي سرويس ها در سيستم هاي مقياس وسيع و پويا مطرح شده اند. در اين مقاله، رويکرد سرويس غنيِ دستگاه ها جهت یکپارچه سازي دستگاه هاي غيرهمگن در اينترنت اشياء پیشنهاد مي شود. در معماري پیشنهادي از ميان افزار سرويس توزيع داده جهت ارتباطات داده-محور، سست اتصال، بلادرنگ و ناشر-متقاضي بين دستگاه هاي مختلف استفاده شده است. در انتهاي مقاله، کارايي رويکرد پیشنهادي مورد ارزيابي قرار گرفته است.
حسن حاجی محمدی, علیرضا طالب پور, احمد محمودی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
شناسایی عبارات مرجع‌ مشترک یکی از زمینه‌های مهم در حوزه‌ی پردازش زبان‌های طبیعی است که در کاربردهای مهمی همچون سیستم‌های استخراج اطلاعات، خلاصه‌ساز اسناد، ترجمه ماشینی و غیره کاربرد دارد. شناسایی خودکار مرجع ضمایر نیزیکی از زیر مجموعه‌های مهم شناسایی عبارات مرجع‌ مشترک محسوب می‌شود. در روش‌های مبتنی بر یادگیری ماشینی از یک پیکره کوچک و حاشیه خورده با روابط مرجع ضمیر، برای آموزش یک دسته‌بند استفاده می‌شود و در قسمت آزمون با استفاده از مدل آموزش دیده، مرجع ضمایر برای ضمیرهای مجموعه‌ی آزمون تخمین زده می‌شود. در این مقاله به معرفی یک سیستم شناسایی خودکار مرجع ضمایر پرداخته می‌شود و نتایج آن با سیستمی دیگر در زبان فارسی که مبتنی بر یادگیری ماشین است، مقایسه شده است. مجموعه ویژگی ارائه‌ شده در این مقاله نسبت به مجموعه ویژگی‌های سیستم پیشین در زمینه شناسایی مرجع ضمایر در زبان فارسی،موجب افزایش کارایی شده است. در این مقاله از درخت تصمیم استفاده شده است. پیکره مورد استفاده برای استخراج اطلاعات مرجع ضمایر پیکره مهر است که توسط نویسندگان این مقاله در 400 سند گردآوری‌ شده است.
رضا شکرچیان, ناصر یزدانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مدل‌سازی موضوعی یکی از روش‌های مرسوم یافتن موضوعات نهان در مجموعه‌ی اسناد می‌باشد. اکثر روش‌های مدل‌سازی موضوعی به صورت بدون نظارتی می‌باشند و معمولا از انسجام لازم برخوردار نیستند. برای افزایش دقت و کیفیت موضوعات تلاش شده تا از دانش کاربران به عنوان اطلاعات اولیه در مدل‌سازی استفاده شود. استفاده از دانش‌کاربران هزینه‌بر می‌باشد. برخی روش‌ها استفاده از دانش کاربران را کنار گذاشته و برای بهبود نتایج سعی کرده‌اند از پایگاه‌های دانش و یا دانش حاصل از مجموعه‌های مشابه استفاده کنند. فرض ما در این مقاله این است که مجموعه‌ی سندی مورد بررسی برای یک سازمان با دامنه‌لغات و دانش خاص خود می‌باشد و مجموعه‌ي اسنادی مشابه با آن در دسترس نیست. در این صورت استفاده از پایگاه‌های دانشی‌ای همچون وردنت و یا ویکی‌پدیا بر روی چنین مجموعه‌ای توجیه پذیر نیست. در این مقاله تلاش شده تا تنها با تکیه بر دانش نهفته در مجموعه‌ی اسناد و بدون کمک گرفتن از دانش خارجی، مدل‌سازی موضوعی بهبود داده شود و موضوعاتی منسجم‌تولید گردد. این دانش بر اساس ارتباط-بایسته و ارتباط-نبایسته میان تعدادی از کلمات مجموعه می‌باشد. نمودارها نشان‌می‌دهد که روش پیشنهادی موجب بهبود در نتایج شده است.
سحر کهیایی, محمدشهرام معین
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله سیستمی به‌منظور بازشناسی اثرانگشت ارائه‌ شده است. سیستم پیشنهادی شامل 3 فاز اصلی می‌باشد. در فاز اول که پیش‌پردازش است، ابتدا نواحی اضافه از تصویر ورودی به‌منظور استخراج نواحی اثرانگشت حذف می‌شوند. سپس کنتراست تصویر به‌منظور بالا بردن وضوح تنظیم می‌گردد. در ادامه بر اساس بخش‌بندی تصویر ورودی و تصاویر موجود در پایگاه داده‌، یکسری ویژگی از بخش‌های ایجادشده به‌وسیله‌ی گشتاورهای شبه زرنیک استخراج می‌گردد. ویژگی‌های بخش‌های مختلف تصویر با یکدیگر ترکیب‌ شده و بردار ویژگی تصویر ایجاد می‌گردد. در این کار از طبقه بندهای شبکه عصبی، SVM و KNN استفاده شده است. روش ارائه‌ شده مستقل از اندازه، انتقال و چرخش اثرانگشت است. روش پیشنهادی بر روی دو مجموعه داده‌های FVC 2004 و FVC 2006 مورد تست و ارزیابی قرارگرفته که با توجه به نتایج به‌ دست‌ آمده، قابل‌ مشاهده است که عملکرد و دقت مناسب و بالاتری نسبت به روش‌های مشابه را دارا می‌باشد.
مرتضی ملاجعفری, هادی شهریار شاه حسینی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در سال های اخیر، فناوری گردش کار به مهم ترین روش برای توسعه ی آسان و کارآمد کاربردهای علمی تبدیل شده است. از سوی دیگر، ظهور رایانش ابری به عنوان مدل جدیدی از تدارک منابع در سامانه های توزیع شده به کاربران اجازه می دهد تا منابع مورد نیاز جهت اجرای گردش کارها را به صورت پویا و کشسان در اختیار بگیرند. مهم ترین چالش در استفاده از رایانش ابری جهت اجرای گردش کارها، تخمین مقدار لازم و کافی از منابع مورد نیاز یک گردش کار و زمان بندی آن بر روی منابع تخمین زده شده است به گونه ای که هزینه ی پرداختی جهت اجاره ی منابع کمینه شود. در این مقاله، الگوریتمی به نام حذف حباب ها برای زمان بندی کاربردهای از نوع گردش کار دارای قید مهلت زمانی، متناسب با ویژگی های محیط ابر زیرساخت شامل تدارک مبتنی بر تقاضای منابع، منابع ناهمگن و مدل قیمت گذاری پرداخت-به ازای-استفاده پیشنهاد شده است. الگوریتم پیشنهادی در راستای کاهش هزینه ها، بازه های زمانی خالی در آخرین دوره ی اجاره ی هر منبع راه اندازی شده برای اجرای یک گردش کار را، در طول دوره ی اجاره ی منبع جابجا و آن را با مناسب ترین تکه کارهای زمان بندی نشده پر می کند. نتایج حاصل از شبیه سازی ها بر روی چهار گردش کار علمی واقعی با اندازه های متوسط تا بزرگ-مقیاس، حاکی از موفقیت الگوریتم پیشنهادی در تولید راه حل های نزدیک به بهینه است.
محمد امین کشتکار, ابوالفضل دیانت
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
شبکه‎های موردی بی‎سیم از دیرباز مورد توجه محققان و صاحبان صنعت بوده است. با گذشت زمان این شبکه‎ها حوزه‎های متفاوتی از صنایع و کاربردها را در برگرفته است و نوع خاصی از این شبکه‎ها با نام شبکه‎های اقتضایی بین خودرویی وارد صنعت خودرو شده است. از طرفی با گسترش حجم اطلاعات تولیدی توسط کاربران و نیاز روزمره افراد به دریافت و ارسال پیام در هر زمان و مکان، اخیرا توجه محققان به استفاده از این شبکه‎ها به عنوان بستری برای تبادل داده‎های حجیم کاربران نیز جلب شده است. مهم‎ترین هدف در این مقاله مدل‎سازی تاخیر و دست‎یابی به گذردهی بالاتر در شبکه‎های اقتضایی بین خودرویی، به کمک بهره‎مندی از فن‎آوری‎های مختلف دسترسی بی‎سیم می‎باشد. در این مقاله مدل‎سازی و محاسبه تاخیر را به کمک یکی از مدل‌های تئوری صف بانام "چابکی" انجام داده‎ایم و برای کاهش زمان تأخیر ارسال بسته‌ها روش جدیدی ارائه گردیده که در آن خودروها از چند تکنولوژی دسترسی بی‌سیم به‌صورت همزمان بهره می‌برند و بدین ترتیب بسته‌های داده بین چند صف که هرکدام به یک رابط ارتباطی بی‌سیم متصل است پخش می‌شوند و سپس به خودروهای مقصد فرستاده می‎شوند. این مدل‎سازی نهایتا موجب کاهش مدت‌زمان انتظار بسته‌های داده در صف‌ها می‌شود. پس از حل مدل ریاضی مسئله، که در آن حالت توزیع ایستا نیز محاسبه گردیده، نتایج حاصل از شبیه‌سازی، که تکنیک چندرادیویی با مدل صف مذکور را با کارهای پیشین مقایسه می‎کند، نشان‌دهندۀ کاهش چشمگیر زمان تأخیر ارسال بسته‌ها و افزایش گذردهی کلی شبکه است.
نیما ایراندوست, جواد اکبری ترکستانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مفهوم مجموعه‌ ی غالب متصل، دو دهه است که به عنوان یک روش امید بخش برای مساله پوشش محیطی در شبکه‌های حسگر بی‌سیم معرفی شده است. هدف اصلی پروتکل‌های پوشش مبتنی بر مجموعه‌ی غالب متصل این است که تعداد گره‌های در حال خواب را برای ذخیره‌ انرژی بیشتر به حداکثر برسانند. در بسیاری از کاربرد‌های مجموعه غالب متصل به پوشش نسبی از محیط کفایت می‌شود در حالی که اگر پوشش را فقط ارسال اطلاعات در نظر بگیریم، بخش‌هایی از محیط توسط حسگرها حس نمی‌شود و این امر ممکن است موجب به وجودآمدن مشکلاتی در کاربرد نظامی و امنیتی شبکه‌های حسگر بی‌سیم شود. الگوریتم پیشنهادی سعی در پوشش کامل محیط، هم از لحاظ سنجش و هم از لحاظ ارسال اطلاعات را دارد، بنابراین با استفاده از مجموعه غالب متصلی که در مرحله اول ساخته می‌شود ستون فقراتی با کمترین گره فعال در محیط شکل می‌گیرد که در مرحله دوم توسط آن، گره‌های افزونه تشخیص و سپس با خاموش کردن آنها پوشش کامل محیط را باحداقل تعداد گره‌های فعال، فراهم می‌شود. نتایج آزمایش‌ها نشان داد که الگوریتم پیشنهادی با شناسایی و خاموش کردن گره‌های افزونه نسبت به الگوریتم‌های مقایسه شده که هدفشان پوشش کامل محیط از نظر سنجش محیط است از نظر تعداد گره‌های فعال و طول ‌عمر بهتر عمل می‌کند.
فاطمـه عـابدی سـقّا, مهـدی زیاری, اسـلام ناظمـی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
نرم افزارهايي كه اطلاعات خصوصي كاربران را جمع آوري و افشا مي كنند، به طور فزاينده اي در حال افزايش هستند. تا زمانی که این جمع آوري و افشاي اطلاعات برای عملکرد برنامه های کاربردی ضروری باشد، نگراني هايي در مورد حفظ محرمانگي و حريم خصوصي كاربران وجود دارد. در یک محیط پویای دائماً در حال تغییر، نیازمندی های محرمانگی کاربران نیز دچار تغییرات فراوانی می گردد. برای پاسخگو بودن به چنین نیازمندی های تغییرپذیری، به یک تجزیه و تحلیل پیوسته نیاز است تا تهدیدات جدید کشف شود و عملیات لازم برای کاهش آنها صورت پذیرد. همچنین محیط دائماً در حال تغییر باعث می شود که مرز بین فضاهای عمومی و خصوصی محو گردد و این خود علتی برای مشکل تر شدن شناسایی تهدیدات است. حفظ محرمانگی در محیط در حال تغییر یکی از موضوعاتی است که از اِعمال سیاست ها و محدودیت هایی برای افشای اطلاعات استفاده می کند. در این مقاله بهبودی در فاز تصمیم گیری خودکار در خصوص افشای اطلاعات در یک سیستم نرم افزاری صورت گرفته است و نتایج ارزیابی، بیان کننده افزایش دقت و در نتیجه بهبود خودحفاظتی و محرمانگی تطبیق پذیر است.
عباس مهبد, حسين کريميان
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در اين مقاله، يک حسگر تصوير هوشمند با قابليت تشخيص حرکت و توان مصرفي بسيار پايين معرفي شده است. به منظور افزايش دقت و امنيت سيستم تصويربرداري، 2 حالت کاري مجزا جهت پردازش فريم هاي مختلف تصوير در نظر گرفته شده؛ به اين ترتيب که فريم هاي کم ارزش که اطلاعات مهمي را گزارش نمي کنند، توسط حسگر پردازش مي شوند، حال آنکه بررسي فريم هاي با اهميت تر که حرکتي در آنها تشخيص داده شده باشد، به عهده ي کاربر خواهد بود. اين مهم با طراحي واحدي مستقل و هوشند تحت عنوان واحد مديريت مرکزي محقق شده است. از ديگر دستاوردهاي اين پژوهش مي توان به بهينه سازي عملکرد و ساختار هر پيکسل از آرايه و همچنين گسترش يک واحد تشخيص حرکت کم مصرف در انتهاي هر ستون اشاره کرد که ضمن افزايش سرعت قرائت ولتاژ پيکسل ها، کاهش چشم گير توان مصرفي سيستم تصويربرداري پيشنهادي را در مقايسه با حسگرهاي تصوير مشابه به دنبال داشته است. نتايج شبيه سازي نشان مي دهد که در پياده سازي آرايه اي از پيکسل ها با ابعاد 64×64 و بهره گيري از تکنولوژي CMOS استاندارد 180 نانومتر، توان مصرفي حسگر پيشنهادي در تصويربرداري با نرخ 100 فريم بر ثانيه معادل با 4/. ميلي وات خواهد بود. اين در حالي ست كه حسگرهاي تصوير مشابه، علي رغم تصويربرداري با سرعت پايين تر، توان مصرفي بالاتري دارند.
فرنوش ستاری, بهادر بخشی سراسکانرود
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های نرم‌افزار محور (SDN) یکی از راهکارهای نوین و مورد توجه در راستای بهبود شبکه‌های سنتی به شمار می‌آیند که به جداسازی سطح کنترل از سطح داده می‌پردازند و OpenFlow به عنوان شناخته شده ترین پروتکل ارتباطی میان این دو سطح به کار می‌رود. در این شبکه‌ها، چالش‌های زیادی در زمینه‌ی قابلیت اطمینان، مقیاس‌پذیری و کارایی وجود دارند که باید بررسی شوند. یکی از مهم‌ترین مسائل مطرح در این شبکه‌ها بحث‌ مقیاس‌پذیری آن‌هاست که بسیار وابسته به ارتباطات بین کنترلر و سوئیچ است و به شدت کارایی شبکه را تحت تاثیر قرار می‌دهد. هم‌چنین شناخت کارایی و محدودیت‌های شبکه‌های SDN مبتنی بر OpenFlow یکی از پیش‌نیازهای طراحی و توسعه آن‌ها محسوب می‌گردد. از این رو، در این مقاله ما به بررسی رفتارهای شبکه‌های OpenFlow مقیاس‌پذیر و ارزیابی کارایی آن‌ها با استفاده از تئوری صف می‌پردازیم. بر این اساس سوئیچ‌های OpenFlow را به صورت صف M^K⁄(M⁄1) و کنترلرهای SDN را بر اساس صف M⁄(G⁄1) مدل می‌کنیم و سپس با استفاده از این مدل‌های صف، متوسط زمان جلورانی بسته‌ها یا به عبارت دیگر، متوسط مدت زمان اقامت بسته‌ها در هر سوئیچ OpenFlow را به دست می‌آوریم. سپس با استفاده از تحلیل‌های عددی بر اساس پارامترهای مختلف کارایی، به ارزیابی شبکه‌ی OpenFlow مقیاس‌پذیر می‌پردازیم و تعداد کنترلرهای مورد نیاز را دریک شبکه مقیاس‌پذیر تعیین می‌کنیم.
مصیب حاجی‌مقصودی, محسن سودخواه محمدی, وصال حکمی, مهدی دهقان تخت‌فولادی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزایش میزان تقاضای محتوای چندرسانه‌ای، گونه جدیدی از شبکه‌های توزیع محتوا به نام شبکه جریان‌سازی ویدئو نظیربه‌نظیر چندکاناله مطرح شده است. در این شبکه‌ها، گره‌های دستیار، از یک سو میزان ارجاعات نظیرها را به سرور کاهش می‌‌دهند. از سوی دیگر، به‌عنوان ریز-سرورهای تأمین‌کننده محتوا، نقاط اتصال جدیدی را جهت دریافت محتوای مورد نظر هر نظیر، در اختیار آنها قرار می‌دهند. از طرفی، برای تضمین توازن بار، نیاز به هماهنگ‌سازی میان تصمیمات نظیرها بر سر پیوستن به گره‌های دستیار است. به دلیل نبود نظارت مرکزی در شبکه‌های واقعی، این هماهنگ‌سازی باید به صورت غیرمتمرکز توسط نظیرها و با اتکا به اطلاعات محلی‌شان محقق گردد. در این مقاله، مسألۀ انتخاب دستیار برای دریافت کانال خاص در یک سیستم نظیر-به-نظیر با جمعیت بالا، به عنوان بازی تکاملی مدل شده است که نقطۀ تعادل آن به منزلۀ برقراری هماهنگی میان انتخاب‌های نظیرهاست. تعادل بازی فرمول¬بندی شده، نقطۀ ثابت معادلۀ معروف پویای همانندساز است که ما برای محاسبۀ آن، نظیرها را مجهز به یک الگوریتم یادگیری غیرمتمرکز می‌نماییم. الگوریتم پیشنهادی قابلیت همگرایی برخط به تعادل بازی را با مفروضات اطلاعاتی پایین فراهم می‌آورد. نتایج شبیه‌سازی حاکی از کارایی الگوریتم پیشنهادی در ایجاد هماهنگی میان نظیرها و برقرای توازن بار در سیستم جریان‌سازی است.
مریم تسبیحی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از چالش‌های شبکه‌های بی سیم حسگر مساله بهره‌وری انرژی است. افزایش پایداری و طول عمرشبکه و ایجاد پروتکل‌های مسیریابی انرژی بهره‌ور در این شبکه‌ها بسیار مهم است. دراین مقاله از یکی از پروتکل‌های خوشه‌بندی متمرکز و نامتقارن به‌نام MCEEC بهره گرفته شده که ناحیه شبکه را به سه قسمت مساوی تقسیم کرده و در هر ناحیه گره‌هایی با سطح انرژی متناسب با آن ناحیه به‌طور یکنواخت پخش شده‌اند. ایستگاه پایه با استفاده از الگوریتم کنترل مرکزی مسئول انتخاب سرخوشه می‌باشد و گره‌ها می‌بایست در هر دور اطلاعات خود را به این ایستگاه بفرستند که خود موجب اتلاف انرژی بیشتر و افزایش سر بار و ترافیک و کندی روند همگرایی شبکه می‌شود. برای بهبود این مشکلات در فاز نشست اصلاحاتی انجام می‌دهیم به این شکل که با اضافه کردن پارامتر دیگری به ساختارشبکه و اعمال تغییرات همزمان به الگوریتم مرکزی، روند انتخاب سرخوشه را دقیق‌تر می‌کنیم و گره‌هایی که قبلا سرخوشه شده‌اند، دیگر انتخاب نمی‌شوند تا زمانیکه تمام گره‌های داخل ناحیه حداقل یکبار سرخوشه شوند. این کار باعث بهبود در زمان پایداری و طول عمر و سرعت همگرایی شبکه می‌شود. نتایج بدست آمده از شبیه‌سازی الگوریتم فوق افزایش هشت درصدی طول عمر و ده درصدی زمان پایداری و چهار درصدی سرعت همگرایی شبکه را نشان می‌دهد.
محمدرضا عباس‌‏نژاد, امیر جهانگرد رفسنجانی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوهای دسترسی رابطه‏‌هایی بین اشیای موجود در وب را بیان می‏کنند و در بهبود عملکرد وب‏‌سرورها، پیش‏‌بینی درخواست‌های آتی کاربران، بهبود ساختار وبگاه‏‌ها و کسب و کار هوشمند کاربرد دارند. الگوهای دسترسی را می‏‌توان با استفاده از روش‏‌های کاوش در سیاهه‏‌های وب یعنی مدل‌سازی و تحلیل شیوه‏‌های دسترسی کاربران از سیاهه‏‌های وب استخراج کرد. در این مقاله، رویکرد جدیدی برای استخراج الگوهای دسترسی از سیاهه‏‌های وب ارائه شده است. در واقع رویکرد جدیدی برای خوشه‏‌بندی شیوه‏‌های دسترسی کاربران ارائه شده است که مبتنی بر مدل گراف است. در این رویکرد گرافی جهت‏‌دار و وزن‏‌دار از شیوه‏‌های دسترسی کاربران ایجاد می‏‌شود. این گراف صفحات و رابطه بین آن‌ها را بر اساس تکرارهای با هم صفحات بیان می‏‌کند. معکوس احتمال شرطی مشاهده صفحات برای تخصیص وزن به یال‏‌های این گراف و بخش‏‌بندی آن بر پایه کوتاه‏‌ترین مسیرها برای خوشه‏‌بندی صفحات پیشنهاد شده است تا برای هر صفحه خوشه‌ای از صفحات مرتبط با آن استخراج شود. رویکرد پیشنهادی بر روی سیاهه‌‏های یک سرور مورد ارزیابی و مقایسه قرار گرفته است. اثر بخشی خوشه‏‌بندی با معیارهای نزدیکی خوشه‏‌ها و صفحات بی‏‌فایده ارزیابی شده که نشان‏‌دهنده توانایی رویکرد پیشنهادی در بهبود کیفیت خوشه‏‌ها است.
1 60 61 62 63 64 65 66 143