انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
حیدر قاسمی, سیدحسام محمودی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی مرجع ضمیر یکی از جنبه‌های مهم پردازش متون به شمار می‌رود که در زمینه‌های مختلفی همچون استخراج اطلاعات از متن و خلاصه‌سازی متن، کاربرد فراوان دارد. روش‌های متفاوتی برای شناسایی مرجع ضمیر وجود دارد که می‌توان این روش‌ها را به‌طور کلی به دو دسته اصلی مبتنی بر قاعده و یادگیری ماشین تقسیم نمود. در روش مبتنی بر قاعده، نیازمند تعیین قواعدی هستیم که بتوان به کمک آن‌ها مرجع ضمیر را به‌درستی تعیین نمود. بنابراین می‌بایست این قواعد به‌گونه‌ای استخراج شوند که در تمامی موارد، عملکرد مناسبی داشته باشند. اما در روش یادگیری ماشین از تکنیک‌های مبتنی بر هوش مصنوعی استفاده می‌شود تا شناسایی مرجع ضمیر به‌صورت خودکار انجام شود. برای استفاده از این‌گونه روش‌ها، وجود داده‌های آموزشی مناسب اهمیت بسیار دارد تا بتوان به کمک داده آموزشی، یک دسته‌بندی‌کننده مناسب را آموزش داد. استفاده از هر کدام از روش‌های مبتنی بر قاعده و یادگیری ماشین مزایا و معایب خاص خود را دارد. در این مقاله سعی داریم تا با ترکیب این دو روش، سیستم شناسایی مرجع ضمیر را بهبود دهیم. نتایج به‌دست آمده نشان‌دهنده عملکرد بهتر سیستم پیشنهادی در مقایسه با سیستم‌هایی است که تنها از متدهای یادگیری ماشین استفاده نموده‌اند.
Ali Hoseinghorban, Mostafa Bazzaz, Alireza Ejlali
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Energy consumption is an important issue in designing embedded systems and the emerging Internet of Things (IoT). The use of non-volatile memories instead of SRAM in these systems improves their energy consumption since nonvolatile memories consume much less leakage power and provide better capacity given the same die area as SRAM. However, this can impose significant performance overhead because the write operation latency of non-volatile memories is more than that of SRAM. In this paper we presented an NVM-based data memory architecture for embedded systems which improves the performance of the system at the cost of a slight energy consumption overhead. The architecture employs multi-banking techniques to parallelize the write operations and adds a write buffer which masks the latency of some write operations and reduces the average write latency of the memory subsystem. Compared to a system which uses a single-bank NVM, the proposed architecture can improve the performance by 38% at the cost of 9% increase in the energy consumption.
Mojtaba Hatami, Mahmoud Naghibzadeh
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Recent trends in real-time systems are towards multicores and parallel processes in the form of directed acyclic graphs. The scheduling aspect of such systems has been worked on and many methods are developed. Nevertheless, the need for more efficient approaches which can use fewer number of cores has not vanished. Semi-partitioned scheduling of hard real-time parallel tasks in multicores is studied in this paper. Since there is no benefit in completing a task much before its deadline, after scheduling a parallel task, if it is beneficial for other tasks, the execution of this task is further moved towards its deadline, i.e., stretching, to make room for tasks with closer deadlines. A new concept, prior+, load of tasks is used to rank all tasks of each directed acyclic graph and order them for scheduling. The scheduler is offline and the schedule map is used during run time. One benefit of this is the reduction of the scheduling overhead during run time which helps to safely accept loads. The comparative evaluations show the algorithms performance is superior to the state of the art ones. It also confirmed that the new concept of prior+ load of a task is very effective in scheduling real-time directed acyclic graphs and suggests that it can as well be useful in scheduling workflows.
سمیه مدنی, صالح یوسفی, رییوار کریمی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تخمين ترافيک جاده‌اي در نواحي شهري، به دليل وابستگي به زيرساخت‌هايي مانند دوربين و حلقه شناساگرها اغلب پرهزينه هستند. سنجش جمعي خودرويي يک راه‌حل در حال ظهور براي جمع‌آوري داده‌ها از خودروهاي هوشمند است. در برنامه‌هاي کاربردي سنجش جمعي خودرويي، مقدار زيادي داده‌هاي ترافيکي بين خودروها جمع‌‌آوري‌شده و سپس روي شبکه‌ي LTE ارسال مي‌شود که اين عمل منجر به افزايش بار شبکه‌هاي LTE شده است. در اين مقاله استفاده‌ي مشترک از ارتباطات شبکه‌ي سلولي LTE و ارتباطات DSRC شبکه‌ي اقتضايي خودرويي به‌عنوان راه‌حلي براي حل اين مسئله در نظر گرفته‌شده است. بدين منظور يک روش خوشه‌بندي براي جمع‌آوري داده‌هاي سنجش جمعي خودرويي، به‌منظور بارگذاري اين داده‌ها روي شبکه‌ي LTE ارائه‌شده است. پروتکل پيشنهادي شامل يک پروتکل جمع‌آوري داده‌هاي FCD است که به‌طور کامل توزيع‌شده است، در اين پروتکل داده‌هاي FCD به‌صورت دوره‌اي توسط زيرمجموعه‌اي از خودروها تحت عنوان گره نماينده جمع‌آوري مي‌شود و با يک روش مناسب توسط اين گره‌ها تجميع شده و پس‌ازآن به شبکه‌ي LTE ارسال مي‌شود. دستاوردهاي حاصل از پروتکل پيشنهادي، کاهش هزينه‌ي جمع‌آوري داده، کاهش استفاده از پهناي باند، کاهش انتقال‌هاي انجام‌شده بر روي شبکه‌ي LTE و کاهش تعداد کانال‌هاي LTE مورداستفاده در زمان بارگذاري داده‌ها است.
محدثه شاه حسینی, هدی مشایخی, محسن رضوانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بات‌نته‌ا يکي از انواع بدافزارها در اينترنت مي‌باشند که در سال‌هاي اخير، بيش‌ترين تهديدات را متوجه سامانه‌هاي اينترنتي نموده‌اند. مجموعه‌اي از رايانه‌هاي آلوده به بدافزار، که به نوعي با يکديگر هماهنگ شده و در تهديد‌هاي گوناگون در فضاي مجازي به ‌کار گرفته مي‌شوند، يک شبکه از بات‌ها را تشکيل مي‌دهند. به سبب گستردگي شبکه‌هاي بات، توانايي تشخيص اين حمله‌ها، يک مسئله مهم براي سيستم‌هاي تشخيص نفوذ است. همچنين حفظ حريم خصوصي ارتباطات شبکه، همواره مورد توجه بوده است. بکارگيري روش‌هاي نوين براي شناسايي حمله‌ها و جمع‌آوري يک مجموعه ويژگي مناسب، مي‌تواند در بالا بردن دقت تشخيص، تاثير بسزايي داشته باشد. در اين مقاله تشخيص بات‌نت، با استفاده از شبکه‌ي عصبي حافظه کوتاه و بلندمدت (LSTM) و شبکه عصبي پيچشي (CNN) مورد بررسي قرار گرفته ‌است. رويکرد پيشنهادي، ايجاد يک مجموعه ويژگي جديد با استفاده از همبستگي ويژگي‌هاي پايه را معرفي مي‌کند. بعد از آموزش مدل‌هاي يادگيري عميق، دقت تشخيص داده‌هاي ديده نشده توسط مدل‌ ارزيابي مي‌شود. مجموعه ويژگي انتخاب شده فقط از قسمت سرآيند بسته‌هاي شبکه استفاده مي‌کند. اين کار باعث حفظ حريم خصوصي ارتباطات شبکه خواهد شد. نتايج نشان مي‌دهد روش معرفي ‌شده، دقت تشخيص را حدود 6 درصد در شبکه LSTM، و بيش از 4 درصد در شبکه CNN نسبت به روش پايه بهبود مي‌دهد.
میلاد شربتی, قباد زرین چیان, مرتضی صاحب الزمانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از مسائل چالش برانگيز در چند سال اخير براي طراحان سخت افزار، مقابله با تروآهاي سخت افزاري است. عامل اصلي بروز اين مشکل، جدايي مراحل طراحي تراشه‌ها از فرايند ساخت است. به واسطه طراحي هوشمندانه تروآها در مدار، کشف آن‌ها از طريق روش‌هاي معمول آزمون ديجيتال تراشه بسيار مشکل است و غالباً از روش‌هاي تحليل مشخصات جانبي مدار استفاده مي‌شود. گره‌هاي با سطح فعاليت کم به دليل اثرات کمي که بر روي مشخصه‌هاي تراشه مي‌گذارند، نقاط مناسبي براي تعبيه تروآ هستند. از طرفي، در تکنولوژي‌هاي جديد، اندازه طول اتصالات تأثير قابل توجهي بر روي اثرات جانبي مدار دارد. ايده اين پژوهش نيز بر پايه دو بحث مطرح شده شکل گرفته، بدين صورت که با در نظر گرفتن گره‌هاي کم فعاليت، جايابي طرح را مي‌توان به گونه‌اي تغيير داد تا مهاجم هنگامي که قصد تعبيه تروآ دارد و از اين گره‌ها خروجي مي‌گيرد، اثر آن بر روي اثرات جانبي قابل ردگيري باشد. نتايج به دست آمده نشان مي‌دهد با تحميل مقدار کمي هزينه به تراشه مي‌توان احتمال کشف تروآهاي سخت افزاري و قابليت اعتماد تراشه را افزايش داد، ضمن آنکه خنثي سازي تغييرات به وجود آمده از سمت مهاجم بسيار دشوار خواهد شد.
علی نوراله, مرضیه غلامی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مثلث‌بندي T با n رأس، m يال و f وجه در صفحه R^2را در نظر بگيريد. مسئله کدگذاري، مثلث‌بندي T را به رشته بيتي مانندS تبديل مي‌کند. هدف اين مسئله، ارائه روشي براي هر چه کوتاه‌تر ساختن رشته S همراه باقابليت بازسازي مثلث‌بندي از روي آن و حداقل پيچيدگي زماني الگوريتم‌هاي کدگذاري و کدگشايي است. در اين مقاله، يک روش کدگذاري براي مثلث‌بندي مجموعه نقاط داده شده در صفحه R^2 مطرح مي‌شود. اين روش کدگذاري، بر اساس توليد دوگان مثلث‌بندي و پيمايش DFS روي گراف دوگان طراحي‌شده است. الگوريتم کدگشايي يک الگوريتم بازگشتي است که قابليت بازسازي مثلث‌بندي از رشته S را دارد. با کمک اين روش مي‌توان طول رشته‌ي کد شده را به 4n-5 log⁡n-10+2n log⁡n بيت براي هر مثلث‌بندي داده شده، رساند که اين مقدار از کليه روش‌هاي ارائه شده تا به حال کمتر است.
یاسر اقائی, سیدحسین خواسته
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در شبکه‌هاي حسگر بي‌سيم، زماني که گرهي رويدادي را دريافت مي‌کند بعد از پردازش، آن را به چاهک ارسال مي‌کند. به دليل محدوديت گره‌هاي حسگر، داده ‌پردازش شده بايد به صورت چند گامي به چاهک مسيريابي شود. بيشتر روش‌هاي مسيريابي موجود در شبکه‌هاي حسگر بي‌سيم بر اساس راهبرد مسيريابي تک-مسير طراحي شده‌اند که اين نوع روش‌ها داراي مشکلاتي هستند. به منظور مقابله با محدوديت‌هاي روش‌هاي مسيريابي تک-مسيري، يک نوع استراتژي مسيريابي وجود دارد که مسيريابي چند مسيري ناميده مي‌شود. در مسيريابي چند مسيري، مسيرهاي کشف شده مي‌توانند به صورت همزمان براي ارسال داده‌ها به کار گرفته شوند و يا هر گره منبع مي‌تواند فقط از يک مسير به منظور ارسال داده استفاده کند و در زمان خراب شدن يک گره، مسير ديگري را انتخاب کند. يکي از روش‌هايي که براي کشف مسيرهاي چند مسيري کاربرد دارند، استفاده از الگوريتم ژنتيک است. الگوريتم‌ ژنتيک براي جستجوي بهينه سراسري در فضاي پيچيده، قوي و کارآمد هستند. در اين مقاله، ما يک روش مسيريابي چند مسيري با استفاده از الگوريتم ژنتيک در شبکه‌هاي حسگر بي‌سيم ارائه کرده‌ايم. در روش پيشنهادي ما يک تابع برازش متفاوت نسبت به الگوريتم GAEMW ارائه شده است که موجب کاهش انرژي مصرفي نسبت به الگوريتم GAEMW شده است.
مهری اسدی وصفی, علی موقر‌رحیم آبادی, مسعود کلانتری دهقی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در دهه‏‌هاي ‏اخير شاهد افزايش چشمگير دستگاه‌‏ها ‏و تجهيزات هوشمند و بکارگيري آن‏ها ‏در فعاليت‌‏هاي ‏مختلف هستيم. همچنين با تمايل افراد به استفاده از اينترنت و دستگاه‏‌هاي ‏هوشمند، مفاهيم جديدي چون اينترنت اشيا شکل گرفته اند. از اين رو ساختار شبکه‏‌هاي ‏جديد از شبکه‏‌هاي ‏با توپولوژي‏‌هاي ‏شناخته شده و ساده به سمت شبکه‏‌هاي ‏با پيچيده گي بيشتر حرکت کرده و شبکه‌‏هاي ‏به نام شبکه‏‌هاي ‏جهان کوچک را پديد مي‏آورند. در اين شبکه‏‌ها ‏که تعداد نودها زياد و نحوه‏ي ‏ارتباطات نودها داراي پيچيدگي خاصي مي‏باشند ارزيابي دسترس پذيري نودها کار پيچيده‏اي ‏است و ديگر روش‏‌هاي ‏قديمي پاسخ گو نيستند. از سوي ديگر باتوجه به شرايط رقابتي موجود در ارائه‏‌ي ‏خدمات بلادرنگ و امن به کاربران در حوزه‌‏ي ‏فناوري اطلاعات از شرايط موفقيت کسب‏وکارها مي‏توان به ارائه خدمات فناوري اطلاعات به موقع و با قابليت اطمينان و دسترس‌پذيري بالا اشاره کرد. ازاين رو براي سازمان‌ها به خصوص سازمان‏‌هاي ‏با ماموريت‌‏هاي ‏حساس ايجاد زيرساخت‌هاي فني و ارائه خدمات با دسترس‌پذيري بالا اهميت بسزايي دارد که مستلزم آن است که بتوان با مدل‌هاي دقيق کمّي، ميزان دسترس‌پذيري و در نتيجه قابليت اطمينان خدمات و زيرساخت‌هاي حساس و بحراني را محاسبه نمود. تاکنون در اين زمينه تلاش‌هاي زيادي صورت گرفته است که اغلب آن‌ها دسترس‌پذيري را صرفاً براي تجهيزات زيرساختي و يا حداکثر با لحاظ ارتباطات اين تجهيزات با يکديگر يعني در لايه شبکه يا زيرساخت محاسبه نموده‌اند يا روش‏‌ها ‏به صورت کيفي و براساس نظر خبرگان بوده است. در اين پژوهش سعي بر آن است که با تبعيت از يک ديدگاه مبتني بر معماري سازماني، تمامي لايه‌هاي سه‌گانه يک خدمت فن‌آوري اطلاعات شامل لايه کسب و کار، نرم‌افزار و زيرساخت را در يک چارچوب يکپارچه و به‌هم پيوسته با هم مرتبط کرده و سپس دسترس‌پذيري کلي يک فرايند در لايه کسب‌‏وکار را با توجه به ارتباطات مدل‌سازي‌شده بين هر سه لايه، به صورت دقيق محاسبه و در اختيار ارائه دهندگان خدمت قرار داد. مزيت اين رويکرد فهم دقيق ارائه دهنده‏‌ي ‏خدمت از ميزان دسترس‌پذيري فرايندهاي کاري حساس سازمان خود مي‏‌باشد. نتايج شبيه‌سازي نشان داد که چگونه از دست رفتن يک جزء داراي اهميت بالاتر تاثيرات به مراتب منفي‌تري نسبت به يک جزء کم اهميت بر روي دسترس‌پذيري کلي فرآيند کاري کاربران دارد.
لیلا صفرپور کلخوران, شیما طبیبیان, الهه همایون‌والا
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه با پیشرفت روزافزون تکنولوژی و سیستم‌های پردازش گفتار، استفاده از گفتار علاوه بر تعاملات انسان‌ها با یکدیگر در تعاملات میان انسان و ماشین نیز ورود پیدا کرده است. یکی از نیازهای اولیه برای داشتن هر سیستم بازشناس گفتار، وجود دادگان غنی برای آموزش و ارزیابی آن می‌باشد. با توجه به در دسترس نبودن دادگان حاوی فرامین صوتی برای کنترل لوازم خانگی هوشمند به زبان فارسی، در این مقاله به بررسی روند طراحی، جمع‌آوری و ارزیابی یک مجموعه دادگان فرامین صوتی مستقل از گویشور برای کنترل لوازم خانگی هوشمند (تلویزیون، ضبط صوت، لامپ) مبتنی بر گفتار فارسی پرداخته شده است. این دادگان به دو بخش آموزش و آزمون تقسیم شده است. برای ارزیابی دادگان از روش مدل مخفی مارکف و روش حافظۀ کوتاه مدت ماندگار استفاده شده است. نتایج ارزیابی دادگان مبتنی بر مدل مخفی مارکف نشان می‌دهد که بازشناس کلمات آموزش یافته بر روی دادگان مذکور در بهترین حالت از صحت 94% و دقت 92% برخوردار بوده و میزان خطا در سطح کلمه تنها 8% است. همچنین نتایج ارزیابی مبتنی برحافظۀ کوتاه مدت ماندگارحاکی از آن است که دقت بازشناسی در سطح کلمه با بهترین تنظیمات از میان تنظیمات مختلف انجام شده، حدودا برابر با 98% است.
حسام عمرانپور, فاطمه سلحشور
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
پیش‌بینی دقیق داده‌های از دست رفته در داده کاوی همیشه یک مشکل چالش بر انگیزه بوده است. در اغلب روش‌ها برای برطرف کردن این چالش، نمونه از دست رفته را از مجموعه داده حذف و یا با مقادیر پیش فرض جایگزین می‌کنند، که این کار کیفیت داده‌های مجموعه داده را کاهش می‌دهد. در این مقاله یک مدل پیش‌بینی با ناظر برای تخمین مقادیر از دست رفته ارائه می‌شود. در ابتدا با استفاده از روش‌های انتخاب ویژگی، ویژگی‌های تاثیرگذار را پیدا کرده و مجموعه داده را به فضای جدید می‌بریم و با استفاده از دسته‌بند K-NN، نزدیک ترین همسایه‌های هم‌کلاس هر داده را در فضای ثانویه پیدا می‌کنیم. با میانگین گیری k همسایه نزدیک هم‌کلاس در فضای ثانویه، مقادیر از دست‌رفته را در فضای اولیه مجموعه داده تخمین می‌زنیم. مدل پیشنهادی بر روی مجموعه داده پزشکی از مخزن دادگان UCI پیاده سازی شده است. مدل با روش‌های معتبر پیشین مورد ارزیابی و مقایسه قرار گرفته است. نتایج بدست آمده نشان می‌دهد که دقت مدل پیشنهادی برای دادگان Hepatitis برابر با ۸۵.۹۶% و دادگان Pima Indians Diabetes برابر با %۷۹.۰۴ و دادگان Wisconsin Breast Cancer به ۹۷.۱۴% رسیده است.
امیر نامجوی, علیرضا بساق‌زاده
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با توسعه سریع فناوری، جمع‌آوری اطلاعات از منابع مختلف سریع‌تر و ارزان شده، در نتیجه داده‌های بیشماری حاوی ویژگی‌های ناهمگن که نمایانگر اشیاء از منظرهای مختلف است در دسترس قرار گرفته، لیکن اهمیت آنها یکسان نیست و ممکن است برخی از آنها نویزی باشند. لذا تعیین وزن مناسب برای هر کدام از منابع داده (منظرها) می‌تواند به ترکیب بهینه آنها و در نتیجه بهبود دقت منجر شود. می‌توان برای توصیف روابط بین نمونه داده‌ها از منظر هر کدام از ویژگی‌ها یک گراف ساخت. گرافی که در آن وزن بین نمونه‌های متعلق به یک کلاس زیاد و بین کلاس‌های مختلف کم باشد مطلوب‌تر است و دقت انتشار برچسب روی آن بالا خواهد بود. در سال‌های اخیر توجه زیادی به طیف گراف‌ها شده است، زیرا طیف گراف‌ها نقش بسیار مهمی در شناختن ساختار گراف ایفا می‌کنند. در این مقاله با بررسی طیف گراف برای داده‌های برچسب دار معیاری برای ارزیابی هر گراف پیشنهاد شده است که ارتباط بسیار نزدیکی با دقت شناسایی هر گراف نشان می‌دهد. در روش پیشنهادی مجموع مقادیر ویژه هر گراف به عنوان معیاری از مناسب بودن ویژگی استفاده شده و روش ساخت گراف پیشنهاد شده است. نتایج بدست آمده نشان می‌دهد که معیار پیشنهادی نشانگر مناسبی برای دقت شناسایی با استفاده از هر گراف است. همچنین نتایج ترکیب گراف‌ها نشان می‌دهد که ترکیب گراف‌های انتخاب شده توسط روش پیشنهادی می‌تواند به دقت بالاتری در مقایسه با استفاده از تک گراف و ترکیب تمام گراف‌ها بدهد.
شکوفه حسینی, اکبر نبی‌ اللهی
سومین همایش ملی پیشرفت‌های معماری سازمانی
امروزه یکی از مشکلات کلیدی تمامی سازمان‌ها و کسب و کارهای جهانی، عدم صحیح مدیریت خدمات فناوری اطلاعات و توسعه آنها در جهت تحقق اهداف کلان سازمان است. برطرف نمودن مشکل پیش‌ آمده در هنگام استفاده از خدمات فناوری اطلاعات در سریع‌ترین زمان ممکن و کمترین هزینه، از اولویت‌های کاری بخش فناوری اطلاعات ادارات و سازمان‌های فناوری اطلاعات می‌باشد. یکی از فرآیندهای مرجع زیرساخت فناوری اطلاعات، مدیریت مشکل می‌باشد که هدف آن کاهش اثرات نامطلوب رخدادها و مشکلات بر کسب و کار و جلوگیری از وقوع مجدد آنها است. دراین بخش تحقیق سعی بر آن است که یک مدل برای فرآیند مدیریت مشکل مبتنی بر چارچوب ITIL در نظر گرفته‌ شود که قابلیت اجرا در بخش فناوری اطلاعات ادارات و شرکت‌های تولیدی و سازمان‌های فناوری اطلاعات را داشته‌ باشد. بدین صورت که ابتدا اصول و اهداف این فرایند و اجرای آن در زمینه خدمات فناوری اطلاعات را بررسی‌ کرده و سپس به دنبال روش‌هایی برای غلبه بر چالش‌های موجود باشد. در این تحقیق برای ارزیابی ریشه‌ای علل وقوع مشکلات و امکان تشخیص آنها و دقت بیشتر در محاسبه احتمال وقوع و کنترل آنها از روش FMEA استفاده‌ کردیم که شدت اثر را با شناسایی محاسبه‌ی وزن معیارهای مرتبط با استفاده از رویکرد AHP به دست می‌آوریم. این مدل می‌تواند جهت شناسایی مشکلات، شناسایی علل ریشه‌ای ریسک‌ها به متخصصین فناوری اطلاعات کمک ‌نماید. برای ارزیابی پیشرفت‌های انجام شده، مجموعه‌ای از شاخص‌های عملکرد کلیدی یا KPIها را تعریف می‌کنیم که بتوانیم از آنها برای سنجش یا مقایسه عملکرد خود استفاده‌ کنیم. علاوه بر این از موافقت‌نامه‌های سطح سرویس نیز به عنوان یک پیش شرط برای ارزیابی تحقق وعده‌های مشتریان استفاده می‌کنیم. انتظار می‌رود با پیاده‌سازی و بومی‌ کردن فرآیند مدیریت مشکل و توجه ویژه به خدمات برون‌سپاری شده در ادارات و سازمان‌های فناوری اطلاعات به مواردی همچون تشخیص، ریشه‌یابی مشکلات نرم‌افزاری و برطرف‌کردن دائمی آنها، ثبت مشکلات شناخته‌ شده و راه‌حل آنها جهت مراجعات بعدی و کاهش زمان رفع مشکل برسیم.
سید مرتضی نوریان, حمیدرضا ابوطالبی, وحید ابوطالبی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در این مقاله، به مکانیابی منابع سیگنال‌های الکتروانسفالوگرافی، با بهره‌گیری از فیلتر ذره ترتیبی (Sequential Particle Filter (SPF)) پرداخته شده است. در پیاده‌سازی الگوریتم SPF، در چهارچوب روش‌های Track Before Detection (TBD)، از داده‌های بدون آستانه‌گذاری استفاده شده است. این رویکرد متناسب با فضای تصادفی، چندنمایی، غیرگوسی و نویزی مسائل مکانیابی منابع سیگنال‌های الکتروانسفالوگرافی، طراحی گردیده است. روش پیشنهادی با توجه به سه فرض رایج نقطهای بودن، تنک بودن و تعداد معین و محدود بودن منابع غالب سیگنال‌های الکتروانسفالوگرافی، به گونهای طراحی شده که با نوعی اعمال فیلترینگ فضایی بر ذرات تولید شده در مراحل مختلف باز نمونه‌برداری الگوریتم فیلتر ذره، ذرات را مختص به هر منبع، با در نظر گرفتن اثر دیگر منابع، دسته‌بندی و باز نمونه‌برداری می‌کند. ویژگی بارز این رویکرد آن است که الگوریتم را نسبت به الگوریتم متداول فیلتر ذره، در برابر نویز مقاومتر می‌کند. نتایج حاصل از اعمال روش پیشنهادی بر داده‌های شبیه‌سازی شده، نشان می‌دهد که این روش ضمن کاهش بار محاسباتی الگوریتم نسبت الگوریتم‌های متداول فیلتر ذره، در داده‌های الکتروانسفالوگرافی با SNR پایین هم از عملکرد بهتری برخوردار است.
نیره مجد, سارا حاتمی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
انتقال اطلاعات امن یکی از مهمترین دغدغه‌های علوم مخابرات و کامپیوتر است، که این موضوع منجر به تنوع ایجاد آلگوریتم‌های امن رمزنگاری در این زمینه شده است. از آنجا که الگوریتم‌های کوانتومی نسبت به مشابه کلاسیک خود امنیت بالاتری دارند، امروزه مورد توجه بیشتری از طرف علاقمندان این شاخه قرار گرفته‌اند. در این مقاله با ارایه الگوریتم اشتراک رمز کوانتومی با استفاده از توالی ماتریس‌های یکانی که نقش کلید اختصاصی هر یک از شرکت کننده‌ها را بازی می‌کند، توانستیم کلید کوانتومی را بین n شرکت‌کننده به صورت امن به اشتراک بگذاریم.
سیده بهشته شرفی, غلامحسین اکباتانی فرد
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
زنجیره بلوکی گونه‌ای از معماری‌ داده مورد استفاده در فناوری دفاتر کل توزیع شده است که در آن سوابق تراکنش‌ها در زنجیره‌های متصل به یکدیگر ذخیره می‌شوند. بسیاری از صنایع شروع به پیاده‌سازی راه‌حل‌های زنجیره بلوکی برای برنامه‌ها و خدمات خود کرده‌اند. سیستم‌های بانکداری بزرگ دنیا نیز از این قافله عقب نمانده و سعی در بروزرسانی و ارتقاء زیرساخت‌های خود به این تکنولوژی نوین دارند. اگرچه مفهوم زنجیره بلوکی و تعاریف مقدماتی آن جزو مباحثی است که بسیار مورد بررسی قرار گرفته است، اما به مکانیسم‌های اجماع آن که با ‌عنوان الگوریتم‌های اجماع نیز شناخته می‌شوند، چندان پرداخته نشده است. ما در این مقاله الگوریتم‌های اصلی و کاربردی اجماع را تشریح نموده و سپس آنها را از لحاظ فاکتورهای موثر بر کارایی تراکنش‌ها (گذردهی، تأخیر، مقیاس پذیری و غیرمتمرکز بودن) تجزیه و تحلیل نموده و مورد مقایسه و ارزیابی قرار می‌دهیم و با استفاده از روش تصمیم‌گیری چند شاخصه مکانیسم اجماع مناسب‌تر به منظور گذردهی بیشتر و تأخیر کمتر در پردازش‌های بانکی را معرفی می‌نماییم. این مقاله به عنوان راهنمایی برای توسعه دهندگان و محققان برای ارزیابی و طراحی الگوریتم اجماع عمل کارآمدتر برای تراکنش‌های بانکی عمل خواهد نمود.
سعیده قائدی, شهره آجودانیان
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
تکامل نرم‌افزار یکی از قسمت‌های مهم فرایند توسعه نرم‌افزار است. یکی از اثرات منفی ناشی از تکامل نرم‌افزار فرسایش طراحی است. بازآرایی یک تکنیک است که هدف آن مبارزه با این پدیده می‌باشد از این رو بازآرایی یکی از فرایندهای مهم توسعه نرم‌افزار می‌باشد که برای بهبود کیفیت نرم‌افزار بدون تغییر رفتار بیرونی آن صورت می‌گیرد. بازآرایی در سطح مدل همانند بازآرایی در سطح کد می‌باشد و مزایای مشابهی دارد با این تفاوت که بازآرایی در سطح مدل از آنجایی که در مراحل اولیه فرایند توسعه نرم‌افزار انجام می‌گیرد تاثیر بیشتری در کاهش هزینه و افزایش بهره‌وری دارد. انجام به موقع و مداوم این روال در یک پروژه نرم‌افزاری اثرات بلند مدت بسیار مثبتی برای آن خواهد داشت به ویژه زمانی که این امر با ابزار مخصوص به خود انجام گیرد آنگاه بازآرایی یک عمل سریع، آسان و امن برای بهبود کیفیت سیستم‌های نرم‌افزاری می‌باشد. ایده اصلی این پایان‌نامه بررسی خودکار سازگاری در بازآرایی مدل به منظور حفظ رفتار مدل با استفاده از زبان مدل‌سازی Alloy می‌باشد. به همین جهت با بکارگیری الگوهای رفتاری به عنوان یک مولفه قابل استفاده مجدد و خوش تعریف و قوانین سازگاری می‌توان این هدف را تحقق بخشید.
نوید کاوه, فرشته کیانی, مهدی باطنی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در شبکه‌های اجتماعی افراد بر روی نظرات و رفتار یكدیگر به‌گونه‌ای مستقیم تأثیرگذار می‌باشند. در این شبکه‌ها ابتدا بخشی از افراد رفتار جدیدی اتخاذ کرده و سپس نظرات خود را با دوستان و آشنایان خود به اشتراک می‌گذارند. بدین‌ترتیب به دلیل تأثیر اجتماعی، افراد بیشتری آن رفتار را اتخاذ می‌کنند و اطلاعات در شبکه منتشر می‌شود. این پدیده گسترش تأثیر نامیده می‌شود. یکی از مهم‌ترین مسائل مطرح در بهینه‌سازی گسترش تأثیر، مسئله‌ی بیشینه‌سازی تأثیر می‌باشد. هدف از بیشینه‌سازی تأثیر، انتخاب زیرمجموعه‌ای کوچک از افراد است به طوری که با فعال کردن آنها تحت یک مدل انتشار اطلاعات، بیشترین تعداد از اعضای شبکه تحت تأثیر اطلاعات مورد نظر قرار گیرند. هدف از این پژوهش، ارائه راه‌حلی جهت یافتن تأثیرگذارترین افراد در شبکه‌های اجتماعی با استفاده از الگوریتم اشتراک‌گذاری برازندگی با شعاع اشتراک پویا و تحت مدل آستانه خطی می‌باشد. الگوریتم پیشنهادی، با تبدیل مسئله به یک سازوکار چندوجهی، ضمن حفظ تنوع جواب‌ها و ارائه چندین جواب مناسب از همگرایی زودرس جلوگیری می‌کند. نتایج آزمایش الگوریتم پیشنهادی بر روی مجموعه داده‌های مختلف، نشان می‌دهد که این روش نسبت به الگوریتم حریصانه پایه به طور میانگین در حدود ۶.۳ درصد باعث بهبود در یافتن تأثیرگذارترین افراد در مسئله‌ی بیشینه‌سازی تأثیر می‌شود.
عماد منصوری, فرخ‌لقا معظمی گودرزی
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
با گسترش روز به روز اینترنت اشیاء یکی از چالش‌های مهم پیش روی آن امنیت است. مقوله امنیت در اینترنت اشیاء گستردگی وسیعی دارد؛ لکن احرازهویت دستگاه‌های موجود در این شبکه‌ی عظیم از اهمیت ویژه‌ای برخوردار است. اما به دلیل مقیاس بزرگ شبکه‌های اینترنت اشیاء و محدودیت منابع دستگاه‌های آن، استفاده از روش‌های احرازهویت متمرکز، با مشکلات عدیده‌ای مواجه است. با ظهور فناوری بلاک‌چین تحقیقات زیادی پیرامون استفاده از آن به عنوان یک پایگاه داده غیرمتمرکز و توزیع پذیر انجام شده است. در این مقاله ما ابتدا یکی از پروتکل‌های پیشنهادی پیرامون استفاده از فناوری بلاک چین برای احرازهویت متقابل دستگاه‌های اینترنت اشیاء را بررسی می‌کنیم و سپس با توجه به نقاط ضعف و آسیب‌پذیری‌های آن، پروتکل احرازهویت متقابلی را برای دستگاه‌های اینترنت اشیاء معرفی خواهیم کرد.
مرتضی دهقانی, محمد علی سپهریان, کامبیز رهبر
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
هدف از بازیابی تصویر، جستجوی تصویر خاص از مجموعه داده‌های تصویری می‌باشد. رویکردهای سنتی بازیابی تصویر مبتنی بر متن و محتوا دارای محدودیت شکاف معنایی می‌باشند. آنها نمی‌توانند درک بصری انسان از تصاویر را منعکس کنند. در این پژوهش برای کاهش فاصله معنایی، یک مدل بازیابی تصویر مبتنی بر شبکه عصبی عمیق و K نزدیکترین همسایه پیشنهاد شده است. در مدل پیشنهادی از شبکه عصبی کانولوشن برای استخراج ویژگی تصاویر استفاده شده است. این شبکه با استفاده از لایه‌های کانولوشنی، ویژگی‌های عمیقی از تصاویر را استخراج می‌نماید. شباهت تصویر فرضی با تصاویر آزمون در مجموعه داده‌های تصویری مورد استفاده توسط روش K نزدیکترین همسایه و با استفاده از معیار فاصله اقلیدسی محاسبه می‌شود. برای ارزیابی شبکه از معیار دقت و خطای شبکه استفاده شده است. روش پیشنهادی در مقایسه با روش‌های مشابه علاوه بر پیچیدگی کمتر، دارای دقت 98 درصد می‌باشد.
1 69 70 71 72 73 74 75 143