آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
یاشار دلجو, رضا ابراهیمی آتانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه بیشتر تکنیک ها در حوزه ردیابی ویدیو، مبتنی بر مدل کردن جسم هدف بصورت ترکیبی خطی از مجموعه ای از قالب ها است. در ابتدا، این قالب ها از جسم استخراج گردیده، سپس در یک دیکشنری تحت عنوان گالری قالب ها ذخیره و بروز رسانی می‌گردند. برای سناریوهای دشوار مانند انسداد، در مقالات پیشنهاد شده است تا در گالری یکسری تصاویر بدیهی ذخیره گردد که این قالبها فقط در سناریوهای دشوار فعال می گردند. اگر چه این تکنیک دارای مزیت دقت بیشتر در ردیابی است، ولیکن هزینه پردازشی زیادی صرف پردازش تصاویر خاصی می شود که فقط در موارد محدود استفاده می شود. در این مقاله، یک الگوریتم ردیابی ویدیویی جدید مبتنی بر فیلتر ذره ای پیشنهاد شده است که ازتوصیف کننده ویژگی HOG بجای پیکسل های خام استفاده می کند. در طول مسیر تُنُک بودن ضرایب کنترل می گردد که در کنار استفاده از HOG نیازمندی روش پیشنهادی به قالبهای مازاد را ناچیز نموده و منجر به نتایج ردیابی مطلوبی می گردد. شبیه سازی الگوریتم روی ویدیو هایی که دارای سناریوی دشوار از جمله انسداد، تغییر ناگهانی روشنایی صحنه و تغییر ژست قابل توجه هستند، بیانگر نتایج ردیابی مطلوبی با کاهش قابل توجه حجم محاسبات می باشد.
حامد سادات ‌مهریزی, اسماعیل زینالی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، یک الگوریتم مسیریابی با قابلیت تطبیق‌پذیری و بازپیکربندی برای تحمل‌پذیری خرابی در شبکه‌های دو بعدی روی تراشه ارائه می‌شود. این الگوریتم ویژگی تحمل‌پذیری خرابی را در حضور چندین کانال خراب در شبکه‌های روی تراشه تامین می‌کند. در این روش توزیع‌شده، با بکارگیری یک تکنیک توازن‌بار از ازدحام و بن‌بست در شبکه جلوگیری شده‌است و تنها با بکار بردن دو کانال مجازی در مسیریاب برای تطبیق‌پذیری، ویژگی تحمل‌پذیری خرابی حاصل شده‌است. برای انتقال اطلاعات مربوط به ازدحام رخ داده در گره‌ها و ایجاد توازن بار در شبکه از دو پرچم در هر گره استفاده شده‌است که داده‌ها را به گره‌های مجاور منتقل می‌کنند. همچنین پرچم‌های مشابهی برای مشخص کردن موقعیت کانال خراب در شبکه استفاده شده‌است. راندمان الگوریتم پیشنهادی، توانایی تحمل‌پذیری خرابی و سربار سخت افزاری مسیریاب MLFXY در شبیه‌سازی‌هایی مورد بررسی قرار گرفته‌است. نتایج شبیه‌سازی‌ها بهبود قابل توجهی در پارامترهای قابلیت اطمینان و گذردهی شبکه نشان می‌دهد که در قبال تحمل مقدار ناچیزی سربار سخت افزاری و تاخیر حاصل شده‌است.
مهسا سادات پناهنده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدل‌سازی همواره نقش مهمی در مهندسی نرم‌افزار داشته، اما در روش‌های مدل‌رانده این نقش جنبه حیاتی پیدا کرده‌است. آنچه در مهندسی مدل‌رانده اهمیتی برابر یا حتی بیشتر از مدل دارد، تبدیل مدل است. با پیچیده شدن سیستم‌ها و زبان‌های مدل‌سازی، حجم تبدیل‌ها بزرگ‌تر شده و انجام آنها سخت‌تر می‌شود. بنابراین تبدیل‌ها نیز باید همانند هر محصول نرم‌افزاری با اصول دقیق و بیان مهندسی انجام شوند. هدف از این مقاله افزایش خودکارسازی مهندسی تبدیل مدل است که ضمن آن نیازمندی‌ها در سایر مراحل دیده شده و به طراح در توسعه تبدیل کمک می‌کند. این هدف با ایجاد پیوستگی بین همه مراحل کامل‌ترین چرخه حیات توسعه تبدیل موجود انجام می‌شود و چرخه توسعه تبدیل خودکاری شامل مراحل نیازمندی، تحلیل، معماری، طراحی، پیاده‌سازی و آزمون بدست می‌آید. پیوستگی و ارتباط کامل ایجاد شده بین همه مراحل این چرخه، سبب افزایش خودکارسازی و سهولت ایجاد تبدیل می‌شود و ردیابی نیازمندی‌ها در سایر مراحل را ممکن می‌سازد.
سمیه طویرسیاری, منا محمودیان فرد
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مهمترین قسمتهای یک بسته نرمافزاری ERP که به کمک آن میتوان انعطاف‌پذیری سیستم را تضمین نمود، محیط توسعه است که در آن امکان اختصاصی‌کردن و یا توسعه عملکرد بسته نرمافزاری ERP برای برآورده نمودن نیازمندیهای خاص سازمان استفاده کننده، فراهم میشود. از طرفی، تمايز اصلی سامانه‌های ERP نسبت به سایر سامانه‌های یکپارچه، در مجهز بودن آنها به فرآيندهای کاری بر اساس بهترین تجربیات است که البته بر اساس نياز سازمان خریدار می‌توان فرآيندهای مزبور را با استفاده از محیط توسعه اختصاصی نمود و بجای بکارگيری بهترين روش انجام کار، روش موجود در سازمان را پياده کرد. اما یکی از محدودیت‏های اصلی در محیط‌های توسعه موجود، عدم انعطاف‌‏پذیری و هوشمندی لازم برای پشتیبانی از ایجاد و اصلاح فرآیندها در زمان اجرای آنها است. عامل‌های نرم‌افزاری، به عنوان بخشی از یک نرم‌افزار، میتوانند برای تأمین این انعطاف‌پذیری مناسب باشند. در این مقاله، یک معماری عامل‌گرا پیشنهاد می‌شود که به تأمین انعطافپذیری در سیستم‌های ERP کمک می‏کند. نتایج ارزیابی نشان می‌دهد که معماری ارائه شده دارای شاخص‌های انعطاف‌پذیری میباشد و ضوابط یک معماری مبتنی بر عامل را دارا است.
فواد جلیلی, امیرمسعود افتخاری مقدم
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سالیان اخیر برای حفظ اصالت تصویر، روش های بسیاری در زمینه احراز هویت تصاویر دیجیتال ارائه شده است. در این مقاله نیز یک روش جدید احراز هویت تصاویر دیجیتال رنگی در حوزه مکانی مبتنی بر بلوک جهت پی بردن به اصالت تصویر و مکان یابی محل جعل ارائه شده است. حفظ همبستگی بلوکی بین بلوک های تصاویر یکی از موضوعات مهم در بحث واترمارکینگ شکننده می‌باشد. در روش ارائه شده جهت مقاومت در برابر برخی حملات از جمله فشرده سازی های بدون اتلاف، برش تصویر و جایگزینی عناصر درون تصویر از خوشه بندی K-means استفاده شده است که باعث به وجود آمدن نوعی همبستگی بین بلوک های تصویر می‌شود. نحوه درج داده‌های احراز هویت در روش ارائه شده، درج آنها در کم ارزشترین بیت های پیکسل های درون بلوک می باشد. در بخش نتایج، میزان مقاومت روش ارائه شده در مقابل انواع جعل‌ها نشان داده شده است.
احمد کاردان, سیما سلیمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌هاي اجتماعي نوعي ساختار اجتماعي محسوب مي‌شوند که از گره‌هاي متعددي تشکيل شده‌اند و اين گره‌ها مي‌توانند افراد حقيقي و يا سازمان‌ها باشند. از همه مهم‌تر، اين گره‌ها توسط يک يا چند نوع وابستگي خاص به يکديگر متصل هستند. اعضای شبکه‌هاي اجتماعي، مي‌توانند افراد را متناسب با نوع ارتباط در گروه‌های متفاوتی دسته‌بندي کنند. اين پژوهش به دنبال پیدا کردن ویژگی اعضائی است که در مرکز گروه‌های شبکه اجتماعی قرار دارند. در بخش مقدمه به معرفی شبکه‌های اجتماعی و خصوصیات آن میپردازد و سپس مفاهیم تئوری گراف و شاخص‌های اندازه‌گیری ویژگی مرکزیّت را بیان می‌کند. در بخش مجموعه داده‌، برا‌ی شبکه‌هاي اجتماعي Google+ و Facebook از مجموعه داده دانشگاه استنفورد استفاده شده و شکلی از داده مورد نیاز، استخراج و بررسی گردیده است. در این کار، بيشترین تمرکز بر روي ويژگي‌هاي اعضای گروه‌ها است؛ به گونه‌اي که ويژگي‌هاي اعضائي که در مراکز تمام حلقه‌ها هستند به دست آمده و با يکديگر مقايسه شده‌اند. نتايج حاصل نشان مي‌دهد در صورتي که احتمال تاثير يک ويژگي در حلقه‌ها نزديک به يک باشد، مراکز حلقه‌ها نيز آن ويژگي را دارند. در این مقاله پس از پرداختن به مفاهیم پایه، ابتدا به تشریح شاخص اندازه‌گیری مرکزیّت می‌پردازیم، و در ادامه جزئیّات داده‌های مورد پردازش و روش پردازش آن‌ها مورد بررسی قرار خواهد گرفت. نتائج بدست آمده ارائه و تحلیل می‌گردد. در انتها ضمن تشریح روش ارزیابی، نتائج حاصل از ارزیابی این پژوهش ارائه خواهد شد.
زهرا نوروزی, مهدی زیاری, اسلام ناظمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با محیط‌های متغییر سیستم‌های نرم‌افزاری، نظارت مناسب و دقیق برای ادامه عملیات، امری اجتناب ناپذیر است. عیب‌یابی و نگهداری در زمان اجرا،پرهزینه و وقت‌گیر بوده و از طرف دیگر، نیاز بسیاری برای کاهش پیچیدگی مدیریت و دستیابی به تمام الزامات موردنظر با هزینه مناسب در طول عملیات وجود دارد. نرم‌افزار خود تطبیق پاسخی به این نیازمندی‌هاست. نظارت مداوم و کسب اطلاعات دقيق در مورد حالت سلامت دروني سيستم (خود-آگاهی) و محيط سيستم (محيط-آگاهي)، نیازی ضروری در سيستم‌هاي خود‌ تطبيق مي‌باشد و بایستی شرايط تضمین تطبیق را تشخيص دهد. اطلاع از حالت نرمال سيستم، سيستم را قادر مي‌سازد تا به طور خودکار در هنگام شکست و خطاي اجزاء سيستم، از طريق راه‌اندازي مجدد يا پيکربندي مجدد، بازيابي شود. بررسی راهکارهای نظارت موجود بسیار ارزشمند خواهد بود، از اینرو، این مقاله مروری کلی از مدل‌ها و چارچوب‌های ارائه شده برای نظارت سیستم‌های نرم‌افزاری خود تطبیق، مقایسه آنها، و فضای پژوهشی پیش رو ارائه می‌نماید.
حسین مروی, مجتبی شریف نوقابی, دانیال دارابیان
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
وجود نویز در یک محیط باعث کاهش کار آیی سیستم‌های تشخیص گفتار می‌گردد. حال اگر سیگنال گفتار مورد نظر برای تشخیص، دارای لهجه باشد این بازدهی به مراتب کمتر خواهد شد. در اين مقاله، با قرار دادن جملات لهجه دار زبان فارسی در یک محیط نویزی سعی شده است با استخراج ویژگی‌های مقاوم در برابر نویز به بهبود تشخیص لهجه جملات نویزدارکمک کنیم. اولین ویژگی پیشنهادی با ایجاد سه تغییر در محاسبه ضرایب مل-کپستروم شامل تغییر پنجره همینگ ساده به بهبودیافته، محاسبه ضرایب مرتبه بالای خود همبستگی پس از مرحله عبور از پنجره و تغییر فیلتربانک‌ها از مثلثی به گوسی ایجاد می‌شود که باعث افزایش نرخ تشخیص در نسبت سیگنال به نویزهای پایین می‌شود. دومین ویژگی پیشنهادی فرکانس مرکزی طیفی (SCF) است که مراحل اولیه محاسبه آن‌ها همانند ضرایب مل-کپستروم است و پس از مرحله عبور از فیلتربانک مثلثی با اعمال یک رابطه خاص به دست می‌آیند. در مرحله طبقه-بندی از دو طبقه بند ماشین بردار پشتیبان (SVM) و K- نزدیکترین همسایه (KNN) استفاده‌شده است که SVM از کار آیی و نتیجه بهتری برخوردار است. مشاهده شده است که دو ویژگی پیشنهادی نسبت به سایر ویژگی‌ها عملکرد بهتری در برابر نویز از خود نشان می‌دهند.
احمد آقاکاردان, امیر خشکبارچی دهخوارقانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
انجمن‌های برخط مکان‌هایی هستند که افراد می‌توانند آزادانه نظرات خود را در آنها اعلام کنند. یکی از ویژگی‌های مهم انجمن‌های برخط این است که به مکانی برای اشتراک‌گذاری دانش تبدیل شده‌اند. تنوع کاربران و حجم دانش به اشتراک گذاشته شده در چنین محیط‌هایی بسیار بالاست، ولی مکانيزمی توانمند به منظور تعيين ميزان اعتماد به دانش اعضا وجود ندارد. با یافتن خبرگان در انجمن‌های برخط، می‌توان ميزان اعتماد به نظرات ارسالی کاربران و پاسخ‌های ارائه شده را تعيين نمود و در سامانه‌های مدیریت دانش مورد استفاده قرار داد. پیش‌تر برای این رتبه‌دهی الگوریتم PageRank مورد استفاده قرار گرفته است. با توجه به اینکه الگوریتم PageRank تنها تعداد ورودی‌ها و خروجی‌ها که در اینجا میزان پاسخ دهی به سوالات را نشان می‌دهد، به تنهایی الگوریتم مناسبی برای یافتن خبرگان نیست. در این پژوهش جهت رفع این موضوع الگوریتمی پیشنهاد می‌دهیم که علاوه بر مد نظر قرار دادن الگوریتم PageRank منطبق شده با مساله، شهرت افراد را که با توجه به تاریخچه‌ی بازخورد اعتمادهای دریافتی از سوی سایر کاربران شکل گرفته است، خبرگان هر حوزه را شناسایی و رتبه‌دهی می‌کنیم. از داده‌های انجمن برخط MetaFilter برای ارزیابی راه‌حل پیشنهادی بهره میبریم و با مقایسه آن با سایر روش‌ها، برتری راه‌حل ارائه شده را نشان می‌دهیم.
منیره قدیریان, بهروز ترک لادانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
آزمون نرم‌افزار فرآیندی وقت‌گیر و خسته کننده است. آزمون فاز در کنار خودکار بودن مي‌تواند در صورت رسیدن به پوشش کد، خطاها و آسیب‌پذیری‌های زیادی را کشف کند. چالش اصلی در تمام آزمون‌های کد مانند این آزمون، رسیدن به پوشش کد و طی مناطق عمیق کد است تا احتمال یافتن خطا و آسیب‌پذیری بیشتر شود. بدین منظور استفاده از آزمون واقعی-نمادین در صورت داشتن حلال قیود مناسب و یا قیود به شکل درست می‌تواند بسیار امیدبخش باشد؛ اما به دلیل نقش گلوگاهی حلال قیود و شکل قیود ممکن است برخی از مسیرها، جوابی مناسب از حلال قیود دریافت نکرده و دچار انحراف شده و این مسیرها و مسیرهای حاشیه‌ای آن‌ها هرگز پیموده نشوند. در این مقاله، روشی برای بهبود نحوه عملکرد و ارتقاء پوشش آزمون در آزمون فاز ارائه شده است. برای این منظور در کنار استفاده از روش آزمون واقعی-نمادین، اکتشافاتی بر روی قیود شرایط مسیر با کمک الگوریتم ژنتیک صورت گرفته و شرایط مسیر بهتری تولید می‌شود به صورتی که توسط حلال قیود قابل حل بوده و طی کردن داده متناظر با آن، به پوشش کد بالاتر می‌انجامد. نتایج تجربی حاصل از پیاده سازی و اعمال روش پیشنهادی روی موارد کاربردی مختلف در مقایسه با روش مشابه مؤید این مطلب است.
علی رهنما, احمد عبداله زاده بارفروش
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
نقش سیستم‌های اطلاعاتی در زندگی امروزی به‌صورت روزافزون در حال گسترش است. اضافه نمودن معنا به اطلاعات این سیستم‌ها باعث بهبود کارایی آنها می‌شود. آنتولوژی (پایگاه شناخت) ابزاری مناسب برای تحقق چنین بهبودی است. دانش دامنه ممکن است دارای ماهیتی پویا باشد، بدین معنی که دانش مذکور باید با گذشت زمان و تغییرات دامنه تغییر نمایند. در چنین مواردی پایگاه شناخت باید با رخ دادن هر تغییر دوباره ساخته یا اصلاح شود. روند تولید یک پایگاه شناخت مسیری طولانی و زمان‌بر است، در نتیجه هزینه تولید مجدد و نگهداری پایگاه شناخت برای یک سیستم بسیار گران خواهد بود. برای کاهش این هزینه روش‌های تکامل پایگاه شناخت پیشنهاد می‌شود. در این روش‌ها نیازی به ساخت مجدد پایگاه شناخت در اثر بروز یک تغییر نیست. بلکه با اعمال تغییرات مورد نیاز بر روی نسخه فعلی، نسخه جدید تولید می‌گردد. یکی از مشکلات روش‌های تکامل پایگاه شناخت عدم وجود یک دسته‌بندی از انواع تغییرات ورودی است. در این مقاله دسته‌بندی جامعی از انواع تغییرات ممکن در روند تکامل ارائه می‌شود. وجود یک چنین دسته‌بندی کمک بسیاری به مهندسین تکامل پایگاه شناخت می‌کند تا درک بهتری از انواع تغییرات ورودی داشته و مدیریتی بهتر بر روند تکامل پایگاه شناخت داشته باشند.
اسماعیل ولی‌پور آرخلو, سعید پاشازاده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم‌های استنتاج فازی حوزه‌های کاربردی متعددی دارند و موتورهای استنتاج مختلفی برای آنها ارائه شده است که موتور استنتاج فازی ممدانی یکی از مرسوم‌ترین آنها است. سیستم‌های استنتاج فازی بر اساس یک سری قوانین به شکل اگر-آنگاه کار می‌کنند. مراحل عملیاتی سیستم استنتاج فازی عبارتند از 1) دریافت ورودی توسط قسمت اگر قواعد 2)محاسبه نتایج توسط قسمت آنگاه قواعد و 3)تجمیع محاسبات فازی و ایجاد خروجی به صورت غیر‌فازی است. مدل-سازی سیستم‌های استنتاج فازی با اهداف مختلفی صورت می‌پذیرد که اثبات صحت سیستم و قواعد آن از جمله این هدف‌ها هستند. برای این منظور لازم است از زبان‌های مدل‌سازی صوری استفاده شود. شبکه‌های پتری رنگی علاوه بر داشتن مبنای صوری دارای واسط کاربر گرافیکی ساده‌ای هستند که فرایند مدل‌سازی و تحلیل مدل را بسادگی امکان پذیر می‌کند. این شبکه‌ها با داشتن ابزار مناسب امکان مدل‌سازی سلسله مراتبی را نیز مهیا می‌کنند. در این مقاله با استفاده از شبکه‌های پتری رنگی موتور استنتاج فازی ممدانی بصورت سلسله مراتبی مدلسازی شده است. سپس توسط مثال‌های موردی به بررسی کارکرد موتور استنتاج فازی ممدانی پرداخته شده است. مدل ارائه شده جهت آموزش کارکرد موتور استنتاج ممدانی، اثبات صحت کارکرد سیستم و صحت قوانین قابل استفاده است.
مریم ستارپور, بابک محمدزاده اصل
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
وجود تغییرات الکتریکی در فاز رپلاریزاسیون سیکل قلبی با افزایش خطر آریتمی‌های بطنی و مرگ قلبی ناگهانی ارتباط مستقیمی دارد، بنابراین تشخیص و ارزیابی این تغییرات، که تغییرات موج T (TWA) نامگذاری شده‌اند، می‌تواند امکانات جدیدی را در اختیار پزشکان قرار دهد. با این حال تشخیص صحیح TWAبه دلیل دامنه‌ی بسیار کوچک آن (گاهی کوچکتر از سطح نویز) و ادغام شدن با نویزهای بیولوژیکی نظیر حرکت الکترودها، فعالیت ماهیچه‌ها و تنفس همواره با مشکلاتی مواجه است. ما در این مقاله برای تشخیص تغییرات موج T بر خلاف روش‌های موجود، از یک روش چندلیدی استفاده نموده‌ایم. روش پیشنهادی ابتدا یک تبدیل PCA را به سیگنال‌های پیش‌پردازش شده اعمال می‌کند، سپس با اعمال روش همبستگی به داده‌های تبدیل‌یافته تغییرات موج T را تشخیص و تخمین می‌زند. این روش علاوه بر تشخیص صحیح تغییرات موج T، برخلاف سایر روش‌های موجود مکان وقوع تغییرات را نیز تشخیص می‌دهد.
علی جعفری, مصطفی حیدرپور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در پردازش تصاویر دیجیتالی، دستیابی به تصویری با کیفیت مطلوب و تباین مناسب، همواره اهمیت زیادی داشته، و فعالیت‌های فراوانی نیز در این خصوص انجام شده است. متعادل‌سازی هیستوگرام ، یکی از روش‌های پرکاربرد برای افزایش تباین در تصاویر دیجیتالی است. هدف اصلی از انجام این عملیات، رسیدن به تصویری است که همه سطوح شدت روشنایی را به تعداد مساوی داشته باشد. در اين مقاله، روشی برای متعادل‌سازی هیستوگرام ارائه شده است که تصویر را به گونه‌ای تغییر می‌دهد که هیستوگرام آن کاملاً یکنواخت می‌شود. اما این روش، نسبت به روش اصلی متعادل-سازی هیستوگرام، نیاز به محاسبات پیچیده‌تری دارد. پیاده‌سازی و مقایسه نتایج حاصل از الگوریتم پیشنهادی، نشان می‌دهد که هیستوگرام تولید شده با این روش، همه سطوح شدت روشنایی را دارا بوده، و ظاهری کاملاً یکنواخت دارد. در حقیقت، ایده اصلی این روش، استفاده یکسان از تمامی سطوح شدت روشنایی است و برای رفع تراکم‌های احتمالی، از روش رتبه‌بندی نقاط تصویر، بر اساس میانگین مقادیر همسایگی آنها، استفاده شده است. البته تصاویر خروجی با این روش، از نظر دیداری نیز، تباین مطلوبی دارند.
سپیده اسفنده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
نظر به اینکه کاربردهای شبکه‌های حسگر بی‌سیم، به‌صورت روزافزون در حال گسترش است، طراحی این شبکه‌ها به نحوی که منطبق بر احتیاجات کاربردی خاص باشند، چالش بزرگی به شمار می‌رود. طراحان شبکه، متناسب با کاربرد مدنظر، جهت افزایش کارائی شبکه، پارامترهای مختلفی را برای بهبود در نظر می‌گیرند. پارامترهایی هم‌چون پوشش ناحیه، طول‌‌عمر شبکه، قابلیت‌اطمینان و مانند آن، که هر کدام از آنها می‌توانند با جایابیِ دقیق گره‌ها به میزان قابل‌توجهی بهبود یابند. مسئله جایابی گره‌ها در شبکه حسگر بی‌سیم با هدف بهبود پارامترهای کارائی تاکنون توسط روش‌های مختلفی حل شده است. در این مقاله از الگوریتمHBB-BC (انفجار بزرگ-فروپاشی بزرگ ترکیبی) برای حل این مسئله استفاده می‌شود. این الگوریتم با استفاده از ظرفیت‌های الگوریتم PSO (تجمعی دسته ذرات)، قابلیت الگوریتم BB-BC را برای جستجوی بهتر افزایش می‌دهد. اهداف مورد نظر در این مسئله، افزایش طول‌عمر و پوشش شبکه می‌باشد. در پیاده‌سازی الگوریتم HBB-BC به صورت دو هدفه، یک چارچوب فازی برای حل مسئله در نظر گرفته شده است. نتایج شبیه‌سازی، کارایی مؤثر الگوریتم HBB-BC را نشان می‌دهد؛ ضمن اینکه الگوریتم پیشنهادی سریع‌تر از الگوریتم PSO به سمت پاسخ‌ها میل داده می‌شود.
علی چاوشی, مرتضی آنالویی, فرزانه اباذری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رایانش ابر به خاطر ارائه‌ی رایانش و پردازش بر حسب نیاز و در عین حال کاهش هزینه‌ها، به عنوان فناوریِ پردازشی آینده شناخته شده است. ولی مشکل امنیت داده در این فناوری به یکی از نگرانی‌های جدی در این حوزه تبدیل شده است. امنیت داده از ابعاد مختلفی قابل بررسی است. از بُعد دسترسی غیر مجاز به داده، دو نگرانی وجود دارد. نگرانی اول ناشی از دسترسی غیر مجاز یک کاربر ابر به عنوان مهاجم، به داده‌های دیگر کاربران ابر است. نگرانی دوم از دسترسی غیرمسئولانه کارمندان ابر به داده‌های محرمانه کاربران ابر بوجود می‌آید. مبحث مورد بررسی در این نوشتار، نگرانی دوم یعنی دسترسی غیرمسئولانه صاحبان وکارمندان ابر به داده یک کاربر است. البته بر طرف نمودن نگرانی دوم، قطعا منجر به بهبود نگرانی اول نیز خواهد شد. برای این منظور روش‌هایی مطرح شده است که درکنار رمزنگاری داده، منجر به افزایش محرمانگی داده خواهد شد. با استفاده از این روش‌ها، برای دسترسی به داده، نیاز به تعامل با مالک داده خواهد بود. روش‌های ارائه شده در این نوشتار، مبتنی بر زیرساخت سیستم فایل توزیعی هادوپ در ابر است. سیستم فایل توزیعی هادوپ به عنوان مهم‌ترین زیرساخت در ذخیره و بازیابی داده در رایانش ابر مطرح است. یکی از مهم‌ترین سرویس‌هایی که از ابر انتظار می‌رود ارائه کند، ذخیره داده در حجم زیاد می‌باشد. ولی این سرویس بدون ضمانت کافی در امنیت داده دچار مشکل خواهد شد. با رویکردهای ارائه شده در این مقاله می‌توان امنیت و محرمانه‌گیِ داده‌یِ قرار گرفته شده بر روی ابر را به شکل قابل توجهی افزایش داد.
بهاره رستمیان ملکی, مجید محمدی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محاسبات کوانتومی روش جدیدی از پردازش اطلاعات است که بر مبنای مفاهیم مکانیک کوانتومی بنا شده است. طراحی مدارهای کوانتومی به فرآیند تبدیل یک دروازه کوانتومی به یک سری دروازه‌های پایه اطلاق می‌شود و به دو دسته کلی مبتنی بر تجزیه و ترکیب تقسیم می‌گردد. در دسته دوم با استفاده از الگوریتم‌های تکاملی و به خصوص الگوریتم‌های ژنتیک از ضرب دروازه‌های ماتریسی برای دستیابی به مشخصه نهایی مدار کوانتومی بهره گرفته می‌شود. برنامه‌نویسی ژنتیک یکی از زیرشاخه‌های محاسبات تکاملی است که در آن برنامه‌های کامپیوتری تکامل می‌یابند تا مسأله مورد مطالعه را حل کنند. در تحقیقات گذشته‌ای که در زمینه طراحی مدارهای کوانتومی صورت گرفته است، تنها یک معیار هزینه (معمولاً هزینه کوانتومی) بررسی شده است. در این مقاله برای نخستین بار، یک روش چندهدفه برای طراحی مدارهای کوانتومی با استفاده از برنامه‌نویسی ژنتیک ارائه شده است که علاوه بر معیار هزینه کوانتومی، معیار عمق و هزینه همسایه مجاور را نیز در نظر می‌گیرد. از دیگر نوآوری‌های این مقاله، می‌توان به استفاده از تابع برازندگی دو مرحله‌ای و در نظر گرفتن هم‌ارزی فاز سراسری در دروازه‌های کوانتومی نیز اشاره کرد. نتایج اجرا نشان می‌دهد که روش پیشنهادی ما قادر به یافتن جوابی خوب در زمان کوتاه است.
نیکا ساغری‌دوز, امیر مسعود امینیان مدرس
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های حسگر بی‌سیم از تعداد زیادی گره تشکیل شده‌اند که وظیفه اندازه‌گیری و جمع آوری داده‌های محیطی و سپس ارسال آن‌ها برای ایستگاه پایه را بر عهده دارند. گره‌های این شبکه‌ها به دلیل ساختارشان، معمولاً دارای محدودیت انرژی، حافظه و پهنای باند هستند. به همین دلیل، یکی از اهداف اصلی در طراحی پروتکل‌های مربوط به شبکه‌های حسگر بی‌سیم، بهینه کردن مصرف انرژی است. پروتکل LEACH یکی از پرکاربردترین پروتکل‌های مسیریابی در این شبکه‌هاست که در سال 2000 با هدف کاهش مصرف انرژی مطرح گردیده است. از طرف دیگر، در بعضی از کاربردهای نظامی، امنیت و محرمانگی داده‌ها دارای اهمیت است. بنابراین، در سال‌های اخیر به بحث امنیت اطلاعات در این شبکه‌ها توجه زیادی شده است و از جمله این‌که پروتکل‌های مسیریابی امن مبتنی بر پروتکل LEACH پیشنهاد شده‌اند. ما در این مقاله سعی کرده‌ایم ضمن بر شمردن تهدیدات امنیتی مهمی که در مورد این پروتکل‌ها محتمل است، آن‌ها را از لحاظ دو شاخص امنیت و کارآیی مورد جمع‌بندی و مقایسه همه جانبه قرار دهیم و نقاط ضعف و قوت آن‌ها را خلاصه کنیم. این مقایسه هم از لحاظ استفاده عملی از این پروتکل‌ها و هم از لحاظ نشان دادن افق لازم در طرح‌های جدید می‌تواند مهم باشد.
سیاوش خدام باشی, علی ذاکرالحسینی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این روزها مکانیک کوآنتومی شگفتی رمزنگاری سنتی را برانگیخته و این امکان را برای محققین فراهم آورده تا بتوانند ارتباطات امنی در حضور شنودگر برقرار نمایند. در این مقاله یک طرح امضای کور نوین پیشنهاد می‌کنیم که امنیت آن به کمک اصول بنیادین فیزیک کوآنتومی تضمین می‌شود. برخلاف امضاءهای کور پیشین، امضای کور پیشنهادی تنها بر الگوریتم توزیع کلید کوآنتومی QKD تکیه می‌کند و از درهم تنیدگی کوآنتومی مستقل است. در ادامه این مقاله نشان می‌دهیم که امضای کور پیشنهادی در قابلیت اطمینان و امنیت نسبت به سایر امضاءهای کور پیشین برتری دارد. به علاوه نظر به اینکه این امضاء به وسیله فناوری نوین قابل پیاده سازی می‌باشد می‌توان در کاربردهایی نظیر پرداخت الکترونیکی، دولت الکترونیکی و ... از آن بهره برد.
مهوش اکبری, مریم خادمی, مریم رستگارپور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
آنالیز مستندات دست‌نویس فارسی یکی از زمینه‌های پردازش تصویر است که هدف آن تبدیل مستندات تصویری به فرم نمادین است. این تبدیل جهت تسریع و راحتی انجام اصلاحات دخیره‌سازی، بازیابی، استفاده مجدد، جستجو و انتقال مستندات انجام می‌گیرد. آنالیز مستندات در پنج مرحله: پیش‌پردازش، قطعه‌بندی، بازنمایی، بازشناسی، پس‌پردازش انجام می‌پذیرد. در این مقاله، در مرحله اول پیش‌پردازش مورد نیاز برای نرمالیزه کردن تصویر صورت می گیرد. در مرحله بازشناسی، جهت استخراج ویژگی حروف دست‌نویس فارسی، روش مبتنی بر ممان‌های زرنیک معرفی شده است. خروجی ممان‌های زرنیک برای تصمیم‌گیری در مورد حروف، در خوشه‌بندی ترتیبی قرار می‌گیرد. نتایج این تحقیق نشان می‌دهد که استخراج ویژگی به کمک ممان‌های زرنیک روش مناسبی است که با تعداد کمی از ویژگی‌های مستقل از چرخش سروکار دارد که این موضوع باعث کمتر شدن محاسبات و افزایش سرعت بازشناسی و پایداری در برابر چرخش می‌گردد. مستقل از اندازه بودن با استفاده از محاسبه تفاضل و حداقل فاصله تصویر به دست می‌آید. هم‌چنین به‌دلیل مراحل پیش-پردازش که در این پژوهش انجام شده است الگوریتم نسبت به انتقال نیز مستقل است. طی آزمایشات انجام شده مرتبه معتبر ممان‌های زرنیک برای استخراج ویژگی بین 4 تا 38 است. استفاده از خوشه‌بندی باعث کاهش هزینه الگوریتم به log(n) شده و یکی از مزایای این الگوریتم پیشنهادی است.
1 94 95 96 97 98 99 100 143