عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
فاطمه طهماسبی, ندا مقیم, مجتبی مهدوی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
افزایش استفاده از شبکههای بیسیم همراه با حجم رو به رشد اطلاعات منتقل شده بر روی این شبکهها نیازمند حفاظت در برابر تهدیدات امنیتی است. کانالهای پنهان میتوانند هم به عنوان یک تهدید امنیتی و هم به عنوان راهی برای تأمین امنیت در نظر گرفته شوند. روشی برای ایجاد کانال پنهان زمانی در این مقاله ارائه شده است. به این منظور از ویژگیهای زمانی پروتکل 802.11 استفاده شده است. روش پیشنهادی از توزیع آماری بازههای خالی موجود در کانال بیسیم استفاده میکند و با دستکاری الگوی ارسال بستههای ترافیک آشکار سعی بر ارسال پیامهای پنهان دارد. این کانال پنهان به نرخ بیت 2000 بیت بر ثانیه با سطح بالایی از پنهانشدگی دست مییابد.
|
||
صابر عبداله زادگان, شهرام جعفری, مرتضی دیرند
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخیص دستگاه قطعات موسیقی سنتی ایرانی همواره برای علاقه مندان موسیقی دستگاهی و ردیف شده ی ایرانی موضوعی بسیار پیچیده و جالب بوده که به دلیل کاربردهای فراوان آن در زمینه هایی مانند آموزش و آهنگ سازی از اهمیت بسیار بالایی برخوردار است. این کار به واسطه صرف شنیدن یک قطعه موسیقی کار بسیار دشواری است و فقط اساتید متبحر موسیقی و یا کسانی که سالها به این سبک موسیقی گوش داده و ساختار تمامی دستگاهها را شناخته اند می توانند از عهده این کار برآیند. همچنین برای دستیابی به این هدف فقط مطالعه ساختار و تئوری موسیقی کافی نیست. در این مقاله روشی خودکار و کارآمد ارائه شده است که در آن بر پایه استخراج نت های نواخته شده و فواصل فرکانسی آنها در قطعات تکنوازی می توان دستگاه و گام یک قطعه موسیقی را مشخص کرد. در این پژوهش، از دستگاه ها و گام های موسیقی متفاوت و سازهای تار و سنتور استفاده شده است و به هیج سبک نوازندگی خاص محدود نشده است. که در پایان با دقت 93 % دستگاه و گام قطعات تکنوازی نواخته شده استخراج گشته است.
|
||
احمدرضا منتظرالقائم, سید امین حسینی سنو, محمد حسین یغمایی مقدم
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
SIP یک پروتکل سیگنالینگ لایه کاربرد برای ایجاد، مدیریت و خاتمه جلسات چند رسانهای در شبکههای VoIP میباشد که توسط سازمان IETF استاندارد شده است. این پروتکل به عنوان هسته اصلی شبکههای نسل آینده توسط ITU نیز به رسمیت شناخته شده است. وقتی که این شبکه به دلایلی مانند طراحی نامناسب، ازدحام آنی، خطای اجزاء و کاهش ناگهانی ظرفیتِ پردازشی، تحت اضافه بار قرار میگیرد، کاراییاش به شدت افت میکند. از آنجا که نمیتوان به طور کامل جلوی اضافه بار را گرفت، مهم است که پروکسیهای SIP را به یک مکانیزم موثر کنترل اضافه بار مجهز کرد. در این مقاله جهت کاهش اضافه بارِ پروکسی SIP، از توانمندیهایِ پروتکلِ TCP در لایه انتقال استفاده شده است. عمده فعالیتهای موجود در این زمینه با فرض SIP بر روی UDP میباشد که در عمل گذردهی بهینهای را نتیجه نمیدهد. ما برای ارزیابی این رویکرد از پروکسی متن باز Asterisk استفاده نمودیم. نتایج پیادهسازی ما در یک بستر واقعی، حاکی از بهبود کارایی پروکسیِ Asterisk در شرایط اضافه بار میباشد.
|
||
Javad Ebrahimian Amiri
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Real-time operating systems play important roles indeveloping many of today’s embedded systems. Majority of theseembedded systems have intense interactions with the environmentthrough I/O devices, namely sensors and actuators. Interruptsare often used by the operating systems to handle these interactionsthrough executing the corresponding interrupt serviceroutines (ISRs). ISRs are usually executed non-preemptively atsome priorities higher than system tasks. Depending on theinterrupt frequency, this prioritization can result in problemslike unresponsiveness and unpredictability in the system, even forthe high priority tasks. This incurs a type of priority inversionwhich we call it ISR-task priority inversion (ITPI). This paperuses threaded interrupts and employs the priority inheritanceprotocol (PIP) to enforce each interrupt service thread (IST) tobe executed at its owner’s priority, causing less interference withhigher priority tasks. Two PIP-based approaches are proposedand implemented: 1) Static priority linked list, which uses PIPonly when a task starts; experimental results show that thisapproach can tolerate some simple forms of ITPI, and 2) Dynamicpriority bitmap, which employs PIP whenever a task needs anIST; experiments show that more complex forms of ITPI can betolerated with this approach. The almost extensive experimentalresults show that using the dynamic priority approach enhancesthe real-time system predictability compared to the commonapproaches.
|
||
راضیه حسین نخعی, سجاد ظریفزاده, علی محمد لطیف
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
با افزایش روزافزون استفاده کاربران از موتورهای جستجو، ترافیک این سایت ها افزایش چشمگیری یافته و این امر باعث شده است تا زمان پاسخگویی به درخواست کاربران، میزان مصرف پهنای باند و بار کاری سرورهای آنها به صورت قابل توجهی افزایش پیدا کند. ایده ی رایج استفاده از تکنیک حافظه نهان برای ذخیرهسازی پرس و جوهای کاربران و نتایج جستجو میباشد که همة مشکلات فوق را به مقدار زیادی تسکین میبخشد. حافظه نهان حافظهای سریع ولی با اندازة محدود به حساب میآید، بنابراین باید به گونهای طراحی شود تا میزان موفقیت آن بیشتر گردد. یکی از تصمیمات کلیدی در حافظه نهان طراحی الگوریتم های جایگزینی مناسب است، بدین معنی که هنگام پر شدن حافظه نهان، کدامیک از نتایج قدیمی برای جایگزینی نتایج جدید دور ریخته شوند. در این مقاله، یک الگوریتم جایگزینی چندسطحی پیشنهاد میشود که بسته به دفعات تکرار پرس و جوها سیاست متفاوتی را برای جایگزینی در مورد آنها اعمال میکند. نتایج شبیه سازی نشان میدهد که الگوریتم مادر حدود 5 درصد نرخ برخورد بهتری را نسبت به رقبای خود به ارمغان میآورد.
|
||
امیرحسین احمدیان, هشام فیلی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
تعیین مرز بین کلمات یا قطعه بندی (Tokenization) یکی از اولین مراحل در اغلب پردازش های متن و زبان طبیعی است. هرچند روش های مبتنی بر قواعد برای این کار مرسوم تراند، قطعه بندی با رویکرد یادگیری ماشین مزایایی را از جمله یادگیری خودکار استثناها از داده های آموزشی به همراه دارد. در این مقاله یک رویکرد مبتنی بر یادگیری ماشین برای قطعه بندی (تعیین مرز بین کلمات) در جملات فارسی ارائه می شود. در این رویکرد، ابتدا اصلاحات مقدماتی قاعده مند روی هر رشته (جمله) ورودی انجام و محل هایی از رشته به عنوان نقاط کاندیدا برای مرز انتخاب می شوند، سپس الگوریتم های یادگیری و طبقه بندی بر مبنای استخراج ویژگی از مجاورت این نقاط عمل می کنند. برای تعیین مرز بین کلمات، طبقه بند به هر نقطه کاندیدا یکی از برچسب های «انفصال» یا «اتصال» را اختصاص می دهد. درخت تصمیم ابزار اصلی مورد استفاده برای یادگیری است که با دو مدل احتمالاتی دیگر ترکیب شده است. عادت های کاربر و تاثیر هر تصمیم (برچسب) بر تصمیم بعد در این دو مدل لحاظ می شوند.
ارزیابی روش پیشنهادی با محاسبه معیارهای دقت و فراخوانی و درصد جملات درست قطعه بندی شده، انجام شده است. نتایج عملی نشان می دهند که عملکرد رویکرد پیشنهادی، به رغم استفاده از حجم محدودی از داده آموزشی، به روش های مبتنی بر قواعد نزدیک و در مواردی بهتر است.
|
||
حسین امیرخانی, محمد رحمتی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
الگوریتم K2 که جزء روشهای شناخته شده و پرارجاع یادگیری ساختار شبکههای بیزی است، نیازمند یک ترتیب از متغیرهای تصادفی بهعنوان ورودی میباشد. دقت ساختار حاصل از این الگوریتم بهطور مستقیم به صحت ترتیب ورودی وابسته است. با این وجود، تعیین یک ترتیب کاملاً صحیح و بدون خطا در عمل امکانپذیر نمیباشد. رویکردی که در این مقاله برای غلبه بر این چالش مورد استفاده قرار میگیرد، تجمیع چند ترتیب مختلف (با درجات مختلفی از دقت) با هدف افزایش صحت ترتیب نهایی میباشد. بهطور خاص، تجمیع ترتیبها با درنظر گرفتن دقت هر ترتیب انجام میپذیرد و برای تخمین دقت هر ترتیب، از الگوریتم مبتنی بر سازگاریها/ناسازگاریها استفاده میشود. برای رفع تناقضهای محتمل، حاصل تجمیع بهصورت یک گراف مدل شده و با استفاده از نسخهی حریصانهی الگوریتم انتخاب زیرگراف بدون دور با بیشترین وزن، تناقضها برطرف میشوند. نتایج آزمایشات برروی شبکههای بیزی استاندارد نشان میدهد که استفاده از حاصل تجمیع ارائه شده در این مقاله باعث افزایش دقت الگوریتم K2 میشود.
|
||
فرید قنبری, رضا رافع
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در سامانه های آموزش الکترونیکی، اطلاعات مختلفی دربارۀ دانشجویان ذخیره می شود. این داده ها در عین ارزشمند بودن معمولا تنها در فعالیت های تعریف شدۀ سامانه مورد استفاده قرار می گیرند. در صورتی که این داده ها می توانند با روش های کشف دانش از پایگاه داده همچون داده کاوی، در مشاورۀ تحصیلی دانشجویان مورد استفاده قرار گیرند.
روش های داده کاوی ارائه شده در این مقاله به دنبال استخراج قوانینی هستند که بتوان به کمک آن ها میزان تاثیر ابزارهای موجود در سامانه های آموزش الکترونیکی را بر وضعیت قبولی یک دانشجو در درس سنجید. برای این کار ابتدا نیاز به ویژگی های مناسبی است که بیانگر نحوۀ استفادۀ دانشجویان از این ابزارها باشد. برای رسیدن به چنین ویژگی هایی پیش پردازش هایی همچون تجمیع داده ها، استخراج ویژگی و گسسته سازی داده انجام گرفت. سپس دو روش درخت تصمیمو استخراج قوانین باهم آیی بر خروجی های مختلف مرحله پیش پردازش اعمال شد. در نهایت شاخصۀ اصلی قوانین حاصل از درخت تصمیم، دقتو سرعت مناسب تر و شاخصۀ اصلی قوانین حاصل از روش استخراج قوانین باهم آیی بیان جزئیات بیشتری از تاثیر ابزارها بر وضعیت تحصیلی دانشجویان بود.
|
||
سعیده جهانشاهی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در دهه اخیر تحقیقات بسیار زیادی در مورد الگوریتم رمز همومورفیک انجام شده است که این امر نشان از اهمیت زیاد و کاربرد فراوان این موضوع دارد. تقریباً تمامی این تحقیقات بر روی عملیسازی همومورفیک کامل متمرکز میباشند زیرا محاسبات مورد نیاز در این الگوریتم بسیار سنگین و زمانبر میباشند. با این وجود هنوز راه زیادی تا عملیسازی همومورفیک کامل باقی مانده است. در میان روش های متعدد همومورفیک کامل، همومورفیک کامل بر روی اعداد صحیح با وجود داشتن مفاهیم سادهتر، دارای مقادیر بسیار بزرگی میباشد. بنابراین در این مقاله با ترکیب سیستم اعداد ماندهای و مدل های موازیسازی CUDA و Open-MP، تابع رمزگذاری همومورفیک کامل بر روی اعداد صحیح تسریع داده شده است. همچنین، در این مقاله برای اولین بار سیستم اعداد ماندهای بر روی همومورفیک کامل بر روی اعداد صحیح اِعمال و اولین پیاده سازی این روش بر روی GPU ارائه شده است. میزان بهبود ایجاد شده از اجرای موازی معماری پیشنهادی بر روی CPU و برای پارامترهای بسیار کوچک و کوچک به ترتیب 2/34 درصد و 5/41 درصد و بر روی GPU برای پارامتر بسیار کوچک 85/8 درصد میباشد. نتایج نشان میدهد که در کاربرد مورد نظر پیادهسازی موازی بر روی CPU عملکرد به مراتب بهتری خواهد داشت.
|
||
آزاده احمدی, کاوان صدیقیانی, فریدون شمس علیئی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
برنامه های کاربردی سرویس گرا معمولا در محیطی متغیر و پویا اجرا می شوند. چنین کاربردهایی باید دارای ساز و کار مناسبی برای پایش باشند تا از تغییرات سیستم و محیط به صورت بهنگام آگاهی یابند و بتوانند جهت سازگاری با این تغییرات و جلوگیری از بروز نقض، خود را با شرایط جدید وفق دهند. تاکنون روش های مختلفی برای پایش برنامه های کاربردی مطرح گردیده است، اما این موضوع هنوز با چالش هایی مواجه است. یکی از مسائل مهم در پایش، تعریف ارتباط بین سنجه های تعریف شده و حسگرهای موجود در سیستم است. در روش های ارائه شده مجموعه ای از حسگرهای ثابت در نقاط مختلف فرآیندها قرار داده می شوند که بطور پیوسته به جمع آوری داده ها می پردازند و امکان تغییر آنها در سیستم وجود ندارد. این در حالیست که برای تحلیل رفتار یک برنامه کاربردی سرویس گرا همواره به تمامی این اطلاعات احتیاج نیست و جمع آوری این حجم از داده ها علاوه بر هزینه اضافی، منجر به افت کارآیی سیستم می گردد.
در تحقیق پیش رو، روشی برای پایش برنامه های کاربردی سرویس گرا ارائه شده است که از خصوصیاتی نظیر پویایی محیط های سرویس گرا پشتیبانی می کند. روش ارائه شده این قابلیت را دارد که بر مبنای سنجه های تعریف شده حسگرهایی را در سیستم ایجاد کند که این امر مانع از پایش پیوسته تمام سطح سیستم می گردد و سربار را کاهش می دهد. جهت ارزیابی روش ارائه شده، مجموعه ای از سناریوهای مختلف برای یک برنامه کاربردی سرویس گرا طراحی و پیاده سازی شده است. نتایج ارزیابی نشان می دهد که بکارگیری این روش پایش منجر به هدفمند کردن زیرساخت پایش بر مبنای سنجه های کارآیی می گردد و سربار پایش در سیستم را کاهش می دهد.
|
||
علی مرتضوی, کیارش میزانیان باغ گلستان
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
گسترش روزافزون رایانش ابری و نیاز به ذخیره سازی ابری در اغلب کاربردها و از طرفی اجتناب ناپذیر بودن خرابی گره ها در سیستم های توزیع شده ی مقیاس بزرگ، به اهمیت تکرار داده افزوده است. تکرار داده به منظور قابلیت اطمینان، دسترس پذیری داده و کارایی سیستم به طور گسترده ای در سیستم های ابری مورد استفاده قرار می گیرد. رویکرد بیشتر روش های تکرارداده ی پویا، مکان دهی داده ها نزدیک به محل درخواست های کاربران است که با هدف کاهش زمان انتظار کاربران و کاهش مصرف پهنای باند صورت می گیرد.
یکی از مهم ترین چالش های موجود برای الگوریتم های تکرار داده، مسأله ی تغییر ناگهانی شلوغی در بار کاری است. روش هایی با رویکرد تکرار داده ترافیک گرا به منظور مقابله با این پدیده ارائه شده اند که موفق به کاهش مصرف پهنای باند داخلی به هنگام تغییر شلوغی شده اند؛ اما به طور متقابل به زمان انتظار کاربران لطمه هایی وارد شده است. در این مقاله روش بهینه شده ی تکرار داده پویایی به منظور مقاومت در مقابل تغییر شلوغی و بهبود کارایی ارائه شده است. روش پیشنهادی تعداد تکرار هر داده را براساس ترافیک محاسبه می کند و سپس با مقایسه ی ترافیک هر مرکز داده با یک حد آستانه، در مورد تکرار یا مهاجرت یا حذف آن تکرار داده تصمیم می گیرد. نتایج حاصل از شبیه سازی ها نشان می دهند که روش پیشنهادی ضمن عملکرد مناسب در مواجه با تغییر شلوغی، توانسته است کارایی سیستم را تا حد قابل قبولی در محیط ابر بهبود بخشد.
|
||
زهراسادات امامی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
گراف دید یک چندضلعی ساده در صفحه گرافی است که مجموعهی رئوس آن، مجموعه رئوس چندضلعی است و هر یال آن معادل با دو راس قابل دید در چندضلعی است. یکی از مسائل قدیمی و مهم هندسه محاسباتی شناسايي ويژگيهاي چندضلعی ساده در حالت كلي از روی گراف دید آن است. در همين راستا مروری بر مهمترین پژوهشهای انجام شده در این شرایط خواهیم داشت. در ادامه شرايط ضروري براي آن كه يك گراف، گراف ديد يك چندضلعي ساده باشد مطرح ميكنيم و در پایان نشان ميدهيم كه اين شرايط كافي نيستند.
|
||
یاسر محسنی بهبهانی, سیدعلی الهی, محمد بحرانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
تبدیل صورت نوشتاری به صورت تلفظی و دنباله واجی یکی از بخشهای اصلی سامانههای تبدیل متن به گفتار است. در زبان فارسی تبدیل صورت نوشتاری جمله به دنباله تلفظی آن به دلیل حذف واجهای صدادار کوتاه و نیز وابستگی تلفظ کلمه به جایگاه آن در جمله به مراتب از زبانهای دیگر سختتر است. روشهای کنونی برای زبان فارسی که عمدتاً در سیستمهای تجاری مورد استفاده قرار گرفتهاند از بخشهای متعدد و مدلهای پیچیده برای پردازش زبان طبیعی و عملیات رفع ابهام در تشخیص تلفظ صحیح کلمه برخوردارند که باعث سختی پیادهسازی و کاهش دقت کلی سامانه میشوند. در این مقاله ما مسئله تبدیل صورت نوشتاری به صورت تلفظی را به عنوان یک مسئله نگاشت بین دنبالهای در نظر میگیریم و با استفاده از شبکههای عصبی بازخوردی تعدیل شده اقدام به ساخت روشی هوشمند و یکپارچه برای این منظور مینماییم. شبکههای عصبی بازخوردی به نحوی تعدیل شدهاند که علاوه بر دوطرفه بودن به واحدهای حافظه LSTM نیز مجهز هستند تا از اطلاعات بافتی دنباله جهت تصمیمگیری و نگاشت، بیشترین استفاده را کنند. آزمایشهای انجام شده در این مقاله نشان میدهند که شبکههای بازخوردی تعدیلشده (BRNN-LSTM) علاوه بر داشتن ساختاری یکپارچه و منظم دارای عملکرد بسیار مناسبی در تشخیص تلفظ صحیح عبارتهای فارسی با دقتی بیش از 98 درصد هستند.
|
||
زهرا حسین دوست, اعظم السادات نوربخش
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با ظهور بانکداری الکترونیک، تجارت الکترونیک و کارتهای هوشمند و افزایش تأکید بر روی حریم خصوصی و امنیت اطلاعات ذخیره شده در پایگاه دادههای مختلف، شناسایی خودکار افراد تبدیل به یک موضوع بسیار مهم شده است، و از سوی دیگر بهرهگیری از بیومتریک سبب تکامل بسیاری از حوزههای مختلف جامعه میگردد. اثر انگشت به عنوان یک نوع از بیومتریک انسان برروی نوک انگشتان به طور گسترده برای تشخیص شخص در کاربردهای پزشکی قانونی و غیرنظامی و غیره مورد استفاده قرار میگیرد، که این امر به خاطر منحصر به فرد بودن، تغییرناپذیری و هزینه پائین آن میباشد. یک الگوریتم طبقهبندی اثرانگشت معمولاً یک مجموعه ویژگی نماینده را استخراج میکند، تا فردیت هر اثر انگشت را دریافت نماید سپس این استراتژیها برای تعیین کلاس اثر انگشت به کار گرفته میشوند. از اینرو در این مقاله یک رویکرد طبقهبندی اثر انگشت ارائه شده است، که با استفاده از گشتاورهای شبه زرنیک به استخرا ج ویژگیهای پرداخته و طبقهبندی اثر انگشت را با استفاده از روش عصبی فازی انجام میدهد. برای ارزیابی سیستم پیشنهادی از مجموعه داده FVC2004 بهرهگرفته شده است. با ارزیابی نرخ بازشناسی سیستم و مقایسه آن با روشهای دیگر مشاهده میشود که سیستم پیشنهادی ارائه کننده نرخ بازشناسی بهتری نسبت به سیستم مورد مقایسه است.
|
||
حمیده بنی نجاریان, رضا فقیه میرزایی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کمپرسورها از مولفههای مهم و اساسی در طراحی ضرب کننده هستند. آنها در کاهش درخت ضرب و جمع حاصلضربهای جزئی نقش اساسی دارند. اما نوع کمپرسورها از لحاظ تعداد ورودی و خروجی و نحوه چیدمان آنها به شدت بر کارآیی ضرب کننده تاثیر گذار است. به همین دلیل، مدارها، معماریها، و الگوریتمهای زیادی تا به امروز برای ساخت ضرب کننده ارائه شده است. این مقاله، الگوریتمی جدید برای ایجاد درخت ضرب 16 بیتی ارائه میدهد. الگوریتم پیشنهادی تنها از کمپرسورهای کامل که از تمام توان و ظرفیت خروجی استفاده میکنند، بهره میبرد. بعلاوه، این کمپرسورها فاقد رقم نقلی ورودی و خروجی هستند. بنابراین، از تولید سیمهای اضافی نیز جلوگیری میشود. الگوریتم پیشنهادی با نگاه به آینده و رویکرد رو به جلو تا جای ممکن مانع از ایجاد نیم جمع کننده در ساختار درخت ضرب میشود. همین موضوع دلیل حذف 32 نیم جمع کننده نسبت به الگوریتمی که پیشتر ارائه شده است، میباشد. همچنین، مدار پیشنهادی یک تمام جمع کننده و تعداد 50 نیم جمع کننده سخت افزار کمتری از دیگر ضرب کننده ای که از کمپرسورهای کامل استفاده نمیکند، دارد. ضرب کنندهها با کد ساختاری VHDL بر روی FPGA پیاده سازی و مقایسه شده اند. نتایج حاصل از سنتز مدارها حکایت از برتری ضرب کننده جدید دارد. نتایج شبیه سازی نشان میدهد که ساختار ارائه شده باعث بهبود قابل توجهی در میزان تاخیر و میزان استفاده از منابع سخت افزاری دارد.
|
||
نرگس فراست منش, سید وحید ازهری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استاندارد IEEE 802.11n ویژگیهای لایه فیزیکی و پیوند داده در شبکههای بیسیم محلی را توصیف میکند و با بهبود برخی مکانیسمهای موجود در این دو لایه، قادر است نرخ داده را تا 600 مگابیت برثانیه افزایش دهد. یکی از قابلیتهای این استاندارد، امکان تجمیع فریم لایه MAC به منظور کاهش سربار در انتقال بستههای داده است که به نوبهی خود باعث افزایش بهرهوری کانال میگردد.
در این مقاله الگوریتم پویایی برای تنظیم اندازه فریم تجمیعی در نقطه دسترسی مبتنی بر اعتبار میزبانهای شبکه 802.11n ارائه میکنیم. در روش پیشنهادی، نقطه دسترسی بصورت مداوم و با توجه به شرایط کانال، به هر ایستگاه اعتباری اختصاص میدهد. در هر بازهی زمانی سرویس، نقطه دسترسی، اندازه فریم تجمیعی هر ایستگاه را بر اساس میزان اعتبار فعلی آن محاسبه و به همان میزان داده به ایستگاه مذکور ارسال مینماید. مساله تخصیص اعتبار به هر ایستگاه را به صورت یک مساله بهینهسازی محدب مدل و مکانیسم پیشنهادی را در شبیهساز NS3 پیادهسازی نمودیم. نتایج ارزیابی نشان میدهد که روش پیشنهادی کارایی شبکه را از نقطه نظر بهرهوری کانال و میانگین تأخیر انتها به انتها و نیز میزان انحراف از تأخیر آستانه بهبود میبخشد.
|
||
سمیه حسینزاده, آصف پورمعصومی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به حجم روزافزون اطلاعات موجود در سازمانها و ایجاد فرآیندهای جدید، یک نیاز در حال رشد برای قطعه¬بندی مدلهای فرآیند کسبوکار، به منظور رسیدن به قطعات مفید وجود دارد. از جمله کاربردهای فراوانی که برای قطعهبندی مطرح است میتوان به اجرای توزیع شده مدلهای فرآیند، استفاده مجدد بخشهایی از مدلهای فرآیند موجود در بقیه مدل¬ها، افزایش سرعت توسعه مدلهای فرآیند و خلاصه کردن مدلهای فرآیند اشاره کرد. در روش پیشنهادی این تحقیق، هدف از کشف قطعات، قابلیت استفاده مجدد در طراحی مدلهای فرآیندی میباشد. اکثر روشهایی که برای قطعه بندی فرایندها ارائه شدهاند معمولا تنها به ساختار مدلها توجه کرده و یا بر روی شباهت نحوی برچسب¬های عناصر این مدل¬ها تمرکز میکنند و بنابراین به معانی و مفاهیم لغات این برچسب¬ها توجه نشده است. در روشی که در این مقاله ذکر می¬شود، سعی شده است که با استفاده از هستان¬نگار، یک روش معنایی برای قطعه¬بندی مدلهای فرآیندی ارائه شود. در نهایت با تست این روش بر روی یک مجموعه¬ داده، قطعات به دست آمده با قطعاتی که با استفاده از نظرات خبرگان به دست آمده، مقایسه شده و نتایج ارزیابی دقت، نزدیکی این روش به نظرات افراد خبره را نشان می¬دهد.
|
||
سیدنوید محمدی فومنی, احمد نیکآبادی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دستهبندی و حاشیهنویسی تصاویر از جمله مسائل پرکاربرد در حوزه پردازش تصاویر هستند. تاکنون تلاشهای زیادی به منظور استفاده از مدلهای موضوعی نظیر مدل احتمالاتی LDA جهت دستهبندی و حاشیهنویسی همزمان تصاویر صورت گرفتهاست. اخیرا مدلهای موضوع دیگری بر مبنای شبکههای عصبی احتمالاتی نظیر SupDocNADE معرفی شدهاند که نتایج خوبی در مدلکردن دادههای چندمقداری مانند دستهبندی و حاشیهنویسی تصاویر ارائه دادهاند. در این مدلها کلمات حاشیهنویسی نیز در کنار کلمات بصری تعبیه شده و به عنوان بردار ویژگی برای شبکه در نظر گرفته میشود. در عمل تعداد ویژگیهای استخراجشده از تصویر بسیار بزرگتر از ویژگیهایی است که از کلمات حاشیهنویسی بدست میآیند. عدم تعادل بین کلمات بصری و حاشیهنویسی سبب میشود تا سهم کلمات حاشیهنویسی برای بازنمایی در لایه پنهان شبکهعصبی مورد استفاده در این مدل، بسیار کمتر از کلمات بصری باشد. از طرفی گرادیانی که از کلمات حاشیهنویسی تولید میشود بسیار کوچک بوده تا بتواند تاثیر قابل توجهی در افزایش احتمال شرطی حاصل از کلمات حاشیهنویسی داشتهباشد. در این مقاله، برای حل مشکلات عدم تعادل ویژگیها، از وزندهی کلمات حاشیهنویسی در هیستوگرام بردار ویژگی استفاده میشود. با آزمایش مدل پیشنهادی برروی پایگاه دادههای UIUC_Sports و LabelMe، بهبود 5 درصدی در معیارF در کلمات حاشیهنویسی نسبت به مدلهای موجود مشاهده میشود.
|
||
مرضیه مظفری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بشر در زندگی روزمره ارتباط تنگاتنگی با شبکههای مختلفی نظیر شبکه برق، ارتباطات هوایی، کامپیوتری و اجتماعی دارد. این شبکهها همواره در معرض خرابیهای تصادفی یا حملههای هدفمندی هستند که میتواند کارکرد آنها را دچار مشکل کند. لذا بهبود استحکام این شبکهها امری ضروری است. در این مقاله با استفاده از رویکرد انجمنی و بهرهبرداری از اطلاعات مربوط به ساختار انجمنها، سه روش بهبود استحکام برای دستکاری شبکه از طریق جابهجایی یالها ارائه میشود که تعداد یالهای شبکه و توزیع درجه گره¬ها را ثابت نگه میدارد. روش اول بر اساس روابط درون هر انجمن و روش دوم و سوم با استفاده از معیار مرکزیت میانی یالهای درون انجمنی و بین انجمنی عمل جابهجایی را انجام میدهند. روشهای پیشنهادی بر روی تعدادی از شبکههای دنیای واقعی و شبکه مصنوعی با ساختار مقیاس آزاد مورد ارزیابی قرار گرفته است. نتایج نشان میدهد که روش سوم در مقایسه با دو روش دیگر و روش مرجع که ساختار انجمن را در نظر نمیگیرد، با هزینه کمتر استحکام را افزایش و تعداد جابهجایی های یال برای بهبود استحکام را کاهش میدهد. روش اول نیز کمترین تأثیر را در افزایش استحکام دارد. ما از معیار هدایتپذیری، برای ارزیابی حفظ ساختار انجمنی شبکه پس از دستکاری استفاده میکنیم. ارزیابی سه روش پیشنهادی با رویکرد انجمنی و روش مرجع، بر مبنای معیار هدایتپذیری نشان میدهد که هدایتپذیری در روشهای مبتنی بر ساختار انجمنی دارای مقدار کمتری نسبت به روش بدون رویکرد انجمنی است و این بدین معنی است که ساختار انجمنی شبکه، بیشتر حفظ میشود.
|
||
محمدرضا جلوخانی نیارکی
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
با توجه به پیچیده بودن محیط شهری، عدم تطابق طرح ها و برنامه های شهری متمرکز سازمانها با نیازها و خواسته های شهروندان و غیره، نیاز به مشارکت شهروندان در حل مشکلات، برنامهریزی و تصمیم گیری های شهری می باشد. در مدیریت شهری نوین و در جهانی که به طور فزاینده ای به سمت شهر هوشمند گام بر می دارد، مشارکت شهروندی جایگاه والایی دارد. سیستم های اطلاعات جغرافیایی (GIS) بستر کارآمد و موثری را برای مشارکت شهروندان در حل مشکلات شهری ایفا می نمایند. تاکنون ارگانهای مدیریت شهری (مانند شهرداری ها) فعالیت ها و اقدامات گسترده ای را در راستای بکارگیری فن آوری های مبتنی بر GIS در حل مشکلات شهری انجام داده اند، ولی این اقدامات با هدف متمرکز و سازمانی صورت پذیرفته و بستری مکان-مبنا برای تعامل و مشارکت موثر شهروندان در حل مشکلات شهری موجود نمی باشد. این مقاله در راستای بسترسازی زمینه حضور شهروندان در حل مشکلات شهری، بکارگیری GIS شهروند-محور را به عنوان نسل جدید GIS در مدیریت شهری معرفی می نماید. GIS شهروند-محور بستر و ابزارهای مکانی توانمند و موثری را به منظور مشارکت واقعی شهروندان بدون حضور فیزیکی آنها در اداره امور شهری فراهم می نماید.
|