انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
فاطمه عبداله‌ئي, زهرا معزکریمی, زهرا گل میرزایی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه انرژي به‌عنوان يكي از مهم‌ترين اركان عوامل توليد و اقتصاد هر كشور محسوب مي‌گردد و تأثير مستقيم و يا غيرمستقيم بر بخش‌هاي مختلف اقتصادي، اجتماعي، سياسي، زيست‌محيطي و غيره دارد. عرضه انرژي به‌صورت امن، قابل‌اطمينان، قابل حصول و پاك، جهت رشد اقتصادي و بهبود استانداردهاي زندگي مردم، از چالش‌هاي بزرگ قرن اخير مي‌باشد. حوزه‌هاي کاربردي زنجيره‌بلوکي در صنعت انرژي با توجه به جديد بودن اين فناوري، به‌طور عمومي شامل تبادلات همتا به همتاي انرژي ، کنترل اپلاينس هاي هوشمند و پرداخت‌هاي صورتحساب با رمزارزها مي‌شود‎. با توجه به اين‌که منابع تأمين انرژي به دو دسته منابع تجديد ناپذير و تجديد پذير تقسيم مي‌گردند، با بررسي نتايج پژوهش‌هاي شرکت‌هاي بزرگ جهان ، مي‌توان نتيجه گرفت که تمرکز و پيشرفت استفاده از فناوري زنجيره‌بلوکي در اين صنعت، در حال حاضر بر روي انرژي‌هاي تجديد پذير و به‌خصوص برق بوده است. پژوهش پيش رو با عنوان مروري بر کاربردهاي زنجيره‌بلوکي در حوزه انرژي، در سه بخش ارائه شده است. بخش اول اين مقاله به ارائه کلياتي در حوزه زنجيره‌بلوکي و انرژي مي‌پردازد. در بخش دوم کاربردهاي زنجيره‌بلوکي در صنعت انرژي بررسي شده است. در اين بخش،سه کاربرد مطرح شامل تبادلات همتا به همتاي انرژي و کنترل اپلاينس هاي هوشمند و پرداخت‌هاي صورتحساب با رمزارزها و موارد کاربردي و محصولات آن‌ها در بازار شرح داده شده است.
محسن اعرابی, عبدالرضا حاتم لو
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌هاي حسگر بي‌سيم شامل تعداد زيادي گره حسگر با انرژي محدود مي‌باشند که در مناطق جغرافيايي خاص پراکنده مي‌‌شوند. مهمترين مسئله در اين شبکه‌ها افزايش طول عمر شبکه است. با توجه به محدوديت‌هاي موجود در آرايش و طراحي گره‌ها در شبکه‌‌هاي حسگر، خوشه‌بندي يکي از مناسب‌‌ترين راه حل‌‌ها براي بهبود در استفاده از انرژي و غلبه بر اين محدوديت انرژي مي‌باشد. در اين مقاله يک مدل برمبناي الگوريتم بهينه‌‌سازي قلب براي خوشه‌بندي شبکه‌هاي حسگر بي‌سيم ارائه شده است. در مدل پيشنهادي، سرخوشه‌ها برمبناي انرژي باقيمانده و فاصله انتخاب مي‌شوند. در هر خوشه، يک گره به عنوان سرخوشه انتخاب مي‌‌شود که گره‌‌هاي زير مجموعه‌‌ي اين سرخوشه اطلاعات خود را به آن ارسال کرده و گره سرخوشه، داده‌‌هاي دريافتي، را به چاهک ارسال مي‌‌کند. اين سرخوشه در دورهاي بعدي تغيير مي‌‌کند تا تمامي گره‌‌هاي زير مجموعه يکبار سرخوشه شوند. نتايج شبيه‌سازي نشان داد که مدل پيشنهادي در مقايسه با LEACH عملکرد بهتري دارد. تعداد بسته‌‌هاي دريافت شده توسط چاهک در مدل پيشنهادي در مقايسه با LEACH بيشتر است. با بررسي نمودارهاي مربوط به تعداد بسته‌‌هاي دريافت شده توسط چاهک، تعداد گره مرده و تعداد گره زنده مشهود است که مدل پيشنهادي کارايي بالايي دارد. مدل پيشنهادي برمبناي پارامترهاي فاصله و انرژي باقيمانده در مقايسه با LEACH عملکرد بهتري دارد و توانسته طول عمر گره‌‌ها را بهبود دهد.
پریسا عبدالمالکی, محمد نصیری, سیدوحید ازهری
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با گسترش استفاده از شبکه‌هاي بي‌سيم محلي، نياز به افزايش سرعت و کيفيت انتقال اطلاعات در اين شبکه‌ها بسيار افزايش يافته‌است. يکي از موثرترين روش‌هايي که تاکنون در راستاي دستيابي به اين هدف مطرح شده‌است، مکانيسم تجميع فريم است. تعيين اندازه فريم تجميعي همواره يک چالش مهم بوده و هدف اصلي پژوهش‌هاي مرتبط با اين مسئله، افزايش اندازه تجميع تا حداکثر ميزان ممکن با توجه به محدوديت‌هاي تأخير بوده‌است. از طرفي ارزيابي روش‌هاي موجود اغلب از طريق شبيه‌سازي صورت گرفته است. اين مقاله روشي جديد به نام Binary BitAllowance را معرفي مي‌کند که در آن اندازه فريم تجميعي با توجه به نرخ ارسال، براي هر ايستگاه تعيين مي‌شود. هدف اصلي در اين روش کمينه‌سازي مجموع زمان ارسال در هر ايستگاه است. در نتيجه ميزان استفاده از کانال توسط ايستگاه‌هاي مختلف کاهش يافته و منابع موجود به صورت بهينه‌ مورد استفاده قرار مي‌گيرند. روش پيشنهادي به‌همراه دو روش مهم EDF و موعدمحور در يک بسترواقعي و در هسته لينوکس پياده‌سازي شده و مورد ارزيابي قرار گرفته‌اند. نتايج ارزيابي‌ها نشان مي‌دهند که در حالت ارسال ترافيک به صورت اشباع، اين روش نه تنها ميانگين تأخير در ارسال بسته‌ها را نسبت به دو روش ديگر به حدود يک پنجم کاهش مي‌دهد، بلکه مدت زمان اشغال کانال در آن نيز ثابت بوده‌است. همچنين در اين روش هيچ يک از بسته‌ها گم نشده و حتي تأخير ارسال در هيچ بسته‌اي بيشتر از آستانه قابل قبول نبوده‌است. در حالي که در دو روش ديگردر حالت اشباع، حدود 80% از بسته‌ها آستانه تأخير را نقض کرده و حدود 15% از آنها گم شده‌اند.
محبوبه کشانی, نیک محمد بلوچ زهی, مریم بیدار, رخشاالسادات کشفی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به منظور کاهش آلودگی هوا و بهبود بهره‌وری انرژی، بسیاری از کشورها و شهرها وسایل نقلیه الکتریکی را به عنوان جایگزینی مناسب برای خودروهای بنزینی، در سیستم ترافیک فعلی معرفی کرده‌اند. یکی از زیرساخت‌های مهم در جهت توسعه شبکه خودروهای الکتریکی، ایستگاه‌های شارژ این خودروها می‌باشد. با توجه به هزینه بالای نصب و نگه-داری این ایستگاه‌ها، انتخاب محل‌هایی جهت ایجاد آن‌ها به صورت مناسب و بهینه از اهمیت زیادی برخوردار است. در این مقاله راهکاری برای انتخاب مناسب‌ترین محل جهت احداث ایستگاه شارژ از بین نقاط کاندید با در نظر گرفتن محدودیت‌های شهری و ترافیکی ارائه گردیده‌است. هدف، قرار گرفتن جایگاه‌های شارژ در مناطقی است که هزینه‌ها در آن کمینه شده و پارامترهایی چون چگالی خودرویی (تعداد خودروها در ناحیه‌ای مشخص)، جریان ترافیک و محدودیت-های محیطی با هدف رسیدن به کارآیی بالای شبکه در چیدمان لحاظ شده باشند. انتظار می‌رود با در نظر گرفتن پارامترهای بالا در چیدمان و مسیردهی مناسب خودروها به سمت ایستگاه شارژ متناسب با مقصد، از میزان زمان سفر، اتلاف انرژی و زمان انتظار و هزینه نصب و نگه داری ایستگاه‌های اضافی کاسته شود.
الهام کلهر, بهزاد بختیاری
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
احساسات، نقش مهمی را در ارتباطات انسان‌ها ایفا می‌کنند. از اين رو نياز به بازشناسي خودکار آن براي بهبود ارتباط انسان و رايانه افزايش يافته است. در سال‌های اخیر تشخیص احساسات دروني افراد بسيار مورد توجه قرار گرفته است. مطالعه‌ احساس از طریق پردازش سیگنال‌های بیولوژیکی، علاوه بر تشخیص و درمان به موقع ناهنجاری‌های روانی، در علوم مبتنی بر تعاملات انسان و رایانه نیز نقش مهمی بازی می‌کند و باعث پیشرفت‌های زیادی در این زمینه می‌گردد. اما با توجه به این‌که معمولا تعداد کانال‌ها و تعداد ویژگی‌های استخراج شده از سیگنال مغز زیاد است، رسیدن به زیر فضایی کاهش یافته‌ای که تشکیل شده از ویژگی‌های موثر و مشترک بین افراد باشد بسیار با اهمیت است. از طرفی این زیر فضا بایستی به نحوی باشند که در مواجهه با افراد جدید کارایی مناسبی داشته باشد. به همین منظور در این مقاله برای بدست آوردن زیرفضای کاهش یافته مرتبط با احساسات و مشترک بین افراد، رویکرد چند وظیفه‌ای ارائه شده است. برای نشان دادن کارایی روش پیشنهادی از دادگان SEED و DEAP استفاده شد. نتایج آزمایشات نشان می‌دهند که روش پیشنهادی نسبت به روش‌های مطرح در این حوزه کارایی بهتری دارد.
فرزانه قطب‌الدینی, علی جهانیان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع به‌طور فزاینده‌ای به فعالیت‌های مخرب و تغییرات آسیب‌پذیر می‌شوند. در بسیاری از سامانه‌های صنعتی، شواهدی در مورد ناامنی بخش‌هایی از سیستم مشاهده شده است، اما معمولاً تغییر سیستم و جایگزینی قطعات نامطمئن ساده نیست. در بسیاری از شرایط قطعه جایگزین برای اجزای مشکوک وجود ندارد و یا تغییر معماری سیستم و دستکاری آن با ریسک بالایی همراه است. در این شرایط ممکن است بتوان با قرنطینه‌سازی تروجان به کمک تغییر نرم‌افزار سیستم، تروجان را غیر فعال کرد و عملاً لایه امن نرم‌افزاری روی بستر سخت‌افزاری ناامن ایجاد نمود. در این مقاله قرنطینه کردن یک تروجان در بانک ثبات - که از رایج‌ترین نوع تروجان در پردازنده‌ها می‌باشد - با روش‌های مبتنی بر مترجم به‌منظور اجرای امن یک برنامه بر روی بستر سخت‌افزاری ناامن ارزیابی می‌شود. ایده ارائه شده روی پردازنده عام-منظوره پیاده‌سازی شده و مورد ارزیابی قرارگرفته است. نتایج شبیه‌سازی نشان می‌دهد که روش‌های قرنطینه‌سازی پیشنهاد شده می‌تواند به‌طور مؤثر با سربار زمان اجرای مناسب مورد استفاده قرار گیرد.
فهیمه نیکخواه, معصومه صفخانی, نگین دانشپور
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
پیشرفت فناوری و انقلاب دیجیتال منجر به رشد چشم‌‌گیری در حوزه‌‌ی مراقبت‌‌های پزشکی الکترونیکی شده است. از این رو، اینترنت اشیاء و محاسبات ابری نقش به‌‌سزایی در خدمات پزشکی از راه دور ایفا می‌‌کنند. در این سامانه‌‌ها اطلاعات بیمار در سرورهای راه دور یا ابر به صورت متمرکز ذخیره می‌‌شوند تا متخصصان و مراکز پزشکی بتوانند به این داده‌‌های حساس دسترسی داشته باشند. چالش اصلی این سامانه‌‌ها، احراز اصالت اشخاص برای دسترسی به اطلاعات بیماران است. برای این منظور، پروتکل‌‌های احراز اصالت بسیاری ارائه شده است. اخیراً، شرما و همکاران طرح سبک‌‌وزنی برای خدمات پزشکی مبتنی بر اینترنت اشیاء و ابر ارائه کردند و ادعا نمودند طرح آنها در برابر حملات شناخته‌‌شده امن است. در این مقاله نشان داده می‌‌شود که طرح احراز اصالت شرما و همکاران در برابر حمله جعل هویت کلید توافق‌‌شده با احتمال موفقیت ۱ آسیب‌‌پذیر است. هم‌‌چنین ما در این مقاله، طرح فوق را با کم‌‌ترین تغییرات بهبود می‌‌دهیم، به گونه‌‌ای که طرح شرما و همکاران با حفظ زمان اجرا و هزینه‌‌های محاسباتیِ حداقل خود، قادر به برقراری امنیت کامل در برابر حملات فعال و غیرفعال بخصوص حمله ارائه‌‌شده در این مقاله باشد. در این مقاله هم‌‌چنین امنیت پروتکل احراز اصالت بهبود‌‌یافته توسط ابزار اثبات امنیتی پروتکل AVISPA تحلیل می‌‌گردد.
حسن علویان, مریم نورائی آباده, الهام کاظمی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
ارزیابی طراحی جایگزین در مراحل اولیه طراحی مهندسی نقش مهمی را در تعیین موفقیت توسعه و ارائه یک محصول جدید ایفا می‌کند به طوری که به ‌‌‌‌‌‌‌‌میزان قابل توجه بر روی فعالیت‌های طراحی متعاقب تاثیر می‌گذارد. با این حال، روش‌های موجود در مورد ارزیابی طراحی جایگزین دارای ابهاماتی از سوی متخصصین بوده و دارای قضاوت‌های موضوعی و توصیفات کیفی است. جهت کاهش موضوع محوری و بهبود کارایی فرآیند ارزیابی، این تحقیق یک روش ارزیابی کمی را از طریق برآوردهای عملکردی داده‌ای پیشنهاد می‌کند. در این روش، اوزان و کارایی شاخص‌های عملکردی بر اساس ارزیابی کمی از قضاوت‌های متخصصین صورت گرفته و رتبه‌بندی فرآیندهای طراحی جایگزین با پیش‌بینی مقادیر عملکردی بر اساس داده‌های قبلی طراحی محصول حاصل می‌شود. به منظور تسهیل در رتبه‌بندی کمی مبتنی بر عملکرد فرآیند‌های جایگزین در مراحل اولیه طراحی که در آن هیچ گونه محاسبه عملکردی امکان پذیر نمی‌باشد، یک ماشین بردار پشتیبانی مبتنی بر بهینه‌سازی الگوریتم فاخته برای داده‌های مبتنی بر پیش‌بینی عملکرد اعمال می‌شود. رتبه‌بندی نهایی فرآیند‌های جایگزین با توجه به مقادیر پیش‌بینی شده شاخص‌های عملکردی متعدد به وسیله VIKOR حاصل می‌شود.
سید علی فاطمی‌فر, رضا جاویدان
سومین همایش ملی پیشرفت‌های معماری سازمانی
با پیشرفت روز افزون فناوری‌های جدید مانند اینترنت اشیاء، خدمات مفیدتر و سریعتری در زمینه‌های مختلف به دنیا عرضه شده است. سازمان‌ها برای بهره‌مندی و استفاده از این پیشرفت‌ها، نیاز به تغییرات اساسی در ساختار خود دارند. مهم ترین اصل در انجام در تغییرات با هدف بهره‌گیری از این فناوری‌های جدید، استفاده از یک معماری سازمانی مناسب و قابل انعطاف است. با استفاده از اینترنت اشیاء در سازمان‌ها، می‌توان شبکه‌ای از اشیاء فیزیکی متنوع را ایجاد کرد که این شبکه قادر به جمع‌آوری و مبادله داده‌ها است و همچنین ارتباطی مستقیم بین سیستم‌های کامپیوتری و دنیای فیزیکی را فراهم کرده است. اینترنت اشیاء در لایه شبکه، از پروتکل RPL برای مسیریابی استفاده می‌کند. یکی از ضعف‌های عمده و بزرگ پروتکل RPL، عدم پشتیبانی از توازن بار در شبکه است که این امر باعث به وجود آمدن ازدحام در شبکه و در نتیجه کاهش کارایی شبکه شده است. در این مقاله ضمن معرفی معماری اینترنت اشیاء، روشی برای برقراری توازن بار در پروتکل مسیریابی RPL ارائه شده است. در این روش معیاری بنام تعداد فرزندان در هنگام ساخت گراف DODAG محاسبه شده و با استفاده از ترکیبی از این معیار در کنار معیار تعداد انتقال مورد انتظار، تابع هدف جدیدی در جهت متوازن کردن شبکه ارائه شده است. جهت بررسی عملکرد روش پیشنهادی، این روش با تابع هدف استاندارد MRHOF مقایسه شده است. نتایج بررسی نشان داده که الگوریتم پیشنهادی توانسته است از لحاظ توازن بار، انرژی مصرفی و طول عمر شبکه عملکرد قابل قبولی را نسبت به تابع هدف مورد مقایسه، از خود نشان دهد.
سعید ضربی, سید امیر مرتضوی, پدرام صالح‌پور
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با رشد سریع علم و فناوری اطلاعات، ارتباطات و اینترنت اشیا، مفهوم شهر هوشمند اخیرا توسط دولت‌های بسیاری برای بهبود محیط زندگی شهری بسیار مورد توجه قرار گرفته است و یکی از تکنولوژی‌هایی که بسیار مورد استفاده قرار می‌گیرد شبکه‌های موردی بین خودرویی است. امنیت و کارایی دو مقوله بسیار مهمی هستند که در اکثر کاربردهای مورد نظر برای شبکه‌های موردی بین خودرویی باید مد نظر قرار بگیرند. درحوزه امنیت، مسائلی نظیر محرمانگی، حفظ حریم خصوصی و احراز اصالت گره‌های شبکه مورد توجه است. برای دست‌یابی به عملکرد بهتر و کاهش پیچیدگی محاسباتی، طراحی یک طرح احراز اصالت کارامد که ضمن حفظ حریم شخصی گره، در برابر حملات مختلف امنیت لازم را داشته باشد یک چالش اساسی است و در سال‌های اخیر طرح‌های بسیاری به این منظور پیشنهاد شده است که ما در این مقاله یکی از جدیدترین طرح این حوزه یعنی طرح PW-CPPA-GKA را مورد بررسی قرار داده و نشان می‌دهیم که این طرح در مقابل حملاتی مانند بدست آوردن کلید گروهی، محاسبه کلید گروهی جدید و همچنین امکان اتصال‌پذیری آسیب پذیر است و در این طرح مبتنی بر کلید گروهی مهاجم می‌تواند کلید گروهی را بدست آورده و حریم خصوصی، امنیت پیشرو و قابلیت اتصال پذیری در شبکه نقص کرده و جعل هویت گره‌های مجاز در شبکه را انجام دهد.
محمد امین صافی‌زاده, سمیرا نوفرستی, نیک محمد بلوچ زهی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
رایانش مه یک مفهوم محاسباتی توزیع‌شده است که به‌عنوان یک لایه میانی بین مراکز داده ابر و دستگاه‌های اینترنت اشیا عمل می‌کند و یکی از اهداف آن کاهش زمان پاسخ درخواست‌های ارسال شده توسط کابران است. رایانش مه با چالش‌های فراوانی روبرو است که یکی از مهم‌ترین آنها زمان‌بندی وظایف می‌باشد. در این مقاله روشی کارا برای زمان‌بندی وظایف مهلت‌آگاه در رایانش مه پیشنهاد می‌شود. در روش پیشنهادی گره‌های مه به صورت کلونی درنظرگرفته شده‌اند و با همکاری یکدیگر به درخواست‌ها پاسخ می‌دهند. همکاری گره‌های مه بر اساس تخمین زمان اتمام کار صورت می‌پذیرد، به طوری که هر درخواست به گرهی در کلونی که کمترین تخمین زمان اتمام کار را داشته باشد، ارسال می‌شود. همچنین برای زمان‌بندی درخواست‌ها از الگوریتم بخت‌آزمایی استفاده شده و توزیع بلیت درخواست‌ها بر اساس مهلت زمانی آنها انجام می‌شود. بدین صورت که به درخواست‌هایی که مهلت زمانی کمتری برای اجرا دارند با دادن بلیت بخت‌آزمایی بیشتر، اولویت داده می‌شود. نتایج آزمایشات انجام گرفته نشان می‌دهد که ترکیب همکاری گره‌های مه و الگوریتم بخت‌آزمایی برای زمان‌بندی وظایف در رایانش مه، باعث کاهش زمان پاسخ و افزایش نرخ پذیرش درخواست‌های کاربران می‌شود.
شیدا معتمدی‌راد, محسن راجی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با پیشرفت تکنولوژی، سیستم‌های نهفته به صورت روزافزون پیچیده‌تر شده و با محدودیت‌های طراحی متعدد رو به رو می‌گردند. از این‌رو طراح‌های این سیستم‌ها باید از میان تعداد زیاد گزینه‌های طراحی، بهترین را جستجو کنند. نمونه این تصمیم‌ها، نحوه تخصیص منابع و زمان‌بندی بخش نرم‌افزاری به معماری سخت‌افزاری موجود با در نظر گرفتن اهداف مختلف طراحی است. استراتژی‌های بهینه‌سازی مختلفی برای غلبه بر این چالش توسعه یافته است اما اکثر این روش‌ها روی یکی از اهداف طراحی تمرکز کرده‌اند. در اين مقاله، یک روش زمانبندی وظیفه چندهدفه برای سیستم‏‌های نهفته ارائه می‌شود که با در نظر گرفتن یک معماری سخت افزاری روشی برای زمان‌بندی و نگاشت وظایف روی آن پیشنهاد می‌شود. در این روش، سه پارامتر زمان اجرای وظایف، انرژی مصرفی و قابلیت اطمینان، به عنوان سه هدف بهینه‌‏سازی طی یک الگوریتم بهینه‌سازی ترکیبی ژنتیک و گرگ خاکستری (GA/GW) بهینه می‌گردند. در این الگوریتم، ضمن استفاده از مزایای الگوریتم ژنتیک، از الگوریتم گرگ خاکستری برای جستجوی بهتر فضای جستجو و همگرایی سریع‌تر بهره برده‌ایم. نتایج نشان می‌دهند الگوریتم پیشنهادی در مقایسه با الگوریتم‌های قبلی به زمان‌بندی‌های بهتر از نظر اهداف بهینه‌سازی دست می‌یابد.
ایمان پرهیزکاری, سعیدرضا خردپیشه, هادی فراهانی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شبکه‌های عصبی ضربه‌ای به عنوان نسل سوم شبکه‌های عصبی، انطباق بیشتری با عملکرد شبکه‌های عصبی مغزی دارند. از جمله مزیت‌های این نوع از شبکه‌ها بهره گیری آن‌ها از ماهیت زمانی داده‌ها بویژه در پردازش تصاویر متحرک است. یکی از مهمتری نویژگی‌های شبکه‌های عصبی مغزی، تاخیر سیناپسی میان نورون‌های متصل می‌باشد. اما در اکثر شبکه‌های عصبی ضربه‌ای موجود، عملا از تاخیر سیناپسی و یادگیری آن صرف نظر شده است. در این مقاله یک روش جدید برای فراگیری تاخیرهای سیناپسی ارائه شده است. نتایج بدست آمده نشان می‌دهد که استفاده از تاخیرهای سیناپسی قدرت پردازشی شبکه‌های عصبی ضربه‌ای را افزایش داده و با بهبود دقت بازشناسی همراه شده است.
امین کامجو, بهنام قوامی, مانی ساداتی, حسین قاسمعلی‌زاده, محسن راجی
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
در سال‌های اخیر استفاده از شبکه‌های عصبی عمیق در دستگاه‌های لبه در حوزه‌های مختلف مانند اتومبیل‌های خودران، اینترنت اشیاء و تلفن‌های همراه هوشمند مورد توجه زیادی قرار گرفته است. این شبکه‌ها برای ذخیره‌‌سازی نیازمند حافظه ذخیره‌سازی انبوه برای انجام محاسبات می‌باشند؛ در حالی که دستگاه‌های لبه دارای محدودیت حافظه و توان مصرفی می‌باشند. لذا یکی از مشکلات اصلی شبکه‌های عصبی عمیق، فضای ذخیره‌سازی عظیم می‌باشد که برای حل این مشکل تکنیک های فشرده‌سازی شبکه عصبی معرفی شدند. یکی از مهم‌ترین روشهای فشرده‌سازی شبکه عصبی، چندی‌سازی پارامتر های شبکه عصبی می‌باشد. در این مقاله تکنیک چندی‌سازی با استفاده از نواحی غیرهمپوشان با تعداد بیت متغیر معرفی می شود. در این روش نواحی مختلفی پارامترهای شبکه را براساس توزیع وزن نورون‌ها ایجاد می‌کنیم. هر کدام از این نواحی دارای تعداد بیت چندی‌سازی متغیری می‌باشند. استفاده از تکنیک پیشنهادی اندازه شبکه عصبی عمیق کاهش چشم‌گیری می‌یابد در حالی که دقت شبکه را تغییر نمی دهد. نتایج شبیه سازی نشان می دهد روش پیشنهادی با استفاده از مدل ResNet50 [1] بر روی مجموعه داده‌ی ImageNet [2] به دقت 74.78% دست یافته است، در حالی که اندازه مدل از 816 میلیون پارامتر به 96 میلیون پارامتر کاهش یافته است.
ریحانه برفه, رضا انتظاری ملکی
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
رایانش ابری امکان استفاده از روش‌های نوین در تخصیص منابع را به کاربران خود می‌دهد و این امکان، پیاده‌سازی و استقرار نرم‌افزارهای کاربردی در ابرها را دست‌خوش تغییر کرده است. سیستم مقیاس‌پذیری خودکار فعال، امکان تغییر مقیاس منابع مورد استفاده را به صورت پویا ایجاد می‌کند. کانتینرسازی، یک روش مجازی‌سازی سبک وزن سطح سیستم‌عامل است. استفاده از کانتینرها ریزدانگی تخصیص منابع را افزایش می‌دهد. به همین دلیل از زمان معرفی کانتینرها استفاده از آن‌ها در پیاده‌سازی نرم‌افزارهای کاربردی رو به افزایش است. استفاده از روش‌های مقیاس‌پذیری خودکار فعال، به ما کمک می‌کند تا تخصیص منابع در دسترس را با توجه به تقاضای کاربران و به صورت بهینه در اختیار آنها قرار دهیم. در این مقاله سیستم‌های مقیاس‌پذیری خودکار را معرفی می‌کنیم و روش‌های متنوع پیاده‌سازی آن‌ها را با رویکرد فعال بررسی می‌کنیم.
مهدی پورمیرزایی, غلامعلی منتظر, سید ابراهیم موسوی
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
در تحلیل چهره یکی از مهم‌ترین عناصر شناسایی، تخمین زاویۀ سر است که میزان تمرکز فرد را نشان می‌دهد؛ لیکن یکی از موانع اصلی برای این تخمین، هزینة برچسب‌گذاری تصاویر است. یکی از راه‌حل‌های جبران کمبود برچسب‌ها، استفاده از روش‌های خودنظارتی است. روش‌های خودنظارتی می‌توانند از داده‌های بدون برچسب، ویژگی‌های مناسب را برای وظیفۀ اصلی استخراج کنند. این مقاله سعی دارد که تمایز استفاده از روش‌های یادگیری خودنظارتی برای تخمین زاویة سر را نشان دهد. به طور کلی دو رویکرد برای استفاده از روش‌های خودنظارتی وجود دارد: الف. پیش آموزش وزن‌های شبکه؛ب. استفاده به عنوان یک وظیفة کمکی در کنار یادگیری بانظارت. در این مقاله با طراحی معماری یادگیری چند وظیفه‌ای ترکیبی و مقایسة آن با روش خودنظارتی «چرخاندن» و «پازل کردن» سعی شده تأثیر استفاده از روش‌های خودنظارتی بررسی شود. نتایج نشان داد که استفاده از روش چرخاندن برای پیش آموزش وزن‌ها و پازل کردن به‌عنوان وظیفة خودنظارتیِ کمکی برای تخمین زاویة سر، بهترین عملکرد را داراست. در این حالت میانگین خطا در مقایسه با روش بانظارت 13 درصد کاهش می‌یابدکه قابل مقایسه با کارآمدترین روش‌ها است.
مهین‌السادات رهنمائی, هدی رودکی
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
در این مقاله روشی جهت کاهش پیچیدگی محاسباتی استاندارد VVC براساس محتوای بصری با توجه به تاثیر ابزارهای کدکردن ویدئو در این استاندارد پیشنهاد شده است. به دلیل تاثیر زیاد عملیات تخمین و جبران حرکت در افزایش پیچیدگی محاسباتی کدگذار، در این مقاله محتواهای با حرکات زیاد انتخاب و ابزارهای مربوط به محاسبه تخمین و جبران حرکت مورد بررسی قرار گرفتند. در روش پیشنهادی این مقاله با جداسازی قسمت پیش‌زمینه از پس‌زمینه و بررسی ابزارهای کدکردن خاص استاندارد VVC فقط برای قسمت پیش‌زمینه، محاسبات لازم برای برآورد و تخمین حرکت را کاهش داده و ابزارهای کدکردن با محاسبات بالا، تنها برای بخش دارای حرکات زیاد ویدئوها یعنی پیش‌زمینه استفاده می‌شوند. نتایج شبیه‌سازی نشان می‌دهد که روش پیشنهادی می‌تواند تنها با کاهش ۱ درصدی کارایی فشرده‌سازی منجر به کاهش ۱۰ درصدی زمان انجام عملیات کدگذاری نسبت به روش مرجع استاندارد VVC شود.
زهرا جانفذا, سید امین حسینی سنو, سمیه سلطانی
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
امروزه با افزایش تعداد وسایل‎ نقلیه متصل به اینترنت‎ اشیا (IoT)، شبکه‎‌های اقتضایی خودرو (VANET) در حال تغییر به اینترنت‎ وسایل‎ نقلیه (IoV) هستند. یکی از اهداف مهم اینترنت ‎وسایل‎ نقلیه این است که وسایل نقلیه بتوانند با رانندگان، عابران پیاده، سایر وسایل‎ نقلیه و زیرساخت‎های کنارجاده‌‎ای بصورت بلادرنگ ارتباط برقرار کنند. اما حمله انکارسرویس توزیع شده (DDoS) یکی از حمله‌های جدی در این محیط محسوب می‌‎شود. این حمله می‎تواند سرویس‎‌های اینترنت‎ وسایل‎ نقلیه را مختل کند و باعث ترافیک و تصادفات جاده‎‌ای شده و ایمنی کاربران را به خطر اندازد. از طرفی، تشخیص حمله انکارسرویس توزیع شده مبتنی بر بازتاب (DrDoS) به دلیل هویت پنهان آن دشوارتر است. بنابراین یک راه حل مبتنی بر یادگیری گروهی برای شناسایی انواع مختلف حمله انکارسرویس‎ توزیع شده مبتنی بر بازتاب در محیط اینترنت‎ وسایل‎ نقلیه پیشنهاد شده است. مدل پیشنهادی از الحاق دو مدل شبکه عصبی کانولوشن تشکیل شده است که این دو مدل با رویکرد بیزی با استفاده از براوردگرهای Parzen باساختار درختی، بهینه‌سازی شدند. عملکرد مدل پیشنهادی با مجموعه داده جدید CICDDoS2019 ارزیابی شده است. نتایج تجربی نشان می‎دهد که سیستم تشخیص نفوذ پیشنهادی به نرخ صحت ۹۹٪ رسیده است.
محمد حسین کهایی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله يک روش جديد براي تخمين طيف فرکانسي سيگنال‌ها معرفي مي‌شود. اين روش بر اساس نمايش تنکi تابع خودبستگي سيگنال در يک پايه فرکانسي با اضافاتii ارائه مي شود. بدين وسيله اندازه پايه فرکانسي به نصف رسيده و در نتيجه حجم محاسبات به طور قابل ملاحظه‌اي کاهش مي‌يابد. نتايج شبيه‌سازي نشان مي‌دهد که کارآيي روش پيشنهادي نسبت به روش مرجع در مدت زمان بسيار کمتري، مشابه مي باشد
سیدابراهیم ابطحی, البرز افلاطونیان
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
پروژه های فناوری اطلاعات به دلیل پیچیدگی زیاد ، در موارد متعددی به شکست می انجامند یا اینکه از زمان یا هزینه ی پیش بینی شده فراتر می روند . یکی از راه هایی که می توان با استفاده از آن جلوی شکست این پروژه ها را گرفت ، ارزیابی و ضعیت فعلی پروژه و بدست آوردن برآوردی از آینده ی پروژه است .در این مقاله قابلیتهای سامانه طراحی و ساخته شده "ساتاب" سامانه ی ارزیاب تحقق اهداف برنامه ای (شرایط پایان دهی) که با استفاده از مدل های تحلیل وضعیت به برآورد شرایط آتی یک پروژه در دست اجرا می پردازد ، توصیف شده است. این سامانه وضعیت فعلی را با آنچه که در ابتدای پروژه پیش بینی شده بود مقایسه شده و موارد عقب ماندگی از هزینه و زمان ، کارآیی زمان بندی و کارآیی هزینه ، بودجه ی تخمینی برای اتمام پروژه ، میزان کارآیی مالی پروژه و روند سودآوری آن را مشخص می کند. همچنین با استفاده از نظرات خبرگان در رابطه با معیارهای موفقیت و شکستی که در پروژه وجود دارد ، احتمالی برای موفقیت و شکست پروژه تعیین می کند و در نهایت به شناسایی خطرهای پروژه و ارائه ی راهکارهای بهبود طلب برای پروژه می پردازد . همچنین ارزیابی های پروژه در بازه های مختلف زمانی را باهم مقایسه می کند و بدین وسیله روند پایان دهی پروژه را نشان می دهد و در خاتمه یک گزارش تحلیلی نهایی رایانه ای شامل یک تصمیم توصیه ای در مورد توقف یا ادامه پروژه تا اتمام را تولید می کند.
1 96 97 98 99 100 101 102 143