عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سعید ناصحی بشرزاد, آرمان دیوبند, مازیار گودرزی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
نگاشت-کاهش و پیادهسازی متن باز آن، هادوپ، از چارچوبهای غالب در پردازش دادههای بزرگ هستند. نگاشت– کاهش یک مدل برنامهنویسی ساده برای پیادهسازی مسائل محاسباتی در سیستمهای توزیع شده بزرگ است. این مدل از 2 بخش مهم تشکیل شده است: نگاشت و کاهش. مابین این دو بخش مهم، بخش افراز قرار دارد. این بخش با استفاده از شبکه، وظیفهی توزیع کلیدهای تولید شده در بخش نگاشت به وظایف کاهش را بر عهده دارد. زمانیکه میزان کلیدها و مقادیر آنها، که به طور کلی داده میانی نامیده میشوند، بزرگ باشد بخش افراز تاثیر غیر قابل انکاری بر روی زمان اجرای وظایف کاهش خواهد داشت. در این مقاله یک افراز آگاه از منابع ارتباطی و پردازشی جهت کاهش زمان اجرای وظایف کاهش ارائه میدهیم. این الگوریتم با توجه به زمان اجرا و زمان انتقال کلید به تمامی ماشینها، ماشینی را برای اجرای وظیفه کاهش بر روی یک کلید انتخاب میکند که مجموع زمان اجرا و جابهجایی کمینه باشد. پیادهسازی این الگوریتم نشان میدهد که این افراز زمان اجرای برنامههارا نسبت به الگوریتم پیش فرض به میزان 15% بهبود داده و با مقدار بهترین حالت نیز تنها 10% تفاوت دارد.
|
||
مهناز باغدار, سعید جلیلی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی الگوهای طراحی استفاده شده در یک سیستم نرمافزاری به نگهداری و مهندسی مجدد نرم افزار کمک میکند و نیز باعث سهولت فهم کد برنامهها میشود. این فهم به انطباق بین کد برنامهها و طراحی آنها، کمک زیادی میکند. علاوه براین، پیاده سازیهای مختلف از یک الگوی طراحی، تشخیص نمونهی الگوها از کد برنامه را سخت میکند. از آنجاییکه هر الگوی طراحی مجموعهای از نقشهایی است که توسط کلاسها در برنامه ایفا میشوند و در واقع نقشها اجزای اصلی و تعیین کننده در الگوهای طراحی هستند، با تعیین نقشی که هرکلاس در یک نمونه الگو ایفا میکند، میتوان الگوهای طراحی برنامه را شناسایی نمود. بنابراین، در این مقاله، روشی برای شناسایی نقشهای الگوهای طراحی از کد برنامه پیشنهاد میگردد که مسئله تشخیص نقشها را به یک مسئله یادگیری ماشین نگاشت میکند. نتایج آزمایشات با استفاده از برنامههای واقعی نشان میدهد که روش پیشنهادی، روش نسبتا موفقی است.
|
||
ریحانه نادری, ناصر مزینی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف از کنترل GRN (شبکههای تنظیم ژن)، یافتن استراتژی برای کنترل حالت سیستم با مداخله تعدادی ژن ورودی بهنام ژن کنترلی است، به نحوی که بتواند سیستم را از حالت نامطلوب (بیماریزا) به حالت مطلوب منتقل نماید. در عمده روشهای کنترلی انجام شده ابتدا GRN ، مدلسازی شده و سپس سیاست تخمینی مورد نظر از شبکه مدل شده، یافت میشود تا سیستم را به حالت مطلوب منتقل نماید. در روشهای کنترل خارجی مبتنی بر شبکههای بولی احتمالی، بهعنوان یکی از محبوبترین مدلسازی انجام شده این شبکهها، پیچیدگی زمانی و حافظه برای یافتن استراتژی کنترلی، بالا میباشد. یک ایده برای غلبه بر این مشکل مدلسازی بر اساس نمونههای جمع آوری شده از محیط، و سپس یافتن سیاست تخمینی است. در این مقاله به ارائه یک سیستم یادگیر کنترل محور بر مبنای الگوریتم یادگیری تقویتی دستهای پرداختیم، بهطوری که با تعریف پارامترهای سیستم و تطبیق بر مدل شبکه استنتاج شده در روشهای پیشین، با استفاده از نمونههای جمعآوری شده از محیط، بتوانیم سیاست تخمینی را از دادهها استنتاج نماییم. پس از بدست آوردن سیاست تخمینی و اعمال آن به شبکه بولی احتمالی ساخته شده، نتایج نشان داد که این روش توانست احتمال حالت نامطلوب در شبکه را نسبت به روش پیشین مشابه آن، بهبود بخشد.
|
||
منصوره شیفته
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
مقاله حاضر به دنبال پاسخگویی به دو سوال اصلی است.فناوری های اطلاعاتی و ارتباطی در بین شهروندان چه جایگاهی دارد؟آیا فناوری های اطلاعاتی و ارتباطی زمینه رشد مشارکت آنلاین شهروندان را در حوزه های مختلف مشارکت (اقتصادی، سیاسی –فرهنگی ،اجتماعی) فراهم می کنند؟برای پاسخ به پرسش نخست،فناوری اطلاعاتی و ارتباطی را از دو بعد کمیت وکیفیت استفاده ،مورد بررسی قرار گرفته است.در بعد کمی به سابقه ،میزان ،مدت استفاده،عضویت و امکان دسترسی شهروندان اشاره شده و در بعد کیفی به میزان استفاده ،نوع کاربری ،مهارت استفاده از Ictاشاره دارد.برای پاسخ به پرسش دوم از بعد عملی بررسی شده و به نقش فناوری های اطلاعاتی و ارتباطی بر رفتار مشارکتی،سازکار و نحوه مشارکت در حوزه های فرهنگی –سیاسی ،اجتماعی،اقتصادی بررسی شده است.
این مطالعه به روش کمی انجام شده.جمع آوری اطلاعات در غالب پرسشنامه محقق ساخت و با تکنیک تجزیه و تحلیل spss صورت گرفته است.بررسی نقش فناوری های اطلاعاتی و ارتباطی در رشد مشارکت شهروندی آنلاین از دلایل اساسی انتخاب این تکنیک است.
جامعه آماری این پژوهش دانشجویان دانشگاه مازندران می باشد.روش تحقیق پیمایشی و ابزار به کار رفته پرسشنامه محقق ساخته می باشد .
نتایج تحقیق مبین این نکته است که میزان استفاده شهروندان از فناوری های اطلاعاتی و ارتباطی در بعد کمی در سطح بالا و در بعد کیفی درسطح متوسط وپایین قرار دارد. و همچنین میزان مشارکت الکترونیکی شهروندان در بعد کلی در سطح بالا قرار دارد .اما مشارکت الکترونیکی شهروندان در حوزه فرهنگی- سیاسی ، اجتماعی در سطح پایین و در حوزه اقتصادی در سطح بالا قرار دارد .
نتایج حاصل از آزمون فرضیات اصلی نشانگر این امر می باشد که با توجه به سطح پایین استفاده شهروندان از فناوری های نوین اطلاعاتی و ارتباطی بین استفاده ازفناوری های اطلاعاتی،ارتباطی و مشارکت آنلاین شهروندان رابطه وجود دارد .همچنین وجود رابطه بین فناوری های اطلاعاتی، ارتباطی و عرصه های مختلف مشارکت شهروندان یعنی مشارکت فرهنگی –سیاسی ومشارکت اجتماعی و مشارکت اقتصادی آنلاین شهروندان رابطه مستقیم و مثبت وجود دارد.مهم ترین یافته های حاصل از پژوهش نشانگر این می باشد که اگر چه فناوری های اطلاعاتی ،ارتباطی زمینه رشد مشارکت آنلاین را در عرصه های مختلف برای شهروندان فراهم کرده است.اما بیشترین میزان مشارکت مربوط به عرصه اقتصادی بوده و در سایر عرصه ها میزان مشارکت در سطح پایین بوده است .
|
||
محمدحسین نیلی احمدآبادی, بنفشه زهرایی, حسین تقدس
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
پل¬ها به عنوان یکی از زیرساخت¬های مهم تأثیر عمده¬ای در رشد اقتصادی پایدار یک کشور دارند. حجم بالای ترافیک بر پل¬ها و عوامل خورنده محیطی باعث فرسایش بسیاری از پل¬ها در جهان شده است، موضوعی که مدیریت نگهداری پل را امری ضروری می¬سازد. تاکنون تحقیقات بسیاری در حوزه مدیریت نگهداری پل انجام شده است. با وجود این، پژوهش اندکی در زمینه استفاده از فناوری مدل¬سازی اطلاعات ساخت (BIM) در این مبحث، علیرغم مزایای فراوان آن، صورت گرفته است. هدف از انجام تحقیق حاضر، پیشنهاد یک سامانه پشتیبان تصمیم¬گیری جهت مدیریت نگهداری پل با استفاده از فناوری مدلسازی اطلاعات ساخت است. در این سامانه، اطلاعات هندسی پل از مدل اطلاعات آن به پایگاه داده وارد می¬شود، روند توسعه خرابی و تأثیر اقدامات نگهداری با استفاده از اطلاعات مندرج در پایگاه داده اعمال می¬شود و هزینه¬های مربوطه مشخص می¬شود و اقدامات نگهداری بهینه تعیین می¬شود. امکان نمایش روند توسعه خرابی و اعمال اقدامات نگهداری در پل به صورت 4 بعدی نیز مهیا می¬شود. همچنین پایگاه داده تصویری از طول عمر پل به مدل BIM آن ضمیمه می¬شود.
|
||
محمدحسن داعی, علی قالیباف, محمد نصیری
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در شبکههای بیسیم، رسانه ارتباطی دارای نوسانهای زیادی است. استفاده از فناوری MIMO نیز این نوسانها را دوچندان کرده است. از سوی دیگر، در استانداردهای جدید، پیکربندیهای متفاوتی فراهم شده است؛ در نتیجه تعداد نرخهای قابل انتخاب از تعدادی انگشت شمار به 128 در 802.11n و 466 در 802.11ac رسیده است. در این شرایط، استفاده از یک روش تطبیق نرخ مناسب اهمیت بسیاری پیدا میکند. اغلب پیادهسازیهای انجام شده فعلی و به طور مثال تنها روش مورداستفاده در هسته لینوکس برای تطبیق نرخ، از ارسال بسته کاوش نرخ استفاده میکنند.
ارسال بسته کاوش با توجه به احتمال خطای بالا و عدم تجمیع، سربار زیادی به همراه دارد. نکتهای که کمتر به آن توجه شده، آن است که بسته کاوش ممکن است بر تجمیع سایر بستهها نیز تأثیرگذار باشد. این پژوهش با استفاده از روش پیشنهادی خود، سعی در کاهش سربار بسته کاوش و تأثیرات منفی آن دارد. روش پیشنهادی در هسته لینوکس پیادهسازی شده و بر روی یک بسترآزمایشی با شرایط واقعی، ارزیابی شده است. نتایج ارزیابی، بیانگر آن است که روش پیشنهادی تا حدود 26% توانسته متوسط گذرداد را افزایش دهد. تکرار آزمایشها در محیط دارای تداخل نیز، این موضوع را تصدیق میکند.
|
||
حمید صادقی, ابوالقاسم اسدالله راعی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی حالت چهره یکی از مسائل جالب و چالشبرانگیز در بینایی ماشین است. استخراج ویژگی نقش بسیار مهمی در دقت الگوریتمهای شناسایی حالت چهره ایفا میکند. یکی از روشهای استخراج ویژگی در بینایی ماشین، استفاده از فیلتر گابور است، که عملکرد آن شباهت زیادی به سلولهای پیچیده در سیستم بینایی انسان دارد. نقطه ضعف فیلتر گابور، هزینه محاسباتی و طول بردار ویژگی زیاد آن است. در این مقاله، با الهام از سیستم بینایی انسان، ماتریسهای حاصل از کانولوشن فیلترهای گابور با تصویر، به نحو مناسبی براساس بیشترین و کمترین پاسخ، کدگذاری میشوند. در ادامه، با محاسبه هیستوگرام این کدها در تصویر، بردار ویژگی بدست میآید. طول این هیستوگرام به ازای 16 و 8 فیلتر گابور به ترتیب برابر با 240 و 56 بوده که بسیار کمتر از حفظ تمام ضرایب گابور است. روش پیشنهادی که از سیستم بینایی انسان الهام گرفته شده است، بر روی سه پایگاه داده شناسایی حالت چهره CK+، SFEW و MMI (بهصورت مستقل از شخص) ارزیابی شده است. نتایج بدست آمده از این آزمایشها نشان میدهد که روش پیشنهادی در مقایسه با سایر روشهای مشابه موجود از دقت بالاتری در شناسایی حالت چهره در تصاویر کنترل شده و همچنین کنترل نشده برخوردار است.
|
||
کاوان فاتحی, منصور فاتح, محسن رضوانی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مشکل تنگنای ابعاد در مجموعه دادههای با ابعاد بالا از مسائل مهم در حیطه خوشهبندی دادهها است. در سالهای اخیر برای حل این مشکل، روشهای خوشهبندی زیرفضا مورد توجه بسیاری از محققان قرار گرفته است. هدف اصلی خوشهبندی زیر¬فضایی، یافتن تمام خوشهها در تمام زیرفضاهای ممکن است. مشکل اصلی روشهای پیشین خوشهبندی زیرفضایی، ایجاد تعداد بسیار زیادی زیرفضا است. این مشکل منجر به کاهش کارایی و افزایش زمان اجرای الگوریتمها شده است. در این مقاله روشی کارا مبتنی بر چگالی برای ایجاد بهینه زیرفضاها ارائه شده است. این الگوریتم به صورت پایین به بالا عمل کرده و با استفاده از معیارهای مختلف شباهت، زیرفضاهای مشابه را با تکرار چندین باره الگوریتم پیدا و ترکیب می¬نماید. برای این منظور الگوریتم پیشنهادی در هر تکرار، پس از ترکیب و تشکیل زیرفضاهایی با ابعاد بالاتر، دادههای موجود در این زیرفضاها را دوباره خوشهبندی می¬کند. این خوشهبندی به منظور، بدست آوردن ساختار جدید خوشهها انجام می¬شود. در نهایت الگوریتم پیشنهادی، تمام زیرفضاهای ممکن در دادهها را تشخیص داده و همهی خوشههای ممکن را می¬یابد. برای ارزیابی روش پیشنهادی از مجموعه دادههای مصنوعی و واقعی مختلفی استفاده شده است. روش پیشنهادی در مقایسه با روش های پیشین از دقت و سرعت بهتری برخوردار است. روش پیشنهادی 34 درصد نسبت به الگوریتم CLIQUE و 6 درصد نسبت به DiSH دقت بالاتری دارد. همچنین روش پیشنهادی، برخلاف روشهاش پیشین، توانایی یافتن زیرفضاها در ابعاد مختلف را دارد.
|
||
ابراهیم نیک ملکی, قاسم میرجلیلی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای توری بیسیم یک تکنولوژی جدید به منظور ایجاد سرویسهای ارتباطی پهن باند و با قابلیت توسعه را فراهم میسازند. با توجه به این موضوع، مدیریت دسترسی به منابع با هدف بهبود گذردهی، بعنوان یکی از مهمترین چالشهای پیش رو در این شبکهها مطرح میشود. در اين مقاله، ابتدا مسئلهی مدیریت دسترسی به منابع شامل: مدیریت کنترل توان، مدیریت تطبیق نرخ، مدیریت زمانبندی، مدیریت مسیریابی و مدیریت تخصیص کانال در گرههای این شبکه فرمولبندی میشود. مسئلهی مطرح شده NP_hard میباشد و با افزایش تعداد گرههای شبکه و تعداد تقاضاهای ترافیکی، مدت زمان پاسخگویی به صورت نمایی افزایش مییابد. برای حل این مشکل یک الگوریتم ترکیبی ابتکاری-فراابتکاری به منظور مدیریت دسترسی به منابع، ارائه میگردد. نتایج شبیهسازی عملکرد مناسب الگوریتم پیشنهادی را در مقایسه با رویکرد فرمولبندی شده بهینه نشان میدهد.
|
||
سارا آزادمنش, رضا عزمی, علیرضا نوروزی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حمله منع سرویس تلاش برای خارج کردن ماشین و یا منابع شبکه از دسترس کاربران مجازش است. اگرچه منظور از حمله DOS و انگیزه انجام آن ممکن است متفاوت باشد، اما به طور کلی شامل تلاش برای قطع موقت یا دائمی و یا تعلیق خدمات یک میزبان متصل به اینترنت است. این حملات ممکن است با کمک سواستفاده از آسیب¬پذیری¬های مقصد یا تجهیزات بین راه اتفاق بیفتند و یا کاملا از مسیری که کاربران مجاز نیز از آن استفاده می¬کنند حمله کنند.
روش ارائه شده در این مقاله، روشی مستقل از پروتکل و در لایه شبکه است که قادر به تشخیص رفتار حمله بدون نیاز به دانستن رفتار شبکه در حالات عادی است. ما از تجزیه و تحلیل دوبعدی موجک برای مدل کردن همزمان رفتار فرستنده و گیرنده برای تشخیص خارج از کنترل بودن/نبودن ترافیک استفاده کرده ایم.
|
||
Babak Djalaei, Mostafa E. Salehi
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
With the expansion of embedded systems and the new applications of these computing systems in Internet of Things, smart homes and sensors, such systems are faced with a large amount of data. Therefore, designing an embedded system for Massive sensor data analysis for detecting a situation and making a decision is becoming more complex. Machine learning algorithms are a promising method for designing such systems. Neural networks are very popular learning systems to be used in data analysis. However, huge computations of the neural networks make them unsuitable for embedded systems which have strict limitations on energy consumption and execution time as the main design concerns. In this paper we propose an optimization for multi-layer perceptron neural networks based on neuron saturation states. Experimental results show that in average 89% of neurons are in saturated state for benchmark applications. Since in a saturated neuron, exact numerical value is not required, predicting the saturation state helps to perform the computation with less effort. The goal of the saturation prediction is to keep accuracy while minimizing the computations.
|
||
فاطمه قوانلوي قاجار, عطيه شريعتي مهر, نرجس خيامي شاد
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخيص جامعه در شبکههاي اجتماعي از نظر محاسباتي کاري چالش برانگيز است و توجه محققان زيادي را در دهه اخير به خود جلب کرده است. بيشتر مقالات در اين حوزه بر مدلسازي ويژگيهاي ساختاري تمرکز کردهاند. در اکثر اين مقالات، روشها جوامع را يکي پس از ديگري و به صورت سري يا نوبتي تشخيص ميدهند. با هدف افزايش سرعت محاسبات، الگوريتمهاي تشخيص جامعه موازيسازي شدند. الگوريتم انتشار برچسب (LPA) به دليل بازدهي زماني، روش مؤثري براي موازيسازي است. در اين مقاله، اين الگوريتم به صورتي بازنويسي شده است که جوامع همپوشان را تشخيص دهد؛ در جوامع همپوشان يک فرد/گره ميتواند همزمان به بيش از يک جامعه متعلق باشد. همچنين، مبتني بر مدل نگاشت - کاهش الگوريتم جديد پيادهسازي شده است. آزمايشهاي طراحي شده نشان ميدهد که الگوريتم پيادهسازي شده از الگوريتمهاي مشابه تشخيص جوامع همپوشان مانند LPA، SLPA و COPRA براساس معيار ماژولاريتي کارکرد بهتري دارد.
|
||
امید حاجی پور, سعیده سادات سدیدپور, محمدعلی کیوان راد
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تجزيه و تحليل نظرات کاربران، يک حوزه فعال در پردازش زبان طبيعي ميباشد که هدف آن، شناسايي، استخراج و سازماندهي نظرات متون توليد شده توسط کاربر ميباشد. در طول دو دهه گذشته، بسياري از مطالعات در اين حوزه، از روشهاي يادگيري ماشين براي حل وظايف تجزيه و تحليل نظرات ديدگاههاي مختلف بهره بردهاند. از آنجايي که امروزه روشهاي يادگيري عميق به عنوان مدلهاي محاسباتي قدرتمند، قادر به تفسير و درک معنايي متن و دادهها ميباشند، در اين مقاله روشي براي تعيين سنجمان کلمات و عبارات فارسي با استفاده از يادگيري عميق و ميدانهاي تصادفي شرطي (CRF) پيشنهاد شده است. در واقع به اين علت که کلمات و عبارات ميتوانند در متنها و بافتارهاي مختلف داراي سنجمانهايي متفاوتي باشند، هدف اين مقاله دادن بار معنايي به آنها بوده و سيستم قادر به تشخيص سنجمانهاي مختلف آنها ميباشد. به دليل اينکه سنجمان کلمات و عبارات مجاور بر روي يکديگر اثر ميگذارد، نتيجه CRF در روش پيشنهادي بهتر از softmax ميباشد.
|
||
مینا قدیمیعتيق, احمد نیک ابادی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تخمين ژست بدن انسان در تصوير که در آن محل قرارگيري اجزاء اصلي بدن انسان در يک تصوير دوبعدي مشخص ميشود، استفادههاي فراواني در کاربردهاي مختلف بينائي ماشين دارد. در تخمين ژست در ويديو، علاوه بر اطلاعات ظاهري موجود در هر فريم ميتوان از اطلاعات زماني بين فريمها يا ويژگيهاي حرکتي نيز استفاده کرد. اطلاعات زماني بين فريمها را ميتوان با استفاده از حافظههاي کوتاه مدت طولاني کانولوشني مدلسازي کرد. با تحليل حرکت انسان در يک دنباله از فريمها مي توان ژست احتمالي انسان در فريمهاي بعدي را پيشبيني کرد. در برخي موارد نظير حالتي که يکي از اندامهاي بدن از يک حالت انسداد خارج و شروع به حرکت ميکند به دليل عدم وجود اطلاعات عضو مربوطه در فريمهاي قبلي، اطلاعات حرکتي براي تخمين ژست آن عضو در فريمهاي بعدي موجود نيست. برعکس، در اين گونه موارد، اطلاعات فريمهاي بعدي ميتوانند در مورد محل آن عضو در فريم فعلي اطلاعاتي را ارائه نمايند. از اين رو با تحليل رو به عقب فريمها ميتوان به مجموعه جديدي از اطلاعات حرکتي دست يافت. در اين مقاله با تخمين ژست با استفاده از دو مدل مجزاي رو به جلو و رو به عقب، دو خروجي متمايز به ازاي هر فريم توليد ميشود. نقشههاي اطمينان حاصل از اين دو مدل با استفاده از يک شبکهي کانولوشني با يکديگر ترکيب شده و خروجي نهايي توليد ميشود. نتايج به دست آمده از اعمال روش پيشنهادي بر روي مجموعه دادههاي Penn Action و Sub-JHMDB نشاندهنده برتري اين روش بر روشهاي پيشين و استخراج اطلاعات مورد نظر است.
|
||
عبداله سپهوند, محمدرضا رزازی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پيدا کردن مسير ساده از مجموعه نقاط داده شده درون چندضلعي اولين بار توسط چنگ و همکارانش مطرح شد. اين مسئله ميتواند در مسيريابي حرکت رباتها، توليد چندضلعيهاي تصادفي، طراحي مدارهاي VLSI و غيره کاربرد داشته باشد. در اين مقاله اثبات ميکنيم که رسم m زنجيره ساده با طولهاي متفاوت داده شده از يک مجموعه نقطه درون يک چندضلعي ساده بهطوريکه تمام نقاط را پوشش دهند و زنجيرههاي رسم شده باهم تقاطع نداشته باشند ان پي-کامل است. براي اثبات ان پي-کامل بودن اين مسئله، از مسئله «3-پارتيشن» که خود يک مسئله ان پي-کامل است استفاده ميکنيم و آن را به مسئله مطرحشده کاهش ميدهيم. در پايان نيز اثبات ميکنيم که رسم يک دورهميلتوني از نقاط درون چندضلعي ساده که لزوماً ساده نيست ان پي- کامل ميباشد.
|
||
سعیده وثاقتی فاضل, مهدی عباسی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دستهبندي بستهها يکي از وظايف اصلي پردازندههاي شبکهاي ميباشد. مهمترين مسئله در اين زمينه، استفاده از الگوريتمي است که بتواند بستهها را با سرعت بالا و مصرف حافظه پايين، دستهبندي نمايد. الگوريتمهاي دستهبندي به دو ردهي کلي نرمافزاري و سختافزاري تقسيم ميشوند. الگوريتمهاي مبتني بر درخت تصميم يک گروه از روشهاي نرمافزاري دستهبندي بستهها هستند که با به کارگيري روشهاي مختلف براي انجام برش در مدل هندسي معادل نمايش قانونهاي دستهبند، درخت تصميم بهينه را ميسازند. الگوريتمهاي موجود در اين دسته، در دستهبندي مجموعه قوانين بزرگ عملکرد مطلوبي از خود نشان نميدهند. آنها براي کاهش حافظه مصرفي، تعداد دفعات دسترسي به حافظه را که بيانگر سرعت جستجو ميباشد را تا حد چشمگيري افزايش ميدهند و يا بالعکس، براي افزايش سرعت جستجو با افزايش قابل توجهي در حافظه مصرفي مواجه ميشوند. الگوريتم BitCuts که اخيرا براي افزايش سرعت جستجو در الگوريتمهاي درختي ارائه شده است نيز از اين مشکل مستثني نشده است. ما در اين مقاله روش جديدي ارائه دادهايم که با تغيير نحوه انتخاب بيت در هر گره از درخت، حافظه مورد نياز و تعداد دسترسي به حافظه را در الگوريتم مذکور کاهش ميدهد. نتايج ارزيابي مويد آن است که متوسط تعداد دسترسي ها به حافظه جهت دسته بندي بستهها و ميزان حافظه مصرفي در روش پيشنهادي، به ترتيب برابر %61 و %13 روش پايه Bitcuts است.
|
||
مهرشاد خسرویانی, سپهر نجارپور
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با ملاحظهي مقبوليت عمومي و روبهگسترش استفاده از روشها و الگوريتمهاي مبتنيبر گراف در زيستشناسي سامانهها و زيستشناسي مصنوعي، و همچنين، گستردگي تنوع گرافهاي بکارگرفتهشده توسط اين الگوريتمها، توليد و توسعهي يک محصول جامع کتابخانهاي که با اتکاي بر آن بتوان نمايشي کامل و بينقص از انواع سامانههاي زيستي را ارائه داد، ضروري به نظر ميرسد. فقدان محصولات کتابخانهاي با غناي آنچه که براي طراحي، بررسي و تحليل شبکههاي مختلف زيستي موردنياز است، از ديگر انگيزههاي ما براي حرکت در راستاي نيل به اين مقصود بود. در کنار اين موارد، استفاده از معماري سه لايه در طراحي محصول مزايايي را بهمراه دارد که نتيجهاش توليد محصولي کارآمد است؛ مزيتهايي مانند: 1) توسعهي يک معماري ماژولار ساختارمند براي ملاحظهي انواع دادهگرافها و کاهش پيچيدگيهاي وابسته، 2) حفظ دقت و صحت داده-گرافها بدون دخالتِ کاربر نهايي در نحوهي ذخيرهسازيشان در کامپيوتر و 3) افراز محصول کتابخانهاي به زيربخشهاي مختلف
بنابر آنچه که گفته شد و نقصانهاي موجود، اين مقاله به معرفي ساختار يک محصول کتابخانهاي توسعهپذير براي پوشش تمامي انواع دادهگرافها و نحوهي توليد آن که مبتنيبر معماري سه لايه است، ميپردازد. محصول مذکور با بهره-گيري از زبان برنامهنويسي جاوا و پايگاه دادهاي MySQL پيادهسازي شده و درحال بسط و گسترش است.
|
||
علی نژادی خلبانی, سمیه کوهی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به رشد چشم گير ترافيک مراکز داده در سالهاي اخير و تقاضا براي پهناي باند بيشتر، نياز به طراحيهاي سفارشيشده با کارايي بيشتر به شدت احساس ميشود. همچنين، توجه به مديريت اين تقاضاها در کنار درنظرگرفتن توان مصرفي و هزينههاي پيادهسازي، باعث افزايش پيچيدگي مسئله ميگردد. از طرف ديگر، به علت رشد توليد بستههاي چندپخشي1در برنامههاي اين مراکز و تأثير آنها بر ترافيک شبکه، توجه به مديريت اين بستهها و طراحي معماريهايي براي کمک به ارسال آنها، از اولويت بيشتري نسبت به قبل برخوردار هستند.
امروزه، شبکههاي نوري به عنوان راهحل کمکي و حتي جايگزين براي شبکههاي الکتريکي کنوني مطرح هستند. از اين رو، ما با بهرهگيري از سودههاي نوري غيرفعال2، سعي نمودهايم تا مسيريابهاي الکتريکي در مراکز داده را حذف نماييم. ما به کمک ترکيب سودههاي موجود با سودههايي با پيکربندي ارائهشدهي جديد، گرههاي شبکه را به يکديگر متصل کرديم؛ بطوري که زمينه براي هر دو نوع ارسال تکپخشي و چندپخشي بهبود يابد. نتايج بدست آمده، نشانگر عملکرد مناسب اين معماري نسبت به شبکههاي الکتريکي رايج و شبکههاي نوري مشابه است.
|
||
پریناز کاوندی, محمد ترابی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در اين مقاله، به ارزیابی و تحلیل امنیت لایۀ فیزیکی در شبکههای بیسیم مخابراتی رلۀ مشارکتی تقویت-و-ارسال با انتخاب بهترین رله به روش بهینه در کانالهای مخابراتی بیسیم با مدل محوشدگی رایلی پرداخته میشود. از روش انتخاب بهترین رلۀ در سیستم مشارکتی تقویت-و-ارسال برای بهبود امنیت لایۀ فیزیکی در جهت مقابله با شنود و استراق سمع توسط کاربران غیرمجاز استفاده میشود. در واقع به دلیل ماهیت ارسال در شبکههای بیسیم، علاوه بر گیرندۀ اصلی مربوط به کاربران مجاز، گیرندههای مربوط به کاربران غیرمجاز و شنودگر نیز قادر به دریافت اطلاعات ارسالی از طرف فرستنده میباشند. در سیستم مورد بررسی در این مقاله، برای ارزیابی و تحلیل امنیت لایۀ فیزیکی، رابطۀ ریاضی برای ظرفیت محرمانگی لایۀ فیزیکی را تعیین نموده و با استفاده از آن، نتایج عددی عملکرد امنیت لایۀ فیزیکی در حالات مختلف مورد بررسی قرار میگیرد. به علاوه، شبیه-سازیهای مونت-کارلو برای ارزیابی صحت و دقت رابطۀ به دست آمده، آورده شده است. نتایج عددی ارائه شده نشانگر این است که سیستم مخابراتی مشارکتی رلهای با انتخاب بهترین رله به روش بهینه، امنیت لایۀ فیزیکی سیستمهای مخابراتی مشارکتی رلهای را به میزان قابل توجهی افزایش و بهبود میدهد.
|
||
محمد خدارحمپور, معصومه صفخانی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با توجه به تعداد روز افزون اشیائی که به اینترنت متصل میشوند، وسایل نقلیه نیز با استفاده از فناوریهای روز و با ابزارهای اینترنت اشیا به صورت بیسیم به اینترنت متصل میشوند و به دلیل اهمیت و کاربرد روز افزون آن در خودروهای هوشمند، نوعی خاص از اینترنت اشیاء موسوم به اینترنت وسایل نقلیه به وجود آمده است.
اتصال هر وسیلهای به اینترنت بدون در نظر گرفتن تمهیدات امنیتی خطرناک و حادثه ساز است و حالا که جان انسانها نیز در این امر دخیل است این اهمیت دو چندان میشود. همچنین بهکارگیری سازوکارهای امنیتی از ملزومات اصلی در حفظ حریمخصوصی برای کاربردهای گوناگون است و اینترنت خودرویی یا همان IoV نیز از این قاعده مستثنی نیست. بازنگری در برخی از سازوکارها و طراحی مدلهای جدید که با وسایل نقلیه و نحوهی ارتباطات آنها با زیر ساختها که اغلب به صورت بیسیم است، نیز سازگار باشند دارای اهمیت بالایی است. چرا که سامانههای IoV غالبا به خاطر حرکت وسایل نقلیه با سرعت بالا نیازمند پروتکلهایی ویژه هستند تا ضمن ایجاد امنیت و حفظ حریمخصوصی، کارایی نیز کاهش نیابد. لذا در استفاده از الگوریتمهای رمزنگاری باید توجه ویژهای به بحث کارایی داشت تا از تحمیل سربار محاسباتی بیش از اندازه به دستگاه جلوگیری کرد تا سرعت تبادل اطلاعات بین زیر ساختها و وسایل نقلیه پایین نیاید. از این رو طرحهای زیادی برای تامین امنیت شبکه اینترنت خودرویی پیشنهاد شده است که طرح Vasudev و Debasis یکی از آنها است که در این مقاله نشان داده میشود که طرح آنها در برابرحمله نقض یکپارچگی پیام با احتمال موفقیت 1 آسیب پذیر است. همچنین در این مقاله طرح آنها به گونه ای بهبود داده میشود که در مقابل حمله ارائه شده در این مقاله و نیز دیگر حملات فعال و غیر فعال امن باشد. امنیت پروتکل بهبودیافته در این مقاله با استفاده از ابزار Scyther اثبات میگردد.
|