عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
Amir Taherin, Mohammad Salehi, Alireza Ejlali
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Mixed-criticality systems are introduced due to industrial interest to integrate different types of functionalities with varying importance into a common and shared computing plat-form. Low-energy consumption is vital in mixed-criticality systems due to their ever-increasing computation requirements and the fact that they are mostly supplied with batteries. In case when high-criticality tasks overrun in such systems, low-criticality tasks can be whether ignored or degraded to assure high-criticality tasks timeliness. We propose a novel energy management method (called Stretch), which lowers the energy consumption of mixed-criticality systems with the cost of degrading service level of low-criticality tasks. Our Stretch method extends both execution time and period of tasks while preserving their utilization. This leads to degrading the task’s service level due to a period extension that is exploited by Stretch for energy management. Experiments show that Stretch provides 14% energy savings compared to the state-of-the-art with only 5% service level degradation in low-criticality tasks. The energy savings can be increased to 74% with the cost of 100% service level degradation in low-criticality tasks.
|
||
محمود دی پیر
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
برای سیستم عامل آندروید به عنوان فراگیرترین سیستم عامل تلفن همراه، نرم افزارها و بدافزارهای زیادی توسعه داده شده اند. مدل امنیتی این سیستم عامل براساس مجوزها عمل می کند. ریسک امنیتی نرم افزارهای اندروید از طریق مجوزهایی که درخواست می کنند قابل اندازه گیری است. این ریسک می تواند در شناسایی یا اعلام هشدار در مورد استفاده از بدافزارها، مورد استفاده قرار گیرد. در این مقاله معیار جدیدی به منظور اندازه گیری ریسک امنیتی یک نرم افزار، در یک دستگاه تلفن همراه اندرویدی ارائه شده است. با استفاده از این معیار و تحلیل یک نرم افزار می توان قبل یا بعد از نصب، احتمال مخرب بودن آن را اندازه گرفت. آزمایش های صورت گرفته بر روی بدافزارهای شناخته شده، نشان دهنده کارایی معیار ارائه شده نسبت به معیارهای قبلی از نظر تخصیص ریسک امنیتی بالا به بدافزارهاست.
|
||
اکبر میرزایی, جمشید باقرزاده, یاسر عظیمی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
شبکه هوشمند برق نسل بعدی شبکه برق میباشد که با یک شبکه داده مجتمع شده است. در شبکه هوشمند برق از دادههای خصوصی کاربران برای مدیریت بهینه شبکه به صورت بلادرنگ استفاده میشود. به همین دلیل حمله کننده میتواند با استفاده از دادههای در حال جریان شبکه هوشمند به حریم خصوصی کاربران نفوذ نموده و از آنها سوء استفاده نماید. علاوه بر آن، جعل دادههای کاربران میتواند مدیریت شبکه را مختل نموده و هزینههای زیادی را هم به مصرف کننده و هم به تولید کننده برق وارد نماید. در این مقاله ما با استفاده از رمزنگاری همریختی و ECGDSA روشی برای حفظ حریم خصوصی کاربران ارائه و نشان خواهیم داد که دادههای حساس کاربران در حضور حملهکنندگان امن و کارایی شبکه نسبت به روشهای قبلی بهبود یافته است.
|
||
سمانه نوروزی پوده, مریم امیر مزلقانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در این مقاله روشی جدید برای نشانه گذاری سیگنال های صوتی در حوزه تبدیل موجک ارایه شده است، که در آن بیت های نشانه به منظور ایجاد مقاومت در برابر حملات، در ضرایب موجک فرکانس پایین، به روش مقیاس گذاری درج می شوند. به منظور حفظ کیفیت سیگنال صوتی نشانه - گذاری شده، فاکتور مقیاس سیگنال را به صورت تطبیقی انتخاب کردیم. برای آشکارسازی نشانه، از آشکارساز بهینهML استفاده شده است. از آن جا که کارایی آشکارساز وابسته به مدل آماری استفاده شده برای ضرایب موجک سیگنال صوتی است، ابتدا به مدل سازی آماری این ضرایب می پردازیم. نشان دادیم که توزیع آماری ضرایب موجک، بسیار نزدیک به توزیع گوسی تعمیم یافته است. لذا از این توزیع آماری برای ضرایب موجک استفاده کرده و آشکار ساز بهینه ML را براساس این توزیع طراحی کردیم. آشکارساز پیشنهادی ما به صورت کور طراحی شده است. لذا برای آشکار سازی نیازی به سیگنال صوتی اولیه نیست. روش پیشنهادی ما یک بار بدون در نظر گرفتن هیچ گونه نویزی و بار دیگر در حضور نویز بررسی شده است. نتایج تجربی نشان می دهد که روش ما در هر دو مورد مقاومت خوبی در برابر حملات مختلف از خود نشان داده است و کیفیت سیگنال اصلی بعد از درج نشانه به خوبی حفظ شده است.
|
||
احمد جلیلی, منیژه کشتگری, عباس بهاءلو
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
مطالعه و تحقیق بر روي جنبه هاي مختلف شبکه هاي حسگر بی سیم به عنوان یکی از زمینه هاي پر کاربرد علم شبکه هاي کامپیوتري حائز اهمیت می باشد. در این میان بررسی تاثیرات طراحی لایه فیزیکی بر کارایی شبکه به عنوان لایه اي که اطلاعات مورد نیاز را از محیط فیزیکی دریافت می کند، مطالعه ای مهم شناخته خواهد شد. بدیهی است، این تاثیرات در شبکه هاي بی-سیم به دلیل ماهیت کانال ارتباطی ابعاد گسترده تري دارد. با این حال، جهت بررسی این تاثیرات ابتدا باید شبکه ها را مورد ارزیابی قرار داد، اما چالش پیش رو عدم در نظر گرفتن کلیه جزئیات لایه فیزیکی توسط برخی روش های ارزیابی است. در این مقاله به بررسی اثرات طراحی لایه فیزیکی بر کارایی لایه کنترل دسترسی به رسانه (MAC) در یک شبکه حسگر بی سیم با استفاده از پیاده سازي پارامتر احتمال قطع شدن به عنوان یکی از ملاحظات طراحی لایه فیزیکی و بکارگیري یک رابطه محاسباتی دقیق پرداخته ایم. در نهایت به کمک نرم افزار شبیه ساز NS2، معیار هاي ارزیابی کارایی شبکه همچون توان عملیاتی، تاخیر انتها به انتها و انرژي مصرفی در گره ها با در نظر گرفتن پروتکل هاي مختلف لایه کنترل دسترسی به رسانه مورد سنجش و تحلیل قرار گرفته اند.
|
||
راضیه نظری, صالح یوسفی, بابک قالبساز جدی, مجید فلاح خوشبخت
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
افزایش چشمگیر تقاضای ترافیک کاربران موبایل موجب بروز ازدحام و کاهش کیفیت در شبکه های سلولی شده است. در سال های اخیر برون سپاری ترافیک از شبکه سلولی بر روی شبکه های مکمل بهعنوان یک راه حل منطقی و مقرون بهصرفه در مقابله با ازدحام، مطرح شده است که البته اپراتور سلولی را با چالش هایی در مدیریت هزینه و اجرای مؤثر این راه حل مواجه می کند. اجرای فرآیند برون سپاری ترافیک از شبکه سلولی باید با کارآیی بیشتر و هزینه های پیاده سازی و عملیاتی کمتری صورت گیرد. در این مقاله، یک مدل بهینه سازی با هدف کمینه کردن هزینه برون سپاری ترافیک اپراتور سلولی به شبکه مکمل ارائه شده است. این مدلبا بهره گیری از پیش بینی ترافیک قابل برون سپاری کاربران در هر بازه زمانی، روی استقرار مناسب آنتن های شبکه مکمل و تخصیص بهینه پهنای باند به آن ها تصمیم گیری کرده و به این ترتیب هزینه های پیاده سازی و عملیاتی فرآیند برون سپاری را برای اپراتور های شبکه سلولی کاهش می دهد. بهمنظور حل این مدل یک الگوریتم ابتکاری با پیچیدگی زمانی چندجملهای پیشنهاد شده و درنهایت مدل و الگوریتم پیشنهادی، مورد ارزیابی قرار گرفته اند. نتایج بیانگر این است پیاده سازی و استقرار شبکه مکمل با استفاده از مدل پیشنهادی در این مقاله می تواند میانگین هزینه های اجرایی برون سپاری را به میزان قابل ملاحظه ای کاهش دهد.
|
||
ساره صادقیان اصل
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
با توجه به حجم رو به رشد اطلاعات ثبت شده در سازمانها، هر روز نیاز به پژوهش آنها بیشتر احساس میشود. در این راستا زمینه تحقیقاتی فرآیندکاوی به استخراج اطلاعات ارزشمند از فایل وقایع میپردازد. یکی از حوزههای فرآیندکاوی تعیین شباهت فرآیندهای استخراج شده از فایل وقایع است. بیشتر پژوهشهای انجام گرفته در این حوزه فرض میکنند مدل فرآیندی از فایل وقایع استخراج شده و روشهایی برای شباهت مدلها ارائه نمودهاند. اگر چه پیشرفتهای خوبی در این روشها مشاهده شده و حتی برخی از آنها شباهت معنایی را محاسبه میکنند اما چالش اصلی آنها این است که رویدادهای واقعی موجود در فایل وقایع را نادیده میگیرند. این در حالی است که مدل فرآیندها در بسیاری از موراد روال واقعی را نشان نمیدهند. از سوی دیگر روشهایی هستند که شباهت را با استفاده از فایل وقایع محاسبه میکنند اما هیچ کدام از آنها معنا را در نظر نمیگیرند. به نظر میرسد افزودن معنا به اینگونه روشها منجر به کارایی و دقت بیشتر نتایج گردد. ایده پیشنهادی ابتدا با استفاده از فایل وقایع برای هر یک از دو فرآیند مورد مقایسه یک هستاننگار ایجاد کرده و سپس با نگاشت هستاننگارها شباهت فرآیندهای متناظر آنها را محاسبه میکند. در نهایت از مجموعه فایلهای وقایع بیمارستان آکادمیک هلند برای ارزیابی استفاده شده است.
|
||
بابک براتی, عباس حیدرنوری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
نگهداری نرمافزار یکی از اصلیترین فازهای تولید نرمافزار است و نیازمند تخصص، و صرف هزینه و زمان نسبتاً زیادی است. این فاز به دلیل مشکلاتی چون زیاد بودن حجم کد، نقص مستندات یا عدم بهروز بودن آنها عموماً پیچیده و ناکارآمد است. یکی از فعالیتهای چالشبرانگیز فاز نگهداری نرمافزار، یافتن چگونگی پیادهسازی مفاهیم مختلف در متن برنامه آن سیستم نرمافزاری است. واژهی مفهوم در اینجا به معنی یک کارکرد خاص از سیستم است که مورد نیاز کاربر و برنامهساز است. به عنوان مثال، چگونه دسترسی به اطلاعات GPS را در یک برنامه اندروید پیادهسازی نماییم. از آنجا که کدی که یک مفهوم خاص را پیادهسازی میکند، در طول برنامه پخش میباشد و با کدهایی که دیگر مفاهیم را پیادهسازی میکنند، در هم تنیده میباشد، پیداکردن کد مورد نظر در برنامههای بزرگ اغلب کار بسیار مشکلی میباشد. بدین جهت، روش های گوناگونی در مهندسی نرمافزار برای این منظور مطرح شده است. در این مقاله، ابتدا به طور خلاصه به بررسی روشهای موجود برای یافتن چگونگی پیادهسازی مفاهیم نرمافزاری میپردازیم. در ادامه، محدودیتها و ویژگیهای نرمافزارهای اندروید و تأثیر آنها در یافتن مفاهیم نرمافزاری را مورد بررسی قرار میدهیم. سپس، با استفاده از این ویژگیها، روشی ایستا را برای یافتن مفاهیم نرمافزارهای سیستم عامل اندروید که توسط توسعهی دهندهی این سیستم عامل عرضه شده است را ارائه میدهیم. در این روش، بر روی مشخصات معماری نرمافزارهای اندروید و کتابخانههای استاندارد آن تمرکز شده است تا روشی اختصاصی، با دقت قابل قبول و بهبود یافته ارائه گردد. در انتها، برای ارزیابی بهتر روش ارائهشده، کارایی آن بر روی چند نرمافزار متن باز اندروید مورد بررسی قرار میگیرد.
|
||
زهرا زاهدین لباف, نگین دانشپور
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در دنیای امروز که عصر سرعت میباشد، نیاز به طراحی پایگاه داده تحلیلی خودکار به چشم میخورد. این طراحی خودکار موجب سرعت بخشیدن به تحلیل دادههای حجیم شرکتها و سازمانها میگردد. همچنین تصمیمگیریها نیز مبتنی بر این تحلیل اتخاذ میگردند. بهمنظور طراحی خودکار پایگاه داده تحلیلی، لازم است تا جداول حقیقت و ابعاد، با توجه به پایگاه داده پیدا شوند. برای یافتن خودکار جداول حقیقت و ابعاد، روشهای اکتشافی گوناگونی مطرح شدهاند. در این مقاله روشی مرکب برای یافتن جداول حقیقت و ابعاد در مدل مفهومی پیشنهاد میگردد. روش مرکب، روشی است که هم نیاز کاربر را در برمیگیرد و هم با توجه به منابع دادهای به دنبال حقیقت و ابعاد میگردد. روش ارائه شده در این مقاله با استفاده از نیازهای کاربر که در قالب پرسوجو ارائه شده است، به همراه پرسوجوهایی که پیش از این به منابع دادهای اعمال شدهاند، جداول حقیقت و ابعاد را در مدل مفهومی شناسایی میکند. به این منظور در ابتدا با استفاده از هریک از روشها بهصورت جداگانه، شناسایی جداول حقیقت و ابعاد صورت میگیرد، سپس با یک روش وزندار حقیقت و ابعاد نهایی مشخص میگردند. با توجه به اعمال مطالعه موردی بر روی روش پیشنهادی و نتایج به دست آمده از آن، سرعت این روش در مشخص کردن جداول حقایق و ابعاد نسبت به روشهای دیگر بیشتر میباشد. همچنین صحت جداول مشخص شده با روش دستی مقایسه گردیده است و مورد تایید میباشد.
|
||
نازلی بهروزی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
با ظهور متدولوژی چابک تعاریف مختلفی برای آن عنوان شد و براساس این تعاریف و قوانین مربوط به این تعاریف، متدهای مختلفی به وجود آمد که نقطه اشتراک همه آنها چرخه تکرار کوتاه، بازخورد سریع مشتری و یادگیری است. این متدها به علت تکیه بر میزان رضایت مشتری و ارائه راهحل با استفاده از تیم نرمافزاری خود سازمانده مورد توجه است.
در سالهای اخیر تفکر ناب که ابتدا در حوزه خودروسازی مطرح شده بود، وارد صنعت نرمافزار شد و به تنهایی یا به صورت ترکیبی با متدهای چابک مورد استفاده قرار گرفت. تفکر ناب به دنبال بالا بردن ارزشهای تعریف شده در توسعه نرمافزاری و کاهش اتلافهای آن است. با توجه به تأثیر مثبت این تفکر بر روی متدهای چابک بررسی انواع اتلافهای این تفکر در این متدها مورد اهمیت است. ما در این مقاله به بررسی انواع اتلاف ناب و مقایسه میزان این اتلافها در پنج متد چابک میپردازیم تا میزان تطابق آنها با تفکر ناب مشخص شود.
|
||
مرضیه رحیمی, مرتضی زاهدی, هدی مشایخی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
مدلهای موضوعی بر مبنای هم رخدادی کلمات در یک سند عمل مینمایند ولی براساس اصل هم رخدادی کلمات، در بسیاری موارد مدل کردن هم رخدادی در واحدهای کوچکتر منجر به درک بهتری از ارتباطات میان کلمات میگردد. بر همین مبنا در اين مقاله، مدل جدیدی برمبنای مدل تخصیص پنهان دریکله (LDA) معرفی شده است که سعی میکند ارتباطات محلی در داخل یک سند را با استفاده از یک پنجره هم رخدادی وارد مدل LDA نماید. مدل LDA و مدل پیشنهادی بر روی پیکره 20newsgroups مقایسه شدهاند و نتایج بدست آمده نشان میدهد که مدل پیشنهادی علاوه بر کاهش چشمگیر perplexity، تاپیک های دقیقتری نیز تولید کرده است.
|
||
زهره رضائی کینجی, احمد عبداله زاده بارفروش
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
رایانش ابری مسئلهای است که امروزه بیش از هر موضوع دیگری موردتوجه قرارگرفته است. با توجه به پیشرفتهای مختلفی که در عرصه تکنولوژی به وجود آمده است، همه روزه حجم بالایی از داده تولید میشود بهطوریکه دادههای آنلاین موجود در جهان به طرز قابل توجهی در حال افزایش هستند و موضوع دادههای بزرگ پا به عرصه گذاشته است. در بحث دادههای بزرگ علاوه بر مسائل ذخیرهسازی و بازیابی، نیازمند آن هستیم که امنیت و حریم خصوصی آنها را تضمین کنیم. در این راستا، در این مقاله با استفاده از روش نگاشت-کاهش روشی برای تضمین حریم خصوصی دادههای بزرگ ارائهشده است و بعلاوه زمان اجرا و مقیاسپذیری روش موجود را بهبود بخشیده است.
|
||
هما شفیعی, حمید نوری, احد هراتی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در راستای فراهم آوردن سرعت پردازش بیشتر، تولیدکنندگان تجهیزات کامپیوتری همواره در صدد افزایش کارایی محصولات خود بودهاند. امروزه پردازندههای چند هستهای به عنوان راهی برای رسیدن به کارایی و موازیسازی بیشتر مورد استفاده قرار میگیرند. استفادهی مناسب از منابع پردازشی در این پردازندهها میتواند در افزایش کارایی برنامهها بسیار موثر باشد و در نقطهی مقابل، عدم استفادهی بهینه و شایسته از آنها نه تنها باعث عدم افزایش کارایی بلکه در مواردی باعث افت شدید کارایی در برنامهها خواهد شد. یکی از مناسبترین مدلهای برنامهنویسی برای موازیسازی داده، مدل نگاشت-کاهش میباشد. چارچوبهای مختلفی بر طبق این مدل به وجود آمدهاند که چارچوب Phoenix++ برای سیستمهای با حافظه مشترک پیادهسازی شده است و هدف آن پشتیبانی از اجرای کارا روی سیستمهای چند هستهای است بدون اینکه برنامهنویس مسئولیت مدیریت همروندی را بر عهده داشته باشد.
با توجه به اهمیت کاهش مصرف انرژی در سالهای اخیر، زمان اجرا را نمیتوان به عنوان تنها معیار ارزیابی کارایی در نظر گرفت. قربانی کردن کارایی به خاطر کاهش انرژی، به یکی از معیارهای مهم ارزیابی یک سیستم کامپیوتری مبدل گشته است. به منظور کاهش انرژی، میتوان از قابلیتهای سختافزاری مانند تنظیم پویای ولتاژ و فرکانس استفاده کرد. با این حال قابلیتهای سختافزاری را نمیتوان به تنهایی کافی دانست و از این رو باید آن را با منطق دیگری ادغام نمود تا بتوان مشخص کرد که به چه میزانی باید از تکنیکهای کاهش انرژی استفاده کرد که درعینحال کارایی نیز حفظ شود و زیاد افت نکند. در این مقاله مدلی ارائه میکنیم که با در نظر گرفتن تعداد هستههای فعال، تعداد نخها، سطح فرکانس کاری و شمارندههای کارایی معیار انرژی-کارایی را برای برنامههای موازی مبتنی بر Phoenix++ پیشبینی میکند و با نتایج آزمایشهایی که بر روی سیستم واقعی به دست آوردهایم دقت مدل را گزارش میکنیم.
|
||
مهرداد فرخ نژاد, عباس نوذری دالینی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوریتمهای ترکیبیاتی در بسیاری از مسائل ریاضیات و کامپیوتر، نقش مهمی را ایفا میکنند. تولید اشیاء ترکیبیاتی ازجمله درختها که یکی از پایهایترین ساختارهای داده در علوم کامپیوتر میباشد، یکی از مهمترین موضوعاتی است که تاکنون موردتوجه بسیاری از محققان قرارگرفته است. بیشتر الگوریتمهای تولید درخت، بهجای تولید مستقیم درختها از تولید کدهای معادل درختها استفاده میکنند. همچنین هر الگوریتم تولید درخت، از ترتیب مشخصی برای تولید درختان استفاده میکند. هر ترتیب مشخص میکند که در فرایند تولید اشیاء، کدام شئ قبل و یا بعد از شئ دیگری قرار دارد و اولین شی ای که باید تولید شود کدام است. رو یو وو وهمکارانش، نحوه نمایش جدیدی به نام RD-sequence را برای درختان t-ary با nگره داخلی معرفی نمودند و با استفاده از آن الگوریتم رتبه گذاری و رتبه گشایی جدیدی را ارائه نمودند. در این مقاله دو الگوریتم برای رتبه گذاری و رتبه گشایی درختان t-ary با مرتبه زمانی O(tn) ارائهشده است. درختهای t-ary در ترتیب B-order تولید میشوند و رویه رتبه گذاری و رتبه گشایی درختان بر پایه کدگذاری درختان بهوسیله دنباله z-sequence است.
|
||
سید پوریا میرعلوی کمساری, منا قاسمیان
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدیریت حرکت و تصمیم گیری فرایند دستبهدست جهت رسیدن به ارتباطی یکپارچه برای کاربر در حال حرکت، از چالشهای همیشگی شبکههای متحرک بی سیم بوده است و بهبود در حفظ یکپارچگی این ارتباط بستر ظهور کاربرد های جدید این قبیل شبکه ها را فراهم می سازد. شبکههای نرم افزار محور از مباحث نوظهور در زمینههای تحقیقاتی شبکههای کامپیوتری است که برای به کار گیری در نسلهای آینده ارتباط بی سیم مورد توجه فراوان قرار گرفته است. در این کار از انعطاف پذیری و کنترل مرکزی موجود در شبکههای نرم افزار محور بهره گرفته شده تا بتوان الگوریتم تصمیم گیری فرایند دستبهدست را از نظر تأخیر و تعداد دستبهدست بهبود بخشید. نتایج به دست آمده در این تحقیق نشان میدهند که الگوریتم پیشنهادی از نظر تعداد دستبهدست، تأخیر دستبهدست و کاهش سربار کنترلی در سطح داده در مقایسه با LTE-A، به طور متوسط به ترتیب 24، 16 و 20 درصد بهبود داشته است.
|
||
ماهنوش خوشخو, رضا شمسایی, محمدمهدی سالخورده حقیقی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
خوشهبندی به عنوان یک فرآیند یادگیری بدون ناظر، میتواند دانش موجود در دادههای بدون برچسب را کشف و مورد تحلیل و بررسی قرار دهد. اساس کار الگوریتمهای خوشهبندی، گروهبندی دادهها به بخشهایی به نام خوشه است. این عملیات بر مبنای شباهتهایی که در ساختار دادهها وجود دارد انجام میشود. هدف الگوریتمهای خوشهبندی انجام درست و صحیح این گروهبندیها به منظور استخراج دانش دقیقتر از دادههاست. خوشهبندی مبتنی بر تراکم، یک دسته از انواع روشهای موجود در خوشهبندی است. در این نوع خوشهبندی، خوشهها براساس ناحیههای متراکم دادهها تشکیل میشوند. تعریف معیار فاصله و تراکم در این دسته از خوشهبندیها تاثیر بهسزایی در عملکرد خوشهبندی دارد. در این مقاله یک رویکرد جدید با کمک قوانین اگر-آنگاه فازی برای معیار تراکم و فاصله ارائه شده است. از این قوانین برای بهبود عملکرد الگوریتم خوشهبندی DBSCAN استفاده شده است. نتایج ارزیابیها بیانگر کاهش خطا و افزایش دقت در خوشهبندی دادهها توسط روش پیشنهادی نسبت به سایر روشهای دیگر خوشهبندی مشابه فازی میباشد.
|
||
یوسف عبدالملکی, محمد عبداللهی ازگمی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیشرفتها در رایانش و شبکه، قابلیتهای جدیدی را به سیستمهای فیزیکی فراهم کرده است که پیش از آن، این قابلیتها به طور عملی قابل افزودن نبودند. این امر منجر به ظهور سیستمهای مهندسی به نام سیستمهای سایبر- فیزیکی شد. این سیستمها، دامنههای سایبری (شامل مؤلفههای شبکه و سرورها) و فیزیکی (شامل حسگرها و محرکها) را با هم تلفیق میکند.
در این سیستمها، روشهای صوری کشف نفوذ، هر نمونه داده را به صورت مستقل مورد تحلیل قرار میدهند و از مهمترین خصوصیت این نمونههای داده (ترتیبی بودن) صرف نظر میکنند. اغلب ناهنجاریها را تنها با تحلیل دنبالهای از نمونههای داده میتوان کشف کرد. ماهیت سریهای زمانی وابسته بودن مشاهدات آنها است. بنابراین تحلیل سریهای زمانی به منظور کشف ناهنجاری در دنبالهای از دادهها، راهحل مناسبی است. روش ارائه شده در این مقاله به این صورت است که ابتدا دادهها را از طریق حسگرها جمعآوری کرده، سپس مجموعه دادههای آموزش را مدل کرده و رفتار آینده سیستم را پیشبینی میکنیم. در نهایت با مدل کردن مجموعه دادههای آزمون و با مقایسه این مجموعه داده با رفتار پیشبینی شده میتوان ناهنجاریها را شناسایی کرد. نتایج نشان میدهد که این روش داری نرخ تشخیص درست بالا و نرخ تشخیص نادرست بسیار پایین است.
|
||
امیر پروانه پور, آیدا تجویدی, مریم شاه پسند, سید محمد ایوب زاده
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
ترویج فرهنگ استفاده از وسایل حمل و نقل عمومی و افزایش تقاضای سفر در شهرهای بزرگ منجر به گسترش و توسعه روزانه شبکه حمل ونقل عمومی، و بالطبع بررسی ابعاد مختلف این موضوع از سوی مدیران شهری گردیده.راه آهن شهری( مترو) ، به عنوان یکی از ارکان اصلی و مهم در این حوزه است تاجایی که یکی از شاخص های توسعه یافتگی شهرها نیز محسوب می شود. خطوط مترو نقش به سزایی را در تعیین رفتار شهروندان در سفرهای درون شهری ایفا می¬کند. مطالعه¬¬¬ی رفتار سفرهای درون شهری جهت توسعه ایستگاه¬های جدید مترو، قبل و بعد از راه اندازی ایستگاه از اهمیت به سزایی برخوردار است. در این پژوهش تعداد مسافران مترو در گذر زمان، متناسب با حجم سفرها در ایستگاه¬های قبلی و با درنظر گرفتن افزایش ایستگا¬ه¬های جدید مورد مطالعه قرار گرفته است. این مهم به کمک تحلیل اطلاعات حاصل از تراکنش¬های تولید شده کارت بلیت الکترونیک انجام شده است. هر تراکنش به منزله یک سرویس ارائه شده برای جابه¬جایی در این شبکه حمل ونقل است. نتایج بررسی این تراکنش-ها نشان¬دهنده رفتار تقاضای سفر درون شهری با شبکه حمل¬ونقل ریلی (مترو) است که در بازه زمانی 4 سال(1391 تا 1395) و تاثیر قابل توجه تعداد مسافران جدید(جذب مسافران) در اثر افتتاح و بهره¬برداری از ایستگاه¬های: میدان منیریه، میدان راه آهن، جوادیه، زمزم و آزادگان میباشد.
|
||
سمیه رخساری طالمی, ابوالقاسم صادقی نیارکی, مریم شاکری
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
گردشگری به عنوان یکی از صنایع مهم در هر کشوری به شمار می رود که بستر ساز موقعیتهای فراوان مانند افزایش نرخ اشتغال و رشد اقتصادی است. البته دستیابی به این غایت نیازمند تدوین استراتژیهای مهمی است، یکی از مواردی که در دستیابی به این هدف بسیار مهم و تاًثیرگذارست افزایش کیفیت سرویس دهی گردشگری است که نقش مهمی در پویایی این صنعت خواهد داشت. امروزه استفاده از GIS فراگستر به عنوان یکی از نسلهای GIS منجر به افزایش کیفیت سرویسهای گردشگری شده است. GIS فراگستر امکان ارائه سرویس به گردشگران را بر اساس مفهومی به نام محیط آگاهی فراهم می سازد. محیط آگاهی بیانگر هرنوع اطلاعاتی مربوط به گردشگران و محیط پیرامون آنهاست. در این طرح توسعه یک سیستم گردشگری در طرح ریزی سفر بر اساس GIS فراگستر مورد توجه قرار میگیرد.در سیستم پیشنهادی ابتدا اطلاعات محیط آگاهی مربوط به طرح ریزی سفر جمعآوری شده و سپس با روشهای ترکیب اطلاعات مانند سلسله مراتبی و تاپسیس است ترکیب میشود تا منجر به انتخاب بهترین مقصد برای گردشگران شود. با ایجاد سیستم پیشنهادی امکان طرحریزی سفر بر اساس ترجیح کاربران فراهم میشود که این مسئله منجر به افزایش رضایت گردشگران در استفاده از سیستم مذکور میگردد.
|
||
ندا کارشناس, شکوفه کلاهدوز رحیمی, بهمن زمانی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه یکی از روشهای مطرح جهت تولید سیستمهای پیچیده، مهندسی مدلرانده است. در این روش، تبدیل مدل یکی از ارکان مهم است که مدل را بهصورت خودکار به کد تبدیل میکند. اما با پیچیدهشدن سیستمهای نرمافزاری، تبدیل مدلها نیز بزرگ و پیچیده شدهاند. در نتیجه کیفیت تبدیلها و فهم آنها با مشکل روبهرو شده است. یک روش برای بهبود کیفیت تبدیلها و غلبه بر این پیچیدگیها، استفاده بهجا و مناسب از الگوهای تبدیل است، ولی استفاده از الگوها برای افراد مبتدی آسان نیست. هدف از این تحقیق، ارائه راهکاری جهت تسهیل و بهبود بهکارگیری الگوهای تبدیل بهمنظور افزایش کیفیت تبدیلهای نوشته شده است. بههمین منظور از یک فرایند جهت اعمال الگوهای مهم در تبدیل مدل استفاده میشود. بهمنظور ارزیابی روش پیشنهادی، کد تبدیل قبل از اعمال الگو و بعد از اعمال الگو بر اساس پارامترهای کیفی مانند کارایی، پیچیدگی و میزان خاصیت پیمانهایی سنجیده میشود. نتایج نشان میدهد که استفاده از الگوها باعث افزایش خاصیت پیمانهایی، کیفیت، کارایی، چسبندگی و سادگی کد تبدیل خواهد شد. همچنین سودمندی استفاده از الگوهای تبدیل بر روی تبدیلهای واقعی بهصورت کمی ارزیابی میشود.
|