عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سینا تفقدی جامی, لیلا برادران هروی, مهرداد آقامحمدعلی کرمانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه تلفنهاي همراه، از طريق ارائه سرويسهاي خاص قابليتهاي زيادي در راستاي رفاه کاربران فراهم ساختهاند. بهکارگيري تکنولوژي موبايل در سيستمهاي مديريت فرآيند، يکي از راههاي برقراري تعامل مستقيم بين مشتريان و سازمانها در سطح فرآيندهاي کسبوکار است. در اين مقاله با تمرکز بر جايگاه تعاملپذيري در فرآيندهاي کسبوکار مبتني بر موبايل، با بررسي چالش هاي اين حوزه، از جمله بار سنگين ناشي از فراخواني هاي مکرر و لزوم پشتيباني از سرويسهاي کاري متنوع و پويا در تعاملات، به معرفي راهکاري مبتني بر معماري ريزسرويسها درجهت رفع اين چالشها و افزايش بهرهمندي از تاثيرات مثبت ناشي از سيستمهاي موبايل در مديريت فرآيندهاي کسبوکار و همچنين بهبود تعاملپذيري ميان سرويسهاي سازمانهاي مختلف ميپردازيم. براي ارزيابي رويکرد ارائه شده، يک سناريواز فرآيندهاي مبتني بر موبايل را شبيه سازي کرده و ويژگيهاي کيفي مرتبط با تعامل پذيري را اندازه گيري کرديم.
|
||
علیرضا اکبری, مهدی یزدیان دهکردی, محمدجواد شفیعی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
تشخیص زنده یا جعلی بودن تصویر چهره یک شخص در بازشناسایی افراد در سیستمهای نظارتی یکی از چالشهای بزرگ در این زمینه است زیرا با در دست داشتن یک تصویر یا فیلم از شخص مورد نظر، براحتی میتوان به این سیستمها نفوذ کرد. در این مقاله یک شبکه عصبی عمیق بر پایه معماری VGG16 و با استفاده از روش یادگیری انتقالی برای تشخیص جعل چهره ارئه شده است. با توجه به تغییرات انجام شده در معماری پیشنهادی نسبت به معماری VGG16، تعداد وزنهای شبکه به چهره قابل چشمگیری کاهش داشته و بنابراین زمان آموزش شبکه بهبود مناسبی داشته است همچنین در این مدل از جدیدترین دادگان موجود در این زمینه (CASIA-SURF) که دارای تعداد تصاویر زیادتری نسبت به دادگان گذشته است، برای آموزش استفاده شده است. در این روش، عملکرد شبکه پیشنهادی بر روی تصویر RGB به عنوان ورودی شبکه بررسی شده است. در مقایسه با بهترین نتایج به دست آمده در پژوهشهای اخیر، در شبکه پیشنهادی، دقت نسبت به بهترین روشهای قبلی قابل مقایسه بود و نرخ میانگین خطا نیز بهبود داشته است.
|
||
سمیه عيالواري, سید پیمان ادیبی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
الگوريتمهاي تکاملي از دهه 1960 و با الهام گرفتن از پديدههاي طبيعي جهت حل مسائل بهينهسازي مورد توجه قرار گرفتهاند. معروفترين نوع از اين الگوريتمها الگوريتم ژنتيک است، که تا کنون از جنبههاي متعددي توسعه داده شده است. از سوي ديگر انتخاب ويژگي که يک گام مهم در شناسايي الگو است، به انتخاب بهينه زيرمجموعهاي از ويژگيها براي تحقق نوعي کاهش بعد کارآمد ميپردازد، و به همين جهت نيازمند الگوريتمهاي بهينه سازي مناسب است. در اين مقاله از تکنيک الگوريتم ژنتيک مرتب سازي نامغلوب نوع 2 (NSGA-II) براي انتخاب ويژگيهاي بهينه که براي فرآيند شناسايي الگو ضروري هستند، استفاده ميشود. در اين الگوريتم استفاده از معيارهاي بهينه سازي فازي جهت انتخاب ويژگي هاي مرتبط، حذف ويژگيهاي اضافي، و کمينه کردن گروه انتخاب شده اصلي پيشنهاد شده است. نتايج کارايي مناسب حاصل از روش پيشنهادي را در مقايسه با کارهاي پيشين مرتبط نشان ميدهد.
|
||
شکیب کماسی, رضا محمدی, یونس سیفی, محمد نصیری
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
حملات DDoS یکی از بنیادیترین چالشهای امنیتی اینترنت است که با ارسال تعداد انبوهی از درخواستها، میزبان هدف را از کار میاندازد و از سرویسدهی به کاربران مجاز جلوگیری میکند. گونه بسیار مهم از حملات DDoS، حملات مبتنی بر تقویت است که میتواند بار بسیار عظیمی را بر هدف تحمیل کند. SDN معماری جدیدی برای رفع محدودیتهای شبکههای سنتی ارائه کرده است. ضروری است تا قبل از پیادهسازی زیرساختهای این معماری تدابیر لازم جهت مقابله با تهدیدات امنیتی در آن لحاظ گردد. به همین جهت در این پژوهش روش تشخیصی برای دو گونه مهم از حملات مبتنی بر تقویت ارائه گردیده است. روش پیشنهادی از یک داده ساختار بسیار کارآمد به نام بلومفیلتر قابلشمارش برای رهگیری جریانهای ترافیکی و تشخیص حملات استفاده میکند. ارزیابیهای انجامشده با اعمال تنظیمات مختلف، نشان میدهند که روش تشخیص بهخوبی در برابر اینگونه از حملات مقاوم است. این روش با دقت تشخیص بالا در مقابل نرخ خطای کم حملات را بهخوبی تشخیص میدهد. همچنین به دلیل استفاده از داده ساختار بهینه و کارآمد، سربار پردازشی و فضای ذخیرهسازی ناچیزی را به کنترلر SDN تحمیل میکند.
|
||
علی ماجد حسینآبادی, فاطمه راجی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با فراگیر شدن رایانش ابری و افزایش تعداد کاربران استفاده کننده از این تکنولوژی, لزوم افزایش بهرهوری شبکه و تضمین صحت عملکرد آن بسیار بااهمیت میباشد. از طرف دیگر لازم است تا اصول توافق شده میان کاربران و ارائه دهندهی شبکهی ابری موسوم به SLA رعایت شود. یکی از راهکارهایی که میتوان در جهت رسیدن به این نیازمندیها بکار گرفت, ایجاد نسخههای یکسان از دادهها و قرار دادن آنها در مکانهای جغرافیایی پراکنده میباشد.
در این مقاله یک الگوریتم پویای تکرار با ترکیب معماری سلسله مراتبی و معماری نظیربهنظیر ارائه شده است. در این مدل علاوه بر در نظر گرفتن وضعیت هر گره، ویژگی مناطق جغرافیایی گره نیز برای امتیاز دادن به آنها لحاظ شده است. در این راستا برقراری توازن بار کاری گرهها در شبکههای ابری و کاهش مصرف فضای ذخیرهسازی با جلوگیری از تکرار نامناسب دادهها بهدست میآید. شبیهسازی مدل پیشنهادی با استفاده از کتابخانهی CloudSim انجام شده است. نتایج ارزیابیها نشاندهنده افزایش بهرهوری سیستم با توزیع متعادل بار کاری گرهها و نیز کاهش زمان پاسخ شبکه میباشد.
|
||
سمیه عشوریان
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
الگوهای تجزیه و تحلیل معماری سازمانی به یک موضوع مهم تحقیقاتی در زمینة معماری سازمانی میپردازند. در این مقاله، به بررسی و تحلیل الگوهای معماری سازمانی بهمنظور پشتیبانی از فرآیند و مدلهای کسبوکار پرداخته میشود و سپس یک نمای کلی از جنبههای مهم در این زمینه ارائه میشود. در این مقاله، الگوهای معماری سازمانی برای تجزیه و تحلیل پشتیبانی از فرآیند کسبوکار تعریف میشوند. این الگوها بهصورت مستقل اجرا میشوند و تجزیه و تحلیل کیفی کارآمدتری از فرآیند کسبوکار را امکانپذیر میکنند، و این پایه و اساس برای دستیابی به فعالیت کسبوکار بهینهتر است. الگوها با استفاده از زبان معماری استاندارد شرکت ArchiMate تعریف میشوند. این زبان با تشخیص خودکار ساختارهای معماری متفاوت و مناسب، میتواند کارآمد باشد. پس از، مرور ادبیات مربوط به مدلسازی کسبوکار و الگوهای معماری سازمانی، در پایان الگوی معماری سازمانی پیشنهادی بهمنظور پشتیبانی از تحلیل فرایند کسبوکار ارائه میشود. این الگو برنامهها یا سطوح تشکیل شده توسط فرآیندهای کسبوکار را تعریف میکند و بهصورت سلسله مراتبی متشکل از اولین فرآیندهای کاری سطح زیرساختهای تکنولوژیکی، تا مدیریت تولید، سطوح مالی و استراتژیکی و راهبردی است. در الگوی پیشنهادی، سلسله مراتب بین برنامهها با شروع از برنامه زیرساختهای فنی ساخته میشود و به عنوان پایه و اساس چارچوب سازمانی، پشتیبانی از برنامه مدیریت، که از برنامه مالی پشتیبانی میکند، از طرف دیگر، از استراتژیک و برنامهریزیها حمایت میکند. بنابراین، چارچوب سازمانی قادر به تنظیم قوانین تقدم است که موجب تثبیت نظم و سلسله مراتب فرآیندهای کسبوکار میشود.
|
||
زهرا غلامی مقدم, عبدالرسول قاسمی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
پروتکلهای دسترسی تصادفی از جمله IRSA روشهای مناسبی برای مدیریت دسترسی کاربران در ارتباطات ماشین به ماشین هستند. پروتکل IRSA با به کارگیری تکرار بستهها در فرستنده و فرآیند حذف متوالی تداخل در گیرنده باعث بهبود گذردهی پروتکل سنتی Slotted ALOHA میشود. تعداد تکرارها بر اساس یک توزیع درجه تعیین میشود. در مطالعات انجام شده تاکنون، توزیع درجهی بهینه با فرض ایدهال بودن حذف تداخل استخراج شده است. اما این احتمال وجود دارد که حذف تداخل به طور ایدهال اجرا نشود؛ یعنی پس از کدگشایی یک بسته، اثر آن و همچنین کپیهای مربوطه به طور کامل از فریم حذف نشود. این موضوع باعث کاهش گذردهی شبکه میشود. در این مقاله بیشینهسازی گذردهی پروتکل IRSA با فرض غیرایدهال بودن حذف تداخل انجام میشود. در این راستا ابتدا رابطهی تحلیلی احتمال از بین رفتن یک بسته را استخراج میکنیم. سپس با استفاده از آن، توزیع درجههای بهینهی تعداد کپیهای ارسالی کاربران را بدست میآوریم. نتایج نشان میدهد توزیعهای بدست آمده در این مقاله از نظر گذردهی بهطور متوسط به میزان 47.4% دارای عملکرد بهتری نسبت به توزیعهای دیگر هستند؛ از جمله توزیعهای بهینههای که با فرض ایدهال بودن حذف تداخل بدست آمدهاند.
|
||
یحیی پورسلطانی, محمد حسن شیرعلی شهرضا, سید علی رضا هاشمی گلپایگانی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
همواره یکی از معضلاتی که موفقیت یک ایده را تهدید میکند، طولانی شدن زمان مورد نیاز براي ورود محصول به بازار، به دلیل زمانبر بودن تولید سامانههای اطلاعاتی مورد نیاز میباشد؛ پلتفرمهای توسعهی کم کد، تولید سریع و تحویل برنامههای کاربردی تجاری را با حداقل نیاز به برنامهنویسی با استفاده از برنامهنویسی سنتی، ممکن میسازند و تلاش برای نصب و پیکربندی محیطها و پیاده سازی را به حداقل میرسانند. با رشد سریع شرکتها و سازمانها، استفاده از پلتفرمهای توسعهی کم کد میتواند گامی مهم و ضروری در جهت ایجاد برنامههای کاربردی و تجاری باشد. در این مقاله، ضمن مروری بر پلتفرمهای توسعه یکم کد و معرفی پلتفرمهای توسعهی کم کد و مبتنی بر زبان مدلسازی BPMN، به معرفی یک پلتفرم بومی به نام یوبی پراسس پرداخته و امکانات آن را در جهت خودکارسازی فرآیندهای کسب و کار، بررسی کرده و با یکی از معادلهاي غیر بومی آن، مقایسه ميکنیم و ویژگیهاي جدیدی را برای پلتفرمهای توسعهی کم کد و مبتنی بر فرآیندهای کسب و کار و متناسب با فناوری روز، معرفی میکنیم.
|
||
محمدجواد عبدالصالحی, علیرضا فرهادی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
زبان ریو یک بستر توسعه و ایجاد هماهنگی برای سامانههای مبتنی بر مؤلفه است که توانایی تهیه مدل دقیق از رفتار سامانهها را دارد. در این زمینه به دلیل اینکه برنامههای زبان ریو همانند توسعه دیگر سامانهها توسط انسان صورت میگیرد؛ احتمال وجود اشتباه در خود را دارد. بنابراین نیازمند روشی برای بررسی صحت برنامههای تولید شده از آن هستیم. در این پژوهش قصد داریم با بهکارگیری تئوری آزمون انطباقی و با استفاده از روش مبتنی بر مدل، برنامههای ریو را راحتتر، به صورت خودکار، دقیقتر و با صرف زمان کمتری مورد آزمون قرار دهیم.
برای انجام آزمون به روش مبتنی بر مدل، رفتار مورد انتظار از مدار ریو را به عنوان مشخصات برنامه ریو در نظر میگیریم و برنامه تولید شده از کامپایلر زبان ریو را به عنوان برنامهی تحت آزمون به ابزار آزمون اوپال ترون ارائه میکنیم. از نتایج یافت شده در این پژوهش بررسی صحت برنامههای ریو با استفاده از آزمون مبتنی بر مدل بدون مواجه شدن با مسئله انفجار فضای حالت، ارائه راهحل برای همگامسازی برنامه ریو با ترتیب اجرا شدن موارد آزمون توسط ادپتور اوپال ترون و تولید مشخصات مورد انتظار از مدار ریو متناسب با ابزار اوپال ترون است.
|
||
سعيد شکرالهي, محمد سعید مصلحنژاد
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه با پیشرفت علم و فناوري، اکثر دانشگاهها، مؤسسات آموزشی و سازمانها برای حوزه آموزش خود از يادگيري الکترونيکي استفاده میکنند که با ظهور بیماری کووید ۱۹ اين موضوع بیش از پيش مورد توجه قرار گرفته است. يکي از فناوريهايي که در سالهاي اخير در زيرساخت سيستمهاي يادگيري الکترونيکي مورد توجه قرار گرفته است فناوري بلاکچين است. صدور گواهینامههای دیجیتال، حقوق مالکیت فکری و امور مالی دانشگاهها و مؤسسات آموزشی از جمله زمينههايي است که از بلاکچين در زيرساختهاي آنها استفاده شده است. زيرساخت انتقال نمرات و اعتبارهاي علمي دانشجويان نيز ازجمله مواردي است که ميتوان از بلاکچين در آن بهره برد. در اين مقاله مدلي مبتني بر بلاکچين قابل ويرايش براي ذخیرهسازی و انتقال اطلاعات دانشجویان، مدارک تحصیلی و اعتبار علمي دانشجويان پيشنهاد شده است. اين مدل ميتواند يک سيستم سراسري قابل اعتماد، غيرمتمرکز و قابل ويرايش که استفاده از آن آسان بوده و به هيچ مديريت مرکزي نياز ندارد را در اختيار دانشجويان، دانشگاهها و سازمانها قرار دهد. استانداردها و الگوريتمهاي استفاده شده در مدل پيشنهادي، امنيت، انعطافپذيري و مقياسپذيري اين مدل را در سطح مطلوبي قرار ميدهد. نتايج پيادهسازي مدل پيشنهاي نشان ميدهد که زمان تأييد تراکنشهاي دانشجويان و حجم آنها قابل قبول است.
|
||
محمد مهدی عمادی کوچک, فرشاد صفائی, میدیا رشادی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
یکی از موفقترین مدلهای رشد در شبکههای پیچیده و اجتماعی، مدل باراباشی - آلبرت است که رشد و اتصال ترجیحی خطی را به عنوان دو عنصر سازندة اصلیِ یک شبکه در ساختار مقیاس - آزاد پیشنهاد کرده است. از سویی، تبیین شباهتها/عدمشباهتها میان مدلهای مختلف گراف و مطالعة ناهمگنی (نامنتظمی) گرافها یکی از مسایل بنیادین در مطالعة شبکههای پیچیده و اجتماعی محسوب میشود. در این مقاله، یک روش ادغام مبتنی بر انتروپی کوانتومی (ون نویمن) جهت ادغام گرافهای مبتنی بر مدل باراباشی-آلبرت پیشنهاد گردیده و همچنین پدیده ناهمگنی در گراف یکپارچه حاصل به کمک مهمترین شاخصهای ناهمگنی سنجش شده است. نتایج تجربی آزمونهای شبیهسازی نشان میدهند که روش ادغام پیشنهادی همراه با شاخصهای ناهمگنی میتواند با دقت و صحت مناسبی برای تبیین مشخصات شبکههای مقیاس - آزاد مورد استفاده قرار گیرد.
|
||
مهتاب دهقان, سعید شکرالهی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
شبکههای موردی بین خودرویی زیر مجموعهای از شبکههای موردی متحرک هستند. این شبکهها که بخشی از سیستم حملونقل هوشمند محسوب میشوند از گرههای ثابت و متحرک تشکیل شدهاند. گرهها در شبکهی بین خودرویی برای اهداف مختلفی همچون بهبود ایمنی سرنشینان خودروها و کنترل ترافیک با یکدیگر در ارتباط هستند و طیف گستردهای از اطلاعات را مبادله میکنند. یافتن مسیری مناسب و بهینه جهت ارسال این اطلاعات به مقصد یکی از چالشهای اساسی در شبکههای بین خودرویی محسوب میشود. تاکنون پروتکلهای مسیریابی مختلفی برای حل این چالش ارائه شده است که از معیارهای متفاوتی برای انتخاب بهترین گرهها در مسیريابي خود بهره بردهاند. در این مقاله یک پروتکل مسیریابی امن مبتنی بر موقعیت پیشنهاد شده است که در آن اعتماد جامع هر گره بهعنوان یک معیار اساسی برای انتخاب آن گره در فرایند مسیریابی محسوب میشود. محاسبهی مقدار اعتماد جامع برای هر گرهی ارزیابیشونده با استفاده از محاسبهی اعتماد مستقیم توسط گرهی ارزیابیکننده و توصیهی همسایهها طی فرایند اعتماد غیرمستقیم انجام میشود. نتایج شبیه سازی و ارزیابی پروتکل پیشنهادی با کمک نرمافزار NS-2 نشان میدهد هرچقدر تعداد گرههای مخرب در شبکه بیشتر باشد، پروتکل پیشنهادی نرخ تحویل بستهی مطلوب تری نسبت به پروتکل GPSR خواهد داشت.
|
||
مرتضی بهرامی, محمدرضا حسنی آهنگر, آرش غفوری
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
رایگیری روشی برای تصمیمگیری جمعی یا ابراز عقیده در میان یک گروه، یک جلسه یا انتخابکنندگان است. رأیگیری معمولاً در پی بحثها و مبارزات انتخاباتی است. امروزه در تمام دنیا از سیستمهای انتخابات الکترونیکی تمام مکانیزه برای برگزاری انتخابات استفاده میگردد. یک از چالشهای مهم در انتخاب الکترونیکی تمام مکانیزه برقراری امنیت در تمامی سطوح و مراحل انتخابات است. در این نوع از انتخابات پروتکل رأیگیری با امنیت اثباتپذیر که دارای ویژگیهای حریم خصوصی، وارسیپذیری انتها به انتها، گمنامسازی باشد بسیار حائز اهمیت است.
در این مقاله ابتدا پروتکل رأیگیری نمونه تصادفی آلتیا، مورد بررسی قرار گرفت. سپس ضمن شناسایی و معرفی نقاط ضعف آن، پروتکل جدید رأیگیری نمونه تصادفی به نام آلتیا پلاس بر اساس پروتکل آلتیا و بهمنظور رفع آسیبپذیریهای آن طراحی و ارائه گردید. در ادامه بهمنظور بررسی کارآمدی روش پیشنهادی، پروتکل ارائه شده مورد آزمون قرار گرفت. نتایج بهدستآمده نشانگر کارآمدی پروتکلهای ارائه شده نسبت به نسخههای موجود و مورداستفاده در انتخابات الکترونیکی است.
|
||
منیره دلبری, محمد هادی زاهدی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
در حال حاضر عموم افراد با اینترنت اشیاء و کاربردهای آن آشنا هستند و دستگاههای بیشماری با استفاده از اینترنت و بدون حضور کاربر با یکدیگر ارتباط برقرار میکنند. یکی از موضوعات حايز اهميت در اینترنت اشیاء، بحث امنیت است، چرا که بانبود امنیت احراز هویت و حفظ حریم خصوصی کاربران درمعرض خطر قرار میگیرند. لذا به لحاظ اهمیت این موضوع در ارتباطات بین دستگاهها، وجود استانداردها و پروتکلهایی ضرورت مییابد که بتوان این مهم را فراهم نمود. در این زمینه پیشنهاداتی درمورد استانداردها و پروتکلهای امنیتی ارائه شده است که با توجه به ویژگیها و مکانیزمهایی که هر استاندارد فراهم میکند، مناسبترین استاندارد و پروتکل را با توجه به شرایط گوناگون ارائه میدهد. علاوه بر این استانداردها فناوری بلاکچین نیز یکی از فناوریهای نوین در برقراری امنیت اینترنت اشیا میباشد که امنیت را بدون نیاز به ارجاع به یک شخص ثالث متمرکز یا مورد اعتماد فراهم میکند. پس از بررسیهای صورتگرفته بر روی این استانداردها و فناوری بلاکچین در این مقاله، میتوان نتیجه گرفت که برخی ازآنها با استفاده از تکنیکهای جدید، مکانیزمهای قویتری نسبت به سایر استانداردها در احراز هویت، یکپارچگی دادهها و حریم خصوصی ارائه میدهند، از جمله IETF ،RFC 7252 ،WirelessHART ،TLS/DTLS، پروتکل شبکه کنترل ارتباط سبزفراگیر، TCG و فناوری بلاکچین.
|
||
طاهره مهدیپور رابر, رضا غلامرضایی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
یکی از چالشهای اینترنت اشیاء شامل شبکههای ناهمگن و تعدد و تنوع دستگاههای متصل به هم، مصرف انرژی است. بدلیل توپولوژی پویا و وجود گرههای خودمختار پراکنده با انرژی متفاوت، حفظ انرژی گرهها برای دوام شبکه مهم است. برخلاف شبکههای ثابت، در شبکههای متحرک اقتضائی فرض بر سهیم بودن گرههای میانی در پیشرانی بستههای سایر گرههاست و اگر گرهای به شکل خودخواهانه با هدف حفظ انرژی خود، وظیفهی مسیریابی را انجام ندهد، سبب از دست رفتن مسیر، ایجاد ترافیک و اتلاف انرژی خواهد شد. راهحل ما در این مقاله بهرهگیری از شبکههای نرمافزارمحور، با ایدهی جداسازی بخش کنترل و داده است. علاوه بر تعیین نوع ارتباط و پیشرانی بستهها با گرههای شبکه، ما یک روش مسیریابی انطباقی پایدار مبتنی بر سیگنال و ترکیب آن با یک روش آگاه به انرژی، برای مدیریت و نظارت بر رفتار گرهها و شناسایی گرههای خودخواه و انسداد دسترسی آنها به شبکه توسط کنترلر بکار بردهایم. با مقایسهی نتایج پیادهسازی این روش با روش مشابه، میانگین توان عملیاتی شبکه حدود ۸۲٪ افزایش و زمان اجرا و تأخیر انتهابهانتها ۸۳٪ کاهش داشته است. همچنین با کاهش تعداد گرههای خودخواه در حدود ۷۰٪، در نهایت به کاهش میانگین مصرف انرژی کلی شبکه در حدود ۹۳٪ رسیدهایم.
|
||
شهرام خدیوی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در جهان پیرامون ما پدیدههای زیادی وجود دارد که در آن موجودات در تعامل با یکدیگر هستند. اغلب این پدیدهها قابل مدلسازی با شبکههای اجتماعی میباشند. پیچیدگی این شبکهها از نظر بزرگی و نحوه تعاملات باعث میشود تا برای بررسی آنها به روشهای تحلیل شبکهی اجتماعی روی آوریم. شبکههای اجتماعی اینترنتی مصداقی از این شبکههای پیچیده هستند. با ظهور وب2 و رشد ساختارهای اجتماعی در اینترنت، نیاز به تحلیل ابعاد مختلف شبکههایاجتماعی بیشتر شده است. یکی از این تحلیلها، ساختاریابی اجتماع میباشد که طی آن گروهبندیهای موجود در شبکهی اجتماعی را استخراج مینماییم.
در این مقاله، روشی دقیق و کارآمد –به نام رٌخ- برای ساختاریابی شبکههای اجتماعی ارائه شدهاست. رُخ از نقطه قوت الگوریتم خوشهبندی Chameleon، یعنی استفاده همزمان از دو ویژگی ارتباطِمتقابل و تراکم ایده میگیرد و با بهبود و تعمیم توأمان این دو ویژگی، الگوریتم جدیدی ارائه میدهد. یکی از شاخصههای اصلی این الگوریتم دید چگالیمحور و کلنگرانه آن استکه اغلب در افزایش کیفیت ساختاریابی موثر است. نتایج حاصل از ارزیابی رُخ و دو روش دیگر روی مجموعهدادههای این مقاله نشان میدهد که رُخ نسبت به برخی روشهای جدید بر مبنای ماژولاریتی از دقت بالاتری برخوردار است.
|
||
ضحی اصغریان, بیژن راحمی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف از حركت به سوي نسل بعدي شبكه، يك دسترسي همه جانبه براي سرويسهاي چند رسانهاي مختلف متشكل از صدا، تصوير و متن در انواع رسانهها و شبكههاي مختلف در قالب يك جلسه واحد است. در حال حاضر SIP اصليترين پروتکل مورد استفاده براي ايجاد، تغيير و کنترل جلسات در شبکههاي ارتباطي نسل بعدي است. اين در حاليست که اين پروتکل فاقد مکانيزم مناسبي براي مواجهه با انواع حملات است. وجود اين چالش سبب خواهد شد که طيف وسيع کاربران شبکه نسل آينده با افت شديد کيفيت سرويس مواجه شوند. با توجه به اهميت چالش مطرح شده در ارائه سرويسهاي نسل بعدي شبکه و لزوم صحت سيگنالينگ سرورهاي SIP که اجزاي اصلي بخش کنترلي شبکههاي نسل آينده را تشکيل ميدهند، در اين مقاله چارچوبي براي ايمن کردن سرورهاي SIP در برابر برخي از حملات عدم پذيرش سرويس ارائه شده است. روش پيشنهادي کمترين سربار پردازشي و مصرف حافظه را بر روي سرور در زمان رخداد حملات دارد و مسائلي از قبيل دقت تشخيص و نرخ هشدار غلط در روش پيشنهادي مورد توجه قرار گرفته است.
|
||
میترا هاشمی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوریتم ترکیبی یادگیری افزایشی مبتنی بر جمعیت و بهینه سازی حدی (PBIL-EO , PBIL-GEO)
|
||
داوود عقلمندی, سیدهمریم خدامی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ناهنجاریهای صوتی بطور مستقیم به شکل فیزیکی تارهای صوتی بستگی داشته، و برای شناسایی اختلال در شکل فیزیکی تارهای صوتی، قطعه¬بندی فضای دهانه حنجره امری ضروری می¬باشد. یکی از مشکلات اصلی در روشهای ارائه شده، پایین بودن دقت آنها میباشد. برای حل این مشکل در این مقاله، یک روش خودکار مبتنی بر لبه¬یاب کنی و تبدیل هاف برای استخراج فضای دهانه حنجره از تصاویر ویدئویی استروبوسکپی ارائه شده است. روش ما با روشهای بافت نگار و مرزهای فعال مقایسه شده و نتایج نشان می¬دهد که روش پیشنهادی جواب بهتری را ارائه می¬دهد.
|
||
مهران جوانی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با افزایش گسترده تصاویر ماهوارهای, نیاز به سیستمی برای مدیریت , بازیابی و حاشیهنویسی این حجم از تصاویر وجود دارد. در این مقاله برای حاشیهنویسی معنایی تصاویر از تکنیک خوشهبندی نیمهنظارت شده استفاده میشود. یکی از قسمتهای اصلی الگوریتم خوشهبندی تعیین شباهت بین تصاویر است. برای تعیین دقیق شباهت بین تصاویر دو معیار شباهت جدید CM مبتنی بر وزن¬دهی و نرمال¬سازی ویژگی¬ها بطور همزمان و KMRBF مبتنی بر نگاشت غیر خطی الگوها به فضای بالاتر پیشنهاد می¬شود. بدلیل اینکه الگوریتم خوشهبندی روی ویژگیهای استخراج شده فضاهای رنگ متفاوت و معیار شباهت متفاوت نتایج متفاوتی را تولید میکنند, ما با ترکیب این نتایج بصورت Co-clustering سعی در بالابردن دقت حاشیهنویسی داریم. آزمایشات روی 2400 تصویر ماهوارهای گرفته شده از سطح شهر تهران حاکی از کارایی بسیار مناسب سیستم پیشنهادی برای حاشیهنویسی تصاویر است و به دقت حاشیهنویسی 87.3% دستیافتیم.
|