انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
علی نوراله, مجتبی بنایی نوبندگانی, کامران مهران فر, جمشید نوری فرد
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله الگوریتمی جدید برای تولید چندضلعی‌های ساده تصادفی از روی مجموعه نقاط پراکنده‌ شده در فضای دو بعدی با مختصات اقلیدسی ارائه شده است. این الگوریتم با تقسیم کردن مجموعه نقاط به نواحی مختلف و تولید چندضلعی مربوط به هر ناحیه و اتصال آنها به هم یک چندضلعی ساده تصادفی را تولید می‌کند. این الگوریتم قادر به تولید چندضلعی ساده تصادفی در مرتبه زمانی O(nlogn) است که نسبت به الگوریتم‌های مشابه خود، توانایی تولید چندضلعی‌های متفاوت بیشتری را داراست.
محمد موسی زاده, غلامحسین اکباتانی فرد
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله، یک الگوریتم نشان‌گذاری تصویر دیجیتال در فضای رنگی YCbCr و حوزه‌ی تبدیل DCT ارائه گردیده که از روش مبادله‌ی ضرایب برای جاگذاری بیت‌های نشانه در مؤلفه‌ی Y تصویر اولیه استفاده می‌کند. در روش پیشنهادی، به‌منظور پراکنده نمودن اعوجاج‌های حاصل از نشان‌گذاری و همچنین افزایش مقاومت در برابر حملاتی ‌مانند حمله‌ی برش، مؤلفه‌ی Y تصویر اولیه و همچنین تصویر نشانه، توسط تبدیل آرنولد درهم‌ریخته می‌شود. سپس جهت جاگذاری بیت‌های نشانه، دو ضریب DCT از باند میانی که به‌طور متوسط مقادیر آن‌ها کمترین فاصله را در تمام بلوک‌ها نسبت به هم داشته باشد، انتخاب گردیده تا تأثیر سوء تبادل ضرایب بر روی شفافیت نشان‌گذاری کاهش یابد. پس‌ از آن به جهت ایجاد تعادل میان شفافیت و مقاومت نشان‌گذاری، متغیر فاصله‌ی اطمینان D را تعریف نموده و در صورتی‌که تفاضل مقدار دو ضریب کمتر از متغیر D باشد، مقدار ضریب بزرگ‌تر را تا رسیدن به مقدار متغیر D افزایش می‌دهد. نتایج ارزیابی، افزایش مقاومت روش پیشنهادی نسبت به سایر الگوریتم‌هایی که از رویکرد تبادل ضرایب استفاده می‌کنند را نشان می‌دهد.
آزاده سلطانی, محمود سلطانی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کشف الگوهای پرتکرار از مجموعه داده‌های تراکنشی یکی از مهمترین وظایف داده‌کاوی است که تا کنون تحقیقات بسیار زیادی بر روی آن انجام گرفته است. بخشی از این تحقیقات بر روی الگوهای پرتکرار متناوب متمرکز گردیدهاند؛ الگوهای متناوب، الگوهایی هستند که به طور منظم تکرار میشوند؛ به عبارت دیگر الگوهایی، که فاصله بین هر دو رخداد متوالی آنها، از حداکثر از پیش تعریف شده کمتر باشد. اگرچه الگوهای متناوب میتوانند اطلاعات مفیدی برای کاربران به همراه داشته باشند؛ اما به نظر میرسد که حالتهای خاص، مثل افزایش یا کاهش تعداد رخداد یک الگوی پرتکرار، نیز میتواند مفید باشد. این در حالی است که این اطلاعات، با جدا کردن الگوهای متناوب از دست خواهد رفت. در این مقاله الگوریتمی مبتنی بر الگوریتم Eclat پیشنهاد نموده‌ایم که میتواند، با بررسی تغییرات فاصله رخدادها، حالتهای خاص در الگوها را کشف کند. آزمایشهای انجام شده نشان میدهد الگوریتم ارائه شده کارا بوده و میتواند الگوهای پرتکرار افزایشی و یا کاهشی را پیدا نماید.
میثم نظریانی, احمد عبداله زاده بارفروش
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کیفیت داده‌ها یکی از مباحث بسیار مهم در حوزه مهندسی نرم افزار می‌باشد. در سال های اخیر راهکارهای مختلفی جهت پاکسازی و ارتقاء کیفیت داده ها ارائه شده است. بسیاری از این راهکارها از روش‌های کاملا اتوماتیک و مبتنی بر الگوریتم به منظور شناسایی و تصحیح مشکلات کیفیت‌ داده‌ای استفاده می‌کنند. این راهکارها در حوزه پاکسازی داده‌های ساخت یافته، عملکرد مناسبی دارند ولی بخش قابل توجهی از داده‌های دنیای امروز را داده‌های غیرساخت‌یافته و نیمه ساخت یافته تشکیل می‌دهند که روش‌های یادشده، عمدتا به دلیل مشکلات پیچیدگی الگوریتم و عدم امکان پیاده‌سازی بسیاری از قواعد کیفیت داده‌ای، عملا کارایی خود را در این حوزه‌ها از دست می‌دهند. در این مقاله جهت شناسایی و تصحیح مشکلات کیفیت داده‌ای، یک رویکرد مبتنی بر جمع سپاری ارائه شده است که با استفاده از قابلیت های هوش انسانی قادر است در حوزه های داده‌ای نیمه ساخت یافته و غیرساخت یافته هم عملکرد مطلوبی داشته باشد و با توجه به نیازمندی‌های کاربر و بهره‌گیری از مفاهیم حوزه مهندسی کیفیت، امکان ارتقاء سطح کیفی داده‌ها را با در نظر گرفتن محدودیت‌های مهندسی موجود فراهم کند.
زهره متشکر آرانی, احمد عبدالله زاده, حسین شیرازی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی برای بازنمایی معنایی جملات به منظور انجام استنتاج‌های منطقی بر روی متن ارائه شده است. در این شیوه از ویژگی‌های معنایی پردازش زبان مانند برچسب زنی نقش معنایی برای ذخیره‌ی حقایق در قالب پایگاه شناخت استفاده شده است. ماهیت ابهام‌آلود زبان طبیعی، بازنمایی منطقی آن را به یک مسئله باز برای پژوهش‌های حاضر تبدیل کرده است. علاوه بر این وجود عدم اطمینان و وجود حقایقی که تنها در بازه‌های زمانی خاص معتبر هستند، از چالش‌های دیگر در امر استنتاج روی زبان طبیعی هستند. برای حل این چالش‌ها سیستم پیشنهادی از یک پایگاه شناخت مبتنی بر دیدگاه دیویدسونی برای بازنمایی اخبار استفاده می‌کند. در طرح پیاده‌سازی شده اخبار ورودی با برچسب‌های معنایی در قالب یک پایگاه شناخت (OWL) ذخیره می‌شوند و در کنار منایع دانش مانند پایگاه شناخت‌های عمومی و واژگان زبان به موتور استنتاج داده می‌شوند. این سیستم خبره توانایی استنتاج بر روی متن خبر ورودی را با قواعد برخط تعریف شده توسط کاربر دارا می‌باشد. این سیستم قابلیت افزودن قواعد مورد نیاز کاربر و پایگاه‌های شناخت دلخواه را داراست.
محمدرضا عباس‌‏نژاد, امیر جهانگرد رفسنجانی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوهای دسترسی رابطه‏‌هایی بین اشیای موجود در وب را بیان می‏کنند و در بهبود عملکرد وب‏‌سرورها، پیش‏‌بینی درخواست‌های آتی کاربران، بهبود ساختار وبگاه‏‌ها و کسب و کار هوشمند کاربرد دارند. الگوهای دسترسی را می‏‌توان با استفاده از روش‏‌های کاوش در سیاهه‏‌های وب یعنی مدل‌سازی و تحلیل شیوه‏‌های دسترسی کاربران از سیاهه‏‌های وب استخراج کرد. در این مقاله، رویکرد جدیدی برای استخراج الگوهای دسترسی از سیاهه‏‌های وب ارائه شده است. در واقع رویکرد جدیدی برای خوشه‏‌بندی شیوه‏‌های دسترسی کاربران ارائه شده است که مبتنی بر مدل گراف است. در این رویکرد گرافی جهت‏‌دار و وزن‏‌دار از شیوه‏‌های دسترسی کاربران ایجاد می‏‌شود. این گراف صفحات و رابطه بین آن‌ها را بر اساس تکرارهای با هم صفحات بیان می‏‌کند. معکوس احتمال شرطی مشاهده صفحات برای تخصیص وزن به یال‏‌های این گراف و بخش‏‌بندی آن بر پایه کوتاه‏‌ترین مسیرها برای خوشه‏‌بندی صفحات پیشنهاد شده است تا برای هر صفحه خوشه‌ای از صفحات مرتبط با آن استخراج شود. رویکرد پیشنهادی بر روی سیاهه‌‏های یک سرور مورد ارزیابی و مقایسه قرار گرفته است. اثر بخشی خوشه‏‌بندی با معیارهای نزدیکی خوشه‏‌ها و صفحات بی‏‌فایده ارزیابی شده که نشان‏‌دهنده توانایی رویکرد پیشنهادی در بهبود کیفیت خوشه‏‌ها است.
محمد امین ارغوانی, معصومه صفخانی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بررسی امنیتی تابع چکیده‌ساز استاندارد SHA-3 یا کچک در مقابل حملات مختلف بسیار مهم است. در این مقاله ما یک حمله القای خطای تفاضلی را بر روی نسخه 512 بیتی تابع چکیده‌ساز کچک (SHA3-512) انجام داده‌ایم. در این مقاله نشان داده‌ایم با القای خطا به دورهای میانی ماتریس حالت تابع چکیدهساز کچک قادر خواهیم بود تا کلیه بیت‌های ماتریس حالت را بازیابی کنیم. بنابراین احتمال موفقیت حمله پیشنهادی برابر یک است. در این مقاله هم‌چنین مقایسه‌ای در روند بازیابی بیت‌ها بین مقادیر مختلف القای خطا انجام شده‌ است. در واقع نشان خواهیم داد که در روش پیشنهادی حمله روی تابع چکیدهساز کچک، هرچه تعداد بیت‌های خطای القا شده بیشتر باشد، بازیابی بیت‌های ماتریس حالت سریع‌تر انجام خواهد گرفت. باید خاطر نشان نمود که نتایج به‌دست آمده، امنیت تابع چکیده‌ساز کچک را به طور کامل نقض نمی‌کند. اما قدرت حمله القای خطای تفاضلی و هم‌چنین بررسی دقیق عملکرد نگاشت‌های داخلی تابع کچک را به خوبی شرح می‌دهد.
مهدی سخائی نیا, سعید پارسا
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در تحلیل زمانی سیستم‌های نهفته بی‌درنگ، بیشترین زمان اجرای یک برنامه را لحاظ نموده تا صحت زمانی عملکرد سیستم تضمین گردد. یافتن کران بالای تعداد تکرارهای حلقه‌ها و عمق فراخوانی‌های بازگشتی در تخمین بیشترین زمان اجرای برنامه از اهمیت بسزائی برخوردارست. از این‌رو در این مقاله روشی مبتنی بر تطبیق الگو برای تخمین بیشترین زمان اجرای توابع بازگشتی ارائه شده است. در روش تطبیق الگو اگر ساختار تابع بازگشتی که موجب فراخوانی‌ها میشود مطابق الگوی خاصی باشد بر اساس یک معادله عمق فراخوانی بازگشتی محاسبه میگردد. الگو تاثیر پذیرفته از عبارات شرط در دستورات شرطی برای فراخوانی مجدد یا خاتمه فراخوانی و همچنین نحوه مقداردهی متغیرهای ظاهر شده در این عبارات شرطی است. نقص روش تطبیق الگو وابستگی زیاد آن به الگو می‌باشد. در روش ارائه شده در این مقاله با مدل‌سازی جریان اطلاعات توابع بازگشتی در قالب دو دسته عبارت نمادین نشان دهنده شرط فراخوانی مجدد و نحوه تغییر متغیرها، از وابستگی به الگو کاسته شده است. روش ارائه شده با تعدادی برنامه محک رایج در این حوزه ارزیابی گردیده و نشان داده شده است که این روش می‌تواند به صورت موثر بیشترین زمان اجرای توابع بازگشتی را محاسبه نماید.
سعید پارسا, سید حمیدرضا اعرابی
کنفرانس فناوری اطلاعات در مدیریت شهری
اینترنت اشیاء مفهومی جدید در دنیای فناوری و ارتباطات است. به‌طور خلاصه اینترنت اشیاء فناوری جدیدی است که در آن برای هر موجودی قابلیت ارسال داده از طریق شبکه¬های ارتباطی، اعم از اینترنت یا اینترانت، فراهم می¬گردد. فناوری اینترنت اشیا نقش بسیار مهمی در دنیای کارآفرینان بازی می‌کند. کسب¬وکارهای متعددی بر محور این فناوری راه¬اندازی شده¬اند، درحالی¬که این مفهوم و این فناوری در ابتدای راه خود قرار دارد و هرروز بیش از پیش تغییرات و تحولات جدیدی در آن رخ می¬دهد. در این راستا، یکی از مهم¬ترین نیازها در برنامه¬ریزی برای هوشمندسازی یک شهر، استفاده بهینه از تکنولوژی اطلاعات و ارتباطات است. یکی از زیرساخت¬های اصلی شهر هوشمند، بستر ارتباطی بین ابزارهای هوشمند است به نحوی که زمینه شبکه شدن و تبادل داده بین ابزارهای شهر هوشمند ایجاد شود. چالش اصلی در حوزه اینترنت اشیاء امنیت و حفظ حریم خصوصی است. امنیت و محرمانه بودن، مسائل مهمی برای کاربردهای IOT بوده و همچنان با چالش¬های بزرگی مواجه است. با استفاده از تحلیل عمیق معماری و ویژگی های آن، نیازمندی¬های امنیت ارائه شده¬اند. در این مقاله بر¬مبنای این تحقیقات، تکنولوژی‌های اساسی به‌منظور غلبه بر این چالش‌ها که شامل مکانیزم رمز نگاری، مخابرات امن، حفاظت از داده سنسور و الگوریتم های رمزنگاری است را بررسی کرده و به طور خلاصه، نمای کلی چالش‌ها و راه‌کارها بیان شده است.
مصطفی بهزادفر, محمدباقر خسروی, محمد عبادی یالقوزآغاجی
کنفرانس فناوری اطلاعات در مدیریت شهری
با توجه به تغييراتي که در جوامع شهري اتفاق افتاد، نواحي شهري تاريخي رو به فرسودگي گذاشتند. با اين وجود وجه ميراثي بودن آن سبب مي¬شود تا مداخله در آن¬ها بسيار محدود باشد. اين محدوده‌ها با دارا بودن المان‌هاي تاريخي، اسکلت هويت شهرها را تشکيل داده و اعمال هرگونه تغييري در آنها مطالعات دقيق و خاصي را طلب مي‌کند. بر همين اساس اجراي مطالعات معمول ترافيک در آنها امکان‌پذير نبوده و نياز است تا اين مطالعات مبتني بر خصوصيات اين بافت‌ها و درنظرگيري پتانسيل‌ها و محدوديت‌هاي آن‌ها انجام پذيرد.با توجه به اهداف تعيين شده در بافت‌هاي تاريخي و لزوم آرام سازي حرکت وسائل نقليه، لازم است تا حد امکان از جريان‌هاي گذري در اين بافت‌ها جلوگيري شود. بي ترديد اصلاح و تقويت سيستم‌هاي پياده با رشد ترافيک سالم و بالطبع کاهش اختلالات ترابري شهري رابطه مستقيم دارد و می‌تواند از گزینه‌های پیش‌روی مدیران شهری برای بکارگیری در بافت‌های تاریخی شهر در نظر گرفته شود. در مطالعه حاضر با استفاده از مدل‌های دو سطحی، این فرآیند در محدوده حصارناصری تهران، برای مجموعه‌ای از پروژه‌های سواره و پیاده اتخاذ گردید و نتایج خروجی نشان داد که این روند می‌تواند در راستای بهبود وضعیت ترافیک در بافت‌های تاریخی بسیار موثر واقع شود.
شایان احمدی, محمد نصیری, محسن رضوانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
روش‌های کنترل دسترسی از مؤلفه‌های امنیتی لازم و حیاتی در برنامه‌های کاربردی به حساب می‌آیند. استاندارد XACML زبانی اعلانی برای تعیین خط مشی کنترل دسترسی تعریف می‌کند. برای ارزیابی کارایی و عملکرد برنامه‌های کاربردی تحت وب که از XACML برای کنترل دسترسی به منابع استفاده می‌کنند، نیاز حیاتی به تولید دادگان متنوع از انواع خط مشی وجود دارد. دسترسی به مجموعه خط مشی‌های موجود در برنامه‌های کاربردی تحت وب فعلی بسیار محدود است. به دلیل موارد امنیتی و رعایت محرمانگی، مجموعه خط مشی‌های در دسترس بسیار اندک می‌باشند. از طرف دیگر، این مجموعه خط مشی‌ها به مرور زمان ایجاد می‌شوند؛ در نتیجه دسترسی به تعداد زیادی مجموعه خط مشی در مدت زمان کوتاه امری دشوار است. برای این منظور، ابتدا ویژگی‌های آماری یک خط مشی XACML براساس چندین خط مشی واقعی موجود استخراج، مدل‌سازی و عمومی‌سازی می‌شود. این مدل‌سازی آماری کمک می‌کند که بتوان دادگان خط مشی را به نحوی ساخت که ویژگی‌های آماری مشابه با یک خط مشی واقعی داشته باشد. در نهایت ۱۰ ویژگی آماری برای یک خط مشی XACML استخراج شده است و مبتنی بر این ویژگی‌ها ابزاری برای تولید خط مشی ساختگی توسعه داده شده است. ابزار توسعه داده شده در این تحقیق مبتنی بر جاوا بوده و به صورت متن باز در اختیار محققین XACML قرار داده شده است.
احمد نیک‌آبادی, محمد حسین دانش, مهسا هاشمی‌نژاد
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به گسترش استفاده از دوربین‌های مداربسته در محیط‌های مختلف، ردیابی افراد در چنین محیط‌هایی کاربردهای فراوانی پیدا کرده است. از جمله این کاربردها می‌توان به موارد امنیتی و نظارتی اشاره کرد. یکی از رویکردهای قابل قبول برای ردیابی افراد در محیط‌های چند دوربینی استفاده از مدل‌های احتمالاتی است. به دلیل کیفیت پایین تصاویر ضبط شده توسط دوربین‌ها، در مدل‌های احتمالاتی از زمان ورود و خروج بین دوربین‌ها به عنوان ویژگی اولیه برای ربط دادن افراد استفاده می‌شود. کیفیت پایین تصاویر باعث می‌شود که ویژگی‌های ظاهری افراد در یک دوربین با اختلال زیادی همراه باشد. همچنین بین ویژگی‌های ظاهری یک فرد در دو دوربین تفاوت وجود دارد. در این مقاله سعی شده است راهکاری برای استفاده از این ویژگی‌ها در چنین محیط‌هایی ارائه شود. ارزیابی روش ارائه شده در یک سامانه ی نظارتی شامل سیزده دوربین انجام شده است. ویدئوهای ضبط شده مربوط به شلوغ‌ترین بازه‌های زمانی عبور و مرور می‌باشند. نتایج نشان می‌دهند که اضافه شدن ویژگی‌های ظاهری به روش‌های موجود باعث بهبود و ارتقای کیفیت ردیابی افراد در محیط‌های چند دوربینی شده است.
عاطفه قهرمانی‌فر, سید ابوالقاسم میرروشندل
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استخراج کلمات کلیدی یکی از مسائل مهم، در پردازش متن است. کلمات کلیدی خلاصه‌ای سطح بالا و دقیق از یک متن را ارائه می‌دهند. بنابراین آن‌ها برای بازیابی متن، طبقه‌بندی، جستجو موضوع و کارهای دیگر بسیار مهم هستند. اطلاعات روز به روز در حال رشد است. بنابراین خواندن و خلاصه‌سازی مطالب از نوشته‌های کوتاه و طولانی و تبدیل آن به یک مجموعه‌ی کوچک از موضوعات دشوار و وقت‌گیر برای انسان است که با استفاده از نیروی انسانی محدود تقریبا غیرممکن است. اهمیت کلمات کلیدی و هزینه‌ی تفسیر دستی آن‌ها باعث استخراج کلمات کلیدی به صورت خودکار شده است. ایده‌ی اصلی، انتخاب کلماتی است که یک تصویر خوب از محتوای آن متن بدهند. روش ارائه شده در این مقاله، ترکیبی از الگوریتم‌های شباهت‌سنجی، خوشه‌بندی و تخصیص پنهان دیریکله است. الگوریتم پیشنهادی بر روی یک مجموعه داده، شامل 2000 چکیده‌ی مقاله انجام شد و بر روی 150 نمونه، به صورت تصادفی ارزیابی انجام شده است که در نهایت دقت، 90% و فراخوانی 65% بدست آمد. نتایج بدست آمده نشان دهنده‌ی کارایی مناسب الگوریتم ارائه شده است. مدل پیشنهادی محدود به داده‌های کوتاه نیست و برای مجموعه داده‌های بزرگتر و طولانی‌تر هم مناسب است.
حیدر قاسم‌زاده, محمد قاسم‌زاده, علی‌محمد زارع بیدکی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
موتورهای جستجو بر اساس کلمات کلیدی موجود در پرس‌وجوی ارسال شده توسط کاربر، اطلاعات مرتبط را از وب بازيابي مي‌كنند. کاربران نوجوان به دلیل این که از دایره لغات محدودی برخوردار هستند در فرمول‌بندی پرس‌وجوی خود از کلمات کلیدی صحیح کمتری استفاده می‌کنند. همچنین کاربران نوجوان عملیات کلیک را بیشتر بر روی لینک‌های ارائه شده در رتبه بالای لیست نتایج موتور جستجو انجام می‌دهند. چنین رفتاری، مهارت‌های ناوبری و استخراج نتایج توسط کاربران نوجوان را کاهش می‌دهد. در این پژوهش، برای جبران این کاستی‌، پیشنهاد می‌شود که الگوهای موضوع-محور محبوب و پرتکرار از روی رفتار جستجوی گذشته کاربران نوجوان کشف شوند و با استفاده از آن‌ها، پرس‌وجوی مناسب از لاگ جستجو استخراج و به کاربر نوجوان پیشنهاد گردد. در روش پیشنهادی، الگوهای موضوع-محور بر اساس یک مجموعه موضوع‌های مورد جستجوی کاربران نوجوان از لاگ‌ جستجو AOL استخراج می‌گردند. سپس پرس‌وجوهای لاگ جستجوی AOL نسبت به پرس‌وجوی ارسال شده كاربر نوجوان بر اساس اندازه‌گیری‌های تشابه، آنتروپی، محبوبیت و پرتکراری الگوهای موضوع-محور رتبه‌بندی می‌شوند. نتایج آزمایش نشان می‌دهد که پرس‌وجوهای پیشنهاد شده در رتبه بالا به پرس‌وجوی ارسال شده توسط کاربر نوجوان نزدیک‌تر است و به تبع آن موجب بهبود دستیابی به نتایج مرتبط می‌گردند.
احسان شیرزاد, حمید سعادت فر
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه شرکت‌های بزرگ بسیاری مانند فیسبوک، یاهو و گوگل از هادوپ برای اهداف گوناگون استفاده می‌کنند. هادوپ یک چارچوب نرم‌افزاری متن‌باز برای کار با کلان داده‌ها است که از نگاشت-کاهش برای پردازش موازی داده‌ها استفاده می‌کند. به جهت اهمیت سیستم‌های کلان داده مانند هادوپ، مطالعات بسیاری روی داده‌های ثبت وقایع آن‌ها به منظور مدیریت بهتر منابع، زمان‌بندی بهینه، کنترل ناهنجاری و تشخیص شکست و خرابی صورت گرفته است. با مطالعه و تحلیل خرابی کارها می‌توان علت‌های آن را شناسایی و برطرف کرد، کارایی سیستم را افزایش داد و از هدر رفتن منابع و زمان جلوگیری نمود. در این مقاله ما داده‌های ثبت وقایع متعلق به یک خوشه تحقیقاتی به‌نام OpenCloud را به جهت تشخیص خرابی کارها مورد مطالعه قرار دادیم. OpenCloud سابقه زیادی در استفاده از چارچوب هادوپ داشته و مورد استفاده محققان در زمینه‌های مختلف بوده است. مطالعه ما نشان داد که عوامل مختلفی از جمله زمان ثبت، مدت زمان اجرا، تعداد گره‌های اجراکننده و حجم داده‌های ورودی/خروجی بر موفقیت یا عدم موفقیت کارها در هادوپ موثر است.
حسین رجبی فقیهی, احسان شفیعی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، قصد داریم ابتدا مروری بر روش‌های تشخیص موقعیت در اینترنت اشیاء داشته باشیم. سپس با در نظر گرفتن یکی از روش‌های موجود قبلی بر پایه ساختار موقعیتها و ترکیب آن با درخت تصمیم‌گیری روشی ارائه کنیم که صورت ترکیبی به تشخیص موقعیت کمک کرده و نتایج حاصل از سیستم تشخیص موقعیت را بهبود ببخشد. هدف استفاده از روش‌های ترکیبی در تشخیص موقعیت به‌طورکلی حفظ کارکرد سیستم از ابتدا توسط روش‌های منطقی و همچنین شخصی‌سازی و رفع ایرادات سیستم اولیه با استفاده از روش‌های مبتنی بر یادگیری ماشین است. روش عنوان‌شده در یک محیط شبیه‌سازی‌شده کوچک آزمایش و نتایج حاصل باعث افزایش دقت و همچنین رفع برخی ایرادات اولیه گشته است.
Ali Behnoudfar
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Real-time systems are increasingly coming to be implemented in multiprocessor and multicore platforms. In order to achieve full performance gain on these platforms, there is a need for an efficient and scalable implementation. One possible source of inefficiency in these platforms is the shared data structure used for interaction and coordination between threads. In order to prevent race condition resulting from concurrent access to these shared data structures, a locking mechanism is usually used, which while providing safety, limits the performance gain, as at any time, data structure can be accessed by at most one thread of execution. Concurrent data structures try to address these issues. In this work shared data structure used in the context of a real-time multicore scheduling in a real-time operating system is changed to a concurrent version to achieve improved performance and scalability in these platforms.
بابک بهبودی فر, راهبه نیارکی اصلی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با کاهش روز‌افزون ابعاد تکنولوژي و نيز ولتاژ‌هاي تغذيه مشکلاتي نظير افزايش نرخ خطاي نرم و جريان‌هاي نشتي پيش مي‌آيند که کارايي مدار‌هاي ديجيتال مبتني بر تکنولوژي CMOS را به طرز چشمگيري کاهش مي‌دهند. در سال‌هاي اخير تکنولوژي FinFET براي حل مشکل جريان‌هاي نشتي خصوصا در ابعاد زير 25 نانومتر پيشنهاد شده است. در اين مقاله به بررسي و مقايسه ساختار‌هاي لچ مقاوم در تکنولوژي‌هاي CMOS و FinFET پرداخته شده است. ساختار‌هاي لچ درتکنولوژي FinFET اگرچه از لحاظ پارامتر‌هاي عملکردي مانند توان و تاخير وضعيت به مراتب بهتري نسبت به تکنولوژي CMOS دارند اما تکنولوژي CMOS از لحاظ مقاومت در برابر خطاي نرم عملکرد بهتري را از خود نشان مي‌دهد. لذا در اين مقاله راهکاري براي بهبود کيفيت مقاومت ساختار‌هاي لچ از طريق مهندسي افزاره در تکنولوژي FinFET ارائه شده است. در اين روش با افزايش ظرفيت خازن‌ها مقاومت گره‌هاي حساس مدار در برابر خطاي نرم افزايش مي‌يابد. نتايج شبيه‌سازي‌ها نشان مي‌دهد ساختار‌هاي بهينه هم‌چنان برتري خود را از نظر پارامتر‌هاي عملکردي نسبت به ساختار‌هاي مشابه در تکنولوژي CMOS حفظ مي‌کنند.
محسن عشقان ملک, ولی درهمی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين تحقيق يک سيستم هوشمند خبره فازي جديد به منظور صدور يا عدم صدور مجوز بارگيري جهت ارسال محصول به شرکت‌هاي درخواست کننده بار طراحي شده است. در ساخت اين سيستم فازي از سيستم فازي سوگنو با 7 پارامتر ورودي و 46 قاعده فازي بهره گرفته شده است. قواعد سيستم با استفاده از دانش خبره بدست آمده است. پارامترهاي ورودي از جامعيت کاملي در حوزه‌ي عوامل مؤثر داخلي و خارجي برخوردار بوده و بر اين اساس قدرت تعميم پذيري سيستم ارائه شده در اين تحقيق را جهت استفاده در سيستم‌هاي بارگيري مشابه افزايش داده است. با توجه به استفاده از تقسيم بندي درختي تمام فضاي ورودي توسط قواعد استخراج شده پوشش داده شده است. کارايي سيستم به وسيله‌ي آزمايش‌هايي با جامعه آماري بالا از داده‌هاي واقعي سنجيده شده و نمايانگر توانايي بالاي سيستم در تشخيص صحيح خروجي است.
وحید معراجی, هادی سلیمانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حملات Access-Driven، گروهی از حملات مبتنی بر حافظه‌ی نهان محسوب می‌شوند که به واسطه‌ی توانایی مهاجم در پاک‌کردن و یا فراخوانی اطلاعات حافظه‌ی نهان، نسبت به دیگر حملات مبتنی بر این ابزار، از نمونه‌های اندازه‌گیری کم‌تری جهت استخراج مقادیر حساس کلید استفاده می‌نمایند. پیش‌نیاز اجرای فراخوانی و یا پاک‌کردن اطلاعات حافظه‌ی نهان در این دسته از حملات، آگاهی مهاجم از آفست‌های آدرس این اطلاعات در کتابخانه‌های مربوط به سیستم رمز‌نگاری می‌باشد. یکی از راهکارهای مقابله، جهت جلوگیری از نتیجه‌بخش بودن این دسته از حملات، جلوگیری از دسترسی مهاجم به آفست‌های مذکور است. این مقاله، جهت پاسخ به چالش مذکور، برای اولین بار اقدام به بررسی و پیاده‌سازی یک حمله‌ی Access-Driven جدید بر روی پردازنده‌ی اینتل مجری سیستم رمز‌نگاری AES ، بدون استفاده از آفست‌ آدرس‌های اطلاعات درون حافظه‌ی نهان می‌نماید.
1 96 97 98 99 100 101 102 143