فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
پیشنهاد دوست در شبکه‌های اجتماعی با استفاده از تشابه SRank هانیه نوروزی
محمد‌رضا خیام‌باشی
هادی خسروی فارسانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های اجتماعی در چند سال اخیر رشد گسترده‌ای پیدا کرده‌اند، به گونه‌ای که امروزه شبکه‌هایی چون فیسبوک با بیش از یک میلیارد کاربر در صدر جدول مشهور‌ترین شبکه‌های اجتماعی ... مشاهده کامل
شبکه‌های اجتماعی در چند سال اخیر رشد گسترده‌ای پیدا کرده‌اند، به گونه‌ای که امروزه شبکه‌هایی چون فیسبوک با بیش از یک میلیارد کاربر در صدر جدول مشهور‌ترین شبکه‌های اجتماعی قرار گرفته است. این شبکه‌ها، با دریافت اطلاعات شخصی کاربران و علایق آن‌ها می‌توانند منابع مناسبی برای بهبود سیستم‌های توصیه‌گر در تجارت و بازاریابی الکترونیکی باشند. کشف کاربران متشابه و خوشه‌بندی آن‌ها از دغدغه‌های اصلی این شبکه‌ها محسوب می‌شود و دقت بالای این کشف می‌تواند در بهبود پیشنهادات در این شبکه‌ها موثر باشد. در این مقاله، به بررسی برخی روش‌های رایج کشف تشابه ساختاری کاربران مانند SRank و SimRank و استفاده از آنها در شبکه‌های اجتماعی پرداخته می‌شود. در این روش‌ها، روابط کاربران با یکدیگر مورد سنجش قرار گرفته و افراد با ویژگی‌های مشابه به هم در یک خوشه قرار داده می‌شوند که خوشه‌بندی پیشنهادی دارای سرعت بیشتر نسبت به روش پیشین است. سپس توصیه‌هایی براساس کاربران با بیشترین تعداد دوست در خوشه‌ها صورت میگیرد. هدف از این مقاله پیشنهاد دوست در شبکه‌های اجتماعی به جهت افزایش میزان اطلاعات دربارهی کاربران و شناخت بهتر آنان است که متد SRank دارای دقت بیشتر حداقل 10 درصدی نسبت به متد Simrank میباشد. عدم مشاهده کامل
شبکه‌های اجتماعی در چند سال اخیر رشد گسترده‌ای پیدا کرده‌اند، به گونه‌ای که امروزه شبکه‌هایی چون فیسبوک با بیش از یک میلیارد کاربر در صدر جدول مشهور‌ترین شبکه‌های اجتماعی ... مشاهده کامل
خرید مقاله
مسیریابی جغرافیایی کارآمد از نظر انرژی مبتنی بر زاویه در شبکه‌های سه بعدی زیرآبی میترا صحرایی
رضا قاضی‌زاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طبیعت سه بعدی محیط زیرآبی، الگوریتمهای مسیریابی جغرافیایی که کاملاً واکنشی هستند را به یک انتخاب عمومی برای شبکه-های حسگر صوتی زیرآبی (UW-ASN) تبدیل کرده است. در این مقاله، ... مشاهده کامل
طبیعت سه بعدی محیط زیرآبی، الگوریتمهای مسیریابی جغرافیایی که کاملاً واکنشی هستند را به یک انتخاب عمومی برای شبکه-های حسگر صوتی زیرآبی (UW-ASN) تبدیل کرده است. در این مقاله، یک الگوریتم مسیریابی جغرافیایی انرژی آگاه بدون گره راهنما در محیط سه بعدی برای UW-ASNها پیشنهاد میشود. در این الگوریتم، هر گره ابتدا موقعیت ایدهآل رله گام بعدیاش را بر روی مسیر مستقیم به سینک محاسبه میکند و با ارسال حریصانه و با استفاده از مکانیزم دست تکانیRTS/CTS ، همسایه ای با کمترین زاویه نسبت به موقعیت ایدهآل رله گام بعدی که بیشترین انرژی باقی مانده را دارد، بعنوان رله گام بعد انتخاب میکند. به محض قرار گرفتن گره در مینیمم محلی، الگوریتم به یک استراتژی مسیریابی سطحی کاملاً واکنشی تغییر وضعیت داده که تحویل بسته را تضمین میکند. این الگوریتم روش بازیابی رله کردن زاویهای برای تعیین مستقیم گام بعدی از یک پیمایش سطحی را بکار میگیرد. نتایج شبیهسازی نشان میدهد علاوه بر کارآیی انرژی و افزایش اتصالپذیری شبکه، با تأخیری کمتر به نرخ تحویل بالایی از بسته دست خواهیم یافت. عدم مشاهده کامل
طبیعت سه بعدی محیط زیرآبی، الگوریتمهای مسیریابی جغرافیایی که کاملاً واکنشی هستند را به یک انتخاب عمومی برای شبکه-های حسگر صوتی زیرآبی (UW-ASN) تبدیل کرده است. در این مقاله، ... مشاهده کامل
خرید مقاله
ارائه روش سنجش طیف امن برای شبکه‌‌های حسگر بی‌‌سیم شناختگر شیرین اسدالهی
مرتضی شفیعی
علی پورغفاری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه حسگر بی‌‌سیم شناختگر نسل جدیدی از شبکه‌‌های حسگر بی‌‌سیم است که با بهره‌‌گیری از سنجش طیف موجب بهبود کارایی، دسترس‌‌پذیری و کیفیت سرویس در این شبکه‌‌ها شده است. افزودن ... مشاهده کامل
شبکه حسگر بی‌‌سیم شناختگر نسل جدیدی از شبکه‌‌های حسگر بی‌‌سیم است که با بهره‌‌گیری از سنجش طیف موجب بهبود کارایی، دسترس‌‌پذیری و کیفیت سرویس در این شبکه‌‌ها شده است. افزودن ویژگی رادیو شناختگری به گره‌‌های حسگر، شبکه‌های حسگر بی‌‌سیم را با چالش‌‌های امنیتی جدیدی مواجه می‌‌کند. این ویژگی بستری مناسب برای تشدید میزان تخریب حملاتی که با هدف اتلاف منابع گره‌‌ها و منع دسترسی به شبکه اجرا می‌‌شوند، فراهم کرده است. با توجه به حساسیت پیام‌‌های حاوی داده‌های سنجش طیف، حملاتی چون تزریق اطلاعات غلط، خون‌‌آشام، جعل سیگنال کاربر اولیه و نظایر آن‌‌ها می‌‌توانند کیفیت عملکرد شبکه‌های حسگر بی‌‌سيم شناختگر را به شدت تحت تاثیر قرار داده و شبکه را به سرعت از دسترس خارج کنند. در این مقاله روشی امن برای سنجش طيف در شبكه‌‌هاي حسگر بي‌‌سيم شناختگر با هدف کاهش تاثیر حمله خون‌‌آشام در عملکرد شبکه ارائه می‌‌کنیم. روش پیشنهادی ضمن سازگاری با منابع محدود گره‌‌های حسگر، در برابر حمله نیز مقاوم مي‌‌باشد. نتایج حاصل از شبیه‌سازی نشان مي‌‌دهد كه با حمله به شبکه و مرگ 71 درصد از گره‌ها، اختلال قابل ملاحظه‌‌ای در عملکرد سنجش طیف به وجود نیامده و این روش در حضور مهاجم با موفقيت به سنجش طيف ادامه خواهد داد. عدم مشاهده کامل
شبکه حسگر بی‌‌سیم شناختگر نسل جدیدی از شبکه‌‌های حسگر بی‌‌سیم است که با بهره‌‌گیری از سنجش طیف موجب بهبود کارایی، دسترس‌‌پذیری و کیفیت سرویس در این شبکه‌‌ها شده است. افزودن ... مشاهده کامل
خرید مقاله
ارائه یک الگوریتم جدید برای بالا بردن نرخ اطمینان بازشناسی در چک‌های بانکی فارسی با استفاده ازتطبیق مبلغ عددی و حروفی فرزاد نادی
جواد صدری
احمد حاتم
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، یک الگوریتم جدید برای تشخیص مبلغ چک‌‌های بانکی دست‌‌نویس فارسی ارائه شده است. برای بالا بردن دقت بازشناسی از هر دو مبلغ حروفی و عددی استفاده شده ... مشاهده کامل
در اين مقاله، یک الگوریتم جدید برای تشخیص مبلغ چک‌‌های بانکی دست‌‌نویس فارسی ارائه شده است. برای بالا بردن دقت بازشناسی از هر دو مبلغ حروفی و عددی استفاده شده است. در ابتدا به دلیل این‌‌که تعداد کلاس‌‌های موجود در مبلغ حروفی با وجود محدود بودن زیاد هستند و این مسئله در کارایی نرخ بازشناسی نقش منفی دارد سعی شده است تعداد کلاس‌‌ها را بر اساس شباهت کمتر کنیم. سپس با توجه به وجود و عدم وجود عدد صفر و مکان قرارگیری عدد در مکان یکان، دهگان و صدگان، تعداد کلاس‌‌های موجود برای مبلغ حروفی را نیز کمتر می‌‌کنیم. در نهایت با استفاده از نتایج بازشناسی مبلغ حروفی و عددی با ارائه قوانینی اقدام به پذیرش، تصحیح یا رد مبلغ چک می‌‌کنیم. عدم مشاهده کامل
در اين مقاله، یک الگوریتم جدید برای تشخیص مبلغ چک‌‌های بانکی دست‌‌نویس فارسی ارائه شده است. برای بالا بردن دقت بازشناسی از هر دو مبلغ حروفی و عددی استفاده شده ... مشاهده کامل
خرید مقاله
مدیریت پویای دمای مبتنی بر اولویت وظایف در پردازنده‌های چند‌هسته‌ای با بارکاری بالا علی اکبری
حمید نوری
سعادت پورمظفری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با بالا رفتن تکنولوژی ساخت تراشه‌ها، چگالی توان مصرفی نیز رو به افزایش است. افزایش چگالی توان مصرفی منجر به افزایش دما شده است که افزایش دما بر روی ... مشاهده کامل
امروزه با بالا رفتن تکنولوژی ساخت تراشه‌ها، چگالی توان مصرفی نیز رو به افزایش است. افزایش چگالی توان مصرفی منجر به افزایش دما شده است که افزایش دما بر روی کارایی، قابلیت اطمینان، هزینه، طول عمر قطعات و توان ناشی از جریان نشتی تاثیر منفی می‌گذارد. برای حل چالش افزایش دمای پردازنده‌‌ها، تکنیک‌‌های مختلف مدیریت پویای دما با استفاده از روشهای پیش‌بینی و تخمین دما به همراه زمانبندی و مهاجرت وظایف، تنظیم پویای ولتاژ و فرکانس، تزریق نخها یا چرخههای بیکار ارائه شده‌‌اند. اکثر این تکنیک‌ها به ازای بارکاری پایین (تعداد وظایف کمتر از هسته‌ها) ارزیابی شدهاند و در صورتی که تعداد وظایف بیشتر از هسته‌ها باشد کارا نیستند. در این مقاله تکنیکی جهت مدیریت پویای دمای پردازنده‌های چند هسته‌ای با تعداد برنامه‌های بیشتر از هسته‌ها ارائه شده که با استفاده از ابزار تنظیم اولویت وظایف، دما را مدیریت می‌نماید. نتایج حاصل از آزمایشات نشان می‌دهد که روش پیشنهادی میانگین و بیشینه دما را به‌ ترتیب 10.07% و 8.06% کاهش داده و حدود 0.82% سربار کارایی در مقایسه با زمانبند استاندارد لینوکس دارد. عدم مشاهده کامل
امروزه با بالا رفتن تکنولوژی ساخت تراشه‌ها، چگالی توان مصرفی نیز رو به افزایش است. افزایش چگالی توان مصرفی منجر به افزایش دما شده است که افزایش دما بر روی ... مشاهده کامل
خرید مقاله
یک روش بهبود یافته جدید برای کاوش مجموعه اقلام مکرر ماکسیمال مبتنی بر تئوری گراف و درخت فرزاد نادی
نسرین حیدری
شهرام گلزاری هرمزی
محمودرضا سایبانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کاوش مجموعه اقلام نقش مهمی در تمام زمینه‌‌های تحقیقاتی داده کاوی مانند: قوانین انجمنی، خوشه‌‌بندی و طبقه‌‌بندی ایفا می‌‌کند. کاوش تمام مجموعه اقلام مکرر منجر به تعداد گسترده‌‌ای از اقلام ... مشاهده کامل
کاوش مجموعه اقلام نقش مهمی در تمام زمینه‌‌های تحقیقاتی داده کاوی مانند: قوانین انجمنی، خوشه‌‌بندی و طبقه‌‌بندی ایفا می‌‌کند. کاوش تمام مجموعه اقلام مکرر منجر به تعداد گسترده‌‌ای از اقلام می‌‌گردد. این مسئله می‌‌تواند به مسئله یافتن مجموعه اقلام مکرر ماکسیمال (MFI) تبدیل شود. در این مقاله یک روش جدید برای کاوش تمام MFIها مبتنی بر تئوری گراف و بهبود سرعت آن به وسیله تئوری درخت پیشنهاد شده است. در روش ارائه شده ابتدا یک ماتریس مربعی وابسته به عناصر تراکنش‌‌های پایگاه داده ساخته می‌‌شود. سپس گراف ماتریس در نظر گرفته می‌‌شود و زیرگراف‌‌های کامل ماکسیمال (کیلیک بیشینه) که یک به یک متناظر با MFIها هستند پیدا می‌‌شوند. در این روش ابتدا فرض می‌‌شود گراف اولیه کامل است و در هر مرحله گراف شکسته می‌‌شود تا به تمامی زیرگراف‌‌های ماکسیمال برسیم. در این بین هر زیرگرافی که شکسته می‌‌شود در یک درخت نگهداری می‌‌شود. این درخت با مکانیزم خاصی برای بالابردن سرعت جستجو استفاده شده است. نتایج آزمایشات مزایای روش پیشنهادی شامل راندمان، سادگی، دقت، و حافظه مصرفی را تایید می‌‌کند. علاوه بر این روش پیشنهادی کارایی خوبی در پایگاه‌‌داده‌‌های بزرگ دارد. عدم مشاهده کامل
کاوش مجموعه اقلام نقش مهمی در تمام زمینه‌‌های تحقیقاتی داده کاوی مانند: قوانین انجمنی، خوشه‌‌بندی و طبقه‌‌بندی ایفا می‌‌کند. کاوش تمام مجموعه اقلام مکرر منجر به تعداد گسترده‌‌ای از اقلام ... مشاهده کامل
خرید مقاله
ارائه یک الگوریتم اکتشافی انرژی آگاه برای مهندسی ترافیک درون‌دامنه‌ای سپیده زارعی
مجتبی صباحی عزیز
محرم منصوری‌زاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در روش‌های معمول مهندسی ترافیک، تمامی مسیریابهاو پورتهای مختلف آنها، صرفنظر از میزان بار ورودی به شبکه همیشه فعال بوده و بنابراین انرژی مصرف میکنند. از طرفی میانگین بهره‌وری ... مشاهده کامل
در روش‌های معمول مهندسی ترافیک، تمامی مسیریابهاو پورتهای مختلف آنها، صرفنظر از میزان بار ورودی به شبکه همیشه فعال بوده و بنابراین انرژی مصرف میکنند. از طرفی میانگین بهره‌وری لینکها در شبکه‌های ارائه‌دهنده خدمات‌ اینترنتی تقریبا پایین بوده و حداکثر در حدود 30 تا 40 درصد است. بر همین اساس، هدف روشهای مهندسی ترافیک انرژی‌آگاه این است که براساس وضعیت بار موجود بر روی لینکها و نیز حجم تقاضای ورودی، مسیرهای هدایت داده را به نحوی تغییر دهد که بتواند برخی گرهها/لینکهای کم ترافیک را خاموش نموده و بار تخصیص‌یافته به آنها را بر روی مسیرهای دیگر قرار دهد تا از این رهگذر انرژی مصرفی کل شبکه را کاهش دهد.در این مقاله، یک روش اکتشافی برای مهندسی ترافیک انرژیآگاه در شبکههای درون‌دامنهای ارائه میدهیم. در روش پیشنهادی ابتدا لینک‌ها به‌ترتیب بهره‌وری آن‌ها و اندیسی که به هر لینک متناسب با میزان تأثیر خاموش کردن آن در انرژی مصرفی داده‌ایم، مرتب میشوند. سپس، لینک‌های مرتب‌شده به ترتیب برای غیرفعالسازی موقت آزمایش می‌شوند. نتایج شبیهسازی در شبکه Abilene و Extended Abilene به همراه انواع مختلفی از ماتریس ترافیک واقعی نشان می‌دهد که می‌توان تعدادی از گره‌های میانی و لینک‌ها را، با رعایت تضمین کیفیت سرویس، در زمانی که ترافیک حجم کم یا متوسطی دارد، خاموش کرده و انرژی مصرفی را تا حدود 40 درصد ذخیره نمود. عدم مشاهده کامل
در روش‌های معمول مهندسی ترافیک، تمامی مسیریابهاو پورتهای مختلف آنها، صرفنظر از میزان بار ورودی به شبکه همیشه فعال بوده و بنابراین انرژی مصرف میکنند. از طرفی میانگین بهره‌وری ... مشاهده کامل
خرید مقاله
يك راهكار زمان‌بندي توزيع‌شده‌ي آگاه از اولویت ترافيك مبتني بر استاندارد 802.15.4e در شبكه‌هاي حسگر بي‌سيم چندگامه محمدرضا رضواني
سعيد افشاري
محمد نصيري
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استاندارد 802.15.4e به تازگی برای کنترل دسترسی شبکه‌های ارتباطی بیسیم در تجهیزات اتوماسیون صنعتی ارائه شده و با استقبال فراوانی از طرف کمپانی‌های سازنده مواجه گردیده است. این استاندارد با ... مشاهده کامل
استاندارد 802.15.4e به تازگی برای کنترل دسترسی شبکه‌های ارتباطی بیسیم در تجهیزات اتوماسیون صنعتی ارائه شده و با استقبال فراوانی از طرف کمپانی‌های سازنده مواجه گردیده است. این استاندارد با استفاده از کانال‌های چندگانه‌ی غیرهمپوشان، احتمال رخداد تصادم بین ایستگاه‌ها را کاهش می‌دهد که این امر به نوبه خود موجب افزایش پارامترهای متعدد کارایی شبکه می‌گردد. مکانیسم TSCH در این استاندارد، با تکیه بر روش FTDMA، هر گره را قادر می‌سازد تا ارسال بسته داده خود را در یک اسلات زمانی معین و بر روی یک کانال خاص زمانبندی کند. با این حال جزئیات نحوهی تخصیص کانال/اسلات در TSCH مشخص نشده است. در بسیاری کاربردهای صنعتی، مانیتورینگ برخی تجهيزات اهميت بالاتري نسبت به سایرین دارد و به همین دلیل ترافيك ارسالي از حسگرهاي مرتبط با این تجهیزات از اولویت بيشتري برخوردار است. از طرف دیگر روش‌های زمانبندی متمرکز نیز به دلیل پویایی قابل توجه در این شبکه‌ها کارآمدی لازم را ندارد. بر همین اساس، در این مقاله یک الگوریتم زمانبندی اسلات/کانال توزیع شده ارائه می‌دهیم که در تخصیص سلول به جریان‌های ترافیکی، اولویت ترافیک مذکور را نیز مد نظر قرار میدهد. نتایج شبیه‌سازی نشان می‌دهد که روش پیشنهادی، در مقایسه با روش‌های پیشین، ترافیک با اولویت بالاتر را با تاخیر کمتری به مقصد رسانده و سایر جنبه‌های کارایی شبکه مانند نرخ تحویل بسته را نیز در حد قابل قبولی بهبود می‌بخشد. عدم مشاهده کامل
استاندارد 802.15.4e به تازگی برای کنترل دسترسی شبکه‌های ارتباطی بیسیم در تجهیزات اتوماسیون صنعتی ارائه شده و با استقبال فراوانی از طرف کمپانی‌های سازنده مواجه گردیده است. این استاندارد با ... مشاهده کامل
خرید مقاله
Evaluating the Complexity and Impacts of Attacks on Cyber-Physical Systems Hamed Orojloo
Mohammad Abdollahi Azgomi
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
In this paper, a new method for quantitative evaluation of the security of cyber-physical systems (CPSs) is proposed. The proposed method models the different classes of adversarial attacks against CPSs, ... مشاهده کامل
In this paper, a new method for quantitative evaluation of the security of cyber-physical systems (CPSs) is proposed. The proposed method models the different classes of adversarial attacks against CPSs, including cross-domain attacks, i.e., cyber-to-cyber and cyber-to-physical attacks. It also takes the secondary consequences of attacks on CPSs into consideration. The intrusion process of attackers has been modeled using attack graph and the consequence estimation process of the attack has been investigated using process model. The security attributes and the special parameters involved in the security analysis of CPSs, have been identified and considered. The quantitative evaluation has been done using the probability of attacks, time-to-shutdown of the system and security risks. The validation phase of the proposed model is performed as a case study by applying it to a boiling water power plant and estimating the suitable security measures. عدم مشاهده کامل
In this paper, a new method for quantitative evaluation of the security of cyber-physical systems (CPSs) is proposed. The proposed method models the different classes of adversarial attacks against CPSs, ... مشاهده کامل
خرید مقاله
Stretch: Exploiting Service Level Degradation for Energy Management in Mixed-Criticality Systems Amir Taherin
Mohammad Salehi
Alireza Ejlali
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Mixed-criticality systems are introduced due to industrial interest to integrate different types of functionalities with varying importance into a common and shared computing plat-form. Low-energy consumption is vital in mixed-criticality ... مشاهده کامل
Mixed-criticality systems are introduced due to industrial interest to integrate different types of functionalities with varying importance into a common and shared computing plat-form. Low-energy consumption is vital in mixed-criticality systems due to their ever-increasing computation requirements and the fact that they are mostly supplied with batteries. In case when high-criticality tasks overrun in such systems, low-criticality tasks can be whether ignored or degraded to assure high-criticality tasks timeliness. We propose a novel energy management method (called Stretch), which lowers the energy consumption of mixed-criticality systems with the cost of degrading service level of low-criticality tasks. Our Stretch method extends both execution time and period of tasks while preserving their utilization. This leads to degrading the task’s service level due to a period extension that is exploited by Stretch for energy management. Experiments show that Stretch provides 14% energy savings compared to the state-of-the-art with only 5% service level degradation in low-criticality tasks. The energy savings can be increased to 74% with the cost of 100% service level degradation in low-criticality tasks. عدم مشاهده کامل
Mixed-criticality systems are introduced due to industrial interest to integrate different types of functionalities with varying importance into a common and shared computing plat-form. Low-energy consumption is vital in mixed-criticality ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات