عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
پیشنهاد دوست در شبکههای اجتماعی با استفاده از تشابه SRank |
هانیه نوروزی
محمدرضا خیامباشی
هادی خسروی فارسانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
شبکههای اجتماعی در چند سال اخیر رشد گستردهای پیدا کردهاند، به گونهای که امروزه شبکههایی چون فیسبوک با بیش از یک میلیارد کاربر در صدر جدول مشهورترین شبکههای اجتماعی ... مشاهده کامل
شبکههای اجتماعی در چند سال اخیر رشد گستردهای پیدا کردهاند، به گونهای که امروزه شبکههایی چون فیسبوک با بیش از یک میلیارد کاربر در صدر جدول مشهورترین شبکههای اجتماعی قرار گرفته است. این شبکهها، با دریافت اطلاعات شخصی کاربران و علایق آنها میتوانند منابع مناسبی برای بهبود سیستمهای توصیهگر در تجارت و بازاریابی الکترونیکی باشند. کشف کاربران متشابه و خوشهبندی آنها از دغدغههای اصلی این شبکهها محسوب میشود و دقت بالای این کشف میتواند در بهبود پیشنهادات در این شبکهها موثر باشد. در این مقاله، به بررسی برخی روشهای رایج کشف تشابه ساختاری کاربران مانند SRank و SimRank و استفاده از آنها در شبکههای اجتماعی پرداخته میشود. در این روشها، روابط کاربران با یکدیگر مورد سنجش قرار گرفته و افراد با ویژگیهای مشابه به هم در یک خوشه قرار داده میشوند که خوشهبندی پیشنهادی دارای سرعت بیشتر نسبت به روش پیشین است. سپس توصیههایی براساس کاربران با بیشترین تعداد دوست در خوشهها صورت میگیرد. هدف از این مقاله پیشنهاد دوست در شبکههای اجتماعی به جهت افزایش میزان اطلاعات دربارهی کاربران و شناخت بهتر آنان است که متد SRank دارای دقت بیشتر حداقل 10 درصدی نسبت به متد Simrank میباشد. عدم مشاهده کامل
شبکههای اجتماعی در چند سال اخیر رشد گستردهای پیدا کردهاند، به گونهای که امروزه شبکههایی چون فیسبوک با بیش از یک میلیارد کاربر در صدر جدول مشهورترین شبکههای اجتماعی ... مشاهده کامل
|
خرید مقاله
|
مسیریابی جغرافیایی کارآمد از نظر انرژی مبتنی بر زاویه در شبکههای سه بعدی زیرآبی |
میترا صحرایی
رضا قاضیزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
طبیعت سه بعدی محیط زیرآبی، الگوریتمهای مسیریابی جغرافیایی که کاملاً واکنشی هستند را به یک انتخاب عمومی برای شبکه-های حسگر صوتی زیرآبی (UW-ASN) تبدیل کرده است. در این مقاله، ... مشاهده کامل
طبیعت سه بعدی محیط زیرآبی، الگوریتمهای مسیریابی جغرافیایی که کاملاً واکنشی هستند را به یک انتخاب عمومی برای شبکه-های حسگر صوتی زیرآبی (UW-ASN) تبدیل کرده است. در این مقاله، یک الگوریتم مسیریابی جغرافیایی انرژی آگاه بدون گره راهنما در محیط سه بعدی برای UW-ASNها پیشنهاد میشود. در این الگوریتم، هر گره ابتدا موقعیت ایدهآل رله گام بعدیاش را بر روی مسیر مستقیم به سینک محاسبه میکند و با ارسال حریصانه و با استفاده از مکانیزم دست تکانیRTS/CTS ، همسایه ای با کمترین زاویه نسبت به موقعیت ایدهآل رله گام بعدی که بیشترین انرژی باقی مانده را دارد، بعنوان رله گام بعد انتخاب میکند. به محض قرار گرفتن گره در مینیمم محلی، الگوریتم به یک استراتژی مسیریابی سطحی کاملاً واکنشی تغییر وضعیت داده که تحویل بسته را تضمین میکند. این الگوریتم روش بازیابی رله کردن زاویهای برای تعیین مستقیم گام بعدی از یک پیمایش سطحی را بکار میگیرد. نتایج شبیهسازی نشان میدهد علاوه بر کارآیی انرژی و افزایش اتصالپذیری شبکه، با تأخیری کمتر به نرخ تحویل بالایی از بسته دست خواهیم یافت. عدم مشاهده کامل
طبیعت سه بعدی محیط زیرآبی، الگوریتمهای مسیریابی جغرافیایی که کاملاً واکنشی هستند را به یک انتخاب عمومی برای شبکه-های حسگر صوتی زیرآبی (UW-ASN) تبدیل کرده است. در این مقاله، ... مشاهده کامل
|
خرید مقاله
|
ارائه روش سنجش طیف امن برای شبکههای حسگر بیسیم شناختگر |
شیرین اسدالهی
مرتضی شفیعی
علی پورغفاری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
شبکه حسگر بیسیم شناختگر نسل جدیدی از شبکههای حسگر بیسیم است که با بهرهگیری از سنجش طیف موجب بهبود کارایی، دسترسپذیری و کیفیت سرویس در این شبکهها شده است. افزودن ... مشاهده کامل
شبکه حسگر بیسیم شناختگر نسل جدیدی از شبکههای حسگر بیسیم است که با بهرهگیری از سنجش طیف موجب بهبود کارایی، دسترسپذیری و کیفیت سرویس در این شبکهها شده است. افزودن ویژگی رادیو شناختگری به گرههای حسگر، شبکههای حسگر بیسیم را با چالشهای امنیتی جدیدی مواجه میکند. این ویژگی بستری مناسب برای تشدید میزان تخریب حملاتی که با هدف اتلاف منابع گرهها و منع دسترسی به شبکه اجرا میشوند، فراهم کرده است. با توجه به حساسیت پیامهای حاوی دادههای سنجش طیف، حملاتی چون تزریق اطلاعات غلط، خونآشام، جعل سیگنال کاربر اولیه و نظایر آنها میتوانند کیفیت عملکرد شبکههای حسگر بیسيم شناختگر را به شدت تحت تاثیر قرار داده و شبکه را به سرعت از دسترس خارج کنند. در این مقاله روشی امن برای سنجش طيف در شبكههاي حسگر بيسيم شناختگر با هدف کاهش تاثیر حمله خونآشام در عملکرد شبکه ارائه میکنیم. روش پیشنهادی ضمن سازگاری با منابع محدود گرههای حسگر، در برابر حمله نیز مقاوم ميباشد. نتایج حاصل از شبیهسازی نشان ميدهد كه با حمله به شبکه و مرگ 71 درصد از گرهها، اختلال قابل ملاحظهای در عملکرد سنجش طیف به وجود نیامده و این روش در حضور مهاجم با موفقيت به سنجش طيف ادامه خواهد داد. عدم مشاهده کامل
شبکه حسگر بیسیم شناختگر نسل جدیدی از شبکههای حسگر بیسیم است که با بهرهگیری از سنجش طیف موجب بهبود کارایی، دسترسپذیری و کیفیت سرویس در این شبکهها شده است. افزودن ... مشاهده کامل
|
خرید مقاله
|
ارائه یک الگوریتم جدید برای بالا بردن نرخ اطمینان بازشناسی در چکهای بانکی فارسی با استفاده ازتطبیق مبلغ عددی و حروفی |
فرزاد نادی
جواد صدری
احمد حاتم
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در اين مقاله، یک الگوریتم جدید برای تشخیص مبلغ چکهای بانکی دستنویس فارسی ارائه شده است. برای بالا بردن دقت بازشناسی از هر دو مبلغ حروفی و عددی استفاده شده ... مشاهده کامل
در اين مقاله، یک الگوریتم جدید برای تشخیص مبلغ چکهای بانکی دستنویس فارسی ارائه شده است. برای بالا بردن دقت بازشناسی از هر دو مبلغ حروفی و عددی استفاده شده است. در ابتدا به دلیل اینکه تعداد کلاسهای موجود در مبلغ حروفی با وجود محدود بودن زیاد هستند و این مسئله در کارایی نرخ بازشناسی نقش منفی دارد سعی شده است تعداد کلاسها را بر اساس شباهت کمتر کنیم. سپس با توجه به وجود و عدم وجود عدد صفر و مکان قرارگیری عدد در مکان یکان، دهگان و صدگان، تعداد کلاسهای موجود برای مبلغ حروفی را نیز کمتر میکنیم. در نهایت با استفاده از نتایج بازشناسی مبلغ حروفی و عددی با ارائه قوانینی اقدام به پذیرش، تصحیح یا رد مبلغ چک میکنیم. عدم مشاهده کامل
در اين مقاله، یک الگوریتم جدید برای تشخیص مبلغ چکهای بانکی دستنویس فارسی ارائه شده است. برای بالا بردن دقت بازشناسی از هر دو مبلغ حروفی و عددی استفاده شده ... مشاهده کامل
|
خرید مقاله
|
مدیریت پویای دمای مبتنی بر اولویت وظایف در پردازندههای چندهستهای با بارکاری بالا |
علی اکبری
حمید نوری
سعادت پورمظفری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
امروزه با بالا رفتن تکنولوژی ساخت تراشهها، چگالی توان مصرفی نیز رو به افزایش است. افزایش چگالی توان مصرفی منجر به افزایش دما شده است که افزایش دما بر روی ... مشاهده کامل
امروزه با بالا رفتن تکنولوژی ساخت تراشهها، چگالی توان مصرفی نیز رو به افزایش است. افزایش چگالی توان مصرفی منجر به افزایش دما شده است که افزایش دما بر روی کارایی، قابلیت اطمینان، هزینه، طول عمر قطعات و توان ناشی از جریان نشتی تاثیر منفی میگذارد. برای حل چالش افزایش دمای پردازندهها، تکنیکهای مختلف مدیریت پویای دما با استفاده از روشهای پیشبینی و تخمین دما به همراه زمانبندی و مهاجرت وظایف، تنظیم پویای ولتاژ و فرکانس، تزریق نخها یا چرخههای بیکار ارائه شدهاند. اکثر این تکنیکها به ازای بارکاری پایین (تعداد وظایف کمتر از هستهها) ارزیابی شدهاند و در صورتی که تعداد وظایف بیشتر از هستهها باشد کارا نیستند. در این مقاله تکنیکی جهت مدیریت پویای دمای پردازندههای چند هستهای با تعداد برنامههای بیشتر از هستهها ارائه شده که با استفاده از ابزار تنظیم اولویت وظایف، دما را مدیریت مینماید. نتایج حاصل از آزمایشات نشان میدهد که روش پیشنهادی میانگین و بیشینه دما را به ترتیب 10.07% و 8.06% کاهش داده و حدود 0.82% سربار کارایی در مقایسه با زمانبند استاندارد لینوکس دارد. عدم مشاهده کامل
امروزه با بالا رفتن تکنولوژی ساخت تراشهها، چگالی توان مصرفی نیز رو به افزایش است. افزایش چگالی توان مصرفی منجر به افزایش دما شده است که افزایش دما بر روی ... مشاهده کامل
|
خرید مقاله
|
یک روش بهبود یافته جدید برای کاوش مجموعه اقلام مکرر ماکسیمال مبتنی بر تئوری گراف و درخت |
فرزاد نادی
نسرین حیدری
شهرام گلزاری هرمزی
محمودرضا سایبانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
کاوش مجموعه اقلام نقش مهمی در تمام زمینههای تحقیقاتی داده کاوی مانند: قوانین انجمنی، خوشهبندی و طبقهبندی ایفا میکند. کاوش تمام مجموعه اقلام مکرر منجر به تعداد گستردهای از اقلام ... مشاهده کامل
کاوش مجموعه اقلام نقش مهمی در تمام زمینههای تحقیقاتی داده کاوی مانند: قوانین انجمنی، خوشهبندی و طبقهبندی ایفا میکند. کاوش تمام مجموعه اقلام مکرر منجر به تعداد گستردهای از اقلام میگردد. این مسئله میتواند به مسئله یافتن مجموعه اقلام مکرر ماکسیمال (MFI) تبدیل شود. در این مقاله یک روش جدید برای کاوش تمام MFIها مبتنی بر تئوری گراف و بهبود سرعت آن به وسیله تئوری درخت پیشنهاد شده است. در روش ارائه شده ابتدا یک ماتریس مربعی وابسته به عناصر تراکنشهای پایگاه داده ساخته میشود. سپس گراف ماتریس در نظر گرفته میشود و زیرگرافهای کامل ماکسیمال (کیلیک بیشینه) که یک به یک متناظر با MFIها هستند پیدا میشوند. در این روش ابتدا فرض میشود گراف اولیه کامل است و در هر مرحله گراف شکسته میشود تا به تمامی زیرگرافهای ماکسیمال برسیم. در این بین هر زیرگرافی که شکسته میشود در یک درخت نگهداری میشود. این درخت با مکانیزم خاصی برای بالابردن سرعت جستجو استفاده شده است. نتایج آزمایشات مزایای روش پیشنهادی شامل راندمان، سادگی، دقت، و حافظه مصرفی را تایید میکند. علاوه بر این روش پیشنهادی کارایی خوبی در پایگاهدادههای بزرگ دارد. عدم مشاهده کامل
کاوش مجموعه اقلام نقش مهمی در تمام زمینههای تحقیقاتی داده کاوی مانند: قوانین انجمنی، خوشهبندی و طبقهبندی ایفا میکند. کاوش تمام مجموعه اقلام مکرر منجر به تعداد گستردهای از اقلام ... مشاهده کامل
|
خرید مقاله
|
ارائه یک الگوریتم اکتشافی انرژی آگاه برای مهندسی ترافیک دروندامنهای |
سپیده زارعی
مجتبی صباحی عزیز
محرم منصوریزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در روشهای معمول مهندسی ترافیک، تمامی مسیریابهاو پورتهای مختلف آنها، صرفنظر از میزان بار ورودی به شبکه همیشه فعال بوده و بنابراین انرژی مصرف میکنند. از طرفی میانگین بهرهوری ... مشاهده کامل
در روشهای معمول مهندسی ترافیک، تمامی مسیریابهاو پورتهای مختلف آنها، صرفنظر از میزان بار ورودی به شبکه همیشه فعال بوده و بنابراین انرژی مصرف میکنند. از طرفی میانگین بهرهوری لینکها در شبکههای ارائهدهنده خدمات اینترنتی تقریبا پایین بوده و حداکثر در حدود 30 تا 40 درصد است. بر همین اساس، هدف روشهای مهندسی ترافیک انرژیآگاه این است که براساس وضعیت بار موجود بر روی لینکها و نیز حجم تقاضای ورودی، مسیرهای هدایت داده را به نحوی تغییر دهد که بتواند برخی گرهها/لینکهای کم ترافیک را خاموش نموده و بار تخصیصیافته به آنها را بر روی مسیرهای دیگر قرار دهد تا از این رهگذر انرژی مصرفی کل شبکه را کاهش دهد.در این مقاله، یک روش اکتشافی برای مهندسی ترافیک انرژیآگاه در شبکههای دروندامنهای ارائه میدهیم. در روش پیشنهادی ابتدا لینکها بهترتیب بهرهوری آنها و اندیسی که به هر لینک متناسب با میزان تأثیر خاموش کردن آن در انرژی مصرفی دادهایم، مرتب میشوند. سپس، لینکهای مرتبشده به ترتیب برای غیرفعالسازی موقت آزمایش میشوند. نتایج شبیهسازی در شبکه Abilene و Extended Abilene به همراه انواع مختلفی از ماتریس ترافیک واقعی نشان میدهد که میتوان تعدادی از گرههای میانی و لینکها را، با رعایت تضمین کیفیت سرویس، در زمانی که ترافیک حجم کم یا متوسطی دارد، خاموش کرده و انرژی مصرفی را تا حدود 40 درصد ذخیره نمود. عدم مشاهده کامل
در روشهای معمول مهندسی ترافیک، تمامی مسیریابهاو پورتهای مختلف آنها، صرفنظر از میزان بار ورودی به شبکه همیشه فعال بوده و بنابراین انرژی مصرف میکنند. از طرفی میانگین بهرهوری ... مشاهده کامل
|
خرید مقاله
|
يك راهكار زمانبندي توزيعشدهي آگاه از اولویت ترافيك مبتني بر استاندارد 802.15.4e در شبكههاي حسگر بيسيم چندگامه |
محمدرضا رضواني
سعيد افشاري
محمد نصيري
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
استاندارد 802.15.4e به تازگی برای کنترل دسترسی شبکههای ارتباطی بیسیم در تجهیزات اتوماسیون صنعتی ارائه شده و با استقبال فراوانی از طرف کمپانیهای سازنده مواجه گردیده است. این استاندارد با ... مشاهده کامل
استاندارد 802.15.4e به تازگی برای کنترل دسترسی شبکههای ارتباطی بیسیم در تجهیزات اتوماسیون صنعتی ارائه شده و با استقبال فراوانی از طرف کمپانیهای سازنده مواجه گردیده است. این استاندارد با استفاده از کانالهای چندگانهی غیرهمپوشان، احتمال رخداد تصادم بین ایستگاهها را کاهش میدهد که این امر به نوبه خود موجب افزایش پارامترهای متعدد کارایی شبکه میگردد. مکانیسم TSCH در این استاندارد، با تکیه بر روش FTDMA، هر گره را قادر میسازد تا ارسال بسته داده خود را در یک اسلات زمانی معین و بر روی یک کانال خاص زمانبندی کند. با این حال جزئیات نحوهی تخصیص کانال/اسلات در TSCH مشخص نشده است. در بسیاری کاربردهای صنعتی، مانیتورینگ برخی تجهيزات اهميت بالاتري نسبت به سایرین دارد و به همین دلیل ترافيك ارسالي از حسگرهاي مرتبط با این تجهیزات از اولویت بيشتري برخوردار است. از طرف دیگر روشهای زمانبندی متمرکز نیز به دلیل پویایی قابل توجه در این شبکهها کارآمدی لازم را ندارد. بر همین اساس، در این مقاله یک الگوریتم زمانبندی اسلات/کانال توزیع شده ارائه میدهیم که در تخصیص سلول به جریانهای ترافیکی، اولویت ترافیک مذکور را نیز مد نظر قرار میدهد. نتایج شبیهسازی نشان میدهد که روش پیشنهادی، در مقایسه با روشهای پیشین، ترافیک با اولویت بالاتر را با تاخیر کمتری به مقصد رسانده و سایر جنبههای کارایی شبکه مانند نرخ تحویل بسته را نیز در حد قابل قبولی بهبود میبخشد. عدم مشاهده کامل
استاندارد 802.15.4e به تازگی برای کنترل دسترسی شبکههای ارتباطی بیسیم در تجهیزات اتوماسیون صنعتی ارائه شده و با استقبال فراوانی از طرف کمپانیهای سازنده مواجه گردیده است. این استاندارد با ... مشاهده کامل
|
خرید مقاله
|
Evaluating the Complexity and Impacts of Attacks on Cyber-Physical Systems |
Hamed Orojloo
Mohammad Abdollahi Azgomi
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015 |
In this paper, a new method for quantitative evaluation of the security of cyber-physical systems (CPSs) is proposed. The proposed method models the different classes of adversarial attacks against CPSs, ... مشاهده کامل
In this paper, a new method for quantitative evaluation of the security of cyber-physical systems (CPSs) is proposed. The proposed method models the different classes of adversarial attacks against CPSs, including cross-domain attacks, i.e., cyber-to-cyber and cyber-to-physical attacks. It also takes the secondary consequences of attacks on CPSs into consideration. The intrusion process of attackers has been modeled using attack graph and the consequence estimation process of the attack has been investigated using process model. The security attributes and the special parameters involved in the security analysis of CPSs, have been identified and considered. The quantitative evaluation has been done using the probability of attacks, time-to-shutdown of the system and security risks. The validation phase of the proposed model is performed as a case study by applying it to a boiling water power plant and estimating the suitable security measures. عدم مشاهده کامل
In this paper, a new method for quantitative evaluation of the security of cyber-physical systems (CPSs) is proposed. The proposed method models the different classes of adversarial attacks against CPSs, ... مشاهده کامل
|
خرید مقاله
|
Stretch: Exploiting Service Level Degradation for Energy Management in Mixed-Criticality Systems |
Amir Taherin
Mohammad Salehi
Alireza Ejlali
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015 |
Mixed-criticality systems are introduced due to industrial interest to integrate different types of functionalities with varying importance into a common and shared computing plat-form. Low-energy consumption is vital in mixed-criticality ... مشاهده کامل
Mixed-criticality systems are introduced due to industrial interest to integrate different types of functionalities with varying importance into a common and shared computing plat-form. Low-energy consumption is vital in mixed-criticality systems due to their ever-increasing computation requirements and the fact that they are mostly supplied with batteries. In case when high-criticality tasks overrun in such systems, low-criticality tasks can be whether ignored or degraded to assure high-criticality tasks timeliness. We propose a novel energy management method (called Stretch), which lowers the energy consumption of mixed-criticality systems with the cost of degrading service level of low-criticality tasks. Our Stretch method extends both execution time and period of tasks while preserving their utilization. This leads to degrading the task’s service level due to a period extension that is exploited by Stretch for energy management. Experiments show that Stretch provides 14% energy savings compared to the state-of-the-art with only 5% service level degradation in low-criticality tasks. The energy savings can be increased to 74% with the cost of 100% service level degradation in low-criticality tasks. عدم مشاهده کامل
Mixed-criticality systems are introduced due to industrial interest to integrate different types of functionalities with varying importance into a common and shared computing plat-form. Low-energy consumption is vital in mixed-criticality ... مشاهده کامل
|
خرید مقاله
|