• فهرست مقالات


      • دسترسی آزاد مقاله

        1 - طرحی برای موازنه بار در شبکه‌های ناهمگون با استفاده از ارتباط رله‌ای مبتنی بر D2D
        شهریار غلامی مهرآبادی یاسر عطار ایزی سروش اخلاقی
        شبکه‌های ناهمگون به عنوان جزئی جدایی‌ناپذیر در ارتباطات نسل پنجم، به منظور پاسخ‌گویی به رشد بی‌سابقه نرخ داده مورد نیاز، معرفی شده‌اند. در این شبکه‌ها، وجود انواع سلول‌ها با ایستگاه‌های پایه با توان و ظرفیت‌های متفاوت، امکان استفاده مکرر از پهنای باند در دسترس را فراهم چکیده کامل
        شبکه‌های ناهمگون به عنوان جزئی جدایی‌ناپذیر در ارتباطات نسل پنجم، به منظور پاسخ‌گویی به رشد بی‌سابقه نرخ داده مورد نیاز، معرفی شده‌اند. در این شبکه‌ها، وجود انواع سلول‌ها با ایستگاه‌های پایه با توان و ظرفیت‌های متفاوت، امکان استفاده مکرر از پهنای باند در دسترس را فراهم ساخته است. علاوه بر این، بار اضافی روی ایستگاه پایه مرکزی می‌تواند به ایستگاه‌های پایه در زیرسلول‌ها منتقل شود. در این مقاله شیوه‌ای جدید برای چنین مسأله موازنه باری پیشنهاد شده که در آن برخی از کاربران که قبلاً به ایستگاه پایه اصلی متصل بودند، با استفاده از رله‌های D2D، در زیرسلول‌ها سرویس‌دهی می‌شوند. این امر موجب افزایش ظرفیت کلی شبکه، بهبود کیفیت خدمات (QoS) کاربران لبه سلول و پوشش تعداد بیشتر کاربران می‌شود. در این طرح، افزایش حداکثری ظرفیت لینک‌های D2D به صورت یک مسأله بهینه‌سازی مطرح شده که اساساً یک مسأله غیر محدب است. برای حل این مشکل، مسأله اصلی به دو زیرمسأله تخصیص منابع بهینه و جفت‌سازی بهینه زوج‌های کاربر- رله با پیچیدگی بسیار کمتر تبدیل شده است. نتایج شبیه‌سازی‌ها عملکرد بهتر این شیوه را نسبت به سایر طرح‌های پیشنهادی پیشین نشان می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - بازشناسی فعالیت انسان با استفاده از مدل تعویضی ساختاری
        محمدمهدی ارزانی محمود فتحی احمد اکبری
        بازشناسی خودکار فعالیت‌های انسان، بخشی جدایی‌ناپذیر از هر برنامه تعاملی با انسان است. یکی از چالش‌های عمده برای شناخت فعالیت، تنوع در نحوه فعالیت افراد است. همچنین بعضی از فعالیت‌ها ساده، سریع و کوتاه هستند، در حالی که بسیاری دیگر پیچیده و دارای جزئیات هستند و در مدت زم چکیده کامل
        بازشناسی خودکار فعالیت‌های انسان، بخشی جدایی‌ناپذیر از هر برنامه تعاملی با انسان است. یکی از چالش‌های عمده برای شناخت فعالیت، تنوع در نحوه فعالیت افراد است. همچنین بعضی از فعالیت‌ها ساده، سریع و کوتاه هستند، در حالی که بسیاری دیگر پیچیده و دارای جزئیات هستند و در مدت زمان طولانی انجام می‌شوند. در این مقاله، ما از داده‌های اسکلت که از توالی تصاویر RGB-D استخراج می‌شوند استفاده می‌کنیم. ما مدل گرافی را پیشنهاد می‌دهیم که قادر است فعالیت‌های پیچیده و ساده را بازشناسی کند. برای بهینه‌سازی پارامترهای مدل گرافی احتمالی از روش پیش‌بینی ساختاری توزیع‌شده استفاده می‌کنیم. این روش در سه مجموعه داده به طور گسترده مورد آزمایش (60- CAD، UT-Kinect و D3 Florence) قرار می‌گیرد که هر دو نوع فعالیت را پوشش می‌دهند. نتایج نشان می‌دهد که روش ما می‌تواند هر دو نوع فعالیت ساده و پیچیده را به طور مؤثر تشخیص دهد، در حالی که اکثر آثار قبلی تنها بر یکی از این دو نوع تمرکز می‌کنند. همچنین ما نشان می‌دهیم استفاده از روش‌های خوشه‌بندی برای مقداردهی اولیه تأثیر زیادی در نتایج دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - بررسی تأثیر سلسله‌مراتب حافظه نهان ناهمگن در پردازنده‌های مراکز داده
        عدنان نصری محمود فتحی علی برومندنیا
        این مقاله به مسأله تأثیر استفاده از حافظه‌های غیر فرار در سلسله‌مراتب حافظه نهان برای پردازنده‌های مراکز داده در عصر سیلیکون تاریک پرداخته است. همان طور که مصرف انرژی به یکی از مباحث مهم عملیات و نگهداری مراکز داده ابری تبدیل شده است، فراهم‌کنندگان سرویس‌های ابری به شدت چکیده کامل
        این مقاله به مسأله تأثیر استفاده از حافظه‌های غیر فرار در سلسله‌مراتب حافظه نهان برای پردازنده‌های مراکز داده در عصر سیلیکون تاریک پرداخته است. همان طور که مصرف انرژی به یکی از مباحث مهم عملیات و نگهداری مراکز داده ابری تبدیل شده است، فراهم‌کنندگان سرویس‌های ابری به شدت در این زمینه نگران شده‌اند. تکنولوژی حافظه‌های غیر فرار نوظهور جایگزینی مناسب برای حافظه‌های متداول امروزی می‌باشند. ما در این مقاله از حافظه غیر فرار STT-RAM در مقایسه با حافظه SRAM به عنوان حافظه نهان سطح آخر استفاده می‌کنیم. تراکم بالا، دسترسی خواندن سریع، توان مصرفی نشتی نزدیک به صفر و غیر فرار بودن باعث می‌شود حافظه STT-RAM یک فناوری مهم برای حافظه‌های درون تراشه باشد. در اکثر تحقیقات قبلی که از حافظه‌های غیر فرار بهره گرفته‌اند، روش‌های خاص و مبتنی بر محک‌های متعارف بررسی شده و در مورد محک‌های ابری نوظهور تحت عنوان بارهای کاری Scale-out تحلیل کاملی انجام نداده‌اند. ما در این مقاله با اجرای بارهای کاری Scale-out، تأثیر استفاده از حافظه‌های غیر فرار در سلسله‌مراتب حافظه نهان پردازنده‌های ابری مراکز داده را بررسی می‌کنیم. نتایج آزمایش روی محکِ CloudSuite نشان می‌دهد که استفاده از حافظه STT-RAM در مقایسه با حافظه SRAM در حافظه نهان سطح آخر، میزان انرژی مصرفی را حداکثر 59% کاهش می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - بهبود امنیت روش پنهان‌نگاری LSBM با استفاده از الگوریتم ژنتیک، چندکلیدی و بلاک‌بندی
        وجیهه ثابتی سپیده فیاضی حدیثه شیرین خواه
        با افزایش دقت حملات پنهان‌شکنی در کشف روش‌های پنهان‌نگاری، نیاز به بهبود امنیت روش‌های پنهان‌نگاری بیشتر از گذشته احساس می‌شود. LSBM یکی از روش‌های ساده پنهان‌نگاری است که حملات نسبتاً موفقی برای کشف آن تا به حال ارائه شده است. هدف اصلی در این مقاله ارائه روشی برای بهبو چکیده کامل
        با افزایش دقت حملات پنهان‌شکنی در کشف روش‌های پنهان‌نگاری، نیاز به بهبود امنیت روش‌های پنهان‌نگاری بیشتر از گذشته احساس می‌شود. LSBM یکی از روش‌های ساده پنهان‌نگاری است که حملات نسبتاً موفقی برای کشف آن تا به حال ارائه شده است. هدف اصلی در این مقاله ارائه روشی برای بهبود LSBM است. انتخاب دنباله پیکسل‌ها برای جاسازی و چگونگی تغییر مقدار آنها در روش‌های مبتنی بر LSBM متفاوت هستند. در اغلب روش‌های موجود بعضی از این تصمیمات به صورت تصادفی گرفته می‌شود. در روش پیشنهادی در این مقاله، در مرحله اول از ایده چندکلیدی و در مرحله دوم از الگوریتم ژنتیک استفاده شده است تا تصمیمات بهتری اتخاذ شود. در روش پیشنهادی با عنوان MKGM، تصویر پوشش بلاک‌بندی شده و برای هر بلاک با چند کلید مختلف روش GLSBM اجرا می‌شود و در انتها بلاکی که کمترین تغییر هیستوگرام را نسبت به بلاک اولیه داشته باشد، در تصویر استگو قرار می‌گیرد. روش GLSBM، همان روش LSBM است با این تفاوت که برای تصمیم‌گیری در مورد افزایش یا کاهش پیکسل‌های غیر مطابق، از الگوریتم ژنتیک استفاده می‌شود. مقایسه معیارهای کیفیت تصویر و دقت حملات در کشف روش پیشنهادی، نشان‌دهنده بهبود این معیارها در مقایسه با روش LSBM اصلی است. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - الگوریتم جدید و مقاوم AMP برای ماتریس‌های غیر iid و گوسی مبتنی بر تئوری بیز در نمونه‌برداری فشرده
        فهیمه انصاری رام مرتضی  خادمی عباس ابراهیمی مقدم هادی صدوقی یزدی
        : الگوریتم تقریب انتقال پیام (AMP) یک الگوریتم تکراری کم‌هزینه برای بازیابی سیگنال در نمونه‌برداری فشرده است. هنگامی که ماتریس نمونه‌بردار دارای مؤلفه‌هایی با توزیع گوسی مستقل و یکسان (iid) باشد، همگرایی AMP با تحلیل ریاضی اثبات می‌شود. اما برای سایر ماتریس‌های نمونه‌بر چکیده کامل
        : الگوریتم تقریب انتقال پیام (AMP) یک الگوریتم تکراری کم‌هزینه برای بازیابی سیگنال در نمونه‌برداری فشرده است. هنگامی که ماتریس نمونه‌بردار دارای مؤلفه‌هایی با توزیع گوسی مستقل و یکسان (iid) باشد، همگرایی AMP با تحلیل ریاضی اثبات می‌شود. اما برای سایر ماتریس‌های نمونه‌بردار به خصوص ماتریس‌های بدحالت، عملکرد این الگوریتم ضعیف شده و حتی ممکن است واگرا شود. این مشکل منجر به محدودیت استفاده از AMP در بعضی کاربردها از جمله تصویربرداری شده است. در این مقاله الگوریتمی جهت اصلاح AMP مبتنی بر تئوری بیز برای ماتریس‌های غیر iid ارائه شده است. نتایج شبیه‌سازی نشان می‌دهد که میزان مقاومت الگوریتم پیشنهادی برای ماتریس‌های غیر iid نسبت به روش‌های پیشین بیشتر می‌باشد. به عبارت دیگر این روش دارای دقت بیشتر در بازیابی است و با تکرار کمتری همگرا خواهد شد. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - یک روش توزیع‌شده برای استخراج چندتایی‎های فارسی- انگلیسی
        سیده سارا میرمبین محمد قاسم زاده امین نظارات
        این پژوهش در حوزه ترجمه ماشینی و در رابطه با استخراج چندتایی‌ها از پیکره‌های دوزبانه به وسیله اسپارک است. در این رابطه، مهم‌ترین چالش این است که عملیات بایستی بر روی پیکره‌های متنی بزرگ انجام شود لذا بایستی به صورت توزیع‌شده و با بهره‌گیری از راهکارها و ابزارهای تحلیل د چکیده کامل
        این پژوهش در حوزه ترجمه ماشینی و در رابطه با استخراج چندتایی‌ها از پیکره‌های دوزبانه به وسیله اسپارک است. در این رابطه، مهم‌ترین چالش این است که عملیات بایستی بر روی پیکره‌های متنی بزرگ انجام شود لذا بایستی به صورت توزیع‌شده و با بهره‌گیری از راهکارها و ابزارهای تحلیل داده‌های حجیم، طراحی و پیاده‌سازی شود. در واقع هنگام ترجمه متون، به وفور با چندتایی‌هایی مواجه می‌شویم که بایستی چندتایی‌های متناظر با هر کدام را بیابیم و در ترجمه‌مان درج کنیم، این کار می‌تواند از طریق جستجو در پیکره‌هایی که شامل چندتایی‌ها و ترجمه متناظر با آنها است انجام شود. روش‌های موجود، این کار را به صورت غیر توزیع‌شده انجام می‌دهند، لذا ضمن این که نیاز به زمان زیادی دارند، نمی‌توانند از پیکره‌های خیلی بزرگ بهره ببرند. برای رفع این نارسایی، در این پژوهش یک روش توزیع‌شده ارائه گردیده که فاصله بین بخش‌های چندتایی‌ها را نیز لحاظ می‌کند. راه‌حل پیشنهادی به صورت توزیع‌شده، تمام چندتایی‌های ممکن را از جملات پیکره تک‌زبانه استخراج نموده و با استفاده از ضریب همبستگی، چندتایی‌های معتبر جداشده را با استفاده از پیکره دوزبانه ترجمه می‌کند. روش پیشنهادی روی یک کلاستر محاسباتی با 64 گیگابایت حافظه اصلی و پردازنده 24هسته‌ای، در محیط اسپارک پیاده‌سازی گردید. داده‌های آزمایش شامل پیکره‌های فارسی و انگلیسی تک‌زبانه و نیز پیکره دوزبانه، حاوی به‌ طور متوسط 100 هزار جمله بودند. نتایج آزمایشی نشان می‌دهند که بدین طریق، زمان اجرا به شدت کاهش و کیفیت ترجمه نیز به طور قابل ملاحظه‌ای بهبود می‌یابد. پرونده مقاله
      • دسترسی آزاد مقاله

        7 - ارائه یک روش ترتیبی پویا بر اساس یادگیری عمیق به منظور بهبود کارایی سیستم‌های تطبیق بیومتریکی مبتنی بر کارت هوشمند
        محمد صبری محمد شهرام معین فربد رزازی
        امروزه با افزایش تهدیداتی نظیر تروریسم و جرایم سایبری، فرایند تصدیق هویت افراد اهمیت چشم‌گیری یافته و متضمن امنیت ملی یک کشور تلقی می‌گردد. در این پژوهش، یک روش ترتیبی بر اساس یادگیری عمیق جهت مدیریت پویای جریان الگوریتم سیستم‌های تصدیق هویت چند بیومتریکی ارائه شده است. چکیده کامل
        امروزه با افزایش تهدیداتی نظیر تروریسم و جرایم سایبری، فرایند تصدیق هویت افراد اهمیت چشم‌گیری یافته و متضمن امنیت ملی یک کشور تلقی می‌گردد. در این پژوهش، یک روش ترتیبی بر اساس یادگیری عمیق جهت مدیریت پویای جریان الگوریتم سیستم‌های تصدیق هویت چند بیومتریکی ارائه شده است. روش پیشنهادی دارای این مزیت است که معیارهای ویژگی به صورت ضمنی و اتوماتیک توسط یک شبکه عمیق با معماری انتها به انتها استخراج می‌گردند. یک سیستم تصدیق هویت چند بیومتریکی شامل دو انگشت و چهره مبتنی بر روش پیشنهادی نیز پیاده‌سازی گردیده است. بر طبق نتایج، در مجموع تصدیق هویت برای 42/91% موارد بر اساس اثر انگشت انجام شده و فقط برای 58/8% موارد نیاز به استفاده از مشخصه چهره بوده است. این در حالی است که روش پیشنهادی نسبت به انگشت اول و دوم به ترتیب 35 و 30% دقت بالاتری نیز داشته است. دستاوردهای این پژوهش می‌تواند نقش مهمی در مقبولیت و موفقیت پروژه‌های عملیاتی و میزان اثربخشی آنها در فرایند تصدیق هویت داشته باشد زیرا از یک طرف دارای دقت بیشتری بوده و از طرف دیگر منجر به کاهش هزینه یعنی زمان مورد نیاز برای فرایند اخذ و تطبیق گردیده که باعث می‌شود هم‌زمان رضایتمندی خدمت‎گیرنده و امنیت خدمت‎دهنده فراهم آید. پرونده مقاله
      • دسترسی آزاد مقاله

        8 - تحليل احساس در رسانه‌هاي اجتماعي فارسي با رويکرد شبکه عصبي پيچشي
        مرتضي  روحانيان مصطفي صالحي علي درزي وحید رنجبر
        افزايش کاربري شهروندان از رسانه‌هاي اجتماعي (مانند توئيتر، فروشگاه‌هاي برخط و غيره) آنها را به منبعي عظيم براي تحليل و درک پديده‌هاي گوناگون تبديل کرده است. هدف تحليل احساس استفاده از داده‌هاي به دست آمده از اين رسانه‌ها و کشف گرايش‌هاي پيدا و پنهان کاربران نسبت به موجو چکیده کامل
        افزايش کاربري شهروندان از رسانه‌هاي اجتماعي (مانند توئيتر، فروشگاه‌هاي برخط و غيره) آنها را به منبعي عظيم براي تحليل و درک پديده‌هاي گوناگون تبديل کرده است. هدف تحليل احساس استفاده از داده‌هاي به دست آمده از اين رسانه‌ها و کشف گرايش‌هاي پيدا و پنهان کاربران نسبت به موجوديت‌هاي خاص حاضر در متن است. در کار حاضر ما با استفاده از شبکه‌ عصبي پيچشي که نوعي شبکه عصبي پيش‌خور است، به تحليل گرايش نظرات در رسانه‌هاي اجتماعي در دو و پنج سطح و با در نظر گرفتن شدت آنها مي‌پردازيم. در اين شبکه عمل کانولوشن با استفاده از صافي‌هايي با اندازه‌هاي مختلف بر روي بردارهاي جملات ورودي اعمال مي‌شود و بردار ويژگي حاصل به عنوان ورودي لايه نرم بيشينه براي دسته‌بندي نهايي جملات به کار مي‌رود. شبکه‌هاي عصبي پيچشي با پارامترهاي مختلف با استفاده از معيار مساحت زير منحني و بر روي مجموعه داده جمع‌آوري شده از رسانه‌هاي اجتماعي فارسي ارزيابي شدند و نتايج به دست آمده نشان‌دهنده بهبود کارايي آنها در گستره رسانه‌هاي اجتماعي نسبت به روش‌هاي سنتي يادگيري ماشين به خصوص بر روي داده‌ها با طول کوتاه‌تر هستند. پرونده مقاله