-
مقاله
1 - الگوريتم رديابي بالا به پايين بر اساس يادگيري مسير حركت وسايل نقليه در صحنة ترافيكفصلنامه مهندسی برق و مهندسی کامپيوتر ايران , شماره 5 , سال 3 , بهار-تابستان 1384در اين مقاله، يك الگوريتم جديد رديابي بالا به پايين بر اساس يادگيري مسير حركت وسايل نقليه ارائه ميشود. به اين منظور يك ماتريس گذر مراكز، CTM، كه يك پايگاه دادة مكاني-زماني جديد است، پيشنهاد ميشود. براي ايجاد اين ماتريس ابتدا با خوشهبندي فازي روي مسيرهاي حركت وسايل نق چکیده کاملدر اين مقاله، يك الگوريتم جديد رديابي بالا به پايين بر اساس يادگيري مسير حركت وسايل نقليه ارائه ميشود. به اين منظور يك ماتريس گذر مراكز، CTM، كه يك پايگاه دادة مكاني-زماني جديد است، پيشنهاد ميشود. براي ايجاد اين ماتريس ابتدا با خوشهبندي فازي روي مسيرهاي حركت وسايل نقليه بدست آمده، مراكزي بدست ميآيد سپس ماتريس CTM روي اين مراكز تعريف ميشود. عنصر i, j ام اين ماتريس بيان كنندة آن است كه شيئي در دو فريم متوالي از مركز i به مركز j گذر كرده است كه تكميل درايههاي اين ماتريس با رديابي چند شيئي وسايل نقليه به مرور انجام ميشود. ماتريس CTM در افزايش سرعت همگرايي پيشبين RLS و جستجوي بهتر موقعيت وسيلة نقليه موثر است. الگوريتم رديابي پيشنهادي در مكانهاي مختلفي در صحنة ترافيك آزمون شد كه نتايج حاصله حاكي از افزايش كارايي در الگوريتم رديابي است. پرونده مقاله -
مقاله
2 - اثرات حمله طوفان بستههای ثبت نام در سیستم تلفن اینترنتی و تشخیص آن با استفاده از فاصله Kullback - Leiblerفصلنامه مهندسی برق و مهندسی کامپيوتر ايران , شماره 38 , سال 12 , تابستان 1393ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعهای از پروتکلها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. SIP مهمترین پروتکل علامتدهی در VoIP است که شناسایی حملات و اثرات آنها بر روی SIP میتواند در جهت امنساز چکیده کاملارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعهای از پروتکلها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. SIP مهمترین پروتکل علامتدهی در VoIP است که شناسایی حملات و اثرات آنها بر روی SIP میتواند در جهت امنسازی این سیستم مؤثر باشد و این مقاله به حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین میتوانند با ارسال پیامهای ثبت نام به صورت طوفانی، خطرات زیادی برای کارگزار ثبت نام در بر داشته باشند. در این مقاله با بررسی حملات طوفان، حملات طوفان ثبت نام به طور جزئیتر تحلیل شده و اثرات این حمله بر روی کارگزار ثبت نام ذکر گردیده و در نهایت با آزمایش در یک شبکه واقعی، اثرات حمله با توجه به نرخ آن در مقابل شرایط عادی مورد ارزیابی قرار گرفته است. همچنین این مقاله به ارائه روشی برای تشخیص حملات طوفان ثبت نام پروتکل SIP اختصاص داشته و با جایگزینی فاصله Kullback - Leibler به جای فاصله Hellinger برای تشخیص حملات طوفان ثبت نام، با بهرهگیری از نمودار ROC نشان داده شده که این روش میتواند در تشخیص این نوع حملات با دقت بهتر و خطای کمتری عمل نماید. پرونده مقاله -
مقاله
3 - بازشناسی فعالیت انسان با استفاده از مدل تعویضی ساختاریفصلنامه مهندسی برق و مهندسی کامپيوتر ايران , شماره 78 , سال 18 , بهار 1399بازشناسی خودکار فعالیتهای انسان، بخشی جداییناپذیر از هر برنامه تعاملی با انسان است. یکی از چالشهای عمده برای شناخت فعالیت، تنوع در نحوه فعالیت افراد است. همچنین بعضی از فعالیتها ساده، سریع و کوتاه هستند، در حالی که بسیاری دیگر پیچیده و دارای جزئیات هستند و در مدت زم چکیده کاملبازشناسی خودکار فعالیتهای انسان، بخشی جداییناپذیر از هر برنامه تعاملی با انسان است. یکی از چالشهای عمده برای شناخت فعالیت، تنوع در نحوه فعالیت افراد است. همچنین بعضی از فعالیتها ساده، سریع و کوتاه هستند، در حالی که بسیاری دیگر پیچیده و دارای جزئیات هستند و در مدت زمان طولانی انجام میشوند. در این مقاله، ما از دادههای اسکلت که از توالی تصاویر RGB-D استخراج میشوند استفاده میکنیم. ما مدل گرافی را پیشنهاد میدهیم که قادر است فعالیتهای پیچیده و ساده را بازشناسی کند. برای بهینهسازی پارامترهای مدل گرافی احتمالی از روش پیشبینی ساختاری توزیعشده استفاده میکنیم. این روش در سه مجموعه داده به طور گسترده مورد آزمایش (60- CAD، UT-Kinect و D3 Florence) قرار میگیرد که هر دو نوع فعالیت را پوشش میدهند. نتایج نشان میدهد که روش ما میتواند هر دو نوع فعالیت ساده و پیچیده را به طور مؤثر تشخیص دهد، در حالی که اکثر آثار قبلی تنها بر یکی از این دو نوع تمرکز میکنند. همچنین ما نشان میدهیم استفاده از روشهای خوشهبندی برای مقداردهی اولیه تأثیر زیادی در نتایج دارد. پرونده مقاله -
مقاله
4 - بررسی تأثیر سلسلهمراتب حافظه نهان ناهمگن در پردازندههای مراکز دادهفصلنامه مهندسی برق و مهندسی کامپيوتر ايران , شماره 78 , سال 18 , بهار 1399این مقاله به مسأله تأثیر استفاده از حافظههای غیر فرار در سلسلهمراتب حافظه نهان برای پردازندههای مراکز داده در عصر سیلیکون تاریک پرداخته است. همان طور که مصرف انرژی به یکی از مباحث مهم عملیات و نگهداری مراکز داده ابری تبدیل شده است، فراهمکنندگان سرویسهای ابری به شدت چکیده کاملاین مقاله به مسأله تأثیر استفاده از حافظههای غیر فرار در سلسلهمراتب حافظه نهان برای پردازندههای مراکز داده در عصر سیلیکون تاریک پرداخته است. همان طور که مصرف انرژی به یکی از مباحث مهم عملیات و نگهداری مراکز داده ابری تبدیل شده است، فراهمکنندگان سرویسهای ابری به شدت در این زمینه نگران شدهاند. تکنولوژی حافظههای غیر فرار نوظهور جایگزینی مناسب برای حافظههای متداول امروزی میباشند. ما در این مقاله از حافظه غیر فرار STT-RAM در مقایسه با حافظه SRAM به عنوان حافظه نهان سطح آخر استفاده میکنیم. تراکم بالا، دسترسی خواندن سریع، توان مصرفی نشتی نزدیک به صفر و غیر فرار بودن باعث میشود حافظه STT-RAM یک فناوری مهم برای حافظههای درون تراشه باشد. در اکثر تحقیقات قبلی که از حافظههای غیر فرار بهره گرفتهاند، روشهای خاص و مبتنی بر محکهای متعارف بررسی شده و در مورد محکهای ابری نوظهور تحت عنوان بارهای کاری Scale-out تحلیل کاملی انجام ندادهاند. ما در این مقاله با اجرای بارهای کاری Scale-out، تأثیر استفاده از حافظههای غیر فرار در سلسلهمراتب حافظه نهان پردازندههای ابری مراکز داده را بررسی میکنیم. نتایج آزمایش روی محکِ CloudSuite نشان میدهد که استفاده از حافظه STT-RAM در مقایسه با حافظه SRAM در حافظه نهان سطح آخر، میزان انرژی مصرفی را حداکثر 59% کاهش میدهد. پرونده مقاله -
مقاله
5 - روشي كارامد جهت كاهش مصرف انرژی در مسيريابي اينترنت اشيافصلنامه مهندسی برق و مهندسی کامپيوتر ايران , شماره 74 , سال 17 , پاییز 1398اینترنت اشیا مفهوم جدیدی در عرصه انتقال اطلاعات، نظارت و کنترل از راه دور اشیا، موجودات و تجهیزات است که توانسته به راحتی خود را با صنایع و زیرساختهای مختلف سازگار سازد. انتقال اطلاعات با توجه به محیط ناهمگون اینترنت اشیا، امری چالشبرانگیز بوده و استفاده از روشهای مس چکیده کاملاینترنت اشیا مفهوم جدیدی در عرصه انتقال اطلاعات، نظارت و کنترل از راه دور اشیا، موجودات و تجهیزات است که توانسته به راحتی خود را با صنایع و زیرساختهای مختلف سازگار سازد. انتقال اطلاعات با توجه به محیط ناهمگون اینترنت اشیا، امری چالشبرانگیز بوده و استفاده از روشهای مسیریابی با در نظر گرفتن محدودیتهای پردازش، محاسبه، ذخیرهسازی و ارتباط امری ضروری شناخته شده است. تا کنون الگوریتمهای متنوعی با کاربردهای خاص در حوزه اینترنت اشیا و شبکههای حسگر بیسیم معرفی شدهاند که هر یک به نحوی در رسیدن به اهداف مسیریابی موفق بودهاند. برخی از پروتکلهای مطرح در این زمینه از ساختار درختی جهت جمعآوری اطلاعات شبکه استفاده کردهاند. این روشها در انتخاب والد یا فرزندان گراف دچار چالشهای مهمی وابسته به نوع کاربرد هستند. در این مقاله ابتدا یک دستهبندی کلی از مزایا و معایب این روشها در حوزه مسیریابی اینترنت اشیا ارائه شده و سپس یک روش مسیریابی آگاه از کیفیت خدمات در مسیریابی مبتنی بر سیستم فازی پیشنهاد شده است. نتایج شبیهسازی و ارزیابی حاکی از آن است که روش پیشنهادی ما در آزمونهای بهرهوری انرژی، نرخ تأخیر و نرخ تحویل بسته نسبت به روش پایه به ترتیب 19%، 5/49% و 10% بهبود داشته است. پرونده مقاله