فهرست مقالات محمود فتحی


  • مقاله

    1 - الگوريتم رديابي بالا به پايين بر اساس يادگيري مسير حركت وسايل نقليه در صحنة ترافيك
    فصلنامه مهندسی برق و مهندسی کامپيوتر ايران , شماره 5 , سال 3 , بهار-تابستان 1384
    در اين مقاله، يك الگوريتم جديد رديابي بالا به پايين بر اساس يادگيري مسير حركت وسايل نقليه ارائه مي‌شود. به اين منظور يك ماتريس گذر مراكز، CTM، كه يك پايگاه دادة مكاني-زماني جديد است، پيشنهاد مي‌شود. براي ايجاد اين ماتريس ابتدا با خوشه‌بندي فازي روي مسيرهاي حركت وسايل نق چکیده کامل
    در اين مقاله، يك الگوريتم جديد رديابي بالا به پايين بر اساس يادگيري مسير حركت وسايل نقليه ارائه مي‌شود. به اين منظور يك ماتريس گذر مراكز، CTM، كه يك پايگاه دادة مكاني-زماني جديد است، پيشنهاد مي‌شود. براي ايجاد اين ماتريس ابتدا با خوشه‌بندي فازي روي مسيرهاي حركت وسايل نقليه بدست آمده، مراكزي بدست مي‌آيد سپس ماتريس CTM روي اين مراكز تعريف مي‌شود. عنصر i, j ام اين ماتريس بيان كنندة آن است كه شيئي در دو فريم متوالي از مركز i به مركز j گذر كرده است كه تكميل درايه‌هاي اين ماتريس با رديابي چند شيئي وسايل نقليه به ‌مرور انجام مي‌شود. ماتريس CTM در افزايش سرعت همگرايي پيش‌بين RLS و جستجوي بهتر موقعيت وسيلة نقليه موثر است. الگوريتم رديابي پيشنهادي در مكانهاي مختلفي در صحنة ترافيك آزمون شد كه نتايج حاصله حاكي از افزايش كارايي در الگوريتم رديابي است. پرونده مقاله

  • مقاله

    2 - ‌اثرات حمله طوفان بسته‌های ثبت نام در سیستم تلفن اینترنتی و تشخیص آن با استفاده از فاصله Kullback - Leibler
    فصلنامه مهندسی برق و مهندسی کامپيوتر ايران , شماره 38 , سال 12 , تابستان 1393
    ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعه‌ای از پروتکل‌ها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. SIP مهم‌ترین پروتکل علامت‌دهی در VoIP است که شناسایی حملات و اثرات آنها بر روی SIP می‌تواند در جهت امن‌ساز چکیده کامل
    ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعه‌ای از پروتکل‌ها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. SIP مهم‌ترین پروتکل علامت‌دهی در VoIP است که شناسایی حملات و اثرات آنها بر روی SIP می‌تواند در جهت امن‌سازی این سیستم مؤثر باشد و این مقاله به حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین می‌توانند با ارسال پیام‌های ثبت نام به صورت طوفانی، خطرات زیادی برای کارگزار ثبت نام در بر داشته باشند. در این مقاله با بررسی حملات طوفان، حملات طوفان ثبت نام به طور جزئی‌تر تحلیل شده و اثرات این حمله بر روی کارگزار ثبت نام ذکر گردیده و در نهایت با آزمایش در یک شبکه واقعی، اثرات حمله با توجه به نرخ آن در مقابل شرایط عادی مورد ارزیابی قرار گرفته است. همچنین این مقاله به ارائه روشی برای تشخیص حملات طوفان ثبت نام پروتکل SIP اختصاص داشته و با جایگزینی فاصله Kullback - Leibler به جای فاصله Hellinger برای تشخیص حملات طوفان ثبت نام، با بهره‌گیری از نمودار ROC نشان داده شده که این روش می‌تواند در تشخیص این نوع حملات با دقت بهتر و خطای کمتری عمل نماید. پرونده مقاله

  • مقاله

    3 - بازشناسی فعالیت انسان با استفاده از مدل تعویضی ساختاری
    فصلنامه مهندسی برق و مهندسی کامپيوتر ايران , شماره 78 , سال 18 , بهار 1399
    بازشناسی خودکار فعالیت‌های انسان، بخشی جدایی‌ناپذیر از هر برنامه تعاملی با انسان است. یکی از چالش‌های عمده برای شناخت فعالیت، تنوع در نحوه فعالیت افراد است. همچنین بعضی از فعالیت‌ها ساده، سریع و کوتاه هستند، در حالی که بسیاری دیگر پیچیده و دارای جزئیات هستند و در مدت زم چکیده کامل
    بازشناسی خودکار فعالیت‌های انسان، بخشی جدایی‌ناپذیر از هر برنامه تعاملی با انسان است. یکی از چالش‌های عمده برای شناخت فعالیت، تنوع در نحوه فعالیت افراد است. همچنین بعضی از فعالیت‌ها ساده، سریع و کوتاه هستند، در حالی که بسیاری دیگر پیچیده و دارای جزئیات هستند و در مدت زمان طولانی انجام می‌شوند. در این مقاله، ما از داده‌های اسکلت که از توالی تصاویر RGB-D استخراج می‌شوند استفاده می‌کنیم. ما مدل گرافی را پیشنهاد می‌دهیم که قادر است فعالیت‌های پیچیده و ساده را بازشناسی کند. برای بهینه‌سازی پارامترهای مدل گرافی احتمالی از روش پیش‌بینی ساختاری توزیع‌شده استفاده می‌کنیم. این روش در سه مجموعه داده به طور گسترده مورد آزمایش (60- CAD، UT-Kinect و D3 Florence) قرار می‌گیرد که هر دو نوع فعالیت را پوشش می‌دهند. نتایج نشان می‌دهد که روش ما می‌تواند هر دو نوع فعالیت ساده و پیچیده را به طور مؤثر تشخیص دهد، در حالی که اکثر آثار قبلی تنها بر یکی از این دو نوع تمرکز می‌کنند. همچنین ما نشان می‌دهیم استفاده از روش‌های خوشه‌بندی برای مقداردهی اولیه تأثیر زیادی در نتایج دارد. پرونده مقاله

  • مقاله

    4 - بررسی تأثیر سلسله‌مراتب حافظه نهان ناهمگن در پردازنده‌های مراکز داده
    فصلنامه مهندسی برق و مهندسی کامپيوتر ايران , شماره 78 , سال 18 , بهار 1399
    این مقاله به مسأله تأثیر استفاده از حافظه‌های غیر فرار در سلسله‌مراتب حافظه نهان برای پردازنده‌های مراکز داده در عصر سیلیکون تاریک پرداخته است. همان طور که مصرف انرژی به یکی از مباحث مهم عملیات و نگهداری مراکز داده ابری تبدیل شده است، فراهم‌کنندگان سرویس‌های ابری به شدت چکیده کامل
    این مقاله به مسأله تأثیر استفاده از حافظه‌های غیر فرار در سلسله‌مراتب حافظه نهان برای پردازنده‌های مراکز داده در عصر سیلیکون تاریک پرداخته است. همان طور که مصرف انرژی به یکی از مباحث مهم عملیات و نگهداری مراکز داده ابری تبدیل شده است، فراهم‌کنندگان سرویس‌های ابری به شدت در این زمینه نگران شده‌اند. تکنولوژی حافظه‌های غیر فرار نوظهور جایگزینی مناسب برای حافظه‌های متداول امروزی می‌باشند. ما در این مقاله از حافظه غیر فرار STT-RAM در مقایسه با حافظه SRAM به عنوان حافظه نهان سطح آخر استفاده می‌کنیم. تراکم بالا، دسترسی خواندن سریع، توان مصرفی نشتی نزدیک به صفر و غیر فرار بودن باعث می‌شود حافظه STT-RAM یک فناوری مهم برای حافظه‌های درون تراشه باشد. در اکثر تحقیقات قبلی که از حافظه‌های غیر فرار بهره گرفته‌اند، روش‌های خاص و مبتنی بر محک‌های متعارف بررسی شده و در مورد محک‌های ابری نوظهور تحت عنوان بارهای کاری Scale-out تحلیل کاملی انجام نداده‌اند. ما در این مقاله با اجرای بارهای کاری Scale-out، تأثیر استفاده از حافظه‌های غیر فرار در سلسله‌مراتب حافظه نهان پردازنده‌های ابری مراکز داده را بررسی می‌کنیم. نتایج آزمایش روی محکِ CloudSuite نشان می‌دهد که استفاده از حافظه STT-RAM در مقایسه با حافظه SRAM در حافظه نهان سطح آخر، میزان انرژی مصرفی را حداکثر 59% کاهش می‌دهد. پرونده مقاله

  • مقاله

    5 - روشي كارامد جهت كاهش مصرف انرژی در مسيريابي اينترنت اشيا
    فصلنامه مهندسی برق و مهندسی کامپيوتر ايران , شماره 74 , سال 17 , پاییز 1398
    اینترنت اشیا مفهوم جدیدی در عرصه انتقال اطلاعات، نظارت و کنترل از راه دور اشیا، موجودات و تجهیزات است که توانسته به راحتی خود را با صنایع و زیرساخت‌های مختلف سازگار سازد. انتقال اطلاعات با توجه به محیط ناهمگون اینترنت اشیا، امری چالش‌برانگیز بوده و استفاده از روش‌های مس چکیده کامل
    اینترنت اشیا مفهوم جدیدی در عرصه انتقال اطلاعات، نظارت و کنترل از راه دور اشیا، موجودات و تجهیزات است که توانسته به راحتی خود را با صنایع و زیرساخت‌های مختلف سازگار سازد. انتقال اطلاعات با توجه به محیط ناهمگون اینترنت اشیا، امری چالش‌برانگیز بوده و استفاده از روش‌های مسیریابی با در نظر گرفتن محدودیت‌های پردازش، محاسبه، ذخیره‌سازی و ارتباط امری ضروری شناخته شده است. تا کنون الگوریتم‌های متنوعی با کاربردهای خاص در حوزه اینترنت اشیا و شبکه‌های حسگر بی‌سیم معرفی شده‌اند که هر یک به نحوی در رسیدن به اهداف مسیریابی موفق بوده‌اند. برخی از پروتکل‌های مطرح در این زمینه از ساختار درختی جهت جمع‌آوری اطلاعات شبکه استفاده کرده‌اند. این روش‌ها در انتخاب والد یا فرزندان گراف دچار چالش‌های مهمی وابسته به نوع کاربرد هستند. در این مقاله ابتدا یک دسته‌بندی کلی از مزایا و معایب این روش‌ها در حوزه مسیریابی اینترنت اشیا ارائه شده و سپس یک روش مسیریابی آگاه از کیفیت خدمات در مسیریابی مبتنی بر سیستم فازی پیشنهاد شده است. نتایج شبیه‌سازی و ارزیابی حاکی از آن است که روش پیشنهادی ما در آزمون‌های بهره‌وری انرژی، نرخ تأخیر و نرخ تحویل بسته نسبت به روش پایه به ترتیب 19%، 5/49% و 10% بهبود داشته است. پرونده مقاله