عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
حمید بازرگان, محمدرضا میبدی, بهروز معصومی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله یک سیستم کنترل هدایت هوشمند برای راندن وسیله نقلیه در قالب یک عامل هوشمند ارائه میدهد. این عامل برای شرایطی که چند وسیله نقلیه وجود دارند، با هدف جلوگیری از تصادف وسیله نقلیه توسط اجرای مانورهای مناسب طراحی شده است. روش پیشنهادی برپایه ایجاد یک مدل کوچک محلی برای مسئله و استفاده از روشهای تکاملی برای برنامهریزی میانمدت و پیشبینی شرایط آتی با استفاده از این مدل است. با شبیهسازی روش پیشنهادی و مقایسه میانگین سرعت و انحراف معیار آن، تعداد اجرا عمل تغییر مسیر و مدت زمان رسیدن به مقصد عملکرد بهتر آن اثبات شده است.
|
||
محمد برزگر, عباس حری, غلامحسین دستغیبی فرد
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مشکلاتی که همواره در محاسبات ابری وجود دارد مصرف بالای انرژی ناشی از تعداد زیاد منابع در مراکز داده ابر است. ترکیب پویای ماشینهای مجازی در میان تکنیکهایی که تاکنون برای حل این مشکل ارائه شدهاند، یک روش مؤثر محسوب میشود؛ اما اعمال بیشازحد این تکنیک موجب کاهش کیفیت ارائه سرویس به کاربران میشود؛ بنابراین نیاز است که ارائهدهندگان سرویسهای ابر علاوه بر اینکه مصرف انرژی را کاهش میدهند، تصمیمات لازم جهت پایبندی بیشتر به توافقنامه سطح سرویس را نیز اتخاذ کنند. انتخاب ماشین مجازی یکی از زیر مسئلهها در تکنیک ترکیب پویای ماشینهای مجازی است که در راستای اهداف بیانشده بهترین ماشین مجازی کاندید را از میان ماشینهای مجازی که روی میزبان فرابار شده قرار دارند برای مهاجرت انتخاب میکند. در این مقاله، ما سه سیاست مبتنی بر توافقنامه سطح سرویس را برای انتخاب ماشین مجازی ارائه و آنها را با استفاده از شبیهساز CloudSim پیادهسازی کردهایم. نتایج بدست آمده از شبیهسازی نشان میدهد که سیاستهای پیشنهادی توانستهاند کاهش قابلتوجهی را ازلحاظ نقض توافقات سطح سرویس، تعداد مهاجرتها و همچنین مصرف انرژی نسبت به روشهای موجود بدست آورند.
|
||
نگار ریخته گر, منیژه کشتگری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای حسگر بیسیم دارای کاربردهای فراوان در حوزههای گوناگون علم و صنعت هستند. نظارت بر محیط نیز یکی از کاربردهای مهم این گونه شبکهها به شمار میآید. در این مقاله، یک شبکه حسگر بیسیم را به عنوان یک شبکه ناظر بر محیط با هدف تشخیص آتش سوزی جنگل در نظر گرفتیم. با توجه به کاربرد، این گونه شبکهها نسبت به تاخیر انتقال داده بسیار حساس بوده و علاوه بر آن گرههای حسگر نیز دارای منابع محدود انرژی هستند. به دلیل اهمیت این شبکه و قابلیت نظارت بلادرنگ آنها، به شبکهای با ارتباطهای قابل اطمینان، تاخیر کم انتها به انتها و مصرف کارای انرژی نیاز خواهیم داشت. در این مقاله، دو مدل تحلیلی جهت ارزیابی متوسط تاخیر انتها به انتها و مصرف انرژی پیشنهاد خواهیم داد. این مدل با توجه به ترافیک بستههای رسیده و مکانیزمهای پیشگیری از تصادم در یک شبکه حسگر بیسیم چند گامه با استفاده از مدل صفبندی M/M/1 ارائه شده است. جهت ارزیابی و تایید مدل تحلیلی، با استفاده از نرم افزار NS-2 شبکهی خود را شبیهسازی کرده و نتایج حاصل از آن را با نتایج مدل تحلیلی مقایسه کردیم. در نهایت مدل تحلیلی از نظر میزان تاخیر انتها به انتها و مصرف انرژی به میزان 89% و 77% با نتایج شبیهسازی مطابقت دارد.
|
||
مریم محمدی شاندیز, مهرداد جلالی, محمدحسین معطر
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخیص روبات های وب از انسان ها به دلایل زیادی از جمله برخی رفتارهای خرابکارانه آنها نظیر راه اندازی حملات DDOS، مصرف قابل ملاحظه پهنای باند شبکه و منابع سرور دارای اهمیت بالایی می باشد. تاکنون نیز تحقیقات زیادی بر روی روبات های وب و مشخصات آنها انجام شده است. از جمله این تحقیقات می توان به تحلیل فایل ثبت وقایع سرور اشاره کرد. از آنجاییکه نکته کلیدی در توصیف روبات های وب بر این اساس، مشخص کردن فیلدهایی است که می خواهند مورد آزمایش قرار بگیرند، در این مقاله ضمن استفاده از ویژگی های معرفی شده در کارهای قبلی که از فایل ثبت وقایع استخراج می شوند، به معرفی دو ویژگی جدید نوع مرورگر و نوع دستگاه ارسال کننده درخواست با استفاده از رشته عامل کاربر در هر رکورد از فایل ثبت وقایع، پرداخته می شود و کارایی آنها در بهبود مسئله تشخیص روبات های وب با استفاده از تکنیک های داده کاوی نشان داده می شود. برای بررسی کارایی 7 طبقه بند مورد استفاده نیز از معیارهای Recall، Precision و F1 استفاده می شود. علاوه بر این از منحنی ROC برای سنجش نتایج استفاده شده است.
|
||
نجمه فیاضیفر, حمید حسنپور, زهرا رباطی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اصوات موجود در محیط شامل دامنهی وسیعی است که اصوات ضربهای بخشی از آن را شامل میشود. مساله شناسایی و دستهبندی این اصوات کاربردهای فراوانی در زمینهی تشخیص نفوذ در سیستمهای امنیتی، ابزارهای نظارت پزشکی و هدایت و جهتیابی ربات و تعامل آن با انسان دارد. در این مقاله سیستمی برای شناسایی و دستهبندی اصوات ضربهای ارائه شده است. در بخش شناسایی، الگوریتم جدیدی که بر مبنای تغییرات انرژی سیگنالهای صوتی عمل میکنند، معرفی شده است. در بخش دستهبندی، ویژگی جدیدی در حوزهی زمان ارائه شده است. در روش پیشنهادی، تغییرات رفتار سیگنال در طول زمان مبنای استخراج ویژگی قرار گرفته است. یکی از مزیتهای این روش نسبت به سایر روشهای موجود، استخراج ویژگی در حوزهی زمان میباشد که سبب سرعت بخشیدن به محاسبات میشود. از دیگر مزایای ویژگی پیشنهاد شده در این مقاله، میتوان به دقت تشخیص بالاتر و همچنین کوتاهتر بودن طول بردار ویژگی ساخته شده در مقایسه با روشهای پایه همچون MFCC اشاره کرد. به دلیل تعداد کم ویژگیهای استخراج شده و همچنین سادگی و محاسبات اندک در این روش، سیستم معرفی شده بسیار سریع بوده و در نتیجه میتواند در کاربردهای بلادرنگ مورد استفاده قرار گیرد. . دقت دستهبندی سیستم پیشنهادی در شرایط بدون نویز 93% گزارش شده است. این سیستم در برابر نویز مقاوم بوده و در حضور نویز سفیدگوسی با نسبت سیگنال به نویز0dB، دقت تشخیص71% را دارا است.
|
||
مریم حمیدانور
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از موضوعات مهم در شبکههای حسگر بیسیم بلادرنگ کاهش مصرف انرژی به دلیل محدود بودن منابع انرژی گرهها میباشد. در این شبکهها علاوه بر محدودیت منابع انرژی، مدت زمان ارسال پیغامها نیز دارای محدودیت است و اگر تحویل پیغام به مقصد تا قبل از اتمام زمان ضرب العجل تعیین شده انجام نگیرد، پیغام حذف خواهد شد. اما افزایش نرخ تحویل پیغامها باعث افزایش مصرف انرژی در شبکه میشود. استفاده از راهکارهایی همچون ارسال موازی پیغامها و مسیریابی چند پرشی موجب افزایش نرخ تحویل پیغامها و کاهش مصرف انرژی میشود. اما ارسالهای موازی بدلیل وجود پدیده تداخل با محدودیت مواجه هستند. زیرا ارسال همزمان گرههایی که در دامنه تداخلی یکدیگر قرار دارند با شکست مواجه خواهد شد و موجب از بین رفتن پیغامها میشود. در این مقاله با در نظر گرفتن پدیده تداخل یک مدل خطی برای مسأله زمانبندی انرژی آگاه با امکان ارسال موازی در شبکههای حسگر بیسیم بلادرنگ ارائه شده است. در این مدل هدف کمینه کردن مصرف انرژی و تعداد هدر رفت بستهها است. مدل پیشنهادی قادر به تعیین زمانبندی بهینه با توجه به محدودیتهای حاکم بر شبکه میباشد.
|
||
معصومه محمودی سفید کوهی, فرزین یغمایی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
رنگ توجه بسیار زیادی را در زمینه بینایی کامپیوتر به خود جلب کرده است. رنگهای موجود در تصویر با استفاده از خواص اشیا، سطوح و همچنین رنگ منبع نور تعیین میشوند. هدف روشهای اصالت رنگ، ارزیابی رنگهای موجود در تصویر با وجود تفاوت در رنگ منبع نور میباشد. در این مقاله الگوریتمی پیشنهاد شدهاست که تلاش میکند تا الگوریتم Gray- World، که یک الگوریتم اصالت رنگ مبتنی بر ویژگیهای سطح پایین است را با استفاده از اتوماتای یادگیر سلولی بهبود بخشد. آزمایشات بر روی مجموعه تصاویر Color Checker انجام شده است. نتایج نشان میدهد که الگوریتم پیشنهادی دقت روش Gray- World را در حدود 14 درصد بهبود بخشیده است.
|
||
حمید نصیری, رضا ابراهیمی آتانی, افشین رشیدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تحلیل، دستکاری و دزدی نرم افزار شناخته ترین حملاتی هستند که دنیای نرمافزار با آن روبرو هست. دزدی از نرمافزار سالیانه میلیونها دلار خسارت به صنعت نرمافزار وارد میکند. دلیل این موضوع توزیع نرم افزار است زیرا توسعه دهندگان نرمافزار کنترل خود را بر روی محصول نرمافزاری از دست میدهند. مبهمسازی کد، نام تکنیکی است که برای دفاع از نرمافزار در برابر حملات مهندسی معکوس و به طور غیرمستقیم، برای مقابله با حمله دستکاری کاربرد دارد. در این مقاله، یک تکنیک نوین برای مبهمسازی کد های نرمافزار ارائه شده است که از مفاهیم برنامهنویسی شیءگرا از جمله کلاسها، سربارگذاری عملگرها، چندریختی و کپسولهسازی برای مبهمسازی کد استفاده میکند. نتایج شبیه سازی و ارزیابی نشان داده است که تکنیک پیشنهادی این مقاله، توانایی و استقامت کد را که از معیارهای ارزیابی تکنیکهای مبهمسازی هستند به طور قابل توجهی بالا برده است. در قیاس با طرح های پیشین، علاوه بر افزایش استقامت کد، این تکنیک توانایی کاهش درصد شباهت مابین کد اصلی و کد مبهم را نیز دارا است.
|
||
Ahad Mozafari Fard, Mehdi Ghasemi
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
With the continuous shrinking of technology size, chip temperature, and consequently the temperature-affected error vulnerability have been increased. To control these issues, some temperature and reliability constraints have been added, which has led to confined performance. This paper proposes a proactive approach using thermal throttling to guarantee the failure rate of running tasks while minimizing the corresponding response-times. The task’s jobs are executed according to the as soon as possible (ASAP) policy and the temperature of the processor is controlled based on the vulnerability factor of the running task. The optimality of the method in the case of first-come first-served (FCFS) task scheduling policy has also been proven. Simulation results reveal that the proposed method can reduce the job miss ratio and response-times, respectively, for at least 17% and 16% on the average.
|
||
Alireza Salami Abyaneh, Mehdi Kargahi
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Stability, which is heavily dependent on the controllerdelays, is the main measure of performance in embeddedcontrol systems. With the increased demand for resources insuch systems, energy consumption has been converted to animportant issue, especially in systems with limited energy sourceslike batteries. Accordingly, in addition to the traditional temporalrequirements in these systems, stability and economic energyusage are further demands for the design of embedded controlsystems. For the latter demand, dynamic voltage and frequencyscaling (DVFS) is too usual, however, as this technique increasesthe controller delay and jitter, it may negatively impact thesystem stability. This paper addresses the problem of controltask priority assignment as well as task-specific processor voltage/frequency assignment such that the stability be guaranteedand the energy consumption be reduced. The proposed ideaconsiders the task execution-time variability and increases theprocessor frequency only when the task execution-time exceedssome threshold. Experimental results show energy-efficiency ofthe proposed method for embedded control systems.
|
||
وحید دولتی, محمدعلی هادوی, حسن مختاری سنگچی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
اغلب ایجادکنندگان نرمافزارهای کاربردی تحت وب، ارجاعهایی به اشیای داخلی برنامه مانند فایل، فهرست، یا کلیدهای پایگاه داده بدون اینکه کنترل دسترسی یا محافظت دیگری داشته باشند، قرار میدهند. معمولاً به دلیل اعتبارسنجی ناکافی ورودیهای کاربر توسط برنامهها، میتوان با تغییر شناسهي شیء در یک درخواست مجاز کاربر، دسترسی مستقیم به یک شیء دلخواه را بهدست آورد. این آسیبپذیری معمولاً با عنوان «ارجاع مستقیم ناامن به اشیا» شناخته میشود و تشخیص آن، بدون اطلاع از منطق کنترل دسترسی در نرمافزار – یعنی به صورت جعبه سیاه - بسیار چالشزا است. هدف این مقاله، کمک به تشخیص این آسیبپذیری بهصورت جعبه سیاه است. بدین منظور، نخست پارامترهای تحت تأثیر این آسیبپذیری از روی ترافیک درخواست/پاسخ نرمافزار بر اساس مجموع های از قواعد شناسایی میشوند. سپس این پارامترها را میتوان با مقادیری غیر از مقدار اصلی موجود در درخواست کاربر، مقداردهی و برای کارپذیر ارسال نمود. چگونگی واکنش کارپذیر به درخواست دستکاری شده، نشاندهندهی امکان وجود یا عدم وجود این آسیبپذیری در نرمافزار در ارتباط با اشیای مختلف تحت حفاظت است. روش پیشنهادی، پیادهسازی شده و نتایج حاصل نشان دهندهی مؤثر بودن آن در تشخیص این آسیبپذیری بدون اطلاع از منطق برنامه است.
|
||
فهیمه ریاحی, هادی ویسی, مهدی تیموری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
سرطان سینه یکی از شایعترین بیماریهای زنان در جهان و همچنین در ایران میباشد که تشخیص زود هنگام این بیماری میتواند در درمان آن بسیار موثر باشد. استفاده از روشها و تکنیکهای پردازش تصویر و شناسایی الگو در تشخیص خودکار سرطان از روی تصاویر ماموگرافی باعث کم شدن خطاهای انسانی و افزایش سرعت تشخیص میشود. در این مقاله با استفاده از تکنیکهای پردازش تصویر به تحلیل و بررسی تصاویر ماموگرافی پرداخته شده است و یک ساختار دومرحلهای برای قطعهبندی و تشخیص تودههای سرطانی پیشنهاد شده است. در مرحله نخست، کیفیت تصاویر ماموگرام و کنتراست نواحی غیرنرمال موجود در تصویر، با استفاده از روش تعدیل هیستوگرام بهبود می یابد. سپس بخشهای اضافی از قبیل برچسبهای موجود در تصاویر، به کمک روش مولفههای متصل، از تصویر حذف میگردد. بهعلاوه برخی ویژگیهای دیگر از قبیل بافت پکتورال که بسیار شبیه ویژگیهای توده سرطانی میباشد، در مرحله پیشپردازش از تصویر اصلی حذف شده و در نهایت با استفاده از روش ماتریس وزن اختلاف سطح خاکستری (GDWM)، نواحی مشکوک در تصاویر از تصویر اصلی جدا میگردد. در این مرحله، صحت تشخیص موارد سرطانی برای تصاویر دادگان DDSM برابر با 97.83 درصد میباشد؛ اما در این حالت نرخ تشخیص موارد غیرسرطانی (مثبت نادرست) بالاست، به منظور کاهش تعداد نمونههای مثبت نادرست، در مرحله دوم، تعدادی ویژگی مرتبط با بافت از تصاویر استخراج شده و موارد نرمال و سرطانی با کمک دسته بند ماشین بردار پشتیبان (SVM) از هم تفکیک شده است. صحت تشخیص نهایی، در روش پیشنهادی 98.45 درصد و دقت و بازخوانی به ترتیب 100 درصد و 96.94 درصد به دست آمده است که از درصد تشخیص بیان شده در روشهای مشابه بالاتر است.
|
||
سيد مهدي زرگر نتاج, سعيد گرگين
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
يكپارچهسازي سازماني با هدف ايجاد ارتباط و تعامل ميان موجوديتهاي سازماني كه در راستاي تحقق اهداف سازمان حركت ميكنند، اجرا ميشود. در سه دهه اخير و با وجود سيستمهاي قديمي در كنار سيستمهاي نوظهور، يكپارچهسازي در حوزه سيستمهاي اطلاعاتي بسيار مورد توجه قرار گرفته است. اين موضوع در كنار يكپارچهسازي دادهها و ايجاد ديدي يكپارچه از دادهها انتخاب بين انواع روشها براي يكپارچهسازي را بسيار دشوار مينمايد. خصوصاً با توجه به اين نكته كه انتخاب روش در سازمان و اجراي ناموفق آن تبعات زماني و مالي سنگيني را براي سازمان در برخواهد داشت.
در اين مقاله، با بررسي انواع چارچوبهاي يكپارچهسازي، مدلي براي يكپارچهسازي سازماني و با تكيه بر مولفههاي كليدي يكپارچهسازي در سازمان ارائه خواهد شد. اين مدل، از چهار مولفه حوزه، استاندارد، روش و ابزار يكپارچهسازي و از بهترين تجربيات حاصل شده است و با توجه به وضعيت موجود سازمان و ابزارهاي موجود سفارشي ميشود. استفاده از اين مدل، سبب ميشود تا سازمان بدون توجه به پيچيدگيهاي يكپارچهسازي، مولفههاي موثر در يكپارچهسازي را انتخاب نمايد و پيچيدگي تصميمگيري كاهش يابد.
|
||
محمد مهدی افتخاری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در کنار اعمال حسابی اصلی، محاسبه توابع متعالي در ماشينهاي محاسباتي و پردازندهها از اهمیت خاصي برخوردار است. برای محاسبه توابع متعالی روشهایی از قبیل بسط تیلور وجود دارد که به دلیل پیچیدگی بالای این روشها امکان پیادهسازی سختافزاری آن وجود ندارد. حال آنکه با روشی موسوم به کوردیک، با استفاده از اعمال شیفت و جمع، انواع توابع متعالی قابل محاسبه است. از سوی دیگر، به دلایلی مانند عدم امکان نمایش دقیق برخی از کسرهای پرکاربرد (مانند 2/0) در سیستم اعداد دودویی و اتکاء سیستمهای تجاری مالی مانند سیستم های بانکی و تجارت الکترونیکی به محاسبات دهدهی، نیاز به انجام محاسبات در سیستم اعداد دهدهی اجتناب ناپذیر و رو به افزایش است. از این رو در این مقاله، به طراحی و پیادهسازی توابع متعالی دهدهی پرداخته شده است. از آنجا که در این الگوریتم تعداد زیادی عمل جمع به صورت متوالی صورت می پذیرد، تاخیر انتشار نقلی کاملاً مشهود بوده و تاثیر منفی به سزایی در تاخیر نهایی واحد محاسباتی دارد. لذا با استفاده از نمایش افزونه ای، عمل جمع به شکل بدون انشار نقلی انجام می شود. طرح ارائه شده، نه تنها بیش از دو برابر سریع تر از طرح های پیشین است، بلکه در تاخیر یکسان، توان مصرفی کمتری نشان می دهد.
|
||
یوسف رستگاری, سیده زهرا سجادی, فریدون شمس
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
از سند همآرایی وبسرویسها (WS-CDL) برای تعریف همکاری بین چندین واحد کسب و کار سرویسگرا استفاده میشود. توصیف تعاملات و هماهنگی بین واحدهای همکار به منظور دستیابی به اهداف مشترک انجام میشود. ناسازگاریهایی ممکن است در حین تعاملات رخ دهند، بنابراین ضرورت دارد تا سند همآرایی سرویسها در زمان طراحی، یا بعد از تغییر و قبل از اجرای مجدد، ارزیابی شود. در تحقیق جاری، توصیف صوری سند همآرایی با استفاده از زبان Z ارائه شده است. ارزیابی نحو و ساختار سند همآرایی، ترتیب تبادل پیامها و بررسی نتایج مورد انتظار از تعاملات از جمله مواردی هستند که از طریق مدلهای صوری ارزیابی میشوند. نحوه تبدیل سند همآرایی به توصیفهای صوری را با استفاده از مطالعه موردی "فرآیند خرید برنامه سفر" نمایش میدهیم.
|
||
سجاد حسینزاده
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
تشخیص ناهنجاری در ترافیک شبکه با اهداف مختلفی چون بهبود کارایی شبکه، تشخیص نفوذ و یا تضمین وجود دسترسپذیری برای مباحث امنیتی، مورد توجه است. یکی از روشهایی که در سالهای اخیر برای تشخیص ناهنجاری در شبکه ارائه شده است، از ترکی بروشهای مبتنی بر مدل سازی آماری و استنتاج آماری استفاده میکند. مقاله حاضر رويكرد نويني را براي تشخيص ناهنجاري در ترافيك شبكه ارائه ميدهد كه برمبناي تركيب استنتاج آماري و روشهاي پردازش سيگنال است. از آنجایی که تبديل موجك يك ابزار چند مقياسي و انعطافپذير در پردازش سيگنالهاست، در این مقاله با مبنا قراردادن روش مطرح شده در مقالات قبلی، تأثیر اعمال تبدیل موجک را بر روی نرخ تشخیص ناهنجاری بررسی کرده و نشان میدهیم که تبدیل موجک، میتواند برای بهبود نرخ تشخیص مفید باشد. همچنین نشان میدهیم که استفاده از تبدیل موجک باعث میشود که چند تفکیکپذیری به ترافیک اضافه شود. این مسئله مشکل عدم وابستگی بلند مدت را در ترافیک شبکه برطرف میسازد. در نهایت ارزیابی با استفاده از دادگان موجود، برای روش ارائه شده و مقاله مبنا، به وسیله منحنی مشخصه عملکرد سیستم (ROC) انجام شده و كارايي اين روشها مقايسه ميشود.
|
||
محمد ولی زاده, مهدی شجری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
آزمون مبتنی بر مدل براساس نیازمندی های تعریف شده برای سیستم به انجام آزمون می پردازد. هر چه نیازمندی های سیستم دقیق تر و کامل تر باشد، نتایج آزمون ها واقعی تر خواهد بود. در برخی موارد سیستم هایی باید مورد آزمون قرار گیرند که دسترسی به مستندات مشخصات سیستم آن ها وجود ندارد. نیازمندی های بعضی از سیستم ها نیز به مرور زمان به صورت غیر رسمی تغییر یافته ولی مستندات مشخصات نیازمندی ها بروز نشده است. در چنین مواقعی مدل های آزمون طراحی شده نسبت به مدل های طراحی سیستم متفاوت بوده و در نتیجه آزمون هایی که بر مبنای مدل های آزمون انجام می شوند، کامل و قابل اطمینان نخواهند بود.
در این مطالعه روشی برای یافتن نواقص نیازمندی ها براساس آزمون رفتار در حال اجرای سیستم در محیط عملیاتی ارائه شده است. در روش پیشنهادی مدل های استفاده از سیستم به کمک تحلیل داده های محیط عملیاتی ایجاد می شوند. داده های ورودی مدل های آزمون براساس مدل های استفاده طراحی شده تعیین می گردند. سپس با مقایسه خروجی های مورد انتظار هر مورد آزمون با نتایج واقعی موجود در محیط عملیاتی، می توان نواقص یا نیازمندی های غیررسمی سیستم را شناسایی نمود. بر همین اساس می توان سند مشخصات نیازمندی ها را تکمیل و یا رفتار سیستم را اصلاح نمود. این روش به منظور اعتبارسنجی برروی سیستمی در دامنه پرداخت الکترونیک اعمال گردیده است.
|
||
اشکان عباسی, سید امیرحسن منجمی, غلامعلی نادریان
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
نخستین گام برای ایجاد بسیاری از سیستمهای خودکار تحلیل تصویرهای شبکیه چشم، جداسازی رگها است. در این مقاله روشی مبتنی بر تبدیل مورفولوژی تاپهت برای جداسازی رگها ارائه میدهیم که با استفادهی مناسب از خطی بودن شکل رگها در تصویر شبکیه، رگها را تقویت و درعینحال پسزمینه را یکنواختتر میکند. درنهایت روش پیشنهادی را روی مجموعه تصویرهای استاندارد آزمایش و با سایر روشها مقایسه میکنیم. نتایج الگوریتم پیشنهادی، هم بهصورت کمی و هم بهصورت کیفی بررسیشدهاند. کد برنامه نیز برای بازتولید نتایج در دسترس قرار داده شده است.
|
||
محمد مهدی سالخورده حقیقی, محمدرضا شفیع پور
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، بهمنظور پرس و جو از یک دیتاست تصویری از یک شبکه عصبی پس انتشار خطا، استفاده میشود. پس از آموزش شبکه عصبی، کلمه مورد پرس و جو دریافت شده و شبکه عصبی تمام تصاویر موجود را پویش مینماید و میزان تطابق آنها را با متن مورد پرس و جو مشخص مینماید. سپس بهکمک مفاهیم مجموعههای فازی، مواردی که دارای بیشترین تطابق با متن پرس و جو باشد بعنوان نتیجه پرس و جو برگردانده میشود. بهمنظور تعیین ویژگی از یک الگوریتم ابتکاری قابل رقابت با SVM استفاده شده است.
|
||
رقیه حیدری, محسن افشارچی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در تیمهای رباتیک خودمختار در کاربردهای دنیای واقعی لازم است عاملها برای رسیدن به بیشترین سود باهم همکاری کنند. تصمیمگیری و چگونگی عملکرد و همکاری آنان با هم به دلیل پویا بودن محیط، پیوستگی برخی از پارامترها، غیرقطعی بودن محیط و ناشناخته بودن همتیمیها فرایندی پیچیده محسوب میشود. در این مقاله مأموریت نظارت پهپادها به عنوان یک سیستم چندعامله در دنیای واقعی و مسأله تصمیمگیری برخط عاملها در شرایطی که اعضای تیم و محیط به طور کامل شناخته شده نیستند، مطرح شده و با کمک مدل مارکوف به صورت متمرکز روشی برای تصمیمگیری بهینه عاملها در تیم ارائه شده است. آزمایشهای انجام شده نشان میدهند این روش تصمیمگیری که مبتنی بر دانش آموخته شده قبلی عاملها است، عملکرد تیم را در محیط ناشناخته بهبود میدهد.
|