عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
امیر مهدیزاده همتآبادی, محمدرضا حسینی فاطمی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حذف نویز از تصاویر دیجیتال یکی از مهمترین مسائل مورد بحث در پردازش تصویر میباشد. تمرکز اصلی در این مقاله بر روی حذف نویز تصاویر سیاه و سفید میباشد. روشی را که برای این منظور مورد استفاده قرار میدهیم استفاده از الگوریتم تطبیق بلوک و فیلتر سه بعدی برای حذف نویز میباشد. در ادامه روشی برای بهبود الگوریتم حذف نویز تطبیق بلوک و فیلتر سه بعدی ارائه میشود. در این روش نشان داده میشود که با استفاده از الگوریتم sub pixel و تغییر ماهیت تطبیق بلوک میتوان در سطوح مختلف نویز به عملکردی بهتر از روش تطبیق بلوک و فیلتر سه بعدی دست یافت. با توجه به سطح نویز اضافه شده به تصویر، علاوه بر بهبود نسبت پیک سیگنال به نویز، کیفیت تصویر نیز افزایش مییابد.
|
||
مطهره صحتی, فضلالله ادیبنیا
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه موردی سیار مجموعهای از نودهای متحرک است که با استفاده از ارتباطات بیسیم به تبادل اطلاعات میپردازند. هر نود ارسال کننده داده ممکن است به علت بار ترافیک سنگین دچار اردحام شود. رخداد این امر باعث افزایش تعداد بستههای حذف شده در سطح شبکه، طولانیتر شدن تاخیر دریافت بستهها در مقصد و عدم بهره برداری مناسب از منابع شبکه میشود. بنابراین جهت مقابله با پدیده ازدحام، طراحی پروتکلهای مسیریابی که علاوه بر انجام رسالت ارسال داده بین مبدا و مقصد، دارای مکانیزمیجهت پیشگیری و کنترل ازدحام هستند، اهمیت دارد. در این رابطه میتوان به پروتکل DCDR اشاره کرد که یک پروتکل مسیریابی با قابلیت کنترل ازدحام در شبکه های سیار موردی میباشد. این پروتکل جهت پیشبینی و جلوگیری از وقوع ازدحام از یک مکانیزم کنترل ازدحام مناسب، براساس تخمین میانگین طول صف در هر نود استفاده میکند، اما فاقد مکانیزم مناسب جهت کنترل و کاهش نرخ بستههای حذف شده در لایه داده، به هنگام خرابی کانال میباشد. در این پژوهش پروتکل مسیریابی DCLFDR جهت کنترل ازدحام در لایه شبکه و کنترل نرخ بستههای حذف شده در لایه داده پیشنهاد میشود. نتایج شبیهسازی نشان میدهد که پروتکل DCLFDR نسبت به DCDR، در معیارهای تاخیر انتهابهانتها و نسبت تحویل داده دارای عملکرد بهتری است.
|
||
ملیحه هاشمی, رضا گرگان محمدی, احمد عبدالهزاده بارفروش
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
چارچوب کاری از مهمترین تکنیکهای مورد استفاده در مهندسی نرمافزار برای تولید سیستمهای نرمافزاری است. جهت دستیابی به کیفیت، هزینه و زمانبندی مورد نظر، چارچوب کاری باید بر مبنای رویکرد مهندسی به شیوهای ساختار یافته، قاعدهمند و قابل اندازهگیری به کار گرفته شود. در این مقاله، یک چشمانداز جدید از بعد مهندسی بر روی چارچوب کاری نرمافزار پیشنهاد و مسائل مورد توجه در آن معرفی خواهند شد. برای این منظور، تعاریف موجود و پر ارجاع چارچوب کاری در مهندسی نرمافزار که میتوانند ویژگیها و عناصر مشترک یک چارچوب کاری را نشان دهد مورد بررسی قرار گرفتهاند. با تحلیل این عناصر و ویژگیها، یک فرامدل با استفاده از نمودار کلاس UML ارائه میگردد که مشخص کنندهی مفاهیم و ارتباطات عمومی چارچوب کاری در چشمانداز پیشنهادی میباشد. در نهایت، بر مبنای فرامدل تولید شده، چارچوب کاری صحتسنجی و اعتبارسنجی به عنوان نمونه بیان میشود.
|
||
آریو جمشیدپی, محسن افشارچی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، مسئلهی تخصیص وظیفهی همکارانهی چند رباته در شرایطی که جامعهای از رباتهای همسان در یک محیط ناشناخته قرار گرفتهاند، مطالعه شده است. این محیط با دیوار محصور شده است و همچنین نسبت و تعداد لکههای رنگی که معرف نوع مشخصی از وظیفه میباشند در آن نامعلوماند. رباتها تا آنجا که امکان دارد تا قبل از اتمام انرژی خود لکههای رنگی را کشف کرده و در آنها به صورت مطلوب اقدام به نمونهبرداری و لکهزدایی همکارانه مینمایند. این بدین معنی است که باید متناسب با مساحت هر لکه تعداد مشخصی ربات در آن لکه مستقر شوند. در این مقاله دو روش خودسازماندهی توزیعشده که تلفیقی نامیده میشوند، به عنوان دو راهحل برای این سناریو ارائه شدهاند. در دو محیط متفاوت عملکرد روشها ارزیابی شده است. از آنجایی که سناریوی مطرح شده راهحل معادلی ندارد تنها به مقایسهی عملکرد روشهای پیشنهادی با یکدیگر پرداخته شده است. همچنین مقیاسپذیری و استحکام در برابر از کار افتادگی انفرادی رباتها که دو رکن اساسی در سیستمهای چندعامله و به خصوص رباتیک تودهای محسوب میشوند نیز مورد نقد و بررسی قرار داده شدهاند.
|
||
محمد حاجیزاده صفار, محسن فیاض, محمد سبکرو, مریم حورعلی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
روشهای متفاوتی برای تشخیص هویت افراد با استفاده از امضا ارائه شده است. از اصلیترین نکات که باعث ایجاد تفاوت در روشهای مختلف میشود، میتوان به انتخاب ویژگیهای متمایزکننده و دستهبندی امضاها بر اساس این ویژگیها اشاره کرد. هدف این مقاله ارائه روشی برای بهکارگیری بهترین ویژگیها با کمک روشهای یادگیری ویژگی و استنتاج فازی است. در این الگوریتم پیشنهادی، ابتدا با استفاده از روشهای یادگیری ویژگی، مجموعهای از ویژگیهای تنک بهصورت خودکار، یاد گرفته میشود. در ادامه با استفاده از ویژگیهای یاد گرفتهشده و با کمک دستهبندی کننده تک کلاسی، مدل مخصوص برای هر کاربر تهیه میشود و درنهایت با کمک موتور استنتاج فازی و ویژگیهای موجود در امضای آزمایشی، تصمیم نهایی استخراج میشود. نتایج آزمایشهای انجامشده، به ترتیب نشاندهنده مقادیر 2 و 5 برای FAR و FRR است.
|
||
مصطفی خرمآبادی آرانی, امیر ابراهیمیفرد, محمد جواد امیری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف از این مقاله بررسی مفهوم همسرایی از ابعاد گوناگون و ارائه روشی جهت انتخاب مناسبترین زبان بر حسب نوع فعالیت است. با توجه به عدم ارائه یک تعریف استاندارد برای همسرایی، در این مقاله با در نظر گرفتن منابع گوناگون و نگاهی که هر یک به این مفهوم داشتهاند تعریفی جامع برای آن ارائه گردیده است. سپس ابعاد گوناگون همسرایی که شامل نیازمندیها، رویکردها و زبانهای همسرایی میباشند، مورد بررسی قرار گرفته است. در قسمت نیازمندیها ویژگیهایی که بایستی یک زبان همسرایی با توجه به نوع رویکردش از آنها پشتیبانی کند، بیان گردیده. نهایتاً با توجه به رویکردها ، نیازمندیها و معیارهای گوناگون ردهبندی زبانها، زبانهای همسرایی مورد مقایسه قرارگرفتهاند.
|
||
حمید نصیری, رضا ابراهیمی آتانی, افشین رشیدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تحلیل، دستکاری و دزدی نرم افزار شناخته ترین حملاتی هستند که دنیای نرمافزار با آن روبرو هست. دزدی از نرمافزار سالیانه میلیونها دلار خسارت به صنعت نرمافزار وارد میکند. دلیل این موضوع توزیع نرم افزار است زیرا توسعه دهندگان نرمافزار کنترل خود را بر روی محصول نرمافزاری از دست میدهند. مبهمسازی کد، نام تکنیکی است که برای دفاع از نرمافزار در برابر حملات مهندسی معکوس و به طور غیرمستقیم، برای مقابله با حمله دستکاری کاربرد دارد. در این مقاله، یک تکنیک نوین برای مبهمسازی کد های نرمافزار ارائه شده است که از مفاهیم برنامهنویسی شیءگرا از جمله کلاسها، سربارگذاری عملگرها، چندریختی و کپسولهسازی برای مبهمسازی کد استفاده میکند. نتایج شبیه سازی و ارزیابی نشان داده است که تکنیک پیشنهادی این مقاله، توانایی و استقامت کد را که از معیارهای ارزیابی تکنیکهای مبهمسازی هستند به طور قابل توجهی بالا برده است. در قیاس با طرح های پیشین، علاوه بر افزایش استقامت کد، این تکنیک توانایی کاهش درصد شباهت مابین کد اصلی و کد مبهم را نیز دارا است.
|
||
احمدرضا منتظرالقائم, سید امین حسینی سنو, محمد حسین یغمایی مقدم
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
SIP یک پروتکل سیگنالینگ لایه کاربرد برای ایجاد، مدیریت و خاتمه جلسات چند رسانهای در شبکههای VoIP میباشد که توسط سازمان IETF استاندارد شده است. این پروتکل به عنوان هسته اصلی شبکههای نسل آینده توسط ITU نیز به رسمیت شناخته شده است. وقتی که این شبکه به دلایلی مانند طراحی نامناسب، ازدحام آنی، خطای اجزاء و کاهش ناگهانی ظرفیتِ پردازشی، تحت اضافه بار قرار میگیرد، کاراییاش به شدت افت میکند. از آنجا که نمیتوان به طور کامل جلوی اضافه بار را گرفت، مهم است که پروکسیهای SIP را به یک مکانیزم موثر کنترل اضافه بار مجهز کرد. در این مقاله جهت کاهش اضافه بارِ پروکسی SIP، از توانمندیهایِ پروتکلِ TCP در لایه انتقال استفاده شده است. عمده فعالیتهای موجود در این زمینه با فرض SIP بر روی UDP میباشد که در عمل گذردهی بهینهای را نتیجه نمیدهد. ما برای ارزیابی این رویکرد از پروکسی متن باز Asterisk استفاده نمودیم. نتایج پیادهسازی ما در یک بستر واقعی، حاکی از بهبود کارایی پروکسیِ Asterisk در شرایط اضافه بار میباشد.
|
||
سپیده مردانی, حسین نظامآبادیپور
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله بر مبنای رویکرد ابرابتکاری به مسأله انتخاب ویژگی میپردازد. انتخاب ویژگیهای ضروری و مؤثر از مسائل مهم در بازشناسی الگو است. در روش پیشنهادی، الگوریتم فراابتکاری جستجوی گرانشی را با چندین جستجوگر محلی ترکیب شده است. کارایی روش پیشنهادی روی پایگاه دادههای استاندارد با معيار نرخ طبقهبندی درست بررسی شده است. نتایج آزمايشها و مقايسه با الگوریتمهای ممتیک و الگوریتم جستجوی گرانشی باینری کارایی مناسب الگوریتم پیشنهادی را تاييد ميکند.
|
||
هانیه نوروزی, محمدرضا خیامباشی, هادی خسروی فارسانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای اجتماعی در چند سال اخیر رشد گستردهای پیدا کردهاند، به گونهای که امروزه شبکههایی چون فیسبوک با بیش از یک میلیارد کاربر در صدر جدول مشهورترین شبکههای اجتماعی قرار گرفته است. این شبکهها، با دریافت اطلاعات شخصی کاربران و علایق آنها میتوانند منابع مناسبی برای بهبود سیستمهای توصیهگر در تجارت و بازاریابی الکترونیکی باشند. کشف کاربران متشابه و خوشهبندی آنها از دغدغههای اصلی این شبکهها محسوب میشود و دقت بالای این کشف میتواند در بهبود پیشنهادات در این شبکهها موثر باشد. در این مقاله، به بررسی برخی روشهای رایج کشف تشابه ساختاری کاربران مانند SRank و SimRank و استفاده از آنها در شبکههای اجتماعی پرداخته میشود. در این روشها، روابط کاربران با یکدیگر مورد سنجش قرار گرفته و افراد با ویژگیهای مشابه به هم در یک خوشه قرار داده میشوند که خوشهبندی پیشنهادی دارای سرعت بیشتر نسبت به روش پیشین است. سپس توصیههایی براساس کاربران با بیشترین تعداد دوست در خوشهها صورت میگیرد. هدف از این مقاله پیشنهاد دوست در شبکههای اجتماعی به جهت افزایش میزان اطلاعات دربارهی کاربران و شناخت بهتر آنان است که متد SRank دارای دقت بیشتر حداقل 10 درصدی نسبت به متد Simrank میباشد.
|
||
میترا صحرایی, رضا قاضیزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طبیعت سه بعدی محیط زیرآبی، الگوریتمهای مسیریابی جغرافیایی که کاملاً واکنشی هستند را به یک انتخاب عمومی برای شبکه-های حسگر صوتی زیرآبی (UW-ASN) تبدیل کرده است. در این مقاله، یک الگوریتم مسیریابی جغرافیایی انرژی آگاه بدون گره راهنما در محیط سه بعدی برای UW-ASNها پیشنهاد میشود. در این الگوریتم، هر گره ابتدا موقعیت ایدهآل رله گام بعدیاش را بر روی مسیر مستقیم به سینک محاسبه میکند و با ارسال حریصانه و با استفاده از مکانیزم دست تکانیRTS/CTS ، همسایه ای با کمترین زاویه نسبت به موقعیت ایدهآل رله گام بعدی که بیشترین انرژی باقی مانده را دارد، بعنوان رله گام بعد انتخاب میکند. به محض قرار گرفتن گره در مینیمم محلی، الگوریتم به یک استراتژی مسیریابی سطحی کاملاً واکنشی تغییر وضعیت داده که تحویل بسته را تضمین میکند. این الگوریتم روش بازیابی رله کردن زاویهای برای تعیین مستقیم گام بعدی از یک پیمایش سطحی را بکار میگیرد. نتایج شبیهسازی نشان میدهد علاوه بر کارآیی انرژی و افزایش اتصالپذیری شبکه، با تأخیری کمتر به نرخ تحویل بالایی از بسته دست خواهیم یافت.
|
||
شیرین اسدالهی, مرتضی شفیعی, علی پورغفاری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه حسگر بیسیم شناختگر نسل جدیدی از شبکههای حسگر بیسیم است که با بهرهگیری از سنجش طیف موجب بهبود کارایی، دسترسپذیری و کیفیت سرویس در این شبکهها شده است. افزودن ویژگی رادیو شناختگری به گرههای حسگر، شبکههای حسگر بیسیم را با چالشهای امنیتی جدیدی مواجه میکند. این ویژگی بستری مناسب برای تشدید میزان تخریب حملاتی که با هدف اتلاف منابع گرهها و منع دسترسی به شبکه اجرا میشوند، فراهم کرده است. با توجه به حساسیت پیامهای حاوی دادههای سنجش طیف، حملاتی چون تزریق اطلاعات غلط، خونآشام، جعل سیگنال کاربر اولیه و نظایر آنها میتوانند کیفیت عملکرد شبکههای حسگر بیسيم شناختگر را به شدت تحت تاثیر قرار داده و شبکه را به سرعت از دسترس خارج کنند. در این مقاله روشی امن برای سنجش طيف در شبكههاي حسگر بيسيم شناختگر با هدف کاهش تاثیر حمله خونآشام در عملکرد شبکه ارائه میکنیم. روش پیشنهادی ضمن سازگاری با منابع محدود گرههای حسگر، در برابر حمله نیز مقاوم ميباشد. نتایج حاصل از شبیهسازی نشان ميدهد كه با حمله به شبکه و مرگ 71 درصد از گرهها، اختلال قابل ملاحظهای در عملکرد سنجش طیف به وجود نیامده و این روش در حضور مهاجم با موفقيت به سنجش طيف ادامه خواهد داد.
|
||
فرزاد نادی, جواد صدری, احمد حاتم
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، یک الگوریتم جدید برای تشخیص مبلغ چکهای بانکی دستنویس فارسی ارائه شده است. برای بالا بردن دقت بازشناسی از هر دو مبلغ حروفی و عددی استفاده شده است. در ابتدا به دلیل اینکه تعداد کلاسهای موجود در مبلغ حروفی با وجود محدود بودن زیاد هستند و این مسئله در کارایی نرخ بازشناسی نقش منفی دارد سعی شده است تعداد کلاسها را بر اساس شباهت کمتر کنیم. سپس با توجه به وجود و عدم وجود عدد صفر و مکان قرارگیری عدد در مکان یکان، دهگان و صدگان، تعداد کلاسهای موجود برای مبلغ حروفی را نیز کمتر میکنیم. در نهایت با استفاده از نتایج بازشناسی مبلغ حروفی و عددی با ارائه قوانینی اقدام به پذیرش، تصحیح یا رد مبلغ چک میکنیم.
|
||
علی اکبری, حمید نوری, سعادت پورمظفری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با بالا رفتن تکنولوژی ساخت تراشهها، چگالی توان مصرفی نیز رو به افزایش است. افزایش چگالی توان مصرفی منجر به افزایش دما شده است که افزایش دما بر روی کارایی، قابلیت اطمینان، هزینه، طول عمر قطعات و توان ناشی از جریان نشتی تاثیر منفی میگذارد. برای حل چالش افزایش دمای پردازندهها، تکنیکهای مختلف مدیریت پویای دما با استفاده از روشهای پیشبینی و تخمین دما به همراه زمانبندی و مهاجرت وظایف، تنظیم پویای ولتاژ و فرکانس، تزریق نخها یا چرخههای بیکار ارائه شدهاند. اکثر این تکنیکها به ازای بارکاری پایین (تعداد وظایف کمتر از هستهها) ارزیابی شدهاند و در صورتی که تعداد وظایف بیشتر از هستهها باشد کارا نیستند. در این مقاله تکنیکی جهت مدیریت پویای دمای پردازندههای چند هستهای با تعداد برنامههای بیشتر از هستهها ارائه شده که با استفاده از ابزار تنظیم اولویت وظایف، دما را مدیریت مینماید. نتایج حاصل از آزمایشات نشان میدهد که روش پیشنهادی میانگین و بیشینه دما را به ترتیب 10.07% و 8.06% کاهش داده و حدود 0.82% سربار کارایی در مقایسه با زمانبند استاندارد لینوکس دارد.
|
||
فرزاد نادی, نسرین حیدری, شهرام گلزاری هرمزی, محمودرضا سایبانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کاوش مجموعه اقلام نقش مهمی در تمام زمینههای تحقیقاتی داده کاوی مانند: قوانین انجمنی، خوشهبندی و طبقهبندی ایفا میکند. کاوش تمام مجموعه اقلام مکرر منجر به تعداد گستردهای از اقلام میگردد. این مسئله میتواند به مسئله یافتن مجموعه اقلام مکرر ماکسیمال (MFI) تبدیل شود. در این مقاله یک روش جدید برای کاوش تمام MFIها مبتنی بر تئوری گراف و بهبود سرعت آن به وسیله تئوری درخت پیشنهاد شده است. در روش ارائه شده ابتدا یک ماتریس مربعی وابسته به عناصر تراکنشهای پایگاه داده ساخته میشود. سپس گراف ماتریس در نظر گرفته میشود و زیرگرافهای کامل ماکسیمال (کیلیک بیشینه) که یک به یک متناظر با MFIها هستند پیدا میشوند. در این روش ابتدا فرض میشود گراف اولیه کامل است و در هر مرحله گراف شکسته میشود تا به تمامی زیرگرافهای ماکسیمال برسیم. در این بین هر زیرگرافی که شکسته میشود در یک درخت نگهداری میشود. این درخت با مکانیزم خاصی برای بالابردن سرعت جستجو استفاده شده است. نتایج آزمایشات مزایای روش پیشنهادی شامل راندمان، سادگی، دقت، و حافظه مصرفی را تایید میکند. علاوه بر این روش پیشنهادی کارایی خوبی در پایگاهدادههای بزرگ دارد.
|
||
سپیده زارعی, مجتبی صباحی عزیز, محرم منصوریزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در روشهای معمول مهندسی ترافیک، تمامی مسیریابهاو پورتهای مختلف آنها، صرفنظر از میزان بار ورودی به شبکه همیشه فعال بوده و بنابراین انرژی مصرف میکنند. از طرفی میانگین بهرهوری لینکها در شبکههای ارائهدهنده خدمات اینترنتی تقریبا پایین بوده و حداکثر در حدود 30 تا 40 درصد است. بر همین اساس، هدف روشهای مهندسی ترافیک انرژیآگاه این است که براساس وضعیت بار موجود بر روی لینکها و نیز حجم تقاضای ورودی، مسیرهای هدایت داده را به نحوی تغییر دهد که بتواند برخی گرهها/لینکهای کم ترافیک را خاموش نموده و بار تخصیصیافته به آنها را بر روی مسیرهای دیگر قرار دهد تا از این رهگذر انرژی مصرفی کل شبکه را کاهش دهد.در این مقاله، یک روش اکتشافی برای مهندسی ترافیک انرژیآگاه در شبکههای دروندامنهای ارائه میدهیم. در روش پیشنهادی ابتدا لینکها بهترتیب بهرهوری آنها و اندیسی که به هر لینک متناسب با میزان تأثیر خاموش کردن آن در انرژی مصرفی دادهایم، مرتب میشوند. سپس، لینکهای مرتبشده به ترتیب برای غیرفعالسازی موقت آزمایش میشوند. نتایج شبیهسازی در شبکه Abilene و Extended Abilene به همراه انواع مختلفی از ماتریس ترافیک واقعی نشان میدهد که میتوان تعدادی از گرههای میانی و لینکها را، با رعایت تضمین کیفیت سرویس، در زمانی که ترافیک حجم کم یا متوسطی دارد، خاموش کرده و انرژی مصرفی را تا حدود 40 درصد ذخیره نمود.
|
||
محمدرضا رضواني, سعيد افشاري, محمد نصيري
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استاندارد 802.15.4e به تازگی برای کنترل دسترسی شبکههای ارتباطی بیسیم در تجهیزات اتوماسیون صنعتی ارائه شده و با استقبال فراوانی از طرف کمپانیهای سازنده مواجه گردیده است. این استاندارد با استفاده از کانالهای چندگانهی غیرهمپوشان، احتمال رخداد تصادم بین ایستگاهها را کاهش میدهد که این امر به نوبه خود موجب افزایش پارامترهای متعدد کارایی شبکه میگردد. مکانیسم TSCH در این استاندارد، با تکیه بر روش FTDMA، هر گره را قادر میسازد تا ارسال بسته داده خود را در یک اسلات زمانی معین و بر روی یک کانال خاص زمانبندی کند. با این حال جزئیات نحوهی تخصیص کانال/اسلات در TSCH مشخص نشده است. در بسیاری کاربردهای صنعتی، مانیتورینگ برخی تجهيزات اهميت بالاتري نسبت به سایرین دارد و به همین دلیل ترافيك ارسالي از حسگرهاي مرتبط با این تجهیزات از اولویت بيشتري برخوردار است. از طرف دیگر روشهای زمانبندی متمرکز نیز به دلیل پویایی قابل توجه در این شبکهها کارآمدی لازم را ندارد. بر همین اساس، در این مقاله یک الگوریتم زمانبندی اسلات/کانال توزیع شده ارائه میدهیم که در تخصیص سلول به جریانهای ترافیکی، اولویت ترافیک مذکور را نیز مد نظر قرار میدهد. نتایج شبیهسازی نشان میدهد که روش پیشنهادی، در مقایسه با روشهای پیشین، ترافیک با اولویت بالاتر را با تاخیر کمتری به مقصد رسانده و سایر جنبههای کارایی شبکه مانند نرخ تحویل بسته را نیز در حد قابل قبولی بهبود میبخشد.
|
||
Hamed Orojloo, Mohammad Abdollahi Azgomi
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
In this paper, a new method for quantitative evaluation of the security of cyber-physical systems (CPSs) is proposed. The proposed method models the different classes of adversarial attacks against CPSs, including cross-domain attacks, i.e., cyber-to-cyber and cyber-to-physical attacks. It also takes the secondary consequences of attacks on CPSs into consideration. The intrusion process of attackers has been modeled using attack graph and the consequence estimation process of the attack has been investigated using process model. The security attributes and the special parameters involved in the security analysis of CPSs, have been identified and considered. The quantitative evaluation has been done using the probability of attacks, time-to-shutdown of the system and security risks. The validation phase of the proposed model is performed as a case study by applying it to a boiling water power plant and estimating the suitable security measures.
|
||
Amir Taherin, Mohammad Salehi, Alireza Ejlali
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Mixed-criticality systems are introduced due to industrial interest to integrate different types of functionalities with varying importance into a common and shared computing plat-form. Low-energy consumption is vital in mixed-criticality systems due to their ever-increasing computation requirements and the fact that they are mostly supplied with batteries. In case when high-criticality tasks overrun in such systems, low-criticality tasks can be whether ignored or degraded to assure high-criticality tasks timeliness. We propose a novel energy management method (called Stretch), which lowers the energy consumption of mixed-criticality systems with the cost of degrading service level of low-criticality tasks. Our Stretch method extends both execution time and period of tasks while preserving their utilization. This leads to degrading the task’s service level due to a period extension that is exploited by Stretch for energy management. Experiments show that Stretch provides 14% energy savings compared to the state-of-the-art with only 5% service level degradation in low-criticality tasks. The energy savings can be increased to 74% with the cost of 100% service level degradation in low-criticality tasks.
|
||
Tayyebeh Hashamdar, Hamid Noori
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Field Programmable Gate Arrays (FPGAs) are well-knownplatforms for implementing embedded systems due toconfigurability. Recently, high temperature of FPGAs is becominga serious issue due to their higher logic density, clock frequency,and complexity. In this work we propose, implement, andevaluate an embedded system with a thermal aware operatingsystem on the virtex-5 FPGA. It measures the temperature of thedevice using the system monitor IP core configured in the operatingsystem and manages the temperature, not to violate threshold,using the task suspension feature of the operating system. Aresident task in the operating system regularly checks the temperatureof the device and does thermal management if neededby suspending other active tasks for a specified time slot. If thistime slot is correctly chosen, the method degrades performanceonly 7 percent while the temperature threshold is not violated.
|