آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
امیر مهدی‌زاده همت‌آبادی, محمد‌رضا حسینی فاطمی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حذف نویز از تصاویر دیجیتال یکی از مهم‌ترین مسائل مورد بحث در پردازش تصویر می‌باشد. تمرکز اصلی در این مقاله بر روی حذف نویز تصاویر سیاه و سفید می‌باشد. روشی را که برای این منظور مورد استفاده قرار می‌دهیم استفاده از الگوریتم تطبیق بلوک و فیلتر سه بعدی برای حذف نویز می‌باشد. در ادامه روشی برای بهبود الگوریتم حذف نویز تطبیق بلوک و فیلتر سه بعدی ارائه می‌شود. در این روش نشان داده می‌شود که با استفاده از الگوریتم sub pixel و تغییر ماهیت تطبیق بلوک می‌توان در سطوح مختلف نویز به عملکردی بهتر از روش تطبیق بلوک و فیلتر سه بعدی دست یافت. با توجه به سطح نویز اضافه شده به تصویر، علاوه بر بهبود نسبت پیک سیگنال به نویز، کیفیت تصویر نیز افزایش می‌یابد.
مطهره صحتی, فضل‌الله ادیب‌نیا
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه موردی سیار مجموعه‌ای از نودهای متحرک است که با استفاده از ارتباطات بی‌سیم به تبادل اطلاعات می‌پردازند. هر نود ارسال کننده داده ممکن است به علت بار ترافیک سنگین دچار اردحام شود. رخداد این امر باعث افزایش تعداد بسته‌های حذف شده در سطح شبکه، طولانی‌تر شدن تاخیر دریافت بسته‌ها در مقصد و عدم بهره برداری مناسب از منابع شبکه می‌شود. بنابراین جهت مقابله با پدیده ازدحام، طراحی پروتکل‌های مسیریابی که علاوه بر انجام رسالت ارسال داده بین مبدا و مقصد، دارای مکانیزمی‌جهت پیشگیری و کنترل ازدحام هستند، اهمیت دارد. در این رابطه می‌توان به پروتکل DCDR اشاره کرد که یک پروتکل مسیریابی با قابلیت کنترل ازدحام در شبکه های سیار موردی می‌باشد. این پروتکل جهت پیش‌بینی و جلوگیری از وقوع ازدحام از یک مکانیزم کنترل ازدحام مناسب، براساس تخمین میانگین طول صف در هر نود استفاده می‌کند، اما فاقد مکانیزم مناسب جهت کنترل و کاهش نرخ بسته‌های حذف شده در لایه داده، به هنگام خرابی کانال می‌باشد. در این پژوهش پروتکل مسیریابی DCLFDR جهت کنترل ازدحام در لایه شبکه و کنترل نرخ بسته‌های حذف شده در لایه داده پیشنهاد می‌شود. نتایج شبیه‌سازی نشان می‌دهد که پروتکل DCLFDR نسبت به DCDR، در معیارهای تاخیر انتها‌به‌انتها و نسبت تحویل داده دارای عملکرد بهتری است.
ملیحه هاشمی, رضا گرگان محمدی, احمد عبداله‌زاده بارفروش
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
چارچوب کاری از مهمترین تکنیکهای مورد استفاده در مهندسی نرمافزار برای تولید سیستم‌های نرمافزاری است. جهت دستیابی به کیفیت، هزینه و زمانبندی مورد نظر، چارچوب کاری باید بر مبنای رویکرد مهندسی به شیوهای ساختار یافته، قاعدهمند و قابل اندازهگیری به کار گرفته شود. در این مقاله، یک چشمانداز جدید از بعد مهندسی بر روی چارچوب کاری نرمافزار پیشنهاد و مسائل مورد توجه در آن معرفی خواهند شد. برای این منظور، تعاریف موجود و پر ارجاع چارچوب کاری در مهندسی نرمافزار که میتوانند ویژگیها و عناصر مشترک یک چارچوب کاری را نشان دهد مورد بررسی قرار گرفتهاند. با تحلیل این عناصر و ویژگیها، یک فرامدل با استفاده از نمودار کلاس UML ارائه میگردد که مشخص کنندهی مفاهیم و ارتباطات عمومی چارچوب کاری در چشمانداز پیشنهادی میباشد. در نهایت، بر مبنای فرامدل تولید شده، چارچوب کاری صحتسنجی و اعتبارسنجی به عنوان نمونه بیان می‌شود.
آریو جمشیدپی, محسن افشارچی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، مسئله‌ی تخصیص وظیفه‌ی همکارانه‌ی چند رباته در شرایطی که جامعه‌ای از ربات‌های همسان در یک محیط ناشناخته قرار گرفته‌اند، مطالعه شده است. این محیط با دیوار محصور شده است و همچنین نسبت و تعداد لکه‌های رنگی که معرف نوع مشخصی از وظیفه می‌باشند در آن نا‌معلوم‌اند. ربات‌ها تا آنجا که امکان دارد تا قبل از اتمام انرژی خود لکه‌های رنگی را کشف کرده و در آن‌ها به صورت مطلوب اقدام به نمونه‌برداری و لکه‌زدایی همکارانه می‌نمایند. این بدین معنی است که باید متناسب با مساحت هر لکه تعداد مشخصی ربات در آن لکه مستقر شوند. در این مقاله دو روش خودسازمانده‌ی توزیع‌شده که تلفیقی نامیده می‌شوند، به عنوان دو راه‌حل برای این سناریو ارائه شده‌اند. در دو محیط متفاوت عملکرد روش‌ها ارزیابی شده‌ است. از آنجایی که سناریوی مطرح شده راه‌حل معادلی ندارد تنها به مقایسه‌ی عملکرد روش‌های پیشنهادی با یکدیگر پرداخته شده است. همچنین مقیاس‌پذیری و استحکام در برابر از کار افتادگی انفرادی ربات‌ها که دو رکن اساسی در سیستم‌های چندعامله و به خصوص رباتیک توده‌ای محسوب می‌شوند نیز مورد نقد و بررسی قرار داده شده‌اند.
محمد حاجی‌زاده صفار, محسن فیاض, محمد سبکرو, مریم حورعلی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
روش‌های متفاوتی برای تشخیص هویت افراد با استفاده از امضا ارائه شده است. از اصلی‌ترین نکات که باعث ایجاد تفاوت در روش‌های مختلف می‌شود، می‌توان به انتخاب ویژگی‌های متمایزکننده و دسته‌بندی امضاها بر اساس این ویژگی‌ها اشاره کرد. هدف این مقاله ارائه روشی برای به‌کارگیری بهترین ویژگی‌ها با کمک روش‌های یادگیری ویژگی و استنتاج فازی است. در این الگوریتم پیشنهادی، ابتدا با استفاده از روش‌های یادگیری ویژگی، مجموعه‌ای از ویژگی‌های تنک به‌صورت خودکار، یاد گرفته می‌شود. در ادامه با استفاده از ویژگی‌های یاد گرفته‌شده و با کمک دسته‌بندی کننده تک کلاسی، مدل مخصوص برای هر کاربر تهیه می‌شود و درنهایت با کمک موتور استنتاج فازی و ویژگی‌های موجود در امضای آزمایشی، تصمیم نهایی استخراج می‌شود. نتایج آزمایش‌های انجام‌شده، به ترتیب نشان‌دهنده مقادیر 2 و 5 برای FAR و FRR است.
مصطفی خرم‌آبادی آرانی, امیر ابراهیمی‌فرد, محمد جواد امیری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف از این مقاله بررسی مفهوم هم‌سرایی از ابعاد گوناگون و ارائه روشی جهت انتخاب مناسب‌ترین زبان بر حسب نوع فعالیت است. با توجه به عدم ارائه یک تعریف استاندارد برای هم‌سرایی، در این مقاله با در نظر گرفتن منابع گوناگون و نگاهی که هر یک به این مفهوم داشته‌اند تعریفی جامع برای آن ارائه گردیده است. سپس ابعاد گوناگون هم‌سرایی که شامل نیازمندی‌ها، رویکردها و زبان‌های هم‌سرایی می‌باشند، مورد بررسی قرار گرفته است. در قسمت نیازمندی‌ها ویژگی‌هایی که بایستی یک زبان هم‌سرایی با توجه به نوع رویکردش از آن‌ها پشتیبانی کند، بیان گردیده. نهایتاً با توجه به رویکردها ، نیازمندی‌ها و معیارهای گوناگون رده‌بندی زبان‌ها، زبان‌های هم‌سرایی مورد مقایسه قرارگرفته‌اند.
حمید نصیری, رضا ابراهیمی آتانی, افشین رشیدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تحلیل، دستکاری و دزدی نرم افزار شناخته ترین حملاتی هستند که دنیای نرم‌افزار با آن روبرو هست. دزدی از نرم‌افزار سالیانه میلیون‌ها دلار خسارت به صنعت نرم‌افزار وارد می‌کند. دلیل این موضوع توزیع نرم افزار است زیرا توسعه دهندگان نرم‌افزار کنترل خود را بر روی محصول نرم‌افزاری از دست می‌دهند. مبهم‌سازی کد، نام تکنیکی است که برای دفاع از نرم‌افزار در برابر حملات مهندسی معکوس و به طور غیرمستقیم، برای مقابله با حمله دستکاری کاربرد دارد. در این مقاله، یک تکنیک نوین برای مبهم‌سازی کد های نرم‌افزار ارائه شده است که از مفاهیم برنامه‌نویسی شیء‌گرا از جمله کلاس‌ها، سربارگذاری عملگرها، چندریختی و کپسوله‌سازی برای مبهم‌سازی کد استفاده می‌کند. نتایج شبیه سازی و ارزیابی نشان داده است که تکنیک پیشنهادی این مقاله، توانایی و استقامت کد را که از معیارهای ارزیابی تکنیک‌های مبهم‌سازی هستند به طور قابل توجهی بالا برده است. در قیاس با طرح های پیشین، علاوه بر افزایش استقامت کد، این تکنیک توانایی کاهش درصد شباهت مابین کد اصلی و کد مبهم را نیز دارا است.
احمدرضا منتظرالقائم, سید امین حسینی سنو, محمد حسین یغمایی مقدم
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
SIP یک پروتکل سیگنالینگ لایه کاربرد برای ایجاد، مدیریت و خاتمه جلسات چند رسانه‏ای در شبکه‌‏های VoIP می‏باشد که توسط سازمان IETF استاندارد شده است. این پروتکل به عنوان هسته اصلی شبکه‏‌های نسل آینده توسط ITU نیز به رسمیت شناخته شده است. وقتی که این شبکه به دلایلی مانند طراحی نامناسب، ازدحام آنی، خطای اجزاء و کاهش ناگهانی ظرفیتِ پردازشی، تحت اضافه بار قرار می‏گیرد، کارایی‏اش به شدت افت می‏کند. از آن‏جا که نمی‏‌توان به طور کامل جلوی اضافه بار را گرفت، مهم است که پروکسی‏‌های SIP را به یک مکانیزم موثر کنترل اضافه بار مجهز کرد. در این مقاله جهت کاهش اضافه بارِ پروکسی SIP، از توانمندی‏‌هایِ پروتکلِ TCP در لایه انتقال استفاده شده است. عمده فعالیت‏های موجود در این زمینه با فرض SIP بر روی UDP می‏باشد که در عمل گذردهی بهینه‏‌ای را نتیجه نمی‏‌دهد. ما برای ارزیابی این رویکرد از پروکسی متن باز Asterisk استفاده نمودیم. نتایج پیاده‌سازی ما در یک بستر واقعی، حاکی از بهبود کارایی پروکسیِ Asterisk در شرایط اضافه بار می‏‌باشد.
سپیده مردانی, حسین نظام‌آبادی‌پور
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقا‌له بر مبنای رویکرد ابرابتکاری به مسأله انتخاب ویژگی می‌پردازد. انتخاب ویژگی‌های ضروری و مؤثر از مسائل مهم در بازشناسی الگو است. در روش پیشنهادی، الگوریتم فرا‌ابتکاری جستجوی گرانشی را با چندین جستجوگر محلی ترکیب شده است. کارایی روش پیشنهادی روی پایگاه داده‌های استاندارد با معيار نرخ طبقه‌بندی درست بررسی شده است. نتایج آزمايش‌ها و مقايسه با الگوریتم‌های ممتیک و الگوریتم جستجوی گرانشی باینری کارایی مناسب الگوریتم پیشنهادی را تاييد مي‌کند.
هانیه نوروزی, محمد‌رضا خیام‌باشی, هادی خسروی فارسانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های اجتماعی در چند سال اخیر رشد گسترده‌ای پیدا کرده‌اند، به گونه‌ای که امروزه شبکه‌هایی چون فیسبوک با بیش از یک میلیارد کاربر در صدر جدول مشهور‌ترین شبکه‌های اجتماعی قرار گرفته است. این شبکه‌ها، با دریافت اطلاعات شخصی کاربران و علایق آن‌ها می‌توانند منابع مناسبی برای بهبود سیستم‌های توصیه‌گر در تجارت و بازاریابی الکترونیکی باشند. کشف کاربران متشابه و خوشه‌بندی آن‌ها از دغدغه‌های اصلی این شبکه‌ها محسوب می‌شود و دقت بالای این کشف می‌تواند در بهبود پیشنهادات در این شبکه‌ها موثر باشد. در این مقاله، به بررسی برخی روش‌های رایج کشف تشابه ساختاری کاربران مانند SRank و SimRank و استفاده از آنها در شبکه‌های اجتماعی پرداخته می‌شود. در این روش‌ها، روابط کاربران با یکدیگر مورد سنجش قرار گرفته و افراد با ویژگی‌های مشابه به هم در یک خوشه قرار داده می‌شوند که خوشه‌بندی پیشنهادی دارای سرعت بیشتر نسبت به روش پیشین است. سپس توصیه‌هایی براساس کاربران با بیشترین تعداد دوست در خوشه‌ها صورت میگیرد. هدف از این مقاله پیشنهاد دوست در شبکه‌های اجتماعی به جهت افزایش میزان اطلاعات دربارهی کاربران و شناخت بهتر آنان است که متد SRank دارای دقت بیشتر حداقل 10 درصدی نسبت به متد Simrank میباشد.
میترا صحرایی, رضا قاضی‌زاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طبیعت سه بعدی محیط زیرآبی، الگوریتمهای مسیریابی جغرافیایی که کاملاً واکنشی هستند را به یک انتخاب عمومی برای شبکه-های حسگر صوتی زیرآبی (UW-ASN) تبدیل کرده است. در این مقاله، یک الگوریتم مسیریابی جغرافیایی انرژی آگاه بدون گره راهنما در محیط سه بعدی برای UW-ASNها پیشنهاد میشود. در این الگوریتم، هر گره ابتدا موقعیت ایدهآل رله گام بعدیاش را بر روی مسیر مستقیم به سینک محاسبه میکند و با ارسال حریصانه و با استفاده از مکانیزم دست تکانیRTS/CTS ، همسایه ای با کمترین زاویه نسبت به موقعیت ایدهآل رله گام بعدی که بیشترین انرژی باقی مانده را دارد، بعنوان رله گام بعد انتخاب میکند. به محض قرار گرفتن گره در مینیمم محلی، الگوریتم به یک استراتژی مسیریابی سطحی کاملاً واکنشی تغییر وضعیت داده که تحویل بسته را تضمین میکند. این الگوریتم روش بازیابی رله کردن زاویهای برای تعیین مستقیم گام بعدی از یک پیمایش سطحی را بکار میگیرد. نتایج شبیهسازی نشان میدهد علاوه بر کارآیی انرژی و افزایش اتصالپذیری شبکه، با تأخیری کمتر به نرخ تحویل بالایی از بسته دست خواهیم یافت.
شیرین اسدالهی, مرتضی شفیعی, علی پورغفاری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه حسگر بی‌‌سیم شناختگر نسل جدیدی از شبکه‌‌های حسگر بی‌‌سیم است که با بهره‌‌گیری از سنجش طیف موجب بهبود کارایی، دسترس‌‌پذیری و کیفیت سرویس در این شبکه‌‌ها شده است. افزودن ویژگی رادیو شناختگری به گره‌‌های حسگر، شبکه‌های حسگر بی‌‌سیم را با چالش‌‌های امنیتی جدیدی مواجه می‌‌کند. این ویژگی بستری مناسب برای تشدید میزان تخریب حملاتی که با هدف اتلاف منابع گره‌‌ها و منع دسترسی به شبکه اجرا می‌‌شوند، فراهم کرده است. با توجه به حساسیت پیام‌‌های حاوی داده‌های سنجش طیف، حملاتی چون تزریق اطلاعات غلط، خون‌‌آشام، جعل سیگنال کاربر اولیه و نظایر آن‌‌ها می‌‌توانند کیفیت عملکرد شبکه‌های حسگر بی‌‌سيم شناختگر را به شدت تحت تاثیر قرار داده و شبکه را به سرعت از دسترس خارج کنند. در این مقاله روشی امن برای سنجش طيف در شبكه‌‌هاي حسگر بي‌‌سيم شناختگر با هدف کاهش تاثیر حمله خون‌‌آشام در عملکرد شبکه ارائه می‌‌کنیم. روش پیشنهادی ضمن سازگاری با منابع محدود گره‌‌های حسگر، در برابر حمله نیز مقاوم مي‌‌باشد. نتایج حاصل از شبیه‌سازی نشان مي‌‌دهد كه با حمله به شبکه و مرگ 71 درصد از گره‌ها، اختلال قابل ملاحظه‌‌ای در عملکرد سنجش طیف به وجود نیامده و این روش در حضور مهاجم با موفقيت به سنجش طيف ادامه خواهد داد.
فرزاد نادی, جواد صدری, احمد حاتم
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، یک الگوریتم جدید برای تشخیص مبلغ چک‌‌های بانکی دست‌‌نویس فارسی ارائه شده است. برای بالا بردن دقت بازشناسی از هر دو مبلغ حروفی و عددی استفاده شده است. در ابتدا به دلیل این‌‌که تعداد کلاس‌‌های موجود در مبلغ حروفی با وجود محدود بودن زیاد هستند و این مسئله در کارایی نرخ بازشناسی نقش منفی دارد سعی شده است تعداد کلاس‌‌ها را بر اساس شباهت کمتر کنیم. سپس با توجه به وجود و عدم وجود عدد صفر و مکان قرارگیری عدد در مکان یکان، دهگان و صدگان، تعداد کلاس‌‌های موجود برای مبلغ حروفی را نیز کمتر می‌‌کنیم. در نهایت با استفاده از نتایج بازشناسی مبلغ حروفی و عددی با ارائه قوانینی اقدام به پذیرش، تصحیح یا رد مبلغ چک می‌‌کنیم.
علی اکبری, حمید نوری, سعادت پورمظفری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با بالا رفتن تکنولوژی ساخت تراشه‌ها، چگالی توان مصرفی نیز رو به افزایش است. افزایش چگالی توان مصرفی منجر به افزایش دما شده است که افزایش دما بر روی کارایی، قابلیت اطمینان، هزینه، طول عمر قطعات و توان ناشی از جریان نشتی تاثیر منفی می‌گذارد. برای حل چالش افزایش دمای پردازنده‌‌ها، تکنیک‌‌های مختلف مدیریت پویای دما با استفاده از روشهای پیش‌بینی و تخمین دما به همراه زمانبندی و مهاجرت وظایف، تنظیم پویای ولتاژ و فرکانس، تزریق نخها یا چرخههای بیکار ارائه شده‌‌اند. اکثر این تکنیک‌ها به ازای بارکاری پایین (تعداد وظایف کمتر از هسته‌ها) ارزیابی شدهاند و در صورتی که تعداد وظایف بیشتر از هسته‌ها باشد کارا نیستند. در این مقاله تکنیکی جهت مدیریت پویای دمای پردازنده‌های چند هسته‌ای با تعداد برنامه‌های بیشتر از هسته‌ها ارائه شده که با استفاده از ابزار تنظیم اولویت وظایف، دما را مدیریت می‌نماید. نتایج حاصل از آزمایشات نشان می‌دهد که روش پیشنهادی میانگین و بیشینه دما را به‌ ترتیب 10.07% و 8.06% کاهش داده و حدود 0.82% سربار کارایی در مقایسه با زمانبند استاندارد لینوکس دارد.
فرزاد نادی, نسرین حیدری, شهرام گلزاری هرمزی, محمودرضا سایبانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کاوش مجموعه اقلام نقش مهمی در تمام زمینه‌‌های تحقیقاتی داده کاوی مانند: قوانین انجمنی، خوشه‌‌بندی و طبقه‌‌بندی ایفا می‌‌کند. کاوش تمام مجموعه اقلام مکرر منجر به تعداد گسترده‌‌ای از اقلام می‌‌گردد. این مسئله می‌‌تواند به مسئله یافتن مجموعه اقلام مکرر ماکسیمال (MFI) تبدیل شود. در این مقاله یک روش جدید برای کاوش تمام MFIها مبتنی بر تئوری گراف و بهبود سرعت آن به وسیله تئوری درخت پیشنهاد شده است. در روش ارائه شده ابتدا یک ماتریس مربعی وابسته به عناصر تراکنش‌‌های پایگاه داده ساخته می‌‌شود. سپس گراف ماتریس در نظر گرفته می‌‌شود و زیرگراف‌‌های کامل ماکسیمال (کیلیک بیشینه) که یک به یک متناظر با MFIها هستند پیدا می‌‌شوند. در این روش ابتدا فرض می‌‌شود گراف اولیه کامل است و در هر مرحله گراف شکسته می‌‌شود تا به تمامی زیرگراف‌‌های ماکسیمال برسیم. در این بین هر زیرگرافی که شکسته می‌‌شود در یک درخت نگهداری می‌‌شود. این درخت با مکانیزم خاصی برای بالابردن سرعت جستجو استفاده شده است. نتایج آزمایشات مزایای روش پیشنهادی شامل راندمان، سادگی، دقت، و حافظه مصرفی را تایید می‌‌کند. علاوه بر این روش پیشنهادی کارایی خوبی در پایگاه‌‌داده‌‌های بزرگ دارد.
سپیده زارعی, مجتبی صباحی عزیز, محرم منصوری‌زاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در روش‌های معمول مهندسی ترافیک، تمامی مسیریابهاو پورتهای مختلف آنها، صرفنظر از میزان بار ورودی به شبکه همیشه فعال بوده و بنابراین انرژی مصرف میکنند. از طرفی میانگین بهره‌وری لینکها در شبکه‌های ارائه‌دهنده خدمات‌ اینترنتی تقریبا پایین بوده و حداکثر در حدود 30 تا 40 درصد است. بر همین اساس، هدف روشهای مهندسی ترافیک انرژی‌آگاه این است که براساس وضعیت بار موجود بر روی لینکها و نیز حجم تقاضای ورودی، مسیرهای هدایت داده را به نحوی تغییر دهد که بتواند برخی گرهها/لینکهای کم ترافیک را خاموش نموده و بار تخصیص‌یافته به آنها را بر روی مسیرهای دیگر قرار دهد تا از این رهگذر انرژی مصرفی کل شبکه را کاهش دهد.در این مقاله، یک روش اکتشافی برای مهندسی ترافیک انرژیآگاه در شبکههای درون‌دامنهای ارائه میدهیم. در روش پیشنهادی ابتدا لینک‌ها به‌ترتیب بهره‌وری آن‌ها و اندیسی که به هر لینک متناسب با میزان تأثیر خاموش کردن آن در انرژی مصرفی داده‌ایم، مرتب میشوند. سپس، لینک‌های مرتب‌شده به ترتیب برای غیرفعالسازی موقت آزمایش می‌شوند. نتایج شبیهسازی در شبکه Abilene و Extended Abilene به همراه انواع مختلفی از ماتریس ترافیک واقعی نشان می‌دهد که می‌توان تعدادی از گره‌های میانی و لینک‌ها را، با رعایت تضمین کیفیت سرویس، در زمانی که ترافیک حجم کم یا متوسطی دارد، خاموش کرده و انرژی مصرفی را تا حدود 40 درصد ذخیره نمود.
محمدرضا رضواني, سعيد افشاري, محمد نصيري
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استاندارد 802.15.4e به تازگی برای کنترل دسترسی شبکه‌های ارتباطی بیسیم در تجهیزات اتوماسیون صنعتی ارائه شده و با استقبال فراوانی از طرف کمپانی‌های سازنده مواجه گردیده است. این استاندارد با استفاده از کانال‌های چندگانه‌ی غیرهمپوشان، احتمال رخداد تصادم بین ایستگاه‌ها را کاهش می‌دهد که این امر به نوبه خود موجب افزایش پارامترهای متعدد کارایی شبکه می‌گردد. مکانیسم TSCH در این استاندارد، با تکیه بر روش FTDMA، هر گره را قادر می‌سازد تا ارسال بسته داده خود را در یک اسلات زمانی معین و بر روی یک کانال خاص زمانبندی کند. با این حال جزئیات نحوهی تخصیص کانال/اسلات در TSCH مشخص نشده است. در بسیاری کاربردهای صنعتی، مانیتورینگ برخی تجهيزات اهميت بالاتري نسبت به سایرین دارد و به همین دلیل ترافيك ارسالي از حسگرهاي مرتبط با این تجهیزات از اولویت بيشتري برخوردار است. از طرف دیگر روش‌های زمانبندی متمرکز نیز به دلیل پویایی قابل توجه در این شبکه‌ها کارآمدی لازم را ندارد. بر همین اساس، در این مقاله یک الگوریتم زمانبندی اسلات/کانال توزیع شده ارائه می‌دهیم که در تخصیص سلول به جریان‌های ترافیکی، اولویت ترافیک مذکور را نیز مد نظر قرار میدهد. نتایج شبیه‌سازی نشان می‌دهد که روش پیشنهادی، در مقایسه با روش‌های پیشین، ترافیک با اولویت بالاتر را با تاخیر کمتری به مقصد رسانده و سایر جنبه‌های کارایی شبکه مانند نرخ تحویل بسته را نیز در حد قابل قبولی بهبود می‌بخشد.
Hamed Orojloo, Mohammad Abdollahi Azgomi
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
In this paper, a new method for quantitative evaluation of the security of cyber-physical systems (CPSs) is proposed. The proposed method models the different classes of adversarial attacks against CPSs, including cross-domain attacks, i.e., cyber-to-cyber and cyber-to-physical attacks. It also takes the secondary consequences of attacks on CPSs into consideration. The intrusion process of attackers has been modeled using attack graph and the consequence estimation process of the attack has been investigated using process model. The security attributes and the special parameters involved in the security analysis of CPSs, have been identified and considered. The quantitative evaluation has been done using the probability of attacks, time-to-shutdown of the system and security risks. The validation phase of the proposed model is performed as a case study by applying it to a boiling water power plant and estimating the suitable security measures.
Amir Taherin, Mohammad Salehi, Alireza Ejlali
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Mixed-criticality systems are introduced due to industrial interest to integrate different types of functionalities with varying importance into a common and shared computing plat-form. Low-energy consumption is vital in mixed-criticality systems due to their ever-increasing computation requirements and the fact that they are mostly supplied with batteries. In case when high-criticality tasks overrun in such systems, low-criticality tasks can be whether ignored or degraded to assure high-criticality tasks timeliness. We propose a novel energy management method (called Stretch), which lowers the energy consumption of mixed-criticality systems with the cost of degrading service level of low-criticality tasks. Our Stretch method extends both execution time and period of tasks while preserving their utilization. This leads to degrading the task’s service level due to a period extension that is exploited by Stretch for energy management. Experiments show that Stretch provides 14% energy savings compared to the state-of-the-art with only 5% service level degradation in low-criticality tasks. The energy savings can be increased to 74% with the cost of 100% service level degradation in low-criticality tasks.
Tayyebeh Hashamdar, Hamid Noori
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Field Programmable Gate Arrays (FPGAs) are well-knownplatforms for implementing embedded systems due toconfigurability. Recently, high temperature of FPGAs is becominga serious issue due to their higher logic density, clock frequency,and complexity. In this work we propose, implement, andevaluate an embedded system with a thermal aware operatingsystem on the virtex-5 FPGA. It measures the temperature of thedevice using the system monitor IP core configured in the operatingsystem and manages the temperature, not to violate threshold,using the task suspension feature of the operating system. Aresident task in the operating system regularly checks the temperatureof the device and does thermal management if neededby suspending other active tasks for a specified time slot. If thistime slot is correctly chosen, the method degrades performanceonly 7 percent while the temperature threshold is not violated.
1 104 105 106 107 108 109 110 143