عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
اشکان صادقی لطفآبادی, افسانه پورحسن, هاشم قربان پناه, حمید نوری
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
امروزه توسعه اینترنت اشیا موجب ایجاد شبکههایی پیچیدهتر شده است که راحتتر شدن ارتباط کاربر با اشایا و درنتیجه استفاده مناسبتر و بهینه از آنها را به دنبال دارد. اما از طرفی پیچیده شدن شبکه و افزایش تعداد اشیا متصل به آن، موجب افزایش داده و به وجود آمدن دادههای عظیم میشود. ما در اینجا قصد داریم راهکاری برای انتقال و پردازش این دادهها ارائه کنیم. از جمله چالشهای موجود، توان مصرفی است. برای حل این مشکل ساختاری درختی و مبتنی بر روش برنامه نویسی پویا ارائه میکنیم که در آن هر گره شامل یک پردازنده با توان مصرفی پایین است. در این ساختار اشیا و کاربران از طریق گرههای برگ، که به آنها میکرو وب سرور میگوییم، به شبکه متصل میشوند. بنابراین تمرکز اصلی خود را روی پیادهسازی سختافزاری و نرمافزاری میکرو وب سرورها میگذاریم که بخش اصلی ساختار را تشکیل میدهند. برای پیادهسازی نرمافزاری این بخش از Net Micro Framework استفاده کردهایم. این ابزار با فراهم کردن توابع و کتابخانههای آماده موجب راحتتر شادن برنامهنویسی سختافزار میشود که یکی از ملزومات توسعه اینترنت اشیا و پردازش فراگیر میباشد. همچنین با توجه به اهمیت پایین بودن توان
مصرفی و هزینهها در اینترنت اشیا، در ساختار ما نیز هر گره پایانه شامل یک سختافزار ارزان قیمت با توان مصرفی پایین میباشد.
|
||
هاجر داستانپور, احسان مهدوی, علی فانیان
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
سیستم های تشخیص نفوذ از مهم ترین ابزارها برای حفظ امنیت در شبکه های کامپیوتری به شمار می آیند. این سیستم ها برای تحلیل رخدادها، با مجموعه داده هایی با ابعاد بالا (تعداد ویژگی زیاد) روبه رو هستند. این داده ها معمولاً شامل تعداد زیادی ویژگی نامربوط و اضافی هستند که کارایی سیستم را تحت تاثیر قرار میدهند. از این رو، انتخاب ویژگی می تواند راه حل مناسبی برای بهبود کارایی این سیستم ها باشد. از طرف دیگر، ظهور و بروز حملات جدید در شبکه های کامپیوتری با توجه به کشف مستمر آسیب پذیری های جدید یک مشکل اجتناب ناپذیر است. برای مقابله با این مساله، سیستم های تشخیص نفوذ باید علاوه بر بهره بردن از دانش کسب شده ی قبلی، امکان وفق یافتن خود با شرایط متفاوت از گذشته و تشخیص حملات جدید را فراهم کنند. استفادها ز روشی برخط که بتواند با ورود پویای حملات، ویژگی هایی مناسب انتخاب کند می تواند برای این کار مناسب باشد. در این مقاله به منظور افزایش دقت در تشخیص حملات، روش جدید مبتنی بر گراف به منظور انتخاب ویژگی برخط ارائه می کنیم. بررسی نتایج ارزیابی نشان دهنده ی آن است که دقت روش پیشنهادی، نسبت به یکی از مطرح ترین روش های انتخاب ویژگی برخط بهتر بوده و در مقایسه با روش برونخط ضمن سریع تر بودن نسبت به آن دقت قابل قبولی دارد.
|
||
مهدیه رمضانی, محمدمهدی همایون پور
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در این مقاله به تشخیص پالس بلندمدت بهعنوان یکی از رایجترین تخریبها در صداهای ضبط شده قدیمی میپردازیم. روش ارائه شده، از یکی از ویژگیهای این نوع نویز که نشان میدهد پالس بلندمدت با نویز ضربهای آغاز میشود بهره برده است. در این روش، ابتدا نویزهای ضربهای شناسایی میشوند و پس از آن با توجه به اینکه در محل وقوع این نویز، انرژی سیگنال نسبت به بخشهای قبل از آن افزایش مییابد، با محاسبه اختلاف انرژی در بخشهای قبل و بعد از کلیک و اعمال آستانهای بر روی آن، پالسهای بلندمدت شناسایی میشوند. آزمایشها بر روی سیگنالهایی که بهطور مصنوعی تخریب شدهاند انجام شده است و معیارهای درصد تشخیصهای از دست رفته و درصد تشخیصهای نادرست و همچنین میانگین اختلاف محل شروع تشخیص با محل شروع واقعی نویز برای ارزیابی روش، مورد استفاده قرار گرفتهاند. آزمایشها نشان میدهد که این روش توانسته تمام پالسها را با مقدار اختلاف کمی شناسایی کند. آزمون شنیداری به کار گرفته شده نیز که به منظور مقایسه روش پیشنهادی با حالتی که مکان نویزها از قبل مشخص است حاکی از عملکرد خوب روش پیشنهادی است.
|
||
احسان سمیعی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
هدف از حاکمیت و مدیریت فناوری اطلاعات ایجاد همترازی میان کسب و کار و فناوری اطلاعات در سازمان است. حاکمیت و مدیریت فناوری اطلاعات ناظر بر استفاده بهینه از منابع فناوری اطلاعات سازمان جهت پشتیبانی از فرآیندهای کسب و کار، رفع نیازهای سازمان و تحقق اهداف آن است. اگر چه هر یک از چارچوبهای مدیریت و حاکمیت فناوری اطلاعات بر بخش خاصی از این گستره تمرکز دارد، با این وجود ذات مشترک تمامی این چارچوبها، یعنی همترازی کسب و کار و فناوری اطلاعات، ادغام آنها در جهت دستیابی به مدلی جامع را منطقی و مطلوب جلوه میدهد. چنین مدل جامعی مزایای تمامی چارچوبها را در قبال هزینه، زمان و چالش کمتر برای سازمانها به ارمغان خواهد آورد. در این مقاله نحوه ادغام چارچوب ITIL به عنوان شناختهشدهترین چارچوب مدیریت سرویسهای فناوری اطلاعات، چارچوب COBIT به عنوان یکی از پرکاربردترین و جامعترین چارچوبهای حاکمیت فناوری اطلاعات، و معماری سازمانی فناوری اطلاعات به عنوان راهحلی جامع برای تشخیص، طراحی و برنامهریزی وضعیت مطلوب فناوری اطلاعات سازمان مورد بررسی قرار خواهد گرفت. این مدل، راهکاری فراگیر برای ایجاد همترازی میان فناوری اطلاعات و کسب و کار در سازمانها خواهد بود.
|
||
محسن کیانی, امیر رجب زاده
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در اين مقاله، یک مدل تحلیلی برای تخمین نرخ برخورد در یک سطح از حافظه نهان GPU ارائه شده است. مدل پیشنهادی قادر است نرخ برخورد در یک بلاک را به ازای دسترسی به هر آرایه محاسبه نماید. این مدل الگوهای منظم و گام های دسترسی یکسان (به ازای هر دسترسی) را پوشش می دهد. ورودی مدل اندازه بلاک و حجم حافظه نهان، تعداد دسترسی و گام دسترسی است. صحت این مدل توسط ارزیابی تجربی با استفاده از GPU-GT740M با چهار الگوی مختلف شامل گام ها و تعداد دسترسی های مختلف و توسط پروفایلر CUDA تحقیق شده است. در یک الگوی رایج دسترسی، برای تعداد دسترسی 32، 128، 512 و 1024، با گام های مختلف، خطای میانگین مدل نسبت به پروفایلر به ترتیب برابر با %65/0-، %24/0-، %20/0- و %87/8 حاصل شده است.
|
||
یوسف رستگاری, سیده زهرا سجادی, فریدون شمس
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
از سند همآرایی وبسرویسها (WS-CDL) برای تعریف همکاری بین چندین واحد کسب و کار سرویسگرا استفاده میشود. توصیف تعاملات و هماهنگی بین واحدهای همکار به منظور دستیابی به اهداف مشترک انجام میشود. ناسازگاریهایی ممکن است در حین تعاملات رخ دهند، بنابراین ضرورت دارد تا سند همآرایی سرویسها در زمان طراحی، یا بعد از تغییر و قبل از اجرای مجدد، ارزیابی شود. در تحقیق جاری، توصیف صوری سند همآرایی با استفاده از زبان Z ارائه شده است. ارزیابی نحو و ساختار سند همآرایی، ترتیب تبادل پیامها و بررسی نتایج مورد انتظار از تعاملات از جمله مواردی هستند که از طریق مدلهای صوری ارزیابی میشوند. نحوه تبدیل سند همآرایی به توصیفهای صوری را با استفاده از مطالعه موردی "فرآیند خرید برنامه سفر" نمایش میدهیم.
|
||
سجاد حسینزاده
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
تشخیص ناهنجاری در ترافیک شبکه با اهداف مختلفی چون بهبود کارایی شبکه، تشخیص نفوذ و یا تضمین وجود دسترسپذیری برای مباحث امنیتی، مورد توجه است. یکی از روشهایی که در سالهای اخیر برای تشخیص ناهنجاری در شبکه ارائه شده است، از ترکی بروشهای مبتنی بر مدل سازی آماری و استنتاج آماری استفاده میکند. مقاله حاضر رويكرد نويني را براي تشخيص ناهنجاري در ترافيك شبكه ارائه ميدهد كه برمبناي تركيب استنتاج آماري و روشهاي پردازش سيگنال است. از آنجایی که تبديل موجك يك ابزار چند مقياسي و انعطافپذير در پردازش سيگنالهاست، در این مقاله با مبنا قراردادن روش مطرح شده در مقالات قبلی، تأثیر اعمال تبدیل موجک را بر روی نرخ تشخیص ناهنجاری بررسی کرده و نشان میدهیم که تبدیل موجک، میتواند برای بهبود نرخ تشخیص مفید باشد. همچنین نشان میدهیم که استفاده از تبدیل موجک باعث میشود که چند تفکیکپذیری به ترافیک اضافه شود. این مسئله مشکل عدم وابستگی بلند مدت را در ترافیک شبکه برطرف میسازد. در نهایت ارزیابی با استفاده از دادگان موجود، برای روش ارائه شده و مقاله مبنا، به وسیله منحنی مشخصه عملکرد سیستم (ROC) انجام شده و كارايي اين روشها مقايسه ميشود.
|
||
محمد ولی زاده, مهدی شجری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
آزمون مبتنی بر مدل براساس نیازمندی های تعریف شده برای سیستم به انجام آزمون می پردازد. هر چه نیازمندی های سیستم دقیق تر و کامل تر باشد، نتایج آزمون ها واقعی تر خواهد بود. در برخی موارد سیستم هایی باید مورد آزمون قرار گیرند که دسترسی به مستندات مشخصات سیستم آن ها وجود ندارد. نیازمندی های بعضی از سیستم ها نیز به مرور زمان به صورت غیر رسمی تغییر یافته ولی مستندات مشخصات نیازمندی ها بروز نشده است. در چنین مواقعی مدل های آزمون طراحی شده نسبت به مدل های طراحی سیستم متفاوت بوده و در نتیجه آزمون هایی که بر مبنای مدل های آزمون انجام می شوند، کامل و قابل اطمینان نخواهند بود.
در این مطالعه روشی برای یافتن نواقص نیازمندی ها براساس آزمون رفتار در حال اجرای سیستم در محیط عملیاتی ارائه شده است. در روش پیشنهادی مدل های استفاده از سیستم به کمک تحلیل داده های محیط عملیاتی ایجاد می شوند. داده های ورودی مدل های آزمون براساس مدل های استفاده طراحی شده تعیین می گردند. سپس با مقایسه خروجی های مورد انتظار هر مورد آزمون با نتایج واقعی موجود در محیط عملیاتی، می توان نواقص یا نیازمندی های غیررسمی سیستم را شناسایی نمود. بر همین اساس می توان سند مشخصات نیازمندی ها را تکمیل و یا رفتار سیستم را اصلاح نمود. این روش به منظور اعتبارسنجی برروی سیستمی در دامنه پرداخت الکترونیک اعمال گردیده است.
|
||
اشکان عباسی, سید امیرحسن منجمی, غلامعلی نادریان
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
نخستین گام برای ایجاد بسیاری از سیستمهای خودکار تحلیل تصویرهای شبکیه چشم، جداسازی رگها است. در این مقاله روشی مبتنی بر تبدیل مورفولوژی تاپهت برای جداسازی رگها ارائه میدهیم که با استفادهی مناسب از خطی بودن شکل رگها در تصویر شبکیه، رگها را تقویت و درعینحال پسزمینه را یکنواختتر میکند. درنهایت روش پیشنهادی را روی مجموعه تصویرهای استاندارد آزمایش و با سایر روشها مقایسه میکنیم. نتایج الگوریتم پیشنهادی، هم بهصورت کمی و هم بهصورت کیفی بررسیشدهاند. کد برنامه نیز برای بازتولید نتایج در دسترس قرار داده شده است.
|
||
محمد مهدی سالخورده حقیقی, محمدرضا شفیع پور
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، بهمنظور پرس و جو از یک دیتاست تصویری از یک شبکه عصبی پس انتشار خطا، استفاده میشود. پس از آموزش شبکه عصبی، کلمه مورد پرس و جو دریافت شده و شبکه عصبی تمام تصاویر موجود را پویش مینماید و میزان تطابق آنها را با متن مورد پرس و جو مشخص مینماید. سپس بهکمک مفاهیم مجموعههای فازی، مواردی که دارای بیشترین تطابق با متن پرس و جو باشد بعنوان نتیجه پرس و جو برگردانده میشود. بهمنظور تعیین ویژگی از یک الگوریتم ابتکاری قابل رقابت با SVM استفاده شده است.
|
||
رقیه حیدری, محسن افشارچی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در تیمهای رباتیک خودمختار در کاربردهای دنیای واقعی لازم است عاملها برای رسیدن به بیشترین سود باهم همکاری کنند. تصمیمگیری و چگونگی عملکرد و همکاری آنان با هم به دلیل پویا بودن محیط، پیوستگی برخی از پارامترها، غیرقطعی بودن محیط و ناشناخته بودن همتیمیها فرایندی پیچیده محسوب میشود. در این مقاله مأموریت نظارت پهپادها به عنوان یک سیستم چندعامله در دنیای واقعی و مسأله تصمیمگیری برخط عاملها در شرایطی که اعضای تیم و محیط به طور کامل شناخته شده نیستند، مطرح شده و با کمک مدل مارکوف به صورت متمرکز روشی برای تصمیمگیری بهینه عاملها در تیم ارائه شده است. آزمایشهای انجام شده نشان میدهند این روش تصمیمگیری که مبتنی بر دانش آموخته شده قبلی عاملها است، عملکرد تیم را در محیط ناشناخته بهبود میدهد.
|
||
محمدحسن فلاح دلچه, حمیدرضا احمدیفر, ابوالقاسم میرروشندل, علی بقائی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر و با رشد روز افزون دادهها، حجم انبوهی از دادهها ذخیره و نگهداری میشوند که تمام این دادهها جهت استفاده مجدد مورد نیاز نخواهند بود. یکی از روشهای کاهش حجم دادههای تکراری و کم اهمیت، روش انتخاب ویژگیهای مهم میباشد. این مقاله با استفاده از الگوریتم بهینهسازی کلونی مورچگان که به عنوان یک روش ابتکاری مطرح است، به دنبال کاهش ابعاد مجموعهدادهها با حفظ عملکرد اولیه دادهها میباشد. از روش Wrapper و شبکه عصبی برای انتخاب ویژگیها استفاده شده است. در این مقاله محاسبه فاصله ویژگیها (η) با دو روش SUFC و SUFF انجام خواهد شد. نتایج نشان دهنده عملکرد مناسب الگوریتم در مجموعه دادههای بزرگتر میباشد.
|
||
مریم اسدالهزاده کرمانشاهی, محمدمهدی همایونپور
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
خطاهای حاصل از بازشناسی گفتار عامل مهمی در کاهش کارایی خلاصهسازی گفتار است. هدف این مقاله انجام خلاصهسازی بدون استفاده از سیستم بازشناسی خودکار گفتار (ASR) است. با توجه به مفید بودن واحدهای مبتنی بر واج در خلاصهسازی بینظارت در تحقیقات گذشته، بهجای ویژگیهای مبتنی بر کلمه از ویژگیهای مبتنی بر n-گرم واجی برای خلاصهساز بانظارت استفاده شد که نیازی به سیستم بازشناسی گفتار ندارند. همچنین تاثیر استفاده از ویژگیهای مستقل از ASR برای خلاصهسازی بانظارت در حوزه اخبار مورد بررسی قرار گرفت و کارایی ویژگیهای مختلف مقایسه و سپس ویژگیهایی با بیشترین کارایی برای آموزش طبقهبندی کننده انتخاب شدند. نتایج ارزیابی روی پیکره اخبار فارسی نشاندهندهی موثر بودن ویژگیهای مستقل از ASR و فرآیند انتخاب ویژگی است.
|
||
مرجان مودی, احمد نیکآبادی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدلهای احتمالاتی ابزاری موفق در تخمین حالت بدن هستند. دو دسته عمده مدلهای مورد استفاده در این زمینه مدلهای گرافی و درختی هستند. مدلهای گرافی به واسطه قیود بیشتری که در نظر میگیرند امکان تخمین بهتری از ساختار بدن را فراهم میکنند اما استنتاج دقیق در آنها پیچیده است. از طرفی ساختارهای درختی علیرغم سرعت بالا در استنتاج به دلیل عدم در نظر گرفتن برخی از قیود با مشکلاتی نظیر دوبارشماری اندامهایی نظیر دست و پا مواجه هستند که در آن یک دست یا پای انسان به عنوان هر دو دست یا پای فرد در نظر گرفته میشود. برای رفع این مشکل در روش پیشنهادی در این مقاله ابتدا ساختار کلی بدن با استفاده از یک مدل درختی تخمین زده میشود و سپس از یک مدل گرافی به منظور اعمال قیود بیشتر و تخمین بهتر موقعیت بدن استفاده میشود. برای غلبه بر پیچیدگی استنتاج در مدلهای گرافی، در هر مرحله یک بخش از ساختار تخمین زده شده اولیه ثابت در نظر گرفته میشود و موقعیت سایر بخشهای بدن بروزرسانی میشود. آزمایشهای تجربی بر روی پایگاه داده LSP نشان دهنده موفقیت روش پیشنهادی در حل مشکل دوبارشماری اندامها است.
|
||
محبوبه ابراهیمی, بهنام قوامی, محسن راجی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
به علت مقیاس بندی روزافزون فناوری CMOS، خطاهای نرم ناشی از برخورد ذرات پرانرژی یک نگرانی جدی برای قابلیت اطمینان مدارهای مجتمع امروزی به شمار میروند. طراحان مدارهای دیجیتال قصد دارند تا مدار را از لحاظ کارایی، مساحت و نرخ خطای نرم به طور همزمان بهینه نمایند. اما بهینهسازی مدار برای نرخ خطای نرم به طور بالقوه با هزینه و کارایی در تناقض میباشد، یعنی کمینهسازی نرخ خطای نرم با افزایش سربار مساحت و تأخیر همراه است. بنابراین، رویکردهای بهینهسازی باید موازنه بین نرخ خطای نرم، مساحت و کارایی را مدنظر قرار دهند. در این مقاله، یک رویکرد اندازهگذاری دروازه مبتنی بر برنامهریزی خطی دو هدفه ارائه شده است تا ضمن کنترل سربار مساحت و تأخیر، نرخ خطای نرم مدار را کمینه نماید. نتایج حاصل از شبیهسازیها بر روی مدارهای محک ترکیبی ISCAS’85 نشان میدهد که الگوریتم پیشنهادی بدون از دست دادن کارایی و با سربار مساحت ۱۲٪ نرخ خطای نرم را به طور میانگین ۴۳٪ کاهش داده است.
|
||
ملیحه دانش
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای حسگر بیسیم مجموعهای از گرههای حسگر کوچک هستند که هر یک از آنها توانایی جمعآوری اطلاعات از محیط پیرامون خود و ارسال آنها به یک ایستگاه پایه را دارند. یکی از عوامل موثر در بقای شبکه، محدود بودن انرژی موجود در این گرههای حسگر میباشد. پروتکلهای خوشهبندی یک رویکرد کارآمد برای تعدیل بار بین گرههای حسگر و افزایش طول عمر شبکه هستند. با خوشهبندی دادههای ارسالی، گرههای درون خوشه توسط سرخوشه تجمیع شده و به ایستگاه پایه ارسال میشوند. با این حال، این پروتکلها انتخاب مناسبترین گره جهت سرگروه شدن را تضمین نمینمایند. بدین منظور، در این مقاله یک الگوریتم جدید برمبنای الگوریتمهای خوشهبندی و مسیریابیهای چندگامه ارائه شده است. الگوریتم پیشنهادی با مکانیزمی خاص محیط شبکه حسگر را لایهبندی میکند و در هر لایه تعداد بهینه سرخوشهها را مشخص کرده و سپس با استفاده از الگوریتم فراابتکاری PSO بهترین گرهها را برای سرخوشه شدن انتخاب مینماید. نتایج شبیهسازی الگوریتم پیشنهادی در محیطهای مختلف با تعداد گرههای متفاوت، نشان میدهد که الگوریتم پیشنهادی از نظر افزایش طول عمر شبکه نسبت به پروتکلهای LEACH و ELEACH به طور میانگین حدود 40 درصد عملکرد بهتری داشته است.
|
||
علیرضا سانیانی, مانا شاکرین, رضا فیروزکوهی
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
امروزه شرکتها، سازمانها، مؤسسات و ارگانهای مختلف بعضاً خدمات یکسانی را از طریق درگاههای مختلف ارائه میدهند تا شهروندان با توجه به دسترسیهای دلخواه خود، از سرویس موردنظر استفاده نمایند. با توجه به گسترش فناوریهای نوین در عرصه ارتباطات و رشد جمعیت کلانشهرها و همچنین آسانسازی جهت استفاده شهروندان از خدمات شهری، لزوم ایجاد بسترهای مختلف در ارائه خدمات شهری با صرف کمترین هزینه زمانی و کاهش سفرهای درونشهری همواره از مهمترین دغدغههای مدیریت کلانشهرها بوده است. در این بین نقش خدمات الکترونیک در رفاه حال شهروندان و همچنین کنترل، مدیریت و نظارت دقیق نهاد مسئول بر خدمات ارائهشده بسیار مهم بوده که در سالهای اخیر به این امر توجه بیشتری شده است.
معرفی شهر هوشمند، آشنایی با خدمات الکترونیک، توسعه صنعت پرداخت، سرویسهای الکترونیکی شهرداری تهران و نگاهی بر آمار و ارقام میزان استفاده شهروندان از خدمات غیرحضوری از مهمترین مواردی است که در این مقاله به آن خواهیم پرداخت.
|
||
محسن اسماعیلی
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
اینترنت اشیا یکی از فناوریهای جدید است که کاربردهای سامانههای کامپیوتری را به کوچکترین اشیای دنیای پیرامون گسترش خواهد داد. این کاربردها همگی بر پایهی اتصال اشیا به شبکهی جهانی اینترنت و ارتباط آنها با یکدیگر میسر خواهند شد. حجم عظیم دستگاهها در کاربردهایی همچون هوشمندسازی محیط شهری، مدیریت ترافیک، نظارت بر مصارف خدمات شهری و ... نیاز جدی این زمینه به چارچوبهایی برای مدیریت و هماهنگی دستگاههای حاضر در شبکه را آشکار میکند. پیشنیاز ایجاد ارتباط خودکار بین دستگاهها در اینترنت اشیا، کشف و شناسایی دستگاههای حاضر در شبکه است. بر این اساس، دستگاهها و برنامههای کاربردی باید قادر باشند نیازمندیهای خود را در قالبی استاندارد به اطلاع دیگر دستگاهها رسانده و نتیجهی درخواست خود را به درستی دریافت کنند. به این منظور، سکوهای اینترنت اشیا، همگی نیازمند چارچوبی برای کشف دستگاههای شبکه هستند. در این مقاله، ابتدا یک دستهبندی برای چارچوبهای کشف منابع ارائه میشود و سپس با مروری بر کارهای انجام شده، نقاط قوت و ضعف موجود در این زمینه آشکار میگردند.
|
||
پریسا حسنیزاده, خالد دغلاوی, سیدمحمدحسین فرزام, سیدعلی رسایی, سیاوش بیاتسرمدی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استفاده از پردازش ابری در فناوری اینترنت اشیا، سهم بهسزایی در گسترش این فناوری داشته است. در حال حاضر کاربردهایی نظیر واقعیت مجازی و افزوده وجود دارند که تاخیر پردازش به واسطه استفاده از ابر مرکزی، حداقل نیازمندیهای آنها را در برخی شرایط ارضا نمیکند. پردازش لبه رویکرد جدیدی در اینترنت اشیا است که در سالهای اخیر برای کم کردن بار پردازشی ابر مرکزی، کاهش تاخیر زمان پاسخ، کاهش ازدحام شبکه گسترده، کاهش توان مصرفی و در برخی از کاربردها برای کاهش هزینههای اقتصادی ارائه شده است. در این مقاله برآنیم برخی رویکردهای مختلف برای پیادهسازی پردازش لبه اعم از تکهابر، پردازش مه و پردازش لبهای متحرک را بررسی نماییم. همچنین معماری، مزایا، چالشها و مسائل امنیتی در پژوهشهای اخیر در حیطه پردازش لبه بررسی میشود.
|
||
مریم حسینی, حمیدرضا زرندی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله روشی برای مقاوم کردن شبکه روی تراشه در برابر خرابی آرام داده (SDC) ارائه میکند. برای اعمال این روش 3 مرحله وجود دارد: 1) ارزیابی خطای SDC برای شبکه روی تراشه معمولی و شناسایی خطاهای مخرب SDC 2) ارائه روشی برای کاهش و مقابله با خطاهای SDC، 3) ارزیابی کارایی روش ارائه شده بر اساس چندین آزمایش تزریق اشکال مبتنی بر شبیهسازی. در این روش برای کشف خطا از دوگانه سازی ثباتهایی که طی آزمایشات مشخص شد، که از حساسیت زیادی برخوردارند و xor کردن آنها با ثبات کنترلی checksum استفاده می¬شود. در مجموع 10000 خطای نرم به بخشهای ترکیبی و ترتیبی کد VHDL شبکه روی تراشه معمولی تزریق میشود. نتایج نشان میدهد که % 12/31 از اشکالات SET در بخشهای ترکیبی و % 47/34 از اشکالات SEU در بخشهای ترتیبی در شبکه منجر به خرابی SDC میشوند. نتایج ارزیابی شبکه مقاوم شده، نشان میدهد که نرخ خرابی در بخشهای ترکیبی و ترتیبی به ترتیب % 90/20 و % 80/13 رسیده است. سربار سختافزار روش مطرح شده برای بخشهای ترکیبی و ترتیبی به ترتیب % 66/0 و % 95/5 است. توان مصرفی بخشهای ترکیبی و ترتیبی بهترتیب % 50/2 و % 75/8 افزایش یافته است.
|