عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مریم ستارپور, بابک محمدزاده اصل
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
وجود تغییرات الکتریکی در فاز رپلاریزاسیون سیکل قلبی با افزایش خطر آریتمیهای بطنی و مرگ قلبی ناگهانی ارتباط مستقیمی دارد، بنابراین تشخیص و ارزیابی این تغییرات، که تغییرات موج T (TWA) نامگذاری شدهاند، میتواند امکانات جدیدی را در اختیار پزشکان قرار دهد. با این حال تشخیص صحیح TWAبه دلیل دامنهی بسیار کوچک آن (گاهی کوچکتر از سطح نویز) و ادغام شدن با نویزهای بیولوژیکی نظیر حرکت الکترودها، فعالیت ماهیچهها و تنفس همواره با مشکلاتی مواجه است. ما در این مقاله برای تشخیص تغییرات موج T بر خلاف روشهای موجود، از یک روش چندلیدی استفاده نمودهایم. روش پیشنهادی ابتدا یک تبدیل PCA را به سیگنالهای پیشپردازش شده اعمال میکند، سپس با اعمال روش همبستگی به دادههای تبدیلیافته تغییرات موج T را تشخیص و تخمین میزند. این روش علاوه بر تشخیص صحیح تغییرات موج T، برخلاف سایر روشهای موجود مکان وقوع تغییرات را نیز تشخیص میدهد.
|
||
فرشته سعيدي, بهنام قوامي, حسين پدرام
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تکنولوژي مبتني بر نانولولههاي کربني يکي از پراميدترين کانديداي جايگزين تکنولوژي سیماس ميباشد. در اين تکنولوژي، رشد نانولولههاي کربني مبتني بر سنتز شيميايي ميباشد که اين مورد باعث تغييرات زيادي در پارامترهاي فيزيکي نانولولههاي کربني ميشود. تغييرات در تراکم و خواص نيمههادي بودن نانولولهها، منجر به بالا رفتن نرخ اشکال در مدارهای مبتني بر نانولولههاي کربني شده است. در نتيجه قابليت اطمينان مدارهای مبتني بر نانولولههاي کربني به شدت تحت تاثير قرار گرفته است. لذا هدف این مقاله، بهبود قابليت اطمينان مدارهاي مبتني بر نانولولههای کربنی با در نظر گرفتن عوامل اشکال در این مدارها میباشد. ایدهی اصلی جهت بهبود قابلیت اطمینان مدار، تغییر ساختار آنها با استفاده از تکنیک مبتنی بر سیمبندی دوباره میباشد. تغيير ساختار در يک چارچوب بهينهسازي و به صورت تدریجی صورت ميگيرد. یکی از ویژگیهای مهم این روش، بهینهسازی بر اساس اطلاعات فرآیند ساخت میباشد به گونهای که ساختار بهینه با توجه به تکنولوژی ساخت ارائهمیشود. همچنین سربارهاي مساحت و تاخير نيز در بهبود قابليت اطمينان حاصل از اين روش لحاظ شدهاند. نتایج حاصل نشان میدهند که با استفاده از این روش، قابلیت اطمینان به طور میانگین %20 بهبود مییابد. این در حالی است که سربار مساحت و تاخیر به ترتیب % 3/0 و %10 است.
|
||
زینب باسره, شهرام گلزاری هرمزی, عباس حریفی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، الگوریتم جستجوی گرانشی باینری برای انتخاب ویژگی و بهینهسازی پارامترهای ماشین بردار پشتیبان جهت طبقهبندی افراد سالم و بیماران مبتلا به صرع استفاده شده است. انتخاب صحیح ویژگیها و پارامترهای این طبقهبند بر نتیجه تشخیص تا حد زیادی تاثیر میگذارد. همچنین، کاهش ابعاد ویژگیها از منظر فضای لازم برای ذخیره و زمان مورد نیاز جهت اجرای الگوریتمهای طبقهبندی نیز حائز اهمیت میباشد. در این تحقیق از داده EEG افراد سالم و بیماران مبتلا به صرع استفاده شده است. انتخاب ویژگی و بهینه سازی پارامترهای ماشین بردار پشتیبان بصورت همزمان و گامبهگام پیاده سازی شده است. نتایج نهایی نشان دادهاند که انجام این مراحل بصورت همزمان نسبت به گامبهگام به نتایج بهتری از نظر دقت، حساسیت، خصوصیت و زمان اجرا میانجامد.
|
||
فاطمه شفیعزادگان, احمدرضا نقشنیلچی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به هزینهبر بودن تولید مدلهای سه بعدی با استفاده از تجهیزات سختافزاری و همچنین محدودیتهایی که این تجهیزات ایجاد مینمایند، امروزه از روشهای نرمافزاری برای تولید این مدلها استفاده میشود. یکی از چالشهای موجود در تبدیل دادههای دو بعدی به سه بعدی، تخمین عمق و یافتن بعد سوم از روی یک نمونه تصویر است. در این مقاله به یک روش مؤثر برای بازسازی مدل سه بعدی چهره با استفاده از تصویر دو بعدی ارائه شده است. با استفاده از این روش و با داشتن تنها یک نمونه تصویر از چهره فرد و مشخص بودن نقاط اصلی چهره، میتوان مدلی سه بعدی از آن به دست آورد. این روش مبتنی بر دستهبند تحلیل اجزای اصلی (PCA) است. در این روش برای آموزش دادهها از تصویر "نقشه عمق" (Depth Map) و تحلیل اجزای اصلی استفاده شده است. نتایج به دست آمده نشان دهنده بهبود مدل بازسازی شده نسبت به روش مبتنی بر تحلیل اجزای اصلی با استفاده از تصویر بافت (Texture) است.
|
||
محمدرضا خسروی, احمد کشاورز, حبیب رستمی, سلیمان منصوری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در تفسیر تصاویر سنجش از دور امکان دارد تصاویری که توسط سنجندههای مختلف تهیه میشوند در همان حالت اولیه قابل درک نباشند یا نتوان اطلاعات زیادی از آنها استخراج کرد. برای آن که بتوان درک بصری خوبی از تصویر به دست آورد، لازم است تا در ابتدا یک سری از پیش پردازش ها و تصحیحات اولیه و سپس یک سری از پردازش های اصلی جهت تحلیل دقیقتر روی تصویر انجام شود. روشهای متفاوتی برای پردازش وجود دارند که وابسته به نوع تصویر سنجش از دور، متفاوتاند. روشی که قصد داریم در این مقاله به آن بپردازیم، استفاده از رنگهای طبیعی یک تصویر اپتیکی به منظور اضافه کردن رنگ به تصویر سیاه و سفید ماهوارهای است و ما را قادر میسازد تا تصویر سیاه و سفید مربوط به باند با بالاترین وضوح سنجنده OLI ماهواره لندست8 را بهتر مشاهده نماییم. ویژگی مهم این روش استفاده از یک درونیابی آماری جهت بهبود کیفیت رنگ در کنار حفظ وضوح بالا در تصویر رنگی شده است و در عمل نیز شباهت قابل قبول برای رنگهای خروجی بهدست آمده است.
|
||
محبوبه سلیمانیان, علی اکبر پویان, هدی مشایخی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف اصلی در این مقاله، ارائه تکنیکی جهت فشردهسازی پیامهای کوتاه فارسی است. نیاز به کاهش دادههای ارسالی و صرفهجویی در پهنای باند، فشردهسازی را به امری مهم تبدیل نموده است. در اين مقاله، فشردهسازی متن کوتاه فارسی مورد بررسی قرار گرفته و روشی بر مبنای الگوریتم B64pack به همراه الگوریتمهای فشردهسازی معروفی از جمله Gzip و bzip2 که همگی از الگوریتمهای فشردهسازی بدون اتلاف هستند پیادهسازی شده و از لحاظ میزان و سرعت فشردهسازی با هم مقایسه شدهاند. لازم به ذکر است از این الگوریتمها در فشردهسازی متون لاتین استفاده شده و نتایجی از آن در فشردهسازی متون کوتاه فارسی در دست نیست.
نتایج بدست آمده نشان میدهد روش پیشنهادی با توجه به عدم نیاز به استفاده از هدر فایل سرعت اجرای بیشتری را داراست و در صورت استفاده از واژهنامه در این فشرده سازی میزان نرخ فشردهسازی آن نیز به نحو مطلوبی افزایش خواهد یافت. با توجه به حجم بالای ارسال انواع پیامهای کوتاه (برای مثال پیامک و چت)، فشردهسازی پیامهای کوتاه میتواند صرفه جویی بالایی را در پهنای باند شبکه به ارمغان آورد.
|
||
مهدی نجفی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به اینکه امنیت از اهداف اولیه طراحی اینترنت نبوده است، در سالهای اخیر ایمن سازی این شبکهها در برابر حملهها از اهمیت بسیاری برخوردار شده است. در حال حاضر امنیت سیستمها از ابزارهای امنیتی متفاوتی از جمله دیواره آتش و سیستمهای تشخیص نفوذ(IDS) در شبکهها استفاده میکنند. روشهای که IDS بر اساس آن کار میکند به دو دسته تشخیص الگو و تشخیص ناهنجاری تقسیم میشوند. روش تشخیص الگو بر اساس الگوی حملههای شناخته شده کار میکنند و دارای نرخ تشخیص بالایی هستند اما توانایی تشخیص حملههای جدید را ندارند. در مقابل روشهای تشخیص ناهنجاری توانایی شناسایی حملههای جدید را دارند اما نرخ هشدار غلط در انها بالا است. تشخیص ناهنجاری دارای ویژگیهای زیادی میباشد، بعضی از این ویژگیها تاثیر چندانی در تشخیص نفوذ ندارند و ممکن است باعث انحراف در تشخیص نفوذ گردند. لذا انتخاب ویژگیهای بهینه میتواند نرخ تشخیص را افزایش دهد. در این مقاله سیستم تشخیص نفوذ سبک وزنی با انتخاب ویژگیهای بهینه توسط الگوریتم رقابت استعماری و دسته بندی درخت تصمیم ارائه شده است. روش پیشنهادی روی مجموعه داده KDD99 آزمایش شده که نشان دهنده افزایش نرخ تشخیص و کاهش نرخ هشدار غلط میباشد.
|
||
معصومه حیدری, سید امین حسینی سنو
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حمله کرم چاله در میان سایر حملات، حملهای شدید در شبکههای سیار موردی است. راهکارهای موجود برای تشخیص حملات کرم چاله شامل packet Leash، SECTOR، DELPHI، RTT-TC، TTM و غیره است. این راهکارها به سخت افزار خاص یا همزمانی نیاز داشته و یا سربار زیادی دارند. در این مقاله روشی برای تشخیص حملات کرم چاله با استفاده از جدول همسایگی خوشهها و اندازهگیری RTTارائه کردهایم. این کار را در دو مرحله انجام میدهیم. مرحله اول، اندازه گیری RTT بین گرههای متوالی و تعیین لینکهای مظنون به کرم چاله و در مرحله دوم، با استفاده از جدول همسایگی خوشهها لینکهای مظنون را با دقت بررسی میکند. الگوریتم پیشنهادی به کمک شبیه ساز NS2 بر روی پروتکل CBRP پیاده سازی و ارزیابی شده است. طبق تحلیلهای انجام شده روش پیشنهادی عملکرد تشخیصی بالایی دارد ضمن اینکه سربار زیادی اضافه نمی کند.
|
||
محمدباقر صادقزاده, محمدرضا رزازی, حسام محمودی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تطابق متنهای نوشته شده در یک زبان با دستورالعملهای گرامری آن زبان، یک مسئلهی مهم برای زبانشناسان و محققین علوم کامپیوتر است. فرآیند تعیین و تشخیص صحت متنهای نوشته شده در یک زبان بر اساس گرامر آن زبان، نیازمند پردازشهای پیچیده در سطح لغت و نحو است. دستور مستقل از متن (آماری)، رایجترین سیستم ریاضی برای مدلسازی ساختار سازهای در زبان طبیعی است. عدم توانایی این مدل در بیان وابستگی ساختاری کلمات از یک سو و نبود بانکهای درختی فارسی حجیم مبتنی بر این نظریه از سوی دیگر موجب شده است تا تجزیهگر مستقل از متن آماری زبان فارسی، کارایی پایینی را از خود نشان دهد. فرض استقلال ضعیف، یکی از مشکلات مربوط به دستورهای مستقل از متن آماری است که سعی شده است تا با تزریق وابستگیهای ساختاری از طریق نشانهگذاری گرههای پدر و فرزند در بانک درخت فارسی مرتفع گردد. نتایج حاصل از این پژوهش نشان میدهد که استفاده از نشانهگذاری فرزند راست در دستورهای مستقل از متن آماری میتواند به میزان قابل توجهی کارایی این نوع تجزیهگر را افزایش دهد.
|
||
فهیمه جمهوری شوکت آباد, حسین مروی, علیرضا احمدیفرد
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه سیستمهای شناسایی گوینده کاربردهای بسیار گستردهای دارند. یک سیستم شناسایی گوینده مقاوم نیاز به یک سیستم تشخیصدهنده گفتار از غیرگفتار با کیفیت خوب دارد. این سیستم تشخیصدهنده با حذف قسمتهای غیرگفتار، ورودی معتبر را برای سیستم شناسایی گوینده فراهم آورده و کارایی آن را افزایش میدهد. سیستم تشخیصدهنده گفتار از غیرگفتار پیشنهادی در این مقاله بر مبنای استفاده از ویژگیهای ضرایب کپسترال فرکانس بارک و انرژی میباشد. در این سیستم با استفاده از الگوریتم k-means ، فریمهای گفتار و غیرگفتار آموزش میبینند. سپس با استفاده از تست نسبت لگاریتم احتمال و یک آستانه انرژی، همه فریمهای موجود شناسایی و برچسبگذاری میشوند. جهت مقایسه کارایی روش پیشنهادی از ویژگیهای ضرایب پیشبینی ادراکی خطی نیز استفاده شده است. روشهای مطرح شده روی دادگان گفتاری استاندارد فارسدات تست شدهاند. نتایج نشان دادهاند که ضرایب کپسترال فرکانس بارک هنگامی که نسبت سیگنال به نویز کاهش مییابد، نسبت به روش ضرایب پیشبینی ادراکی خطی کارایی بهتری دارند.
|
||
ندا عیسیزاده کجیدی, مهدی گلسرختبار امیری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فناوری بازشناسی از طریق امواج رادیویی (RFID) ، یکی از پرکاربردترین فناوریهای بیسیم عصر حاضر است. بازخوان و برچسب دو مولفهی اصلی این فناوری هستند. امروزه برای پیادهسازی سیستمهای RFID در کاربردهای مختلف تجاری، صنعتی و پزشکی از چندین بازخواندر مجاور هم استفاده میشود. تصادم ناشی از فعالیت همزمان این بازخوان ها باعث کاهش بهره وری سیستم های RFID می شود. ارائهی راه حلی مناسب برای اجتناب از تصادم و به حداقل رساندن آن جهت افزایش کارائی این سیستمها ضروری است. راهحلهای مختلفی با این منظور ارائه شدهاست اما بیشتر آنها مطابق با قوانین و استانداردهای سیستم RFID نیستند و از منابع شبکه استفاده کارائی نمیکنند. پروتکل پیشنهادی یک پروتکل ضدتصادم جدید است که توان عملیاتی بالاتری نسبت به بقیه پروتکلهای مطرحشده برای محیط متراکم بازخوان ارائه میدهد. این پروتکل کاملاً مطابق با قوانین و استانداردهای اروپائی است. در این مقاله راه حلی برای بالا بردن توان عملیاتی سیستمهای RFIDبه کمک افزایش تعداد بازخوانهائی با فعالیت همزمان ارائه شده است. روش پیشنهادی توان عملیاتی پروتکل GDRA را بدون نیاز به سختافزار اضافی افزایش داده است.
|
||
مریم حاجی قربانی دولابی, محمدرضا میبدی, علیمحمد صغیری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههاي نظيربهنظير، شبكهای روگستر بر روي شبكههاي زیرین ايجاد ميكنند. اين شبكه ها به دو دستۀ ساختيافته و غیرساختیافته تقسيم ميشوند. در شبکههای نظیربهنظیر غیرساختیافته، نظیرها همسایگان خود را به صورتی تصادفی و بدون داشتن دانشی دربارۀ توپولوژی شبکۀزیرین انتخاب مینمایند که موجب عدم تطابق توپولوژی شبکۀروگستر و زیرین میگردد. عدم تطبيق توپولوژي شبكۀروگستر و شبكۀ زیرین موجب افزايش تاخير و تحمیل ترافیک مضاعف در شبکه میشود، لذا طراحی الگوريتم مناسب جهت تطبیق توپولوژی میتواند بر کارایی شبکه تأثیر قابل توجهی داشتهباشد. در این مقاله، الگوریتمی خود تطبيق و آگاه از تأخیر براي حل مسئله تطبيق توپولوژي با ترکیب اتوماتاییادگیر و الگوريتم X-BOT ارایه شدهاست. در الگوریتم پیشنهادی، به جای انتخاب تصادفی از بین نظیرها، میتوان بر اساس معیارتأخیر و با استفاده از اتوماتاییادگیر، ارتباطات همسایگی مناسبتری را با توجه به شبکۀ زیرین بین نظیرها برقرار نمود. اطلاعات مربوط به تأخیرها در جداول محلی هر نظیر نگهداری میشوند و در سیکلهای زمانی بر اساس اطلاعات مزبور و با کمک اتوماتا در مورد انتخاب لینکهای مناسب تصمیمگیری انجام میشود. شبیهسازیها حاکی از آنست که روش پیشنهادی کارایی را از طریق کاهش تأخیر انتها به انتها و ترافیک بهبود میبخشد.
|
||
مصطفی خرمآبادی آرانی, امیر ابراهیمیفرد, محمد جواد امیری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف از این مقاله بررسی مفهوم همسرایی از ابعاد گوناگون و ارائه روشی جهت انتخاب مناسبترین زبان بر حسب نوع فعالیت است. با توجه به عدم ارائه یک تعریف استاندارد برای همسرایی، در این مقاله با در نظر گرفتن منابع گوناگون و نگاهی که هر یک به این مفهوم داشتهاند تعریفی جامع برای آن ارائه گردیده است. سپس ابعاد گوناگون همسرایی که شامل نیازمندیها، رویکردها و زبانهای همسرایی میباشند، مورد بررسی قرار گرفته است. در قسمت نیازمندیها ویژگیهایی که بایستی یک زبان همسرایی با توجه به نوع رویکردش از آنها پشتیبانی کند، بیان گردیده. نهایتاً با توجه به رویکردها ، نیازمندیها و معیارهای گوناگون ردهبندی زبانها، زبانهای همسرایی مورد مقایسه قرارگرفتهاند.
|
||
Paolo Burgio, Andrea Marongiu, Paolo Valente, Marko Bertogna
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
There is an increasing interest among real-time systemsarchitects for multi- and many-core accelerated platforms. Themain obstacle towards the adoption of such devices withinindustrial settings is related to the difficulties in tightly estimatingthe multiple interferences that may arise among the parallelcomponents of the system. This in particular concerns concurrentaccesses to shared memory and communication resources. Existingworst-case execution time analyses are extremely pessimistic,especially when adopted for systems composed of hundreds-to-thousandsof cores. This significantly limits the potential forthe adoption of these platforms in real-time systems. In thispaper, we study how the predictable execution model (PREM), amemory-aware approach to enable timing-predictability in real-timesystems, can be successfully adopted on multi- and many-coreheterogeneous platforms. Using a state-of-the-art multi-coreplatform as a testbed, we validate that it is possible to obtain anorder-of-magnitude improvement in the WCET bounds of parallelapplications, if data movements are adequately orchestrated inaccordance with PREM. We identify which system parametersmostly affect the tremendous performance opportunities offeredby this approach, both on average and in the worst case, movingthe first step towards predictable many-core systems.
|
||
اشکان صادقی لطفآبادی, افسانه پورحسن, هاشم قربان پناه, حمید نوری
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
امروزه توسعه اینترنت اشیا موجب ایجاد شبکههایی پیچیدهتر شده است که راحتتر شدن ارتباط کاربر با اشایا و درنتیجه استفاده مناسبتر و بهینه از آنها را به دنبال دارد. اما از طرفی پیچیده شدن شبکه و افزایش تعداد اشیا متصل به آن، موجب افزایش داده و به وجود آمدن دادههای عظیم میشود. ما در اینجا قصد داریم راهکاری برای انتقال و پردازش این دادهها ارائه کنیم. از جمله چالشهای موجود، توان مصرفی است. برای حل این مشکل ساختاری درختی و مبتنی بر روش برنامه نویسی پویا ارائه میکنیم که در آن هر گره شامل یک پردازنده با توان مصرفی پایین است. در این ساختار اشیا و کاربران از طریق گرههای برگ، که به آنها میکرو وب سرور میگوییم، به شبکه متصل میشوند. بنابراین تمرکز اصلی خود را روی پیادهسازی سختافزاری و نرمافزاری میکرو وب سرورها میگذاریم که بخش اصلی ساختار را تشکیل میدهند. برای پیادهسازی نرمافزاری این بخش از Net Micro Framework استفاده کردهایم. این ابزار با فراهم کردن توابع و کتابخانههای آماده موجب راحتتر شادن برنامهنویسی سختافزار میشود که یکی از ملزومات توسعه اینترنت اشیا و پردازش فراگیر میباشد. همچنین با توجه به اهمیت پایین بودن توان
مصرفی و هزینهها در اینترنت اشیا، در ساختار ما نیز هر گره پایانه شامل یک سختافزار ارزان قیمت با توان مصرفی پایین میباشد.
|
||
هاجر داستانپور, احسان مهدوی, علی فانیان
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
سیستم های تشخیص نفوذ از مهم ترین ابزارها برای حفظ امنیت در شبکه های کامپیوتری به شمار می آیند. این سیستم ها برای تحلیل رخدادها، با مجموعه داده هایی با ابعاد بالا (تعداد ویژگی زیاد) روبه رو هستند. این داده ها معمولاً شامل تعداد زیادی ویژگی نامربوط و اضافی هستند که کارایی سیستم را تحت تاثیر قرار میدهند. از این رو، انتخاب ویژگی می تواند راه حل مناسبی برای بهبود کارایی این سیستم ها باشد. از طرف دیگر، ظهور و بروز حملات جدید در شبکه های کامپیوتری با توجه به کشف مستمر آسیب پذیری های جدید یک مشکل اجتناب ناپذیر است. برای مقابله با این مساله، سیستم های تشخیص نفوذ باید علاوه بر بهره بردن از دانش کسب شده ی قبلی، امکان وفق یافتن خود با شرایط متفاوت از گذشته و تشخیص حملات جدید را فراهم کنند. استفادها ز روشی برخط که بتواند با ورود پویای حملات، ویژگی هایی مناسب انتخاب کند می تواند برای این کار مناسب باشد. در این مقاله به منظور افزایش دقت در تشخیص حملات، روش جدید مبتنی بر گراف به منظور انتخاب ویژگی برخط ارائه می کنیم. بررسی نتایج ارزیابی نشان دهنده ی آن است که دقت روش پیشنهادی، نسبت به یکی از مطرح ترین روش های انتخاب ویژگی برخط بهتر بوده و در مقایسه با روش برونخط ضمن سریع تر بودن نسبت به آن دقت قابل قبولی دارد.
|
||
مهدیه رمضانی, محمدمهدی همایون پور
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در این مقاله به تشخیص پالس بلندمدت بهعنوان یکی از رایجترین تخریبها در صداهای ضبط شده قدیمی میپردازیم. روش ارائه شده، از یکی از ویژگیهای این نوع نویز که نشان میدهد پالس بلندمدت با نویز ضربهای آغاز میشود بهره برده است. در این روش، ابتدا نویزهای ضربهای شناسایی میشوند و پس از آن با توجه به اینکه در محل وقوع این نویز، انرژی سیگنال نسبت به بخشهای قبل از آن افزایش مییابد، با محاسبه اختلاف انرژی در بخشهای قبل و بعد از کلیک و اعمال آستانهای بر روی آن، پالسهای بلندمدت شناسایی میشوند. آزمایشها بر روی سیگنالهایی که بهطور مصنوعی تخریب شدهاند انجام شده است و معیارهای درصد تشخیصهای از دست رفته و درصد تشخیصهای نادرست و همچنین میانگین اختلاف محل شروع تشخیص با محل شروع واقعی نویز برای ارزیابی روش، مورد استفاده قرار گرفتهاند. آزمایشها نشان میدهد که این روش توانسته تمام پالسها را با مقدار اختلاف کمی شناسایی کند. آزمون شنیداری به کار گرفته شده نیز که به منظور مقایسه روش پیشنهادی با حالتی که مکان نویزها از قبل مشخص است حاکی از عملکرد خوب روش پیشنهادی است.
|
||
احسان سمیعی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
هدف از حاکمیت و مدیریت فناوری اطلاعات ایجاد همترازی میان کسب و کار و فناوری اطلاعات در سازمان است. حاکمیت و مدیریت فناوری اطلاعات ناظر بر استفاده بهینه از منابع فناوری اطلاعات سازمان جهت پشتیبانی از فرآیندهای کسب و کار، رفع نیازهای سازمان و تحقق اهداف آن است. اگر چه هر یک از چارچوبهای مدیریت و حاکمیت فناوری اطلاعات بر بخش خاصی از این گستره تمرکز دارد، با این وجود ذات مشترک تمامی این چارچوبها، یعنی همترازی کسب و کار و فناوری اطلاعات، ادغام آنها در جهت دستیابی به مدلی جامع را منطقی و مطلوب جلوه میدهد. چنین مدل جامعی مزایای تمامی چارچوبها را در قبال هزینه، زمان و چالش کمتر برای سازمانها به ارمغان خواهد آورد. در این مقاله نحوه ادغام چارچوب ITIL به عنوان شناختهشدهترین چارچوب مدیریت سرویسهای فناوری اطلاعات، چارچوب COBIT به عنوان یکی از پرکاربردترین و جامعترین چارچوبهای حاکمیت فناوری اطلاعات، و معماری سازمانی فناوری اطلاعات به عنوان راهحلی جامع برای تشخیص، طراحی و برنامهریزی وضعیت مطلوب فناوری اطلاعات سازمان مورد بررسی قرار خواهد گرفت. این مدل، راهکاری فراگیر برای ایجاد همترازی میان فناوری اطلاعات و کسب و کار در سازمانها خواهد بود.
|
||
محسن کیانی, امیر رجب زاده
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در اين مقاله، یک مدل تحلیلی برای تخمین نرخ برخورد در یک سطح از حافظه نهان GPU ارائه شده است. مدل پیشنهادی قادر است نرخ برخورد در یک بلاک را به ازای دسترسی به هر آرایه محاسبه نماید. این مدل الگوهای منظم و گام های دسترسی یکسان (به ازای هر دسترسی) را پوشش می دهد. ورودی مدل اندازه بلاک و حجم حافظه نهان، تعداد دسترسی و گام دسترسی است. صحت این مدل توسط ارزیابی تجربی با استفاده از GPU-GT740M با چهار الگوی مختلف شامل گام ها و تعداد دسترسی های مختلف و توسط پروفایلر CUDA تحقیق شده است. در یک الگوی رایج دسترسی، برای تعداد دسترسی 32، 128، 512 و 1024، با گام های مختلف، خطای میانگین مدل نسبت به پروفایلر به ترتیب برابر با %65/0-، %24/0-، %20/0- و %87/8 حاصل شده است.
|
||
فاطمه وارث, محمدجواد امیری, مصطفی خرمآبادی آرانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه توسعه سرويسگرا به عنوان يک متدلوژي توسعه نرمافزار از جايگاه ويژهاي در علم مهندسي نرمافزار برخوردار است. از سوی دیگر رویکرد مدلمحور با مدلسازی سیستم در سطوح مختلف انتزاع به خودکارسازی و پویایی فرآیند توسعه کمک میکند. هدف از این مقاله ارائه روشی برای توسعه سرویسگرا به صورت مدلمحور، با استفاده از زبان مدلسازی فرآیندهای کسب و کار و زبان مدلسازی معماری سرویسگرا میباشد. روش ارائه شده در این مقاله طی سه مدل کسب و کار، مدل طراحی سیستم سرویسگرا و مدل پیادهسازی سیستم سرویسگرا و با بیان قوانین نگاشت بین این سه مدل، فازهای مدلسازی کسب و کار، شناسایی، توصیف، تحقق، ترکیب و پیادهسازی سرویسها را انجام میدهد. این روش، با شناسایی سرویسها مبتنی بر اهداف کسب و کار، مدل فرآیندهای کسب و کار و موجودیتها آغاز و در ادامه به توصیف سرویسها با تعیین پیامها، واسطهای سرویس، قراردادهای سرویس و معماری سرویسهای سیستم میپردازد سپس در فاز تحقق سرویسها، قطعات نرمافزاری تعیین میشوند و در ادامه در ترکیب سرویسها، همنوایی و همآرایی سرویسها با استفاده از استاندارد BPMN2.0 مدل میشود. سرانجام مولفههای پیادهسازی سرویسها شامل شمای XSD، کد WSDL، کد WS-BPEL و کد WS-CDL از روی مولفههای مدل طراحی سیستم استخراج میشوند. استفاده توامان از اهداف، فرآیندهای کسب و کار و موجودیتهای کسب و کار در شناسایی سرویسها، توصیف سرویسها از هر دو جنبه ساختاری و رفتاری، در نظر گرفتن روابط بین سرویسها و موجودیتها علاوه بر روابط بین سرویسها با یکدیگر در تعیین قطعات نرمافزار در تحقق سرویسها و مدلسازی همنوایی و همآرایی سرویسها به طور دقیق با استفاده از BPMN2.0 و اعتبارسنجی مدل همآرایی در کنار خودکارسازی فرآیند شناسایی، توصیف، تحقق و ترکیب سرویسها، تولید خودکار مولفههای پیادهسازی و استفاده از استانداردهای مدلسازی از مزایای روش پیشنهادی در مقایسه با روشهای موجود میباشد.
|