آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
احسان عدالت, بابک صادقیان
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از اجرای پویا-نمادین برای آزمون نرم‌افزارهای مختلف استفاده می‌شود. آزمون برنامک‌های اندرویدی نسبت به برنامه‌های دیگر دارای چالش‌های جدید رخدادمحوربودن و وابستگی زیاد به SDK است که سربار آزمون را بالا می‌برد. در این مقاله روشی ارائه می‌شود که با اجرای پویا-نمادین همراه تحلیل آلایش به دنبال تشخیص آسیب‌پذیری تزریق SQL در برنامک‌های اندرویدی هستیم. در این کار با تحلیل ایستا، گراف فراخوانی توابع و پیمایش برعکس از تابع آسیب‌پذیر تا تابع منبع ، نقطه شروع برنامه را تولید کردیم و فرایند تحلیل را محدود به تابع‌های مسیرهای مطلوب یافته‌شده کردیم. همچنین در این کار با ایده استفاده از کلاس‌های Mock مسئله رخدادمحوربودن و سربار بالای آزمون برنامک‌ها را حل کرده‌ایم. برای ارزیابی راه‌کار ارائه شده، ابتدا 10 برنامک را خودمان پیاده‌سازی کردیم که 4تای آنها آسیب‌پذیر بودند و توانستیم همه را تشخیص دهیم. همچنین از مخزن F-Droid استفاده کردیم که شامل برنامک‌های متن‌باز است. 140 برنامک را به دلخواه از این مخزن انتخاب کردیم، که از این میان 7 برنامک را که آسیب‌پذیر به تزریق SQL بودند را توانستیم تشخیص دهیم.
حیدر قاسمی, سیدحسام محمودی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی مرجع ضمیر یکی از جنبه‌های مهم پردازش متون به شمار می‌رود که در زمینه‌های مختلفی همچون استخراج اطلاعات از متن و خلاصه‌سازی متن، کاربرد فراوان دارد. روش‌های متفاوتی برای شناسایی مرجع ضمیر وجود دارد که می‌توان این روش‌ها را به‌طور کلی به دو دسته اصلی مبتنی بر قاعده و یادگیری ماشین تقسیم نمود. در روش مبتنی بر قاعده، نیازمند تعیین قواعدی هستیم که بتوان به کمک آن‌ها مرجع ضمیر را به‌درستی تعیین نمود. بنابراین می‌بایست این قواعد به‌گونه‌ای استخراج شوند که در تمامی موارد، عملکرد مناسبی داشته باشند. اما در روش یادگیری ماشین از تکنیک‌های مبتنی بر هوش مصنوعی استفاده می‌شود تا شناسایی مرجع ضمیر به‌صورت خودکار انجام شود. برای استفاده از این‌گونه روش‌ها، وجود داده‌های آموزشی مناسب اهمیت بسیار دارد تا بتوان به کمک داده آموزشی، یک دسته‌بندی‌کننده مناسب را آموزش داد. استفاده از هر کدام از روش‌های مبتنی بر قاعده و یادگیری ماشین مزایا و معایب خاص خود را دارد. در این مقاله سعی داریم تا با ترکیب این دو روش، سیستم شناسایی مرجع ضمیر را بهبود دهیم. نتایج به‌دست آمده نشان‌دهنده عملکرد بهتر سیستم پیشنهادی در مقایسه با سیستم‌هایی است که تنها از متدهای یادگیری ماشین استفاده نموده‌اند.
حمیده واحدی, جمشید باقرزاده
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با گسترش فناوری اطلاعات، تعاملات بر خط بين افرادی که در نقاط مختلف جهان زندگی می‌کنند، افزایش یافته است. با ظهور شبکه‌های اجتماعی، اين تعاملات به‌صورت سازمان‌يافته‌تری صورت گرفته است. يکی از مسائل مهم در تحليل شبکه‌های اجتماعی، يافتن اجتماعات موجود در اين شبکه‌ها است. زیرا تشخیص اجتماعات به ما کمک می‌کند تا دید بهتری نسبت به ساختار شبکه پیدا کنیم. از این رو کشف ساختار اجتماعات در شبکه‌ها می‌تواند به‌عنوان یک مسئله بهینه‌سازی در نظرگرفته شود. برای حل این مسئله روش‌های مختلفی از جمله: افرازبندی گراف، افراز‌بندی سلسله‌مراتبی، خوشه‌بندی افرازی، روش‌های پیمانه‌ای، روش‌های مبتنی بر الگوریتم‌های تکاملی و ... را نام برد که دراین مقاله از الگوریتم‌های تکاملی استفاده شده است. در این مقاله از الگوریتم خفاش که یک الگوریتم تکاملی است، استفاده شده است. الگوریتم خفاش یک الگوریتم هوش مصنوعی است که برگرفته از خصوصیات خفاش‌های کوچکی است که در جستجوی شکار می‌باشند. به‌طوریکه خفاش‌های کوچک می‌توانند در تاریکی مطلق با انتشار صدا و دریافت آن به شکار طعمه‌های خود بپردازند. از آنجاییکه الگوریتم خفاش برای حل مسائل پیوسته مطرح شده است، این موضوع استفاده از آن در کاربردهای گسسته را محدود می‌کند. از این رو در این مقاله یک الگوریتم خفاش گسسته برای شناسایی ساختار اجتماعات در شبکه‌های علامت‌دار پیشنهاد شده است. در روش پیشنهادی، وضعیت خفاش‌ها در قالب گسسته طراحی شده‌ است تا الگوریتم برای حل مسائل گسسته مانند یافتن اجتماعات قابل استفاده باشد. نتایج حاصل از شبیه سازی حاکی از آن است که الگوریتم پیشنهادی نسبت به سایر روش‌های ارائه شده ساختار بهتری از اجتماعات را ارائه می‌کند.
ابراهیم خلیل عباسی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله دارای دو هدف است. ابتدا، دو روش استقرار متدولوژی توسعه نرم‌افزار، توسعه داخلی متدولوژی و یا خرید متدولوژی به عنوان یک سرویس توسط تیم‌های توسعه‌دهنده، را مرور می‌نماید. سپس، با تاکید بر خرید متدولوژی، یک چرخه زندگی کامل برای انتقال و استقرار آن پیشنهاد می‌نماید. در روش توسعه داخلی، خود افراد تیم نرم‌افزار یک متدولوژی را انتخاب و فعالیت‌های مشخص شده توسط متدولوژی را برای هدایت پروژه نرم‌افزار اجرا می‌نمایند. عدم کنترل دقیق بر روند اجرا و نیز غفلت از ارتقا و بهبودی در طی روند اجرا، از تهدیدهای این روش است. در روش خرید متدولوژی، یک تیم خارج از سازمان تیم توسعه نرم¬افزار مسئول استقرار متدولوژی توسعه برای پروژه‌های نرم‌افزاری است. وجود نگرش ارائه متدولوژی به عنوان سرویس به مشتری و در نتیجه بهبود مستمر آن، مزیت این روش است. متدولوژی توسعه برای اجرای موفق باید مطابق با معماری سازمان و نیز ویژگی‌های پروژه‌های آن انتخاب شود. برای رسیدن به این هدف، ویژگی‌هایی از سازمان و متدولوژی‌ها که در انتخاب متدولوژی مناسب موثر هستند در قالب یک چارچوب جدید تشریح می‌شوند. انتخاب و اجرای صحیح متدولوژی توسط سازمان و نیز بهبود مستمر آن توسط ارائه‌کننده متدولوژی منجر به کاهش هزینه و افزایش بهره‌وری در سطح سازمان می‌شود.
سارا آزادمنش, رضا عزمی, علیرضا نوروزی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله منع سرویس تلاش برای خارج کردن ماشین و یا منابع شبکه از دسترس کاربران مجازش است. اگرچه منظور از حمله DOS و انگیزه انجام آن ممکن است متفاوت باشد، اما به طور کلی شامل تلاش برای قطع موقت یا دائمی و یا تعلیق خدمات یک میزبان متصل به اینترنت است. این حملات ممکن است با کمک سواستفاده از آسیب¬پذیری¬های مقصد یا تجهیزات بین راه اتفاق بیفتند و یا کاملا از مسیری که کاربران مجاز نیز از آن استفاده می¬کنند حمله کنند. روش ارائه شده در این مقاله، روشی مستقل از پروتکل و در لایه شبکه است که قادر به تشخیص رفتار حمله بدون نیاز به دانستن رفتار شبکه در حالات عادی است. ما از تجزیه و تحلیل دوبعدی موجک برای مدل کردن همزمان رفتار فرستنده و گیرنده برای تشخیص خارج از کنترل بودن/نبودن ترافیک استفاده کرده ایم.
علي مردانی, زهرا ميرزامومن
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، یک مدل جدید برای رده‌بندی چند برچسبی سلسله مراتبی ارائه شده است که نه تنها در مسایل با ساختار سلسله مراتبی درختی، بلکه در مسایل با ساختار سلسله مراتبی گرافی نیز می‌تواند مورد استفاده قرار گیرد. مدل ارایه شده، گسترش‌یافته مدل زنجیره رده‌بندها (CC) در رده‌بندی چندبرچسبی است که در آن، از سلسله مراتب داده‌شده در مساله رده‌بندی، که ارتباطات بین برچسب‌های مساله را نشان می‌دهد، در تعیین چیدمان رده‌بندها به شکل متناسب استفاده شده است. مدل ارائه شده، بر روی پنج مجموعه‌داده رایج در حوزه رده‌بندی چندبرچسبی سلسله مراتبی مورد ارزیابی قرار گرفته است. شواهد تجربی نشان می‌دهند مدل ارائه شده، بر اساس سه معیار ارزیابی رایج در این حوزه، بهتر از روش پایه CC و همچنین بهتر از روش BR عمل می‌کند.
ناهید مبهوت, حسین مومنی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محیط محاسبات ابری به دلیل ماهیت توزیع شدگی و تنوع منابع برای بسیاری از کاربردهای بی‌درنگ مانند پردازش سیگنال و پیش بینی آب و هوا مناسب است. در این گونه کاربردها، رعایت نکردن مهلت زمانی منجر به پیامدهای ناگواری می‌شود، بنابراین زمانبندی وظایف بی‌درنگ در محیط محاسبات ابری یک امر مهم و ضروری است. از طرفی صرفه‌جویی در مصرف انرژی مراکز داده ابر با توجه به فوایدی مانند کاهش هزینه عملیاتی سیستم و حفظ محیط زیست یک امر مهمی است که در طی چند سال اخیر مورد توجه قرار گرفته است و با زمانبندی مناسب وظایف قابل کاهش می‌باشد. هدف این مقاله ارایه الگوریتم زمانبندی وظایف بی‌درنگ آگاه از انرژی برای وظایف بی‌درنگ، پویا، مستقل بر مبنای مقیاس پذیری پویای ماشین مجازی می‌باشد. الگوریتم پیشنهادی ETC وظایفی را که مهلت زمانی‌شان خیلی کوتاه است و زمان برای راه‌اندازی منابع ندارند، با استفاده از ویژگی مقیاس‌پذیری عمودی منابع که در مقابل مقیاس‌پذیری افقی خیلی سریعتر قابل انجام است، در محدوده مهلت زمانی‌شان اجرایی می‌نماید. الگوریتم پیشنهادی با جلوگیری از روشن کردن میزبان‌های بیشتر و استفاده از تجمیع ماشین‌های مجازی و خاموش کردن میزبان‌های بیکار، انرژی کمتری را مصرف و نرخ بهره‌وری از منابع را افزایش داده است. نتایج آزمایش نشان می‌دهد که الگوریتم ETC در مقایسه با چند الگوریتم زمان‌بندی وظایف بی‌درنگ آگاه از انرژی، نرخ تضمین را به میزان 33 درصد، نرخ بهره‌وری از منابع را به میزان 26درصد و مصرف انرژی را 15 درصد بهبود می‌دهد.
میترا علی‌دوستی, علیرضا نوروزی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برنامه‌نویس‌ها اغلب به قابلیت اجرای موازی برنامه‌ کاربردی توجه نمی‌کنند و برنامه‌کاربردی را به عنوان موجودیت ترتیبی در نظر می‌گیرند. این موضوع موجب می‌شود تعاملات پیش‌بینی نشده‌ای به‌وجود‌آید که برنامه عملکرد مورد انتظارش را انجام ندهد. چنین تعاملاتی حالت مسابقه نامیده‌می‌شود. شناسایی حالت مسابقه در برنامه کاربردی بسیار وابسته به منطق و کسب و کار برنامه‌کاربردی است. تاکنون راهکار آگاه از منطق برای شناسایی حالت مسابقه در برنامه‌‌های کاربردی ارائه نشده‌است. در این تحقیق راهکار جعبه سیاه برای آزمون امنیتی پویا به منظور شناسایی آسیب‌پذیری لایه کسب و کار برنامه کاربردی در مقابل حملات حالت مسابقه را با نام BLTOCTTOU پیشنهاد می‌دهیم. BLTOCTTOUدر پنج مرحله به شناسایی حالت مسابقه می‌پردازد: 1- استخراج گراف مسیر حرکت برنامه‌کاربردی 2-شناسایی فرایندهای کسب و کار برنامه‌کاربردی 3-شناسایی متغیرهای بحرانی در هر فرایند کسب و کار 4-شناسایی زوج فرایندهای بحرانی مستعد بروز حالت مسابقه 5-اعمال زوج فرایند‌های بحرانی و بررسی خروجی برنامه‌کاربردی. آزمایش‌ها بر روی چهار برنامه‌کاربردی پرکاربرد نشان داد، BLTOCTTOU قادر است آسیب‌پذیری‌های لایه کسب و کار این برنامه‌‌ها را در مقابل حالت مسابقه شناسایی کند.
محمدرضا طاهری, امیر صباغ ملاحسینی, کیوان ناوی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‏‌های اخیر برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} طراحی ساختارهای گوناگون سیستم اعداد مانده‏ای، اعم از واحدهای حسابی، مبدل مستقیم و مبدل معکوس مورد توجه پژوهشگران قرار گرفته است. پیاده‏‌سازی مبدل معکوس برای این مجموعه پیمانه، به دلیل پیچیدگی بالای آن از اهمیت ویژه‏‌ای برخوردار است. رویکردهای صورت پذیرفته برای رسیدن به این مهم، یعنی مبدل معکوس کارآمد برای مجموعه پیمانه مذکور تنها محدود به نمایش بدون علامت بوده است. تعامل هر چه کاراتر سیستم اعداد مانده‏‌ای با نمایش وزن‌دار علامت‌دار در طراحی پردازنده‌های سیگنال دیجیتال امری ضروری تلقی می‏‌شود. به همین دلیل در این مقاله، برای اولین بار برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} الگوریتم و پیاده‏‌سازی سخت‌افزاری کارآمدی از مبدل معکوس علامت‏‌دار ارائه می‌‏دهیم. افزون بر آن، واحد مبدل معکوس علامت‏‌دار ارائه‌ شده، شامل واحد تشخیص علامت نیز است،که اولین واحد تشخیص علامت برای مجموعه پیمانه مذکور نیز به‌حساب می‏‌آید. در طراحی واحد مبدل معکوس علامت‌دار پیشنهادی با استفاده از روش اشتراک سخت‏‌افزار، به ساختاری کارآمد هم از نظر سخت‌افزار مصرفی و هم تأخیر انتشار بیشینه دست پیدا کرده‌ایم.
مهناز پناهنده نیگجه, سید رسول موسوی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی را برای تشخیص نظرات اسپم فارسی در شبکه‌های اجتماعی ارائه داده‌ایم. منظور از نظرات اسپم در این پژوهش، نظراتی هستند که با هدف تبلیغ محصول و یا خدمات نوشته شده‌اند. با بررسی ماهیت نظراتی که در شبکه‌های اجتماعی ارسال می‌شوند دریافتیم که این ارسال‌ها در دسته متون کوتاه قرار می‌گیرند. در دسته‌بندی متون کوتاه تنک بودن داده‌ها اغلب مانع رسیدن به کارایی بالا می‌گردد و به منظور غلبه بر این ضعف باید روش‌هایی را به کار گرفت. در اینجا ما چارچوبی را برای بسط متون کوتاه، مبتنی بر موضوعات استخراج شده از یک پیکره خارجی و شبکه‌های عصبی کانولوشنال ارائه داده‌ایم. در این کار از دوکانال به عنوان ورودی شبکه عصبی استفاده کردیم؛ یک ورودی ماتریسی است که هر ستون آن مربوط به تعبیه کلمات هر کدام از نظرات است و ورودی دیگر مربوط به تعبیه برداری موضوعات متناظر با هر یک از کلمات متن ورودی است. بعد از پیاده‌سازی این روش با استفاده از مجموعه داده جمع‌آوری شده که شامل مجموعه‌ای از نظرات در شبکه اجتماعی اینستاگرام است. روش پیشنهادی را ارزیابی کرده‌ایم. نتایج بدست آمده کارایی روش پیشنهادی را نشان می‌دهند.
الهام کلهر, بهزاد بختیاری
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
احساس با خلق و خوی افراد مرتبط است به همین دلیل تشخیص آن نقش مهمی در طبیعی‌سازی ارتباط میان انسان و ماشین دارد. تشخیص احساس از روی گفتار کاربردهای زیادی دارد که از مهمترین آن‌ها می‌توان به ارتباط عاطفی میان انسان و ربات اشاره کرد. از چالش‌های اساسی در در زمینه پردازش گفتار می‌توان به بالا بودن بُعد ویژگی‌ و کم بودن نمونه‌های آموزشی اشاره کرد که باعث بیش برازش داده‌ها و کاهش کارایی سیستم می‌شود. از این رو انتخاب ویژگی‌های مناسب نقش مهمی در کارایی سیستم و کم‌شدن محاسبات دارد. در این مقاله از روش انتخاب ویژگی با ناظر با در نظر گرفتن همبستگی بین ویژگی‌ها و برچسب کلاس‌ها استفاده شده است. علاوه بر آن از تاثیرات ویژگی‌هایی که دارای اطلاعات متفاوت هستند نیز استفاده شد. در عین حال که این ویژگی‌ها اطلاعات کمی را در بردارند، اما به افزایش کارایی کمک می‌کنند. چهار روش همبستگی کانونی، پیرسون، اسپیرمن و کندال و دو روش کاهش بُعد PCA و LDA در نظر گرفته شد. در این مقاله از دادگان برلین که در حوزه‌ی پردازش حالت گفتار بسیار معروف است، استفاده شد. نتایج نشان می‌دهد که استفاده از روش انتخاب ویژگی با ناظر و کاهش بُعد ویژگی‌های انتخاب شده و همچنین استفاده از تاثیرات ویژگی‌هایی با اطلاعات متفاوت کارایی را افزایش می‌دهد.
زهرا باوفا, افشین رضاخانی, ابوالفضل اسفندی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدیریت ریسک به‌عنوان بخش جدایی‌ناپذیری از فرایندهای اصلی هر سازمان، با توجه به شرایط و متناسب با رویکردهای اصلی آن سازمان، انجام میشود. استاندارد ISO/IEC 27005 دستورالعمل‌هایی را برای مدیریت ریسک امنیت اطلاعات فراهم مینماید و نیاز به انجام فرایند مدیریت ریسک را تعریف میکند؛ اما درعین‌حال روشی را برای انجام آن ارائه نمیدهد. ازاین‌رو، نوآوري ما در اين مقاله، ارائه‌ي متدولوژی مدیریت ریسک جامع امنیت اطلاعات، بر اساس این استاندارد برای سازمان‌های مبتنی بر فناوری اطلاعات است. روش پیشنهادی شامل یک گردش کار هفت مرحله‌ای است که با استفاده از آن میتوان مدیریت ریسک را روی منابع درون سازمان انجام داد. این گردش کار دارای مراحل شفاف و قابل‌انعطافی است که با مشارکت ذینفعان سازمان در تکمیل اطلاعات آن، به‌طور منظم امنیت منابع را مورد پایش و نظارت قرار میدهد. به عنوان مطالعه‌ی موردي، يک کتابخانه براي انجام اين مراحل، انتخاب شده و از ابزارهای BIZAGI Studio براي مدل‌سازي و Alloy براي ارزیابی آن استفاده نموده‌ايم. ازآنجایی‌که در هر سازمان ممکن است تغییراتی در تمرکز و اهداف، قوانین، منابع سازمان و سطح اهمیت آن‌ها ایجاد شود، روش پیشنهادی ما سعی دارد با توجه به این تغییرات مدیریت ریسک مداومی را برای تمامی منابع، در طول حیات سازمان، انجام دهد.
ریحانه شفیعی, هادی خسروی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه یکی از مهم‌ترین دغدغه‌های سیستم آموزش و پروش کشور، عملکرد تحصیلی مطلوب دانش‌آموزان به جهت جلوگیری از هدر رفتن منابع مالی و انسانی است. به این منظور رویکرد داده‌کاوی مورد توجه قرار گرفته که یکی از اهداف آن شناسایی روشی‌ست که قابلیت عمومی‌سازی خوبی داشته باشد. قابلیت عمومی‌‌سازی دسته‌بندهای ترکیبی (تعدادی دسته‌بند مبنا) بسیار بالاتر از این قابلیت در یک دسته‌بند مبنا است. روش ترکیبی قادر است دسته‌بندهایی که کمی بهتر از تصادفی هستند، به دسته‌بندی با قابلیت پیش‌بینی بالا تبدیل کند. در این مقاله، مدل پیشنهادی، ترکیبی از دو دسته‌بند مبنای متفاوت درخت تصمیم و شبکه‌های عصبی است که دقت پیش‌بینی عملکرد دانش‌آموزان با این روش از دقت تک تک دسته‌بندهای مذکور بیشتر شده است. موضوع قابل اهمیت دیگر مطرح در داده‌کاوی کیفیت داده است. از عوامل تأثیرگذار بر کیفیت داده، وجود مقادیر پرت، گمشده و نحوه‌ی برخورد با این مقادیر است. همچنین به‌منظورکاهش ابعاد مسئله از چندین روش انتخاب ویژگی به منظور افزایش دقت مدل با دخالت دادن عوامل قطعی و مؤثرتر در عملکرد تحصیلی دانش‌آموزان، استفاده شد. داده‌های آزمایشی استفاده شده داده‌های واقعی مربوط به دانش‌آموزان هنرستان مکتبی اصفهان است که بر اساس متدولوژی CRISP-DM و با بهره‌گیری از نرم‌افزار WEKAتحلیل شده‌اند.
سپهر امیری, کامران زمانی‌فر
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محاسبات فراگیر به‌عنوان یکی از جدیدترین الگوهای محاسباتی شناخته می‌شود و کاربردهای گسترده‌ای در حوزه‌های مختلف دارد. هدف آن، فراهم کردن سرویس‌های آگاه به زمینه در هر مکان و هر زمان برای کاربران است. پیشرفت‌ها در ساخت و استفاده از حسگرهای کوچک در دستگاه‌های سیار و همچنین رشد روزافزون سیستم‌های تعبیه شده، دستگاه‌های هوشمند را قادر ساخته است که از زمینه و محیطی که در آن قرار دارند آگاه شوند. دستگاه‌ها می‌توانند با استفاده از اطلاعات به دست آمده از محیط عکس‌العمل‌های مناسب‌تر و هوشمندانه‌تری در تعامل با کاربران از خود نشان دهند. به همین دلیل شناسایی، جمع‌آوری و استفاده از اطلاعات وضعیتی محیط (موسوم به زمینه) برای تحلیل رفتار محیط و سازگارکردن رفتار دستگاه‌ها با آن مورد توجه محققان زمینه‌ی محاسبات فراگیر قرار گرفته است. دستگاه‌های هوشمند استفاده شده در محاسبات فراگیر دارای منابع محدودی هستند. یکی از چالش‌های اصلی در زمینه‌ی محاسبات فراگیر استفاده‌ی بهینه از منابع محدود دستگاه‌های هوشمند است. در این تحقیق یک میان‌افزار برای ارتقای کارایی منابع در سرویس‌های آگاه به زمینه توسعه می‌یابد. میان‌افزار ما زمینه‌های مورد نیاز سرویس‌های آگاه به زمینه را برای آنها فراهم می‌کند، در این حال با مدیریت منابع دستگاه استفاده از آن‌ها را کاهش می‌دهد. میان‌افزار با تحت نظر گرفتن زمینه‌ها و مقادیر‌ آن‌ها در زمان‌ها و شرایط متفاوت، شروع به یادگیری عادت‌های کاربر می‌کند. در بسیاری از موارد میان‌افزار مقدار زمینه‌ی درخواست شده را با توجه به تاریخچه‌ی زمینه و یادگیری عادت‌های کاربر پیش‌بینی می‌کند. آزمایشات ما که برای زمینه‌ی «حضور در خانه» و بر روی داده‌های واقعی سه هفته‌ی چند کاربر انجام شده است نشان می‌دهد این میان‌افزار می‌تواند با افزایش سربار بسیار کمی برای حافظه و پردازنده دستگاه بیشتر از 50 درصد درخواست‌ها برای زمینه‌ها را پیش‌بینی کند و مصرف انرژی به همین نسبت کاهش می‌یابد.
سروش بابایی, اسداله شاه بهرامی, میلاد کشتکار لنگرودی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ملانوما یکی از تومورهای بدخیم پوستی است، که در سال های اخیر به مرگبارترین سرطان ها تبدیل شده و رشد فزاینده این بیماری محققان را به تحقیقات گسترده در این زمینه ترغیب نموده است. هدف از این مطالعه تشخیص خودکار ملانوما از طریق چهار مرحله پیش پردازش، تقطیع ، استخراج ویژگی و دسته بندی است. در مرحله پیش پردازش با استفاده از فیلتر های مناسب تمایز بیشتری بین ناحیه پس زمینه و ضایعه پوستی ایجاد شده است وعمل تقطیع را با دقت بیشتری به انجام می رساند. همچنین در مرحله تقطیع با استفاده از عمگرهای ریخت شناسی شیارها و حفره های حاصل از تقطیع را پوشش داده و در گام استخراج ویژگی با محاسبه محور تقارن در 180 درجه و محاسبه مساحت ضایعه، به جای قطر آن بهبودهای مناسبی در دقت ارائه شده است. سپس وِیژگی ها توسط ماشین بردار پشتیبان به دو دسته، ملانوما و غیرملانوما تقسیم شد که موجب افزایش دقت تشخیص تا 98 درصد گردیده و در مقایسه با برخی کارهای پیشین با مجموعه تصاویر مشابه، نتیجه بهتری ارائه نموده است.
حسین رجبی فقیهی, احسان شفیعی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، قصد داریم ابتدا مروری بر روش‌های تشخیص موقعیت در اینترنت اشیاء داشته باشیم. سپس با در نظر گرفتن یکی از روش‌های موجود قبلی بر پایه ساختار موقعیتها و ترکیب آن با درخت تصمیم‌گیری روشی ارائه کنیم که صورت ترکیبی به تشخیص موقعیت کمک کرده و نتایج حاصل از سیستم تشخیص موقعیت را بهبود ببخشد. هدف استفاده از روش‌های ترکیبی در تشخیص موقعیت به‌طورکلی حفظ کارکرد سیستم از ابتدا توسط روش‌های منطقی و همچنین شخصی‌سازی و رفع ایرادات سیستم اولیه با استفاده از روش‌های مبتنی بر یادگیری ماشین است. روش عنوان‌شده در یک محیط شبیه‌سازی‌شده کوچک آزمایش و نتایج حاصل باعث افزایش دقت و همچنین رفع برخی ایرادات اولیه گشته است.
ناهید طاهرخانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ازدحام، یکی از مهم‌‏ترین چالش‌های مطرح در شبکه ‌برتراشه‌ها است. روش‏های مختلفی برای غلبه بر پدیده ازدحام در شبکه برتراشه تاکنون ارائه شده است که از اصلی‌ترینشان، استفاده از الگوریتم‌های ازدحام-آگاه است. در این مقاله یک روش مسیریابی ازدحام-آگاه جدید ارائه شده است. در این روش ابتدا شبکه ‌برتراشه به تعدادی زیرشبکه تقسیم می‏شود. سپس در داخل هر زیرشبکه از یک الگوریتم مسیریابی سراسری و بین زیرشبکه‏ها از الگوریتم مسیریابی محلی برای مسیریابی استفاده می‏شود. برای انتخاب مسیر در داخل زیرشبکه کلیه مسیرهای کمین از گره فعلی تا یکی از گره‏های مرزی بررسی شده و مسیری که کمترین ازدحام را دارد انتخاب می‏شود. این الگوریتم باعث کاهش میانگین تأخیر بسته‏ها در سیستم نسبت به کارهای پیشین شده است بدون آن‏که توان مصرفی سیستم را افزایش دهد. در آزمایشی که تحت ترافیک‏های ترانهاده و بیت معکوس انجام شد، مشخص شد که این الگوریتم نسبت به الگوریتم‏های DOR، DyAD و CATRA دیرتر به حالت اشباع می‏رود. همچنین در آزمایشی که تحت ترافیک‌های SPLASH 2 انجام شد، مشخص شد که تأخیر بسته‏ها به طور میانگین نسبت به سه الگوریتم فوق‌الذکر به ترتیب 19%، 13% و 3% بهبود پیدا کرده است.
Ali Hoseinghorban, Mostafa Bazzaz, Alireza Ejlali
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Energy consumption is an important issue in designing embedded systems and the emerging Internet of Things (IoT). The use of non-volatile memories instead of SRAM in these systems improves their energy consumption since nonvolatile memories consume much less leakage power and provide better capacity given the same die area as SRAM. However, this can impose significant performance overhead because the write operation latency of non-volatile memories is more than that of SRAM. In this paper we presented an NVM-based data memory architecture for embedded systems which improves the performance of the system at the cost of a slight energy consumption overhead. The architecture employs multi-banking techniques to parallelize the write operations and adds a write buffer which masks the latency of some write operations and reduces the average write latency of the memory subsystem. Compared to a system which uses a single-bank NVM, the proposed architecture can improve the performance by 38% at the cost of 9% increase in the energy consumption.
Morteza Rezaalipour, Sarvenaz Tajasob, Masoud Dehyadegari, Mahdi Nazm Bojnordi
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
As Moore’s Law scaling tapers off, there is a growing emphasis on improving the energy-efficiency of nanometer ICs through architectural techniques. Recently, approximate computing has been introduced to address the energy-efficiency problems of error tolerant applications in all forms of computing from mobile IoT devices to datacenters and servers. This technique has proved successful in various application domains such as digital signal processing, deep machine learning, and combinatorial optimization. Approximate computing trades accuracy for power, delay, and area in computing systems. One key arithmetic circuit in digital signal processing is multi-bit digital adder that is widely used in today’s user applications. Adders consume significant amounts of system energy and occupy large portions of the processor die area. The need for low power and high-speed circuits as well as the error-resiliency of the digital signal processing systems allow the system designers to innovate energy-efficient approximate adders. This paper examines DrAx, a design remedy for approximation, which provides an automatic method to improve the accuracy of approximate adders with virtually no impact on their power and area consumption. The proposed method is applied to seven state-of-the-art approximate adders for evaluation; our simulation results indicate 12-50% accuracy regarding mean error distance metric improvements are attainable for the baseline approximate adders using the proposed design approach.
Hamed Farbeh, Nezam Rohbani
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Cache memories are used in flash-based SSDs to improve the performance of disks. Conventional DRAM caches suffer from high energy consumption due to pre-charge and refresh operations and leakage current. In addition, DRAM cells are volatile memories and lose data in power-off. Moreover, according to ITRS, DRAM cells are not scalable below 22nm technology size. Emerging non-volatile memories, e.g. phase-change memory (PCM) offers a near-DRAM performance. In addition, PCM gives non-volatility, negligible leakage power and higher degree of scalability. Two main challenges of exploiting PCM as an alternative to DRAM cells are their limited write endurance and high write latency. This paper proposes a method on how to efficiently manage PCM as a SSD cache. This technique is based on swapping blocks inside a cache set, called Swapped-LRU. This technique reduces the gap between the hottest and coldest line in a set by 7x. In addition, we propose an early write-back technique to improve the cache miss latency.
1 123 124 125 126 127 128 129 143