عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
احسان عدالت, بابک صادقیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
از اجرای پویا-نمادین برای آزمون نرمافزارهای مختلف استفاده میشود. آزمون برنامکهای اندرویدی نسبت به برنامههای دیگر دارای چالشهای جدید رخدادمحوربودن و وابستگی زیاد به SDK است که سربار آزمون را بالا میبرد. در این مقاله روشی ارائه میشود که با اجرای پویا-نمادین همراه تحلیل آلایش به دنبال تشخیص آسیبپذیری تزریق SQL در برنامکهای اندرویدی هستیم. در این کار با تحلیل ایستا، گراف فراخوانی توابع و پیمایش برعکس از تابع آسیبپذیر تا تابع منبع ، نقطه شروع برنامه را تولید کردیم و فرایند تحلیل را محدود به تابعهای مسیرهای مطلوب یافتهشده کردیم. همچنین در این کار با ایده استفاده از کلاسهای Mock مسئله رخدادمحوربودن و سربار بالای آزمون برنامکها را حل کردهایم. برای ارزیابی راهکار ارائه شده، ابتدا 10 برنامک را خودمان پیادهسازی کردیم که 4تای آنها آسیبپذیر بودند و توانستیم همه را تشخیص دهیم. همچنین از مخزن F-Droid استفاده کردیم که شامل برنامکهای متنباز است. 140 برنامک را به دلخواه از این مخزن انتخاب کردیم، که از این میان 7 برنامک را که آسیبپذیر به تزریق SQL بودند را توانستیم تشخیص دهیم.
|
||
حیدر قاسمی, سیدحسام محمودی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی مرجع ضمیر یکی از جنبههای مهم پردازش متون به شمار میرود که در زمینههای مختلفی همچون استخراج اطلاعات از متن و خلاصهسازی متن، کاربرد فراوان دارد. روشهای متفاوتی برای شناسایی مرجع ضمیر وجود دارد که میتوان این روشها را بهطور کلی به دو دسته اصلی مبتنی بر قاعده و یادگیری ماشین تقسیم نمود. در روش مبتنی بر قاعده، نیازمند تعیین قواعدی هستیم که بتوان به کمک آنها مرجع ضمیر را بهدرستی تعیین نمود. بنابراین میبایست این قواعد بهگونهای استخراج شوند که در تمامی موارد، عملکرد مناسبی داشته باشند. اما در روش یادگیری ماشین از تکنیکهای مبتنی بر هوش مصنوعی استفاده میشود تا شناسایی مرجع ضمیر بهصورت خودکار انجام شود. برای استفاده از اینگونه روشها، وجود دادههای آموزشی مناسب اهمیت بسیار دارد تا بتوان به کمک داده آموزشی، یک دستهبندیکننده مناسب را آموزش داد. استفاده از هر کدام از روشهای مبتنی بر قاعده و یادگیری ماشین مزایا و معایب خاص خود را دارد. در این مقاله سعی داریم تا با ترکیب این دو روش، سیستم شناسایی مرجع ضمیر را بهبود دهیم. نتایج بهدست آمده نشاندهنده عملکرد بهتر سیستم پیشنهادی در مقایسه با سیستمهایی است که تنها از متدهای یادگیری ماشین استفاده نمودهاند.
|
||
حمیده واحدی, جمشید باقرزاده
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با گسترش فناوری اطلاعات، تعاملات بر خط بين افرادی که در نقاط مختلف جهان زندگی میکنند، افزایش یافته است. با ظهور شبکههای اجتماعی، اين تعاملات بهصورت سازمانيافتهتری صورت گرفته است. يکی از مسائل مهم در تحليل شبکههای اجتماعی، يافتن اجتماعات موجود در اين شبکهها است. زیرا تشخیص اجتماعات به ما کمک میکند تا دید بهتری نسبت به ساختار شبکه پیدا کنیم. از این رو کشف ساختار اجتماعات در شبکهها میتواند بهعنوان یک مسئله بهینهسازی در نظرگرفته شود. برای حل این مسئله روشهای مختلفی از جمله: افرازبندی گراف، افرازبندی سلسلهمراتبی، خوشهبندی افرازی، روشهای پیمانهای، روشهای مبتنی بر الگوریتمهای تکاملی و ... را نام برد که دراین مقاله از الگوریتمهای تکاملی استفاده شده است.
در این مقاله از الگوریتم خفاش که یک الگوریتم تکاملی است، استفاده شده است. الگوریتم خفاش یک الگوریتم هوش مصنوعی است که برگرفته از خصوصیات خفاشهای کوچکی است که در جستجوی شکار میباشند. بهطوریکه خفاشهای کوچک میتوانند در تاریکی مطلق با انتشار صدا و دریافت آن به شکار طعمههای خود بپردازند. از آنجاییکه الگوریتم خفاش برای حل مسائل پیوسته مطرح شده است، این موضوع استفاده از آن در کاربردهای گسسته را محدود میکند. از این رو در این مقاله یک الگوریتم خفاش گسسته برای شناسایی ساختار اجتماعات در شبکههای علامتدار پیشنهاد شده است. در روش پیشنهادی، وضعیت خفاشها در قالب گسسته طراحی شده است تا الگوریتم برای حل مسائل گسسته مانند یافتن اجتماعات قابل استفاده باشد. نتایج حاصل از شبیه سازی حاکی از آن است که الگوریتم پیشنهادی نسبت به سایر روشهای ارائه شده ساختار بهتری از اجتماعات را ارائه میکند.
|
||
ابراهیم خلیل عباسی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله دارای دو هدف است. ابتدا، دو روش استقرار متدولوژی توسعه نرمافزار، توسعه داخلی متدولوژی و یا خرید متدولوژی به عنوان یک سرویس توسط تیمهای توسعهدهنده، را مرور مینماید. سپس، با تاکید بر خرید متدولوژی، یک چرخه زندگی کامل برای انتقال و استقرار آن پیشنهاد مینماید. در روش توسعه داخلی، خود افراد تیم نرمافزار یک متدولوژی را انتخاب و فعالیتهای مشخص شده توسط متدولوژی را برای هدایت پروژه نرمافزار اجرا مینمایند. عدم کنترل دقیق بر روند اجرا و نیز غفلت از ارتقا و بهبودی در طی روند اجرا، از تهدیدهای این روش است. در روش خرید متدولوژی، یک تیم خارج از سازمان تیم توسعه نرم¬افزار مسئول استقرار متدولوژی توسعه برای پروژههای نرمافزاری است. وجود نگرش ارائه متدولوژی به عنوان سرویس به مشتری و در نتیجه بهبود مستمر آن، مزیت این روش است.
متدولوژی توسعه برای اجرای موفق باید مطابق با معماری سازمان و نیز ویژگیهای پروژههای آن انتخاب شود. برای رسیدن به این هدف، ویژگیهایی از سازمان و متدولوژیها که در انتخاب متدولوژی مناسب موثر هستند در قالب یک چارچوب جدید تشریح میشوند. انتخاب و اجرای صحیح متدولوژی توسط سازمان و نیز بهبود مستمر آن توسط ارائهکننده متدولوژی منجر به کاهش هزینه و افزایش بهرهوری در سطح سازمان میشود.
|
||
سارا آزادمنش, رضا عزمی, علیرضا نوروزی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حمله منع سرویس تلاش برای خارج کردن ماشین و یا منابع شبکه از دسترس کاربران مجازش است. اگرچه منظور از حمله DOS و انگیزه انجام آن ممکن است متفاوت باشد، اما به طور کلی شامل تلاش برای قطع موقت یا دائمی و یا تعلیق خدمات یک میزبان متصل به اینترنت است. این حملات ممکن است با کمک سواستفاده از آسیب¬پذیری¬های مقصد یا تجهیزات بین راه اتفاق بیفتند و یا کاملا از مسیری که کاربران مجاز نیز از آن استفاده می¬کنند حمله کنند.
روش ارائه شده در این مقاله، روشی مستقل از پروتکل و در لایه شبکه است که قادر به تشخیص رفتار حمله بدون نیاز به دانستن رفتار شبکه در حالات عادی است. ما از تجزیه و تحلیل دوبعدی موجک برای مدل کردن همزمان رفتار فرستنده و گیرنده برای تشخیص خارج از کنترل بودن/نبودن ترافیک استفاده کرده ایم.
|
||
علي مردانی, زهرا ميرزامومن
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، یک مدل جدید برای ردهبندی چند برچسبی سلسله مراتبی ارائه شده است که نه تنها در مسایل با ساختار سلسله مراتبی درختی، بلکه در مسایل با ساختار سلسله مراتبی گرافی نیز میتواند مورد استفاده قرار گیرد. مدل ارایه شده، گسترشیافته مدل زنجیره ردهبندها (CC) در ردهبندی چندبرچسبی است که در آن، از سلسله مراتب دادهشده در مساله ردهبندی، که ارتباطات بین برچسبهای مساله را نشان میدهد، در تعیین چیدمان ردهبندها به شکل متناسب استفاده شده است. مدل ارائه شده، بر روی پنج مجموعهداده رایج در حوزه ردهبندی چندبرچسبی سلسله مراتبی مورد ارزیابی قرار گرفته است. شواهد تجربی نشان میدهند مدل ارائه شده، بر اساس سه معیار ارزیابی رایج در این حوزه، بهتر از روش پایه CC و همچنین بهتر از روش BR عمل میکند.
|
||
ناهید مبهوت, حسین مومنی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
محیط محاسبات ابری به دلیل ماهیت توزیع شدگی و تنوع منابع برای بسیاری از کاربردهای بیدرنگ مانند پردازش سیگنال و پیش بینی آب و هوا مناسب است. در این گونه کاربردها، رعایت نکردن مهلت زمانی منجر به پیامدهای ناگواری میشود، بنابراین زمانبندی وظایف بیدرنگ در محیط محاسبات ابری یک امر مهم و ضروری است. از طرفی صرفهجویی در مصرف انرژی مراکز داده ابر با توجه به فوایدی مانند کاهش هزینه عملیاتی سیستم و حفظ محیط زیست یک امر مهمی است که در طی چند سال اخیر مورد توجه قرار گرفته است و با زمانبندی مناسب وظایف قابل کاهش میباشد.
هدف این مقاله ارایه الگوریتم زمانبندی وظایف بیدرنگ آگاه از انرژی برای وظایف بیدرنگ، پویا، مستقل بر مبنای مقیاس پذیری پویای ماشین مجازی میباشد. الگوریتم پیشنهادی ETC وظایفی را که مهلت زمانیشان خیلی کوتاه است و زمان برای راهاندازی منابع ندارند، با استفاده از ویژگی مقیاسپذیری عمودی منابع که در مقابل مقیاسپذیری افقی خیلی سریعتر قابل انجام است، در محدوده مهلت زمانیشان اجرایی مینماید. الگوریتم پیشنهادی با جلوگیری از روشن کردن میزبانهای بیشتر و استفاده از تجمیع ماشینهای مجازی و خاموش کردن میزبانهای بیکار، انرژی کمتری را مصرف و نرخ بهرهوری از منابع را افزایش داده است. نتایج آزمایش نشان میدهد که الگوریتم ETC در مقایسه با چند الگوریتم زمانبندی وظایف بیدرنگ آگاه از انرژی، نرخ تضمین را به میزان 33 درصد، نرخ بهرهوری از منابع را به میزان 26درصد و مصرف انرژی را 15 درصد بهبود میدهد.
|
||
میترا علیدوستی, علیرضا نوروزی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
برنامهنویسها اغلب به قابلیت اجرای موازی برنامه کاربردی توجه نمیکنند و برنامهکاربردی را به عنوان موجودیت ترتیبی در نظر میگیرند. این موضوع موجب میشود تعاملات پیشبینی نشدهای بهوجودآید که برنامه عملکرد مورد انتظارش را انجام ندهد. چنین تعاملاتی حالت مسابقه نامیدهمیشود. شناسایی حالت مسابقه در برنامه کاربردی بسیار وابسته به منطق و کسب و کار برنامهکاربردی است. تاکنون راهکار آگاه از منطق برای شناسایی حالت مسابقه در برنامههای کاربردی ارائه نشدهاست. در این تحقیق راهکار جعبه سیاه برای آزمون امنیتی پویا به منظور شناسایی آسیبپذیری لایه کسب و کار برنامه کاربردی در مقابل حملات حالت مسابقه را با نام BLTOCTTOU پیشنهاد میدهیم. BLTOCTTOUدر پنج مرحله به شناسایی حالت مسابقه میپردازد: 1- استخراج گراف مسیر حرکت برنامهکاربردی 2-شناسایی فرایندهای کسب و کار برنامهکاربردی 3-شناسایی متغیرهای بحرانی در هر فرایند کسب و کار 4-شناسایی زوج فرایندهای بحرانی مستعد بروز حالت مسابقه 5-اعمال زوج فرایندهای بحرانی و بررسی خروجی برنامهکاربردی. آزمایشها بر روی چهار برنامهکاربردی پرکاربرد نشان داد، BLTOCTTOU قادر است آسیبپذیریهای لایه کسب و کار این برنامهها را در مقابل حالت مسابقه شناسایی کند.
|
||
محمدرضا طاهری, امیر صباغ ملاحسینی, کیوان ناوی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} طراحی ساختارهای گوناگون سیستم اعداد ماندهای، اعم از واحدهای حسابی، مبدل مستقیم و مبدل معکوس مورد توجه پژوهشگران قرار گرفته است. پیادهسازی مبدل معکوس برای این مجموعه پیمانه، به دلیل پیچیدگی بالای آن از اهمیت ویژهای برخوردار است. رویکردهای صورت پذیرفته برای رسیدن به این مهم، یعنی مبدل معکوس کارآمد برای مجموعه پیمانه مذکور تنها محدود به نمایش بدون علامت بوده است. تعامل هر چه کاراتر سیستم اعداد ماندهای با نمایش وزندار علامتدار در طراحی پردازندههای سیگنال دیجیتال امری ضروری تلقی میشود. به همین دلیل در این مقاله، برای اولین بار برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} الگوریتم و پیادهسازی سختافزاری کارآمدی از مبدل معکوس علامتدار ارائه میدهیم. افزون بر آن، واحد مبدل معکوس علامتدار ارائه شده، شامل واحد تشخیص علامت نیز است،که اولین واحد تشخیص علامت برای مجموعه پیمانه مذکور نیز بهحساب میآید. در طراحی واحد مبدل معکوس علامتدار پیشنهادی با استفاده از روش اشتراک سختافزار، به ساختاری کارآمد هم از نظر سختافزار مصرفی و هم تأخیر انتشار بیشینه دست پیدا کردهایم.
|
||
مهناز پناهنده نیگجه, سید رسول موسوی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله روشی را برای تشخیص نظرات اسپم فارسی در شبکههای اجتماعی ارائه دادهایم. منظور از نظرات اسپم در این پژوهش، نظراتی هستند که با هدف تبلیغ محصول و یا خدمات نوشته شدهاند. با بررسی ماهیت نظراتی که در شبکههای اجتماعی ارسال میشوند دریافتیم که این ارسالها در دسته متون کوتاه قرار میگیرند. در دستهبندی متون کوتاه تنک بودن دادهها اغلب مانع رسیدن به کارایی بالا میگردد و به منظور غلبه بر این ضعف باید روشهایی را به کار گرفت. در اینجا ما چارچوبی را برای بسط متون کوتاه، مبتنی بر موضوعات استخراج شده از یک پیکره خارجی و شبکههای عصبی کانولوشنال ارائه دادهایم. در این کار از دوکانال به عنوان ورودی شبکه عصبی استفاده کردیم؛ یک ورودی ماتریسی است که هر ستون آن مربوط به تعبیه کلمات هر کدام از نظرات است و ورودی دیگر مربوط به تعبیه برداری موضوعات متناظر با هر یک از کلمات متن ورودی است. بعد از پیادهسازی این روش با استفاده از مجموعه داده جمعآوری شده که شامل مجموعهای از نظرات در شبکه اجتماعی اینستاگرام است. روش پیشنهادی را ارزیابی کردهایم. نتایج بدست آمده کارایی روش پیشنهادی را نشان میدهند.
|
||
الهام کلهر, بهزاد بختیاری
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
احساس با خلق و خوی افراد مرتبط است به همین دلیل تشخیص آن نقش مهمی در طبیعیسازی ارتباط میان انسان و ماشین دارد. تشخیص احساس از روی گفتار کاربردهای زیادی دارد که از مهمترین آنها میتوان به ارتباط عاطفی میان انسان و ربات اشاره کرد. از چالشهای اساسی در در زمینه پردازش گفتار میتوان به بالا بودن بُعد ویژگی و کم بودن نمونههای آموزشی اشاره کرد که باعث بیش برازش دادهها و کاهش کارایی سیستم میشود. از این رو انتخاب ویژگیهای مناسب نقش مهمی در کارایی سیستم و کمشدن محاسبات دارد. در این مقاله از روش انتخاب ویژگی با ناظر با در نظر گرفتن همبستگی بین ویژگیها و برچسب کلاسها استفاده شده است. علاوه بر آن از تاثیرات ویژگیهایی که دارای اطلاعات متفاوت هستند نیز استفاده شد. در عین حال که این ویژگیها اطلاعات کمی را در بردارند، اما به افزایش کارایی کمک میکنند. چهار روش همبستگی کانونی، پیرسون، اسپیرمن و کندال و دو روش کاهش بُعد PCA و LDA در نظر گرفته شد. در این مقاله از دادگان برلین که در حوزهی پردازش حالت گفتار بسیار معروف است، استفاده شد. نتایج نشان میدهد که استفاده از روش انتخاب ویژگی با ناظر و کاهش بُعد ویژگیهای انتخاب شده و همچنین استفاده از تاثیرات ویژگیهایی با اطلاعات متفاوت کارایی را افزایش میدهد.
|
||
زهرا باوفا, افشین رضاخانی, ابوالفضل اسفندی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدیریت ریسک بهعنوان بخش جداییناپذیری از فرایندهای اصلی هر سازمان، با توجه به شرایط و متناسب با رویکردهای اصلی آن سازمان، انجام میشود. استاندارد ISO/IEC 27005 دستورالعملهایی را برای مدیریت ریسک امنیت اطلاعات فراهم مینماید و نیاز به انجام فرایند مدیریت ریسک را تعریف میکند؛ اما درعینحال روشی را برای انجام آن ارائه نمیدهد. ازاینرو، نوآوري ما در اين مقاله، ارائهي متدولوژی مدیریت ریسک جامع امنیت اطلاعات، بر اساس این استاندارد برای سازمانهای مبتنی بر فناوری اطلاعات است.
روش پیشنهادی شامل یک گردش کار هفت مرحلهای است که با استفاده از آن میتوان مدیریت ریسک را روی منابع درون سازمان انجام داد. این گردش کار دارای مراحل شفاف و قابلانعطافی است که با مشارکت ذینفعان سازمان در تکمیل اطلاعات آن، بهطور منظم امنیت منابع را مورد پایش و نظارت قرار میدهد. به عنوان مطالعهی موردي، يک کتابخانه براي انجام اين مراحل، انتخاب شده و از ابزارهای BIZAGI Studio براي مدلسازي و Alloy براي ارزیابی آن استفاده نمودهايم. ازآنجاییکه در هر سازمان ممکن است تغییراتی در تمرکز و اهداف، قوانین، منابع سازمان و سطح اهمیت آنها ایجاد شود، روش پیشنهادی ما سعی دارد با توجه به این تغییرات مدیریت ریسک مداومی را برای تمامی منابع، در طول حیات سازمان، انجام دهد.
|
||
ریحانه شفیعی, هادی خسروی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه یکی از مهمترین دغدغههای سیستم آموزش و پروش کشور، عملکرد تحصیلی مطلوب دانشآموزان به جهت جلوگیری از هدر رفتن منابع مالی و انسانی است. به این منظور رویکرد دادهکاوی مورد توجه قرار گرفته که یکی از اهداف آن شناسایی روشیست که قابلیت عمومیسازی خوبی داشته باشد. قابلیت عمومیسازی دستهبندهای ترکیبی (تعدادی دستهبند مبنا) بسیار بالاتر از این قابلیت در یک دستهبند مبنا است. روش ترکیبی قادر است دستهبندهایی که کمی بهتر از تصادفی هستند، به دستهبندی با قابلیت پیشبینی بالا تبدیل کند. در این مقاله، مدل پیشنهادی، ترکیبی از دو دستهبند مبنای متفاوت درخت تصمیم و شبکههای عصبی است که دقت پیشبینی عملکرد دانشآموزان با این روش از دقت تک تک دستهبندهای مذکور بیشتر شده است.
موضوع قابل اهمیت دیگر مطرح در دادهکاوی کیفیت داده است. از عوامل تأثیرگذار بر کیفیت داده، وجود مقادیر پرت، گمشده و نحوهی برخورد با این مقادیر است. همچنین بهمنظورکاهش ابعاد مسئله از چندین روش انتخاب ویژگی به منظور افزایش دقت مدل با دخالت دادن عوامل قطعی و مؤثرتر در عملکرد تحصیلی دانشآموزان، استفاده شد. دادههای آزمایشی استفاده شده دادههای واقعی مربوط به دانشآموزان هنرستان مکتبی اصفهان است که بر اساس متدولوژی CRISP-DM و با بهرهگیری از نرمافزار WEKAتحلیل شدهاند.
|
||
سپهر امیری, کامران زمانیفر
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
محاسبات فراگیر بهعنوان یکی از جدیدترین الگوهای محاسباتی شناخته میشود و کاربردهای گستردهای در حوزههای مختلف دارد. هدف آن، فراهم کردن سرویسهای آگاه به زمینه در هر مکان و هر زمان برای کاربران است. پیشرفتها در ساخت و استفاده از حسگرهای کوچک در دستگاههای سیار و همچنین رشد روزافزون سیستمهای تعبیه شده، دستگاههای هوشمند را قادر ساخته است که از زمینه و محیطی که در آن قرار دارند آگاه شوند. دستگاهها میتوانند با استفاده از اطلاعات به دست آمده از محیط عکسالعملهای مناسبتر و هوشمندانهتری در تعامل با کاربران از خود نشان دهند. به همین دلیل شناسایی، جمعآوری و استفاده از اطلاعات وضعیتی محیط (موسوم به زمینه) برای تحلیل رفتار محیط و سازگارکردن رفتار دستگاهها با آن مورد توجه محققان زمینهی محاسبات فراگیر قرار گرفته است. دستگاههای هوشمند استفاده شده در محاسبات فراگیر دارای منابع محدودی هستند. یکی از چالشهای اصلی در زمینهی محاسبات فراگیر استفادهی بهینه از منابع محدود دستگاههای هوشمند است. در این تحقیق یک میانافزار برای ارتقای کارایی منابع در سرویسهای آگاه به زمینه توسعه مییابد. میانافزار ما زمینههای مورد نیاز سرویسهای آگاه به زمینه را برای آنها فراهم میکند، در این حال با مدیریت منابع دستگاه استفاده از آنها را کاهش میدهد. میانافزار با تحت نظر گرفتن زمینهها و مقادیر آنها در زمانها و شرایط متفاوت، شروع به یادگیری عادتهای کاربر میکند. در بسیاری از موارد میانافزار مقدار زمینهی درخواست شده را با توجه به تاریخچهی زمینه و یادگیری عادتهای کاربر پیشبینی میکند.
آزمایشات ما که برای زمینهی «حضور در خانه» و بر روی دادههای واقعی سه هفتهی چند کاربر انجام شده است نشان میدهد این میانافزار میتواند با افزایش سربار بسیار کمی برای حافظه و پردازنده دستگاه بیشتر از 50 درصد درخواستها برای زمینهها را پیشبینی کند و مصرف انرژی به همین نسبت کاهش مییابد.
|
||
سروش بابایی, اسداله شاه بهرامی, میلاد کشتکار لنگرودی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ملانوما یکی از تومورهای بدخیم پوستی است، که در سال های اخیر به مرگبارترین سرطان ها تبدیل شده و رشد فزاینده این بیماری محققان را به تحقیقات گسترده در این زمینه ترغیب نموده است. هدف از این مطالعه تشخیص خودکار ملانوما از طریق چهار مرحله پیش پردازش، تقطیع ، استخراج ویژگی و دسته بندی است. در مرحله پیش پردازش با استفاده از فیلتر های مناسب تمایز بیشتری بین ناحیه پس زمینه و ضایعه پوستی ایجاد شده است وعمل تقطیع را با دقت بیشتری به انجام می رساند. همچنین در مرحله تقطیع با استفاده از عمگرهای ریخت شناسی شیارها و حفره های حاصل از تقطیع را پوشش داده و در گام استخراج ویژگی با محاسبه محور تقارن در 180 درجه و محاسبه مساحت ضایعه، به جای قطر آن بهبودهای مناسبی در دقت ارائه شده است. سپس وِیژگی ها توسط ماشین بردار پشتیبان به دو دسته، ملانوما و غیرملانوما تقسیم شد که موجب افزایش دقت تشخیص تا 98 درصد گردیده و در مقایسه با برخی کارهای پیشین با مجموعه تصاویر مشابه، نتیجه بهتری ارائه نموده است.
|
||
حسین رجبی فقیهی, احسان شفیعی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، قصد داریم ابتدا مروری بر روشهای تشخیص موقعیت در اینترنت اشیاء داشته باشیم. سپس با در نظر گرفتن یکی از روشهای موجود قبلی بر پایه ساختار موقعیتها و ترکیب آن با درخت تصمیمگیری روشی ارائه کنیم که صورت ترکیبی به تشخیص موقعیت کمک کرده و نتایج حاصل از سیستم تشخیص موقعیت را بهبود ببخشد.
هدف استفاده از روشهای ترکیبی در تشخیص موقعیت بهطورکلی حفظ کارکرد سیستم از ابتدا توسط روشهای منطقی و همچنین شخصیسازی و رفع ایرادات سیستم اولیه با استفاده از روشهای مبتنی بر یادگیری ماشین است. روش عنوانشده در یک محیط شبیهسازیشده کوچک آزمایش و نتایج حاصل باعث افزایش دقت و همچنین رفع برخی ایرادات اولیه گشته است.
|
||
ناهید طاهرخانی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ازدحام، یکی از مهمترین چالشهای مطرح در شبکه برتراشهها است. روشهای مختلفی برای غلبه بر پدیده ازدحام در شبکه برتراشه تاکنون ارائه شده است که از اصلیترینشان، استفاده از الگوریتمهای ازدحام-آگاه است. در این مقاله یک روش مسیریابی ازدحام-آگاه جدید ارائه شده است. در این روش ابتدا شبکه برتراشه به تعدادی زیرشبکه تقسیم میشود. سپس در داخل هر زیرشبکه از یک الگوریتم مسیریابی سراسری و بین زیرشبکهها از الگوریتم مسیریابی محلی برای مسیریابی استفاده میشود. برای انتخاب مسیر در داخل زیرشبکه کلیه مسیرهای کمین از گره فعلی تا یکی از گرههای مرزی بررسی شده و مسیری که کمترین ازدحام را دارد انتخاب میشود. این الگوریتم باعث کاهش میانگین تأخیر بستهها در سیستم نسبت به کارهای پیشین شده است بدون آنکه توان مصرفی سیستم را افزایش دهد. در آزمایشی که تحت ترافیکهای ترانهاده و بیت معکوس انجام شد، مشخص شد که این الگوریتم نسبت به الگوریتمهای DOR، DyAD و CATRA دیرتر به حالت اشباع میرود. همچنین در آزمایشی که تحت ترافیکهای SPLASH 2 انجام شد، مشخص شد که تأخیر بستهها به طور میانگین نسبت به سه الگوریتم فوقالذکر به ترتیب 19%، 13% و 3% بهبود پیدا کرده است.
|
||
Ali Hoseinghorban, Mostafa Bazzaz, Alireza Ejlali
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Energy consumption is an important issue in designing embedded systems and the emerging Internet of Things (IoT). The use of non-volatile memories instead of SRAM in these systems improves their energy consumption since nonvolatile memories consume much less leakage power and provide better capacity given the same die area as SRAM. However, this can impose significant performance overhead because the write operation latency of non-volatile memories is more than that of SRAM. In this paper we presented an NVM-based data memory architecture for embedded systems which improves the performance of the system at the cost of a slight energy consumption overhead. The architecture employs multi-banking techniques to parallelize the write operations and adds a write buffer which masks the latency of some write operations and reduces the average write latency of the memory subsystem. Compared to a system which uses a single-bank NVM, the proposed architecture can improve the performance by 38% at the cost of 9% increase in the energy consumption.
|
||
Morteza Rezaalipour, Sarvenaz Tajasob, Masoud Dehyadegari, Mahdi Nazm Bojnordi
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
As Moore’s Law scaling tapers off, there is a growing emphasis on improving the energy-efficiency of nanometer ICs through architectural techniques. Recently, approximate computing has been introduced to address the energy-efficiency problems of error tolerant applications in all forms of computing from mobile IoT devices to datacenters and servers. This technique has proved successful in various application domains such as digital signal processing, deep machine learning, and combinatorial optimization. Approximate computing trades accuracy for power, delay, and area in computing systems.
One key arithmetic circuit in digital signal processing is multi-bit digital adder that is widely used in today’s user applications. Adders consume significant amounts of system energy and occupy large portions of the processor die area. The need for low power and high-speed circuits as well as the error-resiliency of the digital signal processing systems allow the system designers to innovate energy-efficient approximate adders. This paper examines DrAx, a design remedy for approximation, which provides an automatic method to improve the accuracy of approximate adders with virtually no impact on their power and area consumption. The proposed method is applied to seven state-of-the-art approximate adders for evaluation; our simulation results indicate 12-50% accuracy regarding mean error distance metric improvements are attainable for the baseline approximate adders using the proposed design approach.
|
||
Hamed Farbeh, Nezam Rohbani
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Cache memories are used in flash-based SSDs to improve the performance of disks. Conventional DRAM caches suffer from high energy consumption due to pre-charge and refresh operations and leakage current. In addition, DRAM cells are volatile memories and lose data in power-off. Moreover, according to ITRS, DRAM cells are not scalable below 22nm technology size. Emerging non-volatile memories, e.g. phase-change memory (PCM) offers a near-DRAM performance. In addition, PCM gives non-volatility, negligible leakage power and higher degree of scalability. Two main challenges of exploiting PCM as an alternative to DRAM cells are their limited write endurance and high write latency. This paper proposes a method on how to efficiently manage PCM as a SSD cache. This technique is based on swapping blocks inside a cache set, called Swapped-LRU. This technique reduces the gap between the hottest and coldest line in a set by 7x. In addition, we propose an early write-back technique to improve the cache miss latency.
|