انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
یوسف مسعودی, سعید پاشازاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مسائلی که در مورد استفاده از تلفن همراه مطرح است تعیین مکان ایستگاه‌های مورد نظر برای دادن سرویس‌دهی مناسب از نظر خط دهی به تلفن همراه است. شعاع خط دهی متفاوت این ایستگاه‌ها، مکان آن‌ها و شرایط جغرافیایی منطقه باعث می‌شود که مکان‌یابی این ایستگاه ها یک مسأله بهینه‌سازی از نوع چند جمله‌ای غير قطعي سخت1 شود. برای این منظور يك الگوريتم بهينه‌سازي جديد با نام 2WLM ارائه شده است. الگوریتم پیشنهادی با نمونه‌هاي مشابه که به وسیله الگوریتم ژنتیک و آتاماتاي يادگير پیاده‌سازی شده بود، مقایسه شده است و نتایج حاصل نشان می‌دهد که الگوریتم پیشنهادی بهتر از نمونه‌هاي مشابه پیاده‌سازی شده مي‌باشد.
طاهره آدم‌زاده, افسانه فاطمی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک زبان مدل‌سازی عبارت است از مجموعه‌ای از مفاهیم استخراج شده از دامنه‌ی مورد نظر و مجموعه‌ای از قیودی که بر روی این مفاهیم تعریف می‌شود. در این مقاله، یک زبان مدل‌سازی خاص مرحله‌ی واکنش از دامنه‌ی محیط‌های واکنش اضطراری ارائه شده است که بر مبنای متاکلاس‌های UML است. در طراحی این زبان، از مفاهیم تعریف شده در زبان مدل‌سازی DMM و MAS-ML استفاده شده است. فرایند طراحی زبان ارائه شده، در سه مرحله‌ی گسترش مدل نحوی، گسترش مدل واقعی و گسترش مدل دامنه توضیح داده شده است. در طراحی زبان مدل‌سازی ارائه شده، چارچوب تائو و زبان مدل‌سازی MAS-ML گسترش داده شده‌اند. با استفاده از این زبان، مدل‌سازی مرحله‌ی واکنش از محیط‌های واکنش اضطراری، راحت‌تر و سریع‌تر انجام شده و نیازی به یادگیری دانش محیط‌های واکنش اضطراری توسط همه‌ی توسعه‌دهندگان یک تیم نیست. به‌علاوه، سطح تجرید بالا رفته، سرعت روند توسعه افزایش پیدا کرده و نسبت به زبان‌های مدل‌سازی همه منظوره مثل UML، طراح به مفاهیم دامنه نزدیک‌تر خواهد شد.
نسرین ایمانپور, پیمان ادیبی, محمدتقی منظوری شلمانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله برای مدل کردن تغییر زاویه دید، از روش یادگیری استفاده شده در تحلیل فاکتور مقید و نسخه تقویت شده آن استفاده شده است. از آن جا که با تغییر زاویه دید، مؤلفه‌های فرکانس بالای تصویر، تغییر بیشتری می‌کنند؛ و از طرفی ضرایب حساس به جهت تبدیل کرولت، ضرایب جزئی آن هستند؛ بنابراین ضرایب درشت این تبدیل برای شناسایی چهره در زاویه‌های دید مختلف، قوی باقی می‌مانند. استفاده از ضرایب درشت تبدیل کرولت در تجزیه دو سطحی آن، به عنوان ویژگی، درصد شناسایی روش‌های ذکر شده را بهبود می‌دهد. میزان بهبود برای تصاویر با زاویه چرخش نزدیک به نیم رخ، بیشتر است. برای پیاده سازی‌، از بخشی تصاویر پایگاه ‌داده‌ی CMU-PIE برای آموزش و از بقیه برای آزمودن نتایج استفاده شده است.
بهنوش مشتاق
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طبقه‌بندی ساختاری پروتئین‌ها یک منبع ارزشمند برای فهمیدن الگوهای تاشو، طبیعت و عملکرد آن‌ها است. با توجه به افزایش تعداد پروتئین‌های شناخته‌شده و هزینه‌ی بالای تعیین سطح سه بعدی برای هر کدام از آن‌ها، طراحی یک طبقه‌بند خودکار و کارا با دقت بالا برای شناسایی کلاس ساختاری پروتئین‌ها بسیار حائز اهمیت می‌باشد. در این مقاله، یک مجموعه ویژگی جدید برای طبقه‌بندی ساختاری پروتئین‌ها در 4 دسته all-α، all-β، α+β و α/β معرفی و پیاده‌سازی گردیده است. در روش پیشنهادی از خصوصیات دنباله ساختار دوم پروتئین به عنوان مجموعه ویژگی و از SVM به عنوان طبقه‌بند استفاده‌شده و دقت روش پیشنهادی با موفق‌ترین روش‌های مرز دانش مقایسه شده است. برای مجموعه داده استاندارد 25PDB روش پیشنهادی دقت بالای 89.33 درصد را برای 29 ویژگی نشان داده است و این در حالی است که روش‌های قدیمی‌تر با 2510 ویژگی دقت 87.80 درصد را داشته‌اند. این بدان معنی است که روش پیشنهادی در این مقاله با کاهش ویژگی از 2510 به 29، علاوه بر کاهش پیچیدگی مسئله، دقت را نیز افزایش داده است. نتایج آزمایش‌ها نشان‌دهنده برتری روش پیشنهادی نسبت به سایر روش‌های مطرح، از لحاظ دقت و پیچیدگی در این زمینه است.
لیلی محمد خانلی, ندا داننده حکم آبادی, مهدی محمد خانلی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با توجه به رشد محاسبات سرویس‌گرا، پاسخ‌گویی به درخواست‌های پیچیده کاربران با انتخاب یک سرویس منفرد یا ترکیب چند سرویس منفرد (و یا مرکب) با هم و تولید یک سرویس مرکب انجام می‌پذیرد. از آنجایی که سرویس‌های وب فراوانی عملکرد یکسانی دارند، معیارهای کیفیت خدمات (QoS) مانند زمان پاسخ و دسترسی‌پذیری اهمیت فراوانی در متمایز کردن این سرویس‌ها از هم دارند. بنابراین می‌توان سرویس‌های مناسب را با در نظر گرفتن معیارهای QoS آن‌ها طوری انتخاب کرد که اولا محدودیت‌های کیفی کاربر برآورده شود و ثانیا از لحاظ کیفیت کلی، کاراترین سرویس مرکب ممکن تولید شود و این همان تعریف مسئله "انتخاب سرویس مبتنی بر QoS" است. مقیاس‌پذیری، با افزایش تعداد وظایف موجود در درخواست کاربر و همچنین با افزایش تعداد سرویس‌های نامزد، مهم‌ترین معیارهای ارزیابی یک راه‌کار انتخاب سرویس مبتنی بر QoS است. راه‌کار پیشنهادی با طراحی تابع مکاشفه محلی سازگار با مسئله انتخاب سرویس، جستجوی محلی مبتنی بر الگوریتم شبیه‌سازی ذوب فلزات و تغییر استراتژی انتقال خاک به تکرارهای بعدی الگوریتم قطرات هوشمند آب (IWD)، برای حل مساله انتخاب سرویس مبتنی بر QoS طراحی شده است. نتایج آزمایشات حاکی از آن است که راه‌کار پیشنهادی به طور قابل توجهی مقیاس‌پذیرتر از راه‌کارهای دیگر است.
اسماعیل نیک ملکی, قاسم میرجلیلی, ابراهیم نیک ملکی, رضا سعادت
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه توری بی‌‌‌سیم زیرساخت یک تکنولوژی جالب توجه برای فراهم آوردن سرویس ارتباطات پهن باند و فراگیر بی‌‌‌سیم می‌باشد. با توجه به این کاربرد، مساله‌‌‌ی تاثیر کنترل توان روی افزایش گذردهی یکی از چالش‌‌‌های پیش‌‌‌رو در این شبکه‌‌‌ها به شمار می‌‌‌آید. در این مقاله، ابتدا فرمول‌‌‌بندی مساله‌‌‌ کنترل توان و کنترل دسترسی به رسانای انتقال در شبکه‌‌‌های توری بی‌‌‌سیم معرفی می‌‌‌شود. این یک مسئله NP_hard می‌‌‌باشد و افزایش نمایی زمان پاسخگویی را به ازای افزایش تعداد تقاضاها و تعداد گره‌‌‌های شبکه به دنبال دارد. برای رفع این مشکل یک رویه مبتنی بر روش تجمع ذرات برای کنترل توان و کنترل دسترسی به رسانای انتقال بی‌‌‌سیم ارائه می‌‌‌گردد. شبیه‌‌‌سازی نشان می‌‌‌دهد الگوریتم پیشنهادی در مقایسه با روش بهینه پاسخ‌‌‌های نزدیک به بهینه را در زمان قابل قبول ارائه می‌‌‌کند.
عادله رمضانی, حمیدرضا احمدی‌فر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خودروهای ویژه برای اینکه مورد توجه قرار بگیرند از علائم هشدار دهنده‌ی دیداری و شنیداری(مانند آژیر) استفاده می‌کنند، اما در برخی موارد این علائم توسط رانندگان سایر خودروها دریافت نمی‌شوند و یا به دلیل قرمز بودن چراغ راهنمایی، خودروهای ویژه موفق به عبور به موقع از تقاطع‌ها نمی‌گردند. این امر می‌تواند منجر به موقعیت‌های خطرناک ترافیکی و تأخیرهای غیرقابل قبولی برای خودروهای ویژه شود. آژیر، متداول‌ترین روش اعلام حضور خودروی ویژه است. در این مقاله، دو روش جستجوی ضربه و تبدیل فوریه‌ی سریع برای استخراج ویژگی و دو روش طبقه‎بندی الگوی شبکه‌ی عصبی مصنوعی، پرسپترون چندلایه و یادگیری به روش چندی‌سازی برداری1 مورد بررسی قرار گرفته است. نتایج حاصل از شبیه‎سازی نشان‎داد که ترکیب روش جستجوی ضربه و شبکه‌ی عصبی یادگیری چندی‌سازی برداری، قدرت تشخیص به میزان %7/94 را ارائه می‌دهد و دارای نتایج بهتری نسبت به سایر ترکیب‎های مورد آزمایش است.
سعید عبّاسی, رضا منصفي, هادی صدوقي يزدي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در بسیاری از مسائل یادگیری ماشین، برچسب‌زنی نمونه‌های آموزشی، امری گران و بعضاً غیرممکن است. به‌جای استفاده از برچسب‌های واقعی، یادگیری مبتنی بر جمع‌سپاری، از آراء کم‌اهمیت‌تر افرادِ نه چندان متخصص استفاده می‌کند، که در عمل بعضاً ممکن است در مورد نمونه‌ها، نظرات آن‌ها بسیار متفاوت باشد. این مقاله با بهره‌گیری از مفهوم کورآنتروپی به بهبود یادگیری از نظرات غیرمتخصص (یادگیری مبتنی بر جمع‌سپاری) می‌پردازد. استفاده از تابع هزینه‌ی کورآنتروپی، تخمین پارامترها را نسبت به برچسب‌های پرت مقاوم می‌کند، در حالی‌که پارامترهای بهینه‌ی تخمینِ برچسب واقعی، نیاز به تخمین از روی نظرات کم اهمیت دارد. لذا تخمین‌گر بیز مجهز به مفهوم کورآنتروپی در جمع‌سپاری پیشنهاد شده است. توابع هزینه‌ی مناسب و مقاوم به نویز، پيشنهاد می‌شود و روابط مورد نیاز از آن‌ها استنتاج می‌گردد. مقایسه روش پیشنهادی با روش‌های ارائه‌شده در ادبيات، روی مجموعه داده‌های Pima Indian Diabetes کارایی و برتری روش فوق را نشان می‌دهد.
فاطمه طهماسبی, ندا مقیم, مجتبی مهدوی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
افزایش استفاده از شبکه‌های بیسیم همراه با حجم رو به رشد اطلاعات منتقل شده بر روی این شبکه‌ها نیازمند حفاظت در برابر تهدیدات امنیتی است. کانال‌های پنهان می‌توانند هم به عنوان یک تهدید امنیتی و هم به عنوان راهی برای تأمین امنیت در نظر گرفته شوند. روشی برای ایجاد کانال پنهان زمانی در این مقاله ارائه شده است. به این منظور از ویژگی‌های زمانی پروتکل 802.11 استفاده شده است. روش پیشنهادی از توزیع آماری بازه‌های خالی موجود در کانال بیسیم استفاده می‌کند و با دستکاری الگوی ارسال بسته‌های ترافیک آشکار سعی بر ارسال پیام‌های پنهان دارد. این کانال پنهان به نرخ بیت 2000 بیت بر ثانیه با سطح بالایی از پنهان‌شدگی دست می‌یابد.
صابر عبداله زادگان, شهرام جعفری, مرتضی دیرند
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص دستگاه قطعات موسیقی سنتی ایرانی همواره برای علاقه مندان موسیقی دستگاهی و ردیف شده ی ایرانی موضوعی بسیار پیچیده و جالب بوده که به دلیل کاربردهای فراوان آن در زمینه هایی مانند آموزش و آهنگ سازی از اهمیت بسیار بالایی برخوردار است. این کار به واسطه صرف شنیدن یک قطعه موسیقی کار بسیار دشواری است و فقط اساتید متبحر موسیقی و یا کسانی که سالها به این سبک موسیقی گوش داده و ساختار تمامی دستگاهها را شناخته اند می توانند از عهده این کار برآیند. همچنین برای دستیابی به این هدف فقط مطالعه ساختار و تئوری موسیقی کافی نیست. در این مقاله روشی خودکار و کارآمد ارائه شده است که در آن بر پایه استخراج نت های نواخته شده و فواصل فرکانسی آنها در قطعات تکنوازی می توان دستگاه و گام یک قطعه موسیقی را مشخص کرد. در این پژوهش، از دستگاه ها و گام های موسیقی متفاوت و سازهای تار و سنتور استفاده شده است و به هیج سبک نوازندگی خاص محدود نشده است. که در پایان با دقت 93 % دستگاه و گام قطعات تکنوازی نواخته شده استخراج گشته است.
احمدرضا منتظرالقائم, سید امین حسینی سنو, محمد حسین یغمایی مقدم
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
SIP یک پروتکل سیگنالینگ لایه کاربرد برای ایجاد، مدیریت و خاتمه جلسات چند رسانه‏ای در شبکه‌‏های VoIP می‏باشد که توسط سازمان IETF استاندارد شده است. این پروتکل به عنوان هسته اصلی شبکه‏‌های نسل آینده توسط ITU نیز به رسمیت شناخته شده است. وقتی که این شبکه به دلایلی مانند طراحی نامناسب، ازدحام آنی، خطای اجزاء و کاهش ناگهانی ظرفیتِ پردازشی، تحت اضافه بار قرار می‏گیرد، کارایی‏اش به شدت افت می‏کند. از آن‏جا که نمی‏‌توان به طور کامل جلوی اضافه بار را گرفت، مهم است که پروکسی‏‌های SIP را به یک مکانیزم موثر کنترل اضافه بار مجهز کرد. در این مقاله جهت کاهش اضافه بارِ پروکسی SIP، از توانمندی‏‌هایِ پروتکلِ TCP در لایه انتقال استفاده شده است. عمده فعالیت‏های موجود در این زمینه با فرض SIP بر روی UDP می‏باشد که در عمل گذردهی بهینه‏‌ای را نتیجه نمی‏‌دهد. ما برای ارزیابی این رویکرد از پروکسی متن باز Asterisk استفاده نمودیم. نتایج پیاده‌سازی ما در یک بستر واقعی، حاکی از بهبود کارایی پروکسیِ Asterisk در شرایط اضافه بار می‏‌باشد.
Javad Ebrahimian Amiri
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Real-time operating systems play important roles indeveloping many of today’s embedded systems. Majority of theseembedded systems have intense interactions with the environmentthrough I/O devices, namely sensors and actuators. Interruptsare often used by the operating systems to handle these interactionsthrough executing the corresponding interrupt serviceroutines (ISRs). ISRs are usually executed non-preemptively atsome priorities higher than system tasks. Depending on theinterrupt frequency, this prioritization can result in problemslike unresponsiveness and unpredictability in the system, even forthe high priority tasks. This incurs a type of priority inversionwhich we call it ISR-task priority inversion (ITPI). This paperuses threaded interrupts and employs the priority inheritanceprotocol (PIP) to enforce each interrupt service thread (IST) tobe executed at its owner’s priority, causing less interference withhigher priority tasks. Two PIP-based approaches are proposedand implemented: 1) Static priority linked list, which uses PIPonly when a task starts; experimental results show that thisapproach can tolerate some simple forms of ITPI, and 2) Dynamicpriority bitmap, which employs PIP whenever a task needs anIST; experiments show that more complex forms of ITPI can betolerated with this approach. The almost extensive experimentalresults show that using the dynamic priority approach enhancesthe real-time system predictability compared to the commonapproaches.
راضیه حسین نخعی, سجاد ظریف‌زاده, علی محمد لطیف
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
با افزایش روزافزون استفاده کاربران از موتورهای جستجو، ترافیک این سایت ها افزایش چشمگیری یافته و این امر باعث شده است تا زمان پاسخگویی به درخواست کاربران، میزان مصرف پهنای باند و بار کاری سرورهای آنها به صورت قابل توجهی افزایش پیدا کند. ایده‌ ی رایج استفاده از تکنیک حافظه نهان برای ذخیره‌سازی پرس‌ و جوهای کاربران و نتایج جستجو می‌باشد که همة مشکلات فوق را به مقدار زیادی تسکین می‌بخشد. حافظه نهان حافظه‌ای سریع ولی با اندازة محدود به حساب می‌آید، بنابراین باید به گونه‌ای طراحی شود تا میزان موفقیت آن بیشتر گردد. یکی از تصمیمات کلیدی در حافظه نهان طراحی الگوریتم های جایگزینی مناسب است، بدین معنی که هنگام پر شدن حافظه نهان، کدامیک از نتایج قدیمی برای جایگزینی نتایج جدید دور ریخته شوند. در این مقاله، یک الگوریتم جایگزینی چندسطحی پیشنهاد می‌شود که بسته به دفعات تکرار پرس و جوها سیاست متفاوتی را برای جایگزینی در مورد آنها اعمال می‌کند. نتایج شبیه سازی نشان می‌دهد که الگوریتم مادر حدود 5 درصد نرخ برخورد بهتری را نسبت به رقبای خود به ارمغان می‌آورد.
فاطمه پارسا سرشت, محمد صنیعی آباده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در سال های اخیر نقدهای بر خط به یکی از منابع محبوب برای خریداران کالاها بدل گشته است. افرادی که قصد خرید کالا یا خدمتی را دارند از سیستم های نقدهای برخط که غالبا در قالب یک سایت ارائه خدمت می‌کنند برای دانش افزایی خود در رابطه با کالا یا خدمتی استفاده می‌کنند. محبوبیت این سیستم ها مزایای بسیاری را فراهم می‌کنند، اما از جهتی هم پتانسیل موجود در این سیستم ها باعث سوء استفاده رقبای تجاری می‌شود. در سال های اخیر موارد زیادی وجود دارد که نشان می‌دهد رقیبان تجاری برای پیشی گرفتن در عرصه تجارت با استخدام افراد و ارسال نقدهای جعلی توسط این افراد در جهت تخریب رقیب یا ارتقا تجارت خود تلاش می‌کنند. برای تشخیص این نقدهای جعلی اقدامات و پژوهش هایی انجام شده است که بیشتر آنها وابسته به دامنه هستند و از وابستگی های نحوی برای تشخیص نقدهای جعلی استفاده کمی شده است. در این مقاله روشی ارائه خواهد شد که وابسته به دامنه نبوده و از وابستگی‌های نحوی استفاده می‌کند و همچنین یک وزن دهی جدید برای ممیزی بین نقدهای جعلی و واقعی ارائه می‌کند. استفاده از وابستگی‌های نحوی و وزن دهی ارائه شده از روش های ارائه شده پیشین، در زمینه دقت و صحت عملکرد بهتری ارائه می‌کند.
امیرحسین حاج‌احمدی, محمدمهدی همایون‌پور
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
با توجه به اینکه شبکه‌های عصبی عمیق در مدل‌ کردن زیرفضا‌های پیچیده و غیرخطی از توانایی بالایی برخوردار هستند، استفاده از آنها در بازشناسی گفتار در چند سال اخیر بسیار مورد توجه قرار گرفته است. استخراج ویژگی‌های گلوگاهی یکی از ترفندهایی است که سیستم‌های بازشناسی گفتار را قادر می سازد، از توانایی‌شبکه‌های عصبی عمیق در مدل‌ کردن زیرفضاهای غیرخطی استفاده کنند. در این مقاله روشی جهت استخراج ویژگی‌های گلوگاهی مقاوم نسبت به نویز ارائه شده است که در آن از روش آموزش با آگاهی از نویز استفاده شده است. در روش پیشنهادی در هنگام آموزش شبکه‌های خود کد کننده، در لایه‌ی بعد از لایه گلوگاه اطلاعاتی از نویز به‌صورت یک ورودی جدید به شبکه خود کد کننده وارد می‌شود و موجب استخراج ویژگی‌های گلوگاهی نسبتا مستقلی از نویز خواهد شد که در شرایط نویزی در مقایسه با ویژگی‌های گلوگاهی رایج از مقاومت بالاتری برخوردار هستند. مزیت اصلی روش پیشنهادی نسبت به روش آموزش با آگاهی از نویز معمول در عدم نیاز به تخمین نویز در هنگام بازشناسی است، در حالی که روش رایج آموزش با آگاهی از نویز هم در هنگام آموزش و هم در هنگام بازشناسی به تخمینی از نویز نیاز دارد. کارایی روش پیشنهادی در یک سیستم تشخیص فرمان‌های صوتی مورد ارزیابی قرار گرفت. نتایج حاصله نشان می‌دهد که روش پیشنهادی دقت سیستم تشخیص فرمان را تقریبا 5 درصد در شرایط نسبت سیگنال به نویز کم و تقریبا 5/2 درصد شرایط نسبت سیگنال به نویز زیاد، بهبود داده است.
امیر درجه, زهرا راستی, ستار هاشمی, سید رئوف خیامی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
نظر به پیچیدگی‌های بالای موجود در مراکز آموزش الکترونیکی کشور، می‌بایست بتوان با ارائه راه کاری جامع تمامی این مراکز را در داشتن ساختاری مشخص جهت نیل به اهدافشان یاری نمود. مدل‌های مرجع پاسخی برای کمک به مراکز آموزش الکترونیکی جهت داشتن ساختاری مشخص می‌باشند. می‌توان با ایجاد یک مدل معماری سازمانی مرجع و ترکیب آن با مدل‌های جامع بهره وری جهت مراکز آموزش الکترونیکی ایران، وضع مطلوب را در تمامی لایه‌های سازمانی (شامل: لایه کسب و کار، لایه سیستم‌های اطلاعاتی و لایه فناوری) به صورت یک مدل مرجع ارائه نمود. تمامی مراکز آموزش الکترونیکی می‌توانند با حداقل هزینه و زمان این مدل را جهت نیل به اهداف بلند مدت خود سفارشی سازی و اجرایی نمایند. با اجرایی شدن این مدل در هر یک از مراکز آموزش الکترونیکی می‌توان شاهد اجرای کارآمدتر فناوری اطلاعات، بازگشت سریع‌تر سرمایه، کاهش ریسک برای سرمایه گذاری‌های آتی، آماده سازی سریع‌تر، ساده تر و ارزان‌تر منابع، بود. همچنین می‌توان از این مدل به عنوان مرجعی جهت رتبه بندی بلوغ سازمانی مراکز آموزش الکترونیکی نیز استفاده کرد.
سعید گرگین, لیلی میرمقتدایی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در سيستم هاي كامپيوتري عمل جمع جزء اصلي كلية پردازش ها و پايه تمام عمليات حسابي است؛ به طوري كه افزايش سرعت در عمل جمع بر كارآيي كل سيستم تاثير شگرفي دارد. در نظام هاي عددي متعارف، انتشار نقلي باعث وابستگي زمان جمع به طول عملوندها مي شود كه اين مسئله در عمليات با دقت بالا مشكل آفرين است و تاخير زيادي را تحميل خواهد كرد. حال آنكه با به کارگیری نظام هاي عددي نامتعارف افزونه اي، عمل جمع بدون انتشار نقلي و در زمان ثابت قابل انجام است. در اين مقاله، با توجه به اهمیت روزافزون سیستم های محاسباتی مبنای ده، با استفاده از الگوریتم افراز بیت های وزن دار و خاصیت افزونگی ذاتی موجود در ارقام دهدهی، تقسیم بندی جدیدی برای جمع اعداد دهدهی افزونه ای ارائه شده است که با حفظ سرعت، توان مصرفي و مساحت روی تراشه را نسبت به روش هاي پیشین کاهش می دهد. هم چنین خروجی الگوریتم ارائه شده به شکل ارقام علامت دار متقارن و بازه [-7,7] است اما امکان استفاده از تمام فضای کدینگ (بازه نامتقارن [-8,7]) در ورودی وجود دارد.
لیلا برادران هروی, کاوان صدیقیانی, فریدون شمس علیئی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
برنامه های کاربردی مبتنی بر سرویس برای مواجهه با پویایی و پیچیدگی محیط اجرای فرآیندهای خود، نیاز به پشتیبانی از تطبیق پذیری دارند. طراحی تطبیق پذیر فرآیندهای اجرایی به گونه ای که در مواجهه با رخدادهای غیرمنتظره حین اجرا، قادر به تحقق ویژگی های کیفی و نیازهای تطبیق پذیری شوند، این نیاز را رفع می کند. مطالعاتی که در حوزه طراحی تطبیق پذیر فرآیندها صورت گرفته است، به طور خاص منظوره و محدود از دغدغه های تطبیق پشتیبانی می کنند و ارائه روشی که با رویکردی جامع در طراحی فرآیند، مهم ترین دغدغه های تطبیق را پوشش دهد، بدون پاسخ مانده است. در این مقاله روشی برای طراحی تطبیق پذیر فرآیندها در برنامه های کاربردی مبتنی بر سرویس ارائه می شود. کلیات این روش بر اساس یک چرخه حیات استاندارد تطبیق پذیری برنامه های کاربردی مبتنی بر سرویس طراحی گردیده است و دغدغه های تطبیق پذیری در بخش-های مختلف این چرخه حیات را پوشش می دهد. در این روش، طراحی فرآیند به گونه ای صورت می گیرد که فرآیند در حین اجرا، قادر به ارزیابی نیازمندی های پایش، شناسایی رخدادهای پایش، اجرای راهبردهای تطبیق مناسب و در نهایت تحقق نیازمندی های تطبیق است. اجرای راهبردهای تطبیق پذیری، منجر به پیکربندی جدید نمونه های فرآیند در حال اجرا خواهد شد. به منظور ارزیابی یک مطالعه موردی از فرآیند تطبیق پذیر پیاده سازی گردید و ارتقای ویژگی های کیفی زمان پاسخ و قابلیت اطمینان مشاهده شد.
زینب مهدوی, زهرا شیرمحمدی, سيد قاسم ميرعمادي
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
بروز الگوهای گذار در طی انتقال داده‌های متوالی بر روی سیم‌های کانال‌های مابین هسته‌های پردازشی، می تواند منجر به اشکال همشنوایی در شبکه های روی تراشه گردد. با کاهش اندازه ی فناوری و نزدیک شدن سیم‌ها‌، نرخ رخداد اشکال همشنوایی افزایش می‌یابد و منجر به کاهش قابلیت اطمینان و کارایی سیستم و همچنین افزایش توان مصرفی در سیستم‌های مبتنی بر شبکه های روی تراشه می شود. یکی از راه‌های مقابله با اشکال همشنوایی استفاده از کدگذاری های اجتناب از همشنوایی مبتنی بر سیستم های عددی دودویی است که در آن از رخداد الگوهای انتقال مشخص در تولید کلمه کد جلوگیری می شود. اما مشکل این سیستم های عددی دودویی، سربار سیم های اضافی است که به کانال‌های ارتباطی تحمیل می شود. رشد عرض کانال را می توان با نمایش تعداد بیشتری کلمه داده با استفاده از سیستم های عددی سه مقداره کاهش داد. این مقاله یک روش کدگذاری مبتنی بر سیستم عددی سه مقداره با نام 3V-CAC را ارائه می کند که قابلیت سیستم ‌عددی را در نمایش کلمه کد افزایش می دهد. این روش، با کاهش سیم های اضافی موردنیاز برای کدگذاری، موجب کاهش سربار تحمیلی کدگذاری اجتناب از همشنوایی پیشنهادی می شود. ارزیابی های انجام شده نشان می‌دهد، کد 3V-CAC، تعداد سیم های اضافی کانال های ارتباطی را 30 درصد نسبت به کدهای مبتنی برسیستم‌ عددی دودویی فیبوناچی کاهش می دهد.
محمود دی پیر
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
برای کاوش مجموعه اقلام تکراری مدل های مختلفی مطرح شده اند. مدل پنجره لغزان حساس به زمان یکی از بهترین این مدل هاست چون به کمک آن هم تغییر مفهوم و هم سرعت متغییر جریان داده ورودی را می توان در نظر گرفت. در این مقاله روشی جدید به منظور تخمین میزان تکرار مجموعه اقلام جدید ارائه شده است که از مفاهیم احتمالی استفاده می کند. بر اساس این روش، الگوریتمی سریع ارائه شده است که قادر است در پنجره های حساس به زمان، با میزان حافظه ای قابل قبول، مجموعه اقلام تکراری را کاوش کند. آزمایش های صورت گرفته نشان دهنده کارایی این الگوریتم نسبت به الگوریتم های ارائه شده قبلی است.
1 2 3 4 5 143