عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
یوسف مسعودی, سعید پاشازاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مسائلی که در مورد استفاده از تلفن همراه مطرح است تعیین مکان ایستگاههای مورد نظر برای دادن سرویسدهی مناسب از نظر خط دهی به تلفن همراه است. شعاع خط دهی متفاوت این ایستگاهها، مکان آنها و شرایط جغرافیایی منطقه باعث میشود که مکانیابی این ایستگاه ها یک مسأله بهینهسازی از نوع چند جملهای غير قطعي سخت1 شود. برای این منظور يك الگوريتم بهينهسازي جديد با نام 2WLM ارائه شده است. الگوریتم پیشنهادی با نمونههاي مشابه که به وسیله الگوریتم ژنتیک و آتاماتاي يادگير پیادهسازی شده بود، مقایسه شده است و نتایج حاصل نشان میدهد که الگوریتم پیشنهادی بهتر از نمونههاي مشابه پیادهسازی شده ميباشد.
|
||
طاهره آدمزاده, افسانه فاطمی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یک زبان مدلسازی عبارت است از مجموعهای از مفاهیم استخراج شده از دامنهی مورد نظر و مجموعهای از قیودی که بر روی این مفاهیم تعریف میشود. در این مقاله، یک زبان مدلسازی خاص مرحلهی واکنش از دامنهی محیطهای واکنش اضطراری ارائه شده است که بر مبنای متاکلاسهای UML است. در طراحی این زبان، از مفاهیم تعریف شده در زبان مدلسازی DMM و MAS-ML استفاده شده است. فرایند طراحی زبان ارائه شده، در سه مرحلهی گسترش مدل نحوی، گسترش مدل واقعی و گسترش مدل دامنه توضیح داده شده است.
در طراحی زبان مدلسازی ارائه شده، چارچوب تائو و زبان مدلسازی MAS-ML گسترش داده شدهاند. با استفاده از این زبان، مدلسازی مرحلهی واکنش از محیطهای واکنش اضطراری، راحتتر و سریعتر انجام شده و نیازی به یادگیری دانش محیطهای واکنش اضطراری توسط همهی توسعهدهندگان یک تیم نیست. بهعلاوه، سطح تجرید بالا رفته، سرعت روند توسعه افزایش پیدا کرده و نسبت به زبانهای مدلسازی همه منظوره مثل UML، طراح به مفاهیم دامنه نزدیکتر خواهد شد.
|
||
نسرین ایمانپور, پیمان ادیبی, محمدتقی منظوری شلمانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله برای مدل کردن تغییر زاویه دید، از روش یادگیری استفاده شده در تحلیل فاکتور مقید و نسخه تقویت شده آن استفاده شده است. از آن جا که با تغییر زاویه دید، مؤلفههای فرکانس بالای تصویر، تغییر بیشتری میکنند؛ و از طرفی ضرایب حساس به جهت تبدیل کرولت، ضرایب جزئی آن هستند؛ بنابراین ضرایب درشت این تبدیل برای شناسایی چهره در زاویههای دید مختلف، قوی باقی میمانند. استفاده از ضرایب درشت تبدیل کرولت در تجزیه دو سطحی آن، به عنوان ویژگی، درصد شناسایی روشهای ذکر شده را بهبود میدهد. میزان بهبود برای تصاویر با زاویه چرخش نزدیک به نیم رخ، بیشتر است. برای پیاده سازی، از بخشی تصاویر پایگاه دادهی CMU-PIE برای آموزش و از بقیه برای آزمودن نتایج استفاده شده است.
|
||
بهنوش مشتاق
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طبقهبندی ساختاری پروتئینها یک منبع ارزشمند برای فهمیدن الگوهای تاشو، طبیعت و عملکرد آنها است. با توجه به افزایش تعداد پروتئینهای شناختهشده و هزینهی بالای تعیین سطح سه بعدی برای هر کدام از آنها، طراحی یک طبقهبند خودکار و کارا با دقت بالا برای شناسایی کلاس ساختاری پروتئینها بسیار حائز اهمیت میباشد. در این مقاله، یک مجموعه ویژگی جدید برای طبقهبندی ساختاری پروتئینها در 4 دسته all-α، all-β، α+β و α/β معرفی و پیادهسازی گردیده است. در روش پیشنهادی از خصوصیات دنباله ساختار دوم پروتئین به عنوان مجموعه ویژگی و از SVM به عنوان طبقهبند استفادهشده و دقت روش پیشنهادی با موفقترین روشهای مرز دانش مقایسه شده است. برای مجموعه داده استاندارد 25PDB روش پیشنهادی دقت بالای 89.33 درصد را برای 29 ویژگی نشان داده است و این در حالی است که روشهای قدیمیتر با 2510 ویژگی دقت 87.80 درصد را داشتهاند. این بدان معنی است که روش پیشنهادی در این مقاله با کاهش ویژگی از 2510 به 29، علاوه بر کاهش پیچیدگی مسئله، دقت را نیز افزایش داده است. نتایج آزمایشها نشاندهنده برتری روش پیشنهادی نسبت به سایر روشهای مطرح، از لحاظ دقت و پیچیدگی در این زمینه است.
|
||
لیلی محمد خانلی, ندا داننده حکم آبادی, مهدی محمد خانلی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با توجه به رشد محاسبات سرویسگرا، پاسخگویی به درخواستهای پیچیده کاربران با انتخاب یک سرویس منفرد یا ترکیب چند سرویس منفرد (و یا مرکب) با هم و تولید یک سرویس مرکب انجام میپذیرد. از آنجایی که سرویسهای وب فراوانی عملکرد یکسانی دارند، معیارهای کیفیت خدمات (QoS) مانند زمان پاسخ و دسترسیپذیری اهمیت فراوانی در متمایز کردن این سرویسها از هم دارند. بنابراین میتوان سرویسهای مناسب را با در نظر گرفتن معیارهای QoS آنها طوری انتخاب کرد که اولا محدودیتهای کیفی کاربر برآورده شود و ثانیا از لحاظ کیفیت کلی، کاراترین سرویس مرکب ممکن تولید شود و این همان تعریف مسئله "انتخاب سرویس مبتنی بر QoS" است. مقیاسپذیری، با افزایش تعداد وظایف موجود در درخواست کاربر و همچنین با افزایش تعداد سرویسهای نامزد، مهمترین معیارهای ارزیابی یک راهکار انتخاب سرویس مبتنی بر QoS است. راهکار پیشنهادی با طراحی تابع مکاشفه محلی سازگار با مسئله انتخاب سرویس، جستجوی محلی مبتنی بر الگوریتم شبیهسازی ذوب فلزات و تغییر استراتژی انتقال خاک به تکرارهای بعدی الگوریتم قطرات هوشمند آب (IWD)، برای حل مساله انتخاب سرویس مبتنی بر QoS طراحی شده است. نتایج آزمایشات حاکی از آن است که راهکار پیشنهادی به طور قابل توجهی مقیاسپذیرتر از راهکارهای دیگر است.
|
||
اسماعیل نیک ملکی, قاسم میرجلیلی, ابراهیم نیک ملکی, رضا سعادت
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه توری بیسیم زیرساخت یک تکنولوژی جالب توجه برای فراهم آوردن سرویس ارتباطات پهن باند و فراگیر بیسیم میباشد. با توجه به این کاربرد، مسالهی تاثیر کنترل توان روی افزایش گذردهی یکی از چالشهای پیشرو در این شبکهها به شمار میآید. در این مقاله، ابتدا فرمولبندی مساله کنترل توان و کنترل دسترسی به رسانای انتقال در شبکههای توری بیسیم معرفی میشود. این یک مسئله NP_hard میباشد و افزایش نمایی زمان پاسخگویی را به ازای افزایش تعداد تقاضاها و تعداد گرههای شبکه به دنبال دارد. برای رفع این مشکل یک رویه مبتنی بر روش تجمع ذرات برای کنترل توان و کنترل دسترسی به رسانای انتقال بیسیم ارائه میگردد. شبیهسازی نشان میدهد الگوریتم پیشنهادی در مقایسه با روش بهینه پاسخهای نزدیک به بهینه را در زمان قابل قبول ارائه میکند.
|
||
عادله رمضانی, حمیدرضا احمدیفر
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
خودروهای ویژه برای اینکه مورد توجه قرار بگیرند از علائم هشدار دهندهی دیداری و شنیداری(مانند آژیر) استفاده میکنند، اما در برخی موارد این علائم توسط رانندگان سایر خودروها دریافت نمیشوند و یا به دلیل قرمز بودن چراغ راهنمایی، خودروهای ویژه موفق به عبور به موقع از تقاطعها نمیگردند. این امر میتواند منجر به موقعیتهای خطرناک ترافیکی و تأخیرهای غیرقابل قبولی برای خودروهای ویژه شود. آژیر، متداولترین روش اعلام حضور خودروی ویژه است. در این مقاله، دو روش جستجوی ضربه و تبدیل فوریهی سریع برای استخراج ویژگی و دو روش طبقهبندی الگوی شبکهی عصبی مصنوعی، پرسپترون چندلایه و یادگیری به روش چندیسازی برداری1 مورد بررسی قرار گرفته است. نتایج حاصل از شبیهسازی نشانداد که ترکیب روش جستجوی ضربه و شبکهی عصبی یادگیری چندیسازی برداری، قدرت تشخیص به میزان %7/94 را ارائه میدهد و دارای نتایج بهتری نسبت به سایر ترکیبهای مورد آزمایش است.
|
||
سعید عبّاسی, رضا منصفي, هادی صدوقي يزدي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در بسیاری از مسائل یادگیری ماشین، برچسبزنی نمونههای آموزشی، امری گران و بعضاً غیرممکن است. بهجای استفاده از برچسبهای واقعی، یادگیری مبتنی بر جمعسپاری، از آراء کماهمیتتر افرادِ نه چندان متخصص استفاده میکند، که در عمل بعضاً ممکن است در مورد نمونهها، نظرات آنها بسیار متفاوت باشد. این مقاله با بهرهگیری از مفهوم کورآنتروپی به بهبود یادگیری از نظرات غیرمتخصص (یادگیری مبتنی بر جمعسپاری) میپردازد. استفاده از تابع هزینهی کورآنتروپی، تخمین پارامترها را نسبت به برچسبهای پرت مقاوم میکند، در حالیکه پارامترهای بهینهی تخمینِ برچسب واقعی، نیاز به تخمین از روی نظرات کم اهمیت دارد. لذا تخمینگر بیز مجهز به مفهوم کورآنتروپی در جمعسپاری پیشنهاد شده است. توابع هزینهی مناسب و مقاوم به نویز، پيشنهاد میشود و روابط مورد نیاز از آنها استنتاج میگردد. مقایسه روش پیشنهادی با روشهای ارائهشده در ادبيات، روی مجموعه دادههای Pima Indian Diabetes کارایی و برتری روش فوق را نشان میدهد.
|
||
فاطمه طهماسبی, ندا مقیم, مجتبی مهدوی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
افزایش استفاده از شبکههای بیسیم همراه با حجم رو به رشد اطلاعات منتقل شده بر روی این شبکهها نیازمند حفاظت در برابر تهدیدات امنیتی است. کانالهای پنهان میتوانند هم به عنوان یک تهدید امنیتی و هم به عنوان راهی برای تأمین امنیت در نظر گرفته شوند. روشی برای ایجاد کانال پنهان زمانی در این مقاله ارائه شده است. به این منظور از ویژگیهای زمانی پروتکل 802.11 استفاده شده است. روش پیشنهادی از توزیع آماری بازههای خالی موجود در کانال بیسیم استفاده میکند و با دستکاری الگوی ارسال بستههای ترافیک آشکار سعی بر ارسال پیامهای پنهان دارد. این کانال پنهان به نرخ بیت 2000 بیت بر ثانیه با سطح بالایی از پنهانشدگی دست مییابد.
|
||
صابر عبداله زادگان, شهرام جعفری, مرتضی دیرند
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخیص دستگاه قطعات موسیقی سنتی ایرانی همواره برای علاقه مندان موسیقی دستگاهی و ردیف شده ی ایرانی موضوعی بسیار پیچیده و جالب بوده که به دلیل کاربردهای فراوان آن در زمینه هایی مانند آموزش و آهنگ سازی از اهمیت بسیار بالایی برخوردار است. این کار به واسطه صرف شنیدن یک قطعه موسیقی کار بسیار دشواری است و فقط اساتید متبحر موسیقی و یا کسانی که سالها به این سبک موسیقی گوش داده و ساختار تمامی دستگاهها را شناخته اند می توانند از عهده این کار برآیند. همچنین برای دستیابی به این هدف فقط مطالعه ساختار و تئوری موسیقی کافی نیست. در این مقاله روشی خودکار و کارآمد ارائه شده است که در آن بر پایه استخراج نت های نواخته شده و فواصل فرکانسی آنها در قطعات تکنوازی می توان دستگاه و گام یک قطعه موسیقی را مشخص کرد. در این پژوهش، از دستگاه ها و گام های موسیقی متفاوت و سازهای تار و سنتور استفاده شده است و به هیج سبک نوازندگی خاص محدود نشده است. که در پایان با دقت 93 % دستگاه و گام قطعات تکنوازی نواخته شده استخراج گشته است.
|
||
احمدرضا منتظرالقائم, سید امین حسینی سنو, محمد حسین یغمایی مقدم
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
SIP یک پروتکل سیگنالینگ لایه کاربرد برای ایجاد، مدیریت و خاتمه جلسات چند رسانهای در شبکههای VoIP میباشد که توسط سازمان IETF استاندارد شده است. این پروتکل به عنوان هسته اصلی شبکههای نسل آینده توسط ITU نیز به رسمیت شناخته شده است. وقتی که این شبکه به دلایلی مانند طراحی نامناسب، ازدحام آنی، خطای اجزاء و کاهش ناگهانی ظرفیتِ پردازشی، تحت اضافه بار قرار میگیرد، کاراییاش به شدت افت میکند. از آنجا که نمیتوان به طور کامل جلوی اضافه بار را گرفت، مهم است که پروکسیهای SIP را به یک مکانیزم موثر کنترل اضافه بار مجهز کرد. در این مقاله جهت کاهش اضافه بارِ پروکسی SIP، از توانمندیهایِ پروتکلِ TCP در لایه انتقال استفاده شده است. عمده فعالیتهای موجود در این زمینه با فرض SIP بر روی UDP میباشد که در عمل گذردهی بهینهای را نتیجه نمیدهد. ما برای ارزیابی این رویکرد از پروکسی متن باز Asterisk استفاده نمودیم. نتایج پیادهسازی ما در یک بستر واقعی، حاکی از بهبود کارایی پروکسیِ Asterisk در شرایط اضافه بار میباشد.
|
||
Javad Ebrahimian Amiri
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Real-time operating systems play important roles indeveloping many of today’s embedded systems. Majority of theseembedded systems have intense interactions with the environmentthrough I/O devices, namely sensors and actuators. Interruptsare often used by the operating systems to handle these interactionsthrough executing the corresponding interrupt serviceroutines (ISRs). ISRs are usually executed non-preemptively atsome priorities higher than system tasks. Depending on theinterrupt frequency, this prioritization can result in problemslike unresponsiveness and unpredictability in the system, even forthe high priority tasks. This incurs a type of priority inversionwhich we call it ISR-task priority inversion (ITPI). This paperuses threaded interrupts and employs the priority inheritanceprotocol (PIP) to enforce each interrupt service thread (IST) tobe executed at its owner’s priority, causing less interference withhigher priority tasks. Two PIP-based approaches are proposedand implemented: 1) Static priority linked list, which uses PIPonly when a task starts; experimental results show that thisapproach can tolerate some simple forms of ITPI, and 2) Dynamicpriority bitmap, which employs PIP whenever a task needs anIST; experiments show that more complex forms of ITPI can betolerated with this approach. The almost extensive experimentalresults show that using the dynamic priority approach enhancesthe real-time system predictability compared to the commonapproaches.
|
||
راضیه حسین نخعی, سجاد ظریفزاده, علی محمد لطیف
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
با افزایش روزافزون استفاده کاربران از موتورهای جستجو، ترافیک این سایت ها افزایش چشمگیری یافته و این امر باعث شده است تا زمان پاسخگویی به درخواست کاربران، میزان مصرف پهنای باند و بار کاری سرورهای آنها به صورت قابل توجهی افزایش پیدا کند. ایده ی رایج استفاده از تکنیک حافظه نهان برای ذخیرهسازی پرس و جوهای کاربران و نتایج جستجو میباشد که همة مشکلات فوق را به مقدار زیادی تسکین میبخشد. حافظه نهان حافظهای سریع ولی با اندازة محدود به حساب میآید، بنابراین باید به گونهای طراحی شود تا میزان موفقیت آن بیشتر گردد. یکی از تصمیمات کلیدی در حافظه نهان طراحی الگوریتم های جایگزینی مناسب است، بدین معنی که هنگام پر شدن حافظه نهان، کدامیک از نتایج قدیمی برای جایگزینی نتایج جدید دور ریخته شوند. در این مقاله، یک الگوریتم جایگزینی چندسطحی پیشنهاد میشود که بسته به دفعات تکرار پرس و جوها سیاست متفاوتی را برای جایگزینی در مورد آنها اعمال میکند. نتایج شبیه سازی نشان میدهد که الگوریتم مادر حدود 5 درصد نرخ برخورد بهتری را نسبت به رقبای خود به ارمغان میآورد.
|
||
فاطمه پارسا سرشت, محمد صنیعی آباده
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در سال های اخیر نقدهای بر خط به یکی از منابع محبوب برای خریداران کالاها بدل گشته است. افرادی که قصد خرید کالا یا خدمتی را دارند از سیستم های نقدهای برخط که غالبا در قالب یک سایت ارائه خدمت میکنند برای دانش افزایی خود در رابطه با کالا یا خدمتی استفاده میکنند. محبوبیت این سیستم ها مزایای بسیاری را فراهم میکنند، اما از جهتی هم پتانسیل موجود در این سیستم ها باعث سوء استفاده رقبای تجاری میشود. در سال های اخیر موارد زیادی وجود دارد که نشان میدهد رقیبان تجاری برای پیشی گرفتن در عرصه تجارت با استخدام افراد و ارسال نقدهای جعلی توسط این افراد در جهت تخریب رقیب یا ارتقا تجارت خود تلاش میکنند. برای تشخیص این نقدهای جعلی اقدامات و پژوهش هایی انجام شده است که بیشتر آنها وابسته به دامنه هستند و از وابستگی های نحوی برای تشخیص نقدهای جعلی استفاده کمی شده است. در این مقاله روشی ارائه خواهد شد که وابسته به دامنه نبوده و از وابستگیهای نحوی استفاده میکند و همچنین یک وزن دهی جدید برای ممیزی بین نقدهای جعلی و واقعی ارائه میکند. استفاده از وابستگیهای نحوی و وزن دهی ارائه شده از روش های ارائه شده پیشین، در زمینه دقت و صحت عملکرد بهتری ارائه میکند.
|
||
امیرحسین حاجاحمدی, محمدمهدی همایونپور
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
با توجه به اینکه شبکههای عصبی عمیق در مدل کردن زیرفضاهای پیچیده و غیرخطی از توانایی بالایی برخوردار هستند، استفاده از آنها در بازشناسی گفتار در چند سال اخیر بسیار مورد توجه قرار گرفته است. استخراج ویژگیهای گلوگاهی یکی از ترفندهایی است که سیستمهای بازشناسی گفتار را قادر می سازد، از تواناییشبکههای عصبی عمیق در مدل کردن زیرفضاهای غیرخطی استفاده کنند. در این مقاله روشی جهت استخراج ویژگیهای گلوگاهی مقاوم نسبت به نویز ارائه شده است که در آن از روش آموزش با آگاهی از نویز استفاده شده است. در روش پیشنهادی در هنگام آموزش شبکههای خود کد کننده، در لایهی بعد از لایه گلوگاه اطلاعاتی از نویز بهصورت یک ورودی جدید به شبکه خود کد کننده وارد میشود و موجب استخراج ویژگیهای گلوگاهی نسبتا مستقلی از نویز خواهد شد که در شرایط نویزی در مقایسه با ویژگیهای گلوگاهی رایج از مقاومت بالاتری برخوردار هستند. مزیت اصلی روش پیشنهادی نسبت به روش آموزش با آگاهی از نویز معمول در عدم نیاز به تخمین نویز در هنگام بازشناسی است، در حالی که روش رایج آموزش با آگاهی از نویز هم در هنگام آموزش و هم در هنگام بازشناسی به تخمینی از نویز نیاز دارد. کارایی روش پیشنهادی در یک سیستم تشخیص فرمانهای صوتی مورد ارزیابی قرار گرفت. نتایج حاصله نشان میدهد که روش پیشنهادی دقت سیستم تشخیص فرمان را تقریبا 5 درصد در شرایط نسبت سیگنال به نویز کم و تقریبا 5/2 درصد شرایط نسبت سیگنال به نویز زیاد، بهبود داده است.
|
||
امیر درجه, زهرا راستی, ستار هاشمی, سید رئوف خیامی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
نظر به پیچیدگیهای بالای موجود در مراکز آموزش الکترونیکی کشور، میبایست بتوان با ارائه راه کاری جامع تمامی این مراکز را در داشتن ساختاری مشخص جهت نیل به اهدافشان یاری نمود. مدلهای مرجع پاسخی برای کمک به مراکز آموزش الکترونیکی جهت داشتن ساختاری مشخص میباشند. میتوان با ایجاد یک مدل معماری سازمانی مرجع و ترکیب آن با مدلهای جامع بهره وری جهت مراکز آموزش الکترونیکی ایران، وضع مطلوب را در تمامی لایههای سازمانی (شامل: لایه کسب و کار، لایه سیستمهای اطلاعاتی و لایه فناوری) به صورت یک مدل مرجع ارائه نمود. تمامی مراکز آموزش الکترونیکی میتوانند با حداقل هزینه و زمان این مدل را جهت نیل به اهداف بلند مدت خود سفارشی سازی و اجرایی نمایند. با اجرایی شدن این مدل در هر یک از مراکز آموزش الکترونیکی میتوان شاهد اجرای کارآمدتر فناوری اطلاعات، بازگشت سریعتر سرمایه، کاهش ریسک برای سرمایه گذاریهای آتی، آماده سازی سریعتر، ساده تر و ارزانتر منابع، بود. همچنین میتوان از این مدل به عنوان مرجعی جهت رتبه بندی بلوغ سازمانی مراکز آموزش الکترونیکی نیز استفاده کرد.
|
||
سعید گرگین, لیلی میرمقتدایی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در سيستم هاي كامپيوتري عمل جمع جزء اصلي كلية پردازش ها و پايه تمام عمليات حسابي است؛ به طوري كه افزايش سرعت در عمل جمع بر كارآيي كل سيستم تاثير شگرفي دارد. در نظام هاي عددي متعارف، انتشار نقلي باعث وابستگي زمان جمع به طول عملوندها مي شود كه اين مسئله در عمليات با دقت بالا مشكل آفرين است و تاخير زيادي را تحميل خواهد كرد. حال آنكه با به کارگیری نظام هاي عددي نامتعارف افزونه اي، عمل جمع بدون انتشار نقلي و در زمان ثابت قابل انجام است. در اين مقاله، با توجه به اهمیت روزافزون سیستم های محاسباتی مبنای ده، با استفاده از الگوریتم افراز بیت های وزن دار و خاصیت افزونگی ذاتی موجود در ارقام دهدهی، تقسیم بندی جدیدی برای جمع اعداد دهدهی افزونه ای ارائه شده است که با حفظ سرعت، توان مصرفي و مساحت روی تراشه را نسبت به روش هاي پیشین کاهش می دهد. هم چنین خروجی الگوریتم ارائه شده به شکل ارقام علامت دار متقارن و بازه [-7,7] است اما امکان استفاده از تمام فضای کدینگ (بازه نامتقارن [-8,7]) در ورودی وجود دارد.
|
||
لیلا برادران هروی, کاوان صدیقیانی, فریدون شمس علیئی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
برنامه های کاربردی مبتنی بر سرویس برای مواجهه با پویایی و پیچیدگی محیط اجرای فرآیندهای خود، نیاز به پشتیبانی از تطبیق پذیری دارند. طراحی تطبیق پذیر فرآیندهای اجرایی به گونه ای که در مواجهه با رخدادهای غیرمنتظره حین اجرا، قادر به تحقق ویژگی های کیفی و نیازهای تطبیق پذیری شوند، این نیاز را رفع می کند. مطالعاتی که در حوزه طراحی تطبیق پذیر فرآیندها صورت گرفته است، به طور خاص منظوره و محدود از دغدغه های تطبیق پشتیبانی می کنند و ارائه روشی که با رویکردی جامع در طراحی فرآیند، مهم ترین دغدغه های تطبیق را پوشش دهد، بدون پاسخ مانده است. در این مقاله روشی برای طراحی تطبیق پذیر فرآیندها در برنامه های کاربردی مبتنی بر سرویس ارائه می شود. کلیات این روش بر اساس یک چرخه حیات استاندارد تطبیق پذیری برنامه های کاربردی مبتنی بر سرویس طراحی گردیده است و دغدغه های تطبیق پذیری در بخش-های مختلف این چرخه حیات را پوشش می دهد. در این روش، طراحی فرآیند به گونه ای صورت می گیرد که فرآیند در حین اجرا، قادر به ارزیابی نیازمندی های پایش، شناسایی رخدادهای پایش، اجرای راهبردهای تطبیق مناسب و در نهایت تحقق نیازمندی های تطبیق است. اجرای راهبردهای تطبیق پذیری، منجر به پیکربندی جدید نمونه های فرآیند در حال اجرا خواهد شد. به منظور ارزیابی یک مطالعه موردی از فرآیند تطبیق پذیر پیاده سازی گردید و ارتقای ویژگی های کیفی زمان پاسخ و قابلیت اطمینان مشاهده شد.
|
||
زینب مهدوی, زهرا شیرمحمدی, سيد قاسم ميرعمادي
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
بروز الگوهای گذار در طی انتقال دادههای متوالی بر روی سیمهای کانالهای مابین هستههای پردازشی، می تواند منجر به اشکال همشنوایی در شبکه های روی تراشه گردد. با کاهش اندازه ی فناوری و نزدیک شدن سیمها، نرخ رخداد اشکال همشنوایی افزایش مییابد و منجر به کاهش قابلیت اطمینان و کارایی سیستم و همچنین افزایش توان مصرفی در سیستمهای مبتنی بر شبکه های روی تراشه می شود. یکی از راههای مقابله با اشکال همشنوایی استفاده از کدگذاری های اجتناب از همشنوایی مبتنی بر سیستم های عددی دودویی است که در آن از رخداد الگوهای انتقال مشخص در تولید کلمه کد جلوگیری می شود. اما مشکل این سیستم های عددی دودویی، سربار سیم های اضافی است که به کانالهای ارتباطی تحمیل می شود. رشد عرض کانال را می توان با نمایش تعداد بیشتری کلمه داده با استفاده از سیستم های عددی سه مقداره کاهش داد. این مقاله یک روش کدگذاری مبتنی بر سیستم عددی سه مقداره با نام 3V-CAC را ارائه می کند که قابلیت سیستم عددی را در نمایش کلمه کد افزایش می دهد. این روش، با کاهش سیم های اضافی موردنیاز برای کدگذاری، موجب کاهش سربار تحمیلی کدگذاری اجتناب از همشنوایی پیشنهادی می شود. ارزیابی های انجام شده نشان میدهد، کد 3V-CAC، تعداد سیم های اضافی کانال های ارتباطی را 30 درصد نسبت به کدهای مبتنی برسیستم عددی دودویی فیبوناچی کاهش می دهد.
|
||
محمود دی پیر
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
برای کاوش مجموعه اقلام تکراری مدل های مختلفی مطرح شده اند. مدل پنجره لغزان حساس به زمان یکی از بهترین این مدل هاست چون به کمک آن هم تغییر مفهوم و هم سرعت متغییر جریان داده ورودی را می توان در نظر گرفت. در این مقاله روشی جدید به منظور تخمین میزان تکرار مجموعه اقلام جدید ارائه شده است که از مفاهیم احتمالی استفاده می کند. بر اساس این روش، الگوریتمی سریع ارائه شده است که قادر است در پنجره های حساس به زمان، با میزان حافظه ای قابل قبول، مجموعه اقلام تکراری را کاوش کند. آزمایش های صورت گرفته نشان دهنده کارایی این الگوریتم نسبت به الگوریتم های ارائه شده قبلی است.
|