عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
میثم رجعتی باویل علیایی, رباب قاسم شربیانی, گیسو قاسم شربیانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای حسگر بیسیم نسل جديدي از سیستمهای تعبيه شده بلادرنگ با محدودیت محاسباتي، انرژي و حافظه هستند که برای نظارت، کنترل محیط و به دست آوردن اطلاعات محیطی جهت اتخاذ تصمیم مناسب در محیطهای مختلف به کار میروند. به دلیل وجود تعداد زیاد حسگر در این شبکهها، کاهش مصرف انرژی آنها با هدف افزایش طول عمر شبکه از اهمیت ویژهای برخوردار است. یکی از رویکردهای مناسب جهت کاهش مصرف انرژی و افزایش طول عمر شبکه خوشهبندی گرهها میباشد که منجر به توزیع انرژی و بار در کل شبکه میشود. در این مقاله ما از الگوریتم تکاملی 2FH برای ایجاد خوشههای متعادل متصل استفاده میکنیم و برای هر گره با وزندهی به مؤلفههای محلی انرژی، تعداد همسایگانش و فاصله نسبت به گرههای همسایه، گرههایی را به عنوان کاندید سرخوشه شدن انتخاب میکنیم و با استفاده از منطق فازی بر مبنای سه معیار سراسری وزن، پراكندگی و فاصله تا چاهک به انتخاب بهترین سرخوشهها در دورههای زمانی مختلف پرداختهایم و به هدف ایجاد تعادل در مصرف انرژی سرخوشهها و افزایش 6/5% طول عمر شبکه نسبت به بهترین روش رسیدهایم.
|
||
سید فاطمه افتخاری, کیان کیقباد
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
احراز اصالت از جمله پارامترهای مهمی است که یک شبکه ماهوارهای برای تامین امنیت خود به آن نیاز دارد. در همین راستا در سالهای اخیر مقالات متعددی جهت تامین این نیاز ارائه شدهاند. در سال 2012 آقای Chang و همکارانشان یک طرح احراز اصالت و توافق کلید ارائه دادند. طرح پیشنهادی آنها در برابر حمله جعل هویت و ممانعت از سرویس آسیبپذیر است. در این مقاله یک طرح احراز اصالت امن و کارآمد برای سیستمهای ارتباطات ماهوارهای متحرک ارائه شده است که ضعفهای پروتکلهای گذشته و بخصوص پروتکل آقای Chang را برطرف نموده است. پروتکل پیشنهادی به دلیل مبتنیبودن بر تابع درهمساز و عملیات XOR دارای محاسبات سبک بوده و در برابر حملاتی مانند جعل هویت، ممانعت از سرویس، تکرار، الحاق، تصدیقکننده مسروقه و دزدیدن کارت هوشمند امن میباشد.
|
||
وهاب قاسمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گسترش بکارگیری معماری سرویسگرا و به تبع آن گسترش توسعه سرویسهای وب، نیاز به روشهای اکتشاف سرویس را دوچندان کرده است. با درنظر گرفتن زمینه در این روشها، میتوانیم سرویسهایی متناسب با نیاز کاربر و زمینه جاری به او پیشنهاد دهیم. روشهای زیادی برای اکتشاف سرویسها ارائه شده است که بعضا اطلاعات زمینهای را در نظر میگیرند، اما این روشهای آگاه از زمینه، در فرایند اکتشاف سرویس، سرویسهای مرکب را در نظر نگرفتهاند. در این مقاله روشی آگاه از زمینه برای اکتشاف سرویسها ارائه خواهد شد که سه ویژگی اصلی دارد: اول اینکه سرویسهای مرکب را در فرایند اکتشاف سرویس در نظر میگیرد، دوم اینکه سیاستهای کنترل دسترسی به سرویسها را لحاظ میکند، سوم اینکه از روشهای معنایی برای مدلسازی سرویسها و زمینه استفاده میکند. قابلیت کاربرد روش ارائه شده با استفاده از یک مطالعه موردی نشان داده میشود. نتایج مطالعه موردی نشان میدهد که بکارگیری این روش منجر به کاهش منفی کاذب خواهد شد. همچنین با استفاده از این روش میتوانیم سیاستهایی برای کنترل دسترسی کاربران به سرویسهای موجود اعمال نموده و از مزایای روشهای معنایی همچون استنتاج بهرهمند شویم.
|
||
خدیجه مهدیخانلو, حسین ابراهیمنژاد
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، روش جدیدی برای طبقهبندی شکل معرفی میشود. در این روش ابتدا شکل به قطعههای مختلف تقسیم میشود. این قطعهبندی به صورت پیاده کردن پنج مرتبه عمل فرسایش، روی شکل است. برای نقطههای هر قطعه پاسخ معادله پواسن را بدست میآوریم. سپس ماتریس هسین را برای پاسخ معادله پواسن، در هر نقطه تشکیل میدهیم. بردار ویژهی متناظر با مقدار ویژهی کوچک ماتریس هسین در یک نقطه، جهت آن نقطه را مشخص میکند. در هر قطعه، هیستوگرام زاویههای نقطهها را محاسبه میکنیم. پس از آن، هیستوگرامهای قطعههای مختلف را به یکدیگر متصل میکنیم تا بردار ویژگی شکل بدست آید. قطعهبندی شکل کمک میکند تا اطلاعات مکانی بیشتر حفظ شود.
برای انجام عمل طبقهبندی، از شبکه عصبی احتمالاتی، (PNN)، استفاده شده و به نتایج نسبتا خوبی در پایگاه داده MPEG-7 در مقایسه با سایر روشها دست یافتهایم.
|
||
محمدباقر قجهلو, علیرضا خانتیموری, امید عباسزاده
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دراین مقاله، همترازی توالی چندگانه با استفاده از الگوریتم بهینهسازی کلونی مورچه انجام و میزان دقت و صحت همترازی سنجیده شده است. همترازی توالی چندگانه از مهمترین چالشهای موجود در بیوانفورماتیک میباشد که هدف ازآن به حداکثر رساندن شباهت بین توالیها با حذف یا اضافه کردن شکافها است. این مسئله از نوع مسائل
NP-Complete میباشد و راهحل قطعی برای آن وجود ندارد. لذا سعی بر این است که روشی برای به حداکثر رساندن میزان شباهت توالیها مبتنی بر روشهای بهینهسازی ارائه گردد. الگوریتم ACO یکی از الگوریتمهای الهام گرفته از طبیعت در بهینهسازی مسائل مختلف میباشد که در این مقاله با استفاده از این الگوریتم، روشی برای همترازی توالی چندگانه پیشنهاد شده است. نتایج حاصل از پیادهسازی بر روی دادگان استاندارد BaliBase نشان میدهد که الگوریتم ACO پیشنهادی عملکرد مناسبی دارد و میتواند به عنوان روشی برای حل مساله همترازی چندگانه مورد استفاده قرار گیرد.
|
||
سپیده اسفنده
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
نظر به اینکه کاربردهای شبکههای حسگر بیسیم، بهصورت روزافزون در حال گسترش است، طراحی این شبکهها به نحوی که منطبق بر احتیاجات کاربردی خاص باشند، چالش بزرگی به شمار میرود. طراحان شبکه، متناسب با کاربرد مدنظر، جهت افزایش کارائی شبکه، پارامترهای مختلفی را برای بهبود در نظر میگیرند. پارامترهایی همچون پوشش ناحیه، طولعمر شبکه، قابلیتاطمینان و مانند آن، که هر کدام از آنها میتوانند با جایابیِ دقیق گرهها به میزان قابلتوجهی بهبود یابند. مسئله جایابی گرهها در شبکه حسگر بیسیم با هدف بهبود پارامترهای کارائی تاکنون توسط روشهای مختلفی حل شده است. در این مقاله از الگوریتمHBB-BC (انفجار بزرگ-فروپاشی بزرگ ترکیبی) برای حل این مسئله استفاده میشود. این الگوریتم با استفاده از ظرفیتهای الگوریتم PSO (تجمعی دسته ذرات)، قابلیت الگوریتم BB-BC را برای جستجوی بهتر افزایش میدهد. اهداف مورد نظر در این مسئله، افزایش طولعمر و پوشش شبکه میباشد. در پیادهسازی الگوریتم HBB-BC به صورت دو هدفه، یک چارچوب فازی برای حل مسئله در نظر گرفته شده است. نتایج شبیهسازی، کارایی مؤثر الگوریتم HBB-BC را نشان میدهد؛ ضمن اینکه الگوریتم پیشنهادی سریعتر از الگوریتم PSO به سمت پاسخها میل داده میشود.
|
||
هانیه سربازی, مصطفی ساتکی, فرزاد توکل همدانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
عمل تشخيص هويت با استفاده از عنبیه شامل چهار مرحله است که به ترتيب عبارتند از: بخشبندي، نرمالیزه کردن، استخراج ويژگي و تطابق. بخشبندي به عنوان اولين مرحله سامانه تشخیص هویت از اهمیت بسزایی برخوردار است و در صورت دقیق نبودن آن چهار نوع نويز ناشي از مژهها، پلکها، انعکاسات و مردمک به سيستم اضافه شده و کارآيي سيستم را کاهش میدهد. در اين مقاله روش جديدي براي شناسايي مرز مردمک و آشکارسازی پلکها ومژهها ارائه شده است. روشهای پیشین بخشبندی عنبیه فرض میکردند که مرز مردمک یک دایره است؛ بر طبق مشاهدات، دایره نمیتواند این مرز را به طور دقیق مدل کند. برای بهبود بخشیدن کیفیت بخشبندی، یک کانتور فعال جدید به منظور آشکارکردن مرز نامنظم مردمک ارائه شده است. روش ارائه شده میتواند به طور موفقیت آمیز همهی مرزهای مردمک در پایگاه دادهی CASIA را آشکار کند و دقت شناسایی را افزایش دهد. علاوه بر این، مدل پلک بیضوی، الگوریتم تکرار شونده و آشکارسازی سلسلهمراتبی مژه برای بخشبندی دقیق ارائه شده که به بررسی اجمالی آنها میپردازیم.
|
||
عطیه بیابانگرد
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه یکی از موضوعات مهم و مورد توجه پژوهشگران در زمینه بازیابی اطلاعات، خلاصهسازی خودکار متن میباشد. در همین راستا، متونِ مختلف را میتوان در غالب ماتریسهای دوبُعدی کلمه-سند ذخیره نمود. همچنین تاکنون بیشتر خلاصهسازیهای انجام شده، روی ماتریسهای دوبعدی حاصل از متن انجام شده است. این ماتریسها را میتوان با اضافه نمودن بعدهای اطلاعاتی متفاوت، به آرایههای چندبعدی مختلفی بهنام تانسور تبدیل کرد که حاوی اطلاعات بیشتری نسبت به ماتریسهای دوبعدی باشند. ازجملهی این ابعاد اطلاعاتی، بعد جغرافیا، زمان، معنا و مفهوم، نویسندگان و ... میباشد. در این مقاله، با اضافه نمودن بعد زمان به ماتریس کلمه-سند، تانسور کلمه-سند-زمان ایجاد و سپس روش جدیدی برای خلاصهسازی ارائه شده است. در مدل پیشنهادی با استفاده از روش «آنالیز معنایی پنهان زمانی» به تجزیه تانسورها پرداخته و زمینه اصلی متون و اهمیت موضوعی هرسند در طول زمان مشخص میشود. سپس با محاسبه شباهت معنایی جملات براساس وردنت، جملاتِ مشابه با اهمیت کمتر حذف میشوند تا خلاصه نهایی عاری از هرگونه مفاهیم تکراری باشد. ارزیابی روش پیشنهادی بر روی مجموعه دادهی استاندارد DUC2007 و با استفاده از معیار ارزیابی ROUGE صورت گرفته است که نتایج حاصل شده، نشان از برتری روش پیشنهادی نسبت به سیستمهای همرده دارد.
|
||
حسین اردشیری, رضا منصفی, هادی صدوقی یزدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
داده پَرت با بقیه نمونهها تفاوت قابل ملاحظهای دارد، در تمام زمینهها از قبیل طبقهبندی، خوشهبندی و مسائل رگرسیونی تأثیرات منفی برجای میگذارد. برای مقابله با تأثير سوء دادههای فوق تدابیری باید اندیشیده شود که تأثیر آنها کمتر شده و اصطلاحاً روشی مقاوم ارائه شود. در مسائل رگرسیونی، روشهای متفاوتی برای تشخیص داده پَرت وجود دارد که اکثر آنها در برابر این دادهها در حین انجام عمل رگرسیون جهت مقاومسازی به شناسایی دادههای پَرت میپردازند، در واقع سطح تصميمی را تخمین میزنند که متأثر از دادههای پَرت نباشد. اکثر روشها در حوزه ورودی همبستگی بین ورودیها را لحاظ میکنند، اما در این مقاله به دنبال انتقال دادهها از حوزه ورودی به حوزه فرکانس با استفاده از تبدیل فوریه هستیم که بهتوانیم رابطهای ریاضی ارائه نماییم تا دادههایی که در بعضی از فرکانسها رفتار متفاوت با دیگر دادهها دارند شناسایی شود. در اینصورت بهعنوان یک پیشپردازش بدون انجام عمل رگرسیون میتوانیم دادههای پَرت را شناسايی و حذف نماییم. راهکار ابتکاری معرفی شده در این مقاله بر روی دادههای شبیهسازی شده و مجموعه دادههای سری زمانی مورد آزمایش قرار خواهد گرفت و با روشهای رگرسیون مقاوم مطرح شده در مرزهای دانش مقایسه خواهد شد.
|
||
فاطمه سادات خاتمی, فرزین یغمایی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با تغییرات وسیع در دستگاه های موبایل و تکنولوژی های چندرسانه ای در سال های اخیر این امر مهم به نظر می رسد که تصاویر با ابعاد و رزولوشن های مختلف روی این دستگاه ها با کیفیت بالا نمایش داده شوند. برای استفاده بهتراز فضای نمایش محدود این دستگاه ها نیاز به تغییر سایز تصاویراحساس می شود.در این میان الگوریتم حذف سیم به عنوان یک روش تغییر ابعاد تصاویر، کاربرد زیادی یافته است. این روش، بر اساس سطوح انرژی، روشی کارا و با افت کیفیت کمتر از نظر چشم انسان پیشنهاد می دهد تا محتوای تصویر ، بهتر حفظ گردد.اما در برخی تصاویر باعث تخریب قسمت های مهم می شود. لذا به منظور بهبود کیفیت تصاویر خروجی،به دنبال بهبود روش حذف سیم هستیم، تا اشکالات موجود رفع گردد. یکی از مسائل مهم در حذف سیم ، نحوه تعیین میزان اهمیت برای قسمت های مختلف تصویر است. که به طور معمول با استفاده از تابع انرژی یا انتروپی صورت می گرفته است. در این مقاله با استفاده از درخت چهارگانه، نقشه اهمیت جدیدی برای تصویر به دست آورده ایم که با استفاده از آن مسیرهای به هم پیوسته کم اهمیت، از بالا به پایین انتخاب شده و حذف می گردند تا تصویر به سایز دلخواه برسد. نتایج نشان می دهد استفاده از این نگاشت اهمیت در روش حذف سیم باعث بهبود کیفیت تصاویر خروجی به خصوص در تصاویر چهره می شود بدون آنکه تغییر مشهودی در سرعت الگوریتم ایجاد کند.
|
||
حمید بازرگان, محمدرضا میبدی, بهروز معصومی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله یک سیستم کنترل هدایت هوشمند برای راندن وسیله نقلیه در قالب یک عامل هوشمند ارائه میدهد. این عامل برای شرایطی که چند وسیله نقلیه وجود دارند، با هدف جلوگیری از تصادف وسیله نقلیه توسط اجرای مانورهای مناسب طراحی شده است. روش پیشنهادی برپایه ایجاد یک مدل کوچک محلی برای مسئله و استفاده از روشهای تکاملی برای برنامهریزی میانمدت و پیشبینی شرایط آتی با استفاده از این مدل است. با شبیهسازی روش پیشنهادی و مقایسه میانگین سرعت و انحراف معیار آن، تعداد اجرا عمل تغییر مسیر و مدت زمان رسیدن به مقصد عملکرد بهتر آن اثبات شده است.
|
||
محمد برزگر, عباس حری, غلامحسین دستغیبی فرد
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مشکلاتی که همواره در محاسبات ابری وجود دارد مصرف بالای انرژی ناشی از تعداد زیاد منابع در مراکز داده ابر است. ترکیب پویای ماشینهای مجازی در میان تکنیکهایی که تاکنون برای حل این مشکل ارائه شدهاند، یک روش مؤثر محسوب میشود؛ اما اعمال بیشازحد این تکنیک موجب کاهش کیفیت ارائه سرویس به کاربران میشود؛ بنابراین نیاز است که ارائهدهندگان سرویسهای ابر علاوه بر اینکه مصرف انرژی را کاهش میدهند، تصمیمات لازم جهت پایبندی بیشتر به توافقنامه سطح سرویس را نیز اتخاذ کنند. انتخاب ماشین مجازی یکی از زیر مسئلهها در تکنیک ترکیب پویای ماشینهای مجازی است که در راستای اهداف بیانشده بهترین ماشین مجازی کاندید را از میان ماشینهای مجازی که روی میزبان فرابار شده قرار دارند برای مهاجرت انتخاب میکند. در این مقاله، ما سه سیاست مبتنی بر توافقنامه سطح سرویس را برای انتخاب ماشین مجازی ارائه و آنها را با استفاده از شبیهساز CloudSim پیادهسازی کردهایم. نتایج بدست آمده از شبیهسازی نشان میدهد که سیاستهای پیشنهادی توانستهاند کاهش قابلتوجهی را ازلحاظ نقض توافقات سطح سرویس، تعداد مهاجرتها و همچنین مصرف انرژی نسبت به روشهای موجود بدست آورند.
|
||
نگار ریخته گر, منیژه کشتگری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای حسگر بیسیم دارای کاربردهای فراوان در حوزههای گوناگون علم و صنعت هستند. نظارت بر محیط نیز یکی از کاربردهای مهم این گونه شبکهها به شمار میآید. در این مقاله، یک شبکه حسگر بیسیم را به عنوان یک شبکه ناظر بر محیط با هدف تشخیص آتش سوزی جنگل در نظر گرفتیم. با توجه به کاربرد، این گونه شبکهها نسبت به تاخیر انتقال داده بسیار حساس بوده و علاوه بر آن گرههای حسگر نیز دارای منابع محدود انرژی هستند. به دلیل اهمیت این شبکه و قابلیت نظارت بلادرنگ آنها، به شبکهای با ارتباطهای قابل اطمینان، تاخیر کم انتها به انتها و مصرف کارای انرژی نیاز خواهیم داشت. در این مقاله، دو مدل تحلیلی جهت ارزیابی متوسط تاخیر انتها به انتها و مصرف انرژی پیشنهاد خواهیم داد. این مدل با توجه به ترافیک بستههای رسیده و مکانیزمهای پیشگیری از تصادم در یک شبکه حسگر بیسیم چند گامه با استفاده از مدل صفبندی M/M/1 ارائه شده است. جهت ارزیابی و تایید مدل تحلیلی، با استفاده از نرم افزار NS-2 شبکهی خود را شبیهسازی کرده و نتایج حاصل از آن را با نتایج مدل تحلیلی مقایسه کردیم. در نهایت مدل تحلیلی از نظر میزان تاخیر انتها به انتها و مصرف انرژی به میزان 89% و 77% با نتایج شبیهسازی مطابقت دارد.
|
||
مریم محمدی شاندیز, مهرداد جلالی, محمدحسین معطر
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخیص روبات های وب از انسان ها به دلایل زیادی از جمله برخی رفتارهای خرابکارانه آنها نظیر راه اندازی حملات DDOS، مصرف قابل ملاحظه پهنای باند شبکه و منابع سرور دارای اهمیت بالایی می باشد. تاکنون نیز تحقیقات زیادی بر روی روبات های وب و مشخصات آنها انجام شده است. از جمله این تحقیقات می توان به تحلیل فایل ثبت وقایع سرور اشاره کرد. از آنجاییکه نکته کلیدی در توصیف روبات های وب بر این اساس، مشخص کردن فیلدهایی است که می خواهند مورد آزمایش قرار بگیرند، در این مقاله ضمن استفاده از ویژگی های معرفی شده در کارهای قبلی که از فایل ثبت وقایع استخراج می شوند، به معرفی دو ویژگی جدید نوع مرورگر و نوع دستگاه ارسال کننده درخواست با استفاده از رشته عامل کاربر در هر رکورد از فایل ثبت وقایع، پرداخته می شود و کارایی آنها در بهبود مسئله تشخیص روبات های وب با استفاده از تکنیک های داده کاوی نشان داده می شود. برای بررسی کارایی 7 طبقه بند مورد استفاده نیز از معیارهای Recall، Precision و F1 استفاده می شود. علاوه بر این از منحنی ROC برای سنجش نتایج استفاده شده است.
|
||
سعید عبّاسی, رضا منصفي, هادی صدوقي يزدي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در بسیاری از مسائل یادگیری ماشین، برچسبزنی نمونههای آموزشی، امری گران و بعضاً غیرممکن است. بهجای استفاده از برچسبهای واقعی، یادگیری مبتنی بر جمعسپاری، از آراء کماهمیتتر افرادِ نه چندان متخصص استفاده میکند، که در عمل بعضاً ممکن است در مورد نمونهها، نظرات آنها بسیار متفاوت باشد. این مقاله با بهرهگیری از مفهوم کورآنتروپی به بهبود یادگیری از نظرات غیرمتخصص (یادگیری مبتنی بر جمعسپاری) میپردازد. استفاده از تابع هزینهی کورآنتروپی، تخمین پارامترها را نسبت به برچسبهای پرت مقاوم میکند، در حالیکه پارامترهای بهینهی تخمینِ برچسب واقعی، نیاز به تخمین از روی نظرات کم اهمیت دارد. لذا تخمینگر بیز مجهز به مفهوم کورآنتروپی در جمعسپاری پیشنهاد شده است. توابع هزینهی مناسب و مقاوم به نویز، پيشنهاد میشود و روابط مورد نیاز از آنها استنتاج میگردد. مقایسه روش پیشنهادی با روشهای ارائهشده در ادبيات، روی مجموعه دادههای Pima Indian Diabetes کارایی و برتری روش فوق را نشان میدهد.
|
||
فاطمه طهماسبی, ندا مقیم, مجتبی مهدوی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
افزایش استفاده از شبکههای بیسیم همراه با حجم رو به رشد اطلاعات منتقل شده بر روی این شبکهها نیازمند حفاظت در برابر تهدیدات امنیتی است. کانالهای پنهان میتوانند هم به عنوان یک تهدید امنیتی و هم به عنوان راهی برای تأمین امنیت در نظر گرفته شوند. روشی برای ایجاد کانال پنهان زمانی در این مقاله ارائه شده است. به این منظور از ویژگیهای زمانی پروتکل 802.11 استفاده شده است. روش پیشنهادی از توزیع آماری بازههای خالی موجود در کانال بیسیم استفاده میکند و با دستکاری الگوی ارسال بستههای ترافیک آشکار سعی بر ارسال پیامهای پنهان دارد. این کانال پنهان به نرخ بیت 2000 بیت بر ثانیه با سطح بالایی از پنهانشدگی دست مییابد.
|
||
صابر عبداله زادگان, شهرام جعفری, مرتضی دیرند
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخیص دستگاه قطعات موسیقی سنتی ایرانی همواره برای علاقه مندان موسیقی دستگاهی و ردیف شده ی ایرانی موضوعی بسیار پیچیده و جالب بوده که به دلیل کاربردهای فراوان آن در زمینه هایی مانند آموزش و آهنگ سازی از اهمیت بسیار بالایی برخوردار است. این کار به واسطه صرف شنیدن یک قطعه موسیقی کار بسیار دشواری است و فقط اساتید متبحر موسیقی و یا کسانی که سالها به این سبک موسیقی گوش داده و ساختار تمامی دستگاهها را شناخته اند می توانند از عهده این کار برآیند. همچنین برای دستیابی به این هدف فقط مطالعه ساختار و تئوری موسیقی کافی نیست. در این مقاله روشی خودکار و کارآمد ارائه شده است که در آن بر پایه استخراج نت های نواخته شده و فواصل فرکانسی آنها در قطعات تکنوازی می توان دستگاه و گام یک قطعه موسیقی را مشخص کرد. در این پژوهش، از دستگاه ها و گام های موسیقی متفاوت و سازهای تار و سنتور استفاده شده است و به هیج سبک نوازندگی خاص محدود نشده است. که در پایان با دقت 93 % دستگاه و گام قطعات تکنوازی نواخته شده استخراج گشته است.
|
||
احمدرضا منتظرالقائم, سید امین حسینی سنو, محمد حسین یغمایی مقدم
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
SIP یک پروتکل سیگنالینگ لایه کاربرد برای ایجاد، مدیریت و خاتمه جلسات چند رسانهای در شبکههای VoIP میباشد که توسط سازمان IETF استاندارد شده است. این پروتکل به عنوان هسته اصلی شبکههای نسل آینده توسط ITU نیز به رسمیت شناخته شده است. وقتی که این شبکه به دلایلی مانند طراحی نامناسب، ازدحام آنی، خطای اجزاء و کاهش ناگهانی ظرفیتِ پردازشی، تحت اضافه بار قرار میگیرد، کاراییاش به شدت افت میکند. از آنجا که نمیتوان به طور کامل جلوی اضافه بار را گرفت، مهم است که پروکسیهای SIP را به یک مکانیزم موثر کنترل اضافه بار مجهز کرد. در این مقاله جهت کاهش اضافه بارِ پروکسی SIP، از توانمندیهایِ پروتکلِ TCP در لایه انتقال استفاده شده است. عمده فعالیتهای موجود در این زمینه با فرض SIP بر روی UDP میباشد که در عمل گذردهی بهینهای را نتیجه نمیدهد. ما برای ارزیابی این رویکرد از پروکسی متن باز Asterisk استفاده نمودیم. نتایج پیادهسازی ما در یک بستر واقعی، حاکی از بهبود کارایی پروکسیِ Asterisk در شرایط اضافه بار میباشد.
|
||
Javad Ebrahimian Amiri
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Real-time operating systems play important roles indeveloping many of today’s embedded systems. Majority of theseembedded systems have intense interactions with the environmentthrough I/O devices, namely sensors and actuators. Interruptsare often used by the operating systems to handle these interactionsthrough executing the corresponding interrupt serviceroutines (ISRs). ISRs are usually executed non-preemptively atsome priorities higher than system tasks. Depending on theinterrupt frequency, this prioritization can result in problemslike unresponsiveness and unpredictability in the system, even forthe high priority tasks. This incurs a type of priority inversionwhich we call it ISR-task priority inversion (ITPI). This paperuses threaded interrupts and employs the priority inheritanceprotocol (PIP) to enforce each interrupt service thread (IST) tobe executed at its owner’s priority, causing less interference withhigher priority tasks. Two PIP-based approaches are proposedand implemented: 1) Static priority linked list, which uses PIPonly when a task starts; experimental results show that thisapproach can tolerate some simple forms of ITPI, and 2) Dynamicpriority bitmap, which employs PIP whenever a task needs anIST; experiments show that more complex forms of ITPI can betolerated with this approach. The almost extensive experimentalresults show that using the dynamic priority approach enhancesthe real-time system predictability compared to the commonapproaches.
|
||
راضیه حسین نخعی, سجاد ظریفزاده, علی محمد لطیف
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
با افزایش روزافزون استفاده کاربران از موتورهای جستجو، ترافیک این سایت ها افزایش چشمگیری یافته و این امر باعث شده است تا زمان پاسخگویی به درخواست کاربران، میزان مصرف پهنای باند و بار کاری سرورهای آنها به صورت قابل توجهی افزایش پیدا کند. ایده ی رایج استفاده از تکنیک حافظه نهان برای ذخیرهسازی پرس و جوهای کاربران و نتایج جستجو میباشد که همة مشکلات فوق را به مقدار زیادی تسکین میبخشد. حافظه نهان حافظهای سریع ولی با اندازة محدود به حساب میآید، بنابراین باید به گونهای طراحی شود تا میزان موفقیت آن بیشتر گردد. یکی از تصمیمات کلیدی در حافظه نهان طراحی الگوریتم های جایگزینی مناسب است، بدین معنی که هنگام پر شدن حافظه نهان، کدامیک از نتایج قدیمی برای جایگزینی نتایج جدید دور ریخته شوند. در این مقاله، یک الگوریتم جایگزینی چندسطحی پیشنهاد میشود که بسته به دفعات تکرار پرس و جوها سیاست متفاوتی را برای جایگزینی در مورد آنها اعمال میکند. نتایج شبیه سازی نشان میدهد که الگوریتم مادر حدود 5 درصد نرخ برخورد بهتری را نسبت به رقبای خود به ارمغان میآورد.
|