عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
عطیه بیابانگرد
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه یکی از موضوعات مهم و مورد توجه پژوهشگران در زمینه بازیابی اطلاعات، خلاصهسازی خودکار متن میباشد. در همین راستا، متونِ مختلف را میتوان در غالب ماتریسهای دوبُعدی کلمه-سند ذخیره نمود. همچنین تاکنون بیشتر خلاصهسازیهای انجام شده، روی ماتریسهای دوبعدی حاصل از متن انجام شده است. این ماتریسها را میتوان با اضافه نمودن بعدهای اطلاعاتی متفاوت، به آرایههای چندبعدی مختلفی بهنام تانسور تبدیل کرد که حاوی اطلاعات بیشتری نسبت به ماتریسهای دوبعدی باشند. ازجملهی این ابعاد اطلاعاتی، بعد جغرافیا، زمان، معنا و مفهوم، نویسندگان و ... میباشد. در این مقاله، با اضافه نمودن بعد زمان به ماتریس کلمه-سند، تانسور کلمه-سند-زمان ایجاد و سپس روش جدیدی برای خلاصهسازی ارائه شده است. در مدل پیشنهادی با استفاده از روش «آنالیز معنایی پنهان زمانی» به تجزیه تانسورها پرداخته و زمینه اصلی متون و اهمیت موضوعی هرسند در طول زمان مشخص میشود. سپس با محاسبه شباهت معنایی جملات براساس وردنت، جملاتِ مشابه با اهمیت کمتر حذف میشوند تا خلاصه نهایی عاری از هرگونه مفاهیم تکراری باشد. ارزیابی روش پیشنهادی بر روی مجموعه دادهی استاندارد DUC2007 و با استفاده از معیار ارزیابی ROUGE صورت گرفته است که نتایج حاصل شده، نشان از برتری روش پیشنهادی نسبت به سیستمهای همرده دارد.
|
||
حسین اردشیری, رضا منصفی, هادی صدوقی یزدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
داده پَرت با بقیه نمونهها تفاوت قابل ملاحظهای دارد، در تمام زمینهها از قبیل طبقهبندی، خوشهبندی و مسائل رگرسیونی تأثیرات منفی برجای میگذارد. برای مقابله با تأثير سوء دادههای فوق تدابیری باید اندیشیده شود که تأثیر آنها کمتر شده و اصطلاحاً روشی مقاوم ارائه شود. در مسائل رگرسیونی، روشهای متفاوتی برای تشخیص داده پَرت وجود دارد که اکثر آنها در برابر این دادهها در حین انجام عمل رگرسیون جهت مقاومسازی به شناسایی دادههای پَرت میپردازند، در واقع سطح تصميمی را تخمین میزنند که متأثر از دادههای پَرت نباشد. اکثر روشها در حوزه ورودی همبستگی بین ورودیها را لحاظ میکنند، اما در این مقاله به دنبال انتقال دادهها از حوزه ورودی به حوزه فرکانس با استفاده از تبدیل فوریه هستیم که بهتوانیم رابطهای ریاضی ارائه نماییم تا دادههایی که در بعضی از فرکانسها رفتار متفاوت با دیگر دادهها دارند شناسایی شود. در اینصورت بهعنوان یک پیشپردازش بدون انجام عمل رگرسیون میتوانیم دادههای پَرت را شناسايی و حذف نماییم. راهکار ابتکاری معرفی شده در این مقاله بر روی دادههای شبیهسازی شده و مجموعه دادههای سری زمانی مورد آزمایش قرار خواهد گرفت و با روشهای رگرسیون مقاوم مطرح شده در مرزهای دانش مقایسه خواهد شد.
|
||
فاطمه سادات خاتمی, فرزین یغمایی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با تغییرات وسیع در دستگاه های موبایل و تکنولوژی های چندرسانه ای در سال های اخیر این امر مهم به نظر می رسد که تصاویر با ابعاد و رزولوشن های مختلف روی این دستگاه ها با کیفیت بالا نمایش داده شوند. برای استفاده بهتراز فضای نمایش محدود این دستگاه ها نیاز به تغییر سایز تصاویراحساس می شود.در این میان الگوریتم حذف سیم به عنوان یک روش تغییر ابعاد تصاویر، کاربرد زیادی یافته است. این روش، بر اساس سطوح انرژی، روشی کارا و با افت کیفیت کمتر از نظر چشم انسان پیشنهاد می دهد تا محتوای تصویر ، بهتر حفظ گردد.اما در برخی تصاویر باعث تخریب قسمت های مهم می شود. لذا به منظور بهبود کیفیت تصاویر خروجی،به دنبال بهبود روش حذف سیم هستیم، تا اشکالات موجود رفع گردد. یکی از مسائل مهم در حذف سیم ، نحوه تعیین میزان اهمیت برای قسمت های مختلف تصویر است. که به طور معمول با استفاده از تابع انرژی یا انتروپی صورت می گرفته است. در این مقاله با استفاده از درخت چهارگانه، نقشه اهمیت جدیدی برای تصویر به دست آورده ایم که با استفاده از آن مسیرهای به هم پیوسته کم اهمیت، از بالا به پایین انتخاب شده و حذف می گردند تا تصویر به سایز دلخواه برسد. نتایج نشان می دهد استفاده از این نگاشت اهمیت در روش حذف سیم باعث بهبود کیفیت تصاویر خروجی به خصوص در تصاویر چهره می شود بدون آنکه تغییر مشهودی در سرعت الگوریتم ایجاد کند.
|
||
حمید بازرگان, محمدرضا میبدی, بهروز معصومی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله یک سیستم کنترل هدایت هوشمند برای راندن وسیله نقلیه در قالب یک عامل هوشمند ارائه میدهد. این عامل برای شرایطی که چند وسیله نقلیه وجود دارند، با هدف جلوگیری از تصادف وسیله نقلیه توسط اجرای مانورهای مناسب طراحی شده است. روش پیشنهادی برپایه ایجاد یک مدل کوچک محلی برای مسئله و استفاده از روشهای تکاملی برای برنامهریزی میانمدت و پیشبینی شرایط آتی با استفاده از این مدل است. با شبیهسازی روش پیشنهادی و مقایسه میانگین سرعت و انحراف معیار آن، تعداد اجرا عمل تغییر مسیر و مدت زمان رسیدن به مقصد عملکرد بهتر آن اثبات شده است.
|
||
محمد برزگر, عباس حری, غلامحسین دستغیبی فرد
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مشکلاتی که همواره در محاسبات ابری وجود دارد مصرف بالای انرژی ناشی از تعداد زیاد منابع در مراکز داده ابر است. ترکیب پویای ماشینهای مجازی در میان تکنیکهایی که تاکنون برای حل این مشکل ارائه شدهاند، یک روش مؤثر محسوب میشود؛ اما اعمال بیشازحد این تکنیک موجب کاهش کیفیت ارائه سرویس به کاربران میشود؛ بنابراین نیاز است که ارائهدهندگان سرویسهای ابر علاوه بر اینکه مصرف انرژی را کاهش میدهند، تصمیمات لازم جهت پایبندی بیشتر به توافقنامه سطح سرویس را نیز اتخاذ کنند. انتخاب ماشین مجازی یکی از زیر مسئلهها در تکنیک ترکیب پویای ماشینهای مجازی است که در راستای اهداف بیانشده بهترین ماشین مجازی کاندید را از میان ماشینهای مجازی که روی میزبان فرابار شده قرار دارند برای مهاجرت انتخاب میکند. در این مقاله، ما سه سیاست مبتنی بر توافقنامه سطح سرویس را برای انتخاب ماشین مجازی ارائه و آنها را با استفاده از شبیهساز CloudSim پیادهسازی کردهایم. نتایج بدست آمده از شبیهسازی نشان میدهد که سیاستهای پیشنهادی توانستهاند کاهش قابلتوجهی را ازلحاظ نقض توافقات سطح سرویس، تعداد مهاجرتها و همچنین مصرف انرژی نسبت به روشهای موجود بدست آورند.
|
||
نگار ریخته گر, منیژه کشتگری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای حسگر بیسیم دارای کاربردهای فراوان در حوزههای گوناگون علم و صنعت هستند. نظارت بر محیط نیز یکی از کاربردهای مهم این گونه شبکهها به شمار میآید. در این مقاله، یک شبکه حسگر بیسیم را به عنوان یک شبکه ناظر بر محیط با هدف تشخیص آتش سوزی جنگل در نظر گرفتیم. با توجه به کاربرد، این گونه شبکهها نسبت به تاخیر انتقال داده بسیار حساس بوده و علاوه بر آن گرههای حسگر نیز دارای منابع محدود انرژی هستند. به دلیل اهمیت این شبکه و قابلیت نظارت بلادرنگ آنها، به شبکهای با ارتباطهای قابل اطمینان، تاخیر کم انتها به انتها و مصرف کارای انرژی نیاز خواهیم داشت. در این مقاله، دو مدل تحلیلی جهت ارزیابی متوسط تاخیر انتها به انتها و مصرف انرژی پیشنهاد خواهیم داد. این مدل با توجه به ترافیک بستههای رسیده و مکانیزمهای پیشگیری از تصادم در یک شبکه حسگر بیسیم چند گامه با استفاده از مدل صفبندی M/M/1 ارائه شده است. جهت ارزیابی و تایید مدل تحلیلی، با استفاده از نرم افزار NS-2 شبکهی خود را شبیهسازی کرده و نتایج حاصل از آن را با نتایج مدل تحلیلی مقایسه کردیم. در نهایت مدل تحلیلی از نظر میزان تاخیر انتها به انتها و مصرف انرژی به میزان 89% و 77% با نتایج شبیهسازی مطابقت دارد.
|
||
مریم محمدی شاندیز, مهرداد جلالی, محمدحسین معطر
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخیص روبات های وب از انسان ها به دلایل زیادی از جمله برخی رفتارهای خرابکارانه آنها نظیر راه اندازی حملات DDOS، مصرف قابل ملاحظه پهنای باند شبکه و منابع سرور دارای اهمیت بالایی می باشد. تاکنون نیز تحقیقات زیادی بر روی روبات های وب و مشخصات آنها انجام شده است. از جمله این تحقیقات می توان به تحلیل فایل ثبت وقایع سرور اشاره کرد. از آنجاییکه نکته کلیدی در توصیف روبات های وب بر این اساس، مشخص کردن فیلدهایی است که می خواهند مورد آزمایش قرار بگیرند، در این مقاله ضمن استفاده از ویژگی های معرفی شده در کارهای قبلی که از فایل ثبت وقایع استخراج می شوند، به معرفی دو ویژگی جدید نوع مرورگر و نوع دستگاه ارسال کننده درخواست با استفاده از رشته عامل کاربر در هر رکورد از فایل ثبت وقایع، پرداخته می شود و کارایی آنها در بهبود مسئله تشخیص روبات های وب با استفاده از تکنیک های داده کاوی نشان داده می شود. برای بررسی کارایی 7 طبقه بند مورد استفاده نیز از معیارهای Recall، Precision و F1 استفاده می شود. علاوه بر این از منحنی ROC برای سنجش نتایج استفاده شده است.
|
||
نجمه فیاضیفر, حمید حسنپور, زهرا رباطی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اصوات موجود در محیط شامل دامنهی وسیعی است که اصوات ضربهای بخشی از آن را شامل میشود. مساله شناسایی و دستهبندی این اصوات کاربردهای فراوانی در زمینهی تشخیص نفوذ در سیستمهای امنیتی، ابزارهای نظارت پزشکی و هدایت و جهتیابی ربات و تعامل آن با انسان دارد. در این مقاله سیستمی برای شناسایی و دستهبندی اصوات ضربهای ارائه شده است. در بخش شناسایی، الگوریتم جدیدی که بر مبنای تغییرات انرژی سیگنالهای صوتی عمل میکنند، معرفی شده است. در بخش دستهبندی، ویژگی جدیدی در حوزهی زمان ارائه شده است. در روش پیشنهادی، تغییرات رفتار سیگنال در طول زمان مبنای استخراج ویژگی قرار گرفته است. یکی از مزیتهای این روش نسبت به سایر روشهای موجود، استخراج ویژگی در حوزهی زمان میباشد که سبب سرعت بخشیدن به محاسبات میشود. از دیگر مزایای ویژگی پیشنهاد شده در این مقاله، میتوان به دقت تشخیص بالاتر و همچنین کوتاهتر بودن طول بردار ویژگی ساخته شده در مقایسه با روشهای پایه همچون MFCC اشاره کرد. به دلیل تعداد کم ویژگیهای استخراج شده و همچنین سادگی و محاسبات اندک در این روش، سیستم معرفی شده بسیار سریع بوده و در نتیجه میتواند در کاربردهای بلادرنگ مورد استفاده قرار گیرد. . دقت دستهبندی سیستم پیشنهادی در شرایط بدون نویز 93% گزارش شده است. این سیستم در برابر نویز مقاوم بوده و در حضور نویز سفیدگوسی با نسبت سیگنال به نویز0dB، دقت تشخیص71% را دارا است.
|
||
مریم حمیدانور
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از موضوعات مهم در شبکههای حسگر بیسیم بلادرنگ کاهش مصرف انرژی به دلیل محدود بودن منابع انرژی گرهها میباشد. در این شبکهها علاوه بر محدودیت منابع انرژی، مدت زمان ارسال پیغامها نیز دارای محدودیت است و اگر تحویل پیغام به مقصد تا قبل از اتمام زمان ضرب العجل تعیین شده انجام نگیرد، پیغام حذف خواهد شد. اما افزایش نرخ تحویل پیغامها باعث افزایش مصرف انرژی در شبکه میشود. استفاده از راهکارهایی همچون ارسال موازی پیغامها و مسیریابی چند پرشی موجب افزایش نرخ تحویل پیغامها و کاهش مصرف انرژی میشود. اما ارسالهای موازی بدلیل وجود پدیده تداخل با محدودیت مواجه هستند. زیرا ارسال همزمان گرههایی که در دامنه تداخلی یکدیگر قرار دارند با شکست مواجه خواهد شد و موجب از بین رفتن پیغامها میشود. در این مقاله با در نظر گرفتن پدیده تداخل یک مدل خطی برای مسأله زمانبندی انرژی آگاه با امکان ارسال موازی در شبکههای حسگر بیسیم بلادرنگ ارائه شده است. در این مدل هدف کمینه کردن مصرف انرژی و تعداد هدر رفت بستهها است. مدل پیشنهادی قادر به تعیین زمانبندی بهینه با توجه به محدودیتهای حاکم بر شبکه میباشد.
|
||
معصومه محمودی سفید کوهی, فرزین یغمایی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
رنگ توجه بسیار زیادی را در زمینه بینایی کامپیوتر به خود جلب کرده است. رنگهای موجود در تصویر با استفاده از خواص اشیا، سطوح و همچنین رنگ منبع نور تعیین میشوند. هدف روشهای اصالت رنگ، ارزیابی رنگهای موجود در تصویر با وجود تفاوت در رنگ منبع نور میباشد. در این مقاله الگوریتمی پیشنهاد شدهاست که تلاش میکند تا الگوریتم Gray- World، که یک الگوریتم اصالت رنگ مبتنی بر ویژگیهای سطح پایین است را با استفاده از اتوماتای یادگیر سلولی بهبود بخشد. آزمایشات بر روی مجموعه تصاویر Color Checker انجام شده است. نتایج نشان میدهد که الگوریتم پیشنهادی دقت روش Gray- World را در حدود 14 درصد بهبود بخشیده است.
|
||
حمید نصیری, رضا ابراهیمی آتانی, افشین رشیدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تحلیل، دستکاری و دزدی نرم افزار شناخته ترین حملاتی هستند که دنیای نرمافزار با آن روبرو هست. دزدی از نرمافزار سالیانه میلیونها دلار خسارت به صنعت نرمافزار وارد میکند. دلیل این موضوع توزیع نرم افزار است زیرا توسعه دهندگان نرمافزار کنترل خود را بر روی محصول نرمافزاری از دست میدهند. مبهمسازی کد، نام تکنیکی است که برای دفاع از نرمافزار در برابر حملات مهندسی معکوس و به طور غیرمستقیم، برای مقابله با حمله دستکاری کاربرد دارد. در این مقاله، یک تکنیک نوین برای مبهمسازی کد های نرمافزار ارائه شده است که از مفاهیم برنامهنویسی شیءگرا از جمله کلاسها، سربارگذاری عملگرها، چندریختی و کپسولهسازی برای مبهمسازی کد استفاده میکند. نتایج شبیه سازی و ارزیابی نشان داده است که تکنیک پیشنهادی این مقاله، توانایی و استقامت کد را که از معیارهای ارزیابی تکنیکهای مبهمسازی هستند به طور قابل توجهی بالا برده است. در قیاس با طرح های پیشین، علاوه بر افزایش استقامت کد، این تکنیک توانایی کاهش درصد شباهت مابین کد اصلی و کد مبهم را نیز دارا است.
|
||
Ahad Mozafari Fard, Mehdi Ghasemi
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
With the continuous shrinking of technology size, chip temperature, and consequently the temperature-affected error vulnerability have been increased. To control these issues, some temperature and reliability constraints have been added, which has led to confined performance. This paper proposes a proactive approach using thermal throttling to guarantee the failure rate of running tasks while minimizing the corresponding response-times. The task’s jobs are executed according to the as soon as possible (ASAP) policy and the temperature of the processor is controlled based on the vulnerability factor of the running task. The optimality of the method in the case of first-come first-served (FCFS) task scheduling policy has also been proven. Simulation results reveal that the proposed method can reduce the job miss ratio and response-times, respectively, for at least 17% and 16% on the average.
|
||
Alireza Salami Abyaneh, Mehdi Kargahi
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Stability, which is heavily dependent on the controllerdelays, is the main measure of performance in embeddedcontrol systems. With the increased demand for resources insuch systems, energy consumption has been converted to animportant issue, especially in systems with limited energy sourceslike batteries. Accordingly, in addition to the traditional temporalrequirements in these systems, stability and economic energyusage are further demands for the design of embedded controlsystems. For the latter demand, dynamic voltage and frequencyscaling (DVFS) is too usual, however, as this technique increasesthe controller delay and jitter, it may negatively impact thesystem stability. This paper addresses the problem of controltask priority assignment as well as task-specific processor voltage/frequency assignment such that the stability be guaranteedand the energy consumption be reduced. The proposed ideaconsiders the task execution-time variability and increases theprocessor frequency only when the task execution-time exceedssome threshold. Experimental results show energy-efficiency ofthe proposed method for embedded control systems.
|
||
وحید دولتی, محمدعلی هادوی, حسن مختاری سنگچی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
اغلب ایجادکنندگان نرمافزارهای کاربردی تحت وب، ارجاعهایی به اشیای داخلی برنامه مانند فایل، فهرست، یا کلیدهای پایگاه داده بدون اینکه کنترل دسترسی یا محافظت دیگری داشته باشند، قرار میدهند. معمولاً به دلیل اعتبارسنجی ناکافی ورودیهای کاربر توسط برنامهها، میتوان با تغییر شناسهي شیء در یک درخواست مجاز کاربر، دسترسی مستقیم به یک شیء دلخواه را بهدست آورد. این آسیبپذیری معمولاً با عنوان «ارجاع مستقیم ناامن به اشیا» شناخته میشود و تشخیص آن، بدون اطلاع از منطق کنترل دسترسی در نرمافزار – یعنی به صورت جعبه سیاه - بسیار چالشزا است. هدف این مقاله، کمک به تشخیص این آسیبپذیری بهصورت جعبه سیاه است. بدین منظور، نخست پارامترهای تحت تأثیر این آسیبپذیری از روی ترافیک درخواست/پاسخ نرمافزار بر اساس مجموع های از قواعد شناسایی میشوند. سپس این پارامترها را میتوان با مقادیری غیر از مقدار اصلی موجود در درخواست کاربر، مقداردهی و برای کارپذیر ارسال نمود. چگونگی واکنش کارپذیر به درخواست دستکاری شده، نشاندهندهی امکان وجود یا عدم وجود این آسیبپذیری در نرمافزار در ارتباط با اشیای مختلف تحت حفاظت است. روش پیشنهادی، پیادهسازی شده و نتایج حاصل نشان دهندهی مؤثر بودن آن در تشخیص این آسیبپذیری بدون اطلاع از منطق برنامه است.
|
||
امیرحسین حاجاحمدی, محمدمهدی همایونپور
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
با توجه به اینکه شبکههای عصبی عمیق در مدل کردن زیرفضاهای پیچیده و غیرخطی از توانایی بالایی برخوردار هستند، استفاده از آنها در بازشناسی گفتار در چند سال اخیر بسیار مورد توجه قرار گرفته است. استخراج ویژگیهای گلوگاهی یکی از ترفندهایی است که سیستمهای بازشناسی گفتار را قادر می سازد، از تواناییشبکههای عصبی عمیق در مدل کردن زیرفضاهای غیرخطی استفاده کنند. در این مقاله روشی جهت استخراج ویژگیهای گلوگاهی مقاوم نسبت به نویز ارائه شده است که در آن از روش آموزش با آگاهی از نویز استفاده شده است. در روش پیشنهادی در هنگام آموزش شبکههای خود کد کننده، در لایهی بعد از لایه گلوگاه اطلاعاتی از نویز بهصورت یک ورودی جدید به شبکه خود کد کننده وارد میشود و موجب استخراج ویژگیهای گلوگاهی نسبتا مستقلی از نویز خواهد شد که در شرایط نویزی در مقایسه با ویژگیهای گلوگاهی رایج از مقاومت بالاتری برخوردار هستند. مزیت اصلی روش پیشنهادی نسبت به روش آموزش با آگاهی از نویز معمول در عدم نیاز به تخمین نویز در هنگام بازشناسی است، در حالی که روش رایج آموزش با آگاهی از نویز هم در هنگام آموزش و هم در هنگام بازشناسی به تخمینی از نویز نیاز دارد. کارایی روش پیشنهادی در یک سیستم تشخیص فرمانهای صوتی مورد ارزیابی قرار گرفت. نتایج حاصله نشان میدهد که روش پیشنهادی دقت سیستم تشخیص فرمان را تقریبا 5 درصد در شرایط نسبت سیگنال به نویز کم و تقریبا 5/2 درصد شرایط نسبت سیگنال به نویز زیاد، بهبود داده است.
|
||
امیر درجه, زهرا راستی, ستار هاشمی, سید رئوف خیامی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
نظر به پیچیدگیهای بالای موجود در مراکز آموزش الکترونیکی کشور، میبایست بتوان با ارائه راه کاری جامع تمامی این مراکز را در داشتن ساختاری مشخص جهت نیل به اهدافشان یاری نمود. مدلهای مرجع پاسخی برای کمک به مراکز آموزش الکترونیکی جهت داشتن ساختاری مشخص میباشند. میتوان با ایجاد یک مدل معماری سازمانی مرجع و ترکیب آن با مدلهای جامع بهره وری جهت مراکز آموزش الکترونیکی ایران، وضع مطلوب را در تمامی لایههای سازمانی (شامل: لایه کسب و کار، لایه سیستمهای اطلاعاتی و لایه فناوری) به صورت یک مدل مرجع ارائه نمود. تمامی مراکز آموزش الکترونیکی میتوانند با حداقل هزینه و زمان این مدل را جهت نیل به اهداف بلند مدت خود سفارشی سازی و اجرایی نمایند. با اجرایی شدن این مدل در هر یک از مراکز آموزش الکترونیکی میتوان شاهد اجرای کارآمدتر فناوری اطلاعات، بازگشت سریعتر سرمایه، کاهش ریسک برای سرمایه گذاریهای آتی، آماده سازی سریعتر، ساده تر و ارزانتر منابع، بود. همچنین میتوان از این مدل به عنوان مرجعی جهت رتبه بندی بلوغ سازمانی مراکز آموزش الکترونیکی نیز استفاده کرد.
|
||
سعید گرگین, لیلی میرمقتدایی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در سيستم هاي كامپيوتري عمل جمع جزء اصلي كلية پردازش ها و پايه تمام عمليات حسابي است؛ به طوري كه افزايش سرعت در عمل جمع بر كارآيي كل سيستم تاثير شگرفي دارد. در نظام هاي عددي متعارف، انتشار نقلي باعث وابستگي زمان جمع به طول عملوندها مي شود كه اين مسئله در عمليات با دقت بالا مشكل آفرين است و تاخير زيادي را تحميل خواهد كرد. حال آنكه با به کارگیری نظام هاي عددي نامتعارف افزونه اي، عمل جمع بدون انتشار نقلي و در زمان ثابت قابل انجام است. در اين مقاله، با توجه به اهمیت روزافزون سیستم های محاسباتی مبنای ده، با استفاده از الگوریتم افراز بیت های وزن دار و خاصیت افزونگی ذاتی موجود در ارقام دهدهی، تقسیم بندی جدیدی برای جمع اعداد دهدهی افزونه ای ارائه شده است که با حفظ سرعت، توان مصرفي و مساحت روی تراشه را نسبت به روش هاي پیشین کاهش می دهد. هم چنین خروجی الگوریتم ارائه شده به شکل ارقام علامت دار متقارن و بازه [-7,7] است اما امکان استفاده از تمام فضای کدینگ (بازه نامتقارن [-8,7]) در ورودی وجود دارد.
|
||
لیلا برادران هروی, کاوان صدیقیانی, فریدون شمس علیئی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
برنامه های کاربردی مبتنی بر سرویس برای مواجهه با پویایی و پیچیدگی محیط اجرای فرآیندهای خود، نیاز به پشتیبانی از تطبیق پذیری دارند. طراحی تطبیق پذیر فرآیندهای اجرایی به گونه ای که در مواجهه با رخدادهای غیرمنتظره حین اجرا، قادر به تحقق ویژگی های کیفی و نیازهای تطبیق پذیری شوند، این نیاز را رفع می کند. مطالعاتی که در حوزه طراحی تطبیق پذیر فرآیندها صورت گرفته است، به طور خاص منظوره و محدود از دغدغه های تطبیق پشتیبانی می کنند و ارائه روشی که با رویکردی جامع در طراحی فرآیند، مهم ترین دغدغه های تطبیق را پوشش دهد، بدون پاسخ مانده است. در این مقاله روشی برای طراحی تطبیق پذیر فرآیندها در برنامه های کاربردی مبتنی بر سرویس ارائه می شود. کلیات این روش بر اساس یک چرخه حیات استاندارد تطبیق پذیری برنامه های کاربردی مبتنی بر سرویس طراحی گردیده است و دغدغه های تطبیق پذیری در بخش-های مختلف این چرخه حیات را پوشش می دهد. در این روش، طراحی فرآیند به گونه ای صورت می گیرد که فرآیند در حین اجرا، قادر به ارزیابی نیازمندی های پایش، شناسایی رخدادهای پایش، اجرای راهبردهای تطبیق مناسب و در نهایت تحقق نیازمندی های تطبیق است. اجرای راهبردهای تطبیق پذیری، منجر به پیکربندی جدید نمونه های فرآیند در حال اجرا خواهد شد. به منظور ارزیابی یک مطالعه موردی از فرآیند تطبیق پذیر پیاده سازی گردید و ارتقای ویژگی های کیفی زمان پاسخ و قابلیت اطمینان مشاهده شد.
|
||
زینب مهدوی, زهرا شیرمحمدی, سيد قاسم ميرعمادي
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
بروز الگوهای گذار در طی انتقال دادههای متوالی بر روی سیمهای کانالهای مابین هستههای پردازشی، می تواند منجر به اشکال همشنوایی در شبکه های روی تراشه گردد. با کاهش اندازه ی فناوری و نزدیک شدن سیمها، نرخ رخداد اشکال همشنوایی افزایش مییابد و منجر به کاهش قابلیت اطمینان و کارایی سیستم و همچنین افزایش توان مصرفی در سیستمهای مبتنی بر شبکه های روی تراشه می شود. یکی از راههای مقابله با اشکال همشنوایی استفاده از کدگذاری های اجتناب از همشنوایی مبتنی بر سیستم های عددی دودویی است که در آن از رخداد الگوهای انتقال مشخص در تولید کلمه کد جلوگیری می شود. اما مشکل این سیستم های عددی دودویی، سربار سیم های اضافی است که به کانالهای ارتباطی تحمیل می شود. رشد عرض کانال را می توان با نمایش تعداد بیشتری کلمه داده با استفاده از سیستم های عددی سه مقداره کاهش داد. این مقاله یک روش کدگذاری مبتنی بر سیستم عددی سه مقداره با نام 3V-CAC را ارائه می کند که قابلیت سیستم عددی را در نمایش کلمه کد افزایش می دهد. این روش، با کاهش سیم های اضافی موردنیاز برای کدگذاری، موجب کاهش سربار تحمیلی کدگذاری اجتناب از همشنوایی پیشنهادی می شود. ارزیابی های انجام شده نشان میدهد، کد 3V-CAC، تعداد سیم های اضافی کانال های ارتباطی را 30 درصد نسبت به کدهای مبتنی برسیستم عددی دودویی فیبوناچی کاهش می دهد.
|
||
محمود دی پیر
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
برای کاوش مجموعه اقلام تکراری مدل های مختلفی مطرح شده اند. مدل پنجره لغزان حساس به زمان یکی از بهترین این مدل هاست چون به کمک آن هم تغییر مفهوم و هم سرعت متغییر جریان داده ورودی را می توان در نظر گرفت. در این مقاله روشی جدید به منظور تخمین میزان تکرار مجموعه اقلام جدید ارائه شده است که از مفاهیم احتمالی استفاده می کند. بر اساس این روش، الگوریتمی سریع ارائه شده است که قادر است در پنجره های حساس به زمان، با میزان حافظه ای قابل قبول، مجموعه اقلام تکراری را کاوش کند. آزمایش های صورت گرفته نشان دهنده کارایی این الگوریتم نسبت به الگوریتم های ارائه شده قبلی است.
|