انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
ساناز سالک اصفهانی, سید امین حسینی سنو
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با گسترش روز افزون شبکه های کامپیوتری، ارسال و دریافت داده ها افزایش یافته است. در شبکه های سیار اقتضایی، با توجه به متحرک بودن گره ها و محدود بودن منابع، بر اثر ازدحام، بسته های داده از بین می روند. ارسال مجدد این بسته ها نیازمند صرف وقت و هزینه مجدد می باشد. این هزینه ها شامل مصرف انرژی و پهنای باند می باشد و موجب عدم استفاده بهینه از پهنای باند می شود. این شبکه ها نیازمند کنترل ازدحام جهت صرفه جویی در منابع هستند. روش های زیادی جهت کنترل ازدحام ارائه داده شدند. روشی که ما ارائه کردیم، کنترل ازدحام مبتنی بر عامل متحرک است که به کمک عامل متحرک به جمع آوری اطلاعات ازدحامی پرداخته و داده ها را با تاخیر نسبی ارسال می کند. نتایج شبیه سازی نشان می دهد که این روش اگرچه برای تعداد گره های زیاد نسبت به روش مورد مقایسه تاخیر بیشتری دارد، اما در حالت ازدحامی میزان تحویل داده هایش بیشتر است.
محمد نورمحمدي زرده‌سوار, شهرام گلزاري, امين موسوي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بشر براي حل مسائل خود، همواره به دنبال راه‌حلي بوده كه هزينه كمتري داشته باشد. از این‌رو مسائل بهینه‌سازی، توجه محققان را به خود جلب نموده‌اند. از مهم‌ترين روش‌های برخورد با این مسائل، الگوریتم‌های تکاملی هستند كه بيشتر آن‌ها از طبيعت الهام گرفته شده‌اند. الگوريتم جستجوي گرانشي يكي از الگوريتم‌های تکاملی مي‌باشد كه در برخورد با مسائل تك‌مدي كارايي خود را نشان داده است. براي موفقیت اين الگويتم در مسائل چند‌مدي، آن را با يكي از تكنيك‌هاي جايگاه‌يابي به نام K-means و تکنیک نخبه‌گرايي جديد loop in Loop تركيب نموده‌ایم. کارایی این الگوریتم ترکیبی در بخش نتایج آزمایشگاهی مشاهده می‌شود.
نسرین صالحی, احمدرضا نقش نیلچی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه یکی از پرکاربرترین روش‌های تصویربرداری پزشکی، روش تصویر‌برداری پرتونگاری مقطعی (CTA) است. این روش به عنوان یک روش غیر مهاجم برای نمایش قلب و عروق کرونری شناخته شده‌است. با استفاده از این تصاویر وجود، بزرگی و نوع پلاک در محل گرفتگی رگ‌ها قابل تشخیص است. به منظور استفاده کلینیکی از این تصاویر و همچنین کاهش میزان خطا و زمان تشخیص، الگوریتم‌های تشخیص مراکز عروق کرونری می‌توانند بسیار مفید باشند. هدف این مقاله طراحی یک الگوریتم کاملا خودکار برای استخراج مراکز عروق کرونری در تصاویر سی‌تی‌ای است. در این الگوریتم، برای مکان‌یابی دقیق نقاط شروع عروق کرونری سمت چپ و راست از فیلتر فرانگی (Frangi) استفاده شده است. در ادامه نیز برای ردیابی ساختار‌های سه بعدی رگ از یک الگوریتم ردیابی درختی استفاده می‌شود. این الگوریتم با استفاده از پایگاه داده استاندارد روتردام (Rotterdom) ارزیابی شده‌است. معیار میانگین داخلی و میانگین درصد همپوشانی در الگوریتم ارائه شده به ترتیب 25/0 میلی‌متر و %24/85 است. همچنین، الگوریتم پیشنهادی در این مقاله توانسته است عملکرد مناسبی را نسبت به دیگر الگوریتم‌های ارائه شده در این حوزه از نظر دقت و سرعت داشته باشد.
محمدرضا خسروی, احمد کشاورز, حبیب رستمی, سلیمان منصوری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در تفسیر تصاویر سنجش از دور امکان دارد تصاویری که توسط سنجنده‌های مختلف تهیه می‌شوند در همان حالت اولیه قابل درک نباشند یا نتوان اطلاعات زیادی از آنها استخراج کرد. برای آن که بتوان درک بصری خوبی از تصویر به دست آورد، لازم است تا در ابتدا یک سری از پیش پردازش ها و تصحیحات اولیه و سپس یک سری از پردازش های اصلی جهت تحلیل دقیق‌تر روی تصویر انجام شود. روش‌های متفاوتی برای پردازش وجود دارند که وابسته به نوع تصویر سنجش از دور، متفاوت‌اند. روشی که قصد داریم در این مقاله به آن بپردازیم، استفاده از رنگ‌های طبیعی یک تصویر اپتیکی به منظور اضافه کردن رنگ به تصویر سیاه و سفید ماهواره‌ای است و ما را قادر می‌سازد تا تصویر سیاه و سفید مربوط به باند با بالاترین وضوح سنجنده OLI ماهواره لندست8 را بهتر مشاهده نماییم. ویژگی مهم این روش استفاده از یک درون‌یابی آماری جهت بهبود کیفیت رنگ در کنار حفظ وضوح بالا در تصویر رنگی شده است و در عمل نیز شباهت قابل قبول برای رنگ‌های خروجی به‌دست آمده است.
محبوبه سلیمانیان, علی اکبر پویان, هدی مشایخی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف اصلی در این مقاله، ارائه تکنیکی جهت فشرده‌سازی پیام‌های کوتاه فارسی است. نیاز به کاهش داده‌های ارسالی و صرفه‌جویی در پهنای باند، فشرده‌سازی را به امری مهم تبدیل نموده است. در اين مقاله، فشرده‌سازی متن کوتاه فارسی مورد بررسی قرار گرفته و روشی بر مبنای الگوریتم B64pack به همراه الگوریتم‌های فشرده‌سازی معروفی از جمله Gzip و bzip2 که همگی از الگوریتم‌های فشرده‌سازی بدون اتلاف هستند پیاده‌سازی شده و از لحاظ میزان و سرعت فشرده‌سازی با هم مقایسه شده‌اند. لازم به ذکر است از این الگوریتم‌ها در فشرده‌سازی متون لاتین استفاده شده و نتایجی از آن در فشرده‌سازی متون کوتاه فارسی در دست نیست. نتایج بدست آمده نشان می‌دهد روش پیشنهادی با توجه به عدم نیاز به استفاده از هدر فایل سرعت اجرای بیشتری را داراست و در صورت استفاده از واژه‌نامه در این فشرده سازی میزان نرخ فشرده‌سازی آن نیز به نحو مطلوبی افزایش خواهد یافت. با توجه به حجم بالای ارسال انواع پیام‌های کوتاه (برای مثال پیامک و چت)، فشرده‌سازی پیام‌های کوتاه می‌تواند صرفه جویی بالایی را در پهنای باند شبکه به ارمغان آورد.
مهدی نجفی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به اینکه امنیت از اهداف اولیه طراحی اینترنت نبوده است، در سال‌های اخیر ایمن سازی این شبکه‌ها در برابر حمله‌ها از اهمیت بسیاری برخوردار شده است. در حال حاضر امنیت سیستم‌ها از ابزارهای امنیتی متفاوتی از جمله دیواره آتش و سیستم‌های تشخیص نفوذ(IDS) در شبکه‌ها استفاده می‌کنند. روش‌های که IDS بر اساس آن کار می‌کند به دو دسته تشخیص الگو و تشخیص ناهنجاری تقسیم می‌شوند. روش تشخیص الگو بر اساس الگوی حمله‌های شناخته شده کار می‌کنند و دارای نرخ تشخیص بالایی هستند اما توانایی تشخیص حمله‌های جدید را ندارند. در مقابل روش‌های تشخیص ناهنجاری توانایی شناسایی حمله‌های جدید را دارند اما نرخ هشدار غلط در انها بالا است. تشخیص ناهنجاری دارای ویژگی‌های زیادی می‌باشد، بعضی از این ویژگی‌ها تاثیر چندانی در تشخیص نفوذ ندارند و ممکن است باعث انحراف در تشخیص نفوذ گردند. لذا انتخاب ویژگی‌های بهینه می‌تواند نرخ تشخیص را افزایش دهد. در این مقاله سیستم تشخیص نفوذ سبک وزنی با انتخاب ویژگی‌های بهینه توسط الگوریتم رقابت استعماری و دسته بندی درخت تصمیم ارائه شده است. روش پیشنهادی روی مجموعه داده KDD99 آزمایش شده که نشان دهنده افزایش نرخ تشخیص و کاهش نرخ هشدار غلط می‌باشد.
معصومه حیدری, سید امین حسینی سنو
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله کرم چاله در میان سایر حملات، حمله‌‌ای شدید در شبکه‌های سیار موردی است. راهکارهای موجود برای تشخیص حملات کرم چاله شامل packet Leash، SECTOR، DELPHI، RTT-TC، TTM و غیره است. این راهکارها به سخت افزار خاص یا همزمانی نیاز داشته و یا سربار زیادی دارند. در این مقاله روشی برای تشخیص حملات کرم چاله با استفاده از جدول همسایگی خوشه‌ها و اندازه‌گیری RTTارائه کرده‌ایم. این کار را در دو مرحله انجام می‌دهیم. مرحله اول، اندازه گیری RTT بین گره‌های متوالی و تعیین لینک‌های مظنون به کرم چاله و در مرحله دوم، با استفاده از جدول همسایگی خوشه‌ها لینک‌های مظنون را با دقت بررسی می‌کند. الگوریتم پیشنهادی به کمک شبیه ساز NS2 بر روی پروتکل CBRP پیاده سازی و ارزیابی شده است. طبق تحلیل‌های انجام شده روش پیشنهادی عملکرد تشخیصی بالایی دارد ضمن اینکه سربار زیادی اضافه نمی کند.
محمدباقر صادق‌زاده, محمدرضا رزازی, حسام محمودی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تطابق متن‌های نوشته شده در یک زبان با دستورالعمل‌های گرامری آن زبان، یک مسئله‌ی مهم برای زبان‌شناسان و محققین علوم کامپیوتر است. فرآیند تعیین و تشخیص صحت متن‌های نوشته شده در یک زبان بر اساس گرامر آن زبان، نیازمند پردازش‌های پیچیده در سطح لغت و نحو است. دستور مستقل از متن (آماری)، رایج‌ترین سیستم ریاضی برای مدل‌سازی ساختار سازه‌ای در زبان طبیعی است. عدم توانایی این مدل در بیان وابستگی ساختاری کلمات از یک سو و نبود بانک‌های درختی فارسی حجیم مبتنی بر این نظریه از سوی دیگر موجب شده است تا تجزیه‌گر مستقل از متن آماری زبان فارسی، کارایی پایینی را از خود نشان دهد. فرض استقلال ضعیف، یکی از مشکلات مربوط به دستورهای مستقل از متن آماری است که سعی شده است تا با تزریق وابستگی‌های ساختاری از طریق نشانه‌گذاری گره‌های پدر و فرزند در بانک درخت فارسی مرتفع گردد. نتایج حاصل از این پژوهش نشان می‌دهد که استفاده از نشانه‌گذاری فرزند راست در دستورهای مستقل از متن آماری می‌تواند به میزان قابل توجهی کارایی این نوع تجزیه‌گر را افزایش دهد.
فهیمه جمهوری شوکت آباد, حسین مروی, علیرضا احمدی‌فرد
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه سیستم‌های شناسایی گوینده کاربردهای بسیار گسترده‌ای دارند. یک سیستم شناسایی گوینده مقاوم نیاز به یک سیستم تشخیص‌دهنده گفتار از غیرگفتار با کیفیت خوب دارد. این سیستم تشخیص‌دهنده با حذف قسمت‌های غیرگفتار، ورودی معتبر را برای سیستم شناسایی گوینده فراهم آورده و کارایی آن را افزایش می‌دهد. سیستم تشخیص‌دهنده گفتار از غیرگفتار پیشنهادی در این مقاله بر مبنای استفاده از ویژگی‌های ضرایب کپسترال فرکانس بارک و انرژی می‌باشد. در این سیستم‌ با استفاده از الگوریتم k-means ، فریم‌های گفتار و غیرگفتار آموزش می‌بینند. سپس با استفاده از تست نسبت لگاریتم احتمال و یک آستانه انرژی، همه فریم‌های موجود شناسایی و برچسب‌گذاری می‌شوند. جهت مقایسه کارایی روش‌ پیشنهادی از ویژگی‌های ضرایب پیش‌بینی ادراکی خطی نیز استفاده شده است. روش‌های مطرح شده روی دادگان گفتاری استاندارد فارس‌دات تست شده‌اند. نتایج نشان داده‌اند که ضرایب کپسترال فرکانس بارک هنگامی که نسبت سیگنال به نویز کاهش می‌یابد، نسبت به روش ضرایب پیش‌بینی ادراکی خطی کارایی بهتری دارند.
ندا عیسی‌زاده کجیدی, مهدی گلسرخ‌تبار امیری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فناوری بازشناسی از طریق امواج رادیویی (RFID) ، یکی از پرکاربردترین فناوری‌های بی‌سیم عصر حاضر است. بازخوان و برچسب دو مولفه‌ی اصلی این فناوری هستند. امروزه برای پیاده‌سازی سیستم‌های RFID در کاربردهای مختلف تجاری، صنعتی و پزشکی از چندین بازخوان‌در مجاور هم استفاده می‌شود. تصادم ناشی از فعالیت همزمان این بازخوان ها باعث کاهش بهره وری سیستم های RFID می شود. ارائه‌ی راه حلی مناسب برای اجتناب از تصادم و به حداقل رساندن آن جهت افزایش کارائی این سیستم‌ها ضروری است. راه‌حل‌های مختلفی با این منظور ارائه ‌شده‌است اما بیشتر آنها مطابق با قوانین و استانداردهای سیستم RFID نیستند و از منابع شبکه استفاده کارائی نمی‌کنند. پروتکل پیشنهادی یک پروتکل ضدتصادم جدید است که توان عملیاتی بالاتری نسبت به بقیه پروتکل‌های مطرح‌شده برای محیط متراکم بازخوان ارائه می‌دهد. این پروتکل کاملاً مطابق با قوانین و استانداردهای اروپائی است. در این مقاله راه حلی برای بالا بردن توان عملیاتی سیستم‌های RFIDبه کمک افزایش تعداد بازخوان‌هائی با فعالیت همزمان ارائه شده است. روش پیشنهادی توان عملیاتی پروتکل GDRA را بدون نیاز به سخت‌افزار اضافی افزایش داده است.
مریم حاجی قربانی دولابی, محمدرضا میبدی, علی‌محمد صغیری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌هاي نظيربه‌نظير، شبكه‌ای روگستر بر روي شبكه‌هاي زیرین ايجاد مي‌كنند. اين شبكه ها به دو دستۀ ساخت‌يافته و غیرساخت‌یافته تقسيم مي‌شوند. در شبکه‌های نظیربه‌نظیر غیرساخت‌یافته، نظیرها همسایگان خود را به صورتی تصادفی و بدون داشتن دانشی دربارۀ توپولوژی شبکۀزیرین انتخاب می‌نمایند که موجب عدم تطابق توپولوژی شبکۀروگستر و زیرین می‌گردد. عدم تطبيق توپولوژي شبكۀروگستر و شبكۀ زیرین موجب افزايش تاخير و تحمیل ترافیک مضاعف در شبکه می‌شود، لذا طراحی الگوريتم مناسب جهت تطبیق توپولوژی می‌تواند بر کارایی شبکه تأثیر قابل توجهی داشته‌باشد. در این مقاله، الگوریتمی خود تطبيق و آگاه از تأخیر براي حل مسئله تطبيق توپولوژي با ترکیب اتوماتای‌یادگیر و الگوريتم X-BOT ارایه شده‌است. در الگوریتم پیشنهادی، به جای انتخاب تصادفی از بین نظیرها، می‌توان بر اساس معیارتأخیر و با استفاده از اتوماتای‌یادگیر، ارتباطات همسایگی مناسب‌تری را با توجه به شبکۀ زیرین بین نظیرها برقرار نمود. اطلاعات مربوط به تأخیرها در جداول محلی هر نظیر نگهداری می‌شوند و در سیکل‌های زمانی بر اساس اطلاعات مزبور و با کمک اتوماتا در مورد انتخاب لینک‌‎های مناسب تصمیم‌گیری انجام می‌شود. شبیه‌سازی‌ها حاکی از آنست که روش پیشنهادی کارایی را از طریق کاهش تأخیر انتها به انتها و ترافیک بهبود می‌بخشد.
مصطفی خرم‌آبادی آرانی, امیر ابراهیمی‌فرد, محمد جواد امیری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف از این مقاله بررسی مفهوم هم‌سرایی از ابعاد گوناگون و ارائه روشی جهت انتخاب مناسب‌ترین زبان بر حسب نوع فعالیت است. با توجه به عدم ارائه یک تعریف استاندارد برای هم‌سرایی، در این مقاله با در نظر گرفتن منابع گوناگون و نگاهی که هر یک به این مفهوم داشته‌اند تعریفی جامع برای آن ارائه گردیده است. سپس ابعاد گوناگون هم‌سرایی که شامل نیازمندی‌ها، رویکردها و زبان‌های هم‌سرایی می‌باشند، مورد بررسی قرار گرفته است. در قسمت نیازمندی‌ها ویژگی‌هایی که بایستی یک زبان هم‌سرایی با توجه به نوع رویکردش از آن‌ها پشتیبانی کند، بیان گردیده. نهایتاً با توجه به رویکردها ، نیازمندی‌ها و معیارهای گوناگون رده‌بندی زبان‌ها، زبان‌های هم‌سرایی مورد مقایسه قرارگرفته‌اند.
Paolo Burgio, Andrea Marongiu, Paolo Valente, Marko Bertogna
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
There is an increasing interest among real-time systemsarchitects for multi- and many-core accelerated platforms. Themain obstacle towards the adoption of such devices withinindustrial settings is related to the difficulties in tightly estimatingthe multiple interferences that may arise among the parallelcomponents of the system. This in particular concerns concurrentaccesses to shared memory and communication resources. Existingworst-case execution time analyses are extremely pessimistic,especially when adopted for systems composed of hundreds-to-thousandsof cores. This significantly limits the potential forthe adoption of these platforms in real-time systems. In thispaper, we study how the predictable execution model (PREM), amemory-aware approach to enable timing-predictability in real-timesystems, can be successfully adopted on multi- and many-coreheterogeneous platforms. Using a state-of-the-art multi-coreplatform as a testbed, we validate that it is possible to obtain anorder-of-magnitude improvement in the WCET bounds of parallelapplications, if data movements are adequately orchestrated inaccordance with PREM. We identify which system parametersmostly affect the tremendous performance opportunities offeredby this approach, both on average and in the worst case, movingthe first step towards predictable many-core systems.
اشکان صادقی لطف‌آبادی, افسانه پورحسن, هاشم قربان پناه, حمید نوری
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
امروزه توسعه اینترنت اشیا موجب ایجاد شبکه‌هایی پیچیده‌تر شده است که راحت‌تر شدن ارتباط کاربر با اشایا و درنتیجه استفاده مناسب‌تر و بهینه از آنها را به دنبال دارد. اما از طرفی پیچیده شدن شبکه و افزایش تعداد اشیا متصل به آن، موجب افزایش داده و به وجود آمدن داده‌های عظیم می‌شود. ما در اینجا قصد داریم راهکاری برای انتقال و پردازش این داده‌ها ارائه کنیم. از جمله چالش‌های موجود، توان مصرفی است. برای حل این مشکل ساختاری درختی و مبتنی بر روش برنامه نویسی پویا ارائه می‌کنیم که در آن هر گره شامل یک پردازنده با توان مصرفی پایین است. در این ساختار اشیا و کاربران از طریق گره‌های برگ، که به آنها میکرو وب سرور می‌گوییم، به شبکه متصل می‌شوند. بنابراین تمرکز اصلی خود را روی پیاده‌سازی سخت‌افزاری و نرم‌افزاری میکرو وب سرورها می‌گذاریم که بخش اصلی ساختار را تشکیل می‌دهند. برای پیاده‌سازی نرم‌افزاری این بخش از Net Micro Framework استفاده کرده‌ایم. این ابزار با فراهم کردن توابع و کتابخانه‌های آماده موجب راحتتر شادن برنامه‌نویسی سخت‌افزار می‌شود که یکی از ملزومات توسعه اینترنت اشیا و پردازش فراگیر می‌باشد. همچنین با توجه به اهمیت پایین بودن توان مصرفی و هزینه‌ها در اینترنت اشیا، در ساختار ما نیز هر گره پایانه شامل یک سخت‌افزار ارزان‌ قیمت با توان مصرفی پایین می‌باشد.
هاجر داستانپور, احسان مهدوی, علی فانیان
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
سیستم های تشخیص نفوذ از مهم ترین ابزارها برای حفظ امنیت در شبکه های کامپیوتری به شمار می آیند. این سیستم ها برای تحلیل رخدادها، با مجموعه داده هایی با ابعاد بالا (تعداد ویژگی زیاد) روبه رو هستند. این داده ها معمولاً شامل تعداد زیادی ویژگی نامربوط و اضافی هستند که کارایی سیستم را تحت تاثیر قرار می‌دهند. از این رو، انتخاب ویژگی می تواند راه حل مناسبی برای بهبود کارایی این سیستم ها باشد. از طرف دیگر، ظهور و بروز حملات جدید در شبکه های کامپیوتری با توجه به کشف مستمر آسیب پذیری های جدید یک مشکل اجتناب ناپذیر است. برای مقابله با این مساله، سیستم های تشخیص نفوذ باید علاوه بر بهره بردن از دانش کسب شده ی قبلی، امکان وفق یافتن خود با شرایط متفاوت از گذشته و تشخیص حملات جدید را فراهم کنند. استفادها ز روشی برخط که بتواند با ورود پویای حملات، ویژگی هایی مناسب انتخاب کند می تواند برای این کار مناسب باشد. در این مقاله به منظور افزایش دقت در تشخیص حملات، روش جدید مبتنی بر گراف به منظور انتخاب ویژگی برخط ارائه می کنیم. بررسی نتایج ارزیابی نشان دهنده ی آن است که دقت روش پیشنهادی، نسبت به یکی از مطرح ترین روش های انتخاب ویژگی برخط بهتر بوده و در مقایسه با روش برون‌خط ضمن سریع تر بودن نسبت به آن دقت قابل قبولی دارد.
مهدیه رمضانی, محمدمهدی همایون پور
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله به تشخیص پالس بلندمدت به‌عنوان یکی از رایج‌ترین تخریب‌ها در صداهای ضبط‌ شده قدیمی می‌پردازیم. روش ارائه‌ شده، از یکی از ویژگی‌های این نوع نویز که نشان می‌دهد پالس بلندمدت با نویز ضربه‌ای آغاز می‌شود بهره برده است. در این روش، ابتدا نویزهای ضربه‌ای شناسایی می‌شوند و پس‌ از آن با توجه به اینکه در محل وقوع این نویز، انرژی سیگنال نسبت به بخش‌های قبل از آن افزایش می‌یابد، با محاسبه اختلاف انرژی در بخش‌های قبل و بعد از کلیک و اعمال آستانه‌ای بر روی آن، پالس‌های بلندمدت شناسایی می‌شوند. آزمایش‌ها بر روی سیگنال‌هایی که به‌طور مصنوعی تخریب‌ شده‌اند انجام‌ شده است و معیارهای درصد تشخیص‌های از دست‌ رفته و درصد تشخیص‌های نادرست و همچنین میانگین اختلاف محل شروع تشخیص با محل شروع واقعی نویز برای ارزیابی روش، مورد استفاده قرار گرفته‌اند. آزمایش‌ها نشان می‌دهد که این روش توانسته تمام پالس‌ها را با مقدار اختلاف کمی شناسایی کند. آزمون شنیداری به کار گرفته شده نیز که به منظور مقایسه روش پیشنهادی با حالتی که مکان نویزها از قبل مشخص است حاکی از عملکرد خوب روش پیشنهادی است.
احسان سمیعی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
هدف از حاکمیت و مدیریت فناوری اطلاعات ایجاد هم‌ترازی میان کسب‌ و کار و فناوری اطلاعات در سازمان است. حاکمیت و مدیریت فناوری اطلاعات ناظر بر استفاده بهینه از منابع فناوری اطلاعات سازمان جهت پشتیبانی از فرآیندهای کسب‌ و کار، رفع نیازهای سازمان و تحقق اهداف آن است. اگر چه هر یک از چارچوب‌های مدیریت و حاکمیت فناوری اطلاعات بر بخش خاصی از این گستره تمرکز دارد، با این وجود ذات مشترک تمامی این چارچوب‌ها، یعنی هم‌ترازی کسب‌ و کار و فناوری اطلاعات، ادغام آن‌ها در جهت دست‌یابی به مدلی جامع را منطقی و مطلوب جلوه می‌دهد. چنین مدل جامعی مزایای تمامی چارچوب‌ها را در قبال هزینه‌، زمان و چالش کمتر برای سازمان‌ها به ارمغان خواهد آورد. در این مقاله نحوه ادغام چارچوب ITIL به عنوان شناخته‌شده‌ترین چارچوب مدیریت سرویس‌های فناوری اطلاعات، چارچوب COBIT به عنوان یکی از پرکاربردترین و جامع‌ترین چارچوب‌های حاکمیت فناوری اطلاعات، و معماری سازمانی فناوری اطلاعات به عنوان راه‌حلی جامع برای تشخیص، طراحی و برنامه‌ریزی وضعیت مطلوب فناوری اطلاعات سازمان مورد بررسی قرار خواهد گرفت. این مدل، راهکاری فراگیر برای ایجاد هم‌ترازی میان فناوری اطلاعات و کسب‌ و کار در سازمان‌ها خواهد بود.
محسن کیانی, امیر رجب زاده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در اين مقاله، یک مدل تحلیلی برای تخمین نرخ برخورد در یک سطح از حافظه نهان GPU ارائه شده است. مدل پیشنهادی قادر است نرخ برخورد در یک بلاک را به ازای دسترسی به هر آرایه محاسبه نماید. این مدل الگوهای منظم و گام های دسترسی یکسان (به ازای هر دسترسی) را پوشش می دهد. ورودی مدل اندازه بلاک و حجم حافظه نهان، تعداد دسترسی و گام دسترسی است. صحت این مدل توسط ارزیابی تجربی با استفاده از GPU-GT740M با چهار الگوی مختلف شامل گام ها و تعداد دسترسی های مختلف و توسط پروفایلر CUDA تحقیق شده است. در یک الگوی رایج دسترسی، برای تعداد دسترسی 32، 128، 512 و 1024، با گام های مختلف، خطای میانگین مدل نسبت به پروفایلر به ترتیب برابر با %65/0-، %24/0-، %20/0- و %87/8 حاصل شده است.
فاطمه وارث, محمدجواد امیری, مصطفی خرم‌آبادی آرانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه توسعه سرويس‌گرا به عنوان يک متدلوژي توسعه نرم‌افزار از جايگاه ويژه‌اي در علم مهندسي نرم‌افزار برخوردار است. از سوی دیگر رویکرد مدل‌محور با مدل‌سازی سیستم در سطوح مختلف انتزاع به خودکارسازی و پویایی فرآیند توسعه کمک می‌کند. هدف از این مقاله ارائه روشی برای توسعه ‌سرویس‌‌گرا به صورت مدل‌محور، با استفاده از زبان‌ مدل‌سازی فرآیندهای کسب و کار و زبان مدل‌سازی معماری سرویس‌گرا می‌باشد. روش ارائه شده در این مقاله طی سه مدل کسب‌ و‌ کار، مدل طراحی سیستم سرویس‌گرا و مدل پیاده‌سازی سیستم سرویس‌گرا و با بیان قوانین نگاشت بین این سه مدل، فازهای مدل‌سازی کسب‌ و‌ کار، شناسایی، توصیف، تحقق، ترکیب و پیاده‌سازی سرویس‌ها را انجام می‌دهد. این روش، با شناسایی سرویس‌ها مبتنی بر اهداف کسب و کار، مدل فرآیندهای کسب و کار و موجودیت‌ها آغاز و در ادامه به توصیف سرویس‌ها با تعیین پیام‌ها، واسط‌های سرویس، قراردادهای سرویس و معماری سرویس‌های سیستم می‌پردازد سپس در فاز تحقق سرویس‌ها، قطعات نرم‌افزاری تعیین می‌شوند و در ادامه در ترکیب سرویس‌ها، هم‌نوایی و هم‌آرایی سرویس‌ها با استفاده از استاندارد BPMN2.0 مدل می‌شود. سرانجام مولفه‌های پیاده‌سازی سرویس‌ها شامل شمای XSD، کد WSDL، کد WS-BPEL و کد WS-CDL از روی مولفه‌های مدل طراحی سیستم استخراج می‌شوند. استفاده توامان از اهداف، فرآیندهای کسب و کار و موجودیت‌های کسب و کار در شناسایی سرویس‌ها، توصیف سرویس‌ها از هر دو جنبه ساختاری و رفتاری، در نظر گرفتن روابط بین سرویس‌ها و موجودیت‌ها علاوه بر روابط بین سرویس‌ها با یکدیگر در تعیین قطعات نرم‌افزار در تحقق سرویس‌ها و مدل‌سازی هم‌نوایی و هم‌آرایی سرویس‌ها به طور دقیق با استفاده از BPMN2.0 و اعتبارسنجی مدل‌ هم‌آرایی در کنار خودکارسازی فرآیند شناسایی، توصیف، تحقق و ترکیب‌ سرویس‌ها، تولید خودکار مولفه‌های پیاده‌سازی و استفاده از استانداردهای مدل‌سازی از مزایای روش پیشنهادی در مقایسه با روش‌های موجود می‌باشد.
نجمه بخشنده باورساد
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
دسته‌بندي نزديک‌ترين همسايگي يک تکنيک ساده و در عين حال مؤثر براي شناسايي الگو مي‌باشد. عملکرد اين تکنيک بطور قابل توجهي به تابع فاصله بکار رفته براي محاسبه شباهت بين نمونه‌ها ارتباط دارد. در روش پيشنهادي، براي تشخيص دسته‌ي نمونه آزمايشي ابتدا چند زيردسته بند‌ نزديک‌ترين همسايه با حاشيه بزرگ، بر مبناي يادگيري يک معيار فاصله ماهالانوبيس پياده‌سازي مي‌شوند. سپس نتايج دسته‌‌بندي اين چند زير‌دسته‌بند براي برآورد نتيجه‌ي نهايي در چارچوب نظريه دمپستر- شفر ترکيب مي‌شوند. از چارچوب نظريه دمپستر-شفر به دليل توانايي خوب در اجرا و ترکيب اطلاعات غيردقيق استفاده شده است. آزمايش‌ها روي مجموعه داده‌هاي UCI انجام شده‌اند تا تاثيرات تکنيک پيشنهادي را نشان دهند. نتايج آزمايش ها نشان مي‌دهد که روش پيشنهادي با دقت بالايي توانسته عمل دسته‌بندي را انجام دهد.
1 2 3 4 5 6 143