عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
احسان سمیعی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
هدف از حاکمیت و مدیریت فناوری اطلاعات ایجاد همترازی میان کسب و کار و فناوری اطلاعات در سازمان است. حاکمیت و مدیریت فناوری اطلاعات ناظر بر استفاده بهینه از منابع فناوری اطلاعات سازمان جهت پشتیبانی از فرآیندهای کسب و کار، رفع نیازهای سازمان و تحقق اهداف آن است. اگر چه هر یک از چارچوبهای مدیریت و حاکمیت فناوری اطلاعات بر بخش خاصی از این گستره تمرکز دارد، با این وجود ذات مشترک تمامی این چارچوبها، یعنی همترازی کسب و کار و فناوری اطلاعات، ادغام آنها در جهت دستیابی به مدلی جامع را منطقی و مطلوب جلوه میدهد. چنین مدل جامعی مزایای تمامی چارچوبها را در قبال هزینه، زمان و چالش کمتر برای سازمانها به ارمغان خواهد آورد. در این مقاله نحوه ادغام چارچوب ITIL به عنوان شناختهشدهترین چارچوب مدیریت سرویسهای فناوری اطلاعات، چارچوب COBIT به عنوان یکی از پرکاربردترین و جامعترین چارچوبهای حاکمیت فناوری اطلاعات، و معماری سازمانی فناوری اطلاعات به عنوان راهحلی جامع برای تشخیص، طراحی و برنامهریزی وضعیت مطلوب فناوری اطلاعات سازمان مورد بررسی قرار خواهد گرفت. این مدل، راهکاری فراگیر برای ایجاد همترازی میان فناوری اطلاعات و کسب و کار در سازمانها خواهد بود.
|
||
محسن کیانی, امیر رجب زاده
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در اين مقاله، یک مدل تحلیلی برای تخمین نرخ برخورد در یک سطح از حافظه نهان GPU ارائه شده است. مدل پیشنهادی قادر است نرخ برخورد در یک بلاک را به ازای دسترسی به هر آرایه محاسبه نماید. این مدل الگوهای منظم و گام های دسترسی یکسان (به ازای هر دسترسی) را پوشش می دهد. ورودی مدل اندازه بلاک و حجم حافظه نهان، تعداد دسترسی و گام دسترسی است. صحت این مدل توسط ارزیابی تجربی با استفاده از GPU-GT740M با چهار الگوی مختلف شامل گام ها و تعداد دسترسی های مختلف و توسط پروفایلر CUDA تحقیق شده است. در یک الگوی رایج دسترسی، برای تعداد دسترسی 32، 128، 512 و 1024، با گام های مختلف، خطای میانگین مدل نسبت به پروفایلر به ترتیب برابر با %65/0-، %24/0-، %20/0- و %87/8 حاصل شده است.
|
||
فاطمه وارث, محمدجواد امیری, مصطفی خرمآبادی آرانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه توسعه سرويسگرا به عنوان يک متدلوژي توسعه نرمافزار از جايگاه ويژهاي در علم مهندسي نرمافزار برخوردار است. از سوی دیگر رویکرد مدلمحور با مدلسازی سیستم در سطوح مختلف انتزاع به خودکارسازی و پویایی فرآیند توسعه کمک میکند. هدف از این مقاله ارائه روشی برای توسعه سرویسگرا به صورت مدلمحور، با استفاده از زبان مدلسازی فرآیندهای کسب و کار و زبان مدلسازی معماری سرویسگرا میباشد. روش ارائه شده در این مقاله طی سه مدل کسب و کار، مدل طراحی سیستم سرویسگرا و مدل پیادهسازی سیستم سرویسگرا و با بیان قوانین نگاشت بین این سه مدل، فازهای مدلسازی کسب و کار، شناسایی، توصیف، تحقق، ترکیب و پیادهسازی سرویسها را انجام میدهد. این روش، با شناسایی سرویسها مبتنی بر اهداف کسب و کار، مدل فرآیندهای کسب و کار و موجودیتها آغاز و در ادامه به توصیف سرویسها با تعیین پیامها، واسطهای سرویس، قراردادهای سرویس و معماری سرویسهای سیستم میپردازد سپس در فاز تحقق سرویسها، قطعات نرمافزاری تعیین میشوند و در ادامه در ترکیب سرویسها، همنوایی و همآرایی سرویسها با استفاده از استاندارد BPMN2.0 مدل میشود. سرانجام مولفههای پیادهسازی سرویسها شامل شمای XSD، کد WSDL، کد WS-BPEL و کد WS-CDL از روی مولفههای مدل طراحی سیستم استخراج میشوند. استفاده توامان از اهداف، فرآیندهای کسب و کار و موجودیتهای کسب و کار در شناسایی سرویسها، توصیف سرویسها از هر دو جنبه ساختاری و رفتاری، در نظر گرفتن روابط بین سرویسها و موجودیتها علاوه بر روابط بین سرویسها با یکدیگر در تعیین قطعات نرمافزار در تحقق سرویسها و مدلسازی همنوایی و همآرایی سرویسها به طور دقیق با استفاده از BPMN2.0 و اعتبارسنجی مدل همآرایی در کنار خودکارسازی فرآیند شناسایی، توصیف، تحقق و ترکیب سرویسها، تولید خودکار مولفههای پیادهسازی و استفاده از استانداردهای مدلسازی از مزایای روش پیشنهادی در مقایسه با روشهای موجود میباشد.
|
||
نجمه بخشنده باورساد
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
دستهبندي نزديکترين همسايگي يک تکنيک ساده و در عين حال مؤثر براي شناسايي الگو ميباشد. عملکرد اين تکنيک بطور قابل توجهي به تابع فاصله بکار رفته براي محاسبه شباهت بين نمونهها ارتباط دارد. در روش پيشنهادي، براي تشخيص دستهي نمونه آزمايشي ابتدا چند زيردسته بند نزديکترين همسايه با حاشيه بزرگ، بر مبناي يادگيري يک معيار فاصله ماهالانوبيس پيادهسازي ميشوند. سپس نتايج دستهبندي اين چند زيردستهبند براي برآورد نتيجهي نهايي در چارچوب نظريه دمپستر- شفر ترکيب ميشوند. از چارچوب نظريه دمپستر-شفر به دليل توانايي خوب در اجرا و ترکيب اطلاعات غيردقيق استفاده شده است. آزمايشها روي مجموعه دادههاي UCI انجام شدهاند تا تاثيرات تکنيک پيشنهادي را نشان دهند. نتايج آزمايش ها نشان ميدهد که روش پيشنهادي با دقت بالايي توانسته عمل دستهبندي را انجام دهد.
|
||
رحیم هاشمی شهرکی, مریم طهماسبی آبدر, محمود فضلعلی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
بیشینهسازی تأثیر یکی از مسائل مهم در شبکههای اجتماعی و بازاریابی ویروسی است. هدف این مسأله یافتن تأثیرگذارترین رأسهای شبکه به منظور گسترش تأثیر است. با توجه به NP-سخت بودن این مسأله یافتن یک راه حل کارا و سریع برای آن هدف محققین شبکههای اجتماعی است. در این مقاله، روشی جدید مبتنی بر کشف انجمن با رویکردی موازی برای بیشینهسازی مسأله گسترش تأثیر بر روی مدل انتشار گرما ارائه میشود. به منظور ارزیابی روش ارائه شده، مجموعه داده معتبر NEThep انتخاب شده و با دو روش بیشینهسازی گسترش مبتنی بر شناسایی انجمن و ماکزیمم درجه مقایسه شده است. نتایج بدست آمده حاکی از بهبود بیشینهسازی گسترش تأثیر با مدل انتشار گرما و کشف انجمن و کاهش زمان اجرایی دارد.
|
||
حانیه نادری, محمد رحمتی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
تخمین حرکت، یکی از اجزای کلیدی افزایش نرخ قابدر دنبالههای ویدئویی است. افزایش نرخ قاب به طور کلی شامل دو مرحله است: تخمین حرکت و درونیابی قاب توسط جبران حرکت. در تخمین حرکت، مسیر حرکت بین دو قاب همسایه دنبال میشود و بردارهای حرکت تخمین زده میشوند. قاب درونیابی شده توسط این بردارهای حرکتی بهدست میآید. کیفیت قاب درونیابی شده بهشدت به الگوریتم تخمین حرکت وابسته است. در این مقاله، چهار الگوریتم تخمین حرکت مختلف تحلیل و مقایسه شدهاند. این چهار الگوریتم عبارتند از: تخمین حرکت یک طرفه، تخمین حرکت دوطرفه، تخمین حرکت تلفیقی از تخمین حرکت روبه جلو و روبه عقب و تخمین حرکت تلفیقی از تخمین حرکت روبه جلو و دوطرفه. در این مقاله، عملکرد الگوریتمها از لحاظ کیفیت بصری، میانگین PSNR و پیچیدگی محاسباتی، مقایسه شده است.
|
||
نگین آرین, سید مجتبی صباغ جعفری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
برچسبگذاری عمل انتساب برچسبهای واژگانی به کلمهها و نشانههای تشکیلدهنده یک متن است؛ بهصورتی که این برچسبها نشاندهنده نقش کلمهها و نشانهها در جمله باشد. یکی از پردازشهای میانی از متن خام به بازنمایی کامل معنایی، استخراج نقشهای معنایی در جمله میباشد. استخراج نقشهای معنایی عبارت است از یافتن ارتباط معنایی میان یک فعل و اجزای نحوی موجود در جمله. برای انجام این کار روش یادگیریماشین در انواع نظارت شده، بدون ناظرو نیمه ناظر مطرح شده است. حجم عمدهای از این روشها را، روشهای یادگیری نظارت شده تشکیل میدهد. عموماً این روشها که دقت بالاتری نسبت به روشهای بدون ناظر دارند نیاز به حجم بزرگی از دادگان برچسبخورده برای پیادهسازی دارند. در این تحقیق برچسب معنایی بخشی از پیکره بیجنخان را بهصورت دستی انجام دادهایم و از روش نظارتشده مدلی برای تشخیص نقشهای معنایی کلمهها در جمله تولید شده است. برای پیادهسازی این کار از روش میدانهای تصادفی شرطی استفاده شد. با افزودن ویژگیهای مختلف درصدد بهبود نتایج برآمدیم و به تحلیل نتایج پرداختیم. در نهایت به صحت (Accuracy) برابر با 83.36 درصد دست یافتیم.
|
||
محسن محمدی, حمیدرضا صادق محمدی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استفاده از گفتار برای تشخیص هویت افراد با وجود مزایای زیادی چون کاربرپسند بودن و پیچیدگی پیادهسازی کم، محدودیتهایی نیز دارد که از آن جمله میتوان به کاهش دقت این روش در محیطهای واقعی به دلیل حضور نویزهای مختلف اشاره کرد. تا کنون روشهای گوناگونی برای حل این مشکل در مراحل مختلف سیستم تایید هویت گوینده یعنی استخراج ویژگی، مدلسازی و مقایسه و امتیازدهی ارائه شده است که البته هیچکدام مصون از خطا نیستند. ترکیب روشهای مختلف در مراحل گوناگون یک راهحل مرسوم برای بهبود کارایی سیستمهای تشخیص هویت است. در این مقاله تاثیر ترکیب ویژگیهای مختلف در مرحله امتیازات بر کارایی سیستم تایید هویت گوینده، برای چهار بردار ویژگی MFCC، LFCC، IMFCC و PNCC، در شرایط گفتار تمیز و نویزی مورد ارزیابی و مقایسه قرار گرفته است. مدلسازی گوینده در فضای بردارهای هویت و بر مبنای الگوریتم i-Vector/PLDA انجام گرفته و در پیادهسازی آزمونها برای سیگنال گفتار و نویز به ترتیب از دادگانهای TIMIT و NOISEX-92 استفاده گردیده است. نتایج آزمونها نشان میدهد ترکیب امتیازات حاصل از بردارهای متفاوت انرژی خطای سیستم تایید هویت گوینده را كاهش میدهد و این کاهش در برخی حالات بسیار چشمگیر است.
|
||
لیلا اسماعیلی, سید علیرضا هاشمی گلپایگانی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اینترنت و سرویسهای مبتنی بر آن، بهطور قابل توجهی کسب و کارهای مختلف از جمله صنعت گردشگری را تحت تاثیر قرار داده و تنوع بسیاری در سرویسها و محصولات آن فراهم آوردهاند. با افزایش چشمگیر تعداد انتخابها در بستههای سفر، هتلها، جاذبههای گردشگری و ...، پیدا کردن آن چه که گردشگر بدان نیاز دارد، بسیار دشوار شده است. به همین دلیل، سیستمهای توصیهگر گردشگری مورد توجه محققان و کسب و کارها قرار گرفتهاند. جاذبههای گردشگری، اغلب دلیل تمایل افراد به سفر و گردشگری هستند. این تحقیق، یک سیستم توصیهگر اجتماعی-ترکیبی را در بستر تجارت اجتماعی پیشنهاد میدهد که میتواند یک فهرست شخصیسازی شده از جاذبههای گردشگری برای هر گردشگر، مبتنی بر تشابه تمایلات و علایق کاربران، اعتماد، شهرت، روابط و جوامع اجتماعی ایجاد کند. در مقایسه با روشهای قدیمی پالایش مشارکتی و مبتنی بر محتوی و ترکیبی، مزیت روش پیشنهاد شده جامعیت بهکارگیری از فاکتورهای مختلف و لحاظ کردن فاکتور اعتماد در منابع توصیه مانند شناسایی رتبهدهیهای برون هشت میباشد. نتایج حاصل از آزمایشها برتری روش پیشنهادی نسبت به سایر روشهای رایج را تایید میکند؛ مدل پیشنهادی، میتواند در توصیه سایر محصولات و سرویسها در صنعت گردشگری و دیگر کسب وکارهای اجتماعی بکار گرفته شود.
|
||
م ظاهری, ب صادقیان
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
Simeck خانوادهای از سه الگوریتم رمز قطعهای سبک وزن است که با الهام از اجزای طراحی Simon و Speck از سازمان امنیت ملی آمریکا (NSA)، در سال 2015 توسط Yang، Zhu، Sudar، Aagaard، و Gong معرفی شد. یک نسخه با کلید K بیتی و قطعهی N بیتی از این الگوریتم رمز با SimeckN/K نشان داده میشود که بسته به مقادیر N و K الگوریتم 32، 36، و 44 دوری است. این مقاله اولین نتایج حملات مکعبی بر روی Simeck32/64 با تعداد دورهای مختلف را ارائه میدهد. حمله مکعبی بر روی همهی الگوریتمهای رمز قطعهای و دنبالهای قابل انجام است، ولی اعمال آن همراه با پیچیدگیهایی است. از این نظر تحقیق بر روی آن و نحوهی بکارگیری آن دارای ارزش است. تحلیلهای مکعبی ما شامل حملهی کلاسیک، تشخیص غیرتصادفی بودن، تحلیل با تکنیک حدس کلید، و حملهی کانال جانبی، به ترتیب بر روی Simeck32/64 با 10، 14، 19 و 32 دور کامل با موفقیت انجام شدند.
|
||
امیر حسین معدلی, محمد صادق هل فروش, حبیباله دانیالی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سادگی روشهای پردازش تصویر و فراوانی ویژگی های کیفی محصولات کشاورزی باعث شده است، تا پردازش تصویر در حیطه کشاورزی پیشرفت های بسیاری داشته باشد. در این مقاله، با استفاده از روش های پردازش تصویر به طبقهبندی میوه پرتقال بر اساس ضخامت پوست پرداخته شده است. با قرار دادن پرتقال ها در یک جعبه مخصوص که شرایط تصویر برداری یکسان را برای همه نمونهها ایجاد میکند، از تمامی نمونه ها تصویر تهیه گردیده است. پس از جداسازی میوه از پسزمینه تصویر، با استفاده از تکنیک های ناحیه بندی، ویژگیهای الگوی باینری محلی برای بافت پوست استخراج میشود. سرانجام با استفاده از روش دسته بندی KNN، نمونهها در سه دسته : پوست نازک، پوست معمولی و پوست ضخیم دستهبندی شدند. نتایج بهدست آمده نشان میدهد که طبقهبندی پرتقالها با استفاده از ویژگی تولید شده توسط الگوی باینری محلی کامل، قابل قبول است.
|
||
حمید گوهرجو, مرتضی مرادی, حمید نوری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر، دمای بالا و توان مصرفی زیاد در پردازندههای چندهستهای به یک چالش اساسی برای سازندگان و کاربران این پردازندهها تبدیل شده است. با رشد دمای پردازنده، هزینههای خنکسازی و مصرف توان افزایش یافته و طول عمر پردازنده کاهش مییابد. مطالعات ما نشان میدهد که تا کنون هیچ یک از راهکارهای مدیریت دمای مطرح شده در سطح سیستمعامل، آگاهی از وجود زمانبند ربایش کار در برنامههای موازی را در نظر نگرفتهاند. در این تحقیق، یک الگوریتم مدیریت دمای پویا در سطح سیستمعامل پیشنهاد شده است که در اجرای برنامههای موازی ربایش کار، دمای پردازنده را کمتر از محدودیت درخواستی کاربر مدیریت میکند. از این رو، ما دو مدل دمایی و کارایی را جهت پیشبینی دمای آینده و تخمین میزان تغییرات کارایی برنامه پیشنهاد دادیم. با استفاده از مدلهای پیشنهادی، الگوریتم پیشنهادی تعداد هستههای فعال و فرکانس پردازنده را به نحوی تعیین میکند که دما پایینتر از محدودیت دمایی تعیین شده نگه داشته شود و کمترین آسیب ممکن به کارایی برنامه وارد گردد. آزمایشات بر روی سیستم واقعی نشان داد که الگوریتم پیشنهادی به طور میانگین 28 درصد کارایی بالاتری از الگوریتم آگاه از همسایگی داشته و برخلاف این الگوریتم، هرگز از محدودیت دمایی تعیین شده تخطی نمیکند.
|
||
ملیحه دانش
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای حسگر بیسیم مجموعهای از گرههای حسگر کوچک هستند که هر یک از آنها توانایی جمعآوری اطلاعات از محیط پیرامون خود و ارسال آنها به یک ایستگاه پایه را دارند. یکی از عوامل موثر در بقای شبکه، محدود بودن انرژی موجود در این گرههای حسگر میباشد. پروتکلهای خوشهبندی یک رویکرد کارآمد برای تعدیل بار بین گرههای حسگر و افزایش طول عمر شبکه هستند. با خوشهبندی دادههای ارسالی، گرههای درون خوشه توسط سرخوشه تجمیع شده و به ایستگاه پایه ارسال میشوند. با این حال، این پروتکلها انتخاب مناسبترین گره جهت سرگروه شدن را تضمین نمینمایند. بدین منظور، در این مقاله یک الگوریتم جدید برمبنای الگوریتمهای خوشهبندی و مسیریابیهای چندگامه ارائه شده است. الگوریتم پیشنهادی با مکانیزمی خاص محیط شبکه حسگر را لایهبندی میکند و در هر لایه تعداد بهینه سرخوشهها را مشخص کرده و سپس با استفاده از الگوریتم فراابتکاری PSO بهترین گرهها را برای سرخوشه شدن انتخاب مینماید. نتایج شبیهسازی الگوریتم پیشنهادی در محیطهای مختلف با تعداد گرههای متفاوت، نشان میدهد که الگوریتم پیشنهادی از نظر افزایش طول عمر شبکه نسبت به پروتکلهای LEACH و ELEACH به طور میانگین حدود 40 درصد عملکرد بهتری داشته است.
|
||
محمدحسین نورانیان, احمدرضا تحسیری
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
در این مقاله، با مرور سیستم¬های اطلاع¬رسان ترافیک و بررسی اشکالات موجود، به معرفی معماری جدید برای سیستم اطلاع-رسان، برپایه¬ی بستر ارتباط تعاملی پرداخته شده است. در سیستم¬های اطلاع¬رسان امروزی، انتشار یک¬سویه اطلاعات ترافیکی به رانندگان باعث عدم اطلاع از میزان تاثیر اطلاعات بر روی رفتار ترافیکی رانندگان شده است. در تحقیقات اخیر نیز نشان داده شده که تاثیر انتشار گسترده اطلاعات ترافیکی، ممکن است با هدف کاهش ازدحام ناسازگار باشد. ماهیت تاخیری اطلاعات ترافیکی منتشر شده، با توجه به ماهیت دینامیکی ترافیک، ایراد دیگری است که بر معماری فعلی وارد است. در معماری پیشنهادی، با استفاده از ظرفیت¬های شبکه اینترنت و همچنین امکان استفاده از تلفن همراه هوشمند که در دسترس بسیاری از رانندگان قرار دارد، سازوکاری دوسویه برای تشخیص و پیش¬بینی وضعیت ترافیک و همچنین راهنمایی اختصاصی به رانندگان طراحی شده است. این روند دوسویه، منجر به کنترل میزان تاثیرگذاری سیستم اطلاع¬رسان بر وضعیت ترافیک شده و باعث بهبود وضعیت ترافیک خواهد شد. برای کمّی¬سازی بهبود ترافیک و مقایسه عملکرد معماری جدید با معماری فعلی، شبیه¬سازی انجام شده و نتایج تحلیل شده است. نتایج شبیه¬سازی، عملکرد بهتر معماری جدید را در مقایسه با معماری قبلی و با حالتی که هیچ سیستم اطلاع¬رسانی موجود نباشد، نشان داده است.
|
||
علیاصغر قائمی, محمود رضا نظری, نازلی دهقانی, سحر آدمی, مریم رضائی, مهدی رفعتی فرد
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
رشد جمعیت، گسترش شهرنشینی و به ویژه افزایش استفاده از خودروهای شخصی در دهه های اخیر و به تبع آن پیچیدگی رفتار حمل و نقلی سفرکنندگان، منجر به مشکلات جدی اقتصادی، حمل و نقلی و زیست محیطی در تمام نواحی شهر تهران شده است.یکی از موثرترین شیوه های کاهش مشکلات فوق ، مدیریت صحیح تقاضا وشناخت درست و بهنگام الگوهای تقاضای سفر می باشد.با توسعه سیستمهای نوین فناوری و همه گیری آن، شیوه های سنتی پیش بینی الگوهای سفر می تواند به تدریج با روشهای نوین و بهنگام جایگزین شوند.در اين مقاله، به بررسی شیوه های برآورد ماتریس تقاضای سفر شهری با استفاده از داده های موقعیت مکانی شبکه تلفن همراه پرداخته می شود. در این بررسی با مروری بر جدید ترین مطالعات انجام شده در خصوص برآورد الگوهای رفتاری و حرکتی بر اساس داده های تلفن همراه، نتایج حاصل از یک بررسی اولیه بر روی تعدادی از کاربران تلفن همراه که داده های مکانی آنها به مدت یک هفته برداشت شده است ارائه می گردد. نتایج این بررسی نشان می دهد که بسته به نوع ، تعداد و دقت داده های تلفن همراه می توان مدلهای رفتاری سفر را با دقت قابل قبول و به صورت بهنگام تدوین نمود.
|
||
علی تارینژاد, حبیب ایزدخواه, کمال میرزائی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ارزیابی قابلیت اطمینان سیستمهای نرمافزاری مبتنی بر مولفه در مراحل اولیه توسعه سیستم نرمافزاری و از روی معماری آن به عنوان یکی از صفات کیفی نرمافزار، اهمیت زیادی دارد. این مقاله یک روش برای ارزیابی قابلیت اطمینان سیستمهای نرمافزاری با در نظر گرفتن اثر خودترمیمی مولفهها روی قابلیت اطمینان نرمافزار ارائه میدهد. یک مولفه خودترمیم میتواند به طور خودکار در هنگام شکست، خود را با احتمالی ترمیم نموده و به حالت عادی بازگردد. از آنجایی که طراحی یک مولفه خودترمیم بسیار پیچیده و هزینهبر است، از اینرو امکان ایجاد خودترمیمی برای همه مولفهها وجود ندارد. از اینرو شناسایی مولفههای تاثیرگذار جهت خودترمیم کردن آنها در مراحل اولیه توسعه نرمافزار میتواند تاثیر زیادی روی قابلیت اطمینان داشته باشد. امروزه روشهای متعددی از روی مدلهای طراحی برای ارزیابی قابلیت اطمینان و سیستمهای نرم افزاری مطرح شده است، ولی از تاثیر خودترمیمی بر روی قابلیت اطمینان و همچنین پیدا کردن مولفههایی که تاثیر زیادی روی قابلیت اطمینان نرمافزار دارند جهت خودترمیم کردن آنها در مراحل اولیه توسعه نرمافزار گزارشی ارائه نشده است. در این مقاله، ابتدا روشی برای مدلسازی خودترمیمی با استفاده از زنجیره مارکوف ارائه خواهد شد و سپس چهار روش مختلف (بدون سری تیلور- بدون خودترمیمی، بدون سری تیلور-باخودترمیمی، باسری تیلور-بدون خودترمیمی و با سری تیلور- با خود ترمیمی) برای ارزیابی قابلیت اطمینان یک سیستم نرمافزاری از روی معماری آن ارائه خواهد شد. در نهایت روابطی ارائه خواهند شد که یک مهندس نرمافزار را قادر خواهد ساخت که مولفههای تاثیرگذار و تنگنا را جهت خودترمیم کردن شناساییکند.
|
||
رضا محمودی, محسن راجی, بهنام قوامی, شعیب رحیمی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فلیپفلاپهای پالسدار از مهمترین اجزای مدارهای دیجیتال با کارآیی بالا به شمار میروند که عملکرد نادرست آنها باعث کاهش قابلیت اطمینان این مدارهای پرکاربرد در عرصه صنعت خواهد شد. با پيشرفت تكنولوژی ساخت مدارهای مجتمع انواع تغییرات اعم از تغییرات ناشی از فرآیند ساخت و تغییرات حین کارکرد (به طور مشخص ناپایداری حاصل از بایاس و دما (BiasTemperature Instability)) موجب شده تا نرخ خرابی در مدارهای دیجیتال افزایش یافته و در نتیجه، قابلیت اطمینان این مدارها کاهش یابد. در این مقاله، با استفاده از آزمایشهای گسترده مونت کارلو و نرم افزار شبیهساز HSPICE، قابلیت اطمینان چندین فلیپفلاپ پالسدار با در نظر گرفتن اثرات تغییرات ساخت و تغییرات حین کارکرد مورد بررسی قرار گرفتهاست. به منظور بهبود قابلیت اطمینان این فلیپفلاپها، از تکنیک تخصیص ولتاژ آستانه دوگانه استفاده شدهاست. به این ترتیب که پس از تحلیلهای انجام شده به منظور تشخیص ترانزیستورهای حساس به تغییرات، به این ترانزیستورها ولتاژ آستانه پایین تخصیص داده می شود و به این صورت، با کاهش تاخیر این دسته از ترانزیستورها، قابلیت اطمینان کلی این فلیپفلاپها در برابر انواع تغییرپذیریها افزایش پیدا میکنند. نتایج به دست آمده نشان میدهند که با اعمال این تکنیک، در ازای %8.8 سربار در تواننشتی، قابلیت اطمینان این فلیپفلاپها بعد از گذشت 3 سال به طور میانگین تا %40 بهبود داده میشود.
|
||
فاطمه عبداله ئی, امیرمسعود افتخاری مقدم
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با گسترش روزافزون تکنولوژی و عمومیت یافتن دستگاههای تصویربرداری مانند گوشیهای تلفن، دوربینها، تبلتها و غیره، مدیریت منسجم تصاویر در موضوعات مختلف به چالشی مهم در بازیابی تصویر تبدیل شدهاست. حاشیهنویسی خودکار تصویر یکی از ابزارهایی است که جستجو بر پایه متن را برای بازیابی تصویر فراهم میکند. در این مقاله، یک رویکرد برای محاسبه عملکرد تعدادی از پرکاربردترین معیارهای مشابهت ارائه شده است که نتیجه حاشیهنویسی با ترکیب نتایج این معیارها بدست خواهد آمد. در این مقاله یک روش جستجوی k نزدیکترین همسایه براساس محتوا ارائه شده است تا نزدیکترین تصاویر از نظر بصری به تصویر مورد جستجو را یافته و از کلمات کلیدی آنها برای حاشیه نویسی تصویر تست استفاده شود. در این کار از Correlogram ، Color Moments و هیستوگرام در فضای رنگی HSV برای استخراج ویژگیهای رنگ و ضرایب تبدیل موجک برای استخراج ویژگیهای بافت در یک بردار ویژگی استفاده شدهاست. پس از استخراج بردار ویژگی نتایج حاشیهنویسی برای هر معیار مشابهت انجام میپذیرد و در انتها با ترکیب و مقایسه نتایج پرتکرارترین کلمات کلیدی برای حاشیهنویسی انتخاب میشود. در اینجا ما از معیارهای مشابهت اقلیدسی، کسینوسی، منهتن و انحراف معیار نسبی استفاده میکنیم. نتایج آزمایشات بر روی دیتاست Corel5k نشان میدهد که معیار مشابهت کسینوسی و انحراف معیار نسبی دقت بهتری نسبت به دو معیار دیگر دارند ولی هر معیار ضعفهایی در تشخیص بردارهای مشابه دارد که با ترکیب خروجی این معیارها نتایج کلی بهتر از نتایج حاصل از استفاده یک معیار مشابهت است.
|
||
مطهره دهقان, بابک صادقیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ما در این مقاله میخواهیم پروتکلهایی برای یافتن اشتراک مسیر و نقاط تلاقی گره های متحرک با حفظ حریم خصوصی آن ها ارائه دهیم. بدین منظور، پروتکلهایی مبتنی بر محاسبات چند طرفه امن ارائه میدهیم. در این پروتکلها، هریک از گرههای متحرک، تابع چند جملهای منحنی حرکت خود را محاسبه مینمایند. بدینترتیب مسئله یافتن نقاط تلاقی را به مسئله یافتن ریشه مشترک چند جملهایها تبدیل میکنیم و برای یافتن ریشه مشترک چند جملهایها از رمزنگاری همومورفیک استفاده میکنیم. همچنین پروتکل دیگری مبتنی بر محاسبه فاصله منحنیها و پروتکل انتقال بیخبر ارائه میدهیم. پروتکلهای پیشنهادی ما در مقابل حمله کننده نیمهدرستکار امن است. پروتکلهای پیشنهادی برای یافتن نقاط تلاقی دو گره است. اما از آن جایی که با داشتن چندین گره، لازم است تلاقی بین هر دو گره بطور مجزا بدست آید، میتوان از این پروتکل برای یافتن نقاط تلاقی n گره نیز استفاده نمود.
|
||
مهناز پناهنده نیگجه, سید رسول موسوی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله روشی را برای تشخیص نظرات اسپم فارسی در شبکههای اجتماعی ارائه دادهایم. منظور از نظرات اسپم در این پژوهش، نظراتی هستند که با هدف تبلیغ محصول و یا خدمات نوشته شدهاند. با بررسی ماهیت نظراتی که در شبکههای اجتماعی ارسال میشوند دریافتیم که این ارسالها در دسته متون کوتاه قرار میگیرند. در دستهبندی متون کوتاه تنک بودن دادهها اغلب مانع رسیدن به کارایی بالا میگردد و به منظور غلبه بر این ضعف باید روشهایی را به کار گرفت. در اینجا ما چارچوبی را برای بسط متون کوتاه، مبتنی بر موضوعات استخراج شده از یک پیکره خارجی و شبکههای عصبی کانولوشنال ارائه دادهایم. در این کار از دوکانال به عنوان ورودی شبکه عصبی استفاده کردیم؛ یک ورودی ماتریسی است که هر ستون آن مربوط به تعبیه کلمات هر کدام از نظرات است و ورودی دیگر مربوط به تعبیه برداری موضوعات متناظر با هر یک از کلمات متن ورودی است. بعد از پیادهسازی این روش با استفاده از مجموعه داده جمعآوری شده که شامل مجموعهای از نظرات در شبکه اجتماعی اینستاگرام است. روش پیشنهادی را ارزیابی کردهایم. نتایج بدست آمده کارایی روش پیشنهادی را نشان میدهند.
|