عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
نيما رشادي, حسن حقيقي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
چارچوبهای متعددی برای استفاده و بکارگیری از مفاهیم سرویسگرایی در حوزه معماری سازمانی ارائه شدهاند. از اصلیترین این چارچوبها میتوان به چارچوبهای سرویسگرایی زکمن اشاره کرد که مفاهیم سرویسگرایی را به چارچوب زکمن وارد کردهاند. اما سوال مهمی که در این زمینه مطرح میگردد، این است که هر یک از چارچوبهای ارائه شده تا چه میزان در بهرهگیری از مفاهیم سرویسگرایی موفق عمل کرده و ابعاد مختلف این حوزه را پوشش داده است. به طور طبیعی، برای پاسخگویی به این سوال نیاز به تعریف معیارهایی بوده تا بعنوان ترازویی جهت سنجش و ارزیابی استفاده شود. معماری سرویس مؤلفهای یکی از مدلهای مهم در حوزه سرویسگرایی محسوب میشود و بهدلیل اینکه این مدل، توصیفی جامع و همه جانبه از مفاهیم سرویسگرایی ارائه میدهد، انتخاب مناسبی جهت کمک به ارزیابی چارچوبهای توسعهیافته سرویسگرا میباشد. در این مقاله، پس از مرور کلی معماری سرویس مؤلفهای و شناسایی اجزا و مفاهیم اصلی این معماری، به ارزیابی سه چارچوب انتخاب شده از چارچوبهای سرویسگرای زکمن، براساس معماری سرویس مؤلفهای پرداخته میشود.
|
||
جواد حمیدزاده, عاطفه سادات حسینی, زهره نیکزاد
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه استفاده از شبکههایحسگربیسیم رشد و محبوبیت گستردهای یافته است که به دلیل کمهزینه بودن بالقوه این شبکهها برای انواع چالشهای دنیای واقعی میباشد. این شبکهها معمولاً براي انجام وظايف امنيتي حياتي مانند نفوذ و يا تشخيص نفوذ استفاده ميشوند بنابراین حفاظت از آنها ضروری است. از طرفی این شبکهها در مقایسه با شبکههای سنتی محدودیتهای زیادی دارند که پیادهسازی مکانیسمهای امنیتی بر روی آنها را دشوارکرده است. در این تحقیق چند طرح پیشنهادی جدید برای امنکردن شبکههایحسگربیسیم بررسی شده و سعی شدهاست با استفاده از مزایای هر طرح یک روش جدید برای توافقکلید ارائه گردد تا سبب بهبود هزینه و کارایی شود. مقایسههای انجام شده نشان میدهد که طرح پیشنهادی جدید نسبت به طرحهای بررسی شده انعطافپذیری بیشتری داشته، امنیت را در سطح مطلوبی حفظ کرده و هزینه رمزنگاری را نیز بهطور قابلتوجهی کاهش میدهد.
|
||
محمد حاجیزاده صفار, محسن فیاض, محمد سبکرو, مریم حورعلی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
روشهای متفاوتی برای تشخیص هویت افراد با استفاده از امضا ارائه شده است. از اصلیترین نکات که باعث ایجاد تفاوت در روشهای مختلف میشود، میتوان به انتخاب ویژگیهای متمایزکننده و دستهبندی امضاها بر اساس این ویژگیها اشاره کرد. هدف این مقاله ارائه روشی برای بهکارگیری بهترین ویژگیها با کمک روشهای یادگیری ویژگی و استنتاج فازی است. در این الگوریتم پیشنهادی، ابتدا با استفاده از روشهای یادگیری ویژگی، مجموعهای از ویژگیهای تنک بهصورت خودکار، یاد گرفته میشود. در ادامه با استفاده از ویژگیهای یاد گرفتهشده و با کمک دستهبندی کننده تک کلاسی، مدل مخصوص برای هر کاربر تهیه میشود و درنهایت با کمک موتور استنتاج فازی و ویژگیهای موجود در امضای آزمایشی، تصمیم نهایی استخراج میشود. نتایج آزمایشهای انجامشده، به ترتیب نشاندهنده مقادیر 2 و 5 برای FAR و FRR است.
|
||
Roghayeh Mojarad, Hamid R. Zarandi
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
In this paper, two anomaly correction methods are proposed which are based on Markov and Stide detection methods. Both methods consist of three steps: 1) Training, 2) Anomaly detection and 3) Anomaly Correction. In training step, the Morkov-based method constructs a transition matrix; Stide-based method makes a database by events with their frequency. In detection step, when the probability of transition from previous event to current event does not reach a predefined threshold, the morkov-based method detects an anomaly. While, if frequency of unmatched events exceeds from the threshold value, Stide-based method determined an anomaly. In the correction step, the methods check the defined constraints for each anomalous event to find source of anomaly and a suitable way to correct the anomalous event. Evaluation of the proposed methods are done using a total of 7000 data sets. The window size of corrector and the number of injected anomalies varied between 3 and 5, 1 and 7, respectively. The experiments have been done to measure the correction coverage rate for Markov-based and Stide-based methods which are on average 77.66% and 60.9%, respectively. Area consumptions in Makov-based and Stide-based methods are on average 415.48µm2and 239.61 µm2, respectively.
|
||
مسعود اصغری, صالح یوسفی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه سرویس های پیام رسان فوری (IM) امکان ارائه سرویس VoIP را روی تلفن های همراه به عنوان جایگزین تماس های تلفنی عادی فراهم می سازند. این سرویس ها که mVoIP نامیده می شوند، اپراتورهای تلفن را با این سوال مهم روبرو می سازند که آیا به اپراتورهای mVoIP اجازه اتصال به شبکه عمومی تلفن را بدهند یا نه؟ در این مقاله اثر متقابل تصمیمات اپراتور تلفن، اپراتور mVoIP و کاربران نهایی به شکل یک بازی پویای پیش رو-دنباله رو مدل شده و تعادل نش زیربازی کامل (SPNE) آن به دست می آید. SPNE به دست آمده نشان دهنده بهترین تصمیم اپراتور تلفن در خصوص اتصال و یا عدم اتصال به اپراتور mVoIP و بهترین استراتژی قیمت گذاری آن در مقابل اپراتور mVoIP و کاربران نهایی است. در نهایت نشان خواهیم داد که در شرایط خاص، اپراتور تلفن می تواند سود کل خود را با برقراری اتصال با اپراتور mVoIP و اتخاذ استراتژی قیمتگذاری مناسب که در این مقاله پیشنهاد می شود، افزایش دهد.
|
||
مهدیه فلاح, سجاد ظریف زاده
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه اکثر سرویس های اینترنتی از بازخورد کاربران برای بهبود کیفیت سروس دهی به آنان استفاده می نمایند. به عنوان مثال، موتورهای جستجو از اطلاعات کلیک کاربران به عنوان یک فاکتور مهم در فرآیند رتبه بندی نتایج جستجو بهره میبرند. از همینرو، برخی وب سایت ها برای کسب رتبه بالاتر در بین مجموعه نتایج جستجو به انجام کلیک بر روی نتایج خود می پردازند. چون این کلیک ها توسط کاربران واقعی انجام نگرفته، اصطلاحاً به آنها کلیک های هرز گفته می شود. برای این منظور، وب سایت ها معمولاً از برنامه های نرم افزاری به نام "ربات ها" استفاده می کنند تا به صورت خودکار و توزیع شده به انجام این کار بپردازند. در این مقاله، یک روش جدید مبتنی بر دسته بندی نشست های کاربران جهت شناسائی کلیک های هرز به صورت سریع و کارآمد پیشنهاد می شود. ما در ابتدا نشست های کاربران را به صورت مجموعه ای از ویژگی ها مدل می کنیم و سپس با اعمال الگوریتم دسته بندی پیشنهادی اقدام به شناسائی نشست های غیرنرمال می نماییم. روش مطرح شده با لاگ واقعی یک موتور جستجو ارزیابی شده است. ارزیابی ها نشان می دهد که روش پیشنهادی می تواند کلیک های هرز را با دقتی بیش از 96% تشخیص دهد که در مقایسه با کارهای قبلی بهبود مناسبی از خود نشان میدهد.
|
||
ندا نورمحمدی, پیمان ادیبی, سید محمد سعید احسانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
مدل های گراف یا حتمالا تیاز جمله ابزارهای قدرتمندی هستند که به ما این امکان را میدهند که از ارتباطات بین نمونه داده ها به طور کار آمدی بهره ببریم. با استفاده از این مدل ها می تواند در یک قالب واحد و به طور همزمان به حل چند وظیفه (مانند تقطیع، آشکارسازی اشیاء و ..) در مسایل بینایی ماشین پرداخت به گونه ای که اطلاعات در بین وظایف رد و بدل شود. در این مقاله با بهره گیری از یک مدل گرافی سلسله مراتبی و با ترکیب وظایفِ تقطیع، آشکارسازی شیء و رتبه بندی صحنه سعی در بهبود دقتِ قطعه بندی تصاویر را داریم. روش پیشنهادی در مقایسه با مدل پایه و مدل های مرتبط دیگر، میانگین دقت تقطیع تصاویر مربوط به پایگاه داده MSRC-21 را به مقدار قابل توجهی بهبود داده است؛ این در حالیست که مدل پیشنهادی در مقایسه با مدلهای رقیب بسیار سریعتر عمل می کند.
|
||
فرشته سلطان ویس, ساسان حسینعلی زاده
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
تخمین هزینههای توسعه نرم افزار، بودجه و منابعی مانند زمان و نیروی انسانی، یکی از مهمترین فعالیت ها در مدیریت پروژههای نرم افزاری است. میزان خطا در تخمین هزینهها، سهم قابلملاحظه ای در موفقیت و شکست یک پروژه دارد. رویکرد عمومی برای تخمین هزینه ها و سایر مسائل پروژه به بدین صورت می باشد که از سوابق و پروژه های مشابه استفاده می شود. متاسفانه تعداد پروژه هایی که اطلاعات آنها به صورت مدون ثبت می شود زیاد نبوده و در این شرایط نکته ای که مطرح است فقدان اطلاعات برخی از ویژگی های پروژه می باشد. از طرفی با استفاده از پایگاه دانش که سوابق و ویژگی های پروژه های قدیمی در آن ثبت شده است برای تخمین منابع مورد نیاز، ابتدا خصیصه های پروژه با اطلاعات موجود در پایگاه داده انطباق داده می شود و تخمین مورد نظر براساس این اطلاعات ایجاد می شود. رگرسیون یکی از روش های مطرح در این زمینه است اما یکی از مسائلی که تجزیه و تحلیل رگرسیون را با مشکل مواجه می کند وجود داده ناقص می باشد. روش پیشنهادی برروی مجموعه داده CM1 اعمال شده است و نتایج بدست آمده نشان می دهد که ترکیب روش نزدیکترین همسایه در رگرسیون چند جمله ای غیرخطی (توان دوم) بهترین پاسخ در مقایسه با سایر رویکرد ها را دارد که حاکی از بهبود دقت و کاهش خطای نسبی است.
|
||
مهدی محمدپورفرد, محمود حسنلو
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه بسیاری از دستگاههای سیار مخصوصا سیستمهای نهفته از باتری به عنوان اصلیترین مخزن انرژی استفاده میکنند. عموما سیستمهای نهفته در کاربردهایی استفاده میشوند که بحرانی بوده و باید قیود مختلفی از قبیل زمان، انرژی، و دما در آنها رعایت شود. با افزایش سرعت پردازندهها، مصرف توان پویا و نشتی افزایش یافته است و این درحالی است که باتریها پیشرفت کمتری از نظر ظرفیت ذخیرهسازی داشتهاند. بنابراین لازم است قابلیت اطمینان این سیستمها را با ارائهی تضمینی برای بدترین حالت مصرف انرژی، مورد بررسی قرار دهیم. متاسفانه با وجود تغییرات فراوان در الگوی مصرف توان، روشهای تخمین موجود، توان مصرفی ثابتی را برای یک نرمافزار در نظر گرفته و با توجه به آن تحلیلهای بعدی را انجام میدهند. از این رو این روشها ویژگیهای غیرخطی باتری را نادیده میگیرند و این امر باعث کاهش دقت نتایج حاصل از تحلیل میشود. در این مقاله با در نظر گرفتن تغییرات مصرف توان در درون یک نرمافزار و ویژگیهای غیرخطی باتری، یک روش تحلیلی ارائه شده است که بدترین حالت مصرف انرژی را با دقت بسیار بالایی تخمین میزند. این الگوریتم با پردازش گراف روند کنترل نرمافزار، بدترین مسیر مصرف انرژی را، بدون ردگیری تمامی مسیرها تخمین می زند. الگوریتم ارائه شده از مرتبهی خطی بوده و نتایج نشان میدهد که دقت روش ارائه شده نسبت به شبیهسازی به طور میانگین %99.74 است.
|
||
مهسا رجبپور خشکرودی, کاوان صدیقیانی, فریدون شمس علیئی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه معماری سرویسگرا بهعنوان روشی اثربخش برای طراحی و توسعه سیستمهای توزیعشده بهکار گرفته میشود. با توجه به محیط پویا و متغیری که این سیستمها در آن قرار دارند، تطبیقپذیری به یکی از ویژگیهای اساسی در سیستمهای سرویسگرا تبدیل شدهاست. تاکنون مطالعات متعددی در زمینه حمایت از تطبیقپذیری در این سیستمها انجام شدهاست. با اینوجود اغلب روشهایی که تاکنون معرفی شدهاند با تمرکز بر تغییراتی که عملکرد سرویسهای تشکیلدهنده این سیستمها را تحت تأثیر قرار میدهند، روشی را جهت مقابله با این نوع تغییرات ارائه دادهاند. این در حالیاست که برخی از تغییرات محیطی که یک سیستم سرویسگرا با آن مواجه است عملکرد مؤلفه همنواساز را تحت تآثیر قرار میدهد. در چنین شرایطی استفاده از روشهای فوق نمیتواند موفقیت چشمگیری در تطبیق سیستم داشته باشد. برای مقابله با این تغییرات میتوان از یک منطق همنواسازی توزیعشده استفاده کرد و وظیفه مدیریت سرویسها را بهنحوی بین مؤلفههای همنواساز تقسیم نمود که اثرات سوء تغییرات محیطی را تا حد امکان کاهش دهد. با این وجود، به دلیل زمانبر بودن تعیین بهترین گونه همنواسازی، اغلب روشهایی که تاکنون برای توسعه سیستمهای مبتنی بر سرویس با منطق همنواسازی توزیعشده ارائه شدهاند، تنها بر طراحی و توسعه اولیه این سیستمها تمرکز داشتهاند. بر این اساس در این مقاله روشی برای تغییر پویا و توزیعشده همنواسازی ارائه شده است که قادر است در زمان اجرا و با توجه به شرایط محیطی، همنواسازی مناسب سیستم را تعیین نماید. جهت ارزیابی، روش پیشنهادی در یک فرآیند مسیریابی شبیهسازی شده مورد استفاده قرار گرفته است. نتایج ارزیابی نشان میدهد که این روش در زمان اجرا امکان تغییر همنواسازی را در یک مرتبه زمانی خطی فراهم کرده و همچنین امکان بهبود زمان پاسخ سیستم را فراهم میکند.
|
||
وحید رنجبر, مصطفی صالحی, هادی ویسی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
به طور کلی برنامههای هشداری که تاکنون ارائه شدهاند براساس زمان تنظیم میشوند و با یادآوری زمانهای خاصی که توسط کاربر از قبل تنظیم شده است، در برنامهریزی زمانی به کاربر کمک میکنند. در بسیاری از مواقع پیش میآید که باید کاری را در یک مکان خاصی انجام دهیم اما فراموش میکنیم و نیاز داریم کسی در آن مکان به ما یادآوری کند و یا در سفر، میخواهیم زمانی که به یک مکان خاص رسیدیم از آن مطلع شویم، در روش پیشنهادی ارائه شده در این مقاله با استفاده از شبکه عصبی و برنامه موبایل توسعه یافته به فرد کمک میشود که در تلفن خود هشدارهایی برای مکانهای مختلف تنظیم کند و نگران فراموش کردن آنها نباشد. تفاوت اصلی این برنامه با نمونههای مشابه این است که به صورت هوشمند با استفاده از شبکه عصبی پرسپترون حرکت فرد در آینده را پیشبینی میکند که این قابلیت باعث کارکرد و دقت بهتر آن نسبت به دیگر برنامهها میشود. همچنین در مدل یادگیری پیشنهادی، امکان یادگیری برخط نیز وجود دارد و برنامه به مرور زمان خود را با کاربر منطبق کرده و طبق نتایج کارایی آن بهبود مییابد.
|
||
رضا هادی مقوی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
یکی از اصول مهم در تدوین معماری سازمانی فناوری اطلاعات، همسوسازی اهدف فناوری و کسب وکار می باشد. عدم استفاده از روش های مناسب در فرآیند تکمیل نیازمندی چارچوب های معماری سازمانی، باعث بروز مشکلات تطبیق پذیری در تنظیم سند معماری سیستم های اطلاعاتی سازمان با زیرساخت های فناوری مناسب و نیازمندی های واقعی محیط می گردد. بخش عمده ای از شکست سیستم های ERP در سازمان ها مربوط به تجویزهای نادرست معماری ناشی از همین عدم تطبیق پذیری ها می باشد. مطالعات سال های اخیر نشان می دهد که چارچوب معماری سازمانی توگف با بهره گیری از روش ADM بهبود یافته و الحاق لایه ی تنظیمات مقدماتی، می تواند به عنوان راهکاری مناسب در مواجهه با این قبیل مشکلات مورد استفاده قرار گیرد. در این مقاله، به تحلیل و بررسی ویژگی های لایه تنظیمات مقدماتی در روش ADM بهبود یافته پرداخته و مبنای تطبیق پذیری چارچوب معماری سازمانی توگف با مولفه های کلان فناوری اطلاعات سازمان را معرفی خواهیم نمود.
|
||
مریم مظفری, مهدی زیاری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در فرایند توسعه نرم افزار، کشف خطا اهمیت بالایی در کیفیت نرم افزار دارد. اگر خطاهای نرم افزار در مرحله طراحی یعنی قبل از پیاده سازی و اجرای آن کشف گردد، می توان کیفیت نرم افزار را به سطح قابل قبولی رساند. برای رسیدن به این هدف، ارزیابی صحت رفتار و اعتبارسنجی نمودارهای UML (Unified Modeling Language( می تواند نقش مهمی را در رویداد کشف خطا در مرحله طراحی، ایفا نماید. بررسی صحت رفتار و اعتبارسنجی نمودار توالی UML نیازمند تولید مسیرهای آزمون و ردیابی حالت های اجرایی تعامل ها در این نمودار است. در این مقاله سعی شده است با استفاده از شبکه های پتری رنگیمدل قابل اجرایی از تعامل های بیان شده در نمودار توالی UML، ارائه گردد که با استفاده از این مدل و اجرای آن بتوان به ردیابی حالت های اجرایی تعامل ها در نمودار توالی پرداخت. نتایج حاصل شده از مدل نشان می دهد که مدل قابل اجرای ایجاد شده، تمام حالت های اجرایی ممکن در نمودار توالی را شناسایی و استخراج می نماید، بنابراین این مدل می تواند به عنوان مدلی برای ارزیابی صحت رفتار و اعتبارسنجی سیستم بکار گرفته شود.
|
||
زینب نظامی, بهمن زمانی, کامران زمانیفر
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه، محاسبات ابری منابع وسیعی را در اختیار سازمانها و کاربران خود قرار میدهد. این منابع اغلب به صورت زیرساختی به شکل ماشینهای مجازی به کاربران اجاره داده میشوند. از آنجا که کاربران دسترسی مستقیم به این زیرساخت ندارند، بهتر است خدمت موردنظر قبل از استقرار در محیط ابر با استفاده از مدلسازی، تحلیل و ارزیابی گردد. برای نیل به این هدف میتوان از انتزاع فراهم شده توسط زبان مدلسازی یوامال استفاده نمود. اگرچه، زبان استاندارد یوامال یک زبان عاممنظوره است اما امکانی فراهم نموده است تا از طریق سازوکار نمایه یوامال زبانهای مدلسازی برای دامنههای خاص ارائه گردد. بر این اساس، در این پژوهش یک نمایه خاص دامنه محاسبات ابری با عنوان AUPCC طراحی و پیادهسازی میشود که امکان مدلسازی نمونهها و زیرساخت سیستم پیش از استقرار در محیط محاسبات ابری را فراهم میکند. در نتیجهی مدلسازی خدمت با استفاده از این نمایه، درک بهتری از خدمت مورد استقرار فراهم میگردد. به منظور ارزیابی سودمندی نمایه پیشنهادی، یک سیستم مدیریت فروش نوعی با آن مدلسازی شده است.
|
||
سپهر آروین, علی ورداسبی, هشام فیلی, آزاده شاکری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخیص موضوع بر روی متون مختلف از جمله متون خبری یکی از مسائلی است که در سالهای اخیر مورد توجه قرار گرفته و پژوهشهای گوناگونی بر روی آن انجام شده است. برای حل این مسئله روشهای مختلفی ارائه شده که در آنها معمولاً به تعیین فاصله میان متون و خوشهبندی آنها میپردازند و یا در برخی از پژوهشها از روشهای مدلسازی موضوعی برای حل این مسئله استفاده میکنند. هدف این روشها در نهایت تقسیمبندی این متون به خوشههای مختلف است به شکلی که هر خوشه شامل متونی باشد که از نظر موضوع به هم نزدیک باشند. از جمله روشهای مورد استفاده برای خوشهبندی اسناد K-medoids است که این گونه از روشهای خوشهبندی به انتخاب مراکز اولیه حساس بوده و با انتخاب مراکز اولیه مختلف نتیجهی خوشهبندی تغییر میکند.
در این مقاله یک روش تشخیص موضوع ارائه میشود که در این روش ابتدا برای تعیین فاصله میان اسناد از یکی از روشهای مدلسازی موضوعی یعنی LDA (Latent Dirichlet Allocation) استفاده میکنیم. با بهرهگیری از توزیع LDA اسناد، فاصله میان اسناد محاسبه شده و از روی آن گراف اخبار که نشاندهندهی میزان شباهت میان اخبار است تولید میشود. گراف حاصل توسط الگوریتم K-medoids خوشهبندی میشود. با توجه به حساس بودن این گونه از روشهای خوشهبندی به مراکز اولیه، با استفاده از DivRank که یک روش گامبرداری تصادفی تقویتی است مراکز اولیه مناسب مشخص میشوند و در اختیار الگوریتم K-medoids قرار میگیرند. آزمایشهای ما بر روی مجموعهدادگان مختلف نشان میدهد که روش ما در نحوهی تولید گراف و یافتن مراکز اولیهی مناسب برای الگوریتم K-medoids در مجموع در روند تشخیص موضوع بهبود ایجاد میکند و در مقایسه با انتخاب تصادفی مراکز اولیه، با احتمالی بین 70% تا 92% (بسته به مجموعهدادگان متفاوت) به معیار F بالاتری میتوان دست یافت.
|
||
معصومه بسطامی, رضا فقیه میرزایی, محمد فدائیان
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدارهای DCVS از جمله ساختارهای شناخته شده در طراحی مدارهای مجتمع هستند. این روش طراحی منجر به تولید همزمان دو خروجی میشود. به دلیل وجود افزونگی ذاتی در ساختار داخلی، از این مدارها معمولا در کاربردهای تشخیص خطا استفاده میکنند. سرعت بالا از دیگر مزایای این طرح است. در این مقاله، یک نیم جمع کننده سه ارزشی بر این اساس و با استفاده از جمع خازنی ارائه میشود. طرح پیشنهادی نمونه منحصربفردی است که تا جایی که نویسندگان این مقاله اطلاع دارند، قبلا مشابه آن وجود نداشته است. طراحی مدار با استفاده از ترانزیستورهای نانو لوله کربنی انجام میشود. این فنآوری نوظهور به عنوان اصلی ترین جایگزین ترانزیستورهای ماسفت در آینده شناخته میشود که قابلیتهای زیادی به ویژه برای طرحهای چند ارزشی ایجاد میکند. شبیه سازیهایی که با نرم افزار HSPICE و تکنولوژی 32 نانو متر انجام گرفته است نشان از استحکام و سرعت بالای مدار پیشنهادی دارد.
|
||
امیر حسین حاج احمدی, محمدمهدی همایونپور
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به اهمیت استفاده از شبکههای عصبی عمیق در بازشناسی خودکار گفتار، در این مقاله با انجام چندین آزمایش مختلف روی مجموعه دادگان گفتاری TIMIT سعی شده است، نحوه استخراج ویژگیهای عمیق گلوگاهی، برای انجام بازشناسی خودکار گفتار مورد بررسی قرار گیرد. همچنین جهت بررسی نوع ویژگیهای گفتاری ورودی، آموزش بانظارت و تاثیر مشتقات زمانی ویژگیهای ورودی آزمایشهایی انجام شده است. از آزمایشهای انجام شده مشخص گردید ویژگیهای گلوگاهی قادر هستند، در مقایسه با ویژگیهای رایج گفتاری مانند MFCC حدود 7 درصد دقت بازشناسی را افزایش دهند. همچنین بهترین دقت بازشناسی از ویژگیهای گلوگاهی مربوط به شبکه آموزش دیده بصورت با نظارت، با استفاده از ویژگیها طیفی مبتنی بر معیار مل (MFSC)، با در نظر گرفتن ویژگیهای مشتق زمانی، حاصل شده است.
|
||
شیوا رضایی, محمد عبداللهی ازگمی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه سرقتهای نرمافزاری در قالب نسخهبرداری، اشتراک و توزیع نرمافزارها بهصورت غیرقانونی اتفاق میافتد. بههمین دلیل امنیت و محافظت از نرمافزار نقشی اساسی در مهندسی نرمافزار ایفا میکند. با روند رو به رشد سرقتهای نرمافزاری و گسترش استفادهی کاربران از این نرمافزارها، موجبات نگرانی تولیدکنندگان نرمافزارها فراهمشده است. هر چند امکانپذیر نیست که تولیدکنندگان بهطور قطع اطمینان حاصل کنند که نرمافزارشان غیرقابل نفوذ است، اما واقعگرایانهترین راهحل این است که تا حد امکان از نرمافزار تولید شده محافظت نمایند و راه نفوذ را بر نسخهبرداري غيرمجاز نرمافزار ببندند.
تاكنون روشهای مختلفي بهمنظور دشوارتر و پیچیدهتر کردن سرقتهای نرمافزاری ارائه شده است. در اين مقاله، براي محافظت از نرمافزار در برابر نسخهبرداریهای غیرمجاز، به ارائه راهکاری با بهرهگیری از قفل سختافزاری و تنظیم پروتکل ارتباطی بر پایهی رمزنگاری، میپردازيم.
|
||
خدیجه شاهسوند, هومان تحیری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
برای کار با سیستمهای محاسبات ادراکی نیازمند مدلسازی کلمات و عبارات میباشیم. در این مقاله روشی برای مدلسازی کلمات بر پایهی مجموعهی سایهای ارائه شده است. این روش مانند روشهای Interval Approach (IA)، Enhanced Interval Approach(EIA) و Hao_Mendel Approach (HMA) شامل دو بخش data part و fuzzy part میباشد. در بخش اول بر روی بازههای جمعآوری شده از افراد پیشپردازش انجام میشود و در بخش دوم از بازههای باقیمانده از بخش اول، برای هر کلمه ابتدا مجموعهی سایهای(Shadowed Set) متناظر و سپس مجموعه فازی نوع اول(Type-1 Fuzzy Set) متناظر با آن به دستآورده میشود و در انتها، از مجتمعسازی مجموعههای فازی نوع اول، مدل فازی نوع-2 فاصلهای(Interval Type_2 Fuzzy Set) متناظر با کلمه به دست میآید. در این روش نیز مانند HMA بازهی همپوشان به عنوان بازهای تفسیر میشود که همهی افراد راجع به آن اتفاق نظر دارند و همین امر سبب کاهش ضخامت مدلهای نهایی متناظر با کلمات میشود.
|
||
زهرا اکبری, صدیقه خوشنویس, مهران محسنزاده
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در دهه اخیر استفاده از مهندسی خط تولید نرمافزار در جهت توسعه محصولها با هزینه پایین، کیفیت بالا و زمان مناسب ارائه به بازار، محبوبیت یافته است. فرایند مهندسی خط تولید نرمافزار، تفاوتهای اساسی با نرمافزارهای تک محصول دارد و به همین دلیل در فعالیتهایی مانند تست نرمافزار نیز نمیتوان از راهکارهای یکسانی برای هر دو این روشهای توسعه استفاده کرد.
در مهندسی خط تولید نرمافزار، فرایند تست میتواند بسیار هزینهبر باشد. پژوهشهایی که در جهت بهبود هزینه تست انجام شده است، اغلب برای تست سیستم بوده و کمتر بر تست یکپارچگی تاکید شده است. راهحلهای موجود برای تست یکپارچگی خط تولید نرمافزار، از مزایای مدل ویژگی برای اولویتبندی موردهای تست در جهت رسیدن به مصالحه بین کیفیت تست و هزینه صرف شده برای آن، استفاده نکردهاند. در این مقاله روشی ارائه شده است که با تأکید بر استفاده مجدد از فراوردههای مهندسی دامنه در خط تولید نرمافزار و بر اساس اولویتبندی موردهای تست یکپارچگی عمل میکند. این روش در دو مرحله باعث کاهش تعداد موردهای تست میشود که تأثیر قابل توجهی در کاهش هزینه تست دارد و در ارزیابی تحلیلی، این موضوع ثابت شده است. همچنین روش مورد نظر بر روی مدل ویژگی یک سیستم مدیریت آموزشی اعمال شده است.
|