عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
آرش لرکی محمدی, هدیه ساجدی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یافتن بهینه سراسری توابعی از دسته مسائل NP-hard، در سال های اخیر، بسیار مورد توجه قرار گرفته است. بسياري از مسائل بهينهسازي در مهندسي، پيچيدهتر از آن هستند كه با روشهاي مرسوم بهينهسازي نظير روش های تحلیل رياضي قابل حل باشند. بنابراین برای اینکه بتوان در فضای پیچیده این گونه توابع، بهینه سراسری را یافت، بایستی از روش های ترکیبی یا فرامکاشفه ای استفاده کرد. در این مقاله یک روش بهینه سازی جدید ارائه می شود که در آن پارامترهای الگوریتم بهینه سازی گروه میگوها توسط اتوماتای یادگیر، به صورت بهینه تنظیم خواهد شد. الگوریتم ترکیبی ارائه شده، به روشی کارا و مناسب برای حل مسائلی نظیر بهینه سازی تابع آزمون Griewank، در شرایطی که تعداد ابعاد تابع بسیار بالا است، می انجامد. آزمایشات انجام شده نشان داده اند که روش پیشنهادی می تواند بهینه سراسری تابع Griewank را تا 200 بعد بیابد، در صورتی که روش های دیگر تنها در 20 یا 40 بعد موفق به یافتن بهینه سراسری این تابع شده اند. لازم به ذکر است که تعداد مینیمم های محلی تابع، با افزایش ابعاد، بطور نمایی زیاد می شود و این امر پیچیدگی فضا را برای بهینه سازی، صد چندان می نماید.
|
||
مرضیه میرزایی دودانگه, اسداله شاه بهرامی, منوچهر نحوی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله از الگوریتم مرکب نهاننگاری در حوزه DWT و DCT با یک نهاننگاره با الگوی تکرار شونده استفاده شده، که نهاننگاره با خاصیت تکرار شوندگی در زیرباندهای مختلف درج میشود. در این الگوریتم برای استخراج نهاننگاره از روش حداکثر نسبت Maximum Ratio Combining(MRC) استفاده شده است. الگوریتم ارائه شده شامل دو مرحله میباشد: در مرحله اول، چندین نهاننگاره باینری یکسان در زیرباندهای مختلف درج میشود، بدین نحو که تصویر تا دو سطح توسط تبدیل DWT تجزیه و سپس هر زیرباند به بلاکهای 4×4 تقسیم می شود، سپس بیتهای نهاننگاره در ضرایب میانی بلاکهایی که تحت تبدیل DCT قرار گرفتهاند، درج میگردند. در مرحله دوم، در هنگام استخراج، روش حداکثر نسبت، بهترین نهاننگاره را از بین نهاننگارههای درج شده، با روش بیشترین میانگین وزن هر بیت، استخراج میکند. نتایج تجربی نشان میدهد که این الگوریتم دارای شفافیت بالا و همچنین مقاومت بالاتری در برابر تکنیکهای پردازش تصویر مانند فشردهسازی JPEG، نویز فلفل نمکی، تغییر مقیاس و برش است و در مقایسه با الگوریتمهای فعلی مبتنی بر DWT وDCT، مقاومت بیشتری در برابر حملات دارد.
|
||
علی جعفری, مصطفی حیدرپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در پردازش تصاویر دیجیتالی، دستیابی به تصویری با کیفیت مطلوب و تباین مناسب، همواره اهمیت زیادی داشته، و فعالیتهای فراوانی نیز در این خصوص انجام شده است. متعادلسازی هیستوگرام ، یکی از روشهای پرکاربرد برای افزایش تباین در تصاویر دیجیتالی است. هدف اصلی از انجام این عملیات، رسیدن به تصویری است که همه سطوح شدت روشنایی را به تعداد مساوی داشته باشد. در اين مقاله، روشی برای متعادلسازی هیستوگرام ارائه شده است که تصویر را به گونهای تغییر میدهد که هیستوگرام آن کاملاً یکنواخت میشود. اما این روش، نسبت به روش اصلی متعادل-سازی هیستوگرام، نیاز به محاسبات پیچیدهتری دارد. پیادهسازی و مقایسه نتایج حاصل از الگوریتم پیشنهادی، نشان میدهد که هیستوگرام تولید شده با این روش، همه سطوح شدت روشنایی را دارا بوده، و ظاهری کاملاً یکنواخت دارد. در حقیقت، ایده اصلی این روش، استفاده یکسان از تمامی سطوح شدت روشنایی است و برای رفع تراکمهای احتمالی، از روش رتبهبندی نقاط تصویر، بر اساس میانگین مقادیر همسایگی آنها، استفاده شده است. البته تصاویر خروجی با این روش، از نظر دیداری نیز، تباین مطلوبی دارند.
|
||
ساناز سالک اصفهانی, سید امین حسینی سنو
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با گسترش روز افزون شبکه های کامپیوتری، ارسال و دریافت داده ها افزایش یافته است. در شبکه های سیار اقتضایی، با توجه به متحرک بودن گره ها و محدود بودن منابع، بر اثر ازدحام، بسته های داده از بین می روند. ارسال مجدد این بسته ها نیازمند صرف وقت و هزینه مجدد می باشد. این هزینه ها شامل مصرف انرژی و پهنای باند می باشد و موجب عدم استفاده بهینه از پهنای باند می شود. این شبکه ها نیازمند کنترل ازدحام جهت صرفه جویی در منابع هستند. روش های زیادی جهت کنترل ازدحام ارائه داده شدند. روشی که ما ارائه کردیم، کنترل ازدحام مبتنی بر عامل متحرک است که به کمک عامل متحرک به جمع آوری اطلاعات ازدحامی پرداخته و داده ها را با تاخیر نسبی ارسال می کند. نتایج شبیه سازی نشان می دهد که این روش اگرچه برای تعداد گره های زیاد نسبت به روش مورد مقایسه تاخیر بیشتری دارد، اما در حالت ازدحامی میزان تحویل داده هایش بیشتر است.
|
||
محمد نورمحمدي زردهسوار, شهرام گلزاري, امين موسوي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بشر براي حل مسائل خود، همواره به دنبال راهحلي بوده كه هزينه كمتري داشته باشد. از اینرو مسائل بهینهسازی، توجه محققان را به خود جلب نمودهاند. از مهمترين روشهای برخورد با این مسائل، الگوریتمهای تکاملی هستند كه بيشتر آنها از طبيعت الهام گرفته شدهاند. الگوريتم جستجوي گرانشي يكي از الگوريتمهای تکاملی ميباشد كه در برخورد با مسائل تكمدي كارايي خود را نشان داده است. براي موفقیت اين الگويتم در مسائل چندمدي، آن را با يكي از تكنيكهاي جايگاهيابي به نام K-means و تکنیک نخبهگرايي جديد loop in Loop تركيب نمودهایم. کارایی این الگوریتم ترکیبی در بخش نتایج آزمایشگاهی مشاهده میشود.
|
||
نسرین صالحی, احمدرضا نقش نیلچی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه یکی از پرکاربرترین روشهای تصویربرداری پزشکی، روش تصویربرداری پرتونگاری مقطعی (CTA) است. این روش به عنوان یک روش غیر مهاجم برای نمایش قلب و عروق کرونری شناخته شدهاست. با استفاده از این تصاویر وجود، بزرگی و نوع پلاک در محل گرفتگی رگها قابل تشخیص است. به منظور استفاده کلینیکی از این تصاویر و همچنین کاهش میزان خطا و زمان تشخیص، الگوریتمهای تشخیص مراکز عروق کرونری میتوانند بسیار مفید باشند. هدف این مقاله طراحی یک الگوریتم کاملا خودکار برای استخراج مراکز عروق کرونری در تصاویر سیتیای است. در این الگوریتم، برای مکانیابی دقیق نقاط شروع عروق کرونری سمت چپ و راست از فیلتر فرانگی (Frangi) استفاده شده است. در ادامه نیز برای ردیابی ساختارهای سه بعدی رگ از یک الگوریتم ردیابی درختی استفاده میشود. این الگوریتم با استفاده از پایگاه داده استاندارد روتردام (Rotterdom) ارزیابی شدهاست. معیار میانگین داخلی و میانگین درصد همپوشانی در الگوریتم ارائه شده به ترتیب 25/0 میلیمتر و %24/85 است. همچنین، الگوریتم پیشنهادی در این مقاله توانسته است عملکرد مناسبی را نسبت به دیگر الگوریتمهای ارائه شده در این حوزه از نظر دقت و سرعت داشته باشد.
|
||
محمدرضا خسروی, احمد کشاورز, حبیب رستمی, سلیمان منصوری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در تفسیر تصاویر سنجش از دور امکان دارد تصاویری که توسط سنجندههای مختلف تهیه میشوند در همان حالت اولیه قابل درک نباشند یا نتوان اطلاعات زیادی از آنها استخراج کرد. برای آن که بتوان درک بصری خوبی از تصویر به دست آورد، لازم است تا در ابتدا یک سری از پیش پردازش ها و تصحیحات اولیه و سپس یک سری از پردازش های اصلی جهت تحلیل دقیقتر روی تصویر انجام شود. روشهای متفاوتی برای پردازش وجود دارند که وابسته به نوع تصویر سنجش از دور، متفاوتاند. روشی که قصد داریم در این مقاله به آن بپردازیم، استفاده از رنگهای طبیعی یک تصویر اپتیکی به منظور اضافه کردن رنگ به تصویر سیاه و سفید ماهوارهای است و ما را قادر میسازد تا تصویر سیاه و سفید مربوط به باند با بالاترین وضوح سنجنده OLI ماهواره لندست8 را بهتر مشاهده نماییم. ویژگی مهم این روش استفاده از یک درونیابی آماری جهت بهبود کیفیت رنگ در کنار حفظ وضوح بالا در تصویر رنگی شده است و در عمل نیز شباهت قابل قبول برای رنگهای خروجی بهدست آمده است.
|
||
محبوبه سلیمانیان, علی اکبر پویان, هدی مشایخی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف اصلی در این مقاله، ارائه تکنیکی جهت فشردهسازی پیامهای کوتاه فارسی است. نیاز به کاهش دادههای ارسالی و صرفهجویی در پهنای باند، فشردهسازی را به امری مهم تبدیل نموده است. در اين مقاله، فشردهسازی متن کوتاه فارسی مورد بررسی قرار گرفته و روشی بر مبنای الگوریتم B64pack به همراه الگوریتمهای فشردهسازی معروفی از جمله Gzip و bzip2 که همگی از الگوریتمهای فشردهسازی بدون اتلاف هستند پیادهسازی شده و از لحاظ میزان و سرعت فشردهسازی با هم مقایسه شدهاند. لازم به ذکر است از این الگوریتمها در فشردهسازی متون لاتین استفاده شده و نتایجی از آن در فشردهسازی متون کوتاه فارسی در دست نیست.
نتایج بدست آمده نشان میدهد روش پیشنهادی با توجه به عدم نیاز به استفاده از هدر فایل سرعت اجرای بیشتری را داراست و در صورت استفاده از واژهنامه در این فشرده سازی میزان نرخ فشردهسازی آن نیز به نحو مطلوبی افزایش خواهد یافت. با توجه به حجم بالای ارسال انواع پیامهای کوتاه (برای مثال پیامک و چت)، فشردهسازی پیامهای کوتاه میتواند صرفه جویی بالایی را در پهنای باند شبکه به ارمغان آورد.
|
||
مهدی نجفی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به اینکه امنیت از اهداف اولیه طراحی اینترنت نبوده است، در سالهای اخیر ایمن سازی این شبکهها در برابر حملهها از اهمیت بسیاری برخوردار شده است. در حال حاضر امنیت سیستمها از ابزارهای امنیتی متفاوتی از جمله دیواره آتش و سیستمهای تشخیص نفوذ(IDS) در شبکهها استفاده میکنند. روشهای که IDS بر اساس آن کار میکند به دو دسته تشخیص الگو و تشخیص ناهنجاری تقسیم میشوند. روش تشخیص الگو بر اساس الگوی حملههای شناخته شده کار میکنند و دارای نرخ تشخیص بالایی هستند اما توانایی تشخیص حملههای جدید را ندارند. در مقابل روشهای تشخیص ناهنجاری توانایی شناسایی حملههای جدید را دارند اما نرخ هشدار غلط در انها بالا است. تشخیص ناهنجاری دارای ویژگیهای زیادی میباشد، بعضی از این ویژگیها تاثیر چندانی در تشخیص نفوذ ندارند و ممکن است باعث انحراف در تشخیص نفوذ گردند. لذا انتخاب ویژگیهای بهینه میتواند نرخ تشخیص را افزایش دهد. در این مقاله سیستم تشخیص نفوذ سبک وزنی با انتخاب ویژگیهای بهینه توسط الگوریتم رقابت استعماری و دسته بندی درخت تصمیم ارائه شده است. روش پیشنهادی روی مجموعه داده KDD99 آزمایش شده که نشان دهنده افزایش نرخ تشخیص و کاهش نرخ هشدار غلط میباشد.
|
||
معصومه حیدری, سید امین حسینی سنو
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حمله کرم چاله در میان سایر حملات، حملهای شدید در شبکههای سیار موردی است. راهکارهای موجود برای تشخیص حملات کرم چاله شامل packet Leash، SECTOR، DELPHI، RTT-TC، TTM و غیره است. این راهکارها به سخت افزار خاص یا همزمانی نیاز داشته و یا سربار زیادی دارند. در این مقاله روشی برای تشخیص حملات کرم چاله با استفاده از جدول همسایگی خوشهها و اندازهگیری RTTارائه کردهایم. این کار را در دو مرحله انجام میدهیم. مرحله اول، اندازه گیری RTT بین گرههای متوالی و تعیین لینکهای مظنون به کرم چاله و در مرحله دوم، با استفاده از جدول همسایگی خوشهها لینکهای مظنون را با دقت بررسی میکند. الگوریتم پیشنهادی به کمک شبیه ساز NS2 بر روی پروتکل CBRP پیاده سازی و ارزیابی شده است. طبق تحلیلهای انجام شده روش پیشنهادی عملکرد تشخیصی بالایی دارد ضمن اینکه سربار زیادی اضافه نمی کند.
|
||
محمدباقر صادقزاده, محمدرضا رزازی, حسام محمودی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تطابق متنهای نوشته شده در یک زبان با دستورالعملهای گرامری آن زبان، یک مسئلهی مهم برای زبانشناسان و محققین علوم کامپیوتر است. فرآیند تعیین و تشخیص صحت متنهای نوشته شده در یک زبان بر اساس گرامر آن زبان، نیازمند پردازشهای پیچیده در سطح لغت و نحو است. دستور مستقل از متن (آماری)، رایجترین سیستم ریاضی برای مدلسازی ساختار سازهای در زبان طبیعی است. عدم توانایی این مدل در بیان وابستگی ساختاری کلمات از یک سو و نبود بانکهای درختی فارسی حجیم مبتنی بر این نظریه از سوی دیگر موجب شده است تا تجزیهگر مستقل از متن آماری زبان فارسی، کارایی پایینی را از خود نشان دهد. فرض استقلال ضعیف، یکی از مشکلات مربوط به دستورهای مستقل از متن آماری است که سعی شده است تا با تزریق وابستگیهای ساختاری از طریق نشانهگذاری گرههای پدر و فرزند در بانک درخت فارسی مرتفع گردد. نتایج حاصل از این پژوهش نشان میدهد که استفاده از نشانهگذاری فرزند راست در دستورهای مستقل از متن آماری میتواند به میزان قابل توجهی کارایی این نوع تجزیهگر را افزایش دهد.
|
||
فهیمه جمهوری شوکت آباد, حسین مروی, علیرضا احمدیفرد
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه سیستمهای شناسایی گوینده کاربردهای بسیار گستردهای دارند. یک سیستم شناسایی گوینده مقاوم نیاز به یک سیستم تشخیصدهنده گفتار از غیرگفتار با کیفیت خوب دارد. این سیستم تشخیصدهنده با حذف قسمتهای غیرگفتار، ورودی معتبر را برای سیستم شناسایی گوینده فراهم آورده و کارایی آن را افزایش میدهد. سیستم تشخیصدهنده گفتار از غیرگفتار پیشنهادی در این مقاله بر مبنای استفاده از ویژگیهای ضرایب کپسترال فرکانس بارک و انرژی میباشد. در این سیستم با استفاده از الگوریتم k-means ، فریمهای گفتار و غیرگفتار آموزش میبینند. سپس با استفاده از تست نسبت لگاریتم احتمال و یک آستانه انرژی، همه فریمهای موجود شناسایی و برچسبگذاری میشوند. جهت مقایسه کارایی روش پیشنهادی از ویژگیهای ضرایب پیشبینی ادراکی خطی نیز استفاده شده است. روشهای مطرح شده روی دادگان گفتاری استاندارد فارسدات تست شدهاند. نتایج نشان دادهاند که ضرایب کپسترال فرکانس بارک هنگامی که نسبت سیگنال به نویز کاهش مییابد، نسبت به روش ضرایب پیشبینی ادراکی خطی کارایی بهتری دارند.
|
||
ندا عیسیزاده کجیدی, مهدی گلسرختبار امیری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فناوری بازشناسی از طریق امواج رادیویی (RFID) ، یکی از پرکاربردترین فناوریهای بیسیم عصر حاضر است. بازخوان و برچسب دو مولفهی اصلی این فناوری هستند. امروزه برای پیادهسازی سیستمهای RFID در کاربردهای مختلف تجاری، صنعتی و پزشکی از چندین بازخواندر مجاور هم استفاده میشود. تصادم ناشی از فعالیت همزمان این بازخوان ها باعث کاهش بهره وری سیستم های RFID می شود. ارائهی راه حلی مناسب برای اجتناب از تصادم و به حداقل رساندن آن جهت افزایش کارائی این سیستمها ضروری است. راهحلهای مختلفی با این منظور ارائه شدهاست اما بیشتر آنها مطابق با قوانین و استانداردهای سیستم RFID نیستند و از منابع شبکه استفاده کارائی نمیکنند. پروتکل پیشنهادی یک پروتکل ضدتصادم جدید است که توان عملیاتی بالاتری نسبت به بقیه پروتکلهای مطرحشده برای محیط متراکم بازخوان ارائه میدهد. این پروتکل کاملاً مطابق با قوانین و استانداردهای اروپائی است. در این مقاله راه حلی برای بالا بردن توان عملیاتی سیستمهای RFIDبه کمک افزایش تعداد بازخوانهائی با فعالیت همزمان ارائه شده است. روش پیشنهادی توان عملیاتی پروتکل GDRA را بدون نیاز به سختافزار اضافی افزایش داده است.
|
||
مریم حاجی قربانی دولابی, محمدرضا میبدی, علیمحمد صغیری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههاي نظيربهنظير، شبكهای روگستر بر روي شبكههاي زیرین ايجاد ميكنند. اين شبكه ها به دو دستۀ ساختيافته و غیرساختیافته تقسيم ميشوند. در شبکههای نظیربهنظیر غیرساختیافته، نظیرها همسایگان خود را به صورتی تصادفی و بدون داشتن دانشی دربارۀ توپولوژی شبکۀزیرین انتخاب مینمایند که موجب عدم تطابق توپولوژی شبکۀروگستر و زیرین میگردد. عدم تطبيق توپولوژي شبكۀروگستر و شبكۀ زیرین موجب افزايش تاخير و تحمیل ترافیک مضاعف در شبکه میشود، لذا طراحی الگوريتم مناسب جهت تطبیق توپولوژی میتواند بر کارایی شبکه تأثیر قابل توجهی داشتهباشد. در این مقاله، الگوریتمی خود تطبيق و آگاه از تأخیر براي حل مسئله تطبيق توپولوژي با ترکیب اتوماتاییادگیر و الگوريتم X-BOT ارایه شدهاست. در الگوریتم پیشنهادی، به جای انتخاب تصادفی از بین نظیرها، میتوان بر اساس معیارتأخیر و با استفاده از اتوماتاییادگیر، ارتباطات همسایگی مناسبتری را با توجه به شبکۀ زیرین بین نظیرها برقرار نمود. اطلاعات مربوط به تأخیرها در جداول محلی هر نظیر نگهداری میشوند و در سیکلهای زمانی بر اساس اطلاعات مزبور و با کمک اتوماتا در مورد انتخاب لینکهای مناسب تصمیمگیری انجام میشود. شبیهسازیها حاکی از آنست که روش پیشنهادی کارایی را از طریق کاهش تأخیر انتها به انتها و ترافیک بهبود میبخشد.
|
||
حمید نصیری, رضا ابراهیمی آتانی, افشین رشیدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تحلیل، دستکاری و دزدی نرم افزار شناخته ترین حملاتی هستند که دنیای نرمافزار با آن روبرو هست. دزدی از نرمافزار سالیانه میلیونها دلار خسارت به صنعت نرمافزار وارد میکند. دلیل این موضوع توزیع نرم افزار است زیرا توسعه دهندگان نرمافزار کنترل خود را بر روی محصول نرمافزاری از دست میدهند. مبهمسازی کد، نام تکنیکی است که برای دفاع از نرمافزار در برابر حملات مهندسی معکوس و به طور غیرمستقیم، برای مقابله با حمله دستکاری کاربرد دارد. در این مقاله، یک تکنیک نوین برای مبهمسازی کد های نرمافزار ارائه شده است که از مفاهیم برنامهنویسی شیءگرا از جمله کلاسها، سربارگذاری عملگرها، چندریختی و کپسولهسازی برای مبهمسازی کد استفاده میکند. نتایج شبیه سازی و ارزیابی نشان داده است که تکنیک پیشنهادی این مقاله، توانایی و استقامت کد را که از معیارهای ارزیابی تکنیکهای مبهمسازی هستند به طور قابل توجهی بالا برده است. در قیاس با طرح های پیشین، علاوه بر افزایش استقامت کد، این تکنیک توانایی کاهش درصد شباهت مابین کد اصلی و کد مبهم را نیز دارا است.
|
||
Ahad Mozafari Fard, Mehdi Ghasemi
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
With the continuous shrinking of technology size, chip temperature, and consequently the temperature-affected error vulnerability have been increased. To control these issues, some temperature and reliability constraints have been added, which has led to confined performance. This paper proposes a proactive approach using thermal throttling to guarantee the failure rate of running tasks while minimizing the corresponding response-times. The task’s jobs are executed according to the as soon as possible (ASAP) policy and the temperature of the processor is controlled based on the vulnerability factor of the running task. The optimality of the method in the case of first-come first-served (FCFS) task scheduling policy has also been proven. Simulation results reveal that the proposed method can reduce the job miss ratio and response-times, respectively, for at least 17% and 16% on the average.
|
||
Alireza Salami Abyaneh, Mehdi Kargahi
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Stability, which is heavily dependent on the controllerdelays, is the main measure of performance in embeddedcontrol systems. With the increased demand for resources insuch systems, energy consumption has been converted to animportant issue, especially in systems with limited energy sourceslike batteries. Accordingly, in addition to the traditional temporalrequirements in these systems, stability and economic energyusage are further demands for the design of embedded controlsystems. For the latter demand, dynamic voltage and frequencyscaling (DVFS) is too usual, however, as this technique increasesthe controller delay and jitter, it may negatively impact thesystem stability. This paper addresses the problem of controltask priority assignment as well as task-specific processor voltage/frequency assignment such that the stability be guaranteedand the energy consumption be reduced. The proposed ideaconsiders the task execution-time variability and increases theprocessor frequency only when the task execution-time exceedssome threshold. Experimental results show energy-efficiency ofthe proposed method for embedded control systems.
|
||
وحید دولتی, محمدعلی هادوی, حسن مختاری سنگچی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
اغلب ایجادکنندگان نرمافزارهای کاربردی تحت وب، ارجاعهایی به اشیای داخلی برنامه مانند فایل، فهرست، یا کلیدهای پایگاه داده بدون اینکه کنترل دسترسی یا محافظت دیگری داشته باشند، قرار میدهند. معمولاً به دلیل اعتبارسنجی ناکافی ورودیهای کاربر توسط برنامهها، میتوان با تغییر شناسهي شیء در یک درخواست مجاز کاربر، دسترسی مستقیم به یک شیء دلخواه را بهدست آورد. این آسیبپذیری معمولاً با عنوان «ارجاع مستقیم ناامن به اشیا» شناخته میشود و تشخیص آن، بدون اطلاع از منطق کنترل دسترسی در نرمافزار – یعنی به صورت جعبه سیاه - بسیار چالشزا است. هدف این مقاله، کمک به تشخیص این آسیبپذیری بهصورت جعبه سیاه است. بدین منظور، نخست پارامترهای تحت تأثیر این آسیبپذیری از روی ترافیک درخواست/پاسخ نرمافزار بر اساس مجموع های از قواعد شناسایی میشوند. سپس این پارامترها را میتوان با مقادیری غیر از مقدار اصلی موجود در درخواست کاربر، مقداردهی و برای کارپذیر ارسال نمود. چگونگی واکنش کارپذیر به درخواست دستکاری شده، نشاندهندهی امکان وجود یا عدم وجود این آسیبپذیری در نرمافزار در ارتباط با اشیای مختلف تحت حفاظت است. روش پیشنهادی، پیادهسازی شده و نتایج حاصل نشان دهندهی مؤثر بودن آن در تشخیص این آسیبپذیری بدون اطلاع از منطق برنامه است.
|
||
فهیمه ریاحی, هادی ویسی, مهدی تیموری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
سرطان سینه یکی از شایعترین بیماریهای زنان در جهان و همچنین در ایران میباشد که تشخیص زود هنگام این بیماری میتواند در درمان آن بسیار موثر باشد. استفاده از روشها و تکنیکهای پردازش تصویر و شناسایی الگو در تشخیص خودکار سرطان از روی تصاویر ماموگرافی باعث کم شدن خطاهای انسانی و افزایش سرعت تشخیص میشود. در این مقاله با استفاده از تکنیکهای پردازش تصویر به تحلیل و بررسی تصاویر ماموگرافی پرداخته شده است و یک ساختار دومرحلهای برای قطعهبندی و تشخیص تودههای سرطانی پیشنهاد شده است. در مرحله نخست، کیفیت تصاویر ماموگرام و کنتراست نواحی غیرنرمال موجود در تصویر، با استفاده از روش تعدیل هیستوگرام بهبود می یابد. سپس بخشهای اضافی از قبیل برچسبهای موجود در تصاویر، به کمک روش مولفههای متصل، از تصویر حذف میگردد. بهعلاوه برخی ویژگیهای دیگر از قبیل بافت پکتورال که بسیار شبیه ویژگیهای توده سرطانی میباشد، در مرحله پیشپردازش از تصویر اصلی حذف شده و در نهایت با استفاده از روش ماتریس وزن اختلاف سطح خاکستری (GDWM)، نواحی مشکوک در تصاویر از تصویر اصلی جدا میگردد. در این مرحله، صحت تشخیص موارد سرطانی برای تصاویر دادگان DDSM برابر با 97.83 درصد میباشد؛ اما در این حالت نرخ تشخیص موارد غیرسرطانی (مثبت نادرست) بالاست، به منظور کاهش تعداد نمونههای مثبت نادرست، در مرحله دوم، تعدادی ویژگی مرتبط با بافت از تصاویر استخراج شده و موارد نرمال و سرطانی با کمک دسته بند ماشین بردار پشتیبان (SVM) از هم تفکیک شده است. صحت تشخیص نهایی، در روش پیشنهادی 98.45 درصد و دقت و بازخوانی به ترتیب 100 درصد و 96.94 درصد به دست آمده است که از درصد تشخیص بیان شده در روشهای مشابه بالاتر است.
|
||
سيد مهدي زرگر نتاج, سعيد گرگين
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
يكپارچهسازي سازماني با هدف ايجاد ارتباط و تعامل ميان موجوديتهاي سازماني كه در راستاي تحقق اهداف سازمان حركت ميكنند، اجرا ميشود. در سه دهه اخير و با وجود سيستمهاي قديمي در كنار سيستمهاي نوظهور، يكپارچهسازي در حوزه سيستمهاي اطلاعاتي بسيار مورد توجه قرار گرفته است. اين موضوع در كنار يكپارچهسازي دادهها و ايجاد ديدي يكپارچه از دادهها انتخاب بين انواع روشها براي يكپارچهسازي را بسيار دشوار مينمايد. خصوصاً با توجه به اين نكته كه انتخاب روش در سازمان و اجراي ناموفق آن تبعات زماني و مالي سنگيني را براي سازمان در برخواهد داشت.
در اين مقاله، با بررسي انواع چارچوبهاي يكپارچهسازي، مدلي براي يكپارچهسازي سازماني و با تكيه بر مولفههاي كليدي يكپارچهسازي در سازمان ارائه خواهد شد. اين مدل، از چهار مولفه حوزه، استاندارد، روش و ابزار يكپارچهسازي و از بهترين تجربيات حاصل شده است و با توجه به وضعيت موجود سازمان و ابزارهاي موجود سفارشي ميشود. استفاده از اين مدل، سبب ميشود تا سازمان بدون توجه به پيچيدگيهاي يكپارچهسازي، مولفههاي موثر در يكپارچهسازي را انتخاب نمايد و پيچيدگي تصميمگيري كاهش يابد.
|