انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
امید مو‌سی‌زاده, حمزه کندی, لیلی محمد خانلی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه¬های بی¬سیم با پیشرفت¬هایی که در افزایش پهنای باند و میزان نواحی تحت پوشش دارند به یکی از شبکه¬های پرکاربرد تبدیل شده¬اند. برای استفاده از منابع شبکه¬های خارج از محدوده ارتباطی کاربر، احراز اصالت امری حیاتی است. LMAM (Light-weightMutual Authentication Mechanism) یک پروتکل احراز اصالت برای شبکه¬های بی¬سیم IEEE 802.16eاست که با پشتیبانی از مفهوم احراز اصالت محلی و عدم استفاده از رمزنگاری نا¬متقارن، تأخیر احراز اصالت را به صورت چشم¬گیری کاهش داده است. برای ارتباطات بدون قطعی در محدوده شبکه¬های خارجی، تأخیر handoff باید به حداقل کاهش یابد، تأخیر احراز اصالت نیز یکی از تأخیرهای اجتناب¬ناپذیـر و موثر در عملیـات handoff می¬باشد. با این که LMAM به ¬¬خوبـی در مقابل حملات خرابکارانه مقاومـت می¬کند، ولی باز هم می¬توان از تأخیر احراز اصالت کاست، بدین منظور برای کاهش هر چه بیشتر تأخیر احراز اصالت، در راهکار پیشنهادی (E-LMAM (Enhanced LMAM))، به جای رمزنگاری متقارن استفاده شده در LMAM، از درهم¬سازی و رمزنگاری XOR بهره بردیم. نتایـج تحلیل¬های کارایی و امنیتی نشان¬ می¬دهد که E-LMAM از لحاظ سربار محاسباتی بهتر از روش¬های موجود و از لحاظ امنیتی مانند LMAM عمل می¬کند.
محمدجواد امیری, امیر محمدزاده لاجوردی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی جهت ایجاد مدل نیازمندی‌ها و بهینه‌سازی آن بر اساس مدل اهداف با استفاده از منطق عبارات ارائه شده است. روش‌های ایجاد مدل اهداف عموماً با چالش‌هایی نظیر غیرخودکار بودن فرآیند ایجاد مدل، در نظر نگرفتن نظرات مشتری در ایجاد مدل، عدم رفع صحیح و صریح تداخلات احتمالی بین اهداف و عدم اولویت گذاری اهداف روبرو بوده‌اند. در این مقاله ابتدا سعی می‌گردد روشی جهت ایجاد مدل اهداف ارائه گردد. در این روش بر پایه نظرات سه دسته از ذی‌نفعان، مدل با استفاده از روابط ساختاری مختلف گسترش یافته و سپس بر اساس همان نظرات که به صورت مدون و کمی برای هر هدف مشخص می‌گردد رفع تداخلات احتمالی و اولویت گذاری انجام می‌پذیرد. در ادامه و از آن جایی که هدف از ایجاد مدل اهداف استخراج نیازمندی‌ها است با استفاده از منطق عبارات مدل ساده شده و مدلی به دست می‌آید که تنها شامل نیازمندی‌ها می‌باشد. این مدل تحت عنوان مدل نیازمندی‌ها در یک نگاه بیانگر کل نیازمندی‌های سازمان یا سیستم، و روابط آن‌ها بوده و در صورت تداخل نیازمندی‌ها نشان‌دهنده‌ی این تداخل نیز می‌باشد. همچنین با استفاده از الگوریتم دایکسترای اصلاح شده و معیارهای اولویت اهداف، نیازمندی‌ها اولویت‌گذاری می‌گردند.
فهیمه حسن‌زاده, محمود نقیب‌زاده, مهرداد جلالی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسأله دسترس¬پذيري براي گراف G=(V,E)، به بررسي وجود يا عدم وجود مسير بين دو رأس داده شده مي¬پردازد. اين مسأله در حوزه¬هايي مانند زيست فناوري، وب معنايي، شبکه¬هاي کامپيوتري و شبکه¬هاي اجتماعي که داده¬هاي بسيار بزرگي را با ساختار گراف دارا مي¬باشند، نقش مهمي ايفا مي¬کند. همچنين اهميت و کاربرد اين مسأله در مديريت و الگوريتم¬هاي گراف بسيار قابل توجه است. در اين مقاله يک روش برچسب¬گذاري جديد براي گراف¬هاي جهت¬دار بزرگ ارائه شده است که مي¬تواند به شيوه¬اي بسيار کارا برچسب¬گذاري را انجام داده و به پرس¬وجوهاي دسترس¬پذيري در مرتبه‌اي از زمان ثابت تا زمان خطي پاسخ دهد. ويژگي مهم ديگر روش پيشنهادي اين است که اطلاعات دسترس¬پذيري تنها با يک بار پيمايش عمقي گراف محاسبه و بدون به کار گيري ساختار داده اضافي، به شيوه موثري ذخيره مي¬شوند. کارايي روش پيشنهادي نيز به وسيله آزمايشاتي مورد تحليل و ارزيابي قرار گرفته است. نتايج به دست آمده از اين روش، بهبودي را در زمان برچسب¬گذاري و اندازه برچسب¬ در مقايسه با روش GRAIL، که تنها ساختار شاخص مقياس¬پذير براي پاسخ به پرس¬وجوهاي دسترس¬پذيري است، نشان مي¬دهد.
امین مرادحاصل, محمد سعید ابریشمی, سید مهدی فخرایی, بابک نجار اعرابی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف از این پژوهش اعمال ماسک‌های مربوط به فیلتر مکانی بر روی یک توالی از تصاویر (ویدئو) است، به طوری که هم‌زمان با آمدن ورودی و با سرعت بالا، خروجی آماده شود. این نوع فیلتر‌ها در کاربردهای بی‌درنگبسیاری از قبیل قطعهبندی تصاویر، تهیه نقشه‌های هوایی، تشخیص الگو، کنترل توجه دیداری و تحلیل تصاویر پزشکیمورد استفاده قرار می‌گیرند. انواع مختلف این فیلترها برای استخراج خطوط و لبه‌های تصویر، هم‌چنین گرفتن مشتق و انتگرال از تصویر استفاده می‌شود. این روشبه صورت موازی و با حداقل هزینه بر روی سخت‌افزار برنامه پذیر پیاده‌سازی شده است و قابلیت تغییر ماسک و نوع فیلتر را در زمان اجرا دارد.این سیستم به مساحتی کمتر از 30 درصد بهترین پیاده‌سازی موجود نیاز دارد و با قابلیت پردازش حدود 130 میلیون نقطه در ثانیه، 30 درصد افزایش سرعت را نشان می‌دهد. از لحاظ حافظه‌ی مورد نیاز هم تنها به نگه داری دو خط از تصویر نیازمند است. نتایج کاربردی روی تصاویر نمونه عرضه شده است که نشان‌دهنده‌ی کیفیت و کارایی این روش در کاربردهای به هنگام است.
Sharareh Alipour, Mohammad Ghodsi
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
For a set of n disjoint line segments S in R2, the visibility counting problem (VCP) is to preprocess S such that the number of visible segments in S from a query point p can be computed quickly. This problem can be solved in logarithmic query time using O(n4) preprocessing time and space. In this paper, we propose a randomized approximation algorithm for this problem. The space of our algorithm is O(n4
شيوا وفادار, احمد عبداله‌زاده بارفروش
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين پژوهش، هوش به عنوان يک نوع نيازمندي جديد در سيستمهاي نرم‌افزاري درنظر گرفته شده و چارچوبي براي توصيف نيازمنديهاي هوشمندي، مشابه با ساير نيازمنديها در سيستمهاي نرم‌افزاري ارائه شده است. تمرکز اصلي اين مقاله، بر روش ارزيابي اين ايده اصلي است که ويژکيهاي هوشمندي در قالب نيازمنديهاي نرم‌افزار قابل توصيف هستند. بدين منظور از رويکرد ارزيابي تجربي، به عنوان رويکرد غالب براي ارزيابي در مهندسي نرم‌افزاري استفاده شده است. در اين ارزيابي، که بر اساس استانداردهاي ارزيابي تجربي طراحي شده، بررسي مقايسه‌اي نيازمنديها در سه بعد کارکردي، کيفي و هوشمندي صورت گرفته است. در اين بررسي، شباهتها و تفاوتهاي انواع مختلف نيازمنديها (شامل نيازمنديهاي کارکردي، کيفي و هوشمندي) از نظر ويژگيهاي اعتبار، کامل‌بودن، ارتباط ميان نيازمنديها، تغييرپذيري نيازمنديها، قابليت پياده‌سازي و قابليت تست به صورت کمي اندازه‌گيري شده است. نتايج اين ارزيابي نشان مي‌دهد، شفافيت نيازمنديهاي هوشمندي (با استفاده از چارچوب معرفي شده) از نظر ويژگيهاي ذکر شده به اندازه شفافيت نيازمنديهاي کارکردي و کيفي نرم‌افزار مي باشد. نتايج اين آزمايش، ايده اصلي اين پژوهش را تاييد مي‌کنند که ويژگيهاي هوشمندي نرم‌افزار را می‌توان به صورت نيازمنديهاي نرم‌افزاري قابل درک، توصيف نمود.
هدی سادات جعفری, محمدمهدی همایون‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، هدف تشخیص الگوهای کلیدی در سیگنال گفتار است. الگوهای کلیدی، الگوهایی هستند که نماینده‌ای از معنای کل گفتار باشند. تشخیص الگوهای کلیدی در سامانه‌های بازیابی اطلاعات مانند دسته‌بندی فایل‌های صوتی، موتور جستجو، خلاصه‌سازی، ... کاربرد دارد. در الگوریتم پیشنهادی ابتدا الگوهای تکراری در یک فایل گفتاری با استفاده از الگوریتم S-DTW تشخیص داده می‌شوند. سپس در مرحله دوم با استفاه از الگوریتم TextRank الگوهای کلیدی استخراج می‌شوند. روش پیشنهادی یک روش بی‌نظارت بوده و بدون استفاده از سامانه بازشناسی گفتار و داشتن رونوشت، الگوهای کلیدی مستقیماً از روی سیگنال گفتار استخراج می‌شوند. این الگوریتم برروی تعدادی فایل گفتاری از مجموعه داده فارس‌دات بزرگ آزمایش شده است. برای مقایسه، از دو سامانه‌ی ایجاز و FarsiSum استفاده شد که کلمات کلیدی را از روی متن تمیز، بدون داشتن خطاهای بازشناسی گفتار استخراج نمودند. سامانه‌ی پیشنهادی در مقایسه با این دو سامانه، نتایج قابل رقابتی را بدست آورده است، در حالی که تنها از سیگنال گفتار برای تشخیص الگوهای کلیدی استفاده کرده است.
امیر هاشمی, اسلام ناظمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزایش حجم اطلاعات و داده‌های بستر وب، همواره نیاز به ارائه سامانه‌ها و الگوریتم‌های جدید برای تحلیل و شخصی سازی اطلاعات احساس می‌شود. سامانه‌های پیشنهاددهنده یکی از این ابزارها می‌باشند که با استفاده از روش‌های داده‌کاوی سعی در ارائه اطلاعات منطبق با نیاز مربوطه می‌باشند. در اين مقاله، روش جدیدی برای استفاده در سامانه‌های پیشنهاد دهنده ارائه شده است. در این روش برای ارائه پاسخ بهتر ابتدا داده‌های موجود با الگوریتم K-Means خوشه‌بندی شده سپس با استفاده از روش ساخت ماتریس Minhash سعی در حذف داده‌هایی که فاصله زیادی با نیاز کاربر دارند، دارد. همچنین برای افزایش دقت از LSH استفاده شده است. در انتها در آزمایشات نشان‌داده‌ایم که اگر خوشه‌بندی مناسبی انجام شود زمان پاسخ دهی، زمان مناسبی خواهد بود.
محمود مقیمی, علی یزدیان
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فیشینگ یکی از انواع کلاهبرداری‌های آنلاین است که در آن مهاجم با استفاده از تکنیک‎های مختلف از طریق طعمه-گذاری، کاربر را به سمت بازدید از سایت‏های جعلی می‌کشاند. در این مقاله با استفاده از مشخصه‌های متمایزکننده وب سایت‏های اصلی از جعلی، مدلی مبتنی بر قاعده به منظور تشخیص حمله‌های فیشینگ در بانکداری اینترنتی ارائه گردیده است. مدل پیشنهادی بر پایه دو مجموعه ویژگی جدید با هدف تعیین میزان ارتباط بین محتوای صفحه و آدرس صفحه ارائه شده است. تعیین میزان ارتباط ذکر شده با استفاده از الگوریتم‌های تعیین تقریبی میزان تشابه دو رشته تعیین می-گردد. خروجی حاصله نیز با استفاده از روش ماشین بردار پشتیبان دسته‌بندی می‌گردد. ویژگی‎های ارائه شده در این مقاله مستقل از عواملی نظیر موتورهای جستجو و لیست سایت‏های مرور شده توسط کاربر است. نتایج حاصله از ارزیابی ویژگی‎های ارائه شده از طریق تحلیل حساسیت دلیلی بر تاثیر مثبت این ویژگی‏ها بر خروجی دسته‌بندی می‌باشد. قواعد با استفاده از درخت تصمیم از مدل ساخته شده استخراج گردیده است. نتایج ارزیابی مدل پیشنهادی مبتنی بر قواعد بر روی یک مجموعه از سایت‏های جعلی (فیشینگ) و اصلی، نشاندهنده دقت بالای مدل در تشخیص حملات فیشینگ است.
محمد حسین زارعی, ناصر یزدانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در مراکز داده برای سادگی استفاده از منابع توسط چند کاربر، مدیریت ساده‌تر و متمرکز؛ تمامی زیرساخت از جمله ماشین‌های فیزیکی، ذخیره‌سازی، شبکه و ... را به صورت مجازی‌شده در اختیار کاربران قرار می‌دهند. در شرایط خاص نیاز به مهاجرت و جابجای ماشین‌های مجازی بین ماشین‌های فیزیکی داریم. با استفاده از روش‌هایی که مهاجرت زنده نام دارد، ماشین‌های مجازی می‌توانند بدون وقفه در سرویس مهاجرت کنند. در این مقاله ما روش‌های مهاجرت زنده و کارهایی که برای بهبودی آن انجام شده را مطرح می‌کنیم. در نهایت روش که در مورد ماشین‌های مجازی وب سرورها بهینه عمل می‌کند را ارائه می‌کنیم. در نهایت سه روش پیش‌کپی، توقت‌کپی و روش بهینه ارائه شده در ماشین‌های مجازی وب سرورها را مقایسه می‌کنیم.
سید محمد سید مدلل کار, ماجد ولدبیگی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در حوزه شبکه‌های روی تراشه کارهای مختلفی در زمینه کاهش توان و افزایش کارایی انجام شده است. ما در این مقاله به ارائه روشی جدید برای بهبود میزان مصرف انرژی و افزایش کارایی در شبکه‌های روی تراشه با استفاده از آتاماتای یادگیری خواهیم پرداخت. در نظر گرفتن روش ارائه‌شده سبب می‌شود تا ما شاهد کاهش میزان انسداد صف و کمینه نمودن میزان انرژی مصرفی و همچنین تعیین درست اندازه کانال‌های مجازی باشیم. ما در روش ارایه شده شبکه را از نوع با اولویت در نظر گرفته و د‌‌ر نتیجه برای کانال‌های مجازی اولویت‌های را در نظر گرفته‌ایم. در روش ارائه‌شده پیام‌های ما علاوه بر داشتن اولویت یک اولویت نسبی را هم خواهند داشت. مقدار اولویت نسبی در این مقاله به صورت پویا با توجه به میزان انتظار پیام در صف محاسبه خواهد شد. روش پیشنهادشده در این مقاله وابسته به توپولوژی نمی‌باشد و قادر است بر روی توپولوژی دو بعدی و سه بعدی به درستی کار نماید.
نسرین منصوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌ی حسگر بی‌سیم، متناسب با تعداد چاهک‌ها به چند ناحیه بخش‌بندی می‌شود. گره‌های اطراف هر چاهک علاوه بر ارسال اطلاعات خود، اطلاعات سایر گره‌های ناحیه را نیز به چاهک جلورانی می‌کنند، بنابراین به سرعت انرژی خود را از دست می‌دهند و اطراف چاهک چاله‌ی انرژی بوجود می‌آید. برای جلوگیری از این مشکل ، هر چاهک با جابه‌جایی بین گره‌های ناحیه خود، بار ارسال و دریافت داده را روی گره‌ها متوازن می‌کند. هر چاهک مکانی را برای اقامت بعدی خود انتخاب می‌کند که کارایی مصرف انرژی گره‌های آن ناحیه را بالا ببرد. در این مقاله پیشنهاد شده است که چاهک‌های نواحی مختلف برای تعیین مکان اقامت بعدی خود، شرایط شبکه نظیر سطح انرژی باقیمانده گره‌های نواحی و موقعیت مکانی چاهک ها نسبت به یکدیگر را نیز در نظر بگیرند. به این منظور الگوریتم فرهنگی چند جمعیتی پیشنهاد می‌شود و زیرجمعیت‌ها با تبادل فرهنگ بین یکدیگر سعی می‌کنند بهترین پاسخ را بیابند. نتایج حاصل از شبیه سازی روش پیشنهادی با نتایج چند الگوریتم مقایسه شده که نشان دهنده‌ی بهبود کارایی این روش در توازن بار شبکه می‌باشد.
مریم تجری, سید کامیار ایزدي
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه ‎XML‎‏ به دلیل غیرساخت‏‌یافته و انعطاف‌پذیر بودن‏، به طور گسترده‏ مورد استفاده قرار می‌گیرد و به یک استاندارد برای توصیف و تبادل داده‌ها‌ در اینترنت تبدیل شده است. با افزایش تعداد و حجم اسناد ‎ XML، جهت مدیریت و پردازش بهینه‌تر اطلاعات، پایگاه‌داده‌های مختص به ساختار آن به وجود آمده است‏. داده‌ها به هر شکلی که ذخیره شوند باید از تهدیدات امنیتی مانند سرقت‏، تغییر و تخریب محافظت ‏شوند و محرمانگی‏، جامعیت و دسترس‌پذیری آنها حفظ گردد. بنابراین برقراری امنیت در پایگاه‌داده‌های ‎XML‎‏ نیز برای محافظت از داده‌های حساس و فرآهم آوردن محیطی امن جهت پردازش پرس‌و‌جوهای کاربران‏، یک نیاز اساسی و بسیار مهم است. از جمله روش‌های فنی کنترل‌ امنیت‏، رمزنگاری‏، تصدیق هویت، کنترل دسترسی و ... می‌باشد. یکی از مهمترین روش‌ها‏، کنترل دسترسی است که از طریق مدیریت حق دسترسی کاربران به اسناد‏، سبب ایجاد امنیت در پایگاه داده ‎XML‎‏ می‌گردد. ‎در این مقاله پس از ارائه مقدمات‏ و معرفی مفاهیم اولیه‏ به معرفی مکانیزم کنترل دسترسی پیشنهادی می‌پردازیم. مکانیزم پیشنهادی مبتنی بر خلاصه ساختار سند ‎XML‎‏ و متناسب با روش پردازش پرس‌و‌جو S3 می‌باشد. این روش پردازش پرس‌و‌جو با ایجاد دسترسی هدفمند به سند سبب پردازش سریع‌تر پرس‌و‌جوهای XML می‌گردد. ‎در روش پردازش پرس‌و‌جو S3 الگوی درختی پرس‌و‌جو ابتدا بر روی خلاصه ساختار سند اجرا می‌گردد، مکانیزم کنترل دسترسی پیشنهادی نیز پس از این مرحله، دسترسی کاربر به عناصر درخواستی را با توجه به مشخصه‌های امنیتی گره‌های خلاصه ساختار بررسی و تغییرات مورد نیاز را اعمال می‌نماید سپس فرآیند پردازش پرس‌و‌جو ادامه می‌یابد.
محمد سلحشور, مريم رستگارپور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از جمله چالش‌های موجود در مرحله قطعه‌بندی پلاک خودرو وضعیت‌های نامناسبی همچون، سایه‌افتادگی، شدت روشنایی نامتوازن، پرچ میخ در پلاک، نویزهای تصویر، لکه یا کثیفی و وجود ناحیه رنگی است. در این مقاله، برای حل چنین چالش‌هایی، ابتدا تکنیک‌های باینری‌سازی تصویر روی پلاک خودرو بررسی می‌شود. سپس، روش جدید متوسط‌یاب تکرارشونده مولفه‌ها برای قطعه‌بندی کاراکترها پیشنهاد می‌شود. روش پیشنهادی به همراه روش‌های موجود روی ٣٥٠ عدد پلاک‌های محل یابی‌شده با اندازه‌ها، رنگ‌ها و با وضعیت‌های نوری، جوی و زمانی مختلفی برای مرحله قطعه‌بندی کاراکترهای پلاک، از نظر سرعت و زمان اجرا مورد ارزیابی قرار گرفت.
باقر اسلامی, سمانه بخشایش, محمد رضا بهارانی, حمید نوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه نیاز به قدرت محاسباتی بیشتر، روز به روز افزایش می‌یابد و طراحان پردازنده برای برطرف نمودن این نیاز، پردازنده‌های پر‌قدرت‌تر و پیچیده‌تری با استفاده از تعداد بیشتری هسته در یک تراشه‌ی واحد تولید نموده‌اند که باعث افزایش چگالی توان مصرفی و نشتی شده که افزایش چگالی توان مصرفی و نشتی باعث افزایش دمای پردازنده می شود. افزایش دمای پردازنده روی بسیاری از پارامترهای سیستم از جمله قابلیت اطمینان سیستم، کارایی، هزینه، طول‌عمر و... تاثیر گذار می باشد. برای حل مساله افزایش دمای پردازنده‌ها، تکنیک‌های مدیریت پویای دما ارائه شده‌اند که با استفاده از تکنیک ها و ابزار های مختلف مانند پیشگویی دما، استفاده از شمارنده های کارایی، حسگر های دمایی، مدل های گرمایی و... دمای پردازنده را مدیریت می‌نمایند. تکنیک هایی که از حسگرهای دمایی در مدیریت دما استفاده می کنند همگی نیاز به یک حسگر دمایی به ازای هر هسته دارند ولی پردازنده هایی وجود دارند که برای هر هسته یک حسگر دمایی ندارد، بنابراین چنین تکنیک هایی روی این پردازنده ها قابل استفاده نیستند. در این مقاله تکنیکی جهت مدیریت پویای دمای پردازنده های چند هسته ای با یک حسگر دمایی ارائه شده که با استفاده از ویژگی‌های فیزیکی هسته‌ها، پیشگویی دما، مهاجرت وظیفه و تنظیم ولتاژ و فرکانس پویا، با حداقل کاهش کارایی، دما را مدیریت نماید.
زهرا نوروزی, مهدی زیاری, اسلام ناظمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با محیط‌های متغییر سیستم‌های نرم‌افزاری، نظارت مناسب و دقیق برای ادامه عملیات، امری اجتناب ناپذیر است. عیب‌یابی و نگهداری در زمان اجرا،پرهزینه و وقت‌گیر بوده و از طرف دیگر، نیاز بسیاری برای کاهش پیچیدگی مدیریت و دستیابی به تمام الزامات موردنظر با هزینه مناسب در طول عملیات وجود دارد. نرم‌افزار خود تطبیق پاسخی به این نیازمندی‌هاست. نظارت مداوم و کسب اطلاعات دقيق در مورد حالت سلامت دروني سيستم (خود-آگاهی) و محيط سيستم (محيط-آگاهي)، نیازی ضروری در سيستم‌هاي خود‌ تطبيق مي‌باشد و بایستی شرايط تضمین تطبیق را تشخيص دهد. اطلاع از حالت نرمال سيستم، سيستم را قادر مي‌سازد تا به طور خودکار در هنگام شکست و خطاي اجزاء سيستم، از طريق راه‌اندازي مجدد يا پيکربندي مجدد، بازيابي شود. بررسی راهکارهای نظارت موجود بسیار ارزشمند خواهد بود، از اینرو، این مقاله مروری کلی از مدل‌ها و چارچوب‌های ارائه شده برای نظارت سیستم‌های نرم‌افزاری خود تطبیق، مقایسه آنها، و فضای پژوهشی پیش رو ارائه می‌نماید.
امین‌ رحمان‌زاده, علی فراهانی, اسلام ناظمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
راه‌اندازی سامانه‌ بسیار مورد بحث قرار می‌گیرد. سامانه‌‌های چندعامله به عنوان یک راه اساسی برای کنترل مولفه‌های بزرگ فناوری اطلاعات مورد استفاده قرار گرفته‌اند. از طرفی کنترل این سامانه‌‌ها نیز به روش‌های مختلفی صورت می‌گیرد که مهمترین آن‌ها استفاده از سازمان‌ها است. کارهای بسیاری در این زمینه صورت گرفته است. اما در این مقاله تلاش شده است سه کار عمده معرفی و مورد نقد و بررسی و مقایسه قرار گیرند. فربز و همکاران در سال 1998 یک فرامدل به نام AALAADIN ارائه کرده‌اند که مفاهیم اساسی سازمان در سامانه‌‌های چندعامله را ارائه کرده است. در سال 2009 کوتا و همکاران نیز مدلی را ارائه کرده‌اند که در آن برای مدل‌سازی سازمان از مدل‌سازی عامل‌های شکل دهنده‌ی سازمان، ویژگی‌های سازمان و محیط وظایف استفاده شده است. مدل MACODO نیز در سال 2010 توسط وینز و همکاران ارائه شده است. در این مدل یک معماری نرم‌افزار برای پیاده‌سازی درون یک عامل که می‌تواند در یک سازمان شرکت کرده و به خودسازمان‌دهی سازمان کمک کند ارائه شده است. بنابراین در این مقاله سعی شده است چند نمونه از مدل‌های ارائه شده برای طراحی و ایجاد سازمان‌ها در سامانه‌‌های چندعامله ارائه شده و مورد بررسی قرار گرفته و با توجه یه معیارهای مختلف مورد مقایسه قرار بگیرند. سپس پیشنهاداتی برای بهبود مدل‌های سازمان‌های خودسازمان‌ده ارائه شده و یک مسیر کلی ترسیم شده و ویژگی‌های یک مدل مطلوب مطرح شده است.
مجتبی غلامیان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله با توجه به موفقيت‌هاي روز افزون کاربردهاي الگوريتم PSO و ابداع الگوريتم‌هاي نوين ترکيبي PSO با ساير الگوريتم‌ها، الگوريتمي نوين ترکیبی مبتني بر الگوريتم PSO ارائه مي‌کنيم. با به کارگيري منطق فازي در بهبود نقاط ضعف الگوريتم PSO از جمله گرفتار شدن در نقاط بهينه محلي و همگرايي زودرس پيشتر اقداماتي صورت گرفته است. همچنين براي غلبه بر مشکل ناکارآمدي الگوريتم PSO در فضاي جستجو با ابعاد بالا، برخي از الگوريتم ها از جمله الگوریتم بهینه سازی هوش جمعی ذرات تعاونی، ارائه گرديده است. ما دراين مقاله، با ترکيب الگوريتم هوش جمعی ذرات فازی و هوش جمعی تعاونی، الگوريتم CFPSO-IW (Cooperative Particle Swarm Optimization with Fuzzy Inertia Weight) را مطرح مي‌نماييم و با ارائه اين الگوريتم سعي در بهبود نقايص الگوريتم PSO، از جمله همگرايي زودرس، گير افتادن در نقاط بهينه محلي و عملکرد بهتر در ابعاد بالا، مي‌نماييم.
سید حسین سید آقایی رضایی, سینا سیاردوست تبریزی, مصطفی ارسالی صالحی نسب
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه واحد پیش‌بینی کننده پرش یکی از اجزای مهم در پردازنده‌های نهفته نسل جدید به حساب می‌آید. این واحد به منظور کاهش سربار مخاطرات کنترلی در خط لوله پردازنده‌های مدرن استفاده می‌شود. افزایش اندازه این واحد در پردازنده و استفاده از الگوریتم‌های پیچیده در آن باعث افزایش توان مصرفی این واحد می‌شود. میزان دقت این واحد سبب بهبود موازی سازی در سطح دستورات (ILP) و همچنین بهبود کارایی پردازنده می‌گردد. اگرچه استفاده از این واحد بهبود کارایی را به همراه دارد، ولی سبب افزایش توان مصرفی می‌شود. بررسی‌های انجام شده نشان می‌دهد که حدود 10% از مصرف توان پردازنده‌ها در سیستم‌های نهفته (Embedded)، مربوط به این واحد است. این موضوع به دلیل محدودیت منابع توان در این سیستم‌ها از اهمیت ویژه‌ای برخوردار است. حذف دسترسی‌های بی‌فایده به این واحد می‌تواند مصرف توان را به میزان قابل توجهی کاهش دهد. در این مقاله با حذف دسترسی‌های بیهوده برای پرش‌های خوش‌رفتار، توان مصرفی این واحد را کاهش داده‌ایم. روش ارائه شده بر اساس جدولی بنام ATBT کار می‌کند که وظیفه آن نگهداری اطلاعات مربوط به پرش خوش‌رفتار می‌باشد. با توجه به نتایج بدست آمده به کمک روش پیشنهادی میزان دسترسی ها به BTB حدودا 50% کاهش یافته است. کاهش تعداد دسترسی به BTB موجب کاهش 45% توانِ واحد پیش بینی کننده پرش و در نهایت کاهش 3% از توان کل پردازنده شده است.
آرمن معتدل
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مباحث مطرح در مدیریت زنجیره تأمین، تعیین قیمت فروش کالای تولیدی می‌باشد. مشتریان همواره به دنبال کالاهایی با قیمت پایین‌تر هستند و از طرفی تولیدکننده‌ای را در اولویت خرید قرار می‌دهند که کالای با کیفیت بالا و با قیمت مناسب ارائه کند. تولید محصول در محیط TAC-SCM که از جمله فضاهای موجود ایده‌آل برای تعریف و آزمون استراتژی‌های مختلف مطرح در مدیریت زنجیره تأمین می‌باشد با قطعات اولیه مشخصی انجام می‌گیرد، لذا کیفیت محصول نقشی در انتخاب مشتری نخواهد داشت و بحث انتخاب قیمت فروش محصول می‌تواند به عنوان چالشی برای شرکت‌کنندگان در اين مسابقات مطرح شود. با توجه به اینکه در این محیط، عامل‌ها در راستای بیشینه کردن موجودی حساب بانکی خود تلاش می‌کنند، معرفی و توسعه روشی جهت انتخاب قیمت فروش بهینه که دو ویژگی سودآوری و رقابتی را برآورده نماید، اهمیت ویژه‌ای خواهد داشت. در این مقاله، اتوماتای یادگیر جهت پیشنهاد قیمت به مشتری برای دریافت بیشترین تعداد سفارش به نسبت پیشنهادهای داده شده، بکار رفته است. تأکید روش پیشنهادی بر انتخاب قیمت فروش با توجه به بیشترین و کمترین قیمت سفارش روز قبل می‌باشد و نتایج بدست آمده، رقابتی بودن و سودآوری قیمت فروش و عملکرد قابل قبول روش پیشنهادی را نشان می‌دهد.
1 33 34 35 36 37 38 39 143