انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
حامد سادات ‌مهریزی, اسماعیل زینالی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، یک الگوریتم مسیریابی با قابلیت تطبیق‌پذیری و بازپیکربندی برای تحمل‌پذیری خرابی در شبکه‌های دو بعدی روی تراشه ارائه می‌شود. این الگوریتم ویژگی تحمل‌پذیری خرابی را در حضور چندین کانال خراب در شبکه‌های روی تراشه تامین می‌کند. در این روش توزیع‌شده، با بکارگیری یک تکنیک توازن‌بار از ازدحام و بن‌بست در شبکه جلوگیری شده‌است و تنها با بکار بردن دو کانال مجازی در مسیریاب برای تطبیق‌پذیری، ویژگی تحمل‌پذیری خرابی حاصل شده‌است. برای انتقال اطلاعات مربوط به ازدحام رخ داده در گره‌ها و ایجاد توازن بار در شبکه از دو پرچم در هر گره استفاده شده‌است که داده‌ها را به گره‌های مجاور منتقل می‌کنند. همچنین پرچم‌های مشابهی برای مشخص کردن موقعیت کانال خراب در شبکه استفاده شده‌است. راندمان الگوریتم پیشنهادی، توانایی تحمل‌پذیری خرابی و سربار سخت افزاری مسیریاب MLFXY در شبیه‌سازی‌هایی مورد بررسی قرار گرفته‌است. نتایج شبیه‌سازی‌ها بهبود قابل توجهی در پارامترهای قابلیت اطمینان و گذردهی شبکه نشان می‌دهد که در قبال تحمل مقدار ناچیزی سربار سخت افزاری و تاخیر حاصل شده‌است.
نیکا ساغری‌دوز, امیر مسعود امینیان مدرس
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های حسگر بی‌سیم از تعداد زیادی گره تشکیل شده‌اند که وظیفه اندازه‌گیری و جمع آوری داده‌های محیطی و سپس ارسال آن‌ها برای ایستگاه پایه را بر عهده دارند. گره‌های این شبکه‌ها به دلیل ساختارشان، معمولاً دارای محدودیت انرژی، حافظه و پهنای باند هستند. به همین دلیل، یکی از اهداف اصلی در طراحی پروتکل‌های مربوط به شبکه‌های حسگر بی‌سیم، بهینه کردن مصرف انرژی است. پروتکل LEACH یکی از پرکاربردترین پروتکل‌های مسیریابی در این شبکه‌هاست که در سال 2000 با هدف کاهش مصرف انرژی مطرح گردیده است. از طرف دیگر، در بعضی از کاربردهای نظامی، امنیت و محرمانگی داده‌ها دارای اهمیت است. بنابراین، در سال‌های اخیر به بحث امنیت اطلاعات در این شبکه‌ها توجه زیادی شده است و از جمله این‌که پروتکل‌های مسیریابی امن مبتنی بر پروتکل LEACH پیشنهاد شده‌اند. ما در این مقاله سعی کرده‌ایم ضمن بر شمردن تهدیدات امنیتی مهمی که در مورد این پروتکل‌ها محتمل است، آن‌ها را از لحاظ دو شاخص امنیت و کارآیی مورد جمع‌بندی و مقایسه همه جانبه قرار دهیم و نقاط ضعف و قوت آن‌ها را خلاصه کنیم. این مقایسه هم از لحاظ استفاده عملی از این پروتکل‌ها و هم از لحاظ نشان دادن افق لازم در طرح‌های جدید می‌تواند مهم باشد.
مریم مرادی, رزا یوسفیان, وحید رافع
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
وارسی مدل، یک روش خودکار و راهکاری مناسب به‌منظور درستی‌یابی سیستم‌های نرم‌افزاری مطمئن بشمار می‌رود. در اینگونه ازسیستم‌ها، نمی‌توان ریسک بروزخطا را حتی برای یکبار و در فرایند تست پذیرفت و لازم است فرایند درستی-یابی قبل از پیاده‌سازی و در سطح مدل انجام شود. سیستمهای تبدیل گراف، نمونه‌ای از پرکاربردترین سیستم‌های مدلسازی رسمی و نیز راهکاری مناسب بمنظور مدلسازی و وارسی سیستم‌های پیچیده هستند؛ اما مشکل عمده این سیستم‌ها در وارسی مدل‌ها، انفجارفضای حالت است که در صورت گسترده بودن ابعاد مسئله و به تبع آن بزرگ شدن فضای حالت مدل، سیستم با کمبود حافظه مواجه شده و قادر به ادامه وارسی نمی‌باشد. لذا هدف از این پژوهش، پیشنهاد راهکاری جهت وارسی مدل‌هایی با ابعاد مختلف فضای حالت، در وارسی سیستم‌های تبدیل گراف است. سعی بر این است که راهکارهای ارائه شده بتوانند به جای تولید کل فضای حالت، آن را در جهت رسیدن به یک حالت خطا بطور مثال، بن بست، هدایت کنند. راهکار پیشنهادی بر مبنای الگوریتم پرندگان طراحی‌شده و همچنین برای جلوگیری از مشکل به دام افتادن در بهینه‌های محلی که مشکل اصلی الگوریتم پرندگان است، این الگوریتم با الگوریتم جستجوی گرانشی ترکیب شده است. بمنظور بررسی روش پیشنهادی و ارزیابی نتایج، راهکارهای ذکر شده در ابزار Groove -یکی از ابزارهای مدلسازی تبدیل گراف- پیاده سازی شده‌اند.
فهیمه سلطانی‌نژاد, رضا عزمي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گرداننده‌های ابزار منبع بسیاری از خطاها و اشتباهات در سیستم‌عامل‌ها هستند. از اینرو، بهبود قابلیت اطمینان آن‌ها یکی از موضوعات مهم و کلیدی در بهبود امنیت سیستم عامل‌هاست. هدف از این پژوهش، بهبود قابلیت اطمینان گرداننده‌های ابزار از طریق رویدادنگاری زمان اجرای آن‌هاست. در این طرح به منظور تحلیل دودویی ماژول‌های درون هسته (شامل گرداننده‌ها) از رویدادنگاری توسط چارچوب Granary استفاده شده است. این رویدادنگاری حاوی اطلاعاتی همچون توابع اجرا شده در حین اجرای یک گرداننده و تعداد دفعات اجرایشان است. با استفاده از این اطلاعات و تشکیل گراف وابستگی توابع می‌توان رفتار گرداننده‌ها را تحلیل کرد. برای ارزیابی طرح پیشنهادی، رفتار گرداننده شبکه r8168 در دو حالت هنجار و ناهنجار، با یک بارکاری حاصل از یک سرور FTP مورد بررسی قرار گرفته است. در این آزمون با جمع آوری تعداد 80 نمونه رویدادنگاری‌ متفاوت، ابتدا داده‌های حاصل تحلیل شد و سپس از طبقه بند حداقل فاصله و روش leave one out برای طبقه بندی و اعتبارسنجی نتایج استفاده شد.
فاطمه وارث, محمدجواد امیری, مصطفی خرم‌آبادی آرانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پیروی از رویکرد معماری مدل‌محور OMG، می‌توان طرحی برای توسعه سیستم‌های سرویس‌گرا در قالب سه مدل کسب‌و‌کار، مدل طراحی سیستم سرویس‌گرا و مدل پیاده‌سازی به همراه تبدیلات بین آن‌ها برای پوشش گپ بین فضای کسب‌و‌کار و فضای پیاده‌سازی ارائه کرد. تمرکز این مقاله بر بیان نحوه دستیابی به مؤلفه‌های پیاده‌سازی از مؤلفه‌های مدل طراحی سیستم سرویس‌گرا است. بر این اساس مؤلفه‌های مدل طراحی شامل واسط‌های سرویس، قراردادهای سرویس، مدل پیام‌ها، مدل قطعات نرم‌افزاری، مدل ترکیب هم‌نوایی و مدل ترکیب هم‌آرایی با استفاده از استانداردهای BPMN و SoaML ایجاد شده و سپس مؤلفه‌های پیاده‌سازی با بیان قوانین تبدیل یا استفاده از ابزار به صورت خودکار از مؤلفه‌های مدل طراحی بدست می‌آیند. تولید مؤلفه‌های پیاده‌سازی پوشش‌دهنده نیازمندی‌های کسب‌و‌کار، خودکار بودن دستیابی به مؤلفه‌های پیاده‌سازی از مدل طراحی، در نظر گرفتن بحث تعاملات بین سازمانی به واسطه‌ی تعریف مدل هم‌آرایی، مدل‌محور بودن و استفاده توامان از چندین مؤلفه طراحی برای پوشش هر چه بهتر تولید عناصر زبان‌های پیاده‌سازی از جمله نقاط برتری این روش نسبت به سایر روش‌های موجود می‌باشد.
بهروز کهریزی, افشین سلاجقه, میر علی سیدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه سرویس‌گرایی به یکی از راه‌حلهای متداول در مسائل پیچیده و توزیع شده تبدیل شده است. برای اینکه بتوان بر محیط سرویس گرایی کنترل داشت، باید بتوان تغییرات، خطا و یا خرابی را به‌موقع تشخیص داد و در مقابل آنها اقدام درست را انجام داد، به‌نحوی که اثر تغییر احساس نشود. تغییرات بوجود آمده می‌تواند تغییر در زمینه، از دست رفت یک منبع، افزایش استفاده از یک منبع، از دست رفت یک سرویس، افزایش یا کاهش نامطلوب یک خصیصه کیفی باشد. در این تحقیق برای خنثی کردن اثر تغییرات بوجود آمده یک مدل ایجاد شده که در آن از معماری لایه‌ای برای اعمال مدیریت بر محیط سرویس‌گرا استفاده شده است. در مدل پیشنهادی سعی شده اعمال مدیریت بر محیط سرویس‌گرا با توسعه معماری FUSION@ به‌وسیله افزودن چرخه MAPE و سپردن کار آن به عوامل، و افزودن عناصری دیگر به این معماری، انجام شود. در مدل ارائه شده با بهره‌مندی از خصوصیات عامل‌ها مانند هوشمندی، خودمختاری سعی شده تا خطا، خرابی و تخطی از مقادیر SLA مشخص شده برای سرویس‌ها، در زمان مناسب کشف شده و با توجه به آن اقدام مناسب انجام شود که در نتبجه این عمل در خصیصه‌های کیفی سیستم مانند: دسترس پذیری، کارایی و قابلیت اطمینان، بهبود چشم‌گیری حاصل شده است.
مرضیه اسکندری, پردیس کاوند, علی محدث
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مجموعه‌ی S شامل n نقطه در صفحه و ثابت α داده شده است. مسئله‌ی (n,1,1,α)- مرکز عبارت است از یافتن دو دیسک بسته در صفحه که هریک از آنها به تنهایی کل S را بپوشاند، با این شرط که شعاع دیسک بزرگتر کمینه شود و فاصله‌ی مراکز آنها از یکدیگر حداقل برابر با α باشد. مسئله‌ی (n,1,1,α)- مرکز مقید نسخه‌ای از مسئله‌ی (n,1,1,α)- مرکز است که در آن مکان قرارگیری مراکز به خط داده شده‌ای محدود شده است. ما در این مقاله مسئله‌ی (n,1,1,α)- مرکز و نسخه‌ی مقید آن را معرفی می‌کنیم سپس یک الگوریتم با پیچیدگی زمانی O(n logn ) برای حل مسئله‌ی (n,1,1,α)- مرکز و یک الگوریتم خطی برای حل نسخه‌ی مقید آن ارائه می‌دهیم.
زهره علامتیان, مجید وفایی جهان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زایمان زودرس یکی از علل عمده مرگ‌و‌میر در نوزادان محسوب می‌شود و به زایمانی گفته می‌شود که سن بارداری در آن کمتر از 37 هفته باشد. عوامل بسیاری احتمال این زایمان را افزایش می‌دهند. بنابراین به نظر می‌رسد که یافتن مدلی برای پیش بینی احتمال بروز زایمان زودرس بر مبنای برخی عوامل موثر، گامی مفید در جهت کاهش مرگ‌و‌میر ناشی از این زایمان باشد. در این مقاله عوامل موثر در بروز زایمان زودرس بررسی و سپس توسط شبکه بیزین مدل‌سازی شده است. علت استفاده از شبکه‌ بیزین در این مقاله مزایایی است که این روش نسبت به سایر روش‌ها دارد، از جمله سادگی فهم و توسعه،کار با داده‌های ناقص و استفاده از دانش فرد خبره برای بهبود نتایج می‌توان نام برد. مدل‌سازی با استفاده از نرم‌افزار Netica صورت گرفته است. با استفاده از مدل به دست‌آمده میزان تاثیرگذاری هر عامل بررسی و به این نتیجه رسیده شد که عدم وجود ویژگی ناحیه غددی سرویکس در مدل دارای اهمیت بالاتری در احتمال بروز زایمان زودرس است. درنهایت مدل با داده‌های آزمون ارزیابی شد و صحت 95.522% به دست آمد.
هادی عواطف رستمی, محمد مهدی اثنی عشری اصفهانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بررسي‌ها در تمامي مسايلي که درآن نظارت بر يک مرز مشخص مورد توجه قرارگرفته بر مبناي اين پيش‌فرض است که احتمال نفوذ در سراسر مسير برابر و بدون تغيير است در حاليکه نمي‌توان گفت در طبيعت اين فرض همواره صحيح است. اين مقاله به بررسي توانایي و نقش الگوريتم زمان‏بندي خواب و بيدار براي گره‏هاي حسگر قرار گرفته بر روي مرز يک ناحيه مي‌پردازد، به گونه‏اي که با افزايش احتمال نفوذ از يک نقطه مرز، احتمال بيدار شدن گره‏ها در آن نقطه افزايش بيابد. در الگوريتم ارائه شده تمامي حسگرها در طول مرز با يک تناوب مشخص زماني بيدار شده و حسگرهاي همسايه خود را بررسي مي‌کنند سپس با احتمال متفاوتي در نقاط مختلف مرز بيدار مي‌مانند يا به خواب مي‌روند. به منظور فراهم ساختن اين تطبيق‏پذيري، در الگوريتم پيشنهادي از آتاماتاي يادگير استفاده شده است. اين الگوريتم با بگارگيري آتاماتاي يادگير از دیدگاه طول عمر و نیز هوشمندی در افزایش چگالی گره‌های فعال بر اساس تغییر روند نفوذها بهبودهاي چشم گيري در مقايسه با روش‏های موجود نظیر RIS، LEACH، TDMA و الگوریتم ارائه شده توسط مصطفایی و میبدی (M-M-LA) از خود نشان مي‌دهد.
سعیده کبیری راد, زیبا اسلامی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله یک الگوریتم رمزنگاری تصویر بلوک-مبنا، با استفاده از اتوماتای سلولی خطی برگشت پذیر و نگاشت آشوب ارائه می‌‌دهیم. الگوریتم ارائه شده در برابر انواع حملات متن آشکار انتخاب شده، متن آشکار دانسته شده و سایر حملات مقاوم است. از مزایای روش ارائه شده در برابر سایر روش‌های مشابه، قابلیت پردازش موازی همراه با حساسیت بالای تصویر-رمز نسبت به یک تغییر جزئی در تصویر-آشکار است، طوری که تغییر جزئی در یک بلوک‌، تمام بلوک‌های قبل یا بعد از آن را نیز متأثر می‌کند. همچنین با استفاده از نتایج تجربی نشان خواهیم داد که وابستگی اندکی بین تصویر آشکار و تصویر رمز وجود دارد و همچنین تصویر رمز نسبت به تغییرات کلید یا تصویرآشکار، حساسیت بالایی دارد. در نهایت نیز روش پیشنهادی را با چندین روش مشابه مقایسه خواهیم کرد.
سمیه منصوری, مظفر بگ محمدی, محمدهادی معظم
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اکثر پروتکل‌های مسیریابی مورد استفاده در شبکه‌های حسگر بی‌سیم، بسته‌ها در کل شبکه پخش می‌شوند تا به چاهک برسند. سربار زیاد غرق‌کردن بسته‌ها باعث مصرف بی‌رویه‌ی انرژی نود‌ها می‌شود. روش شایعه‌پراکنی یک جایگزین مناسب برای غرق کردن است که تعداد انتقالها را به طور مؤثری کاهش می‌دهد. ما در این مقاله برای اولین بار روش شایعه‌پراکنی جهت دار را مطرح می‌کنیم و بسته (شایعه) را فقط در جهت چاهک پخش می‌کنیم. برای حل مشکل مرگ زودهنگام نیز از چاهک متحرک استفاده می‌کنیم و با چرخش چاهک حول نودهای حسگر انرژی نودها به صورت متعادل مصرف می‌گردد. ما در این مقاله روشی به اسم SINKM با دو هدف ارائه کرده‌ایم. هدف اول این روش کاهش سربار ارسال و هدف دوم آن توزیع مصرف انرژی نودها در کل شبکه است. ما روش خود را با غرق کردن معمولی و روش شایعه‌پراکنی مقایسه کرده‌ایم و شبیه‌سازی‌ها نشان از صرفه‌جویی 50 درصدی انرژی در روش پیشنهادی نسبت به روش غرق کردن می‌دهند. همچنین روش پیشنهادی طول عمر شبکه را حدوداً دو برابر افزایش می‌دهد.
محبوبه ریاحی مدوار, محمد رحمتی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص وقایع غیرمعمول در صحنه‌های پرجمعیت، یک موضوع بسیار مهم برای امنیت عمومی است. در محیط‌های پرچمعیت به علت پیچیدگی ذاتی این ویدئوها و هم‌پوشانی بین افراد، شناسایی رویدادهای غیرمعمول چالش‌برانگیز است. در این مقاله، یک سامانه نظارت تصویری هوشمند برای تشخیص رویدادهای غیرمعمول در دنباله‌های ویدئویی مربوط به صحنه‌های پرجمعیت پیشنهاد شده است. روش پیشنهادی، ویژگی‌های حرکتی و مکانی تصاویر ویدئوهای آموزشی که تنها شامل رویدادهای معمول هستند بر پایه شار نوری استخراج می‌‌نماید. سپس، با توجه به ذات پویا و متغیر بودن این ویژگی‌ها، در این مقاله از قابلیت‌های مدل مخفی مارکوف چندین مشاهده در مدلسازی این ویژگی‌های متغیر با زمان استفاه می‌شود. رویدادهای غیرمعمول در تصاویر ویدئویی جدید از روی مدل یادگرفته شده، شناسایی و محل‌یابی می‌شوند. نتایج آزمایش‌ها روی ویدئوهای نظارتی نشان می‌دهد که روش پیشنهادی نه تنها به طور دقیق قادر به شناسایی رویدادهای غیرمعمول است بلکه می‌تواند محل رویداد غیرمعمول را در تصاویر ویدئوی پرجمعیت مشخص نماید.
فاطمه عبادی فرد, احمد اکبری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسأله‌ی جایابی ماشین‌های مجازی یکی از مهمترین مسائلی است که باید توسط فراهم‌کنند‌گان بستر ابر در مراکز داده در‌نظر گرفته شود. استفاده از راه‌حل مناسب برای این مسأله این امکان را به فراهم‌کنندگان بستر ابر می‌دهد، تا از منابع موجود بیشترین استفاده را داشته باشند؛ همچنین با تامین پارامترهای کیفیت سرویس، سبب افزایش رضایتمندی مشتریان شوند. اغلب راه‌حل‌هایی که در رابطه با این مسئله وجود دارند، درصدد بهبود یکی از معیار‌های کیفیت سرویس می‌باشند و برای تامین این هدف از روش‌های مختلف استفاده می‌کنند. در این مقاله یک راه‌حل پویا برای مسأله‌ی جایابی ماشین‌های مجازی ارائه کرده‌ایم، روش ارائه شده حالت خاصی از مسئله‌ی تخصیص زیر‌ساخت به عنوان سرویس در بستر ابر می‌باشد، که با انتخاب ماشین فیزیکی مناسب، سبب تامین معیار‌های کیفیت سرویس، از جمله بهبود در زمان پاسخ و زمان تکمیل طولانی‌ترین کار برنامه‌های اجرایی توسط ماشین‌های مجازی، می‌شود. الگوریتم پیشنهادی به ما کمک می‌کند، تا با درنظر گرفتن قابلیت‌های هر ماشین‌های فیزیکی و ایجاد تعادل بار بر روی آن‌ها، علاوه‌بر استفاده‌ی بهینه از منابع، سبب کاهش زمان پاسخگویی و تامین معیار‌های کیفیت سرویس شویم. نتایج شبیه‌سازی نشان می‌دهد که روش پیشنهادی بهبود خوبی در زمان پاسخ، نسبت به روش‌هایی که معیار آنها میزان بهره‌وری منابع می‌باشد، دارد.
هانیه نوروزی, محمد‌رضا خیام‌باشی, هادی خسروی فارسانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های اجتماعی در چند سال اخیر رشد گسترده‌ای پیدا کرده‌اند، به گونه‌ای که امروزه شبکه‌هایی چون فیسبوک با بیش از یک میلیارد کاربر در صدر جدول مشهور‌ترین شبکه‌های اجتماعی قرار گرفته است. این شبکه‌ها، با دریافت اطلاعات شخصی کاربران و علایق آن‌ها می‌توانند منابع مناسبی برای بهبود سیستم‌های توصیه‌گر در تجارت و بازاریابی الکترونیکی باشند. کشف کاربران متشابه و خوشه‌بندی آن‌ها از دغدغه‌های اصلی این شبکه‌ها محسوب می‌شود و دقت بالای این کشف می‌تواند در بهبود پیشنهادات در این شبکه‌ها موثر باشد. در این مقاله، به بررسی برخی روش‌های رایج کشف تشابه ساختاری کاربران مانند SRank و SimRank و استفاده از آنها در شبکه‌های اجتماعی پرداخته می‌شود. در این روش‌ها، روابط کاربران با یکدیگر مورد سنجش قرار گرفته و افراد با ویژگی‌های مشابه به هم در یک خوشه قرار داده می‌شوند که خوشه‌بندی پیشنهادی دارای سرعت بیشتر نسبت به روش پیشین است. سپس توصیه‌هایی براساس کاربران با بیشترین تعداد دوست در خوشه‌ها صورت میگیرد. هدف از این مقاله پیشنهاد دوست در شبکه‌های اجتماعی به جهت افزایش میزان اطلاعات دربارهی کاربران و شناخت بهتر آنان است که متد SRank دارای دقت بیشتر حداقل 10 درصدی نسبت به متد Simrank میباشد.
Alireza Abdoli, Ali Jahanian
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Advent of digital microfluidic embedded biochips has revolutionized accomplishment of laboratory procedures. Digital microfluidic biochips provide general-purpose assay execution along with several advantages compared with traditional benchtop chemistry procedures; advantages of these modern devices encompass automation, miniaturization and lower costs. However these embedded systems are vulnerable to various types of faults which can adversely affect the integrity of assay execution outcome. This paper addresses fault tolerance of field-programmable pin-constrained digital microfluidic biochips from various aspects; evaluating effects of faulty mix modules, faulty Storage / Split / Detection (SSD) modules and faulty regions within routing paths. The simulation results show that in case of faulty mixing modules the operation times were retained however the 5 % advantage in routing times contributes to 1 % improvement of total bioassay execution time; considering overheads incurred by faulty mixing modules, the results show no overhead in operation times and 20 % overhead in routing times which in turn incur 2 % overhead on total bioassay execution time. In case of faulty SSD modules the operation time remains the same however as a result of 19 % advantage in routing times the total bioassay execution time shows 2 % improvement; regarding the overheads incurred by faulty SSD modules it is observed that despite the 4 % over-head in routing times there is no overhead with the total bioassay execution time.
سعيد شکرالهي, فريدون شمس, جواد اسماعيلي
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
اينترنت اشياء دنيايي است که در آن اشياء فيزيکي با شبکه اطلاعات يکپارچه شده و بصورت موجوديت هاي فعال در فرآيندهاي کسب و کار ظاهر مي شوند. دستگاه های مختلف در اينترنت اشياء بايد به شکل مطلوبي با يکديگر يکپارچه شوند تا داده هاي جمع آوري شده توسط آنها ترکيب شده و سرويس هاي جديدي فراهم شود. هر چه تعداد اين دستگاه ها و تعامل بين آنها افزايش پيدا مي کند، یکپارچه سازيِ مقياس پذير و پوياي دستگاه ها به عنوان يک چالش اساسي در اينترنت اشياء مطرح مي شود. يکي از رويکردهاي مناسب جهت مقابله با اين چالش بکارگيري معماري سرويس‌گرا در اينترنت اشياء است. از منظر اينترنت اشياء هر دستگاه وظيفه مندي خود را در قالب يک يا چند سرويس ارائه مي کند. اين سرويس‌ها بايد با يکديگر ترکيب شوند تا وظيفه مندي کامل تري ارائه شود. در سال هاي اخير، سرويس‌هاي غني به عنوان رويکردي مناسب جهت تسهيل يکپارچه سازي سرويس ها در سيستم هاي مقياس وسيع و پويا مطرح شده اند. در اين مقاله، رويکرد سرويس غنيِ دستگاه ها جهت یکپارچه سازي دستگاه هاي غيرهمگن در اينترنت اشياء پیشنهاد مي شود. در معماري پیشنهادي از ميان افزار سرويس توزيع داده جهت ارتباطات داده-محور، سست اتصال، بلادرنگ و ناشر-متقاضي بين دستگاه هاي مختلف استفاده شده است. در انتهاي مقاله، کارايي رويکرد پیشنهادي مورد ارزيابي قرار گرفته است.
حسن حاجی محمدی, علیرضا طالب پور, احمد محمودی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
شناسایی عبارات مرجع‌ مشترک یکی از زمینه‌های مهم در حوزه‌ی پردازش زبان‌های طبیعی است که در کاربردهای مهمی همچون سیستم‌های استخراج اطلاعات، خلاصه‌ساز اسناد، ترجمه ماشینی و غیره کاربرد دارد. شناسایی خودکار مرجع ضمایر نیزیکی از زیر مجموعه‌های مهم شناسایی عبارات مرجع‌ مشترک محسوب می‌شود. در روش‌های مبتنی بر یادگیری ماشینی از یک پیکره کوچک و حاشیه خورده با روابط مرجع ضمیر، برای آموزش یک دسته‌بند استفاده می‌شود و در قسمت آزمون با استفاده از مدل آموزش دیده، مرجع ضمایر برای ضمیرهای مجموعه‌ی آزمون تخمین زده می‌شود. در این مقاله به معرفی یک سیستم شناسایی خودکار مرجع ضمایر پرداخته می‌شود و نتایج آن با سیستمی دیگر در زبان فارسی که مبتنی بر یادگیری ماشین است، مقایسه شده است. مجموعه ویژگی ارائه‌ شده در این مقاله نسبت به مجموعه ویژگی‌های سیستم پیشین در زمینه شناسایی مرجع ضمایر در زبان فارسی،موجب افزایش کارایی شده است. در این مقاله از درخت تصمیم استفاده شده است. پیکره مورد استفاده برای استخراج اطلاعات مرجع ضمایر پیکره مهر است که توسط نویسندگان این مقاله در 400 سند گردآوری‌ شده است.
نازنین فرساد, فروزان نعمتی, محمدعلی منتظری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تحقیقات نشان می دهد که در نظر گرفتن سبک یادگیری، باعث افزایش کیفیت یادگیری می‌شود. فرآیند ساخت مدل در سیستم آموزشی هوشمند، مدلسازی یادگیرنده نامیده می شود. مدل یادگیرنده شامل ویژگی‌هایی مانند دانش، علایق، اهداف، پیش زمینه، رفتار احساسی، خصلت‌های فردی، خصوصیات شناختی و سبک ‌یادگیری می باشد. با استفاده از این ویژگی ها رفتار یادگیرنده و چگونگی پردازش اطلاعات کاربر پیش‌بینی و در نتیجه سرویس های آموزشی منطبق بر نیازهای وی ارائه خواهد شد. در گذشته آموزش بر این قرار بود که تدریس به صورت معلم محور بود و معلم تنها ارائه دهنده ی اطلاعات و دانش آموزان پذیرنده ی غیرفعال این سیستم بودند، این نگاه نگاه یک بعدی به بحث آموزش بود. ولی در سال های اخیر به این جنبه توجه شده است که دانش آموزان باید با یادگیری و بحث آموزش درگیر شوند تا بتوانند داشته های خود را انتقال دهند و آموزش یاران باید به دانش آموزان این امکان را بدهند به این آموزش، آموزش مشارکتی گفته می شود. سبک یادگیری به ترجیحات و روش ِفرد برای یادگیری اشاره می کند. در این مقاله از روش مارکوف و درخت تصمیم برای تشخیص سبک یادگیری استفاده شده است و برای بهبود این روش ها از الگوریتم MFMC و PCA استفاده شده است. نتایج حاصل، نشان دهنده دقت خوب روش پیشنهادی در مقایسه با روش های دیگری که از درخت تصمیم بهره گرفته اند، می باشد.
نسرین ایمانپور, احمدرضا نقش‌نیلچی, سید امیرحسن منجمی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
روش‌های ابرتفکیک پذیری مبتنی بر خمینه (منیفولد) از فرض شباهت هندسه محلی در دو خمینه مربوط به تصاویر با تفکیک پذیری کم و زیاد استفاده می‌کنند. ولی این فرض به دلیل مشکل نگاشت یک به چند بین تصاویر با تفکیک پذیری کم و زیاد به خوبی برقرار نیست. در این مقاله از بازیابی ماتریس کم رتبه استفاده شده است و نشان داده شده است که در این فضای جدید، هندسه محلی بهبود می‌یابد و یا یه عبارتی دیگر مشکل نگاشت یک به چند کاهش می‌یابد. در این راستا تکه تصاویر را خوشه‌بندی کرده‌و از ابرتفکیک پذیری مبتنی بر خمینه‌ای استفاده شده است که از نمایش تنک بهره می‌برد و هیچ تلاشی برای کاهش مشکل نگاشت یک به چند انجام نداده است. طبق نتایج پیاده‌سازی، استفاده از بازیابی ماتریس کم رتبه، کارایی ابرتفکیک پذیری را نسبت به زمانی که از آن استفاده نمی‌شود و فقط خوشه‌بندی انجام می‌شود، بهبود می‌دهد. معیارهای ارزیابی استفاده شده، نسبت سیگنال به نویز، RMSE و کیفیت دیداری است.
ناصر رمضانپور, نصراله مقدم چرکری, بهزاد اکبری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
یکی از مسائل مهم حوزه بهینه‌سازی مصرف انرژی در مراکز‌داده ابری، جایگذاری بهینه ماشین‌های مجازی‌در سرویس‌دهنده می‌باشد. تخصیص بهینه ماشین‌های مجازی سبب افزایش بهره‌وری منابع و کاهش مصرف انرژی می‌گردد. در این مقاله مساله جایگذاری ماشین مجازی به صورت چند هدفه و در راستای کاهش مصرف انرژی با کاهش تعداد سرویس‌دهنده‌های فعال و توزیع بار حل می‌گردد. جهت حل این مساله از الگوریتم سیستم کلونی مورچگان بهره گرفته‌ شده است. تابع هدف پیشنهادی در این مقاله با دو تابع هدف از تحقیقات مشابه مورد مقایسه قرار گرفته است. نتایج آزمایشات بیانگر عملکرد بهتر تابع هدف ارائه شده از لحاظ تعداد سرویس‌دهنده فعال و توزیع بار در سرویس‌دهنده‌ها می‌باشد.
1 33 34 35 36 37 38 39 143