عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سید حسین سید آقایی رضایی, سینا سیاردوست تبریزی, مصطفی ارسالی صالحی نسب
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه واحد پیشبینی کننده پرش یکی از اجزای مهم در پردازندههای نهفته نسل جدید به حساب میآید. این واحد به منظور کاهش سربار مخاطرات کنترلی در خط لوله پردازندههای مدرن استفاده میشود. افزایش اندازه این واحد در پردازنده و استفاده از الگوریتمهای پیچیده در آن باعث افزایش توان مصرفی این واحد میشود. میزان دقت این واحد سبب بهبود موازی سازی در سطح دستورات (ILP) و همچنین بهبود کارایی پردازنده میگردد. اگرچه استفاده از این واحد بهبود کارایی را به همراه دارد، ولی سبب افزایش توان مصرفی میشود. بررسیهای انجام شده نشان میدهد که حدود 10% از مصرف توان پردازندهها در سیستمهای نهفته (Embedded)، مربوط به این واحد است. این موضوع به دلیل محدودیت منابع توان در این سیستمها از اهمیت ویژهای برخوردار است. حذف دسترسیهای بیفایده به این واحد میتواند مصرف توان را به میزان قابل توجهی کاهش دهد. در این مقاله با حذف دسترسیهای بیهوده برای پرشهای خوشرفتار، توان مصرفی این واحد را کاهش دادهایم. روش ارائه شده بر اساس جدولی بنام ATBT کار میکند که وظیفه آن نگهداری اطلاعات مربوط به پرش خوشرفتار میباشد. با توجه به نتایج بدست آمده به کمک روش پیشنهادی میزان دسترسی ها به BTB حدودا 50% کاهش یافته است. کاهش تعداد دسترسی به BTB موجب کاهش 45% توانِ واحد پیش بینی کننده پرش و در نهایت کاهش 3% از توان کل پردازنده شده است.
|
||
آرمن معتدل
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مباحث مطرح در مدیریت زنجیره تأمین، تعیین قیمت فروش کالای تولیدی میباشد. مشتریان همواره به دنبال کالاهایی با قیمت پایینتر هستند و از طرفی تولیدکنندهای را در اولویت خرید قرار میدهند که کالای با کیفیت بالا و با قیمت مناسب ارائه کند. تولید محصول در محیط TAC-SCM که از جمله فضاهای موجود ایدهآل برای تعریف و آزمون استراتژیهای مختلف مطرح در مدیریت زنجیره تأمین میباشد با قطعات اولیه مشخصی انجام میگیرد، لذا کیفیت محصول نقشی در انتخاب مشتری نخواهد داشت و بحث انتخاب قیمت فروش محصول میتواند به عنوان چالشی برای شرکتکنندگان در اين مسابقات مطرح شود. با توجه به اینکه در این محیط، عاملها در راستای بیشینه کردن موجودی حساب بانکی خود تلاش میکنند، معرفی و توسعه روشی جهت انتخاب قیمت فروش بهینه که دو ویژگی سودآوری و رقابتی را برآورده نماید، اهمیت ویژهای خواهد داشت. در این مقاله، اتوماتای یادگیر جهت پیشنهاد قیمت به مشتری برای دریافت بیشترین تعداد سفارش به نسبت پیشنهادهای داده شده، بکار رفته است. تأکید روش پیشنهادی بر انتخاب قیمت فروش با توجه به بیشترین و کمترین قیمت سفارش روز قبل میباشد و نتایج بدست آمده، رقابتی بودن و سودآوری قیمت فروش و عملکرد قابل قبول روش پیشنهادی را نشان میدهد.
|
||
مجتبی جمشیدی, اکرم حیرانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فراهم نمودن یک الگوریتم مسیریابی کارا، از نظر نرخ تحویل بستهها، تأخیر انتها به انتهاي تحویل بستهها از مبدأ به مقصد و انرژی مصرفی، برای شبکههای حسگر زیرآبی بسیار چالشزا است. چراکه این شبکهها دارای ویژگیهای منحصر به فردی نظیر استفاده از کانالهای صوتی بجای کانالهای رادیویی جهت مخابره و نیز همبندی (توپولوژی) بسیار پویا به دلیل حرکت حسگرها توسط جریان آب هستند. یکی از الگوریتمهای بسیار مطرح در این زمینه، الگوریتم مبتنی بر عمق DBR است. این الگوریتم بسیار ساده است، ولی از نظر نرخ تحویل بستهها، تأخیر انتها به انتها و انرژی مصرفی کارامد نیست. در این مقاله با اضافه کردن یک رویه شتاب به الگوریتم پایه DBR، سعی میشود کارایی این الگوریتم افزایش یابد. در رویه شتاب، از یک مکانیزم احتمالاتی ساده جهت تسریع در ارسال بستهها و نیز افزایش چند-مسیری به سمت مقصد استفاده میشود. در الگوریتم DBR گرهها ابتدا مدت زمانی بسته دریافتی را در بافر خود نگه میدارند و سپس، در صورت لزوم، آن را به سمت مقصد هدایت میکنند، اما در رويه شتاب الحاقی، هر گره دریافت کننده بسته، با احتمال بسته دریافتی را بلافاصله به سمت مقصد هدایت میکند و با احتمال 1 – Pf از روال معمول DBR پيروي ميكند. الگوریتم پیشنهادی توسط شبیهساز JSIM پیادهسازی گردیده و با انجام یکسری آزمایشها، کارایی آن با الگوریتم پایه DBR از نقطه نظرهای نرخ تحویل بستهها، تأخیر انتها به انتها و انرژی مصرفی مقایسه گردیده است. نتیجه آزمایشها حاکی از برتری الگوریتم پیشنهادی در مقایسه با الگوریتم DBR است.
|
||
سعید نوریزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تابع درهمسازی Skein، یکی از پنج تابع درهمساز راه یافته به دور نهایی رقابت SHA3 میباشد. این تابع، از تابع معمانگاری قطعهای Threefish به عنوان هسته اصلی خود استفاده نموده است. در این مقاله، مشخصههای تفاضلی مناسب را به منظور حمله بر تابع درهمسازی Skein512 ارائه خواهیم نمود. برای یافتن این مشخصهها، روش بهینه سازی الگوریتم ژنتیک مورد استفاده قرار میگیرد. مهمترین چالش در استفاده از این روش، بازنمایی مشخصهها در قالب ژنها میباشد. مشخصههای ارائه شده برای حملات 17، 22 و 23 دوری Skein512 به ترتیب دارای پیچیدگی 238، 2134 و 2189 میباشند.
|
||
مکیه امیری منش, علی هارون آبادی, امین گلابپور
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با گسترش وب و تعداد كاربران اينترنت، شناسايي صفحات مورد علاقه كاربران از چالشهاي مهم وب است. سیستمهای پیشنهاددهندهی وب در راستای پیشبینی رفتار آتی کاربران یک وبسایت و فراهم کردن محیطی منطبق با سلیقه و نیاز کاربر بدون درخواست صریح او، به بررسی و تحلیل اطلاعات رفتاری کاربر در تعامل با وب میپردازند. اخیرا سیستمهای پیشنهاددهندهی وب متفاوتی جهت پیشبینی صفحات درخواستی آینده کاربر با بهرهگیری از کاوش استفاده از وب پیشنهاد شدهاند، اما این سیستمها دارای کیفیت مناسبی در ارائهی پیشنهادها به کاربران در بعضی از وبسایتهای خاص نیستند. در این مقاله یک رویکرد ترکیبی جدید مبتنی بر کاوش استفاده از وب جهت پیشبینی خودکار صفحات وب مطابق علایق کاربران پیشنهاد شده است. سیستم پیشنهادی از الگوریتم خوشهبندی فازی جهت دستهبندی نشستهای مشابه کاربران استفاده میکند. سپس برای استخراج مدل توصیه، از قوانین انجمنی وزندار که ارتباط بین صفحات را بیان میکنند، استفاده میشود. مدل کشف شده توسط ماژول توصیهی برخط جهت تعیین توصیههای مناسب به کاربران، مورد استفاده قرار میگیرد. کیفیت سیستم پیشنهادی با استفاده از مجموعه دادهی NASA مورد ارزیابی قرار گرفته است. نتایج بدست آمده، بهبود در دقت توصیهها را نسبت به سایر روشها نشان میدهد.
|
||
فهیمه پناهنده شهرکی, محمدرضا زارع میرکآباد
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سرطان سینه یکی از شایعترین انواع سرطان در میان زنان میباشد. پیشبینی زودهنگام این بیماری میتواند کمک قابل توجهی در روند بهبود درمان ایجاد نماید. بنابراین الگوریتمهای متفاوت دادهکاوی و یادگیری ماشین برای پیشبینی خوشخیمی یا بدخیمی تومورهای سرطان سینه مورد استفاده قرار گرفتهاند. یکی از چالشها در این حوزه، توزیع نامتوازن دادهها است، یعنی دادههای کلاس تومورهای بدخیم (کلاس اقلیت) دارای تعدادی به مراتب کمتر از دادههای کلاس دیگر (کلاس اکثریت) هستند. از طرفی الگوریتمهای دادهکاوی اغلب برای کار با دادههای متوازن طراحی شدهاند. این امر ممکن است منجر به برچسبگذاری نادرست دادههای کلاس اقلیت شود. برای برخورد با این مشکل، روشهایی برای برجستهسازی دادههای کلاس اقلیت ارائه شده است. این روشها عموماً از تکرار دادههای کلاس اقلیت و یا حذف دادههای کلاس اکثریت، در راستای توازن دادهها، استفاده میکنند. این مکانیزمها علاوه بر اینکه ماهیت طبیعی دادهها را تغییر میدهد، امکان برچسبگذاری نادرست دادههای کلاس اکثریت را نیز افزایش میدهد. در این مقاله روشی ارائه میشود که با استفاده از الگوریتمهای طبقهبندی ترکیبی، بدون تکرار دادههای کلاس اقلیت و یا حذف دادههای کلاس اکثریت، به برچسبگذاری صحیح دادههای کلاس اقلیت پرداخته شود. الگوریتم ارائه شده با استفاده از خوشهبندی دادهها به سه دسته پرت، خوشآموزش و بدآموزش، ابتدا به شناسایی دادههای پرت میپردازد. سپس به دنبال راهکاری برای برخورد با دادههای بدآموزش (که عمدتاً متعلق به کلاس اقلیت میباشند) میپردازد که با این روند خطای ایجاد شده برای دادههای کلاس اقلیت به صورت چشمگیری کاهش مییابد.
|
||
شيما رضائي, کيوان ناوي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اين مقاله شامل طراحي دو مدار تمام جمعکننده تکبیتی کمتوان با NOR، NAND و Majority-not خازني 3 ورودی بر پایه ساختار دینامیک چند خروجی میباشد. دو مدار جمعکننده پيشنهادي و تعدادی از مدارهای جمعکننده ديگر با تکنولوژي 0.18 μm شبيهسازي شده است. نتايج شبيهسازي بهبود قابل ملاحظهاي را از نظر توان مصرفی و حاصلضرب توان – تأخیر نشان ميدهد.
|
||
شکوفه قالیبافان, مهسا شادی, عباس رسولزادگان
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ضرورت تحقق کیفیت مورد نیاز در فرآیند تولید نرمافزار به صورت روزافزون در حال افزایش است. کیفیت نرمافزار عبارت است از میزان انطباق ویژگیهای کیفی نرمافزار با نیازمندیهای کیفی ذینفعان پروژه. استفاده از الگوهای طراحی باعث افزایش کیفیت نرمافزار از منظر برخی از ویژگیهای کیفی نظیر انعطافپذیری، قابلیت استفاده مجدد و استحکام میگردد. در این مقاله درصدد ارائه راهکاری به منظور تسهیل بهکارگیری الگوهای طراحی در فرآیند تولید نرمافزار هستیم. شایان ذکر است که در فرآیند پیشنهادی، به منظور افزایش سرعت و دقت، برخی از فازها به صورت خودکار انجام میپذیرند. در ادامه، به منظور ارزیابی قابلیت اجرای فرآیند پیشنهادی، ابتدا فرآیند مذکور بر مبنای الگوی طراحی مشاهدهگر سفارشی شده است. سپس نسخه سفارشی شده فرآیند پیشنهادی، در قالب یک مطالعه موردی امکانسنجی گردیده است. نتایج حاکی از قابلیت اجرای فرآیند پیشنهادی در جهت افزایش کیفیت طراحی نرمافزار است.
|
||
هاتف قانعی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ابر به طور کلی اشاره دارد به ذخیره داده های کاربران در یک سیستم ذخیره سازی خارجی که توسط یک شخص ثالث نگهداری می شوند. بدین ترتیب کلاینت آن را در یک پایگاه داده از راه دور ذخیره می کند. در حال حاضر، ارائه دهنده گان ذخیره سازی ابری به جای ذخیره اطلاعات بر روی دیسک های سخت یا دستگاه های ذخیره سازی ماشین های کاربران، در استفاده از یک سیستم ذخیره سازی خارج، مکانیزم های بسیاری را برای کنترل دسترسی ایجاد کرده اند. از جمله ایجاد مجوز سطح دسترسی برای هر کدام یک از فایل ها، تا از امنیت داده ها اطمینان پیدا شود. در این مقاله، کار ما متفاوت از تحقیقات قبلی در این زمینه است به طوریکه در این مدل، ما دو پروتکل برای ذخیره و بازیابی داده طراحی کرده ایم که مبتنی بر ماژول پلت فرم معتمد (TPM) می باشد که از یک گره موسوم به شخص ثالث معتمد (TTP) استفاده شده است. وظیفه این گره، تصدیق و احراز هویت کاربران می باشد و در ایمن کردن پروتکل های مربوط نقش بسزایی دارد. نوآوری ما در این مدل استفاده از TTP برای گواهی کاربران با گواهینامه X.509 ، استفاده از یک ارتباط امن به نام SSL ، استفاده از دایرکتوری LDAP و سایر فن آوری ها است. علاوه بر این ما استفاده از TPM نسخه 2 را به طور ساده معرفی کرده ایم.
|
||
آوا اسدی ابوالوردی, سامان هراتیزاده, هادی زارع
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
همواره تشخیص صحیح بیماری یکی از مشکلات بشر بوده است. امروزه با پیشرفت در حوزهی علوم کامپیوتر، میتوان از راهکارهای رایانهای برای حل این مشکل استفاده کرد. یکی از این راهکارها، استفاده از یادگیری ماشین و دادهکاوی میباشد. در این حوزه، تا کنون کارهای زیادی صورت گرفته، ولی بیشتر تلاشها، با فرض قطعی بودن داده، انجام شدهاند و این در حالی است که در حوزهی پزشکی، احتمال بوجود آمدن دادهی غیر قطعی، وجود دارد. عدم قطعیت دادهها، ناشی از محدودیت ابزارهای جمع آوری اطلاعات و همچنین حفظ حریم خصوصی شخص میباشد. برای رسیدن به این هدف، تکنیکهای بسیاری وجود دارد، ولی از آنجا که پزشکان، تمایل بسیاری برای دانستن نحوهی نتیجه گیری دارند، به تکنیکهای مبتنی بر قاعده، که درک و فهمشان برای افراد بسیار ساده است، علاقهی بیشتری دارند. از این رو، ما با توجه به عدم قطعیت دادهها و با توجه به مزایای الگوریتمهای مبتنی بر قاعده، روشی جدید برای تشخیص بیماری ارائه دادیم. روش ارائه شدهی ما، با استفاده از الگوریتم ژنتیک، قواعد دسته بندی فازی، برای تشخیص بیماری، از داده استخراج میکند. نتایج بدست آمده از روش پیشنهادی، نشان میدهد که این روش، از روشهای مبتنی بر قاعدهی دیگری که تا کنون ارائه شدهاند، دقیقتر است.
|
||
سپیده زارعی, مجتبی صباحی عزیز, محرم منصوریزاده
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در روشهای معمول مهندسی ترافیک، تمامی مسیریابهاو پورتهای مختلف آنها، صرفنظر از میزان بار ورودی به شبکه همیشه فعال بوده و بنابراین انرژی مصرف میکنند. از طرفی میانگین بهرهوری لینکها در شبکههای ارائهدهنده خدمات اینترنتی تقریبا پایین بوده و حداکثر در حدود 30 تا 40 درصد است. بر همین اساس، هدف روشهای مهندسی ترافیک انرژیآگاه این است که براساس وضعیت بار موجود بر روی لینکها و نیز حجم تقاضای ورودی، مسیرهای هدایت داده را به نحوی تغییر دهد که بتواند برخی گرهها/لینکهای کم ترافیک را خاموش نموده و بار تخصیصیافته به آنها را بر روی مسیرهای دیگر قرار دهد تا از این رهگذر انرژی مصرفی کل شبکه را کاهش دهد.در این مقاله، یک روش اکتشافی برای مهندسی ترافیک انرژیآگاه در شبکههای دروندامنهای ارائه میدهیم. در روش پیشنهادی ابتدا لینکها بهترتیب بهرهوری آنها و اندیسی که به هر لینک متناسب با میزان تأثیر خاموش کردن آن در انرژی مصرفی دادهایم، مرتب میشوند. سپس، لینکهای مرتبشده به ترتیب برای غیرفعالسازی موقت آزمایش میشوند. نتایج شبیهسازی در شبکه Abilene و Extended Abilene به همراه انواع مختلفی از ماتریس ترافیک واقعی نشان میدهد که میتوان تعدادی از گرههای میانی و لینکها را، با رعایت تضمین کیفیت سرویس، در زمانی که ترافیک حجم کم یا متوسطی دارد، خاموش کرده و انرژی مصرفی را تا حدود 40 درصد ذخیره نمود.
|
||
علیرضا پوررضا, کوروش کیانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
الگوریتم SIFT (Scale Invariant Features Transform)، به دلیل مقاومت در برابر چرخش، انتقال و تغییرات تصویر، کاربرد فراوانی در تطابق تصویر دارد. این الگوریتم داراي چالشهايي است: اول، مستقل از رنگ است. دوم، در فرايند مقایسه تصاویر، ممکن است یک نقطه از یک تصویر با چند نقطه از تصویر دیگر تطابق یابد. سوم، در بسیاری از موارد، تطابق بین تصاویر منتخب و پایگاه داده، با تطابق معکوس آنها، متفاوت است. در این مقاله، یک سیستم بازیابی تصویر مبتنی بر محتوا برای تصاویر تکراری – جزئی ارائه ميشود كه چالشهای ذکر شده را برطرف ميسازد. در اين روش، با استخراج ناحيه برجسته از تصوير، نواحي غيرضروري حذف ميشوند. سپس، ویژگیهای SIFT از اين ناحيه استخراج ميشوند. برای هر نقطه کلیدی تعيين شده توسط SIFT، ویژگی رنگ آن نیز محاسبه میشود. در نهايت، با استفاده از يك الگوريتم تطابق بهبود يافته، شباهت بين تصاوير بهدست ميآيد و نتايج با نزديكترين شباهت بازيابي ميشوند. براساس معیار ارزیابی MAP، نتایج پياده سازي روش پيشنهادي بر روی پایگاه دادههای IPDID و INSTRE به ترتیب برابر است با 83% و 75%، که حاکی از کارایی مناسب روش پيشنهادي است.
|
||
عرفان براتیان, محمود آتشبار
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در این مقاله یک روش ترکیبی ظرفیت بالا برای نهان نگاری صوتی معرفی می شود. روش پیشنهاد شده در این مقاله از ترکیب روش «نهان نگاری صوتی براساس اعداد فیبوناچی 1» و روش «کد کردن کم ارزش ترین بیت 2» در حوزه فرکانس، با مصالحه ای میان نامحسوس بودن و مقاومت، روشی با ظرفیت بالا ارائه می کند. این روش، پیغام نهان نگار را در دامنه ی فرکانسی سیگنال میزبان با استفاده از تبدیل فوریه سریع تعبیه سازی می کند. فرآیند استخراج نیز بدون حضور سیگنال صوتی میزبان انجام می شود. باند فرکانسی منتخب برای تعبیه سازی اطلاعات، به قاب هایی با اندازه یکسان تقسیم می شود. ایده ی اصلی روش پیشنهادی این است که در هر قاب دو بیت پیغام تعبیه سازی کند و به این ترتیب ظرفیت انتقال داده را به ازای اندازه ی قاب های یکسان به دو برابر افزایش دهد. نتایج شبیه سازی های انجام شده نشان می دهد در ازای دو برابر شدن ظرفیت روش پیشنهادی نسبت به دو روش اعداد فیبوناچی و کد کردن کم ارزش ترین بیت تغییر محسوسی در مقاومت و نامحسوس بودن روش در برابر نویز ایجاد نمی گردد.
|
||
محمد صالح آروری, فرشاد صفایی سمنانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
عدم وجود یک منبع قابل اعتماد مرکزی، باعث شده است تا سیستم های توزیع شده زیان های جدی را از حملات سایبیل متحمل شوند. در این گونه حملات یک شخص مخرب با جعل موجودیتهای شبکه (گره) سعی دارد که کنترل سیستم را به دست گیرد یا خرابی هایی را ایجاد نماید. با بهره گیری از ارتباطات قابل اعتماد بین کاربران در دنیای واقعی، طرح های دفاعی بر اساس شبکه های اجتماعی پیشنهاد شده است تا وقوع حملات سایبیل را کاهش دهد. این راه حل ها اغلب پیچیدگی قابل توجهی دارند و با توجه به بالا بودن حجم اطلاعات در شبکه های اجتماعی قادر به ارائۀ عملکرد مناسبی نیستند. در این مقاله روشی نوین و سلسله مراتبی براساس سیستم های توزیعی ارائه می شود که با بهره گیری از ویژگی های شبکه های اجتماعی، قادر به کشف حملات سایبیل در برابر پیچیدگیهای این نوع از شبکه ها است. آزمایشات صورت گرفته، روی داده های واقعی استخراج شده از مجموعه دادههای فیس بوک است. نتایج حاصل شده نشان میدهد که روش پیشنهادی، کارایی بالاتری را نسبت به پارامترهای کارایی تعریف شده در برابر روش های مشابه قبلی دارد، با این توجه که سربار محاسباتی آن مشابه روش های پیشین میباشد.
|
||
رسول اسمعیلزاده, مقصود عباسپور
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
مسئله پوشش در شبکههای حسگر جهتدار با توجه به ویژگیهای خاص حسگرهای بکار رفته در آن مانند زاویه دید، کارکرد جهتی و خط دید، از اهمیت خاصی برخوردار است. یکی از مدلهای پوشش در شبکههای حسگر جهتدار، مدل پوشش بیشینه زمانی است که در این نوع پوشش از گرههای حسگر جهتدار گردان استفاده میشود. این حسگرها دارای این قابلیت هستند که جهتگیری خود را تغییر داده و بعد از یک دوره زمانی جهتگیریهای خود را تکرار نمایند؛ اما مسئله مهم در پوشش بیشینه زمانی، انتخاب جهتگیری اولیه برای این حسگرها است. ثابت میشود که پیچیدگی انتخاب جهتگیری اولیه برای این مسئله از نوع غیر چندجملهای سخت است. ما در این مقاله ابتدا مدل پوشش بیشینه زمانی خود را بیان میکنیم. سپس مسئله انتخاب جهتگیری اولیه در پوشش بیشینه زمانی را به صورت یک مسئله برنامهریزی خطی صحیح (ILP) فرمولبندی میکنیم و در ادامه این مدل را با مدل پوشش بیشینه اهداف، مقایسه کرده و برترهای پوشش بیشینه زمانی را نشان خواهیم داد. نتایج حاصل از شبیهسازیها نشان میدهد که مکانیسم پیشنهادی میتواند پوشش زمانی مطلوب را نسبت به الگوریتمهای موجود فراهم آورد.
|
||
عیسی حضرتی آغبلاغ, نگین دانشپور
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
مدیریت جریان داده های ورودی و استفاده از عملگر الحاق، در ایجاد پایگاه دادة تحلیلی نیمه آنی از اهمیّت زیادی برخوردار می باشد. برای اینکه بتوان تغییرات رخ داده در سمت منابع داده را به قالب مورد نیاز در پایگاه دادة تحلیلی تبدیل نمود، باید از عملگر الحاق استفاده کرد. جریان دادة ورودی با رابطة موجود بر روی دیسک، الحاق شده و تغییر شکل می یابد و یا در بعضی موارد، فیلدهایی به آن افزوده می شود. الگوریتم های مختلفی برای پیاده سازی الحاق وجود دارند که یکی از آنها الگوریتم Semi-Stream Cache Join (S.S.C.J) نام دارد. این الگوریتم در فضای محدودی اجرا می شود؛ لذا نمی تواند تمام رابطة R را وارد حافظه نماید. باید در هر دور اجرا، پارتیشنی ازآن را، برای الحاق انتخاب نموده و وارد حافظه نماید. الگوریتم، برای انتخاب پارتیشن مذکور از شناسة جریان داده های ورودی که درون صف قرارداده می شوند؛ استفاده می کند. در این روش، پارتیشن مذکور بطور بهینه انتخاب نمی شود. در الگوریتم پیشنهادی این مقاله، روشی ارائه می شود که در هربار اجرا، پارتیشنی را انتخاب می کند که شامل بیشترین رکورد برای الحاق می باشد. برای مقایسه کارایی الگوریتم، آزمایش هایی انجام شده است. نتایج بدست آمده، نشان می دهد که الگوریتم پیشنهادی نرخ سرویس بهتری نسبت به سایر الگوریتم ها دارد.
|
||
حسین قاسمی, محمدرضا رزازی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
روش ردگیری پویای جریان اطلاعات یکی از قویترین تکنیکهای تحلیل نرمافزار است که برای ردگیری دادههای مورد علاقه در هنگام اجرای برنامه برای استفاده میشود. با این وجود ردگیری پویای جریان اطلاعات به دلیل سربار زمانی عظیم، وجود نتایج کاذب و پیچیدگی پیادهسازی غیر عملی است. برای مقابله با این مسائل، در این مقاله یک چارچوب پویای ردگیری اطلاعات ارائه شده است که به تحلیلگر نرمافزار کمک میکند تا بتواند فرآیند ردگیری پویای جریان اطلاعات را با دقت، سرعت و سهولت بیشتر با استفاده از تکنیک ابزارمندی پویای باینری در سطح برنامه انجام دهد. چارچوب ارائه شده باید قادر باشد جریان اطلاعات را شناسایی کند، مقادیر آلودگی را ذخیره نماید و بر ورودی/خروجی نرمافزار هدف نظارت نماید. در این مقاله ما PCDIFT را ارائه کردهایم؛ یک چارچوب ردگیری جریان اطلاعات جامع و شتابدار باینری که میتواند بدون در اختیار داشتن کد منبع یا هرگونه وابستگی به سختافزار خاص جریان اطلاعات نرمافزار هدف را سریع و دقیق ردگیری نماید. این چارچوب دوهستهای از ردگیری جریان ضمنی اطلاعات، که در نظر نگرفتن آن مهمترین دلیل نتایج کاذب منفی در فرآیند ردگیری جریان اطلاعات است، پشتیبانی کرده و با ارائهی روشهایی برای کاهش نتایج کاذب و افزایش سرعت، ردگیری جریان ضمنی اطلاعات را عملا ممکن میسازد. ما یک ابزار ردگیری جریان اطلاعات نیز براساس چارچوب ارائه شده ایجاد کردیم تا میزان سادگی، سرعت و دقت کار با چارچوب ارائه شده را نشان دهیم. نتایج ارزیابی ما براساس SPEC2000 و برخی نرمافزارهای معروف ارائه شده است که نشانگر 2.9 برابر سربار برای ردگیری جریان صریح اطلاعات و 9.6 برابر سربار برای ردگیری جریان صریح و ضمنی اطلاعات است.
|
||
سار ارشد, نصرا... مقدم چرکری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
گریدهای محاسباتی امکان دسترسی فراگیر به منابع محاسباتی پویا و ناهمگن عظیمی را که در موقعیت های جغرافیایی مختلف قرار گرفته اند و از لحاظ اجرايي داراي مالكیت جداگانهاي می باشند، فراهم می آورد. از جمله برنامههای کاربردی که برای اجرا بر روی گرید مناسبند BoTها (Bag-of-Tasks) هستند. BoT شامل وظایف مستقلی است که هریک می توانند به طور جداگانه و موازی بر روی منابع مختلف اجرا شوند. کاربران گرید ممکن است برای کل وظایفBoT نیازمندیهای کیفیت سرویس مانند مهلت و بودجه داشته باشند. از سویی صاحبان منابع در محیطهای سودمندی تمایلی به افشای اطلاعات خصوصی منابع خود - همچون میزان بار محلی، ظرفیت منابع و استراتژیهای زمانبندی - ندارند. هدف مقاله حاضر ارائه یک الگوریتم زمانبندی برای BoT با اعمال محدودیتهای مهلت و بودجه و بدون نیاز به افشای اطلاعات تامینکنندگان منابع است. الگوریتم ارائه شده مبتنی بر مذاکره - در راستای عدم افشای اطلاعات خصوصی و تامین محدودیت بودجه- و تخصیص همزمان منابع (Co-allocation) - برای افزایش سرعت اجرا و تامین نیازمندی مهلت زمانی- میباشد. شبیه سازی در محیط GridSim انجام و کارایی روش با الگوریتم DBC، که اطلاعات کاملی ازتمامی منابع دارد، ارزیابی و مقایسه شده است. رویکرد ارائه شده علاوه بر رفع ایرادات وارد بر الگوریتم های موجود، نتایجی مشابه الگوریتم DBC دارد.
|
||
مریم هاشمزاده, رشاد حسینی, مجید نیلی احمدآبادی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در یادگیری تقویتی از آنجایی که کل پاداش دریافتی عامل در طول زندگی نه در پایان آن اهمیت دارد، یافتن روشهایی که بتواند مقدار پشیمانی را کاهش و سرعت همگرایی به سیاست بهینه را افزایش دهد، حائز اهمیت است. اگر عامل مدل محیط را از قبل بداند با کاوش در آن مانند روشهای برنامهریزی پویا، میتواند سیاست بهینه را بدون تقبل خسارتی بیاید، ولی در مسائلی که در این زمینه با آن روبه رو هستیم این فرض تقریبا غیرممکن است و عامل باید با کسب تجربه از محیط، یادگیری خود را بهبود بخشد. ما در این پژوهش توسط الگوریتم یادگیری مبتنی بر مدل تخمینی، از تجربههای عامل برای تخمین مدل محیط استفاده میکنیم و این مدل که رفته رفته به دقت آن افزوده میشود جهت تصمیمگیری بهتر در حین زندگی عامل به کار گرفته میشود. سیاست تصمیمگیری عامل را در دو حالت ε-greedyوgreedy براساس مقدار خوشبینانه ارزشهای تخمینی قرار دادیم. نتایج نشان دادند که الگوریتم مبتنی بر مدل تخمینی با سیاست ε-greedy علاوه بر این که سرعت یادگیری بیشتری در مقایسه با سیاست greedy براساس مقدار خوشبینانه ارزشهای تخمینی دارد، زمان اجرای آن نیز به شدت کمتر است. همچنین در مقایسه با یادگیری TD(λ)هم سریعتر است.
|
||
شادی موذنی, محمدرضا خیامباشی, ناصر موحدی نیا
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در پي گسترش روزافزون شبکههاي رايانهاي، محققان به فکر طراحي راهکارهاي نوين براي بهينهسازي اين ارتباطات افتادهاند؛ در اين زمينه، بهعلت وجود بخش کنترلي پيچيده روي سوئيچها و مسيريابها، نبود مکانيسمهاي بهينه کنترلي به چالش بزرگي تبديل شده است. بدين منظور، بخش انتقال داده و کنترل در شبکههاي سنتي جدا شده و هر گونه عمليات کنترلي به يک کنترلکننده منطقاً متمرکز داده شده است. به اين شبکهها، شبکههای نرمافزارپذیر گفته ميشود. براي طراحي توپولوژي بخش کنترلي، دو نوع کنترلر متمرکز و توزيعشده بکار ميرود. وجود خرابي فروپاشی در این نوع شبکهها منجر به بروز اختلال در ارتباط اجزاء با کنترلر ميگردد. به همين دليل، بهبود قابلیت اطمینان و بهخصوص تحملپذيري خطا بسيار حائز اهميت ميباشد. در این پژوهش، کنترل کنندههای توزیعی کامل و سلسله مراتبي مورد بررسي قرار گرفته و یک مدل قابلیت اطمینان بهبودیافته ارائه گردیده است. شبکه نرمافزار پذیر توزیعشده با استفاده از نرمافزار ONOS طراحی گردیده و مدل قابلیت اطمینان براساس توابع توزیع وایبول و نمایی با استفاده از نرمافزار SHARPE محاسبه شده است. نتایج حاصل از شبیهسازی بیانگر بهبود قابلیت اطمینان در کنترل کنندههای توزیع شده بوده و مدل پیشنهادی برای تشخیص خرابیهایی مانند بیزانتین نیز میتواند بکار برده شود.
|