انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
سید حسین سید آقایی رضایی, سینا سیاردوست تبریزی, مصطفی ارسالی صالحی نسب
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه واحد پیش‌بینی کننده پرش یکی از اجزای مهم در پردازنده‌های نهفته نسل جدید به حساب می‌آید. این واحد به منظور کاهش سربار مخاطرات کنترلی در خط لوله پردازنده‌های مدرن استفاده می‌شود. افزایش اندازه این واحد در پردازنده و استفاده از الگوریتم‌های پیچیده در آن باعث افزایش توان مصرفی این واحد می‌شود. میزان دقت این واحد سبب بهبود موازی سازی در سطح دستورات (ILP) و همچنین بهبود کارایی پردازنده می‌گردد. اگرچه استفاده از این واحد بهبود کارایی را به همراه دارد، ولی سبب افزایش توان مصرفی می‌شود. بررسی‌های انجام شده نشان می‌دهد که حدود 10% از مصرف توان پردازنده‌ها در سیستم‌های نهفته (Embedded)، مربوط به این واحد است. این موضوع به دلیل محدودیت منابع توان در این سیستم‌ها از اهمیت ویژه‌ای برخوردار است. حذف دسترسی‌های بی‌فایده به این واحد می‌تواند مصرف توان را به میزان قابل توجهی کاهش دهد. در این مقاله با حذف دسترسی‌های بیهوده برای پرش‌های خوش‌رفتار، توان مصرفی این واحد را کاهش داده‌ایم. روش ارائه شده بر اساس جدولی بنام ATBT کار می‌کند که وظیفه آن نگهداری اطلاعات مربوط به پرش خوش‌رفتار می‌باشد. با توجه به نتایج بدست آمده به کمک روش پیشنهادی میزان دسترسی ها به BTB حدودا 50% کاهش یافته است. کاهش تعداد دسترسی به BTB موجب کاهش 45% توانِ واحد پیش بینی کننده پرش و در نهایت کاهش 3% از توان کل پردازنده شده است.
آرمن معتدل
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مباحث مطرح در مدیریت زنجیره تأمین، تعیین قیمت فروش کالای تولیدی می‌باشد. مشتریان همواره به دنبال کالاهایی با قیمت پایین‌تر هستند و از طرفی تولیدکننده‌ای را در اولویت خرید قرار می‌دهند که کالای با کیفیت بالا و با قیمت مناسب ارائه کند. تولید محصول در محیط TAC-SCM که از جمله فضاهای موجود ایده‌آل برای تعریف و آزمون استراتژی‌های مختلف مطرح در مدیریت زنجیره تأمین می‌باشد با قطعات اولیه مشخصی انجام می‌گیرد، لذا کیفیت محصول نقشی در انتخاب مشتری نخواهد داشت و بحث انتخاب قیمت فروش محصول می‌تواند به عنوان چالشی برای شرکت‌کنندگان در اين مسابقات مطرح شود. با توجه به اینکه در این محیط، عامل‌ها در راستای بیشینه کردن موجودی حساب بانکی خود تلاش می‌کنند، معرفی و توسعه روشی جهت انتخاب قیمت فروش بهینه که دو ویژگی سودآوری و رقابتی را برآورده نماید، اهمیت ویژه‌ای خواهد داشت. در این مقاله، اتوماتای یادگیر جهت پیشنهاد قیمت به مشتری برای دریافت بیشترین تعداد سفارش به نسبت پیشنهادهای داده شده، بکار رفته است. تأکید روش پیشنهادی بر انتخاب قیمت فروش با توجه به بیشترین و کمترین قیمت سفارش روز قبل می‌باشد و نتایج بدست آمده، رقابتی بودن و سودآوری قیمت فروش و عملکرد قابل قبول روش پیشنهادی را نشان می‌دهد.
مجتبی جمشیدی, اکرم حیرانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فراهم نمودن یک الگوریتم مسیریابی کارا، از نظر نرخ تحویل بسته‌‏ها، تأخیر انتها به انتهاي تحویل بسته‌‏ها از مبدأ به مقصد و انرژی مصرفی، برای شبکه‏‌های حسگر زیرآبی بسیار چالش‏زا است. چراکه این شبکه‏‌ها دارای ویژگی‏‌های منحصر به فردی نظیر استفاده از کانال‏‌های صوتی بجای کانال‏‌های رادیویی جهت مخابره و نیز همبندی (توپولوژی) بسیار پویا به دلیل حرکت حسگرها توسط جریان آب هستند. یکی از الگوریتم‏‌های بسیار مطرح در این زمینه، الگوریتم مبتنی بر عمق DBR است. این الگوریتم بسیار ساده است، ولی از نظر نرخ تحویل بسته‏‌ها، تأخیر انتها به انتها و انرژی مصرفی کارامد نیست. در این مقاله با اضافه کردن یک رویه شتاب به الگوریتم پایه DBR، سعی می‏‌شود کارایی این الگوریتم افزایش یابد. در رویه شتاب، از یک مکانیزم احتمالاتی ساده جهت تسریع در ارسال بسته‌‏ها و نیز افزایش چند-مسیری به سمت مقصد استفاده می‏‌شود. در الگوریتم DBR گره‏‌ها‏ ابتدا مدت زمانی بسته دریافتی را در بافر خود نگه‏ می‏دارند و سپس، در صورت لزوم، آن را به سمت مقصد هدایت می‏کنند،‌ اما در رويه شتاب الحاقی، هر گره دریافت کننده بسته، با احتمال بسته دریافتی را بلافاصله به سمت مقصد هدایت می‏‌کند و با احتمال 1 – Pf از روال معمول DBR پيروي مي‏كند. الگوریتم پیشنهادی توسط شبیه‏‌ساز JSIM پیاده‌‏سازی گردیده و با انجام یک‏سری آزمایش‏‌ها، کارایی آن با الگوریتم پایه DBR از نقطه نظرهای نرخ تحویل بسته‏‌ها، تأخیر انتها به انتها و انرژی مصرفی مقایسه گردیده است. نتیجه آزمایش‌‏ها حاکی از برتری الگوریتم پیشنهادی در مقایسه با الگوریتم DBR است.
سعید نوریزاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تابع درهم‌سازی Skein، یکی از پنج تابع درهم‌ساز راه یافته به دور نهایی رقابت SHA3 می‌باشد. این تابع، از تابع معمانگاری قطعه‌ای Threefish به عنوان هسته‌ اصلی خود استفاده نموده است. در این مقاله، مشخصه‌های تفاضلی مناسب را به منظور حمله بر تابع درهم‎سازی Skein512 ارائه خواهیم نمود. برای یافتن این مشخصه‌ها، روش بهینه سازی الگوریتم ژنتیک مورد استفاده قرار می‌گیرد. مهمترین چالش در استفاده از این روش، بازنمایی مشخصه‌ها در قالب ژن‌ها می‌باشد. مشخصه‌های ارائه شده برای حملات 17، 22 و 23 دوری Skein512 به ترتیب دارای پیچیدگی 238، 2134 و 2189 می‌باشند.
مکیه امیری منش, علی هارون آبادی, امین گلاب‌پور
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با گسترش وب و تعداد كاربران اينترنت، شناسايي صفحات مورد علاقه كاربران از چالش‌هاي مهم وب است. سیستم‌های پیشنهاددهنده‌ی وب در راستای پیش‌بینی رفتار آتی کاربران یک وب‌سایت و فراهم کردن محیطی منطبق با سلیقه و نیاز کاربر بدون درخواست صریح او، به بررسی و تحلیل اطلاعات رفتاری کاربر در تعامل با وب می‌پردازند. اخیرا سیستم‌های پیشنهاددهنده‌ی وب متفاوتی جهت پیش‌بینی صفحات درخواستی آینده کاربر با بهره‌گیری از کاوش استفاده از وب پیشنهاد شده‌اند، اما این سیستم‌ها دارای کیفیت مناسبی در ارائه‌ی پیشنهادها به کاربران در بعضی از وب‌سایت‌های خاص نیستند. در این مقاله یک رویکرد ترکیبی جدید مبتنی بر کاوش استفاده از وب جهت پیش‌بینی خودکار صفحات وب مطابق علایق کاربران پیشنهاد شده است. سیستم پیشنهادی از الگوریتم خوشه‌بندی فازی جهت دسته‌بندی نشست‌های مشابه کاربران استفاده می‌کند. سپس برای استخراج مدل توصیه، از قوانین انجمنی وزن‌دار که ارتباط بین صفحات را بیان می‌کنند، استفاده می‌شود. مدل کشف شده توسط ماژول توصیه‌ی برخط جهت تعیین توصیه‌های مناسب به کاربران، مورد استفاده قرار می‌گیرد. کیفیت سیستم پیشنهادی با استفاده از مجموعه داده‌ی NASA مورد ارزیابی قرار گرفته است. نتایج بدست آمده، بهبود در دقت توصیه‌ها را نسبت به سایر روش‌ها نشان می‌دهد.
فهیمه پناهنده شهرکی, محمدرضا زارع میرک‌آباد
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سرطان سینه یکی از شایع‌ترین انواع سرطان در میان زنان می‌باشد. پیش‌بینی زودهنگام این بیماری می‌تواند کمک قابل توجهی در روند بهبود درمان ایجاد ‌نماید. بنابراین الگوریتم‌های متفاوت داده‌کاوی و یادگیری ماشین برای پیش‌بینی خوش‌خیمی یا بدخیمی تومورهای سرطان سینه مورد استفاده قرار گرفته‌اند. یکی از چالش‌ها در این حوزه، توزیع نامتوازن داده‌ها است، یعنی داده‌های کلاس تومورهای بدخیم (کلاس اقلیت) دارای تعدادی به مراتب کمتر از داده‌های کلاس دیگر (کلاس اکثریت) هستند. از طرفی الگوریتم‌های داده‌کاوی اغلب برای کار با داده‌های متوازن طراحی شده‌اند. این امر ممکن است منجر به برچسب‌گذاری نادرست داده‌های کلاس اقلیت ‌شود. برای برخورد با این مشکل، روش‌هایی برای برجسته‌سازی داده‌های کلاس اقلیت ارائه شده است. این روش‌ها عموماً از تکرار داده‌های کلاس اقلیت و یا حذف داده‌های کلاس اکثریت، در راستای توازن داده‌ها، استفاده می‌کنند. این مکانیزم‌ها علاوه بر اینکه ماهیت طبیعی داده‌ها را تغییر می‌دهد، امکان برچسب‌گذاری نادرست داده‌های کلاس اکثریت را نیز افزایش می‌دهد. در این مقاله روشی ارائه می‌شود که با استفاده از الگوریتم‌های طبقه‌بندی ترکیبی، بدون تکرار داده‌های کلاس اقلیت و یا حذف داده‌های کلاس اکثریت، به برچسب‌گذاری صحیح داده‌های کلاس اقلیت پرداخته شود. الگوریتم ارائه شده با استفاده از خوشه‌بندی داده‌ها به سه دسته پرت، خوش‌آموزش و بدآموزش، ابتدا به شناسایی داده‌های پرت می‌پردازد. سپس به دنبال راهکاری برای برخورد با داده‌های بدآموزش (که عمدتاً متعلق به کلاس اقلیت می‌باشند) می‌پردازد که با این روند خطای ایجاد شده برای داده‌های کلاس اقلیت به صورت چشمگیری کاهش می‌یابد.
شيما رضائي, کيوان ناوي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اين مقاله شامل طراحي دو مدار تمام جمع‌کننده تک‌بیتی کم‌توان با NOR، NAND و Majority-not خازني 3 ورودی بر پایه ساختار دینامیک چند خروجی می‌باشد. دو مدار جمع‌کننده پيشنهادي و تعدادی از مدارهای جمع‌کننده ديگر با تکنولوژي 0.18 μm شبيه‌سازي شده است. نتايج شبيه‌سازي بهبود قابل ملاحظه‌اي را از نظر توان مصرفی و حاصلضرب توان – تأخیر نشان مي‌دهد.
شکوفه قالیبافان, مهسا شادی, عباس رسول‏‌زادگان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ضرورت تحقق کیفیت مورد نیاز در فرآیند تولید نرم‏افزار به صورت روزافزون در حال افزایش است. کیفیت نرم‏افزار عبارت است از میزان انطباق ویژگی‏های کیفی نرم‏افزار با نیازمندی‏های کیفی ذینفعان پروژه. استفاده از الگوهای طراحی باعث افزایش کیفیت نرم‏افزار از منظر برخی از ویژگی‏های کیفی نظیر انعطاف‏پذیری، قابلیت استفاده مجدد و استحکام می‏گردد. در این مقاله درصدد ارائه راهکاری به منظور تسهیل به‌کارگیری الگوهای طراحی در فرآیند تولید نرم‏افزار هستیم. شایان ذکر است که در فرآیند پیشنهادی، به منظور افزایش سرعت و دقت، برخی از فازها به صورت خودکار انجام می‏پذیرند. در ادامه، به منظور ارزیابی قابلیت اجرای فرآیند پیشنهادی، ابتدا فرآیند مذکور بر مبنای الگوی طراحی مشاهده‏گر سفارشی شده است. سپس نسخه سفارشی شده فرآیند پیشنهادی، در قالب یک مطالعه موردی امکان‏سنجی گردیده است. نتایج حاکی از قابلیت اجرای فرآیند پیشنهادی در جهت افزایش کیفیت طراحی نرم‏افزار است.
هاتف قانعی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ابر به طور کلی اشاره دارد به ذخیره داده های کاربران در یک سیستم ذخیره سازی خارجی که توسط یک شخص ثالث نگهداری می شوند. بدین ترتیب کلاینت آن را در یک پایگاه داده از راه دور ذخیره می کند. در حال حاضر، ارائه دهنده گان ذخیره سازی ابری به جای ذخیره اطلاعات بر روی دیسک های سخت یا دستگاه های ذخیره سازی ماشین های کاربران، در استفاده از یک سیستم ذخیره سازی خارج، مکانیزم های بسیاری را برای کنترل دسترسی ایجاد کرده اند. از جمله ایجاد مجوز سطح دسترسی برای هر کدام یک از فایل ها، تا از امنیت داده ها اطمینان پیدا شود. در این مقاله، کار ما متفاوت از تحقیقات قبلی در این زمینه است به طوریکه در این مدل، ما دو پروتکل برای ذخیره و بازیابی داده طراحی کرده ایم که مبتنی بر ماژول پلت فرم معتمد (TPM) می باشد که از یک گره موسوم به شخص ثالث معتمد (TTP) استفاده شده است. وظیفه این گره، تصدیق و احراز هویت کاربران می باشد و در ایمن کردن پروتکل های مربوط نقش بسزایی دارد. نوآوری ما در این مدل استفاده از TTP برای گواهی کاربران با گواهینامه X.509 ، استفاده از یک ارتباط امن به نام SSL ، استفاده از دایرکتوری LDAP و سایر فن آوری ها است. علاوه بر این ما استفاده از TPM نسخه 2 را به طور ساده معرفی کرده ایم.
آوا اسدی ابوالوردی, سامان هراتی‌زاده, هادی زارع
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
همواره تشخیص صحیح بیماری یکی از مشکلات بشر بوده است. امروزه با پیشرفت در حوزه‌ی علوم کامپیوتر، می‌توان از راهکارهای رایانه‌ای برای حل این مشکل استفاده کرد. یکی از این راهکارها، استفاده از یادگیری ماشین و داده‌کاوی می‌باشد. در این حوزه، تا کنون کارهای زیادی صورت گرفته، ولی بیشتر تلاش‌ها، با فرض قطعی بودن داده، انجام شده‌اند و این در حالی است که در حوزه‌ی پزشکی، احتمال بوجود آمدن داده‌ی غیر قطعی، وجود دارد. عدم قطعیت داده‌ها، ناشی از محدودیت ابزارهای جمع آوری اطلاعات و همچنین حفظ حریم خصوصی شخص می‌باشد. برای رسیدن به این هدف، تکنیک‌های بسیاری وجود دارد، ولی از آنجا که پزشکان، تمایل بسیاری برای دانستن نحوه‌ی نتیجه گیری دارند، به تکنیک‌های مبتنی بر قاعده، که درک و فهمشان برای افراد بسیار ساده است، علاقه‌ی بیشتری دارند. از این رو، ما با توجه به عدم قطعیت داده‌ها و با توجه به مزایای الگوریتم‌های مبتنی بر قاعده، روشی جدید برای تشخیص بیماری ارائه دادیم. روش ارائه شده‌ی ما، با استفاده از الگوریتم ژنتیک، قواعد دسته بندی فازی، برای تشخیص بیماری، از داده استخراج می‌کند. نتایج بدست آمده از روش پیشنهادی، نشان می‌دهد که این روش، از روش‌های مبتنی بر قاعده‌ی دیگری که تا کنون ارائه شده‌اند، دقیق‌تر است.
سپیده زارعی, مجتبی صباحی عزیز, محرم منصوری‌زاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در روش‌های معمول مهندسی ترافیک، تمامی مسیریابهاو پورتهای مختلف آنها، صرفنظر از میزان بار ورودی به شبکه همیشه فعال بوده و بنابراین انرژی مصرف میکنند. از طرفی میانگین بهره‌وری لینکها در شبکه‌های ارائه‌دهنده خدمات‌ اینترنتی تقریبا پایین بوده و حداکثر در حدود 30 تا 40 درصد است. بر همین اساس، هدف روشهای مهندسی ترافیک انرژی‌آگاه این است که براساس وضعیت بار موجود بر روی لینکها و نیز حجم تقاضای ورودی، مسیرهای هدایت داده را به نحوی تغییر دهد که بتواند برخی گرهها/لینکهای کم ترافیک را خاموش نموده و بار تخصیص‌یافته به آنها را بر روی مسیرهای دیگر قرار دهد تا از این رهگذر انرژی مصرفی کل شبکه را کاهش دهد.در این مقاله، یک روش اکتشافی برای مهندسی ترافیک انرژیآگاه در شبکههای درون‌دامنهای ارائه میدهیم. در روش پیشنهادی ابتدا لینک‌ها به‌ترتیب بهره‌وری آن‌ها و اندیسی که به هر لینک متناسب با میزان تأثیر خاموش کردن آن در انرژی مصرفی داده‌ایم، مرتب میشوند. سپس، لینک‌های مرتب‌شده به ترتیب برای غیرفعالسازی موقت آزمایش می‌شوند. نتایج شبیهسازی در شبکه Abilene و Extended Abilene به همراه انواع مختلفی از ماتریس ترافیک واقعی نشان می‌دهد که می‌توان تعدادی از گره‌های میانی و لینک‌ها را، با رعایت تضمین کیفیت سرویس، در زمانی که ترافیک حجم کم یا متوسطی دارد، خاموش کرده و انرژی مصرفی را تا حدود 40 درصد ذخیره نمود.
علیرضا پوررضا, کوروش کیانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
الگوریتم SIFT (Scale Invariant Features Transform)، به دلیل مقاومت در برابر چرخش، انتقال و تغییرات تصویر، کاربرد فراوانی در تطابق تصویر دارد. این الگوریتم داراي چالش‌هايي است: اول، مستقل از رنگ است. دوم، در فرايند مقایسه تصاویر، ممکن است یک نقطه از یک تصویر با چند نقطه از تصویر دیگر تطابق یابد. سوم، در بسیاری از موارد، تطابق بین تصاویر منتخب و پایگاه داده، با تطابق معکوس آن‌ها‌، متفاوت است. در این مقاله، یک سیستم بازیابی تصویر مبتنی بر محتوا برای تصاویر تکراری – جزئی ارائه مي‌شود كه چالش‌های ذکر شده را برطرف مي‌سازد. در اين روش، با استخراج ناحيه برجسته از تصوير، نواحي غيرضروري حذف مي‌شوند. سپس، ویژگی‌های SIFT از اين ناحيه استخراج مي‌شوند. برای هر نقطه کلیدی تعيين شده توسط SIFT، ویژگی رنگ آن نیز محاسبه می‌شود. در نهايت، با استفاده از يك الگوريتم تطابق بهبود يافته، شباهت بين تصاوير به‌دست مي‌آيد و نتايج با نزديك‌ترين شباهت بازيابي مي‌شوند. براساس معیار ارزیابی MAP، نتایج پياده‌ سازي روش پيشنهادي بر روی پایگاه داده‌های IPDID و INSTRE به ترتیب برابر است با 83% و 75%، که حاکی از کارایی مناسب روش پيشنهادي است.
عرفان براتیان, محمود آتشبار
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله یک روش ترکیبی ظرفیت بالا برای نهان نگاری صوتی معرفی می شود. روش پیشنهاد شده در این مقاله از ترکیب روش «نهان نگاری صوتی براساس اعداد فیبوناچی 1» و روش «کد کردن کم ارزش ترین بیت 2» در حوزه فرکانس، با مصالحه ای میان نامحسوس بودن و مقاومت، روشی با ظرفیت بالا ارائه می کند. این روش، پیغام نهان نگار را در دامنه ی فرکانسی سیگنال میزبان با استفاده از تبدیل فوریه سریع تعبیه سازی می کند. فرآیند استخراج نیز بدون حضور سیگنال صوتی میزبان انجام می شود. باند فرکانسی منتخب برای تعبیه سازی اطلاعات، به قاب هایی با اندازه یکسان تقسیم می شود. ایده ی اصلی روش پیشنهادی این است که در هر قاب دو بیت پیغام تعبیه سازی کند و به این ترتیب ظرفیت انتقال داده را به ازای اندازه ی قاب های یکسان به دو برابر افزایش دهد. نتایج شبیه سازی های انجام شده نشان می دهد در ازای دو برابر شدن ظرفیت روش پیشنهادی نسبت به دو روش اعداد فیبوناچی و کد کردن کم ارزش ترین بیت تغییر محسوسی در مقاومت و نامحسوس بودن روش در برابر نویز ایجاد نمی گردد.
محمد صالح آروری, فرشاد صفایی سمنانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
عدم وجود یک منبع قابل اعتماد مرکزی، باعث شده است تا سیستم های توزیع شده زیان های جدی را از حملات سایبیل متحمل شوند. در این گونه حملات یک شخص مخرب با جعل موجودیت‌های شبکه (گره) سعی دارد که کنترل سیستم را به دست گیرد یا خرابی هایی را ایجاد نماید. با بهره گیری از ارتباطات قابل اعتماد بین کاربران در دنیای واقعی، طرح های دفاعی بر اساس شبکه های اجتماعی پیشنهاد شده است تا وقوع حملات سایبیل را کاهش دهد. این راه حل ها اغلب پیچیدگی قابل توجهی دارند و با توجه به بالا بودن حجم اطلاعات در شبکه های اجتماعی قادر به ارائۀ عملکرد مناسبی نیستند. در این مقاله روشی نوین و سلسله مراتبی براساس سیستم های توزیعی ارائه می شود که با بهره گیری از ویژگی های شبکه های اجتماعی، قادر به کشف حملات سایبیل در برابر پیچیدگی‌های این نوع از شبکه ها است. آزمایشات صورت گرفته، روی داده های واقعی استخراج شده از مجموعه داده‌های فیس بوک است. نتایج حاصل شده نشان می‌دهد که روش پیشنهادی، کارایی بالاتری را نسبت به پارامترهای کارایی تعریف شده در برابر روش های مشابه قبلی دارد، با این توجه که سربار محاسباتی آن مشابه روش های پیشین می‌باشد.
رسول اسمعیل‌زاده, مقصود عباسپور
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مسئله پوشش در شبکه‌های حسگر جهت‌دار با توجه به ویژگی‌های خاص حسگرهای بکار رفته در آن مانند زاویه دید، کارکرد جهتی و خط دید، از اهمیت خاصی برخوردار است. یکی از مدل‌های پوشش در شبکه‌های حسگر جهت‌دار، مدل پوشش بیشینه زمانی است که در این نوع پوشش از گره‌های حسگر جهت‌دار گردان استفاده می‌شود. این حسگرها دارای این قابلیت هستند که جهت‌گیری خود را تغییر داده و بعد از یک دوره زمانی جهت‌گیری‌های خود را تکرار نمایند؛ اما مسئله مهم در پوشش بیشینه زمانی، انتخاب جهت‌گیری اولیه برای این حسگرها است. ثابت می‌شود که پیچیدگی انتخاب جهت‌گیری اولیه برای این مسئله از نوع غیر چندجمله‌ای سخت است. ما در این مقاله ابتدا مدل پوشش بیشینه زمانی خود را بیان می‌کنیم. سپس مسئله انتخاب جهت‌گیری اولیه در پوشش بیشینه زمانی را به صورت یک مسئله برنامه‌ریزی خطی صحیح (ILP) فرمول‌بندی می‌کنیم و در ادامه این مدل را با مدل پوشش بیشینه اهداف، مقایسه کرده و برترهای پوشش بیشینه زمانی را نشان خواهیم داد. نتایج حاصل از شبیه‌سازی‌ها نشان می‌دهد که مکانیسم پیشنهادی می‌تواند پوشش زمانی مطلوب را نسبت به الگوریتم‌های موجود فراهم آورد.
عیسی حضرتی آغبلاغ, نگین دانشپور
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مدیریت جریان داده های ورودی و استفاده از عملگر الحاق، در ایجاد پایگاه دادة تحلیلی نیمه آنی از اهمیّت زیادی برخوردار می باشد. برای اینکه بتوان تغییرات رخ داده در سمت منابع داده را به قالب مورد نیاز در پایگاه دادة تحلیلی تبدیل نمود، باید از عملگر الحاق استفاده کرد. جریان دادة ورودی با رابطة موجود بر روی دیسک، الحاق شده و تغییر شکل می یابد و یا در بعضی موارد، فیلدهایی به آن افزوده می شود. الگوریتم های مختلفی برای پیاده سازی الحاق وجود دارند که یکی از آنها الگوریتم Semi-Stream Cache Join (S.S.C.J) نام دارد. این الگوریتم در فضای محدودی اجرا می شود؛ لذا نمی تواند تمام رابطة R را وارد حافظه نماید. باید در هر دور اجرا، پارتیشنی ازآن را، برای الحاق انتخاب نموده و وارد حافظه نماید. الگوریتم، برای انتخاب پارتیشن مذکور از شناسة جریان داده های ورودی که درون صف قرارداده می شوند؛ استفاده می کند. در این روش، پارتیشن مذکور بطور بهینه انتخاب نمی شود. در الگوریتم پیشنهادی این مقاله، روشی ارائه می شود که در هربار اجرا، پارتیشنی را انتخاب می کند که شامل بیشترین رکورد برای الحاق می باشد. برای مقایسه کارایی الگوریتم، آزمایش هایی انجام شده است. نتایج بدست آمده، نشان می دهد که الگوریتم پیشنهادی نرخ سرویس بهتری نسبت به سایر الگوریتم ها دارد.
حسین قاسمی, محمدرضا رزازی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
روش ردگیری پویای جریان اطلاعات یکی از قوی‎ترین تکنیک‎های تحلیل نرم‎افزار است که برای ردگیری داده‎های مورد علاقه در هنگام اجرای برنامه برای استفاده می‎شود. با این وجود ردگیری پویای جریان اطلاعات به دلیل سربار زمانی عظیم، وجود نتایج کاذب و پیچیدگی پیاده‎سازی غیر عملی است. برای مقابله با این مسائل، در این مقاله یک چارچوب پویای ردگیری اطلاعات ارائه شده است که به تحلیل‎گر نرم‎افزار کمک می‎کند تا بتواند فرآیند ردگیری پویای جریان اطلاعات را با دقت، سرعت و سهولت بیشتر با استفاده از تکنیک ابزارمندی پویای باینری در سطح برنامه انجام دهد. چارچوب ارائه شده باید قادر باشد جریان اطلاعات را شناسایی کند، مقادیر آلودگی را ذخیره نماید و بر ورودی/خروجی نرم‎افزار هدف نظارت نماید. در این مقاله ما PCDIFT را ارائه کرده‎ایم؛ یک چارچوب ردگیری جریان اطلاعات جامع و شتابدار باینری که می‎تواند بدون در اختیار داشتن کد منبع یا هرگونه وابستگی به سخت‎افزار خاص جریان اطلاعات نرم‎افزار هدف را سریع و دقیق ردگیری نماید. این چارچوب دوهسته‎ای از ردگیری جریان ضمنی اطلاعات، که در نظر نگرفتن آن مهمترین دلیل نتایج کاذب منفی در فرآیند ردگیری جریان اطلاعات است، پشتیبانی کرده و با ارائه‎ی روش‎هایی برای کاهش نتایج کاذب و افزایش سرعت، ردگیری جریان ضمنی اطلاعات را عملا ممکن می‎سازد. ما یک ابزار ردگیری جریان اطلاعات نیز براساس چارچوب ارائه شده ایجاد کردیم تا میزان سادگی، سرعت و دقت کار با چارچوب ارائه شده را نشان دهیم. نتایج ارزیابی ما براساس SPEC2000 و برخی نرم‎افزارهای معروف ارائه شده‎ است که نشان‎گر 2.9 برابر سربار برای ردگیری جریان صریح اطلاعات و 9.6 برابر سربار برای ردگیری جریان صریح و ضمنی اطلاعات است.
سار ارشد, نصرا... مقدم چرکری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
گریدهای محاسباتی امکان دسترسی فراگیر به منابع محاسباتی پویا و ناهمگن عظیمی را که در موقعیت های جغرافیایی مختلف قرار گرفته اند و از لحاظ اجرايي داراي مالكیت جداگانه‌اي می باشند، فراهم می آورد. از جمله برنامه‌های کاربردی که برای اجرا بر روی گرید مناسبند BoTها (Bag-of-Tasks) هستند. BoT شامل وظایف مستقلی است که هریک می توانند به طور جداگانه و موازی بر روی منابع مختلف اجرا شوند. کاربران گرید ممکن است برای کل وظایفBoT نیازمندی‌های کیفیت سرویس مانند مهلت و بودجه داشته باشند. از سویی صاحبان منابع در محیط‌های سودمندی تمایلی به افشای اطلاعات خصوصی منابع خود - همچون میزان بار محلی، ظرفیت منابع و استراتژیهای زمانبندی - ندارند. هدف مقاله حاضر ارائه یک الگوریتم زمانبندی برای BoT با اعمال محدودیت‌های مهلت و بودجه و بدون نیاز به افشای اطلاعات تامین‌کنندگان منابع است. الگوریتم ارائه شده مبتنی بر مذاکره - در راستای عدم افشای اطلاعات خصوصی و تامین محدودیت بودجه- و تخصیص همزمان منابع (Co-allocation) - برای افزایش سرعت اجرا و تامین نیازمندی مهلت زمانی- می‌باشد. شبیه سازی در محیط GridSim انجام و کارایی روش با الگوریتم DBC، که اطلاعات کاملی ازتمامی منابع دارد، ارزیابی و مقایسه شده است. رویکرد ارائه شده علاوه بر رفع ایرادات وارد بر الگوریتم های موجود، نتایجی مشابه الگوریتم DBC دارد.
مریم هاشم‌زاده, رشاد حسینی, مجید نیلی احمدآبادی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
‏در یادگیری تقویتی از آنجایی که کل پاداش دریافتی عامل در طول زندگی نه در پایان آن اهمیت دارد، یافتن روش‌هایی که بتواند مقدار پشیمانی را کاهش و سرعت همگرایی به سیاست بهینه را افزایش دهد، حائز اهمیت است. اگر عامل مدل محیط را از قبل بداند با کاوش در آن مانند روش‌های برنامه‌ریزی پویا، می‌تواند سیاست بهینه را بدون تقبل خسارتی بیاید، ولی در مسائلی که در این زمینه با آن روبه رو هستیم این فرض تقریبا غیرممکن است و عامل باید با کسب تجربه از محیط، یادگیری خود را بهبود بخشد. ما در این پژوهش توسط الگوریتم یادگیری مبتنی بر مدل تخمینی‏، از تجربه‌های عامل برای تخمین مدل محیط استفاده می‌کنیم و این مدل که رفته رفته به دقت آن افزوده می‌شود جهت تصمیم‌گیری بهتر در حین زندگی عامل به کار گرفته می‌شود. سیاست تصمیم‌گیری عامل را در دو حالت ε-greedy‏وgreedy‏ براساس مقدار خوش‌بینانه ارزش‌های تخمینی قرار دادیم. نتایج نشان دادند که ‎‏الگوریتم مبتنی بر مدل تخمینی با سیاست ε-greedy علاوه بر این‌ که ‏سرعت یادگیری بیشتری در مقایسه با سیاست greedy براساس مقدار خوش‌بینانه ارزش‌های تخمینی دارد‏، زمان اجرای آن نیز به شدت کمتر است‏. همچنین در مقایسه با یادگیری ‎TD‎(‎λ)هم سریع‌تر است.
شادی موذنی, محمدرضا خیام‌باشی, ناصر موحدی نیا
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در پي گسترش روزافزون شبکه‌هاي رايانه‌اي، محققان به فکر طراحي راهکارهاي نوين براي بهينه‌سازي اين ارتباطات افتاده‌اند؛ در اين زمينه، به‌علت وجود بخش کنترلي پيچيده روي سوئيچ‌ها و مسيرياب‌ها، نبود مکانيسم‌هاي بهينه کنترلي به چالش بزرگي تبديل‌ شده است. بدين منظور، بخش انتقال داده و کنترل در شبکه‌هاي سنتي جدا شده و هر گونه عمليات کنترلي به يک کنترل‌کننده منطقاً متمرکز داده‌ شده است. به اين شبکه‌ها، شبکه‌های نرم‌افزارپذیر گفته مي‌شود. براي طراحي توپولوژي بخش کنترلي، دو نوع کنترلر متمرکز و توزيع‌شده بکار مي‌رود. وجود خرابي فروپاشی در این نوع شبکه‌ها منجر به بروز اختلال در ارتباط اجزاء با کنترلر مي‌گردد. به همين دليل، بهبود قابلیت اطمینان و به‌خصوص تحمل‌پذيري خطا بسيار حائز اهميت مي‌باشد. در این پژوهش، کنترل کننده‌های توزیعی کامل و سلسله‌ مراتبي مورد بررسي قرار گرفته و یک مدل قابلیت اطمینان بهبود‌یافته ارائه گردیده است. شبکه نرم‌افزار پذیر توزیع‌شده با استفاده از نرم‌افزار ONOS طراحی گردیده و مدل قابلیت اطمینان براساس توابع توزیع وایبول و نمایی با استفاده از نرم‌افزار SHARPE محاسبه شده‌ است. نتایج حاصل از شبیه‌سازی بیانگر بهبود قابلیت اطمینان در کنترل کننده‌های توزیع‌ شده بوده و مدل پیشنهادی برای تشخیص خرابی‌هایی مانند بیزانتین نیز می‌تواند بکار برده‌ شود.
1 51 52 53 54 55 56 57 143