عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
محمد ستاری, ناصر نعمتبخش
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه ابزارهای بسياری برای دسترسی سريع و آسان به اطلاعات در شبکه های اجتماعی معرفی شده اند که مهمترين و پرکاربرد ترينآنها، ابر برچسب است.يکی از مهمترين مسائلدر مورد ابر برچسب ، نحوهی انتخاببرچسب برای آن است.تاکنون دو روش¬ برای مشخص کردن چگونگی اين انتخاب ارائه شده است. اولی مبتنی بر پرکاربرد بودن و دومی ترکيبی از آناليز نحوی و خوشهبندی معنايياست. در مقالات قبلی بهتر بودن روش ترکيبی از لحاظ دو معيار پوشش و اشتراک (مهمترين معيارهای ارزيابی ابر برچسب) نسبت به روش اول نشان داده شده است اما روش ترکيبی هم با مشکلاتی مواجه است.يکی از اين مشکلات در نحوه ی آناليز نحوی اين روشاست. بدين صورت که در اين روش برخلاف هدف آناليز نحوی که دسته بندی کلمات هم خانواده در يک خوشه است، برخیبرچسب¬ها را که هم خانواده نيستند به اشتباه هم خانواده در نظر گرفته و در يک خوشه قرار می دهد. در اين مقاله، اين مشکل با تغيير درآناليز نحوی روش ترکيبیحل شده و سپس روشارائه شده و روشترکيبی روی بخشی از دو پايگاهداده ی DeliciousوBibsonomyاجرا شده است.نتايج حاکی از بهبوددو معيار پوشش و اشتراکدر روش ارائه شده نسبت به روش ترکيبی بوده است.
|
||
مجتبی جوانمردی, علی قیومی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله سیستم رمز قطعه ای SHACAL را با استفاده از تکنیک تفاضلی، تحلیل کردیم. این سیستم رمز همان تابع درهم ساز SHA-1در حالت سیستم رمز قطعه ای است.به منظور تحلیل سیستم های رمزنگاری روش های گوناگونی از جمله: تحلیل تفاضلی و تحلیل خطی وجود دارد که ما نیز برای تحلیل نُه گام از این سیستم رمز قطعه ای از روش تحلیل تفاضلی استفاده کردیم.ما در تحلیل خود با بدست آوردن 32 مشخصۀ نُه گامی با احتمال 2-9توانستیم در نهایت با پیچیدگی زمانی15×2^32، تعداد 288 بیت کلید را استخراج کنیم. لازم به ذکر است که نتایج حاصل از این مقاله می تواند در شکسته شدن تابع درهم ساز SHA-1 مورد استفاده قرار گیرد.
|
||
حسن قلیپور, فرشاد الماس گنج, آزیتا فاضلخواه
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف از تطبيق به گوينده در سيستمهاي مستقل از گوينده، شيفت دادن و نزديک کردن مدل صوتي مستقل از گوينده به مدل وابسته به گوينده جديد، جهت افزايش کارايي سيستم باز شناخت گفتار اتوماتيک ميباشد. در اين گزارش يک روش جديد تطبيق به گوينده بر اساس تجزيه و تحليل چند بُعدي گويندههای آموزشي با استفاده از تجزيهی تاکر ارائه ميشود. تجزيه تاکرِ مدلهاي آموزشي ميتواند مجموعه دادهها را به زير فضاهاي حالت، بُعد بردار ميانگين و گوينده تجزيه کند. با استفاده از پايههاي حاصله از زير فضاي حالت، یک فرمول تطبيق به گوينده استخراج ميشود که در آن ماتريسِ بردارهاي پايه در فضاي سطر و ستون وزندهي ميشوند. روش ارائه شده ميتواند تکنيک صداي ويژه را به عنوان زيرمجموعه شامل شود.
روش پيشنهادي براي داده تطبيقي بيشتر از حدود 16 ثانيه عملکرد بهتري نسبت به روش صداي ويژه دارد و تا حدودِ داده تطبيقي 22 ثانيه عملکرد بهتري نسبت به MLLR دارد. همچنين درصد بازشناسي واج مدل مستقل از گوينده را حدود 6% افزايش داده است.
|
||
سبحان موسوی, معصومه عظیمزاده, مریم محمودی, علیرضا یاری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با افزایش حجم دادهها در سطح وب، دستیابی به اطلاعات مورد نیاز بدون استفاده از موتورهای جستجو تقریباً ناممکن است. به این ترتیب موتورهای جستجوی بسیاری در سالهای اخیر ارائه شدهاند. مهمترین عامل در تعیین محبوبیت موتورهای جستجو، کارایی آنها در ارائه خدمات مناسب به کاربران میباشد. اما چالش اصلی در اینجاست که عوامل متعددی در تعیین کارایی یک موتور جستجو نقش دارند. نپرداختن به تمامی جنبهها براي تعیین کارایی و هزینههای بالا را میتوان عمدهترین مشکلات فعالیتهایی دانست که پیش از این در حوزه سنجش کارایی موتورهای جستجو مطرح گردیدهاند. در این پژوهش، به ارائه چارچوبی مناسب برای سنجش کارایی موتورهای جستجو پرداخته شده است که در عین کمهزینه بودن، جنبههای گوناگونی همچون کیفیت نتایج بازگشتی، واسط کاربری، محبوبیت و پوشش در آن لحاظ گردیده است. تمرکز اصلی در این چارچوب بر روی زبان فارسی میباشد. همچنین بر اساس چارچوب پیشنهادی، به بررسی و مقایسه موتورهای جستجویی پرداخته شده است که امکان جستجو در سطح وب فارسی را فراهم آوردهاند. نتایج بررسیها، نشان از کارایی قابل ملاحظه موتورهای جستجوی عمومی (همچون گوگل) و فراجویشگرهای فارسی (همچون سلام و بیاب) داشته است. از سوی دیگر، موتور جستجوی پارسیجو نیز به عنوان مناسبترین موتور جستجوی فارسی معرفی میگردد.
|
||
مصطفی صفرپور, سیدعلی میرسلیمانی, غلامحسین دستغیبیفرد
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دریک محیط محاسباتی ناهمگن همانند محاسبات مشبک، زمانبندی کارآمد کارهای محاسباتی مستقل مسأله¬ای بسیار مهم است. این مسأله از نوع مسائل NP-سختبه¬شمار می رود، بنابراین برای حل آن از الگوریتم¬های فرااکتشافی استفاده می¬شود. در این میان الگوریتم بهینه سازی کلونی مورچگان به عنوان روشی کارآمد در حل مسائل NP-سخت شناخته شده است. در میان انواع الگوریتم هایی که در زیرمجموعه¬ی این روش قرار می گیرند، الگوریتم سیستم کلونی مورچگان به عنوان یک روش توانا و قدرتمند شناخته می شود که دارای یک رویکرد اضافی در اعمال مکانیزم¬های بهنگام¬سازی فرومن، به¬نام بهنگام¬سازی محلی می باشد.
در این مقاله، ما برای نخستین¬بار یک الگوریتم سیستم کلونی مورچگان جدید را که در آن تکنیک¬های نوینی برای حل مسأله¬ی زمانبندی پردازش ناهمگن به¬کار رفته است ارائه می¬نماییم. قابل توجه است که این الگوریتم رویکردی ساده داشته و از تکنیک-هایی چون جستجوی محلی، ترکیب یا بذرپاشی استفاده نمی¬کند. نتایج حاصل از آزمایش¬ها نشان می دهند که الگوریتم ارائه شده در مقایسه با الگوریتم¬های پیشین حداقل درپنج نمونه از نمونه¬های مسأله به نتایج بهتری در مدت زمان بسیار کمتری دست پیدا می¬کند و در بقیه¬ی موارد نیز نتایج در زمان بسیار کمتری نسبت به کارهای پیشین، تقریبا برابر است.
|
||
امیر محمدزاده لاجوردی, محمد جواد امیری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کشف بدافزار، به دو روشِ کشف مبتنی بر امضاء و مبتنی بر رفتار صورت میگیرد. روش کشف مبتنی بر رفتار از طریق شناسایی عملکرد و رفتار برنامه، ماهیت نرمافزار مخرب را تشخیص میدهد. استفاده از توابع سیستمی یکی از روشهای رایج شناسایی رفتار و عملکرد برنامه است. در سالیان اخیر روشهای زیادی به منظور کشف بدافزار از طریقِ رهگیریِ توابع سیستمیِ فراخوانی شده توسط برنامه ارائه گردیده است. شناختهشدهترین روشِ رهگیریِ فراخوانیهای سیستمی، رهگیری از طریق جدولِ توصیفگرِ سرویسهای سیستم است. از این روش در اکثر ابزارهای شناخته شده ضد بدافزار موجود استفاده میشود.
هدف از این مقاله، ارائه روشی جهت حمله به ابزارهای تحلیل و کشف بدافزار است. روش پیشنهادی با پنهانسازی فراخوانیهای سیستمی، از عمل رهگیری پویا جلوگیری مینماید. این کار از طریق تصحیح جدولِ توصیفگرِ سرویسهای سیستم، کپیِ کد توابع سیستمی و مبهم سازی ساختار کد صورت میگیرد. همچنین روش پیشنهادی، به دلیل قابلیت پنهان سازی فراخوانیهای سیستمی، قادر است پردازشهای وابسته به ابزار ضد بدافزار را خاتمه دهد. مجموعه آزمایشات انجام شده بر روی تعدادی از ابزارهای رهگیریِ شناخته شده، میزان موفقیت روش پیشنهادی را آشکار میسازد.
|
||
فاطمه خلیفه, زهره عظیمیفر
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
به¬دست آوردن انتزاع شی در طبقه بندی اشیا اهمیت بسیاری دارد. یکی از روش¬های انتزاع شی، انتزاع شکلی آن است یعنی شکل¬های هندسی پایه که یک شی را می¬سازد تشخیص داده شوند. این مقاله، چارچوب¬ انتزاع کردن بخش¬های اشیا برپایه¬ی شکل¬های هندسی تحلیلی را بهبود می¬دهد. هدف اصلی، افزایش دقت بخش گزینش شکل¬های هندسی تحلیلی است. این کار با بهبود ملاک¬های ارزیابی شکل¬ها انجام شده است. ملاک ارزیابی بهبود یافته¬، به گزینش شکل برازنده¬تر کمک می¬کند. آزمون¬های انجام شده نشان می¬دهد که روش پیشنهادی می¬تواند شکل¬ مناسب¬تری را نسبت به روش¬ موجود برای داده¬های نویزی بیابد.
|
||
Keyvan Karimi, Arash Ahmadi, Mahmood Ahmadi, Bahram Bahrambeigy
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
Firewalls are a piece of software or hardware that control access to organization networks. Packet filtering is placed in the heart of firewalls. It is performed by comparing each data packet against a rule set. In the high bandwidth networks, filtering becomes a time consuming task. In this situation, the packet filtering firewall can reduce the overall throughput and become a bottleneck. To solve this problem a wide range ofresearcheshave been done to improve overall throughput of the packet filtering firewalls. In this paper, the first matching rule mechanism of Iptablesis implemented in user-space by employing parallel processing capability of Graphics Processing Unit (GPU). The results show that CPU-GPU accelerated code brings significantly higher throughput over the CPU version ofIptablescode. The overall throughput of packet filtering on GPU for 10,000 rules is about 400,000 Packets PerSecond (PPS) which is 43 times faster than inefficient first matching rule algorithm of Iptableson CPU
|
||
الهام مفیدی روچی, امیر مسعود افتخاری مقدم
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مسایل اساسی و مهم در دادهکاوی، ایجاد یک مدل کارآمد با حداکثر دقت، برای دستهبندی داده میباشد. در این مقاله، یک دستهبند دومرحلهای که از ترکیب دستهبندیکنندهی ملهم از سیستمایمنیمصنوعی و الگوریتم Fuzzy-knn تشکیل شده، معرفی گردیده است. در مرحلهی اول، دستهبندیکننده، برمبنای شبکهی ایمنیمصنوعی و انتخاب کلونی عمل میکند و مجموعهای بهینه از دادههای آموزشی را به عنوان دستهبندیکننده ارائه میدهد و در مرحلهی دوم، با استفاده از الگوریتم Fuzzy-knn ، دادههای تست دستهبندی میشوند. در مرحلهی اول، از شیوه "وزندهی فازی" (Fuzzy weighting) استفاده میشود و همچنین برای محاسبهی میل ترکیبی از معیار
(Heterogeneous Euclidian overlap metric) HEOM فازی استفاده میشود. برای بررسی کارایی مدل پیشنهادی از پنج مجموعه داده از UCI که برای کاربردهای دستهبندی مورد استفاده قرار میگیرند، استفاده شده است که عبارتند از Australian Credit و German Credit و Pima Indians Diabetes و Ionosphere و iris. برای ارزیابی کارایی دستهبندیکننده، از شیوه 10-fold cross-validation استفاده شده است. نتایج بدست آمده، نشان میدهد که پس از اعمال HEOM فازی و fuzzy-knn، مدل پیشنهادی نتایج قابل قبولی را ارائه میدهد.
|
||
راضیه کشاورزیان
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، یک روش جدید نهان نگاری مقاوم و کور در حوزه تبدیل موجک ارائه می شود. در روش های نهان نگاری هر چه قدرت جاسازی بالاتر باشد، مقاومت در برابر حملات بیشتر خواهد بود. در این روش به منظور رسیدن به مقاومت بالا، چهار نسخه از واترمارک داخل ضرایب تقریب تصویر اصلی به صورت بلوکی جاسازی می شود. در مرحله جاسازی، تصویر اصلی به چهار زیر تصویر در حوزه مکان تقسیم می شود. یک تصویر واترمارک باینری با استفاده از تبدیل آرنولد به هم ریخته می شود، سپس به طور متناظر در هر چهار زیر تصویر جاسازی می شود. برای جاسازی واترمارک در هر زیر تصویر، تبدیل موجک گسسته بر روی هر بلوک زیر تصویر اعمال شده و باند تقریب برای جاسازی واترمارک انتخاب می شود. روش پیشنهادی یک روش کور است و نیازی به استفاده از واترمارک در مرحله آشکارسازی نیست. نتایج شبیه سازی نشان می دهد که این روش، امنیت و شفافیت تصویر واترمارک شده را افزایش می دهد. بعلاوه، در برابر حملات مختلف از جمله برش مقاوم است.
|
||
معصومه عليپور کنفي, فريبرز محمودي, امير مسعود افتخاري مقدم
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوريتمهاي مدلسازي داده، روش نمونهگيري اوليه و پايگاه دانش مورد استفاده، براي برآورد سختي پرسوجو از موارد موثري بهحساب ميآيند. در اين مقاله براي برآورد سختي پرسوجو ويژگي ابهام پرسوجو مورد ارزيابي قرار گرفته شده است. از آنجاييکه استفاده از پايگاه دانش وردنت چالشهايي را همراه دارد، در اين مقاله براي تعيين ابهام پرسوجو از پايگاه دانش جامعتري بهنام بابلنت بهجاي وردنت استفاده شده است. در روش پيشنهادي نمونهگيري اوليه توسط اعتبارسنجي متقاطع صورت گرفته و با کمک الگوريتمهاي پيشبيني کننده که در دسته ماشين بردار پشتيبان و شبکه عصبي و رگرسيون قرار دارند مدلسازي روي سه مجموعه داده ترک انجام شده است. گزارش آماري ضريب همبستگي و ميانگين مربعات خطا براي مقايسه سه الگوريتم مدلسازي نشان ميدهد که مدلسازي انجام شده توسط الگوريتم پرسپترون، از ضريب همبستگي بيشتر و ميانگين مربعات خطاي کمتري نسبت به الگوريتم رگرسيون و ماشين بردار پشتيبان برخوردار است. همچنين استفاده از پايگاه دانش بابلنت نسبت به وردنت روي مجموعه داده ترک بهتر عمل کرده است.
|
||
پریناز درناپور, امید هاشمیپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کاهش محصولات جزئی یکی از پیچیده ترین و زمانبرترین مراحل فرآیند ضرب در مدارات دیجیتال می باشد. کمپرسور 4:2 یک جمع کننده شناخته شده است که عملیات جمع را بر روی چندین عملوند انجام می دهد. این مدار به طور گسترده ای در ضرب کننده ها استفاده می شود. در این مقاله، یک کمپرسور 4:2 جدید با استفاده از توابع NAND پیشنهاد می شود که از نظر سرعت، توان مصرفی، و کامل بودن سطوح ولتاژ خروجی، نسبت به طرح های پیشین عملکرد بهتری دارد. میزان کارآیی نسبت به طرح مرسوم %59 و نسبت به طرح ترکیبی %90 بالاتر است.
|
||
محمد صادق زاهدی, معصومه عظیمزاده, نوید فرهادی, علی محمد زارع بیدکی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با رشد روز افزون اطلاعات موجود در وب، موتورهای جستجو تبدیل به ابزاری مهم و محبوب برای یافتن اطلاعات مورد نیاز کاربران در وب شده است ولی با این وجود هنوز پژوهشی در زمینه تحلیل رفتار کاربران ایرانی در موتورهای جستجوی بومی صورت نگرفته است. لذا در اين مقاله، سعی شده رفتار کاربران ایرانی که از موتور جستوجوی پارسیجو استفاده نمودهاند را به کمک تحلیل فایل ثبت وقایع (log) اين موتور جستوجو بررسی نماییم. تحلیلهای صورت گرفته در سطوح مختلف پرسوجو، نشست، كليك كاربر و وبسايتهاي پربازديد در بازه زمانی حدود دو ماه صورت گرفته است. نتایج کسب شده حاکی از آن است که کاربران ایرانی بیشتر در مورد موضوعات کامپیوتر و اینترنت، افراد ومکانها، اخبار،علمی و اجتماعی جستجو مینمایند و نیازهای اطلاعاتی خود را در قالب نشستهای کوتاه مدت و با تعداد کمی از پرسجوها در هر نشست مطرح نمودهاند. علاوه بر آن میانگین تعداد کلیک کاربران برای جستجوی عکس بیشتر از جستجوی وب بوده است و میانگین طول پرسوجوهای کاربران نیز حدود 2.78 بوده است.
|
||
محسن قاسمزاده, جابر کریمپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله به بررسی تصمیمپذیری رابطه شبیهسازی دوتایی پیشترتیبی بین سیستمهای بلادرنگ همروند پرداخته میشود. رابطه شبیهسازی دوتایی پیشترتیبی یک رابطه همارزی است که برای مقایسه سرعت عملکرد بین دو سیستم بلادرنگ مبتنی بر مدل خودکارهای زماندار کاربرد دارد. تصمیمپذیری رابطه شبیهسازی دوتایی پیشترتیبی قبلا برای سیستمها و مؤلفههای بلادرنگ ترتیبی، با استفاده از گراف ارزشدهی منطقه نتیجه شده است. از آنجا که اغلب سیستمهای بلادرنگ موجود در طبیعت ماهیت همروندی دارند، در این مقاله به فرض همروندی سیستمهای بلادرنگ با استفاده از تکنیک دستتکانی، تصمیمپذیری رابطه شبیهسازی دوتایی پیشترتیبی با استقرای ریاضی نشان داده میشود. نتایج نشان میدهد که رابطه شبیهسازی دوتایی پیشترتیبی تحت ترکیب موازی با هر خودکار زماندار دیگر بسته نیست. این رابطه با شرط وجود رابطه شبیهسازی دوتایی قوی بین گرافهای ارزشدهی منطقه؛ حاصل از ترکیب موازی دو فرایند زمانی و همچنین برقراری تابع تعویض ترتیبی بین گرههای مشابه دو گراف منطقه برقرار است.
|
||
بهروز صفری نژادیان, محبوبه استخری اصطهباناتی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله یک الگوریتم بیزین تغییراتی توزیع شده برای تخمین چگالی و دسته بندی داده ها در شبکه های سنسوری نظیر به نظیر (peer –to- peer) ارائه می کند. در این الگوریتم، مقادیر چکیده محلی در هر گره، تنها با استفاده از داده های محلی محاسبه می شود. سپس با استفاده از یک روش میانگین گیری peer-to-peer مقادیر چکیده محلی به گره های همسایه فرستاده می شود و چکیده سراسری در هر گره محاسبه می شود. پس از آن، هر گره با استفاده از چکیده سراسری پارامترهای مدل ترکیبی گوسی را به روز رسانی می کند. در این الگوریتم هر گره فقط نیاز به ارتباط با گره های همسایه دارد، در نتیجه الگوریتم پیشنهاد شده مقیاس پذیر و مقاوم است. در پایان، برای ارزیابی کارایی الگوریتم ذکر شده، چندین شبیه سازی ارائه شده است.
|
||
بهروز شاهی شیخ احمدلو, بهروز ترک لادانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استفاده از سيستمهاي تشخيص نفوذ براي تشخيص و کاهش حملات اينترنتي در سيستمهاي امروزي ضروري است. سيستمهاي تشخيص نفوذ، با گرفتن اطلاعاتي از سيستمهاي تحت نظارتشان مانند ترافيک شبکه يا رفتار فرآيندها، رفتارهاي نامطلوب را شناسايي ميکنند و به صورت هشدار در اختيار تحليلگر قرار ميدهند تا با خوشهبندي و برچسبزني آنها ديد خلاصهاي از وضعيت امنيتي شبکه به دست آيد. حجم و کيفيت هشدارها دو چالش اصلي اين سيستمها محسوب ميشوند. عموماً تعداد هشدارهاي سيستم تشخيص نفوذ آنقدر زياد است که تحليلگر نميتواند تمام آنها را بررسي کند. در اين مقاله روشي ارائه شده است که در آن با گسترش معنايي اطلاعات هشدارها، ايرادات فوق کاهش داده ميشود. در واقع نشان داده ميشود که گسترش معنايي اطلاعات هشدارها بر اساس دانش پيش زمينه قبل از مرحله خوشهبندي منجر به خوشهبندي به مراتب بهتري ميشود. براي ارزيابي روش ارائه شده از مجموعه دادهاي DARPA و مجموعه دادهاي مرکز آپاي دانشگاه صنعتي اصفهان IUT برای پروژه امنیت ملی SOC، که توسط شرکت مخابرات ایران در سال 2012 ایجاد شده، استفاده شده است. نرخ کاهش هشدارها در روش ارائه شده نيز بيشتر از 70% خواهد بود که از روش هاي مشابه بهتر است.
|
||
علي رستمپور, علي کاظمي, فريدون شمس
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ارزيابي سرويسهاي نرم افزاري در سطح مدلسازي و همچنين در سطح پيادهسازي با توجه به ويژگيهاي کيفي ، يکي از فعاليتهاي کليدي براي اطمينان از پيادهسازي يک معماري سرويسگراي موفق است. براي انجام اين کار ضروري است که يک مجموعه از ويژگيهاي کيفي مانند قابليت استفاده مجدد، اتصال سست بين سرويسي، خودمختاري، انسجام و دانهبندي مناسب را در نظر گرفته و براي اندازهگيري آنها، متريکهايي تعريف کرد که بتوان به کمک اندازهگيري کمي، ميزان موثر بودن سرويسهاي نرم افزاري را بر مبناي اهداف کسب و کار تعيين کرد. با توجه به اينکه فاز مدلسازي، مبنايي براي فاز پيادهسازي محسوب ميشود، ارزيابي در اين فاز بسيار حائز اهميت است. تاکنون روشهاي بسياري براي ارزيابي سرويسهاي نرم افزاري ارائه شده است، اما تعداد کمي از آنها به ارزيابي در سطح مدلسازي پرداخته اند و عمده آنها نيز يا سرويس را با تعداد اندکي متريک مورد ارزيابي قرار دادهاند و يا اينکه متريکها طوري کمي نشده اند که قابل اندازه گيري توسط ابزار باشند. در اين مقاله متريکهايي براي اندازهگيري انسجام، پيچيدگي ساختاري و خودمختاري سرويس از ديدگاه موجوديت محور بودن، ارائه شده است که قابليت کمي شدن از طريق ماتريس کراد را دارند و از طريق اين متريکها ميتوان ميزان خوش تعريف بودن سرويس را اندازهگيري کرد.
|
||
شیرین پیری, شهرام شکري
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله برای تسریع در اجرای برنامههای توزیع شده و حصول حداکثر پتانسیل همروندی، از الگوریتم ژنتیک ترکیبی جهت زمانبندی مجدد دستورالعملها استفاده شده است. همروندی در اجرای برنامههای توزیع شده با افزایش فاصله مابین دستورالعمل فراخوانی غیرهمزمان راه دور و اولین دستورالعمل استفاده کننده از نتایج آن فراخوانی، افزایش مییابد. ولی برنامهنویسان عموماً با تفکر سریال برنامه مینویسند و بلافاصله پس از فراخوانی یک تابع از نتایج آن استفاده مینمایند، در نتیجه وابستگیهای دادهای به نتایج حاصل از فراخوانیهای راه دور، موجب توقف همروندی در اجرای فراخواننده و تابع فراخوانی شده میگردد. در این مقاله روش جدیدی در مرحله دوم از سیستم تقسیم و توزیع اتوماتیک برنامهها برای زمانبندی مجدد دستورالعملها، با رعایت انواع وابستگیها ارایه شده است. نتایج ارزیابی نشان میدهد که این روش از لحاظ زمانبندی در سطح توابع، منحصر بفرد بوده و قادر است در کمترین زمان، حداکثر همروندی را ایجاد نماید.
|
||
یاشار دلجو, رضا ابراهیمی آتانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه بیشتر تکنیک ها در حوزه ردیابی ویدیو، مبتنی بر مدل کردن جسم هدف بصورت ترکیبی خطی از مجموعه ای از قالب ها است. در ابتدا، این قالب ها از جسم استخراج گردیده، سپس در یک دیکشنری تحت عنوان گالری قالب ها ذخیره و بروز رسانی میگردند. برای سناریوهای دشوار مانند انسداد، در مقالات پیشنهاد شده است تا در گالری یکسری تصاویر بدیهی ذخیره گردد که این قالبها فقط در سناریوهای دشوار فعال می گردند. اگر چه این تکنیک دارای مزیت دقت بیشتر در ردیابی است، ولیکن هزینه پردازشی زیادی صرف پردازش تصاویر خاصی می شود که فقط در موارد محدود استفاده می شود. در این مقاله، یک الگوریتم ردیابی ویدیویی جدید مبتنی بر فیلتر ذره ای پیشنهاد شده است که ازتوصیف کننده ویژگی HOG بجای پیکسل های خام استفاده می کند. در طول مسیر تُنُک بودن ضرایب کنترل می گردد که در کنار استفاده از HOG نیازمندی روش پیشنهادی به قالبهای مازاد را ناچیز نموده و منجر به نتایج ردیابی مطلوبی می گردد. شبیه سازی الگوریتم روی ویدیو هایی که دارای سناریوی دشوار از جمله انسداد، تغییر ناگهانی روشنایی صحنه و تغییر ژست قابل توجه هستند، بیانگر نتایج ردیابی مطلوبی با کاهش قابل توجه حجم محاسبات می باشد.
|
||
بهاره رستمیان ملکی, مجید محمدی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
محاسبات کوانتومی روش جدیدی از پردازش اطلاعات است که بر مبنای مفاهیم مکانیک کوانتومی بنا شده است. طراحی مدارهای کوانتومی به فرآیند تبدیل یک دروازه کوانتومی به یک سری دروازههای پایه اطلاق میشود و به دو دسته کلی مبتنی بر تجزیه و ترکیب تقسیم میگردد. در دسته دوم با استفاده از الگوریتمهای تکاملی و به خصوص الگوریتمهای ژنتیک از ضرب دروازههای ماتریسی برای دستیابی به مشخصه نهایی مدار کوانتومی بهره گرفته میشود. برنامهنویسی ژنتیک یکی از زیرشاخههای محاسبات تکاملی است که در آن برنامههای کامپیوتری تکامل مییابند تا مسأله مورد مطالعه را حل کنند. در تحقیقات گذشتهای که در زمینه طراحی مدارهای کوانتومی صورت گرفته است، تنها یک معیار هزینه (معمولاً هزینه کوانتومی) بررسی شده است. در این مقاله برای نخستین بار، یک روش چندهدفه برای طراحی مدارهای کوانتومی با استفاده از برنامهنویسی ژنتیک ارائه شده است که علاوه بر معیار هزینه کوانتومی، معیار عمق و هزینه همسایه مجاور را نیز در نظر میگیرد. از دیگر نوآوریهای این مقاله، میتوان به استفاده از تابع برازندگی دو مرحلهای و در نظر گرفتن همارزی فاز سراسری در دروازههای کوانتومی نیز اشاره کرد. نتایج اجرا نشان میدهد که روش پیشنهادی ما قادر به یافتن جوابی خوب در زمان کوتاه است.
|