انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
سید مصطفی طباییان, مهدی‌آقا صرام
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
SCTP یک پروتکل قابل‌اطمینان لایه‌ی انتقال است که از ویژگی‌های برتر دو پروتکل TCP و UDP بهره می‌برد. در این مقاله پروتکل SCTP برای بهبود کارایی شبکه‌ی بی‌سیم موردی بکار گرفته‌شده و ویژگی‌هایی مانند Multi-homing و Multi-streaming موردبررسی قرار می‌گیرد. در این مقاله مقادیری مانند گذردهی و تأخیر بسته‌ها با استفاده از شبیه‌ساز NS-2 برای دو ویژگی ذکرشده محاسبه‌شده و عملکرد آن‌ها موردبررسی قرار می‌گیرد، سپس مقادیر مشابه به‌دست‌آمده برای پروتکل TCP بررسی‌شده و عملکرد این دو پروتکل مقایسه می‌شود.
الهه تقوي, ناصر محمدزاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طراحي فيزيکي يکي از دو مرحله اصلي طراحي مدارهاي کوانتومي است که لیست‌گره مدار را به عنوان ورودي دريافت کرده و چينش نهايي در يک تکنولوژي خاص را توليد مي‌کند. به دليل مشخصات مناسب تله يوني، در اين مقاله اين تکنولوژي به عنوان تکنولوژي هدف انتخاب شده است. روش‌هايي که تاکنون براي ايجاد چينش در تکنولوژي تله يوني ارائه شده‌اند محدود به قرار گرفتن حداکثر سه کيوبيت در يک مکان گيت مي‌شوند در صورتي‌که می‌توان با افزايش تعداد کيوبيت‌ها واقع در يک مکان گيت که توسط تکنولوژي فراهم شده است تعداد مکان‌هایی که باید لیزر به آن قسمت‌ها تابیده شود و تعداد مکان‌هایی که باید کیوبیت‌ها به آن نقاط انتقال یابند و مساحت را کاهش داد. با افراز کیوبیت‌ها به دسته‌های مختلف، گیت‌های دوکیوبیتی قابلیت اجرای همزمان پیدا می‌کنند که سبب کاهش تأخیر مدار می‌شود. با این انگیزه، در اين پژوهش هدف آن است تا قرار گرفتن بيش از سه کيوبيت در يک مکان گيت، مورد بررسي قرار گرفته و تاثير افزايش تعداد کيوبيت‌ها در مکان گيت بر روي تاخير و مساحت بررسی شوند. در اين مقاله روشي براي توليد چينش ارائه شده است که امکان قرارگيري بيش از سه کيوبيت در يک مکان را درنظر می‌گیرد. جهت ارزیابی، روش پیشنهادی بر روی تعدادی از مدارها با تعداد گیت‌های زیاد اجرا شد. نتايج تجربي نشان مي‌دهد که روش ‌پیشنهادی نسبت به بهترین روش موجود تأخیر میانگین را برای مدارهای آزمون حدود 39% بهبود داده است.
ملیحه هاشمی, رضا گرگان محمدی, احمد عبداله‌زاده بارفروش
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
چارچوب کاری از مهمترین تکنیکهای مورد استفاده در مهندسی نرمافزار برای تولید سیستم‌های نرمافزاری است. جهت دستیابی به کیفیت، هزینه و زمانبندی مورد نظر، چارچوب کاری باید بر مبنای رویکرد مهندسی به شیوهای ساختار یافته، قاعدهمند و قابل اندازهگیری به کار گرفته شود. در این مقاله، یک چشمانداز جدید از بعد مهندسی بر روی چارچوب کاری نرمافزار پیشنهاد و مسائل مورد توجه در آن معرفی خواهند شد. برای این منظور، تعاریف موجود و پر ارجاع چارچوب کاری در مهندسی نرمافزار که میتوانند ویژگیها و عناصر مشترک یک چارچوب کاری را نشان دهد مورد بررسی قرار گرفتهاند. با تحلیل این عناصر و ویژگیها، یک فرامدل با استفاده از نمودار کلاس UML ارائه میگردد که مشخص کنندهی مفاهیم و ارتباطات عمومی چارچوب کاری در چشمانداز پیشنهادی میباشد. در نهایت، بر مبنای فرامدل تولید شده، چارچوب کاری صحتسنجی و اعتبارسنجی به عنوان نمونه بیان می‌شود.
Amir Taherin, Mohammad Salehi, Alireza Ejlali
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Mixed-criticality systems are introduced due to industrial interest to integrate different types of functionalities with varying importance into a common and shared computing plat-form. Low-energy consumption is vital in mixed-criticality systems due to their ever-increasing computation requirements and the fact that they are mostly supplied with batteries. In case when high-criticality tasks overrun in such systems, low-criticality tasks can be whether ignored or degraded to assure high-criticality tasks timeliness. We propose a novel energy management method (called Stretch), which lowers the energy consumption of mixed-criticality systems with the cost of degrading service level of low-criticality tasks. Our Stretch method extends both execution time and period of tasks while preserving their utilization. This leads to degrading the task’s service level due to a period extension that is exploited by Stretch for energy management. Experiments show that Stretch provides 14% energy savings compared to the state-of-the-art with only 5% service level degradation in low-criticality tasks. The energy savings can be increased to 74% with the cost of 100% service level degradation in low-criticality tasks.
محمود دی پیر
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
برای سیستم عامل آندروید به عنوان فراگیرترین سیستم عامل تلفن همراه، نرم افزارها و بدافزارهای زیادی توسعه داده شده اند. مدل امنیتی این سیستم عامل براساس مجوزها عمل می کند. ریسک امنیتی نرم افزارهای اندروید از طریق مجوزهایی که درخواست می کنند قابل اندازه گیری است. این ریسک می تواند در شناسایی یا اعلام هشدار در مورد استفاده از بدافزارها، مورد استفاده قرار گیرد. در این مقاله معیار جدیدی به منظور اندازه گیری ریسک امنیتی یک نرم افزار، در یک دستگاه تلفن همراه اندرویدی ارائه شده است. با استفاده از این معیار و تحلیل یک نرم افزار می توان قبل یا بعد از نصب، احتمال مخرب بودن آن را اندازه گرفت. آزمایش های صورت گرفته بر روی بدافزارهای شناخته شده، نشان دهنده کارایی معیار ارائه شده نسبت به معیارهای قبلی از نظر تخصیص ریسک امنیتی بالا به بدافزارهاست.
اکبر میرزایی, جمشید باقرزاده, یاسر عظیمی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
شبکه هوشمند برق نسل بعدی شبکه برق می‌باشد که با یک شبکه داده مجتمع شده است. در شبکه هوشمند برق از داده‌های خصوصی کاربران برای مدیریت بهینه شبکه به صورت بلادرنگ استفاده می‌شود. به همین دلیل حمله‌ کننده می‌تواند با استفاده از داده‌های در حال جریان شبکه هوشمند به حریم خصوصی کاربران نفوذ نموده و از آن‌ها سوء استفاده نماید. علاوه بر آن، جعل داده‌های کاربران می‌تواند مدیریت شبکه را مختل نموده و هزینه‌های زیادی را هم به مصرف‌ کننده و هم به تولید کننده برق وارد نماید. در این مقاله ما با استفاده از رمزنگاری هم‌ریختی و ECGDSA روشی برای حفظ حریم خصوصی کاربران ارائه و نشان خواهیم داد که داده‌های حساس کاربران در حضور حمله‌کنندگان امن و کارایی شبکه نسبت به روش‌های قبلی بهبود یافته است.
سمانه نوروزی پوده, مریم امیر مزلقانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله روشی جدید برای نشانه گذاری سیگنال های صوتی در حوزه تبدیل موجک ارایه شده است، که در آن بیت های نشانه به منظور ایجاد مقاومت در برابر حملات، در ضرایب موجک فرکانس پایین، به روش مقیاس گذاری درج می شوند. به منظور حفظ کیفیت سیگنال صوتی نشانه - گذاری شده، فاکتور مقیاس سیگنال را به صورت تطبیقی انتخاب کردیم. برای آشکارسازی نشانه، از آشکارساز بهینهML استفاده شده است. از آن جا که کارایی آشکارساز وابسته به مدل آماری استفاده شده برای ضرایب موجک سیگنال صوتی است، ابتدا به مدل سازی آماری این ضرایب می پردازیم. نشان دادیم که توزیع آماری ضرایب موجک، بسیار نزدیک به توزیع گوسی تعمیم یافته است. لذا از این توزیع آماری برای ضرایب موجک استفاده کرده و آشکار ساز بهینه ML را براساس این توزیع طراحی کردیم. آشکارساز پیشنهادی ما به صورت کور طراحی شده است. لذا برای آشکار سازی نیازی به سیگنال صوتی اولیه نیست. روش پیشنهادی ما یک بار بدون در نظر گرفتن هیچ گونه نویزی و بار دیگر در حضور نویز بررسی شده است. نتایج تجربی نشان می دهد که روش ما در هر دو مورد مقاومت خوبی در برابر حملات مختلف از خود نشان داده است و کیفیت سیگنال اصلی بعد از درج نشانه به خوبی حفظ شده است.
احمد جلیلی, منیژه کشتگری, عباس بهاءلو
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مطالعه و تحقیق بر روي جنبه هاي مختلف شبکه هاي حسگر بی سیم به عنوان یکی از زمینه هاي پر کاربرد علم شبکه هاي کامپیوتري حائز اهمیت می باشد. در این میان بررسی تاثیرات طراحی لایه فیزیکی بر کارایی شبکه به عنوان لایه اي که اطلاعات مورد نیاز را از محیط فیزیکی دریافت می کند، مطالعه ای مهم شناخته خواهد شد. بدیهی است، این تاثیرات در شبکه هاي بی-سیم به دلیل ماهیت کانال ارتباطی ابعاد گسترده تري دارد. با این حال، جهت بررسی این تاثیرات ابتدا باید شبکه ها را مورد ارزیابی قرار داد، اما چالش پیش رو عدم در نظر گرفتن کلیه جزئیات لایه فیزیکی توسط برخی روش های ارزیابی است. در این مقاله به بررسی اثرات طراحی لایه فیزیکی بر کارایی لایه کنترل دسترسی به رسانه (MAC) در یک شبکه حسگر بی سیم با استفاده از پیاده سازي پارامتر احتمال قطع شدن به عنوان یکی از ملاحظات طراحی لایه فیزیکی و بکارگیري یک رابطه محاسباتی دقیق پرداخته ایم. در نهایت به کمک نرم افزار شبیه ساز NS2، معیار هاي ارزیابی کارایی شبکه همچون توان عملیاتی، تاخیر انتها به انتها و انرژي مصرفی در گره ها با در نظر گرفتن پروتکل هاي مختلف لایه کنترل دسترسی به رسانه مورد سنجش و تحلیل قرار گرفته اند.
راضیه نظری, صالح یوسفی, بابک قالبساز جدی, مجید فلاح خوشبخت
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
افزایش چشمگیر تقاضای ترافیک کاربران موبایل موجب بروز ازدحام و کاهش کیفیت در شبکه های سلولی شده است. در سال های اخیر برون سپاری ترافیک از شبکه سلولی بر روی شبکه های مکمل به‌عنوان یک راه حل منطقی و مقرون‌ به‌صرفه در مقابله با ازدحام، مطرح ‌شده است که البته اپراتور سلولی را با چالش هایی در مدیریت هزینه و اجرای مؤثر این راه حل مواجه می کند. اجرای فرآیند برون سپاری ترافیک از شبکه سلولی باید با کارآیی بیشتر و هزینه های پیاده سازی و عملیاتی کمتری صورت گیرد. در این مقاله، یک مدل بهینه سازی با هدف کمینه کردن هزینه برون سپاری ترافیک اپراتور سلولی به شبکه مکمل ارائه‌ شده است. این مدلبا بهره گیری از پیش بینی ترافیک قابل برون سپاری کاربران در هر بازه زمانی، روی استقرار مناسب آنتن های شبکه مکمل و تخصیص بهینه پهنای باند به آن ها تصمیم گیری کرده و به این ترتیب هزینه های پیاده سازی و عملیاتی فرآیند برون سپاری را برای اپراتور های شبکه سلولی کاهش می دهد. به‌منظور حل این مدل یک الگوریتم ابتکاری با پیچیدگی زمانی چندجمله‌ای پیشنهاد شده و درنهایت مدل و الگوریتم پیشنهادی، مورد ارزیابی قرار گرفته اند. نتایج بیانگر این است پیاده سازی و استقرار شبکه مکمل با استفاده از مدل پیشنهادی در این مقاله می تواند میانگین هزینه های اجرایی برون سپاری را به میزان قابل ملاحظه ای کاهش دهد.
ساره صادقیان اصل
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
با توجه به حجم رو به رشد اطلاعات ثبت شده در سازمان‌ها، هر روز نیاز به پژوهش آنها بیشتر احساس می‌شود. در این راستا زمینه تحقیقاتی فرآیندکاوی به استخراج اطلاعات ارزشمند از فایل وقایع می‌پردازد. یکی از حوزه‌های فرآیند‌کاوی تعیین شباهت فرآیندهای استخراج شده از فایل وقایع است. بیشتر پژوهش‌های انجام گرفته در این حوزه فرض می‌کنند مدل فرآیندی از فایل وقایع استخراج شده و روش‌هایی برای شباهت مدل‌ها ارائه نموده‌اند. اگر چه پیشرفت‌های خوبی در این روش‌ها مشاهده شده و حتی برخی از آنها شباهت معنایی را محاسبه می‌کنند اما چالش اصلی آنها این است که رویدادهای واقعی موجود در فایل وقایع را نادیده می‌گیرند. این در حالی است که مدل فرآیندها در بسیاری از موراد روال واقعی را نشان نمی‌دهند. از سوی دیگر روش‌هایی هستند که شباهت را با استفاده از فایل وقایع محاسبه می‌کنند اما هیچ‌ کدام از آنها معنا را در نظر نمی‌گیرند. به نظر می‌رسد افزودن معنا به این‌گونه روش‌ها منجر به کارایی و دقت بیشتر نتایج گردد. ایده پیشنهادی ابتدا با استفاده از فایل وقایع برای هر یک از دو فرآیند مورد مقایسه یک هستان‌نگار ایجاد کرده و سپس با نگاشت هستان‌نگار‌ها شباهت فرآیندهای متناظر آنها را محاسبه می‌کند. در نهایت از مجموعه فایل‌های وقایع بیمارستان آکادمیک هلند برای ارزیابی استفاده شده است.
بابک براتی, عباس حیدرنوری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
نگهداری نرم‌افزار یکی از اصلی‌ترین فازهای تولید نرم‌افزار است و نیازمند تخصص، و صرف هزینه و زمان نسبتاً زیادی است. این فاز به دلیل مشکلاتی چون زیاد بودن حجم کد، نقص مستندات یا عدم به‌روز بودن آن‌ها عموماً پیچیده و ناکارآمد است. یکی از فعالیت‌های چالش‌برانگیز فاز نگهداری نرم‌افزار، یافتن چگونگی پیاده‌سازی مفاهیم مختلف در متن برنامه آن سیستم نرم‌افزاری است. واژه‌ی مفهوم در اینجا به معنی یک کارکرد خاص از سیستم است که مورد نیاز کاربر و برنامه‌ساز است. به عنوان مثال، چگونه دسترسی به اطلاعات GPS را در یک برنامه اندروید پیاده‌سازی نماییم. از آنجا که کدی که یک مفهوم خاص را پیاده‌سازی می‌کند، در طول برنامه پخش می‌باشد و با کدهایی که دیگر مفاهیم را پیاده‌سازی می‌کنند، در هم تنیده می‌باشد، پیداکردن کد مورد نظر در برنامه‌های بزرگ اغلب کار بسیار مشکلی می‌باشد. بدین جهت، روش های گوناگونی در مهندسی نرم‌افزار برای این منظور مطرح شده است. در این مقاله، ابتدا به طور خلاصه به بررسی روش‌های موجود برای یافتن چگونگی پیاده‌سازی مفاهیم نرم‌افزاری می‌پردازیم. در ادامه، محدودیت‌ها و ویژگی‌های نرم‌افزارهای اندروید و تأثیر آن‌ها در یافتن مفاهیم نرم‌افزاری را مورد بررسی قرار می‌دهیم. سپس، با استفاده از این ویژگی‌ها، روشی ایستا را برای یافتن مفاهیم نرم‌افزارهای سیستم عامل اندروید که توسط توسعه‌ی دهنده‌ی این سیستم عامل عرضه شده است را ارائه می‌دهیم. در این روش، بر روی مشخصات معماری نرم‌افزارهای اندروید و کتابخانه‌های استاندارد آن تمرکز شده است تا روشی اختصاصی، با دقت قابل قبول و بهبود یافته ارائه گردد. در انتها، برای ارزیابی بهتر روش ارائه‌شده، کارایی آن بر روی چند نرم‌افزار متن باز اندروید مورد بررسی قرار می‌گیرد.
زهرا زاهدین لباف, نگین دانشپور
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در دنیای امروز که عصر سرعت می‌باشد، نیاز به طراحی پایگاه داده تحلیلی خودکار به چشم می‌خورد. این طراحی خودکار موجب سرعت بخشیدن به تحلیل داده‌های حجیم شرکت‌ها و سازمان‌ها می‌گردد. همچنین تصمیم‌گیری‌ها نیز مبتنی بر این تحلیل اتخاذ می‌گردند. به‌منظور طراحی خودکار پایگاه داده تحلیلی، لازم است تا جداول حقیقت و ابعاد، با توجه به پایگاه داده پیدا شوند. برای یافتن خودکار جداول حقیقت و ابعاد، روش‌های اکتشافی گوناگونی مطرح‌ شده‌اند. در این مقاله روشی مرکب برای یافتن جداول حقیقت و ابعاد در مدل مفهومی پیشنهاد می‌گردد. روش مرکب، روشی است که هم نیاز کاربر را در برمی‌گیرد و هم با توجه به منابع داده‌ای به دنبال حقیقت و ابعاد می‌گردد. روش ارائه‌ شده در این مقاله با استفاده از نیازهای کاربر که در قالب پرس‌وجو ارائه‌ شده است، به همراه پرس‌و‌جو‌هایی که پیش ‌از این به منابع داده‌ای اعمال‌ شده‌اند، جداول حقیقت و ابعاد را در مدل مفهومی شناسایی می‌کند. به این منظور در ابتدا با استفاده از هریک از روش‌ها به‌صورت جداگانه، شناسایی جداول حقیقت و ابعاد صورت می‌گیرد، سپس با یک روش وزن‌دار حقیقت و ابعاد نهایی مشخص می‌گردند. با توجه به اعمال مطالعه موردی بر روی روش پیشنهادی و نتایج به دست‌ آمده از آن، سرعت این روش در مشخص کردن جداول حقایق و ابعاد نسبت به روش‌های دیگر بیشتر می‌باشد. همچنین صحت جداول مشخص شده با روش دستی مقایسه گردیده‌ است و مورد تایید می‌باشد.
علی نجفی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
از وظايف اصلی پردازنده‌های شبکه‌ای دسته‌بندي بسته‌ها می‌باشد. اين فرآيند خودکار، جريان هاي ترافيکي شبکه را براساس پارامترهاي متعدد از جمله آدرس فرستنده و گيرنده دسته بندي مي‏نمايد. هر چند، تسريع الگوريتم هاي دسته‌بندي بسته‏ ها از طريق پياده‌سازي سخت‌افزاري آنها ممکن است، اين راه‌حل‌ هزينه بالا و توسعه‌پذيري محدودي دارد. در مقابل، روش‌هاي نرم‌افزاري که اين مشکلات را برطرف مي‌کنند، سرعت پائيني دارند. يک ايده کليدي براي رفع اين مشکل، موازي‏ سازي دسته بندي بسته‏ ها مي‏ باشد. در اين پژوهش، الگوريتم‏ هاي جستجوي فضاي چندتايي و فضاي هرس ‏شده به چهار روش Thread ،PPL،OpenMP و TBB بر روی پردازنده های چندهسته ای موازي‏ سازی شده ‏اند. پیاده سازی نسخه های موازی شده الگوریتم های انتخابی روی بسترهای چهارگانه مذکور و ارزیابی آن ها به کمک مجموعه قوانین و بسته های آزمون، نشان دهنده بهبود کارایی آنها در هر چهار روش است. همچنین، نتایج نشان می دهد بیشترین تسریع دسته بندی بسته ها در نسخه موازی شده با TBB و حدود 91/7 می باشد.
شهرام استکي
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مدل ترکيبي فرآيند ديريکله روشي قدرتمند براي خوشه‌بندي داده و تخمين تعداد خوشه‌ها بصورت همزمان است. اين مدل يک ترکيب سلسله مراتبي از فرآيندهاي ديريکله محسوب مي‌شود. فرآيند ديريکله توسط دو مولفه تعريف مي‌شود: 1) پارامتر تمرکز و 2) يک توزيع پايه پيوسته. اگر از فرآيند ديريکله نمونه‌برداري شود، هر نمونه خود يک توزيع است. در مدل ترکيبي فرآيند ديريکله بايد يک توزيع پارامتري براي نمونه داده‌ها تعريف کرده و مقدار اين پارامتر را با نمونه‌برداري از فرآيند ديريکله بدست آورد. مقدار پارامتر تمرکز فرآيند ديريکله تعيين کننده ميزان نزديکي نمونه‌ها به توزيع پايه مي‌باشد. بنابراين تعيين مقدار مناسب براي پارامتر تمرکز نقش مهمي در عملکرد مناسب مدل ترکيبي دارد. در اين مقاله پيشنهاد مي‌شود که پارامتر تمرکز فرآيند ديريکله در مدل ترکيبي با يک تابع توزيع احتمال جايگزين شود. بر اين اساس مدلي جديد براي خوشه بندي و تعيين تعداد خوشه ها به طور همزمان ارائه شده و کارايي آن بر روي چندين مجموعه داده استاندارد مورد ارزيابي قرار گرفته است. نتايج حاصل از اين مدل در مقايسه با تعداد زيادي از روش هاي شناخته شده خوشه‌بندي بيانگر کارايي بالاتر روش پيشنهادي مي‌باشد.
زهره رضائی کینجی, احمد عبداله زاده بارفروش
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رایانش ابری مسئله‌ای است که امروزه بیش از هر موضوع دیگری موردتوجه قرارگرفته است. با توجه به پیشرفت‌های مختلفی که در عرصه تکنولوژی به وجود آمده است، همه‌ روزه حجم بالایی از داده تولید می‌شود به‌طوری‌که داده‌های آنلاین موجود در جهان به طرز قابل‌ توجهی در حال افزایش هستند و موضوع داده‌های بزرگ پا به عرصه گذاشته است. در بحث داده‌های بزرگ علاوه بر مسائل ذخیره‌سازی و بازیابی، نیازمند آن هستیم که امنیت و حریم خصوصی آن‌ها را تضمین کنیم. در این راستا، در این مقاله با استفاده از روش نگاشت-کاهش روشی برای تضمین حریم خصوصی داده‌های بزرگ ارائه‌شده است و بعلاوه زمان اجرا و مقیاس‌پذیری روش موجود را بهبود بخشیده است.
هما شفیعی, حمید نوری, احد هراتی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در راستای فراهم آوردن سرعت پردازش بیش‌تر، تولیدکنندگان تجهیزات کامپیوتری همواره در صدد افزایش کارایی محصولات خود بوده‌اند. امروزه پردازنده‌های چند هسته‌ای به عنوان راهی برای رسیدن به کارایی و موازی‌سازی بیش‌تر مورد استفاده قرار می‌گیرند. استفاده‌ی مناسب از منابع پردازشی در این پردازنده‌ها می‌تواند در افزایش کارایی برنامه‌ها بسیار موثر باشد و در نقطه‌ی مقابل، عدم استفاده‌ی بهینه و شایسته از آن‌ها نه تنها باعث عدم افزایش کارایی بلکه در مواردی باعث افت شدید کارایی در برنامه‌ها خواهد شد. یکی از مناسب‌ترین مدل‌های برنامه‌نویسی برای موازی‌سازی داده، مدل نگاشت-کاهش می‌باشد. چارچوب‌های مختلفی بر طبق این مدل به وجود آمده‌اند که چارچوب Phoenix++ برای سیستم‌های با حافظه مشترک پیاده‌سازی شده است و هدف آن پشتیبانی از اجرای کارا روی سیستم‌های چند هسته‌ای است بدون این‌که برنامه‌نویس مسئولیت مدیریت هم‌روندی را بر عهده داشته باشد. با توجه به اهمیت کاهش مصرف انرژی در سال‌های اخیر، زمان اجرا را نمی‌توان به عنوان تنها معیار ارزیابی کارایی در نظر گرفت. قربانی کردن کارایی به خاطر کاهش انرژی، به یکی از معیار‌های مهم ارزیابی یک سیستم کامپیوتری مبدل گشته است. به منظور کاهش انرژی، می‌توان از قابلیت‌های سخت‌افزاری مانند تنظیم پویای ولتاژ و فرکانس استفاده کرد. با این حال قابلیت‌های سخت‌افزاری را نمی‌توان به تنهایی کافی دانست و از این رو باید آن را با منطق دیگری ادغام نمود تا بتوان مشخص کرد که به چه میزانی باید از تکنیک‌های کاهش انرژی استفاده کرد که درعین‌حال کارایی نیز حفظ شود و زیاد افت نکند. در این مقاله مدلی ارائه می‌کنیم که با در نظر گرفتن تعداد هسته‌های فعال، تعداد نخ‌ها، سطح فرکانس کاری و شمارنده‌های کارایی معیار انرژی-کارایی را برای برنامه‌های موازی مبتنی بر Phoenix++ پیش‌بینی می‌کند و با نتایج آزمایش‌هایی که بر روی سیستم واقعی به دست آورده‌ایم دقت مدل را گزارش می‌کنیم.
مهرداد فرخ نژاد, عباس نوذری دالینی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوریتم‌های ترکیبیاتی در بسیاری از مسائل ریاضیات و کامپیوتر، نقش مهمی را ایفا می‌کنند. تولید اشیاء ترکیبیاتی ازجمله درخت‌ها که یکی از پایه‌ای‌ترین ساختارهای داده در علوم کامپیوتر می‌باشد، یکی از مهم‌ترین موضوعاتی است که تاکنون موردتوجه بسیاری از محققان قرارگرفته است. بیشتر الگوریتم‌های تولید درخت، به‌جای تولید مستقیم درخت‌ها از تولید کدهای معادل درخت‌ها استفاده می‌کنند. همچنین هر الگوریتم تولید درخت، از ترتیب مشخصی برای تولید درختان استفاده می‌کند. هر ترتیب مشخص می‌کند که در فرایند تولید اشیاء، کدام شئ قبل و یا بعد از شئ دیگری قرار دارد و اولین شی ای که باید تولید شود کدام است. رو یو وو وهمکارانش، نحوه نمایش جدیدی به نام RD-sequence را برای درختان t-ary با nگره داخلی معرفی نمودند و با استفاده از آن الگوریتم رتبه گذاری و رتبه گشایی جدیدی را ارائه نمودند. در این مقاله دو الگوریتم برای رتبه گذاری و رتبه گشایی درختان t-ary با مرتبه زمانی O(tn) ارائه‌شده است. درخت‌های t-ary در ترتیب B-order تولید می‌شوند و رویه رتبه گذاری و رتبه گشایی درختان بر پایه کدگذاری درختان به‌وسیله دنباله z-sequence است.
سید پوریا میرعلوی کمساری, منا قاسمیان
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدیریت حرکت و تصمیم گیری فرایند دست‌به‌دست جهت رسیدن به ارتباطی یکپارچه برای کاربر در حال حرکت، از چالش‌های همیشگی شبکه‌های متحرک بی سیم بوده است و بهبود در حفظ یکپارچگی این ارتباط بستر ظهور کاربرد های جدید این قبیل شبکه ها را فراهم می سازد. شبکه‌های نرم افزار محور از مباحث نوظهور در زمینه‌های تحقیقاتی شبکه‌های کامپیوتری است که برای به کار گیری در نسل‌های آینده ارتباط بی سیم مورد توجه فراوان قرار گرفته است. در این کار از انعطاف پذیری و کنترل مرکزی موجود در شبکه‌های نرم افزار محور بهره گرفته شده تا بتوان الگوریتم تصمیم گیری فرایند دست‌به‌دست را از نظر تأخیر و تعداد دست‌به‌دست بهبود بخشید. نتایج به دست آمده در این تحقیق نشان می‌دهند که الگوریتم پیشنهادی از نظر تعداد دست‌به‌دست، تأخیر دست‌به‌دست و کاهش سربار کنترلی در سطح داده در مقایسه با LTE-A، به طور متوسط به ترتیب 24، 16 و 20 درصد بهبود داشته است.
ماهنوش خوشخو, رضا شمسایی, محمدمهدی سالخورده حقیقی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خوشه‌بندی به عنوان یک فرآیند یادگیری بدون ناظر، می‌تواند دانش موجود در داده‌های بدون برچسب را کشف و مورد تحلیل و بررسی قرار دهد. اساس کار الگوریتم‌های خوشه‌بندی، گروه‌بندی داده‌ها به بخش‌هایی به ‌نام خوشه است. این عملیات بر مبنای شباهت‌هایی که در ساختار داده‌ها وجود دارد انجام می‌شود. هدف الگوریتم‌های خوشه‌بندی انجام درست و صحیح این گروه‌بندی‌ها به ‌منظور استخراج دانش دقیق‌تر از داده‌هاست. خوشه‌بندی مبتنی بر تراکم، یک دسته از انواع روش‌های موجود در خوشه‌بندی است. در این نوع خوشه‌بندی،‌ خوشه‌ها براساس ناحیه‌های متراکم داده‌ها تشکیل می‌شوند. تعریف معیار فاصله و تراکم در این دسته از خوشه‌بندی‌ها تاثیر به‌سزایی در عملکرد خوشه‌بندی دارد. در این مقاله یک رویکرد جدید با کمک قوانین اگر-آنگاه فازی برای معیار تراکم و فاصله ارائه شده است. از این قوانین برای بهبود عملکرد الگوریتم‌ خوشه‌بندی DBSCAN استفاده شده است. نتایج ارزیابی‌ها بیانگر کاهش خطا و افزایش دقت در خوشه‌بندی داده‌ها توسط روش پیشنهادی نسبت به سایر روش‌های دیگر خوشه‌بندی مشابه فازی می‌باشد.
یوسف عبدالملکی, محمد عبداللهی ازگمی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیشرفت‌ها در رایانش و شبکه، قابلیت‌های جدیدی را به سیستم‌های فیزیکی فراهم کرده است که پیش از آن، این قابلیت‌ها به طور عملی قابل افزودن نبودند. این امر منجر به ظهور سیستم‌های مهندسی به نام سیستم‌های سایبر- فیزیکی شد. این سیستم‌ها، دامنه‌های سایبری (شامل مؤلفه‌های شبکه و سرورها) و فیزیکی (شامل حسگرها و محرک‌ها) را با هم تلفیق می‌کند. در این سیستم‌ها، روش‌های صوری کشف نفوذ، هر نمونه داده را به صورت مستقل مورد تحلیل قرار می‌دهند و از مهمترین خصوصیت این نمونه‌های داده‌ (ترتیبی بودن) صرف نظر می‌کنند. اغلب ناهنجاری‌ها را تنها با تحلیل دنباله‌ای از نمونه‌های داده می‌توان کشف کرد. ماهیت سری‌های زمانی وابسته بودن مشاهدات آن‌ها است. بنابراین تحلیل سری‌های زمانی به منظور کشف ناهنجاری در دنباله‌ای از داده‌ها، راه‌حل مناسبی است. روش ارائه شده در این مقاله به این صورت است که ابتدا داده‌ها را از طریق حسگرها جمع‌آوری کرده، سپس مجموعه داده‌های آموزش را مدل کرده و رفتار آینده سیستم را پیش‌بینی می‌کنیم. در نهایت با مدل کردن مجموعه داده‌های آزمون و با مقایسه این مجموعه داده با رفتار پیش‌بینی شده می‌توان ناهنجاری‌ها را شناسایی کرد. نتایج نشان می‌دهد که این روش داری نرخ تشخیص درست بالا و نرخ تشخیص نادرست بسیار پایین است.
1 51 52 53 54 55 56 57 143