عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مرتضی عیسی پره, حسن اصغریان, احمد اکبری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
IMS(زیر سیستم چندرسانه¬ای مبتنی بر IP) معماري استاندارد براي شبكه¬های نسل آينده است. این معماری توسط موسسه 3GPP معرفی شده است و به سه قسمت کنترل، چند رسانه¬ای و سرویس تقسیم شده است. در لایه کنترل IMS پروتکلهای SIP (پروتکل شروع نشست) و DIMITER استفاده شده است. مزیت اين پروتکل¬ها عبارتند از متني بودن، مبتني بر IP بودن و استقلال از نوع داده انتقالي است. عیب این پروتکل¬ها نبود مکانيزم مناسبي براي مواجه با انواع حملات است.
اين چالش سبب خواهد شد که طيف وسيع کاربران شبکه نسل آينده با افت شديد کيفيت سرويس مواجه شوند.
ایده اصلی این مقاله بررسی حملات انکار سرویس بر روی اجزای اصلی معماری IMSاست. ما تعدادی مشخصه برای مدلسازی رفتار موجودیت¬های اصلیIMS معرفی می¬کنیم و این مشخصه¬ها در حالت¬های ترافیک طبیعی و حملات مطالعه می¬شوند. برای مطالعه ترافیک IMSدر مقابل حملات، از ابزارهای استاندارد مختلف OpenIMSCore، SIPp و IMS Benchاستفاده شد. همچنین براساس سرآیند پروتکل¬های SIP و DIMITER مشخصه تعریف شد و مطالعات آماری روی این مشخصهها انجام شد. نتایج شبیهسازی کارایی مدل پیشنهادی ما را نشان داد. علاوه بر این امکان تفکیک ترافیک طبیعی از ترافیک حمله در IMS نشان داده شد.
|
||
علی محمد زارعی, علی جهانیان
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
روند رو به رشد و سريع ساخت مدارات مجتمع به گونهاي است كه پيوسته اندازه ترانزيستورها رو به كاهش است. در نتيجه فاصله ميان اجزای روی تراشه¬ها بسيار كم شده است. از جمله مشكلات پیش رو در طراحی فیزیکی، افزايش حساسيت به نويز و اندازه بزرگ سيمهاي موجود در تراشه نسبت به اندازه اجزای فعال، ترانزيستورها و در كل مشكلات موجود در اتصالات تراشهها میباشند. طی چند سال اخیر راهکارهایی براي بهبود اتصالات سنتي ارائه شده است. در این میان میتوان به استفاده از اتصالات بیسیم اشاره کرد که در آن برخی از اتصالات بلند مدار با استفاده از اتصالات امواج رادیویی برقرار می¬شود. یکی از نکات کلیدی در این فناوری چینش کارآمد منابع بی¬سیم (فرستنده¬ها/گیرنده¬ها) در سطح تراشه است. در این مقاله، الگوریتمی برای جایابی مناسب منابع بیسیم ارائه شده است. با توجه به بزرگ بودن منابع بی¬سیم، جایابی آنها همراه با بقیه¬ی سلول¬ها کارایی مناسب را ندارد و لازم است که در ابتدا طرح¬ریزی مناسبی در مورد این منابع انجام شود. در این راستا، طرحهای متفاوتی برای درج اتصالات بیسیم در این مقاله ارائه و ارزیابی شده¬اند. آزمایش¬های انجام شده نشان می¬دهد که طرح¬ریزی شبکه¬ای با بهبود در تأخیر در حدود 18.99% و کاهش طول سیم در حدود 5.3% به عنوان بهترین نتیجه، بدست آمده است. در نهایت یک الگوریتم جدید جایابی برای این طرح¬ریزی ارائه شده که در آن تأخیر در حدود 11.21% و طول سیم در حدود 6.22% کاهش یافته است. در مقابل این بهبودها، حدود 10.04 درصد سربار مساحت داشته¬ایم.
|
||
عباس معاذاللهی, محمد امین فضلی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدلسازی ابزاری است که به کمک آن میتوان دادهها و روابط بین آنها را به صورت ساختار ریاضی نشان داد. مدلسازی نظریه بازی با استفاده از خصوصیت خود خواهی در بازیها، توابعی را به عنوان سود تعریف میکند که در محیط مدل شده، هر عامل تمایل دارد تا سود شخصی خود را بیشینه کند. این مدلسازی در شبکههای اجتماعی کاربرد زیادی دارد چرا که با واقعیت این شبکهها همخوانی مفهومی دارد. دادهگرافها، نوعی داده میباشند که از یک گراف اصلی و خصوصیاتی افزوده بر آن تشکیل شدهاند، شبکه های اجتماعی نوعی دادهگراف میباشند. هدفی که این مقاله دنبال میکند، ارایه یک مدل نظریه بازی برای دادهگرافها میباشد و سپس فرآیندی را معرفی میکند که به کمک آن بتوان یک تابع هدف را در دادهگراف ها به کمک مدل نظریه بازی بهینه کرد.
یکی از مهمترین تاثیراتی که این مقاله میتواند در شبکه های اجتماعی ایجاد کند، همسو کردن سود شخصی افراد با سود کل جامعه میباشد.
|
||
مجتبی جمشیدی, مهدی اثنی عشری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یک حمله مضر شناخته شده علیه شبکه¬های حسگر، حمله سیبل می¬باشد که در آن یک گره بدخواه چندین شناسه کسب و از خود منتشر می¬کند. این حمله به طور چشمگیری پروتکل¬های مسیریابی را مختل كرده و بر روی عملیاتی نظیر رأی¬گیری، تجمیع داده¬ها، ارزیابی اعتبار و ... اثرات ویران کننده می¬گذارد. در این مقاله، یک الگوریتم توزیعی و پویا مبتنی بر تئوری پازل-های مشتری و مدل اتوماتای یادگیر جهت شناسایی گره¬های سیبل در شبکه¬های حسگر بی¬سیم ارائه می¬شود. شبیه¬سازی الگوریتم پیشنهادی با نرمافزار شبیه¬ساز JSIM صورت گرفته و نتایج شبیه¬سازی¬ها نشان می¬دهد که الگوریتم پیشنهادی قادر به شناسایی كامل گره¬های سیبل بوده و میزان تشخیص غلط آن در حالت میانگین کمتر از %5 می¬باشد. همچنین، با انجام یک سری آزمایشها، کارایی الگوریتم پیشنهادی با دیگر الگوریتمهای موجود مقایسه گردیده و نتایج حاصل، نشان دهنده کارایی بهتر الگوریتم پیشنهادی نسبت به دیگر الگوریتمها از نظر معیارهای نرخ تشخیص و نرخ تشخیص غلط است.
|
||
مهدی رضایینژاد, مجید رحیمینسب
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه چگونگی حل کارآمد گروه بزرگی از مسائل بهینه سازی ترکیبیاتی موسوم به مسائل غيرچند جملهاي، یکی از مهمترین چالشهاي محققين تلقی میشود. مدت زمان لازم برای حل این نوع مسائل با افزایش تعداد پارامترها، بصورت نمایی افزایش مییابد و این در حالی است که با پیشرفت تکنولوژی، نیاز به حل سریعتر و مناسبتر این مسائل به سرعت رو به افزایش است. لذا امروزه روشهای حل تقریبی اينگونه مسائل و در میان آنها روشهای فرا اکتشافی، به شدت مورد استقبال قرار گرفته است.
در اين مقاله از تواناييهاي الگوريتم فرااكتشافي جستجوي هارموني جهت حل مسائل غيرچند جملهاي استفاده شده است. براي اين منظور سه مسأله چند وزير، رنگآميزي گراف و فروشنده دوره گرد بعنوان مطالعه موردي در نظر گرفته شده اند. نتيجه پيادهسازيها توانايي الگوريتم جستجوي هارموني را در حل مناسب اين نوع مسائل، به خوبي نشان ميدهد.
|
||
محمد جواد شامانی, حسین قرایی, مسعود خلیلنژاد
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه¬هاي حسگر داراي دو جز اصلي مي¬باشند؛ انبوهي از حسگرها و تعداد اندکي پايگاه. در بعضي از کاربردهاي شبکه حسگر، چند دامنه وجود دارد، همکاري در ارسال بسته بين اين دامنه¬ها طول عمر شبکه¬ها را افزايش مي¬دهد. در اين مقاله، ما بر روي شبکه¬هاي حسگر ناهمگن چند دامنه¬اي تمرکز کرده¬ايم، به اين معني که هر شبکه، دامنه¬اي مجزا دارد و اين دو شبکه ناهمگن به صورت تصادفي در يک قطعه زمين پخش شده¬اند. بديهي است طول عمر دو شبکه در صورت همکاري بالاتر خواهد رفت، و البته خودخواهي از ديد منطقي بودن در امر تصميم گيري براي ارسال بسته اجتناب ناپذير است، و همکاري به صورت اتفاقي صورت نخواهد پذيرفت. بنابراين ما استراتژي انطباق پذيري از TIT FOR TAT ارائه داديم. اين الگوريتم ابداعي با همکاري سخاوتمندانه براي تحريک همکاري در شبکه مقابل شروع و به تدريج با کم شدن انرژي گره¬ها، روي به حالت محافظه کارانه روي مي آورد. نتايج شبيه ¬سازي نشان دهنده دستیابی به طول عمر بیشتر در مقابل شبکه¬های دیگر و افزایش طول عمر شبکه دیگر به علت تحریک همکاری می-باشد.
|
||
Milad Soltani, Abdorasoul Ghasemi
|
سمپوزیوم شبکههای کامپیوتری و سیستمهای توزیع شده 2013
|
In traditional cooperative spectrum sensing such as OR-rule
or AND-rule, secondary user (SU) must maintain coordination based on
a fusion center. In this paper, we propose the weighted average consen-
sus, based on Learning Automata(LA), for fully distributed cooperative
spectrum sensing without fusion center. At the first stage of the pro-
posed scheme, each SU makes measurement about presence of primary
user (PU) at the beginning of each time slot, then communicates with
local neighbors to exchange information to make the final decision and
update its weight using a LA based algorithm. Simulation results show
that the proposed scheme has better performance than the non weighted
consensus and existing weighted consensus scheme. Also, the convergence
time of the proposed scheme is less than the existing weighted consensus
and almost equal to non weighted consensus scheme
|
||
بهروز احدزاده, محمد باقر منهاج
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه شبکههای عصبی مصنوعی کاربرد وسیعی در زمینههای مختلفی از جمله تشخیص الگو و تقریب تابع دارند. آموزش شبکههای عصبی فرآیند پیچیدهای میباشد و تاکنون الگوریتمهای مختلفی برای آموزش شبکههای عصبی ارائه شده است. یکی از روشهای متداول برای آموزش شبکههای عصبی استفاده از الگوریتمهای مبتنی بر گرادیان مانند الگوریتم پس انتشار است. از مهمترين مشکلات الگوریتمهای مبتنی بر گرادیان، توقف اين الگوریتمها در نقاط بهینه محلی و کند بودن روند همگرایی ميباشد. برای رفع مشکلات الگوریتمهای مبتنی بر گرادیان از الگوریتمهای تکاملی برای آموزش شبکههای عصبی استفاده شده است. در این مقاله یک روش جهش جدید برای بهبود کارایی الگوریتم تکامل تفاضلی ارائه شده است و از این الگوریتم، برای آموزش شبکههای عصبی استفاده شده است. مقایسه نتایج روش پیشنهادی و الگوریتمهای دیگر نشان میدهد که روش پیشنهادی، دارای سرعت و دقت همگرایی بهتری نسبت به روشهای دیگر است.
|
||
محبوبه فراهت, کمال جمشیدی, امیر حسن منجمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدل مخلوط گاوسی و ضرایب فرکانسی مل همواره به عنوان مهمترین روشهای مدلسازی توزیع نمونهها و استخراج ویژگی در شناسایی گفتار مطرح بودهاند. مزیت مدل مخلوط گاوسی در مدلسازی ورودیها با بالاترین دقت و مزیت ضرایب فرکانسی مل در یافتن اطلاعات تمایزدهنده در طیف زمانی کوتاه است. ویژگیهای طیف زمانی کوتاه مقاومت لازم در مقابل نویز را ندارند، از طرفی اما بهکارگیری اطلاعات در بازههای زمانی طولانیتر نیز در مدل مخلوط گاوسی بار محاسباتی بالایی دارد. این مسائل کاهش دقت را در صورت وجود عدم تطابق در شرایط آموزش و آزمون باعث میشود. ترکیب ویژگیهای مختلف و تغییر در مدلسازی نمونههای ورودی از جمله راههای پیشنهادی هستند. در این مقاله از شبکههای باور عمیق برای یافتن ویژگیهای تمایزدهنده از یک طیف زمانی طولانیتر استفاده میشود. در این حالت تبدیلات غیرخطی علاوه بر استخراج ویژگیهای سطح بالاتر و کاهش ابعاد ویژگیهای ورودی، تبدیل فضای ویژگیهای ضرایب فرکانسی مل را منجر میشود که میتوانند در مقابل تغییرات سیگنال ورودی مقاومت لازم را داشته باشند. این ویژگیها در بهبود کارایی مدل مخفی مارکوف استفاده میشوند. روش پیشنهادی بر روی مجموعهای از پرکاربردترین کلمات فارس-دات آزمایش و نتایج آن با پرکاربردترین روش شناسایی گفتار مقایسه شده است. افزایش دقت شناسایی کلمات نشان از کارایی روش پیشنهادی در مقابل تغییرات و نویز دارد.
|
||
جواد پاک سيما, علي محمد زارع بيدکي, ولي درهمي
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تحقيقات زياد روي موتورهاي جستجو نشان ميدهد که اکثر پرس و جوهاي کاربران بيش از يک کلمه ميباشد و ممکن است بطور مشخص با استفاده از علامت نقل قول به عنوان عبارت معرفي شده باشند يا از علامت نقل قول استفاده نشده باشد ولي در بيشتر مواقع منظور کاربر يک عبارت باشد. اکثر الگوريتمهاي رتبه بندي از فرکانس رخداد يک کلمه در سند(TF) براي امتياز دهي به اسناد استفاده ميکنند اما براي عبارت تعريف روشني از اين پارامتر وجود ندارد. از طرفي تعداد رخداد يک عبارت به تنهايي مفيد نيست و بايد فاصله بين کلمات عبارت محاسبه گردد. در اين مقاله پارامترهاي فاصله، فرکانس رخداد يک عبارت(PF) و IDF با توجه به فاصله تعريف ميشود و الگوريتمهايي براي محاسبه آنها ارائه ميگردد. همچنين نتايج الگوريتم پيشنهادي با الگوريتم پياده سازي شده توسط نمايه ساز متن باز لوسين مقايسه گرديده است.
|
||
شیوا قرقانی, مهدی حسینزاده
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله از مجموعه چهار پیمانهای جدید(2n-1,2n+1,22n,22n+1) که در مقایسه با مجموعههای سه پیمانهای دارای محدودهی دینامیکی بالاتر و موازی سازی بیشتر میباشد، استفاده شده است. سپس برای اولینبار دو مدار شناساگر علامت جدید و کارآمد مخصوص سیستم اعداد ماندهای چهار پیمانهای(2n-1,2n+1,22n,22n+1) ارائه شده است تا در پی آن استفاده عملی از این مجموعه پیمانه در سیستمهای محاسباتی مبتنی بر سیستم اعداد ماندهای امکان پذیر گردد. محدودهی دینامیکی این مجموعه پیمانه 6n بیتی میباشد و از مزایای مدارهای پیشنهادی این است که تنها با محاسبه 2n بیت شناسایی علامت صورت میگیرد. همچنین در طراحی مدارهای پیشنهادی بر خلاف روش پیشین از مدار مقایسهگر استفاده نمیشود و تنها با استفاده از جمع کنندههای ذخیره رقم نقلی، جمع کنندههای انتشار رقم نقلی و واحد محاسبه رقم نقلی علامت تشخیص داده میشود. بنابراین مدارات پیشنهادی در مقایسه با روش پیشین دارای سرعت بیشتر و هزینه سخت افزاری کمتری میباشند.
|
||
جواد وحیدی, همایون مؤتمنی, علی محسنزاده
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در بسیاری از سیستمهای مدرن و برنامههای کاربردی نظیر محاسبات فراگیر، شبکههای نظیر به نظیر، محسبات
شبکهای، محاسبات ابری و حتی اپلیکیشنهای تحت وب، مفهوم اعتماد بکار برده شده است. اعتماد، سطحی از احتمال ذهنی که بین دو موجودیت، یک trustor (یعنی موجودیت مبدا) و یک trustee (یعنی موجودیت مقصد یا هدف)
میباشد که از طریق یک مشاهده مستقیم طبیعی و یا توصیه ای از موجودیتهای اعتماد شکل میگیرد. از این رو در این مقاله به ارائه یک مدل اعتماد در محیط محاسبات ابری بر اساس منطق و ریاضیات فازی می پردازیم به گونه ای که روابط میان موجودیت های ابر را بر اساس تعاملات موفق و عدم موفق آنها مدل سازی میکند.
|
||
امین ناعمی, محمدمهدی همایونپور, هادی حسینی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در مخابرات تشخیص نوع سیگنال از اهمیت زیادی برخوردار است. سیگنالهای مخابراتی را میتوان در دو دسته کلی سیگنالهای تک حامله و چند حامله قرار داد. در ارتباطات سیگنالهای چندحامله تشخیص سیگنال و زیرحاملهای آن اولین گام در استخراج داده است. OFDM یکی از انواع سیگنالهای چندحامله است که در حال حاضر در بسیاری از کاردبردها مورد استفاده قرار میگیرد. در این مقاله به معرفی روشی برای شناسایی کور این سیگنالها، زیرحاملها و فرکانس مرکزی آنها با استفاده از تکنیک تفاضل گوسیها (DoG) که در بینایی ماشین برای آشکارسازی توده مورد استفاده قرار میگیرد، میپردازیم. از این روش میتوان برای تشخیص سیگنال OFDM، تعداد زیرحاملهای آن و محدوده فرکانسی هر زیرحامل استفاده کرد. این روش از پیچیدگی کمتری نسبت به سایر روشها برخوردار است. همچنین نیاز به یادگیری ندارد لذا زمان پاسخدهی سیستم بسیار مناسب میباشد. آزمایشهای متعددی روی سیگنالهای واقعی که دارای نویز و محوشدگی هستند انجام شده است که نتایج آن رضایت بخش بوده است. همچنین این روش برای تخمین تعداد زیرحاملهای سیگنالهای مصنوعی در حضور نویز و محوشدگی مورد استفاده قرار گرفته است که برای SNR های 4 به بالا دقت 100% حاصل شده است.
|
||
ساجده حرّاز, علیمحمّد افشین همّتیار
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه کاربران شبکههای حسگر بیسیم علاوه بر غلبه بر چالشهایی نظیر محدودیت انرژی، باید با چالشهای ناشی از حملات مهاجمین به شبکه نیز مقابله کنند. یکی از حملات متدوال در شبکههای حسگر بیسیم، حمله کرمچاله است که در آن مهاجمین، یک لینک سریع و با تاخیر کم را بین دو نقطه از شبکه ایجاد میکنند. این حمله با توافق دو یا چند گره از شبکه یا با اضافه کردن چندین گره مخرب جدید امکانپذیر است. پس از آنکه لینک ایجاد شد، مهاجم دادهها را از یک طرف لینک جمعآوری کرده و از طریق لینک سریع ایجاد شده آنها را به سمت دیگر شبکه میفرستد. این حمله در جریان انتقال دادهها تغییر ایجاد میکند و سبب گمراه شدن چاهک میشود. حمله کرمچاله به سادگی انجام میشود و تشخیص آن راحت نیست، چرا که اطلاعات منتقل شده اغلب معتبر هستند. در این مقاله به بررسی روشهای بکارگرفته شده برای حمله کرمچاله میپردازیم و روشهای مختلف مقابله با آن در شبکههای حسگر بیسیم را بررسی میکنیم.
|
||
بهنام رحمانی, حامد یوسفی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از جدیترین چالشهای امنیت در سامانههای تعبیهشده، حملات تحلیل توانی است که اساس کارکرد این دسته از حملات بر استخراج مشخصههای سختافزاری جهت کشف رمز بنا نهاده شده است. در حملات تحلیل توانی، مهاجم با استخراج الگوی مصرف توان در سامانه رمزنگاری و مطابقت دادن آن با توان مصرفی از پیش اندازهگیری شده از سامانه، میتواند به اطلاعات محرمانه دسترسی پیدا کند. روش پوشش جانشانی چرخشی یکی از آخرین روشهایی است که سعی دارد در سطح کاربرد به مقابله با حملات تحلیل توانی بپردازد و ادعا شده است که الگوریتمهایی که با استفاده از این روش مقاوم شدهاند، در مقابل حملات تحلیل توان مرتبه اول و مرتبه دوم با میزان انحراف صفر مقاوم هستند. در این مقاله پس از بررسی نقاط ضعف روش پوشش جانشانی چرخشی، حملهای طراحی و پیادهسازی کردهایم که نشان میدهد روش مذکور در مقابل حملات تحلیل توانی مرتبه دوم با میزان انحراف صفر بهبود امنیتی به دست نمیدهد. برای این منظور کد الگوریتم رمزنگاری AES که به این روش مقاومسازی مجهز شده است را بر روی خانواده میکروکنترلر PIC اجرا کرده و بر نقطهای از الگوریتم حملات را انجام دادیم. نتایج به دست آمده موید کشف کلید و شکسته شدن الگوریتم رمزنگاری هستند.
|
||
علی زارعی, امیر رجبزاده, غلامرضا کریمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله سعی شده است با استفاده از روشهای کاهش توان در لایه ترانزیستور لچی طراحی گردد که علاوه بر مقاومت در برابر خطا به لحاظ مصرف توان در سطح بسیار مطلوبی باشد و به همین جهت از آن میتوان برای طراحی سیستم ها با کاربرد بحرانی استفاده کرد. امروزه افزایش فرکانس کاری مدارات و استفاده از افزونگی جهت مقاومسازی آنها در برابر خطا سبب شده است توان مصرفی مدارات به شدت افزایش یابد. این مقاله با استفاده از روشی موسوم به بایاس انطباقی بدنه (Adaptive body bias) سعی در کاهش موثر توان لچ کرده است به گونه ای که آنرا برای استفاده در سیستمهای با توان پایین مهیا ساخته است. بکارگیری پنج عنصر C-Element در لچ مذکور، آنرا در برابر واژگونی بیت نه فقط برای رخداد خطا در یک نقطه بلکه در چند نقطه مقاوم سازی کرده است. لچ طراحی شده با استفاده از نرم افزار Hspice و با تکنولوژی nm90 ارزیابی شده است. مصرف توان لچ ارائه شده نسبت به لچ بدون افزونگی 153% سربار دارد هرچند که با اعمال روش کاهش توان، افزونگی سربار آن را تا 106% کاهش دادهایم. این بدین معناست که لچ طراحی شده با حضور افزونگی مصرف توانی برابر با uW93/1 داشته که در مقایسه با مقدار مصرف توان، بدون اعمال روشهای کاهش توان 42% کاهش نشان میدهد. تمام اینها در شرایطی حاصل شده است که مدار لچ در برابر خطاهای تک رخدادی و چند رخدادی گذرا 100% پوشش را نشان میدهد.
|
||
ساناز شاه پروری, وحید رافع
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
از چالشهاي مهندسي نرم افزار مبتني بر عامل مدلسازي عاملها، پيادهسازي آنها و همچنين ارزیابی سيستمهاي عاملگرا به طور صحيح، درست و بدون ابهام است. از آنجاکه روشهاي صوری بر پايه رياضي هستند چارچوبي را براي "سيستم¬هاي مبتني بر عامل" فراهم ميکنند که بتوان سيستم عاملگرا را به طور صحيح مدلسازي، پيادهسازي و ارزیابی کرد. در متدولوژي MaSE، در هفت مرحله با گذر از مراحل مختلف تحليل و طراحي، مستندات گوناگوني تهيه ميگردد که اين مستندات بيشتر به صورت گرافيكي ارائه ميشوند. در این رهیافت این مستندات را ميتوان با روشهاي صوری مانند "سيستم تبديل گراف" صوری کرد و امکانی را فراهم کرد که بتوان به صورت خودکار، دقیق و سریع نحو مدل و همخوانی بین نمودارهای متدولوژي MaSE را بررسی کرد و در نتیجه هزینههای طراحی و پیادهسازی را کاهش داد.
|
||
احمد کاردان, سیما سلیمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههاي اجتماعي نوعي ساختار اجتماعي محسوب ميشوند که از گرههاي متعددي تشکيل شدهاند و اين گرهها ميتوانند افراد حقيقي و يا سازمانها باشند. از همه مهمتر، اين گرهها توسط يک يا چند نوع وابستگي خاص به يکديگر متصل هستند. اعضای شبکههاي اجتماعي، ميتوانند افراد را متناسب با نوع ارتباط در گروههای متفاوتی دستهبندي کنند. اين پژوهش به دنبال پیدا کردن ویژگی اعضائی است که در مرکز گروههای شبکه اجتماعی قرار دارند. در بخش مقدمه به معرفی شبکههای اجتماعی و خصوصیات آن میپردازد و سپس مفاهیم تئوری گراف و شاخصهای اندازهگیری ویژگی مرکزیّت را بیان میکند. در بخش مجموعه داده، برای شبکههاي اجتماعي Google+ و Facebook از مجموعه داده دانشگاه استنفورد استفاده شده و شکلی از داده مورد نیاز، استخراج و بررسی گردیده است. در این کار، بيشترین تمرکز بر روي ويژگيهاي اعضای گروهها است؛ به گونهاي که ويژگيهاي اعضائي که در مراکز تمام حلقهها هستند به دست آمده و با يکديگر مقايسه شدهاند. نتايج حاصل نشان ميدهد در صورتي که احتمال تاثير يک ويژگي در حلقهها نزديک به يک باشد، مراکز حلقهها نيز آن ويژگي را دارند. در این مقاله پس از پرداختن به مفاهیم پایه، ابتدا به تشریح شاخص اندازهگیری مرکزیّت میپردازیم، و در ادامه جزئیّات دادههای مورد پردازش و روش پردازش آنها مورد بررسی قرار خواهد گرفت. نتائج بدست آمده ارائه و تحلیل میگردد. در انتها ضمن تشریح روش ارزیابی، نتائج حاصل از ارزیابی این پژوهش ارائه خواهد شد.
|
||
مهدی ناصری, مهدی فسنقری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حاكميت فناوري اطلاعات در سازمانهاي ارائهدهندة خدمات فناوري اطلاعات، باعث بالا رفتن رضايت مشتري و همسويي فناوري اطلاعات با اهداف كسبوكار ميشود. چارچوب COBIT با ارائه يک مدل بلوغ، مديران سازمان را در ايجاد چنين حاكميت ياري ميرساند. در اين مقاله مدلي مبتني بر چارچوب COBIT براي پيشبيني بلوغ حکمراني فناوري اطلاعات سازمان ارائه شده است. اين مدل به مديران کمک ميکند تا نتيجه تصميمات سازماني خود را در تغيير وضعيت حاكميت سازمانشان بسنجند. در اين مقاله مدلي محاسباتي براي ثبت دانش و پيشبيني بلوغ ارائه شده است. در مرحله ثبت دانش با توجه به عدم در دست بودن اطلاعات كامل و جامع از تاريخچه سازمانها، از روش پرسشنامه استفاده كردهايم. اين دانش توسط شبكه عصبي مدل شده است به طوری که براي هر مرحله بلوغ يك شبكه عصبي آموزش داده شده است كه با توجه به پارامترهاي تصمیم سازی ورودي، توزيع احتمالي انتقال به ساير مراحل را مشخص ميكند. با استفاده از اين توزيعها، مراحل بلوغ سازمان را به صورت زنجيره ماركف مدلسازی كردهايم كه در آن هر مرحله بلوغ يك وضعيت از اين زنجيره است. نتايج به دست آمده نشان داد كه ميتوان با تقريب خوبي بلوغ آينده سازمان را با توجه به تصميمات فعلي و وضعيت فعلي آن پيشبيني كرد و از نتايج مربوط در تصمیم سازیهای راهبُردی سازماني استفاده كرد.
|
||
مهران علیدوست نیا, رضا ابراهیمی آتانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با گسترش محاسبات فراگیر و کاربرد های آن در زندگی روزمره بشر اهمیت طراحی زیر ساخت های پردازشی بهینه و کم مصرف که با رویکرد محاسبات سبز توسعه پیدا کرده اند را دو چندان نموده است. نقش انواع داده مورد پردازش در طراحی پردازنده هاپر اهمیت بوده و وقتی به داخل یک سخت افزار نگاه می کنیم، قسمت های زیادی از کدهای زبان ماشین مسئولیت توصیف انواع داده را بر عهده دارند. طراحی سخت افزار مبتنی بر نوع داده یک نگرش جدید در هماهنگ سازی خصوصیات برنامه سازی با سخت افزار های در حال اجرا است. هدف از این مقاله کاهش کد های در حال اجرا با تکیه بر پشتیبانی سخت افزاری از زبان های برنامه سازی و بالا بردن سطوح موازی سازی می باشد که به کاهش مصرف انرژی در سیستم های کامپیوتری خواهد انجامید. مراحل پیشنهادی طراحی معماری تعیین محیط اجرا، استخراج انواع داده سیستم، جداسازی انواع داده مهم و در انتها تعیین فضای طراحی و پیاده سازی سخت افزاری می باشد. در این طراحی بر خواص زبان های برنامه سازی شی گرا از جمله کش مربوط به اشیا، مجموعه دستورات معماری (ISA) و تبدیل انواع داده در زمان اجرا تاکید شده است.
|