انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مقصود عباسپور, سید هادی اقدسی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در شبکه‌های حسگر بی‌سیم آن دسته از گره‌های حسگر که در نزدیکی چاهک هستند، بیشتر در کار ارسال اطلاعات شرکت کرده و درنتیجه سریع‌تر انرژی خود را تخلیه می‌کنند. ایده‌ی چاهک متحرک برای موازنه انرژی گره‌های حسگر به‌کار می‌رود. با این حال تحرک چاهک، چالش‌هایی را بوجود می‌آورد که پروتکل‌های مسیریابی موجود برای شبکه‌های حسگر بی‌سیم با چاهک ثابت قادر نخواهند بود به‌صورت کارا عمل‌ کنند. در این مقاله ابتدا به بررسی چالش‌های الگوریتم‌های مسیریابی شبکه‌های حسگر بی‌سیم با چاهک سیار می‌پردازیم. سپس با درنظر داشتن برخی از معیارهای بهینگی شبکه‌های حسگر بی‌سیم نظیر بهره‌وری انرژی، تأخیر، سربار پیغام‌های کنترلی، توان عملیاتی و کاربردی بودن می‌پردازیم. در نهایت تأثیر این چالش‌ها بر معیارهای بهینگی در الگوریتم‌های مسیریابی بررسی شده و یک نتیجه گیری کلی جهت بهینه‌سازی شبکه‌های حسگر بی‌سیم با چاهک سیار با توجه به تاثیر چالش‌ها بر معیارهای بهینگی، انجام می‌شود.
مریم ستارپور, بابک محمدزاده اصل
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
وجود تغییرات الکتریکی در فاز رپلاریزاسیون سیکل قلبی با افزایش خطر آریتمی‌های بطنی و مرگ قلبی ناگهانی ارتباط مستقیمی دارد، بنابراین تشخیص و ارزیابی این تغییرات، که تغییرات موج T (TWA) نامگذاری شده‌اند، می‌تواند امکانات جدیدی را در اختیار پزشکان قرار دهد. با این حال تشخیص صحیح TWAبه دلیل دامنه‌ی بسیار کوچک آن (گاهی کوچکتر از سطح نویز) و ادغام شدن با نویزهای بیولوژیکی نظیر حرکت الکترودها، فعالیت ماهیچه‌ها و تنفس همواره با مشکلاتی مواجه است. ما در این مقاله برای تشخیص تغییرات موج T بر خلاف روش‌های موجود، از یک روش چندلیدی استفاده نموده‌ایم. روش پیشنهادی ابتدا یک تبدیل PCA را به سیگنال‌های پیش‌پردازش شده اعمال می‌کند، سپس با اعمال روش همبستگی به داده‌های تبدیل‌یافته تغییرات موج T را تشخیص و تخمین می‌زند. این روش علاوه بر تشخیص صحیح تغییرات موج T، برخلاف سایر روش‌های موجود مکان وقوع تغییرات را نیز تشخیص می‌دهد.
فرشته سعيدي, بهنام قوامي, حسين پدرام
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تکنولوژي مبتني بر نانولوله‌هاي کربني يکي از پراميدترين کانديداي جايگزين تکنولوژي سی‌ماس مي‌باشد. در اين تکنولوژي، رشد نانولوله‌هاي کربني مبتني بر سنتز شيميايي مي‌باشد که اين مورد باعث تغييرات زيادي در پارامترهاي فيزيکي نانولوله‌هاي کربني مي‌شود. تغييرات در تراکم و خواص نيمه‌هادي بودن نانولوله‌ها، منجر به بالا رفتن نرخ اشکال در مدارهای مبتني بر نانولوله‌هاي کربني شده است. در نتيجه قابليت اطمينان مدارهای مبتني بر نانولوله‌هاي کربني به شدت تحت تاثير قرار گرفته است. لذا هدف این مقاله، بهبود قابليت اطمينان مدارهاي مبتني بر نانولوله‌های کربنی با در نظر گرفتن عوامل اشکال در این مدارها می‌باشد. ایده‌ی اصلی جهت بهبود قابلیت اطمینان مدار، تغییر ساختار آن‌ها با استفاده از تکنیک مبتنی بر سیم‌بندی دوباره می‌باشد. تغيير ساختار در يک چارچوب بهينه‌سازي و به صورت تدریجی صورت مي‌گيرد. یکی از ویژگی‌های مهم این روش، بهینه‌سازی بر اساس اطلاعات فرآیند ساخت می‌باشد به گونه‌ای که ساختار بهینه با توجه به تکنولوژی ساخت ارائه‌می‌شود. همچنین سربارهاي مساحت و تاخير نيز در بهبود قابليت اطمينان حاصل از اين روش لحاظ شده‌اند. نتایج حاصل نشان می‌دهند که با استفاده از این روش، قابلیت اطمینان به طور میانگین %20 بهبود می‌یابد. این در حالی است که سربار مساحت و تاخیر به ترتیب % 3/0 و %10 است.
زینب باسره, شهرام گلزاری هرمزی, عباس حریفی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، الگوریتم جستجوی گرانشی باینری برای انتخاب ویژگی و بهینه‌سازی پارامترهای ماشین بردار پشتیبان جهت طبقه‌بندی افراد سالم و بیماران مبتلا به صرع استفاده شده است. انتخاب صحیح ویژگی‌ها و پارامترهای این طبقه‌بند بر نتیجه تشخیص تا حد زیادی تاثیر می‌گذارد. همچنین، کاهش ابعاد ویژگی‌ها از منظر فضای لازم برای ذخیره و زمان مورد نیاز جهت اجرای الگوریتم‌های طبقه‌بندی نیز حائز اهمیت می‌باشد. در این تحقیق از داده EEG افراد سالم و بیماران مبتلا به صرع استفاده شده است. انتخاب ویژگی و بهینه سازی پارامترهای ماشین بردار پشتیبان بصورت همزمان و گام‌به‌گام پیاده سازی شده است. نتایج نهایی نشان داده‌اند که انجام این مراحل بصورت همزمان نسبت به گام‌به‌گام به نتایج بهتری از نظر دقت، حساسیت، خصوصیت و زمان اجرا می‌انجامد.
فاطمه شفیع‌زادگان, احمدرضا نقش‌نیلچی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به هزینه‌بر بودن تولید مدل‌های سه بعدی با استفاده از تجهیزات سخت‌افزاری و هم‌چنین محدودیت‌هایی که این تجهیزات ایجاد می‌نمایند، امروزه از روش‌های نرم‌افزاری برای تولید این مدل‌ها استفاده می‌شود. یکی از چالش‌های موجود در تبدیل داده‌های دو بعدی به سه بعدی، تخمین عمق و یافتن بعد سوم از روی یک نمونه تصویر است. در این مقاله به یک روش مؤثر برای بازسازی مدل سه بعدی چهره با استفاده از تصویر دو بعدی ارائه شده است. با استفاده از این روش و با داشتن تنها یک نمونه تصویر از چهره فرد و مشخص بودن نقاط اصلی چهره، می‌توان مدلی سه بعدی از آن به دست آورد. این روش مبتنی بر دسته‌بند تحلیل اجزای اصلی (PCA) است. در این روش برای آموزش داده‌ها از تصویر "نقشه عمق" (Depth Map) و تحلیل اجزای اصلی استفاده شده است. نتایج به دست آمده نشان دهنده بهبود مدل بازسازی شده نسبت به روش مبتنی بر تحلیل اجزای اصلی با استفاده از تصویر بافت (Texture) است.
سعید عباسی, حسن ختن لو, عاطفه عسگری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی ناهنجاری‌های کروموزومی بخش ضروری از تشخیص و درمان اختلالات ژنتیکی و تعدادی از انواع سرطان‌هاست. سیتوژنتیک ابزار ارجح در تشخیص بیماری‌های ژنتیکی است. در سیتوژنتیک، کاریوتایپ که آرایه نظام‌مندی از کروموزوم‌های یک انسان است، توسط عکس‌برداری از هسته یک سلول با استفاده از میکروسکوپ‌های نوری به دست میاید و مورد تجزیه‌ و تحلیل قرارمی گیرد که در آن کروموزوم‌ها بر اساس ویژگی‌های مورفولوژیکی جفت و مرتب می‌شوند. در حال حاضر این تجزیه‌وتحلیل به‌صورت چشمی توسط تکنسین‌های آزمایشگاهی انجام می‌شود که این فرایند وقت‌گیر و دارای خطاهای انسانی است. هدف اصلی در این مقاله تشخیص خودکار وجود ناهنجاری‌های کروموزومی در کاریوتایپ های انسانی است. گام اصلی در خودکار سازی این روش تعریف برخی ویژگی‌های مورفولوژیکی برای هر کروموزوم است. در این روش به‌صورت خودکار با محاسبه طول و نسبت بازوهای کوتاه و بلند هر کروموزوم و مقایسه آن با کاریوتایپ های نرمال متوجه تغییرات کروموزومی و وجود یا عدم وجود ناهنجاری‌ها در آن‌ها می‌شوند. این روش بر روی 22 تصویر کاریوتایپ بیمار تست شد و همه انواع ناهنجاری در کاریوتایپ های انسانی قابل ‌تشخیص بود، به‌جز در مواردی که ناهنجاری جابجایی بین دو قطعه از کروموزوم که دارای اندازه کاملاً مشابه در دو بازوی نظیر هم (p یا q) هستند.
آمنه آهنی رودمعجنی, محمدرضا اکبرزاده توتونچی, علیرضا روحانی منش
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پيشرفت‌هاي اخير در فن‌آوري نانو و بطور خاص در نانوالکترونيک، مسير پيشرفت ساخت ماشين مولکولي را فراهم مي‌کند که شامل ابزار يکپارچه‌اي است که اين ابزار بايد قادر باشند حواس اصلي، اتصال به سيستم‌هاي منبع نيرو، بارگزاري کنترل از راه دور، انتقال اطلاعات و عمل کردن را در بر بگيرند. ازطرفی مجموعه‌ی این وظایف، طراحی ماشین‌های مولکولی را پیچیده می‌سازد و از طرف دیگر همگام نبودن پیشرفت‌های فن‌آوری نانو با ماشین‌های مولکولی طراحی شده، آن‌ها را دور از دسترس ساخته است. در این مقاله به منظور افزایش امکان تولید نانوذرات و با توجه به محدودیت‌های فن‌آوری نانوی امروزی، پیچیدگی سخت افزاری نانوذرات به حداقل رسانده شده و پیشنهاد می شود از فن‌آوری محاسبات DNA، که اخیرا به صورت تجربی در مقالات گزارش شده است، با استفاده از مفهوم انتزاعی اتوماتا برای انجام محاسبات درون نانوذره، استفاده شود. همچنین برای از دست ندادن قابلیت اجرایی نانوذرات، از ازدحامي از نانو ذرات مبتني بر DNA برای پیاده سازی توابع استفاده شده است. درپایان، شبیه‌سازی برای تخمین چندین تابع غیرخطی با دقت قابل ملاحظه‌ای آورده شده است. همچنین نشان داده شده است که در صورت افزایش پیچیدگی تابع، با افزایش تعداد نانوذرات، باز می‌توان با دقت بالایی تابع را تخمین زد.
بابک ناصرشریف, سارا ابدالی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک رویکرد برای جداسازی موسیقی از گفتار به عنوان یک مساله جداسازی منابع تک کاناله، روش عامل بندی نامنفی ماتریس (NMF) می‌باشد. در این روش، طی روندی تکراری، طیف نگار سیگنال مخلوط به طیف نگار سیگنال‌های سازنده‌اش (منبع) تجزیه می‌شود. در این راستا، در مرحله آموزش NMF استاندارد، طیف نگار هر سیگنال منبع، به صورت ضرب دو ماتریس با درایه‌های نامنفی، موسوم به ماتریس‌های وزن و پایه عامل‌بندی می‌شود. این ماتریس‌ها طی روندی تکراری مبتنی بر یک تابع هزینه تخمین زده می‌شوند. یک مشکل روشNMF، مستقل در نظر گرفتن عناصر ماتریس پایه در تابع هزینه است. یک روش حل این مشکل در نظر گرفتن پیوستگی زمانی طیف با افزودن عبارتی تنظیم کننده به تابع هزینه است. در این مقاله پیشنهاد می‌شود علاوه بر افزودن عبارت تنظیم کننده، ماسک وینر به عنوان پس پردازش بر سیگنال جدا شده گفتار درخروجی NMF اعمال شود تا کیفیت سیگنال جدا شده بهبود یابد. نتایج آزمایش‌ها، نشانگر موفقیت به‌کار‌گیری روش پیشنهادی در بهبود کیفیت جداسازی برای دو تابع هزینه Kullback-Leibler و Itakura-Saitoدر NMF است. بهترین نتیجه با اعمال این روش در NMF مبتنی بر تابع هزینه Kullback-Leibler به دست آمده است که سبب بهبود نرخ سیگنال به تداخل(SIR) به میزان 2 دسی بل شده است.
رضا ایزانلو, احسان شمس داودلی, هادی صدوقی یزدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، تخمین حالت سیستم در حضورِ دو گونه نویز غیرگاوسی (مخلوطِ گاوسی و پرت) مورد بررسی قرار گرفته است. فیلتر کالمن یکی از الگوریتم‌های تخمین حالت است که در حضور نویز گاوسی، جواب بهینه ارائه می‌دهد، ولی درصورتی‌که نویز غیرگاوسی باشد، بهینه نیست. برای حل این چالش، در یادگیری نظریه اطلاعاتی، معیاری با نام کورآنتروپی ارائه‌شده است که به دلیل استفاده از مُمان‌های مرتبه بالا در سیگنال، نسبت به نویز غیرگاوسی مقاوم است. فیلتر کالمن مبتنی بر معیار بیشینه کورآنتروپی، تنها در یک مقاله مورد بررسی قرارگرفته و یک رابطه غیر بازگشتی، ارائه نموده است که همواره پایدار نیست. در این مقاله، ابتدا روش غیر بازگشتی اخیر را بهبود داده و سپس روش بازگشتی جدیدی را ارائه خواهیم نمود که نسبت به نویز غیرگاوسی مقاوم است. روش ارائه‌شده دارای دو مزیتِ دقتِ تخمین بالا و زمان اجرای پایین، به‌طورهمزمان است. در انتها نیز الگوریتم پیشنهادی را در یک کاربرد رهگیری پیاده‌سازی می‌کنیم و برتری آن را در مقایسه با سایر روش‌های موجود، نشان می‌دهیم.
سید محمود فاموری, سیده زهره عظیمی‌فر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مسائل پایه‌ای و مطرح در زمینه پردازش تصویر و بینایی کامپیوتر، استخراج نقاط متناظر در دو تصویر می‌باشد. در واقع در دید استریو، به نقاطی نقاط متناظر گفته می‌شود که در هر دو تصویر قابل ثبت است اما به دلیل تغییر موقعیت دوربین نسبت به محیط، در مختصات مختلفی در دو تصویر قرار گرفته‌اند. هدف از استخراج نقاط متناظر شناسایی و ایجاد ارتباط بین این نقاط می‌باشد. استخراج نقاط متناظر کاربرد‌های زیادی در پردازش تصویر دارد و پایه و بنیاد بسیاری از الگوریتم‌های یادگیری هوشمند در پردازش تصویر می‌باشد. به عنوان مثال می‌توان به الگوریتم‌هایی مثل بازسازی سه بعدی، تشخیص یک جسم در تصویر، بازیابی تصاویر و آنالیز حرکت اشاره نمود که در اولین قدم نیاز به شناسایی نقاط متناظر در دو تصویر دارند. اخیرا، تحقیقات زیادی در استخراج نقاط متناظر در تصاویر شده است اما با این وجود این الگوریتم‌ها دارای خطا هستند و بسیاری از نقاطی که به عنوان نقاط نظیر هم، توسط این الگوریتم‌ها معرفی می‌شوند به اشتباه شناسایی شده‌اند که در اصطلاح به آنها نقاط پرت گفته می شود. در این مقاله یک روش جدید برای شناسایی نقاط پرت ارائه می‌شود که می‌تواند به عنوان یک فرایند تکمیلی با همه روش‌های موجود استخراج نقاط متناظر ترکیب شده و باعث افزایش دقت آنها شود. این روش بر اساس ویژگی‌های هندسی بدست آمده از نقاط کلیدی تصویر، یک ضریب اطمینان به نقاط متناظر اختصاص می‌دهد و نقاطی به عنوان نقاط متناظر استخراج می‌شوند که ضریب اطمینان بالاتری دارند. نتایج بدست آماده از الگوریتم پیشنهادی نشان می‌دهد که روش ارائه شده در مقایسه با الگوریتم‌های مرتبط دیگر بسیار کاراست.
مهدي جفائي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوريتم تقويت تطبيقي يا AdaBoost يک روش جمعي براي دسته بندي داده است، که به دليل دقت بالا و پايداري در برابر نمونه داده‌هاي نويزي مورد توجه بسياري از محققان حوزه شناسايي الگو و يادگيري ماشين قرار گرفته است. در اين مقاله براي ارتقاء کيفيت عملکرد اين الگوريتم پيشنهاد مي‌شود که مکان نمونه داده‌هاي آموزشي که الگوريتم در مواجهه با آنها عملکرد خوبي از خود نشان نمي دهد، به طور موقتي به گونه‌اي تغيير داده ‌شود که در هر گام عمل دسته بندي براي دسته بند آن گام آسان تر گردد. به اين منظور ابتدا مدل با تعدادي گام مشخص آموزش مي‌بيند. سپس دسته بندي نمونه داده‌هاي آموزشي با اين مدل آموزش ديده انجام گرفته، و نمونه‌هايي که اشتباه دسته بندي شده‌اند به سمت نمونه‌هايي که درست دسته بندي شده‌اند سوق داده مي‌شوند. سپس يادگيري براي تنظيم وزنها ادامه يافته و در چند گام مشخص اين نمونه هاي تغيير مکان يافته به مکان اصلي خود بازمي‌گردند. براي ارزيابي کارايي الگوريتم پيشنهادي، نتايج حاصل از روش پيشنهادي بر روي چند مجموعه داده استاندارد با نتايج الگوريتم تقويت تطبيقي اصلي مورد مقايسه قرار گرفت، و مشاهده شد که روش پيشنهادي توانسته است عملکرد الگوريتم تقويت تطبيقي را بهبود بخشد.
نيما رشادي, حسن حقيقي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
چارچوب‌های متعددی برای استفاده و بکارگیری از مفاهیم سرویس‌گرایی در حوزه معماری سازمانی ارائه شده‌اند. از اصلی‌ترین این چارچوب‌ها می‌توان به چارچوب‌های‌ سرویس‌گرایی زکمن اشاره کرد که مفاهیم سرویس‌گرایی را به چارچوب زکمن وارد کرده‌اند. اما سوال مهمی که در این زمینه مطرح می‌گردد، این است که هر یک از چارچوب‌های ارائه شده تا چه میزان در بهره‌گیری از مفاهیم سرویس‌گرایی موفق عمل کرده‌ و ابعاد مختلف این حوزه را پوشش داده‌ است. به طور طبیعی، برای پاسخ‌گویی به این سوال نیاز به تعریف معیارهایی بوده تا بعنوان ترازویی جهت سنجش و ارزیابی استفاده شود. معماری سرویس‌ مؤلفه‌ای یکی از مدل‌های مهم در حوزه سرویس‌گرایی محسوب می‌شود و به‌دلیل اینکه این مدل، توصیفی جامع و همه جانبه از مفاهیم سرویس‌گرایی ارائه می‌دهد، انتخاب مناسبی جهت کمک به ارزیابی چارچوب‌های توسعه‌یافته سرویس‌گرا می‌باشد. در این مقاله، پس از مرور کلی معماری سرویس مؤلفه‌ای و شناسایی اجزا و مفاهیم اصلی این معماری، به ارزیابی سه چارچوب‌ انتخاب شده از چارچوب‌های سرویس‌گرای زکمن، براساس معماری سرویس مؤلفه‌ای پرداخته می‌شود.
جواد حمیدزاده, عاطفه سادات حسینی, زهره نیکزاد
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه استفاده از شبکه‌های‌حسگر‌‌بی‌سیم رشد و محبوبیت گسترده‌ای یافته ‌است که به دلیل کم‌هزینه بودن بالقوه این شبکه‌ها برای انواع چالش‌های دنیای واقعی می‌باشد. این شبکه‌ها معمولاً براي انجام وظايف امنيتي حياتي مانند نفوذ و يا تشخيص نفوذ استفاده مي‌شوند بنابراین حفاظت از آن‌ها ضروری است. از طرفی این شبکه‌ها در مقایسه با شبکه‌های سنتی محدودیت‌های زیادی دارند که پیاده‌سازی مکانیسم‌های امنیتی بر روی آن‌ها را دشوارکرده ‌است. در این تحقیق چند طرح پیشنهادی جدید برای امن‌کردن شبکه‌های‌حسگر‌‌بی‌سیم بررسی شده و سعی شده‌است با استفاده از مزایای هر طرح یک روش جدید برای توافق‌کلید ارائه گردد تا سبب بهبود هزینه و کارایی شود. مقایسه‌های انجام شده نشان می‌دهد که طرح پیشنهادی جدید نسبت به طرح‌های بررسی شده انعطاف‌پذیری بیش‌تری داشته، امنیت را در سطح مطلوبی حفظ کرده و هزینه رمزنگاری را نیز به‌طور قابل‌توجهی کاهش می‌دهد.
مصطفی خرم‌آبادی آرانی, امیر ابراهیمی‌فرد, محمد جواد امیری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف از این مقاله بررسی مفهوم هم‌سرایی از ابعاد گوناگون و ارائه روشی جهت انتخاب مناسب‌ترین زبان بر حسب نوع فعالیت است. با توجه به عدم ارائه یک تعریف استاندارد برای هم‌سرایی، در این مقاله با در نظر گرفتن منابع گوناگون و نگاهی که هر یک به این مفهوم داشته‌اند تعریفی جامع برای آن ارائه گردیده است. سپس ابعاد گوناگون هم‌سرایی که شامل نیازمندی‌ها، رویکردها و زبان‌های هم‌سرایی می‌باشند، مورد بررسی قرار گرفته است. در قسمت نیازمندی‌ها ویژگی‌هایی که بایستی یک زبان هم‌سرایی با توجه به نوع رویکردش از آن‌ها پشتیبانی کند، بیان گردیده. نهایتاً با توجه به رویکردها ، نیازمندی‌ها و معیارهای گوناگون رده‌بندی زبان‌ها، زبان‌های هم‌سرایی مورد مقایسه قرارگرفته‌اند.
Paolo Burgio, Andrea Marongiu, Paolo Valente, Marko Bertogna
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
There is an increasing interest among real-time systemsarchitects for multi- and many-core accelerated platforms. Themain obstacle towards the adoption of such devices withinindustrial settings is related to the difficulties in tightly estimatingthe multiple interferences that may arise among the parallelcomponents of the system. This in particular concerns concurrentaccesses to shared memory and communication resources. Existingworst-case execution time analyses are extremely pessimistic,especially when adopted for systems composed of hundreds-to-thousandsof cores. This significantly limits the potential forthe adoption of these platforms in real-time systems. In thispaper, we study how the predictable execution model (PREM), amemory-aware approach to enable timing-predictability in real-timesystems, can be successfully adopted on multi- and many-coreheterogeneous platforms. Using a state-of-the-art multi-coreplatform as a testbed, we validate that it is possible to obtain anorder-of-magnitude improvement in the WCET bounds of parallelapplications, if data movements are adequately orchestrated inaccordance with PREM. We identify which system parametersmostly affect the tremendous performance opportunities offeredby this approach, both on average and in the worst case, movingthe first step towards predictable many-core systems.
اشکان صادقی لطف‌آبادی, افسانه پورحسن, هاشم قربان پناه, حمید نوری
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
امروزه توسعه اینترنت اشیا موجب ایجاد شبکه‌هایی پیچیده‌تر شده است که راحت‌تر شدن ارتباط کاربر با اشایا و درنتیجه استفاده مناسب‌تر و بهینه از آنها را به دنبال دارد. اما از طرفی پیچیده شدن شبکه و افزایش تعداد اشیا متصل به آن، موجب افزایش داده و به وجود آمدن داده‌های عظیم می‌شود. ما در اینجا قصد داریم راهکاری برای انتقال و پردازش این داده‌ها ارائه کنیم. از جمله چالش‌های موجود، توان مصرفی است. برای حل این مشکل ساختاری درختی و مبتنی بر روش برنامه نویسی پویا ارائه می‌کنیم که در آن هر گره شامل یک پردازنده با توان مصرفی پایین است. در این ساختار اشیا و کاربران از طریق گره‌های برگ، که به آنها میکرو وب سرور می‌گوییم، به شبکه متصل می‌شوند. بنابراین تمرکز اصلی خود را روی پیاده‌سازی سخت‌افزاری و نرم‌افزاری میکرو وب سرورها می‌گذاریم که بخش اصلی ساختار را تشکیل می‌دهند. برای پیاده‌سازی نرم‌افزاری این بخش از Net Micro Framework استفاده کرده‌ایم. این ابزار با فراهم کردن توابع و کتابخانه‌های آماده موجب راحتتر شادن برنامه‌نویسی سخت‌افزار می‌شود که یکی از ملزومات توسعه اینترنت اشیا و پردازش فراگیر می‌باشد. همچنین با توجه به اهمیت پایین بودن توان مصرفی و هزینه‌ها در اینترنت اشیا، در ساختار ما نیز هر گره پایانه شامل یک سخت‌افزار ارزان‌ قیمت با توان مصرفی پایین می‌باشد.
هاجر داستانپور, احسان مهدوی, علی فانیان
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
سیستم های تشخیص نفوذ از مهم ترین ابزارها برای حفظ امنیت در شبکه های کامپیوتری به شمار می آیند. این سیستم ها برای تحلیل رخدادها، با مجموعه داده هایی با ابعاد بالا (تعداد ویژگی زیاد) روبه رو هستند. این داده ها معمولاً شامل تعداد زیادی ویژگی نامربوط و اضافی هستند که کارایی سیستم را تحت تاثیر قرار می‌دهند. از این رو، انتخاب ویژگی می تواند راه حل مناسبی برای بهبود کارایی این سیستم ها باشد. از طرف دیگر، ظهور و بروز حملات جدید در شبکه های کامپیوتری با توجه به کشف مستمر آسیب پذیری های جدید یک مشکل اجتناب ناپذیر است. برای مقابله با این مساله، سیستم های تشخیص نفوذ باید علاوه بر بهره بردن از دانش کسب شده ی قبلی، امکان وفق یافتن خود با شرایط متفاوت از گذشته و تشخیص حملات جدید را فراهم کنند. استفادها ز روشی برخط که بتواند با ورود پویای حملات، ویژگی هایی مناسب انتخاب کند می تواند برای این کار مناسب باشد. در این مقاله به منظور افزایش دقت در تشخیص حملات، روش جدید مبتنی بر گراف به منظور انتخاب ویژگی برخط ارائه می کنیم. بررسی نتایج ارزیابی نشان دهنده ی آن است که دقت روش پیشنهادی، نسبت به یکی از مطرح ترین روش های انتخاب ویژگی برخط بهتر بوده و در مقایسه با روش برون‌خط ضمن سریع تر بودن نسبت به آن دقت قابل قبولی دارد.
مهدیه رمضانی, محمدمهدی همایون پور
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله به تشخیص پالس بلندمدت به‌عنوان یکی از رایج‌ترین تخریب‌ها در صداهای ضبط‌ شده قدیمی می‌پردازیم. روش ارائه‌ شده، از یکی از ویژگی‌های این نوع نویز که نشان می‌دهد پالس بلندمدت با نویز ضربه‌ای آغاز می‌شود بهره برده است. در این روش، ابتدا نویزهای ضربه‌ای شناسایی می‌شوند و پس‌ از آن با توجه به اینکه در محل وقوع این نویز، انرژی سیگنال نسبت به بخش‌های قبل از آن افزایش می‌یابد، با محاسبه اختلاف انرژی در بخش‌های قبل و بعد از کلیک و اعمال آستانه‌ای بر روی آن، پالس‌های بلندمدت شناسایی می‌شوند. آزمایش‌ها بر روی سیگنال‌هایی که به‌طور مصنوعی تخریب‌ شده‌اند انجام‌ شده است و معیارهای درصد تشخیص‌های از دست‌ رفته و درصد تشخیص‌های نادرست و همچنین میانگین اختلاف محل شروع تشخیص با محل شروع واقعی نویز برای ارزیابی روش، مورد استفاده قرار گرفته‌اند. آزمایش‌ها نشان می‌دهد که این روش توانسته تمام پالس‌ها را با مقدار اختلاف کمی شناسایی کند. آزمون شنیداری به کار گرفته شده نیز که به منظور مقایسه روش پیشنهادی با حالتی که مکان نویزها از قبل مشخص است حاکی از عملکرد خوب روش پیشنهادی است.
احسان سمیعی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
هدف از حاکمیت و مدیریت فناوری اطلاعات ایجاد هم‌ترازی میان کسب‌ و کار و فناوری اطلاعات در سازمان است. حاکمیت و مدیریت فناوری اطلاعات ناظر بر استفاده بهینه از منابع فناوری اطلاعات سازمان جهت پشتیبانی از فرآیندهای کسب‌ و کار، رفع نیازهای سازمان و تحقق اهداف آن است. اگر چه هر یک از چارچوب‌های مدیریت و حاکمیت فناوری اطلاعات بر بخش خاصی از این گستره تمرکز دارد، با این وجود ذات مشترک تمامی این چارچوب‌ها، یعنی هم‌ترازی کسب‌ و کار و فناوری اطلاعات، ادغام آن‌ها در جهت دست‌یابی به مدلی جامع را منطقی و مطلوب جلوه می‌دهد. چنین مدل جامعی مزایای تمامی چارچوب‌ها را در قبال هزینه‌، زمان و چالش کمتر برای سازمان‌ها به ارمغان خواهد آورد. در این مقاله نحوه ادغام چارچوب ITIL به عنوان شناخته‌شده‌ترین چارچوب مدیریت سرویس‌های فناوری اطلاعات، چارچوب COBIT به عنوان یکی از پرکاربردترین و جامع‌ترین چارچوب‌های حاکمیت فناوری اطلاعات، و معماری سازمانی فناوری اطلاعات به عنوان راه‌حلی جامع برای تشخیص، طراحی و برنامه‌ریزی وضعیت مطلوب فناوری اطلاعات سازمان مورد بررسی قرار خواهد گرفت. این مدل، راهکاری فراگیر برای ایجاد هم‌ترازی میان فناوری اطلاعات و کسب‌ و کار در سازمان‌ها خواهد بود.
محسن کیانی, امیر رجب زاده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در اين مقاله، یک مدل تحلیلی برای تخمین نرخ برخورد در یک سطح از حافظه نهان GPU ارائه شده است. مدل پیشنهادی قادر است نرخ برخورد در یک بلاک را به ازای دسترسی به هر آرایه محاسبه نماید. این مدل الگوهای منظم و گام های دسترسی یکسان (به ازای هر دسترسی) را پوشش می دهد. ورودی مدل اندازه بلاک و حجم حافظه نهان، تعداد دسترسی و گام دسترسی است. صحت این مدل توسط ارزیابی تجربی با استفاده از GPU-GT740M با چهار الگوی مختلف شامل گام ها و تعداد دسترسی های مختلف و توسط پروفایلر CUDA تحقیق شده است. در یک الگوی رایج دسترسی، برای تعداد دسترسی 32، 128، 512 و 1024، با گام های مختلف، خطای میانگین مدل نسبت به پروفایلر به ترتیب برابر با %65/0-، %24/0-، %20/0- و %87/8 حاصل شده است.
1 51 52 53 54 55 56 57 143