عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
فرشته سعيدي, بهنام قوامي, حسين پدرام
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تکنولوژي مبتني بر نانولولههاي کربني يکي از پراميدترين کانديداي جايگزين تکنولوژي سیماس ميباشد. در اين تکنولوژي، رشد نانولولههاي کربني مبتني بر سنتز شيميايي ميباشد که اين مورد باعث تغييرات زيادي در پارامترهاي فيزيکي نانولولههاي کربني ميشود. تغييرات در تراکم و خواص نيمههادي بودن نانولولهها، منجر به بالا رفتن نرخ اشکال در مدارهای مبتني بر نانولولههاي کربني شده است. در نتيجه قابليت اطمينان مدارهای مبتني بر نانولولههاي کربني به شدت تحت تاثير قرار گرفته است. لذا هدف این مقاله، بهبود قابليت اطمينان مدارهاي مبتني بر نانولولههای کربنی با در نظر گرفتن عوامل اشکال در این مدارها میباشد. ایدهی اصلی جهت بهبود قابلیت اطمینان مدار، تغییر ساختار آنها با استفاده از تکنیک مبتنی بر سیمبندی دوباره میباشد. تغيير ساختار در يک چارچوب بهينهسازي و به صورت تدریجی صورت ميگيرد. یکی از ویژگیهای مهم این روش، بهینهسازی بر اساس اطلاعات فرآیند ساخت میباشد به گونهای که ساختار بهینه با توجه به تکنولوژی ساخت ارائهمیشود. همچنین سربارهاي مساحت و تاخير نيز در بهبود قابليت اطمينان حاصل از اين روش لحاظ شدهاند. نتایج حاصل نشان میدهند که با استفاده از این روش، قابلیت اطمینان به طور میانگین %20 بهبود مییابد. این در حالی است که سربار مساحت و تاخیر به ترتیب % 3/0 و %10 است.
|
||
زینب باسره, شهرام گلزاری هرمزی, عباس حریفی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، الگوریتم جستجوی گرانشی باینری برای انتخاب ویژگی و بهینهسازی پارامترهای ماشین بردار پشتیبان جهت طبقهبندی افراد سالم و بیماران مبتلا به صرع استفاده شده است. انتخاب صحیح ویژگیها و پارامترهای این طبقهبند بر نتیجه تشخیص تا حد زیادی تاثیر میگذارد. همچنین، کاهش ابعاد ویژگیها از منظر فضای لازم برای ذخیره و زمان مورد نیاز جهت اجرای الگوریتمهای طبقهبندی نیز حائز اهمیت میباشد. در این تحقیق از داده EEG افراد سالم و بیماران مبتلا به صرع استفاده شده است. انتخاب ویژگی و بهینه سازی پارامترهای ماشین بردار پشتیبان بصورت همزمان و گامبهگام پیاده سازی شده است. نتایج نهایی نشان دادهاند که انجام این مراحل بصورت همزمان نسبت به گامبهگام به نتایج بهتری از نظر دقت، حساسیت، خصوصیت و زمان اجرا میانجامد.
|
||
فاطمه شفیعزادگان, احمدرضا نقشنیلچی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به هزینهبر بودن تولید مدلهای سه بعدی با استفاده از تجهیزات سختافزاری و همچنین محدودیتهایی که این تجهیزات ایجاد مینمایند، امروزه از روشهای نرمافزاری برای تولید این مدلها استفاده میشود. یکی از چالشهای موجود در تبدیل دادههای دو بعدی به سه بعدی، تخمین عمق و یافتن بعد سوم از روی یک نمونه تصویر است. در این مقاله به یک روش مؤثر برای بازسازی مدل سه بعدی چهره با استفاده از تصویر دو بعدی ارائه شده است. با استفاده از این روش و با داشتن تنها یک نمونه تصویر از چهره فرد و مشخص بودن نقاط اصلی چهره، میتوان مدلی سه بعدی از آن به دست آورد. این روش مبتنی بر دستهبند تحلیل اجزای اصلی (PCA) است. در این روش برای آموزش دادهها از تصویر "نقشه عمق" (Depth Map) و تحلیل اجزای اصلی استفاده شده است. نتایج به دست آمده نشان دهنده بهبود مدل بازسازی شده نسبت به روش مبتنی بر تحلیل اجزای اصلی با استفاده از تصویر بافت (Texture) است.
|
||
سعید عباسی, حسن ختن لو, عاطفه عسگری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی ناهنجاریهای کروموزومی بخش ضروری از تشخیص و درمان اختلالات ژنتیکی و تعدادی از انواع سرطانهاست. سیتوژنتیک ابزار ارجح در تشخیص بیماریهای ژنتیکی است. در سیتوژنتیک، کاریوتایپ که آرایه نظاممندی از کروموزومهای یک انسان است، توسط عکسبرداری از هسته یک سلول با استفاده از میکروسکوپهای نوری به دست میاید و مورد تجزیه و تحلیل قرارمی گیرد که در آن کروموزومها بر اساس ویژگیهای مورفولوژیکی جفت و مرتب میشوند. در حال حاضر این تجزیهوتحلیل بهصورت چشمی توسط تکنسینهای آزمایشگاهی انجام میشود که این فرایند وقتگیر و دارای خطاهای انسانی است. هدف اصلی در این مقاله تشخیص خودکار وجود ناهنجاریهای کروموزومی در کاریوتایپ های انسانی است. گام اصلی در خودکار سازی این روش تعریف برخی ویژگیهای مورفولوژیکی برای هر کروموزوم است. در این روش بهصورت خودکار با محاسبه طول و نسبت بازوهای کوتاه و بلند هر کروموزوم و مقایسه آن با کاریوتایپ های نرمال متوجه تغییرات کروموزومی و وجود یا عدم وجود ناهنجاریها در آنها میشوند. این روش بر روی 22 تصویر کاریوتایپ بیمار تست شد و همه انواع ناهنجاری در کاریوتایپ های انسانی قابل تشخیص بود، بهجز در مواردی که ناهنجاری جابجایی بین دو قطعه از کروموزوم که دارای اندازه کاملاً مشابه در دو بازوی نظیر هم (p یا q) هستند.
|
||
آمنه آهنی رودمعجنی, محمدرضا اکبرزاده توتونچی, علیرضا روحانی منش
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پيشرفتهاي اخير در فنآوري نانو و بطور خاص در نانوالکترونيک، مسير پيشرفت ساخت ماشين مولکولي را فراهم ميکند که شامل ابزار يکپارچهاي است که اين ابزار بايد قادر باشند حواس اصلي، اتصال به سيستمهاي منبع نيرو، بارگزاري کنترل از راه دور، انتقال اطلاعات و عمل کردن را در بر بگيرند. ازطرفی مجموعهی این وظایف، طراحی ماشینهای مولکولی را پیچیده میسازد و از طرف دیگر همگام نبودن پیشرفتهای فنآوری نانو با ماشینهای مولکولی طراحی شده، آنها را دور از دسترس ساخته است. در این مقاله به منظور افزایش امکان تولید نانوذرات و با توجه به محدودیتهای فنآوری نانوی امروزی، پیچیدگی سخت افزاری نانوذرات به حداقل رسانده شده و پیشنهاد می شود از فنآوری محاسبات DNA، که اخیرا به صورت تجربی در مقالات گزارش شده است، با استفاده از مفهوم انتزاعی اتوماتا برای انجام محاسبات درون نانوذره، استفاده شود. همچنین برای از دست ندادن قابلیت اجرایی نانوذرات، از ازدحامي از نانو ذرات مبتني بر DNA برای پیاده سازی توابع استفاده شده است. درپایان، شبیهسازی برای تخمین چندین تابع غیرخطی با دقت قابل ملاحظهای آورده شده است. همچنین نشان داده شده است که در صورت افزایش پیچیدگی تابع، با افزایش تعداد نانوذرات، باز میتوان با دقت بالایی تابع را تخمین زد.
|
||
بابک ناصرشریف, سارا ابدالی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یک رویکرد برای جداسازی موسیقی از گفتار به عنوان یک مساله جداسازی منابع تک کاناله، روش عامل بندی نامنفی ماتریس (NMF) میباشد. در این روش، طی روندی تکراری، طیف نگار سیگنال مخلوط به طیف نگار سیگنالهای سازندهاش (منبع) تجزیه میشود. در این راستا، در مرحله آموزش NMF استاندارد، طیف نگار هر سیگنال منبع، به صورت ضرب دو ماتریس با درایههای نامنفی، موسوم به ماتریسهای وزن و پایه عاملبندی میشود. این ماتریسها طی روندی تکراری مبتنی بر یک تابع هزینه تخمین زده میشوند. یک مشکل روشNMF، مستقل در نظر گرفتن عناصر ماتریس پایه در تابع هزینه است. یک روش حل این مشکل در نظر گرفتن پیوستگی زمانی طیف با افزودن عبارتی تنظیم کننده به تابع هزینه است. در این مقاله پیشنهاد میشود علاوه بر افزودن عبارت تنظیم کننده، ماسک وینر به عنوان پس پردازش بر سیگنال جدا شده گفتار درخروجی NMF اعمال شود تا کیفیت سیگنال جدا شده بهبود یابد. نتایج آزمایشها، نشانگر موفقیت بهکارگیری روش پیشنهادی در بهبود کیفیت جداسازی برای دو تابع هزینه Kullback-Leibler و Itakura-Saitoدر NMF است. بهترین نتیجه با اعمال این روش در NMF مبتنی بر تابع هزینه Kullback-Leibler به دست آمده است که سبب بهبود نرخ سیگنال به تداخل(SIR) به میزان 2 دسی بل شده است.
|
||
رضا ایزانلو, احسان شمس داودلی, هادی صدوقی یزدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، تخمین حالت سیستم در حضورِ دو گونه نویز غیرگاوسی (مخلوطِ گاوسی و پرت) مورد بررسی قرار گرفته است. فیلتر کالمن یکی از الگوریتمهای تخمین حالت است که در حضور نویز گاوسی، جواب بهینه ارائه میدهد، ولی درصورتیکه نویز غیرگاوسی باشد، بهینه نیست. برای حل این چالش، در یادگیری نظریه اطلاعاتی، معیاری با نام کورآنتروپی ارائهشده است که به دلیل استفاده از مُمانهای مرتبه بالا در سیگنال، نسبت به نویز غیرگاوسی مقاوم است. فیلتر کالمن مبتنی بر معیار بیشینه کورآنتروپی، تنها در یک مقاله مورد بررسی قرارگرفته و یک رابطه غیر بازگشتی، ارائه نموده است که همواره پایدار نیست. در این مقاله، ابتدا روش غیر بازگشتی اخیر را بهبود داده و سپس روش بازگشتی جدیدی را ارائه خواهیم نمود که نسبت به نویز غیرگاوسی مقاوم است. روش ارائهشده دارای دو مزیتِ دقتِ تخمین بالا و زمان اجرای پایین، بهطورهمزمان است. در انتها نیز الگوریتم پیشنهادی را در یک کاربرد رهگیری پیادهسازی میکنیم و برتری آن را در مقایسه با سایر روشهای موجود، نشان میدهیم.
|
||
سید محمود فاموری, سیده زهره عظیمیفر
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مسائل پایهای و مطرح در زمینه پردازش تصویر و بینایی کامپیوتر، استخراج نقاط متناظر در دو تصویر میباشد. در واقع در دید استریو، به نقاطی نقاط متناظر گفته میشود که در هر دو تصویر قابل ثبت است اما به دلیل تغییر موقعیت دوربین نسبت به محیط، در مختصات مختلفی در دو تصویر قرار گرفتهاند. هدف از استخراج نقاط متناظر شناسایی و ایجاد ارتباط بین این نقاط میباشد. استخراج نقاط متناظر کاربردهای زیادی در پردازش تصویر دارد و پایه و بنیاد بسیاری از الگوریتمهای یادگیری هوشمند در پردازش تصویر میباشد. به عنوان مثال میتوان به الگوریتمهایی مثل بازسازی سه بعدی، تشخیص یک جسم در تصویر، بازیابی تصاویر و آنالیز حرکت اشاره نمود که در اولین قدم نیاز به شناسایی نقاط متناظر در دو تصویر دارند. اخیرا، تحقیقات زیادی در استخراج نقاط متناظر در تصاویر شده است اما با این وجود این الگوریتمها دارای خطا هستند و بسیاری از نقاطی که به عنوان نقاط نظیر هم، توسط این الگوریتمها معرفی میشوند به اشتباه شناسایی شدهاند که در اصطلاح به آنها نقاط پرت گفته می شود. در این مقاله یک روش جدید برای شناسایی نقاط پرت ارائه میشود که میتواند به عنوان یک فرایند تکمیلی با همه روشهای موجود استخراج نقاط متناظر ترکیب شده و باعث افزایش دقت آنها شود. این روش بر اساس ویژگیهای هندسی بدست آمده از نقاط کلیدی تصویر، یک ضریب اطمینان به نقاط متناظر اختصاص میدهد و نقاطی به عنوان نقاط متناظر استخراج میشوند که ضریب اطمینان بالاتری دارند. نتایج بدست آماده از الگوریتم پیشنهادی نشان میدهد که روش ارائه شده در مقایسه با الگوریتمهای مرتبط دیگر بسیار کاراست.
|
||
مهدي جفائي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوريتم تقويت تطبيقي يا AdaBoost يک روش جمعي براي دسته بندي داده است، که به دليل دقت بالا و پايداري در برابر نمونه دادههاي نويزي مورد توجه بسياري از محققان حوزه شناسايي الگو و يادگيري ماشين قرار گرفته است. در اين مقاله براي ارتقاء کيفيت عملکرد اين الگوريتم پيشنهاد ميشود که مکان نمونه دادههاي آموزشي که الگوريتم در مواجهه با آنها عملکرد خوبي از خود نشان نمي دهد، به طور موقتي به گونهاي تغيير داده شود که در هر گام عمل دسته بندي براي دسته بند آن گام آسان تر گردد. به اين منظور ابتدا مدل با تعدادي گام مشخص آموزش ميبيند. سپس دسته بندي نمونه دادههاي آموزشي با اين مدل آموزش ديده انجام گرفته، و نمونههايي که اشتباه دسته بندي شدهاند به سمت نمونههايي که درست دسته بندي شدهاند سوق داده ميشوند. سپس يادگيري براي تنظيم وزنها ادامه يافته و در چند گام مشخص اين نمونه هاي تغيير مکان يافته به مکان اصلي خود بازميگردند. براي ارزيابي کارايي الگوريتم پيشنهادي، نتايج حاصل از روش پيشنهادي بر روي چند مجموعه داده استاندارد با نتايج الگوريتم تقويت تطبيقي اصلي مورد مقايسه قرار گرفت، و مشاهده شد که روش پيشنهادي توانسته است عملکرد الگوريتم تقويت تطبيقي را بهبود بخشد.
|
||
نيما رشادي, حسن حقيقي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
چارچوبهای متعددی برای استفاده و بکارگیری از مفاهیم سرویسگرایی در حوزه معماری سازمانی ارائه شدهاند. از اصلیترین این چارچوبها میتوان به چارچوبهای سرویسگرایی زکمن اشاره کرد که مفاهیم سرویسگرایی را به چارچوب زکمن وارد کردهاند. اما سوال مهمی که در این زمینه مطرح میگردد، این است که هر یک از چارچوبهای ارائه شده تا چه میزان در بهرهگیری از مفاهیم سرویسگرایی موفق عمل کرده و ابعاد مختلف این حوزه را پوشش داده است. به طور طبیعی، برای پاسخگویی به این سوال نیاز به تعریف معیارهایی بوده تا بعنوان ترازویی جهت سنجش و ارزیابی استفاده شود. معماری سرویس مؤلفهای یکی از مدلهای مهم در حوزه سرویسگرایی محسوب میشود و بهدلیل اینکه این مدل، توصیفی جامع و همه جانبه از مفاهیم سرویسگرایی ارائه میدهد، انتخاب مناسبی جهت کمک به ارزیابی چارچوبهای توسعهیافته سرویسگرا میباشد. در این مقاله، پس از مرور کلی معماری سرویس مؤلفهای و شناسایی اجزا و مفاهیم اصلی این معماری، به ارزیابی سه چارچوب انتخاب شده از چارچوبهای سرویسگرای زکمن، براساس معماری سرویس مؤلفهای پرداخته میشود.
|
||
جواد حمیدزاده, عاطفه سادات حسینی, زهره نیکزاد
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه استفاده از شبکههایحسگربیسیم رشد و محبوبیت گستردهای یافته است که به دلیل کمهزینه بودن بالقوه این شبکهها برای انواع چالشهای دنیای واقعی میباشد. این شبکهها معمولاً براي انجام وظايف امنيتي حياتي مانند نفوذ و يا تشخيص نفوذ استفاده ميشوند بنابراین حفاظت از آنها ضروری است. از طرفی این شبکهها در مقایسه با شبکههای سنتی محدودیتهای زیادی دارند که پیادهسازی مکانیسمهای امنیتی بر روی آنها را دشوارکرده است. در این تحقیق چند طرح پیشنهادی جدید برای امنکردن شبکههایحسگربیسیم بررسی شده و سعی شدهاست با استفاده از مزایای هر طرح یک روش جدید برای توافقکلید ارائه گردد تا سبب بهبود هزینه و کارایی شود. مقایسههای انجام شده نشان میدهد که طرح پیشنهادی جدید نسبت به طرحهای بررسی شده انعطافپذیری بیشتری داشته، امنیت را در سطح مطلوبی حفظ کرده و هزینه رمزنگاری را نیز بهطور قابلتوجهی کاهش میدهد.
|
||
محمد حاجیزاده صفار, محسن فیاض, محمد سبکرو, مریم حورعلی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
روشهای متفاوتی برای تشخیص هویت افراد با استفاده از امضا ارائه شده است. از اصلیترین نکات که باعث ایجاد تفاوت در روشهای مختلف میشود، میتوان به انتخاب ویژگیهای متمایزکننده و دستهبندی امضاها بر اساس این ویژگیها اشاره کرد. هدف این مقاله ارائه روشی برای بهکارگیری بهترین ویژگیها با کمک روشهای یادگیری ویژگی و استنتاج فازی است. در این الگوریتم پیشنهادی، ابتدا با استفاده از روشهای یادگیری ویژگی، مجموعهای از ویژگیهای تنک بهصورت خودکار، یاد گرفته میشود. در ادامه با استفاده از ویژگیهای یاد گرفتهشده و با کمک دستهبندی کننده تک کلاسی، مدل مخصوص برای هر کاربر تهیه میشود و درنهایت با کمک موتور استنتاج فازی و ویژگیهای موجود در امضای آزمایشی، تصمیم نهایی استخراج میشود. نتایج آزمایشهای انجامشده، به ترتیب نشاندهنده مقادیر 2 و 5 برای FAR و FRR است.
|
||
Roghayeh Mojarad, Hamid R. Zarandi
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
In this paper, two anomaly correction methods are proposed which are based on Markov and Stide detection methods. Both methods consist of three steps: 1) Training, 2) Anomaly detection and 3) Anomaly Correction. In training step, the Morkov-based method constructs a transition matrix; Stide-based method makes a database by events with their frequency. In detection step, when the probability of transition from previous event to current event does not reach a predefined threshold, the morkov-based method detects an anomaly. While, if frequency of unmatched events exceeds from the threshold value, Stide-based method determined an anomaly. In the correction step, the methods check the defined constraints for each anomalous event to find source of anomaly and a suitable way to correct the anomalous event. Evaluation of the proposed methods are done using a total of 7000 data sets. The window size of corrector and the number of injected anomalies varied between 3 and 5, 1 and 7, respectively. The experiments have been done to measure the correction coverage rate for Markov-based and Stide-based methods which are on average 77.66% and 60.9%, respectively. Area consumptions in Makov-based and Stide-based methods are on average 415.48µm2and 239.61 µm2, respectively.
|
||
اشکان صادقی لطفآبادی, افسانه پورحسن, هاشم قربان پناه, حمید نوری
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
امروزه توسعه اینترنت اشیا موجب ایجاد شبکههایی پیچیدهتر شده است که راحتتر شدن ارتباط کاربر با اشایا و درنتیجه استفاده مناسبتر و بهینه از آنها را به دنبال دارد. اما از طرفی پیچیده شدن شبکه و افزایش تعداد اشیا متصل به آن، موجب افزایش داده و به وجود آمدن دادههای عظیم میشود. ما در اینجا قصد داریم راهکاری برای انتقال و پردازش این دادهها ارائه کنیم. از جمله چالشهای موجود، توان مصرفی است. برای حل این مشکل ساختاری درختی و مبتنی بر روش برنامه نویسی پویا ارائه میکنیم که در آن هر گره شامل یک پردازنده با توان مصرفی پایین است. در این ساختار اشیا و کاربران از طریق گرههای برگ، که به آنها میکرو وب سرور میگوییم، به شبکه متصل میشوند. بنابراین تمرکز اصلی خود را روی پیادهسازی سختافزاری و نرمافزاری میکرو وب سرورها میگذاریم که بخش اصلی ساختار را تشکیل میدهند. برای پیادهسازی نرمافزاری این بخش از Net Micro Framework استفاده کردهایم. این ابزار با فراهم کردن توابع و کتابخانههای آماده موجب راحتتر شادن برنامهنویسی سختافزار میشود که یکی از ملزومات توسعه اینترنت اشیا و پردازش فراگیر میباشد. همچنین با توجه به اهمیت پایین بودن توان
مصرفی و هزینهها در اینترنت اشیا، در ساختار ما نیز هر گره پایانه شامل یک سختافزار ارزان قیمت با توان مصرفی پایین میباشد.
|
||
هاجر داستانپور, احسان مهدوی, علی فانیان
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
سیستم های تشخیص نفوذ از مهم ترین ابزارها برای حفظ امنیت در شبکه های کامپیوتری به شمار می آیند. این سیستم ها برای تحلیل رخدادها، با مجموعه داده هایی با ابعاد بالا (تعداد ویژگی زیاد) روبه رو هستند. این داده ها معمولاً شامل تعداد زیادی ویژگی نامربوط و اضافی هستند که کارایی سیستم را تحت تاثیر قرار میدهند. از این رو، انتخاب ویژگی می تواند راه حل مناسبی برای بهبود کارایی این سیستم ها باشد. از طرف دیگر، ظهور و بروز حملات جدید در شبکه های کامپیوتری با توجه به کشف مستمر آسیب پذیری های جدید یک مشکل اجتناب ناپذیر است. برای مقابله با این مساله، سیستم های تشخیص نفوذ باید علاوه بر بهره بردن از دانش کسب شده ی قبلی، امکان وفق یافتن خود با شرایط متفاوت از گذشته و تشخیص حملات جدید را فراهم کنند. استفادها ز روشی برخط که بتواند با ورود پویای حملات، ویژگی هایی مناسب انتخاب کند می تواند برای این کار مناسب باشد. در این مقاله به منظور افزایش دقت در تشخیص حملات، روش جدید مبتنی بر گراف به منظور انتخاب ویژگی برخط ارائه می کنیم. بررسی نتایج ارزیابی نشان دهنده ی آن است که دقت روش پیشنهادی، نسبت به یکی از مطرح ترین روش های انتخاب ویژگی برخط بهتر بوده و در مقایسه با روش برونخط ضمن سریع تر بودن نسبت به آن دقت قابل قبولی دارد.
|
||
مهدیه رمضانی, محمدمهدی همایون پور
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در این مقاله به تشخیص پالس بلندمدت بهعنوان یکی از رایجترین تخریبها در صداهای ضبط شده قدیمی میپردازیم. روش ارائه شده، از یکی از ویژگیهای این نوع نویز که نشان میدهد پالس بلندمدت با نویز ضربهای آغاز میشود بهره برده است. در این روش، ابتدا نویزهای ضربهای شناسایی میشوند و پس از آن با توجه به اینکه در محل وقوع این نویز، انرژی سیگنال نسبت به بخشهای قبل از آن افزایش مییابد، با محاسبه اختلاف انرژی در بخشهای قبل و بعد از کلیک و اعمال آستانهای بر روی آن، پالسهای بلندمدت شناسایی میشوند. آزمایشها بر روی سیگنالهایی که بهطور مصنوعی تخریب شدهاند انجام شده است و معیارهای درصد تشخیصهای از دست رفته و درصد تشخیصهای نادرست و همچنین میانگین اختلاف محل شروع تشخیص با محل شروع واقعی نویز برای ارزیابی روش، مورد استفاده قرار گرفتهاند. آزمایشها نشان میدهد که این روش توانسته تمام پالسها را با مقدار اختلاف کمی شناسایی کند. آزمون شنیداری به کار گرفته شده نیز که به منظور مقایسه روش پیشنهادی با حالتی که مکان نویزها از قبل مشخص است حاکی از عملکرد خوب روش پیشنهادی است.
|
||
احسان سمیعی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
هدف از حاکمیت و مدیریت فناوری اطلاعات ایجاد همترازی میان کسب و کار و فناوری اطلاعات در سازمان است. حاکمیت و مدیریت فناوری اطلاعات ناظر بر استفاده بهینه از منابع فناوری اطلاعات سازمان جهت پشتیبانی از فرآیندهای کسب و کار، رفع نیازهای سازمان و تحقق اهداف آن است. اگر چه هر یک از چارچوبهای مدیریت و حاکمیت فناوری اطلاعات بر بخش خاصی از این گستره تمرکز دارد، با این وجود ذات مشترک تمامی این چارچوبها، یعنی همترازی کسب و کار و فناوری اطلاعات، ادغام آنها در جهت دستیابی به مدلی جامع را منطقی و مطلوب جلوه میدهد. چنین مدل جامعی مزایای تمامی چارچوبها را در قبال هزینه، زمان و چالش کمتر برای سازمانها به ارمغان خواهد آورد. در این مقاله نحوه ادغام چارچوب ITIL به عنوان شناختهشدهترین چارچوب مدیریت سرویسهای فناوری اطلاعات، چارچوب COBIT به عنوان یکی از پرکاربردترین و جامعترین چارچوبهای حاکمیت فناوری اطلاعات، و معماری سازمانی فناوری اطلاعات به عنوان راهحلی جامع برای تشخیص، طراحی و برنامهریزی وضعیت مطلوب فناوری اطلاعات سازمان مورد بررسی قرار خواهد گرفت. این مدل، راهکاری فراگیر برای ایجاد همترازی میان فناوری اطلاعات و کسب و کار در سازمانها خواهد بود.
|
||
محسن کیانی, امیر رجب زاده
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در اين مقاله، یک مدل تحلیلی برای تخمین نرخ برخورد در یک سطح از حافظه نهان GPU ارائه شده است. مدل پیشنهادی قادر است نرخ برخورد در یک بلاک را به ازای دسترسی به هر آرایه محاسبه نماید. این مدل الگوهای منظم و گام های دسترسی یکسان (به ازای هر دسترسی) را پوشش می دهد. ورودی مدل اندازه بلاک و حجم حافظه نهان، تعداد دسترسی و گام دسترسی است. صحت این مدل توسط ارزیابی تجربی با استفاده از GPU-GT740M با چهار الگوی مختلف شامل گام ها و تعداد دسترسی های مختلف و توسط پروفایلر CUDA تحقیق شده است. در یک الگوی رایج دسترسی، برای تعداد دسترسی 32، 128، 512 و 1024، با گام های مختلف، خطای میانگین مدل نسبت به پروفایلر به ترتیب برابر با %65/0-، %24/0-، %20/0- و %87/8 حاصل شده است.
|
||
فاطمه وارث, محمدجواد امیری, مصطفی خرمآبادی آرانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه توسعه سرويسگرا به عنوان يک متدلوژي توسعه نرمافزار از جايگاه ويژهاي در علم مهندسي نرمافزار برخوردار است. از سوی دیگر رویکرد مدلمحور با مدلسازی سیستم در سطوح مختلف انتزاع به خودکارسازی و پویایی فرآیند توسعه کمک میکند. هدف از این مقاله ارائه روشی برای توسعه سرویسگرا به صورت مدلمحور، با استفاده از زبان مدلسازی فرآیندهای کسب و کار و زبان مدلسازی معماری سرویسگرا میباشد. روش ارائه شده در این مقاله طی سه مدل کسب و کار، مدل طراحی سیستم سرویسگرا و مدل پیادهسازی سیستم سرویسگرا و با بیان قوانین نگاشت بین این سه مدل، فازهای مدلسازی کسب و کار، شناسایی، توصیف، تحقق، ترکیب و پیادهسازی سرویسها را انجام میدهد. این روش، با شناسایی سرویسها مبتنی بر اهداف کسب و کار، مدل فرآیندهای کسب و کار و موجودیتها آغاز و در ادامه به توصیف سرویسها با تعیین پیامها، واسطهای سرویس، قراردادهای سرویس و معماری سرویسهای سیستم میپردازد سپس در فاز تحقق سرویسها، قطعات نرمافزاری تعیین میشوند و در ادامه در ترکیب سرویسها، همنوایی و همآرایی سرویسها با استفاده از استاندارد BPMN2.0 مدل میشود. سرانجام مولفههای پیادهسازی سرویسها شامل شمای XSD، کد WSDL، کد WS-BPEL و کد WS-CDL از روی مولفههای مدل طراحی سیستم استخراج میشوند. استفاده توامان از اهداف، فرآیندهای کسب و کار و موجودیتهای کسب و کار در شناسایی سرویسها، توصیف سرویسها از هر دو جنبه ساختاری و رفتاری، در نظر گرفتن روابط بین سرویسها و موجودیتها علاوه بر روابط بین سرویسها با یکدیگر در تعیین قطعات نرمافزار در تحقق سرویسها و مدلسازی همنوایی و همآرایی سرویسها به طور دقیق با استفاده از BPMN2.0 و اعتبارسنجی مدل همآرایی در کنار خودکارسازی فرآیند شناسایی، توصیف، تحقق و ترکیب سرویسها، تولید خودکار مولفههای پیادهسازی و استفاده از استانداردهای مدلسازی از مزایای روش پیشنهادی در مقایسه با روشهای موجود میباشد.
|
||
نجمه بخشنده باورساد
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
دستهبندي نزديکترين همسايگي يک تکنيک ساده و در عين حال مؤثر براي شناسايي الگو ميباشد. عملکرد اين تکنيک بطور قابل توجهي به تابع فاصله بکار رفته براي محاسبه شباهت بين نمونهها ارتباط دارد. در روش پيشنهادي، براي تشخيص دستهي نمونه آزمايشي ابتدا چند زيردسته بند نزديکترين همسايه با حاشيه بزرگ، بر مبناي يادگيري يک معيار فاصله ماهالانوبيس پيادهسازي ميشوند. سپس نتايج دستهبندي اين چند زيردستهبند براي برآورد نتيجهي نهايي در چارچوب نظريه دمپستر- شفر ترکيب ميشوند. از چارچوب نظريه دمپستر-شفر به دليل توانايي خوب در اجرا و ترکيب اطلاعات غيردقيق استفاده شده است. آزمايشها روي مجموعه دادههاي UCI انجام شدهاند تا تاثيرات تکنيک پيشنهادي را نشان دهند. نتايج آزمايش ها نشان ميدهد که روش پيشنهادي با دقت بالايي توانسته عمل دستهبندي را انجام دهد.
|