عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
امین ناعمی, محمدمهدی همایونپور, هادی حسینی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در مخابرات تشخیص نوع سیگنال از اهمیت زیادی برخوردار است. سیگنالهای مخابراتی را میتوان در دو دسته کلی سیگنالهای تک حامله و چند حامله قرار داد. در ارتباطات سیگنالهای چندحامله تشخیص سیگنال و زیرحاملهای آن اولین گام در استخراج داده است. OFDM یکی از انواع سیگنالهای چندحامله است که در حال حاضر در بسیاری از کاردبردها مورد استفاده قرار میگیرد. در این مقاله به معرفی روشی برای شناسایی کور این سیگنالها، زیرحاملها و فرکانس مرکزی آنها با استفاده از تکنیک تفاضل گوسیها (DoG) که در بینایی ماشین برای آشکارسازی توده مورد استفاده قرار میگیرد، میپردازیم. از این روش میتوان برای تشخیص سیگنال OFDM، تعداد زیرحاملهای آن و محدوده فرکانسی هر زیرحامل استفاده کرد. این روش از پیچیدگی کمتری نسبت به سایر روشها برخوردار است. همچنین نیاز به یادگیری ندارد لذا زمان پاسخدهی سیستم بسیار مناسب میباشد. آزمایشهای متعددی روی سیگنالهای واقعی که دارای نویز و محوشدگی هستند انجام شده است که نتایج آن رضایت بخش بوده است. همچنین این روش برای تخمین تعداد زیرحاملهای سیگنالهای مصنوعی در حضور نویز و محوشدگی مورد استفاده قرار گرفته است که برای SNR های 4 به بالا دقت 100% حاصل شده است.
|
||
مهدی حاتمی مرزوق, شهرام جمالی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تعداد گرههای حسگر توزیع شده برای پوشش یک ناحیه، به دلایل مختلف از جمله محدودیت انرژی حسگر و افزایش طول عمر شبکه، غالباً بیشتر از تعداد مورد نیاز میباشد. در چنین شرایطی، نیاز به پروتکلهایی مشاهده میشود که تنها با فعال کردن گرههای ضروری در لحظههای خاص، کل ناحیهی داده شده را به طور کامل پوشش دهد. با این کار انرژی کل شبکه به طور موثری مصرف میشود. در اکثر الگوریتمهای موجود، این کار با ارسال حجم انبوهی از پیغامها بین گرهها و جمعآوری اطلاعات از گرههای همسایه انجام میشود. در این مقاله یک روش زمانبندی مبتنی بر تراکم گرههای حسگر، برای نگهداری پوشش در شبکهی حسگر بیسیم ارائه میشود. در روش پیشنهادی، هر گره دورهی فعالیت خود را بر مبنای تعداد گرههای توزیع شده، اندازه ناحیهی پایش و همچنین موقعیت جغرافیای خود، مشخص میکند. در این روش سربار ناشی از ارسال پیغام به شبکه تحمیل نمیگردد. نتایج شبیه سازی نشان میدهد، اگر یک شبکهی حسگر بیسیم از تراکم گره مناسبی برخوردار باشد، روش پیشنهادی، ضمن حفظ پوشش ناحیه، با زمانبندی دورهی فعالیت گرهها، باعث مصرف بهینهی انرژی میشود.
|
||
مریم شاهپسند, سید علیرضا هاشمی گلپیایگانی, مهدی شجری, هدی قوامیپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گسترش استفاده از سیستمهای اطلاعاتی در تمامی زمینهها به خصوص در مواردی که اطلاعات مهم و محرمانه جابهجا میشود، سازمانها و شرکتها را برآن داشته تا با به کار بستن تمهیدات امنیتی، داراییها اطلاعاتی خود را از حملات امنیتی در امان نگاه دارند. کنترلهای امنیتی به عنوان راهحلهای پیشگیرانه در برابر تهدیدات امنیتی به کار بسته میشوند تا اطمینان کافی را برای استفاده از این سیستمها فراهم آورند. اما محدودیتهای بودجه و تفاوت سازمانها در اهداف، ساختار و اولویتهای مدیریتی موجب شده تا مدیران امنیتی همواره بهترین و مناسبترین زیرمجموعه از این کنترلها را برای پیادهسازی انتخاب کنند. در این مقاله مهمترین معیارهای تصمیمگیری در این حوزه به سه دسته اصلی "کارایی کنترلهای امنیتی"،"تفاوت سطح پیادهسازی کنترلها با سطح پیادهسازی آنها در تجربههای موفق مدیریت امنیت اطلاعات" و "هزینه پیادهسازی کنترلها" تقسیم شدهاند. با هدف دستیابی به تصمیم بهینه، مسئله مورد نظر به نسخه¬ای از مسئله کوله¬پشتی دو معیاره با یک محدودیت نگاشت شده است. با دنبال کردن رویکرد پیشنهادی، مدیران امنیتی قادر خواهند بود تا با انتخاب کنترلهای امنیتی بهینه، علاوه بر پوشش بیشترین سطح از مخاطرات با هزینه معقول، شرایط رقابتی قابل قبولی را نیز فراهم آورند.
|
||
آرزو یزدانی سقرلو, محمد جواد امیری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه مدلسازی فرآیندهای کسب و کار به سبب ادراک ساده، امکان آگاهی از نقائص و در نتیجه بهبود فرآیندها و همچنین بهواسطه قابلیت اجرا و تبدیل به کد از اهمیت بسزایی برخوردار است. از سوی دیگر آزمون مبتنی بر مدل با تعیین موارد آزمون شامل ورودیها و خروجی مورد انتظار، اعتبارسنجی کد نهایی را سادهتر و دقیقتر میکند. چالش اصلی روشهای موجود تولید داده آزمون مبتنی بر مدل، غفلت از مدل فرآیندهای کسبوکار، همچنین عدم ارائه راهکاری مدون برای مدلسازی فرآیندهای کسبوکار در قالب گراف حالت و عدم بهینهسازی موارد آزمون میباشد. هدف از این مقاله ارائه روشی برای بهکارگیری راهبرد آزمون مبتنی بر مدل و تولید خودکار موارد آزمون با استفاده از مدل فرآیندهای کسب وکار میباشد. بدینمنظور مدل فرآیندهای کسب و کار با استاندارد BPMN2.0 ایجاد شده و با رفع پادالگوها بهبود مییابد. در ادامه الگوریتمی جهت تبدیل مدل فرآیندهای کسب و کار به گراف حالت ارائه و این گراف به قالب ورودی ابزار تبدیل میگردد. حاصل اجرا تولید خودکار موارد آزمون میباشد. استفاده از مدل فرآیندهای کسب و کار به عنوان مدل مبنا، بهینهسازی موارد آزمون تولید شده از منظر تعداد و میزان پوشش و ارائه نگاشت از مدل فرآیندهای کسب و کار به نمودار حالت برتریهای این روش در مقایسه با روشهای موجود است.
|
||
مسعود زادقربان, منوچهر نحوی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در بازشناسی اشارات در ویدئوی زبان اشاره طراحی استخراج صحیح مسیر حرکت دست نقش بسزایی دارد. برای این منظور تعیین صحیح مراکز جرم و شکل دستها بسیار با اهمیت است. در دنباله ویدئوی زبان اشاره کلمات و جملات پی در پی اجرا میشوند، از جمله مشکلاتی که در تفکیک صحیح و در نتیجه بازشناسی اشارات بسیار موثر است، همپوشانی و همچنین خارج شدن دستها ازکادر تصویر در حین اجرای اشارات میباشد. که این به نوبه خود در استخراج مراکز جرم و شکل دستها تاثیر میگذارد. در این مقاله ضمن ارائه و دستهبندی شرایط ویژه همپوشانی و خروج دست از کادر تصویر، الگوریتمی مبتنی بر شبکه عصبی ارائه میشود که میتواند مراکز ثقل و در نتیجه مسیر حرکت دست را به نحو دقیقی استخراج کند. شبیه سازیها و اجرای الگوریتم فوق روی بانک ویدئوی زبان اشاره تهیه شده توسط مولفین، نتایج رضایتبخشی را بهمراه داشته است.
|
||
فواد جلیلی, امیرمسعود افتخاری مقدم
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالیان اخیر برای حفظ اصالت تصویر، روش های بسیاری در زمینه احراز هویت تصاویر دیجیتال ارائه شده است. در این مقاله نیز یک روش جدید احراز هویت تصاویر دیجیتال رنگی در حوزه مکانی مبتنی بر بلوک جهت پی بردن به اصالت تصویر و مکان یابی محل جعل ارائه شده است. حفظ همبستگی بلوکی بین بلوک های تصاویر یکی از موضوعات مهم در بحث واترمارکینگ شکننده میباشد. در روش ارائه شده جهت مقاومت در برابر برخی حملات از جمله فشرده سازی های بدون اتلاف، برش تصویر و جایگزینی عناصر درون تصویر از خوشه بندی K-means استفاده شده است که باعث به وجود آمدن نوعی همبستگی بین بلوک های تصویر میشود. نحوه درج دادههای احراز هویت در روش ارائه شده، درج آنها در کم ارزشترین بیت های پیکسل های درون بلوک می باشد. در بخش نتایج، میزان مقاومت روش ارائه شده در مقابل انواع جعلها نشان داده شده است.
|
||
عبدالحمید پیلهور, بهمن منصوری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله یک روش خودکار جدید و سریع برای آشکارسازی تومور و جداسازی آن از سایر بافتهای مغز ارائه میشود. روش پیشنهادی مبتنی بر یک روش بدون ناظر است که ناحیهی تومور را در صورت وجود با آنالیز شباهت دو نیمکره کشف میکند. این آنالیز تصویر یک تابع هدف که مبتنی بر ضریب هلینگر است را محاسبه میکند که در مرحلهی بعد برای کشف نواحی مشکوک به تومور یا بخشی از آنها مورد استفاده قرار میگیرد. سپس با استفاده از تبدیل تصاویر خاکستری به رنگی و بالعکس کل تومور را در یک دسته رنگی قرار میدهد و در نهایت با آستانهگیری و تطابق نتایج بدست آمده از مراحل قبل، تومور را آشکار میکند. نتایج حاصل از این روش برای تصاویر 15 بیمار آزمایش شد و این نتایج با تقسیمبندی دستی که توسط یک متخصص انجام شده بود، مقایسه شد. روش ارائه شده دقتی در حدود 93% را از خود نشان داد.
|
||
محمد مهدی پناهی, محمد عشقی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
محاسبه انتگرال توابع به روشهای عددی در بسیاری از شاخههای علوم مهندسی کاربرد دارد. در این مقاله طراحی پردازنده مبتنی بر ASIP برای حل انتگرال به روشهای نیوتن، سیمپسون، نیوتن کاتس و گوس دو نقطهای، ارائه شده است. فرآیند طراحی شامل تمامی اجزاء اصلی هسته پردازنده میباشد. نحوه اجرای مجموعه دستورات پردازنده ارائه شده، به زبان RTL نیز بیان و توصیف شدهاند. در طراحی ارائه شده سعی بر کاهش پیچیدگی سخت افزار و افزایش انعطاف پذیری در برنامه نویسی، بوده است.
|
||
سروش کرمی, سلمان نیک صفت
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله به حل مسئلهی حفظ حریم خصوصی در شبکههای عصبی میپردازیم. مسئله حریم خصوصی موردنظر بدین شکل است که ورودیهای شبکه عصبی توسط یک یا چند نفر متفاوت فراهم میشود که به دیگران اعتماد نداشته و حاضر نیستند دادههای خود را در اختیار فرد دیگری بگذارند. از سوی دیگر شبکه عصبی موردنظر محرمانه است و مایل نیستیم آن را در اختیار شرکتکنندگان بگذاریم، اما مایلیم برخی افراد که مجاز به دریافت خروجی هستند، نتیجهی محاسبه این شبکه عصبی بر روی ورودیها را بفهمند.
در این مقاله محاسبات شبکهی عصبی از طریق نورونهایی با تابع محرک سیگموئیدی موردنظر است. در طرحی که پیشنهاد کردهایم تعداد تعاملات بین شبکه عصبی و طرفین به حداقل رسیده است. این طرح در مقابل حمله کنندگان شبه درستکار امن بوده و در برابر حملهی حساسیت از خود مقاومت نشان میدهد.
|
||
الهام عنایتی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دادههای حجیم یک اصطلاح برای مجموعههای داده خیلی بزرگ است که از نظر ساختار، پیچیدگی و منابع تولید بسیار متنوع هستند و ذخیره و آنالیز آنها کار پیچیدهای است. رایانش ابری یک تکنولوژی قدرتمند برای اجرای محاسبات پیچیده و سنگین است. رایانش ابری نیاز به استفاده از سختافزارهای گران را حذف نموده و فضای محاسباتی و نرمافزار مورد نیاز را در اختیار کاربر قرار میدهد. رشد روزافزون حجم داده و ایجاد دادههای حجیم از طریق رایانش ابری در سالهای اخیر در بسیاری از کاربردها دیده شده است. دادههای حجیم چالش مهمی است که احتیاج به زیرساختی قوی برای اطمینان از انجام موفق پردازشها و آنالیزهای مورد نیاز دارد. موضوع حایز اهمیت این است که چگونه میتوان از زیرساخت رایانش ابری برای دسترسی، پردازش و آنالیز دادههای حجیم استفاده نمود. در این مطالعه به تعریف، خصوصیات و دستهبندی دادههای حجیم در چارچوب رایانش ابری پرداخته شده است و کاربرد زیرساخت رایانش ابری برای آنالیزهای دادههای حجیم مورد بررسی قرار گرفته است.
|
||
صدیقه خوشنویس, فریدون شمس
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در خط تولید سرویسگرا مانند هر سیستم دیگری، در اثر بروز تغییر یا خطا، ممکن است برخی از فرآورده های سطح دامنه یا سطح کاربرد دچار ناسازگاری شوند. برای حفظ سازگاری در این خط تولید، باید ناسازگاری در درجه اول تشخیص داده شود، سپس محل دقیق آن یافته شده و نهایتاً رفع شود. تا کنون روشی برای بررسی سازگاری مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویسگرا ارائه نشده است و کارهای پیشین تنها به بررسی سازگاری مدل ویژگی پرداختهاند. در این مقاله با تمرکز بر سه نوع ناسازگاری «افزونگی»، «ناهنجاری» و «تناقض» در مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویسگرا، روشی ارائه میدهیم که توسط آن ناسازگاریهای فوق به صورت خودکار تشخیص داده میشوند. برای این کار از روشهای صوری و زبان و تحلیلگر Alloy بهره گرفتیم. نتایج این تحقیق نشان میدهند که روش پیشنهادی میتواند با موفقیت کامل، همه انواع ناسازگاریهای فوق را تشخیص دهد.
|
||
آرزو رحمانی, مهدی شجری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با وجود قابلیت آلوده سازی هزاران میزبان در مدت زمان کم، کرموارههاي اينترنتي يک تهديد بزرگ براي زير ساختهاي امنيتي اينترنت محسوب ميشود. هر زمان کرمواره جديدي ظاهر ميشود، متخصصان امنيتي با مطالعه بر روي ترافيک شبکه و تحليل آن، به صورت دستي الگوهايی را براي سيستمهاي تشخيص نفوذ ارائه ميدهند. اين کار، هزينه بر، پرزحمت و زمانبر ميباشد. در اين مقاله با بکارگيري الگوريتم ژنتيک و همترازي چندگانه تواليها سيستم توليد الگوي خودکار SBGA را براي کرموارههاي چندريختي ارائه ميدهيم. نتايج آزمايشات روي نسخههاي چندريخت شده کد بهرهبردار چند کرمواره واقعي نشان ميدهد که الگوريتم SBGA علاوه بر اينکه قادر به استخراج تمام قسمتهاي کرمواره از قبيل بايتهاي ثابت و محدوديتهاي فاصله موجود بين بايتهاي ثابت است، در مواردي که دستهبندي کننده جريان نتواند به خوبي ترافيک کرمواره را از ترافيک نرمال جدا سازد نیز قادر به استخراج الگوي دقيق کرمواره ميباشد و در برابر نويز بسیار مقاوم است. از آن جايي که الگوي توليد شده با عبارات منظم بيان شده است براحتي توسط سيستمهاي تشخيص نفوذ قابل استفاده است. از دیگر قابلیتهای الگوی استخراجی این مقاله نرخ مثبت کاذب و منفي کاذب ناچیز آن میباشد.
|
||
امیر ابراهیمیفرد, مصطفی خرمآبادی آرانی, محمدجواد امیری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ترکیب مناسب سرویسهای کسبوکار نیازمند آگاهی دقیق از جریان کار و فرآیند کسبوکار مربوطه است، چالش اصلی در این میان چگونگی ارتباط مفاهیم، عناصر و زبانهای موجود در دو حوزه سرویسگرایی و حوزه کسبوکار است. در این مقاله نگاشتي از زبان همسرایی 2 BPMN به عنوان یکی از مناسبترين زبانهای حوزهي فرآيندگرايي در جهت مدلسازی همسرایی به زبان WS-CDL به عنوان یکی از شناختهشدهترين زبانهای حوزهي سرويسگرايي در جهت توصيف همسرایی، ارائهشده است. در این نگاشت علاوه بر توجه به نگاشت ساختاری عناصر، به ترتیب نگاشت عناصر نیز توجه شده است؛ از این رو در هر گام قسمتي از نمودار BPMN 2.0 به زبان WS-CDL تبديل شده و سرانجام کل نمودار به يک بستهي زبان WS-CDL نگاشت ميشود. خروجی این نگاشت يک بستهي WS-CDL کامل است که شامل تمام قسمتهاي ضروري برای توصیف همسرایی سرویسها خواهد بود.
|
||
فریبا پاکیزه حاجی یار, هادی صدوقی یزدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حداقل میانگین مربعات خطا نقشی ضروری در یادگیری و مقبولیت سیستمهای عصبی ایفا میکند. با این وجود مقدار آنی خطای مدل به تنهایی نمیتواند حداکثر اطلاعات را از صحت مدل تخمین زده شده یا طبقهبندی ساختار دادهها منتقل کند. در این مقاله تعمیمی از تابع هزینه مرسوم حداقل میانگین مربعات خطا معرفی کردهایم که ترم تنظیمکننده آن مبتنی بر حداقل واریانس خطا میباشد. نشان خواهیم داد که این تابع هزینه نیز جوابی شبیه به فرم وینر خواهد داشت و به خاطر ترم تنظیمکننده تابع هزینه جدید نسبت به نویز مقاومتر عمل میکند و شکل دادهها را بهتر در خود لحاظ مینماید. همچنین فرم بازگشتی LMS گونه تابع هزینه معرفی شده را بدست میآوریم تا بتوان از آن به صورت برخط استفاده نمود و سپس به حل انواع کرنلی آن میپردازیم. عملکرد این روشها را با دادههای مختلف در مسئله طبقهبندی بررسی خواهیم نمود.
|
||
منصوره قاسمی, حسن اصغریان, احمد اکبری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه مسائل امنیتی در شبکههای کامپیوتری از اهمیت ویژهای برخوردار است، زیرا فناوریهای ارائه شده در شبکههای کامپیوتری بیش از پیش در برابر حملات از خود آسیبپذیری نشان دادهاند. یکی از این فناوریها، سیستمهای مبتنی بر SIP همانند VOIP است که از پروتکل متنی SIP به عنوان پروتکل سیگنالینگ استفاده میکند. از سوی دیگر پيشرفتهاي اخير در زمينه سيستمهاي تشخيص نفوذ، نياز به وجود سيستمهاي پاسخ به نفوذ را بيش از پيش ضروري ساخته است. از اینرو در این مقاله با تمرکز بر روی مولفههای مبتنی بر SIP، سیستم پاسخی با قابلیت تطبیق با شرایط پویای محیطی و حساس به هزینه ارائه شده است. سیستم پاسخ پیشنهادی با تعریف مجموعهای از پاسخهای امکانپذیر در سیستمهای مبتنی بر SIP، حالت فعلی و شرایط کاری مولفه مبتنی بر SIP، سیاستهای تعریف شده در سیستم پاسخ و نیز هزینه ناشی از آسیب و پاسخ، به انتخاب پاسخ، اعمال آن و گرفتن بازخورد از پاسخ اعمالی میپردازد. ارزیابی روش پیشنهادی بر روي يک بستر آزمايشگاهي واقعي (test-bed) که با کمک ابزارهاي متن باز نظير OPENSIPS و SIPp راهاندازي شده است، انجام شده و پاسخها، نوع و شرایط اعمال آنها به عنوان خروجي در این مقاله ارائه شده است.
|
||
یوسف رستگاری, فریدون شمس
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فرآیند کسب و کار همکار به منظور تامین هدفی مشترک بین چندین واحد همکار اجرا می شود. اطلاعات زمینه هر واحد همکار ممکن است در زمان اجرا تغییر یابد. نحوه اعمال تغییرات بر روی نمونه فرآیندهای در حال اجرا یک چالش تحقیقاتی است. در پارادایم سرویس گرایی فرآیندهای کسب و کار همکار توسط مشخصه هم آرایی یعنی WS-CDL توصیف می شوند. WS-CDL ساختاری ایستا و نحوی دارد و از روابط دوطرفه بین منطق کسب و کار و منطق اجرا پشتیبانی نمی کند. در این مقاله چارچوبی تطبیق پذیر بر پایه الگوی طراحی بازتابی-وضعیت ارائه نمودیم. این چارچوب آگاه-از-زمینه است و بر پایه سازوکار رخدادگرایی اجرا می شود. استفاده از الگوی طراحی بازتابی-وضعیت منجر به جداسازی دغدغه کنترل/مدیریت از دغدغه پیاده سازی و اجرا می شود. واحد کنترل پس از تحلیل تغییرات با استفاده از کنترلرهای فازی، برای تحقق استراتژی های تطبیق پذیری برنامه ریزی می کند. استفاده از ماشین وضعیت بر روی لایه فراداده الگوی بازتابی-وضعیت، امکان تغییر ساختار نمونه فرآیندها را در زمان اجرا میسر می کند. زمانیکه یک نیازمندی تطبیق پذیری بوجود آید، واحد کنترل با عینیت بخشیدن به استراتژی تطبیق پذیری مناسب مانند پیکربندی مجدد، انتخاب مجدد سرویس یا غیره، ساختار اجرایی یا تنظیمات سیستم را تغییر می دهد. چارچوب پیشنهادی را با استفاده از مطالعه موردی "خرید برنامه سفر" توصیف و رفتارهای زمان اجرای آنرا شبیه سازی نمودیم.
|
||
لیلا علیپور گنجینه کتاب, اسماعیل زینالیخسرقی, سهیلا علیپور گنجینه کتاب
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کنترل پذیرش یکی از چالشهای مهم مدیریت منابع در محاسبات ابری میباشد که در مورد پذیرش یا عدم پذیرش درخواست جدید تصمیمگیری میکند. پس از تصمیم پذیرش درخواست جدید، الگوریتم زمانبندی بر اساس اطلاعات جمعآوری شده در الگوریتم کنترل پذیرش، مناسبترین ماشینمجازی برای تخصیص به وظایف را پیدا میکند. کنترل پذیرش باید مطمئن شود با پذیرش درخواست جدید، منابع سربارگذاری نمیشوند و درخواستها با موفقیت انجام خواهند شد، همچنین پذیرش درخواست جدید در انجام درخواستهای قبلی تاثیری نخواهد داشت. در اين مقاله الگوريتم کنترل پذیرش و زمانبندی وظیفه کارای انرژی در محاسبات ابری ارائه میشود. الگوريتم پيشنهادي (Energy Efficient Admission Control and Task Scheduling) EEACTS نامگذاري شده و هدف آن بهرهبرداری کامل منابع محاسباتی برای کاهش هزینههای ارائهدهندگان سرویسهای ابری و کاهش مصرف انرژی میباشد. EFACTS از دو الگوریتم کنترل پذیرش و زمانبندی وظیفه تشکیل شدهاست. الگورتم کنترل پذیرش به کمک چهار سیاست، تصمیم به پذیرش و یا رد درخواست جدید میگیرد و الگوریتم زمانبندی بر اساس نتایج کنترل پذیرش، ماشینمجازی مناسب را برای تخصیص به درخواست جدید انتخاب میکند. نتايج حاصل از شبیهسازی نشان میدهد که زمان پاسخ و هزینهی ارائه دهندگان سرویسهای ابری در الگوریتم EEACTS به خوبی کارهای پیشین میباشد، افزون بر این، EEACTS میزان نگهداری انرژی بالاتری از خود نشان میدهد.
|
||
اقدس مقدادی, محمدرضا اکبرزاده توتونچی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دو مورد از الگوریتمهای کاربردی در حوزه بهینه سازی، الگوریتمهای کلونی مورچگان و بهینه سازی مبتني بر تدريس- یادگیری میباشد. در الگوریتم کلونی مورچگان تبادل اطلاعات بدون وجود هیچ ساختارکنترلی متمرکزی، صرفا بر پایه یک ارتباط غیر مستقیم از طریق نشانه گذاری بنا شده است. این الگوریتم عملکرد مناسبی داشته اما از سرعت همگرایی پایینی برخوردار است. در مقابل الگوریتم مبتني بر تدريس- یادگیری از سرعت بالایی برخوردار بوده و علاوه بر وجود یک هدایت مرکزی در فاز معلم، از یک روش مستقیم نیز جهت تبادل اطلاعات در فاز شاگرد استفاده میکند. در این مقاله ایده ترکیب این دو الگوریتم، جهت بهره گیری همزمان از مزایای وجود یک هدایت مرکزی در کنار تبادل اطلاعات مستقیم و غیر مستقیم اعضاء مطرح و با ترکیب سری این دو روش یک الگوریتم جدید با نام اختصاری TLBO-ACOR جهت حل مسایل بهینه سازی در فضای پیوسته پیشنهاد شده است. جهت ارزیابی این الگوریتم از تعدادی از توابع استاندارد پایه و توابع محک CEC2005 استفاده شده است. نتایج بدست آمده از این ارزیابی، نشان دهنده کارایی قابل قبول الگوریتم TLBO-ACOR و همچنین افزایش چشمگیر سرعت در رسیدن به جواب بهینه سراسری توابع استاندارد پایه میباشد.
|
||
علی اکبری, حمید نوری, سعادت پورمظفری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه با بالا رفتن تکنولوژی ساخت تراشهها، چگالی توان مصرفی نیز رو به افزایش است. افزایش چگالی توان مصرفی منجر به افزایش دما شده است که افزایش دما بر روی کارایی، قابلیت اطمینان، هزینه، طول عمر قطعات و توان ناشی از جریان نشتی تاثیر منفی میگذارد. برای حل چالش افزایش دمای پردازندهها، تکنیکهای مختلف مدیریت پویای دما با استفاده از روشهای پیشبینی و تخمین دما به همراه زمانبندی و مهاجرت وظایف، تنظیم پویای ولتاژ و فرکانس، تزریق نخها یا چرخههای بیکار ارائه شدهاند. اکثر این تکنیکها به ازای بارکاری پایین (تعداد وظایف کمتر از هستهها) ارزیابی شدهاند و در صورتی که تعداد وظایف بیشتر از هستهها باشد کارا نیستند. در این مقاله تکنیکی جهت مدیریت پویای دمای پردازندههای چند هستهای با تعداد برنامههای بیشتر از هستهها ارائه شده که با استفاده از ابزار تنظیم اولویت وظایف، دما را مدیریت مینماید. نتایج حاصل از آزمایشات نشان میدهد که روش پیشنهادی میانگین و بیشینه دما را به ترتیب 10.07% و 8.06% کاهش داده و حدود 0.82% سربار کارایی در مقایسه با زمانبند استاندارد لینوکس دارد.
|
||
فاطمه جعفری, حمیدرضا رشیدی کنعان
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در این مقاله یک رویکرد بازشناسی چهره تحت شرایط گریم و آرایش مبتنی بر الگوریتم کوانتیزهساز فاز محلی (LPQ) و الگوریتم جستجوی فراگیر ارائه شده است. LPQ برای استخراج ویژگی آماری فاز در پنجرههایی با اندازههای مختلف استفاده شده است. الگوریتم جستجویفراگیر با بررسی تمام ترکیبات ممکن این پنجرهها، یک ترکیب با بیشترین دقت بازشناسی را به عنوان ترکیب بهینه انتخاب میکند. در این پژوهش، گریم وآرایش نوعی محوی در تصویر در نظر گرفته شده و LPQ به دلیل استفاده از ویژگی آماری فاز تبدیل فوریه، در مقابل محوی موجود در تصاویر مقاومت نشان میدهد همچنین استفاده از پنجرههایی با اندازههای مختلف به جای استفاده از پنجره ثابت در مرحله استخراج ویژگی، باعث افزایش کارایی در روش پیشنهادی شده است. جهت بازشناسی، از دو معیار شباهتسنجی فاصله اقلیدسی و منهتن استفاده شده است. کارایی الگوریتم پیشنهادی با دو سری آزمایش بر روی دو پایگاه داده واقعی و ساختگی تغییر چهره ارزیابی شده است. آزمایش اول با کاهش تعداد تصاویر گالری از سه به یک و آزمایش دوم با گریمهای مختلف از هر شخص انجام گرفته است. در همه موارد نتایج پیادهسازیهای انجام شده، برتری شیوه پیشنهادی را در مقایسه با چند الگوریتم مطرح موجود نشان میدهد.
|