انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
زهرا احمدزاده, محمدرضا ذهابی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های حسگر بی سیم از تعداد زیادی گره‌ی حسگر تشکیل شده است که می‌توانند اطلاعات محیطی را جمع آوری کرده و بعد از پردازش اولیه، آنها را برای تجزیه و تحلیل دقیق به ایستگاه پایه ارسال کنند. یکی از مشکلات این شبکه‌ها، طول عمر آن است. روش‌های مختلفی برای حل آن ارائه شده است که مهم ترین آن خوشه بندی گره‌ها می‌باشد. در این مقاله روشی پیشنهاد شده است که بر پایه خوشه بندی مبتنی بر انرژی (EBC) است. در روش پیشنهاد شده تعداد سر خوشه‌ها بر مبنای گره‌های زنده و معیار انتخاب سر خوشه‌ها بر اساس انرژی باقیمانده‌ی گره‌ها می‌باشد. نتایج شبیه سازی نشان می‌دهد که روش EBC انرژی کمتری برای انتقال اطلاعات مصرف می‌کند و هم چنین طول عمر شبکه را افزایش می‌دهد.
قادر ابراهیمی‌پور, علی پیروزی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
LSB (Least Significant Bit) روشی برای پنهان کردن اطلاعات در تصاویر است. روش‌های زیادی ارائه شده است تا در کنار الگوریتم LSB میزان تغییرات را در تصویر حامل کاهش دهند. در این مقاله قصد داریم روشی برای بهبود روش‌های قبلی ارائه دهیم. در روش پیشنهادی بیت‌هایی را که قرار است به روش LSB در تصویر ذخیره شوند، به گونه‌ای دستکاری خواهیم کرد که میزان تغییرات را در تصویر حامل به میزان قابل توجهی کاهش دهد. ثابت خواهیم کرد که روش پیشنهادی در هر صورت میزان تغییرات را در تصویر حامل (نسبت به قبل) کاهش می‌دهد که در این صورت می‌توان اطلاعات بیشتری را در تصویر ذخیره نمود. همچنین روش ارائه شده در این مقاله می‌تواند به عنوان مکمل روش‌های قبلی نیز استفاده شده و میزان کارایی آنها را افزایش دهد.
محبوبه تقی‌زاده, بهمن زماني, بهروز ترک لادنی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
وارسی و ارزیابی اصولی سیاست‌های امنیتی، یکی از گام‌های اصلی در جهت توسعه نرم‌افزار امن است زیرا سیاست‌های امنیتی، از جمله کنترل دسترسی، ممکن است به دلایل مختلف به درستی در سیستم پیاده‌سازی نشوند. روش‌های خودکارسازی آزمون راه‌حلی سریع و مطمئن برای ارزیابی نیازمندی‌های وظیفه‌مندی سیستم ارائه می‌کنند اما فاقد روشی جهت آزمودن نیازمندی‌های غیروظیفه‌مندی از جمله کنترل دسترسی هستند. برای حل این چالش، در اين مقاله روش خودکار آزمون مبتنی بر مدل به نحوی توسعه داده شده است که قادر به استخراج موارد آزمون جهت ارزیابی سیاست‌های کنترل دسترسی باشد. ترکیب سیاست‌های کنترل دسترسی XACML و مدل ساده‌ای که نمایانگر رفتار سیستم است، اساس این کار را برای تولید خودکار موارد آزمون تشکیل می‌دهد. استفاده از پوشش شرط/تصمیم اصلاح شده در تولید موارد آزمون، منجر به تولید مجموعه آزمونی می‌شود که با نرخ بالا قادر به کشف آسیب‌پذیری‌های ناشناخته کنترل دسترسی است.
صفورا طلیمیان, محرم منصوری‌زاده, حسن بشیری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اشیاء عناصر اصلی انتقال مفاهیم در متون علمی به ویژه متون مرتبط با علوم کامپیوتر می‌باشند. رفتار اشیاء که در قالب عملگرها بیان می‌شوند می‌توانند تعریفی از قابلیت‌ها و کاربردهای هر شئ را ارائه دهند. شناخت این ویژگی‌ها در طراحی تزاروس‌ها نقش منحصر به فردی ایفا می‌کند. در اين مقاله، راهکاری برای استخراج نیمه خودکار اشیاء و رفتار آنها از متون زبان انگلیسی ارائه می‌شود، برای این منظور ابتدا باید متون انگلیسی را با استفاده از روابط معنایی موجود ما بین اجزا سازنده آن تجزیه کرد. سپس روابطی که می‌توانند بیان کننده رفتار یک شئ باشند از این بین استخراج کرده و نتایج را پالایش کنیم. 60 درصد خروجی حاصل از روش پیشنهادی می تواند معرف رفتار اشیاء در متون باشد.
سمیه طویرسیاری, منا محمودیان فرد
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مهمترین قسمتهای یک بسته نرمافزاری ERP که به کمک آن میتوان انعطاف‌پذیری سیستم را تضمین نمود، محیط توسعه است که در آن امکان اختصاصی‌کردن و یا توسعه عملکرد بسته نرمافزاری ERP برای برآورده نمودن نیازمندیهای خاص سازمان استفاده کننده، فراهم میشود. از طرفی، تمايز اصلی سامانه‌های ERP نسبت به سایر سامانه‌های یکپارچه، در مجهز بودن آنها به فرآيندهای کاری بر اساس بهترین تجربیات است که البته بر اساس نياز سازمان خریدار می‌توان فرآيندهای مزبور را با استفاده از محیط توسعه اختصاصی نمود و بجای بکارگيری بهترين روش انجام کار، روش موجود در سازمان را پياده کرد. اما یکی از محدودیت‏های اصلی در محیط‌های توسعه موجود، عدم انعطاف‌‏پذیری و هوشمندی لازم برای پشتیبانی از ایجاد و اصلاح فرآیندها در زمان اجرای آنها است. عامل‌های نرم‌افزاری، به عنوان بخشی از یک نرم‌افزار، میتوانند برای تأمین این انعطاف‌پذیری مناسب باشند. در این مقاله، یک معماری عامل‌گرا پیشنهاد می‌شود که به تأمین انعطافپذیری در سیستم‌های ERP کمک می‏کند. نتایج ارزیابی نشان می‌دهد که معماری ارائه شده دارای شاخص‌های انعطاف‌پذیری میباشد و ضوابط یک معماری مبتنی بر عامل را دارا است.
مهوش اکبری, مریم خادمی, مریم رستگارپور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
آنالیز مستندات دست‌نویس فارسی یکی از زمینه‌های پردازش تصویر است که هدف آن تبدیل مستندات تصویری به فرم نمادین است. این تبدیل جهت تسریع و راحتی انجام اصلاحات دخیره‌سازی، بازیابی، استفاده مجدد، جستجو و انتقال مستندات انجام می‌گیرد. آنالیز مستندات در پنج مرحله: پیش‌پردازش، قطعه‌بندی، بازنمایی، بازشناسی، پس‌پردازش انجام می‌پذیرد. در این مقاله، در مرحله اول پیش‌پردازش مورد نیاز برای نرمالیزه کردن تصویر صورت می گیرد. در مرحله بازشناسی، جهت استخراج ویژگی حروف دست‌نویس فارسی، روش مبتنی بر ممان‌های زرنیک معرفی شده است. خروجی ممان‌های زرنیک برای تصمیم‌گیری در مورد حروف، در خوشه‌بندی ترتیبی قرار می‌گیرد. نتایج این تحقیق نشان می‌دهد که استخراج ویژگی به کمک ممان‌های زرنیک روش مناسبی است که با تعداد کمی از ویژگی‌های مستقل از چرخش سروکار دارد که این موضوع باعث کمتر شدن محاسبات و افزایش سرعت بازشناسی و پایداری در برابر چرخش می‌گردد. مستقل از اندازه بودن با استفاده از محاسبه تفاضل و حداقل فاصله تصویر به دست می‌آید. هم‌چنین به‌دلیل مراحل پیش-پردازش که در این پژوهش انجام شده است الگوریتم نسبت به انتقال نیز مستقل است. طی آزمایشات انجام شده مرتبه معتبر ممان‌های زرنیک برای استخراج ویژگی بین 4 تا 38 است. استفاده از خوشه‌بندی باعث کاهش هزینه الگوریتم به log(n) شده و یکی از مزایای این الگوریتم پیشنهادی است.
محمد جرنگی, علی جهانیان, مهیا سام, محمد حسین معیری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طی چند دهه‌ی اخیر کوچک‌سازی ادوات نیمه‌هادی CMOS به چگالی مجتمع سازی و کارایی بالاتر منجر شده است. با این حال عوامل مختلف باعث کند شدن این روند شده است، به طوری که ادامه این روند برای همیشه ممکن نخواهد بود. نانولوله‌های کربنی به عنوان یک فناوری امیدوار کننده برای غلبه بر این محدودیت، ساخت ترانزیستورهای اثر میدانی نانولوله‌کربنی را تحقق بخشیده‏ است. با وجود حجم بالای پژوهش در زمینه ادوات و مدارهای نانولوله‌ی کربنی، وجود کتابخانه‌ای از سلول‌های استاندارد برای این فناوری برای طراحی خودکار مدارهای منطقی با این فناوری ضروری به نظر می‌رسد. در این مقاله، یک مجموعه سلول استاندارد برپایه‌ی فناوری نانولوله‌ی کربنی طراحی شده و مشخصات آنها استخراج شده است. در روند انجام این پژوهش، سلول‌های پایه طراحی و مشخصات آن‌ها با شبیه‌سازی دقیق استخراج شده است و در ادامه یک سیستم دیجیتال با این کتابخانه سنتز شده است. با وجود این کتابخانه صنعتی، امکان سنتز خودکار سیستم‌های دیجیتال با فناوری نانولوله کربنی فراهم شده و باب جدیدی در تحقیقات این حوزه گشوده می‌شود.
نادر خورسندی, نصور باقری, رضا ابراهیم‌پور, مجید بیات, حامد یوسفی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حملات کانال جانبی، حملاتی هستند که با استفاده از مصرف توان سخت افزار، زمان اجرای الگوریتم رمز، تشعشعات الکترومغناطیسی و غیره می توانند اطلاعات مخفی الگوریتم رمز را بدست آورند. حملات الگو نیز حملاتی هستند که بر اساس تشکیل الگوی یک داده میانی عمل می کنند. ولی با توجه به نویزی بودن اطلاعات بدست آمده از کانال جانبی میزان موفقیت در دست یابی به مقدار میانی در هنگام مخفی بودن کلید، کاهش می یابد. یکی از مراحل آشکار سازی کلید رمز، بدست آوردن وزن همینگ یک مقدار میانی از الگوریتم رمز در حین انجام عمل رمزنگاری است که با کلید رمز نیز ترکیب شده است. یکی از روشهای بدست آوردن کلید رمز استفاده از تکنیکهای یادگیری ماشین می باشد. این مقاله با ارائه یک طبقه بند مبتنی بر ماشین بردار پشتیبان و بهره گیری از الگوی توان برای وزن همینگ خروجی S-Box در حضور نویز با هدف تشخیص وزن همینگ یک مقدار میانی می پردازد. نتایج نشان می دهد که این طبقه بند با نرخ بازشناسی بالایی می تواند وزن همینگ یک مقدار میانی از الگوریتم را تشخیص دهد.
علی نوراله, کامران مهران فر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تولید چندضلعی‌های تصادفی از مسائل مهم هندسه محاسباتی است که در تحقیقات روان‌شناختی، گرافیک کامپیوتری و از همه مهمتر برای بررسی درستی الگوریتم‌ها به کار می‌رود. نوع خاصی از چندضلعی‌های تصادفی، چندضلعی‌های متعامد می‌باشند که در آن‌ها هر دوضلع مجاور بر هم عمود می‌باشند و اضلاع پشت سر هم به صورت متناوب افقی و عمودی هستند. در این مقاله ابتدا مفهوم جدیدی به نام ضربه تعریف می‌گردد و سپس الگوریتمی از مرتبه و با استفاده از تکنیک ضربه‌ای ارائه می‌شود که در آن تعداد ضربات و تعداد اضلاع چندضلعی است، یعنی ورودی مسئله یک چندضلعی ساده مربع یا مستطیل شکل، در قالب چهار نقطه در فضای دوبعدی و نیز تعداد ضربات وارده به این چندضلعی توسط یک چکش مجازی است و خروجی مسئله یک چندضلعی ساده متعامد تصادفی می‌باشد. این الگوریتم روشی جدید در تولید چندضلعی محسوب می‌شود و می‌تواند مبنای کار روشهای دیگری محسوب شود.
شیوا رسول‌زاده شیخ
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم‌های سازمانی نسبت به سایر سیستم‌هایی که با قوانین کسب‌وکار سروکار دارند، پیچیدگی بیشتری داشته و حجم اطلاعاتی که باید به‌صورت پایدار در این سیستم‌ها نگهداری شده و به‌شکل همروند و یکپارچه توسط کاربران قابل‌دستیابی باشند، بسیار زیاد است. این ویژگی‌ها موجب شده که طراحی معماری سیستم‌های سازمانی از اهمیت بسیاری برخوردار شود. بدین منظور، الگوهای معماری سیستم‌های سازمانی مجموعه‌ایی مناسب از ایده‌های طراحی است که توسط خبرگان تدوین گشته و طراح می‌تواند از آن‌ها استفاده کند. مجموعه‌ای از این الگوها توسط مارتین فاولر تعریف شده است که بر اساس این الگوها، در این مقاله زبانی خاص قلمرو برای طراحی معماری سیستم‌های سازمانی مبتنی بر وب ارائه ‌شده است. ابتدا، این زبان بر اساس مجموعه الگوهای معماری سیستم‌های سازمانی، با استفاده از یک نمایه‌ی یوام‌ال تعریف شده است. سپس افزونه‌ایی در ابزار RSA (Rational Software Architect) ایجاد شده است که با استفاده از استریوتایپ‌های نمایه‌ی مذکور ، ساختار و رفتار الگوهای انتخاب‌شده، پیاده‌سازی شده‌اند. درنهایت، از این زبان و ابزار برای طراحی یک سیستم خرید الکترونیکی استفاده شده است تا کاربردی بودن آن‌ها مشخص شود.
مجتبی جمشیدی, پیمان صیدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله تکرار گره (یا گره‏های کپی) یکی از حمله‏‌های مشهور و خطرناک علیه شبکه‌های حسگر بی‏سیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره نرمال درون شبکه را ضبط می‏نماید. دشمن سپس، تمام توابع، برنامه‌ها و مواد قفل‏گذاری درون حافظه گره‏ ضبط شده را استخراج نموده و چندین گره کپی‏ از آن تولید و در شبکه تزریق می‌کند. این گره‏های کپی تحت کنترل دشمن می‏باشند و از آن‏جا که دارای مواد قفل‏گذاری معتبر هستند، لذا به راحتی با دیگر گره‏های قانونی شبکه کلید مشترک برپا می‏کنند و به مخابره می‏پردازند. در این مقاله، یک الگوریتم ساده و مقاوم به کمک یک گره ناظر جهت شناسایی گره‏های کپی در شبکه‏های حسگر متحرک ارائه می‏گردد. ایده اصلی الگوریتم پیشنهادی، استفاده از اطلاعات همسایگی در طول تحرک گره‏ها‏ در محیط شبکه جهت شناسایی گره‏های کپی است. کارایی الگوریتم پیشنهادی از نقطه نظرهای سربار ارتباطات، حافظه و پردازش ارزیابی گردیده و نتایج حاصل با دیگر الگوریتم‏های موجود مقایسه شده است که نتایج این مقایسه، برتری الگوریتم پیشنهادی را می‏رساند. هم‏چنین، الگوریتم پیشنهادی توسط شبیه‏ساز JSIM پیاده‏سازی گردیده و با انجام یک‏سری آزمایش‏‌ها مشخص شد الگوریتم پیشنهادی قادر به شناسایی 100% گره‏های کپی است درحالی که احتمال تشخیص غلط آن نزدیک به صفر است.
زینب سقطی جلالی, محمدرضا میبدی, علیرضا رضوانیان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر تحليل شبکه‌هاي اجتماعي توسعه چشمگیري داشته است، اما با توجه به بزرگي شبکه‌هاي اجتماعي، اعمال الگوريتم‌ها و تحليل مستقيم بر روي شبکه وجود ندارد. بنابراين از نمونه‌برداري براي انجام تحليل شبکه‌هاي اجتماعي استفاده مي‌شود. اکثر روش‌هاي نمونه‌برداری به انتخاب تصادفي رئوس یا یال‌ها تاکید دارند و به خوبی نمی‌توانند خصوصیات شبکه اولیه را حفظ کنند در حالی که هدف اصلی از نمونه‌برداری، تولید شبکه‌ نمونه‌ای با شباهت بالا به شبکه اولیه است تا بتوان به تحليل‌هاي بدست آمده به خوبی اعتماد کرد. در این مقاله، یک روش جدید برای نمونه‌برداری از شبکه‌های اجتماعی به کمک درخت‌های پوشا برای گراف‌های بدون وزن ارائه می‌گردد. در الگوریتم پيشنهادي، در ابتدا چندین درخت پوشا از نقاط شروع تصادفی بدست مي‌آید، سپس یال‌های به دست آمده در این درخت‌های پوشا براساس تعداد دفعات تکرارشان رتبه‌بندی شده و در نهایت گراف نمونه توسط مجموعه‌اي از یال‌های با رتبه‌ بالا ايجاد مي‌شود. ايده اصلي این روش بر این اساس استوار است که یال‌هایی که در درخت‌های پوشای مختلف تکرار می‌شوند دارای خصوصیات ساختاری مشابه با شبکه هستند و نمونه‌ای که حاوی این یال‌ها است، خصوصیات مختلفي از شبکه اولیه را داراست. برای ارزیابی کارایی روش پیشنهادی، آزمایشات متعددي ترتيب داده شده است و نتایج الگوريتم پيشنهادي با سایر الگوریتم‌های نمونه‌برداری مقایسه شده‌اند که نتایج بدست آمده بیان‌گر این است که روش پیشنهادی به مراتب بهتر از سایر روش‌هاي متداول عمل می‌کند.
مرتضی علی احمدی, روح الله دیانت
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، روشی برای استخراج ویژگی از سیگنال گفتار، ارائه شده است. ایده کلی روش آن است که ساختار و چینش فیلترها در بانک فیلتر استخراج کننده ویژگی، متغیر و انعطاف پذیر باشد؛ درحالی‏که الگوریتم‏های معمول استخراج ویژگی مانند MFCC، PLP ... ساختاری ثابت دارند. در روش پیشنهادی، ابتدا، پهنای باند فرکانسی به قسمت‏های مساوی تقسیم می‏شود. سپس با تشکیل یک معادله دیوفانیتن و درنظر گرفتن شرایط محدودکننده مناسب و در نهایت با حل این معادله، چینش بهینه بانک فیلتر برمبنای داده‏های آموزشی دردسترس، به‎دست می‏آید. این امر موجب می‏شود که با تغییر داده‏های آموزشی، ساختار بانک فیلتر نیز تغییر کند و متناسب با کاربرد موردنظر، تنظیم گردد. نتایج پیاده سازی روی پایگاه داده TIMIT، بیانگر بهبود کارایی الگوریتم پیشنهادی نسبت به روش MFCC می‏باشد.
مسعود خسروی فارمد, راضیه رضایی, احد هراتي, عباس قائمي بافقي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تحلیل و کاهش ریسک امنیتی شبکه‌های کامپیوتری دو گام مهم در چارچوب مدیریت ریسک می‌باشد که در صورت دقت بالا در انجام آن‌ها، سطح امنیت شبکه تا حد زیادی افزایش پیدا می‌کند. در این مقاله، با استفاده از شبکه‌های تصمیم بیزی به انجام تحلیل و کاهش ریسک امنیتی شبکه‌های کامپیوتری پرداخته می‌شود که در آن عوامل خسارت ناشی از بکارگیری آسیب‌پذیری‌ها بر روی میزبان‌های موجود در شبکه‌ی مورد بررسی و ضرر عدم سرویس‌دهی شبکه در صورت وقوع حملات مختلف بر روی آن درنظرگرفته می‌شود. همچنین در طرح ارائه شده میزان نیاز به دانش فرد خبره کاهش داده شده است. در انتها به انجام تحلیل سود-هزینه بمنظور شناسایی مجموعه‌ی کنترل‌های امنیتی بهینه در شرایطی که بودجه‌ی تخصیص یافته برای امن‌سازی شبکه محدود و نامحدود باشد، پرداخته می‌شود. نتایج آزمایش‌ها نشان می‌دهند که روش ارائه شده سطح امنیت شبکه را با انتخاب مجموعه‌ی بهینه از کنترل‌های امنیتی به طور مؤثری افزایش می‌دهد.
ولی الله خدامیان, عبدالعزیز الیوسف, نصرالله مقدم چرکری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ویروس عاملی است که می‌تواند سلامتی انسان‌ها و حیوانات را به خطر بیاندازد. یکی از چالش‌های اصلی در علوم پزشکی پیشگیری از بیماری‌های ناشی از ویروس‌های مختلف و درمان آنها است. مشخص کردن پروتئین سلول مورد هدف یک ویروس مطمئنا به شناخت و فهمیدن مکانیسم عملکرد ویروس کمک می‌کند و این شناخت منجر به طراحی استراتژی بهتر مقابله با ویروس خواهد شد. در راستای پیش‌بینی برهمکنش پروتئین-پروتئین، رویکردهای محاسباتی مختلفی ارائه شده است، اما بیشتر آن‌ها مربوط به برهمکنش بین پروتئین‌های همسان(پروتئین‌های انسان) می‌باشد. در این مقاله ما روشی برای تولید داده‌های منفی جهت رفع نویز از داده‌ها در یادگیری ارائه دادیم. با توجه به اینکه دو نوع داده در این مسئله وجود دارد (مثبت و منفی) و محقق خود باید داده‌های منفی را تولید کند، در این تحقیق ما داده‌هایی را به عنوان داده منفی انتخاب کردیم که بیشترین فاصله را نسبت به میانگین داده‌های مثبت داشته باشند. در این رابطه، ماشین بردار پشتیبان (SVM) با هسته‌های مختلف برای پیش بینی برهمکنش بین پروتئین‌های ویروس ایدز(HIV) و پروتئین‌های انسان بکار برده شد که بهترین نتیجه مربوط به SVM با هسته RBF بدست آمد. روش ارائه شده علاوه بر اینکه کارایی بهتری در معیارهای صحت و بازخوانی نسبت به بقیه روشها داشته است قابلیت اجرا برای پروتئین‌های ناهمگن را دارا می‌باشد.
فرزانه مرتضوی, احمد فراهی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پرس‌وجوهای تجمعی از مهم‌ترین پرس‌وجوهایی هستند که برای جمع‌بندی اطلاعات دریافتی حسگرها، مورد استفاده قرار می‌گیرند. روش‌های پردازش پرس‌وجوهای تجمعی به دو دسته روش‌های درخت-محور و روش‌های مسیر-محور تقسیم می‌شوند که با توجه به مزایای روش‌های مسیر-محور، پژوهش‌های جدید به سمت این روش‌ها سوق یافته‌اند. در مقالات اخیر، تمرکز الگوریتم‌های مسیر-محور ارائه شده برای پردازش پرس‌وجوهای تجمعی، بر کاهش مصرف انرژی حسگرها بوده است. یکی دیگر از پارامترهای مهم در پردازش پرس‌وجوهای تجمعی، افزایش سرعت اجرا و کاهش زمان اجرای پرس‌وجو است. هدف این مقاله، ارائه‌ی روشی مسیر-محور برای بهبود سرعت اجرای پردازش پرس‌وجوهای تجمعی با در نظر گرفتن محدودیت‌های انرژی است. در روش پیشنهادی برای افزایش سرعت پردازش پرس‌وجوها، از موازی‌سازی مسیرهای پرس‌وجو استفاده شده است. شبیه‌سازی الگوریتم پیشنهادی در محیط نرم‌افزار Matlab صورت گرفته است. نتایج شبیه‌سازی انجام شده نشان می‌دهد که زمان اجرای روش پیشنهادی به طور شاخصی از روش‌های پیشین کمتر بوده و مصرف انرژی آن تقریباً مشابه روش‌های گذشته است.
پریسا استواری, پیمان ادیبی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خوشه‌بندی توسط واگرایی برگمن اخیرا مطرح شده است. واگرایی برگمن دامنه‌ی گسترده‌ای از فاصله‌ها از جمله فاصله اقلیدسی، واگرایی KL، فاصله ماهالانوبیس و ... را در بر می‌گیرد. از این رو برای خوشه‌بندی با انواع فواصل بسیار مناسب می‌باشد. واگرایی برگمن به جهت محورهای مختصات وابسته است که این نقص توسط واگرایی برگمن کامل برطرف گردیده است. در این پژوهش، کیفیت عملکرد الگوریتم‌های خوشه‌بندی سخت و نرم برای خوشه‌بندی با واگرایی برگمن و برگمن کامل بررسی شده است. یکی از خصوصیات مهم واگرایی برگمن این است که یک رابطه نزدیک و یک به یک میان اعضای واگرایی برگمن با اعضای خانواده توزیع‌های نمایی وجود دارد که می‌توان از توزیع‌های نمایی به عنوان معیار فاصله برگمن در خوشه‌بندی استفاده کرد. این خصوصیت برای اعضای واگرایی برگمن کامل نیز وجود دارد. در بسیاری از مسائل خوشه‌بندی، دانشی در مورد توزیع زیربنایی مولد داده‌ها موجود است. در این پژوهش همچنین بررسی می‌شود که در شرایطی که توزیع مولد داده‌ها معلوم است، خوشه‌بندی با همان توزیع به عنوان معیار فاصله برگمن، می‌تواند در کیفیت خوشه‌بندی تاثیر مثبت داشته باشد.
فرزاد نادی, جواد صدری, احمد حاتم
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، یک الگوریتم جدید برای تشخیص مبلغ چک‌‌های بانکی دست‌‌نویس فارسی ارائه شده است. برای بالا بردن دقت بازشناسی از هر دو مبلغ حروفی و عددی استفاده شده است. در ابتدا به دلیل این‌‌که تعداد کلاس‌‌های موجود در مبلغ حروفی با وجود محدود بودن زیاد هستند و این مسئله در کارایی نرخ بازشناسی نقش منفی دارد سعی شده است تعداد کلاس‌‌ها را بر اساس شباهت کمتر کنیم. سپس با توجه به وجود و عدم وجود عدد صفر و مکان قرارگیری عدد در مکان یکان، دهگان و صدگان، تعداد کلاس‌‌های موجود برای مبلغ حروفی را نیز کمتر می‌‌کنیم. در نهایت با استفاده از نتایج بازشناسی مبلغ حروفی و عددی با ارائه قوانینی اقدام به پذیرش، تصحیح یا رد مبلغ چک می‌‌کنیم.
Farimah R. Poursafaei, Sepideh Safari, Mohsen Ansari, Mohammad Salehi, Alireza Ejlali
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
For real-time embedded systems, energy consumption and reliability are two major design concerns. We consider the problem of minimizing the energy consumption of a set of periodic real-time applications when running on a multi-core system while satisfying given reliability targets. Multi-core platforms provide a good capability for task replication in order to achieve given reliability targets. However, careless task replication may lead to significant energy overhead. Therefore, to provide a given reliability level with a reduced energy overhead, the level of replication and also the voltage and frequency assigned to each task should be determined cautiously. The goal of this paper is to find the level of replication, voltage and frequency assignment, and core allocation for each task at design time, in order to achieve a given reliability level while minimizing the energy consumption. Also, at run-time, we find the tasks that have finished correctly and cancel the execution of their replicas to achieve even more energy saving. We evaluated the effectiveness of our scheme through extensive simulations. The results show that our scheme provides up to 50% (in average by 47%) energy saving while satisfying a broad range of reliability targets.
محمد محسن گودرزي, ياسر شكفته, جهانشاه كبوديان, ايمان صراف رضايي
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
اگر چه هدف سيستم‌هاي بازشناسي گفتار، تعيين دنباله كلمات است اما ويژگي‌هاي رايج استخراج شده از سيگنال گفتار مبتني بر واحدهاي قاب هستند. از طرف ديگر، اخيراً مدل‌هايي مبتني بر ميدان های تصادفی شرطی مقطعي (SCRF) ارائه شده‌اند كه محدوديت مدل‌سازي در سطح قاب را از ميان برداشته اند. در اين مقاله روشي براي بكارگيري ويژگي‌هاي مبتني بر كلمه براي بازشناسي گفتار تلفني فارسي با استفاده از قابليت‌هاي SCRF ارائه شده‌ است. براي اين منظور، ابتدا با انجام يك مرحله بازشناسي اوليه، گراف كلمات تهيه مي‌شود. سپس با استفاده از اين گراف، دو ويژگي طول كلمه و احتمال پسين كلمه محاسبه شده و به همراه دنباله كلمات بازشناسي براي تعليم SCRF به كار مي‌روند. آزمايش‌هاي بازشناسي انجام شده نشان داد كه با استفاده از اين مدل و ويژگي‌هاي ارائه شده دقت بازشناسي كلمه به ميزان 18/1 درصد بهبود مي‌يابد.
1 60 61 62 63 64 65 66 143