انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
جواد وحیدی, همایون مؤتمنی, علی محسن‌زاده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در بسیاری از سیستم‌های مدرن و برنامه‌های کاربردی نظیر محاسبات فراگیر، شبکه‌های نظیر به نظیر، محسبات شبکه‌ای، محاسبات ابری و حتی اپلیکیشن‌های تحت وب، مفهوم اعتماد بکار برده شده است. اعتماد، سطحی از احتمال ذهنی که بین دو موجودیت، یک trustor (یعنی موجودیت مبدا) و یک trustee (یعنی موجودیت مقصد یا هدف) می‌باشد که از طریق یک مشاهده مستقیم طبیعی و یا توصیه ای از موجودیت‌های اعتماد شکل می‌گیرد. از این رو در این مقاله به ارائه یک مدل اعتماد در محیط محاسبات ابری بر اساس منطق و ریاضیات فازی می پردازیم به گونه ای که روابط میان موجودیت های ابر را بر اساس تعاملات موفق و عدم موفق آنها مدل سازی می‌کند.
امین ناعمی, محمدمهدی همایون‌پور, هادی حسینی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در مخابرات تشخیص نوع سیگنال از اهمیت زیادی برخوردار است. سیگنال‌های مخابراتی را می‌توان در دو دسته کلی سیگنال‌های تک حامله و چند حامله قرار داد. در ارتباطات سیگنال‌های چندحامله تشخیص سیگنال و زیرحامل‌های آن اولین گام در استخراج داده است. OFDM یکی از انواع سیگنال‌های چندحامله است که در حال حاضر در بسیاری از کاردبردها مورد استفاده قرار می‌گیرد. در این مقاله به معرفی روشی برای شناسایی کور این سیگنال‌ها، زیرحامل‌ها و فرکانس مرکزی آنها با استفاده از تکنیک تفاضل گوسی‌ها (DoG) که در بینایی ماشین برای آشکارسازی توده مورد استفاده قرار می‌گیرد، می‌پردازیم. از این روش می‌توان برای تشخیص سیگنال OFDM، تعداد زیرحامل‌های آن و محدوده فرکانسی هر زیرحامل استفاده کرد. این روش از پیچیدگی کمتری نسبت به سایر روش‌ها برخوردار است. همچنین نیاز به یادگیری ندارد لذا زمان پاسخ‌دهی سیستم بسیار مناسب می‌باشد. آزمایش‌های متعددی روی سیگنال‌های واقعی که دارای نویز و محوشدگی هستند انجام شده است که نتایج آن رضایت بخش بوده است. همچنین این روش برای تخمین تعداد زیرحامل‌های سیگنال‌های مصنوعی در حضور نویز و محوشدگی مورد استفاده قرار گرفته است که برای SNR های 4 به بالا دقت 100% حاصل شده است.
مهدی حاتمی مرزوق, شهرام جمالی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تعداد گره‌های حسگر توزیع شده برای پوشش یک ناحیه، به دلایل مختلف از جمله محدودیت انرژی حسگر و افزایش طول عمر شبکه، غالباً بیشتر از تعداد مورد نیاز می‌باشد. در چنین شرایطی، نیاز به پروتکل‌هایی مشاهده می‌شود که تنها با فعال کردن گره‌های ضروری در لحظه‌های خاص، کل ناحیه‌ی داده شده را به طور کامل پوشش دهد. با این کار انرژی کل شبکه به طور موثری مصرف می‌‌شود. در اکثر الگوریتم‌های موجود، این کار با ارسال حجم انبوهی از پیغام‌ها بین گره‌ها و جمع‌آوری اطلاعات از گره‌های همسایه انجام می‌‌شود. در این مقاله یک روش زمان‌بندی مبتنی بر تراکم گره‌های حسگر، برای نگهداری پوشش در شبکه‌ی حسگر بی‌سیم ارائه می‌شود. در روش پیشنهادی، هر گره دوره‌ی فعالیت خود را بر مبنای تعداد گره‌های توزیع شده، اندازه ناحیه‌‌ی پایش و همچنین موقعیت جغرافیای خود، مشخص می‌کند. در این روش سربار ناشی از ارسال پیغام به شبکه تحمیل نمی‌گردد. نتایج شبیه سازی نشان می‌دهد، اگر یک شبکه‌ی حسگر بی‌سیم از تراکم گره مناسبی برخوردار باشد، روش پیشنهادی، ضمن حفظ پوشش ناحیه، با زمان‌بندی دوره‌ی فعالیت گره‌ها، باعث مصرف بهینه‌ی انرژی می‌شود.
مریم شاه‌پسند, سید علیرضا هاشمی گلپیایگانی, مهدی شجری, هدی قوامی‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گسترش استفاده از سیستم‌های اطلاعاتی در تمامی زمینه‌ها به خصوص در مواردی که اطلاعات مهم و محرمانه جابه‌جا می‌شود، سازمان‌ها و شرکت‌ها را برآن داشته تا با به کار بستن تمهیدات امنیتی، دارایی‌ها اطلاعاتی خود را از حملات امنیتی در امان نگاه دارند. کنترل‌های امنیتی به عنوان راه‌حل‌های پیش‌گیرانه در برابر تهدیدات امنیتی به کار بسته می‌شوند تا اطمینان کافی را برای استفاده از این سیستم‌ها فراهم آورند. اما محدودیت‌های بودجه و تفاوت سازمان‌ها در اهداف، ساختار و اولویت‌های مدیریتی موجب شده تا مدیران امنیتی همواره بهترین و مناسب‌ترین زیرمجموعه از این کنترل‌ها را برای پیاده‌سازی انتخاب کنند. در این مقاله مهمترین معیارهای تصمیم‌گیری در این حوزه به سه دسته اصلی "کارایی کنترل‌های امنیتی"،"تفاوت سطح پیاده‌سازی کنترل‌ها با سطح پیاده‌سازی آن‌ها در تجربه‌های موفق مدیریت امنیت اطلاعات" و "هزینه پیاده‌سازی کنترل‌ها" تقسیم شده‌اند. با هدف دست‌یابی به تصمیم بهینه، مسئله مورد نظر به نسخه¬ای از مسئله کوله¬پشتی دو معیاره با یک محدودیت نگاشت شده‌ است. با دنبال کردن رویکرد پیشنهادی، مدیران امنیتی قادر خواهند بود تا با انتخاب کنترل‌های امنیتی بهینه، علاوه بر پوشش بیشترین سطح از مخاطرات با هزینه معقول، شرایط رقابتی قابل قبولی را نیز فراهم آورند.
آرزو یزدانی سقرلو, محمد جواد امیری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه مدل‌سازی فرآیندهای کسب و کار به سبب ادراک ساده، امکان آگاهی از نقائص و در نتیجه بهبود فرآیندها و همچنین به‌واسطه قابلیت اجرا و تبدیل به کد از اهمیت بسزایی برخوردار است. از سوی دیگر آزمون مبتنی بر مدل با تعیین موارد آزمون شامل ورودی‌ها و خروجی مورد انتظار، اعتبارسنجی کد نهایی را ساده‌تر و دقیق‌تر می‌کند. چالش اصلی روش‌های موجود تولید داده آزمون مبتنی بر مدل، غفلت از مدل فرآیندهای کسب‌وکار، همچنین عدم ارائه راهکاری مدون برای مدل‌سازی فرآیندهای کسب‌وکار در قالب گراف حالت و عدم بهینه‌سازی موارد آزمون می‌باشد. هدف از این مقاله ارائه روشی برای به‌کارگیری راهبرد آزمون مبتنی بر مدل و تولید خودکار موارد آزمون با استفاده از مدل فرآیندهای کسب وکار می‌باشد. بدین‌منظور مدل فرآیندهای کسب و کار با استاندارد BPMN2.0 ایجاد شده و با رفع پادالگوها بهبود می‌یابد. در ادامه الگوریتمی جهت تبدیل مدل فرآیندهای کسب و کار به گراف حالت ارائه و این گراف به قالب ورودی ابزار تبدیل می‌گردد. حاصل اجرا تولید خودکار موارد آزمون می‌باشد. استفاده از مدل فرآیندهای کسب و کار به عنوان مدل مبنا، بهینه‌سازی موارد آزمون تولید شده از منظر تعداد و میزان پوشش و ارائه نگاشت از مدل فرآیندهای کسب و کار به نمودار حالت برتری‌های این روش در مقایسه با روش‌های موجود است.
مسعود زادقربان, منوچهر نحوی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در بازشناسی اشارات در ویدئوی زبان اشاره طراحی استخراج صحیح مسیر حرکت دست نقش بسزایی دارد. برای این منظور تعیین صحیح مراکز جرم و شکل دست‌ها ‌بسیار با اهمیت است. در دنباله ویدئوی زبان اشاره کلمات و جملات پی در پی اجرا می‌شوند، از جمله مشکلاتی که در تفکیک صحیح و در نتیجه بازشناسی اشارات بسیار موثر است، هم‌پوشانی و همچنین خارج شدن دست‌ها ازکادر تصویر در حین اجرای اشارات می‏باشد. که این به نوبه خود در استخراج مراکز جرم و شکل دست‌ها تاثیر می‏گذارد. در این مقاله ضمن ارائه و دسته‏بندی شرایط ویژه‏ هم‏پوشانی و خروج دست از کادر تصویر، الگوریتمی مبتنی بر شبکه عصبی ارائه می‏شود که می‏تواند مراکز ثقل و در نتیجه مسیر حرکت دست را به نحو دقیقی استخراج کند. شبیه سازی‏ها و اجرای الگوریتم فوق روی بانک ویدئوی زبان اشاره تهیه شده توسط مولفین، نتایج رضایت‌بخشی را بهمراه داشته است.
فواد جلیلی, امیرمسعود افتخاری مقدم
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سالیان اخیر برای حفظ اصالت تصویر، روش های بسیاری در زمینه احراز هویت تصاویر دیجیتال ارائه شده است. در این مقاله نیز یک روش جدید احراز هویت تصاویر دیجیتال رنگی در حوزه مکانی مبتنی بر بلوک جهت پی بردن به اصالت تصویر و مکان یابی محل جعل ارائه شده است. حفظ همبستگی بلوکی بین بلوک های تصاویر یکی از موضوعات مهم در بحث واترمارکینگ شکننده می‌باشد. در روش ارائه شده جهت مقاومت در برابر برخی حملات از جمله فشرده سازی های بدون اتلاف، برش تصویر و جایگزینی عناصر درون تصویر از خوشه بندی K-means استفاده شده است که باعث به وجود آمدن نوعی همبستگی بین بلوک های تصویر می‌شود. نحوه درج داده‌های احراز هویت در روش ارائه شده، درج آنها در کم ارزشترین بیت های پیکسل های درون بلوک می باشد. در بخش نتایج، میزان مقاومت روش ارائه شده در مقابل انواع جعل‌ها نشان داده شده است.
عبدالحمید پیله‌ور, بهمن منصوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله یک روش خودکار جدید و سریع برای آشکارسازی تومور و جداسازی آن از سایر بافت‌های مغز ارائه می‌شود. روش پیشنهادی مبتنی بر یک روش بدون ناظر است که ناحیه‌ی تومور را در صورت وجود با آنالیز شباهت دو نیمکره کشف می‌کند. این آنالیز تصویر یک تابع هدف که مبتنی بر ضریب هلینگر است را محاسبه می‌کند که در مرحله‌ی بعد برای کشف نواحی مشکوک به تومور یا بخشی از آنها مورد استفاده قرار می‌گیرد. سپس با استفاده از تبدیل تصاویر خاکستری به رنگی و بالعکس کل تومور را در یک دسته رنگی قرار می‌دهد و در نهایت با آستانه‌گیری و تطابق نتایج بدست آمده از مراحل قبل، تومور را آشکار می‌کند. نتایج حاصل از این روش برای تصاویر 15 بیمار آزمایش شد و این نتایج با تقسیم‌بندی دستی که توسط یک متخصص انجام شده بود، مقایسه شد. روش ارائه شده دقتی در حدود 93% را از خود نشان داد.
محمد مهدی پناهی, محمد عشقی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محاسبه انتگرال توابع به روشهای عددی در بسیاری از شاخه‌های علوم مهندسی کاربرد دارد. در این مقاله طراحی پردازنده مبتنی بر ASIP برای حل انتگرال به روشهای نیوتن، سیمپسون، نیوتن کاتس و گوس دو نقطه‌ای، ارائه شده است. فرآیند طراحی شامل تمامی اجزاء اصلی هسته پردازنده می‌باشد. نحوه اجرای مجموعه دستورات پردازنده ارائه شده، به زبان RTL نیز بیان و توصیف شده‌اند. در طراحی ارائه شده سعی بر کاهش پیچیدگی سخت افزار و افزایش انعطاف پذیری در برنامه نویسی، بوده است.
سمیرا بابالو, محمدجواد کارگر, سید هاشم داورپناه
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با رشد و توسعه آنتولوژی‌ها به عنوان پایه و اساس وب معنایی، و افزایش ناهمگنی‌های آن‌ها، سامانه‌های تطابق آنتولوژی به وجود آمدند. به وجود آمدن آنتولوژی‌های بزرگ در دامنه‌های واقعی، سامانه‌های تطابق آنتولوژی را با مشکلاتی همچون کمبود حافظه مصرفی مواجه نمود، در نتیجه بخش‌بندی نمودن آنتولوژی‌ها پیشنهاد شد. این مقاله یک متد جدید خوشه‌بندی مرکزگرای مفاهیم آنتولوژی(SeeCC) را پیشنهاد می‌دهد. SeeCC یک روش خوشه‌بندی مرکزگرا است که با استفاده از سرخوشه‌ها، پیچیدگی مقایسات را کمتر می‌نماید، همچنین علاوه بر تسهیل در خطای کمبود حافظه در سامانه‌های تطابق آنتولوژی بزرگ، موجب افزایش دقت آن‌ها نیز شده است. طبق ارزیابی نتایج SeeCC با دو سامانه Falcon-AO و سامانه پیشنهادی توسط Algergawy، بهبود در میزان دقت نگاشت آنتولوژی‌ها حاصل شده است. همچنین در مقایسه با نتایج طرح ارزیابی بین‌المللی نگاشت آنتولوژی‌ها(OAEI) روش SeeCC نتایج قابل قبولی با ده سامانه برتر اول دارا هست.
زهرا سادات امامی, علیرضا زارعی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گراف دید یک چندضلعی ساده در صفحه گرافی است که مجموعه‌ی رئوس آن، مجموعه رئوس چندضلعی است و هر یال آن معادل با دو راس قابل دید در چندضلعی است. یکی از مسائل قدیمی و مهم هندسه محاسباتی که تاکنون الگوریتمی برای آن ارائه نشده است، بازسازی چندضلعی از روی گراف دید آن است. با توجه به این‌که مسئله‌ی بازسازی شبه-مثلث از روی گراف دید آن حل شده است در این مقاله می‌خواهیم الگوریتمی با زمان اجرای برای شبه-مثلث‌بندی چندضلعی ساده از روی گراف دید متناظر با چندضلعی ارائه کنیم ( تعداد رئوس چندضلعی است). برای این کار ابتدا روشی برای مثلث‌بندی چندضلعی ساده از روی گراف دید ارائه می‌دهیم. سپس، با استفاده از ویژگی‌هایی که از روی گراف دید درباره‌ی چندضلعی به دست می‌آوریم یک شبه-مثلث‌بندی از چندضلعی ارائه می‌دهیم.
محمد مومنی, مهدی آقا صرام, علی‌محمد لطیف
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در حمله‌های SYN-flooding، حمله کننده با ایجاد ترافیک بی‌مورد و بی‌استفاده، حجم زیادی از منابع سرویس‌دهنده و پهنای باند شبكه را مصرف کرده و یا سرویس‌دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی‌مورد می‌كند. برای پی ریزی این حمله، از ضعف پروتکل TCP در برقراری ارتباط بین دو کامپیوتر استفاده می‌کنند، جایی که الگوریتم دست‌تکانی سه‌مرحله‌ای استفاده شده‌‌است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف‌بندی مدل‌سازی کرده و مساله‌ی دفاع در برابر حملات SYN-flooding را به یک مساله‌ی بهینه‌سازی نگاشت می‌کند. سپس با استفاده از ترکیب فیلتر MDBUTMF و الگوریتم PSO روش پیشنهادی خود را ارائه کرده و به حل این مساله می‌پردازد. نتایج شبیه‌سازی نشان می‌دهد که مکانیزم دفاعی پیشنهادی از نظر میزان درخواست‌های بلوکه شده، احتمال موفقیت در برقراری ارتباط، کاهش احتمال موفقیت حمله‌کننده و همچنین استفاده‌ی بهینه از بافر اختصاص داده‌شده دارای کارائی قابل ملاحظه‌ای می‌باشد.
آرزو رحمانی, مهدی شجری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با وجود قابلیت آلوده سازی هزاران میزبان در مدت زمان کم، کرم‌واره‌هاي اينترنتي يک تهديد بزرگ براي زير ساخت‌هاي امنيتي اينترنت محسوب مي‌شود. هر زمان کرم‌واره جديدي ظاهر مي‌شود، متخصصان امنيتي با مطالعه بر روي ترافيک شبکه و تحليل آن، به صورت دستي الگوهايی را براي سيستم‌هاي تشخيص نفوذ ارائه مي‌دهند. اين کار، هزينه بر، پرزحمت و زمانبر مي‌باشد. در اين مقاله با بکارگيري الگوريتم ژنتيک و همترازي چندگانه توالي‌ها سيستم توليد الگوي خودکار SBGA را براي کرم‌واره‌هاي چندريختي ارائه مي‌دهيم. نتايج آزمايشات روي نسخههاي چندريخت شده کد بهرهبردار چند کرمواره واقعي نشان ميدهد که الگوريتم SBGA علاوه بر اينکه قادر به استخراج تمام قسمتهاي کرمواره از قبيل بايتهاي ثابت و محدوديتهاي فاصله موجود بين بايتهاي ثابت است، در مواردي که دستهبندي کننده جريان نتواند به خوبي ترافيک کرمواره را از ترافيک نرمال جدا سازد نیز قادر به استخراج الگوي دقيق کرمواره ميباشد و در برابر نويز بسیار مقاوم است. از آن جايي که الگوي توليد شده با عبارات منظم بيان شده ‌است براحتي توسط سيستمهاي تشخيص نفوذ قابل استفاده است. از دیگر قابلیت‌های الگوی استخراجی این مقاله نرخ مثبت کاذب و منفي کاذب ناچیز آن می‌باشد.
امیر ابراهیمی‌فرد, مصطفی خرم‌آبادی آرانی, محمدجواد امیری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ترکیب مناسب سرویس‌های کسب‌وکار نیازمند آگاهی دقیق از جریان کار و فرآیند کسب‌وکار مربوطه است، چالش اصلی در این میان چگونگی ارتباط مفاهیم، عناصر و زبان‌های موجود در دو حوزه سرویس‌گرایی و حوزه کسب‌وکار است. در این مقاله نگاشتي از زبان هم‌سرایی 2 BPMN به عنوان یکی از مناسب‌ترين زبان‌های حوزه‌ي فرآيندگرايي در جهت مدل‌سازی هم‌سرایی به زبان WS-CDL به عنوان یکی از شناخته‌شده‌ترين زبان‌های حوزه‌ي سرويس‌گرايي در جهت توصيف هم‌سرایی، ارائه‌شده است. در این نگاشت علاوه بر توجه به نگاشت ساختاری عناصر، به ترتیب نگاشت عناصر نیز توجه شده است؛ از این رو در هر گام قسمتي از نمودار BPMN 2.0 به زبان WS-CDL تبديل شده و سرانجام کل نمودار به يک بسته‌ي زبان WS-CDL نگاشت مي‌شود. خروجی این نگاشت يک بسته‌ي WS-CDL کامل است که شامل تمام قسمت‌هاي ضروري برای توصیف هم‌سرایی سرویس‌ها خواهد بود.
فریبا پاکیزه حاجی یار, هادی صدوقی یزدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حداقل میانگین مربعات خطا نقشی ضروری در یادگیری و مقبولیت سیستم‌های عصبی ایفا می‌کند. با این وجود مقدار آنی خطای مدل به تنهایی نمی‌تواند حداکثر اطلاعات را از صحت مدل تخمین زده شده یا طبقه‌بندی ساختار داده‌ها منتقل کند. در این مقاله تعمیمی از تابع هزینه مرسوم حداقل میانگین مربعات خطا معرفی کرده‌ایم که ترم تنظیم‌کننده آن مبتنی بر حداقل واریانس خطا می‌باشد. نشان خواهیم داد که این تابع هزینه نیز جوابی شبیه به فرم وینر خواهد داشت و به خاطر ترم تنظیم‌کننده تابع هزینه جدید نسبت به نویز مقاوم‌تر عمل می‌کند و شکل داده‌ها را بهتر در خود لحاظ می‌نماید. همچنین فرم بازگشتی LMS گونه تابع هزینه معرفی شده را بدست می‌آوریم تا بتوان از آن به صورت برخط استفاده نمود و سپس به حل انواع کرنلی آن می‌پردازیم. عملکرد این روش‌ها را با داده‌های مختلف در مسئله طبقه‌بندی بررسی خواهیم نمود.
منصوره قاسمی, حسن اصغریان, احمد اکبری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه مسائل امنیتی در شبکه‌های کامپیوتری از اهمیت ویژه‌ای برخوردار است، زیرا فناوری‌های ارائه شده در شبکه‌های کامپیوتری بیش از پیش در برابر حملات از خود آسیب‌پذیری نشان داده‌اند. یکی از این فناوری‌ها، سیستم‌های مبتنی بر SIP همانند VOIP است که از پروتکل متنی SIP به عنوان پروتکل سیگنالینگ استفاده می‌کند. از سوی دیگر پيشرفت‌هاي اخير در زمينه سيستم‌هاي تشخيص نفوذ، نياز به وجود سيستم‌هاي پاسخ به نفوذ را بيش از پيش ضروري ساخته است. از این‌رو در این مقاله با تمرکز بر روی مولفه‌های مبتنی بر SIP، سیستم پاسخی با قابلیت تطبیق با شرایط پویای محیطی و حساس به هزینه ارائه شده است. سیستم پاسخ پیشنهادی با تعریف مجموعه‌ای از پاسخ‌های امکان‌پذیر در سیستم‌های مبتنی بر SIP، حالت فعلی و شرایط کاری مولفه مبتنی بر SIP، سیاست‌های تعریف شده در سیستم پاسخ و نیز هزینه ناشی از آسیب و پاسخ، به انتخاب پاسخ، اعمال آن و گرفتن بازخورد از پاسخ اعمالی می‌پردازد. ارزیابی روش پیشنهادی بر روي يک بستر آزمايشگاهي واقعي (test-bed) که با کمک ابزارهاي متن باز نظير OPENSIPS و SIPp راه‌اندازي شده است، انجام شده و پاسخ‌ها، نوع و شرایط اعمال آنها به عنوان خروجي در این مقاله ارائه شده است.
یوسف رستگاری, فریدون شمس
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فرآیند کسب و کار همکار به منظور تامین هدفی مشترک بین چندین واحد همکار اجرا می شود. اطلاعات زمینه هر واحد همکار ممکن است در زمان اجرا تغییر یابد. نحوه اعمال تغییرات بر روی نمونه فرآیندهای در حال اجرا یک چالش تحقیقاتی است. در پارادایم سرویس گرایی فرآیندهای کسب و کار همکار توسط مشخصه هم آرایی یعنی WS-CDL توصیف می شوند. WS-CDL ساختاری ایستا و نحوی دارد و از روابط دوطرفه بین منطق کسب و کار و منطق اجرا پشتیبانی نمی کند. در این مقاله چارچوبی تطبیق پذیر بر پایه الگوی طراحی بازتابی-وضعیت ارائه نمودیم. این چارچوب آگاه-از-زمینه است و بر پایه سازوکار رخدادگرایی اجرا می شود. استفاده از الگوی طراحی بازتابی-وضعیت منجر به جداسازی دغدغه کنترل/مدیریت از دغدغه پیاده سازی و اجرا می شود. واحد کنترل پس از تحلیل تغییرات با استفاده از کنترلرهای فازی، برای تحقق استراتژی های تطبیق پذیری برنامه ریزی می کند. استفاده از ماشین وضعیت بر روی لایه فراداده الگوی بازتابی-وضعیت، امکان تغییر ساختار نمونه فرآیندها را در زمان اجرا میسر می کند. زمانیکه یک نیازمندی تطبیق پذیری بوجود آید، واحد کنترل با عینیت بخشیدن به استراتژی تطبیق پذیری مناسب مانند پیکربندی مجدد، انتخاب مجدد سرویس یا غیره، ساختار اجرایی یا تنظیمات سیستم را تغییر می دهد. چارچوب پیشنهادی را با استفاده از مطالعه موردی "خرید برنامه سفر" توصیف و رفتارهای زمان اجرای آنرا شبیه سازی نمودیم.
لیلا علی‌پور گنجینه‌ کتاب, اسماعیل زینالی‌خسرقی, سهیلا علی‌پور گنجینه‌ کتاب
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کنترل پذیرش یکی از چالش‌های مهم مدیریت منابع در محاسبات ابری می‌باشد که در مورد پذیرش یا عدم پذیرش درخواست جدید تصمیم‌گیری می‌کند. پس از تصمیم پذیرش درخواست جدید، الگوریتم زمان‌بندی بر اساس اطلاعات جمع‌آوری شده در الگوریتم کنترل پذیرش، مناسب‌ترین ماشین‌مجازی برای تخصیص به وظایف را پیدا می‌کند. کنترل پذیرش باید مطمئن شود با پذیرش درخواست جدید، منابع سربارگذاری نمی‌شوند و درخواست‌ها با موفقیت انجام خواهند شد، همچنین پذیرش درخواست جدید در انجام درخواست‌های قبلی تاثیری نخواهد داشت. در اين مقاله الگوريتم کنترل پذیرش و زمان‌بندی وظیفه کارای انرژی در محاسبات ابری ارائه می‌شود. الگوريتم پيشنهادي (Energy Efficient Admission Control and Task Scheduling) EEACTS نام‌‌گذاري شده و هدف آن بهره‌برداری کامل منابع محاسباتی برای کاهش هزینه‌های ارائه‌دهندگان سرویس‌های ابری و کاهش مصرف انرژی می‌باشد. EFACTS از دو الگوریتم کنترل پذیرش و زمان‌بندی وظیفه تشکیل شده‌است. الگورتم کنترل پذیرش به کمک چهار سیاست، تصمیم به پذیرش و یا رد درخواست جدید می‌گیرد و الگوریتم زمان‌بندی بر اساس نتایج کنترل پذیرش، ماشین‌مجازی مناسب را برای تخصیص به درخواست جدید انتخاب می‌کند. نتايج حاصل از شبیه‌سازی نشان می‌دهد که زمان پاسخ و هزینه‌ی ارائه دهندگان سرویس‌های ابری در الگوریتم EEACTS به خوبی کارهای پیشین می‌باشد، افزون بر این، EEACTS میزان نگه‌داری انرژی بالاتری از خود نشان می‌دهد.
اقدس مقدادی, محمدرضا اکبرزاده توتونچی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
دو مورد از الگوریتمهای کاربردی در حوزه بهینه سازی، الگوریتمهای کلونی مورچگان و بهینه سازی مبتني بر تدريس- یادگیری می‌باشد. در الگوریتم کلونی مورچگان تبادل اطلاعات بدون وجود هیچ ساختارکنترلی متمرکزی، صرفا بر پایه یک ارتباط غیر مستقیم از طریق نشانه گذاری بنا شده است. این الگوریتم عملکرد مناسبی داشته اما از سرعت همگرایی پایینی برخوردار است. در مقابل الگوریتم مبتني بر تدريس- یادگیری از سرعت بالایی برخوردار بوده و علاوه بر وجود یک هدایت مرکزی در فاز معلم، از یک روش مستقیم نیز جهت تبادل اطلاعات در فاز شاگرد استفاده می‌کند. در این مقاله ایده ترکیب این دو الگوریتم، جهت بهره گیری همزمان از مزایای وجود یک هدایت مرکزی در کنار تبادل اطلاعات مستقیم و غیر مستقیم اعضاء مطرح و با ترکیب سری این دو روش یک الگوریتم جدید با نام اختصاری TLBO-ACOR جهت حل مسایل بهینه سازی در فضای پیوسته پیشنهاد شده است. جهت ارزیابی این الگوریتم از تعدادی از توابع استاندارد پایه و توابع محک CEC2005 استفاده شده است. نتایج بدست آمده از این ارزیابی، نشان دهنده کارایی قابل قبول الگوریتم TLBO-ACOR و همچنین افزایش چشمگیر سرعت در رسیدن به جواب بهینه سراسری توابع استاندارد پایه می‌باشد.
علی اکبری, حمید نوری, سعادت پورمظفری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با بالا رفتن تکنولوژی ساخت تراشه‌ها، چگالی توان مصرفی نیز رو به افزایش است. افزایش چگالی توان مصرفی منجر به افزایش دما شده است که افزایش دما بر روی کارایی، قابلیت اطمینان، هزینه، طول عمر قطعات و توان ناشی از جریان نشتی تاثیر منفی می‌گذارد. برای حل چالش افزایش دمای پردازنده‌‌ها، تکنیک‌‌های مختلف مدیریت پویای دما با استفاده از روشهای پیش‌بینی و تخمین دما به همراه زمانبندی و مهاجرت وظایف، تنظیم پویای ولتاژ و فرکانس، تزریق نخها یا چرخههای بیکار ارائه شده‌‌اند. اکثر این تکنیک‌ها به ازای بارکاری پایین (تعداد وظایف کمتر از هسته‌ها) ارزیابی شدهاند و در صورتی که تعداد وظایف بیشتر از هسته‌ها باشد کارا نیستند. در این مقاله تکنیکی جهت مدیریت پویای دمای پردازنده‌های چند هسته‌ای با تعداد برنامه‌های بیشتر از هسته‌ها ارائه شده که با استفاده از ابزار تنظیم اولویت وظایف، دما را مدیریت می‌نماید. نتایج حاصل از آزمایشات نشان می‌دهد که روش پیشنهادی میانگین و بیشینه دما را به‌ ترتیب 10.07% و 8.06% کاهش داده و حدود 0.82% سربار کارایی در مقایسه با زمانبند استاندارد لینوکس دارد.
1 69 70 71 72 73 74 75 143