انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
سوده پاکاری, اسماعیل خیرخواه, مهرداد جلالی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از آنجایی که معماری سرویس‌گرا باعث شده که سیستم‌های تجاری قابل ‌انعطاف‌تر و قابل‌استفاده مجدد باشند، محبوبیت زیادی در صنعت و همچنین جوامع علمی در دهه‌های اخیر کسب کرده است. با توجه به افزایش روزافزون سرویس‌ها در وب، یافتن سرویس مطابق با نیازمندی کاربر بسیار حیاتی است، در معماری سرویس‌گرا، کشف سرویس، فرآیند یافتن سرویس‌های مناسب از مخازن سرویس است. روش‌های زیادی برای کشف سرویس در معماری سرویس‌گرا ارائه شده است که هر یک سعی می‌کند نیازهای کاربر را برآورده کند و سرویسی مناسب با درخواست کاربر به وی ارائه دهد، اما راه‌حل‌های پیشنهادی هنوز دقت لازم برای کشف سرویس‌های مناسب را ندارند، در این مقاله سعی کردیم روشی برای کشف سرویس ارائه دهیم که سرویس‌های دقیق‌تری را مطابق با نیاز کاربر ارائه دهد. روش پیشنهادی رویکردی مبتنی بر آنتولوژی برای کشف سرویس در معماری سرویس‌گراست که ابتدا یک مدل نیازمندی‌های مبتنی بر آنتولوژی بر اساس لیستی از نیازمندی‌های محصول که مهندس نرم‌افزار در اختیار ما قرار می‌دهد، ایجاد می‌کنیم. سپس یک سیستم تعاملی با توسعه‌دهنده سیستم ایجاد می‌کنیم که با تعیین دامنه هر یک از نیازمندی‌ها، سرویس مرتبط با آن را به دست می‌آورد. با ارائه‌ی این روش میانگین دقت سرویس‌های کشف شده از 92/0 در بهترین راه‌حلی که تا کنون ارائه شده به 97/0 در راه حل پیشنهادی بهبود یافته است. با ارائه سرویس‌های دقیق‌تر و مرتبط‌با درخواست کاربر، می‌توان گفت میزان استفاده مجدد را تا حد زیادی افزایش می‌دهد و باعث کاهش زمان و هزینه در فرآیند توسعه نرم افزار می‌شود.
بهنام سالاری‌حمزه‌خانی, سید مهران شرفی, محمد نادری دهکردی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
معماران در پروژه‌ها می‌توانند از تجارب قبلی یکدیگر استفاده نمایند و تأثیرات تصمیمات خود را بر ویژگی‌های کیفی اندازه‌گیری کنند. تصمیماتی که معمار برای یک سیستم اتخاذ می‌نماید مستقیماً روی پاسخ سناریوهای کیفی مربوطه اثر می‌گذارد. با توجه به اینکه این تصمیمات بارها توسط معماران نرم‌افزار در شرایط مختلف مورد استفاده قرار می‌گیرد چنانچه بتوان تجارب قبلی را به فرم مناسب ذخیره نمود در شرایط مشابه، قابل استفاده مجدد خواهد بود. با توجه به تنوع فیلدهای سناریوهای کیفی و مقادیر آنها، تعیین میزان اثر یک تصمیم بر پاسخ سناریوی کیفی نیاز به اطلاعات کافی از تجارب قبلی دارد تا بتوان به پاسخ، اعتماد نموده و آن را مورد استفاده مجدد قرار داد. در این مقاله چارچوبی ارائه شده است که با کمک آن، معمار قادر خواهد بود از تجارب سایر معماران استفاده مجدد نموده و میزان اثر تصمیم خود بر ویژگی‌های کیفی را مشاهده نماید. در این چارچوب یک آنتولوژی ارائه می‌شود تا امکان ذخیره سازی تصمیمات معماری و تأثیرات آنها بر سناریوهای کیفی برای استفاده های آتی فراهم گردد. برای ارزیابی چارچوب پیشنهادی، ابتدا اطلاعات چندین سیستم موجود را ذخیره نموده، سپس برای یک سیستم جدید میزان تأثیر مربوط به تصمیمات معماری بر روی سناریوهای مختلف محاسبه شده توسط این چارچوب را با تأثیرات واقعی مقایسه می نمائیم.
منیره قدیریان, بهروز ترک لادانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
آزمون نرم‌افزار فرآیندی وقت‌گیر و خسته کننده است. آزمون فاز در کنار خودکار بودن مي‌تواند در صورت رسیدن به پوشش کد، خطاها و آسیب‌پذیری‌های زیادی را کشف کند. چالش اصلی در تمام آزمون‌های کد مانند این آزمون، رسیدن به پوشش کد و طی مناطق عمیق کد است تا احتمال یافتن خطا و آسیب‌پذیری بیشتر شود. بدین منظور استفاده از آزمون واقعی-نمادین در صورت داشتن حلال قیود مناسب و یا قیود به شکل درست می‌تواند بسیار امیدبخش باشد؛ اما به دلیل نقش گلوگاهی حلال قیود و شکل قیود ممکن است برخی از مسیرها، جوابی مناسب از حلال قیود دریافت نکرده و دچار انحراف شده و این مسیرها و مسیرهای حاشیه‌ای آن‌ها هرگز پیموده نشوند. در این مقاله، روشی برای بهبود نحوه عملکرد و ارتقاء پوشش آزمون در آزمون فاز ارائه شده است. برای این منظور در کنار استفاده از روش آزمون واقعی-نمادین، اکتشافاتی بر روی قیود شرایط مسیر با کمک الگوریتم ژنتیک صورت گرفته و شرایط مسیر بهتری تولید می‌شود به صورتی که توسط حلال قیود قابل حل بوده و طی کردن داده متناظر با آن، به پوشش کد بالاتر می‌انجامد. نتایج تجربی حاصل از پیاده سازی و اعمال روش پیشنهادی روی موارد کاربردی مختلف در مقایسه با روش مشابه مؤید این مطلب است.
صدف ایرانپور طاری, علی احمدی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از آن‏جا که فرآیند تنظیم ژن‏ها در سطح سلولی یک روند دینامیک و پویا است، شبکه‏های عصبی با قابلیت آموزش و تنظیم بر اساس داده‏های آموزشی و سیستم‏های فازی با قابلیت تفسیرپذیری، الگوریتم‏های مناسبی جهت این نوع محاسبات هستند. در پژوهش پیش‏روی، روش‏هایی بر مبنای شبکه‏های عصبی¬فازی جهت پیش‏بینی ارتباطات پیچیده میان ژن‏ها انجام شده است. روش پیشنهادی، ژن‏هایی که بیشترین تاثیر بر هم دارند را به عنوان ژن‏های تنظیم‏کننده می‏یابد و نوع روابط آن‏ها شامل اثر سدکنندگی، فعال‏کنندگی و یا خنثی را مشخص می‏کند و در نهایت شبکه تنظیم ژنی ترسیم می‏شود. برای آموزش، از مجموعه داده‏های استاندارد ریزآرایه مربوط به 12 ژن شاخص موثر در مدت سیکل جوانه زدن نوعی مخمر (Saccharomyces Cerevisiae) استفاده شد. فعل و انفعالات حاصل شده با نتایج آزمایشگاهی بیولوژیکی پیشین، تحت معتبرسازی قرار گرفته‏اند و نتایج نشان‏دهنده آن است که با اجرای روش پیشنهادی، 15% از تعداد قوانین استخراج شده جهت بخش‏بندی فضای ورودی- خروجی کاسته شده و این منجر به کاهش شدید محاسبات می‏شود، در حالی‏که میزان مجموع مربعات خطای الگوریتم نیز در مقایسه با نزدیک‏ترین روش از لحاظ الگوریتم، 0.3- کاهش یافته است.
زهرا رضایی راوری, محمد طاهری, منصور ذوالقدری جهرمی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مسائل مطرح در طبقه بندی کننده k نزدیک ترین همسایه، تعیین اندازه همسایگی است. تحقیقات نشان داده اند تعیین بهینه مقدار k تاثیر بسزایی در میزان دقت حاصل از طبقه بندی این نوع طبقه بندی کننده دارد از همین رو، کارهای بسیاری جهت تعیین اندازه همسایگی به صورت کلی برای هر مجموعه داده و یا به صورت محلی به ازای هر نمونه، صورت گرفته است. در این مقاله یک تکنیک k نزدیکترین همسایه وفقی ارائه شده که در فاز اول، با توجه به همسایگی هر نمونه آموزشی (الگو)، یک مقدار مناسب k به هر یک انتساب داده می شود. سپس در فاز دوم، با استفاده از مفهوم وزن دهی به الگوها، فاصله ای وفقی بین یک نمونه تست و یک الگو تعریف می شود. سپس وزن الگوها به گونه ای تنظیم می شود که منجر به افزایش نرخ طبقه بندی leave one out بر روی مجموعه داده آموزشی شود. در فاز طبقه بندی، نزدیکترین الگوی هر نمونه تعیین و از مقدار k آن، برای طبقه بندی استفاده می‌شود. روش پیشنهادی با شیوه های KNN وفقی ارائه شده در تحقیقات گذشته، بر روی تعدادی مجموعه داده استاندارد، مقایسه شده است. نتایج نشان می‌دهد که الگوریتم ارائه شده نه نتها اندازه مجموعه داده را کاهش می دهد بلکه در بسیاری از موارد، بهتر از سایر الگوریتم ها عمل می‌کند. علاوه بر این در حضور نویز، تقریبا در همه مجموعه های داده، دقت بیشتری را در بردارد.
محمد حسین ثمنی, زینب رحیمی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
وظیفه لايه‌ي انتقال در شبکه‌ها، کنترل و پيشگيري از ازدحام و تحويل مطمئن انتها به انتهاي بسته‌ها مي‌باشد. در شبکه‌هاي حسگر روش‌هايي که هر دو فاکتور فوق را همزمان مورد توجه قرار مي‌دهند، نسبت به ساير روش‌ها موفق‌ترند. ESRT يکي از اين روش‌ها است که بزرگ‌ترين چالش آن عدم پشتيباني از اولويت‌هاي چندگانه در انتقال ترافيک مي‌باشد. در این پژوهش براي رفع مشکل ESRT از روش کدگذاري توصيفات چندگانه به همراه تصحيح خطاي پيش‌رونده استفاده‌شد و روش جديدي براي کنترل ازدحام، تأمين اتکاپذيري و اولويت‌بندي چندگانه بين توصيف‌هاي توليدي در گره‌هاي حسگر ارائه شد. در اين روش با توجه به ترافيک ويدئويي در نظر گرفته‌شده براي شبکه حسگر، تلاش مي‌شود که اتکاپذيري و به دنبال آن کيفيت ويدئوي دريافتي تا جايي که ازدحام رخ نمي‌دهد در شبکه زياد شود. نتايج شبيه‌سازي‌ها نشان داد که براي ترافيک ويدئويي با امکان ارائه‌ي توصيفات گسترش‌پذير، به خوبي اولويت بين جريان‌ها رعايت می‌شود. سرعت عمل روش نيز در مقايسه با روش پايه، مطلوب تر ارزيابي شد، که اين موضوع باعث کاهش مصرف انرژي و جلوگيري از هدر رفتن منابع شبکه در هنگام وقوع ازدحام مي‌شود.
فریناز اعلمی‌یان هرندی, ولی درهمی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک سیستم طبقه‌بندی مبتنی بر قواعد فازی گونه‌ا‌ی خاص از مدل‌سازی فازی است که در آن خروجی سیستم، مقداری غیرفازی و گسسته است. چالش‌برانگیزترین مسئله در طراحی این سیستم‌ها، ساخت پایگاه قواعد فازی است. تاکنون تلاش‌های بسیاری با هدف ایجاد و تنظیم ساختار این سیستم‌ها صورت گرفته است. در این مقاله، یک الگوریتم یادگیری مبتنی بر پاداش و جریمه ارائه شده‌است. الگوریتم پیشنهادی با ارزیابی رفتار قواعد فازی در روند یادگیری، پارامترهای توابع عضویت مقدم و وزن قواعد سیستم را در راستای بهبود نتایج طبقه‌بندی تنظیم می‌کند. در گونه‌های این الگوریتم، برای ایجاد تعادل مابین تنظیم وزن قواعد فازی و اصلاح زیر فضاهای فازی، معیارهای تعداد جریمه‌‌ها و میزان نوسان در دریافت پاداش و جریمه‌ی هر قاعده معرفی شده‌اند. ایده‌های پیشنهادی به کمک تعدادی از مجموعه‌داده‌های UCI ارزیابی شده و کارایی آنها در مقایسه با الگوریتم پایه‌ای پاداش و جریمه، و شبکه‌عصبی MLP بررسی شده ‌است. نتایج نشان می‌دهد روش پیشنهادی به خوبی می‌تواند کیفیت طبقه‌بندی را ارتقا داده و دقت بالاتری را حاصل نماید.
زهرا نصر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برنامه‌های کاربردی مبتنی بر سرویس انتقال صوت بر روی IP (VoIP) در شبکه‌های محلی بی‌سیم (WLANs) به سرعت در حال توسعه هستند. از آن‌جا که معماری این شبکه‌ها برای انتقال داده طراحی شده است، بهبود و افزایش کیفیت سرویسVoIP نیاز است. از طرف دیگر الگوریتم‌های سازگاری نرخ در استاندارد IEEE 802.11 با مدیریت نرخ ارسال در لایه MAC، بر پارامتر‌های کیفیت سرویس VoWLANs مؤثر هستند. در این مقاله ابتدا الگوریتم سازگاری نرخ کارآمدی جهت تضمین کیفیت سرویس VoWLANs ارائه‌ شده است. سپس با بهره‌گیری از رویکرد بین لایه‌ای، روشی برای بهبود کیفیت سرویس VoIP ارائه خواهد شد. در این روش با معرفی یک عامل ارتباطی بین لایه MAC و لایه کاربرد، مقدار R-Factor از طریق پروتکل RTCP محاسبه می شود.. متناسب با مقدار به‌دست آمده، در لایه MAC از الگوریتم سازگاری نرخ کارآمد، و در لایه کاربرد از کدگذار - کدگشای مناسب استفاده می‌شود. با استفاده از شبیه‌ساز NS-3، شبیه‌سازی‌هایی با سناریوهای متفاوت برای پنج الگوریتم‌ سازگاری نرخ و کدگذار - کدگشا‌‌ها‌ی مختلف اجرا شده است. نتایج شبیه‌سازی نشان می‌‎دهد که الگوریتم سازگاری نرخ ARF برای ترافیک‌های پایین و CARA برای ترافیک‌های بالا کارآمدتر است. هم‌چنین روش ارائه شده مبتنی بر رویکرد بین لایه‌ای، می‌تواند کیفیت ‌سرویس VoWLANs را پایدار و بهینه نماید.
مجید شریفی, کامران کاظمی, محمد صادق هل‌فروش
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله الگوریتم جدیدی برای ناحیه بندی تصاویر بافتی، با استفاده از مدل کانتور فعال مبتنی بر ویژگی الگوی باینری محلی کامل (CLBP) ارایه شده است. در روش پیشنهادی ابتدا یک ناحیه‌بندی تقریبی توسط روش خوشه‌بندی K-Means بر روی ویژگی‌های به دست آمده از CLBP انجام می‌گیرد. از این ناحیه‌بندی تقریبی برای تعیین مکان کانتور اولیه استفاده می‌شود. در ادامه به منظور کاهش حجم محاسبات و بهبود در عملکرد ناحیه بندی، از بین کدهای CLBP، آنهایی که قدرت جداسازی بیشتری بین ناحیه‌ها ایجاد می‌کنند انتخاب می‌شوند. در پایان با استفاده از مدل کانتور فعال، ناحیه بندی تصویر انجام می‌شود. نتایج حاصل از اعمال الگوریتم جهت ناحیه‌بندی تصاویر بافتی نشان می‌دهد که روش پیشنهادی عملکرد مناسبی از نظر دقت و سرعت ناحیه‌بندی برخوردار است. از جمله مزایای روش ارایه شده، توانایی آن در ناحیه‌بندی تصاویر بافتی دارای ناهمگنی در شدت روشنایی است، که دلیل آن مقاوم بودن عملگر الگوی باینری محلی نسبت به تغییرات یکنواخت در شدت روشنایی تصویر است.
فاطمه مشهدی رجب, مهرنوش شمس‌فرد
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اقتباس از آثار علمی دیگران بدون ارجاع صحیح به آنها را دستبرد علمی می‌نامند که کشف خودکار انواع این سوء استفاده‌ها‌ همواره مورد توجه محققین بوده است. در این مقاله روشی جهت کشف دستبرد علمی ارائه شده است که یک روش مبتنی بر بازیابی اطلاعات است. در این روش ما از یک شیوه بازیابی اطلاعات مبتنی بر خوشه‌بندی استفاده کرده‌ایم و در آزمایشات نشان دادیم در سیستم‌های کشف دستبرد علمی، استفاده از شیوه‌های بازیابی اطلاعات مبتنی بر خوشه‌بندی می‌تواند بسیار کاربردی‌تر از شیوه‌های دیگر بازیابی اطلاعات باشد. همچنین در این الگوریتم معیاری برای رتبه‌بندی اسناد بازیابی شده، ارائه شده است. نتایج آزمایشات نشان می‌دهد با استفاده از این معیار، سند مورد نظر در 91% موارد در فهرست اسناد رتبه‌بندی شده با رتبه کمتر از پنج حضور دارد. روش کشف دستبرد علمی پیشنهادی قادر به کشف انواع کپی‌برداری‌های دقیق و کپی‌برداری با تغییرات مانند جابجایی جملات، حذف و درج جملات، جایگزینی کلمات با مترادف‌هایشان و ترکیب بخش‌های کپی شده با یکدیگر است. این سیستم قابل توسعه به انواع کپی‌برداری‌های هوشمندانه نیز می‌باشد. در روش پیشنهادی علاوه بر متن اسناد، تصاویر موجود در آنها نیز در رتبه‌بندی اسناد مؤثر خواهند بود. نتایج ارزیابی سیستم پیشنهادی، نشان می‌دهد که در این سیستم برای کپی‌برداری‌های تحت الفظی، میانگین رتبه سند منبع، پنج می‌باشد.
تکتم ذوقی, محمد مهدی همایون پور
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های عصبی عمیق دارای کاربردهای فراوانی در پردازش گفتار می‌باشند. در صورتی که این شبکه‌ها به صورت تصادفی مقداردهی اولیه شوند به جواب درست همگرا نخواهند شد، چراکه دارای تعداد پارامترهای فراوانی می‌باشند. روش‌هاي متعددي براي پيش-تعلیم شبكه‌های عصبي عميق مطرح شده است که باعث همگرا شدن شبکه می‌شوند. پيش-تعلیم شبكه‌های عصبي مي‌تواند هم بر مبناي شبكه باور عميق و هم ماشين بولتزمان عميق انجام گيرد. در این مقاله شبکه عصبی عمیق با روش پیش-تعلیم جدیدی که بر مبنای ماشين بولتزمان عميق می‌باشد، آموزش می‌بیند. در نهايت خروجي شبكه عصبي پس از پيش-تعلیم توسط روش ارائه شده، برای طبقه بندی واج‌ها مورد استفاده قرار می‌گیرد. نتايج تجربي بر روي دادگان گفتار تیمیت بیانگر آن است که روش ارائه شده براي كاربردهاي بازشناسي واج مناسب می باشد. همچنین آزمایشات نشان داده است که روش‌ ارائه شده بر مبنای ماشين بولتزمان عميق به كاهش خطاي عمومي سيستم و افزايش كارائي آن كمك مي‌كند و از طرفی باعث همگرائی سریع‌تر شبکه عصبی عمیق می‌شود.
ساسان عظیمی, هادی ویسی, روح‌الله رحمانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، روشی برای یافتن ارتباط بین فناوری‌ها ارائه شده است که هدف آن یافتن فناوری‌هایی است که بیشترین ارتباط را با یک فناوری خاص دارند. این موضوع از آن جهت اهمیت دارد که برای رشد یک فناوری در محیطی فناورانه، باید به فناوری‌های مرتبط با آن توجه نمود. در روش ارائه شده، ترکیبی از روش‌های وب‌کاوی و داده‌کاوی برای حصول نتیجه بکار گرفته شده است. هدف اصلی از این کار، ابداع روشی قابل تکرار توسط رایانه است تا بتوان با کمک آن، ارتباط فناوری‌ها را که به طور دائم در حال تغییر است، استخراج و روزآمد نمود. این روش از شش فاز تشکیل شده است که بجز فاز اول که تهیه داده‌های ورودی است و فاز آخر که تحلیل نتایج است، سایر فازها توسط الگوریتم‌های ابداع شده و به صورت خودکار انجام گرفته‌اند. تحلیل بیش از 8 میلیون عبارت بدست آمده نشان می‌دهد که روش پیشنهاد شده نتایج قابل قبولی ارائه می نماید. همچنین پیشنهادهای مختلفی برای بهبود روش قابل ارائه است که به برخی از آنها در مقاله اشاره شده است.
سید مصطفی طباییان, مهدی‌آقا صرام
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
SCTP یک پروتکل قابل‌اطمینان لایه‌ی انتقال است که از ویژگی‌های برتر دو پروتکل TCP و UDP بهره می‌برد. در این مقاله پروتکل SCTP برای بهبود کارایی شبکه‌ی بی‌سیم موردی بکار گرفته‌شده و ویژگی‌هایی مانند Multi-homing و Multi-streaming موردبررسی قرار می‌گیرد. در این مقاله مقادیری مانند گذردهی و تأخیر بسته‌ها با استفاده از شبیه‌ساز NS-2 برای دو ویژگی ذکرشده محاسبه‌شده و عملکرد آن‌ها موردبررسی قرار می‌گیرد، سپس مقادیر مشابه به‌دست‌آمده برای پروتکل TCP بررسی‌شده و عملکرد این دو پروتکل مقایسه می‌شود.
الهه تقوي, ناصر محمدزاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طراحي فيزيکي يکي از دو مرحله اصلي طراحي مدارهاي کوانتومي است که لیست‌گره مدار را به عنوان ورودي دريافت کرده و چينش نهايي در يک تکنولوژي خاص را توليد مي‌کند. به دليل مشخصات مناسب تله يوني، در اين مقاله اين تکنولوژي به عنوان تکنولوژي هدف انتخاب شده است. روش‌هايي که تاکنون براي ايجاد چينش در تکنولوژي تله يوني ارائه شده‌اند محدود به قرار گرفتن حداکثر سه کيوبيت در يک مکان گيت مي‌شوند در صورتي‌که می‌توان با افزايش تعداد کيوبيت‌ها واقع در يک مکان گيت که توسط تکنولوژي فراهم شده است تعداد مکان‌هایی که باید لیزر به آن قسمت‌ها تابیده شود و تعداد مکان‌هایی که باید کیوبیت‌ها به آن نقاط انتقال یابند و مساحت را کاهش داد. با افراز کیوبیت‌ها به دسته‌های مختلف، گیت‌های دوکیوبیتی قابلیت اجرای همزمان پیدا می‌کنند که سبب کاهش تأخیر مدار می‌شود. با این انگیزه، در اين پژوهش هدف آن است تا قرار گرفتن بيش از سه کيوبيت در يک مکان گيت، مورد بررسي قرار گرفته و تاثير افزايش تعداد کيوبيت‌ها در مکان گيت بر روي تاخير و مساحت بررسی شوند. در اين مقاله روشي براي توليد چينش ارائه شده است که امکان قرارگيري بيش از سه کيوبيت در يک مکان را درنظر می‌گیرد. جهت ارزیابی، روش پیشنهادی بر روی تعدادی از مدارها با تعداد گیت‌های زیاد اجرا شد. نتايج تجربي نشان مي‌دهد که روش ‌پیشنهادی نسبت به بهترین روش موجود تأخیر میانگین را برای مدارهای آزمون حدود 39% بهبود داده است.
ملیحه هاشمی, رضا گرگان محمدی, احمد عبداله‌زاده بارفروش
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
چارچوب کاری از مهمترین تکنیکهای مورد استفاده در مهندسی نرمافزار برای تولید سیستم‌های نرمافزاری است. جهت دستیابی به کیفیت، هزینه و زمانبندی مورد نظر، چارچوب کاری باید بر مبنای رویکرد مهندسی به شیوهای ساختار یافته، قاعدهمند و قابل اندازهگیری به کار گرفته شود. در این مقاله، یک چشمانداز جدید از بعد مهندسی بر روی چارچوب کاری نرمافزار پیشنهاد و مسائل مورد توجه در آن معرفی خواهند شد. برای این منظور، تعاریف موجود و پر ارجاع چارچوب کاری در مهندسی نرمافزار که میتوانند ویژگیها و عناصر مشترک یک چارچوب کاری را نشان دهد مورد بررسی قرار گرفتهاند. با تحلیل این عناصر و ویژگیها، یک فرامدل با استفاده از نمودار کلاس UML ارائه میگردد که مشخص کنندهی مفاهیم و ارتباطات عمومی چارچوب کاری در چشمانداز پیشنهادی میباشد. در نهایت، بر مبنای فرامدل تولید شده، چارچوب کاری صحتسنجی و اعتبارسنجی به عنوان نمونه بیان می‌شود.
Amir Taherin, Mohammad Salehi, Alireza Ejlali
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Mixed-criticality systems are introduced due to industrial interest to integrate different types of functionalities with varying importance into a common and shared computing plat-form. Low-energy consumption is vital in mixed-criticality systems due to their ever-increasing computation requirements and the fact that they are mostly supplied with batteries. In case when high-criticality tasks overrun in such systems, low-criticality tasks can be whether ignored or degraded to assure high-criticality tasks timeliness. We propose a novel energy management method (called Stretch), which lowers the energy consumption of mixed-criticality systems with the cost of degrading service level of low-criticality tasks. Our Stretch method extends both execution time and period of tasks while preserving their utilization. This leads to degrading the task’s service level due to a period extension that is exploited by Stretch for energy management. Experiments show that Stretch provides 14% energy savings compared to the state-of-the-art with only 5% service level degradation in low-criticality tasks. The energy savings can be increased to 74% with the cost of 100% service level degradation in low-criticality tasks.
محمود دی پیر
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
برای سیستم عامل آندروید به عنوان فراگیرترین سیستم عامل تلفن همراه، نرم افزارها و بدافزارهای زیادی توسعه داده شده اند. مدل امنیتی این سیستم عامل براساس مجوزها عمل می کند. ریسک امنیتی نرم افزارهای اندروید از طریق مجوزهایی که درخواست می کنند قابل اندازه گیری است. این ریسک می تواند در شناسایی یا اعلام هشدار در مورد استفاده از بدافزارها، مورد استفاده قرار گیرد. در این مقاله معیار جدیدی به منظور اندازه گیری ریسک امنیتی یک نرم افزار، در یک دستگاه تلفن همراه اندرویدی ارائه شده است. با استفاده از این معیار و تحلیل یک نرم افزار می توان قبل یا بعد از نصب، احتمال مخرب بودن آن را اندازه گرفت. آزمایش های صورت گرفته بر روی بدافزارهای شناخته شده، نشان دهنده کارایی معیار ارائه شده نسبت به معیارهای قبلی از نظر تخصیص ریسک امنیتی بالا به بدافزارهاست.
اکبر میرزایی, جمشید باقرزاده, یاسر عظیمی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
شبکه هوشمند برق نسل بعدی شبکه برق می‌باشد که با یک شبکه داده مجتمع شده است. در شبکه هوشمند برق از داده‌های خصوصی کاربران برای مدیریت بهینه شبکه به صورت بلادرنگ استفاده می‌شود. به همین دلیل حمله‌ کننده می‌تواند با استفاده از داده‌های در حال جریان شبکه هوشمند به حریم خصوصی کاربران نفوذ نموده و از آن‌ها سوء استفاده نماید. علاوه بر آن، جعل داده‌های کاربران می‌تواند مدیریت شبکه را مختل نموده و هزینه‌های زیادی را هم به مصرف‌ کننده و هم به تولید کننده برق وارد نماید. در این مقاله ما با استفاده از رمزنگاری هم‌ریختی و ECGDSA روشی برای حفظ حریم خصوصی کاربران ارائه و نشان خواهیم داد که داده‌های حساس کاربران در حضور حمله‌کنندگان امن و کارایی شبکه نسبت به روش‌های قبلی بهبود یافته است.
سمانه نوروزی پوده, مریم امیر مزلقانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله روشی جدید برای نشانه گذاری سیگنال های صوتی در حوزه تبدیل موجک ارایه شده است، که در آن بیت های نشانه به منظور ایجاد مقاومت در برابر حملات، در ضرایب موجک فرکانس پایین، به روش مقیاس گذاری درج می شوند. به منظور حفظ کیفیت سیگنال صوتی نشانه - گذاری شده، فاکتور مقیاس سیگنال را به صورت تطبیقی انتخاب کردیم. برای آشکارسازی نشانه، از آشکارساز بهینهML استفاده شده است. از آن جا که کارایی آشکارساز وابسته به مدل آماری استفاده شده برای ضرایب موجک سیگنال صوتی است، ابتدا به مدل سازی آماری این ضرایب می پردازیم. نشان دادیم که توزیع آماری ضرایب موجک، بسیار نزدیک به توزیع گوسی تعمیم یافته است. لذا از این توزیع آماری برای ضرایب موجک استفاده کرده و آشکار ساز بهینه ML را براساس این توزیع طراحی کردیم. آشکارساز پیشنهادی ما به صورت کور طراحی شده است. لذا برای آشکار سازی نیازی به سیگنال صوتی اولیه نیست. روش پیشنهادی ما یک بار بدون در نظر گرفتن هیچ گونه نویزی و بار دیگر در حضور نویز بررسی شده است. نتایج تجربی نشان می دهد که روش ما در هر دو مورد مقاومت خوبی در برابر حملات مختلف از خود نشان داده است و کیفیت سیگنال اصلی بعد از درج نشانه به خوبی حفظ شده است.
احمد جلیلی, منیژه کشتگری, عباس بهاءلو
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مطالعه و تحقیق بر روي جنبه هاي مختلف شبکه هاي حسگر بی سیم به عنوان یکی از زمینه هاي پر کاربرد علم شبکه هاي کامپیوتري حائز اهمیت می باشد. در این میان بررسی تاثیرات طراحی لایه فیزیکی بر کارایی شبکه به عنوان لایه اي که اطلاعات مورد نیاز را از محیط فیزیکی دریافت می کند، مطالعه ای مهم شناخته خواهد شد. بدیهی است، این تاثیرات در شبکه هاي بی-سیم به دلیل ماهیت کانال ارتباطی ابعاد گسترده تري دارد. با این حال، جهت بررسی این تاثیرات ابتدا باید شبکه ها را مورد ارزیابی قرار داد، اما چالش پیش رو عدم در نظر گرفتن کلیه جزئیات لایه فیزیکی توسط برخی روش های ارزیابی است. در این مقاله به بررسی اثرات طراحی لایه فیزیکی بر کارایی لایه کنترل دسترسی به رسانه (MAC) در یک شبکه حسگر بی سیم با استفاده از پیاده سازي پارامتر احتمال قطع شدن به عنوان یکی از ملاحظات طراحی لایه فیزیکی و بکارگیري یک رابطه محاسباتی دقیق پرداخته ایم. در نهایت به کمک نرم افزار شبیه ساز NS2، معیار هاي ارزیابی کارایی شبکه همچون توان عملیاتی، تاخیر انتها به انتها و انرژي مصرفی در گره ها با در نظر گرفتن پروتکل هاي مختلف لایه کنترل دسترسی به رسانه مورد سنجش و تحلیل قرار گرفته اند.
1 78 79 80 81 82 83 84 143