انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
امیر صفائی, علی امیری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يکي از چالش‌هاي اصلي در داده کاوي و شناسايي الگو، آموزش طبقه‌بندها براي داده‌هايي است که داراي توزيع کلاس نامتوازن مي‌باشند. در اين داده‌ها، توزيع کلاس‌ها به گونه‌اي است که نمونه‌هاييک کلاس بسيار بيشتر از کلاس ديگر مي‌باشد. اين نوع داده‌ها در بسياري از کاربردهاي عملي و صنعتي وجود دارند. در يادگيري ماشيني، ترکيب چند طبقه‌بند نسبت به يک طبقه‌بند داراي دقت بالاتري مي‌باشد، اما هيچکدام از اين تکنيک‌هاييادگيري نمي‌توانند به تنهائي مسائل با داده‌هاي نامتوازن را کلاس‌بندي نمايند. لذا الگوريتم‌هاي ترکيبي توسعه يافته براي اين منظور طراحي شده‌اند. يکي از مهمترين چالش‌هاي پيش‌روي محققان در کلاس‌بندي ترکيبي، تخمين پارامترهاي هزينه مي‌باشد و اين پارامترها از طريق روشهاي آزمون و خطا قابل تعيين مي‌باشند. در اين مقاله از الگوريتم ازدحام ذرات (PSO) براي تخمين پارامترهاي هزينه استفاده شده است. روش پيشنهاد شده بر روي پايگاه داده UCI اعمال شده و نتايج شبيه‌سازي، بهبود عملکرد معيارAUC را به بيش از 90% نشان داده است.
اسماء احمدیان مرج
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله یک فلیپ فلاپ راه اندازی شونده با پالس خارجی ارائه شده است که با استفاده از کاهش ترانزیستورهای سری و بهره گیری از مدار المان C توان مصرفی و تاخیر مدار بهبود یافته است. در این مدار کاهش ترانزیستورهای سری به کاهش سایز ترانزیستورها و در نتیجه کم کردن مساحت مدار نیز کمک می¬کند. این مدار با 3 مدار دیگر مقایسه شده است که شبیه سازی با استفاده از نرم افزار HSpice و در تکنولوژی 65 نانومتر نشان می¬دهد که فلیپ فلاپ پیشنهادی، تاخیر و توان مصرفی کمتری در مقایسه با فلیپ فلاپ¬های قبلی دارد. نتایج شبیه سازی بیانگر این است که توان مصرفی این مدار در مقایسه با سایر مدارها بین 4 تا 59 درصد کاهش یافته است و تاخیر مدار تا حدود 5/17 درصد کم شده است.
آزیتا فاضل‌خواه, فرشاد الماس‌گنج
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يکي از مهم ترين پارامترها در بازشناسی گفتار، بهبود عملکرد سیستم و افزایش درصد صحت بازشناسی آن است. روش¬های متفاوتی برای اين بهبود وجود دارد، که از جمله، بهبود مدل¬هاي صوتي، ویژگی¬ها و مقاوم¬سازی بازشناسي نسبت به تغييرات محيطي مي¬باشد. از جمله‌ی اين روش¬های بهبود ، ترکیب سیستم¬ها ، پس از بدست آوردن فرضیه‌ی نهایی چند سیستم بازشناسي مستقل است. ترکیب سیستم ها، هنگامی که سیستم¬های مختلف، الگوهای خطایی متفاوتی دارند، می تواند عملکرد نهائي بازشناسی گفتار را بهبود بخشد. ترکیب خروجی سیستم¬ها، به این منظور است که نرخ خطای سیستم مرکب کمتر از سیستم انفرادی شود. در اين مقاله، ترکیب لتیس بدست‌آمده از سیستم‌ها معرفی خواهدشد. در این روش، سيستم هاي بازشناسي گفتار بر پايه‌ی مدل مخفی مارکوف ، مورد استفاده قرار مي گيرند و دادگان فارس دات کوچک نیز مورد استفاده قرار گرفتند. در این کار برای بهبود درصد صحت بازشناسی، لتیس دو سیستم MFCC و PLP ، که با استفاده از HTK بدست آمده‌اند، با هم ترکیب شده ومیزان درصد صحت بازشناسی نسبت به قبل از ترکیب، 1.5 درصد افزایش یافت.
اسحاق پورطاهری, محسن صانعی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سلول¬های جمع¬کننده تک بیتی یکی از پر کاربردترین بلوک¬ها در انجام عملیات محاسباتی در سیستم¬های VLSI می¬باشند و به همین دلیل بهينه سازی توان مصرفی و سرعت در این سلول¬ها اهمیت زیادی دارد. لذا در این مقاله سعی شده است توان مصرفی این سلول¬ها با حفظ سرعت بهبود یابد. در این مقاله سه سلول جمع¬کننده جدید با استفاده از ماجولهای XOR، XNOR و مالتی پلکسر معرفی می¬شود که توان مصرفی و حاصل ضرب توان مصرفی در تاخیر (PDP) در آنها نسبت به سلول¬های قبلی کمتر می-باشد. تعداد ترانزیستورهای کمتر این سلول¬ها نسبت به سلول¬های جمع کننده معمولی¬ ویژگی ¬دیگر این سلول¬ها می¬باشد. شبیه¬سازی¬ها در محیط HSPICE و با تکنولوژی 65 nm صورت ¬گرفته¬است. نتایج این شبیه¬سازی¬ها نشان دهنده بهبود 31 تا 67 درصدی توان مصرفی نسبت به بهترین سلول ارائه شده قبلی است.
فرشته سعیدی, محسن راجی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تکنولوژي مبتني برنانو لوله‌هاي کربنييکي از پراميدترين کانديداي جايگزين تکنولوژي CMOS مي‌باشد.در اين تکنولوژي، رشد نانولوله‌هاي کربني مبتني بر سنتز شيميايي مي‌باشد که اين مورد باعث تغييرات زيادي در پارامترهاي فيزيکي نانولوله‌هاي کربني مي‌شود. تغييرات در تراکم و خواص نيمه‌هادي بودن نانولوله‌ها، منجر به بالا رفتن نرخ اشکال در مدارهای مبتني بر نانولوله‌هاي کربني شده است. در نتيجه قابليت اطمينان مدارهای مبتني بر نانولوله‌هاي کربني به شدت تحت تاثير قرار گرفته است. در اين مقاله، قصد داریم قابليت اطمينان مدارهاي منطقي را ضمن در نظر گرفتن عوامل بروز اشکال در ترانزيستورهاي مبتني بر نانولوله‌کربني ارزيابي نماییم. در ابتدا، به منظور ارزيابي قابليت اطمينان مدار، يک مدل قابليت اطمينان برای گيت‌‏های مبتنی بر نانولوله‏های کربنی ارائه مي‌شود. مدل ارائه شده قادر به تخمين قابليت اطمينان گيت‌هاي مختلف با در نظرگرفتن ساختار گيت، احتمال سيگنال‌هاي ورودي، احتمال اشکال ترانزيستورهاي نانولوله‌ کربني و بردار ورودي گيت مي‌باشد. سپس، با استفاده از اين مدل، قابليت اطمينان مدار ارزيابي مي‌شود. نتایج شبیه سازی نشان می‏دهد که روش ‌پیشنهادی در مقایسه با مونت کارلو، با سرعت X800 و با خطایی کمتر از %4، قابلیت اطمینا ن مدار را ارزیابی می‌کند. همچنین نتایج نشان می‏دهند که در نظر گرفتن نوع اشکال‌ ترانزیستورهای مبتنی بر نانولوله‌های کربنی در ارزیابی‌ قابلیت اطمینان بسیار مهم می‌باشد.
هادی شهریار شاه حسینی, آزیتا نیک‌زاد, امیرحسین جعفری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پروتکل هاي تبادل کليد که با گذر واژه احراز اصالت شده يک روش مهم ايجاد محرمانگي جهت ارتباط امن مي‌باشد که اجازه مي‌دهد دو گروه براي ادامه ارتباط بر سر يک کليد امن مشترک در يک شبکه ناامن توافق کنند که در اين مقاله بر این اساس، يک پروتکل جديد دو موجوديتي ارائه شده که هدف آن رسيدن به کارايي بيشتر با سطح امنيت بالاتر در مقايسه با ديگر پروتکل هاي ارائه شده در اين حوزه است. سپس پروتکل ارائه شده به روش صوري و با ابزار خودکار تحليل امنيت و درستي يابي و نتایج آن با پروتکل های دیگر مقایسه شده است که نشان مي‌دهد که پروتکل ارائه شده در برابر اکثر حملات شناخته شده از قبیل رازمانی و مرد میانی امن بوده و در مقايسه با ديگر پروتکل ها ارائه شده دارای پيچيدگي محاسباتي کمتر است.
پگاه برکاتی, وحیده عامل محبوب, مهرداد جلالی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبكه‌هاي اجتماعي عموماً مجموعه‌اي از افراد يا سازمان‌ها هستند كه توسط يك يا چند رابطه به هم متصل می‌شوند. معمولاً شبكه اجتماعي را با گراف غیر جهت‌دار نمايش می‌دهند كه رئوس V و یال‌های E به ترتيب بيان كننده افراد و ارتباط بين آن‌هاست. يكي از مسائل پر كاربرد در اين شبکه‌ها مسئله تخصيص مقادير مرکزيت به گره‌ها ولبه‌ها است که به طور وسيعي در سال‌هاي گذشته بررسي شده است. اخيراًيک معيار سنجش جديد از مرکزيت گره به نام شاخص مرکزيت k مسير پيشنهاد شده است که بر اساس انتشار پيام‌ها داخل يک شبکه در طول مسيرهاي تصادفي متشکل از k لبه مي‌باشد. ازسوي ديگر اهميت محاسبه مرکزيت لبه‌ها در اين سال‌ها مشهود و مشخص بوده است. در اين کار با استناد به مسئله انتشار پيام در طول مسيرهاي تصادفي و با استفاده از الگوريتم فيزيکي انتشار گرما به معرفي يک روش جديد جهت محاسبه گره‌هاي مرکزيت پرداخته شده است. تکنيک پیشنهادی براي آناليز شبکه در مقياس بالا امکان‌پذير مي‌باشد و نتايج به دست آمده در آناليز عملکرد الگوريتم در مجموعه داده‌هاي شبکه‌هاي اجتماعی آنلاين بزرگ کارايي موثر روش را نشان می‌دهد.
امین مرادحاصل, محمد سعید ابریشمی, سید مهدی فخرایی, بابک نجار اعرابی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف از این پژوهش اعمال ماسک‌های مربوط به فیلتر مکانی بر روی یک توالی از تصاویر (ویدئو) است، به طوری که هم‌زمان با آمدن ورودی و با سرعت بالا، خروجی آماده شود. این نوع فیلتر‌ها در کاربردهای بی‌درنگبسیاری از قبیل قطعهبندی تصاویر، تهیه نقشه‌های هوایی، تشخیص الگو، کنترل توجه دیداری و تحلیل تصاویر پزشکیمورد استفاده قرار می‌گیرند. انواع مختلف این فیلترها برای استخراج خطوط و لبه‌های تصویر، هم‌چنین گرفتن مشتق و انتگرال از تصویر استفاده می‌شود. این روشبه صورت موازی و با حداقل هزینه بر روی سخت‌افزار برنامه پذیر پیاده‌سازی شده است و قابلیت تغییر ماسک و نوع فیلتر را در زمان اجرا دارد.این سیستم به مساحتی کمتر از 30 درصد بهترین پیاده‌سازی موجود نیاز دارد و با قابلیت پردازش حدود 130 میلیون نقطه در ثانیه، 30 درصد افزایش سرعت را نشان می‌دهد. از لحاظ حافظه‌ی مورد نیاز هم تنها به نگه داری دو خط از تصویر نیازمند است. نتایج کاربردی روی تصاویر نمونه عرضه شده است که نشان‌دهنده‌ی کیفیت و کارایی این روش در کاربردهای به هنگام است.
Sharareh Alipour, Mohammad Ghodsi
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
For a set of n disjoint line segments S in R2, the visibility counting problem (VCP) is to preprocess S such that the number of visible segments in S from a query point p can be computed quickly. This problem can be solved in logarithmic query time using O(n4) preprocessing time and space. In this paper, we propose a randomized approximation algorithm for this problem. The space of our algorithm is O(n4
شيوا وفادار, احمد عبداله‌زاده بارفروش
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين پژوهش، هوش به عنوان يک نوع نيازمندي جديد در سيستمهاي نرم‌افزاري درنظر گرفته شده و چارچوبي براي توصيف نيازمنديهاي هوشمندي، مشابه با ساير نيازمنديها در سيستمهاي نرم‌افزاري ارائه شده است. تمرکز اصلي اين مقاله، بر روش ارزيابي اين ايده اصلي است که ويژکيهاي هوشمندي در قالب نيازمنديهاي نرم‌افزار قابل توصيف هستند. بدين منظور از رويکرد ارزيابي تجربي، به عنوان رويکرد غالب براي ارزيابي در مهندسي نرم‌افزاري استفاده شده است. در اين ارزيابي، که بر اساس استانداردهاي ارزيابي تجربي طراحي شده، بررسي مقايسه‌اي نيازمنديها در سه بعد کارکردي، کيفي و هوشمندي صورت گرفته است. در اين بررسي، شباهتها و تفاوتهاي انواع مختلف نيازمنديها (شامل نيازمنديهاي کارکردي، کيفي و هوشمندي) از نظر ويژگيهاي اعتبار، کامل‌بودن، ارتباط ميان نيازمنديها، تغييرپذيري نيازمنديها، قابليت پياده‌سازي و قابليت تست به صورت کمي اندازه‌گيري شده است. نتايج اين ارزيابي نشان مي‌دهد، شفافيت نيازمنديهاي هوشمندي (با استفاده از چارچوب معرفي شده) از نظر ويژگيهاي ذکر شده به اندازه شفافيت نيازمنديهاي کارکردي و کيفي نرم‌افزار مي باشد. نتايج اين آزمايش، ايده اصلي اين پژوهش را تاييد مي‌کنند که ويژگيهاي هوشمندي نرم‌افزار را می‌توان به صورت نيازمنديهاي نرم‌افزاري قابل درک، توصيف نمود.
هدی سادات جعفری, محمدمهدی همایون‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، هدف تشخیص الگوهای کلیدی در سیگنال گفتار است. الگوهای کلیدی، الگوهایی هستند که نماینده‌ای از معنای کل گفتار باشند. تشخیص الگوهای کلیدی در سامانه‌های بازیابی اطلاعات مانند دسته‌بندی فایل‌های صوتی، موتور جستجو، خلاصه‌سازی، ... کاربرد دارد. در الگوریتم پیشنهادی ابتدا الگوهای تکراری در یک فایل گفتاری با استفاده از الگوریتم S-DTW تشخیص داده می‌شوند. سپس در مرحله دوم با استفاه از الگوریتم TextRank الگوهای کلیدی استخراج می‌شوند. روش پیشنهادی یک روش بی‌نظارت بوده و بدون استفاده از سامانه بازشناسی گفتار و داشتن رونوشت، الگوهای کلیدی مستقیماً از روی سیگنال گفتار استخراج می‌شوند. این الگوریتم برروی تعدادی فایل گفتاری از مجموعه داده فارس‌دات بزرگ آزمایش شده است. برای مقایسه، از دو سامانه‌ی ایجاز و FarsiSum استفاده شد که کلمات کلیدی را از روی متن تمیز، بدون داشتن خطاهای بازشناسی گفتار استخراج نمودند. سامانه‌ی پیشنهادی در مقایسه با این دو سامانه، نتایج قابل رقابتی را بدست آورده است، در حالی که تنها از سیگنال گفتار برای تشخیص الگوهای کلیدی استفاده کرده است.
امیر هاشمی, اسلام ناظمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزایش حجم اطلاعات و داده‌های بستر وب، همواره نیاز به ارائه سامانه‌ها و الگوریتم‌های جدید برای تحلیل و شخصی سازی اطلاعات احساس می‌شود. سامانه‌های پیشنهاددهنده یکی از این ابزارها می‌باشند که با استفاده از روش‌های داده‌کاوی سعی در ارائه اطلاعات منطبق با نیاز مربوطه می‌باشند. در اين مقاله، روش جدیدی برای استفاده در سامانه‌های پیشنهاد دهنده ارائه شده است. در این روش برای ارائه پاسخ بهتر ابتدا داده‌های موجود با الگوریتم K-Means خوشه‌بندی شده سپس با استفاده از روش ساخت ماتریس Minhash سعی در حذف داده‌هایی که فاصله زیادی با نیاز کاربر دارند، دارد. همچنین برای افزایش دقت از LSH استفاده شده است. در انتها در آزمایشات نشان‌داده‌ایم که اگر خوشه‌بندی مناسبی انجام شود زمان پاسخ دهی، زمان مناسبی خواهد بود.
محمود مقیمی, علی یزدیان
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فیشینگ یکی از انواع کلاهبرداری‌های آنلاین است که در آن مهاجم با استفاده از تکنیک‎های مختلف از طریق طعمه-گذاری، کاربر را به سمت بازدید از سایت‏های جعلی می‌کشاند. در این مقاله با استفاده از مشخصه‌های متمایزکننده وب سایت‏های اصلی از جعلی، مدلی مبتنی بر قاعده به منظور تشخیص حمله‌های فیشینگ در بانکداری اینترنتی ارائه گردیده است. مدل پیشنهادی بر پایه دو مجموعه ویژگی جدید با هدف تعیین میزان ارتباط بین محتوای صفحه و آدرس صفحه ارائه شده است. تعیین میزان ارتباط ذکر شده با استفاده از الگوریتم‌های تعیین تقریبی میزان تشابه دو رشته تعیین می-گردد. خروجی حاصله نیز با استفاده از روش ماشین بردار پشتیبان دسته‌بندی می‌گردد. ویژگی‎های ارائه شده در این مقاله مستقل از عواملی نظیر موتورهای جستجو و لیست سایت‏های مرور شده توسط کاربر است. نتایج حاصله از ارزیابی ویژگی‎های ارائه شده از طریق تحلیل حساسیت دلیلی بر تاثیر مثبت این ویژگی‏ها بر خروجی دسته‌بندی می‌باشد. قواعد با استفاده از درخت تصمیم از مدل ساخته شده استخراج گردیده است. نتایج ارزیابی مدل پیشنهادی مبتنی بر قواعد بر روی یک مجموعه از سایت‏های جعلی (فیشینگ) و اصلی، نشاندهنده دقت بالای مدل در تشخیص حملات فیشینگ است.
محمد حسین زارعی, ناصر یزدانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در مراکز داده برای سادگی استفاده از منابع توسط چند کاربر، مدیریت ساده‌تر و متمرکز؛ تمامی زیرساخت از جمله ماشین‌های فیزیکی، ذخیره‌سازی، شبکه و ... را به صورت مجازی‌شده در اختیار کاربران قرار می‌دهند. در شرایط خاص نیاز به مهاجرت و جابجای ماشین‌های مجازی بین ماشین‌های فیزیکی داریم. با استفاده از روش‌هایی که مهاجرت زنده نام دارد، ماشین‌های مجازی می‌توانند بدون وقفه در سرویس مهاجرت کنند. در این مقاله ما روش‌های مهاجرت زنده و کارهایی که برای بهبودی آن انجام شده را مطرح می‌کنیم. در نهایت روش که در مورد ماشین‌های مجازی وب سرورها بهینه عمل می‌کند را ارائه می‌کنیم. در نهایت سه روش پیش‌کپی، توقت‌کپی و روش بهینه ارائه شده در ماشین‌های مجازی وب سرورها را مقایسه می‌کنیم.
سید محمد سید مدلل کار, ماجد ولدبیگی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در حوزه شبکه‌های روی تراشه کارهای مختلفی در زمینه کاهش توان و افزایش کارایی انجام شده است. ما در این مقاله به ارائه روشی جدید برای بهبود میزان مصرف انرژی و افزایش کارایی در شبکه‌های روی تراشه با استفاده از آتاماتای یادگیری خواهیم پرداخت. در نظر گرفتن روش ارائه‌شده سبب می‌شود تا ما شاهد کاهش میزان انسداد صف و کمینه نمودن میزان انرژی مصرفی و همچنین تعیین درست اندازه کانال‌های مجازی باشیم. ما در روش ارایه شده شبکه را از نوع با اولویت در نظر گرفته و د‌‌ر نتیجه برای کانال‌های مجازی اولویت‌های را در نظر گرفته‌ایم. در روش ارائه‌شده پیام‌های ما علاوه بر داشتن اولویت یک اولویت نسبی را هم خواهند داشت. مقدار اولویت نسبی در این مقاله به صورت پویا با توجه به میزان انتظار پیام در صف محاسبه خواهد شد. روش پیشنهادشده در این مقاله وابسته به توپولوژی نمی‌باشد و قادر است بر روی توپولوژی دو بعدی و سه بعدی به درستی کار نماید.
نسرین منصوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌ی حسگر بی‌سیم، متناسب با تعداد چاهک‌ها به چند ناحیه بخش‌بندی می‌شود. گره‌های اطراف هر چاهک علاوه بر ارسال اطلاعات خود، اطلاعات سایر گره‌های ناحیه را نیز به چاهک جلورانی می‌کنند، بنابراین به سرعت انرژی خود را از دست می‌دهند و اطراف چاهک چاله‌ی انرژی بوجود می‌آید. برای جلوگیری از این مشکل ، هر چاهک با جابه‌جایی بین گره‌های ناحیه خود، بار ارسال و دریافت داده را روی گره‌ها متوازن می‌کند. هر چاهک مکانی را برای اقامت بعدی خود انتخاب می‌کند که کارایی مصرف انرژی گره‌های آن ناحیه را بالا ببرد. در این مقاله پیشنهاد شده است که چاهک‌های نواحی مختلف برای تعیین مکان اقامت بعدی خود، شرایط شبکه نظیر سطح انرژی باقیمانده گره‌های نواحی و موقعیت مکانی چاهک ها نسبت به یکدیگر را نیز در نظر بگیرند. به این منظور الگوریتم فرهنگی چند جمعیتی پیشنهاد می‌شود و زیرجمعیت‌ها با تبادل فرهنگ بین یکدیگر سعی می‌کنند بهترین پاسخ را بیابند. نتایج حاصل از شبیه سازی روش پیشنهادی با نتایج چند الگوریتم مقایسه شده که نشان دهنده‌ی بهبود کارایی این روش در توازن بار شبکه می‌باشد.
مریم تجری, سید کامیار ایزدي
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه ‎XML‎‏ به دلیل غیرساخت‏‌یافته و انعطاف‌پذیر بودن‏، به طور گسترده‏ مورد استفاده قرار می‌گیرد و به یک استاندارد برای توصیف و تبادل داده‌ها‌ در اینترنت تبدیل شده است. با افزایش تعداد و حجم اسناد ‎ XML، جهت مدیریت و پردازش بهینه‌تر اطلاعات، پایگاه‌داده‌های مختص به ساختار آن به وجود آمده است‏. داده‌ها به هر شکلی که ذخیره شوند باید از تهدیدات امنیتی مانند سرقت‏، تغییر و تخریب محافظت ‏شوند و محرمانگی‏، جامعیت و دسترس‌پذیری آنها حفظ گردد. بنابراین برقراری امنیت در پایگاه‌داده‌های ‎XML‎‏ نیز برای محافظت از داده‌های حساس و فرآهم آوردن محیطی امن جهت پردازش پرس‌و‌جوهای کاربران‏، یک نیاز اساسی و بسیار مهم است. از جمله روش‌های فنی کنترل‌ امنیت‏، رمزنگاری‏، تصدیق هویت، کنترل دسترسی و ... می‌باشد. یکی از مهمترین روش‌ها‏، کنترل دسترسی است که از طریق مدیریت حق دسترسی کاربران به اسناد‏، سبب ایجاد امنیت در پایگاه داده ‎XML‎‏ می‌گردد. ‎در این مقاله پس از ارائه مقدمات‏ و معرفی مفاهیم اولیه‏ به معرفی مکانیزم کنترل دسترسی پیشنهادی می‌پردازیم. مکانیزم پیشنهادی مبتنی بر خلاصه ساختار سند ‎XML‎‏ و متناسب با روش پردازش پرس‌و‌جو S3 می‌باشد. این روش پردازش پرس‌و‌جو با ایجاد دسترسی هدفمند به سند سبب پردازش سریع‌تر پرس‌و‌جوهای XML می‌گردد. ‎در روش پردازش پرس‌و‌جو S3 الگوی درختی پرس‌و‌جو ابتدا بر روی خلاصه ساختار سند اجرا می‌گردد، مکانیزم کنترل دسترسی پیشنهادی نیز پس از این مرحله، دسترسی کاربر به عناصر درخواستی را با توجه به مشخصه‌های امنیتی گره‌های خلاصه ساختار بررسی و تغییرات مورد نیاز را اعمال می‌نماید سپس فرآیند پردازش پرس‌و‌جو ادامه می‌یابد.
محمد سلحشور, مريم رستگارپور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از جمله چالش‌های موجود در مرحله قطعه‌بندی پلاک خودرو وضعیت‌های نامناسبی همچون، سایه‌افتادگی، شدت روشنایی نامتوازن، پرچ میخ در پلاک، نویزهای تصویر، لکه یا کثیفی و وجود ناحیه رنگی است. در این مقاله، برای حل چنین چالش‌هایی، ابتدا تکنیک‌های باینری‌سازی تصویر روی پلاک خودرو بررسی می‌شود. سپس، روش جدید متوسط‌یاب تکرارشونده مولفه‌ها برای قطعه‌بندی کاراکترها پیشنهاد می‌شود. روش پیشنهادی به همراه روش‌های موجود روی ٣٥٠ عدد پلاک‌های محل یابی‌شده با اندازه‌ها، رنگ‌ها و با وضعیت‌های نوری، جوی و زمانی مختلفی برای مرحله قطعه‌بندی کاراکترهای پلاک، از نظر سرعت و زمان اجرا مورد ارزیابی قرار گرفت.
باقر اسلامی, سمانه بخشایش, محمد رضا بهارانی, حمید نوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه نیاز به قدرت محاسباتی بیشتر، روز به روز افزایش می‌یابد و طراحان پردازنده برای برطرف نمودن این نیاز، پردازنده‌های پر‌قدرت‌تر و پیچیده‌تری با استفاده از تعداد بیشتری هسته در یک تراشه‌ی واحد تولید نموده‌اند که باعث افزایش چگالی توان مصرفی و نشتی شده که افزایش چگالی توان مصرفی و نشتی باعث افزایش دمای پردازنده می شود. افزایش دمای پردازنده روی بسیاری از پارامترهای سیستم از جمله قابلیت اطمینان سیستم، کارایی، هزینه، طول‌عمر و... تاثیر گذار می باشد. برای حل مساله افزایش دمای پردازنده‌ها، تکنیک‌های مدیریت پویای دما ارائه شده‌اند که با استفاده از تکنیک ها و ابزار های مختلف مانند پیشگویی دما، استفاده از شمارنده های کارایی، حسگر های دمایی، مدل های گرمایی و... دمای پردازنده را مدیریت می‌نمایند. تکنیک هایی که از حسگرهای دمایی در مدیریت دما استفاده می کنند همگی نیاز به یک حسگر دمایی به ازای هر هسته دارند ولی پردازنده هایی وجود دارند که برای هر هسته یک حسگر دمایی ندارد، بنابراین چنین تکنیک هایی روی این پردازنده ها قابل استفاده نیستند. در این مقاله تکنیکی جهت مدیریت پویای دمای پردازنده های چند هسته ای با یک حسگر دمایی ارائه شده که با استفاده از ویژگی‌های فیزیکی هسته‌ها، پیشگویی دما، مهاجرت وظیفه و تنظیم ولتاژ و فرکانس پویا، با حداقل کاهش کارایی، دما را مدیریت نماید.
1 78 79 80 81 82 83 84 143