آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
معصومه صبربخش
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برای کاهش اثرات نامطلوب بلوکی در فریم های ویدئو، استاندارد فشرده سازی H.264/AVCاز یک فیلتر بلوک زدایی استفاده می کند. این واحد دارای بار محاسباتی بسیار بالاییمی باشد.]1[ لذا برای افزایش سرعت و بالا بردن کارایی فیلتر بلوک زدایینیاز به پیاده سازی سخت افزاری این واحد میباشد. در این مقاله ما یک معماری سخت افزاری مناسب برای پیاده سازی الگوریتم فیلتر بلوک زدایی ارائه می دهیم.در این معماری، از یک ترتیب جدید برای فیلتر کردن لبه های یک ماکروبلوک استفاده می شود که نه تنها نسبت به روش های دیگر حجم حافظه موردنیاز را کاهشمی دهد، بلکه به دلیل قابلیت پیاده سازی به صورت خط لوله، تعداد کل کلاک مورد نیاز برای فیلتر کردن لبه های یک ماکروبلوک را به کمترین مقدار آن کاهش می دهد. در طرح هایی که قبلا برای فیلتر کردن لبه های یک ماکروبلوک با استفاده از یک واحد فیلتر ارائه داده شده است، در حالت بهینه تعداد کل عملیات لازم برای فیلتر کردن (با در نظر گرفتن کلاک های لازم برای بارگذاری بلوک ها از حافظه خارجی) برابر با 448 سیکل کلاک است. در صورتیکه روشی که ما ارائه می دهیم دارای 416 کلاک مصرفی برای فیلتر کردن می باشد. بنابراین این طرح نسبت به حالت بهینه 32 سیکل کاهش سیکل دارد. از دیگر ویژگی های این معماری نسبت به روش های قبلی، کاهش حجم حافظه مورد نیاز جهت نگه داری داده های میانی، کاهش تعداد گیت ها و سخت افزار مورد نیاز جهت پیاده سازی واحد فیلتر بلوک زدایی است.
فاطمه کیماسی خلجی, مهران گرمه‌ای
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسئله¬ی جایابی نسخ، یکی از مسائل بسیار مهم در شبکه¬های ترکیبی CDN-P2P می¬باشد. این مسئله از انواع مسائل سخت می-باشد. به همین دلیل حل آن در زمان چند جمله¬ای و با هزینه¬ی کم، از اهمیت بسیار زیادی برخوردار است. روش¬ها و الگوریتم¬های بسیاری در چند سال اخیر جهت حل این مسئله در شبکه¬های توزیع محتوی ارائه شده است، با این وجود در شبکه¬های ترکیبی CDN-P2P همچنان مسئله¬ای باز تلقی می¬شود. از جمله الگوریتم¬های ارائه شده برای حل مسئله جایابی در شبکه¬های توزیع محتوی به الگوریتم¬های ابتکاری می¬توان اشاره کرد. الگوریتم¬های ابتکاری در این مقاله شامل الگوریتم¬های حریصانه، تصادفی و الگوریتم نقاط حاد می¬باشند که جهت کاهش هزینه¬ی جایابی نسخ در شبکه¬های ترکیبی CDN-P2P ارائه شده¬اند. هزینه¬ی توزیع محتوی شامل هزینه¬ی انتقال و ذخیره¬سازی محتوی می¬باشد. در اینجا دو قید در حل مسئله¬ی جایابی در نظر گرفته شده است که عبارتند از: قیدِ ظرفیت ذخیره¬سازی سرویس-دهنده¬ها و کران بالای تعداد نسخ برای هر محتوی. با توجه به نتایج شبیه¬سازی، هزینه¬ی جایابی نسخ در شبکه¬های ترکیبی CDN-P2P نسبت به شبکه¬های توزیع محتوی کمتر می¬باشد و الگوریتم¬های ابتکاری در مقایسه با الگوریتم CPM که برای شبکه-های توزیع محتوی ارائه شده است هزینه¬ی کمتری دارند.
مهدی قاسمی, مظفر بگ محمدی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه¬های متحرک موردی (Mobile Ad hoc Networks) يا MANET ها، گونه¬ای از شبکه¬های بی سیم هستند که زیرساخت ثابتی ندارند و گره¬های شبكه آزادانه جابه¬جا می¬شوند. از کاربردهای MANET ها می¬توان به عملیات¬های امداد و نجات، میدان¬های نبرد، نمایشگاه¬ها و کنفرانس¬ها اشاره کرد. محدود بودن منبع انرژی گره¬ها و پهنای باند کم از محدودیت¬های مهم یک محیط بی¬سیم است. بعلاوه، جابه¬جایی گره¬ها در MANET ها باعث بوجود آمدن تغییرهای پياپي در توپولوژي شبکه می شود. سربار کنترلی بالا یکی از عامل¬های اصلی کاهش نرخ تحویل در مسیریابی چندپخشی درون MANETها است. قرارداد مسیریابی چندپخشی ODMRP (On-Demand Multicast Routing Protocol) به دلیل سادگی، نرخ تحویل مناسب و مقاوم بودن در برابر جابه¬جایی گره¬ها مورد توجه پژوهش¬گران بسیاری قرار گرفته است. نقطه ضعف اصلی این قرارداد، سربار بالای آن در شمار زیاد گره¬های فرستنده است که باعث کاهش نرخ تحویل می¬شود. در این مقاله، روشی برای کاهش سربار کنترلی این قرارداد در شمار زیاد گره¬های فرستنده پیشنهاد کرده¬ایم. در این روش، با سطح¬بندی کردن گره¬های شبکه، سیل شدن بسته¬های کنترلی درون شبکه را محدود می¬کنیم. عملکرد قرارداد پیشنهادی با شبیه¬ساز GloMoSim بررسی شده که بیانگر بهبود نرخ تحویل و کاهش سربار کنترلی است.
حسن قلی‌پور, فرشاد الماس گنج, آزیتا فاضل‌خواه
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف از تطبيق به گوينده در سيستم­هاي مستقل از گوينده، شيفت دادن و نزديک کردن مدل صوتي مستقل از گوينده به مدل وابسته به گوينده جديد، جهت افزايش کارايي سيستم باز شناخت گفتار اتوماتيک مي­باشد. در اين گزارش يک روش جديد تطبيق به گوينده بر اساس تجزيه و تحليل چند بُعدي گوينده­های آموزشي با استفاده از تجزيه­ی تاکر ارائه مي­شود. تجزيه تاکرِ مدل­هاي آموزشي مي­تواند مجموعه داده­ها را به زير فضاهاي حالت، بُعد بردار ميانگين و گوينده تجزيه کند. با استفاده از پايه­هاي حاصله از زير فضاي حالت، یک فرمول تطبيق به گوينده استخراج مي­شود که در آن ماتريسِ بردارهاي پايه در فضاي سطر و ستون وزن­دهي مي­شوند. روش ارائه شده مي­تواند تکنيک صداي ويژه را به عنوان زير­مجموعه شامل شود. روش پيشنهادي براي داده تطبيقي بيشتر از حدود 16 ثانيه عملکرد بهتري نسبت به روش صداي ويژه دارد و تا حدودِ داده تطبيقي 22 ثانيه عملکرد بهتري نسبت به MLLR دارد. همچنين درصد بازشناسي واج مدل مستقل از گوينده را حدود 6% افزايش داده است.
امیر حسین زارعی, سوده لایقی, مجید وفایی جهان, مهرداد جلالی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله بازدیدکنندگان وب سایت‌ها به چهار گروه انسان، روبات وب با رفتار خوب، روبات وب با رفتار مخرب و بازدیدکنندگان ناشناخته تقیسم‌بندی شده است. روبات‌های وب یا خزنده‌های وب برنامه‌های نرم‌افزاری هستند که دائما به صورت خودکار ساختار لینک‌های وب سایت‌ها را مورد پیمایش قرار می‌دهند. هدف روبات‌های وب کشف و بازیابی محتوا و دانش از وب می‌باشد. این روبات‌ها هم به منظور اعمال مفیدی مانند کشفلینک‌های خراب و هم اعمال مخربی مانند حمله توزیع شده مختل‌کننده سرویس طراحی شده‌اند. تشخیص روبات‌های وبی که تلاش در تقلید رفتار انسان دارند به عنوان مهم‌ترین چالش دسته‌بندی است. در این مقاله با استفاده از شبکه باور بیزی، به عنوان رهیافت کاربردی جدید به منظور تشخیص بازدیدکنندگان وب سایت‌ها پرداخته شده است. روش پیشنهادی با روش‌های شبکه عصبی، ماشین بردار پشتیبان و C4.5 استیوانوویچ و بیزین ساده استسپولو مقایسه شده است، که استفاده از روش پیشنهادی و استخراج سه ویژگی جدید باعث گردیده است که دقت روش پیشنهادی نتایج بهتری نسبت به سایر روش‌ها در تشخیص روبات‌های وب داشته باشد: و همچنین نشان داده شده است هر چه تعداد مجموعه داده آموزش بیشتر باشد دقت دسته‌بندی بالاتر خواهد بود.
امین ابراهیم سرخابی, محمد مهدی عبادزاده
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله به ارائه رهیافتی نوینبرای اداره محدودیت در بهینه¬سازی چندهدفه می¬پردازد. بدین منظور، الگوریتم بهینه¬سازی ازدحام ذرات چندهدفه،جهت اداره محدودیت¬ها توسعه داده شده است. راهکار ارائه شده از سیاست تفکیک فضای محدودیت و فضای هدف و عدم دستکاری در فضای هدف پیروی می¬کند. بر این اساس ذرات موجه در فضای هدف و ذرات ناموجه در فضای محدودیت تکامل می¬یابند. همچنیننویسندگان، راهکار تعویض سردسته برای ذرات ناموجه راپیشنهاد می¬کنند. الگوریتم ارائه شده بر روی 12مسأله محک مورد آزمایش قرار گرفته و با 2 الگوریتم¬ پرکاربرد و بروز در این زمینه مقایسه شده و نتایج خوبی را بدست آورده است.
مهدی رنجبر
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با افزایش چشمگیر منابع و مستندات متنی، تکیه بر روش¬های بازیابی اطلاعات پاسخگوی نیاز کاربران و محققان نیست. به همین دلیل توجه به روش¬ها و الگوریتم¬های خلاصه¬ساز متن در سال¬های اخیر رشد قابل توجهی یافته است. در بین روش¬های مختلف خلاصه¬ساز متن، روش¬های مبتنی بر هوش جمعی، جایگاه ویژه¬ای داشته و توانایی خوبی در حل مسائل به خصوص مسایلی با فضای گسترده جستجو دارند. در این مقاله ضمن ارائه روش دسته ماهی¬های مصنوعی و نسخه بهبود یافته آن برای حل مسأله خلاصه¬سازی، مقایسه¬ای نیز بین روش¬های ذکر شده با روش بهینه سازی گروه ذرات انجام می¬دهیم تا مزیت روش دسته ماهی بهبودیافته را نسبت به سایر روش¬ها مشاهده کنیم.
آرش چاقری, مهرنوش شمس‌فرد
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی ارائه می‌گردد که با استفاده از روش بدون نظارت افعال اعم از ساده و مرکب را در جملات یک پیکره تشخیص می‌دهد. افعال اصلی جمله با استفاده از برچسب نحوی کلمات و ریشه‌یاب مشخص می‌شوند. منظور از افعال اصلی، افعال ساده و افعال سبک هستند. سپس برای پیدا کردن فعل جمله که می‌تواند ساده یا مرکب باشد، به دنبال کلمات کاندید می‌گردیم. کلمات کاندید کلماتی هستند که می‌توانند به عنوان جزء غیرفعلی فعل اصلی درنظر گرفته شوند. سپس با استفاده از ویژگی‌ها و قواعد از پیش تعریف شده، یک معادله‌ی امتیازدهی تعریف می‌شود. این ویژگی‌ها و قواعد از یکی از پیکره‌های معروف و پرکاربرد زبان فارسی به نام پیکره بیجن‌خان به‌دست آمده است. پس از تعریف معادله‌ی امتیازدهی، امتیاز هر یک از کلمات کاندید به‌دست می‌آید و در نهایت اگر بیش‌ترین امتیاز به‌دست آمده بیشتر از حد آستانه از پیش تعریف شده باشد، کلمه‌ی کاندید دارای بیش‌ترین امتیاز، به عنوان جزء غیرفعلی منظور می‌شود و در غیر این صورت فعل اصلی به عنوان فعل ساده درنظر گرفته می‌شود. از محاسن روش پیشنهادی می‌توان به دقت بالای آن در مقایسه با سایر کارهای مشابه و تشخیص افعال کمکی وابسته به افعال اصلی اشاره کرد.
علی محمد زارعی, علی جهانیان
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
روند رو به رشد و سريع ساخت مدارات مجتمع به گونه‌اي است كه پيوسته اندازه ترانزيستورها رو به كاهش است. در نتيجه فاصله ميان اجزای روی تراشه¬ها بسيار كم شده است. از جمله مشكلات پیش رو در طراحی فیزیکی، افزايش حساسيت به نويز و اندازه بزرگ سيم‌هاي موجود در تراشه نسبت به اندازه اجزای فعال، ترانزيستورها و در كل مشكلات موجود در اتصالات تراشه‌ها می‌باشند. طی چند سال اخیر راهکارهایی براي بهبود اتصالات سنتي ارائه شده است. در این میان می‌توان به استفاده از اتصالات بی‌سیم اشاره کرد که در آن برخی از اتصالات بلند مدار با استفاده از اتصالات امواج رادیویی برقرار می¬شود. یکی از نکات کلیدی در این فناوری چینش کارآمد منابع بی¬سیم (فرستنده¬ها/گیرنده¬ها) در سطح تراشه است. در این مقاله، الگوریتمی برای جایابی مناسب منابع بی‌سیم ارائه شده است. با توجه به بزرگ بودن منابع بی¬سیم، جایابی آن‌ها همراه با بقیه¬ی سلول¬ها کارایی مناسب را ندارد و لازم است که در ابتدا طرح¬ریزی مناسبی در مورد این منابع انجام شود. در این راستا، طرح‌های متفاوتی برای درج اتصالات بی‌سیم در این مقاله ارائه و ارزیابی شده¬اند. آزمایش¬های انجام شده نشان می¬دهد که طرح¬ریزی شبکه¬ای با بهبود در تأخیر در حدود 18.99% و کاهش طول سیم در حدود 5.3% به عنوان بهترین نتیجه، بدست آمده است. در نهایت یک الگوریتم جدید جایابی برای این طرح¬ریزی ارائه شده که در آن تأخیر در حدود 11.21% و طول سیم در حدود 6.22% کاهش یافته است. در مقابل این بهبود‌ها، حدود 10.04 درصد سربار مساحت داشته¬ایم.
اسحاق پورطاهری, محسن صانعی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سلول¬های جمع¬کننده تک بیتی یکی از پر کاربردترین بلوک¬ها در انجام عملیات محاسباتی در سیستم¬های VLSI می¬باشند و به همین دلیل بهينه سازی توان مصرفی و سرعت در این سلول¬ها اهمیت زیادی دارد. لذا در این مقاله سعی شده است توان مصرفی این سلول¬ها با حفظ سرعت بهبود یابد. در این مقاله سه سلول جمع¬کننده جدید با استفاده از ماجولهای XOR، XNOR و مالتی پلکسر معرفی می¬شود که توان مصرفی و حاصل ضرب توان مصرفی در تاخیر (PDP) در آنها نسبت به سلول¬های قبلی کمتر می-باشد. تعداد ترانزیستورهای کمتر این سلول¬ها نسبت به سلول¬های جمع کننده معمولی¬ ویژگی ¬دیگر این سلول¬ها می¬باشد. شبیه¬سازی¬ها در محیط HSPICE و با تکنولوژی 65 nm صورت ¬گرفته¬است. نتایج این شبیه¬سازی¬ها نشان دهنده بهبود 31 تا 67 درصدی توان مصرفی نسبت به بهترین سلول ارائه شده قبلی است.
ریحانه رشیدپور, حامد ابوالقاسمی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
متدولوژی¬های چابک توسعه نرم¬افزار با استقبال روزافزون توسعه¬دهندگان نرم¬افزار مواجه شده اند.در بسیاری کاربردها استفاده از یک متدولوژی چابک بسیار کارآمدتر از متدولوژی¬های سنگین وزن نظیر RUP است، با این وجودهنوز يك روش ارزيابي دقيق و يا يك مجموعه متريكپوشا براي اندازه‌گيري كمي درجه چابكي اين متدولوژي‌ها ارائه نشده است. در این مقاله یک مجموعه جامع از متریک¬های ارزیابی میزان چابکی متدولوژی¬های تولید نرم¬افزار چابک معرفی شده و سپس يك روش ارزيابي كمي به نام سیگما ارائه می¬شود. سيگما درجه چابكي را بر اساس تعداد فازها، تجارب‌عملي و نقش‌هايي كه يك ويژگي خاص چابكي مثل انعطاف‌پذيري را پشتيباني مي‌كنند، محاسبه مي‌كند. به منظور نمايش قابليت استفاده از اين رويكرد، يك كاربرد روشن از سیگما در سه متدولوژي معروف توسعه نرم‌افزار چابك، XP، Scrum و DSDM ارائه شده‌است. روش سیگما به مديران پروژه براي ارزيابي متدولوژي‌هاي توسعه نرم‌افزار چابك و در نتيجه اخذ تصميماتي درباره انتخاب بهترين متدولوژي براي كاربرد مورد نظرشان كمك خواهد¬كرد. سپس بامقایسه نتایج حاصل از روش سیگما با کارهای پیشین، صحت روش پیشنهادی بررسی شده است.
احمدرضا منتظرالقائم, محمد حسین یغمایی‌مقدم
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گستردگی و تنوع سرویس های فراهم شده توسط شبکه های IP سبب روی آوردن فناوری های مختلف به سمت یکپارچه و مجتمع سازی انواع شبکه های دسترسی و گرویدن به شبکه نسل آینده است. پروتکل SIP با توجه به امکاناتی چون متنی بودن، برقراری تماس انتها به انتها و استقلال از نوع داده انتقالی، انتخاب مناسبی برای پروتکل سیگنالینگ جهت برقراری ارتباط بین دو کاربر شبکه IP است. این مزایا موجب شده تا SIP به عنوان پروتکل سیگنالینگ در IMS که بستر سیگنالینگ پیشنهادی برای شبکه های نسل آینده است، در نظر گرفته شود. با همه این مزایا، پروتکل SIP فاقد مکانیزم مناسب برای مواجهه با اضافه بار می باشد. دراین مقاله مکانیزم کنترل اضافه بار مبتنی بر پنجره که نیازی به بازخورد صریح ندارد برروی پروکسی متن باز Asterisk توسعه ، پیاده سازی و ارزیابی شده است. نتایج پیاده سازی نشان می دهد که این روش در عمل می‏تواند باعث حفظ گذردهی در شرایط اضافه بار شود و تا آنجا که ما اطلاع داریم این تنها روش کنترل اضافه بار بدون استفاده از بازخورد صریح است که در یک بستر واقعی پیاده سازی شده است.
محمد حسین یغمایی مقدم
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مرتضی علی‌زاده, علیرضا رضوانیان
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بسياري از مسائل دنياي واقعي ماهيتي پويا دارند، به اين مفهوم كه موقعيت و مقدار بهينه¬سراسري آنها در طول زمان تغيير مي¬كنند. یکی از این مسائل معروف در بهينه¬سازي محيط¬هاي پويا، مسئله تابع محك قله¬هاي متحرك یا ماکزیمم¬های در حال تغییر می¬باشد، كه رفتاري شبيه به مسائل پويا در دنياي واقعي را دارد. در این مقاله يک رويکرد ممتيکي مبتني بر بهينه‌سازي ازدحام ذرات براي بهینه‌سازی محیط¬های پویا ارائه شده است. در روش پيشنهادي، الگوریتم ممتیک-ازدحام ذرات فازی برای حل این مسئله مطرح شده است، که به نوعي ترکیبی از الگوریتم¬های تکاملی و هوش تجمعی می¬باشد که در اين حالت الگوريتم پيشنهادي خصوصیات هر دو گروه را در خودش دارد. الگوريتم پيشنهادي براي بهينه¬يابي تابع محك قله¬هاي متحرك در فركانس¬هاي مختلف و با تعداد قله¬هاي متفاوت آزمايش شده و با چند الگوریتم دیگر مقایسه شده است، نتایج آزمايشات نشان-دهنده بهبود کارایی الگوریتم پيشنهادي نسبت به الگوریتم¬های ازدحام ذرات استاندارد و ممتیک می¬باشد.
حبیب ایزدخواه, آیاز عیسی‌زاده, جابر کریم‌پور
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه ارزیابی امنیت نرم¬افزار به عنوان یکی از صفات کیفی مهم نرم¬افزار دارای اهمیت زیادی است. تعداد زیادی سیستم نرم-افزاری وجود دارند که امنیت در آنها در نظر گرفته نشده است که آنها را مستعد بروز خطرات امنیتی می¬کند. معماری نرم¬افزار یکی از طراحی¬های مهم نرم¬افزار است که روی کیفیت نهایی نرم¬افزار تاثیر می¬گذارد. تحقیقات زیادی روی صفات کیفی مانند کارایی و قابلیت اطمینان در سطح معماری نرم¬افزار بررسی شده است ولی از تاثیر معماری نرم¬افزار بر امنیت گزارشی ارائه نشده است. هدف از این مقاله، ارائه یک روش تحلیلی مبتنی بر ریاضیات است که امنیت نرم¬افزار را در سطح معماری نرم¬افزار ارزیابی کند. برای این منظور، در ابتدا با استفاده از روش مهندسی نرم¬افزار مبتنی بر تجربه، با در نظر گرفتن داده¬های حفره¬های امنیتی کشف شده روی مرورگر وب موزیلا فایرفاکس، ارتباط بین انواع اتصال و حفره¬های امنیتی را نشان خواهیم داد. بعد از نشان دادن وجود چنین رابطه¬ای، یک رابطه ریاضی با استفاده از مفاهیم آماری رگرسیون بین انواع اتصال و میزان آسیب¬پذیری در سطح یک مولفه ارائه داده و سپس با استفاده از امید ریاضی (انتظار) رابطه¬ای ریاضی برای مشخص کردن میزان آسیب¬پذیری یک سیستم نرم¬افزاری ارائه خواهیم داد. در نهایت، با استفاده از ابزار استخراج معماری Bunch، معماری نرم¬افزار را استخراج و بازیابی کرده و معماری بازیابی شده را به زنجیره¬های مارکوف تبدیل نموده و از روی این زنجیره¬ها و رابطه ریاضی ارائه شده مبادرت به پیش-بینی و ارزیابی امنیت یک سیستم نرم¬افزاری خواهیم نمود.
باقر سلامی, حمید نوری, وحید کیخوایی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
افزایش دمای قطعات سیستم های کامپیوتری مساله ای است که روی پارامترهایی چون قابلیت اطمینان سیستم، کارایی، هزینه، طول عمر و... تاثیر گذار می باشد و استفاده از راه کارهای کارا برای مدیریت دما بسیار سودمند می باشد. تکنیک های مدیریت دمایی که تا کنون برای پردازنده های فاقد این ویژگی ارائه شده اند،در این معماری به کارایی حداکثر نمی رسند و نیاز به اعمال تغییراتی در آنها به منظور افزایش کارایی می باشد. همچنین الگوریتم هایی که به منظور مدیریت دمای پردازنده های چند نخی همزمان ارائه شده اند همگی به صورت شبیه سازی شده ارائه شده اند و به دلیل اینکه هر کدام از الگوریتم های شبیه سازی شده یک سری پیش فرض ها را در نظر گرفته اند که ممکن است نتوان روی سیستم های واقعی اعمال نمود، روی سیستم های واقعی چند نخی همزمان قابل استفاده نیستند. در این مقاله ما نتایج آزمایش هایی که روی سیستم های واقعی چندنخی همزمان بدست آورده ایم را ارائه می نماییم که کمک می کند با در نظر گرفتن این نتایج تجربی و اعمال آنها روی الگوریتم های شبیه سازی شده موجود، بتوان از آنها روی سیستم های واقعی چند نخی همزمان استفاده نمود.
مجتبی جمشیدی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله یک الگوریتم کاملاً توزیعی، پویا، سبک وزن و هوشمند مبتنی بر اتوماتای یادگیر در جهت مقابله با حمله ارسال انتخابی در شبکه¬های حسگر بی¬سیم پیشنهاد شده است. در این الگوریتم از مکانیزم شنود به همراه مدل اتوماتای یادگیر جهت انتخاب مسیر ایمن ارسال بسته¬ها در پروتکل¬های مسیریابی چندگامه استفاده می¬شود. هر گره مجهز به يك اتوماتاي يادگير است كه وظيفه آن انتخاب گره بعدي(گره بالادستي) براي ارسال داده‏ها به سمت ایستگاه پایه و نظارت بر عملكرد آن است. شبیه¬سازی الگوریتم پیشنهادی توسط شبیه¬ساز J-SIM صورت گرفته و نتایج شبیه¬سازی¬ها، در قالب معیارهای نرخ تحویل بسته¬ها، نرخ ساقط شدن بسته‏ها توسط گره¬های بدخواه و متوسط انرژی باقی¬مانده گره¬ها، حاکی از برتر بودن روش پیشنهادی نسبت به الگوریتم پايه كه فاقد هرگونه الگوریتم¬ امنیتی مقابله با حمله ارسال انتخابی است، الگوریتم مبتنی بر تصدیق چندگامه، الگوریتم مبتنی بر چند جریان داده¬ای و الگوریتم چند مسیره می¬باشد.
فرامرز ذبیحی, میرسعید حسینی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به دلیل اهمیت روزافزون یادگیری نظارتی، تحقیقات در این حوزه از اهمیت ویژه‌ای برخوردار است. یکی از روش‌های کارا و پرکاربرد در یادگیری نظارتی، روش شبکه‌های عصبی بوده که آموزش آن فرآیند پیچیده‌ای می‌باشد.در این مقاله، تلاش بر آن است تا با استفاده از الگوریتم کشورهای چهاگانه، که نمونه توسعه یافته ی الگوریتم رقابت استعماری است، وزن های بهینه ی شبکه عصبی پرسپترون چند لایهتنظیم گردد. این روش از همگرایی زودرس شبکه عصبی در روش های پیشین مانند الگوریتم ژنتیک و الگوریتم رقابت استعماری جلوگیری می‌کند. مقایسه نتایج روش پیشنهادی و الگوریتم رقابت استعماری نشان می دهد روش پیشنهادی بر روی مجموعه داده های تست شده با پارامتر های تعیین شده، کارایی بهتری دارد.
زهرا عزیز‌ی راد, اسدالله شاه بهرامی, غلامرضا باقر سلیمی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه مش بی‌سیم یکی از روش‌های برقراری ارتباط است. این شبکه توسط گروهی از میزبان‌ها ایجاد و نگهداری می‌شود. یکی از مسائل مهم در شبکه مش بی‌سیم مدیریت است. مدیریت بر شبکه با نظارت بر آن حاصل می‌شود. در یک نظارت ایده‌آل می‌توان تمام گره‌های شبکه را به عنوان ناظر انتخاب تا اطلاعات گوناگون را از شبکه جمع‌آوری و به مدیر ارسال نمایند اما این رویکرد بار زیادی را به ترافیک شبکه اضافه می‌نماید. در این مقاله ایده ای مطرح شده است که در آن ابتدا منطقه تحت پوشش به قسمت‌های گوناگون تقسیم و سپس در هر ناحیه گره خاصی به عنوان نماینده انتخاب می‌شود. سایر گره‌ها اطلاعات نظارتی خود را به نماینده ارسال و در آخر نماینده هر ناحیه اطلاعات دریافتی را به مدیر شبکه تحویل می‌دهد. در این مقاله روش ارائه شده شبیه‌سازی و با روشی که تمام گره‌ها به عنوان ناظر انتخاب شوند مقایسه شده است. بر اساس نتایج حاصل شده از شبیه‌سازی تعداد بسته‌های خراب شده، تلاش برای ارسال مجدد، بار و تأخیر با استفاده از سوپر همتا کاهش یافته است.
سبحان موسوی, معصومه عظیم‌زاده, مریم محمودی, علیرضا یاری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزایش حجم داده‌ها در سطح وب، دست‌یابی به اطلاعات مورد نیاز بدون استفاده از موتورهای جستجو تقریباً ناممکن است. به این ترتیب موتورهای جستجوی بسیاری در سال‌های اخیر ارائه شده‌اند. مهمترین عامل در تعیین محبوبیت موتورهای جستجو، کارایی آنها در ارائه خدمات مناسب به کاربران می‌باشد. اما چالش اصلی در اینجاست که عوامل متعددی در تعیین کارایی یک موتور جستجو نقش دارند. نپرداختن به تمامی جنبه‌ها براي تعیین کارایی و هزینه‌های بالا را می‌توان عمده‌ترین مشکلات فعالیت‌هایی دانست که پیش از این در حوزه سنجش کارایی موتورهای جستجو مطرح گردیده‌اند. در این پژوهش، به ارائه چارچوبی مناسب برای سنجش کارایی موتورهای جستجو پرداخته شده است که در عین کم‌هزینه بودن، جنبه‌های گوناگونی همچون کیفیت نتایج بازگشتی، واسط کاربری، محبوبیت و پوشش در آن لحاظ گردیده است. تمرکز اصلی در این چارچوب بر روی زبان فارسی می‌باشد. همچنین بر اساس چارچوب پیشنهادی، به بررسی و مقایسه موتورهای جستجویی پرداخته شده است که امکان جستجو در سطح وب فارسی را فراهم آورده‌اند. نتایج بررسی‌ها، نشان از کارایی قابل ملاحظه موتورهای جستجوی عمومی (همچون گوگل) و فراجویشگرهای فارسی (همچون سلام و بیاب) داشته است. از سوی دیگر، موتور جستجوی پارسی‌جو نیز به عنوان مناسب‌ترین موتور جستجوی فارسی معرفی می‌گردد.
1 81 82 83 84 85 86 87 143