انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
اسحاق پورطاهری, محسن صانعی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سلول¬های جمع¬کننده تک بیتی یکی از پر کاربردترین بلوک¬ها در انجام عملیات محاسباتی در سیستم¬های VLSI می¬باشند و به همین دلیل بهينه سازی توان مصرفی و سرعت در این سلول¬ها اهمیت زیادی دارد. لذا در این مقاله سعی شده است توان مصرفی این سلول¬ها با حفظ سرعت بهبود یابد. در این مقاله سه سلول جمع¬کننده جدید با استفاده از ماجولهای XOR، XNOR و مالتی پلکسر معرفی می¬شود که توان مصرفی و حاصل ضرب توان مصرفی در تاخیر (PDP) در آنها نسبت به سلول¬های قبلی کمتر می-باشد. تعداد ترانزیستورهای کمتر این سلول¬ها نسبت به سلول¬های جمع کننده معمولی¬ ویژگی ¬دیگر این سلول¬ها می¬باشد. شبیه¬سازی¬ها در محیط HSPICE و با تکنولوژی 65 nm صورت ¬گرفته¬است. نتایج این شبیه¬سازی¬ها نشان دهنده بهبود 31 تا 67 درصدی توان مصرفی نسبت به بهترین سلول ارائه شده قبلی است.
فرشته سعیدی, محسن راجی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تکنولوژي مبتني برنانو لوله‌هاي کربنييکي از پراميدترين کانديداي جايگزين تکنولوژي CMOS مي‌باشد.در اين تکنولوژي، رشد نانولوله‌هاي کربني مبتني بر سنتز شيميايي مي‌باشد که اين مورد باعث تغييرات زيادي در پارامترهاي فيزيکي نانولوله‌هاي کربني مي‌شود. تغييرات در تراکم و خواص نيمه‌هادي بودن نانولوله‌ها، منجر به بالا رفتن نرخ اشکال در مدارهای مبتني بر نانولوله‌هاي کربني شده است. در نتيجه قابليت اطمينان مدارهای مبتني بر نانولوله‌هاي کربني به شدت تحت تاثير قرار گرفته است. در اين مقاله، قصد داریم قابليت اطمينان مدارهاي منطقي را ضمن در نظر گرفتن عوامل بروز اشکال در ترانزيستورهاي مبتني بر نانولوله‌کربني ارزيابي نماییم. در ابتدا، به منظور ارزيابي قابليت اطمينان مدار، يک مدل قابليت اطمينان برای گيت‌‏های مبتنی بر نانولوله‏های کربنی ارائه مي‌شود. مدل ارائه شده قادر به تخمين قابليت اطمينان گيت‌هاي مختلف با در نظرگرفتن ساختار گيت، احتمال سيگنال‌هاي ورودي، احتمال اشکال ترانزيستورهاي نانولوله‌ کربني و بردار ورودي گيت مي‌باشد. سپس، با استفاده از اين مدل، قابليت اطمينان مدار ارزيابي مي‌شود. نتایج شبیه سازی نشان می‏دهد که روش ‌پیشنهادی در مقایسه با مونت کارلو، با سرعت X800 و با خطایی کمتر از %4، قابلیت اطمینا ن مدار را ارزیابی می‌کند. همچنین نتایج نشان می‏دهند که در نظر گرفتن نوع اشکال‌ ترانزیستورهای مبتنی بر نانولوله‌های کربنی در ارزیابی‌ قابلیت اطمینان بسیار مهم می‌باشد.
هادی شهریار شاه حسینی, آزیتا نیک‌زاد, امیرحسین جعفری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پروتکل هاي تبادل کليد که با گذر واژه احراز اصالت شده يک روش مهم ايجاد محرمانگي جهت ارتباط امن مي‌باشد که اجازه مي‌دهد دو گروه براي ادامه ارتباط بر سر يک کليد امن مشترک در يک شبکه ناامن توافق کنند که در اين مقاله بر این اساس، يک پروتکل جديد دو موجوديتي ارائه شده که هدف آن رسيدن به کارايي بيشتر با سطح امنيت بالاتر در مقايسه با ديگر پروتکل هاي ارائه شده در اين حوزه است. سپس پروتکل ارائه شده به روش صوري و با ابزار خودکار تحليل امنيت و درستي يابي و نتایج آن با پروتکل های دیگر مقایسه شده است که نشان مي‌دهد که پروتکل ارائه شده در برابر اکثر حملات شناخته شده از قبیل رازمانی و مرد میانی امن بوده و در مقايسه با ديگر پروتکل ها ارائه شده دارای پيچيدگي محاسباتي کمتر است.
پگاه برکاتی, وحیده عامل محبوب, مهرداد جلالی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبكه‌هاي اجتماعي عموماً مجموعه‌اي از افراد يا سازمان‌ها هستند كه توسط يك يا چند رابطه به هم متصل می‌شوند. معمولاً شبكه اجتماعي را با گراف غیر جهت‌دار نمايش می‌دهند كه رئوس V و یال‌های E به ترتيب بيان كننده افراد و ارتباط بين آن‌هاست. يكي از مسائل پر كاربرد در اين شبکه‌ها مسئله تخصيص مقادير مرکزيت به گره‌ها ولبه‌ها است که به طور وسيعي در سال‌هاي گذشته بررسي شده است. اخيراًيک معيار سنجش جديد از مرکزيت گره به نام شاخص مرکزيت k مسير پيشنهاد شده است که بر اساس انتشار پيام‌ها داخل يک شبکه در طول مسيرهاي تصادفي متشکل از k لبه مي‌باشد. ازسوي ديگر اهميت محاسبه مرکزيت لبه‌ها در اين سال‌ها مشهود و مشخص بوده است. در اين کار با استناد به مسئله انتشار پيام در طول مسيرهاي تصادفي و با استفاده از الگوريتم فيزيکي انتشار گرما به معرفي يک روش جديد جهت محاسبه گره‌هاي مرکزيت پرداخته شده است. تکنيک پیشنهادی براي آناليز شبکه در مقياس بالا امکان‌پذير مي‌باشد و نتايج به دست آمده در آناليز عملکرد الگوريتم در مجموعه داده‌هاي شبکه‌هاي اجتماعی آنلاين بزرگ کارايي موثر روش را نشان می‌دهد.
علیرضا پرویزی مساعد, شهروز معاون
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خودوفق‌پذیری معماری سرویس‌گرا روشی برای سازگاری خودکار معماری سرویس‌گرا نسبت به تغییرات محیط است. از این مفهوم برای نگهداری و تضمین خصوصیات کیفی نرم‌افزار استفاده می‌شود و برای آن چارچوب، تکنیک و ابزارهای مختلفی معرفی شده است ولی تحقیقات کمی در زمینه‌ی ارائه‌ی فرایند خودوفق‌پذیری معماری سرویس‌گرا صورت گرفته است، در صورتیکه فرایند ترتیب به‌کارگیری اجزای چارچوب را نشان می‌دهد و از مهم‌ترین اجزای چارچوب هر نوع سیستمی محسوب می‌شود. این مقاله متدولوژی SOMA را به منظور تضمین خصوصیات کیفی توسعه داده و فرایندی دو لایه‌ای شکل می‌دهد که در آن نرم‌افزار توسط زیرفرایند خودوفق‌پذیری که در لایه‌ی مجزایی قرار دارد نگهداری می‌شود. با فرایند پیشنهادی می‌توان لایه‌ی زیرفرایند خودوفق‌پذیری را به سیستم‌های موجودی که با متدولوژی SOMA ایجاد شده‌اند، اضافه کرد. برای ارزیابی فرایند پیشنهادی از معیارهای ارزیابی فرایندهای سرویس‌گرا استفاده شده است زیرا فرایند پیشنهادی فرایندی سرویس‌گرا با تمرکز بر فعالیت نگهداری است. ارزیابی صورت گرفته در انتهای مقاله نشان می‌دهد که فرایند پیشنهادی فرایند توسعه‌ی قابل قبولی بر متدولوژی سرویس‌گرا است که قابلیت نگهداری خودکار کیفیت را فراهم می‌کند.
Sharareh Alipour, Mohammad Ghodsi
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
For a set of n disjoint line segments S in R2, the visibility counting problem (VCP) is to preprocess S such that the number of visible segments in S from a query point p can be computed quickly. This problem can be solved in logarithmic query time using O(n4) preprocessing time and space. In this paper, we propose a randomized approximation algorithm for this problem. The space of our algorithm is O(n4
شيوا وفادار, احمد عبداله‌زاده بارفروش
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين پژوهش، هوش به عنوان يک نوع نيازمندي جديد در سيستمهاي نرم‌افزاري درنظر گرفته شده و چارچوبي براي توصيف نيازمنديهاي هوشمندي، مشابه با ساير نيازمنديها در سيستمهاي نرم‌افزاري ارائه شده است. تمرکز اصلي اين مقاله، بر روش ارزيابي اين ايده اصلي است که ويژکيهاي هوشمندي در قالب نيازمنديهاي نرم‌افزار قابل توصيف هستند. بدين منظور از رويکرد ارزيابي تجربي، به عنوان رويکرد غالب براي ارزيابي در مهندسي نرم‌افزاري استفاده شده است. در اين ارزيابي، که بر اساس استانداردهاي ارزيابي تجربي طراحي شده، بررسي مقايسه‌اي نيازمنديها در سه بعد کارکردي، کيفي و هوشمندي صورت گرفته است. در اين بررسي، شباهتها و تفاوتهاي انواع مختلف نيازمنديها (شامل نيازمنديهاي کارکردي، کيفي و هوشمندي) از نظر ويژگيهاي اعتبار، کامل‌بودن، ارتباط ميان نيازمنديها، تغييرپذيري نيازمنديها، قابليت پياده‌سازي و قابليت تست به صورت کمي اندازه‌گيري شده است. نتايج اين ارزيابي نشان مي‌دهد، شفافيت نيازمنديهاي هوشمندي (با استفاده از چارچوب معرفي شده) از نظر ويژگيهاي ذکر شده به اندازه شفافيت نيازمنديهاي کارکردي و کيفي نرم‌افزار مي باشد. نتايج اين آزمايش، ايده اصلي اين پژوهش را تاييد مي‌کنند که ويژگيهاي هوشمندي نرم‌افزار را می‌توان به صورت نيازمنديهاي نرم‌افزاري قابل درک، توصيف نمود.
هدی سادات جعفری, محمدمهدی همایون‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، هدف تشخیص الگوهای کلیدی در سیگنال گفتار است. الگوهای کلیدی، الگوهایی هستند که نماینده‌ای از معنای کل گفتار باشند. تشخیص الگوهای کلیدی در سامانه‌های بازیابی اطلاعات مانند دسته‌بندی فایل‌های صوتی، موتور جستجو، خلاصه‌سازی، ... کاربرد دارد. در الگوریتم پیشنهادی ابتدا الگوهای تکراری در یک فایل گفتاری با استفاده از الگوریتم S-DTW تشخیص داده می‌شوند. سپس در مرحله دوم با استفاه از الگوریتم TextRank الگوهای کلیدی استخراج می‌شوند. روش پیشنهادی یک روش بی‌نظارت بوده و بدون استفاده از سامانه بازشناسی گفتار و داشتن رونوشت، الگوهای کلیدی مستقیماً از روی سیگنال گفتار استخراج می‌شوند. این الگوریتم برروی تعدادی فایل گفتاری از مجموعه داده فارس‌دات بزرگ آزمایش شده است. برای مقایسه، از دو سامانه‌ی ایجاز و FarsiSum استفاده شد که کلمات کلیدی را از روی متن تمیز، بدون داشتن خطاهای بازشناسی گفتار استخراج نمودند. سامانه‌ی پیشنهادی در مقایسه با این دو سامانه، نتایج قابل رقابتی را بدست آورده است، در حالی که تنها از سیگنال گفتار برای تشخیص الگوهای کلیدی استفاده کرده است.
امیر هاشمی, اسلام ناظمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزایش حجم اطلاعات و داده‌های بستر وب، همواره نیاز به ارائه سامانه‌ها و الگوریتم‌های جدید برای تحلیل و شخصی سازی اطلاعات احساس می‌شود. سامانه‌های پیشنهاددهنده یکی از این ابزارها می‌باشند که با استفاده از روش‌های داده‌کاوی سعی در ارائه اطلاعات منطبق با نیاز مربوطه می‌باشند. در اين مقاله، روش جدیدی برای استفاده در سامانه‌های پیشنهاد دهنده ارائه شده است. در این روش برای ارائه پاسخ بهتر ابتدا داده‌های موجود با الگوریتم K-Means خوشه‌بندی شده سپس با استفاده از روش ساخت ماتریس Minhash سعی در حذف داده‌هایی که فاصله زیادی با نیاز کاربر دارند، دارد. همچنین برای افزایش دقت از LSH استفاده شده است. در انتها در آزمایشات نشان‌داده‌ایم که اگر خوشه‌بندی مناسبی انجام شود زمان پاسخ دهی، زمان مناسبی خواهد بود.
محمود مقیمی, علی یزدیان
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فیشینگ یکی از انواع کلاهبرداری‌های آنلاین است که در آن مهاجم با استفاده از تکنیک‎های مختلف از طریق طعمه-گذاری، کاربر را به سمت بازدید از سایت‏های جعلی می‌کشاند. در این مقاله با استفاده از مشخصه‌های متمایزکننده وب سایت‏های اصلی از جعلی، مدلی مبتنی بر قاعده به منظور تشخیص حمله‌های فیشینگ در بانکداری اینترنتی ارائه گردیده است. مدل پیشنهادی بر پایه دو مجموعه ویژگی جدید با هدف تعیین میزان ارتباط بین محتوای صفحه و آدرس صفحه ارائه شده است. تعیین میزان ارتباط ذکر شده با استفاده از الگوریتم‌های تعیین تقریبی میزان تشابه دو رشته تعیین می-گردد. خروجی حاصله نیز با استفاده از روش ماشین بردار پشتیبان دسته‌بندی می‌گردد. ویژگی‎های ارائه شده در این مقاله مستقل از عواملی نظیر موتورهای جستجو و لیست سایت‏های مرور شده توسط کاربر است. نتایج حاصله از ارزیابی ویژگی‎های ارائه شده از طریق تحلیل حساسیت دلیلی بر تاثیر مثبت این ویژگی‏ها بر خروجی دسته‌بندی می‌باشد. قواعد با استفاده از درخت تصمیم از مدل ساخته شده استخراج گردیده است. نتایج ارزیابی مدل پیشنهادی مبتنی بر قواعد بر روی یک مجموعه از سایت‏های جعلی (فیشینگ) و اصلی، نشاندهنده دقت بالای مدل در تشخیص حملات فیشینگ است.
محمد حسین زارعی, ناصر یزدانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در مراکز داده برای سادگی استفاده از منابع توسط چند کاربر، مدیریت ساده‌تر و متمرکز؛ تمامی زیرساخت از جمله ماشین‌های فیزیکی، ذخیره‌سازی، شبکه و ... را به صورت مجازی‌شده در اختیار کاربران قرار می‌دهند. در شرایط خاص نیاز به مهاجرت و جابجای ماشین‌های مجازی بین ماشین‌های فیزیکی داریم. با استفاده از روش‌هایی که مهاجرت زنده نام دارد، ماشین‌های مجازی می‌توانند بدون وقفه در سرویس مهاجرت کنند. در این مقاله ما روش‌های مهاجرت زنده و کارهایی که برای بهبودی آن انجام شده را مطرح می‌کنیم. در نهایت روش که در مورد ماشین‌های مجازی وب سرورها بهینه عمل می‌کند را ارائه می‌کنیم. در نهایت سه روش پیش‌کپی، توقت‌کپی و روش بهینه ارائه شده در ماشین‌های مجازی وب سرورها را مقایسه می‌کنیم.
سید محمد سید مدلل کار, ماجد ولدبیگی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در حوزه شبکه‌های روی تراشه کارهای مختلفی در زمینه کاهش توان و افزایش کارایی انجام شده است. ما در این مقاله به ارائه روشی جدید برای بهبود میزان مصرف انرژی و افزایش کارایی در شبکه‌های روی تراشه با استفاده از آتاماتای یادگیری خواهیم پرداخت. در نظر گرفتن روش ارائه‌شده سبب می‌شود تا ما شاهد کاهش میزان انسداد صف و کمینه نمودن میزان انرژی مصرفی و همچنین تعیین درست اندازه کانال‌های مجازی باشیم. ما در روش ارایه شده شبکه را از نوع با اولویت در نظر گرفته و د‌‌ر نتیجه برای کانال‌های مجازی اولویت‌های را در نظر گرفته‌ایم. در روش ارائه‌شده پیام‌های ما علاوه بر داشتن اولویت یک اولویت نسبی را هم خواهند داشت. مقدار اولویت نسبی در این مقاله به صورت پویا با توجه به میزان انتظار پیام در صف محاسبه خواهد شد. روش پیشنهادشده در این مقاله وابسته به توپولوژی نمی‌باشد و قادر است بر روی توپولوژی دو بعدی و سه بعدی به درستی کار نماید.
نسرین منصوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌ی حسگر بی‌سیم، متناسب با تعداد چاهک‌ها به چند ناحیه بخش‌بندی می‌شود. گره‌های اطراف هر چاهک علاوه بر ارسال اطلاعات خود، اطلاعات سایر گره‌های ناحیه را نیز به چاهک جلورانی می‌کنند، بنابراین به سرعت انرژی خود را از دست می‌دهند و اطراف چاهک چاله‌ی انرژی بوجود می‌آید. برای جلوگیری از این مشکل ، هر چاهک با جابه‌جایی بین گره‌های ناحیه خود، بار ارسال و دریافت داده را روی گره‌ها متوازن می‌کند. هر چاهک مکانی را برای اقامت بعدی خود انتخاب می‌کند که کارایی مصرف انرژی گره‌های آن ناحیه را بالا ببرد. در این مقاله پیشنهاد شده است که چاهک‌های نواحی مختلف برای تعیین مکان اقامت بعدی خود، شرایط شبکه نظیر سطح انرژی باقیمانده گره‌های نواحی و موقعیت مکانی چاهک ها نسبت به یکدیگر را نیز در نظر بگیرند. به این منظور الگوریتم فرهنگی چند جمعیتی پیشنهاد می‌شود و زیرجمعیت‌ها با تبادل فرهنگ بین یکدیگر سعی می‌کنند بهترین پاسخ را بیابند. نتایج حاصل از شبیه سازی روش پیشنهادی با نتایج چند الگوریتم مقایسه شده که نشان دهنده‌ی بهبود کارایی این روش در توازن بار شبکه می‌باشد.
مریم تجری, سید کامیار ایزدي
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه ‎XML‎‏ به دلیل غیرساخت‏‌یافته و انعطاف‌پذیر بودن‏، به طور گسترده‏ مورد استفاده قرار می‌گیرد و به یک استاندارد برای توصیف و تبادل داده‌ها‌ در اینترنت تبدیل شده است. با افزایش تعداد و حجم اسناد ‎ XML، جهت مدیریت و پردازش بهینه‌تر اطلاعات، پایگاه‌داده‌های مختص به ساختار آن به وجود آمده است‏. داده‌ها به هر شکلی که ذخیره شوند باید از تهدیدات امنیتی مانند سرقت‏، تغییر و تخریب محافظت ‏شوند و محرمانگی‏، جامعیت و دسترس‌پذیری آنها حفظ گردد. بنابراین برقراری امنیت در پایگاه‌داده‌های ‎XML‎‏ نیز برای محافظت از داده‌های حساس و فرآهم آوردن محیطی امن جهت پردازش پرس‌و‌جوهای کاربران‏، یک نیاز اساسی و بسیار مهم است. از جمله روش‌های فنی کنترل‌ امنیت‏، رمزنگاری‏، تصدیق هویت، کنترل دسترسی و ... می‌باشد. یکی از مهمترین روش‌ها‏، کنترل دسترسی است که از طریق مدیریت حق دسترسی کاربران به اسناد‏، سبب ایجاد امنیت در پایگاه داده ‎XML‎‏ می‌گردد. ‎در این مقاله پس از ارائه مقدمات‏ و معرفی مفاهیم اولیه‏ به معرفی مکانیزم کنترل دسترسی پیشنهادی می‌پردازیم. مکانیزم پیشنهادی مبتنی بر خلاصه ساختار سند ‎XML‎‏ و متناسب با روش پردازش پرس‌و‌جو S3 می‌باشد. این روش پردازش پرس‌و‌جو با ایجاد دسترسی هدفمند به سند سبب پردازش سریع‌تر پرس‌و‌جوهای XML می‌گردد. ‎در روش پردازش پرس‌و‌جو S3 الگوی درختی پرس‌و‌جو ابتدا بر روی خلاصه ساختار سند اجرا می‌گردد، مکانیزم کنترل دسترسی پیشنهادی نیز پس از این مرحله، دسترسی کاربر به عناصر درخواستی را با توجه به مشخصه‌های امنیتی گره‌های خلاصه ساختار بررسی و تغییرات مورد نیاز را اعمال می‌نماید سپس فرآیند پردازش پرس‌و‌جو ادامه می‌یابد.
محمد سلحشور, مريم رستگارپور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از جمله چالش‌های موجود در مرحله قطعه‌بندی پلاک خودرو وضعیت‌های نامناسبی همچون، سایه‌افتادگی، شدت روشنایی نامتوازن، پرچ میخ در پلاک، نویزهای تصویر، لکه یا کثیفی و وجود ناحیه رنگی است. در این مقاله، برای حل چنین چالش‌هایی، ابتدا تکنیک‌های باینری‌سازی تصویر روی پلاک خودرو بررسی می‌شود. سپس، روش جدید متوسط‌یاب تکرارشونده مولفه‌ها برای قطعه‌بندی کاراکترها پیشنهاد می‌شود. روش پیشنهادی به همراه روش‌های موجود روی ٣٥٠ عدد پلاک‌های محل یابی‌شده با اندازه‌ها، رنگ‌ها و با وضعیت‌های نوری، جوی و زمانی مختلفی برای مرحله قطعه‌بندی کاراکترهای پلاک، از نظر سرعت و زمان اجرا مورد ارزیابی قرار گرفت.
باقر اسلامی, سمانه بخشایش, محمد رضا بهارانی, حمید نوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه نیاز به قدرت محاسباتی بیشتر، روز به روز افزایش می‌یابد و طراحان پردازنده برای برطرف نمودن این نیاز، پردازنده‌های پر‌قدرت‌تر و پیچیده‌تری با استفاده از تعداد بیشتری هسته در یک تراشه‌ی واحد تولید نموده‌اند که باعث افزایش چگالی توان مصرفی و نشتی شده که افزایش چگالی توان مصرفی و نشتی باعث افزایش دمای پردازنده می شود. افزایش دمای پردازنده روی بسیاری از پارامترهای سیستم از جمله قابلیت اطمینان سیستم، کارایی، هزینه، طول‌عمر و... تاثیر گذار می باشد. برای حل مساله افزایش دمای پردازنده‌ها، تکنیک‌های مدیریت پویای دما ارائه شده‌اند که با استفاده از تکنیک ها و ابزار های مختلف مانند پیشگویی دما، استفاده از شمارنده های کارایی، حسگر های دمایی، مدل های گرمایی و... دمای پردازنده را مدیریت می‌نمایند. تکنیک هایی که از حسگرهای دمایی در مدیریت دما استفاده می کنند همگی نیاز به یک حسگر دمایی به ازای هر هسته دارند ولی پردازنده هایی وجود دارند که برای هر هسته یک حسگر دمایی ندارد، بنابراین چنین تکنیک هایی روی این پردازنده ها قابل استفاده نیستند. در این مقاله تکنیکی جهت مدیریت پویای دمای پردازنده های چند هسته ای با یک حسگر دمایی ارائه شده که با استفاده از ویژگی‌های فیزیکی هسته‌ها، پیشگویی دما، مهاجرت وظیفه و تنظیم ولتاژ و فرکانس پویا، با حداقل کاهش کارایی، دما را مدیریت نماید.
زهرا نوروزی, مهدی زیاری, اسلام ناظمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با محیط‌های متغییر سیستم‌های نرم‌افزاری، نظارت مناسب و دقیق برای ادامه عملیات، امری اجتناب ناپذیر است. عیب‌یابی و نگهداری در زمان اجرا،پرهزینه و وقت‌گیر بوده و از طرف دیگر، نیاز بسیاری برای کاهش پیچیدگی مدیریت و دستیابی به تمام الزامات موردنظر با هزینه مناسب در طول عملیات وجود دارد. نرم‌افزار خود تطبیق پاسخی به این نیازمندی‌هاست. نظارت مداوم و کسب اطلاعات دقيق در مورد حالت سلامت دروني سيستم (خود-آگاهی) و محيط سيستم (محيط-آگاهي)، نیازی ضروری در سيستم‌هاي خود‌ تطبيق مي‌باشد و بایستی شرايط تضمین تطبیق را تشخيص دهد. اطلاع از حالت نرمال سيستم، سيستم را قادر مي‌سازد تا به طور خودکار در هنگام شکست و خطاي اجزاء سيستم، از طريق راه‌اندازي مجدد يا پيکربندي مجدد، بازيابي شود. بررسی راهکارهای نظارت موجود بسیار ارزشمند خواهد بود، از اینرو، این مقاله مروری کلی از مدل‌ها و چارچوب‌های ارائه شده برای نظارت سیستم‌های نرم‌افزاری خود تطبیق، مقایسه آنها، و فضای پژوهشی پیش رو ارائه می‌نماید.
قادر ابراهیم‌پور, علیرضا رنجبران
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پروتکل‌های رای‌گیری گام‌هایی را مشخص می‌کنند که افراد با پیمودن آن می‌توانند در رای‌گیری شرکت کرده و رای خود را به ثبت برسانند و در عین حال از صحت انتخابات نیز مطمئن باشند. بنابراین این پروتکل‌ها بایستی خواسته‌های امنیتی خاصی را برآورده کنند. در این مقاله سعی داریم با مدلسازی پروتکل F.O.O با ابزارهای صوری، برخی از ویژگی‌های امنیتی آن را تحلیل کنیم. همچنین نشان می‌دهیم که برخلاف ادعای [2] این پروتکل در محیط‌هایی با مقیاس وسیع تنها در شرایط ایده‌آل (و در برخی موارد نزدیک به ایده‌آل) قابل استفاده است، اما در حالت کلی برای محیطی که مقیاس وسیعی را دربرمی‌گیرد، قابل استفاده نخواهد بود.
حسین قیصری, هادی نواپور, حسن ختن‌لو, مصطفی زارعی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی جدید برای بهبود کیفیت تصاویر آندسکوپی به وسیلۀ توزیع ناهمسانگرد کنتراست و تعدیل هیستوگرام ارائه می‌شود. تصاویر آندسکوپی موجود در کشورمان از لحاظ نور و کیفیت وضعیت مناسبی ندارند و همین موضوع تبدیل به چالشی جهت تشخیص انواع بیماری‌های دستگاه گوارش شده است. برای غلبه بر این مشکلات و کمک به پزشکان برای تشخیص بهتر، در این مقاله یک روش وفقی با استفاده از توزیع کنتراست و تعدیل هیستوگرام ارائه می‌شود. همچنین در روش پیشنهادی مفهوم جدیدی از توزیع کنتراست بر اساس آنالیز محلی تصاویر آندسکوپی معرفی می‌شود. سپس به وسیلۀ انتخاب وفقی پارامتر هدایت که نقشی مهم در توزیع ایفا می‌کند، توزیع کنتراست به منظور بهبود کیفیت تصاویر آندسکوپی به تصویر اعمال می‌شود و در نهایت بعد از انتقال به سه فضای رنگ XYZ، YIQ و HSI به کمک روش تعدیل هیستوگرام ،تغییرات نامحسوس رنگ نمایان‌تر می‌شود. نتایج تجربی نشان می‌دهد که روش ارائه شده عملکرد قابل توجهی در افزایش قابلیت دیداری تصاویر آندسکوپی از خود نشان می‌دهد.
شکوفه مقیمی, محـمدرضا رشادی‌نژاد
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر، توجه محققان به طراحی مدارهایی با هدف کاهش اتلاف انرژی، بهینه‌سازی مصرف توان، کاهش مساحت مدار تا مقیاس نانو، و حداقل‌سازی حرارت تولیدی توسط مدار جلب شده است. منطق برگشت‌پذیر نقش مهمی در طراحی مدارهای دیجیتالی ایفا می‌کند، به طوری‌که در سیستم‌های مبتنی بر نانو تکنولوژی، پردازش کوانتومی، و طراحی مدارهای CMOS با توان مصرفی کم کاربرد گسترده‌ای از خود نشان داده است. در این مقاله، یک گیت برگشت‌پذیر جدید 4×4 به نام MR معرفی شده است که به تنهایی قادر است به عنوان مدارهای جمع‌کننده و تفریق‌گر تک بیتی مورد استفاده قرار گیرد. پیاده‌سازی ترانزیستوری گیت پیشنهادی با استفاده از تکنولوژی CMOS و هم چنین نمایش کوانتومی این گیت ارائه شده است. با بهره‌گیری از گیت MR مدار تمام جمع‌کننده/ تفریق‌گر تک بیتی و سپس تمام جمع‌کننده/ تفریق‌گر هشت بیتی موازی ارائه می‌شود. مدارهای پیشنهادی از نظر تعداد ترانزیستور مورد استفاده، تعداد ورودی‌های ثابت، تعداد خروجی‌های بلا استفاده، تعداد گیت برگشت پذیر مورد نیاز و هزینه کوانتومی در مقایسه با مدارهای نظیر پیش از خود بهبود یافته است. سیگنال‌های خروجی حاصل از پیاده‌سازی ترانزیستوری گیت MR با استفاده از نرم‌افزار H-Spice بیان‌گر صحت عملکرد مدار ارائه شده می‌باشد.
1 96 97 98 99 100 101 102 143