فا   |   En
Login
Paper Title Authors Conference Abstract
معرفی سه سلول جمع‌کننده جدید با توان مصرفی کم در تکنولوژی 65nm اسحاق پورطاهری
محسن صانعی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سلول¬های جمع¬کننده تک بیتی یکی از پر کاربردترین بلوک¬ها در انجام عملیات محاسباتی در سیستم¬های VLSI می¬باشند و به همین دلیل بهينه سازی توان مصرفی و سرعت در این سلول¬ها ... more
سلول¬های جمع¬کننده تک بیتی یکی از پر کاربردترین بلوک¬ها در انجام عملیات محاسباتی در سیستم¬های VLSI می¬باشند و به همین دلیل بهينه سازی توان مصرفی و سرعت در این سلول¬ها اهمیت زیادی دارد. لذا در این مقاله سعی شده است توان مصرفی این سلول¬ها با حفظ سرعت بهبود یابد. در این مقاله سه سلول جمع¬کننده جدید با استفاده از ماجولهای XOR، XNOR و مالتی پلکسر معرفی می¬شود که توان مصرفی و حاصل ضرب توان مصرفی در تاخیر (PDP) در آنها نسبت به سلول¬های قبلی کمتر می-باشد. تعداد ترانزیستورهای کمتر این سلول¬ها نسبت به سلول¬های جمع کننده معمولی¬ ویژگی ¬دیگر این سلول¬ها می¬باشد. شبیه¬سازی¬ها در محیط HSPICE و با تکنولوژی 65 nm صورت ¬گرفته¬است. نتایج این شبیه¬سازی¬ها نشان دهنده بهبود 31 تا 67 درصدی توان مصرفی نسبت به بهترین سلول ارائه شده قبلی است. less
سلول¬های جمع¬کننده تک بیتی یکی از پر کاربردترین بلوک¬ها در انجام عملیات محاسباتی در سیستم¬های VLSI می¬باشند و به همین دلیل بهينه سازی توان مصرفی و سرعت در این سلول¬ها ... more
خرید مقاله
سیگما، روش ارزیابی میزان چابکی متدولوژی‌های چابک توسعه نرم‌افزار ریحانه رشیدپور
حامد ابوالقاسمی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
متدولوژی¬های چابک توسعه نرم¬افزار با استقبال روزافزون توسعه¬دهندگان نرم¬افزار مواجه شده اند.در بسیاری کاربردها استفاده از یک متدولوژی چابک بسیار کارآمدتر از متدولوژی¬های سنگین وزن نظیر RUP است، با این ... more
متدولوژی¬های چابک توسعه نرم¬افزار با استقبال روزافزون توسعه¬دهندگان نرم¬افزار مواجه شده اند.در بسیاری کاربردها استفاده از یک متدولوژی چابک بسیار کارآمدتر از متدولوژی¬های سنگین وزن نظیر RUP است، با این وجودهنوز يك روش ارزيابي دقيق و يا يك مجموعه متريكپوشا براي اندازه‌گيري كمي درجه چابكي اين متدولوژي‌ها ارائه نشده است. در این مقاله یک مجموعه جامع از متریک¬های ارزیابی میزان چابکی متدولوژی¬های تولید نرم¬افزار چابک معرفی شده و سپس يك روش ارزيابي كمي به نام سیگما ارائه می¬شود. سيگما درجه چابكي را بر اساس تعداد فازها، تجارب‌عملي و نقش‌هايي كه يك ويژگي خاص چابكي مثل انعطاف‌پذيري را پشتيباني مي‌كنند، محاسبه مي‌كند. به منظور نمايش قابليت استفاده از اين رويكرد، يك كاربرد روشن از سیگما در سه متدولوژي معروف توسعه نرم‌افزار چابك، XP، Scrum و DSDM ارائه شده‌است. روش سیگما به مديران پروژه براي ارزيابي متدولوژي‌هاي توسعه نرم‌افزار چابك و در نتيجه اخذ تصميماتي درباره انتخاب بهترين متدولوژي براي كاربرد مورد نظرشان كمك خواهد¬كرد. سپس بامقایسه نتایج حاصل از روش سیگما با کارهای پیشین، صحت روش پیشنهادی بررسی شده است. less
متدولوژی¬های چابک توسعه نرم¬افزار با استقبال روزافزون توسعه¬دهندگان نرم¬افزار مواجه شده اند.در بسیاری کاربردها استفاده از یک متدولوژی چابک بسیار کارآمدتر از متدولوژی¬های سنگین وزن نظیر RUP است، با این ... more
خرید مقاله
پیاده‌سازی و ارزیابی کارایی روش مبتنی بر پنجره برای کنترل اضافه‌بار در پروکسی Asterisk احمدرضا منتظرالقائم
محمد حسین یغمایی‌مقدم
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گستردگی و تنوع سرویس های فراهم شده توسط شبکه های IP سبب روی آوردن فناوری های مختلف به سمت یکپارچه و مجتمع سازی انواع شبکه های دسترسی و گرویدن به ... more
گستردگی و تنوع سرویس های فراهم شده توسط شبکه های IP سبب روی آوردن فناوری های مختلف به سمت یکپارچه و مجتمع سازی انواع شبکه های دسترسی و گرویدن به شبکه نسل آینده است. پروتکل SIP با توجه به امکاناتی چون متنی بودن، برقراری تماس انتها به انتها و استقلال از نوع داده انتقالی، انتخاب مناسبی برای پروتکل سیگنالینگ جهت برقراری ارتباط بین دو کاربر شبکه IP است. این مزایا موجب شده تا SIP به عنوان پروتکل سیگنالینگ در IMS که بستر سیگنالینگ پیشنهادی برای شبکه های نسل آینده است، در نظر گرفته شود. با همه این مزایا، پروتکل SIP فاقد مکانیزم مناسب برای مواجهه با اضافه بار می باشد. دراین مقاله مکانیزم کنترل اضافه بار مبتنی بر پنجره که نیازی به بازخورد صریح ندارد برروی پروکسی متن باز Asterisk توسعه ، پیاده سازی و ارزیابی شده است. نتایج پیاده سازی نشان می دهد که این روش در عمل می‏تواند باعث حفظ گذردهی در شرایط اضافه بار شود و تا آنجا که ما اطلاع داریم این تنها روش کنترل اضافه بار بدون استفاده از بازخورد صریح است که در یک بستر واقعی پیاده سازی شده است. less
گستردگی و تنوع سرویس های فراهم شده توسط شبکه های IP سبب روی آوردن فناوری های مختلف به سمت یکپارچه و مجتمع سازی انواع شبکه های دسترسی و گرویدن به ... more
خرید مقاله
پیاده‌سازی و ارزیابی کارایی روش مبتنی بر پنجره برای کنترل اضافه‌بار در پروکسی Asterisk محمد حسین یغمایی مقدم
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
...
خرید مقاله
الگوریتم ممتیکی مبتنی بر الگوریتم ازدحام ذرات برای مسئله قله‌های متحرک مرتضی علی‌زاده
علیرضا رضوانیان
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بسياري از مسائل دنياي واقعي ماهيتي پويا دارند، به اين مفهوم كه موقعيت و مقدار بهينه¬سراسري آنها در طول زمان تغيير مي¬كنند. یکی از این مسائل معروف در بهينه¬سازي محيط¬هاي ... more
بسياري از مسائل دنياي واقعي ماهيتي پويا دارند، به اين مفهوم كه موقعيت و مقدار بهينه¬سراسري آنها در طول زمان تغيير مي¬كنند. یکی از این مسائل معروف در بهينه¬سازي محيط¬هاي پويا، مسئله تابع محك قله¬هاي متحرك یا ماکزیمم¬های در حال تغییر می¬باشد، كه رفتاري شبيه به مسائل پويا در دنياي واقعي را دارد. در این مقاله يک رويکرد ممتيکي مبتني بر بهينه‌سازي ازدحام ذرات براي بهینه‌سازی محیط¬های پویا ارائه شده است. در روش پيشنهادي، الگوریتم ممتیک-ازدحام ذرات فازی برای حل این مسئله مطرح شده است، که به نوعي ترکیبی از الگوریتم¬های تکاملی و هوش تجمعی می¬باشد که در اين حالت الگوريتم پيشنهادي خصوصیات هر دو گروه را در خودش دارد. الگوريتم پيشنهادي براي بهينه¬يابي تابع محك قله¬هاي متحرك در فركانس¬هاي مختلف و با تعداد قله¬هاي متفاوت آزمايش شده و با چند الگوریتم دیگر مقایسه شده است، نتایج آزمايشات نشان-دهنده بهبود کارایی الگوریتم پيشنهادي نسبت به الگوریتم¬های ازدحام ذرات استاندارد و ممتیک می¬باشد. less
بسياري از مسائل دنياي واقعي ماهيتي پويا دارند، به اين مفهوم كه موقعيت و مقدار بهينه¬سراسري آنها در طول زمان تغيير مي¬كنند. یکی از این مسائل معروف در بهينه¬سازي محيط¬هاي ... more
خرید مقاله
ارائه یک مدل تحلیلی برای بررسی امنیت سیستم‌های نرم‌افزاری موجود از روی معماری آن حبیب ایزدخواه
آیاز عیسی‌زاده
جابر کریم‌پور
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه ارزیابی امنیت نرم¬افزار به عنوان یکی از صفات کیفی مهم نرم¬افزار دارای اهمیت زیادی است. تعداد زیادی سیستم نرم-افزاری وجود دارند که امنیت در آنها در نظر گرفته نشده ... more
امروزه ارزیابی امنیت نرم¬افزار به عنوان یکی از صفات کیفی مهم نرم¬افزار دارای اهمیت زیادی است. تعداد زیادی سیستم نرم-افزاری وجود دارند که امنیت در آنها در نظر گرفته نشده است که آنها را مستعد بروز خطرات امنیتی می¬کند. معماری نرم¬افزار یکی از طراحی¬های مهم نرم¬افزار است که روی کیفیت نهایی نرم¬افزار تاثیر می¬گذارد. تحقیقات زیادی روی صفات کیفی مانند کارایی و قابلیت اطمینان در سطح معماری نرم¬افزار بررسی شده است ولی از تاثیر معماری نرم¬افزار بر امنیت گزارشی ارائه نشده است. هدف از این مقاله، ارائه یک روش تحلیلی مبتنی بر ریاضیات است که امنیت نرم¬افزار را در سطح معماری نرم¬افزار ارزیابی کند. برای این منظور، در ابتدا با استفاده از روش مهندسی نرم¬افزار مبتنی بر تجربه، با در نظر گرفتن داده¬های حفره¬های امنیتی کشف شده روی مرورگر وب موزیلا فایرفاکس، ارتباط بین انواع اتصال و حفره¬های امنیتی را نشان خواهیم داد. بعد از نشان دادن وجود چنین رابطه¬ای، یک رابطه ریاضی با استفاده از مفاهیم آماری رگرسیون بین انواع اتصال و میزان آسیب¬پذیری در سطح یک مولفه ارائه داده و سپس با استفاده از امید ریاضی (انتظار) رابطه¬ای ریاضی برای مشخص کردن میزان آسیب¬پذیری یک سیستم نرم¬افزاری ارائه خواهیم داد. در نهایت، با استفاده از ابزار استخراج معماری Bunch، معماری نرم¬افزار را استخراج و بازیابی کرده و معماری بازیابی شده را به زنجیره¬های مارکوف تبدیل نموده و از روی این زنجیره¬ها و رابطه ریاضی ارائه شده مبادرت به پیش-بینی و ارزیابی امنیت یک سیستم نرم¬افزاری خواهیم نمود. less
امروزه ارزیابی امنیت نرم¬افزار به عنوان یکی از صفات کیفی مهم نرم¬افزار دارای اهمیت زیادی است. تعداد زیادی سیستم نرم-افزاری وجود دارند که امنیت در آنها در نظر گرفته نشده ... more
خرید مقاله
ویژگی‌های دمایی پردازنده‌های چند هسته‌ای چند نخی همزمان به منظور مدیریت و کنترل دمای پویا باقر سلامی
حمید نوری
وحید کیخوایی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
افزایش دمای قطعات سیستم های کامپیوتری مساله ای است که روی پارامترهایی چون قابلیت اطمینان سیستم، کارایی، هزینه، طول عمر و... تاثیر گذار می باشد و استفاده از راه کارهای ... more
افزایش دمای قطعات سیستم های کامپیوتری مساله ای است که روی پارامترهایی چون قابلیت اطمینان سیستم، کارایی، هزینه، طول عمر و... تاثیر گذار می باشد و استفاده از راه کارهای کارا برای مدیریت دما بسیار سودمند می باشد. تکنیک های مدیریت دمایی که تا کنون برای پردازنده های فاقد این ویژگی ارائه شده اند،در این معماری به کارایی حداکثر نمی رسند و نیاز به اعمال تغییراتی در آنها به منظور افزایش کارایی می باشد. همچنین الگوریتم هایی که به منظور مدیریت دمای پردازنده های چند نخی همزمان ارائه شده اند همگی به صورت شبیه سازی شده ارائه شده اند و به دلیل اینکه هر کدام از الگوریتم های شبیه سازی شده یک سری پیش فرض ها را در نظر گرفته اند که ممکن است نتوان روی سیستم های واقعی اعمال نمود، روی سیستم های واقعی چند نخی همزمان قابل استفاده نیستند. در این مقاله ما نتایج آزمایش هایی که روی سیستم های واقعی چندنخی همزمان بدست آورده ایم را ارائه می نماییم که کمک می کند با در نظر گرفتن این نتایج تجربی و اعمال آنها روی الگوریتم های شبیه سازی شده موجود، بتوان از آنها روی سیستم های واقعی چند نخی همزمان استفاده نمود. less
افزایش دمای قطعات سیستم های کامپیوتری مساله ای است که روی پارامترهایی چون قابلیت اطمینان سیستم، کارایی، هزینه، طول عمر و... تاثیر گذار می باشد و استفاده از راه کارهای ... more
خرید مقاله
یک الگوریتم مقابله با حمله ارسال انتخابی در شبکه‌های حسگر بی‌سیم با استفاده از اتوماتاهای یادگیر مجتبی جمشیدی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله یک الگوریتم کاملاً توزیعی، پویا، سبک وزن و هوشمند مبتنی بر اتوماتای یادگیر در جهت مقابله با حمله ارسال انتخابی در شبکه¬های حسگر بی¬سیم پیشنهاد شده است. ... more
در اين مقاله یک الگوریتم کاملاً توزیعی، پویا، سبک وزن و هوشمند مبتنی بر اتوماتای یادگیر در جهت مقابله با حمله ارسال انتخابی در شبکه¬های حسگر بی¬سیم پیشنهاد شده است. در این الگوریتم از مکانیزم شنود به همراه مدل اتوماتای یادگیر جهت انتخاب مسیر ایمن ارسال بسته¬ها در پروتکل¬های مسیریابی چندگامه استفاده می¬شود. هر گره مجهز به يك اتوماتاي يادگير است كه وظيفه آن انتخاب گره بعدي(گره بالادستي) براي ارسال داده‏ها به سمت ایستگاه پایه و نظارت بر عملكرد آن است. شبیه¬سازی الگوریتم پیشنهادی توسط شبیه¬ساز J-SIM صورت گرفته و نتایج شبیه¬سازی¬ها، در قالب معیارهای نرخ تحویل بسته¬ها، نرخ ساقط شدن بسته‏ها توسط گره¬های بدخواه و متوسط انرژی باقی¬مانده گره¬ها، حاکی از برتر بودن روش پیشنهادی نسبت به الگوریتم پايه كه فاقد هرگونه الگوریتم¬ امنیتی مقابله با حمله ارسال انتخابی است، الگوریتم مبتنی بر تصدیق چندگامه، الگوریتم مبتنی بر چند جریان داده¬ای و الگوریتم چند مسیره می¬باشد. less
در اين مقاله یک الگوریتم کاملاً توزیعی، پویا، سبک وزن و هوشمند مبتنی بر اتوماتای یادگیر در جهت مقابله با حمله ارسال انتخابی در شبکه¬های حسگر بی¬سیم پیشنهاد شده است. ... more
خرید مقاله
استفاده از الگوریتم کشورهای چهارگانه برای تعیین وزن‌های شبکه عصبی پرسپترون چند لایه فرامرز ذبیحی
میرسعید حسینی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به دلیل اهمیت روزافزون یادگیری نظارتی، تحقیقات در این حوزه از اهمیت ویژه‌ای برخوردار است. یکی از روش‌های کارا و پرکاربرد در یادگیری نظارتی، روش شبکه‌های عصبی بوده که آموزش ... more
به دلیل اهمیت روزافزون یادگیری نظارتی، تحقیقات در این حوزه از اهمیت ویژه‌ای برخوردار است. یکی از روش‌های کارا و پرکاربرد در یادگیری نظارتی، روش شبکه‌های عصبی بوده که آموزش آن فرآیند پیچیده‌ای می‌باشد.در این مقاله، تلاش بر آن است تا با استفاده از الگوریتم کشورهای چهاگانه، که نمونه توسعه یافته ی الگوریتم رقابت استعماری است، وزن های بهینه ی شبکه عصبی پرسپترون چند لایهتنظیم گردد. این روش از همگرایی زودرس شبکه عصبی در روش های پیشین مانند الگوریتم ژنتیک و الگوریتم رقابت استعماری جلوگیری می‌کند. مقایسه نتایج روش پیشنهادی و الگوریتم رقابت استعماری نشان می دهد روش پیشنهادی بر روی مجموعه داده های تست شده با پارامتر های تعیین شده، کارایی بهتری دارد. less
به دلیل اهمیت روزافزون یادگیری نظارتی، تحقیقات در این حوزه از اهمیت ویژه‌ای برخوردار است. یکی از روش‌های کارا و پرکاربرد در یادگیری نظارتی، روش شبکه‌های عصبی بوده که آموزش ... more
خرید مقاله
استفاده از سوپر همتا برای نظارت بر شبکه مش بی‌سیم زهرا عزیز‌ی راد
اسدالله شاه بهرامی
غلامرضا باقر سلیمی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه مش بی‌سیم یکی از روش‌های برقراری ارتباط است. این شبکه توسط گروهی از میزبان‌ها ایجاد و نگهداری می‌شود. یکی از مسائل مهم در شبکه مش بی‌سیم مدیریت است. مدیریت ... more
شبکه مش بی‌سیم یکی از روش‌های برقراری ارتباط است. این شبکه توسط گروهی از میزبان‌ها ایجاد و نگهداری می‌شود. یکی از مسائل مهم در شبکه مش بی‌سیم مدیریت است. مدیریت بر شبکه با نظارت بر آن حاصل می‌شود. در یک نظارت ایده‌آل می‌توان تمام گره‌های شبکه را به عنوان ناظر انتخاب تا اطلاعات گوناگون را از شبکه جمع‌آوری و به مدیر ارسال نمایند اما این رویکرد بار زیادی را به ترافیک شبکه اضافه می‌نماید. در این مقاله ایده ای مطرح شده است که در آن ابتدا منطقه تحت پوشش به قسمت‌های گوناگون تقسیم و سپس در هر ناحیه گره خاصی به عنوان نماینده انتخاب می‌شود. سایر گره‌ها اطلاعات نظارتی خود را به نماینده ارسال و در آخر نماینده هر ناحیه اطلاعات دریافتی را به مدیر شبکه تحویل می‌دهد. در این مقاله روش ارائه شده شبیه‌سازی و با روشی که تمام گره‌ها به عنوان ناظر انتخاب شوند مقایسه شده است. بر اساس نتایج حاصل شده از شبیه‌سازی تعداد بسته‌های خراب شده، تلاش برای ارسال مجدد، بار و تأخیر با استفاده از سوپر همتا کاهش یافته است. less
شبکه مش بی‌سیم یکی از روش‌های برقراری ارتباط است. این شبکه توسط گروهی از میزبان‌ها ایجاد و نگهداری می‌شود. یکی از مسائل مهم در شبکه مش بی‌سیم مدیریت است. مدیریت ... more
خرید مقاله
Conferences and Events





Registration in Computer Society of Iran
Search Papers