فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
تحلیل عوامل موثر بر عدم موفقیت برنامه‌ها در چارچوب هادوپ براساس فایل‌های ثبت وقایع احسان شیرزاد
حمید سعادت فر
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه شرکت‌های بزرگ بسیاری مانند فیسبوک، یاهو و گوگل از هادوپ برای اهداف گوناگون استفاده می‌کنند. هادوپ یک چارچوب نرم‌افزاری متن‌باز برای کار با کلان داده‌ها است که از نگاشت-کاهش ... مشاهده کامل
امروزه شرکت‌های بزرگ بسیاری مانند فیسبوک، یاهو و گوگل از هادوپ برای اهداف گوناگون استفاده می‌کنند. هادوپ یک چارچوب نرم‌افزاری متن‌باز برای کار با کلان داده‌ها است که از نگاشت-کاهش برای پردازش موازی داده‌ها استفاده می‌کند. به جهت اهمیت سیستم‌های کلان داده مانند هادوپ، مطالعات بسیاری روی داده‌های ثبت وقایع آن‌ها به منظور مدیریت بهتر منابع، زمان‌بندی بهینه، کنترل ناهنجاری و تشخیص شکست و خرابی صورت گرفته است. با مطالعه و تحلیل خرابی کارها می‌توان علت‌های آن را شناسایی و برطرف کرد، کارایی سیستم را افزایش داد و از هدر رفتن منابع و زمان جلوگیری نمود. در این مقاله ما داده‌های ثبت وقایع متعلق به یک خوشه تحقیقاتی به‌نام OpenCloud را به جهت تشخیص خرابی کارها مورد مطالعه قرار دادیم. OpenCloud سابقه زیادی در استفاده از چارچوب هادوپ داشته و مورد استفاده محققان در زمینه‌های مختلف بوده است. مطالعه ما نشان داد که عوامل مختلفی از جمله زمان ثبت، مدت زمان اجرا، تعداد گره‌های اجراکننده و حجم داده‌های ورودی/خروجی بر موفقیت یا عدم موفقیت کارها در هادوپ موثر است. عدم مشاهده کامل
امروزه شرکت‌های بزرگ بسیاری مانند فیسبوک، یاهو و گوگل از هادوپ برای اهداف گوناگون استفاده می‌کنند. هادوپ یک چارچوب نرم‌افزاری متن‌باز برای کار با کلان داده‌ها است که از نگاشت-کاهش ... مشاهده کامل
خرید مقاله
اجرای پویا-نمادین برای تشخیص آسیب‌پذیری تزریق SQL در برنامک‌های اندرویدی احسان عدالت
بابک صادقیان
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از اجرای پویا-نمادین برای آزمون نرم‌افزارهای مختلف استفاده می‌شود. آزمون برنامک‌های اندرویدی نسبت به برنامه‌های دیگر دارای چالش‌های جدید رخدادمحوربودن و وابستگی زیاد به SDK است که سربار ... مشاهده کامل
از اجرای پویا-نمادین برای آزمون نرم‌افزارهای مختلف استفاده می‌شود. آزمون برنامک‌های اندرویدی نسبت به برنامه‌های دیگر دارای چالش‌های جدید رخدادمحوربودن و وابستگی زیاد به SDK است که سربار آزمون را بالا می‌برد. در این مقاله روشی ارائه می‌شود که با اجرای پویا-نمادین همراه تحلیل آلایش به دنبال تشخیص آسیب‌پذیری تزریق SQL در برنامک‌های اندرویدی هستیم. در این کار با تحلیل ایستا، گراف فراخوانی توابع و پیمایش برعکس از تابع آسیب‌پذیر تا تابع منبع ، نقطه شروع برنامه را تولید کردیم و فرایند تحلیل را محدود به تابع‌های مسیرهای مطلوب یافته‌شده کردیم. همچنین در این کار با ایده استفاده از کلاس‌های Mock مسئله رخدادمحوربودن و سربار بالای آزمون برنامک‌ها را حل کرده‌ایم. برای ارزیابی راه‌کار ارائه شده، ابتدا 10 برنامک را خودمان پیاده‌سازی کردیم که 4تای آنها آسیب‌پذیر بودند و توانستیم همه را تشخیص دهیم. همچنین از مخزن F-Droid استفاده کردیم که شامل برنامک‌های متن‌باز است. 140 برنامک را به دلخواه از این مخزن انتخاب کردیم، که از این میان 7 برنامک را که آسیب‌پذیر به تزریق SQL بودند را توانستیم تشخیص دهیم. عدم مشاهده کامل
از اجرای پویا-نمادین برای آزمون نرم‌افزارهای مختلف استفاده می‌شود. آزمون برنامک‌های اندرویدی نسبت به برنامه‌های دیگر دارای چالش‌های جدید رخدادمحوربودن و وابستگی زیاد به SDK است که سربار ... مشاهده کامل
خرید مقاله
شناسایی مرجع ضمیر در متون فارسی با رویکرد ترکیبی یادگیری ماشین و روش مبتنی بر قاعده حیدر قاسمی
سیدحسام محمودی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی مرجع ضمیر یکی از جنبه‌های مهم پردازش متون به شمار می‌رود که در زمینه‌های مختلفی همچون استخراج اطلاعات از متن و خلاصه‌سازی متن، کاربرد فراوان دارد. روش‌های متفاوتی برای ... مشاهده کامل
شناسایی مرجع ضمیر یکی از جنبه‌های مهم پردازش متون به شمار می‌رود که در زمینه‌های مختلفی همچون استخراج اطلاعات از متن و خلاصه‌سازی متن، کاربرد فراوان دارد. روش‌های متفاوتی برای شناسایی مرجع ضمیر وجود دارد که می‌توان این روش‌ها را به‌طور کلی به دو دسته اصلی مبتنی بر قاعده و یادگیری ماشین تقسیم نمود. در روش مبتنی بر قاعده، نیازمند تعیین قواعدی هستیم که بتوان به کمک آن‌ها مرجع ضمیر را به‌درستی تعیین نمود. بنابراین می‌بایست این قواعد به‌گونه‌ای استخراج شوند که در تمامی موارد، عملکرد مناسبی داشته باشند. اما در روش یادگیری ماشین از تکنیک‌های مبتنی بر هوش مصنوعی استفاده می‌شود تا شناسایی مرجع ضمیر به‌صورت خودکار انجام شود. برای استفاده از این‌گونه روش‌ها، وجود داده‌های آموزشی مناسب اهمیت بسیار دارد تا بتوان به کمک داده آموزشی، یک دسته‌بندی‌کننده مناسب را آموزش داد. استفاده از هر کدام از روش‌های مبتنی بر قاعده و یادگیری ماشین مزایا و معایب خاص خود را دارد. در این مقاله سعی داریم تا با ترکیب این دو روش، سیستم شناسایی مرجع ضمیر را بهبود دهیم. نتایج به‌دست آمده نشان‌دهنده عملکرد بهتر سیستم پیشنهادی در مقایسه با سیستم‌هایی است که تنها از متدهای یادگیری ماشین استفاده نموده‌اند. عدم مشاهده کامل
شناسایی مرجع ضمیر یکی از جنبه‌های مهم پردازش متون به شمار می‌رود که در زمینه‌های مختلفی همچون استخراج اطلاعات از متن و خلاصه‌سازی متن، کاربرد فراوان دارد. روش‌های متفاوتی برای ... مشاهده کامل
خرید مقاله
یافتن اجتماعات در شبکه‌های اجتماعی علامت‌دار با استفاده از الگوریتم خفاش حمیده واحدی
جمشید باقرزاده
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با گسترش فناوری اطلاعات، تعاملات بر خط بين افرادی که در نقاط مختلف جهان زندگی می‌کنند، افزایش یافته است. با ظهور شبکه‌های اجتماعی، اين تعاملات به‌صورت سازمان‌يافته‌تری صورت گرفته است. ... مشاهده کامل
با گسترش فناوری اطلاعات، تعاملات بر خط بين افرادی که در نقاط مختلف جهان زندگی می‌کنند، افزایش یافته است. با ظهور شبکه‌های اجتماعی، اين تعاملات به‌صورت سازمان‌يافته‌تری صورت گرفته است. يکی از مسائل مهم در تحليل شبکه‌های اجتماعی، يافتن اجتماعات موجود در اين شبکه‌ها است. زیرا تشخیص اجتماعات به ما کمک می‌کند تا دید بهتری نسبت به ساختار شبکه پیدا کنیم. از این رو کشف ساختار اجتماعات در شبکه‌ها می‌تواند به‌عنوان یک مسئله بهینه‌سازی در نظرگرفته شود. برای حل این مسئله روش‌های مختلفی از جمله: افرازبندی گراف، افراز‌بندی سلسله‌مراتبی، خوشه‌بندی افرازی، روش‌های پیمانه‌ای، روش‌های مبتنی بر الگوریتم‌های تکاملی و ... را نام برد که دراین مقاله از الگوریتم‌های تکاملی استفاده شده است. در این مقاله از الگوریتم خفاش که یک الگوریتم تکاملی است، استفاده شده است. الگوریتم خفاش یک الگوریتم هوش مصنوعی است که برگرفته از خصوصیات خفاش‌های کوچکی است که در جستجوی شکار می‌باشند. به‌طوریکه خفاش‌های کوچک می‌توانند در تاریکی مطلق با انتشار صدا و دریافت آن به شکار طعمه‌های خود بپردازند. از آنجاییکه الگوریتم خفاش برای حل مسائل پیوسته مطرح شده است، این موضوع استفاده از آن در کاربردهای گسسته را محدود می‌کند. از این رو در این مقاله یک الگوریتم خفاش گسسته برای شناسایی ساختار اجتماعات در شبکه‌های علامت‌دار پیشنهاد شده است. در روش پیشنهادی، وضعیت خفاش‌ها در قالب گسسته طراحی شده‌ است تا الگوریتم برای حل مسائل گسسته مانند یافتن اجتماعات قابل استفاده باشد. نتایج حاصل از شبیه سازی حاکی از آن است که الگوریتم پیشنهادی نسبت به سایر روش‌های ارائه شده ساختار بهتری از اجتماعات را ارائه می‌کند. عدم مشاهده کامل
با گسترش فناوری اطلاعات، تعاملات بر خط بين افرادی که در نقاط مختلف جهان زندگی می‌کنند، افزایش یافته است. با ظهور شبکه‌های اجتماعی، اين تعاملات به‌صورت سازمان‌يافته‌تری صورت گرفته است. ... مشاهده کامل
خرید مقاله
متدولوژی توسعه نرم‌افزار به عنوان یک سرویس ابراهیم خلیل عباسی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله دارای دو هدف است. ابتدا، دو روش استقرار متدولوژی توسعه نرم‌افزار، توسعه داخلی متدولوژی و یا خرید متدولوژی به عنوان یک سرویس توسط تیم‌های توسعه‌دهنده، را مرور می‌نماید. ... مشاهده کامل
این مقاله دارای دو هدف است. ابتدا، دو روش استقرار متدولوژی توسعه نرم‌افزار، توسعه داخلی متدولوژی و یا خرید متدولوژی به عنوان یک سرویس توسط تیم‌های توسعه‌دهنده، را مرور می‌نماید. سپس، با تاکید بر خرید متدولوژی، یک چرخه زندگی کامل برای انتقال و استقرار آن پیشنهاد می‌نماید. در روش توسعه داخلی، خود افراد تیم نرم‌افزار یک متدولوژی را انتخاب و فعالیت‌های مشخص شده توسط متدولوژی را برای هدایت پروژه نرم‌افزار اجرا می‌نمایند. عدم کنترل دقیق بر روند اجرا و نیز غفلت از ارتقا و بهبودی در طی روند اجرا، از تهدیدهای این روش است. در روش خرید متدولوژی، یک تیم خارج از سازمان تیم توسعه نرم¬افزار مسئول استقرار متدولوژی توسعه برای پروژه‌های نرم‌افزاری است. وجود نگرش ارائه متدولوژی به عنوان سرویس به مشتری و در نتیجه بهبود مستمر آن، مزیت این روش است. متدولوژی توسعه برای اجرای موفق باید مطابق با معماری سازمان و نیز ویژگی‌های پروژه‌های آن انتخاب شود. برای رسیدن به این هدف، ویژگی‌هایی از سازمان و متدولوژی‌ها که در انتخاب متدولوژی مناسب موثر هستند در قالب یک چارچوب جدید تشریح می‌شوند. انتخاب و اجرای صحیح متدولوژی توسط سازمان و نیز بهبود مستمر آن توسط ارائه‌کننده متدولوژی منجر به کاهش هزینه و افزایش بهره‌وری در سطح سازمان می‌شود. عدم مشاهده کامل
این مقاله دارای دو هدف است. ابتدا، دو روش استقرار متدولوژی توسعه نرم‌افزار، توسعه داخلی متدولوژی و یا خرید متدولوژی به عنوان یک سرویس توسط تیم‌های توسعه‌دهنده، را مرور می‌نماید. ... مشاهده کامل
خرید مقاله
تشخیص حملات منع سرویس توزیع شده به کمک تجزیه موجک دوبعدی و نمودار کنترل سارا آزادمنش
رضا عزمی
علیرضا نوروزی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله منع سرویس تلاش برای خارج کردن ماشین و یا منابع شبکه از دسترس کاربران مجازش است. اگرچه منظور از حمله DOS و انگیزه انجام آن ممکن است متفاوت باشد، ... مشاهده کامل
حمله منع سرویس تلاش برای خارج کردن ماشین و یا منابع شبکه از دسترس کاربران مجازش است. اگرچه منظور از حمله DOS و انگیزه انجام آن ممکن است متفاوت باشد، اما به طور کلی شامل تلاش برای قطع موقت یا دائمی و یا تعلیق خدمات یک میزبان متصل به اینترنت است. این حملات ممکن است با کمک سواستفاده از آسیب¬پذیری¬های مقصد یا تجهیزات بین راه اتفاق بیفتند و یا کاملا از مسیری که کاربران مجاز نیز از آن استفاده می¬کنند حمله کنند. روش ارائه شده در این مقاله، روشی مستقل از پروتکل و در لایه شبکه است که قادر به تشخیص رفتار حمله بدون نیاز به دانستن رفتار شبکه در حالات عادی است. ما از تجزیه و تحلیل دوبعدی موجک برای مدل کردن همزمان رفتار فرستنده و گیرنده برای تشخیص خارج از کنترل بودن/نبودن ترافیک استفاده کرده ایم. عدم مشاهده کامل
حمله منع سرویس تلاش برای خارج کردن ماشین و یا منابع شبکه از دسترس کاربران مجازش است. اگرچه منظور از حمله DOS و انگیزه انجام آن ممکن است متفاوت باشد، ... مشاهده کامل
خرید مقاله
زنجیره گرافی رده‌بند‌ها برای رده‌بندی سلسله مراتبی چند ‌برچسبی علي مردانی
زهرا ميرزامومن
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، یک مدل جدید برای رده‌بندی چند برچسبی سلسله مراتبی ارائه شده است که نه تنها در مسایل با ساختار سلسله مراتبی درختی، بلکه در مسایل با ساختار ... مشاهده کامل
در این مقاله، یک مدل جدید برای رده‌بندی چند برچسبی سلسله مراتبی ارائه شده است که نه تنها در مسایل با ساختار سلسله مراتبی درختی، بلکه در مسایل با ساختار سلسله مراتبی گرافی نیز می‌تواند مورد استفاده قرار گیرد. مدل ارایه شده، گسترش‌یافته مدل زنجیره رده‌بندها (CC) در رده‌بندی چندبرچسبی است که در آن، از سلسله مراتب داده‌شده در مساله رده‌بندی، که ارتباطات بین برچسب‌های مساله را نشان می‌دهد، در تعیین چیدمان رده‌بندها به شکل متناسب استفاده شده است. مدل ارائه شده، بر روی پنج مجموعه‌داده رایج در حوزه رده‌بندی چندبرچسبی سلسله مراتبی مورد ارزیابی قرار گرفته است. شواهد تجربی نشان می‌دهند مدل ارائه شده، بر اساس سه معیار ارزیابی رایج در این حوزه، بهتر از روش پایه CC و همچنین بهتر از روش BR عمل می‌کند. عدم مشاهده کامل
در این مقاله، یک مدل جدید برای رده‌بندی چند برچسبی سلسله مراتبی ارائه شده است که نه تنها در مسایل با ساختار سلسله مراتبی درختی، بلکه در مسایل با ساختار ... مشاهده کامل
خرید مقاله
زمان‌بندی وظایف بی‌درنگ آگاه از انرژی مبتنی بر مقیاس پذیری پویای ماشین‌های مجازی در محیط محاسبات ابری ناهید مبهوت
حسین مومنی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محیط محاسبات ابری به دلیل ماهیت توزیع شدگی و تنوع منابع برای بسیاری از کاربردهای بی‌درنگ مانند پردازش سیگنال و پیش بینی آب و هوا مناسب است. در این گونه ... مشاهده کامل
محیط محاسبات ابری به دلیل ماهیت توزیع شدگی و تنوع منابع برای بسیاری از کاربردهای بی‌درنگ مانند پردازش سیگنال و پیش بینی آب و هوا مناسب است. در این گونه کاربردها، رعایت نکردن مهلت زمانی منجر به پیامدهای ناگواری می‌شود، بنابراین زمانبندی وظایف بی‌درنگ در محیط محاسبات ابری یک امر مهم و ضروری است. از طرفی صرفه‌جویی در مصرف انرژی مراکز داده ابر با توجه به فوایدی مانند کاهش هزینه عملیاتی سیستم و حفظ محیط زیست یک امر مهمی است که در طی چند سال اخیر مورد توجه قرار گرفته است و با زمانبندی مناسب وظایف قابل کاهش می‌باشد. هدف این مقاله ارایه الگوریتم زمانبندی وظایف بی‌درنگ آگاه از انرژی برای وظایف بی‌درنگ، پویا، مستقل بر مبنای مقیاس پذیری پویای ماشین مجازی می‌باشد. الگوریتم پیشنهادی ETC وظایفی را که مهلت زمانی‌شان خیلی کوتاه است و زمان برای راه‌اندازی منابع ندارند، با استفاده از ویژگی مقیاس‌پذیری عمودی منابع که در مقابل مقیاس‌پذیری افقی خیلی سریعتر قابل انجام است، در محدوده مهلت زمانی‌شان اجرایی می‌نماید. الگوریتم پیشنهادی با جلوگیری از روشن کردن میزبان‌های بیشتر و استفاده از تجمیع ماشین‌های مجازی و خاموش کردن میزبان‌های بیکار، انرژی کمتری را مصرف و نرخ بهره‌وری از منابع را افزایش داده است. نتایج آزمایش نشان می‌دهد که الگوریتم ETC در مقایسه با چند الگوریتم زمان‌بندی وظایف بی‌درنگ آگاه از انرژی، نرخ تضمین را به میزان 33 درصد، نرخ بهره‌وری از منابع را به میزان 26درصد و مصرف انرژی را 15 درصد بهبود می‌دهد. عدم مشاهده کامل
محیط محاسبات ابری به دلیل ماهیت توزیع شدگی و تنوع منابع برای بسیاری از کاربردهای بی‌درنگ مانند پردازش سیگنال و پیش بینی آب و هوا مناسب است. در این گونه ... مشاهده کامل
خرید مقاله
آزمون امنیتی پویای برنامه کاربردی در لایه کسب و کار در برابر حمله حالت مسابقه میترا علی‌دوستی
علیرضا نوروزی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برنامه‌نویس‌ها اغلب به قابلیت اجرای موازی برنامه‌ کاربردی توجه نمی‌کنند و برنامه‌کاربردی را به عنوان موجودیت ترتیبی در نظر می‌گیرند. این موضوع موجب می‌شود تعاملات پیش‌بینی نشده‌ای به‌وجود‌آید که برنامه ... مشاهده کامل
برنامه‌نویس‌ها اغلب به قابلیت اجرای موازی برنامه‌ کاربردی توجه نمی‌کنند و برنامه‌کاربردی را به عنوان موجودیت ترتیبی در نظر می‌گیرند. این موضوع موجب می‌شود تعاملات پیش‌بینی نشده‌ای به‌وجود‌آید که برنامه عملکرد مورد انتظارش را انجام ندهد. چنین تعاملاتی حالت مسابقه نامیده‌می‌شود. شناسایی حالت مسابقه در برنامه کاربردی بسیار وابسته به منطق و کسب و کار برنامه‌کاربردی است. تاکنون راهکار آگاه از منطق برای شناسایی حالت مسابقه در برنامه‌‌های کاربردی ارائه نشده‌است. در این تحقیق راهکار جعبه سیاه برای آزمون امنیتی پویا به منظور شناسایی آسیب‌پذیری لایه کسب و کار برنامه کاربردی در مقابل حملات حالت مسابقه را با نام BLTOCTTOU پیشنهاد می‌دهیم. BLTOCTTOUدر پنج مرحله به شناسایی حالت مسابقه می‌پردازد: 1- استخراج گراف مسیر حرکت برنامه‌کاربردی 2-شناسایی فرایندهای کسب و کار برنامه‌کاربردی 3-شناسایی متغیرهای بحرانی در هر فرایند کسب و کار 4-شناسایی زوج فرایندهای بحرانی مستعد بروز حالت مسابقه 5-اعمال زوج فرایند‌های بحرانی و بررسی خروجی برنامه‌کاربردی. آزمایش‌ها بر روی چهار برنامه‌کاربردی پرکاربرد نشان داد، BLTOCTTOU قادر است آسیب‌پذیری‌های لایه کسب و کار این برنامه‌‌ها را در مقابل حالت مسابقه شناسایی کند. عدم مشاهده کامل
برنامه‌نویس‌ها اغلب به قابلیت اجرای موازی برنامه‌ کاربردی توجه نمی‌کنند و برنامه‌کاربردی را به عنوان موجودیت ترتیبی در نظر می‌گیرند. این موضوع موجب می‌شود تعاملات پیش‌بینی نشده‌ای به‌وجود‌آید که برنامه ... مشاهده کامل
خرید مقاله
ارائه واحدهای مبدل معکوس علامت‏دار و تشخیص علامت جدید برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} محمدرضا طاهری
امیر صباغ ملاحسینی
کیوان ناوی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‏‌های اخیر برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} طراحی ساختارهای گوناگون سیستم اعداد مانده‏ای، اعم از واحدهای حسابی، مبدل مستقیم و مبدل معکوس مورد توجه پژوهشگران قرار گرفته است. پیاده‏‌سازی مبدل ... مشاهده کامل
در سال‏‌های اخیر برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} طراحی ساختارهای گوناگون سیستم اعداد مانده‏ای، اعم از واحدهای حسابی، مبدل مستقیم و مبدل معکوس مورد توجه پژوهشگران قرار گرفته است. پیاده‏‌سازی مبدل معکوس برای این مجموعه پیمانه، به دلیل پیچیدگی بالای آن از اهمیت ویژه‏‌ای برخوردار است. رویکردهای صورت پذیرفته برای رسیدن به این مهم، یعنی مبدل معکوس کارآمد برای مجموعه پیمانه مذکور تنها محدود به نمایش بدون علامت بوده است. تعامل هر چه کاراتر سیستم اعداد مانده‏‌ای با نمایش وزن‌دار علامت‌دار در طراحی پردازنده‌های سیگنال دیجیتال امری ضروری تلقی می‏‌شود. به همین دلیل در این مقاله، برای اولین بار برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} الگوریتم و پیاده‏‌سازی سخت‌افزاری کارآمدی از مبدل معکوس علامت‏‌دار ارائه می‌‏دهیم. افزون بر آن، واحد مبدل معکوس علامت‏‌دار ارائه‌ شده، شامل واحد تشخیص علامت نیز است،که اولین واحد تشخیص علامت برای مجموعه پیمانه مذکور نیز به‌حساب می‏‌آید. در طراحی واحد مبدل معکوس علامت‌دار پیشنهادی با استفاده از روش اشتراک سخت‏‌افزار، به ساختاری کارآمد هم از نظر سخت‌افزار مصرفی و هم تأخیر انتشار بیشینه دست پیدا کرده‌ایم. عدم مشاهده کامل
در سال‏‌های اخیر برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} طراحی ساختارهای گوناگون سیستم اعداد مانده‏ای، اعم از واحدهای حسابی، مبدل مستقیم و مبدل معکوس مورد توجه پژوهشگران قرار گرفته است. پیاده‏‌سازی مبدل ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات