عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
معرفی سه سلول جمعکننده جدید با توان مصرفی کم در تکنولوژی 65nm |
اسحاق پورطاهری
محسن صانعی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
سلول¬های جمع¬کننده تک بیتی یکی از پر کاربردترین بلوک¬ها در انجام عملیات محاسباتی در سیستم¬های VLSI می¬باشند و به همین دلیل بهينه سازی توان مصرفی و سرعت در این سلول¬ها ... مشاهده کامل
سلول¬های جمع¬کننده تک بیتی یکی از پر کاربردترین بلوک¬ها در انجام عملیات محاسباتی در سیستم¬های VLSI می¬باشند و به همین دلیل بهينه سازی توان مصرفی و سرعت در این سلول¬ها اهمیت زیادی دارد. لذا در این مقاله سعی شده است توان مصرفی این سلول¬ها با حفظ سرعت بهبود یابد. در این مقاله سه سلول جمع¬کننده جدید با استفاده از ماجولهای XOR، XNOR و مالتی پلکسر معرفی می¬شود که توان مصرفی و حاصل ضرب توان مصرفی در تاخیر (PDP) در آنها نسبت به سلول¬های قبلی کمتر می-باشد. تعداد ترانزیستورهای کمتر این سلول¬ها نسبت به سلول¬های جمع کننده معمولی¬ ویژگی ¬دیگر این سلول¬ها می¬باشد. شبیه¬سازی¬ها در محیط HSPICE و با تکنولوژی 65 nm صورت ¬گرفته¬است. نتایج این شبیه¬سازی¬ها نشان دهنده بهبود 31 تا 67 درصدی توان مصرفی نسبت به بهترین سلول ارائه شده قبلی است. عدم مشاهده کامل
سلول¬های جمع¬کننده تک بیتی یکی از پر کاربردترین بلوک¬ها در انجام عملیات محاسباتی در سیستم¬های VLSI می¬باشند و به همین دلیل بهينه سازی توان مصرفی و سرعت در این سلول¬ها ... مشاهده کامل
|
خرید مقاله
|
سیگما، روش ارزیابی میزان چابکی متدولوژیهای چابک توسعه نرمافزار |
ریحانه رشیدپور
حامد ابوالقاسمی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
متدولوژی¬های چابک توسعه نرم¬افزار با استقبال روزافزون توسعه¬دهندگان نرم¬افزار مواجه شده اند.در بسیاری کاربردها استفاده از یک متدولوژی چابک بسیار کارآمدتر از متدولوژی¬های سنگین وزن نظیر RUP است، با این ... مشاهده کامل
متدولوژی¬های چابک توسعه نرم¬افزار با استقبال روزافزون توسعه¬دهندگان نرم¬افزار مواجه شده اند.در بسیاری کاربردها استفاده از یک متدولوژی چابک بسیار کارآمدتر از متدولوژی¬های سنگین وزن نظیر RUP است، با این وجودهنوز يك روش ارزيابي دقيق و يا يك مجموعه متريكپوشا براي اندازهگيري كمي درجه چابكي اين متدولوژيها ارائه نشده است.
در این مقاله یک مجموعه جامع از متریک¬های ارزیابی میزان چابکی متدولوژی¬های تولید نرم¬افزار چابک معرفی شده و سپس يك روش ارزيابي كمي به نام سیگما ارائه می¬شود. سيگما درجه چابكي را بر اساس تعداد فازها، تجاربعملي و نقشهايي كه يك ويژگي خاص چابكي مثل انعطافپذيري را پشتيباني ميكنند، محاسبه ميكند. به منظور نمايش قابليت استفاده از اين رويكرد، يك كاربرد روشن از سیگما در سه متدولوژي معروف توسعه نرمافزار چابك، XP، Scrum و DSDM ارائه شدهاست. روش سیگما به مديران پروژه براي ارزيابي متدولوژيهاي توسعه نرمافزار چابك و در نتيجه اخذ تصميماتي درباره انتخاب بهترين متدولوژي براي كاربرد مورد نظرشان كمك خواهد¬كرد. سپس بامقایسه نتایج حاصل از روش سیگما با کارهای پیشین، صحت روش پیشنهادی بررسی شده است. عدم مشاهده کامل
متدولوژی¬های چابک توسعه نرم¬افزار با استقبال روزافزون توسعه¬دهندگان نرم¬افزار مواجه شده اند.در بسیاری کاربردها استفاده از یک متدولوژی چابک بسیار کارآمدتر از متدولوژی¬های سنگین وزن نظیر RUP است، با این ... مشاهده کامل
|
خرید مقاله
|
پیادهسازی و ارزیابی کارایی روش مبتنی بر پنجره برای کنترل اضافهبار در پروکسی Asterisk |
احمدرضا منتظرالقائم
محمد حسین یغماییمقدم
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
گستردگی و تنوع سرویس های فراهم شده توسط شبکه های IP سبب روی آوردن فناوری های مختلف به سمت یکپارچه و مجتمع سازی انواع شبکه های دسترسی و گرویدن به ... مشاهده کامل
گستردگی و تنوع سرویس های فراهم شده توسط شبکه های IP سبب روی آوردن فناوری های مختلف به سمت یکپارچه و مجتمع سازی انواع شبکه های دسترسی و گرویدن به شبکه نسل آینده است. پروتکل SIP با توجه به امکاناتی چون متنی بودن، برقراری تماس انتها به انتها و استقلال از نوع داده انتقالی، انتخاب مناسبی برای پروتکل سیگنالینگ جهت برقراری ارتباط بین دو کاربر شبکه IP است. این مزایا موجب شده تا SIP به عنوان پروتکل سیگنالینگ در IMS که بستر سیگنالینگ پیشنهادی برای شبکه های نسل آینده است، در نظر گرفته شود. با همه این مزایا، پروتکل SIP فاقد مکانیزم مناسب برای مواجهه با اضافه بار می باشد. دراین مقاله مکانیزم کنترل اضافه بار مبتنی بر پنجره که نیازی به بازخورد صریح ندارد برروی پروکسی متن باز Asterisk توسعه ، پیاده سازی و ارزیابی شده است. نتایج پیاده سازی نشان می دهد که این روش در عمل میتواند باعث حفظ گذردهی در شرایط اضافه بار شود و تا آنجا که ما اطلاع داریم این تنها روش کنترل اضافه بار بدون استفاده از بازخورد صریح است که در یک بستر واقعی پیاده سازی شده است. عدم مشاهده کامل
گستردگی و تنوع سرویس های فراهم شده توسط شبکه های IP سبب روی آوردن فناوری های مختلف به سمت یکپارچه و مجتمع سازی انواع شبکه های دسترسی و گرویدن به ... مشاهده کامل
|
خرید مقاله
|
پیادهسازی و ارزیابی کارایی روش مبتنی بر پنجره برای کنترل اضافهبار در پروکسی Asterisk |
محمد حسین یغمایی مقدم
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
...
|
خرید مقاله
|
الگوریتم ممتیکی مبتنی بر الگوریتم ازدحام ذرات برای مسئله قلههای متحرک |
مرتضی علیزاده
علیرضا رضوانیان
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
بسياري از مسائل دنياي واقعي ماهيتي پويا دارند، به اين مفهوم كه موقعيت و مقدار بهينه¬سراسري آنها در طول زمان تغيير مي¬كنند. یکی از این مسائل معروف در بهينه¬سازي محيط¬هاي ... مشاهده کامل
بسياري از مسائل دنياي واقعي ماهيتي پويا دارند، به اين مفهوم كه موقعيت و مقدار بهينه¬سراسري آنها در طول زمان تغيير مي¬كنند. یکی از این مسائل معروف در بهينه¬سازي محيط¬هاي پويا، مسئله تابع محك قله¬هاي متحرك یا ماکزیمم¬های در حال تغییر می¬باشد، كه رفتاري شبيه به مسائل پويا در دنياي واقعي را دارد. در این مقاله يک رويکرد ممتيکي مبتني بر بهينهسازي ازدحام ذرات براي بهینهسازی محیط¬های پویا ارائه شده است. در روش پيشنهادي، الگوریتم ممتیک-ازدحام ذرات فازی برای حل این مسئله مطرح شده است، که به نوعي ترکیبی از الگوریتم¬های تکاملی و هوش تجمعی می¬باشد که در اين حالت الگوريتم پيشنهادي خصوصیات هر دو گروه را در خودش دارد. الگوريتم پيشنهادي براي بهينه¬يابي تابع محك قله¬هاي متحرك در فركانس¬هاي مختلف و با تعداد قله¬هاي متفاوت آزمايش شده و با چند الگوریتم دیگر مقایسه شده است، نتایج آزمايشات نشان-دهنده بهبود کارایی الگوریتم پيشنهادي نسبت به الگوریتم¬های ازدحام ذرات استاندارد و ممتیک می¬باشد. عدم مشاهده کامل
بسياري از مسائل دنياي واقعي ماهيتي پويا دارند، به اين مفهوم كه موقعيت و مقدار بهينه¬سراسري آنها در طول زمان تغيير مي¬كنند. یکی از این مسائل معروف در بهينه¬سازي محيط¬هاي ... مشاهده کامل
|
خرید مقاله
|
ارائه یک مدل تحلیلی برای بررسی امنیت سیستمهای نرمافزاری موجود از روی معماری آن |
حبیب ایزدخواه
آیاز عیسیزاده
جابر کریمپور
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
امروزه ارزیابی امنیت نرم¬افزار به عنوان یکی از صفات کیفی مهم نرم¬افزار دارای اهمیت زیادی است. تعداد زیادی سیستم نرم-افزاری وجود دارند که امنیت در آنها در نظر گرفته نشده ... مشاهده کامل
امروزه ارزیابی امنیت نرم¬افزار به عنوان یکی از صفات کیفی مهم نرم¬افزار دارای اهمیت زیادی است. تعداد زیادی سیستم نرم-افزاری وجود دارند که امنیت در آنها در نظر گرفته نشده است که آنها را مستعد بروز خطرات امنیتی می¬کند. معماری نرم¬افزار یکی از طراحی¬های مهم نرم¬افزار است که روی کیفیت نهایی نرم¬افزار تاثیر می¬گذارد. تحقیقات زیادی روی صفات کیفی مانند کارایی و قابلیت اطمینان در سطح معماری نرم¬افزار بررسی شده است ولی از تاثیر معماری نرم¬افزار بر امنیت گزارشی ارائه نشده است. هدف از این مقاله، ارائه یک روش تحلیلی مبتنی بر ریاضیات است که امنیت نرم¬افزار را در سطح معماری نرم¬افزار ارزیابی کند. برای این منظور، در ابتدا با استفاده از روش مهندسی نرم¬افزار مبتنی بر تجربه، با در نظر گرفتن داده¬های حفره¬های امنیتی کشف شده روی مرورگر وب موزیلا فایرفاکس، ارتباط بین انواع اتصال و حفره¬های امنیتی را نشان خواهیم داد. بعد از نشان دادن وجود چنین رابطه¬ای، یک رابطه ریاضی با استفاده از مفاهیم آماری رگرسیون بین انواع اتصال و میزان آسیب¬پذیری در سطح یک مولفه ارائه داده و سپس با استفاده از امید ریاضی (انتظار) رابطه¬ای ریاضی برای مشخص کردن میزان آسیب¬پذیری یک سیستم نرم¬افزاری ارائه خواهیم داد. در نهایت، با استفاده از ابزار استخراج معماری Bunch، معماری نرم¬افزار را استخراج و بازیابی کرده و معماری بازیابی شده را به زنجیره¬های مارکوف تبدیل نموده و از روی این زنجیره¬ها و رابطه ریاضی ارائه شده مبادرت به پیش-بینی و ارزیابی امنیت یک سیستم نرم¬افزاری خواهیم نمود. عدم مشاهده کامل
امروزه ارزیابی امنیت نرم¬افزار به عنوان یکی از صفات کیفی مهم نرم¬افزار دارای اهمیت زیادی است. تعداد زیادی سیستم نرم-افزاری وجود دارند که امنیت در آنها در نظر گرفته نشده ... مشاهده کامل
|
خرید مقاله
|
ویژگیهای دمایی پردازندههای چند هستهای چند نخی همزمان به منظور مدیریت و کنترل دمای پویا |
باقر سلامی
حمید نوری
وحید کیخوایی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
افزایش دمای قطعات سیستم های کامپیوتری مساله ای است که روی پارامترهایی چون قابلیت اطمینان سیستم، کارایی، هزینه، طول عمر و... تاثیر گذار می باشد و استفاده از راه کارهای ... مشاهده کامل
افزایش دمای قطعات سیستم های کامپیوتری مساله ای است که روی پارامترهایی چون قابلیت اطمینان سیستم، کارایی، هزینه، طول عمر و... تاثیر گذار می باشد و استفاده از راه کارهای کارا برای مدیریت دما بسیار سودمند می باشد.
تکنیک های مدیریت دمایی که تا کنون برای پردازنده های فاقد این ویژگی ارائه شده اند،در این معماری به کارایی حداکثر نمی رسند و نیاز به اعمال تغییراتی در آنها به منظور افزایش کارایی می باشد. همچنین الگوریتم هایی که به منظور مدیریت دمای پردازنده های چند نخی همزمان ارائه شده اند همگی به صورت شبیه سازی شده ارائه شده اند و به دلیل اینکه هر کدام از الگوریتم های شبیه سازی شده یک سری پیش فرض ها را در نظر گرفته اند که ممکن است نتوان روی سیستم های واقعی اعمال نمود، روی سیستم های واقعی چند نخی همزمان قابل استفاده نیستند.
در این مقاله ما نتایج آزمایش هایی که روی سیستم های واقعی چندنخی همزمان بدست آورده ایم را ارائه می نماییم که کمک می کند با در نظر گرفتن این نتایج تجربی و اعمال آنها روی الگوریتم های شبیه سازی شده موجود، بتوان از آنها روی سیستم های واقعی چند نخی همزمان استفاده نمود. عدم مشاهده کامل
افزایش دمای قطعات سیستم های کامپیوتری مساله ای است که روی پارامترهایی چون قابلیت اطمینان سیستم، کارایی، هزینه، طول عمر و... تاثیر گذار می باشد و استفاده از راه کارهای ... مشاهده کامل
|
خرید مقاله
|
یک الگوریتم مقابله با حمله ارسال انتخابی در شبکههای حسگر بیسیم با استفاده از اتوماتاهای یادگیر |
مجتبی جمشیدی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در اين مقاله یک الگوریتم کاملاً توزیعی، پویا، سبک وزن و هوشمند مبتنی بر اتوماتای یادگیر در جهت مقابله با حمله ارسال انتخابی در شبکه¬های حسگر بی¬سیم پیشنهاد شده است. ... مشاهده کامل
در اين مقاله یک الگوریتم کاملاً توزیعی، پویا، سبک وزن و هوشمند مبتنی بر اتوماتای یادگیر در جهت مقابله با حمله ارسال انتخابی در شبکه¬های حسگر بی¬سیم پیشنهاد شده است. در این الگوریتم از مکانیزم شنود به همراه مدل اتوماتای یادگیر جهت انتخاب مسیر ایمن ارسال بسته¬ها در پروتکل¬های مسیریابی چندگامه استفاده می¬شود. هر گره مجهز به يك اتوماتاي يادگير است كه وظيفه آن انتخاب گره بعدي(گره بالادستي) براي ارسال دادهها به سمت ایستگاه پایه و نظارت بر عملكرد آن است. شبیه¬سازی الگوریتم پیشنهادی توسط شبیه¬ساز J-SIM صورت گرفته و نتایج شبیه¬سازی¬ها، در قالب معیارهای نرخ تحویل بسته¬ها، نرخ ساقط شدن بستهها توسط گره¬های بدخواه و متوسط انرژی باقی¬مانده گره¬ها، حاکی از برتر بودن روش پیشنهادی نسبت به الگوریتم پايه كه فاقد هرگونه الگوریتم¬ امنیتی مقابله با حمله ارسال انتخابی است، الگوریتم مبتنی بر تصدیق چندگامه، الگوریتم مبتنی بر چند جریان داده¬ای و الگوریتم چند مسیره می¬باشد. عدم مشاهده کامل
در اين مقاله یک الگوریتم کاملاً توزیعی، پویا، سبک وزن و هوشمند مبتنی بر اتوماتای یادگیر در جهت مقابله با حمله ارسال انتخابی در شبکه¬های حسگر بی¬سیم پیشنهاد شده است. ... مشاهده کامل
|
خرید مقاله
|
استفاده از الگوریتم کشورهای چهارگانه برای تعیین وزنهای شبکه عصبی پرسپترون چند لایه |
فرامرز ذبیحی
میرسعید حسینی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
به دلیل اهمیت روزافزون یادگیری نظارتی، تحقیقات در این حوزه از اهمیت ویژهای برخوردار است. یکی از روشهای کارا و پرکاربرد در یادگیری نظارتی، روش شبکههای عصبی بوده که آموزش ... مشاهده کامل
به دلیل اهمیت روزافزون یادگیری نظارتی، تحقیقات در این حوزه از اهمیت ویژهای برخوردار است. یکی از روشهای کارا و پرکاربرد در یادگیری نظارتی، روش شبکههای عصبی بوده که آموزش آن فرآیند پیچیدهای میباشد.در این مقاله، تلاش بر آن است تا با استفاده از الگوریتم کشورهای چهاگانه، که نمونه توسعه یافته ی الگوریتم رقابت استعماری است، وزن های بهینه ی شبکه عصبی پرسپترون چند لایهتنظیم گردد. این روش از همگرایی زودرس شبکه عصبی در روش های پیشین مانند الگوریتم ژنتیک و الگوریتم رقابت استعماری جلوگیری میکند. مقایسه نتایج روش پیشنهادی و الگوریتم رقابت استعماری نشان می دهد روش پیشنهادی بر روی مجموعه داده های تست شده با پارامتر های تعیین شده، کارایی بهتری دارد. عدم مشاهده کامل
به دلیل اهمیت روزافزون یادگیری نظارتی، تحقیقات در این حوزه از اهمیت ویژهای برخوردار است. یکی از روشهای کارا و پرکاربرد در یادگیری نظارتی، روش شبکههای عصبی بوده که آموزش ... مشاهده کامل
|
خرید مقاله
|
استفاده از سوپر همتا برای نظارت بر شبکه مش بیسیم |
زهرا عزیزی راد
اسدالله شاه بهرامی
غلامرضا باقر سلیمی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
شبکه مش بیسیم یکی از روشهای برقراری ارتباط است. این شبکه توسط گروهی از میزبانها ایجاد و نگهداری میشود. یکی از مسائل مهم در شبکه مش بیسیم مدیریت است. مدیریت ... مشاهده کامل
شبکه مش بیسیم یکی از روشهای برقراری ارتباط است. این شبکه توسط گروهی از میزبانها ایجاد و نگهداری میشود. یکی از مسائل مهم در شبکه مش بیسیم مدیریت است. مدیریت بر شبکه با نظارت بر آن حاصل میشود. در یک نظارت ایدهآل میتوان تمام گرههای شبکه را به عنوان ناظر انتخاب تا اطلاعات گوناگون را از شبکه جمعآوری و به مدیر ارسال نمایند اما این رویکرد بار زیادی را به ترافیک شبکه اضافه مینماید.
در این مقاله ایده ای مطرح شده است که در آن ابتدا منطقه تحت پوشش به قسمتهای گوناگون تقسیم و سپس در هر ناحیه گره خاصی به عنوان نماینده انتخاب میشود. سایر گرهها اطلاعات نظارتی خود را به نماینده ارسال و در آخر نماینده هر ناحیه اطلاعات دریافتی را به مدیر شبکه تحویل میدهد. در این مقاله روش ارائه شده شبیهسازی و با روشی که تمام گرهها به عنوان ناظر انتخاب شوند مقایسه شده است. بر اساس نتایج حاصل شده از شبیهسازی تعداد بستههای خراب شده، تلاش برای ارسال مجدد، بار و تأخیر با استفاده از سوپر همتا کاهش یافته است. عدم مشاهده کامل
شبکه مش بیسیم یکی از روشهای برقراری ارتباط است. این شبکه توسط گروهی از میزبانها ایجاد و نگهداری میشود. یکی از مسائل مهم در شبکه مش بیسیم مدیریت است. مدیریت ... مشاهده کامل
|
خرید مقاله
|