عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
همتاسازی عملیات سرویسها بهمنظور بهبود کیفیت سرویسهای با اتصال بالا |
محمدجواد امیری
میلاد بشیری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
استقلال و اتصال سست دو ویژگی مهم سرویسهای نرمافزاری است که گاهاً به سبب وابستگی منطق کسبوکار در بین عملیات سرویسهای مختلف کسبوکار، این دو ویژگی کمرنگ میگردند. در این ... مشاهده کامل
استقلال و اتصال سست دو ویژگی مهم سرویسهای نرمافزاری است که گاهاً به سبب وابستگی منطق کسبوکار در بین عملیات سرویسهای مختلف کسبوکار، این دو ویژگی کمرنگ میگردند. در این مقاله روشی جهت ایجاد توابع همتا برای سرویسها با هدف کاهش فراخوانیهای بین سرویسها معرفی شده است. بر این اساس پس از شناسایی سرویسها با استفاده از خوشهبندی وظایف یا فعالیتها، مقدار تابع تناسب Turbo-MQ برای خوشهها محاسبه میگردد و تلاش میگردد وظایف یا فعالیتهایی که همتاسازی آنها در خوشههای دیگر این مقدار را افزایش میدهد شناسایی و همتاسازی گردند. همتاسازی وظایف سبب ایجاد روابط درون خوشهای و بین خوشهای جدید میگردد. همچنین یک معیار هزینه همتاسازی به عنوان یک عامل بازدارنده همتاسازی در نظر گرفته میشود. همتاسازی وظایف در صورت بالا بردن Turbo-MQو غلبه بر معیار هزینه سبب میگردد فراخوانیهای بین سرویسها کاهش یافته و در نتیجه سرعت و کیفیت ارائه خدمات کل سیستم افزایش داشته باشد. این روش قابلیت افزوده شدن به کلیه روشهای شناسایی سرویس مبتنی بر مدل فرآیندهای کسب و کار که از فن خوشهبندی استفاده میکنند را داشته و بر دقت این روشها میافزاید. عدم مشاهده کامل
استقلال و اتصال سست دو ویژگی مهم سرویسهای نرمافزاری است که گاهاً به سبب وابستگی منطق کسبوکار در بین عملیات سرویسهای مختلف کسبوکار، این دو ویژگی کمرنگ میگردند. در این ... مشاهده کامل
|
خرید مقاله
|
اولویتبندی کاراتر موارد آزمون با استفاده از اطلاعات فراوانی پوشش در تکنیک Additional |
آرمان ابراهیمپور
اشکان سامی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
با ایجاد هر تغییر در کد نرمافزار، آزمون رگرسیون نرمافزار بر روی آن صورت میگیرد تا اطمینان حاصل شود این تغییر باعث بروز خطاهای ناخواسته در دیگر بخشهای نرمافزار نشده ... مشاهده کامل
با ایجاد هر تغییر در کد نرمافزار، آزمون رگرسیون نرمافزار بر روی آن صورت میگیرد تا اطمینان حاصل شود این تغییر باعث بروز خطاهای ناخواسته در دیگر بخشهای نرمافزار نشده است. اولویتدهی به موارد آزمون ِمورد استفاده در آزمون رگرسیون، از جمله روشهایی است که به منظور کشف هرچه سریعتر این خطاها، مورد استفاده قرار میگیرد. الگوریتمهای موجود برای اولویتبندی موارد آزمون، از اطلاعات پوشش موارد آزمون بر روی کد به صورت دودویی (پوشش یا عدم پوشش) استفاده میکنند، حال آنکه استفاده از اطلاعات تعداد دفعات پوشش واحدهای کد توسط موارد آزمون برای اولویتبندی آنها، با توجه به در دسترس بودن اطلاعات فراوانی پوشش، میتواند بسیار سودمند باشد.
در این مقاله ما با تمرکز بر تکنیک Additional به عنوان یکی از بهترین و پر کاربردترین تکنیکهای موجود در زمینه اولویتبندی موارد آزمون، برای اولینبار شش روش مختلف را برای بسط این الگوریتم به منظور استفاده از اطلاعات فراوانی پوشش ارائه دادهایم. نتایج آزمایش های ما بر روی هفت برنامه استاندارد به زبان C (موسوم به برنامههای زیمنس) نشان میدهد که استفاده از اطلاعات فراوانی پوشش و روشهای ارائه شده در این مقاله، توانستهاند کارایی این تکنیک معتبر را بهبود بخشند. عدم مشاهده کامل
با ایجاد هر تغییر در کد نرمافزار، آزمون رگرسیون نرمافزار بر روی آن صورت میگیرد تا اطمینان حاصل شود این تغییر باعث بروز خطاهای ناخواسته در دیگر بخشهای نرمافزار نشده ... مشاهده کامل
|
خرید مقاله
|
تولید خودکار موارد آزمون جهت ارزیابی صحت پیادهسازی سیاستهای کنترل دسترسی |
محبوبه تقیزاده
بهمن زماني
بهروز ترک لادنی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
وارسی و ارزیابی اصولی سیاستهای امنیتی، یکی از گامهای اصلی در جهت توسعه نرمافزار امن است زیرا سیاستهای امنیتی، از جمله کنترل دسترسی، ممکن است به دلایل مختلف به درستی ... مشاهده کامل
وارسی و ارزیابی اصولی سیاستهای امنیتی، یکی از گامهای اصلی در جهت توسعه نرمافزار امن است زیرا سیاستهای امنیتی، از جمله کنترل دسترسی، ممکن است به دلایل مختلف به درستی در سیستم پیادهسازی نشوند. روشهای خودکارسازی آزمون راهحلی سریع و مطمئن برای ارزیابی نیازمندیهای وظیفهمندی سیستم ارائه میکنند اما فاقد روشی جهت آزمودن نیازمندیهای غیروظیفهمندی از جمله کنترل دسترسی هستند. برای حل این چالش، در اين مقاله روش خودکار آزمون مبتنی بر مدل به نحوی توسعه داده شده است که قادر به استخراج موارد آزمون جهت ارزیابی سیاستهای کنترل دسترسی باشد. ترکیب سیاستهای کنترل دسترسی XACML و مدل سادهای که نمایانگر رفتار سیستم است، اساس این کار را برای تولید خودکار موارد آزمون تشکیل میدهد. استفاده از پوشش شرط/تصمیم اصلاح شده در تولید موارد آزمون، منجر به تولید مجموعه آزمونی میشود که با نرخ بالا قادر به کشف آسیبپذیریهای ناشناخته کنترل دسترسی است. عدم مشاهده کامل
وارسی و ارزیابی اصولی سیاستهای امنیتی، یکی از گامهای اصلی در جهت توسعه نرمافزار امن است زیرا سیاستهای امنیتی، از جمله کنترل دسترسی، ممکن است به دلایل مختلف به درستی ... مشاهده کامل
|
خرید مقاله
|
تولید خودکار موارد آزمون مبتنی بر مدل فرآیندهای کسب و کار |
آرزو یزدانی سقرلو
محمد جواد امیری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
امروزه مدلسازی فرآیندهای کسب و کار به سبب ادراک ساده، امکان آگاهی از نقائص و در نتیجه بهبود فرآیندها و همچنین بهواسطه قابلیت اجرا و تبدیل به کد از اهمیت ... مشاهده کامل
امروزه مدلسازی فرآیندهای کسب و کار به سبب ادراک ساده، امکان آگاهی از نقائص و در نتیجه بهبود فرآیندها و همچنین بهواسطه قابلیت اجرا و تبدیل به کد از اهمیت بسزایی برخوردار است. از سوی دیگر آزمون مبتنی بر مدل با تعیین موارد آزمون شامل ورودیها و خروجی مورد انتظار، اعتبارسنجی کد نهایی را سادهتر و دقیقتر میکند. چالش اصلی روشهای موجود تولید داده آزمون مبتنی بر مدل، غفلت از مدل فرآیندهای کسبوکار، همچنین عدم ارائه راهکاری مدون برای مدلسازی فرآیندهای کسبوکار در قالب گراف حالت و عدم بهینهسازی موارد آزمون میباشد. هدف از این مقاله ارائه روشی برای بهکارگیری راهبرد آزمون مبتنی بر مدل و تولید خودکار موارد آزمون با استفاده از مدل فرآیندهای کسب وکار میباشد. بدینمنظور مدل فرآیندهای کسب و کار با استاندارد BPMN2.0 ایجاد شده و با رفع پادالگوها بهبود مییابد. در ادامه الگوریتمی جهت تبدیل مدل فرآیندهای کسب و کار به گراف حالت ارائه و این گراف به قالب ورودی ابزار تبدیل میگردد. حاصل اجرا تولید خودکار موارد آزمون میباشد. استفاده از مدل فرآیندهای کسب و کار به عنوان مدل مبنا، بهینهسازی موارد آزمون تولید شده از منظر تعداد و میزان پوشش و ارائه نگاشت از مدل فرآیندهای کسب و کار به نمودار حالت برتریهای این روش در مقایسه با روشهای موجود است. عدم مشاهده کامل
امروزه مدلسازی فرآیندهای کسب و کار به سبب ادراک ساده، امکان آگاهی از نقائص و در نتیجه بهبود فرآیندها و همچنین بهواسطه قابلیت اجرا و تبدیل به کد از اهمیت ... مشاهده کامل
|
خرید مقاله
|
بهینهسازی مصرف توان در لچ مقاوم به خطاهای چند رخدادی گذرا |
علی زارعی
امیر رجبزاده
غلامرضا کریمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در این مقاله سعی شده است با استفاده از روشهای کاهش توان در لایه ترانزیستور لچی طراحی گردد که علاوه بر مقاومت در برابر خطا به لحاظ مصرف توان در ... مشاهده کامل
در این مقاله سعی شده است با استفاده از روشهای کاهش توان در لایه ترانزیستور لچی طراحی گردد که علاوه بر مقاومت در برابر خطا به لحاظ مصرف توان در سطح بسیار مطلوبی باشد و به همین جهت از آن میتوان برای طراحی سیستم ها با کاربرد بحرانی استفاده کرد. امروزه افزایش فرکانس کاری مدارات و استفاده از افزونگی جهت مقاومسازی آنها در برابر خطا سبب شده است توان مصرفی مدارات به شدت افزایش یابد. این مقاله با استفاده از روشی موسوم به بایاس انطباقی بدنه (Adaptive body bias) سعی در کاهش موثر توان لچ کرده است به گونه ای که آنرا برای استفاده در سیستمهای با توان پایین مهیا ساخته است. بکارگیری پنج عنصر C-Element در لچ مذکور، آنرا در برابر واژگونی بیت نه فقط برای رخداد خطا در یک نقطه بلکه در چند نقطه مقاوم سازی کرده است. لچ طراحی شده با استفاده از نرم افزار Hspice و با تکنولوژی nm90 ارزیابی شده است. مصرف توان لچ ارائه شده نسبت به لچ بدون افزونگی 153% سربار دارد هرچند که با اعمال روش کاهش توان، افزونگی سربار آن را تا 106% کاهش دادهایم. این بدین معناست که لچ طراحی شده با حضور افزونگی مصرف توانی برابر با uW93/1 داشته که در مقایسه با مقدار مصرف توان، بدون اعمال روشهای کاهش توان 42% کاهش نشان میدهد. تمام اینها در شرایطی حاصل شده است که مدار لچ در برابر خطاهای تک رخدادی و چند رخدادی گذرا 100% پوشش را نشان میدهد. عدم مشاهده کامل
در این مقاله سعی شده است با استفاده از روشهای کاهش توان در لایه ترانزیستور لچی طراحی گردد که علاوه بر مقاومت در برابر خطا به لحاظ مصرف توان در ... مشاهده کامل
|
خرید مقاله
|
روشی نوین برای قطعهبندی کاراکترهای پلاک خودروی ایرانی در شرایط نوری مختلف |
محمد سلحشور
مريم رستگارپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
از جمله چالشهای موجود در مرحله قطعهبندی پلاک خودرو وضعیتهای نامناسبی همچون، سایهافتادگی، شدت روشنایی نامتوازن، پرچ میخ در پلاک، نویزهای تصویر، لکه یا کثیفی و وجود ناحیه رنگی است. ... مشاهده کامل
از جمله چالشهای موجود در مرحله قطعهبندی پلاک خودرو وضعیتهای نامناسبی همچون، سایهافتادگی، شدت روشنایی نامتوازن، پرچ میخ در پلاک، نویزهای تصویر، لکه یا کثیفی و وجود ناحیه رنگی است. در این مقاله، برای حل چنین چالشهایی، ابتدا تکنیکهای باینریسازی تصویر روی پلاک خودرو بررسی میشود. سپس، روش جدید متوسطیاب تکرارشونده مولفهها برای قطعهبندی کاراکترها پیشنهاد میشود. روش پیشنهادی به همراه روشهای موجود روی ٣٥٠ عدد پلاکهای محل یابیشده با اندازهها، رنگها و با وضعیتهای نوری، جوی و زمانی مختلفی برای مرحله قطعهبندی کاراکترهای پلاک، از نظر سرعت و زمان اجرا مورد ارزیابی قرار گرفت. عدم مشاهده کامل
از جمله چالشهای موجود در مرحله قطعهبندی پلاک خودرو وضعیتهای نامناسبی همچون، سایهافتادگی، شدت روشنایی نامتوازن، پرچ میخ در پلاک، نویزهای تصویر، لکه یا کثیفی و وجود ناحیه رنگی است. ... مشاهده کامل
|
خرید مقاله
|
بهبود کارایی شبکه تُر با مسدودسازی پروتکهای ناعادلانه در گرههای خروجی |
اصغر توکلی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
تُر (Tor)، یکی از محبوبترین سیستمهای فراهم کننده گمنامی در سطح جهان است. شبکهی تُر با استفاده از بازپخش-کنندهایی (Relay) که به صورت داوطلبانه از سرتاسر جهان در اختیار این ... مشاهده کامل
تُر (Tor)، یکی از محبوبترین سیستمهای فراهم کننده گمنامی در سطح جهان است. شبکهی تُر با استفاده از بازپخش-کنندهایی (Relay) که به صورت داوطلبانه از سرتاسر جهان در اختیار این شبکه قرار داده شدهاند کار میکند. از این رو این شبکه پهنای باند محدودی در اختیار دارد که با توجه به گسترش تعداد کاربران در سالهای اخیر، کارایی آن دچار تهدید گشته است. پژوهشهای بسیاری به منظور بهبود کارایی شبکه صورت گرفته است که یکی از مهمترین زمینهها، تلاش برای اولویت دادن به کاربران وب در برابر کاربران شبکههای تورنت (Torrent) است. کاربران تورنت درصد کمی از کاربران شبکه تُر را تشکیل میدهند، اما به صورت ناعادلانه قسمت بیشتری از منابع شبکه را مورد استفاده قرار میدهند. ما نیز در این پژوهش سعی داریم تا در راستای بهتر نمودن کارکرد شبکهی تُر، به کاربران وب اولویت بیشتری را تخصیص دهیم. برای این کار از مسدودسازی تناوبی کاربران تورنت و دیگر پروتکلهایی که مصرف ناعادلانه از منابع شبکه دارند، در گرههای خروجی شبکه استفاده خواهیم نمود. نتایج پژوهش، سرعت بیشتر برای کاربران وب را در زمان گردش در سطح اینترنت نشان میدهد. عدم مشاهده کامل
تُر (Tor)، یکی از محبوبترین سیستمهای فراهم کننده گمنامی در سطح جهان است. شبکهی تُر با استفاده از بازپخش-کنندهایی (Relay) که به صورت داوطلبانه از سرتاسر جهان در اختیار این ... مشاهده کامل
|
خرید مقاله
|
کاهش نویز در گفتار با استفاده از كدگذاري تنك و تابع انقباض |
علیرضا شیرخدائی
محمدمهدی همایونپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در این مقاله به روشی برای حذف و کاهش نویز از گفتار میپردازیم که بر کدگذاری تنک و اصول انقباضي بنا شده است. کل عملیات در حوزه زمان انجام میگیرد. ... مشاهده کامل
در این مقاله به روشی برای حذف و کاهش نویز از گفتار میپردازیم که بر کدگذاری تنک و اصول انقباضي بنا شده است. کل عملیات در حوزه زمان انجام میگیرد. از مهمترین کاربردهای این روش میتوان به استفاده در سیستمهای تشخیص گفتار و نیز در ساخت سمعک برای کمشنواها، اشاره نمود که کاهش نویز در این سیستمها حیاتی هستند. نکتهی مهم در روش كدگذاري تنك چگونگي تعیین پارامترهای لازم براي تابع انقباض و تخمین واریانس نویز است. در این روش تخمین واریانس نویز با روشی ابتکاری در زمان آزمایش انجام میپذیرد، و تعیین سایر پارامترهای لازم در زمان آموزش از روی دادگان تمیز به خوبی انجام میپذیرد و سبب میگردد که نهتنها نویز بسیار خوب کاهش یابد، بلکه ساختار كليدي گفتار نیز حفظ گردد. كارايي روش فوق با الگوريتمهاي شناخته شدهاي چون فيلترگذاري وینر و تفريق طيفي با سه مقیاس نسبت سیگنال به نویز قطعهای، ارزیابی ادراکی کیفیت گفتار و میانگین امتیاز نظرات ارزیابی و مقایسه ميگردد و نتيجه گرفته ميشود كه برتري قابل توجهي نسبت به سایر روش ها ارائه داده است. بهعنوان نمونه در مقیاس نسبت سیگنال به نویزقطعهای، کدگذاری تنک انقباضی در نسبت سیگنال به نویز 10 دسیبل 2/6 بوده درحالیکه فیلترگذاریوینر 8/2و تفریق طیفی نتیجه بهتری از 2/2 ارائه نداده است و در شدتهای دیگر نویز نیز به همین منوال میباشد. عدم مشاهده کامل
در این مقاله به روشی برای حذف و کاهش نویز از گفتار میپردازیم که بر کدگذاری تنک و اصول انقباضي بنا شده است. کل عملیات در حوزه زمان انجام میگیرد. ... مشاهده کامل
|
خرید مقاله
|
رویکردی مبتنی بر آنتولوژی برای کشف سرویس در معماری سرویس گرا |
سوده پاکاری
اسماعیل خیرخواه
مهرداد جلالی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
از آنجایی که معماری سرویسگرا باعث شده که سیستمهای تجاری قابل انعطافتر و قابلاستفاده مجدد باشند، محبوبیت زیادی در صنعت و همچنین جوامع علمی در دهههای اخیر کسب کرده است. ... مشاهده کامل
از آنجایی که معماری سرویسگرا باعث شده که سیستمهای تجاری قابل انعطافتر و قابلاستفاده مجدد باشند، محبوبیت زیادی در صنعت و همچنین جوامع علمی در دهههای اخیر کسب کرده است. با توجه به افزایش روزافزون سرویسها در وب، یافتن سرویس مطابق با نیازمندی کاربر بسیار حیاتی است، در معماری سرویسگرا، کشف سرویس، فرآیند یافتن سرویسهای مناسب از مخازن سرویس است. روشهای زیادی برای کشف سرویس در معماری سرویسگرا ارائه شده است که هر یک سعی میکند نیازهای کاربر را برآورده کند و سرویسی مناسب با درخواست کاربر به وی ارائه دهد، اما راهحلهای پیشنهادی هنوز دقت لازم برای کشف سرویسهای مناسب را ندارند، در این مقاله سعی کردیم روشی برای کشف سرویس ارائه دهیم که سرویسهای دقیقتری را مطابق با نیاز کاربر ارائه دهد. روش پیشنهادی رویکردی مبتنی بر آنتولوژی برای کشف سرویس در معماری سرویسگراست که ابتدا یک مدل نیازمندیهای مبتنی بر آنتولوژی بر اساس لیستی از نیازمندیهای محصول که مهندس نرمافزار در اختیار ما قرار میدهد، ایجاد میکنیم. سپس یک سیستم تعاملی با توسعهدهنده سیستم ایجاد میکنیم که با تعیین دامنه هر یک از نیازمندیها، سرویس مرتبط با آن را به دست میآورد. با ارائهی این روش میانگین دقت سرویسهای کشف شده از 92/0 در بهترین راهحلی که تا کنون ارائه شده به 97/0 در راه حل پیشنهادی بهبود یافته است. با ارائه سرویسهای دقیقتر و مرتبطبا درخواست کاربر، میتوان گفت میزان استفاده مجدد را تا حد زیادی افزایش میدهد و باعث کاهش زمان و هزینه در فرآیند توسعه نرم افزار میشود. عدم مشاهده کامل
از آنجایی که معماری سرویسگرا باعث شده که سیستمهای تجاری قابل انعطافتر و قابلاستفاده مجدد باشند، محبوبیت زیادی در صنعت و همچنین جوامع علمی در دهههای اخیر کسب کرده است. ... مشاهده کامل
|
خرید مقاله
|
ارائه یک معماری مفهومی به منظور پیادهسازی سیستمهای پردازش تحلیلی برخط |
میثم حیات داودی
امیر محترمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
امروزه، حجم وسیع اطلاعات به گونهای است که دسترسی به دادههای مورد نیاز از میان این حجم وسیع خود به دغدغهای برای مدیران تبدیل شده است. از سوی دیگر درهم ... مشاهده کامل
امروزه، حجم وسیع اطلاعات به گونهای است که دسترسی به دادههای مورد نیاز از میان این حجم وسیع خود به دغدغهای برای مدیران تبدیل شده است. از سوی دیگر درهم تنیدگی فعالیتهای کسبوکار به گونهای است که تصمیمگیری در یک حوزه خود نیازمند استحصال دادههایی از حوزههای دیگر است. فناوریهایی که زنجیرهای از استخراج، تجمیع، الگو یابی، تحلیل و نمایش دادههای مورد نیاز را پشتیبانی میکنند مفهومی بنام هوش تجاری را شکل میدهند. و در این زنجیره، آنچه با نام سیستمهای پردازش تحلیلی برخط (OLAP) خوانده میشود، وظیفه تحلیل دادههای در اختیار قرارگرفته از منابع دادهای مختلف را بر عهده دارد. با توجه به تعدد نرمافزارهای انحصاری و متن باز در حوزه سیستمهای پردازش تحلیلی برخط و همچنین درهم تنیدگی این فناوری و مفهوم آن با فناوریهای مجاور در زنجیره هوش تجاری، در اختیار داشتن یک معماری مفهومی به منظور ایجاد چارچوب اجزاء تشکیلدهنده سیستمهای پردازش تحلیلی برخط و همچنین چگونگی استقرار آنها میتواند راهگشای فعالیتهای استقرار هوش تجاری در سازمانها و صنایع باشد. در این پژوهش با استفاده از بررسی تطبیقی معماری هوش تجاری در پنج نرمافزار معروف تجاری و همچنین مدلسازی زنجیره هوش تجاری با تمرکز بر سیستمهای پردازش تحلیل برخط، سعی شده تا یک معماری مفهومی پیشنهادی جهت این سیستمها ارائه گردد. این معماری مفهومی علاوه بر کاربرد جهت طراحی و پیادهسازی سیستمهای بومی پردازش تحلیل برخط، جهت فهم بهتر کارکرد این سیستمها و همچنین برای مقاصد آموزشی مفید خواهد بود. عدم مشاهده کامل
امروزه، حجم وسیع اطلاعات به گونهای است که دسترسی به دادههای مورد نیاز از میان این حجم وسیع خود به دغدغهای برای مدیران تبدیل شده است. از سوی دیگر درهم ... مشاهده کامل
|
خرید مقاله
|