فهرست مطالب

نشریه آرمان پردازش
سال چهارم شماره 3 (پاییز 1402)

  • تاریخ انتشار: 1402/12/24
  • تعداد عناوین: 6
|
  • سپیده گوهری* صفحات 1-16

    اخیرا بیشتر سیستم های محاسباتی انطباقی از سخت افزار قابل پیکربندی مجدد به فرم آرایه های گیت قابل برنامه نویسی فیلدی (FPGA) استفاده می کنند. برای این که این سیستم ها در محیط های خشن جای میدان دادن داشته باشند در جایی که دسترس پذیری و قابلیت اعتماد بالا یک الزام هستند، برنامه های در حال اجرا روی FPGA ها باید از نظر سخت افزاری متحمل نقص باشند چون این در طول عمر سیستم ممکن است رخ دهد. در این مقاله  ما تکنیک های تحمل نقص جدید برای بلوک های منطق FPGA ارایه می کنیم، که بصورت بخشی از رویکرد نواحی خود تست گردان (STAR) برای تست و تشخیص، و پیکربندی آنلاین توسعه داده می شوند (ما تحمل بالای 100 نقص منطقی را از طریق پیاده سازی واقعی روی یک FPGA شامل یک آرایه20 در 20 از بلوک های منطق است). یک ویژگی کلیدی استفاده دوباره از بلوک های منطق ناقص برای افزایش تعداد زاپاس های موثر و بسط طول ماموریت می باشد. برای افزایش تحمل نقص، نه تنها از بخش های غیر خطادار معیوب یا بلوک های منطق با خطای جزیی استفاده می کنیم بلکه از بخش های خطادار بلوک های منطق معیوب در مد های غیر خطا دار استفاده می کنیم. با استفاده و کاربرد دوباره از منابع خطادار، رویکرد چند سطحی ما تعداد نقص های قابل تحمل را فراتر از تعداد منابع منطق زاپاس موجود می برد. بر خلاف خیلی از متدهای سطری، ستونی، تکه ای، رویکرد چند سطحی ما می تواند خطاهایی که به صورت برابر روی مساحت منطق توزیع شده تحمل کند، هم اینکه نقص ها در همان مساحت محلی را خوشه بندی می کند. در ضمن، عملیات سیستم به ازای تشخیص نقص یا به ازای پیکربندی های گذر دهنده-نقص محاسباتی دچار وقفه نمی شوند. تکنیک های تحمل خطای ما با استفاده از FPGA سری های ORAC2 پیاده شده که پیکربندی مدد زمان اجرای پویای افزایشی را مشخص می کند.

    کلیدواژگان: محاسبات انطباقی، تحمل خطا، آرایه های گیت قابل برنامه نویسی -فیلد (FPGA)، محاسبات قابل پیکربندی دوباره، سیستم قابل پیکربندی مجدد، قابلیت اعتماد
  • نصرالله تختائی، سیاوش کریمی* صفحات 17-25

    شبکه های حسگر بی سیم باعث انقلابی در صنعت سلامت می شوند. این شبکه ها به وسیله حسگرهای بی سیم، داده های مربوط به سلامت را جمع آوری و تحلیل می کنند. این فناوری نوآورانه مزایای فراوانی را برای افزایش کارآمدی و کاهش هزینه ها در حوزه سلامت فراهم می کند. استفاده از شبکه های حسگر بی سیم، پزشکان و پرستاران قادر خواهند بود به صورت لحظه ای داده های پروفایل بیولوژیکی بیمار را دریافت کنند.در این مقاله ، ما یک سیستم هوشمند بهداشت و درمان مبتنی بر شبکه های حسگر بی سیم پیشرفته را پیشنهاد می کنیم .این سیستم هوشمند زندگی ساکنان را هدف قرار می دهد تا با نظارت مداوم،از بهداشت و درمان از راه دور بهره مند شده و سبب افزایش کیفیت زندگی ، بهداشت ، و تا حد زیادی باعث بهبود شرایط خدمات درمانی و مراقبت های پزشکی ، پایین آمدن هزینه درمان و کمک به پیشگیری بیماری خواهد شد. ما در حال حاضر اهداف، مزایا، وضعیت و چالش های موجود را در این مقاله مورد بررسی قرار داده ایم .

    کلیدواژگان: حسگر بیسیم، نظارت دقیق، سلامت، شبکه
  • علی حدادی*، مهدی پارسا صفحات 26-33
    در قرن بیستم جمع آوری، پردازش و توزیع اطلاعات توسط بکارگیری شبکه های توزیعی و رویکردهای نوین مرتبط متحول گشته و در بین سایر پیشرفت ها، شاهد راه اندازی و توسعه انواع شبکه های توزیعی جهانی، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.با پیشرفت های فناور محور این دستاوردها درحال همگرایی است و تفاوت های بین رویکردهای جمع آوری، انتقال، ذخیره و پردازش اطلاعات به شدت در حال محو شدن است و اصولا با افزایش قدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر در محیط شبکه های توزیعی افزایش می یابد. بمنظور برقراری ارتباط بین نودها در شبکه ها نیازمند ستون فقراتی بنام رویکردهای مسیریابی در شبکه های توزیعی می باشیم. این کارکردها اساسا از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را دارند. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده جهانی انتخاب کنند. در این مقاله قصد داریم دیدگاه های کاربردی درخصوص مسیریابی در شبکه های توزیعی و الگوریتم های عمومی مرتبط را بررسی و تحلیل نماییم.
    کلیدواژگان: شبکه های توزیعی، روش مسیریابی، الگوریتم، دیدگاه مسیریابی تطابقی، روش غیرتطبیقی
  • محمد آزادی* صفحات 34-42
    امروزه سیستم های اطلاعاتی به عنوان قطب پردازش داده و مدیریت دانش، در جوامع دیجیتالی نقش حیاتی و گسترده ای دارند. با توسعه روز افزون فناوری ها و افزایش حجم اطلاعات مرتبط با کاربران و سازمان ها، مساله امنیت سیستم های اطلاعاتی به یک چالش پیچیده و چند بعدی تبدیل شده است. در حوزه مدیریت امنیت در سیستم های اطلاعاتی ما نیازمند شناخت جامع انواع تهدیدات و چالش ها و ارایه رویکردها، سیاستها، رویه ها و منابعی که برای پیشگیری از شکافهای امنیتی مورد استفاده قرار می گیرند و همچنین محافظت سیستم از انواع حملات تاثیرگزار بر داده و اطلاعات، می باشیم. لازمه اتخاذ یک روش منسجم و هماهنگ برای دستیابی به فرآیندهای امنیت داده ها و سیستم ها، نیازمند درک پیچیدگی این مقوله و ارایه رویکردهای جامع مبتنی بر اصول بنیادین آن است. حفاظت از سیستم های اطلاعاتی در برابر دسترسی یا تغییر غیرمجاز به اطلاعات، اعم از ذخیره، پردازش یا انتقال، و در برابر انکار سرویس به کاربران مجاز، از جمله اقدامات لازم برای شناسایی، مستندسازی و مقابله با تهدیدات امنیتی در این حوزه است. بنا به اهمیت موضوع در این مقاله، به بررسی مشخصه ها سرویس های امنیتی سیستم های اطلاعاتی در محیط شبکه های توزیعی، اهمیت آن ها و چالش های موجود می پردازیم و سیاست ها و رویه های موثر در جهت افزایش امنیت در این حوزه را بیان می نماییم.
    کلیدواژگان: امنیت، حریم خصوصی، سیستم اطلاعات
  • مریم اسلامی* صفحات 43-50
    در دنیای دانش محور امروز مسایل فراوانی وجود دارند که لازم است به شیوه ساخت یافته و قاعده مند حل شوند. یک راهکار موثر بهره گیری از دیدگاه های الگوریتمیک می باشد. الگوریتم شامل مجموعه ای از فرایند ها و دستورالعمل هایی است که به کمک آن ها می توان بسیاری از مسایل کامپیوتری یا مسایل دنیای واقعی را به شیوه قاعده مند و بهینه حل کرد. استفاده از الگوریتم ها در حل مسایل سیستماتیک باعث صرفه جویی در وقت و هزینه شده و راهکارهای نوین و ارزشمندی را پیش رو قرار می دهد. الگوریتم در واقع، قلب تپنده فناوری های بالقوه قدرتمندی همچون هوش مصنوعی محسوب می شود و امروز افراد به جای اینکه به آینده الگوریتم ها فکر کنند، آینده را متعلق به الگوریتم ها می دانند. هرچند الگوریتم ها مفهوم نسبتا یکسانی در حوزه های اجرایی مختلف دارند، اما برای حصول کاربردهای خاص الگوریتم مورد نظر در حیطه های مختلف، باید از دیدگاه های الگوریتم های مناسب بهره بگیریم. لذا با توجه به اهمیت موضوع دراین مقاله قصد داریم به بررسی ابعاد مختلف دیدگاه های الگوریتمیک پرداخته و رده بندی های عملیاتی و کاربردی رایج الگوریتم های مهم در علوم کامپیوتری و حوزه های فناور محور مرتبط را توصیف نماییم.
    کلیدواژگان: تحلیل الگوریتم، دیدگاه های الگوریتمیک، کاربردهای الگوریتم
  • پیام محمدی* صفحات 51-59
    ظهور علم داده کاوی باعث شده است که داده ها به یکی از سرمایه های بسیار ارزشمند سازمان ها تبدیل شوند و استفاده درست از این برگ برنده، سیستم های نرم افزاری بتوانند نتایج را به نحو متفاوت و موثری رقم بزنند. به فرایند استخراج و کشف الگوها و همبستگی ها از میان حجم زیادی از داده های خام از یک یا چند بانک اطلاعاتی، داده کاوی می گویند. داده کاوی بخش مهم و اساسی در تجزیه و تحلیل اطلاعات توزیعی سازمان های امروزی است. داده های بدست آمده از داده کاوی را می توان در هوش تجاری و تجزیه و تحلیل پیشرفته استفاده کرد . افزایش ظرفیت، یافتن الگوها، روندها و همبستگی های پنهان در مجموعه داده ها، یکی از اصلی ترین مزیت های ابزارهای داده کاوی است. با توجه به تکامل فناوری ذخیره سازی داده ها و رشد کلان داده ها، استفاده از تکنیک های داده کاوی طی دو دهه اخیر به طور چشم گیری افزایش یافته است. بهره گیری از ابزارهای برتر داده کاوی با مشخص کردن روابط و الگوهای پنهان در داده ها به کسب و کارها در تصمیم گیری و اجرای کارآمدتر فرایندهای دانش محور کمک می کنند. علی رغم این که این فناوری برای رسیدگی به داده ها در مقیاس بزرگ به طور مداوم تکامل می یابد، رهبران هنوز در مورد مقیاس پذیری و اتوماسیون با چالش هایی روبرو هستند. بنا به اهمیت موضوع در این مقاله قصد داریم به بررسی کاربردهای داده کاوی، نیازمندی ها، فرایند و ابزارهای مهم این حوزه بپردازیم. در پایان نیز درخصوص دورنمای تکنولوژیکی داده کاوی بررسی می نماییم.
    کلیدواژگان: داده کاوی، تحلیل و مدل سازی، پایگاه توزیع
|
  • Sepideh Gohari * Pages 1-16

    Most adaptive computing systems use reconfigurable hardware in the form of field programmable gate arrays (FPGA). In order for these systems to be fielded in harsh environments where high availability and reliability are a requirement, the programs running on FPGAs must be hardware fault tolerant, as this is the case during the lifetime of the system. may occur In this paper, we present new fault tolerance techniques for FPGA logic blocks, which are developed as part of the Self-Standing Test Areas (STAR) approach for test and diagnosis, and online configuration (we tolerate over 100 logic faults through the actual implementation on an FPGA containing a 20 x 20 array of logic blocks). A key feature is the reuse of incomplete logic blocks to increase the number of effective spares and extend mission length. To increase fault tolerance, we not only use faulty non-faulty sections or logic blocks with minor faults, but also use faulted sections of faulty logic blocks in non-faulty modes. By using and reusing faulty resources, our multilevel approach extends the number of tolerable faults beyond the number of available spare logic resources. Unlike many row, column, and piecewise methods, our multi-level approach can tolerate faults that are evenly distributed over the logic area, while also clustering faults in the same local area. Meanwhile, system operations are not interrupted for fault detection or computational fault-transitor configurations. Our fault tolerance techniques are implemented using ORAC2 series FPGAs that specify incremental dynamic runtime configuration

    Keywords: Adaptive Computing, Fault Tolerance, Field-Programmable Gate Arrays (FPGA), Reconfigurable Computing, Reconfigurable Systems, Reliability
  • Nasrollah Takhtaei, Siyavash Karimi * Pages 17-25

    Wireless sensor networks (WSNs) are revolutionizing the healthcare industry. These networks use wireless sensors to collect and analyze health data. This innovative technology offers numerous benefits for increasing efficiency and reducing costs in healthcare. Using Wireless sensor networks, doctors and nurses can receive patient's biological profile data in real time. In this paper, we propose a smart healthcare system based on advanced Wireless sensor networks. This smart system targets the residents' lives to benefit from remote healthcare with continuous monitoring, and greatly improve the conditions of healthcare and medical care, reduce treatment costs, and help prevent diseases. We have currently investigated the objectives, benefits, status, and existing challenges in this paper.This smart system targets the residents' lives to benefit from remote healthcare with continuous monitoring, and greatly improve the conditions of healthcare and medical care, reduce treatment costs, and help prevent diseases. We have currently investigated the objectives, benefits, status, and existing challenges in this paper.

    Keywords: Wireless sensor, Accurate monitoring, health, Network
  • Ali Haddadi *, Mahdi Parsa Pages 26-33
    In the 20th century, the collection, processing and distribution of information has been transformed by the use of distribution networks and related new approaches, and among other developments, we have seen the launch and development of various global distribution networks, the production and growth of the computer industry, and the launch of satellites. We have been in communication.With technological advancements, these achievements are converging and the differences between the approaches to collecting, transmitting, storing and processing information are rapidly disappearing, and basically, with the increase in the power of collecting, processing and distributing information, the demand for more complex information processing in The environment of distributed networks increases. In order to communicate between nodes in networks, we need a backbone called routing approaches in distributed networks. These functions are basically composed of a large number of routers, they have the task of transmitting information. Algorithms should be implemented on these routers so that they can choose the best path for information transfer in this global village. In this article, we are going to review and analyze the practical views of routing in distributed networks and related general algorithms.
    Keywords: Distribution Networks, Routing Method, algorithm, Adaptive Approach, non-adaptive method
  • Mohammad Azadi * Pages 34-42
    Nowadays, information systems as the hub of data processing and knowledge management play a vital and extensive role in digital societies. With the increasing development of technologies and the increase in the amount of information related to users and organizations, the security of information systems has become a complex and multi-dimensional challenge. In the field of security management in our information systems, we need a comprehensive understanding of all types of threats and challenges and providing approaches, policies, procedures and resources that are used to prevent security gaps, as well as protecting the system from all types of attacks affecting data and information. to be It is necessary to adopt a coherent and coordinated method to achieve the security processes of data and systems and it is necessary to understand the complexity of this category and provide comprehensive approaches based on its basic principles. Protection of information systems against unauthorized access or change to information, including storage, processing or transmission, and against denial of service to authorized users, is among the necessary measures to identify, document and deal with security threats in this area. According to the importance of the subject in this article, we will investigate the characteristics of security services of information systems in the environment of distributed networks, their importance and existing challenges and we will express effective policies and procedures to increase security in this area.
    Keywords: Security, Privacy, information system
  • Maryam Eslami * Pages 43-50
    In today's knowledge-oriented world, there are many problems that need to be solved in a structured and systematic way. In this regard, an effective solution is to use suitable algorithmic approaches and perspectives. Algorithm includes a set of processes and instructions that can be used to solve many computer problems or real world problems in a regular and effective way. The use of algorithms in solving systematic problems saves time and money and provides new and valuable solutions. In fact, the algorithm is considered the beating heart of potentially powerful technologies such as artificial intelligence and today, instead of thinking about the future of algorithms, people consider the future to belong to algorithms. Although algorithms have relatively the same concept in different fields of implementation, but in order to achieve specific applications of the desired algorithm in different fields, we must take advantage of the approaches and perspectives of appropriate algorithms. Therefore, according to the importance of the subject, in this article, we intend to investigate the different dimensions of algorithmic perspectives and describe the common operational and practical classifications of important algorithms in computer science and related technology-oriented fields.
    Keywords: Algorithm analysis, Algorithmic perspectives, Algorithm applications
  • Payam Mohammadi * Pages 51-59
    The emergence of data mining science has made data become one of the most valuable assets of organizations and with the correct use of this trump card, software systems can produce results in a different and effective way. The process of extracting and discovering patterns and correlations from a large volume of raw data from one or more databases is called data mining. Data mining is an important and fundamental part in the analysis of distributed information of today's organizations. The data obtained from data mining can be used in business intelligence and advanced analysis. Increasing capacity, finding hidden patterns, trends and correlations in data sets is one of the main advantages of data mining tools. Due to the evolution of data storage technology and the growth of big data, the use of data mining techniques has increased dramatically in the last two decades. Using the best data mining tools helps businesses to make decisions and implement knowledge-based processes more efficiently by identifying hidden relationships and patterns in the data. Despite the technology constantly evolving to handle large-scale data, leaders still face challenges around scalability and automation. According to the importance of the topic in this article, we are going to examine the applications of data mining, requirements, process and important tools in this field. In the end, we will examine the technological perspective of data mining.
    Keywords: Data Mining, Analysis, modeling, distribution base