انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
جواد عسکری, جواد صباغ زاده قمی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله، شیوه فازی جدیدی برای یادگیری و تشخیص نمادهای گرافیکی مانند اعداد وحروف زبانهای مختلف ارائه می شود . این روش مبتنی بر پویش خطی تصویر بخش بندی شده می باشد و در تشخیص نمادها نسبت به ضخامت و ابعاد آنها وابسته نیست و در برابر چرخش های کمتر از 20 درجه مقاوم م ی باشد. ویژگی های استخراجی، ملهم از طرز شکل گیری الگوها در ذهن انسان هستن د . توابع عضویت فازی از روی توزیع ناپارامتری ویژگ ی ها محا سبه می شوند و انجام طبقه بندی با مدل ممدانی انجام م ی گیرد . در فاز یادگیری، برای یافتن قوانین فازی، به ازاء مرکز هر خوشه یک قانون به سیستم اضافه م ی شود. ویژگی های استخراجی این روش می تواند در روند یادگیری و تشخیص سیستم های مشابه نیز به کارگرفته شود. نتایج پیاده سازی این روش روی اعداد فارسی دست نویس منجر به بازشناسی 90 % می گردد.
Elham Darmanaki Farahani, Mahmoud Fathy, Mehran Tarahomi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper is an overview of benchmarks and tools being used for large scale network performance evaluation analysis, modeling, simulation and Benchmarking. In this paper we first describe some performance evaluation metrics and approaches and then we introduce some simulation and analysis tools for this purpose. But our emphasize on this paper is on benchmarking and in this way, we introduce more than 10 benchmark in network performance evaluation. We have chosen Web server Stress Benchmark as one of the most powerful benchmarks .Then, we have done three tests on this benchmark, but in this paper we show only one of these tests. As we expected this benchmark has very features and provides a number of robust and flexible reports and logging features to help you gather valuable data about your Web server and website performance.
Seyed Ebrahim Abtahi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper a conceptual design for development of an e-research environment is proposed. In this environment services are proposed by several components such as virtual library ,data mining tool , frame based causal model , Hyper value & reference and report generator and a computer aided model analysis component. Prototype of this environment has been used to implement two different applied researches.
Ali Hamzeh, Adel Rahmani, Nahid Parsa
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Explore/Exploit dilemma is one of the most challenging issues in reinforcement learning area as well as learning classifier systems such as XCS. In this paper, an intelligent method is proposed to control the exploration rate in XCS to improve its long-term performance. This method is called Intelligent Exploration Method (IEM) and is applied to some benchmark problems to show the advantages of adaptive exploration rate for XCS.
Hassan Kkosravi, Mohammad E. Shiri, Hamid Khosravi, Ehsan Iranmanesh
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Due to the rapid growth of electronic environments (such as internet) much research is currently being performed on autonomous trading mechanisms. Also in the last few years there has been an increasing interest from the agent community in the use of techniques from decision theory and game theory. Our paper connects theses two fields. In real world, when two agents negotiate, it seems rational that they emphasize on their highest priorities first. We give a strategy based on the 7 types presented by Raymund J. Lin and Seng-cho T. Chou [7] in which an agent can gain more profit by sacrificing or delaying some high priority tasks. The focus of this paper is on negotiation of self interest agents.
Maryam Razavian, Ramtin Khosravi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Variability management is a major concern in successful exploitation of variabilities and commonalities of software product families which also affects different aspects of development activities. To use software product line approach in information systems context, it is necessary to bring in variability in different phases of the life cycle, including business modeling which is recognized as a key part of developing enterprise information systems. This paper presents a method for variability management at business process level which covers the activities of eliciting variability, representing variability in business process models, and also managing dependencies among different variabilities. The method supports traceability by mapping variabilities at business process level to assets of lower levels of abstraction, including feature and use case models. To model business processes, UML activity diagrams are exploited.
A. Aavani, A. Farjudian, M. Salmani-Jelodar, A. Andalib
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The assignment of natural language texts to two or more predefined categories based on their contents, is an important component in many information organization and management tasks. This paper presents an information theoretic approach for text classification problem that we call it ITTC. Here, we prove that ITTC is theoretically equivalent to Bayesian classifier. However, when classification task is performed over dynamic or noisy data, or when the training data do not represent all probable cases, ITTC outperforms Bayesian classifier. We also show that the complexity of ITTC over test set grows linearly by the size of input data .We use some news groups, to evaluate the superior performance of our approach.
امير صباغ ملاحسيني, کيوان ناوي
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
سيستم اعداد ماندهای يک سيستم عددی بدون انتشار رقم نقلی است که انجام محاسبات را بصورت موازی و با سرعت زياد ممکن می سازد. انتخاب مجموعه پيمانه و تبديل عدد مانده ای به معادل دودوئی آن، دو مورد از مهمترين مسائل در طراحی يک سيستم اعداد ماندهای هستند. در اين مقاله، ما يک مبدل مانده ای به دودوئ ي کارا برای مجموعه پيمانه جديد{ 1- 2^(n-1) , ... } ارائه می کنيم.اين مجموعه پيمانه جديد شامل پيمانه هاي دوبه دو نسبت به هم اول و متعادل است که منجر به انجام سريع محاسبات در سيستم اعداد مانده ای و نيز پياده سازی کاراي مبدل ماندهای به دودوئی ميشود . ساختار سخت افزاری مبدل ماندهای به دودوئی پيشنهاد شده، از ي ک جمع کننده ذخيره رقم نقلي و يک جمع کننده پيمانهاي انتشار رقم نقلی تشکيل شده است. در مقايسه با ديگر مبدلها ی مانده اي به دودوئی براي مجموعه پيمانه هاي شبيه به مجموعه پيمانه جدی د پيشنهادی،مبدل ماندهای به دودوئی پيشنهاد شده دارای سرعت بيشتر و هزينه سخت افزاری کمتر است.
ابوالفضل آسوده, احمد شیر علی نیا, محمد قدسی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله رویکرد الگوریتمی و دقیق به بررسی مسئله نرخ شاره بیشینه در شبکه های حسگر بی سیم پرداخته شده است و در این رویکرد با الگوبرداری از شار بیشینه نوعی از مسائل ریزی خطی به عنوان راه حل آن ارائه گردیده است. از آنجا که در شبکه های حسگر بی سیم محدودیت های بسیاری از لحاظ مصرف انرژی و همچنین تداخل در امواج وجود دارد، استفاده از آنتنهای جهت دار همواره گزینه مناسبی بوده و به همین دلیل در این مقاله با در نظر گرفتن شرایط خاص این شبکه ها ، راه حل جامع وکامل تری برای این مسئله ارائه گردیده است.
سیدابراهیم ابطحی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
تولید برنامه درسی به کمک رایانه نیازمند مدل سازی الگوهای آموزشی معتبر است تا به کمک آن برنامه ریز آموزشی بتواند در چارچوبی یکپارچه به تولید برنامه های درسی با مولفه های اعتبارسنجی شده بپردازد. زنجیره های فرآیندی محیط تولید محتوای پیشنهادی این مقاله، مسیری را از بیانیه آموزشی تا محتواهای درسی طی می کنند. این محیط نرم افزاری برای انجام فعالیت تولید محتوا به کمک رایانه از الگوی یادگیری "بلوم" بهره می گیرد. در این محیط محتواهای درسی براساس زنجیره ای فرآیندی از تحلیل راهبردی محیط آغاز و با تدوین بیانیه آموزشی و سپس با تعریف نیازهای آموزشی، اهداف رفتاری معتبر تا تعیین آموزه ها و درج مولفه های درسی به کمک رایانه ادامه می یابد. قابلیت دیگر این محیط تحلیل مشکلات آموزشی تا شناسائی منابع مولد آن است که می تواند مدلهای یادگیری، تعلیم یا ارزیابی باشد. در شرایط حادتر دشواریهائی انباشته شده در الگوئی مدل پایه به دشواریهائی مدل آموزشی، محتویات بیانیه آموزشی و یا غفلت در انتخاب موضوع یا فناوری مورد آموزش، نسبت داده می شود. مدل طراحی شده در قالب یک محیط نرم افزاری به نام مدبر پیاده سازی شده و بکمک آن تعداد زیادی محتوای درسی مبتنی بر وب آموزش سواد فناوری اطلاعات تولید شده است.
رسول خيرالهي, حسين ابراهيم نژاد
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بخشبندي بافت با استفاده از روش كانتورهاي فعال، از موضوعات جديدي مي باشد كه اخيرا مورد توجه قرار گرفته است. اين روش ها وقتي كه كيفيت تصوير بافتي خوب نباشد و يا بافت هاي موجود در طرفين مرزهاي شي به هم شبيه باشند، دقت لازم براي بخشبندي مناسب را نخواهند داشت. ما در اين مقاله به منظور غلبه بر اين مشكل و جلوگيري از شكست و عبور مرزهاي كانتور از شي، به معادله ديفرانسيلي مربوط به تكامل منحني، تعميم يافته براي بافت در فضاي ويژگي گابور، ترم جديدي بر مبناي اطلاعات مربوط به يك مدلي شبيه به شي مورد نظر، اضافه مي كنيم. به منظور تطبيق بيشتر كانتور بدست آمده با شي، يك معادله سطوح همتراز پيشرفته تر، مبتني بر مدل چن وس -مامفردشاه، براي تكامل منحني ارائه مي كنيم كه در آن علاوه بر استفاده از اطلاعات بافتي براي بخشبندي، از اطلاعات مربوط به مدل شي نيز استفاده شده است. همچنين جهت برازش كانتور اوليه بدست آمده با مدلي كه از شي داريم از الگوريتم Levenberg Marquardt استفاده مي كنيم. لازم به ذكر است كه روش پيشنهادي حساسيت كمتري نسبت به نويز داشته و به صورت دقيق تري عمل مي كند.
رضا نورمندي پور, احمد خادم زاده
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تاثيرات همشنوايي دقت انتقال سيگنالها را در طول اتصالات كاهش مي دهد كه بايستي مورد توجه قرار گيرند . چون استفاده از آزماينده هاي خارجي جهت انجام يك آزمايش با سرعت عملكردي تراشه براي تاثيرات همشنوايي پر هزينه است، خود آزمون توكار يك روش بسيار مناسبي براي انجام چ نين آزمايشي است . زيرا در اين روش نيازي به آزماينده هاي خارجي با سرعت خيلي بالا نيست . در اين مقاله، ما اتصالات بين سويچها در شبكه - بر- تراشه را در يك روش كاملأ موازي مورد آزمايش قرار داده ايم . در اين روش كه مبتني بر خود آزمون توكار است، با بكارگيري مجدد بافر هاي FIFO هر يك از سويچها، آزمايش كليه اتصالات بين سويچها بصورت كاملأ موازي انجام مي پذيرد، كه نتنها زمان كاربرد آزمايش، بلكه سربار مساحتي در سراسر شبكه كاهش يافته است.
آبتین قاهري بدر, محمدرضا میبدي, فریبرز محمودي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استخراج ویژگیهاي محتوایی تصاویر یکی از عملیات مهم در پردازش تصویر است که در مقایسه تصاویر بر اساس محتوا مورد استفاده قرار می گیر د. ویژگیهاي متعددي براي مقایسه محتوایی تصاویر بر اساس رنگ گزارش شده است که می توان به هیستوگرام رنگ، رنگ غالب و بردار وابستگی رنگ اشاره نمود . این ویژگیها از دو جنبه طول بردار ویژگی و توانایی بیان محتواي تصویر از کارایی بالایی بر خوردار نیستند. در این مق اله ابتدا دو ویژگی جدید به نامهاي رنگ غالب فازي و رنگ غالب فازي با در نظرگرفتن وابستگی مکانی پیکسلها پیشنهاد میگردند و سپس یک ساختار مبتنی بر اتوماتاي سلولی فازي براي استخراج این ویژگیها ارائه می شود . این موضوع از طریق مقایسه تصاویر در یک پایگاه داده است اندارد با استفاده از ویژگیهاي پیشنهادي انجام میگیرد. ویژگیهاي پیشنهادي از نظر بیان مناسب محتواي تصویر، نسبت به ویژگیهاي متداول از دقت بالایی برخوردار هستند . از سوي دیگر ویژگیهاي پیشنهادي داراي بردار ویژگی با حجم کم و هزینه محاسبه و ذخیره پایین میباشند.
هدي کاویانی شهرضایی, احمد اکبري, شیما طبیبیان
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با افز ایش قدرت و کاهش هز ینۀ پردازشگره اي دیجیتال، استفاده از سیستمهاي پردازش گفتار براي ارتباطات صوتی و عملیات بازشناسی گفتار رواج یافته است. از آنجا که با حضور نویز کارایی این س یستمها تا حد ز یادي کاهش م ییابد، نیاز به سی ستم- هاي کاهش نو یز، هم به عنوان واحد پیشپردازش و هم به عنوان واحدي مستقل در پردازش گفت ار، محسوس است . روشهاي بهساز ي گفتار در دو حوزة فرکانس و زمان تدوین شدهاند. روشهاي مبتنی بر تبدیل موجک و تبد یل فور یه مثاله ایی از تکن یکهاي بهساز ي گفتار در حوزة فرکانس هستند . بهسازي گفتار بر مبن اي تبد یل موجک، از طریق آستانهبندي و یا با فیلتر کردن ضرایب نویزي، محقق میشود. در این مقاله ضمن معرف ی مجموعۀ ف یلترهاي قابل استفاده در حوزة موجک، از ترک یب دو ف یلتر با کار اییه اي متفاوت، ف یلتر ترک یب ی مناسبی حاصل شده است که نتیجۀ استفادة از آن، سیگنالی با میزان نویز باقیمانده و اعوجاج حداقل خواهد بود.
سيده سرگل صادقي, سام جبه داری, مجيد اسد شهميرزادی, حسين محمدی
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به منظور بالابردن نرخ دسترسپذير به دادهها در شبکهها متحرک ، روشها مختلف تکرار داده ارائه شده است. اکثر روش ها ارائه شده، در تصميمگير برا نحوه تکرار داده، تنها نرخ تقاضاها دستيابي به داده را درنظرگرفتهاند و عدم پايدار لينک ها ارتباطي ميان گرهها را لحاظ نکردهاند. در اين مقاله، مفهومي تحت عنوان درصد اجتماعي بودن برا هر گره تعريف ميشود که بيانگر ميزان برخورد آن گره با گرهها جديد است. اين مفهوم که با توجه به درخواست ها ورود به هر گره محاسبه مي گردد، تغييرات نسبي مکاني آن گره و در نتيجه ميزان عدم پايدار آن را در ميان همسايههايش نشان ميدهد. با در نظرگرفتن اين مفهوم، روش تکرار داده جديد ارائه شده است که نتايج شبيه ساز حاکي از آن است که اين روش، نه تنها نرخ دسترس- پذير به دادهها را افزايش ميدهد بلکه مصرف انرژ را در ميان گرهها به طور يکنواخت توزيع ميکند.
امين محمد روزگرد, حميدرضا ربيعي, محمدحسين رهبان
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه بررسي فايل هاي ويدئويي به تعيين نوع و دسته بندي و شاخص گذاري براي آنها به صورت خودكار، با توجه به تمايل كاربران براي به اشتراك گذاري آنها و وجود شبكه ها و سرور هاي قوي براي ذخيره و بازيابي اين فايل ها، بسيار مورد توجه محققين در زمينه هاي پردازش ويدئو و استخراج محتوا (CBIR ) و الگوشناسي را به خود جلب كرده است. در اين مقاله با ارائه يك روش جديد براي شاخص گذاري با استفاده از مدل تركيبي گوسي، قدرت آن با روش مشابه مطرح در اين زمينه مقايسه مي شود. براي توليد شاخص ها در اين تحقيق از ويژگي هاي رنگ و موجك ويدئو استفاده شده است و نتايج بر روي يك مجموعه از ويدئو ها مورد ارزيابي قرار گرفته است.
مهدي سخائی نیا, سعید پارسا
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تعیین بیشترین زمان اجراي برنامه که اصطلاحاً WCET نامیده می شود، گام مهم و ضروري در فرایند توسعه و تایید صحت سیستمهاي بی درنگ سخت میباشد. یکی از روشهاي تحلیل WCET روش تحلیل ایستا میباشد. در این روش باید اطلاعات زمانی از کد برنامه استخراج گردد. تعداد تکرار حلقهها, پارامترهاي ورودي و خط لوله از عواملی هستند که بر زمان اجراي برنامه تاثیر دارند. براي داشتن ابزاري که تخمین مناسبی از بیشترین زمان اجراي برنامه ارائه دهد, نیاز به در نظر گرفتن و پیاده سازي همه مسائل مطروحه میباشد. در این مقاله نمایشی از کد منبع مبتنی بر XML1ارائه گردیده که اطلاعات زمانی کد برنامه براحتی در آن درج گردیده و میتوان بر اساس اطلاعات درج شده در این ساختار زمان اجراي برنامه را محاسبه نمود. همچنین زمینه استفاده از نمایش مبتنی بر XML براي استخراج اطلاعات در پژوهشهاي بعدي فراهم گردد.
احسان امینیان, مهدي علیاري شوره دلی, محمد تشنه لب
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه عصبی بیزین تک لایه، همانند شبکه عصبی تک لایه پرسپترون داراي محدودیت تفکیک پذیري خطی می باشد. بطور کلی طراحی این نوع دسته بندي کننده مربوط به زمانی است که فرض استقلال ویژگی هاي ورودي از یکدیگر را داریم . در این مقاله مدل اولیه شبکه عصبی بیزین را با بکارگیري دو ساختار متفاوت در لایه پنهان به مدل یک شبکه عصبی بیزین چندلایه توسعه می دهیم بطوریکه این لایه اضافه شده، شبکه را از فرض استقلال میان ویژگی هاي ورودي رها سازد. سپس با انجام شبیه سازي بروي چندین مجموعه داده، کارایی بیشتر این مدل توسعه یافته با هر یک از این دو ساختار را در مقایسه با مدل اولیه ، در دسته بندي داده ها نشان خواهیم داد.
Narges Khakpour, Saeed Jalili
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Intrusion detection can no longer satisfy security needs of an organization solely. Recently, the attention of security community turned to automatic intrusion response and prevention, as the techniques, to protect network resources as well as to reduce the attack damages. Knowing attack scenarios enables the system administrator to respond to the threats swiftly by either blocking the attacks or preventing them from escalating. Alert correlation is a technique to extract attack scenarios by investigating the correlation of intrusion detection systems alerts. In this paper, we propose a new learning-based method for alert correlation that employs supervised and transductive learning techniques. Using this method, we are able to extract attack scenarios automatically.
Mohammad Reza Miryani, Mahmoud Naghibzadeh
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Optimal tasks allocation is one of the most important problems in multiprocessing. Optimal assignment of tasks to a multiprocessor is an NPhard problem in general cases, and precedence task graph makes it more complex. Many factors affect optimal tasks allocation. One of them is cache reload time in multiprocessor systems. These problems exist in real-time systems, too. Due to high sensitivity of ‘time’ in real-time systems, scheduling with respect to time constraints becomes very important. This paper proposes a suboptimal scheduler for hard realtime heterogeneous multiprocessor systems considering time constraints and cache reload time simultaneously, using multiobjective genetic algorithm. In addition, it tries to propose a generalized method for real-time multiobjective scheduling in multiprocessor systems using genetic algorithms.
1 2 3 4 143