انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مریم باستانفرد
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله، شیوه ای جهت انتخاب ویژگی ها و کاهش ابعاد، با استفاده از یادگیری تقویتی ارائه می شود. به این منظور از یک سیستم چند عامله استفاده شده که در آن عامل های یادگیرنده می کوشند تا با مواجهه با مساله وهمکاری با یکدیگر به یک هدف مشترک، که بدست آوردن مجموعه ای از بهترین ویژگی ها میباشند، برسند. یادگیری عامل ها به واسطه بررسی میزان تاثیر گروهی از ویژگی ها ، بر اساس بیشترین جداپذیری که در بین داده ها ایجاد می کنند، با سعی و خطا خواهد بود. این جدا پذیری مبتنی بر روش جداپذیری فیشر و استفاده از ضریب همبستگی در جهت بیشینه کردن حداقل فاصله کلاسها می باشد.
علیرضا صالحیان, محمدحسین یغمائی مقدم, رضا منصفی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله با توجه به تکنیک خلاصه سازی مدل, یک روش ترکیبی به منظور ارزیابی عمل شبیه سازی شبکه های بی سیم اقتضائی پیشنهاد و با استفاده از شبیه ساز NS-2 پیاده سازی شده است. این روش، با استفاده از مدل مبتنی بر جریان Fluid و با بهره گیری از تکنیک شبیه سازی مبتنی بر گام های زمانی، سرعت شبیه سازی شبکه های بی سیم اقتضائی را تا چندین برابر بهبود می بخشد. در انتهای مقاله به منظور ارزیابی کارایی روش پیشنهادی، مقایسه ای از این روش با روش شبیه سازی سطح بسته بر اساس معیارهای برتری ارائه شده است
مهدي رجبیون, عباس باباجانی, حمید سلطانیانزاده
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تعیین نواحی فعال مغز یکی از موضوعاتی است که نقش مهمی در شناسایی و تشخیص بیماریهاي مغزي دارد . در بین روشهاي تعیین نواحی فعال مغز Magnetoencephalogram(MEG) بعنوان جدیدترین روش ارائه شده در این زمینه است . براي آشکارسازي فعالیت مغز توسط MEG روشهاي مختلفی ارائه شده است. در این مقاله روشی براي تعیین نواحی فعال مغز ارائه شده است که از ترکیب روشهاي موجود دیگر استفاده شده است که روش ترکیبی نامیده می شود. در این روش چندمرحله اي از پاسخ مرحله قبلی، ماتریس وزن جدید معرفی شده و به داده MEG اعمال میشود. این روش در عی ن داشتن پاسخ غیر تکراري و زمان محاسباتی کم نسبت به روشهاي تکراري مشابه، پاسخ متمرکز با کمترین خطا را بدست می دهد. در این مقاله پس از معرفی روش ترکیبی ارائه شده، این روش با دیگر روشهاي موجود در دو حالت بدون نویز و نویزي مقایسه شده و کارایی روش ارائه شده نشا ن داده شده است.
سهيل امينزاده, سيد قاسم ميرعمادي, عليرضا اجلالي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با روزافزون شدن استفاده از سيستمهاي نهفته در سال هاي اخير و به دليل اهميت بالاي توجه به تحملپذيري اشكال در طراحي اين سيستمها، لازم است نرمافزارهاي به كار گرفته شده در آن ها نيز تحملپذير اشكال شوند. يكي از مرسومترين انواع خط اهاي به وجود آمده در هنگام اجراي نرمافزار، خطاهاي كنترل رون د اجر ا هستند . در مقالات گوناگون روشهاي متعددي براي كشف اين نوع از خطاه ا در زمان اجراي نرمافزار معرفي شدهاند . يكي از اين روش ها، روش تله - گذاري برنامه در حافظه است. در اين مقاله قصد داريم ضمن بررسي دقيقتر اين روش با تكيه بر چند فرض ساده كننده، يك مدل رياضي براي به دست آوردن احتمال كشف خطاي روند اجرا در هنگام اجرا شدن برنامه ارائه نماييم. به علاوه در اين مقاله با تكيه بر شبيه ساز ي- هايي كه به كمك نرمافزار انجام دادهايم ، نتايجي در باره ت أثير طول بستههاي تله، طول فضاي برنامه، طول فضاي داده و مانند آن ه ا، بر كارايي روش تلهگذاري گردآوري كردهايم.
روح الله قاسم پور, سجاد شيرعلي شهرضا, حميد بيگي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه شبك ههاي كامپيوتري مهم ترين روش براي ايجاد ارتباط ميان دستگاه هاي گوناگون الكترونيكي هستند. يكي از مهم ترين مسائل در شبك ههاي كامپيوتري، مسئله مسيريابي و پيدا كردن بهترين مسير براي انتقال اطلاعات است. يكي از مهم ترين چالش ها در مسيريابي، تغييرات ساختار شبكه همانند قطع و وصل شدن لينك ها مي باشد. در اين مقاله ابتدا مسئله مسيريابي به صورت مسئله يافتن كوتاه ترين مسير در يك گراف بيان شده است. سپس روشي مبتني بر اتوماتاي يادگير براي تغيير درخت كوتاه ترين مسيرها به هنگام قطع يا وصل شدن يك لينك ارائه شده است. مزيت روش ارائه شده اين است كه در شرايطي كه نرخ قطع و وصل شدن لينك ها در شبكه زياد است، مانند شبكه هاي بي سيم بدون زير ساخت، با بررسي تعداد محدودي از لينك ها در شبكه، مي توان با تقريب خوبي كوتاه ترين مسيرها را در شبكه محاسبه كرد.
آرش رضايي, محمد عبداللهي ازگمي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله به مدلسازي و تحليل يك سيستم مبتني بر مجازيسازي با اعمال جوانسازي بر اجزاي مختلف آن به كمك شبكه- هاي پاداش تصادفي ميپردازيم. اجزاي مختلف يك سيستم مبتني بر مجازيسازي كه بايستي جوانسازي بر آنها اعمال گردد، بخش VMM و نيز ماشينهاي مجازي در حال اجرا بر روي آن است. براي اولين بار اقدام به ارائه مدلي با استفاده از شبكههاي پاداش تصادفي براي اين مسئله نموده و سپس به تحليل آن ميپردازيم.مدلهاي پيشنهاد شده امكان محاسبهي ميزان دسترسپذيري (Availability) سيستم را تحت دو حالت فعالسازي مجدد گرم و سرد ميسر ميسازد. نتايج نشاندهنده بهتر بودن روش فعالسازي مجدد گرم بر فعالسازي مجدد سرد از نظر ميزان دسترسپذيري است.
زينب رياضي, اميرمحمد روشناس, اميرمسعود رحماني
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ارسال داده در شبکه هاي حسگر بيشترين ميزان مصرف انرژي را دارد، در نتيجه کاستن از ميزان داده هاي ارسالي يکي از اهداف کاهش توان مصرفي است. يکي از راه حل هاي کاهش داده هاي ارسالي تقريب زدن اين داده ها در مقصد است. تا زماني که خطاي تقريب حسگر در حد قابل قبول است حسگرها ميتوانند مدت زمان بيشتري را در خواب سپري کنند. با توجه به نوع رويداد و کاربرد شبکه حسگر ميتوان ميزان اين خواب ها و خطاي قابل تحمل را تعيين کرد. در اين مقاله الگوريتمي ارائه شده است که در آن مدت خواب حسگرها با توجه به ميزان خطا تقريب آنها تغيير پيدا خواهد کرد و امکان پذير بودن چنين تکنيک هايي نشان داده شده است.
صادق زینلی, محمد حسین یغمایی مقدم, محمد رضایی
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اطلاعات در مورد مکان گره ها، یکی از ملزومات حیاتی در بسیاري از کاربردهاي شبکه هاي حسگر بیسیم است. اصطلاح مکان یابی به فرآیندي اطلاق می شود که در طی آن هر گره شبکه مکان خود را مشخص می کند. مقالات بسیاري در مورد مکان یابی برپایه لنگرگاه ارائه شده اند. لنگرگاه گره اي است که از مختصات خود قبل از فرآیند مکان یابی اطلاع دارد. سایر گره ها با استفاده از این اطلاعات مکان خود را تشخیص می دهند. استفاده از لنگرگاه در شبکه به دلیل استفاده لنگرگاه ها از تجهیزات جانبی مانند سیستم موقعیت یاب جهانی (GPS) و مصرف انرژي بالاي آنها با محدودیتهایی روبروست. جهت حذف این محدودیتها ما در این مقاله یک الگوریتم بدون نیاز به لنگرگاه ارائه کرده ایم که بسیار آسان و بدون صرف انرژي زیاد و با تعریف پارامتر کیفیت مکان محاسبه شده، فرآیند مکان یابی را با دقت خوبی انجام می دهد. در این الگوریتم ابتدا از بین گره هاي شبکه یک گره بعنوان مبدا مختصات نسبی شبکه در نظر گرفته شده و سپس با تعریف یک پارامتر کیفیت سایر گره ها با توجه به این مبدا مختصات خود را محاسبه می کنند. نتایج شبیه سازي نشان می دهد که این الگوریتم با سرعت و دقت قابل قبول و با مصرف پایین انرژي قادر به مکان یابی گره ها در یک شبکه حسگر بیسیم است.
تارا اخوان, مهرنوش شمس فرد, مونا عرفاني جورابچي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به افزايش حجم مستندات متني، براي پاسخگويي به نيازهاي اطلاعاتي كاربران، ديگر تكنيكهاي بازيابي اطلاعات به تنهايي كارا نيستند . مطالعه حجم زياد متون ب راي كاربران بسيار سخت و زمانگير است و دراختيار داشتن خلاصه اي از مطالب مهم آنها، مي تواند بسيار مفيد باشد . فرآيند فشرده سازي يك منبع به صورتي كه حاصل حاوي اطلاعات مهم آن باشد را خلاصه سازي گويند . خلاصهسازي متون منجر به استفاده از منابع بيشتر با سرعت بالاتر و در نتيجه حاصل شدن اطلاعات غنيتر ميشود. در اين مقاله ابتدا به بررسي انواع سيستم هاي خلاصه سازي خودكار و مروري بر سيستم هاي خلاصه سازي فارسي خواهيم پرداخت . سپس به معرفي سيستم خلاصه سازي فارسي ساخته شده با نام PARSUMIST پرداخته و نتايج ارزيابي سيستم و مقايسه آن با نمونه هاي مشابه را ارائه خواهيم نمود . سيستم معرفي شده از تركيبي از روش هاي كلاسيك، آماري و معنايي براي توليد خلاصه مستخرج از متون تك سندي و چندسندي فارسي بهره ميبرد.
محمد حسين حاج كاظمي, محمد باقر غزنوي قوشچي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله روشي جديد از پياده سازي كدينگ سازگار با اعمال تغييراتي در پياده سازي الگوريتم هافمن سازگار ارائه شده است . تغييرات به وجود آمده موجب كاهش تعداد تغييرات بيتي در بيت هاي خروجي كد كننده و در نهايت كاهش مصرف توان در كدكننده و ديكدكننده مي شود. تغييراساسي اعمالي در روش ارئه شده ، شامل حذف مرحله ي به روز رساني درخت هافمن سازگار بعد از اولين رخداد هر نماد منبع، و تغيير در نحوه ي به روزرساني درخت است. به منظور - ارزيابي روش ارائه شده از دوگروه فايل به عنوان منبع استفاده شد : 1 فايل متني 2- فايل تصويري تبديل شده به فايل متني توسط MIME64 نتايج به دست آمده از به كار گيري روش فوق در كدكردن فايل هاي كاراكتري در 4 گروه با حجم هاي متفاوت از 100 بايت تا 1000 كيلو بايت، كاهش به طور متوسط 40 % و 17 % تغييرات بيتي به ترتيب نسبت به روش هاي كدينگ اسكي و هافمن سازگار را نشان داد. همچنين روش ارائه شده بر روي 14 تصوير محك كاهش تقريبي و به ترتيب 42 % و 23 % تغييرات بيتي را با استفاده از روش مذكور نس بت به روش هاي كدينگ اسكي و ويتر را نشان مي دهد.
مهديه محمدصالحي, عليرضا بهراد
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله يک روش مبتني بر ناحيه براي ثبت تصاوير هوايي که نسبت به چرخش و ت غيير م قياس حساس ن ميباشد، ارائه شده است. متداولترين ا شياء موجود در تصا وير هوايي سطوح بامها ميباشن د که نوا حي با محتواي اطلاعا تي ک م ايجاد ميکنن د. با استفاده از اين خصوصيت هست ه هاي اوليه يافته شده و با کمک روش رشد ناحيه، نواحي مطلوب استخرا ج و مراکز جرم آنها بعنوان نقاط مشخصه انتخاب ميشوند. در شروع فرآيند جستجو براي يافتن نقاط متناظر، با استفاده از اطلاعات شکلي به هر ناحيه تعدادي کانديداي تناظر نسبت داده ميشود. بمنظور کاهش تعداد کانديداها شرط همساي گي را اعمال ميکني م. با توجه به شباهت توزيع زا ويه اي جفتهاي صحي ح نسبت به ه م در دو تصوير و اي نکه نسبت تغيير مقياس بين تمام جفتهاي صحي ح، داراي مقداري ثابت و برابر با تغيير مقياس بين دو تصوير ميباش د، بر اسا س مفهومي از برچسب گذاري relaxation relaxation عمومي در فرآيند جستجو ميشوند را م ي يابيم. در پ ايان با رأي گيري بين توابع تبديل ، جفته اي ص حيح نه ايي استخراج ميشوند. الگوريتم بر روي تصاوير متعددي از شهر تهران تست شده و در ۸۰ % از تصاوي ر با مقياس ۱تا ۳ و در ۱۰۰ % تصاوير با مقياس ۱ و چرخش صفر تا ۳۶۰ درجه نتايج صحيحي بدست آمده است.
Bahareh J. Farahani, Mahmood Fathy
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper we proposed a new approach for improving distribution and coverage of mobile sensors in a target filed. The goal is to deploy sensors such that a target area is optimally covered by them. Proposed method works based on number of neighbors. The nodes which have the minimum overlaps with its neighbors start to move away according to summation of forces from their neighbors, boundaries and obstacles. In order to achieve optimum coverage, the effect of field corners is also calculated. For evaluating the effectiveness of our proposed algorithm, we compared the performance of our algorithm with TRI and VEC which are well known algorithms in field of mobile sensors coverage. Simulation results show that our algorithm surely surpasses TRI and VEC in coverage.
A. H. Momeni Azandaryani, M. R. Meybodi
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper we propose an artificial immune system in which learning automata are used to adaptively determine the values of its parameters. Learning automata are used for altering the shape of receptor portion of antibodies to better complementarily match the confronted antigen. In order to show the effectiveness of the proposed artificial immune computer experiments have been conducted. The result of experimentations confirms the effectiveness of the proposed model.
Parastoo Didari, Behrad Babai, Azadeh Shakery
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Text retrieval engines, such as search engines, always return a list of documents in response to a given query. Existing evaluations of text retrieval algorithms mostly use Precision and Recall of the returned list of documents as main quality measures of a search engine. In this paper, we propose a novel approach for comparing different algorithms adopted by different search engines and evaluate their performance. In our approach, the results of each algorithm is treated as an inter-related set of documents and the effectiveness of the algorithm is evaluated based on the degree of relation in the set of documents. After verifying the correctness of the evaluation measure by examining the results of the two retrieval algorithms, BM25 and pivoted normalization, and comparing these results with an ideal ranking, we compare the results of these algorithms and investigate the impact of certain major factors like stemming on the results of the suggested algorithm. The effectiveness of our proposed method is justified through obtained experimental results.
Mohamad Alishahi, Mehdi Ravakhah, Baharak Shakeriaski, Mahmud Naghibzade
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
One of the most effective ways to extract knowledge from large information resources is applying data mining methods. Since the amount of information on the Internet is exploding, using XML documents is common as they have many advantages. Knowledge extraction from XML documents is a way to provide more utilizable results. XCLS is one of the most efficient algorithms for XML documents clustering. In this paper we represent a new algorithm for clustering XML documents. This algorithm is an improvement over XCLS algorithm which tries to obviate its problems. We implemented both algorithms and evaluated their clustering quality and running time on the same data sets. In both cases, it is shown that the performance of the new algorithm is better.
Ali Nouri, Hooman Nikmehr
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In a quest for modeling human brain, we are going to introduce a brain model based on a general framework for brain called Memory-Prediction Framework. The model is a hierarchical Bayesian structure that uses Reservoir Computing methods as the state-of-the-art and the most biological plausible Temporal Sequence Processing method for online and unsupervised learning. So, the model is called Hierarchical Bayesian Reservoir Memory (HBRM). HBRM uses a simple stochastic gradient descent learning algorithm to learn and organize common multi-scale spatio-temporal patterns/features of the input signals in a hierarchical structure in an unsupervised manner to provide robust and real-time prediction of future inputs. We suggest HBRM as a real-time high-dimensional stream processing model for the basic brain computations. In this paper we will describe the model and assess its prediction accuracy in a simulated real-world environment.
Mohammad Ali Keyvanrad, Mohammad Mehdi Homayounpour
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Gender identification based on speech signal has become gradually a matter of concern in recent years. In this context 6 feature types including MFCC, LPC, RC, LAR, pitch values and formants are compared for automatic gender identification and three best feature types are selected using four feature selection techniques. These techniques are GMM, Decision Tree, Fisher’s Discriminant Ratio, and Volume of Overlap Region. A dimension reduction is done on the best three feature types and the best coefficients are then selected from each feature vector. Selected coefficients are evaluated for gender classification using three types of classifiers including GMM, SVM and MLP neural network. 96.09% gender identification performance was obtained as the best performance using the selected coefficients and MLP classifier.
حامد امین‌زاده, محمد هادی زاهدی, عباس بابایی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طاهره برومندنژاد, محمد عبداللهی ازگمی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سجاد یزدانی شهربابکی, حسین نظام‌آبادی‌پور
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
1 99 100 101 102 103 104 105 143