انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
Ahmad Biniaz, Gholamhossein Dastghaibyfard
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper presents a survey as well as a new sweep-circle algorithm, on plane sweep algorithms for computing the Delaunay triangulation. The algorithms examined are: Fortune’s sweep-line algorithm, Zalik’s sweep-line algorithm, and a sweep-circle algorithm proposed by Adam, Kauffmann, Schmitt, and Spehner. We test implementations of these algorithms on a number of uniform and none-uniform distributed sites. We also analyze the major high-level primitives that algorithms use and do an experimental analysis of how often implementations of these algorithms perform each operation.
Ali Hamzeh, Adel Rahmani
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Learning capabilities of an agent relies on the way that agent perceives the environment. When the agent’s sensations convey only partial information about the environment, there may be different situations that appear identical to the agent but require different actions to behave optimally. In this paper, we propose a new approach to improve XCS’s performance in Partially Observable Markov Decision Process (POMDP) using a newly introduced method to detect aliased states in the current environment. In our approach, at the initial state, there exists only a single main XCS which handles all of the environmental states. When an existing aliased state is detected using a simple mechanism, the system creates a new XCS, in addition to the main XCS which we call Cooperative XCS. The new XCS is responsible for handling this detected state. This mechanism allows the main XCS to handle non-aliased states and the other XCS’s cooperate with it by handling existing aliased states independently. Thus, the system is called Cooperative Specialized XCS and its performance is compared with some other classifier systems in some benchmark problems. The presented results demonstrate the effectiveness of our proposed approach.
Hesam Chiniforooshan Esfahani, Seyed Hassan Mirian Hosseinabadi, Amirreza Abdolrashidi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Considerable speed of process engineering improvement and the consequent impact on workflow management systems has brought up a new wave of researches in reconsidering current solutions for workflow systems and proposing more brilliant ideas for such type of software systems. Agent technology as a semi-matured methodology of software design, has introduced itself as a promising approach in building complex software systems. In this paper we presented a simple ready for use agent architecture which can be deployed in many types of workflow automations.
Maryam Razavian, Ramtin Khosravi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Variability management is a major concern in successful exploitation of variabilities and commonalities of software product families which also affects different aspects of development activities. To use software product line approach in information systems context, it is necessary to bring in variability in different phases of the life cycle, including business modeling which is recognized as a key part of developing enterprise information systems. This paper presents a method for variability management at business process level which covers the activities of eliciting variability, representing variability in business process models, and also managing dependencies among different variabilities. The method supports traceability by mapping variabilities at business process level to assets of lower levels of abstraction, including feature and use case models. To model business processes, UML activity diagrams are exploited.
A. Aavani, A. Farjudian, M. Salmani-Jelodar, A. Andalib
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The assignment of natural language texts to two or more predefined categories based on their contents, is an important component in many information organization and management tasks. This paper presents an information theoretic approach for text classification problem that we call it ITTC. Here, we prove that ITTC is theoretically equivalent to Bayesian classifier. However, when classification task is performed over dynamic or noisy data, or when the training data do not represent all probable cases, ITTC outperforms Bayesian classifier. We also show that the complexity of ITTC over test set grows linearly by the size of input data .We use some news groups, to evaluate the superior performance of our approach.
امير صباغ ملاحسيني, کيوان ناوي
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
سيستم اعداد ماندهای يک سيستم عددی بدون انتشار رقم نقلی است که انجام محاسبات را بصورت موازی و با سرعت زياد ممکن می سازد. انتخاب مجموعه پيمانه و تبديل عدد مانده ای به معادل دودوئی آن، دو مورد از مهمترين مسائل در طراحی يک سيستم اعداد ماندهای هستند. در اين مقاله، ما يک مبدل مانده ای به دودوئ ي کارا برای مجموعه پيمانه جديد{ 1- 2^(n-1) , ... } ارائه می کنيم.اين مجموعه پيمانه جديد شامل پيمانه هاي دوبه دو نسبت به هم اول و متعادل است که منجر به انجام سريع محاسبات در سيستم اعداد مانده ای و نيز پياده سازی کاراي مبدل ماندهای به دودوئی ميشود . ساختار سخت افزاری مبدل ماندهای به دودوئی پيشنهاد شده، از ي ک جمع کننده ذخيره رقم نقلي و يک جمع کننده پيمانهاي انتشار رقم نقلی تشکيل شده است. در مقايسه با ديگر مبدلها ی مانده اي به دودوئی براي مجموعه پيمانه هاي شبيه به مجموعه پيمانه جدی د پيشنهادی،مبدل ماندهای به دودوئی پيشنهاد شده دارای سرعت بيشتر و هزينه سخت افزاری کمتر است.
ابوالفضل آسوده, احمد شیر علی نیا, محمد قدسی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله رویکرد الگوریتمی و دقیق به بررسی مسئله نرخ شاره بیشینه در شبکه های حسگر بی سیم پرداخته شده است و در این رویکرد با الگوبرداری از شار بیشینه نوعی از مسائل ریزی خطی به عنوان راه حل آن ارائه گردیده است. از آنجا که در شبکه های حسگر بی سیم محدودیت های بسیاری از لحاظ مصرف انرژی و همچنین تداخل در امواج وجود دارد، استفاده از آنتنهای جهت دار همواره گزینه مناسبی بوده و به همین دلیل در این مقاله با در نظر گرفتن شرایط خاص این شبکه ها ، راه حل جامع وکامل تری برای این مسئله ارائه گردیده است.
سیدابراهیم ابطحی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
تولید برنامه درسی به کمک رایانه نیازمند مدل سازی الگوهای آموزشی معتبر است تا به کمک آن برنامه ریز آموزشی بتواند در چارچوبی یکپارچه به تولید برنامه های درسی با مولفه های اعتبارسنجی شده بپردازد. زنجیره های فرآیندی محیط تولید محتوای پیشنهادی این مقاله، مسیری را از بیانیه آموزشی تا محتواهای درسی طی می کنند. این محیط نرم افزاری برای انجام فعالیت تولید محتوا به کمک رایانه از الگوی یادگیری "بلوم" بهره می گیرد. در این محیط محتواهای درسی براساس زنجیره ای فرآیندی از تحلیل راهبردی محیط آغاز و با تدوین بیانیه آموزشی و سپس با تعریف نیازهای آموزشی، اهداف رفتاری معتبر تا تعیین آموزه ها و درج مولفه های درسی به کمک رایانه ادامه می یابد. قابلیت دیگر این محیط تحلیل مشکلات آموزشی تا شناسائی منابع مولد آن است که می تواند مدلهای یادگیری، تعلیم یا ارزیابی باشد. در شرایط حادتر دشواریهائی انباشته شده در الگوئی مدل پایه به دشواریهائی مدل آموزشی، محتویات بیانیه آموزشی و یا غفلت در انتخاب موضوع یا فناوری مورد آموزش، نسبت داده می شود. مدل طراحی شده در قالب یک محیط نرم افزاری به نام مدبر پیاده سازی شده و بکمک آن تعداد زیادی محتوای درسی مبتنی بر وب آموزش سواد فناوری اطلاعات تولید شده است.
رسول خيرالهي, حسين ابراهيم نژاد
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بخشبندي بافت با استفاده از روش كانتورهاي فعال، از موضوعات جديدي مي باشد كه اخيرا مورد توجه قرار گرفته است. اين روش ها وقتي كه كيفيت تصوير بافتي خوب نباشد و يا بافت هاي موجود در طرفين مرزهاي شي به هم شبيه باشند، دقت لازم براي بخشبندي مناسب را نخواهند داشت. ما در اين مقاله به منظور غلبه بر اين مشكل و جلوگيري از شكست و عبور مرزهاي كانتور از شي، به معادله ديفرانسيلي مربوط به تكامل منحني، تعميم يافته براي بافت در فضاي ويژگي گابور، ترم جديدي بر مبناي اطلاعات مربوط به يك مدلي شبيه به شي مورد نظر، اضافه مي كنيم. به منظور تطبيق بيشتر كانتور بدست آمده با شي، يك معادله سطوح همتراز پيشرفته تر، مبتني بر مدل چن وس -مامفردشاه، براي تكامل منحني ارائه مي كنيم كه در آن علاوه بر استفاده از اطلاعات بافتي براي بخشبندي، از اطلاعات مربوط به مدل شي نيز استفاده شده است. همچنين جهت برازش كانتور اوليه بدست آمده با مدلي كه از شي داريم از الگوريتم Levenberg Marquardt استفاده مي كنيم. لازم به ذكر است كه روش پيشنهادي حساسيت كمتري نسبت به نويز داشته و به صورت دقيق تري عمل مي كند.
رضا نورمندي پور, احمد خادم زاده
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تاثيرات همشنوايي دقت انتقال سيگنالها را در طول اتصالات كاهش مي دهد كه بايستي مورد توجه قرار گيرند . چون استفاده از آزماينده هاي خارجي جهت انجام يك آزمايش با سرعت عملكردي تراشه براي تاثيرات همشنوايي پر هزينه است، خود آزمون توكار يك روش بسيار مناسبي براي انجام چ نين آزمايشي است . زيرا در اين روش نيازي به آزماينده هاي خارجي با سرعت خيلي بالا نيست . در اين مقاله، ما اتصالات بين سويچها در شبكه - بر- تراشه را در يك روش كاملأ موازي مورد آزمايش قرار داده ايم . در اين روش كه مبتني بر خود آزمون توكار است، با بكارگيري مجدد بافر هاي FIFO هر يك از سويچها، آزمايش كليه اتصالات بين سويچها بصورت كاملأ موازي انجام مي پذيرد، كه نتنها زمان كاربرد آزمايش، بلكه سربار مساحتي در سراسر شبكه كاهش يافته است.
آبتین قاهري بدر, محمدرضا میبدي, فریبرز محمودي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استخراج ویژگیهاي محتوایی تصاویر یکی از عملیات مهم در پردازش تصویر است که در مقایسه تصاویر بر اساس محتوا مورد استفاده قرار می گیر د. ویژگیهاي متعددي براي مقایسه محتوایی تصاویر بر اساس رنگ گزارش شده است که می توان به هیستوگرام رنگ، رنگ غالب و بردار وابستگی رنگ اشاره نمود . این ویژگیها از دو جنبه طول بردار ویژگی و توانایی بیان محتواي تصویر از کارایی بالایی بر خوردار نیستند. در این مق اله ابتدا دو ویژگی جدید به نامهاي رنگ غالب فازي و رنگ غالب فازي با در نظرگرفتن وابستگی مکانی پیکسلها پیشنهاد میگردند و سپس یک ساختار مبتنی بر اتوماتاي سلولی فازي براي استخراج این ویژگیها ارائه می شود . این موضوع از طریق مقایسه تصاویر در یک پایگاه داده است اندارد با استفاده از ویژگیهاي پیشنهادي انجام میگیرد. ویژگیهاي پیشنهادي از نظر بیان مناسب محتواي تصویر، نسبت به ویژگیهاي متداول از دقت بالایی برخوردار هستند . از سوي دیگر ویژگیهاي پیشنهادي داراي بردار ویژگی با حجم کم و هزینه محاسبه و ذخیره پایین میباشند.
هدي کاویانی شهرضایی, احمد اکبري, شیما طبیبیان
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با افز ایش قدرت و کاهش هز ینۀ پردازشگره اي دیجیتال، استفاده از سیستمهاي پردازش گفتار براي ارتباطات صوتی و عملیات بازشناسی گفتار رواج یافته است. از آنجا که با حضور نویز کارایی این س یستمها تا حد ز یادي کاهش م ییابد، نیاز به سی ستم- هاي کاهش نو یز، هم به عنوان واحد پیشپردازش و هم به عنوان واحدي مستقل در پردازش گفت ار، محسوس است . روشهاي بهساز ي گفتار در دو حوزة فرکانس و زمان تدوین شدهاند. روشهاي مبتنی بر تبدیل موجک و تبد یل فور یه مثاله ایی از تکن یکهاي بهساز ي گفتار در حوزة فرکانس هستند . بهسازي گفتار بر مبن اي تبد یل موجک، از طریق آستانهبندي و یا با فیلتر کردن ضرایب نویزي، محقق میشود. در این مقاله ضمن معرف ی مجموعۀ ف یلترهاي قابل استفاده در حوزة موجک، از ترک یب دو ف یلتر با کار اییه اي متفاوت، ف یلتر ترک یب ی مناسبی حاصل شده است که نتیجۀ استفادة از آن، سیگنالی با میزان نویز باقیمانده و اعوجاج حداقل خواهد بود.
سيده سرگل صادقي, سام جبه داری, مجيد اسد شهميرزادی, حسين محمدی
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به منظور بالابردن نرخ دسترسپذير به دادهها در شبکهها متحرک ، روشها مختلف تکرار داده ارائه شده است. اکثر روش ها ارائه شده، در تصميمگير برا نحوه تکرار داده، تنها نرخ تقاضاها دستيابي به داده را درنظرگرفتهاند و عدم پايدار لينک ها ارتباطي ميان گرهها را لحاظ نکردهاند. در اين مقاله، مفهومي تحت عنوان درصد اجتماعي بودن برا هر گره تعريف ميشود که بيانگر ميزان برخورد آن گره با گرهها جديد است. اين مفهوم که با توجه به درخواست ها ورود به هر گره محاسبه مي گردد، تغييرات نسبي مکاني آن گره و در نتيجه ميزان عدم پايدار آن را در ميان همسايههايش نشان ميدهد. با در نظرگرفتن اين مفهوم، روش تکرار داده جديد ارائه شده است که نتايج شبيه ساز حاکي از آن است که اين روش، نه تنها نرخ دسترس- پذير به دادهها را افزايش ميدهد بلکه مصرف انرژ را در ميان گرهها به طور يکنواخت توزيع ميکند.
امين محمد روزگرد, حميدرضا ربيعي, محمدحسين رهبان
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه بررسي فايل هاي ويدئويي به تعيين نوع و دسته بندي و شاخص گذاري براي آنها به صورت خودكار، با توجه به تمايل كاربران براي به اشتراك گذاري آنها و وجود شبكه ها و سرور هاي قوي براي ذخيره و بازيابي اين فايل ها، بسيار مورد توجه محققين در زمينه هاي پردازش ويدئو و استخراج محتوا (CBIR ) و الگوشناسي را به خود جلب كرده است. در اين مقاله با ارائه يك روش جديد براي شاخص گذاري با استفاده از مدل تركيبي گوسي، قدرت آن با روش مشابه مطرح در اين زمينه مقايسه مي شود. براي توليد شاخص ها در اين تحقيق از ويژگي هاي رنگ و موجك ويدئو استفاده شده است و نتايج بر روي يك مجموعه از ويدئو ها مورد ارزيابي قرار گرفته است.
مهدي سخائی نیا, سعید پارسا
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تعیین بیشترین زمان اجراي برنامه که اصطلاحاً WCET نامیده می شود، گام مهم و ضروري در فرایند توسعه و تایید صحت سیستمهاي بی درنگ سخت میباشد. یکی از روشهاي تحلیل WCET روش تحلیل ایستا میباشد. در این روش باید اطلاعات زمانی از کد برنامه استخراج گردد. تعداد تکرار حلقهها, پارامترهاي ورودي و خط لوله از عواملی هستند که بر زمان اجراي برنامه تاثیر دارند. براي داشتن ابزاري که تخمین مناسبی از بیشترین زمان اجراي برنامه ارائه دهد, نیاز به در نظر گرفتن و پیاده سازي همه مسائل مطروحه میباشد. در این مقاله نمایشی از کد منبع مبتنی بر XML1ارائه گردیده که اطلاعات زمانی کد برنامه براحتی در آن درج گردیده و میتوان بر اساس اطلاعات درج شده در این ساختار زمان اجراي برنامه را محاسبه نمود. همچنین زمینه استفاده از نمایش مبتنی بر XML براي استخراج اطلاعات در پژوهشهاي بعدي فراهم گردد.
احسان امینیان, مهدي علیاري شوره دلی, محمد تشنه لب
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه عصبی بیزین تک لایه، همانند شبکه عصبی تک لایه پرسپترون داراي محدودیت تفکیک پذیري خطی می باشد. بطور کلی طراحی این نوع دسته بندي کننده مربوط به زمانی است که فرض استقلال ویژگی هاي ورودي از یکدیگر را داریم . در این مقاله مدل اولیه شبکه عصبی بیزین را با بکارگیري دو ساختار متفاوت در لایه پنهان به مدل یک شبکه عصبی بیزین چندلایه توسعه می دهیم بطوریکه این لایه اضافه شده، شبکه را از فرض استقلال میان ویژگی هاي ورودي رها سازد. سپس با انجام شبیه سازي بروي چندین مجموعه داده، کارایی بیشتر این مدل توسعه یافته با هر یک از این دو ساختار را در مقایسه با مدل اولیه ، در دسته بندي داده ها نشان خواهیم داد.
Narges Khakpour, Saeed Jalili
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Intrusion detection can no longer satisfy security needs of an organization solely. Recently, the attention of security community turned to automatic intrusion response and prevention, as the techniques, to protect network resources as well as to reduce the attack damages. Knowing attack scenarios enables the system administrator to respond to the threats swiftly by either blocking the attacks or preventing them from escalating. Alert correlation is a technique to extract attack scenarios by investigating the correlation of intrusion detection systems alerts. In this paper, we propose a new learning-based method for alert correlation that employs supervised and transductive learning techniques. Using this method, we are able to extract attack scenarios automatically.
Mohammad Reza Miryani, Mahmoud Naghibzadeh
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Optimal tasks allocation is one of the most important problems in multiprocessing. Optimal assignment of tasks to a multiprocessor is an NPhard problem in general cases, and precedence task graph makes it more complex. Many factors affect optimal tasks allocation. One of them is cache reload time in multiprocessor systems. These problems exist in real-time systems, too. Due to high sensitivity of ‘time’ in real-time systems, scheduling with respect to time constraints becomes very important. This paper proposes a suboptimal scheduler for hard realtime heterogeneous multiprocessor systems considering time constraints and cache reload time simultaneously, using multiobjective genetic algorithm. In addition, it tries to propose a generalized method for real-time multiobjective scheduling in multiprocessor systems using genetic algorithms.
Seyyed Amir Asghari, Mohammad Khademi, Morteza Ansarinia, Hamid Reza Zarandi, Hossein Pedram
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The embedded systems usage in different applications is prevalent in recent years. These systems include a wide range of equipments from cell phones to medical instruments, which consist of hardware and software. In many examples of embedded systems, fault occurrence can lead to serious dangers in system behavior (for example in satellites). Therefore, we try to increase the fault tolerance feature in these systems. Therefore, we need some mechanisms that increase the robustness and reliability of such systems. These objects cause the on-line test to be a great concern. It is not important that these mechanisms work in which level (Hardware level, Software level or Firmware). The major concern is that how well these systems can provide debugging, test and verification features for the user regardless of their implementation levels. Background Debug Module is a real time tool for these features. In this paper we apply an innovative way to use the BDM tool for fault injection in an embedded system.
M. Lankarany, M.H. Savoji
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
We address, in this paper, the problem of estimating the input sequence of a known, non-minimum phase, FIR system, when a large number of its roots are located near or on the unit circle. This issue cannot be solved by conventional methods known to date. Recently, algorithms based on spectral factorization are considered as possible solutions of inversing nonminimum phase systems but, these techniques cannot prohibit the instability of the systems whose roots are located on the unit circle. We propose an alternative method based on adaptive filtering resulted from a new point of view of the deconvolution problem that avoids inversing the system. The LMS adaptive filter is used to meet our objective while faster implementation than optimization-based techniques, be it gradient based or genetic, is achieved. Moreover, the technique is validated by experimental results, in simulated cases, which are mainly focused on large sequence of signals in noisy conditions.
1 114 115 116 117 118 119 120 143