انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
سعید پارسا, حسن مهدیخانی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
اقبال روزافزون در به کارگیری ابزارهای اتوماسیون و مدیریت جریان کار به عنوان یک روش مهم در تعریف و اجرای فرآیندها از یک سو و از سوی دیگر توسعه کارکردهای اینترنت از صرفاً دسترسی آسان و سریع به اطلاعات به پردازش اطلاعات ما را بر آن داشته است تا به ارائه معماری و پیاده‌سازی یک سیستم مدیریت جریان کار مبتنی بر گرید مبادرت ورزیم، در این معماری از وب‌ سرویسها به عنوان سیستم نرم افزاری زیربنایی در برقراری ارتباط و تعامل میان ماشین‌های شبکه استفاده شده است و اجرای جریان‌های کاری به اتکای منابع نرم‌افزاری و سخت‌افزاری توزیع شده در گرید میسر گردیده. تحقق این امر کارکردهای مهمی نظیر تسریع و تسهیل در دسترسی به سرویس‌ها، توزیع و توزین بارکاری، افزایش کارایی، قابلیت مواجه با خطا و نظایر آن فراهم می‌آورد. در این مقاله ضمن ارایه معماری‌ای نوین برای سیستم‌های مدیریت جریان کار، زبانی جدید برای تعریف جریان کار و روال پیاده‌سازی آن با استفاده از گرید و وبه سرویس‌ها معرفی و ارزیابی شده است.
سمیه تیمارچی, علی ذاکرالحسینی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
اساساً الگوریتم‌های جذر را می‌توان به دو مجموعه اصلی تقسیم کرد: روش‌های «تکراری » و روش‌های «تقریبی با توابع حقیقی ». الگوریتم‌های تکراری راه حل‌های کندتر اما دقیق‌تری را نسبت به الگوریتم‌های تقریبی پیشنهاد می‌کنند. یکی از عیب‌های روش‌های تقریبی استفاده ازLUT برای بدست آوردن یک تقریب اولیه می‌باشد. از آنجا که سربار سخت افزاری این جداول بسیار زیاد است، در این مقاله، راه حل‌هایی برای بدست آوردن تقریب اولیه پیشنهاد شده است. در این زمینه دو روش ارائه می‌شود که با استفاده ازHybrid Multiple Expert System ، یعنی ترکیب چند روش جذر با ترتیب خاص، کارایی مدارات محاسبه جذر بهبود بخشیده می‌شوند.
کیوان معقولی, محمد شهرام معین
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله روش جدیدی بر مبنایAdaBoost در زمینه سیستم‌های مولتی مودال بیومتریک ارائه می‌گردد. AdaBoost برای غلبه بر مشکل محدودیت داده‌های آموزشی در سیستم‌های تک ساختاری بکار می‌رود که از ترکیب شبکه‌های عصبی مختلفی با نام "آموزش یافته‌های ضعیف" تشکیل می‌گردد. ساده‌ترین شبکه عصبی یعنی یک نرون تنها، نقش آموزش یافته‌های ضعیف را دارا می‌باشد. آزمایشات متعددی با تعداد تکرارها و ورودی‌های متفاوت در این مقاله صورت پذیرفته است. نتایج بدست آمده از ساختار چندگانه AdaBoost در قیاس با ساختارهای یگانه نتایج بهتری را ارائه می‌دهد. در مطالعه ساختار ابتدایی soft AdaBoost ، طبق انتظار، نتایج حاصل به قوت نتایج بدست آمده از سیستمAdaBoost حاشیه سخت نمی‌باشد. علت گرایش به سمت حاشیه نرم، حساسیت کمتر آن نسبت به نویز در قیاس با ساختار حاشیه سختAdaBoost می‌باشد. همچنین نتایج نهایی وابسته به مقدار اختیار شده برای ضریب ایجاد حاشیه نرم (c) می‌باشد که اثر افزایشC در کاهش خطا به صورت تقریباً نمایی ملاحظه شده است.
محسن صدیقی مشکنانی, سید مهدی رضا بهشتی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
محاسبات گرید گون‌های از سامانه‌های موازی و توزیعی است که امکان به اشتراک گذاشتن، انتخاب و گردآوری منابع خودگردان (کامپیوتر، نرم افزار، بانک‌های اطلاعاتی، تجهیزات) را که از نظر جغرافیایی توزیع شده‌اند را مهیا می‌نماید. مدیریت و اکتشاف منبع یکی از مباحث کلیدی در سیستم‌های توزیع شده و بخصوص گرید می‌باشد. باید درنظر داشت که گرید از کاربردهای متفاوتی تشکیل شده که هر کدام شامل منابع سخت‌افزاری و نرم‌افزاری متنوعی می‌باشند، بنابراین شناسایی و مدیریت این منابع در یک گرید دارای اهمیت ویژه‌ای می‌باشد. شیوه‌های کلاسیک مربوط به مدیریت و اکتشاف منابع گرید بصورت متمرکز یا سلسله مراتبی هستند و ممکن است با توسعه سریع گرید این روش‌ها کارایی لازم را ارائه نکنند. در این مقاله سعی شده با استفاده از معماری سرویس‌گرا روشی بهینه برای مدیریت و اکتشاف منابع ارائه شود.
مهدی باژن, احسان اله کبیر
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
شرط لازم در استاندارد اروپايي درجه بندي سيب، داشتن دم است. در اين مقاله روشي جديد براي آشكارسازی دم سيب ارائه شده است. لگوريتم ارائه شده از تركيب دو تكنيک آشكارسازی دم براساس شكل و آشكارسازی دم براساس رنگ استفاده می كند. نرخ بازشناسي الگوريتمهاي آشكارسازي براساس شكل و آشكارسازي براساس رنگ به ترتيب67/96 % و 82 % است. نتايج آزمايش نشان مي دهد كه اگر از تركيب دو الگوريتم فوق براي آشكارسازي دم استفاده شود، نرخ بازشناسي به 5/88 ٪ می‌رسد. در الگوريتم تركيبی ممكن است در پاره ای موارد كاسبرگ و يا زنگ دمگاه به عنوان دم معرفي شود. اين خطاها از الگوريتم آشكارسازی دم براساس رنگ ناشي مي‌شود.
عبدالرضا پيشوايي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله ساختار جديدي را براي پياده سازي دروازه هاي منطقي معرفي مي كنيم. روند توليد منطق در اين روش طراحي، اختلاطي از متدهاي مد و لتاژ و مد جريان است. به اين ترتيب مدار پايهي ارائه شده بسيار انعطاف پذير بوده و قابليت توليد همزمان دو خروجي مد ولتاژ و مد جريان را دار د . ازاينرو ميتوان مدارهاي ساخته شده در اين خانواده را به نوعي مختلط ناميد. با توجه به پيوستگي شبكه هاي ولتاژ و جريان و اثرپذيري آنها از يكديگر، به واسطه نگرشي جديد، مي توان مدار هاي ساخته شده با اين تكنولوژي را به عنوان نوعي تشخيص دهنده امپدانس بالا نامگذاري كرد. خروجي مد جريان در اين طراحي، بر اثر عملكرد ذاتي مدار در هنگام تشخيص امپدانس بالا به وجود آمده و بنابراين سعي در استفاده از قطعهي اضافي جهت ساخت شبكهي مد جريان نشده است. ثابت بودن بخش اعظم اين دروازه ها در طراحي هاي مختلف از يك سو و نيز داشتن دو نوع خروجي مد ولتاژ و مد جريان از سوي ديگر، اين دروازهها را بسيار پر كاربرد جلوه ميدهد.
سعيد شيري قيداري
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
تقريباً تمامي كساني كه از تلفن همراه استفاده م يكنند در هر روز چندين دقيقه از وقتشان را به دلايل مختلف، به تايپ كردن مت ن در تلفن همراه اختصاص مي دهند. به دليل محدوديتهايي كه از نظر اندازه براي تلفن همراه وجود دارد، تعداد كليدهاي اين وسيله از تعداد حروف الفبا كمتر است و سازندگان اين وسائل مجبورند برروي هر كليد بيش از يك حرف را قرار دهن د. اين امر باعث ميشود كاربران براي وار د كردن يك متن، تعداد كليدهاي بيشتري را فشار دهند . يكي از روشهاي متداول براي حل اين مشكل، استفاده از الگوريتمهاي پي شبيني براي حدس زدن حرف مورد نظر كاربر به هنگام فشردن هر كليد ميباشد. از عوامل مهم و تأثيرگذار در دقت الگوريتم پيشبيني، نحوه پراكنده شدن حروف (چينش) برروي صفحه كليد است. بدليل اينكه يافتن چينش بهينه، يك مسأله بغرنج به شمار ميآيد معمولاً از روشهاي مكاشفهاي براي حل اين مسأله استفاده ميشود. در اين مقاله از الگوريتم ژنتيك براي جستجوي چينش بهينه حروف فارسي برروي صفحه كليد تلفن همراه استفاده ك ردهاي م. نتايج بررسي ما نشان مي دهد استفاده از چينش هاي يافت شده توسط الگوريتم ژنتيك باعث ميشود خطاي الگوريتم پي شبيني براي حروف فارسي بيش از ۳۰ درصد كاهش يابد.
سميه علي زاده زوج, رضا بوستاني, بتسابه تنوري
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله يک طبق ه بندي کننده با ساختار ترکي بي ارائه شده که در آن از مدل مخفي مارکو ف (HMM) و بردارهاي پشتيبان ماشين (SVM) بصورت سريال به منظور بهبود طبقه بندي استفاده شده است. در اين ترکيب از مزاياي هر دو طبق هبندي کننده فوق استفاده شده، زيرا HMM توان ايي کار کردن با داد ه هاي ديناميک و سلسله مراتبي را داشت ه در حاليکه SVM عموميت بهتري مخصوصاً بر اي کلاسهاي با تعداد داد ههاي محدود دار د. در مرحله اول از طبقه بندي کننده HMM استفاده شده و بر اي حل مسأله عدم قط عيت آ ن، در مرحله بعد SVM به کار گرفته شده اس ت. همچنين بر اي بالا بردن کارا يي طبقه بندي کننده SVM از نسخه وزن دار شده آن استفاده شده که وزن دا د ها را بر اساس HMM ت عيين م يکند. روش ارائه شده در اين تحقيق بررو ي پايگاه داده هاي Cancer و Diabetes, Glass, Iris اعمال شده که نتايج حاکي از برتري اين روش ترکيبي برهر دو روش HMM و نسخه وزن دار شده SVM ميباشد.
رضا باصدا, کاوه پاشايي, صدرا عابدين زاده, فتانه تقي ياره
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
با توجه به توسعه مجموعه هاي مستندات و اطلاعات خصوصاً بر روي وب، معماري هاي متمركز سيستمهاي بازيابي هوشمند اطلاعات جوابگوي نياز كاربران نم ي باشند، لذا جهت كاهش زمان پاسخ دهي و افزايش ضريب گذردهي اين سيستم ها، معماري هاي توزيع شده و معما ري ه اي موازي در مقابل معماري ه اي متمركز م ي توانند مطرح گر دند. در اين تحقيق با بكارگيري روشهاي چند عاملي و استفاده از خرد جمعي، يك سيستم بازيابي هوشمند اطلاعا ت در قالب زبان جاوا پياده سازي شده است. .در اين پياده سازي با ايجاد قابليت خبرگي و يادگيري محدود و ساده در عاملها، پس از چند مرحله بازيابي اطلاعات، كارايي سيستم به نحو چشمگيري بهبود مي يابد. نتايج حاصله نشانگر اين است كه در الگوريتم نمونه پس از ۱۵ مرحله اجرا، خبرگي قابل توجهي در عاملها حاصل م يشو د؛ بگونه اي كه معيار تعداد مستندات مرتبط بازيابي شده قابل رقابت و يا حتي بهتر از سيستمهاي كلاسيك متمركز است.
کريستينه مانوک خداورديان, حميد سلطانيان زاده
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
رديابی مسيرهای فيبرهای عصبی در واکسله‌ايی شامل فيبرهای متقاطع با جهت‌های مختلف، یکی از مهمترين مشکلات در رديابی فيبرهای عصبی بافت سفيد مغز با استفاده از داده‌های تصويربرداری تشديد مغناطيسی انتشاری (DT-MRI) می‌باشد. باید توجه داشت که داده‌های تصويربرداری تشدید مغناطيسی انتشاری دارای توزیع فوق نرمال می‌باشند. بنابراین به منظور حل این مشکل، میتوان از تحلیل مؤلفه‌های مستقل سریع برای تجزیه سيگنال‌های تشديد مغناطيسی در واکسله‌ايی که دارای فیبرهای متقاطعند استفاده کرد. در اين مقاله به منظور بهبود مسیرهاي فیبرهای عصبی بازسازی شده، به جای استفاده از روش معمول Streamline از روش Tensor deflection استفاده‌ شده‌است. نتایج حاکی از بازسازی بهتر نسبت به روش‌های پيشین است.
شيما گراني, حميدرضا شهرياري, محسن صابري, رسول جليلي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
فايروالها (حفاظ ها) با پالايش و كنترل ترافيك شبكه با توجه به يك سياست امنيتي مشخص، شبكه داخل ي را از شبكه خار ج ي حفاظت م ي كنند. با اين حال ، وجو د برخ ي آس يب پذيري ها در ف ا يروال باعث م ي شود كه مهاجم ين به راحت ي فا يروال را دور بزنن د . در اين مقاله به برر س ي آس يبپذيريهاي مهم و ش ا يع در فا يروال ها پرداخته و آ ن ها را بر اساس پيشزمينه و اثر، دسته بندي كرده اي م. براي هر دسته، چند نمونه از فايرو ل هايي كه آسيبپذيري ذكر شده در آنها گزارش شده، نام برده شده است . براي بررس ي نتا يج سوءاستفاده از آسيبپذيري ها ، با استفاده از مد ل (Vulnerability Take Grant) VTG هر دسته را مدل كرده و تاثيرات سوءاستفاده از آنها را در شبكه بررسي مي كنيم. اين مدلسازي به تحليلگران ك م ك مي كند تا امنيت شبكه را با وجود فايروال بررسي كرده و اثرات احتمالي آسي ب پذيري هاي فايروال را تحيليل نمايند. با داشتن اين اثرات و مسيرهاي حمله مي توان كم هزينه ترين راه براي امنسازي شبكه را بدست آورد.
محمد معینی جهرمی, مهدي صدیقی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
ايدة شبکه بر روي تراشه از سيست مهاي توزيع شده و شبکه هاي کامپيوتري با هدف اتصال ساخ ت يافته و قابل توسعه اجزاي روي تراشه گرفته شده است. بسياري از ايدههاي موجود در آن حوزهها با اعمال محدوديتهاي موجود در اين کاربرد، به ا ين حوزه نيز راه يافته اس ت. در اين مقاله، توپولوژيِ جديدي براي شبکه هاي روي تراشه ارائه شده است که بهبود يافته توپولوژي مش قطري براي کاربرد در حوزه شبکه روي تراشه مي باشد. توپولوژي ارائه شده مورد بررسي قرار گرفته و با توپولوژي مش معمولي مقايسه شده است. معماري ارائه شده بر پايه اين توپولوژي به وسيله نرم افزار OPNET شبيه سازي شده و کارآيي و تأخير در اين معماري با معماري معادل با توپولوژي مش مقايسه شده است و نشان داده شده است که اين شبکه، کارآيي بالاتر و تأخير ک متري نسبت به شبکه مش دارد.
احمد ايماني پور, بابك نجاراعرابي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
همكاري در يادگيري برا ي سيستم هاي چند عامله وقتي عام ل ها از روش هاي يادگيري تقويتي اس ت فاده مي كنند اهميت مي يابد. در چنين محيط هايي عامل ها مي توانند دانش و تجرب ه هاي شخصي خود را به اشتراك بگذارند تا با اقتباس و استفاده از دانش يكديگ ر ، سرعت و سهولت بيشتري در يادگيري پديدآي د . البته اين مقصود به شرطي منطقي و شدني است كه هر عامل از عام ل هاي خبره تر از Q خود و تنها در ناحيه خبرگي آنها دانش كسب كن د . در اين مقاله براي آنكه عام ل هايي با يادگيري Q و دانش فازي د ر كي از خبرگي خود پيدا كنند روشي پيشنهاد مي شود كه در آن هر عامل به موازات جدول Q جدول ديگري را براي ثبت نشانه ي خبرگي ايجاد مي كند و در حين يا د گيري تغيير مي دهد. وجود اين جدول اضافي در نزد عامل ها به آنها كمك مي كند تا به هنگام تركيب دانش از محدوده خبرگي يكديگر اطلاع پيدا كنن د . آزمايش ها نشان مي دهند كه درك عامل ها از خبرگي خود نزديك به واقعيت است و تركيب دانش با استفاده از اين درك بازده بيشتري نسبت به تركيب ساده دانش ها دارد.
A. Nayebi, A. Shamaei, S. G. Miremadi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper presents a detailed traffic analysis of f-cube routing algorithm. Per-node traffic analysis illustrates the traffic hotspots caused by fault regions and provides a great assistance in developing fault tolerant routing algorithms. Moreover, the effect of a traffic hotspot on the traffic of neighbor nodes and global performance degradation is investigated, here. Currently, some coarse measures like global network latency are used to compare routing protocols. These measures do not provide enough insight of traffic distribution in presence of different fault regions. To analyze the per-node traffic, some per-node traffic measures are introduced here and one of them is selected for the rest of work. Different fault regions (single node, vertical line, horizontal line, and rectangular) in different places of a mesh network are simulated and the results are compared and interpreted. In an effort to gain deep understanding of the issue of traffic analysis of faulty networks, this paper is the first attempt to investigate per-node traffic around fault regions.
A. Shams-Nateri, S.H. Amirshahi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this work, The scanner is calibrated by neural network techniques. for calibration, the RGB values converts to the device independent CIE color space. The method adopted in the paper through several test experiments consists of several structure and topology for neural network and non-linear filtering applied to the scanner RGB values. we devised. The experimental results are very considerable. The accuracy of this works is as good as other works.
Hadi Sadoghi Yazdi, Seyed Ebrahim Hosseini
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper presents the theoretical development of nonlinear adaptive filter based on a concept of filtering in high dimensional space (HDS). The most common procedures for nonlinear estimation are the extended Kalman filter. The basic idea of the extended Kalman filter (EKF) is to linearize the state-space model at each time instant around the most recent state estimate. Once a linear model is obtained, the standard Kalman filter equations are applied. Main innovation in this paper is new linearization technique in EKF. The Linearization is performed by converting existing space to high dimensional space. HDS helps having linear space from nonlinear space. In this linear space, the standard Kalman filter gives rise to better results in estimation and prediction purposes. It is proven that MSE and error variance in this space is less than the input space. The proposed EKF is implemented in pedestrian tracking and results show that our method is superior to the standard extended Kalman filter.
Changiz Roidel, Morteza Analoui
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Input-Queued switch architecture has become attractive for implementing high performance routers because the switching fabric and the buffer need not run at a multiple of input link's rate. It is challenging to provide a scheduling technique that is both highly efficient and fair in resource allocation. We propose an iterative Cell- based Fair scheduling (iCFS) scheme, based on SLIP that support fair bandwidth distribution among flows and achieves asymptotically 100 percent throughput.
Mostafa Nouri Baygi, Ali Movaghar Rahimabadi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
We introduce a new tool for probabilistic model checking, GPMC, with a graphical user interface, and compare it with existing well-known tool in this scope PRISM. Some case studies are presented to show the efficiency and performance of it against PRISM. Two of these case studies are collected from several examples that were used for testing PRISM and another one is an extended simple example of a DTMC. We explain in each case study the powers and weaknesses of these tools, and find new methods for solving weaknesses.
M. Raissi Dehkordi, M.M Homayounpor, J. Kabudian
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Normalization methods are used to improve accuracy in speaker verification systems. In this paper, some of the most usual normalization methods including maximum, TNorm, and ZNorm normalization methods were investigated on GMM speaker modeling approach. Maximum normalization method was shown to have the best accuracy among the studied methods. Also, hybrids of normalization methods led to better speaker verification accuracy. In this paper, serial hybrid of normalization methods was also considered. It was shown that applying Maximum normalization method for two successive times leads to the best result. Serial hybrid approach increased recognition time. So we proposed twostage normalization approach that has special consideration on accuracy and recognition time of speaker verification system.
Hossein Rabbani, Mansur Vafadust
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper we present a new video denoising algorithm that model distribution of wavelet coefficients in each subband with a Gaussian probability density function (pdf) that its variance is local (It means that we use a separate Gaussian pdf for each pixel of each subband). This pdf is capable of modeling the heavy-tailed nature of wavelet coefficients and the empirically observed correlation between the coefficient amplitudes. Within this framework, we describe a novel method for video denoising based on designing a maximum a posteriori (MAP) estimator, which relies on the zero-mean Gaussian random variables with high local correlation. Because separate 3-D transforms, such as ordinary 3-D wavelet transforms, have visual artifacts that reduce their performance in applications, we perform our algorithm in 3-D complex wavelet transform. This non-separable and oriented transform produces a motion-based multiscale decomposition for video that isolates motion along different directions in its subbands and prevents from directions mixing that appear in subbands of 3-D ordinary wavelet transform. In addition, we use our denoising algorithm in 2-D complex wavelet transform, where the 2-D transform is applied to each frame individually. Although our method is simple in its implementation, our denoising results achieve better performance than several methods visually and regarding peak signal-to-noise ratio (PSNR).
1 114 115 116 117 118 119 120 143