عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
نوشین موسوی راد, محمّد حسین یغمایی
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یک شبکۀ ad-hoc مجموعه ای از نودهای موبایل می باشد که با امواج رادیویی با هم ارتباط برقرار می کنند . این شبکه ها به هیچ
ساختار از قبل تعیین شده یا مدیری ت مرکزی نیاز نداشته وتمامی نودها
بعنوان مسیریاب عمل می کنند. این روزها موضوع مقیاس پذیری شبکه های Ad-hoc توجۀ برخی را بخود جلب کرده است . مقیاس پذیری بسیاری از پروتکلهای مسیریابی on-demand بدلیل افزایش جمعیّت نودها وحرکت در شبکه محدود شده است. دراین مقاله یک الگوریتم مسیریابی on-demand برای شبکه ه ای MANET ارائه می شود که هدف اصلی آن ایجاد الگوریتمی با مقیاس پذی ری بالا می باشد . اثر
اندازۀ شبکه (تعداد نودها ) ، حرکت نودها و ترافیک داده روی کارایی
الگوریتم پیشنهادی و الگوریتم های پایه ای که در ایجاد این الگوریتم از
آنها استفاده شده است، مطالعه ونتایج شبیه سازی آنها با هم مقایسه
می گردند . نتایج شبیه سازی بیانگر کارایی بیشتر الگوریتم پیشنهادی
نسبت به الگوریتم های استاندارد موجود می باشد.
|
||
احسان نادرنژاد, سارا شريف زاده
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
كاهش نويز تصاوير يكي از مراحل بسيار مهم در اكثر
كاربردهاي پردازش تصوير مي باشد هدف در اكثر روشها والگوريتم هاي
پردازش تصوير حفظ ساختار تصوير، مانند ناپيوستگي ها و لبه هاي
موجود در آن مي باشد . استفاده از معادلات با مشتقات جزيي براي
بازسازي تصاوير در سالهاي اخير مورد توجه بسيار ي از محققين و
پژوهشگران قرار گرفته است . در اين مقاله با استفاده از معادلات با
مشتقات جزيي و مفهوم تصوير پيكسوني، نويز اسپكل را با حفظ
جزئيات تصوير بصورت بهينه ح ذف مي نماييم ايده اصلي در اين روش
جاگذاري معادلات نفوذ در يك مدل تصوير پيكسوني مي باشد اين
الگوريتم بر روي تصاوير مختلف آزمايش شده است و عملكرد آن با
عملكرد الگوريتم هاي موجود مورد مقايسه قرار گرفته است نتايج نشان
مي دهد كه روش پيشنهادي در اين مقاله، نست به روشهاي موجود،
علاوه بر حذف نويز در حفظ لبه و بهيود كيفيت از عملكرد بهتري
برخوردار است.
|
||
زهرا حاجي حسني, محمد رحمتي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله روشي براي بازشناسي ساختاري عبارات رياضي
چاپي ارائه شده است . ابتدا براي هر عبارت رياضي، نمادهاي موجود،
جداسازي و استخراج شده و سپس با استفاده از يك روش تركيبي
مبتني بر طبقه بندي سلسله مراتبي و تطابق الگو بازشناسي مي شوند.
مرحله ي بعد بازشناسي ساختاري عبارات است . در اين مقاله از يك
روش جديد مبتني بر گراف براي بازشناسي ساختاري عبارات ري اضي
استفاده شده است . در اين روش ابتدا نماد آغازين عبارت تشخيص
داده شده و سپس با توجه به موقعيت هاي نسبي ساير نماده ا، خط
اصلي عبارت شناسايي مي گردد و با توجه به آن شبكه اي تشكيل
مي گردد كه در اين مقاله، گراف اتصالات مجازي نماده ا ناميده شده
است. در نهايت با استفاده از پيمايش بازگشتي اين گراف كد زبان TEX عبارت رياضي استخراج مي شود. پس پردازش هايي نيز براي مقابله با خطاها و افزايش نرخ بازشناسي ارائه شده است . در اين مقاله
عبارات رياضي يك خطي مد نظر است و عباراتي كه شامل چند خط
هستند مانند ماتريس ها در نظر گرفته نشده است . نتايج تجربي نرخ بازشناسي 94/63% را براي مرحله ي بازشناسي نماد و 98/44% را براي مرحله ي بازشناسي ساختار نشان مي دهند.
|
||
حامد يوسفي, كامبيز ميزانيان, اميرحسين جهانگير, محمد حسين يگانه
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
افزايش طول عمر به عنوان مهمترين محدوديت در شبكه هاي حسگر بي
سيم از اهميت بسيار بالايي برخوردار است. هدف اصلي اين مقاله ارائه يك
پروتكل مسيريابي جديد آگاه از انرژي و با مصرف كاراي انرژي است به
نحوي كه سبب افزايش طول عمر در شبكه هاي حسگر بي سيم
چندگامي با ارتباطات غير قابل اطمينان گردد. اين پروتكل در راستاي
انتخاب مسير بهينه شبكه براي هر منبع داده از پارامتري به نام تاخير
انتشار بسته مسيريابي در هر گام استفاده مي كند. اين تاخير تابعي از
چهار عامل است كه به طور اساسي طول عمر شبكه را تحت تاثير قرار مي
دهند. در واقع نكته كليدي در فرموله كردن تاخير انتشار آن است كه اين
تاخير علاوه بر پارامتر معين گره (انرژي گره) به پارامترهاي معين لينك
(نرخ خطا و انرژي مصرفي روي لينك ارتباطي) نيز وابسته است. همچنين
اين پروتكل مشكل استفاده از گره هاي مشترك را نيز در محاسبه تاخير
انتشار در نظر مي گيرد. نتايج شبيه سازي بهبود چشمگير ميزان طول
عمر شبكه حسگر بي سيم را نشان مي دهد.
|
||
سيدابوالقاسم ميرروشندل, غلامرضا قاسم ثاني, هوتن نخست
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استنتاج گرامر 1 يكي از موضوعات تحقيقات ي مهم در زمينه
پردازش زبان هاي طبيعي 2 است. مي توان است نتاج گرامر را بر اساس
ميزان استفاده از اطلاعات (تهيه شده توسط انسان) در مرحله ي
آموزش، به سه ن وع بامر بي 3، بي مربي 4 و نيمه مربي 5 تقسيم بند ي نمود .
در اين مقاله، يك روش استخراج گرامر بامربي سريع ارائه مي شود كه از
الگوريتم ويتربي 6 استفاده م ي كند . الگوريتم ارائه شده از يك مدل
احتمالاتي جديد تحت عنوان "بايگرم قواعد" 7 استفاده مي كند.
آزمايشات نشان م ي دهد كه اگرچه نتايج بدست آمده از روش پيشنهادي
در مقايسه با بهترين روش موجود 8، ضعيف تر است ولي از اين روش
مي توان د ر كاربردهاي ب ي درنگ نظير پردازش صوت كه نياز به تجزيه
سريع دارند ، بهره برد . همچنين در بسياري از كا ربردها نظير ترجمه
ماشيني و استخراج رابطه كه از درخت تجزيه جزيي 9 استفاده مي كنند ،
استفاده از اين روش ميتواند سودمند باشد.
|
||
ناصر مزيني
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اين مقاله شرحي است بر طرح و معماري يك عامل تجاري براي رقابت TAC SCM. عامل فوق برحسب مديريت توزيع شده در زير بخش ها بنا شده است. هر بخش به طور مستقل به اموري كه به آن
سپرده شده است، رسيدگي مي كند. براي اين منظور همگي از موتور
استنتاج فازي استفاده مي كند. اين موتور فازي اجازه بيان قانون هاي
فازي را به صورت نمادين فراهم مي كند. منابع و اطلاعات براي تمامي
بخش ها مشترك بوده و هريك در صورت نياز به نتايج تصميم هاي
بخش هاي ديگر دسترسي دارند. استفاده از منطق فازي، امكان نزديك تر
شدن روند تصميم سازي عامل را به تصميم گيري انساني ايجاد نموده و
امكان اصلاح و تغيير استراتژي عامل را تسهيل مي كند.
|
||
مرضيه لنجاني, محمّد باقر غزنوي قوشچي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يک روش شيي گرا براي باس WISHBONE ارايه گرديده است . بر اساس روش ارايه شده مدلسازي ساختار هاي مختلف باس WٌISHBONE به صور ت شئ گرا پياده سازي گرديده است . در اين روش کاربر مي تواند ويژگي هاي باس مورد نظر خود را
تعيين و طراحي را انجام دهد. توانايي هاي ويژه اين روش در برطرف کردن ناهماهنگي هاي موجود بين رابط هاي WISHBONE از قبيل ناهماهنگي هايي که در اثر تفاوت سايز سيگنال ها ي آرايه اي، تفاوت سازمان داده ،يکسان نبودن granularity و يا يکسان نبودن شيوه آدرس دهي ايجاد ميشوند مي باشد . مقايسه اين روش و دو روش به کار رفته در PERLilog و Altium Designer نشان ميدهد که اين روش مدلسازي علاوه بر سادگي و سهولت کاربرد قابليت هاي بيشتر و
حوزه پوشش وسيع تري را فراهم ميکند . براي پياده سازي اين روش ابزار WB_PERLilog به وسيله نويسندگان اين مقاله تهيه شد . اين ابزار از توسعه يک ابزار طراحي متن باز و بازسازي ساختار کلاس WISHBONE در آن، به نام PERLilog به دست آمده است . ابزار طراحي شده به کاربر امکان مي دهد که کد لازم براي ايجاد اتصالات WISHBONE براي برقراري ارتباط بين IP Core هاي از پيش نوشته شده به زبان Verilog که داراي رابط WISHBONE هستند را به صورت خودکار و به صورت شئ گرا توليد کند.
|
||
Mohammad H. Hajiesmaili, Aresh Dadlani, Nasser Yazdani, Ahmad Khonsari
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Wireless networks are poised to support a myriad
of existing as well as emerging multimedia streaming
applications. With increase in use of wireless local
area networks (WLANs), ranging from simple data
transfer to bandwidth-intense, delay-sensitive, and
loss-tolerant multimedia applications, issues regarding
quality of service (QoS) have become a major research
endeavor. Several challenges posed by robust video
streaming over 802.11 WLANs include coping with
packet losses caused by network buffer overflow, link
erasures, or deadline misses. A major observation is
that the retry limit settings of the MAC layer can be
optimized in a way such that the overall packet loss
caused by link erasure, buffer overflow, or deadline
miss is minimized. In this paper, we propose a novel
solution for minimizing packet loss in multimedia
applications over WLANs. Simulation results justify the
improved quality of the received video based on our
proposed approach.
|
||
Reza Javaheri, Reza Sedaghat
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
This paper proposes an algorithm for the detection
of resistive delay faults in deep submicron technology
using dynamic strength scaling, which is applicable for
45 nm and below. The approach uses an advanced
coding system to build logical functions that are
sensitive to strength and able to detect even the
slightest voltage changes in the circuit. Such changes
are caused by interconnection resistive behavior and
result in timing-related defects.
|
||
Mahmood Naderan-Tahan, Mohammad Taghi Manzuri-Shalmani
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this paper, we propose a new method for mobile
robot path planning in dynamic environment when the
trajectories of obstacles are unknown. Our algorithm
first utilizes a global approach called clearance based
probabilistic roadmap method to find a suitable path
and then locally apply evolutionary algorithm to keep
the structure of the path when obstacles collide with
the path. As a result, the path will act like an elastic
band. To reach real time applicability, a light fitness
function is proposed compare to other genetic
algorithms to reduce the computation time needed for
calculating and repairing path. Simulation results
show that our method not only can keep the original
structure of path, but also repair operation is done
quickly even in the scenes with many obstacles.
|
||
N. Armanfard, M. Valizadeh, M. Komeili, E. Kabir
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this paper we propose a new approach for text
region extraction in camera-captured document
images. Texture-Edge Descriptor, TED, is utilized for
text region extraction. TED is an 8-bit binary number
which its bits are structural. This structural bits and
special text region characteristics in document images
make TED an appropriate descriptor for text region
extraction. Applying well-known water flow method to
the text regions extracted by TED, results in fast and
good quality document image binarization.
Experimental results demonstrate the effectiveness of
our method for text region extraction and document
image binarization.
|
||
Vahid Khatibi, Gholam Ali Montazer
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this paper, a novel inference engine named fuzzyevidential
hybrid engine has been proposed using
Dempster-Shafer theory of evidence and fuzzy sets
theory. This hybrid engine operates in two phases. In
the first phase, it models the input information’s
vagueness through fuzzy sets. In following, extracting
the fuzzy rule set for the problem, it applies the fuzzy
inference rules on the acquired fuzzy sets to produce
the first phase results. At second phase, the acquired
results of previous stage are assumed as basic beliefs
for the problem propositions and in this way, the belief
and plausibility functions (or the belief interval) are
set. Gathering information from different sources, they
provide us with diverse basic beliefs which should be
fused to produce an integrative result. For this
purpose, evidential combination rules are used to
perform the information fusion. Having applied the
proposed engine on the coronary heart disease (CHD)
risk assessment, it has yielded 86 percent accuracy
rate in the CHD risk prediction.
|
||
Mohammad Rahimi, Reza Safabakhsh
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
This paper, proposes the use of a reinforcement
learning approach for a target tracking sensor network
application. Harsh and unpredictable situations of
sensor nodes in such an application requires a selftuning
mechanism for the nodes to adapt their
behavior over time. The method is examined under
high dynamic network conditions and compared with a
similar method called SORA over different
performance measures. The results show a significant
improvement over the compared method in the
environments with high level of dynamism.
|
||
Jaleh Shoshtarian Malak, Mehran Mohsenzadeh, Mir Ali Seyyedi
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Due to the changing and dynamic environment of
web services, Quality of Service (QoS) becomes a key
factor to differentiate service providers. Since current
web service standards and technologies suffer from
the lack of QoS Management, having architectures
capable of supporting QoS verification, selection,
negotiation and monitoring is inevitable. Software
agents have been recognized as a promising
technology for managing web services. Using FIPA
compliant Multi Agents we were able to propose a
Multi Agents based web service QoS Management
Architecture. We also introduced a QoS based web
service clustering method which helps us to select the
best service that suits user quality preferences.
|
||
علیرضا خلیلییان, آرمان مهربخش
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سعید رشیدی, علی فلاح, فرزاد توحیدخواه
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
رضا منصفی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
یوسف ابوفتحی, سعید پارسال
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
کاظم اسمعیلی ابدر
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
محمد احمدینیا, مهدی اثنی عشری
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|