انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
فاطمه آخوندی, الهه خانی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زهرا نریمانی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هاله عربی, حسین ابراهیم‌نژاد
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محمد امین مهرعلیان, کاظم فولادی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
علیرضا خان تیموری, بهزاد شیرمحمدی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شهرام بابائی, فرهاد نعمتی, نعیم رحمانی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبنم محمودی, محمد باقری ‌نسب, میرعلی سیدی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
عبدالحسین علی‌پور, مهدی فشارکی, بهزاد مشیری
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
وحید آزادگان, فرشاد جعفریه, زهرا گلشنی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
صابر کردستانچی, شهرام بابائی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محسن زارع باغبیدی, سعید همایونی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در سال‌های اخیر تشخیص ناهنجاری در تصاویر فراطیفی، به یکی از کاربردهایمهم آشکارسازی اهداف در سنجش از دور تبدیل شده است. در بسیاری از کاربردها علاوه بر دقت الگوریتم‌ها، ‌سرعت اجرای آن‌ها نیز از اهمیت بالایی برخوردار است. در این مقاله به کمک تبدیل فوریه سریع،روشی ارائه شده است که به عنوان عمليات پيش‌پردازش کاهش بعد براي الگوريتم‌هاي تشخيص ناهنجاري عمل مي‌کند و سرعت و دقت آن‌ها را بهبود مي‌دهد. در روش پیشنهادی ابتدا تصویر با استفاده از تبدیل فوریه سریع به حوزه فرکانس برده می‌شودو سپس عملیات پردازش روی دو باند از ماتریس «اندازه تبدیل فوریه»، که چکیده رفتار تصویر را در خود دارد، انجام می‌شود. نتایج اعمال روش پیشنهادی روی دو سری داده فراطیفی سنجنده‌ی AVIRIS نشان می‌دهد که این روش کارایی الگوریتم‌های Local RX، DWRX و DWEST را از لحاظ سرعت به حدی بالا برده است که از آن‌ها می‌توان در کاربردهای بی‌درنگ استفاده کرد. به علاوه، این روش کارایی تشخیص الگوریتم‌های Local RX و DWRX را تا حد زیادی افزایش داده است. علت این امر، افزایش اختلاف طیفی بین پیکسل‌های هدف و پس‌زمینه با استفاده از روش پیش‌پردازش کاهش بعد است.
آرش آصف‌نژاد
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
امروزه حجم بسیار بالای اسناد بایگانی شده سبب گشته، بسیاری از اسناد به صورت الکترونیکی در پایگاه های داده، ذخیره شوند. لوگوی یک متن، معرف مالکیت آن متن است و بوسیله آن می توان متون مختلف را دسته بندی کرد، به همین دلیل روش های مختلفی جهت استخراج لوگو ارائه شده است. متد های ارائه شده قبلی، دارای مشکلاتی از قبیل،خطادرتشخیصلوگوو سرعت پایین تشخیص است. روشپیشنهادیاینمقالهازدوبخشتشکیلشدهاست،دربخشاول، توسطساختاردرختیهرمیوتجزیه و تحلیلعمودیوافقی،موقعیتدقیقلوگوشناساییمیشودودربخشدوم، توسطالگوریتمگسترشمرزچهارگوشویژگی،لوگواستخراجمیگردد. روش ارائه شده در این تحقیق، دارای دقت و سرعت بالاتری نسبت به متد های قبلی ارائه شده می باشد.
فرهاد رمضانی موزیرجی, سعید ستایشی, عبدالعظیم قانقرمه
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
اکثر نظريه‌هاى موجود، تنها وجهى از وجوه يادگيرى انسان را مورد توجه قرار مى‌دهند. اگر بخواهيم چگونگى يادگيرى انسان را مطالعه کنيم، بايد مجموع تمام نظريه‌ها را در نظر بگيريم؛ زيرا تفکيک آنها در فرايند يادگيرى انسان چندان معقول نيست. در اکثر نظريه‌ها و الگوهاى يادگيري، به احتياجات، تمايلات، تجربيات و عادات قبلى انسان کمتر توجه شده است. پاداش و تنبيه نقش بسيار ارزنده‌اى در يادگيرى انسان دارد. مدلهای محاسباتی یادگیر عاطفی رهیافت نوینی است که امروزه در امر تحقیق بر روی یادگیری انسان و حتی ماشین از نظر محققان در دست بررسی می باشد. یکی از این مدلهای یادگیر عاطفی، مدل مورن می باشد. در این مقاله به تحلیل مدل یادگیری مورن پرداخته و یک مدل پیشنهادی برای مدلسازی و پیش‌بینی تراز آب دریای خزر با استفاده از این مدل شبیه سازی شده است. در نهایت این مدل با روشهای گذشته پیش‌بینی تراز آب دریای خزر مقایسه شده است. نتایج شبیه سازی نشان میدهد که مدلسازی و پیش‌بینی با مدل مورن برای تراز آب دریای خزر، نسبت به روشهای گذشته بهبود یافته است.
سيده فاطمه ملک, سياوش خرسندی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله بر اساس نيازمندی¬های اصلی سيستم¬های تشخيص نفوذ در شبکه¬های موردی سيار به ارائه يک الگوريتم تشخيص نفوذ تعاونی مبتنی بر رای¬گيری مطمئن می¬پردازيم. در اين راستا سه نوع گره با عناوين گره تشخيص نفوذ مانيتور، تشخيص نفوذ کلاينت و عمومی در يک شبکه مبتنی بر خوشه¬بندی و ناحيه¬بندی تعريف می¬شوند. گره تشخيص نفوذ مانيتور با ارسال بسته¬ای برای گره¬های عمومی موجود در خوشه خود فرايند تشخيص نفوذ را آغاز می¬کند و در نهايت با دريافت رای از گره¬های تشخيص نفوذ کلاينت و آناليز آنها، گره¬های مهاجم را تشخيص می¬دهد. در اين الگوريتم با بهره¬گيری از گره¬های مطمئن و مورد اعتماد در فرايند رای¬ گيری، تعريف سه سطح اطمينان برای گره¬های عمومی، توجه به نرخ ترافيک، ميزان انرژی و سرعت گره¬ها در مرحله تصميم گيری، به ميزان قابل توجهی ميانگين درصد تشخيص اشتباه کاهش يافته و هيچگونه محدوديتی در تشخيص تعداد گره¬های مهاجم وجود ندارد.
مهسا بازرگانی, رضا دیانت
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله روشي برای نهان¬نگاري درون تصویر در حوزه تبدیل كرولت ارائه شده است. ابتدا براي ضرايب كرولت مجموعه¬اي از ضريب ريشه و ضرايب فرزند در نظر گرفته مي¬شود، سپس بر اساس ارتباط بین گره ریشه و گره¬های فرزند در هر مجموعه، ميانگين مقدار گره¬ فرزند محاسبه می¬شود. بر اساس مقدار بيت نهان¬نگاره برای هر مجموعه، تعیین می¬کند که گره ریشه مجموعه¬ي انتخاب شده، چگونه کوانتیزه ¬شود. الگوريتم پيشنهادي در برابر حملات مختلف به¬غير از حمله اعمال نويز، مقاومت بالایی دارد. همچنین تصویر نهان¬نگاری شده از كيفيت بالايي برخوردار است و نهان¬نگاره در برابرحملات نسبت به روش-هاي مقايسه شده پايداري بالاتري دارد.
صبا مهدی¬پور, علی¬اصغر پورحاجی کاظم, نعیم ممقانی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
موضوع همکاری منابع توزیع شده¬ی جغرافیایی برای حل مسائل بزرگ، گرید محاسباتی نام گرفته است. گرید منابع زیادی را که بر روی ماشین¬های مختلف و جداگانه قرار گرفته¬اند، متحد می¬کند تا یک سامانه¬ی یکپارچه به وجود آورد. در گرید، مکانیزمی برای متعادل¬سازی استفاده از این منابع وجود دارد که مکانیزم زمان¬بندی می¬نامند. این مکانیزم درخواست¬های کاربران را به صورت متعادل و مطابق با اهداف خاصی بر روی منابع توزیع می¬کند. با توجه به NP-Hard بودن مسئله¬ی زمان¬بندی، رویکردهای مبتنی بر روش¬های قطعی در این زمینه کارآیی چندانی نخواهند داشت. الگوریتم¬های مکاشفه¬ای متعددی از جمله الگوریتم ژنتیک، کلونی مورچه¬ها، شبیه¬سازی تبرید برای حل این مسئله استفاده شده است. در این مقاله، هدف ارائه¬ی الگوریتمی جدید برای زمان¬بندی ایستای کارهای مستقل در گریدهای محاسباتی با استفاده از الگوریتم رقابت استعماری می¬باشد. الگوریتم رقابت استعماری همانگونه که از نام آن برمی¬آید، بر مبنای مدل¬سازی فرآیند اجتماعی - سیاسی پدیده¬ی استعمار بنا نهاده شده است و از این جهت در نوع خود یک الگوریتم جدید و قابل رقابت با سایر الگوریتم¬های مکاشفه¬ای می¬باشد. در الگوریتم پیشنهادی، هدف کمینه کردن زمان اتمام کل کارها می¬باشد. نتایج به دست آمده از پیاده¬سازی¬ها و آزمایشات، نشان می¬دهد که الگوریتم پیشنهادی در بیشتر موارد بهتر از سایر الگوریتم¬های زمان¬بندی ایستا عمل می¬کند.
فرزانه غیورباغبانی, محمد قدسی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
مساله کوتاه‌ترین مسیر از مسائل بنیادی و پرکاربرد در علم کامپیوتر است. انواع و حالات مختلفی از این مساله وجود دارد که بسیاری از آن‌ها با توجه به کوتاه‌ترین مسیر در گراف‌ها قابل حل هستند. سطوح نامنظم مثلث‌بندی‌شده‌ی (تین) وزن‌دار , در نمایش سرزمین‌ها در سیستم‌های اطلاعات جغرافیایی کاربرد دارند و یافتن کوتاه‌ترین مسیر میان دو نقطه از این سطح به طوری که مسیر از روی تین عبور کند و هزینه آن کمینه شود مورد بررسی ماست. به علت حجم زیاد داده‌ها در تین در کاربردهای واقعی, یافتن کوتاه‌ترین مسیر در زمان قابل‌قبول چندان ساده نیست. در این مقاله با استفاده از پردازش چندهسته‌ای, روشی برای پاسخ‌گویی سریع به پرس‌وجوهای کوتاه‌ترین مسیر میان دو نقطه از تین ارائه می‌دهیم. پردازش چندهسته‌ای حیطه‌ای نوین در پردازش موازی است که پیاده‌سازی برنامه‌های کارا با استفاده از آن متفاوت از سیستم‌های پردازش موازی پیشین است. مقایسه عملکرد روش پیشنهادی با معیارهای موجود برای ارزیابی این مساله و با داده‌های واقعی, کارایی روش را نشان می‌دهد.
اسماء قیصری, علیرضا خلیلیان
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
خزنده¬ها مهم‌ترین و اولین بخش موتورهای جستجو هستند که بهبود عملکرد آن¬ها تأثیر چشم¬گیری در بهبود نتایج نهایی دارد.محدودیت منابع نظیر زمان و حافظه، باعث می‌شود تا هر خزنده تنها 8 تا 12 درصد از حجم عظیم صفحات وب را در مخزن محلی خود نگه ¬دارد.همه¬ی خزنده¬ها فرآیند خزش را در عمق خاصی مثلاً عمق 5 متوقف می¬کنند. در این مقاله الگوریتمی پیشنهاد شده است تا صفحات بهتر، پیش از بقیه دانلود شوند. در نتیجه پس از توقف فرآیند خزش می¬توان مطمئن بود که بیشتر صفحات دانلود شده از بین بهترین صفحات قابل دسترس از URL شروع بوده‌اند. برای بررسی کارایی الگوریتم پیشنهادی، عملکرد آن با یکی از الگوریتم‌های جستجو مقایسه شده است.
محمد کدخدا, سعید جلیلی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
سيستم¬ بازنويسي ترم (TRS) مدلي انتزاعي از زبان¬هاي تابعي ارائه مي¬دهد.اثبات پايان¬پذيرييکTRSبراي تاييد درستي عملکرد زبانهاي تابعيضروري است.روش برچسب¬گذاري معنايي(SL) روشي کامل براي اثبات پايان¬پذيري به شمار مي¬رود. بخش معنايياين روش توسط يک شبه-مدلاز تفسير تابع¬نشانه¬ها ايجاد مي¬شود. بيشتر توان روش SLبه استفاده از مدل¬هاي نامتناهي مربوط مي¬شود کهارائه آنها در ابزارهاي آزمون خودکار پايان¬پذيري دشوار است. در اين مقاله روش SL با دامنه تفسيراعداد طبيعي به شکلي با ترتيب کُنت-بنديکس (KBO) ترکيب شده تا بتوان اثبات پايان¬پذيري با مدل¬هاي نامتناهي را به طور خودکار انجام داد. ابتدا تعميمي از KBO به نام ترتيب کُنت-بنديکس برچسب¬گذاري(ℓKBO) ارائه، سپس توانايي آن را در اثبات پايان-پذيري TRS نشان داده¬ايم. الگوريتم جستجوي خودکار يک ℓKBO براي يک TRSمعرفيشده و عملکرد آن روي کتابخانه TPDB 3.1 با موفقيت مورد آزمون قرار گرفته است.
غلامحسین اکباتانی‌فرد, رضا منصفی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
چندپخشی یکی از اساسی‌ترین نیاز‌های شبکه‌های حسگر بی‌سیم است که در آن داده‌ها برای تمامی گره‌های شبکه ارسال می‌شوند. بسیاری از کاربردها در زمان‌هایی از کار شبکه، نیازمند ارسال چندپخشی هستند.در تعداد زیادی از کارهای انجام شده در زمینه‌ی ارسال چند پخشی، فرض شده که گره‌های شبکه همیشه بیدار هستند. در حالی‌که در شبکه‌های حسگر بی‌سیم، برای صرفه‌جویی در مصرف انرژی و افزایش طول عمر شبکه، گره‌ها بین حالت خواب و بیداری سوئیچ می‌نمایند و این عمل ارسال داده پخشی را دشوار می‌کند. در این مقاله، ما مساله پخشی را با درنظر گرفتن حالت خواب و بیداری گره‌ها، مبتنی بر سیستم حدنصاب، مورد بررسی قرار می‌دهیم و روش‌هایی را ارائه می‌کنیم که بتواند تعداد دفعات ارسال داده پخشی و همچنین تاخیر آن را کاهش دهد. روش‌های ارائه شده را توسط انجام شبیه‌سازی‌های متعدد بررسی کرده‌ایم. نتایج شبیه‌سازی نشان داده است که پیشنهاد‌های ارائه شده در این مقاله نسبت به کارهای مشابه انجام شده کارایی بهتری را فراهم می‌کند.
1 140 141 142 143