عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
S. Arash Ostadzadeh, B. Maryam Elahi, M. Amir Moulavi, Zeinab Zeinalpour
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
R. Iraji, M. T. Manzuri-Shalmani
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Thomas Bjorklund, Andrej Brodnik, Johan Nordlander
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Adel Nadjaran Toosi, Mohsen Kahani
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Mojtaba Sabeghi, Mahmoud Naghibzadeh, Toktam Taghavi
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Habib Rostami, Jafar Habibi
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Kyumars Sheykh Esmaili, Mahmood Neshati, Hassan Abolhassani
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
محمد علیپور, محمدرضا میبدی
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
سید احسان تهامی, سعید راحتی قوچانی
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
سعید پارسا, فرشته آزادی پرند
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
آرش عندليب, محمدرضا ذاکری نسب, محمد مهدی کرامتی, محمدحسين رهبان
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
نسترن برنجیان, سعید صدری, رسول امیر فتاحی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
ردیابی حرکت با روش مش دو بعدی بر مبنای ایجاد یک شبکه مش بر روی تصویر و اجازه تغییر شکل به هر سلول مش در فاصله هر دو فریم متوالی با الزام به پیوستگی مش میباشد. بنابراین این روش بسیاری از اغتشاشات روش بلوکینگ که در جبران حرکت و یا ردیابی حرکت با روش تطبیق بلوک معمول می باشند را به طور مؤثری حذف میکند. در مدلهای مش یکنواخت، الزام به پیوستگی ساختار مش در کل فریم تصویر میباشد، در صورتی که واضح است چنین چیزی در مرزهای همپوشانی اشیاء مناسب نیست. برای فائق آمدن بر چنین محدودیتی، روش مش وفقی که در آن الگوریتمهای شناسایی نواحیای از پس زمینه که در فریم بعدی پوشانده خواهند شد (background to be covered-BTBC) و نواحی ای که انجام جبران حرکت در مورد آنها نشان دهنده عدم پیوستگی در حرکت استmodel failure-MF ) ) بکار گرفته میشود مورد استفاده قرار میگیرد. در مدل مش یکنواخت، یک مجموعه مشخص از نقاط که در واقع نقاط گوشه سلولهای ساختار مش هستند در کلیه فریمهای دنباله تصاویر ویدئویی دنبال میشوند و واضح است که در نواحیای که اشیاء با یکدیگر همپوشانی کرد هاند و یا بعضی اشیاء در حال خروج از صحنه تصویر و بعضی دیگر در حال ورود به صحنه تصویر هستند، این روش کارایی خود را از دست میدهد. در حالی که در روش مش وفقی، در هر فریم با توجه به نواحیای که در بالا ذکر شد مجدداً مجموعه نقاط و به تبع ساختار مش باز تعریف میشود. در روش مش وفقی، پیوستگی ساختار مش در نواحی پوشیده شده و پوشیده نشده شکسته میشود. این امر بوسیله عدم قرار دهی نقطهای در پس زمینه پوشیده شده و باز تعریف ساختار مش در ناحیه MF در هر فریم محقق میگردد. ما الگوریتم طراحی مش بر پایه محتوای هر سلول و انتخاب نقاط برای طراحی مش مثلثی دو بعدی و ردیابی حرکت با روش مش وفقی در حضور همپوشانی ارائه شده توسط Yucel Altunbasak را بهبود داده و سپس یک روش مثلث سازی جدید و همچنین یک الگوریتم جدید برای اطمینان از پیوستگی ساختار مش پس از تخمین بردار حرکت نقاط مش را ارائه میکنیم. از آنجا که این ساختار مش بهبود یافته به صورت وفقی بوده و بر مشخصات هر سلول استوار میباشد، لذا دیگر لزومی به انتقال کلیه نقاط در هر فریم تصویر وجود ندارد.
|
||
ابوالقاسم قاسم پور, مرتضی آنالویی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
همانطور كه ميدانيد مشكل اساسي در طراحي و پيادهسازي شبكههايDCS مبتني برEthernet ، غير قطعي بودن اين شبكه ميباشد. به همين خاطر استفاده از اين پروتكل در محيطهاي صنعتي كمتر مورد توجه قرار گرفته است. از طرفي ارزان بودن، در
دسترس بودن، فراواني تجهيزات سخت افزاري و نرم افزاري مرتبط به اين پروتكل و خصوصاً برخورداري از سرعت بالا ما را بر اين
داشت كه با كمك تجهيزات سخت افزاري جديد و دادن تغييراتي در لايه شبكه و لايه كاربرد بتوانيم راه حلي جهت استفاده از اين پروتكل در لايه هاي پايين شبكه DCS بيابيم. توپولوژي پيشنهادي نگاه تازهاي به موضوع بكارگيري سوييچهاي شبكههاي كامپيوتري از يك طرف و ايجاد يك سيستم كنترل توزيع شده بر مبناي Ethernet از طرف ديگر دارد. در اين پژوهش ابتدا نقاط قوت و ضعف ايده بكارگيري از فن آوري Ethernet توضيح داده ميشود، سپس توپولوژي پيشنهادي خود را با عنايت به رفع نقاط ضعف عرضه ميكنيم.
|
||
س.م فخر احمد, م. ذوالقدری جهرمی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
کشف و استخراج رابطههای بین مقادیر خصیصهها در بانکهای اطلاعات رابطهای که از آنها با عنوان وابستگیهای تابعی یاد میکنیم، یک مقوله مهم در دادهکاوی و اخذ دانش است. تا کنون روشهای بسیاری برای کشف وابستگیهای تابعی کلاسیک و تقریبی ارائه شدهاند. اما حتی بهینهترین این روشها هم کارایی قابل قبولی برای مجموعه دادههای بسیار حجیم ندارند. به علاوه، اغلب روشهای پیشنهاد شده، دادههای بانک اطلاعات را ثابت فرض میکنند و در نتیجه، با افزوده شدن دادههای جدید به بانک اطلاعاتی، پیمایش مجدد کل دادهها جهت کشف وابستگیهای جدید لازم میشود. در این مقاله، ما یک روش افزایشی جدید به نامAD-Miner برای کشف وابستگیهای تابعی تقریبی ارائه میدهیم. بخش عمده کار ما بر پایه عملگرهای منطقی است. در این روش، به هنگام اضافه شدن تعدادی تاپل به یک رابطه، نیازی به پیمایش کل دادهها نمیباشد و کافی است دادههای افزوده شده پیمایش شوند. نتایج آزمایشهای ما بر روی دادهای واقعی و ساختگی نشان میدهند که الگوریتم ما از کاراترین الگوریتم های افزایشی و غیرافزایشی موجود در زمینه کشف وابستگیهای تابعی کاراتر است. مزیت دیگر روش ما نسبت به سایر روشها نشان دادن تاپلهایی است که از یک وابستگی تبعیت نمیکنند. این ویژگی مهم میتواند جهت کشف دادههای ناسازگار در یک مجموعه داده مورد استفاده قرار گیرد.
|
||
وحید گرکانی, سید کامیار ایزدی, مصفی حقجو سانیجی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
با افزایش تعداد و حجم سندهایXML اهمیت پردازش بهینه پرس و جوهایXML بیشتر به چشم میخورد. پرس و جوهایXML شامل مجموعهای از المانهایی هستند كه تحت یك ساختار درختی به هم مربوط میباشند. در نتیجه مسأله انطباق شاخه ای مابین پرس و جو و سند، به عنوان هسته مركزی پردازش پرس و جو مورد توجه است. روشهای زیادی برای انطباق پرس و جوهای شاخه ای ارائه شده است ولی در تمامی این روشها گرههائی كه در نتیجه نهایی نیز شركت ندارند، پردازش میشوند. این مسأله باعث پردازش بی ثمر گرهها و درنتیجه افزایش زمان پاسخگوئی به پرس و جو میشود. در این مقاله با ارائه ایده راهنمای تطبیق الگو، روش جدیدی برای پردازش پرس و جویXML مطرح شده است. در این روش تنها گرههائی پردازش میشوند كه حتما در جواب نهایی شركت دارند. راهنمای تطبیق الگو، رابطی مابین شما و محتوای سند است. راهنمای تطبیق الگو بر خلاف برخی از روشهای انطباق شاخهای میتواند با بسیاری از شاخصهای فعلی به خوبی كار كند و به انواع پرس و جوها به طور كارا پاسخ دهد. كارایی این روش با استفاده از محكDBLP در مقایسه با روشهای مطرح در این زمینه نشان داده شده است.
|
||
احمد نیک آبادی, رضا صفا بخش
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
یادگیری بازیها از جمله مسائل مورد توجه و پرکاربرد در هوش مصنوعی است. تا کنون روشهای مختلفی برای یادگیری بسیاری از بازیها ارائه شده است. این روشها بر اساس ویژگیهای مختلفی مورد بررسی قرار میگیرند. یکی از این ویژگیها میزان استفاده از دانش فرد خبره در زمینه بازی مورد نظر است. یکی از روشهای موفق یادگیری بازی که از هیچ دانش بشری در زمینه بازی مورد نظر استفاده نمیکند روش هم تکاملی است. در این روش بازیکنان در ضمن تکامل برای یادگیری بازی از هیچ تابع ارزیابی شایستگی خارجی استفاده نمیکنند و صرفاً نتایج بازیهای انجام شده در مقابل یکدیگر برای ارزیابی بازیکنان استفاده میشود. این روش تا کنون در یادگیری بازیهای بسیاری همچون چکرز، اتلو و امثال آن با موفقیت مورد استفاده قرار گرفته است. الگوریتم هم تکاملی مورد استفاده در یادگیری این بازیها دارای معایبی است که باعث میشود این الگوریتم قادر به یادگیری بازی سادهای همانند با زیOX نباشد. این مشکلات در این مقاله به طور دقیق مورد بررسی قرار گرفته و چارچوب هم تکاملی رقابتی جدیدی برای رفع آنها ارائه میشود. در چارچوب پیشنهادی برای یادگیری نقش دو بازیکن متفاوت دو جمعیت مجزا در نظر گرفته شده و برای ارزیابی هر جمعیت، جمعیت ارزیابی متشکل از تعداد ی از افراد جمعیت مقابل تشکیل میشود. نتایج تجربی بدست آمده نشان دهنده آن است که الگوریتم جدید به خوبی قادر به رفع مشکلات برشمرده شده میباشد.
|
||
علی قبادي, مسعود رهگذر
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
آخرین مدل از فروش کالا در تجارت الکترونیک، مدلهاي نسل سوم هستند که امکان خرید مقایسهاي را در اختیار کاربران قرار
میدهند به نحوي که اطلاعات مربوط به کالاهاي فروشندگان مختلف را از پایگاه داده آنان جمعآوري نموده و بصورت مقایسهاي به
کاربران ارایه میدهند. هر چند که این سناریو، کار را براي کاربران ساده تر نموده است اما هنوز در واسطهاي کاربر مدلهاي نسل
سوم نقصهایی وجود دارد. از جمله اینکه این امکان وجود ندارد که کاربر پرسش خود را به زبان ساده و طبیعی مطرح ساخته و
پاسخ آن را بگیرد و باید از کلمات کلیدي منطبق بر منطق از پیش ساخته واسط کاربر این سیستمها استفاده نماید. در این مقاله، ما
سیستمی را در حوزه فروش کالا طراحی و پیشنهاد مینماییم که قابلیت برقراري ارتباط با کاربران به زبان ساده و طبیعی را داراست.
|
||
اميد روزمند, ناصر قاسم آقايي
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، يك مدل بازار الكترونيكي مبتني بر اعتبار و يادگيري براي عاملهاي خريدار و فرو ش نده پيشنهاد مي شود. در مدل ارائه
شده عاملهاي فروشنده ياد م ي گيرند كه با استفاده از يادگيري نزديكترين همسايگي و تخمين ميزان مشابهت خريدار جديد با
خريداران قبلي خود، اولين پيشنهاد فروش را براي خريدار مورد نظر تنظيم كنند همچنين عاملهاي فروشنده با استفاده از ر وش
يادگيري تقويتي ياد م ي گيرند كه چگونه قيمت، كيفيت و زمان تحويل كالا را براي خريداران به منظور بيشينه كردن سود تنظيم
كنند و همچنين با استفاده از مدل اعتباردهي ارائ ه شده، تخفيف كالا را براي خريداران معتبر در نظر بگيرن د . عاملهاي خريدار نيز با
استفاده از ر وش يادگيري تقويتي ياد م ي گيرند كه فروشندگان را بر اساس كيفيت، قيمت و زمان تحويل كالا اعتباردهي نموده و
انجام امور تجاري خود را روي عاملهاي فروشندة معتبر، متمركز كنن د . مدل ارائه شده با استفاده از اجلت كه يك محيط ايجاد عامل
مي باشد پياده سازي شده و آزمايشات انجام شده نشان مي دهد، عاملهايي كه از مدل ارائه شده استفاده م ي كنند نتايج بهتري را
نسبت به ديگر عاملها به دست مي آورند.
|
||
آزاده نعمت زاده, برنا جعفرپور
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در طرحهاي اشتراک سر يک مقدار محرمانه بين افراد شرکتکننده به گونهاي توزيع ميشود که هر فرد به تنهايي قادر به کشف رمز
نيست ولي هر زيرگروه مجاز قادر به اشتراکگذاري سهم خود و محاسبه مقدار محرمانه است. يکي از جديدترين مدلهاي ارائه شده
براي اشترا ک سر، طرحي مبتن ي بر اتوماتاي سلولي با حافظه اس ت. در اين مقاله، حمله اي براي تقلب د ر طرح اشتراک سر مبتني بر
اتوماتاي سلولي با حافظه ارائه شده ا ست. در اين حمل ه، افراد متقلب با به اشتراک گذاري مقدار نادرست سهم خود، قادر به محاسبه
مقدار تقلب هستن د. افراد درس تکار از وقوع تقلب بياطلاعاند و مقدار نادرست سر را به جاي مقدار درست آن در نظر ميگيرند. در
اين مقاله، چگونگي محاسبه مقدار تقلب در صورت حضور افراد متقلب ارائه و اثبات شده است. افراد متقلب با استفاده از اين مقدار
قادر به بازسازي مقدار درست سر هستند.
|
||
مهدي حسین زاده, سمیه تیمارچی, کیوان ناوي
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
سیستم اعداد مانده اي یک سیستم عددي نامتعارف است که محاسبات موازي، انتشار محدود رقم نقلی، توان مصرفی کم و ارتباطات
امن را پش تیبانی م ی کند. در کاربردهایی که در یک محدوده از اعداد، اعمال جمع، تفریق و ضرب تکرار م یشوند کاربر د بسیار ي
دارد. از مهمترین مسائل مطرح در این سیستم، افزایش سرعت محاسبات و افزایش سرعت تبدیل به این سیستم عددي می باشد. در
این مقاله جهت افزا یش سرعت عم لیات، س یستم اعداد ماند ه اي چند سط حی استفاده می شود. سپس روش ج دی دي بر اي تبد یل
اعداد به سیستم اعداد ماند ه اي ارائه خواهد شد که بطور مستقیم عدد موجود در سیستم وزنی را به سطح آخر تبدیل می کند. نتایج
مقایسه نشان می دهد که سیستم چند سط حی ارائه شده نسبت به س یستم اعداد مانده اي تک سطحی داراي سرعت عملیات داخلی
و سرعت تبدیل بیشتري بوده و همچنین نسبت به سیستم اعداد مانده اي چند سطحی موجود سرعت تبدیل را بهبود می بخشد.
|