انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
محمد هادي فروغمند اعرابی, وحید رحیمیان, محمد قدسی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
هدف ما در این مقاله، طراحی و تحلیل مکانیزم هاي هماهنگی براي نسخه هاي مختلف مساله زمان بندي خودخواهانه می باشد. ما در اینجا فرض می کنیم که فعالیت ها خودخواه هستند و بنابراین بر روي ماشینی می روند که نارضایتی شخصی آن ها را کمینه کند . در یک مکانیزم هماهنگی، نارضایتی هر فعالیت تنها به مجموعه فعالیت هایی که روي همان ماشین زمان بندي شده اند بستگی دارد. ما در اینجا به ویژگی هایی از راه حل عمومی که بر اساس استراتژي هاي خودخواهانه فعالیت ها در یک تعادل نشَ بوجود می آیند علاقه مند هستیم. در اینجا به طور خاص کمینه کردن میانگین زمان اتمام فعالیت ها هدف قرار گرفته است. در این مقاله، ما چهار دسته متفاوت از مسائل زمان بندي بر روي چند ماشین موازي را در نظر گرفته، سه مکانیزم هماهنگی را براي آن ها بررسی کرده و حدود بالا و پایینی را براي آن ها کردهایم.
سعيد جليلي, غلامرضا شاه محمدي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
معماري نر مافزار يك فراورده حياتي در چرخه حيات نرم افزار است. يك معماري خوب در موفقيت و تامين خواستههاي وظيف هاي و علي الخصوص خواست ههاي غير وظيف هاي نرم افزا رها، نقش اساسي دارد . يك فعاليت اصلي طراحي معمار ي نرم افزار، تجزي ه نرم افزار به مولف هها است كه به منظور تامين وظيفه مند يهاي مورد نظر با يكديگر همكاري مي كنند. هدف از اين فعاليت كاهش پيچيدگي مسئله با تجزيه آن به بخشهاي قابل مديريت كوچكتر مي باشد . سبك معماري علاوه بر توصيف نرمافزار و تجزيه آن به مولفهها برصفات كيفي نرم افزار نيز اثر دار د. يكي از تصميمات مهم در فرايند طراحي معماري نرم افزا ر، انتخاب سبك معماري نرم افزار با توجه به اولويت صفات كيفي مورد نظر مي باش د. دراين مقاله روشي براي انتخا ب سبك معماری نرم افزار از ميا ن سب كهاي كانديد با توجه به تقدم صفات كيفي نر مافزار و با استفاده از فرايند تحليل سلسله مراتبي ارائه شده است. علاوه بر آن در ارزيابي صفت كيفي قابليت استفاده مجدد نرم افزار و صفت كيفي قابليت اصلاح نرم افزار از معيار اتصال استفاده شده است كه راهي براي كمي كردن بعد اتصال در اين دو صفت كيفي است.
طاهره امامي آزادي, فرشاد الماس گنج
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
با توجه به رشد روزافزون حجم متون و لزوم دستيابي مناسب و استخراج اطلاعات از آنها، دسته بندي بدون سرپرست متون اهميت زيادي پيدا کرده است. روش آناليز معنايي پنهان احتمالاتي » (PLSA) ، يكي از روشهايي است كه در سالهاي اخير در دسته بندي متون مورد توجه قرار گرفته است. روش PLSA که بر پاية آناليز معنايي پنهان » يا (LSA) است، داراي زيربناي آماري محکمي بوده و در زمينههاي مختلف کار با متون عملکرد بسيار خوبي داشته است. در اين مقاله روش PLSA به منظور بيان مناسب متون در فضاي کاهش بعد يافتة معنايي و نيز دسته بندي متون مورد استفاده قرار گرفت و روشي براي بهبود مدل PLSA با حذف متغيرهاي پنهان نامناسب در حين تعليم پيشنهاد شد. آزمايشات بر روي تعدادي متن فارسي شامل ۶ موضوع کلي و داراي برچسب موضوعي كه از پيرة متني « فار س دات انتخاب شده بودند، صورت گرفت. با استفاده از روش PLSA به همراه الگوريتم ساده k-means به ۸۷,۲۳% صحت دستهبندي دست يافتيم که %6.09 بيشتر از روش LSA در کنار مدل k-means بود. همچنين توانستيم با استفاده از روش PLSA بهبود يافتة پيشنهادي صحت دستهبندي را نسبت به روش PLSA ، 3.75% افزايش دهيم.
محسن عرب سرخي, منصور ذوالقدري جهرمي, هشام فيلي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
شيوههاي محاسباتي ماشيني در پردازش زبان بيشتر منحصر به روش هاي با مربي است و به دليل کارايي و جوابهاي دلسرد کننده- اي که مکررًا از روشهاي بد ون مربي بدست م يآيد بر دادههاي دستيساز تکيه دارد. اين درحاليست که روشهاي استنتاج گرامر بدون مربي بسيار مفيد هستند، چرا که متون تجزيه شده دستي تنها براي تعداد کمي از زبان ها موجود ميباشند. به هرحال با اينکه مسئله يادگيري نحو زبان از ميان متون خام، توجه زيادي را درحدود يک دهه به خود اختصاص داده است، نتايج کمي در بر داشته است. در اين مقاله، روشي بدون مربي جهت استخراج گرامر زبان فارسي ارائه خواهد ش د. اين روش با استفاده از الگوريتم هاي ژنتيک و بهر هگيري از الگوريتم درون -بيرون جهت توليد جمعيت اوليه، کار م يکند. مزيت الگوريتمهاي ژنتيک در اين پروژه خروج از بهينههاي محلي به کمک عملگر جهش، و مشکل آن حجم بالاي محاسبات درصورت استفاده از جمعيت اوليه تصادفي اس ت. از طرف ديگر الگوريتم درو ن-بيرون با اينکه مشکل بهينه محلي دارد مي تواند گرامرهاي ابتدايي را که بسيار برتر از گرامرهاي تصادفي هستند ارائه ده د. نتايج آزماي شهاي انجام شده در دو زمينه فارسي و انگليسي برتري آشکار اين روش را نسبت به عموم روش هاي بدون مربي نشان ميدهد.
شيرين نيلي زاده, بابک صادقيان
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
ارزيابي امنيت ي الگوريتم هاي رمز قطع ه اي از طريق مقاومت آنها در مقابل حملات شناخته شد ه، صورت م ي گيرد. يکي از مهمتر ين حملات، تحليل خطي ميباشد. يافتن يک مشخصه خطي مناسب قسمت بسيار مهمي از اين حمله است. در اين مقال ه، بازنمايي تقريبات خط ي الگوريتم رمز معماگ ر با يک گرا ف مطرح م يشود. اين مد ل، فضاي تمامي تقريبات خطي الگوريتم رمز را به صورت يك گراف چندسطحي وزن دار يکطرفه نشان م ي دهد، بطوريكه مسئله يافتن بهترين مشخصه خطي الگوريتم رمز متناظر با يافتن كوتاهترين مسير گراف است. جهت بدست آوردن گراف نمايش تقريبات خطي الگوريتم رمز معماگر، در ابتدا گراف متناظر با هر جز از الگوريت م رمز بدست آورده م يشود. سپس با تعريف توابع الحاق و تقسيم، ترکيب موازي و متوالي اجزا يک دور از الگوريتم رمز تعريف م يشود و گراف متناظر با هر دور ساخته مي شود. در آخر گراف متناظر با تق ريبات خط ي كل الگوريتم رمز با توجه به دو ساختار SPN و شبه DES موجود در الگوريتم رمز معماگر بدست آورده م يشو د. در انتها چگونگي بكارگيري شيوه بهين هسازي اجتماع مورچه ها جهت جستجوي مشخص ه هاي مناسب بر روي گراف تقريبات خطي الگوريتم رمز معماگر شرح داده و نتايج بدست آمده ارائه م يشود.
سروه ثابت قدم, جواد اسماعيلي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
با توجه به نياز کاربران به بازپيكربندي دستگاه تلفن همراه خود براي استفاده از پروتکلها و نرمافزارهاي جديد، موضوع بازپيکربندي اين دستگاهها بصورت جدي مورد توجه قرار گرفته است. واکشي و نصب نرمافزار از طريق ارتباط راديويي، عمل بازپيکربندي دستگاه را در شبکه بيسيم تسهيل نموده است. به جهت محيط ارتباطي باز و راديويي، مسأله واکشي و نصب نرمافزار درست و مطمئن روي دستگاه كاربر اهميت بيشتري مييابد. براي پاسخگويي به اين مسأله، در اين مقاله يك مدل ارتباطي پيشنهاد شده است كه در آن يک آژانس بيمه نرمافزاري، ميتواند نرمافزار مورد نياز كاربر را از لحاظ اطمينان، كنترل و صحت آن را تضمين نمايد. تحليل ارائه شده در اين مقاله نشان ميدهد كه هزينه بالاسري اين آژانس در شبکه ارتباطي مي تواند قابل قبول باشد.
Saeed Parsa, Shahriar Lotfi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Tiling transformation is widely used to efficiently execute loops on parallel architectures. Automatic code generation for tiled loops can be a very complicated compiler work due to non-rectangular tile shapes and arbitrary iteration space bounds. A wave-front approach can simplify code generation for tiled loops. In this paper wave-fronts are applied to generate code for multi-dimensional irregular tiled loops. Also, an improved block scheduling strategy is presented to exploit wave-front parallelism for multi-dimensional tiled spaces. Experimental results show that the proposed scheduling strategy outperforms likely most currently implemented strategies.
A. Shams-Nateri, S.H. Amirshahi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this work, Scanner was used for predicting textile fabrics color by relationship between devicedependent color space and the device independent CIE color spaces. The scanner was characterized by polynomial regression. The method adopted in the paper through several test experiments consists of a non-linear filtering applied to the scanner RGB values and a polynomial regression function directly applied to the CIELAB space.
Saied Haidarian Shahri, Farzad Rastegar, Majid Nili Ahmadabadi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In several previous studies it has been shown that the generalization capabilities of humans through concept learning is reminiscent of Bayesian modeling. When discriminating concepts from one another, human subjects tend to focus on the relevant features of the subspace and ignore the irrelevant ones. In this paper we propose a Bayesian concept learning paradigm that utilizes unrestricted Bayesian networks to learn the required concepts for optimal decision making. This approach has several beneficial characteristics that a concept learning algorithm should hold. At first it can both learn form observing an expert performing the desired task and from its own experience while carrying it out. Secondly, it is a close and computationally feasible approximation to the Bayesian modeling capabilities of humans. Thirdly, the Markov blanket surrounding the decision variable can render the irrelevant features independent and therefore this approach can ignore them seamlessly from the feature subspace. The simulation and experimental results are promising and show that our approach can successfully extract the required temporally extended concepts for a mobile robot task.
Pejman Mowlaee Begzade Mahale, Mohammad Hossein Kahaei
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper, noise reduction performance of the Generalized Side-lobe Canceller (GSC) algorithm and its performance degradation under reverberant environments are briefly reviewed. An acoustic echo canceller (AEC) is employed as a pre-processor for GSC noise reduction algorithm in order to improve the noise reduction performance of the GSC especially in highly reverberant environments where GSC alone fails to work properly. The proposed AEC-GSC algorithm consists of an AEC pre-processor, which includes Segment Variable Stepsize Proportionate Normalized Least Mean Square (SVS-PNLMS) algorithm recently proposed, and the GSC noise reduction algorithm. The performance of both AEC-GSC and GSC alone is evaluated through computer simulations, using real speech recordings in reverberant room environment. Through different computer simulations it is demonstrated that the proposed AEC-GSC structure performs better than GSC alone in terms of speech distortion parameters and ERLE. It also presents a better tracking behavior between the pause intervals during a speech signal due to using the SVS-PNLMS algorithm in its AEC section.
Hassan Hatefi Ardakani, Amir Masoud Gharehbaghi, Shaahin Hessabi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
As the designs get more complex, more sophisticated verification methodologies are required. At higher levels of abstraction, design and verification methodologies are required to minimize the cost of electronic product design. In this paper we integrate an assertion-based verification methodology with our objectoriented system-level synthesis methodology. Functional and performance assertions, based on Property Specification Language (PSL) and Logic of Constrains (LOC) are written during design process. Trace checkers are automatically generated to validate particular simulation runs or to analyze their performance characteristic(s). Following the case study, we demonstrate that the assertion-based verification is highly useful for both functional and performance system-level verification.
M. Raissi Dehkordi, M.M. Homayounpour, J. Kabudian
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Threshold setting methods are one of the most important tasks in any speaker verification system. Equal Error Rate (EER) and Minimum Error Rate (MER) criteria are usually used for performance evaluation in speaker verification systems. It is important to know that EER and MER are two a posteriori methods for decision threshold estimation and can not be used in real world applications. In real world applications decision thresholds should be determined a priori, i.e. a validation phase is needed to conduct some inter-speaker and intra-speaker verification tests and to use obtained distances or likelihoods for estimation of a priori decision thresholds. In this paper, we present a least square error based method for calculation of parameters which we need to estimate decision thresholds. For this we use means and variances of inter-speaker and intra-speaker distances and estimate necessary parameters for calculating decision thresholds. The proposed method leads to an optimum a priori estimation of decision threshold values.
Mohammad Mehdi Homayounpour, Mohammad Izadi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Letter To Sound (LTS) is one of the necessary modules in a modern Text To Speech (TTS) system. In this paper Classification and Regression Trees (CART) are used for Farsi Letter to Sound conversion. LTS CART tree is trained using parameters extracted from training text. This tree is then used for determining phone sequence of those words whose phonetic transcription do not exist in TTS lexicon. For evaluation of the LTS technique, different Farsi databases including words and their phonetic transcriptions are used. A LTS performance of 70% was obtained. A good selection of training database and an appropriate coverage of Farsi phonetic features are important aspects for obtaining a good system for Farsi LTS.
امین جولا, نرجس خاتون ناصری, امیرمسعود رحمانی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
الگوریتم ممتیک نمونه اي از الگوریتمهاي تکاملی است که براي حل یک مسأله بهینه سازي، با افزودن جستجوي محلی به یک الگوریتم ژنتیک، منجر به دستیابی به پاسخهاي بهتر در زمان کمتر میشود. برنامهریزي دروس دانشگاهی نیز از جمله مسایل بهینه سازي با فضاي جستجوي بسیار بزرگ است که به دلیل تأثیر عوامل متعدد، تحقیقات گسترده اي را به سوي خود معطوف داشته است. در این مقاله، با ارایه یک الگوریتم ممتیک ابتکاري، نشان داده شده است که میتوان براي دستیابی به پاسخ بهینه مسأله برنامهریزي دروس به CMAC دانشگاهی در زمان کوتاه تر، از مدل محاسباتی مخچه منظور به دست آوردن احتمال اجراي عملگر جهش، استفاده نمود. نتایج حاصل از مقایسه الگوریتم ممتیک ابتکاري با الگوریتم سنتی تأیید کننده این مطلب است.
فرناز ابطحی, محمد رضا میبدی, سعید شیری
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله ، رویکردی مبتنی بر اتوماتاهای یادگیر برای یافتن استراتژی غالب در بازی های blotto ارائه می گردد. اهممیت این دسته از بازی ها در تئوری بازی از دو جهت است. اولا این بازیها در دنیای واقعی برای مدل سازی فرآیندهایی به کار می روند که در آن ها برای غلبه بر حریف ، نیاز به توضیع بهینه منابع محدود بین چندین کار وجود دارد. ثانیا رویکردی که در این بازی ها برای یافتن استراتژی غالب مورد استفاده قرار می گیرد را می توان برای مدل کردن هر فرآیند چند عامله رقابتی دیگر که دارای استراتژی غالب برای هر یک از عامل ها می باشد به کار برد.با دانستن استراتزی غالب می توان تضمین کرد که عامل، همواره سودی بیشتر یا مساوی با سایر عوامل به دست خواهد آورد.در روش پیشنهادی در این مقاله ، هر یک از بازیگران دارای یک اتوماتای یادگیر می باشد که از آن، برای یادگیری و تصمیم گیری در مورد انتخاب اعمال کمک می گردد. آزمایشات انجام شده نشان می دهند که با استفاده از این روش، استراتژی بازیکنان مجهز به اتوماتای یادگیر به تدریج به استراتژی غالب همگرا شده و این بازیکنان قادر به یافتن بهترین حالت تقسیم منابع و برد در بازی خواهند بود.
حجت قلیزاده, اصغر اصل اصغریان سردرود, محمود فتحی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله به بررسی و مقایسه روش های ارزیابی وب سرورها با استفاده از ابزارهایی که بدین منظور تهیه شده است، پرداخته شده و سعی شده تا نحوه کار این ابزار ها و روش هایی که آنها به کار می برند مورد بررسی قرار داده شود. از آنجا که هیچ یک از ابزار های ارزیابی وب سرور ها از تمامی روشهای موجود پشتیبانی نمی نمایند، ما اقدام به ایجاد ابزاری به نام WebserverBenchmark نموده ایم که از کلیه روشهای ارزیابی وب سرور ها پشتیبانی می نمایدو در این مقاله ضمن معرفی این ارزیاب و تشریح قسمت های مختلف آن، نتایج حاصله از چهار روش اصلی ارزیابی وب سرورها توسط این ارزیاب، مقایسه و تحلیل می گردد
محمود سلطاني, هشام فيلي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استفاده از روشهاي ابهام زدايي معنايي واژگان براي ترجمه پرس و جوها و استفاده آنها در سيستمهاي بازيابي اطلاعات بين زباني ميتواند به بالا بردن ميزان دقت اين سيستمها كمك كند. در اين بررسي يكي از روشهاي آماري در زمينه ابهام زدايي معنايي واژگان، كه بر اساس فرهنگلغت و پيكره متني بدون برچسب است، براي اين منظور بكار گرفته شده است. زبان مبدا انگليسي مي- باشد كه پرس و جوها با استفاده از روش فوق به زبان فارسي ترجمه شده و در نهايت براي بازيابي اطلاعات به موتور جستجوگر داده ميشوند. براي ارزيابي اين راهكار نتايج بدست آمده براي ترجمه پرس و جوها و همچنين ترجمه انساني آنها مورد بازيابي قرار گرفتهاند كه نشان دهنده كارايي و دقت خوب روش مذكور ميباشد.
امين اميدوار, مهدي شجري
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
جدول SWOT يکي از مهمترين ابزارهاي مورد استفاده در برنامه ريزي استراتژيک است که از آن براي تحليل قوتها و ضعفهاي داخل سازمان و همچنين تحليل فرصتها و تهديدهاي خارج از سازمان، استفاده ميشود. اما عمدهي استفاده از اين جدول در استخراج و تدوين راهبردهاي سازمان ميباشد. در حالي که استفاده از اين جدول بسيار رايج است اما مشکلات عديدهاي در استفاده از آن به وجود مي- آيد. از جمله اينکه بايد مسائل و رخدادهاي محيطي را تنها به دو مجموعهي فرصت و تهديد دستهبندي نمود، وليکن بعضي از مسائل درعين حال که فرصت هستند، ميتوانند تهديد نيز به شمار آيند. همپنين در بعضي مواقع تعداد خانههاي جدول زياد ميشوند و در نتيجه کار تدوين راهبرد بسيار مشکل و زمانبر خواهد شد. در اين گزارش چهار مجموعهي فازي به نامهاي مجموعهي قوتها، ضعفها، فرصتها و تهديدها ارائه شده و توسط مکانيزم گفته شده در متن، ميزان تعلق عوامل به آنها تعيين ميشود. همچنين به منظور ساده کردن جدول SWOT و تسهيل نمودن فرآيند تدوين راهبرد از برش لامبدا استفاده شد است.
فرنوش گلشن, احمد عبدا للهزاده بارفروش
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ساختارهاي مبتنی بر معماري سرویس گرا با توجه به پویایی ذاتی این نوع معماري، نیازمند توجه خاص به بحث کیفیت، ویژگی هاي کیفی (یا نیازهاي غیر کارکردي ) و تغییرات آنها در لحظه اجرا هست ند. از آنجایی که معماري سرویس گرا تلفیقی از سرویس هاي مختلف توزیع شده است، کی فیت این معماري نیز باید به صورت برآیندي از کیفیات این سرویس ها محاسبه و اندازه گیري گردد . این مقاله به طرح مسئله کیفیت در معماري سرویس گرا و ارائه روش مدل سازي و اندازه گیري کیفیت در این نوع معماري و مسائل مرتبط با آن می پردازد.
دادمهر رهبري, حمیدرضا پوررضا, مهدي بعقوبی
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص ارقام دست نویس فارسی در تصاویر با روشهاي مختلفی صورت گرفته است که عمدتاً داراي درصدي خطا در پیاده سازي می باشند. مراحل بکار رفته در این پروژه عبارتند از: عمل پیش پردازش شامل نازك سازي و دوران تصویر و تبدیل آن به اندازهاي معین میباشد، براي استخراج ویژگیها از تصاویر مجموعه آموزش از روش جعبه با پارامترهاي فاصله، زاویه و جهت تشخیص ارقام از یک سیستم فازي استفاده شده است. درصدي خطا جز لاینفک سیستم هاي فازي می باشد که بوسیله ترکیب الگوریتم هاي تکاملی ژنتیک و تبرید تدریجی کارایی سیستم مورد نظر به طور قابل توجهی افزایش یافته است. براي مقایسه کارایی نهایی سیستم، کاهشخطاي سیستم فازي و مقادیر برازندگی بدست آمده طی نسلهاي ترکیب این دو الگوریتم تکاملی مورد بررسی قرار گرفته است.
1 2 3 4 5 143