انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
پیمان ادیبی, رضا صفابخش
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
یوسف صیفی کاویان, مجید نادری
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
کامیار کنعانی
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
وحید نوری, مهدی نقیان فشارکی
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
محمدرضا کنگاوری, بابک فخار
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
هدف از این مقاله ارائه یک الگوریتم برای داده‌كاوی است. این الگوریتم Ant-Miner (داده‌كاوی براساس کلونی مورچه ها) نام دارد. هدف ازAnt-Miner استخراج قواعد طبقه‌بندی از پایگاه‌ داده‌ها است. Ant-Miner از ترکیب مفاهیم کلونی مورچه‌ها و اصول داده‌كاوی حاصل شده است. تحقیقات اخیر نشان داده است كه الگوریتم‌های بهینه سازی به روش کلونی مورچه‌ها بطور موفقیت آمیزی در حل مسائل بهینه‌سازی تركیبی قابل استفاده هستند. هدف ما در این مقاله ارزیابی وتحلیل نسخه‌های مختلفAnt-Miner و بررسی نحوه طراحی و تولید نسخه‌های جدید ازAnt-Miner است که نسبت به نسخه‌های قبل از عملكرد بهتری برخوردار است. ما Ant-Miner ارائه شده را با نسخه قبل بر روی دو مجموعه داده مقایسه کرده‌ایم، نتیجه این مقایسه نشان می‌دهد که دقت قواعد كشف شده در نسخه جدید بیشتر از دقت قواعد تولید شده در نسخه قدیم است.
سعید پارسا, حمید سعدی, حمید محمدی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
انگیزه گرید محاسباتی، مجتمع کردن منابع توزیع شده ناهمگون جهت حل مسائل پیچیده علمی، صنعتی و تجاری است. جهت رسیدن به این هدف یک سیستم زمان‌بندی کارآمد به عنوان یک بخش حیاتی برای گرید لازم است. متاسفانه پویایی و ناهمگونی منابع گرید باعث پیچیدگی زمان‌بندی وظایف می‌شوند. بعلاوه با معرفی مدل اقتصادی گرید، علاوه بر زمان اتمام کار، هزینه اجرای کار نیز به نگرانی‌های کاربران اضافه شد. اکثر سیستم‌های زمان‌بندی موجود در محیط گرید، زمان اتمام و هزینه اجرای کارها را به صورت مجزا بهینه می‌کنند. در این مقاله یک سیستم زمان‌بندی ارائه شده که به کاربر اجازه می‌دهد اهمیت زمان اتمام و اهمیت هزینه اجرای کارهایش را به صورت "وزن زمان" و "وزن هزینه" مشخص کند. بر اساس این دو وزن یک تابع هدف وزن‌دار و دو متغیره برای زمان‌بند ارائه شده است. زمان‌بند پیشنهادی از الگوریتم SA) Simulated annealing ) برای بهینه‌سازی انتصاب وظایف به منابع بهره گرفته است. در استفاده ازSA زمان و هزینه به همراه وزنشان در نظر گرفته شده‌اند. ما نشان دادیم زمان‌بند SA ، زمان‌بندی بهینه‌تری ایجاد می‌کند.
حمید مراقی, مسعود صبائی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
این مقاله به بررسی موضوع قیمت‌گذاری و ارتباط آن با مسیریابی می‌پردازد. در این مقاله ایده ترکیب عملیا ت قیمت‌گذاری و مسیریابی برای اولین بار مطرح شده است و براساس آن پروتکلی ارائه شده است که علاوه بر مسیریابی قیمت‌گذاری را نیز برعهده دارد. در این پروتکل از BGP برای مسیریابی استفاده شده است و آن را به گونه‌ای اصلاح نموده‌ایم که ضمن عملکرد قبلی خود قادر به تبادل اطلاعات قیمت‌گذاری نیز باشد. این تغییرات به نحوی اعمال شده است که در روند BGP خللی وارد نشود و پروتکل تغییر یافته با ویژگی قیمت‌گذاری بتواند در کنار پروتکل اصلیBGP به کار خود ادامه دهد، این امر باعث می‌شود بتوان پروتکل جدید را به مرور جانشین پروتکلBGP نمود. برای قیمت‌گذاری نیز از مدل فروشگاه استفاده شده است. پروتکل حاصل باعث می‌شود تا سربار قیمت‌گذاری کاهش یافته و زمان به روز شدن قیمت‌ها با تغییر بار پیوندها کمتر شود.
مازیار پالهنگ, پیروز شمسی نژاد بابکی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
با توجه به اهمیت آزمون در مدارهای منطقی تا کنون روش‌های زیادی برای تولید یک تجربه آزمون با حداکثر پوشش خرابی ارائه شده است. در این مقاله یک روش جدید برای تولید الگوی آزمون مدارهای منطقی ترکیبی ارائه می‌شود که مبتنی بر شبیه‌سازی خرابی می‌باشد. روش جدید از یک الگوریتم ژنتیک برای یافتن بردارهای آزمون با قدرت تشخیص خرابی بالا استفاده می‌کند. سپس با استفاده از یک روش جدید دیگر از میان بردارهای آزمون حاصل از مرحله قبل یک تجربه آزمون را استخراج می‌کند. برتری این روش بر روش تولید تجربه تصادفی دستیابی به تضمین بالایی از صحت کار مدار و نسبت به روش‌های حساس‌سازی مسیر مانند الگوریتم D مرتبه پایین‌تر الگوریتم آن می‌باشد. روش ارائه شده بر روی چندین مدار اعمال شده است و مقایسه نتایج با روش تولید تصادفی تجربه‌های آزمون در مقاله آورده شده است.
جابر روحي, هادي صدوقي يزدي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
اهميت شناساييِ افراد از روي تصاوير ويديويي از نحوة راه رفتن امروزه از مسائل محبوب و مورد علاقة محققين علوم بينايي ماشين و شناسايي الگو است . اين مقاله يك پايگاه دادة مكاني -زماني ارائه م ي كند كه با توجه به كلية روشهايِ موجود مي تواند موقعيت پيكسلهايِ شبح (Silhouette) را بخوبي مدل كند . براي بدست آوردن شبح، ابتدا با استفاده از يك روش مقاوم در برابر نويز ، تصوير دريافتي از زمينه حذف م ي شود سپس با استفاده از شبح بدست آمده در فريمهايِ گرفته شده، يك الگوي مناسب كه داراي اطلاعات مكان و زمان موقعيت تمامي پيكسلهايِ شبح است، بدست مي آيد. اين الگو شامل تعداد تقاطع شبح با محور افقي در تمامِ رديفهايِ تصوير در هر لحظه از زمان است . الگويِ بدست آمده براي نفر حاصل مي شود كه هر نفر ٣٠ بار جلو دوربين حركت مي كند. با استفاده از تحليلِ مولفه هاي اصليِ (PCA) تصاوير شبح و يك شبكة عصبي پس انتشارِ خطا نرخ شناسايي 94.81% رويِ ١٥٠ نمونة ويديويي آزمون از حركت ١٠ نفر بدست آمد . همچنين اين شبكه بر روي داده هاي آموزشي خود كه در كل ٣٠٠ نمونة ويديويي از حركت ١٠ نفر بود، 97.40% نمونه ها را شناسايي كرده است . بررسيِ نتايج روي نمونه هايِ خطا نشانه از مشكلاتي در حذف زمينه و بدست آوردن درستِ شبح مي باشد همچنين همرنگيِ اجزايِ بدن يا لباس با زمينه و شرايطِ نور محيط از ديگر عوامل خطا شناسايي شد.
محمود فضلعلي, علي ذاكرالحسيني, امير كيواني, سعيد گرگين
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
با توجه به استفاده فراوان سيستم هاي دهدهي در کاربردهاي تجاري و اقتصادي، در اين مقاله سعي شده است روشي براي افزايش راندما ن اين سيستمها ارائه شود. دراين راست ا به منظور افزايش قدرت ذخيره سازي اطلاعات در حافظه و بالا بردن مجازي پهناي باند انتقال اطلاعات بين پردازنده و حافظه، ارقام به صورت کدينگ دهدهي فشرده شده ذخيره مي شوند. در زمان اجراي دستورات ارقام فشرده شده با حذف فشردگي به کدينگ دهدهي متعارف تبديل مي شوند. با گسترش خط لوله اجراي دستورات در پردازنده هاي دهدهي سربار اين بهينه سازي كاهش مي يابد. نتايج پياد هسازي اين روش بيان گر ساده بودن سخت افزار فشرده ساز و حذف فشردگي و پايين بودن تاخير آنها نسبت ب ه ديگر مراحل خط لوله اجراي دستور مي باشد. سخت افزار ارائه شده براي واحدهاي فشرده ساز و حذف فشردگي در تکنولوژي ۲۵ /. ميکرو متر شبيه سازي شده و بر اساس محاسبات انجام شده افزايش راندماني در حدود ۱۶ درصد در پردازش دستورات دهدهي پردازنده هاي دهدهي بدست آمده است.
رضا فريد, نصرا... مقدم چرکری
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در اين نوشتار، روشی در خصوص نهان نگاری اطلاعات در مدلهای سهبعدی مثلثی معرفی میگردد. ايده اصلی اين روش افزودن مثلثهايي به مدل اس ت؛ به نحوی که اين افزايش بتواند اطلاعات مورد نظر برای گنجاندن را نمايندگی کند. روش ساخت مثلثها نيز بر اساس انتخاب مجموعهای از مثل ثها بر حسب مساحت آ نها و انتخاب يکی از ميان ههای مثلث بر حسب رشته پيا می که هدف اصلی، گنجاندن آن در مدل است ؛ استوار م یباشد. میدانيم که ميانه مثلث در برابر تغيير مقياس يکنواخت و انتقال مقاوم است . همچنين برای مقاومت در برابر چرخش، ترتيب خاصی را در انتخاب ميانه و مثلثی که به مدل افزوده میشود، درنظر گرفتهايم. افزون بر اين موارد، گنجاندن بر حسب ترتيب خاصی از مثل ثها صورت م یگيرد تا در استخراج از همين ترتيب استفاده گردد. در آزمو ن- های صورت گرفته مشخص گرديد که روش پيشنهادی در برابر مجموعه حملههای چرخش، تغيير مقياس و انتقا ل، که به حمله مشابهت نيز موسوم است، مقاوم میباشد.
مهديه خانمحمدي, رضا آقايي زاده ظروفي, يوشي نوبو ساتو
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
يکي از ابزارهاي مهم تشخيص بيماري در مفصل لگن، اندازه گيري ضخامت غضروفها در اين مفصل مي باشد . در اين تحقيق روش اتوماتيکي براي بخشبندي و نمايش حجمي غضروف مفصل لگن با استفاده از داده هاي MR ارائه مي شود. اين روش، الگوريتمي چند مرحله اي مي باشد . ابتدا براي ايزوتروپيک کردن داده ها ، با تکنيک اينترپلاسيون سينک از آنها نمونه برداري مجدد به عمل مي آيد. سپس با اعمال دانش آنات ومي درباره ء سر فمور با کمک تبديل هاف مرکز آن تخمين زده مي شو د. بعد از آن با روش کوانتيزاسيون برداري، استخوانها بخشبندي و با استفاده از مرز آنها فضاي بين مفصلي با عمليات مورفولوژي بدست مي آي د. با داشتن فضاي آرتيکولار از نتايج کارهاي گذشته و فضاي بين مفصلي م ي توان غضروفهاي مفصلي را با روشهاي تفاضلي بخشبندي نمود. پس از بخشبن دي، با استفاده از پروجکشن شدت روشنا يي بيشينه به عنوان يکي از روشه اي انتشار شعاع حجمي به نمايش سه بع دي غضروفها، پرداخته مي شود. قسمتهاي مختلف اين الگوريتم در محيطهاي برنامه نويسي C++ و MATLAB طراحي و پياده سازي شده است. قابليت اين روش به طور موفقيت آميز در ۴۰ مفصل لگن يعني ۲۴۰۰ تصوير MR ارزيابي شده است.
صالح حافظ قرآني, بابک صادقيان, رسول جليلي, ابراهيم ترامشلو
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
ARBAC يک مدل مديريتي کنترل دسترسي نقش مبناست که از RBAC براي مديريت RBAC بصورت غيرمتمرکز استفاده ميکند. در اين مقاله روشي براي پياد ه سازي مدل ARBAC97 در پايگاه داد ههاي رابط هاي, براي مديريت کنترل دسترس ي نق شمبنا در آنها, مطرح م يشود که در آن سه جزء مدل ARBAC97 براي مديريت انتساب ها, يعني RRA و PRA ,URA براي پياد ه سازي مربوطه توسعه داده م يشوند. بدين منظور روابط و جداول لازم تعريف شده و همچنين روا لها و توابع مورد نياز براي پياد ه سازي مدل مديريت کنترل دسترسي نق شمبنا در سيستم مديريت پايگا ه داده Oracle ، به عنوان يک بستر آزمايشي ارائه ميشوند. همچنين با تعريف سلسله مراتب نقشها و در نظر گرفتن درخت آنه ا, امکان تعريف بازپسگيري قوي و ضعيف نقش از کاربران ميسر ميگرد د. روش ارائه شد ه, يک بستر توسعه براي پياد هسازي کنترل دسترسي نق شمبنا به منابع در سيست مهاي اطلاعاتي مبتني بر پايگاه داده و مديريت غيرمتمرکز RBAC در آنها فراهم ميآورد.
حسين پرور, محمد امير مولوي, صادق علوي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
سيستم هاي ارتباط گروهي، سيستم هاي توزيع شده بسيار سودمندي هستند که علاوه بر امکان ارسال پيام به شکل منظم و قابل اطمينان،سرويس عضويت به درخواست هاي گروههاي مختلف را فراهم ميکنند. يکي از مهمترين موضوعات در رابطه با ارتباطات گروهي مديريت ايمن کليدها، يا به عبارت ديگر محرمانه سازي است. هر چند که ارتباطات گروهي سلسله مراتبه اي يک مدل شناخته شده اي ميباشد، اما در مقالات دانشگاهي بخوبي ساير مدل ها به آن رسيدگي نشده است. مدل معماري سلسله مراتبي يکي از مهمترين و مطمئن ت رين معماري ها براي ارتباطات گروهي محسوب مي شو د. بر روي معماري هاي مختلف در ارتباطات گروهي يک تحقيق گسترده براي تحقق دادن بصورت محرمانه متفاوت با معماري مرتبه اي وجود داشته است و مدلهاي مرتب ه اي پيشنهادي به معني استفاده از عامل نميباشند . ما در اين مقاله با استفاده از نظريه عامل ها روش جديدي براي مديريت ايمن کليدها در ارتباطات گروهي سلسله مراتبي را بررسي ميکنيم نتايج شبيه سازي نشان مي دهد که با استفاده از عاملها در مقايسه با ديگر روشهابه کارايي بيشتر و پهناي باند کمتر شبکه مي رسيم.
سعيد گرگين, کيوان ناوي, اميد هاشمي پور
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله مدارات معکوس کنند ه هاي سه مقداري بسيار سريع ارائه شده است. بطورکلي استفاده از منطق چند مقدار ي موجب کاهش خطوط ارتباط ي، افز ايش سرعت، کاهش مساحت تراشه و در نه ايت منجر به کاهش توان مصرفي مي شود. طبيعت اين مدارات انطباق زيادي با پياده سازي در مد جريان دارد و استفاده از سه سطح جريان به دليل پياده سازي آسان تر و آزار دهند گي مسئله ن ويز در تعداد سطوح بالاتر بيشتر به چشم مي خورد. مدارات ارائه شده به وسيله HSPICE در تکنولوژي بيست و پنج صدم ميکرو متر ش بيه سازي شده و نتايج شبيه سازي بهبود چشم گيري از نظر سرعت، توان مصر في و تعداد تران زي ستور مصر في در مقايسه با مدارات موجود نشان مي دهد.
محسن رحماني, احمد اکبري
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در دهه اخير با گسترش استفاده از ابزارهاي جنبي تلفني جديد، مانند هدستهاي بلوتوث، لزوم استفاده از سيستمهاي بهبود کيفيت گفتار بيش از گذشته احساس م يشود. زيرا در هدست ها م يکروفن عموما از دهان گو ينده فاصله دارد و علاوه بر صد اي گوينده، صد اي زمينه ني ز از طري ق ميکروفن در يافت م يگردد. اين وس ايل م يتوانند از يک يا چند م يکروفن براي دريافت صدا استفاده نمايند و بر اين اساس سيستمهاي بهبود گفتار آنها را مي توان به د و دسته چند ميکروفني و تک ميکروفني تقسيم کر د. روشهاي چند ميکروفني با توجه به قابليت کاهش نو يز مکا ني، اهمي ت ويژهاي دارند . در بين روشهاي چند م يکروفني روش هايي که از دو ميکروفن استفاده ميکنند، به عنوان روش هايي که از کاهش نويز مکاني استفاده مي کنند و هزين ه نسبتا پاييني دارند، مطرح هستن د. در اين مقاله يک روش بهبود گفتار دو ميکروفني مبتني بر تابع همدوسي (coherence) ارائه خواهد شد . در مقايسه با روش هاي دو ميکروفني موجود، روش ارائه شده در شرايطي که ميکروفنها فاصله کمي دارند، قابليت حذف نويز بالا را دارد در حاليکه از نظر نويز موسيقي نيز کيفيت قابل قبولي دارد.
علی کمندي, جعفر حبیبی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
بازسازي طراح ی به مجموعه تغ ییرات و تبد یلاتی اطلاق می شود که با اعمال آنها روي طراحی نرم افزار، ساختار برنامه و طراحی اصلاح می شود و در عین حال رفتار نر م افزار تغییري نمی کند. روش هاي متعددي براي بازسازي نر مافزار در سطوح مختلف نظیر کد و طراحی ارائه شده است . این مقاله روش جدیدي براي بازسازي نر مافزار به کمک تئوري بازنویسی گراف ارائه می دهد. در این روش با استفاده از تئور ي س ی ستمهاي بازنو ی سی گراف و الگوها ي بازساز ي نرم افزار، سلسله تب دیلاتی در ساختار طراح ی و کد نرم افزار اعمال می شود که منجر به بهبود و تق وی ت ساختار آن گردد. روش کار به اینصورت است که از ساختار طرا حی نرم افزار، گراف متناظر آن بر اساس متا مدل مربوطه بدست می آید و سپس با اعمال قواعد بازنویسی گراف، گراف طراحی بازسازي شده بدست خواهد آمد. نهایتاً از روي این گراف اصلاح شده، ساختار طراحی مورد نظر مشخص می شود.
H. Shokri-Razaghi, E. Afjei, R. Ghavamizadeh
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper poses a magnetic field problem in cylindrical coordinate for two regions with different permeabilities for each one. The linear partial differential equation governing this problem is in the form of Helm-Holtz equation. This problem is then solved using classical Gauss-Seidel Algorithm for the Finite difference (FD) solution of linear partial differential equation. In order to obtain adequate solution for a reasonable number of grid points for the regions under consideration a considerable amount of time will take for the program to converge. The paper presents a different technique known as Multi-Grid which will speed up the convergence process. In this method, the solution to the differential equation between two grid points for obtaining the initial condition is considered to be linear at first and then of the second order in nature. The main contribution is made by regarding the effect of the initial values of the variable vector in the convergence time of the Gauss- Seidel algorithm.
Oktie Hassanzadeh, Ehsan Zamiri
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Language identification from text has received less attention than identification from other forms of input. This is due to the fact that it is considered an easy problem. Several techniques exist and it is possible to gain perfect accuracy in identifying the language of the text in some methods. Nevertheless, there has been very few works on the accuracy and performance of different techniques with limited input, i.e., accurate detection of the language with less input length and identification of the language of a short sentence or a single word. In this paper, we present a method based on Hidden Markov Models (HMMs) for language identification from text. We use the power of HMMs for detecting language of character strings and show the benefits of using this model over a simple model. We will show how an extremely simple realization of this model outperforms simple models in accurately identifying languages of short input strings.
Mojtaba Nouri Bygi, Mohammad Ghodsi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The visibility graph is a fundamental geometric structure which is useful in many applica- tions, including illumination and rendering, motion planning, pattern recognition, and sensor networks. While the concept of visibility graph is widely studied for 2D scenes, there is not any acceptable equivalence of visibility graph for 3D space. In this paper we explain some reason for this absence. Then we try to ¯nd a new way to de¯ne geometric structure in 3D space. Following our new way, we easily de¯ne a new structure called 3D visibility graph which we believe is the natural way to extend visibility graph in 3D scenes. We show how to compute it in an acceptable time. keywords: computational geometry, visibility graph, 3D visibility.
1 2 3 4 5 143