عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
اسلام ناظمی, علی صفری ممقانی, محمد حسین نوروزی, حسین رضایی, شادی فاضلی, جواد صحفی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
آموزش الکترونیکی بعنوان یک ابزار تازه، رفته رفته در جوامع بشری، جای رسانههای آموزشی را میگیرد. افزایش فرصت یادگیری برای یادگیرندگان، نگهداری و ثبت کیفیت یادگیری، امکان ماندن در خانه، کاهش هزینههای جانبی، قابلیت در دسترس بودن و امکان بهنگام سازی سریع مطالب آموزشی، از مزایای آموزش الکترونیکی هستند. بنابراین برای اینکه آموزش الکترونیکی، انتظارات را بر آورده سازد، مفاهیم و رسانههای آموزشی باید کار یادگیری را همزمان با فراهم کردن محیطی جذاب و ترغیب کننده برای یادگیرنده، به صورت ساده مشخص نمایند. برای رسیدن به این اهداف لازم است که معماری مشخصی برای شناسایی سیستمهای مختلف آموزش الکترونیکی و زیر سیستمهای آنها و تعاملات بین زیر سیستمهای آنها و نیز خود سیستم با سیستمهای بیرونی ایجاد گردد. در ضمن، در این معماری لازم است که اهداف سیستم و نقش عامل انسانی در آن به خوبی معلوم گردد. این مقاله مطالعه ای در مورد معماریهای آموزش الکترونیکی میباشد که در آن تعدادی از معماریهای موجود را از دیدگاههای مختلف، مورد بررسی و ارزیابی قرار گرفته است.
|
||
حسام الدین جلالی, سهیل خسروي پور
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
بسياري از کاربردهاي شبکههاي ميان ارتباطي به اطمينان پذيري و قابليت دسترسي بالايي نياز دارند. هر کامپيوتر بزرگ موازي
نيازمند آن است که شبک ة ارتباط ياش، بدون از دست دادن بستههاي پيام، براي مدت زماني طولاني قادر به کار باشد . براي هر
مسيرياب در شب کة اينترت، ميزان اندکي از گم شدن بست هها قابل قبول است، اما خود اين مسيرياب بايد در بيشتر زمان ها در
دسترس باش د. شبکههاي ميان ارتباطي غالباً از صدها (يا هزارا ن) مؤلفه (مانند مسيريا بها، کانا لهاي ارتباطي، حافظ هها و اتصال
دهندهها) تشکيل شد هاند که در مجموع نرخ خرابي بالايي را نسبت به ديگر کاربردها دارا هستند . بدين ترتيب، اين گونه شبکهها -
با توجه به خرابي هاي گذرا و د ائمي هر مؤلفه- براي تداوم بي وقفه در عملکردشان بايد به مکانيزمهايي براي کنترل خطا مجهز بسياري از کاربردهاي شبکههاي ميان ارتباطي به اطمينان پذيري و قابليت دسترسي بالايي نياز دارند. هر کامپيوتر بزرگ موازي
نيازمند آن است که شبک ة ارتباط ياش، بدون از دست دادن بستههاي پيام، براي مدت زماني طولاني قادر به کار باشد . براي هر
مسيرياب در شب کة اينترت، ميزان اندکي از گم شدن بست هها قابل قبول است، اما خود اين مسيرياب بايد در بيشتر زمان ها در
دسترس باش د. شبکههاي ميان ارتباطي غالباً از صدها (يا هزارا ن) مؤلفه (مانند مسيريا بها، کانا لهاي ارتباطي، حافظ هها و اتصال
دهندهها) تشکيل شد هاند که در مجموع نرخ خرابي بالايي را نسبت به ديگر کاربردها دارا هستند . بدين ترتيب، اين گونه شبکهها -
با توجه به خرابي هاي گذرا و د ائمي هر مؤلفه- براي تداوم بي وقفه در عملکردشان بايد به مکانيزمهايي براي کنترل خطا مجهز ،(Wormhole Switching=WS) ، سوئيچينگ مداري پايپ لاين (Pipelined Circuit Switching=PCS) و سوئيچينگ پيشاهنگي (Scouting switching) نوشته شده است. بدين منظور، به کمک يک برنام ة شبيهساز، هر سه اين روشها بر روي يک شبکة توري مدور (torus) با فرض وجود مؤلفه هاي معيوب شبيه سازي شدهاند.
|
||
حسين پورقاسم, حسن قاسميان
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
جهت بهبود عملكرد سيستم هاي بازيابي تصوير براساس محتوا از روش هاي بازخورد ربط استفاده م ي شود. در اين مقاله، يك روش
تركيبي جديد بازخورد ربط مبتني بر تخمين تابع توزيع پرس و جو و اصلاح وز نهاي تابع شباهت ارائه شده است . در اين روش با
استفاده از تصاوير مرتبطي كه از بازخورد كاربر حاصل شده است، تابع توزيع پر س و جو تخمين زده م ي شود. علاوه براين با تعريف
مناسبي از ويژگي خوب و بد، ويژگ ي هاي خوب و بد تصاوير مرتبط به يك شبكه عصبي آموزش داده م ي شود تا در تعيين وزن هر
ويژگي از آن استفاده شو د . از ويژگي هاي بارز اين روش فراهم شدن امكان يادگيري كوتا ه مدت و بلندمدت پر س و جو براساس كاربرد
است. جهت ارزيابي روش پيشنهادي، يك سيستم بازيابي تصوير با رويكرد فازي در كاربرد تصاوير راديولوژي گسترش پيدا كرده
است. در اين سيستم، از گرا ف هاي فازي ويژگي دار نسبي جهت جايگزيني تصوير، از يك الگوريتم فازي تطبيق گراف جهت تعريف
معيار شباهت و از يك الگوريتم خوش ه يابي مبتني بر گراف رهبر جهت نماي ه گذاري استفاده شده اس ت . بهبود پارام ترهاي ارزيابي
سيستم، كارايي روش پيشنهادي را نشان می دهد.
|
||
سعيد شيري قيداري
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
تقريباً تمامي كساني كه از تلفن همراه استفاده م يكنند در هر روز چندين دقيقه از وقتشان را به دلايل مختلف، به تايپ كردن مت ن
در تلفن همراه اختصاص مي دهند. به دليل محدوديتهايي كه از نظر اندازه براي تلفن همراه وجود دارد، تعداد كليدهاي اين وسيله از
تعداد حروف الفبا كمتر است و سازندگان اين وسائل مجبورند برروي هر كليد بيش از يك حرف را قرار دهن د. اين امر باعث ميشود
كاربران براي وار د كردن يك متن، تعداد كليدهاي بيشتري را فشار دهند . يكي از روشهاي متداول براي حل اين مشكل، استفاده از
الگوريتمهاي پي شبيني براي حدس زدن حرف مورد نظر كاربر به هنگام فشردن هر كليد ميباشد. از عوامل مهم و تأثيرگذار در دقت
الگوريتم پيشبيني، نحوه پراكنده شدن حروف (چينش) برروي صفحه كليد است. بدليل اينكه يافتن چينش بهينه، يك مسأله بغرنج
به شمار ميآيد معمولاً از روشهاي مكاشفهاي براي حل اين مسأله استفاده ميشود.
در اين مقاله از الگوريتم ژنتيك براي جستجوي چينش بهينه حروف فارسي برروي صفحه كليد تلفن همراه استفاده ك ردهاي م.
نتايج بررسي ما نشان مي دهد استفاده از چينش هاي يافت شده توسط الگوريتم ژنتيك باعث ميشود خطاي الگوريتم پي شبيني
براي حروف فارسي بيش از ۳۰ درصد كاهش يابد.
|
||
سميه علي زاده زوج, رضا بوستاني, بتسابه تنوري
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يک طبق ه بندي کننده با ساختار ترکي بي ارائه شده که در آن از مدل مخفي مارکو ف (HMM) و بردارهاي پشتيبان ماشين (SVM) بصورت سريال به منظور بهبود طبقه بندي استفاده شده است. در اين ترکيب از مزاياي هر دو طبق هبندي کننده فوق استفاده شده، زيرا HMM توان ايي کار کردن با داد ه هاي ديناميک و سلسله مراتبي را داشت ه در حاليکه SVM عموميت بهتري مخصوصاً بر اي کلاسهاي با تعداد داد ههاي محدود دار د. در مرحله اول از طبقه بندي کننده HMM استفاده شده و بر اي حل مسأله عدم قط عيت آ ن، در مرحله بعد SVM به کار گرفته شده اس ت. همچنين بر اي بالا بردن کارا يي طبقه بندي کننده SVM از نسخه وزن دار شده آن استفاده شده که وزن دا د ها را بر اساس HMM ت عيين م يکند. روش ارائه شده در اين تحقيق بررو ي پايگاه داده هاي Cancer و Diabetes, Glass, Iris اعمال شده که نتايج حاکي از برتري اين روش ترکيبي برهر دو روش HMM و نسخه وزن دار شده SVM ميباشد.
|
||
رضا باصدا, کاوه پاشايي, صدرا عابدين زاده, فتانه تقي ياره
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
با توجه به توسعه مجموعه هاي مستندات و اطلاعات خصوصاً بر روي وب، معماري هاي متمركز سيستمهاي بازيابي هوشمند اطلاعات
جوابگوي نياز كاربران نم ي باشند، لذا جهت كاهش زمان پاسخ دهي و افزايش ضريب گذردهي اين سيستم ها، معماري هاي توزيع
شده و معما ري ه اي موازي در مقابل معماري ه اي متمركز م ي توانند مطرح گر دند. در اين تحقيق با بكارگيري روشهاي چند عاملي و
استفاده از خرد جمعي، يك سيستم بازيابي هوشمند اطلاعا ت در قالب زبان جاوا پياده سازي شده است. .در اين پياده سازي با ايجاد
قابليت خبرگي و يادگيري محدود و ساده در عاملها، پس از چند مرحله بازيابي اطلاعات، كارايي سيستم به نحو چشمگيري بهبود
مي يابد. نتايج حاصله نشانگر اين است كه در الگوريتم نمونه پس از ۱۵ مرحله اجرا، خبرگي قابل توجهي در عاملها حاصل م يشو د؛
بگونه اي كه معيار تعداد مستندات مرتبط بازيابي شده قابل رقابت و يا حتي بهتر از سيستمهاي كلاسيك متمركز است.
|
||
کريستينه مانوک خداورديان, حميد سلطانيان زاده
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
رديابی مسيرهای فيبرهای عصبی در واکسلهايی شامل فيبرهای متقاطع با جهتهای مختلف، یکی از مهمترين مشکلات در رديابی فيبرهای عصبی بافت سفيد مغز با استفاده از دادههای تصويربرداری تشديد مغناطيسی انتشاری (DT-MRI) میباشد. باید توجه داشت که دادههای تصويربرداری تشدید مغناطيسی انتشاری دارای توزیع فوق نرمال میباشند. بنابراین به منظور حل این مشکل،
میتوان از تحلیل مؤلفههای مستقل سریع برای تجزیه سيگنالهای تشديد مغناطيسی در واکسلهايی که دارای فیبرهای متقاطعند استفاده کرد. در اين مقاله به منظور بهبود مسیرهاي فیبرهای عصبی بازسازی شده، به جای استفاده از روش معمول Streamline از روش Tensor deflection استفاده شدهاست. نتایج حاکی از بازسازی بهتر نسبت به روشهای پيشین است.
|
||
شيما گراني, حميدرضا شهرياري, محسن صابري, رسول جليلي
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
فايروالها (حفاظ ها) با پالايش و كنترل ترافيك شبكه با توجه به يك سياست امنيتي مشخص، شبكه داخل ي را از شبكه خار ج ي
حفاظت م ي كنند. با اين حال ، وجو د برخ ي آس يب پذيري ها در ف ا يروال باعث م ي شود كه مهاجم ين به راحت ي فا يروال را دور بزنن د . در
اين مقاله به برر س ي آس يبپذيريهاي مهم و ش ا يع در فا يروال ها پرداخته و آ ن ها را بر اساس پيشزمينه و اثر، دسته بندي كرده اي م.
براي هر دسته، چند نمونه از فايرو ل هايي كه آسيبپذيري ذكر شده در آنها گزارش شده، نام برده شده است . براي بررس ي نتا يج سوءاستفاده از آسيبپذيري ها ، با استفاده از مد ل (Vulnerability Take Grant) VTG هر دسته را مدل كرده و تاثيرات سوءاستفاده از آنها را در شبكه بررسي مي كنيم.
اين مدلسازي به تحليلگران ك م ك مي كند تا امنيت شبكه را با وجود فايروال بررسي كرده و اثرات احتمالي آسي ب پذيري هاي
فايروال را تحيليل نمايند. با داشتن اين اثرات و مسيرهاي حمله مي توان كم هزينه ترين راه براي امنسازي شبكه را بدست آورد.
|
||
محمد معینی جهرمی, مهدي صدیقی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
ايدة شبکه بر روي تراشه از سيست مهاي توزيع شده و شبکه هاي کامپيوتري با هدف اتصال ساخ ت يافته و قابل توسعه اجزاي روي
تراشه گرفته شده است. بسياري از ايدههاي موجود در آن حوزهها با اعمال محدوديتهاي موجود در اين کاربرد، به ا ين حوزه نيز راه
يافته اس ت. در اين مقاله، توپولوژيِ جديدي براي شبکه هاي روي تراشه ارائه شده است که بهبود يافته توپولوژي مش قطري براي
کاربرد در حوزه شبکه روي تراشه مي باشد. توپولوژي ارائه شده مورد بررسي قرار گرفته و با توپولوژي مش معمولي مقايسه شده است. معماري ارائه شده بر پايه اين توپولوژي به وسيله نرم افزار OPNET شبيه سازي شده و کارآيي و تأخير در اين معماري با معماري معادل با توپولوژي مش مقايسه شده است و نشان داده شده است که اين شبکه، کارآيي بالاتر و تأخير ک متري نسبت به
شبکه مش دارد.
|
||
احمد ايماني پور, بابك نجاراعرابي
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
همكاري در يادگيري برا ي سيستم هاي چند عامله وقتي عام ل ها از روش هاي يادگيري تقويتي اس ت فاده مي كنند اهميت مي يابد. در
چنين محيط هايي عامل ها مي توانند دانش و تجرب ه هاي شخصي خود را به اشتراك بگذارند تا با اقتباس و استفاده از دانش يكديگ ر ،
سرعت و سهولت بيشتري در يادگيري پديدآي د . البته اين مقصود به شرطي منطقي و شدني است كه هر عامل از عام ل هاي خبره تر از Q خود و تنها در ناحيه خبرگي آنها دانش كسب كن د . در اين مقاله براي آنكه عام ل هايي با يادگيري Q و دانش فازي د ر كي از خبرگي خود پيدا كنند روشي پيشنهاد مي شود كه در آن هر عامل به موازات جدول Q جدول ديگري را براي ثبت نشانه ي خبرگي ايجاد مي كند و در حين يا د گيري تغيير مي دهد. وجود اين جدول اضافي در نزد عامل ها به آنها كمك مي كند تا به هنگام تركيب دانش از
محدوده خبرگي يكديگر اطلاع پيدا كنن د . آزمايش ها نشان مي دهند كه درك عامل ها از خبرگي خود نزديك به واقعيت است و
تركيب دانش با استفاده از اين درك بازده بيشتري نسبت به تركيب ساده دانش ها دارد.
|
||
A. Nayebi, A. Shamaei, S. G. Miremadi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
This paper presents a detailed traffic analysis of f-cube routing algorithm. Per-node traffic analysis illustrates
the traffic hotspots caused by fault regions and provides a great assistance in developing fault tolerant routing
algorithms. Moreover, the effect of a traffic hotspot on the traffic of neighbor nodes and global performance
degradation is investigated, here. Currently, some coarse measures like global network latency are used to
compare routing protocols. These measures do not provide enough insight of traffic distribution in presence of
different fault regions. To analyze the per-node traffic, some per-node traffic measures are introduced here and
one of them is selected for the rest of work. Different fault regions (single node, vertical line, horizontal line, and
rectangular) in different places of a mesh network are simulated and the results are compared and interpreted.
In an effort to gain deep understanding of the issue of traffic analysis of faulty networks, this paper is the first
attempt to investigate per-node traffic around fault regions.
|
||
A. Shams-Nateri, S.H. Amirshahi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this work, The scanner is calibrated by neural network techniques. for calibration, the RGB values
converts to the device independent CIE color space. The method adopted in the paper through several test
experiments consists of several structure and topology for neural network and non-linear filtering applied to the
scanner RGB values. we devised. The experimental results are very considerable. The accuracy of this works is
as good as other works.
|
||
Hadi Sadoghi Yazdi, Seyed Ebrahim Hosseini
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
This paper presents the theoretical development of nonlinear adaptive filter based on a concept of
filtering in high dimensional space (HDS). The most common procedures for nonlinear estimation are the extended
Kalman filter. The basic idea of the extended Kalman filter (EKF) is to linearize the state-space model at each time
instant around the most recent state estimate. Once a linear model is obtained, the standard Kalman filter equations
are applied. Main innovation in this paper is new linearization technique in EKF. The Linearization is performed by
converting existing space to high dimensional space. HDS helps having linear space from nonlinear space. In this
linear space, the standard Kalman filter gives rise to better results in estimation and prediction purposes. It is proven
that MSE and error variance in this space is less than the input space. The proposed EKF is implemented in
pedestrian tracking and results show that our method is superior to the standard extended Kalman filter.
|
||
Changiz Roidel, Morteza Analoui
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Input-Queued switch architecture has become attractive for implementing high performance routers
because the switching fabric and the buffer need not run at a multiple of input link's rate. It is
challenging to provide a scheduling technique that is both highly efficient and fair in resource
allocation. We propose an iterative Cell- based Fair scheduling (iCFS) scheme, based on SLIP that
support fair bandwidth distribution among flows and achieves asymptotically 100 percent
throughput.
|
||
Mostafa Nouri Baygi, Ali Movaghar Rahimabadi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
We introduce a new tool for probabilistic model checking, GPMC, with a graphical user interface, and compare
it with existing well-known tool in this scope PRISM. Some case studies are presented to show the efficiency and
performance of it against PRISM. Two of these case studies are collected from several examples that were used
for testing PRISM and another one is an extended simple example of a DTMC. We explain in each case study the
powers and weaknesses of these tools, and find new methods for solving weaknesses.
|
||
M. Raissi Dehkordi, M.M Homayounpor, J. Kabudian
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Normalization methods are used to improve accuracy in speaker verification systems. In this paper, some of the
most usual normalization methods including maximum, TNorm, and ZNorm normalization methods were investigated
on GMM speaker modeling approach. Maximum normalization method was shown to have the best accuracy among the
studied methods. Also, hybrids of normalization methods led to better speaker verification accuracy. In this paper, serial
hybrid of normalization methods was also considered. It was shown that applying Maximum normalization method for
two successive times leads to the best result. Serial hybrid approach increased recognition time. So we proposed twostage
normalization approach that has special consideration on accuracy and recognition time of speaker verification
system.
|
||
Hossein Rabbani, Mansur Vafadust
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this paper we present a new video denoising algorithm that model distribution of wavelet coefficients in each
subband with a Gaussian probability density function (pdf) that its variance is local (It means that we use a
separate Gaussian pdf for each pixel of each subband). This pdf is capable of modeling the heavy-tailed nature of
wavelet coefficients and the empirically observed correlation between the coefficient amplitudes. Within this
framework, we describe a novel method for video denoising based on designing a maximum a posteriori (MAP)
estimator, which relies on the zero-mean Gaussian random variables with high local correlation. Because
separate 3-D transforms, such as ordinary 3-D wavelet transforms, have visual artifacts that reduce their
performance in applications, we perform our algorithm in 3-D complex wavelet transform. This non-separable
and oriented transform produces a motion-based multiscale decomposition for video that isolates motion along
different directions in its subbands and prevents from directions mixing that appear in subbands of 3-D ordinary
wavelet transform. In addition, we use our denoising algorithm in 2-D complex wavelet transform, where the 2-D
transform is applied to each frame individually. Although our method is simple in its implementation, our
denoising results achieve better performance than several methods visually and regarding peak signal-to-noise
ratio (PSNR).
|
||
شيما طبيبيان, بهزاد زمانی دهكردی, بابک ناصرشريف, احمد اکبری
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
روشهای بهسازی گفتار بمنظور كاهش نويز زمينه، بهبود كيفيت گفتار و حذف اثر كانال ارتباطی بكار مي روند . روشهای متعددی از قبيل روشهای اصلاح طيف فركانسی و روش های حذف نويز مبتنی بر موجک برای اين منظور مطرح شده اند . در روشهای حذف نويز مبتنی بر موجک، يکی از مسائل مطرح انتخاب پايه موجکی است که بتواند کارايی مطلوبی در حيطه بهسازی گفتار داشته باشد . يكی از روشهای اين انتخاب، اشتقاق پايه های موجک متعامد - يکه از يک سيگنال مفروض است كه کاربردهای مختلفی در حيطه تشخيص سيگنال، بهسازی تصاوير و تشخيص هدف دارد . در اين مقاله ضمن ارائة روابط دقيق رياضی، راهکاری برای يافتن پايه های موجک منطبق با سيگنال گفتار، به منظور استفاده از اين پايه ها براي بهسازی سيگنال گفتار نويزی ارائه شده است. به علاوه تأثير پارامترهای مختلفی از قبيل نوع نويز جمعشونده، روش آستانه گذاری، عمق درخت تجزية موجک، بر عملکرد فيلتر بانک موجک منطبق بررسي ميگردد. نتايج حاصل نشان داد که پايه موجک منطبق با گفتار، کارايی بيشتری در بهسازی سيگنالهای گفتار، نسبت به پايه های موجک متداول دارد . همچن ين ميزان نويز باقی مانده در سيگنال بهبود يافته، بدون آنکه اعوجاج محسوسی در سيگنال بهبود يافته حاصل شود، به صفر ميرسد.
|
||
آیدا وثوقی, مهدی سعیدی, مهدی صدیقی, مرتضی صاحب الزمانی
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
با افزایش روزافزون نیازهای کاربران شبكه در عصر حاضر، تکنولوژی های دسترسی پهن باند موجود، قادر به پاسخگوی نیازهای كاربران نمی باشند. به عبارت دیگر، تعدد نیاز به تبدیل پروتکل ها در حد فاصل میان کاربران و شبکه های عمومی، كه مایل اول نیز خوانده می شود، كارایی شبكه ها را به صورت قابل ملاحظه ای كاهش داده است. استاندارد (Ethernet in the First Mile) EFM با هدف رفع این مشکل از طریق گسترش کاربرد اترنت از سطح شبکه های محلی به سطح شبک ههای دسترسی معرفی شده است. بنابراین، با استفاده از EFM نیاز به تبدیل پروتکل مرتفع خواهد شد. این مقاله در حقیقت به عنوان یك مرحلة مهم برای استفاده از EFM در زندگی روزمره بشمار م یرود. به عبارت دیگر، هدف از این مقاله، معرفی پیاده سازی سخت افزاری زیرلایه TC از استاندارد EFM با استفاده از قابلیت های موازی سازی آن می باشد. نتایج آزمایش ها نشان می دهد كه پیاده سازی سخت افزاری ماجول TC-Encapsulation شرایط مناسبی را برای استفاده از EFM به صورت وسیع ایجاد می كند.
|
||
مسعود بکروی, علیرضا محمدنیااورنج, عارف جلیلی ایرانی
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
در این مقاله به بررسی تغییرات شاخصهای قابلیت اطمینان با استفاده از تئوری شبکه عصبی پرداخته شده است .هدف این مقاله ارزیابی قابلیت اطمینان شبکه توزیع شده قدرت (شبکه برق کشور) برای کاهش تعداد و زمان خاموشی و در نهایت کاهش میزان انرژی فروخته نشده میباشد. ارزیابی قابلیت اطمینان سیستم توزیع این امكان را به مدیران شبكه میدهد تا با در دست داشتن شاخصهای
عملكرد سیستم و رفتار گذشته آن در جهت بهبود بهره برداری از شبكه تدابیر لازم را اتخاذ نمایند. مطالعه موردی این مقاله بر اساس شبكه نمونه شرکت برق منطقهای اردبیل انجام شده است. که با استفاده از یافتههای این تحقیق و تحقیقات گذشته و آمارهای راهبردی صنعت برق کشور تخمینی از شاخصهای قابلیت اطمینان برای شبکه سراسری برق ایران با استفاده از شبکه عصبی کوهنن بدست آمده است.
|