انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
احمد ايماني پور, بابك نجاراعرابي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
همكاري در يادگيري برا ي سيستم هاي چند عامله وقتي عام ل ها از روش هاي يادگيري تقويتي اس ت فاده مي كنند اهميت مي يابد. در چنين محيط هايي عامل ها مي توانند دانش و تجرب ه هاي شخصي خود را به اشتراك بگذارند تا با اقتباس و استفاده از دانش يكديگ ر ، سرعت و سهولت بيشتري در يادگيري پديدآي د . البته اين مقصود به شرطي منطقي و شدني است كه هر عامل از عام ل هاي خبره تر از Q خود و تنها در ناحيه خبرگي آنها دانش كسب كن د . در اين مقاله براي آنكه عام ل هايي با يادگيري Q و دانش فازي د ر كي از خبرگي خود پيدا كنند روشي پيشنهاد مي شود كه در آن هر عامل به موازات جدول Q جدول ديگري را براي ثبت نشانه ي خبرگي ايجاد مي كند و در حين يا د گيري تغيير مي دهد. وجود اين جدول اضافي در نزد عامل ها به آنها كمك مي كند تا به هنگام تركيب دانش از محدوده خبرگي يكديگر اطلاع پيدا كنن د . آزمايش ها نشان مي دهند كه درك عامل ها از خبرگي خود نزديك به واقعيت است و تركيب دانش با استفاده از اين درك بازده بيشتري نسبت به تركيب ساده دانش ها دارد.
A. Nayebi, A. Shamaei, S. G. Miremadi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper presents a detailed traffic analysis of f-cube routing algorithm. Per-node traffic analysis illustrates the traffic hotspots caused by fault regions and provides a great assistance in developing fault tolerant routing algorithms. Moreover, the effect of a traffic hotspot on the traffic of neighbor nodes and global performance degradation is investigated, here. Currently, some coarse measures like global network latency are used to compare routing protocols. These measures do not provide enough insight of traffic distribution in presence of different fault regions. To analyze the per-node traffic, some per-node traffic measures are introduced here and one of them is selected for the rest of work. Different fault regions (single node, vertical line, horizontal line, and rectangular) in different places of a mesh network are simulated and the results are compared and interpreted. In an effort to gain deep understanding of the issue of traffic analysis of faulty networks, this paper is the first attempt to investigate per-node traffic around fault regions.
A. Shams-Nateri, S.H. Amirshahi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this work, The scanner is calibrated by neural network techniques. for calibration, the RGB values converts to the device independent CIE color space. The method adopted in the paper through several test experiments consists of several structure and topology for neural network and non-linear filtering applied to the scanner RGB values. we devised. The experimental results are very considerable. The accuracy of this works is as good as other works.
Hadi Sadoghi Yazdi, Seyed Ebrahim Hosseini
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper presents the theoretical development of nonlinear adaptive filter based on a concept of filtering in high dimensional space (HDS). The most common procedures for nonlinear estimation are the extended Kalman filter. The basic idea of the extended Kalman filter (EKF) is to linearize the state-space model at each time instant around the most recent state estimate. Once a linear model is obtained, the standard Kalman filter equations are applied. Main innovation in this paper is new linearization technique in EKF. The Linearization is performed by converting existing space to high dimensional space. HDS helps having linear space from nonlinear space. In this linear space, the standard Kalman filter gives rise to better results in estimation and prediction purposes. It is proven that MSE and error variance in this space is less than the input space. The proposed EKF is implemented in pedestrian tracking and results show that our method is superior to the standard extended Kalman filter.
Changiz Roidel, Morteza Analoui
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Input-Queued switch architecture has become attractive for implementing high performance routers because the switching fabric and the buffer need not run at a multiple of input link's rate. It is challenging to provide a scheduling technique that is both highly efficient and fair in resource allocation. We propose an iterative Cell- based Fair scheduling (iCFS) scheme, based on SLIP that support fair bandwidth distribution among flows and achieves asymptotically 100 percent throughput.
Mostafa Nouri Baygi, Ali Movaghar Rahimabadi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
We introduce a new tool for probabilistic model checking, GPMC, with a graphical user interface, and compare it with existing well-known tool in this scope PRISM. Some case studies are presented to show the efficiency and performance of it against PRISM. Two of these case studies are collected from several examples that were used for testing PRISM and another one is an extended simple example of a DTMC. We explain in each case study the powers and weaknesses of these tools, and find new methods for solving weaknesses.
M. Raissi Dehkordi, M.M Homayounpor, J. Kabudian
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Normalization methods are used to improve accuracy in speaker verification systems. In this paper, some of the most usual normalization methods including maximum, TNorm, and ZNorm normalization methods were investigated on GMM speaker modeling approach. Maximum normalization method was shown to have the best accuracy among the studied methods. Also, hybrids of normalization methods led to better speaker verification accuracy. In this paper, serial hybrid of normalization methods was also considered. It was shown that applying Maximum normalization method for two successive times leads to the best result. Serial hybrid approach increased recognition time. So we proposed twostage normalization approach that has special consideration on accuracy and recognition time of speaker verification system.
Hossein Rabbani, Mansur Vafadust
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper we present a new video denoising algorithm that model distribution of wavelet coefficients in each subband with a Gaussian probability density function (pdf) that its variance is local (It means that we use a separate Gaussian pdf for each pixel of each subband). This pdf is capable of modeling the heavy-tailed nature of wavelet coefficients and the empirically observed correlation between the coefficient amplitudes. Within this framework, we describe a novel method for video denoising based on designing a maximum a posteriori (MAP) estimator, which relies on the zero-mean Gaussian random variables with high local correlation. Because separate 3-D transforms, such as ordinary 3-D wavelet transforms, have visual artifacts that reduce their performance in applications, we perform our algorithm in 3-D complex wavelet transform. This non-separable and oriented transform produces a motion-based multiscale decomposition for video that isolates motion along different directions in its subbands and prevents from directions mixing that appear in subbands of 3-D ordinary wavelet transform. In addition, we use our denoising algorithm in 2-D complex wavelet transform, where the 2-D transform is applied to each frame individually. Although our method is simple in its implementation, our denoising results achieve better performance than several methods visually and regarding peak signal-to-noise ratio (PSNR).
شيما طبيبيان, بهزاد زمانی دهكردی, بابک ناصرشريف, احمد اکبری
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
روشهای بهسازی گفتار بمنظور كاهش نويز زمينه، بهبود كيفيت گفتار و حذف اثر كانال ارتباطی بكار مي روند . روشهای متعددی از قبيل روشهای اصلاح طيف فركانسی و روش های حذف نويز مبتنی بر موجک برای اين منظور مطرح شده اند . در روشهای حذف نويز مبتنی بر موجک، يکی از مسائل مطرح انتخاب پايه موجکی است که بتواند کارايی مطلوبی در حيطه بهسازی گفتار داشته باشد . يكی از روشهای اين انتخاب، اشتقاق پايه های موجک متعامد - يکه از يک سيگنال مفروض است كه کاربردهای مختلفی در حيطه تشخيص سيگنال، بهسازی تصاوير و تشخيص هدف دارد . در اين مقاله ضمن ارائة روابط دقيق رياضی، راهکاری برای يافتن پايه های موجک منطبق با سيگنال گفتار، به منظور استفاده از اين پايه ها براي بهسازی سيگنال گفتار نويزی ارائه شده است. به علاوه تأثير پارامترهای مختلفی از قبيل نوع نويز جمعشونده، روش آستانه گذاری، عمق درخت تجزية موجک، بر عملکرد فيلتر بانک موجک منطبق بررسي ميگردد. نتايج حاصل نشان داد که پايه موجک منطبق با گفتار، کارايی بيشتری در بهسازی سيگنالهای گفتار، نسبت به پايه های موجک متداول دارد . همچن ين ميزان نويز باقی مانده در سيگنال بهبود يافته، بدون آنکه اعوجاج محسوسی در سيگنال بهبود يافته حاصل شود، به صفر ميرسد.
آیدا وثوقی, مهدی سعیدی, مهدی صدیقی, مرتضی صاحب الزمانی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
با افزایش روزافزون نیازهای کاربران شبكه در عصر حاضر، تکنولوژی های دسترسی پهن باند موجود، قادر به پاسخگوی نیازهای كاربران نمی باشند. به عبارت دیگر، تعدد نیاز به تبدیل پروتکل ها در حد فاصل میان کاربران و شبکه های عمومی، كه مایل اول نیز خوانده می شود، كارایی شبكه ها را به صورت قابل ملاحظه ای كاهش داده است. استاندارد (Ethernet in the First Mile) EFM با هدف رفع این مشکل از طریق گسترش کاربرد اترنت از سطح شبکه های محلی به سطح شبک ههای دسترسی معرفی شده است. بنابراین، با استفاده از EFM نیاز به تبدیل پروتکل مرتفع خواهد شد. این مقاله در حقیقت به عنوان یك مرحلة مهم برای استفاده از EFM در زندگی روزمره بشمار م یرود. به عبارت دیگر، هدف از این مقاله، معرفی پیاده سازی سخت افزاری زیرلایه TC از استاندارد EFM با استفاده از قابلیت های موازی سازی آن می باشد. نتایج آزمایش ها نشان می دهد كه پیاده سازی سخت افزاری ماجول TC-Encapsulation شرایط مناسبی را برای استفاده از EFM به صورت وسیع ایجاد می كند.
مسعود بکروی, علیرضا محمدنیااورنج, عارف جلیلی ایرانی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله به بررسی تغییرات شاخصهای قابلیت اطمینان با استفاده از تئوری شبکه عصبی پرداخته شده است .هدف این مقاله ارزیابی قابلیت اطمینان شبکه توزیع شده قدرت (شبکه برق کشور) برای کاهش تعداد و زمان خاموشی و در نهایت کاهش میزان انرژی فروخته نشده میباشد. ارزیابی قابلیت اطمینان سیستم توزیع این امكان را به مدیران شبكه میدهد تا با در دست داشتن شاخصهای عملكرد سیستم و رفتار گذشته آن در جهت بهبود بهره برداری از شبكه تدابیر لازم را اتخاذ نمایند. مطالعه موردی این مقاله بر اساس شبكه نمونه شرکت برق منطقهای اردبیل انجام شده است. که با استفاده از یافتههای این تحقیق و تحقیقات گذشته و آمارهای راهبردی صنعت برق کشور تخمینی از شاخصهای قابلیت اطمینان برای شبکه سراسری برق ایران با استفاده از شبکه عصبی کوهنن بدست آمده است.
مهدی نبيوني, علي جهانيان, سيد احمد رضوی, مرتضي صاحبالزماني
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزايش تعداد ترانزيستورها و فركانس كار در مدارها چگالي جريان افزايش يافته، كه باعث افزايش و عدم يكنواختي دما در سطح تراشهها شده است. از مهمترين تأثيرات افزايش دما، تغيير تأخير ترانزيستورها است كه باعث ايجاد خطاها زماني در مدار ميشود. بابا افزايش تعداد ترانزيستورها و فركانس كار در مدارها چگالي جريان افزايش يافته، كه باعث افزايش و عدم يكنواختي دما در سطح تراشهها شده است. از مهمترين تأثيرات افزايش دما، تغيير تأخير ترانزيستورها است كه باعث ايجاد خطاها زماني در مدار ميشود. با توجه به اهميت ترانزيستور عبور به ويژه در FPGA ها، نياز به مدلي سريع و دقيق از ترانزيستور عبور است تا در چرخه طراحي خودكار از آن استفاده شود. مدل دمايي ارائه شده با در نظر گرفتن دما و تأثير آن بر پارامترها ترانزيستور، تخمين دقيقي از تأخير انتشار ترانزيستور عبور ارائه ميدهد. با توجه به زمان محاسباتي كم، مدل دمايي ارائه شده را ميتوان در ابزارها طراحي مدار بهكار برد. مدل دمايي ارائه شده در مقايسه با شبيهساز Spice در تكنولوژ ها، دماها و شرايط مختلف، دقت مناسبي دارد و خطا متوسط آن 1/2% و حداكثر خطا ی آن برابر 4% است. همچنين سرعت محاسبه مدل ارائه شده بسيار كمتر از Spice بوده و اين مدل قابل استفاده در ابزارها تحليل زماني مدار ميباشد.
نوشین موسوی راد, محمّد حسین یغمایی
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک شبکۀ ad-hoc مجموعه ای از نودهای موبایل می باشد که با امواج رادیویی با هم ارتباط برقرار می کنند . این شبکه ها به هیچ ساختار از قبل تعیین شده یا مدیری ت مرکزی نیاز نداشته وتمامی نودها بعنوان مسیریاب عمل می کنند. این روزها موضوع مقیاس پذیری شبکه های Ad-hoc توجۀ برخی را بخود جلب کرده است . مقیاس پذیری بسیاری از پروتکلهای مسیریابی on-demand بدلیل افزایش جمعیّت نودها وحرکت در شبکه محدود شده است. دراین مقاله یک الگوریتم مسیریابی on-demand برای شبکه ه ای MANET ارائه می شود که هدف اصلی آن ایجاد الگوریتمی با مقیاس پذی ری بالا می باشد . اثر اندازۀ شبکه (تعداد نودها ) ، حرکت نودها و ترافیک داده روی کارایی الگوریتم پیشنهادی و الگوریتم های پایه ای که در ایجاد این الگوریتم از آنها استفاده شده است، مطالعه ونتایج شبیه سازی آنها با هم مقایسه می گردند . نتایج شبیه سازی بیانگر کارایی بیشتر الگوریتم پیشنهادی نسبت به الگوریتم های استاندارد موجود می باشد.
احسان نادرنژاد, سارا شريف زاده
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
كاهش نويز تصاوير يكي از مراحل بسيار مهم در اكثر كاربردهاي پردازش تصوير مي باشد هدف در اكثر روشها والگوريتم هاي پردازش تصوير حفظ ساختار تصوير، مانند ناپيوستگي ها و لبه هاي موجود در آن مي باشد . استفاده از معادلات با مشتقات جزيي براي بازسازي تصاوير در سالهاي اخير مورد توجه بسيار ي از محققين و پژوهشگران قرار گرفته است . در اين مقاله با استفاده از معادلات با مشتقات جزيي و مفهوم تصوير پيكسوني، نويز اسپكل را با حفظ جزئيات تصوير بصورت بهينه ح ذف مي نماييم ايده اصلي در اين روش جاگذاري معادلات نفوذ در يك مدل تصوير پيكسوني مي باشد اين الگوريتم بر روي تصاوير مختلف آزمايش شده است و عملكرد آن با عملكرد الگوريتم هاي موجود مورد مقايسه قرار گرفته است نتايج نشان مي دهد كه روش پيشنهادي در اين مقاله، نست به روشهاي موجود، علاوه بر حذف نويز در حفظ لبه و بهيود كيفيت از عملكرد بهتري برخوردار است.
زهرا حاجي حسني, محمد رحمتي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله روشي براي بازشناسي ساختاري عبارات رياضي چاپي ارائه شده است . ابتدا براي هر عبارت رياضي، نمادهاي موجود، جداسازي و استخراج شده و سپس با استفاده از يك روش تركيبي مبتني بر طبقه بندي سلسله مراتبي و تطابق الگو بازشناسي مي شوند. مرحله ي بعد بازشناسي ساختاري عبارات است . در اين مقاله از يك روش جديد مبتني بر گراف براي بازشناسي ساختاري عبارات ري اضي استفاده شده است . در اين روش ابتدا نماد آغازين عبارت تشخيص داده شده و سپس با توجه به موقعيت هاي نسبي ساير نماده ا، خط اصلي عبارت شناسايي مي گردد و با توجه به آن شبكه اي تشكيل مي گردد كه در اين مقاله، گراف اتصالات مجازي نماده ا ناميده شده است. در نهايت با استفاده از پيمايش بازگشتي اين گراف كد زبان TEX عبارت رياضي استخراج مي شود. پس پردازش هايي نيز براي مقابله با خطاها و افزايش نرخ بازشناسي ارائه شده است . در اين مقاله عبارات رياضي يك خطي مد نظر است و عباراتي كه شامل چند خط هستند مانند ماتريس ها در نظر گرفته نشده است . نتايج تجربي نرخ بازشناسي 94/63% را براي مرحله ي بازشناسي نماد و 98/44% را براي مرحله ي بازشناسي ساختار نشان مي دهند.
عليرضا همايوني نژاد, محمد عبداللهي ازگمي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يکي از کاربردهاي پنهاننگاري، محافظت از دادههاي محرمانه و ذخيرهسازي امن آنها در انبار ههاي داده نظير ديسک سخت است. در سالهاي اخير طراحي و ايجاد سيست مهاي فايل پنهاننگاري شده، مورد توجه پژوهشگران بسياري در جهان بوده است. اين سيستم ها با روشهاي ابتکاري از امکانات سيست مهاي فايل استاندارد نظير FAT و NTFS استفاده کرده و با ايجاد يک ساختار خاص و انحصاري، اطلاعات را با فن پنهاننگاري و اغلب اوقات بههمراه رمزنگاري، بگونهاي ذخيره مي کنند که فايلهاي حاوي دادههاي حساس نهتنها از دسترسي افراد غيرمجاز در امان بماند، بلکه حتي بتوان وجود آنها را در انباره داده نيز انکار کرد. با توجه به اهميت کاربرد چنين سيستمهايي در حفاظت و امنيت دادهها، ارزيابي امنيتي اين سيستمها با هدف تعيين ميزان آسيبپذيري آنها در مقابل انواع حملات تحليلِ پنهاننگاري، امري ضروري و لازم است.در اين مقاله، سعي شده با استفاده از بررسي و تحليل منابع موجود، ملاک و معيار مناسبي در قالب يک ليستِ بررسي امنيتي (Security Checklist) براي ارزيابي امنيتي سيستمهاي فايل پنهاننگاري شده و يافتن مشکلات و نقاط ضعف آنها بدست آيد.
سيدابوالقاسم ميرروشندل, غلامرضا قاسم ثاني, هوتن نخست
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استنتاج گرامر 1 يكي از موضوعات تحقيقات ي مهم در زمينه پردازش زبان هاي طبيعي 2 است. مي توان است نتاج گرامر را بر اساس ميزان استفاده از اطلاعات (تهيه شده توسط انسان) در مرحله ي آموزش، به سه ن وع بامر بي 3، بي مربي 4 و نيمه مربي 5 تقسيم بند ي نمود . در اين مقاله، يك روش استخراج گرامر بامربي سريع ارائه مي شود كه از الگوريتم ويتربي 6 استفاده م ي كند . الگوريتم ارائه شده از يك مدل احتمالاتي جديد تحت عنوان "بايگرم قواعد" 7 استفاده مي كند. آزمايشات نشان م ي دهد كه اگرچه نتايج بدست آمده از روش پيشنهادي در مقايسه با بهترين روش موجود 8، ضعيف تر است ولي از اين روش مي توان د ر كاربردهاي ب ي درنگ نظير پردازش صوت كه نياز به تجزيه سريع دارند ، بهره برد . همچنين در بسياري از كا ربردها نظير ترجمه ماشيني و استخراج رابطه كه از درخت تجزيه جزيي 9 استفاده مي كنند ، استفاده از اين روش ميتواند سودمند باشد.
ناصر مزيني
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اين مقاله شرحي است بر طرح و معماري يك عامل تجاري براي رقابت TAC SCM. عامل فوق برحسب مديريت توزيع شده در زير بخش ها بنا شده است. هر بخش به طور مستقل به اموري كه به آن سپرده شده است، رسيدگي مي كند. براي اين منظور همگي از موتور استنتاج فازي استفاده مي كند. اين موتور فازي اجازه بيان قانون هاي فازي را به صورت نمادين فراهم مي كند. منابع و اطلاعات براي تمامي بخش ها مشترك بوده و هريك در صورت نياز به نتايج تصميم هاي بخش هاي ديگر دسترسي دارند. استفاده از منطق فازي، امكان نزديك تر شدن روند تصميم سازي عامل را به تصميم گيري انساني ايجاد نموده و امكان اصلاح و تغيير استراتژي عامل را تسهيل مي كند.
مرضيه لنجاني, محمّد باقر غزنوي قوشچي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله يک روش شيي گرا براي باس WISHBONE ارايه گرديده است . بر اساس روش ارايه شده مدلسازي ساختار هاي مختلف باس WٌISHBONE به صور ت شئ گرا پياده سازي گرديده است . در اين روش کاربر مي تواند ويژگي هاي باس مورد نظر خود را تعيين و طراحي را انجام دهد. توانايي هاي ويژه اين روش در برطرف کردن ناهماهنگي هاي موجود بين رابط هاي WISHBONE از قبيل ناهماهنگي هايي که در اثر تفاوت سايز سيگنال ها ي آرايه اي، تفاوت سازمان داده ،يکسان نبودن granularity و يا يکسان نبودن شيوه آدرس دهي ايجاد ميشوند مي باشد . مقايسه اين روش و دو روش به کار رفته در PERLilog و Altium Designer نشان ميدهد که اين روش مدلسازي علاوه بر سادگي و سهولت کاربرد قابليت هاي بيشتر و حوزه پوشش وسيع تري را فراهم ميکند . براي پياده سازي اين روش ابزار WB_PERLilog به وسيله نويسندگان اين مقاله تهيه شد . اين ابزار از توسعه يک ابزار طراحي متن باز و بازسازي ساختار کلاس WISHBONE در آن، به نام PERLilog به دست آمده است . ابزار طراحي شده به کاربر امکان مي دهد که کد لازم براي ايجاد اتصالات WISHBONE براي برقراري ارتباط بين IP Core هاي از پيش نوشته شده به زبان Verilog که داراي رابط WISHBONE هستند را به صورت خودکار و به صورت شئ گرا توليد کند.
Mohammad H. Hajiesmaili, Aresh Dadlani, Nasser Yazdani, Ahmad Khonsari
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Wireless networks are poised to support a myriad of existing as well as emerging multimedia streaming applications. With increase in use of wireless local area networks (WLANs), ranging from simple data transfer to bandwidth-intense, delay-sensitive, and loss-tolerant multimedia applications, issues regarding quality of service (QoS) have become a major research endeavor. Several challenges posed by robust video streaming over 802.11 WLANs include coping with packet losses caused by network buffer overflow, link erasures, or deadline misses. A major observation is that the retry limit settings of the MAC layer can be optimized in a way such that the overall packet loss caused by link erasure, buffer overflow, or deadline miss is minimized. In this paper, we propose a novel solution for minimizing packet loss in multimedia applications over WLANs. Simulation results justify the improved quality of the received video based on our proposed approach.
1 24 25 26 27 28 29 30 143