انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
علي اصغر خواصي, مهدي دهقان, محمد رحمتي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله طرح جديدي براي انتقال ترافيک چندرسانه اي بيدرنگ، بطور خاص ويدئو، ارائه شده اس ت. اين طرح خصوصاً براي شبكه هاي موردي كه داراي چندين گام (بيش از دو گام ) بين فرستنده و گيرنده هستند، مفيد اس ت. در اين طرح از كاشه(ها ي) ويدئويي بهره گرفته شده است كه در نقاط مناسبي از مسير انتقال قرار گرفته و كار تقويت انتقال را برعهده م يگيرند. اين کاشه ها (جانشي نهاي ويدئويي) سعي در کاهش تاخير انتها به انتها با پاسخ مناسب به پيام هاي ARQ را دارند. اين طرح، يك طرح اصلاحي (و نه انقلاب ي) است كه در صورت عدم وجود اين كاش هها به حالت سنتي عمل خواهد كر د. در هر صورت، اگر امكان استفاده از اين كاش ه ها در شبكه ب ه گونه اي فراهم شود (مانند افزودن برخي گره هاي مناسب به شبكه) مي تواند باعث افزايش كيفيت ويدئويي دريافتي (هم از نظر معيار SNR و هم از نظر تداوم) گردد.
مهشيد اميد, بهامين تختايي, حميد موسوي, علي موقر
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
با رشد اينترنت در مناطق مختلف جهان و افزايش سريع تعداد مسيريا ب ها، ميزبان ها و كاربران، شناسايي مكان جغرافيايي گره ها ي موجود در آن به سادگي ممكن نيست . با توجه ب ه نياز مديران شبكه براي دستيابي به چنين اطلاعاتي، تا به حال مطالعات مختلفي در اين زمينه انجام شده اس ت . در اين مقاله ضمن بررس ي روش هاي تخمين فاصله در اينترنت ، روش جديدي براي تشخيص مختصات جغرافيايي گره ها (اعم از مسيرياب ها، ميزبان ها و كاربران نهاي ي ) ارائه مي شود. روش پيشنهادي بر پايه ي مجموعه اي از روش هاي خودكار جم ع آوري داده از شبكه و نيز اطلاعات ثبت شده در ساي ت هاي اينترنتي كار مي كند و در عين حال با بهر ه گيري از ساختار شبكه، به تخمين مختصات گر ه هايي مي پردازد كه اطلاعات جغرافيايي خاصي از آن ه ا در دسترس نيست . نتايج تجربي بدست آمده از اين روش به طور ميانگين در حدود 81 درصد با مقادير ارائه شده توسط ثب تنام كننده هاي اينترنتي مشابهت داشته است. روش پيشنهادي در حل بسياري از مسائل مطرح در ح و زه ي شبكه و اينترنت كاربرد دارد كه از جمله ي آنها مي توان به استفاده انتخاب نزديك ترين » از آن در ساخت خزشگر برا ي موتور جستجوي توزيع شد ه ، ساخت موتور جستجوي محلي و نيز حل مسئله ي سرور به مشتري براي خدمات رساني بهتر و سريعتر « اشاره كرد.
مريم زمردي مقدم
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
افراز سخت افزار/نرم افزار یکی از مسائل کلیدي در طراحی همکارانه ي سیستمهاي سخت افزاري/نرم افزاري می باشد که با پیچیدگی روز افزون این سیستمها نیاز به کارهاي بیشتر در این زمینه احساس م ی گردد. مهمترین چالشهاي پیش رو که در روشهاي افراز متداول وجود دارد، یکی چگونگی کنکاش فضاي جستجو، در بین تعداد پیکربند ي هاي موجود و ممکن سخت افزار ي/نرم افزاري می باشد که با افزایش اندازه سیستم، این مسأله نمود بیشتري پیدا م ی کند و مسأله اساسی دیگر پیدا کردن مصالح ههاي مورد نیاز بین سیستمی با زمان اجراي پایین و سیستمی سریع اما گرا نقیمت می باشد و در نهایت زمانبندي در سیستم که بر روي زمان اجراي کل کاربرد و مساحت سخ تافزاري اشغال شده و همچنی ن زمان اجراي الگوریتم افراز تأثیر می گذارد. در این مقاله، تمامی این و آنلینگ شبی ه سازي شده** مورد ارزیابی قرار می گیرند . نتایج § جنبه ها با استفاده از الگوریت م هاي بهبو د یافته جستجوي ممنو ع نشان م ی دهد که الگوریتم جستجوي ممنوع در مقیاسهاي بزرگتر داراي کارایی بالاتري می باشد. جوابهاي بدست آمده توسط این دو الگوریتم با الگوریتم بهینه اي که تمام فضاي جستجو را مورد کنکاش قرار می دهد، مقایسه می گردد.
جعفر حبيبي, آتسز ايواز
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
بهبود بهرهوريِ فرآيندهاي تجاري همواره مورد توجه است. انجام تغييرات در محيطهاي واقعي كسب و كار، پر هزينه و مخاطره آميز است. با شبي هسازيِ فرآيند تجار ي از ديدِ بهره وري، استخراج مقاد ير كاراي يِ مناب عِ سازما ن، اعم از واحدها، كارمندان و ابزارها ممكن ميشود. با ساخت مدل از كسب و كار، و با تغيير پارامترهاي كاراييِ منابع و نحوهي محاورههاي آنها در نمون هي فرآيند، م يتوان ميزان بهرهوري را بررسي نموده و تصميم مناسب در مورد انجام تغييرات را اتخاذ نمود. در اين مقاله چارچوبي براي مد لسازي تجاري جهت ارزيابي كارايي ارائه شده است. به اين منظور، پروفايل مدلسازي تجاري رشنال براي نگهداري مقادير كارايي توسعه داده شده و نحوه مد لسازي كسب و كار از ديدگاه ساختاري و رفتاري توصيف شده است. اين چارچوب، امكا ن شبي هسازي كسب و كار و استخراج مقادير كارايي و در نتيجه مقايسه وضعيت هاي مختلف را فراهم م ي- كند.
Mehdi Azarmi, Masoud Sabaei
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Sensor networks inherently are power limited. This characteristic has led to a number of routing schemes that use the limited resources available at sensor nodes more efficiently. These schemes typically try to find the path with minimum energy to optimize the energy consumption at a node, using current Ad hoc network routing protocols. In this paper, we proposed an efficient power-aware routing protocol, called CRP, specifically for the sensor networks. CPR (Cross-layer Power-aware routing) involves network and MAC layers to minimize the power saving (or maximize the lifetime) of the sensor networks. We used recently proposed S-MAC (Sensor MAC) to exploit the maximum efficiency. CPR also distributes the traffic load semi randomly in the network to reach some degrees of load balancing and minimizes the routing control traffic. We used CPR for environment monitoring scenario. In this scenario, sensor nodes must send the collected data to a central base station or sink node for further processing. We conducted extensive Simulations to optimize the parameters and find the requirements for the system to work correctly.
M. Sabeti, P. Zahadat, S. D. Katebi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Accuracy-based classifier systems (XCS) traditionally use a binary string rule representation with wildcards added to allow for generalization over the population encoding. However, the simple scheme has some of drawbacks in complex problems. A neural network-based representation is used to aid their use in complex problem. Here each rule's condition and action are represented by a small network evolved through the action of the genetic algorithm. Also in this work a second neural network is used as classifier's prediction, trained by back propagation. After describing the changes required to the standard XCS functionality, the results are presented using neural network to represent individual rules. Examples of use are given to illustrate the effectiveness of the proposed approached.
M. Hossein Fotouhi Ghazvini, Maryam Vahabi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
A wireless network consisting of a large number of small sensors with low-power transceivers can be an effective tool for gathering data in a variety of environments. The data collected by each sensor is communicated through the network to a single processing center that uses all reported data to determine characteristics of the environment or detect an event. The communication or message passing process must be designed to conserve the limited energy resources of the sensors. This paper derives an algorithm for minimizing energy consumption by a hierarchical wireless sensor network in transmitting data from source to sink. We assume a single-hop multi-level clustered network. The stochastic geometry is used to analytically determine the optimum number of clusters at each level, to show that a multi-level approach can significantly reduce the required network energy.
F. Safaei, A. Khonsari, M. Fathy, H. Jalali, S. Khosravipour
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Massively parallel systems are often composed of hundreds or thousands of components (such as routers, channels and connectors) that collectively possess failure rates higher than what arise in the ordinary systems. For these systems, new measures have been introduced that can evaluate the capability of a system for gracefully degradation. In the design of such systems, one of the most fundamental considerations is the reliability of their interconnected networks, which can be usually characterized by connectivity of the network topological structure. Resilience of graphs and various types of deterministic networks have attracted significant attention in the research literature. A classical problem in this line of study is to understand failure conditions which the network disconnects and/or starts to offer noticeably lower performance (such as increased routing distance) to its users. In this paper, we investigate the problem of network disconnection by means of simulation in the context of large-scale interconnect networks and understand how static patterns of node failure affect the resilience of such networks.
Kambiz Rahbar, Mohammad-R Akbarzadeh-T
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This research addresses computer network routing based on recursive modeling method (RMM). In our proposed method, each router as an intelligent agent uses RMM tree-like structure to make a rational and intelligent decision on transmitting packages. This decision is made based on the models of other routers in the network and its belief about them. However, as the network conditions vary with time, the needs of updating each routers belief about others can not be neglected. To achieve this goal, Bayesian law is used to update routers belief about others. To validate the proposed method, we test it as a computer simulation. The results show that this method increases the network performance by decreasing the network overhead arising from routers packages. Additionally, as the network dynamics increases, employing Bayesian law helps the routers to quickly adapt to the new conditions.
S. Shervin Ostadzadeh, Fereidoon Shams, S. Arash Ostadzadeh
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
As enterprises become increasingly information based, making improvements in their information activities is an essential priority to guarantee their continuing competitiveness. A key to achieve these improvements is developing an Enterprise Architecture (EA). EA typically encompasses an overview of the entire information system in an enterprise, including the software, hardware, and information architectures. In this paper, we aim the use of Model Driven Architecture (MDA) in Enterprise Architecture. MDA is the most recent approach which is introduced by OMG to improve software development. Our goal is to apply MDA to EA across multiple hierarchical levels ranging from business to IT. However, it is considered as an extension of the initial scope of MDA, but we show that MDA can play a pivotal role in this case. It enables various specialists to reason about and design business and IT systems that are truly integrated. The overall benefit is an increase in the project success rate.
Hadi Ahmadi, Yaser Esmaeili Salehani
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In 2000, Ekdahl and Johansson introduced the stream cipher SNOW, as a proposal for the NESSIE project, but a few Guess and Determine (GD) attacks followed and indicated certain weaknesses in the design. Then a new version of SNOW, called SNOW2.0, was developed as a modified version of SNOW1.0. Yet this stream cipher is also vulnerable against some introduced attacks. This paper gives some criteria of modifying an LFSR-based stream cipher against GD attacks. Next, using one of these criteria, we introduce a modified version of SNOW2.0 with respect to GD attacks. The results of evaluating the modified SNOW2.0 against other general attacks show that the new proposed algorithm is more resistant against other types of general attacks, i.e. TMDTO, distinguishing and algebraic attacks.
مهدی شجری, فرنوش گلشن
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
گستردگی ميليون ها دستگاه متحرک در سراسر جهان، نظير تلفن های همراه که دارای قابليت استفاده از مادون قرمز براي مبادله اطلاعات می باشند، بستر جديدی براي ارائه يک سيستم پرداخت فراگير، فراهم آورده است.،IrFM با نام کامل (Infrared financial messaging) يک مدل جديد پرداخت مبتنی بر سخت افزار مادون قرمز و بر پايه استاندارد IrDA(Infrared Data Association) است که آينده روشنی براي مقبوليت عمومی به عنوان يک سيستم فراگير پرداخت های شخصی دارد . در اين مقاله با تکيه بر فاکتورهای موثر در کارايی يک سيستم پرداخت ديجيتالی، نظير سرعت برقراری ارتباط، امنيت، قابليت اطمينان، سادگی و سازگاری با سيستم های ديگر، نقاط ضعف و قدرت اين روش در کنار ساير مد ل های متداول نظير بلوتوث،RFID و شبکه ها تلفن همراه، بررسی می گردد.
عبدالرضا حاتم لو, محمد رضا میبدی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
بسیاری از مسائل مطرح د ر هوش مصنوعی را می توان بصورت یك مسأله ارضای محدودیت تعریف كرد و سپس با استفاده از الگوریتم هایی كه برای حل این مسائل ارائه شده اند جواب آنها را پیدا كرد . چون فضای حالات مسائل ارضای محدودیت خیلی وسیع است و زمان زیادی برای جستجوی آن لازم است تلاش های زیادی برای طراحی و ارائه الگوریتم های كارا برای حل اینگونه مسائل انجام می گیرد . در این مقاله یك الگوریتم تركیبی برای حل مسائل ارضای محدودیت ارائه می كنیم كه تركیبی از الگوریتم های كامل و ناكامل است . امتیاز این الگوریتم پیدا كردن جواب های جزئی صحیح در زمان كوتاه برای مسائلی می باشد كه یافتن جواب كامل برای آنها در زمان قا بل قبول امكانپذیر نمی پیاده سازی باشد. الگوریتم تركیبی را برای مسأله مشهور N-Queens كرده ایم و نتایج آن را با الگوریتم های موجود مقایسه كرده ایم.
سلمان نیک صفت, مسعود صبایی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
پیچیدگی و تنوع سیاست های امنیتی مبتنی بر IPSec در شبکه های خصوصی مجازی، می تواند منجر به ترکیبی از سیاست ها شود که نه تنها سرویس های امنیتی مورد نیاز را فراهم نمی کند ، بلکه امنیت ارنباط را نیز به مخاطره می اندازد.در این پژوهش یک روش فورمال با استفاده از عبارت بولی جهت تشخیص و رفع تضاد ها در سیاست های IPSec ارائه شده است. وقوع هر تضاد در این روش با یک عبارت بولی بیان می شود. در این روش سیاست های ورودی پردازش شده و بر اساس نیاز کاربر مجموعه ای از سیاست های جدید که بدون تضاد و مشکلات امنیتی است، ایجاد می شود. پیاده سازی و ارزیابی این روش با روش های قبلی نشان داد که این روش علاوه بر اینکه تضاد را با کارایی بهتری نسبت به روش های موجود تشخیص می دهد، قادر به ارائه مجموعه ای از سیاست های جدید و ایمن نیز هست.
صديقه خوشنويس, فريدون شمس
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
یكی از اهداف مهم در مهندسی نرم افزار كه افزایش انعطاف پذیری و كاهش پیچیدگی است با به كار گرفت ن معماری سرویسگرا (SOA)تحقق می یابد. از سوی دیگر اهمیت معماری سازمانی در شناخت سازمان و ارائه آگاهی از سازمان امری ضروری و مهم اس ت . در راستای تدوین معماری سازمانی به چارچوب نیاز داریم . همچنین اهداف معماری سازمانی و SOA بعنوان یك سبك معماری بویژه در زمینه افزایش انعطا ف پذیری با یكدیگر همخوانی دارن د . از مفهوم معماری سازمانی سروی س گرا میتوان برای فراهمكردن انعطاف در تغییرات سازمانی و انعكاس مناسب آنها در معماری فناوری سازمان و در نتیجه ایجاد هماهنگی میان فناوری و كسب و كار بهره بر د . بدین منظور مفاهیم سرویس گرایی را روی چارچوب معماری سازمانی زكمن مطالعه و روشی را برای تحقق آن پیشنهاد میكنیم
فاطمه حورعلي, حسين ابراهيم نژاد
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
منابع اطلاعاتي زيادي براي سيستم هاي بازشناسي انسان وجود دارد. گوش كلاسي جديد از زيست سنجي پايدار است كه درمقايسه با بازشناسي چهره، با تغيير حالات و آرايش چهره و وجود عينك تحت تأثير قرار نمي گيرد و از دوران كودكي تا پيري بدون تغيير باقي مي ماند. در بيشتر تكنيك هاي موجود در ساير حوزه هاي زيست شناختي PCA براي بازشناسي گوش اعمال مي شود. گوش هاي ويژه تنها در شرايط كاملاً كنترل شده به نرخ بازشناسي بالايي منجر مي شوند. در واقع، ميزان اندكي چرخش كه در سيستم ها اجتناب ناپذير مي باشد باعث تنزل در عملكرد سيستم خواهد شد. اخيراً روشي كه از توصيف كننده نامتغير با چرخش به نام GFD توصيف گر فوريه ) عمومي) براي بازشناسي استفاده مي كند، ارائه شده است. در اين مقاله روشي كه از يك فرم تغيير يافته DCT براي استخراج ويژگي هاي مهم از تصوير گوش استفاده مي كند، پيشنهاد شده و با اعمال طبقه بندهاي SVM و شبكه هاي عصبي RBF و KNN با دو روش ديگر مورد مقايسه قرار گرفته است. نتايج نشان مي دهد كه دو روش مبتني بر DCT و GFD و در مقايسه با روش مبتني بر PCA نسبت به تغييرات نور و روشنايي پايداري بيشتري داشته و روش ارائه شده با استفاده از فرم تغيير يافته DCT به نرخ بازشناسي بالاتري نسبت به اين دو روش در شرايط غير ثابت و ناپايدار منجر مي شود. همچنين استفاده از طبقه بند SVM نسبت به ساير طبقه بندها نرخ بازشناسي بالاتري را نتيجه مي دهد.
اميد قهابي, محمد حسن ساوجي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اين مقاله به بررسي و مقايسهي چهار كدكنندهي مجدد (Re-encoder) مختلف جهت كدكردن ضرايب حاصل از تبديل بسته موجك سيگنالهاي صوتي و صحبت باند وسيع كه با استفاده از خواص روان شنيداري چندي شدهاند، ميپردازد. اين كدكنندههاي مجدد به شرح زير از هم متمايزند: 1- كدگذاري با استفاده از درختهاي صفر درونكار -2 كدگذاري با تعريف زيرمجموعههايي در درخت - (EZW) هاي ترتيبي (SPIHT) كدگذاري هافمن با استفاده از جداول JPEG و 4- كدگذاري هافمن با استفاده از جداول حاصل از آمار استخراج شده از فايلهاي صوتي. چون روشهاي 1و 2 مختص فشرده - سازي تصوير طراحي شدهاند، ايدههايي جهت بهبود عملكرد آنها براي سيگنالهاي صوتي معرفي و پياده ميشود. در نهايت عملكرد اين چهار كدكنندهي مجدد از نظر ميزان نرخ بيت، زمان انجام محاسبات و مزايا و معايب هركدام نسبت به ديگري با هم مقايسه ميشوند. نتايج حاصل حاكي از آن است كه روش چهارم از لحاظ نرخ بيت و سرعت نسبت به ساير موارد برتري دارد اما به دليل عدم توانايي در توليد نرخ بيت خروجي ثابت، امكان انطباق با كانالهاي با ظرفيت ثابت را فراهم نمي- كند .
بابک محمدزاده اصل, علي محلوجي فر
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سالهاي اخير تکنيک هاي شکل دهي پرتو وفقي به منظور افزايش کيفيت تصاوير اولتراسوند بکار گرفته شده ان د. اين روشها به جهت استفاده از اطلاعات محيط و به روز کردن وزنهاي اعمالي به المانهاي آرايه به صورت لحظه به لحظه، موفقيت زيادي در بهبود رزولوشن تصاوير اولتراسوند داشته اند. ولي اين افزايش رزولوشن به بهاي کاهش کنتراست تصاوير اولتراسوند نسبت به روشهاي غير وفقي بدست مي آيد. در اين مقاله روشي جديد براي افزايش کنتراست و کاهش دامنه لوبهاي کناري شکل دهنده هاي پرتو وفقي ارائه داده اي م. در اين روش از وزندهي وفقي ضريب همگني سيگنال هاي آرايه اي دريافت شده توسط آرايه اولتراسوند بهره برده ايم. کارايي بسيار خوب روش ارائه شده در افزايش کنتراست و کاهش لوبهاي کناري نسبت به روشهاي شکل دهي پرتو وفقي و غير وفقي موجود توسط مثالهاي شبيه سازي شده و همچنين ديتاهاي تجربي نشان داده شده است.
سميرا صبوري, علي مطيع نصرآبادي, علي تيموري
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله يك ايدة جديد براي آشكارسازي مبتني بر حركت خودرو در تصاوير ويدئويي دوربين متحرك با استفاده از شار نوري متراكم و شبكة عصبي ارائه گرديده است . روش فوق بر اساس شناسايي نقاط ويژگي متعلق به خودرو در دو تك تصوير و يدئويي است . بدين منظور، ابتدا يك الگوريتم براي محاسبة شار نوري نقاط ويژگي كل تصوير ارائه نموده ايم. سپس به كمك يك طبقه بند شبكة عصبي ، شارهاي نوري تصوير به دو كلاس طبقه بندي مي گردند. در مرحله نهايي براي آشكارسازي ناحية وسيلة نقليه، مدل كلي حركت خودرو با يك الگوريتم پس پردازش تخمين زده شده است . در آموزش و آزمايش طبقهبند از 135 خودرو استفاده گرديد كه بوسيلة 100 جفت تك - تصوير ويدئويي آموزش داده شد و ب ا 35 نمونه ديگر مورد آزمايش قرار گرفت. روش پيشنهادي به نوع حركت دوربين تقريباً غير حساس مي - باشد و در كاربردهاي دوربين ثابت و متحرك عملكرد مناسبي دارد . نتايج پياده سازي حاكي از دقت بالاي روش پيشنهادي در آشكارسازي خودرو ميباشد.
هادي حبيبي ماسوله, مونا مروي, امير حسين جهانگير
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مساله تجميع داده در شبكه هاي حسگر بي سيم به طوريكه حداقل انرژي مصرف شود از موضوعات حائز اهميت مي باشد . در بيشتر مدل هاي خوشه بندي ، تجميع داده در گره سرخوشه انجام مي گيرد . در الگوريتم پيشنهادي تجميع داده قبل از فرستادن داده به گره سرخوشه و به طور مجزا توسط هر گره انجام مي گيرد . به دليل وجود همبستگي مكاني ميان دادههاي گره هاي همسايه ، داده حس شده توسط هر گره با داده گره سرخوشه مقايسه خواهد شد و پس از حذف افزونگي، داده كد شده به گره سرخوشه ارسال مي شود . در اين مقاله الگوريتم پيشنهادي با الگوريتم شناخته شده LEACH مقايسه ميشود. نتايج نشان مي دهند كه الگوريتم ارائه شده در محيط هاي داراي همبستگي داده اي بالا ، بهبود موثري در مصرف انرژي در مقايسه با LEACH دارد، حال آنكه در محيط هايي با همبستگي اندك ميان داده ها اين دو الگوريتم تقريبا همانند يكديگر عمل مي كند.
1 2 3 4 5 6 143