عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
احمد یوسفی, مسعود صبائی, محمد کاظم اکبری
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
یکی از کاربردهای عمده سوئیچ های حافظه مشترک، ارسال ترافیک چند پخشی با کمترین نرخ حذف بستههای دریافتی، بدلیل
ازدحام در سوئیچ است. ساختارها و الگوریت مهای مختلفی برای سوئیچ های حافظه مشترک در رابطه با پشتیبانی ترافیک های چند
پخشی ارائه شده است که هریک دارای مزایا و معایب خاص خود می باشند. البته ساختارهای کنونی همگی در جهت رفع معایب
ساختارهای قبلی ارائه شدهاند. یکی از این ساختارهای ارائه شده، سوئیچ حافظه مشترک با روش کپی آدرس م ی باشد، این ساختار
علاوه بر کاهش نرخ حذف بسته ها، از سختافزار کمتری نیز استفاده می کند ولی به هر جهت، خود نیز دارای یک سری معایب خاص
می باشد. در این مقاله با ارائه یک طرح پیشنهادی برای سوئیچ های حافظه مشترک که از همان روش کپی آدرس استفاده می کند،
سرعت سوئیچینگ را به طور قابل توجه ای افزایش داد هایم. نتایج حاصل از بکارگیری یک سناریوری واقعی نشان داده است که طرح
پیشنهادی با کاهش تعداد دسترسی ها به حافظه سرعت سوئیچینگ را بیش از 15 % افزایش داده است.
|
||
حمیدرضا خیرآبادي
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
از بافرها برا ي کاهش تأخیر مسیرهاي بحرانی استفاده می شود. با پیشرفت تکنولوژي به نانومتر، تأخیر اتصالات بخش مهمی از تأخیر
مدارهاي مجتمع شده است و تعداد بافرهاي درج شده به شدت در حال افزایش است. تعداد بسیار زیاد بافرها داراي اثرات جانبی
مثل افزایش توان مصرفی تراشه و افزایش مساحت آن اس ت. در الگوریتم هاي درج بافر قبلی، یا به مصرف توان توجه نشده است و
صرفاً جنبۀ کاهش تأخیر آن مد نظر بوده است و یا ا لگوریتم مورد استفاده مبتنی بر مسیر نیست که در این صورت به دلیل تمرکز بر
روي یک نت، نمی تواند توان مصرفی بافرها را به درستی کاهش دهد.
در این مقاله، یک روش تحلیلی مبتنی بر مسیر براي درج بافر ارائه شده و بوسیلۀ مدارهاي نمونۀ ISCAS آزمایش شده است. نتایج آزمایش ها حاکی از کاهش 46/69 درصدي توان مصرفی بافرها در عین رعایت محدودیت هاي زمانی مدار است.
|
||
علي چوداري خسروشاهي, حسين پدرام, مهدي دهقان
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يك پروتكل كنترل دسترسي رسانه مناسب براي شبك ه هاي حسگر ارائه شده اس ت . شبكه هاي حسگر ب ي سيم
خصوصيات خاصي دارد كه آ ن را از ساير شبك ه هاي بي سيم همچون شبكه هاي موردي متمايز م ي كند و پروتكل هايي كه براي اين نوع
شبكه ها طراحي مي شود بايد شرايط آ ن را نيز در نظر بگيرن د . از مهم ترين اين خصوصيات م ي توان منبع توان محدود، تراكم بالاي
شبكه و طبيعت ناپايدار بودن گر ه هاي شبكه را نام بر د . در گره هاي حسگر ارتباط بي سيم عمده مصرف انرژي را دار د . ما در اين مقاله يك پروتكل كنترل دسترسي رسانه با نام MCSMAC طراحي كرد ه ايم كه در حالي كه مصرف انرژي كمي دارد، م ي تواند تاخير را نيز كاهش دهد و در شبك ه هاي با تراكم بالا و پويا نيز كاركرد خوبي داشته باش د . مصرف تو ان و تاخير اين پروتكل روي توپولوژ ي هاي
گوناگون با ترافيك هاي مختلف ارزيابي شده است تا موازن ه هايي براي انتخاب مناسب پارامترهاي پروتكل براي كاربردهاي مختلف
ارائه شود.
|
||
امير صحافی, اميد کاوه ای, کيوان ناوی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله الگوريتمی جهت طراحی XOR های با تعداد ورودی متغير CMOS با استفاده از مدلی نوين در طراحی که "پل" ناميده ايم، ارائه شده است . مدل پل به طراح اين امکان را مي دهد که انواع مدارات را با نظم و به صورت فشرده تری نسبت به طراحی های متعارف CMOS پياده سازی نمايد . در اين مدل تعدادی ترانزيستور نقش پل را بازی مي کنند که به مدل نظم خاصی مي بخشن د. تعداد ترانزيستور های به کار رفته در اين مدل از تعداد n * 2 برای ساخت XOR با تعداد n ورودی با روش متعار ف، به تعداد 12 + کاهش مي يابد . همچنين مدل پيشنهادی بر خلاف روش ساخت (n - 2) * 2n- XOR های با تعداد ورودی بالا با استفاده از زنجيره هايي از XOR های با تعداد ورودی کم، از معايبی همچون هازارد و تاخير بسيار زياد مستثنی مي باشد.
|
||
سیدمجتبی هاشمی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در این مقاله یک روش جدید نهان نگاري کور، مقاوم و غیر قابل رویت در حوزه تبدیل موجک ارائه شده است که از نظر عملکرد می تواند در کاربردهاي کنترل حق تکثیر و پنهان سازي داده ها استفاده شود . این الگوریتم از تصویر تبدیل موجک تا سطح تجزیه n می گیرد و داده هاي نهان نگاري را در ناحیه HLn از تبدیل موجک قرار می دهد، زیرا این ناحیه در برابر اکثر پردازش هاي تصویري مقاوم اس ت و چشم انسان نیز تغییرات در این ناحیه را کمتر تشخیص می دهد. کارایی الگوریتم با انواع تصویر ها، در برابر حملات شامل فشرده سازي JPEG افزودن نویز گوسی، تغییر اندازه و فیلتر میانه آزمایش شده اس ت. آزمایش ها نشان می دهند که مقاومت این الگوریتم در برابر اکثر پردازش هاي تصوی ري به ویژه فشرده سازي JPEG و نویز گوسی بسیار مناسب اس ت. به طور کلی نتایج آزمایش ها بیانگر مقاومت قابل قبول در برابر اکثر پردازش هاي تصویري با داشتن پیچیدگی محاسباتی و شفافیت کم است . براي مقایسه الگوریتم با الگوریتم هاي دیگر، از معیار CheckMark استفاده شده است. نتایج مقایسه، کیفیت بهتر الگوریتم ارائه شده را نشان می دهند.
|
||
مصطفی حقير چهرقانی, مسعود رهگذر, کارو لوکس
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
يکی از ابزارهای مهم برای مدل کردن داده ها و ارتباط بين آنها، درختها می باشن د و مهمترين مسئله در کاوش بانکهای اطلاعاتی
درختی يافتن الگو های درختی پر تکر ار اس ت. الگوريتمهای موجود معمولا تعداد درختهايی که توليد می کنند بسيار زياد است که
تعدادی از آنها دارای ارزش زيادی نمی باشن د. اين کم ارزش بودن اغلب به خاطر زيادی فاصله بين گره های الگو در درختهای ورودی
می باشد که علاوه بر غير قابل استفاده بودن الگو، موجب ک ند شدن الگوريتم نيز می شود. از طرف ديگر اين الگوريتمها بعضی از
درختهای مفيد را پيدا نمی کنند. اين امر در شرايطی اتفاق می افتد که الگوها به جاي اينکه دقيقا همانند يکديگر باشند در حجم
بالايی از گره ها و ساختار درختی با يکديگ رمشابهت داشته باشند. در مورد داده هايی که الگوهای دقيق آنها بسيار کم است اين
الگوهای تقريبی می توانند ديد خوبی در مورد محتوای اطلاعات موجود در بانک اطلاعاتی درختی بدهن د. مشکل ديگر الگوريتمهای
موجود، در برخورد با داده های عدد ی (صحيح و اعشار ی) مشاهده می گردد که مقايسه دقيق اين نوع داده ها بهنگام استخراج الگو
صحيح نمی باشد. در اين مقاله سعی خواهيم کرد تا مشکلات مذکور را با استفاده از راه حل های فازی برطرف نمائيم.
|
||
Mohsen Jamali, Hassan Abolhassani
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Nowadays users of the Web are encouraged to generate content
on the Web by themselves. Weblogs are the most tools
to do this. In fact Weblogs are one kind of social networks
and they are one of the most important components in Web
2.0. The increasing growth of blogsphere implies that users
need to know more popular blogs. This paper introduces a
new algorithm for rankingWeblogs according to a link structure
specific to the blogsphere. Our CRE-Rank algorithm
tries to identify popular focal blogs. Popular blogs are those
blogs which are more linked and commented, Focal blogs are
those which users can access popular Weblogs from them.
|
||
Hassan Haghighi, Seyyed Hassan Mirian-Hosseinabadi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In a two player game, the choices of our player can be modeled by angelic nondeterminism and those of our
opponent by demonic nondeterminism. In this paper, we introduce some notations and semantics to Martin-
Löf's theory of types which facilitate the use of angelic and demonic interpretations of nondeterminism in type
theoretical specifications. Using the proposed, nondeterministic constructs, we can formally specify two player
games and derive them from correctness proofs of their formal specifications.
|
||
Abdolreza Mirzaei, Mohammad Rahmati
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Ensemble based methods have successfully been used in a variety of application. Recently using these
methods in clustering algorithms has attracted a great deal of interest. Voting and averaging are two effective
combining methods that are frequently used in multiple classifier systems. To use these methods in an
unsupervised scenario (to combine multiple partitioning of data) the partitions must be relabeled first, i.e.
similar partitions in different partitioning gets the same label. This phase has a great influence on the ensemble
performance. In this paper a new heuristic label assignment method is proposed. The result of the Monte Carlo
simulation and experimental results on real data show that the performance of ensemble method could be
significantly improved using this method.
|
||
Sajjad Moradi, Bahador Bakhshi, Siavash Khorsandi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
The goal of network topological design is to find a minimum cost configuration of network components. Design of
access network is discussed here. The objective is minimizing the access network cost by means of finding optimal
number and location of concentrators. The network cost consists of the concentrators cost and cost of access links, that
connecting terminals to the concentrators. Here, contrary to most of other methods, which use candidate locations for
concentrators, the search space is continuous. Solution to the problem is improved in this article. The problem is solved
using a type of self organizing neural network called Growing Neural Network. In this method, terminal locations are
used as input of neural network and self organizing feature leads to optimal solution. Furthermore, an improved version
of the COM algorithm is proposed. Improvement is achieved by means of applying cost constraint in cluster merging
phase. The simulation results for different networks with various cost parameters show the new methods achieve the
better performance than that of previous methods.
|
||
Alireza Sahraei, Mohammad Taghi Manzuri, Masoud Tajfard, Saman Khoshbakht
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
This paper presents a computationally effective trajectory generation algorithm for omni-directional mobile
robots. In this algorithm we use the Voronoi diagram to find a sketchy path that keeps away from obstacles and
then we smooth this path with a novel use of Bezier curves. This algorithm defines velocity magnitude of a robot
along the curved path to satisfy optimality conditions and dynamic constrains. The algorithm has been
implemented on real robots, and we present experimental results in different environments.
|
||
M. Raissi Dehkordi, M.M. Homayonpour
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Gaussian Mixture Model (GMM) models feature space using mean vector and covariance matrix of probability
density functions of feature vectors. In this paper, improved Vector Quantization and Covariance Matrix methods were
compared to GMM. Covariance Matrix model considers shape of probability density functions, while Vector
quantization method models position of probability density functions in feature space. In this paper different methods of
Covariance matrix model including Arithmetic-harmonic sphericity measure and Divergence Shape measure were
examined to evaluate scores in speaker verification task.. Experimental results show that Arithmetic-harmonic
sphericity measure outperforms Divergence shape measure. A novel vector quantization approach was also presented in
this paper. This approach is based on comparing codebook obtained from training data to codebook obtained from test
data. Results show that recent approach has a better performance compared to traditional vector quantization approach.
Also, the results show that Covariance matrix model outperforms improved Vector Quantization and GMM.
|
||
مهدی سالاريان, احسان نادر نژاد, حميد حسن پور
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، روش جديدی براي افزايش كيفيت تصاويری كه با استفاده از تكنيك فشرده سازی فراكتالی كد شده اند ارائه شده است. استفاده از روش فراكتالی براي فشرده سازی تصاوير مانند بسياری از روشهای فشرده سازی سبب ايجاد پديده بلوكی و اثرات مصنوعی در تصوير می شود كه برای نرخهای مختلف فشرده سازی متفاوت می باشد. در اين مقاله با استفاده از معادلات نفوذ و اعمال آن به اين تصاوير باعث افزايش كيفيت تصوير وكاهش پديده بلوكی و اثرات مصنوعی شده ايم . روش پيشنهادی بر ر و ي چندين تصوير از تصاوير استاندارد كه با روش فراكتالی و با نرخ بيت های متفاوت فشرده شده اند آزمايش شده است . نتايج نشان داده است كه روش پيشنهادی كارايی روش فراكتالی را بهبود داده است.
|
||
احسان خراطی, علی موقر
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
کاربرد پروتکل S-MAC در شبکه های بی سیم و کشف وقایع نادر و عکس العمل سریع است. این پروتکل شبکه ها را بصورت لایه های هم مرکز در اطراف سینک تقسیم کرده و برای گره ها از آدرس دهی تصادفی استفاده کرده و به کمک بسته های کنترل MAC ، گره میانی بعدب برای مسیر یابی و ارسال بسته ها را میابد. با ایجاد وضعیت های مختلف گره ، مانند خواب یا بیدار بودن و کاهش ارسال اطلاعات و ایجاد همزمان سازی می توان مصرف انرژی ناشی از استعمال بلا استفاده را کاهش داد. با مقایسه و ارزیابی و شبیه سازی پروتکل های پیشنهادی و S-MAC می توان کارایی و بهینه شدن مصرف انرژی را برای کشف و گزارش رویدادها ، ناشی از تغییر در پروتکل S-MAC مشاهده کرد.
|
||
احمد شریف, محمدرضا احمدی
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
این مقاله درمورد طراحی یک نرم افزار به منظور استفاده بهینه از فرآیند جوشکار ی اصطكاكی - اغتشاشی است که یكی از فرآیندهای نوین جوشكاری در حالت جامد است. این نرم افزار که با و با استفاده از الگور یتم ژنتیک طراح ی شده، کاربر را قادر میسازد با ورود مقادیراندازهگیری شده خواص آلیاژ ، و با ورود درصد میزان اهمیت خواص به سیستم، به مقادیر بهینهای از سرعت حرکت و سرعت چرخش که در میزان تغییرات خواص آلیاژ مؤثرند، دست یابد . این نرمافزار با در نظر گرفتن وزن برای هر یک از خواص، این امکان را ایجاد میکند که بتوان بعضی از خواص را نسبت به برخ ی دیگر در حصول نتیجه، برتری داد. با این نوآوری امکان استفاده گسترده از این متد در صنایع مختلف، که در آنها یک یا چند خاصیت، اهمیت بیشتری نسبت به خواص دیگر دارند، فراهم میگردد.
|
||
بابک نصيری, ابوالفضل طرقي حقيقت
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ه ه ا
نظير سرطان بسيار
|
||
نبي الله رضواني, محمد رضا ميبدي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبكه هاي بيزي به عنوان يك دسته بندي كننده در كاربرد
هاي مختلف يادگيري ماشين مورد استفاده قرار گرفته اند . يكي از
مسايل مهم در شبكه هاي بيزي، آموزش شبكه ها ي بيزي بهينه بر
اساس مثال هاي آموزشي دردسترس م ي باشد . آموزش شبكه ها ي
بيزي شامل آموزش مقادير احتمالي موجود در جداول احتمال شرطي و
نيز آموزش ساختار شبكه مي باشد. در اين مقاله ي ك روش مرحله به
مرحله مبتني بر اتوماتاهاي يادگير براي آموزش جداول احتمال شرطي
شبكه هاي بيزي پيشنهاد ميگردد. نتايج آزمايشها نشان مي دهند كه
الگوريتم پيشنهادي با تعداد مثال ها ي آموزش ي كمتر ي داراي دقت
دسته بندي مشابه با الگوريتم هاي كلاسيك مانند برآورد امكان بيشينه
مي باشد.
|
||
احمد خادم زاده, محمد علی جبرِئیل جمالی
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
افزايش تعداد هسته هاي بکار رفته در داخل
را جايگزين معماري هاي ارتباطي مبتني بر گذرگاه کرده است. ويژگیهای بارز NoC
نسبت ب ه معماري های مرسوم نظير سي م های اختصاصی و گذرگاه عبارتند ا ز : NoC
(الف) بهرهوري انرژي و قابليت اطمينان بالا ، (ب)مقياسپذيري بالا در مقايسه با
معماريهاي مرسوم ، (ج) قابليت استفاده مجدد،(د)بکارگيري الگوريتم هاي مسيريابي
MinRoot توزيع شده. ما در اين مقاله يک معماري جديد شبکه بر تراشه با توپولوژی
را به عنوان ساختار عمومي اتصا لا ت داخلي معرفي م ي کنيم. د راين مقاله معماری
از Torus و Mesh , BFT با معماری اتصالات توپولوژی های MinRoot اتصالات توپولوژی
نظر تعداد سوئيچ و تعداد لينک ( فضای تراشه ) و تاخير متوسط بسته مقايسه و
مورد ارزيابی قرار گرفته اس ت . نتايج کاهش چشمگير تعداد سوئيچ و تعداد لينک
نشان ميدهد. آزمايش ها کاهش تاخير Torus و Mesh , BFT را نسبت به توپولوژی های
متوسط بسته را در کاربردهای با ارتباطات محلی زيا د و افزايش تاخير متوسط بسته
نسبت به توپولوژی MinRoot را در کاربردهای با ارتباطات محلی کم در توپولوژی
های ديگر نشان می دهند.
|
||
سعید پارسا, رضا انتظاريملکی
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله به بررسی محیط گرید محاسباتی که در آن
منابع به شکل توپولوژي ستاره با یکدیگر در ارتباط هستند پرداخته
شده و الگوریتمی جدید بر پایهي تئوري صف براي زمانبندي زیروظایف
در محیطهاي گرید ارائه گردیده است. الگوریتم پیشنهادي با استفاده از
مفاهیم سیستم صف و چگونگی توزیع زیروظایف، علاوه بر اجراي
وظایف در کمترین زمانِ ممکن، تعادل بارکاري را نیز براي منابعِ
موجود در گرید به ارمغان میآورد. بدین ترتیب با استفاده از این
الگوریتم، دو عامل خیلی مهم از کیفیت سرویس (کارآیی و تعادل
بارکاري) تا حد ممکن برآورده شده و کارِ زمانبندي زیروظایف و
تخصیصمنابع به آنها با در نظر گرفتن این دو فاکتور انجام میگیرد.
|
||
علي نوري, هومان نيك مهر
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
درك سازوكار مغز به عنوان عامل هوشمندي موجودات زنده
قرنها است كه ذهن بشر را مشغول كرده است. محققين در مسير پاسخ
به اين سوال دو رويكرد كل به جزء و جزء به كل را پيش گرفتهاند. در
اين مقاله به معرفي مدلي حاصل از اتصال كارآمدترين نظريات اين دو
رويكرد خواهيم پرداخت. مدل ارائه شده تواناييهاي جالب توجهي از
جمله يادگيري خودكار و پردازش بلادرنگ دنبالههاي زماني را داراست.
همچنين اين مقاله نشان ميدهد كه مدل مذكور با دادههاي زيست
شناختي مغز نيز انطباق قابل قبولي دارد. در انتها، كارآمدي مدل ارائه
شده در يك آزمايش دنياي واقعي بررسي ميشود. مدل پيشنهادي
اولين قدم به سمت ساخت سيستمهاي هوشمند خلاق و داراي قدرت
سازشپذيري بالا به حساب ميآيد.
|