عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مهرداد نجيبی, حسين پدرام
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
با کاهش اندازه تکنولوژی، توان نشتی به بخش عمده ای از توان مصرفی مدارات ديجيتال و به طور خاص مدارات آسنکرون به
عنوان دست های ازاين مدارات تبديل شده است. تاکنون الگوهای زيادی برای طراحی خط لوله آسنکرون بر مبنای الگوهاي از پيش
طراحي شده ارائ هشدهاست که هريک دارای مزايا و معايبی هستند . در اين مقاله به بررسی مصرف توان نشتی برخی از الگوهای معروف مدارات آسنکرون مبتنی بر جريان داده م یپردازيم. الگوهای بررسی شده که شامل STFB و PCFB,PCHB میباشند، جهت مدلسازی يک خط لوله پنج بيتی با استفاده ازتکنولوژی CMOS 0.18 um در HSPICE به کار گرفتهشدهاند و بررسیهای رفتاری جهت تحليل ميزان مصرف توان نشتی، بر روی آنها انجام شد هاست. بر اساس بررسيهای انجام شده الگوی STFB نسبت به دو الگوی ديگر در حدود سه تاچهار برابر، توان نشتی کمتری مصرف میکند.
|
||
سعيد تقوي افشرد, مهدي دهقان
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
كنترل توپولوژي در شبك ه هاي موردي سيار قابليت استفا د ه ي مجدد فضايي بهتر از كانال ب ي سيم و كنترل بر روي منابع شبكه را
ممكن مي كند. الگوريتم هاي كنترل ت وپولوژي نحوه ي اتصال منطقي گر ه ها در شبكه هاي بي سيم را با توجه به بيشين ه ي برد
ارسال شان مديريت مي كنند تا مصرف توان را توام با حفظ ه م بندي شبكه بهينه نمايند . اخيرا الگوريتم هايي براي محيط هاي ساكن و قابل تعميم به شرايط محيط هاي سيار، در پروتكل هاي توزيع شده ي مبتني بر همسايه، از جمله پروتكل هاي KNEIGH و XTC معرفي شده اند . XTC هم بندي شبكه را در بدترين حالت حفظ م ي كند و براي پياد ه سازي نسبت به پروتك ل هاي ديگر مناسب تر است. اما هر دوي اين پروتك ل ها در كنار خواص خو ب خود، هنوز اتلاف انرژي دارند و از آنجا كه ك اهش مصرف انرژي در شبك ه هاي موردي
بسيار ضروري است ، لذا در اين مقاله اصلاحاتي در الگوريت م هاي مبتني بر همسايه پيشنهاد شده اس ت كه انرژي مصرفي را به ميزان
قابل توجهي در شرايط ايده آل بهبود بخشيد.
|
||
زهرا رجبی, سمانه زارع, مهرنوش شمس فرد
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله به بررسي جزئيات طراحي سيستم بازنمايی و توليد جمله هاي زبان فارسی بر اساس منطق مي پردازيم. اين سيستم قادر
به تبديل جمله هاي فارسي به بازنمايي آنها در منطق مرتب ه ي اول و فرآيند برعکس آن يعنی توليد زبان فارسی م ي باش د. در طي
فرآيند بازنماي ی, پايگاه دانش معنايي مورد نياز اکتساب شده و از روشهاي تحليل معنايي مرسوم استفاده خواهد ش د. بخش تحليل
معنايي با استفاده از خروجي تجزي ه گر نحوي، درخت تجزيه را پ يمايش كرده و از طريق تطابق آنها با گرامرهاي مستقل از متن
موجود در سيستم و پايگاه دانش موجود بازنمايي جمله را بدست م يآورد. در طي فرآيند توليد روش هاي توليد متن بررسي و از
ميان آنها ، روش مناسب انتخاب و ابزار هاي لازم براي اين تبديل اکتساب و يا ساخته خواهد شد. همچنين دستور زبان فارسي و
گرامر نق ش هاي موضوعي و نيز واژگان مربوط به تمامي كلمات قابل تشخيص توسط سيستم، در پايگاه داده اي كه به طور مستمر با
سيستم در ارتباط است قرار دارند.
|
||
نازنين پورمند, ابوالقاسم صياديان
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در سيستمهاي بازشناسي گفتار گسسته با تعداد لغات زياد، استفاده از واحد کلمه سبب افزايش واحدهاي گفتاري، محدوديت در
آموزش و افزايش غير قابل تحمل هزينه محاسباتي در فاز بازشناسي ميشود. در اين مقاله براي حل اين مشکل از واکه و نيم هجا به
عنوان واحد گفتاري استفاده گرديده و يک الگوريتم جديد براي آشکارسازي و طبقه بندي واکه ها در گفتار گسسته فارسي معرفي
نموده ايم. الگوريتم ارائه شده از ترکيب روش آکوستيکي و مدل آماري براي آشکارسازي و طبقه بندي واکه ها استفاده مي کند. از
آنجائيکه توزيع انرژي گفتار در واکه ها و بي واکها متفاوت ميباشد، با استفاده از آزمايشهاي متعدد، محدودة فرکانسي ۳۵۰ تا ۲۵۰۰
هرتز براي محاسبة انرژي ميان گذر و تعيين محل واکه ها مناسب تشخيص داده شده است. سپس با استفاده از مدل آماري قطعه
بندي نرم، طبقه بندي روي واکه ها انجام شده و مرزهاي دقيق تر واکه ها به دست مي آيد. در نهايت با پياده سازي الگوريتم
پيشنهاد شده روي کلمات گسسته در ديتابيس موجود در آزمايشگاه تحقيقاتي پردازش اطلاعات دانشگاه صنعتي اميرکبير، شامل
۱۵۰۰ کلمه، به خطاي ۹,۷ %، در آشکارسازي و طبقه بندي واكه ها دست يافتيم.
|
||
غزال شيخي, فرشاد الماس گنج
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله روشي براي تقطيع گفتار پيوسته فارسي به واحدهاي هجايي بيان شدهاست. مساله تقطيع گفتار پيوسته به واحده اي
زير کلم هاي در سامان ههاي بازشناسي گفتار از اهميت ويژ هاي برخوردار اس ت. ضمن آنکه بهبود صحت بازشناسي با افزودن اطلاعات
مرزهاي هجايي به سامانه بازشناسي گفتار تاييد شده است. در اين مقاله از تابع انرژي زمان کوتاه و روش آستانه متغير براي
آشکارسازي مرزهاي هجايي استفاده شده است. نتايج در مقايسه با روش آستانه ثابت بهبود قابل قبولي نشان م يدهند. نتايج نشان ميدهند در حدود % 88.5 از مرزها با خطايي کمتر از 50ms (حدود % 20 طول متوسط هجا) آشکارسازي ميشوند. به علاوه در حدود خطاي حذف و % 6.5 خطاي درج مرز اضافه وجود دارد.
|
||
Sina Jafarpour, Ray Stevens
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Lots of efforts in the last decades have been done to prove or disprove whether the set of polynomially
bounded problems is equal to the set of polynomially verifiable problems. This paper will present an overview of
the current beliefs of quantum complexity theorists and discussion detail the impacts these beliefs may have on
the future of the field. We introduce a new form of Turing machine based on the concepts of quantum mechanics
and investigate the domain of this novel definition for computation. The main object is to show the domain of
these Computation machines and the new definition of Algorithms using these automata.
|
||
Saeed Parsa, Shahriar Lotfi, Naser Lotfi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Effective scheduling is of great importance to parallel programming environments. The aim is to minimize the
completion time of task graphs. The completion time of a task graph is directly affected by the length of its
critical path. Hence, the trend of an evolutionary approach for task graph scheduling can be biased towards
reduction of the critical path. Task graph scheduling is a NP-hard problem. Deterministic approaches are not
applicable in this context. Thereof, application of evolutionary processing and especially genetic algorithms are
effective for solving scheduling problems. In this paper, a new genetic scheduling algorithm is presented. The
algorithm, in the first priority, minimizes the critical path length of the parallel program task graph and in the
second priority minimizes the inter-processor communication time. Thereby, it achieves a better scheduling in
comparison with the existing approaches such as BCGA, CGL, MCP.
|
||
Hamid Zarrabi-Zadeh
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Abstract. We study the problem of online coloring co-interval graphs. In this problem, a set of intervals
on the real line is presented to the online algorithm in some arbitrary order, and the algorithm must assign
each interval a color that is di®erent from the colors of all previously presented intervals not intersecting
the current interval. It is known that the competitive ratio of the simple First-Fit algorithm on the class of
co-interval graphs is at most 2.We show that for the class of unit co-interval graphs, where all intervals have
equal length, the 2-bound on the competitive ratio of First-Fit is tight. On the other hand, we show that no
deterministic online algorithm for coloring unit co-interval graphs can be better than 3/2-competitive. We
then study the e®ect of randomization in our problem, and prove a lower bound of 4/3 on the competitive
ratio of any randomized algorithm for the unit co-interval coloring problem. We also prove that for the
class of general co-interval graphs no randomized algorithm has competitive ratio better than 3/2.
|
||
Morteza Analoui, Shahram Jamali
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
We believe that future network applications will benefit by adopting key biological principles and mechanisms.
This paper is a successful attempt in order to design a congestion control mechanism. This attempt is based on
predator-prey mathematical model. We show that interaction of those Internet entities that involved in
congestion control mechanisms is similar to predator-prey interaction. This similarity motivates us to map the
predator-prey approach to the Internet congestion control mechanism and design a bio-inspired congestion
control scheme. The results show that using appropriately defined parameters, this model leads to a stable, fair
and high performance congestion control algorithm.
|
||
Hossein Ebrahimnezhad, Hassan Ghassemian
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Profiles of an object provide rich information about its geometry and can be used for shape reconstruction
under known object movement. In this paper we propose a method to estimate the motion from space curves.
The moving object is captured by two cameras during time. A robust curve stereo matching algorithm is
employed to extract the precise location of convinced space curves for any sequence. By tracking of the space
curves, the rigid motion estimation of object can be accomplished. So, by unifying the large number of virtual
cameras, the rays constructed from silhouette are intersected to recover the fine visual hull. Because of using the
curve matching scheme instead of color matching, the proposed method is less sensitive to color adjustment
between cameras and illumination changes of light source. Our method is applicable also to the low-texture
object.
|
||
Reza Basseda, Azin Moallem, Tannaz Alinaghi, Fattaneh Taghiyare
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Several methodologies with their own characteristics have been proposed in the area of agent-oriented software
engineering. Consequently, deciding which methodology to select in a specific case is an important issue and it can
lead to decrease software development cost and effort. Thus, importance of evaluation of methodologies will be
highlighted in choosing the appropriate methodology in the development process of an application. It can also help in
developing new methodologies and improving existing ones. In this paper, we are going to provide an evaluation
framework of agent oriented methodologies. To demonstrate the usage of the suggested framework, it is applied to
evaluate two methodologies (MESSAGE and Prometheus) using a proper example. Results show that, using our
method, methodologies can be truly compared and evaluated.
|
||
M. M. Homayounpour, B. Bakhtiyari, M. Namnabat
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this paper, a post-refining method using MLP neural network is proposed for phonetic segmentation and time
alignment of speech databases. The main issue of the work involves the refinement of an initial estimation of phoneme
boundaries. Initial phoneme boundaries are provided by a time alignment technique using Hidden Markov Model
(HMM) and Multi-layer perceptron (MLP) is used to refine the initial phone boundaries. In fact, MLP neural network
tries to model information in transitions between phonemes. The optimum partitioning of the entire phonetic transition
space is constructed from the standpoint of minimizing the overall deviation from hand labeled positions. The
experimental results show that the proposed method increases boundary estimation performance and achieves high
accuracy compared to manual segmentation.
|
||
روح الله ديانت, شهره كسايي
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
روش رگرسيون از روش هاي عمده تشخيص تغيير درتصاوير سنجش از دور مي باشد. يکي از مراحل مهم اين روش،انتخاب آستانه مناسب جهت تصميم گيري در مورد وقوع يا عدم وقوع تغيير در يک نقطه است. از جمله روش هاي مشهور انتخاب آستانه تصاوير، روش بدنه محدب هيستوگرام مي باشد. در اين مقاله نشان داده خواهد شد که اين روش برای انتخاب آستانه رگرسيون قابل استفاده نيست. سپس روشي براي بهبود کارايي آن ارائه خواهد شد به گونه اي كه بدنه محدب را قابل استفاده در رگرسيون نمايد. اين روش به صورت تکراري عمل مي کند و سعي مي کند تا در هر مرحله با تقريب هيستوگرام با توابع گاوسي مناسب، نقطه اوج هاي لازم را براي روش بدنه محدب فراهم نمايد. در ادامه نشان داده خواهد شد که روش پيشنهادی کارايي مطلوب در محاسبه آستانه دارد. نقطه قوت ديگر روش پيشنهادی همگرايي آن است به گونهای که با هر مقدار اوليه در نهايت به سوي جواب مناسب براي آستانه، همگرا خواهد شد
|
||
مریم باستانفرد
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
در این مقاله، شیوه ای جهت انتخاب ویژگی ها و کاهش ابعاد، با استفاده از یادگیری تقویتی ارائه می شود. به این منظور از یک سیستم چند عامله استفاده شده که در آن عامل های یادگیرنده می کوشند تا با مواجهه با مساله وهمکاری با یکدیگر به یک هدف مشترک، که بدست آوردن مجموعه ای از بهترین ویژگی ها میباشند، برسند. یادگیری عامل ها به واسطه بررسی میزان تاثیر گروهی از ویژگی ها ، بر اساس بیشترین جداپذیری که در بین داده ها ایجاد می کنند، با سعی و خطا خواهد بود. این جدا پذیری مبتنی بر روش جداپذیری فیشر و استفاده از ضریب همبستگی در جهت بیشینه کردن حداقل فاصله کلاسها می باشد.
|
||
علیرضا صالحیان, محمدحسین یغمائی مقدم, رضا منصفی
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
در این مقاله با توجه به تکنیک خلاصه سازی مدل, یک روش ترکیبی به منظور ارزیابی عمل شبیه سازی شبکه های بی سیم اقتضائی پیشنهاد و با استفاده از شبیه ساز NS-2 پیاده سازی شده است. این روش، با استفاده از مدل مبتنی بر جریان Fluid و با بهره گیری از تکنیک شبیه سازی مبتنی بر گام های زمانی، سرعت شبیه سازی شبکه های بی سیم اقتضائی را تا چندین برابر بهبود می بخشد. در انتهای مقاله به منظور ارزیابی کارایی روش پیشنهادی، مقایسه ای از این روش با روش شبیه سازی سطح بسته بر اساس معیارهای برتری ارائه شده است
|
||
مهدي رجبیون, عباس باباجانی, حمید سلطانیانزاده
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تعیین نواحی فعال مغز یکی از موضوعاتی است که نقش
مهمی در شناسایی و تشخیص بیماریهاي مغزي دارد . در بین روشهاي تعیین نواحی فعال مغز Magnetoencephalogram(MEG) بعنوان جدیدترین روش ارائه شده در این زمینه است . براي آشکارسازي فعالیت مغز توسط MEG روشهاي مختلفی ارائه شده است. در این مقاله روشی براي تعیین نواحی فعال مغز ارائه شده است که از ترکیب روشهاي
موجود دیگر استفاده شده است که روش ترکیبی نامیده می شود. در این
روش چندمرحله اي از پاسخ مرحله قبلی، ماتریس وزن جدید معرفی شده و به داده MEG اعمال میشود. این روش در عی ن داشتن پاسخ غیر تکراري و زمان محاسباتی کم نسبت به روشهاي تکراري مشابه،
پاسخ متمرکز با کمترین خطا را بدست می دهد. در این مقاله پس از
معرفی روش ترکیبی ارائه شده، این روش با دیگر روشهاي موجود در دو
حالت بدون نویز و نویزي مقایسه شده و کارایی روش ارائه شده نشا ن
داده شده است.
|
||
سهيل امينزاده, سيد قاسم ميرعمادي, عليرضا اجلالي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با روزافزون شدن استفاده از سيستمهاي نهفته در سال هاي
اخير و به دليل اهميت بالاي توجه به تحملپذيري اشكال در طراحي
اين سيستمها، لازم است نرمافزارهاي به كار گرفته شده در آن ها نيز
تحملپذير اشكال شوند. يكي از مرسومترين انواع خط اهاي به وجود
آمده در هنگام اجراي نرمافزار، خطاهاي كنترل رون د اجر ا هستند . در
مقالات گوناگون روشهاي متعددي براي كشف اين نوع از خطاه ا در
زمان اجراي نرمافزار معرفي شدهاند . يكي از اين روش ها، روش تله -
گذاري برنامه در حافظه است. در اين مقاله قصد داريم ضمن بررسي
دقيقتر اين روش با تكيه بر چند فرض ساده كننده، يك مدل رياضي
براي به دست آوردن احتمال كشف خطاي روند اجرا در هنگام اجرا
شدن برنامه ارائه نماييم. به علاوه در اين مقاله با تكيه بر شبيه ساز ي-
هايي كه به كمك نرمافزار انجام دادهايم ، نتايجي در باره ت أثير طول
بستههاي تله، طول فضاي برنامه، طول فضاي داده و مانند آن ه ا، بر
كارايي روش تلهگذاري گردآوري كردهايم.
|
||
روح الله قاسم پور, سجاد شيرعلي شهرضا, حميد بيگي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه شبك ههاي كامپيوتري مهم ترين روش براي ايجاد
ارتباط ميان دستگاه هاي گوناگون الكترونيكي هستند. يكي از مهم ترين
مسائل در شبك ههاي كامپيوتري، مسئله مسيريابي و پيدا كردن بهترين
مسير براي انتقال اطلاعات است. يكي از مهم ترين چالش ها در
مسيريابي، تغييرات ساختار شبكه همانند قطع و وصل شدن لينك ها
مي باشد. در اين مقاله ابتدا مسئله مسيريابي به صورت مسئله يافتن
كوتاه ترين مسير در يك گراف بيان شده است. سپس روشي مبتني بر
اتوماتاي يادگير براي تغيير درخت كوتاه ترين مسيرها به هنگام قطع يا
وصل شدن يك لينك ارائه شده است. مزيت روش ارائه شده اين است
كه در شرايطي كه نرخ قطع و وصل شدن لينك ها در شبكه زياد است،
مانند شبكه هاي بي سيم بدون زير ساخت، با بررسي تعداد محدودي از
لينك ها در شبكه، مي توان با تقريب خوبي كوتاه ترين مسيرها را در
شبكه محاسبه كرد.
|
||
آرش رضايي, محمد عبداللهي ازگمي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله به مدلسازي و تحليل يك سيستم مبتني بر
مجازيسازي با اعمال جوانسازي بر اجزاي مختلف آن به كمك شبكه-
هاي پاداش تصادفي ميپردازيم. اجزاي مختلف يك سيستم مبتني بر مجازيسازي كه بايستي جوانسازي بر آنها اعمال گردد، بخش VMM و نيز ماشينهاي مجازي در حال اجرا بر روي آن است. براي اولين بار
اقدام به ارائه مدلي با استفاده از شبكههاي پاداش تصادفي براي اين
مسئله نموده و سپس به تحليل آن ميپردازيم.مدلهاي پيشنهاد شده امكان محاسبهي ميزان دسترسپذيري (Availability) سيستم را تحت دو حالت فعالسازي مجدد گرم و سرد ميسر ميسازد. نتايج نشاندهنده بهتر بودن روش فعالسازي مجدد گرم بر فعالسازي مجدد سرد از نظر ميزان دسترسپذيري است.
|
||
زينب رياضي, اميرمحمد روشناس, اميرمسعود رحماني
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ارسال داده در شبکه هاي حسگر بيشترين ميزان مصرف
انرژي را دارد، در نتيجه کاستن از ميزان داده هاي ارسالي يکي از
اهداف کاهش توان مصرفي است. يکي از راه حل هاي کاهش داده هاي
ارسالي تقريب زدن اين داده ها در مقصد است. تا زماني که خطاي
تقريب حسگر در حد قابل قبول است حسگرها ميتوانند مدت زمان
بيشتري را در خواب سپري کنند. با توجه به نوع رويداد و کاربرد شبکه
حسگر ميتوان ميزان اين خواب ها و خطاي قابل تحمل را تعيين کرد.
در اين مقاله الگوريتمي ارائه شده است که در آن مدت خواب حسگرها
با توجه به ميزان خطا تقريب آنها تغيير پيدا خواهد کرد و امکان پذير
بودن چنين تکنيک هايي نشان داده شده است.
|