عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
M. Hossein Fotouhi Ghazvini, Maryam Vahabi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
A wireless network consisting of a large number of small sensors with low-power transceivers can be an
effective tool for gathering data in a variety of environments. The data collected by each sensor is communicated
through the network to a single processing center that uses all reported data to determine characteristics of the
environment or detect an event. The communication or message passing process must be designed to conserve
the limited energy resources of the sensors. This paper derives an algorithm for minimizing energy consumption
by a hierarchical wireless sensor network in transmitting data from source to sink. We assume a single-hop
multi-level clustered network. The stochastic geometry is used to analytically determine the optimum number of
clusters at each level, to show that a multi-level approach can significantly reduce the required network energy.
|
||
F. Safaei, A. Khonsari, M. Fathy, H. Jalali, S. Khosravipour
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Massively parallel systems are often composed of hundreds or thousands of components (such as routers, channels and
connectors) that collectively possess failure rates higher than what arise in the ordinary systems. For these systems, new
measures have been introduced that can evaluate the capability of a system for gracefully degradation. In the design of such
systems, one of the most fundamental considerations is the reliability of their interconnected networks, which can be usually
characterized by connectivity of the network topological structure. Resilience of graphs and various types of deterministic
networks have attracted significant attention in the research literature. A classical problem in this line of study is to
understand failure conditions which the network disconnects and/or starts to offer noticeably lower performance (such as
increased routing distance) to its users. In this paper, we investigate the problem of network disconnection by means of
simulation in the context of large-scale interconnect networks and understand how static patterns of node failure affect the
resilience of such networks.
|
||
Kambiz Rahbar, Mohammad-R Akbarzadeh-T
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
This research addresses computer network routing based on recursive modeling method (RMM). In our
proposed method, each router as an intelligent agent uses RMM tree-like structure to make a rational and
intelligent decision on transmitting packages. This decision is made based on the models of other routers in the
network and its belief about them. However, as the network conditions vary with time, the needs of updating
each routers belief about others can not be neglected. To achieve this goal, Bayesian law is used to update routers
belief about others. To validate the proposed method, we test it as a computer simulation. The results show that
this method increases the network performance by decreasing the network overhead arising from routers
packages. Additionally, as the network dynamics increases, employing Bayesian law helps the routers to quickly
adapt to the new conditions.
|
||
S. Shervin Ostadzadeh, Fereidoon Shams, S. Arash Ostadzadeh
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
As enterprises become increasingly information based, making improvements in their information activities is an
essential priority to guarantee their continuing competitiveness. A key to achieve these improvements is
developing an Enterprise Architecture (EA). EA typically encompasses an overview of the entire information
system in an enterprise, including the software, hardware, and information architectures. In this paper, we aim
the use of Model Driven Architecture (MDA) in Enterprise Architecture. MDA is the most recent approach
which is introduced by OMG to improve software development. Our goal is to apply MDA to EA across multiple
hierarchical levels ranging from business to IT. However, it is considered as an extension of the initial scope of
MDA, but we show that MDA can play a pivotal role in this case. It enables various specialists to reason about
and design business and IT systems that are truly integrated. The overall benefit is an increase in the project
success rate.
|
||
Hadi Ahmadi, Yaser Esmaeili Salehani
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In 2000, Ekdahl and Johansson introduced the stream cipher SNOW, as a proposal for the NESSIE project, but
a few Guess and Determine (GD) attacks followed and indicated certain weaknesses in the design. Then a new
version of SNOW, called SNOW2.0, was developed as a modified version of SNOW1.0. Yet this stream cipher is
also vulnerable against some introduced attacks. This paper gives some criteria of modifying an LFSR-based
stream cipher against GD attacks. Next, using one of these criteria, we introduce a modified version of SNOW2.0
with respect to GD attacks. The results of evaluating the modified SNOW2.0 against other general attacks show
that the new proposed algorithm is more resistant against other types of general attacks, i.e. TMDTO,
distinguishing and algebraic attacks.
|
||
مهدی شجری, فرنوش گلشن
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
گستردگی ميليون ها دستگاه متحرک در سراسر جهان، نظير تلفن های همراه که دارای قابليت استفاده از مادون قرمز براي مبادله اطلاعات می باشند، بستر جديدی براي ارائه يک سيستم پرداخت فراگير، فراهم آورده است.،IrFM با نام کامل (Infrared financial messaging) يک مدل جديد پرداخت مبتنی بر سخت افزار مادون قرمز و بر پايه استاندارد IrDA(Infrared Data Association) است که آينده روشنی براي مقبوليت عمومی به عنوان يک سيستم فراگير پرداخت های شخصی دارد . در اين مقاله با تکيه بر فاکتورهای موثر در
کارايی يک سيستم پرداخت ديجيتالی، نظير سرعت برقراری ارتباط،
امنيت، قابليت اطمينان، سادگی و سازگاری با سيستم های ديگر، نقاط
ضعف و قدرت اين روش در کنار ساير مد ل های متداول نظير بلوتوث،RFID و شبکه ها تلفن همراه، بررسی می گردد.
|
||
عبدالرضا حاتم لو, محمد رضا میبدی
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
بسیاری از مسائل مطرح د ر هوش مصنوعی را می توان بصورت یك مسأله ارضای محدودیت تعریف كرد و سپس با استفاده از الگوریتم هایی كه برای حل این مسائل ارائه شده اند جواب آنها را پیدا كرد . چون فضای حالات مسائل ارضای محدودیت خیلی وسیع است و زمان زیادی برای جستجوی آن لازم است تلاش های زیادی برای طراحی و ارائه الگوریتم های كارا برای حل اینگونه مسائل انجام می گیرد . در این مقاله یك الگوریتم تركیبی برای حل مسائل ارضای محدودیت ارائه می كنیم كه تركیبی از الگوریتم های كامل و ناكامل است . امتیاز این الگوریتم پیدا كردن جواب های جزئی صحیح در زمان كوتاه برای مسائلی می باشد كه یافتن جواب كامل برای آنها در زمان قا بل قبول امكانپذیر نمی پیاده سازی باشد. الگوریتم تركیبی را برای مسأله مشهور N-Queens كرده ایم و نتایج آن را با الگوریتم های موجود مقایسه كرده ایم.
|
||
سلمان نیک صفت, مسعود صبایی
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
پیچیدگی و تنوع سیاست های امنیتی مبتنی بر IPSec در شبکه های خصوصی مجازی، می تواند منجر به ترکیبی از سیاست ها شود که نه تنها سرویس های امنیتی مورد نیاز را فراهم نمی کند ، بلکه امنیت ارنباط را نیز به مخاطره می اندازد.در این پژوهش یک روش فورمال با استفاده از عبارت بولی جهت تشخیص و رفع تضاد ها در سیاست های IPSec ارائه شده است. وقوع هر تضاد در این روش با یک عبارت بولی بیان می شود. در این روش سیاست های ورودی پردازش شده و بر اساس نیاز کاربر مجموعه ای از سیاست های جدید که بدون تضاد و مشکلات امنیتی است، ایجاد می شود. پیاده سازی و ارزیابی این روش با روش های قبلی نشان داد که این روش علاوه بر اینکه تضاد را با کارایی بهتری نسبت به روش های موجود تشخیص می دهد، قادر به ارائه مجموعه ای از سیاست های جدید و ایمن نیز هست.
|
||
صديقه خوشنويس, فريدون شمس
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
یكی از اهداف مهم در مهندسی نرم افزار كه افزایش انعطاف پذیری و كاهش پیچیدگی است با به كار گرفت ن معماری سرویسگرا (SOA)تحقق می یابد. از سوی دیگر اهمیت معماری سازمانی در شناخت سازمان و ارائه آگاهی از سازمان امری ضروری و مهم اس ت . در راستای تدوین معماری سازمانی به چارچوب نیاز داریم . همچنین اهداف معماری سازمانی و SOA بعنوان یك سبك معماری بویژه در زمینه افزایش انعطا ف پذیری با یكدیگر همخوانی دارن د . از مفهوم معماری سازمانی سروی س گرا میتوان برای فراهمكردن انعطاف در تغییرات سازمانی و انعكاس مناسب آنها در معماری فناوری سازمان و در نتیجه ایجاد هماهنگی میان فناوری و كسب و كار بهره بر د . بدین منظور مفاهیم سرویس گرایی را روی چارچوب معماری سازمانی زكمن مطالعه و روشی را برای تحقق آن پیشنهاد میكنیم
|
||
فاطمه حورعلي, حسين ابراهيم نژاد
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
منابع اطلاعاتي زيادي براي سيستم هاي بازشناسي انسان
وجود دارد. گوش كلاسي جديد از زيست سنجي پايدار است كه
درمقايسه با بازشناسي چهره، با تغيير حالات و آرايش چهره و وجود
عينك تحت تأثير قرار نمي گيرد و از دوران كودكي تا پيري بدون تغيير
باقي مي ماند. در بيشتر تكنيك هاي موجود در ساير حوزه هاي زيست شناختي PCA براي بازشناسي گوش اعمال مي شود. گوش هاي ويژه تنها در شرايط كاملاً كنترل شده به نرخ بازشناسي بالايي منجر مي
شوند. در واقع، ميزان اندكي چرخش كه در سيستم ها اجتناب ناپذير
مي باشد باعث تنزل در عملكرد سيستم خواهد شد. اخيراً روشي كه از توصيف كننده نامتغير با چرخش به نام GFD توصيف گر فوريه ) عمومي) براي بازشناسي استفاده مي كند، ارائه شده است. در اين مقاله روشي كه از يك فرم تغيير يافته DCT براي استخراج ويژگي هاي مهم از تصوير گوش استفاده مي كند، پيشنهاد شده و با اعمال طبقه بندهاي SVM و شبكه هاي عصبي RBF و KNN با دو روش ديگر مورد مقايسه قرار گرفته است. نتايج نشان مي دهد كه دو روش مبتني بر DCT و GFD و در مقايسه با روش مبتني بر PCA نسبت به تغييرات نور و روشنايي پايداري بيشتري داشته و روش ارائه شده با استفاده از فرم تغيير يافته DCT به نرخ بازشناسي بالاتري نسبت به اين دو روش در شرايط غير ثابت و ناپايدار منجر مي شود. همچنين استفاده از طبقه بند SVM نسبت به ساير طبقه بندها نرخ بازشناسي بالاتري را نتيجه مي دهد.
|
||
اميد قهابي, محمد حسن ساوجي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اين مقاله به بررسي و مقايسهي چهار كدكنندهي مجدد (Re-encoder) مختلف جهت كدكردن ضرايب حاصل از تبديل بسته موجك سيگنالهاي صوتي و صحبت باند وسيع كه با استفاده از خواص
روان شنيداري چندي شدهاند، ميپردازد. اين كدكنندههاي مجدد به
شرح زير از هم متمايزند: 1- كدگذاري با استفاده از درختهاي صفر درونكار -2 كدگذاري با تعريف زيرمجموعههايي در درخت - (EZW) هاي ترتيبي (SPIHT) كدگذاري هافمن با استفاده از جداول JPEG و 4- كدگذاري هافمن با استفاده از جداول حاصل از آمار استخراج شده از فايلهاي صوتي. چون روشهاي 1و 2 مختص فشرده -
سازي تصوير طراحي شدهاند، ايدههايي جهت بهبود عملكرد آنها براي
سيگنالهاي صوتي معرفي و پياده ميشود. در نهايت عملكرد اين چهار
كدكنندهي مجدد از نظر ميزان نرخ بيت، زمان انجام محاسبات و مزايا و
معايب هركدام نسبت به ديگري با هم مقايسه ميشوند. نتايج حاصل
حاكي از آن است كه روش چهارم از لحاظ نرخ بيت و سرعت نسبت به
ساير موارد برتري دارد اما به دليل عدم توانايي در توليد نرخ بيت
خروجي ثابت، امكان انطباق با كانالهاي با ظرفيت ثابت را فراهم نمي-
كند .
|
||
بابک محمدزاده اصل, علي محلوجي فر
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهاي اخير تکنيک هاي شکل دهي پرتو وفقي به منظور
افزايش کيفيت تصاوير اولتراسوند بکار گرفته شده ان د. اين روشها به
جهت استفاده از اطلاعات محيط و به روز کردن وزنهاي اعمالي به
المانهاي آرايه به صورت لحظه به لحظه، موفقيت زيادي در بهبود
رزولوشن تصاوير اولتراسوند داشته اند. ولي اين افزايش رزولوشن به
بهاي کاهش کنتراست تصاوير اولتراسوند نسبت به روشهاي غير وفقي
بدست مي آيد. در اين مقاله روشي جديد براي افزايش کنتراست و
کاهش دامنه لوبهاي کناري شکل دهنده هاي پرتو وفقي ارائه داده اي م.
در اين روش از وزندهي وفقي ضريب همگني سيگنال هاي آرايه اي
دريافت شده توسط آرايه اولتراسوند بهره برده ايم. کارايي بسيار خوب
روش ارائه شده در افزايش کنتراست و کاهش لوبهاي کناري نسبت به
روشهاي شکل دهي پرتو وفقي و غير وفقي موجود توسط مثالهاي شبيه
سازي شده و همچنين ديتاهاي تجربي نشان داده شده است.
|
||
سميرا صبوري, فربد رزازي, علي تيموري
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يك ايده براي آشكارسازي چهره هاي طبيعي
موجود در تصاوير رنگي با استفاده از تركيب طبقه بندها طرح گرديده
است. بدين منظور از تركيب متوالي طبقه بندهاي مدل رنگ پوست و AdaBoost استفاده شده است . در روش پيشنهادي ابتدا با استفاده از تخمين مدل رنگ پوست، نواحي هم رنگ با پوست از پس زمينه قطعه -
بندي مي گردند. سپس با استفاده از تحليل اجزاء به هم پيوسته، نواحي
كانديدا براي يافتن چهره هاي طبيعي شناسايي ميگردند. در مرحلة بعد براي تخمين چرخش دو بعدي سر، بر روي نواحي كانديدا PCA اعمال شده است . در مرحلة چهارم، مقدار زاوي ة چرخش سر جبران سازي
گرديده است . براي آشكارسازي نهايي چهره هاي طبيعي ، تصاوير
كانديداي جبرانسازي شده به عنوان ورودي مطلوبِ طبقه بند AdaBoost در نظر گرفته مي شوند. نتايج تجربي نشان مي دهند كه روش ارائه شده قادر به آشكارسازي چهره هاي طبيعي در تصاوير تا 360
درجه چرخش دو بعدي است . نرخ آشكارسازي چهره بر روي مجموعه
دادههاي آزمايش شده بيش از 96 درصد گزارش شده است.
|
||
پريماه محمدپور, محسن شريفي, علي پايكن
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اين مقاله به ارائه مكانيزمي جهت موازنه بار ميپردازد كه در
آن اطلاعات مربوط به بار هر گره شامل بار پردازنده، ميزان مصرف
حافظه و ترافيك شبكه جمع آوري شده و اين اطلاعات با دانشي كه در
زمينه نيازمنديهاي يك كار به منابع، حين اجراي آن كار روي سيستم
كلاستر ذخيره گرديده است، تلفيق ميگردد. اين اطلاعات به منظور
بهكارگيري سياستي مناسب جهت موازنه بار و انتساب ميزان مشخصي
از كار به هر گره، نه تنها بر مبناي بار آن گره، بلكه با در نظر گرفتن نوع
كاري كه قرار است روي آن به اجرا درآيد، مورد استفاده قرار ميگيرد.
الگوريتم پيشنهادي با الگوريتمهاي مبتني بر بار كه جهت موازنه بار،
تنها اطلاعات مربوط به بار هر گره را بدون در نظر گرفتن نوع كاري كه
قرار است به اجرا در آيد در نظر مي گرفته اند، مقايسه شده است و نتايج
حاصل از آن بيان ميدارد كه الگوريتم پيشنهادي، در شرايط مساوي با
الگوريتم هاي مبتني بر بار از كارايي بالاتري برخوردار است.
|
||
سيد امير احساني, امير مسعود افتخاري مقدم
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله دو روش مختلف بر مبنا ي اي ده ه اي انتخاب
معكوس و شبكه ايمني مصنوعي جهت تشخيص و كاهش ن ويز نمك و
فلفل ارائه شده است. يكي از اين دو روش بر مبن اي الگو ريتم انتخاب
معكوس بوده و با استفاده از اي ده ه اي مطرح شده در تئور ي شبكه
ايمني، تعداد محافظ هاي استخراج شده را كاهش ميدهد. روش ديگر بر مبناي شبكه ايمني مصنو عي aiNET بوده و با استفاده از ا يده ي انتخاب معكوس از خروجي شبكه aiNET محافظ ها را ايجاد مي كند. هر دو روش روشهايي يادگير با توانايي شناسايي الگو هستند و توانا يي
سيستمهاي ايمني مصنوعي در تشخيص الگوهاي خودي (مجاز) از غي ر
مجاز را به ارث برده اند. در اين سيستم الگوهاي مجاز، جزيي ات تص وير،
لبه ها و ساير نقاط بدون نويز تصوير است و الگوهاي غي ر مجاز نقاط ي
هستند كه تحت تاث ير نو يز نمك و فلفل قرار گرفت ه ان د. روشه اي
پيشنهادي اگرچه يادگيري با ناظر دارند، اما يادگيري تنها بر ر وي ي ك
مثال آموزشي كه آن هم به صورت خودكار ا يجاد مي گردد انجام
ميگيرد.
|
||
رامين جوادزاده, سميه سادات موسوي, ميرمحسن پدرام
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوريتم ژنتيك نش تلفيقي از الگوريتم ژنتيك و استراتژي
نَش به منظور رسيدن به نقطه تعادل نَش ميباشد. در اي ن تحقي ق با
الهام از الگور يتم ژنت ي ك نَ ش و برنامه نو ي سي ژنت ي ك، برنامه نوي سي
ژنتيك نَش معرفي و توسعه داده شده اس ت. كاربرد الگوريت م توسعه داده
شده در بازار سهام مورد بررسي و كارايي آن در استخراج قواعد خريد و
فروش سهام جهت تصميم گيري در مورد خريد و فروش سهام مورد
ارزيابي قرار گرفته است . نتايج شبيهسازيه اي صورت گرفته قابليت
الگوريتم پيشنهادي را در استخراج قواعد تاييد مي كند.
|
||
مسلم محمدي، جنقرا, مرتضي آنالويي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يك روش مبتني بر رده بندي و وزن دهي كلمات براي
پاسخ دهي به سوالات در حوزه زندگي نامه پيشنهاد شده است. با
استفاده از يك پيكره از پاسخ هايي كه به صورت دستي استخراج شده اند، كلمات فني به همراه uni-gram ها و bi-gram ها در اين حوزه، تعيين مي شوند و سپس اين كلمات وزن دهي شده و براي
رده بندي سوالات مطرح شده و جملات كانديد براي پاسخ ، مورد
استفاده قرار مي گيرند. ما در اين مقاله براي ارزيابي روش پيشنهادي
سيستم، انواع سوالات را به سوالات در زمينه " تاريخ ولادت" ،" تاريخ
وفات" محدود كرده ايم.
|
||
Hosein Sabaghian-Bidgoli, Nasser Yazdani, Farshad Lahouti
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Locating sensor nodes is essential for many
applications and protocols in wireless sensor network.
Large numbers of localization algorithms have been
proposed to do this. Distributed algorithms decrease
communication cost while having lower accuracy. In
this paper we propose a distributed method to localize
sensor node using only neighboring information. Our
focus is on location estimation although some ideas
are also presented for implementation. Our algorithm
employs an error analysis scheme and calculates
expected error as well as estimated location for each
sensor node. Simulation results confirm effectiveness of
our scheme and prove capability of using connectivity
approach.
|
||
Seyyed Amir Asghari, Hossein Pedram, Mohammad Khademi
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
One of the important issues in power and
performance trade off analysis in Network on Chip
designs is communication. Communication portion in
the power consumption of System on Chip can be up to
50% of the whole power of consumption of the chip.
This deems to be more important for Network on Chips
which center around an intercommunication networks.
Many Networks on Chip routers have been designed;
however most of them have not been implemented until
now. In this paper, design and implementation of a
synchronous Network on Chip router based on
asynchronous communication mechanism are
presented. We designed a router with scalability
feature which is synthesized in both FPGA and ASIC
infrastructures. In addition, the proposed router uses
low resource utilization percentage of FPGA and
ASIC.
|
||
M. Alinia Ahandani, N. Pourqorban Shirjoposht, R. Banimahd
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Job-shop scheduling problem is demonstrated as
one of the NP-complete problems. To solve this
problem, we propose two types of hybrid shuffled frog
leaping algorithm. Hybrid algorithms are generated by
combining the shuffled frog leaping and a local search
method. Also a new local search method by combining
two other simple local searches is proposed. The
obtained results demonstrate that our proposed hybrid
algorithms have a better performance than their nonhybrid
competitors. Also a comparison among
proposed hybrid shuffled frog leaping and hybrid
genetic algorithms demonstrate that the hybrid shuffled
frog leaping algorithms can be generated a better
schedule than their genetic algorithm competitors. A
caparison of the best obtained results with the results
reported in the considered literature shows that our
proposed algorithms have a comparable performance.
|