انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
امیر موذنی, سعید پارسال, سیده‌زهرا موسوی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
هدف اين مقاله، ارايه روشي جهت تشخيص خودکار الگوي مناسب فراخواني غير همزمان در سرويسهاي وب مي باشد. اصولا"، چهار الگو جهت فراخواني غير همزمان وب سرويسها مطرح است که در چارچوبهاي موجود براي ايجاد سرويسهاي وب به صورت دستي تعيين و مورد استفاده قرار مي گيرند. استفاده ناصحيح از اين الگوها مي تواند در طولاني شدن زمان اجراي برنامه ها بسيار موثر باشد. مي توان با تعيين وابستگي ها به نتايج حاصل از فراخواني و زمان لازم براي رسيدن به اولين مکان وابستگي و همچنين با در نظر گرفتن زمان لازم براي اجراي تابع مورد فراخواني، الگوي مناسب را براي فراخواني ها به صورت خودکار تشخيص داد. ابزار پيشنهادي با تحليل نحوي کد برنامه، تشکيل زنجيره تعريف و استفاده، تخمين زمان اجراي برنامه و تخمين زمان پاسخ وب‌سرويس الگوي مناسب براي فراخواني غيرهمزمان را تشخيص داده و با جايگزيني کدهاي متناسب با الگوي تشخيص داده شده در کد، برنامه را بهينه مي¬کند. اين کار باعث ساده تر شدن بکار بردن فراخواني‌هاي غيرهمزمان و همچنين افزايش شفافيت و سرعت اجراي کد برنامه مي¬شود.
آني مگردوميان, احمد عبداله‌زاده بارفروش
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در سال¬های اخیر شاهد پيشرفت¬ها و دستاوردهاي فراواني در سيستم¬هاي ترجمه ماشيني به عنوان زير شاخه¬اي از سيستم¬هاي پردازش زبان طبيعي هستيم. اين در حالي است که در حوزه سيستم¬هاي مبتني بر هوش روش¬هايي جهت ارزيابي جنبه¬هاي مهندسي نرم¬افزار همچون تضمين کيفيت و ارزيابي ساختار وجود ندارد. روش¬هاي موجود ارزيابي سيستم¬هاي ترجمه ماشيني، تنها به بررسي کارايي جملات توليدي توسط سيستم¬ها مي¬پردازند. با توجه به پيچيدگي و هزينه¬بر بودن توليد سيستم¬هاي ترجمه ماشيني، ارايه روشي جهت ارزيابي معماري سيستم¬هاي ترجمه ماشيني را ضروري دانستيم. در روش ارايه شده ارزيابي معماري سيستم¬هاي ترجمه ماشيني، خصيصه¬هاي کيفي مرتبط با نيازمندي¬هاي غيرکارکردي اين سيستم¬ها استخراج شده و با کمک روش استاندارد سنجش کمي، اندازه¬گيري شده¬اند. روش ارزيابي معماري پيشنهادي براي سيستم¬هاي ترجمه ماشيني را بر روي سيستم¬هايي با معماري ترکيبي موجود اعمال نموده و نتايج حاصل از اين ارزيابي¬ها را براي انتخاب مناسب¬ترين معماري به اهداف خود انتخاب کرديم.
سیدمرتضی بابامیر, صفیه طهماسبی‌پور
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
امروزه نرم افزارها در زمینه¬های مختلف مانند کنترل پرواز،پزشکی و اقتصاد گسترش پیدا کرده¬اند که این امر باعث افزایش اندازه نرم افزارها و پیچیدگی آن¬ها شده است. از این رو آزمون نرم افزار امری ضروری است زیرا شکست نرم افزار موجب خسارات جبران ناپذیری می¬شود.یکی از تکنیک هایی که برای تسهیل آزمون نرم افزار بکار می رود استفاده از برش است. در این پژوهش الگوریتمی برای تکنیک برش علامت-فراخوانی برای زبانهای شی گرا پیشنهاد می¬شود. در نهایت تکنیک های مختلف برش در یک نمونه صنعتی (شبیه سازی دیگ بخار) با هم مقایسه می شوند. از این مقایسه در می یابیم که تکنیک برش حافظه-وابستگی شی گرا و برش علامت- فراخوانی شی گرا نسبت به بقیه مفیدتر هستند و سربار اجرایی کمتری دارند. زیرا تکنیک¬های برش قابلیت تبدیل یک برنامه بزرگ به یک برنامه نسبتا کوچک را دارند که بدین روش می توان برنامه را به راحتی چندین بار آزمون کرد.
سمانه غنی, مرتضی موسوی, علی موقر رحیم‌آبادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
یکی¬از مسائل مهم در شبکه¬های حسگر، مسئله¬ی پوشش است. یکی از شاخه¬های مسئله¬ی پوشش، پوششkتایی است.هدف این نوع پوشش نظارت حداقلk حسگر گوناگون بر تمام نقاط میدان حسی است.با توجه به محدود بودن انرژی حسگرها، مسئله¬ مهم دیگرکه در شبکه¬های حسگرمورد بررسی قرار می¬گیرد ذخیره ¬انرژی¬می¬باشد که باعث افزایش طول عمر شبکه نیز خواهد شد.در این مقاله، مسئله بهبودمصرف انرژی¬درشبکه¬های¬حسگر با پوششk تایی¬مورد بررسی و ارزیابی قرار گرفته و الگوریتم بهینه¬ای ¬برای ¬افزایش ¬کارایی¬انرژی حسگرها با کنترل تراکم آنها پیشنهاد می¬شود. طبق نتایج شبیه¬سازی، مشاهده می¬شود که این الگوریتم طول عمرشبکه را بیشتر افزایش می¬دهد.
سیدرضا چوگان سنبل, مجتبی معاضدی, مصطفی حیدرزاده
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعه‌ای از پروتکل‌ها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است.SIP مهمترین پروتکل علامت دهی درVoIP است که شناسایی حملاتو اثرات آن‌ها بر روی SIP می‌تواند در جهت امن سازی این سیستم موثر باشد.این مقاله به حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین می‌توانند با ارسال پیام‌های ثبت نام به صورت طوفانی، خطرات زیادی برای سرور ثبت نام در بر داشته باشند.در این مقاله با بررسی نحوه ایجاد حملات طوفان، حملات طوفان ثبت نام به طور جزئی تحلیل شده و اثرات این حمله بر روی سرور ثبت نام ذکر گردیده و در نهایت با آزمایش در یک شبکه واقعی، اثرات حمله با توجه به نرخ آن در مقابل شرایط عادی، مورد ارزیابی قرار گرفته است.
محمد حسام تدین, هادی خان محمدی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک طرح تسهیم راز چندگامی و تصدیق‌پذیر مبتني بر تابع یک طرفه خطی و سیستم رمزنگاری RSA
محمد ستاری, ناصر نعمت‌بخش
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه ابزارهای بسياری برای دسترسی سريع و آسان به اطلاعات در شبکه های اجتماعی معرفی شده اند که مهمترين و پرکاربرد ترينآنها، ابر برچسب است.يکی از مهمترين مسائلدر مورد ابر برچسب ، نحوهی انتخاببرچسب برای آن است.تاکنون دو روش¬ برای مشخص کردن چگونگی اين انتخاب ارائه شده است. اولی مبتنی بر پرکاربرد بودن و دومی ترکيبی از آناليز نحوی و خوشهبندی معنايياست. در مقالات قبلی بهتر بودن روش ترکيبی از لحاظ دو معيار پوشش و اشتراک (مهمترين معيارهای ارزيابی ابر برچسب) نسبت به روش اول نشان داده شده است اما روش ترکيبی هم با مشکلاتی مواجه است.يکی از اين مشکلات در نحوه ی آناليز نحوی اين روشاست. بدين صورت که در اين روش برخلاف هدف آناليز نحوی که دسته بندی کلمات هم خانواده در يک خوشه است، برخیبرچسب¬ها را که هم خانواده نيستند به اشتباه هم خانواده در نظر گرفته و در يک خوشه قرار می دهد. در اين مقاله، اين مشکل با تغيير درآناليز نحوی روش ترکيبیحل شده و سپس روشارائه شده و روشترکيبی روی بخشی از دو پايگاهداده ی DeliciousوBibsonomyاجرا شده است.نتايج حاکی از بهبوددو معيار پوشش و اشتراکدر روش ارائه شده نسبت به روش ترکيبی بوده است.
مجتبی جوانمردی, علی قیومی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله سیستم رمز قطعه ای SHACAL را با استفاده از تکنیک تفاضلی، تحلیل کردیم. این سیستم رمز همان تابع درهم ساز SHA-1در حالت سیستم رمز قطعه ای است.به منظور تحلیل سیستم های رمزنگاری روش های گوناگونی از جمله: تحلیل تفاضلی و تحلیل خطی وجود دارد که ما نیز برای تحلیل نُه گام از این سیستم رمز قطعه ای از روش تحلیل تفاضلی استفاده کردیم.ما در تحلیل خود با بدست آوردن 32 مشخصۀ نُه گامی با احتمال 2-9توانستیم در نهایت با پیچیدگی زمانی15×2^32، تعداد 288 بیت کلید را استخراج کنیم. لازم به ذکر است که نتایج حاصل از این مقاله می تواند در شکسته شدن تابع درهم ساز SHA-1 مورد استفاده قرار گیرد.
حسن قلی‌پور, فرشاد الماس گنج, آزیتا فاضل‌خواه
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف از تطبيق به گوينده در سيستم­هاي مستقل از گوينده، شيفت دادن و نزديک کردن مدل صوتي مستقل از گوينده به مدل وابسته به گوينده جديد، جهت افزايش کارايي سيستم باز شناخت گفتار اتوماتيک مي­باشد. در اين گزارش يک روش جديد تطبيق به گوينده بر اساس تجزيه و تحليل چند بُعدي گوينده­های آموزشي با استفاده از تجزيه­ی تاکر ارائه مي­شود. تجزيه تاکرِ مدل­هاي آموزشي مي­تواند مجموعه داده­ها را به زير فضاهاي حالت، بُعد بردار ميانگين و گوينده تجزيه کند. با استفاده از پايه­هاي حاصله از زير فضاي حالت، یک فرمول تطبيق به گوينده استخراج مي­شود که در آن ماتريسِ بردارهاي پايه در فضاي سطر و ستون وزن­دهي مي­شوند. روش ارائه شده مي­تواند تکنيک صداي ويژه را به عنوان زير­مجموعه شامل شود. روش پيشنهادي براي داده تطبيقي بيشتر از حدود 16 ثانيه عملکرد بهتري نسبت به روش صداي ويژه دارد و تا حدودِ داده تطبيقي 22 ثانيه عملکرد بهتري نسبت به MLLR دارد. همچنين درصد بازشناسي واج مدل مستقل از گوينده را حدود 6% افزايش داده است.
سبحان موسوی, معصومه عظیم‌زاده, مریم محمودی, علیرضا یاری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزایش حجم داده‌ها در سطح وب، دست‌یابی به اطلاعات مورد نیاز بدون استفاده از موتورهای جستجو تقریباً ناممکن است. به این ترتیب موتورهای جستجوی بسیاری در سال‌های اخیر ارائه شده‌اند. مهمترین عامل در تعیین محبوبیت موتورهای جستجو، کارایی آنها در ارائه خدمات مناسب به کاربران می‌باشد. اما چالش اصلی در اینجاست که عوامل متعددی در تعیین کارایی یک موتور جستجو نقش دارند. نپرداختن به تمامی جنبه‌ها براي تعیین کارایی و هزینه‌های بالا را می‌توان عمده‌ترین مشکلات فعالیت‌هایی دانست که پیش از این در حوزه سنجش کارایی موتورهای جستجو مطرح گردیده‌اند. در این پژوهش، به ارائه چارچوبی مناسب برای سنجش کارایی موتورهای جستجو پرداخته شده است که در عین کم‌هزینه بودن، جنبه‌های گوناگونی همچون کیفیت نتایج بازگشتی، واسط کاربری، محبوبیت و پوشش در آن لحاظ گردیده است. تمرکز اصلی در این چارچوب بر روی زبان فارسی می‌باشد. همچنین بر اساس چارچوب پیشنهادی، به بررسی و مقایسه موتورهای جستجویی پرداخته شده است که امکان جستجو در سطح وب فارسی را فراهم آورده‌اند. نتایج بررسی‌ها، نشان از کارایی قابل ملاحظه موتورهای جستجوی عمومی (همچون گوگل) و فراجویشگرهای فارسی (همچون سلام و بیاب) داشته است. از سوی دیگر، موتور جستجوی پارسی‌جو نیز به عنوان مناسب‌ترین موتور جستجوی فارسی معرفی می‌گردد.
مصطفی صفرپور, سیدعلی میرسلیمانی, غلامحسین دستغیبی‌فرد
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
دریک محیط محاسباتی ناهمگن همانند محاسبات مشبک، زمانبندی کارآمد کارهای محاسباتی مستقل مسأله¬ای بسیار مهم است. این مسأله از نوع مسائل NP-سختبه¬شمار می رود، بنابراین برای حل آن از الگوریتم¬های فرااکتشافی استفاده می¬شود. در این میان الگوریتم بهینه سازی کلونی مورچگان به عنوان روشی کارآمد در حل مسائل NP-سخت شناخته شده است. در میان انواع الگوریتم هایی که در زیرمجموعه¬ی این روش قرار می گیرند، الگوریتم سیستم کلونی مورچگان به عنوان یک روش توانا و قدرتمند شناخته می شود که دارای یک رویکرد اضافی در اعمال مکانیزم¬های بهنگام¬سازی فرومن، به¬نام بهنگام¬سازی محلی می باشد. در این مقاله، ما برای نخستین¬بار یک الگوریتم سیستم کلونی مورچگان جدید را که در آن تکنیک¬های نوینی برای حل مسأله¬ی زمانبندی پردازش ناهمگن به¬کار رفته است ارائه می¬نماییم. قابل توجه است که این الگوریتم رویکردی ساده داشته و از تکنیک-هایی چون جستجوی محلی، ترکیب یا بذرپاشی استفاده نمی¬کند. نتایج حاصل از آزمایش¬ها نشان می دهند که الگوریتم ارائه شده در مقایسه با الگوریتم¬های پیشین حداقل درپنج نمونه از نمونه¬های مسأله به نتایج بهتری در مدت زمان بسیار کمتری دست پیدا می¬کند و در بقیه¬ی موارد نیز نتایج در زمان بسیار کمتری نسبت به کارهای پیشین، تقریبا برابر است.
امیر محمدزاده لاجوردی, محمد جواد امیری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کشف بدافزار، به دو روشِ کشف مبتنی بر امضاء و مبتنی بر رفتار صورت می‌گیرد. روش کشف مبتنی بر رفتار از طریق شناسایی عملکرد و رفتار برنامه، ماهیت نرم‌افزار مخرب را تشخیص می‌دهد. استفاده از توابع سیستمی ‌یکی از روش‌های رایج شناسایی رفتار و عملکرد برنامه است. در سالیان اخیر روش‌های زیادی به منظور کشف بدافزار از طریقِ رهگیریِ توابع سیستمیِ ‌فراخوانی شده توسط برنامه ارائه گردیده است. شناخته‌شده‌ترین روشِ رهگیریِ فراخوانی‌های سیستمی، رهگیری از طریق جدولِ توصیفگرِ سرویس‌های سیستم است. از این روش در اکثر ابزارهای شناخته شده ضد بدافزار موجود استفاده می‌شود. هدف از این مقاله، ارائه روشی جهت حمله به ابزارهای تحلیل و کشف بدافزار است. روش پیشنهادی با پنهان‌سازی فراخوانی‌های سیستمی، از عمل رهگیری پویا جلوگیری می‌نماید. این کار از طریق تصحیح جدولِ توصیفگرِ سرویس‌های سیستم، کپیِ کد توابع سیستمی و مبهم سازی ساختار کد صورت می‌گیرد. همچنین روش پیشنهادی، به دلیل قابلیت پنهان سازی فراخوانی‌های سیستمی، قادر است پردازش‌های وابسته به ابزار ضد بدافزار را خاتمه دهد. مجموعه آزمایشات انجام شده بر روی تعدادی از ابزارهای رهگیریِ شناخته شده، میزان موفقیت روش پیشنهادی را آشکار می‌سازد.
علی شریفی, مهشید مهدویانی, وحید نوروزی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اکثر قریب به اتفاق مسائل واقعی ذاتا با جنبه‌های گوناگونی از عدم اطمینان مواجه هستند. یکی از رایج‌ترین جنبه‌های عدم اطمینان، پویایی یا غیر ایستا بودن مسائل واقعی است. الگوریتم‌های بهینه‌سازی در مواجهه با محیط‌های پویا علاوه بر یافتن بهینه‌ یا بهینه‌های محیط مکلف به تعقیب تنگاتنگ بهینه و یا بهینه‌های محیط و همچنین کشف بهینه‌های جدید ایجاد شده در محیط به دلیل تغییرات محیط هستند. الگوریتم‌های مبتنی بر جمعیت دارای توانایی اجتناب از همگرایی زودرس و گذر از برخی بهینه‌های محلی هستند، اما در سوی دیگر این الگوریتم‌ها قالبا از توانایی استخراج مناسبی برخوردار نیستند. الگوریتم‌های جستجوی محلی در مقایسه با الگوریتم‌های مبتنی بر جمعیت از توانایی اکتشاف کمتری برخوردار هستند ولی قالبا دارای توانایی استخراج مناسبی هستند. در این مقاله یک الگوریتم ترکیبی همکارانه از الگوریتم بهینه‌ساز گروه ذرات و جستجوگرهای محلی تحت عنوان جستجوی محلی هدایت شده توسط بهینه‌ساز گروه ذرات (PSOledLS) ارائه می‌شود. به منظور انجام جستجو محلی دو الگوریتم متداول جستجوی محلی به علاوه یک الگوریتم جستجوگر محلی پیشنهادی مورد استفاده قرار می‌گیرند. نتایج حاصل از آزمایش‌های انجام شده در محیط‌های پویای ایجاد شده توسط تولید کننده تابع محک قله‌های روان نشان دهنده کارایی بسیار مناسب الگوریتم پیشنهادی در مقایسه با بهترین الگوریتم‌های پیشنهاد شده برای محیط‌های پویا می‌باشد.
Ali Tarihi, Hassan Haghighi, Fereidoon Shams
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Organic Computing or OC for short is rather a new bio-inspired paradigm that applies the OC principles extracted from the nature to technical application. To control the emergence caused by the self-organizing property of OC systems, an architectural pattern called observer/controller has been proposed. In this paper, the observer/controller architecture is improved for a subset of OC systems known as Resource-Flow Organic systems by using some known architectural/design patterns in order to achieve a new architectural pattern. The proposed architectural pattern splits the observer/controller into a set of cooperative capabilities among the agents that both covers the whole-system architecture and enables straightforward distribution of observer and controller. The result of the study is presented as a case study to show the applicationof the proposed pattern and its advantages
فهیمه گلزاری, سعید جلیلی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیش‌بینی عملکرد پروتئین‌ها (PFP) یکی از مسائل محاسباتی پیچیده به حساب می‌آید که در آن، هر پروتئین می‌تواند همزمان به بیش از یک کلاس عملکردی تعلق داشته باشد، هم‌چنین، کلاس‌ها در یک ساختار سلسله‌مراتبی به فرم درخت یا گراف جهت‌دار بدون دور سازماندهی می‌شوند. بنابراین، الگوریتم‌های مورد استفاده برای حل این مسأله، باید قادر به شناسایی همه‌ی کلاس‌های عملکردی یک پروتئین باشند و از طرفی سازگاری بین کلاس‌های عملکردی را حفظ کنند. بسیاری از الگوریتم‌های پیشنهادی، به منظور حفظ سازگاری کلاس‌های پیش‌بینی شده، به سادگی طی یک مرحله پیش‌پردازش، ناسازگاری‌های موجود بین کلاس‌های نمونه‌های آموزشی را رفع کرده و با فرض سازگار بودن مجموعه‌داده آموزشی، سازگاری کلاس‌های پیش‌بینی شده را تضمین می‌کنند. این راه‌حل، احتمال انتشار خطا را افزایش می‌دهد. این مقاله برای حل مسأله PFP، یک راه‌حل دو لایه‌ای ترکیبی را پیشنهاد می‌کند که با فرض ناسازگار بودن کلاس‌های عملکردی نمونه‌های آموزشی، سعی در پیش‌بینی کلاس‌های عملکردی سازگار برای یک نمونه جدید دارد. نتایج ارزیابی الگوریتم بر روی دو مجموعه‌داده چند برچسبی و سلسله‌مراتبی CellCycle و Derisi که با استفاده از اطلاعات داده‌های بیان ژن، عملکرد پروتئین‌ها را در دو نسخه FunCat و GO بیان می‌کنند، برتری روش پیشنهادی را نسبت به روش‌های موجود، به وضوح نشان می‌دهد.
میلاد جعفری بارانی, امیر مسعود افتخاری مقدم
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله یک روش جدید را برای تشخیص جعل تصویر مبتنی بر تبدیل کانتورلت که زیر مجموعه‌ای از روشهای مبتنی بر حوزه تبدیل می‌باشد، را ارائه کرده است. در این روش تصاویر دیجیتال ابتدا با استفاده از تبدیل کانتورلت به حوزه تبدیل برده می‌شوند، با این کار تصویر به زیر باندهای مختلف تجزیه می‌گردد که یکی از این زیر باندها از تصویر اصلی با استفاده از تکنیک‌های واترمارکینگ درون خود تصویر درج می‌گردد. در این روش برای بهبود عملکرد تشخیص ناحیه جعل شده از آتوماتای سلولی دو بعدی نیز بهره گرفته شده است. برای ایجاد امنیت در فرآیند درج نیز از مولد اعداد شبه تصادفی مبتنی بر آتوماتای سلولی استفاده شده است. نتایج عملی نشان می‌دهد که این روش در مقابل اکثر تخریب‌های انجام یافته بر روی تصاویر دیجیتال حساس بوده و عمل تشخیص ناحیه جعل شده را به خوبی انجام می‌دهد. دقت و صحت تشخیص و موقعیت یابی خوب از ویژگی‌های روش ارائه شده می‌باشد.
معصومه علي‌پور کنفي, فريبرز محمودي, امير مسعود افتخاري مقدم
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوريتم‌هاي مدلسازي داده، روش نمونه‌گيري اوليه و پايگاه دانش مورد استفاده، براي برآورد سختي پرس‌وجو از موارد موثري به‌حساب مي‌آيند. در اين مقاله براي برآورد سختي پرس‌وجو ويژگي ابهام پرس‌وجو مورد ارزيابي قرار گرفته شده است. از آنجاييکه استفاده از پايگاه دانش وردنت چالش‌هايي را همراه دارد، در اين مقاله براي تعيين ابهام پرس‌وجو از پايگاه دانش جامع‌تري به‌نام بابل‌نت به‌جاي وردنت استفاده شده است. در روش پيشنهادي نمونه‌گيري اوليه توسط اعتبارسنجي متقاطع صورت گرفته و با کمک الگوريتم‌هاي پيش‌بيني کننده که در دسته ماشين بردار پشتيبان و شبکه عصبي و رگرسيون قرار دارند مدلسازي روي سه مجموعه داده ترک انجام شده است. گزارش آماري ضريب همبستگي و ميانگين مربعات خطا براي مقايسه سه الگوريتم مدلسازي نشان مي‌دهد که مدلسازي انجام شده توسط الگوريتم پرسپترون، از ضريب همبستگي بيشتر و ميانگين مربعات خطاي کمتري نسبت به الگوريتم رگرسيون و ماشين بردار پشتيبان برخوردار است. همچنين استفاده از پايگاه دانش بابل‌نت نسبت به وردنت روي مجموعه داده ترک بهتر عمل کرده است.
پریناز درناپور, امید هاشمی‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کاهش محصولات جزئی یکی از پیچیده ترین و زمانبرترین مراحل فرآیند ضرب در مدارات دیجیتال می باشد. کمپرسور 4:2 یک جمع کننده شناخته شده است که عملیات جمع را بر روی چندین عملوند انجام می دهد. این مدار به طور گسترده ای در ضرب کننده ها استفاده می شود. در این مقاله، یک کمپرسور 4:2 جدید با استفاده از توابع NAND پیشنهاد می شود که از نظر سرعت، توان مصرفی، و کامل بودن سطوح ولتاژ خروجی، نسبت به طرح های پیشین عملکرد بهتری دارد. میزان کارآیی نسبت به طرح مرسوم %59 و نسبت به طرح ترکیبی %90 بالاتر است.
محمد صادق زاهدی, معصومه عظیم‌زاده, نوید فرهادی, علی محمد زارع بیدکی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با رشد روز افزون اطلاعات موجود در وب، موتورهای جستجو تبدیل به ابزاری مهم و محبوب برای یافتن اطلاعات مورد نیاز کاربران در وب شده است ولی با این وجود هنوز پژوهشی در زمینه تحلیل رفتار کاربران ایرانی در موتورهای جستجوی بومی صورت نگرفته است. لذا در اين مقاله، سعی شده رفتار کاربران ایرانی که از موتور جست‌وجوی پارسی‌جو استفاده نموده‌اند را به کمک تحلیل فایل ثبت وقایع (log) اين موتور جست‌وجو بررسی نماییم. تحلیل‌های صورت گرفته در سطوح مختلف پرس‌وجو، نشست، كليك كاربر و وب‌سايت‌هاي پربازديد در بازه زمانی حدود دو ماه صورت گرفته است. نتایج کسب شده حاکی از آن است که کاربران ایرانی بیشتر در مورد موضوعات کامپیوتر و اینترنت، افراد ومکان‌ها، اخبار،علمی و اجتماعی جستجو می‌نمایند و نیازهای اطلاعاتی خود را در قالب نشست‌های کوتاه مدت و با تعداد کمی از پرس‌جوها در هر نشست مطرح نموده‌اند. علاوه بر آن میانگین تعداد کلیک کاربران برای جستجوی عکس بیشتر از جستجوی وب بوده است و میانگین طول پرس‌وجوهای کاربران نیز حدود 2.78 بوده است.
محسن قاسم‌زاده, جابر کریم‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله به بررسی تصمیم‌پذیری رابطه شبیه‌سازی دوتایی پیش‌ترتیبی بین سیستم‌های بلادرنگ همروند پرداخته می‌شود. رابطه شبیه‌سازی دوتایی پیش‌ترتیبی یک رابطه هم‌ارزی است که برای مقایسه سرعت عملکرد بین دو سیستم بلادرنگ مبتنی بر مدل خودکارهای زمان‌دار کاربرد دارد. تصمیم‌پذیری رابطه شبیه‌سازی دوتایی پیش‌ترتیبی قبلا برای سیستم‌ها و مؤلفه‌های بلادرنگ ترتیبی، با استفاده از گراف ارزش‌دهی منطقه نتیجه شده است. از آنجا که اغلب سیستم‌های بلادرنگ موجود در طبیعت ماهیت همروندی دارند، در این مقاله به فرض همروندی سیستم‌های بلادرنگ با استفاده از تکنیک دست‌تکانی، تصمیم‌پذیری رابطه شبیه‌سازی دوتایی پیش‌ترتیبی با استقرای ریاضی نشان داده می‌شود. نتایج نشان می‌دهد که رابطه شبیه‌سازی دوتایی پیش‌ترتیبی تحت ترکیب موازی با هر خودکار زمان‌دار دیگر بسته نیست. این رابطه با شرط وجود رابطه شبیه‌سازی دوتایی قوی بین گراف‌های ارزش‌دهی منطقه؛ حاصل از ترکیب موازی دو فرایند زمانی و همچنین برقراری تابع تعویض ترتیبی بین گره‌های مشابه دو گراف منطقه برقرار است.
1 33 34 35 36 37 38 39 143