آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
کيانوش مختاريان, حميدرضا واعظي جزه, جعفر حبيبي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
بينايي ماشين يکي از بسترهاي پژوهشي وسيع و رو به شکوفاي عرص ه ي علوم کامپيوتر است که از بررسي دقيق يک عکس واحد تا پردازش جرياني از تصاوير ويدئويي را در بر م يگيرد. بينايي بلادرنگ از مسائل چالش برانگيزي است که براي روبا ت هايي که خواستار تعامل با محيط اطراف خود هستند اهميت ويژ ه اي پيدا کرد هاست. اين مقاله به بررسي مراحل پردازش تصاوير ويدئويي دريافت شده از دوربين يک روبات متحرک به منظ ور تشخيص نوع و مکان اشياي موجود در محيط اطراف آن م يپرداز د. کيفيت پايين عک س ها، قدرت محاسباتي پايين روبات و بلادرنگ بودن تصميمات، سه نکت ه اي هستند که علي رغم وجود پژوه ش ه اي گوناگون انجام شده در زم ين هي پردازش تص وير، نياز به رو ش هاي خاصِ بينايي سريع و ک مهزينه را پررنگ م يکن د. در اين مقاله الگوريتم هاي مورد نياز هر مرحله، از هنگام دريافت عکس تا استخراج داده هاي مطلوب روبات از محيط، به تفکيک بررسي شد هاند.بينايي ماشين يکي از بسترهاي پژوهشي وسيع و رو به شکوفاي عرص ه ي علوم کامپيوتر است که از بررسي دقيق يک عکس واحد تا پردازش جرياني از تصاوير ويدئويي را در بر م يگيرد. بينايي بلادرنگ از مسائل چالش برانگيزي است که براي روبا ت هايي که خواستار تعامل با محيط اطراف خود هستند اهميت ويژ ه اي پيدا کرد هاست. اين مقاله به بررسي مراحل پردازش تصاوير ويدئويي دريافت شده از دوربين يک روبات متحرک به منظ ور تشخيص نوع و مکان اشياي موجود در محيط اطراف آن م يپرداز د. کيفيت پايين عک س ها، قدرت محاسباتي پايين روبات و بلادرنگ بودن تصميمات، سه نکت ه اي هستند که علي رغم وجود پژوه ش ه اي گوناگون انجام شده در زم ين هي پردازش تص وير، نياز به رو ش هاي خاصِ بينايي سريع و ک مهزينه را پررنگ م يکن د. در اين مقاله الگوريتم هاي مورد نياز هر مرحله، از هنگام دريافت عکس تا استخراج داده هاي مطلوب روبات از محيط، به تفکيک بررسي شد هاند. الگوريتم هاي ارائه شده همگي بر روي تيمي از روبات هاي چهارپاي Aibo به منظور انجام مسابقه ي فوتبال پياده سازي شد ه اند و نتايج حاصل ارائه شده است.
سید جلال کاظمی تبار, علی شکري, محسن جنادله
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
مساله زمانبند ي کارگاه ی از دید تئور ي و عم لی یک مساله مهارنشدن ی به شمار می آید. با وجود اینکه تاکنون شگرده اي گوناگونی از س وي متخصصان صنعت و دانشگاه جهت حل این مساله ارائه شده است، اما متاسفانه این روش ها در رسیدن به یک راه حل بهینه ناکام مانده اند . در این مقاله روشی مبتنی بر الگوریتم هاي ژنتیکی پیشنهاد شده است. این روش مبتنی بر یک خصوصیت محوري است و آن اینکه همواره در تمام ی مراحل شبیه ساز ي، از نسل اول تا آخر، کلیه کروموزوم ها معتبر هستند، یعن ی قوانین پیش نیاز ي در آنها رعایت شده اس ت. حفظ این خصوصیت از دو جن به قابل توجه است . اول اینکه الگوریتم پیشنهاد ي نباید فضا ي حالت (فضاي جستجو) را محدود سازد چرا که این امر می تواند موجب حذف و از دست دادن جواب بهینه مساله شود. دیگر آنکه در صورت حفظ اعتبار کروموزوم ها، دیگر نیا زي به بررسی این مساله در طول اجراي شبیه سازي نیست و این به معناي کم شدن سربار اصلی برنامه و کمک در جهت سرعت بخشیدن به اجر اي آن می باشد. الگوریتم پیشنهادي در محیط MATLAB پیاده سازي شده و نتایج آن در مقاله آمده است.
جواد عسکری, جواد صباغ زاده قمی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله، شیوه فازی جدیدی برای یادگیری و تشخیص نمادهای گرافیکی مانند اعداد وحروف زبانهای مختلف ارائه می شود . این روش مبتنی بر پویش خطی تصویر بخش بندی شده می باشد و در تشخیص نمادها نسبت به ضخامت و ابعاد آنها وابسته نیست و در برابر چرخش های کمتر از 20 درجه مقاوم م ی باشد. ویژگی های استخراجی، ملهم از طرز شکل گیری الگوها در ذهن انسان هستن د . توابع عضویت فازی از روی توزیع ناپارامتری ویژگ ی ها محا سبه می شوند و انجام طبقه بندی با مدل ممدانی انجام م ی گیرد . در فاز یادگیری، برای یافتن قوانین فازی، به ازاء مرکز هر خوشه یک قانون به سیستم اضافه م ی شود. ویژگی های استخراجی این روش می تواند در روند یادگیری و تشخیص سیستم های مشابه نیز به کارگرفته شود. نتایج پیاده سازی این روش روی اعداد فارسی دست نویس منجر به بازشناسی 90 % می گردد.
حسین صباغیان بیدگلی, محمود فتحی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در شبکه های حس گر بی سی م گره ها اغلب بطور تصادفی توز یع می شوند. بسیاری از کاربردها و سروی س ها در شبکه نیازمند دانستن مکان گره ها می باشند. از این رو موضوع مکا ن یابی در شبکه های حس گر بی سیم از اهم یت ز یادی برخوردار اس ت . روش ها یی که تاکنون ج هت مکان یابی گره ها ارائه شده اغلب نیازمند سخت افزار های اضافی مانند GPS و تجهیزات اندازه گیری فاصله و/ی ا زاویه هستند. روش ارائه شده در این مقاله نیاز به ه یچ سخت افزار اضافی ندارد و تنها براساس ه م بندی گره های شبکه کار م ی کند. در این مقاله ابتدا موضوع همبندی بطور نظری مورد بررسی قرار گرف ت ه و نشان داده م ی شود که خطای مکا ن یابی بر اساس یک ه م بندی مناسب قابل قبول اس ت سپس مدلی برای گره حس گر و الگور یتم مربوط به آن جهت کشف مجاورت گر ه ها پ یشنهاد می شود . برای کاهش پ یچیدگی الگور یتم و توان مصرفی گر ه ها، از نوعی نا ح یه بندی استفاده م یشود. سپس الگوریتمی جهت استخراج نقشه ی کل شبکه بر اساس اطلاعات مجاورت ارائه می گردد.
مصطفی حقير چهرقانی, مسعود رهگذر, کارو لوکس
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
يکی از ابزارهای مهم برای مدل کردن داده ها و ارتباط بين آنها، درختها می باشن د و مهمترين مسئله در کاوش بانکهای اطلاعاتی درختی يافتن الگو های درختی پر تکر ار اس ت. الگوريتمهای موجود معمولا تعداد درختهايی که توليد می کنند بسيار زياد است که تعدادی از آنها دارای ارزش زيادی نمی باشن د. اين کم ارزش بودن اغلب به خاطر زيادی فاصله بين گره های الگو در درختهای ورودی می باشد که علاوه بر غير قابل استفاده بودن الگو، موجب ک ند شدن الگوريتم نيز می شود. از طرف ديگر اين الگوريتمها بعضی از درختهای مفيد را پيدا نمی کنند. اين امر در شرايطی اتفاق می افتد که الگوها به جاي اينکه دقيقا همانند يکديگر باشند در حجم بالايی از گره ها و ساختار درختی با يکديگ رمشابهت داشته باشند. در مورد داده هايی که الگوهای دقيق آنها بسيار کم است اين الگوهای تقريبی می توانند ديد خوبی در مورد محتوای اطلاعات موجود در بانک اطلاعاتی درختی بدهن د. مشکل ديگر الگوريتمهای موجود، در برخورد با داده های عدد ی (صحيح و اعشار ی) مشاهده می گردد که مقايسه دقيق اين نوع داده ها بهنگام استخراج الگو صحيح نمی باشد. در اين مقاله سعی خواهيم کرد تا مشکلات مذکور را با استفاده از راه حل های فازی برطرف نمائيم.
علی کمندي, جعفر حبیبی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
بازسازي طراح ی به مجموعه تغ ییرات و تبد یلاتی اطلاق می شود که با اعمال آنها روي طراحی نرم افزار، ساختار برنامه و طراحی اصلاح می شود و در عین حال رفتار نر م افزار تغییري نمی کند. روش هاي متعددي براي بازسازي نر مافزار در سطوح مختلف نظیر کد و طراحی ارائه شده است . این مقاله روش جدیدي براي بازسازي نر مافزار به کمک تئوري بازنویسی گراف ارائه می دهد. در این روش با استفاده از تئور ي س ی ستمهاي بازنو ی سی گراف و الگوها ي بازساز ي نرم افزار، سلسله تب دیلاتی در ساختار طراح ی و کد نرم افزار اعمال می شود که منجر به بهبود و تق وی ت ساختار آن گردد. روش کار به اینصورت است که از ساختار طرا حی نرم افزار، گراف متناظر آن بر اساس متا مدل مربوطه بدست می آید و سپس با اعمال قواعد بازنویسی گراف، گراف طراحی بازسازي شده بدست خواهد آمد. نهایتاً از روي این گراف اصلاح شده، ساختار طراحی مورد نظر مشخص می شود.
زهره كريمي, مهرنوش شمس فرد
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
فرآيند فشرد هسازي يك منبع به صورتي كه حاص ل حاوي اطلاعات مهم آن باشد را خلاصه سازي گويند. با توجه به گسترش روزافزون حجم اطلاعات رق مي، نياز به خلاصه سازي متون بيش از پيش مطرح ميشود. خلاصههاي رق مي بسته به پارامترها ي مختل في بر اي نوع ورودي، خرو جي و هدف به انواع متفاو تي دستهبندي ميشوند. در اين مقاله پس از معرفي اجمالي خلاصهسازي، انواع آن و نمونهه ايي از سيستمهاي خلاصهساز، به تشريح روشي ترکيبي جهت خلاصهسازي خودکار متون فارسي ميپردازيم. در اين روش جملههاي خلاصه از ميان مه مترين جم لههاي متن ورو دي انتخاب ميشوند, کل روش به صورت نحوي/معنايي عمل ميکند و ترکيب ي از دو روش زنجير هي لغوي و خلاص هسازي مبت ني بر گراف است كه از پنج معيار ميزان شباهت جملات با يکديگر، شباهت جملات با كلمات كليد ي كاربر، شباهت جملات با عنوان ، تعداد جملات مشابه هر جمله و وجود کلمات اشاره در جمله براي امتيازدهي به جملات استفاده نموده و جملات با بيشترين امتياز را به عنوان خروجي سيستم انتخاب م يكند. سيستم پياد هسازي شده براساس اين روش با خلاصههاي مرجعي که بهصورت دستي تهيه شدهاند، مورد مقايسه قرار گرفته و نتايج اين ارزيابي در انتهاي مقاله آورده شده است.
محمد رضا رزازي, سید محمد ابوالحسنی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
پوش محدب یکی از مرسومترین مسئلههاي هندسه محاسباتی محسوب میشود. الگوریتمهاي مختلفی براي پوش محدب ارائه شده است که از مهمترین آنها میتوان به الگوریتمهاي گراهام، جارویس و پوش سریع اشاره کرد. ما در این مقاله الگوریتمهاي جدی دي براي به دست آوردن پوش محدب ارائه میکنیم. این الگوریتمها با پیش فرض عدد صحیح بودن زاویه خط گذرنده از دو نقطه متوالی پوش محدب (زاویه نسبت به خط افق )، به خوبی عمل میکنند و بدون این پیش فرض جوابی تقریبی میدهند که میتوان ب ا بهین ه سازي این الگوریتمها جوابی بسیار دقیق و نزدیک به جواب نهایی تولید کرد. بهترین الگوریتمی که تاکنون از لحاظ مرتبه زمانی ارائه شده است الگوریتم ادغام قبل از غلبه اس ت ک ه داراي مرتبه زمانی O(n logh ) است h) تعداد نقاط روي پوش محدب است). اما الگوریتم جدید در تمام حالات داراي مرتبه زمانی O(n ) میباشد. هر چند که n داراي ضریب زیادي است؛ الگوریتم ما در صورتی که تعداد نقاط ورودي زیاد باشد سریعتر از الگوریتمه اي قبلی به جواب خواهد رسید.
Farnaz Sabahi, Mohamad Mehdi Fateh, Ali Akbar Gharevici
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The problem of uncertainty for robot manipulator dynamic in contact with an environment using impedance control and neural network is considered. Control of an industrial robot is mainly a problem of dynamics. It includes nonlinearities, uncertainties and external perturbations that should be considered in the design of control laws.In the proposed method a perceptron network is used as an approximator for modeling uncertain parts of robot dynamic but we assumed by first principle knowledge there is known parts in robot dynamic.Extended backpropagation learning algorithm is used to adjust the parameters of network.Neural network parameter matrices are adapted online ,with no initial offline training, using the force error as the objective function. The neuro-controller guarantees the closed loop stability for any arbitrary initial values of states, neural network parameters and any unknown-but-bounded disturbances.Simulation results show the applicatibility and adaptability of the method to the impedance force control.
Sina Jafarpour, Ray Stevens
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Lots of efforts in the last decades have been done to prove or disprove whether the set of polynomially bounded problems is equal to the set of polynomially verifiable problems. This paper will present an overview of the current beliefs of quantum complexity theorists and discussion detail the impacts these beliefs may have on the future of the field. We introduce a new form of Turing machine based on the concepts of quantum mechanics and investigate the domain of this novel definition for computation. The main object is to show the domain of these Computation machines and the new definition of Algorithms using these automata.
M. Esnaashari, M. R. Meybodi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
One way to reduce energy consumption in wireless sensor networks is to reduce the number of packets being transmitted in the network. Data aggregation technique, in which packets with related information are combined together in intermediate nodes before further forwarding towards their destination, shown to be a good solution for this purpose. It is clear that more related information along the paths each packet traverse results in higher aggregation ratio. If the information each node has, varies from time to time, finding paths along which more nodes with related information exist becomes a complicated task. In this paper, a learning automata based data aggregation method in sensor networks will be proposed. Each node of the sensor network is equipped with a learning automaton which learns the path along which the aggregation ratio is maximum. Simulation results show that the proposed method performs well in situations where nodes having related information vary during the network's lifetime.
Hadi Sadoghi Yazdi, Seyed Ebrahim Hosseini, Mohammad Reza Mohammadi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper is concerned with studying the forgetting factor of the recursive least square (RLS). A new dynamic forgetting factor (DFF) for RLS algorithm is presented. The proposed DFF-RLS is compared to other methods. Better performance at convergence and tracking of noisy chirp sinusoid is achieved. The control of the forgetting factor at DFF-RLS is based on the gradient of inverse correlation matrix. Compared with the gradient of mean square error algorithm, the proposed approach provides faster tracking and smaller mean square error. In low signal-to-noise ratios, the performance of the proposed method is superior to other approaches.
Saeed Parsa, Shahriar Lotfi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Tiling transformation is widely used to efficiently execute loops on parallel architectures. Automatic code generation for tiled loops can be a very complicated compiler work due to non-rectangular tile shapes and arbitrary iteration space bounds. A wave-front approach can simplify code generation for tiled loops. In this paper wave-fronts are applied to generate code for multi-dimensional irregular tiled loops. Also, an improved block scheduling strategy is presented to exploit wave-front parallelism for multi-dimensional tiled spaces. Experimental results show that the proposed scheduling strategy outperforms likely most currently implemented strategies.
A. Nayebi, A. Shamaei, S. G. Miremadi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper presents a detailed traffic analysis of f-cube routing algorithm. Per-node traffic analysis illustrates the traffic hotspots caused by fault regions and provides a great assistance in developing fault tolerant routing algorithms. Moreover, the effect of a traffic hotspot on the traffic of neighbor nodes and global performance degradation is investigated, here. Currently, some coarse measures like global network latency are used to compare routing protocols. These measures do not provide enough insight of traffic distribution in presence of different fault regions. To analyze the per-node traffic, some per-node traffic measures are introduced here and one of them is selected for the rest of work. Different fault regions (single node, vertical line, horizontal line, and rectangular) in different places of a mesh network are simulated and the results are compared and interpreted. In an effort to gain deep understanding of the issue of traffic analysis of faulty networks, this paper is the first attempt to investigate per-node traffic around fault regions.
Ali Borji, Caro Lucas
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Previous studies have shown the advantages of Gabor filters for the purpose of writer identification. Current study attempts to show that designing a set of such filters is domain specific however tuning of their parameters is not an easy task. Here we use genetic algorithms as a systematic approach to search in the space of filter parameters to choose a set of best filters for the problem of offline writer identification based on handwriting. Specifically, each chromosome encodes the parameters of filters and then during an evolutionary process those filters which show the best classification performance are selected. Identification was performed using two different classifiers: weighted Euclidean distance (WED) and nearest neighbor classifier (KNN). Our results show the superiority of proposed method compared with traditional Gabor filters and Gray Scale Co-occurrence matrices (GSCM).
M. Sabeti, P. Zahadat, S. D. Katebi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Accuracy-based classifier systems (XCS) traditionally use a binary string rule representation with wildcards added to allow for generalization over the population encoding. However, the simple scheme has some of drawbacks in complex problems. A neural network-based representation is used to aid their use in complex problem. Here each rule's condition and action are represented by a small network evolved through the action of the genetic algorithm. Also in this work a second neural network is used as classifier's prediction, trained by back propagation. After describing the changes required to the standard XCS functionality, the results are presented using neural network to represent individual rules. Examples of use are given to illustrate the effectiveness of the proposed approached.
M. Mirzaaghatabar, Sh. Hessabi, H. Pedram
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Lack of global clock for synchronization in asynchronous circuits decreases the controllability of these circuits and thus makes asynchronous circuits hard to test. Delay Insensitive (DI) circuits exclusively use C-elements and inverters, provided that only single output gates are used. In this paper we present a new method to conceptually change this class of asynchronous circuits. The main idea is to change C-elements into other elements which can be modeled by synchronous tools. Then we use HOPE, a synchronous sequential circuits fault simulator, and apply it to DI class of asynchronous circuits. The stuck-at model is used for fault simulation. Our observations show that we can achieve considerable fault coverage, mainly 92.5%, in DI circuits by this method. To the best of our knowledge, this is the first effort in using synchronous tool to achieve fault simulation for asynchronous circuit class.
M. Mirzaaghatabar, S. G. Miremadi, H. Pedram
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper introduces a fault-tolerant asynchronous RISC microprocessor, called FTARM, which combines several error detection mechanisms to increase the fault coverage. The FTARM is implemented using the verilog. To evaluate the FTARM, different workloads were run on its implementation using the Verilog HDL. The evaluation is based on some thing about 2000 different transient and permanent single stuck-at-faults. The results show that more than 98% faults were detected. The Verilog model of FTARM is synthesized, where about 25% area overhead was observed.
Elham Darmanaki Farahani, Mahmoud Fathy, Mehran Tarahomi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper is an overview of benchmarks and tools being used for large scale network performance evaluation analysis, modeling, simulation and Benchmarking. In this paper we first describe some performance evaluation metrics and approaches and then we introduce some simulation and analysis tools for this purpose. But our emphasize on this paper is on benchmarking and in this way, we introduce more than 10 benchmark in network performance evaluation. We have chosen Web server Stress Benchmark as one of the most powerful benchmarks .Then, we have done three tests on this benchmark, but in this paper we show only one of these tests. As we expected this benchmark has very features and provides a number of robust and flexible reports and logging features to help you gather valuable data about your Web server and website performance.
Mani Ranjbar, Shohreh Kasaei
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper, we have proposed an efficient moving cast shadow detection using texture features. Texture features are estimated using fractal dimension and is employed to discriminate between shadow region and moving foreground region. Complexity and noise reduction is achieved using wavelet transform which has not been performed before in the literature. Block-wise calculation has accelerated the method. The proposed texture modeling method unlike most other approaches is able to cope with very dark shadows as well as light shadows.
1 34 35 36 37 38 39 40 143