عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
کيانوش مختاريان, حميدرضا واعظي جزه, جعفر حبيبي
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
بينايي ماشين يکي از بسترهاي پژوهشي وسيع و رو به شکوفاي عرص ه ي علوم کامپيوتر است که از بررسي دقيق يک عکس واحد تا
پردازش جرياني از تصاوير ويدئويي را در بر م يگيرد. بينايي بلادرنگ از مسائل چالش برانگيزي است که براي روبا ت هايي که
خواستار تعامل با محيط اطراف خود هستند اهميت ويژ ه اي پيدا کرد هاست. اين مقاله به بررسي مراحل پردازش تصاوير ويدئويي
دريافت شده از دوربين يک روبات متحرک به منظ ور تشخيص نوع و مکان اشياي موجود در محيط اطراف آن م يپرداز د. کيفيت
پايين عک س ها، قدرت محاسباتي پايين روبات و بلادرنگ بودن تصميمات، سه نکت ه اي هستند که علي رغم وجود پژوه ش ه اي
گوناگون انجام شده در زم ين هي پردازش تص وير، نياز به رو ش هاي خاصِ بينايي سريع و ک مهزينه را پررنگ م يکن د. در اين مقاله
الگوريتم هاي مورد نياز هر مرحله، از هنگام دريافت عکس تا استخراج داده هاي مطلوب روبات از محيط، به تفکيک بررسي شد هاند.بينايي ماشين يکي از بسترهاي پژوهشي وسيع و رو به شکوفاي عرص ه ي علوم کامپيوتر است که از بررسي دقيق يک عکس واحد تا
پردازش جرياني از تصاوير ويدئويي را در بر م يگيرد. بينايي بلادرنگ از مسائل چالش برانگيزي است که براي روبا ت هايي که
خواستار تعامل با محيط اطراف خود هستند اهميت ويژ ه اي پيدا کرد هاست. اين مقاله به بررسي مراحل پردازش تصاوير ويدئويي
دريافت شده از دوربين يک روبات متحرک به منظ ور تشخيص نوع و مکان اشياي موجود در محيط اطراف آن م يپرداز د. کيفيت
پايين عک س ها، قدرت محاسباتي پايين روبات و بلادرنگ بودن تصميمات، سه نکت ه اي هستند که علي رغم وجود پژوه ش ه اي
گوناگون انجام شده در زم ين هي پردازش تص وير، نياز به رو ش هاي خاصِ بينايي سريع و ک مهزينه را پررنگ م يکن د. در اين مقاله
الگوريتم هاي مورد نياز هر مرحله، از هنگام دريافت عکس تا استخراج داده هاي مطلوب روبات از محيط، به تفکيک بررسي شد هاند. الگوريتم هاي ارائه شده همگي بر روي تيمي از روبات هاي چهارپاي Aibo به منظور انجام مسابقه ي فوتبال پياده سازي شد ه اند و نتايج حاصل ارائه شده است.
|
||
سید جلال کاظمی تبار, علی شکري, محسن جنادله
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
مساله زمانبند ي کارگاه ی از دید تئور ي و عم لی یک مساله مهارنشدن ی به شمار می آید. با وجود اینکه تاکنون شگرده اي
گوناگونی از س وي متخصصان صنعت و دانشگاه جهت حل این مساله ارائه شده است، اما متاسفانه این روش ها در رسیدن به یک راه
حل بهینه ناکام مانده اند . در این مقاله روشی مبتنی بر الگوریتم هاي ژنتیکی پیشنهاد شده است. این روش مبتنی بر یک خصوصیت
محوري است و آن اینکه همواره در تمام ی مراحل شبیه ساز ي، از نسل اول تا آخر، کلیه کروموزوم ها معتبر هستند، یعن ی قوانین
پیش نیاز ي در آنها رعایت شده اس ت. حفظ این خصوصیت از دو جن به قابل توجه است . اول اینکه الگوریتم پیشنهاد ي نباید فضا ي
حالت (فضاي جستجو) را محدود سازد چرا که این امر می تواند موجب حذف و از دست دادن جواب بهینه مساله شود. دیگر آنکه در
صورت حفظ اعتبار کروموزوم ها، دیگر نیا زي به بررسی این مساله در طول اجراي شبیه سازي نیست و این به معناي کم شدن سربار اصلی برنامه و کمک در جهت سرعت بخشیدن به اجر اي آن می باشد. الگوریتم پیشنهادي در محیط MATLAB پیاده سازي شده و نتایج آن در مقاله آمده است.
|
||
جواد عسکری, جواد صباغ زاده قمی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در این مقاله، شیوه فازی جدیدی برای یادگیری و تشخیص نمادهای گرافیکی مانند اعداد وحروف زبانهای مختلف ارائه می شود .
این روش مبتنی بر پویش خطی تصویر بخش بندی شده می باشد و در تشخیص نمادها نسبت به ضخامت و ابعاد آنها وابسته نیست و
در برابر چرخش های کمتر از 20 درجه مقاوم م ی باشد. ویژگی های استخراجی، ملهم از طرز شکل گیری الگوها در ذهن انسان هستن د .
توابع عضویت فازی از روی توزیع ناپارامتری ویژگ ی ها محا سبه می شوند و انجام طبقه بندی با مدل ممدانی انجام م ی گیرد . در فاز
یادگیری، برای یافتن قوانین فازی، به ازاء مرکز هر خوشه یک قانون به سیستم اضافه م ی شود. ویژگی های استخراجی این روش می
تواند در روند یادگیری و تشخیص سیستم های مشابه نیز به کارگرفته شود. نتایج پیاده سازی این روش روی اعداد فارسی دست
نویس منجر به بازشناسی 90 % می گردد.
|
||
حسین صباغیان بیدگلی, محمود فتحی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در شبکه های حس گر بی سی م گره ها اغلب بطور تصادفی توز یع می شوند. بسیاری از کاربردها و سروی س ها در شبکه نیازمند دانستن
مکان گره ها می باشند. از این رو موضوع مکا ن یابی در شبکه های حس گر بی سیم از اهم یت ز یادی برخوردار اس ت . روش ها یی که تاکنون ج هت مکان یابی گره ها ارائه شده اغلب نیازمند سخت افزار های اضافی مانند GPS و تجهیزات اندازه گیری فاصله و/ی ا زاویه هستند. روش ارائه شده در این مقاله نیاز به ه یچ سخت افزار اضافی ندارد و تنها براساس ه م بندی گره های شبکه کار م ی کند. در این
مقاله ابتدا موضوع همبندی بطور نظری مورد بررسی قرار گرف ت ه و نشان داده م ی شود که خطای مکا ن یابی بر اساس یک ه م بندی
مناسب قابل قبول اس ت سپس مدلی برای گره حس گر و الگور یتم مربوط به آن جهت کشف مجاورت گر ه ها پ یشنهاد می شود . برای
کاهش پ یچیدگی الگور یتم و توان مصرفی گر ه ها، از نوعی نا ح یه بندی استفاده م یشود. سپس الگوریتمی جهت استخراج نقشه ی کل
شبکه بر اساس اطلاعات مجاورت ارائه می گردد.
|
||
مصطفی حقير چهرقانی, مسعود رهگذر, کارو لوکس
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
يکی از ابزارهای مهم برای مدل کردن داده ها و ارتباط بين آنها، درختها می باشن د و مهمترين مسئله در کاوش بانکهای اطلاعاتی
درختی يافتن الگو های درختی پر تکر ار اس ت. الگوريتمهای موجود معمولا تعداد درختهايی که توليد می کنند بسيار زياد است که
تعدادی از آنها دارای ارزش زيادی نمی باشن د. اين کم ارزش بودن اغلب به خاطر زيادی فاصله بين گره های الگو در درختهای ورودی
می باشد که علاوه بر غير قابل استفاده بودن الگو، موجب ک ند شدن الگوريتم نيز می شود. از طرف ديگر اين الگوريتمها بعضی از
درختهای مفيد را پيدا نمی کنند. اين امر در شرايطی اتفاق می افتد که الگوها به جاي اينکه دقيقا همانند يکديگر باشند در حجم
بالايی از گره ها و ساختار درختی با يکديگ رمشابهت داشته باشند. در مورد داده هايی که الگوهای دقيق آنها بسيار کم است اين
الگوهای تقريبی می توانند ديد خوبی در مورد محتوای اطلاعات موجود در بانک اطلاعاتی درختی بدهن د. مشکل ديگر الگوريتمهای
موجود، در برخورد با داده های عدد ی (صحيح و اعشار ی) مشاهده می گردد که مقايسه دقيق اين نوع داده ها بهنگام استخراج الگو
صحيح نمی باشد. در اين مقاله سعی خواهيم کرد تا مشکلات مذکور را با استفاده از راه حل های فازی برطرف نمائيم.
|
||
علی کمندي, جعفر حبیبی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
بازسازي طراح ی به مجموعه تغ ییرات و تبد یلاتی اطلاق می شود که با اعمال آنها روي طراحی نرم افزار، ساختار برنامه و
طراحی اصلاح می شود و در عین حال رفتار نر م افزار تغییري نمی کند. روش هاي متعددي براي بازسازي نر مافزار در
سطوح مختلف نظیر کد و طراحی ارائه شده است . این مقاله روش جدیدي براي بازسازي نر مافزار به کمک تئوري
بازنویسی گراف ارائه می دهد. در این روش با استفاده از تئور ي س ی ستمهاي بازنو ی سی گراف و الگوها ي بازساز ي
نرم افزار، سلسله تب دیلاتی در ساختار طراح ی و کد نرم افزار اعمال می شود که منجر به بهبود و تق وی ت ساختار آن
گردد. روش کار به اینصورت است که از ساختار طرا حی نرم افزار، گراف متناظر آن بر اساس متا مدل مربوطه بدست
می آید و سپس با اعمال قواعد بازنویسی گراف، گراف طراحی بازسازي شده بدست خواهد آمد. نهایتاً از روي این گراف
اصلاح شده، ساختار طراحی مورد نظر مشخص می شود.
|
||
زهره كريمي, مهرنوش شمس فرد
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
فرآيند فشرد هسازي يك منبع به صورتي كه حاص ل حاوي اطلاعات مهم آن باشد را خلاصه سازي گويند. با توجه به گسترش روزافزون
حجم اطلاعات رق مي، نياز به خلاصه سازي متون بيش از پيش مطرح ميشود. خلاصههاي رق مي بسته به پارامترها ي مختل في بر اي نوع
ورودي، خرو جي و هدف به انواع متفاو تي دستهبندي ميشوند. در اين مقاله پس از معرفي اجمالي خلاصهسازي، انواع آن و نمونهه ايي از
سيستمهاي خلاصهساز، به تشريح روشي ترکيبي جهت خلاصهسازي خودکار متون فارسي ميپردازيم. در اين روش جملههاي خلاصه از
ميان مه مترين جم لههاي متن ورو دي انتخاب ميشوند, کل روش به صورت نحوي/معنايي عمل ميکند و ترکيب ي از دو روش زنجير هي
لغوي و خلاص هسازي مبت ني بر گراف است كه از پنج معيار ميزان شباهت جملات با يکديگر، شباهت جملات با كلمات كليد ي كاربر،
شباهت جملات با عنوان ، تعداد جملات مشابه هر جمله و وجود کلمات اشاره در جمله براي امتيازدهي به جملات استفاده نموده و
جملات با بيشترين امتياز را به عنوان خروجي سيستم انتخاب م يكند. سيستم پياد هسازي شده براساس اين روش با خلاصههاي مرجعي
که بهصورت دستي تهيه شدهاند، مورد مقايسه قرار گرفته و نتايج اين ارزيابي در انتهاي مقاله آورده شده است.
|
||
محمد رضا رزازي, سید محمد ابوالحسنی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
پوش محدب یکی از مرسومترین مسئلههاي هندسه محاسباتی محسوب میشود. الگوریتمهاي مختلفی براي پوش محدب ارائه شده
است که از مهمترین آنها میتوان به الگوریتمهاي گراهام، جارویس و پوش سریع اشاره کرد. ما در این مقاله الگوریتمهاي جدی دي
براي به دست آوردن پوش محدب ارائه میکنیم. این الگوریتمها با پیش فرض عدد صحیح بودن زاویه خط گذرنده از دو نقطه متوالی
پوش محدب (زاویه نسبت به خط افق )، به خوبی عمل میکنند و بدون این پیش فرض جوابی تقریبی میدهند که میتوان ب ا بهین ه
سازي این الگوریتمها جوابی بسیار دقیق و نزدیک به جواب نهایی تولید کرد.
بهترین الگوریتمی که تاکنون از لحاظ مرتبه زمانی ارائه شده است الگوریتم ادغام قبل از غلبه اس ت ک ه داراي مرتبه زمانی O(n logh ) است h) تعداد نقاط روي پوش محدب است). اما الگوریتم جدید در تمام حالات داراي مرتبه زمانی O(n ) میباشد. هر چند که n داراي ضریب زیادي است؛ الگوریتم ما در صورتی که تعداد نقاط ورودي زیاد باشد سریعتر از الگوریتمه اي قبلی به جواب خواهد رسید.
|
||
Farnaz Sabahi, Mohamad Mehdi Fateh, Ali Akbar Gharevici
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
The problem of uncertainty for robot manipulator dynamic in contact with an environment using impedance control
and neural network is considered. Control of an industrial robot is mainly a problem of dynamics. It includes nonlinearities,
uncertainties and external perturbations that should be considered in the design of control laws.In the
proposed method a perceptron network is used as an approximator for modeling uncertain parts of robot dynamic
but we assumed by first principle knowledge there is known parts in robot dynamic.Extended backpropagation
learning algorithm is used to adjust the parameters of network.Neural network parameter matrices are adapted
online ,with no initial offline training, using the force error as the objective function. The neuro-controller
guarantees the closed loop stability for any arbitrary initial values of states, neural network parameters and any
unknown-but-bounded disturbances.Simulation results show the applicatibility and adaptability of the method to the
impedance force control.
|
||
Sina Jafarpour, Ray Stevens
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Lots of efforts in the last decades have been done to prove or disprove whether the set of polynomially
bounded problems is equal to the set of polynomially verifiable problems. This paper will present an overview of
the current beliefs of quantum complexity theorists and discussion detail the impacts these beliefs may have on
the future of the field. We introduce a new form of Turing machine based on the concepts of quantum mechanics
and investigate the domain of this novel definition for computation. The main object is to show the domain of
these Computation machines and the new definition of Algorithms using these automata.
|
||
M. Esnaashari, M. R. Meybodi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
One way to reduce energy consumption in wireless sensor networks is to reduce the number of packets being
transmitted in the network. Data aggregation technique, in which packets with related information are combined
together in intermediate nodes before further forwarding towards their destination, shown to be a good solution
for this purpose. It is clear that more related information along the paths each packet traverse results in higher
aggregation ratio. If the information each node has, varies from time to time, finding paths along which more
nodes with related information exist becomes a complicated task. In this paper, a learning automata based data
aggregation method in sensor networks will be proposed. Each node of the sensor network is equipped with a
learning automaton which learns the path along which the aggregation ratio is maximum. Simulation results
show that the proposed method performs well in situations where nodes having related information vary during
the network's lifetime.
|
||
Hadi Sadoghi Yazdi, Seyed Ebrahim Hosseini, Mohammad Reza Mohammadi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
This paper is concerned with studying the forgetting
factor of the recursive least square (RLS). A new dynamic
forgetting factor (DFF) for RLS algorithm is presented. The
proposed DFF-RLS is compared to other methods. Better
performance at convergence and tracking of noisy chirp sinusoid is
achieved. The control of the forgetting factor at DFF-RLS is based
on the gradient of inverse correlation matrix. Compared with the
gradient of mean square error algorithm, the proposed approach
provides faster tracking and smaller mean square error. In low
signal-to-noise ratios, the performance of the proposed method is
superior to other approaches.
|
||
Saeed Parsa, Shahriar Lotfi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Tiling transformation is widely used to efficiently execute loops on parallel architectures. Automatic code
generation for tiled loops can be a very complicated compiler work due to non-rectangular tile shapes and
arbitrary iteration space bounds. A wave-front approach can simplify code generation for tiled loops. In this
paper wave-fronts are applied to generate code for multi-dimensional irregular tiled loops. Also, an improved
block scheduling strategy is presented to exploit wave-front parallelism for multi-dimensional tiled spaces.
Experimental results show that the proposed scheduling strategy outperforms likely most currently implemented
strategies.
|
||
A. Nayebi, A. Shamaei, S. G. Miremadi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
This paper presents a detailed traffic analysis of f-cube routing algorithm. Per-node traffic analysis illustrates
the traffic hotspots caused by fault regions and provides a great assistance in developing fault tolerant routing
algorithms. Moreover, the effect of a traffic hotspot on the traffic of neighbor nodes and global performance
degradation is investigated, here. Currently, some coarse measures like global network latency are used to
compare routing protocols. These measures do not provide enough insight of traffic distribution in presence of
different fault regions. To analyze the per-node traffic, some per-node traffic measures are introduced here and
one of them is selected for the rest of work. Different fault regions (single node, vertical line, horizontal line, and
rectangular) in different places of a mesh network are simulated and the results are compared and interpreted.
In an effort to gain deep understanding of the issue of traffic analysis of faulty networks, this paper is the first
attempt to investigate per-node traffic around fault regions.
|
||
Ali Borji, Caro Lucas
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Previous studies have shown the advantages of Gabor filters for the purpose of writer identification. Current
study attempts to show that designing a set of such filters is domain specific however tuning of their parameters
is not an easy task. Here we use genetic algorithms as a systematic approach to search in the space of filter
parameters to choose a set of best filters for the problem of offline writer identification based on handwriting.
Specifically, each chromosome encodes the parameters of filters and then during an evolutionary process those
filters which show the best classification performance are selected. Identification was performed using two
different classifiers: weighted Euclidean distance (WED) and nearest neighbor classifier (KNN). Our results
show the superiority of proposed method compared with traditional Gabor filters and Gray Scale Co-occurrence
matrices (GSCM).
|
||
M. Sabeti, P. Zahadat, S. D. Katebi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Accuracy-based classifier systems (XCS) traditionally use a binary string rule representation with wildcards
added to allow for generalization over the population encoding. However, the simple scheme has some of
drawbacks in complex problems. A neural network-based representation is used to aid their use in complex
problem. Here each rule's condition and action are represented by a small network evolved through the action of
the genetic algorithm. Also in this work a second neural network is used as classifier's prediction, trained by
back propagation. After describing the changes required to the standard XCS functionality, the results are
presented using neural network to represent individual rules. Examples of use are given to illustrate the
effectiveness of the proposed approached.
|
||
M. Mirzaaghatabar, Sh. Hessabi, H. Pedram
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Lack of global clock for synchronization in asynchronous circuits decreases the controllability of these circuits and thus
makes asynchronous circuits hard to test. Delay Insensitive (DI) circuits exclusively use C-elements and inverters,
provided that only single output gates are used. In this paper we present a new method to conceptually change this class
of asynchronous circuits. The main idea is to change C-elements into other elements which can be modeled by
synchronous tools. Then we use HOPE, a synchronous sequential circuits fault simulator, and apply it to DI class of
asynchronous circuits. The stuck-at model is used for fault simulation. Our observations show that we can achieve
considerable fault coverage, mainly 92.5%, in DI circuits by this method. To the best of our knowledge, this is the first
effort in using synchronous tool to achieve fault simulation for asynchronous circuit class.
|
||
M. Mirzaaghatabar, S. G. Miremadi, H. Pedram
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
This paper introduces a fault-tolerant asynchronous RISC microprocessor, called FTARM, which combines
several error detection mechanisms to increase the fault coverage. The FTARM is implemented using the verilog.
To evaluate the FTARM, different workloads were run on its implementation using the Verilog HDL. The
evaluation is based on some thing about 2000 different transient and permanent single stuck-at-faults. The
results show that more than 98% faults were detected. The Verilog model of FTARM is synthesized, where about
25% area overhead was observed.
|
||
Elham Darmanaki Farahani, Mahmoud Fathy, Mehran Tarahomi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
This paper is an overview of benchmarks and tools being used for large scale network performance evaluation
analysis, modeling, simulation and Benchmarking. In this paper we first describe some performance evaluation
metrics and approaches and then we introduce some simulation and analysis tools for this purpose.
But our emphasize on this paper is on benchmarking and in this way, we introduce more than 10 benchmark
in network performance evaluation. We have chosen Web server Stress Benchmark as one of the most powerful
benchmarks .Then, we have done three tests on this benchmark, but in this paper we show only one of these
tests. As we expected this benchmark has very features and provides a number of robust and flexible reports and
logging features to help you gather valuable data about your Web server and website performance.
|
||
Mani Ranjbar, Shohreh Kasaei
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this paper, we have proposed an efficient moving cast shadow detection using texture features. Texture
features are estimated using fractal dimension and is employed to discriminate between shadow region and
moving foreground region. Complexity and noise reduction is achieved using wavelet transform which has not
been performed before in the literature. Block-wise calculation has accelerated the method. The proposed
texture modeling method unlike most other approaches is able to cope with very dark shadows as well as light
shadows.
|