عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مهدی مهدیخانی, محمدحسین کهایی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
احمد یوسفان, مجتبی انعامی, محسن بیگلری
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
میلاد قانع, امیر رجبزاده
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
معصومه بورجندی, امیرمسعود افتخاریمقدم
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
جلیل مظلوم, سیدعلی سیدصالحی, مریم اسلامیفر
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
احد نیکنیا, لیلا شریف حسنآبادی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
حمید پروین, اکرم بیگی, بهروز مینایی, ناصر مزینی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
حکمت محمدزاده, شاپور جودی, شهرام بابایی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
علی غفاری, حمید انتظاری شبستر, سیدحسن یثربی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
مسلم تقیزاده, رضا حقمرام, شکراله محمدینیا
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
ياسر شكفته, جهانشاه كبوديان, محمدمحسن گودرزي, ايمان صرافرضايي
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سيستمهاي كاوشگر کلمات به طور متداول از يك واحد بازشناس گفتاري مبتني بر مدل مخفي ماركوف (HMM) براي تعيين كليدواژههاي كانديد شده و محاسبه اندازه اطمينان آنها استفاد ميشود. فرايند تصميم گيري براي قبول و يا رد كليدواژههاي كانديد شده بر مبناي مقايسه مقدار به دست آمده از اندازه اطمينان با يك مقدار آستانه ثابت انجام ميگيرد. از اينرو محاسبه مطمئن اندازه اطمينان تاثير مستقيمي بر روي عملكرد اين سيستم ها دارد. از آنجا كه به طور متداول اندازه اطمينان از امتياز درست نمايي نرماليزه شده به دست آمده از مدل توليدي HMM براي هر كليد واژه محاسبه مي شود، در اين مقاله روشي معرفي ميشود كه در آن امتياز اطمينان بر اساس احتمال پسين وزن دار شده خروجي مدل تمايزي شبكه عصبي به دست خواهد آمد. روش وزندهي پيشنهادي در اين مقاله بر مبناي صحت بازشناسي واجي به دست آمده از مدل بازشناس واجي مبتني بر شبكه عصبي است. نتايج به دست آمده نشان ميدهد كه استفاده از روش وزندهي پيشنهادي منجر به بهبود 5/2 درصدي معيار FOM نسبت به روش غير وزن دار خود خواهد شد.
|
||
زهره حقاللهي, علي محمد زارع بيدکي
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يکي از پرکاربردترين انواع پرس¬وجوها در موتور جستجو، اسامي افراد مي¬باشد که نزديک به 4/2% از پرس¬وجوها را به خود اختصاص مي¬دهد. از آن¬جا که شناسايي درست اسامي افراد در پرس¬و¬جو مي¬تواند نقش بسزاييدر بهبود نتايج حاصل از موتورجستجو داشته باشد، لازم است که اين نوع پرس¬وجوها تشخيص داده شوند. هدف از اين مقاله، ارائه الگوريتمي جهت تشخيص پرس¬وجوهاي اسامي افراد در زبان فارسي مي¬باشد. اين الگوريتم داراي دو مرحله آموزش و آزمون است. در مرحله آموزش، تعداد زيادياز نام افراد به عنوان پرس¬وجو به موتور جستجوي پارسي¬جو فرستاده شده و با استفاده از نتايج حاصل، مفاهيم اطراف پرس¬وجوها استخراج مي¬شوند. سپس از مفاهيم استخراج شده، مدلي احتمالي ساخته مي¬شود.در مرحله آزمون با استفاده از مدل احتمالي ساخته شده در مرحله آموزش، احتمال نام بودن هر پرس¬وجو با احتمالات بيزين مشخص مي¬گردد. سپس با تعيين حد آستانه¬¬ احتمال، نام بودن پرس¬وجو تعيين مي¬گردد.نتايج نشان داد که با استفاده از الگوريتم پيشنهادي، مي-توان به دقت 62% و فراخواني 66% رسيد.
|
||
شهاب صفائی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، الگوریتمی را برای بهینه سازی مکان یابی سرویس دهنده های تکرار ، ارائه کرده ایم که با استفاده از الگوریتم ژنتیک طراحی شده است. الگوریتم ما سعی دارد نسبت به الگوریتم های ارائه شده دیگر، زمان اجرا و همچنین کیفیت مکان یابی سرویس دهنده های تکرار را، تا حد امکان بهینه کند. این الگوریتم براساس تاخیر بین گره های داخل شبکه، میانگین فاصله بین گره ها را بدست می آورد و سرویس دهنده های تکرار را در محل هایی که فاصله بین گره ها کم است یا بعبارت دیگر تراکم گره ها بیشتر است قرار می دهد. یکی از الگوریتم های ارائه شده که نسبت به الگوریتم های ارائه شده دیگر زمان اجرای کمتری دارد الگوریتم HotZone است، که این الگوریتم نیز بر اساس تاخیر بین گره ها کار می کند. در این مقاله الگوریتم خود را با الگوریتم HotZone مورد ارزیابی و مقایسه قرار داده ایم و در نهایت بر اساس نتایج بدست آمده می بینیم که زمان اجرای الگوریتم ما نسبت به HotZone کمتر است و همچنین کیفیت مکان یابی آن نیز از HotZone بهتر است.
|
||
زینب پورطاهری, مریم پورمحی آبادی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، یک آشکارساز فاز - فرکانس با توان و جیتر کم برای کاربردهای فرکانس بالا پیشنهاد می¬شود. این آشکارساز فاز – فرکانس از 40 ترانزیستور استفاده می¬کند. وجود خروجی سه حالته در این آشکارساز فاز – فرکانس و حذف حالت یک بودن هم-زمان خروجی¬ها، مشکل عدم تطبیق جریان در پمپ شارژ را رفع می¬کند. هم¬چنین به علت داشتن ناحیه مرده کوچک، باعث کاهش جیتر می¬شود. شبیه سازی¬ها توسط Hspice و درتکنولوژی 65 نانومتر انجام شده است. توان مصرفی این آشکارساز فاز در فرکانس 2 گیگاهرتز، 19 میکرووات است که به نسبت آشکارسازهای مشابه توان کمتری مصرف می¬کند.
|
||
مسعود رضایت, صالح یوسفی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، پوشش ترافیک داده ای خودروهای عبوری از یک محیط شهری با هدف کمینه کردن هزینه برپاسازی شبکه مبتنی بر IEEE 802.11 j مطالعه میشود. مسأله مورد مطالعه به صورت یک مسأله بهینه سازی MILP(Mixed Integer Liner Programming) حل شده است. در طراحی شهری این مطلب مد نظر میگیرد که علاوه بر پوشش تمام نیازهای خودروها که به صورت مستقیم یا غیر مستقیم از ایستگاه مرکزی(BS) تامین میگردد، محدودیت حداکثر ظرفیت پهنای باند BS وایستگاههای واسط (RS)نیز لحاظ گردد، همچنین نوع ارتباط RS با BS و حداکثر ظرفیت پهنای باند هر قطاع (sector) و همچنین هزینه برپاسازی هر RS که بسته به مکان و نوع ارتباط در هر مکان متفاوت است،در نظر گرفته شود. این مسئله برای بخشی از نقشه شهرتهران پیاده سازی و توسط برنامه Lingo حل شده است و تعداد و نوع ایستگاههای واسط مورد نیاز بدست آمده است.
|
||
|
|
|
||
مجید حاجی بابا
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف، ارايه راه¬کاري براي تعيين خودکار محدوده خطا هاي پنهان در متن برنامه¬ها مي¬باشد. ميتوان محدوده علت خطا را براساس مقايسه مسيرهاي اجرايي صحيح و غلط بدست آورد. براساس شباهت مسيرهاي اجرايي مي¬توان آنها را دسته بندي نمود. جهت بدست آوردن شباهت مسيرها، مدل¬هايn-گرام اجراها را بدست آورده و سپس با استفاده از آنتروپي متقاطع شباهت بين اين مدل¬ها را محاسبه مي¬کنيم. براي بدست آوردن مدل¬هايn-گرام که در دسته مدل¬هاي مارکوف قرار مي¬گيرند احتمالات MLE توسط شمارش کلمات يا به عبارتيn-گرام¬ها محاسبه مي¬شوند. سپس با تحليل هر دسته، با کمک آنتروپي متقاطع، يک سري مکان¬هاي مشکوک به خطا شناسايي مي¬شوند و در نهايت با استفاده از رأياکثريت بين دسته¬ها، مکان¬هاي مشکوک به خطا به صورت بخش¬هايي از يک زير مسير به برنامه نويس معرفي مي¬شود. راه¬کار ارائه شده در اين مقاله، با دقت بالا مکان خطا را نشان مي¬دهد و نتايج بدست آمده از اِعمال اين راه¬کار به مجموعه محک زيمنس ، گوياي آن مي¬باشد.
|
||
سمانه واعظ دلیلی, سیدمهران شرفی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در یک سیستم مبتنی بر مؤلفه، صحّت سیستم وابسته به درستی تک تک مؤلفه¬¬ها و تعاملات بین آنهاست. در این سیستم¬ها اگر فرض کنیم، هر کدام از مؤلفه¬ها به صورت صحیح کار می¬کنند، بعضی از خطاها ممکن است، هنگامی به وجود آیند که مؤلفه¬ها یکپارچه می¬شوند.آزمون مبتنی بر مدل، روشی نوین است، که با ایجاد خودکار نمونه¬های آزمون از مدل رفتاری سیستم، خطاها را کشف می¬کند. در این مقاله،با استفاده از آزمون مبتنی بر مدل،صحّت تعاملات و ارتباطات مؤلفه¬هامورد ارزیابی قرار می¬گیرد. در روش پیشنهادی، از توصیفات نیمه¬رسمی معماری نرم¬افزار به عنوان مدل رفتاری سیستماستفاده می¬شود؛ برای ایجاد خودکار نمونه¬های آزمون،توصیفات معماری نرم¬افزار با آتاماتای تیمی رسمی می¬شوند. از توصیفات رسمی معماری نرم¬افزار مجموعه¬ای از نمونه¬های آزمون استخراج می¬شوند. این نمونه¬های آزمون،قابلیت اجرا در سیستم را ندارند، بنابراین به نمونه¬های آزمون واقعی تبدیل می¬گردند. در نهایت هم الگوریتمی برای آزمون مرکب در سیستم¬های مبتنی بر مؤلفه ارائه می¬شود. اعمال راهکار پیشنهادی روی یک سیستم منابع انسانی نمونه«منابع انسانی امین»، نشان میدهند که روش پیشنهادی نقش بسزایی در بهبود چالشهای آزمون نرم¬افزار ایفا می¬کند.
|
||
فاطمه سادات میرتاجالدینی, مهدی آبادی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، روشی جدید برایارزیابی آسیبپذیری شبکههای کامپیوتری با استفاده از یک گراف حمله احتمالاتی خاص به نام گراف حمله احتمالاتی کمینه- بیشینه پیشنهاد میشود. گرهها و یالهای این گراف حمله، شرطهای امنیتی، سوءاستفادهها و روابط سببی میان آنها را نمایش میدهند. به هر گره شرط امنیتی یک مقدار احتمال بیشینه و به هر گره سوءاستفاده یک مقدار احتمال کمینه نسبت داده میشود. روش پیشنهادی شامل دو مرحله اصلی است. در مرحله اول با پیمایش سطحیگراف حمله احتمالاتی کمینه- بیشینه یک مجموعه بحرانی از شرطهای امنیتی اولیه کشف میشود به گونهای که با غیرفعال کردن آنها مهاجم نتواند به هیچ یک از گرههای هدف دست پیدا کند. برای غیرفعال کردن هر شرط امنیتیلازم استیک اقدام امنیتی انجام شود. گاهی چندین اقدام امنیتی با هزینههایمتفاوت برایغیرفعال کردن یک شرط امنیتی اولیه وجود دارد. همچنینبا انجام یک اقدام امنیتی ممکن است چندینشرط امنیتی اولیه غیرفعال شوند. بنابراین، در مرحله دوم با اعمال یک الگوریتم حریصانه بر رویمجموعه بحرانی کشف شده در مرحله قبل، ابتدا یکمجموعه بحرانی از اقدامهای امنیتی به دست آمده و سپس اقدامهای امنیتی زائد موجود در این مجموعه حذف میشوند تا یک مجموعه بحرانی بهینه تقریبی از اقدامهای امنیتی به دست آید. روش پیشنهادی با استفاده از چندین گراف حمله احتمالاتی کمینه- بیشینه مورد ارزیابی قرار گرفته و مراحل مختلف آن شرح داده میشود.
|
||
حسن بشیری, یعقوب یاوری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در دنياي صنعتي کنوني با توجه به گران بودن مواد و منابع و محدوديت¬هاي بازار، پيشبينيدقيق زمان و منابع از مهم¬ترين عوامل موفقيت يا شکست پروژه¬ها هستند.مسالهمديريت،برنامهريزي و تخمين دقيق تلاش مورد نياز پروژه¬ها در صنعت نرمافزار، بدليل ويژگي¬هاي خاص محصولات نرمافزاري اهميت بيشتري دارد. تخمين دقيق تلاش مورد نياز يک پروژه نرمافزاري همچنانکه ميتواند کيفيت و هزينه را به طور چشمگيري کاهش دهدکاري دشوار و پيچيده است و نيازمند بررسي و صرف زمان و کار بيشتري است. يکي از مهم¬ترين چالش¬هاي شرکت¬هاي نرمافزاري در ايران تخمين¬هاي نادقيق از تلاش مورد نياز براي توسعه پروژه¬ها است.ما در اين پژوهش به بررسيچالش¬هاي تخمين در شرکت¬هاينرمافزاري در ايران پرداخته¬ايم و با مطالعه و تحليل آماري داده¬هايي که از شرکت¬هاينرمافزاري جمع¬آوري کرده¬ايم چالشهاي اصلي موجود در ارتباط با تخمين تلاش پروژه-هاينرمافزاريدر شرکت¬هاي ايراني را برشمرده¬ايم و راه¬کارهایی برای آنها ارائه خواهیم داد.
نتايج بدست¬آمده در اين مطالعه نشان ميدهد در اکثر موارد انحراف تخمين بيش از 40 درصد و در برخي موارد تا 60 درصد است، اين آمارها ضرورت آسيب¬شناسي و بررسي دلايل اين انحرافات را نشان ميدهد. بررسي¬هاي ما مهم¬ترين دلايل اين انحرافات را مشخص کرده و راهکارهايي را براي آنها پيشنهاد مي¬نمايد.
|