انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مهدی مهدی‌خانی, محمدحسین کهایی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
احمد یوسفان, مجتبی انعامی, محسن بیگلری
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
میلاد قانع, امیر رجب‌زاده
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
معصومه بورجندی, امیرمسعود افتخاری‌مقدم
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
جلیل مظلوم, سیدعلی سیدصالحی, مریم اسلامی‌فر
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
احد نیک‌نیا, لیلا شریف حسن‌آبادی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمید پروین, اکرم بیگی, بهروز مینایی, ناصر مزینی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حکمت محمدزاده, شاپور جودی, شهرام بابایی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
علی غفاری, حمید انتظاری شبستر, سیدحسن یثربی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسلم تقی‌زاده, رضا حق‌مرام, شکراله محمدی‌نیا
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ياسر شكفته, جهانشاه كبوديان, محمدمحسن گودرزي, ايمان صراف‌رضايي
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در سيستم‌هاي كاوشگر کلمات به طور متداول از يك واحد بازشناس گفتاري مبتني بر مدل مخفي ماركوف (HMM) براي تعيين كليدواژه‌هاي كانديد شده و محاسبه اندازه اطمينان آن‌ها استفاد ميشود. فرايند تصميم گيري براي قبول و يا رد كليدواژه‌هاي كانديد شده بر مبناي مقايسه مقدار به دست آمده از اندازه اطمينان با يك مقدار آستانه ثابت انجام مي‌گيرد. از اينرو محاسبه مطمئن اندازه اطمينان تاثير مستقيمي بر روي عملكرد اين سيستم ها دارد. از آنجا كه به طور متداول اندازه اطمينان از امتياز درست نمايي نرماليزه شده به دست آمده از مدل توليدي HMM براي هر كليد واژه محاسبه مي شود، در اين مقاله روشي معرفي مي‌شود كه در آن امتياز اطمينان بر اساس احتمال پسين وزن دار شده خروجي مدل تمايزي شبكه عصبي به دست خواهد آمد. روش وزن‌دهي پيشنهادي در اين مقاله بر مبناي صحت بازشناسي واجي به دست آمده از مدل بازشناس واجي مبتني بر شبكه عصبي است. نتايج به دست آمده نشان مي‌دهد كه استفاده از روش وزن‌دهي پيشنهادي منجر به بهبود 5/2 درصدي معيار FOM نسبت به روش غير وزن دار خود خواهد شد.
زهره حق‌اللهي, علي‌ محمد زارع بيدکي
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
يکي از پرکاربردترين انواع پرس¬وجوها در موتور جستجو، اسامي افراد مي¬باشد که نزديک به 4/2% از پرس¬وجوها را به خود اختصاص مي¬دهد. از آن¬جا که شناسايي درست اسامي افراد در پرس¬و¬جو مي¬تواند نقش بسزاييدر بهبود نتايج حاصل از موتورجستجو داشته باشد، لازم است که اين نوع پرس¬وجوها تشخيص داده شوند. هدف از اين مقاله، ارائه الگوريتمي جهت تشخيص پرس¬وجوهاي اسامي افراد در زبان فارسي مي¬باشد. اين الگوريتم داراي دو مرحله آموزش و آزمون است. در مرحله آموزش، تعداد زيادياز نام افراد به عنوان پرس¬وجو به موتور جستجوي پارسي¬جو فرستاده شده و با استفاده از نتايج حاصل، مفاهيم اطراف پرس¬وجوها استخراج مي¬شوند. سپس از مفاهيم استخراج شده، مدلي احتمالي ساخته مي¬شود.در مرحله آزمون با استفاده از مدل احتمالي ساخته شده در مرحله آموزش، احتمال نام بودن هر پرس¬وجو با احتمالات بيزين مشخص مي¬گردد. سپس با تعيين حد آستانه¬¬ احتمال، نام بودن پرس¬وجو تعيين مي¬گردد.نتايج نشان داد که با استفاده از الگوريتم پيشنهادي، مي-توان به دقت 62% و فراخواني 66% رسيد.
شهاب صفائی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله، الگوریتمی را برای بهینه سازی مکان یابی سرویس دهنده های تکرار ، ارائه کرده ایم که با استفاده از الگوریتم ژنتیک طراحی شده است. الگوریتم ما سعی دارد نسبت به الگوریتم های ارائه شده دیگر، زمان اجرا و همچنین کیفیت مکان یابی سرویس دهنده های تکرار را، تا حد امکان بهینه کند. این الگوریتم براساس تاخیر بین گره های داخل شبکه، میانگین فاصله بین گره ها را بدست می آورد و سرویس دهنده های تکرار را در محل هایی که فاصله بین گره ها کم است یا بعبارت دیگر تراکم گره ها بیشتر است قرار می دهد. یکی از الگوریتم های ارائه شده که نسبت به الگوریتم های ارائه شده دیگر زمان اجرای کمتری دارد الگوریتم HotZone است، که این الگوریتم نیز بر اساس تاخیر بین گره ها کار می کند. در این مقاله الگوریتم خود را با الگوریتم HotZone مورد ارزیابی و مقایسه قرار داده ایم و در نهایت بر اساس نتایج بدست آمده می بینیم که زمان اجرای الگوریتم ما نسبت به HotZone کمتر است و همچنین کیفیت مکان یابی آن نیز از HotZone بهتر است.
زینب پورطاهری, مریم پورمحی آبادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله، یک آشکارساز فاز - فرکانس با توان و جیتر کم برای کاربردهای فرکانس بالا پیشنهاد می¬شود. این آشکارساز فاز – فرکانس از 40 ترانزیستور استفاده می¬کند. وجود خروجی سه حالته در این آشکارساز فاز – فرکانس و حذف حالت یک بودن هم-زمان خروجی¬ها، مشکل عدم تطبیق جریان در پمپ شارژ را رفع می¬کند. هم¬چنین به علت داشتن ناحیه مرده کوچک، باعث کاهش جیتر می¬شود. شبیه سازی¬ها توسط Hspice و درتکنولوژی 65 نانومتر انجام شده است. توان مصرفی این آشکارساز فاز در فرکانس 2 گیگاهرتز، 19 میکرووات است که به نسبت آشکارسازهای مشابه توان کمتری مصرف می¬کند.
مسعود رضایت, صالح یوسفی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله، پوشش ترافیک داده ای خودروهای عبوری از یک محیط شهری با هدف کمینه کردن هزینه برپاسازی شبکه مبتنی بر IEEE 802.11 j مطالعه می‌شود. مسأله مورد مطالعه به صورت یک مسأله بهینه سازی MILP(Mixed Integer Liner Programming) حل شده است. در طراحی شهری این مطلب مد نظر می‌گیرد که علاوه بر پوشش تمام نیازهای خودروها که به صورت مستقیم یا غیر مستقیم از ایستگاه مرکزی(BS) تامین می‌گردد، محدودیت حداکثر ظرفیت پهنای باند BS وایستگاه‌های واسط (RS)نیز لحاظ گردد، همچنین نوع ارتباط RS با BS و حداکثر ظرفیت پهنای باند هر قطاع (sector) و همچنین هزینه برپاسازی هر RS که بسته به مکان و نوع ارتباط در هر مکان متفاوت است،در نظر گرفته شود. این مسئله برای بخشی از نقشه شهرتهران پیاده سازی و توسط برنامه Lingo حل شده است و تعداد و نوع ایستگاه‌های واسط مورد نیاز بدست آمده است.
مجید حاجی‌ بابا
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
هدف، ارايه راه¬کاري براي تعيين خودکار محدوده خطا هاي پنهان در متن برنامه¬ها مي¬باشد. مي‌توان محدوده علت خطا را براساس مقايسه مسيرهاي اجرايي صحيح و غلط بدست آورد. براساس شباهت مسيرهاي اجرايي مي¬توان آنها را دسته بندي نمود. جهت بدست آوردن شباهت مسيرها، مدل¬هايn-گرام اجراها را بدست آورده و سپس با استفاده از آنتروپي متقاطع شباهت بين اين مدل¬ها را محاسبه مي¬کنيم. براي بدست آوردن مدل¬هايn-گرام که در دسته مدل¬هاي مارکوف قرار مي¬گيرند احتمالات MLE توسط شمارش کلمات يا به عبارتيn-گرام¬ها محاسبه مي¬شوند. سپس با تحليل هر دسته، با کمک آنتروپي متقاطع، يک سري مکان¬هاي مشکوک به خطا شناسايي مي¬شوند و در نهايت با استفاده از رأياکثريت بين دسته¬ها، مکان¬هاي مشکوک به خطا به صورت بخش¬هايي از يک زير مسير به برنامه نويس معرفي مي¬شود. راه¬کار ارائه شده در اين مقاله، با دقت بالا مکان خطا را نشان مي¬دهد و نتايج بدست آمده از اِعمال اين راه¬کار به مجموعه محک زيمنس ، گوياي آن مي¬باشد.
سمانه واعظ دلیلی, سیدمهران شرفی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در یک سیستم مبتنی بر مؤلفه، صحّت سیستم وابسته به درستی تک تک مؤلفه¬¬ها و تعاملات بین آنهاست. در این سیستم¬ها اگر فرض کنیم، هر کدام از مؤلفه¬ها به صورت صحیح کار می¬کنند، بعضی از خطاها ممکن است، هنگامی به وجود آیند که مؤلفه¬ها یکپارچه می¬شوند.آزمون مبتنی بر مدل، روشی نوین است، که با ایجاد خودکار نمونه¬های آزمون از مدل رفتاری سیستم، خطاها را کشف می¬کند. در این مقاله،با استفاده از آزمون مبتنی بر مدل،صحّت تعاملات و ارتباطات مؤلفه¬هامورد ارزیابی قرار می¬گیرد. در روش پیشنهادی، از توصیفات نیمه¬رسمی معماری نرم¬افزار به عنوان مدل رفتاری سیستماستفاده می¬شود؛ برای ایجاد خودکار نمونه¬های آزمون،توصیفات معماری نرم¬افزار با آتاماتای تیمی رسمی می¬شوند. از توصیفات رسمی معماری نرم¬افزار مجموعه¬ای از نمونه¬های آزمون استخراج می¬شوند. این نمونه¬های آزمون،قابلیت اجرا در سیستم را ندارند، بنابراین به نمونه¬های آزمون واقعی تبدیل می¬گردند. در نهایت هم الگوریتمی برای آزمون مرکب در سیستم¬های مبتنی بر مؤلفه ارائه می¬شود. اعمال راهکار پیشنهادی روی یک سیستم منابع انسانی نمونه«منابع انسانی امین»، نشان می‌دهند که روش پیشنهادی نقش بسزایی در بهبود چالش‌های آزمون نرم¬افزار ایفا می¬کند.
فاطمه سادات میرتاج‌الدینی, مهدی آبادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله، روشی جدید برایارزیابی آسیب‌پذیری شبکه‌های کامپیوتری با استفاده از یک گراف حمله احتمالاتی خاص به نام گراف حمله احتمالاتی کمینه- بیشینه پیشنهاد می‌شود. گره‌ها و یال‌های این گراف حمله، شرط‌های امنیتی، سوءاستفاده‌ها و روابط سببی میان آن‌ها را نمایش می‌دهند. به هر گره شرط امنیتی یک مقدار احتمال بیشینه و به هر گره سوءاستفاده یک مقدار احتمال کمینه نسبت داده می‌شود. روش پیشنهادی شامل دو مرحله اصلی است. در مرحله اول با پیمایش سطحیگراف حمله احتمالاتی کمینه- بیشینه یک مجموعه بحرانی از شرط‌های امنیتی اولیه کشف می‌شود به گونه‌ای که با غیرفعال کردن آن‌ها مهاجم نتواند به هیچ یک از گره‌های هدف دست پیدا کند. برای غیرفعال کردن هر شرط امنیتیلازم استیک اقدام امنیتی انجام شود. گاهی چندین اقدام امنیتی با هزینه‌هایمتفاوت برایغیرفعال کردن یک شرط امنیتی اولیه وجود دارد. همچنینبا انجام یک اقدام امنیتی ممکن است چندینشرط امنیتی اولیه غیرفعال شوند. بنابراین، در مرحله دوم با اعمال یک الگوریتم حریصانه بر رویمجموعه بحرانی کشف شده در مرحله قبل، ابتدا یکمجموعه بحرانی از اقدام‌های امنیتی به دست آمده و سپس اقدام‌های امنیتی زائد موجود در این مجموعه حذف می‌شوند تا یک مجموعه بحرانی بهینه تقریبی از اقدام‌های امنیتی به دست آید. روش پیشنهادی با استفاده از چندین گراف حمله احتمالاتی کمینه- بیشینه مورد ارزیابی قرار گرفته و مراحل مختلف آن شرح داده می‌شود.
حسن بشیری, یعقوب یاوری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در دنياي صنعتي کنوني با توجه به گران بودن مواد و منابع و محدوديت¬هاي بازار، پيش‏بينيدقيق زمان و منابع از مهم¬ترين عوامل موفقيت يا شکست پروژه¬ها هستند.مسالهمديريت،برنامه‏ريزي و تخمين دقيق تلاش مورد نياز پروژه¬ها در صنعت نرم‏افزار، بدليل ويژگي¬هاي خاص محصولات نرم‏افزاري اهميت بيشتري دارد. تخمين دقيق تلاش مورد نياز يک پروژه نرم‏افزاري همچنانکه مي‏تواند کيفيت و هزينه را به طور چشمگيري کاهش دهدکاري دشوار و پيچيده است و نيازمند بررسي و صرف زمان و کار بيشتري است. يکي از مهم¬ترين چالش¬هاي شرکت¬هاي نرم‏افزاري در ايران تخمين¬هاي نادقيق از تلاش مورد نياز براي توسعه پروژه¬ها است.ما در اين پژوهش به بررسيچالش¬هاي تخمين در شرکت¬هاينرم‏افزاري در ايران پرداخته¬ايم و با مطالعه و تحليل آماري داده¬هايي که از شرکت¬هاينرم‏افزاري جمع¬آوري کرده¬ايم چالش‏هاي اصلي موجود در ارتباط با تخمين تلاش پروژه-هاينرم‏افزاريدر شرکت¬هاي ايراني را برشمرده¬ايم و راه¬کارهایی برای آنها ارائه خواهیم داد. نتايج بدست¬آمده در اين مطالعه نشان مي‏دهد در اکثر موارد انحراف تخمين بيش از 40 درصد و در برخي موارد تا 60 درصد است، اين آمارها ضرورت آسيب¬شناسي و بررسي دلايل اين انحرافات را نشان مي‏دهد. بررسي¬هاي ما مهم¬ترين دلايل اين انحرافات را مشخص کرده و راهکارهايي را براي آنها پيشنهاد مي¬نمايد.
1 38 39 40 41 42 43 44 143