انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
زهرا احمدزاده, محمدرضا ذهابی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های حسگر بی سیم از تعداد زیادی گره‌ی حسگر تشکیل شده است که می‌توانند اطلاعات محیطی را جمع آوری کرده و بعد از پردازش اولیه، آنها را برای تجزیه و تحلیل دقیق به ایستگاه پایه ارسال کنند. یکی از مشکلات این شبکه‌ها، طول عمر آن است. روش‌های مختلفی برای حل آن ارائه شده است که مهم ترین آن خوشه بندی گره‌ها می‌باشد. در این مقاله روشی پیشنهاد شده است که بر پایه خوشه بندی مبتنی بر انرژی (EBC) است. در روش پیشنهاد شده تعداد سر خوشه‌ها بر مبنای گره‌های زنده و معیار انتخاب سر خوشه‌ها بر اساس انرژی باقیمانده‌ی گره‌ها می‌باشد. نتایج شبیه سازی نشان می‌دهد که روش EBC انرژی کمتری برای انتقال اطلاعات مصرف می‌کند و هم چنین طول عمر شبکه را افزایش می‌دهد.
قادر ابراهیمی‌پور, علی پیروزی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
LSB (Least Significant Bit) روشی برای پنهان کردن اطلاعات در تصاویر است. روش‌های زیادی ارائه شده است تا در کنار الگوریتم LSB میزان تغییرات را در تصویر حامل کاهش دهند. در این مقاله قصد داریم روشی برای بهبود روش‌های قبلی ارائه دهیم. در روش پیشنهادی بیت‌هایی را که قرار است به روش LSB در تصویر ذخیره شوند، به گونه‌ای دستکاری خواهیم کرد که میزان تغییرات را در تصویر حامل به میزان قابل توجهی کاهش دهد. ثابت خواهیم کرد که روش پیشنهادی در هر صورت میزان تغییرات را در تصویر حامل (نسبت به قبل) کاهش می‌دهد که در این صورت می‌توان اطلاعات بیشتری را در تصویر ذخیره نمود. همچنین روش ارائه شده در این مقاله می‌تواند به عنوان مکمل روش‌های قبلی نیز استفاده شده و میزان کارایی آنها را افزایش دهد.
محبوبه تقی‌زاده, بهمن زماني, بهروز ترک لادنی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
وارسی و ارزیابی اصولی سیاست‌های امنیتی، یکی از گام‌های اصلی در جهت توسعه نرم‌افزار امن است زیرا سیاست‌های امنیتی، از جمله کنترل دسترسی، ممکن است به دلایل مختلف به درستی در سیستم پیاده‌سازی نشوند. روش‌های خودکارسازی آزمون راه‌حلی سریع و مطمئن برای ارزیابی نیازمندی‌های وظیفه‌مندی سیستم ارائه می‌کنند اما فاقد روشی جهت آزمودن نیازمندی‌های غیروظیفه‌مندی از جمله کنترل دسترسی هستند. برای حل این چالش، در اين مقاله روش خودکار آزمون مبتنی بر مدل به نحوی توسعه داده شده است که قادر به استخراج موارد آزمون جهت ارزیابی سیاست‌های کنترل دسترسی باشد. ترکیب سیاست‌های کنترل دسترسی XACML و مدل ساده‌ای که نمایانگر رفتار سیستم است، اساس این کار را برای تولید خودکار موارد آزمون تشکیل می‌دهد. استفاده از پوشش شرط/تصمیم اصلاح شده در تولید موارد آزمون، منجر به تولید مجموعه آزمونی می‌شود که با نرخ بالا قادر به کشف آسیب‌پذیری‌های ناشناخته کنترل دسترسی است.
صفورا طلیمیان, محرم منصوری‌زاده, حسن بشیری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اشیاء عناصر اصلی انتقال مفاهیم در متون علمی به ویژه متون مرتبط با علوم کامپیوتر می‌باشند. رفتار اشیاء که در قالب عملگرها بیان می‌شوند می‌توانند تعریفی از قابلیت‌ها و کاربردهای هر شئ را ارائه دهند. شناخت این ویژگی‌ها در طراحی تزاروس‌ها نقش منحصر به فردی ایفا می‌کند. در اين مقاله، راهکاری برای استخراج نیمه خودکار اشیاء و رفتار آنها از متون زبان انگلیسی ارائه می‌شود، برای این منظور ابتدا باید متون انگلیسی را با استفاده از روابط معنایی موجود ما بین اجزا سازنده آن تجزیه کرد. سپس روابطی که می‌توانند بیان کننده رفتار یک شئ باشند از این بین استخراج کرده و نتایج را پالایش کنیم. 60 درصد خروجی حاصل از روش پیشنهادی می تواند معرف رفتار اشیاء در متون باشد.
سمیه طویرسیاری, منا محمودیان فرد
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مهمترین قسمتهای یک بسته نرمافزاری ERP که به کمک آن میتوان انعطاف‌پذیری سیستم را تضمین نمود، محیط توسعه است که در آن امکان اختصاصی‌کردن و یا توسعه عملکرد بسته نرمافزاری ERP برای برآورده نمودن نیازمندیهای خاص سازمان استفاده کننده، فراهم میشود. از طرفی، تمايز اصلی سامانه‌های ERP نسبت به سایر سامانه‌های یکپارچه، در مجهز بودن آنها به فرآيندهای کاری بر اساس بهترین تجربیات است که البته بر اساس نياز سازمان خریدار می‌توان فرآيندهای مزبور را با استفاده از محیط توسعه اختصاصی نمود و بجای بکارگيری بهترين روش انجام کار، روش موجود در سازمان را پياده کرد. اما یکی از محدودیت‏های اصلی در محیط‌های توسعه موجود، عدم انعطاف‌‏پذیری و هوشمندی لازم برای پشتیبانی از ایجاد و اصلاح فرآیندها در زمان اجرای آنها است. عامل‌های نرم‌افزاری، به عنوان بخشی از یک نرم‌افزار، میتوانند برای تأمین این انعطاف‌پذیری مناسب باشند. در این مقاله، یک معماری عامل‌گرا پیشنهاد می‌شود که به تأمین انعطافپذیری در سیستم‌های ERP کمک می‏کند. نتایج ارزیابی نشان می‌دهد که معماری ارائه شده دارای شاخص‌های انعطاف‌پذیری میباشد و ضوابط یک معماری مبتنی بر عامل را دارا است.
مهوش اکبری, مریم خادمی, مریم رستگارپور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
آنالیز مستندات دست‌نویس فارسی یکی از زمینه‌های پردازش تصویر است که هدف آن تبدیل مستندات تصویری به فرم نمادین است. این تبدیل جهت تسریع و راحتی انجام اصلاحات دخیره‌سازی، بازیابی، استفاده مجدد، جستجو و انتقال مستندات انجام می‌گیرد. آنالیز مستندات در پنج مرحله: پیش‌پردازش، قطعه‌بندی، بازنمایی، بازشناسی، پس‌پردازش انجام می‌پذیرد. در این مقاله، در مرحله اول پیش‌پردازش مورد نیاز برای نرمالیزه کردن تصویر صورت می گیرد. در مرحله بازشناسی، جهت استخراج ویژگی حروف دست‌نویس فارسی، روش مبتنی بر ممان‌های زرنیک معرفی شده است. خروجی ممان‌های زرنیک برای تصمیم‌گیری در مورد حروف، در خوشه‌بندی ترتیبی قرار می‌گیرد. نتایج این تحقیق نشان می‌دهد که استخراج ویژگی به کمک ممان‌های زرنیک روش مناسبی است که با تعداد کمی از ویژگی‌های مستقل از چرخش سروکار دارد که این موضوع باعث کمتر شدن محاسبات و افزایش سرعت بازشناسی و پایداری در برابر چرخش می‌گردد. مستقل از اندازه بودن با استفاده از محاسبه تفاضل و حداقل فاصله تصویر به دست می‌آید. هم‌چنین به‌دلیل مراحل پیش-پردازش که در این پژوهش انجام شده است الگوریتم نسبت به انتقال نیز مستقل است. طی آزمایشات انجام شده مرتبه معتبر ممان‌های زرنیک برای استخراج ویژگی بین 4 تا 38 است. استفاده از خوشه‌بندی باعث کاهش هزینه الگوریتم به log(n) شده و یکی از مزایای این الگوریتم پیشنهادی است.
محمد جرنگی, علی جهانیان, مهیا سام, محمد حسین معیری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طی چند دهه‌ی اخیر کوچک‌سازی ادوات نیمه‌هادی CMOS به چگالی مجتمع سازی و کارایی بالاتر منجر شده است. با این حال عوامل مختلف باعث کند شدن این روند شده است، به طوری که ادامه این روند برای همیشه ممکن نخواهد بود. نانولوله‌های کربنی به عنوان یک فناوری امیدوار کننده برای غلبه بر این محدودیت، ساخت ترانزیستورهای اثر میدانی نانولوله‌کربنی را تحقق بخشیده‏ است. با وجود حجم بالای پژوهش در زمینه ادوات و مدارهای نانولوله‌ی کربنی، وجود کتابخانه‌ای از سلول‌های استاندارد برای این فناوری برای طراحی خودکار مدارهای منطقی با این فناوری ضروری به نظر می‌رسد. در این مقاله، یک مجموعه سلول استاندارد برپایه‌ی فناوری نانولوله‌ی کربنی طراحی شده و مشخصات آنها استخراج شده است. در روند انجام این پژوهش، سلول‌های پایه طراحی و مشخصات آن‌ها با شبیه‌سازی دقیق استخراج شده است و در ادامه یک سیستم دیجیتال با این کتابخانه سنتز شده است. با وجود این کتابخانه صنعتی، امکان سنتز خودکار سیستم‌های دیجیتال با فناوری نانولوله کربنی فراهم شده و باب جدیدی در تحقیقات این حوزه گشوده می‌شود.
نادر خورسندی, نصور باقری, رضا ابراهیم‌پور, مجید بیات, حامد یوسفی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حملات کانال جانبی، حملاتی هستند که با استفاده از مصرف توان سخت افزار، زمان اجرای الگوریتم رمز، تشعشعات الکترومغناطیسی و غیره می توانند اطلاعات مخفی الگوریتم رمز را بدست آورند. حملات الگو نیز حملاتی هستند که بر اساس تشکیل الگوی یک داده میانی عمل می کنند. ولی با توجه به نویزی بودن اطلاعات بدست آمده از کانال جانبی میزان موفقیت در دست یابی به مقدار میانی در هنگام مخفی بودن کلید، کاهش می یابد. یکی از مراحل آشکار سازی کلید رمز، بدست آوردن وزن همینگ یک مقدار میانی از الگوریتم رمز در حین انجام عمل رمزنگاری است که با کلید رمز نیز ترکیب شده است. یکی از روشهای بدست آوردن کلید رمز استفاده از تکنیکهای یادگیری ماشین می باشد. این مقاله با ارائه یک طبقه بند مبتنی بر ماشین بردار پشتیبان و بهره گیری از الگوی توان برای وزن همینگ خروجی S-Box در حضور نویز با هدف تشخیص وزن همینگ یک مقدار میانی می پردازد. نتایج نشان می دهد که این طبقه بند با نرخ بازشناسی بالایی می تواند وزن همینگ یک مقدار میانی از الگوریتم را تشخیص دهد.
علی نوراله, کامران مهران فر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تولید چندضلعی‌های تصادفی از مسائل مهم هندسه محاسباتی است که در تحقیقات روان‌شناختی، گرافیک کامپیوتری و از همه مهمتر برای بررسی درستی الگوریتم‌ها به کار می‌رود. نوع خاصی از چندضلعی‌های تصادفی، چندضلعی‌های متعامد می‌باشند که در آن‌ها هر دوضلع مجاور بر هم عمود می‌باشند و اضلاع پشت سر هم به صورت متناوب افقی و عمودی هستند. در این مقاله ابتدا مفهوم جدیدی به نام ضربه تعریف می‌گردد و سپس الگوریتمی از مرتبه و با استفاده از تکنیک ضربه‌ای ارائه می‌شود که در آن تعداد ضربات و تعداد اضلاع چندضلعی است، یعنی ورودی مسئله یک چندضلعی ساده مربع یا مستطیل شکل، در قالب چهار نقطه در فضای دوبعدی و نیز تعداد ضربات وارده به این چندضلعی توسط یک چکش مجازی است و خروجی مسئله یک چندضلعی ساده متعامد تصادفی می‌باشد. این الگوریتم روشی جدید در تولید چندضلعی محسوب می‌شود و می‌تواند مبنای کار روشهای دیگری محسوب شود.
شیوا رسول‌زاده شیخ
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم‌های سازمانی نسبت به سایر سیستم‌هایی که با قوانین کسب‌وکار سروکار دارند، پیچیدگی بیشتری داشته و حجم اطلاعاتی که باید به‌صورت پایدار در این سیستم‌ها نگهداری شده و به‌شکل همروند و یکپارچه توسط کاربران قابل‌دستیابی باشند، بسیار زیاد است. این ویژگی‌ها موجب شده که طراحی معماری سیستم‌های سازمانی از اهمیت بسیاری برخوردار شود. بدین منظور، الگوهای معماری سیستم‌های سازمانی مجموعه‌ایی مناسب از ایده‌های طراحی است که توسط خبرگان تدوین گشته و طراح می‌تواند از آن‌ها استفاده کند. مجموعه‌ای از این الگوها توسط مارتین فاولر تعریف شده است که بر اساس این الگوها، در این مقاله زبانی خاص قلمرو برای طراحی معماری سیستم‌های سازمانی مبتنی بر وب ارائه ‌شده است. ابتدا، این زبان بر اساس مجموعه الگوهای معماری سیستم‌های سازمانی، با استفاده از یک نمایه‌ی یوام‌ال تعریف شده است. سپس افزونه‌ایی در ابزار RSA (Rational Software Architect) ایجاد شده است که با استفاده از استریوتایپ‌های نمایه‌ی مذکور ، ساختار و رفتار الگوهای انتخاب‌شده، پیاده‌سازی شده‌اند. درنهایت، از این زبان و ابزار برای طراحی یک سیستم خرید الکترونیکی استفاده شده است تا کاربردی بودن آن‌ها مشخص شود.
امین علی عبدی, علی محدث خراسانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسأله‌ی پوشش، یکی از بنیادی‌ترین مسائل مطرح در شبکه‌های حسگر بی‌سیم است که با گسترش روزافزون این فناوری، از جهات مختلفی طبقه‌بندی شده و مطالعات گسترده‌ای روی آن انجام شده است. یکی از انواع دسته بندی‌های مسائل پوشش، پوشش‌های مبتنی بر مسیر هستند که هدف آنها معمولاً نظارت بر مسیر حرکت یک عامل متحرک یا مرز محیط تحت نظارت بوده و چالش‌های متنوعی در این حوزه وجود دارد. در این مقاله به مسئله‌ی یافتن کوتاهترین مسیر پوششی در یک محیط تحت نظارت حسگرها پرداخته شده است. مسیر پوششی، مسیری است که ضمن اجتناب از برخورد با موانع، همواره برای حسگرها قابل رؤیت ‌باشد. با بهره‌گیری از تکنیک‌های هندسه‌ی محاسباتی و تعمیم گراف دیداری، در این مقاله الگوریتمی برای مسئله ارائه شده است.
محمدحسین یکتایی, امیرحسین خانیکی, راضیه صدوری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر، فناوری اطلاعات و ارتباطات، بیشترین تأثیر را در زندگی انسان داشته و فرصت‌های جدیدی را پیش روی صنایع و شرکت‌ها قرار داده است. در گردشگری الکترونیکی محصولات و خدمات متنوعی می‌تواند به صورت مستقیم یا غیرمستقیم توسط ارائه‌دهنده خصوصی یا دولتی ارائه شود. مطمئنا شکل‌گیری هر نوع نظام جامع متمرکز گردشگری الکترونیکی به دلیل تنوع و تعدد ارائه‌دهندگان خدمات، به دلیل عدم درک اطلاعات سامانه‌های دیگر می‌تواند از پایداری و انعطاف‌پذیری پایینی برخوردار باشد. در این مقاله تلاش شده است تا با ارائه یک معماری و ساختار معناگرا و افزودن مفهوم به دادگان، به نیازهای پیشرو در نسل آینده سامانه‌های گردشگری الکترونیکی پاسخ داده شود. در این نظام پیشنهادی از معماری سرویس‌گرای معنایی، ابزارها و فناوری‌های مورد نیاز استفاده شده است.
حسین قیصری, میرحسین دزفولیان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی جدید برای بهبود کیفیت تصاویر آندوسکوپی به وسیلۀ تعدیل هیستوگرام فازی و توزیع ناهمسانگرد کنتراست ارائه می‌شود. تصاویر آندوسکوپی موجود در کشورمان از لحاظ نور و کیفیت وضعیت مناسبی ندارند و همین موضوع تبدیل به چالشی جهت تشخیص انواع بیماری‌های دستگاه گوارش شده است. برای غلبه بر این مشکلات و کمک به پزشکان برای تشخیص بهتر، در این مقاله یک روش وفقی با استفاده از تعدیل هیستوگرام فازی و توزیع کنتراست ارائه می‌شود. همچنین در روش پیشنهادی مفهوم جدیدی از توزیع کنتراست بر اساس آنالیز محلی تصاویر آندوسکوپی معرفی می‌شود. سپس به وسیلۀ انتخاب وفقی پارامتر هدایت که نقشی مهم در توزیع ایفا می‌کند، توزیع کنتراست به منظور بهبود کیفیت تصاویر آندسکوپی به تصویر اعمال می‌شود و در نهایت بعد از انتقال به سه فضای رنگ XYZ، YIQ و HSI به کمک روش تعدیل هیستوگرام فازی،تغییرات نامحسوس رنگ نمایان‌تر می‌شود. نتایج تجربی نشان می‌دهد که روش ارائه شده عملکرد قابل توجهی در افزایش قابلیت دیداری تصاویر آندوسکوپی از خود نشان می‌دهد.
مجتبی جوانمردی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از جمله رویکرد‌هایی که برای کشف آسیب پذیری برنامه‌ها استفاده می‌شود، تست فازینگ نام دارد. این تست با دادن ورودی‌های تصادفی به برنامه سعی در کشف آسیب پذیری‌های بالقوۀ برنامه را دارد. در اين مقاله، ما یک متدولوژی تست امنیتی به نام فازینگ توأمان ورودی و پیکربندی را ارائه می‌دهیم. در حقیقت در فازینگ توأمان ورودی و پیکربندی در حالی که ورودی برنامۀ در حال اجرا توسط ورودی‌های معتبر و نیمه معتبر مورد تست فازینگ قرار می‌گیرد، همزمان پیکربندی آن نیز با استفاده از یک الگوریتم آرایۀ پوششی تغییر داده می‌شود. بدین منظور ما بر اساس یک الگوریتم تکاملی ، رویکردی را برای تولید این ورودی‌ها به صورت پویا ارائه کردیم. در حقیقت این رویکرد بدون داشتن هیچ گونه دانشی در مورد قیود ورودی‌ها، ورودی‌هایی را تولید می‌کند که توانایی کشف آسیب پذیری‌ها را دارند. رویکرد فازینگ توأمان ورودی و پیکربندی توانایی کشف آسیب پذیری‌های انکار سرویس، عدم کنترل کافی مجوز، پیمایش غیرمجاز دایرکتوری و سرریز بافر را دارد. ما رویکرد پیشنهادی خود را توسط چند برنامه از یک مجموعه برنامۀ محک زنی ارزیابی کردیم و نتایج حاصل از آن را با نتایج حاصل از چند رویکرد فازینگ متداول مقایسه کردیم که نتایج به دست آمده نشان می‌دهد که رویکرد پیشنهادی ما در زمان کمتر و به طور کاراتری آسیب پذیری‌های موجود را کشف می‌کند.
ولی الله خدامیان, عبدالعزیز الیوسف, نصرالله مقدم چرکری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ویروس عاملی است که می‌تواند سلامتی انسان‌ها و حیوانات را به خطر بیاندازد. یکی از چالش‌های اصلی در علوم پزشکی پیشگیری از بیماری‌های ناشی از ویروس‌های مختلف و درمان آنها است. مشخص کردن پروتئین سلول مورد هدف یک ویروس مطمئنا به شناخت و فهمیدن مکانیسم عملکرد ویروس کمک می‌کند و این شناخت منجر به طراحی استراتژی بهتر مقابله با ویروس خواهد شد. در راستای پیش‌بینی برهمکنش پروتئین-پروتئین، رویکردهای محاسباتی مختلفی ارائه شده است، اما بیشتر آن‌ها مربوط به برهمکنش بین پروتئین‌های همسان(پروتئین‌های انسان) می‌باشد. در این مقاله ما روشی برای تولید داده‌های منفی جهت رفع نویز از داده‌ها در یادگیری ارائه دادیم. با توجه به اینکه دو نوع داده در این مسئله وجود دارد (مثبت و منفی) و محقق خود باید داده‌های منفی را تولید کند، در این تحقیق ما داده‌هایی را به عنوان داده منفی انتخاب کردیم که بیشترین فاصله را نسبت به میانگین داده‌های مثبت داشته باشند. در این رابطه، ماشین بردار پشتیبان (SVM) با هسته‌های مختلف برای پیش بینی برهمکنش بین پروتئین‌های ویروس ایدز(HIV) و پروتئین‌های انسان بکار برده شد که بهترین نتیجه مربوط به SVM با هسته RBF بدست آمد. روش ارائه شده علاوه بر اینکه کارایی بهتری در معیارهای صحت و بازخوانی نسبت به بقیه روشها داشته است قابلیت اجرا برای پروتئین‌های ناهمگن را دارا می‌باشد.
فرزانه مرتضوی, احمد فراهی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پرس‌وجوهای تجمعی از مهم‌ترین پرس‌وجوهایی هستند که برای جمع‌بندی اطلاعات دریافتی حسگرها، مورد استفاده قرار می‌گیرند. روش‌های پردازش پرس‌وجوهای تجمعی به دو دسته روش‌های درخت-محور و روش‌های مسیر-محور تقسیم می‌شوند که با توجه به مزایای روش‌های مسیر-محور، پژوهش‌های جدید به سمت این روش‌ها سوق یافته‌اند. در مقالات اخیر، تمرکز الگوریتم‌های مسیر-محور ارائه شده برای پردازش پرس‌وجوهای تجمعی، بر کاهش مصرف انرژی حسگرها بوده است. یکی دیگر از پارامترهای مهم در پردازش پرس‌وجوهای تجمعی، افزایش سرعت اجرا و کاهش زمان اجرای پرس‌وجو است. هدف این مقاله، ارائه‌ی روشی مسیر-محور برای بهبود سرعت اجرای پردازش پرس‌وجوهای تجمعی با در نظر گرفتن محدودیت‌های انرژی است. در روش پیشنهادی برای افزایش سرعت پردازش پرس‌وجوها، از موازی‌سازی مسیرهای پرس‌وجو استفاده شده است. شبیه‌سازی الگوریتم پیشنهادی در محیط نرم‌افزار Matlab صورت گرفته است. نتایج شبیه‌سازی انجام شده نشان می‌دهد که زمان اجرای روش پیشنهادی به طور شاخصی از روش‌های پیشین کمتر بوده و مصرف انرژی آن تقریباً مشابه روش‌های گذشته است.
پریسا استواری, پیمان ادیبی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خوشه‌بندی توسط واگرایی برگمن اخیرا مطرح شده است. واگرایی برگمن دامنه‌ی گسترده‌ای از فاصله‌ها از جمله فاصله اقلیدسی، واگرایی KL، فاصله ماهالانوبیس و ... را در بر می‌گیرد. از این رو برای خوشه‌بندی با انواع فواصل بسیار مناسب می‌باشد. واگرایی برگمن به جهت محورهای مختصات وابسته است که این نقص توسط واگرایی برگمن کامل برطرف گردیده است. در این پژوهش، کیفیت عملکرد الگوریتم‌های خوشه‌بندی سخت و نرم برای خوشه‌بندی با واگرایی برگمن و برگمن کامل بررسی شده است. یکی از خصوصیات مهم واگرایی برگمن این است که یک رابطه نزدیک و یک به یک میان اعضای واگرایی برگمن با اعضای خانواده توزیع‌های نمایی وجود دارد که می‌توان از توزیع‌های نمایی به عنوان معیار فاصله برگمن در خوشه‌بندی استفاده کرد. این خصوصیت برای اعضای واگرایی برگمن کامل نیز وجود دارد. در بسیاری از مسائل خوشه‌بندی، دانشی در مورد توزیع زیربنایی مولد داده‌ها موجود است. در این پژوهش همچنین بررسی می‌شود که در شرایطی که توزیع مولد داده‌ها معلوم است، خوشه‌بندی با همان توزیع به عنوان معیار فاصله برگمن، می‌تواند در کیفیت خوشه‌بندی تاثیر مثبت داشته باشد.
فرزاد نادی, جواد صدری, احمد حاتم
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، یک الگوریتم جدید برای تشخیص مبلغ چک‌‌های بانکی دست‌‌نویس فارسی ارائه شده است. برای بالا بردن دقت بازشناسی از هر دو مبلغ حروفی و عددی استفاده شده است. در ابتدا به دلیل این‌‌که تعداد کلاس‌‌های موجود در مبلغ حروفی با وجود محدود بودن زیاد هستند و این مسئله در کارایی نرخ بازشناسی نقش منفی دارد سعی شده است تعداد کلاس‌‌ها را بر اساس شباهت کمتر کنیم. سپس با توجه به وجود و عدم وجود عدد صفر و مکان قرارگیری عدد در مکان یکان، دهگان و صدگان، تعداد کلاس‌‌های موجود برای مبلغ حروفی را نیز کمتر می‌‌کنیم. در نهایت با استفاده از نتایج بازشناسی مبلغ حروفی و عددی با ارائه قوانینی اقدام به پذیرش، تصحیح یا رد مبلغ چک می‌‌کنیم.
Farimah R. Poursafaei, Sepideh Safari, Mohsen Ansari, Mohammad Salehi, Alireza Ejlali
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
For real-time embedded systems, energy consumption and reliability are two major design concerns. We consider the problem of minimizing the energy consumption of a set of periodic real-time applications when running on a multi-core system while satisfying given reliability targets. Multi-core platforms provide a good capability for task replication in order to achieve given reliability targets. However, careless task replication may lead to significant energy overhead. Therefore, to provide a given reliability level with a reduced energy overhead, the level of replication and also the voltage and frequency assigned to each task should be determined cautiously. The goal of this paper is to find the level of replication, voltage and frequency assignment, and core allocation for each task at design time, in order to achieve a given reliability level while minimizing the energy consumption. Also, at run-time, we find the tasks that have finished correctly and cancel the execution of their replicas to achieve even more energy saving. We evaluated the effectiveness of our scheme through extensive simulations. The results show that our scheme provides up to 50% (in average by 47%) energy saving while satisfying a broad range of reliability targets.
محمد محسن گودرزي, ياسر شكفته, جهانشاه كبوديان, ايمان صراف رضايي
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
اگر چه هدف سيستم‌هاي بازشناسي گفتار، تعيين دنباله كلمات است اما ويژگي‌هاي رايج استخراج شده از سيگنال گفتار مبتني بر واحدهاي قاب هستند. از طرف ديگر، اخيراً مدل‌هايي مبتني بر ميدان های تصادفی شرطی مقطعي (SCRF) ارائه شده‌اند كه محدوديت مدل‌سازي در سطح قاب را از ميان برداشته اند. در اين مقاله روشي براي بكارگيري ويژگي‌هاي مبتني بر كلمه براي بازشناسي گفتار تلفني فارسي با استفاده از قابليت‌هاي SCRF ارائه شده‌ است. براي اين منظور، ابتدا با انجام يك مرحله بازشناسي اوليه، گراف كلمات تهيه مي‌شود. سپس با استفاده از اين گراف، دو ويژگي طول كلمه و احتمال پسين كلمه محاسبه شده و به همراه دنباله كلمات بازشناسي براي تعليم SCRF به كار مي‌روند. آزمايش‌هاي بازشناسي انجام شده نشان داد كه با استفاده از اين مدل و ويژگي‌هاي ارائه شده دقت بازشناسي كلمه به ميزان 18/1 درصد بهبود مي‌يابد.
1 42 43 44 45 46 47 48 143