انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
محمد باقر مرادی قشلاق, محمد حسین نژاد, سیاوش خرسندی
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در یک سیستم محاسباتی ناهمگن، منابع دارای توانمندی های متفاوت و وظایف دارای نیازمندی های مختلف است . برای حداکثر کردن کارایی اینگونه سیستم ها ضروری است که وظایف به منابع واگذار شوند(نظیریابی) و ترتیب اجرای وظ ایف روی منابع مشخص شود(زمانبندی)، بطوری که ناهمگنی وظایف و منابع نیز در نظر گرفته شود. در این مقاله نگاشت پویای وظایف بلادرنگ نرم در محیط های محاسباتی ناهمگن توزیع شده مطالعه شده است . نگاشت پوی ا(نظیریابی و زمانبندی ) زمانی انجام می شود که نرخ ورود وظایف از قبل معلوم نباشد. در محیط ناهمگن مطرح شده در این مقاله، ورود وظایف تصادفی بوده و وظایف مستقل از هم و همچنین وظایف دارای اولویت و چندین فرجه نرم هستند . در این مقاله ما الگوریتم هایی را با استفاده از آتاماتای یادگیر برای نگاشت وظایف بلادرنگ نرم در محیط های محاسباتی ناهمگن، پیشنهاد و آنها را با سه تا از بهترین الگوریتم های موجود مقایسه کرده ایم که نتایج شبیه سازیهای انجام شده نشان می - دهد، الگوریتم های پیشنهادی در محیط هایی با ناهمگنی بالا نسبت به بهترین الگوریتمهای موجود عملکرد بهتری دارند.
امیر رضا مهجوریان, فریدون شمس
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
چارچوب معماري زکمن ١ که به نوعي جدول مندليف مدلهاي معماري سازماني به حساب مي آيد، چارچوب مرجعي است که شش جنبه اطلاعات، فرآينده ا، مکانها، افراد، رويداده ا و اهداف را تحت پوشش قرار مي دهد. چالش اصلي چارچوب زكمن، عدم ارائه روش انجام معماري است. واضح است كه داشتن يك چارچوب (هر چقدر هم كامل و خوش تعريف) بدون بكارگيري و اجراي آن ب يفايده خواهد بود. در اين مقاله متدولوژي معماري سازماني آقاي اسپيواك با توجه به رويكرد معماري سرويس گرا و در جهت پوشش كامل(در حد توان و دانش ) به چارچوب زكمن اصلاح و به روز رساني مي شود. نتايج اين رهيافت بر هر سه مورد چارچوب زكمن، متدولوژي معماري آقاي اسپيواك و معماري سرويس گرا اثر مي گذارد.
وحيد خطيبي, غلامعلي منتظر
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در بس ياري از مسائل با دو پدي دة ابهام در اطلاعات و عدم - قطعيت در تصم يمگيري مواجه هست يم، به نحوي كه اين دو موجب مي- شوند نتوانيم به نتايجي قطعي براي حل مسأله دست يابيم. در اين مقاله با استفاده از نظر ية گواه دمپستر - شيفر، موتور استنتاج جد ي دي به نام موتور استنتاج مبتن ي بر گواه ارائه شده است كه با تعر يف مجموعه ه اي فازي ر وي اطلاعات ورود ي مسأله، ابهام آنها را مدلساز ي و با استخراج مجموعة قوا نين فا زي مسأله از قاعدة استنتاج فاز ي وضع مقدم تعم يم- يافته استفاده م يكند تا نتا يج حاصل از اعمال قوان ين رو ي دادهه اي ورودي را ب يابد. با تفس ير هر يك از نتا يج به دست آمده به عنوان تكه اي گواه كه بر وقوع پد يدهاي خاص دلالت ميكند، ميتوان استنتاج نها يي را به نظر ية گواه دمپستر - شيفر سپرد . بدين تر تيب با داشتن درجه ه اي گواه پ ايه م يتوان به محاسبة توابع گواه و مقبوليت بر اي آنها پرداخت و نتيجة نه ايي استنتاج را بر مبنا ي بازة گواه ارائه داد، با آزمون اين موتور استنتاج بر مسألة م يزان مخاطرة بيماري كرونر قلب، توانست يم به نرخ تشخيص صح يح 86 درصد براي بيماري دست يابيم. اين روش جد يد با لحاظ ابهام اطلاعات و مدلساز ي عدم قطعيت درتصم يمگي ري، نتا يج بسيار دق يقتري را ارائه م يدهد و م يتواند در مسائل مختلف در نقش سيستم خبرة تصميميار ايفاي نقش كند.
عليرضا همايوني نژاد, محمد عبداللهي ازگمي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يکي از کاربردهاي پنهاننگاري، محافظت از دادههاي محرمانه و ذخيرهسازي امن آنها در انبار ههاي داده نظير ديسک سخت است. در سالهاي اخير طراحي و ايجاد سيست مهاي فايل پنهاننگاري شده، مورد توجه پژوهشگران بسياري در جهان بوده است. اين سيستم ها با روشهاي ابتکاري از امکانات سيست مهاي فايل استاندارد نظير FAT و NTFS استفاده کرده و با ايجاد يک ساختار خاص و انحصاري، اطلاعات را با فن پنهاننگاري و اغلب اوقات بههمراه رمزنگاري، بگونهاي ذخيره مي کنند که فايلهاي حاوي دادههاي حساس نهتنها از دسترسي افراد غيرمجاز در امان بماند، بلکه حتي بتوان وجود آنها را در انباره داده نيز انکار کرد. با توجه به اهميت کاربرد چنين سيستمهايي در حفاظت و امنيت دادهها، ارزيابي امنيتي اين سيستمها با هدف تعيين ميزان آسيبپذيري آنها در مقابل انواع حملات تحليلِ پنهاننگاري، امري ضروري و لازم است.در اين مقاله، سعي شده با استفاده از بررسي و تحليل منابع موجود، ملاک و معيار مناسبي در قالب يک ليستِ بررسي امنيتي (Security Checklist) براي ارزيابي امنيتي سيستمهاي فايل پنهاننگاري شده و يافتن مشکلات و نقاط ضعف آنها بدست آيد.
سيدابوالقاسم ميرروشندل, غلامرضا قاسم ثاني, هوتن نخست
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استنتاج گرامر 1 يكي از موضوعات تحقيقات ي مهم در زمينه پردازش زبان هاي طبيعي 2 است. مي توان است نتاج گرامر را بر اساس ميزان استفاده از اطلاعات (تهيه شده توسط انسان) در مرحله ي آموزش، به سه ن وع بامر بي 3، بي مربي 4 و نيمه مربي 5 تقسيم بند ي نمود . در اين مقاله، يك روش استخراج گرامر بامربي سريع ارائه مي شود كه از الگوريتم ويتربي 6 استفاده م ي كند . الگوريتم ارائه شده از يك مدل احتمالاتي جديد تحت عنوان "بايگرم قواعد" 7 استفاده مي كند. آزمايشات نشان م ي دهد كه اگرچه نتايج بدست آمده از روش پيشنهادي در مقايسه با بهترين روش موجود 8، ضعيف تر است ولي از اين روش مي توان د ر كاربردهاي ب ي درنگ نظير پردازش صوت كه نياز به تجزيه سريع دارند ، بهره برد . همچنين در بسياري از كا ربردها نظير ترجمه ماشيني و استخراج رابطه كه از درخت تجزيه جزيي 9 استفاده مي كنند ، استفاده از اين روش ميتواند سودمند باشد.
ناصر مزيني
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اين مقاله شرحي است بر طرح و معماري يك عامل تجاري براي رقابت TAC SCM. عامل فوق برحسب مديريت توزيع شده در زير بخش ها بنا شده است. هر بخش به طور مستقل به اموري كه به آن سپرده شده است، رسيدگي مي كند. براي اين منظور همگي از موتور استنتاج فازي استفاده مي كند. اين موتور فازي اجازه بيان قانون هاي فازي را به صورت نمادين فراهم مي كند. منابع و اطلاعات براي تمامي بخش ها مشترك بوده و هريك در صورت نياز به نتايج تصميم هاي بخش هاي ديگر دسترسي دارند. استفاده از منطق فازي، امكان نزديك تر شدن روند تصميم سازي عامل را به تصميم گيري انساني ايجاد نموده و امكان اصلاح و تغيير استراتژي عامل را تسهيل مي كند.
مرضيه لنجاني, محمّد باقر غزنوي قوشچي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله يک روش شيي گرا براي باس WISHBONE ارايه گرديده است . بر اساس روش ارايه شده مدلسازي ساختار هاي مختلف باس WٌISHBONE به صور ت شئ گرا پياده سازي گرديده است . در اين روش کاربر مي تواند ويژگي هاي باس مورد نظر خود را تعيين و طراحي را انجام دهد. توانايي هاي ويژه اين روش در برطرف کردن ناهماهنگي هاي موجود بين رابط هاي WISHBONE از قبيل ناهماهنگي هايي که در اثر تفاوت سايز سيگنال ها ي آرايه اي، تفاوت سازمان داده ،يکسان نبودن granularity و يا يکسان نبودن شيوه آدرس دهي ايجاد ميشوند مي باشد . مقايسه اين روش و دو روش به کار رفته در PERLilog و Altium Designer نشان ميدهد که اين روش مدلسازي علاوه بر سادگي و سهولت کاربرد قابليت هاي بيشتر و حوزه پوشش وسيع تري را فراهم ميکند . براي پياده سازي اين روش ابزار WB_PERLilog به وسيله نويسندگان اين مقاله تهيه شد . اين ابزار از توسعه يک ابزار طراحي متن باز و بازسازي ساختار کلاس WISHBONE در آن، به نام PERLilog به دست آمده است . ابزار طراحي شده به کاربر امکان مي دهد که کد لازم براي ايجاد اتصالات WISHBONE براي برقراري ارتباط بين IP Core هاي از پيش نوشته شده به زبان Verilog که داراي رابط WISHBONE هستند را به صورت خودکار و به صورت شئ گرا توليد کند.
Mohammad H. Hajiesmaili, Aresh Dadlani, Nasser Yazdani, Ahmad Khonsari
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Wireless networks are poised to support a myriad of existing as well as emerging multimedia streaming applications. With increase in use of wireless local area networks (WLANs), ranging from simple data transfer to bandwidth-intense, delay-sensitive, and loss-tolerant multimedia applications, issues regarding quality of service (QoS) have become a major research endeavor. Several challenges posed by robust video streaming over 802.11 WLANs include coping with packet losses caused by network buffer overflow, link erasures, or deadline misses. A major observation is that the retry limit settings of the MAC layer can be optimized in a way such that the overall packet loss caused by link erasure, buffer overflow, or deadline miss is minimized. In this paper, we propose a novel solution for minimizing packet loss in multimedia applications over WLANs. Simulation results justify the improved quality of the received video based on our proposed approach.
Reza Javaheri, Reza Sedaghat
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper proposes an algorithm for the detection of resistive delay faults in deep submicron technology using dynamic strength scaling, which is applicable for 45 nm and below. The approach uses an advanced coding system to build logical functions that are sensitive to strength and able to detect even the slightest voltage changes in the circuit. Such changes are caused by interconnection resistive behavior and result in timing-related defects.
Mahmood Naderan-Tahan, Mohammad Taghi Manzuri-Shalmani
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper, we propose a new method for mobile robot path planning in dynamic environment when the trajectories of obstacles are unknown. Our algorithm first utilizes a global approach called clearance based probabilistic roadmap method to find a suitable path and then locally apply evolutionary algorithm to keep the structure of the path when obstacles collide with the path. As a result, the path will act like an elastic band. To reach real time applicability, a light fitness function is proposed compare to other genetic algorithms to reduce the computation time needed for calculating and repairing path. Simulation results show that our method not only can keep the original structure of path, but also repair operation is done quickly even in the scenes with many obstacles.
N. Armanfard, M. Valizadeh, M. Komeili, E. Kabir
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper we propose a new approach for text region extraction in camera-captured document images. Texture-Edge Descriptor, TED, is utilized for text region extraction. TED is an 8-bit binary number which its bits are structural. This structural bits and special text region characteristics in document images make TED an appropriate descriptor for text region extraction. Applying well-known water flow method to the text regions extracted by TED, results in fast and good quality document image binarization. Experimental results demonstrate the effectiveness of our method for text region extraction and document image binarization.
Vahid Khatibi, Gholam Ali Montazer
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper, a novel inference engine named fuzzyevidential hybrid engine has been proposed using Dempster-Shafer theory of evidence and fuzzy sets theory. This hybrid engine operates in two phases. In the first phase, it models the input information’s vagueness through fuzzy sets. In following, extracting the fuzzy rule set for the problem, it applies the fuzzy inference rules on the acquired fuzzy sets to produce the first phase results. At second phase, the acquired results of previous stage are assumed as basic beliefs for the problem propositions and in this way, the belief and plausibility functions (or the belief interval) are set. Gathering information from different sources, they provide us with diverse basic beliefs which should be fused to produce an integrative result. For this purpose, evidential combination rules are used to perform the information fusion. Having applied the proposed engine on the coronary heart disease (CHD) risk assessment, it has yielded 86 percent accuracy rate in the CHD risk prediction.
Mohammad Rahimi, Reza Safabakhsh
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper, proposes the use of a reinforcement learning approach for a target tracking sensor network application. Harsh and unpredictable situations of sensor nodes in such an application requires a selftuning mechanism for the nodes to adapt their behavior over time. The method is examined under high dynamic network conditions and compared with a similar method called SORA over different performance measures. The results show a significant improvement over the compared method in the environments with high level of dynamism.
Jaleh Shoshtarian Malak, Mehran Mohsenzadeh, Mir Ali Seyyedi
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Due to the changing and dynamic environment of web services, Quality of Service (QoS) becomes a key factor to differentiate service providers. Since current web service standards and technologies suffer from the lack of QoS Management, having architectures capable of supporting QoS verification, selection, negotiation and monitoring is inevitable. Software agents have been recognized as a promising technology for managing web services. Using FIPA compliant Multi Agents we were able to propose a Multi Agents based web service QoS Management Architecture. We also introduced a QoS based web service clustering method which helps us to select the best service that suits user quality preferences.
علیرضا خلیلی‌یان, آرمان مهربخش
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سعید رشیدی, علی فلاح, فرزاد توحیدخواه
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رضا منصفی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یوسف ابوفتحی, سعید پارسال
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کاظم اسمعیلی‌ ابدر
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محمد احمدی‌نیا, مهدی اثنی‌ عشری
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
1 2 3 4 5 6 7 8 143