عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
محمد باقر مرادی قشلاق, محمد حسین نژاد, سیاوش خرسندی
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در یک سیستم محاسباتی ناهمگن، منابع دارای توانمندی های
متفاوت و وظایف دارای نیازمندی های مختلف است . برای حداکثر کردن
کارایی اینگونه سیستم ها ضروری است که وظایف به منابع واگذار
شوند(نظیریابی) و ترتیب اجرای وظ ایف روی منابع مشخص
شود(زمانبندی)، بطوری که ناهمگنی وظایف و منابع نیز در نظر گرفته
شود. در این مقاله نگاشت پویای وظایف بلادرنگ نرم در محیط های
محاسباتی ناهمگن توزیع شده مطالعه شده است . نگاشت پوی ا(نظیریابی
و زمانبندی ) زمانی انجام می شود که نرخ ورود وظایف از قبل معلوم
نباشد. در محیط ناهمگن مطرح شده در این مقاله، ورود وظایف
تصادفی بوده و وظایف مستقل از هم و همچنین وظایف دارای اولویت و
چندین فرجه نرم هستند . در این مقاله ما الگوریتم هایی را با استفاده از
آتاماتای یادگیر برای نگاشت وظایف بلادرنگ نرم در محیط های
محاسباتی ناهمگن، پیشنهاد و آنها را با سه تا از بهترین الگوریتم های
موجود مقایسه کرده ایم که نتایج شبیه سازیهای انجام شده نشان می -
دهد، الگوریتم های پیشنهادی در محیط هایی با ناهمگنی بالا نسبت به
بهترین الگوریتمهای موجود عملکرد بهتری دارند.
|
||
امیر رضا مهجوریان, فریدون شمس
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
چارچوب معماري زکمن ١ که به نوعي جدول مندليف مدلهاي
معماري سازماني به حساب مي آيد، چارچوب مرجعي است که شش
جنبه اطلاعات، فرآينده ا، مکانها، افراد، رويداده ا و اهداف را تحت
پوشش قرار مي دهد. چالش اصلي چارچوب زكمن، عدم ارائه روش انجام
معماري است. واضح است كه داشتن يك چارچوب (هر چقدر هم كامل
و خوش تعريف) بدون بكارگيري و اجراي آن ب يفايده خواهد بود. در اين
مقاله متدولوژي معماري سازماني آقاي اسپيواك با توجه به رويكرد
معماري سرويس گرا و در جهت پوشش كامل(در حد توان و دانش ) به
چارچوب زكمن اصلاح و به روز رساني مي شود. نتايج اين رهيافت بر هر
سه مورد چارچوب زكمن، متدولوژي معماري آقاي اسپيواك و معماري
سرويس گرا اثر مي گذارد.
|
||
وحيد خطيبي, غلامعلي منتظر
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در بس ياري از مسائل با دو پدي دة ابهام در اطلاعات و عدم -
قطعيت در تصم يمگيري مواجه هست يم، به نحوي كه اين دو موجب مي-
شوند نتوانيم به نتايجي قطعي براي حل مسأله دست يابيم. در اين مقاله
با استفاده از نظر ية گواه دمپستر - شيفر، موتور استنتاج جد ي دي به نام
موتور استنتاج مبتن ي بر گواه ارائه شده است كه با تعر يف مجموعه ه اي
فازي ر وي اطلاعات ورود ي مسأله، ابهام آنها را مدلساز ي و با استخراج
مجموعة قوا نين فا زي مسأله از قاعدة استنتاج فاز ي وضع مقدم تعم يم-
يافته استفاده م يكند تا نتا يج حاصل از اعمال قوان ين رو ي دادهه اي
ورودي را ب يابد. با تفس ير هر يك از نتا يج به دست آمده به عنوان تكه اي
گواه كه بر وقوع پد يدهاي خاص دلالت ميكند، ميتوان استنتاج نها يي
را به نظر ية گواه دمپستر - شيفر سپرد . بدين تر تيب با داشتن درجه ه اي
گواه پ ايه م يتوان به محاسبة توابع گواه و مقبوليت بر اي آنها پرداخت و
نتيجة نه ايي استنتاج را بر مبنا ي بازة گواه ارائه داد، با آزمون اين موتور
استنتاج بر مسألة م يزان مخاطرة بيماري كرونر قلب، توانست يم به نرخ
تشخيص صح يح 86 درصد براي بيماري دست يابيم. اين روش جد يد با
لحاظ ابهام اطلاعات و مدلساز ي عدم قطعيت درتصم يمگي ري، نتا يج
بسيار دق يقتري را ارائه م يدهد و م يتواند در مسائل مختلف در نقش
سيستم خبرة تصميميار ايفاي نقش كند.
|
||
عليرضا همايوني نژاد, محمد عبداللهي ازگمي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يکي از کاربردهاي پنهاننگاري، محافظت از دادههاي محرمانه
و ذخيرهسازي امن آنها در انبار ههاي داده نظير ديسک سخت است. در
سالهاي اخير طراحي و ايجاد سيست مهاي فايل پنهاننگاري شده، مورد
توجه پژوهشگران بسياري در جهان بوده است. اين سيستم ها با روشهاي ابتکاري از امکانات سيست مهاي فايل استاندارد نظير FAT و NTFS استفاده کرده و با ايجاد يک ساختار خاص و انحصاري، اطلاعات را با فن پنهاننگاري و اغلب اوقات بههمراه رمزنگاري، بگونهاي ذخيره
مي کنند که فايلهاي حاوي دادههاي حساس نهتنها از دسترسي افراد
غيرمجاز در امان بماند، بلکه حتي بتوان وجود آنها را در انباره داده نيز
انکار کرد. با توجه به اهميت کاربرد چنين سيستمهايي در حفاظت و
امنيت دادهها، ارزيابي امنيتي اين سيستمها با هدف تعيين ميزان
آسيبپذيري آنها در مقابل انواع حملات تحليلِ پنهاننگاري، امري
ضروري و لازم است.در اين مقاله، سعي شده با استفاده از بررسي و
تحليل منابع موجود، ملاک و معيار مناسبي در قالب يک ليستِ بررسي امنيتي (Security Checklist) براي ارزيابي امنيتي سيستمهاي فايل پنهاننگاري شده و يافتن مشکلات و نقاط ضعف آنها بدست آيد.
|
||
سيدابوالقاسم ميرروشندل, غلامرضا قاسم ثاني, هوتن نخست
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استنتاج گرامر 1 يكي از موضوعات تحقيقات ي مهم در زمينه
پردازش زبان هاي طبيعي 2 است. مي توان است نتاج گرامر را بر اساس
ميزان استفاده از اطلاعات (تهيه شده توسط انسان) در مرحله ي
آموزش، به سه ن وع بامر بي 3، بي مربي 4 و نيمه مربي 5 تقسيم بند ي نمود .
در اين مقاله، يك روش استخراج گرامر بامربي سريع ارائه مي شود كه از
الگوريتم ويتربي 6 استفاده م ي كند . الگوريتم ارائه شده از يك مدل
احتمالاتي جديد تحت عنوان "بايگرم قواعد" 7 استفاده مي كند.
آزمايشات نشان م ي دهد كه اگرچه نتايج بدست آمده از روش پيشنهادي
در مقايسه با بهترين روش موجود 8، ضعيف تر است ولي از اين روش
مي توان د ر كاربردهاي ب ي درنگ نظير پردازش صوت كه نياز به تجزيه
سريع دارند ، بهره برد . همچنين در بسياري از كا ربردها نظير ترجمه
ماشيني و استخراج رابطه كه از درخت تجزيه جزيي 9 استفاده مي كنند ،
استفاده از اين روش ميتواند سودمند باشد.
|
||
ناصر مزيني
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اين مقاله شرحي است بر طرح و معماري يك عامل تجاري براي رقابت TAC SCM. عامل فوق برحسب مديريت توزيع شده در زير بخش ها بنا شده است. هر بخش به طور مستقل به اموري كه به آن
سپرده شده است، رسيدگي مي كند. براي اين منظور همگي از موتور
استنتاج فازي استفاده مي كند. اين موتور فازي اجازه بيان قانون هاي
فازي را به صورت نمادين فراهم مي كند. منابع و اطلاعات براي تمامي
بخش ها مشترك بوده و هريك در صورت نياز به نتايج تصميم هاي
بخش هاي ديگر دسترسي دارند. استفاده از منطق فازي، امكان نزديك تر
شدن روند تصميم سازي عامل را به تصميم گيري انساني ايجاد نموده و
امكان اصلاح و تغيير استراتژي عامل را تسهيل مي كند.
|
||
مرضيه لنجاني, محمّد باقر غزنوي قوشچي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يک روش شيي گرا براي باس WISHBONE ارايه گرديده است . بر اساس روش ارايه شده مدلسازي ساختار هاي مختلف باس WٌISHBONE به صور ت شئ گرا پياده سازي گرديده است . در اين روش کاربر مي تواند ويژگي هاي باس مورد نظر خود را
تعيين و طراحي را انجام دهد. توانايي هاي ويژه اين روش در برطرف کردن ناهماهنگي هاي موجود بين رابط هاي WISHBONE از قبيل ناهماهنگي هايي که در اثر تفاوت سايز سيگنال ها ي آرايه اي، تفاوت سازمان داده ،يکسان نبودن granularity و يا يکسان نبودن شيوه آدرس دهي ايجاد ميشوند مي باشد . مقايسه اين روش و دو روش به کار رفته در PERLilog و Altium Designer نشان ميدهد که اين روش مدلسازي علاوه بر سادگي و سهولت کاربرد قابليت هاي بيشتر و
حوزه پوشش وسيع تري را فراهم ميکند . براي پياده سازي اين روش ابزار WB_PERLilog به وسيله نويسندگان اين مقاله تهيه شد . اين ابزار از توسعه يک ابزار طراحي متن باز و بازسازي ساختار کلاس WISHBONE در آن، به نام PERLilog به دست آمده است . ابزار طراحي شده به کاربر امکان مي دهد که کد لازم براي ايجاد اتصالات WISHBONE براي برقراري ارتباط بين IP Core هاي از پيش نوشته شده به زبان Verilog که داراي رابط WISHBONE هستند را به صورت خودکار و به صورت شئ گرا توليد کند.
|
||
Mohammad H. Hajiesmaili, Aresh Dadlani, Nasser Yazdani, Ahmad Khonsari
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Wireless networks are poised to support a myriad
of existing as well as emerging multimedia streaming
applications. With increase in use of wireless local
area networks (WLANs), ranging from simple data
transfer to bandwidth-intense, delay-sensitive, and
loss-tolerant multimedia applications, issues regarding
quality of service (QoS) have become a major research
endeavor. Several challenges posed by robust video
streaming over 802.11 WLANs include coping with
packet losses caused by network buffer overflow, link
erasures, or deadline misses. A major observation is
that the retry limit settings of the MAC layer can be
optimized in a way such that the overall packet loss
caused by link erasure, buffer overflow, or deadline
miss is minimized. In this paper, we propose a novel
solution for minimizing packet loss in multimedia
applications over WLANs. Simulation results justify the
improved quality of the received video based on our
proposed approach.
|
||
Reza Javaheri, Reza Sedaghat
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
This paper proposes an algorithm for the detection
of resistive delay faults in deep submicron technology
using dynamic strength scaling, which is applicable for
45 nm and below. The approach uses an advanced
coding system to build logical functions that are
sensitive to strength and able to detect even the
slightest voltage changes in the circuit. Such changes
are caused by interconnection resistive behavior and
result in timing-related defects.
|
||
Mahmood Naderan-Tahan, Mohammad Taghi Manzuri-Shalmani
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this paper, we propose a new method for mobile
robot path planning in dynamic environment when the
trajectories of obstacles are unknown. Our algorithm
first utilizes a global approach called clearance based
probabilistic roadmap method to find a suitable path
and then locally apply evolutionary algorithm to keep
the structure of the path when obstacles collide with
the path. As a result, the path will act like an elastic
band. To reach real time applicability, a light fitness
function is proposed compare to other genetic
algorithms to reduce the computation time needed for
calculating and repairing path. Simulation results
show that our method not only can keep the original
structure of path, but also repair operation is done
quickly even in the scenes with many obstacles.
|
||
N. Armanfard, M. Valizadeh, M. Komeili, E. Kabir
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this paper we propose a new approach for text
region extraction in camera-captured document
images. Texture-Edge Descriptor, TED, is utilized for
text region extraction. TED is an 8-bit binary number
which its bits are structural. This structural bits and
special text region characteristics in document images
make TED an appropriate descriptor for text region
extraction. Applying well-known water flow method to
the text regions extracted by TED, results in fast and
good quality document image binarization.
Experimental results demonstrate the effectiveness of
our method for text region extraction and document
image binarization.
|
||
Vahid Khatibi, Gholam Ali Montazer
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this paper, a novel inference engine named fuzzyevidential
hybrid engine has been proposed using
Dempster-Shafer theory of evidence and fuzzy sets
theory. This hybrid engine operates in two phases. In
the first phase, it models the input information’s
vagueness through fuzzy sets. In following, extracting
the fuzzy rule set for the problem, it applies the fuzzy
inference rules on the acquired fuzzy sets to produce
the first phase results. At second phase, the acquired
results of previous stage are assumed as basic beliefs
for the problem propositions and in this way, the belief
and plausibility functions (or the belief interval) are
set. Gathering information from different sources, they
provide us with diverse basic beliefs which should be
fused to produce an integrative result. For this
purpose, evidential combination rules are used to
perform the information fusion. Having applied the
proposed engine on the coronary heart disease (CHD)
risk assessment, it has yielded 86 percent accuracy
rate in the CHD risk prediction.
|
||
Mohammad Rahimi, Reza Safabakhsh
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
This paper, proposes the use of a reinforcement
learning approach for a target tracking sensor network
application. Harsh and unpredictable situations of
sensor nodes in such an application requires a selftuning
mechanism for the nodes to adapt their
behavior over time. The method is examined under
high dynamic network conditions and compared with a
similar method called SORA over different
performance measures. The results show a significant
improvement over the compared method in the
environments with high level of dynamism.
|
||
Jaleh Shoshtarian Malak, Mehran Mohsenzadeh, Mir Ali Seyyedi
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Due to the changing and dynamic environment of
web services, Quality of Service (QoS) becomes a key
factor to differentiate service providers. Since current
web service standards and technologies suffer from
the lack of QoS Management, having architectures
capable of supporting QoS verification, selection,
negotiation and monitoring is inevitable. Software
agents have been recognized as a promising
technology for managing web services. Using FIPA
compliant Multi Agents we were able to propose a
Multi Agents based web service QoS Management
Architecture. We also introduced a QoS based web
service clustering method which helps us to select the
best service that suits user quality preferences.
|
||
علیرضا خلیلییان, آرمان مهربخش
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سعید رشیدی, علی فلاح, فرزاد توحیدخواه
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
رضا منصفی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
یوسف ابوفتحی, سعید پارسال
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
کاظم اسمعیلی ابدر
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
محمد احمدینیا, مهدی اثنی عشری
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|