انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
علي اميري, محمود فتحي, کمال کياني, نسيم همايوني
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
راه رفتن، يکي از ويژگيهاي فيزيکي بدن افراد است، که امروزه به عنوان يک بيومتريک در سيستم هاي تشخيص هويت استفاده مي شود . در اين مقاله يک رهيافت جديد براي شناسايي افراد از روي راه رفتن مبتني بر خوشه بندي مبتني ب ر الگوريتم ژنتيکي ارائه شده اس ت. .در استخراج ويژگي يک تغيير اساسي نسبت به الگوريتم هاي قبلي انجام شدده است . ابتدا با سه روش مختلف بردار ويژگي اوليه استخراج شده است . از خوشه بندي بر مبناي الگوريتم هاي ژنتيکي براي دسته بندي بردارهاي ويژگي اوليه متشابه استفاد ه شده است و سپس با ميانگين گيري از خوشه ها بردار ويژگي اصلي استخراج شده است . .در فاز تشخيص يک الگوريتم جديد مبتني بر DTW ارائه شده است. نتايج آزمايشات کارايي رهيافت پيشنهادي را تاييد مي کنند.
سید جلال کاظمی تبار, علی شکري, محسن جنادله
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
مساله زمانبند ي کارگاه ی از دید تئور ي و عم لی یک مساله مهارنشدن ی به شمار می آید. با وجود اینکه تاکنون شگرده اي گوناگونی از س وي متخصصان صنعت و دانشگاه جهت حل این مساله ارائه شده است، اما متاسفانه این روش ها در رسیدن به یک راه حل بهینه ناکام مانده اند . در این مقاله روشی مبتنی بر الگوریتم هاي ژنتیکی پیشنهاد شده است. این روش مبتنی بر یک خصوصیت محوري است و آن اینکه همواره در تمام ی مراحل شبیه ساز ي، از نسل اول تا آخر، کلیه کروموزوم ها معتبر هستند، یعن ی قوانین پیش نیاز ي در آنها رعایت شده اس ت. حفظ این خصوصیت از دو جن به قابل توجه است . اول اینکه الگوریتم پیشنهاد ي نباید فضا ي حالت (فضاي جستجو) را محدود سازد چرا که این امر می تواند موجب حذف و از دست دادن جواب بهینه مساله شود. دیگر آنکه در صورت حفظ اعتبار کروموزوم ها، دیگر نیا زي به بررسی این مساله در طول اجراي شبیه سازي نیست و این به معناي کم شدن سربار اصلی برنامه و کمک در جهت سرعت بخشیدن به اجر اي آن می باشد. الگوریتم پیشنهادي در محیط MATLAB پیاده سازي شده و نتایج آن در مقاله آمده است.
M. Mirzaaghatabar, S. G. Miremadi, H. Pedram
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper introduces a fault-tolerant asynchronous RISC microprocessor, called FTARM, which combines several error detection mechanisms to increase the fault coverage. The FTARM is implemented using the verilog. To evaluate the FTARM, different workloads were run on its implementation using the Verilog HDL. The evaluation is based on some thing about 2000 different transient and permanent single stuck-at-faults. The results show that more than 98% faults were detected. The Verilog model of FTARM is synthesized, where about 25% area overhead was observed.
Ahmad Biniaz, Gholamhossein Dastghaibyfard
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper presents a survey as well as a new sweep-circle algorithm, on plane sweep algorithms for computing the Delaunay triangulation. The algorithms examined are: Fortune’s sweep-line algorithm, Zalik’s sweep-line algorithm, and a sweep-circle algorithm proposed by Adam, Kauffmann, Schmitt, and Spehner. We test implementations of these algorithms on a number of uniform and none-uniform distributed sites. We also analyze the major high-level primitives that algorithms use and do an experimental analysis of how often implementations of these algorithms perform each operation.
Ali Hamzeh, Adel Rahmani
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Learning capabilities of an agent relies on the way that agent perceives the environment. When the agent’s sensations convey only partial information about the environment, there may be different situations that appear identical to the agent but require different actions to behave optimally. In this paper, we propose a new approach to improve XCS’s performance in Partially Observable Markov Decision Process (POMDP) using a newly introduced method to detect aliased states in the current environment. In our approach, at the initial state, there exists only a single main XCS which handles all of the environmental states. When an existing aliased state is detected using a simple mechanism, the system creates a new XCS, in addition to the main XCS which we call Cooperative XCS. The new XCS is responsible for handling this detected state. This mechanism allows the main XCS to handle non-aliased states and the other XCS’s cooperate with it by handling existing aliased states independently. Thus, the system is called Cooperative Specialized XCS and its performance is compared with some other classifier systems in some benchmark problems. The presented results demonstrate the effectiveness of our proposed approach.
Hesam Chiniforooshan Esfahani, Seyed Hassan Mirian Hosseinabadi, Amirreza Abdolrashidi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Considerable speed of process engineering improvement and the consequent impact on workflow management systems has brought up a new wave of researches in reconsidering current solutions for workflow systems and proposing more brilliant ideas for such type of software systems. Agent technology as a semi-matured methodology of software design, has introduced itself as a promising approach in building complex software systems. In this paper we presented a simple ready for use agent architecture which can be deployed in many types of workflow automations.
Saeed Jalili, Mehdi MirzaAghaei
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Conventional software validation methods for real-time and reactive programs are not fully reliable. Considering complexity of formal verification and incompleteness of testing approaches, runtime verification approach is used. In this paper, Safety properties (after extracting from program requirement specification) are represented in Real-Time Logic (RTL) and fault tolerant module reaction are added to the program. Program monitoring module (which is realized by Functional, Timing and Deadline Aspects) is weaved to the program code. The enriched program executes in the environment. The monitoring module verifies program behavior by considering the specified safety properties and when any violence of a property is detected, then the specified reaction (Fault Tolerance) activates and navigates the program to a safe state.
Somayeh Timarchi, Keivan Navi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Modulo 2n +1 adders are important for several applications including residue number system implementations, digital signal processors and cryptography algorithms. In this paper we present a new number system and a novel addition algorithm for its operands. In this paper, we present two new architectures for designing modulo 2n +1 adder, based on ripple carry adder. The first architecture utilizes a more rapid architecture whereas the second applies less hardware. In the proposed method, the special treatment required for zero operands in diminished-one number system is removed. In the fastest modulo 2n +1 adders in normal binary system, we are faced with 3-operand adders. This problem is also resolved in this paper.
علي صفری ممقانی, كيوان اصغري, محمد رضا ميبدی, فريبرز محمودي
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
انتخاب يک ترتيب منا سب براي عملگر پيوند در پرس و جوهاي پايگاه داده اي يک مسئله NP-Hard است. استفاده از يک الگوريتم ژنتيکي طراحي گرديده است که کروموزومهاي بکار رفته در آن بصورت آتاماتاي يادگير مهاجرت اش ياء م ي باشند . نشان داده شده است که استفاده از اين الگوريتم ژنتيکي در بهبود جواب ها بسيار مؤثر مي باشد و علاوه بر افزايش سرعت الگوريتم در رسيدن به جوابهاي مناسب، از بدام افتادن آن در بهينه هاي محلي جلوگيري ميکند.
مهدی محمدی, امین نیک انجام, بابک ناصرشريف, عادل رحمانی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
الگوریتمهای ژنتیک در سالهای اخیر به عنوان روشهایی با توانایی بالا در یافتن جواب مسئله های بهینه سازی شناخته شده اند . یکی از این مسائل بهینه سازی مسئله خوشه بندی می باشد . خوشه بندی در حقیقت پردازشی است که یک مجموعه از داده های ورودی را دریافت کرده و آنها را به چندین زیر گروه تقسیم می کند یکی از روشهای متداول در این زمینه، روش خوشه بندی ترکیبی است . در مقاله حاضر یک روش خوشه بندی ترکیبی بر اساس الگوریتمهای ژنتیک ارایه شده است. مهمترین خصوصیت الگوریتم ارایه شده یافتن تعداد خوشه ها برای مجموعه داده ورودی می باشد. نتایج ارزیابی روش ارایه شده بر روی چندین مجموعه داده متداول نشانگر کارایی مناسب الگوریتم ارایه شده می باشد.
سیدابراهیم ابطحی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
تولید برنامه درسی به کمک رایانه نیازمند مدل سازی الگوهای آموزشی معتبر است تا به کمک آن برنامه ریز آموزشی بتواند در چارچوبی یکپارچه به تولید برنامه های درسی با مولفه های اعتبارسنجی شده بپردازد. زنجیره های فرآیندی محیط تولید محتوای پیشنهادی این مقاله، مسیری را از بیانیه آموزشی تا محتواهای درسی طی می کنند. این محیط نرم افزاری برای انجام فعالیت تولید محتوا به کمک رایانه از الگوی یادگیری "بلوم" بهره می گیرد. در این محیط محتواهای درسی براساس زنجیره ای فرآیندی از تحلیل راهبردی محیط آغاز و با تدوین بیانیه آموزشی و سپس با تعریف نیازهای آموزشی، اهداف رفتاری معتبر تا تعیین آموزه ها و درج مولفه های درسی به کمک رایانه ادامه می یابد. قابلیت دیگر این محیط تحلیل مشکلات آموزشی تا شناسائی منابع مولد آن است که می تواند مدلهای یادگیری، تعلیم یا ارزیابی باشد. در شرایط حادتر دشواریهائی انباشته شده در الگوئی مدل پایه به دشواریهائی مدل آموزشی، محتویات بیانیه آموزشی و یا غفلت در انتخاب موضوع یا فناوری مورد آموزش، نسبت داده می شود. مدل طراحی شده در قالب یک محیط نرم افزاری به نام مدبر پیاده سازی شده و بکمک آن تعداد زیادی محتوای درسی مبتنی بر وب آموزش سواد فناوری اطلاعات تولید شده است.
رسول خيرالهي, حسين ابراهيم نژاد
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بخشبندي بافت با استفاده از روش كانتورهاي فعال، از موضوعات جديدي مي باشد كه اخيرا مورد توجه قرار گرفته است. اين روش ها وقتي كه كيفيت تصوير بافتي خوب نباشد و يا بافت هاي موجود در طرفين مرزهاي شي به هم شبيه باشند، دقت لازم براي بخشبندي مناسب را نخواهند داشت. ما در اين مقاله به منظور غلبه بر اين مشكل و جلوگيري از شكست و عبور مرزهاي كانتور از شي، به معادله ديفرانسيلي مربوط به تكامل منحني، تعميم يافته براي بافت در فضاي ويژگي گابور، ترم جديدي بر مبناي اطلاعات مربوط به يك مدلي شبيه به شي مورد نظر، اضافه مي كنيم. به منظور تطبيق بيشتر كانتور بدست آمده با شي، يك معادله سطوح همتراز پيشرفته تر، مبتني بر مدل چن وس -مامفردشاه، براي تكامل منحني ارائه مي كنيم كه در آن علاوه بر استفاده از اطلاعات بافتي براي بخشبندي، از اطلاعات مربوط به مدل شي نيز استفاده شده است. همچنين جهت برازش كانتور اوليه بدست آمده با مدلي كه از شي داريم از الگوريتم Levenberg Marquardt استفاده مي كنيم. لازم به ذكر است كه روش پيشنهادي حساسيت كمتري نسبت به نويز داشته و به صورت دقيق تري عمل مي كند.
رضا نورمندي پور, احمد خادم زاده
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تاثيرات همشنوايي دقت انتقال سيگنالها را در طول اتصالات كاهش مي دهد كه بايستي مورد توجه قرار گيرند . چون استفاده از آزماينده هاي خارجي جهت انجام يك آزمايش با سرعت عملكردي تراشه براي تاثيرات همشنوايي پر هزينه است، خود آزمون توكار يك روش بسيار مناسبي براي انجام چ نين آزمايشي است . زيرا در اين روش نيازي به آزماينده هاي خارجي با سرعت خيلي بالا نيست . در اين مقاله، ما اتصالات بين سويچها در شبكه - بر- تراشه را در يك روش كاملأ موازي مورد آزمايش قرار داده ايم . در اين روش كه مبتني بر خود آزمون توكار است، با بكارگيري مجدد بافر هاي FIFO هر يك از سويچها، آزمايش كليه اتصالات بين سويچها بصورت كاملأ موازي انجام مي پذيرد، كه نتنها زمان كاربرد آزمايش، بلكه سربار مساحتي در سراسر شبكه كاهش يافته است.
آبتین قاهري بدر, محمدرضا میبدي, فریبرز محمودي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استخراج ویژگیهاي محتوایی تصاویر یکی از عملیات مهم در پردازش تصویر است که در مقایسه تصاویر بر اساس محتوا مورد استفاده قرار می گیر د. ویژگیهاي متعددي براي مقایسه محتوایی تصاویر بر اساس رنگ گزارش شده است که می توان به هیستوگرام رنگ، رنگ غالب و بردار وابستگی رنگ اشاره نمود . این ویژگیها از دو جنبه طول بردار ویژگی و توانایی بیان محتواي تصویر از کارایی بالایی بر خوردار نیستند. در این مق اله ابتدا دو ویژگی جدید به نامهاي رنگ غالب فازي و رنگ غالب فازي با در نظرگرفتن وابستگی مکانی پیکسلها پیشنهاد میگردند و سپس یک ساختار مبتنی بر اتوماتاي سلولی فازي براي استخراج این ویژگیها ارائه می شود . این موضوع از طریق مقایسه تصاویر در یک پایگاه داده است اندارد با استفاده از ویژگیهاي پیشنهادي انجام میگیرد. ویژگیهاي پیشنهادي از نظر بیان مناسب محتواي تصویر، نسبت به ویژگیهاي متداول از دقت بالایی برخوردار هستند . از سوي دیگر ویژگیهاي پیشنهادي داراي بردار ویژگی با حجم کم و هزینه محاسبه و ذخیره پایین میباشند.
هدي کاویانی شهرضایی, احمد اکبري, شیما طبیبیان
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با افز ایش قدرت و کاهش هز ینۀ پردازشگره اي دیجیتال، استفاده از سیستمهاي پردازش گفتار براي ارتباطات صوتی و عملیات بازشناسی گفتار رواج یافته است. از آنجا که با حضور نویز کارایی این س یستمها تا حد ز یادي کاهش م ییابد، نیاز به سی ستم- هاي کاهش نو یز، هم به عنوان واحد پیشپردازش و هم به عنوان واحدي مستقل در پردازش گفت ار، محسوس است . روشهاي بهساز ي گفتار در دو حوزة فرکانس و زمان تدوین شدهاند. روشهاي مبتنی بر تبدیل موجک و تبد یل فور یه مثاله ایی از تکن یکهاي بهساز ي گفتار در حوزة فرکانس هستند . بهسازي گفتار بر مبن اي تبد یل موجک، از طریق آستانهبندي و یا با فیلتر کردن ضرایب نویزي، محقق میشود. در این مقاله ضمن معرف ی مجموعۀ ف یلترهاي قابل استفاده در حوزة موجک، از ترک یب دو ف یلتر با کار اییه اي متفاوت، ف یلتر ترک یب ی مناسبی حاصل شده است که نتیجۀ استفادة از آن، سیگنالی با میزان نویز باقیمانده و اعوجاج حداقل خواهد بود.
سيده سرگل صادقي, سام جبه داری, مجيد اسد شهميرزادی, حسين محمدی
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به منظور بالابردن نرخ دسترسپذير به دادهها در شبکهها متحرک ، روشها مختلف تکرار داده ارائه شده است. اکثر روش ها ارائه شده، در تصميمگير برا نحوه تکرار داده، تنها نرخ تقاضاها دستيابي به داده را درنظرگرفتهاند و عدم پايدار لينک ها ارتباطي ميان گرهها را لحاظ نکردهاند. در اين مقاله، مفهومي تحت عنوان درصد اجتماعي بودن برا هر گره تعريف ميشود که بيانگر ميزان برخورد آن گره با گرهها جديد است. اين مفهوم که با توجه به درخواست ها ورود به هر گره محاسبه مي گردد، تغييرات نسبي مکاني آن گره و در نتيجه ميزان عدم پايدار آن را در ميان همسايههايش نشان ميدهد. با در نظرگرفتن اين مفهوم، روش تکرار داده جديد ارائه شده است که نتايج شبيه ساز حاکي از آن است که اين روش، نه تنها نرخ دسترس- پذير به دادهها را افزايش ميدهد بلکه مصرف انرژ را در ميان گرهها به طور يکنواخت توزيع ميکند.
امين محمد روزگرد, حميدرضا ربيعي, محمدحسين رهبان
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه بررسي فايل هاي ويدئويي به تعيين نوع و دسته بندي و شاخص گذاري براي آنها به صورت خودكار، با توجه به تمايل كاربران براي به اشتراك گذاري آنها و وجود شبكه ها و سرور هاي قوي براي ذخيره و بازيابي اين فايل ها، بسيار مورد توجه محققين در زمينه هاي پردازش ويدئو و استخراج محتوا (CBIR ) و الگوشناسي را به خود جلب كرده است. در اين مقاله با ارائه يك روش جديد براي شاخص گذاري با استفاده از مدل تركيبي گوسي، قدرت آن با روش مشابه مطرح در اين زمينه مقايسه مي شود. براي توليد شاخص ها در اين تحقيق از ويژگي هاي رنگ و موجك ويدئو استفاده شده است و نتايج بر روي يك مجموعه از ويدئو ها مورد ارزيابي قرار گرفته است.
مهدي سخائی نیا, سعید پارسا
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تعیین بیشترین زمان اجراي برنامه که اصطلاحاً WCET نامیده می شود، گام مهم و ضروري در فرایند توسعه و تایید صحت سیستمهاي بی درنگ سخت میباشد. یکی از روشهاي تحلیل WCET روش تحلیل ایستا میباشد. در این روش باید اطلاعات زمانی از کد برنامه استخراج گردد. تعداد تکرار حلقهها, پارامترهاي ورودي و خط لوله از عواملی هستند که بر زمان اجراي برنامه تاثیر دارند. براي داشتن ابزاري که تخمین مناسبی از بیشترین زمان اجراي برنامه ارائه دهد, نیاز به در نظر گرفتن و پیاده سازي همه مسائل مطروحه میباشد. در این مقاله نمایشی از کد منبع مبتنی بر XML1ارائه گردیده که اطلاعات زمانی کد برنامه براحتی در آن درج گردیده و میتوان بر اساس اطلاعات درج شده در این ساختار زمان اجراي برنامه را محاسبه نمود. همچنین زمینه استفاده از نمایش مبتنی بر XML براي استخراج اطلاعات در پژوهشهاي بعدي فراهم گردد.
احسان امینیان, مهدي علیاري شوره دلی, محمد تشنه لب
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه عصبی بیزین تک لایه، همانند شبکه عصبی تک لایه پرسپترون داراي محدودیت تفکیک پذیري خطی می باشد. بطور کلی طراحی این نوع دسته بندي کننده مربوط به زمانی است که فرض استقلال ویژگی هاي ورودي از یکدیگر را داریم . در این مقاله مدل اولیه شبکه عصبی بیزین را با بکارگیري دو ساختار متفاوت در لایه پنهان به مدل یک شبکه عصبی بیزین چندلایه توسعه می دهیم بطوریکه این لایه اضافه شده، شبکه را از فرض استقلال میان ویژگی هاي ورودي رها سازد. سپس با انجام شبیه سازي بروي چندین مجموعه داده، کارایی بیشتر این مدل توسعه یافته با هر یک از این دو ساختار را در مقایسه با مدل اولیه ، در دسته بندي داده ها نشان خواهیم داد.
Narges Khakpour, Saeed Jalili
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Intrusion detection can no longer satisfy security needs of an organization solely. Recently, the attention of security community turned to automatic intrusion response and prevention, as the techniques, to protect network resources as well as to reduce the attack damages. Knowing attack scenarios enables the system administrator to respond to the threats swiftly by either blocking the attacks or preventing them from escalating. Alert correlation is a technique to extract attack scenarios by investigating the correlation of intrusion detection systems alerts. In this paper, we propose a new learning-based method for alert correlation that employs supervised and transductive learning techniques. Using this method, we are able to extract attack scenarios automatically.
1 51 52 53 54 55 56 57 143