انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
محمد حسین یغمایی مقدم, حسن ابراهیمی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
کنترل پذیرش درخواست، یکی از مهم‌ترین وظایف شبکه‌هایی است که کیفیت سرویس را پشتیبانی می‌کنند. هدف اصلی کنترل پذیرش درخواست، اطمینان از تامین کیفیت سرویس اتصال‌های جاری بدون تاثیر منفی بر کیفیت سرویس جریان‌های قبلی می‌باشد. بنابراین یک الگوریتم کنترل پذیرش درخواست باید از میزان منابع شبکه (مانند پهنای باند لینک و ظرفیت بافر) که هنوز آزاد هستند و مورد استفاده قرار نگرفته‌اند؛ آگاه باشد. اگر این منابع آزاد، بزرگتر یا مساوی میزان منابعی باشد که یک درخواست به شبکه ارائه می‌دهد؛ آنگاه این درخواست، مورد پذیرش قرار می‌گیرد. منابع شبکه هم باید به صورت مؤثری توسط الگوریتم‌های کنترل پذیرش درخواست، مورد استفاده قرار بگیرند و باید از رد کردن بیش از حد درخواست‌های جدید، خودداری نمود. در این مقاله، روشی برای کنترل پذیرش درخواست بر مبنای اندازه‌گیری درشبکه‌های P Diffserv ارائه شده‌است. روش ارائه شده، تنها رفتار تودهای جریان‌ها را در نظر می‌گیرد و نیازی به نگهداری اطلاعات هر جریان به صورت جداگانه ندارد. روش پیشنهادی، توانایی تنظیم میزان بهره‌وری از پهنای باند شبکه را به اندازهای که مدیر شبکه می‌خواهد با رعایت محدودیت‌های کیفیت سرویس را دارا می‌باشد. نتایج حاصل از شبیه‌سازی روش پیشنهادی نشان دهنده کارایی بالای آن می‌باشد.
سعید پارسا, روزبه معانی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
استفاده از فراخوا‌‌نی‌های غیرهمزمان یکی از روش‌های مرسوم برای ایجاد همروندی جهت تسریع اجرای برنامه‌های توزیع شده می‌باشد. اما این همروندی اغلب تا حداکثر مقدار ممکن ایجاد نمی‌گردد. در واقع، وابستگی دستورات بعد از فراخوانی‌های غیر همزمان به مقادیر تاثیرپذیر از فراخوانی‌ها، موجب کاهش همروندی در اجرای همزمان دو تابع فراخواننده و فراخوانده شده می‌شود. در این مقاله نشان داده شده که برای افزایش میزان همروندی می‌توان دستورات را به گونه‌ای جابجا کرد که دستوراتی که از مقادیر توابع غیر همزمان استفاده می‌کنند تا حد امکان از محل فراخوانی تابع دور شوند. بدین ترتیب همانطور که در عمل نشان داده‌ایم، این جابجایی دستورالعمل‌ها موجب افزایش قابل توجهی در میزان همروندی و بالنتیجه سرعت اجرای برنامه شده است.
سعید پارسا, مرتضی دامن افشان
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
علی رغم تأکید بر حذف شکاف موجود بین مدل‌های نرم افزاری و کدهای پیاده‌سازی، تلاش‌های کمی در مورد بکارگیری ابزارهای نرم‌افزاری جهت اعما ل خودکار مدل‌های کنترل دسترسی بطور مستقیم در داخل متن برنامه‌ها صورت گرفته است. در این مقاله به شرح طراحی و پیاده‌سازی یک محیط اعمال سیاست‌های کنترل دسترسی پرداخته شده است. در این محیط، سیاست‌های مدل شده کنترل دسترسی بر مبنای دیدگاه یا همان VBAC (View-Based Access Control) که به فرمت (XML Metadata Interchange) XMI هستند، تبدیل به زبان سیاست دیدگاه یا VPL (View Policy Language) می‌شود. کدهای تولید شده به زبان سیاست دیدگاه، به راحتی قابل تبدیل به دستورالعمل‌های زبان جاوا است. در نهایت دستورالعمل‌های جاوای متناظر با کدهای زبان سیاست دیدگاه به داخل برنامه‌هایی که قرار است امن شوند، اعمال می‌شوند. این روش شکاف موجود بین مدل‌سازی و اعمال سیاست‌های کنترل دسترسی را از بین می‌برد و تضمین می‌کند که کد برنامه همانطور که طراح برنامه قصد داشته، امن شده است.
حمید رضا طارمیان, سعید باقری شورکی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
با توجه به افزیش روز افزون کاربرد شبکه‌های کامپیوتری و وجود اطلاعات بسیار مهم در آنها، حفاظت از این اطلاعات در براب حملات و خرابکاری‌ها اهمیت بسیار بالایی پیدا کرده است. سیستم‌های تشخیص تهاجم موجود معمولاً نمی‌توانند همه انواع چهارگانه حملات را به خوبی شناسایی کنند. برای برطرف کردن این مشکل، استفاده از الگوریتم‌های یادگیری مختلفی که هر کدام در شناسایی نوع خاصی از حملات چهارگانه بهتر عمل می‌کنند، درآموزش سیستم تشخیص تهاجم پیشنهاد شده است(مانند شبکه‌های عصبی و خوشه‌بندی). اما استفاده همزمان از چند الگوریتم دسته‌بندی باعث پیچیده شدن مراحل تشخیص حمله خصوصاً به صورت بلادرنگ خواهد شد، به همین منظور از سیستم‌های تشخیص تهاجم که موتور تحلیل آن‌ها فازی است و زبانی واحد را از دانش موجود در الگوریتم‌های فوق ارائه می‌دهد، بهره بردیم. سیتسم تشخیص تهاجم فازی ارائه شده در این مقاله بدلیل استفاده همزمان از شبکه‌های عصبی و خوشه‌بندی در مرحله یادگیری و بهره‌گیری از اطلاعات آماری در هنگام تبدیل دانش آن‌ها به قوانین و مفاهیم فازی، نتایج جالب توجهی در تشخیص انواع چهارگانه حملات ارائه کرده است و توانسته ضعف سیستم‌های موجود را بر طرف کند.
محمدرضا صحتي, حسين پورقاسم
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
با توجه به اهميت و استفاده گسترده از تصاوير ويدئويي در كاربردهاي مراقبتي، در اين مقاله طراحي و پياده سازي يك س يستم خودكار بمنظور آشكارسازي و رديابي بي درنگ اشياي متحرك در طول شبان ه روز و در محي ط هاي بيروني مورد بررسي قرار خواهد گرفت. در سيستم پيشنهادي، سعي شده است كه آشكارسازي و رديابي ش ئي با قابليت اطمينان بالا در شرايط نوري مختلف انجام شده و براي مشكلاتي كه در اين چنين سيستم هايي مشاهده مي شود راه حل مناسبي ارائه گرد د . در سيستم پيشنهادي پس از شناسايي شئي، با كنترل دقيق يك دوربي ن كنترل پذير PTZ، تصوير با دقت و بزرگنمايي مناسب از شئ ي به صورت بي درنگ نمايش داده م ي شود. در اين مقاله همچنين يك روش دقيق و ساده براي تنظيم دوربين ها ارائه شده كه منجر به نگاشت بسيار دقيق مختصات شئي در تصوير به موقعيت فضايي آن در محيط واقعي خواهد شد.
فرح ترکمنی آذر, آزاده منصوری
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
يک دسته از الگوريتم هاي پراستفاده در زمين ه ي شناسا يي چهره، الگوريت م هاي نمودمبن ا مي باشند. در اين مقاله به ارائ هي روشي براي بهبود اين دست ه از الگوريت م ها پرداخته شده است. روش مزبور که PCA چند لايه ناميده شده است، قابل به کارگيري همراه با ساير رو ش ها نيز م يباشد. همچنين براي محاسبه ی مؤلف ههاي اساسي، استفاده از يک شبکه ي عصبي خطي پيشنهاد م يگرد د, که علاوه بر کاهش حجم حافظ ه ي مورد نياز برا ي محاسبات ، طرا حي سخ ت افزار با استفاده از آن بسيار ساد ه تر خواهد بود و با توجه به قابليت شبک ه های عصبی در پردازش موازی، در صورت پياده سازی سخت افزاری سرعت انجام محاسبات به نحو چشم گيری افزايش خواهد يافت.
سید رضا داودي, مهدي محمدي, عادل رحمانی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
خوشه بندي ترکیبی ، روشی جدید در خوشه بندي می باشد که از ترکیب نتایج روشهاي خوشه بندي مختلف بدست می آید. صحت ، درستی و پایداري از مشخصه هاي مهم یک سیستم خوشه بندي ترکیبی در مقایسه با روشهاي کلاسیک خوشه بندي می باشد. یکی از مشکلات این روش ، خوش هبندي بانکهاي اطلاعاتی بزرگ م یباشد که فرایند خوشه بندي را با کندي روبرو می کند. براي حل این مشکل ، استفاده از روشهاي خوشه بندي توزیع شده یکی از گزینه هاي مناسب می باشد. سه مرحله مهم در خوش هبندي توزیع شده عبارتند از : پخش نمودن بانک اطلاعاتی نمونه ها از بخش اصلی روي چندین مرکز فرعی و سپس اجراي الگوریتم خوشه بندي ترکیبی روي هر مرکز به طور مستقل. در مرحله آخر نیز ارسال نتایج از مراکز فرعی به روي مرکز اصلی و آنالیز نتایج براي یافتن خوشه هاي نهایی انجام می گیرد. در این مقاله روشهایی پیشنهاد شده است که با بهبود الگوریتم خوشه بندي ترکیبی در مراکز فرعی ، در نهایت باعث کاهش درصد خطاي الگوریتم و بالا رفتن سرعت خوشه بندي توزیع شده خواهد شد. نتایج بکارگیري الگوریتم خوشه بندي ترکیبی توزیعی ارائه شده بر روي چندین بانک اطلاعاتی متداول نشانگر آن است که روش ما از روشهاي بررسی شد هاي که براي خوشه بندي توزیعی استفاده می شود ، سرعت بهتري را داراست.
علي جهانيان, مرتضي صاحب الزماني
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در طراح يهاي زيرميکرون بخش اعظم تأخير تراشه ناشي از اتصالات م يباشد و درج بافر بعنوان يکي از روشهاي موثر براي بهبود کارايي اتصالات و افزايش امنيت سيگنالها مطرح است. درج زودهنگام بافرها ممکن است بهدليل مشخص نبودن محل سلو لها همراه با خطاي زيادي باشد . از سوي ديگر درج بافرها پس از جايابي سلول ها نيز ممکن است در صورت توزيع نامناسب فضاهاي خالي، کيفيت مناسب را نداشته باشد، لذا انتخاب مرحلة مناسب براي درج بافر از اهميت زيادي برخوردار است. در اين مقاله الگوريتمي براي طر حريزي بافرها ارائه شده که در مرحلة جاسازي يک نقشه از نيازمندي نواحي مختلف طرح به بافر ايجاد م يکند و سپس بقية مراحل طراحي فيزيکي مقيد مي شوند که فضاهاي خالي را در قالب اين نقشه توز يع نماين د. آزمايش ات انجام شده نشان مي دهد که روش ارائه شده با تعداد کمتري بافر م يتواند کارايي مناسبي ايجاد نمايد که اين بهبود در مدارات بزرگ بارزتر م يباشد. در ضمن زمان محاسبات مربوط به توليد نقشة نيازمندي به بافر و تغيير روند جايابي جزئي هم زمان قابل توج هي نيست و در حد کاملاً قابل پذيرشي ميباشد.
سید شروین استاد زاده, فریدون شمس
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
معماري سازمانی به عنوان یک را ه حل جامع و راهبردي در توسعه و نگهداشت سامانه هاي اطلاعاتی از نیمه دوم دهه 90 به شدت مورد توجه قرار گرفته است . یک سازمان، مجموعه پیچی ده اي از فرآیندهاي فیزیکی و منطقی است که گردش اطلاعات در آن نقش مهمی بر عهده دارد . اصطلاح معماري سازمانی به مجموع هاي از نماهاي داخل سازمان اشاره دارد که با هم یک دید کامل را از سازمان فراهم می کنند. یک چنین دیدي را بدون بهر ه گیري از یک ساختار منطقی نم ی توان سازماندهی کرد. به چنین ساختاري، چارچوب معماري سازمانی گفته می شود. چارچوب هاي مختلفی براي معماري سازمانی ارایه شد ه اند که در بین آنها چارچوب معماري سازمانی زکمن یک نمونه شاخص به شمار می رود. یکی از مشکلات فراروي استفاده از چارچوب زکمن نبود مدل هاي یکپار چه و هم جنس براي همه سلول ها ي چارچوب زکمن است. براي حل این مشکل را هحل هاي متفاوتی توسط محققان مختلف پیشنهاد شده است. با این حال، را هحل هاي پیشنهادي نتوانستند بطور کامل سلول هاي چارچوب زکمن را پوشش دهن د. در این مقاله قصد داریم یک زبان یکپارچه بر پایه معماري مدل رانه براي مدل سازي سلول هاي چارچوب زکمن ارایه کنیم . راه حل ارایه شده در یک محیط کام لاً عملی مورد بررسی قرار گرفت تا نتایج حاصل از این کار تحقیقاتی در مقایسه با سایر روش ها مشخص شود.
تورج نيکوبين, سارا پوری, پونا بهربر, کيوان ناوی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله, ضمن ارائه بيانی ساده و روشن از موضوع سايز بندی ترانزيستور ها ١ جهت بهين هسازی شاخص يا شاخص هايی از مدار, در نهايت الگوريتم جديدی ارائه گرديده که در بستر شبيه سازی مدارات XOR/XNOR بالانس, نتايج ارزشمندی را به دنبال داشت هاست. طبق نتايج شبيه سازی ها که برای هفت مدار XOR/XNOR بالانس ارائه شده در گزارش ۱ انجام شد هاند, سادگی, مرتبه زمانی مناسب و قابليت اطمينان, از امتيا زهای الگوريتم جديد ارائه شده نسبت به سه الگوريتم قبلی می باشند که در اين مقاله مورد بررسی قرار گرفته اند. تمامی شبيه سازی ها با تکنولوژی μm .18 بر اساس مدل BSIM3v با نرم افزار شبيهساز HSpice در دمای 27 درجه سانتی گراد انجام شده اند.
مريم خرداد, ياسمن مجد آبادي فراهاني, ليلا شريف
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
مسيريابي براي روبات هاي متحرك يكي از موضوعات مطرح در روباتيك است. در مسيريابي، مسأله رسيدن روبات از يك مبدأ به مقصد مطرح است طوري كه مسير طي شده كمترين هزينه را در بر داشته باشد. در راه حل هايي كه تا كنون براي اين مسأله مطرح شده اند تنها به هزينه مسير توجه شده است در حالي كه يكي از مسائل مهم در سينماتيك حركت تغييرات پارامترهاي كنترلي يعني سرعت و زاويه چرخهاي روبات است، كه هر چقدر اين تغيييرات كمتر باشد سرعت حركت روبات بيشتر خواهد بود. در اين مقاله با بهبود روش Field D* الگوريتمي پيشنهاد شده است كه با استفاده از درون يابي خطي، علاوه بر يافتن مسيري با كوتاهترين هزينه، مسيري را مي يابد كه طي كردن آن نياز به تغييرات كمتر در پارامترهاي كنترلي داشته باشد .
نوید احمدي, نصرا.. مقدم چرکري
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
رشد فوق نمایی پایگاه هاي داده اي زیستی ، انجام جستجوي ش باهت در این پایگاهها را دشوار ساخته است. در این راستا، روشهاي شاخص گذاري بر اساس فاصله جهت تسریع جستجو در این پایگا هها وفق داده شده اند . با این حال ، در هیچکدام از روش هاي موجود از ویژگیهاي مختص رشتهها جهت بهینه سازي شاخص و افزایش کارایی در زمان جستجو استفاده نشده است. در این مقال ه، یک روش شاخص گذاري بر اساس فاصله جهت تسریع جستجو در پایگاه هاي دادة بسیار بزرگ زیستی ارائه شده است. در روش ارائه شده، با خوشه بندي سلسله مراتبی رشتههاي زیستی، یک درخت شاخص جهت هرس دادهها در زمان جستجو ایجاد می شود. در این روش با توجه به ویژگ یهاي رشتهها، درخت شاخص تا حد ممکن بهینه میشود که به کارایی بالاي آن در زمان جستجو می انجامد. علاوه بر این، پیچیگدي زمانی پایین روش ارائه شده در زمان شاخص گذاري و پشتیبانی از ساختار دیس ک، از مزایاي دیگري هستند که بکارگیري این روش را در پایگاه هاي داده اي زیستی بزرگ امکان پذیر می سازند. در آزمایشات نشان داده شده است که روش ارائه شده نسبت به روش شاخصگذاري کاراي ،M-Tree کارایی بالاتري دارد.
جواد عسکری, جواد صباغ زاده قمی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله، شیوه فازی جدیدی برای یادگیری و تشخیص نمادهای گرافیکی مانند اعداد وحروف زبانهای مختلف ارائه می شود . این روش مبتنی بر پویش خطی تصویر بخش بندی شده می باشد و در تشخیص نمادها نسبت به ضخامت و ابعاد آنها وابسته نیست و در برابر چرخش های کمتر از 20 درجه مقاوم م ی باشد. ویژگی های استخراجی، ملهم از طرز شکل گیری الگوها در ذهن انسان هستن د . توابع عضویت فازی از روی توزیع ناپارامتری ویژگ ی ها محا سبه می شوند و انجام طبقه بندی با مدل ممدانی انجام م ی گیرد . در فاز یادگیری، برای یافتن قوانین فازی، به ازاء مرکز هر خوشه یک قانون به سیستم اضافه م ی شود. ویژگی های استخراجی این روش می تواند در روند یادگیری و تشخیص سیستم های مشابه نیز به کارگرفته شود. نتایج پیاده سازی این روش روی اعداد فارسی دست نویس منجر به بازشناسی 90 % می گردد.
Elham Darmanaki Farahani, Mahmoud Fathy, Mehran Tarahomi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper is an overview of benchmarks and tools being used for large scale network performance evaluation analysis, modeling, simulation and Benchmarking. In this paper we first describe some performance evaluation metrics and approaches and then we introduce some simulation and analysis tools for this purpose. But our emphasize on this paper is on benchmarking and in this way, we introduce more than 10 benchmark in network performance evaluation. We have chosen Web server Stress Benchmark as one of the most powerful benchmarks .Then, we have done three tests on this benchmark, but in this paper we show only one of these tests. As we expected this benchmark has very features and provides a number of robust and flexible reports and logging features to help you gather valuable data about your Web server and website performance.
Seyed Ebrahim Abtahi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper a conceptual design for development of an e-research environment is proposed. In this environment services are proposed by several components such as virtual library ,data mining tool , frame based causal model , Hyper value & reference and report generator and a computer aided model analysis component. Prototype of this environment has been used to implement two different applied researches.
Ali Hamzeh, Adel Rahmani, Nahid Parsa
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Explore/Exploit dilemma is one of the most challenging issues in reinforcement learning area as well as learning classifier systems such as XCS. In this paper, an intelligent method is proposed to control the exploration rate in XCS to improve its long-term performance. This method is called Intelligent Exploration Method (IEM) and is applied to some benchmark problems to show the advantages of adaptive exploration rate for XCS.
Hassan Kkosravi, Mohammad E. Shiri, Hamid Khosravi, Ehsan Iranmanesh
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Due to the rapid growth of electronic environments (such as internet) much research is currently being performed on autonomous trading mechanisms. Also in the last few years there has been an increasing interest from the agent community in the use of techniques from decision theory and game theory. Our paper connects theses two fields. In real world, when two agents negotiate, it seems rational that they emphasize on their highest priorities first. We give a strategy based on the 7 types presented by Raymund J. Lin and Seng-cho T. Chou [7] in which an agent can gain more profit by sacrificing or delaying some high priority tasks. The focus of this paper is on negotiation of self interest agents.
Maryam Razavian, Ramtin Khosravi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Variability management is a major concern in successful exploitation of variabilities and commonalities of software product families which also affects different aspects of development activities. To use software product line approach in information systems context, it is necessary to bring in variability in different phases of the life cycle, including business modeling which is recognized as a key part of developing enterprise information systems. This paper presents a method for variability management at business process level which covers the activities of eliciting variability, representing variability in business process models, and also managing dependencies among different variabilities. The method supports traceability by mapping variabilities at business process level to assets of lower levels of abstraction, including feature and use case models. To model business processes, UML activity diagrams are exploited.
A. Aavani, A. Farjudian, M. Salmani-Jelodar, A. Andalib
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The assignment of natural language texts to two or more predefined categories based on their contents, is an important component in many information organization and management tasks. This paper presents an information theoretic approach for text classification problem that we call it ITTC. Here, we prove that ITTC is theoretically equivalent to Bayesian classifier. However, when classification task is performed over dynamic or noisy data, or when the training data do not represent all probable cases, ITTC outperforms Bayesian classifier. We also show that the complexity of ITTC over test set grows linearly by the size of input data .We use some news groups, to evaluate the superior performance of our approach.
امير صباغ ملاحسيني, کيوان ناوي
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
سيستم اعداد ماندهای يک سيستم عددی بدون انتشار رقم نقلی است که انجام محاسبات را بصورت موازی و با سرعت زياد ممکن می سازد. انتخاب مجموعه پيمانه و تبديل عدد مانده ای به معادل دودوئی آن، دو مورد از مهمترين مسائل در طراحی يک سيستم اعداد ماندهای هستند. در اين مقاله، ما يک مبدل مانده ای به دودوئ ي کارا برای مجموعه پيمانه جديد{ 1- 2^(n-1) , ... } ارائه می کنيم.اين مجموعه پيمانه جديد شامل پيمانه هاي دوبه دو نسبت به هم اول و متعادل است که منجر به انجام سريع محاسبات در سيستم اعداد مانده ای و نيز پياده سازی کاراي مبدل ماندهای به دودوئی ميشود . ساختار سخت افزاری مبدل ماندهای به دودوئی پيشنهاد شده، از ي ک جمع کننده ذخيره رقم نقلي و يک جمع کننده پيمانهاي انتشار رقم نقلی تشکيل شده است. در مقايسه با ديگر مبدلها ی مانده اي به دودوئی براي مجموعه پيمانه هاي شبيه به مجموعه پيمانه جدی د پيشنهادی،مبدل ماندهای به دودوئی پيشنهاد شده دارای سرعت بيشتر و هزينه سخت افزاری کمتر است.
1 51 52 53 54 55 56 57 143