عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سید آرش استادزاده, سید شروین استادزاده
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
مهدی اثنی عشری
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
کیفیت سرویس در شبکههای سنسور تعاریف متفاوتی دارد که از آن جمله میتوان به پوشش مناسب شبکه، تعداد ندهای فعال دریک زمان، صحت اطلاعات دریافتی در ند مرکزی و مدت زمان انتقال اطلاعات به ند مرکزی اشاره کرد. در این مقاله بر مبنای تعریف تعداد ندهای فعال به عنوان کیفیت سرویس، به ارائهی روشی مبتنی بر اتوماتای یادگیر جهت دستیابی به کیفیت مورد انتظار خواهیم پرداخت. در این روش، با خوشهبندی شبکه و قرار دادن رؤوس خوشهها به عنوان مسؤول بررسی تعداد ندهای فعال در هر خوشه، پوشش مناسبی از تعداد ندهای فعال در سطح کل شبکه به دست خواهد آمد. هر ند مجهز به یک اتوماتای یادگیر می باشد که در طول فعالیت شبکه و از طریق پاسخهایی که از رأس خوشه دریافت میدارد، لزوم فعال یا غیرفعال بودن ند را مشخص میکند. ازطریق شبیهسازی کامپیوتری نشان داده میشود که روش ارائه شده، میتواند کیفیت سرویس مطلوبی را از دیدگاه ارائه شده تولید کند.
|
||
محمد حسین یغمایی مقدم, حسن ابراهیمی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
کنترل پذیرش درخواست، یکی از مهمترین وظایف شبکههایی است که کیفیت سرویس را پشتیبانی میکنند. هدف اصلی کنترل پذیرش درخواست، اطمینان از تامین کیفیت سرویس اتصالهای جاری بدون تاثیر منفی بر کیفیت سرویس جریانهای قبلی میباشد. بنابراین یک الگوریتم کنترل پذیرش درخواست باید از میزان منابع شبکه (مانند پهنای باند لینک و ظرفیت بافر) که هنوز آزاد هستند و مورد استفاده قرار نگرفتهاند؛ آگاه باشد. اگر این منابع آزاد، بزرگتر یا مساوی میزان منابعی باشد که یک درخواست به شبکه ارائه میدهد؛ آنگاه این درخواست، مورد پذیرش قرار میگیرد. منابع شبکه هم باید به صورت مؤثری توسط الگوریتمهای کنترل پذیرش درخواست، مورد استفاده قرار بگیرند و باید از رد کردن بیش از حد درخواستهای جدید، خودداری نمود. در این مقاله، روشی برای کنترل پذیرش درخواست بر مبنای اندازهگیری درشبکههای P Diffserv ارائه شدهاست. روش ارائه شده، تنها رفتار تودهای جریانها را در نظر میگیرد و نیازی به نگهداری اطلاعات هر جریان به صورت جداگانه ندارد. روش پیشنهادی، توانایی تنظیم میزان بهرهوری از پهنای باند شبکه را به اندازهای که مدیر شبکه میخواهد با رعایت محدودیتهای کیفیت سرویس را دارا میباشد. نتایج حاصل از شبیهسازی روش پیشنهادی نشان دهنده کارایی بالای آن میباشد.
|
||
سعید پارسا, روزبه معانی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
استفاده از فراخوانیهای غیرهمزمان یکی از روشهای مرسوم برای ایجاد همروندی جهت تسریع اجرای برنامههای توزیع شده میباشد. اما این همروندی اغلب تا حداکثر مقدار ممکن ایجاد نمیگردد. در واقع، وابستگی دستورات بعد از فراخوانیهای غیر همزمان به مقادیر تاثیرپذیر از فراخوانیها، موجب کاهش همروندی در اجرای همزمان دو تابع فراخواننده و فراخوانده شده میشود. در این مقاله نشان داده شده که برای افزایش میزان همروندی میتوان دستورات را به گونهای جابجا کرد که دستوراتی که از مقادیر توابع غیر همزمان استفاده میکنند تا حد امکان از محل فراخوانی تابع دور شوند. بدین ترتیب همانطور که در عمل نشان دادهایم، این جابجایی دستورالعملها موجب افزایش قابل توجهی در میزان همروندی و بالنتیجه سرعت اجرای برنامه شده است.
|
||
سعید پارسا, مرتضی دامن افشان
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
علی رغم تأکید بر حذف شکاف موجود بین مدلهای نرم افزاری و کدهای پیادهسازی، تلاشهای کمی در مورد بکارگیری ابزارهای نرمافزاری جهت اعما ل خودکار مدلهای کنترل دسترسی بطور مستقیم در داخل متن برنامهها صورت گرفته است. در این مقاله به شرح طراحی و پیادهسازی یک محیط اعمال سیاستهای کنترل دسترسی پرداخته شده است. در این محیط، سیاستهای مدل شده کنترل دسترسی بر مبنای دیدگاه یا همان VBAC (View-Based Access Control)
که به فرمت (XML Metadata Interchange) XMI هستند، تبدیل به زبان سیاست دیدگاه یا VPL (View Policy Language) میشود. کدهای تولید شده به زبان سیاست دیدگاه، به راحتی قابل تبدیل به دستورالعملهای زبان جاوا است. در نهایت دستورالعملهای جاوای متناظر با کدهای زبان سیاست دیدگاه به داخل برنامههایی که قرار است امن شوند، اعمال میشوند. این روش شکاف موجود بین مدلسازی و اعمال سیاستهای کنترل دسترسی را از بین میبرد و تضمین میکند که کد برنامه همانطور که طراح برنامه قصد داشته، امن شده است.
|
||
حمید رضا طارمیان, سعید باقری شورکی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
با توجه به افزیش روز افزون کاربرد شبکههای کامپیوتری و وجود اطلاعات بسیار مهم در آنها، حفاظت از این اطلاعات در براب حملات و خرابکاریها اهمیت بسیار بالایی پیدا کرده است. سیستمهای تشخیص تهاجم موجود معمولاً نمیتوانند همه انواع چهارگانه حملات را به خوبی شناسایی کنند. برای برطرف کردن این مشکل، استفاده از الگوریتمهای یادگیری مختلفی که هر کدام در شناسایی نوع خاصی از حملات چهارگانه بهتر عمل میکنند، درآموزش سیستم تشخیص تهاجم پیشنهاد شده است(مانند شبکههای عصبی و خوشهبندی). اما استفاده همزمان از چند الگوریتم دستهبندی باعث پیچیده شدن مراحل تشخیص حمله خصوصاً به صورت بلادرنگ خواهد شد، به همین منظور از سیستمهای تشخیص تهاجم که موتور تحلیل آنها فازی است و زبانی واحد را از دانش موجود در الگوریتمهای فوق ارائه میدهد، بهره بردیم. سیتسم تشخیص تهاجم فازی ارائه شده در این مقاله بدلیل استفاده همزمان از شبکههای عصبی و خوشهبندی در مرحله یادگیری و بهرهگیری از اطلاعات آماری در هنگام تبدیل دانش آنها به قوانین و مفاهیم فازی، نتایج جالب توجهی در تشخیص انواع چهارگانه حملات ارائه کرده است و توانسته ضعف سیستمهای موجود را بر طرف کند.
|
||
محمدرضا صحتي, حسين پورقاسم
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
با توجه به اهميت و استفاده گسترده از تصاوير ويدئويي در كاربردهاي مراقبتي، در اين مقاله طراحي و پياده سازي يك س يستم
خودكار بمنظور آشكارسازي و رديابي بي درنگ اشياي متحرك در طول شبان ه روز و در محي ط هاي بيروني مورد بررسي قرار خواهد
گرفت. در سيستم پيشنهادي، سعي شده است كه آشكارسازي و رديابي ش ئي با قابليت اطمينان بالا در شرايط نوري مختلف انجام
شده و براي مشكلاتي كه در اين چنين سيستم هايي مشاهده مي شود راه حل مناسبي ارائه گرد د . در سيستم پيشنهادي پس از شناسايي شئي، با كنترل دقيق يك دوربي ن كنترل پذير PTZ، تصوير با دقت و بزرگنمايي مناسب از شئ ي به صورت بي درنگ نمايش داده م ي شود. در اين مقاله همچنين يك روش دقيق و ساده براي تنظيم دوربين ها ارائه شده كه منجر به نگاشت بسيار دقيق
مختصات شئي در تصوير به موقعيت فضايي آن در محيط واقعي خواهد شد.
|
||
فرح ترکمنی آذر, آزاده منصوری
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
يک دسته از الگوريتم هاي پراستفاده در زمين ه ي شناسا يي چهره، الگوريت م هاي نمودمبن ا مي باشند. در اين مقاله به ارائ هي روشي براي بهبود اين دست ه از الگوريت م ها پرداخته شده است. روش مزبور که PCA چند لايه ناميده شده است، قابل به کارگيري همراه با ساير رو ش ها نيز م يباشد. همچنين براي محاسبه ی مؤلف ههاي اساسي، استفاده از يک شبکه ي عصبي خطي پيشنهاد م يگرد د, که
علاوه بر کاهش حجم حافظ ه ي مورد نياز برا ي محاسبات ، طرا حي سخ ت افزار با استفاده از آن بسيار ساد ه تر خواهد بود و با توجه به
قابليت شبک ه های عصبی در پردازش موازی، در صورت پياده سازی سخت افزاری سرعت انجام محاسبات به نحو چشم گيری افزايش
خواهد يافت.
|
||
سید رضا داودي, مهدي محمدي, عادل رحمانی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
خوشه بندي ترکیبی ، روشی جدید در خوشه بندي می باشد که از ترکیب نتایج روشهاي خوشه بندي مختلف بدست می آید. صحت ،
درستی و پایداري از مشخصه هاي مهم یک سیستم خوشه بندي ترکیبی در مقایسه با روشهاي کلاسیک خوشه بندي می باشد. یکی از
مشکلات این روش ، خوش هبندي بانکهاي اطلاعاتی بزرگ م یباشد که فرایند خوشه بندي را با کندي روبرو می کند. براي حل این مشکل ،
استفاده از روشهاي خوشه بندي توزیع شده یکی از گزینه هاي مناسب می باشد. سه مرحله مهم در خوش هبندي توزیع شده عبارتند از :
پخش نمودن بانک اطلاعاتی نمونه ها از بخش اصلی روي چندین مرکز فرعی و سپس اجراي الگوریتم خوشه بندي ترکیبی روي هر مرکز
به طور مستقل. در مرحله آخر نیز ارسال نتایج از مراکز فرعی به روي مرکز اصلی و آنالیز نتایج براي یافتن خوشه هاي نهایی انجام
می گیرد. در این مقاله روشهایی پیشنهاد شده است که با بهبود الگوریتم خوشه بندي ترکیبی در مراکز فرعی ، در نهایت باعث کاهش
درصد خطاي الگوریتم و بالا رفتن سرعت خوشه بندي توزیع شده خواهد شد. نتایج بکارگیري الگوریتم خوشه بندي ترکیبی توزیعی ارائه
شده بر روي چندین بانک اطلاعاتی متداول نشانگر آن است که روش ما از روشهاي بررسی شد هاي که براي خوشه بندي توزیعی استفاده
می شود ، سرعت بهتري را داراست.
|
||
حميد محمدی, جعفر حبيبی, محمد صنيعی آباده, حميد سعدی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله به کمک عمل دسته بندی، دانش را از مجموعه داده های ورودی واکشی کرد ه و با استفاده از الگو ريتم Simulated (SA) Annealing دانش واکشی شد ه را بهينه م ینماييم. الگوريتم SA يک روش جستجوی تکراری است که به دنبال جوا ب بهينه سراسری م یگردد و به کمک مکانيزم هايی تلاش می کند که در نقاط بهينه محلی گرفتار نشود. دانش واکشی شده به صورت قوانين
فازی نشان داده می شود. قوانين فازی از آن جهت مورد توجه می باشند که امکان تفسير شدن توسط انسان خبره در آنها وجود دارد.
در اينجا واکشی قوانين فازی متناظر با عمل دست هبندی قوانين فازی است؛ دسته بندی يا يادگيری با ناظر از رايج ترين رو شهای داده
کاوی اس ت که در زمينه های گسترد ه ای مورد استفاده قرار گرفته است . نتيجه کار عبارت است از يک الگوريتم داده کاوی بر مبنای الگوريتم SA که به صورت نرم افزاری پياده سازی م ی شود. ارزيابی اين الگوريتم توسط د و معيا ر دقت و سادگی مورد بررسی قرار یگيرد که اين دو معيار از جمله معيارهای معروف در شاخه داده کاوی هستند. در پايان روش پيشنهادی با روش های موجود مانند رو ش مبتنی بر GA و K-NN مقايسه شده است.**
|
||
کيومرث شيخ اسماعيلی, حميد بيگی, مهدي حسيني
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
يافت ن کوتا ه تري ن مسير در گر اف ها ي تصادف ي از لحا ظ کاربر د ي اهميت ويژه ا ي د ارد. ما در اي ن مقاله، با استفاده از رويکرد اتومات اي
يادگير توزيع شده، بهبودهايي در روش های موجود ايجاد نمودهايم. همچنين روشجديدی نيز ب را ي حل اي ن مسال ه پيشنهاد و پس
از طراحی و انجام آزمايشهای لازم، نتايج حاصله را با الگوريت مه اي موجود مقايسه کردهايم.
|
||
مهدي نصري, حسين نظامآبادي پور
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
حذف نويز از تصاوير، يکي از مسألههای مهم پردازش تصويربوده و روشهای مختلفی برای آن ارائه شده است. از متداولترين
روشها در اين زمينه، ميتوان به روشهاي آماري و روشهاي محلي اشاره کرد. در روشهای آماری حذف نويز، به پيشفرضهايي
دربارهی توزيع ضرائب موجک در زيرباندهای مختلف نياز است و روشهای محلی، روشهايي هزينهبر هستند. در اين مقاله ضمن
معرفی دستهتوابع آستانهگذاری غيرخطی جديد، از روش شبکهعصبی آستانهگذاری براي حذف نويز از تصاوير استفاده شده است.
اين روش وفقی، ضمن عدم وابستگی به نوع نويزی خاص، در حذف نويز گوسي به همراه بسياري از روشهاي متداول امروزي آزموده
شده است. نتايج آزمايش، برتري و قوت روش پيشنهادي را نسبت به بسياري از روشهاي متداول نشان ميدهد.
|
||
مريم خرداد, ياسمن مجد آبادي فراهاني, ليلا شريف
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
مسيريابي براي روبات هاي متحرك يكي از موضوعات مطرح در روباتيك است. در مسيريابي، مسأله رسيدن روبات از يك مبدأ به
مقصد مطرح است طوري كه مسير طي شده كمترين هزينه را در بر داشته باشد. در راه حل هايي كه تا كنون براي اين مسأله مطرح
شده اند تنها به هزينه مسير توجه شده است در حالي كه يكي از مسائل مهم در سينماتيك حركت تغييرات پارامترهاي كنترلي
يعني سرعت و زاويه چرخهاي روبات است، كه هر چقدر اين تغيييرات كمتر باشد سرعت حركت روبات بيشتر خواهد بود. در اين مقاله با بهبود روش Field D* الگوريتمي پيشنهاد شده است كه با استفاده از درون يابي خطي، علاوه بر يافتن مسيري با كوتاهترين هزينه، مسيري را مي يابد كه طي كردن آن نياز به تغييرات كمتر در پارامترهاي كنترلي داشته باشد .
|
||
نوید احمدي, نصرا.. مقدم چرکري
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
رشد فوق نمایی پایگاه هاي داده اي زیستی ، انجام جستجوي ش باهت در این پایگاهها را دشوار ساخته است. در این راستا، روشهاي
شاخص گذاري بر اساس فاصله جهت تسریع جستجو در این پایگا هها وفق داده شده اند . با این حال ، در هیچکدام از روش هاي
موجود از ویژگیهاي مختص رشتهها جهت بهینه سازي شاخص و افزایش کارایی در زمان جستجو استفاده نشده است.
در این مقال ه، یک روش شاخص گذاري بر اساس فاصله جهت تسریع جستجو در پایگاه هاي دادة بسیار بزرگ زیستی ارائه شده
است. در روش ارائه شده، با خوشه بندي سلسله مراتبی رشتههاي زیستی، یک درخت شاخص جهت هرس دادهها در زمان جستجو
ایجاد می شود. در این روش با توجه به ویژگ یهاي رشتهها، درخت شاخص تا حد ممکن بهینه میشود که به کارایی بالاي آن در زمان
جستجو می انجامد. علاوه بر این، پیچیگدي زمانی پایین روش ارائه شده در زمان شاخص گذاري و پشتیبانی از ساختار دیس ک، از
مزایاي دیگري هستند که بکارگیري این روش را در پایگاه هاي داده اي زیستی بزرگ امکان پذیر می سازند. در آزمایشات نشان داده شده است که روش ارائه شده نسبت به روش شاخصگذاري کاراي ،M-Tree کارایی بالاتري دارد.
|
||
جواد عسکری, جواد صباغ زاده قمی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در این مقاله، شیوه فازی جدیدی برای یادگیری و تشخیص نمادهای گرافیکی مانند اعداد وحروف زبانهای مختلف ارائه می شود .
این روش مبتنی بر پویش خطی تصویر بخش بندی شده می باشد و در تشخیص نمادها نسبت به ضخامت و ابعاد آنها وابسته نیست و
در برابر چرخش های کمتر از 20 درجه مقاوم م ی باشد. ویژگی های استخراجی، ملهم از طرز شکل گیری الگوها در ذهن انسان هستن د .
توابع عضویت فازی از روی توزیع ناپارامتری ویژگ ی ها محا سبه می شوند و انجام طبقه بندی با مدل ممدانی انجام م ی گیرد . در فاز
یادگیری، برای یافتن قوانین فازی، به ازاء مرکز هر خوشه یک قانون به سیستم اضافه م ی شود. ویژگی های استخراجی این روش می
تواند در روند یادگیری و تشخیص سیستم های مشابه نیز به کارگرفته شود. نتایج پیاده سازی این روش روی اعداد فارسی دست
نویس منجر به بازشناسی 90 % می گردد.
|
||
Elham Darmanaki Farahani, Mahmoud Fathy, Mehran Tarahomi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
This paper is an overview of benchmarks and tools being used for large scale network performance evaluation
analysis, modeling, simulation and Benchmarking. In this paper we first describe some performance evaluation
metrics and approaches and then we introduce some simulation and analysis tools for this purpose.
But our emphasize on this paper is on benchmarking and in this way, we introduce more than 10 benchmark
in network performance evaluation. We have chosen Web server Stress Benchmark as one of the most powerful
benchmarks .Then, we have done three tests on this benchmark, but in this paper we show only one of these
tests. As we expected this benchmark has very features and provides a number of robust and flexible reports and
logging features to help you gather valuable data about your Web server and website performance.
|
||
Seyed Ebrahim Abtahi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this paper a conceptual design for development of an e-research environment is proposed. In this
environment services are proposed by several components such as virtual library ,data mining tool ,
frame based causal model , Hyper value & reference and report generator and a computer aided model
analysis component. Prototype of this environment has been used to implement two different applied
researches.
|
||
Ali Hamzeh, Adel Rahmani, Nahid Parsa
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Explore/Exploit dilemma is one of the most challenging issues in reinforcement learning area as well as learning
classifier systems such as XCS. In this paper, an intelligent method is proposed to control the exploration rate in
XCS to improve its long-term performance. This method is called Intelligent Exploration Method (IEM) and is
applied to some benchmark problems to show the advantages of adaptive exploration rate for XCS.
|
||
Hassan Kkosravi, Mohammad E. Shiri, Hamid Khosravi, Ehsan Iranmanesh
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Due to the rapid growth of electronic environments (such as internet) much research is currently
being performed on autonomous trading mechanisms. Also in the last few years there has been an
increasing interest from the agent community in the use of techniques from decision theory and game
theory. Our paper connects theses two fields. In real world, when two agents negotiate, it seems rational
that they emphasize on their highest priorities first. We give a strategy based on the 7 types presented by
Raymund J. Lin and Seng-cho T. Chou [7] in which an agent can gain more profit by sacrificing or
delaying some high priority tasks. The focus of this paper is on negotiation of self interest agents.
|
||
Maryam Razavian, Ramtin Khosravi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Variability management is a major concern in successful exploitation of variabilities and
commonalities of software product families which also affects different aspects of development
activities. To use software product line approach in information systems context, it is necessary to
bring in variability in different phases of the life cycle, including business modeling which is
recognized as a key part of developing enterprise information systems.
This paper presents a method for variability management at business process level which covers
the activities of eliciting variability, representing variability in business process models, and also
managing dependencies among different variabilities. The method supports traceability by mapping
variabilities at business process level to assets of lower levels of abstraction, including feature and use
case models. To model business processes, UML activity diagrams are exploited.
|