عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سعيد جليلی, نرگس خاكپور
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
مهدی لسانی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
محلي كردن ارتباط بين کروموزومها در الگوريتمهاي ژنتيکي علاوه بر سرعت دادن به محاسبات ميتواند باعث بهبود كيفيت جوابهای بدست آمده گردد. يكي از مدلهايي كه براي محلي کردن عملگرهاي ژنتيكي ارايه شده است اتوماتاي سلولي ژنتيکي ميباشد. در اين مقاله براي اولين بار مكانيزمي به نام بازچيني به منظور بهبود عملکرد اتوماتاي سلولي ژنتيكي پيشنهاد ميشود. اين مکانيزم در فواصل مشخص به تغيير همسايگيها و ايجاد آرايش جديد در سلولها ميپردازد. مزيت استفاده از اين مكانيزم کاهش تعداد همگراييهاي زودرس و نامطلوب در همسايگيها و ايجاد فرصتهاي بهتر براي افراد جمعيت به منظور توليد نسل ميباشد. به منظور نشان دادن کارايي مکانيزم بازچيني روشهاي مختلف بازچيني بر روي مسائل متنوعي مانند مسائل کول پشتي، فروشنده دورهگرد و مينميم كردن توابع آزمايش شده است.
|
||
پویا اسدی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
درخت ضرب کننده Wallace تصحیح یافته با استفاده از جمع کنندههای بر اساس تسهیم کننده (Multiplexer) جدید ارائه شده است. نشان داده شده است که تاخیر برای کل ضرب کننده از پیچیدگی ((O(log(n میباشد. طراحی برای ضرب کننده 32 بیت انجام شده است. با توجه به خط لوله مجموع 10 تاخیر دروازه منطقی برای ضرب کننده به دست آمده است. معماری بر پایه تسهیم کننده برای جمع کننده یک بیت ارائه شده است. پیادهسازی با دروازه عبور تسهیم کنندهCMOS انجام گردیده است. در جمع کننده ارائه شده حاصلضرب تاخیر * توان 8،4٪ کاهش یافته است. ضرب کننده طراحی شده با نرم افزارHSPICE تحت تکنولوژی0.25µm شبیه سازی شده است و از نظر تعداد ترانزیستور 7٫64 ٪ كاهش، سطح تراشه 6٫72 ٪ کاهش و توان مصرفی 8،25% کاهش نسبت به طرحهای دیگر داشته است.
|
||
شیرین حسینی شیروانی, ساناز الماسی, محمد عبداللهی ازگمی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
فرآیند تبدیل مستندات آنالوگ به دیجیتالA/D) ) یکی از فرآیندهای مهمی است که در سازمانها و شرکتهایی که با آن درگیر هستند برای ایجاد کتابخانه دیجیتال مورد استفاده قرار میگیرد. برای طراحی دقیق این فرآیند نیاز به استفاده از فنون مدلسازی و تحلیل سیستمها است. با استفاده از فنون مدلسازی میتوان فرآیند تبدیل مستندات آنالوگ به دیجیتال را به شکلی ارائه نمود که قابلیت تحلیل و اعتبارسنجی ساختارها و رفتارهای آن فراهم شود. به عنوان یک مطالعه موردی، بخش پیش پردازش کتابخانهPPL)) فرآیند تبدیل مستندات آنالوگ به دیجیتال در کتابخانه ملی ایران با استفاده از شبکههای پتری تصادفی تعمیم یافته (GSPNs) و با بهرهگیری از ابزارSHARPE مدلسازی و تحلیل شده است. هدف از این تحقیق، رسیدن به مطلوبترین و بهینهترین زمانبندی و برنامهریزی در سیستم است تا در نتیجه آن برهوری بالای منابع مختلف سیستمPPL حاصل شود. نتایج تحلیل، به عنوان بازخورد برای اصلاح فرآیند، بهنحوی که دارای کارایی بالاتری باشد، قابل استفاده است.
|
||
آزاده قندهاری
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
میزان دریافت نامههای الکترونیکی، پیوسته در حال افزایش میباشد و روزانه وقت زیادی جهت فیلترنمودن و سازماندهی آنها در پوشهها صرف میگردد، بنابراین نیاز به سیستمی احساس میشود که بطور اتوماتیک جهت طبقهبندی و مدیریت نامههای الکترونیکی مورد استفاده قرار گیرد. سیستمهای طبقه بندی مختلفی توسط پژوهشگران، جهت دستهبندی اتوماتیک نامههای الکترونیکی ارائه شدهاند. در این مقاله الگوریتمی جهت دستهبندی نامههای الکترونیکی برای نرم افزارMicrosoft Outlook ارائه شده که در آن از طبقهبندی کننده نزدیکترین همسایه استفاده شده است. این الگوریتم به مدیریتinbox کاربر کمک میکند تا نامهها را بر اساس پوشههای تعریف شده توسط کاربر، دستهبندی کند. مزیت اصلی این سیستم، عدم نیاز به دادههای آموزشی زیاد، بار محاسباتی کم و دقت بالا میباشد.
|
||
حسن نظام آبادی پور, مجید رستمی شهر بابکی
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در این مقاله ضمن بررسی الگوریتمPSO وGCPSO ، الگوریتم باینریGCPSO (GCBPSO) بطور دقیق و مفصل تحلیل شده است. نتایج این تحقیق نشان میدهد که الگوریتمGCBPSO دو مشکل بزرگ و عمده دارد که موجبات عدم همگرایی و یافتن جواب بهینه را فراهم میکنند. با ارائه راهحلهای مناسب، این دو عیب برطرف شده و تعمیمی بر این الگوریتم ارائه شده است. نتایج آزمایشها برتری مطلق روش پیشنهادی به روش متداول را روی یازده تابع محک استاندارد نشان میدهد.
|
||
سهيل فاطري, محمد تشنه لب
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
درخت مدل خطي محلي يا LOLIMOT كه در آن از نوعي از مدل فازي عصبي خطي محلي استفاده شده است، الگوريتمي بر اساس استراتژي تقسيم و غلبه م ي باشد كه در آن حل مسئله پيچيده از طريق تقسيم م سئله به تعدادي زير مسئلة كوچ ك تر (و از اين رو
ساده تر) صورت مي پذيرد. بنابراين مشخصات اين مد ل هاي فازي -عصبي (زير مسئله هاي كوچك تر شده ) به مقدار زيادي ، به ساختار الگوريتم بكار برده شده جهت تقسي م بندي، وابسته مي باشد. يكي از مشكلات الگوريتم LOLIMOT رو به ر شد بودن تعداد مدل هاي محلي خطي LLM ها مي باشد، بدين معني كه براي رسيدن به خروجي بهتر (خروجي با خطاي كمتر ) تنها راه در الگوريتم LOLIMOT ، پيدا كردن بدترين LLM ( LLMبا خطاي بيشتر) و تقسيم آن به دو LLM مي باشد و اين يعني اضافه شدن تعداد LLM ها . در اين مقاله س عي شده با ارائه روشي براي تركيب LLM ها و قرار دادن آن در الگوريتم LOLIMOT از افزايش بي رويه تعداد مدل هاي محلي جلوگيري گردد. لذا مي توان گفت هدف اصلي تركيب نرو ن ها، رسيدن به خطاي مطلوب با تعداد مد ل هاي كمتري نسبت به الگوريتم اصلي LOLIMOT مي باشد، در پايان الگوريتم پيشنهادي توانست با يافتن مد ل هاي مناسب و تركيب آنها بخوبي به اين مهم دست يابد.
|
||
غلامحسین دستغیبی فرد, مجید ثمر, سمیرا محمدي
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
بسیاري از برنامههاي کاربردي تحت وب در معرض حملات SQL injection قرار دارند. در این برنامهها دادهها و اطلاعات مورد نیاز برنامه در جداول موجود در بانک اطلاعاتی ذخیره شده و در صورت نیاز، بازیابی میشوند. دسترسی به این اطلاعات نیز از طریق اجراي پرس و جو هاي ایجاد شده در برنامه بر روي بانک اطلاعاتی صورت میگیرد. به طور کلی یک حمله از نوع SQL injection زمانی اتفاق میافتد که ورودي دریافت شده از سوي کاربر به عنوان بخشی از پرس و جو در نظر گرفته شود. در نتیجه ممکن است ساختار و به دنبال آن نتیجه اجراي پرس و جو با آنچه مد نظر برنامه نویس بوده است متفاوت باشد. در این مقاله از روش ایجاد یک درخت پویش Parse ) (Tree و گرامر اصلاح شده، از پرس و جو در زمان اجراي برنامه و تحلیل اجزاء آن، استفاده کرده ایم. زمان این روش نسبتأ سریع تر از روش هاي موجود است.
|
||
احمد کشاورز, حسن قاسمیان
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در سالهاي اخير به منظور بهبود صحت طبقه بندي تصاوير ابرطيفي الگوريتمهاي استخراج ويژگي زيادي مانند تحليل مولف ه هاي
اصلي، نگاشت جستجوگر، استخراج ويژگي با مرز تصميم گيري و تبديل موجک مورد استفاده قرار گرفتن د. اين الگوريتمها فقط از
اطلاعات طيفي تصاوير ابرطيفي استفاده مي کنند و به دليل حجم زياد داده ها و محدود بودن تعدا د نمون ه هاي آموزشي کارايي
مطلوبي ندارن د. در اي ن مقاله با استفاده همزمان از اطلاعات طيفي و مکاني در استخراج ويژگيهاي خطي طيفي، صحت و اعتبار کلي
طبقه بندي بهبود داده شده اس ت. در الگوريتم ارايه شده ، ابتدا فاصله هر پيکسل تا پيکسلهاي همسايه اش، متناسب با شباهتي که
با آنها دارد، کم مي شو د و سپس با استفاده ا ز يک الگوريتم استخراج ويژگي خطي، ويژگيها استخراج مي گردد . در اين مقاله ثاب ت
شده است که با اين عمل اطلاعات متقابل ويژگيها و کلاسها افزايش يافته و در نتيجه خطاي طبقه بندي کاهش مي ياب د. در مرحله
دوم نقشه طبقه بندي با استفاده از ويژگيهاي به دست آمده از مرحله قبل و طبقه بندي کننده حداکثر احتمال حاصل میشود. نتايج حاصل از طبقه بندي داده هاي واقعي سنجنده AVIRIS و HYDICE نشان م يدهد كه الگوريتم پيشنهادي برا ي طبقه بندي داد ههاي ابرطيفي کارآمد بوده و مشكل محدود بودن تعداد نمونه هاي آموزشي را تا حد قابل توجهي جبران مي نمايد.
|
||
علیرضا خان تیموري
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در این مقاله، ابتدا روشی براي بازنمایی فرومون مطرح شده و تاثیر آن بر بازنمایی اطلاعات فرومونی در الگوریتم کلونی مورچه ها مورد
بررسی قرار گرفته است. نتایج اولیه آزمایشات نشان داده که کاهش چشم گیر حافظه مصرفی با افت کارایی الگوریتم پیشنهادي همراه
بوده است.
در مرحله بعدي، با بهره گیري از الگوریتم هاي ژنتیک کارایی الگوریتم بهینه شده است. این الگوریتم بهترین ترکیب ممکن از ارزش
پارامترهاي مسئله را کشف می کند. براساس آزمایشات، الگوریتم پیشنهادي قادر است نرخ همگرایی را افزایش دهد و این مزیت مهم
روش پیشنهادي در مسایل با تنگناي زمانی است.
|
||
محمد ابراهيم رفيعي, رسول جليلي
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
مسئله ايمني ١ يكي از مسائل مهم و پي چيده عنوان شده در حوزه امنيت است . در ا ين مسئله بررس ي م ي شود كه آيا موجوديت S و دسترسي R را به موجوديت O پيدا خواهد كرد يا نه؟ اين مسئله در مدلهاي کنترل دسترسي از اهميت ويژ ه اي برخوردار است و يك مدل كنترل دسترسيِ با مسئله ايمني تصميم ناپذير ياNP-Complete داراي ارزش عملي نيست. ما قبلا سيستم حفاظتيِ مبتني بر گرافِ VGBPS را براي تحليل آسيب پذيري ارائه داده ايم. در VGBPS آسيب پذيري ها و قوا نين آ نها به يک مدل کنترل دستر سي ساده و يکريخت اضافه شده اند. ا ين و يژگي باعث شده است که نشر مجاز (با توجه به مدل کنترل دسترسي) و نشر غيرمجاز (با استفاده از آسيب پذيري) حقوق در کنار هم در مدل وجود داشت ه باشند و تاثير
مستقيم ا ين دو گروه از قوا نين بر هم در مدل قابل بيان باشد. در اين مدل اساس تحليل آسيب پذيري مسئله ا يمني است . ما در اين مقاله تصمي م پذيري مسئله ا يمني در مدل VGBPS را برر سي نموده و نشان م ي دهيم كه مسئله ايمني در اين مدل تصميم پذير است . همچنين پيچيدگي زماني آنرا در حالت هاي مختلف بررسي کرده و ثابت مي کنيم در حالت كلي با حقوق و قوانين ماندگار مسئله ايمني در اين مدل NP-Complete است.
|
||
سيد شبير فخرايي, سيد حسن ميريان حسين آبادي
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله راهكاري عملي براي استخراج جنبه از مدل طراحي نرمافزار با توجه به ر يشه ها ي جنبه در سطح طراح ي و
نيازمنديها، در قالب يك فرآيند ارايه شده است. در اين فرآيند ابتدا از كامل بودن مدل طراحي اطمينان حاصل ميشود كه براي
اين منظور دغدغههاي غيركاركردي وارد مدل موارد كاربرد شده، سپس مدل طراحي نرمافزار از دو ديدگاه ساختاري و رفتاري
بررسي ميگردد.
با بررسي دغدغههاي متلاقي 1، اطلاعات لازم از مدل موارد كاربرد استخراج ميشود. در ادامه تلاقي در دو سطح موارد كاربرد و
كلاس در نظر گرفته شده و كلاسهايي كه دچار آميختگي 2 شدهاند مشخص ميشوند. در مراحل بعد ي نمودارها ي ترتيب ي مورد
تحليل قرار گرفته و الگوهايي جهت كشف جنبه و نوع آن، ارايه شده است. در نهايت جهت امكان مقايسه بهتر، خصوصيات بررس ي شده بهصورت كمي بيان شده و فرمولي بر مبناي WMC پيشنهاد گرديده است.
|
||
آزاده منصوري, فرح ترکمني آذر, احمد محمودي ازناوه
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله روشي كلي جهت بهبود کيفيت تصوير واترمارك شده با استفاده از تغيير هيستوگرام تصوير واترمارک ارائه گرديده
است. با استفاده از مفهوم هيستوگرام و ارتباط آن با مقا دير ويژ ه ي تصوي ر با تغييراتی جزئی روی هيستوگرام تصو ير واترمار ک ، مقادير ويژ ه ي مذکور جهت استفاده در الگوريت مهای مبتنی بر SVD تعديل م یگردد. با كاهش آنتروپي و تغيير هيستوگرام تصوير واترمارك قبل از گنجاند ن در تص وير اصل ی، تصوير واترمارك شده با كيفيت بالاتري به دست خواهد آم د. در اي ن راست ا بازيابي
تصوير واترمارك نيز بدون افت کيفيت نسبت به روش های متعارف صورت می پذيرد.
|
||
سروه ثابت قدم, جواد اسماعيلي
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
با توجه به نياز کاربران به بازپيكربندي دستگاه تلفن همراه خود براي استفاده از پروتکلها و نرمافزارهاي جديد، موضوع بازپيکربندي اين
دستگاهها بصورت جدي مورد توجه قرار گرفته است. واکشي و نصب نرمافزار از طريق ارتباط راديويي، عمل بازپيکربندي دستگاه را در شبکه
بيسيم تسهيل نموده است. به جهت محيط ارتباطي باز و راديويي، مسأله واکشي و نصب نرمافزار درست و مطمئن روي دستگاه كاربر اهميت
بيشتري مييابد. براي پاسخگويي به اين مسأله، در اين مقاله يك مدل ارتباطي پيشنهاد شده است كه در آن يک آژانس بيمه نرمافزاري، ميتواند
نرمافزار مورد نياز كاربر را از لحاظ اطمينان، كنترل و صحت آن را تضمين نمايد. تحليل ارائه شده در اين مقاله نشان ميدهد كه هزينه بالاسري
اين آژانس در شبکه ارتباطي مي تواند قابل قبول باشد.
|
||
Saeed Parsa, Shahriar Lotfi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Tiling transformation is widely used to efficiently execute loops on parallel architectures. Automatic code
generation for tiled loops can be a very complicated compiler work due to non-rectangular tile shapes and
arbitrary iteration space bounds. A wave-front approach can simplify code generation for tiled loops. In this
paper wave-fronts are applied to generate code for multi-dimensional irregular tiled loops. Also, an improved
block scheduling strategy is presented to exploit wave-front parallelism for multi-dimensional tiled spaces.
Experimental results show that the proposed scheduling strategy outperforms likely most currently implemented
strategies.
|
||
A. Shams-Nateri, S.H. Amirshahi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this work, Scanner was used for predicting textile fabrics color by relationship between devicedependent
color space and the device independent CIE color spaces. The scanner was characterized by
polynomial regression. The method adopted in the paper through several test experiments consists of a
non-linear filtering applied to the scanner RGB values and a polynomial regression function directly
applied to the CIELAB space.
|
||
Saied Haidarian Shahri, Farzad Rastegar, Majid Nili Ahmadabadi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In several previous studies it has been shown that the generalization capabilities of humans through concept
learning is reminiscent of Bayesian modeling. When discriminating concepts from one another, human subjects
tend to focus on the relevant features of the subspace and ignore the irrelevant ones. In this paper we propose a
Bayesian concept learning paradigm that utilizes unrestricted Bayesian networks to learn the required concepts
for optimal decision making. This approach has several beneficial characteristics that a concept learning
algorithm should hold. At first it can both learn form observing an expert performing the desired task and from
its own experience while carrying it out. Secondly, it is a close and computationally feasible approximation to the
Bayesian modeling capabilities of humans. Thirdly, the Markov blanket surrounding the decision variable can
render the irrelevant features independent and therefore this approach can ignore them seamlessly from the
feature subspace. The simulation and experimental results are promising and show that our approach can
successfully extract the required temporally extended concepts for a mobile robot task.
|
||
Pejman Mowlaee Begzade Mahale, Mohammad Hossein Kahaei
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this paper, noise reduction performance of the Generalized Side-lobe Canceller (GSC) algorithm and its
performance degradation under reverberant environments are briefly reviewed. An acoustic echo canceller
(AEC) is employed as a pre-processor for GSC noise reduction algorithm in order to improve the noise reduction
performance of the GSC especially in highly reverberant environments where GSC alone fails to work properly.
The proposed AEC-GSC algorithm consists of an AEC pre-processor, which includes Segment Variable Stepsize
Proportionate Normalized Least Mean Square (SVS-PNLMS) algorithm recently proposed, and the GSC
noise reduction algorithm.
The performance of both AEC-GSC and GSC alone is evaluated through computer simulations, using real
speech recordings in reverberant room environment. Through different computer simulations it is demonstrated
that the proposed AEC-GSC structure performs better than GSC alone in terms of speech distortion parameters
and ERLE. It also presents a better tracking behavior between the pause intervals during a speech signal due to
using the SVS-PNLMS algorithm in its AEC section.
|
||
Hassan Hatefi Ardakani, Amir Masoud Gharehbaghi, Shaahin Hessabi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
As the designs get more complex, more sophisticated verification methodologies are required. At higher
levels of abstraction, design and verification methodologies are required to minimize the cost of electronic
product design. In this paper we integrate an assertion-based verification methodology with our objectoriented
system-level synthesis methodology. Functional and performance assertions, based on Property
Specification Language (PSL) and Logic of Constrains (LOC) are written during design process. Trace
checkers are automatically generated to validate particular simulation runs or to analyze their performance
characteristic(s). Following the case study, we demonstrate that the assertion-based verification is
highly useful for both functional and performance system-level verification.
|
||
M. Raissi Dehkordi, M.M. Homayounpour, J. Kabudian
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Threshold setting methods are one of the most important tasks in any speaker verification system. Equal Error Rate
(EER) and Minimum Error Rate (MER) criteria are usually used for performance evaluation in speaker verification
systems. It is important to know that EER and MER are two a posteriori methods for decision threshold estimation and
can not be used in real world applications. In real world applications decision thresholds should be determined a priori,
i.e. a validation phase is needed to conduct some inter-speaker and intra-speaker verification tests and to use obtained
distances or likelihoods for estimation of a priori decision thresholds. In this paper, we present a least square error
based method for calculation of parameters which we need to estimate decision thresholds. For this we use means and
variances of inter-speaker and intra-speaker distances and estimate necessary parameters for calculating decision
thresholds. The proposed method leads to an optimum a priori estimation of decision threshold values.
|