عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
Reza Basseda, Azin Moallem, Tannaz Alinaghi, Fattaneh Taghiyare
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Several methodologies with their own characteristics have been proposed in the area of agent-oriented software
engineering. Consequently, deciding which methodology to select in a specific case is an important issue and it can
lead to decrease software development cost and effort. Thus, importance of evaluation of methodologies will be
highlighted in choosing the appropriate methodology in the development process of an application. It can also help in
developing new methodologies and improving existing ones. In this paper, we are going to provide an evaluation
framework of agent oriented methodologies. To demonstrate the usage of the suggested framework, it is applied to
evaluate two methodologies (MESSAGE and Prometheus) using a proper example. Results show that, using our
method, methodologies can be truly compared and evaluated.
|
||
M. Reza Zakeri Nasab, Mehdi Salmani Jelodar, Mohsen Izadi, Hamide Vosoughpour Yazdchi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
This paper provides technical solutions for two problems selected from Soccer Simulation 3D domain. The agent
movement equation problem and the localization problem are selected from this domain and investigated using several
machine learning methods, including neural networks, evolutionary learning and statistical learning. Results show the
remarkable advantage of reinforcing ordinary multi-layer perceptron neural networks with evolutionary algorithms.
Also they confirm the superior performance of support vector machines for regression tasks when the underlying
system is neither dynamic nor chaotic.
|
||
Maziar Goudarzi, Tohru Ishihara, Hiroto Yasuura
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Exceptionally leaky transistors are increasingly more frequent in nano-scale technologies due to lower
threshold voltage and its increased variation. Such leaky transistors may even change position with changes in
the operating voltage and temperature, and hence, static physical redundancy is not sufficient to tolerate such
threats to yield. We show that in SRAM cells this leakage depends on the cell value and propose a first softwarebased
runtime technique that suppresses such abnormal leakages by storing safe values in the corresponding
cache lines before going to standby mode. Analysis shows the performance penalty is, in the worst case, linearly
dependent to the number of so-cured cache lines while the energy saving linearly increases by the time spent in
standby mode. Analysis and experimental results on commercial processors confirm that the technique is viable
if the standby duration is more than a small fraction of a second.
|
||
Somayeh Malakuti Khah Olun Abadi, Saeed Jalili
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this paper, we propose a method that uses domain engineering concepts to design components in a minimizedextendable
manner and to provide required platform to implement these components, we propose a component
model called AECM that uses aspect-oriented method besides other techniques to improve component
reusability. AECM proposes a component definition language to define component specifications that component
behaviors can be minimized or extended through the language. In addition, AECM proposes an assembly
definition language to wire components; these two languages make software architecture. In this component
model, aspects are some kind of component and all component concepts are applicable to them. AECM
categorizes aspects of a component to two categories: 1) built-in and extension aspects, 2) inter-components
aspects and intra-component aspects, and supports them in different ways to control applicable changing to the
component. AECM supports definition of weave time and runtime aspect application rules in a way that any
changes of the rules will not affect the component implementation.
|
||
Mahdi Hosseini, Leila Sharif
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Error Back Propagation, a class of neural networks, is proposed to solve the inverse kinematics problem in
robotic manipulator. In this approach a network has been trained to learn a desired set of joint angles positions
from a given set of end effectors positions. This paper demonstrates some methods of Back Propagation neural
network which can be used to solve inverse kinematics. Next the performance of these methods has been
compared for inverse kinematics problems.
The used Error Back Propagation techniques are the Standard, Momentum and Delta Bar- Delta.
|
||
Hadi Shahriar Shahhoseini, Hamidreza Abed Masroorkhah
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Task scheduling is an NP-complete problem. A large number of heuristic approaches for finding the best
result have been presented in the literatures. Most of the algorithms are proposed for the homogeneous
systems and a few ones can be applied for the heterogeneous systems. In this paper, a synchronous task
scheduling for heterogeneous systems called Dynamic Task Scheduling with Minimum Communication Cost
and Processor Ready Time (DMCR) is proposed. DMCR can obtain exact values of communication cost and
processors ready times by task selection synchronously with machine selection. Using exact values instead of
conjectural values that used in the other scheduling approaches provides better results in heterogeneous
systems. Simulation shows 5-10% improvement comparing HEFT and 12-18% improvement comparing
HCPT.
|
||
موسی شمسی, رضا آقائي زاده ظروفی, کارو لوکس, محمد صادقی حسن آبادی, محمد رضا الشريف
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
رينوپلاستی (Rhinoplasty) يا جراحی بينی جهت تغيير شکل آن، يکی از معمولترين جراحی پلاستيک بخصوص در ايران می باشد. رينوپلاستی در بهبود شکل ظاهری و خودباوری بيمار تاثير داشته و می تواند در بهبود نارسايی های تنفسی نقش مهمی ايفا کند . در اين مقاله آلگوريتمی خودکار جهت آناليز کمی جراحی بينی براساس تصاوير قدامی و جانبی، قبل و بعد از عمل جراحی، ارائه می گردد. جهت بخش بندی پوست رنگی صورت، آلگوريتم EM یا (Expectation_Maximization) خودکاری مطرح می شود که با استفاده از اطلاعات فضای رنگی YCbCr و شرايط نورپردازی متغير ضمن تصحيح اثر نورپردازی متغير، قادر به بخش بندي پوست رنگی صورت از روی تصاوير قدامی و جانبی می باشد. اين آلگوريتم از دقت و انعطاف بيشتری در بخش بندی پوست رنگی صورت برخوردار است . علاوه براين، آلگوريتمی خودکار جهت استخراج بعضي از نقاط کليدی صورت ارائه می گردد که در آناليز کمی جراحی بينی به آن نياز داريم . نهايتا با اندازه گيری بعضی از پارامترهای بينی به ارزيابي نتايج عمل جراحی بينی می پردازيم. عمل جراحی بينی در حضور ۱۰۰ تصوير کلينيکي قدامی و جانبی که قبل و بعد از عمل جراحی گرفته شده اند بطور کمي بررسی می گردد. در اين راستا، آناليز آماری پارامترهای بينی از قبيل زاويه نازولبيال (Nasolabial angle) و پروجکشن (Projection) بيني مطرح می باشد.
|
||
امین زارع, منصور ذوالقدری جهرمی
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
الگوریتم (system Artificial Immune Recognition) با استفاده از مجموعه داده های آموزشی و با الهام گرفتن از سیستم ایمنی بدن سعی در ساختن الگوهای نماینده ( یا سلول های حافظه ) دارد. در فاز عمومیت، به کمک الگوریتم k نزدیکترین همسایه (KNN) و با استفاده از الگوهای نماینده ی ساخته شده، طبقه بندی داده های ورودی جدید انجام می پذیرد . تحقیقات اخیر نشان داده است که کارایی این روش طبقه بندی تا حد زیادی به معیار فاصله مورد استفاده وابسته است؛ در این مقاله، نسخه ای از الگوریتم AIRS به نام (AD-AIRS)Adaptive Distance AIRS ارائه می شود که از یک نوع معیار فاصله وفقی استفاده می کند . الگوریتم AD-AIRS در مقایسه با الگوریتم AIRS نه تنها از دقت بهتری برخوردار است بلکه تعداد الگوهای نماینده ساخته شده توسط آن کمتر از الگوریتم AIRS می باشد این مسئله از این لحاظ حائز اهمیت است که باعث افزایش سرعت در فاز طبقه بندی می شود.
|
||
نارسیس قریشی, مهدی محمدی, محمد رباط میلی, محمود فتحی
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
مخابرات سیار به نوعی از انتقال داده ها می پردازد که به کاربر امکان ارتباط برقرار کردن با سایر کاربران را هم در هنگام حرکت وهم در مواقعی که کاربر در مکان نامعلومی به سر می برد را می دهد . در طی عملیات طراحی شبکه های سلولی طبق محاسبات انجام شده تعداد محدودی سایت برای پوشش یک ناحیه در نظر گرفته خواهد شد در نتیجه جایگذاری صحیح این تعداد محدود در سطح منطقه باعث کاهش هزینه ها چه از نظر پوششی وچه از نظر گسترش شبکه در مراحل بعدی خواهد شد. در مقاله حاضر با طراحی یک الگوریتم ژنتیک راه حلی برای مسئله طراحی شبکه سلولی ارایه کرده ایم . مهمترین خصوصیت الگوریتم ارایه شده علاوه بر یافتن مکان آنتهای انتقال اطلاعات، یافتن تعداد این آنتن ها برای پوشش مناسب و حداقل کردن هزینه می باشد. بطوریکه الگوریتم ارایه شده توانایی یافتن تعداد آنتهای مورد نیاز برای هرنقشه واقعی را دارا می باشد.
|
||
سعید رشیدی, علی فلاح, فرزاد توحیدخواه
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
تجزيه و تحليل الگوي امضاي پويا اجازه مي دهد که
خصوصيات و ويژگيهاي پنهان در منحني دو بعدي امضاء بارز و
برجسته تر گردد . دو نکته اساسي در تقطيع الگوها يعني چگونگي امر
تجزيه الگو به مولفه هاي پايه يا ضربه هاي نوشتاري و روش متناظر
ساختن قطعات در الگوهاي مرجع و آزمون بسيار حائز اهميت است . در
اين مقاله دو راهکار آشکارسازي نقاط بحراني بر پايه اکسترم مهاي مولفه x و y موقعيت بررسي مي شود. آنگاه جهت تناظر نقاط با اصلاح الگوريتم تطابق کمترين واريانس ايده اي موثر پيشنهاد گرديد که قادر
به حذف نقاط با اعتبار کمتر و استخراج نقاط پايدار در مسئله تطابق
الگوهاي امضاء است . سپس با استفاده از معيارهاي تعميم يافته ف اصله
اقليدسي و پيرسون قطعات متناظر در الگوهاي مرجع و آزمون ارزيابي
شده و بر اساس آن الگوهاي حقيقي و جعلي طبقه بندي شدند . نتايج نشان مي دهد که با استفاده از SVM و معيار پيرسون روش پيشنهادي داراي خطاي EER برابر 2/79% در گروه جاعلين ماهر مي باشد.
|
||
رضا منصفي, جواد حميدزاده
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه مسئله زمان بندي كارها در سيست م هاي ناهمگن به
دليل لزوم استفاده بهينه از ماشي نهاي محاسباتي موجود و همچنين
صرف زمان كمتر براي اجراي الگوريتم هاي زمان بندي، از اهميت خاصي
برخوردار است. در اين مقاله زمان بندي بار محاسباتي تقسي م پذير با
درنظرگرفتن زمان بازگشت نتايج در يك سيستم ن اهمگن داراي شبكه
ارتباطي درختي تك سطحي بررسي شده است. يكي از اهداف زما نبندي
در اي نگونه سيستم ها، كمينه سازي زمان كل پاسخ است . تاكنون
الگوريتمي معين با پيچيدگي زماني چند جمل ه اي كه بتواند در تمام
حالت ها جواب بهينه را توليد كند، براي اين منظور ارائه نشده است. اين
مسئله مانند مسائل تركيباتي، پيچيده به نظر مي رسد و راه حل هاي
موجود براي آن، راه حل هاي ابتكاري است . در اين مقاله الگوريتم
ژنتيك به عنوان يك راه حل مسئله پيشنهاد شده است . با انجام
شبيه سازي و مقايسه نتايج مشاهده م يشود كه اين راه حل، در مقايسه
با ساير رو شهاي موجود جواب هاي بهتري توليد مي كند . در ميان
روش هاي موجود، الگوريتم ژنتيك پيشنهادي داراي كمترين ميانگين
كل درصد خطاي نسبي است
|
||
سجاد شيرعلي شهرضا, ماجد موسوي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اينترنت در طول عمر كوتاه خود به يكي از اركان زندگي بشر
تبديل شده است. در كنار مزاياي فراواني كه اينترنت دارد، مطالب غير
اخلاقي نيز در آن وجود دارد كه براي كودكان مناسب نم يباشد. تصاوير
غير اخلاقي مهم ترين بخش اين مطالب را تشكيل مي دهند. در اين
مقاله روشي براي تشخيص تصاوير غير اخلاقي بر اساس محتواي تصوير
ارائه شده است. در اين روش ابتدا نواحي پوست موجود تصاوير مشخص
مي شوند. سپس با استخراج مجموع هاي از ويژگي ها از روي نواحي تصوير و با استفاده از ماشين بردار پشتيبان (SVM) تصاوير غير اخلاقي از تصاوير سالم تشخيص داده مي شوند. دقت روش ارائه شده 85 درصد
است. اين روش علاوه بر دقت بالا، داراي سرعت زيادي نيز م يباشد و
هر تصوير را به طور متوسط در 2 ثانيه پردازش مي كند.
|
||
امین زرگر نصرالهی, امیرحسین فتحی نوید
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زمانبندي سیستم ها ي چند پردازنده اي بخش ی از مسئله
تخصیص منابع است و هدف اصلی آن افزا یش سرعت اجرا در حجم
کارهاي زیاد و حداقل کردن زمان اجراي یک مجموعه از کارها میباشد.
در این مقاله الگوریتمی براي زمانبندي سیستمهاي چند پردازندهاي با
هدف کمینه کردن هزینه انتساب بر پایه الگوریتم دسته جمعی ذرات
ارائه شده است. روش استفاده شده در این مقاله ساده بوده و از خواص
حرکت دسته جمعی ذرات استفاده میکند. نتایج آزمایشی نشان می -
دهند که الگوریتم پیشنهادي از نظر هزینه انتساب نسبت به روشهاي
مشابه از عملکرد بهتري برخوردار است.
|
||
جواد شاهپریان, سید ایمان میررضایی, جعفر حبیبی
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مسائل مهم و چالش برانگیز در شبک ه هاي رویه اي
نظیر به نظیر ، توازن بار در این نوع شبکه ها م یباشد. ما در این مقاله
با هدف حفظ ویژگی هاي قبلی ارائه شده در شبکه ي رویه اي SkipTree" بهبودیافته آگاه به هم بندي"، قصد داریم ویژگی توازن بار را نیز با شرایط خاصی به آن اضافه کنیم. در این شبکه ي رویه اي جدید ، یک نوع توازن بار کنترل شده به شبکه
قبلی افزوده می شود که در عین حفظ محلیت مسی ر و محلیت محتوا،
توازن بار را نیز به همراه دارد . این شبکه ي رویه اي که در این مقاله
معرفی می کنیم از نوع شبکه هاي رویه اي غیر مبتنی بر جداول دره م ساز
توزیع شده است که برخلاف نوع مبتنی بر جداول درهم ساز توزیع شده
به جاي توازن بار یکنواخت 4 در کل سیستم، توازن بار به صورت کنترل
شده د ر زیرد امنه هاي شبکه انجام می شود و داده هاي محلی فقط در
دامنه خودشان به طور یکنواخت توزیع شده و محلیت داد ه ها خدشه دار
نمی شود.
|
||
علي رضا بسا ق زاده, علي رضا بهراد, محمدعلي دوستاري
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين تحقيق استفاده از كانتورهاي IRAD به عنوان ويژگي هاي مستقل از زاويه، براي تخمين زاويه ي چهره در تصاوير
سه بعدي پيشنهاد شده است. با استفاده از اين كانتورها و يك روش
دقيق در تخمين موقعيت بيني به سيستمي براي تخمين زاويه ي چهره
در تصاوير سه بعدي دست يافت هايم. اين سيستم نياز به هيچ نوع داد هي
آموزشي ندارد و بدليل استفاده از داد ههاي عمق چهره نسبت به تغيير
شدت روشهايي محيط مقاوم مي باشد. نتايج پياده سازي اين روش بر روي پايگاه داده ي FRAV3D نشان مي دهد كه روش پيشنهادي در تخمين زاويه داراي دقتي بين درصد 99%- 97% با خطاي 9 درجه در سه محور مختصات مي باشد.
|
||
علي صادقي ناييني, محمد مهدي همايونپور
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين پژوهش ميزان اهميت زيرباندهاي مختلف سيگنال گفتار در
بازشناسي گوينده سنجيده شده و بر اساس اين ميزان اهميت، يك ويژگي
جديد براي بازشناسي گوينده از همجوشي اطلاعات زيرباندهاي مختلف سيگنال
گفتار بدست آمده است. براي اين منظور نمونه هاي آموزشي و آزمايشي گفتار به
كمك درخت تجزيه تبديل ويولت بسته اي، به 16 زير باند تقسيم شده و هريك
از اين زير باندها بطور مستقل براي بازشناسي گوينده مورد استفاده قرار گرفت .
با توجه به ميزان دقت بازشناسي گوينده بدست آمده براي هر زير باند، اين زير
باندها به 4 رتبه اهميت براي بازشناسي گوينده رتبه بندي شدند . سپس بر
اساس رتبه هر زير باند تعداد معناداري از ضرايب بردار ويژگي حاصل از
همجوشي به زيرباند مربوطه اختصاص يافت. در انتها اين بردار ويژگي در يك
سيستم بازشناسي گوينده مورد استفاده قرار گرفت . نتايج حاصل حاكي از
موفقيت اين ويژگي در تمايز گويندگان مختلف مي باشد بطوريكه توانسته است
94 درصد / براي تصديق هويت 490 نمونه از 35 گوينده به دقت بازشناسي 5
دست يابد.
|
||
علي ضيائي, سيد محمد احدي, حجت اله يگانه, سيد مسعود ميررضايي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سيستم هاي شناسايي زبان كه از اطلاعات سطح پايين
زباني استفاده مي كنند، معمولا از يك پس پردازنده براي جداسازي
بهتر زبان ها از هم استفاده مي شود. پس پردازنده هاي رايج از نوع مدل
هاي مخلوط گوسي مي باشند كه نياز به دادگان وسيع توسعه اي دارند.
از طرفي تصميم گيري روي بردارهاي خروجي هر فريم گفتاري براي
شناسايي زبان، دقت را بسيار پايين مي آورد. براي رفع اين مشكل ابتدا
توسط كرنل هاي دنباله اي، كل بردارهاي حاصل از يك گفتار را به يك
بردار نگاشت مي كنند و سپس توسط ماشين هاي بردار پشتيبان، اين
بردارها را از هم جدا مي كنند. ما در اين مقاله كرنل دنباله اي جديدي
پيشنهاد كرده ايم كه نسبت به كرنل هاي دنباله اي مشابه كه بهترين
راندمان را در كاربرد شناسايي زبان دارند و همچنين پس پردازنده هاي
گوسي، راندمان سيستم شناسايي زبان را بالاتر مي برد. ما آزمايش هاي خود را روي دو دادگان 2003& 1996 NIST-LRE و OGI-TS 11و 22 زباني انجام داده ايم. نتايج نشان دهنده افزايش نسبي حدودا
4% راندمان شناسايي زبان با استفاده از كرنل دنباله اي پيشنهادي ما
مي باشند.
|
||
محمد كريم سهرابي, احمد عبدالله زاده بارفروش
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
كاوش داده هايي مانند ميكروآرايه ها كه ابعاد بس يار بالا يي
دارند، باعث به وجود آمدن مشكلات جد ي بر اي اكثر الگور يتم ه اي
كارآمد الگوكاوي موجود مي گردد و كارآ يي آنها را با چالش جد ي
مواجه مي نمايد. در سالهاي اخير متدهاي جديدي ارائه شده كه مبتني
بر شمارش سطرها هستند و با انجام يك جستجوي از پايين به بالا بر
روي فضاي تركيب سطرها سعي در الگوكاوي كارآمد دارند كه با توجه
به تعداد اندك سطرها در داده هاي ميكروآرايه اي، اين روش ها بس يار
كارآمدتر از روش هاي مبتني بر شمارش ستون ها هستند. اما رويكرد از
پايين به بالاي اين روش ها از يك سو و عدم امكان فشرده سازي
مناسب اطلاعات از سوي ديگر سبب شده است كه روش هاي مزبور
فاقد كارآيي كافي به منظور هرس نمودن فضاي جس تجو با توجه به
مقدار حد آستانه مشخص شده توسط كاربر باشند و اين مساله منجر به
طولاني شدن زمان اجرا و ايجاد فضاي سربار در حافظه مي گردد.
در اين مقاله روش جستجوي جديدي به صورت كاوش از بالابه پا يين
مبتني بر نمايش بيتي تراكنش ها بر روي ي ك درخت شمارش سطر
ارائه مي گردد كه امكان استفاده كامل از قدرت هرس كردن توسط حد
آستانه اي داده شده توسط كاربر را فراهم مي نمايد و به كوچك شدن
شگفت انگيز فضاي جستجو مي انجامد . با استفاده از ا ين استراتژ ي جستجو، الگوريتم كاوشي به نام Clobimat طراحي شده است كه قادر به يافتن مجموعه كامل همه الگوه اي تكرارشونده بسته در مجموعه
داده هاي با ابعاد بسيار بالاست. به علاوه روش جديدي براي تست بسته
بودن الگوها ارائه شده است كه مانع از پويش چندين باره مجموعه داده
مي گردد. مطالعات انجام شده نشان داده است كه الگوريتم ارائه شده در
اين مقاله به لحاظ كارآيي برتري قابل ملاحظه اي نسبت به الگور يتم Carpenter كه يك الگور يتم جستجوي پايين به بالا ي فضاي سطرهاست- و الگوريتم FPClose كه يك الگوريتم مبتني بر جستجوي ستون هاست- دارد.
|
||
M. Khazaei, R. Berangi
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In recent years many researches have focused on
ad-hoc networks, mainly because of their
independence to any specific structure. These
networks suffers from frequent and rapid topology
changes that cause many challenges in their routing.
Most of the routing protocols try to find a path
between source and destination nodes because any
path will expire, offer a short period, the path
reconstruction may cause the network inefficiency.
The proposed protocol build two paths between
source and destination and create backup paths
during the route reply process, route maintenance
process and local recovery process in order to
improve the data transfer and the fault tolerance. The
protocol performance is demonstrated by using the
simulation results obtain from the global mobile
simulation software(Glomosim). The experimental
results show that this protocol can decrease the
packet loss ratio rather than DSR and SMR and it is
useful for the applications that need a high level of
reliability.
|
||
Maedeh Ashouri Talouki, Mohammad-ali NematBakhsh, Ahmad Baraani
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Blinded data mining is a branch of data mining
technique which is focused on protecting user privacy.
To mine sensitive data such as medical information, it
is desirable to protect privacy and there is not worry
about revealing personalized data. In this paper a new
approach for blinded data mining is suggested. It is
based on ontology and k-anonymity generalization
method. Our method generalizes a private table by
considering table fields ontology, so that each tuple
will become k-anonymous and less specific to not
reveal sensitive information. This method is
implemented using protégé and java for evaluation.
|