انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مهدی سعیدی, مرتضی صاحب الزمانی, سعاد پورمظفری
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
با ورود به دوره طراحی نانومتری، اجزای مختلف مدار و نیز سیم‌های اتصا ل دهنده آنها در فواصل بسیار نزدیکی از یکدیگر جایابی می‌شوند و احتمال بروز نویز هم‌شنوایی در سیم‌های مجاور بیشتر و بیشتر شده است. از این رو، یک نیاز صریح در استفاده از روش‌های اجتناب از نویز هم‌شنوایی در روند طراحی مدارات VLSI وجود دارد. در دیگر سو کوچک شدن سریع تکنولوژی ساخت، تغییرپذیری زیادی در پارامترهای طراحی و ساخت ایجاد کرده است که این تغییرپذیری می‌تواند به عدم توانایی پیش‌بینی پارامترهای مداری پیش از ساخت آن منجر شود. در این مقاله با استفاده از یک روش آماری، تأثیر تغییرپذیری فرآیند ساخت بر روی روش‌های اجتناب از نویزهم‌شنوایی مدل شده است. با استفاده از روش ارائه شده، چندین فرم بسته که نشان دهنده چگونگی این تأثیر است، ارائه و ارزیابی شده است. مقایسه نتایج بدست آمده از این مدل‌سازی و نتایج حاصل از تحلیل مونت کارلو نشان می‌دهد که روش پیشنهادی برای مدل کردن این تغییرات بسیار کارآمد عمل می‌کند.
اسلام ناظمی, علي ایزدی, ساناز حیدری, ايمان قزلباش, پيمان عمادی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در چهار دهه اخیر، پیچیدگی نرم افزارها روز به روز بیشتر شده و تقاضا برای نرم افزارهای قدرتمندتر افزایش یافته است. در این میان، به نظر می‌رسد که روش‌های قدیمی جوابگوی نیازهای در حال رشد کنونی نیستند و نیاز به ایجاد و بکارگیری روش‌هایی است که بوسیله آ‌ن‌ها بتوان بر این پیچیدگی‌ها در زمان‌هایی کوتاه‌تر غلبه کرد. از طرفی امكان كنار گذاشتن سیستم‌های نرم‌افزاری موجود که تا به حال مشغول سرویس‌دهی به مشتریان بوده‌اند، وجود ندارد و می‌بایست سیستم‌های جدید را بصورت یکپارچه و در کنار همین سیستم‌ها بوجود آورد. در سال‌های اخیر، تحقیقات درباره معماری نرم‌افزار، به یکی از مباحث مهم در حوزه مهندسی نرم‌افزار تبدیل شده است و تحلیل معماری نرم‌افزار، یکی از موضوعات اصلی در این حوزه می‌باشد. هدف از ارزیابی معماری یک سیستم نرم‌افزاری تحلیل معماری جهت مشخص کردن پتانسیل ریسک‌ها و تصدیق کیفیت نیازمندی‌های اشاره شده در طراحی می‌باشد. نقش این بحث اینست که رهنمودی را در رابطه با بکارگیری مناسب‌ترین روش برای فرآیند ارزیابی معماری پیش نهاد دهد. تمرکز این تحقیق روی کشف شباهت‌ها و اختلافات بین پانزده روش در دسترس خواهد بود و این کار از طریق جدول ارزیابی صورت خواهد گرفت که این جدول شامل شانزده پارامتر جهت ارزیابی روش‌ها می‌باشد.
هادي ميرزا محمد زاده, مسعود صبايي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله يک معماري جديد از سوييچ هاي نوري WDM بدون بافر با استفاده از دو لايه تبديل کننده هاي طول موج ، پيشنهاد و بحث شده است. تبديل کننده هاي لايه اول از نوع LRWC هستند که طول موج را در يک فاصله مشخص و محدود تغيير مي دهند. در لايه دوم از FRWC استفاده شده است که قابليت تبديل تمامي طول موج هاي استفاده شده در سوييچ را به همديگر دارد و نسبت به نوع LRWC تکنولوژي ساخت بالايي داشته و پروسه توليد پر هزينه تري دارد . FRWC ها در خروجي به اشتراک گذارده شده اند.براي مقرون به صرفه بودن سوييچ ، از تعداد اندکي FRWC استفاده شده است و نشان داده شده است همين تعداد اندک FRWC به کار برده شده علاوه بر صرف اقتصادي، احتمال گم شدن بسته ها را نيزبسته به تعداد FRWC های استفاده شده بطور متوسط ٤٠ % کاهش داده است.
سيد مهدي ناصحي, مازيار گمرکچي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
کدهاي تکراري در نرم افزارها از جمله مهم ترين مشکلات محسوب مي شوند که تغيير و توسع هي کد را بسيار دشوار مي سازند. هدف اصلی بررسي ما يافتن محل اين کدهاي تکرار ي اس ت. در اين مقاله معياري را ارائه کرد ه ايم که با روشي مشابه بازيابي اطلاعات، زوج متدهايي را مشخص مي کند که به احتمال زياد حاوي بلوک (هاي) کد تکراري هستند. اعمال اين معيار تعداد زوج متدهايي را که کانديداي وجود کد تکراري هستند بسيار کاهش م يدهد و درنتيجه سرعت انجام مرحله ي يافتن کدهاي تکراري را به صورت قابل ملاحظ هي افزايش خواهد داد. دقت و يادآوري اين معيار را با دو روش ديگر يافتن کدهاي تکراري مقايسه کرده ايم.
آرمين سجادي, محمدرضا مطش بروجردي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
ما در ا ين مقاله فرمال يسم جد يدي را برا ي تحل يل نحو ي زبان طب يعي معرف ي م ي كنيم كه حاصل افزودن پاراد ايمهاي همسان سازي به گرامرهاي پ يوندي م ي باشد. در ادامه نشان خوا ه يم د اد كه علاوه بر آنچه گرامره ا ي پيوندي فراهم كرده اند، اي ن فرما لي سم مز اي اي متعددي نيز دارد . از م يان آنها م ي توان به توان بيشتر و پ يچيدگي كمتر د يكشنري اشاره كرد . همچنين توان توص يفي دانش در اي ن فرماليسم سازما ن يافته تر وقابل استفاده تر است. اين فرماليسم همچنين چارچوبي را براي آناليز تكواژشناختي (هم استفاده و هم طراحي) و يا هر مكانيزم پيش تحليل ديگري مهيا مي كند. ما بر ا ين مبنا س يستمي را طراح ي كرده ا يم و ب يشتر مثالها ي ما در اين مطالعه از زبان فار س ي و استخراج شده از ه م ين س يستم است . سيستم حاصل نسبت به آنچه قبلا و بر اساس گرامرهاي پيوندي انجام شده بود كاراتر و ساد هتر مي باشد.
فروغ انوشا, ناصر يزداني
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
شبکههاي سنسور ی معمولا در محيط هاي جنگي براي مقاصد مختلفي مثل نظارت و دنبال کردن هدف به کار م يرون د. بي نظم و قاعده بودن اين مح يطها، پرکردن مجدد باطري اجزا شبکه هاي سنسور ی را به سختي ممکن م يساز د. در نتيجه راه و روش هاي ذخيره انرژي در اين شبکه ها سودمند م يباشد. از آنجايي که در شبکه هاي سنسوری مصرف انرژي بيشتر در اثر فرستادن پيام مي باشد، نزديک هم قراردادن procedure هايي که با هم مرتبط م يباشند مصرف انرژي را درشبکه تا حد زيادي کاهش م يدهد. در [ 1] چنين ايده اي براي اولين بار ارائه شده است و GAAM را براي پيدا کردن مکان مناسب و بهينه معرفي کرد ه اند. با توجه به اين که GAAM تنها در شبکه هايي که به GPS مجهز هستند کاربرد دارد و براي تصميمگيري در مورد تغيير مکان procedure ها وابسته به اطلاعات سراسري است، در اين مقاله ما روشي براي تغيير مکان code ها ارائه کردهايم که از ايده دستهبندي اشياء توسط مورچه ها الهام گرفته اس ت. اين روش د سته بندي با مشاهدات محلي در مورد سنسورها، بهينه سازيهاي سراسري در کل شبکه انجام م ي- دهد. نتايج آزماي شها بيشتر از % ۵۵ بهبود در مصرف انرژي شبکه در مقايسه با زماني که هيچ تغييرمکاني در شبکه موجود نيست نشان ميدهند. علاوه بر آن نتايج GAAM با نتايج اين روش مقايسه شده است.
مهرداد حسين, جواد اسماعيلي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
يافتن الگوهاي تكرارشونده در داده كاوي، خصوصاً در مجموعه داده هاي پر حجم، از اهميت بالايي برخوردار است. يكي از الگوريت مهاي متوالي مورد استفاده براي يافتن الگوهاي تكرارشونده FP-Growth م يباشد. اجراي موازي اين الگوريتم به منظور افزايش سرعت و كارايي آن مستلزم داشتن روشي كارا براي توزين بار بين پردازشگرها مي باشد. در اين مقاله روشي جديد به نام "شمارش گره" براي توزين بار پيشنهاد شده، كه بر اساس تعداد گره هاي درخت تراكنش هاي غربا لشده عمل م يكند. اين الگوريتم عناصر تكرارشونده به طول يك را به گونه اي ميان پردازنده ها تقسيم م يكند كه مدت زمان كل كاوش، نزديك به ميانگين زمان كاوش پردازنده هاي مختلف باشد. نتايج شبيه سازي الگوريتم كه با استفاده از داده هاي نمونه تصادفي تهيه و ارايه گرديده، نشان م يدهد كه روش پيشنهادي به طور قابل توجهي باعث افزايش كارايي شده است. در اين شبيه سازي معماري سخت افزاري خاصي لحاظ نشده لذا موضوعات متنوع ذيربط پردازش موازي مي تواند براي كارهاي آينده منظور شود.
سعيد جليلي, بي بي سمانه حسيني مقدم
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
رشد روز افزون و فراگير استفاده از اينترنت و شبکه هاي کامپيوتري علاوه بر مزاياي متعدد، راه را براي سارقين اطلاعات و محصولات ديجيتالي هموار کرده است. از اين رو طي چند دهه اخير به دو مقوله نها ننگاري ٤ به عنوان روشي براي ارسال نهفته و امن اطلاعات، و نق شآب زني ٥ به عنوان روشي براي پيش گيري از سوء استفاده از محصولات ديجيتالي، توجه ويژه اي شده است. بحث نق شآب زني و نها ننگاري در حوزه انواع رسانه ها مانند تصوير، ويدئو و صوت از قدمتي حدود چند دهه برخوردار است؛ در حالي که کمتر از يک دهه از تولد دو مبحث نق شآب زني نر مافزار و نها ننگاري نر مافزار مي گذرد. اين مقاله با هدف ارائه روشي براي نها ننگاري نر مافزار، روش Monden را از دو منظر ميزان نرخ داده 6 و ميزان نهفتگي 7 بهبود داده است. همچنين الگوريتم ي براي خودکار سازي تمام يمراحل استفاده از آن ارائه م يدهد. در اين مقاله روش Monden پس از بهبود و خودکارسازي روش درج متد ساختگي ٨ ناميده مي شود. اين روش در ادامه با ساير روش هاي موجود در نها ننگاري نر مافزار مورد مقايسه و ۱ برابر دست يافته و از / ارزيابي قرار م يگيرد. در نتيجه اين ارزيابي روش مذکور نسبت به دو روش مطرح در نها ننگاري نر مافزار به نرخ داده اي تا ۷ حيث ميزان نهفتگي نيز داراي برتري هاي قابل توجهي است. به علاوه روش درج متد ساختگي به دليل شکنندگي در برابر انواع حملات تخريب نقش آب ٩ به عنوان روش مناسبي براي نق شآب زني شکننده نر مافزار پيشنهاد م يشود. از جمله کاربرد هاي نقش آب زني شکننده نرم افزار تعيين اعتبار نر مافزار و کنترل استفاده از نر مافزار است.
هدي سپهري راد, كارو لوكس
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
با گسترش روزافزون كاربري اينترنت و استفاده از مستندات ديجيتالي، نياز به ابزارها و تكنيكهايي براي سازماندهي، مرتبسازي و بازيابي اطلاعات بيشتر احساس ميشود. خوشهيابي مستندات يكي از روشهاي متعارف براي اين منظور است. در اين مقاله از يك روش خوشهيابي تركيبي بر مبناي دو روش خوشهيابي مورچهاي و خوشهيابي فازي استفاده شده است. ابتدا از خوشهيابي مورچه اي براي توليد خوشههاي خام و اوليه استفاده شده و بعد اين خوشهها با استفاده از الگوريتم خوشه يابي fuzzy C-Means(FCM) اصلاح ميشوند. سپس اين خوشهها با استفاده از معيار بيشترين درجه عضويت غيرفازي شده و به عنوان واحدهاي سازندهي الگوريتم خوشهيابي در مراحل بعدي استفاده ميشود. اين فرايند تا تشكيل خوشههاي بزرگتر ادامه مييابد. مستندات خوشه شده را مي توان به صورت پويا در درختي از موضوعات نمايش دا د. اين موضوعات به صورت خودكار و با توجه به محتواي مستندات هر خوشه توليد م يشوند. نتايج خوش هيابي با استفاده از مجموعه ي مستندات ،REUTERS ارائه شده و بهبود در كيفيت خوشهيابي در مقايسه با به كارگيري مجزاي هر كدام از روشهاي خوشهيابي فازي و خوشهيابي مورچهاي ديده شده است.
غزال شيخي, فرشاد الماس گنج
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله روشي براي تقطيع گفتار پيوسته فارسي به واحدهاي هجايي بيان شدهاست. مساله تقطيع گفتار پيوسته به واحده اي زير کلم هاي در سامان ههاي بازشناسي گفتار از اهميت ويژ هاي برخوردار اس ت. ضمن آنکه بهبود صحت بازشناسي با افزودن اطلاعات مرزهاي هجايي به سامانه بازشناسي گفتار تاييد شده است. در اين مقاله از تابع انرژي زمان کوتاه و روش آستانه متغير براي آشکارسازي مرزهاي هجايي استفاده شده است. نتايج در مقايسه با روش آستانه ثابت بهبود قابل قبولي نشان م يدهند. نتايج نشان ميدهند در حدود % 88.5 از مرزها با خطايي کمتر از 50ms (حدود % 20 طول متوسط هجا) آشکارسازي ميشوند. به علاوه در حدود خطاي حذف و % 6.5 خطاي درج مرز اضافه وجود دارد.
Sina Jafarpour, Ray Stevens
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Lots of efforts in the last decades have been done to prove or disprove whether the set of polynomially bounded problems is equal to the set of polynomially verifiable problems. This paper will present an overview of the current beliefs of quantum complexity theorists and discussion detail the impacts these beliefs may have on the future of the field. We introduce a new form of Turing machine based on the concepts of quantum mechanics and investigate the domain of this novel definition for computation. The main object is to show the domain of these Computation machines and the new definition of Algorithms using these automata.
Saeed Parsa, Shahriar Lotfi, Naser Lotfi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Effective scheduling is of great importance to parallel programming environments. The aim is to minimize the completion time of task graphs. The completion time of a task graph is directly affected by the length of its critical path. Hence, the trend of an evolutionary approach for task graph scheduling can be biased towards reduction of the critical path. Task graph scheduling is a NP-hard problem. Deterministic approaches are not applicable in this context. Thereof, application of evolutionary processing and especially genetic algorithms are effective for solving scheduling problems. In this paper, a new genetic scheduling algorithm is presented. The algorithm, in the first priority, minimizes the critical path length of the parallel program task graph and in the second priority minimizes the inter-processor communication time. Thereby, it achieves a better scheduling in comparison with the existing approaches such as BCGA, CGL, MCP.
Hamid Zarrabi-Zadeh
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Abstract. We study the problem of online coloring co-interval graphs. In this problem, a set of intervals on the real line is presented to the online algorithm in some arbitrary order, and the algorithm must assign each interval a color that is di®erent from the colors of all previously presented intervals not intersecting the current interval. It is known that the competitive ratio of the simple First-Fit algorithm on the class of co-interval graphs is at most 2.We show that for the class of unit co-interval graphs, where all intervals have equal length, the 2-bound on the competitive ratio of First-Fit is tight. On the other hand, we show that no deterministic online algorithm for coloring unit co-interval graphs can be better than 3/2-competitive. We then study the e®ect of randomization in our problem, and prove a lower bound of 4/3 on the competitive ratio of any randomized algorithm for the unit co-interval coloring problem. We also prove that for the class of general co-interval graphs no randomized algorithm has competitive ratio better than 3/2.
Morteza Analoui, Shahram Jamali
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
We believe that future network applications will benefit by adopting key biological principles and mechanisms. This paper is a successful attempt in order to design a congestion control mechanism. This attempt is based on predator-prey mathematical model. We show that interaction of those Internet entities that involved in congestion control mechanisms is similar to predator-prey interaction. This similarity motivates us to map the predator-prey approach to the Internet congestion control mechanism and design a bio-inspired congestion control scheme. The results show that using appropriately defined parameters, this model leads to a stable, fair and high performance congestion control algorithm.
Hossein Ebrahimnezhad, Hassan Ghassemian
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Profiles of an object provide rich information about its geometry and can be used for shape reconstruction under known object movement. In this paper we propose a method to estimate the motion from space curves. The moving object is captured by two cameras during time. A robust curve stereo matching algorithm is employed to extract the precise location of convinced space curves for any sequence. By tracking of the space curves, the rigid motion estimation of object can be accomplished. So, by unifying the large number of virtual cameras, the rays constructed from silhouette are intersected to recover the fine visual hull. Because of using the curve matching scheme instead of color matching, the proposed method is less sensitive to color adjustment between cameras and illumination changes of light source. Our method is applicable also to the low-texture object.
Reza Basseda, Azin Moallem, Tannaz Alinaghi, Fattaneh Taghiyare
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Several methodologies with their own characteristics have been proposed in the area of agent-oriented software engineering. Consequently, deciding which methodology to select in a specific case is an important issue and it can lead to decrease software development cost and effort. Thus, importance of evaluation of methodologies will be highlighted in choosing the appropriate methodology in the development process of an application. It can also help in developing new methodologies and improving existing ones. In this paper, we are going to provide an evaluation framework of agent oriented methodologies. To demonstrate the usage of the suggested framework, it is applied to evaluate two methodologies (MESSAGE and Prometheus) using a proper example. Results show that, using our method, methodologies can be truly compared and evaluated.
M. M. Homayounpour, B. Bakhtiyari, M. Namnabat
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper, a post-refining method using MLP neural network is proposed for phonetic segmentation and time alignment of speech databases. The main issue of the work involves the refinement of an initial estimation of phoneme boundaries. Initial phoneme boundaries are provided by a time alignment technique using Hidden Markov Model (HMM) and Multi-layer perceptron (MLP) is used to refine the initial phone boundaries. In fact, MLP neural network tries to model information in transitions between phonemes. The optimum partitioning of the entire phonetic transition space is constructed from the standpoint of minimizing the overall deviation from hand labeled positions. The experimental results show that the proposed method increases boundary estimation performance and achieves high accuracy compared to manual segmentation.
روح الله ديانت, شهره كسايي
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
روش رگرسيون از روش هاي عمده تشخيص تغيير درتصاوير سنجش از دور مي باشد. يکي از مراحل مهم اين روش،انتخاب آستانه مناسب جهت تصميم گيري در مورد وقوع يا عدم وقوع تغيير در يک نقطه است. از جمله روش هاي مشهور انتخاب آستانه تصاوير، روش بدنه محدب هيستوگرام مي باشد. در اين مقاله نشان داده خواهد شد که اين روش برای انتخاب آستانه رگرسيون قابل استفاده نيست. سپس روشي براي بهبود کارايي آن ارائه خواهد شد به گونه اي كه بدنه محدب را قابل استفاده در رگرسيون نمايد. اين روش به صورت تکراري عمل مي کند و سعي مي کند تا در هر مرحله با تقريب هيستوگرام با توابع گاوسي مناسب، نقطه اوج هاي لازم را براي روش بدنه محدب فراهم نمايد. در ادامه نشان داده خواهد شد که روش پيشنهادی کارايي مطلوب در محاسبه آستانه دارد. نقطه قوت ديگر روش پيشنهادی همگرايي آن است به گونهای که با هر مقدار اوليه در نهايت به سوي جواب مناسب براي آستانه، همگرا خواهد شد
مریم باستانفرد
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله، شیوه ای جهت انتخاب ویژگی ها و کاهش ابعاد، با استفاده از یادگیری تقویتی ارائه می شود. به این منظور از یک سیستم چند عامله استفاده شده که در آن عامل های یادگیرنده می کوشند تا با مواجهه با مساله وهمکاری با یکدیگر به یک هدف مشترک، که بدست آوردن مجموعه ای از بهترین ویژگی ها میباشند، برسند. یادگیری عامل ها به واسطه بررسی میزان تاثیر گروهی از ویژگی ها ، بر اساس بیشترین جداپذیری که در بین داده ها ایجاد می کنند، با سعی و خطا خواهد بود. این جدا پذیری مبتنی بر روش جداپذیری فیشر و استفاده از ضریب همبستگی در جهت بیشینه کردن حداقل فاصله کلاسها می باشد.
علیرضا صالحیان, محمدحسین یغمائی مقدم, رضا منصفی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله با توجه به تکنیک خلاصه سازی مدل, یک روش ترکیبی به منظور ارزیابی عمل شبیه سازی شبکه های بی سیم اقتضائی پیشنهاد و با استفاده از شبیه ساز NS-2 پیاده سازی شده است. این روش، با استفاده از مدل مبتنی بر جریان Fluid و با بهره گیری از تکنیک شبیه سازی مبتنی بر گام های زمانی، سرعت شبیه سازی شبکه های بی سیم اقتضائی را تا چندین برابر بهبود می بخشد. در انتهای مقاله به منظور ارزیابی کارایی روش پیشنهادی، مقایسه ای از این روش با روش شبیه سازی سطح بسته بر اساس معیارهای برتری ارائه شده است
1 87 88 89 90 91 92 93 143