عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مجید حاجی بابا
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف، ارايه راه¬کاري براي تعيين خودکار محدوده خطا هاي پنهان در متن برنامه¬ها مي¬باشد. ميتوان محدوده علت خطا را براساس مقايسه مسيرهاي اجرايي صحيح و غلط بدست آورد. براساس شباهت مسيرهاي اجرايي مي¬توان آنها را دسته بندي نمود. جهت بدست آوردن شباهت مسيرها، مدل¬هايn-گرام اجراها را بدست آورده و سپس با استفاده از آنتروپي متقاطع شباهت بين اين مدل¬ها را محاسبه مي¬کنيم. براي بدست آوردن مدل¬هايn-گرام که در دسته مدل¬هاي مارکوف قرار مي¬گيرند احتمالات MLE توسط شمارش کلمات يا به عبارتيn-گرام¬ها محاسبه مي¬شوند. سپس با تحليل هر دسته، با کمک آنتروپي متقاطع، يک سري مکان¬هاي مشکوک به خطا شناسايي مي¬شوند و در نهايت با استفاده از رأياکثريت بين دسته¬ها، مکان¬هاي مشکوک به خطا به صورت بخش¬هايي از يک زير مسير به برنامه نويس معرفي مي¬شود. راه¬کار ارائه شده در اين مقاله، با دقت بالا مکان خطا را نشان مي¬دهد و نتايج بدست آمده از اِعمال اين راه¬کار به مجموعه محک زيمنس ، گوياي آن مي¬باشد.
|
||
سمانه واعظ دلیلی, سیدمهران شرفی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در یک سیستم مبتنی بر مؤلفه، صحّت سیستم وابسته به درستی تک تک مؤلفه¬¬ها و تعاملات بین آنهاست. در این سیستم¬ها اگر فرض کنیم، هر کدام از مؤلفه¬ها به صورت صحیح کار می¬کنند، بعضی از خطاها ممکن است، هنگامی به وجود آیند که مؤلفه¬ها یکپارچه می¬شوند.آزمون مبتنی بر مدل، روشی نوین است، که با ایجاد خودکار نمونه¬های آزمون از مدل رفتاری سیستم، خطاها را کشف می¬کند. در این مقاله،با استفاده از آزمون مبتنی بر مدل،صحّت تعاملات و ارتباطات مؤلفه¬هامورد ارزیابی قرار می¬گیرد. در روش پیشنهادی، از توصیفات نیمه¬رسمی معماری نرم¬افزار به عنوان مدل رفتاری سیستماستفاده می¬شود؛ برای ایجاد خودکار نمونه¬های آزمون،توصیفات معماری نرم¬افزار با آتاماتای تیمی رسمی می¬شوند. از توصیفات رسمی معماری نرم¬افزار مجموعه¬ای از نمونه¬های آزمون استخراج می¬شوند. این نمونه¬های آزمون،قابلیت اجرا در سیستم را ندارند، بنابراین به نمونه¬های آزمون واقعی تبدیل می¬گردند. در نهایت هم الگوریتمی برای آزمون مرکب در سیستم¬های مبتنی بر مؤلفه ارائه می¬شود. اعمال راهکار پیشنهادی روی یک سیستم منابع انسانی نمونه«منابع انسانی امین»، نشان میدهند که روش پیشنهادی نقش بسزایی در بهبود چالشهای آزمون نرم¬افزار ایفا می¬کند.
|
||
فاطمه سادات میرتاجالدینی, مهدی آبادی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، روشی جدید برایارزیابی آسیبپذیری شبکههای کامپیوتری با استفاده از یک گراف حمله احتمالاتی خاص به نام گراف حمله احتمالاتی کمینه- بیشینه پیشنهاد میشود. گرهها و یالهای این گراف حمله، شرطهای امنیتی، سوءاستفادهها و روابط سببی میان آنها را نمایش میدهند. به هر گره شرط امنیتی یک مقدار احتمال بیشینه و به هر گره سوءاستفاده یک مقدار احتمال کمینه نسبت داده میشود. روش پیشنهادی شامل دو مرحله اصلی است. در مرحله اول با پیمایش سطحیگراف حمله احتمالاتی کمینه- بیشینه یک مجموعه بحرانی از شرطهای امنیتی اولیه کشف میشود به گونهای که با غیرفعال کردن آنها مهاجم نتواند به هیچ یک از گرههای هدف دست پیدا کند. برای غیرفعال کردن هر شرط امنیتیلازم استیک اقدام امنیتی انجام شود. گاهی چندین اقدام امنیتی با هزینههایمتفاوت برایغیرفعال کردن یک شرط امنیتی اولیه وجود دارد. همچنینبا انجام یک اقدام امنیتی ممکن است چندینشرط امنیتی اولیه غیرفعال شوند. بنابراین، در مرحله دوم با اعمال یک الگوریتم حریصانه بر رویمجموعه بحرانی کشف شده در مرحله قبل، ابتدا یکمجموعه بحرانی از اقدامهای امنیتی به دست آمده و سپس اقدامهای امنیتی زائد موجود در این مجموعه حذف میشوند تا یک مجموعه بحرانی بهینه تقریبی از اقدامهای امنیتی به دست آید. روش پیشنهادی با استفاده از چندین گراف حمله احتمالاتی کمینه- بیشینه مورد ارزیابی قرار گرفته و مراحل مختلف آن شرح داده میشود.
|
||
حسن بشیری, یعقوب یاوری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در دنياي صنعتي کنوني با توجه به گران بودن مواد و منابع و محدوديت¬هاي بازار، پيشبينيدقيق زمان و منابع از مهم¬ترين عوامل موفقيت يا شکست پروژه¬ها هستند.مسالهمديريت،برنامهريزي و تخمين دقيق تلاش مورد نياز پروژه¬ها در صنعت نرمافزار، بدليل ويژگي¬هاي خاص محصولات نرمافزاري اهميت بيشتري دارد. تخمين دقيق تلاش مورد نياز يک پروژه نرمافزاري همچنانکه ميتواند کيفيت و هزينه را به طور چشمگيري کاهش دهدکاري دشوار و پيچيده است و نيازمند بررسي و صرف زمان و کار بيشتري است. يکي از مهم¬ترين چالش¬هاي شرکت¬هاي نرمافزاري در ايران تخمين¬هاي نادقيق از تلاش مورد نياز براي توسعه پروژه¬ها است.ما در اين پژوهش به بررسيچالش¬هاي تخمين در شرکت¬هاينرمافزاري در ايران پرداخته¬ايم و با مطالعه و تحليل آماري داده¬هايي که از شرکت¬هاينرمافزاري جمع¬آوري کرده¬ايم چالشهاي اصلي موجود در ارتباط با تخمين تلاش پروژه-هاينرمافزاريدر شرکت¬هاي ايراني را برشمرده¬ايم و راه¬کارهایی برای آنها ارائه خواهیم داد.
نتايج بدست¬آمده در اين مطالعه نشان ميدهد در اکثر موارد انحراف تخمين بيش از 40 درصد و در برخي موارد تا 60 درصد است، اين آمارها ضرورت آسيب¬شناسي و بررسي دلايل اين انحرافات را نشان ميدهد. بررسي¬هاي ما مهم¬ترين دلايل اين انحرافات را مشخص کرده و راهکارهايي را براي آنها پيشنهاد مي¬نمايد.
|
||
حسن فرزانه, سینا بخشایشی, رضا ابراهیمی آتانی, اسدالله شاه بهرامی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه استفاده از بستههای نرمافزاری نقش مهمی در زندگی بشر، به خصوص در زمینههای اقتصادی و اجتماعی ایفا میکند. با توجه به پیشرفتهای کامپیوتری و گسترده شدن قلمرو فعالیت آنها، آزمون نرمافزار به عنوان جزیی از مهندسی نرمافزار، اهمیت فراوانی پیدا کرده است. یکی ز روشهای معروف آزمون نرمافزار، آزمون جهشی میباشد. این روش مبتنی بر نسخههای خطادار از برنامه اصلی است و هدف آن تلاش برای به وجود آوردن نمونه آزمونی است که بتواند نسخههای خطادار از برنامه اصلی را شناسایی کند. در این مقاله برای اولین بار الگوریتم ذرات برای تولید دادههای ورودی آزمون جهشی به همراه دو الگوریتم ژنتیک و باکتریولوژیکال پیادهسازی و مقایسه شده است. نتایج به دست آمده از اجرای الگوریتمها بر روی مساله "تشخیص مثلث"، نشان می دهد که اگوریتم ذرات (با میانگین امتیاز جهش 94.8، میانگین تعداد نسخههای معادل 171 و میانگین تعداد نسلهای 10.28 در صد مرتبه اجرا) نسبت به دو الگوریتم دیگر دارای کارایی بالاتری میباشد.
|
||
محمد صادق عبیات, احمد عبدالهزاده بارفروش
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در جوامع انسانی مذاکرهدر محیط پویا انجام میشود. استفاده از استراتژی ایستا در چنین محیطی ناکارآمد است. این مقاله، به ارائه روشی برای ساخت استراتژی پویا حین مذاکره بین عامل¬های هوشمند میپردازد. ویژگی بارز این روش، خود تطبیقی با تغییرات محیط، در حین مذاکره است. برای این کار از ترکیب طیف وسیعی از تاکتیک¬های مذاکره استفاده شده است. عوامل مختلفی باعث پویایی محیط مذاکره می¬شوند. از جمله آن¬ها می¬توان به تغییر اولویت¬های طرف¬های مذاکره، ناشناخته بودن استراتژی حریفان، تغییر قیمت¬های کمینه و مطلوب هر موضوع و همچنین تغییر مهلت طرف¬های مذاکره برای رسیدن به توافق اشاره نمود. روش پیشنهادی دارای قابلیت یادگیری در حین مذاکره است.روش پیشنهادی برای مذاکرات از نوع برد-برد طراحی شده است. از هم¬تکاملی در الگوریتم ژنتیک برای تکامل با هم استراتژی طرفهای مذاکره استفاده شده است. معیار ارزیابی این روشرسیدن به نقطه تعادل نش می¬باشد. بدین منظور روش ارایه شده در یک محیط مذاکره استاندارد با یکی از استراتژی¬های معتبر موجود بر اساس معیار مذکور مقایسه و ارزیابی شده است. نتایج ارزیابی حاکی از افزایش کارایی استراتژی پیشنهادی از منظر معیار مذکور می¬باشد.
|
||
رامتین آرین
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله سعی شده است تا روشی برای کشف حملات باتنت به کمک بررسی الگوی رفتاری شبکه و تشخیص ناهنجاری ارائه شود. فرایند تشخیص از مراحل تشکیل مدل شبکهای، خوشهبندی اتصالات و خوشهبندی بر اساس مدل دوکی تشکیل شده است. این روش ترافیک شبکه را در قالبی با عنوان مدل شبکهای، مدل سازی میکند. در مدل شبکهای، یالهای گراف به صورت برداری تعریف شدهاند که مشخصات اتصالهای بین دو گره را نگهداری میکند. این مدل، بر اساس ویژگیهای بردار اتصالها خوشهبندی میشود و گرههایی با رفتار مشابه در خوشه یکسان قرار داده میشوند. در ادامه، روشی با عنوان خوشهبندی مبتنی بر مدل دوکی، بر اساس رفتار ذاتی و ویژگیهای عام حملات باتنت، طراحی و پیادهسازی شده است. فرایند تشخیص به صورت افزایشی و در قالب پنجرههای زمانی یکسان انجام میشود. به کمک این اقدام پیشینهای از رفتار اعضای شبکه در مراحل قبلی در دست است که به دقت تشخیص کمک شایانی میکند. در آخر، روش پیشنهادی با باتهای مشهوری مانند زئوس و اسپای بات مورد ارزیابی قرار گرفت. دقت تشخیص بات زئوس 90 درصد و دقت تشخیص بات اسپای بات 80 درصد ارزیابی شد.
|
||
فاطمه مویدی, زهره عظیمی فر, رضا بوستانی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه تشخیص فعالیت¬های انسانی یکی از مهمترین و جالبترین موضوعات پژوهشی در حوزه بینایی ماشین است. جهت کاهش پیچیدگی و نیز آنالیز آسانتر، هر فعالیت را می¬توان به زیر¬فعالیتهای کوچکتر تقسیم نمود. به عبارت دیگر یک فعالیت از چند قسمت پایه تشکیل شده که اسکلت آنرا می¬سازد. با استخراج این پایه¬ها می¬توان مدل چکیده و کاملی از هر فعالیت ساخت. جهت انجام این پژوهش، ابتدا با استفاده از روشهای آماری استخراج¬گر و توصیف¬کننده به استخراج نقاط جذاب در حوزه مکان-زمان پرداخته و خوشه بندی شده¬اند. در مرحله بعد به استخراج پایه¬های اصلی یک فعالیت در زیرفضای تراژکتوری این نقاط با استفاده از روش فاکتورگیری غیرصفر ماتریس¬ها پرداخته شده است. این مرحله ایده اصلی این تحقیق محسوب و برای اولین بار در این کار ارایه شده¬است. در روشهای متداول به دسته¬بندی هیستوگرام نقاط جذاب بدون در نظر گرفتن ترتیب زمانی آنها پرداخته شده¬است. اما در این پژوهش با استفاده از مدلهای ترتیبی سری زمانی نظیر روش مدل مخفی مارکوف به دسته-بندی توالی پایه های استخراج شده می¬پردازیم. مدل مذکور بر روی مجموعه داده¬های KTH امتحان شده و در مقایسه با روشهای مشابه نتایج بهتر به همراه ویژگیهای مفیدتری نظیر تفسیرپذیری بالا، سرعت بالای دسته¬بندی را داراست.
|
||
حبیب ایزدخواه, آیاز عیسیزاده, جابر کریمپور
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه ارزیابی امنیت نرم¬افزار به عنوان یکی از صفات کیفی مهم نرم¬افزار دارای اهمیت زیادی است. تعداد زیادی سیستم نرم-افزاری وجود دارند که امنیت در آنها در نظر گرفته نشده است که آنها را مستعد بروز خطرات امنیتی می¬کند. معماری نرم¬افزار یکی از طراحی¬های مهم نرم¬افزار است که روی کیفیت نهایی نرم¬افزار تاثیر می¬گذارد. تحقیقات زیادی روی صفات کیفی مانند کارایی و قابلیت اطمینان در سطح معماری نرم¬افزار بررسی شده است ولی از تاثیر معماری نرم¬افزار بر امنیت گزارشی ارائه نشده است. هدف از این مقاله، ارائه یک روش تحلیلی مبتنی بر ریاضیات است که امنیت نرم¬افزار را در سطح معماری نرم¬افزار ارزیابی کند. برای این منظور، در ابتدا با استفاده از روش مهندسی نرم¬افزار مبتنی بر تجربه، با در نظر گرفتن داده¬های حفره¬های امنیتی کشف شده روی مرورگر وب موزیلا فایرفاکس، ارتباط بین انواع اتصال و حفره¬های امنیتی را نشان خواهیم داد. بعد از نشان دادن وجود چنین رابطه¬ای، یک رابطه ریاضی با استفاده از مفاهیم آماری رگرسیون بین انواع اتصال و میزان آسیب¬پذیری در سطح یک مولفه ارائه داده و سپس با استفاده از امید ریاضی (انتظار) رابطه¬ای ریاضی برای مشخص کردن میزان آسیب¬پذیری یک سیستم نرم¬افزاری ارائه خواهیم داد. در نهایت، با استفاده از ابزار استخراج معماری Bunch، معماری نرم¬افزار را استخراج و بازیابی کرده و معماری بازیابی شده را به زنجیره¬های مارکوف تبدیل نموده و از روی این زنجیره¬ها و رابطه ریاضی ارائه شده مبادرت به پیش-بینی و ارزیابی امنیت یک سیستم نرم¬افزاری خواهیم نمود.
|
||
رضوانالله مرتضینژاد, علی غلامی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
مونا پیک حرفه, فرشاد پرهیزکار میاندهی, اسداله شاه بهرامی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بعد از به وقوع پیوستن یک زلزله يكي از اساسيترين مسائل، شناسايي محلهاي آسيبديده با ميزان خسارت بالا است تا بتوان كمكهاي مورد نظر را بهصورت هدفمند به نقاط ضروريتر رسانيد. همچنين شناخت مناطق آسيبديده ميتواند كمك شاياني در محاسبه ميزان اعتبار و زمان لازم براي ترميم بافتهاي آسيبديده در دسترس كارشناسان قرار دهد.
روشهای مبتنی بر پردازش تصویر ابزارهای قدرتمندی در جهت آشکارسازی و طبقهبندی ساختمانهای آسیبدیده هستند.
هدف این مقاله آشکارسازی صدمات ناشی از زلزله به ساختمانها بهوسیلهی مقايسه تصاوير ماهوارهاي قبل و بعد از زلزله میباشد.
در اين مقاله هدف مشخص نمودن ميزان تخريب سقفها ميباشد كه از دادههاي برداري نقشه سقفها براي تشخيص ميزان خسارات نيز استفاده شده است.
از آنجایی که زلزله معمولاً بهطور غیرخطی عمل میکند، روش طبقهبندی بر اساس ميزان خسارت توسط شبکه عصبی ميتواند بسيار مطلوب باشد.
نتایج پیادهسازی نشان میدهد که روش ارائه شده مکانهای آسیبدیده را با دقت کلی 96 درصد تشخیص میدهد.
|
||
روحاله مهری, غلامحسین دستغیبیفرد, مجید قندهاریپور
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه¬های تورین محاسباتی (گرید) مجموعه¬ای از سیستم¬های توزیع شده و ناهمگن است که امکان اشتراک، تبادل و انتخاب منابع مستقل را فراهم می¬کند. زمانبندی در شبکه¬های تورین محاسباتی (گرید) یک مساله¬ی NP_Complete است در نتیجه برای حل مساله¬ی زمانبندی، الگوریتم¬های اکتشافی و فرااکتشافی برای رسیدن به جوابی، نزدیک جواب بهینه استفاده می¬شوند. در این مقاله یک روش ترکیبی اکتشافی جدید برای زمانبندی در محیط شبکه¬های تورین محاسباتی (گرید) ارائه شده است که طبق نتایج، با استفاده از داده¬های آزمایشی براون، زمان اتمام آخرین کار بطور متوسط 8.45 درصد نسبت به الگوریتم مقایسه شده (Heuristic) و 7.68 درصد نسبت به الگوریتم MinMin کاهش داشته است.
|
||
Omid Bushehrian, Mohammad Mohsen Mavaddat
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
Combining services to build compositions is a key concept in Service Oriented Architecture. In a service composition with transactional property, each service failure may impose a rollback cost on the composition due to the rollback of its dependent successfully ended services. Reducing the mean rollback cost of a composition is possible by applying Fault Tolerance (FT) patterns to each task in order to decrease the failure probability of the composition. Different FT patterns with different imposed cost and execution time overheads can be applied to each task within the composition workflow. In this paper we have formulated the problem of choosing FT patterns for a given transactional composition as an optimization problem and a NSGA-II genetic algorithm has been proposed to find a mapping of patterns totasks which satisfies conflicting objectives. The effectiveness of the proposed approach has been evaluated by applying the optimization process to different compositions
|
||
مریم عبدالعلی, محمد رحمتی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مسئله طبقهبندي اشياء بدنبال تشخيص اشياء در تصاوير و تعيين طبقه آنها ميباشد. اين مسئله يکي از چالش-برانگيزترين مسائل بينايي ماشين محسوب ميشود. با توجه به شباهتهاي بين کدگذاري تنک و عملکرد بيولوژيکي مغز انسان و همچنين توانايي کدگذاري تنک در يادگيري مؤلفههاي پايه مشابه با مؤلفههايي که کورتکس بينايي پستانداران استخراج مينمايد، در اين نوشتار بر آنيم تا از قابليتهاي کدگذاري تنک در حل مسئله طبقهبندي بهره ببريم. لذا رويکرد سلسلهمراتبي پيشنهاد شده است که هسته اصلي آن را کدگذاري تنک تشکيل ميدهد و در آن با بهرهگيري از ادغام بيشينهگير وزندار، نقشه برجستگي و گروهبندي محلي هرچه بيشتر کدهاي تنک را نسبت به عمليات هندسي نظير جابه-جايي مکاني مقاوم مينماييم. معماري سه لايه پيشنهاد شده بر روي پايگاهداده Caltech101 مورد ارزيابي قرار گرفتهاند که نتايج (%78.6) نشان از عملکرد موفق رويکرد سلسلهمراتبي پيشنهاد شده نسبت به ساير الگوريتمهاي ارائه شده تا به امروز دارد.
|
||
ایمان انصاری کزج, رضا حسنزاده پاکرضایی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حس بینایی به عنوان یکی از حواس اصلی انسان، بیشترین تاثیر را در یادگیری و زندگی روزمره دارد. بسیاری از افراد جهت انجام کارهای روزمره مجبور به استفاده از عینک یا لنز می باشند. اخیرا با توسعه وسایل دیجیتال، محققان به دنبال راه حلی جهت رفع نیاز به استفاده از عینک یا لنز برای رفع عیوب انکساری چشم جهت تشخیص صحیح تصویر می باشند. در این خصوص با فرض دانستن مشخصات چشم شخص، تصویر قبل از نمایش در نمایشگر به کمک این مشخصات جبرانسازی میگردد. در نتیجه پس از مشاهده توسط شخص به صورت تصویر اولیه دیده میشود. در این مقاله ابتدا به بیان روش مدلسازی تصویر تشکیل شده در شبکیه میپردازیم. سپس با استفاده از چند الگوریتم دکانولوشن اقدام به جبران سازی تصویر بر اساس مشخصات چشم شخص میکنیم. در نهایت با استفاده از معیارهای PSNR، SSIM، IWSSIM و همچنین از لحاظ ظاهری تصاویر بدست آمده از هر روش را با هم مقایسه میکنیم. در عمل کنتراست تصاویر جبرانسازی شدهی بدست آمده بسیار پایین است. در نتیجه برای افزایش کنتراست، اصلاحی روی مقادیر تصاویر بدست آمده از الگوریتمهای دکانولوشن انجام میشود.
|
||
عبداله نظرپور, پیمان ادیبی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، یک روش جدید کاهش بعد بانظارت با نام کاهش بعد چند هستهای با فرم بسته برای مسئله شناسایی ارقام دستنویس ارائه شده است. ابتدا ویژگیها به کمک روش هیستوگرام گرادیان جهتدار (HOG) از تصاویر استخراج میشوند. پس از آن روش کاهش بعد چند هستهای با فرم بسته سعی در پیدا کردن منیفولد کم بعدی میکند که دقت دستهبندی در آن بیشتر است. این روش از چند تابع هسته استفاده میکند و سعی میکند ارزش (وزن) هر تابع را محاسبه کند و بر اساس ترکیب خطی هستهها به وسیله این ارزشها کاهش بعد را انجام دهد. نوآوری اصلی مدل پیشنهادی ارائه یک فرمولاسیون یادگیری چند هستهای برای کاهش بعد بانظارت است، که بجای روشهای تکرارشونده، پاسخ را به صورت تحلیلی و به فرم بسته بدست میآورد. در فضای کاهش بعد یافته از روش سادهی نزدیکترین همسایگی، برای دستهبندی استفاده شده است. به منظور ارزیابی روش پیشنهادی، چند روش کاهش بعد بانظارت دیگر نیز برای شناسایی ارقام دستنویس به کار گرفته شده است. نتایج آزمایشات بیانگر دقت بالای روش پیشنهادی است.
|
||
فاطمه عبدالعلی, رضا آقايیزاده ظروفی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدلسازی سهبعدی شکل و آناليز ساختارهای آناتوميک با بکارگيری پارامترهای کمتر در حوزه تصويربرداری پزشکی دارای اهميت بسيار است و در شبيهسازی جراحی، تشخيص بکمک کامپيوتر و مصورسازی میتواند مورد استفاده قرار گيرد. هارمونيکهای کروی يک ابزار رياضی قوی برای بازنمايی و آناليز سطوح بسته است. در اين روش که يک توصيفگر چندمقياسی، عمومی و سلسلهمراتبی است، بازنمايی سطوح بکمک توابع پايهی هارمونيک کروی انجام میشود. در اين مقاله از هارمونيکهای کروی برای بازنمايی سهبعدی و مدلسازی سطح فک استفاده شده و دقت اين روش مورد بررسی قرار گرفته است. چالش اصلی در بکارگيری هارمونيک کروی مرحله انطباق تصاوير است که بايد با دقت کافی انجام شود. اين مرحله با استفاده از دو رويکرد مبتنی بر انطباق در حوزه پارامتر انجام شده است و بینياز از نشانگذاری است. سرعت روش انطباق با بيضی درجه اول بسيار بالاتر از روش SHREC است اما دقت انطباق روش SHREC برای تصاوير فک بسيار مطلوبتر است.
|
||
زهرا راستی, امیر درجه, رئوف خیامی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه معماری سازمانی یکی از مهمترین و پرکاربردترین راهکارهای سازمانی برای همراستایی استراتژیک فنآوری اطلاعات با کسب و کار سازمان میباشد. در این پژوهش سعی شده است تا با تحلیل و بررسی تحقیقات علمی صورت گرفته در حوزه معماری سازمانی و حوزههای وابسته وضعیت موجود کشور در این رشته مشخص شود. در این مقاله هر یک از پژوهشهای مورد بررسی بر طبق معیارهای توزیع مقالات در طول زمان، موضوع مقاله، رشته نویسنده و موسسه منتشر کننده تحلیل و ارزیابی میشوند. پژوهش حاضر با شناسایی وضعیت فعلی تحقیقات و انتشارات معماری سازمانی ایران، تصویر روشنی از پژوهشها و پژوهشگران این حوزه مهیا میسازد. این تحقیق می تواند به عنوان مرجع، تسهیل کننده راه پژوهشگران و فعالان این عرصه برای شناسائی منابع و انتخاب موضوعات مناسبتر در تحقیقات معماری سازمانی کشور باشد. نتایج این تحقیق نشانگر آن است که معماری سازمانی در ایران رشد چشمگیری داشته است و هر روزه علاقهمندان بیشتری در این حوزه وارد میشوند. همچنین پژوهشگران رشتههای مهندسی کامپیوتر و فناوری اطلاعات بیشترین سهم را در تولید پژوهشهای علمی در این زمینه داشتهاند. علاوه بر اینها مباحث ارزیابی، ارائه مدل، کاربردها و چارچوبهای معماری سازمانی از موضوعات جذاب نزد پژوهشگران ایرانی میباشند.
|
||
عبدالله کریمنیا, صالح یوسفی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استاندارد IEEE 802.11p/1609.4 بر پایهی یک سیستم چندکانالی متشکل از چند کانال سرویس (SCH) و یک کانال کنترل (CCH) بنا نهاده شده است. اکثر پیامهایی که در کانال کنترل ارسال ( پخش فراگیر) میشوند، متعلق به کاربردهای ایمنی بوده و باید با احتمال بالایی در همه خودروهای تحت پوشش دریافت گردند. از آنجا که احتمال دریافت فریمها تابعی از اندازه پنجره رقابت، تعداد خودروها و طول بازه است، در این مقاله روشی جدید پیشنهاد میشود که بر اساس آن، اندازه پنجره رقابت و مدت زمان بازه کانال کنترل(CCH) با توجه به ترافیک و بار کانال، به صورت تطبیقی تنظیم میگردد. در روش پیشنهادی، با استفاده از پیامهای دورهای بیکن هر خودرو میتواند از تعداد خودروهای در محدوده پوشش خود آگاهی پیدا کرده و بر اساس آن پارامترهای انتقال را بهصورت پویا تنطیم نماید. الگوریتم پیشنهادی، با استفاده از شبیهساز Veins شبیهسازی شده که نتایج حاکی از این است که بر خلاف استاندارد موجود، با افزایش چگالی خودروها، احتمال دریافت بستهها در حد قابل قبولی باقی میماند. باتوجه به پیچیدگی زمانی ناچیز الگوریتم پیشنهادی و در نتیجه سرعت بالای آن، میتوان انتظار داشت که در شرایط بلادرنگ تنظیم طول بازه انجام شده و بدین ترتیب نقطه ضعف اصلی روشهای دیگر را برطرف کرده است.
|
||
نگار ریخته گر, منیژه کشتگری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیشرفتهای اخیر در فیزیک و تکنولوژیهای مهندسی، ساخت حافظه، پردازشگر، آنتن رادیویی، منبع تغذیه و ... را در مقیاس نانو ممکن ساخته است. نانو سنسورها ابزارهایی با ابعاد چند نانو متر مکعب بوده که قادر به انجام وظایف خاص و سبک میباشند. به واسطه ارتباط این تجهیزات با یکدیگر شبکهای از نانو ماشینها جهت انجام وظایف پیچیدهتر در محیط های نانو شکل میگیرد. یکی از مهمترین چالشها در این گونه شبکه ها فرکانس ارتباطی آنها است، چرا که به دلیل اندازه بسیار کوچک آنتن، از مرتبه تراهرتز میباشد. همچنین به دلیل کوتاه بودن مسافت ارتباطی نیازمند ارتباطات چندگامه در اینگونه شبکهها خواهیم بود. به طور خلاصه، شبکههای نانو یک الگوی شبکهای کاملا جدید را ارائه میدهند که نیازمند تحولی بنیادی درالگوریتمهای مسیریابی، MAC، واسط انتقال و شیوه های ارتباطی میباشند. در این مقاله یک پروتکل MAC را جهت شبکههای بیسیم نانو سنسور مبتنی بر ارتباطات الکترومغناطیس در باند تراهرتز پیشنهاد دادهایم، که مزیت آن نسبت به دیگر پروتکلها استفاده از الگوریتم خوشهبندی و الگوی زمانبندی TDMA میباشد. جهت ارزیابی پروتکل خود، آن را با شبیه ساز NS3 شبیه سازی کرده و مقایسهای بین الگوریتم پیشنهادی و الگوریتمی تحت عنوان"Smart-MAC" از نظر دو پارامتر میزان مصرف انرژی شبکه و نرخ بستههایی که به مقصد نمیرسند ( PLR)، انجام دادهایم. نتایجی که در نهایت به دست آمده اند مشخص میکنند که الگوریتم پیشنهادی از لحاظ میزان مصرف انرژی و نرخ PLR به ترتیب از 60 و 38 درصد بهبود نسبت به الگوریتم“Smart-MAC” برخوردار است.
|