انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
سید مهدی حسینی نسب حتکنی, حسن طاهری
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
نرگس روشن‌بینی, شادرخ سماوی, نادر کریمی
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
سعیده ممتازی, مریم فاضل زرندی, حسین ثامتی, محمد بحرانی
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
سعید جلیلی, سمیه ملکوتی خواه علون آبادی
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
هدیه ساجدی, رسول جلیلی, مهدی نیامنش
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
ناصر فرج زاده
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
خوشه‌بندي گره‌ها در شبکه‌هاي حسگر یکی از روش‌هاي موثر در طولانی کردن عمر این شبکه‌ها بشمار می‌آید. در این مقاله الگوریتمی مبتنی بر اتوماتاهاي یادگیر جهت خوشه‌بندي گره‌ها (LACA) در شبکه‌هاي حسگر پیشنهاد می‌گردد. الگوریتم پیشنهادي یک الگوریتم توزیع شده است و مستقل از اندازه و ساختار شبکه حسگر عمل می‌کند. کارایی الگوریتم پیشنهادي از طریق شبیه‌سازي و مقایسه نتایج بدست آمده با نتایج روش‌هاي پیشین مورد ارزیابی قرار گرفته است. نتایج بدست آمده حاکی از کارایی بالاي الگوریتم پیشنهادي است.
پویا اسدی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
واحد (Multiplier Accumulator) MAC سریع با استفاده از تسهیم کننده‌های ترانزیستور عبور ارائه شده است. در بخش تولید حاصلضرب‌های جزئی از الگوریتم مبنای چهار بوت تصحیح یا فته بهره برده شده است. در قسمت کاهش حاصلضرب‌های جزئی کمپرسور 2-4 بر اساس تسهیم کننده‌های ترانزیستور عبور معرفی گشته‌ است. به دلیل عملکرد مناسب تسهیم کننده‌ها، تعداد مرحله‌های مسیر بحرانی دروازه ها حداقل شده است و در نتیجه مدارهای جدید دارای سرعت بالاتر نسبت به مدارهایCMOS معمول هستند. جمع کننده پیش بینی کننده رقم نقلی با زنجیره نقلی منچستر پیاده‌سازی شده است. در پیاده‌سازی جمع کننده از منطق DCVS استفاده گردیده است. جمع کننده ارائه شده مشکل هماهنگی تاخیر مدار قبلی را از بین برده است. بدترین حالت در جمع کننده پیش بینی کننده رقم نقلی از نظر توان مصرفی 25٫8 ٪ کاهش داشته است. زمان ضرب ns 4،4 در منبع تغذیهv 2،5 می‌‌باشد. در مجموع واحد ضرب کننده ارائه شده 45*45 بیت در مقایسه با طرح‌های مشابه از نظر توان مصرفی 14٫62 ٪ کاهش، از نظر تاخیر 12٫1 ٪ کاهش و از نظر تعداد ترانزیستور 6٫72 ٪ کاهش داشته است.
علی محمدی, منصور جم‌زاده
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
مطالعات نشان داده است که بعد فرکتالی از ویژگی‌های مناسب برای توصیف خصوصیات بافت و تمایز آن‌ها از یکدیگر است. در این مقاله الگوریتم جدیدی برای تخمین بعد فرکتالی براساس تقسیم درخت‌های چهارتایی ارائه شده است. در روش پیشنهادی تصویر سطح خاکستری به صورت یک سطح سه بعدی در نظر گرفته می‌شود، که بعد فرکتالی آن با تجزیه سطح تصویر به بلوك‌های درخت چهارتایی حساب می‌گردد. با این روش مقادیر حساب شده بعد فرکتالی برای بافت‌های مختلف از تمایز خوبی برخوردار بوده كه منتج به قطعه‌بندی بافت‌ها با خطایی پایین می‌گردد. این الگوریتم در مقایسه با روش‌های قبلی کارآیی بهتری را در ایجاد تمایز مابین بافت‌ها به ویژه در مواردی که بافت‌های مورد بررسی تباین‌های متفاوتی دارند، فراهم می‌کند.
علی غفاری, علی چائی بخش
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله، بخش‌های مختلف یک واحد تولید بخار، بر اساس روش ترکیبی محاسباتی نرم متشکل از سیستم‌های منطق فازی، شبکه‌های عصبی و الگوریتم ژنتیک برای بررسی رفتار دینامیکی آن مدل شده است. در این روش ترکیبی، روش بهینه‌سازی الگوریتم ژنتیک برای استخراج قوانین بهینه اگر- آنگاه فازی مدل‌های پیشنهادی استفاده شده است. این درحالی است که پارامترهای توابع عضویت با استفاده از تکینیک‌های محاسباتی شبکه‌های عصبی تنظیم می‌گردد. برای این منظور، روش پس انتشار خطا در الگوریتم یادگیری بکار رفته است. فرآیند یادگیری بر اساس داده‌های تجربی بدست آمده از یک مجموعه کامل آزمایش‌های میدانی تهیه گردیده است. برای بررسی کارایی و صحت مدل‌های تهیه شده، پاسخ این مدل‌ها با رفتار واقعی مقایسه شده است. نتایج شبیه‌سازی، کارایی مدل‌های تهیه شده و امکان استفاده از آن‌ها را با توجه به دقت مدل‌ها و انحراف کم پاسخ آن‌ها نسبت پاسخ سیستم واقعی، نشان می‌دهد.
حسن نظام آبادی پور, مجید رستمی شهر بابکی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله ضمن بررسی الگوریتمPSO وGCPSO ، الگوریتم باینریGCPSO (GCBPSO) بطور دقیق و مفصل تحلیل شده است. نتایج این تحقیق نشان می‌دهد که الگوریتمGCBPSO دو مشکل بزرگ و عمده دارد که موجبات عدم همگرایی و یافتن جواب بهینه را فراهم می‌کنند. با ارائه راه‌حل‌های مناسب، این دو عیب برطرف شده و تعمیمی بر این الگوریتم ارائه شده است. نتایج آزمایش‌ها برتری مطلق روش پیشنهادی به روش متداول را روی یازده تابع محک استاندارد نشان می‌دهد.
سهيل فاطري, محمد تشنه لب
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
درخت مدل خطي محلي يا LOLIMOT كه در آن از نوعي از مدل فازي عصبي خطي محلي استفاده شده است، الگوريتمي بر اساس استراتژي تقسيم و غلبه م ي باشد كه در آن حل مسئله پيچيده از طريق تقسيم م سئله به تعدادي زير مسئلة كوچ ك تر (و از اين رو ساده تر) صورت مي پذيرد. بنابراين مشخصات اين مد ل هاي فازي -عصبي (زير مسئله هاي كوچك تر شده ) به مقدار زيادي ، به ساختار الگوريتم بكار برده شده جهت تقسي م بندي، وابسته مي باشد. يكي از مشكلات الگوريتم LOLIMOT رو به ر شد بودن تعداد مدل هاي محلي خطي LLM ها مي باشد، بدين معني كه براي رسيدن به خروجي بهتر (خروجي با خطاي كمتر ) تنها راه در الگوريتم LOLIMOT ، پيدا كردن بدترين LLM ( LLMبا خطاي بيشتر) و تقسيم آن به دو LLM مي باشد و اين يعني اضافه شدن تعداد LLM ها . در اين مقاله س عي شده با ارائه روشي براي تركيب LLM ها و قرار دادن آن در الگوريتم LOLIMOT از افزايش بي رويه تعداد مدل هاي محلي جلوگيري گردد. لذا مي توان گفت هدف اصلي تركيب نرو ن ها، رسيدن به خطاي مطلوب با تعداد مد ل هاي كمتري نسبت به الگوريتم اصلي LOLIMOT مي باشد، در پايان الگوريتم پيشنهادي توانست با يافتن مد ل هاي مناسب و تركيب آنها بخوبي به اين مهم دست يابد.
غلامحسین دستغیبی فرد, مجید ثمر, سمیرا محمدي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
بسیاري از برنامههاي کاربردي تحت وب در معرض حملات SQL injection قرار دارند. در این برنامهها دادهها و اطلاعات مورد نیاز برنامه در جداول موجود در بانک اطلاعاتی ذخیره شده و در صورت نیاز، بازیابی میشوند. دسترسی به این اطلاعات نیز از طریق اجراي پرس و جو هاي ایجاد شده در برنامه بر روي بانک اطلاعاتی صورت میگیرد. به طور کلی یک حمله از نوع SQL injection زمانی اتفاق میافتد که ورودي دریافت شده از سوي کاربر به عنوان بخشی از پرس و جو در نظر گرفته شود. در نتیجه ممکن است ساختار و به دنبال آن نتیجه اجراي پرس و جو با آنچه مد نظر برنامه نویس بوده است متفاوت باشد. در این مقاله از روش ایجاد یک درخت پویش Parse ) (Tree و گرامر اصلاح شده، از پرس و جو در زمان اجراي برنامه و تحلیل اجزاء آن، استفاده کرده ایم. زمان این روش نسبتأ سریع تر از روش هاي موجود است.
احمد کشاورز, حسن قاسمیان
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در سالهاي اخير به منظور بهبود صحت طبقه بندي تصاوير ابرطيفي الگوريتمهاي استخراج ويژگي زيادي مانند تحليل مولف ه هاي اصلي، نگاشت جستجوگر، استخراج ويژگي با مرز تصميم گيري و تبديل موجک مورد استفاده قرار گرفتن د. اين الگوريتمها فقط از اطلاعات طيفي تصاوير ابرطيفي استفاده مي کنند و به دليل حجم زياد داده ها و محدود بودن تعدا د نمون ه هاي آموزشي کارايي مطلوبي ندارن د. در اي ن مقاله با استفاده همزمان از اطلاعات طيفي و مکاني در استخراج ويژگيهاي خطي طيفي، صحت و اعتبار کلي طبقه بندي بهبود داده شده اس ت. در الگوريتم ارايه شده ، ابتدا فاصله هر پيکسل تا پيکسلهاي همسايه اش، متناسب با شباهتي که با آنها دارد، کم مي شو د و سپس با استفاده ا ز يک الگوريتم استخراج ويژگي خطي، ويژگيها استخراج مي گردد . در اين مقاله ثاب ت شده است که با اين عمل اطلاعات متقابل ويژگيها و کلاسها افزايش يافته و در نتيجه خطاي طبقه بندي کاهش مي ياب د. در مرحله دوم نقشه طبقه بندي با استفاده از ويژگيهاي به دست آمده از مرحله قبل و طبقه بندي کننده حداکثر احتمال حاصل میشود. نتايج حاصل از طبقه بندي داده هاي واقعي سنجنده AVIRIS و HYDICE نشان م يدهد كه الگوريتم پيشنهادي برا ي طبقه بندي داد ههاي ابرطيفي کارآمد بوده و مشكل محدود بودن تعداد نمونه هاي آموزشي را تا حد قابل توجهي جبران مي نمايد.
علیرضا خان تیموري
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله، ابتدا روشی براي بازنمایی فرومون مطرح شده و تاثیر آن بر بازنمایی اطلاعات فرومونی در الگوریتم کلونی مورچه ها مورد بررسی قرار گرفته است. نتایج اولیه آزمایشات نشان داده که کاهش چشم گیر حافظه مصرفی با افت کارایی الگوریتم پیشنهادي همراه بوده است. در مرحله بعدي، با بهره گیري از الگوریتم هاي ژنتیک کارایی الگوریتم بهینه شده است. این الگوریتم بهترین ترکیب ممکن از ارزش پارامترهاي مسئله را کشف می کند. براساس آزمایشات، الگوریتم پیشنهادي قادر است نرخ همگرایی را افزایش دهد و این مزیت مهم روش پیشنهادي در مسایل با تنگناي زمانی است.
محمد ابراهيم رفيعي, رسول جليلي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
مسئله ايمني ١ يكي از مسائل مهم و پي چيده عنوان شده در حوزه امنيت است . در ا ين مسئله بررس ي م ي شود كه آيا موجوديت S و دسترسي R را به موجوديت O پيدا خواهد كرد يا نه؟ اين مسئله در مدلهاي کنترل دسترسي از اهميت ويژ ه اي برخوردار است و يك مدل كنترل دسترسيِ با مسئله ايمني تصميم ناپذير ياNP-Complete داراي ارزش عملي نيست. ما قبلا سيستم حفاظتيِ مبتني بر گرافِ VGBPS را براي تحليل آسيب پذيري ارائه داده ايم. در VGBPS آسيب پذيري ها و قوا نين آ نها به يک مدل کنترل دستر سي ساده و يکريخت اضافه شده اند. ا ين و يژگي باعث شده است که نشر مجاز (با توجه به مدل کنترل دسترسي) و نشر غيرمجاز (با استفاده از آسيب پذيري) حقوق در کنار هم در مدل وجود داشت ه باشند و تاثير مستقيم ا ين دو گروه از قوا نين بر هم در مدل قابل بيان باشد. در اين مدل اساس تحليل آسيب پذيري مسئله ا يمني است . ما در اين مقاله تصمي م پذيري مسئله ا يمني در مدل VGBPS را برر سي نموده و نشان م ي دهيم كه مسئله ايمني در اين مدل تصميم پذير است . همچنين پيچيدگي زماني آنرا در حالت هاي مختلف بررسي کرده و ثابت مي کنيم در حالت كلي با حقوق و قوانين ماندگار مسئله ايمني در اين مدل NP-Complete است.
سيد شبير فخرايي, سيد حسن ميريان حسين آبادي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله راهكاري عملي براي استخراج جنبه از مدل طراحي نرمافزار با توجه به ر يشه ها ي جنبه در سطح طراح ي و نيازمنديها، در قالب يك فرآيند ارايه شده است. در اين فرآيند ابتدا از كامل بودن مدل طراحي اطمينان حاصل ميشود كه براي اين منظور دغدغههاي غيركاركردي وارد مدل موارد كاربرد شده، سپس مدل طراحي نرمافزار از دو ديدگاه ساختاري و رفتاري بررسي ميگردد. با بررسي دغدغههاي متلاقي 1، اطلاعات لازم از مدل موارد كاربرد استخراج ميشود. در ادامه تلاقي در دو سطح موارد كاربرد و كلاس در نظر گرفته شده و كلاسهايي كه دچار آميختگي 2 شدهاند مشخص ميشوند. در مراحل بعد ي نمودارها ي ترتيب ي مورد تحليل قرار گرفته و الگوهايي جهت كشف جنبه و نوع آن، ارايه شده است. در نهايت جهت امكان مقايسه بهتر، خصوصيات بررس ي شده بهصورت كمي بيان شده و فرمولي بر مبناي WMC پيشنهاد گرديده است.
آزاده منصوري, فرح ترکمني آذر, احمد محمودي ازناوه
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله روشي كلي جهت بهبود کيفيت تصوير واترمارك شده با استفاده از تغيير هيستوگرام تصوير واترمارک ارائه گرديده است. با استفاده از مفهوم هيستوگرام و ارتباط آن با مقا دير ويژ ه ي تصوي ر با تغييراتی جزئی روی هيستوگرام تصو ير واترمار ک ، مقادير ويژ ه ي مذکور جهت استفاده در الگوريت مهای مبتنی بر SVD تعديل م یگردد. با كاهش آنتروپي و تغيير هيستوگرام تصوير واترمارك قبل از گنجاند ن در تص وير اصل ی، تصوير واترمارك شده با كيفيت بالاتري به دست خواهد آم د. در اي ن راست ا بازيابي تصوير واترمارك نيز بدون افت کيفيت نسبت به روش های متعارف صورت می پذيرد.
سهيل امين زاده, سعيد صفري
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در نظر گرفتن ملاحضات آزمون پذيري در طي مراحل سنتز رفتاري، موجب کاهش سربار آزمون، کاهش هزينه هاي آزمون و نيز افزايش کيفيت آزمون پذيري مدار نهايي مي شود. ايده اصلي اين مقاله، بهبود بخشيدن آزمون پذيري مدارهاي سنتز شده، با استفاده از ترکيب الگوريتم ژنتيک و الگوريتم هم تکاملي، در فرآيند سنتز رفتاري است. نتايج حاصل از آزمايش ها نشان مي دهد که روش ارائه شده سبب افزايش پوشش خطا در مرحله آزمون خواهد شد، بي آن که تاثير منفي چنداني بر مساحت و تاخير مدار نهايي داشته باشد.
Hadi Sadoghi Yazdi, Seyed Ebrahim Hosseini, Mohammad Reza Mohammadi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper is concerned with studying the forgetting factor of the recursive least square (RLS). A new dynamic forgetting factor (DFF) for RLS algorithm is presented. The proposed DFF-RLS is compared to other methods. Better performance at convergence and tracking of noisy chirp sinusoid is achieved. The control of the forgetting factor at DFF-RLS is based on the gradient of inverse correlation matrix. Compared with the gradient of mean square error algorithm, the proposed approach provides faster tracking and smaller mean square error. In low signal-to-noise ratios, the performance of the proposed method is superior to other approaches.
H. Hanafi Alamdari, H. Miar Naimi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper a new genetic algorithm is designed to solve a class of maze problems, more efficiently than the state of the arts. Here the solution is a set of paths directing every agent from any position in the maze towards a single goal point. The novel points of the proposed algorithm are the innovative crossover and mutation operators that improved the results. To evaluate the algorithm and compare it with other algorithms, different experiments were done. Here each algorithm for any problem was run five times and the average of the results was considered as the evaluation measure. All experiments showed that the proposed algorithm is the most efficient one.
1 96 97 98 99 100 101 102 143