انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مهدي سخائی نیا, سعید پارسا
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تعیین بیشترین زمان اجراي برنامه که اصطلاحاً WCET نامیده می شود، گام مهم و ضروري در فرایند توسعه و تایید صحت سیستمهاي بی درنگ سخت میباشد. یکی از روشهاي تحلیل WCET روش تحلیل ایستا میباشد. در این روش باید اطلاعات زمانی از کد برنامه استخراج گردد. تعداد تکرار حلقهها, پارامترهاي ورودي و خط لوله از عواملی هستند که بر زمان اجراي برنامه تاثیر دارند. براي داشتن ابزاري که تخمین مناسبی از بیشترین زمان اجراي برنامه ارائه دهد, نیاز به در نظر گرفتن و پیاده سازي همه مسائل مطروحه میباشد. در این مقاله نمایشی از کد منبع مبتنی بر XML1ارائه گردیده که اطلاعات زمانی کد برنامه براحتی در آن درج گردیده و میتوان بر اساس اطلاعات درج شده در این ساختار زمان اجراي برنامه را محاسبه نمود. همچنین زمینه استفاده از نمایش مبتنی بر XML براي استخراج اطلاعات در پژوهشهاي بعدي فراهم گردد.
احسان امینیان, مهدي علیاري شوره دلی, محمد تشنه لب
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه عصبی بیزین تک لایه، همانند شبکه عصبی تک لایه پرسپترون داراي محدودیت تفکیک پذیري خطی می باشد. بطور کلی طراحی این نوع دسته بندي کننده مربوط به زمانی است که فرض استقلال ویژگی هاي ورودي از یکدیگر را داریم . در این مقاله مدل اولیه شبکه عصبی بیزین را با بکارگیري دو ساختار متفاوت در لایه پنهان به مدل یک شبکه عصبی بیزین چندلایه توسعه می دهیم بطوریکه این لایه اضافه شده، شبکه را از فرض استقلال میان ویژگی هاي ورودي رها سازد. سپس با انجام شبیه سازي بروي چندین مجموعه داده، کارایی بیشتر این مدل توسعه یافته با هر یک از این دو ساختار را در مقایسه با مدل اولیه ، در دسته بندي داده ها نشان خواهیم داد.
Narges Khakpour, Saeed Jalili
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Intrusion detection can no longer satisfy security needs of an organization solely. Recently, the attention of security community turned to automatic intrusion response and prevention, as the techniques, to protect network resources as well as to reduce the attack damages. Knowing attack scenarios enables the system administrator to respond to the threats swiftly by either blocking the attacks or preventing them from escalating. Alert correlation is a technique to extract attack scenarios by investigating the correlation of intrusion detection systems alerts. In this paper, we propose a new learning-based method for alert correlation that employs supervised and transductive learning techniques. Using this method, we are able to extract attack scenarios automatically.
Mohammad Reza Miryani, Mahmoud Naghibzadeh
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Optimal tasks allocation is one of the most important problems in multiprocessing. Optimal assignment of tasks to a multiprocessor is an NPhard problem in general cases, and precedence task graph makes it more complex. Many factors affect optimal tasks allocation. One of them is cache reload time in multiprocessor systems. These problems exist in real-time systems, too. Due to high sensitivity of ‘time’ in real-time systems, scheduling with respect to time constraints becomes very important. This paper proposes a suboptimal scheduler for hard realtime heterogeneous multiprocessor systems considering time constraints and cache reload time simultaneously, using multiobjective genetic algorithm. In addition, it tries to propose a generalized method for real-time multiobjective scheduling in multiprocessor systems using genetic algorithms.
Seyyed Amir Asghari, Mohammad Khademi, Morteza Ansarinia, Hamid Reza Zarandi, Hossein Pedram
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The embedded systems usage in different applications is prevalent in recent years. These systems include a wide range of equipments from cell phones to medical instruments, which consist of hardware and software. In many examples of embedded systems, fault occurrence can lead to serious dangers in system behavior (for example in satellites). Therefore, we try to increase the fault tolerance feature in these systems. Therefore, we need some mechanisms that increase the robustness and reliability of such systems. These objects cause the on-line test to be a great concern. It is not important that these mechanisms work in which level (Hardware level, Software level or Firmware). The major concern is that how well these systems can provide debugging, test and verification features for the user regardless of their implementation levels. Background Debug Module is a real time tool for these features. In this paper we apply an innovative way to use the BDM tool for fault injection in an embedded system.
Zohre Sharifi Mehrjardi, Neda Kazemian Amiri, Sied Mehdi Fakhraie
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this work, we present SIMUIINK bit-true modeling of the conjugate structure-algebraic CELP (CS-ACELP) speech coder which has been chosen as the core layer of speech coder standard ITU-T G.729.1. The optimum bit numbers of the computational blocks are defined as the minimum word-widths that maintain the quality of the output with minimum chip area and power. Such optimum bitwidth of the coefficients and the internal computations are extracted. As a result, a golden model of the codec which best suits as a reference for its hardware implementation is developed. The power and area improvements are estimated in two blocks of CSACELP speech coder.
N. Armanfard, M. Komeili, M. Valizadeh, E. Kabir
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Background modeling is one of the most important parts of visual surveillance systems. Most background models are pixel-based which extract detailed shape of moving objects, but they are so sensitive to nonstationary scenes. In many applications there is no need to detect the detailed shape of moving objects. So some researchers use block-based methods instead of pixel-based which are more insensitive to local movements. These two methods are complementary to each other. We propose an efficient hierarchical method by which the block level information is utilized intelligently to improve the efficiency and robustness of pixel level. Experimental results demonstrate the effectiveness of the algorithm when applied in different outdoor and indoor environments.
Ahmad Ali Abin, Mehran Fotouhi, Shohreh Kasaei
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In recent years, processing the images that contain human faces has been a growing research interest because of establishment and development of automatic methods especially in security applications, compression, and perceptual user interface. In this paper, a new method has been proposed for multiple face detection and tracking in video frames. The proposed method uses skin color, edge and shape information, face detection, and dynamic movement analysis of faces for more accurate real-time multiple face detection and tracking purposes. One of the main advantages of the proposed method is its robustness against usual challenges in face tracking such as scaling, rotation, scene changes, fast movements, and partial occlusions.
Elham Shabani Nia, Shohreh Kasaei
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Vehicle tracking is an essential requirement of any vision based Intelligent Transportation System for extracting different traffic parameters, efficiently. Handling inter-object occlusion is the most challenging part of tracking as a process of finding and following interested objects in a sequence of video frames. In this paper we present a system, based on code-book background model for motion segmentation and Kalman filter for tracking with a new approach for occlusion. This approach separates occluded vehicles based on longest common substring of chain codes. We use this tracking system to estimate some traffic parameters. Experimental results show the efficiency of the method
Fatemeh Javadi Mottaghi, Mohammad Abdollahi Azgomi
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The existing workflow modeling languages have some limitations and drawbacks. The aim is to introduce a new workflow modeling language based on stochastic activity networks (SANs). SANs are a powerful extension of Petri nets, which have been used in a wide range of applications. SAN-based workflow modeling language (SWML) has some high-level modeling primitives for easily modeling workflow patterns. For analysis of the modeled workflow systems with SWML, we have introduced the transformation techniques from SWML models into ordinary SANs. The transformed models can be analyzed using the existing tools for SANs, such as the Möbius modeling tool. In this paper, we present definitions of SWML modeling language and its primitives and an example of SWML models.
امیر قیاسوند, امید قیاسوند
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ابوالفضل نادی, علیرضا رضائی, سعید شیری قیداری
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حامد خطائی مراغه, علی حاجی‌پور
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مصطفی قاضی‌زاده, هادی صدوقی‌یزدی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محمود امین طوسی, ناصر مزینی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مهران جوانی, امیرمسعود افتخاری‌مقدم
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
آرش عبدی هجراندوست
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سعید صبامنیری
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیدامیر اصغری, حسن طاهری
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
1 96 97 98 99 100 101 102 143