عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مهدي سخائی نیا, سعید پارسا
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تعیین بیشترین زمان اجراي برنامه که اصطلاحاً WCET نامیده می شود، گام مهم و ضروري در فرایند توسعه و تایید صحت سیستمهاي بی درنگ سخت میباشد. یکی از روشهاي تحلیل WCET روش تحلیل ایستا میباشد. در این روش باید اطلاعات زمانی از کد برنامه استخراج
گردد. تعداد تکرار حلقهها, پارامترهاي ورودي و خط لوله از عواملی
هستند که بر زمان اجراي برنامه تاثیر دارند. براي داشتن ابزاري که
تخمین مناسبی از بیشترین زمان اجراي برنامه ارائه دهد, نیاز به در نظر
گرفتن و پیاده سازي همه مسائل مطروحه میباشد. در این مقاله نمایشی از کد منبع مبتنی بر XML1ارائه گردیده که اطلاعات زمانی کد برنامه براحتی در آن درج گردیده و میتوان بر اساس اطلاعات درج
شده در این ساختار زمان اجراي برنامه را محاسبه نمود. همچنین زمینه استفاده از نمایش مبتنی بر XML براي استخراج اطلاعات در پژوهشهاي بعدي فراهم گردد.
|
||
احسان امینیان, مهدي علیاري شوره دلی, محمد تشنه لب
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه عصبی بیزین تک لایه، همانند شبکه عصبی تک لایه
پرسپترون داراي محدودیت تفکیک پذیري خطی می باشد. بطور کلی
طراحی این نوع دسته بندي کننده مربوط به زمانی است که فرض
استقلال ویژگی هاي ورودي از یکدیگر را داریم . در این مقاله مدل
اولیه شبکه عصبی بیزین را با بکارگیري دو ساختار متفاوت در لایه
پنهان به مدل یک شبکه عصبی بیزین چندلایه توسعه می دهیم
بطوریکه این لایه اضافه شده، شبکه را از فرض استقلال میان ویژگی
هاي ورودي رها سازد. سپس با انجام شبیه سازي بروي چندین
مجموعه داده، کارایی بیشتر این مدل توسعه یافته با هر یک از این دو
ساختار را در مقایسه با مدل اولیه ، در دسته بندي داده ها نشان
خواهیم داد.
|
||
Narges Khakpour, Saeed Jalili
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Intrusion detection can no longer satisfy security
needs of an organization solely. Recently, the attention
of security community turned to automatic intrusion
response and prevention, as the techniques, to protect
network resources as well as to reduce the attack
damages. Knowing attack scenarios enables the system
administrator to respond to the threats swiftly by either
blocking the attacks or preventing them from
escalating. Alert correlation is a technique to extract
attack scenarios by investigating the correlation of
intrusion detection systems alerts. In this paper, we
propose a new learning-based method for alert
correlation that employs supervised and transductive
learning techniques. Using this method, we are able to
extract attack scenarios automatically.
|
||
Mohammad Reza Miryani, Mahmoud Naghibzadeh
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Optimal tasks allocation is one of the most
important problems in multiprocessing. Optimal
assignment of tasks to a multiprocessor is an NPhard
problem in general cases, and precedence task
graph makes it more complex. Many factors affect
optimal tasks allocation. One of them is cache reload
time in multiprocessor systems. These problems exist
in real-time systems, too. Due to high sensitivity of
‘time’ in real-time systems, scheduling with respect
to time constraints becomes very important. This
paper proposes a suboptimal scheduler for hard realtime
heterogeneous multiprocessor systems
considering time constraints and cache reload time
simultaneously, using multiobjective genetic
algorithm. In addition, it tries to propose a
generalized method for real-time multiobjective
scheduling in multiprocessor systems using genetic
algorithms.
|
||
Seyyed Amir Asghari, Mohammad Khademi, Morteza Ansarinia, Hamid Reza Zarandi, Hossein Pedram
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
The embedded systems usage in different applications
is prevalent in recent years. These systems include a wide
range of equipments from cell phones to medical
instruments, which consist of hardware and software. In
many examples of embedded systems, fault occurrence can
lead to serious dangers in system behavior (for example in
satellites). Therefore, we try to increase the fault tolerance
feature in these systems. Therefore, we need some
mechanisms that increase the robustness and reliability of
such systems. These objects cause the on-line test to be a
great concern. It is not important that these mechanisms
work in which level (Hardware level, Software level or
Firmware). The major concern is that how well these
systems can provide debugging, test and verification
features for the user regardless of their implementation
levels. Background Debug Module is a real time tool for
these features. In this paper we apply an innovative way to
use the BDM tool for fault injection in an embedded
system.
|
||
Zohre Sharifi Mehrjardi, Neda Kazemian Amiri, Sied Mehdi Fakhraie
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this work, we present SIMUIINK bit-true
modeling of the conjugate structure-algebraic CELP
(CS-ACELP) speech coder which has been chosen as
the core layer of speech coder standard ITU-T
G.729.1. The optimum bit numbers of the
computational blocks are defined as the minimum
word-widths that maintain the quality of the output
with minimum chip area and power. Such optimum bitwidth
of the coefficients and the internal computations
are extracted. As a result, a golden model of the codec
which best suits as a reference for its hardware
implementation is developed. The power and area
improvements are estimated in two blocks of CSACELP
speech coder.
|
||
N. Armanfard, M. Komeili, M. Valizadeh, E. Kabir
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Background modeling is one of the most important
parts of visual surveillance systems. Most background
models are pixel-based which extract detailed shape
of moving objects, but they are so sensitive to nonstationary
scenes. In many applications there is no
need to detect the detailed shape of moving objects.
So some researchers use block-based methods instead
of pixel-based which are more insensitive to local
movements. These two methods are complementary to
each other. We propose an efficient hierarchical
method by which the block level information is
utilized intelligently to improve the efficiency and
robustness of pixel level. Experimental results
demonstrate the effectiveness of the algorithm when
applied in different outdoor and indoor environments.
|
||
Ahmad Ali Abin, Mehran Fotouhi, Shohreh Kasaei
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In recent years, processing the images that contain
human faces has been a growing research interest
because of establishment and development of
automatic methods especially in security applications,
compression, and perceptual user interface. In this
paper, a new method has been proposed for multiple
face detection and tracking in video frames. The
proposed method uses skin color, edge and shape
information, face detection, and dynamic movement
analysis of faces for more accurate real-time multiple
face detection and tracking purposes. One of the main
advantages of the proposed method is its robustness
against usual challenges in face tracking such as
scaling, rotation, scene changes, fast movements, and
partial occlusions.
|
||
Elham Shabani Nia, Shohreh Kasaei
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Vehicle tracking is an essential requirement of any
vision based Intelligent Transportation System for
extracting different traffic parameters, efficiently.
Handling inter-object occlusion is the most
challenging part of tracking as a process of finding
and following interested objects in a sequence of video
frames. In this paper we present a system, based on
code-book background model for motion segmentation
and Kalman filter for tracking with a new approach for
occlusion. This approach separates occluded vehicles
based on longest common substring of chain codes. We
use this tracking system to estimate some traffic
parameters. Experimental results show the efficiency
of the method
|
||
Fatemeh Javadi Mottaghi, Mohammad Abdollahi Azgomi
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
The existing workflow modeling languages have
some limitations and drawbacks. The aim is to introduce a
new workflow modeling language based on stochastic
activity networks (SANs). SANs are a powerful extension of
Petri nets, which have been used in a wide range of
applications. SAN-based workflow modeling language
(SWML) has some high-level modeling primitives for easily
modeling workflow patterns. For analysis of the modeled
workflow systems with SWML, we have introduced the
transformation techniques from SWML models into
ordinary SANs. The transformed models can be analyzed
using the existing tools for SANs, such as the Möbius
modeling tool. In this paper, we present definitions of
SWML modeling language and its primitives and an
example of SWML models.
|
||
امیر قیاسوند, امید قیاسوند
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
|
|
|
||
ابوالفضل نادی, علیرضا رضائی, سعید شیری قیداری
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
حامد خطائی مراغه, علی حاجیپور
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
مصطفی قاضیزاده, هادی صدوقییزدی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
محمود امین طوسی, ناصر مزینی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
مهران جوانی, امیرمسعود افتخاریمقدم
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
آرش عبدی هجراندوست
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سعید صبامنیری
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سیدامیر اصغری, حسن طاهری
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|