انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
M. Esnaashari, M. R. Meybodi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
One way to reduce energy consumption in wireless sensor networks is to reduce the number of packets being transmitted in the network. Data aggregation technique, in which packets with related information are combined together in intermediate nodes before further forwarding towards their destination, shown to be a good solution for this purpose. It is clear that more related information along the paths each packet traverse results in higher aggregation ratio. If the information each node has, varies from time to time, finding paths along which more nodes with related information exist becomes a complicated task. In this paper, a learning automata based data aggregation method in sensor networks will be proposed. Each node of the sensor network is equipped with a learning automaton which learns the path along which the aggregation ratio is maximum. Simulation results show that the proposed method performs well in situations where nodes having related information vary during the network's lifetime.
Mahtab Niknahad, Mehrdad Najibi, Hossein Pedram
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
A new method for power estimation in behavioral specification of asynchronous circuits is presented. The estimation is performed by counting the number of read and write accesses on ports of the circuit in behavioral simulation. A linear relationship between the number of reads/writes and the energy consumption of the system has been established. The method is applied to the Reed Solomon error detector as the benchmark. In comparison with the earlier gate level estimation methods based on transition counting we have shown that accurate results within %18 imprecision bound can be achieved.
Mahmood R. Golzarian
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The main part of a machine vision system is to distinguish the object of interest (in the case of this project, a plant) from non-important regions (we refer it as background). Distinguishing the objects of interest is simplified if the high contrast between the objects of interest and background is created. The objective of this study is to find the best color index by which the algorithm is able to create the highest contrast between plant and non-plant regions. For this study, images were taken of varying numbers of wheat plants under several growth stages in a loamy sand soil and in diffused light condition. Three regions were predefined on the images; plant, pebble, and soil regions. Regions for plants, soil and pebbles were separately cropped within each image, aiming to provide a pooled representation for each object in each image. For each image, 13 mean color index were computed for each the three regions of interest (plant, soil, and pebble). The results of applying Analysis of variance (ANOVA) and consequently t-tests indicated that modified Excessive Green Index (MEGI) can potentially make the highest contrast between plant and non-plant regions rather than other color indices.
Maysam Yabandeh, Hossein Mohammadi, Nasser Yazdani
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Mobile Ad-hoc Networking (MANET) is an emerging issue in research and industry since its inherent properties satisfy a broad range of requirements and dreams of the future networking. The infrastructure-less nature of MANETs as well as mobility requirement, makes the routing process as a major basis and consequently challenge for building such networks. Due to frequent changes in the topology of a MANET, route discovery process should be invoked frequently, resulting in significant time, processing, and energy overhead. One might mention that discovering and maintaining multiple routes might degrade the problem in terms of time complexity and energy consumption. In this paper, we discuss the design issues and challenges for a typical multipath routing algorithm for MANETs and identify the major ideas behind different approaches. We also provide a comparative survey of proposed methods as well as their appropriate design issues.
Kambiz Rahbar, Hamid Reza Pourreza
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper study and analyzes of effective parameters on camera pose estimation process for virtual studio. The camera pose estimation process, the process of estimating camera extrinsic parameters, is based on closedform geometrical approaches which is used the benefic of simple corners detection of 3D cubic-like virtual studio’s landmarks. Our studies include all landmarks characteristic parameters like landmark’s lengths, landmark’s corners angles and its installation position errors; and some camera parameters like lens’ focal length and CCD resolution. We study and analyze all these parameters efficiency on camera extrinsic parameters including camera rotation and position matrixes through computer simulation. We found that the camera transaction matrix is infected more than other camera extrinsic parameters by the noise of effective pose estimation parameters.
A. Amiri, M. Fathy, R. Tahery
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Gait Recognition refers to automatic identification of an individual based on his/her style of walking; it's a new biometrics recognition technology. This paper describes a new approach to gait recognition based on kmean clustering algorithm. Body silhouette is extracted by a simple background subtraction, and the clustering is performed to partition image sequence into clusters, so the vectors of feature can be extracted. The recognition is achieved by dynamic time warping technique. We evaluate the proposed gait recognition method on the Gait Challenge database of the University of South Florida (USF), and the experimental results demonstrate that our approach has a good recognition performance.
Abolhassan Shamsaie, Jafar Habibi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Peer to peer networks are overlay networks in which all their peers share some resources to participate in a cumulative service. Now, there exist so many applications which use these distributed resources to provide distributed service. However there is no standard for these networks, but there exist a lot of increasing interests in this area. This increasing interest and the lack of standard for these networks were the main motivation of this paper to design and implement a new framework for P2P applications. We considered some goals for our framework; consist of simplicity, flexibility, extendibility and maintainability, to achieve an appropriate model. According to these goals and the main idea of the two famous models called three-tier client-server and sevenlayer OSI model, we proposed a new model for our framework so called 3TierP2P. This model has three tiers in which, each tier consists of some layers.
فرزانه مطلب زاده, فروغ مطلب زاده, اشکان رحیمی کیان, محمد باقر منهاج
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
کمینه کردن تلفات خط و هزینه تولید ، از جمله مسائلی است که همواره در سیستم های قدرت از اهمیت بسزایی برخوردار است.در این مقاله به بهینه سازی شبکه و حل مساله پخش بار بهینه ( OPF ) برای شبکه استاندارد 118 باس IEEEE با روش های هوشمند پرداخته می شود. برای این منظور ، ابتدا از الگوریتم ژنتیک ( GA ) استفاده می گردد ؛ که علاوه بر عملگرهای متعارف، در آن از عملگر های ویژه مهاجر و نخبه گرایی نیز استفاده شده است. سپس الگوریتم کلونی مورچه ها به کار برده میشود؛ که در این قسمت نیز با استفاده از مدل جدید و کاراکتر رتبه بندی مورچه ها، مورچه های نخبه وزن بیشتری میگیرند. در نهایت پاسخی که از این دو روش به دست می آید با روش های کلاسیک مقایسه و مزیت های آن، مانند سرعت همگرایی ، کاهش تلفات خط و افزایش انعطاف پذیری مساله مطرح و بررسی میگردد.
نسیبه نصیری, حسین صابتی, محمد بحرانی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
برای سیستم های بازشناسی گفتار پیوسته معمولا استفاده از واحد آوایی سه واجی جهت نیل به عملکرد بهتر غیر قابل اجتناب است. مشکل واحدهای آوایی سه واجی تعداد بالای آنها و در نتیجه نیاز به دادگان آموزشی بسیار بزرگ برای آموزش تعداد زیاد حالت های مدل می باشد.برای حل این مشکل و اختصاص داده کافی برای آموزش هر حالت از مدل مخفی مارکوف، روش مرسوم استفاده از متد گره زدن حالت ها است.در این مقاله، مراحل گره زدن حالت های سه واجی ها در روند آموزش یک سیستم بازشناسی گفتار پیوسته فارسی طراحی و اجرا شده است و بر اساس نتایج و عملکرد سیستم بازشناسی، تعداد بهینه حالت های گره زده شده (زنون ها) و پارامترهایی مانند تعداد گوسی های هر حالت برای مجموعه دادگان های فارس دات بزرگ و کوچک گزارش شده است. میزان کاهش خطا در سیستم بازشناسی گفتار فارسی پس از به کارگیری سه واجی ها حدود 11% بوده است.
سیدمحمد تقی المدرسی, سید شهرام رجایی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
امروزه شبکه های سنسور بی سیم از نوع Ad Hoc به علت قابلیت های زیادی که دارند، به سرعت در حال توسعه هستند. تعیین موقعیت سنسورها در این شبکه ها، یک موضوع مهم است. بیشتر الگوریتم های تعیین محل موجود از روش سه ضلعی یا چند ضلعی، بر اساس محدوده اندازه گیری به دست آمده از تکنیک نشانگر قدرت سیگنال دریافتی (RSSI) و زمان ورودی (TOA) و اختلاف زمان ورودی (TDOA) استفاده می کنند. در این مقاله، با استفاده از شبکه های عصبی احتمالی (PNN) و استفاده از RSSI محل گره ها مشخص می شود. شبکه عصبی به گونه ای طراحی می شود که خروجی آن احتمال تشابه موقعیت گره ها را نشان می دهد. نتایج نشان می دهد با استفاده از خروجی شبکه عصبی، برآورد خوبی از موفعیت گره ها بدست می آید.
نسيم صولي, رضا صفابخش
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بازشناسي گوش موضوع نسبتاَ جديد و قابل اطميناني در حوزه بازشناسي است. همچنين تركيب بيومتريك ها به عنوان روش مفدي براي غلبه بر مشكلات سيستم هاي شناسايي تك بيومتريكي ارائه شده است. از آنجا كه گوش در طرفين چهره قرار دارد، مي توان آن را با تصاوير نيمرخ تركيب كرد. در اين مقاله ابتدا كانتور گوش با استفاده از مدل فعال شكل 1 كه با استفاده از تبديل هاي انتقال، مقياس و چرخش بهبود داده ايم، از تصوير نيمرخ جدا سازي مي شود، سپس با اعمال تحليل تشخيص تمايز خطي 2 ويژگي هاي گوش و نيمرخ استخراج مي شود و در آخر نيز با تركيب وزندار ويژگي ها و استفاده از دسته بندي كننده نزديكترين همسايه بازشناسي انجام مي گيرد. نتايج به دست آمده بر روي 18 سوژه به نرخ بازشناسي 97 % دست يافته است، كه نشانگر موثر و كارا بودن تركيب مشخصات نيمرخ و گوش در بازشناسي افراد از چهره است.
بهروز مينايي بيدگلي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بر اساس رو ش ها ي نوين بازاريا بي، بازاريابان و مديران شرکت ها و فروشگا ه هاي بزرگ، فعالي ت هاي بازاريابي خود را بر روي مشتريان سودآور و وفادار متمرکز کرد ه اند. رقابت ميان فروشگا هها و شرکت ها زياد شده و مشتريان ب ه مهم ترين منابع درآمد شرك ت هاي تجاري و فروشگا ه هاي خرده فروشي تبديل شد ه اند. مديران براي رقابت با ساير شرك ت ها و سرمايه گذاري مطمئن ، بايد سود درازمدت گر و هي مشتريان را پي ش بيني کنن د. يكي از راهکارهاي تخمين سود درازمدت گروهي مشتريان، استفاده از فرآيند تصاد في مارکو ف اس ت. اما هنگامي كه تعداد حال ت هاي فرآيند مذکو ر زياد باشد، مديران بر اساس تعداد زيادي از حال ت ها نم ي توانند تصمي م گيري مناسب و کارآمدي براي سرمايه گذاري بلندمدت انجام دهند. در اين راهکار، با استفاده از روش هاي داده کاوي ١ تعداد حالت ها كاهش پيدا م يکند و سود درازمدت گروه هاي مشتريان با دقت بسيار زيادي پيش بيني م ي شود. براي آزمايش راهکار ارائه شده ، از بانک اطلاعاتي يک فروشگاه خرده فروشي مواد غذايي استفاده شده اس ت. اين بانک اطلاعاتي، توسط شرکت م ايکروسافت ارائه شده است و حاوي اطلاعات کامل مشتريان و فروش دو سالانه فروشگاه هاي مذکور است.
علیرضا صفائی, کامبیز بدیع, عبدالحسین عباسیان
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
د ر پردازش زبان های طبیعی ، استخراج ریش ۀ واژگان از اهمیت زیادی برخوردار است و یکی از اساسی ترین نیازهای موتورهای جستجو، نرم افزارهای تبدیل متن به گفتار و مترج م های ماشینی م ی باشد . ریشه یاب های طراحی شده برای زبان فار سی، قادر به ریش هیابی واژگان وام گیری شده (عاریتی) نمی باشند. در این مقاله یک ریشه یاب خودکار برای واژگان عاریتی زبان فارسی که ساختار و ریشۀ عربی دارند طراحی گردیده. این ریشه یاب م ی تواند مکمّل خوبی برای ریشه یاب های زبان فارسی باشد . ریشه یاب مذکور مورد آز مایش قرار گرفته و نتایج بسیار خوبی را تولید نموده است.
حمید طاهرپور, محمد رضا مطش بروجردي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله یک روش سریع و کارا براي خوشهبندي مستندات اکس-ام-ال بر اساس ساختار آنها ارائه میشود. با توجه به رشد و توسعه سریع وب، روشهاي سنتی مدیریت اطلاعات کارساز نبوده و نیاز به سیستمهاي سازگار با بستر جدید احساس میشود. سیستمی که خوشهبندي مستندات اکس-ام-ال در وب را انجام میدهد، یکی از این نمونهها است. در روش پیشنهادي براي هر سند یک شماي فرضی ساخته شده و در طول مراحل الگوریتم به عنوان نماینده آن سند استفاده میشود. به دلیل حجم بسیار کوچک این نمایندهها نسبت به مستندات اصلی، استفاده از آنها سرعت کار را بطور چشمگیري افزایش میدهند. پس از مقایسه این شماها و یافتن میزان تفاوت (فاصله) بین آنها، عملیات خوشهبندي را بروي آنها اعمال میکنیم. علاوه بر سرعت بالا و پیچیدگی محاسباتی کمتر، دیگر ویژگی مثبت این روش قابلیت توسعه و تعمیم آن براي انواع خوشهبنديهاي متفاوت است. نتایج بدست آمده قدرت نسبتا مناسب روش پیشنهادي با توجه به هزینههاي زمانی و محاسباتی آن را نشان میدهد.
همت شيخي, مصطفي بستام, مهدي دهقان
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
انتقال جريانهاي ويديويي در شبکههاي حسگر، چالش ه اي زيادي به همراه دارد. يکي از اين چالشها احتمال زي اد وقوع ازدحام است که به دليل بالا بودن نرخ و خاصيت انفجاري جريانهاي وي ديويي و همچنين محدوديت منابع در شبکههاي حسگر پديد ميآي د. در اي ن مقاله، يک روش کنترل ازدحام جديد براي اين نوع شبکهها معرفي شده است. اين روش هم محدوديتهاي موجود در شبکهه اي حسگر مانند محدوديت انرژي و حجم بافر کم گرهها و هم محدوديتهاي کاربردهاي ويديويي مانند حساسيت به تاخير و تغييرات آن را در نظر گرفته است . روش پيشنهادي از تفاوتهايي که ميان اولوي ت بسته ه اي وي ديويي وجود دارد، براي کنترل ازدحام استفاده ميکند. نت ايج ارزيابي که با شبيه ساز NS2 و ابزار Evalvid انجام شده، نشان ميدهد که استفاده از اين روش علاوه بر بالا بردن کيفيت ويديوي دريافتي، انرژ ي کمتري از گرهها را نيز مصرف ميکند.
سيد علي نيك نژاد, غلامرضا قاسم ثاني
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ترجمه ماش يني مي تواند د ر سطوح مختلف پردازش زبان انجام شود كه هر چه عمق تحل يل بي شتر باشد (سطوح بالاتر ) به پردازش پيچيده تر و نت يجه مطلوب تر منجر خواهد شد . ما در ا ي ن مقاله به صورت مختصر نتيجه پياده ساز ي ي ك مترجم ماش يني از زبان فارس ي به انگل يسي را شرح خواهيم داد كه از سطح معنايي براي ترجمه استفاده مي كند. مترجم توليد شده مبتن ي بر قاعده بوده و گرامرهاي مورد استفاده در آن براي هر دو زبان انگليسي و فارسي بر اساس تئوري گرامري HPSG بنا شده است . معنا در اين مترجم توسط ساختار معنايي MRS نمايش داده مي شود.
سيد عباس حسيني آمره ئي, محمدمهدي همايونپور
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بازشناسي زبان، تشخيص زبان يك گفتار يا گويش تلفني ضبط شده مي باشد كه امروزه با توسعه استفاده از فناوري اطلاعات در صنايع مختلف كاربردهاي آن روز به روز افزايش مي يابد . در اين مقاله براي دسته بندي زبان يك گويش تلفني از روش هاي ،PRLM ،GMM PPRLM و PPR استفاده مي شود. آزمايش ها بر روي دادگان تلفني OGI-MLTS انجام شده است. بهترين نتيجه بدست آمده مربوط به روش PPR است كه با دقت 87/91% داده هاي 45 ثانيه اي و با دقت %79/48 داده هاي 10 ثانيه اي زبان فارسي و انگليسي را از هم تشخيص مي دهد. بهترين راندمان بدست آمده براي تشخيص همزمان 10 زبان به كمك روش GMM برابر 59/94% است.
مهدي جعفري زاده, سياوش خرسندي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
متناسب با کاربرده اي مختلف ، پروتکلهاي گوناگوني بر اي کنترل دسترسي به کانال در شبکهه اي حسگر ز يرآب ي طراح ي شده است. ولي تا بحال ي ک پروتکل خوشه اي مناسب بر اي کاربرده اي مانيتورينگ بلادرنگ توسعه نيافته است. يکي از معمار ي پروتکل ه اي کارا براي کاربردهاي مذکور در شبکههاي خشکي LEACH است . در اين مقاله خواهيم ديد که به کار بردن پروتکل LEACH اصلي در زير آب به دليل مشکلات محيطي اعم از تأخير انتشار و واريانس اين تأخير، متداول بودن خرابي گرهها و خطاي بيت بالا در ارتباطات صو تي عملاً شبکه را از فعاليت بازميدارد. ولي ميتوان با اعمال تغ ييرات ي شامل گستردهتر کردن مراحل فاز پيکربندي و ارسال بستة کنترل ي از سو ي سرخوشه براي گرههاي سالم، کارايي اين پروتکل را از منظر بهره وري استفاده از پهناي باند تا ۶۰ % بازي ابي کرد و پيوست گي اطلاعات را در بيشتر از % ۹۹ زمان تضمين کرد.
F. Abdoli, M. Kahani
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Abstract—In this paper we discussed about utilizing methods and techniques of semantic web in the Intrusion Detection Systems. To extract semantic relations between computer attacks and intrusions in a Distributed Intrusion Detection System, we use ontology. Protégé software is our selected software for building ontology. In addition, we utilized Jena framework to make interaction between MasterAgent and attacks ontology. Our Distributed Intrusion Detection System is a network which contains some IDSagents and a special MasterAgent. MasterAgent contains our proposed attacks ontology. Every time a IDSagent detects an attack or new suspected condition, it sends detection’s report for MasterAgent. Therefore, it can extract the semantic relationship among computer attacks and suspected situations in the network with proposed ontology. Finally, the experience shows that the pruposed system reduced the rate of false positive and false negative.
Sussan Sanati, Mohammad Hossein Yaghmaee, Asghar Beheshti
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Wireless sensor networks are limited in energy. Any routing protocol used in wireless sensor networks should take into consideration the time sensitive nature of the traffic in such networks, along with the amount of energy left for each sensor. In this paper we present an energy aware packet delivery mechanism for probabilistic Quality of Service (QoS) guarantee in wireless sensor networks. Each node takes routing decisions based on geographic progress towards the destination sink, required end-to-end total reaching probability, delay at the candidate forwarding node and residual energy. The simulation results demonstrate that the proposed protocol effectively improves the energy usage efficiency of the sensor nodes, maximizing the lifetime of the entire sensor network, while keeping guaranteed QoS.
1 96 97 98 99 100 101 102 143