فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
مقایسه سیستم‌های Single Sign-On در یكپارچه سازی نرم افزارهای سازمانی رسول اسماعیلی فرد
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
(SSO) Single Sign-On یكی از خصوصیات ضروری مطلوب در یكپارچه سازی نرم افزارهای سازمانی است. با این وجود، سرویس‌های شناسایی SSO) Single Sign-On ) در یكپارچه سازی نرم افزارهای ... مشاهده کامل
(SSO) Single Sign-On یكی از خصوصیات ضروری مطلوب در یكپارچه سازی نرم افزارهای سازمانی است. با این وجود، سرویس‌های شناسایی SSO) Single Sign-On ) در یكپارچه سازی نرم افزارهای سازمانی یكی از پیچیده‌ترین انواعSSO می‌باشد كه در برگیرنده یكپارچه سازی چندین سیستم ناهمگن است كه گاهاً روی سكوهای مختلف قرار گرفته است و بوسیله شماهای دسترسی ناهمگن مدیریت می‌شود. این مقاله نگاهی به نیازهای سیستم‌های Single Sign-On درEAI برای انتقال اعتبارات بین نرم افزارهای سازمانی می‌اندازد و در ادامه نیز، چندین معماری كه از این جهت برایSSO ارائه شده است و هر یک خصوصیات و زیر ساخت مورد نیاز خود را دارد، ارائه شده و با یكدیگر مقایسه شده است. این امر تصمیم گیری برای طراحی و انتخاب روش‌های بعدی برای SSO درEAI را به شكل بسیار ساخت یافته‌تر امكان پذیر خواهد ساخت. عدم مشاهده کامل
(SSO) Single Sign-On یكی از خصوصیات ضروری مطلوب در یكپارچه سازی نرم افزارهای سازمانی است. با این وجود، سرویس‌های شناسایی SSO) Single Sign-On ) در یكپارچه سازی نرم افزارهای ... مشاهده کامل
خرید مقاله
یک روش جدید در تولید تجربه آزمون مدارهای منطقی بوسیله الگوریتم ژنتیک مازیار پالهنگ
پیروز شمسی نژاد بابکی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
با توجه به اهمیت آزمون در مدارهای منطقی تا کنون روش‌های زیادی برای تولید یک تجربه آزمون با حداکثر پوشش خرابی ارائه شده است. در این مقاله یک روش جدید ... مشاهده کامل
با توجه به اهمیت آزمون در مدارهای منطقی تا کنون روش‌های زیادی برای تولید یک تجربه آزمون با حداکثر پوشش خرابی ارائه شده است. در این مقاله یک روش جدید برای تولید الگوی آزمون مدارهای منطقی ترکیبی ارائه می‌شود که مبتنی بر شبیه‌سازی خرابی می‌باشد. روش جدید از یک الگوریتم ژنتیک برای یافتن بردارهای آزمون با قدرت تشخیص خرابی بالا استفاده می‌کند. سپس با استفاده از یک روش جدید دیگر از میان بردارهای آزمون حاصل از مرحله قبل یک تجربه آزمون را استخراج می‌کند. برتری این روش بر روش تولید تجربه تصادفی دستیابی به تضمین بالایی از صحت کار مدار و نسبت به روش‌های حساس‌سازی مسیر مانند الگوریتم D مرتبه پایین‌تر الگوریتم آن می‌باشد. روش ارائه شده بر روی چندین مدار اعمال شده است و مقایسه نتایج با روش تولید تصادفی تجربه‌های آزمون در مقاله آورده شده است. عدم مشاهده کامل
با توجه به اهمیت آزمون در مدارهای منطقی تا کنون روش‌های زیادی برای تولید یک تجربه آزمون با حداکثر پوشش خرابی ارائه شده است. در این مقاله یک روش جدید ... مشاهده کامل
خرید مقاله
کاهش نویز تصاویر با استفاده از معادلات نفوذ گرما احسان نادر نژاد
حسین میار نعیمی
حمید حسن پور
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله الگوریتم جدیدی با الهام از روش‌های مبتنی بر معادلات نفوذ گرما برای کاهش نویز تصاویر ارائه می‌شود که از ویژگی‌های مهم آن حفظ لبه‌ها در تصاویرمی‌باشد. ... مشاهده کامل
در این مقاله الگوریتم جدیدی با الهام از روش‌های مبتنی بر معادلات نفوذ گرما برای کاهش نویز تصاویر ارائه می‌شود که از ویژگی‌های مهم آن حفظ لبه‌ها در تصاویرمی‌باشد. این الگوریتم بر این اصل استوار می‌باشد که روشنایی لبه‌های موجود در تصاویر واقعی به تدریج تغییر می‌یابد. بر این اساس در حل عددی معادلات نفوذ گرما به منظور حفظ لبه‌ها، لازم است همسایگی‌هایی با عمق بیش از یک پیکسل در نظر گرفته شود. در روش پیشنهادی علاوه بر لبه‌های افقی و عمودی چهار لبه اریب نیز در ساختار همسایگی در نظر گرفته می‌شود تا لبه‌های موجود در تصویر را بهتر حفظ نماید. این الگوریتم بر روی تصاویر استاندارد مختلف آزمایش شده است و عملکرد آن با عملکرد الگوریتم‌های موجود مورد مقایسه قرار گرفته اند. نتایج نشان می‌دهد که روش ارائه شده در این مقاله، نسبت به روش‌های موجود، علاوه بر حذف نویز در حفظ لبه‌ها از عملکرد بهتری برخوردار است. عدم مشاهده کامل
در این مقاله الگوریتم جدیدی با الهام از روش‌های مبتنی بر معادلات نفوذ گرما برای کاهش نویز تصاویر ارائه می‌شود که از ویژگی‌های مهم آن حفظ لبه‌ها در تصاویرمی‌باشد. ... مشاهده کامل
خرید مقاله
یادگیری براساس الگوهای مطلوب در محیط های چند عاملی اپیزودیک مجتبی مسگری مشهدی
محمد رضا کنگاوری
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله سعی شده است رویکرد آموزشی جدیدی در محیط‌های چند عاملی اپیزودیک شرح داده شود. این رویکرد جدید با استفاده از مانیتورینگ وضعیت محیط و ثبت بردار ویژگی‌های ... مشاهده کامل
در این مقاله سعی شده است رویکرد آموزشی جدیدی در محیط‌های چند عاملی اپیزودیک شرح داده شود. این رویکرد جدید با استفاده از مانیتورینگ وضعیت محیط و ثبت بردار ویژگی‌های هر عامل در حالت‌های مطلوب و پس از آن بکارگیری روش‌های آماری و همینطور خوشه‌بندی، قواعد مناسبی را استخراج می‌نماید که هر عامل مستقلاً بتواند بوسیله آن قواعد حالت مطلوب خود در شرایط بعدی را تعیین نماید. به منظور انجام یک مطالعه موردی، این روش برای آموزش مربی در شبیه‌سازی فوتبال بکار گرفته شده است. تمرکز اصلی در این روش بر روی یافتن الگوهای مطلوب برای حرکت بدون توپ بازیکنان در بازی فوتبال است. هرچند که حرکت بدون توپ بازیکنان تنها بخش کوچکی از کل استراتژی بازی یک تیم محسوب می‌گردد اما در این تجربه ثابت شده است که یکی از عوامل مهم تعیین کننده در نوع حرکت تیم و استفاده از فرصت‌های موجود در بازی می‌باشد. عدم مشاهده کامل
در این مقاله سعی شده است رویکرد آموزشی جدیدی در محیط‌های چند عاملی اپیزودیک شرح داده شود. این رویکرد جدید با استفاده از مانیتورینگ وضعیت محیط و ثبت بردار ویژگی‌های ... مشاهده کامل
خرید مقاله
معماری‌ها و روش‌های ارزیابی معماری نرم‌افزار اسلام ناظمی
علي ایزدی
ساناز حیدری
ايمان قزلباش
پيمان عمادی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در چهار دهه اخیر، پیچیدگی نرم افزارها روز به روز بیشتر شده و تقاضا برای نرم افزارهای قدرتمندتر افزایش یافته است. در این میان، به نظر می‌رسد که روش‌های قدیمی ... مشاهده کامل
در چهار دهه اخیر، پیچیدگی نرم افزارها روز به روز بیشتر شده و تقاضا برای نرم افزارهای قدرتمندتر افزایش یافته است. در این میان، به نظر می‌رسد که روش‌های قدیمی جوابگوی نیازهای در حال رشد کنونی نیستند و نیاز به ایجاد و بکارگیری روش‌هایی است که بوسیله آ‌ن‌ها بتوان بر این پیچیدگی‌ها در زمان‌هایی کوتاه‌تر غلبه کرد. از طرفی امكان كنار گذاشتن سیستم‌های نرم‌افزاری موجود که تا به حال مشغول سرویس‌دهی به مشتریان بوده‌اند، وجود ندارد و می‌بایست سیستم‌های جدید را بصورت یکپارچه و در کنار همین سیستم‌ها بوجود آورد. در سال‌های اخیر، تحقیقات درباره معماری نرم‌افزار، به یکی از مباحث مهم در حوزه مهندسی نرم‌افزار تبدیل شده است و تحلیل معماری نرم‌افزار، یکی از موضوعات اصلی در این حوزه می‌باشد. هدف از ارزیابی معماری یک سیستم نرم‌افزاری تحلیل معماری جهت مشخص کردن پتانسیل ریسک‌ها و تصدیق کیفیت نیازمندی‌های اشاره شده در طراحی می‌باشد. نقش این بحث اینست که رهنمودی را در رابطه با بکارگیری مناسب‌ترین روش برای فرآیند ارزیابی معماری پیش نهاد دهد. تمرکز این تحقیق روی کشف شباهت‌ها و اختلافات بین پانزده روش در دسترس خواهد بود و این کار از طریق جدول ارزیابی صورت خواهد گرفت که این جدول شامل شانزده پارامتر جهت ارزیابی روش‌ها می‌باشد. عدم مشاهده کامل
در چهار دهه اخیر، پیچیدگی نرم افزارها روز به روز بیشتر شده و تقاضا برای نرم افزارهای قدرتمندتر افزایش یافته است. در این میان، به نظر می‌رسد که روش‌های قدیمی ... مشاهده کامل
خرید مقاله
نیازمندی‌های امنیتی در فرایند تولید نرم‌افزار؛ تحقیقات جاری و جهت‌گیری‌های آتی محمدعلي هادوی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
دنیای نرم‌افزار در سال‌های اخیر با چالشی به نام امنیت روبرو شده است. رویکرد جدیدی که امروزه در امنیت نرم‌افزار مورد توجه قرار گرفته تفکر امنیتی در فرآیند تولید نرم‌افزار ... مشاهده کامل
دنیای نرم‌افزار در سال‌های اخیر با چالشی به نام امنیت روبرو شده است. رویکرد جدیدی که امروزه در امنیت نرم‌افزار مورد توجه قرار گرفته تفکر امنیتی در فرآیند تولید نرم‌افزار می‌باشد. از آن جا که تحلیل نیازمندی‌ها، زیربنای یک نرم‌افزار را در فرآیند تولید آن شکل می‌دهد، نیازمندی‌های امنیتی نرم‌افزار می‌تواند، بنیان توسعه‌ی امن نرم‌افزار محسوب شود. این مقاله با دسته‌بندی فعالیت‌های انجام شده در حوزه‌ی نیازمندی‌های امنیتی نرم‌افزار به رده‌های روش‌های استخراج نیازمندی‌های امنیتی، مدل‌سازی نیازمندی‌های امنیتی، جایگاه نیازمندی‌های امنیتی در مدل‌های توسعه‌ی نرم‌افزار و مدل‌سازی تهدیدات به عنوان زیربنای استخراج نیازمندی‌ها، وضعیت جاری تحقیقات را مرور کرده است سپس با ارائه‌ی چالش‌ها و مسائل حل نشده‌ی فعلی در هر رده، چشم اندازهای تحقیقاتی و جهت‌گیری‌های آتی را برای محققان این حوزه نمایان ساخته است. عدم مشاهده کامل
دنیای نرم‌افزار در سال‌های اخیر با چالشی به نام امنیت روبرو شده است. رویکرد جدیدی که امروزه در امنیت نرم‌افزار مورد توجه قرار گرفته تفکر امنیتی در فرآیند تولید نرم‌افزار ... مشاهده کامل
خرید مقاله
ارایه یک روش جدید برای حذف نویز بر پایه کلاس‌بندی نویز و شکل‌دهی آن با استفاده از تبدیل موجک مهدی محمدی
بابک ناصر شریف
احمد اکبری
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
روش‌های بهبود سیگنال گفتار که در حوزه تبدیل فوریه یا تبدیل موجک عمل می‌کنند، عموماً با ایجاد نویز موسیقی و اعوجاج در سیگنال گفتار همراه هستند. یکی از دلایل این ... مشاهده کامل
روش‌های بهبود سیگنال گفتار که در حوزه تبدیل فوریه یا تبدیل موجک عمل می‌کنند، عموماً با ایجاد نویز موسیقی و اعوجاج در سیگنال گفتار همراه هستند. یکی از دلایل این امر حذف کامل نویز است، حال آنکه می‌توان بدون حذف کامل نویز و با باقی گذاشتن مقداری نویز زمینه، میزان اعوجاج سیگنال گفتار و نویز موسیقی را کمتر نمود. در مقاله حاضر باقی گذاشتن مقدارمعینی نویز در پس زمینه و سپس شکل دهی آن در یک سیستم حذف نویز مبتنی بر تبدیل ویولت مد نظر قرار گرفته است، برای شکل دهی نویز از یک الگوریتم کلاس‌بندی نویز استفاده شده است که بر اساس شکل طیفی نویز ورودی، نویز ورودی را به نویز دیگری که از نظر شنیداری خوشایندتر است تبدیل می‌کند. نتایج آزمایش‌های شنیداری و نظری بیانگر آن است که سیگنال‌های بهبود یافته با استفاده از شکل دهی نویز، دارای اعوجاج گفتاری کمتر و نویز پس زمینه خوشایندتری نسبت به سیگنال‌های بهبود یافته بدون شکل‌دهی نویز با استفاده از سیستم پایه حذف نویز ویولت هستند. عدم مشاهده کامل
روش‌های بهبود سیگنال گفتار که در حوزه تبدیل فوریه یا تبدیل موجک عمل می‌کنند، عموماً با ایجاد نویز موسیقی و اعوجاج در سیگنال گفتار همراه هستند. یکی از دلایل این ... مشاهده کامل
خرید مقاله
تعميمی بر الگوريتم GCBPSO حسن نظام آبادی پور
مجید رستمی شهر بابکی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله ضمن بررسی الگوریتمPSO وGCPSO ، الگوریتم باینریGCPSO (GCBPSO) بطور دقیق و مفصل تحلیل شده است. نتایج این تحقیق نشان می‌دهد که الگوریتمGCBPSO دو مشکل بزرگ ... مشاهده کامل
در این مقاله ضمن بررسی الگوریتمPSO وGCPSO ، الگوریتم باینریGCPSO (GCBPSO) بطور دقیق و مفصل تحلیل شده است. نتایج این تحقیق نشان می‌دهد که الگوریتمGCBPSO دو مشکل بزرگ و عمده دارد که موجبات عدم همگرایی و یافتن جواب بهینه را فراهم می‌کنند. با ارائه راه‌حل‌های مناسب، این دو عیب برطرف شده و تعمیمی بر این الگوریتم ارائه شده است. نتایج آزمایش‌ها برتری مطلق روش پیشنهادی به روش متداول را روی یازده تابع محک استاندارد نشان می‌دهد. عدم مشاهده کامل
در این مقاله ضمن بررسی الگوریتمPSO وGCPSO ، الگوریتم باینریGCPSO (GCBPSO) بطور دقیق و مفصل تحلیل شده است. نتایج این تحقیق نشان می‌دهد که الگوریتمGCBPSO دو مشکل بزرگ ... مشاهده کامل
خرید مقاله
آشكارسازی دم سيب براساس شكل و رنگ مهدی باژن
احسان اله کبیر
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
شرط لازم در استاندارد اروپايي درجه بندي سيب، داشتن دم است. در اين مقاله روشي جديد براي آشكارسازی دم سيب ارائه شده است. لگوريتم ارائه شده از تركيب دو تكنيک ... مشاهده کامل
شرط لازم در استاندارد اروپايي درجه بندي سيب، داشتن دم است. در اين مقاله روشي جديد براي آشكارسازی دم سيب ارائه شده است. لگوريتم ارائه شده از تركيب دو تكنيک آشكارسازی دم براساس شكل و آشكارسازی دم براساس رنگ استفاده می كند. نرخ بازشناسي الگوريتمهاي آشكارسازي براساس شكل و آشكارسازي براساس رنگ به ترتيب67/96 % و 82 % است. نتايج آزمايش نشان مي دهد كه اگر از تركيب دو الگوريتم فوق براي آشكارسازي دم استفاده شود، نرخ بازشناسي به 5/88 ٪ می‌رسد. در الگوريتم تركيبی ممكن است در پاره ای موارد كاسبرگ و يا زنگ دمگاه به عنوان دم معرفي شود. اين خطاها از الگوريتم آشكارسازی دم براساس رنگ ناشي مي‌شود. عدم مشاهده کامل
شرط لازم در استاندارد اروپايي درجه بندي سيب، داشتن دم است. در اين مقاله روشي جديد براي آشكارسازی دم سيب ارائه شده است. لگوريتم ارائه شده از تركيب دو تكنيک ... مشاهده کامل
خرید مقاله
مقايسة کارآيي سوئيچينگهاي تحمل پذير خطا در شبکههاي ميان ارتباطی حسام الدین جلالی
سهیل خسروي پور
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
بسياري از کاربردهاي شبکههاي ميان ارتباطي به اطمينان پذيري و قابليت دسترسي بالايي نياز دارند. هر کامپيوتر بزرگ موازي نيازمند آن است که شبک ة ارتباط ياش، بدون از دست دادن ... مشاهده کامل
بسياري از کاربردهاي شبکههاي ميان ارتباطي به اطمينان پذيري و قابليت دسترسي بالايي نياز دارند. هر کامپيوتر بزرگ موازي نيازمند آن است که شبک ة ارتباط ياش، بدون از دست دادن بستههاي پيام، براي مدت زماني طولاني قادر به کار باشد . براي هر مسيرياب در شب کة اينترت، ميزان اندکي از گم شدن بست هها قابل قبول است، اما خود اين مسيرياب بايد در بيشتر زمان ها در دسترس باش د. شبکههاي ميان ارتباطي غالباً از صدها (يا هزارا ن) مؤلفه (مانند مسيريا بها، کانا لهاي ارتباطي، حافظ هها و اتصال دهندهها) تشکيل شد هاند که در مجموع نرخ خرابي بالايي را نسبت به ديگر کاربردها دارا هستند . بدين ترتيب، اين گونه شبکهها - با توجه به خرابي هاي گذرا و د ائمي هر مؤلفه- براي تداوم بي وقفه در عملکردشان بايد به مکانيزمهايي براي کنترل خطا مجهز بسياري از کاربردهاي شبکههاي ميان ارتباطي به اطمينان پذيري و قابليت دسترسي بالايي نياز دارند. هر کامپيوتر بزرگ موازي نيازمند آن است که شبک ة ارتباط ياش، بدون از دست دادن بستههاي پيام، براي مدت زماني طولاني قادر به کار باشد . براي هر مسيرياب در شب کة اينترت، ميزان اندکي از گم شدن بست هها قابل قبول است، اما خود اين مسيرياب بايد در بيشتر زمان ها در دسترس باش د. شبکههاي ميان ارتباطي غالباً از صدها (يا هزارا ن) مؤلفه (مانند مسيريا بها، کانا لهاي ارتباطي، حافظ هها و اتصال دهندهها) تشکيل شد هاند که در مجموع نرخ خرابي بالايي را نسبت به ديگر کاربردها دارا هستند . بدين ترتيب، اين گونه شبکهها - با توجه به خرابي هاي گذرا و د ائمي هر مؤلفه- براي تداوم بي وقفه در عملکردشان بايد به مکانيزمهايي براي کنترل خطا مجهز ،(Wormhole Switching=WS) ، سوئيچينگ مداري پايپ لاين (Pipelined Circuit Switching=PCS) و سوئيچينگ پيشاهنگي (Scouting switching) نوشته شده است. بدين منظور، به کمک يک برنام ة شبيهساز، هر سه اين روشها بر روي يک شبکة توري مدور (torus) با فرض وجود مؤلفه هاي معيوب شبيه سازي شدهاند. عدم مشاهده کامل
بسياري از کاربردهاي شبکههاي ميان ارتباطي به اطمينان پذيري و قابليت دسترسي بالايي نياز دارند. هر کامپيوتر بزرگ موازي نيازمند آن است که شبک ة ارتباط ياش، بدون از دست دادن ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات