فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
طراحی يک عامل معاملهگر با معماری BDI حسين مرشدلو
محمد مهدی اثنی عشری
احمد عبدالله زاده بارفروش
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
با توجه به روند رو به رشد خريد و فرو شهای اينترنتی در دنيای امروز، نياز رو زافزونی به وجود عاملهايی که بتوانند بطور خودمختار و بدون کمک انسان در اين ... مشاهده کامل
با توجه به روند رو به رشد خريد و فرو شهای اينترنتی در دنيای امروز، نياز رو زافزونی به وجود عاملهايی که بتوانند بطور خودمختار و بدون کمک انسان در اين بازارها داد و ستد نمايند، احساس میشود. اين احساس نياز نه تنها بخاطر حجم زياد اين فعاليتها، بلکه بخاطر نياز به دقت و سرعت در اين بازارها نيز اس ت. در اين مقاله سعی شده است تا با تکيه بر تکنيکهای هوش مصنوعی ، عامل معاملهگری برای انجام اينگونه داد و ستد ها طراحی گردد که توانائي فعاليت همزمان در چندين بازار پويا و مختلف را داشته باشد. اين عامل مطابق با معيارهای مسابقات معتبر TAC SCM که در سطح جهان برگزار میگردد، طراحی گرديده است تا بتواند در اين مسابقات نيز شرکت نماي د. از نکات مورد توجه بکارگيری معماري BDI در طراحی اين عامل است که يکی از نتايج آن راندمان بالای خط توليد م یباشد. براي پركردن ظرفيت خط توليد نيز از الگوريتم كوله پشتي استفاده گرديده است تا از ظرفيت موجود به بهترين نحو استفاده شود . نتايج حاصل از مسابقات انجام شده، نشان دهنده موفق بودن ايده های استفاده شده در ساخت اين عامل می - باشد. عدم مشاهده کامل
با توجه به روند رو به رشد خريد و فرو شهای اينترنتی در دنيای امروز، نياز رو زافزونی به وجود عاملهايی که بتوانند بطور خودمختار و بدون کمک انسان در اين ... مشاهده کامل
خرید مقاله
جستجوي چينش بهينه حروف فارسي برروي صفحه كليد تلفن همراه با استفاده از الگوريتم ژنتيك سعيد شيري قيداري
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
تقريباً تمامي كساني كه از تلفن همراه استفاده م يكنند در هر روز چندين دقيقه از وقتشان را به دلايل مختلف، به تايپ كردن مت ن در تلفن همراه اختصاص مي ... مشاهده کامل
تقريباً تمامي كساني كه از تلفن همراه استفاده م يكنند در هر روز چندين دقيقه از وقتشان را به دلايل مختلف، به تايپ كردن مت ن در تلفن همراه اختصاص مي دهند. به دليل محدوديتهايي كه از نظر اندازه براي تلفن همراه وجود دارد، تعداد كليدهاي اين وسيله از تعداد حروف الفبا كمتر است و سازندگان اين وسائل مجبورند برروي هر كليد بيش از يك حرف را قرار دهن د. اين امر باعث ميشود كاربران براي وار د كردن يك متن، تعداد كليدهاي بيشتري را فشار دهند . يكي از روشهاي متداول براي حل اين مشكل، استفاده از الگوريتمهاي پي شبيني براي حدس زدن حرف مورد نظر كاربر به هنگام فشردن هر كليد ميباشد. از عوامل مهم و تأثيرگذار در دقت الگوريتم پيشبيني، نحوه پراكنده شدن حروف (چينش) برروي صفحه كليد است. بدليل اينكه يافتن چينش بهينه، يك مسأله بغرنج به شمار ميآيد معمولاً از روشهاي مكاشفهاي براي حل اين مسأله استفاده ميشود. در اين مقاله از الگوريتم ژنتيك براي جستجوي چينش بهينه حروف فارسي برروي صفحه كليد تلفن همراه استفاده ك ردهاي م. نتايج بررسي ما نشان مي دهد استفاده از چينش هاي يافت شده توسط الگوريتم ژنتيك باعث ميشود خطاي الگوريتم پي شبيني براي حروف فارسي بيش از ۳۰ درصد كاهش يابد. عدم مشاهده کامل
تقريباً تمامي كساني كه از تلفن همراه استفاده م يكنند در هر روز چندين دقيقه از وقتشان را به دلايل مختلف، به تايپ كردن مت ن در تلفن همراه اختصاص مي ... مشاهده کامل
خرید مقاله
ارزيابی يک سيستم تشخيص نفوذ مبتنی بر عامل متحرک زهرا ظهورسعادت
کيوان يوسفی مجير
زهره ظهورسعادت
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله به جای ساختارهای معمول متمرکز و يا سلسله مراتبی، ساختار تشخيص نفوذ کاملا توزيع شده مورد بررسی قرارگرفته است. در اين ساختار با استفاده از جزئی بنام عامل ... مشاهده کامل
در اين مقاله به جای ساختارهای معمول متمرکز و يا سلسله مراتبی، ساختار تشخيص نفوذ کاملا توزيع شده مورد بررسی قرارگرفته است. در اين ساختار با استفاده از جزئی بنام عامل متحرک، اجزاءآناليز متمرکز حذف شده ان د . در اين زمينه سيستم هايی چون MA-IDS و Micael ،IDA ،AAFIDَ نيز برای کمک به توزيع شدگ ی ، در جمع آوری داد ه ازعامل های متحرک استفاده کرد ه اند ولی در آن ها آناليز داده های جمع آوری شده بصورت متمرکز میباشد. سيستم پيشنهادی MA-GrIDS با تکيه بر ساختار توزيع شده میتواند بر مشکلاتی چون محدوديت در قابليت اطمينان، توسعه پذيری و وجود نقطه شکست تا حد زيادی فايق آيد. پس از پياده سازی، از اين سيستم در تشخيص کر م های کامپيوتری به عنوان گونهای از حملات توزيع شده، استفاده شد و با انجام آزمايشات ، دو پارامتر تعداد سرکشی با توجه به تعداد بازر س های متحرک درهرزون و تأثير آن بر زمان تشخيص مورد بررسی قرارگرفت. هرچه که تعداد بازرس ی های موجود در هرزون بيشتر باشد، ميزان ترافيک شبکه افزايش پيدا م ی کند، اما زمان تشخيص نفوذ کاهش می يابد و بلعکس . باتوجه به اين مساله که اين دو پارامت ر (تعدادبازرسها وزمان تشخيص نفوذ) نسبت عکس با يکديگر دارند همچنين افزايش بيش از حد بازر س ها سبب ايجاد ترافيک و تداخل در کارشان م ی شود،حالتی را بايد پيداکرد که حاصلضرب اين دو پارامتر بهينه گردد. عدم مشاهده کامل
در اين مقاله به جای ساختارهای معمول متمرکز و يا سلسله مراتبی، ساختار تشخيص نفوذ کاملا توزيع شده مورد بررسی قرارگرفته است. در اين ساختار با استفاده از جزئی بنام عامل ... مشاهده کامل
خرید مقاله
حملهاي به طرح اشتراک سر مبتني بر اتوماتاي سلولي آزاده نعمت زاده
برنا جعفرپور
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در طرحهاي اشتراک سر يک مقدار محرمانه بين افراد شرکتکننده به گونهاي توزيع ميشود که هر فرد به تنهايي قادر به کشف رمز نيست ولي هر زيرگروه مجاز قادر به اشتراکگذاري ... مشاهده کامل
در طرحهاي اشتراک سر يک مقدار محرمانه بين افراد شرکتکننده به گونهاي توزيع ميشود که هر فرد به تنهايي قادر به کشف رمز نيست ولي هر زيرگروه مجاز قادر به اشتراکگذاري سهم خود و محاسبه مقدار محرمانه است. يکي از جديدترين مدلهاي ارائه شده براي اشترا ک سر، طرحي مبتن ي بر اتوماتاي سلولي با حافظه اس ت. در اين مقاله، حمله اي براي تقلب د ر طرح اشتراک سر مبتني بر اتوماتاي سلولي با حافظه ارائه شده ا ست. در اين حمل ه، افراد متقلب با به اشتراک گذاري مقدار نادرست سهم خود، قادر به محاسبه مقدار تقلب هستن د. افراد درس تکار از وقوع تقلب بياطلاعاند و مقدار نادرست سر را به جاي مقدار درست آن در نظر ميگيرند. در اين مقاله، چگونگي محاسبه مقدار تقلب در صورت حضور افراد متقلب ارائه و اثبات شده است. افراد متقلب با استفاده از اين مقدار قادر به بازسازي مقدار درست سر هستند. عدم مشاهده کامل
در طرحهاي اشتراک سر يک مقدار محرمانه بين افراد شرکتکننده به گونهاي توزيع ميشود که هر فرد به تنهايي قادر به کشف رمز نيست ولي هر زيرگروه مجاز قادر به اشتراکگذاري ... مشاهده کامل
خرید مقاله
مقایسه کارایی دو روش غیر خطی KPCA و KFDA جهت استخراج ویژگی هاي چهره قاسم میرجلیلی
محمدتقی صادقی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله، دو روش غیرخطی Kernel PCA و Kernel FDA جهت استخراج ویژگی ها در یک سیستم بازشناسی چهره مورد بررسی قرار گرفته و کارایی این دو روش با ... مشاهده کامل
در این مقاله، دو روش غیرخطی Kernel PCA و Kernel FDA جهت استخراج ویژگی ها در یک سیستم بازشناسی چهره مورد بررسی قرار گرفته و کارایی این دو روش با یکدیگر و با روش همبستگی و دو روش خطی PCA و FLDA مقایسه می شود . جهت مشاهده نتایج از دو مجموعه داد ة استاندارد YALE و AT&T استفاده شده است و روي هر مجموعه داده ، دو استراتژي متفاوت جهت آزمایش به کار رفته اس ت: یکی استراتژي آزمایش تصادفی و دیگري استراتژي همه به جز یکی . همچنین روش نزدیکترین همسایه جهت طبقه بندي چهره استفاده می شود. عدم مشاهده کامل
در این مقاله، دو روش غیرخطی Kernel PCA و Kernel FDA جهت استخراج ویژگی ها در یک سیستم بازشناسی چهره مورد بررسی قرار گرفته و کارایی این دو روش با ... مشاهده کامل
خرید مقاله
خوشه بندي ترکیبی توزیع شده به روش k-means سید رضا داودي
مهدي محمدي
عادل رحمانی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
خوشه بندي ترکیبی ، روشی جدید در خوشه بندي می باشد که از ترکیب نتایج روشهاي خوشه بندي مختلف بدست می آید. صحت ، درستی و پایداري از مشخصه هاي مهم ... مشاهده کامل
خوشه بندي ترکیبی ، روشی جدید در خوشه بندي می باشد که از ترکیب نتایج روشهاي خوشه بندي مختلف بدست می آید. صحت ، درستی و پایداري از مشخصه هاي مهم یک سیستم خوشه بندي ترکیبی در مقایسه با روشهاي کلاسیک خوشه بندي می باشد. یکی از مشکلات این روش ، خوش هبندي بانکهاي اطلاعاتی بزرگ م یباشد که فرایند خوشه بندي را با کندي روبرو می کند. براي حل این مشکل ، استفاده از روشهاي خوشه بندي توزیع شده یکی از گزینه هاي مناسب می باشد. سه مرحله مهم در خوش هبندي توزیع شده عبارتند از : پخش نمودن بانک اطلاعاتی نمونه ها از بخش اصلی روي چندین مرکز فرعی و سپس اجراي الگوریتم خوشه بندي ترکیبی روي هر مرکز به طور مستقل. در مرحله آخر نیز ارسال نتایج از مراکز فرعی به روي مرکز اصلی و آنالیز نتایج براي یافتن خوشه هاي نهایی انجام می گیرد. در این مقاله روشهایی پیشنهاد شده است که با بهبود الگوریتم خوشه بندي ترکیبی در مراکز فرعی ، در نهایت باعث کاهش درصد خطاي الگوریتم و بالا رفتن سرعت خوشه بندي توزیع شده خواهد شد. نتایج بکارگیري الگوریتم خوشه بندي ترکیبی توزیعی ارائه شده بر روي چندین بانک اطلاعاتی متداول نشانگر آن است که روش ما از روشهاي بررسی شد هاي که براي خوشه بندي توزیعی استفاده می شود ، سرعت بهتري را داراست. عدم مشاهده کامل
خوشه بندي ترکیبی ، روشی جدید در خوشه بندي می باشد که از ترکیب نتایج روشهاي خوشه بندي مختلف بدست می آید. صحت ، درستی و پایداري از مشخصه هاي مهم ... مشاهده کامل
خرید مقاله
رویکردي نوین در زمان بندي دروس دانشگاه با استفاده از الگوریتم ژنتیک محمد بهداد
تکتم دهقانی
مهناز ذاکر تولائی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
زمان بندي دروس یکی از مسائل مهم و زمان بر در هر محیط آموزشی اس ت. برنامه ریزي چیدمان دروس در جدول هفتگی، براساس معیارها و امکانات محیط، مشخصات دروس و ... مشاهده کامل
زمان بندي دروس یکی از مسائل مهم و زمان بر در هر محیط آموزشی اس ت. برنامه ریزي چیدمان دروس در جدول هفتگی، براساس معیارها و امکانات محیط، مشخصات دروس و ساعات حضور استادان صورت می گیرد. هدف زمان بندي دروس، ایجاد یک برنامۀ زمانی معتبر و قابل اجرا با حداقل تداخل می باشد. این مسأله از نظر پیچیدگی در دستۀ مسائل NP قرار می گیرد و براي حل آن به جاي الگوریتم هاي کلاسیک، از الگوریتم ژنتیک، جستجوي ممنوع، شبیه سازي تبریدي و رنگ آمیزي گراف استفاده می شود. در این مقال ه ضمن بیان مراحل بکارگیري الگوریتم ژنتیک به منظور زما ن بندي درو س، فنون مورد استفاده در رویکرد نو ینِ این پژوهش ارائه م یگردد. رویکرد مذکور شامل اصلاحاتی از قبیل تغییراتی در مدل اولیۀ مسأله در راستاي بهبود زمان اجرا و جلوگیري از پیمایش فضاي حالت ناممکن، روشی جدید در رمزگذاري و معرفی عملگرهاي هوشمند جهش و ترکیب به منظور انجام اصلاحات در نسل ها م ی باشد. در انتها، با اعمال 20 نمونه ورودي مختلف به برنامه اي که مخصوص این پژوهش طراحی گردید، تأثیر رو یکرد نوین در مقایسه با روش استاندارد، در رسیدن به جواب بهینه سنجیده م یشود و نشان داده می شود که رویکرد نوین به طور متوسط در زمان کوتاهتر به جوابهاي بهینه تري می رسد. عدم مشاهده کامل
زمان بندي دروس یکی از مسائل مهم و زمان بر در هر محیط آموزشی اس ت. برنامه ریزي چیدمان دروس در جدول هفتگی، براساس معیارها و امکانات محیط، مشخصات دروس و ... مشاهده کامل
خرید مقاله
طراحي جديد مدار XOR / XNOR شش ترانزيستوري با تکيه بر طراحي زنجير ه هاي کم مصرف و پرسرعت مدارهاي حسابي تورج نيکوبين
اميد کاوه اي
کيوان ناوي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله ي ك مدار XOR/XNOR شش ترانز يستوري جد يد پيشنهاد شده است که داراي مشخصه هاي بهتر ي نسبت به طرح XOR/XNOR شش ترانز يستوري متداول م ... مشاهده کامل
در اين مقاله ي ك مدار XOR/XNOR شش ترانز يستوري جد يد پيشنهاد شده است که داراي مشخصه هاي بهتر ي نسبت به طرح XOR/XNOR شش ترانز يستوري متداول م ي باشد . طبق نتا يج بدست آمده از ش ب يه سازي ها، در بستر تست منفرد اين برتر ي نما يان نشده و لي با توجه به اين مهم که اکثر موارد استفاده و کاربرد اين رده از مدارات در مداره ا ي محاسبا تي و شبک ه ها ي جمع با ساختارهاي گسترده و چند طبقه م ي باشد، لذا با بيان نتا يج شب يه سازي ها در ا ين بستر تست که نشا ن دهنده رقابت مدارات در محيطي نزد يک به واقع يت است، شاهد بهبود قابل توجه ي در فاکتورها ي ميانگين توان مصرفي، تاخير و کميت توان در تا خير مي باشيم. در ا ين مقاله با معر في فاکتور Delta که ب يان کننده چگو نگي بالانس خروج ي ها م ي باشد، به مقا يسه مدارات از نظر ميزان بالانس بودن دو خرو جي XOR و XNOR پرداخته ايم. بهبودي بيش از ۴۰ ٪، در مقدار متوسط (mean) م ي انگين توان مصرفي، در حدود ۱۸ ٪ در تاخير بيشينه مدار، بيش از ۴۹% Delta ، و بهبود ي بالاتر از ۴۵ ٪ در کميت توان در تاخير مدار پيشنهاد شده از جمله امتيازات طرح ياد شده م ي باشند. تمامي شبيه سازي ها با تكنولوژي 0.18 ميكرومتر، بر اساس مدل BSIM3v ، با نرم افزارها ي شبيه ساز HSPICE، انجام شده است. عدم مشاهده کامل
در اين مقاله ي ك مدار XOR/XNOR شش ترانز يستوري جد يد پيشنهاد شده است که داراي مشخصه هاي بهتر ي نسبت به طرح XOR/XNOR شش ترانز يستوري متداول م ... مشاهده کامل
خرید مقاله
خوشه بندی ترکيبی با استفاده از يک فضای ويژگی جديد منيره عبدوس
جواد عظيمی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
خوشه بندي ترکيبي عبارتست از ترکيب نتايج چندين الگوريتم خوشه بندي براي به دست آوردن خوشه هايي با دقت بالاتر. خوشه بندي ترکيبي با چندين بار اجراي يک الگوريتم در حالت ... مشاهده کامل
خوشه بندي ترکيبي عبارتست از ترکيب نتايج چندين الگوريتم خوشه بندي براي به دست آوردن خوشه هايي با دقت بالاتر. خوشه بندي ترکيبي با چندين بار اجراي يک الگوريتم در حالت هاي مختلف می تواند نتايج بهتري چه از لحاظ استحکام و چه از لحاظ پايداري و انعطاف پذيري توليد کند. در اين مقاله، روشی برای خوشه بندی ترکيبی بر مبنای ايجاد فضای ويژگی جديد ارائه شده است. در اين روش از نتايج الگوريتم های خوشه بندی پايه جهت ايجاد ويژگی های جديد استفاده کرده ايم. نتايج الگوريتم های پايه با گراف کامل وزن دار مدل سازی شده اند. روشی حريصانه برای پيمايش گراف و ايجاد درخت، جهت تعيين مقادير ويژگی ها معرفی شده است. ويژگي های به دست آمده، خصوصيات بهتری نسبت به ويژگي های اصلی دارند، که نمون ههای هر خوشه را نسبت به يکديگر به خوبی متمايز م یسازد. در اين مقاله به بررسی روش ارائه شده بر روی چهار مجموعه داده Soybean و Thyroid ،Wine ،Iris پرداخته شده است. بررسی های تجربی نشان می دهند روش مذکور به سرعت همگراست و با افزايش تعداد تکرار الگوريتم پايه رفتار مناسبی از خود نشان می دهد. عدم مشاهده کامل
خوشه بندي ترکيبي عبارتست از ترکيب نتايج چندين الگوريتم خوشه بندي براي به دست آوردن خوشه هايي با دقت بالاتر. خوشه بندي ترکيبي با چندين بار اجراي يک الگوريتم در حالت ... مشاهده کامل
خرید مقاله
روشی مقاوم در نهاننگاری مدلهای سهبعدی مثلثي مبتنی بر ميانه رضا فريد
نصرا... مقدم چرکری
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
در اين نوشتار، روشی در خصوص نهان نگاری اطلاعات در مدلهای سهبعدی مثلثی معرفی میگردد. ايده اصلی اين روش افزودن مثلثهايي به مدل اس ت؛ به نحوی که اين افزايش بتواند ... مشاهده کامل
در اين نوشتار، روشی در خصوص نهان نگاری اطلاعات در مدلهای سهبعدی مثلثی معرفی میگردد. ايده اصلی اين روش افزودن مثلثهايي به مدل اس ت؛ به نحوی که اين افزايش بتواند اطلاعات مورد نظر برای گنجاندن را نمايندگی کند. روش ساخت مثلثها نيز بر اساس انتخاب مجموعهای از مثل ثها بر حسب مساحت آ نها و انتخاب يکی از ميان ههای مثلث بر حسب رشته پيا می که هدف اصلی، گنجاندن آن در مدل است ؛ استوار م یباشد. میدانيم که ميانه مثلث در برابر تغيير مقياس يکنواخت و انتقال مقاوم است . همچنين برای مقاومت در برابر چرخش، ترتيب خاصی را در انتخاب ميانه و مثلثی که به مدل افزوده میشود، درنظر گرفتهايم. افزون بر اين موارد، گنجاندن بر حسب ترتيب خاصی از مثل ثها صورت م یگيرد تا در استخراج از همين ترتيب استفاده گردد. در آزمو ن- های صورت گرفته مشخص گرديد که روش پيشنهادی در برابر مجموعه حملههای چرخش، تغيير مقياس و انتقا ل، که به حمله مشابهت نيز موسوم است، مقاوم میباشد. عدم مشاهده کامل
در اين نوشتار، روشی در خصوص نهان نگاری اطلاعات در مدلهای سهبعدی مثلثی معرفی میگردد. ايده اصلی اين روش افزودن مثلثهايي به مدل اس ت؛ به نحوی که اين افزايش بتواند ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات