3th Conference on Information and Knowledge Technology http://confbank.um.ac.ir/index.php?module=conf_display&file=user&req=conf_display_main_view&id=12 Automatic Landmark Detection in Cephalometry Using a Modified Active Shape Model with Sub Image Matching http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A1_2.pdf Rahele Kafieh, Alireza Mehri,Saeed Sadri This paper introduces a modification on using Active Shape Models (ASM) for automatic landmark detection in cephalometry and combines many new ideas to improve its performance. In first step, some feature points are extracted to model the size, rotation, and translation of skull. A Learning Vector Quantization (LVQ) neural network is used to classify images according to their geometrical specifications. Using LVQ for every new image, the possible coordinates of landmarks are estimated, knowing the class of new image. Then a modified ASM with a multi resolution approach is applied and a principal component analysis (PCA) is incorporated to analyze each template and the mean shape is calculated. The local search to find the best match to the intensity profile is then used and every point is moved to get the best location. Finally a sub image matching procedure, based on cross correlation, is applied to pinpoint the exact location of each landmark after the template has converged. On average 24 percent of the 16 landmarks are within 1 mm of correct coordinates, 61 percent within 2 mm, and 93 percent within 5 mm, which shows a distinct improvement on other proposed methods. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology Blogs: A Genre of Virtual Platforms for Collaborative Discourse in Education http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B3_4.pdf Alireza Moghaddam This paper discusses blogs as a web generation as well as its educational applications. In so doing, weblog is compared and contrasted with website, and its phenomenal expansion is touched upon. The ways students and teachers make use of them are considered, and collaborative discourse that blogs provide is explored. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology A New Approach to Fault-Tolerant Routing in Mesh Interconnection Networks, Based on Deterministic Routing http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B4_4.pdf A. H. Borhani, M. Ghaziasgar, A. Movaghar, R. G. Cole Many of the calculating systems are made based on a parallel nodes architecture. In these systems, interconnection networks play a main role. Because the number of nodes is thousands, the probability of failure is high. So, developing fault-tolerant mechanisms is essential. In this paper a new fault-tolerant routing algorithm, which is based on deterministic methods, is introduced for a two dimensional (2D) mesh network. Packets are sent to their destination through XY routing algorithm and if this transmission is not possible, YX routing algorithm is applied. The XY routing algorithm nullifies offset in X direction before routing in Y direction, but The YX routing algorithm first nullifies offset in Y direction and then start routing in X direction. To evaluate this algorithm, we compare it with the Gomez method [1] which uses intermediate nodes for tolerating faults. Our results show that in environments where the fault probability is low and message generation rate is high, our method is preferred. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology mesh interconnection network, faulttolerant routing algorithm, evaluation, backtracking technique, deterministic routing algorithm. Dynamic Resource Allocation through Reinforcement Learning Approach in Multi-cell OFDMA Networks http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B4_5.pdf Sajjad Moradi, Hesam Montazeri, and Siavash Khorsandi In this paper, we present a distributed resource allocation algorithm for cellular OFDMA networks by adopting a Reinforcement Learning (RL) approach. We use an RL method which employ Growing Self Organizing Maps to deal with the huge and continuous problem space. The goal of the algorithm is to maximize the network throughput in a fair manner. Indeed, the algorithm maximizes the throughput until fairness violation does not exceed an adjustable threshold. Simulation results illustrates that the fairness definition leads to enormous extra throughput achievement relative to the fair algorithm. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology Lossy/Lossless Farsi/Arabic Printed Binary Text Image Compression Based on Enhanced Pattern Matching http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C1_2.pdf Hadi Grailu, Mojtaba Lotfizad, Hadi Sadoghi-Yazdi In this paper a lossless/lossy Enhanced Pattern Matching (EPM) method is proposed for Farsi/Arabic printed binary text image compression that uses the touching nature of characters in theses languages. Using this method the library size will decrease and higher compression rate can be achieved. The PM method has been improved to include Farsi/Arabic texts. For comparison of patterns a generalized distance function is introduced which calculates the amount of similarity of two patterns. Also an encoding/transmission order is introduced for low bitrate progressive compression and low visual distortion. The results show that the compression performance of proposed method is up to 6 times better than the conventional PM [7] for Farsi/Arabic text images. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology Defect Detection in Patterned Fabrics Using Modified Local Binary Patterns http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D1_1.pdf F. Tajeripour,A. Sheikhi,E. Kabir Local Binary Patterns, LBP, is one of the features which has been used for texture classification. In this paper, a method based on using these features is proposed for defect detection in patterned fabrics. In the training stage, at first step LBP operator is applied to an image of defect free fabric, pixel by pixel, and the reference feature vector is computed. Then this image is divided into windows and LBP operator is applied to each of these windows. Based on comparison with the reference feature vector a suitable threshold for defect free windows is found. In the detection stage, a test image is divided into windows and using the threshold, defective windows can be detected. The proposed method is multi resolution and gray scale invariant. Because of its simplicity, online implementation is possible as well. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology Defect Detection, Texture, Local Binary Patterns, Fabric, Machine Vision. A New Hybrid Recommender System Using Dynamic Fuzzy Clustering http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D2_1.pdf Baghbani Mojtaba, Monsefi Reza In this paper1, a new hybrid system is proposed for combining collaborative and content-based approaches that resolves some limitations of them. Specially, by the proposed system, the novelty and diversity of recommendations improve remarkably. Furthermore, the precision and recall of the proposed system is slightly less than those of the best existing hybrid system (collaborative via content) so that employing this system is justifiable. By this approach, the items that have not been yet rated by any user can be recommended. Collaborative and content-based systems utilized by this work, use a hybrid method based on fuzzy clustering model (fuzzy subtractive clustering) that combines model and memory-based approaches so that its precision is comparable with the precision of the memory-based approach and its scalability is comparable with the scalability of the model-based approach. Furthermore, in this work, a dynamic fuzzy clustering algorithm was proposed in which a measure is presented to determine the stage at which a complete reclustering is required. By applying this algorithm, the system is able to adapt to the dynamic and changing environment in a much less expensive manner in terms of computation times and resources. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology Recommender system, Content-based recommender, Collaborative recommender, Hybrid recommender, Relational fuzzy subtractive clustering, Dynamic clustering. Distributed Resource Scheduling in Grid Computing Using Fuzzy Approach http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D3_4.pdf Hamed Vahdat-Nejad, Reza Monsefi, Hossein Deldari Scheduling is a fundamental issue in achieving high performance in multiclusters and computational grids. In this paper, we investigate the scheduling problem using the multilayer scheduling model. For attaining scalability, the proposed scheduler uses a distributed approach with the capability of considering the local clusters advantages for executing the jobs. On the other hand, the distributed scheduler exploits the capabilities of fuzzy logic to qualitatively deal with different parameters available in the scheduling decision. Simulation results show the effectiveness of the algorithm in terms of job completion time. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology Fuzzy theory, Grid computing, Job scheduling, Distributed scheduling Grid Scheduling with buddy-based resource discovery http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D3_5.pdf Mahmoud Naghibzadeh, Javad Hamidzadeh, Saied Abrishami, Abdolreza Savadi Vast majority of computer users are generously willing to share their computer resources with needy organizations and individuals to solve their computational, data storage, and communicational problems. The recently emerging Grid technology is providing the required platform for the coordinated resource sharing and problem solving among individual computer users as well as dynamic multi-institutional virtual organizations. Resource discovery is a preliminary step towards distribution of work load to resources in order to reach the required quality of service, for example, to minimize the completion time of tasks. In this research we have introduced a buddy-based resource discovery technique. Two, or more devices, are buddies if one can be used in place of the other, whenever the former is unavailable or it is so busy that by waiting for it the required quality of service will not be achieved. The simulation results of the proposed technique showed that buddy-based resource discovery is a promising approach. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology Class-Dependent PCA Optimization Using Genetic Programming for Robust MFCC Extraction http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E1_5.pdf Houman Abbasian,Babak Nasersharif, Ahmad Principal component analysis (PCA) is commonly used in feature extraction. It projects the features in direction of maximum variance. This projection can be performed in a class-dependent or class-independent manner. In this paper, we propose to optimize class-dependent PCA transformation matrix for robust MFCC feature extraction using genetic programming. For this purpose, we first map logarithm of clean speech Mel filter bank energies (LMFE) in directions of maximum variability. We obtain the mapping functions using genetic programming. After this, we form class-dependent PCA transformation matrix based on mapped LMFE and use this matrix in place of DCT in MFCC feature extraction. The experimental results show that proposed method achieves to significant isolated word recognition rate on Aurora2 database. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology Recombinative CLA-EC http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E2_5.pdf B. Jafarpour,M. R. Meybodi Cellular Learning Automata (CLA) which is obtained by combining cellular automata (CA) and learning automata (LA) models is a mathematical model for dynamical complex systems that consists of a large number of simple learning components. CLA-EC, introduced recently is an evolutionary algorithm which is obtained by combining CLA and evolutionary computation (EC). In this paper CLA-EC with recombination operator is introduced. Recombination increases explorative behavior of CLA-EC and also provides a mechanism for partial structure exchange between chromosomes of population individuals that standard CLA-EC is not capable of performing it. This modification greatly improves CLA-EC ability to effectively search solution space and leave local optima. Experimental results on five optimization test functions show the superiority of this new version of CLA-EC over the standard CLA-EC. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology CLA-EC, CLA, Genetic Algorithm, Recombination, Optimization A Neural Network-Based Training Scheme for Probabilistic Support Vector Machine http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F3_2.pdf Sadooghi Yazdi In this paper a new scheme is proposed for training of the support vector machine (SVM) with probabilistic constraints. In the SVM, a pattern recognition problem is converted to a constraint quadratic programming. Each constraint is related to a training sample thereupon noisy data is caused appearance of incorrect support vector. Probabilistic constraints admit presence probably of samples in each class is applied based on a distribution function for determining suitable support vectors. In this way, it is possible noisy samples have low effect for finding support vectors. In the proposed method, SVM with the probabilistic constraints is converted to form of neural network model which can be described by the nonlinear dynamical system. A set of differential equations are defined for modeling of this dynamic and converges to optimal solution for the SVM with the probabilistic constraints. Another feature of the proposed method is solving both the primal and dual problem of SVM. Experimental results show the capability of the proposed method relative to conventional SVM. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology A New Hybrid Model for Associative Reinforcement Learning http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F3_4.pdf M. R. Maibodi, H. Montazeri In this paper, a new model, addressing the Associative Reinforcement Learning (ARL) problem, based on learning automata and self organizing map is proposed. The model consists of two layers. The First layer comprised of a SOM which is utilized to quantize the state (context) space and the second layer contains of a team of learning automata which is used to select an optimal action in each state of the environment. First layer is mapped to the second layer via an associative function. In other words, each learning automaton is in correspondence with only one neuron of the self organizing map. In order to show the performance of the proposed method, it has been applied successfully to classification applications on Iris, Ecoli, and Yeast data sets, as examples of ARL task. The results of experiments show that the proposed method is reached the accuracy near to or even higher than the highest reported accuracy. The results obtained for Ecoli and Yeast data sets indicate that the method is able to classify in relatively high dimensional context space and high number of classes. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology کاربرد تبدیل IFT در سیستم شناسایی پلاک خودرو http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A1_1.pdf ابوالقاسمی, احمدی فرد در اين مقاله روشي به منظور تشخيص پلاك خودرو در تصاوير سطح خاكستري ارائه مي گردد. به دليل وجود اطلا عات قوي لبه در محل پلاك ابتدا اقدام به استخراج لبه هاي عمودي از تصوير ورودي مي كنيم. نواحي با چگالي لبه ي زياد مي توانند جزو كانديداهايي براي پلاك باشند. به منظور تشخيص چنين نواحي، چگالي لبه ها در يك همسايگي محلي محاسبه مي شود. اين كار با شمارش لبه هاي موجود در همسايگي محلي هر نقطه تصوير صورت مي گيرد. بدين ترتيب ماتريسي به ابعاد تصوير اوليه ساخته مي شود كه ارزش هر پيكسل آن چگالي لبه ها در محل متناظر در تصوير اوليه مي باشد. اين ماتريس را مي توان يك تصوير سطح خاكستري در نظر گرفت. با در نظر گرفتن روشنايي پيكسلها نواحي با بيشترين روشنايي در اين تصوير به عنوان كانديد هاي محل پلاك انتخاب مي شود. در نهايت ما تبديل IFT را براي شناسايي مرز هاي دقيق پلاك در محل هاي كانديد اعمال مي كنيم. نتيجه بدست آمده مستطيل محاط كننده پلاك مي باشد. نتايج پياده سازي روش مذكور روي تصاوير با شرايط تصوير برداري مختلف بيانگر توانايي روش ارائه شده در تشخيص محل پلاك و استخراج دقيق مرزهاي آن مي باشد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology آنالیز لبه، پردازش مورفولوژی، تشخیص پلاك خودرو، تئوری گراف، تبدیل IFT سیستم چندکارگزاره برای تشخیص محل پلاک خودرو http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A1_3.pdf ابراهیمی, منصفی, اکبرزاده, ایلدرآبادی با گسترش مفاهيم هوش مصنوعي و سيستمهاي چند كارگزاره، زمينه هاي تحقيقاتي اميدبخشي در عرصه هاي گوناگون فراهم شده است. تركيب فكرها و ايده هاي مختلف از حيطه هاي گوناگون علمي مثل دانش كامپيوتر، جامعه شناسي، اقتصاد، فلسفه، دانش مديريت با استفاده از مفاهيم سيستمهاي چندكارگزاره ميسر شده است. سيستم چند كارگزارهي تشخيص محل پلاك خودرو نمونه اي است كه با استفاده از مفاهيم چندكارگزاره پيشنهاد شده است. در سيستم پيشنهادي از سه كارگزار دقت، سرعت و قاضي استفاده شده است. كارگزار دقت با اعمال فيلتر گيبر و كنكاش بيشتر بر روي تصاويري كه كارگزار سرعت قادر به يافتن پلاك خودرو در آنها نيست، محل پلاك را با سرعت و دقت بالايي پيدا مينمايد. كارگزار قاضي مسئوليت هماهنگي و مديريت سيستم را برعهده دارد. سيستم فوق بر روي دويست تصوير تست شد و موفقيت بسيار چشمگيري در تشخيص صحيح نسبت به سيستمهاي ارايه شده كنوني از خود نشان داد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology تشخیص محل پلاك خودرو، سیستم های چندكارگزاره. طراحی یک سیستم کارآمد تشخیص هویت براساس آنالیز تصاویر عنبیه چشم با استفاده از تبدیل موجک سیملت2 http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A1_4.pdf عاشوری, دوستاری, ساجدی در ا ين مقاله روش جديدی برای استخراج ویژگی از تصوير عنبيه با استفاده از تبديل موجک سيملت نوع 2، برای طراحی سيستمهای تعيين هويت ارائه شده است. در ابتدا، بررسی روی دقت سه سطح از ضرايب تبدیل موجک (CV-CH-CD) صورت گرفته است. در مرحله بهبود کيفيت، روش ک لا سيک فيلتر وينر و يک روش جديد که ترکيبی از تعديل کنتراست (adjust) و فيلتر ميانگين است، استفاده می شوند. نتايج به دست آمده نشان می دهد که بردار ويژگی شامل مجموع دو سط ح CH و CV با اعمال تعديل کنتراست و فيلتر ميانگين در مرحله بهبود کيفيت، دارای بيشترين دقت می باشد . برای مقايسه نهايی، بردار ويژگی تصوير ورودی با بردار ويژگی تک تک تصاوير موجود در پايگاه داده مقايسه شده و از روی ميزان شباهت دو کد، تشخيص هويت صورت می گيرد .نتايج بدست آمده بيان کننده کارايی الگوريتم می باشد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology عنبیه-تبدیل موجک-سیملت 2 بررسی امکان رواج کارت‌های اعتباری به عنوان شیوه پرداخت الکترونیک در ایران http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A2_1.pdf تاج احمدی, شجری نظام پرداخت الكترونيك تنها باعث اتوماسيون تراكنش هاي سنتي نشده است. اين نظام نو موجب شده تا پديده هايي مانند كارت هاي اعتباري به سرعت فراگير شوند و پرداخت نيز همچون بسياري از ديگر عناصر دنياي امروز جهاني گردد. اين پديده در سال هاي اخير در كشور ما نيز مورد توجه قرار گرفته است و قوانيني نيز به منظور استفاده آ نها در نظام بانكي كشور به تصويب رسيده و تا سطح صدور دستورالعمل اجرايي پيش رفته است. با اين حال آنچنان كه بررسي نشان مي دهد بانك ها تمايلي به صدور اين كارت ها نداشته و عملا راه را بر گسترش اين خدمت بست هاند. عدم تمايل بانك ها براي صدور كارت هاي اعتباري ناشي از سه دسته عمده از عوامل است. اول عوامل و دلايل شرعي است. دستورالعمل اجرايي مربوط به صدور و راهبري كارت هاي اعتباري از جريمه تاخير به منظور اهرمي براي جلوگيري از ديركرد بازپرداخت استفاده كرده است كه محل مناقشه جدي ميان فقيهان است. دوم دلايل قانوني است. قانون راه را بر استقراض توسط اين كارت بسته است. ضمنا لزوم سودآورد بودن اين خدمت براي بانك را در نظر نگرفته است. سوم عوامل زير بنايي هستند. گروهي از اين عوامل موجب مي شوند تا كارت هاي صادر شده توسط بان كهاي ايراني تنها در سطح محلي قابل استفاده باشند. گروه ديگر از عوامل زيربنايي باعث ميشوند تا بانك ها از بازگشت سرمايه خود در فعاليت مربوط به ارائه كارت اعتباري مطمئن نباشند. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology پرداخت الكترونیك، كارت اعتباری، بانكداری بدون ربا، فقه شیعی، قوانین بانكی. شهروند الكترونیكی محور توسعه خدمات الكترونیكی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A2_2.pdf مرتضوی, كتابچی گسترش كاربردهاي فناوري اطلاعات در سالهاي اخير سبب شده ارائه بسياري از خدمات از طريق بسترهاي الكترونيكي ممكن شود و مفاهيم نويني نيز پديد آيد. در چند سال اخير كشورهاي پيشرو در اين زمينه، با محوري كردن نقش شهروندان، نسبت به تغيير ساختار ارائه خدمات اقدام نموده و يا حركت افقي در اين زمينه موجبات ارائه خدمات هر چه بيشتر و هر چه بهتر را فراهم آورده و تا بدان جا پيش رفتهاند كه تقاضا محوري را جايگزين عرضه محوري نموده اند. در حالي كه در كشور ما هنوز بحث خدمات الكترونيك جدي گرفته نشده است. اين نوشتار سعي دارد ضمن بررسي مفهومي تغيير مدل ارائه خدمات، از تجارب كشورهاي پيشرو در شكل دهي به مفهوم شهروند الكترونيكي و تاثير آن در بهبود مدلهاي توسعه خدمات الكترونيك استفاده نموده و اقداماتي را متناسب با شرايط كشورمان پيشنهاد نمايد Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology سنجش میزان آمادگی الکترونیکی دانشکده های دانشگاه فردوسی مشهد با تاکید بر دسترسی به اطلاعات http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A2_3.pdf نوری, کاهانی, افخمی آمادگي الكترونيكي (E-readiness) به عنوان يك مفهوم نسبتاً جديد، در اثر رشد فزاينده نفوذ اينترنت در جهان و همچنين بوجود آمدن پيشرفت هاي چشمگير در استفاده از فناوري اطلاعات در كسب و كار، صنعت، خدمات، آموزش و ساير زمينه ها، توجه بسياري از كشورها را به خود جلب نموده است. در اين بررسي سعي شده است تا با استفاده از مدل آمادگي الكترونيكي ميوتولا و ونبراكل، ميزان آمادگي الكترونيكي دانشكده هاي دانشگاه فردوسي مشهد، با تأكيد بر دسترسي به اطلاعات، مورد سنجش قرار گيرد. به اين منظور، با استفاده از پرسشنامه طراحي شده و تكنيك مصاحبه، اطلاعات مورد نياز در ارتباط با هر يك از بخش هاي اصلي مدل، شامل آمادگي سازماني، آمادگي اطلاعاتي، آمادگي زيرساخت، آمادگي منابع انساني و آمادگي محيط بيروني جمع آوري شده است. نتايج اين مطالعه حكايت از اين دارد كه دانشكده هاي دانشگاه فردوسي مشهد در اكثريت اين بخش ها بخصوص آمادگي سازماني، آمادگي محيط بيروني و آمادگي منابع انساني دچار ضعف مي باشند. اما در اين ميان بايد گفت كه دانشكده هاي مهندسي، علوم اداري و علوم تربيتي در بيشتر بخش ها جزء دانشكده هاي برتر بودند كه اين امر در ارتباط با آمادگي محيط بيروني، آمادگي زيرساخت و آمادگي سازماني بيشتر مشهود بنظر مي رسد، اين در حالي است كه دانشكده هاي تربيت بدني، الهيات و علوم پايه نيز داراي بدترين شرايط ممكن، بخصوص در همين سه بخش ذكر شده، مي باشند. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology آمادگی الكترونیكی، اطلاعات، فناوری اطلاعات، سواد اطلاعاتی ارزیابی كیفیت سیستم كاربردی B2B با استفاده از مدل B2BAQM - مطالعه موردی : پورتال ابساكو http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A2_4.pdf بهکمال, کاهانی, اکبری هدف اين مقاله ارزياب ي يك سيستم كاربردي تجارت الكترونيكي بنگاه با بنگاه با استفاده از مدل كيفيت B2BAQM است . براي اين منظور ابتدا فرايند توسعه مدل كيفيت پيشنهادي براي ارزيابي نر م افزارهاي تجارت الكترونيكي بنگاه با بنگاه (B2B) ارائه خواهد شد . سپس بر مبناي مدل پيشنهادي، سيستم كاربردي پورتال ايساكو به عنوان مطالعه موردي مورد ارزيابي قرار خواهد گرفت. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology ارزیابی نرم افزار، تجارت الكترونیكی بنگاه با بنگاه، مدل كیفیت. نهان‌نگاری داده در جدول سودوکو http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A3_1.pdf شیرعلی شهرضا, شیرعلی شهرضا جدول سودوكو يك بازي منطقي است كه به تازگي محبوبيت زيادي يافته است و روزانه رسانه هاي گوناگوني اقدام به چاپ اين جدول مي كنند. در نتيجه استفاده از اين جداول جهت تبادل پوشيده اطلاعات گزينه ي مناسبي مي باشد. در اين مقاله روشي جهت پنهان سازي اطلاعات در جداول سودوكو ارائه شده است. اين روش مبتني بر ترتيب قرار گيري اعداد 1 تا 9 در يكي از سطرها يا ستون هاي مشخص جدول مي باشد. در اين روش فرد پس از حل جدول سودوكو، بر اساس ترتيب اعداد 1 تا 9 در يكي از سطرها يا ستون هاي معين جدول، كه متناظر با اطلاعات پنهان شده مي باشد، اقدام به استخراج اطلاعات پنهان شده مي كند. اين روش مختص رايانه نبوده و مي توان از طريق جدول چاپ شده بر روي كاغذ نيز اقدام به تبادل پوشيده ي اطلاعات نمود. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology جدول سودوكو (Sudoku Puzzle)، پنهان سازی اطلاعات (Data Hiding) ، نهان نگاری داده در متن .(Text Steganography) ارائه یك الگوریتم سریع جهت بازسازی بلادرنگ تصاویر ویدئویی رمز شده با الگوریتم ALR http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A3_2.pdf اكبری زاده, رضایی راد, فتحی در اين مقاله روشي جديد براي بازسازي تصاوير ويدئويي رمز شده با الگوريتم ALR پيشنهاد شده است. روش ALR به عنوان روشي براي مخفي كردن تصاوير از دسترس گيرنده هاي غير مجاز مي باشد كه توسط شركت انگليسي وستينگهاوس ابداع گرديد. در اين روش ابتدا يك نقطه برش طبق يك الگوريتم توليد اعداد تصادفي، در هر سطر از تصوير انتخاب شده و دو بخش سمت راست و چپ آن جابه جا ميشوند. نتيجه تصويري است كه كاملا به هم ريخته و بدون داشتن الگوي به هم ريختگي قابل بازسازي و تشخيص نيست. روشهاي جديدي براي حمله به اين الگوريتم و بازسازي تصوير تاكنون ارائه شده است. در اين مقاله، الگوريتمي جديد به نام FFT Cross Correlation پيشنهاد شده است كه بدون داشتن الگوي به هم ريختگي يك تصوير رمز شده ALR آن را تا حد قابل توجهي رمزگشايي نموده و از نظر زمان بازسازي نسبت به روشهاي ارائه شده قبلي حدود 30 برابر بهتر است. روشهاي قبلي ، همه براي بازسازي يك تك فريم استوار مي باشند و توانايي بازسازي ويدئو به صورت بلادرنگ را ندارند در حاليكه زمان حاصل از بازسازي الگوريتم ارائه شده كمتر از يك ثانيه بوده كه براي كاربردهاي بلادرنگ در مقايسه با روشهاي قبلي بهبود قابل ملاحظه اي است ولذا براي بازسازي تصاوير ويديويي رمز شده به جاي بازسازي تك فريم، بسيار كارآمد است Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology ALR حمله بازسازی ، FFT Cross Correlation و Scrambling. ارائه مدلی برای تفکیک وظایف در سیستم های کنترل دسترسی بر مبنای نقش http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A3_3.pdf داورپناه جزی, سرایی, سعیدی مبارکه این مقاله پس از شرح مختصر مدل هاي موجود تفکیک وظایف در سیستم هاي کنترل دسترسی بر مبناي نقش از جمله استاندارد ANSI INCITS 359- 2004 و بیان کمبودهاي آنها به ارائه مدلی به نام CBSD (Cardinality-Based Separation of Duties) می پردازد. پس از توصیف رسمی مدل و بیان برخی مزایاي آن، با مثالی چگونگی به کارگیري مدل پیشنهادي در سازما نها تشریح می شود. در کنار مدل، الگوریتم هایی جهت تشخیص تضاد بین قیود تفکیک وظایف، استنتاج نقشهاي قابل انتساب یا باز پسگیري هر کاربر و ساده سازي قیود تعریف شده معرفی می شود. براي نمایش کاربردي بودن مدل و الگوریتمهاي ارائه شده نرم افزاري به نام CBSDT (Cardinality-Based Separation of Duties Tool) تولید شده که مختصراً شرح داده میشود. نهایتاً پیشنهاداتی به منظور توسعه مدل ارائه میشود. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology تفکیک وظایف، کنترل دسترسی، کنترل دسترسی بر مبنای نقش. حفاظت از حریم خصوصی کاربران در کاربردهای پایگاه داده های متحرک با استفاده از امضای کور http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A3_4.pdf عاشوری تلوکی, براآنی, موحدی نیا اين مقاله روشي جهت حل مسئله استفاده بي نام كاربران از پرس و جوي هاي وابسته به مو قعيت در كاربردهاي پايگاه داده متحرك ارائه مي دهد. هدف اين است كه كاربر بتواند با حفظ حريم خصوصي و موقعيت خود از پرس و جوي هاي وابسته به موقعيت در كاربردهاي پايگاه داده متحرك استفاده كند . در واقع كاربران جهت استفاده از پرس و جوي هاي وابسته به موقعيت نياز به افشاي موقعيت خود براي پايگاه داده متحرك دارند. حال مساله اي كه مطرح مي شود اين است كه چگونه كاربران از پرس و جوي هاي وابسته به موقعيت استفاده كنند و در عين حال حريم خصوصي و موقعيت آنان محافظت شود. به عبارت ديگر پايگاه داده متحرك يك پرس و جوي وابسته به موقعيت و موقعيت كاربر را دريافت كرده. اما نداد كه اين اطلاعات مربوط به كدام كاربر بوده است. در عين حال پايگاه داده مي داند كه اين كاربر مجوز استفاده از اين پرس و جو را دارد و يك كاربر معتبر است. بعلاوه در اين مساله پايگاه داده هاي متحرك به عنوان يك بخشغير قابل اعتماد مطرح شده است. به طوريكه كاربران مايلند موقعين خود را نه تنها از ديد مهاجم بلكه از ديد پايگاه داده متحرك نيز مخفي نگاه دارند. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology وارسی ویژگی های زمانی پروتکل های امنیتی با رویکرد منطق زمانی PS-LTL http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A3_5.pdf سجادی, جلیلی در اين مقاله، مدل تحليل صحت و آسيب پذيري Analyze به گونه اي گسترش داده شده است كه بتوان ويژگي هاي وابسته به زمان را نيز توصيف و وارسي كرد. در مدل گسترش يافته، فرايند تحليل صحت و آسيب پذيري در دو فاز و شش مرحله انجام مي شود. در فاز اول قدم هاي يك پروتكل به صورت يك مجموعه قواعد، توصيف شده و آنگاه ويژگي هاي صحت اين پروتكل وارسي مي شود. در فاز دوم براي توصيف ويژگي هاي زماني، از منطق زماني PS-LTL استفاده مي شود و براي وارسي اين ويژگي ها قدم هاي پروتكل به دستگاه حل محدوديت بهبود يافته نگاشت مي شود و سپس ويژگي هاي امنيتي وابسته به زمان با روش حل محدوديت، وارسي مي گردد. به عنوان نمونه، پروتكل توافق كليد EKE در مدل گسترش يافته وارسي شده و يك حمله نشست موازي براي آن اثبات شده است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology پروتكل های امنیتی، تحلیل صحت، تحلیل آسیب پذیری، منطق زمانی PS − LTL ، روش حل محدودیت ارائه روش جدید زمانبندی قواعد در پایگاه داده پویا برمبنای بهبود فرایند تخمین احتمال اجرای قواعد http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A4_1.pdf رسولزادگان, عبداله زاده سيستم مديريت پايگاه داده پويا 1 ، سيستمي است كه مجموعه اي از رويدادها و واكنشهاي متناظر آنها را در قالب مجموعه اي از قواعد پويا 2 تعريف ميكند تا بتواند به طور خودكار در قبال وقوع هر يك از رويدادهاي از پيش تعريف شده در سيستم در صورت برقراري شرايطي خاص، واكنش مقتضي را انجام دهد. يكي از قسمتهاي مهم سيستم پايگاه داده پويا كه تأثير بسزايي در كارايي آن دارد، زمانبند قواعد 3 است كه در هر لحظه از بين قواعد آمادهي اجرا يكي را براي اجرا انتخاب مينمايد. پيش از اين روشهايي را كه تاكنون براي زمانبندي قواعد ارائه شده است، در يك محيط آزمايشگاهي مبتني بر معماري سه بخشي 4 براساس تعدادي پارامتر ارزيابي با يكديگر مقايسه نموده و روش كاراتر را معرفي كردهايم. پارامترهاي ارزيابي . مورد استفاده عبارتند از: ميانگين زمان پاسخگويي 5، انحراف معيار زمان پاسخگويي 6، توان عملياتي 7، سربار زماني به ازاي هر تراكنش 8 و بهره پردازشگر 9 در اين مقاله، با هدف بهبود زمانبندي قواعد برمبناي بهبود فرايند تخمين احتمال اجراي آنها روش زمانبندي جديدي ارائه مينماييم. سپس آنرا با كاراترين روش ارائه شدهي موجود در چارچوب پيش گفته قايسه و ارزيابي مينماييم. نتايج آزمايشات حاكي از بهبود فرايند زمانبندي قواعد توسط روش جديد ميباشد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology تخمین احتمال اجرای قواعد، سیستم مدیریت پایگاه داده پویا، زمانبندی قواعد. پیش بینی ترافیك با استفاده از مدل فازی-دمستر-شفر و تجزیه موجك http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A4_2.pdf قادری, میناگر پیش بینی کوتاه مدت ترافیک براي کنترل ترافیک بسیار اهمیت دارد. در این مقاله براي پیش بینی ترافیک از یک مدل فازي استفاده شده که تالی هر قانون آن یک ساختار اعتقادي دمستر- شفر است. سیگنال ترافیک پیش از ورود به سیستم به کمک تجزیه موجک نوفه زدایی شده است. براي رسیدن به نتیجه مطلوب، تغییرات سیگنال اصلاح شده به عنوان ورودي مدل فازي- دمستر- شفر در نظر گرفته شده است. به کمک شبیه سازي نشان داده شده که مجموعه پیشنهادي در پیش بینی سیگنال ترافیک عملکرد قابل قبولی دارد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology پیش بینی ترافیک، تجزیه موجک، دمستر شفر، فازی بررسی توانایی General Fuzzy Automata در ارزشگذاری هوشمندانه عملکرد کانالهای انتقال داده درکنترل ترافیک محلی شبکه http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A4_3.pdf ترابی جهرمی, کریم آقایی, گلبهار حقیقی, دوست فاطمه ماهیتا عملکرد تعداد قابل ملاحظه ای از سیستمهای مخابراتی دیجیتالی در اکثر فرآیندهای عملیاتی آنها بر اساس اتفاقهای ورودی (input events) شکل میگیرد. بنابراین مدلهای (Discrete Event Systems) DEVS از ابزارهای مناسب جهت مدلسازی این سیستمها بشمار میرود. با فراگیر شدن استفاده شبکه های مخابراتی در انتقال اطلاعات بر طرف کردن معضلات این سیستمها از جمله اهداف محققین در دهه اخیر بشمار میرود. طبیعی است جهت گره گشایی مشکلات و طراحی بهینه این سیستمها، در اختیار داشتن مدلی مناسب از ضروریات می باشد. لازم به ذکر است که در مقالات گوناگون پس از دستیابی به مدلهای مختلف مبادرت به اعمال کنترل بر این گونه سیستمها شده و عموما کنترل جدا از مدلسازی سیستم بوده است. لیکن چنین بنظر میرسد که استفاده از مدلی که همزمان با همخوانی ذاتی با سیستم مورد مطالعه از هوشمندی لازم جهت تطبیق، مدلسازی و ارایه وضعیت موجود در قالبهایی که سیستم کنترل کننده هوشمند بدون نیاز به تفسیر مجدد بتواند از اطلاعات تهیه شده توسط آن استفاده نماید، میتواند کمک شایانی در رسیدن به اهداف کنترل نماید. از آنجا که General Fuzzy Automata بلحاظ مبتنی بر اتفاق بودن ماهیتی شبیه به سیستمهای مخابراتی دارد و نیز دارای مزایای استفاده از محاسبات فازی در مدلسازی و کنترل است، میتوان از آن بعنوان بستر الگوریتمهای فازی در کنترل ترافیک شبکه های انتقال داده استفاده نمود. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology اتوماتای فازی تعمیم یافته GFA شبکه ATM، کنترل ترافیک در انتقال اطلاعات، کیفیت مکالمه و QoS ارزیابی تحلیلی کارآیی مکانیزم های کنترل جریان تحمل پذیر خطا در شبکه های میان ارتباطی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A4_4.pdf صفایی, خونساری, شنطیا, خسروی پور در بسياري از ومحيطهاي ارتباطي علاوه بر كمينه ساختن تأخير پيام يا بيشينه ساختن توان عملياتي شبكه از مباحث مورد توجه توانايي استمرار كار شبكه در صورت خرابي تك تك مولفه هاي آن ميباشد. طبيعت سوئيچينگ خزشي (WS) به توان عملياتي بيشتر و تأخيرهاي كمتر پيام منجر مي شود. اما در نزديكي نواحي خرابي، اين رفتار سبب ازدحام سريع شده و شبكه را به بن بست سوق مي دهد.در حالي كه تكنيكهايي همچون مسيريابي تطبيقي مي توانند مشكل را تا حدي بر طرف نمايند. به خودي خود نميتوانند مساله را حل كنند بدين ترتيب اين نگرش به انگيزه اي براي توسعه تكنيك هاي مختلف سوئيچينگ منجر گشته است در اين مقاله ما از رويكرد مدل سازي تحليلي برا ي تحليلهاي مقايسه اي بين سه مكانيزم كنترل جريان تحمل پذير خطا يعني سوئيچينگ هاي پيش آهنگي (ss) مداري پايپ لاين (PCS) و مداري (CS) استفاده كرده ايم بررسي مقايسه اي كارايي نسبي سه روسش سوئيچينگ نشان مي دهد كه (SS) بهبود هاي كارايي قابل توجهي نزديك به مارايي (WS) را نسبت به pcs و cs براي نرخهاي كم و متوسط خرابي فراهم مي سازدpcs نيز مي تواند كارايي بهتري را در مقايسه با cs تدارك ديده و تحت ترافيكهاي سبك و متوسط به ويژه هنگامي كه به ميزان سخت افزار مشابهي نياز باشد نزديك به ss يا اندكي بدتر از آن عمل كند. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology مدل سازی صوری و درستی یابی احتمالی یک سیستم هشدار نفوذ در شبکه های حسگر بی سیم http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/A4_5.pdf خلیلی, عبدالهی ازگمی روشهاي صوري و فنون درستي يابي از ابزارهاي تحليل سيستم ها هستند اين روش ها مي توانند در مدل سازي شبكه هاي حسگر بيسيم كه ازجهات زيادي با شبكه هاي سنتي متفاوتند نيز به كار روند ما در اين مقاله بدرستي يابي احتمالي يك سيستم نمونه در شبكه هاي حسگر بيسيم خواهيم پرداخت. هدف اين سيستم، تشخيص رخدادهاي مورد نظر در محدوده شبكه است. در اين راستا در ابتدا يك مدل پايه براي شبكه مطرح شده و سپس با حذف بعضي پيش فرض ها سعي خواهد شد تا رفتار مدل به يك سيستم واقعي نزديكتر شود. براي تحليل و بررسي سيستم از ابزار درستي يابي احتمالي prism استفاده شده و با استفاده از مدل پاداش موجود در اين ابزار و استفاده از درستي يابي احتمالي، بعضي از خصوصيتهاي شبكه به طور نمونه درستي يابي شده است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology استفاده از ارتباط بین پیكسلها در تخمین زمینه در تصاویر ویدیویی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B1_1.pdf صدوقی یزدی در این مقاله روشی نو براي تخمین زمینه ارائه می شود. روش پیشنهادي بر اساس وجود یک ار تباط بین پیکسلها و وجود انرژي بین آنها بنا گزارده می شود. نشانداده میشود که این انرژي بهتر می تواند نویز فلیکر را حذف کند و اثبات می شود با این فرض که نویز تصویر، نویز گوسی جمع شونده است آنگاه نویز موجود در متوسط انرژي بین پیکسلی حذف می شود. روش متوسط انرژيِ بین سیگنالی، روي تصاویر گرفته شده از افراد آزمون میشود. مجموعه اي مناسب از فیلمهاي گرفته شده براي کاربرد شناسایی افراد از شیوة راه رفتن آنها تهیه شده و نتایج بدست آمده روياین مجموعه نشان برتري قابل قبول روش پیشنهادي در تخمین زمینه نسبت به تخمین گوسی زمینه دارد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology خمین زمینه، ارتباط بین پیکسلها، نویز فلیکر، انرژی بین سیگنالی، تخمین زمینه با روش گوسی. الگوریتم بازگشتی سریع جهت آستانه سازی تصویر بر اساس آنتروپی Kapur http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B1_2.pdf کیانی, صفابخش آستانه سازي تصاوير يكي از روشهاي پركاربرد در تقطيع تصوير مي باشد. در پردازش تصوير، روشهاي متنوعي جهت آستانه سازي تصوير ارائه شده است. يكي از روشهايي كه جهت آستانه سازي تصوير مورد استفاده واقع مي شود، روش آستانه سازي kapur مي باشد كه بر اساس معيار حداكثر سازي آنتروپي، حدود آستانه بهينه را محاسبه مي كند. اين روش به خاطر فضاي جستجوي پيچيده و بار محاسباتي بالا در تقطيع چند سطحي، از لحاظ هزينه زمان اجرا به صورت نامناسب عمل مي كند. در اين مقاله، يك الگوريتم بازگشتيپيشنهاد شده است كه بر اساس تكنيك بازگشتي و جداول جستجو، بر اساس معيار حداكثر سازي آنتروپي kapur با كاهش چشمگير زمان اجرا و بار محاسباتي، آستانه هاي بهينه را بدست مي آورد. نتايج آزمايشات نشان مي دهد كه الگوريتم جديد، از لحاظ بار محاسباتي و زمان اجرا بهتر از روش اوليه kapur عمل مي كند. به عن.ان مثال، در تقطيع پنج سطحي، الگوريتم جديد قادر است زمان محاسبه آستانه هاي بهينه را از 144 دقيقه در روش kapur به 169 ثانيه كاهش دهد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology پیدا كردن آشكار ساز لبه بهینه با استفاده از الگوریتم ژنتیك http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B1_3.pdf خدابخشی رفسنجانی در اين مقاله ما با استفاده از الگوريتم ژنتيك، فيلتر بهينه براي آشكار ساز لبه خطي را بدست آورده ايم. معيارهاي لازم براي يك آشكار سازي خوب در سال 1983 م توسط canny بدين صورت بيان شد. آشكار سازي خوب ، مكان يابي خوب و چند پاسخي نبودن.او مدعي شد فيلتر بهينه و بالاترين حد ارضائ معيارها را بدست آورده است. پس از او Driche به سادگي نشان داد كه ادعاي Canny صحيح نيست و فيلتري را معرفي كرد كه عملكرد آن بهتر بود. اما در عمل فيلتر Driche نيز بهينه نبود. شخصي بنام Shen بر پايه توابع نمائي فيلتري ارائه داد كه در دوره هاي بزرگ براي فيلتر، عملكرد بهتري داشت. ما با استفاده از الگوريتم ژنتيك و كار كردن در حوزه سيگنالهاي گسسته فيلتري را پيدا كرده ايم كه به ازاي تمام دوره ها براي فيلتر گسسته، از فيلترهاي قبلي بهتر است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology جایابی پلاک خودرو در یک فریم از فیلم ویدیوئی با استفاده از تحلیل طیفی اصلاح شده http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B1_4.pdf عامری, روحانی جايابي پلاك خودرو در فريمي از يك فيلم ويديوئي در اين مقاله بررسي شده است. وضوح پائين تصاوير ويديوئي، تغييرات شديد در اندازه پلاكها به واسطه فواصل متغير اتومبيل هاي مختلف از دستگاه تصوير بردار، همچنين اعوجاجهاي نوري ايجاد شده به وسيله دستگاه تصوير بردار مانند PSF سنسور و مخصوصاً اثر تارشدگي ناشي از حركت، عواملي هستند كه روشهاي LPD را براي جايابي پلاك در يك فريم دچار مشكل مي سازند. يك الگوريتم LPD مبتني بر تحليل طيفي، به منظور بالا بردن نرخ جايابي پلاك مطرح شده است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology لبه یابی تصاویر رنگی به روش برداری در فضای رنگ YUV http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B1_5.pdf اباذری طرقبه, پوررضا لبه يابي تصاوير يكي از مهمترين عمليات در پردازش تصوير به شمارمي رود. به علت كاربردهاي وسيع تصاوير رنگي، لبه يابي اين تصاوير از اهميت ويژه اي برخوردار است. بطور كلي لبه يابي تصاوير رنگي به دو روش برداري (Vector) و تركيبي (Synthetic) انجام ميشود؛ كيفيت تشخيص لبه و زمان اجرا، اين الگوريتم ها را از يكديگر متمايز ميسازد. زمان اجراي الگوريتم هاي لبه يابي در كاربردهاي واقعي بسيار حائز اهميت است؛ بدين معني كه استفاده از الگوريتمي كه لبه هاي تصوير را با كيفيت مطلوب تشخيص داده اما زمان اجراي بالايي دارد در بسياري از كاربردها(حساس به زمان(، عملا غير ممكن است. يكي از روش هاي جديد لبه يابي، الگوريتمي است كه با استفاده از درخت پوشاي مينيمال و در فضاي رنگ YUV عمليات لبه يابي را انجام ميدهد. اين الگوريتم از كيفيت بالايي برخوردار ميباشد اما زمان اجراي آن بسيار بالاست. در اين مقاله، الگوريتمي بر مبناي اين روش ارائه شده است. نتايج شبيه سازي نشان ميدهد كه الگوريتم پيشنهادي ضمن ارائه كيفيت بالا، از نظر زمان اجرا نسبت به الگوريتم مبتني بر درخت پوشاي مينيمال عملكرد بسيار بهتري دارد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology تصویر رنگی، فضای رنگ YUV ، لبه یابی یك روش تركیبی برای حل مساله مرتب سازی ترتیبی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B2_1.pdf زارعی, میبدی یکی از مسائل بسیار مهم در تئوري گراف ها، مساله مرتب سازي ترتیبی می باشد.آتوماتاهاي یادگیر و الگوریتم هاي ژنتیکی هر دو از ابزارهاي جستجو می باشند که براي حل بسیاري از مسائل NP-Complete بکار برده می شوند. در این مقاله یک الگوریتم ترکیبی براي حل مساله مرتب سازي ترتیبی پیشنهاد شده است. این الگوریتم از دو روش الگوریتم هاي ژنتیکی و آتوماتاهاي یادگیر بطور همزمان براي جستجو در فضاي حالت استفاده می نماید. نشان داده شده است که با استفاده همزمان از آتوماتاي یادگیر و الگوریتم ژنتیک در فرایند جستجو، سرعت رسیدن به جواب افزایش چشمگیري پیدا می کند و همچنین از بدام افتادن الگوریتم در حداقل هاي محلی جلوگیري می نماید. نتایج آزمایش ها، برتري الگوریتم ترکیبی را نسبت به الگوریتم ژنتیکی و آتوماتاهاي یادگیر نشان می دهد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology مساله مرتب سازی ترتیبی، آتوماتای یادگیر، الگوریتم ژنتیک بهبود ساختارهای درختی برای یافتن خوشه های چگال از مستندات وب http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B2_2.pdf رحیمی, ابوالحسنی, حقیر چهرقانی يكي از مسائل بسيار با اهميت مطرح در خوشه بندي داده ها، محاسبه ميزان فاصله ميان اشياء (عدم شباهت)است كه ميتواند داراي هزينه پردازشي و ورودي و خروجي بسيار زيادي باشد. در اين مقاله روشي براي كاهش اين هزينه در خوشه بندي مبتني بر چگالي پيشنهاد شده كه بر پايه ذخيره داده در ساختار درختي خاصي استوار است و تا كنون در مورد مستندات وب اعمال نشده است. همچنين با انجام عمليات پيش پردازشي بر روي درخت مستندات، سرعت الگوريتم در حذف نويزها و عمليات خوشه بندي، بهبود داده شده است. در نهايت مقايسه اي ميان اين روش يا حالت معمول خوشه بندي مبتني بر چگالي (بدون استفاده از ساختار درختي) ، انجام گرفته است كه كارايي روش ارائه شده را نشان مي دهد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology بهبود کارایی تصمیم‌گیری اضطراری بر پایه الهام از مدل متناظر ادراکی انسان http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B2_3.pdf نوروزی, شیری احمدآبادی يافته هاي علمي اخير نشان دهنده اين مطلب است كه عواطف، نقشي اساسي در تصميم گيري، ادراك و يادگيري بازي مي كنند. تحقيقات صورت گرفته در حوزه تصميم گيري طبيعي نشان دادهاند كه فرآيند تصميم گيري در شرايط اضطرار با تصميم گيري در شرايط عادي كاملا متفاوت است. در شرايط عادي تصميم گيرنده ي تازه كار گزينه هاي متفاوت را در نظر گرفته، نقاط قوت و ضعف هر يك را به دقت بررسي كرده و سپس تصميم ميگيرد. اما در شرايط اضطرار به علت محدوديت زماني و عوامل ديگر فرد مجرب در همان اولين گام بر اساس آموزش و تجربه ي خود را هحلي راضي كننده را انتخاب مي كند. استفاده از اين ايده مي تواند كارايي سيستم هاي تصميم گيري كامپيوتري را بالا ببرد. در اين مقاله به معرفي مدلي عاطفي براي تصميم گيري خواهيم پرداخت. در اين ساختار كه از الحاق بخش تصميم گيري اضطراري به سيستم قبلي به دست مي آيد، در بياني اجمالي، سيستم تا زمان بروز استرس به روند عادي تصميم گيري خود ادامه مي دهد اما به هنگام استرس، وارد بخش تصميم گيري اضطراري شده و بر اساس تجرب هي پيشين خود از وضعيت جاري، دست به همان كاري مي زند كه پيش از اين در آن تجربه انجام داده است. نتايج بدست آمده از تست اين مدل بر روي محيط شبيه سازي نجات، 2 امتياز بهبود / نشان داده كه بدون شك اين روش در مقايسه با روش پيشين كارايي بالاتري داشته و به طور متوسط نتايج كسب شده 6 يافته اند. همچنين در اين مدل در صورت بروز مشكل، سيستم قابليت تحمل خطا را داشته و كارايي را در حد مشخصي حفظ خواهد كرد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology سیستم تصمیم گیری، تصمیم گیری طبیعی، تصمیم گیری اضطراری، مدل تصمیم مبتنی بر تشخیص، شرایط اضطرار کلاسه بندی نرم با استفاده از خوشه بندی و تئوری ترکیب باورها http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B2_4.pdf قاسمی, قادری, رنجبر نوعی در سیستمهاي کلاسه بندي معمول، هرالگوي ورودي به یک کلاس نسبت داده می شود. لزوم تخصیص نمونه ها فقط به یک کلاس، از آزادي عمل سیستم می کاهد، چراکه در بسیاري از موارد، به دلیل همپوشانی کلاسها در فضاي ویژگیهاي مربوطه، نمی توان یک نمونه را به راحتی فقط به یک کلاس نسبت داد. در این مقاله یک سیستم کلاسه بندي با محاسبات نرم پیشنهاد شده است، بطوریکه در آن، با تدابیري که در نظر گرفته شده است، آزادي عمل سیستم با در نظر گرفتن انتساب نمونه ها به همه حالتهاي ممکن از کلاسهاي موجود افزایش قابل ملاحظه اي پیدا می کند. در مرحله آموزش سیستم پیشنهادي، با اعمال کلاسه بندي بدون مربی بر روي ویژگیهاي تک بعدي استخراج شده از نمونه هاي آموزشی، کلاسهاي جدیدي به دست می آید. در ادامه ي این مرحله، با الگوریتمی همپوشانی کلاسهاي اصلی در کلاسهاي جدید جستجو می شود. در مرحله آزمایش، نمونه ها طوري کلاسه بندي می شوند که محدودیت انتساب نمونه ها به یک کلاس وجود نداشته باشد، در نتیجه انتساب نمونه ها همراه با عدم قطعیت خواهد شد. در نهایت براي کاهش سطح عدم قطعیت به وجود آمده، با استفاده از تئوري ترکیب باورها، قطعیت پاسخ سیستم بهبود داده می شود. از تصاویري از دانه هاي شن و ماسه که در 5 کلاس اصلی دسته بندي شده بودند، به عنوان دیتاهاي سیستم و بررسی نتایج استفاده شده است. نتیجه اعمال روش پیشنهادي بر روي مجموعه دیتاي ذکر شده رضایت بخش بوده و حاکی از توفیق این روش می باشد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology کلاسه بندی ، خوشه بندی، ترکیب باورها مدل‌سازی فاکتور شخصیتی و سبک یادگیری دانش‌آموز در یک نمونه سیستم آموزشی هوشمند http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B3_1.pdf طهماسبی سيستمهاي آموزش به كمك كامپيوتر مطالب آموزشي را به صورت يكسان و بدون در نظر گرفتن علايق و پيش زمينه علمي و شخصيتي ياد گيرنده عرضه مي نمايند. در نتيجه مدل ذهني و توانايي يادگيري كاربر مورد توجه قرار نگرفته و مراحل و شيوه آموزش، تناسبي با نياز و علاقه وي ندارد. يك نظريه مهم در تعليم و تربيت بيان مي كند كه هر فرد سبك ياد گيري مخصوص خود را دارد. بنابراين در يك سيستم هوشمند آموزشي با استفاده از تكنيكهاي هوش مصنوعي، بر اساس نياز ياد گيرنده، موضوع آموزشي به صورت اختصاصي براي وي آماده و در بهترين روش ارائه ميگردد. در اين مقاله با بيان نقش روانشناسي و فاكتورهاي شخصيتي در مدل سازي فهم دانش آموزي كاربرد آن در يك نمونه سيستم پياده سازي شده، شرح داده ميشود. در اين سيستم عملكرد سبك و ميزان يادگيري دانش آموز، با استفاده از مدل شناختي فلدر سيلورمن و در قالب يك شبكه بيزين به عنوان يك چارچوب رسمي در بيان عدم قطعيت، ضمن آموزش و تعامل با كاربر تعيين و مدل سازي مي شود. نرم افزار به كاربر اجازه انتخاب ماده درسي را بر حسب دانسته ها و مدل ايجاد شده از يادگيري وي فراهم مي سازد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology چارچوبی برای استفاده بهینه از بازخوردهای ضمنی در یادگیری الکترونیکی تطبیق پذیر http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B3_2.pdf کاردان, منکرسی تطبيق پذيري و شخصي سازي در فرايند يادگيري الكترونيكي نقش خود را در چگونگي انتخاب محتواي آموزشي متناسب با ميزان يادگيري كاربر نشان ميدهد. داده هاي ضمني كه با كمترين زحمت و بدون تاثير بر فرايند يادگيري، قابل جمع آوري مي باشند به عنوان منابعي با ارزش در روشهاي مختلف تطبيق پذيري معرفي شدهاند. امروزه، روشي استاندارد و يكپارچه براي دخيل كردن انواع پارامترهاي ضمني مانند مدت زمان مطالعه يك صفحه، تعداد كليكها در يك صفحه و مدت زمان اسكرول كردن يك صفحه، در يك سيستم تطبيق پذير آموزشي كمتر به چشم ميخورد. روشها و گزارش هائي كه تاكنون ارائه شد هاند عمدتا در رابطة با موضوعي خاص و با اهدافي غير از هدف يادگيري صورت گرفته اند. اين مقاله براي برطرف كردن اين نقصان، يك چارچوب كلي ارائه ميدهد كه هدف نهايي آن معرفي راهكاري براي بدست آوردن رابطة بازخوردهاي ضمني كاربر، با ميزان يادگيري او ميباشد. اين رابطه در قالب يك مولفه، به كمك يكسري دادة واقعي آموزش ميبيند، به نحوي كه قابليت استفاده مجدد آن در يك سيستم مديريت يادگيري فراهم شود. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology یادگیری الكترونیكی، یادگیری تطبیق پذیر، بازخورد ضمنی، سیستم مدیریت یادگیری، ابررسانه های تطبیق پذیر تطبیق پذیری محتوای الکترونیکی آموزش بر اساس پارامترهای رفتاری یادگیرنده بر پایه مدل طراحی آموزشی کمپ http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B3_3.pdf کاردان, احمدی آبکناری بي ترديد يادگيري الكترونيكي به عنوان روشي نوين در امر آموزش و يادگيري و به دليل فوايد آن براي اساتيد و يادگيرندگان. در اكثر نقاط جهان مورد استقبال قرار گرفته است. اما چالش پيش رو در قالب نرم افزارهاي گوناگوني بروز مي نمايد كه تحت عنوان سامانه هاي مديريت يادگيري بكار برده مي شوند. اين سامانه ها جملگي به ارئه دروس به شيوه اي يكسان به كليه يادگيران پرداخته و از بكارگيري ابزارهاي تحليل عملكرد يادگيران و بررسي ويژگيهاي يادگيري آنان بي بهره اند اين سامانه ها عمدتاً فاقد ابزارهايي براي كنترل عملكرد يادگيران و مطابقت دادن ارائه محتوي بر اساس كسب امتياز از گذراندن مراحل قبلي درس هستند. بديهي است توجه به اين امر بازدهي يادگيري را به ميزان قابل توجهي افزايش مي دهد. اين مقاله با توجه به اين نياز و همچنين با در نظر داشتن ظرفيتهاي scorm راهكاري را بر اساس مدل طراحي آموزشي kemp ارائه مي دهد كه با بهره گيري از فرآيند توالي بخشي scorm ضمن ارزيابي عملكرد يادگيران در سه زمينه حضور در كلاس مجازي، شركت در كوئيز و تحويل تمرين. امكان ادامه فعاليت ايشان براي تحويل گرفتن بخش بعدي درس مشخص مي گردد. اين مقاله ابتدا به تشريح مدل طراحي آموزشي kemp كه در ميان مدلهاي طراحي آموزشي بيشترين تطابق را با scorm دارد مي پردازد و سپس بخشهايي از scorm كه در راهكار ارائه شده به كار گرفته ميشوند. بررسي خواهند شد. در انتها نيز راهكاري بر پايه دو بخش نخست براي طيف معيني از يادگيران ارائه مي گرديد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology ‫‪ :LABER‬ﻳﻚ ﭘﺮوﺗﻜﻞ ﻣﺴﻴﺮﻳﺎﺑﻲ آﮔﺎه از اﻧﺮژی ﻣﺒﺘﻨﻲ ﺑﺮ‬اﺗﻮﻣﺎﺗﺎﻫﺎی ﻳﺎدﮔﻴﺮ ﺑﺮای ﺷﺒﻜﻪﻫﺎی ﺣﺴﮕﺮ‬ http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B4_1.pdf ‫ﺳﻴﺪ ﻣﺤﻤﺪ اﺑﻮاﻟﺤﺴﻨﻲ، ﻣﺤﻤﺪرﺿﺎ ﻣﻴﺒﺪی و ﻣﻬﺪی اﺛﻨﻲﻋﺸﺮی‬ يك رويكرد براي طولاني كردن طول عمر شبكه هاي حسگر، متوازن نمودن مصرف انرژي در گره هاي شبكه ميباشد. اين كار ميتواند با انتخاب مسيرهاي مناسب براي ارسال اطلاعات حاصل شود. در اين مقاله يك پروتكل آگاه از انرژي به نام LABER كه از اتوماتاهاي يادگير براي يافتن مسيرهاي مناسب براي ارسال بسته هاي داده با هدف متوازن كردن مصرف انرژي در بين گره ها استفاده ميكند پيشنهاد ميگردد. براي ارزيابي كارايي پروتكل پيشنهادي، اين پروتكل با استفاده از نرم افزار 2 NS شبيه سازي شده و سپس نتايج بدست آمده با نتايج ديگر پروتكلها مقايسه گرديده است. نتايج شبيه سازيها نشان ميدهد كه پروتكل پيشنهادي از نظر مصرف متوازن انرژي بين گره ها و در نتيجه افزايش طول عمر شبكه از عملكرد بهتري در مقايسه با پروتكلهاي ديگر برخوردار است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology شبكه های حسگر، مسیریابی آگاه از انرژی، اتوماتاهای یادگیر طراحی و پیاده سازی مدل فازی پروتکل مسیریابی OSPF http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B4_2.pdf کاری, یغمائی مقدم استفاده از تنها یک معیار و پارامتر جهت مسیر یابی برای بیان وضعیت واقعی لینک به نظر کافی نمی باشد معمولا یک محدودیت و نگرانی از نظر دقت اطلاعات بیان کننده وضعیت لینک وجود دارد ] 1، [ 2 به عنوان نمونه دقت همین معیار از قبل توسط فاصله بروز رسانی وضعیت و حالت شبکه (INTERVAL) تعيين می شود و اگر دقت بالاتری نیاز باشد برای بیان اطلاعات به علت فقدان این امر برخی اطلاعات نا دقیق جهت محاسبه مسیر به الگوریتم مربوط وارد می شود [ 3] . لذا مفید تر آن است که اجازه دهیم علاوه بر آن تک معیار یک پارامتر جهت بیان وضعیت شبکه دخالت نماید تا از نظر دقت اطلاعات معرف وضعیت شبکه مشکلی بوجود نیاید . در این مقاله سعی در بررسی چگونگی ترکیب 2 پارامتر :تاخیر لینک وطول صف مربوط به همان لینک به کمک یک الگوریتم فازی ساده به منظور ایجاد یک پارامتر ومعیار فازی (FM) شده است . که البته نتایج بهتری را نسبت به روش تک معیاری داشته باشد Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology Link state , Mixed Metric Routing , Quality of Service , Fuzzy logic, OSPF Protocol مسیریابی در شبکه‌های موردی با استفاده از زیرساخت شبکه سلولی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/B4_3.pdf رحیمی زاده, دهقان ارائه سرويسهايي كه همه جا و همه وقت در دسترس باشند، از چالشهاي مهم شبك ههاي كامپيوتري است. شبكه هاي سلولي با قابليت دسترسي به زيرساخت شبكه ثابت و برد ارسال زياد با همكاري شبكههاي موردي با توانايي گسترش سريع و نرخ ارسال بالا و ارتباط چندگامه، ميتوانند در جهت رسيدن به اين هدف با هم همكاري مفيدي داشته باشند. پژوهشهاي انجام شده اخير يكپارچه سازي شبكه هاي سلولي و موردي، با هدف دسترسي به سرويس با كيفيت بالا را پيشنهاد داده اند. اين پژوهش ها بيشتر جهت بهبود كارايي و افزايش ناحيه پوشش شبكه سلولي است. در اين مقاله، هدف استفاده از زيرساخت شبكه سلولي براي انجام مسيريابي در شبكه هاي موردي است. الگوريتم هاي مسيريابي رايج در شبكه هاي موردي معمولا از ارسال سيل آساي بسته درخواست مسير استفاده ميكنند كه سربار مسيريابي زيادي را به همراه دارد. شبيه سازي نشان مي دهد كه الگوريتم ارائه شده، داراي سربار مسيريابي، تاخير انتها به انتها و نرخ دريافت بسته مناسبي است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology شبكه های یكپارچه سلولی و موردی، مسیریابی، رله، گره دروازه. بازشناسی متن چاپی فارسی بر مبنای جداسازی هوشمند http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C1_1.pdf خسروی, كبیر یک روش سریع و دقیق براي بازشناسی متن چاپی فارسی با درجه تفکیک 300 نقطه بر اینچ معرفی می شود. این روش مبتنی بر جداسازي زیرکلمات به حروف و زیر حروف سازندة آنها بوده و فرایند بازشناسی در چندین مرحله، با استفاده از طبقه بندهاي شبکه عصبی تقویت شده انجام می گیرد. جداسازي زیرکلمات، همواره یکی از مشکل ترین بخشهاي بازشناسی متون فارسی و عربی بوده است. کمترین اشتباه در فرایند جداسازي ، موجب گسترش خطا در فرایند کلی بازشناسی می شود. در این مقاله علاوه بر ارائه روش ساده و سریع براي جداسازي، با استفاده از نتایج مرحله بازشناسی، خطاهاي مرحله جداسازي تصحیح می شود. به عبارتی، سیستم داراي یک حلقه بازخورد است که باعث افزایش قابلیت اعتماد آن شده است. داده هاي هدف در این تحقیق، متون فارسی با قلمهاي لوتوس، نازنین و میترا بوده است. البته الگوریتم به گونه ایست که براي سایر قلمها قابل توسعه است. این روش روي 8 صفحه متن فارسی با درجه تفکیک 300 نقطه بر اینچ آزمایش شده و دقت بازشناسی 99 % حاصل شده است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology جداسازی، بازشناسی متن، فارسی یافتن زاویة چرخش سند مبتنی بر زوایای خطوط متن با استفاده از عملگر مورفولوژی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C1_3.pdf خسروی, کبیر يك روش سريع و كارآمد براي يافتن زاوية چرخش صفحه معرفي مي شود . چرخشهاي اندك در هنگام اسكن تصوير سند، امري طبيعي است و در صورتيكه اين اعوجاج برطرف نشود، فراين د بازشناسي سند با مشكل روبرو مي شود . از اين رو قبل از اينكه سند بازشناسي شود، بايد چرخش آن تشخيص داده شده و برطرف شو د . در اين مقاله يك روش بسيار سريع مبتني بر يافتن زاوية چرخش تعدادي خط از بلوكهاي متني تصوير ارائه مي شود . اين روش براي زواياي چرخش بين 15 - تا 15 درجه بسيار خوب جواب مي دهد و مهمترين ويژگي آن نسبت به ساير روشهاي موجود سرعت فوق العادة آن است به 3600 پيكسل، در مدت زمان 0,25 ثانيه زاوية چرخش پيدا مي شود، در حاليكه روشهاي مرسوم مانند تبديل هاف * طوري كه براي يك تصوير با ابعاد 2600 و افكنش افقي، چندين ثانيه به طول مي انجامد. مزيت ديگر اين روش عدم حساسيت آن به بلوكهاي بزرگ غير متني در تصوير سند است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology زاویة چرخش سند، عملگرهای مورفولوژی، برچسب زنی مولفه ها تشخیص پسته خندان، کم‌خندان، ناخندان با استفاده از بینایی ماشین http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C1_4.pdf کثیری بیدهندی, صفابخش پسته بر اساس ميزان باز بودن شكاف پوسته به سه دسته خندان، كم خندان و ناخندان تقسيم ميشود. پسته هاي خندان، در توليد پسته، پسته هاي مطلوب در نظر گرفته ميشوند ولي پسته هاي كم خندان و ناخندان به دليل پايين بودن كيفيت جدا ميشوند. دسته بندي پسته معمولاً بوسيله دستگا ههاي الكترومكانيكي انجام مي شود. از آنجايي كه اين دستگا هها دقيق نيستند و به دليل تماس مستقيم با ميوه پسته، موجب آسيب به مغز پسته ميشوند، نياز به روشهاي بينايي ماشين براي دسته بندي و جداسازي پسته هاي معيوب بصورت بلادرنگ محسوس است. در اين مقاله روشي مبتني بر تفاضل مولفه رنگي تصوير پسته ارائه ميشود. در روش پيشنهادي ويژگيهاي استخراج شده براي دسته بندي به شبكه عصبي و درخت تصميم داده شده اند. دقت دسته بندي روش پيشنهادي براي نمونه- هاي آزمايشي برابر با 96/7 % است Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology دسته بندی پسته، درخت تصمیم و شبكه عصبی کاهش گوشه های ضعیف و کاذب با تحلیل آنتروپی محلی در گوشه‌ یاب فضای مقیاس بندی انحناء http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C1_5.pdf معلم, معاضدی در بعضي از كاربردهاي بينايي ماشين، مانند تثبيت تصوير، رديابي و بينايي استريو، آشكارسازي نقاط گوشه و تطابق آنها، نقشي مهم ايفا مي كنند. يكي از گو شه يابهايي كه امروزه توجه خاصي به آن م ي شود، گوشه ياب برمبناي فضاي مقياس بندي انحناء (CSS) انواع اصلاح شده آن است كه در آ نها برخلاف روش هاي تك مقياسه، از چندين مقياس جهت آشكارسازي گوشه ها و حذف نقاط كاذب استفاده مي شود. انتخاب گوشه هاي قوي و كاهش گوشه هاي كاذب مي تواند در كاهش خطا و حجم محاسبات مر احل بعدي، مانند تطابق، كاملا موثر باشد، در اين مقاله ابتدا الگوريتم گوشه ياب CSS و اصلاحات آ ن ، مطرح شده و سپس روشي براي انتخاب گوشه هاي قوي تر كه البته منجر به كاهش گوشه هاي كاذب نيز خواهد شد، پيشنهاد ميشود. براي اين منظور پس از گوشه يابي به روش CSS گوشه هاي نزديك به هم گروه بندي شده و با محاسبه آنتروپي گوشه ها در هر گروه، فقط گوش ه هاي با آنتروپي بيشتر انتخاب مي شود. روش پيشنهادي روي تصاوير مختلف آزمايش شده و نتايج آن با الگوريتم هاي ديگر CSS مقايسه شده است . آزمايشات نشان مي دهد كه روش پيشنهادي علاوه بر كاهش تعداد گوشه هاي ضعيف، گوشه هاي كاذب آشكار شده را نيز كاهش مي دهد. در انتها اثر نويزهاي مختلف در عملكرد روش پيشنهادي بررسي و ارائه ميگردد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology نقاط گوشه ای، الگوریتمهای گوشه یاب، مقیاس بندی انحناء، آنتروپی محلی یك روش خوشه بندی پایدار بر مبنای وزن برای شبكه های موبایل Ad Hoc همراه با ذخیره توان http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C2_1.pdf عصاره This paper proposes a new weight based clustering algorithm for mobile ad hoc networks (MANETs). The proposed algorithm takes into account the transmission power, battery power, Tnb (connection duration with neighbors), Dnb (Average of distance with neighbors in Tnb), and the degree of a node for forming clusters. New Parameters of Tnb and Dnb are adopted as two metric to elect CH, in this paper. Using the first parameter increases the stability of cluster architecture. Using the second parameter causes the CHs to consume less power for communication with their neighbors. In this paper, these two parameters are defined and then a mathematical method is presented for their computation. Through simulations we have compared the performance of our algorithm with that of the Lowest-ID, Highest Degree (HD) and WCA algorithms in terms of number of reaffiliations, and power consumed in total network. Results obtained from simulations proved that the proposed algorithm achieves the goals. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology تامین كیفیت سرویس در شبكه‌های موردی متحرك با استفاده از پروتكل مسیریابی OLSR http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C2_2.pdf هزاره مقدم, صبائی يكي از مسائل مطرح در زمينه شبكه هاي موردي متحرك، تامين كيفيت سرويس در اين شبكه ها است. پشتيباني كيفيت سرويس در اين شبكه هاي پويا به علت تغييرات توپولوژي و همچنين استفاده از رسانه مشترك توسط گره هاي شبكه دشوار است. درجهت تامين كيفيت سرويس در اين شبك هها، فعاليت هاي زيادي انجام شده است. ازجمله اين فعاليت ها، تامين كيفيت سرويس توسط پروتكل هاي مسيريابي است. يكي از اين پروتكل هاي مسيريابي OLSR است.اين پروتكل، يك پروتكل مسيريابي كنش گرا است. علاوه بر آن، اين پروتكل بر اساس مكانيزم هاي وضعيت پيوند عمل ميكند. يكي از مهم ترين مكانيزم هاي اين پروتكل، مكانيزم انتخاب گر ههاي MPR است. اين گره ها، اطلاعات كنترلي را در شبكه پخش كرده و مسيريابي نيز تنها از طريق اين گره ها انجام مي شود. در اين مقاله، ما براي پشتيباني كيفيت سرويس توسط OLSR الگوريتم هاي جديدي براي انتخاب گره هاي MPR پيشنهاد نموده ايم. اين الگوريتم ها به OLSR اجازه مي دهند مسيرهاي پايدارتري انتخاب نمايد. نتايج شبيه سازي نشان مي دهد با استفاده از اين الگوريتم ها زمان ارسال بسته ها و همچنين نرخ از دست رفتن آنها، بهبود مييابد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology انتحاب MPR ، تخمین تحرك، پروتكل مسیریابی OLSR ، مسیریابی كیفیت سرویس خوشه‌بندی حساس به حرکت با همگرایی سریع در شبکه‌های موردی سیار http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C2_4.pdf روائی, صبائی براي دستيابي به قابليت گسترش در شبكه هاي موردي بايد راهي بيابيم كه پيا مهاي درخواست مسير كمتري در اين شبكه ها همه پخشي گردد و تا حد امكان تحرك گره هاي شبكه از ديد ديگر گره هاي شبكه پنهان بماند. يك روش براي دستيابي به اهداف فوق خوشه بندي شبكه موردي است و با توجه به ذات سيار و محرك بودن گره ها در شبكه هاي موردي بهترين روش خوشه بندي شبكه هاي موردي استفاده از معيارها و پارامتر هاي حركت گره ها است و پس گرهي با كمترين تحرك در ميان همسايگانش را به عنوان سرخوشه انتخاب مي كنيم. روشهاي موجود در اين زمينه داراي تاخير در همگرايي هستند. در اين مقاله، ما يك روش جديد براي خوشه بندي در شبكه هاي موردي ارائه كرد هايم كه سرعت همگرايي بالاتري نسبت به روش هاي مشابه دارد و قادر است يك سقف زماني مشخص را براي پايان عمليات خوشه بندي رعايت نمايد. شبيه سازي انجام شده نشان داده است كه روش پيشنهادي در اين زمينه موفق بوده است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology خوشه بندی شبكه های موردی، خوش هبندی حساس به حركت، خوشه بندی همگرا ، شبكه های موردی. مدیریت ریسك در بانكداری الكترونیك و چالش های آن در ایران http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C3_1.pdf یوسفی, اسماعیلی حركت از پردازش دستي به پردازش كامپيوتري در نظام بانكي، مساله نگران كننده فعالان بانكي در عصر حاضر است چرا كه اين امر احتمال ريسك را افزايش داده از طرف ديگر كنترلهايي كه بر روي معاملات وجود داشته را كاهش داده است. در اين مقاله پس از شناسايي ريسكهاي موسسات مالي پس از ملي شده شبكه پرداخت و مرور روشهاي كنترل آن به معرفي و تحليل چهار نمونه از مهمترين انواع ريسكهاي موجود در بانكداري الكترونيك پرداخته و اصول مديريت ريسك در بانكداري الكترونيك را ارائه نموده و نقش بانك مركزي در كنترل ريسك را مشخص مينمائيم. در نهايت چالشهاي مديريتي در خصوص ريسكهاي مهم بانكداري الكترونيك در ايران را مطالعه نموده و معيارهاي تعيين كننده و راهكارهايي براي رفع مشكلات موجود و بهبود فعاليتها ارائه مي نمائيم. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology ارائه مدلی بر مبنای فرایند تحلیل سلسله مراتبی جهت انتخاب راهبرد استقرار سیستمهای برنامه ریزی منابع سازمان http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C3_2.pdf برزگر, صنیعی منفرد, فراهانی زنجیرانی اگر چه سيستمهاي برنامه ريزي منابع سازمان يكي از پر كاربردتريت راه حلهاي فنآوري اطلاعات است و بكارگيري آن علاوه بر سازمانهاي بزرگ توجه شركتهاي متوسط و كوچك را نيز به خود جلب نموده است. با اين حال هزينه بالاي استقرار اين سيستمها از يك طرف و آمار بالاي شكست آنها در سازمانهاي مختلف از طرف ديگر. مساله انتخاب درست و مناسب سيستم برنامه ريزي منابع سازمان را به يك چالش جدي تبديل كرده است. بيشتر مطالعات و تحقيقات انجام شده براي حل اين چالش مشكل را در قالب مساله انتخاب بهترين نرم افزار موجود يا خريد بهترين سيستم از بين سيستمهاي عرضه شده توسط چند فروشنده دسده اند اين در صورتي است كه راهبرد خريد صرفاً يكي از چند راهبردي است كه سازمانها براي استقرار سيستمهاي برنامه ريزي منابع سازمان مي توانند اتخاذ نمايند. ما در اين مقاله چالش اصلي را انتخاب مناسبترين راهبرد استقرار سيستمهاي برنامه ريزي منابع سازمان دانسته و مساله را با رويكرد يك مساله تصميم گيري چند معياره ارزيابي مي كنيم. در اين رويكرد با توجه به نوع فعاليت تخصصي سازمان، توان فني موجود و قابل دسترس سازمان و محيط حاكم بر آن هفت راهبرد براي استقرار سيستمها با يكديگر رقابت كرده و مناسبترين راهبرد انتخاب مي گردد. سپس روش توسعه يافته را روي مساله انتخاب مناسبترين راهبرد استقرار سيستمهاي برنامه ريزي سازمان براي بانك صنعت و معدن پياده كرده و نتايج آن را گزارش مي نمائيم. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology بررسی نقش عوامل سوم در ایجاد اعتماد در تراکنش های تجارت الکترونیک http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C3_3.pdf نوری, فتحیان, ناهید تیتکانلو اعتماد به عنوان مانع اصلي تحقق پيش بيني هاي انجام شده در زمينه تجارت الكترونيك شناخته شده است. در حال حاضر مكانيزمهاي مختلفي جهت ايجاد اعتماد در تجارت الكترونيك توسعه يافته و مورد استفاده قرار مي گيرد. در اين زمينه، نقش كليدي عوامل سوم در ارائه برنامه هاي اعتمادساز بسيار پر رنگ است. عوامل سوم بي طرف و واسطه ها نقش موثري در انجام تعاملات تجاري دنياي سنتي داشته و در دنياي تجارت الكترونيك دارند. در اين ميان اهميت نقش عوامل سوم در فضاي سايبر و تجارت الكترونيك به جهت بالا بودن ريسك هاي بالقوه، پيچيدگي ها و طبيعت مجازي آن حياتي تر است. عوامل سوم در فضاي سايبر نقش هاي مختلف و عمده اي دارند كه از مهمترين آنها مي توان به تسهيل فرايند هاي تجارت الكترونيك و ايجاد اطمينان و اعتماد براي مشتري و كسب وكار اشاره كرد. در اين مقاله سعي شده است تا با بررسي نقش و انواع عوامل سوم موجود در تراكنش هاي تجارت الكترونيك و تاثير آنها در ايجاد اعتماد به تفصيل مورد بررسي قرار گرفته و برنامه ها و سيستمهاي مختلف ايجاد اعتماد توسط اين عوامل تشريح گردد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology اعتماد، عوامل سوم ، گواهی اعتماد، خدمات اعتمادساز بررسی مشکلات پیاده سازی ERPبا استفاده از یک چارچوب مفهومی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C3_4.pdf زنگنه نژاد, سلطانی دلگشا - در اين مقاله به معرفي يك چارچوب ادراكي ميپردازيم كه شناسايي و تجزيه تحليل پيچيدگي ها و مشكلات موجود در پروژه- هاي پياده سازي ERP را تسهيل مي كند. درواقع اين چارچوب به ما كمك مي كند از شيوه هاي كهنه تفكر خارج شده و به شيوه هاي جديدي به مشكلات بپردازيم. ما با استفاده از چارچوب كانوين ميتوانيم پيچيدگيها و مشكلات پيش روي پروژه هاي پياده سازي ERP را در پنج ناحيه مختلف قراردهيم. ناحيه هاي شناخته شده و قابل شناخت از دامنه نظم، مربوط به مسائلي است كه روابط علت و معلول در آنها روشن و واضح است. مسائلي كه در نواحي پيچيده و آشوب از دامنه نظم پنهان قرارمي گيرند، داراي نوع خاصي از نظم هستند كه با بي نظمي موجود در ناحيه مركزي متفاوت است. در نهايت بر اساس چارچوب ارائه شده و دسته بندي مشكلات پياده سازي ERP مبناي آن، مدلهاي تصميم گيري جهت حل مسائل را مطابق با هريك از ناحيه هاي چارچوب ارائه خواهيم نمود. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology برنامه ریزی منابع بنگاه، سیستمهای تطبیقی پیچیده، تئوری پیچیدگی، آشوب، تصمیمگیری. بکارگیری آنتولوژی در فرآیند بهبود کیفیت داده http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C3_5.pdf باطنی, نعمت بخش, براآنی دقت و صحت تصميم گيري هائي كه بر اساس داده هاي موجود در يك انباره داده اي صورت مي گيرد بستگي كاملي به كيفيت داده هاي موجود در انباره دارد. در اين مقاله ضمن ارائه يك طبقه بندي نسبتا كامل براي ابعاد مختلف كيفيت داده مخصوصا سه بعد اصلي تر از ابعاد كيفيت داده يعني صحت، سازگاري و كامل بودن داده به معرفي دلايل بروز عدم كيفيت در سه جنبه فوق مي پردازيم. سپس با ارائه يك طبقه بندي بر روي روشهاي رفع مشكل عدم كيفيت به كمك تعريف يك آنتولوژي ارتباط بين مشكلات موجود در داده ها با معيارها و مقياسهاي بررسي كيفيت و همچنين راه حلهاي موجود در آن بعد را تعريف مي كنيم. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology آنتولوژی، ابعاد كیفیت داده، كیفیت داده، معیارهای كیفیت داده جدول راهنما : روشی سه مرحله ای برای پردازش تفکیکی برگ پرس‌وجوهای XML http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C4_1.pdf گرکانی, نوروزی C4_1 با فراگير شدن كاربرد XML در وب، تعداد و حجم سندهاي XML افزايش يافته است. در نتيجه اهميت پردازش بهينه پرس و جوهاي XML بيشتر از قبل به چشم مي خورد. پرس و جوهاي XML شامل مجموعه اي از المانها مي باشد كه تحت يك ساختاردرختي به هم مربوط هستند. روشهايي كه براي پردازش پرس و جوها تا كنون مطرخح شده است را مي توان به دو دسته تقسيم كرد: 1- روشهايي كه با اعمال مستقيم پرس و جو در سند به طور كور كورانه، سعي در رسيدن به جواب پرس و جو دارند. 2- روشهايي كه با استفاده از شاخصهاي مسيري سعي مي كنند محدوده جستجو در سند را براي پرس و جوهاي تك شاخه اي كوچك كنند. اين دو روش هر كدام تنها براي پرس و جوهاي خاصي كارايي لازم را دارند و براي دسته بزرگي از پرس و جوها زمان پردازشي بالاي دارند. در اين مقاله با ارائه ايده جدول راهنما، روش جديدي را براي پردازش پرس و جوي XML كه تركيبي از دو روش قبلي است مطرح شده است. جدول راهنما گره‌هاي پردازش شونده، نحوه پردازش آنها و حتي نحوه رسيدن به جواب پرس و جو را نيز نشان مي‌دهد به طوريكه به عنوان يك راهنما ما را از پردازش كور‌كورانه در سند نجات مي‌دهد. كارايي اين روش با استفاده از محك XMark, Tree Bank, DBLP در مقايسه با روشهاي مطرح در اين زمينه نشان داده شده است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology یک روش crawling متمرکزجدید مبتنی بر الگوریتم های ژنتیک و مسیریابیAntNet http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C4_2.pdf شاهینی شمس آبادی, زمانی فر Crawlerهاي متمركز براي جمع آوري صفحات وب در يك زمينه خاص استفاده مي‌شوند. اين Crawlerها با چالشهايي از قبيل مشكل جستجوي محلي و چگونگي پيش بيني كيفيت صفحات وب قبل از بازيابي آنها، مواجه هستند. روش پيش بيني شده در اين مقاله از الگوريتمهاي ‍‍‍ژنتيك و مسيريابي AntNet براي حل اين مشكلات استفاده مي‌نمايند. نتايج آزمايشات انجام گرفته با در نظر گرفتن معيارهاي harvest rate و ميانگين كل امتيازات صفحات جمع آوري شده، كارايي بالاي اين روش را نشان مي‌دهد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology دسته‌بندی وب سایت‌های عمیق با استفاده از نشانه‌های رابط جستجو http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C4_3.pdf شریفی پناه, موقر امروزه حجم بسيار زيادي از اطلاعات در دنياي وب وجود دارند كه تنها راه دسترسي به آن ها از طريق رابط هاي جستجو است. همين مسأله بسياري از خز ش گرهاي موجود را با مشكلات اساسي روبرو كرده است. شناخت رابط جستجو و گزينش يك پرس وجوي مناسب از يك طرف، و بازيابي مستنداتي كه به عنوان نتيجه، توسط وب سايت برگردانده مي شوند از طرف ديگر، مسائلي هستند كه چالش هاي موجود بر سر راه خزش گرهاي اين نوع وب ساي تها را دو چندان نموده است. در اين مقاله سعي شده است الگوريتمي ارائه شود كه فارغ از مسائل مطرح شده ، بتواند به دست هبندي وبسايتهاي عميق بپردازد. اين دسته كننده كه SIAC نام دارد، با استفاده از نشانه هاي موجود در رابط جستجو به اين مهم مي پردازد. نتايج ارزيابي كارايي اين الگوريتم، نشان دهنده ي كارايي قابل قبول روش پيشنهادي است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology خزش گر، دسته كننده، موتور جستجو، وب عمیق. ارائة یک الگوریتم بهینه جهت خوشه‌سازی داده‌ها بر اساس توابع پتانسیل http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C4_4.pdf بیات, آنالویی در این مقاله با بکارگیري مفهوم میدان و توابع پتانسیل یک روش بهینه جهت خوشه سازي داده ها ارائه شده است. براي این منظور از ویژگی سطوح هم پتانسیل که از برهم کنش توابع پتانسیل حاصل میشود بهره گرفته می شود. با توجه به مفهوم و مشخصۀ سطوح هم پتانسیل (مکان هندسی نقاطی از فضا که داراي تأثیرات مشابهی از عامل بوجود آورندة میدان میباشند)، نتیجۀ بدست آمده از این روش یک پاسخ بهینه براي مسألۀ خوشه سازي خواهد بود. لیکن با توجه به وجود چند پارامتر تنظیم در الگوریتم، دستیابی به پاسخ بهینۀ کلی مستلزم حجم بالایی از محاسبات بوده و لذا غیر عملی می باشد. بنابراین با اعمال برخی ملاحظات و تقریبها نتیجۀ حاصل یک پاسخ زیر-بهینه (Sub-Optimal) خواهد بود که با تنظیم مناسب پارامترها نتیجۀ حاصل به پاسخ بهینۀ کلی نزدیکتر خواهد شد. نتایج شبیه سازي براي چند دسته دادة معیار، مؤید عملکرد بسیار مناسب این روش به خصوص در مورد دسته بندي داده هایی با پراکندگی غیر محدب می باشد Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology خوشه سازی، توابع پتانسیل، زیربهینه، غیرنظارتی، فضای نرمی و تابع تعلق میانگین. مدلی برای ارزیابی قابلیت اطمینان سیستم های چند لایه تحت وب http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/C4_5.pdf حاجی زاده مقدم, میریان قابليت اطمينان نرم افزار يكي از پارامترهاي مهم در سنجش كيفيت نرم افزار است. در اين مقاله ضمن معرفي اجمالي مدلهاي پايه ي محاسبه و تخمين قابليت اطمينان نرم‌افزار، به بيان روشهاي انطباق و كاربرد اين مدلها در ارزيابي سيستمهاي نرم‌افزاري تحت وب بخصوص با توجه به معماري لايه‌اي آنها پرداخته شده و مدلي براي اندازه گيري قابليت اطمينان در اين دسته از نرم‌افزارها ارائه گرديده است. سپس كاربرد اين مدل در يك نمونه كاري نشان داده شده است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology انتخاب ویژگی با استفاده از الگوریتم جستجوی گرانشی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D1_2.pdf راشدی انتخاب ويژگي يكي از مباحث مورد توجه در مبحث بازشناسي الگو مي باشد. با انتخاب ويژگيهاي مناسب از ميان ويژگيهاي زياد استخراج شده مي‌توان علاوه بر دست يافتن به نرخ بازشناسي بالا، هزينه‌هاي محاسباتي را كاهش داده از استخراج ويژگيهاي غير ضروري خودداري كرد. در اين مقاله از الگوريتم بهينه يابي كه از سري الگوريتمهاي ابتكاري جديد است. براي انتخاب ويژگي استفاده شده است. آزمايشها كاريي اين الگوريتم را در مقايسه با الگوريتمهاي جستجوي وراثتي باينري و جمعيت ذرات باينري نشان مي‌دهد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology نهان نگاری الگوهای تکرار شونده با استفاده از تبدیل موجک http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D1_3.pdf سهیلی در اين مقاله براي نهان نگاري 1 يك نماد گرافيكي 2 داراي الگوهاي تكرار شونده 3 از تبديل موجك 4 استفاده شده و نماد گرافيكي در ناحية LLn حوزة تبديل با استفاده از فرايند كوانتيزاسيون درج شده است. در روش پيشنهادي براي افزايش مقاومت نهان نگاري در هنگام استخراج نماد پنهان شده از تكرار شونده بودن آن جهت تصحيح تخريبهاي احتمالي استفاده ميشود. اين نماد گرافيكي با داشتن اندازة قدم كوانتيزاسيون، ابعاد الگوها و سطح تبديل موجك و بدون نياز به تصوير اوليه قابل استخراج است. براي بررسي مقاومت نهان نگاري، بر روي تصاوير نهان نگاري شده پردازشهاي مختلفي انجام شده و نتايج حاصل بررسي شده است. اين پردازشها عبارتند از: فشرده سازي به روشهاي JPEG و 2000 JPEGافزودن نويز فلفل نمكي، هموارسازي با فيلترميانه، چرخاندن، بريدن و تغيير ابعاد تصوير. نتايج حاصل از آزمايشهاي مختلف نشان دهندة مقاومت بالاي اين الگوريتم در برابر پردازشهاي مختلف تصويري است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology نهان نگاری، تبدیل موجك، پنهان سازی داده، امضای دیجیتال، پردازش تصویر. طراحی فیلتر برشی بهینه هوشمند به منظور کاهش اثر نویز تناوبی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D1_4.pdf معلم, بهنام پور درتصاويري همچون تصوير خروجي بعضي از تصوير بردارهاي الكترواپتيكي يا تصاوير ارسالي فرستندهها بخاطر دلايل مختلفي همچون تداخلات الكترونيكي حاصله از تجهيزات گيرنده و فرستندة اطّلاعات، نويز تناوبي وجود دارد كه منجر به كاهش كيفيت تصوير و ايجاد ساختارهايي متناوب، شبيه هاشورخوردگي روي تصوير خواهد شد. فيلتر برشي بهينه يكي از روشهاي كاهش اثر اين نويز است. در اين مقاله الگوريتمي براي هوشمند كردن اين فيلتر پيشنهاد گرديده است. به اين منظور به روشي تطبيقي در حوزة فركانس، فركانسهاي متناظر با نويز تشخيص داده شده و به كمك آن شكل مناسبي از نويز در حوزه مكان استخراج گشته و ضريبي از تصوير نويز، از تصوير نويزي كاسته مي شود. به اين ترتيب فيلتر مورد نظر بصورت خودكار و هوشمند براي هر تصوير ديجيتال عمل مي كند. عملكرد فيلتر هوشمند پيشنهادي در تصاوير مختلف بررسي شده است . مقايسه نتايج نشان مي دهد روش پيشنهادي عملكرد بهتري در كاهش نويز تناوبي نسبت به روشهاي ديگر مورد مقايسه دارد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology نویز تناوبی، فیلتر برشی بهینه، بازسازی فركانسی بهینه سازی مارهای پروکراست توسط الگوریتم طماع http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D1_5.pdf کماندار, سیدین در اين مقاله گونه اي جديد از مارهاي پارامتري به نام مار پروكراستيز معرفي شده است. تابع انرژي اين گونه از مارها علاوه بر ترمهاي معمول، يك ترم اضافه براي اعمال اطلاعات شكل شيء نيز دارد. اين ترم اضافه متشكل از فاصله پروكراستيز بين شكل مار و شكل متوسط شيء مورد نظر ميباشد. اضافه كردن اطلاعات شكل شيء به تابع انرژي، باعث بهبود نتايج بخشبندي در حضور نويز، همپوشاني و پس زمينه شلوغ مي شود. در اين مقاله براي مينيمم كردن تابع انرژي جديد از الگوريتم طماع استفاده كردهايم. الگوريتم طماع يك الگوريتم شبه بهينه، ولي بسيار سريع براي بهينه سازي تابع انرژي مار است. نتايج موفقيت آميز روي تصاوير ساختگي و حقيقي حاكي از قدرت اين گونه از مارها در بخش بندي تصاوير با كيفيت كم ميباشد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology منحنیهای متحرك، مار، اطلاعات شكل، آنالیز شكل پروكراستیز و الگوریتم طماع. شخصی سازی کاتالوگ با استفاده از یک الگوریتم پیشنهاد دهنده http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D2_2.pdf خسروی فارسانی, نعمت بخش وجود حجم عظيم اطلاعات و عدم شناخت مشتري، كاربر را در يافتن اطلاعات مورد نياز در كاتالوگهاي الكترونيكي با چالشهايي همراه كرده است. ارائه اطلاعات شخصي شده تنها راه‌حل چالش ذكر شده است كه اين مهم، مستلزم توسعه تكنيك‌هاي فيلتر كردن اطلاعات است. يكي از روشهاي فيلتر كردن اطلاعات استفاده از الگوريتم پيشنهاد دهنده است كه در اين مقاله، الگوريتمي كارا براي آن ارائه خواهد شد. الگوريتم طراحي شده كاربران و محصولات را به منظور كاهش محاسبات براي پيشنهاد N محصول دسته‌بندي مي‌كند. اين الگوريتم، مشكل شروع اوليه ندارد و ارزيابي‌هاي صورت گرفته، نشان از بالا بودن دو پارامتر دقت و درصد پوشش اين الگوريتم است Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology شخصی سازی صفحات وب مبتنی براتوماتای یادگیر توزیع‌شده با تعداد اقدامهای متغیر و الگوریتم PageRank http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D2_3.pdf فرصتی, میبدی, مهدوی استفاده همزمان از اطلاعات ساختاري و اطلاعات پيمايش كاربران يكي از چالشهاي مطرح در بهبود كارايي الگوريتمهاي شخصي‌سازي وب مي باشد. در اين مقاله الگوريتمي تركيبي مبتني بر اتوماتاي يادگير توزيع شده و الگوريتم PageRank ارائه شده است. الگوريتم پيشنهادي از اطلاعات پيمايش كاربران و پيوند بين صفحات به منظور پيشنهاد صفحات به كاربران استفاده مي‌كند. الگوريتم ارائه شده را همچنين مي‌توان براي تغييذ پيوند صفحات به منظور هدايت بهتر كاربران استفاده كرد. بر خلاف الگوريتم‌هاي شخصي‌سازي موجود كه تنها از اطلاعات پيمايش كاربران استفاده مي‌كنند، الگوريتم ارائه شده اولين روش گزارش شده مبتني بر اتوماتاي توزيع شده مي‌باشد كه همزمان از اطلاعات پيمايش كاربران و پيوند بين صفحات براي پيشنهاد صفحات استفاده مي‌كند. در الگوريتم ارائه شده يك اتوماتاي يادگير به هر صفحه وب تخصيص داده مي‌شود. هر اتوماتاي يادگير، بر اساس اطلاعات پيمايش كاربران احتمال گذار بين صفحات را ياد مي‌گيرد. بر اساس احتمالات گذار و اهميت هر صفحه كه با استفاده از الگوريتم PageRank محاسبه مي‌شود، عمليات شخصي‌سازي انجام مي شود. بر خلاف الگوريتم PageRank موجود كه اهميت هر صفحه بر اساس ساختار پيوندي صفحات محاسبه مي‌شود الگوريتم ارائه شده همزمان از اطلاعات ساختار پيوندي صفحات و پيمايش كاربران براي محاسبه اهميت صفحات استفاده مي‌كند. نتايج شبيه سازي الگوريتم در داده هاي واقعي نشان داده است كه كارايي الگوريتم پيشنهادي به 90% مي رسد، در حاليكه پيچيدگي زماني اجراي آن نيز پايين مي باشد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology ارائه مدلی مذاكرات الكترونیكی بر اساس سیستم های هوشمند هیبرید مبتنی بر عامل http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D2_4.pdf فتحیان, دماوندی امروزه احتياج به انجام سريع و ارزان معاملات در حجم بالاي اطلاعات و دسترسي آسان به منابع احساس مي شود. عامل هاي هوشمند انقلاب اميدوار كننده اي در هدايت و ادارة كسب و كار در مدل هاي مختلف تجارت الكترونيك براي ما ايجاد نموده اند. طراحي و پياده سازي سيستم هاي هوشمند ناهمگن به علت وجود تعداد زياد اجزا و تعامل بخش ها با يكديگر و با محيط اطراف، پيچيده اند. تكنيك هاي طراحي و پياده سازي نرم افزاري سنتي اينگونه پيچيدگي در تعاملات را بصورت موثر و مناسب مديريت نمي كند و براي حل اينگونه مسائل از تكنيك ها و روش هاي موجود بايد بصورت تركيبي و نه انحصاري استفاده كرد. هدف اين مقاله ارائه مدلي مبتني بر سيستم هاي هوشمند هيبريد براي خريد و فروش الكترونيكي مي باشد. در مدل پيشنهادي عامل هاي خريدار و فروشنده از توابع مطلوبيت يكديگر آگاهي ندارند ولي عامل هماهنگ كننده از توابع مطلوبيت دو طرف آگاه است و وظيفه دارد تا نقطه توافق را تشخيص دهد و تابع مطلوبيت مشترك هر دو طرف را به حداكثر برساند. در اينجا هدف اين است كه پيشنهادي پيدا شود كه بيشترين مطلوبيت را براي هر دو طرف مذاكره داشته باشد، مطلوبيت مشترك (مجموع مطلوبيت خريدار و فروشنده بر روي پيشنهاد) بصورت تابع هدف تعريف مي شود. در اين پروژه از الگوريتم ژنتيك براي پيدا كردن بهترين مطلوبيت و نقطه توافق استفاده مي شود. اين مدل پياده سازي و عملكرد آن بررسي شده است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology عامل های هوشمند، سیستم های هیبرید مبتنی بر عامل، مذاكرات الكترونیكی، الگوریتم ژنتیك. روشی جدید برای خوشه بندی مستندات متنی براساس آنتولوژی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D2_5.pdf عسگریان, حبیبی, معاون, معین زاده امروزه خوشه بندي نقش حياتي در روشهاي بازيابي اطلاعات براي سازمانبندي مجموعه هاي بزرگ مستندات متني مانند وب، درون تعداد كمي خوشه معنادار دارد. معمولا در خوشه بندي مستندات متني با خوشه بندي ابعاد بسيار بالاي فضاي داده مواجه هستيم كه انجام خوشه بندي به اين شكل، مشكل بنظر مي رسد. علاوه بر اين، معمولا با استفاده از الگوريتم هاي خوشه بندي متفاوت، نتايج متفاوتي بدست مي آيد و مستندات درون خوشه هاي بدست آمده نيز ارتباط معنايي لازم را با هم ندارند. براي حل اين مشكلات ما هسته آنتولوژي مانند وردنت را به عنوان دانش پس زمينه، درون فرايند خوش هبندي مستندات متني جايگذاري نموديم. سپس به صورت تجربي روش جديد را با تكنيكهاي خوشه بندي ساده براي مجموعه داده خبرگزاري رويتر مقايسه نموديم. نتايج بدست آمده از خوشه بندي متن همراه با استفاده از دانش پس زمينه در مقايسه با خوشه بندي متن بدون دانش پس زمينه، بهبود داشته است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology آنتولوژی، خوشه بندی، دانش پس زمینه، مفهوم. بهینه سازی زمان و هزینه در گریدهای محاسباتی اقتصادی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D3_1.pdf مهدوی فر، میبدی منابع در گريدهاي محاسبا تي اقتصادي داراي قيمت هستند و کاربر بايد هزينه اجراي کارهاي خود را بپرداز د . کاربر هنگام مراجعه به گريد، مهلت زماني و بودجه مورد نظر خود را مشخص کرده و بهين ه سازي هزينه يا زمان را درخواست مي کند . الگوريتم هاي زمانبندي که استراتژي بهينه سازي هزينه يا زمان ر ا اتخاذ مي کنند، ممکن است منابع مالي و زماني کاربر را بيهوده هدر بدهند . در اين موارد کاربران به يک استراتژي نياز دارند که بتواند به طور همزمان، هزينه و زمان را براي آنها مينيمم کند . در اين مقاله، يک استراتژي جديد با نام بهينه سازي همزمان هزينه و زمان براي استفاده در گريدهاي محاسباتي اقتصادي مبتنی برمدل بازار کالا معرفي مي گردد . کاربري که اين استراتژي را انتخاب مي کند، مي تواند بهترين استفاده را از پول و زمان خود داشته باشد . براي اين منظور دو الگوريتم مکاشفه اي جديد پيشنهاد مي شود. الگوريتم هاي پيشنهادي با ا ستفاده از جعبه ابزار GridSim شبيه سازي شده و کارايي هاي آنها مورد بررسي قرار گرفته است Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology گرید محاسباتی، زمانبندی اقتصادی، بهینه سازی همزمان هزینه و زمان معماری مبتنی بر معماری باز سرویس‌های گرید برای داده‌كاوی موازی و توزیع‌شده بر روی گرید http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D3_2.pdf غفاری نژاد, اكبری امروزه حجم بسيار بالاي اطلاعات در مخازن داده الكترونيكي ذخيره شده است و به سرعت بر حجم ين اطلاعات افزوده مي شود. زماني كه حجم بالاي داده‌ها در كنار توزيع شدگي جغرافيايي داده‌ها، كاربران و سيستم‌ها قرار مي گيرد. لازم است تا از تركيب فنآوريهاي مختلفي با هدف پياده سازي سيستمهاي اكتشاف دانش توزيع شده با كارايي بالا استفاده گردد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology HPF-G یک محیط برنامه نویسی سطح بالا در محیط گرید http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D3_3.pdf ابریشمی, دلداری پديده نوظهور گريد، به معناي به اشتراك گذاشتن منابع محاسباتي ناهمگون و داده ها بين سازمانهاي مستقل كه از نظر جغرافيايي پراكنده اند، امروزه بعنوان يك فناوري حياتي براي اجراي برنامه هاي با كارايي بالا مطرح شده است. برنامه هاي كاربردي گريد معمولا نياز به حجم عظيمي از داده هاي توزيع شده و يا منابع محاسباتي براي اجراي خود دارند كه معمولا در يك سازمان واحد وجود ندارد. با اين وجود رسيدن به كارايي بالا در اين محيط، به دليل وجود منابع ناهمگون و ماهيت پوياي گريد، بسيار مشكل است و نياز به توان بالاي برنامه نويسي دارد. از آنجا كه بسياري از كاربران گريد، مهندسين و دانشمندان علوم مختلف هستند، نياز به زبانهاي سطح بالايي داريم كه ناهمگوني و پويايي محيط گريد را از ديد برنامه نويس پنهان كرده و به وي امكان ايجاد برنامه هاي با كارايي بالا، بدون درگيري با جزئيات سطح پايين گريد را بدهند. در اين مقاله يك مدل برنامه نويسي موازي برروي گريد بنام HPF-G برمبناي زبان متداول HPF كه در سيستمهاي موازي و توزيع شده كاربرد بسيار زيادي دارد، پيشنهاد شده است. مدل پيشنهادي با به تعويق انداختن زمان تقسيم داده ها تا زمان اجرا، به برنامه اين امكان را مي دهد تا با بدست آوردن اطلاعات لازم از وضعيت زمان اجراي گريد، داده ها را به نحو مناسبي تقسيم كرده و به كارايي بالاتري دست يابد. كليه اين عمليات توسط خود سيستم انجام شده و نيازي به دخالت برنامه نويس نيست. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology گرید، محاسبات توزیع شده و موازی، محاسبات با كارایی بالا ، HPF شاخصهای کیفی و توسعه فناوری اطلاعات در نظام آموزشی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D4_1.pdf اسکندری غالب فناوري‌ها به دليل تسهيل فرآيند، به سرعت مورد پذيرش واقع مي‌شوند. برخي از آنها مانند صنعت چاپ با چنان موفقيتي وارد حوزه آموزش شده‌اند كه ما به وجود آنها كمتر فكر مي‌كنيم. اين فنآوريهاي رايج قرنهاست كه زيربناي تعليم و تربيت رسمي را شكل داده‌اند. اما بيشتر فنآوريهاي صد سال اخير با وجود پيشرفته بودن، بر خلاف انتظار و برخي ادعاها به نظر مي‌رسد كه در حوزه تعليم و تربيت از اقبال فراواني برخوردار نبوده‌اند. براي بهر‌ه‌گيري از فناوري نوين اطلاعات و ارتباطات، نظام آموزشي نيازمند توسعه زير ساختهايي است كه غالباً از سوي ديگر بخشها يا با كمك آنها فراهم مي‌شود. لذا در دهه‌هاي گذشته تلاش سياست گذاران بيشتر معطوف گسترش زير ساختهاي سخت افزاري بوده است. از اين رو غالباً شاخصهاي رشد ICT در آموزش و پرورش به اندازه گيري كميتهايي چون نسبت تعداد رايانه به هر دانش آموز، تعداد مدارس متصل به شبكه، نوع اتصال به شبكه، پهناي باند و مانند آن معطوف بوده‌اند. در مواردي نيز كه در عناوين شاخصها توسعه محتوايي و نرم افزاري به چشم مي خورد، در عمل به آنها توجه نشده و يا از توفيق چنداني برخوردار نبوده‌اند. يكي ديگر از دلايل توجه به توسعه سخت افزاري ، عيني و قابل اندازه‌گيري بودن آن است. امري كه نسبت به توسعه‌هاي كيفي، خوراك تبليغاتي آماده‌تر و مناسب‌تري را براي مسئولين فراهم مي‌كند. در اين مقاله ضمن اشاره به نقش كلي فناوري اطلاعات و ارتباطات در توسعه جوامع، سعي شده است به شاخصهاي كمي و كيفي ارائه شده از سوي برخي از كشورها و مراكز علمي در رابطه با توسعه ICT در آموزش و پرورش اشاره شود. شواهد پژوهشي و تجربي نشان مي دهد كه با وجود رشد نسبي شاخصهاي كمي ICT در نظام آموزشي كشور، اين فناوري نوين علي رغم سرمايه گذاريهاي كلان نتوانسته است دستاورد قابل توجهي را به همراه داشته باد. رويكرد حال حاضر آموزش و پرورش كشور به نظر مي رسد كه اين وزارتخانه را در آستانه تكرار خطايي قرار داده است كه بيش از اين در مورد بكارگيري ديگر فناوريها انجام داده است. خطايي كه به جز ايران برخي كشورهاي حتي توسعه يافته نيز در مورد بكارگيري فناوريهاي نوين در حوزه آموزش و پرورش مرتكب شده‌اند. به نظر مي‌رسد كه نظام آموزشي به موازات تلاش جهت رشد شاخصهاي كمي، ضمن توجه به تجارب ديگر كشورها، هر چه سريعتر بايد شاخصهاي كيفي را در كانون توجه خود قرار داده و از اتلاف سرمايه‌هاي مادي و انساني جلوگيري به عمل آورد Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology آموزش الكترونیكی؛مفاهیم، یافته‌ها و كاربستها http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D4_2.pdf محمد آتشک ‫آﻣﻮزش اﻟﮑﺘﺮونيکي ﻣﻬﻢﺗﺮين ﮐﺎرﺑﺮد ﻓﻨﺎوری اﻃﻼﻋﺎت اﺳـﺖ ﮐـﻪ‬ ‫در ﻗﺎﻟﺐ اﺷﮑﺎل ﻣﺨﺘﻠﻔﯽ ﻫﻤﺎﻧﻨﺪيادﮔيري رايانه ﻣﺤﻮر1، يادگيري‬ ‫ﺑﺮ ﺧﻂ2،يادگيري ﻧﺎﺑﺮﺧﻂ3، يادگيري ﺷـﺒﮑﻪ ﻣﺤـﻮر4 و آﻣـﻮزش‬ ‫ﺗﺤﺖ ﺷﺒﮑﻪ5 اراﺋﻪ ﻣﯽﺷﻮد.‬ ‫اين اﺻﻄﻼح را اولين ﺑـﺎر ﮐـﺮاس )‪(Kerass‬وﺿـﻊ ﮐـﺮد و از‬‫ﻧﻈﺮ او ﺑـﻪ اﻧـﻮاع آﻣﻮزﺷـﻬايي اﺷـﺎره دارد ﮐـﻪ از ﻓﻨﺎوريهاي‬ ‫اينترنت و اينتراﻧ ـﺖ ﺑ ـﺮاي يادگيري اﺳ ـﺘﻔﺎده ﻣ ـﯽﮐﻨ ـﺪ.ﮐ ـﻮﭘﺮ‬ ‫)4002,‪(Cooper‬آﻣﻮزش اﻟﮑﺘﺮونيکي را مجموﻋـﻪ ﻓﻌﺎليتهاي ‫آﻣﻮزﺷﯽ ﻣﯽداﻧﺪ ﮐﻪ ﺑﺎ اﺳـﺘﻔﺎده از اﺑﺰارﻫـﺎی اﻟﮑﺘﺮونيکي اﻋـﻢ از‬ ‫ﺻﻮﺗﯽ، ﺗﺼويری، راياﻧـﻪای و ﺷـﺒﮑﻪای ﺻـﻮرت ﻣـﯽﮔيرد. ﻣـﺎير‬ ‫)5002,‪ (Mayer‬ﺑﻪ تعريف ﻣﻔﻬـﻮﻣﯽ از آﻣـﻮزش اﻟﮑﺘﺮونيکي ‫ﭘﺮداﺧﺘﻪ اﺳﺖ و آن را يادگيري ﻓﻌﺎل و ﻫﻮﺷﻤﻨﺪی ﻣـﯽداﻧـﺪ ﮐـﻪ‬ ‫ﺿﻤﻦ ﺗﺤﻮل در ﻓﺮايند ياددهي- يادگيري در ﮔﺴﺘﺮش و ﺗﻌميـﻖ‬ ‫و ﭘﺎيداري ﺳﺎﺧﺘﻦ ﻓﺮﻫﻨﮕـﯽ ﻓﻨـﺎوری اﻃﻼﻋـﺎت و ارﺗﺒﺎﻃـﺎت ﻧﻘـﺶ‬ اساسي و محوري خواهد داشت Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology ارتقاء سواد اطلاعاتی پیش بایست بهره گیری از ICT http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D4_3.pdf سبحانی نژاد, حسین زاده, محمدی طرح موضوع فناوري اطلاعات در اهداف آموزشي كشور، همگرايي و توانمندي ما را در روند جهاني شدن تنظيم و تسريع مي كند. فناوري اطلاعات و ارتباطات با هدف توانمند سازي آموزش و پرورش در انطباق نحوه آموزش براي افراد مختلف به عرصه تعليم و تربيت نيز وارد شده است. آموزش و پرروش مسلط به فناوري اطلاعات و ارتباطات، نيازمند نيروي انساني توانمند در بهره گيري از ابزار فناورانه جهت افزايش خلاقيت و بهره وري است. برخي از عمده ترين يافته هاي پژوهش حاضر عبارتند از: 1. ما در جامعه اطلاعاتي زندگي مي كنيم و ابزارهاي فناورانه بيش از پيش در انجام امور روزمره و تخصصي زندگي نقش اساسي را بر عهده گرفته و هر روز نياز به آن و انجام امور به واسطه آن شكل تازه اي به خود مي گيرد. همين امر نياز به فناوري اطلاعات و ارتباطات را بيش از پيش نمايان مي سازد. 2. فقر اطلاعاتي در جوامع امروز ناشي از عوامل متعددي چون؛ تأثيرات متقابل ميزان جمعيت، رشد، پيچيدگي و تخصصي شدن جامعه، عمق و وسعت يافتن دانش، افزايش ذخيره دانش و اطلاعات و چگونگي مديريت و توزيع آن در جامعه و به خصوص فقدان مديريت دانش و اطلاعات است. 3. سواد رايانه اي، شاخص توانايي فناوري اطلاعات جهت استفاده موثر از ابزارهاي فناورانه و منابع اطلاعات به منظور تحليل، پردازش و ارائه اطلاعات، مدل سازي، اندازه گيري و كنترل وقايع خارجي است. اين توانايي از وجوه اساسي دست اندركاران آموزش و پرورش نوين بايد باشد. 4. سواد رايانه اي در آموزش و پرورش مي تواند در زمينه هايي چون؛ يادگيري به كمك رايانه، تاكيد بر سواد رايانه اي ، ارائه موضوعات درسي به كمك رايانه ، يادگيري از طريق برنامه درسي تلفيقي با فناوري اطلاعات و موارد بسيار ديگر كاربرد داشته باشد Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology آموزش و پرور ش، سواد اطلاعاتی، فناوری اطلاعات و ارتباطات. توسعه آموزش همگانی در رسانه دیجیتال شهروندی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/D4_4.pdf واحدیان تحقيق حاضر به بررسي پياده سازي يك سامانه آموزش شهروندي با بهره‌گيري از بستر ارتباطي بر خط و با تكيه بر فناوري اطلاعات و ارتباطات مي پردازند. اين تحقيق با بررسي سابقه موضوع، ظرفيتهاي موجود زماني- مكاني در شهر را براي ارائه آموزشهاي همگاني شهروندي مطالعه نموده و چهارچوب معماري تحقق پذير و اجزاي آن را تبيين مي‌كند. در ادامه، طرح استقرار سامانه‌اي متشكل از نمايشگرهاي كنترل شونده با هدايت محتوي از مركز معرفي مي ‌گردد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology استفاده از فیلتر Volterra اصلاح شده مبتنی بر الگوریتم تطبیقی LMMN و آشکارسازی VAD برای حذف اکوی غیرخطی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E1_1.pdf یوسفی رضایی, طینتی در اين مقاله الگوريتمي سريع، مطمئن و كارا جهت حذف اكوي غيرخطي موجود در خطوط تلفن ارائه شده است. فيلترهاي وفقي ولترا (AVF) ابزار اساسي رويارويي با چنين خواص غير خطي هستند. در اينجا از فيلتر ولتراي اصلاح يافته بر پاية الگوريتم تطبيقي (Least Mean Mixed-Norm)LMMN جهت دستيابي به عملكرد بهتر و انعطاف پذيري بيشتر استفاده شده است. چنين ساختارهايي قابل اعمال به محيط هايي با مشخصات غيرايستان، نظير متغير بودن تاخير مسير اكو و تغييرات ميزان غيرخطي بودن مسير اكو، مي باشند. همچنين از اين ساختارها ميتوان جهت حذف اكوي سيگنال هاي صحبت تُنُك (sparse) استفاده كرد. همچنين در الگوريتم ارائه شده سعي بر آن بوده كه با در نظر گرفتن تمام جوانب پياده سازي عملي، از كمترين فرضيات ساده كننده استفاده گردد. مقايسة عملكرد ساختار ارائه شده با ديگر روش هاي موجود، در شرايط برابر و فرضيات يكسان، در بخش شبيه سازي انجام شده و نتايج حاصل، گواه برتري الگوريتم فوق از لحاظ كارآيي و حجم محاسباتي در مقايسه با ديگر الگوريتم ها مي باشد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology حذف اكوی غیرخطی، فیلتر وفقی ولترا Voice Activity Detection(VAD) . بهبود مدل مخلوط گوسی با استفاده از خوشه‌بندیِ C-میانگینة فازیِ وزن‌دارِ مقاوم http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E1_2.pdf حاج احمدی, همایون پور, احدی مدل مخلوط گوسي يكي رايج ترين روش هاي طبق هبندي در سيستم هاي خودكار بازشناسي گفتار و گوينده محسوب م يشود. متأسفانه دقت بازشناسي مدلهاي مخلوط گوسي، وابستگي شديدي به مراكز اولية مخلوط هاي گوسي دارند كه اين وابستگي در مواردي كارايي سيستم هاي بازشناسي گفتار و گوينده را تحت تأثير قرار مي دهد. امروزه اغلب براي رفع اين وابستگي از روش خوشه بندي -C ميانگينة سخت استفاده مي شود. روش خوشه بندي -C ميانگينة سخت يا همان الگوريتم K-means حساسيت شديدي به داده هاي دورافتاده دارد كه ميتوانند كارايي آن را كاهش دهند. با توجه به اين حقيقت كه در مجموعة بردارهاي ويژگي گفتاري نيز همواره تعدادي دادة دورافتاده وجود دارند، استفاده از روش خوشه بندي ديگري كه نسبت به دادگان دورافتاده از حساسيت كمتري برخوردار باشد، مي تواند بر دقت سيستم هاي بازشناسي گفتار و گوينده بيفزايد. به همين دليل در اين مقاله سعي شده است تا تأثير استفاده از روش خوشه بندي -C ميانگينة فازي و تعدادي از روش هاي خوشه بندي مقاوم در مقابل دادگان دورافتاده مبتني بر آن مانند خوشه بندي -C ميانگينة فازي-اعتباري، خوشه بندي -C ميانگينة فازي وزندار مبتني بر چگالي و روش جديد خوشه بندي -C ميانگينة فازيِ وزن دارِ مقاوم، بجاي روش خوشه بندي –C ميانگينة سخت در سيستم هاي بازشناسي گوينده مورد بررسي قرار بگيرد. نتايج آزماي شهاي انجام شده، نشان دهندة افزايش دقت سيستمهاي بازشناسي گوينده با استفاده از روش هاي خوشه بندي مقاوم در مقابل دادگان دورافتاده بخصوص روش خوشه بندي -C ميانگينة فازيِ وزندار بجاي روش خوشه بندي –C ميانگينة سخت در توليد مدلهاي مخلوط گوسي است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology بازشناسی خودكار گوینده، خوشه بندی -Cمیانگینة فازی، دادگان دورافتاده، مدل مخلوط گوسی. بهبود بازشناسی گفتار توسط شبکه‌های عصبی دربرگیرندة الگوهای زمانی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E1_3.pdf شکفته, الماس گنج الگوهاي زماني يا "Temporal Patterns" از جمله ويژگي هاي موثر در بهبود بازشناسي گفتار مي باشند. از آنجا كه شبكه هاي عصبي MLP جزو طبقه بندي كننده هاي قدرتمند استاتيك مي باشند، اگر بخواهيم از اين نوع ساختار شبكه اي در بازشناسي گفتار استفاده كنيم، بهتر است به هر صورت ممكن، شبكه را وادار سازيم، الگوهاي زماني را از دنبالة ويژگيهاي ورودي يادگيري نموده و آن را در فرآيند دسته بندي قاب هاي ورودي گفتار دخالت دهد. در اين مقاله، با بررسي و آزمايش اين شبكه و مدل هاي ديگر شبكه ايِ كه به صورتي قوي تر به پردازش و يادگيري ويژگيهاي مبتني بر الگوهاي زماني مي پردازند، سعي در افزايش كارايي سيستم هاي بازشناس گفتار پيوسته و مستقل از گوينده خواهيم داشت. همچنين به تحليل نوع عملكرد اين روش ها و مدل هاي مبتني بر آ ن ها خواهيم پرداخت. با در نظر گرفتن نتايج يك مدل پايه بازشناس "TDNN" كه بازدهي حدود 83,7 % بر روي دادة تست انتخابي ما از دادگان فارس دات داشته است، با استفاده از يك مدل تركيبي ارائه شده در تحقيق حاضر، ميزان بازشناسي 88,1 % در دادگان آزمون تميز حاصل شده است. در حالي كه مدل تركيبي پيشنهادي، نسبت به مدل پايه بازشناس "TDNN" در شرايط نويز شديد، بين 7 تا 20 درصد مقاوم تر از شبكة "TDNN" عمل مي نمايد. همچنين مدل تركيبي ديگري معرفي مي گردد كه به علت استفادة متمركزتر از ويژگي الگوهاي زماني، مقاوم تر از مدل تركيبي اوليه، در شرايط نويز شديد عمل مينمايد Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology استخراج ویژگی، الگوهای زمانی، بازشناسی گفتار، مقاو مسازی ویژگیها، شبكه عصبی. چند روش تركیبی برای بازیابی بسته های گم شده و كاربرد آن در بازشناسی توزیع شده گفتار http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E1_4.pdf عبدالعظیمی, محمدی, ناصرشریف, اكبری در تشخيص گفتار توزيع شده 1، و ي ژگيهاي سيگنال گفتار استخراج شده و به صورت بسته از طريق كانال ارتباطي به سرور اصلي تشخيص گفتار ارسال مي شوند. اما وجود اختلالاتي از قبيل نويز كانال، گم شدن بسته ها و تاخير باعث كاهش نرخ بازشناسي گفتار توزيع شده مي شود. براي اين منظور روشهايي جون بازيابي بسته هاي گم شده براي كاهش خطاي تشخيص گفتار توزيع شده بكار گرفته شده اند. اكثر روشهاي بازيابي بسته هاي گم شده موجود، نظير درونيابي و ميان گذاري به ماهيت اطلاعات بسته ها توجهي ندارند. در مقاله حاضر، دو روش براي بازيابي بسته هاي گم شده با توجه به ماهيت اطلاعات بسته ها پيشنهاد شده است . علاوه براين، با تركيب روشهاي پيشنهادي و روشهاي متداول چند رويكرد تركيبي نيز ارائه شده است كه توانايي خود را حتي در نرخ بالاي گم شدن بسته ها نيز نشان مي دهند.كليه روشهاي ارائه شده در اين مقاله در دو حالت گم شدن تصادفي بسته ها و گم شدن بسته ها بر اساس مدل گيلبرت مورد ارزيابي قرار گرفته اند كه نتايج بازشناسي بر روي ارقام دادگان TIDIGITS نشانگر كارآيي روشهاي تركيبي پيشنهاد شده است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology تشخیص گفتار توزیع شده، بسته های گم شده، ویژگی مل كپستروم، درون یابی. روشی برای تضمین تأخیر بسته های موجود در صف RED با استفاده از اتوماتاهای یادگیر http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E2_1.pdf جهانشاهی، میبدی یکی از پارامترهای مهم کیفیت سرویس در شبکه های کامپیوتری , تأخیر بسته های موجود در صف مسیریابها می باشد . برای تضمین این تأخیر , می توان از آلگوریتمها ی کنترل ازدحام در صف مسیریابها استفاده کر د . آلگوریتم RED مشهورترین و کاربردی ترین آلگوریتم کنترل ازدحام می باشد . در این مقاله برای اولین بار روشی با استفاده از اتوماتا های یادگیر برای تضمین تأخیر بسته های موجود در صف مبتنی بر آلگوریتم RED ارایه می گردد . در این روش حدود آستانه آلگوریتم RED با استفاده از اتوماتاهای یادگیر بطور پویا با هدف تضمین بیشینه تأخیر تنظیم می گرد د . نتایج شبیه سازی نشان می دهد که روش پیشنهادی علاوه بر اینکه بیشینه تأخیر را تضمین می کند، بهره وری درگاه خروجی مسیریاب را نیز افزایش می دهد و در نتیجه کیفیت سرویس بهتری را ارایه می نماید. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology آلگوریتم RED، اتوماتاهای یادگیر، تضمین تأخیر، کنترل ازدحام یک طبقه بندی کننده فازی مبتنی بر اتوماتاهای یادگیر http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E2_2.pdf حمیدی، میبدی در اين مقاله يك طبقه بندي كننده فازي مبتني بر اتوماتاهاي يادگير پيشنهاد ميگردد. در اين طبقه بندي كننده به كمك مجموعه اي از اتوماتاهاي يادگير توابع عضويت و قوانين فازي به طور اتوماتيك توليد ميشوند. هر كدام از توابع عضويت به يك اتوماتاي يادگير مجهز شده است كه عهده دار يافتن مناسبترين واريانس و ميانگين براي آن تابع عضويت ميباشد. طبقه بندي كننده فازي پيشنهادي بر روي پايگاه داده استاندارد گل زنبق (Iris) آزمايش شده است. نتايج آزمايشات نشان ميدهد كه طبقه بندي كننده پيشنهادي با استفاده از 11 قانون فازي ميتواند داده ها را با راندمان 93/63 % طبقه بندي كند كه در مقايسه با بيشتر روشهاي گزارش شده نتيجه بسيار خوبي مي باشد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology طبقه بندی فازی، اتوماتاهای یادگیر، سیستم های فازی، توابع عضویت فازی ترکیب آتاماتای مهاجرت اشیا و الگوریتم ژنتیک برای زمانبندی گراف وظایف در معماری چند پردازنده ای http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E2_3.pdf پارسا, ایزدخواه, حسین زاده امروزه سيستمهاي چندپردازنده اي كاربرد وسيعي در محاسبات موازي دارند. در اين سيستمها زمانبندي مؤثر براي اجراي يك برنامة موازي جهت نائل شدن به كارآيي بالا امري حياتي است . اين زمانبندي بايد به گونه اي انجام گيرد كه بتواند زمان اجراي كل برنامه را با توجه به زمان وظايف و ارتباط بين پردازنده ها، كمينه نمايد . با توجه به NP-Hard بودن مسئلة زمانبندي گراف وظايف، رويكرد هاي مبتني بر روشهاي قطعي در اين زمينه كارا نخواهند بود؛ بنابر اين استفاده از پردازش تكاملي و به طور عمده الگوريتمهاي ژنتيك و الگوريتم هاي تركيبي براي حل اين مسئله موثر مي باشد. با تركيب الگوريتم ژنتيكي و آتاماتاي يادگير و تلفيق مفاهيم ژن، كروموزوم، اقدام و عمق، مي توان به يك روش جستجوي كارا براي حل مساله گراف وظايف دست يافت، بطوريكه با استفاده هم زمان از آتاماتاي يادگير و الگوريتم ژنتيك در فرآيند جستجو، سرعت رسيدن به جواب، افزايش چشم گيري پيدا مي كند و از بدام افتادن الگوريتم در حداقل هاي محلي جلوگيري مي شود. الگوريتم پيشنهادي در اين مقاله كوششي است در جهت خودترميمي، توليد مثل، جريمه و پاداش )هدايت( كه از ويژگي هاي مهم الگوريتم تركيبي است. رويكرد جديد در اين الگوريتم علاوه بر تركيبي بودن الگوريتم، بر پاية كوتاهتر كردن طول مسير بحراني و كاهش هزينة ارتباطات بين پردازنده اي است. در نهايت نتايج عملي حاصل از پياده سازي روش ارايه شده نشان مي دهد كه مي توان يك زمانبندي مناسب در زمان بسيار كمتري نسبت به الگوريتمهاي مشابه پيدا كرد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology زمانبندی چند پردازنده ای، گراف وظایف و الگوریتمهای ژنتیك. یك روش تركیبی برای حل مساله فروشنده دوره گرد http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E2_4.pdf زارعی, میبدی یکی از مسائل بسیار مهم در تئوري گراف ها، مساله فروشنده دوره گرد میباشد. آتوماتاهاي یادگیر و الگوریتم هاي ژنتیکی هر دو از ابزارهاي جستجو می باشند که براي حل بسیاري از مسائل NP-Complete بکار برده می شوند. در این مقاله یک الگوریتم ترکیبی براي حل مساله فروشنده دوره گرد پیشنهاد شده است. این الگوریتم از دو روش الگوریتم هاي ژنتیکی و آتوماتاهاي یادگیر بطور همزمان براي جستجو در فضاي حالت استفاده می نماید. نشان داده شده است که با استفاده همزمان از آتوماتاي یادگیر و الگوریتم ژنتیک در فرایند جستجو، سرعت رسیدن به جواب افزایش چشمگیري پیدا می کند و همچنین از بدام افتادن الگوریتم در حداقل هاي محلی جلوگیري می نماید. نتایج آزمایش ها، برتري الگوریتم ترکیبی را نسبت به الگوریتم ژنتیکی و آتوماتاهاي یادگیر نشان می دهد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology مساله فروشنده دوره گرد، آتوماتای یادگیر، الگوریتم ژنتیک ارائه یك روش هوشمند جهت زمان بندی ایستای كارها در سیستم های توزیع شده نا همگن با استفاده از الگوریتم كلونی مورچه ها http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E3_1.pdf فخار, کنگاوری مساله تطبيق و زمانبندي ايستاي كارها در سيستمهاي توزيع شده محاسباتي ناهمگن به دليل استفاده بهينه از ماشينهاي محاسباتي موجود و همچنين صرف زمان كمتر براي اجراي الگوريتم زمانبندي از اهميت ويژه اي برخوردار است. حل اين مساله با استفاده از الگوريتمهاي كلاسيك چون برنامه نويسي پويا و برگشت به عقب نياز به زمان محاسبه زياد دارد. به همين دليل تلاشهاي بسياري براي حل آن با استفاده از روشهاي ابتكاري صورت پذيرفته است. از جمله روشهاي ابتكاري مي‌توان به الگوريتم ژنتيك و الگوريتم كلوني مورچه‌ها اشاره كرد. در اين مقاله الگوريتمي جديد به روش كلوني مورچه‌ها براي حل مساله زمانبندي ارائه شده است. زمان محاسبه اين الگوريتم وابسته به تعداد كارهاي موجود در مساله زمانبندي است. شبيه سازيها و مقايسه‌هاي صورت گرفته نشان مي‌دهد كه الگوريتم پيشنهادي، زمان پاسخ يا زمان ايستاي كارها را به نحو محسوسي نسبت به الگوريتم ژنتيك كاهش داده است. اين در حالي است كه زمان پاسخ يا زمان اتمام آخرين كار نيز در سيستم كاهش اندكي از خود نشان مي‌دهد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology پیمانه بندی مجدد نرم افزار بر اساس مدل اکتور برای افزایش کارایی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E3_2.pdf پارسا, بوشهریان در اين مقاله نشان داده شده که چگونه می توان با استفاده از بازسازی معماری نرم افزار بر اساس يک مدل با کارايي بالا به نام مدل اکتور، سرعت اجرايي آن را افزايش داد. بازسازی معماری يک برنامه بر اساس مدل اکتور توسط تکنيک پيمانه بندی مجدد انجام می شود. برای يافتن بهترين پيمانه بندی برنامه بر اساس مدل اکتور، نياز به يک معيار ارزيابی کارايي در سطح پيمانه ها وجود دارد. در اين راستا در اين مقاله يک رابطه کلي تخمين زماني به عنوان تابع هدف پيمانه بندی جهت سنجش ارزش پيمانه بندی های متفاوت از کد برنامه هاي شيئ گراي محاسباتي ارايه شده است. اين رابطه تخمين زمانی که با پيمايش گراف جريان فراخوانيها ايجاد مي شود، براي هر فراخواني دو حالت غير همگام راه دور و ترتيبي را در نظر مي گيرد. نوع فراخوانيها بر اساس پيمانه بندی مدل ارتباطي کلاسهاي استخراج شده از برنامه مورد نظر مشخص مي شود. هدف، بدست آوردن پيمانه بندی است که حداکثر همروندي را در اجراي برنامه حاصل نمايد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology محاسبات توزیع شده، الگوریتمهای خوشه بندی، تخمین زمانی، پیمانه بندی ارائه الگوریتم های مسیریابی جدید جهت کاهش تعدادگام مسیر، بن بست وگرسنگی، در شبکه های روی تراشه(NoC ) باهمبندیMesh و Torus http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E3_3.pdf جبرئیل جمالی, مطیع قادر, خادم زاده, حسین نژاد قوی فکر باافزايش پيچيدگي IC ها، ارتباطات مولفه هاي داخل تراشه بدليل عدم كارايي گذرگاه، به شبكه درون تراشه(Network-on- NoC Chip) مبدل شد. در اين مقاله الگوريتم هاي مسير يابي وفقي بر روي همبنديهايTorus و Mesh بررسي شده، سپس سه الگوريتم مسير يابي وفقي جديد براي همبندي Mesh ويك الگوريتم مسير يابي وفقي جديد براي همبندي Torus معرفي مي شود كه در كل تعداد گام مسير يابي را كاهش داده و از بن بست و گرسنگي و Live Lock در امان هستند. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology الگوریتمهای مسیریابی وفقی، همبندی Mesh همبندی Torus كاهش تاخیر مسیر NoC ترکیب الگوریتم ژنتیک با الگوریتم تپه نوردی در ماشین ساختار موازی برای بهینه سازی پرس و جوهای بزرگ در گراف پرسش http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E3_4.pdf پارسا, ایزدخواه, حسین زاده بهينه سازي پرس و جو يك فرآيند گران و پرهزينه مي باشد و تعداد جايگشت هاي مختلف براي يك پرس و جو بصورت نمائي با تعداد روابط سهيم در پرس و جو رشد مي كنند.تكنيكهاي فعلي بهينه سازي پرس و جو براي پشتيباني بعضي از كاربرد هاي ناشي از پايگاه داده كه داراي پيوندهاي مختلفي از انواع پرس و جو ها مي باشد ، نامناسب هستند از طرفي رمز موفقيت يك مدير پايگاه داده ها (DBMS ) كارا بودن مدل پرس و جوي آن مي باشد. دراين مقاله ما پرس و جو هائي را بررسي مي كنيم كه داراي تعداد روابط زيادي بوده و همچنين گراف آنها دور داشته باشند. كه اين چنين پرس و جو هائي زمان زيادي را براي پاسخگوئي به پرس وجو نياز دارند. ما از دو روش براي بهينه سازي اين چنين پرس و جوها استفاده مي كنيم . ابتدا، بر اساس الگوريتمي گرافها را به چندين درخت تجزيه نموده و سپس درختها را روي كامپيوترها توزيع و با استفاده از تركيب الگوريتم ژنتيك با الگوريتم تپه نوردي به بهينه سازي آنها پرداختيم و در روش دوم بدون تجزيه گراف به درخت آن را روي كامپيوترها توزيع كرده و به بهينه سازي آن با استفاده از تركيب الگوريتمهاي ذكر شده پرداختيم. پس از ده بار اجراي الگوريتم و از روي نتايج بدست آمده مشخص شد كه در روش اول بيشتر از روش دوم جواب بهينه به دست مي آيد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology پایگاه داده, بهینه سازی پرس و جو, الگوریتم ژنتیك, گراف پرسش, ماشین موازی الگوریتم صف بندی Fuzzy Balanced RED http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E4_1.pdf مهاجرزاده, یغمایی فراهم نمودن کیفیت سرویس یکی از مهمترین نیازهاي اینترنت می باشد. مسیریابها نقشی اساسی در پیاده سازي کیفیت سرویس بر عهده دارند. مدیریت صف از مهمترین بخشهاي مسیریاب است. حفظ عدالت در تقسیم فضاي صف میان جریانهاي مختلف پارامتري مهم در کارایی الگوریتم مدیریت صف می باشد. چگونگی رفتار الگوریتم مدیر صف با ترافیک هاي بدرفتار که در صورت رخ دادن تداخل در شبکه غیر مسئولانه برخورد می نمایند اهمیت فراوانی دارد. در این مقاله الگوریتم Fuzzy Balanced REDکه بر پایه الکوریتم شناخته شده Balanced RED طراحی شده است ارائه می گردد. هدف اصلی الگوریتم پیشنهادي حقظ عدالت میان جریانهاي مختلف در استفاده از صف می باشد. در الگوریتم پیشنهادي از کنترل کننده فازي براي تصمیم گیري استفاده می شود. در مقاله حاضر الگوریتم پیشنهادي بصورت کامل شرح داده شده و با ارائه نتایج شبیه سازیهاي اجرا شده برتري آن بر الگوریتم Balanced RED نشان داده می شود. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology ترافیک بد رفتار، کنترل کننده فازی، کیفیت سرویس ،مدیریت صف Balanced RED استنباط خواص آماری جریان‌ها از روی بسته‌های نمونه‌برداری شده از شبکه با استفاده از شبکه‌های عصبی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E4_2.pdf شادور, صبائی نظارت و سنجش رفتار ترافيك در شبكه پيش نياز طيف وسيعي از فعاليت هاي مهندسي و مديريت شبكه است. اين كار مستلزم ثبت تك تك بسته هاي عبوري از يك لينك است. از سوي ديگر رفتار ترافيك در سطح بسته داراي جهش هاي ناگهاني و زياد است، در حالي كه ترافيك در سطح جريان رفتار قابل پيش بيني تري را از خود به نمايش مي گذارد. در شبكه هاي امروزي با وجود خطوط پرسرعت گيگابيت و ترابيت گرفتن آمار تمام بسته هاي عبوري سبب اختلال در عملكرد مسيرياب و تحميل بار اضافي به آن خواهد شد. نمونه برداري از بسته به عنوان يك راه حل تعميم پذير براي حل اين مشكل پيشنهاد شده است. براي مثال كار گروههاي IPFIX و PSAMP در IETF هر دو نمونه برداري از بسته را توصيه مي كنند و استانداردي را براي اين كار تدوين كرده اند. اساسي ترين و مهم ترين سؤال در ارتباط با نمونه برداري از بسته اين است كه اين اندازه گيري تا چه اندازه دقيق است، به عبارت ديگر از چه روشي مي بايست استفاده گردد تا آماره هاي بدست آمده از نمونه برداري با آماره هاي واقعي بيشترين تطابق را داشته باشد. در اين تحقيق روشي بر مبناي شبكه هاي عصبي براي بازيابي آماره هاي جريان ترافيك در بازه هاي زماني كوتاه پيشنهاد شده است. در اين روش علاوه بر تعداد متوسط و ميانگين طول جريان ها ، توزيع اندازه اين آماره ها نيز با دقت قابل قبولي بدست مي آيد. همچنين كارايي اين روش با روش هاي قبلي مقايسه شده كه بهبود قابل ملاحظ هاي در نتايج مشاهده مي شود. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology توزیعgeneralized pareto ،جریانهای ترافیكی، شبكه های عصبی MLP ،نمونه برداری بسته ها یک شیوه تشخیص ناهنجاری ترکیبی مبتنی بر الگوریتمهای میانگین- واریانس و چندمتغیری براساس ترافیک ARP در شبکه‌های سازمانی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E4_3.pdf یاسمی, پورمظفری, خرسندی با گسترش روز افزون شبكه‌هاي كئامپيوتري و استفاده از آن مسائل امنيتي در اين ارتباطات در سالهاي اخير اهميت ويژه اي يافته است. بزرگتريت خطر امنيتي كه اينترنت در حال حاضر با آن مواجه است انتشار سريع نرم افزارهايبدخواه اينترنتي است. طرحهاي مبتني بر امضاء غالبا در تشخيص نرم افزارهاي بدخواه يك روزه ناتوان بوده و با توجه به اينكه نوعاً نيازمند دخالت انساني براي فرموله كردن امضاءهاي حملات جديد هستند. تواني آنها براي بر همكنش سريع يا تهديدات جديد محدود است. ما در اين مقاله يك تكنيك تشخيص ناهنجاري بر اساس ترافيك ARP . براي حفاظت از شبكه هاي محلي داخلي در برابر آلودگي به نرم افزارهاي بدخواهي كه در ايجاد ناهنجاري در ترافيك شبكه نقش دارند، معرفي مي‌كنيم. با توجه به اينكه ترافيك همه پخشي ARP سربار سوئيچينگ و مصرف پهناي باند اضافي بر شبكه هاي محلي تحميل مي‌كند. اين تكنيك يا تشخيص رفتارهاي ناهنجار در شبكه، علاوه بر ارزش امنيتي كه دارد در بالا بردن كارايي شبكه نيز مي تواند مفيد باشد. الگوريتم پيشنهادي از اين نظر كه تركيبي از دو شيوه مبتني بر ميانگين – واريانس و چند متغيري را به كار مي گيرد. بديع بوده و نتايج آزمايشات انجام شده نشان مي‌دهد كه كارايي به مراتب بالاتري نسبت به هر يك از شيوه هاي مذكور به تنهايي دارد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology NRP5.63 روشی جدید برای بهبود عملکرد استاندارد P.563 در تخمین کیفیت گفتار تحت شرایط شبکه http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E4_4.pdf ابارقی, همایون پور, دهقان براي روشهاي غير تهاجمي تخمين كيفيت گفتار دو استاندارد پر كاربرد و جود دارد. يكي از اين استانداردها روش E-model جزء روشهاي مبتني بر پارامتر. و ديگري P.563 ، جزء روشهاي مبتني بر سيگنال مي‌باشد. هر كدام از اين روشها داراي نقايصي مي باشند كه رفع اين نقايص مي تواند براي كاربردهاي تخمين كيفيت گفتار، به خصوص در شبكه‌هاي انتقال صوت بسيار مفيد باشد. براي اين منظور روشهايي مبتني بر مدلهاي يادگيري {3} ارائه شده است. كه به نحو مناسبي كيفيت گفتار را با شرايط سيگنال و شبكه مرتبط مي نمايند. اما در كنار اين روشهاي يادگير، اقبال عمومي بيشتر براي روشهاي محاسباتي مي‌باشد. در اين مقاله روش جديد NRP.563 كه در واقع تصحيحي بر استاندارد P.563 مي‌باشد ارائه مي شود. اين روش به گونه اي استاندارد فوق را تصحيح نموده است كه در شرايط مختلف شبكه و براي كد كننده هاي گوناگون نتايج واقعي تري در اختيار قرار دهد. البته براي اين منظور از پارامتر نيز استفاده مي نمايد و در واقع روشي تركيبي براي تخمين كيفيت گفتار است. آزمايشات نشان ميدهد كه روش جديد نسبت به استاندارد P.563 نتايج دقيق تري براي كيفيت گفتار تخمين مي زند. ميزان دقت با مقايسه كيفيت تخميني اين روشها با نتايج روش تهاجمي PESQ به دست آمده است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology تعیین بهترین شرایط تاخیر در کسب کانال انتقال در شبکه های تعیین بهترین شرایط تاخیر در کسب کانال انتقال در شبکه های WiMAX Mesh با زمانبند توزیع شده http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/E4_5.pdf غفاریان, فتحی, سریانی Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology مدلسازی منحنی گام گفتار فارسی با استفاده از مدل فوجی ساکی برای سیستم های تبدیل متن به گفتار http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F1_1.pdf بحرینی, همایون پور، ایران نژاد يكي از روشهاي توليد كنتور گام، براي سيستمهاي تبديل متن به گفتار، روش فوجي‌ساكي مي باشد. روش فوجي‌ساكي براي توليد كنتور گام، از جمع آثار دو بخش فرمان تكيه و فرمان عبارت را استفاده مي نمايد. اين روش براي هر فرمان تعدادي پارامتر در نظر مي گيرد. در اين مقاله به منظور استخراج پارامترهاي فوجي ساكي، يك روش مبتني بر گراديان را به كنتور پيچ اعمال مي كنيم. نحوه استخراج پارامترهاي مدل به منظور ساخت بردارهاي آموزشي و تخمين اين پارامترها با استفاده از شبكه عصبي و ماشين پشتيبان بردار، براي يك متن داده شده، در اين مقاله آورده شده‌اند. ميزان‌ كوروليشن بين منحني اصلي گام و منحني سنتز شده با استفاده از پارامترهاي تخميني مدل فوجي ساكي بيش از 70% بدست آمده است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology بهبود مدلسازی دیرش زمانی واج با استفاده از ماشین پشتیبان بردار برای استفاده درتبدیل متن به گفتار فارسی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F1_2.pdf همایون پور, بحرینی در اين مقاله كاربرد ماشين پشتيبان بردار در مدل سازي ديرش واج، براي سيستم تبديل متن به گفتار فارسي، ارائه شده و بهبودهايي در زمان آموزش و تست آن صورت گرفته است. بدين منظور به سه شيوه عمل شده است. ابتدا ماشين بردار پشتيبان به طور مستقيم به كار گرفته شده است كه در نتيجه آن مدلي با ضريب همبستگي 83.9% براي داده هاي آزمايش بدست آمدهاست. سپس با استفاده از چندي سازي برداري ، تعداد داده‌هاي آموزشي، به ميزان قابل توجهي كاهش داده شده و ماشين بردار پشتيبان با داده‌هاي جديد و با زمان آموزش بسيار كمتر، مورد استفاده قرار گرفته است و در نتيجه آن مدلي با ضريب همبستگي 83.9% بدست آمد، كه نشان دهنده آن است كه كاهش راندمان با وجود كاهش چشمگير حجم محاسبات، ناچيز و قابل چشم پوشي است. در آخر نيز، داده هاي آموزشي با توجه به ميزان ديرششان، به پنج دسته تقسيم شده و براي هر دسته، يك طبقه بندي كننده و يك مدل تخمين، ايجاد شد و مدلي با ضريب همبستگي 83.46% بدست آمد. استفاده از اين دو تكنيك آخر باعث افزايش سرعت ماشين بردار پشتيبان با حفظ كارايي شده است. نتايج تست MQS براي داده هاي تست 3.83 بوده است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology روش طبقه بندی ترکیبی کدهای خروجی تصحیح کننده خطا (ECOC) با معیار کمترین فاصله وزندار بر پایه الگوریتم ژنتیک http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F1_3.pdf حاتمی, ابراهیم پور, قادری روش كدهاي خروجي تصحيح خطا (ECOC) يكي از الگوريتم هاي محبوب در تركيب طبقه بندهاست. اين روش براي حل يك مساله چند كلاسه پيچيده آنرا به تعدادي مساله دو كلاسه ساده تجزيه كرده و پس از حل مسائل دوكلاسه توسط طبقه بندهاي پايه با ساختار ساده تر، با استفاده از روشهاي بازسازي، جواب مساله اصلي چند كلاسه را بدست مي آورد. روشهاي رايج بدون توجه به تفاوت هاي مسائل دودويي ايجاد شده يا طبقه بندهاي پايه آنها، از معيار "كمترين فاصله" براي طبقه بندي نمونه ها در مرحله بازسازي استفاده مي كنند. در اين مقاله براي رفع اين نقص و براي تاثير تفاوت طبقه بندهاي پايه، معيار "كمترين فاصله وزندار" در مرحله بازسازي پيشنهاد شده كه از الگوريتم ژنتيك براي يافتن وزنهاي بهينه استفاده شده است. نتايج تجربي بر روي مساله Satimage كارايي روش پيشنهادي را در مقايسه با متدهاي رايج بازسازي الگوريتم ECOC نشان مي دهد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology تركیب طبقه بندها، الگوریتم ژنتیك، كدهای خروجی تصحیح كننده خطا (ECOC) روشی مقاوم و سریع در تطبیق استریوی تصاویر رنگی به كمك زنجیره های پیوسته http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F1_4.pdf صادقی, منجمی, معلم بشر در حال حاضر در حال ورود به دنیای جدیدی است: دنیای مجازی. در دنیای مجازی باید ابزاری برای مکانیابی اعضای بدن و اشیاء وجود داشته باشد. به این منظور از ردیابهای سه بعدی استفاده میشود تا بتوان اطلاعات بصری را با کیفیتی بالا شبیه سازی نمود. یکی از روشهای بینایی سه بعدی, داشتن یک سیستم استریوست. در یک سیستم استریو با داشتن حداقل دو تصویر از یک صحنه، میتوان به استخراج عمق پرداخت که این عمل بر مبنای تطابق استریو انجام میشود. در این راستا مهمترین کار، افزایش سرعت اجرا و دقت و در پی آن کاهش پیچیدگی محاسباتی است. هر چقدر بتوان فضای جستجو را کاهش داد، نه تنها مرحله ی تطابق سریعتراجرا میشود، بلکه به شرط حفظ اطلاعات مفید، احتمال وجود خطا در تطابق نیز کاهش مییابد. بنابراین یکی از مهمترین اهداف، کاهش موفق فضای جستجوست. با توجه به اهمیت سرعت اجرا، از میان الگوریتمهای مختلف بینایی استریو اعم از الگوریتمهای بر مبنای پیکسل، بر مبنای سطح، و بر مبنای ویژگی، روش مبتنی بر ویژگی در این تحقیق انتخاب شده است. در روش مورد نظر، از لبه های غیر افقی پیوسته در خطوط اسکن متوالی، به عنوان ویژگی مناسب برای تطابق استفاده شده است. برای کاهش فضای جستجو، از قیود خط اپی پولار، محدوده اختلاف مکانی، قید ترتیب، موجک هار و قید δdc روی مشتق سویی استفاده شده است. همچنین برای کاهش عمل تطابق و در نتیجه افزایش سرعت اجرا، نقاط ویژگی یافت شده در مرحله ی اول را به صورت زنجیره هایی به هم متصل میکنیم و عمل تطابق را روی دو زنجیرهی مورد نظر از دو تصویر استریو، اعمال میکنیم. برای افزایش دقت هم از تصاویر استریوی رنگی در فضای I1I2I3 استفاده کرده ایم و مقایسه ای بین این فضا و فضای RGB از نظر دقت الگوریتم مورد نظر انجام داده ایم. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology استخراج مشخصه، بینایی استریو، تطابق استریوی رنگی، تطابق زنجیره، خط epipolar موجک هار. پنهان شکنی روش Echo hiding در سیگنال های صوتی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F1_5.pdf نیکخواه, دلفروزی در این مقاله یک روش مؤثر در کشف فایلهای صوتی که توسط روش پنهان نگاری Echo hiding در آنها پیام پنهان شده است، معرفی میشود. یکی از ویژگیهای متمایز این روش نسبت به روشهای دیگر آن است که در این روش به منظور رسیدن به دقت بیشتر، ابتدا سیگنال صوتی به سه گروه سیگنال سخنرانی، سیگنال موزیک سریع و موزیک آرام تقسیم میشود. سپس با توجه به تقسیم بندی صورت گرفته، ویژگیهای استخراج شده از فایلها در سه گروه و توسط شبکه عصبی RBF تعلیم داده میشود. برای بررسی روش پیشنهادی از 1000 فایل صوتی پنهان نگاری شده بوسیله روش Echo hiding استفاده شده است. نتایج آزمایش از دقت بالای این روش نسبت به روشهای دیگر حکایت دارد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology پنهان نگاری Echo hiding پنهانشکنی، طبقه بندی کننده صوت، شبکه عصبی RBF سامانه تشخیص نفوذ برای مقابله با حملهDoS از طریق تقاضای زیاد مسیریابی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F2_1.pdf صالح اصفهانی, ابوعلی در سال هاي اخير تكنولوژي بي سيم به طور چشم گيري مورد توجه قرار گرفته است. اين توجه موجب بوجود آمدن زمينه هاي فعاليت جديدي در عرصه شبكه هاي كامپيوتري گرديده است. يكي از اين زمينه هاي كاري، شبكه هاي بي سيم Ad hocمي باشد كه گره هاي شبكه براي برقراري ارتباطات از هيچگونه زيرساختي استفاده نمي كنند. در حقيقت طبيعت شبكه هاي ،Ad hoc تغييرات توپولوژيكي مداوم و عدم وابستگي گره ها به يك واحد مركزي مي باشد. به دليل طبيعت متغير ارتباطات بين گره ها و همچنين مشكلات امنيتي ذاتي شبكه هاي بي سيم، برقراي امنيت در اينگونه شبكه ها كار بسيار مشكلي مي باشد. در اين مقاله، يك سامانه تشخيص نفوذ جديد براي تشخيص حملات فعال عليه مسيريابي در شبكه هاي Ad hoc ارائه مي گردد. اين سامانه پس از تشخيص حمله با اتخاذ تدابيري، اثر حمله را به حداقل رسانده و عملكرد شبكه را در حد قابل قبولي نگه خواهد داشت. حسن عملكرد اين سامانه تشخيص نفوذ، مقابله آني آن با گره هاي حمله كننده و خنثي كردن حمله آن ها مي باشد. سامانه تشخيص نفوذ پيشنهادي، منجر به تغير پروتكل مسيريابي نخواهد گرديد بلكه به عنوان يك واسط بين ترافيك شبكه و پروتكل مسيريابي قرار مي گيرد. ما در نهايت كار خود را با استفاده از نرم افزار قدرتمند OPNET شبيه سازي مي كنيم. نتايج شبيه سازي بيانگره عملكرد موثر روش ما مي باشد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology تشخیص نفوذ در دسترسی‌‌های رمز شده با پروتکل SSH به سرویس‌دهنده‌های عمومی شبکه http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F2_2.pdf آقایی, ادیب نیا, حجتی با فراگير شدن ابزارهاي كاربردي مختلف به عنوان سرويس دهنده هاي شبكه، حملات به آنها مشكلاتي را ايجاد كرده است. سيستمهاي تشخيص نفوذ (IDS) يك راه حل براي برخورد با چنين مشكلاتي است. اما اين سيستمها در مواجهه با دسترسيهاي رمز شده با پروتكل هاي رمزنگاري، بدليل اينكه نمي توانند به محتويات بسته سركشي كنند، توانايي عكس‌العمل موثر را ندارند. اين مقاله روشي نوين جهت تشخيص رفتارهاي غير معمول در دسترسيهاي رمز شده با پروتكل SSH به سرويس دهنده هاي عمومي شبكه مانند سرورهاي HTTP و سرورهاي FTP و سرورهاي پايگاه داده ها را ارائه مي دهد. در اين روش ابتدا سيستم، اطلاعاتي شامل حجم داده انتقالي و فاصله زماني بين پيامها را از هر كاربر SSH استخراج مي‌كند. در مرحله دوم انواع فعاليتها بر مبناي شباهت اطلاعات از يكديگر تشخيص داده مي شوند. در پايان، حملات با استفاده از قوانين تشخيص نفوذي كه از فركانس دسترسيها و خصوصيات ترافيك TCP توليد شده است، كشف مي شوند. اين سيستم اطلاعات محرمانه را استخراج نمي كند، چون تنها با استفاده از حجم داده انتقالي و فاصله زماني بين پيامها به تشخيص نفوذ مي پردازد و قبل از شروع كار به محاسبات زيادي كه در روشهاي مرسوم تحليل ترافيك رمز شده انجام مي گيرد، نياز ندارد. ما با پياده سازي سيستم پيشنهادي خود بر روي نرم افزار تشخيص نفوذ Snort و با استفاده از مجموعه داده ارزيابي DARPA نشان خواهيم داد كه اين سيستم توانايي تشخيص حملات را با دقت بالا دارا مي باشد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology شناسایی فریب نامه های صیادی براساس روشهای یادگیری و اکتشافی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F2_3.pdf صابری سازوكار جديد سرقت هويت كه به آن صيادي گفته مي شود، از مهندسي اجتماعي براي فريفتن كاربران بهره ميجويد. صيادان ميكوشند اطلاعات مهم و حساس كاربران نظيركلمات عبور و شماره كارتهاي اعتباري را سرقت كنند. در يك حمله صيادي معمولي ، يك نامه الكترونيكي تقلبي كه به آن فريبنامه گفته مي شود به كاربران ارسال ميشود تا آنها را گمراه نمايد. شباهت ظاهري و محتوايي ميان فريبنامه ها و نامه هاي الكترونيكي مشروع تفكيك آنها را از يكديگر دشوار مينمايد. در اين مقاله ما يك مكانيزم سلسله مراتبي مبتني بر روشهاي اكتشافي و يادگيري جهت تشخيص فريبنامه ها ارائه ميدهيم. روش اكتشافي HMTCSD ، فريبنامه هايي را كه مشتريان شركتهاي معتبر را هدف قرار ميدهند ، كشف ميكند. سپس سه روش يادگيري براي فيلتر نمودن فريبنامه ها مورد استفاده قرار ميگيرند. در مرحله بعدي ، الگوريتمهاي تركيبي براي بهبود نتايج روشهاي يادگيري بكار گرفته ميشوند. ما راه حل پيشنهادي خود را روي مجموعه اي از 350 فريبنامه و 1600 نامه الكترونيكي غيرفريب مورد ارزيابي قرار داديم. بيش از99% از فريبنامه هاي صيادي به درستي تشخيص داده شدند ، و تنها 0.9% از نامه هاي مشروع اشتباه طبقه بندي شدند. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology بهینه‌سازی IKEv2 برای استفاده در ارتباطات امن درون سازمانی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F2_4.pdf کرباسیون, برنجکوب دراين مقاله ضمن معرفي نسخه جديد پروتكل تبادل كليد در اينترنت ،به برخي مزاياي آن نسبت به نسخه پيشين اشاره خواهد شد. در ادامه پس از بيان مشكلات اين پروتكل براي استفاده در ارتباطات امن درون سازماني، نسخه اي جديد از اين پروتكل ارائه شده است كه مناسب استفاده در ارتباطات مذكور مي باشد. در پروتكل پيشنهاد شده از كارگزار سازمان در حين تبادلات پروتكل و براي انجام عمليات احراز اصالت طرفها به عنوان طرف سوم مورد اعتماد استفاده شده است و بدين صورت روشي ساده تر وبا نيازهاي كمتر براي انجام عمليات احراز اصالت ارائه شده است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology پنهان سازی قوانین وابستگی تعمیم یافته در پایگاه داده های RDF http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F2_5.pdf منصفی, گداز One of the important usage of RDF documents is storing semi-structured and structured data for web information systems. But large repositories of data on the web may contain sensitive information that must be protected against unauthorized access. A possible problem, and still not investigated in this documents, is need to balance confidentiality of disclosed data with legitimate needs of the data users in RDF datasets that are commonly used on the web. In this paper, we present a Generalized Association Rule Hiding (GARH) algorithm, for hiding generalized associations from RDF metadata and evaluate the performance of the algorithm. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology تعیین شاعر به‌کمک روش‌های یادگیری ماشین http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F3_1.pdf شاهمیری, مطش بروجردی شناسایی شاعر یکی از گرایش های دانش شناسایی نویسنده است که از مسایل مهم در دسته بندی متن و پردازش زبا نهای حافظ، خیامی، فردوسی » طبیعی به شمار می رود. این نوشتار دست آورد پژوهشی با هدف تعیین هوشمند اشعار چهار شاعر بزرگ پارسی است. برای سنجش کارایی شبکه، دقت « درخت تصمیم و شبکه عصبی مصنوعی » به کمک روش های یادگیری ماشین « و مولوی تصمیم گیری و تعیین توسط انسان نیز آزموده و نتایج آنها با بازدهی روش های یادگیری ماشین مقایسه شده است. همچنین در هنگام استخراج ویژگیهای گوناگون اشعار برای ارزیابی توسط ماشین، کوشش شده تا شیوه تفکر انسان برای تشخیص اشعار شاعران شبیه سازی گردد و بدین منظور، نزدیک به 50 ویژگی گوناگون از اشعار ایرانی استخراج شده و در سه دسته فیزیکی، مفهومی و آوایی دسته بندی شده است. در این پژوهش به طور میانگین دقت تعیین شاعر به کمک درخت تصمیم تا %94 و با شبکه عصبی تا 9/95% درستی نیز رسیده، در حالی که دقت تشخیص انسان، در جامعه آماری مورد مطالعه، تنها 4/34% بوده است. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology استفاده از شبکه عصبی احتمالی بر پایه شعاعی در شناسایی گفتار http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F3_3.pdf یوسفیان, آنالویی Automatic speech recognition (ASR) has been a subject of active research in the last few decades. In this paper we study the applicability of a special model of radial basis probabilistic neural networks (RBPNN) as a classifier for speech recognition. This type of network is a combination of Radial Basis Function (RBF) and Probabilistic Neural Network (PNN) that applies characteristics of both networks and finally uses a competitive function for computing final result. The proposed network has been tested on Persian one digit numbers dataset and produced significantly lower recognition error rate in comparison with other common pattern classifiers. All of classifiers use Mel-scale Frequency Cepstrum Coefficients (MFCC) and a special type of Perceptual Linear Predictive (PLP) as their features for classification. Results show that for our proposed network the MFCC features yield better performance compared to PLP. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology افزایش کارایی الگوریتمهای کلاسترینگ مبتنی بر روش یادگیری تقویتی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F3_5.pdf طبیبیان, آنالویی يك الگوريتم خوشه بند ي، نمونه هاي موجود در يك فضاي داده را بر اساس ويژگي هايشان به گروههاي متمايز دسته بندي مي كند . ار آنجا كه نمونه ها هيچ گونه اطلاعاتي در ارتباط با كلاس واقعيشان به همراه ندارند، تكنيك خوشه بندي جزء روشهاي يادگيري بدون ناظر قلمداد مي شود . روشهاي زيادي براي بهبود كارايي تكنيكهاي خوشه بندي ارائه شده اند . يكي از روشهاي نوين پيشنهاد شد ه، استفاده از ايدة يادگيري تقويتي براي ارتقاء كارايي روشهاي خوشه بندي متداول است . يادگيري تقويتي بين دو روش يادگيري با ناظر و بدون ناظر طبقه بندي مي شود . در اين حالت اگر چه نمونه ها برچسب كلاس ندارند، ولي به ازاي دسته بندي مطلوب يا نا مطلوب نمونه ها ، از سوي محيط يادگيري تقويتي، پاداش يا تنبيه متناسب با آن دسته بندي دريافت مي شود . در اين مقاله نيز از ايدة يادگيري تقويتي براي افزايش كارايي الگوريتم خوشه بندي k-means استفاده شده است . نوآوري به كار رفته در اين مقاله استفاده از الگوريتم ژنتيك به موازات روش يادگيري تقويتي با هدف افزايش هر چه بيشتر كارايي الگوريتم خوشه بندي k-means ميباشد . نتايج به دست آمده حاكي از آن است كه استفاده از الگوريتم ژنتيك به موازات روش يادگيري تقويتي در مقايسه با شيو ه هاي متدا ول استفاده از روش يادگيري تقويتي، تاث ير بيشتري در افزايش كارايي الگوريتمهاي خوشه بندي دارد . Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology تحلیل و ارزیابی سیستمهای انتقال گراف http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F4_1.pdf رافع, ترکمان رحمانی Graph Transformation has recently become more and more popular as a general formal modeling language. Easy to use by designers and a considerable capability to behavioral modeling of dynamic systems characterize it among other formalisms. In this paper we concentrate on how to analyze these models. We will describe our approach to show how one can verify the designed graph transformation systems. To verify graph transformation systems we use a novel approach: using Bogor model checker to verify graph transformation systems. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology بررسی تأثیرات نوع نرم‌افزار بر پیکربندی فرایند توسعه آن http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F4_2.pdf براتی مهر برخي فرايندهاي توسعه نرم افزار آنقدر گسترده و كلي طراحي شده اند كه بتوان آنها را در پروژه‌هاي گوناگون و در حوزه هاي مختلف به كار برد. براي استفاده از چنين فرايندهايي در يك پروژه، نياز به كل اجزاي فرايند وجود ندارد و بايد به مناسب سازي و بومي سازي فرايند بپردازيم. يعني لازم است با توجه به ويژگيهاي پروژه و خصوصيات سازمان توسعه دهنده، در فرايند تغييراتي داده و آن را تنظيم كنيم. هدف مقاله حاضر بررسي اين مساله است كه در بومي سازي فرايند براي يك پروژه، نوع نرم افزاري كه توليد خواهد شد چه اهميتي دارد و با توجه به نوع نرم افزار، چگونه بايد فرايند توسعه آن را پيكر بندي كرد. به اين منظور، ابتدا با توجه به نوع تاثير نرم افزارها بر فرايند توسعه شان، آنها را دسته بندي كرده‌ايم. سپس نحوه پيكربندي فرايند توسعه ر ا براي نهر دسته بررسي نموده و رهنمودهايي در اين زمينه ارائه داده‌ايم. چنين رهنمودهايي به مديران پروژه كمك خواهند كرد فرايند توسعه را بهتر و سريعتر براي پروژه مورد نظرشان پيكربندي كنند. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology رویکردی مبتنی بر شبکه های پتری و حساب رخداد برای تحلیل ایمنی رفتار نرم افزار http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F4_3.pdf بابامیر, جلیلی اگر نرم افزارهایی که سیستمهای حساس به ایمنی را کنترل و هدایت میکنند رفتار نامطلوب داشته باشند، میتوانند سیستم را با شکست روبرو کنند. ما در این مقاله ابتدا با استفاده از شبکه های پتری و حساب رخداد، رویکردی را برای تحلیل ایمنی رفتار نرم- افزار ارائه میدهیم و سپس با طرح مسئله پروتکل ارتباطی مطمئن در شبکه، چگونگی استفاده از رویکردمان را نشان میدهیم. رویکرد ما شامل چهار قدم است: ( 1) استفاده از روش رسمی شبکه های پتری برای توصیف رفتار امن نرم افزار، ( 2) ارائه طریقی برای استخراج ( 3) توصیف نیازهای ایمنی با حساب رخداد و ( 4 ) ، مجموعه گزارههای منطقی پایا 1 از شبکههای پتری 2 و توصیف آنها با حساب رخداد 3 استفاده از گزارههای منطقی پایا برای تحلیل رفتار نرم افزار در برابر نیازهای ایمنی. گزاره های منطقی پایا، که هسته تحلیلگر رفتار نرم- افزار را تشکیل میدهند، گزارههای همیشه برقراری هستند که رفتار مطلوب (ارضا نیازهای ایمنی) نرمافزار را نشان میدهند. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology مدلی برای بررسی ویژگی کیفی نگهداشت پذیری در سبکهای معماری یکریختی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F4_4.pdf هاشمیان, شمس طراحي معماري به عنوان يك قسمت مهم از چرخه حيات نرم افزار، يك راه حل براي طراحي سطح بالا در مسائل پيچيده و سيستمهاي بزرگ است. اينكه طراحي معماري نرم افزار تا چه ميزان موفقيت آميز بوده است بستگي به ميزان برآوردن خواستههاي وظيفهاي و غير وظيفهاي (ويژگيهاي كيفي) سيستم دارد. سبكهاي معماري به لحاظ اينكه بارها مورد استفاده معماران قرار گرفتهاند، اثر مشخص روي ويژگيهاي كيفي دارند و چنانچه اين اثر به صورت كمي و قابل اندازه گيري براي هر سبك موجود باشد، معمار را قادر خواهد ساخت تا در ارزيابي و تصميمات معماري دقت وسهولت بيشتري داشته باشد. در اين مقاله مدلي براي بررسي ويژگي كيفي نگهداشت پذيري در سبكهاي معماري يكريختي ارائه شده است كه با كمك اين مدل، معمار قادر خواهد بود تا يك معيار كمي و از جنس هزينه براي اين ويژگي كيفي در سبكهاي معماري بدست آورد. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology نگاشت نیمه‌خودكار پایگاه‌داده رابطه‌ای به هستان‌شناسی http://confbank.um.ac.ir/modules/conf_display/ikt07/pdf/F4_5.pdf جلالی, باقری In this paper a semi automated approach for mapping entities from relational database to existing ontology classes is presented. We use Wordnet for extracting shared concepts between RDB and ontology. Having extracted similar concepts, data replication from DB to ontology can be accomplished. Nov. 27-29 , 2007 3th Conference on Information and Knowledge Technology