فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
بازشناسی چهره تحت شرایط گریم و آرایش با استفاده از الگوریتم کوانتیزاسیون فاز محلی و جستجوی‌ فراگیر در صورت وجود یک تصویر مدل از هر شخص فاطمه جعفری
حمیدرضا رشیدی کنعان
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله یک رویکرد بازشناسی چهره تحت شرایط گریم و آرایش مبتنی ‌بر الگوریتم کوانتیزه‌ساز فاز محلی (LPQ) و الگوریتم جستجوی‌ فراگیر ارائه شده است. LPQ برای استخراج ویژگی ... مشاهده کامل
در این مقاله یک رویکرد بازشناسی چهره تحت شرایط گریم و آرایش مبتنی ‌بر الگوریتم کوانتیزه‌ساز فاز محلی (LPQ) و الگوریتم جستجوی‌ فراگیر ارائه شده است. LPQ برای استخراج ویژگی آماری فاز در پنجره‌هایی با اندازه‌های مختلف استفاده شده است. الگوریتم جستجوی‌فراگیر با بررسی تمام ترکیبات ممکن این پنجره‌ها، یک ترکیب با بیش‌ترین دقت بازشناسی را به عنوان ترکیب بهینه انتخاب می‌کند. در این پژوهش، گریم وآرایش نوعی محوی در تصویر در نظر گرفته شده و LPQ به دلیل استفاده از ویژگی آماری فاز تبدیل فوریه، در مقابل محوی موجود در تصاویر مقاومت نشان می‌دهد هم‌چنین استفاده از ‌پنجره‌هایی با اندازه‌های مختلف به جای استفاده از پنجره ثابت در مرحله استخراج ویژگی، باعث افزایش کارایی در روش پیشنهادی شده است. جهت بازشناسی، از دو معیار شباهت‌سنجی فاصله اقلیدسی و منهتن استفاده شده است. کارایی الگوریتم پیشنهادی با دو سری آزمایش بر روی دو پایگاه داده واقعی و ساختگی تغییر‌ چهره ارزیابی شده است. آزمایش اول با کاهش تعداد تصاویر گالری از سه به یک و آزمایش دوم با گریم‌های مختلف از هر شخص انجام گرفته است. در همه موارد نتایج پیاده‌سازی‌های انجام شده، برتری شیوه پیشنهادی را در مقایسه با چند الگوریتم مطرح موجود نشان می‌دهد. عدم مشاهده کامل
در این مقاله یک رویکرد بازشناسی چهره تحت شرایط گریم و آرایش مبتنی ‌بر الگوریتم کوانتیزه‌ساز فاز محلی (LPQ) و الگوریتم جستجوی‌ فراگیر ارائه شده است. LPQ برای استخراج ویژگی ... مشاهده کامل
خرید مقاله
قطعه‌بندی خودکار سلول‌ های سفید خون با استفاده از خوشه‌ بندی k-means با بهره‌ گیری از فضاهای رنگ سهیل ذبیحی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
سلول‌های سفید خون از اجزا مهم خون انسان هستند و شاخصی برای تشخیص برخی از بیماریها محسوب می‌شوند. قطعه‌ بندی سلول‌های سفید خون از روی تصاویر میکروسکوپی، گامی بسیار مهم ... مشاهده کامل
سلول‌های سفید خون از اجزا مهم خون انسان هستند و شاخصی برای تشخیص برخی از بیماریها محسوب می‌شوند. قطعه‌ بندی سلول‌های سفید خون از روی تصاویر میکروسکوپی، گامی بسیار مهم در تجزیه و تحلیل دقیق اطلاعات مربوط به بیمارهای خون است. تمرکز ما در این مقاله بر روی قطعه بندی هسته ی سلول های سفید خون است. در روش پیشنهادی ما، برای قطعه بندی از ترکیبِ تجزیه فضاهای رنگ مختلف و خوشه بندی k-means استفاده شده است. برای ارزیابی روش قطعه‌ بندی پیشنهادی دو پایگاه داده از تصاویر میکروسکوپی خون مورد استفاده قرار گرفته و در نهایت عملکرد روش پیشنهادی با دو روش دیگر مقایسه شده است. در پایگاه داده اول دقتی برابر با 33/96 درصد و در پایگاه داده دوم نیز دقتی برابر با 84/95 درصد به‎دست آمده‌ است. نتایج به‌ دست آمده عملکرد بهتر روش پیشنهادی را در پایگاه‌های داده‌ی موجود نشان می‌دهد. همچنین نتایج به‌ دست آمده هم‌ تراز با نتایج پایگاه‌های داده‌ی است که در دسترس نبوده‌اند. عدم مشاهده کامل
سلول‌های سفید خون از اجزا مهم خون انسان هستند و شاخصی برای تشخیص برخی از بیماریها محسوب می‌شوند. قطعه‌ بندی سلول‌های سفید خون از روی تصاویر میکروسکوپی، گامی بسیار مهم ... مشاهده کامل
خرید مقاله
بهبود الگوریتم تطابق SIFT برای ارائه یک سیستم بازیابی تصویر مبتنی بر محتوا علیرضا پوررضا
کوروش کیانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
الگوریتم SIFT (Scale Invariant Features Transform)، به دلیل مقاومت در برابر چرخش، انتقال و تغییرات تصویر، کاربرد فراوانی در تطابق تصویر دارد. این الگوریتم داراي چالش‌هايي است: اول، مستقل از ... مشاهده کامل
الگوریتم SIFT (Scale Invariant Features Transform)، به دلیل مقاومت در برابر چرخش، انتقال و تغییرات تصویر، کاربرد فراوانی در تطابق تصویر دارد. این الگوریتم داراي چالش‌هايي است: اول، مستقل از رنگ است. دوم، در فرايند مقایسه تصاویر، ممکن است یک نقطه از یک تصویر با چند نقطه از تصویر دیگر تطابق یابد. سوم، در بسیاری از موارد، تطابق بین تصاویر منتخب و پایگاه داده، با تطابق معکوس آن‌ها‌، متفاوت است. در این مقاله، یک سیستم بازیابی تصویر مبتنی بر محتوا برای تصاویر تکراری – جزئی ارائه مي‌شود كه چالش‌های ذکر شده را برطرف مي‌سازد. در اين روش، با استخراج ناحيه برجسته از تصوير، نواحي غيرضروري حذف مي‌شوند. سپس، ویژگی‌های SIFT از اين ناحيه استخراج مي‌شوند. برای هر نقطه کلیدی تعيين شده توسط SIFT، ویژگی رنگ آن نیز محاسبه می‌شود. در نهايت، با استفاده از يك الگوريتم تطابق بهبود يافته، شباهت بين تصاوير به‌دست مي‌آيد و نتايج با نزديك‌ترين شباهت بازيابي مي‌شوند. براساس معیار ارزیابی MAP، نتایج پياده‌ سازي روش پيشنهادي بر روی پایگاه داده‌های IPDID و INSTRE به ترتیب برابر است با 83% و 75%، که حاکی از کارایی مناسب روش پيشنهادي است. عدم مشاهده کامل
الگوریتم SIFT (Scale Invariant Features Transform)، به دلیل مقاومت در برابر چرخش، انتقال و تغییرات تصویر، کاربرد فراوانی در تطابق تصویر دارد. این الگوریتم داراي چالش‌هايي است: اول، مستقل از ... مشاهده کامل
خرید مقاله
حفظ حریم مکانی کاربران شبکه‌های اجتماعی مکان‌مبنا با وجود اطلاعات هم‌مکانی جلال قاسمی اصل
مائده عاشوری تلوکی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
سرویس‌های شبکه‌ اجتماعی مکان‌مبنا علیرغم کاربردهای فراوان، ممکن است حریم مکانی کاربران را به خطر بیندازند. یکی از امکاناتی که در این سرویس‌ها وجود دارد این است که کاربران، می‌توانند ... مشاهده کامل
سرویس‌های شبکه‌ اجتماعی مکان‌مبنا علیرغم کاربردهای فراوان، ممکن است حریم مکانی کاربران را به خطر بیندازند. یکی از امکاناتی که در این سرویس‌ها وجود دارد این است که کاربران، می‌توانند اطلاعات دلخواه خود را برچسب‌‌گذاری کنند. خطر، هنگامی ممکن است رخ ‌دهد که کاربران، اطلاعات هم‌مکانی خود با کاربران دیگر را اعلام می‌کنند. حتی در صورتی که اطلاعات مکان کاربر به صورت مبهم شده باشد، به کمک حمله استنتاج می‌توان حریم مکانی وی را از مقداری که به عنوان حریم مکانی کمینه خود انتخاب کرده است تنزل داد. ما در این تحقیق، روشی ارائه می‌کنیم که توسط آن، سرور مکان‌مبنا با تغییر مساحت و موقعیت محدوده مبهم شده مکان برخی کاربران، حریم مکانی همه کاربران را حفظ می‌کند. عدم مشاهده کامل
سرویس‌های شبکه‌ اجتماعی مکان‌مبنا علیرغم کاربردهای فراوان، ممکن است حریم مکانی کاربران را به خطر بیندازند. یکی از امکاناتی که در این سرویس‌ها وجود دارد این است که کاربران، می‌توانند ... مشاهده کامل
خرید مقاله
تحلیل و ایجاد امضا از قوی ترین الگوریتم کدگذاری متااسپلویت: الگوریتم کدگذاری x86/shikata_ga_nai محمّدرضا رمضانی چمازی
مائده عاشوری تلوکی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در اين مقاله، قوی ترین الگوریتم کدگذاری متااسپلویت در معماری x86 مورد تحلیل و واکاوی قرار گرفته است. الگوریتم کدگذاری x86/shikata_ga_nai که یک الگوریتم چندچهره است، به عنوان قوی ترین ... مشاهده کامل
در اين مقاله، قوی ترین الگوریتم کدگذاری متااسپلویت در معماری x86 مورد تحلیل و واکاوی قرار گرفته است. الگوریتم کدگذاری x86/shikata_ga_nai که یک الگوریتم چندچهره است، به عنوان قوی ترین الگوریتم کدگذاری در بین سایر الگوریتم های متااسپلویت در معماری x86 معرفی شده است. با تحلیل و واکاوی این الگوریتم به یک امضا دست یافتیم که بنابر نتایج آزمون های ذکر شده، دارای درصد دقت تشخیص کامل و با نرخ هشدار غلط بسیار پایین می باشد. عدم مشاهده کامل
در اين مقاله، قوی ترین الگوریتم کدگذاری متااسپلویت در معماری x86 مورد تحلیل و واکاوی قرار گرفته است. الگوریتم کدگذاری x86/shikata_ga_nai که یک الگوریتم چندچهره است، به عنوان قوی ترین ... مشاهده کامل
خرید مقاله
معیاری جدید برای سنجش ریسک امنیتی در سیستم عامل اندروید محمود دی پیر
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
برای سیستم عامل آندروید به عنوان فراگیرترین سیستم عامل تلفن همراه، نرم افزارها و بدافزارهای زیادی توسعه داده شده اند. مدل امنیتی این سیستم عامل براساس مجوزها عمل می کند. ... مشاهده کامل
برای سیستم عامل آندروید به عنوان فراگیرترین سیستم عامل تلفن همراه، نرم افزارها و بدافزارهای زیادی توسعه داده شده اند. مدل امنیتی این سیستم عامل براساس مجوزها عمل می کند. ریسک امنیتی نرم افزارهای اندروید از طریق مجوزهایی که درخواست می کنند قابل اندازه گیری است. این ریسک می تواند در شناسایی یا اعلام هشدار در مورد استفاده از بدافزارها، مورد استفاده قرار گیرد. در این مقاله معیار جدیدی به منظور اندازه گیری ریسک امنیتی یک نرم افزار، در یک دستگاه تلفن همراه اندرویدی ارائه شده است. با استفاده از این معیار و تحلیل یک نرم افزار می توان قبل یا بعد از نصب، احتمال مخرب بودن آن را اندازه گرفت. آزمایش های صورت گرفته بر روی بدافزارهای شناخته شده، نشان دهنده کارایی معیار ارائه شده نسبت به معیارهای قبلی از نظر تخصیص ریسک امنیتی بالا به بدافزارهاست. عدم مشاهده کامل
برای سیستم عامل آندروید به عنوان فراگیرترین سیستم عامل تلفن همراه، نرم افزارها و بدافزارهای زیادی توسعه داده شده اند. مدل امنیتی این سیستم عامل براساس مجوزها عمل می کند. ... مشاهده کامل
خرید مقاله
پوشش همبند فضای مسطح مستطیل‌بندی شده حلیمه خوجم‌لی
علیرضا زارعی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مساله راهرو با طول کمینه یا به عبارتی MLC (minimum length corridor)بر روی یک مستطیل که به اتاق‌های متعامد افراز شده است، تعریف می‌شود. مساله MLC به دنبال راهرویی با ... مشاهده کامل
مساله راهرو با طول کمینه یا به عبارتی MLC (minimum length corridor)بر روی یک مستطیل که به اتاق‌های متعامد افراز شده است، تعریف می‌شود. مساله MLC به دنبال راهرویی با طول کمینه است. راهرو در واقع یک درخت است که حداقل یک نقطه از محیط هر اتاق را شامل باشد. حالت خاص این مساله، مساله‌MLC-R است که اتاق‌ها در آن مستطیلی هستند. مساله‌های MLC و MLC-R هر دو جزء دسته مسایل NP-Complete هستند و الگوریتم‌های تقریبی برای آنها ارایه شده است. ما در این مقاله بر روی یک مستطیل که به اتاق‌های مستطیلی افراز شده است، به دنبال راهرو با قطر کمینه هستیم. در یک درخت از بین فاصله‌های هر دو نقطه از درخت، فاصله‌ای که بیشترین مقدار را دارد، را قطر درخت می‌نامند. در این مقاله الگوریتمی دقیق و با زمان اجرای چندجمله‌ای برای یافتن راهرو با قطر کمینه بر روی محیط ورودی ارایه می‌کنیم. عدم مشاهده کامل
مساله راهرو با طول کمینه یا به عبارتی MLC (minimum length corridor)بر روی یک مستطیل که به اتاق‌های متعامد افراز شده است، تعریف می‌شود. مساله MLC به دنبال راهرویی با ... مشاهده کامل
خرید مقاله
ارائه یک مکانیزم قیمت گذاری با استفاده از نظریه بازی‌ها جهت اتصال اپراتورهای VoIP نرم افزاری و اپراتورهای تلفن مسعود اصغری
صالح یوسفی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه سرویس های پیام رسان فوری (IM) امکان ارائه سرویس VoIP را روی تلفن های همراه به عنوان جایگزین تماس های تلفنی عادی فراهم می سازند. این سرویس ها که ... مشاهده کامل
امروزه سرویس های پیام رسان فوری (IM) امکان ارائه سرویس VoIP را روی تلفن های همراه به عنوان جایگزین تماس های تلفنی عادی فراهم می سازند. این سرویس ها که mVoIP نامیده می شوند، اپراتورهای تلفن را با این سوال مهم روبرو می سازند که آیا به اپراتورهای mVoIP اجازه اتصال به شبکه عمومی تلفن را بدهند یا نه؟ در این مقاله اثر متقابل تصمیمات اپراتور تلفن، اپراتور mVoIP و کاربران نهایی به شکل یک بازی پویای پیش رو-دنباله رو مدل شده و تعادل نش زیربازی کامل (SPNE) آن به دست می آید. SPNE به دست آمده نشان دهنده بهترین تصمیم اپراتور تلفن در خصوص اتصال و یا عدم اتصال به اپراتور mVoIP و بهترین استراتژی قیمت گذاری آن در مقابل اپراتور mVoIP و کاربران نهایی است. در نهایت نشان خواهیم داد که در شرایط خاص، اپراتور تلفن می تواند سود کل خود را با برقراری اتصال با اپراتور mVoIP و اتخاذ استراتژی قیمت‌گذاری مناسب که در این مقاله پیشنهاد می شود، افزایش دهد. عدم مشاهده کامل
امروزه سرویس های پیام رسان فوری (IM) امکان ارائه سرویس VoIP را روی تلفن های همراه به عنوان جایگزین تماس های تلفنی عادی فراهم می سازند. این سرویس ها که ... مشاهده کامل
خرید مقاله
طراحی و پیاده‌سازی یک میکرو وب سرور در یک ساختار درختی پیشنهادی مناسب برای اینترنت اشیا اشکان صادقی لطف‌آبادی
افسانه پورحسن
هاشم قربان پناه
حمید نوری
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
امروزه توسعه اینترنت اشیا موجب ایجاد شبکه‌هایی پیچیده‌تر شده است که راحت‌تر شدن ارتباط کاربر با اشایا و درنتیجه استفاده مناسب‌تر و بهینه از آنها را به دنبال دارد. اما ... مشاهده کامل
امروزه توسعه اینترنت اشیا موجب ایجاد شبکه‌هایی پیچیده‌تر شده است که راحت‌تر شدن ارتباط کاربر با اشایا و درنتیجه استفاده مناسب‌تر و بهینه از آنها را به دنبال دارد. اما از طرفی پیچیده شدن شبکه و افزایش تعداد اشیا متصل به آن، موجب افزایش داده و به وجود آمدن داده‌های عظیم می‌شود. ما در اینجا قصد داریم راهکاری برای انتقال و پردازش این داده‌ها ارائه کنیم. از جمله چالش‌های موجود، توان مصرفی است. برای حل این مشکل ساختاری درختی و مبتنی بر روش برنامه نویسی پویا ارائه می‌کنیم که در آن هر گره شامل یک پردازنده با توان مصرفی پایین است. در این ساختار اشیا و کاربران از طریق گره‌های برگ، که به آنها میکرو وب سرور می‌گوییم، به شبکه متصل می‌شوند. بنابراین تمرکز اصلی خود را روی پیاده‌سازی سخت‌افزاری و نرم‌افزاری میکرو وب سرورها می‌گذاریم که بخش اصلی ساختار را تشکیل می‌دهند. برای پیاده‌سازی نرم‌افزاری این بخش از Net Micro Framework استفاده کرده‌ایم. این ابزار با فراهم کردن توابع و کتابخانه‌های آماده موجب راحتتر شادن برنامه‌نویسی سخت‌افزار می‌شود که یکی از ملزومات توسعه اینترنت اشیا و پردازش فراگیر می‌باشد. همچنین با توجه به اهمیت پایین بودن توان مصرفی و هزینه‌ها در اینترنت اشیا، در ساختار ما نیز هر گره پایانه شامل یک سخت‌افزار ارزان‌ قیمت با توان مصرفی پایین می‌باشد. عدم مشاهده کامل
امروزه توسعه اینترنت اشیا موجب ایجاد شبکه‌هایی پیچیده‌تر شده است که راحت‌تر شدن ارتباط کاربر با اشایا و درنتیجه استفاده مناسب‌تر و بهینه از آنها را به دنبال دارد. اما ... مشاهده کامل
خرید مقاله
Energy-Efficient Scheduling for Stability-Guaranteed Embedded Control Systems Alireza Salami Abyaneh
Mehdi Kargahi
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Stability, which is heavily dependent on the controllerdelays, is the main measure of performance in embeddedcontrol systems. With the increased demand for resources insuch systems, energy consumption has been converted ... مشاهده کامل
Stability, which is heavily dependent on the controllerdelays, is the main measure of performance in embeddedcontrol systems. With the increased demand for resources insuch systems, energy consumption has been converted to animportant issue, especially in systems with limited energy sourceslike batteries. Accordingly, in addition to the traditional temporalrequirements in these systems, stability and economic energyusage are further demands for the design of embedded controlsystems. For the latter demand, dynamic voltage and frequencyscaling (DVFS) is too usual, however, as this technique increasesthe controller delay and jitter, it may negatively impact thesystem stability. This paper addresses the problem of controltask priority assignment as well as task-specific processor voltage/frequency assignment such that the stability be guaranteedand the energy consumption be reduced. The proposed ideaconsiders the task execution-time variability and increases theprocessor frequency only when the task execution-time exceedssome threshold. Experimental results show energy-efficiency ofthe proposed method for embedded control systems. عدم مشاهده کامل
Stability, which is heavily dependent on the controllerdelays, is the main measure of performance in embeddedcontrol systems. With the increased demand for resources insuch systems, energy consumption has been converted ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات