انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
Ali Borji, Caro Lucas
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Previous studies have shown the advantages of Gabor filters for the purpose of writer identification. Current study attempts to show that designing a set of such filters is domain specific however tuning of their parameters is not an easy task. Here we use genetic algorithms as a systematic approach to search in the space of filter parameters to choose a set of best filters for the problem of offline writer identification based on handwriting. Specifically, each chromosome encodes the parameters of filters and then during an evolutionary process those filters which show the best classification performance are selected. Identification was performed using two different classifiers: weighted Euclidean distance (WED) and nearest neighbor classifier (KNN). Our results show the superiority of proposed method compared with traditional Gabor filters and Gray Scale Co-occurrence matrices (GSCM).
Majid Namnabat, M. Mehdi Homayounpour
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The unit selection speech synthesis method is accounted of concatenative speech synthesis methods that it produces more natural quality speech than other approaches. So developing and improvement of this approach attracts great attraction to produce more natural output speech. Synthesis unit is one of important factors that have great effect on output quality of synthesizer systems. Using phones as synthesis unit can cause more natural output, however the discontinuity at the boundaries of concatenated phonemes can be potentially increased in output speech. In this paper, we proposed using unseen unit generation idea to eliminate discontinuities at phoneme boundaries when phone instances are used as synthesis units. In proposed method, existence discontinuities at phoneme boundaries in output speech are firstly found and then if it possible, one of adjacent phonemes of these boundaries are replaced by a suitable unseen unit. To synthesizing every unseen unit, left half phone of one existence instance of corpus are merged by right half phone of other existence instance. Perceptual Evaluations show quality output improvement due to decreasing discontinuities at boundaries.
Farzad Rastegar, Majid Nili Ahmadabadi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper, we propose a novel approach whereby a reinforcement learning agent attempts to understand its environment via meaningful temporally extended concepts in an unsupervised way. Our approach is inspired by findings in neuroscience on the role of mirror neurons in action-based abstraction. Since there are so many cases in which the best decision cannot be made just by using instant sensory data, in this study we seek to achieve a framework for learning temporally extended concepts from sequences of sensory-action data. To direct the agent to gather fertile information for concept learning, a reinforcement learning mechanism utilizing experience of the agent is proposed. Experimental results demonstrate the capability of the proposed approach in retrieving meaningful concepts from the environment. The concepts and the way of defining them are thought such that they not only can be applied to ease decision making but also can be utilized in other applications as elaborated in the paper.
A. Fatemi, K. zamanifar
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Many definitive and approximate methods have been so far proposed for the construction of an optimal binary search tree. One such method is the use of evolutionary algorithms with satisfactorily improved cost efficiencies. This paper will propose a new genetic algorithm for constructing a near optimal binary search tree. In this algorithm, a new greedy method is used for the crossover of chromosomes while a new way is also developed for inducing mutation in them. Practical results show a rapid and desirable convergence towards the near optimal solution. The use of a heuristic to create not so costly chromosomes as the first offspring, the greediness of the crossover, and the application of elitism in the selection of future generation chromosomes are the most important factors leading to near optimal solutions by the algorithm at desirably high speeds. Due to the practical results, increasing problem size does not cause any considerable difference between the solution obtained from the algorithm and exact solution. Task parallelism causes an improving effect on proposed algorithm.
Nasim Zeinolabedini, Shaahin Hessabi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper, we present a cycle-accurate co-simulation environment developed for verification and performance evaluation of OO-ASIP in our ODYSSEY design methodology. This environment is composed of a processor Instruction Set Simulator (ISS) integrated with a hardware simulator and communicate with it through socket connections. We demonstrate the effect of our co-simulation method in increasing speed of simulation without missing cycle accuracy of results by means of two case studies.
Hamid Reza Shoja Moadab, Mohammad Mehdi Homayounpour
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Attacks on Computer networks can be divided into four groups including denial of service (DOS), unauthorized access from remote machine (R2L), unauthorized access to super user privileges (U2R) and probing (Probe). Using information collected from a system along probing attack, an attacker can identify vulnerability of victim system and specify the kind of attack to penetrate that system. Probing attack is the preamble of other attacks, so if that attack is detected and prevented, the immunity of the system is more promoted . In this paper we use support vector machine (SVM) to detect probing attack. The results of our experiments performed on dataset provided by the DARPA intrusion detection evaluation program; show that SVM classifier outperforms many other classifiers for detection of probing attacks.
ماندانا حميدي, محمد رضا ميبدي
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله يك طبقه بندی کننده فازی مبتنی بر اتوماتای يادگير سلولی پيشنهاد ميگردد. در اين طبقه بندی کننده به كمك مجموعه ای از اتوماتاهای يادگير سلولی توابع عضويت و قوانين فازی به طور اتوماتيک توليد ميشوند. از اتوماتای يادگير سلولی نا همگنِ ناهمگامِ باز به عنوان ابزاری برای يافتن بهترين ساختار توابع عضويت فازی استفاده شده است. در اتوماتای يادگيرسلولی ناهمگام باز هر سلول برا ی انتخاب عمل خود علاوه بر پاسخ سراسری محيط از نتيجه اعمال انتخابی توسط اتوماتاهای يادگير همسايه خود نيز تاث ير ميپذيرد . طبقه بندی کننده فازی پيشنهادی به ازای هر ويژگی يک اتوماتای يادگير سلولی جهت تنظيم توابع عضويت مربوط به آن ويژگی استفاده می نمايد.هر تابع عضويت مربوط به يک ويژگی به يك سلول در اتوماتای يادگير سلولی متناظر با آن نگاشت ميشود كه وظيفه آن يافتن مناسب ترين واريانس و ميانگين براي آن می باشد. طبقه بندی كننده فازی پيشنهادی بر رو ی آزمايش شده است. نتايج آزمايشات (Iris) پايگاه داده استاندارد گل زنبق نشان ميدهد كه طبقه بندی کننده پيشنهادی با استفاده از ۸ قانون ۹۷ % طبقه بندی كند که در مقايسه / فازی ميتواند دادهها را با راندمان ۳ با بيشتر روشهاي گزارش شده نتيجه بسيار خوبی می باشد.
ابوالفضل تذری
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله روشی جهت افزايش دقت سيستم های بازيابی تصوير مبتنی بر محتوا (Retrieva l CBIR: Content Based Image ) ارائه می شود. اين سيستم ها ابتدا به دسته بندي تصاوير پرداخته و سپس به بازيابي دسته اي از تصاوير كه مورد نظر كاربر است اقدام مي كنند. ما با انتخاب ويژگي هاي كيفي، به ارتقاء دقت دسته بندي مي پردازيم. در روش پيشنهادی قدرت دسته بندی هر ويژگی به کمک يک معيار آماری محاسبه شده و سپس به گزينش ويژگی هايي می پردازيم که قدرت دسته بندی بيشتری داشته باشند . نتايج آزمايشی نشان می دهند، تعداد کمی از اين ويژگی ها قادرند پيچيدگی محاسباتی را کاهش و دقت دسته بندی را افزايش دهند.
بهاره بینا, مسعود رهگذر, آذین دهموبد
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
طبقه بندی خودکار متون از موارد کاربرد الگوریتمهای یادگیری ماشینی در مبحث بازیابی اطلاعات میباشد. در این مقاله نیز نتایج طبقه بندی خودکار متون فارسی با استفاده از معیارهای شاخص گذاری -gram ٤-gram٣ و کلمه ارائه شدهاست . در ضمن نتایج در دو حالت با حذف stop word و بدون حذف stop word های متون نیز مقایسه شدهاند. به منظور دستهبندی متون از الگوریتم یادگیری ماشینی نزدیکترین k همسایه (knn) استفاده شده است و در نهایت به منظور ارزیابی و مقایسه نتایج، دو معیار دقت و یادآوری برای هر روش شاخصگذاری نیز محاسبه شدهاند. نتایج بدست آمده نشان داد که بهترین روش شاخصگذاری متون فارسی -gram ٤ میباشد و حذف stop word ها نتایج را اندکی بهبود میبخشد.
هادی ناصری, ریحانه نوروزی, محمدرضا میبدی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
یادگیری الکترونیکی روشی برای ایجاد سیستم آموزشی انعطاف پذیر منطبق بر سطح دانش یادگیر در هر زمان و هر مکان است. شخصی سازی، یکی از مفاهیم کلیدی در جریان آموزش و پرورش است. بر این اساس یادگیری الکترونیکی باید متمرکز روی شخص گرا بودن فرایند یادگیری شود تا به نتیجه مطلوب در یادگیری برسد. همچنین ضرورت تشریک مساعی و تعامل در محیط های یادگیری الکترونیکی امری بدیهی و لازم است. در این مقاله روشی جهت بهبود شخص گرا بودن فرایند یادگیری ارائه شده است. روش پیشنهادی ارائه ی محیطی مبتنی بر تطبیق دانش (محتوای آموزشی) بر اساس توسعه مهارت و صلاحیت یادگیر در یادگیری الکترونیکی مطرح شده است. که با تفکیک مهارت ها به دو بخش "لازمه" و "آموختن"؛ امکان یادگیری در محیط توزیع شده، منطبق بر شرایط یادگیر فراهم می شود. همچمنین برای پیاده سازی محیط یادگیری متحرک، از تکنولوژی عامل سیار استفاده شده است.
مھدي قربعلي پور درو, محمدرضا ميبدي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله يک الگور يتم مبتن ي بر اتوماتاه اي ي ادگير بر اي يافتن درخت پوش اي م ينيمم با کمتر ين هز ينه مورد انتظار در گرافه اي تصادفي ارائه شده است . فرض بر اين است که تابع توز ي ع وزن يالها از قبل ش ناخته شده نيست و فقط به نمونه ه اي توزي ع يالها دسترس ي داريم. هدف يافتن چنين درختي با حداقل تعداد نمونه گ يري از يالهاي گراف م ي باشد . در الگور يتم پيشنهادي در هر تکرار اتومات اي ي ادگير يالي از گراف را بر اي نمونه گ يري نامزد م ي کند و سپس بر اساس تحليل آمار ي مشخص مي شود که آ يا از آن يال ب ايد نمونه گرفته شود يا نه . به منظور ارز يابي الگور يتم پيشنهادي، تعداد نمونه ه اي گرفته شده توسط الگور يتم پيشنهادي با تعداد نمونه ه اي مورد ني از به روش نمونه گ يري استاندارد مق ايسه شده است . نتايج آزم ايشي نشان داده که تعداد نمونه ه اي گرفته شده توسط الگوريتم پيشنهادي به مراتب کمتر از تعداد نمونه هاي گرفته شده به روش نمونه گيري استاندارد مي باشد.
محمد باقر مرادی قشلاق, محمد حسین نژاد, سیاوش خرسندی
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در یک سیستم محاسباتی ناهمگن، منابع دارای توانمندی های متفاوت و وظایف دارای نیازمندی های مختلف است . برای حداکثر کردن کارایی اینگونه سیستم ها ضروری است که وظایف به منابع واگذار شوند(نظیریابی) و ترتیب اجرای وظ ایف روی منابع مشخص شود(زمانبندی)، بطوری که ناهمگنی وظایف و منابع نیز در نظر گرفته شود. در این مقاله نگاشت پویای وظایف بلادرنگ نرم در محیط های محاسباتی ناهمگن توزیع شده مطالعه شده است . نگاشت پوی ا(نظیریابی و زمانبندی ) زمانی انجام می شود که نرخ ورود وظایف از قبل معلوم نباشد. در محیط ناهمگن مطرح شده در این مقاله، ورود وظایف تصادفی بوده و وظایف مستقل از هم و همچنین وظایف دارای اولویت و چندین فرجه نرم هستند . در این مقاله ما الگوریتم هایی را با استفاده از آتاماتای یادگیر برای نگاشت وظایف بلادرنگ نرم در محیط های محاسباتی ناهمگن، پیشنهاد و آنها را با سه تا از بهترین الگوریتم های موجود مقایسه کرده ایم که نتایج شبیه سازیهای انجام شده نشان می - دهد، الگوریتم های پیشنهادی در محیط هایی با ناهمگنی بالا نسبت به بهترین الگوریتمهای موجود عملکرد بهتری دارند.
امیر رضا مهجوریان, فریدون شمس
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
چارچوب معماري زکمن ١ که به نوعي جدول مندليف مدلهاي معماري سازماني به حساب مي آيد، چارچوب مرجعي است که شش جنبه اطلاعات، فرآينده ا، مکانها، افراد، رويداده ا و اهداف را تحت پوشش قرار مي دهد. چالش اصلي چارچوب زكمن، عدم ارائه روش انجام معماري است. واضح است كه داشتن يك چارچوب (هر چقدر هم كامل و خوش تعريف) بدون بكارگيري و اجراي آن ب يفايده خواهد بود. در اين مقاله متدولوژي معماري سازماني آقاي اسپيواك با توجه به رويكرد معماري سرويس گرا و در جهت پوشش كامل(در حد توان و دانش ) به چارچوب زكمن اصلاح و به روز رساني مي شود. نتايج اين رهيافت بر هر سه مورد چارچوب زكمن، متدولوژي معماري آقاي اسپيواك و معماري سرويس گرا اثر مي گذارد.
وحيد خطيبي, غلامعلي منتظر
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در بس ياري از مسائل با دو پدي دة ابهام در اطلاعات و عدم - قطعيت در تصم يمگيري مواجه هست يم، به نحوي كه اين دو موجب مي- شوند نتوانيم به نتايجي قطعي براي حل مسأله دست يابيم. در اين مقاله با استفاده از نظر ية گواه دمپستر - شيفر، موتور استنتاج جد ي دي به نام موتور استنتاج مبتن ي بر گواه ارائه شده است كه با تعر يف مجموعه ه اي فازي ر وي اطلاعات ورود ي مسأله، ابهام آنها را مدلساز ي و با استخراج مجموعة قوا نين فا زي مسأله از قاعدة استنتاج فاز ي وضع مقدم تعم يم- يافته استفاده م يكند تا نتا يج حاصل از اعمال قوان ين رو ي دادهه اي ورودي را ب يابد. با تفس ير هر يك از نتا يج به دست آمده به عنوان تكه اي گواه كه بر وقوع پد يدهاي خاص دلالت ميكند، ميتوان استنتاج نها يي را به نظر ية گواه دمپستر - شيفر سپرد . بدين تر تيب با داشتن درجه ه اي گواه پ ايه م يتوان به محاسبة توابع گواه و مقبوليت بر اي آنها پرداخت و نتيجة نه ايي استنتاج را بر مبنا ي بازة گواه ارائه داد، با آزمون اين موتور استنتاج بر مسألة م يزان مخاطرة بيماري كرونر قلب، توانست يم به نرخ تشخيص صح يح 86 درصد براي بيماري دست يابيم. اين روش جد يد با لحاظ ابهام اطلاعات و مدلساز ي عدم قطعيت درتصم يمگي ري، نتا يج بسيار دق يقتري را ارائه م يدهد و م يتواند در مسائل مختلف در نقش سيستم خبرة تصميميار ايفاي نقش كند.
عليرضا همايوني نژاد, محمد عبداللهي ازگمي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يکي از کاربردهاي پنهاننگاري، محافظت از دادههاي محرمانه و ذخيرهسازي امن آنها در انبار ههاي داده نظير ديسک سخت است. در سالهاي اخير طراحي و ايجاد سيست مهاي فايل پنهاننگاري شده، مورد توجه پژوهشگران بسياري در جهان بوده است. اين سيستم ها با روشهاي ابتکاري از امکانات سيست مهاي فايل استاندارد نظير FAT و NTFS استفاده کرده و با ايجاد يک ساختار خاص و انحصاري، اطلاعات را با فن پنهاننگاري و اغلب اوقات بههمراه رمزنگاري، بگونهاي ذخيره مي کنند که فايلهاي حاوي دادههاي حساس نهتنها از دسترسي افراد غيرمجاز در امان بماند، بلکه حتي بتوان وجود آنها را در انباره داده نيز انکار کرد. با توجه به اهميت کاربرد چنين سيستمهايي در حفاظت و امنيت دادهها، ارزيابي امنيتي اين سيستمها با هدف تعيين ميزان آسيبپذيري آنها در مقابل انواع حملات تحليلِ پنهاننگاري، امري ضروري و لازم است.در اين مقاله، سعي شده با استفاده از بررسي و تحليل منابع موجود، ملاک و معيار مناسبي در قالب يک ليستِ بررسي امنيتي (Security Checklist) براي ارزيابي امنيتي سيستمهاي فايل پنهاننگاري شده و يافتن مشکلات و نقاط ضعف آنها بدست آيد.
سيدابوالقاسم ميرروشندل, غلامرضا قاسم ثاني, هوتن نخست
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استنتاج گرامر 1 يكي از موضوعات تحقيقات ي مهم در زمينه پردازش زبان هاي طبيعي 2 است. مي توان است نتاج گرامر را بر اساس ميزان استفاده از اطلاعات (تهيه شده توسط انسان) در مرحله ي آموزش، به سه ن وع بامر بي 3، بي مربي 4 و نيمه مربي 5 تقسيم بند ي نمود . در اين مقاله، يك روش استخراج گرامر بامربي سريع ارائه مي شود كه از الگوريتم ويتربي 6 استفاده م ي كند . الگوريتم ارائه شده از يك مدل احتمالاتي جديد تحت عنوان "بايگرم قواعد" 7 استفاده مي كند. آزمايشات نشان م ي دهد كه اگرچه نتايج بدست آمده از روش پيشنهادي در مقايسه با بهترين روش موجود 8، ضعيف تر است ولي از اين روش مي توان د ر كاربردهاي ب ي درنگ نظير پردازش صوت كه نياز به تجزيه سريع دارند ، بهره برد . همچنين در بسياري از كا ربردها نظير ترجمه ماشيني و استخراج رابطه كه از درخت تجزيه جزيي 9 استفاده مي كنند ، استفاده از اين روش ميتواند سودمند باشد.
ناصر مزيني
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اين مقاله شرحي است بر طرح و معماري يك عامل تجاري براي رقابت TAC SCM. عامل فوق برحسب مديريت توزيع شده در زير بخش ها بنا شده است. هر بخش به طور مستقل به اموري كه به آن سپرده شده است، رسيدگي مي كند. براي اين منظور همگي از موتور استنتاج فازي استفاده مي كند. اين موتور فازي اجازه بيان قانون هاي فازي را به صورت نمادين فراهم مي كند. منابع و اطلاعات براي تمامي بخش ها مشترك بوده و هريك در صورت نياز به نتايج تصميم هاي بخش هاي ديگر دسترسي دارند. استفاده از منطق فازي، امكان نزديك تر شدن روند تصميم سازي عامل را به تصميم گيري انساني ايجاد نموده و امكان اصلاح و تغيير استراتژي عامل را تسهيل مي كند.
مرضيه لنجاني, محمّد باقر غزنوي قوشچي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله يک روش شيي گرا براي باس WISHBONE ارايه گرديده است . بر اساس روش ارايه شده مدلسازي ساختار هاي مختلف باس WٌISHBONE به صور ت شئ گرا پياده سازي گرديده است . در اين روش کاربر مي تواند ويژگي هاي باس مورد نظر خود را تعيين و طراحي را انجام دهد. توانايي هاي ويژه اين روش در برطرف کردن ناهماهنگي هاي موجود بين رابط هاي WISHBONE از قبيل ناهماهنگي هايي که در اثر تفاوت سايز سيگنال ها ي آرايه اي، تفاوت سازمان داده ،يکسان نبودن granularity و يا يکسان نبودن شيوه آدرس دهي ايجاد ميشوند مي باشد . مقايسه اين روش و دو روش به کار رفته در PERLilog و Altium Designer نشان ميدهد که اين روش مدلسازي علاوه بر سادگي و سهولت کاربرد قابليت هاي بيشتر و حوزه پوشش وسيع تري را فراهم ميکند . براي پياده سازي اين روش ابزار WB_PERLilog به وسيله نويسندگان اين مقاله تهيه شد . اين ابزار از توسعه يک ابزار طراحي متن باز و بازسازي ساختار کلاس WISHBONE در آن، به نام PERLilog به دست آمده است . ابزار طراحي شده به کاربر امکان مي دهد که کد لازم براي ايجاد اتصالات WISHBONE براي برقراري ارتباط بين IP Core هاي از پيش نوشته شده به زبان Verilog که داراي رابط WISHBONE هستند را به صورت خودکار و به صورت شئ گرا توليد کند.
Mohammad H. Hajiesmaili, Aresh Dadlani, Nasser Yazdani, Ahmad Khonsari
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Wireless networks are poised to support a myriad of existing as well as emerging multimedia streaming applications. With increase in use of wireless local area networks (WLANs), ranging from simple data transfer to bandwidth-intense, delay-sensitive, and loss-tolerant multimedia applications, issues regarding quality of service (QoS) have become a major research endeavor. Several challenges posed by robust video streaming over 802.11 WLANs include coping with packet losses caused by network buffer overflow, link erasures, or deadline misses. A major observation is that the retry limit settings of the MAC layer can be optimized in a way such that the overall packet loss caused by link erasure, buffer overflow, or deadline miss is minimized. In this paper, we propose a novel solution for minimizing packet loss in multimedia applications over WLANs. Simulation results justify the improved quality of the received video based on our proposed approach.
Reza Javaheri, Reza Sedaghat
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper proposes an algorithm for the detection of resistive delay faults in deep submicron technology using dynamic strength scaling, which is applicable for 45 nm and below. The approach uses an advanced coding system to build logical functions that are sensitive to strength and able to detect even the slightest voltage changes in the circuit. Such changes are caused by interconnection resistive behavior and result in timing-related defects.
1 2 3 4 143