عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
Ali Borji, Caro Lucas
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Previous studies have shown the advantages of Gabor filters for the purpose of writer identification. Current
study attempts to show that designing a set of such filters is domain specific however tuning of their parameters
is not an easy task. Here we use genetic algorithms as a systematic approach to search in the space of filter
parameters to choose a set of best filters for the problem of offline writer identification based on handwriting.
Specifically, each chromosome encodes the parameters of filters and then during an evolutionary process those
filters which show the best classification performance are selected. Identification was performed using two
different classifiers: weighted Euclidean distance (WED) and nearest neighbor classifier (KNN). Our results
show the superiority of proposed method compared with traditional Gabor filters and Gray Scale Co-occurrence
matrices (GSCM).
|
||
Majid Namnabat, M. Mehdi Homayounpour
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
The unit selection speech synthesis method is accounted of concatenative speech synthesis methods that it produces
more natural quality speech than other approaches. So developing and improvement of this approach attracts great
attraction to produce more natural output speech. Synthesis unit is one of important factors that have great effect on
output quality of synthesizer systems. Using phones as synthesis unit can cause more natural output, however the
discontinuity at the boundaries of concatenated phonemes can be potentially increased in output speech. In this paper,
we proposed using unseen unit generation idea to eliminate discontinuities at phoneme boundaries when phone
instances are used as synthesis units. In proposed method, existence discontinuities at phoneme boundaries in output
speech are firstly found and then if it possible, one of adjacent phonemes of these boundaries are replaced by a suitable
unseen unit. To synthesizing every unseen unit, left half phone of one existence instance of corpus are merged by right
half phone of other existence instance. Perceptual Evaluations show quality output improvement due to decreasing
discontinuities at boundaries.
|
||
Farzad Rastegar, Majid Nili Ahmadabadi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this paper, we propose a novel approach whereby a reinforcement learning agent attempts to understand its
environment via meaningful temporally extended concepts in an unsupervised way. Our approach is inspired by
findings in neuroscience on the role of mirror neurons in action-based abstraction. Since there are so many cases
in which the best decision cannot be made just by using instant sensory data, in this study we seek to achieve a
framework for learning temporally extended concepts from sequences of sensory-action data. To direct the agent
to gather fertile information for concept learning, a reinforcement learning mechanism utilizing experience of
the agent is proposed. Experimental results demonstrate the capability of the proposed approach in retrieving
meaningful concepts from the environment. The concepts and the way of defining them are thought such that
they not only can be applied to ease decision making but also can be utilized in other applications as elaborated
in the paper.
|
||
A. Fatemi, K. zamanifar
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Many definitive and approximate methods have been so far proposed for the construction of an optimal binary
search tree. One such method is the use of evolutionary algorithms with satisfactorily improved cost efficiencies.
This paper will propose a new genetic algorithm for constructing a near optimal binary search tree. In this
algorithm, a new greedy method is used for the crossover of chromosomes while a new way is also developed for
inducing mutation in them. Practical results show a rapid and desirable convergence towards the near optimal
solution. The use of a heuristic to create not so costly chromosomes as the first offspring, the greediness of the
crossover, and the application of elitism in the selection of future generation chromosomes are the most
important factors leading to near optimal solutions by the algorithm at desirably high speeds. Due to the
practical results, increasing problem size does not cause any considerable difference between the solution
obtained from the algorithm and exact solution. Task parallelism causes an improving effect on proposed
algorithm.
|
||
Nasim Zeinolabedini, Shaahin Hessabi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this paper, we present a cycle-accurate co-simulation environment developed for verification and
performance evaluation of OO-ASIP in our ODYSSEY design methodology. This environment is composed of a
processor Instruction Set Simulator (ISS) integrated with a hardware simulator and communicate with it
through socket connections. We demonstrate the effect of our co-simulation method in increasing speed of
simulation without missing cycle accuracy of results by means of two case studies.
|
||
Hamid Reza Shoja Moadab, Mohammad Mehdi Homayounpour
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Attacks on Computer networks can be divided into four groups including denial of service (DOS), unauthorized access
from remote machine (R2L), unauthorized access to super user privileges (U2R) and probing (Probe). Using
information collected from a system along probing attack, an attacker can identify vulnerability of victim system and
specify the kind of attack to penetrate that system. Probing attack is the preamble of other attacks, so if that attack is
detected and prevented, the immunity of the system is more promoted . In this paper we use support vector machine
(SVM) to detect probing attack. The results of our experiments performed on dataset provided by the DARPA intrusion
detection evaluation program; show that SVM classifier outperforms many other classifiers for detection of probing
attacks.
|
||
ماندانا حميدي, محمد رضا ميبدي
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يك طبقه بندی کننده فازی مبتنی بر اتوماتای
يادگير سلولی پيشنهاد ميگردد. در اين طبقه بندی کننده به كمك
مجموعه ای از اتوماتاهای يادگير سلولی توابع عضويت و قوانين فازی به
طور اتوماتيک توليد ميشوند. از اتوماتای يادگير سلولی نا همگنِ ناهمگامِ
باز به عنوان ابزاری برای يافتن بهترين ساختار توابع عضويت فازی
استفاده شده است. در اتوماتای يادگيرسلولی ناهمگام باز هر سلول برا ی
انتخاب عمل خود علاوه بر پاسخ سراسری محيط از نتيجه اعمال انتخابی
توسط اتوماتاهای يادگير همسايه خود نيز تاث ير ميپذيرد . طبقه بندی
کننده فازی پيشنهادی به ازای هر ويژگی يک اتوماتای يادگير سلولی
جهت تنظيم توابع عضويت مربوط به آن ويژگی استفاده می نمايد.هر تابع
عضويت مربوط به يک ويژگی به يك سلول در اتوماتای يادگير سلولی
متناظر با آن نگاشت ميشود كه وظيفه آن يافتن مناسب ترين واريانس و
ميانگين براي آن می باشد. طبقه بندی كننده فازی پيشنهادی بر رو ی
آزمايش شده است. نتايج آزمايشات (Iris) پايگاه داده استاندارد گل زنبق
نشان ميدهد كه طبقه بندی کننده پيشنهادی با استفاده از ۸ قانون
۹۷ % طبقه بندی كند که در مقايسه / فازی ميتواند دادهها را با راندمان ۳
با بيشتر روشهاي گزارش شده نتيجه بسيار خوبی می باشد.
|
||
ابوالفضل تذری
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله روشی جهت افزايش دقت سيستم های بازيابی تصوير مبتنی بر محتوا
(Retrieva l CBIR: Content Based Image ) ارائه می شود. اين سيستم ها ابتدا به دسته بندي تصاوير پرداخته و سپس به بازيابي دسته اي از تصاوير كه مورد نظر كاربر است اقدام مي كنند. ما با انتخاب ويژگي هاي كيفي، به ارتقاء دقت دسته بندي مي پردازيم. در روش پيشنهادی قدرت دسته بندی هر ويژگی به کمک يک معيار آماری محاسبه شده و سپس به گزينش ويژگی هايي می پردازيم که قدرت دسته بندی بيشتری داشته باشند . نتايج آزمايشی نشان می دهند، تعداد کمی از اين ويژگی ها قادرند پيچيدگی محاسباتی را کاهش و دقت دسته بندی را افزايش دهند.
|
||
بهاره بینا, مسعود رهگذر, آذین دهموبد
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
طبقه بندی خودکار متون از موارد کاربرد الگوریتمهای یادگیری ماشینی در مبحث بازیابی اطلاعات میباشد. در این مقاله نیز نتایج طبقه بندی خودکار متون فارسی با استفاده از معیارهای شاخص گذاری -gram ٤-gram٣ و کلمه ارائه شدهاست . در ضمن نتایج در دو حالت با حذف stop word و بدون حذف stop word های متون نیز مقایسه شدهاند. به منظور دستهبندی متون از الگوریتم یادگیری ماشینی نزدیکترین k همسایه (knn) استفاده شده است و در نهایت به منظور ارزیابی و مقایسه نتایج، دو معیار دقت و یادآوری برای هر روش شاخصگذاری نیز محاسبه شدهاند. نتایج بدست آمده نشان داد که بهترین روش شاخصگذاری متون فارسی -gram ٤ میباشد و حذف stop word ها نتایج را اندکی بهبود میبخشد.
|
||
هادی ناصری, ریحانه نوروزی, محمدرضا میبدی
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
یادگیری الکترونیکی روشی برای ایجاد سیستم آموزشی انعطاف پذیر منطبق بر سطح دانش یادگیر در هر زمان و هر مکان است. شخصی سازی، یکی از مفاهیم کلیدی در جریان آموزش و پرورش است. بر این اساس یادگیری الکترونیکی باید متمرکز روی شخص گرا بودن فرایند یادگیری شود تا به نتیجه مطلوب در یادگیری برسد. همچنین ضرورت تشریک مساعی و تعامل در محیط های یادگیری الکترونیکی امری بدیهی و لازم است. در این مقاله روشی جهت بهبود شخص گرا بودن فرایند یادگیری ارائه شده است. روش پیشنهادی ارائه ی محیطی مبتنی بر تطبیق دانش (محتوای آموزشی) بر اساس توسعه مهارت و صلاحیت یادگیر در یادگیری الکترونیکی مطرح شده است. که با تفکیک مهارت ها به دو بخش "لازمه" و "آموختن"؛ امکان یادگیری در محیط توزیع شده، منطبق بر شرایط یادگیر فراهم می شود. همچمنین برای پیاده سازی محیط یادگیری متحرک، از تکنولوژی عامل سیار استفاده شده است.
|
||
مھدي قربعلي پور درو, محمدرضا ميبدي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يک الگور يتم مبتن ي بر اتوماتاه اي ي ادگير بر اي
يافتن درخت پوش اي م ينيمم با کمتر ين هز ينه مورد انتظار در گرافه اي
تصادفي ارائه شده است . فرض بر اين است که تابع توز ي ع وزن يالها از
قبل ش ناخته شده نيست و فقط به نمونه ه اي توزي ع يالها دسترس ي
داريم. هدف يافتن چنين درختي با حداقل تعداد نمونه گ يري از يالهاي
گراف م ي باشد . در الگور يتم پيشنهادي در هر تکرار اتومات اي ي ادگير
يالي از گراف را بر اي نمونه گ يري نامزد م ي کند و سپس بر اساس
تحليل آمار ي مشخص مي شود که آ يا از آن يال ب ايد نمونه گرفته شود
يا نه . به منظور ارز يابي الگور يتم پيشنهادي، تعداد نمونه ه اي گرفته
شده توسط الگور يتم پيشنهادي با تعداد نمونه ه اي مورد ني از به روش
نمونه گ يري استاندارد مق ايسه شده است . نتايج آزم ايشي نشان داده که
تعداد نمونه ه اي گرفته شده توسط الگوريتم پيشنهادي به مراتب کمتر
از تعداد نمونه هاي گرفته شده به روش نمونه گيري استاندارد مي باشد.
|
||
محمد باقر مرادی قشلاق, محمد حسین نژاد, سیاوش خرسندی
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در یک سیستم محاسباتی ناهمگن، منابع دارای توانمندی های
متفاوت و وظایف دارای نیازمندی های مختلف است . برای حداکثر کردن
کارایی اینگونه سیستم ها ضروری است که وظایف به منابع واگذار
شوند(نظیریابی) و ترتیب اجرای وظ ایف روی منابع مشخص
شود(زمانبندی)، بطوری که ناهمگنی وظایف و منابع نیز در نظر گرفته
شود. در این مقاله نگاشت پویای وظایف بلادرنگ نرم در محیط های
محاسباتی ناهمگن توزیع شده مطالعه شده است . نگاشت پوی ا(نظیریابی
و زمانبندی ) زمانی انجام می شود که نرخ ورود وظایف از قبل معلوم
نباشد. در محیط ناهمگن مطرح شده در این مقاله، ورود وظایف
تصادفی بوده و وظایف مستقل از هم و همچنین وظایف دارای اولویت و
چندین فرجه نرم هستند . در این مقاله ما الگوریتم هایی را با استفاده از
آتاماتای یادگیر برای نگاشت وظایف بلادرنگ نرم در محیط های
محاسباتی ناهمگن، پیشنهاد و آنها را با سه تا از بهترین الگوریتم های
موجود مقایسه کرده ایم که نتایج شبیه سازیهای انجام شده نشان می -
دهد، الگوریتم های پیشنهادی در محیط هایی با ناهمگنی بالا نسبت به
بهترین الگوریتمهای موجود عملکرد بهتری دارند.
|
||
امیر رضا مهجوریان, فریدون شمس
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
چارچوب معماري زکمن ١ که به نوعي جدول مندليف مدلهاي
معماري سازماني به حساب مي آيد، چارچوب مرجعي است که شش
جنبه اطلاعات، فرآينده ا، مکانها، افراد، رويداده ا و اهداف را تحت
پوشش قرار مي دهد. چالش اصلي چارچوب زكمن، عدم ارائه روش انجام
معماري است. واضح است كه داشتن يك چارچوب (هر چقدر هم كامل
و خوش تعريف) بدون بكارگيري و اجراي آن ب يفايده خواهد بود. در اين
مقاله متدولوژي معماري سازماني آقاي اسپيواك با توجه به رويكرد
معماري سرويس گرا و در جهت پوشش كامل(در حد توان و دانش ) به
چارچوب زكمن اصلاح و به روز رساني مي شود. نتايج اين رهيافت بر هر
سه مورد چارچوب زكمن، متدولوژي معماري آقاي اسپيواك و معماري
سرويس گرا اثر مي گذارد.
|
||
وحيد خطيبي, غلامعلي منتظر
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در بس ياري از مسائل با دو پدي دة ابهام در اطلاعات و عدم -
قطعيت در تصم يمگيري مواجه هست يم، به نحوي كه اين دو موجب مي-
شوند نتوانيم به نتايجي قطعي براي حل مسأله دست يابيم. در اين مقاله
با استفاده از نظر ية گواه دمپستر - شيفر، موتور استنتاج جد ي دي به نام
موتور استنتاج مبتن ي بر گواه ارائه شده است كه با تعر يف مجموعه ه اي
فازي ر وي اطلاعات ورود ي مسأله، ابهام آنها را مدلساز ي و با استخراج
مجموعة قوا نين فا زي مسأله از قاعدة استنتاج فاز ي وضع مقدم تعم يم-
يافته استفاده م يكند تا نتا يج حاصل از اعمال قوان ين رو ي دادهه اي
ورودي را ب يابد. با تفس ير هر يك از نتا يج به دست آمده به عنوان تكه اي
گواه كه بر وقوع پد يدهاي خاص دلالت ميكند، ميتوان استنتاج نها يي
را به نظر ية گواه دمپستر - شيفر سپرد . بدين تر تيب با داشتن درجه ه اي
گواه پ ايه م يتوان به محاسبة توابع گواه و مقبوليت بر اي آنها پرداخت و
نتيجة نه ايي استنتاج را بر مبنا ي بازة گواه ارائه داد، با آزمون اين موتور
استنتاج بر مسألة م يزان مخاطرة بيماري كرونر قلب، توانست يم به نرخ
تشخيص صح يح 86 درصد براي بيماري دست يابيم. اين روش جد يد با
لحاظ ابهام اطلاعات و مدلساز ي عدم قطعيت درتصم يمگي ري، نتا يج
بسيار دق يقتري را ارائه م يدهد و م يتواند در مسائل مختلف در نقش
سيستم خبرة تصميميار ايفاي نقش كند.
|
||
عليرضا همايوني نژاد, محمد عبداللهي ازگمي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يکي از کاربردهاي پنهاننگاري، محافظت از دادههاي محرمانه
و ذخيرهسازي امن آنها در انبار ههاي داده نظير ديسک سخت است. در
سالهاي اخير طراحي و ايجاد سيست مهاي فايل پنهاننگاري شده، مورد
توجه پژوهشگران بسياري در جهان بوده است. اين سيستم ها با روشهاي ابتکاري از امکانات سيست مهاي فايل استاندارد نظير FAT و NTFS استفاده کرده و با ايجاد يک ساختار خاص و انحصاري، اطلاعات را با فن پنهاننگاري و اغلب اوقات بههمراه رمزنگاري، بگونهاي ذخيره
مي کنند که فايلهاي حاوي دادههاي حساس نهتنها از دسترسي افراد
غيرمجاز در امان بماند، بلکه حتي بتوان وجود آنها را در انباره داده نيز
انکار کرد. با توجه به اهميت کاربرد چنين سيستمهايي در حفاظت و
امنيت دادهها، ارزيابي امنيتي اين سيستمها با هدف تعيين ميزان
آسيبپذيري آنها در مقابل انواع حملات تحليلِ پنهاننگاري، امري
ضروري و لازم است.در اين مقاله، سعي شده با استفاده از بررسي و
تحليل منابع موجود، ملاک و معيار مناسبي در قالب يک ليستِ بررسي امنيتي (Security Checklist) براي ارزيابي امنيتي سيستمهاي فايل پنهاننگاري شده و يافتن مشکلات و نقاط ضعف آنها بدست آيد.
|
||
سيدابوالقاسم ميرروشندل, غلامرضا قاسم ثاني, هوتن نخست
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استنتاج گرامر 1 يكي از موضوعات تحقيقات ي مهم در زمينه
پردازش زبان هاي طبيعي 2 است. مي توان است نتاج گرامر را بر اساس
ميزان استفاده از اطلاعات (تهيه شده توسط انسان) در مرحله ي
آموزش، به سه ن وع بامر بي 3، بي مربي 4 و نيمه مربي 5 تقسيم بند ي نمود .
در اين مقاله، يك روش استخراج گرامر بامربي سريع ارائه مي شود كه از
الگوريتم ويتربي 6 استفاده م ي كند . الگوريتم ارائه شده از يك مدل
احتمالاتي جديد تحت عنوان "بايگرم قواعد" 7 استفاده مي كند.
آزمايشات نشان م ي دهد كه اگرچه نتايج بدست آمده از روش پيشنهادي
در مقايسه با بهترين روش موجود 8، ضعيف تر است ولي از اين روش
مي توان د ر كاربردهاي ب ي درنگ نظير پردازش صوت كه نياز به تجزيه
سريع دارند ، بهره برد . همچنين در بسياري از كا ربردها نظير ترجمه
ماشيني و استخراج رابطه كه از درخت تجزيه جزيي 9 استفاده مي كنند ،
استفاده از اين روش ميتواند سودمند باشد.
|
||
ناصر مزيني
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اين مقاله شرحي است بر طرح و معماري يك عامل تجاري براي رقابت TAC SCM. عامل فوق برحسب مديريت توزيع شده در زير بخش ها بنا شده است. هر بخش به طور مستقل به اموري كه به آن
سپرده شده است، رسيدگي مي كند. براي اين منظور همگي از موتور
استنتاج فازي استفاده مي كند. اين موتور فازي اجازه بيان قانون هاي
فازي را به صورت نمادين فراهم مي كند. منابع و اطلاعات براي تمامي
بخش ها مشترك بوده و هريك در صورت نياز به نتايج تصميم هاي
بخش هاي ديگر دسترسي دارند. استفاده از منطق فازي، امكان نزديك تر
شدن روند تصميم سازي عامل را به تصميم گيري انساني ايجاد نموده و
امكان اصلاح و تغيير استراتژي عامل را تسهيل مي كند.
|
||
مرضيه لنجاني, محمّد باقر غزنوي قوشچي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يک روش شيي گرا براي باس WISHBONE ارايه گرديده است . بر اساس روش ارايه شده مدلسازي ساختار هاي مختلف باس WٌISHBONE به صور ت شئ گرا پياده سازي گرديده است . در اين روش کاربر مي تواند ويژگي هاي باس مورد نظر خود را
تعيين و طراحي را انجام دهد. توانايي هاي ويژه اين روش در برطرف کردن ناهماهنگي هاي موجود بين رابط هاي WISHBONE از قبيل ناهماهنگي هايي که در اثر تفاوت سايز سيگنال ها ي آرايه اي، تفاوت سازمان داده ،يکسان نبودن granularity و يا يکسان نبودن شيوه آدرس دهي ايجاد ميشوند مي باشد . مقايسه اين روش و دو روش به کار رفته در PERLilog و Altium Designer نشان ميدهد که اين روش مدلسازي علاوه بر سادگي و سهولت کاربرد قابليت هاي بيشتر و
حوزه پوشش وسيع تري را فراهم ميکند . براي پياده سازي اين روش ابزار WB_PERLilog به وسيله نويسندگان اين مقاله تهيه شد . اين ابزار از توسعه يک ابزار طراحي متن باز و بازسازي ساختار کلاس WISHBONE در آن، به نام PERLilog به دست آمده است . ابزار طراحي شده به کاربر امکان مي دهد که کد لازم براي ايجاد اتصالات WISHBONE براي برقراري ارتباط بين IP Core هاي از پيش نوشته شده به زبان Verilog که داراي رابط WISHBONE هستند را به صورت خودکار و به صورت شئ گرا توليد کند.
|
||
Mohammad H. Hajiesmaili, Aresh Dadlani, Nasser Yazdani, Ahmad Khonsari
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Wireless networks are poised to support a myriad
of existing as well as emerging multimedia streaming
applications. With increase in use of wireless local
area networks (WLANs), ranging from simple data
transfer to bandwidth-intense, delay-sensitive, and
loss-tolerant multimedia applications, issues regarding
quality of service (QoS) have become a major research
endeavor. Several challenges posed by robust video
streaming over 802.11 WLANs include coping with
packet losses caused by network buffer overflow, link
erasures, or deadline misses. A major observation is
that the retry limit settings of the MAC layer can be
optimized in a way such that the overall packet loss
caused by link erasure, buffer overflow, or deadline
miss is minimized. In this paper, we propose a novel
solution for minimizing packet loss in multimedia
applications over WLANs. Simulation results justify the
improved quality of the received video based on our
proposed approach.
|
||
Reza Javaheri, Reza Sedaghat
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
This paper proposes an algorithm for the detection
of resistive delay faults in deep submicron technology
using dynamic strength scaling, which is applicable for
45 nm and below. The approach uses an advanced
coding system to build logical functions that are
sensitive to strength and able to detect even the
slightest voltage changes in the circuit. Such changes
are caused by interconnection resistive behavior and
result in timing-related defects.
|