انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
Arash Ahmadi, Mark Zwolinski
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
From high level synthesis point of view, target design can be divided into two parts: controller and datapath. Single shared bus is a suitable structure for datapath synthesis regarding interconnections costs which suffers from several drawbacks such as its low data communication bandwidth. It has also been shown that the wordlength of functional units has a great impact on design costs. A combination of both methods is the core idea of this paper which is offering an improved communication structure. In this method datapath is partitioned into groups connected to segmented shared buses and every partition has a different width and all the functional units connected to a bus partition have the same input/output word-lengths. Having controlled the group binding and word-length of the functional units, as well as the other synthesis parameters, a high-level synthesis tool is introduced to implement DSP algorithms in digital hardware. The tool uses a multi-objective optimization genetic algorithm to minimize the circuit area, delay, power consumption and digital noise by selecting optimal grouping and word-length for the shared bus structure. Results demonstrate that savings can be made in the overall system costs by applying this method.
Amin Farmahini-Farahani, Sied Mehdi Fakhraie
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The complexity of the modern chips is rising and fundamental changes in systems design are necessary. Systemon- a-Programmable-Chip (SOPC) concept is bringing a major revolution in the design of integrated circuits, due to the flexibility it provides and complexity it caters to. Particle Swarm Optimization (PSO) is a new powerful function optimizer that is used successfully to solve problems in numerous fields. A major downside of PSO and many evolutionary algorithms is that they have essential difficulties in their huge computation time due to sequential execution in software implementation. By implementing a modified particle swarm optimizer in hardware, many of the computations can be preformed simultaneously, significantly reducing computation time compared to software. In this paper, a SOPC-based PSO framework is proposed. The obtained results indicate a speedup of up to 40 times in the elapsed computation time.
Anis Yousefi, Rasool Jalili, Mahdi Niamanesh
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
One of the most challenging problems of pervasive computing is protecting the privacy of individuals' data by respecting the principles of awareness and consent with minimum distraction. A suitable approach should consider the intention of all authorized entities determining data disclosure and usage regulations. Therefore, as an extension to current privacy protection approaches which consider only one determiner for a private data item, we propose the idea of multi-determiner privacy protection. In this paper, we investigate possible determiners of private data and propose a set of meta-data which are required to cover the concept of multideterminacy including ownership-information, operators, and DELEGATION behavior. Besides, we devise and evaluate a deadlock-free and conflict-free algorithm to manage ownership and DELEGATION scenario in answering a request. We subsequently integrate the algorithm and the required meta-data in a multi-determiner privacy protection architecture which works as a mediator to protect multi-determiner private data. We demonstrate the applicability of our work through a prototype implementation and realization of a sample scenario.
Amir Hossein Hadjahmadi, Mohammad Mehdi Homayounpour, Gholamreza Farahani, Seyed Mohammad Ahadi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Noise robustness in speaker recognition has attracted a great deal of interest. This paper describes a novel technique for noise robust Speaker Identification. In this technique, initially, the speech autocorrelation sequence is computed and then, the effect of noise is suppressed using a high pass filter in autocorrelation domain. Finally, the speech feature set is found using the spectral peaks of this filtered autocorrelation sequence. These Features are robust for speech recognition task. In this paper we applied them to speaker identification task and found that this features are more robust than MFCC features. For example in a test of Farsdat speech database, after 10dB corruption of speech signal using babble noise, it was observed that these features decrease the error rate for more than 22%.
نصور باقری, مجید نادری, بابک صادقیان, معصومه صفخانی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله، يك الگوريتم درهم سازي به نام مورد تحليل قرار مي گيرد. ديدگاه اصلي به كار گرفته شده در اين مقاله براي تحليل اين الگوريتم ويژگي مقاومت در برابر تلاقي، اوراکل تصادفي بودن و مقاومت در برابر پيش تصوير دوم تابع درهم ساز مي باشد. اگر بيت باشد، روند معرفي شده در اين مقاله n طول خروجي د رهم سازي براي پيدا كردن تلاقي در اين ساختار داراي پيچيدگی O((2n)3 ) است كه بسيار كمتر از مقدار مورد انتظار از حملة روز تولد يعني است. در اين مقاله نشان داده ميشود ساختار درهم ساز O2n/ 2  پيشنهادي در برابر حملة ژو ١ آسيب پذير است. نشان داده مي شود كه امكان تدارك حمله پيش تصوير با بار محاسباتي كمتر از مقدار مورد انتظار وجود دارد. همچنين نشان داده ميشود كه عملكرد الگوريتم مورد نظر بسيار با عملكرد يك اوراكل تصادفي فاصله دارد. در اين مقاله نشان 2 عمليات رمزنگاري n داده ميشود كه حمله كننده تنها با درخواست انتخابي با استفاده از رمز قطعه اي مورد استفاده در ساختار الگوريتم، قادر به توليد يك لغت نامه مشتمل بر تمامي مقادير درهم سازي با تابع متناظر با آنها خواهد بود.
محمد بحرانی, حسين صامتی, نازیلا حافظی, سعیده ممتازی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله روش جدیدی برای خوشه بندی کلمات به منظور ساخت مدل زبانی n-gram برای زبان فارسی ارائه شده است که در آن مشکل پیچیدگی روش های خودکار و سرگشتگی بالای روش های دستی به حداقل رسیده است. در این روش هر کلمه با یک بردار ویژگی نمایش داده می شود که این بردار معرف آمار مقوله های نحوی مربوط به آن کلمه است. سپس بردارهای حاصل با استفاده از الگوریتم k-means خوشه بنده می شوند. پیاده سازی و آزمایش های مربوط بر روی پیکره متنی زبان فارسی که شامل حدود 10 میلیون کلمه می باشد، صورت گرفته است. نتایج بیانگر کاهش 34 درصدی در سرگشتگی و کاهش 16 درصدی در نرخ خطای بازشناسی نسبت به روش های دستی مبتنی بر مقوله های نحوی است.
سیدمحمد تقی المدرسی, سید شهرام رجایی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
امروزه شبکه های سنسور بی سیم از نوع Ad Hoc به علت قابلیت های زیادی که دارند، به سرعت در حال توسعه هستند. تعیین موقعیت سنسورها در این شبکه ها، یک موضوع مهم است. بیشتر الگوریتم های تعیین محل موجود از روش سه ضلعی یا چند ضلعی، بر اساس محدوده اندازه گیری به دست آمده از تکنیک نشانگر قدرت سیگنال دریافتی (RSSI) و زمان ورودی (TOA) و اختلاف زمان ورودی (TDOA) استفاده می کنند. در این مقاله، با استفاده از شبکه های عصبی احتمالی (PNN) و استفاده از RSSI محل گره ها مشخص می شود. شبکه عصبی به گونه ای طراحی می شود که خروجی آن احتمال تشابه موقعیت گره ها را نشان می دهد. نتایج نشان می دهد با استفاده از خروجی شبکه عصبی، برآورد خوبی از موفعیت گره ها بدست می آید.
نسيم صولي, رضا صفابخش
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بازشناسي گوش موضوع نسبتاَ جديد و قابل اطميناني در حوزه بازشناسي است. همچنين تركيب بيومتريك ها به عنوان روش مفدي براي غلبه بر مشكلات سيستم هاي شناسايي تك بيومتريكي ارائه شده است. از آنجا كه گوش در طرفين چهره قرار دارد، مي توان آن را با تصاوير نيمرخ تركيب كرد. در اين مقاله ابتدا كانتور گوش با استفاده از مدل فعال شكل 1 كه با استفاده از تبديل هاي انتقال، مقياس و چرخش بهبود داده ايم، از تصوير نيمرخ جدا سازي مي شود، سپس با اعمال تحليل تشخيص تمايز خطي 2 ويژگي هاي گوش و نيمرخ استخراج مي شود و در آخر نيز با تركيب وزندار ويژگي ها و استفاده از دسته بندي كننده نزديكترين همسايه بازشناسي انجام مي گيرد. نتايج به دست آمده بر روي 18 سوژه به نرخ بازشناسي 97 % دست يافته است، كه نشانگر موثر و كارا بودن تركيب مشخصات نيمرخ و گوش در بازشناسي افراد از چهره است.
بهروز مينايي بيدگلي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بر اساس رو ش ها ي نوين بازاريا بي، بازاريابان و مديران شرکت ها و فروشگا ه هاي بزرگ، فعالي ت هاي بازاريابي خود را بر روي مشتريان سودآور و وفادار متمرکز کرد ه اند. رقابت ميان فروشگا هها و شرکت ها زياد شده و مشتريان ب ه مهم ترين منابع درآمد شرك ت هاي تجاري و فروشگا ه هاي خرده فروشي تبديل شد ه اند. مديران براي رقابت با ساير شرك ت ها و سرمايه گذاري مطمئن ، بايد سود درازمدت گر و هي مشتريان را پي ش بيني کنن د. يكي از راهکارهاي تخمين سود درازمدت گروهي مشتريان، استفاده از فرآيند تصاد في مارکو ف اس ت. اما هنگامي كه تعداد حال ت هاي فرآيند مذکو ر زياد باشد، مديران بر اساس تعداد زيادي از حال ت ها نم ي توانند تصمي م گيري مناسب و کارآمدي براي سرمايه گذاري بلندمدت انجام دهند. در اين راهکار، با استفاده از روش هاي داده کاوي ١ تعداد حالت ها كاهش پيدا م يکند و سود درازمدت گروه هاي مشتريان با دقت بسيار زيادي پيش بيني م ي شود. براي آزمايش راهکار ارائه شده ، از بانک اطلاعاتي يک فروشگاه خرده فروشي مواد غذايي استفاده شده اس ت. اين بانک اطلاعاتي، توسط شرکت م ايکروسافت ارائه شده است و حاوي اطلاعات کامل مشتريان و فروش دو سالانه فروشگاه هاي مذکور است.
علیرضا صفائی, کامبیز بدیع, عبدالحسین عباسیان
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
د ر پردازش زبان های طبیعی ، استخراج ریش ۀ واژگان از اهمیت زیادی برخوردار است و یکی از اساسی ترین نیازهای موتورهای جستجو، نرم افزارهای تبدیل متن به گفتار و مترج م های ماشینی م ی باشد . ریشه یاب های طراحی شده برای زبان فار سی، قادر به ریش هیابی واژگان وام گیری شده (عاریتی) نمی باشند. در این مقاله یک ریشه یاب خودکار برای واژگان عاریتی زبان فارسی که ساختار و ریشۀ عربی دارند طراحی گردیده. این ریشه یاب م ی تواند مکمّل خوبی برای ریشه یاب های زبان فارسی باشد . ریشه یاب مذکور مورد آز مایش قرار گرفته و نتایج بسیار خوبی را تولید نموده است.
حمید طاهرپور, محمد رضا مطش بروجردي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله یک روش سریع و کارا براي خوشهبندي مستندات اکس-ام-ال بر اساس ساختار آنها ارائه میشود. با توجه به رشد و توسعه سریع وب، روشهاي سنتی مدیریت اطلاعات کارساز نبوده و نیاز به سیستمهاي سازگار با بستر جدید احساس میشود. سیستمی که خوشهبندي مستندات اکس-ام-ال در وب را انجام میدهد، یکی از این نمونهها است. در روش پیشنهادي براي هر سند یک شماي فرضی ساخته شده و در طول مراحل الگوریتم به عنوان نماینده آن سند استفاده میشود. به دلیل حجم بسیار کوچک این نمایندهها نسبت به مستندات اصلی، استفاده از آنها سرعت کار را بطور چشمگیري افزایش میدهند. پس از مقایسه این شماها و یافتن میزان تفاوت (فاصله) بین آنها، عملیات خوشهبندي را بروي آنها اعمال میکنیم. علاوه بر سرعت بالا و پیچیدگی محاسباتی کمتر، دیگر ویژگی مثبت این روش قابلیت توسعه و تعمیم آن براي انواع خوشهبنديهاي متفاوت است. نتایج بدست آمده قدرت نسبتا مناسب روش پیشنهادي با توجه به هزینههاي زمانی و محاسباتی آن را نشان میدهد.
همت شيخي, مصطفي بستام, مهدي دهقان
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
انتقال جريانهاي ويديويي در شبکههاي حسگر، چالش ه اي زيادي به همراه دارد. يکي از اين چالشها احتمال زي اد وقوع ازدحام است که به دليل بالا بودن نرخ و خاصيت انفجاري جريانهاي وي ديويي و همچنين محدوديت منابع در شبکههاي حسگر پديد ميآي د. در اي ن مقاله، يک روش کنترل ازدحام جديد براي اين نوع شبکهها معرفي شده است. اين روش هم محدوديتهاي موجود در شبکهه اي حسگر مانند محدوديت انرژي و حجم بافر کم گرهها و هم محدوديتهاي کاربردهاي ويديويي مانند حساسيت به تاخير و تغييرات آن را در نظر گرفته است . روش پيشنهادي از تفاوتهايي که ميان اولوي ت بسته ه اي وي ديويي وجود دارد، براي کنترل ازدحام استفاده ميکند. نت ايج ارزيابي که با شبيه ساز NS2 و ابزار Evalvid انجام شده، نشان ميدهد که استفاده از اين روش علاوه بر بالا بردن کيفيت ويديوي دريافتي، انرژ ي کمتري از گرهها را نيز مصرف ميکند.
سيد علي نيك نژاد, غلامرضا قاسم ثاني
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ترجمه ماش يني مي تواند د ر سطوح مختلف پردازش زبان انجام شود كه هر چه عمق تحل يل بي شتر باشد (سطوح بالاتر ) به پردازش پيچيده تر و نت يجه مطلوب تر منجر خواهد شد . ما در ا ي ن مقاله به صورت مختصر نتيجه پياده ساز ي ي ك مترجم ماش يني از زبان فارس ي به انگل يسي را شرح خواهيم داد كه از سطح معنايي براي ترجمه استفاده مي كند. مترجم توليد شده مبتن ي بر قاعده بوده و گرامرهاي مورد استفاده در آن براي هر دو زبان انگليسي و فارسي بر اساس تئوري گرامري HPSG بنا شده است . معنا در اين مترجم توسط ساختار معنايي MRS نمايش داده مي شود.
سيد عباس حسيني آمره ئي, محمدمهدي همايونپور
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بازشناسي زبان، تشخيص زبان يك گفتار يا گويش تلفني ضبط شده مي باشد كه امروزه با توسعه استفاده از فناوري اطلاعات در صنايع مختلف كاربردهاي آن روز به روز افزايش مي يابد . در اين مقاله براي دسته بندي زبان يك گويش تلفني از روش هاي ،PRLM ،GMM PPRLM و PPR استفاده مي شود. آزمايش ها بر روي دادگان تلفني OGI-MLTS انجام شده است. بهترين نتيجه بدست آمده مربوط به روش PPR است كه با دقت 87/91% داده هاي 45 ثانيه اي و با دقت %79/48 داده هاي 10 ثانيه اي زبان فارسي و انگليسي را از هم تشخيص مي دهد. بهترين راندمان بدست آمده براي تشخيص همزمان 10 زبان به كمك روش GMM برابر 59/94% است.
مهدي جعفري زاده, سياوش خرسندي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
متناسب با کاربرده اي مختلف ، پروتکلهاي گوناگوني بر اي کنترل دسترسي به کانال در شبکهه اي حسگر ز يرآب ي طراح ي شده است. ولي تا بحال ي ک پروتکل خوشه اي مناسب بر اي کاربرده اي مانيتورينگ بلادرنگ توسعه نيافته است. يکي از معمار ي پروتکل ه اي کارا براي کاربردهاي مذکور در شبکههاي خشکي LEACH است . در اين مقاله خواهيم ديد که به کار بردن پروتکل LEACH اصلي در زير آب به دليل مشکلات محيطي اعم از تأخير انتشار و واريانس اين تأخير، متداول بودن خرابي گرهها و خطاي بيت بالا در ارتباطات صو تي عملاً شبکه را از فعاليت بازميدارد. ولي ميتوان با اعمال تغ ييرات ي شامل گستردهتر کردن مراحل فاز پيکربندي و ارسال بستة کنترل ي از سو ي سرخوشه براي گرههاي سالم، کارايي اين پروتکل را از منظر بهره وري استفاده از پهناي باند تا ۶۰ % بازي ابي کرد و پيوست گي اطلاعات را در بيشتر از % ۹۹ زمان تضمين کرد.
F. Abdoli, M. Kahani
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Abstract—In this paper we discussed about utilizing methods and techniques of semantic web in the Intrusion Detection Systems. To extract semantic relations between computer attacks and intrusions in a Distributed Intrusion Detection System, we use ontology. Protégé software is our selected software for building ontology. In addition, we utilized Jena framework to make interaction between MasterAgent and attacks ontology. Our Distributed Intrusion Detection System is a network which contains some IDSagents and a special MasterAgent. MasterAgent contains our proposed attacks ontology. Every time a IDSagent detects an attack or new suspected condition, it sends detection’s report for MasterAgent. Therefore, it can extract the semantic relationship among computer attacks and suspected situations in the network with proposed ontology. Finally, the experience shows that the pruposed system reduced the rate of false positive and false negative.
Sussan Sanati, Mohammad Hossein Yaghmaee, Asghar Beheshti
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Wireless sensor networks are limited in energy. Any routing protocol used in wireless sensor networks should take into consideration the time sensitive nature of the traffic in such networks, along with the amount of energy left for each sensor. In this paper we present an energy aware packet delivery mechanism for probabilistic Quality of Service (QoS) guarantee in wireless sensor networks. Each node takes routing decisions based on geographic progress towards the destination sink, required end-to-end total reaching probability, delay at the candidate forwarding node and residual energy. The simulation results demonstrate that the proposed protocol effectively improves the energy usage efficiency of the sensor nodes, maximizing the lifetime of the entire sensor network, while keeping guaranteed QoS.
A. Banitalebi, S. K. Setarehdan, G. A. Hossein-Zadeh
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
A user of Brain Computer Interface (BCI) system must be able to control external computer devices with brain activity. Although the proof-of-concept was given decades ago, the reliable translation of user intent into device control commands is still a major challenge. There are problems associated with classification of different BCI tasks. In this paper we propose the use of chaotic indices of the BCI. We use largest Lyapunov exponent, mutual information, correlation dimension and minimum embedding dimension as the features for the classification of EEG signals which have been released by BCI Competition IV. A multi-layer Perceptron classifier and a KMSVM( support vector machine classifier based on kmeans clustering) is used for classification process, which lead us to an accuracy of 95.5%, for discrimination between two motor imagery tasks.
Atefeh Torkaman, Nasrollah Moghaddam Charkari, Mahnaz Aghaeipour
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Classification is a well known task in data mining and machine learning that aims to predict the class of items as accurately as possible. A well planned data classification system makes essential data easy to find. An object is classified into one of the categories called classes according to the features that well separated the classes. Actually, classification maps an object to its classification label. Many researches used different learning algorithms to classify data; neural networks, decision trees, etc. In this paper, a new classification approach based on cooperative game is proposed. Cooperative game is a branch of game theory consists of a set of players and a characteristic function which specifies the value created by different subsets of the players in the game. In order to find classes in classification process, objects can be imagine as the players in a game and according to the values which obtained by these players, classes will be separated. This approach can be used to classify a population according to their contributions. In the other words, it applies equally to different types of data. Through out this paper, a special case in medical diagnosis was studied. 304 samples taken from human leukemia tissue consists of 17 attributes which determine different CD markers related to leukemia were analyzed. These samples collected from different types of leukemia at Iran Blood Transfusion Organization (IBTO). Obtained results demonstrate that cooperative game is very promising to use directly for classification.
S.A. Hosseini Amereii, M.M. Homayounpour
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Two popular and better performing approaches to language Identification (LID) are Phone Recognition followed by Language Modeling (PRLM) and Parallel PRLM. In this paper, we report several improvements in Phone Recognition which reduces error rate in PRLM and PPRLM based LID systems. In our previous paper, we introduced APRLM approach that reduces error rate for about 1.3% in LID tasks. In this paper, we suggest other solution that overcomes APRLM. This new LID approach is named Generalized PRLM or GPRLM. Several language identification experiments were conducted and the proposed improvements were evaluated using OGI-MLTS corpus. Our results show that GPRLM overcomes PPRLM and APRLM about 2.5% and 1.2% respectively in two language classification tasks.
1 2 3 4 143