آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
سید محمود فاموری, سیده زهره عظیمی‌فر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مسائل پایه‌ای و مطرح در زمینه پردازش تصویر و بینایی کامپیوتر، استخراج نقاط متناظر در دو تصویر می‌باشد. در واقع در دید استریو، به نقاطی نقاط متناظر گفته می‌شود که در هر دو تصویر قابل ثبت است اما به دلیل تغییر موقعیت دوربین نسبت به محیط، در مختصات مختلفی در دو تصویر قرار گرفته‌اند. هدف از استخراج نقاط متناظر شناسایی و ایجاد ارتباط بین این نقاط می‌باشد. استخراج نقاط متناظر کاربرد‌های زیادی در پردازش تصویر دارد و پایه و بنیاد بسیاری از الگوریتم‌های یادگیری هوشمند در پردازش تصویر می‌باشد. به عنوان مثال می‌توان به الگوریتم‌هایی مثل بازسازی سه بعدی، تشخیص یک جسم در تصویر، بازیابی تصاویر و آنالیز حرکت اشاره نمود که در اولین قدم نیاز به شناسایی نقاط متناظر در دو تصویر دارند. اخیرا، تحقیقات زیادی در استخراج نقاط متناظر در تصاویر شده است اما با این وجود این الگوریتم‌ها دارای خطا هستند و بسیاری از نقاطی که به عنوان نقاط نظیر هم، توسط این الگوریتم‌ها معرفی می‌شوند به اشتباه شناسایی شده‌اند که در اصطلاح به آنها نقاط پرت گفته می شود. در این مقاله یک روش جدید برای شناسایی نقاط پرت ارائه می‌شود که می‌تواند به عنوان یک فرایند تکمیلی با همه روش‌های موجود استخراج نقاط متناظر ترکیب شده و باعث افزایش دقت آنها شود. این روش بر اساس ویژگی‌های هندسی بدست آمده از نقاط کلیدی تصویر، یک ضریب اطمینان به نقاط متناظر اختصاص می‌دهد و نقاطی به عنوان نقاط متناظر استخراج می‌شوند که ضریب اطمینان بالاتری دارند. نتایج بدست آماده از الگوریتم پیشنهادی نشان می‌دهد که روش ارائه شده در مقایسه با الگوریتم‌های مرتبط دیگر بسیار کاراست.
محمدباقر صادق‌زاده, محمدرضا رزازی, حسام محمودی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تطابق متن‌های نوشته شده در یک زبان با دستورالعمل‌های گرامری آن زبان، یک مسئله‌ی مهم برای زبان‌شناسان و محققین علوم کامپیوتر است. فرآیند تعیین و تشخیص صحت متن‌های نوشته شده در یک زبان بر اساس گرامر آن زبان، نیازمند پردازش‌های پیچیده در سطح لغت و نحو است. دستور مستقل از متن (آماری)، رایج‌ترین سیستم ریاضی برای مدل‌سازی ساختار سازه‌ای در زبان طبیعی است. عدم توانایی این مدل در بیان وابستگی ساختاری کلمات از یک سو و نبود بانک‌های درختی فارسی حجیم مبتنی بر این نظریه از سوی دیگر موجب شده است تا تجزیه‌گر مستقل از متن آماری زبان فارسی، کارایی پایینی را از خود نشان دهد. فرض استقلال ضعیف، یکی از مشکلات مربوط به دستورهای مستقل از متن آماری است که سعی شده است تا با تزریق وابستگی‌های ساختاری از طریق نشانه‌گذاری گره‌های پدر و فرزند در بانک درخت فارسی مرتفع گردد. نتایج حاصل از این پژوهش نشان می‌دهد که استفاده از نشانه‌گذاری فرزند راست در دستورهای مستقل از متن آماری می‌تواند به میزان قابل توجهی کارایی این نوع تجزیه‌گر را افزایش دهد.
مریم محمدی شاندیز, مهرداد جلالی, محمدحسین معطر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص روبات های وب از انسان ها به دلایل زیادی از جمله برخی رفتارهای خرابکارانه آنها نظیر راه اندازی حملات DDOS، مصرف قابل ملاحظه پهنای باند شبکه و منابع سرور دارای اهمیت بالایی می باشد. تاکنون نیز تحقیقات زیادی بر روی روبات های وب و مشخصات آنها انجام شده است. از جمله این تحقیقات می توان به تحلیل فایل ثبت وقایع سرور اشاره کرد. از آنجاییکه نکته کلیدی در توصیف روبات های وب بر این اساس، مشخص کردن فیلدهایی است که می خواهند مورد آزمایش قرار بگیرند، در این مقاله ضمن استفاده از ویژگی های معرفی شده در کارهای قبلی که از فایل ثبت وقایع استخراج می شوند، به معرفی دو ویژگی جدید نوع مرورگر و نوع دستگاه ارسال کننده درخواست با استفاده از رشته عامل کاربر در هر رکورد از فایل ثبت وقایع، پرداخته می شود و کارایی آنها در بهبود مسئله تشخیص روبات های وب با استفاده از تکنیک های داده کاوی نشان داده می شود. برای بررسی کارایی 7 طبقه بند مورد استفاده نیز از معیارهای Recall، Precision و F1 استفاده می شود. علاوه بر این از منحنی ROC برای سنجش نتایج استفاده شده است.
عادله رمضانی, حمیدرضا احمدی‌فر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خودروهای ویژه برای اینکه مورد توجه قرار بگیرند از علائم هشدار دهنده‌ی دیداری و شنیداری(مانند آژیر) استفاده می‌کنند، اما در برخی موارد این علائم توسط رانندگان سایر خودروها دریافت نمی‌شوند و یا به دلیل قرمز بودن چراغ راهنمایی، خودروهای ویژه موفق به عبور به موقع از تقاطع‌ها نمی‌گردند. این امر می‌تواند منجر به موقعیت‌های خطرناک ترافیکی و تأخیرهای غیرقابل قبولی برای خودروهای ویژه شود. آژیر، متداول‌ترین روش اعلام حضور خودروی ویژه است. در این مقاله، دو روش جستجوی ضربه و تبدیل فوریه‌ی سریع برای استخراج ویژگی و دو روش طبقه‎بندی الگوی شبکه‌ی عصبی مصنوعی، پرسپترون چندلایه و یادگیری به روش چندی‌سازی برداری1 مورد بررسی قرار گرفته است. نتایج حاصل از شبیه‎سازی نشان‎داد که ترکیب روش جستجوی ضربه و شبکه‌ی عصبی یادگیری چندی‌سازی برداری، قدرت تشخیص به میزان %7/94 را ارائه می‌دهد و دارای نتایج بهتری نسبت به سایر ترکیب‎های مورد آزمایش است.
بهروز عامری شهرابی, سید محمد نکوئی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
روش‌های مختلفی برای حل مسئله‌ی فروشنده دوره‌گرد ارائه شده است، از جمله راه حلی مبتنی بر الگوریتم ژنتیک، ولی در حالت کلی الگوریتم ژنتیک در حل مسئله‌های ترکیبی غالباً با همگرایی زودرس مواجه هستند، که ما در این مقاله با بررسی و معرفی روش‌ها و عملگرهای جدید به رفع این مشکل پرداخته‌ایم. ایده‌ی ما مبنی بر الگوریتم ژنتیک ترکیبی برای حل مسئله‌ی فروشنده دوره‌گرد می‌باشد. روند اجرای الگوریتم ما چنین است که روش‌های مختلفی که در هر مرحله از الگوریتم، اعم از ایجاد جمعیت اولیه با الگوریتم‌های نزدیک‌ترین همسایگی، حریصانه و ترکیب آن‌ها با الگوریتم ژنتیک و نیز استفاده از روش‌های اکتشافی برای عملگرهای ترکیب و ‌جهش مورد بررسی قرار گرفته است. با افزودن و ترکیب الگوریتم جداساز و تکامل این روش در دو جهت ساعتگرد و پاد ساعتگرد به الگوریتم ژنتیک سعی در بهبود جامعه داشته و در زمان‌های کاهش گوناگونی جمعیت، کروموزوم‌های مصنوعی با گوناگونی بالا ایجاد می‌گردند، برای افزایش سطح گوناگونی به سیستم وارد نموده‌ایم. در طی اجرای برنامه گوناگونی کروموزوم‌های موجود مورد بررسی قرار گرفته و کروموزوم‌های یکسان با کروموزوم‌های مصنوعی جایگزین می‌گردند. پیاده سازی‌ها، نتیجه‌ی بهبود الگوریتم ترکیبی بهینه شده را نسبت به الگوریتم‌های ژنتیک معمولی و ژنتیک ترکیبی اولیه و ثانویه نشان می‌دهد.
سعیده کبیری راد, زیبا اسلامی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله یک الگوریتم رمزنگاری تصویر بلوک-مبنا، با استفاده از اتوماتای سلولی خطی برگشت پذیر و نگاشت آشوب ارائه می‌‌دهیم. الگوریتم ارائه شده در برابر انواع حملات متن آشکار انتخاب شده، متن آشکار دانسته شده و سایر حملات مقاوم است. از مزایای روش ارائه شده در برابر سایر روش‌های مشابه، قابلیت پردازش موازی همراه با حساسیت بالای تصویر-رمز نسبت به یک تغییر جزئی در تصویر-آشکار است، طوری که تغییر جزئی در یک بلوک‌، تمام بلوک‌های قبل یا بعد از آن را نیز متأثر می‌کند. همچنین با استفاده از نتایج تجربی نشان خواهیم داد که وابستگی اندکی بین تصویر آشکار و تصویر رمز وجود دارد و همچنین تصویر رمز نسبت به تغییرات کلید یا تصویرآشکار، حساسیت بالایی دارد. در نهایت نیز روش پیشنهادی را با چندین روش مشابه مقایسه خواهیم کرد.
علی احمدیان رمکی, رضا ابراهیمی آتانی, الناز حاجی علیلو
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم‌های تشخیص نفوذ به‌عنوان یکی از تجهیزات امنیتی سیستم‌ها و شبکه‌های کامپیوتری، وظیفه تشخیص رخدادهای امنیتی و تولید هشدارهای لازم به هنگام تخطی از سیاست‌های امنیتی تعریف شده را بر عهده دارند. این هشدارها جهت تحلیل‌های بعدی برای مدیر امنیتی ارسال می‌شوند. مشکل اصلی سیستم‌های تشخیص نفوذ تولید زیاد هشدارها، نادرست بودن خیل عظیمی از هشدارهای تولیدی و نیز ضعف در برابر تشخیص سناریوی حملات چندمرحله‌ای است که در آن مهاجم با بهره‌گیری از مجموعه‌ای از حملات منفرد، عمل خصمانه خود را انجام می‌دهد. یکی از چالش‌های مهم در این زمینه تجمیع بلادرنگ هشدارها در جهت کشف سناریوی حملات چندمرحله‌ای است. همبسته‌سازی هشدار‌ها فرآیندی است که در آن هشدارهای تولید شده توسط حس‌گرهای تشخیص نفوذ موجود در یک محیط تحت نظارت، تحلیل شده تا در نهایت دید کاملی از تلاش‌های نفوذی احتمالی مهاجم به‌دست آید. در این مقاله، روشی کارا و مبتنی بر ترکیبی از تکنیک‌های آماری و جریان‌کاوی برای همبسته‌سازی هشدارها جهت تشخیص بلادرنگ سناریوی حملات چندمرحله‌ای پیشنهاد می‌گردد. نتایج ارزیابی روش پیشنهادی بر روی مجموعه داده‌های آزمایشگاهی معتبر موجود در این زمینه، حاکی از تشخیص بلادرنگ و دقیق سناریوی حملات است که در مقایسه با پژوهش‌های معتبر پیشین از سرعت بالاتری در کشف حملات برخوردار می‌باشد.
مجتبی جوانمردی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از جمله رویکرد‌هایی که برای کشف آسیب پذیری برنامه‌ها استفاده می‌شود، تست فازینگ نام دارد. این تست با دادن ورودی‌های تصادفی به برنامه سعی در کشف آسیب پذیری‌های بالقوۀ برنامه را دارد. در اين مقاله، ما یک متدولوژی تست امنیتی به نام فازینگ توأمان ورودی و پیکربندی را ارائه می‌دهیم. در حقیقت در فازینگ توأمان ورودی و پیکربندی در حالی که ورودی برنامۀ در حال اجرا توسط ورودی‌های معتبر و نیمه معتبر مورد تست فازینگ قرار می‌گیرد، همزمان پیکربندی آن نیز با استفاده از یک الگوریتم آرایۀ پوششی تغییر داده می‌شود. بدین منظور ما بر اساس یک الگوریتم تکاملی ، رویکردی را برای تولید این ورودی‌ها به صورت پویا ارائه کردیم. در حقیقت این رویکرد بدون داشتن هیچ گونه دانشی در مورد قیود ورودی‌ها، ورودی‌هایی را تولید می‌کند که توانایی کشف آسیب پذیری‌ها را دارند. رویکرد فازینگ توأمان ورودی و پیکربندی توانایی کشف آسیب پذیری‌های انکار سرویس، عدم کنترل کافی مجوز، پیمایش غیرمجاز دایرکتوری و سرریز بافر را دارد. ما رویکرد پیشنهادی خود را توسط چند برنامه از یک مجموعه برنامۀ محک زنی ارزیابی کردیم و نتایج حاصل از آن را با نتایج حاصل از چند رویکرد فازینگ متداول مقایسه کردیم که نتایج به دست آمده نشان می‌دهد که رویکرد پیشنهادی ما در زمان کمتر و به طور کاراتری آسیب پذیری‌های موجود را کشف می‌کند.
مسعود خسروی فارمد, راضیه رضایی, احد هراتي, عباس قائمي بافقي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تحلیل و کاهش ریسک امنیتی شبکه‌های کامپیوتری دو گام مهم در چارچوب مدیریت ریسک می‌باشد که در صورت دقت بالا در انجام آن‌ها، سطح امنیت شبکه تا حد زیادی افزایش پیدا می‌کند. در این مقاله، با استفاده از شبکه‌های تصمیم بیزی به انجام تحلیل و کاهش ریسک امنیتی شبکه‌های کامپیوتری پرداخته می‌شود که در آن عوامل خسارت ناشی از بکارگیری آسیب‌پذیری‌ها بر روی میزبان‌های موجود در شبکه‌ی مورد بررسی و ضرر عدم سرویس‌دهی شبکه در صورت وقوع حملات مختلف بر روی آن درنظرگرفته می‌شود. همچنین در طرح ارائه شده میزان نیاز به دانش فرد خبره کاهش داده شده است. در انتها به انجام تحلیل سود-هزینه بمنظور شناسایی مجموعه‌ی کنترل‌های امنیتی بهینه در شرایطی که بودجه‌ی تخصیص یافته برای امن‌سازی شبکه محدود و نامحدود باشد، پرداخته می‌شود. نتایج آزمایش‌ها نشان می‌دهند که روش ارائه شده سطح امنیت شبکه را با انتخاب مجموعه‌ی بهینه از کنترل‌های امنیتی به طور مؤثری افزایش می‌دهد.
منصوره قاسمی, حسن اصغریان, احمد اکبری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه مسائل امنیتی در شبکه‌های کامپیوتری از اهمیت ویژه‌ای برخوردار است، زیرا فناوری‌های ارائه شده در شبکه‌های کامپیوتری بیش از پیش در برابر حملات از خود آسیب‌پذیری نشان داده‌اند. یکی از این فناوری‌ها، سیستم‌های مبتنی بر SIP همانند VOIP است که از پروتکل متنی SIP به عنوان پروتکل سیگنالینگ استفاده می‌کند. از سوی دیگر پيشرفت‌هاي اخير در زمينه سيستم‌هاي تشخيص نفوذ، نياز به وجود سيستم‌هاي پاسخ به نفوذ را بيش از پيش ضروري ساخته است. از این‌رو در این مقاله با تمرکز بر روی مولفه‌های مبتنی بر SIP، سیستم پاسخی با قابلیت تطبیق با شرایط پویای محیطی و حساس به هزینه ارائه شده است. سیستم پاسخ پیشنهادی با تعریف مجموعه‌ای از پاسخ‌های امکان‌پذیر در سیستم‌های مبتنی بر SIP، حالت فعلی و شرایط کاری مولفه مبتنی بر SIP، سیاست‌های تعریف شده در سیستم پاسخ و نیز هزینه ناشی از آسیب و پاسخ، به انتخاب پاسخ، اعمال آن و گرفتن بازخورد از پاسخ اعمالی می‌پردازد. ارزیابی روش پیشنهادی بر روي يک بستر آزمايشگاهي واقعي (test-bed) که با کمک ابزارهاي متن باز نظير OPENSIPS و SIPp راه‌اندازي شده است، انجام شده و پاسخ‌ها، نوع و شرایط اعمال آنها به عنوان خروجي در این مقاله ارائه شده است.
علی اصغر سعادت زاده, حسین کریمیان علی‌داش
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اهمیت قابلیت اطمینان مدارها و خصوصاً اثر تشعشعات کیهانی و اشکالات ناشی از برخورد این ذرات به مدارات، با کاهش روزافزون ابعاد تکنولوژی و نیز ولتاژهای عملیاتی، به صورت چشمگیری افزایش یافته است. لذا امروزه، بکارگیری روش‌هایی جهت افزایش مقاومت کلی مدار نسبت به برخورد ذرات پرانرژی به یکی از چالش‌برانگیزترین مباحث مربوط به طراحی مدارهای دیجیتال تبدیل شده است. در این مقاله، یک لچ مقاوم در برابر خطای نرمِ ناشی از برخورد ذرات پرانرژی به سطح تراشه، جهت کاربرد در مدارهای با قابلیت اطمینان بالا معرفی می‌گردد. اساس روش پیشنهادی، استفاده از فیدبک‌های چندگانه به هنگام قرارگیری لچ در وضعیت نگهداری از داده است. شبیه‌سازی‌های انجام‌شده با نرم افزار HSPICE در تکنولوژی 65 نانومتر نشان می‌دهد، ساختار پیشنهادی قادر به حذف اثرات تک‌رخداد و نیز چندرخداد واژگونی بوده و در مقایسه با سایر مدارات مشابه، حداقل دارای کاهش حدود 13 درصدی پارامترهای تأخیر و توان مصرفی می‌باشد.
شيما رضائي, کيوان ناوي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اين مقاله شامل طراحي دو مدار تمام جمع‌کننده تک‌بیتی کم‌توان با NOR، NAND و Majority-not خازني 3 ورودی بر پایه ساختار دینامیک چند خروجی می‌باشد. دو مدار جمع‌کننده پيشنهادي و تعدادی از مدارهای جمع‌کننده ديگر با تکنولوژي 0.18 μm شبيه‌سازي شده است. نتايج شبيه‌سازي بهبود قابل ملاحظه‌اي را از نظر توان مصرفی و حاصلضرب توان – تأخیر نشان مي‌دهد.
جواد حمیدزاده, رضا شمسایی, نیلوفر کاشفی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه یکی از رایج‌ترین فعالیت‌ها در سیستم‌های محاسباتی جهت افزایش قدرت پردازش و همچنین کاهش زمان پاسخگویی به درخواست‌ها، ایجاد اتصال و ارتباط میان کامپیوترهای رومیزی و تقسیم وظایف میان آن‌ها می‌باشد. در این مقاله زمان‌بندی بار محاسباتی تقسیم‌پذیر در یک سیستم محاسباتی که دارای شبکه‌ی ارتباطی درختی تک‌سطحی می‌باشد بررسی شده است. راه حل پیشنهادی، با هدف کاهش زمان پاسخ کل سیستم از الگوریتم رقابت استعماری آشوبی استفاده می‌کند. نتایج آزمایشات نشان‌دهنده برتری روش پیشنهادی نسبت به سایر روش‌های مطرح از نظر میانگین درصد خطای نسبی می‌باشد.
مهدی توکلی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدل رایانش ابری نیازهای سطح زیرساخت تا نرم‌افزار را به عنوان خدمت ارائه می‌دهد. یکی از مهمترین چالش‌های این فن‌آوری داشتن صرفه‌ی اقتصادی و سود‌آوری بالا برای ارائه‌دهندگان خدمات ابری است. با توجه به ویژگی کشسانی رایانش ابری، امکان پرداخت به ازای استفاده برای هر خدمت فراهم می‌شود. لیکن، اگر منابع کمتر از نیاز بارکاری تخصیص یابند دسترس‌پذیری خدمت کاهش یافته و طبق توافق‌نامه‌ی سطح خدمت، ارائه‌دهنده باید جریمه پرداخت کند و اگر دسترس‌پذیری بیش از نیاز مشتری باشد، منجر به افزایش هزینه‌های ارائه‌دهنده‌ی خدمت می‌شود. در این مقاله، با توجه به ویژگی‌های کشسانی خودکار و پرداخت به ازای استفاده‌ی رایانش ابری و دسترس‌پذیری در توافق‌نامه‌ی سطح خدمت، یک الگوریتم ابتکاری برای تخصیص پویای منابع به خدمات نرم‌افزار ابری به منظور بیشینه کردن سود ارائه‌دهنده‌ی خدمات زیرساخت ابری ارائه گردیده است. نتایج آزمایشاتی که بر روی داده‌های واقعی صورت گرفته، نشان می‌دهد که الگوریتم ارائه شده در مقایسه با الگوریتم ژنتیک، زمان اجرای کوتاهتر و مقیاس‌پذیری دارد به طوری که برای یک بازه‌ی زمانی در مقیاس چند دقیقه امکان کشسانی خودکار به شیوه‌ی کارآمد مهیا می‌گردد. همچنین، این الگوریتم با تعیین تخصیص بهینه، سودی برابر و در برخی حالات بیشتر از الگوریتم ژنتیک برای ارائه‌دهنده‌ی خدمات ابری در پی دارد.
ساسان عظیمی, هادی ویسی, روح‌الله رحمانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، روشی برای یافتن ارتباط بین فناوری‌ها ارائه شده است که هدف آن یافتن فناوری‌هایی است که بیشترین ارتباط را با یک فناوری خاص دارند. این موضوع از آن جهت اهمیت دارد که برای رشد یک فناوری در محیطی فناورانه، باید به فناوری‌های مرتبط با آن توجه نمود. در روش ارائه شده، ترکیبی از روش‌های وب‌کاوی و داده‌کاوی برای حصول نتیجه بکار گرفته شده است. هدف اصلی از این کار، ابداع روشی قابل تکرار توسط رایانه است تا بتوان با کمک آن، ارتباط فناوری‌ها را که به طور دائم در حال تغییر است، استخراج و روزآمد نمود. این روش از شش فاز تشکیل شده است که بجز فاز اول که تهیه داده‌های ورودی است و فاز آخر که تحلیل نتایج است، سایر فازها توسط الگوریتم‌های ابداع شده و به صورت خودکار انجام گرفته‌اند. تحلیل بیش از 8 میلیون عبارت بدست آمده نشان می‌دهد که روش پیشنهاد شده نتایج قابل قبولی ارائه می نماید. همچنین پیشنهادهای مختلفی برای بهبود روش قابل ارائه است که به برخی از آنها در مقاله اشاره شده است.
مصطفی زارعی, میرحسین دزفولیان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در در اين مقاله، روشی جدید به منظور تشخیص خودکار بیماری صرع، از روی سیگنال‌های الکتروانسفالوگرافی (EEG) ارائه می‌شود. در این روش، سیگنال‌های EEG با استفاده از آنتروپی تقریبی، انرژی سیگنال و تبدیل موجک گسسته، تجزیه و تحلیل می‌شوند. تشخیص بیماری صرع در دو مرحله صورت می‌گیرد. در مرحله اول، سیگنال‌های EEG، با استفاده از تبدیل موجک گسسته به پنج سطح تجزیه می‌شوند. در مرحله دوم، مقادیر آنتروپی‌تقریبی و میانگین انرژی سیگنال، در زیرباندهای سطوح دوم تا پنجم، استخراج می‌شوند. اختلاف قابل توجهی بین مقادیر آنتروپی تقریبی و میانگین انرژی، در سیگنال EEG نرمال و صرعی، در سطوح دوم تا پنجم تجزیه به وسیله تبدیل موجک گسسته وجود دارد. در نهایت، سیگنال‌های EEG نرمال و صرعی، با استفاده از کلاس‌بندهای (طبقه‌بندی کننده) SVM و Bayes طبقه‌بندی شده و نتایج روش پیشنهادی مورد ارزیابی قرار گرفته و با نتایج سایر روش‌ها مقایسه می‌شوند. این روش سیگنال‌های صرعی و نرمال را با دقت 100 درصد طبقه‌بندی می‌کند.
مهدي جفائي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوريتم تقويت تطبيقي يا AdaBoost يک روش جمعي براي دسته بندي داده است، که به دليل دقت بالا و پايداري در برابر نمونه داده‌هاي نويزي مورد توجه بسياري از محققان حوزه شناسايي الگو و يادگيري ماشين قرار گرفته است. در اين مقاله براي ارتقاء کيفيت عملکرد اين الگوريتم پيشنهاد مي‌شود که مکان نمونه داده‌هاي آموزشي که الگوريتم در مواجهه با آنها عملکرد خوبي از خود نشان نمي دهد، به طور موقتي به گونه‌اي تغيير داده ‌شود که در هر گام عمل دسته بندي براي دسته بند آن گام آسان تر گردد. به اين منظور ابتدا مدل با تعدادي گام مشخص آموزش مي‌بيند. سپس دسته بندي نمونه داده‌هاي آموزشي با اين مدل آموزش ديده انجام گرفته، و نمونه‌هايي که اشتباه دسته بندي شده‌اند به سمت نمونه‌هايي که درست دسته بندي شده‌اند سوق داده مي‌شوند. سپس يادگيري براي تنظيم وزنها ادامه يافته و در چند گام مشخص اين نمونه هاي تغيير مکان يافته به مکان اصلي خود بازمي‌گردند. براي ارزيابي کارايي الگوريتم پيشنهادي، نتايج حاصل از روش پيشنهادي بر روي چند مجموعه داده استاندارد با نتايج الگوريتم تقويت تطبيقي اصلي مورد مقايسه قرار گرفت، و مشاهده شد که روش پيشنهادي توانسته است عملکرد الگوريتم تقويت تطبيقي را بهبود بخشد.
فهیمه جمهوری شوکت آباد, حسین مروی, علیرضا احمدی‌فرد
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه سیستم‌های شناسایی گوینده کاربردهای بسیار گسترده‌ای دارند. یک سیستم شناسایی گوینده مقاوم نیاز به یک سیستم تشخیص‌دهنده گفتار از غیرگفتار با کیفیت خوب دارد. این سیستم تشخیص‌دهنده با حذف قسمت‌های غیرگفتار، ورودی معتبر را برای سیستم شناسایی گوینده فراهم آورده و کارایی آن را افزایش می‌دهد. سیستم تشخیص‌دهنده گفتار از غیرگفتار پیشنهادی در این مقاله بر مبنای استفاده از ویژگی‌های ضرایب کپسترال فرکانس بارک و انرژی می‌باشد. در این سیستم‌ با استفاده از الگوریتم k-means ، فریم‌های گفتار و غیرگفتار آموزش می‌بینند. سپس با استفاده از تست نسبت لگاریتم احتمال و یک آستانه انرژی، همه فریم‌های موجود شناسایی و برچسب‌گذاری می‌شوند. جهت مقایسه کارایی روش‌ پیشنهادی از ویژگی‌های ضرایب پیش‌بینی ادراکی خطی نیز استفاده شده است. روش‌های مطرح شده روی دادگان گفتاری استاندارد فارس‌دات تست شده‌اند. نتایج نشان داده‌اند که ضرایب کپسترال فرکانس بارک هنگامی که نسبت سیگنال به نویز کاهش می‌یابد، نسبت به روش ضرایب پیش‌بینی ادراکی خطی کارایی بهتری دارند.
نجمه فیاضی‌فر, حمید حسن‌پور, زهرا رباطی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اصوات موجود در محیط شامل دامنه‌ی وسیعی است که اصوات ضربه‌ای بخشی از آن را شامل می‌شود. مساله شناسایی و دسته‌بندی این اصوات کاربردهای فراوانی در زمینه‌ی تشخیص نفوذ در سیستم‌های امنیتی، ابزار‌های نظارت پزشکی و هدایت و جهت‌یابی ربات و تعامل آن با انسان دارد. در این مقاله سیستمی برای شناسایی و دسته‌بندی اصوات ضربه‌ای ارائه شده است. در بخش شناسایی، الگوریتم جدیدی که بر مبنای تغییرات انرژی سیگنال‌های صوتی عمل می‌کنند، معرفی شده است. در بخش دسته‌بندی، ویژگی جدیدی در حوزه‌ی زمان ارائه شده است. در روش پیشنهادی، تغییرات رفتار سیگنال در طول زمان مبنای استخراج ویژگی قرار گرفته است. یکی از مزیت‌های این روش نسبت به سایر روش‌های موجود، استخراج ویژگی در حوزه‌ی زمان می‌باشد که سبب سرعت بخشیدن به محاسبات می‌شود. از دیگر مزایای ویژگی پیشنهاد شده در این مقاله، می‌توان به دقت تشخیص بالاتر و همچنین کوتاه‌تر بودن طول بردار ویژگی ساخته شده در مقایسه با روش‌های پایه همچون MFCC اشاره کرد. به دلیل تعداد کم ویژگی‌های استخراج شده و همچنین سادگی و محاسبات اندک در این روش، سیستم معرفی شده بسیار سریع بوده و در نتیجه می‌تواند در کاربردهای بلادرنگ مورد استفاده قرار گیرد. . دقت دسته‌بندی سیستم پیشنهادی در شرایط بدون نویز 93% گزارش شده است. این سیستم در برابر نویز مقاوم بوده و در حضور نویز سفیدگوسی با نسبت سیگنال به نویز0dB، دقت تشخیص71% را دارا است.
سعید عبّاسی, رضا منصفي, هادی صدوقي يزدي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در بسیاری از مسائل یادگیری ماشین، برچسب‌زنی نمونه‌های آموزشی، امری گران و بعضاً غیرممکن است. به‌جای استفاده از برچسب‌های واقعی، یادگیری مبتنی بر جمع‌سپاری، از آراء کم‌اهمیت‌تر افرادِ نه چندان متخصص استفاده می‌کند، که در عمل بعضاً ممکن است در مورد نمونه‌ها، نظرات آن‌ها بسیار متفاوت باشد. این مقاله با بهره‌گیری از مفهوم کورآنتروپی به بهبود یادگیری از نظرات غیرمتخصص (یادگیری مبتنی بر جمع‌سپاری) می‌پردازد. استفاده از تابع هزینه‌ی کورآنتروپی، تخمین پارامترها را نسبت به برچسب‌های پرت مقاوم می‌کند، در حالی‌که پارامترهای بهینه‌ی تخمینِ برچسب واقعی، نیاز به تخمین از روی نظرات کم اهمیت دارد. لذا تخمین‌گر بیز مجهز به مفهوم کورآنتروپی در جمع‌سپاری پیشنهاد شده است. توابع هزینه‌ی مناسب و مقاوم به نویز، پيشنهاد می‌شود و روابط مورد نیاز از آن‌ها استنتاج می‌گردد. مقایسه روش پیشنهادی با روش‌های ارائه‌شده در ادبيات، روی مجموعه داده‌های Pima Indian Diabetes کارایی و برتری روش فوق را نشان می‌دهد.
1 101 102 103 104 105 106 107 143