عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سید محمود فاموری, سیده زهره عظیمیفر
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مسائل پایهای و مطرح در زمینه پردازش تصویر و بینایی کامپیوتر، استخراج نقاط متناظر در دو تصویر میباشد. در واقع در دید استریو، به نقاطی نقاط متناظر گفته میشود که در هر دو تصویر قابل ثبت است اما به دلیل تغییر موقعیت دوربین نسبت به محیط، در مختصات مختلفی در دو تصویر قرار گرفتهاند. هدف از استخراج نقاط متناظر شناسایی و ایجاد ارتباط بین این نقاط میباشد. استخراج نقاط متناظر کاربردهای زیادی در پردازش تصویر دارد و پایه و بنیاد بسیاری از الگوریتمهای یادگیری هوشمند در پردازش تصویر میباشد. به عنوان مثال میتوان به الگوریتمهایی مثل بازسازی سه بعدی، تشخیص یک جسم در تصویر، بازیابی تصاویر و آنالیز حرکت اشاره نمود که در اولین قدم نیاز به شناسایی نقاط متناظر در دو تصویر دارند. اخیرا، تحقیقات زیادی در استخراج نقاط متناظر در تصاویر شده است اما با این وجود این الگوریتمها دارای خطا هستند و بسیاری از نقاطی که به عنوان نقاط نظیر هم، توسط این الگوریتمها معرفی میشوند به اشتباه شناسایی شدهاند که در اصطلاح به آنها نقاط پرت گفته می شود. در این مقاله یک روش جدید برای شناسایی نقاط پرت ارائه میشود که میتواند به عنوان یک فرایند تکمیلی با همه روشهای موجود استخراج نقاط متناظر ترکیب شده و باعث افزایش دقت آنها شود. این روش بر اساس ویژگیهای هندسی بدست آمده از نقاط کلیدی تصویر، یک ضریب اطمینان به نقاط متناظر اختصاص میدهد و نقاطی به عنوان نقاط متناظر استخراج میشوند که ضریب اطمینان بالاتری دارند. نتایج بدست آماده از الگوریتم پیشنهادی نشان میدهد که روش ارائه شده در مقایسه با الگوریتمهای مرتبط دیگر بسیار کاراست.
|
||
محمدباقر صادقزاده, محمدرضا رزازی, حسام محمودی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تطابق متنهای نوشته شده در یک زبان با دستورالعملهای گرامری آن زبان، یک مسئلهی مهم برای زبانشناسان و محققین علوم کامپیوتر است. فرآیند تعیین و تشخیص صحت متنهای نوشته شده در یک زبان بر اساس گرامر آن زبان، نیازمند پردازشهای پیچیده در سطح لغت و نحو است. دستور مستقل از متن (آماری)، رایجترین سیستم ریاضی برای مدلسازی ساختار سازهای در زبان طبیعی است. عدم توانایی این مدل در بیان وابستگی ساختاری کلمات از یک سو و نبود بانکهای درختی فارسی حجیم مبتنی بر این نظریه از سوی دیگر موجب شده است تا تجزیهگر مستقل از متن آماری زبان فارسی، کارایی پایینی را از خود نشان دهد. فرض استقلال ضعیف، یکی از مشکلات مربوط به دستورهای مستقل از متن آماری است که سعی شده است تا با تزریق وابستگیهای ساختاری از طریق نشانهگذاری گرههای پدر و فرزند در بانک درخت فارسی مرتفع گردد. نتایج حاصل از این پژوهش نشان میدهد که استفاده از نشانهگذاری فرزند راست در دستورهای مستقل از متن آماری میتواند به میزان قابل توجهی کارایی این نوع تجزیهگر را افزایش دهد.
|
||
مریم محمدی شاندیز, مهرداد جلالی, محمدحسین معطر
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخیص روبات های وب از انسان ها به دلایل زیادی از جمله برخی رفتارهای خرابکارانه آنها نظیر راه اندازی حملات DDOS، مصرف قابل ملاحظه پهنای باند شبکه و منابع سرور دارای اهمیت بالایی می باشد. تاکنون نیز تحقیقات زیادی بر روی روبات های وب و مشخصات آنها انجام شده است. از جمله این تحقیقات می توان به تحلیل فایل ثبت وقایع سرور اشاره کرد. از آنجاییکه نکته کلیدی در توصیف روبات های وب بر این اساس، مشخص کردن فیلدهایی است که می خواهند مورد آزمایش قرار بگیرند، در این مقاله ضمن استفاده از ویژگی های معرفی شده در کارهای قبلی که از فایل ثبت وقایع استخراج می شوند، به معرفی دو ویژگی جدید نوع مرورگر و نوع دستگاه ارسال کننده درخواست با استفاده از رشته عامل کاربر در هر رکورد از فایل ثبت وقایع، پرداخته می شود و کارایی آنها در بهبود مسئله تشخیص روبات های وب با استفاده از تکنیک های داده کاوی نشان داده می شود. برای بررسی کارایی 7 طبقه بند مورد استفاده نیز از معیارهای Recall، Precision و F1 استفاده می شود. علاوه بر این از منحنی ROC برای سنجش نتایج استفاده شده است.
|
||
عادله رمضانی, حمیدرضا احمدیفر
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
خودروهای ویژه برای اینکه مورد توجه قرار بگیرند از علائم هشدار دهندهی دیداری و شنیداری(مانند آژیر) استفاده میکنند، اما در برخی موارد این علائم توسط رانندگان سایر خودروها دریافت نمیشوند و یا به دلیل قرمز بودن چراغ راهنمایی، خودروهای ویژه موفق به عبور به موقع از تقاطعها نمیگردند. این امر میتواند منجر به موقعیتهای خطرناک ترافیکی و تأخیرهای غیرقابل قبولی برای خودروهای ویژه شود. آژیر، متداولترین روش اعلام حضور خودروی ویژه است. در این مقاله، دو روش جستجوی ضربه و تبدیل فوریهی سریع برای استخراج ویژگی و دو روش طبقهبندی الگوی شبکهی عصبی مصنوعی، پرسپترون چندلایه و یادگیری به روش چندیسازی برداری1 مورد بررسی قرار گرفته است. نتایج حاصل از شبیهسازی نشانداد که ترکیب روش جستجوی ضربه و شبکهی عصبی یادگیری چندیسازی برداری، قدرت تشخیص به میزان %7/94 را ارائه میدهد و دارای نتایج بهتری نسبت به سایر ترکیبهای مورد آزمایش است.
|
||
بهروز عامری شهرابی, سید محمد نکوئی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
روشهای مختلفی برای حل مسئلهی فروشنده دورهگرد ارائه شده است، از جمله راه حلی مبتنی بر الگوریتم ژنتیک، ولی در حالت کلی الگوریتم ژنتیک در حل مسئلههای ترکیبی غالباً با همگرایی زودرس مواجه هستند، که ما در این مقاله با بررسی و معرفی روشها و عملگرهای جدید به رفع این مشکل پرداختهایم. ایدهی ما مبنی بر الگوریتم ژنتیک ترکیبی برای حل مسئلهی فروشنده دورهگرد میباشد. روند اجرای الگوریتم ما چنین است که روشهای مختلفی که در هر مرحله از الگوریتم، اعم از ایجاد جمعیت اولیه با الگوریتمهای نزدیکترین همسایگی، حریصانه و ترکیب آنها با الگوریتم ژنتیک و نیز استفاده از روشهای اکتشافی برای عملگرهای ترکیب و جهش مورد بررسی قرار گرفته است. با افزودن و ترکیب الگوریتم جداساز و تکامل این روش در دو جهت ساعتگرد و پاد ساعتگرد به الگوریتم ژنتیک سعی در بهبود جامعه داشته و در زمانهای کاهش گوناگونی جمعیت، کروموزومهای مصنوعی با گوناگونی بالا ایجاد میگردند، برای افزایش سطح گوناگونی به سیستم وارد نمودهایم. در طی اجرای برنامه گوناگونی کروموزومهای موجود مورد بررسی قرار گرفته و کروموزومهای یکسان با کروموزومهای مصنوعی جایگزین میگردند. پیاده سازیها، نتیجهی بهبود الگوریتم ترکیبی بهینه شده را نسبت به الگوریتمهای ژنتیک معمولی و ژنتیک ترکیبی اولیه و ثانویه نشان میدهد.
|
||
سعیده کبیری راد, زیبا اسلامی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله یک الگوریتم رمزنگاری تصویر بلوک-مبنا، با استفاده از اتوماتای سلولی خطی برگشت پذیر و نگاشت آشوب ارائه میدهیم. الگوریتم ارائه شده در برابر انواع حملات متن آشکار انتخاب شده، متن آشکار دانسته شده و سایر حملات مقاوم است. از مزایای روش ارائه شده در برابر سایر روشهای مشابه، قابلیت پردازش موازی همراه با حساسیت بالای تصویر-رمز نسبت به یک تغییر جزئی در تصویر-آشکار است، طوری که تغییر جزئی در یک بلوک، تمام بلوکهای قبل یا بعد از آن را نیز متأثر میکند. همچنین با استفاده از نتایج تجربی نشان خواهیم داد که وابستگی اندکی بین تصویر آشکار و تصویر رمز وجود دارد و همچنین تصویر رمز نسبت به تغییرات کلید یا تصویرآشکار، حساسیت بالایی دارد. در نهایت نیز روش پیشنهادی را با چندین روش مشابه مقایسه خواهیم کرد.
|
||
علی احمدیان رمکی, رضا ابراهیمی آتانی, الناز حاجی علیلو
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستمهای تشخیص نفوذ بهعنوان یکی از تجهیزات امنیتی سیستمها و شبکههای کامپیوتری، وظیفه تشخیص رخدادهای امنیتی و تولید هشدارهای لازم به هنگام تخطی از سیاستهای امنیتی تعریف شده را بر عهده دارند. این هشدارها جهت تحلیلهای بعدی برای مدیر امنیتی ارسال میشوند. مشکل اصلی سیستمهای تشخیص نفوذ تولید زیاد هشدارها، نادرست بودن خیل عظیمی از هشدارهای تولیدی و نیز ضعف در برابر تشخیص سناریوی حملات چندمرحلهای است که در آن مهاجم با بهرهگیری از مجموعهای از حملات منفرد، عمل خصمانه خود را انجام میدهد. یکی از چالشهای مهم در این زمینه تجمیع بلادرنگ هشدارها در جهت کشف سناریوی حملات چندمرحلهای است. همبستهسازی هشدارها فرآیندی است که در آن هشدارهای تولید شده توسط حسگرهای تشخیص نفوذ موجود در یک محیط تحت نظارت، تحلیل شده تا در نهایت دید کاملی از تلاشهای نفوذی احتمالی مهاجم بهدست آید. در این مقاله، روشی کارا و مبتنی بر ترکیبی از تکنیکهای آماری و جریانکاوی برای همبستهسازی هشدارها جهت تشخیص بلادرنگ سناریوی حملات چندمرحلهای پیشنهاد میگردد. نتایج ارزیابی روش پیشنهادی بر روی مجموعه دادههای آزمایشگاهی معتبر موجود در این زمینه، حاکی از تشخیص بلادرنگ و دقیق سناریوی حملات است که در مقایسه با پژوهشهای معتبر پیشین از سرعت بالاتری در کشف حملات برخوردار میباشد.
|
||
مجتبی جوانمردی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
از جمله رویکردهایی که برای کشف آسیب پذیری برنامهها استفاده میشود، تست فازینگ نام دارد. این تست با دادن ورودیهای تصادفی به برنامه سعی در کشف آسیب پذیریهای بالقوۀ برنامه را دارد. در اين مقاله، ما یک متدولوژی تست امنیتی به نام فازینگ توأمان ورودی و پیکربندی را ارائه میدهیم. در حقیقت در فازینگ توأمان ورودی و پیکربندی در حالی که ورودی برنامۀ در حال اجرا توسط ورودیهای معتبر و نیمه معتبر مورد تست فازینگ قرار میگیرد، همزمان پیکربندی آن نیز با استفاده از یک الگوریتم آرایۀ پوششی تغییر داده میشود. بدین منظور ما بر اساس یک الگوریتم تکاملی ، رویکردی را برای تولید این ورودیها به صورت پویا ارائه کردیم. در حقیقت این رویکرد بدون داشتن هیچ گونه دانشی در مورد قیود ورودیها، ورودیهایی را تولید میکند که توانایی کشف آسیب پذیریها را دارند. رویکرد فازینگ توأمان ورودی و پیکربندی توانایی کشف آسیب پذیریهای انکار سرویس، عدم کنترل کافی مجوز، پیمایش غیرمجاز دایرکتوری و سرریز بافر را دارد. ما رویکرد پیشنهادی خود را توسط چند برنامه از یک مجموعه برنامۀ محک زنی ارزیابی کردیم و نتایج حاصل از آن را با نتایج حاصل از چند رویکرد فازینگ متداول مقایسه کردیم که نتایج به دست آمده نشان میدهد که رویکرد پیشنهادی ما در زمان کمتر و به طور کاراتری آسیب پذیریهای موجود را کشف میکند.
|
||
مسعود خسروی فارمد, راضیه رضایی, احد هراتي, عباس قائمي بافقي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تحلیل و کاهش ریسک امنیتی شبکههای کامپیوتری دو گام مهم در چارچوب مدیریت ریسک میباشد که در صورت دقت بالا در انجام آنها، سطح امنیت شبکه تا حد زیادی افزایش پیدا میکند. در این مقاله، با استفاده از شبکههای تصمیم بیزی به انجام تحلیل و کاهش ریسک امنیتی شبکههای کامپیوتری پرداخته میشود که در آن عوامل خسارت ناشی از بکارگیری آسیبپذیریها بر روی میزبانهای موجود در شبکهی مورد بررسی و ضرر عدم سرویسدهی شبکه در صورت وقوع حملات مختلف بر روی آن درنظرگرفته میشود. همچنین در طرح ارائه شده میزان نیاز به دانش فرد خبره کاهش داده شده است. در انتها به انجام تحلیل سود-هزینه بمنظور شناسایی مجموعهی کنترلهای امنیتی بهینه در شرایطی که بودجهی تخصیص یافته برای امنسازی شبکه محدود و نامحدود باشد، پرداخته میشود. نتایج آزمایشها نشان میدهند که روش ارائه شده سطح امنیت شبکه را با انتخاب مجموعهی بهینه از کنترلهای امنیتی به طور مؤثری افزایش میدهد.
|
||
منصوره قاسمی, حسن اصغریان, احمد اکبری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه مسائل امنیتی در شبکههای کامپیوتری از اهمیت ویژهای برخوردار است، زیرا فناوریهای ارائه شده در شبکههای کامپیوتری بیش از پیش در برابر حملات از خود آسیبپذیری نشان دادهاند. یکی از این فناوریها، سیستمهای مبتنی بر SIP همانند VOIP است که از پروتکل متنی SIP به عنوان پروتکل سیگنالینگ استفاده میکند. از سوی دیگر پيشرفتهاي اخير در زمينه سيستمهاي تشخيص نفوذ، نياز به وجود سيستمهاي پاسخ به نفوذ را بيش از پيش ضروري ساخته است. از اینرو در این مقاله با تمرکز بر روی مولفههای مبتنی بر SIP، سیستم پاسخی با قابلیت تطبیق با شرایط پویای محیطی و حساس به هزینه ارائه شده است. سیستم پاسخ پیشنهادی با تعریف مجموعهای از پاسخهای امکانپذیر در سیستمهای مبتنی بر SIP، حالت فعلی و شرایط کاری مولفه مبتنی بر SIP، سیاستهای تعریف شده در سیستم پاسخ و نیز هزینه ناشی از آسیب و پاسخ، به انتخاب پاسخ، اعمال آن و گرفتن بازخورد از پاسخ اعمالی میپردازد. ارزیابی روش پیشنهادی بر روي يک بستر آزمايشگاهي واقعي (test-bed) که با کمک ابزارهاي متن باز نظير OPENSIPS و SIPp راهاندازي شده است، انجام شده و پاسخها، نوع و شرایط اعمال آنها به عنوان خروجي در این مقاله ارائه شده است.
|
||
علی اصغر سعادت زاده, حسین کریمیان علیداش
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اهمیت قابلیت اطمینان مدارها و خصوصاً اثر تشعشعات کیهانی و اشکالات ناشی از برخورد این ذرات به مدارات، با کاهش روزافزون ابعاد تکنولوژی و نیز ولتاژهای عملیاتی، به صورت چشمگیری افزایش یافته است. لذا امروزه، بکارگیری روشهایی جهت افزایش مقاومت کلی مدار نسبت به برخورد ذرات پرانرژی به یکی از چالشبرانگیزترین مباحث مربوط به طراحی مدارهای دیجیتال تبدیل شده است. در این مقاله، یک لچ مقاوم در برابر خطای نرمِ ناشی از برخورد ذرات پرانرژی به سطح تراشه، جهت کاربرد در مدارهای با قابلیت اطمینان بالا معرفی میگردد. اساس روش پیشنهادی، استفاده از فیدبکهای چندگانه به هنگام قرارگیری لچ در وضعیت نگهداری از داده است. شبیهسازیهای انجامشده با نرم افزار HSPICE در تکنولوژی 65 نانومتر نشان میدهد، ساختار پیشنهادی قادر به حذف اثرات تکرخداد و نیز چندرخداد واژگونی بوده و در مقایسه با سایر مدارات مشابه، حداقل دارای کاهش حدود 13 درصدی پارامترهای تأخیر و توان مصرفی میباشد.
|
||
شيما رضائي, کيوان ناوي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اين مقاله شامل طراحي دو مدار تمام جمعکننده تکبیتی کمتوان با NOR، NAND و Majority-not خازني 3 ورودی بر پایه ساختار دینامیک چند خروجی میباشد. دو مدار جمعکننده پيشنهادي و تعدادی از مدارهای جمعکننده ديگر با تکنولوژي 0.18 μm شبيهسازي شده است. نتايج شبيهسازي بهبود قابل ملاحظهاي را از نظر توان مصرفی و حاصلضرب توان – تأخیر نشان ميدهد.
|
||
جواد حمیدزاده, رضا شمسایی, نیلوفر کاشفی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه یکی از رایجترین فعالیتها در سیستمهای محاسباتی جهت افزایش قدرت پردازش و همچنین کاهش زمان پاسخگویی به درخواستها، ایجاد اتصال و ارتباط میان کامپیوترهای رومیزی و تقسیم وظایف میان آنها میباشد. در این مقاله زمانبندی بار محاسباتی تقسیمپذیر در یک سیستم محاسباتی که دارای شبکهی ارتباطی درختی تکسطحی میباشد بررسی شده است. راه حل پیشنهادی، با هدف کاهش زمان پاسخ کل سیستم از الگوریتم رقابت استعماری آشوبی استفاده میکند. نتایج آزمایشات نشاندهنده برتری روش پیشنهادی نسبت به سایر روشهای مطرح از نظر میانگین درصد خطای نسبی میباشد.
|
||
مهدی توکلی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدل رایانش ابری نیازهای سطح زیرساخت تا نرمافزار را به عنوان خدمت ارائه میدهد. یکی از مهمترین چالشهای این فنآوری داشتن صرفهی اقتصادی و سودآوری بالا برای ارائهدهندگان خدمات ابری است. با توجه به ویژگی کشسانی رایانش ابری، امکان پرداخت به ازای استفاده برای هر خدمت فراهم میشود. لیکن، اگر منابع کمتر از نیاز بارکاری تخصیص یابند دسترسپذیری خدمت کاهش یافته و طبق توافقنامهی سطح خدمت، ارائهدهنده باید جریمه پرداخت کند و اگر دسترسپذیری بیش از نیاز مشتری باشد، منجر به افزایش هزینههای ارائهدهندهی خدمت میشود. در این مقاله، با توجه به ویژگیهای کشسانی خودکار و پرداخت به ازای استفادهی رایانش ابری و دسترسپذیری در توافقنامهی سطح خدمت، یک الگوریتم ابتکاری برای تخصیص پویای منابع به خدمات نرمافزار ابری به منظور بیشینه کردن سود ارائهدهندهی خدمات زیرساخت ابری ارائه گردیده است. نتایج آزمایشاتی که بر روی دادههای واقعی صورت گرفته، نشان میدهد که الگوریتم ارائه شده در مقایسه با الگوریتم ژنتیک، زمان اجرای کوتاهتر و مقیاسپذیری دارد به طوری که برای یک بازهی زمانی در مقیاس چند دقیقه امکان کشسانی خودکار به شیوهی کارآمد مهیا میگردد. همچنین، این الگوریتم با تعیین تخصیص بهینه، سودی برابر و در برخی حالات بیشتر از الگوریتم ژنتیک برای ارائهدهندهی خدمات ابری در پی دارد.
|
||
ساسان عظیمی, هادی ویسی, روحالله رحمانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، روشی برای یافتن ارتباط بین فناوریها ارائه شده است که هدف آن یافتن فناوریهایی است که بیشترین ارتباط را با یک فناوری خاص دارند. این موضوع از آن جهت اهمیت دارد که برای رشد یک فناوری در محیطی فناورانه، باید به فناوریهای مرتبط با آن توجه نمود. در روش ارائه شده، ترکیبی از روشهای وبکاوی و دادهکاوی برای حصول نتیجه بکار گرفته شده است. هدف اصلی از این کار، ابداع روشی قابل تکرار توسط رایانه است تا بتوان با کمک آن، ارتباط فناوریها را که به طور دائم در حال تغییر است، استخراج و روزآمد نمود. این روش از شش فاز تشکیل شده است که بجز فاز اول که تهیه دادههای ورودی است و فاز آخر که تحلیل نتایج است، سایر فازها توسط الگوریتمهای ابداع شده و به صورت خودکار انجام گرفتهاند. تحلیل بیش از 8 میلیون عبارت بدست آمده نشان میدهد که روش پیشنهاد شده نتایج قابل قبولی ارائه می نماید. همچنین پیشنهادهای مختلفی برای بهبود روش قابل ارائه است که به برخی از آنها در مقاله اشاره شده است.
|
||
مصطفی زارعی, میرحسین دزفولیان
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در در اين مقاله، روشی جدید به منظور تشخیص خودکار بیماری صرع، از روی سیگنالهای الکتروانسفالوگرافی (EEG) ارائه میشود. در این روش، سیگنالهای EEG با استفاده از آنتروپی تقریبی، انرژی سیگنال و تبدیل موجک گسسته، تجزیه و تحلیل میشوند. تشخیص بیماری صرع در دو مرحله صورت میگیرد. در مرحله اول، سیگنالهای EEG، با استفاده از تبدیل موجک گسسته به پنج سطح تجزیه میشوند. در مرحله دوم، مقادیر آنتروپیتقریبی و میانگین انرژی سیگنال، در زیرباندهای سطوح دوم تا پنجم، استخراج میشوند. اختلاف قابل توجهی بین مقادیر آنتروپی تقریبی و میانگین انرژی، در سیگنال EEG نرمال و صرعی، در سطوح دوم تا پنجم تجزیه به وسیله تبدیل موجک گسسته وجود دارد. در نهایت، سیگنالهای EEG نرمال و صرعی، با استفاده از کلاسبندهای (طبقهبندی کننده) SVM و Bayes طبقهبندی شده و نتایج روش پیشنهادی مورد ارزیابی قرار گرفته و با نتایج سایر روشها مقایسه میشوند. این روش سیگنالهای صرعی و نرمال را با دقت 100 درصد طبقهبندی میکند.
|
||
مهدي جفائي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوريتم تقويت تطبيقي يا AdaBoost يک روش جمعي براي دسته بندي داده است، که به دليل دقت بالا و پايداري در برابر نمونه دادههاي نويزي مورد توجه بسياري از محققان حوزه شناسايي الگو و يادگيري ماشين قرار گرفته است. در اين مقاله براي ارتقاء کيفيت عملکرد اين الگوريتم پيشنهاد ميشود که مکان نمونه دادههاي آموزشي که الگوريتم در مواجهه با آنها عملکرد خوبي از خود نشان نمي دهد، به طور موقتي به گونهاي تغيير داده شود که در هر گام عمل دسته بندي براي دسته بند آن گام آسان تر گردد. به اين منظور ابتدا مدل با تعدادي گام مشخص آموزش ميبيند. سپس دسته بندي نمونه دادههاي آموزشي با اين مدل آموزش ديده انجام گرفته، و نمونههايي که اشتباه دسته بندي شدهاند به سمت نمونههايي که درست دسته بندي شدهاند سوق داده ميشوند. سپس يادگيري براي تنظيم وزنها ادامه يافته و در چند گام مشخص اين نمونه هاي تغيير مکان يافته به مکان اصلي خود بازميگردند. براي ارزيابي کارايي الگوريتم پيشنهادي، نتايج حاصل از روش پيشنهادي بر روي چند مجموعه داده استاندارد با نتايج الگوريتم تقويت تطبيقي اصلي مورد مقايسه قرار گرفت، و مشاهده شد که روش پيشنهادي توانسته است عملکرد الگوريتم تقويت تطبيقي را بهبود بخشد.
|
||
فهیمه جمهوری شوکت آباد, حسین مروی, علیرضا احمدیفرد
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه سیستمهای شناسایی گوینده کاربردهای بسیار گستردهای دارند. یک سیستم شناسایی گوینده مقاوم نیاز به یک سیستم تشخیصدهنده گفتار از غیرگفتار با کیفیت خوب دارد. این سیستم تشخیصدهنده با حذف قسمتهای غیرگفتار، ورودی معتبر را برای سیستم شناسایی گوینده فراهم آورده و کارایی آن را افزایش میدهد. سیستم تشخیصدهنده گفتار از غیرگفتار پیشنهادی در این مقاله بر مبنای استفاده از ویژگیهای ضرایب کپسترال فرکانس بارک و انرژی میباشد. در این سیستم با استفاده از الگوریتم k-means ، فریمهای گفتار و غیرگفتار آموزش میبینند. سپس با استفاده از تست نسبت لگاریتم احتمال و یک آستانه انرژی، همه فریمهای موجود شناسایی و برچسبگذاری میشوند. جهت مقایسه کارایی روش پیشنهادی از ویژگیهای ضرایب پیشبینی ادراکی خطی نیز استفاده شده است. روشهای مطرح شده روی دادگان گفتاری استاندارد فارسدات تست شدهاند. نتایج نشان دادهاند که ضرایب کپسترال فرکانس بارک هنگامی که نسبت سیگنال به نویز کاهش مییابد، نسبت به روش ضرایب پیشبینی ادراکی خطی کارایی بهتری دارند.
|
||
نجمه فیاضیفر, حمید حسنپور, زهرا رباطی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اصوات موجود در محیط شامل دامنهی وسیعی است که اصوات ضربهای بخشی از آن را شامل میشود. مساله شناسایی و دستهبندی این اصوات کاربردهای فراوانی در زمینهی تشخیص نفوذ در سیستمهای امنیتی، ابزارهای نظارت پزشکی و هدایت و جهتیابی ربات و تعامل آن با انسان دارد. در این مقاله سیستمی برای شناسایی و دستهبندی اصوات ضربهای ارائه شده است. در بخش شناسایی، الگوریتم جدیدی که بر مبنای تغییرات انرژی سیگنالهای صوتی عمل میکنند، معرفی شده است. در بخش دستهبندی، ویژگی جدیدی در حوزهی زمان ارائه شده است. در روش پیشنهادی، تغییرات رفتار سیگنال در طول زمان مبنای استخراج ویژگی قرار گرفته است. یکی از مزیتهای این روش نسبت به سایر روشهای موجود، استخراج ویژگی در حوزهی زمان میباشد که سبب سرعت بخشیدن به محاسبات میشود. از دیگر مزایای ویژگی پیشنهاد شده در این مقاله، میتوان به دقت تشخیص بالاتر و همچنین کوتاهتر بودن طول بردار ویژگی ساخته شده در مقایسه با روشهای پایه همچون MFCC اشاره کرد. به دلیل تعداد کم ویژگیهای استخراج شده و همچنین سادگی و محاسبات اندک در این روش، سیستم معرفی شده بسیار سریع بوده و در نتیجه میتواند در کاربردهای بلادرنگ مورد استفاده قرار گیرد. . دقت دستهبندی سیستم پیشنهادی در شرایط بدون نویز 93% گزارش شده است. این سیستم در برابر نویز مقاوم بوده و در حضور نویز سفیدگوسی با نسبت سیگنال به نویز0dB، دقت تشخیص71% را دارا است.
|
||
سعید عبّاسی, رضا منصفي, هادی صدوقي يزدي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در بسیاری از مسائل یادگیری ماشین، برچسبزنی نمونههای آموزشی، امری گران و بعضاً غیرممکن است. بهجای استفاده از برچسبهای واقعی، یادگیری مبتنی بر جمعسپاری، از آراء کماهمیتتر افرادِ نه چندان متخصص استفاده میکند، که در عمل بعضاً ممکن است در مورد نمونهها، نظرات آنها بسیار متفاوت باشد. این مقاله با بهرهگیری از مفهوم کورآنتروپی به بهبود یادگیری از نظرات غیرمتخصص (یادگیری مبتنی بر جمعسپاری) میپردازد. استفاده از تابع هزینهی کورآنتروپی، تخمین پارامترها را نسبت به برچسبهای پرت مقاوم میکند، در حالیکه پارامترهای بهینهی تخمینِ برچسب واقعی، نیاز به تخمین از روی نظرات کم اهمیت دارد. لذا تخمینگر بیز مجهز به مفهوم کورآنتروپی در جمعسپاری پیشنهاد شده است. توابع هزینهی مناسب و مقاوم به نویز، پيشنهاد میشود و روابط مورد نیاز از آنها استنتاج میگردد. مقایسه روش پیشنهادی با روشهای ارائهشده در ادبيات، روی مجموعه دادههای Pima Indian Diabetes کارایی و برتری روش فوق را نشان میدهد.
|