انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
Mahmood R. Golzarian
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The main part of a machine vision system is to distinguish the object of interest (in the case of this project, a plant) from non-important regions (we refer it as background). Distinguishing the objects of interest is simplified if the high contrast between the objects of interest and background is created. The objective of this study is to find the best color index by which the algorithm is able to create the highest contrast between plant and non-plant regions. For this study, images were taken of varying numbers of wheat plants under several growth stages in a loamy sand soil and in diffused light condition. Three regions were predefined on the images; plant, pebble, and soil regions. Regions for plants, soil and pebbles were separately cropped within each image, aiming to provide a pooled representation for each object in each image. For each image, 13 mean color index were computed for each the three regions of interest (plant, soil, and pebble). The results of applying Analysis of variance (ANOVA) and consequently t-tests indicated that modified Excessive Green Index (MEGI) can potentially make the highest contrast between plant and non-plant regions rather than other color indices.
Maysam Yabandeh, Hossein Mohammadi, Nasser Yazdani
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Mobile Ad-hoc Networking (MANET) is an emerging issue in research and industry since its inherent properties satisfy a broad range of requirements and dreams of the future networking. The infrastructure-less nature of MANETs as well as mobility requirement, makes the routing process as a major basis and consequently challenge for building such networks. Due to frequent changes in the topology of a MANET, route discovery process should be invoked frequently, resulting in significant time, processing, and energy overhead. One might mention that discovering and maintaining multiple routes might degrade the problem in terms of time complexity and energy consumption. In this paper, we discuss the design issues and challenges for a typical multipath routing algorithm for MANETs and identify the major ideas behind different approaches. We also provide a comparative survey of proposed methods as well as their appropriate design issues.
Kambiz Rahbar, Hamid Reza Pourreza
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper study and analyzes of effective parameters on camera pose estimation process for virtual studio. The camera pose estimation process, the process of estimating camera extrinsic parameters, is based on closedform geometrical approaches which is used the benefic of simple corners detection of 3D cubic-like virtual studio’s landmarks. Our studies include all landmarks characteristic parameters like landmark’s lengths, landmark’s corners angles and its installation position errors; and some camera parameters like lens’ focal length and CCD resolution. We study and analyze all these parameters efficiency on camera extrinsic parameters including camera rotation and position matrixes through computer simulation. We found that the camera transaction matrix is infected more than other camera extrinsic parameters by the noise of effective pose estimation parameters.
A. Amiri, M. Fathy, R. Tahery
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Gait Recognition refers to automatic identification of an individual based on his/her style of walking; it's a new biometrics recognition technology. This paper describes a new approach to gait recognition based on kmean clustering algorithm. Body silhouette is extracted by a simple background subtraction, and the clustering is performed to partition image sequence into clusters, so the vectors of feature can be extracted. The recognition is achieved by dynamic time warping technique. We evaluate the proposed gait recognition method on the Gait Challenge database of the University of South Florida (USF), and the experimental results demonstrate that our approach has a good recognition performance.
Abolhassan Shamsaie, Jafar Habibi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Peer to peer networks are overlay networks in which all their peers share some resources to participate in a cumulative service. Now, there exist so many applications which use these distributed resources to provide distributed service. However there is no standard for these networks, but there exist a lot of increasing interests in this area. This increasing interest and the lack of standard for these networks were the main motivation of this paper to design and implement a new framework for P2P applications. We considered some goals for our framework; consist of simplicity, flexibility, extendibility and maintainability, to achieve an appropriate model. According to these goals and the main idea of the two famous models called three-tier client-server and sevenlayer OSI model, we proposed a new model for our framework so called 3TierP2P. This model has three tiers in which, each tier consists of some layers.
نصور باقری, مجید نادری, بابک صادقیان, معصومه صفخانی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله، يك الگوريتم درهم سازي به نام مورد تحليل قرار مي گيرد. ديدگاه اصلي به كار گرفته شده در اين مقاله براي تحليل اين الگوريتم ويژگي مقاومت در برابر تلاقي، اوراکل تصادفي بودن و مقاومت در برابر پيش تصوير دوم تابع درهم ساز مي باشد. اگر بيت باشد، روند معرفي شده در اين مقاله n طول خروجي د رهم سازي براي پيدا كردن تلاقي در اين ساختار داراي پيچيدگی O((2n)3 ) است كه بسيار كمتر از مقدار مورد انتظار از حملة روز تولد يعني است. در اين مقاله نشان داده ميشود ساختار درهم ساز O2n/ 2  پيشنهادي در برابر حملة ژو ١ آسيب پذير است. نشان داده مي شود كه امكان تدارك حمله پيش تصوير با بار محاسباتي كمتر از مقدار مورد انتظار وجود دارد. همچنين نشان داده ميشود كه عملكرد الگوريتم مورد نظر بسيار با عملكرد يك اوراكل تصادفي فاصله دارد. در اين مقاله نشان 2 عمليات رمزنگاري n داده ميشود كه حمله كننده تنها با درخواست انتخابي با استفاده از رمز قطعه اي مورد استفاده در ساختار الگوريتم، قادر به توليد يك لغت نامه مشتمل بر تمامي مقادير درهم سازي با تابع متناظر با آنها خواهد بود.
محمد بحرانی, حسين صامتی, نازیلا حافظی, سعیده ممتازی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله روش جدیدی برای خوشه بندی کلمات به منظور ساخت مدل زبانی n-gram برای زبان فارسی ارائه شده است که در آن مشکل پیچیدگی روش های خودکار و سرگشتگی بالای روش های دستی به حداقل رسیده است. در این روش هر کلمه با یک بردار ویژگی نمایش داده می شود که این بردار معرف آمار مقوله های نحوی مربوط به آن کلمه است. سپس بردارهای حاصل با استفاده از الگوریتم k-means خوشه بنده می شوند. پیاده سازی و آزمایش های مربوط بر روی پیکره متنی زبان فارسی که شامل حدود 10 میلیون کلمه می باشد، صورت گرفته است. نتایج بیانگر کاهش 34 درصدی در سرگشتگی و کاهش 16 درصدی در نرخ خطای بازشناسی نسبت به روش های دستی مبتنی بر مقوله های نحوی است.
سیدمحمد تقی المدرسی, سید شهرام رجایی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
امروزه شبکه های سنسور بی سیم از نوع Ad Hoc به علت قابلیت های زیادی که دارند، به سرعت در حال توسعه هستند. تعیین موقعیت سنسورها در این شبکه ها، یک موضوع مهم است. بیشتر الگوریتم های تعیین محل موجود از روش سه ضلعی یا چند ضلعی، بر اساس محدوده اندازه گیری به دست آمده از تکنیک نشانگر قدرت سیگنال دریافتی (RSSI) و زمان ورودی (TOA) و اختلاف زمان ورودی (TDOA) استفاده می کنند. در این مقاله، با استفاده از شبکه های عصبی احتمالی (PNN) و استفاده از RSSI محل گره ها مشخص می شود. شبکه عصبی به گونه ای طراحی می شود که خروجی آن احتمال تشابه موقعیت گره ها را نشان می دهد. نتایج نشان می دهد با استفاده از خروجی شبکه عصبی، برآورد خوبی از موفعیت گره ها بدست می آید.
نسيم صولي, رضا صفابخش
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بازشناسي گوش موضوع نسبتاَ جديد و قابل اطميناني در حوزه بازشناسي است. همچنين تركيب بيومتريك ها به عنوان روش مفدي براي غلبه بر مشكلات سيستم هاي شناسايي تك بيومتريكي ارائه شده است. از آنجا كه گوش در طرفين چهره قرار دارد، مي توان آن را با تصاوير نيمرخ تركيب كرد. در اين مقاله ابتدا كانتور گوش با استفاده از مدل فعال شكل 1 كه با استفاده از تبديل هاي انتقال، مقياس و چرخش بهبود داده ايم، از تصوير نيمرخ جدا سازي مي شود، سپس با اعمال تحليل تشخيص تمايز خطي 2 ويژگي هاي گوش و نيمرخ استخراج مي شود و در آخر نيز با تركيب وزندار ويژگي ها و استفاده از دسته بندي كننده نزديكترين همسايه بازشناسي انجام مي گيرد. نتايج به دست آمده بر روي 18 سوژه به نرخ بازشناسي 97 % دست يافته است، كه نشانگر موثر و كارا بودن تركيب مشخصات نيمرخ و گوش در بازشناسي افراد از چهره است.
بهروز مينايي بيدگلي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بر اساس رو ش ها ي نوين بازاريا بي، بازاريابان و مديران شرکت ها و فروشگا ه هاي بزرگ، فعالي ت هاي بازاريابي خود را بر روي مشتريان سودآور و وفادار متمرکز کرد ه اند. رقابت ميان فروشگا هها و شرکت ها زياد شده و مشتريان ب ه مهم ترين منابع درآمد شرك ت هاي تجاري و فروشگا ه هاي خرده فروشي تبديل شد ه اند. مديران براي رقابت با ساير شرك ت ها و سرمايه گذاري مطمئن ، بايد سود درازمدت گر و هي مشتريان را پي ش بيني کنن د. يكي از راهکارهاي تخمين سود درازمدت گروهي مشتريان، استفاده از فرآيند تصاد في مارکو ف اس ت. اما هنگامي كه تعداد حال ت هاي فرآيند مذکو ر زياد باشد، مديران بر اساس تعداد زيادي از حال ت ها نم ي توانند تصمي م گيري مناسب و کارآمدي براي سرمايه گذاري بلندمدت انجام دهند. در اين راهکار، با استفاده از روش هاي داده کاوي ١ تعداد حالت ها كاهش پيدا م يکند و سود درازمدت گروه هاي مشتريان با دقت بسيار زيادي پيش بيني م ي شود. براي آزمايش راهکار ارائه شده ، از بانک اطلاعاتي يک فروشگاه خرده فروشي مواد غذايي استفاده شده اس ت. اين بانک اطلاعاتي، توسط شرکت م ايکروسافت ارائه شده است و حاوي اطلاعات کامل مشتريان و فروش دو سالانه فروشگاه هاي مذکور است.
علیرضا صفائی, کامبیز بدیع, عبدالحسین عباسیان
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
د ر پردازش زبان های طبیعی ، استخراج ریش ۀ واژگان از اهمیت زیادی برخوردار است و یکی از اساسی ترین نیازهای موتورهای جستجو، نرم افزارهای تبدیل متن به گفتار و مترج م های ماشینی م ی باشد . ریشه یاب های طراحی شده برای زبان فار سی، قادر به ریش هیابی واژگان وام گیری شده (عاریتی) نمی باشند. در این مقاله یک ریشه یاب خودکار برای واژگان عاریتی زبان فارسی که ساختار و ریشۀ عربی دارند طراحی گردیده. این ریشه یاب م ی تواند مکمّل خوبی برای ریشه یاب های زبان فارسی باشد . ریشه یاب مذکور مورد آز مایش قرار گرفته و نتایج بسیار خوبی را تولید نموده است.
حمید طاهرپور, محمد رضا مطش بروجردي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله یک روش سریع و کارا براي خوشهبندي مستندات اکس-ام-ال بر اساس ساختار آنها ارائه میشود. با توجه به رشد و توسعه سریع وب، روشهاي سنتی مدیریت اطلاعات کارساز نبوده و نیاز به سیستمهاي سازگار با بستر جدید احساس میشود. سیستمی که خوشهبندي مستندات اکس-ام-ال در وب را انجام میدهد، یکی از این نمونهها است. در روش پیشنهادي براي هر سند یک شماي فرضی ساخته شده و در طول مراحل الگوریتم به عنوان نماینده آن سند استفاده میشود. به دلیل حجم بسیار کوچک این نمایندهها نسبت به مستندات اصلی، استفاده از آنها سرعت کار را بطور چشمگیري افزایش میدهند. پس از مقایسه این شماها و یافتن میزان تفاوت (فاصله) بین آنها، عملیات خوشهبندي را بروي آنها اعمال میکنیم. علاوه بر سرعت بالا و پیچیدگی محاسباتی کمتر، دیگر ویژگی مثبت این روش قابلیت توسعه و تعمیم آن براي انواع خوشهبنديهاي متفاوت است. نتایج بدست آمده قدرت نسبتا مناسب روش پیشنهادي با توجه به هزینههاي زمانی و محاسباتی آن را نشان میدهد.
همت شيخي, مصطفي بستام, مهدي دهقان
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
انتقال جريانهاي ويديويي در شبکههاي حسگر، چالش ه اي زيادي به همراه دارد. يکي از اين چالشها احتمال زي اد وقوع ازدحام است که به دليل بالا بودن نرخ و خاصيت انفجاري جريانهاي وي ديويي و همچنين محدوديت منابع در شبکههاي حسگر پديد ميآي د. در اي ن مقاله، يک روش کنترل ازدحام جديد براي اين نوع شبکهها معرفي شده است. اين روش هم محدوديتهاي موجود در شبکهه اي حسگر مانند محدوديت انرژي و حجم بافر کم گرهها و هم محدوديتهاي کاربردهاي ويديويي مانند حساسيت به تاخير و تغييرات آن را در نظر گرفته است . روش پيشنهادي از تفاوتهايي که ميان اولوي ت بسته ه اي وي ديويي وجود دارد، براي کنترل ازدحام استفاده ميکند. نت ايج ارزيابي که با شبيه ساز NS2 و ابزار Evalvid انجام شده، نشان ميدهد که استفاده از اين روش علاوه بر بالا بردن کيفيت ويديوي دريافتي، انرژ ي کمتري از گرهها را نيز مصرف ميکند.
سيد علي نيك نژاد, غلامرضا قاسم ثاني
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ترجمه ماش يني مي تواند د ر سطوح مختلف پردازش زبان انجام شود كه هر چه عمق تحل يل بي شتر باشد (سطوح بالاتر ) به پردازش پيچيده تر و نت يجه مطلوب تر منجر خواهد شد . ما در ا ي ن مقاله به صورت مختصر نتيجه پياده ساز ي ي ك مترجم ماش يني از زبان فارس ي به انگل يسي را شرح خواهيم داد كه از سطح معنايي براي ترجمه استفاده مي كند. مترجم توليد شده مبتن ي بر قاعده بوده و گرامرهاي مورد استفاده در آن براي هر دو زبان انگليسي و فارسي بر اساس تئوري گرامري HPSG بنا شده است . معنا در اين مترجم توسط ساختار معنايي MRS نمايش داده مي شود.
سيد عباس حسيني آمره ئي, محمدمهدي همايونپور
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بازشناسي زبان، تشخيص زبان يك گفتار يا گويش تلفني ضبط شده مي باشد كه امروزه با توسعه استفاده از فناوري اطلاعات در صنايع مختلف كاربردهاي آن روز به روز افزايش مي يابد . در اين مقاله براي دسته بندي زبان يك گويش تلفني از روش هاي ،PRLM ،GMM PPRLM و PPR استفاده مي شود. آزمايش ها بر روي دادگان تلفني OGI-MLTS انجام شده است. بهترين نتيجه بدست آمده مربوط به روش PPR است كه با دقت 87/91% داده هاي 45 ثانيه اي و با دقت %79/48 داده هاي 10 ثانيه اي زبان فارسي و انگليسي را از هم تشخيص مي دهد. بهترين راندمان بدست آمده براي تشخيص همزمان 10 زبان به كمك روش GMM برابر 59/94% است.
مهدي جعفري زاده, سياوش خرسندي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
متناسب با کاربرده اي مختلف ، پروتکلهاي گوناگوني بر اي کنترل دسترسي به کانال در شبکهه اي حسگر ز يرآب ي طراح ي شده است. ولي تا بحال ي ک پروتکل خوشه اي مناسب بر اي کاربرده اي مانيتورينگ بلادرنگ توسعه نيافته است. يکي از معمار ي پروتکل ه اي کارا براي کاربردهاي مذکور در شبکههاي خشکي LEACH است . در اين مقاله خواهيم ديد که به کار بردن پروتکل LEACH اصلي در زير آب به دليل مشکلات محيطي اعم از تأخير انتشار و واريانس اين تأخير، متداول بودن خرابي گرهها و خطاي بيت بالا در ارتباطات صو تي عملاً شبکه را از فعاليت بازميدارد. ولي ميتوان با اعمال تغ ييرات ي شامل گستردهتر کردن مراحل فاز پيکربندي و ارسال بستة کنترل ي از سو ي سرخوشه براي گرههاي سالم، کارايي اين پروتکل را از منظر بهره وري استفاده از پهناي باند تا ۶۰ % بازي ابي کرد و پيوست گي اطلاعات را در بيشتر از % ۹۹ زمان تضمين کرد.
F. Abdoli, M. Kahani
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Abstract—In this paper we discussed about utilizing methods and techniques of semantic web in the Intrusion Detection Systems. To extract semantic relations between computer attacks and intrusions in a Distributed Intrusion Detection System, we use ontology. Protégé software is our selected software for building ontology. In addition, we utilized Jena framework to make interaction between MasterAgent and attacks ontology. Our Distributed Intrusion Detection System is a network which contains some IDSagents and a special MasterAgent. MasterAgent contains our proposed attacks ontology. Every time a IDSagent detects an attack or new suspected condition, it sends detection’s report for MasterAgent. Therefore, it can extract the semantic relationship among computer attacks and suspected situations in the network with proposed ontology. Finally, the experience shows that the pruposed system reduced the rate of false positive and false negative.
Sussan Sanati, Mohammad Hossein Yaghmaee, Asghar Beheshti
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Wireless sensor networks are limited in energy. Any routing protocol used in wireless sensor networks should take into consideration the time sensitive nature of the traffic in such networks, along with the amount of energy left for each sensor. In this paper we present an energy aware packet delivery mechanism for probabilistic Quality of Service (QoS) guarantee in wireless sensor networks. Each node takes routing decisions based on geographic progress towards the destination sink, required end-to-end total reaching probability, delay at the candidate forwarding node and residual energy. The simulation results demonstrate that the proposed protocol effectively improves the energy usage efficiency of the sensor nodes, maximizing the lifetime of the entire sensor network, while keeping guaranteed QoS.
A. Banitalebi, S. K. Setarehdan, G. A. Hossein-Zadeh
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
A user of Brain Computer Interface (BCI) system must be able to control external computer devices with brain activity. Although the proof-of-concept was given decades ago, the reliable translation of user intent into device control commands is still a major challenge. There are problems associated with classification of different BCI tasks. In this paper we propose the use of chaotic indices of the BCI. We use largest Lyapunov exponent, mutual information, correlation dimension and minimum embedding dimension as the features for the classification of EEG signals which have been released by BCI Competition IV. A multi-layer Perceptron classifier and a KMSVM( support vector machine classifier based on kmeans clustering) is used for classification process, which lead us to an accuracy of 95.5%, for discrimination between two motor imagery tasks.
Atefeh Torkaman, Nasrollah Moghaddam Charkari, Mahnaz Aghaeipour
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Classification is a well known task in data mining and machine learning that aims to predict the class of items as accurately as possible. A well planned data classification system makes essential data easy to find. An object is classified into one of the categories called classes according to the features that well separated the classes. Actually, classification maps an object to its classification label. Many researches used different learning algorithms to classify data; neural networks, decision trees, etc. In this paper, a new classification approach based on cooperative game is proposed. Cooperative game is a branch of game theory consists of a set of players and a characteristic function which specifies the value created by different subsets of the players in the game. In order to find classes in classification process, objects can be imagine as the players in a game and according to the values which obtained by these players, classes will be separated. This approach can be used to classify a population according to their contributions. In the other words, it applies equally to different types of data. Through out this paper, a special case in medical diagnosis was studied. 304 samples taken from human leukemia tissue consists of 17 attributes which determine different CD markers related to leukemia were analyzed. These samples collected from different types of leukemia at Iran Blood Transfusion Organization (IBTO). Obtained results demonstrate that cooperative game is very promising to use directly for classification.
1 114 115 116 117 118 119 120 143