عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
Majid Namnabat, M. Mehdi Homayounpour
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In recent years, the unit selection-based concatenative speech synthesis method using a large corpus has attracted great
attention, as it produces more natural quality speech compared to the parameter driven models. Weights of cost
functions of unit selection approach have great effect on output quality. Important proportion or weight of every feature
must be determined such a manner that cost functions has suitable correlation by human perceptual. In this paper, we
proposed a new approach to automatically determine optimal weights for target cost using classification and regression
trees. In this method, an objective measure by suitable correlation to human perceptually is initially selected. So, for
instances of every phoneme, a classification tree has build to predict objective measure. Therefore, the proportion
importance of every feature in classifying data using regression trees are determined and considered as weight of this
feature. The objective measure prediction has over 50% correlation using the proposed method that showed 65%
improvement relation to previous methods.
|
||
Mohammad Javad Rostami, Siavash Khorsandi, Ali Asghar Khodaparast
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
A SRLG is a group of network links that share a common physical resource whose failure will cause the failure of all
links of the group. To protect a logical connection in a network from a single SRLG failure, two different paths are
usually assigned to the connection. The two paths must be disjoint to avoid synchronous failure. In this paper, we
extend a high-performance link-disjoint routing algorithm called CoLE to SRLG-disjoint routing. The analysis and
the simulation results demonstrate improvement over the previous algorithms.
|
||
Rahebeh Niaraki Asli, Sattar Mirzakuchaki, Sharzad Mirkhani, Zainalabedin Navabi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
The flexible DFT strategy helps designers control the eventual cost of test during the chip design phase. To
reach a uniform test strategy for CPU data path, we use S-graph information. But register files and internal
memory structures cannot be easily represented by S-graphs. In most processors investigated, one can find some
sort of internal memory like general-purpose registers, stacks or queues. The control hardware and addressing
schemes of such structures make it difficult to test them. We design a wrapper around these structures to isolate
them from data path and incorporate them to S-graphs applications. These compatible S-graphs provide a
uniform BIST strategy for the whole data path. The wrapper design can test itself concurrently with other
modules so it can reduce the test application time. We apply our method on SAYEH CPU as a vehicle.
|
||
Rahil Garnavi, Hamid Abrishami Moghaddam, Masoomeh Giti, Ahmad Baraani, Samad Ghodrati, Enayat Safavi, Majid Shakiba
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Interstitial Lung Diseases are a complex grouping of disorders with subtle and complex radiographic findings. The
goal of this research is to develop a computerized system to analyze and evaluate the lung HRCT images, using image
processing and texture analysis techniques. We aim to recognize and quantitatively analyze the three abnormal lung
patterns; “honey-comb”, “ground-glass” and “reticular”. Main steps of the research include lung image segmentation,
feature extraction, pattern classification and finally, finding the correlation between PFT parameters and computerized
data. The system was tested on 160 HRCT scans comprising eight patients with different severities in ILD. The system
shows a partial correlation between computerized data and PFT findings.
|
||
هایده اهرابیان, حسن علیزاده قادیکلایی
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
در این مقاله الگوریتم جدیدی براي تولید کدهای متناظر با درختهای k-تایی ارائه میشود که از رسته الگوریتمهای برنامه ریزی پویا است. این الگوریتم تمام z-دنبالهای متناظر با درختهای k-تایی با n گره داخلی را در ترتیب قاموسی B-ترتیب تولید میکند. ثابت می شود هر دنباله در زمان ثابت (1)O تولید میشود. ایده اصلی در این الگوریتم تولید کدهای متناظر با درختهای k-تایی nگره، از روی کدهای متناظر با درختهای k-تایی n-1گره است که مبتنی بر دو عمل افزایش و الحاق است.
|
||
محمد رحیمی, سعید شیری
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
در مسائل بازیابی اطلاعات مبتنی بر بازخورد کاربر، یکی از مشکلات اصلی، کمبود تعداد نمونه های آموزشی است. دلیل این امر، عدم امکان دریافت تعداد نمونه های زیاد برچسب خورده توسط کاربر است. برای رفع این مشکل، ما در این مقاله، از روشی برای برچسب گذاری صوری متون استفاده میکنیم. با این کار از مزیت تعداد نمونه های آموزشی بیشتر، با نیاز کمتر به بازخورد کاربر، بهره مند خواهیم شد. برای دخیل کردن عدم دقت ذاتی موجود در برچسب های صوری، از مفاهیم فازی استفاده کرده و برای دسته بندی نمونه ها جهت بازیابی، از SVM که یک روش قدرتمند دسته بندی داده ها محسوب می شود استفاده کرده ایم. در ضمن جهت بهبود کارایی ، برای انتخاب نمونه های کاندید برای برچسب گذاری صوری، از روش خاصی استفاده شده است. این الگوریتم برای اولین بار در حوزه بازیابی متون مورد استفاده قرار گرفته و نتایج آزمایشات نشان می دهد که این روش،نسبت به SVM با یادگیری فعال و مبتنی بر بازخورد کاربر، نتایج بسیار بهتری ارائه می کند.
|
||
مرتضی رموزی, محمود فتحی, حمیده بابایی
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
شبیه سازی نقش بسزایی در مطالعه و تحقیقات شبکه ه ای Ad hoc دارد. برای ایجاد یک محیط واقعی نیاز به ی ک مدل تحرک
واقع گرایانه ، عمو می و جامع بجای یک مدل تصادفی می باشد. مدلهای تحرک واقع گرایانه که تاکنون ارائه شده اند همگی روی مدلسازی محیط شبیه سازی شامل موانع و مسیرهای حرکت کار کرده اند و توجهی به الگ وی حرکت نودها در معابر و مس یرهای حرکت نداشته اند (Obstacle Model , Pathway Model, etc.)با توجه به اینکه یک نود متحرك در شبکه های ad hoc معمولا یک انسان می باشد یا توسط یک انسان هدایت می شود، یک مدل تحرک واقع گرایانه باید بتواند تحرک واقعی وی را در یک محیط واقعی شامل موانع و مسیرهای حرکت شبیه سازی کن د. در ا ن مقاله یک مدل تحرک جدید ارائه داده ایم که حرکت یک نود هوشمند را در یک محیط واقعی شبیه سازی میکند. ما مدل جدید را با یک محیطش بیه سازی نمونه شبیه سازی کردیم و نتایج را با مدل تحرک مانع مقایسه کردیم. نتایج نشان داد که نوع انتخاب مسیر نودها میتواند در کار ایی شبکه های ad hocنقش داشته باشد.
|
||
سعید رشیدی, علی فلاح, فرزاد توحیدخواه
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
تجزيه و تحليل الگوي امضاي پويا اجازه مي دهد که
خصوصيات و ويژگيهاي پنهان در منحني دو بعدي امضاء بارز و
برجسته تر گردد . دو نکته اساسي در تقطيع الگوها يعني چگونگي امر
تجزيه الگو به مولفه هاي پايه يا ضربه هاي نوشتاري و روش متناظر
ساختن قطعات در الگوهاي مرجع و آزمون بسيار حائز اهميت است . در
اين مقاله دو راهکار آشکارسازي نقاط بحراني بر پايه اکسترم مهاي مولفه x و y موقعيت بررسي مي شود. آنگاه جهت تناظر نقاط با اصلاح الگوريتم تطابق کمترين واريانس ايده اي موثر پيشنهاد گرديد که قادر
به حذف نقاط با اعتبار کمتر و استخراج نقاط پايدار در مسئله تطابق
الگوهاي امضاء است . سپس با استفاده از معيارهاي تعميم يافته ف اصله
اقليدسي و پيرسون قطعات متناظر در الگوهاي مرجع و آزمون ارزيابي
شده و بر اساس آن الگوهاي حقيقي و جعلي طبقه بندي شدند . نتايج نشان مي دهد که با استفاده از SVM و معيار پيرسون روش پيشنهادي داراي خطاي EER برابر 2/79% در گروه جاعلين ماهر مي باشد.
|
||
رضا منصفي, جواد حميدزاده
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه مسئله زمان بندي كارها در سيست م هاي ناهمگن به
دليل لزوم استفاده بهينه از ماشي نهاي محاسباتي موجود و همچنين
صرف زمان كمتر براي اجراي الگوريتم هاي زمان بندي، از اهميت خاصي
برخوردار است. در اين مقاله زمان بندي بار محاسباتي تقسي م پذير با
درنظرگرفتن زمان بازگشت نتايج در يك سيستم ن اهمگن داراي شبكه
ارتباطي درختي تك سطحي بررسي شده است. يكي از اهداف زما نبندي
در اي نگونه سيستم ها، كمينه سازي زمان كل پاسخ است . تاكنون
الگوريتمي معين با پيچيدگي زماني چند جمل ه اي كه بتواند در تمام
حالت ها جواب بهينه را توليد كند، براي اين منظور ارائه نشده است. اين
مسئله مانند مسائل تركيباتي، پيچيده به نظر مي رسد و راه حل هاي
موجود براي آن، راه حل هاي ابتكاري است . در اين مقاله الگوريتم
ژنتيك به عنوان يك راه حل مسئله پيشنهاد شده است . با انجام
شبيه سازي و مقايسه نتايج مشاهده م يشود كه اين راه حل، در مقايسه
با ساير رو شهاي موجود جواب هاي بهتري توليد مي كند . در ميان
روش هاي موجود، الگوريتم ژنتيك پيشنهادي داراي كمترين ميانگين
كل درصد خطاي نسبي است
|
||
سجاد شيرعلي شهرضا, ماجد موسوي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اينترنت در طول عمر كوتاه خود به يكي از اركان زندگي بشر
تبديل شده است. در كنار مزاياي فراواني كه اينترنت دارد، مطالب غير
اخلاقي نيز در آن وجود دارد كه براي كودكان مناسب نم يباشد. تصاوير
غير اخلاقي مهم ترين بخش اين مطالب را تشكيل مي دهند. در اين
مقاله روشي براي تشخيص تصاوير غير اخلاقي بر اساس محتواي تصوير
ارائه شده است. در اين روش ابتدا نواحي پوست موجود تصاوير مشخص
مي شوند. سپس با استخراج مجموع هاي از ويژگي ها از روي نواحي تصوير و با استفاده از ماشين بردار پشتيبان (SVM) تصاوير غير اخلاقي از تصاوير سالم تشخيص داده مي شوند. دقت روش ارائه شده 85 درصد
است. اين روش علاوه بر دقت بالا، داراي سرعت زيادي نيز م يباشد و
هر تصوير را به طور متوسط در 2 ثانيه پردازش مي كند.
|
||
امین زرگر نصرالهی, امیرحسین فتحی نوید
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زمانبندي سیستم ها ي چند پردازنده اي بخش ی از مسئله
تخصیص منابع است و هدف اصلی آن افزا یش سرعت اجرا در حجم
کارهاي زیاد و حداقل کردن زمان اجراي یک مجموعه از کارها میباشد.
در این مقاله الگوریتمی براي زمانبندي سیستمهاي چند پردازندهاي با
هدف کمینه کردن هزینه انتساب بر پایه الگوریتم دسته جمعی ذرات
ارائه شده است. روش استفاده شده در این مقاله ساده بوده و از خواص
حرکت دسته جمعی ذرات استفاده میکند. نتایج آزمایشی نشان می -
دهند که الگوریتم پیشنهادي از نظر هزینه انتساب نسبت به روشهاي
مشابه از عملکرد بهتري برخوردار است.
|
||
جواد شاهپریان, سید ایمان میررضایی, جعفر حبیبی
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مسائل مهم و چالش برانگیز در شبک ه هاي رویه اي
نظیر به نظیر ، توازن بار در این نوع شبکه ها م یباشد. ما در این مقاله
با هدف حفظ ویژگی هاي قبلی ارائه شده در شبکه ي رویه اي SkipTree" بهبودیافته آگاه به هم بندي"، قصد داریم ویژگی توازن بار را نیز با شرایط خاصی به آن اضافه کنیم. در این شبکه ي رویه اي جدید ، یک نوع توازن بار کنترل شده به شبکه
قبلی افزوده می شود که در عین حفظ محلیت مسی ر و محلیت محتوا،
توازن بار را نیز به همراه دارد . این شبکه ي رویه اي که در این مقاله
معرفی می کنیم از نوع شبکه هاي رویه اي غیر مبتنی بر جداول دره م ساز
توزیع شده است که برخلاف نوع مبتنی بر جداول درهم ساز توزیع شده
به جاي توازن بار یکنواخت 4 در کل سیستم، توازن بار به صورت کنترل
شده د ر زیرد امنه هاي شبکه انجام می شود و داده هاي محلی فقط در
دامنه خودشان به طور یکنواخت توزیع شده و محلیت داد ه ها خدشه دار
نمی شود.
|
||
علي رضا بسا ق زاده, علي رضا بهراد, محمدعلي دوستاري
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين تحقيق استفاده از كانتورهاي IRAD به عنوان ويژگي هاي مستقل از زاويه، براي تخمين زاويه ي چهره در تصاوير
سه بعدي پيشنهاد شده است. با استفاده از اين كانتورها و يك روش
دقيق در تخمين موقعيت بيني به سيستمي براي تخمين زاويه ي چهره
در تصاوير سه بعدي دست يافت هايم. اين سيستم نياز به هيچ نوع داد هي
آموزشي ندارد و بدليل استفاده از داد ههاي عمق چهره نسبت به تغيير
شدت روشهايي محيط مقاوم مي باشد. نتايج پياده سازي اين روش بر روي پايگاه داده ي FRAV3D نشان مي دهد كه روش پيشنهادي در تخمين زاويه داراي دقتي بين درصد 99%- 97% با خطاي 9 درجه در سه محور مختصات مي باشد.
|
||
علي صادقي ناييني, محمد مهدي همايونپور
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين پژوهش ميزان اهميت زيرباندهاي مختلف سيگنال گفتار در
بازشناسي گوينده سنجيده شده و بر اساس اين ميزان اهميت، يك ويژگي
جديد براي بازشناسي گوينده از همجوشي اطلاعات زيرباندهاي مختلف سيگنال
گفتار بدست آمده است. براي اين منظور نمونه هاي آموزشي و آزمايشي گفتار به
كمك درخت تجزيه تبديل ويولت بسته اي، به 16 زير باند تقسيم شده و هريك
از اين زير باندها بطور مستقل براي بازشناسي گوينده مورد استفاده قرار گرفت .
با توجه به ميزان دقت بازشناسي گوينده بدست آمده براي هر زير باند، اين زير
باندها به 4 رتبه اهميت براي بازشناسي گوينده رتبه بندي شدند . سپس بر
اساس رتبه هر زير باند تعداد معناداري از ضرايب بردار ويژگي حاصل از
همجوشي به زيرباند مربوطه اختصاص يافت. در انتها اين بردار ويژگي در يك
سيستم بازشناسي گوينده مورد استفاده قرار گرفت . نتايج حاصل حاكي از
موفقيت اين ويژگي در تمايز گويندگان مختلف مي باشد بطوريكه توانسته است
94 درصد / براي تصديق هويت 490 نمونه از 35 گوينده به دقت بازشناسي 5
دست يابد.
|
||
علي ضيائي, سيد محمد احدي, حجت اله يگانه, سيد مسعود ميررضايي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سيستم هاي شناسايي زبان كه از اطلاعات سطح پايين
زباني استفاده مي كنند، معمولا از يك پس پردازنده براي جداسازي
بهتر زبان ها از هم استفاده مي شود. پس پردازنده هاي رايج از نوع مدل
هاي مخلوط گوسي مي باشند كه نياز به دادگان وسيع توسعه اي دارند.
از طرفي تصميم گيري روي بردارهاي خروجي هر فريم گفتاري براي
شناسايي زبان، دقت را بسيار پايين مي آورد. براي رفع اين مشكل ابتدا
توسط كرنل هاي دنباله اي، كل بردارهاي حاصل از يك گفتار را به يك
بردار نگاشت مي كنند و سپس توسط ماشين هاي بردار پشتيبان، اين
بردارها را از هم جدا مي كنند. ما در اين مقاله كرنل دنباله اي جديدي
پيشنهاد كرده ايم كه نسبت به كرنل هاي دنباله اي مشابه كه بهترين
راندمان را در كاربرد شناسايي زبان دارند و همچنين پس پردازنده هاي
گوسي، راندمان سيستم شناسايي زبان را بالاتر مي برد. ما آزمايش هاي خود را روي دو دادگان 2003& 1996 NIST-LRE و OGI-TS 11و 22 زباني انجام داده ايم. نتايج نشان دهنده افزايش نسبي حدودا
4% راندمان شناسايي زبان با استفاده از كرنل دنباله اي پيشنهادي ما
مي باشند.
|
||
محمد كريم سهرابي, احمد عبدالله زاده بارفروش
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
كاوش داده هايي مانند ميكروآرايه ها كه ابعاد بس يار بالا يي
دارند، باعث به وجود آمدن مشكلات جد ي بر اي اكثر الگور يتم ه اي
كارآمد الگوكاوي موجود مي گردد و كارآ يي آنها را با چالش جد ي
مواجه مي نمايد. در سالهاي اخير متدهاي جديدي ارائه شده كه مبتني
بر شمارش سطرها هستند و با انجام يك جستجوي از پايين به بالا بر
روي فضاي تركيب سطرها سعي در الگوكاوي كارآمد دارند كه با توجه
به تعداد اندك سطرها در داده هاي ميكروآرايه اي، اين روش ها بس يار
كارآمدتر از روش هاي مبتني بر شمارش ستون ها هستند. اما رويكرد از
پايين به بالاي اين روش ها از يك سو و عدم امكان فشرده سازي
مناسب اطلاعات از سوي ديگر سبب شده است كه روش هاي مزبور
فاقد كارآيي كافي به منظور هرس نمودن فضاي جس تجو با توجه به
مقدار حد آستانه مشخص شده توسط كاربر باشند و اين مساله منجر به
طولاني شدن زمان اجرا و ايجاد فضاي سربار در حافظه مي گردد.
در اين مقاله روش جستجوي جديدي به صورت كاوش از بالابه پا يين
مبتني بر نمايش بيتي تراكنش ها بر روي ي ك درخت شمارش سطر
ارائه مي گردد كه امكان استفاده كامل از قدرت هرس كردن توسط حد
آستانه اي داده شده توسط كاربر را فراهم مي نمايد و به كوچك شدن
شگفت انگيز فضاي جستجو مي انجامد . با استفاده از ا ين استراتژ ي جستجو، الگوريتم كاوشي به نام Clobimat طراحي شده است كه قادر به يافتن مجموعه كامل همه الگوه اي تكرارشونده بسته در مجموعه
داده هاي با ابعاد بسيار بالاست. به علاوه روش جديدي براي تست بسته
بودن الگوها ارائه شده است كه مانع از پويش چندين باره مجموعه داده
مي گردد. مطالعات انجام شده نشان داده است كه الگوريتم ارائه شده در
اين مقاله به لحاظ كارآيي برتري قابل ملاحظه اي نسبت به الگور يتم Carpenter كه يك الگور يتم جستجوي پايين به بالا ي فضاي سطرهاست- و الگوريتم FPClose كه يك الگوريتم مبتني بر جستجوي ستون هاست- دارد.
|
||
M. Khazaei, R. Berangi
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In recent years many researches have focused on
ad-hoc networks, mainly because of their
independence to any specific structure. These
networks suffers from frequent and rapid topology
changes that cause many challenges in their routing.
Most of the routing protocols try to find a path
between source and destination nodes because any
path will expire, offer a short period, the path
reconstruction may cause the network inefficiency.
The proposed protocol build two paths between
source and destination and create backup paths
during the route reply process, route maintenance
process and local recovery process in order to
improve the data transfer and the fault tolerance. The
protocol performance is demonstrated by using the
simulation results obtain from the global mobile
simulation software(Glomosim). The experimental
results show that this protocol can decrease the
packet loss ratio rather than DSR and SMR and it is
useful for the applications that need a high level of
reliability.
|
||
Maedeh Ashouri Talouki, Mohammad-ali NematBakhsh, Ahmad Baraani
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Blinded data mining is a branch of data mining
technique which is focused on protecting user privacy.
To mine sensitive data such as medical information, it
is desirable to protect privacy and there is not worry
about revealing personalized data. In this paper a new
approach for blinded data mining is suggested. It is
based on ontology and k-anonymity generalization
method. Our method generalizes a private table by
considering table fields ontology, so that each tuple
will become k-anonymous and less specific to not
reveal sensitive information. This method is
implemented using protégé and java for evaluation.
|
||
M. valizadeh, M. komeili, N. armanfard, E. kabir
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
This paper presents an efficient algorithm for
adaptive binarization of degraded document images.
Document binarization algorithms suffer from poor
and variable contrast in document images. We propose
a contrast independent binarization algorithm that
does not require any parameter setting by user.
Therefore, it can handle various types of degraded
document images. The proposed algorithm involves
two consecutive stages. At the first stage, independent
of contrast between foreground and background, some
parts of each character are extracted and in the second
stage, the gray level of foreground and background are
locally estimated. For each pixel, the average of
estimated foreground and background gray levels is
defined as threshold. After extensive experiments, the
proposed binarization algorithm demonstrate superior
performance against four well-know binarization
algorithms on a set of degraded document images
captured with camera.
|
||
Ali Nodehi, Mohamad Tayarani, Fariborz Mahmoudi
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Quantum Evolutionary Algorithm (QEA) is a
novel optimization algorithm which uses a probabilistic
representation for solution and is highly suitable for
combinatorial problems like Knapsack problem. Fractal image
compression is a well-known problem which is in the class of
NP-Hard problems. Genetic algorithms are widely used for
fractal image compression problems, but QEA is not used for
this kind of problems yet. This paper uses a novel Functional
Sized population Quantum Evolutionary Algorithm for fractal
image compression. Experimental results show that the
proposed algorithm has a better performance than GA and
conventional fractal image compression algorithms.
|