انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
Majid Namnabat, M. Mehdi Homayounpour
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In recent years, the unit selection-based concatenative speech synthesis method using a large corpus has attracted great attention, as it produces more natural quality speech compared to the parameter driven models. Weights of cost functions of unit selection approach have great effect on output quality. Important proportion or weight of every feature must be determined such a manner that cost functions has suitable correlation by human perceptual. In this paper, we proposed a new approach to automatically determine optimal weights for target cost using classification and regression trees. In this method, an objective measure by suitable correlation to human perceptually is initially selected. So, for instances of every phoneme, a classification tree has build to predict objective measure. Therefore, the proportion importance of every feature in classifying data using regression trees are determined and considered as weight of this feature. The objective measure prediction has over 50% correlation using the proposed method that showed 65% improvement relation to previous methods.
Mohammad Javad Rostami, Siavash Khorsandi, Ali Asghar Khodaparast
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
A SRLG is a group of network links that share a common physical resource whose failure will cause the failure of all links of the group. To protect a logical connection in a network from a single SRLG failure, two different paths are usually assigned to the connection. The two paths must be disjoint to avoid synchronous failure. In this paper, we extend a high-performance link-disjoint routing algorithm called CoLE to SRLG-disjoint routing. The analysis and the simulation results demonstrate improvement over the previous algorithms.
Rahebeh Niaraki Asli, Sattar Mirzakuchaki, Sharzad Mirkhani, Zainalabedin Navabi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The flexible DFT strategy helps designers control the eventual cost of test during the chip design phase. To reach a uniform test strategy for CPU data path, we use S-graph information. But register files and internal memory structures cannot be easily represented by S-graphs. In most processors investigated, one can find some sort of internal memory like general-purpose registers, stacks or queues. The control hardware and addressing schemes of such structures make it difficult to test them. We design a wrapper around these structures to isolate them from data path and incorporate them to S-graphs applications. These compatible S-graphs provide a uniform BIST strategy for the whole data path. The wrapper design can test itself concurrently with other modules so it can reduce the test application time. We apply our method on SAYEH CPU as a vehicle.
Rahil Garnavi, Hamid Abrishami Moghaddam, Masoomeh Giti, Ahmad Baraani, Samad Ghodrati, Enayat Safavi, Majid Shakiba
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Interstitial Lung Diseases are a complex grouping of disorders with subtle and complex radiographic findings. The goal of this research is to develop a computerized system to analyze and evaluate the lung HRCT images, using image processing and texture analysis techniques. We aim to recognize and quantitatively analyze the three abnormal lung patterns; “honey-comb”, “ground-glass” and “reticular”. Main steps of the research include lung image segmentation, feature extraction, pattern classification and finally, finding the correlation between PFT parameters and computerized data. The system was tested on 160 HRCT scans comprising eight patients with different severities in ILD. The system shows a partial correlation between computerized data and PFT findings.
هایده اهرابیان, حسن علیزاده قادیکلایی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله الگوریتم جدیدی براي تولید کدهای متناظر با درختهای k-تایی ارائه میشود که از رسته الگوریتمهای برنامه ریزی پویا است. این الگوریتم تمام z-دنبالهای متناظر با درختهای k-تایی با n گره داخلی را در ترتیب قاموسی B-ترتیب تولید میکند. ثابت می شود هر دنباله در زمان ثابت (1)O تولید میشود. ایده اصلی در این الگوریتم تولید کدهای متناظر با درختهای k-تایی nگره، از روی کدهای متناظر با درختهای k-تایی n-1گره است که مبتنی بر دو عمل افزایش و الحاق است.
محمد رحیمی, سعید شیری
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در مسائل بازیابی اطلاعات مبتنی بر بازخورد کاربر، یکی از مشکلات اصلی، کمبود تعداد نمونه های آموزشی است. دلیل این امر، عدم امکان دریافت تعداد نمونه های زیاد برچسب خورده توسط کاربر است. برای رفع این مشکل، ما در این مقاله، از روشی برای برچسب گذاری صوری متون استفاده میکنیم. با این کار از مزیت تعداد نمونه های آموزشی بیشتر، با نیاز کمتر به بازخورد کاربر، بهره مند خواهیم شد. برای دخیل کردن عدم دقت ذاتی موجود در برچسب های صوری، از مفاهیم فازی استفاده کرده و برای دسته بندی نمونه ها جهت بازیابی، از SVM که یک روش قدرتمند دسته بندی داده ها محسوب می شود استفاده کرده ایم. در ضمن جهت بهبود کارایی ، برای انتخاب نمونه های کاندید برای برچسب گذاری صوری، از روش خاصی استفاده شده است. این الگوریتم برای اولین بار در حوزه بازیابی متون مورد استفاده قرار گرفته و نتایج آزمایشات نشان می دهد که این روش،نسبت به SVM با یادگیری فعال و مبتنی بر بازخورد کاربر، نتایج بسیار بهتری ارائه می کند.
مرتضی رموزی, محمود فتحی, حمیده بابایی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
شبیه سازی نقش بسزایی در مطالعه و تحقیقات شبکه ه ای Ad hoc دارد. برای ایجاد یک محیط واقعی نیاز به ی ک مدل تحرک واقع گرایانه ، عمو می و جامع بجای یک مدل تصادفی می باشد. مدلهای تحرک واقع گرایانه که تاکنون ارائه شده اند همگی روی مدلسازی محیط شبیه سازی شامل موانع و مسیرهای حرکت کار کرده اند و توجهی به الگ وی حرکت نودها در معابر و مس یرهای حرکت نداشته اند (Obstacle Model , Pathway Model, etc.)با توجه به اینکه یک نود متحرك در شبکه های ad hoc معمولا یک انسان می باشد یا توسط یک انسان هدایت می شود، یک مدل تحرک واقع گرایانه باید بتواند تحرک واقعی وی را در یک محیط واقعی شامل موانع و مسیرهای حرکت شبیه سازی کن د. در ا ن مقاله یک مدل تحرک جدید ارائه داده ایم که حرکت یک نود هوشمند را در یک محیط واقعی شبیه سازی میکند. ما مدل جدید را با یک محیطش بیه سازی نمونه شبیه سازی کردیم و نتایج را با مدل تحرک مانع مقایسه کردیم. نتایج نشان داد که نوع انتخاب مسیر نودها میتواند در کار ایی شبکه های ad hocنقش داشته باشد.
سعید رشیدی, علی فلاح, فرزاد توحیدخواه
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
تجزيه و تحليل الگوي امضاي پويا اجازه مي دهد که خصوصيات و ويژگيهاي پنهان در منحني دو بعدي امضاء بارز و برجسته تر گردد . دو نکته اساسي در تقطيع الگوها يعني چگونگي امر تجزيه الگو به مولفه هاي پايه يا ضربه هاي نوشتاري و روش متناظر ساختن قطعات در الگوهاي مرجع و آزمون بسيار حائز اهميت است . در اين مقاله دو راهکار آشکارسازي نقاط بحراني بر پايه اکسترم مهاي مولفه x و y موقعيت بررسي مي شود. آنگاه جهت تناظر نقاط با اصلاح الگوريتم تطابق کمترين واريانس ايده اي موثر پيشنهاد گرديد که قادر به حذف نقاط با اعتبار کمتر و استخراج نقاط پايدار در مسئله تطابق الگوهاي امضاء است . سپس با استفاده از معيارهاي تعميم يافته ف اصله اقليدسي و پيرسون قطعات متناظر در الگوهاي مرجع و آزمون ارزيابي شده و بر اساس آن الگوهاي حقيقي و جعلي طبقه بندي شدند . نتايج نشان مي دهد که با استفاده از SVM و معيار پيرسون روش پيشنهادي داراي خطاي EER برابر 2/79% در گروه جاعلين ماهر مي باشد.
رضا منصفي, جواد حميدزاده
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه مسئله زمان بندي كارها در سيست م هاي ناهمگن به دليل لزوم استفاده بهينه از ماشي نهاي محاسباتي موجود و همچنين صرف زمان كمتر براي اجراي الگوريتم هاي زمان بندي، از اهميت خاصي برخوردار است. در اين مقاله زمان بندي بار محاسباتي تقسي م پذير با درنظرگرفتن زمان بازگشت نتايج در يك سيستم ن اهمگن داراي شبكه ارتباطي درختي تك سطحي بررسي شده است. يكي از اهداف زما نبندي در اي نگونه سيستم ها، كمينه سازي زمان كل پاسخ است . تاكنون الگوريتمي معين با پيچيدگي زماني چند جمل ه اي كه بتواند در تمام حالت ها جواب بهينه را توليد كند، براي اين منظور ارائه نشده است. اين مسئله مانند مسائل تركيباتي، پيچيده به نظر مي رسد و راه حل هاي موجود براي آن، راه حل هاي ابتكاري است . در اين مقاله الگوريتم ژنتيك به عنوان يك راه حل مسئله پيشنهاد شده است . با انجام شبيه سازي و مقايسه نتايج مشاهده م يشود كه اين راه حل، در مقايسه با ساير رو شهاي موجود جواب هاي بهتري توليد مي كند . در ميان روش هاي موجود، الگوريتم ژنتيك پيشنهادي داراي كمترين ميانگين كل درصد خطاي نسبي است
سجاد شيرعلي شهرضا, ماجد موسوي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اينترنت در طول عمر كوتاه خود به يكي از اركان زندگي بشر تبديل شده است. در كنار مزاياي فراواني كه اينترنت دارد، مطالب غير اخلاقي نيز در آن وجود دارد كه براي كودكان مناسب نم يباشد. تصاوير غير اخلاقي مهم ترين بخش اين مطالب را تشكيل مي دهند. در اين مقاله روشي براي تشخيص تصاوير غير اخلاقي بر اساس محتواي تصوير ارائه شده است. در اين روش ابتدا نواحي پوست موجود تصاوير مشخص مي شوند. سپس با استخراج مجموع هاي از ويژگي ها از روي نواحي تصوير و با استفاده از ماشين بردار پشتيبان (SVM) تصاوير غير اخلاقي از تصاوير سالم تشخيص داده مي شوند. دقت روش ارائه شده 85 درصد است. اين روش علاوه بر دقت بالا، داراي سرعت زيادي نيز م يباشد و هر تصوير را به طور متوسط در 2 ثانيه پردازش مي كند.
امین زرگر نصرالهی, امیرحسین فتحی نوید
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زمانبندي سیستم ها ي چند پردازنده اي بخش ی از مسئله تخصیص منابع است و هدف اصلی آن افزا یش سرعت اجرا در حجم کارهاي زیاد و حداقل کردن زمان اجراي یک مجموعه از کارها میباشد. در این مقاله الگوریتمی براي زمانبندي سیستمهاي چند پردازندهاي با هدف کمینه کردن هزینه انتساب بر پایه الگوریتم دسته جمعی ذرات ارائه شده است. روش استفاده شده در این مقاله ساده بوده و از خواص حرکت دسته جمعی ذرات استفاده میکند. نتایج آزمایشی نشان می - دهند که الگوریتم پیشنهادي از نظر هزینه انتساب نسبت به روشهاي مشابه از عملکرد بهتري برخوردار است.
جواد شاهپریان, سید ایمان میررضایی, جعفر حبیبی
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مسائل مهم و چالش برانگیز در شبک ه هاي رویه اي نظیر به نظیر ، توازن بار در این نوع شبکه ها م یباشد. ما در این مقاله با هدف حفظ ویژگی هاي قبلی ارائه شده در شبکه ي رویه اي SkipTree" بهبودیافته آگاه به هم بندي"، قصد داریم ویژگی توازن بار را نیز با شرایط خاصی به آن اضافه کنیم. در این شبکه ي رویه اي جدید ، یک نوع توازن بار کنترل شده به شبکه قبلی افزوده می شود که در عین حفظ محلیت مسی ر و محلیت محتوا، توازن بار را نیز به همراه دارد . این شبکه ي رویه اي که در این مقاله معرفی می کنیم از نوع شبکه هاي رویه اي غیر مبتنی بر جداول دره م ساز توزیع شده است که برخلاف نوع مبتنی بر جداول درهم ساز توزیع شده به جاي توازن بار یکنواخت 4 در کل سیستم، توازن بار به صورت کنترل شده د ر زیرد امنه هاي شبکه انجام می شود و داده هاي محلی فقط در دامنه خودشان به طور یکنواخت توزیع شده و محلیت داد ه ها خدشه دار نمی شود.
علي رضا بسا ق زاده, علي رضا بهراد, محمدعلي دوستاري
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين تحقيق استفاده از كانتورهاي IRAD به عنوان ويژگي هاي مستقل از زاويه، براي تخمين زاويه ي چهره در تصاوير سه بعدي پيشنهاد شده است. با استفاده از اين كانتورها و يك روش دقيق در تخمين موقعيت بيني به سيستمي براي تخمين زاويه ي چهره در تصاوير سه بعدي دست يافت هايم. اين سيستم نياز به هيچ نوع داد هي آموزشي ندارد و بدليل استفاده از داد ههاي عمق چهره نسبت به تغيير شدت روشهايي محيط مقاوم مي باشد. نتايج پياده سازي اين روش بر روي پايگاه داده ي FRAV3D نشان مي دهد كه روش پيشنهادي در تخمين زاويه داراي دقتي بين درصد 99%- 97% با خطاي 9 درجه در سه محور مختصات مي باشد.
علي صادقي ناييني, محمد مهدي همايونپور
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين پژوهش ميزان اهميت زيرباندهاي مختلف سيگنال گفتار در بازشناسي گوينده سنجيده شده و بر اساس اين ميزان اهميت، يك ويژگي جديد براي بازشناسي گوينده از همجوشي اطلاعات زيرباندهاي مختلف سيگنال گفتار بدست آمده است. براي اين منظور نمونه هاي آموزشي و آزمايشي گفتار به كمك درخت تجزيه تبديل ويولت بسته اي، به 16 زير باند تقسيم شده و هريك از اين زير باندها بطور مستقل براي بازشناسي گوينده مورد استفاده قرار گرفت . با توجه به ميزان دقت بازشناسي گوينده بدست آمده براي هر زير باند، اين زير باندها به 4 رتبه اهميت براي بازشناسي گوينده رتبه بندي شدند . سپس بر اساس رتبه هر زير باند تعداد معناداري از ضرايب بردار ويژگي حاصل از همجوشي به زيرباند مربوطه اختصاص يافت. در انتها اين بردار ويژگي در يك سيستم بازشناسي گوينده مورد استفاده قرار گرفت . نتايج حاصل حاكي از موفقيت اين ويژگي در تمايز گويندگان مختلف مي باشد بطوريكه توانسته است 94 درصد / براي تصديق هويت 490 نمونه از 35 گوينده به دقت بازشناسي 5 دست يابد.
علي ضيائي, سيد محمد احدي, حجت اله يگانه, سيد مسعود ميررضايي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سيستم هاي شناسايي زبان كه از اطلاعات سطح پايين زباني استفاده مي كنند، معمولا از يك پس پردازنده براي جداسازي بهتر زبان ها از هم استفاده مي شود. پس پردازنده هاي رايج از نوع مدل هاي مخلوط گوسي مي باشند كه نياز به دادگان وسيع توسعه اي دارند. از طرفي تصميم گيري روي بردارهاي خروجي هر فريم گفتاري براي شناسايي زبان، دقت را بسيار پايين مي آورد. براي رفع اين مشكل ابتدا توسط كرنل هاي دنباله اي، كل بردارهاي حاصل از يك گفتار را به يك بردار نگاشت مي كنند و سپس توسط ماشين هاي بردار پشتيبان، اين بردارها را از هم جدا مي كنند. ما در اين مقاله كرنل دنباله اي جديدي پيشنهاد كرده ايم كه نسبت به كرنل هاي دنباله اي مشابه كه بهترين راندمان را در كاربرد شناسايي زبان دارند و همچنين پس پردازنده هاي گوسي، راندمان سيستم شناسايي زبان را بالاتر مي برد. ما آزمايش هاي خود را روي دو دادگان 2003& 1996 NIST-LRE و OGI-TS 11و 22 زباني انجام داده ايم. نتايج نشان دهنده افزايش نسبي حدودا 4% راندمان شناسايي زبان با استفاده از كرنل دنباله اي پيشنهادي ما مي باشند.
محمد كريم سهرابي, احمد عبدالله زاده بارفروش
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
كاوش داده هايي مانند ميكروآرايه ها كه ابعاد بس يار بالا يي دارند، باعث به وجود آمدن مشكلات جد ي بر اي اكثر الگور يتم ه اي كارآمد الگوكاوي موجود مي گردد و كارآ يي آنها را با چالش جد ي مواجه مي نمايد. در سالهاي اخير متدهاي جديدي ارائه شده كه مبتني بر شمارش سطرها هستند و با انجام يك جستجوي از پايين به بالا بر روي فضاي تركيب سطرها سعي در الگوكاوي كارآمد دارند كه با توجه به تعداد اندك سطرها در داده هاي ميكروآرايه اي، اين روش ها بس يار كارآمدتر از روش هاي مبتني بر شمارش ستون ها هستند. اما رويكرد از پايين به بالاي اين روش ها از يك سو و عدم امكان فشرده سازي مناسب اطلاعات از سوي ديگر سبب شده است كه روش هاي مزبور فاقد كارآيي كافي به منظور هرس نمودن فضاي جس تجو با توجه به مقدار حد آستانه مشخص شده توسط كاربر باشند و اين مساله منجر به طولاني شدن زمان اجرا و ايجاد فضاي سربار در حافظه مي گردد. در اين مقاله روش جستجوي جديدي به صورت كاوش از بالابه پا يين مبتني بر نمايش بيتي تراكنش ها بر روي ي ك درخت شمارش سطر ارائه مي گردد كه امكان استفاده كامل از قدرت هرس كردن توسط حد آستانه اي داده شده توسط كاربر را فراهم مي نمايد و به كوچك شدن شگفت انگيز فضاي جستجو مي انجامد . با استفاده از ا ين استراتژ ي جستجو، الگوريتم كاوشي به نام Clobimat طراحي شده است كه قادر به يافتن مجموعه كامل همه الگوه اي تكرارشونده بسته در مجموعه داده هاي با ابعاد بسيار بالاست. به علاوه روش جديدي براي تست بسته بودن الگوها ارائه شده است كه مانع از پويش چندين باره مجموعه داده مي گردد. مطالعات انجام شده نشان داده است كه الگوريتم ارائه شده در اين مقاله به لحاظ كارآيي برتري قابل ملاحظه اي نسبت به الگور يتم Carpenter كه يك الگور يتم جستجوي پايين به بالا ي فضاي سطرهاست- و الگوريتم FPClose كه يك الگوريتم مبتني بر جستجوي ستون هاست- دارد.
M. Khazaei, R. Berangi
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In recent years many researches have focused on ad-hoc networks, mainly because of their independence to any specific structure. These networks suffers from frequent and rapid topology changes that cause many challenges in their routing. Most of the routing protocols try to find a path between source and destination nodes because any path will expire, offer a short period, the path reconstruction may cause the network inefficiency. The proposed protocol build two paths between source and destination and create backup paths during the route reply process, route maintenance process and local recovery process in order to improve the data transfer and the fault tolerance. The protocol performance is demonstrated by using the simulation results obtain from the global mobile simulation software(Glomosim). The experimental results show that this protocol can decrease the packet loss ratio rather than DSR and SMR and it is useful for the applications that need a high level of reliability.
Maedeh Ashouri Talouki, Mohammad-ali NematBakhsh, Ahmad Baraani
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Blinded data mining is a branch of data mining technique which is focused on protecting user privacy. To mine sensitive data such as medical information, it is desirable to protect privacy and there is not worry about revealing personalized data. In this paper a new approach for blinded data mining is suggested. It is based on ontology and k-anonymity generalization method. Our method generalizes a private table by considering table fields’ ontology, so that each tuple will become k-anonymous and less specific to not reveal sensitive information. This method is implemented using protégé and java for evaluation.
M. valizadeh, M. komeili, N. armanfard, E. kabir
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper presents an efficient algorithm for adaptive binarization of degraded document images. Document binarization algorithms suffer from poor and variable contrast in document images. We propose a contrast independent binarization algorithm that does not require any parameter setting by user. Therefore, it can handle various types of degraded document images. The proposed algorithm involves two consecutive stages. At the first stage, independent of contrast between foreground and background, some parts of each character are extracted and in the second stage, the gray level of foreground and background are locally estimated. For each pixel, the average of estimated foreground and background gray levels is defined as threshold. After extensive experiments, the proposed binarization algorithm demonstrate superior performance against four well-know binarization algorithms on a set of degraded document images captured with camera.
Ali Nodehi, Mohamad Tayarani, Fariborz Mahmoudi
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Quantum Evolutionary Algorithm (QEA) is a novel optimization algorithm which uses a probabilistic representation for solution and is highly suitable for combinatorial problems like Knapsack problem. Fractal image compression is a well-known problem which is in the class of NP-Hard problems. Genetic algorithms are widely used for fractal image compression problems, but QEA is not used for this kind of problems yet. This paper uses a novel Functional Sized population Quantum Evolutionary Algorithm for fractal image compression. Experimental results show that the proposed algorithm has a better performance than GA and conventional fractal image compression algorithms.
1 2 3 4 5 6 143