عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سحر کیانفر
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بسیاری از مسائل دنیای واقعیپویاهستند.برای حل یک مسئله بهینه¬سازی پویا نیاز به الگوریتمی داریم که علی رغم پیدا کردن بهینه در محیط، بتواند بهینه¬های در حال تغییر را دنبال کند.تاکنون الگوريتمهاي تکاملي مختلفي براي بهينهسازي در محيطهاي پويا پيشنهاد شده است. در یک محیط پویا پس از روی دادن تغییر در محیط، الگوریتم نياز به تنوع کافي جهت جستجوي دوباره محیط دارد، درعین حال استفاده از اطلاعات جستجوهای پیشین روند جستجو را سریع¬تر می¬کند. مشکل اصلی الگوريتمهاي تکاملي معمول در حل مسائل بهینهسازی پویا، همگرايي زودرس و کاهش تنوع جمعيتي در طول زمان است. بنابراین، در مواجه با مسائل بهینه¬سازی پویا نیاز به رویکردهایی است که تنوع را در طول زمان حفظ کنند.
در این مقاله یک الگوریتم کلونی مورچه سلولی برای حل مسائل بهینه سازی پیوسته و پویا ارائه می¬شود . ايده¬ی اصلي الگوریتم براي حفظ تنوع ، تقسيمبندي فضاي جستجو با استفاده از اتوماتای سلولی است. جهت ارزیابی الگوریتم پیشنهادی، از تابع محک قله¬های متحرک استفاده میشود.
|
||
مهشید مجد, فرزانه شعله, فاطمه گزین
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
آنالیزهای سفالومتری نقش مهمی در تشخیص و طرح درمانهای ارتودنسی دارند. با توجه به پیچیدگی آناتومی تصاویر سفالومتری، تشخیص نقاط سفالومتری مورد استفاده در آنالیزها توسط متخصص کاری زمانبر و همراه با خطاهای فردی بوده و تحقیقات بسیاری برای تشخیص اتوماتیک نقاط انجام شده است. در این مقاله راهکاری نوین به منظور افزایش سهولت، دقت و سرعت تشخیص این نقاط ارائه شده است. این راهکار نقاط را با تاکید بر تعریف آناتومی و چگونگی کاربرد آنها در آنالیزها به سه دسته تقسیم کرده و برای هر دسته مکانیزمی متناسب و بهینه پیشنهاد داده است. این مکانیزمها عبارتند از: تشخیص بر پایه ردیابی لبهها برای نقاطی که طبق تعریف بر روی لبههای تصویر قرار دارند، تطبیق قالب وزندار برای نقاطی که ساختار واضح و منحصر به فردی در اطراف خود دارند و تخمین بر اساس نیازمندی آنالیزهای سفالومتری که ایدهای کاملا نوین بوده و بهجای تشخیص نقاط، مستقیما شاخصهای مورد استفاده در آنالیزها را تخمین میزند. ایده مکانیزم سوم بر این اساس است که اگرچه متخصصین برای تعیین برخی شاخصها نیازمند تعریف و مکانیابی نقاط میباشند اما در تشخیص اتوماتیک میتوان مستقیما به تعریف شاخصها پرداخت. راهکار ارائه شده روشی ترکیبی با دیدگاهی جدید و کاربردی بوده و نتایج حاصله در مقایسه با روشهای پیشین حاکی از موفقیت این روش به ویژه در محیطهای اجرایی میباشد.
|
||
سیدمحمد باقر ملائک, محبوبه زارعی جلال آبادی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مقاله حاضر بخشی از یک تحقیق جامع پیرامون هدایت تصویری خودکار یک هواپیمای بدون سرنشین با استفاده از روش SLAM تک دوربینی در هنگام عبور از موانع می¬باشد. به منظور دستیابی به حالت¬های دقیق هواپیما (مکان و سمت فضایی) و همچنین مکان نشانه¬ها یا نقشه محیط با استفاده از روش EKF-SLAM نیاز به بهبود سازگاری فیلتر EKF می¬باشد. از طرفی ماهیت شش درجه آزادی معادلات حرکت هواپیما و وجود عدم قطعیت¬ها، موجب رفتار غیر¬خطی سیستم و نتیجتا ناسازگاری فیلترEKF می-شود. در این راستا استفاده از مدل¬های خطی توصیفگر نشانه¬ها برای سازگار شدن مجدد فیلتر و بهبود عملکرد آن بسیار مؤثر است. در این تحقیق سازگاری فیلتر EKF با سه مدل توصیفگر نشانه؛ خط همگن، خط فاصله معکوس و خط پلاکر بررسی شده است. نتایج شبیه¬سازی مونت کارلو با استفاده از تست NEES نشان می¬دهد که استفاده از خطوط پلاکر به عنوان مدل توصیفگر نشانه موجب سازگاری کامل فیلتر در کل بازه زمانی مورد بررسی می¬شود. هرچند مدل¬های خط همگن و خط فاصله معکوس به راحتی قابل پیاده¬سازی هستند اما سازگاری فیلتر را تا زمانیکه مشاهدات از محیط کامل نشده است تضمین نمی¬کنند.
|
||
رامین رزم دیده
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استفاده از چند منبع تغذیه یکی از روش های موثر برای کاهش توان مصرفی است. یکی از چالش های این روش، طراحی تغییر دهنده سطح با توان مصرفی و تاخیر کم می باشد. در این مقاله یک فلیپ فلاپ تغییر دهنده سطح تحریک شونده با پالس ارائه شده است. در این فلیپ فلاپ تغییر دهنده سطح از تکنیک دشارژ شرطی برای کنترل مسیر دشارژ و از تکنیک پیش دشارژ برای کاهش میزان فعال بودن دیتا (α) استفاده شده است. در بخش مولد پالس از تکنیک گیت کردن کلاک برای کاهش توان تلفاتی دینامیک استفاده شده است. نتایج حاصل از مقایسه این مدار با سایر فلیپ فلاپ های تغییر دهنده سطح ولتاژ ارائه شده دیگر در تکنولوژی 65 نانومتر CMOS نشان می دهد که مدار پیشنهادی نزدیک به 23 % توان مصرفی را کاهش داده در حالی که سرعت انتقال سیگنال را نیز حدود 22 % بهبود داده است.
|
||
حسین شجاعی, ناصر موحدینیا, ناصر نعمتبخش
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستمهای واسطه فروش جهت ارتباط میان خریداران و فروشندگان به وجود آمدهاند و تراکنشهای مختلف را میان دو طرف سرعت میبخشند. یکی از زمینه¬های مهم در ارتباط با سیستمهای واسطه فروش، چگونگی تطبیق عاملهای خریدار و فروشنده میباشد؛ به گونه ای که مجموع فاصله میان خصوصیات محصولات عامل فروشنده با انتظاراتی که عامل خریدار از کالای مورد علاقه خود دارد را به حداقل برساند. در این مقاله با استفاده از تصمیم گیریهای چند معیاره مدلی جهت تطبیق عاملهای خریدار و فروشنده ارائه میگردد؛ پارامترهای این مدل بر اساس افزایش سطح رضایت خریدار با توجه به مشخصات کالاهای فروشنده، افزایش سطح رضایت فروشنده بر اساس نیازهای خریداران و همچنین در نظر داشتن منافع سیستم واسطه فروش تنظیم میگردد. در نهایت نیز با شبیه سازی مدل بیان شده، کارایی روش به کار گرفته شده نشان داده میشود و نتایج قابل ملاحظه¬ای به دست می¬آید.
|
||
طاهره استیری, سیدامید فاطمی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کلمات کلیدی منابع ارزشمندی برای سازماندهی و بازیابی اسناد می¬باشند، از این رو تا کنون روش¬های بسیاری برای تولید خودکار این کلمات پیشنهاد شده است؛ اما اکثر این روش¬ها به مجموعه¬های آموزشی، فرآیندهای یادگیری و یا دسترسی به منابع زبان¬شناختی مانند فرهنگ لغت نیاز دارند. با توجه به محدودیت دسترسی به این منابع، مخصوصاً در زبان فارسی، نیاز به روشی احساس می¬شود که مستقل از این منابع بتواند کلمات کلیدی را از متون استخراج نماید. روش پیشنهادی دراین مقاله مبتنی بر روش¬های آماری می¬باشد و بدون نیاز به منابع اضافی و تنها با در اختیار داشتن مجموعهاسناد و براساس ساختار سند، کلمات کلیدی را با کارایی قابل قبولی استخراج می¬نماید. بمنظور ارزیابی و مقایسه کارایی روش پیشنهادی از مجموعه داده¬ای همشهری استفاده شده است و نشان داده شده که این روش،کارایی استخراج خودکار کلمات کلیدی را نسبت به روش¬های آماری معمولی بهبود داده است.
|
||
مریم آموزگار, حسین نظامآبادیپور
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مهندسي کارايي نرمافزار از زمينههاي کاري مهم در مهندسي کيفيت است و حرکت به سمت يکپارچه سازي و به خصوص خودکارسازي آن از اهميت زيادي برخوردار است. گرچه تبديل مدل نرمافزار به مدل کارايي و حل آن گامي بزرگ در سنجش کيفي نرمافزار است اما کافي نيست. آنچه فرآيند ارزيابي کارايي را کامل و مفيد ميسازد تحليل و تفسير نتايج و اعمال بازخورد و يافتن پاسخ مقادير بهينه مشخصههاي کارايي است. در اين راستا اين مقاله راه حلي را براي بهينهسازي مدل با استفاده از الگوريتمهاي بهينهسازي چندهدفه ارائه کرده است. ضمن اعمال دو الگوريتم چندهدفه جستجوي گرانشي نتايج با الگوريتم چندهدفه مبتني بر جمعيت پرندگان مقايسه شده است. نتايج آزمايشها اهميت موضوع بهينه سازي را بيش از پيش تاييد مي-کند.لازم به ذکر است که مدل کارايي مبتني بر CBML است و مشکل عمده آن اينست که طراح نرمافزار بايد علاوه بر حوزه نرمافزار نسبت به حوزه کارايي نيز تخصص داشته باشد.از اين رو به منظور يکپارچه سازي فرآيند ارزيابي کارايي در فرآيند مدلسازي نرمافزار، ابزار تبديل مدل نرمافزار به مدل CBML با استفاده از الگوريتمهاي تبديل موجود و موارد تکميلي اضافه شده پيادهسازيشده است.
|
||
ایمان وکیلینیا, مصطفی درودیان
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله تحلیل خطی توابع درهم¬ساز استفاده شده در رمز قالبی مورد ارزیابی قرار گرفته است. برای این منظور تابع درهم ساز MD5 را انتخاب نمودهایم.بررسی¬ها پیرامون پارامترهای غیر خطی موجود در این تابع، انجام شده است. مهم¬ترین عامل غیر خطی استفاده شده در این تابع درهم¬ساز، جمع پیمانه¬ای می¬باشد که به همراه عملگر شیفت بیتی از پیچیدگی تقریب خطی بالایی برخوردار می¬باشد. در این مقاله سعی در حل این مشکل با جایگزینی این پارامتر با عملگر خطی یای انحصاری داریم. همچنین نحوه انتخاب مسیر بیت¬ها به منظور ساخت رابطه نهایی خطی با توجه به ساختار قالبی تابع رمز نگاری بررسی شده است، تا بدین منظور بهینه¬ترین مسیر را با احتمال مناسب بتوان بدست آورد.
|
||
مهدی کشاورز, حسین احمدی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گرهها در شبکههای موردی سیار برای ارتباط با یکدیگر نیازمند مشارکت سایر گرهها میباشند. این گرهها با محدودیت در منابعی مانند انرژی باتری، پهنای باند، توان پردازشی و حافظه مواجه هستند، بنابراین منطقی است که از این منابع محدود به صورت بهینه استفاده کنند. در این بین ممکن است برخی از این گرهها از روی خودخواهی دست به بدرفتاری زده و از منابع خود برای انجام فعالیتهای شبکه (مانند، مسیریابی و پیشرانی بسته) استفاده نکنند، که این امر مشکلاتی را برای سایر گرهها به همراه دارد.
ما در این مقاله به بدرفتاری در پیشرانی بسته میپردازیم و با پیشنهاد طرحی بین لایهای که با استفاده از تصدیقهای لایه کنترل دسترسی به رسانه به کشف گرههای بدرفتار میپردازد با آن مواجهه میکنیم. ما از نتایج مبتنی بر شبیهسازیهای انجام شده توسط شبیهساز NS-2 برای ارزیابی کارایی طرح پیشنهادی خود استفاده کردهایم.
|
||
سید وحید ازهری, آیدین شفارودی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبكه مش بي سيم، شبكه ای چند جهشه متشکل از مسيريابها و كاربران مش می باشد که امكان يكپارچه كردن شبكه هاي بیسيم موجود، جهت ارائه سرويس با ويژگي هاي متنوع تر و بهتر را فراهم مي آورد. مسیریابها بصورت خودکار به برقراري ارتباط بیسیم بین یکدیگر می پردازند، بنابراین در بسیاري موارد نیاز به اعمال مدیریت و صرف هزینهي هنگفت براي راه اندازي شبکه وجود ندارد. از طرفی اینگونه از شبکهها دارای قابلیت متصل کردن شبکه های ناهمگون به هم هستند و می توانند از استاندارد های متنوعی پشتیبانی کنند. در مواردی که مسیریاب های زیرساخت شبکه مش به انرژی برق شهری دسترسی نداشته باشند، استفاده از شبکه مش بیسیمی که با باتری و انرژی خورشیدی کار می کند، بسیار مفید خواهد بود. در این حالت اساسیترین مشکل، اتمام سریع شارژ باتریها و قطع شبکه است، لذا در این مقاله راهکاری برای افزایش طول عمر شبکه و استفاده بهینه از انرژی باتری گرهها پیشنهاد شده است که می تواند مدت زمان کارکرد شبکه را بسیار بالا ببرد. نتایج شبیه سازی نشان میدهد که این روش کارایی بهتری نسبت به شیوه های متداول مسیریابی و ارسال اطلاعات در این نوع شبکه ها دارد.
|
||
سید رضا چوگان سنبل, مجتبی معاضدی, محمود رمضانی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعهای از پروتکلها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. حملاتی نظیر طوفان بستههایSIPکه مهمترین پروتکل علامت دهی درVoIP است میتواند باعث اختلال در سرویسدهی گردد.این مقاله به ارائه روشی برای تشخیص حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین میتوانند با ارسال پیامهای ثبت نام به صورت طوفانی، خطرات زیادی برای سرور ثبت نام در بر داشته باشند.در این مقاله نحوه ایجاد حملات طوفان ثبت نام به طور جزئی تحلیل شده وبا جایگزینی فاصله Kullback–Leibler به جای فاصله Hellinger برای تشخیص حملات طوفان ثبت نام، با بهره گیری از نمودار ROCنشان داده شده است که این روش میتواند در تشخیص این نوع حملات با دقت بهتر و خطای کمتری عمل نماید.
|
||
محمدحسین یغماییمقدم
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پروتکل SIP با توجه به امکاناتی چون متنی بودن، برقراری تماس انتها به انتها و استقلال از نوع داده انتقالی، انتخاب مناسبی برای پروتکل سیگنالینگ جهت برقراری ارتباط بین دو کاربر شبکه IP است. اما استفادهی گسترده از SIP باعث به وجود آمدن آسیب پذیریهای بسیار این پروتکل گردیده است. در این بین، اضافه بار میتواند باعث بروز مشکلات جدی برای سرورهای SIP گردد. اضافه بار در SIP زمانی رخ می دهد که یک سرور SIP منابع کافی برای پردازش همه پیام ها را نداشته باشد. دراین مقاله مکانیزم کنترل اضافه بار مبتنی بر پنجره که نیازی به بازخورد صریح ندارد برروی پروکسی متن باز Asterisk توسعه ، پیاده سازی و ارزیابی شده است. دراین مکانیزم نه تنها حداکثر اندازهی پنجره، بلکه تعداد پیام های تأیید را نیز در نظر گرفتهایم. نتایج پیاده سازی نشان میدهد که این روش در عمل می تواند باعث حفظ گذردهی در شرایط اضافه بار شود و تا آنجا که ما اطلاع داریم این تنها روش کنترل اضافه بار بدون استفاده از بازخورد صریح است که در یک بستر واقعی پیاده سازی شده است. این روش با در نظر گرفتن تعداد پیام های تأیید، به طور پویا بیشینهی اندازهی پنجره را تغییر میدهد.
|
||
سیده خدیجه سادات نژاد, سعید شیری قیداری, محمد رحمتی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
نظر به آنکه تکنیکهای متداول یادگیری ماشین مبتنی بر این فرض ضمنی هستند که داده ها در فضای برداری واقع شده اند، خطی سازی داده های روی منیفلد حائز اهمیت می باشد. حقه هسته و نگاشت به صفحات مماس بر منیفلد دو راهکار متداول به منظور خطی سازی داده های واقع بر منیفلد ریمانی می باشد. نگاشت به صفحات مماس ، خطی سازی غیر دقیق می باشد که می تواند به ضعف ماشین یادگیر منجر گردد. نوع هسته و پارامترهای آن عناصری تعیین کننده در متر القائی به فضای ویژگی می باشند. در این مقاله روشی به منظور خطی کردن دقیق داده های روی منیفلد ریمانی ارائه شده است، که توپولوژی کلی داده ها را حفظ می نماید. ارائه هسته مبتنی بر داده، با حفظ فاصله ژئودزیک بین نقاط راهکار پیشنهادی می باشد. داده های مورد بررسی، روی یک منیفلد ریمانی کامل با فاصله ژئودزیک کمینه یکتا بین نقاط قرار دارند. به منظور بررسی کارایی، روش پیشنهادی بر ویژگی هایی که از سیگنال EEG دو دسته بیمار استخراج شده اند اعمال شده و با سایر روشهای متداول در این زمینه مقایسه گردید. آزمایشات بعمل آمده برتری هسته پیشنهادی نسبت به هسته هایی که توپولوژی داده ها را در نظر نگرفته یا به صورت جزئی در نظر گرفته اند را نشان میدهد.
|
||
محمد طاهریفرد
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
لزوم کوچک کردناندازه¬ی ترانزیستور¬هادرابعادنانو،و بروز مشکل در صنعتترانزیستورهایاثرمیدانی نیمه¬هادی، پژوهشگران را به سوی جايگزینی فناوری¬های جدید سوق می¬دهد. ازاینروفناوری سلول¬های کوانتومی، به عنوان یکی از فناوری¬های جایگزیندر نظر گرفته شده¬ است.در بسیاری از تحقیق¬ها و پژوهش¬ها، طراحی و بهبود انواع گیت¬های منطقی پایه، مورد بررسی واقع شده است. در این میان، می¬توانبه گیت XOR، که یک گیت پرکاربرد در طراحی مدارهای دیجیتال است، اشاره نمود. در این مقالهنیز به بررسی، معرفی و مقایسه¬یانواع طراحی گیت¬XOR پرداخته شده، انواع طراحی¬های گیت XOR جمع آوری، و در نرم¬افزار QCADesigner پياده¬سازی شده است.
همچنین ما توانسته¬ایم یک طراحی جدید از گیت XOR ارايه دهيم که نسبت به بهترین طراحی ارايه شده در سال 2012، تعداد سلول¬های کوانتومی را حدود 63درصد، فضای اشغالی را حدود 65درصد و کلاک را حدود 20درصد کاهش مي¬دهد. این طراحی بر اساس حالت متقارن معکوس¬کننده¬ها در منطق گیتXOR،و حالت صليبی¬شکل گیت اکثريت بدست آمده است.این طرح، بدون افزايش هيچ¬گونه گيت معکوس¬کننده و تنها با تغيير پلاريته¬های ثابت در پايه¬های گيت¬های اکثريت، می¬تواند گيت XNOR را با همان میزان کاهش تعداد سلول،فضای اشغالی و تعداد کلاک ارايه نمايد.
|
||
مرتضی علیزاده, علیرضا رضوانیان
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بسياري از مسائل دنياي واقعي ماهيتي پويا دارند، به اين مفهوم كه موقعيت و مقدار بهينه¬سراسري آنها در طول زمان تغيير مي¬كنند. یکی از این مسائل معروف در بهينه¬سازي محيط¬هاي پويا، مسئله تابع محك قله¬هاي متحرك یا ماکزیمم¬های در حال تغییر می¬باشد، كه رفتاري شبيه به مسائل پويا در دنياي واقعي را دارد. در این مقاله يک رويکرد ممتيکي مبتني بر بهينهسازي ازدحام ذرات براي بهینهسازی محیط¬های پویا ارائه شده است. در روش پيشنهادي، الگوریتم ممتیک-ازدحام ذرات فازی برای حل این مسئله مطرح شده است، که به نوعي ترکیبی از الگوریتم¬های تکاملی و هوش تجمعی می¬باشد که در اين حالت الگوريتم پيشنهادي خصوصیات هر دو گروه را در خودش دارد. الگوريتم پيشنهادي براي بهينه¬يابي تابع محك قله¬هاي متحرك در فركانس¬هاي مختلف و با تعداد قله¬هاي متفاوت آزمايش شده و با چند الگوریتم دیگر مقایسه شده است، نتایج آزمايشات نشان-دهنده بهبود کارایی الگوریتم پيشنهادي نسبت به الگوریتم¬های ازدحام ذرات استاندارد و ممتیک می¬باشد.
|
||
آزاده رجامند, محمدرضا خیامباشی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستمهای تشخیص نفوذ، حجم زیادی هشدار تولید مینمایند که بسیاری از آنها مربوط به حملات واقعی نبوده و مثبت کاذب به شمار میآیند. به همین خاطر تحلیل و بررسی آنها توسط مدیر امنیتی به خصوص در شبکههای بزرگ، کاری دشوار و حتی غیرممکن خواهد بود. ازاینرو، در این مقاله روشی خودکار به منظور شناسایی و کاهش هشدارهای مثبت کاذب، براساس ترکیب روش های تحلیل علت ریشهای و روشهای تشخیص ناهنجاری ارائه شده است که قابلیت شناسایی برخی از حملات و ناهنجاریها را نیز دارد. روش پیشنهادی بر روی مجموعه دادهی واقعی مورد آزمایش قرار گرفته و به کاهش بیش از %98 هشدارها و نیز کاهش گزارشهای ناهنجاری منجر شده است. این امر، بررسی هشدارها و گزارشهای ناهنجاری را تسهیل میبخشد. به علاوه، هشدارهای که رفتار ناهنجار دارند، به فراهشدارهایی که دید بالاتری را از فعالیتهای ناهنجار ارائه میدهند، تبدیل میشوند. این فراهشدارها، امکان نظارت و واکنش مستقیم مدیر را بر فعالیتهای ناهنجار فراهم میسازند. از دیگر مزایای این روش، عدم نیاز به فرد خبره جهت تشخیص و جداسازی هشدارهای صحیح از هشدارهای کاذب میباشد.
|
||
وحید برزین, حسن ختنلو, امیر سالارپور
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، يک روش جديد براي نهان نگاری قابل بازگشت تصوير بر پايه انتقال هيستوگرام ارائه شده است. در روشهاي نهان نگاری قابل بازگشت داده مبتني بر هيستوگرام، ظرفيت نهان نگاری محدود است. در اين روش ابتدا يک تکنيک پيشگويانه خطي بر روي پيکسل¬هاي تصوير اعمال مي¬شود، سپس پيکسل¬ها را به دو دسته تقسيم مي¬کند. بعد از استخراج نقطه اوج (مقدار پیکسلی که بیشترین تکرار را در هیستوگرام دارد) و نقطه صفر (مقدار پیکسلی که کمترین تکرار را در هیستوگرام دارد)، مي¬توانيم داده محرمانه¬ را به صورت دوبيتي در پيکسلهاي خاصي از تصوير پنهان کنيم. همچنين الگوريتمي براي بازيابي تصوير اصلي از تصوير نهان نگاری شده ارائه شده است.بر اساس نتايج آزمايشات، ظرفيت نهان نگاری بيشتري در اين روش نسبت به روشهاي مشابه بدست آمده است و کيفيت تصوير نيز تا حد قابل قبولي (PSNR=40db) حفظ مي¬شود. ظرفيت نهان نگاری به اندازه¬ي اختلاف ظرفيت نهان نگاری در هيستوگرام منفي با ظرفيت نهان نگاری در هيستوگرام غير منفي نسبت به روشهای قبلی افزايش يافته است.
|
||
مهدی لشکری, حسن ابوالحسنی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تاکنون تحقیقات فراوانی در حوزه استخراج روابط معنایی از مستندات متنی صورت پذیرفته است که اغلب آنها سعی کردهاند تا با استفاده از روشهای دستهبندی مثل SVM، راهحلی برای استخراج رابطه ارائه دهند. در این تحقیق، تلاش شده است تا با استفاده از روش کاوش الگوهای ترتیبی، الگوهای متعلق به رابطههای مختلف مشخص شده و سپس با استفاده از این الگوها، روابط درون جملات تشخیص داده شوند. در واقع هدف این تحقیق این است که ترتیب بین کلمات یک جمله در فرایند استخراج رابطه شرکت داده شود و با استفاده از الگوهایی که میتوان از نحوهی چیدمان کلمات درکنار همدیگر بدست آورد، کارایی استخراج رابطه را افزایش دهیم. برای اینکار ابتدا با استفاده از روش کاوش الگوی CloSpan، الگوهای متعلق به هر نوع رابطه را پیدا کرده و سپس برای تعیین دسته نمونههای آزمایشی جدید، باید مشخص کرد که نمونه مورد نظر الگوهای کدام رابطه را بیشتر در خود جای داده است. نتایج بدست آمده نشاندهندهی این مطلب است که ایدهی مطرح شده کارایی به مراتب بالاتری نسبت به روشهای موجود دارد.
|
||
Ali Moeini, Karim Faez, Abdolmanaf Mehrabi Sisakht, Hossein Moeini
|
سمپوزیوم هوش مصنوعی و پردازش سیگنال 2013
|
In this paper, a novel manner for unrestrained pose-invariant face recognition was proposed. Also, a novel and efficient method was proposed to reconstruct the 3D models of a human face from a single 2D face image with variety in facial expression using the Deformable Generic Elastic Model (D-GEM). Three generic models were em-ployed for modeling facial expression in the Generic Elastic Model (GEM) framework and a mixture of these three models by using computing distance around face lips. Par-ticularly, present method was tested on an available 2D face databases without facial expression images and a new synthesized sequences pose from gallery images and com-pared present synthesized results with target face images by performing face recognition using the rank-one recognition rate with the smallest cosine distance. Promising results were acquired for handling pose changes based on the proposed method compared to the GEM approach
|
||
احسان اسلامی, مهدی افتخاری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پیشرفت سریع تکنولوژی کامپیوتری، پایگاه دادههایی با صدها و هزاران ویژگی در زمینههای شناسایی الگو، دادهکاوی، یادگیری ماشین و غیره به وجود آمده است. به طوری که پردازش مجموعه دادههای بزرگ، یک کار چالشبرانگیز شده است، بنابراین با انتخاب بهترین مجموعه ویژگی، میتوان به دقت قابل قبولی در پردازش پایگاه داده و همچنین در کاوش روابط معنا¬دار بین ویژگیها رسید. در این مقاله یک مدل ترکیبی جدید ارائه شده است که الگوریتم ازدحام ذرات را با الگوریتم ماشین بردار پشتیبان برای بهبود دقت طبقهبندی و انتخاب مجموعه ویژگی بهینه ترکیب میکند. این مکانیزم بهینهسازی، با ترکیب الگوریتم ازدحام ذرات گسسته و الگوریتم ازدحام ذرات پیوسته بهطور همزمان زیرمجموعه ویژگیهای بهینه را انتخاب و پارامترهای ماشین بردار پشتیبان را تنظیم میکند. در این الگوریتم از دو روش جستجوی محلی برای تنظیم پارامترها و بهبود زیرمجموعه ویژگی استفاده شده است. عملکرد روش پیشنهادی بر روی مجموعه دادههای مختلف ارزیابی شد و نتایج حاصله نشاندهنده کارایی روش مزبور در دادههای با ابعاد معمولی و ابعاد بالا در مقایسه با نسخههای دیگر میباشد.
|