انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
سحر کیان‌فر
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
بسیاری از مسائل دنیای واقعیپویاهستند.برای حل یک مسئله بهینه¬سازی پویا نیاز به الگوریتمی داریم که علی رغم پیدا کردن بهینه در محیط، بتواند بهینه¬های در حال تغییر را دنبال کند.تاکنون الگوريتم‌هاي تکاملي مختلفي براي بهينه‌سازي در محيط‌هاي پويا پيشنهاد شده است. در یک محیط پویا پس از روی دادن تغییر در محیط، الگوریتم نياز به تنوع کافي جهت جستجوي دوباره محیط دارد، درعین حال استفاده از اطلاعات جستجوهای پیشین روند جستجو را سریع¬تر می¬کند. مشکل اصلی الگوريتم‌هاي تکاملي معمول در حل مسائل بهینه‏سازی پویا، همگرايي زودرس و کاهش تنوع جمعيتي در طول زمان است. بنابراین، در مواجه با مسائل بهینه¬سازی پویا نیاز به رویکردهایی است که تنوع را در طول زمان حفظ کنند. در این مقاله یک الگوریتم کلونی مورچه سلولی برای حل مسائل بهینه سازی پیوسته و پویا ارائه می¬شود . ايده¬ی اصلي الگوریتم براي حفظ تنوع ، تقسيم‌بندي فضاي جستجو با استفاده از اتوماتای سلولی است. جهت ارزیابی الگوریتم پیشنهادی، از تابع محک قله¬های متحرک استفاده می‏شود.
مهشید مجد, فرزانه شعله, فاطمه گزین
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
آنالیزهای سفالومتری نقش مهمی در تشخیص و طرح درمان‌های ارتودنسی دارند. با توجه به پیچیدگی آناتومی تصاویر سفالومتری، تشخیص نقاط سفالومتری مورد استفاده در آنالیزها توسط متخصص کاری زمانبر و همراه با خطاهای فردی بوده و تحقیقات بسیاری برای تشخیص اتوماتیک نقاط انجام شده است. در این مقاله راهکاری نوین به منظور افزایش سهولت، دقت و سرعت تشخیص این نقاط ارائه شده است. این راهکار نقاط را با تاکید بر تعریف آناتومی و چگونگی کاربرد آن‌ها در آنالیزها به سه دسته تقسیم کرده و برای هر دسته مکانیزمی متناسب و بهینه پیشنهاد داده است. این مکانیزم‌ها عبارتند از: تشخیص بر پایه ردیابی لبه‌ها برای نقاطی که طبق تعریف بر روی لبه‌های تصویر قرار دارند، تطبیق قالب وزن‌دار برای نقاطی که ساختار واضح و منحصر به فردی در اطراف خود دارند و تخمین بر اساس نیازمندی آنالیزهای سفالومتری که ایده‌ای کاملا نوین بوده و به‌جای تشخیص نقاط، مستقیما شاخص‌های مورد استفاده در آنالیزها را تخمین می‌زند. ایده مکانیزم سوم بر این اساس است که اگرچه متخصصین برای تعیین برخی شاخص‌ها نیازمند تعریف و مکان‌یابی نقاط می‌باشند اما در تشخیص اتوماتیک می‌توان مستقیما به تعریف شاخص‌ها پرداخت. راهکار ارائه شده روشی ترکیبی با دیدگاهی جدید و کاربردی بوده و نتایج حاصله در مقایسه با روش‌های پیشین حاکی از موفقیت این روش به ویژه در محیط‌های اجرایی می‌باشد.
سیدمحمد باقر ملائک, محبوبه زارعی جلال آبادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
مقاله حاضر بخشی از یک تحقیق جامع پیرامون هدایت تصویری خودکار یک هواپیمای بدون سرنشین با استفاده از روش SLAM تک دوربینی در هنگام عبور از موانع می¬باشد. به منظور دستیابی به حالت¬های دقیق هواپیما (مکان و سمت فضایی) و همچنین مکان نشانه¬ها یا نقشه محیط با استفاده از روش EKF-SLAM نیاز به بهبود سازگاری فیلتر EKF می¬باشد. از طرفی ماهیت شش درجه آزادی معادلات حرکت هواپیما و وجود عدم قطعیت¬ها، موجب رفتار غیر¬خطی سیستم و نتیجتا ناسازگاری فیلترEKF می-شود. در این راستا استفاده از مدل¬های خطی توصیفگر نشانه¬ها برای سازگار شدن مجدد فیلتر و بهبود عملکرد آن بسیار مؤثر است. در این تحقیق سازگاری فیلتر EKF با سه مدل توصیفگر نشانه؛ خط همگن، خط فاصله معکوس و خط پلاکر بررسی شده است. نتایج شبیه¬سازی مونت کارلو با استفاده از تست NEES نشان می¬دهد که استفاده از خطوط پلاکر به عنوان مدل توصیفگر نشانه موجب سازگاری کامل فیلتر در کل بازه زمانی مورد بررسی می¬شود. هرچند مدل¬های خط همگن و خط فاصله معکوس به راحتی قابل پیاده¬سازی هستند اما سازگاری فیلتر را تا زمانیکه مشاهدات از محیط کامل نشده است تضمین نمی¬کنند.
رامین رزم دیده
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
استفاده از چند منبع تغذیه یکی از روش های موثر برای کاهش توان مصرفی است. یکی از چالش های این روش، طراحی تغییر دهنده سطح با توان مصرفی و تاخیر کم می باشد. در این مقاله یک فلیپ فلاپ تغییر دهنده سطح تحریک شونده با پالس ارائه شده است. در این فلیپ فلاپ تغییر دهنده سطح از تکنیک دشارژ شرطی برای کنترل مسیر دشارژ و از تکنیک پیش دشارژ برای کاهش میزان فعال بودن دیتا (α) استفاده شده است. در بخش مولد پالس از تکنیک گیت کردن کلاک برای کاهش توان تلفاتی دینامیک استفاده شده است. نتایج حاصل از مقایسه این مدار با سایر فلیپ فلاپ های تغییر دهنده سطح ولتاژ ارائه شده دیگر در تکنولوژی 65 نانومتر CMOS نشان می دهد که مدار پیشنهادی نزدیک به 23 % توان مصرفی را کاهش داده در حالی که سرعت انتقال سیگنال را نیز حدود 22 % بهبود داده است.
حسین شجاعی, ناصر موحدی‌نیا, ناصر نعمت‌بخش
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
سیستم‌های واسطه فروش جهت ارتباط میان خریداران و فروشندگان به وجود آمده‌اند و تراکنش‌های مختلف را میان دو طرف سرعت می‌بخشند. یکی از زمینه¬های مهم در ارتباط با سیستم‌های واسطه فروش، چگونگی تطبیق عامل‌های خریدار و فروشنده می‌باشد؛ به گونه ای که مجموع فاصله میان خصوصیات محصولات عامل فروشنده با انتظاراتی که عامل خریدار از کالای مورد علاقه خود دارد را به حداقل برساند. در این مقاله با استفاده از تصمیم گیری‌های چند معیاره مدلی جهت تطبیق عامل‌های خریدار و فروشنده ارائه می‌گردد؛ پارامترهای این مدل بر اساس افزایش سطح رضایت خریدار با توجه به مشخصات کالاهای فروشنده، افزایش سطح رضایت فروشنده بر اساس نیازهای خریداران و همچنین در نظر داشتن منافع سیستم واسطه فروش تنظیم می‌گردد. در نهایت نیز با شبیه سازی مدل بیان شده، کارایی روش به کار گرفته شده نشان داده می‌شود و نتایج قابل ملاحظه¬ای به دست می¬آید.
طاهره استیری, سیدامید فاطمی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
کلمات کلیدی منابع ارزشمندی برای سازماندهی و بازیابی اسناد می¬باشند، از این رو تا کنون روش¬های بسیاری برای تولید خودکار این کلمات پیشنهاد شده است؛ اما اکثر این روش¬ها به مجموعه¬های آموزشی، فرآیندهای یادگیری و یا دسترسی به منابع زبان¬شناختی مانند فرهنگ لغت نیاز دارند. با توجه به محدودیت دسترسی به این منابع، مخصوصاً در زبان فارسی، نیاز به روشی احساس می¬شود که مستقل از این منابع بتواند کلمات کلیدی را از متون استخراج نماید. روش پیشنهادی دراین مقاله مبتنی بر روش¬های آماری می¬باشد و بدون نیاز به منابع اضافی و تنها با در اختیار داشتن مجموعهاسناد و براساس ساختار سند، کلمات کلیدی را با کارایی قابل قبولی استخراج می¬نماید. بمنظور ارزیابی و مقایسه کارایی روش پیشنهادی از مجموعه داده¬ای همشهری استفاده شده است و نشان داده شده که این روش،کارایی استخراج خودکار کلمات کلیدی را نسبت به روش¬های آماری معمولی بهبود داده است.
مریم آموزگار, حسین نظام‌آبادی‌پور
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
مهندسي کارايي نرم‌افزار از زمينه‌هاي کاري مهم در مهندسي کيفيت است و حرکت به سمت يکپارچه سازي و به خصوص خودکارسازي آن از اهميت زيادي برخوردار است. گرچه تبديل مدل نرم‌افزار به مدل کارايي و حل آن گامي بزرگ در سنجش کيفي نرم‌افزار است اما کافي نيست. آنچه فرآيند ارزيابي کارايي را کامل و مفيد مي‌سازد تحليل و تفسير نتايج و اعمال بازخورد و يافتن پاسخ مقادير بهينه مشخصه‌هاي کارايي است. در اين راستا اين مقاله راه حلي را براي بهينه‌سازي مدل با استفاده از الگوريتمهاي بهينه‌سازي چندهدفه ارائه کرده است. ضمن اعمال دو الگوريتم چندهدفه جستجوي گرانشي نتايج با الگوريتم چندهدفه مبتني بر جمعيت پرندگان مقايسه شده است. نتايج آزمايشها اهميت موضوع بهينه سازي را بيش از پيش تاييد مي-کند.لازم به ذکر است که مدل کارايي مبتني بر CBML است و مشکل عمده آن اينست که طراح نرم‌افزار بايد علاوه بر حوزه نرم‌افزار نسبت به حوزه کارايي نيز تخصص داشته باشد.از اين رو به منظور يکپارچه سازي فرآيند ارزيابي کارايي در فرآيند مدلسازي نرم‌افزار، ابزار تبديل مدل نرم‌افزار به مدل CBML با استفاده از الگوريتمهاي تبديل موجود و موارد تکميلي اضافه شده پياده‌سازيشده است.
ایمان وکیلی‌نیا, مصطفی درودیان
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله تحلیل خطی توابع درهم¬ساز استفاده شده در رمز قالبی مورد ارزیابی قرار گرفته است. برای این منظور تابع درهم ساز MD5 را انتخاب نموده‏ایم.بررسی¬ها پیرامون پارامترهای غیر خطی موجود در این تابع، انجام شده است. مهم¬ترین عامل غیر خطی استفاده شده در این تابع درهم¬ساز، جمع پیمانه¬ای می¬باشد که به همراه عملگر شیفت بیتی از پیچیدگی تقریب خطی بالایی برخوردار می¬باشد. در این مقاله سعی در حل این مشکل با جایگزینی این پارامتر با عملگر خطی یای انحصاری داریم. همچنین نحوه انتخاب مسیر بیت¬ها به منظور ساخت رابطه نهایی خطی با توجه به ساختار قالبی تابع رمز نگاری بررسی شده است، تا بدین منظور بهینه¬ترین مسیر را با احتمال مناسب بتوان بدست آورد.
مهدی کشاورز, حسین احمدی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
گره‌ها در شبکه‌های موردی سیار برای ارتباط با یکدیگر نیازمند مشارکت سایر گره‌ها می‌باشند. این گره‌ها با محدودیت در منابعی مانند انرژی باتری، پهنای باند، توان پردازشی و حافظه مواجه هستند، بنابراین منطقی است که از این منابع محدود به صورت بهینه استفاده کنند. در این بین ممکن است برخی از این گره‌ها از روی خودخواهی دست به بدرفتاری زده و از منابع خود برای انجام فعالیت‌های شبکه (مانند، مسیریابی و پیشرانی بسته) استفاده نکنند، که این امر مشکلاتی را برای سایر گره‌ها به همراه دارد. ما در این مقاله به بدرفتاری در پیشرانی بسته می‌پردازیم و با پیشنهاد طرحی بین لایه‌ای که با استفاده از تصدیق‌های لایه کنترل دسترسی به رسانه به کشف گره‌های بدرفتار می‌پردازد با آن مواجهه می‌کنیم. ما از نتایج مبتنی بر شبیه‌سازی‌های انجام شده توسط شبیه‌ساز NS-2 برای ارزیابی کارایی طرح پیشنهادی خود استفاده کرده‌ایم.
سید وحید ازهری, آیدین شفارودی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبكه مش بي سيم، شبكه ای چند جهشه متشکل از مسيريابها و كاربران مش می باشد که امكان يكپارچه كردن شبكه هاي بی‌سيم موجود، جهت ارائه سرويس با ويژگي هاي متنوع تر و بهتر را فراهم مي آورد. مسیریاب‌ها بصورت خودکار به برقراري ارتباط بی‌سیم بین یکدیگر می پردازند، بنابراین در بسیاري موارد نیاز به اعمال مدیریت و صرف هزینه‌ي هنگفت براي راه اندازي شبکه وجود ندارد. از طرفی اینگونه از شبکه‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌ها دارای قابلیت متصل کردن شبکه های ناهمگون به هم هستند و می توانند از استاندارد های متنوعی پشتیبانی کنند. در مواردی که مسیریاب های زیرساخت شبکه مش به انرژی برق شهری دسترسی نداشته باشند، استفاده از شبکه مش بی‌سیمی که با باتری و انرژی خورشیدی کار می کند، بسیار مفید خواهد بود. در این حالت اساسی‌ترین مشکل، اتمام سریع شارژ باتری‌ها و قطع شبکه است، لذا در این مقاله راهکاری برای افزایش طول عمر شبکه و استفاده بهینه از انرژی باتری گره‌ها پیشنهاد شده است که می تواند مدت زمان کارکرد شبکه را بسیار بالا ببرد. نتایج شبیه سازی نشان می‌دهد که این روش کارایی بهتری نسبت به شیوه های متداول مسیریابی و ارسال اطلاعات در این نوع شبکه ها دارد.
سید رضا چوگان سنبل, مجتبی معاضدی, محمود رمضانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعه‌ای از پروتکل‌ها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. حملاتی نظیر طوفان بسته‌هایSIPکه مهمترین پروتکل علامت دهی درVoIP است می‌تواند باعث اختلال در سرویس‌دهی گردد.این مقاله به ارائه روشی برای تشخیص حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین می‌توانند با ارسال پیام‌های ثبت نام به صورت طوفانی، خطرات زیادی برای سرور ثبت نام در بر داشته باشند.در این مقاله نحوه ایجاد حملات طوفان ثبت نام به طور جزئی تحلیل شده وبا جایگزینی فاصله Kullback–Leibler به جای فاصله Hellinger برای تشخیص حملات طوفان ثبت نام، با بهره گیری از نمودار ROCنشان داده شده است که این روش می‌تواند در تشخیص این نوع حملات با دقت بهتر و خطای کمتری عمل نماید.
محمدحسین یغمایی‌مقدم
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پروتکل SIP با توجه به امکاناتی چون متنی بودن، برقراری تماس انتها به انتها و استقلال از نوع داده انتقالی، انتخاب مناسبی برای پروتکل سیگنالینگ جهت برقراری ارتباط بین دو کاربر شبکه IP است. اما استفاده‏ی گسترده از SIP باعث به وجود آمدن آسیب پذیری‏های بسیار این پروتکل گردیده است. در این بین، اضافه بار می‏تواند باعث بروز مشکلات جدی برای سرورهای SIP گردد. اضافه بار در SIP زمانی رخ می دهد که یک سرور SIP منابع کافی برای پردازش همه پیام ها را نداشته باشد. دراین مقاله مکانیزم کنترل اضافه بار مبتنی بر پنجره که نیازی به بازخورد صریح ندارد برروی پروکسی متن باز Asterisk توسعه ، پیاده سازی و ارزیابی شده است. دراین مکانیزم نه تنها حداکثر اندازه‏ی پنجره، بلکه تعداد پیام های تأیید را نیز در نظر گرفته‏ایم. نتایج پیاده سازی نشان می‏دهد که این روش در عمل می تواند باعث حفظ گذردهی در شرایط اضافه بار شود و تا آنجا که ما اطلاع داریم این تنها روش کنترل اضافه بار بدون استفاده از بازخورد صریح است که در یک بستر واقعی پیاده سازی شده است. این روش با در نظر گرفتن تعداد پیام های تأیید، به طور پویا بیشینه‏ی اندازه‏ی پنجره را تغییر می‏دهد.
سیده خدیجه سادات نژاد, سعید شیری قیداری, محمد رحمتی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
نظر به آنکه تکنیکهای متداول یادگیری ماشین مبتنی بر این فرض ضمنی هستند که داده ها در فضای برداری واقع شده اند، خطی سازی داده های روی منیفلد حائز اهمیت می باشد. حقه هسته و نگاشت به صفحات مماس بر منیفلد دو راهکار متداول به منظور خطی سازی داده های واقع بر منیفلد ریمانی می باشد. نگاشت به صفحات مماس ، خطی سازی غیر دقیق می باشد که می تواند به ضعف ماشین یادگیر منجر گردد. نوع هسته و پارامترهای آن عناصری تعیین کننده در متر القائی به فضای ویژگی می باشند. در این مقاله روشی به منظور خطی کردن دقیق داده های روی منیفلد ریمانی ارائه شده است، که توپولوژی کلی داده ها را حفظ می نماید. ارائه هسته مبتنی بر داده، با حفظ فاصله ژئودزیک بین نقاط راهکار پیشنهادی می باشد. داده های مورد بررسی، روی یک منیفلد ریمانی کامل با فاصله ژئودزیک کمینه یکتا بین نقاط قرار دارند. به منظور بررسی کارایی، روش پیشنهادی بر ویژگی هایی که از سیگنال EEG دو دسته بیمار استخراج شده اند اعمال شده و با سایر روشهای متداول در این زمینه مقایسه گردید. آزمایشات بعمل آمده برتری هسته پیشنهادی نسبت به هسته هایی که توپولوژی داده ها را در نظر نگرفته یا به صورت جزئی در نظر گرفته اند را نشان میدهد.
محمد طاهری‌فرد
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
لزوم کوچک کردناندازه¬ی ترانزیستور¬هادرابعادنانو،و بروز مشکل در صنعتترانزیستورهایاثرمیدانی نیمه¬هادی، پژوهشگران را به سوی جايگزینی فناوری¬های جدید سوق می¬دهد. ازاینروفناوری سلول¬های کوانتومی، به عنوان یکی از فناوری¬های جایگزیندر نظر گرفته شده¬ است.در بسیاری از تحقیق¬ها و پژوهش¬ها، طراحی و بهبود انواع گیت¬های منطقی پایه، مورد بررسی واقع شده است. در این میان، می¬توانبه گیت XOR، که یک گیت پرکاربرد در طراحی مدارهای دیجیتال است، اشاره نمود. در این مقالهنیز به بررسی، معرفی و مقایسه¬یانواع طراحی گیت¬XOR پرداخته شده، انواع طراحی¬های گیت XOR جمع آوری، و در نرم¬افزار QCADesigner پياده¬سازی شده است. همچنین ما توانسته¬ایم یک طراحی جدید از گیت XOR ارايه دهيم که نسبت به بهترین طراحی ارايه شده در سال 2012، تعداد سلول¬های کوانتومی را حدود 63درصد، فضای اشغالی را حدود 65درصد و کلاک را حدود 20درصد کاهش مي¬دهد. این طراحی بر اساس حالت متقارن معکوس¬کننده¬ها در منطق گیتXOR،و حالت صليبی¬شکل گیت اکثريت بدست آمده است.این طرح، بدون افزايش هيچ¬گونه گيت معکوس¬کننده و تنها با تغيير پلاريته¬های ثابت در پايه¬های گيت¬های اکثريت، می¬تواند گيت XNOR را با همان میزان کاهش تعداد سلول،فضای اشغالی و تعداد کلاک ارايه نمايد.
مرتضی علی‌زاده, علیرضا رضوانیان
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بسياري از مسائل دنياي واقعي ماهيتي پويا دارند، به اين مفهوم كه موقعيت و مقدار بهينه¬سراسري آنها در طول زمان تغيير مي¬كنند. یکی از این مسائل معروف در بهينه¬سازي محيط¬هاي پويا، مسئله تابع محك قله¬هاي متحرك یا ماکزیمم¬های در حال تغییر می¬باشد، كه رفتاري شبيه به مسائل پويا در دنياي واقعي را دارد. در این مقاله يک رويکرد ممتيکي مبتني بر بهينه‌سازي ازدحام ذرات براي بهینه‌سازی محیط¬های پویا ارائه شده است. در روش پيشنهادي، الگوریتم ممتیک-ازدحام ذرات فازی برای حل این مسئله مطرح شده است، که به نوعي ترکیبی از الگوریتم¬های تکاملی و هوش تجمعی می¬باشد که در اين حالت الگوريتم پيشنهادي خصوصیات هر دو گروه را در خودش دارد. الگوريتم پيشنهادي براي بهينه¬يابي تابع محك قله¬هاي متحرك در فركانس¬هاي مختلف و با تعداد قله¬هاي متفاوت آزمايش شده و با چند الگوریتم دیگر مقایسه شده است، نتایج آزمايشات نشان-دهنده بهبود کارایی الگوریتم پيشنهادي نسبت به الگوریتم¬های ازدحام ذرات استاندارد و ممتیک می¬باشد.
آزاده رجامند, محمدرضا خیام‌باشی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم‌های تشخیص نفوذ، حجم زیادی هشدار تولید می‌نمایند که بسیاری از آن‌ها مربوط به حملات واقعی نبوده و مثبت کاذب به شمار می‌آیند. به همین خاطر تحلیل و بررسی آن‌ها توسط مدیر امنیتی به خصوص در شبکه‌های بزرگ، کاری دشوار و حتی غیرممکن خواهد بود. ازاین‌رو، در این مقاله روشی خودکار به منظور شناسایی و کاهش هشدارهای مثبت کاذب، براساس ترکیب روش های تحلیل علت ریشه‌ای و روش‌‌های تشخیص ناهنجاری ارائه شده است که قابلیت شناسایی برخی از حملات و ناهنجاری‌ها را نیز دارد. روش پیشنهادی بر روی مجموعه داده‌ی واقعی مورد آزمایش قرار گرفته و به کاهش بیش از %98 هشدارها و نیز کاهش گزارش‌های ناهنجاری منجر شده است. این امر، بررسی هشدارها و گزارش‌های ناهنجاری را تسهیل می‌بخشد. به علاوه، هشدارهای که رفتار ناهنجار دارند، به فراهشدارهایی که دید بالاتری را از فعالیت‌های ناهنجار ارائه می‌دهند، تبدیل می‌شوند. این فراهشدارها، امکان نظارت و واکنش مستقیم مدیر را بر فعالیت‌های ناهنجار فراهم می‌سازند. از دیگر مزایای این روش، عدم نیاز به فرد خبره جهت تشخیص و جداسازی هشدارهای صحیح از هشدارهای کاذب می‌باشد.
وحید برزین, حسن ختن‌لو, امیر سالارپور
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، يک روش جديد براي نهان نگاری قابل بازگشت تصوير بر پايه انتقال هيستوگرام ارائه شده است. در روش‌هاي نهان نگاری قابل بازگشت داده مبتني بر هيستوگرام، ظرفيت نهان نگاری محدود است. در اين روش ابتدا يک تکنيک پيش‌گويانه خطي بر روي پيکسل¬هاي تصوير اعمال مي¬شود، سپس پيکسل¬ها را به دو دسته تقسيم مي¬کند. بعد از استخراج نقطه اوج (مقدار پیکسلی که بیشترین تکرار را در هیستوگرام دارد) و نقطه صفر (مقدار پیکسلی که کمترین تکرار را در هیستوگرام دارد)، مي¬توانيم داده محرمانه¬ را به صورت دوبيتي در پيکسل‌هاي خاصي از تصوير پنهان کنيم. همچنين الگوريتمي براي بازيابي تصوير اصلي از تصوير نهان نگاری شده ارائه شده است.بر اساس نتايج آزمايشات، ظرفيت نهان نگاری بيشتري در اين روش نسبت به روش‌هاي مشابه بدست آمده است و کيفيت تصوير نيز تا حد قابل قبولي (PSNR=40db) حفظ مي¬شود. ظرفيت نهان نگاری به اندازه¬ي اختلاف ظرفيت نهان نگاری در هيستوگرام منفي با ظرفيت نهان نگاری در هيستوگرام غير منفي نسبت به روش‌های قبلی افزايش يافته است.
مهدی لشکری, حسن ابوالحسنی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تاکنون تحقیقات فراوانی در حوزه استخراج روابط معنایی از مستندات متنی صورت پذیرفته است که اغلب آنها سعی کرده‌اند تا با استفاده از روش‌های دسته‌بندی مثل SVM، راه‌حلی برای استخراج رابطه ارائه دهند. در این تحقیق، تلاش شده است تا با استفاده از روش‌ کاوش الگوهای ترتیبی، الگوهای متعلق به رابطه‌های مختلف مشخص شده و سپس با استفاده از این الگوها، روابط درون جملات تشخیص داده شوند. در واقع هدف این تحقیق این است که ترتیب بین کلمات یک جمله در فرایند استخراج رابطه شرکت داده شود و با استفاده از الگوهایی که می‌توان از نحوه‌ی چیدمان کلمات درکنار همدیگر بدست آورد، کارایی استخراج رابطه را افزایش دهیم. برای این‌کار ابتدا با استفاده از روش‌ کاوش الگوی CloSpan، الگوهای متعلق به هر نوع رابطه را پیدا کرده و سپس برای تعیین دسته نمونه‌های آزمایشی جدید، باید مشخص کرد که نمونه مورد نظر الگوهای کدام رابطه را بیشتر در خود جای داده است. نتایج بدست آمده نشان‌دهنده‌ی این مطلب است که ایده‌ی مطرح شده کارایی به مراتب بالاتری نسبت به روش‌های موجود دارد.
Ali Moeini, Karim Faez, Abdolmanaf Mehrabi Sisakht, Hossein Moeini
سمپوزیوم هوش مصنوعی و پردازش سیگنال 2013
In this paper, a novel manner for unrestrained pose-invariant face recognition was proposed. Also, a novel and efficient method was proposed to reconstruct the 3D models of a human face from a single 2D face image with variety in facial expression using the Deformable Generic Elastic Model (D-GEM). Three generic models were em-ployed for modeling facial expression in the Generic Elastic Model (GEM) framework and a mixture of these three models by using computing distance around face lips. Par-ticularly, present method was tested on an available 2D face databases without facial expression images and a new synthesized sequences pose from gallery images and com-pared present synthesized results with target face images by performing face recognition using the rank-one recognition rate with the smallest cosine distance. Promising results were acquired for handling pose changes based on the proposed method compared to the GEM approach
احسان اسلامی, مهدی افتخاری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پیشرفت سریع تکنولوژی کامپیوتری، پایگاه داده‌هایی با صدها و هزاران ویژگی در زمینه‌های شناسایی الگو، داده‌کاوی، یادگیری ماشین و غیره به وجود آمده است. به طوری که پردازش مجموعه داده‌های بزرگ، یک کار چالش‌برانگیز شده است، بنابراین با انتخاب بهترین مجموعه ویژگی، می‌توان به دقت قابل قبولی در پردازش پایگاه داده و همچنین در کاوش روابط معنا¬دار بین ویژگی‌ها رسید. در این مقاله یک مدل ترکیبی جدید ارائه شده است که الگوریتم ازدحام ذرات را با الگوریتم ماشین بردار پشتیبان برای بهبود دقت طبقه‌بندی و انتخاب مجموعه ویژگی بهینه ترکیب می‌کند. این مکانیزم بهینه‌سازی، با ترکیب الگوریتم ازدحام ذرات گسسته و الگوریتم ازدحام ذرات پیوسته به‌طور همزمان زیرمجموعه ویژگی‌های بهینه را انتخاب و پارامترهای ماشین بردار پشتیبان را تنظیم می‌کند. در این الگوریتم از دو روش جستجوی محلی برای تنظیم پارامترها و بهبود زیرمجموعه ویژگی استفاده شده است. عملکرد روش پیشنهادی بر روی مجموعه داده‌های مختلف ارزیابی شد و نتایج حاصله نشان‌دهنده کارایی روش مزبور در داده‌های با ابعاد معمولی و ابعاد بالا در مقایسه با نسخه‌های دیگر می‌باشد.
1 2 3 4 5 6 143