عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مصطفی قاضیزاده, هادی صدوقییزدی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
محمود امین طوسی, ناصر مزینی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
مهران جوانی, امیرمسعود افتخاریمقدم
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
آرش عبدی هجراندوست
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سعید صبامنیری
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سیدامیر اصغری, حسن طاهری
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سیدیحیی نبوی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
مهدی گلشن
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
کوروش داداشتبار احمدی, ندا انعامی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
حسین خسروی رشخواری, محمدحسین یغماییمقدم, هادی صدوقی یزدی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سیدمحمد مهدی قطبی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
اسماعیل عطایی, طانیا طعامی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
غلامحسین اکباتانیفرد, رضا منصفی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
زهرا میرمحمدی, سعادت پورمظفری, علیاصغر داودآبادی فراهانی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
رامین جوادزاده
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
طاهره حسنزاده
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوریتم کرم شب¬تاب یک مدل متاهیوریستیک و برگرفته شده از طبیعت می¬باشد. کاربرد عمده این الگوریتم درحل مسائل بهینه سازی می باشد. در این مقاله، برای افزایش قدرت جست وجو و دقت الگوریتم و بهبود نتیجه حاصل از آن، یک الگوریتم کرم شب¬تاب با رویکرد همکارانه پیشنهاد شده است. همچنین برای بهبود کارایی این الگوریتم تغییراتی در چگونگی حرکت کرم های شب¬تاب نیز پیشنهاد شده استدر الگوریتم پیشنهادی چندین دسته مختلف از کرم های شب¬تاب وجود دارند که هریک از دسته ها مولفه خاصی از بردار راه حل را به صورت همکارانه بهینه سازی می¬کنند. این الگوریتم برای بهینه سازی پنج تابع استاندارد شناخته شده آکلی، اسفیر، راستریجین، ژین شی یانگ و استپ در فضای 10 ، 20و 30 بعدی اجرا شده است. نتایج آزمایشات نشان می¬دهد که الگوریتم پیشنهادی از دقت خوبی برای یافتن نقطه بهینه بر خوردار است و توانسته جست¬و¬جوی سراسری الگوریتم را افزایش دهد.
|
||
سمیرا باحجب قدسی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، روشی کارآمد و جدید برای تطبیق تصاویر رادیوگرافی دندان ِ قبل از مرگ (AM) و پس از مرگ (PM)افراد که برای تعیین هویت بکار می¬رود ارائه می¬کنیم. استفاده از این روش باعث افزایش دقت شناسایی و کاهش فضای جستجو می¬شود. در روش¬های گذشته، تنها از اطلاعات خط محیطی دندان¬ها به عنوان ویژگی در تطبیق استفاده شده است. از آنجایی که برای تطبیق تصاویر دیجیتالی رادیوگرافی دندان¬ها نیاز به ویژگی¬های موثری داریم، تنها استفاده از خط محیطی دندان¬ها به عنوان ویژگی دندان¬ها نمی¬تواند دقت مناسبی در بعضی از تصاویر دندانی داشته باشد، بنابراین ما مومنت¬های زرنیک را بکار بردیم تا دقت تعیین هویت افراد متوفی را افزایش دهیم. نتایج به دست آمده از این تحقیق، افزایش دقت تعیین هویت افراد را نسبت به کارهای گذشته نشان می¬دهد.
|
||
نفیسه رضائی, محمد فتحی, محسن رحمانی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استگانوگرافی به فرآیند مخفی نمودن داده درون محتوای چندرسانه ای اطلاق می شود. در این تحقیق هدف پنهان نمودن متن در تصویر است بطوریکه فرستنده روشی ساده و غیرقابل کشف برای پیدا کردن نقاط اختفاء اطلاعات در تصویر پیش گیرد که از فضای تصویر حداکثر استفاده را بعمل آورد. تاکنون روشهای گوناگونی به منظور پنهان نگاری متن در تصویر پیشنهاد شده که پایه بسیاری از آنها روش LSB می باشد. در این مقاله ساختار و ویژگی های منحنیهای فضاپوشان هیلبرت مورد بررسی قرار گرفته و سپس یک روش نوین جایابی ، طراحی، پیاده سازی و ارزیابی می شود که قادر است امنیت روش پنهان سازی LSB را افزایش دهد. از منحنی هیلبرت برای انتخاب سیستماتیک LSBها برای پنهان سازی استفاده شده است. همچنین یک کاربرد نوین برای منحنی هیلبرت ارائه شده که استفاده از آن به منظور انجام رمزنگاری متقارن تصویری می باشد. درپایان دیدگاه پیشنهادی با دو روش رایج استگانوگرافی PVD و BPCS از لحاظ مقاوم بودن در مقابل حملات RS و حملات مبتنی بر هیستوگرام مقایسه گردیده است. در مقابل حملات RS به ترتیب روش PVD، دیدگاه پیشنهادی، روش BPCS مقاوم می باشند و در مقابل نهان کاوی هیستوگرام PVD دیدگاه پیشنهادی مقاومتر از دو روش مذکور است.
|
||
مریم احمدی, حمیدرضا رشیدی کنعان
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مراحل پیچیده و زمان¬بر درسیستم بازشناسی حالت چهره، مرحله استخراج ویژگی¬ است که دقت نهایی این سیستم به طور مستقیم به دقت الگوریتم¬های ارائه شده در این مرحله بستگی دارد. گشتاورهای شبه زرنیک، یکی از بهترین توصیفگرهایی است که می توان در مرحله استخراج ویژگی از آن استفاده نمود. در این مقاله، از گشتاورهای شبه زرنیک استفاده می شود تا ویژگیهای نواحی مهم در چهره به صورت محلی استخراج شود. این نواحی شامل چشم، ابرو، بینی، دهان، گونه، پیشانی و چانه می شوند. در روش پیشنهادی، بعد از مرحله پیش پردازش تصویر، میانگین آنتروپی این نواحی به دست می آید. سپس با استفاده از میانگین آنتروپی این نواحی، مقادیر مختلف پارامتر مرتبه در گشتاورهای شبه زرنیک برای هر یک از نواحی به دست می آید. در نتایج پیادهسازی مشاهده می شود که روش پیشنهادی به دلیل استفاده از پارامتر مرتبه های متفاوت در نواحی مهم تصویر به منظور استفاده از گشتاورهای شبه زرنیک، بهبود قابل توجهی در بازشناسی حالات چهره داشته است. آزمایشات بر روی سه پایگاه داده JAFFE ، FG-Net و Radboud Faces انجام شده است. نتایج آزمایشات نشان می دهد که سیستم پیشنهادی در مقایسه با دیگر روشها، علاوه بر بهبود نرخ بازشناسی حالات چهره، نسبت به جنسیت، سن، نژاد و همچنین بعضی پوشیدگی های جزئی نظیر عینک و ریش و سبیل مقاوم است.
|
||
مریم پیروز, مهرگان مهدوی, مازیار صالحی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ریسک عملیاتی درحال حاضر، یکی از مهمترین ریسک¬های بانکداری سنتی و الکترونیکی در سطح بین المللی است که توجه به آن در سال¬های اخیر به دلیل گسترش و تنوع استفاده از فناوری¬های نوین اطلاعات در صنعت بانکداری الکترونیکی افزایش یافته است. به منظور کاهش خسارت¬های ناشی از این ریسک، مدل¬سازی و ارزیابی دقیق آن برای کنار گذاشتن هزینه پوشش آن می¬تواند از بروز بحران¬های شدید مالی و ورشکستگی بانک جلوگیری نماید. در اين مقاله، به ارائه یک مدل جدید بر پایه ریاضی برای برآورد هزینه سرمایه ریسک عملیاتی می¬پردازیم. ما مدل خود را با تحلیل توصیفی داده داخلی بانک آغاز کرده و پس از طی روند الگوریتم پیشنهادی، مقدار هزینه لازم برای ریسک عملیاتی برآورد می¬شود. این مقدار هزینه باید توسط بانک برای پوشش خسارت¬های ریسک عملیاتی بصورت رزرو کنار گذاشته شود تا در هنگام وقوع ریسک، مانع از ایجاد بحران بانکی شود. نتایج پیاده سازی مدل پیشنهادی برای داده¬های بانکی بیانگر کارایی مدل ارائه شده است.
|