انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
آرزو یزدانی سقرلو, محمد جواد امیری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه مدل‌سازی فرآیندهای کسب و کار به سبب ادراک ساده، امکان آگاهی از نقائص و در نتیجه بهبود فرآیندها و همچنین به‌واسطه قابلیت اجرا و تبدیل به کد از اهمیت بسزایی برخوردار است. از سوی دیگر آزمون مبتنی بر مدل با تعیین موارد آزمون شامل ورودی‌ها و خروجی مورد انتظار، اعتبارسنجی کد نهایی را ساده‌تر و دقیق‌تر می‌کند. چالش اصلی روش‌های موجود تولید داده آزمون مبتنی بر مدل، غفلت از مدل فرآیندهای کسب‌وکار، همچنین عدم ارائه راهکاری مدون برای مدل‌سازی فرآیندهای کسب‌وکار در قالب گراف حالت و عدم بهینه‌سازی موارد آزمون می‌باشد. هدف از این مقاله ارائه روشی برای به‌کارگیری راهبرد آزمون مبتنی بر مدل و تولید خودکار موارد آزمون با استفاده از مدل فرآیندهای کسب وکار می‌باشد. بدین‌منظور مدل فرآیندهای کسب و کار با استاندارد BPMN2.0 ایجاد شده و با رفع پادالگوها بهبود می‌یابد. در ادامه الگوریتمی جهت تبدیل مدل فرآیندهای کسب و کار به گراف حالت ارائه و این گراف به قالب ورودی ابزار تبدیل می‌گردد. حاصل اجرا تولید خودکار موارد آزمون می‌باشد. استفاده از مدل فرآیندهای کسب و کار به عنوان مدل مبنا، بهینه‌سازی موارد آزمون تولید شده از منظر تعداد و میزان پوشش و ارائه نگاشت از مدل فرآیندهای کسب و کار به نمودار حالت برتری‌های این روش در مقایسه با روش‌های موجود است.
مسعود زادقربان, منوچهر نحوی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در بازشناسی اشارات در ویدئوی زبان اشاره طراحی استخراج صحیح مسیر حرکت دست نقش بسزایی دارد. برای این منظور تعیین صحیح مراکز جرم و شکل دست‌ها ‌بسیار با اهمیت است. در دنباله ویدئوی زبان اشاره کلمات و جملات پی در پی اجرا می‌شوند، از جمله مشکلاتی که در تفکیک صحیح و در نتیجه بازشناسی اشارات بسیار موثر است، هم‌پوشانی و همچنین خارج شدن دست‌ها ازکادر تصویر در حین اجرای اشارات می‏باشد. که این به نوبه خود در استخراج مراکز جرم و شکل دست‌ها تاثیر می‏گذارد. در این مقاله ضمن ارائه و دسته‏بندی شرایط ویژه‏ هم‏پوشانی و خروج دست از کادر تصویر، الگوریتمی مبتنی بر شبکه عصبی ارائه می‏شود که می‏تواند مراکز ثقل و در نتیجه مسیر حرکت دست را به نحو دقیقی استخراج کند. شبیه سازی‏ها و اجرای الگوریتم فوق روی بانک ویدئوی زبان اشاره تهیه شده توسط مولفین، نتایج رضایت‌بخشی را بهمراه داشته است.
فواد جلیلی, امیرمسعود افتخاری مقدم
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سالیان اخیر برای حفظ اصالت تصویر، روش های بسیاری در زمینه احراز هویت تصاویر دیجیتال ارائه شده است. در این مقاله نیز یک روش جدید احراز هویت تصاویر دیجیتال رنگی در حوزه مکانی مبتنی بر بلوک جهت پی بردن به اصالت تصویر و مکان یابی محل جعل ارائه شده است. حفظ همبستگی بلوکی بین بلوک های تصاویر یکی از موضوعات مهم در بحث واترمارکینگ شکننده می‌باشد. در روش ارائه شده جهت مقاومت در برابر برخی حملات از جمله فشرده سازی های بدون اتلاف، برش تصویر و جایگزینی عناصر درون تصویر از خوشه بندی K-means استفاده شده است که باعث به وجود آمدن نوعی همبستگی بین بلوک های تصویر می‌شود. نحوه درج داده‌های احراز هویت در روش ارائه شده، درج آنها در کم ارزشترین بیت های پیکسل های درون بلوک می باشد. در بخش نتایج، میزان مقاومت روش ارائه شده در مقابل انواع جعل‌ها نشان داده شده است.
عبدالحمید پیله‌ور, بهمن منصوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله یک روش خودکار جدید و سریع برای آشکارسازی تومور و جداسازی آن از سایر بافت‌های مغز ارائه می‌شود. روش پیشنهادی مبتنی بر یک روش بدون ناظر است که ناحیه‌ی تومور را در صورت وجود با آنالیز شباهت دو نیمکره کشف می‌کند. این آنالیز تصویر یک تابع هدف که مبتنی بر ضریب هلینگر است را محاسبه می‌کند که در مرحله‌ی بعد برای کشف نواحی مشکوک به تومور یا بخشی از آنها مورد استفاده قرار می‌گیرد. سپس با استفاده از تبدیل تصاویر خاکستری به رنگی و بالعکس کل تومور را در یک دسته رنگی قرار می‌دهد و در نهایت با آستانه‌گیری و تطابق نتایج بدست آمده از مراحل قبل، تومور را آشکار می‌کند. نتایج حاصل از این روش برای تصاویر 15 بیمار آزمایش شد و این نتایج با تقسیم‌بندی دستی که توسط یک متخصص انجام شده بود، مقایسه شد. روش ارائه شده دقتی در حدود 93% را از خود نشان داد.
محمد مهدی پناهی, محمد عشقی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محاسبه انتگرال توابع به روشهای عددی در بسیاری از شاخه‌های علوم مهندسی کاربرد دارد. در این مقاله طراحی پردازنده مبتنی بر ASIP برای حل انتگرال به روشهای نیوتن، سیمپسون، نیوتن کاتس و گوس دو نقطه‌ای، ارائه شده است. فرآیند طراحی شامل تمامی اجزاء اصلی هسته پردازنده می‌باشد. نحوه اجرای مجموعه دستورات پردازنده ارائه شده، به زبان RTL نیز بیان و توصیف شده‌اند. در طراحی ارائه شده سعی بر کاهش پیچیدگی سخت افزار و افزایش انعطاف پذیری در برنامه نویسی، بوده است.
سروش کرمی, سلمان نیک صفت
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله به حل مسئله‌ی حفظ حریم خصوصی در شبکه‌های عصبی می‌پردازیم. مسئله حریم خصوصی موردنظر بدین شکل است که ورودی‌های شبکه عصبی توسط یک یا چند نفر متفاوت فراهم می‌شود که به دیگران اعتماد نداشته و حاضر نیستند داده‌های خود را در اختیار فرد دیگری بگذارند. از سوی دیگر شبکه عصبی موردنظر محرمانه است و مایل نیستیم آن را در اختیار شرکت‌کنندگان بگذاریم، اما مایلیم برخی افراد که مجاز به دریافت خروجی هستند، نتیجه‌ی محاسبه این شبکه عصبی بر روی ورودی‌ها را بفهمند. در این مقاله محاسبات شبکه‌ی عصبی از طریق نورون‌هایی با تابع محرک سیگموئیدی موردنظر است. در طرحی که پیشنهاد کرده‌ایم تعداد تعاملات بین شبکه عصبی و طرفین به حداقل رسیده است. این طرح در مقابل حمله کنندگان شبه‌ درستکار امن بوده و در برابر حمله‌ی حساسیت از خود مقاومت نشان می‌دهد.
الهام عنایتی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
داده‌های حجیم یک اصطلاح برای مجموعه‌های داده خیلی بزرگ است که از نظر ساختار، پیچیدگی و منابع تولید بسیار متنوع هستند و ذخیره و آنالیز آنها کار پیچیده‌ای است. رایانش ابری یک تکنولوژی قدرتمند برای اجرای محاسبات پیچیده و سنگین است. رایانش ابری نیاز به استفاده از سخت‌افزارهای گران را حذف نموده و فضای محاسباتی و نرم‌افزار مورد نیاز را در اختیار کاربر قرار می‌دهد. رشد روزافزون حجم داده و ایجاد داده‌های حجیم از طریق رایانش ابری در سال‌های اخیر در بسیاری از کاربردها دیده شده است. داده‌های حجیم چالش مهمی است که احتیاج به زیرساختی قوی برای اطمینان از انجام موفق پردازش‌ها و آنالیزهای مورد نیاز دارد. موضوع حایز اهمیت این است که چگونه می‌توان از زیرساخت رایانش ابری برای دسترسی، پردازش و آنالیز داده‌های حجیم استفاده نمود. در این مطالعه به تعریف، خصوصیات و دسته‌بندی داده‌های حجیم در چارچوب رایانش ابری پرداخته شده است و کاربرد زیرساخت رایانش ابری برای آنالیزهای داده‌های حجیم مورد بررسی قرار گرفته است.
صدیقه خوشنویس, فریدون شمس
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در خط تولید سرویس‌گرا مانند هر سیستم دیگری، در اثر بروز تغییر یا خطا، ممکن است برخی از فرآورده های سطح دامنه یا سطح کاربرد دچار ناسازگاری شوند. برای حفظ سازگاری در این خط تولید، باید ناسازگاری در درجه اول تشخیص داده شود، سپس محل دقیق آن یافته شده و نهایتاً رفع شود. تا کنون روشی برای بررسی سازگاری مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویس‌گرا ارائه نشده است و کارهای پیشین تنها به بررسی سازگاری مدل ویژگی پرداخته‌اند. در این مقاله با تمرکز بر سه نوع ناسازگاری «افزونگی»، «ناهنجاری» و «تناقض» در مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویس‌گرا، روشی ارائه می‌دهیم که توسط آن ناسازگاری‌های فوق به صورت خودکار تشخیص داده می‌شوند. برای این کار از روش‌های صوری و زبان و تحلیلگر Alloy بهره گرفتیم. نتایج این تحقیق نشان می‌دهند که روش پیشنهادی می‌تواند با موفقیت کامل، همه انواع ناسازگاری‌های فوق را تشخیص دهد.
مجتبی جمشیدی, پیمان صیدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله تکرار گره (یا گره‏های کپی) یکی از حمله‏‌های مشهور و خطرناک علیه شبکه‌های حسگر بی‏سیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره نرمال درون شبکه را ضبط می‏نماید. دشمن سپس، تمام توابع، برنامه‌ها و مواد قفل‏گذاری درون حافظه گره‏ ضبط شده را استخراج نموده و چندین گره کپی‏ از آن تولید و در شبکه تزریق می‌کند. این گره‏های کپی تحت کنترل دشمن می‏باشند و از آن‏جا که دارای مواد قفل‏گذاری معتبر هستند، لذا به راحتی با دیگر گره‏های قانونی شبکه کلید مشترک برپا می‏کنند و به مخابره می‏پردازند. در این مقاله، یک الگوریتم ساده و مقاوم به کمک یک گره ناظر جهت شناسایی گره‏های کپی در شبکه‏های حسگر متحرک ارائه می‏گردد. ایده اصلی الگوریتم پیشنهادی، استفاده از اطلاعات همسایگی در طول تحرک گره‏ها‏ در محیط شبکه جهت شناسایی گره‏های کپی است. کارایی الگوریتم پیشنهادی از نقطه نظرهای سربار ارتباطات، حافظه و پردازش ارزیابی گردیده و نتایج حاصل با دیگر الگوریتم‏های موجود مقایسه شده است که نتایج این مقایسه، برتری الگوریتم پیشنهادی را می‏رساند. هم‏چنین، الگوریتم پیشنهادی توسط شبیه‏ساز JSIM پیاده‏سازی گردیده و با انجام یک‏سری آزمایش‏‌ها مشخص شد الگوریتم پیشنهادی قادر به شناسایی 100% گره‏های کپی است درحالی که احتمال تشخیص غلط آن نزدیک به صفر است.
زینب سقطی جلالی, محمدرضا میبدی, علیرضا رضوانیان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر تحليل شبکه‌هاي اجتماعي توسعه چشمگیري داشته است، اما با توجه به بزرگي شبکه‌هاي اجتماعي، اعمال الگوريتم‌ها و تحليل مستقيم بر روي شبکه وجود ندارد. بنابراين از نمونه‌برداري براي انجام تحليل شبکه‌هاي اجتماعي استفاده مي‌شود. اکثر روش‌هاي نمونه‌برداری به انتخاب تصادفي رئوس یا یال‌ها تاکید دارند و به خوبی نمی‌توانند خصوصیات شبکه اولیه را حفظ کنند در حالی که هدف اصلی از نمونه‌برداری، تولید شبکه‌ نمونه‌ای با شباهت بالا به شبکه اولیه است تا بتوان به تحليل‌هاي بدست آمده به خوبی اعتماد کرد. در این مقاله، یک روش جدید برای نمونه‌برداری از شبکه‌های اجتماعی به کمک درخت‌های پوشا برای گراف‌های بدون وزن ارائه می‌گردد. در الگوریتم پيشنهادي، در ابتدا چندین درخت پوشا از نقاط شروع تصادفی بدست مي‌آید، سپس یال‌های به دست آمده در این درخت‌های پوشا براساس تعداد دفعات تکرارشان رتبه‌بندی شده و در نهایت گراف نمونه توسط مجموعه‌اي از یال‌های با رتبه‌ بالا ايجاد مي‌شود. ايده اصلي این روش بر این اساس استوار است که یال‌هایی که در درخت‌های پوشای مختلف تکرار می‌شوند دارای خصوصیات ساختاری مشابه با شبکه هستند و نمونه‌ای که حاوی این یال‌ها است، خصوصیات مختلفي از شبکه اولیه را داراست. برای ارزیابی کارایی روش پیشنهادی، آزمایشات متعددي ترتيب داده شده است و نتایج الگوريتم پيشنهادي با سایر الگوریتم‌های نمونه‌برداری مقایسه شده‌اند که نتایج بدست آمده بیان‌گر این است که روش پیشنهادی به مراتب بهتر از سایر روش‌هاي متداول عمل می‌کند.
مرتضی علی احمدی, روح الله دیانت
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، روشی برای استخراج ویژگی از سیگنال گفتار، ارائه شده است. ایده کلی روش آن است که ساختار و چینش فیلترها در بانک فیلتر استخراج کننده ویژگی، متغیر و انعطاف پذیر باشد؛ درحالی‏که الگوریتم‏های معمول استخراج ویژگی مانند MFCC، PLP ... ساختاری ثابت دارند. در روش پیشنهادی، ابتدا، پهنای باند فرکانسی به قسمت‏های مساوی تقسیم می‏شود. سپس با تشکیل یک معادله دیوفانیتن و درنظر گرفتن شرایط محدودکننده مناسب و در نهایت با حل این معادله، چینش بهینه بانک فیلتر برمبنای داده‏های آموزشی دردسترس، به‎دست می‏آید. این امر موجب می‏شود که با تغییر داده‏های آموزشی، ساختار بانک فیلتر نیز تغییر کند و متناسب با کاربرد موردنظر، تنظیم گردد. نتایج پیاده سازی روی پایگاه داده TIMIT، بیانگر بهبود کارایی الگوریتم پیشنهادی نسبت به روش MFCC می‏باشد.
مسعود خسروی فارمد, راضیه رضایی, احد هراتي, عباس قائمي بافقي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تحلیل و کاهش ریسک امنیتی شبکه‌های کامپیوتری دو گام مهم در چارچوب مدیریت ریسک می‌باشد که در صورت دقت بالا در انجام آن‌ها، سطح امنیت شبکه تا حد زیادی افزایش پیدا می‌کند. در این مقاله، با استفاده از شبکه‌های تصمیم بیزی به انجام تحلیل و کاهش ریسک امنیتی شبکه‌های کامپیوتری پرداخته می‌شود که در آن عوامل خسارت ناشی از بکارگیری آسیب‌پذیری‌ها بر روی میزبان‌های موجود در شبکه‌ی مورد بررسی و ضرر عدم سرویس‌دهی شبکه در صورت وقوع حملات مختلف بر روی آن درنظرگرفته می‌شود. همچنین در طرح ارائه شده میزان نیاز به دانش فرد خبره کاهش داده شده است. در انتها به انجام تحلیل سود-هزینه بمنظور شناسایی مجموعه‌ی کنترل‌های امنیتی بهینه در شرایطی که بودجه‌ی تخصیص یافته برای امن‌سازی شبکه محدود و نامحدود باشد، پرداخته می‌شود. نتایج آزمایش‌ها نشان می‌دهند که روش ارائه شده سطح امنیت شبکه را با انتخاب مجموعه‌ی بهینه از کنترل‌های امنیتی به طور مؤثری افزایش می‌دهد.
ولی الله خدامیان, عبدالعزیز الیوسف, نصرالله مقدم چرکری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ویروس عاملی است که می‌تواند سلامتی انسان‌ها و حیوانات را به خطر بیاندازد. یکی از چالش‌های اصلی در علوم پزشکی پیشگیری از بیماری‌های ناشی از ویروس‌های مختلف و درمان آنها است. مشخص کردن پروتئین سلول مورد هدف یک ویروس مطمئنا به شناخت و فهمیدن مکانیسم عملکرد ویروس کمک می‌کند و این شناخت منجر به طراحی استراتژی بهتر مقابله با ویروس خواهد شد. در راستای پیش‌بینی برهمکنش پروتئین-پروتئین، رویکردهای محاسباتی مختلفی ارائه شده است، اما بیشتر آن‌ها مربوط به برهمکنش بین پروتئین‌های همسان(پروتئین‌های انسان) می‌باشد. در این مقاله ما روشی برای تولید داده‌های منفی جهت رفع نویز از داده‌ها در یادگیری ارائه دادیم. با توجه به اینکه دو نوع داده در این مسئله وجود دارد (مثبت و منفی) و محقق خود باید داده‌های منفی را تولید کند، در این تحقیق ما داده‌هایی را به عنوان داده منفی انتخاب کردیم که بیشترین فاصله را نسبت به میانگین داده‌های مثبت داشته باشند. در این رابطه، ماشین بردار پشتیبان (SVM) با هسته‌های مختلف برای پیش بینی برهمکنش بین پروتئین‌های ویروس ایدز(HIV) و پروتئین‌های انسان بکار برده شد که بهترین نتیجه مربوط به SVM با هسته RBF بدست آمد. روش ارائه شده علاوه بر اینکه کارایی بهتری در معیارهای صحت و بازخوانی نسبت به بقیه روشها داشته است قابلیت اجرا برای پروتئین‌های ناهمگن را دارا می‌باشد.
فرزانه مرتضوی, احمد فراهی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پرس‌وجوهای تجمعی از مهم‌ترین پرس‌وجوهایی هستند که برای جمع‌بندی اطلاعات دریافتی حسگرها، مورد استفاده قرار می‌گیرند. روش‌های پردازش پرس‌وجوهای تجمعی به دو دسته روش‌های درخت-محور و روش‌های مسیر-محور تقسیم می‌شوند که با توجه به مزایای روش‌های مسیر-محور، پژوهش‌های جدید به سمت این روش‌ها سوق یافته‌اند. در مقالات اخیر، تمرکز الگوریتم‌های مسیر-محور ارائه شده برای پردازش پرس‌وجوهای تجمعی، بر کاهش مصرف انرژی حسگرها بوده است. یکی دیگر از پارامترهای مهم در پردازش پرس‌وجوهای تجمعی، افزایش سرعت اجرا و کاهش زمان اجرای پرس‌وجو است. هدف این مقاله، ارائه‌ی روشی مسیر-محور برای بهبود سرعت اجرای پردازش پرس‌وجوهای تجمعی با در نظر گرفتن محدودیت‌های انرژی است. در روش پیشنهادی برای افزایش سرعت پردازش پرس‌وجوها، از موازی‌سازی مسیرهای پرس‌وجو استفاده شده است. شبیه‌سازی الگوریتم پیشنهادی در محیط نرم‌افزار Matlab صورت گرفته است. نتایج شبیه‌سازی انجام شده نشان می‌دهد که زمان اجرای روش پیشنهادی به طور شاخصی از روش‌های پیشین کمتر بوده و مصرف انرژی آن تقریباً مشابه روش‌های گذشته است.
پریسا استواری, پیمان ادیبی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خوشه‌بندی توسط واگرایی برگمن اخیرا مطرح شده است. واگرایی برگمن دامنه‌ی گسترده‌ای از فاصله‌ها از جمله فاصله اقلیدسی، واگرایی KL، فاصله ماهالانوبیس و ... را در بر می‌گیرد. از این رو برای خوشه‌بندی با انواع فواصل بسیار مناسب می‌باشد. واگرایی برگمن به جهت محورهای مختصات وابسته است که این نقص توسط واگرایی برگمن کامل برطرف گردیده است. در این پژوهش، کیفیت عملکرد الگوریتم‌های خوشه‌بندی سخت و نرم برای خوشه‌بندی با واگرایی برگمن و برگمن کامل بررسی شده است. یکی از خصوصیات مهم واگرایی برگمن این است که یک رابطه نزدیک و یک به یک میان اعضای واگرایی برگمن با اعضای خانواده توزیع‌های نمایی وجود دارد که می‌توان از توزیع‌های نمایی به عنوان معیار فاصله برگمن در خوشه‌بندی استفاده کرد. این خصوصیت برای اعضای واگرایی برگمن کامل نیز وجود دارد. در بسیاری از مسائل خوشه‌بندی، دانشی در مورد توزیع زیربنایی مولد داده‌ها موجود است. در این پژوهش همچنین بررسی می‌شود که در شرایطی که توزیع مولد داده‌ها معلوم است، خوشه‌بندی با همان توزیع به عنوان معیار فاصله برگمن، می‌تواند در کیفیت خوشه‌بندی تاثیر مثبت داشته باشد.
فرزاد نادی, جواد صدری, احمد حاتم
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، یک الگوریتم جدید برای تشخیص مبلغ چک‌‌های بانکی دست‌‌نویس فارسی ارائه شده است. برای بالا بردن دقت بازشناسی از هر دو مبلغ حروفی و عددی استفاده شده است. در ابتدا به دلیل این‌‌که تعداد کلاس‌‌های موجود در مبلغ حروفی با وجود محدود بودن زیاد هستند و این مسئله در کارایی نرخ بازشناسی نقش منفی دارد سعی شده است تعداد کلاس‌‌ها را بر اساس شباهت کمتر کنیم. سپس با توجه به وجود و عدم وجود عدد صفر و مکان قرارگیری عدد در مکان یکان، دهگان و صدگان، تعداد کلاس‌‌های موجود برای مبلغ حروفی را نیز کمتر می‌‌کنیم. در نهایت با استفاده از نتایج بازشناسی مبلغ حروفی و عددی با ارائه قوانینی اقدام به پذیرش، تصحیح یا رد مبلغ چک می‌‌کنیم.
فاطمه جعفری, حمیدرضا رشیدی کنعان
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله یک رویکرد بازشناسی چهره تحت شرایط گریم و آرایش مبتنی ‌بر الگوریتم کوانتیزه‌ساز فاز محلی (LPQ) و الگوریتم جستجوی‌ فراگیر ارائه شده است. LPQ برای استخراج ویژگی آماری فاز در پنجره‌هایی با اندازه‌های مختلف استفاده شده است. الگوریتم جستجوی‌فراگیر با بررسی تمام ترکیبات ممکن این پنجره‌ها، یک ترکیب با بیش‌ترین دقت بازشناسی را به عنوان ترکیب بهینه انتخاب می‌کند. در این پژوهش، گریم وآرایش نوعی محوی در تصویر در نظر گرفته شده و LPQ به دلیل استفاده از ویژگی آماری فاز تبدیل فوریه، در مقابل محوی موجود در تصاویر مقاومت نشان می‌دهد هم‌چنین استفاده از ‌پنجره‌هایی با اندازه‌های مختلف به جای استفاده از پنجره ثابت در مرحله استخراج ویژگی، باعث افزایش کارایی در روش پیشنهادی شده است. جهت بازشناسی، از دو معیار شباهت‌سنجی فاصله اقلیدسی و منهتن استفاده شده است. کارایی الگوریتم پیشنهادی با دو سری آزمایش بر روی دو پایگاه داده واقعی و ساختگی تغییر‌ چهره ارزیابی شده است. آزمایش اول با کاهش تعداد تصاویر گالری از سه به یک و آزمایش دوم با گریم‌های مختلف از هر شخص انجام گرفته است. در همه موارد نتایج پیاده‌سازی‌های انجام شده، برتری شیوه پیشنهادی را در مقایسه با چند الگوریتم مطرح موجود نشان می‌دهد.
هادی ویسی, آرمیتا حجی مانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه روش های مختلفی برای بازشناسی گفتار وجود دارند که مهم‌ترین آن ها روش های مبتنی بر شبکه های عصبی و مدل مخفی مارکوف (HMM) هستند. از آنجا که سیگنال گفتار نمونه ای از داده های متوالی است که در آنها مقدار داده فعلی به مقادیر قبلی وابسته است، شبکه های عصبی بازگشتی به دلیل دارا بودن حافظه، برای مدل‌سازی این نوع داده‌ها مناسب هستند. شبکه عصبی حافظه کوتاه مدت ماندگار (LSTM) به عنوان یکی از شبکه‌های بازگشتی، مشکل فراموشی داده‌ها در دنباله‌های طولانی را رفع کرده است. در این مقاله برای نخستین بار از شبکه عصبی حافظه کوتاه مدت ماندگار جهت بازشناسی گفتار فارسی استفاده شده است. برای این منظور، از ضرایب کپسترال در مقیاس مل (MFCC) به عنوان ویژگی‌و از دادگان فارس دات کوچک استفاده شده است. در ارزیابی شبکه، نتایج حاصل با روش مدل مخفی مارکوف مقایسه شده است. نتایج به دست آمده بیانگر دقت 74.89% این شبکه در بازشناسی فریم های مجموعه فارس دات است که با دقت بازشناسی واج با روش مدل مخفی مارکوف قابل مقایسه است. کارایی بالای این شبکه در بازشناسی گفتار فارسی نشان دهنده قدرت بالای این شبکه در یادگیری دنباله های طولانی است.
محمد ستاری, کامران زمانی فر
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تشخیص جوامع به صورت پویا یکی از مباحث مهم تحقیقاتی در شبکه های اجتماعی است. رویکردهای گوناگونی برای تشخیص جوامع به صورت پویا وجود دارد. یکی از پرکاربردترین رویکردها در این زمینه، رویکرد مبتنی بر انتشار برچسب است. روش های گوناگونی برای تشخیص جوامع مبتنی بر انتشار برچسب وجود دارد. یکی از این روش ها، روش انتشار گوینده – شنونده پویا است. روش انتشار گوینده - شنونده پویا سرعت بالایی برای تشخیص جوامع به صورت پویا در شبکه های اجتماعی دارد، با این وجود، این روش در برخی مواقع در تشخیص صحیح جوامع دچار مشکل خواهد شد. یکی از این مشکلات، این است که یک گره به یک جامعه می پیوندد بدون آنکه اتصالات درونی آن جامعه و تعداد ارتباطات گره با آن جامعه در نظر گرفته شود. این مشکل صحت تشخیص جوامع را در حالت پویا کاهش خواهد داد. در این مقاله، یک روش ترکیبی براساس روش انتشار گوینده - شنونده و روش حریصانه ی بلاندل ارائه شده است. در ادامه روش ارائه شده و روش انتشار گوینده – شنونده پویا بر روی مجموعه ی داده ای دی بی ال پی پیاده سازی شده است. نتایج این پیاده سازی نشان می دهد که روش ارائه شده از لحاظ صحت نسبت به روش انتشار گوینده – شنونده پویا بهتر عمل کرده است. همچنین زمان اجرای دو الگوریتم تفاوت چندانی ندارد.
نسرین تقی‌زاده, نفیسه یاوری, هشام فیلی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
سنجش شباهت معنایی واژگان از جمله مساله‌های مهم در پردازش متن و زبان طبیعی است که در بسیاری مسائل نظیر ساخت وردنت و استخراج روابط معنایی از متن کاربرد دارد و معیارهای زیادی برای این منظور پیشنهاد شده است. اما تاکنون مقایسه جامعی بین آن‌ها در زبان فارسی صورت نگرفته است. در این مقاله دقت چندین معیار شباهت سنجی توزیعی مورد بررسی قرار گرفته است و با تحلیل نقاط قوت و ضعف آن‌ها، چندین معیار ترکیبی ارائه شده است. آزمایش‌ها نشان می‌دهند که PMI با ۴۲% بیشترین دقت را بین معیارهای توزیعی دارد و بهترین معیار ترکیبی ارائه شده توانسته است دقت آن را ۱۶% بهبود بخشد.
1 33 34 35 36 37 38 39 143