انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
Majid Namnabat, M. Mehdi Homayounpour
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In recent years, the unit selection-based concatenative speech synthesis method using a large corpus has attracted great attention, as it produces more natural quality speech compared to the parameter driven models. Weights of cost functions of unit selection approach have great effect on output quality. Important proportion or weight of every feature must be determined such a manner that cost functions has suitable correlation by human perceptual. In this paper, we proposed a new approach to automatically determine optimal weights for target cost using classification and regression trees. In this method, an objective measure by suitable correlation to human perceptually is initially selected. So, for instances of every phoneme, a classification tree has build to predict objective measure. Therefore, the proportion importance of every feature in classifying data using regression trees are determined and considered as weight of this feature. The objective measure prediction has over 50% correlation using the proposed method that showed 65% improvement relation to previous methods.
Mohammad Javad Rostami, Siavash Khorsandi, Ali Asghar Khodaparast
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
A SRLG is a group of network links that share a common physical resource whose failure will cause the failure of all links of the group. To protect a logical connection in a network from a single SRLG failure, two different paths are usually assigned to the connection. The two paths must be disjoint to avoid synchronous failure. In this paper, we extend a high-performance link-disjoint routing algorithm called CoLE to SRLG-disjoint routing. The analysis and the simulation results demonstrate improvement over the previous algorithms.
Rahebeh Niaraki Asli, Sattar Mirzakuchaki, Sharzad Mirkhani, Zainalabedin Navabi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The flexible DFT strategy helps designers control the eventual cost of test during the chip design phase. To reach a uniform test strategy for CPU data path, we use S-graph information. But register files and internal memory structures cannot be easily represented by S-graphs. In most processors investigated, one can find some sort of internal memory like general-purpose registers, stacks or queues. The control hardware and addressing schemes of such structures make it difficult to test them. We design a wrapper around these structures to isolate them from data path and incorporate them to S-graphs applications. These compatible S-graphs provide a uniform BIST strategy for the whole data path. The wrapper design can test itself concurrently with other modules so it can reduce the test application time. We apply our method on SAYEH CPU as a vehicle.
Rahil Garnavi, Hamid Abrishami Moghaddam, Masoomeh Giti, Ahmad Baraani, Samad Ghodrati, Enayat Safavi, Majid Shakiba
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Interstitial Lung Diseases are a complex grouping of disorders with subtle and complex radiographic findings. The goal of this research is to develop a computerized system to analyze and evaluate the lung HRCT images, using image processing and texture analysis techniques. We aim to recognize and quantitatively analyze the three abnormal lung patterns; “honey-comb”, “ground-glass” and “reticular”. Main steps of the research include lung image segmentation, feature extraction, pattern classification and finally, finding the correlation between PFT parameters and computerized data. The system was tested on 160 HRCT scans comprising eight patients with different severities in ILD. The system shows a partial correlation between computerized data and PFT findings.
هایده اهرابیان, حسن علیزاده قادیکلایی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله الگوریتم جدیدی براي تولید کدهای متناظر با درختهای k-تایی ارائه میشود که از رسته الگوریتمهای برنامه ریزی پویا است. این الگوریتم تمام z-دنبالهای متناظر با درختهای k-تایی با n گره داخلی را در ترتیب قاموسی B-ترتیب تولید میکند. ثابت می شود هر دنباله در زمان ثابت (1)O تولید میشود. ایده اصلی در این الگوریتم تولید کدهای متناظر با درختهای k-تایی nگره، از روی کدهای متناظر با درختهای k-تایی n-1گره است که مبتنی بر دو عمل افزایش و الحاق است.
محمد رحیمی, سعید شیری
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در مسائل بازیابی اطلاعات مبتنی بر بازخورد کاربر، یکی از مشکلات اصلی، کمبود تعداد نمونه های آموزشی است. دلیل این امر، عدم امکان دریافت تعداد نمونه های زیاد برچسب خورده توسط کاربر است. برای رفع این مشکل، ما در این مقاله، از روشی برای برچسب گذاری صوری متون استفاده میکنیم. با این کار از مزیت تعداد نمونه های آموزشی بیشتر، با نیاز کمتر به بازخورد کاربر، بهره مند خواهیم شد. برای دخیل کردن عدم دقت ذاتی موجود در برچسب های صوری، از مفاهیم فازی استفاده کرده و برای دسته بندی نمونه ها جهت بازیابی، از SVM که یک روش قدرتمند دسته بندی داده ها محسوب می شود استفاده کرده ایم. در ضمن جهت بهبود کارایی ، برای انتخاب نمونه های کاندید برای برچسب گذاری صوری، از روش خاصی استفاده شده است. این الگوریتم برای اولین بار در حوزه بازیابی متون مورد استفاده قرار گرفته و نتایج آزمایشات نشان می دهد که این روش،نسبت به SVM با یادگیری فعال و مبتنی بر بازخورد کاربر، نتایج بسیار بهتری ارائه می کند.
مرتضی رموزی, محمود فتحی, حمیده بابایی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
شبیه سازی نقش بسزایی در مطالعه و تحقیقات شبکه ه ای Ad hoc دارد. برای ایجاد یک محیط واقعی نیاز به ی ک مدل تحرک واقع گرایانه ، عمو می و جامع بجای یک مدل تصادفی می باشد. مدلهای تحرک واقع گرایانه که تاکنون ارائه شده اند همگی روی مدلسازی محیط شبیه سازی شامل موانع و مسیرهای حرکت کار کرده اند و توجهی به الگ وی حرکت نودها در معابر و مس یرهای حرکت نداشته اند (Obstacle Model , Pathway Model, etc.)با توجه به اینکه یک نود متحرك در شبکه های ad hoc معمولا یک انسان می باشد یا توسط یک انسان هدایت می شود، یک مدل تحرک واقع گرایانه باید بتواند تحرک واقعی وی را در یک محیط واقعی شامل موانع و مسیرهای حرکت شبیه سازی کن د. در ا ن مقاله یک مدل تحرک جدید ارائه داده ایم که حرکت یک نود هوشمند را در یک محیط واقعی شبیه سازی میکند. ما مدل جدید را با یک محیطش بیه سازی نمونه شبیه سازی کردیم و نتایج را با مدل تحرک مانع مقایسه کردیم. نتایج نشان داد که نوع انتخاب مسیر نودها میتواند در کار ایی شبکه های ad hocنقش داشته باشد.
سعید رشیدی, علی فلاح, فرزاد توحیدخواه
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
تجزيه و تحليل الگوي امضاي پويا اجازه مي دهد که خصوصيات و ويژگيهاي پنهان در منحني دو بعدي امضاء بارز و برجسته تر گردد . دو نکته اساسي در تقطيع الگوها يعني چگونگي امر تجزيه الگو به مولفه هاي پايه يا ضربه هاي نوشتاري و روش متناظر ساختن قطعات در الگوهاي مرجع و آزمون بسيار حائز اهميت است . در اين مقاله دو راهکار آشکارسازي نقاط بحراني بر پايه اکسترم مهاي مولفه x و y موقعيت بررسي مي شود. آنگاه جهت تناظر نقاط با اصلاح الگوريتم تطابق کمترين واريانس ايده اي موثر پيشنهاد گرديد که قادر به حذف نقاط با اعتبار کمتر و استخراج نقاط پايدار در مسئله تطابق الگوهاي امضاء است . سپس با استفاده از معيارهاي تعميم يافته ف اصله اقليدسي و پيرسون قطعات متناظر در الگوهاي مرجع و آزمون ارزيابي شده و بر اساس آن الگوهاي حقيقي و جعلي طبقه بندي شدند . نتايج نشان مي دهد که با استفاده از SVM و معيار پيرسون روش پيشنهادي داراي خطاي EER برابر 2/79% در گروه جاعلين ماهر مي باشد.
رضا منصفي, جواد حميدزاده
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه مسئله زمان بندي كارها در سيست م هاي ناهمگن به دليل لزوم استفاده بهينه از ماشي نهاي محاسباتي موجود و همچنين صرف زمان كمتر براي اجراي الگوريتم هاي زمان بندي، از اهميت خاصي برخوردار است. در اين مقاله زمان بندي بار محاسباتي تقسي م پذير با درنظرگرفتن زمان بازگشت نتايج در يك سيستم ن اهمگن داراي شبكه ارتباطي درختي تك سطحي بررسي شده است. يكي از اهداف زما نبندي در اي نگونه سيستم ها، كمينه سازي زمان كل پاسخ است . تاكنون الگوريتمي معين با پيچيدگي زماني چند جمل ه اي كه بتواند در تمام حالت ها جواب بهينه را توليد كند، براي اين منظور ارائه نشده است. اين مسئله مانند مسائل تركيباتي، پيچيده به نظر مي رسد و راه حل هاي موجود براي آن، راه حل هاي ابتكاري است . در اين مقاله الگوريتم ژنتيك به عنوان يك راه حل مسئله پيشنهاد شده است . با انجام شبيه سازي و مقايسه نتايج مشاهده م يشود كه اين راه حل، در مقايسه با ساير رو شهاي موجود جواب هاي بهتري توليد مي كند . در ميان روش هاي موجود، الگوريتم ژنتيك پيشنهادي داراي كمترين ميانگين كل درصد خطاي نسبي است
سجاد شيرعلي شهرضا, ماجد موسوي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اينترنت در طول عمر كوتاه خود به يكي از اركان زندگي بشر تبديل شده است. در كنار مزاياي فراواني كه اينترنت دارد، مطالب غير اخلاقي نيز در آن وجود دارد كه براي كودكان مناسب نم يباشد. تصاوير غير اخلاقي مهم ترين بخش اين مطالب را تشكيل مي دهند. در اين مقاله روشي براي تشخيص تصاوير غير اخلاقي بر اساس محتواي تصوير ارائه شده است. در اين روش ابتدا نواحي پوست موجود تصاوير مشخص مي شوند. سپس با استخراج مجموع هاي از ويژگي ها از روي نواحي تصوير و با استفاده از ماشين بردار پشتيبان (SVM) تصاوير غير اخلاقي از تصاوير سالم تشخيص داده مي شوند. دقت روش ارائه شده 85 درصد است. اين روش علاوه بر دقت بالا، داراي سرعت زيادي نيز م يباشد و هر تصوير را به طور متوسط در 2 ثانيه پردازش مي كند.
امین زرگر نصرالهی, امیرحسین فتحی نوید
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زمانبندي سیستم ها ي چند پردازنده اي بخش ی از مسئله تخصیص منابع است و هدف اصلی آن افزا یش سرعت اجرا در حجم کارهاي زیاد و حداقل کردن زمان اجراي یک مجموعه از کارها میباشد. در این مقاله الگوریتمی براي زمانبندي سیستمهاي چند پردازندهاي با هدف کمینه کردن هزینه انتساب بر پایه الگوریتم دسته جمعی ذرات ارائه شده است. روش استفاده شده در این مقاله ساده بوده و از خواص حرکت دسته جمعی ذرات استفاده میکند. نتایج آزمایشی نشان می - دهند که الگوریتم پیشنهادي از نظر هزینه انتساب نسبت به روشهاي مشابه از عملکرد بهتري برخوردار است.
جواد شاهپریان, سید ایمان میررضایی, جعفر حبیبی
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مسائل مهم و چالش برانگیز در شبک ه هاي رویه اي نظیر به نظیر ، توازن بار در این نوع شبکه ها م یباشد. ما در این مقاله با هدف حفظ ویژگی هاي قبلی ارائه شده در شبکه ي رویه اي SkipTree" بهبودیافته آگاه به هم بندي"، قصد داریم ویژگی توازن بار را نیز با شرایط خاصی به آن اضافه کنیم. در این شبکه ي رویه اي جدید ، یک نوع توازن بار کنترل شده به شبکه قبلی افزوده می شود که در عین حفظ محلیت مسی ر و محلیت محتوا، توازن بار را نیز به همراه دارد . این شبکه ي رویه اي که در این مقاله معرفی می کنیم از نوع شبکه هاي رویه اي غیر مبتنی بر جداول دره م ساز توزیع شده است که برخلاف نوع مبتنی بر جداول درهم ساز توزیع شده به جاي توازن بار یکنواخت 4 در کل سیستم، توازن بار به صورت کنترل شده د ر زیرد امنه هاي شبکه انجام می شود و داده هاي محلی فقط در دامنه خودشان به طور یکنواخت توزیع شده و محلیت داد ه ها خدشه دار نمی شود.
علي رضا بسا ق زاده, علي رضا بهراد, محمدعلي دوستاري
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين تحقيق استفاده از كانتورهاي IRAD به عنوان ويژگي هاي مستقل از زاويه، براي تخمين زاويه ي چهره در تصاوير سه بعدي پيشنهاد شده است. با استفاده از اين كانتورها و يك روش دقيق در تخمين موقعيت بيني به سيستمي براي تخمين زاويه ي چهره در تصاوير سه بعدي دست يافت هايم. اين سيستم نياز به هيچ نوع داد هي آموزشي ندارد و بدليل استفاده از داد ههاي عمق چهره نسبت به تغيير شدت روشهايي محيط مقاوم مي باشد. نتايج پياده سازي اين روش بر روي پايگاه داده ي FRAV3D نشان مي دهد كه روش پيشنهادي در تخمين زاويه داراي دقتي بين درصد 99%- 97% با خطاي 9 درجه در سه محور مختصات مي باشد.
علي صادقي ناييني, محمد مهدي همايونپور
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين پژوهش ميزان اهميت زيرباندهاي مختلف سيگنال گفتار در بازشناسي گوينده سنجيده شده و بر اساس اين ميزان اهميت، يك ويژگي جديد براي بازشناسي گوينده از همجوشي اطلاعات زيرباندهاي مختلف سيگنال گفتار بدست آمده است. براي اين منظور نمونه هاي آموزشي و آزمايشي گفتار به كمك درخت تجزيه تبديل ويولت بسته اي، به 16 زير باند تقسيم شده و هريك از اين زير باندها بطور مستقل براي بازشناسي گوينده مورد استفاده قرار گرفت . با توجه به ميزان دقت بازشناسي گوينده بدست آمده براي هر زير باند، اين زير باندها به 4 رتبه اهميت براي بازشناسي گوينده رتبه بندي شدند . سپس بر اساس رتبه هر زير باند تعداد معناداري از ضرايب بردار ويژگي حاصل از همجوشي به زيرباند مربوطه اختصاص يافت. در انتها اين بردار ويژگي در يك سيستم بازشناسي گوينده مورد استفاده قرار گرفت . نتايج حاصل حاكي از موفقيت اين ويژگي در تمايز گويندگان مختلف مي باشد بطوريكه توانسته است 94 درصد / براي تصديق هويت 490 نمونه از 35 گوينده به دقت بازشناسي 5 دست يابد.
علي ضيائي, سيد محمد احدي, حجت اله يگانه, سيد مسعود ميررضايي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سيستم هاي شناسايي زبان كه از اطلاعات سطح پايين زباني استفاده مي كنند، معمولا از يك پس پردازنده براي جداسازي بهتر زبان ها از هم استفاده مي شود. پس پردازنده هاي رايج از نوع مدل هاي مخلوط گوسي مي باشند كه نياز به دادگان وسيع توسعه اي دارند. از طرفي تصميم گيري روي بردارهاي خروجي هر فريم گفتاري براي شناسايي زبان، دقت را بسيار پايين مي آورد. براي رفع اين مشكل ابتدا توسط كرنل هاي دنباله اي، كل بردارهاي حاصل از يك گفتار را به يك بردار نگاشت مي كنند و سپس توسط ماشين هاي بردار پشتيبان، اين بردارها را از هم جدا مي كنند. ما در اين مقاله كرنل دنباله اي جديدي پيشنهاد كرده ايم كه نسبت به كرنل هاي دنباله اي مشابه كه بهترين راندمان را در كاربرد شناسايي زبان دارند و همچنين پس پردازنده هاي گوسي، راندمان سيستم شناسايي زبان را بالاتر مي برد. ما آزمايش هاي خود را روي دو دادگان 2003& 1996 NIST-LRE و OGI-TS 11و 22 زباني انجام داده ايم. نتايج نشان دهنده افزايش نسبي حدودا 4% راندمان شناسايي زبان با استفاده از كرنل دنباله اي پيشنهادي ما مي باشند.
محمد كريم سهرابي, احمد عبدالله زاده بارفروش
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
كاوش داده هايي مانند ميكروآرايه ها كه ابعاد بس يار بالا يي دارند، باعث به وجود آمدن مشكلات جد ي بر اي اكثر الگور يتم ه اي كارآمد الگوكاوي موجود مي گردد و كارآ يي آنها را با چالش جد ي مواجه مي نمايد. در سالهاي اخير متدهاي جديدي ارائه شده كه مبتني بر شمارش سطرها هستند و با انجام يك جستجوي از پايين به بالا بر روي فضاي تركيب سطرها سعي در الگوكاوي كارآمد دارند كه با توجه به تعداد اندك سطرها در داده هاي ميكروآرايه اي، اين روش ها بس يار كارآمدتر از روش هاي مبتني بر شمارش ستون ها هستند. اما رويكرد از پايين به بالاي اين روش ها از يك سو و عدم امكان فشرده سازي مناسب اطلاعات از سوي ديگر سبب شده است كه روش هاي مزبور فاقد كارآيي كافي به منظور هرس نمودن فضاي جس تجو با توجه به مقدار حد آستانه مشخص شده توسط كاربر باشند و اين مساله منجر به طولاني شدن زمان اجرا و ايجاد فضاي سربار در حافظه مي گردد. در اين مقاله روش جستجوي جديدي به صورت كاوش از بالابه پا يين مبتني بر نمايش بيتي تراكنش ها بر روي ي ك درخت شمارش سطر ارائه مي گردد كه امكان استفاده كامل از قدرت هرس كردن توسط حد آستانه اي داده شده توسط كاربر را فراهم مي نمايد و به كوچك شدن شگفت انگيز فضاي جستجو مي انجامد . با استفاده از ا ين استراتژ ي جستجو، الگوريتم كاوشي به نام Clobimat طراحي شده است كه قادر به يافتن مجموعه كامل همه الگوه اي تكرارشونده بسته در مجموعه داده هاي با ابعاد بسيار بالاست. به علاوه روش جديدي براي تست بسته بودن الگوها ارائه شده است كه مانع از پويش چندين باره مجموعه داده مي گردد. مطالعات انجام شده نشان داده است كه الگوريتم ارائه شده در اين مقاله به لحاظ كارآيي برتري قابل ملاحظه اي نسبت به الگور يتم Carpenter كه يك الگور يتم جستجوي پايين به بالا ي فضاي سطرهاست- و الگوريتم FPClose كه يك الگوريتم مبتني بر جستجوي ستون هاست- دارد.
Mehrnoosh Shakarami, Ali Movaghar
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The dynamic nature of mobile nodes in mobile adhoc networks (MANETs), causes their association and disassociation to and from clusters perturb the stability of network and problem becomes worse if nodes are clusterheads (CH). Therefore cluster maintenance schemes are needed to handle new admissions and releases of node in the clusters. In this paper, we introduce a novel cluster maintenance algorithm which selects a new clusterhead from a trusty area that is defined previously based on some maintenance optimization rules. The election process is done before the current clusterhead leaves the cluster. So the routes which include this clusterhead as a middle node are less probable to break and will be more stable. Number of nodes belonging to a cluster is restricted in the proposed algorithm. In order to prevent of overusing of clusterheads' battery power, the CH selection process is invoked whenever the battery power of current CH goes below some threshold.
Fatemeh Daneshfar, Fardin Akhlaghian, Fathollah Mansoori
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
The traffic congestion problem in urban areas is worsening since traditional traffic signal control systems cannot provide efficient traffic control. Therefore, dynamic traffic signal control in Intelligent Transportation System (ITS) recently has received increasing attention. This study devised an adaptive and cooperative multi-agent fuzzy system for a decentralized traffic signal control. To achieve this goal we have worked on a model, which has three levels of control. Every intersection is controlled by its own traffic situation, its neighboring intersections recommendations and a knowledge base, which provides the traffic pattern of each intersection in any particular day of the week and hour of the day. The proposed architecture comprises a knowledge base, prediction module and a traffic observer that provide data to real traffic data preparation module, then a decision-making layer takes decision to how long should the intersection green light be extended. The proposed architecture can achieve dynamic traffic signal control. We have also developed a NetLogobased traffic simulator to serve as the agents’ world. Our approach is tested with traffic control of a large connected junction and the result obtained is promising; The average delay time can be reduced by 21.76% compared to the conventional fixed sequence traffic signal and 14.77% compared to the vehicle actuated traffic signal control strategy.
A. R. Koushki, M. Nosrati Maralloo, C. Lucas, A. Kalhor
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
One of the important requirements for operational planning of electrical utilities is the prediction of hourly load up to several days, known as Short Term Load Forecasting (STLF). Considering the effect of its accuracy on system security and also economical aspects, there is an on-going attention toward putting new approaches to the task. Recently, Neuro Fuzzy modeling has played a successful role in various applications over nonlinear time series prediction. This paper presents a neuro-fuzzy model for the application of short-term load forecasting. This model is identified through Locally Liner Model Tree (LoLiMoT) learning algorithm. The model is compared to a multilayer perceptron and Kohonen Classification and Intervention Analysis. The models are trained and assessed on load data extracted from EUNITE network competition.
Mohammad Zeiaee, Mohammad Reza Jahed-Motlagh
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Portfolio optimization under classic mean-variance framework of Markowitz must be revised as variance fails to be a good risk measure. This is especially true when the asset returns are not normal. In this paper, we utilize Value at Risk (VaR) as the risk measure and Historical Simulation (HS) is used to obtain an acceptable estimate of the VaR. Also, a well known multi-objective evolutionary approach is used to address the inherent bi-objective problem; In fact, NSGA-II is incorporated here. This method is tested on a set of past return data of 12 assets on Tehran Stock Exchange (TSE). A comparison of the obtained results, shows that the proposed method offers high quality solutions and a wide range of risk return trade-offs.
1 33 34 35 36 37 38 39 143