انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
سید محمود فاموری, سیده زهره عظیمی‌فر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مسائل پایه‌ای و مطرح در زمینه پردازش تصویر و بینایی کامپیوتر، استخراج نقاط متناظر در دو تصویر می‌باشد. در واقع در دید استریو، به نقاطی نقاط متناظر گفته می‌شود که در هر دو تصویر قابل ثبت است اما به دلیل تغییر موقعیت دوربین نسبت به محیط، در مختصات مختلفی در دو تصویر قرار گرفته‌اند. هدف از استخراج نقاط متناظر شناسایی و ایجاد ارتباط بین این نقاط می‌باشد. استخراج نقاط متناظر کاربرد‌های زیادی در پردازش تصویر دارد و پایه و بنیاد بسیاری از الگوریتم‌های یادگیری هوشمند در پردازش تصویر می‌باشد. به عنوان مثال می‌توان به الگوریتم‌هایی مثل بازسازی سه بعدی، تشخیص یک جسم در تصویر، بازیابی تصاویر و آنالیز حرکت اشاره نمود که در اولین قدم نیاز به شناسایی نقاط متناظر در دو تصویر دارند. اخیرا، تحقیقات زیادی در استخراج نقاط متناظر در تصاویر شده است اما با این وجود این الگوریتم‌ها دارای خطا هستند و بسیاری از نقاطی که به عنوان نقاط نظیر هم، توسط این الگوریتم‌ها معرفی می‌شوند به اشتباه شناسایی شده‌اند که در اصطلاح به آنها نقاط پرت گفته می شود. در این مقاله یک روش جدید برای شناسایی نقاط پرت ارائه می‌شود که می‌تواند به عنوان یک فرایند تکمیلی با همه روش‌های موجود استخراج نقاط متناظر ترکیب شده و باعث افزایش دقت آنها شود. این روش بر اساس ویژگی‌های هندسی بدست آمده از نقاط کلیدی تصویر، یک ضریب اطمینان به نقاط متناظر اختصاص می‌دهد و نقاطی به عنوان نقاط متناظر استخراج می‌شوند که ضریب اطمینان بالاتری دارند. نتایج بدست آماده از الگوریتم پیشنهادی نشان می‌دهد که روش ارائه شده در مقایسه با الگوریتم‌های مرتبط دیگر بسیار کاراست.
مهدي جفائي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوريتم تقويت تطبيقي يا AdaBoost يک روش جمعي براي دسته بندي داده است، که به دليل دقت بالا و پايداري در برابر نمونه داده‌هاي نويزي مورد توجه بسياري از محققان حوزه شناسايي الگو و يادگيري ماشين قرار گرفته است. در اين مقاله براي ارتقاء کيفيت عملکرد اين الگوريتم پيشنهاد مي‌شود که مکان نمونه داده‌هاي آموزشي که الگوريتم در مواجهه با آنها عملکرد خوبي از خود نشان نمي دهد، به طور موقتي به گونه‌اي تغيير داده ‌شود که در هر گام عمل دسته بندي براي دسته بند آن گام آسان تر گردد. به اين منظور ابتدا مدل با تعدادي گام مشخص آموزش مي‌بيند. سپس دسته بندي نمونه داده‌هاي آموزشي با اين مدل آموزش ديده انجام گرفته، و نمونه‌هايي که اشتباه دسته بندي شده‌اند به سمت نمونه‌هايي که درست دسته بندي شده‌اند سوق داده مي‌شوند. سپس يادگيري براي تنظيم وزنها ادامه يافته و در چند گام مشخص اين نمونه هاي تغيير مکان يافته به مکان اصلي خود بازمي‌گردند. براي ارزيابي کارايي الگوريتم پيشنهادي، نتايج حاصل از روش پيشنهادي بر روي چند مجموعه داده استاندارد با نتايج الگوريتم تقويت تطبيقي اصلي مورد مقايسه قرار گرفت، و مشاهده شد که روش پيشنهادي توانسته است عملکرد الگوريتم تقويت تطبيقي را بهبود بخشد.
نيما رشادي, حسن حقيقي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
چارچوب‌های متعددی برای استفاده و بکارگیری از مفاهیم سرویس‌گرایی در حوزه معماری سازمانی ارائه شده‌اند. از اصلی‌ترین این چارچوب‌ها می‌توان به چارچوب‌های‌ سرویس‌گرایی زکمن اشاره کرد که مفاهیم سرویس‌گرایی را به چارچوب زکمن وارد کرده‌اند. اما سوال مهمی که در این زمینه مطرح می‌گردد، این است که هر یک از چارچوب‌های ارائه شده تا چه میزان در بهره‌گیری از مفاهیم سرویس‌گرایی موفق عمل کرده‌ و ابعاد مختلف این حوزه را پوشش داده‌ است. به طور طبیعی، برای پاسخ‌گویی به این سوال نیاز به تعریف معیارهایی بوده تا بعنوان ترازویی جهت سنجش و ارزیابی استفاده شود. معماری سرویس‌ مؤلفه‌ای یکی از مدل‌های مهم در حوزه سرویس‌گرایی محسوب می‌شود و به‌دلیل اینکه این مدل، توصیفی جامع و همه جانبه از مفاهیم سرویس‌گرایی ارائه می‌دهد، انتخاب مناسبی جهت کمک به ارزیابی چارچوب‌های توسعه‌یافته سرویس‌گرا می‌باشد. در این مقاله، پس از مرور کلی معماری سرویس مؤلفه‌ای و شناسایی اجزا و مفاهیم اصلی این معماری، به ارزیابی سه چارچوب‌ انتخاب شده از چارچوب‌های سرویس‌گرای زکمن، براساس معماری سرویس مؤلفه‌ای پرداخته می‌شود.
جواد حمیدزاده, عاطفه سادات حسینی, زهره نیکزاد
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه استفاده از شبکه‌های‌حسگر‌‌بی‌سیم رشد و محبوبیت گسترده‌ای یافته ‌است که به دلیل کم‌هزینه بودن بالقوه این شبکه‌ها برای انواع چالش‌های دنیای واقعی می‌باشد. این شبکه‌ها معمولاً براي انجام وظايف امنيتي حياتي مانند نفوذ و يا تشخيص نفوذ استفاده مي‌شوند بنابراین حفاظت از آن‌ها ضروری است. از طرفی این شبکه‌ها در مقایسه با شبکه‌های سنتی محدودیت‌های زیادی دارند که پیاده‌سازی مکانیسم‌های امنیتی بر روی آن‌ها را دشوارکرده ‌است. در این تحقیق چند طرح پیشنهادی جدید برای امن‌کردن شبکه‌های‌حسگر‌‌بی‌سیم بررسی شده و سعی شده‌است با استفاده از مزایای هر طرح یک روش جدید برای توافق‌کلید ارائه گردد تا سبب بهبود هزینه و کارایی شود. مقایسه‌های انجام شده نشان می‌دهد که طرح پیشنهادی جدید نسبت به طرح‌های بررسی شده انعطاف‌پذیری بیش‌تری داشته، امنیت را در سطح مطلوبی حفظ کرده و هزینه رمزنگاری را نیز به‌طور قابل‌توجهی کاهش می‌دهد.
محمد حاجی‌زاده صفار, محسن فیاض, محمد سبکرو, مریم حورعلی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
روش‌های متفاوتی برای تشخیص هویت افراد با استفاده از امضا ارائه شده است. از اصلی‌ترین نکات که باعث ایجاد تفاوت در روش‌های مختلف می‌شود، می‌توان به انتخاب ویژگی‌های متمایزکننده و دسته‌بندی امضاها بر اساس این ویژگی‌ها اشاره کرد. هدف این مقاله ارائه روشی برای به‌کارگیری بهترین ویژگی‌ها با کمک روش‌های یادگیری ویژگی و استنتاج فازی است. در این الگوریتم پیشنهادی، ابتدا با استفاده از روش‌های یادگیری ویژگی، مجموعه‌ای از ویژگی‌های تنک به‌صورت خودکار، یاد گرفته می‌شود. در ادامه با استفاده از ویژگی‌های یاد گرفته‌شده و با کمک دسته‌بندی کننده تک کلاسی، مدل مخصوص برای هر کاربر تهیه می‌شود و درنهایت با کمک موتور استنتاج فازی و ویژگی‌های موجود در امضای آزمایشی، تصمیم نهایی استخراج می‌شود. نتایج آزمایش‌های انجام‌شده، به ترتیب نشان‌دهنده مقادیر 2 و 5 برای FAR و FRR است.
Roghayeh Mojarad, Hamid R. Zarandi
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
In this paper, two anomaly correction methods are proposed which are based on Markov and Stide detection methods. Both methods consist of three steps: 1) Training, 2) Anomaly detection and 3) Anomaly Correction. In training step, the Morkov-based method constructs a transition matrix; Stide-based method makes a database by events with their frequency. In detection step, when the probability of transition from previous event to current event does not reach a predefined threshold, the morkov-based method detects an anomaly. While, if frequency of unmatched events exceeds from the threshold value, Stide-based method determined an anomaly. In the correction step, the methods check the defined constraints for each anomalous event to find source of anomaly and a suitable way to correct the anomalous event. Evaluation of the proposed methods are done using a total of 7000 data sets. The window size of corrector and the number of injected anomalies varied between 3 and 5, 1 and 7, respectively. The experiments have been done to measure the correction coverage rate for Markov-based and Stide-based methods which are on average 77.66% and 60.9%, respectively. Area consumptions in Makov-based and Stide-based methods are on average 415.48µm2and 239.61 µm2, respectively.
مسعود اصغری, صالح یوسفی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه سرویس های پیام رسان فوری (IM) امکان ارائه سرویس VoIP را روی تلفن های همراه به عنوان جایگزین تماس های تلفنی عادی فراهم می سازند. این سرویس ها که mVoIP نامیده می شوند، اپراتورهای تلفن را با این سوال مهم روبرو می سازند که آیا به اپراتورهای mVoIP اجازه اتصال به شبکه عمومی تلفن را بدهند یا نه؟ در این مقاله اثر متقابل تصمیمات اپراتور تلفن، اپراتور mVoIP و کاربران نهایی به شکل یک بازی پویای پیش رو-دنباله رو مدل شده و تعادل نش زیربازی کامل (SPNE) آن به دست می آید. SPNE به دست آمده نشان دهنده بهترین تصمیم اپراتور تلفن در خصوص اتصال و یا عدم اتصال به اپراتور mVoIP و بهترین استراتژی قیمت گذاری آن در مقابل اپراتور mVoIP و کاربران نهایی است. در نهایت نشان خواهیم داد که در شرایط خاص، اپراتور تلفن می تواند سود کل خود را با برقراری اتصال با اپراتور mVoIP و اتخاذ استراتژی قیمت‌گذاری مناسب که در این مقاله پیشنهاد می شود، افزایش دهد.
مهدیه فلاح, سجاد ظریف زاده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه اکثر سرویس های اینترنتی از بازخورد کاربران برای بهبود کیفیت سروس دهی به آنان استفاده می نمایند. به عنوان مثال، موتورهای جستجو از اطلاعات کلیک کاربران به عنوان یک فاکتور مهم در فرآیند رتبه بندی نتایج جستجو بهره می‌برند. از همین‌رو، برخی وب سایت ها برای کسب رتبه بالاتر در بین مجموعه نتایج جستجو به انجام کلیک بر روی نتایج خود می پردازند. چون این کلیک ها توسط کاربران واقعی انجام نگرفته، اصطلاحاً به آنها کلیک های هرز گفته می شود. برای این منظور، وب سایت ها معمولاً از برنامه های نرم افزاری به نام "ربات ها" استفاده می کنند تا به صورت خودکار و توزیع شده به انجام این کار بپردازند. در این مقاله، یک روش جدید مبتنی بر دسته بندی نشست های کاربران جهت شناسائی کلیک های هرز به صورت سریع و کارآمد پیشنهاد می شود. ما در ابتدا نشست های کاربران را به صورت مجموعه ای از ویژگی ها مدل می کنیم و سپس با اعمال الگوریتم دسته بندی پیشنهادی اقدام به شناسائی نشست های غیرنرمال می نماییم. روش مطرح شده با لاگ واقعی یک موتور جستجو ارزیابی شده است. ارزیابی ها نشان می دهد که روش پیشنهادی می تواند کلیک های هرز را با دقتی بیش از 96% تشخیص دهد که در مقایسه با کارهای قبلی بهبود مناسبی از خود نشان می‌دهد.
ندا نورمحمدی, پیمان ادیبی, سید محمد سعید احسانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مدل های گراف یا حتمالا تیاز جمله ابزارهای قدرتمندی هستند که به ما این امکان را می‌دهند که از ارتباطات بین نمونه داده ها به طور کار آمدی بهره ببریم. با استفاده از این مدل ها می تواند در یک قالب واحد و به طور همزمان به حل چند وظیفه (مانند تقطیع، آشکارسازی اشیاء و ..) در مسایل بینایی ماشین پرداخت به گونه ای که اطلاعات در بین وظایف رد و بدل شود. در این مقاله با بهره گیری از یک مدل گرافی سلسله مراتبی و با ترکیب وظایفِ تقطیع، آشکارسازی شیء و رتبه بندی صحنه سعی در بهبود دقتِ قطعه بندی تصاویر را داریم. روش پیشنهادی در مقایسه با مدل پایه و مدل های مرتبط دیگر، میانگین دقت تقطیع تصاویر مربوط به پایگاه داده MSRC-21 را به مقدار قابل توجهی بهبود داده است؛ این در حالیست که مدل پیشنهادی در مقایسه با مدل‌های رقیب بسیار سریعتر عمل می کند.
فرشته سلطان ویس, ساسان حسینعلی زاده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تخمین هزینه‌های توسعه نرم افزار، بودجه و منابعی مانند زمان و نیروی انسانی، یکی از مهمترین فعالیت ها ‌‌در مدیریت پروژه‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌های نرم افزاری است. میزان خطا در تخمین هزینه‌‌‌‌ها، سهم قابل‌‌‌‌‌‌‌‌ملاحظه ای در موفقیت و شکست یک پروژه دارد. رویکرد عمومی برای تخمین هزینه ها و سایر مسائل پروژه به بدین صورت می باشد که از سوابق و پروژه های مشابه استفاده می شود. متاسفانه تعداد پروژه هایی ‌که اطلاعات آنها به صورت مدون ثبت می شود زیاد نبوده و در این شرایط نکته ای که مطرح است فقدان اطلاعات برخی از ویژگی های پروژه می باشد. از طرفی با استفاده از پایگاه دانش ‌که سوابق و ویژگی های پروژه های قدیمی در آن ثبت شده است برای‌ تخمین منابع مورد نیاز، ابتدا خصیصه های پروژه با اطلاعات موجود در پایگاه داده انطباق داده می شود و تخمین مورد نظر براساس این اطلاعات ایجاد می شود. رگرسیون یکی از روش های مطرح در این زمینه است اما یکی از مسائلی که تجزیه و تحلیل رگرسیون را با مشکل مواجه می کند وجود داده ناقص می باشد. روش پیشنهادی برروی مجموعه داده CM1 اعمال شده است و نتایج بدست آمده نشان می دهد که ترکیب روش نزدیکترین همسایه در رگرسیون چند جمله ای غیرخطی (توان دوم) بهترین پاسخ در مقایسه با سایر رویکرد ها را دارد که حاکی از بهبود دقت و کاهش خطای نسبی است.
مهدی محمدپورفرد, محمود حسنلو
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه بسیاری از دستگاه‌های سیار مخصوصا سیستم‌های نهفته از باتری به عنوان اصلی‌ترین مخزن انرژی استفاده می‌کنند. عموما سیستم‌های نهفته در کاربردهایی استفاده می‌شوند که بحرانی بوده و باید قیود مختلفی از قبیل زمان، انرژی، و دما در آن‌ها رعایت شود. با افزایش سرعت پردازنده‌ها، مصرف توان پویا و نشتی افزایش یافته است و این درحالی است که باتری‌ها پیشرفت کمتری از نظر ظرفیت ذخیره‌سازی داشته‌اند. بنابراین لازم است قابلیت اطمینان این سیستم‌ها را با ارائه‌ی تضمینی برای بدترین حالت مصرف انرژی، مورد بررسی قرار دهیم. متاسفانه با وجود تغییرات فراوان در الگوی مصرف توان، روش‌های تخمین موجود، توان مصرفی ثابتی را برای یک نرم‌افزار در نظر گرفته و با توجه به آن تحلیل‌های بعدی را انجام می‌دهند. از این رو این روش‌ها ویژگی‌های غیرخطی باتری را نادیده می‌گیرند و این امر باعث کاهش دقت نتایج حاصل از تحلیل می‌شود. در این مقاله با در نظر گرفتن تغییرات مصرف توان در درون یک نرم‌افزار و ویژگی‌های غیرخطی باتری، یک روش تحلیلی ارائه شده است که بدترین حالت مصرف انرژی را با دقت بسیار بالایی تخمین می‌زند. این الگوریتم با پردازش گراف روند کنترل نرم‌افزار، بدترین مسیر مصرف انرژی را، بدون ردگیری تمامی مسیرها تخمین می زند. الگوریتم ارائه شده از مرتبه‌ی خطی بوده و نتایج نشان می‌دهد که دقت روش ارائه شده نسبت به شبیه‌سازی به طور میانگین %99.74 است.
مهسا رجب‌پور خشکرودی, کاوان صدیقیانی, فریدون شمس علیئی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه معماری سرویس‌گرا به‌عنوان روشی اثربخش برای طراحی و توسعه سیستم‌های توزیع‌شده به‌کار گرفته می‌شود. با توجه به محیط پویا و متغیری که این سیستم‌ها در آن قرار دارند، تطبیق‌پذیری به یکی از ویژگی‌های اساسی در سیستم‌های سرویس‌گرا تبدیل شده‌است. تاکنون مطالعات متعددی در زمینه حمایت از تطبیق‌پذیری در این سیستم‌ها انجام شده‌است. با این‌وجود اغلب روش‌هایی که تاکنون معرفی شده‌اند با تمرکز بر تغییراتی که عملکرد سرویس‌های تشکیل‌دهنده این سیستم‌ها را تحت تأثیر قرار می‌دهند، روشی را جهت مقابله با این نوع تغییرات ارائه داده‌اند. این در حالی‌است که برخی از تغییرات محیطی که یک سیستم سرویس‌گرا با آن مواجه است عملکرد مؤلفه همنواساز را تحت تآثیر قرار می‌دهد. در چنین شرایطی استفاده از روش‌های فوق نمی‌تواند موفقیت چشمگیری در تطبیق سیستم داشته‌ باشد. برای مقابله با این تغییرات می‌توان از یک منطق همنواسازی توزیع‌شده استفاده کرد و وظیفه مدیریت سرویس‌ها را به‌نحوی بین مؤلفه‌های همنواساز تقسیم نمود که اثرات سوء تغییرات محیطی را تا حد امکان کاهش دهد. با این وجود، به دلیل زمان‌بر بودن تعیین بهترین گونه همنواسازی، اغلب روش‌هایی که تاکنون برای توسعه سیستم‌های مبتنی بر سرویس با منطق همنواسازی توزیع‌شده ارائه شده‌اند، تنها بر طراحی و توسعه اولیه این سیستم‌ها تمرکز داشته‌اند. بر این اساس در این مقاله روشی برای تغییر پویا و توزیع‌شده همنواسازی ارائه شده‌ است که قادر است در زمان اجرا و با توجه به شرایط محیطی، همنواسازی مناسب سیستم را تعیین نماید. جهت ارزیابی، روش پیشنهادی در یک فرآیند مسیریابی شبیه‌سازی شده مورد استفاده قرار گرفته‌ است. نتایج ارزیابی نشان می‌دهد که این روش در زمان اجرا امکان تغییر همنواسازی را در یک مرتبه زمانی خطی فراهم کرده و همچنین امکان بهبود زمان پاسخ سیستم را فراهم می‌کند.
وحید رنجبر, مصطفی صالحی, هادی ویسی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
به طور کلی برنامه‌های هشداری که تاکنون ارائه شده‌اند براساس زمان تنظیم می‌شوند و با یادآوری زمان‌های خاصی که توسط کاربر از قبل تنظیم شده است، در برنامه‌ریزی زمانی به کاربر کمک می‌کنند. در بسیاری از مواقع پیش می‌آید که باید کاری را در یک مکان خاصی انجام دهیم اما فراموش می‌کنیم و نیاز داریم کسی در آن مکان به ما یادآوری کند و یا در سفر، می‌خواهیم زمانی که به یک مکان خاص رسیدیم از آن مطلع شویم، در روش پیشنهادی ارائه شده در این مقاله با استفاده از شبکه عصبی و برنامه موبایل توسعه یافته به فرد کمک می‌شود که در تلفن خود هشدارهایی برای مکان‌های مختلف تنظیم کند و نگران فراموش کردن آن‌ها نباشد. تفاوت اصلی این برنامه با نمونه‌های مشابه این است که به صورت هوشمند با استفاده از شبکه عصبی پرسپترون حرکت فرد در آینده را پیش‌بینی می‌کند که این قابلیت باعث کارکرد و دقت بهتر آن نسبت به دیگر برنامه‌ها می‌شود. همچنین در مدل یادگیری پیشنهادی، امکان یادگیری برخط نیز وجود دارد و برنامه به مرور زمان خود را با کاربر منطبق کرده و طبق نتایج کارایی آن بهبود می‌یابد.
رحیم هاشمی شهرکی, مریم طهماسبی آبدر, محمود فضلعلی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
بیشینه‌سازی تأثیر یکی از مسائل مهم در شبکه‌های اجتماعی و بازاریابی ویروسی است. هدف این مسأله یافتن تأثیرگذارترین رأس‌های شبکه به منظور گسترش تأثیر است. با توجه به ‎NP‎-سخت بودن این مسأله یافتن یک راه حل کارا و سریع برای آن هدف محققین شبکه‌های اجتماعی است. در این مقاله، روشی جدید مبتنی بر کشف انجمن با رویکردی موازی برای بیشینه‌سازی مسأله گسترش تأثیر بر روی مدل انتشار گرما ارائه می‌شود. به منظور ارزیابی روش ارائه‌ شده، مجموعه داده معتبر ‎NEThep‎ انتخاب‌ شده و با دو روش بیشینه‌سازی گسترش مبتنی بر شناسایی انجمن و ماکزیمم درجه مقایسه شده‌ است. نتایج بدست آمده حاکی از بهبود بیشینه‌سازی گسترش تأثیر با مدل انتشار گرما و کشف انجمن و کاهش زمان اجرایی دارد.
حانیه نادری, محمد رحمتی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تخمین حرکت، یکی از اجزای کلیدی افزایش نرخ قابدر دنباله‌های ویدئویی است. افزایش نرخ قاب به طور کلی شامل دو مرحله است: تخمین حرکت و درون‌یابی قاب توسط جبران حرکت. در تخمین حرکت، مسیر حرکت بین دو قاب همسایه دنبال می‌شود و بردارهای حرکت تخمین زده می‌شوند. قاب درون‌یابی‌ شده توسط این بردارهای حرکتی به‌دست می‌آید. کیفیت قاب درون‌یابی‌ شده به‌شدت به الگوریتم تخمین حرکت وابسته است. در این مقاله، چهار الگوریتم تخمین حرکت مختلف تحلیل و مقایسه شده‌اند. این چهار الگوریتم عبارتند از: تخمین حرکت یک طرفه، تخمین حرکت دوطرفه، تخمین حرکت تلفیقی از تخمین حرکت روبه جلو و روبه عقب و تخمین حرکت تلفیقی از تخمین حرکت روبه جلو و دوطرفه. در این مقاله، عملکرد الگوریتم‌ها از لحاظ کیفیت بصری، میانگین PSNR و پیچیدگی محاسباتی، مقایسه شده است.
نگین آرین, سید مجتبی صباغ‌ جعفری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برچسب‌گذاری عمل انتساب برچسب‌های واژگانی به کلمه‌ها و نشانه‌های تشکیل‌دهنده یک متن است؛ به‌صورتی که این برچسب‌ها نشان‌دهنده نقش کلمه‌ها و نشانه‌ها در جمله باشد. یکی از پردازش‌های میانی از متن خام به بازنمایی کامل معنایی، استخراج نقش‌های معنایی در جمله می‌باشد. استخراج نقش‌های معنایی عبارت است از یافتن ارتباط معنایی میان یک فعل و اجزای نحوی موجود در جمله. برای انجام این کار روش‎ یادگیری‌ماشین در انواع نظارت شده، بدون ناظرو نیمه ناظر مطرح شده‌ است. حجم عمده‌ای از این روشها را، روشهای یادگیری نظارت شده تشکیل می‌دهد. عموماً این روش‌ها که دقت بالاتری نسبت به روش‌های بدون ناظر دارند نیاز به حجم بزرگی از دادگان برچسب‌خورده برای پیاده‌سازی دارند. در این تحقیق برچسب‌ معنایی بخشی از پیکره بیجن‌خان را به‌صورت دستی انجام داده‌ایم و از روش نظارت‌شده مدلی برای تشخیص نقش‌های معنایی کلمه‌ها در جمله تولید شده است. برای پیاده‌سازی این کار از روش میدان‌های تصادفی شرطی استفاده شد. با افزودن ویژگی‌های مختلف درصدد بهبود نتایج برآمدیم و به تحلیل نتایج پرداختیم. در نهایت به صحت (Accuracy) برابر با 83.36 درصد دست یافتیم.
محسن محمدی, حمیدرضا صادق محمدی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استفاده از گفتار برای تشخیص هویت افراد با وجود مزایای زیادی چون کاربرپسند بودن و پیچیدگی پیاده‌سازی کم، محدودیت‌هایی نیز دارد که از آن جمله می‌توان به کاهش دقت این روش در محیط‌های واقعی به دلیل حضور نویزهای مختلف اشاره کرد. تا کنون روش‌های گوناگونی برای حل این مشکل در مراحل مختلف سیستم تایید هویت گوینده یعنی استخراج ویژگی، مدل‌سازی و مقایسه و امتیازدهی ارائه شده است که البته هیچکدام مصون از خطا نیستند. ترکیب روش‌های مختلف در مراحل گوناگون یک راه‌حل مرسوم برای بهبود کارایی سیستم‌های تشخیص هویت است. در این مقاله تاثیر ترکیب ویژگی‌های مختلف در مرحله امتیازات بر کارایی سیستم تایید هویت گوینده، برای چهار بردار ویژگی MFCC، LFCC، IMFCC و PNCC، در شرایط گفتار تمیز و نویزی مورد ارزیابی و مقایسه قرار گرفته است. مدل‌سازی گوینده در فضای بردارهای هویت و بر مبنای الگوریتم i-Vector/PLDA انجام گرفته و در پیاده‌سازی آزمون‌ها برای سیگنال گفتار و نویز به ترتیب از دادگان‌های TIMIT و NOISEX-92 استفاده گردیده است. نتایج آزمون‌ها نشان می‌دهد ترکیب امتیازات حاصل از بردارهای متفاوت انرژی خطای سیستم تایید هویت گوینده را كاهش می‌دهد و این کاهش در برخی حالات بسیار چشمگیر است.
لیلا اسماعیلی, سید علیرضا هاشمی گلپایگانی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اینترنت و سرویس‌های مبتنی بر آن، به‌طور قابل توجهی کسب و کارهای مختلف از جمله صنعت گردشگری را تحت تاثیر قرار داده و تنوع بسیاری در سرویس‌ها و محصولات آن فراهم آورده‌اند. با افزایش چشمگیر تعداد انتخاب‌ها در بسته‌های سفر، هتل‌ها، جاذبه‌های گردشگری و ...، پیدا کردن آن چه که گردشگر بدان نیاز دارد، بسیار دشوار شده است. به همین دلیل، سیستم‌های توصیه‌گر گردشگری مورد توجه محققان و کسب و کارها قرار گرفته‌اند. جاذبه‌های گردشگری، اغلب دلیل تمایل افراد به سفر و گردشگری هستند. این تحقیق، یک سیستم توصیه‌گر اجتماعی-ترکیبی را در بستر تجارت اجتماعی پیشنهاد می‌دهد که می‌تواند یک فهرست شخصی‌سازی شده از جاذبه‌های گردشگری برای هر گردشگر، مبتنی بر تشابه تمایلات و علایق کاربران، اعتماد، شهرت، روابط و جوامع اجتماعی ایجاد کند. در مقایسه با روش‌های قدیمی پالایش مشارکتی و مبتنی بر محتوی و ترکیبی، مزیت روش پیشنهاد شده جامعیت به‌کارگیری از فاکتورهای مختلف و لحاظ کردن فاکتور اعتماد در منابع توصیه مانند شناسایی رتبه‌دهی‌های برون هشت می‌باشد. نتایج حاصل از آزمایش‌ها برتری روش پیشنهادی نسبت به سایر روش‌های رایج را تایید می‌کند؛ مدل پیشنهادی، می‌تواند در توصیه سایر محصولات و سرویس‌ها در صنعت گردشگری و دیگر کسب وکارهای اجتماعی بکار گرفته شود.
م ظاهری, ب صادقیان
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
Simeck خانواده‌ای از سه الگوریتم رمز قطعه‌ای سبک وزن است که با الهام از اجزای طراحی Simon و Speck از سازمان امنیت ملی آمریکا (NSA)، در سال 2015 توسط Yang، Zhu، Sudar، Aagaard، و Gong معرفی شد. یک نسخه با کلید K بیتی و قطعه‌ی N بیتی از این الگوریتم رمز با SimeckN/K نشان داده میشود که بسته به مقادیر N و K الگوریتم 32، 36، و 44 دوری است. این مقاله اولین نتایج حملات مکعبی بر روی Simeck32/64 با تعداد دورهای مختلف را ارائه میدهد. حمله مکعبی بر روی همه‌ی الگوریتمهای رمز قطعه‌ای و دنباله‌ای قابل انجام است، ولی اعمال آن همراه با پیچیدگیهایی است. از این نظر تحقیق بر روی آن و نحوه‌ی بکارگیری آن دارای ارزش است. تحلیلهای مکعبی ما شامل حمله‌ی کلاسیک، تشخیص غیرتصادفی بودن، تحلیل با تکنیک حدس کلید، و حمله‌ی کانال جانبی، به ترتیب بر روی Simeck32/64 با 10، 14، 19 و 32 دور کامل با موفقیت انجام شدند.
امیر حسین معدلی, محمد صادق هل فروش, حبیب‌اله دانیالی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سادگی روش‌های پردازش تصویر و فراوانی ویژگی های کیفی محصولات کشاورزی باعث شده است، تا پردازش تصویر در حیطه کشاورزی پیشرفت های بسیاری داشته باشد. در این مقاله، با استفاده از روش های پردازش تصویر به طبقه‌بندی میوه پرتقال بر اساس ضخامت پوست پرداخته شده است. با قرار دادن پرتقال ها در یک جعبه مخصوص که شرایط تصویر برداری یکسان را برای همه نمونه‌ها ایجاد میکند، از تمامی نمونه ها تصویر تهیه گردیده است. پس از جداسازی میوه از پس‌زمینه تصویر، با استفاده از تکنیک های ناحیه بندی، ویژگیهای الگوی باینری محلی برای بافت پوست استخراج میشود. سرانجام با استفاده از روش دسته بندی KNN، نمونه‌ها در سه دسته : پوست نازک، پوست معمولی و پوست ضخیم دسته‌بندی شدند. نتایج به‌دست آمده نشان می‌دهد که طبقه‌بندی پرتقال‌ها با استفاده از ویژگی تولید شده توسط الگوی باینری محلی کامل، قابل قبول است.
1 51 52 53 54 55 56 57 143