عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سید محمود فاموری, سیده زهره عظیمیفر
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مسائل پایهای و مطرح در زمینه پردازش تصویر و بینایی کامپیوتر، استخراج نقاط متناظر در دو تصویر میباشد. در واقع در دید استریو، به نقاطی نقاط متناظر گفته میشود که در هر دو تصویر قابل ثبت است اما به دلیل تغییر موقعیت دوربین نسبت به محیط، در مختصات مختلفی در دو تصویر قرار گرفتهاند. هدف از استخراج نقاط متناظر شناسایی و ایجاد ارتباط بین این نقاط میباشد. استخراج نقاط متناظر کاربردهای زیادی در پردازش تصویر دارد و پایه و بنیاد بسیاری از الگوریتمهای یادگیری هوشمند در پردازش تصویر میباشد. به عنوان مثال میتوان به الگوریتمهایی مثل بازسازی سه بعدی، تشخیص یک جسم در تصویر، بازیابی تصاویر و آنالیز حرکت اشاره نمود که در اولین قدم نیاز به شناسایی نقاط متناظر در دو تصویر دارند. اخیرا، تحقیقات زیادی در استخراج نقاط متناظر در تصاویر شده است اما با این وجود این الگوریتمها دارای خطا هستند و بسیاری از نقاطی که به عنوان نقاط نظیر هم، توسط این الگوریتمها معرفی میشوند به اشتباه شناسایی شدهاند که در اصطلاح به آنها نقاط پرت گفته می شود. در این مقاله یک روش جدید برای شناسایی نقاط پرت ارائه میشود که میتواند به عنوان یک فرایند تکمیلی با همه روشهای موجود استخراج نقاط متناظر ترکیب شده و باعث افزایش دقت آنها شود. این روش بر اساس ویژگیهای هندسی بدست آمده از نقاط کلیدی تصویر، یک ضریب اطمینان به نقاط متناظر اختصاص میدهد و نقاطی به عنوان نقاط متناظر استخراج میشوند که ضریب اطمینان بالاتری دارند. نتایج بدست آماده از الگوریتم پیشنهادی نشان میدهد که روش ارائه شده در مقایسه با الگوریتمهای مرتبط دیگر بسیار کاراست.
|
||
مهدي جفائي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوريتم تقويت تطبيقي يا AdaBoost يک روش جمعي براي دسته بندي داده است، که به دليل دقت بالا و پايداري در برابر نمونه دادههاي نويزي مورد توجه بسياري از محققان حوزه شناسايي الگو و يادگيري ماشين قرار گرفته است. در اين مقاله براي ارتقاء کيفيت عملکرد اين الگوريتم پيشنهاد ميشود که مکان نمونه دادههاي آموزشي که الگوريتم در مواجهه با آنها عملکرد خوبي از خود نشان نمي دهد، به طور موقتي به گونهاي تغيير داده شود که در هر گام عمل دسته بندي براي دسته بند آن گام آسان تر گردد. به اين منظور ابتدا مدل با تعدادي گام مشخص آموزش ميبيند. سپس دسته بندي نمونه دادههاي آموزشي با اين مدل آموزش ديده انجام گرفته، و نمونههايي که اشتباه دسته بندي شدهاند به سمت نمونههايي که درست دسته بندي شدهاند سوق داده ميشوند. سپس يادگيري براي تنظيم وزنها ادامه يافته و در چند گام مشخص اين نمونه هاي تغيير مکان يافته به مکان اصلي خود بازميگردند. براي ارزيابي کارايي الگوريتم پيشنهادي، نتايج حاصل از روش پيشنهادي بر روي چند مجموعه داده استاندارد با نتايج الگوريتم تقويت تطبيقي اصلي مورد مقايسه قرار گرفت، و مشاهده شد که روش پيشنهادي توانسته است عملکرد الگوريتم تقويت تطبيقي را بهبود بخشد.
|
||
نيما رشادي, حسن حقيقي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
چارچوبهای متعددی برای استفاده و بکارگیری از مفاهیم سرویسگرایی در حوزه معماری سازمانی ارائه شدهاند. از اصلیترین این چارچوبها میتوان به چارچوبهای سرویسگرایی زکمن اشاره کرد که مفاهیم سرویسگرایی را به چارچوب زکمن وارد کردهاند. اما سوال مهمی که در این زمینه مطرح میگردد، این است که هر یک از چارچوبهای ارائه شده تا چه میزان در بهرهگیری از مفاهیم سرویسگرایی موفق عمل کرده و ابعاد مختلف این حوزه را پوشش داده است. به طور طبیعی، برای پاسخگویی به این سوال نیاز به تعریف معیارهایی بوده تا بعنوان ترازویی جهت سنجش و ارزیابی استفاده شود. معماری سرویس مؤلفهای یکی از مدلهای مهم در حوزه سرویسگرایی محسوب میشود و بهدلیل اینکه این مدل، توصیفی جامع و همه جانبه از مفاهیم سرویسگرایی ارائه میدهد، انتخاب مناسبی جهت کمک به ارزیابی چارچوبهای توسعهیافته سرویسگرا میباشد. در این مقاله، پس از مرور کلی معماری سرویس مؤلفهای و شناسایی اجزا و مفاهیم اصلی این معماری، به ارزیابی سه چارچوب انتخاب شده از چارچوبهای سرویسگرای زکمن، براساس معماری سرویس مؤلفهای پرداخته میشود.
|
||
جواد حمیدزاده, عاطفه سادات حسینی, زهره نیکزاد
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه استفاده از شبکههایحسگربیسیم رشد و محبوبیت گستردهای یافته است که به دلیل کمهزینه بودن بالقوه این شبکهها برای انواع چالشهای دنیای واقعی میباشد. این شبکهها معمولاً براي انجام وظايف امنيتي حياتي مانند نفوذ و يا تشخيص نفوذ استفاده ميشوند بنابراین حفاظت از آنها ضروری است. از طرفی این شبکهها در مقایسه با شبکههای سنتی محدودیتهای زیادی دارند که پیادهسازی مکانیسمهای امنیتی بر روی آنها را دشوارکرده است. در این تحقیق چند طرح پیشنهادی جدید برای امنکردن شبکههایحسگربیسیم بررسی شده و سعی شدهاست با استفاده از مزایای هر طرح یک روش جدید برای توافقکلید ارائه گردد تا سبب بهبود هزینه و کارایی شود. مقایسههای انجام شده نشان میدهد که طرح پیشنهادی جدید نسبت به طرحهای بررسی شده انعطافپذیری بیشتری داشته، امنیت را در سطح مطلوبی حفظ کرده و هزینه رمزنگاری را نیز بهطور قابلتوجهی کاهش میدهد.
|
||
محمد حاجیزاده صفار, محسن فیاض, محمد سبکرو, مریم حورعلی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
روشهای متفاوتی برای تشخیص هویت افراد با استفاده از امضا ارائه شده است. از اصلیترین نکات که باعث ایجاد تفاوت در روشهای مختلف میشود، میتوان به انتخاب ویژگیهای متمایزکننده و دستهبندی امضاها بر اساس این ویژگیها اشاره کرد. هدف این مقاله ارائه روشی برای بهکارگیری بهترین ویژگیها با کمک روشهای یادگیری ویژگی و استنتاج فازی است. در این الگوریتم پیشنهادی، ابتدا با استفاده از روشهای یادگیری ویژگی، مجموعهای از ویژگیهای تنک بهصورت خودکار، یاد گرفته میشود. در ادامه با استفاده از ویژگیهای یاد گرفتهشده و با کمک دستهبندی کننده تک کلاسی، مدل مخصوص برای هر کاربر تهیه میشود و درنهایت با کمک موتور استنتاج فازی و ویژگیهای موجود در امضای آزمایشی، تصمیم نهایی استخراج میشود. نتایج آزمایشهای انجامشده، به ترتیب نشاندهنده مقادیر 2 و 5 برای FAR و FRR است.
|
||
Roghayeh Mojarad, Hamid R. Zarandi
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
In this paper, two anomaly correction methods are proposed which are based on Markov and Stide detection methods. Both methods consist of three steps: 1) Training, 2) Anomaly detection and 3) Anomaly Correction. In training step, the Morkov-based method constructs a transition matrix; Stide-based method makes a database by events with their frequency. In detection step, when the probability of transition from previous event to current event does not reach a predefined threshold, the morkov-based method detects an anomaly. While, if frequency of unmatched events exceeds from the threshold value, Stide-based method determined an anomaly. In the correction step, the methods check the defined constraints for each anomalous event to find source of anomaly and a suitable way to correct the anomalous event. Evaluation of the proposed methods are done using a total of 7000 data sets. The window size of corrector and the number of injected anomalies varied between 3 and 5, 1 and 7, respectively. The experiments have been done to measure the correction coverage rate for Markov-based and Stide-based methods which are on average 77.66% and 60.9%, respectively. Area consumptions in Makov-based and Stide-based methods are on average 415.48µm2and 239.61 µm2, respectively.
|
||
مسعود اصغری, صالح یوسفی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه سرویس های پیام رسان فوری (IM) امکان ارائه سرویس VoIP را روی تلفن های همراه به عنوان جایگزین تماس های تلفنی عادی فراهم می سازند. این سرویس ها که mVoIP نامیده می شوند، اپراتورهای تلفن را با این سوال مهم روبرو می سازند که آیا به اپراتورهای mVoIP اجازه اتصال به شبکه عمومی تلفن را بدهند یا نه؟ در این مقاله اثر متقابل تصمیمات اپراتور تلفن، اپراتور mVoIP و کاربران نهایی به شکل یک بازی پویای پیش رو-دنباله رو مدل شده و تعادل نش زیربازی کامل (SPNE) آن به دست می آید. SPNE به دست آمده نشان دهنده بهترین تصمیم اپراتور تلفن در خصوص اتصال و یا عدم اتصال به اپراتور mVoIP و بهترین استراتژی قیمت گذاری آن در مقابل اپراتور mVoIP و کاربران نهایی است. در نهایت نشان خواهیم داد که در شرایط خاص، اپراتور تلفن می تواند سود کل خود را با برقراری اتصال با اپراتور mVoIP و اتخاذ استراتژی قیمتگذاری مناسب که در این مقاله پیشنهاد می شود، افزایش دهد.
|
||
مهدیه فلاح, سجاد ظریف زاده
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه اکثر سرویس های اینترنتی از بازخورد کاربران برای بهبود کیفیت سروس دهی به آنان استفاده می نمایند. به عنوان مثال، موتورهای جستجو از اطلاعات کلیک کاربران به عنوان یک فاکتور مهم در فرآیند رتبه بندی نتایج جستجو بهره میبرند. از همینرو، برخی وب سایت ها برای کسب رتبه بالاتر در بین مجموعه نتایج جستجو به انجام کلیک بر روی نتایج خود می پردازند. چون این کلیک ها توسط کاربران واقعی انجام نگرفته، اصطلاحاً به آنها کلیک های هرز گفته می شود. برای این منظور، وب سایت ها معمولاً از برنامه های نرم افزاری به نام "ربات ها" استفاده می کنند تا به صورت خودکار و توزیع شده به انجام این کار بپردازند. در این مقاله، یک روش جدید مبتنی بر دسته بندی نشست های کاربران جهت شناسائی کلیک های هرز به صورت سریع و کارآمد پیشنهاد می شود. ما در ابتدا نشست های کاربران را به صورت مجموعه ای از ویژگی ها مدل می کنیم و سپس با اعمال الگوریتم دسته بندی پیشنهادی اقدام به شناسائی نشست های غیرنرمال می نماییم. روش مطرح شده با لاگ واقعی یک موتور جستجو ارزیابی شده است. ارزیابی ها نشان می دهد که روش پیشنهادی می تواند کلیک های هرز را با دقتی بیش از 96% تشخیص دهد که در مقایسه با کارهای قبلی بهبود مناسبی از خود نشان میدهد.
|
||
ندا نورمحمدی, پیمان ادیبی, سید محمد سعید احسانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
مدل های گراف یا حتمالا تیاز جمله ابزارهای قدرتمندی هستند که به ما این امکان را میدهند که از ارتباطات بین نمونه داده ها به طور کار آمدی بهره ببریم. با استفاده از این مدل ها می تواند در یک قالب واحد و به طور همزمان به حل چند وظیفه (مانند تقطیع، آشکارسازی اشیاء و ..) در مسایل بینایی ماشین پرداخت به گونه ای که اطلاعات در بین وظایف رد و بدل شود. در این مقاله با بهره گیری از یک مدل گرافی سلسله مراتبی و با ترکیب وظایفِ تقطیع، آشکارسازی شیء و رتبه بندی صحنه سعی در بهبود دقتِ قطعه بندی تصاویر را داریم. روش پیشنهادی در مقایسه با مدل پایه و مدل های مرتبط دیگر، میانگین دقت تقطیع تصاویر مربوط به پایگاه داده MSRC-21 را به مقدار قابل توجهی بهبود داده است؛ این در حالیست که مدل پیشنهادی در مقایسه با مدلهای رقیب بسیار سریعتر عمل می کند.
|
||
فرشته سلطان ویس, ساسان حسینعلی زاده
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
تخمین هزینههای توسعه نرم افزار، بودجه و منابعی مانند زمان و نیروی انسانی، یکی از مهمترین فعالیت ها در مدیریت پروژههای نرم افزاری است. میزان خطا در تخمین هزینهها، سهم قابلملاحظه ای در موفقیت و شکست یک پروژه دارد. رویکرد عمومی برای تخمین هزینه ها و سایر مسائل پروژه به بدین صورت می باشد که از سوابق و پروژه های مشابه استفاده می شود. متاسفانه تعداد پروژه هایی که اطلاعات آنها به صورت مدون ثبت می شود زیاد نبوده و در این شرایط نکته ای که مطرح است فقدان اطلاعات برخی از ویژگی های پروژه می باشد. از طرفی با استفاده از پایگاه دانش که سوابق و ویژگی های پروژه های قدیمی در آن ثبت شده است برای تخمین منابع مورد نیاز، ابتدا خصیصه های پروژه با اطلاعات موجود در پایگاه داده انطباق داده می شود و تخمین مورد نظر براساس این اطلاعات ایجاد می شود. رگرسیون یکی از روش های مطرح در این زمینه است اما یکی از مسائلی که تجزیه و تحلیل رگرسیون را با مشکل مواجه می کند وجود داده ناقص می باشد. روش پیشنهادی برروی مجموعه داده CM1 اعمال شده است و نتایج بدست آمده نشان می دهد که ترکیب روش نزدیکترین همسایه در رگرسیون چند جمله ای غیرخطی (توان دوم) بهترین پاسخ در مقایسه با سایر رویکرد ها را دارد که حاکی از بهبود دقت و کاهش خطای نسبی است.
|
||
مهدی محمدپورفرد, محمود حسنلو
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه بسیاری از دستگاههای سیار مخصوصا سیستمهای نهفته از باتری به عنوان اصلیترین مخزن انرژی استفاده میکنند. عموما سیستمهای نهفته در کاربردهایی استفاده میشوند که بحرانی بوده و باید قیود مختلفی از قبیل زمان، انرژی، و دما در آنها رعایت شود. با افزایش سرعت پردازندهها، مصرف توان پویا و نشتی افزایش یافته است و این درحالی است که باتریها پیشرفت کمتری از نظر ظرفیت ذخیرهسازی داشتهاند. بنابراین لازم است قابلیت اطمینان این سیستمها را با ارائهی تضمینی برای بدترین حالت مصرف انرژی، مورد بررسی قرار دهیم. متاسفانه با وجود تغییرات فراوان در الگوی مصرف توان، روشهای تخمین موجود، توان مصرفی ثابتی را برای یک نرمافزار در نظر گرفته و با توجه به آن تحلیلهای بعدی را انجام میدهند. از این رو این روشها ویژگیهای غیرخطی باتری را نادیده میگیرند و این امر باعث کاهش دقت نتایج حاصل از تحلیل میشود. در این مقاله با در نظر گرفتن تغییرات مصرف توان در درون یک نرمافزار و ویژگیهای غیرخطی باتری، یک روش تحلیلی ارائه شده است که بدترین حالت مصرف انرژی را با دقت بسیار بالایی تخمین میزند. این الگوریتم با پردازش گراف روند کنترل نرمافزار، بدترین مسیر مصرف انرژی را، بدون ردگیری تمامی مسیرها تخمین می زند. الگوریتم ارائه شده از مرتبهی خطی بوده و نتایج نشان میدهد که دقت روش ارائه شده نسبت به شبیهسازی به طور میانگین %99.74 است.
|
||
مهسا رجبپور خشکرودی, کاوان صدیقیانی, فریدون شمس علیئی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه معماری سرویسگرا بهعنوان روشی اثربخش برای طراحی و توسعه سیستمهای توزیعشده بهکار گرفته میشود. با توجه به محیط پویا و متغیری که این سیستمها در آن قرار دارند، تطبیقپذیری به یکی از ویژگیهای اساسی در سیستمهای سرویسگرا تبدیل شدهاست. تاکنون مطالعات متعددی در زمینه حمایت از تطبیقپذیری در این سیستمها انجام شدهاست. با اینوجود اغلب روشهایی که تاکنون معرفی شدهاند با تمرکز بر تغییراتی که عملکرد سرویسهای تشکیلدهنده این سیستمها را تحت تأثیر قرار میدهند، روشی را جهت مقابله با این نوع تغییرات ارائه دادهاند. این در حالیاست که برخی از تغییرات محیطی که یک سیستم سرویسگرا با آن مواجه است عملکرد مؤلفه همنواساز را تحت تآثیر قرار میدهد. در چنین شرایطی استفاده از روشهای فوق نمیتواند موفقیت چشمگیری در تطبیق سیستم داشته باشد. برای مقابله با این تغییرات میتوان از یک منطق همنواسازی توزیعشده استفاده کرد و وظیفه مدیریت سرویسها را بهنحوی بین مؤلفههای همنواساز تقسیم نمود که اثرات سوء تغییرات محیطی را تا حد امکان کاهش دهد. با این وجود، به دلیل زمانبر بودن تعیین بهترین گونه همنواسازی، اغلب روشهایی که تاکنون برای توسعه سیستمهای مبتنی بر سرویس با منطق همنواسازی توزیعشده ارائه شدهاند، تنها بر طراحی و توسعه اولیه این سیستمها تمرکز داشتهاند. بر این اساس در این مقاله روشی برای تغییر پویا و توزیعشده همنواسازی ارائه شده است که قادر است در زمان اجرا و با توجه به شرایط محیطی، همنواسازی مناسب سیستم را تعیین نماید. جهت ارزیابی، روش پیشنهادی در یک فرآیند مسیریابی شبیهسازی شده مورد استفاده قرار گرفته است. نتایج ارزیابی نشان میدهد که این روش در زمان اجرا امکان تغییر همنواسازی را در یک مرتبه زمانی خطی فراهم کرده و همچنین امکان بهبود زمان پاسخ سیستم را فراهم میکند.
|
||
وحید رنجبر, مصطفی صالحی, هادی ویسی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
به طور کلی برنامههای هشداری که تاکنون ارائه شدهاند براساس زمان تنظیم میشوند و با یادآوری زمانهای خاصی که توسط کاربر از قبل تنظیم شده است، در برنامهریزی زمانی به کاربر کمک میکنند. در بسیاری از مواقع پیش میآید که باید کاری را در یک مکان خاصی انجام دهیم اما فراموش میکنیم و نیاز داریم کسی در آن مکان به ما یادآوری کند و یا در سفر، میخواهیم زمانی که به یک مکان خاص رسیدیم از آن مطلع شویم، در روش پیشنهادی ارائه شده در این مقاله با استفاده از شبکه عصبی و برنامه موبایل توسعه یافته به فرد کمک میشود که در تلفن خود هشدارهایی برای مکانهای مختلف تنظیم کند و نگران فراموش کردن آنها نباشد. تفاوت اصلی این برنامه با نمونههای مشابه این است که به صورت هوشمند با استفاده از شبکه عصبی پرسپترون حرکت فرد در آینده را پیشبینی میکند که این قابلیت باعث کارکرد و دقت بهتر آن نسبت به دیگر برنامهها میشود. همچنین در مدل یادگیری پیشنهادی، امکان یادگیری برخط نیز وجود دارد و برنامه به مرور زمان خود را با کاربر منطبق کرده و طبق نتایج کارایی آن بهبود مییابد.
|
||
رحیم هاشمی شهرکی, مریم طهماسبی آبدر, محمود فضلعلی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
بیشینهسازی تأثیر یکی از مسائل مهم در شبکههای اجتماعی و بازاریابی ویروسی است. هدف این مسأله یافتن تأثیرگذارترین رأسهای شبکه به منظور گسترش تأثیر است. با توجه به NP-سخت بودن این مسأله یافتن یک راه حل کارا و سریع برای آن هدف محققین شبکههای اجتماعی است. در این مقاله، روشی جدید مبتنی بر کشف انجمن با رویکردی موازی برای بیشینهسازی مسأله گسترش تأثیر بر روی مدل انتشار گرما ارائه میشود. به منظور ارزیابی روش ارائه شده، مجموعه داده معتبر NEThep انتخاب شده و با دو روش بیشینهسازی گسترش مبتنی بر شناسایی انجمن و ماکزیمم درجه مقایسه شده است. نتایج بدست آمده حاکی از بهبود بیشینهسازی گسترش تأثیر با مدل انتشار گرما و کشف انجمن و کاهش زمان اجرایی دارد.
|
||
حانیه نادری, محمد رحمتی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
تخمین حرکت، یکی از اجزای کلیدی افزایش نرخ قابدر دنبالههای ویدئویی است. افزایش نرخ قاب به طور کلی شامل دو مرحله است: تخمین حرکت و درونیابی قاب توسط جبران حرکت. در تخمین حرکت، مسیر حرکت بین دو قاب همسایه دنبال میشود و بردارهای حرکت تخمین زده میشوند. قاب درونیابی شده توسط این بردارهای حرکتی بهدست میآید. کیفیت قاب درونیابی شده بهشدت به الگوریتم تخمین حرکت وابسته است. در این مقاله، چهار الگوریتم تخمین حرکت مختلف تحلیل و مقایسه شدهاند. این چهار الگوریتم عبارتند از: تخمین حرکت یک طرفه، تخمین حرکت دوطرفه، تخمین حرکت تلفیقی از تخمین حرکت روبه جلو و روبه عقب و تخمین حرکت تلفیقی از تخمین حرکت روبه جلو و دوطرفه. در این مقاله، عملکرد الگوریتمها از لحاظ کیفیت بصری، میانگین PSNR و پیچیدگی محاسباتی، مقایسه شده است.
|
||
نگین آرین, سید مجتبی صباغ جعفری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
برچسبگذاری عمل انتساب برچسبهای واژگانی به کلمهها و نشانههای تشکیلدهنده یک متن است؛ بهصورتی که این برچسبها نشاندهنده نقش کلمهها و نشانهها در جمله باشد. یکی از پردازشهای میانی از متن خام به بازنمایی کامل معنایی، استخراج نقشهای معنایی در جمله میباشد. استخراج نقشهای معنایی عبارت است از یافتن ارتباط معنایی میان یک فعل و اجزای نحوی موجود در جمله. برای انجام این کار روش یادگیریماشین در انواع نظارت شده، بدون ناظرو نیمه ناظر مطرح شده است. حجم عمدهای از این روشها را، روشهای یادگیری نظارت شده تشکیل میدهد. عموماً این روشها که دقت بالاتری نسبت به روشهای بدون ناظر دارند نیاز به حجم بزرگی از دادگان برچسبخورده برای پیادهسازی دارند. در این تحقیق برچسب معنایی بخشی از پیکره بیجنخان را بهصورت دستی انجام دادهایم و از روش نظارتشده مدلی برای تشخیص نقشهای معنایی کلمهها در جمله تولید شده است. برای پیادهسازی این کار از روش میدانهای تصادفی شرطی استفاده شد. با افزودن ویژگیهای مختلف درصدد بهبود نتایج برآمدیم و به تحلیل نتایج پرداختیم. در نهایت به صحت (Accuracy) برابر با 83.36 درصد دست یافتیم.
|
||
محسن محمدی, حمیدرضا صادق محمدی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استفاده از گفتار برای تشخیص هویت افراد با وجود مزایای زیادی چون کاربرپسند بودن و پیچیدگی پیادهسازی کم، محدودیتهایی نیز دارد که از آن جمله میتوان به کاهش دقت این روش در محیطهای واقعی به دلیل حضور نویزهای مختلف اشاره کرد. تا کنون روشهای گوناگونی برای حل این مشکل در مراحل مختلف سیستم تایید هویت گوینده یعنی استخراج ویژگی، مدلسازی و مقایسه و امتیازدهی ارائه شده است که البته هیچکدام مصون از خطا نیستند. ترکیب روشهای مختلف در مراحل گوناگون یک راهحل مرسوم برای بهبود کارایی سیستمهای تشخیص هویت است. در این مقاله تاثیر ترکیب ویژگیهای مختلف در مرحله امتیازات بر کارایی سیستم تایید هویت گوینده، برای چهار بردار ویژگی MFCC، LFCC، IMFCC و PNCC، در شرایط گفتار تمیز و نویزی مورد ارزیابی و مقایسه قرار گرفته است. مدلسازی گوینده در فضای بردارهای هویت و بر مبنای الگوریتم i-Vector/PLDA انجام گرفته و در پیادهسازی آزمونها برای سیگنال گفتار و نویز به ترتیب از دادگانهای TIMIT و NOISEX-92 استفاده گردیده است. نتایج آزمونها نشان میدهد ترکیب امتیازات حاصل از بردارهای متفاوت انرژی خطای سیستم تایید هویت گوینده را كاهش میدهد و این کاهش در برخی حالات بسیار چشمگیر است.
|
||
لیلا اسماعیلی, سید علیرضا هاشمی گلپایگانی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اینترنت و سرویسهای مبتنی بر آن، بهطور قابل توجهی کسب و کارهای مختلف از جمله صنعت گردشگری را تحت تاثیر قرار داده و تنوع بسیاری در سرویسها و محصولات آن فراهم آوردهاند. با افزایش چشمگیر تعداد انتخابها در بستههای سفر، هتلها، جاذبههای گردشگری و ...، پیدا کردن آن چه که گردشگر بدان نیاز دارد، بسیار دشوار شده است. به همین دلیل، سیستمهای توصیهگر گردشگری مورد توجه محققان و کسب و کارها قرار گرفتهاند. جاذبههای گردشگری، اغلب دلیل تمایل افراد به سفر و گردشگری هستند. این تحقیق، یک سیستم توصیهگر اجتماعی-ترکیبی را در بستر تجارت اجتماعی پیشنهاد میدهد که میتواند یک فهرست شخصیسازی شده از جاذبههای گردشگری برای هر گردشگر، مبتنی بر تشابه تمایلات و علایق کاربران، اعتماد، شهرت، روابط و جوامع اجتماعی ایجاد کند. در مقایسه با روشهای قدیمی پالایش مشارکتی و مبتنی بر محتوی و ترکیبی، مزیت روش پیشنهاد شده جامعیت بهکارگیری از فاکتورهای مختلف و لحاظ کردن فاکتور اعتماد در منابع توصیه مانند شناسایی رتبهدهیهای برون هشت میباشد. نتایج حاصل از آزمایشها برتری روش پیشنهادی نسبت به سایر روشهای رایج را تایید میکند؛ مدل پیشنهادی، میتواند در توصیه سایر محصولات و سرویسها در صنعت گردشگری و دیگر کسب وکارهای اجتماعی بکار گرفته شود.
|
||
م ظاهری, ب صادقیان
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
Simeck خانوادهای از سه الگوریتم رمز قطعهای سبک وزن است که با الهام از اجزای طراحی Simon و Speck از سازمان امنیت ملی آمریکا (NSA)، در سال 2015 توسط Yang، Zhu، Sudar، Aagaard، و Gong معرفی شد. یک نسخه با کلید K بیتی و قطعهی N بیتی از این الگوریتم رمز با SimeckN/K نشان داده میشود که بسته به مقادیر N و K الگوریتم 32، 36، و 44 دوری است. این مقاله اولین نتایج حملات مکعبی بر روی Simeck32/64 با تعداد دورهای مختلف را ارائه میدهد. حمله مکعبی بر روی همهی الگوریتمهای رمز قطعهای و دنبالهای قابل انجام است، ولی اعمال آن همراه با پیچیدگیهایی است. از این نظر تحقیق بر روی آن و نحوهی بکارگیری آن دارای ارزش است. تحلیلهای مکعبی ما شامل حملهی کلاسیک، تشخیص غیرتصادفی بودن، تحلیل با تکنیک حدس کلید، و حملهی کانال جانبی، به ترتیب بر روی Simeck32/64 با 10، 14، 19 و 32 دور کامل با موفقیت انجام شدند.
|
||
امیر حسین معدلی, محمد صادق هل فروش, حبیباله دانیالی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سادگی روشهای پردازش تصویر و فراوانی ویژگی های کیفی محصولات کشاورزی باعث شده است، تا پردازش تصویر در حیطه کشاورزی پیشرفت های بسیاری داشته باشد. در این مقاله، با استفاده از روش های پردازش تصویر به طبقهبندی میوه پرتقال بر اساس ضخامت پوست پرداخته شده است. با قرار دادن پرتقال ها در یک جعبه مخصوص که شرایط تصویر برداری یکسان را برای همه نمونهها ایجاد میکند، از تمامی نمونه ها تصویر تهیه گردیده است. پس از جداسازی میوه از پسزمینه تصویر، با استفاده از تکنیک های ناحیه بندی، ویژگیهای الگوی باینری محلی برای بافت پوست استخراج میشود. سرانجام با استفاده از روش دسته بندی KNN، نمونهها در سه دسته : پوست نازک، پوست معمولی و پوست ضخیم دستهبندی شدند. نتایج بهدست آمده نشان میدهد که طبقهبندی پرتقالها با استفاده از ویژگی تولید شده توسط الگوی باینری محلی کامل، قابل قبول است.
|