انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
حسين مرشدلو, محمد مهدی اثنی عشری, احمد عبدالله زاده بارفروش
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
با توجه به روند رو به رشد خريد و فرو شهای اينترنتی در دنيای امروز، نياز رو زافزونی به وجود عاملهايی که بتوانند بطور خودمختار و بدون کمک انسان در اين بازارها داد و ستد نمايند، احساس میشود. اين احساس نياز نه تنها بخاطر حجم زياد اين فعاليتها، بلکه بخاطر نياز به دقت و سرعت در اين بازارها نيز اس ت. در اين مقاله سعی شده است تا با تکيه بر تکنيکهای هوش مصنوعی ، عامل معاملهگری برای انجام اينگونه داد و ستد ها طراحی گردد که توانائي فعاليت همزمان در چندين بازار پويا و مختلف را داشته باشد. اين عامل مطابق با معيارهای مسابقات معتبر TAC SCM که در سطح جهان برگزار میگردد، طراحی گرديده است تا بتواند در اين مسابقات نيز شرکت نماي د. از نکات مورد توجه بکارگيری معماري BDI در طراحی اين عامل است که يکی از نتايج آن راندمان بالای خط توليد م یباشد. براي پركردن ظرفيت خط توليد نيز از الگوريتم كوله پشتي استفاده گرديده است تا از ظرفيت موجود به بهترين نحو استفاده شود . نتايج حاصل از مسابقات انجام شده، نشان دهنده موفق بودن ايده های استفاده شده در ساخت اين عامل می - باشد.
محمد هادي فروغمند اعرابی, وحید رحیمیان, محمد قدسی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
هدف ما در این مقاله، طراحی و تحلیل مکانیزم هاي هماهنگی براي نسخه هاي مختلف مساله زمان بندي خودخواهانه می باشد. ما در اینجا فرض می کنیم که فعالیت ها خودخواه هستند و بنابراین بر روي ماشینی می روند که نارضایتی شخصی آن ها را کمینه کند . در یک مکانیزم هماهنگی، نارضایتی هر فعالیت تنها به مجموعه فعالیت هایی که روي همان ماشین زمان بندي شده اند بستگی دارد. ما در اینجا به ویژگی هایی از راه حل عمومی که بر اساس استراتژي هاي خودخواهانه فعالیت ها در یک تعادل نشَ بوجود می آیند علاقه مند هستیم. در اینجا به طور خاص کمینه کردن میانگین زمان اتمام فعالیت ها هدف قرار گرفته است. در این مقاله، ما چهار دسته متفاوت از مسائل زمان بندي بر روي چند ماشین موازي را در نظر گرفته، سه مکانیزم هماهنگی را براي آن ها بررسی کرده و حدود بالا و پایینی را براي آن ها کردهایم.
سعيد جليلي, غلامرضا شاه محمدي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
معماري نر مافزار يك فراورده حياتي در چرخه حيات نرم افزار است. يك معماري خوب در موفقيت و تامين خواستههاي وظيف هاي و علي الخصوص خواست ههاي غير وظيف هاي نرم افزا رها، نقش اساسي دارد . يك فعاليت اصلي طراحي معمار ي نرم افزار، تجزي ه نرم افزار به مولف هها است كه به منظور تامين وظيفه مند يهاي مورد نظر با يكديگر همكاري مي كنند. هدف از اين فعاليت كاهش پيچيدگي مسئله با تجزيه آن به بخشهاي قابل مديريت كوچكتر مي باشد . سبك معماري علاوه بر توصيف نرمافزار و تجزيه آن به مولفهها برصفات كيفي نرم افزار نيز اثر دار د. يكي از تصميمات مهم در فرايند طراحي معماري نرم افزا ر، انتخاب سبك معماري نرم افزار با توجه به اولويت صفات كيفي مورد نظر مي باش د. دراين مقاله روشي براي انتخا ب سبك معماری نرم افزار از ميا ن سب كهاي كانديد با توجه به تقدم صفات كيفي نر مافزار و با استفاده از فرايند تحليل سلسله مراتبي ارائه شده است. علاوه بر آن در ارزيابي صفت كيفي قابليت استفاده مجدد نرم افزار و صفت كيفي قابليت اصلاح نرم افزار از معيار اتصال استفاده شده است كه راهي براي كمي كردن بعد اتصال در اين دو صفت كيفي است.
طاهره امامي آزادي, فرشاد الماس گنج
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
با توجه به رشد روزافزون حجم متون و لزوم دستيابي مناسب و استخراج اطلاعات از آنها، دسته بندي بدون سرپرست متون اهميت زيادي پيدا کرده است. روش آناليز معنايي پنهان احتمالاتي » (PLSA) ، يكي از روشهايي است كه در سالهاي اخير در دسته بندي متون مورد توجه قرار گرفته است. روش PLSA که بر پاية آناليز معنايي پنهان » يا (LSA) است، داراي زيربناي آماري محکمي بوده و در زمينههاي مختلف کار با متون عملکرد بسيار خوبي داشته است. در اين مقاله روش PLSA به منظور بيان مناسب متون در فضاي کاهش بعد يافتة معنايي و نيز دسته بندي متون مورد استفاده قرار گرفت و روشي براي بهبود مدل PLSA با حذف متغيرهاي پنهان نامناسب در حين تعليم پيشنهاد شد. آزمايشات بر روي تعدادي متن فارسي شامل ۶ موضوع کلي و داراي برچسب موضوعي كه از پيرة متني « فار س دات انتخاب شده بودند، صورت گرفت. با استفاده از روش PLSA به همراه الگوريتم ساده k-means به ۸۷,۲۳% صحت دستهبندي دست يافتيم که %6.09 بيشتر از روش LSA در کنار مدل k-means بود. همچنين توانستيم با استفاده از روش PLSA بهبود يافتة پيشنهادي صحت دستهبندي را نسبت به روش PLSA ، 3.75% افزايش دهيم.
محسن عرب سرخي, منصور ذوالقدري جهرمي, هشام فيلي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
شيوههاي محاسباتي ماشيني در پردازش زبان بيشتر منحصر به روش هاي با مربي است و به دليل کارايي و جوابهاي دلسرد کننده- اي که مکررًا از روشهاي بد ون مربي بدست م يآيد بر دادههاي دستيساز تکيه دارد. اين درحاليست که روشهاي استنتاج گرامر بدون مربي بسيار مفيد هستند، چرا که متون تجزيه شده دستي تنها براي تعداد کمي از زبان ها موجود ميباشند. به هرحال با اينکه مسئله يادگيري نحو زبان از ميان متون خام، توجه زيادي را درحدود يک دهه به خود اختصاص داده است، نتايج کمي در بر داشته است. در اين مقاله، روشي بدون مربي جهت استخراج گرامر زبان فارسي ارائه خواهد ش د. اين روش با استفاده از الگوريتم هاي ژنتيک و بهر هگيري از الگوريتم درون -بيرون جهت توليد جمعيت اوليه، کار م يکند. مزيت الگوريتمهاي ژنتيک در اين پروژه خروج از بهينههاي محلي به کمک عملگر جهش، و مشکل آن حجم بالاي محاسبات درصورت استفاده از جمعيت اوليه تصادفي اس ت. از طرف ديگر الگوريتم درو ن-بيرون با اينکه مشکل بهينه محلي دارد مي تواند گرامرهاي ابتدايي را که بسيار برتر از گرامرهاي تصادفي هستند ارائه ده د. نتايج آزماي شهاي انجام شده در دو زمينه فارسي و انگليسي برتري آشکار اين روش را نسبت به عموم روش هاي بدون مربي نشان ميدهد.
شيرين نيلي زاده, بابک صادقيان
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
ارزيابي امنيت ي الگوريتم هاي رمز قطع ه اي از طريق مقاومت آنها در مقابل حملات شناخته شد ه، صورت م ي گيرد. يکي از مهمتر ين حملات، تحليل خطي ميباشد. يافتن يک مشخصه خطي مناسب قسمت بسيار مهمي از اين حمله است. در اين مقال ه، بازنمايي تقريبات خط ي الگوريتم رمز معماگ ر با يک گرا ف مطرح م يشود. اين مد ل، فضاي تمامي تقريبات خطي الگوريتم رمز را به صورت يك گراف چندسطحي وزن دار يکطرفه نشان م ي دهد، بطوريكه مسئله يافتن بهترين مشخصه خطي الگوريتم رمز متناظر با يافتن كوتاهترين مسير گراف است. جهت بدست آوردن گراف نمايش تقريبات خطي الگوريتم رمز معماگر، در ابتدا گراف متناظر با هر جز از الگوريت م رمز بدست آورده م يشود. سپس با تعريف توابع الحاق و تقسيم، ترکيب موازي و متوالي اجزا يک دور از الگوريتم رمز تعريف م يشود و گراف متناظر با هر دور ساخته مي شود. در آخر گراف متناظر با تق ريبات خط ي كل الگوريتم رمز با توجه به دو ساختار SPN و شبه DES موجود در الگوريتم رمز معماگر بدست آورده م يشو د. در انتها چگونگي بكارگيري شيوه بهين هسازي اجتماع مورچه ها جهت جستجوي مشخص ه هاي مناسب بر روي گراف تقريبات خطي الگوريتم رمز معماگر شرح داده و نتايج بدست آمده ارائه م يشود.
سروه ثابت قدم, جواد اسماعيلي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
با توجه به نياز کاربران به بازپيكربندي دستگاه تلفن همراه خود براي استفاده از پروتکلها و نرمافزارهاي جديد، موضوع بازپيکربندي اين دستگاهها بصورت جدي مورد توجه قرار گرفته است. واکشي و نصب نرمافزار از طريق ارتباط راديويي، عمل بازپيکربندي دستگاه را در شبکه بيسيم تسهيل نموده است. به جهت محيط ارتباطي باز و راديويي، مسأله واکشي و نصب نرمافزار درست و مطمئن روي دستگاه كاربر اهميت بيشتري مييابد. براي پاسخگويي به اين مسأله، در اين مقاله يك مدل ارتباطي پيشنهاد شده است كه در آن يک آژانس بيمه نرمافزاري، ميتواند نرمافزار مورد نياز كاربر را از لحاظ اطمينان، كنترل و صحت آن را تضمين نمايد. تحليل ارائه شده در اين مقاله نشان ميدهد كه هزينه بالاسري اين آژانس در شبکه ارتباطي مي تواند قابل قبول باشد.
Saeed Parsa, Shahriar Lotfi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Tiling transformation is widely used to efficiently execute loops on parallel architectures. Automatic code generation for tiled loops can be a very complicated compiler work due to non-rectangular tile shapes and arbitrary iteration space bounds. A wave-front approach can simplify code generation for tiled loops. In this paper wave-fronts are applied to generate code for multi-dimensional irregular tiled loops. Also, an improved block scheduling strategy is presented to exploit wave-front parallelism for multi-dimensional tiled spaces. Experimental results show that the proposed scheduling strategy outperforms likely most currently implemented strategies.
A. Shams-Nateri, S.H. Amirshahi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this work, Scanner was used for predicting textile fabrics color by relationship between devicedependent color space and the device independent CIE color spaces. The scanner was characterized by polynomial regression. The method adopted in the paper through several test experiments consists of a non-linear filtering applied to the scanner RGB values and a polynomial regression function directly applied to the CIELAB space.
Saied Haidarian Shahri, Farzad Rastegar, Majid Nili Ahmadabadi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In several previous studies it has been shown that the generalization capabilities of humans through concept learning is reminiscent of Bayesian modeling. When discriminating concepts from one another, human subjects tend to focus on the relevant features of the subspace and ignore the irrelevant ones. In this paper we propose a Bayesian concept learning paradigm that utilizes unrestricted Bayesian networks to learn the required concepts for optimal decision making. This approach has several beneficial characteristics that a concept learning algorithm should hold. At first it can both learn form observing an expert performing the desired task and from its own experience while carrying it out. Secondly, it is a close and computationally feasible approximation to the Bayesian modeling capabilities of humans. Thirdly, the Markov blanket surrounding the decision variable can render the irrelevant features independent and therefore this approach can ignore them seamlessly from the feature subspace. The simulation and experimental results are promising and show that our approach can successfully extract the required temporally extended concepts for a mobile robot task.
Pejman Mowlaee Begzade Mahale, Mohammad Hossein Kahaei
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper, noise reduction performance of the Generalized Side-lobe Canceller (GSC) algorithm and its performance degradation under reverberant environments are briefly reviewed. An acoustic echo canceller (AEC) is employed as a pre-processor for GSC noise reduction algorithm in order to improve the noise reduction performance of the GSC especially in highly reverberant environments where GSC alone fails to work properly. The proposed AEC-GSC algorithm consists of an AEC pre-processor, which includes Segment Variable Stepsize Proportionate Normalized Least Mean Square (SVS-PNLMS) algorithm recently proposed, and the GSC noise reduction algorithm. The performance of both AEC-GSC and GSC alone is evaluated through computer simulations, using real speech recordings in reverberant room environment. Through different computer simulations it is demonstrated that the proposed AEC-GSC structure performs better than GSC alone in terms of speech distortion parameters and ERLE. It also presents a better tracking behavior between the pause intervals during a speech signal due to using the SVS-PNLMS algorithm in its AEC section.
Hassan Hatefi Ardakani, Amir Masoud Gharehbaghi, Shaahin Hessabi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
As the designs get more complex, more sophisticated verification methodologies are required. At higher levels of abstraction, design and verification methodologies are required to minimize the cost of electronic product design. In this paper we integrate an assertion-based verification methodology with our objectoriented system-level synthesis methodology. Functional and performance assertions, based on Property Specification Language (PSL) and Logic of Constrains (LOC) are written during design process. Trace checkers are automatically generated to validate particular simulation runs or to analyze their performance characteristic(s). Following the case study, we demonstrate that the assertion-based verification is highly useful for both functional and performance system-level verification.
M. Raissi Dehkordi, M.M Homayounpor, J. Kabudian
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Normalization methods are used to improve accuracy in speaker verification systems. In this paper, some of the most usual normalization methods including maximum, TNorm, and ZNorm normalization methods were investigated on GMM speaker modeling approach. Maximum normalization method was shown to have the best accuracy among the studied methods. Also, hybrids of normalization methods led to better speaker verification accuracy. In this paper, serial hybrid of normalization methods was also considered. It was shown that applying Maximum normalization method for two successive times leads to the best result. Serial hybrid approach increased recognition time. So we proposed twostage normalization approach that has special consideration on accuracy and recognition time of speaker verification system.
Hossein Rabbani, Mansur Vafadust
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper we present a new video denoising algorithm that model distribution of wavelet coefficients in each subband with a Gaussian probability density function (pdf) that its variance is local (It means that we use a separate Gaussian pdf for each pixel of each subband). This pdf is capable of modeling the heavy-tailed nature of wavelet coefficients and the empirically observed correlation between the coefficient amplitudes. Within this framework, we describe a novel method for video denoising based on designing a maximum a posteriori (MAP) estimator, which relies on the zero-mean Gaussian random variables with high local correlation. Because separate 3-D transforms, such as ordinary 3-D wavelet transforms, have visual artifacts that reduce their performance in applications, we perform our algorithm in 3-D complex wavelet transform. This non-separable and oriented transform produces a motion-based multiscale decomposition for video that isolates motion along different directions in its subbands and prevents from directions mixing that appear in subbands of 3-D ordinary wavelet transform. In addition, we use our denoising algorithm in 2-D complex wavelet transform, where the 2-D transform is applied to each frame individually. Although our method is simple in its implementation, our denoising results achieve better performance than several methods visually and regarding peak signal-to-noise ratio (PSNR).
شيما طبيبيان, بهزاد زمانی دهكردی, بابک ناصرشريف, احمد اکبری
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
روشهای بهسازی گفتار بمنظور كاهش نويز زمينه، بهبود كيفيت گفتار و حذف اثر كانال ارتباطی بكار مي روند . روشهای متعددی از قبيل روشهای اصلاح طيف فركانسی و روش های حذف نويز مبتنی بر موجک برای اين منظور مطرح شده اند . در روشهای حذف نويز مبتنی بر موجک، يکی از مسائل مطرح انتخاب پايه موجکی است که بتواند کارايی مطلوبی در حيطه بهسازی گفتار داشته باشد . يكی از روشهای اين انتخاب، اشتقاق پايه های موجک متعامد - يکه از يک سيگنال مفروض است كه کاربردهای مختلفی در حيطه تشخيص سيگنال، بهسازی تصاوير و تشخيص هدف دارد . در اين مقاله ضمن ارائة روابط دقيق رياضی، راهکاری برای يافتن پايه های موجک منطبق با سيگنال گفتار، به منظور استفاده از اين پايه ها براي بهسازی سيگنال گفتار نويزی ارائه شده است. به علاوه تأثير پارامترهای مختلفی از قبيل نوع نويز جمعشونده، روش آستانه گذاری، عمق درخت تجزية موجک، بر عملکرد فيلتر بانک موجک منطبق بررسي ميگردد. نتايج حاصل نشان داد که پايه موجک منطبق با گفتار، کارايی بيشتری در بهسازی سيگنالهای گفتار، نسبت به پايه های موجک متداول دارد . همچن ين ميزان نويز باقی مانده در سيگنال بهبود يافته، بدون آنکه اعوجاج محسوسی در سيگنال بهبود يافته حاصل شود، به صفر ميرسد.
آیدا وثوقی, مهدی سعیدی, مهدی صدیقی, مرتضی صاحب الزمانی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
با افزایش روزافزون نیازهای کاربران شبكه در عصر حاضر، تکنولوژی های دسترسی پهن باند موجود، قادر به پاسخگوی نیازهای كاربران نمی باشند. به عبارت دیگر، تعدد نیاز به تبدیل پروتکل ها در حد فاصل میان کاربران و شبکه های عمومی، كه مایل اول نیز خوانده می شود، كارایی شبكه ها را به صورت قابل ملاحظه ای كاهش داده است. استاندارد (Ethernet in the First Mile) EFM با هدف رفع این مشکل از طریق گسترش کاربرد اترنت از سطح شبکه های محلی به سطح شبک ههای دسترسی معرفی شده است. بنابراین، با استفاده از EFM نیاز به تبدیل پروتکل مرتفع خواهد شد. این مقاله در حقیقت به عنوان یك مرحلة مهم برای استفاده از EFM در زندگی روزمره بشمار م یرود. به عبارت دیگر، هدف از این مقاله، معرفی پیاده سازی سخت افزاری زیرلایه TC از استاندارد EFM با استفاده از قابلیت های موازی سازی آن می باشد. نتایج آزمایش ها نشان می دهد كه پیاده سازی سخت افزاری ماجول TC-Encapsulation شرایط مناسبی را برای استفاده از EFM به صورت وسیع ایجاد می كند.
مسعود بکروی, علیرضا محمدنیااورنج, عارف جلیلی ایرانی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله به بررسی تغییرات شاخصهای قابلیت اطمینان با استفاده از تئوری شبکه عصبی پرداخته شده است .هدف این مقاله ارزیابی قابلیت اطمینان شبکه توزیع شده قدرت (شبکه برق کشور) برای کاهش تعداد و زمان خاموشی و در نهایت کاهش میزان انرژی فروخته نشده میباشد. ارزیابی قابلیت اطمینان سیستم توزیع این امكان را به مدیران شبكه میدهد تا با در دست داشتن شاخصهای عملكرد سیستم و رفتار گذشته آن در جهت بهبود بهره برداری از شبكه تدابیر لازم را اتخاذ نمایند. مطالعه موردی این مقاله بر اساس شبكه نمونه شرکت برق منطقهای اردبیل انجام شده است. که با استفاده از یافتههای این تحقیق و تحقیقات گذشته و آمارهای راهبردی صنعت برق کشور تخمینی از شاخصهای قابلیت اطمینان برای شبکه سراسری برق ایران با استفاده از شبکه عصبی کوهنن بدست آمده است.
مهدی نبيوني, علي جهانيان, سيد احمد رضوی, مرتضي صاحبالزماني
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزايش تعداد ترانزيستورها و فركانس كار در مدارها چگالي جريان افزايش يافته، كه باعث افزايش و عدم يكنواختي دما در سطح تراشهها شده است. از مهمترين تأثيرات افزايش دما، تغيير تأخير ترانزيستورها است كه باعث ايجاد خطاها زماني در مدار ميشود. بابا افزايش تعداد ترانزيستورها و فركانس كار در مدارها چگالي جريان افزايش يافته، كه باعث افزايش و عدم يكنواختي دما در سطح تراشهها شده است. از مهمترين تأثيرات افزايش دما، تغيير تأخير ترانزيستورها است كه باعث ايجاد خطاها زماني در مدار ميشود. با توجه به اهميت ترانزيستور عبور به ويژه در FPGA ها، نياز به مدلي سريع و دقيق از ترانزيستور عبور است تا در چرخه طراحي خودكار از آن استفاده شود. مدل دمايي ارائه شده با در نظر گرفتن دما و تأثير آن بر پارامترها ترانزيستور، تخمين دقيقي از تأخير انتشار ترانزيستور عبور ارائه ميدهد. با توجه به زمان محاسباتي كم، مدل دمايي ارائه شده را ميتوان در ابزارها طراحي مدار بهكار برد. مدل دمايي ارائه شده در مقايسه با شبيهساز Spice در تكنولوژ ها، دماها و شرايط مختلف، دقت مناسبي دارد و خطا متوسط آن 1/2% و حداكثر خطا ی آن برابر 4% است. همچنين سرعت محاسبه مدل ارائه شده بسيار كمتر از Spice بوده و اين مدل قابل استفاده در ابزارها تحليل زماني مدار ميباشد.
نوشین موسوی راد, محمّد حسین یغمایی
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک شبکۀ ad-hoc مجموعه ای از نودهای موبایل می باشد که با امواج رادیویی با هم ارتباط برقرار می کنند . این شبکه ها به هیچ ساختار از قبل تعیین شده یا مدیری ت مرکزی نیاز نداشته وتمامی نودها بعنوان مسیریاب عمل می کنند. این روزها موضوع مقیاس پذیری شبکه های Ad-hoc توجۀ برخی را بخود جلب کرده است . مقیاس پذیری بسیاری از پروتکلهای مسیریابی on-demand بدلیل افزایش جمعیّت نودها وحرکت در شبکه محدود شده است. دراین مقاله یک الگوریتم مسیریابی on-demand برای شبکه ه ای MANET ارائه می شود که هدف اصلی آن ایجاد الگوریتمی با مقیاس پذی ری بالا می باشد . اثر اندازۀ شبکه (تعداد نودها ) ، حرکت نودها و ترافیک داده روی کارایی الگوریتم پیشنهادی و الگوریتم های پایه ای که در ایجاد این الگوریتم از آنها استفاده شده است، مطالعه ونتایج شبیه سازی آنها با هم مقایسه می گردند . نتایج شبیه سازی بیانگر کارایی بیشتر الگوریتم پیشنهادی نسبت به الگوریتم های استاندارد موجود می باشد.
احسان نادرنژاد, سارا شريف زاده
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
كاهش نويز تصاوير يكي از مراحل بسيار مهم در اكثر كاربردهاي پردازش تصوير مي باشد هدف در اكثر روشها والگوريتم هاي پردازش تصوير حفظ ساختار تصوير، مانند ناپيوستگي ها و لبه هاي موجود در آن مي باشد . استفاده از معادلات با مشتقات جزيي براي بازسازي تصاوير در سالهاي اخير مورد توجه بسيار ي از محققين و پژوهشگران قرار گرفته است . در اين مقاله با استفاده از معادلات با مشتقات جزيي و مفهوم تصوير پيكسوني، نويز اسپكل را با حفظ جزئيات تصوير بصورت بهينه ح ذف مي نماييم ايده اصلي در اين روش جاگذاري معادلات نفوذ در يك مدل تصوير پيكسوني مي باشد اين الگوريتم بر روي تصاوير مختلف آزمايش شده است و عملكرد آن با عملكرد الگوريتم هاي موجود مورد مقايسه قرار گرفته است نتايج نشان مي دهد كه روش پيشنهادي در اين مقاله، نست به روشهاي موجود، علاوه بر حذف نويز در حفظ لبه و بهيود كيفيت از عملكرد بهتري برخوردار است.
1 60 61 62 63 64 65 66 143