انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
Maysam Yabandeh, Hossein Mohammadi, Nasser Yazdani
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Mobile Ad-hoc Networking (MANET) is an emerging issue in research and industry since its inherent properties satisfy a broad range of requirements and dreams of the future networking. The infrastructure-less nature of MANETs as well as mobility requirement, makes the routing process as a major basis and consequently challenge for building such networks. Due to frequent changes in the topology of a MANET, route discovery process should be invoked frequently, resulting in significant time, processing, and energy overhead. One might mention that discovering and maintaining multiple routes might degrade the problem in terms of time complexity and energy consumption. In this paper, we discuss the design issues and challenges for a typical multipath routing algorithm for MANETs and identify the major ideas behind different approaches. We also provide a comparative survey of proposed methods as well as their appropriate design issues.
Kambiz Rahbar, Hamid Reza Pourreza
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper study and analyzes of effective parameters on camera pose estimation process for virtual studio. The camera pose estimation process, the process of estimating camera extrinsic parameters, is based on closedform geometrical approaches which is used the benefic of simple corners detection of 3D cubic-like virtual studio’s landmarks. Our studies include all landmarks characteristic parameters like landmark’s lengths, landmark’s corners angles and its installation position errors; and some camera parameters like lens’ focal length and CCD resolution. We study and analyze all these parameters efficiency on camera extrinsic parameters including camera rotation and position matrixes through computer simulation. We found that the camera transaction matrix is infected more than other camera extrinsic parameters by the noise of effective pose estimation parameters.
A. Amiri, M. Fathy, R. Tahery
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Gait Recognition refers to automatic identification of an individual based on his/her style of walking; it's a new biometrics recognition technology. This paper describes a new approach to gait recognition based on kmean clustering algorithm. Body silhouette is extracted by a simple background subtraction, and the clustering is performed to partition image sequence into clusters, so the vectors of feature can be extracted. The recognition is achieved by dynamic time warping technique. We evaluate the proposed gait recognition method on the Gait Challenge database of the University of South Florida (USF), and the experimental results demonstrate that our approach has a good recognition performance.
Abolhassan Shamsaie, Jafar Habibi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Peer to peer networks are overlay networks in which all their peers share some resources to participate in a cumulative service. Now, there exist so many applications which use these distributed resources to provide distributed service. However there is no standard for these networks, but there exist a lot of increasing interests in this area. This increasing interest and the lack of standard for these networks were the main motivation of this paper to design and implement a new framework for P2P applications. We considered some goals for our framework; consist of simplicity, flexibility, extendibility and maintainability, to achieve an appropriate model. According to these goals and the main idea of the two famous models called three-tier client-server and sevenlayer OSI model, we proposed a new model for our framework so called 3TierP2P. This model has three tiers in which, each tier consists of some layers.
فرزانه مطلب زاده, فروغ مطلب زاده, اشکان رحیمی کیان, محمد باقر منهاج
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
کمینه کردن تلفات خط و هزینه تولید ، از جمله مسائلی است که همواره در سیستم های قدرت از اهمیت بسزایی برخوردار است.در این مقاله به بهینه سازی شبکه و حل مساله پخش بار بهینه ( OPF ) برای شبکه استاندارد 118 باس IEEEE با روش های هوشمند پرداخته می شود. برای این منظور ، ابتدا از الگوریتم ژنتیک ( GA ) استفاده می گردد ؛ که علاوه بر عملگرهای متعارف، در آن از عملگر های ویژه مهاجر و نخبه گرایی نیز استفاده شده است. سپس الگوریتم کلونی مورچه ها به کار برده میشود؛ که در این قسمت نیز با استفاده از مدل جدید و کاراکتر رتبه بندی مورچه ها، مورچه های نخبه وزن بیشتری میگیرند. در نهایت پاسخی که از این دو روش به دست می آید با روش های کلاسیک مقایسه و مزیت های آن، مانند سرعت همگرایی ، کاهش تلفات خط و افزایش انعطاف پذیری مساله مطرح و بررسی میگردد.
نسیبه نصیری, حسین صابتی, محمد بحرانی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
برای سیستم های بازشناسی گفتار پیوسته معمولا استفاده از واحد آوایی سه واجی جهت نیل به عملکرد بهتر غیر قابل اجتناب است. مشکل واحدهای آوایی سه واجی تعداد بالای آنها و در نتیجه نیاز به دادگان آموزشی بسیار بزرگ برای آموزش تعداد زیاد حالت های مدل می باشد.برای حل این مشکل و اختصاص داده کافی برای آموزش هر حالت از مدل مخفی مارکوف، روش مرسوم استفاده از متد گره زدن حالت ها است.در این مقاله، مراحل گره زدن حالت های سه واجی ها در روند آموزش یک سیستم بازشناسی گفتار پیوسته فارسی طراحی و اجرا شده است و بر اساس نتایج و عملکرد سیستم بازشناسی، تعداد بهینه حالت های گره زده شده (زنون ها) و پارامترهایی مانند تعداد گوسی های هر حالت برای مجموعه دادگان های فارس دات بزرگ و کوچک گزارش شده است. میزان کاهش خطا در سیستم بازشناسی گفتار فارسی پس از به کارگیری سه واجی ها حدود 11% بوده است.
سیدعلی حسینی, حسن قاسمیان
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در این مقاله برای بهبود صحت طبقه بندی تصا ویر ابرطیفی از اطلاعات بافت باند اول تبدیل مولفه های اصلی استفاده شده است.با توجه به بالا بودن اطلاعات مکانی در باند اول تبدیل مولفه های اصلی، از آن به عنوان یک منبع اطلاعاتی مستقل استفاده شد و بافت آن بوسیله شش ویژگی مهم ماتریس هم رخدادی شامل انرژی ،آنتروپی ،کنتراست ،واریانس ،همبستگی و گشتاور تفاضلی معکوس تح لیل گردید و با استفاده از این ویژگیهای باف تی پیکسلها طبقه بندی گردیدند. سپس نتیجه این طبقه بندی با اطلاعات طبقه بندی طیف ادغام گردید. نتایج پیاده سازی این روش بر روی داده ه ای واقعی سنجنده AVIRIS نشان می دهد که این روش، روش ساده و مناسبی برای وارد کردن اطلاعات مکانی در تصاویر ابر طیفی است و صحت و اعتبار طبقه بندی را در حد قابل ملاحظه ای افزایش می دهد.
نفيسه سادات موسوي, غلامرضا قاسم ثاني
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تعيين عبارات اسمي هم -مرجع يكي از شاخه هاي تحقيقاتي مطرح در زمينه پردازش زبا ن هاي طبيعي است و نقش موثري در كاربردهايي همچون ترجمه ماشيني، خلاصه سازي خودكار متون، پاسخگويي خودكار به سوالات و استخراج اطلاعات دارد كه در هر يك از آ ن ها درك صحيحي از متن حائز اهميت است . تعيين عبارات اسمي هم -مرجع به فرايندي اطلاق مي شود كه در آن تمام عبارات اسمي كه به يك موجوديت واحد اشاره دارند، تعيين مي گردند. فرايند تعيين عبارات اسمي هم -مرجع را مي توان به دو دسته روش هاي زبان شناسي و روش هاي يادگيري ماشين تقسيم نمود. روش هاي زبان شناسي به اطلاعات زبان شناسي بسياري نياز دارند كه بدست آوردن اين اطلاعات فرايندي پر خطا و زمان بر است . ولي رو ش هاي يادگيري ماشين به اطلاعات زبا ن شناسي كمتري احتياج دارند و با بكارگيري آ ن ها نتايج بهتري حاصل مي شود. فرايند تعيين مرجع ضماير، يك زي ر بخش مهم و چال ش انگيز از فرايند تعيين عبارات اسمي هم -مرجع است كه در آن تنها تعيين مرجع ضماير مورد توجه قرار مي گيرد . در اين مقاله، ابتدا روش هاي يادگيري ماشين بكار رفته در حوزه تعيين عبارات اسمي هم مرجع /تعيين مرجع ضماير دسته بندي و شرح داده م ي شوند و سپس نحوه اعمال دو روش بر روي زبان فارسي، ارائه شده و نتايج آ ن ها گزارش خواهد شد.
مهدي محمدي, سيامک محمدي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله روشي براي درستي سنجي سخت افزار ١ و توليد خودکار بردار آزمون بر اساس مشخصات طرح ارايه شده است . در اين روش بر خلاف ساير روش هاي تحليل تحول عملگر هاي خطا روي خصوصيات سيستم تعريف مي شوند و نه پياده سازي آن. سپس براي هر خطا الگوي آزموني توليد مي شود که آن را آشکار کند. ادعاي ما بر اين است که اين روش ما را بي نياز از دانش در مورد نحوه پياده سازي مي کند و همچنين تنگناي زماني که در ديگر روشهاي تحليل تحول وجود دارد در اين روش وجود ندارد.
علیرضا صفائی, کامبیز بدیع, عبدالحسین عباسیان
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
د ر پردازش زبان های طبیعی ، استخراج ریش ۀ واژگان از اهمیت زیادی برخوردار است و یکی از اساسی ترین نیازهای موتورهای جستجو، نرم افزارهای تبدیل متن به گفتار و مترج م های ماشینی م ی باشد . ریشه یاب های طراحی شده برای زبان فار سی، قادر به ریش هیابی واژگان وام گیری شده (عاریتی) نمی باشند. در این مقاله یک ریشه یاب خودکار برای واژگان عاریتی زبان فارسی که ساختار و ریشۀ عربی دارند طراحی گردیده. این ریشه یاب م ی تواند مکمّل خوبی برای ریشه یاب های زبان فارسی باشد . ریشه یاب مذکور مورد آز مایش قرار گرفته و نتایج بسیار خوبی را تولید نموده است.
حمید طاهرپور, محمد رضا مطش بروجردي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله یک روش سریع و کارا براي خوشهبندي مستندات اکس-ام-ال بر اساس ساختار آنها ارائه میشود. با توجه به رشد و توسعه سریع وب، روشهاي سنتی مدیریت اطلاعات کارساز نبوده و نیاز به سیستمهاي سازگار با بستر جدید احساس میشود. سیستمی که خوشهبندي مستندات اکس-ام-ال در وب را انجام میدهد، یکی از این نمونهها است. در روش پیشنهادي براي هر سند یک شماي فرضی ساخته شده و در طول مراحل الگوریتم به عنوان نماینده آن سند استفاده میشود. به دلیل حجم بسیار کوچک این نمایندهها نسبت به مستندات اصلی، استفاده از آنها سرعت کار را بطور چشمگیري افزایش میدهند. پس از مقایسه این شماها و یافتن میزان تفاوت (فاصله) بین آنها، عملیات خوشهبندي را بروي آنها اعمال میکنیم. علاوه بر سرعت بالا و پیچیدگی محاسباتی کمتر، دیگر ویژگی مثبت این روش قابلیت توسعه و تعمیم آن براي انواع خوشهبنديهاي متفاوت است. نتایج بدست آمده قدرت نسبتا مناسب روش پیشنهادي با توجه به هزینههاي زمانی و محاسباتی آن را نشان میدهد.
همت شيخي, مصطفي بستام, مهدي دهقان
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
انتقال جريانهاي ويديويي در شبکههاي حسگر، چالش ه اي زيادي به همراه دارد. يکي از اين چالشها احتمال زي اد وقوع ازدحام است که به دليل بالا بودن نرخ و خاصيت انفجاري جريانهاي وي ديويي و همچنين محدوديت منابع در شبکههاي حسگر پديد ميآي د. در اي ن مقاله، يک روش کنترل ازدحام جديد براي اين نوع شبکهها معرفي شده است. اين روش هم محدوديتهاي موجود در شبکهه اي حسگر مانند محدوديت انرژي و حجم بافر کم گرهها و هم محدوديتهاي کاربردهاي ويديويي مانند حساسيت به تاخير و تغييرات آن را در نظر گرفته است . روش پيشنهادي از تفاوتهايي که ميان اولوي ت بسته ه اي وي ديويي وجود دارد، براي کنترل ازدحام استفاده ميکند. نت ايج ارزيابي که با شبيه ساز NS2 و ابزار Evalvid انجام شده، نشان ميدهد که استفاده از اين روش علاوه بر بالا بردن کيفيت ويديوي دريافتي، انرژ ي کمتري از گرهها را نيز مصرف ميکند.
سيد علي نيك نژاد, غلامرضا قاسم ثاني
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ترجمه ماش يني مي تواند د ر سطوح مختلف پردازش زبان انجام شود كه هر چه عمق تحل يل بي شتر باشد (سطوح بالاتر ) به پردازش پيچيده تر و نت يجه مطلوب تر منجر خواهد شد . ما در ا ي ن مقاله به صورت مختصر نتيجه پياده ساز ي ي ك مترجم ماش يني از زبان فارس ي به انگل يسي را شرح خواهيم داد كه از سطح معنايي براي ترجمه استفاده مي كند. مترجم توليد شده مبتن ي بر قاعده بوده و گرامرهاي مورد استفاده در آن براي هر دو زبان انگليسي و فارسي بر اساس تئوري گرامري HPSG بنا شده است . معنا در اين مترجم توسط ساختار معنايي MRS نمايش داده مي شود.
سيد عباس حسيني آمره ئي, محمدمهدي همايونپور
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بازشناسي زبان، تشخيص زبان يك گفتار يا گويش تلفني ضبط شده مي باشد كه امروزه با توسعه استفاده از فناوري اطلاعات در صنايع مختلف كاربردهاي آن روز به روز افزايش مي يابد . در اين مقاله براي دسته بندي زبان يك گويش تلفني از روش هاي ،PRLM ،GMM PPRLM و PPR استفاده مي شود. آزمايش ها بر روي دادگان تلفني OGI-MLTS انجام شده است. بهترين نتيجه بدست آمده مربوط به روش PPR است كه با دقت 87/91% داده هاي 45 ثانيه اي و با دقت %79/48 داده هاي 10 ثانيه اي زبان فارسي و انگليسي را از هم تشخيص مي دهد. بهترين راندمان بدست آمده براي تشخيص همزمان 10 زبان به كمك روش GMM برابر 59/94% است.
مهدي جعفري زاده, سياوش خرسندي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
متناسب با کاربرده اي مختلف ، پروتکلهاي گوناگوني بر اي کنترل دسترسي به کانال در شبکهه اي حسگر ز يرآب ي طراح ي شده است. ولي تا بحال ي ک پروتکل خوشه اي مناسب بر اي کاربرده اي مانيتورينگ بلادرنگ توسعه نيافته است. يکي از معمار ي پروتکل ه اي کارا براي کاربردهاي مذکور در شبکههاي خشکي LEACH است . در اين مقاله خواهيم ديد که به کار بردن پروتکل LEACH اصلي در زير آب به دليل مشکلات محيطي اعم از تأخير انتشار و واريانس اين تأخير، متداول بودن خرابي گرهها و خطاي بيت بالا در ارتباطات صو تي عملاً شبکه را از فعاليت بازميدارد. ولي ميتوان با اعمال تغ ييرات ي شامل گستردهتر کردن مراحل فاز پيکربندي و ارسال بستة کنترل ي از سو ي سرخوشه براي گرههاي سالم، کارايي اين پروتکل را از منظر بهره وري استفاده از پهناي باند تا ۶۰ % بازي ابي کرد و پيوست گي اطلاعات را در بيشتر از % ۹۹ زمان تضمين کرد.
F. Abdoli, M. Kahani
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Abstract—In this paper we discussed about utilizing methods and techniques of semantic web in the Intrusion Detection Systems. To extract semantic relations between computer attacks and intrusions in a Distributed Intrusion Detection System, we use ontology. Protégé software is our selected software for building ontology. In addition, we utilized Jena framework to make interaction between MasterAgent and attacks ontology. Our Distributed Intrusion Detection System is a network which contains some IDSagents and a special MasterAgent. MasterAgent contains our proposed attacks ontology. Every time a IDSagent detects an attack or new suspected condition, it sends detection’s report for MasterAgent. Therefore, it can extract the semantic relationship among computer attacks and suspected situations in the network with proposed ontology. Finally, the experience shows that the pruposed system reduced the rate of false positive and false negative.
Sussan Sanati, Mohammad Hossein Yaghmaee, Asghar Beheshti
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Wireless sensor networks are limited in energy. Any routing protocol used in wireless sensor networks should take into consideration the time sensitive nature of the traffic in such networks, along with the amount of energy left for each sensor. In this paper we present an energy aware packet delivery mechanism for probabilistic Quality of Service (QoS) guarantee in wireless sensor networks. Each node takes routing decisions based on geographic progress towards the destination sink, required end-to-end total reaching probability, delay at the candidate forwarding node and residual energy. The simulation results demonstrate that the proposed protocol effectively improves the energy usage efficiency of the sensor nodes, maximizing the lifetime of the entire sensor network, while keeping guaranteed QoS.
A. Banitalebi, S. K. Setarehdan, G. A. Hossein-Zadeh
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
A user of Brain Computer Interface (BCI) system must be able to control external computer devices with brain activity. Although the proof-of-concept was given decades ago, the reliable translation of user intent into device control commands is still a major challenge. There are problems associated with classification of different BCI tasks. In this paper we propose the use of chaotic indices of the BCI. We use largest Lyapunov exponent, mutual information, correlation dimension and minimum embedding dimension as the features for the classification of EEG signals which have been released by BCI Competition IV. A multi-layer Perceptron classifier and a KMSVM( support vector machine classifier based on kmeans clustering) is used for classification process, which lead us to an accuracy of 95.5%, for discrimination between two motor imagery tasks.
Atefeh Torkaman, Nasrollah Moghaddam Charkari, Mahnaz Aghaeipour
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Classification is a well known task in data mining and machine learning that aims to predict the class of items as accurately as possible. A well planned data classification system makes essential data easy to find. An object is classified into one of the categories called classes according to the features that well separated the classes. Actually, classification maps an object to its classification label. Many researches used different learning algorithms to classify data; neural networks, decision trees, etc. In this paper, a new classification approach based on cooperative game is proposed. Cooperative game is a branch of game theory consists of a set of players and a characteristic function which specifies the value created by different subsets of the players in the game. In order to find classes in classification process, objects can be imagine as the players in a game and according to the values which obtained by these players, classes will be separated. This approach can be used to classify a population according to their contributions. In the other words, it applies equally to different types of data. Through out this paper, a special case in medical diagnosis was studied. 304 samples taken from human leukemia tissue consists of 17 attributes which determine different CD markers related to leukemia were analyzed. These samples collected from different types of leukemia at Iran Blood Transfusion Organization (IBTO). Obtained results demonstrate that cooperative game is very promising to use directly for classification.
S.A. Hosseini Amereii, M.M. Homayounpour
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Two popular and better performing approaches to language Identification (LID) are Phone Recognition followed by Language Modeling (PRLM) and Parallel PRLM. In this paper, we report several improvements in Phone Recognition which reduces error rate in PRLM and PPRLM based LID systems. In our previous paper, we introduced APRLM approach that reduces error rate for about 1.3% in LID tasks. In this paper, we suggest other solution that overcomes APRLM. This new LID approach is named Generalized PRLM or GPRLM. Several language identification experiments were conducted and the proposed improvements were evaluated using OGI-MLTS corpus. Our results show that GPRLM overcomes PPRLM and APRLM about 2.5% and 1.2% respectively in two language classification tasks.
1 96 97 98 99 100 101 102 143