فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
الگوریتمی ابتکاری جهت مسأله تشخیص یکریختی گراف‌ها مبتنی بر دوری از مرکز گراف علی نوراله
سمیه چک
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
مسأله یکریختی گراف‌ها از مجموعه مسائل باز از لحاظ پیچیدگی محاسباتی است که فقط تعلق آن به کلاس NP مشخص است ولی تعلق آن به P یا NP-Complete مشخص نیست. ... مشاهده کامل
مسأله یکریختی گراف‌ها از مجموعه مسائل باز از لحاظ پیچیدگی محاسباتی است که فقط تعلق آن به کلاس NP مشخص است ولی تعلق آن به P یا NP-Complete مشخص نیست. راه‌حل مسأله در زمان چندجمله‌ای هنوز ناشناخته است و لذا زمینه برای تحقیق و ایده‌پردازی فراهم می‌باشد. از این رو الگوریتم‌های چندجمله‌ای برای این مسأله جزو الگوریتم‌های ابتکاری محسوب می‌شوند. این مقاله به بررسی راه‌های تعیین یکریختی دو گراف متناهی با یکدیگر و ارائه یک روش ابتکاری جدید می‌پردازد. الگوریتمی پیشنهاد می‌شود که گراف ورودی را به یک رشته‌کد پرانتزی تبدیل می‌کند و سپس به جای مقایسه دو گراف رشته کدهای آن دو گراف با هم مقایسه می‌شوند و یکریختی یا عدم یکریختی میان آن‌ها تشخیص داده می‌شود. زمان اجرای این الگوریتم O(ne) است و در دسته الگوریتم‌های "برچسب‌گذاری کانونی " برای گراف‌های "همبند و بدون برچسب " قرار دارد. بعد از پیاده¬سازی این الگوریتم و بررسی نتایج آن مشخص شد که با عملکرد صحیح بیشتر از 99%، عدم یکریختی میان گراف‌های غیریکریخت به درستی تشخیص داده می‌شود. عدم مشاهده کامل
مسأله یکریختی گراف‌ها از مجموعه مسائل باز از لحاظ پیچیدگی محاسباتی است که فقط تعلق آن به کلاس NP مشخص است ولی تعلق آن به P یا NP-Complete مشخص نیست. ... مشاهده کامل
خرید مقاله
تصمیم‌یار قاضی در مورد پرونده‌های کیفری با استفاده از معماری biLSTM فرناز صباحی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
این مقاله، با بسط استفاده از شبکه حافظه کوتاه و ماندگار دوطرفه (biLSTM) یک معماری جدید برای مسائل کاربردی پیشنهاد می‌دهد. biLSTM، فرایند گذشته و آینده ویژگی‌ها را به‌طور ... مشاهده کامل
این مقاله، با بسط استفاده از شبکه حافظه کوتاه و ماندگار دوطرفه (biLSTM) یک معماری جدید برای مسائل کاربردی پیشنهاد می‌دهد. biLSTM، فرایند گذشته و آینده ویژگی‌ها را به‌طور کامل می‌تواند منعکس کند. سیستم پیشنهادی به مطالعه موردی قضایی اعمال‌ شده است. در سیستم تصمیم‌گیرنده پیشنهادی، برای تصمیم مؤثرتر بعد از biLSTM از دو رمزگذار و دانش خبرگان استفاده‌ شده است. در این روش با مشاهده اجزای پرونده، نوع مؤلفه‌ها بررسی می‌شود و کلیدی بودن مؤلفه در اصلاح وزن‌ها موردتوجه قرار می‌گیرد. در روش پیشنهادی، ابتدا biLSTM هم بر روی مؤلفه‌های پرونده و هم بر روی حکم که دو بخش تبرئه و محکوم است اعمال می‌شود. دقت عملکرد بر اساس تمرکز بر روی مؤلفه‌های مؤثرتر مشخص می‌شود. طراحی این معماری بر اساس اشتراک‌گذاری وزن‌ها در زمان آموزش توسط رمزگذارها می‌باشد. نتایج سیستم تصمیم‌گیرنده پیشنهادی در مورد مطالعاتی قضایی با روش‌های دیگر مقایسه شده‌اند که برتری روش پیشنهادی مشخص‌شده است. روش پیشنهادی با طراحی یک الگوی مناسب و به‌کارگیری اکثر عامل‌ها و شناخت تأثیرگذاری آن‌ها درگرفتن یک تصمیم درست در زمان کوتاه‌تر می‌تواند بسیار کمک‌کننده باشد و متعاقباً هزینه‌های تشکیل دادگاه‌های تجدیدنظر و اطاله دادرسی را کاهش می‌دهد و حس اعتماد جامعه به سیستم قضا را افزایش می‌دهد. عدم مشاهده کامل
این مقاله، با بسط استفاده از شبکه حافظه کوتاه و ماندگار دوطرفه (biLSTM) یک معماری جدید برای مسائل کاربردی پیشنهاد می‌دهد. biLSTM، فرایند گذشته و آینده ویژگی‌ها را به‌طور ... مشاهده کامل
خرید مقاله
کنترل‌کننده توزیع‌شده تکاملی به‌کاربرده شده برای كنترل فرکانسی ریز‌شبکه‌ها فرناز صباحی
فرشاد صباحی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه وجود یک سیستم مدیریت انرژی جهت برنامه‌ریزی بهینۀ مشارکت منابع مصرف و تولید با گسترش منابع تولید پراکنده در ریز شبکه‌ها بیش‌ازپیش احساس می‌شود. يکی از مشکلات اصلی اکثر ... مشاهده کامل
امروزه وجود یک سیستم مدیریت انرژی جهت برنامه‌ریزی بهینۀ مشارکت منابع مصرف و تولید با گسترش منابع تولید پراکنده در ریز شبکه‌ها بیش‌ازپیش احساس می‌شود. يکی از مشکلات اصلی اکثر روش‌های بهینه‌سازی موضوع بهينه محلی است. وقتی سيستم با تأخیر زمانی نيز مواجه ‌شود، این مشکل جدی‌تر می‌شود. در این مقاله، استفاده از الگوریتم ژنتیکی کوانتومی(QGA) برای غلبه بر مشکل بهینه محلی و همچنین برای ایجاد توازن بین جستجو و بهره‌وری در چارچوب نامساوی خطی ماتریسی (LMI) در یک ساختار توزیعی برای کنترل‌کننده مقاوم H∞ پیشنهادشده است. QGA بهره‌های فیدبک را جستجو می‌کند و پایداری سیستم در این جستجو بر اساس نامساوی ماتریسی خطی وابسته به تأخیر تضمین می‌شود. ساختار چندعاملی باعث کاهش زمان پردازش در حضور تأخیر زمانی به علت موازی عمل کردن عامل‌ها می‌شود. ساختار پیشنهادی توزیعی کنترل‌کننده کوانتومی – ژنتیکی مقاوم H∞ بر مبنای LMI به سیستم مدیریت انرژی یک ریز شبکه اعمال‌شده است و کارایی ساختار پیشنهادی با روش‌های متفاوت الگوریتم‌های تکاملی و تجمعي مقایسه شده است. نتایج شبیه‌سازی عملکرد مطلوب سیستم پیشنهادی را برای تأخیر زمانی محدود شناخته‌شده اما نامعین را نشان می‌دهند. عدم مشاهده کامل
امروزه وجود یک سیستم مدیریت انرژی جهت برنامه‌ریزی بهینۀ مشارکت منابع مصرف و تولید با گسترش منابع تولید پراکنده در ریز شبکه‌ها بیش‌ازپیش احساس می‌شود. يکی از مشکلات اصلی اکثر ... مشاهده کامل
خرید مقاله
ارائه‌ی یک بهبود براي پروتکل انتقال مالکیت گروهی ساندرسن و همکاران کامیار اخوان علیزاده
فرخ لقا معظمی گودرزی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
سامانه‌های شناسایی بسامد رادیویی، یکی از موضوعات مهم و تاثیرگذار در زمینه‌های مخنلف زندگی انسان امروز است. به میزان پیشرفت و گسترده‌تر شدن کاربرد آن‌ها در زندگی انسان‌ها، مسئله‌ی امنیت ... مشاهده کامل
سامانه‌های شناسایی بسامد رادیویی، یکی از موضوعات مهم و تاثیرگذار در زمینه‌های مخنلف زندگی انسان امروز است. به میزان پیشرفت و گسترده‌تر شدن کاربرد آن‌ها در زندگی انسان‌ها، مسئله‌ی امنیت در پروتکل‌های مختلف مربوط به آن بیش‌ازپیش موردتوجه قرارگرفته است. بحثی که در این مقاله قصد مطرح کردن آن را داریم، ارائه‌ی یک پروتکل انتقال مالکیت گروهی امن بر اساس پروتکل ارائه شده توسط سراوانان ساندرسن و همکارانش است. دسته بندی‌های متعددی برای پروتکل‌های انتقال مالکیت موجود است اما در یک حالت کلی می‌توان آن‌ها را به دو دسته‌ی پروتکل‌های سازگار با استاندارد EPC C1G2 و پروتکل‌های ناسازگار با این استاندارد دسته‌بندی کرد که این پروتکل، جزئی از دسته‌ی نخست است. در این مقاله پس از مقدمه‌ای کوتاه، به بررسی پروتکل انتقال مالکیت گروهی ساندرسن و همکارانش و ویژگی‌های امنتی مربوط به آن می‌پردازیم. در گام بعد به حملات وارد شده توسط مونیلا و همکارانش اشاره می‌کنیم و در گام آخر، تغییراتی در پروتکل ساندرسن ایجاد می‌کنیم و آن را نسبت به هریک از این حملات، بهبود داده و در نهایت پروتکل ارائه شده را از نظر امنیت و کارآیی با پروتکل‌های دیگر مقایسه می‌کنیم. عدم مشاهده کامل
سامانه‌های شناسایی بسامد رادیویی، یکی از موضوعات مهم و تاثیرگذار در زمینه‌های مخنلف زندگی انسان امروز است. به میزان پیشرفت و گسترده‌تر شدن کاربرد آن‌ها در زندگی انسان‌ها، مسئله‌ی امنیت ... مشاهده کامل
خرید مقاله
به کارگيري معيار فازي انتخاب ويژگي چندهدفه در يادگيري بی‌نظارت سمیه عيالواري
سید پیمان ادیبی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
الگوريتم‌هاي تکاملي از دهه 1960 و با الهام‌ گرفتن از پديده‌هاي طبيعي جهت حل مسائل بهينه‌سازي مورد توجه قرار گرفته‌اند. معروف‌ترين نوع از اين الگوريتم‌ها الگوريتم ژنتيک است، که تا ... مشاهده کامل
الگوريتم‌هاي تکاملي از دهه 1960 و با الهام‌ گرفتن از پديده‌هاي طبيعي جهت حل مسائل بهينه‌سازي مورد توجه قرار گرفته‌اند. معروف‌ترين نوع از اين الگوريتم‌ها الگوريتم ژنتيک است، که تا کنون از جنبه‌هاي متعددي توسعه داده شده است. از سوي ديگر انتخاب ويژگي که يک گام مهم در شناسايي الگو است، به انتخاب بهينه زيرمجموعه‌اي از ويژگي‌ها براي تحقق نوعي کاهش بعد کارآمد مي‌پردازد، و به همين جهت نيازمند الگوريتم‌هاي بهينه سازي مناسب است. در اين مقاله از تکنيک الگوريتم ژنتيک مرتب سازي نامغلوب نوع 2 (NSGA-II) براي انتخاب ويژگي‌هاي بهينه که براي فرآيند شناسايي الگو ضروري هستند، استفاده مي‌شود. در اين الگوريتم استفاده از معيارهاي بهينه سازي فازي جهت انتخاب ويژگي هاي مرتبط، حذف ويژگي‌هاي اضافي، و کمينه کردن گروه انتخاب شده اصلي پيشنهاد شده است. نتايج کارايي مناسب حاصل از روش پيشنهادي را در مقايسه با کارهاي پيشين مرتبط نشان مي‌دهد. عدم مشاهده کامل
الگوريتم‌هاي تکاملي از دهه 1960 و با الهام‌ گرفتن از پديده‌هاي طبيعي جهت حل مسائل بهينه‌سازي مورد توجه قرار گرفته‌اند. معروف‌ترين نوع از اين الگوريتم‌ها الگوريتم ژنتيک است، که تا ... مشاهده کامل
خرید مقاله
رفع ناهمخوانی به کمک خوشه‌بندی در فضای معنايی پنهان زینب نخعی
علی احمدی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
رفع ناهمخوانی در يکپارچه‌سازی داده‌ها به معنی به دست آوردن مقدار يکتا و درست از ميان مقادير مختلف توليد شده برای يک موجوديت خاص است. به روش‌های ارائه شده برای ... مشاهده کامل
رفع ناهمخوانی در يکپارچه‌سازی داده‌ها به معنی به دست آوردن مقدار يکتا و درست از ميان مقادير مختلف توليد شده برای يک موجوديت خاص است. به روش‌های ارائه شده برای اين کار همجوشی داده‌ها گفته می‌شود. اکثر روش‌های همجوشی ارائه شده تاکنون بر اساس تخمين قابليت اطمينان به منبع توليدکننده داده عمل می‌کنند و تعداد کمی از مقالات از اطلاعات موجود در رابطه ميان موجوديت‌ها بهره برده‌اند. چالش اصلی در اين روش‌ها، چگونگی تشخيص وجود رابطه ميان موجوديت‌هاست. رويکردهای قبلی تنها به ويژگی‌های ظاهری ميان موجوديت‌ها توجه کرده و با استفاده از يک تابع شباهت، ارتباط ميان آنها را تخمين زده‌اند. در اين مقاله، روشی پيشنهاد شده است که با بردن داده‌ها به يک فضای معنايی پنهان و سپس خوشه‌بندی آنها، رابطه ميان موجوديت‌ها را تخمين می‌زند. آنگاه با تعريف يک تابع اطمينان براساس فاصله داده‌ها از مراکز خوشه‌ها، مقادير درست را تعيين می‌کند. روش پيشنهادی بر روی سه دسته داده مصنوعی، شبيه‌سازی شده و واقعی پياده‌سازی و ارزيابی شده است. نتايج بدست آمده نشان می‌دهد که روش پيشنهادی به ويژه در محيط‌هايی که تعداد منابع قابل اطمينان در آنها کم است، از ساير روش‌ها بهتر عمل می‌کند. عدم مشاهده کامل
رفع ناهمخوانی در يکپارچه‌سازی داده‌ها به معنی به دست آوردن مقدار يکتا و درست از ميان مقادير مختلف توليد شده برای يک موجوديت خاص است. به روش‌های ارائه شده برای ... مشاهده کامل
خرید مقاله
مهاجرت نرم‌افزار به ابر با رویکرد برنامه محور و مبتنی بر مدل مخفی مارکوف سید یحیی نبوی
امید بوشهریان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
فرآیند مهاجرت به ابر، با توجه به ساختار پیچیده برنامه‌های قدیمی، محیط پویا و تغییر اولویت اهداف استراتژیک سازمان‌ها، مدل‌های مختلف مهاجرت و تنوع بسیار زیاد خدمات ابری مسئله‌ای پیچیده، ... مشاهده کامل
فرآیند مهاجرت به ابر، با توجه به ساختار پیچیده برنامه‌های قدیمی، محیط پویا و تغییر اولویت اهداف استراتژیک سازمان‌ها، مدل‌های مختلف مهاجرت و تنوع بسیار زیاد خدمات ابری مسئله‌ای پیچیده، زمان‌بر، مستعد خطا و چالش برانگیز است. در مقایسه با رویکردهای موجود که فرآیند مهاجرت را به عنوان یک مسئله بهینه سازی برای یافتن یک استقرار بهینه از اجزای نرم افزاری بر روی ابر بدون ارائه یک برنامه مهاجرت عملی مدل نموده‌اند، در این مقاله یک رویکرد مهاجرت مبتنی بر برنامه ارائه شده است که بر اساس آن مدیریت سازمان قادر به دنبال کردن گام‌های مهاجرت تعریف شده در یک برنامه معتبر است که تا حد ممکن اهداف استراتژیک سازمان را برآورده می‌سازد. رویکرد ما یک مدل مخفی مارکوف را به عنوان یک مدل از محیط برای تعیین اولویت اهداف استراتژیک سازمان با توجه به مشاهدات محیطی پیشنهاد می‌کند. مطالعات تجربی نشان می‌دهد، به ویژه در شرایط پویا و متغییر که استفاده از برنامه مهاجرت انعطاف‌پذیر ضروری است، روش تطبیق‌پذیر در برآوردن اهداف استراتژیک سازمانی بسیار موثر است به طوریکه این روش در مقایسه با روش غیر تطبیقی با اطمینان %90 در کاهش هزینه‌های نگهداری در طول زمان، بهتر عمل کرده است. عدم مشاهده کامل
فرآیند مهاجرت به ابر، با توجه به ساختار پیچیده برنامه‌های قدیمی، محیط پویا و تغییر اولویت اهداف استراتژیک سازمان‌ها، مدل‌های مختلف مهاجرت و تنوع بسیار زیاد خدمات ابری مسئله‌ای پیچیده، ... مشاهده کامل
خرید مقاله
قرنطینه‌سازی تروجان‌های سخت‌افزاری در پردازنده‌های عام منظوره با روش‌های نرم‌افزاری مبتنی بر مترجم فرزانه قطب‌الدینی
علی جهانیان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع به‌طور فزاینده‌ای به فعالیت‌های مخرب و تغییرات آسیب‌پذیر می‌شوند. در بسیاری از سامانه‌های صنعتی، شواهدی در مورد ناامنی بخش‌هایی ... مشاهده کامل
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع به‌طور فزاینده‌ای به فعالیت‌های مخرب و تغییرات آسیب‌پذیر می‌شوند. در بسیاری از سامانه‌های صنعتی، شواهدی در مورد ناامنی بخش‌هایی از سیستم مشاهده شده است، اما معمولاً تغییر سیستم و جایگزینی قطعات نامطمئن ساده نیست. در بسیاری از شرایط قطعه جایگزین برای اجزای مشکوک وجود ندارد و یا تغییر معماری سیستم و دستکاری آن با ریسک بالایی همراه است. در این شرایط ممکن است بتوان با قرنطینه‌سازی تروجان به کمک تغییر نرم‌افزار سیستم، تروجان را غیر فعال کرد و عملاً لایه امن نرم‌افزاری روی بستر سخت‌افزاری ناامن ایجاد نمود. در این مقاله قرنطینه کردن یک تروجان در بانک ثبات - که از رایج‌ترین نوع تروجان در پردازنده‌ها می‌باشد - با روش‌های مبتنی بر مترجم به‌منظور اجرای امن یک برنامه بر روی بستر سخت‌افزاری ناامن ارزیابی می‌شود. ایده ارائه شده روی پردازنده عام-منظوره پیاده‌سازی شده و مورد ارزیابی قرارگرفته است. نتایج شبیه‌سازی نشان می‌دهد که روش‌های قرنطینه‌سازی پیشنهاد شده می‌تواند به‌طور مؤثر با سربار زمان اجرای مناسب مورد استفاده قرار گیرد. عدم مشاهده کامل
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع به‌طور فزاینده‌ای به فعالیت‌های مخرب و تغییرات آسیب‌پذیر می‌شوند. در بسیاری از سامانه‌های صنعتی، شواهدی در مورد ناامنی بخش‌هایی ... مشاهده کامل
خرید مقاله
بهبود یک پروتکل احراز اصالت سبک‌وزن برای سرویس‌های موبایلی توزیع شده مبتنی بر فضای ابری محمدامین راکعی
فرخ لقا معظمی گودرزی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
گسترش استفاده از سرویس‌های نرم‌افزاری موبایلی بر بستر اینترنت، سبب شده است پژوهشگران حوزه نرم‌افزار علاوه بر تلاش برای یافتن روش‌هایی به منظور سهولت دسترسی کاربران به این‌گونه سرویس‌ها از ... مشاهده کامل
گسترش استفاده از سرویس‌های نرم‌افزاری موبایلی بر بستر اینترنت، سبب شده است پژوهشگران حوزه نرم‌افزار علاوه بر تلاش برای یافتن روش‌هایی به منظور سهولت دسترسی کاربران به این‌گونه سرویس‌ها از جمله استفاده از ظرفیت‌های محاسباتی و عملیاتی فضای ابری، در تلاش باشند تا امنیت کاربر، سرویس و اطلاعات تبادل شده نیز حفظ گردد. لذا ارائه راهکاری کارآمد و ارزان که از یک سو از قابلیت‌های فضای ابری استفاده کند و از سوی دیگر امنیت سرویس‌دهندگان و کاربران را تضمین کند بیش از پیش مورد توجه قرار گرفته است. ثمره چنین رویکردی ظهور مدل‌های احراز اصالت توزیع شده در فضای ابری برای سرویس‌های موبایلی می‌باشد. اخیراً با استفاده از رمزنگاری شناسه-مبنا یک پروتکل احراز اصالت دوطرفه در فضای ابری موبایلی ارائه شده است، که طبق ادعای طراحان آن، علاوه بر جبران ضعف‌های امنیتی پروتکل‌های مشابه پیشنهاد شده، توانسته است کارایی مناسبی را تامین کند. در این مقاله با تحلیل و بررسی پروتکل مذکور، نشان داده شده است که این پروتکل در مقابل حمله نشت راز موقت آسیب‌پذیر بوده و فاقد امنیت کلید نشست است. همچنین نشان داده شده است این طرح در برابر حمله‌ی جعل هویت کاربر توسط سرویس دهنده‌ی بدکار نیز دچار ضعف است و امنیت کافی را ندارد. پروتکل بهبود یافته ارائه شده در این مقاله ضمن حفظ هزینه‌های ارتباطی و محاسباتی پروتکل اصلی، ضعف‌های امنیتی بیان شده را مرتفع نموده است. عدم مشاهده کامل
گسترش استفاده از سرویس‌های نرم‌افزاری موبایلی بر بستر اینترنت، سبب شده است پژوهشگران حوزه نرم‌افزار علاوه بر تلاش برای یافتن روش‌هایی به منظور سهولت دسترسی کاربران به این‌گونه سرویس‌ها از ... مشاهده کامل
خرید مقاله
استفاده از روش‌های انتقال یادگیری و تطبیق دامنه برای بازشناسی احساس گفتار بین دادگانی بابک ناصر شریف
فاطمه شیراوند
فاطمه حمیداخلاقی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در سیستم‌های معمول بازشناسی احساس گفتار، معمولا توزیع دادگان منبع (آموزش) و هدف (آزمایش) یکسان در نظر گرفته می‌شود. اما دقت این سیستم‌ها برای گفتار با لهجه یا زبان دیگر ... مشاهده کامل
در سیستم‌های معمول بازشناسی احساس گفتار، معمولا توزیع دادگان منبع (آموزش) و هدف (آزمایش) یکسان در نظر گرفته می‌شود. اما دقت این سیستم‌ها برای گفتار با لهجه یا زبان دیگر و در حالت متفاوت بودن توزیع دادگان منبع و هدف، با افت مواجه می‌شود. برای حل این مشکل، می‌توان از روش‌های انتقال یادگیری و تطبیق دامنه استفاده کرد. در این مقاله، دو روش برای حل این مشکل پیشنهاد می‌شود. در روش پیشنهادی اول، ابتدا مدل با دادگان منبع و سپس با بخشی از دادگان هدف آموزش می‌بیند. در روش پیشنهادی دوم، ابتدا مدل با دادگان منبع آموزش داده می‌شود، سپس برای تطبیق با دادگان هدف، یک لایه‌ی تطبیق خطی در ورودی به مدل اضافه می‌شود و صرفا لایه‌ی جدید با بخشی از دادگان هدف آموزش می‌بیند. برای ارزیابی روش‌های پیشنهادی از چهار شبکه‌ی عصبی عمیق با ساختارهای متفاوت استفاده شده است. نتایج روش‌ها بر روی دادگان IEMOCAP (زبان انگلیسی-دادگان منبع) و EMODB (زبان آلمانی-دادگان هدف) مورد ارزیابی قرار گرفته است. نتایج بیانگر این هستند که روش پیشنهادی اول به طور نسبی 35% و روش پیشنهادی دوم به طور نسبی 36% روی دادگان EMODB نسبت به مدل پایه (مدل بدون استفاده از انتقال یادگیری و لایه‌ی تطبیق) افزایش دقت داشته‌اند. عدم مشاهده کامل
در سیستم‌های معمول بازشناسی احساس گفتار، معمولا توزیع دادگان منبع (آموزش) و هدف (آزمایش) یکسان در نظر گرفته می‌شود. اما دقت این سیستم‌ها برای گفتار با لهجه یا زبان دیگر ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات