انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
محمد حسین الهی‌منش
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
این مقاله یکی از دغدغه‌های بزرگزبان‌شناسی محاسباتی یعنیبرچسب‌گذاری ادات سخن کلمات ناشناخته را مورد بحث و تحقیق قرار داده است. برچسب‌گذاری ادات سخن که یکی از پایه‌ای‌ترین نیازهای پردازش هوشمند متن به حساب می‌آید، وابسته به زبان متن مورد پردازش است. از این رو فراهم‌سازی برچسب‌گذاربا دقت بالا برای زبان فارسی جزو اولویت‌های کار نویسندگان مقاله قرار گرفته است. تکنیک مورد کاربرد ما برای حل مسأله‌ی کلمات ناشناخته،استفاده‌ی ترکیبی از الگوریتممدل مخفی مارکف به همراه قوانین انجمنی بوده است. الگوریتم مدل مخفی مارکف در بسیاری از برچسب‌گذارهای ادات سخن گذشته به کار گرفته شده[2,3]است و جزو بهترین متدهای مورد استفاده در برچسب‌گذارها به حساب می‌آید. طبق آزمایش‌های انجام شده در این تحقیق، با استفاده از قوانین انجمنیمی‌توان دقت برچسب‌گذاری کلمات ناشناخته فارسی را به 81.2% افزایش داد. این در حالی است که میزان دقت کلی و سرجمع برچسب گذار ارائه شده برابر با 98% است.
سجاد یزدانی, محمد دهقانی سلطانی, محمدباقر منهاج
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله چهار روش با هدف یافتن کوتاهترین مسیر بین مبدأ و مقصد در یک محیط مشخص ارائه شده است. برای روش شناخته شده گرادیان یک پیشنهاد در راستای کاهش محاسبات میدان گرادیان ارائه شده است علاوه بر این روش پیشنهادی که با عنوان یک رویکرد جدید در مسیریابی به آن اشاره شده است سعی دارد با کمترین محاسبات یکمسیر بهینه رابا شروع از یک مسیر غیر بهینه بیابد. نتایج حاصل از شبیه سازی روشها و مقایسه با دو روش دیگر، بیان از این مطلب دارند که رویکرد جدید روشی مناسب برای مسیریابی ارائه میدهد.ربات در نظر گرفته شده یک ربات متحرک با 3 درجه آزادی در یک محیط دو بعدی می باشد که این امر باعث جدا سازی زاویه حرکت ربات از مسیر خواهد شد.
محمد هادی ولی‌پور, محمدمهدی همایون‌پور, محمد امین مهرعلیان
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
تشخیص خودکار مدولاسیون دیجیتال در سیستم‌های هوشمند مخابراتییکی از موضوعات مطرح در رادیوی نرم‌افزاری و رادیوی شناختی است. در این مقاله روشی برای دسته‌بندی خودکار نوع مدولاسیون با استفاده از اَبَر‌بردار مدل مخلوط گوسی و ترکیب با دسته‌بندی کننده ماشین بردار پشتیبان ارائه می‌شود. در این روش مجموعه‌ای از سه نوع ویژگی متفاوت مبتنی بر طیف، آماری و مبتنی بر تبدیل موجک از فریم‌های یک قطعه سیگنال استخراج خواهند شد و با استفاده از تطبیق با مدل زمینه ابربردار مورد نظر برای آن قطعه سیگنال ایجاد می‌شود. استفاده از چند ماشین بردار پشتیبان به صورت سلسله مراتبی برای دسته‌بندی کننده‌های برون کلاسی و درون کلاسی و نیز انتخاب ویژگی مناسب نتایج خوبی را حاصل کرده است، به طوری که در نویز کمشناساییبا خطای صفر صورت می‌گیرد. همچنین بر اساس نتایج آزمایش‌ها، روش ارائه شده مقاومت مناسبی را در مقابل نویز نشان می‌دهد.
مصطفی پرچمی, محرم منصوری‌زاده
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
با گسترش روزافزون شبکه‌های محلی بی‌سیم، بهبود عملکرد آنها با توجه به محدودیت‌های ذاتی این شبکه ها اهمیت فراوانی یافته است. از آنجا که گره‌های شبکه از کانال مشترک استفاده می‌کنند، یک مکانیسم کارآی کنترل دسترسی به رسانه(MAC) می‌تواند تاثیر فراوانی در عملکرد شبکه داشته باشد. از طرفی در طراحی مکانیسم کنترل دسترسی، علاوه بر افزایش توان گذردهی شبکه، بایستی رعایت عدالت بین ایستگاه‌های فعال نیز مد نظر قرار گیرد. IdleSense یک روش کنترل دسترسی به کانال است که هر دو پارامتر فوق را در حد قابل قبولی بهبود می دهد. در این روش اندازه پنجره رقابت (CW) در هر گره با توجه به تعداد شکاف‌های خالی مشاهده شده تنظیم می‌شود. عیب این روش این است که برای افزایش یا کاهش CW از ضرایب ثابت استفاده می‌کند. این امر موجب می‌شود کنترل‌گر تحت شرایط مختلف واکنش دقیقی نشان ندهد. در این مقاله یک روش فازی برای کنترل دسترسی به کانال ارائه می‌کنیم که مشکلات IdleSense را برطرف و همچنین توان گذردهی شبکه و عدالت بین گره‌های فعال را بهبود می‌دهد. نتایج شبیه‌سازی، کارآیی روش پیشنهادی را در مقایسه با روش‌های موجود نشان می دهد.
مرتضی سرگلزایی جوان, مهدی گرکانی, محمدکاظم اکبری
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله قصد داریم روشی برای مقایسه زمینه¬ها در یک آنتولوژی ارائه دهیم و با استفاده از آن میزان اعتماد در زمینه¬های مشابه را محاسبه کنیم. فرض بر این است که میزان اعتماد نسبت به یک عامل را در یک زمینه داریم، می¬خواهیم بدانیم که چگونه می¬توان میزان اعتماد را در زمینه¬های دیگر محاسبه کنیم. طبق روش ارائه شده در این مقاله، یک معیار مناسب برای محاسبه میزان شباهت بین دو زمینه متفاوت بدست می¬آید تا بتوانیم بر اساس آن میزان اعتماد را با دقت بیشتری بین زمینه¬های موجود و یا حتی در یک زمینه جدید محاسبه کنیم. بنابراین صرف نظر از اینکه چه روشی برای محاسبه اعتماد مورد استفاده قرار می¬گیرد، می¬توان با افزودن پارامتر مشابهت، اعتماد را با دقت بیشتری در یک زمینه محاسبه نمود. نتایج بکارگیری از روش پیشنهادی در دو رابطه محاسبه اعتماد نشان دهنده حدود 70 درصد بهبود در محاسبه و پیش بینی اعتماد می باشد.
محمود قربان‌زاده
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
با توجه به اهميت برنامه¬هاي کاربردي تحت وب و به اشتراک گذاري اطلاعات از طريق آنها، امنيت اين نوع از برنامه¬ها بسيار مورد توجه مي¬باشد. آسيب پذيري¬هاي تزريق موجب مي¬شوند تا نفوذگر با تزريق دستورهاي مخرب، درجهت افشاي اطلاعات تلاش کند. با توجه به اينکه داده ورودي نفوذگر بدون واسطه يک وسيله ذخيره سازي داده و يا با واسطه آن موجب سوءاستفاده از آسيب پذيري مربوطه شود، آسيب پذيري¬هاي تزريق را به ترتيب به دو دسته آسيب پذيري تزريق مرتبه اول و آسيب پذيري تزريق مرتبه دوم تقسيم مي¬کنند. در اين مقاله به آسيب¬پذيري¬هاي تزريق مرتبه دوم پرداخته مي شود و روش جديدي به منظور تشخيص اين نوع از آسيب پذيري¬ها معرفي مي¬کنيم که از گراف وابستگي پرس و جو براي تشخيص آسيب پذيري¬هاي تزريق مرتبه دوم استفاده مي¬کند. همچنين به ارزيابي روش پيشنهادي خواهيم پرداخت. در اين ارزيابي، چند نرم افزار متن باز PHP را تحليل کرده و آسيب-پذيري¬هاي تزريق مرتبه دوم آن را کشف نموديم که برخي از اين آسيب پذيري¬ها جديد بودند.
شیوا وفادار, احمد عبداله‌زاده بارفروش
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله, يک ديدگاه مهندسي نرم افزارياز قابليت برنامه‌ريزي عامل‌هاي هوشمند ارائه شده است. بدين منظور،با بررسي منابع و روشهايمختلف موجود براي طراحي قابليت برنامه‌ريزي عاملها، مفاهيم فراداده مستقل از دامنه مساله استخراج و در قالب کلاسهاي عمومي مفهومي مدل‌سازي شده است. مدل تحلیل استخراج‌شده، در قالب الگوی تحلیل برنامه‌ریزی ارائه شده است. همچنينبا انتخاب سيستم بازوي ربات، مدل مفهومي اين عامل برنامه‌ریز با استفاده از مدل ارائه شده، ترسيم شده است.بدين ترتيب، قابليت به کارگيريالگو در سيستم‌هاي کلاسيک برنامه‌ريزينشان داده شده است.الگوي تحليل قابليت برنامه‌ريزي، به عنوان ابزاري براي استفاده مجدد از دانش تحليل عامل ارائه شده که موجب کاهش زمان و افزايش کيفيت مدل مفهومي تحليل نرم‌افزار برای اینقابلیت هوشمندی مي‌گردد.
مهرگان گرمه‌ای
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله، روشی نو برای جایگذاری محتوای ایستا در سرورها و نظیرهای مورد استفاده در شبکه¬های تلفیقی توزیع محتوا ارایه شده است. به این منظور ابتدا استفاده از یک ساختار سلسله مراتبی جهت توزیع محتوای استاتیک در این شبکه¬ها توجیه می¬گردد و پس از آن با تکیه بر این ساختار به معرفی زیرسیستم¬های مختلف مورد نیاز در این معماری پرداخته می¬شود. در ادامه برای زیرسیستم جایگذاری محتوا، یک سازوکار پویا و اقتصادی به طور ریاضی معرفی شده است. نشان داده شده است که سازوکار ارایه شده قادر به تولید پاسخ¬هایی بهینه می¬باشد و میزان منابع پردازشی، ارتباطی و ذخیره¬سازی مورد نیاز برای پیاده-سازی این سازوکار محاسبه گردیده است و با استفاده از شبیه¬سازی، کارایی روش ارایه شده با دیگر روش¬های متداول مقایسه شده و نشان داده¬شده است که سازوکار ارایه شده در همه موارد بهتر از دیگر روش¬های قابل تصور عمل می¬کند. در انتها دست-آوردها جمع¬بندی شده و به ترسیم مسیر آینده مطالعات پرداخته شده است.
محمد امین گلشنی, علی محمد زارع بیدکی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه روش¬های بازیابی اطلاعات به موضوعی محبوب بین محققان تبدیل شده و بخش عظیمی از تحقیقات انجام شده در این زمینه به رتبه¬بندی صفحات وب در موتورهای جستجو پرداخته است. تا کنون الگوریتم¬های رتبه¬بندی مختلفی پیشنهاد شده است که می¬توان آنها را در سه دسته¬ به صورت مبتنی بر محتوا ، مبتنی بر اتصال (پیوند) و ترکیبی سازماندهی کرد. مدل¬های مبتنی بر انتشار که زیر مجموعه روش¬های ترکیبی می¬باشند با انتشار میزان وابستگی (ارتباط) صفحات وب با پرس¬وجوی کاربر از طریق گراف وب، سعی در افزایش دقت فرآیند رتبه¬بندی در موتورهای جستجو را دارند. در این مقاله سه روش رتبه¬بندی پیشنهاد می¬گردد که دوتا از آنها مبتنی بر تکرار کلمه (TF) و دیگری مبتنی بر احتمال است. در روش¬های پیشنهادی، هر صفحه وب از مجموعه¬ای از فیلد¬ها با درجه اهمیت¬های مختلف تشکیل شده به طوری¬ که محتویات صفحات وب بین این فیلدها تقسیم می¬شود. برای ارزیابی روش¬های پیشنهادی، مجموعه داده آزمون Letor 3 (مشتمل بر دو مجموعه داده آزمون 2003-TREC و 2004-TREC) در آزمایشات استفاده شد و نتایج آزمایشات حاکی از افزایش دقت تخمین میزان ارتباط صفحات¬وب با پرس¬وجوی کاربر ناشی از فیلدبندی صفحات است.
امین بابادی, پویا غیاث‌نژاد عمران, غلامرضا قاسم‌ثانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ریشه‌یابی فرایندیافتن ریشهیک کلمه و یا به عبارت دیگر، به دست آوردن انتقالی است که با اعمال آن بر یک کلمه در متن، ریشه آن کلمه تولید می‌شود. رویکرد به کار گرفته شده در این مقاله، بر پیشوند و پسوند کلمات فارسی تمرکز دارد. در عین حال به انتقال‌های بی‌قاعدهنظیر آنچه در جمع مکسر وجود دارد، نیز توجه شده است. نخست ما به دنبال پسوندها و پیشوندهایی هستیم که الگویی جهت ساخت یک کلمه جدید از ریشه می‌باشند. سپس به دنبال روشی کارا برای انتقال‌های بی‌قاعده هستیم. ما بر اساس اسناد برچسب‌خورده سعی در استنتاج قوانین کرده و در ادامه با یافتن استثناهایی،یک مجموعه قانون به شکل «اگر-آنگاه» می‌سازیم. براییافتن ریشه کلمات جمع مکسر نیز از یک شبکه عصبی (Radial Basis Function Network) استفاده شد.
مصطفی حیدرزاده, مهدی صدیقی, مرتضی صاحب‌الزمانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف این مقاله ارائه یک معماری بهینه برای یک محیط برنامه¬پذیر شبیه به FPGA است که امکان همانندسازی مدارهای کوانتومی را فراهم می¬آورد. برای این منظور، ابتدا جایابی و مسیریابی بهینه مدارهای کوانتومی با استفاده از برنامه¬ریزی خطی به¬طور دقیق تعریف شده است. با استفاده از جایابی و مسیریابی تعریف شده، معماری سلول¬های منطقی یک FPGA کوانتومی بصورت بهینه بازتعریف می¬شود. نتایج بدست آمده نشان می¬دهد که تأخیر مسیرهای بحرانی در برخي مدارهاي كوانتومي به کمتر از نصف کاهش می¬یابد و تعداد کانال¬های مصرف شده برای مسیریابی در معماری جدید تا حد قابل توجهی کاهش یافته است. همچنین نتایج نشان می¬دهد افزایش تعداد ورودی¬های سلول¬های منطقی از 4 کیوبیت به 12 کیوبیت، می¬تواند تعداد کانال¬های مصرفی و تأخیر مدارها را تا حد زیادی کاهش دهد.
غزاله تنهائی, اسلام ناظمی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اين كه دانش يكي از مهمترين دارايي هاي سازمان در نظر گرفته مي شود غير قابل انكار است وبه طور فزاينده اي براي حفظ مزيت رقابتي سازمان، مديريت مي شود.اما مشکل اینجاست که، محیط سازمان¬ها آبستن تغییرات، فرصت¬ها و چالش¬های زیادی است که توانایی و قابلیت رویارویی با آنان را می توان از سازمان¬ها انتظار داشت. در این راستا، داشتن نگاه استراتژیک به تغییرات و فرصت¬های حاصل از تغییرات، و بهبود توانایی¬ها و زیرساخت¬های سازمان بسیار حائز اهمیت است. به طور کلی، سازمان ها باید بر اساس دانش قبلی خود و بازخورد به دست آمده از آخرین اجرای تصمیم گیری مدیریت دانش، قادر باشند تا به طور مداوم یاد بگیرند و دقت خود را از دانش بهبود دهند. بدین منظور در این مقاله قصد داریم با ارائه مدلی از یک سیستم مدیریت دانش تطبیق¬پذیر بستر مناسبی را برای موفقیت بلندمدت و پایدار سازمان ایجاد کنیم. در واقع این مقاله یک مدل از سیستم¬های مدیریت دانش برای کاربردهای تجاری ارائه می¬دهد که اجازه می¬دهد دانش بوسیله استفاده از هستان¬شناسی و یک الگوریتم تکاملی ، در جهت تطبیق¬پذیری بهبود پیدا کند. در انتها مدل ارائه شده برای سازمان بورس پیاده¬سازی می¬شود و نتایج حاصل مورد ارزیابی قرار می¬گیرد.
فاطمه کیماسی خلجی, مهران گرمه‌ای
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسئله¬ی جایابی نسخ، یکی از مسائل بسیار مهم در شبکه¬های ترکیبی CDN-P2P می¬باشد. این مسئله از انواع مسائل سخت می-باشد. به همین دلیل حل آن در زمان چند جمله¬ای و با هزینه¬ی کم، از اهمیت بسیار زیادی برخوردار است. روش¬ها و الگوریتم¬های بسیاری در چند سال اخیر جهت حل این مسئله در شبکه¬های توزیع محتوی ارائه شده است، با این وجود در شبکه¬های ترکیبی CDN-P2P همچنان مسئله¬ای باز تلقی می¬شود. از جمله الگوریتم¬های ارائه شده برای حل مسئله جایابی در شبکه¬های توزیع محتوی به الگوریتم¬های ابتکاری می¬توان اشاره کرد. الگوریتم¬های ابتکاری در این مقاله شامل الگوریتم¬های حریصانه، تصادفی و الگوریتم نقاط حاد می¬باشند که جهت کاهش هزینه¬ی جایابی نسخ در شبکه¬های ترکیبی CDN-P2P ارائه شده¬اند. هزینه¬ی توزیع محتوی شامل هزینه¬ی انتقال و ذخیره¬سازی محتوی می¬باشد. در اینجا دو قید در حل مسئله¬ی جایابی در نظر گرفته شده است که عبارتند از: قیدِ ظرفیت ذخیره¬سازی سرویس-دهنده¬ها و کران بالای تعداد نسخ برای هر محتوی. با توجه به نتایج شبیه¬سازی، هزینه¬ی جایابی نسخ در شبکه¬های ترکیبی CDN-P2P نسبت به شبکه¬های توزیع محتوی کمتر می¬باشد و الگوریتم¬های ابتکاری در مقایسه با الگوریتم CPM که برای شبکه-های توزیع محتوی ارائه شده است هزینه¬ی کمتری دارند.
فرامرز ذبیحی, میرسعید حسینی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به دلیل اهمیت روزافزون یادگیری نظارتی، تحقیقات در این حوزه از اهمیت ویژه‌ای برخوردار است. یکی از روش‌های کارا و پرکاربرد در یادگیری نظارتی، روش شبکه‌های عصبی بوده که آموزش آن فرآیند پیچیده‌ای می‌باشد.در این مقاله، تلاش بر آن است تا با استفاده از الگوریتم کشورهای چهاگانه، که نمونه توسعه یافته ی الگوریتم رقابت استعماری است، وزن های بهینه ی شبکه عصبی پرسپترون چند لایهتنظیم گردد. این روش از همگرایی زودرس شبکه عصبی در روش های پیشین مانند الگوریتم ژنتیک و الگوریتم رقابت استعماری جلوگیری می‌کند. مقایسه نتایج روش پیشنهادی و الگوریتم رقابت استعماری نشان می دهد روش پیشنهادی بر روی مجموعه داده های تست شده با پارامتر های تعیین شده، کارایی بهتری دارد.
عبدالجبار اسدی, صادق سلیمانی, امیر شیخ احمدی, بهروز مقصودی, صلاح کریمی حاجی پمق
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کشف قوانین انجمنی یکی از الگوریتم‌های مفید داده‌کاوی می باشد، که می‌تواند به استخراج اطلاعات پر معنی و مفید در پایگاه‌داده بپردازد؛ و این اطلاعات می‌تواند به مدیران در تصمیم‌گیری‌ها بسیار کمک نمایند. یکی از چالش‌های مهم الگوریتم کشف قوانین انجمنی و روشهای پیاده سازی شده آن این است که در پایگاه‌داده‌های خیلی بزرگ ممکن است میلیون‌ها قانون را استخراج نمایند، که بسیاری از این قانون‌ها غیر‌مفید ‌باشند، همچنین چالش مهم دیگر الگوریتم های سنتی کشف قوانین انجمنی این است که، دو پارامتر کمینه پشتیبان و اطمینان، همیشه توسط کاربر تصمیم گیرنده به صورت دستی ((Manual، و با آزمون و خطا مشخص میگردد؛ این کار بر روی کارایی الگوریتمهای کشف قوانین انجمنی، بسیار تاثیر دارد. دراین مقاله ما الگوریتم¬های داده¬کاوی و الگوریتم¬های تکاملی از جمله قوانین انجمنی و الگوریتم ازدحام پرندگان باینری جهت ارائه یک روش تمام خودکار را با هم ترکیب می کنیم؛ که هدف آن به طور خاص محاسبه خودکار مقدار مناسب برای حد آستانه در پایگاه داده های بزرگ و سپس کشف الگو و قوانین کارا و بهینه در پایگاه‌داده‌ها با توجه به مقادیر حد آستانه بدست آمده در مرحله قبل، است. همچنین این الگوریتم توانایی ارائه قوانین نادر و کمیاب را دارد، که ممکن است این قوانین با استفاده از الگوریتم‌های سنتی از دید مدیران پنهان بمانند. نتایج بدست آمده از الگوریتمپیشنهادی می توانند به مدیران در تصمیم گیری‌ها کمک نماید. در این مقاله جمع‌آوری و آماده‌سازی داده¬ در نرم افزار Sql Serverو پیاده سازی الگوریتم در نرم افزار MATLAB صورت گرفته است.
حمیدرضا قائینی, بهزاد اکبری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با گسترش سیستم های نوین اطلاعاتی و افزایش دسترس پذیری اینترنت در میان کاربران روز به روز بر میزان متقاضیان محتوای چند رسانه ای علی الخصوص ویدئو افزوده می شود. همچنین با رشد سریع امکانات دستگاه های قابل حمل مانند تلفن های همراه، کامپیوترهای جیبی و دیگر محصولات نظیر آن جریان سازی ویدئو در این دستگاه ها بسیار متداول شده است. بمنظور جریان سازی با مقیاس بالا رویکردهای متفاوتی ارائه شده است که جریان سازی نظیر به نظیر یکی از رویکردهای مورد استفاده می باشد. اما یکی از مهمترین مسائلی که جریان سازی نظیر به نظیر ویدئو بر روی شبکه های سیار با آن مواجه است احتمال بالای اتلاف بسته های ویدئویی است. در این مقاله ارزیابی دقیقی از عملکرد رویکردهای متداول بازیابی بسته های اتلاف شده درجریان سازی نظیر به نظیر ویدئو بر روی شبکه های سیار ارائه شده است. همچنین با استفاده از رویکردهای متداول بازیابی بسته های اتلاف شده، رویکردی وفقی بمنظور بازیابی بسته ها ارائه شده است که نحوه بازیابی بین دو نظیر را بر اساس احتمال اتلاف بسته ارسالی بین مبدا و مقصد انتخاب می نماید. نتایج مقاله نشانگر عملکرد موثر این رویکرد نسبت به رویکردهای متداول است.
بهنوش امینی, بهمن پوروطن
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص خودکار عناصر برنامه از پیچیده ترین فعالیتهای طراحی و ساخت نرم افزار بوده که تشخیص آنان گرچه با توصیه¬هایی در مهندسی نرم افزار همراه می¬باشد، ولی تعریف آنها به مهارتهای فردی سازنده نرم افزار بستگی دارد. دراین مقاله با ارائه¬ی روشی فرمال عناصر برنامه به طور خودکار تعریف شده تا طراحی به مطلوبترین شیوه و مستقل از توانائیهای و خلاقیتهای فردی پایان بپذیرد. اگرچه روش¬های متفاوتی برای جنبه¬کاوی ارائه گردیده ولی تاکنون هیچ روشی ارائه نگردیده که به طورخودکار و بدون نیاز به درگیری کاربر کانسرن¬های متقاطع را شناسایی نماید در این مقاله با استفاده از خصوصیات ماشین خودکار محدود شده¬ی کامل روشی برای پیدا نمودن کانسرن¬های متقاطع ارائه نموده¬ایم. هم چنین روش پیشنهادی در این مقاله محدودیت وابستگی به قواعد نام¬گذاری، محدودیت درگیری کاربر به منظور حذف کانسرن¬های پیشنهادی اشتباه را نیز از میان برداشته و قادر به شناسایی تمامی کانسرن¬های متقاطع نه برخی از آنها است و در پایان با استفاده از تئوری¬های ریاضی ثابت نموده که خروجی پیشنهادی، کانسرن¬های متقاطع هستند لذا نیاز به اتلاف زمان برای بررسی متقاطع بودن یا نبودن کانسرن پیشنهادی نیست.
Mehrdad Ashtiani, Mohammad Abdollahi Azgomi
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
In this paper, we formulate trust as a multi-criteria decision making process. Making trust decisions needs a structural way in computational environments. Based on this need, we use a combination of fuzzy AHP and fuzzy VIKOR approaches from the domain of multi-criteria decision making to formulate trust. The VIKOR method was originally developed to solve decision problems with conflicting and non-commensurable criteria.By using the VIKOR approach, we can rank the trustee alternatives and determine the compromise solution that is closest to the ideal. Combining fuzzy logic with this approach lets us model the vague, uncertain and subjective nature of trust
وحید هوشمندمقدم
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ماشین بردار پشتیبان روش مطلوبی برای طبقه‌بندی انواع داده‌هاست، اما مشکل اساسی این روش کاهش چشم‌گیر سرعت طبقه‌بندی آن در ازای افزایش ابعاد مسئله و افزایش تعداد نمونه‌ها است. در این مقاله تابع هسته‌ای که از چندجمله‌ای متعامد هرمیت مشتق شده، برای ماشین بردار پشتیبان ارائه شده است. این تابع، علاوه بر کاهش تعداد بردارهای پشتیبان که موجب افزایش سرعت خواهد شد، صحت طبقه‌بندی را افزایش می‌دهد. نتایج آزمایش‌ها نشان می‌دهد که تابع پیشنهادی در مقایسه با سایر توابع هسته رایج برای طبقه‌بندی ماشین بردار پشتیبان، در همه‌ی مجموعه داده‌های مورد آزمایش برگرفته از مجموعه داده واقعی UCI، دارای کم‌ترین تعداد بردارهای پشتیبان بوده و به طور کلی بهترین عملکرد را نسبت به دیگر روش‌ها داراست.
آتنا توکلی, منصور رزقی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، يك روش مرزي جديد با استفاده از روش ترمیم تصویر بر اساس محتواي آن در مسائل مات زدايي تصاوير ارائه مي گردد. در روش هاي مات زدايي تصاوير تعيين مرزهاي خارج از دامنه تصوير تاثير بسزايي در كيفيت تصوير بازسازي شده دارند. در روش هاي كلاسيك از مرزهاي مصنوعي مانند صفر، تكرارشونده،‌ بازتابي و پادبازتابي براي بازسازي مرز استفاده مي¬گردد كه ضعف عمده آنها، مستقل بودن مرزهاي در نظر گرفته شده از تصوير است. تكنيك پيشنهادي ما با استفاده از ترميم تصوير، يك روش بر اساس محتوا براي بازسازي مرز و گسترش تصوير،‌ براي مات زدايي آن ارائه مي دهد. نتايج عددي حاصل از تكنيك پيشنهادي نشان مي¬دهد كه كيفيت مات زدايي از تصوير در مقايسه با روش هاي موجود بهتر است.
1 2 3 4 143