عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مریم صابری اناری, علی احمدی, مرتضی صابری اناری
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
علم پيش¬بيني، يکي از شاخه¬هاي پرکاربرد در هوشمصنوعي است که در زمينه هاي گوناگون مورد استفاده قرار ميگيرد. از جمله يکي از موارد پيشبيني، مربوط به رفتار انسانها در شرايط مختلف است.برپايه نظريه روان¬شناسان دستخط فرد، نوعي رفتار است. براين اساس دستخط هر فرد حاصل يک سيستم سازماندهي شده است و امکان تجزيه، تحليل و تعيين ماهيت افراد را ممکن مي¬سازد. امروزه اين علم به¬عنوان شاخصي قابل اعتماد از شخصيت و رفتار انسان براي ارزيابي درسازمانهايي مانند: کلينکهاي روانشناسي، درمصاحبههاياستخدامي، مورد استفاده قرار مي¬گيرد.
در اين بررسي هدف طراحي سيستمي است تا بر اساس نمونه¬ دستخطهاي دريافت شده از افراد ويژگي¬هاي شخصيتي آنها را پيشبيني نمايد. دراين تحقيق درابتدا نمونه دستخط ازافراد مختلف جمع¬آوري شد. بعد ازطي مراحل پيشپردازش، پنج خصوصيت از متن دستخط استخراج شد که اين خصوصيات شامل: اندازه، شيب ، ميزان کشيدگيعمودي، ميزانپهنايافقي و فاصلهخطوط است. بعد از استخراج خصوصيتها از دستخط، بر اساس مشاهدههاي صورت گرفته از نمونهها وهمچنين نتايج بهدست آمده از پرسشنامه روانشناسي رابطه بين پنج خصوصيت دستخط با پنج ويژگي شخصيتي حاصل شد. ودر آخر با استفاده از شبکه عصبي و باکمک400 نمونه جمعآوري شده سيستم را آموزش و سپس آن را از لحاظ کارايي تست کرده و به کارايي98.35% رسيديم.
|
||
مهدی قربعلیپور دور
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يک الگوريتم کارای مبتني بر اتوماتاي يادگير براي يافتن همه مسیرها از یک راس به سایر راسهای یک گراف تصادفی با کمترین طول مورد انتظار را ارائه میدهیم. فرض میکنیم که وزن هر یال یک متغیر تصادفی با توزیع ناشناخته میباشد. در الگوریتم پیشنهادی که یک الگوریتم تکرار شونده میباشد شبکه ای از اتوماتاهای یادگیر برای حل مساله استفاده میشود. در هر تکرار همه اتوماتاهای یادگیر به طور همزمان فعال میشوند و یالهایی که باید از آنها نمونه گیری شود را مشخص میکنند. این روش نمونه گیری منجر به کاهش نمونه گیریهای زاید و در نتیجه باعث کاهش زمان اجرای الگوریتم میشود. نتایج آزمایشی نشان میدهد که الگوریتم پیشنهادی به طور معناداری کاراتر از الگوریتمهای موجود برای حل این مساله میباشد.
|
||
مهرگان مهدوی, مهسا بنیاردلان, فاطمه خشنود, مائده کیانی سرکله
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه پیشرفت¬های قابل توجهی در سیستم آموزش الکترونیکی بوجود آمده است، با این حال امنیت، قابلیت اعتماد و احراز هویت کاربران از مهمترین و چالش برانگیزترین موضوعات مطرح است؛ به طوری که هیچ فرد غیرمجاز، اجازه شرکت در آزمون الکترونیکی را نداشته باشد. سیستم مدیریت یادگیری عاری از مشکلات نیست به عنوان مهمترین این مشکلات می¬توان به این مورد اشاره کرد که در این سیستم هیچ ضمانتی وجود ندارد که آیا واقعاً خود دانش آموز در کلاس درس مجازی حضور دارد یا نه و همچنین راهی برای ردیابی حضور دانش¬آموز به طور پیوسته در طول زمان کلاس وجود ندارد. در این مقاله به تحلیل روش¬های بایومتریک برای برقراری امنیت در سیستم های یادگیری الکترونیک و بررسی این¬که کدام ویژگیهای بایومتریکی در یادگیری الکترونیکی پرکاربردتر مي¬باشد، پرداخته شده است.
|
||
مرتضی صابری اناری, علی احمدی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کاربرد سيستم¬هاي الکترونيکي و تحت وب در آموزش در چند سال اخير گسترش روزافزون داشته است. جهت افزايش کارآيي اين گونه سيستم¬ها و بهبود آموزش، تکنيک¬هاي هوش¬ مصنوعي و طراحي سيستم بر اساس مدل دانشجو استفاده می¬شود. با استفاده از پیش¬بینی رفتار دانشجو می¬توان سیستم را برای فرد شخصی ¬سازی کرد. در اين مقاله روشي جهت پيش¬بيني رفتار دانشجو با استفاده از مدل مخفي مارکوف ارائه داده¬ایم. ورودي ما مجموعه اعمال انجام شده توسط کاربر در طول دوران آموزش در تعامل با سيستم الکترونيکي است. ابتدا با پيش¬پردازش بر روي داده¬هاي جمع آوري شده از يک سيستم آموزش الکترونيکي به تنظيم پارامترهاي مدل¬هاي مخفي¬ مارکوف مورد نظر پرداختيم. گام بعدي آموزش مدل مخفي مارکوف به کمک الگوريتم بام ولش با استفاده از داده¬هاي آموزشي بود. سپس جهت تشخيص رفتار کاربر جديد از الگوريتم پيش¬رو استفاده کردیم. ميزان درستي پيش¬بيني در روش ارائه شده در مقایسه با شبکه عصبي مصنوعي طراحی شده بهتر بود.
|
||
معصومه السادات علوی, احمد فراهی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
درخت پسوندی ساختار دادهای است که تمامی پسوندهاییک رشته را نمایش میدهد. به کمک تشکیل این ساختار میتوان اعمالی نظیریافتنیک زیر رشته را در دنبالههای طولانی مانندDNA انجام داد. برای دنبالههای طولانی، دنباله ورودی و درخت پسوندی حاصل، در حافظه اصلی جای نمیگیرندکه منجر به دستیابی به دیسک و افزایش زمان ساخت درخت میشود. از طرف دیگر،بهرهمندی از موازیسازی امکان افزایش سرعت ساخت یکچنین ساختار دادهای را فراهم میآورد. در این مقاله، الگوریتم موازی برای ساخت درخت پسوندی مربوط به دنبالههایDNA پیشنهاد شده است. انگیزه اصلی،مشاهده نتایج حاصل از بکارگیری و تجمیع محاسن روشهای پیشنهادی پیشین بعلاوه استفاده از موازیسازی در جهت کاهش زمان اجرای ساخت درخت پسوندی میباشد. نتایج نشان میدهد که الگوریتم پیشنهادی، زمان اجرای الگوریتم CMPUTreeرا تقریباً به میزان 2% بهبود داده است.
|
||
زینب لیاقت, کوروش زیارتی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
جنگ الکترونیک یکی از رشته¬ی خاص در علوم نظامی دفاعی است. یکی از سیستم¬های بسیار مهم در جنگ الکترونیک¬، سیستم پشتیبان جنگ الکترونیک است. واحد پردازش اطلاعات این سیستم وظیفه شناسایی رادارهای فعال موجود در محیط را داراست و سیگنال¬های انتشار ¬یافته از رادارهای محیط را دریافت می¬¬کند. موضوع این مقاله، ارائه ی یک الگوریتم کاربردی بر اساس روش های داده کاوی می باشد که با استفاده از پارامترهای دریافتی از پالس¬های رادار، وظیفه جداسازی پالس های متداخل و تعیین پارامترهای هر رادار را به صورت جداگانه بر عهده دارد.
در این مقاله سعی در بهبود الگوریتم قبلی ارائه شده را داشته و علاوه بر استفاده ازپارامترهای Doa ، Pw و Freq ، با ترتیب اثر دادن پارامتر PRI سبب حذف بعضی از محدودیت ها شده ایم.
|
||
محمد دشتی رحمتآبادی, آمنه شامخی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در دهههای اخیر در پی جهانی شدن و کمرنگ شدن مرزهای کسب و کار، شرکتها وسازمانها مجبور به مدیریت پروژههای توزیعشده و بزرگ شدند. برای مدیریت این پروژهها که بخشهای مختلف آن در نقاط مختلف جغرافیایی انجام میشود، سازمان-ها نیاز به ساختار جدیدی برای مدیریت پروژهها دارند. امکان همکاری درسطوح بالا با سایر ذینفعان و بخشهای درگیر در پروژه، از جمله مواردی است که باید به بهترین نحو در ساختار مدرن مدیریت پروژه لحاظ شود. امروزه پیشرفتهای فناوری اطلاعات، شکلهای نو و کارآمد همکاری را برای سازمانها میسر ساخته است. در این بین، نرمافزارهای مدیریت پروژه با رویکرد همکاری، امکان استفادهی بهینه از تسهیلات فناوری اطلاعات و تسهیم کارآمد و مؤثر اطلاعات، را فراهم می کنند.
تغییر در چارچوب مدیریت پروژه به دگرگونی معماری نرمافزارها و سامانههای مدیریت پروژه منجر میشود. برای برطرف کردن چالشهای مدیریت پروژهی مجازی، معماری نرمافزار مدیریت پروژه باید بستر لازم برای همکاری را فراهم کند. تبادل اطلاعات و همکاری بین بخشهای مختلف پروژه میتواند در قالبهای مختلفی صورت بگیرد. بنابراین معماری نرمافزار مدیریت پروژهی مجازی باید ساختارها و قابلیتهای خاصی برای برقراری ارتباط موفق داشته باشد. تا کنون معماریهای مختلف با رویکردهای گوناگون برای نرمافزارهای مدرن ارائه شده است. در این مقاله ما تلاش کردیم تا با بررسی معایب مدل سنتی مدیریت پروژه، با تمرکز بر قالبهای همکاری، معماری نوینی برای نرمافزارهای مدیریت پروژه معرفی کنیم. در این معماری تأکید ما بر قالبهای دادهای ساختمند و شبهساختمند همکاری در مؤلفههای مدیریت پروژه، درجهت فراهمسازی هرچه بهتر امکان مدیریت دانش در کنار حداکثرسازی همکاری بین ذینفعان پروژه است.
|
||
محمد مهدی افسر, محمد حسین یغمائیمقدم
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
از شبکه¬ حسگر بی¬سیم (WSN) به عنوان انقلابی کوچک در دنیای تکنولوژی قرن 21¬ام یاد می¬شود. این شبکه¬ها به شدت دچار محدودیت انرژی می¬باشند و طولانی کردن عمر این شبکه¬ها مهم¬ترین چالش در شبکه¬های مذکور است. از اینرو راه¬حل¬هایی همچون خوشه¬بندی برای افزایش عمر شبکه پیشنهاد گردیده است. پروتکل LEACH یکی از پروتکل¬های انطباقی و محبوب خوشه¬بندی محسوب می¬شود. این پروتکل دارای معایبی در انتخاب سرخوشه ¬ها (CH) و ارتباط با ایستگاه اصلی (BS) می¬باشد. در این مقاله پروتکل پیشنهادی HDCH با پیشنهاد یک طرح مبتنی بر فاصله برای انتخاب CHها و یک طرح پیشنهادی سلسله-مراتبی جدید به نام ابرخوشه¬ای برای ارتباط دوگامه با BS، سعی بر بهبود پروتکل LEACH دارد. مجموعه¬ای از معیارها برای ارزیابی و مقایسه کارایی پروتکل HDCH با پروتکل LEACH مورد استفاده قرار گرفته است. نتایج شبیه¬سازی نشان می¬دهند پروتکل پیشنهادی HDCH پایداری ، عمر شبکه و تشکیل خوشه¬هایی بهتر در مقایسه با پروتکل LEACH دارد.
|
||
نگین دانشپور, مرتضی جهانتیغ, جواد مرآتی, علی قاسمزاده
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
متن¬کاوی به دلیل حجم وسیعی از اطلاعات که به صورت متنی ذخیره شده¬، پتانسیل کاربردی بسیار بالایی دارد.یکی از مهم-ترین کاربردهای متن¬کاوی طبقه¬بندی متون به لحاظ موضوعی می¬باشد.در این مقاله سعی بر آن داشته¬ایم تا با توجه به روش-های مختلف طبقه¬بندی متون فارسي،روشی نوین در جهت افزایش دقت و کارآیی طبقه¬بندی متون ارائه دهیم.در این مقاله 5330 خبر از مجموعه داده¬های همشهری برای طبقه¬بندی استفاده شده است.در پیش پردازش متون برای حذف کلمات عمومی ،روشی جدید با استفاده از آنتروپی کلمات ارائه شده است.برای استخراج ویژگی،روش¬های فرکانس کلمات و Tf-idfبکار گرفته شده است.برای طبقه¬بندی متون نیز از الگوریتم¬های kنزدیک¬ترین همسایه، رده¬بندی بیزین و ترکیب طبقه-بندها با استفاده از روش طبقه¬بندی ترکیبیو اختلاط خبرگاناستفاده شده است.پیاده¬سازی روش پیشنهادی با ارائه آنتروپی در پیش پردازش و همچنین ترکیب طبقه¬بندها موجب بهبود 14درصدی نسبت به کارهای انجام شده قبلی بر روی همین مجموعه داده¬ها در نتایج کلی شده است.در بهترین حالت بازشناسی، اخبار دانش¬آموزان-اجتماعی با 93درصد بوده است.
|
||
کاوان فاتحی, محمد صادق زاهدی, ارسطو بزرگی, احسان عسگریان
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه، خوشه بندی نقش مهمی را در اغلب زمینههای تحقیقاتی مانند مهندسی، پزشکی، زیستشناسی و داده کاوی ایفا مینماید. در واقع خوشـه بندی به معنای قراردادن دادهها در گروههایی است که اعضای هر گروه از زاویه خاصی شبیه یکدیگرند. در نتیجه شباهت بین دادههای درون هر خوشه حداکثر و شباهت بین دادههای درون خوشه های متفاوت حداقل میباشد.در این مقاله یک روش خوشه¬بندی با استفاده از بازخورد کاربر ارائه شده است. به این صورت که در ابتدا با استفاده از روش خوشه بندی k-Means داده¬های مرزی خوشه¬ها مشخص شده و از کاربر درخواست میشود که اطلاعاتو قیودی در رابطه با این دادههای مرزی مشخص نماید. سپس نتایج این بازخورد به الگوریتم خوشه¬بندیشبه¬ناظر داده می¬شود و مراحل خوشه¬بندی طوری هدایت می¬شود که بتوان بهترین مدل خوشهبندی را برای دادههای موجود بدست آورد. روش ارائه شده بر روی مجموعه داده¬های استاندارد مختلفی اجرا شده و نتایج حاصل از آن نشان می¬دهد که این روش نسبت به روش¬های مشابه، خوشه¬بندی داده¬ها را با دقت و صحت بیشتری انجام می¬دهد.
|
||
مجید فرقانی الهآباد, نظامالدین مهدوی امیری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اعتمادپذیری و عدم اعتمادپذیری دو شاخص عملکرد پرکاربرد در تحلیل شبکه¬های جریان تصادفی هستند. الگوریتم¬های متعددی برای محاسبه¬ی این شاخص¬ها در دهه¬های اخیر پیشنهاد شده¬اند. در این مقاله، یک شاخص عملکرد مناسب برای ارزیابی کارایی شبکه ارایه می¬شود. این شاخص، احتمال برابری ماکسیمم جریان شبکه از گره مبدا به گره مقصد با سطح تقاضای سیستم همراه با برقراری محدودیت بودجه¬ی سیستم است. این شاخص عملکرد را می¬توان بر اساس نقاط کرانه بالا تعیین کرد. این¬جا، با ارایه نتایج جدیدی در خصوص کاهش تعداد نامزدها، یک الگوریتم برای محاسبه¬ی همه¬ی نقاط کرانه بالا با برقراری محدودیت بودجه¬ی سیستم پیشنهاد می¬دهیم. سپس، چگونگی محاسبه¬ی شاخص مورد نظر به¬وسیله¬ی نقاط کرانه بالای تولید شده از الگوریتم را بیان می¬کنیم.
|
||
مهرشاد وثوقی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه در بسياری از کاربردها، امنيت سخت افزار به يک دغدغه برای طراحان سيستمهای سخت افزاری تبديل شده است. تحت کنترل نبودن پروسه ساخت تراشههای الکترونيکی آنها را در برابر اعمال تغييرات آسيبپذير کرده است. در چند سال اخير تحقيقات زيادی در رابطه با روشهای تشخيص و جلوگيری از درج اينگونه تغييرات که تحت عنوان اسب تروای سخت افزاری شناخته می¬شوند انجام گرفته است. در اين مقاله با استفاده از عامل انحراف سيگنال ساعت الگوريتمی برای جايابی سلول¬ها ارائه کرده¬ايم که امکان درج اسب تروای سخت¬افزاری را کاهش داده و همچنين در صورت وجود اين عامل نامطلوب، تشخيص آن را بهبود بخشد. نتايج آزمايش¬ها بالا رفتن ميزان امنيت سخت افزار را در قبال افزايش قابل قبول هزينه سربار نشان میدهد.
|
||
ریحانه رشیدپور, حامد ابوالقاسمی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
متدولوژی¬های چابک توسعه نرم¬افزار با استقبال روزافزون توسعه¬دهندگان نرم¬افزار مواجه شده اند.در بسیاری کاربردها استفاده از یک متدولوژی چابک بسیار کارآمدتر از متدولوژی¬های سنگین وزن نظیر RUP است، با این وجودهنوز يك روش ارزيابي دقيق و يا يك مجموعه متريكپوشا براي اندازهگيري كمي درجه چابكي اين متدولوژيها ارائه نشده است.
در این مقاله یک مجموعه جامع از متریک¬های ارزیابی میزان چابکی متدولوژی¬های تولید نرم¬افزار چابک معرفی شده و سپس يك روش ارزيابي كمي به نام سیگما ارائه می¬شود. سيگما درجه چابكي را بر اساس تعداد فازها، تجاربعملي و نقشهايي كه يك ويژگي خاص چابكي مثل انعطافپذيري را پشتيباني ميكنند، محاسبه ميكند. به منظور نمايش قابليت استفاده از اين رويكرد، يك كاربرد روشن از سیگما در سه متدولوژي معروف توسعه نرمافزار چابك، XP، Scrum و DSDM ارائه شدهاست. روش سیگما به مديران پروژه براي ارزيابي متدولوژيهاي توسعه نرمافزار چابك و در نتيجه اخذ تصميماتي درباره انتخاب بهترين متدولوژي براي كاربرد مورد نظرشان كمك خواهد¬كرد. سپس بامقایسه نتایج حاصل از روش سیگما با کارهای پیشین، صحت روش پیشنهادی بررسی شده است.
|
||
امید موسیزاده, حمزه کندی, لیلی محمد خانلی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه¬های بی¬سیم با پیشرفت¬هایی که در افزایش پهنای باند و میزان نواحی تحت پوشش دارند به یکی از شبکه¬های پرکاربرد تبدیل شده¬اند. برای استفاده از منابع شبکه¬های خارج از محدوده ارتباطی کاربر، احراز اصالت امری حیاتی است. LMAM (Light-weightMutual Authentication Mechanism) یک پروتکل احراز اصالت برای شبکه¬های بی¬سیم IEEE 802.16eاست که با پشتیبانی از مفهوم احراز اصالت محلی و عدم استفاده از رمزنگاری نا¬متقارن، تأخیر احراز اصالت را به صورت چشم¬گیری کاهش داده است.
برای ارتباطات بدون قطعی در محدوده شبکه¬های خارجی، تأخیر handoff باید به حداقل کاهش یابد، تأخیر احراز اصالت نیز یکی از تأخیرهای اجتناب¬ناپذیـر و موثر در عملیـات handoff می¬باشد. با این که LMAM به ¬¬خوبـی در مقابل حملات خرابکارانه مقاومـت می¬کند، ولی باز هم می¬توان از تأخیر احراز اصالت کاست، بدین منظور برای کاهش هر چه بیشتر تأخیر احراز اصالت، در راهکار پیشنهادی (E-LMAM (Enhanced LMAM))، به جای رمزنگاری متقارن استفاده شده در LMAM، از درهم¬سازی و رمزنگاری XOR بهره بردیم. نتایـج تحلیل¬های کارایی و امنیتی نشان¬ می¬دهد که E-LMAM از لحاظ سربار محاسباتی بهتر از روش¬های موجود و از لحاظ امنیتی مانند LMAM عمل می¬کند.
|
||
محمدجواد امیری, امیر محمدزاده لاجوردی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله روشی جهت ایجاد مدل نیازمندیها و بهینهسازی آن بر اساس مدل اهداف با استفاده از منطق عبارات ارائه شده است. روشهای ایجاد مدل اهداف عموماً با چالشهایی نظیر غیرخودکار بودن فرآیند ایجاد مدل، در نظر نگرفتن نظرات مشتری در ایجاد مدل، عدم رفع صحیح و صریح تداخلات احتمالی بین اهداف و عدم اولویت گذاری اهداف روبرو بودهاند. در این مقاله ابتدا سعی میگردد روشی جهت ایجاد مدل اهداف ارائه گردد. در این روش بر پایه نظرات سه دسته از ذینفعان، مدل با استفاده از روابط ساختاری مختلف گسترش یافته و سپس بر اساس همان نظرات که به صورت مدون و کمی برای هر هدف مشخص میگردد رفع تداخلات احتمالی و اولویت گذاری انجام میپذیرد. در ادامه و از آن جایی که هدف از ایجاد مدل اهداف استخراج نیازمندیها است با استفاده از منطق عبارات مدل ساده شده و مدلی به دست میآید که تنها شامل نیازمندیها میباشد. این مدل تحت عنوان مدل نیازمندیها در یک نگاه بیانگر کل نیازمندیهای سازمان یا سیستم، و روابط آنها بوده و در صورت تداخل نیازمندیها نشاندهندهی این تداخل نیز میباشد. همچنین با استفاده از الگوریتم دایکسترای اصلاح شده و معیارهای اولویت اهداف، نیازمندیها اولویتگذاری میگردند.
|
||
فهیمه حسنزاده, محمود نقیبزاده, مهرداد جلالی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مسأله دسترس¬پذيري براي گراف G=(V,E)، به بررسي وجود يا عدم وجود مسير بين دو رأس داده شده مي¬پردازد. اين مسأله در حوزه¬هايي مانند زيست فناوري، وب معنايي، شبکه¬هاي کامپيوتري و شبکه¬هاي اجتماعي که داده¬هاي بسيار بزرگي را با ساختار گراف دارا مي¬باشند، نقش مهمي ايفا مي¬کند. همچنين اهميت و کاربرد اين مسأله در مديريت و الگوريتم¬هاي گراف بسيار قابل توجه است. در اين مقاله يک روش برچسب¬گذاري جديد براي گراف¬هاي جهت¬دار بزرگ ارائه شده است که مي¬تواند به شيوه¬اي بسيار کارا برچسب¬گذاري را انجام داده و به پرس¬وجوهاي دسترس¬پذيري در مرتبهاي از زمان ثابت تا زمان خطي پاسخ دهد. ويژگي مهم ديگر روش پيشنهادي اين است که اطلاعات دسترس¬پذيري تنها با يک بار پيمايش عمقي گراف محاسبه و بدون به کار گيري ساختار داده اضافي، به شيوه موثري ذخيره مي¬شوند. کارايي روش پيشنهادي نيز به وسيله آزمايشاتي مورد تحليل و ارزيابي قرار گرفته است. نتايج به دست آمده از اين روش، بهبودي را در زمان برچسب¬گذاري و اندازه برچسب¬ در مقايسه با روش GRAIL، که تنها ساختار شاخص مقياس¬پذير براي پاسخ به پرس¬وجوهاي دسترس¬پذيري است، نشان مي¬دهد.
|
||
امین مرادحاصل, محمد سعید ابریشمی, سید مهدی فخرایی, بابک نجار اعرابی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف از این پژوهش اعمال ماسکهای مربوط به فیلتر مکانی بر روی یک توالی از تصاویر (ویدئو) است، به طوری که همزمان با آمدن ورودی و با سرعت بالا، خروجی آماده شود. این نوع فیلترها در کاربردهای بیدرنگبسیاری از قبیل قطعهبندی تصاویر، تهیه نقشههای هوایی، تشخیص الگو، کنترل توجه دیداری و تحلیل تصاویر پزشکیمورد استفاده قرار میگیرند. انواع مختلف این فیلترها برای استخراج خطوط و لبههای تصویر، همچنین گرفتن مشتق و انتگرال از تصویر استفاده میشود.
این روشبه صورت موازی و با حداقل هزینه بر روی سختافزار برنامه پذیر پیادهسازی شده است و قابلیت تغییر ماسک و نوع فیلتر را در زمان اجرا دارد.این سیستم به مساحتی کمتر از 30 درصد بهترین پیادهسازی موجود نیاز دارد و با قابلیت پردازش حدود 130 میلیون نقطه در ثانیه، 30 درصد افزایش سرعت را نشان میدهد. از لحاظ حافظهی مورد نیاز هم تنها به نگه داری دو خط از تصویر نیازمند است. نتایج کاربردی روی تصاویر نمونه عرضه شده است که نشاندهندهی کیفیت و کارایی این روش در کاربردهای به هنگام است.
|
||
Sharareh Alipour, Mohammad Ghodsi
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
For a set of n disjoint line segments S in R2, the visibility counting problem (VCP) is to
preprocess S such that the number of visible segments in S from a query point p can be computed
quickly. This problem can be solved in logarithmic query time using O(n4) preprocessing time
and space. In this paper, we propose a randomized approximation algorithm for this problem.
The space of our algorithm is O(n4
|
||
شيوا وفادار, احمد عبدالهزاده بارفروش
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين پژوهش، هوش به عنوان يک نوع نيازمندي جديد در سيستمهاي نرمافزاري درنظر گرفته شده و چارچوبي براي توصيف نيازمنديهاي هوشمندي، مشابه با ساير نيازمنديها در سيستمهاي نرمافزاري ارائه شده است. تمرکز اصلي اين مقاله، بر روش ارزيابي اين ايده اصلي است که ويژکيهاي هوشمندي در قالب نيازمنديهاي نرمافزار قابل توصيف هستند. بدين منظور از رويکرد ارزيابي تجربي، به عنوان رويکرد غالب براي ارزيابي در مهندسي نرمافزاري استفاده شده است. در اين ارزيابي، که بر اساس استانداردهاي ارزيابي تجربي طراحي شده، بررسي مقايسهاي نيازمنديها در سه بعد کارکردي، کيفي و هوشمندي صورت گرفته است. در اين بررسي، شباهتها و تفاوتهاي انواع مختلف نيازمنديها (شامل نيازمنديهاي کارکردي، کيفي و هوشمندي) از نظر ويژگيهاي اعتبار، کاملبودن، ارتباط ميان نيازمنديها، تغييرپذيري نيازمنديها، قابليت پيادهسازي و قابليت تست به صورت کمي اندازهگيري شده است. نتايج اين ارزيابي نشان ميدهد، شفافيت نيازمنديهاي هوشمندي (با استفاده از چارچوب معرفي شده) از نظر ويژگيهاي ذکر شده به اندازه شفافيت نيازمنديهاي کارکردي و کيفي نرمافزار مي باشد. نتايج اين آزمايش، ايده اصلي اين پژوهش را تاييد ميکنند که ويژگيهاي هوشمندي نرمافزار را میتوان به صورت نيازمنديهاي نرمافزاري قابل درک، توصيف نمود.
|
||
هدی سادات جعفری, محمدمهدی همایونپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، هدف تشخیص الگوهای کلیدی در سیگنال گفتار است. الگوهای کلیدی، الگوهایی هستند که نمایندهای از معنای کل گفتار باشند. تشخیص الگوهای کلیدی در سامانههای بازیابی اطلاعات مانند دستهبندی فایلهای صوتی، موتور جستجو، خلاصهسازی، ... کاربرد دارد. در الگوریتم پیشنهادی ابتدا الگوهای تکراری در یک فایل گفتاری با استفاده از الگوریتم S-DTW تشخیص داده میشوند. سپس در مرحله دوم با استفاه از الگوریتم TextRank الگوهای کلیدی استخراج میشوند. روش پیشنهادی یک روش بینظارت بوده و بدون استفاده از سامانه بازشناسی گفتار و داشتن رونوشت، الگوهای کلیدی مستقیماً از روی سیگنال گفتار استخراج میشوند. این الگوریتم برروی تعدادی فایل گفتاری از مجموعه داده فارسدات بزرگ آزمایش شده است. برای مقایسه، از دو سامانهی ایجاز و FarsiSum استفاده شد که کلمات کلیدی را از روی متن تمیز، بدون داشتن خطاهای بازشناسی گفتار استخراج نمودند. سامانهی پیشنهادی در مقایسه با این دو سامانه، نتایج قابل رقابتی را بدست آورده است، در حالی که تنها از سیگنال گفتار برای تشخیص الگوهای کلیدی استفاده کرده است.
|