عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مسلم تقیزاده, رضا حقمرام, شکراله محمدینیا
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
ياسر شكفته, جهانشاه كبوديان, محمدمحسن گودرزي, ايمان صرافرضايي
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سيستمهاي كاوشگر کلمات به طور متداول از يك واحد بازشناس گفتاري مبتني بر مدل مخفي ماركوف (HMM) براي تعيين كليدواژههاي كانديد شده و محاسبه اندازه اطمينان آنها استفاد ميشود. فرايند تصميم گيري براي قبول و يا رد كليدواژههاي كانديد شده بر مبناي مقايسه مقدار به دست آمده از اندازه اطمينان با يك مقدار آستانه ثابت انجام ميگيرد. از اينرو محاسبه مطمئن اندازه اطمينان تاثير مستقيمي بر روي عملكرد اين سيستم ها دارد. از آنجا كه به طور متداول اندازه اطمينان از امتياز درست نمايي نرماليزه شده به دست آمده از مدل توليدي HMM براي هر كليد واژه محاسبه مي شود، در اين مقاله روشي معرفي ميشود كه در آن امتياز اطمينان بر اساس احتمال پسين وزن دار شده خروجي مدل تمايزي شبكه عصبي به دست خواهد آمد. روش وزندهي پيشنهادي در اين مقاله بر مبناي صحت بازشناسي واجي به دست آمده از مدل بازشناس واجي مبتني بر شبكه عصبي است. نتايج به دست آمده نشان ميدهد كه استفاده از روش وزندهي پيشنهادي منجر به بهبود 5/2 درصدي معيار FOM نسبت به روش غير وزن دار خود خواهد شد.
|
||
زهره حقاللهي, علي محمد زارع بيدکي
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يکي از پرکاربردترين انواع پرس¬وجوها در موتور جستجو، اسامي افراد مي¬باشد که نزديک به 4/2% از پرس¬وجوها را به خود اختصاص مي¬دهد. از آن¬جا که شناسايي درست اسامي افراد در پرس¬و¬جو مي¬تواند نقش بسزاييدر بهبود نتايج حاصل از موتورجستجو داشته باشد، لازم است که اين نوع پرس¬وجوها تشخيص داده شوند. هدف از اين مقاله، ارائه الگوريتمي جهت تشخيص پرس¬وجوهاي اسامي افراد در زبان فارسي مي¬باشد. اين الگوريتم داراي دو مرحله آموزش و آزمون است. در مرحله آموزش، تعداد زيادياز نام افراد به عنوان پرس¬وجو به موتور جستجوي پارسي¬جو فرستاده شده و با استفاده از نتايج حاصل، مفاهيم اطراف پرس¬وجوها استخراج مي¬شوند. سپس از مفاهيم استخراج شده، مدلي احتمالي ساخته مي¬شود.در مرحله آزمون با استفاده از مدل احتمالي ساخته شده در مرحله آموزش، احتمال نام بودن هر پرس¬وجو با احتمالات بيزين مشخص مي¬گردد. سپس با تعيين حد آستانه¬¬ احتمال، نام بودن پرس¬وجو تعيين مي¬گردد.نتايج نشان داد که با استفاده از الگوريتم پيشنهادي، مي-توان به دقت 62% و فراخواني 66% رسيد.
|
||
شهاب صفائی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، الگوریتمی را برای بهینه سازی مکان یابی سرویس دهنده های تکرار ، ارائه کرده ایم که با استفاده از الگوریتم ژنتیک طراحی شده است. الگوریتم ما سعی دارد نسبت به الگوریتم های ارائه شده دیگر، زمان اجرا و همچنین کیفیت مکان یابی سرویس دهنده های تکرار را، تا حد امکان بهینه کند. این الگوریتم براساس تاخیر بین گره های داخل شبکه، میانگین فاصله بین گره ها را بدست می آورد و سرویس دهنده های تکرار را در محل هایی که فاصله بین گره ها کم است یا بعبارت دیگر تراکم گره ها بیشتر است قرار می دهد. یکی از الگوریتم های ارائه شده که نسبت به الگوریتم های ارائه شده دیگر زمان اجرای کمتری دارد الگوریتم HotZone است، که این الگوریتم نیز بر اساس تاخیر بین گره ها کار می کند. در این مقاله الگوریتم خود را با الگوریتم HotZone مورد ارزیابی و مقایسه قرار داده ایم و در نهایت بر اساس نتایج بدست آمده می بینیم که زمان اجرای الگوریتم ما نسبت به HotZone کمتر است و همچنین کیفیت مکان یابی آن نیز از HotZone بهتر است.
|
||
زینب پورطاهری, مریم پورمحی آبادی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، یک آشکارساز فاز - فرکانس با توان و جیتر کم برای کاربردهای فرکانس بالا پیشنهاد می¬شود. این آشکارساز فاز – فرکانس از 40 ترانزیستور استفاده می¬کند. وجود خروجی سه حالته در این آشکارساز فاز – فرکانس و حذف حالت یک بودن هم-زمان خروجی¬ها، مشکل عدم تطبیق جریان در پمپ شارژ را رفع می¬کند. هم¬چنین به علت داشتن ناحیه مرده کوچک، باعث کاهش جیتر می¬شود. شبیه سازی¬ها توسط Hspice و درتکنولوژی 65 نانومتر انجام شده است. توان مصرفی این آشکارساز فاز در فرکانس 2 گیگاهرتز، 19 میکرووات است که به نسبت آشکارسازهای مشابه توان کمتری مصرف می¬کند.
|
||
مسعود رضایت, صالح یوسفی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، پوشش ترافیک داده ای خودروهای عبوری از یک محیط شهری با هدف کمینه کردن هزینه برپاسازی شبکه مبتنی بر IEEE 802.11 j مطالعه میشود. مسأله مورد مطالعه به صورت یک مسأله بهینه سازی MILP(Mixed Integer Liner Programming) حل شده است. در طراحی شهری این مطلب مد نظر میگیرد که علاوه بر پوشش تمام نیازهای خودروها که به صورت مستقیم یا غیر مستقیم از ایستگاه مرکزی(BS) تامین میگردد، محدودیت حداکثر ظرفیت پهنای باند BS وایستگاههای واسط (RS)نیز لحاظ گردد، همچنین نوع ارتباط RS با BS و حداکثر ظرفیت پهنای باند هر قطاع (sector) و همچنین هزینه برپاسازی هر RS که بسته به مکان و نوع ارتباط در هر مکان متفاوت است،در نظر گرفته شود. این مسئله برای بخشی از نقشه شهرتهران پیاده سازی و توسط برنامه Lingo حل شده است و تعداد و نوع ایستگاههای واسط مورد نیاز بدست آمده است.
|
||
|
|
|
||
مجید حاجی بابا
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف، ارايه راه¬کاري براي تعيين خودکار محدوده خطا هاي پنهان در متن برنامه¬ها مي¬باشد. ميتوان محدوده علت خطا را براساس مقايسه مسيرهاي اجرايي صحيح و غلط بدست آورد. براساس شباهت مسيرهاي اجرايي مي¬توان آنها را دسته بندي نمود. جهت بدست آوردن شباهت مسيرها، مدل¬هايn-گرام اجراها را بدست آورده و سپس با استفاده از آنتروپي متقاطع شباهت بين اين مدل¬ها را محاسبه مي¬کنيم. براي بدست آوردن مدل¬هايn-گرام که در دسته مدل¬هاي مارکوف قرار مي¬گيرند احتمالات MLE توسط شمارش کلمات يا به عبارتيn-گرام¬ها محاسبه مي¬شوند. سپس با تحليل هر دسته، با کمک آنتروپي متقاطع، يک سري مکان¬هاي مشکوک به خطا شناسايي مي¬شوند و در نهايت با استفاده از رأياکثريت بين دسته¬ها، مکان¬هاي مشکوک به خطا به صورت بخش¬هايي از يک زير مسير به برنامه نويس معرفي مي¬شود. راه¬کار ارائه شده در اين مقاله، با دقت بالا مکان خطا را نشان مي¬دهد و نتايج بدست آمده از اِعمال اين راه¬کار به مجموعه محک زيمنس ، گوياي آن مي¬باشد.
|
||
سمانه واعظ دلیلی, سیدمهران شرفی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در یک سیستم مبتنی بر مؤلفه، صحّت سیستم وابسته به درستی تک تک مؤلفه¬¬ها و تعاملات بین آنهاست. در این سیستم¬ها اگر فرض کنیم، هر کدام از مؤلفه¬ها به صورت صحیح کار می¬کنند، بعضی از خطاها ممکن است، هنگامی به وجود آیند که مؤلفه¬ها یکپارچه می¬شوند.آزمون مبتنی بر مدل، روشی نوین است، که با ایجاد خودکار نمونه¬های آزمون از مدل رفتاری سیستم، خطاها را کشف می¬کند. در این مقاله،با استفاده از آزمون مبتنی بر مدل،صحّت تعاملات و ارتباطات مؤلفه¬هامورد ارزیابی قرار می¬گیرد. در روش پیشنهادی، از توصیفات نیمه¬رسمی معماری نرم¬افزار به عنوان مدل رفتاری سیستماستفاده می¬شود؛ برای ایجاد خودکار نمونه¬های آزمون،توصیفات معماری نرم¬افزار با آتاماتای تیمی رسمی می¬شوند. از توصیفات رسمی معماری نرم¬افزار مجموعه¬ای از نمونه¬های آزمون استخراج می¬شوند. این نمونه¬های آزمون،قابلیت اجرا در سیستم را ندارند، بنابراین به نمونه¬های آزمون واقعی تبدیل می¬گردند. در نهایت هم الگوریتمی برای آزمون مرکب در سیستم¬های مبتنی بر مؤلفه ارائه می¬شود. اعمال راهکار پیشنهادی روی یک سیستم منابع انسانی نمونه«منابع انسانی امین»، نشان میدهند که روش پیشنهادی نقش بسزایی در بهبود چالشهای آزمون نرم¬افزار ایفا می¬کند.
|
||
فاطمه سادات میرتاجالدینی, مهدی آبادی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، روشی جدید برایارزیابی آسیبپذیری شبکههای کامپیوتری با استفاده از یک گراف حمله احتمالاتی خاص به نام گراف حمله احتمالاتی کمینه- بیشینه پیشنهاد میشود. گرهها و یالهای این گراف حمله، شرطهای امنیتی، سوءاستفادهها و روابط سببی میان آنها را نمایش میدهند. به هر گره شرط امنیتی یک مقدار احتمال بیشینه و به هر گره سوءاستفاده یک مقدار احتمال کمینه نسبت داده میشود. روش پیشنهادی شامل دو مرحله اصلی است. در مرحله اول با پیمایش سطحیگراف حمله احتمالاتی کمینه- بیشینه یک مجموعه بحرانی از شرطهای امنیتی اولیه کشف میشود به گونهای که با غیرفعال کردن آنها مهاجم نتواند به هیچ یک از گرههای هدف دست پیدا کند. برای غیرفعال کردن هر شرط امنیتیلازم استیک اقدام امنیتی انجام شود. گاهی چندین اقدام امنیتی با هزینههایمتفاوت برایغیرفعال کردن یک شرط امنیتی اولیه وجود دارد. همچنینبا انجام یک اقدام امنیتی ممکن است چندینشرط امنیتی اولیه غیرفعال شوند. بنابراین، در مرحله دوم با اعمال یک الگوریتم حریصانه بر رویمجموعه بحرانی کشف شده در مرحله قبل، ابتدا یکمجموعه بحرانی از اقدامهای امنیتی به دست آمده و سپس اقدامهای امنیتی زائد موجود در این مجموعه حذف میشوند تا یک مجموعه بحرانی بهینه تقریبی از اقدامهای امنیتی به دست آید. روش پیشنهادی با استفاده از چندین گراف حمله احتمالاتی کمینه- بیشینه مورد ارزیابی قرار گرفته و مراحل مختلف آن شرح داده میشود.
|
||
حسن بشیری, یعقوب یاوری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در دنياي صنعتي کنوني با توجه به گران بودن مواد و منابع و محدوديت¬هاي بازار، پيشبينيدقيق زمان و منابع از مهم¬ترين عوامل موفقيت يا شکست پروژه¬ها هستند.مسالهمديريت،برنامهريزي و تخمين دقيق تلاش مورد نياز پروژه¬ها در صنعت نرمافزار، بدليل ويژگي¬هاي خاص محصولات نرمافزاري اهميت بيشتري دارد. تخمين دقيق تلاش مورد نياز يک پروژه نرمافزاري همچنانکه ميتواند کيفيت و هزينه را به طور چشمگيري کاهش دهدکاري دشوار و پيچيده است و نيازمند بررسي و صرف زمان و کار بيشتري است. يکي از مهم¬ترين چالش¬هاي شرکت¬هاي نرمافزاري در ايران تخمين¬هاي نادقيق از تلاش مورد نياز براي توسعه پروژه¬ها است.ما در اين پژوهش به بررسيچالش¬هاي تخمين در شرکت¬هاينرمافزاري در ايران پرداخته¬ايم و با مطالعه و تحليل آماري داده¬هايي که از شرکت¬هاينرمافزاري جمع¬آوري کرده¬ايم چالشهاي اصلي موجود در ارتباط با تخمين تلاش پروژه-هاينرمافزاريدر شرکت¬هاي ايراني را برشمرده¬ايم و راه¬کارهایی برای آنها ارائه خواهیم داد.
نتايج بدست¬آمده در اين مطالعه نشان ميدهد در اکثر موارد انحراف تخمين بيش از 40 درصد و در برخي موارد تا 60 درصد است، اين آمارها ضرورت آسيب¬شناسي و بررسي دلايل اين انحرافات را نشان ميدهد. بررسي¬هاي ما مهم¬ترين دلايل اين انحرافات را مشخص کرده و راهکارهايي را براي آنها پيشنهاد مي¬نمايد.
|
||
حسن فرزانه, سینا بخشایشی, رضا ابراهیمی آتانی, اسدالله شاه بهرامی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه استفاده از بستههای نرمافزاری نقش مهمی در زندگی بشر، به خصوص در زمینههای اقتصادی و اجتماعی ایفا میکند. با توجه به پیشرفتهای کامپیوتری و گسترده شدن قلمرو فعالیت آنها، آزمون نرمافزار به عنوان جزیی از مهندسی نرمافزار، اهمیت فراوانی پیدا کرده است. یکی ز روشهای معروف آزمون نرمافزار، آزمون جهشی میباشد. این روش مبتنی بر نسخههای خطادار از برنامه اصلی است و هدف آن تلاش برای به وجود آوردن نمونه آزمونی است که بتواند نسخههای خطادار از برنامه اصلی را شناسایی کند. در این مقاله برای اولین بار الگوریتم ذرات برای تولید دادههای ورودی آزمون جهشی به همراه دو الگوریتم ژنتیک و باکتریولوژیکال پیادهسازی و مقایسه شده است. نتایج به دست آمده از اجرای الگوریتمها بر روی مساله "تشخیص مثلث"، نشان می دهد که اگوریتم ذرات (با میانگین امتیاز جهش 94.8، میانگین تعداد نسخههای معادل 171 و میانگین تعداد نسلهای 10.28 در صد مرتبه اجرا) نسبت به دو الگوریتم دیگر دارای کارایی بالاتری میباشد.
|
||
محمد صادق عبیات, احمد عبدالهزاده بارفروش
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در جوامع انسانی مذاکرهدر محیط پویا انجام میشود. استفاده از استراتژی ایستا در چنین محیطی ناکارآمد است. این مقاله، به ارائه روشی برای ساخت استراتژی پویا حین مذاکره بین عامل¬های هوشمند میپردازد. ویژگی بارز این روش، خود تطبیقی با تغییرات محیط، در حین مذاکره است. برای این کار از ترکیب طیف وسیعی از تاکتیک¬های مذاکره استفاده شده است. عوامل مختلفی باعث پویایی محیط مذاکره می¬شوند. از جمله آن¬ها می¬توان به تغییر اولویت¬های طرف¬های مذاکره، ناشناخته بودن استراتژی حریفان، تغییر قیمت¬های کمینه و مطلوب هر موضوع و همچنین تغییر مهلت طرف¬های مذاکره برای رسیدن به توافق اشاره نمود. روش پیشنهادی دارای قابلیت یادگیری در حین مذاکره است.روش پیشنهادی برای مذاکرات از نوع برد-برد طراحی شده است. از هم¬تکاملی در الگوریتم ژنتیک برای تکامل با هم استراتژی طرفهای مذاکره استفاده شده است. معیار ارزیابی این روشرسیدن به نقطه تعادل نش می¬باشد. بدین منظور روش ارایه شده در یک محیط مذاکره استاندارد با یکی از استراتژی¬های معتبر موجود بر اساس معیار مذکور مقایسه و ارزیابی شده است. نتایج ارزیابی حاکی از افزایش کارایی استراتژی پیشنهادی از منظر معیار مذکور می¬باشد.
|
||
رامتین آرین
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله سعی شده است تا روشی برای کشف حملات باتنت به کمک بررسی الگوی رفتاری شبکه و تشخیص ناهنجاری ارائه شود. فرایند تشخیص از مراحل تشکیل مدل شبکهای، خوشهبندی اتصالات و خوشهبندی بر اساس مدل دوکی تشکیل شده است. این روش ترافیک شبکه را در قالبی با عنوان مدل شبکهای، مدل سازی میکند. در مدل شبکهای، یالهای گراف به صورت برداری تعریف شدهاند که مشخصات اتصالهای بین دو گره را نگهداری میکند. این مدل، بر اساس ویژگیهای بردار اتصالها خوشهبندی میشود و گرههایی با رفتار مشابه در خوشه یکسان قرار داده میشوند. در ادامه، روشی با عنوان خوشهبندی مبتنی بر مدل دوکی، بر اساس رفتار ذاتی و ویژگیهای عام حملات باتنت، طراحی و پیادهسازی شده است. فرایند تشخیص به صورت افزایشی و در قالب پنجرههای زمانی یکسان انجام میشود. به کمک این اقدام پیشینهای از رفتار اعضای شبکه در مراحل قبلی در دست است که به دقت تشخیص کمک شایانی میکند. در آخر، روش پیشنهادی با باتهای مشهوری مانند زئوس و اسپای بات مورد ارزیابی قرار گرفت. دقت تشخیص بات زئوس 90 درصد و دقت تشخیص بات اسپای بات 80 درصد ارزیابی شد.
|
||
فاطمه مویدی, زهره عظیمی فر, رضا بوستانی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه تشخیص فعالیت¬های انسانی یکی از مهمترین و جالبترین موضوعات پژوهشی در حوزه بینایی ماشین است. جهت کاهش پیچیدگی و نیز آنالیز آسانتر، هر فعالیت را می¬توان به زیر¬فعالیتهای کوچکتر تقسیم نمود. به عبارت دیگر یک فعالیت از چند قسمت پایه تشکیل شده که اسکلت آنرا می¬سازد. با استخراج این پایه¬ها می¬توان مدل چکیده و کاملی از هر فعالیت ساخت. جهت انجام این پژوهش، ابتدا با استفاده از روشهای آماری استخراج¬گر و توصیف¬کننده به استخراج نقاط جذاب در حوزه مکان-زمان پرداخته و خوشه بندی شده¬اند. در مرحله بعد به استخراج پایه¬های اصلی یک فعالیت در زیرفضای تراژکتوری این نقاط با استفاده از روش فاکتورگیری غیرصفر ماتریس¬ها پرداخته شده است. این مرحله ایده اصلی این تحقیق محسوب و برای اولین بار در این کار ارایه شده¬است. در روشهای متداول به دسته¬بندی هیستوگرام نقاط جذاب بدون در نظر گرفتن ترتیب زمانی آنها پرداخته شده¬است. اما در این پژوهش با استفاده از مدلهای ترتیبی سری زمانی نظیر روش مدل مخفی مارکوف به دسته-بندی توالی پایه های استخراج شده می¬پردازیم. مدل مذکور بر روی مجموعه داده¬های KTH امتحان شده و در مقایسه با روشهای مشابه نتایج بهتر به همراه ویژگیهای مفیدتری نظیر تفسیرپذیری بالا، سرعت بالای دسته¬بندی را داراست.
|
||
حبیب ایزدخواه, آیاز عیسیزاده, جابر کریمپور
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه ارزیابی امنیت نرم¬افزار به عنوان یکی از صفات کیفی مهم نرم¬افزار دارای اهمیت زیادی است. تعداد زیادی سیستم نرم-افزاری وجود دارند که امنیت در آنها در نظر گرفته نشده است که آنها را مستعد بروز خطرات امنیتی می¬کند. معماری نرم¬افزار یکی از طراحی¬های مهم نرم¬افزار است که روی کیفیت نهایی نرم¬افزار تاثیر می¬گذارد. تحقیقات زیادی روی صفات کیفی مانند کارایی و قابلیت اطمینان در سطح معماری نرم¬افزار بررسی شده است ولی از تاثیر معماری نرم¬افزار بر امنیت گزارشی ارائه نشده است. هدف از این مقاله، ارائه یک روش تحلیلی مبتنی بر ریاضیات است که امنیت نرم¬افزار را در سطح معماری نرم¬افزار ارزیابی کند. برای این منظور، در ابتدا با استفاده از روش مهندسی نرم¬افزار مبتنی بر تجربه، با در نظر گرفتن داده¬های حفره¬های امنیتی کشف شده روی مرورگر وب موزیلا فایرفاکس، ارتباط بین انواع اتصال و حفره¬های امنیتی را نشان خواهیم داد. بعد از نشان دادن وجود چنین رابطه¬ای، یک رابطه ریاضی با استفاده از مفاهیم آماری رگرسیون بین انواع اتصال و میزان آسیب¬پذیری در سطح یک مولفه ارائه داده و سپس با استفاده از امید ریاضی (انتظار) رابطه¬ای ریاضی برای مشخص کردن میزان آسیب¬پذیری یک سیستم نرم¬افزاری ارائه خواهیم داد. در نهایت، با استفاده از ابزار استخراج معماری Bunch، معماری نرم¬افزار را استخراج و بازیابی کرده و معماری بازیابی شده را به زنجیره¬های مارکوف تبدیل نموده و از روی این زنجیره¬ها و رابطه ریاضی ارائه شده مبادرت به پیش-بینی و ارزیابی امنیت یک سیستم نرم¬افزاری خواهیم نمود.
|
||
رضوانالله مرتضینژاد, علی غلامی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سهیلا رئیسیان, غلامحسین دستغیبیفرد, مجید قندهاریپور
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زمانبندی نقش کلیدی در عملکرد شبکه¬های تورین محاسباتی(گرید) ایفا می¬کند. زمانبندی کارها بروی منابع ناهمگن یک مسئله NP-completeاست و برای به دست آوردن راه حل بهینه می¬توان از الگویتم¬های اکتشافی و فرااکتشافی برای زمانبندی استفاده کرد. در این مقاله،یک روش اکتشافی جدید برایزمانبندی کارهای مستقل بروی منابع ناهمگن،در شبکه¬های تورین محاسباتی(گرید) ارائه شده است. در پیاده سازیالگوریتم سه فاکتور زمان اتمام آخرین کار، مجموع زمان اتمام و درصد بهرهوری منابع در نظر گرفته شده است نتایج بر اساس محک براون نشان می¬دهد که الگوریتم ارائه شده نسبت به الگوریتم¬های اکتشافی پیشین بطور متوسط در زمان اتمام آخرین کار 22% بهبود، در مجموع زمان اتمام کلیه کارها 25% بهبود و همچنین در درصد بهره¬وری منابع 4% بهبود پیدا کرده است.
|
||
معصومه عظیمزاده, شهریار سموری, علیرضا یاری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه موتورهاي جستجو يكي از ابزارهاي قدرتمند دستيابي كاربران به اطلاعات تحت وب مي¬باشند. كيفيت نتايج و ميزان رضايت كاربران از نتايج ارائه شده توسط موتور جستجو از مهمترين معيارهاي سنجش عملكرد اين سامانه¬ها محسوب مي¬گردد. اين مقاله با هدف نشان دادن ميزان پاسخگوئي موتورهاي جستجوي به نياز كاربران فارسي زبان ارائه گرديده است. در اين خصوص به ارزيابي كيفيت نتايج و ميزان رضايت كاربران از يك موتور جستجوي فارسي در كنار موتورهاي جستجوي محبوبي مانند گوگل و بينگ پرداخته شده است. نتایج به دست آمده نشان میدهد که موتور جستجوی گوگل در معيارهاي سنجش كيفي نسبت به ساير موتورهای جستجوي مورد مقايسه عملکرد بهتری دارد و موتور جستجوی بینگ و موتور جستجوی بومی در رتبه¬هاي دوم و سوم قرار میگیرند. همچنين نتايج اين مقاله نشاندهنده عملکرد قابل قبول و نزديك موتور جستجوی بومی پارسی جو با موتور جستجوي بينگ مي¬باشد.
|
||
Milad Zandi-Goharrizy, Mohammad-Reza Zare-Mirakabad, Fatemeh Kaveh-Yazdy
|
سمپوزیوم هوش مصنوعی و پردازش سیگنال 2013
|
Electrocardiogram (ECG) signals are widely used in healthcare systems for monitoring vital status of patients. Anomalous patterns in ECG of a patient might trigger an alarm for an emergency case; therefore anomaly detec-tion is a basic problem in health monitoring systems. In this paper, we propose a hidden Markov model (HMM) based novel anomaly detection framework, which uses SAX1-represented ECGs. According to basic investigations, typical HMM and SAX are not good candidates for anomaly detection, because of low resolu-tion of SAX. However, we contribute a threshold-based hidden Markov model which compensates for the SAX low-resolution problem. Furthermore, our pro-posed threshold reduces the dependency of the model to the distribution of hidden state by taking into account the likelihood probability of anomalous patterns. Re-sults of experiments demonstrate that the threshold based HMM labels samples with the accuracy of 96% and 99% in two datasets
|