انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
شایان احمدی, محمد نصیری, محسن رضوانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
روش‌های کنترل دسترسی از مؤلفه‌های امنیتی لازم و حیاتی در برنامه‌های کاربردی به حساب می‌آیند. استاندارد XACML زبانی اعلانی برای تعیین خط مشی کنترل دسترسی تعریف می‌کند. برای ارزیابی کارایی و عملکرد برنامه‌های کاربردی تحت وب که از XACML برای کنترل دسترسی به منابع استفاده می‌کنند، نیاز حیاتی به تولید دادگان متنوع از انواع خط مشی وجود دارد. دسترسی به مجموعه خط مشی‌های موجود در برنامه‌های کاربردی تحت وب فعلی بسیار محدود است. به دلیل موارد امنیتی و رعایت محرمانگی، مجموعه خط مشی‌های در دسترس بسیار اندک می‌باشند. از طرف دیگر، این مجموعه خط مشی‌ها به مرور زمان ایجاد می‌شوند؛ در نتیجه دسترسی به تعداد زیادی مجموعه خط مشی در مدت زمان کوتاه امری دشوار است. برای این منظور، ابتدا ویژگی‌های آماری یک خط مشی XACML براساس چندین خط مشی واقعی موجود استخراج، مدل‌سازی و عمومی‌سازی می‌شود. این مدل‌سازی آماری کمک می‌کند که بتوان دادگان خط مشی را به نحوی ساخت که ویژگی‌های آماری مشابه با یک خط مشی واقعی داشته باشد. در نهایت ۱۰ ویژگی آماری برای یک خط مشی XACML استخراج شده است و مبتنی بر این ویژگی‌ها ابزاری برای تولید خط مشی ساختگی توسعه داده شده است. ابزار توسعه داده شده در این تحقیق مبتنی بر جاوا بوده و به صورت متن باز در اختیار محققین XACML قرار داده شده است.
احمد نیک‌آبادی, محمد حسین دانش, مهسا هاشمی‌نژاد
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به گسترش استفاده از دوربین‌های مداربسته در محیط‌های مختلف، ردیابی افراد در چنین محیط‌هایی کاربردهای فراوانی پیدا کرده است. از جمله این کاربردها می‌توان به موارد امنیتی و نظارتی اشاره کرد. یکی از رویکردهای قابل قبول برای ردیابی افراد در محیط‌های چند دوربینی استفاده از مدل‌های احتمالاتی است. به دلیل کیفیت پایین تصاویر ضبط شده توسط دوربین‌ها، در مدل‌های احتمالاتی از زمان ورود و خروج بین دوربین‌ها به عنوان ویژگی اولیه برای ربط دادن افراد استفاده می‌شود. کیفیت پایین تصاویر باعث می‌شود که ویژگی‌های ظاهری افراد در یک دوربین با اختلال زیادی همراه باشد. همچنین بین ویژگی‌های ظاهری یک فرد در دو دوربین تفاوت وجود دارد. در این مقاله سعی شده است راهکاری برای استفاده از این ویژگی‌ها در چنین محیط‌هایی ارائه شود. ارزیابی روش ارائه شده در یک سامانه ی نظارتی شامل سیزده دوربین انجام شده است. ویدئوهای ضبط شده مربوط به شلوغ‌ترین بازه‌های زمانی عبور و مرور می‌باشند. نتایج نشان می‌دهند که اضافه شدن ویژگی‌های ظاهری به روش‌های موجود باعث بهبود و ارتقای کیفیت ردیابی افراد در محیط‌های چند دوربینی شده است.
عاطفه قهرمانی‌فر, سید ابوالقاسم میرروشندل
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استخراج کلمات کلیدی یکی از مسائل مهم، در پردازش متن است. کلمات کلیدی خلاصه‌ای سطح بالا و دقیق از یک متن را ارائه می‌دهند. بنابراین آن‌ها برای بازیابی متن، طبقه‌بندی، جستجو موضوع و کارهای دیگر بسیار مهم هستند. اطلاعات روز به روز در حال رشد است. بنابراین خواندن و خلاصه‌سازی مطالب از نوشته‌های کوتاه و طولانی و تبدیل آن به یک مجموعه‌ی کوچک از موضوعات دشوار و وقت‌گیر برای انسان است که با استفاده از نیروی انسانی محدود تقریبا غیرممکن است. اهمیت کلمات کلیدی و هزینه‌ی تفسیر دستی آن‌ها باعث استخراج کلمات کلیدی به صورت خودکار شده است. ایده‌ی اصلی، انتخاب کلماتی است که یک تصویر خوب از محتوای آن متن بدهند. روش ارائه شده در این مقاله، ترکیبی از الگوریتم‌های شباهت‌سنجی، خوشه‌بندی و تخصیص پنهان دیریکله است. الگوریتم پیشنهادی بر روی یک مجموعه داده، شامل 2000 چکیده‌ی مقاله انجام شد و بر روی 150 نمونه، به صورت تصادفی ارزیابی انجام شده است که در نهایت دقت، 90% و فراخوانی 65% بدست آمد. نتایج بدست آمده نشان دهنده‌ی کارایی مناسب الگوریتم ارائه شده است. مدل پیشنهادی محدود به داده‌های کوتاه نیست و برای مجموعه داده‌های بزرگتر و طولانی‌تر هم مناسب است.
حیدر قاسم‌زاده, محمد قاسم‌زاده, علی‌محمد زارع بیدکی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
موتورهای جستجو بر اساس کلمات کلیدی موجود در پرس‌وجوی ارسال شده توسط کاربر، اطلاعات مرتبط را از وب بازيابي مي‌كنند. کاربران نوجوان به دلیل این که از دایره لغات محدودی برخوردار هستند در فرمول‌بندی پرس‌وجوی خود از کلمات کلیدی صحیح کمتری استفاده می‌کنند. همچنین کاربران نوجوان عملیات کلیک را بیشتر بر روی لینک‌های ارائه شده در رتبه بالای لیست نتایج موتور جستجو انجام می‌دهند. چنین رفتاری، مهارت‌های ناوبری و استخراج نتایج توسط کاربران نوجوان را کاهش می‌دهد. در این پژوهش، برای جبران این کاستی‌، پیشنهاد می‌شود که الگوهای موضوع-محور محبوب و پرتکرار از روی رفتار جستجوی گذشته کاربران نوجوان کشف شوند و با استفاده از آن‌ها، پرس‌وجوی مناسب از لاگ جستجو استخراج و به کاربر نوجوان پیشنهاد گردد. در روش پیشنهادی، الگوهای موضوع-محور بر اساس یک مجموعه موضوع‌های مورد جستجوی کاربران نوجوان از لاگ‌ جستجو AOL استخراج می‌گردند. سپس پرس‌وجوهای لاگ جستجوی AOL نسبت به پرس‌وجوی ارسال شده كاربر نوجوان بر اساس اندازه‌گیری‌های تشابه، آنتروپی، محبوبیت و پرتکراری الگوهای موضوع-محور رتبه‌بندی می‌شوند. نتایج آزمایش نشان می‌دهد که پرس‌وجوهای پیشنهاد شده در رتبه بالا به پرس‌وجوی ارسال شده توسط کاربر نوجوان نزدیک‌تر است و به تبع آن موجب بهبود دستیابی به نتایج مرتبط می‌گردند.
احسان شیرزاد, حمید سعادت فر
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه شرکت‌های بزرگ بسیاری مانند فیسبوک، یاهو و گوگل از هادوپ برای اهداف گوناگون استفاده می‌کنند. هادوپ یک چارچوب نرم‌افزاری متن‌باز برای کار با کلان داده‌ها است که از نگاشت-کاهش برای پردازش موازی داده‌ها استفاده می‌کند. به جهت اهمیت سیستم‌های کلان داده مانند هادوپ، مطالعات بسیاری روی داده‌های ثبت وقایع آن‌ها به منظور مدیریت بهتر منابع، زمان‌بندی بهینه، کنترل ناهنجاری و تشخیص شکست و خرابی صورت گرفته است. با مطالعه و تحلیل خرابی کارها می‌توان علت‌های آن را شناسایی و برطرف کرد، کارایی سیستم را افزایش داد و از هدر رفتن منابع و زمان جلوگیری نمود. در این مقاله ما داده‌های ثبت وقایع متعلق به یک خوشه تحقیقاتی به‌نام OpenCloud را به جهت تشخیص خرابی کارها مورد مطالعه قرار دادیم. OpenCloud سابقه زیادی در استفاده از چارچوب هادوپ داشته و مورد استفاده محققان در زمینه‌های مختلف بوده است. مطالعه ما نشان داد که عوامل مختلفی از جمله زمان ثبت، مدت زمان اجرا، تعداد گره‌های اجراکننده و حجم داده‌های ورودی/خروجی بر موفقیت یا عدم موفقیت کارها در هادوپ موثر است.
حسین رجبی فقیهی, احسان شفیعی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، قصد داریم ابتدا مروری بر روش‌های تشخیص موقعیت در اینترنت اشیاء داشته باشیم. سپس با در نظر گرفتن یکی از روش‌های موجود قبلی بر پایه ساختار موقعیتها و ترکیب آن با درخت تصمیم‌گیری روشی ارائه کنیم که صورت ترکیبی به تشخیص موقعیت کمک کرده و نتایج حاصل از سیستم تشخیص موقعیت را بهبود ببخشد. هدف استفاده از روش‌های ترکیبی در تشخیص موقعیت به‌طورکلی حفظ کارکرد سیستم از ابتدا توسط روش‌های منطقی و همچنین شخصی‌سازی و رفع ایرادات سیستم اولیه با استفاده از روش‌های مبتنی بر یادگیری ماشین است. روش عنوان‌شده در یک محیط شبیه‌سازی‌شده کوچک آزمایش و نتایج حاصل باعث افزایش دقت و همچنین رفع برخی ایرادات اولیه گشته است.
Ali Behnoudfar
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Real-time systems are increasingly coming to be implemented in multiprocessor and multicore platforms. In order to achieve full performance gain on these platforms, there is a need for an efficient and scalable implementation. One possible source of inefficiency in these platforms is the shared data structure used for interaction and coordination between threads. In order to prevent race condition resulting from concurrent access to these shared data structures, a locking mechanism is usually used, which while providing safety, limits the performance gain, as at any time, data structure can be accessed by at most one thread of execution. Concurrent data structures try to address these issues. In this work shared data structure used in the context of a real-time multicore scheduling in a real-time operating system is changed to a concurrent version to achieve improved performance and scalability in these platforms.
بابک بهبودی فر, راهبه نیارکی اصلی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با کاهش روز‌افزون ابعاد تکنولوژي و نيز ولتاژ‌هاي تغذيه مشکلاتي نظير افزايش نرخ خطاي نرم و جريان‌هاي نشتي پيش مي‌آيند که کارايي مدار‌هاي ديجيتال مبتني بر تکنولوژي CMOS را به طرز چشمگيري کاهش مي‌دهند. در سال‌هاي اخير تکنولوژي FinFET براي حل مشکل جريان‌هاي نشتي خصوصا در ابعاد زير 25 نانومتر پيشنهاد شده است. در اين مقاله به بررسي و مقايسه ساختار‌هاي لچ مقاوم در تکنولوژي‌هاي CMOS و FinFET پرداخته شده است. ساختار‌هاي لچ درتکنولوژي FinFET اگرچه از لحاظ پارامتر‌هاي عملکردي مانند توان و تاخير وضعيت به مراتب بهتري نسبت به تکنولوژي CMOS دارند اما تکنولوژي CMOS از لحاظ مقاومت در برابر خطاي نرم عملکرد بهتري را از خود نشان مي‌دهد. لذا در اين مقاله راهکاري براي بهبود کيفيت مقاومت ساختار‌هاي لچ از طريق مهندسي افزاره در تکنولوژي FinFET ارائه شده است. در اين روش با افزايش ظرفيت خازن‌ها مقاومت گره‌هاي حساس مدار در برابر خطاي نرم افزايش مي‌يابد. نتايج شبيه‌سازي‌ها نشان مي‌دهد ساختار‌هاي بهينه هم‌چنان برتري خود را از نظر پارامتر‌هاي عملکردي نسبت به ساختار‌هاي مشابه در تکنولوژي CMOS حفظ مي‌کنند.
محسن عشقان ملک, ولی درهمی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين تحقيق يک سيستم هوشمند خبره فازي جديد به منظور صدور يا عدم صدور مجوز بارگيري جهت ارسال محصول به شرکت‌هاي درخواست کننده بار طراحي شده است. در ساخت اين سيستم فازي از سيستم فازي سوگنو با 7 پارامتر ورودي و 46 قاعده فازي بهره گرفته شده است. قواعد سيستم با استفاده از دانش خبره بدست آمده است. پارامترهاي ورودي از جامعيت کاملي در حوزه‌ي عوامل مؤثر داخلي و خارجي برخوردار بوده و بر اين اساس قدرت تعميم پذيري سيستم ارائه شده در اين تحقيق را جهت استفاده در سيستم‌هاي بارگيري مشابه افزايش داده است. با توجه به استفاده از تقسيم بندي درختي تمام فضاي ورودي توسط قواعد استخراج شده پوشش داده شده است. کارايي سيستم به وسيله‌ي آزمايش‌هايي با جامعه آماري بالا از داده‌هاي واقعي سنجيده شده و نمايانگر توانايي بالاي سيستم در تشخيص صحيح خروجي است.
وحید معراجی, هادی سلیمانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حملات Access-Driven، گروهی از حملات مبتنی بر حافظه‌ی نهان محسوب می‌شوند که به واسطه‌ی توانایی مهاجم در پاک‌کردن و یا فراخوانی اطلاعات حافظه‌ی نهان، نسبت به دیگر حملات مبتنی بر این ابزار، از نمونه‌های اندازه‌گیری کم‌تری جهت استخراج مقادیر حساس کلید استفاده می‌نمایند. پیش‌نیاز اجرای فراخوانی و یا پاک‌کردن اطلاعات حافظه‌ی نهان در این دسته از حملات، آگاهی مهاجم از آفست‌های آدرس این اطلاعات در کتابخانه‌های مربوط به سیستم رمز‌نگاری می‌باشد. یکی از راهکارهای مقابله، جهت جلوگیری از نتیجه‌بخش بودن این دسته از حملات، جلوگیری از دسترسی مهاجم به آفست‌های مذکور است. این مقاله، جهت پاسخ به چالش مذکور، برای اولین بار اقدام به بررسی و پیاده‌سازی یک حمله‌ی Access-Driven جدید بر روی پردازنده‌ی اینتل مجری سیستم رمز‌نگاری AES ، بدون استفاده از آفست‌ آدرس‌های اطلاعات درون حافظه‌ی نهان می‌نماید.
صالح راد, فریدون شمس علیئی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به منظور ارزيابي حوزه‌هاي گوناگون فناوري اطلاعات و علوم کامپيوتر مدل‌هاي بلوغ متنوعي توسعه داده شده است. ارزيابي سطح بلوغ فرآيندها، معماري سازماني، توسعه نرم‌افزار، مديريت پروژه‌هاي فناوري اطلاعات، يکپارچه‌سازي اهداف و رويه‌ها، مهندسي سيستم، تعامل‌پذيري و امنيت اطلاعات از جمله حوزه‌هاي کاربردي مدل‌هاي بلوغ هستند. همچنين رشد پروژه‌هاي معماري سازماني و پياده‌سازي چارچوب‌هاي معماري سازماني بر اساس لايه‌هاي راهبرد، کسب و کار، داده و اطلاعات، برنامه‌هاي کاربردي و زيرساخت سازمان و همچنين محصولات و فرآورده‌هاي معماري که عموما بر پايه همين لايه‌ها توليد مي‌شوند، فرصتي براي ساير مدل‌هاي حوزه فناوري اطلاعات فراهم مي‌آورد تا با همراستايي با معماري سازماني مزيت رقابتي بيشتري را براي ذينفعان به وجود آورند. در اين تحقيق، با هدف کاهش پيچيدگي و افزايش قابليت رديابي داده‌هاي ارزيابي مدل‌هاي بلوغ، با استفاده از راهکارهايي که معماري سازماني فراهم مي‌آورد، روشي مبتني بر نگاشت اقدامات مدل بلوغ به لايه‌هاي معماري سازماني ارائه شده است. در اين روش به منظور افزايش قابليت رديابي داده‌هاي ارزيابي، با تغيير معماري (ساختار و ارتباط بين عناصر) و تغيير در زمينه ارزيابي مدل بلوغ، اقدامات از معماري اوليه به معماري مبتني بر لايه‌هاي معماري سازماني نگاشت شده‌اند. ارزيابي کيفي مدل با استفاده از يک پرسشنامه استاندارد که براي توسعه مدل‌هاي بلوغ مورد استفاده قرار مي‌گيرد انجام شده است. نتايج پرشسنامه نشان دهنده دستيابي به اهداف توسعه مدل بلوغ، با ميانگين کمّي 3.91 و توصيف کيفي «مطلوب» بوده است. پايايي پرسشنامه با استفاده از آلفاي کرونباخ در SPSS-16 عدد 0.85 محاسبه شده است. همچنين، بهبود شاخص قابليت رديابي داده‌هاي ارزيابي، با استفاده از مطالعه موردي (مدل بلوغ قابليت امنيت اطلاعات حوزه نفت و گاز ONG-C2M2) نشان داده شده است.
محمدباقر دولتشاهی, حجت نورمحمدی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برخلاف مجموعه داده‌هاي با ناظر تک برچسبه که در آنها به هر نمونه يک برچسب کلاس تخصيص داده مي‌شود، در مجموعه داده‌هاي چند برچسبه به هر نمونه چندين برچسب کلاس منتسب مي‌شود که همين امر، کار ساخت يک مدل دقيق و جامع از روي اين مجموعه داده‌ها را با چالش مواجه مي کند. بنابراين، استفاده از روش‌هاي تک‌برچسبه براي کار بر‌روي مجموعه داده‌هاي چند‌برچسبه منجر به نتايج قابل قبولي نخواهد شد. امروزه انتخاب ويژگي در مجموعه داده‌هاي چندبرچسبه به يکي از موضوعات چالش برانگيز در پژوهش‌هاي مرتبط با داده‌کاوي و يادگيري ماشين تبديل شده است. مجموعه داده‌هاي چندبرچسبه در حوزه‌هاي مختلفي مانند بيوانفورماتيک، گروه‌بندي متن، پردازش تصوير و غيره استفاده مي‌شوند. در اين مقاله، يک الگوريتم ممتيک براي انتخاب ويژگي در مجموعه داده‌هاي چندبرچسبه ارائه شده است. نوآوري اصلي اين مقاله، ارائه يک الگوريتم جستجوي محلي جديد است که در ترکيب با الگوريتم ژنتيک، چارچوب اصلي الگوريتم ممتيک پيشنهادي را تشکيل مي‌دهد. ايده اصلي الگوريتم جستجوي محلي پيشنهادي، ساخت تعدادي همسايه براي يک راه‌حل با استفاده از بردار دانش پيشين و بردار دانش پسين جهت انتخاب ويژگي‌هاي موثر و حذف ويژگي‌هاي غيرمفيد است. نتايج پياده‌سازي الگوريتم پيشنهادي و مقايسه اين نتايج با کارهاي مشابه، نشان دهنده اين موضوع است که روش پيشنهادي در اکثر موارد منجر به توليد نتايج بهتري مي‌گردد.
مهدی قربعلی پور, امیدرضا معروضی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله براي اولين بار يک الگوريتم توزيع شده براي يافتن کوتاه‌ترين مسيرهاي تک مبدأ تصادفي ارائه شده است. اين الگوريتم که مبتني بر آتاماتاي يادگير است مي‌تواند کوتاه‌ترين مسيرها از يک مبدأ به ساير گره‌ها را در يک گراف تصادفي بيابد. گراف تصادفي، گرافي است که در آن هزينه منتسب به لينک‌ها، متغيرهاي تصادفي با توزيع از پيش ناشناخته مي‌باشد. کوتاه‌ترين مسير بين دو گره مسيري با کمترين طول مورد انتظار تعريف مي‌شود. در الگوريتم پيشنهادي ابتدا هر گره مجهز به يک آتاماتون يادگير مي‌شود و سپس يک الگوريتم محلي در هر گره به صورت تکراري در فواصل ثابت زماني تا همگرا شدن آتاماتون يادگير اجرا مي‌شود. در هر تکرار الگوريتم محلي، آتاماتون يادگير فعال شده و لينکي که بايد از آن نمونه‌گيري شود را مشخص مي‌کند. اين روش نمونه‌گيري منجر به کاهش نمونه‌گيري‌هاي زائد و در نتيجه موجب سرعت اجراي الگوريتم مي‌شود. نتايج آزمايشي حاکي از برتري الگوريتم پيشنهادي از نظر سرعت و دقت نسبت به الگوريتم‌هاي ارائه شده قبلي (که غير توزيع شده‌اند) مي‌باشد. به دليل توزيع شدگي الگوريتم، قابليت پياده سازي آن در شبکه‌هاي واقعي امکان پذير است.
مهدی آسیابی خوش طلب, ابراهیم خلیل عباسی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
قطعه کدهای تکراری به هنگام برنامه‌نویسی به صورت خواسته یا ناخواسته ایجاد می‌شوند. وجود کدهای تکراری باعث افزایش هزینه‌های نگهداری، افزایش زمان توسعه و افزایش زمان تصحیح خطاهای کد می‌شود. پیش از این روش¬های مختلفی مانند نشانه-گذاری، گراف وابستگی، درخت نحو انتزاعی برای تشخیص کدهای تکراری پیشنهاد شده است. هدف در این مقاله ارزیابی میزان دقت تشخیص کدهای تکراری با استفاده از الگوریتم‌های یادگیری ماشین است. در مرحله اول، میزان دقت الگوریتم‌های مختلف یادگیری ماشین در تشخیص کدهای تکراری محاسبه شد. در مرحله بعد، الگوریتم جنگل تصادفی اجرا و دقت آن محاسبه گردید. پیش از اجرای الگوریتم¬ها استانداردسازی اولیه مجموعه داده انجام گرفت و همچنین ویژگی¬های کد منبع با استفاده از TF-IDF استخراج گردید. نتایج ارزیابی نشان داد که الگوریتم جنگل تصادفی دارای دقت بیشتری نسبت به سایر الگوریتم‌های یادگیری ماشین اجرا شده در این مقاله است.
مهشید اعتمادی طلب, منصور اسماعیل‌پور, حمید یاسینیان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در دهه‌های اخیر، پیشرفتهای علم پزشکی و افزایش سطح عمومی بهداشت و سطح آگاهی جامعه، موجب کاهش مرگ و میرهای ناشی از بیماریها شده است. اما با وجود پیشرفتهای چشمگیر صورت گرفته در سالهای اخیر در حوزه پزشکی، همچنان نرخ مرگ و میر افراد، در اثر بیماریها، بسیار بیشتر از مرگ و میر افراد در اثر حوادث و بلایای طبیعی است. در این پژوهش با بکارگیری الگوریتم فراابتکاری موفق به کشف الگوهای پرتکرار در بیماری سرطان شدیم. از ویژگیهای روش پیشنهادی این است که این روش میتواند در زمان کمتری نسبت به روشهای کلاسیک، الگوهای پرتکرار را کشف نموده و قابلیت بکارگیری در محیط‌های پویا را نیز داشته باشد. پس از استخراج الگوهای پرتکرار از داده های پزشکی یک سیستم جدید جهت دسته بندی بیماران و پیش بینی بیماری ارائه شد. روش پیشنهادی با روش ارائه شده در سالهای اخیر مورد مقایسه و ارزیابی قرار گرفت. نتایج نشان می‌دهد که روش پیشنهادی از دقت و عملکرد بهتری برای استخراج قوانین مکرر و دسته بندی بیماران برخوردار است.
ندا ازوجی, اشکان سامی, محمد طاهری
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در سال‌های اخیر، طبقه‌بندی‌های تکه‌ای-خطی به دلیل سادگی و قابلیت بالای طبقه‌بندی برای توسعه مدل‌های خطی به غیرخطی، توجه زیادی را جلب کرده‌اند. در اين مقاله، طبقه‌بندی پهن‌حاشیه‌ی چندبرچسبه‌ای به نام Cell-SVM ارائه می‌شود که با ساختار سلولی و ایجاد مرزهای تصمیم‌گیری تکه‌ای-خطی قادر به حل مسائل پیچیده‌ی طبقه‌بندی غیرخطی است. برخلاف روش‌های متداول طبقه‌بندی‌های SVM، طبقه‌بندی Cell-SVM از چند ابرصفحه به جای یک ابرصفحه در فضای جستجو بهره می‌برد و با ساختار سلولی ایجاد شده، راهکاری برای برخی چالش‌های مهم در حوزه‌ی یادگیری ماشین مانند داده‌های چند برچسبه، برچسب‌های چندبخشی،تعداد کم نمونه‌ها و طبقه‌بندی غیرخطی ارائه می‌دهد. نتایج آزمایش‌ها بر روی مجموعه داده‌های واقعی مخرن شناخته شده‌ی UCI نشان می‌دهد به طورکلی، طبقه‌بندی پیشنهادی Cell-SVM دقت بالاتری نسبت به روش‌های متداول چندبرچسبه‌ی SVM غیرخطی با کرنل RBF دارد که دقت به دست آمده بر روی چندین مجموعه داده به‌طور چشمگیری بهبود داشته است. همچنین نتایج قابل مقایسه‌ای با سایر روش‌های شناخته شده‌ی طبقه‌بندی مانند شبکه‌های عصبی و درخت تصمیم‌گیری به‌دست آمده که در مجموع Cell-SVM عملکرد مناسبی داشته است.
محسن محمدی‌نژاد, فریدون شمس علیئی
سومین همایش ملی پیشرفت‌های معماری سازمانی
با ظهور تهدیدها و حملات سایبری جدید و پیشرفته، امنیت اطلاعات یکی از مهمترین چالش‌های سازمان‌ها شده است. نگرانی از خطراتی که دارایی‌ها و اطلاعات با ارزش سازمان‌ها را تهدید می‌کند، هر روز بیشتر می‌شود. در این راستا سامانه‌های مختلف امنیتی از استراتژی‌ها و راه حل‌های متفاوتی، جهت حل دغدغه‌های حوزه امنیت، استفاده می‌کنند. یکی از رویکردهای مهم در این زمینه، استفاده از سیستم‌های جامع آگاهی وضعیتی سایبری است. یکی از حوزه‌هایی که می‌تواند کمک شایانی به بحث آگاهی وضعیتی بکند حوزه فرآیندکاوی است. فرآیندکاوی، تکنیکی برای استخراج دانش فرآیندی از رویدادهای ثبت ‌شده توسط یک سیستم اطلاعاتی است. در این تحقیق، ضمن بررسی سیستم‌های آگاهی وضعیتی سایبری به کاربرد فرآیندکاوی در تشخیص حملات سایبری، پرداخته شده است. هدف اصلی این مطالعه، بررسی کاربرد فرآیندکاوی در سیستم‌های آگاهی وضعیتی سایبری و ارائه رویکردی در این زمینه است، که در بخش‌های بعدی به آن پرداخته شده است. بررسی تحقیقات انجام شده نشان می‌دهد، استفاده از فرآیندکاوی می‌تواند، تاثیر زیادی در پیشرفت سیستم‌های آگاهی وضعیتی داشته باشد.
سید محمد سینا میرعبدالباقی, بهار فراهانی
سومین همایش ملی پیشرفت‌های معماری سازمانی
امروزه با توجه به تعداد زیاد شرکت‌های رقیب در حوزه‌های مختلف صنعت و خدمات، و رقابتی شدن هر چه بیشتر کسب‌وکارها، ریزش مشتریان از یک فراهم‌کننده خدمت یا محصول به فراهم کننده دیگر تبدیل به دغدغه جدی برای صاحبان کسب‌وکار شده است. با توجه به اینکه مشتریان در معرض انبوه تبلیغات و پیشنهادات جذاب از سوی کسب و کارهای رقیب هستند، می‌توان با توجه به رفتار و ویژگی‌های مصرف کننده قبل از وقوع ریزش به شناسایی مشتریانی که احتمال ریزش بالایی دارند پرداخت و با ایجاد کمپین‌های تبلیغاتی مختلف و ارائه دادن پیشنهاداتی آن‌ها را حفظ نمود. در بازاریابی همه بر این امر توافق دارند که حفظ یک مشتری از جذب یک مشتری جدید بسیار کم هزینه‌تر است. از این رو این مقاله به معرفی فازهای مختلف رویکرد پیش‌بینی مشتری ریزشی پرداخته است. در ادامه روش‌های گذشته به کار گرفته شده برای پیش‌بینی در سازمان‌های مختلف با یکدیگر مقایسه شده و ویژگی‌های هر یک مطرح گردیده است.
فاطمه خوشه‌گیر, صادق سلیمانی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
ارتقای کیفیت فرآیندهای آموزشی برخط به ویژه به دلیل فراگیری آن در شرایط کنونی شیوع بیماری کرونا، از اهمیت ویژه برخوردار است. اکنون رایج‌ترین بهبودها در آموزش تحت وب، از طریق کشف الگوهای نهفته در فرآیند انتخاب دروس و انتخاب منابع درسی، با استفاده از روش‌های داده‌کاوی انجام می‌پذیرد. این در حالی است که الگوریتم‌های تحلیل شبکه مانند پیشگویی پیوند نیز می‌توانند برای این مهم به کار گرفته شوند. در این مقاله ابتدا داده‌های بایگانی از دو مجموعه داده آموزشی Moodle و OULAD ، پیش‌پردازش و به شبکه دوبخشی، تبدیل شد، سپس الگوریتم‌های رایج پایه پیشگویی پیوند مبتنی بر مجاورت (ضریب جاکارد، همسایگان مشترک، آدامیک/آدار و تقدم الحاقی) برای آن شبکه‌ها پیاده‌سازی گردید و به وسیله دو معیار دقت و مساحت زیر منحنی، مورد ارزیابی قرار گرفت. آزمایشات نشان میدهد که الگوریتم تقدم الحاقی در پیش‌بینی اخذ درس و ضریب جاکارد در اخذ منبع درسی، بهترین عملکرد را داشتند. این تفاوت در نتایج، به دلیل متفاوت بودن ویژگی‌های شبکه‌های مورد بررسی است. زمینه‌های متعدد خوش‌آتیه‌ای در این رابطه برای کارهای آتی وجود دارد.
ملیحه دانش, مرتضی درّی‌گیو, فرزین یغمایی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با افزایش روزافزون داده‌های گرافی، عدم قطعیت موجود در این داده‌ها بنا به دلایلی همچون خطا در روش‌های اندازه‌گیری و منابع اطلاعاتی مبهم امری انکارناپذیر است که این امر منجر به ظهور گراف‌های غیرقطعی شده است. خوشه‌بندی یکی از مهم‌‌ترین عملیات کاوش گراف‌های غیرقطعی است که هدف آن گروه‌بندی گره‌های مشابه در خوشه‌هایی با اتصالات داخلی متراکم است. ما در این مقاله قصد داریم رویکرد جدیدی را در خوشه‌بندی گراف‌های غیرقطعی بر اساس یادگیری عمیق ارائه کنیم. بدین منظور ابتدا ماتریس همبستگی احتمالی گراف را بر اساس ترکیبی از اطلاعات مجاورت مرتبه اول و دوم گره‌ها به دست می‌آوریم. سپس از خودرمزگذار عمیق جهت تعبیه‌سازی گراف بر روی ماتریس همبستگی حاصل بهره می‌بریم، طوریکه ضمن حفظ اطلاعات ساختاری گراف در فضای برداری با ابعاد کم، بازنمایی گره‌ها در راستای دستیابی به خوشه‌بندی بهینه‌ای از آنها باشند. در انتها بردارهای تعبیه گره‌ها را با استفاده از الگوریتم‌های خوشه‌بندی گراف‌های قطعی پارتیشن‌بندی می‌کنیم. روش پیشنهادی با استفاده از چهار مجموعه داده واقعی از شبکه تعاملی پروتئین‌ها شامل Krogan_core، Krogan_extend، Collins و Gavin و طبق معیارهایPrecision ، Specificity و Accuracy مورد ارزیابی قرار گرفت. مطابق نتایج حاصل، روش پیشنهادی حدود ۱۸ درصد کارایی بیشتری نسبت به الگوریتم‌های اخیر خوشه‌بندی گراف‌های غیرقطعی داشته است.
1 2 3 4 143