عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
شایان احمدی, محمد نصیری, محسن رضوانی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
روشهای کنترل دسترسی از مؤلفههای امنیتی لازم و حیاتی در برنامههای کاربردی به حساب میآیند. استاندارد XACML زبانی اعلانی برای تعیین خط مشی کنترل دسترسی تعریف میکند. برای ارزیابی کارایی و عملکرد برنامههای کاربردی تحت وب که از XACML برای کنترل دسترسی به منابع استفاده میکنند، نیاز حیاتی به تولید دادگان متنوع از انواع خط مشی وجود دارد. دسترسی به مجموعه خط مشیهای موجود در برنامههای کاربردی تحت وب فعلی بسیار محدود است. به دلیل موارد امنیتی و رعایت محرمانگی، مجموعه خط مشیهای در دسترس بسیار اندک میباشند. از طرف دیگر، این مجموعه خط مشیها به مرور زمان ایجاد میشوند؛ در نتیجه دسترسی به تعداد زیادی مجموعه خط مشی در مدت زمان کوتاه امری دشوار است. برای این منظور، ابتدا ویژگیهای آماری یک خط مشی XACML براساس چندین خط مشی واقعی موجود استخراج، مدلسازی و عمومیسازی میشود. این مدلسازی آماری کمک میکند که بتوان دادگان خط مشی را به نحوی ساخت که ویژگیهای آماری مشابه با یک خط مشی واقعی داشته باشد. در نهایت ۱۰ ویژگی آماری برای یک خط مشی XACML استخراج شده است و مبتنی بر این ویژگیها ابزاری برای تولید خط مشی ساختگی توسعه داده شده است. ابزار توسعه داده شده در این تحقیق مبتنی بر جاوا بوده و به صورت متن باز در اختیار محققین XACML قرار داده شده است.
|
||
احمد نیکآبادی, محمد حسین دانش, مهسا هاشمینژاد
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به گسترش استفاده از دوربینهای مداربسته در محیطهای مختلف، ردیابی افراد در چنین محیطهایی کاربردهای فراوانی پیدا کرده است. از جمله این کاربردها میتوان به موارد امنیتی و نظارتی اشاره کرد. یکی از رویکردهای قابل قبول برای ردیابی افراد در محیطهای چند دوربینی استفاده از مدلهای احتمالاتی است. به دلیل کیفیت پایین تصاویر ضبط شده توسط دوربینها، در مدلهای احتمالاتی از زمان ورود و خروج بین دوربینها به عنوان ویژگی اولیه برای ربط دادن افراد استفاده میشود. کیفیت پایین تصاویر باعث میشود که ویژگیهای ظاهری افراد در یک دوربین با اختلال زیادی همراه باشد. همچنین بین ویژگیهای ظاهری یک فرد در دو دوربین تفاوت وجود دارد. در این مقاله سعی شده است راهکاری برای استفاده از این ویژگیها در چنین محیطهایی ارائه شود. ارزیابی روش ارائه شده در یک سامانه ی نظارتی شامل سیزده دوربین انجام شده است. ویدئوهای ضبط شده مربوط به شلوغترین بازههای زمانی عبور و مرور میباشند. نتایج نشان میدهند که اضافه شدن ویژگیهای ظاهری به روشهای موجود باعث بهبود و ارتقای کیفیت ردیابی افراد در محیطهای چند دوربینی شده است.
|
||
عاطفه قهرمانیفر, سید ابوالقاسم میرروشندل
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استخراج کلمات کلیدی یکی از مسائل مهم، در پردازش متن است. کلمات کلیدی خلاصهای سطح بالا و دقیق از یک متن را ارائه میدهند. بنابراین آنها برای بازیابی متن، طبقهبندی، جستجو موضوع و کارهای دیگر بسیار مهم هستند. اطلاعات روز به روز در حال رشد است. بنابراین خواندن و خلاصهسازی مطالب از نوشتههای کوتاه و طولانی و تبدیل آن به یک مجموعهی کوچک از موضوعات دشوار و وقتگیر برای انسان است که با استفاده از نیروی انسانی محدود تقریبا غیرممکن است. اهمیت کلمات کلیدی و هزینهی تفسیر دستی آنها باعث استخراج کلمات کلیدی به صورت خودکار شده است. ایدهی اصلی، انتخاب کلماتی است که یک تصویر خوب از محتوای آن متن بدهند. روش ارائه شده در این مقاله، ترکیبی از الگوریتمهای شباهتسنجی، خوشهبندی و تخصیص پنهان دیریکله است. الگوریتم پیشنهادی بر روی یک مجموعه داده، شامل 2000 چکیدهی مقاله انجام شد و بر روی 150 نمونه، به صورت تصادفی ارزیابی انجام شده است که در نهایت دقت، 90% و فراخوانی 65% بدست آمد. نتایج بدست آمده نشان دهندهی کارایی مناسب الگوریتم ارائه شده است. مدل پیشنهادی محدود به دادههای کوتاه نیست و برای مجموعه دادههای بزرگتر و طولانیتر هم مناسب است.
|
||
حیدر قاسمزاده, محمد قاسمزاده, علیمحمد زارع بیدکی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
موتورهای جستجو بر اساس کلمات کلیدی موجود در پرسوجوی ارسال شده توسط کاربر، اطلاعات مرتبط را از وب بازيابي ميكنند. کاربران نوجوان به دلیل این که از دایره لغات محدودی برخوردار هستند در فرمولبندی پرسوجوی خود از کلمات کلیدی صحیح کمتری استفاده میکنند. همچنین کاربران نوجوان عملیات کلیک را بیشتر بر روی لینکهای ارائه شده در رتبه بالای لیست نتایج موتور جستجو انجام میدهند. چنین رفتاری، مهارتهای ناوبری و استخراج نتایج توسط کاربران نوجوان را کاهش میدهد. در این پژوهش، برای جبران این کاستی، پیشنهاد میشود که الگوهای موضوع-محور محبوب و پرتکرار از روی رفتار جستجوی گذشته کاربران نوجوان کشف شوند و با استفاده از آنها، پرسوجوی مناسب از لاگ جستجو استخراج و به کاربر نوجوان پیشنهاد گردد. در روش پیشنهادی، الگوهای موضوع-محور بر اساس یک مجموعه موضوعهای مورد جستجوی کاربران نوجوان از لاگ جستجو AOL استخراج میگردند. سپس پرسوجوهای لاگ جستجوی AOL نسبت به پرسوجوی ارسال شده كاربر نوجوان بر اساس اندازهگیریهای تشابه، آنتروپی، محبوبیت و پرتکراری الگوهای موضوع-محور رتبهبندی میشوند. نتایج آزمایش نشان میدهد که پرسوجوهای پیشنهاد شده در رتبه بالا به پرسوجوی ارسال شده توسط کاربر نوجوان نزدیکتر است و به تبع آن موجب بهبود دستیابی به نتایج مرتبط میگردند.
|
||
احسان شیرزاد, حمید سعادت فر
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه شرکتهای بزرگ بسیاری مانند فیسبوک، یاهو و گوگل از هادوپ برای اهداف گوناگون استفاده میکنند. هادوپ یک چارچوب نرمافزاری متنباز برای کار با کلان دادهها است که از نگاشت-کاهش برای پردازش موازی دادهها استفاده میکند. به جهت اهمیت سیستمهای کلان داده مانند هادوپ، مطالعات بسیاری روی دادههای ثبت وقایع آنها به منظور مدیریت بهتر منابع، زمانبندی بهینه، کنترل ناهنجاری و تشخیص شکست و خرابی صورت گرفته است. با مطالعه و تحلیل خرابی کارها میتوان علتهای آن را شناسایی و برطرف کرد، کارایی سیستم را افزایش داد و از هدر رفتن منابع و زمان جلوگیری نمود. در این مقاله ما دادههای ثبت وقایع متعلق به یک خوشه تحقیقاتی بهنام OpenCloud را به جهت تشخیص خرابی کارها مورد مطالعه قرار دادیم. OpenCloud سابقه زیادی در استفاده از چارچوب هادوپ داشته و مورد استفاده محققان در زمینههای مختلف بوده است. مطالعه ما نشان داد که عوامل مختلفی از جمله زمان ثبت، مدت زمان اجرا، تعداد گرههای اجراکننده و حجم دادههای ورودی/خروجی بر موفقیت یا عدم موفقیت کارها در هادوپ موثر است.
|
||
حسین رجبی فقیهی, احسان شفیعی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، قصد داریم ابتدا مروری بر روشهای تشخیص موقعیت در اینترنت اشیاء داشته باشیم. سپس با در نظر گرفتن یکی از روشهای موجود قبلی بر پایه ساختار موقعیتها و ترکیب آن با درخت تصمیمگیری روشی ارائه کنیم که صورت ترکیبی به تشخیص موقعیت کمک کرده و نتایج حاصل از سیستم تشخیص موقعیت را بهبود ببخشد.
هدف استفاده از روشهای ترکیبی در تشخیص موقعیت بهطورکلی حفظ کارکرد سیستم از ابتدا توسط روشهای منطقی و همچنین شخصیسازی و رفع ایرادات سیستم اولیه با استفاده از روشهای مبتنی بر یادگیری ماشین است. روش عنوانشده در یک محیط شبیهسازیشده کوچک آزمایش و نتایج حاصل باعث افزایش دقت و همچنین رفع برخی ایرادات اولیه گشته است.
|
||
Ali Behnoudfar
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Real-time systems are increasingly coming to be implemented in multiprocessor and multicore platforms. In order to achieve full performance gain on these platforms, there is a need for an efficient and scalable implementation. One possible source of inefficiency in these platforms is the shared data structure used for interaction and coordination between threads. In order to prevent race condition resulting from concurrent access to these shared data structures, a locking mechanism is usually used, which while providing safety, limits the performance gain, as at any time, data structure can be accessed by at most one thread of execution. Concurrent data structures try to address these issues. In this work shared data structure used in the context of a real-time multicore scheduling in a real-time operating system is changed to a concurrent version to achieve improved performance and scalability in these platforms.
|
||
بابک بهبودی فر, راهبه نیارکی اصلی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با کاهش روزافزون ابعاد تکنولوژي و نيز ولتاژهاي تغذيه مشکلاتي نظير افزايش نرخ خطاي نرم و جريانهاي نشتي پيش ميآيند که کارايي مدارهاي ديجيتال مبتني بر تکنولوژي CMOS را به طرز چشمگيري کاهش ميدهند. در سالهاي اخير تکنولوژي FinFET براي حل مشکل جريانهاي نشتي خصوصا در ابعاد زير 25 نانومتر پيشنهاد شده است. در اين مقاله به بررسي و مقايسه ساختارهاي لچ مقاوم در تکنولوژيهاي CMOS و FinFET پرداخته شده است. ساختارهاي لچ درتکنولوژي FinFET اگرچه از لحاظ پارامترهاي عملکردي مانند توان و تاخير وضعيت به مراتب بهتري نسبت به تکنولوژي CMOS دارند اما تکنولوژي CMOS از لحاظ مقاومت در برابر خطاي نرم عملکرد بهتري را از خود نشان ميدهد. لذا در اين مقاله راهکاري براي بهبود کيفيت مقاومت ساختارهاي لچ از طريق مهندسي افزاره در تکنولوژي FinFET ارائه شده است. در اين روش با افزايش ظرفيت خازنها مقاومت گرههاي حساس مدار در برابر خطاي نرم افزايش مييابد. نتايج شبيهسازيها نشان ميدهد ساختارهاي بهينه همچنان برتري خود را از نظر پارامترهاي عملکردي نسبت به ساختارهاي مشابه در تکنولوژي CMOS حفظ ميکنند.
|
||
محسن عشقان ملک, ولی درهمی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين تحقيق يک سيستم هوشمند خبره فازي جديد به منظور صدور يا عدم صدور مجوز بارگيري جهت ارسال محصول به شرکتهاي درخواست کننده بار طراحي شده است. در ساخت اين سيستم فازي از سيستم فازي سوگنو با 7 پارامتر ورودي و 46 قاعده فازي بهره گرفته شده است. قواعد سيستم با استفاده از دانش خبره بدست آمده است. پارامترهاي ورودي از جامعيت کاملي در حوزهي عوامل مؤثر داخلي و خارجي برخوردار بوده و بر اين اساس قدرت تعميم پذيري سيستم ارائه شده در اين تحقيق را جهت استفاده در سيستمهاي بارگيري مشابه افزايش داده است. با توجه به استفاده از تقسيم بندي درختي تمام فضاي ورودي توسط قواعد استخراج شده پوشش داده شده است. کارايي سيستم به وسيلهي آزمايشهايي با جامعه آماري بالا از دادههاي واقعي سنجيده شده و نمايانگر توانايي بالاي سيستم در تشخيص صحيح خروجي است.
|
||
وحید معراجی, هادی سلیمانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حملات Access-Driven، گروهی از حملات مبتنی بر حافظهی نهان محسوب میشوند که به واسطهی توانایی مهاجم در پاککردن و یا فراخوانی اطلاعات حافظهی نهان، نسبت به دیگر حملات مبتنی بر این ابزار، از نمونههای اندازهگیری کمتری جهت استخراج مقادیر حساس کلید استفاده مینمایند. پیشنیاز اجرای فراخوانی و یا پاککردن اطلاعات حافظهی نهان در این دسته از حملات، آگاهی مهاجم از آفستهای آدرس این اطلاعات در کتابخانههای مربوط به سیستم رمزنگاری میباشد. یکی از راهکارهای مقابله، جهت جلوگیری از نتیجهبخش بودن این دسته از حملات، جلوگیری از دسترسی مهاجم به آفستهای مذکور است. این مقاله، جهت پاسخ به چالش مذکور، برای اولین بار اقدام به بررسی و پیادهسازی یک حملهی Access-Driven جدید بر روی پردازندهی اینتل مجری سیستم رمزنگاری AES ، بدون استفاده از آفست آدرسهای اطلاعات درون حافظهی نهان مینماید.
|
||
صالح راد, فریدون شمس علیئی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
به منظور ارزيابي حوزههاي گوناگون فناوري اطلاعات و علوم کامپيوتر مدلهاي بلوغ متنوعي توسعه داده شده است. ارزيابي سطح بلوغ فرآيندها، معماري سازماني، توسعه نرمافزار، مديريت پروژههاي فناوري اطلاعات، يکپارچهسازي اهداف و رويهها، مهندسي سيستم، تعاملپذيري و امنيت اطلاعات از جمله حوزههاي کاربردي مدلهاي بلوغ هستند. همچنين رشد پروژههاي معماري سازماني و پيادهسازي چارچوبهاي معماري سازماني بر اساس لايههاي راهبرد، کسب و کار، داده و اطلاعات، برنامههاي کاربردي و زيرساخت سازمان و همچنين محصولات و فرآوردههاي معماري که عموما بر پايه همين لايهها توليد ميشوند، فرصتي براي ساير مدلهاي حوزه فناوري اطلاعات فراهم ميآورد تا با همراستايي با معماري سازماني مزيت رقابتي بيشتري را براي ذينفعان به وجود آورند.
در اين تحقيق، با هدف کاهش پيچيدگي و افزايش قابليت رديابي دادههاي ارزيابي مدلهاي بلوغ، با استفاده از راهکارهايي که معماري سازماني فراهم ميآورد، روشي مبتني بر نگاشت اقدامات مدل بلوغ به لايههاي معماري سازماني ارائه شده است. در اين روش به منظور افزايش قابليت رديابي دادههاي ارزيابي، با تغيير معماري (ساختار و ارتباط بين عناصر) و تغيير در زمينه ارزيابي مدل بلوغ، اقدامات از معماري اوليه به معماري مبتني بر لايههاي معماري سازماني نگاشت شدهاند. ارزيابي کيفي مدل با استفاده از يک پرسشنامه استاندارد که براي توسعه مدلهاي بلوغ مورد استفاده قرار ميگيرد انجام شده است. نتايج پرشسنامه نشان دهنده دستيابي به اهداف توسعه مدل بلوغ، با ميانگين کمّي 3.91 و توصيف کيفي «مطلوب» بوده است. پايايي پرسشنامه با استفاده از آلفاي کرونباخ در SPSS-16 عدد 0.85 محاسبه شده است. همچنين، بهبود شاخص قابليت رديابي دادههاي ارزيابي، با استفاده از مطالعه موردي (مدل بلوغ قابليت امنيت اطلاعات حوزه نفت و گاز ONG-C2M2) نشان داده شده است.
|
||
محمدباقر دولتشاهی, حجت نورمحمدی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
برخلاف مجموعه دادههاي با ناظر تک برچسبه که در آنها به هر نمونه يک برچسب کلاس تخصيص داده ميشود، در مجموعه دادههاي چند برچسبه به هر نمونه چندين برچسب کلاس منتسب ميشود که همين امر، کار ساخت يک مدل دقيق و جامع از روي اين مجموعه دادهها را با چالش مواجه مي کند. بنابراين، استفاده از روشهاي تکبرچسبه براي کار برروي مجموعه دادههاي چندبرچسبه منجر به نتايج قابل قبولي نخواهد شد. امروزه انتخاب ويژگي در مجموعه دادههاي چندبرچسبه به يکي از موضوعات چالش برانگيز در پژوهشهاي مرتبط با دادهکاوي و يادگيري ماشين تبديل شده است. مجموعه دادههاي چندبرچسبه در حوزههاي مختلفي مانند بيوانفورماتيک، گروهبندي متن، پردازش تصوير و غيره استفاده ميشوند. در اين مقاله، يک الگوريتم ممتيک براي انتخاب ويژگي در مجموعه دادههاي چندبرچسبه ارائه شده است. نوآوري اصلي اين مقاله، ارائه يک الگوريتم جستجوي محلي جديد است که در ترکيب با الگوريتم ژنتيک، چارچوب اصلي الگوريتم ممتيک پيشنهادي را تشکيل ميدهد. ايده اصلي الگوريتم جستجوي محلي پيشنهادي، ساخت تعدادي همسايه براي يک راهحل با استفاده از بردار دانش پيشين و بردار دانش پسين جهت انتخاب ويژگيهاي موثر و حذف ويژگيهاي غيرمفيد است. نتايج پيادهسازي الگوريتم پيشنهادي و مقايسه اين نتايج با کارهاي مشابه، نشان دهنده اين موضوع است که روش پيشنهادي در اکثر موارد منجر به توليد نتايج بهتري ميگردد.
|
||
مهدی قربعلی پور, امیدرضا معروضی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله براي اولين بار يک الگوريتم توزيع شده براي يافتن کوتاهترين مسيرهاي تک مبدأ تصادفي ارائه شده است. اين الگوريتم که مبتني بر آتاماتاي يادگير است ميتواند کوتاهترين مسيرها از يک مبدأ به ساير گرهها را در يک گراف تصادفي بيابد. گراف تصادفي، گرافي است که در آن هزينه منتسب به لينکها، متغيرهاي تصادفي با توزيع از پيش ناشناخته ميباشد. کوتاهترين مسير بين دو گره مسيري با کمترين طول مورد انتظار تعريف ميشود. در الگوريتم پيشنهادي ابتدا هر گره مجهز به يک آتاماتون يادگير ميشود و سپس يک الگوريتم محلي در هر گره به صورت تکراري در فواصل ثابت زماني تا همگرا شدن آتاماتون يادگير اجرا ميشود. در هر تکرار الگوريتم محلي، آتاماتون يادگير فعال شده و لينکي که بايد از آن نمونهگيري شود را مشخص ميکند. اين روش نمونهگيري منجر به کاهش نمونهگيريهاي زائد و در نتيجه موجب سرعت اجراي الگوريتم ميشود. نتايج آزمايشي حاکي از برتري الگوريتم پيشنهادي از نظر سرعت و دقت نسبت به الگوريتمهاي ارائه شده قبلي (که غير توزيع شدهاند) ميباشد. به دليل توزيع شدگي الگوريتم، قابليت پياده سازي آن در شبکههاي واقعي امکان پذير است.
|
||
مهدی آسیابی خوش طلب, ابراهیم خلیل عباسی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
قطعه کدهای تکراری به هنگام برنامهنویسی به صورت خواسته یا ناخواسته ایجاد میشوند. وجود کدهای تکراری باعث افزایش هزینههای نگهداری، افزایش زمان توسعه و افزایش زمان تصحیح خطاهای کد میشود. پیش از این روش¬های مختلفی مانند نشانه-گذاری، گراف وابستگی، درخت نحو انتزاعی برای تشخیص کدهای تکراری پیشنهاد شده است. هدف در این مقاله ارزیابی میزان دقت تشخیص کدهای تکراری با استفاده از الگوریتمهای یادگیری ماشین است. در مرحله اول، میزان دقت الگوریتمهای مختلف یادگیری ماشین در تشخیص کدهای تکراری محاسبه شد. در مرحله بعد، الگوریتم جنگل تصادفی اجرا و دقت آن محاسبه گردید. پیش از اجرای الگوریتم¬ها استانداردسازی اولیه مجموعه داده انجام گرفت و همچنین ویژگی¬های کد منبع با استفاده از TF-IDF استخراج گردید. نتایج ارزیابی نشان داد که الگوریتم جنگل تصادفی دارای دقت بیشتری نسبت به سایر الگوریتمهای یادگیری ماشین اجرا شده در این مقاله است.
|
||
مهشید اعتمادی طلب, منصور اسماعیلپور, حمید یاسینیان
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در دهههای اخیر، پیشرفتهای علم پزشکی و افزایش سطح عمومی بهداشت و سطح آگاهی جامعه، موجب کاهش مرگ و میرهای ناشی از بیماریها شده است. اما با وجود پیشرفتهای چشمگیر صورت گرفته در سالهای اخیر در حوزه پزشکی، همچنان نرخ مرگ و میر افراد، در اثر بیماریها، بسیار بیشتر از مرگ و میر افراد در اثر حوادث و بلایای طبیعی است. در این پژوهش با بکارگیری الگوریتم فراابتکاری موفق به کشف الگوهای پرتکرار در بیماری سرطان شدیم. از ویژگیهای روش پیشنهادی این است که این روش میتواند در زمان کمتری نسبت به روشهای کلاسیک، الگوهای پرتکرار را کشف نموده و قابلیت بکارگیری در محیطهای پویا را نیز داشته باشد. پس از استخراج الگوهای پرتکرار از داده های پزشکی یک سیستم جدید جهت دسته بندی بیماران و پیش بینی بیماری ارائه شد. روش پیشنهادی با روش ارائه شده در سالهای اخیر مورد مقایسه و ارزیابی قرار گرفت. نتایج نشان میدهد که روش پیشنهادی از دقت و عملکرد بهتری برای استخراج قوانین مکرر و دسته بندی بیماران برخوردار است.
|
||
ندا ازوجی, اشکان سامی, محمد طاهری
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در سالهای اخیر، طبقهبندیهای تکهای-خطی به دلیل سادگی و قابلیت بالای طبقهبندی برای توسعه مدلهای خطی به غیرخطی، توجه زیادی را جلب کردهاند. در اين مقاله، طبقهبندی پهنحاشیهی چندبرچسبهای به نام Cell-SVM ارائه میشود که با ساختار سلولی و ایجاد مرزهای تصمیمگیری تکهای-خطی قادر به حل مسائل پیچیدهی طبقهبندی غیرخطی است. برخلاف روشهای متداول طبقهبندیهای SVM، طبقهبندی Cell-SVM از چند ابرصفحه به جای یک ابرصفحه در فضای جستجو بهره میبرد و با ساختار سلولی ایجاد شده، راهکاری برای برخی چالشهای مهم در حوزهی یادگیری ماشین مانند دادههای چند برچسبه، برچسبهای چندبخشی،تعداد کم نمونهها و طبقهبندی غیرخطی ارائه میدهد. نتایج آزمایشها بر روی مجموعه دادههای واقعی مخرن شناخته شدهی UCI نشان میدهد به طورکلی، طبقهبندی پیشنهادی Cell-SVM دقت بالاتری نسبت به روشهای متداول چندبرچسبهی SVM غیرخطی با کرنل RBF دارد که دقت به دست آمده بر روی چندین مجموعه داده بهطور چشمگیری بهبود داشته است. همچنین نتایج قابل مقایسهای با سایر روشهای شناخته شدهی طبقهبندی مانند شبکههای عصبی و درخت تصمیمگیری بهدست آمده که در مجموع Cell-SVM عملکرد مناسبی داشته است.
|
||
محسن محمدینژاد, فریدون شمس علیئی
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
با ظهور تهدیدها و حملات سایبری جدید و پیشرفته، امنیت اطلاعات یکی از مهمترین چالشهای سازمانها شده است. نگرانی از خطراتی که داراییها و اطلاعات با ارزش سازمانها را تهدید میکند، هر روز بیشتر میشود. در این راستا سامانههای مختلف امنیتی از استراتژیها و راه حلهای متفاوتی، جهت حل دغدغههای حوزه امنیت، استفاده میکنند. یکی از رویکردهای مهم در این زمینه، استفاده از سیستمهای جامع آگاهی وضعیتی سایبری است. یکی از حوزههایی که میتواند کمک شایانی به بحث آگاهی وضعیتی بکند حوزه فرآیندکاوی است. فرآیندکاوی، تکنیکی برای استخراج دانش فرآیندی از رویدادهای ثبت شده توسط یک سیستم اطلاعاتی است. در این تحقیق، ضمن بررسی سیستمهای آگاهی وضعیتی سایبری به کاربرد فرآیندکاوی در تشخیص حملات سایبری، پرداخته شده است. هدف اصلی این مطالعه، بررسی کاربرد فرآیندکاوی در سیستمهای آگاهی وضعیتی سایبری و ارائه رویکردی در این زمینه است، که در بخشهای بعدی به آن پرداخته شده است. بررسی تحقیقات انجام شده نشان میدهد، استفاده از فرآیندکاوی میتواند، تاثیر زیادی در پیشرفت سیستمهای آگاهی وضعیتی داشته باشد.
|
||
سید محمد سینا میرعبدالباقی, بهار فراهانی
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
امروزه با توجه به تعداد زیاد شرکتهای رقیب در حوزههای مختلف صنعت و خدمات، و رقابتی شدن هر چه بیشتر کسبوکارها، ریزش مشتریان از یک فراهمکننده خدمت یا محصول به فراهم کننده دیگر تبدیل به دغدغه جدی برای صاحبان کسبوکار شده است. با توجه به اینکه مشتریان در معرض انبوه تبلیغات و پیشنهادات جذاب از سوی کسب و کارهای رقیب هستند، میتوان با توجه به رفتار و ویژگیهای مصرف کننده قبل از وقوع ریزش به شناسایی مشتریانی که احتمال ریزش بالایی دارند پرداخت و با ایجاد کمپینهای تبلیغاتی مختلف و ارائه دادن پیشنهاداتی آنها را حفظ نمود. در بازاریابی همه بر این امر توافق دارند که حفظ یک مشتری از جذب یک مشتری جدید بسیار کم هزینهتر است. از این رو این مقاله به معرفی فازهای مختلف رویکرد پیشبینی مشتری ریزشی پرداخته است. در ادامه روشهای گذشته به کار گرفته شده برای پیشبینی در سازمانهای مختلف با یکدیگر مقایسه شده و ویژگیهای هر یک مطرح گردیده است.
|
||
فاطمه خوشهگیر, صادق سلیمانی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
ارتقای کیفیت فرآیندهای آموزشی برخط به ویژه به دلیل فراگیری آن در شرایط کنونی شیوع بیماری کرونا، از اهمیت ویژه برخوردار است. اکنون رایجترین بهبودها در آموزش تحت وب، از طریق کشف الگوهای نهفته در فرآیند انتخاب دروس و انتخاب منابع درسی، با استفاده از روشهای دادهکاوی انجام میپذیرد. این در حالی است که الگوریتمهای تحلیل شبکه مانند پیشگویی پیوند نیز میتوانند برای این مهم به کار گرفته شوند. در این مقاله ابتدا دادههای بایگانی از دو مجموعه داده آموزشی Moodle و OULAD ، پیشپردازش و به شبکه دوبخشی، تبدیل شد، سپس الگوریتمهای رایج پایه پیشگویی پیوند مبتنی بر مجاورت (ضریب جاکارد، همسایگان مشترک، آدامیک/آدار و تقدم الحاقی) برای آن شبکهها پیادهسازی گردید و به وسیله دو معیار دقت و مساحت زیر منحنی، مورد ارزیابی قرار گرفت. آزمایشات نشان میدهد که الگوریتم تقدم الحاقی در پیشبینی اخذ درس و ضریب جاکارد در اخذ منبع درسی، بهترین عملکرد را داشتند. این تفاوت در نتایج، به دلیل متفاوت بودن ویژگیهای شبکههای مورد بررسی است. زمینههای متعدد خوشآتیهای در این رابطه برای کارهای آتی وجود دارد.
|
||
ملیحه دانش, مرتضی درّیگیو, فرزین یغمایی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با افزایش روزافزون دادههای گرافی، عدم قطعیت موجود در این دادهها بنا به دلایلی همچون خطا در روشهای اندازهگیری و منابع اطلاعاتی مبهم امری انکارناپذیر است که این امر منجر به ظهور گرافهای غیرقطعی شده است. خوشهبندی یکی از مهمترین عملیات کاوش گرافهای غیرقطعی است که هدف آن گروهبندی گرههای مشابه در خوشههایی با اتصالات داخلی متراکم است. ما در این مقاله قصد داریم رویکرد جدیدی را در خوشهبندی گرافهای غیرقطعی بر اساس یادگیری عمیق ارائه کنیم. بدین منظور ابتدا ماتریس همبستگی احتمالی گراف را بر اساس ترکیبی از اطلاعات مجاورت مرتبه اول و دوم گرهها به دست میآوریم. سپس از خودرمزگذار عمیق جهت تعبیهسازی گراف بر روی ماتریس همبستگی حاصل بهره میبریم، طوریکه ضمن حفظ اطلاعات ساختاری گراف در فضای برداری با ابعاد کم، بازنمایی گرهها در راستای دستیابی به خوشهبندی بهینهای از آنها باشند. در انتها بردارهای تعبیه گرهها را با استفاده از الگوریتمهای خوشهبندی گرافهای قطعی پارتیشنبندی میکنیم. روش پیشنهادی با استفاده از چهار مجموعه داده واقعی از شبکه تعاملی پروتئینها شامل Krogan_core، Krogan_extend، Collins و Gavin و طبق معیارهایPrecision ، Specificity و Accuracy مورد ارزیابی قرار گرفت. مطابق نتایج حاصل، روش پیشنهادی حدود ۱۸ درصد کارایی بیشتری نسبت به الگوریتمهای اخیر خوشهبندی گرافهای غیرقطعی داشته است.
|