عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
فرزانه قطبالدینی, علی جهانیان
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع بهطور فزایندهای به فعالیتهای مخرب و تغییرات آسیبپذیر میشوند. در بسیاری از سامانههای صنعتی، شواهدی در مورد ناامنی بخشهایی از سیستم مشاهده شده است، اما معمولاً تغییر سیستم و جایگزینی قطعات نامطمئن ساده نیست. در بسیاری از شرایط قطعه جایگزین برای اجزای مشکوک وجود ندارد و یا تغییر معماری سیستم و دستکاری آن با ریسک بالایی همراه است. در این شرایط ممکن است بتوان با قرنطینهسازی تروجان به کمک تغییر نرمافزار سیستم، تروجان را غیر فعال کرد و عملاً لایه امن نرمافزاری روی بستر سختافزاری ناامن ایجاد نمود.
در این مقاله قرنطینه کردن یک تروجان در بانک ثبات - که از رایجترین نوع تروجان در پردازندهها میباشد - با روشهای مبتنی بر مترجم بهمنظور اجرای امن یک برنامه بر روی بستر سختافزاری ناامن ارزیابی میشود. ایده ارائه شده روی پردازنده عام-منظوره پیادهسازی شده و مورد ارزیابی قرارگرفته است. نتایج شبیهسازی نشان میدهد که روشهای قرنطینهسازی پیشنهاد شده میتواند بهطور مؤثر با سربار زمان اجرای مناسب مورد استفاده قرار گیرد.
|
||
فهیمه نیکخواه, معصومه صفخانی, نگین دانشپور
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
پیشرفت فناوری و انقلاب دیجیتال منجر به رشد چشمگیری در حوزهی مراقبتهای پزشکی الکترونیکی شده است. از این رو، اینترنت اشیاء و محاسبات ابری نقش بهسزایی در خدمات پزشکی از راه دور ایفا میکنند. در این سامانهها اطلاعات بیمار در سرورهای راه دور یا ابر به صورت متمرکز ذخیره میشوند تا متخصصان و مراکز پزشکی بتوانند به این دادههای حساس دسترسی داشته باشند. چالش اصلی این سامانهها، احراز اصالت اشخاص برای دسترسی به اطلاعات بیماران است. برای این منظور، پروتکلهای احراز اصالت بسیاری ارائه شده است. اخیراً، شرما و همکاران طرح سبکوزنی برای خدمات پزشکی مبتنی بر اینترنت اشیاء و ابر ارائه کردند و ادعا نمودند طرح آنها در برابر حملات شناختهشده امن است. در این مقاله نشان داده میشود که طرح احراز اصالت شرما و همکاران در برابر حمله جعل هویت کلید توافقشده با احتمال موفقیت ۱ آسیبپذیر است. همچنین ما در این مقاله، طرح فوق را با کمترین تغییرات بهبود میدهیم، به گونهای که طرح شرما و همکاران با حفظ زمان اجرا و هزینههای محاسباتیِ حداقل خود، قادر به برقراری امنیت کامل در برابر حملات فعال و غیرفعال بخصوص حمله ارائهشده در این مقاله باشد. در این مقاله همچنین امنیت پروتکل احراز اصالت بهبودیافته توسط ابزار اثبات امنیتی پروتکل AVISPA تحلیل میگردد.
|
||
حسن علویان, مریم نورائی آباده, الهام کاظمی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
ارزیابی طراحی جایگزین در مراحل اولیه طراحی مهندسی نقش مهمی را در تعیین موفقیت توسعه و ارائه یک محصول جدید ایفا میکند به طوری که به میزان قابل توجه بر روی فعالیتهای طراحی متعاقب تاثیر میگذارد. با این حال، روشهای موجود در مورد ارزیابی طراحی جایگزین دارای ابهاماتی از سوی متخصصین بوده و دارای قضاوتهای موضوعی و توصیفات کیفی است. جهت کاهش موضوع محوری و بهبود کارایی فرآیند ارزیابی، این تحقیق یک روش ارزیابی کمی را از طریق برآوردهای عملکردی دادهای پیشنهاد میکند. در این روش، اوزان و کارایی شاخصهای عملکردی بر اساس ارزیابی کمی از قضاوتهای متخصصین صورت گرفته و رتبهبندی فرآیندهای طراحی جایگزین با پیشبینی مقادیر عملکردی بر اساس دادههای قبلی طراحی محصول حاصل میشود. به منظور تسهیل در رتبهبندی کمی مبتنی بر عملکرد فرآیندهای جایگزین در مراحل اولیه طراحی که در آن هیچ گونه محاسبه عملکردی امکان پذیر نمیباشد، یک ماشین بردار پشتیبانی مبتنی بر بهینهسازی الگوریتم فاخته برای دادههای مبتنی بر پیشبینی عملکرد اعمال میشود. رتبهبندی نهایی فرآیندهای جایگزین با توجه به مقادیر پیشبینی شده شاخصهای عملکردی متعدد به وسیله VIKOR حاصل میشود.
|
||
سید علی فاطمیفر, رضا جاویدان
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
با پیشرفت روز افزون فناوریهای جدید مانند اینترنت اشیاء، خدمات مفیدتر و سریعتری در زمینههای مختلف به دنیا عرضه شده است. سازمانها برای بهرهمندی و استفاده از این پیشرفتها، نیاز به تغییرات اساسی در ساختار خود دارند. مهم ترین اصل در انجام در تغییرات با هدف بهرهگیری از این فناوریهای جدید، استفاده از یک معماری سازمانی مناسب و قابل انعطاف است. با استفاده از اینترنت اشیاء در سازمانها، میتوان شبکهای از اشیاء فیزیکی متنوع را ایجاد کرد که این شبکه قادر به جمعآوری و مبادله دادهها است و همچنین ارتباطی مستقیم بین سیستمهای کامپیوتری و دنیای فیزیکی را فراهم کرده است. اینترنت اشیاء در لایه شبکه، از پروتکل RPL برای مسیریابی استفاده میکند. یکی از ضعفهای عمده و بزرگ پروتکل RPL، عدم پشتیبانی از توازن بار در شبکه است که این امر باعث به وجود آمدن ازدحام در شبکه و در نتیجه کاهش کارایی شبکه شده است. در این مقاله ضمن معرفی معماری اینترنت اشیاء، روشی برای برقراری توازن بار در پروتکل مسیریابی RPL ارائه شده است. در این روش معیاری بنام تعداد فرزندان در هنگام ساخت گراف DODAG محاسبه شده و با استفاده از ترکیبی از این معیار در کنار معیار تعداد انتقال مورد انتظار، تابع هدف جدیدی در جهت متوازن کردن شبکه ارائه شده است. جهت بررسی عملکرد روش پیشنهادی، این روش با تابع هدف استاندارد MRHOF مقایسه شده است. نتایج بررسی نشان داده که الگوریتم پیشنهادی توانسته است از لحاظ توازن بار، انرژی مصرفی و طول عمر شبکه عملکرد قابل قبولی را نسبت به تابع هدف مورد مقایسه، از خود نشان دهد.
|
||
سعید ضربی, سید امیر مرتضوی, پدرام صالحپور
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با رشد سریع علم و فناوری اطلاعات، ارتباطات و اینترنت اشیا، مفهوم شهر هوشمند اخیرا توسط دولتهای بسیاری برای بهبود محیط زندگی شهری بسیار مورد توجه قرار گرفته است و یکی از تکنولوژیهایی که بسیار مورد استفاده قرار میگیرد شبکههای موردی بین خودرویی است. امنیت و کارایی دو مقوله بسیار مهمی هستند که در اکثر کاربردهای مورد نظر برای شبکههای موردی بین خودرویی باید مد نظر قرار بگیرند. درحوزه امنیت، مسائلی نظیر محرمانگی، حفظ حریم خصوصی و احراز اصالت گرههای شبکه مورد توجه است.
برای دستیابی به عملکرد بهتر و کاهش پیچیدگی محاسباتی، طراحی یک طرح احراز اصالت کارامد که ضمن حفظ حریم شخصی گره، در برابر حملات مختلف امنیت لازم را داشته باشد یک چالش اساسی است و در سالهای اخیر طرحهای بسیاری به این منظور پیشنهاد شده است که ما در این مقاله یکی از جدیدترین طرح این حوزه یعنی طرح PW-CPPA-GKA را مورد بررسی قرار داده و نشان میدهیم که این طرح در مقابل حملاتی مانند بدست آوردن کلید گروهی، محاسبه کلید گروهی جدید و همچنین امکان اتصالپذیری آسیب پذیر است و در این طرح مبتنی بر کلید گروهی مهاجم میتواند کلید گروهی را بدست آورده و حریم خصوصی، امنیت پیشرو و قابلیت اتصال پذیری در شبکه نقص کرده و جعل هویت گرههای مجاز در شبکه را انجام دهد.
|
||
محمد امین صافیزاده, سمیرا نوفرستی, نیک محمد بلوچ زهی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
رایانش مه یک مفهوم محاسباتی توزیعشده است که بهعنوان یک لایه میانی بین مراکز داده ابر و دستگاههای اینترنت اشیا عمل میکند و یکی از اهداف آن کاهش زمان پاسخ درخواستهای ارسال شده توسط کابران است. رایانش مه با چالشهای فراوانی روبرو است که یکی از مهمترین آنها زمانبندی وظایف میباشد. در این مقاله روشی کارا برای زمانبندی وظایف مهلتآگاه در رایانش مه پیشنهاد میشود. در روش پیشنهادی گرههای مه به صورت کلونی درنظرگرفته شدهاند و با همکاری یکدیگر به درخواستها پاسخ میدهند. همکاری گرههای مه بر اساس تخمین زمان اتمام کار صورت میپذیرد، به طوری که هر درخواست به گرهی در کلونی که کمترین تخمین زمان اتمام کار را داشته باشد، ارسال میشود. همچنین برای زمانبندی درخواستها از الگوریتم بختآزمایی استفاده شده و توزیع بلیت درخواستها بر اساس مهلت زمانی آنها انجام میشود. بدین صورت که به درخواستهایی که مهلت زمانی کمتری برای اجرا دارند با دادن بلیت بختآزمایی بیشتر، اولویت داده میشود. نتایج آزمایشات انجام گرفته نشان میدهد که ترکیب همکاری گرههای مه و الگوریتم بختآزمایی برای زمانبندی وظایف در رایانش مه، باعث کاهش زمان پاسخ و افزایش نرخ پذیرش درخواستهای کاربران میشود.
|
||
شیدا معتمدیراد, محسن راجی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با پیشرفت تکنولوژی، سیستمهای نهفته به صورت روزافزون پیچیدهتر شده و با محدودیتهای طراحی متعدد رو به رو میگردند. از اینرو طراحهای این سیستمها باید از میان تعداد زیاد گزینههای طراحی، بهترین را جستجو کنند. نمونه این تصمیمها، نحوه تخصیص منابع و زمانبندی بخش نرمافزاری به معماری سختافزاری موجود با در نظر گرفتن اهداف مختلف طراحی است. استراتژیهای بهینهسازی مختلفی برای غلبه بر این چالش توسعه یافته است اما اکثر این روشها روی یکی از اهداف طراحی تمرکز کردهاند. در اين مقاله، یک روش زمانبندی وظیفه چندهدفه برای سیستمهای نهفته ارائه میشود که با در نظر گرفتن یک معماری سخت افزاری روشی برای زمانبندی و نگاشت وظایف روی آن پیشنهاد میشود. در این روش، سه پارامتر زمان اجرای وظایف، انرژی مصرفی و قابلیت اطمینان، به عنوان سه هدف بهینهسازی طی یک الگوریتم بهینهسازی ترکیبی ژنتیک و گرگ خاکستری (GA/GW) بهینه میگردند. در این الگوریتم، ضمن استفاده از مزایای الگوریتم ژنتیک، از الگوریتم گرگ خاکستری برای جستجوی بهتر فضای جستجو و همگرایی سریعتر بهره بردهایم. نتایج نشان میدهند الگوریتم پیشنهادی در مقایسه با الگوریتمهای قبلی به زمانبندیهای بهتر از نظر اهداف بهینهسازی دست مییابد.
|
||
ایمان پرهیزکاری, سعیدرضا خردپیشه, هادی فراهانی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
شبکههای عصبی ضربهای به عنوان نسل سوم شبکههای عصبی، انطباق بیشتری با عملکرد شبکههای عصبی مغزی دارند. از جمله مزیتهای این نوع از شبکهها بهره گیری آنها از ماهیت زمانی دادهها بویژه در پردازش تصاویر متحرک است. یکی از مهمتری نویژگیهای شبکههای عصبی مغزی، تاخیر سیناپسی میان نورونهای متصل میباشد. اما در اکثر شبکههای عصبی ضربهای موجود، عملا از تاخیر سیناپسی و یادگیری آن صرف نظر شده است. در این مقاله یک روش جدید برای فراگیری تاخیرهای سیناپسی ارائه شده است. نتایج بدست آمده نشان میدهد که استفاده از تاخیرهای سیناپسی قدرت پردازشی شبکههای عصبی ضربهای را افزایش داده و با بهبود دقت بازشناسی همراه شده است.
|
||
امین کامجو, بهنام قوامی, مانی ساداتی, حسین قاسمعلیزاده, محسن راجی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
در سالهای اخیر استفاده از شبکههای عصبی عمیق در دستگاههای لبه در حوزههای مختلف مانند اتومبیلهای خودران، اینترنت اشیاء و تلفنهای همراه هوشمند مورد توجه زیادی قرار گرفته است. این شبکهها برای ذخیرهسازی نیازمند حافظه ذخیرهسازی انبوه برای انجام محاسبات میباشند؛ در حالی که دستگاههای لبه دارای محدودیت حافظه و توان مصرفی میباشند. لذا یکی از مشکلات اصلی شبکههای عصبی عمیق، فضای ذخیرهسازی عظیم میباشد که برای حل این مشکل تکنیک های فشردهسازی شبکه عصبی معرفی شدند. یکی از مهمترین روشهای فشردهسازی شبکه عصبی، چندیسازی پارامتر های شبکه عصبی میباشد. در این مقاله تکنیک چندیسازی با استفاده از نواحی غیرهمپوشان با تعداد بیت متغیر معرفی می شود. در این روش نواحی مختلفی پارامترهای شبکه را براساس توزیع وزن نورونها ایجاد میکنیم. هر کدام از این نواحی دارای تعداد بیت چندیسازی متغیری میباشند. استفاده از تکنیک پیشنهادی اندازه شبکه عصبی عمیق کاهش چشمگیری مییابد در حالی که دقت شبکه را تغییر نمی دهد. نتایج شبیه سازی نشان می دهد روش پیشنهادی با استفاده از مدل ResNet50 [1] بر روی مجموعه دادهی ImageNet [2] به دقت 74.78% دست یافته است، در حالی که اندازه مدل از 816 میلیون پارامتر به 96 میلیون پارامتر کاهش یافته است.
|
||
ریحانه برفه, رضا انتظاری ملکی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
رایانش ابری امکان استفاده از روشهای نوین در تخصیص منابع را به کاربران خود میدهد و این امکان، پیادهسازی و استقرار نرمافزارهای کاربردی در ابرها را دستخوش تغییر کرده است. سیستم مقیاسپذیری خودکار فعال، امکان تغییر مقیاس منابع مورد استفاده را به صورت پویا ایجاد میکند. کانتینرسازی، یک روش مجازیسازی سبک وزن سطح سیستمعامل است. استفاده از کانتینرها ریزدانگی تخصیص منابع را افزایش میدهد. به همین دلیل از زمان معرفی کانتینرها استفاده از آنها در پیادهسازی نرمافزارهای کاربردی رو به افزایش است. استفاده از روشهای مقیاسپذیری خودکار فعال، به ما کمک میکند تا تخصیص منابع در دسترس را با توجه به تقاضای کاربران و به صورت بهینه در اختیار آنها قرار دهیم. در این مقاله سیستمهای مقیاسپذیری خودکار را معرفی میکنیم و روشهای متنوع پیادهسازی آنها را با رویکرد فعال بررسی میکنیم.
|
||
مهدی پورمیرزایی, غلامعلی منتظر, سید ابراهیم موسوی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
در تحلیل چهره یکی از مهمترین عناصر شناسایی، تخمین زاویۀ سر است که میزان تمرکز فرد را نشان میدهد؛ لیکن یکی از موانع اصلی برای این تخمین، هزینة برچسبگذاری تصاویر است. یکی از راهحلهای جبران کمبود برچسبها، استفاده از روشهای خودنظارتی است. روشهای خودنظارتی میتوانند از دادههای بدون برچسب، ویژگیهای مناسب را برای وظیفۀ اصلی استخراج کنند. این مقاله سعی دارد که تمایز استفاده از روشهای یادگیری خودنظارتی برای تخمین زاویة سر را نشان دهد. به طور کلی دو رویکرد برای استفاده از روشهای خودنظارتی وجود دارد: الف. پیش آموزش وزنهای شبکه؛ب. استفاده به عنوان یک وظیفة کمکی در کنار یادگیری بانظارت. در این مقاله با طراحی معماری یادگیری چند وظیفهای ترکیبی و مقایسة آن با روش خودنظارتی «چرخاندن» و «پازل کردن» سعی شده تأثیر استفاده از روشهای خودنظارتی بررسی شود. نتایج نشان داد که استفاده از روش چرخاندن برای پیش آموزش وزنها و پازل کردن بهعنوان وظیفة خودنظارتیِ کمکی برای تخمین زاویة سر، بهترین عملکرد را داراست. در این حالت میانگین خطا در مقایسه با روش بانظارت 13 درصد کاهش مییابدکه قابل مقایسه با کارآمدترین روشها است.
|
||
مهینالسادات رهنمائی, هدی رودکی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
در این مقاله روشی جهت کاهش پیچیدگی محاسباتی استاندارد VVC براساس محتوای بصری با توجه به تاثیر ابزارهای کدکردن ویدئو در این استاندارد پیشنهاد شده است. به دلیل تاثیر زیاد عملیات تخمین و جبران حرکت در افزایش پیچیدگی محاسباتی کدگذار، در این مقاله محتواهای با حرکات زیاد انتخاب و ابزارهای مربوط به محاسبه تخمین و جبران حرکت مورد بررسی قرار گرفتند. در روش پیشنهادی این مقاله با جداسازی قسمت پیشزمینه از پسزمینه و بررسی ابزارهای کدکردن خاص استاندارد VVC فقط برای قسمت پیشزمینه، محاسبات لازم برای برآورد و تخمین حرکت را کاهش داده و ابزارهای کدکردن با محاسبات بالا، تنها برای بخش دارای حرکات زیاد ویدئوها یعنی پیشزمینه استفاده میشوند. نتایج شبیهسازی نشان میدهد که روش پیشنهادی
میتواند تنها با کاهش ۱ درصدی کارایی فشردهسازی منجر به کاهش ۱۰ درصدی زمان انجام عملیات کدگذاری نسبت به روش مرجع استاندارد VVC شود.
|
||
زهرا جانفذا, سید امین حسینی سنو, سمیه سلطانی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
امروزه با افزایش تعداد وسایل نقلیه متصل به اینترنت اشیا (IoT)، شبکههای اقتضایی خودرو (VANET) در حال تغییر به اینترنت وسایل نقلیه (IoV) هستند. یکی از اهداف مهم اینترنت وسایل نقلیه این است که وسایل نقلیه بتوانند با رانندگان، عابران پیاده، سایر وسایل نقلیه و زیرساختهای کنارجادهای بصورت بلادرنگ ارتباط برقرار کنند. اما حمله انکارسرویس توزیع شده (DDoS) یکی از حملههای جدی در این محیط محسوب میشود. این حمله میتواند سرویسهای اینترنت وسایل نقلیه را مختل کند و باعث ترافیک و تصادفات جادهای شده و ایمنی کاربران را به خطر اندازد. از طرفی، تشخیص حمله انکارسرویس توزیع شده مبتنی بر بازتاب (DrDoS) به دلیل هویت پنهان آن دشوارتر است. بنابراین یک راه حل مبتنی بر یادگیری گروهی برای شناسایی انواع مختلف حمله انکارسرویس توزیع شده مبتنی بر بازتاب در محیط اینترنت وسایل نقلیه پیشنهاد شده است. مدل پیشنهادی از الحاق دو مدل شبکه عصبی کانولوشن تشکیل شده است که این دو مدل با رویکرد بیزی با استفاده از براوردگرهای Parzen باساختار درختی، بهینهسازی شدند. عملکرد مدل پیشنهادی با مجموعه داده جدید CICDDoS2019 ارزیابی شده است. نتایج تجربی نشان میدهد که سیستم تشخیص نفوذ پیشنهادی به نرخ صحت ۹۹٪ رسیده است.
|
||
محمد حسین کهایی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يک روش جديد براي تخمين طيف فرکانسي سيگنالها معرفي ميشود. اين روش بر اساس نمايش تنکi تابع خودبستگي سيگنال در يک پايه فرکانسي با اضافاتii ارائه مي شود. بدين وسيله اندازه پايه فرکانسي به نصف رسيده و در نتيجه حجم محاسبات به طور قابل ملاحظهاي کاهش مييابد. نتايج شبيهسازي نشان ميدهد که کارآيي روش پيشنهادي نسبت به روش مرجع در مدت زمان بسيار کمتري، مشابه مي باشد
|
||
سیدابراهیم ابطحی, البرز افلاطونیان
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پروژه های فناوری اطلاعات به دلیل پیچیدگی زیاد ، در موارد متعددی به شکست می انجامند یا اینکه از زمان یا هزینه ی پیش بینی شده فراتر می روند . یکی از راه هایی که می توان با استفاده از آن جلوی شکست این پروژه ها را گرفت ، ارزیابی و ضعیت فعلی پروژه و بدست آوردن برآوردی از آینده ی پروژه است .در این مقاله قابلیتهای سامانه طراحی و ساخته شده "ساتاب" سامانه ی ارزیاب تحقق اهداف برنامه ای (شرایط پایان دهی) که با استفاده از مدل های تحلیل وضعیت به برآورد شرایط آتی یک پروژه در دست اجرا می پردازد ، توصیف شده است. این سامانه وضعیت فعلی را با آنچه که در ابتدای پروژه پیش بینی شده بود مقایسه شده و موارد عقب ماندگی از هزینه و زمان ، کارآیی زمان بندی و کارآیی هزینه ، بودجه ی تخمینی برای اتمام پروژه ، میزان کارآیی مالی پروژه و روند سودآوری آن را مشخص می کند. همچنین با استفاده از نظرات خبرگان در رابطه با معیارهای موفقیت و شکستی که در پروژه وجود دارد ، احتمالی برای موفقیت و شکست پروژه تعیین می کند و در نهایت به شناسایی خطرهای پروژه و ارائه ی راهکارهای بهبود طلب برای پروژه می پردازد . همچنین ارزیابی های پروژه در بازه های مختلف زمانی را باهم مقایسه می کند و بدین وسیله روند پایان دهی پروژه را نشان می دهد و در خاتمه یک گزارش تحلیلی نهایی رایانه ای شامل یک تصمیم توصیه ای در مورد توقف یا ادامه پروژه تا اتمام را تولید می کند.
|
||
افشین ابراهیمی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله روش جدیدی برای استخراج ویژگی از تصویر زیرکلمات چاپی فارسی با استفاده از تبدیل بستهی ویولت سیملت نوع 8، برای طراحی سیستمهای بازشناسی نوری نویسه ارائه شده است که برای چهار قلم زر، لوتوس، میترا و نازنین و سه اندازهی 12،14و16 ثابت است. با اعمال روش آنالیز اجزای اصلی ابعاد ویژگیها به 100×1 کاهش مییابد تا ابعاد بزرگ بردار ویژگی باعث کندی سیستم نشود. برای مقایسهی نهائی، بردار ویژگی تصویر ورودی با بردار ویژگی تک تک تصاویر موجود در پایگاه داده مقایسه شده و از روی میزان شباهت دو کد، زیرکلمه بازشناسی میشود. در این الگوریتم، برای بهبود نرخ بازشناسی می توان از کد نقاط زیرکلمه استفاده کرد. در این حالت جواب صحیح بدست می آید مگر در مواردی که کد نقطهی زیرکلمهی مجهول اشتباه شناخته شود. در مرحلهی پسپردازش با کد نقاط از یک مجموعه شامل 800 زیرکلمه با قلمها و اندازههای مختلف 96% بدرستی بازشناسی
شدهاند. نتایج بدست آمده بیان کنندهی کارائی الگوریتم میباشد.
|
||
سیدمیلاد بصیر, بهزاد زماني
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تبديل ويژگي¬ها يک روش متداول در بازشناسی الگو است که مي تواند منجر به افزايش دقت رده بندي يا کاهش بار محاسباتي گردد. در اين مقاله يک روش تبديل ويژگی مبتنی بر ماکزيمم اطلاعات متقابل معرفی و ارائه می¬شود که اطلاعات متقابل ميان ويژگي¬ها و کلاسها را ماکزيمم مي¬کند. تبديل حاضر با يک روش تکراري و بر اساس افزايش گراديان نقطه¬ای تخمين زده مي¬شود. نتايج آزمايشات انجام گرفته روي دادگان UCI و دادگان TIMIT نشاندهنده عملکرد بهتر روش پيشنهادي نسبت به ديگر روشها است. در بين دادگان¬های UCI در دادگان Glass افزايش دقت 7.94 درصدی، نسبت به بهترين حالت تبديلات ديگر بدست آورده شده و در دادگان TIMIT اين افزايش 0.07 درصد مي¬باشد.
|
||
طاهر ره گوی, رضا منصفی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه داده¬کاوی نقش مهمی در تجارت و فناوری اطلاعات ایفا میکند و روشهای دادهکاوی به طور وسیع در سازمانهای تجاری به کار گرفته شده است. اگرچه به اشتراکگذاری دادهها در بین سازمانها مزایای بسیاری را در اختیار آنها قرار داده است، اما از طرفی این امر موجب گردیده که خطر افشای اطلاعات حساس در دادههای منتشر شده افزایش یابد. پاکسازی اطلاعات به پروسهای گفته میشود که در آن با استفاده از اعمال تغییراتی در پایگاهداده اصلی، مجموعه-آیتم¬های حساس مخفیسازی میشوند. پس از پاکسازی دادهها، پایگاهداده حاصل انتشار مییابد.اين مقاله به بررسي حفظ حريم خصوصی در يکي از روش-هاي داده¬کاوي به نام کاوش سودمندي مي¬پردازد. پیدا کردن راه حل بهینه برای مسأله پاکسازی پایگاه داده در کاوش سودمندی، یک مسأله برنامهریزی غیرخطی عدد صحیح با قید¬های غیر خطی میباشد. الگوریتمهای اکتشافی قبلي ارائه شده در اين زمينه اگرچه به خوبي توانسته¬اند حريم خصوصی را حفظ کنند، اما از لحاظ کيفيت داده¬هاي توليد شده از کارايي مناسبي برخوردار نيستند. در این مقاله یک الگوریتم تکاملی برای حل این مسأله ارائه شده است. نتايج آزمايشات ارائه شده در اين مقاله نشان مي¬دهد که الگوريتم¬ارائه شده، از لحاظ کیفیت دادههای تولید شده نسبت به الگوريتم¬هاي پيشين از برتري چشم¬گيري برخوردار است.
|
||
سحر یوسفی, رضا عزمی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
قطعهبندی تصاوير مغز يکي از اساسيترين پروسهها در آناليز بيماريهای مغزی و طراحي برنامههاي درمان است. تصاوير پزشکي همواره با مقدار قابل توجهي نويز ناشی از شرايط محيطي، ماهيت تصويربرداري و تاثیر امواج ساير تجهيزات پزشکي همراه است که منجر به ناکارآمدي روشهاي قطعهبندی ميشود. مدل میدان تصادفی مارکوف یک مدل آماری است که با یاری گرفتن از تعریف سیستم همسایگی و قیود وابستگیهای فاصلهای تاثير نويز در قطعهبندی را کاهش داده و مساله قطعهبندی را به يافتن يک میدان برچسبگذاري شده با مقدار انرژي بهينه تبديل مينمايد. روشهای جستجوی گوناگونی برای یافتن این میدان بهینه پیشنهاد شدهاند. اگرچه با کمک این روشها موفقیتهای چشمگیری در این زمینه بدست آمده اما در عمل بار محاسباتی بالا و سرعت کم این مدل برای انجام پروسه قطعهبندی کماکان یک چالش محسوب میشود. برای رفع این مشکل، در این مقاله یک روش ترکیبی جدید بر پایه الگوریتم بهینهسازی کلونی مورچگان و الگوریتم شایعهپراکنی به منظور قطعهبندی تصاویر سهبعدی مغز ارائه شده است. نتایج بدست آمده سرعت بالاتر روش پیشنهادی را نسبت به روشهای موجود نشان میدهد.
|
||
افشین خوشرفتار, فریبرز محمودی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ردگیری سریع ودقیق دست در بسیاری از کاربردها مانند بازشناسایی حرکات با معنی دست و واقعیت مجازی، از اهمیت بسیاری برخوردار است. ساختار مفصل شکل دست، وجود پس صحنه های درهم وپیچیده و انطباقهایی که دست با سایر نواحی پوستی میتواند داشته باشد، از چالشهای موجود در تشخیص و ردگیری دست میباشد. در این مقاله روشی جدید برای تشخیص وردگیری دست بر پایه اطلاعات رنگ پوست، شکل دست و حرکت آن ارائه شده است به طوری که بتوان از آن در کاربردهای بلادرنگ استفاده کرد. همچنین توصیفگر جدیدی برای مدل کردن شکل دست، پیشنهاد شده است که نسبت به انتقال و تغییر اندازه پایدار میباشد.آزمایشات انجام شده در این مقاله نشاندهنده برتری روش پیشنهادی در ردگیری دست و توصیفگر شکل نسبت به روشهای مشابه میباشد.
|