انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
طاهره صفایی, سید امیر شیخ احمدی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از پرچالش‌ترین مسائل در حوزه شبکه‌های اجتماعی، مسأله بیشینه‌سازی تأثیر است. هدف از این مسأله، شناسایی زیرمجموعه‌ی کوچکی از گره‌ها به نام هسته‌های اولیه می‌باشد که می‌توانند منجر به بیشینه‌سازی گسترش تأثیر در شبکه‌های اجتماعی شوند. تاکنون روش‌های زیادی در زمینه مسأله بیشینه‌سازی تأثیر ارائه شده‌اند که از آن جمله می‌توان به روش تخفیف-درجه اشاره کرد. روش تخفیف درجه می‌تواند به طور مؤثر هسته‌های اولیه را شناسایی کند و این موضوع باعث شده که این روش به عنوان یک روش معیار در نظر گرفته شود. با این حال فرضیه‌های اولیه در روش تخفیف درجه کافی نمی‌باشد چرا که این روش با تمام گره‌های موجود در همسایگی یک گره به طور یکسان برخورد می‌کند و بین آنها هیچ تفاوتی قائل نمی‌شود. از این‌ رو در این مقاله، یک روش جدید تحت عنوان روش تخفیف تک‌درجه به عنوان یک تعمیم مؤثر از روش معیار تخفیف‌ درجه پیشنهاد شده است. در روش پیشنهادی بر اساس معیار درجه با گره‌های موجود در همسایگی یک گره رفتار می‌شود به این صورت که برای گره‌های تک‌درجه تخفیف بیشتری درنظر گرفته می‌شود. آزمایش‌های انجام شده بر روی تعدادی از شبکه‌های اجتماعی موجود در دنیای واقعی نشان می‌دهد هسته‌های اولیه انتخاب شده توسط روش تخفیف تک‌درجه نسبت به روش‌های معیار دیگر تأثیرگذارتر هستند.
حیدر قاسمی, سیدحسام محمودی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی مرجع ضمیر یکی از جنبه‌های مهم پردازش متون به شمار می‌رود که در زمینه‌های مختلفی همچون استخراج اطلاعات از متن و خلاصه‌سازی متن، کاربرد فراوان دارد. روش‌های متفاوتی برای شناسایی مرجع ضمیر وجود دارد که می‌توان این روش‌ها را به‌طور کلی به دو دسته اصلی مبتنی بر قاعده و یادگیری ماشین تقسیم نمود. در روش مبتنی بر قاعده، نیازمند تعیین قواعدی هستیم که بتوان به کمک آن‌ها مرجع ضمیر را به‌درستی تعیین نمود. بنابراین می‌بایست این قواعد به‌گونه‌ای استخراج شوند که در تمامی موارد، عملکرد مناسبی داشته باشند. اما در روش یادگیری ماشین از تکنیک‌های مبتنی بر هوش مصنوعی استفاده می‌شود تا شناسایی مرجع ضمیر به‌صورت خودکار انجام شود. برای استفاده از این‌گونه روش‌ها، وجود داده‌های آموزشی مناسب اهمیت بسیار دارد تا بتوان به کمک داده آموزشی، یک دسته‌بندی‌کننده مناسب را آموزش داد. استفاده از هر کدام از روش‌های مبتنی بر قاعده و یادگیری ماشین مزایا و معایب خاص خود را دارد. در این مقاله سعی داریم تا با ترکیب این دو روش، سیستم شناسایی مرجع ضمیر را بهبود دهیم. نتایج به‌دست آمده نشان‌دهنده عملکرد بهتر سیستم پیشنهادی در مقایسه با سیستم‌هایی است که تنها از متدهای یادگیری ماشین استفاده نموده‌اند.
Ali Hoseinghorban, Mostafa Bazzaz, Alireza Ejlali
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Energy consumption is an important issue in designing embedded systems and the emerging Internet of Things (IoT). The use of non-volatile memories instead of SRAM in these systems improves their energy consumption since nonvolatile memories consume much less leakage power and provide better capacity given the same die area as SRAM. However, this can impose significant performance overhead because the write operation latency of non-volatile memories is more than that of SRAM. In this paper we presented an NVM-based data memory architecture for embedded systems which improves the performance of the system at the cost of a slight energy consumption overhead. The architecture employs multi-banking techniques to parallelize the write operations and adds a write buffer which masks the latency of some write operations and reduces the average write latency of the memory subsystem. Compared to a system which uses a single-bank NVM, the proposed architecture can improve the performance by 38% at the cost of 9% increase in the energy consumption.
Mojtaba Hatami, Mahmoud Naghibzadeh
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Recent trends in real-time systems are towards multicores and parallel processes in the form of directed acyclic graphs. The scheduling aspect of such systems has been worked on and many methods are developed. Nevertheless, the need for more efficient approaches which can use fewer number of cores has not vanished. Semi-partitioned scheduling of hard real-time parallel tasks in multicores is studied in this paper. Since there is no benefit in completing a task much before its deadline, after scheduling a parallel task, if it is beneficial for other tasks, the execution of this task is further moved towards its deadline, i.e., stretching, to make room for tasks with closer deadlines. A new concept, prior+, load of tasks is used to rank all tasks of each directed acyclic graph and order them for scheduling. The scheduler is offline and the schedule map is used during run time. One benefit of this is the reduction of the scheduling overhead during run time which helps to safely accept loads. The comparative evaluations show the algorithms performance is superior to the state of the art ones. It also confirmed that the new concept of prior+ load of a task is very effective in scheduling real-time directed acyclic graphs and suggests that it can as well be useful in scheduling workflows.
سمیه مدنی, صالح یوسفی, رییوار کریمی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تخمين ترافيک جاده‌اي در نواحي شهري، به دليل وابستگي به زيرساخت‌هايي مانند دوربين و حلقه شناساگرها اغلب پرهزينه هستند. سنجش جمعي خودرويي يک راه‌حل در حال ظهور براي جمع‌آوري داده‌ها از خودروهاي هوشمند است. در برنامه‌هاي کاربردي سنجش جمعي خودرويي، مقدار زيادي داده‌هاي ترافيکي بين خودروها جمع‌‌آوري‌شده و سپس روي شبکه‌ي LTE ارسال مي‌شود که اين عمل منجر به افزايش بار شبکه‌هاي LTE شده است. در اين مقاله استفاده‌ي مشترک از ارتباطات شبکه‌ي سلولي LTE و ارتباطات DSRC شبکه‌ي اقتضايي خودرويي به‌عنوان راه‌حلي براي حل اين مسئله در نظر گرفته‌شده است. بدين منظور يک روش خوشه‌بندي براي جمع‌آوري داده‌هاي سنجش جمعي خودرويي، به‌منظور بارگذاري اين داده‌ها روي شبکه‌ي LTE ارائه‌شده است. پروتکل پيشنهادي شامل يک پروتکل جمع‌آوري داده‌هاي FCD است که به‌طور کامل توزيع‌شده است، در اين پروتکل داده‌هاي FCD به‌صورت دوره‌اي توسط زيرمجموعه‌اي از خودروها تحت عنوان گره نماينده جمع‌آوري مي‌شود و با يک روش مناسب توسط اين گره‌ها تجميع شده و پس‌ازآن به شبکه‌ي LTE ارسال مي‌شود. دستاوردهاي حاصل از پروتکل پيشنهادي، کاهش هزينه‌ي جمع‌آوري داده، کاهش استفاده از پهناي باند، کاهش انتقال‌هاي انجام‌شده بر روي شبکه‌ي LTE و کاهش تعداد کانال‌هاي LTE مورداستفاده در زمان بارگذاري داده‌ها است.
محدثه شاه حسینی, هدی مشایخی, محسن رضوانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بات‌نته‌ا يکي از انواع بدافزارها در اينترنت مي‌باشند که در سال‌هاي اخير، بيش‌ترين تهديدات را متوجه سامانه‌هاي اينترنتي نموده‌اند. مجموعه‌اي از رايانه‌هاي آلوده به بدافزار، که به نوعي با يکديگر هماهنگ شده و در تهديد‌هاي گوناگون در فضاي مجازي به ‌کار گرفته مي‌شوند، يک شبکه از بات‌ها را تشکيل مي‌دهند. به سبب گستردگي شبکه‌هاي بات، توانايي تشخيص اين حمله‌ها، يک مسئله مهم براي سيستم‌هاي تشخيص نفوذ است. همچنين حفظ حريم خصوصي ارتباطات شبکه، همواره مورد توجه بوده است. بکارگيري روش‌هاي نوين براي شناسايي حمله‌ها و جمع‌آوري يک مجموعه ويژگي مناسب، مي‌تواند در بالا بردن دقت تشخيص، تاثير بسزايي داشته باشد. در اين مقاله تشخيص بات‌نت، با استفاده از شبکه‌ي عصبي حافظه کوتاه و بلندمدت (LSTM) و شبکه عصبي پيچشي (CNN) مورد بررسي قرار گرفته ‌است. رويکرد پيشنهادي، ايجاد يک مجموعه ويژگي جديد با استفاده از همبستگي ويژگي‌هاي پايه را معرفي مي‌کند. بعد از آموزش مدل‌هاي يادگيري عميق، دقت تشخيص داده‌هاي ديده نشده توسط مدل‌ ارزيابي مي‌شود. مجموعه ويژگي انتخاب شده فقط از قسمت سرآيند بسته‌هاي شبکه استفاده مي‌کند. اين کار باعث حفظ حريم خصوصي ارتباطات شبکه خواهد شد. نتايج نشان مي‌دهد روش معرفي ‌شده، دقت تشخيص را حدود 6 درصد در شبکه LSTM، و بيش از 4 درصد در شبکه CNN نسبت به روش پايه بهبود مي‌دهد.
میلاد شربتی, قباد زرین چیان, مرتضی صاحب الزمانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از مسائل چالش برانگيز در چند سال اخير براي طراحان سخت افزار، مقابله با تروآهاي سخت افزاري است. عامل اصلي بروز اين مشکل، جدايي مراحل طراحي تراشه‌ها از فرايند ساخت است. به واسطه طراحي هوشمندانه تروآها در مدار، کشف آن‌ها از طريق روش‌هاي معمول آزمون ديجيتال تراشه بسيار مشکل است و غالباً از روش‌هاي تحليل مشخصات جانبي مدار استفاده مي‌شود. گره‌هاي با سطح فعاليت کم به دليل اثرات کمي که بر روي مشخصه‌هاي تراشه مي‌گذارند، نقاط مناسبي براي تعبيه تروآ هستند. از طرفي، در تکنولوژي‌هاي جديد، اندازه طول اتصالات تأثير قابل توجهي بر روي اثرات جانبي مدار دارد. ايده اين پژوهش نيز بر پايه دو بحث مطرح شده شکل گرفته، بدين صورت که با در نظر گرفتن گره‌هاي کم فعاليت، جايابي طرح را مي‌توان به گونه‌اي تغيير داد تا مهاجم هنگامي که قصد تعبيه تروآ دارد و از اين گره‌ها خروجي مي‌گيرد، اثر آن بر روي اثرات جانبي قابل ردگيري باشد. نتايج به دست آمده نشان مي‌دهد با تحميل مقدار کمي هزينه به تراشه مي‌توان احتمال کشف تروآهاي سخت افزاري و قابليت اعتماد تراشه را افزايش داد، ضمن آنکه خنثي سازي تغييرات به وجود آمده از سمت مهاجم بسيار دشوار خواهد شد.
علی نوراله, مرضیه غلامی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مثلث‌بندي T با n رأس، m يال و f وجه در صفحه R^2را در نظر بگيريد. مسئله کدگذاري، مثلث‌بندي T را به رشته بيتي مانندS تبديل مي‌کند. هدف اين مسئله، ارائه روشي براي هر چه کوتاه‌تر ساختن رشته S همراه باقابليت بازسازي مثلث‌بندي از روي آن و حداقل پيچيدگي زماني الگوريتم‌هاي کدگذاري و کدگشايي است. در اين مقاله، يک روش کدگذاري براي مثلث‌بندي مجموعه نقاط داده شده در صفحه R^2 مطرح مي‌شود. اين روش کدگذاري، بر اساس توليد دوگان مثلث‌بندي و پيمايش DFS روي گراف دوگان طراحي‌شده است. الگوريتم کدگشايي يک الگوريتم بازگشتي است که قابليت بازسازي مثلث‌بندي از رشته S را دارد. با کمک اين روش مي‌توان طول رشته‌ي کد شده را به 4n-5 log⁡n-10+2n log⁡n بيت براي هر مثلث‌بندي داده شده، رساند که اين مقدار از کليه روش‌هاي ارائه شده تا به حال کمتر است.
یاسر اقائی, سیدحسین خواسته
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در شبکه‌هاي حسگر بي‌سيم، زماني که گرهي رويدادي را دريافت مي‌کند بعد از پردازش، آن را به چاهک ارسال مي‌کند. به دليل محدوديت گره‌هاي حسگر، داده ‌پردازش شده بايد به صورت چند گامي به چاهک مسيريابي شود. بيشتر روش‌هاي مسيريابي موجود در شبکه‌هاي حسگر بي‌سيم بر اساس راهبرد مسيريابي تک-مسير طراحي شده‌اند که اين نوع روش‌ها داراي مشکلاتي هستند. به منظور مقابله با محدوديت‌هاي روش‌هاي مسيريابي تک-مسيري، يک نوع استراتژي مسيريابي وجود دارد که مسيريابي چند مسيري ناميده مي‌شود. در مسيريابي چند مسيري، مسيرهاي کشف شده مي‌توانند به صورت همزمان براي ارسال داده‌ها به کار گرفته شوند و يا هر گره منبع مي‌تواند فقط از يک مسير به منظور ارسال داده استفاده کند و در زمان خراب شدن يک گره، مسير ديگري را انتخاب کند. يکي از روش‌هايي که براي کشف مسيرهاي چند مسيري کاربرد دارند، استفاده از الگوريتم ژنتيک است. الگوريتم‌ ژنتيک براي جستجوي بهينه سراسري در فضاي پيچيده، قوي و کارآمد هستند. در اين مقاله، ما يک روش مسيريابي چند مسيري با استفاده از الگوريتم ژنتيک در شبکه‌هاي حسگر بي‌سيم ارائه کرده‌ايم. در روش پيشنهادي ما يک تابع برازش متفاوت نسبت به الگوريتم GAEMW ارائه شده است که موجب کاهش انرژي مصرفي نسبت به الگوريتم GAEMW شده است.
مهری اسدی وصفی, علی موقر‌رحیم آبادی, مسعود کلانتری دهقی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در دهه‏‌هاي ‏اخير شاهد افزايش چشمگير دستگاه‌‏ها ‏و تجهيزات هوشمند و بکارگيري آن‏ها ‏در فعاليت‌‏هاي ‏مختلف هستيم. همچنين با تمايل افراد به استفاده از اينترنت و دستگاه‏‌هاي ‏هوشمند، مفاهيم جديدي چون اينترنت اشيا شکل گرفته اند. از اين رو ساختار شبکه‏‌هاي ‏جديد از شبکه‏‌هاي ‏با توپولوژي‏‌هاي ‏شناخته شده و ساده به سمت شبکه‏‌هاي ‏با پيچيده گي بيشتر حرکت کرده و شبکه‌‏هاي ‏به نام شبکه‏‌هاي ‏جهان کوچک را پديد مي‏آورند. در اين شبکه‏‌ها ‏که تعداد نودها زياد و نحوه‏ي ‏ارتباطات نودها داراي پيچيدگي خاصي مي‏باشند ارزيابي دسترس پذيري نودها کار پيچيده‏اي ‏است و ديگر روش‏‌هاي ‏قديمي پاسخ گو نيستند. از سوي ديگر باتوجه به شرايط رقابتي موجود در ارائه‏‌ي ‏خدمات بلادرنگ و امن به کاربران در حوزه‌‏ي ‏فناوري اطلاعات از شرايط موفقيت کسب‏وکارها مي‏توان به ارائه خدمات فناوري اطلاعات به موقع و با قابليت اطمينان و دسترس‌پذيري بالا اشاره کرد. ازاين رو براي سازمان‌ها به خصوص سازمان‏‌هاي ‏با ماموريت‌‏هاي ‏حساس ايجاد زيرساخت‌هاي فني و ارائه خدمات با دسترس‌پذيري بالا اهميت بسزايي دارد که مستلزم آن است که بتوان با مدل‌هاي دقيق کمّي، ميزان دسترس‌پذيري و در نتيجه قابليت اطمينان خدمات و زيرساخت‌هاي حساس و بحراني را محاسبه نمود. تاکنون در اين زمينه تلاش‌هاي زيادي صورت گرفته است که اغلب آن‌ها دسترس‌پذيري را صرفاً براي تجهيزات زيرساختي و يا حداکثر با لحاظ ارتباطات اين تجهيزات با يکديگر يعني در لايه شبکه يا زيرساخت محاسبه نموده‌اند يا روش‏‌ها ‏به صورت کيفي و براساس نظر خبرگان بوده است. در اين پژوهش سعي بر آن است که با تبعيت از يک ديدگاه مبتني بر معماري سازماني، تمامي لايه‌هاي سه‌گانه يک خدمت فن‌آوري اطلاعات شامل لايه کسب و کار، نرم‌افزار و زيرساخت را در يک چارچوب يکپارچه و به‌هم پيوسته با هم مرتبط کرده و سپس دسترس‌پذيري کلي يک فرايند در لايه کسب‌‏وکار را با توجه به ارتباطات مدل‌سازي‌شده بين هر سه لايه، به صورت دقيق محاسبه و در اختيار ارائه دهندگان خدمت قرار داد. مزيت اين رويکرد فهم دقيق ارائه دهنده‏‌ي ‏خدمت از ميزان دسترس‌پذيري فرايندهاي کاري حساس سازمان خود مي‏‌باشد. نتايج شبيه‌سازي نشان داد که چگونه از دست رفتن يک جزء داراي اهميت بالاتر تاثيرات به مراتب منفي‌تري نسبت به يک جزء کم اهميت بر روي دسترس‌پذيري کلي فرآيند کاري کاربران دارد.
لیلا صفرپور کلخوران, شیما طبیبیان, الهه همایون‌والا
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه با پیشرفت روزافزون تکنولوژی و سیستم‌های پردازش گفتار، استفاده از گفتار علاوه بر تعاملات انسان‌ها با یکدیگر در تعاملات میان انسان و ماشین نیز ورود پیدا کرده است. یکی از نیازهای اولیه برای داشتن هر سیستم بازشناس گفتار، وجود دادگان غنی برای آموزش و ارزیابی آن می‌باشد. با توجه به در دسترس نبودن دادگان حاوی فرامین صوتی برای کنترل لوازم خانگی هوشمند به زبان فارسی، در این مقاله به بررسی روند طراحی، جمع‌آوری و ارزیابی یک مجموعه دادگان فرامین صوتی مستقل از گویشور برای کنترل لوازم خانگی هوشمند (تلویزیون، ضبط صوت، لامپ) مبتنی بر گفتار فارسی پرداخته شده است. این دادگان به دو بخش آموزش و آزمون تقسیم شده است. برای ارزیابی دادگان از روش مدل مخفی مارکف و روش حافظۀ کوتاه مدت ماندگار استفاده شده است. نتایج ارزیابی دادگان مبتنی بر مدل مخفی مارکف نشان می‌دهد که بازشناس کلمات آموزش یافته بر روی دادگان مذکور در بهترین حالت از صحت 94% و دقت 92% برخوردار بوده و میزان خطا در سطح کلمه تنها 8% است. همچنین نتایج ارزیابی مبتنی برحافظۀ کوتاه مدت ماندگارحاکی از آن است که دقت بازشناسی در سطح کلمه با بهترین تنظیمات از میان تنظیمات مختلف انجام شده، حدودا برابر با 98% است.
مهبد حمزه, وصال حکمی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
استاندارد IEEE 802.15.4 برای شبکه‌های حسگری بی‌سیم مشخصات لایه فیزیکی و لایه کنترل دسترسی رسانه تعریف می‌کند. با توجه به تک کاناله بودن ارتباطات در این استاندارد، IEEE 802.15.4e با معرفی مکانیزم TSCH به صورت اصلاحیه ای بر استاندارد پیشین منتشر گردید که در آن ضمن چندکاناله کردن ارتباطات، تکنیک پرش کانال را نیز برای افزایش قابلیت اطمینان فراهم نمود. با توجه به هم فرکانس بودن ارتباطات IEEE 802.11 با IEEE 802.15.4e، نیاز به تعبیه یک استراتژی هوشمند در گره‌ها برای پرش کانال در واکنش به این تداخلات است. این پرش وفقی، اصطلاحاً تشکیل «لیست سیاه» نیز نامیده می‌شود. راهکارهای تشکیل لیست سیاه موجود همگی با فرض اینکه الگوی تصادفی حضور یا عدم حضور تداخلات 802.11 به صورت مانا می‌باشد، ارائه شده‌اند. ما در این مقاله، مدل احتمالی حضور یا عدم حضور 802.11 تداخلگر بر روی 802.15.4e را به الگوهای غیر مانا تعمیم داده و همچنین، یک راهکار وفقی برای انجام پرش کانال فرکانسی مبتنی بر نظریه یادگیری اتوماتا ارائه می‌نماییم. نتایج شبیه‌سازی نشان می‌دهد که در سناریوهای تداخلی غیرمانا حدود 15 درصد نسبت به راهکار موجود درصد تحویل بسته بالاتری حاصل می‌شود.
مینا یعقوبی کیا, مهدی عباسی, میلاد رفیعی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
همراه با رشد روزافزون دستگاه‌های هوشمند، مفهوم اینترنت اشیاء نیز توسعه پیداکرده است. افزایش تعداد این اشیا هوشمند سبب افزایش تولید حجم داده‌ها و بار‌های محاسباتی در مقیاس‌های وسیع شده است. به همین دلیل رایانش ابری، به‌عنوان راه‌حل اصلی جهت کنترل این بارها استفاده می‌شود. بااین‌حال، زمان‌بر بودن پردازش بار‌ها در ابر، هنوز به‌عنوان مسئله اصلی در حوزه شبکه‌های توزیع‌شده مطرح است. پردازش بار‌های کاری در لبه‌‌های شبکه می‌تواند موجب کاهش این زمان پاسخ شود؛ اما از سوی دیگر با آوردن پردازش بار‌ها از مراکز داده‌ها (متصل به برق) به سمت لبه‌های شبکه، منجر به محدودیت انرژی می‌شود. بنابراین لازم است بار‌های کاری به شکلی متوازن میان ابر‌ها و لبه‌های شبکه توزیع شوند. در این مقاله به‌منظور ایجاد تعادل میان مصرف انرژی در لبه شبکه و تأخیر بار‌های کاری در ابر‌ها، روشی مبتنی بر سیستم‌های دسته‌بند یادگیر ارائه‌شده‌ است. نتایج حاصل از شبیه‌سازی نشان می‌دهد که روش پیشنهادی در مقایسه با روش‌های پیشین، به شکل متعادل‌تری بارها را توزیع می‌کند. روش پیشنهادی سبب کاهش ۴۲ درصدی تأخیر بارهای کاری و همچنین کاهش مصرف انرژی در لبه شبکه می‌شود.
عرفان الهامی, ابوالفضل انصاری, بهار فراهانی, فریدون شمس علیئی
سومین همایش ملی پیشرفت‌های معماری سازمانی
فرآیند‌های کسب‌وکار نقطه برآیند تمام موجودیت‌ها و دارایی‌های سازمان در جهت پاسخ به نیازمندی‌های کسب‌وکار است. از این رو مدیریت فرآیند‌های کسب‌وکار یکی از دغدغه‌های همیشگی سازمان است. با تغییر نیازمند‌ها و شرایط کسب‌وکار روش‌های سنتی مدیریت فرآیند‌های کسب‌وکار توانایی پاسخگویی خود را از دست داده‌اند و روند‌های جدید مدیریت فرآیند کسب‌وکار با بهره‌گیری از توانمندی‌های فناوری‌های جدید برای تطبیق بیشتر با نیاز‌های جدید شکل گرفته‌ است. فرآیندکاوی و روش‌های زیر مجموعه آن از قبیل رویکرد‌های مختلف پایش پیش‌بینی کننده فرآیند‌های کسب‌وکار از مهم‌ترین این روش‌ها هستند که در بهبود فرآیند‌ها و همراستایی آنها با کسب‌وکار از طریق تخمین‌‌های‏ برخط و برون خط نقش بسزایی ایفا می‌کنند. عملیاتی‌سازی روش‌ها و ابزارهای جدید مدیریت فرآیند‌ها در سازمان و توانمندی تجزیه و تحلیل عملیاتی مختلف فرآیند‌های کسب‌و‌کار نیازمند حمایت و بسترسازی معماری سازمانی است. از سوی دیگر روش‌های فرآیندکاوی و پایش پیش‌بینی کننده فرآیند‌ها برای به‌روز رسانی لایه‌های معماری سازمانی در جهت پشتیبانی از تحول در سازمان استفاده می‌شوند. از این رو این مقاله به تشریح تعامل و ارتباط روند‌های جدید مدیریت فرآیند‌های کسب‌وکار در تحول دیجیتالی با معماری سازمانی پرداخته است و در ادامه هشت ابزار از ابزارهای مهم حوزه فرآیندکاوی و پایش پیش‌بینی کننده فرآیند‌های کسب‌وکار را معرفی و مقایسه کرده است.
محدثه بیدی, محرم منصوری‌زاده
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
جهت افزایش کیفیت زندگی و کنترل منابع در دسترس و مورد استفاده‌‌ی بشر و با توجه به پیشرفت فناوری زندگی به کمک محیط، نیازمند بازشناسی فعالیت‌‌های انسانی در محیط‌‌های هوشمند هستیم. این‌‌گونه می‌‌توان به دنبال پیش‌‌بینی فعالیت، مکان، زمان و نوع حسگر بعدی مورداستفاده‌‌ی افراد را پیش‌‌بینی کرد. فعالیت‌‌های انسانی به‌‌وسیله‌‌ی شبکه‌‌های عصبی می‌‌توانند بازشناسی شوند و ما توسط شبکه‌‌های عصبی بازگشتی به انجام این کار پرداخته‌‌ایم. به‌‌منظور افزایش سرعت، تنظیم پارامترهای شبکه را به الگوریتم ژنتیک سپرده‌‌ایم. پس از ارزیابی روش پیشنهادی روی سه مجموعه داده‌‌ی معیار، به نتایج نسبتاً بهتری در مقایسه با بهترین روش‌‌های پیشین، آن‌‌هم در تعداد لایه‌‌ها و نورون‌‌های کمتری دست‌‌یافته‌‌ایم که این امر موجب کاهش زمان اجرای کلی الگوریتم نیز شده است.
زهرا یزدان پناه, محمد بهدادفر, محمد‌رضا نوری‌فرد
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
جویبارسازی تطبیقی ​​امکان تطبیق نرخ بیت پویا با شرایط مختلف شبکه را فراهم می‌کند تا از کیفیت تجربه کاربران اطمینان حاصل کند. در این مقاله، یک الگوریتم تطبیق نرخ بیت ارائه شده است که نرخ بیت ویدیو را بر اساس سطح بافر پخش و پهنای باند برآورد شده تعیین می‌کند. روش پیشنهادی تغییرات ناگهانی و بزرگ را در سطح کیفیت کاهش می‌دهد و حداقل طول بافر از پیش تعریف شده را برای کاهش احتمال وقوع وقفه، حفظ می‌نماید. روش پیشنهادی در سناریوهای تک مشتری با روش های دیگر مقایسه شد. طبق آزمایشات در شرایط مختلف شبکه، روش پیشنهادی سطح کیفیت بالا همراه با تغییرات آرام‌تر در سطح کیفیت را در مقایسه با روش دیگر ارائه می‌دهد و با حفظ حداقل سطح بافر، تاحد امکان از ایجاد وقفه جلوگیری می‌نماید.
علیرضا ربیعی, الهام فراهانی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
خط تولید نرم‌افزار رویکردی نوین برای توسعه مجموعه‌ای از محصولات متنوع با ویژگی‌های متفاوت است که این تنوع ویژگی‌ها در محصولات قابل ارائه، توسط مدل‌های تغییرپذیری نشان داده می‌شود. حوزه خط تولید نرم‌افزار و تغییرپذیری موضوعات تحقیقات گسترده طی چند دهه گذشته بوده است. در این مقاله تحقیقات سیستماتیکی که تاکنون در این زمینه انجام شده‌اند بررسی شده و بر اساس تجزیه و تحلیل و استفاده از نتایج مبتنی بر شواهد تحقیقات، بهترین و پرکابردترین نحوه مدل‌سازی تغییرپذیری در یک خط تولید نرم‌افزار مشخص می‌گردد. در این راستا ۸۶ مقاله از جنس مروری سیستماتیک مورد بررسی قرار گرفتند. بر اساس تحقیقات انجام شده، مدل‌های تغییر پذیری متعددی وجود دارد که مصنوعات مختلف توسعه را پوشش می‌دهد که از بین آنها "مدل ویژگی" به عنوان مشهورترین مدل برجسته می‌باشد و می‌توان آن را به عنوان یک مدل تغییرپذیری مناسب، به ویژه برای توسعه‌دهندگان و محققان در نظر گرفت.
رضوان محمدی باغ ملایی, علی احمدی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
یکی از محدودیت‌هایی که در بیشتر کارهای موجود در مدل‌کردن زبان‌های طبیعی به چشم می‌خورد، نحوه‌ی واردکردن جنبه‌ی احساسی زبان به متن می‌باشد. با این توضیح که مطالعات موجود عموما به هنگام پردازش یک متن احساسی بر حالت‌های دوگانه‌ی مثبت و منفی و یا یک حالت هیجانی مشخص تمرکز کرده و تنها قادر به تحلیل متن با گونه‌ی احساسی یگانه هستند. این در حالی است که انسان‌ها معمولا احساسات و هیجانات مختلفی را در یک زمان تجربه می‌کنند و این احساسات را در زمان استفاده از زبان گفتار یا نوشتار خود نیز بکار می‌برند. در این پژوهش مساله‌ی تحلیل و پردازش متن با تاکید بر گونه‌های هیجانی-ترکیبی تعریف شده و قطبیت یک واژه‌ی احساسی به‌صورت مقادیری پیوسته و ترکیبی از گونه‌های هیجانی به جای دسته‌های گسسته درنظر گرفته شده است. بر این اساس در این پژوهش مدلی جهت درج احساسی واژه پیشنهاد شده است که با استفاده از اطلاعات واژه‌نامه‌های احساسی، بردار یک واژه احساسی را متناسب با گونه‌های هیجانی-ترکیبی خاصی تولید می‌کند. تحلیل‌های انجام گرفته در این پژوهش شامل تحلیل فضای همسایگی و دسته‌بندی احساسی متن بوده و حاکی از برتری مدل پیشنهادی نسبت به مدل‌های رایج درج واژه می‌باشد.
سهیل خواجه محمود, علی احمدی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
واقعیت مجازی یک روش جدید برای استفاده از رایانه برای بازسازی دنیای واقعی است. می‌توان واقعیت‌های سخت و صعب‌الوصول را با این تکنولوژی ایجاد کرد و امکان دیدن، شنیدن، لمس کردن و اصلاح آیتم‌های موجود در فضا را به کاربر داد. شرکت‌های بزرگ زیادی در سراسر جهان به طور فعال در استفاده از تکنولوژی واقعیت مجازی برای انواع حوزه های کاربردی از جمله ارتباطات راه دور، سرگرمی، مدیریت تولید و مونتاژ، مراقبت‌های بهداشتی، طراحی دیجیتال و فروش و بازاریابی محصولات مشغول به فعالیت هستند. سیستم‌های جدید VR قابلیت‌های روزافزونی را برای گسترش ادراک، توسعه خلاقیت و تعامل اجتماعی انسان به روشی منحصر به فرد ارائه می‌دهند. هدف از این تحقیق بررسی بیماری اوتیسم (درخودماندگی) در افراد مبتلا به این بیماری و تاثیر واقعیت مجازی در بهبود اختلالات رفتاری بیمار می‌باشد. یکی از روش‌های موثر برای شناسایی و درمان رفتارهای بیماران اوتیسمی استفاده از شبیه‌سازی محیط و قرار دادن فرد در محیط شبیه به محیط واقعی و مطالعه رفتار اوست. برای این منظور از تکنولوژی واقعیت مجازی استفاده می‌شود. در این مطالعه یک سناریوی مشخص رفتاری برای فرد بیمار شبیه‌سازی شده و در چندین مرحله عکس‌العمل‌های بیمار را ثبت کرده و ارزیابی لازم را انجام داده‌ایم و بر اساس نتایج بدست آمده، دسته‌بندی‌های لازم صورت گرفته است.
سیدابراهیم موسوی, غلامعلی منتظر, مهدی پورمیرزایی
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
در صنعت مد و لباس، سامانه‌های توصیه‌گر به کاربران کمک می کند تا اقلامی بیابند که به سلیقۀ آن‌ها نزدیک‌تر است. در این مقاله هدف آن است تا با استفاده از الگوریتم‌های یادگیری ژرف، سامانۀ توصیه‌گری برای لباس طراحی شود تا به کاربران برای خرید مناسب‌تر و به فروشندگان برای فروش بیشتر کمک کند. این سامانه تلاش می‌کند بر اساس شباهت میان لباس‌ها و نیز تحلیل تمایل کاربران، بهترین توصیه را به مشتری ارائه دهد. فرایند توصیه شامل چندین گام است: ابتدا تصویر اولیۀ لباس به متن تبدیل می‌شود و سپس متن تولید شده به فضای تعبیه‌ شده منتقل می‌شود. در ادامه فضای تعبیه‌سازی شده با فضاهای دیگر متون مربوط به لباس مقایسه و بر اساس فاصله، نزدیک‌ترین k متن انتخاب می‌شود. در گام بعد متون برگزیده بر اساس تحلیل نظر کاربران پالایش و در نهایت تصاویر مرتبط با متن نهایی، به کاربر توصیه می‌شود. این روش بر خلاف روش‌های موجود، تنها تصویر را به عنوان ورودی گرفته و متن مرتبط را تولید می‌کند. مزیت این متن آن است که می‌توان هنگام مقایسۀ متون با یکدیگر، تحلیل نظر و تمایل کاربران را هم درنظر گرفت. همچنین روش تبدیل تصویر به متن به سامانه‌ها برای تولید برچسب مناسب برای لباس‌ها کمک می‌کند.
1 104 105 106 107 108 109 110 143