عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
طاهره صفایی, سید امیر شیخ احمدی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از پرچالشترین مسائل در حوزه شبکههای اجتماعی، مسأله بیشینهسازی تأثیر است. هدف از این مسأله، شناسایی زیرمجموعهی کوچکی از گرهها به نام هستههای اولیه میباشد که میتوانند منجر به بیشینهسازی گسترش تأثیر در شبکههای اجتماعی شوند. تاکنون روشهای زیادی در زمینه مسأله بیشینهسازی تأثیر ارائه شدهاند که از آن جمله میتوان به روش تخفیف-درجه اشاره کرد. روش تخفیف درجه میتواند به طور مؤثر هستههای اولیه را شناسایی کند و این موضوع باعث شده که این روش به عنوان یک روش معیار در نظر گرفته شود. با این حال فرضیههای اولیه در روش تخفیف درجه کافی نمیباشد چرا که این روش با تمام گرههای موجود در همسایگی یک گره به طور یکسان برخورد میکند و بین آنها هیچ تفاوتی قائل نمیشود. از این رو در این مقاله، یک روش جدید تحت عنوان روش تخفیف تکدرجه به عنوان یک تعمیم مؤثر از روش معیار تخفیف درجه پیشنهاد شده است.
در روش پیشنهادی بر اساس معیار درجه با گرههای موجود در همسایگی یک گره رفتار میشود به این صورت که برای گرههای تکدرجه تخفیف بیشتری درنظر گرفته میشود. آزمایشهای انجام شده بر روی تعدادی از شبکههای اجتماعی موجود در دنیای واقعی نشان میدهد هستههای اولیه انتخاب شده توسط روش تخفیف تکدرجه نسبت به روشهای معیار دیگر تأثیرگذارتر هستند.
|
||
حیدر قاسمی, سیدحسام محمودی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی مرجع ضمیر یکی از جنبههای مهم پردازش متون به شمار میرود که در زمینههای مختلفی همچون استخراج اطلاعات از متن و خلاصهسازی متن، کاربرد فراوان دارد. روشهای متفاوتی برای شناسایی مرجع ضمیر وجود دارد که میتوان این روشها را بهطور کلی به دو دسته اصلی مبتنی بر قاعده و یادگیری ماشین تقسیم نمود. در روش مبتنی بر قاعده، نیازمند تعیین قواعدی هستیم که بتوان به کمک آنها مرجع ضمیر را بهدرستی تعیین نمود. بنابراین میبایست این قواعد بهگونهای استخراج شوند که در تمامی موارد، عملکرد مناسبی داشته باشند. اما در روش یادگیری ماشین از تکنیکهای مبتنی بر هوش مصنوعی استفاده میشود تا شناسایی مرجع ضمیر بهصورت خودکار انجام شود. برای استفاده از اینگونه روشها، وجود دادههای آموزشی مناسب اهمیت بسیار دارد تا بتوان به کمک داده آموزشی، یک دستهبندیکننده مناسب را آموزش داد. استفاده از هر کدام از روشهای مبتنی بر قاعده و یادگیری ماشین مزایا و معایب خاص خود را دارد. در این مقاله سعی داریم تا با ترکیب این دو روش، سیستم شناسایی مرجع ضمیر را بهبود دهیم. نتایج بهدست آمده نشاندهنده عملکرد بهتر سیستم پیشنهادی در مقایسه با سیستمهایی است که تنها از متدهای یادگیری ماشین استفاده نمودهاند.
|
||
Ali Hoseinghorban, Mostafa Bazzaz, Alireza Ejlali
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Energy consumption is an important issue in designing embedded systems and the emerging Internet of Things (IoT). The use of non-volatile memories instead of SRAM in these systems improves their energy consumption since nonvolatile memories consume much less leakage power and provide better capacity given the same die area as SRAM. However, this can impose significant performance overhead because the write operation latency of non-volatile memories is more than that of SRAM. In this paper we presented an NVM-based data memory architecture for embedded systems which improves the performance of the system at the cost of a slight energy consumption overhead. The architecture employs multi-banking techniques to parallelize the write operations and adds a write buffer which masks the latency of some write operations and reduces the average write latency of the memory subsystem. Compared to a system which uses a single-bank NVM, the proposed architecture can improve the performance by 38% at the cost of 9% increase in the energy consumption.
|
||
Mojtaba Hatami, Mahmoud Naghibzadeh
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Recent trends in real-time systems are towards multicores and parallel processes in the form of directed acyclic graphs. The scheduling aspect of such systems has been worked on and many methods are developed. Nevertheless, the need for more efficient approaches which can use fewer number of cores has not vanished. Semi-partitioned scheduling of hard real-time parallel tasks in multicores is studied in this paper. Since there is no benefit in completing a task much before its deadline, after scheduling a parallel task, if it is beneficial for other tasks, the execution of this task is further moved towards its deadline, i.e., stretching, to make room for tasks with closer deadlines. A new concept, prior+, load of tasks is used to rank all tasks of each directed acyclic graph and order them for scheduling. The scheduler is offline and the schedule map is used during run time. One benefit of this is the reduction of the scheduling overhead during run time which helps to safely accept loads. The comparative evaluations show the algorithms performance is superior to the state of the art ones. It also confirmed that the new concept of prior+ load of a task is very effective in scheduling real-time directed acyclic graphs and suggests that it can as well be useful in scheduling workflows.
|
||
سمیه مدنی, صالح یوسفی, رییوار کریمی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تخمين ترافيک جادهاي در نواحي شهري، به دليل وابستگي به زيرساختهايي مانند دوربين و حلقه شناساگرها اغلب پرهزينه هستند. سنجش جمعي خودرويي يک راهحل در حال ظهور براي جمعآوري دادهها از خودروهاي هوشمند است. در برنامههاي کاربردي سنجش جمعي خودرويي، مقدار زيادي دادههاي ترافيکي بين خودروها جمعآوريشده و سپس روي شبکهي LTE ارسال ميشود که اين عمل منجر به افزايش بار شبکههاي LTE شده است. در اين مقاله استفادهي مشترک از ارتباطات شبکهي سلولي LTE و ارتباطات DSRC شبکهي اقتضايي خودرويي بهعنوان راهحلي براي حل اين مسئله در نظر گرفتهشده است. بدين منظور يک روش خوشهبندي براي جمعآوري دادههاي سنجش جمعي خودرويي، بهمنظور بارگذاري اين دادهها روي شبکهي LTE ارائهشده است. پروتکل پيشنهادي شامل يک پروتکل جمعآوري دادههاي FCD است که بهطور کامل توزيعشده است، در اين پروتکل دادههاي FCD بهصورت دورهاي توسط زيرمجموعهاي از خودروها تحت عنوان گره نماينده جمعآوري ميشود و با يک روش مناسب توسط اين گرهها تجميع شده و پسازآن به شبکهي LTE ارسال ميشود. دستاوردهاي حاصل از پروتکل پيشنهادي، کاهش هزينهي جمعآوري داده، کاهش استفاده از پهناي باند، کاهش انتقالهاي انجامشده بر روي شبکهي LTE و کاهش تعداد کانالهاي LTE مورداستفاده در زمان بارگذاري دادهها است.
|
||
محدثه شاه حسینی, هدی مشایخی, محسن رضوانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
باتنتها يکي از انواع بدافزارها در اينترنت ميباشند که در سالهاي اخير، بيشترين تهديدات را متوجه سامانههاي اينترنتي نمودهاند. مجموعهاي از رايانههاي آلوده به بدافزار، که به نوعي با يکديگر هماهنگ شده و در تهديدهاي گوناگون در فضاي مجازي به کار گرفته ميشوند، يک شبکه از باتها را تشکيل ميدهند. به سبب گستردگي شبکههاي بات، توانايي تشخيص اين حملهها، يک مسئله مهم براي سيستمهاي تشخيص نفوذ است. همچنين حفظ حريم خصوصي ارتباطات شبکه، همواره مورد توجه بوده است. بکارگيري روشهاي نوين براي شناسايي حملهها و جمعآوري يک مجموعه ويژگي مناسب، ميتواند در بالا بردن دقت تشخيص، تاثير بسزايي داشته باشد.
در اين مقاله تشخيص باتنت، با استفاده از شبکهي عصبي حافظه کوتاه و بلندمدت (LSTM) و شبکه عصبي پيچشي (CNN) مورد بررسي قرار گرفته است. رويکرد پيشنهادي، ايجاد يک مجموعه ويژگي جديد با استفاده از همبستگي ويژگيهاي پايه را معرفي ميکند. بعد از آموزش مدلهاي يادگيري عميق، دقت تشخيص دادههاي ديده نشده توسط مدل ارزيابي ميشود. مجموعه ويژگي انتخاب شده فقط از قسمت سرآيند بستههاي شبکه استفاده ميکند. اين کار باعث حفظ حريم خصوصي ارتباطات شبکه خواهد شد. نتايج نشان ميدهد روش معرفي شده، دقت تشخيص را حدود 6 درصد در شبکه LSTM، و بيش از 4 درصد در شبکه CNN نسبت به روش پايه بهبود ميدهد.
|
||
میلاد شربتی, قباد زرین چیان, مرتضی صاحب الزمانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
از مسائل چالش برانگيز در چند سال اخير براي طراحان سخت افزار، مقابله با تروآهاي سخت افزاري است. عامل اصلي بروز اين مشکل، جدايي مراحل طراحي تراشهها از فرايند ساخت است. به واسطه طراحي هوشمندانه تروآها در مدار، کشف آنها از طريق روشهاي معمول آزمون ديجيتال تراشه بسيار مشکل است و غالباً از روشهاي تحليل مشخصات جانبي مدار استفاده ميشود.
گرههاي با سطح فعاليت کم به دليل اثرات کمي که بر روي مشخصههاي تراشه ميگذارند، نقاط مناسبي براي تعبيه تروآ هستند. از طرفي، در تکنولوژيهاي جديد، اندازه طول اتصالات تأثير قابل توجهي بر روي اثرات جانبي مدار دارد. ايده اين پژوهش نيز بر پايه دو بحث مطرح شده شکل گرفته، بدين صورت که با در نظر گرفتن گرههاي کم فعاليت، جايابي طرح را ميتوان به گونهاي تغيير داد تا مهاجم هنگامي که قصد تعبيه تروآ دارد و از اين گرهها خروجي ميگيرد، اثر آن بر روي اثرات جانبي قابل ردگيري باشد. نتايج به دست آمده نشان ميدهد با تحميل مقدار کمي هزينه به تراشه ميتوان احتمال کشف تروآهاي سخت افزاري و قابليت اعتماد تراشه را افزايش داد، ضمن آنکه خنثي سازي تغييرات به وجود آمده از سمت مهاجم بسيار دشوار خواهد شد.
|
||
علی نوراله, مرضیه غلامی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مثلثبندي T با n رأس، m يال و f وجه در صفحه R^2را در نظر بگيريد. مسئله کدگذاري، مثلثبندي T را به رشته بيتي مانندS تبديل ميکند. هدف اين مسئله، ارائه روشي براي هر چه کوتاهتر ساختن رشته S همراه باقابليت بازسازي مثلثبندي از روي آن و حداقل پيچيدگي زماني الگوريتمهاي کدگذاري و کدگشايي است. در اين مقاله، يک روش کدگذاري براي مثلثبندي مجموعه نقاط داده شده در صفحه R^2 مطرح ميشود. اين روش کدگذاري، بر اساس توليد دوگان مثلثبندي و پيمايش DFS روي گراف دوگان طراحيشده است. الگوريتم کدگشايي يک الگوريتم بازگشتي است که قابليت بازسازي مثلثبندي از رشته S را دارد. با کمک اين روش ميتوان طول رشتهي کد شده را به 4n-5 logn-10+2n logn بيت براي هر مثلثبندي داده شده، رساند که اين مقدار از کليه روشهاي ارائه شده تا به حال کمتر است.
|
||
یاسر اقائی, سیدحسین خواسته
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در شبکههاي حسگر بيسيم، زماني که گرهي رويدادي را دريافت ميکند بعد از پردازش، آن را به چاهک ارسال ميکند. به دليل محدوديت گرههاي حسگر، داده پردازش شده بايد به صورت چند گامي به چاهک مسيريابي شود. بيشتر روشهاي مسيريابي موجود در شبکههاي حسگر بيسيم بر اساس راهبرد مسيريابي تک-مسير طراحي شدهاند که اين نوع روشها داراي مشکلاتي هستند. به منظور مقابله با محدوديتهاي روشهاي مسيريابي تک-مسيري، يک نوع استراتژي مسيريابي وجود دارد که مسيريابي چند مسيري ناميده ميشود. در مسيريابي چند مسيري، مسيرهاي کشف شده ميتوانند به صورت همزمان براي ارسال دادهها به کار گرفته شوند و يا هر گره منبع ميتواند فقط از يک مسير به منظور ارسال داده استفاده کند و در زمان خراب شدن يک گره، مسير ديگري را انتخاب کند. يکي از روشهايي که براي کشف مسيرهاي چند مسيري کاربرد دارند، استفاده از الگوريتم ژنتيک است. الگوريتم ژنتيک براي جستجوي بهينه سراسري در فضاي پيچيده، قوي و کارآمد هستند. در اين مقاله، ما يک روش مسيريابي چند مسيري با استفاده از الگوريتم ژنتيک در شبکههاي حسگر بيسيم ارائه کردهايم. در روش پيشنهادي ما يک تابع برازش متفاوت نسبت به الگوريتم GAEMW ارائه شده است که موجب کاهش انرژي مصرفي نسبت به الگوريتم GAEMW شده است.
|
||
مهری اسدی وصفی, علی موقررحیم آبادی, مسعود کلانتری دهقی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در دهههاي اخير شاهد افزايش چشمگير دستگاهها و تجهيزات هوشمند و بکارگيري آنها در فعاليتهاي مختلف هستيم. همچنين با تمايل افراد به استفاده از اينترنت و دستگاههاي هوشمند، مفاهيم جديدي چون اينترنت اشيا شکل گرفته اند. از اين رو ساختار شبکههاي جديد از شبکههاي با توپولوژيهاي شناخته شده و ساده به سمت شبکههاي با پيچيده گي بيشتر حرکت کرده و شبکههاي به نام شبکههاي جهان کوچک را پديد ميآورند. در اين شبکهها که تعداد نودها زياد و نحوهي ارتباطات نودها داراي پيچيدگي خاصي ميباشند ارزيابي دسترس پذيري نودها کار پيچيدهاي است و ديگر روشهاي قديمي پاسخ گو نيستند. از سوي ديگر باتوجه به شرايط رقابتي موجود در ارائهي خدمات بلادرنگ و امن به کاربران در حوزهي فناوري اطلاعات از شرايط موفقيت کسبوکارها ميتوان به ارائه خدمات فناوري اطلاعات به موقع و با قابليت اطمينان و دسترسپذيري بالا اشاره کرد. ازاين رو براي سازمانها به خصوص سازمانهاي با ماموريتهاي حساس ايجاد زيرساختهاي فني و ارائه خدمات با دسترسپذيري بالا اهميت بسزايي دارد که مستلزم آن است که بتوان با مدلهاي دقيق کمّي، ميزان دسترسپذيري و در نتيجه قابليت اطمينان خدمات و زيرساختهاي حساس و بحراني را محاسبه نمود. تاکنون در اين زمينه تلاشهاي زيادي صورت گرفته است که اغلب آنها دسترسپذيري را صرفاً براي تجهيزات زيرساختي و يا حداکثر با لحاظ ارتباطات اين تجهيزات با يکديگر يعني در لايه شبکه يا زيرساخت محاسبه نمودهاند يا روشها به صورت کيفي و براساس نظر خبرگان بوده است. در اين پژوهش سعي بر آن است که با تبعيت از يک ديدگاه مبتني بر معماري سازماني، تمامي لايههاي سهگانه يک خدمت فنآوري اطلاعات شامل لايه کسب و کار، نرمافزار و زيرساخت را در يک چارچوب يکپارچه و بههم پيوسته با هم مرتبط کرده و سپس دسترسپذيري کلي يک فرايند در لايه کسبوکار را با توجه به ارتباطات مدلسازيشده بين هر سه لايه، به صورت دقيق محاسبه و در اختيار ارائه دهندگان خدمت قرار داد. مزيت اين رويکرد فهم دقيق ارائه دهندهي خدمت از ميزان دسترسپذيري فرايندهاي کاري حساس سازمان خود ميباشد. نتايج شبيهسازي نشان داد که چگونه از دست رفتن يک جزء داراي اهميت بالاتر تاثيرات به مراتب منفيتري نسبت به يک جزء کم اهميت بر روي دسترسپذيري کلي فرآيند کاري کاربران دارد.
|
||
لیلا صفرپور کلخوران, شیما طبیبیان, الهه همایونوالا
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه با پیشرفت روزافزون تکنولوژی و سیستمهای پردازش گفتار، استفاده از گفتار علاوه بر تعاملات انسانها با یکدیگر در تعاملات میان انسان و ماشین نیز ورود پیدا کرده است. یکی از نیازهای اولیه برای داشتن هر سیستم بازشناس گفتار، وجود دادگان غنی برای آموزش و ارزیابی آن میباشد. با توجه به در دسترس نبودن دادگان حاوی فرامین صوتی برای کنترل لوازم خانگی هوشمند به زبان فارسی، در این مقاله به بررسی روند طراحی، جمعآوری و ارزیابی یک مجموعه دادگان فرامین صوتی مستقل از گویشور برای کنترل لوازم خانگی هوشمند (تلویزیون، ضبط صوت، لامپ) مبتنی بر گفتار فارسی پرداخته شده است. این دادگان به دو بخش آموزش و آزمون تقسیم شده است. برای ارزیابی دادگان از روش مدل مخفی مارکف و روش حافظۀ کوتاه مدت ماندگار استفاده شده است. نتایج ارزیابی دادگان مبتنی بر مدل مخفی مارکف نشان میدهد که بازشناس کلمات آموزش یافته بر روی دادگان مذکور در بهترین حالت از صحت 94% و دقت 92% برخوردار بوده و میزان خطا در سطح کلمه تنها 8% است. همچنین نتایج ارزیابی مبتنی برحافظۀ کوتاه مدت ماندگارحاکی از آن است که دقت بازشناسی در سطح کلمه با بهترین تنظیمات از میان تنظیمات مختلف انجام شده، حدودا برابر با 98% است.
|
||
مهبد حمزه, وصال حکمی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
استاندارد IEEE 802.15.4 برای شبکههای حسگری بیسیم مشخصات لایه فیزیکی و لایه کنترل دسترسی رسانه تعریف میکند. با توجه به تک کاناله بودن ارتباطات در این استاندارد، IEEE 802.15.4e با معرفی مکانیزم TSCH به صورت اصلاحیه ای بر استاندارد پیشین منتشر گردید که در آن ضمن چندکاناله کردن ارتباطات، تکنیک پرش کانال را نیز برای افزایش قابلیت اطمینان فراهم نمود. با توجه به هم فرکانس بودن ارتباطات IEEE 802.11 با IEEE 802.15.4e، نیاز به تعبیه یک استراتژی هوشمند در گرهها برای پرش کانال در واکنش به این تداخلات است. این پرش وفقی، اصطلاحاً تشکیل «لیست سیاه» نیز نامیده میشود. راهکارهای تشکیل لیست سیاه موجود همگی با فرض اینکه الگوی تصادفی حضور یا عدم حضور تداخلات 802.11 به صورت مانا میباشد، ارائه شدهاند. ما در این مقاله، مدل احتمالی حضور یا عدم حضور 802.11 تداخلگر بر روی 802.15.4e را به الگوهای غیر مانا تعمیم داده و همچنین، یک راهکار وفقی برای انجام پرش کانال فرکانسی مبتنی بر نظریه یادگیری اتوماتا ارائه مینماییم. نتایج شبیهسازی نشان میدهد که در سناریوهای تداخلی غیرمانا حدود 15 درصد نسبت به راهکار موجود درصد تحویل بسته بالاتری حاصل میشود.
|
||
مینا یعقوبی کیا, مهدی عباسی, میلاد رفیعی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
همراه با رشد روزافزون دستگاههای هوشمند، مفهوم اینترنت اشیاء نیز توسعه پیداکرده است. افزایش تعداد این اشیا هوشمند سبب افزایش تولید حجم دادهها و بارهای محاسباتی در مقیاسهای وسیع شده است. به همین دلیل رایانش ابری، بهعنوان راهحل اصلی جهت کنترل این بارها استفاده میشود. بااینحال، زمانبر بودن پردازش بارها در ابر، هنوز بهعنوان مسئله اصلی در حوزه شبکههای توزیعشده مطرح است. پردازش بارهای کاری در لبههای شبکه میتواند موجب کاهش این زمان پاسخ شود؛ اما از سوی دیگر با آوردن پردازش بارها از مراکز دادهها (متصل به برق) به سمت لبههای شبکه، منجر به محدودیت انرژی میشود. بنابراین لازم است بارهای کاری به شکلی متوازن میان ابرها و لبههای شبکه توزیع شوند. در این مقاله بهمنظور ایجاد تعادل میان مصرف انرژی در لبه شبکه و تأخیر بارهای کاری در ابرها، روشی مبتنی بر سیستمهای دستهبند یادگیر ارائهشده است. نتایج حاصل از شبیهسازی نشان میدهد که روش پیشنهادی در مقایسه با روشهای پیشین، به شکل متعادلتری بارها را توزیع میکند. روش پیشنهادی سبب کاهش ۴۲ درصدی تأخیر بارهای کاری و همچنین کاهش مصرف انرژی در لبه شبکه میشود.
|
||
عرفان الهامی, ابوالفضل انصاری, بهار فراهانی, فریدون شمس علیئی
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
فرآیندهای کسبوکار نقطه برآیند تمام موجودیتها و داراییهای سازمان در جهت پاسخ به نیازمندیهای کسبوکار است. از این رو مدیریت فرآیندهای کسبوکار یکی از دغدغههای همیشگی سازمان است. با تغییر نیازمندها و شرایط کسبوکار روشهای سنتی مدیریت فرآیندهای کسبوکار توانایی پاسخگویی خود را از دست دادهاند و روندهای جدید مدیریت فرآیند کسبوکار با بهرهگیری از توانمندیهای فناوریهای جدید برای تطبیق بیشتر با نیازهای جدید شکل گرفته است. فرآیندکاوی و روشهای زیر مجموعه آن از قبیل رویکردهای مختلف پایش پیشبینی کننده فرآیندهای کسبوکار از مهمترین این روشها هستند که در بهبود فرآیندها و همراستایی آنها با کسبوکار از طریق تخمینهای برخط و برون خط نقش بسزایی ایفا میکنند. عملیاتیسازی روشها و ابزارهای جدید مدیریت فرآیندها در سازمان و توانمندی تجزیه و تحلیل عملیاتی مختلف فرآیندهای کسبوکار نیازمند حمایت و بسترسازی معماری سازمانی است. از سوی دیگر روشهای فرآیندکاوی و پایش پیشبینی کننده فرآیندها برای بهروز رسانی لایههای معماری سازمانی در جهت پشتیبانی از تحول در سازمان استفاده میشوند. از این رو این مقاله به تشریح تعامل و ارتباط روندهای جدید مدیریت فرآیندهای کسبوکار در تحول دیجیتالی با معماری سازمانی پرداخته است و در ادامه هشت ابزار از ابزارهای مهم حوزه فرآیندکاوی و پایش پیشبینی کننده فرآیندهای کسبوکار را معرفی و مقایسه کرده است.
|
||
محدثه بیدی, محرم منصوریزاده
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
جهت افزایش کیفیت زندگی و کنترل منابع در دسترس و مورد استفادهی بشر و با توجه به پیشرفت فناوری زندگی به کمک محیط، نیازمند بازشناسی فعالیتهای انسانی در محیطهای هوشمند هستیم. اینگونه میتوان به دنبال پیشبینی فعالیت، مکان، زمان و نوع حسگر بعدی مورداستفادهی افراد را پیشبینی کرد. فعالیتهای انسانی بهوسیلهی شبکههای عصبی میتوانند بازشناسی شوند و ما توسط شبکههای عصبی بازگشتی به انجام این کار پرداختهایم. بهمنظور افزایش سرعت، تنظیم پارامترهای شبکه را به الگوریتم ژنتیک سپردهایم. پس از ارزیابی روش پیشنهادی روی سه مجموعه دادهی معیار، به نتایج نسبتاً بهتری در مقایسه با بهترین روشهای پیشین، آنهم در تعداد لایهها و نورونهای کمتری دستیافتهایم که این امر موجب کاهش زمان اجرای کلی الگوریتم نیز شده است.
|
||
زهرا یزدان پناه, محمد بهدادفر, محمدرضا نوریفرد
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
جویبارسازی تطبیقی امکان تطبیق نرخ بیت پویا با شرایط مختلف شبکه را فراهم میکند تا از کیفیت تجربه کاربران اطمینان حاصل کند. در این مقاله، یک الگوریتم تطبیق نرخ بیت ارائه شده است که نرخ بیت ویدیو را بر اساس سطح بافر پخش و پهنای باند برآورد شده تعیین میکند. روش پیشنهادی تغییرات ناگهانی و بزرگ را در سطح کیفیت کاهش میدهد و حداقل طول بافر از پیش تعریف شده را برای کاهش احتمال وقوع وقفه، حفظ مینماید. روش پیشنهادی در سناریوهای تک مشتری با روش های دیگر مقایسه شد. طبق آزمایشات در شرایط مختلف شبکه، روش پیشنهادی سطح کیفیت بالا همراه با تغییرات آرامتر در سطح کیفیت را در مقایسه با روش دیگر ارائه میدهد و با حفظ حداقل سطح بافر، تاحد امکان از ایجاد وقفه جلوگیری مینماید.
|
||
علیرضا ربیعی, الهام فراهانی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
خط تولید نرمافزار رویکردی نوین برای توسعه مجموعهای از محصولات متنوع با ویژگیهای متفاوت است که این تنوع ویژگیها در محصولات قابل ارائه، توسط مدلهای تغییرپذیری نشان داده میشود. حوزه خط تولید نرمافزار و تغییرپذیری موضوعات تحقیقات گسترده طی چند دهه گذشته بوده است. در این مقاله تحقیقات سیستماتیکی که تاکنون در این زمینه انجام شدهاند بررسی شده و بر اساس تجزیه و تحلیل و استفاده از نتایج مبتنی بر شواهد تحقیقات، بهترین و پرکابردترین نحوه مدلسازی تغییرپذیری در یک خط تولید نرمافزار مشخص میگردد. در این راستا ۸۶ مقاله از جنس مروری سیستماتیک مورد بررسی قرار گرفتند. بر اساس تحقیقات انجام شده، مدلهای تغییر پذیری متعددی وجود دارد که مصنوعات مختلف توسعه را پوشش میدهد که از بین آنها "مدل ویژگی" به عنوان مشهورترین مدل برجسته میباشد و میتوان آن را به عنوان یک مدل تغییرپذیری مناسب، به ویژه برای توسعهدهندگان و محققان در نظر گرفت.
|
||
رضوان محمدی باغ ملایی, علی احمدی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
یکی از محدودیتهایی که در بیشتر کارهای موجود در مدلکردن زبانهای طبیعی به چشم میخورد، نحوهی واردکردن جنبهی احساسی زبان به متن میباشد. با این توضیح که مطالعات موجود عموما به هنگام پردازش یک متن احساسی بر حالتهای دوگانهی مثبت و منفی و یا یک حالت هیجانی مشخص تمرکز کرده و تنها قادر به تحلیل متن با گونهی احساسی یگانه هستند. این در حالی است که انسانها معمولا احساسات و هیجانات مختلفی را در یک زمان تجربه میکنند و این احساسات را در زمان استفاده از زبان گفتار یا نوشتار خود نیز بکار میبرند. در این پژوهش مسالهی تحلیل و پردازش متن با تاکید بر گونههای هیجانی-ترکیبی تعریف شده و قطبیت یک واژهی احساسی بهصورت مقادیری پیوسته و ترکیبی از گونههای هیجانی به جای دستههای گسسته درنظر گرفته شده است. بر این اساس در این پژوهش مدلی جهت درج احساسی واژه پیشنهاد شده است که با استفاده از اطلاعات واژهنامههای احساسی، بردار یک واژه احساسی را متناسب با گونههای هیجانی-ترکیبی خاصی تولید میکند. تحلیلهای انجام گرفته در این پژوهش شامل تحلیل فضای همسایگی و دستهبندی احساسی متن بوده و حاکی از برتری مدل پیشنهادی نسبت به مدلهای رایج درج واژه میباشد.
|
||
سهیل خواجه محمود, علی احمدی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
واقعیت مجازی یک روش جدید برای استفاده از رایانه برای بازسازی دنیای واقعی است. میتوان واقعیتهای سخت و صعبالوصول را با این تکنولوژی ایجاد کرد و امکان دیدن، شنیدن، لمس کردن و اصلاح آیتمهای موجود در فضا را به کاربر داد. شرکتهای بزرگ زیادی در سراسر جهان به طور فعال در استفاده از تکنولوژی واقعیت مجازی برای انواع حوزه های کاربردی از جمله ارتباطات راه دور، سرگرمی، مدیریت تولید و مونتاژ، مراقبتهای بهداشتی، طراحی دیجیتال و فروش و بازاریابی محصولات مشغول به فعالیت هستند. سیستمهای جدید VR قابلیتهای روزافزونی را برای گسترش ادراک، توسعه خلاقیت و تعامل اجتماعی انسان به روشی منحصر به فرد ارائه میدهند.
هدف از این تحقیق بررسی بیماری اوتیسم (درخودماندگی) در افراد مبتلا به این بیماری و تاثیر واقعیت مجازی در بهبود اختلالات رفتاری بیمار میباشد. یکی از روشهای موثر برای شناسایی و درمان رفتارهای بیماران اوتیسمی استفاده از شبیهسازی محیط و قرار دادن فرد در محیط شبیه به محیط واقعی و مطالعه رفتار اوست. برای این منظور از تکنولوژی واقعیت مجازی استفاده میشود. در این مطالعه یک سناریوی مشخص رفتاری برای فرد بیمار شبیهسازی شده و در چندین مرحله عکسالعملهای بیمار را ثبت کرده و ارزیابی لازم را انجام دادهایم و بر اساس نتایج بدست آمده، دستهبندیهای لازم صورت گرفته است.
|
||
سیدابراهیم موسوی, غلامعلی منتظر, مهدی پورمیرزایی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
در صنعت مد و لباس، سامانههای توصیهگر به کاربران کمک می کند تا اقلامی بیابند که به سلیقۀ آنها نزدیکتر است. در این مقاله هدف آن است تا با استفاده از الگوریتمهای یادگیری ژرف، سامانۀ توصیهگری برای لباس طراحی شود تا به کاربران برای خرید مناسبتر و به فروشندگان برای فروش بیشتر کمک کند. این سامانه تلاش میکند بر اساس شباهت میان لباسها و نیز تحلیل تمایل کاربران، بهترین توصیه را به مشتری ارائه دهد. فرایند توصیه شامل چندین گام است: ابتدا تصویر اولیۀ لباس به متن تبدیل میشود و سپس متن تولید شده به فضای تعبیه شده منتقل میشود. در ادامه فضای تعبیهسازی شده با فضاهای دیگر متون مربوط به لباس مقایسه و بر اساس فاصله، نزدیکترین k متن انتخاب میشود. در گام بعد متون برگزیده بر اساس تحلیل نظر کاربران پالایش و در نهایت تصاویر مرتبط با متن نهایی، به کاربر توصیه میشود. این روش بر خلاف روشهای موجود، تنها تصویر را به عنوان ورودی گرفته و متن مرتبط را تولید میکند. مزیت این متن آن است که میتوان هنگام مقایسۀ متون با یکدیگر، تحلیل نظر و تمایل کاربران را هم درنظر گرفت. همچنین روش تبدیل تصویر به متن به سامانهها برای تولید برچسب مناسب برای لباسها کمک میکند.
|