انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مصطفی زارعی, میرحسین دزفولیان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در در اين مقاله، روشی جدید به منظور تشخیص خودکار بیماری صرع، از روی سیگنال‌های الکتروانسفالوگرافی (EEG) ارائه می‌شود. در این روش، سیگنال‌های EEG با استفاده از آنتروپی تقریبی، انرژی سیگنال و تبدیل موجک گسسته، تجزیه و تحلیل می‌شوند. تشخیص بیماری صرع در دو مرحله صورت می‌گیرد. در مرحله اول، سیگنال‌های EEG، با استفاده از تبدیل موجک گسسته به پنج سطح تجزیه می‌شوند. در مرحله دوم، مقادیر آنتروپی‌تقریبی و میانگین انرژی سیگنال، در زیرباندهای سطوح دوم تا پنجم، استخراج می‌شوند. اختلاف قابل توجهی بین مقادیر آنتروپی تقریبی و میانگین انرژی، در سیگنال EEG نرمال و صرعی، در سطوح دوم تا پنجم تجزیه به وسیله تبدیل موجک گسسته وجود دارد. در نهایت، سیگنال‌های EEG نرمال و صرعی، با استفاده از کلاس‌بندهای (طبقه‌بندی کننده) SVM و Bayes طبقه‌بندی شده و نتایج روش پیشنهادی مورد ارزیابی قرار گرفته و با نتایج سایر روش‌ها مقایسه می‌شوند. این روش سیگنال‌های صرعی و نرمال را با دقت 100 درصد طبقه‌بندی می‌کند.
عزیز کرمیانی, ناصر فرج‌زاده, حامد خانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ردیابی اشیاء متحرک یکی از پرکاربردترین مقوله‌ها در حوزه بینایی ماشین می‌باشد که در طول دهه‌های اخیر توجه محققان زیادی را به خود جلب کرده است. در این مقاله روشی جدید برای ردیابی چندین شی متحرک بصورت همزمان ارائه می‌کنیم. برای این کار ابتدا از اطلاعات حرکت مربوط به " نقاط ویژگی خوب برای ردیابی" برای بدست آوردن نقاط ویژگی مرتبط به اشیاء متحرک استفاده خواهیم کرد. پس از اینکه نقاط ویژگی مرتبط به اشیاء متحرک را مشخص کردیم با استفاده از الگوریتم خوشه‌بندی k-means که در آن تعداد کلاسترها بدون داشتن اطلاعات قبلی در مورد تعداد و نوع اشیاء بصورت اتوماتیک تخمین زده می‌شود به خوشه‌بندی نقاط ویژگی بعنوان اشیاء متحرک مجزا خواهیم پرداخت. در این مقاله از بردار ویژگی شامل اندازه حرکت، جهت حرکت، شدت روشنایی و موقعیت نقاط ویژگی استفاده کردیم. نتایج روش پیشنهادی نشان دهنده دقت بالا برای تخمین تعداد اشیاء متحرک موجود در صحنه و ردیابی سریع آن‌ها دارد.
محمد هادی ادریسی, حسین ماهوش محمدی, پیمان ادیبی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
صفات مرتبط با چهره یکی از رایج‌ترین روش‌هایی است که انسان در زندگی روزمره با استفاده از آن سن اشخاص را تخمین می‌زند. تخمین انسان از سن چهره به دقت دیگر اطلاعات چهره مثل هویت و یا جنسیت نیست. در سال‌های اخیر این موضوع به یکی از مسایل جذاب و چالش برانگیز در حوزه علوم کامپیوتر تبدیل گردیده است، به صورتی که الگوریتم‌های مختلفی در زمینه تخمین سن ارائه شده است، الگوریتم‌هایی که اکثراً مبتنی بر استفاده از روش‌های یادگیری ماشین هستند. در بین الگوریتم‌های ارائه شده، بهترین نتایج تخمین سن را دو الگوریتم یادگیری CPNN و IIS-LLD. در مقاله ارائه شده دو نوع مختلف از ویژگی‌های چهره مورد استفاده قرار گرفته‌اند، ویژگی‌های محلی و ویژگی‌های سراسری. داشته‌اند با توجه به برچسب تصویر چهره هر شخص(سن) در پایگاه‌داده، یک توزیع آماری برای سن هر تصویر چهره ایجاد می‌شود، که این توزیع برای یادگیری سن اصلی و سنین مجاور نیز به کار می‌رود. تعبیر سنین مجاور را می‌توان معادل با استفاده از کلماتی مانند"حدود"برای تخمین سن افراد در زندگی واقعی دانست. با بهره‌گیری از یک شبکه عصبی چند لایه و الگوریتمCPNN ، الگوریتم ارائه شده توانست دقت تخمین سن اشخاص از روی تصویر چهره را نسبت به روش‌هایی که اخیراً ارائه شده، با تعداد نرون‌های کمتر در لایه‌ی پنهان و تسریع فرآیند یادگیری افزایش دهد.
آریو جمشیدپی, محسن افشارچی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، مسئله‌ی تخصیص وظیفه‌ی همکارانه‌ی چند رباته در شرایطی که جامعه‌ای از ربات‌های همسان در یک محیط ناشناخته قرار گرفته‌اند، مطالعه شده است. این محیط با دیوار محصور شده است و همچنین نسبت و تعداد لکه‌های رنگی که معرف نوع مشخصی از وظیفه می‌باشند در آن نا‌معلوم‌اند. ربات‌ها تا آنجا که امکان دارد تا قبل از اتمام انرژی خود لکه‌های رنگی را کشف کرده و در آن‌ها به صورت مطلوب اقدام به نمونه‌برداری و لکه‌زدایی همکارانه می‌نمایند. این بدین معنی است که باید متناسب با مساحت هر لکه تعداد مشخصی ربات در آن لکه مستقر شوند. در این مقاله دو روش خودسازمانده‌ی توزیع‌شده که تلفیقی نامیده می‌شوند، به عنوان دو راه‌حل برای این سناریو ارائه شده‌اند. در دو محیط متفاوت عملکرد روش‌ها ارزیابی شده‌ است. از آنجایی که سناریوی مطرح شده راه‌حل معادلی ندارد تنها به مقایسه‌ی عملکرد روش‌های پیشنهادی با یکدیگر پرداخته شده است. همچنین مقیاس‌پذیری و استحکام در برابر از کار افتادگی انفرادی ربات‌ها که دو رکن اساسی در سیستم‌های چندعامله و به خصوص رباتیک توده‌ای محسوب می‌شوند نیز مورد نقد و بررسی قرار داده شده‌اند.
Tayyebeh Hashamdar, Hamid Noori
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Field Programmable Gate Arrays (FPGAs) are well-knownplatforms for implementing embedded systems due toconfigurability. Recently, high temperature of FPGAs is becominga serious issue due to their higher logic density, clock frequency,and complexity. In this work we propose, implement, andevaluate an embedded system with a thermal aware operatingsystem on the virtex-5 FPGA. It measures the temperature of thedevice using the system monitor IP core configured in the operatingsystem and manages the temperature, not to violate threshold,using the task suspension feature of the operating system. Aresident task in the operating system regularly checks the temperatureof the device and does thermal management if neededby suspending other active tasks for a specified time slot. If thistime slot is correctly chosen, the method degrades performanceonly 7 percent while the temperature threshold is not violated.
حلیمه خوجم‌لی, علیرضا زارعی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مساله راهرو با طول کمینه یا به عبارتی MLC (minimum length corridor)بر روی یک مستطیل که به اتاق‌های متعامد افراز شده است، تعریف می‌شود. مساله MLC به دنبال راهرویی با طول کمینه است. راهرو در واقع یک درخت است که حداقل یک نقطه از محیط هر اتاق را شامل باشد. حالت خاص این مساله، مساله‌MLC-R است که اتاق‌ها در آن مستطیلی هستند. مساله‌های MLC و MLC-R هر دو جزء دسته مسایل NP-Complete هستند و الگوریتم‌های تقریبی برای آنها ارایه شده است. ما در این مقاله بر روی یک مستطیل که به اتاق‌های مستطیلی افراز شده است، به دنبال راهرو با قطر کمینه هستیم. در یک درخت از بین فاصله‌های هر دو نقطه از درخت، فاصله‌ای که بیشترین مقدار را دارد، را قطر درخت می‌نامند. در این مقاله الگوریتمی دقیق و با زمان اجرای چندجمله‌ای برای یافتن راهرو با قطر کمینه بر روی محیط ورودی ارایه می‌کنیم.
مهدیه فلاح, سجاد ظریف زاده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه اکثر سرویس های اینترنتی از بازخورد کاربران برای بهبود کیفیت سروس دهی به آنان استفاده می نمایند. به عنوان مثال، موتورهای جستجو از اطلاعات کلیک کاربران به عنوان یک فاکتور مهم در فرآیند رتبه بندی نتایج جستجو بهره می‌برند. از همین‌رو، برخی وب سایت ها برای کسب رتبه بالاتر در بین مجموعه نتایج جستجو به انجام کلیک بر روی نتایج خود می پردازند. چون این کلیک ها توسط کاربران واقعی انجام نگرفته، اصطلاحاً به آنها کلیک های هرز گفته می شود. برای این منظور، وب سایت ها معمولاً از برنامه های نرم افزاری به نام "ربات ها" استفاده می کنند تا به صورت خودکار و توزیع شده به انجام این کار بپردازند. در این مقاله، یک روش جدید مبتنی بر دسته بندی نشست های کاربران جهت شناسائی کلیک های هرز به صورت سریع و کارآمد پیشنهاد می شود. ما در ابتدا نشست های کاربران را به صورت مجموعه ای از ویژگی ها مدل می کنیم و سپس با اعمال الگوریتم دسته بندی پیشنهادی اقدام به شناسائی نشست های غیرنرمال می نماییم. روش مطرح شده با لاگ واقعی یک موتور جستجو ارزیابی شده است. ارزیابی ها نشان می دهد که روش پیشنهادی می تواند کلیک های هرز را با دقتی بیش از 96% تشخیص دهد که در مقایسه با کارهای قبلی بهبود مناسبی از خود نشان می‌دهد.
ندا نورمحمدی, پیمان ادیبی, سید محمد سعید احسانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مدل های گراف یا حتمالا تیاز جمله ابزارهای قدرتمندی هستند که به ما این امکان را می‌دهند که از ارتباطات بین نمونه داده ها به طور کار آمدی بهره ببریم. با استفاده از این مدل ها می تواند در یک قالب واحد و به طور همزمان به حل چند وظیفه (مانند تقطیع، آشکارسازی اشیاء و ..) در مسایل بینایی ماشین پرداخت به گونه ای که اطلاعات در بین وظایف رد و بدل شود. در این مقاله با بهره گیری از یک مدل گرافی سلسله مراتبی و با ترکیب وظایفِ تقطیع، آشکارسازی شیء و رتبه بندی صحنه سعی در بهبود دقتِ قطعه بندی تصاویر را داریم. روش پیشنهادی در مقایسه با مدل پایه و مدل های مرتبط دیگر، میانگین دقت تقطیع تصاویر مربوط به پایگاه داده MSRC-21 را به مقدار قابل توجهی بهبود داده است؛ این در حالیست که مدل پیشنهادی در مقایسه با مدل‌های رقیب بسیار سریعتر عمل می کند.
فرشته سلطان ویس, ساسان حسینعلی زاده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تخمین هزینه‌های توسعه نرم افزار، بودجه و منابعی مانند زمان و نیروی انسانی، یکی از مهمترین فعالیت ها ‌‌در مدیریت پروژه‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌های نرم افزاری است. میزان خطا در تخمین هزینه‌‌‌‌ها، سهم قابل‌‌‌‌‌‌‌‌ملاحظه ای در موفقیت و شکست یک پروژه دارد. رویکرد عمومی برای تخمین هزینه ها و سایر مسائل پروژه به بدین صورت می باشد که از سوابق و پروژه های مشابه استفاده می شود. متاسفانه تعداد پروژه هایی ‌که اطلاعات آنها به صورت مدون ثبت می شود زیاد نبوده و در این شرایط نکته ای که مطرح است فقدان اطلاعات برخی از ویژگی های پروژه می باشد. از طرفی با استفاده از پایگاه دانش ‌که سوابق و ویژگی های پروژه های قدیمی در آن ثبت شده است برای‌ تخمین منابع مورد نیاز، ابتدا خصیصه های پروژه با اطلاعات موجود در پایگاه داده انطباق داده می شود و تخمین مورد نظر براساس این اطلاعات ایجاد می شود. رگرسیون یکی از روش های مطرح در این زمینه است اما یکی از مسائلی که تجزیه و تحلیل رگرسیون را با مشکل مواجه می کند وجود داده ناقص می باشد. روش پیشنهادی برروی مجموعه داده CM1 اعمال شده است و نتایج بدست آمده نشان می دهد که ترکیب روش نزدیکترین همسایه در رگرسیون چند جمله ای غیرخطی (توان دوم) بهترین پاسخ در مقایسه با سایر رویکرد ها را دارد که حاکی از بهبود دقت و کاهش خطای نسبی است.
مهدی محمدپورفرد, محمود حسنلو
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه بسیاری از دستگاه‌های سیار مخصوصا سیستم‌های نهفته از باتری به عنوان اصلی‌ترین مخزن انرژی استفاده می‌کنند. عموما سیستم‌های نهفته در کاربردهایی استفاده می‌شوند که بحرانی بوده و باید قیود مختلفی از قبیل زمان، انرژی، و دما در آن‌ها رعایت شود. با افزایش سرعت پردازنده‌ها، مصرف توان پویا و نشتی افزایش یافته است و این درحالی است که باتری‌ها پیشرفت کمتری از نظر ظرفیت ذخیره‌سازی داشته‌اند. بنابراین لازم است قابلیت اطمینان این سیستم‌ها را با ارائه‌ی تضمینی برای بدترین حالت مصرف انرژی، مورد بررسی قرار دهیم. متاسفانه با وجود تغییرات فراوان در الگوی مصرف توان، روش‌های تخمین موجود، توان مصرفی ثابتی را برای یک نرم‌افزار در نظر گرفته و با توجه به آن تحلیل‌های بعدی را انجام می‌دهند. از این رو این روش‌ها ویژگی‌های غیرخطی باتری را نادیده می‌گیرند و این امر باعث کاهش دقت نتایج حاصل از تحلیل می‌شود. در این مقاله با در نظر گرفتن تغییرات مصرف توان در درون یک نرم‌افزار و ویژگی‌های غیرخطی باتری، یک روش تحلیلی ارائه شده است که بدترین حالت مصرف انرژی را با دقت بسیار بالایی تخمین می‌زند. این الگوریتم با پردازش گراف روند کنترل نرم‌افزار، بدترین مسیر مصرف انرژی را، بدون ردگیری تمامی مسیرها تخمین می زند. الگوریتم ارائه شده از مرتبه‌ی خطی بوده و نتایج نشان می‌دهد که دقت روش ارائه شده نسبت به شبیه‌سازی به طور میانگین %99.74 است.
مهسا رجب‌پور خشکرودی, کاوان صدیقیانی, فریدون شمس علیئی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه معماری سرویس‌گرا به‌عنوان روشی اثربخش برای طراحی و توسعه سیستم‌های توزیع‌شده به‌کار گرفته می‌شود. با توجه به محیط پویا و متغیری که این سیستم‌ها در آن قرار دارند، تطبیق‌پذیری به یکی از ویژگی‌های اساسی در سیستم‌های سرویس‌گرا تبدیل شده‌است. تاکنون مطالعات متعددی در زمینه حمایت از تطبیق‌پذیری در این سیستم‌ها انجام شده‌است. با این‌وجود اغلب روش‌هایی که تاکنون معرفی شده‌اند با تمرکز بر تغییراتی که عملکرد سرویس‌های تشکیل‌دهنده این سیستم‌ها را تحت تأثیر قرار می‌دهند، روشی را جهت مقابله با این نوع تغییرات ارائه داده‌اند. این در حالی‌است که برخی از تغییرات محیطی که یک سیستم سرویس‌گرا با آن مواجه است عملکرد مؤلفه همنواساز را تحت تآثیر قرار می‌دهد. در چنین شرایطی استفاده از روش‌های فوق نمی‌تواند موفقیت چشمگیری در تطبیق سیستم داشته‌ باشد. برای مقابله با این تغییرات می‌توان از یک منطق همنواسازی توزیع‌شده استفاده کرد و وظیفه مدیریت سرویس‌ها را به‌نحوی بین مؤلفه‌های همنواساز تقسیم نمود که اثرات سوء تغییرات محیطی را تا حد امکان کاهش دهد. با این وجود، به دلیل زمان‌بر بودن تعیین بهترین گونه همنواسازی، اغلب روش‌هایی که تاکنون برای توسعه سیستم‌های مبتنی بر سرویس با منطق همنواسازی توزیع‌شده ارائه شده‌اند، تنها بر طراحی و توسعه اولیه این سیستم‌ها تمرکز داشته‌اند. بر این اساس در این مقاله روشی برای تغییر پویا و توزیع‌شده همنواسازی ارائه شده‌ است که قادر است در زمان اجرا و با توجه به شرایط محیطی، همنواسازی مناسب سیستم را تعیین نماید. جهت ارزیابی، روش پیشنهادی در یک فرآیند مسیریابی شبیه‌سازی شده مورد استفاده قرار گرفته‌ است. نتایج ارزیابی نشان می‌دهد که این روش در زمان اجرا امکان تغییر همنواسازی را در یک مرتبه زمانی خطی فراهم کرده و همچنین امکان بهبود زمان پاسخ سیستم را فراهم می‌کند.
وحید رنجبر, مصطفی صالحی, هادی ویسی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
به طور کلی برنامه‌های هشداری که تاکنون ارائه شده‌اند براساس زمان تنظیم می‌شوند و با یادآوری زمان‌های خاصی که توسط کاربر از قبل تنظیم شده است، در برنامه‌ریزی زمانی به کاربر کمک می‌کنند. در بسیاری از مواقع پیش می‌آید که باید کاری را در یک مکان خاصی انجام دهیم اما فراموش می‌کنیم و نیاز داریم کسی در آن مکان به ما یادآوری کند و یا در سفر، می‌خواهیم زمانی که به یک مکان خاص رسیدیم از آن مطلع شویم، در روش پیشنهادی ارائه شده در این مقاله با استفاده از شبکه عصبی و برنامه موبایل توسعه یافته به فرد کمک می‌شود که در تلفن خود هشدارهایی برای مکان‌های مختلف تنظیم کند و نگران فراموش کردن آن‌ها نباشد. تفاوت اصلی این برنامه با نمونه‌های مشابه این است که به صورت هوشمند با استفاده از شبکه عصبی پرسپترون حرکت فرد در آینده را پیش‌بینی می‌کند که این قابلیت باعث کارکرد و دقت بهتر آن نسبت به دیگر برنامه‌ها می‌شود. همچنین در مدل یادگیری پیشنهادی، امکان یادگیری برخط نیز وجود دارد و برنامه به مرور زمان خود را با کاربر منطبق کرده و طبق نتایج کارایی آن بهبود می‌یابد.
رضا هادی مقوی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
یکی از اصول مهم در تدوین معماری سازمانی فناوری اطلاعات، همسوسازی اهدف فناوری و کسب وکار می باشد. عدم استفاده از روش های مناسب در فرآیند تکمیل نیازمندی چارچوب های معماری سازمانی، باعث بروز مشکلات تطبیق پذیری در تنظیم سند معماری سیستم های اطلاعاتی سازمان با زیرساخت های فناوری مناسب و نیازمندی های واقعی محیط می گردد. بخش عمده ای از شکست سیستم های ERP در سازمان ها مربوط به تجویزهای نادرست معماری ناشی از همین عدم تطبیق پذیری ها می باشد. مطالعات سال های اخیر نشان می دهد که چارچوب معماری سازمانی توگف با بهره گیری از روش ADM بهبود یافته و الحاق لایه ی تنظیمات مقدماتی، می تواند به عنوان راهکاری مناسب در مواجهه با این قبیل مشکلات مورد استفاده قرار گیرد. در این مقاله، به تحلیل و بررسی ویژگی های لایه تنظیمات مقدماتی در روش ADM بهبود یافته پرداخته و مبنای تطبیق پذیری چارچوب معماری سازمانی توگف با مولفه های کلان فناوری اطلاعات سازمان را معرفی خواهیم نمود.
مریم مظفری, مهدی زیاری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در فرایند توسعه نرم افزار، کشف خطا اهمیت بالایی در کیفیت نرم افزار دارد. اگر خطاهای نرم افزار در مرحله طراحی یعنی قبل از پیاده سازی و اجرای آن کشف گردد، می توان کیفیت نرم افزار را به سطح قابل قبولی رساند. برای رسیدن به این هدف، ارزیابی صحت رفتار و اعتبارسنجی نمودارهای UML (Unified Modeling Language( می تواند نقش مهمی را در رویداد کشف خطا در مرحله طراحی، ایفا نماید. بررسی صحت رفتار و اعتبارسنجی نمودار توالی UML نیازمند تولید مسیرهای آزمون و ردیابی حالت های اجرایی تعامل ها در این نمودار است. در این مقاله سعی شده است با استفاده از شبکه های پتری رنگیمدل قابل اجرایی از تعامل های بیان شده در نمودار توالی UML، ارائه گردد که با استفاده از این مدل و اجرای آن بتوان به ردیابی حالت های اجرایی تعامل ها در نمودار توالی پرداخت. نتایج حاصل شده از مدل نشان می دهد که مدل قابل اجرای ایجاد شده، تمام حالت های اجرایی ممکن در نمودار توالی را شناسایی و استخراج می نماید، بنابراین این مدل می تواند به عنوان مدلی برای ارزیابی صحت رفتار و اعتبارسنجی سیستم بکار گرفته شود.
زینب نظامی, بهمن زمانی, کامران زمانی‌فر
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه، محاسبات ابری منابع وسیعی را در اختیار سازمان‌ها و کاربران خود قرار می‌دهد. این منابع اغلب به صورت زیرساختی به شکل ماشین‌های مجازی به کاربران اجاره داده می‌شوند. از آنجا که کاربران دسترسی مستقیم به این زیرساخت ندارند، بهتر است خدمت موردنظر قبل از استقرار در محیط ابر با استفاده از مدل‌سازی، تحلیل و ارزیابی گردد. برای نیل به این هدف می‌توان از انتزاع فراهم شده توسط زبان مدل‌سازی یوام‌ال استفاده نمود. اگرچه، زبان استاندارد یوام‌ال یک زبان عام‌منظوره است اما امکانی فراهم نموده است تا از طریق سازوکار نمایه یوام‌ال زبان‌های مد‌ل‌سازی برای دامنه‌های خاص ارائه گردد. بر این اساس، در این پژوهش یک نمایه خاص دامنه محاسبات ابری با عنوان AUPCC طراحی و پیاده‌سازی می‌شود که امکان مدل‌سازی نمونه‌ها و زیرساخت سیستم پیش از استقرار در محیط محاسبات ابری را فراهم می‌کند. در نتیجه‌ی مدل‌سازی خدمت با استفاده از این نمایه، درک بهتری از خدمت مورد استقرار فراهم می‌گردد. به منظور ارزیابی سودمندی نمایه پیشنهادی، یک سیستم مدیریت فروش نوعی با آن مدل‌سازی ‌شده است.
سپهر آروین, علی ورداسبی, هشام فیلی, آزاده شاکری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص موضوع بر روی متون مختلف از جمله متون خبری یکی از مسائلی است که در سال‌های اخیر مورد توجه قرار گرفته و پژوهش‌های گوناگونی بر روی آن انجام شده است. برای حل این مسئله روش‌های مختلفی ارائه شده که در آن‌ها معمولاً به تعیین فاصله میان متون و خوشه‌بندی آن‌ها می‌پردازند و یا در برخی از پژوهش‌ها از روش‌های مدل‌سازی موضوعی برای حل این مسئله استفاده می‌‌کنند. هدف این روش‌‌ها در نهایت تقسیم‌‌‌‌بندی این متون به خوشه‌‌های مختلف است به شکلی که هر خوشه شامل متونی باشد که از نظر موضوع به هم نزدیک ‌‌باشند. از جمله روش‌‌های مورد استفاده برای خوشه‌‌بندی اسناد K-medoids است که این گونه از روش‌‌های خوشه‌‌بندی به انتخاب مراکز اولیه حساس بوده و با انتخاب مراکز اولیه مختلف نتیجه‌‌ی خوشه‌‌بندی تغییر می‌‌کند. در این مقاله یک روش تشخیص موضوع ارائه می‌‌شود که در این روش ابتدا برای تعیین فاصله میان اسناد از یکی از روش‌‌های مدل‌‌سازی موضوعی یعنی LDA (Latent Dirichlet Allocation) استفاده می‌‌کنیم. با بهره‌‌گیری از توزیع LDA اسناد، فاصله میان اسناد محاسبه شده و از روی آن گراف اخبار که نشان‌‌دهنده‌‌ی میزان شباهت میان اخبار است تولید می‌‌شود. گراف حاصل توسط الگوریتم K-medoids خوشه‌‌بندی می‌‌شود.‌‌ با توجه به حساس بودن این گونه از روش‌‌های خوشه‌‌بندی به مراکز اولیه، با استفاده از DivRank که یک روش گام‌‌برداری تصادفی تقویتی است مراکز اولیه مناسب مشخص می‌شوند و در اختیار الگوریتم K-medoids قرار می‌‌گیرند. آزمایش‌‌های ما بر روی مجموعه‌‌دادگان مختلف نشان می‌‌دهد که روش ما در نحوه‌‌ی تولید گراف و یافتن مراکز اولیه‌‌ی مناسب برای الگوریتم K-medoids در مجموع در روند تشخیص موضوع بهبود ایجاد می‌‌کند و در مقایسه با انتخاب تصادفی مراکز اولیه، با احتمالی بین 70% تا 92% (بسته به مجموعه‌دادگان متفاوت) به معیار F بالاتری می‌توان دست یافت.
معصومه بسطامی, رضا فقیه میرزایی, محمد فدائیان
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدارهای DCVS از جمله ساختارهای شناخته شده در طراحی مدارهای مجتمع هستند. این روش طراحی منجر به تولید همزمان دو خروجی می‌شود. به دلیل وجود افزونگی ذاتی در ساختار داخلی، از این مدارها معمولا در کاربردهای تشخیص خطا استفاده می‌کنند. سرعت بالا از دیگر مزایای این طرح است. در این مقاله، یک نیم جمع کننده سه ارزشی بر این اساس و با استفاده از جمع خازنی ارائه می‌شود. طرح پیشنهادی نمونه منحصربفردی است که تا جایی که نویسندگان این مقاله اطلاع دارند، قبلا مشابه آن وجود نداشته است. طراحی مدار با استفاده از ترانزیستورهای نانو لوله کربنی انجام می‌شود. این فنآوری نوظهور به عنوان اصلی ترین جایگزین ترانزیستورهای ماسفت در آینده شناخته می‌شود که قابلیت‌های زیادی به ویژه برای طرح‌های چند ارزشی ایجاد می‌کند. شبیه سازی‌هایی که با نرم افزار HSPICE و تکنولوژی 32 نانو متر انجام گرفته است نشان از استحکام و سرعت بالای مدار پیشنهادی دارد.
امیر حسین حاج احمدی, محمدمهدی همایون‌پور
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به اهمیت استفاده از شبکه‌های عصبی عمیق در بازشناسی خودکار گفتار، در این مقاله با انجام چندین آزمایش مختلف روی مجموعه دادگان گفتاری TIMIT سعی شده است، نحوه استخراج ویژگی‌های عمیق گلوگاهی، برای انجام بازشناسی خودکار گفتار مورد بررسی قرار گیرد. همچنین جهت بررسی نوع ویژگی‌های گفتاری ورودی، آموزش بانظارت و تاثیر مشتقات زمانی ویژگی‌های ورودی آزمایش‌هایی انجام شده است. از آزمایش‌های انجام شده مشخص گردید ویژگی‌های گلوگاهی قادر هستند، در مقایسه با ویژگی‌های رایج گفتاری مانند MFCC حدود 7 درصد دقت بازشناسی را افزایش دهند. همچنین بهترین دقت بازشناسی از ویژگی‌های گلوگاهی مربوط به شبکه آموزش دیده بصورت با نظارت، با استفاده از ویژگی‌ها طیفی مبتنی بر معیار مل (MFSC)، با در نظر گرفتن ویژگی‌های مشتق زمانی، حاصل شده است.
شیوا رضایی, محمد عبداللهی ازگمی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه سرقت‌های نرم‌افزاری در قالب نسخه‌برداری، اشتراک و توزیع نرم‌افزارها به‌صورت غیرقانونی اتفاق می‌افتد. به‌همین دلیل امنیت و محافظت از نرم‌افزار نقشی اساسی در مهندسی نرم‌افزار ایفا می‌کند. با روند رو به رشد سرقت‌های نرم‌افزاری و گسترش استفاده‌ی کاربران از این نرم‌افزارها، موجبات نگرانی تولید‌کنندگان نرم‌افزارها فراهم‌شده است. هر چند امکان‌پذیر نیست که تولیدکنندگان به‌طور قطع اطمینان حاصل کنند که نرم‌افزارشان غیر‌قابل‌ نفوذ است، اما واقع‌گرایانه‌ترین راه‌حل این است که تا حد امکان از نرم‌افزار تولید شده محافظت نمایند و راه نفوذ را بر نسخه‌برداري غيرمجاز نرم‌افزار ببندند. تاكنون روش‌های مختلفي به‌منظور دشوارتر و پیچیده‌تر کردن سرقت‌های نرم‌افزاری ارائه شده است. در اين مقاله، براي محافظت از نرم‌افزار در برابر نسخه‌برداری‌های غیرمجاز، به ارائه راهکاری با بهره‌گیری از قفل سخت‌افزاری و تنظیم پروتکل ارتباطی بر پایه‌ی رمزنگاری، می‌پردازيم.
خدیجه شاهسوند, هومان تحیری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برای کار با سیستم‌های محاسبات ادراکی نیازمند مدل‌سازی کلمات و عبارات می‌باشیم. در این مقاله روشی برای مدل‌سازی کلمات بر پایه‌ی مجموعه‌ی سایه‌ای ارائه شده است. این روش مانند روش‌های Interval Approach (IA)، Enhanced Interval Approach(EIA) و Hao_Mendel Approach (HMA) شامل دو بخش data part و fuzzy part می‌با‌شد. در بخش اول بر روی بازه‌های جمع‌آوری شده از افراد پیش‌پردازش انجام می‌شود و در بخش دوم از بازه‌های باقی‌مانده از بخش اول، برای هر کلمه ابتدا مجموعه‌ی سایه‌ای(Shadowed Set) متناظر و سپس مجموعه فازی نوع اول(Type-1 Fuzzy Set) متناظر با آن به دست‌آورده می‌شود و در انتها، از مجتمع‌سازی مجموعه‌های فازی نوع اول، مدل فازی نوع-2 فاصله‌ای(Interval Type_2 Fuzzy Set) متناظر با کلمه به دست می‌آید. در این روش نیز مانند HMA بازه‌ی هم‌پوشان به عنوان بازه‌ای تفسیر می‌شود که همه‌ی افراد راجع به آن اتفاق نظر دارند و همین امر سبب کاهش ضخامت مدل‌های نهایی متناظر با کلمات می‌شود.
1 114 115 116 117 118 119 120 143