عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
معصومه بسطامی, رضا فقیه میرزایی, محمد فدائیان
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدارهای DCVS از جمله ساختارهای شناخته شده در طراحی مدارهای مجتمع هستند. این روش طراحی منجر به تولید همزمان دو خروجی میشود. به دلیل وجود افزونگی ذاتی در ساختار داخلی، از این مدارها معمولا در کاربردهای تشخیص خطا استفاده میکنند. سرعت بالا از دیگر مزایای این طرح است. در این مقاله، یک نیم جمع کننده سه ارزشی بر این اساس و با استفاده از جمع خازنی ارائه میشود. طرح پیشنهادی نمونه منحصربفردی است که تا جایی که نویسندگان این مقاله اطلاع دارند، قبلا مشابه آن وجود نداشته است. طراحی مدار با استفاده از ترانزیستورهای نانو لوله کربنی انجام میشود. این فنآوری نوظهور به عنوان اصلی ترین جایگزین ترانزیستورهای ماسفت در آینده شناخته میشود که قابلیتهای زیادی به ویژه برای طرحهای چند ارزشی ایجاد میکند. شبیه سازیهایی که با نرم افزار HSPICE و تکنولوژی 32 نانو متر انجام گرفته است نشان از استحکام و سرعت بالای مدار پیشنهادی دارد.
|
||
امیر حسین حاج احمدی, محمدمهدی همایونپور
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به اهمیت استفاده از شبکههای عصبی عمیق در بازشناسی خودکار گفتار، در این مقاله با انجام چندین آزمایش مختلف روی مجموعه دادگان گفتاری TIMIT سعی شده است، نحوه استخراج ویژگیهای عمیق گلوگاهی، برای انجام بازشناسی خودکار گفتار مورد بررسی قرار گیرد. همچنین جهت بررسی نوع ویژگیهای گفتاری ورودی، آموزش بانظارت و تاثیر مشتقات زمانی ویژگیهای ورودی آزمایشهایی انجام شده است. از آزمایشهای انجام شده مشخص گردید ویژگیهای گلوگاهی قادر هستند، در مقایسه با ویژگیهای رایج گفتاری مانند MFCC حدود 7 درصد دقت بازشناسی را افزایش دهند. همچنین بهترین دقت بازشناسی از ویژگیهای گلوگاهی مربوط به شبکه آموزش دیده بصورت با نظارت، با استفاده از ویژگیها طیفی مبتنی بر معیار مل (MFSC)، با در نظر گرفتن ویژگیهای مشتق زمانی، حاصل شده است.
|
||
شیوا رضایی, محمد عبداللهی ازگمی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه سرقتهای نرمافزاری در قالب نسخهبرداری، اشتراک و توزیع نرمافزارها بهصورت غیرقانونی اتفاق میافتد. بههمین دلیل امنیت و محافظت از نرمافزار نقشی اساسی در مهندسی نرمافزار ایفا میکند. با روند رو به رشد سرقتهای نرمافزاری و گسترش استفادهی کاربران از این نرمافزارها، موجبات نگرانی تولیدکنندگان نرمافزارها فراهمشده است. هر چند امکانپذیر نیست که تولیدکنندگان بهطور قطع اطمینان حاصل کنند که نرمافزارشان غیرقابل نفوذ است، اما واقعگرایانهترین راهحل این است که تا حد امکان از نرمافزار تولید شده محافظت نمایند و راه نفوذ را بر نسخهبرداري غيرمجاز نرمافزار ببندند.
تاكنون روشهای مختلفي بهمنظور دشوارتر و پیچیدهتر کردن سرقتهای نرمافزاری ارائه شده است. در اين مقاله، براي محافظت از نرمافزار در برابر نسخهبرداریهای غیرمجاز، به ارائه راهکاری با بهرهگیری از قفل سختافزاری و تنظیم پروتکل ارتباطی بر پایهی رمزنگاری، میپردازيم.
|
||
خدیجه شاهسوند, هومان تحیری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
برای کار با سیستمهای محاسبات ادراکی نیازمند مدلسازی کلمات و عبارات میباشیم. در این مقاله روشی برای مدلسازی کلمات بر پایهی مجموعهی سایهای ارائه شده است. این روش مانند روشهای Interval Approach (IA)، Enhanced Interval Approach(EIA) و Hao_Mendel Approach (HMA) شامل دو بخش data part و fuzzy part میباشد. در بخش اول بر روی بازههای جمعآوری شده از افراد پیشپردازش انجام میشود و در بخش دوم از بازههای باقیمانده از بخش اول، برای هر کلمه ابتدا مجموعهی سایهای(Shadowed Set) متناظر و سپس مجموعه فازی نوع اول(Type-1 Fuzzy Set) متناظر با آن به دستآورده میشود و در انتها، از مجتمعسازی مجموعههای فازی نوع اول، مدل فازی نوع-2 فاصلهای(Interval Type_2 Fuzzy Set) متناظر با کلمه به دست میآید. در این روش نیز مانند HMA بازهی همپوشان به عنوان بازهای تفسیر میشود که همهی افراد راجع به آن اتفاق نظر دارند و همین امر سبب کاهش ضخامت مدلهای نهایی متناظر با کلمات میشود.
|
||
زهرا اکبری, صدیقه خوشنویس, مهران محسنزاده
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در دهه اخیر استفاده از مهندسی خط تولید نرمافزار در جهت توسعه محصولها با هزینه پایین، کیفیت بالا و زمان مناسب ارائه به بازار، محبوبیت یافته است. فرایند مهندسی خط تولید نرمافزار، تفاوتهای اساسی با نرمافزارهای تک محصول دارد و به همین دلیل در فعالیتهایی مانند تست نرمافزار نیز نمیتوان از راهکارهای یکسانی برای هر دو این روشهای توسعه استفاده کرد.
در مهندسی خط تولید نرمافزار، فرایند تست میتواند بسیار هزینهبر باشد. پژوهشهایی که در جهت بهبود هزینه تست انجام شده است، اغلب برای تست سیستم بوده و کمتر بر تست یکپارچگی تاکید شده است. راهحلهای موجود برای تست یکپارچگی خط تولید نرمافزار، از مزایای مدل ویژگی برای اولویتبندی موردهای تست در جهت رسیدن به مصالحه بین کیفیت تست و هزینه صرف شده برای آن، استفاده نکردهاند. در این مقاله روشی ارائه شده است که با تأکید بر استفاده مجدد از فراوردههای مهندسی دامنه در خط تولید نرمافزار و بر اساس اولویتبندی موردهای تست یکپارچگی عمل میکند. این روش در دو مرحله باعث کاهش تعداد موردهای تست میشود که تأثیر قابل توجهی در کاهش هزینه تست دارد و در ارزیابی تحلیلی، این موضوع ثابت شده است. همچنین روش مورد نظر بر روی مدل ویژگی یک سیستم مدیریت آموزشی اعمال شده است.
|
||
هومن نصیری, رحمان پارسا, نسیم اقبال
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
پروژه خط سفید یكی از جدیدترین و سوال بر انگیزترین طرح های اصلاح فرهنگی انجام شده توسط شهرداری تهرران در سالهای اخیر است. این اصلاح رفتار ترافیكی، بیش از هر چیز پاسخ روشن شهروندان پایتخت به طرح انضباط ترافیكی تلقری میشرود کره مدیریت شهری با همكاری شهروندان، آن را آغاز کرده است. آموزش از راه دور می تواند در کوتاه تررین زمران ممكرن، بییرترین ضریب نفوذ در بین مردم را نسبت به سایر روش های میابه داشته باشد. امكانات کم و هزینه پایین این سیستم از مزیت های مهم این سیستم است. هدف آموزش الكترونیكی یا به عبارت دیگر آموزش از راه دور، ارتقای دانش و مهرارت هرای نیرروی انسرانی برا بكارگیری برنامه ای به روز و مقرون به صرفه است. در این مقااه، با استفاده از تكنیک تحلیل سلسله مراتبی، انواع روش های اموزش از راه دور جهت توسعه هرچه بییتر فرهنگ خط سفید مورد مقایسه و بررسی قرار گرفتند و سعی شده تا میزان موفقیت این طرح سنجیده شود و همچنین پارامتر های اثر گذار بر آن مورد تحلیل و بررسی قرار گیرد. مهمترین سواای که در این مطااعه بر آن تمرکز شد است، میزان موفقیت آموزش های داده شده زمینه توسعه فرهنگ خط سفید به شهروندان است. با توجه به امتیراز نهرایی بره دست آمده از مقایسات زوجی گزینه توسعه آموزش از راه دور با استفاده از اپلیكیین و موبایل بییترین امتیاز را نسبت بره سرایر مدل های دیگر بدست آورده است. همچنین، مطالعات میدانی و پرسینامه ای بیانگر رضایت نسبی شهروندان از توسعه کنونی و آتی این طرح در منطقه 61شهرداری تهران است.
|
||
علیاصغر قائمی, محمود رضا نظری, نازلی دهقانی, سحر آدمی, مریم رضائی, مهدی رفعتی فرد
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
رشد جمعیت، گسترش شهرنشینی و به ویژه افزایش استفاده از خودروهای شخصی در دهه های اخیر و به تبع آن پیچیدگی رفتار حمل و نقلی سفرکنندگان، منجر به مشکلات جدی اقتصادی، حمل و نقلی و زیست محیطی در تمام نواحی شهر تهران شده است.یکی از موثرترین شیوه های کاهش مشکلات فوق ، مدیریت صحیح تقاضا وشناخت درست و بهنگام الگوهای تقاضای سفر می باشد.با توسعه سیستمهای نوین فناوری و همه گیری آن، شیوه های سنتی پیش بینی الگوهای سفر می تواند به تدریج با روشهای نوین و بهنگام جایگزین شوند.در اين مقاله، به بررسی شیوه های برآورد ماتریس تقاضای سفر شهری با استفاده از داده های موقعیت مکانی شبکه تلفن همراه پرداخته می شود. در این بررسی با مروری بر جدید ترین مطالعات انجام شده در خصوص برآورد الگوهای رفتاری و حرکتی بر اساس داده های تلفن همراه، نتایج حاصل از یک بررسی اولیه بر روی تعدادی از کاربران تلفن همراه که داده های مکانی آنها به مدت یک هفته برداشت شده است ارائه می گردد. نتایج این بررسی نشان می دهد که بسته به نوع ، تعداد و دقت داده های تلفن همراه می توان مدلهای رفتاری سفر را با دقت قابل قبول و به صورت بهنگام تدوین نمود.
|
||
علی تارینژاد, حبیب ایزدخواه, کمال میرزائی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ارزیابی قابلیت اطمینان سیستمهای نرمافزاری مبتنی بر مولفه در مراحل اولیه توسعه سیستم نرمافزاری و از روی معماری آن به عنوان یکی از صفات کیفی نرمافزار، اهمیت زیادی دارد. این مقاله یک روش برای ارزیابی قابلیت اطمینان سیستمهای نرمافزاری با در نظر گرفتن اثر خودترمیمی مولفهها روی قابلیت اطمینان نرمافزار ارائه میدهد. یک مولفه خودترمیم میتواند به طور خودکار در هنگام شکست، خود را با احتمالی ترمیم نموده و به حالت عادی بازگردد. از آنجایی که طراحی یک مولفه خودترمیم بسیار پیچیده و هزینهبر است، از اینرو امکان ایجاد خودترمیمی برای همه مولفهها وجود ندارد. از اینرو شناسایی مولفههای تاثیرگذار جهت خودترمیم کردن آنها در مراحل اولیه توسعه نرمافزار میتواند تاثیر زیادی روی قابلیت اطمینان داشته باشد. امروزه روشهای متعددی از روی مدلهای طراحی برای ارزیابی قابلیت اطمینان و سیستمهای نرم افزاری مطرح شده است، ولی از تاثیر خودترمیمی بر روی قابلیت اطمینان و همچنین پیدا کردن مولفههایی که تاثیر زیادی روی قابلیت اطمینان نرمافزار دارند جهت خودترمیم کردن آنها در مراحل اولیه توسعه نرمافزار گزارشی ارائه نشده است. در این مقاله، ابتدا روشی برای مدلسازی خودترمیمی با استفاده از زنجیره مارکوف ارائه خواهد شد و سپس چهار روش مختلف (بدون سری تیلور- بدون خودترمیمی، بدون سری تیلور-باخودترمیمی، باسری تیلور-بدون خودترمیمی و با سری تیلور- با خود ترمیمی) برای ارزیابی قابلیت اطمینان یک سیستم نرمافزاری از روی معماری آن ارائه خواهد شد. در نهایت روابطی ارائه خواهند شد که یک مهندس نرمافزار را قادر خواهد ساخت که مولفههای تاثیرگذار و تنگنا را جهت خودترمیم کردن شناساییکند.
|
||
رضا محمودی, محسن راجی, بهنام قوامی, شعیب رحیمی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فلیپفلاپهای پالسدار از مهمترین اجزای مدارهای دیجیتال با کارآیی بالا به شمار میروند که عملکرد نادرست آنها باعث کاهش قابلیت اطمینان این مدارهای پرکاربرد در عرصه صنعت خواهد شد. با پيشرفت تكنولوژی ساخت مدارهای مجتمع انواع تغییرات اعم از تغییرات ناشی از فرآیند ساخت و تغییرات حین کارکرد (به طور مشخص ناپایداری حاصل از بایاس و دما (BiasTemperature Instability)) موجب شده تا نرخ خرابی در مدارهای دیجیتال افزایش یافته و در نتیجه، قابلیت اطمینان این مدارها کاهش یابد. در این مقاله، با استفاده از آزمایشهای گسترده مونت کارلو و نرم افزار شبیهساز HSPICE، قابلیت اطمینان چندین فلیپفلاپ پالسدار با در نظر گرفتن اثرات تغییرات ساخت و تغییرات حین کارکرد مورد بررسی قرار گرفتهاست. به منظور بهبود قابلیت اطمینان این فلیپفلاپها، از تکنیک تخصیص ولتاژ آستانه دوگانه استفاده شدهاست. به این ترتیب که پس از تحلیلهای انجام شده به منظور تشخیص ترانزیستورهای حساس به تغییرات، به این ترانزیستورها ولتاژ آستانه پایین تخصیص داده می شود و به این صورت، با کاهش تاخیر این دسته از ترانزیستورها، قابلیت اطمینان کلی این فلیپفلاپها در برابر انواع تغییرپذیریها افزایش پیدا میکنند. نتایج به دست آمده نشان میدهند که با اعمال این تکنیک، در ازای %8.8 سربار در تواننشتی، قابلیت اطمینان این فلیپفلاپها بعد از گذشت 3 سال به طور میانگین تا %40 بهبود داده میشود.
|
||
فاطمه عبداله ئی, امیرمسعود افتخاری مقدم
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با گسترش روزافزون تکنولوژی و عمومیت یافتن دستگاههای تصویربرداری مانند گوشیهای تلفن، دوربینها، تبلتها و غیره، مدیریت منسجم تصاویر در موضوعات مختلف به چالشی مهم در بازیابی تصویر تبدیل شدهاست. حاشیهنویسی خودکار تصویر یکی از ابزارهایی است که جستجو بر پایه متن را برای بازیابی تصویر فراهم میکند. در این مقاله، یک رویکرد برای محاسبه عملکرد تعدادی از پرکاربردترین معیارهای مشابهت ارائه شده است که نتیجه حاشیهنویسی با ترکیب نتایج این معیارها بدست خواهد آمد. در این مقاله یک روش جستجوی k نزدیکترین همسایه براساس محتوا ارائه شده است تا نزدیکترین تصاویر از نظر بصری به تصویر مورد جستجو را یافته و از کلمات کلیدی آنها برای حاشیه نویسی تصویر تست استفاده شود. در این کار از Correlogram ، Color Moments و هیستوگرام در فضای رنگی HSV برای استخراج ویژگیهای رنگ و ضرایب تبدیل موجک برای استخراج ویژگیهای بافت در یک بردار ویژگی استفاده شدهاست. پس از استخراج بردار ویژگی نتایج حاشیهنویسی برای هر معیار مشابهت انجام میپذیرد و در انتها با ترکیب و مقایسه نتایج پرتکرارترین کلمات کلیدی برای حاشیهنویسی انتخاب میشود. در اینجا ما از معیارهای مشابهت اقلیدسی، کسینوسی، منهتن و انحراف معیار نسبی استفاده میکنیم. نتایج آزمایشات بر روی دیتاست Corel5k نشان میدهد که معیار مشابهت کسینوسی و انحراف معیار نسبی دقت بهتری نسبت به دو معیار دیگر دارند ولی هر معیار ضعفهایی در تشخیص بردارهای مشابه دارد که با ترکیب خروجی این معیارها نتایج کلی بهتر از نتایج حاصل از استفاده یک معیار مشابهت است.
|
||
مطهره دهقان, بابک صادقیان
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ما در این مقاله میخواهیم پروتکلهایی برای یافتن اشتراک مسیر و نقاط تلاقی گره های متحرک با حفظ حریم خصوصی آن ها ارائه دهیم. بدین منظور، پروتکلهایی مبتنی بر محاسبات چند طرفه امن ارائه میدهیم. در این پروتکلها، هریک از گرههای متحرک، تابع چند جملهای منحنی حرکت خود را محاسبه مینمایند. بدینترتیب مسئله یافتن نقاط تلاقی را به مسئله یافتن ریشه مشترک چند جملهایها تبدیل میکنیم و برای یافتن ریشه مشترک چند جملهایها از رمزنگاری همومورفیک استفاده میکنیم. همچنین پروتکل دیگری مبتنی بر محاسبه فاصله منحنیها و پروتکل انتقال بیخبر ارائه میدهیم. پروتکلهای پیشنهادی ما در مقابل حمله کننده نیمهدرستکار امن است. پروتکلهای پیشنهادی برای یافتن نقاط تلاقی دو گره است. اما از آن جایی که با داشتن چندین گره، لازم است تلاقی بین هر دو گره بطور مجزا بدست آید، میتوان از این پروتکل برای یافتن نقاط تلاقی n گره نیز استفاده نمود.
|
||
مهناز پناهنده نیگجه, سید رسول موسوی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله روشی را برای تشخیص نظرات اسپم فارسی در شبکههای اجتماعی ارائه دادهایم. منظور از نظرات اسپم در این پژوهش، نظراتی هستند که با هدف تبلیغ محصول و یا خدمات نوشته شدهاند. با بررسی ماهیت نظراتی که در شبکههای اجتماعی ارسال میشوند دریافتیم که این ارسالها در دسته متون کوتاه قرار میگیرند. در دستهبندی متون کوتاه تنک بودن دادهها اغلب مانع رسیدن به کارایی بالا میگردد و به منظور غلبه بر این ضعف باید روشهایی را به کار گرفت. در اینجا ما چارچوبی را برای بسط متون کوتاه، مبتنی بر موضوعات استخراج شده از یک پیکره خارجی و شبکههای عصبی کانولوشنال ارائه دادهایم. در این کار از دوکانال به عنوان ورودی شبکه عصبی استفاده کردیم؛ یک ورودی ماتریسی است که هر ستون آن مربوط به تعبیه کلمات هر کدام از نظرات است و ورودی دیگر مربوط به تعبیه برداری موضوعات متناظر با هر یک از کلمات متن ورودی است. بعد از پیادهسازی این روش با استفاده از مجموعه داده جمعآوری شده که شامل مجموعهای از نظرات در شبکه اجتماعی اینستاگرام است. روش پیشنهادی را ارزیابی کردهایم. نتایج بدست آمده کارایی روش پیشنهادی را نشان میدهند.
|
||
Abolhassan Shamsaie, Jafar Habibi, Erfan Abdi
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Development of Internet of things (IoT) applications brings a new movement to the functionality of wireless sensor networks (WSNs) from only environment sensing and data gathering to collaborative inferring and ubiquitous intelligence. In intelligent WSNs, nodes collaborate to exchange the information needed to achieve the required inference or smartness. Efficiency or correctness of many smart applications rely on efficient, timely, reliable, and ubiquitous inference of information which may continually change in interaction with other nodes. In this paper, we introduce a framework which provides a generic solution for such common ubiquitous inferences. this framework brings the reliability and ubiquity for inferences using the redundancy characteristic of the gossiping protocols. With this framework the implementation of such inferences and the control of their speed and cost is abstracted by providing the developers with a proposed middleware and some dissemination control services.
We develop a prototype implementation of the proposed framework and a few inference examples on TinyOS to evaluate the effectiveness of the framework and the efficiency of the inferences. To this aim, we utilize TOSSIM simulator in various densities and different number of nodes. Results of the evaluations demonstrate that in all nodes, the inferring time after a change is about a few seconds (less than a minute) and the cost of maintenance in steady state is about a few sends (less than 10) per hour.
|
||
ريحانه یعقوبزاده, سید رضا کامل, محمد اسلامیراد, سحر عبدالهی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هپاتيت C يک عفونت ويروسي است كه سبب التهاب كبد گرديده و يکي از خطرناکترين بيماريهاست. بهطورکلي، هپاتيت C ناشي از عفونتهاي ويروسي است. با توجه به اينکه حوزه مراقبت سلامت هرروز بيشتر به مباحث كامپيوتري وابسته ميشود، ضرورت كمک به پزشکان در شناسايي و درمان هپاتيت C در مراحل اوليه حس ميشود. دقت ويژگي به تصميمگيري براي درمان درست و متعاقباً در درمان بيماريها كمک ميکند. ازآنجاييکه ويژگي اوليه و زودهنگام بيماري هپاتيت C يک امر بسيار مهم و حياتي است و تکنيکهايي مثل ماشين بردار پشتيبان، شبکه عصبي، درخت تصميم و الگوريتم ژنتيک هركدام راهحلي براي افزايش دقت ارائه دادهاند اما هركدام از اين تکنيکها بهتنهايي مشکلاتي از قبيل پيچيدگي محاسباتي، عدم انجام پيشپردازش بر رويدادهها يا زمان اجراي طولاني دارند كه به همين علت دقت خوبي در ويژگي اين بيماري ارائه ندادهاند. در اين مقاله جهت افزايش دقت ويژگي بيماري هپاتيتC از تکنيکهاي انتخاب ويژگي مبتني بر الگوريتم ملخ دودويي استفاده ميشود. انتخاب ويژگي روشي براي انتخاب زيرمجموعهاي مفيد از ويژگيها است. همچنين در اين مقاله از سه روش SVM, NB, J48 براي طبقهبندي و ارزيابي معيارهاي موردبررسي استفادهشده است. نتايج نشان ميدهد الگوريتم ملخ باينري بهعنوان عامل انتخابکننده ويژگي به همراه الگوريتم SVM دقت بهتري را در ويژگي بيماري هپاتيت C ارائه داده است. مجموعه دادههاي مورداستفاده در اين مقاله از مخزن UCI برداشتشده و ابزار مورداستفاده نرمافزار MATLAB ميباشد.
|
||
حسین مبشر, عباس حیدرنوری
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
افزايش محبوبيت گوشيهاي هوشمند و به سبب آن افزايش تعداد برنامههاي آن باعث شد تا شرکتهاي پيشرو در فناوري، فروشگاههايي را براي توزيع برنامهها و تعامل کاربران و توسعهدهندگان ايجاد کنند. در سالهاي اخير، اين فروشگاهها به عنوان يکي از مخازن مهم نرمافزاري معرفي شدند و چالشهاي جديدي را براي پژوهشگران ايجاد کردند. يکي از اين چالشها، جستوجوي دقيق برنامهها و دسترسي راحت کاربران به برنامههاي مطلوب ميباشد. پژوهشهايي مرتبط با اين حوزه با رويکردهاي ارتباط افراد و توجه به محتواي برنامهها ديده ميشود.
از کمبودهاي موجود در اين پژوهشها، عدم توجه به نظرات کاربران و اطلاعاتي است که کاربران به صورت صريح در فروشگاهها قرار ميدهند. از اين رو در اين پژوهش، رويکردي بر اساس نظرات کاربران براي حل اين چالش بيان خواهد شد. اين رويکرد با استفاده از توضيحات توسعهدهندگان، نظرات کاربران و اطلاعات دستههاي برنامهها، برنامههاي مشابه را پيدا و پيشنهاد ميدهد. در ادامهي اين پژوهش نشان داده ميشود که الگوريتمهاي مورد استفاده براي استخراج امتياز برنامه از نظرات کاربران، با دقت ٪۸۱ کار ميکند. همچنين ميزان مقبوليت اين روش به نسبت خروجي گوگلپلي ٪۴ بهبود داشته و تقريبا به ميزان دو برابر گوگلپلي تنوع در برنامههاي پيشنهادي ديده ميشود.
|
||
مریم خانزادی, هادی ویسی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يکي از پيشنيازهاي مهم خواندن و نوشتن، آگاهي از ساختمان آوايي کلمات (آگاهي واجشناختي) است که براي تشخيص و ارزيابي ميزان اين مهارت درکودکان از آزموني به همين نام، که جزو آزمونهاي گفتاردرماني است، استفاده ميشود. سرعت بخشيدن به اجراي آزمون، با پيادهسازي رايانهاي آن امکانپذير است که براي برخي از خردهآزمونهاي اين کار، به بازشناسي گفتار کودک در سطوح واج، هجا، زيرکلمه نياز است. از مهمترين نيازمنديهاي طراحي و ساخت يک ماژول بازشناسي گفتار کودک، دادگان گفتاري کودکان است. بدين منظور، در اين مقاله مراحل طراحي، جمعآوري، پالايش و تقطيع يک پيکره دادگان گفتاري ارائه شده است که در سيستم بازشناسي گفتار جهت تشخيص واج، هجا، زيرکلمه و کلمه فارسي استفاده ميشود. براي توليد اين پيکره، صداي ۲۸۶ دختر و پسر از مقاطع مهدکودک تا سوم ابتدايي به صورت همزمان با ميکروفون و هدفون ضبط شده است. کودکان مقطع مهدکودک و پيشدبستاني ۲۶ کلمه به همراه تقطيع هجايي اين کلمات و کودکان مقاطع بالاتر ۳۳ کلمه به همراه تقطيع واجي کلمات و زيرکلمههاي که از حذف واج اين کلمات بدست ميآيند، را بيان نمودهاند. کل دادگان اين پيکره، 162.39۵ واژه با حجم زماني ۳۳ ساعت و ۴۴ دقيقه است. براساس دانش ما، اين بزرگترين دادگان گفتاري فارسي کودکان است.
|
||
|
|
|
||
پریسا ابوالفتح بیگی دزفولی, سعیده ممتازی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اغلب موارد، براي مدلسازي موضوع در اسناد متني از توزيع چندجملهاي بر روي کلمات استفاده ميشود. چالشي که در استفاده از اين مدلهاي موضوع در ديگر مسائل متنکاوي وجود دارد اين است که درک مفهوم هر موضوع در قالب يک توزيع چندجملهاي بر روي کلمات ممکن است براي کاربر بسيار دشوار باشد. در اين مقاله، روشي براي برچسبگذاري خودکار موضوعات استخراجشده توسط مدل تخصيص پنهان ديريکله از پيکرهاي از اسناد ارائه ميشود. در مدل پيشنهادي، برچسبهاي کانديد بدون استفاده از منابع اطلاعاتي خارجي، تنها از متن خود پيکره جمعآوري ميشوند؛ دستهاي از برچسبهاي کانديد از ميان عبارات اسمي حاصل از قطعهبندي نحوي متن پيکره و دستهاي ديگر نيز از ميان عبارات دوتايي و سهتايي متن انتخاب ميشود. پس از مرحلهي جمعآوري برچسبهاي کانديد، مسئلهي برچسبگذاري خودکار موضوعات را به مسئلهي بهينهسازي تابع نمرهدهي ميزان شايستگي برچسب تبديل ميکنيم و براي هر موضوع ليستي از برچسبها را با بيشترين ميزان شايستگي براي آن موضوع ارائه ميدهيم. براي متمايز بودن برچسبهاي موضوعات مختلف دو رويکرد پيشنهاد ميکنيم: يکي با ارائهي تعريفي متفاوت از تابع نمرهدهي و ديگري با پالايش برچسبهاي حاصل از همان تابع نمرهدهي اوليه با استفاده از معيار معکوس فراواني سند. نتايج نشان ميدهد که در رويکرد پالايش برچسبها بيشترين تعداد موضوع به طور مناسب برچسبگذاري ميشوند.
|
||
سینا تفقدی جامی, لیلا برادران هروی, مهرداد آقامحمدعلی کرمانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه تلفنهاي همراه، از طريق ارائه سرويسهاي خاص قابليتهاي زيادي در راستاي رفاه کاربران فراهم ساختهاند. بهکارگيري تکنولوژي موبايل در سيستمهاي مديريت فرآيند، يکي از راههاي برقراري تعامل مستقيم بين مشتريان و سازمانها در سطح فرآيندهاي کسبوکار است. در اين مقاله با تمرکز بر جايگاه تعاملپذيري در فرآيندهاي کسبوکار مبتني بر موبايل، با بررسي چالش هاي اين حوزه، از جمله بار سنگين ناشي از فراخواني هاي مکرر و لزوم پشتيباني از سرويسهاي کاري متنوع و پويا در تعاملات، به معرفي راهکاري مبتني بر معماري ريزسرويسها درجهت رفع اين چالشها و افزايش بهرهمندي از تاثيرات مثبت ناشي از سيستمهاي موبايل در مديريت فرآيندهاي کسبوکار و همچنين بهبود تعاملپذيري ميان سرويسهاي سازمانهاي مختلف ميپردازيم. براي ارزيابي رويکرد ارائه شده، يک سناريواز فرآيندهاي مبتني بر موبايل را شبيه سازي کرده و ويژگيهاي کيفي مرتبط با تعامل پذيري را اندازه گيري کرديم.
|
||
علیرضا اکبری, مهدی یزدیان دهکردی, محمدجواد شفیعی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
تشخیص زنده یا جعلی بودن تصویر چهره یک شخص در بازشناسایی افراد در سیستمهای نظارتی یکی از چالشهای بزرگ در این زمینه است زیرا با در دست داشتن یک تصویر یا فیلم از شخص مورد نظر، براحتی میتوان به این سیستمها نفوذ کرد. در این مقاله یک شبکه عصبی عمیق بر پایه معماری VGG16 و با استفاده از روش یادگیری انتقالی برای تشخیص جعل چهره ارئه شده است. با توجه به تغییرات انجام شده در معماری پیشنهادی نسبت به معماری VGG16، تعداد وزنهای شبکه به چهره قابل چشمگیری کاهش داشته و بنابراین زمان آموزش شبکه بهبود مناسبی داشته است همچنین در این مدل از جدیدترین دادگان موجود در این زمینه (CASIA-SURF) که دارای تعداد تصاویر زیادتری نسبت به دادگان گذشته است، برای آموزش استفاده شده است. در این روش، عملکرد شبکه پیشنهادی بر روی تصویر RGB به عنوان ورودی شبکه بررسی شده است. در مقایسه با بهترین نتایج به دست آمده در پژوهشهای اخیر، در شبکه پیشنهادی، دقت نسبت به بهترین روشهای قبلی قابل مقایسه بود و نرخ میانگین خطا نیز بهبود داشته است.
|