انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مهدی نجفی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به اینکه امنیت از اهداف اولیه طراحی اینترنت نبوده است، در سال‌های اخیر ایمن سازی این شبکه‌ها در برابر حمله‌ها از اهمیت بسیاری برخوردار شده است. در حال حاضر امنیت سیستم‌ها از ابزارهای امنیتی متفاوتی از جمله دیواره آتش و سیستم‌های تشخیص نفوذ(IDS) در شبکه‌ها استفاده می‌کنند. روش‌های که IDS بر اساس آن کار می‌کند به دو دسته تشخیص الگو و تشخیص ناهنجاری تقسیم می‌شوند. روش تشخیص الگو بر اساس الگوی حمله‌های شناخته شده کار می‌کنند و دارای نرخ تشخیص بالایی هستند اما توانایی تشخیص حمله‌های جدید را ندارند. در مقابل روش‌های تشخیص ناهنجاری توانایی شناسایی حمله‌های جدید را دارند اما نرخ هشدار غلط در انها بالا است. تشخیص ناهنجاری دارای ویژگی‌های زیادی می‌باشد، بعضی از این ویژگی‌ها تاثیر چندانی در تشخیص نفوذ ندارند و ممکن است باعث انحراف در تشخیص نفوذ گردند. لذا انتخاب ویژگی‌های بهینه می‌تواند نرخ تشخیص را افزایش دهد. در این مقاله سیستم تشخیص نفوذ سبک وزنی با انتخاب ویژگی‌های بهینه توسط الگوریتم رقابت استعماری و دسته بندی درخت تصمیم ارائه شده است. روش پیشنهادی روی مجموعه داده KDD99 آزمایش شده که نشان دهنده افزایش نرخ تشخیص و کاهش نرخ هشدار غلط می‌باشد.
معصومه حیدری, سید امین حسینی سنو
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله کرم چاله در میان سایر حملات، حمله‌‌ای شدید در شبکه‌های سیار موردی است. راهکارهای موجود برای تشخیص حملات کرم چاله شامل packet Leash، SECTOR، DELPHI، RTT-TC، TTM و غیره است. این راهکارها به سخت افزار خاص یا همزمانی نیاز داشته و یا سربار زیادی دارند. در این مقاله روشی برای تشخیص حملات کرم چاله با استفاده از جدول همسایگی خوشه‌ها و اندازه‌گیری RTTارائه کرده‌ایم. این کار را در دو مرحله انجام می‌دهیم. مرحله اول، اندازه گیری RTT بین گره‌های متوالی و تعیین لینک‌های مظنون به کرم چاله و در مرحله دوم، با استفاده از جدول همسایگی خوشه‌ها لینک‌های مظنون را با دقت بررسی می‌کند. الگوریتم پیشنهادی به کمک شبیه ساز NS2 بر روی پروتکل CBRP پیاده سازی و ارزیابی شده است. طبق تحلیل‌های انجام شده روش پیشنهادی عملکرد تشخیصی بالایی دارد ضمن اینکه سربار زیادی اضافه نمی کند.
محمدباقر صادق‌زاده, محمدرضا رزازی, حسام محمودی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تطابق متن‌های نوشته شده در یک زبان با دستورالعمل‌های گرامری آن زبان، یک مسئله‌ی مهم برای زبان‌شناسان و محققین علوم کامپیوتر است. فرآیند تعیین و تشخیص صحت متن‌های نوشته شده در یک زبان بر اساس گرامر آن زبان، نیازمند پردازش‌های پیچیده در سطح لغت و نحو است. دستور مستقل از متن (آماری)، رایج‌ترین سیستم ریاضی برای مدل‌سازی ساختار سازه‌ای در زبان طبیعی است. عدم توانایی این مدل در بیان وابستگی ساختاری کلمات از یک سو و نبود بانک‌های درختی فارسی حجیم مبتنی بر این نظریه از سوی دیگر موجب شده است تا تجزیه‌گر مستقل از متن آماری زبان فارسی، کارایی پایینی را از خود نشان دهد. فرض استقلال ضعیف، یکی از مشکلات مربوط به دستورهای مستقل از متن آماری است که سعی شده است تا با تزریق وابستگی‌های ساختاری از طریق نشانه‌گذاری گره‌های پدر و فرزند در بانک درخت فارسی مرتفع گردد. نتایج حاصل از این پژوهش نشان می‌دهد که استفاده از نشانه‌گذاری فرزند راست در دستورهای مستقل از متن آماری می‌تواند به میزان قابل توجهی کارایی این نوع تجزیه‌گر را افزایش دهد.
فهیمه جمهوری شوکت آباد, حسین مروی, علیرضا احمدی‌فرد
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه سیستم‌های شناسایی گوینده کاربردهای بسیار گسترده‌ای دارند. یک سیستم شناسایی گوینده مقاوم نیاز به یک سیستم تشخیص‌دهنده گفتار از غیرگفتار با کیفیت خوب دارد. این سیستم تشخیص‌دهنده با حذف قسمت‌های غیرگفتار، ورودی معتبر را برای سیستم شناسایی گوینده فراهم آورده و کارایی آن را افزایش می‌دهد. سیستم تشخیص‌دهنده گفتار از غیرگفتار پیشنهادی در این مقاله بر مبنای استفاده از ویژگی‌های ضرایب کپسترال فرکانس بارک و انرژی می‌باشد. در این سیستم‌ با استفاده از الگوریتم k-means ، فریم‌های گفتار و غیرگفتار آموزش می‌بینند. سپس با استفاده از تست نسبت لگاریتم احتمال و یک آستانه انرژی، همه فریم‌های موجود شناسایی و برچسب‌گذاری می‌شوند. جهت مقایسه کارایی روش‌ پیشنهادی از ویژگی‌های ضرایب پیش‌بینی ادراکی خطی نیز استفاده شده است. روش‌های مطرح شده روی دادگان گفتاری استاندارد فارس‌دات تست شده‌اند. نتایج نشان داده‌اند که ضرایب کپسترال فرکانس بارک هنگامی که نسبت سیگنال به نویز کاهش می‌یابد، نسبت به روش ضرایب پیش‌بینی ادراکی خطی کارایی بهتری دارند.
ندا عیسی‌زاده کجیدی, مهدی گلسرخ‌تبار امیری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فناوری بازشناسی از طریق امواج رادیویی (RFID) ، یکی از پرکاربردترین فناوری‌های بی‌سیم عصر حاضر است. بازخوان و برچسب دو مولفه‌ی اصلی این فناوری هستند. امروزه برای پیاده‌سازی سیستم‌های RFID در کاربردهای مختلف تجاری، صنعتی و پزشکی از چندین بازخوان‌در مجاور هم استفاده می‌شود. تصادم ناشی از فعالیت همزمان این بازخوان ها باعث کاهش بهره وری سیستم های RFID می شود. ارائه‌ی راه حلی مناسب برای اجتناب از تصادم و به حداقل رساندن آن جهت افزایش کارائی این سیستم‌ها ضروری است. راه‌حل‌های مختلفی با این منظور ارائه ‌شده‌است اما بیشتر آنها مطابق با قوانین و استانداردهای سیستم RFID نیستند و از منابع شبکه استفاده کارائی نمی‌کنند. پروتکل پیشنهادی یک پروتکل ضدتصادم جدید است که توان عملیاتی بالاتری نسبت به بقیه پروتکل‌های مطرح‌شده برای محیط متراکم بازخوان ارائه می‌دهد. این پروتکل کاملاً مطابق با قوانین و استانداردهای اروپائی است. در این مقاله راه حلی برای بالا بردن توان عملیاتی سیستم‌های RFIDبه کمک افزایش تعداد بازخوان‌هائی با فعالیت همزمان ارائه شده است. روش پیشنهادی توان عملیاتی پروتکل GDRA را بدون نیاز به سخت‌افزار اضافی افزایش داده است.
معصومه محمودی سفید کوهی, فرزین یغمایی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رنگ توجه بسیار زیادی را در زمینه بینایی کامپیوتر به خود جلب کرده است. رنگ‌های موجود در تصویر با استفاده از خواص اشیا، سطوح و همچنین رنگ منبع نور تعیین می‌شوند. هدف روش‌های اصالت رنگ، ارزیابی رنگ‌های موجود در تصویر با وجود تفاوت در رنگ منبع نور می‌باشد. در این مقاله الگوریتمی پیشنهاد شده‌است که تلاش می‎کند تا الگوریتم Gray- World، که یک الگوریتم اصالت رنگ مبتنی بر ویژگی‎های سطح پایین است را با استفاده از اتوماتای یادگیر سلولی بهبود بخشد. آزمایشات بر روی مجموعه تصاویر Color Checker انجام شده است. نتایج نشان می‌دهد که الگوریتم پیشنهادی دقت روش Gray- World را در حدود 14 درصد بهبود بخشیده ‎‌است.
حمید نصیری, رضا ابراهیمی آتانی, افشین رشیدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تحلیل، دستکاری و دزدی نرم افزار شناخته ترین حملاتی هستند که دنیای نرم‌افزار با آن روبرو هست. دزدی از نرم‌افزار سالیانه میلیون‌ها دلار خسارت به صنعت نرم‌افزار وارد می‌کند. دلیل این موضوع توزیع نرم افزار است زیرا توسعه دهندگان نرم‌افزار کنترل خود را بر روی محصول نرم‌افزاری از دست می‌دهند. مبهم‌سازی کد، نام تکنیکی است که برای دفاع از نرم‌افزار در برابر حملات مهندسی معکوس و به طور غیرمستقیم، برای مقابله با حمله دستکاری کاربرد دارد. در این مقاله، یک تکنیک نوین برای مبهم‌سازی کد های نرم‌افزار ارائه شده است که از مفاهیم برنامه‌نویسی شیء‌گرا از جمله کلاس‌ها، سربارگذاری عملگرها، چندریختی و کپسوله‌سازی برای مبهم‌سازی کد استفاده می‌کند. نتایج شبیه سازی و ارزیابی نشان داده است که تکنیک پیشنهادی این مقاله، توانایی و استقامت کد را که از معیارهای ارزیابی تکنیک‌های مبهم‌سازی هستند به طور قابل توجهی بالا برده است. در قیاس با طرح های پیشین، علاوه بر افزایش استقامت کد، این تکنیک توانایی کاهش درصد شباهت مابین کد اصلی و کد مبهم را نیز دارا است.
Ahad Mozafari Fard, Mehdi Ghasemi
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
With the continuous shrinking of technology size, chip temperature, and consequently the temperature-affected error vulnerability have been increased. To control these issues, some temperature and reliability constraints have been added, which has led to confined performance. This paper proposes a proactive approach using thermal throttling to guarantee the failure rate of running tasks while minimizing the corresponding response-times. The task’s jobs are executed according to the as soon as possible (ASAP) policy and the temperature of the processor is controlled based on the vulnerability factor of the running task. The optimality of the method in the case of first-come first-served (FCFS) task scheduling policy has also been proven. Simulation results reveal that the proposed method can reduce the job miss ratio and response-times, respectively, for at least 17% and 16% on the average.
Alireza Salami Abyaneh, Mehdi Kargahi
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Stability, which is heavily dependent on the controllerdelays, is the main measure of performance in embeddedcontrol systems. With the increased demand for resources insuch systems, energy consumption has been converted to animportant issue, especially in systems with limited energy sourceslike batteries. Accordingly, in addition to the traditional temporalrequirements in these systems, stability and economic energyusage are further demands for the design of embedded controlsystems. For the latter demand, dynamic voltage and frequencyscaling (DVFS) is too usual, however, as this technique increasesthe controller delay and jitter, it may negatively impact thesystem stability. This paper addresses the problem of controltask priority assignment as well as task-specific processor voltage/frequency assignment such that the stability be guaranteedand the energy consumption be reduced. The proposed ideaconsiders the task execution-time variability and increases theprocessor frequency only when the task execution-time exceedssome threshold. Experimental results show energy-efficiency ofthe proposed method for embedded control systems.
وحید دولتی, محمدعلی هادوی, حسن مختاری سنگچی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
اغلب ایجادکنندگان نرم‌افزارهای کاربردی تحت وب، ارجاع‌هایی به اشیای داخلی برنامه مانند فایل، فهرست، یا کلیدهای پایگاه داده بدون این‌که کنترل دسترسی یا محافظت دیگری داشته باشند، قرار می‌دهند. معمولاً به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر توسط برنامه‌ها، می‌توان با تغییر شناسه‌ي شیء در یک درخواست مجاز کاربر، دسترسی مستقیم به یک شیء دلخواه را به‌دست آورد. این آسیب‌پذیری معمولاً با عنوان «ارجاع مستقیم ناامن به اشیا» شناخته می‌شود و تشخیص آن، بدون اطلاع از منطق کنترل دسترسی در نرم‌افزار – یعنی به صورت جعبه سیاه - بسیار چالش‌زا است. هدف این مقاله، کمک به تشخیص این آسیب‌پذیری به‌صورت جعبه سیاه است. بدین منظور، نخست پارامترهای تحت تأثیر این آسیب‌پذیری از روی ترافیک درخواست/پاسخ نرم‌افزار بر اساس مجموع های از قواعد شناسایی می‌شوند. سپس این پارامترها را می‌توان با مقادیری غیر از مقدار اصلی موجود در درخواست کاربر، مقداردهی و برای کارپذیر ارسال نمود. چگونگی واکنش کارپذیر به درخواست دست‌کاری شده، نشان‌دهنده‌ی امکان وجود یا عدم وجود این آسیب‌پذیری در نرم‌افزار در ارتباط با اشیای مختلف تحت حفاظت است. روش پیشنهادی، پیاده‌سازی شده و نتایج حاصل نشان دهنده‌ی مؤثر بودن آن در تشخیص این آسیب‌پذیری بدون اطلاع از منطق برنامه است.
فهیمه ریاحی, هادی ویسی, مهدی تیموری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
سرطان سینه یکی از شایع‌ترین بیماری‌های زنان در جهان و همچنین در ایران می‌باشد که تشخیص زود هنگام این بیماری می‌تواند در درمان آن بسیار موثر باشد. استفاده از روش‌ها و تکنیک‌های پردازش تصویر و شناسایی الگو در تشخیص خودکار سرطان از روی تصاویر ماموگرافی باعث کم شدن خطاهای انسانی و افزایش سرعت تشخیص می‌شود. در این مقاله با استفاده از تکنیک‌های پردازش تصویر به تحلیل و بررسی تصاویر ماموگرافی پرداخته شده است و یک ساختار دومرحله‌ای برای قطعه‌بندی و تشخیص توده‌های سرطانی پیشنهاد شده است. در مرحله نخست، کیفیت تصاویر ماموگرام و کنتراست نواحی غیرنرمال موجود در تصویر، با استفاده از روش تعدیل هیستوگرام بهبود می یابد. سپس بخش‌های اضافی از قبیل برچسب‌های موجود در تصاویر، به کمک روش مولفه‌های متصل، از تصویر حذف می‌گردد. به‌علاوه برخی ویژگی‌های دیگر از قبیل بافت پکتورال که بسیار شبیه ویژگی‌های توده سرطانی می‌باشد، در مرحله پیش‌پردازش از تصویر اصلی حذف شده و در نهایت با استفاده از روش ماتریس وزن اختلاف سطح خاکستری (GDWM)، نواحی مشکوک در تصاویر از تصویر اصلی جدا می‌گردد. در این مرحله، صحت تشخیص موارد سرطانی برای تصاویر دادگان DDSM برابر با 97.83 درصد می‌باشد؛ اما در این حالت نرخ تشخیص موارد غیرسرطانی (مثبت نادرست) بالاست، به منظور کاهش تعداد نمونه‌های مثبت نادرست، در مرحله دوم، تعدادی ویژگی مرتبط با بافت از تصاویر استخراج شده و موارد نرمال و سرطانی با کمک دسته بند ماشین بردار پشتیبان (SVM) از هم تفکیک شده است. صحت تشخیص نهایی، در روش پیشنهادی 98.45 درصد و دقت و بازخوانی به ترتیب 100 درصد و 96.94 درصد به دست آمده است که از درصد تشخیص بیان شده در روش‌های مشابه بالاتر است.
سيد مهدي زرگر نتاج, سعيد گرگين
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
يكپارچه‌سازي سازماني با هدف ايجاد ارتباط و تعامل ميان موجوديت‌هاي سازماني كه در راستاي تحقق اهداف سازمان حركت مي‌كنند، اجرا مي‌شود. در سه دهه اخير و با وجود سيستم‌هاي قديمي در كنار سيستم‌هاي نوظهور، يكپارچه‌سازي در حوزه سيستم‌هاي اطلاعاتي بسيار مورد توجه قرار گرفته است. اين موضوع در كنار يكپارچه‌سازي داده‌ها و ايجاد ديدي يكپارچه‌ از داده‌ها انتخاب بين انواع روش‌ها براي يكپارچه‌سازي را بسيار دشوار مي‌نمايد. خصوصاً با توجه به اين نكته كه انتخاب روش در سازمان و اجراي ناموفق آن تبعات زماني و مالي سنگيني را براي سازمان در برخواهد داشت. در اين مقاله، با بررسي انواع چارچوب‌هاي يكپارچه‌سازي، مدلي براي يكپارچه‌سازي سازماني و با تكيه بر مولفه‌هاي كليدي يكپارچه‌سازي در سازمان ارائه خواهد شد. اين مدل، از چهار مولفه حوزه، استاندارد، روش و ابزار يكپارچه‌سازي و از بهترين تجربيات حاصل شده است و با توجه به وضعيت موجود سازمان و ابزارهاي موجود سفارشي مي‌شود. استفاده از اين مدل، سبب مي‌شود تا سازمان بدون توجه به پيچيدگي‌هاي يكپارچه‌سازي، مولفه‌هاي موثر در يكپارچه‌سازي را انتخاب نمايد و پيچيدگي تصميم‌گيري كاهش يابد.
محمد مهدی افتخاری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در کنار اعمال حسابی اصلی، محاسبه توابع متعالي در ماشين‌هاي محاسباتي و پردازنده‌ها از اهمیت خاصي برخوردار است. برای محاسبه توابع متعالی روش‌هایی از قبیل بسط تیلور وجود دارد که به دلیل پیچیدگی بالای این روش‌ها امکان پیاده‌سازی سخت‌افزاری آن وجود ندارد. حال آنکه با روشی موسوم به کوردیک، با استفاده از اعمال شیفت و جمع، انواع توابع متعالی قابل محاسبه است. از سوی دیگر، به دلایلی مانند عدم امکان نمایش دقیق برخی از کسرهای پرکاربرد (مانند 2/0) در سیستم اعداد دودویی و اتکاء سیستمهای تجاری مالی مانند سیستم های بانکی و تجارت الکترونیکی به محاسبات دهدهی، نیاز به انجام محاسبات در سیستم اعداد دهدهی اجتناب ناپذیر و رو به افزایش است. از این رو در این مقاله، به طراحی و پیاده‌سازی توابع متعالی دهدهی پرداخته شده است. از آنجا که در این الگوریتم تعداد زیادی عمل جمع به صورت متوالی صورت می پذیرد، تاخیر انتشار نقلی کاملاً مشهود بوده و تاثیر منفی به سزایی در تاخیر نهایی واحد محاسباتی دارد. لذا با استفاده از نمایش افزونه ای، عمل جمع به شکل بدون انشار نقلی انجام می شود. طرح ارائه شده، نه تنها بیش از دو برابر سریع تر از طرح های پیشین است، بلکه در تاخیر یکسان، توان مصرفی کمتری نشان می دهد.
یوسف رستگاری, سیده زهرا سجادی, فریدون شمس
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
از سند هم‌آرایی وب‌سرویس‌ها (WS-CDL) برای تعریف همکاری بین چندین واحد کسب‌ و‌ کار سرویس‌گرا استفاده می‌شود. توصیف تعاملات و هماهنگی بین واحدهای همکار به منظور دستیابی به اهداف مشترک انجام می‌شود. ناسازگاری‌هایی ممکن است در حین تعاملات رخ دهند، بنابراین ضرورت دارد تا سند هم‌آرایی سرویس‌ها در زمان طراحی، یا بعد از تغییر و قبل از اجرای مجدد، ارزیابی شود. در تحقیق جاری، توصیف صوری سند هم‌آرایی با استفاده از زبان Z ارائه شده است. ارزیابی نحو و ساختار سند هم‌آرایی، ترتیب تبادل پیام‌ها و بررسی نتایج مورد انتظار از تعاملات از جمله مواردی هستند که از طریق مدل‌های صوری ارزیابی می‌شوند. نحوه تبدیل سند هم‌آرایی به توصیف‌های صوری را با استفاده از مطالعه موردی "فرآیند خرید برنامه سفر" نمایش می‌دهیم.
سجاد حسین‌زاده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تشخیص ناهنجاری در ترافیک شبکه با اهداف مختلفی چون بهبود کارایی شبکه، تشخیص نفوذ و یا تضمین وجود دسترس‌پذیری برای مباحث امنیتی، مورد توجه است. یکی از روش‌هایی که در سال‌های اخیر برای تشخیص ناهنجاری در شبکه ارائه شده است، از ترکی بروش‌های مبتنی بر مدل سازی آماری و استنتاج آماری استفاده می‌کند. مقاله حاضر رويكرد نويني را براي تشخيص ناهنجاري در ترافيك شبكه ارائه مي‌دهد كه برمبناي تركيب استنتاج آماري و روش‌هاي پردازش سيگنال است. از آنجایی ‌که تبديل موجك يك ابزار چند مقياسي و انعطاف‌پذير در پردازش سيگنال‌هاست، در این مقاله با مبنا قراردادن روش مطرح‌ شده در مقالات قبلی، تأثیر اعمال تبدیل موجک را بر روی نرخ تشخیص ناهنجاری بررسی کرده و نشان می‌دهیم که تبدیل موجک، می‌تواند برای بهبود نرخ تشخیص مفید باشد. همچنین نشان می‌دهیم که استفاده از تبدیل موجک باعث می‌شود که چند تفکیک‌پذیری به ترافیک اضافه شود. این مسئله مشکل عدم وابستگی بلند مدت را در ترافیک شبکه برطرف می‌سازد. در نهایت ارزیابی با استفاده از دادگان موجود، برای روش ارائه شده و مقاله مبنا، به وسیله منحنی مشخصه عملکرد سیستم (ROC) انجام ‌شده و كارايي اين روش‌ها مقايسه مي‌شود.
محمد ولی زاده, مهدی شجری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
آزمون مبتنی بر مدل براساس نیازمندی های تعریف شده برای سیستم به انجام آزمون می پردازد. هر چه نیازمندی های سیستم دقیق تر و کامل تر باشد، نتایج آزمون ها واقعی تر خواهد بود. در برخی موارد سیستم هایی باید مورد آزمون قرار گیرند که دسترسی به مستندات مشخصات سیستم آن ها وجود ندارد. نیازمندی های بعضی از سیستم ها نیز به مرور زمان به صورت غیر رسمی تغییر یافته ولی مستندات مشخصات نیازمندی ها بروز نشده است. در چنین مواقعی مدل های آزمون طراحی شده نسبت به مدل های طراحی سیستم متفاوت بوده و در نتیجه آزمون هایی که بر مبنای مدل های آزمون انجام می شوند، کامل و قابل اطمینان نخواهند بود. در این مطالعه روشی برای یافتن نواقص نیازمندی ها براساس آزمون رفتار در حال اجرای سیستم در محیط عملیاتی ارائه شده است. در روش پیشنهادی مدل های استفاده از سیستم به کمک تحلیل داده های محیط عملیاتی ایجاد می شوند. داده های ورودی مدل های آزمون براساس مدل های استفاده طراحی شده تعیین می گردند. سپس با مقایسه خروجی های مورد انتظار هر مورد آزمون با نتایج واقعی موجود در محیط عملیاتی، می توان نواقص یا نیازمندی های غیررسمی سیستم را شناسایی نمود. بر همین اساس می توان سند مشخصات نیازمندی ها را تکمیل و یا رفتار سیستم را اصلاح نمود. این روش به منظور اعتبارسنجی برروی سیستمی در دامنه پرداخت الکترونیک اعمال گردیده است.
اشکان عباسی, سید امیرحسن منجمی, غلامعلی نادریان
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
نخستین گام برای ایجاد بسیاری از سیستم‌های خودکار تحلیل تصویرهای شبکیه چشم، جداسازی رگ‌ها است. در این مقاله روشی مبتنی بر تبدیل مورفولوژی تاپ‌هت برای جداسازی رگ‌ها ارائه می‌دهیم که با استفاده‌ی مناسب از خطی بودن شکل رگ‌ها در تصویر شبکیه، رگ‌ها را تقویت و درعین‌حال پس‌زمینه را یکنواخت‌تر می‌کند. درنهایت روش پیشنهادی را روی مجموعه تصویرهای استاندارد آزمایش و با سایر روش‌ها مقایسه می‌کنیم. نتایج الگوریتم پیشنهادی، هم به‌صورت کمی و هم به‌صورت کیفی بررسی‌شده‌اند. کد برنامه نیز برای بازتولید نتایج در دسترس قرار داده‌ شده است.
محمد مهدی سالخورده حقیقی, محمدرضا شفیع پور
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، به‌منظور پرس و جو از یک دیتاست تصویری از یک شبکه عصبی پس انتشار خطا، استفاده می‌شود. پس از آموزش شبکه عصبی، کلمه مورد پرس و جو دریافت شده و شبکه عصبی تمام تصاویر موجود را پویش می‌نماید و میزان تطابق آن‌ها را با متن مورد پرس و جو مشخص می‌نماید. سپس به‌کمک مفاهیم مجموعه‌های فازی، مواردی که دارای بیشترین تطابق با متن پرس و جو باشد بعنوان نتیجه پرس و جو برگردانده می‌شود. به‌منظور تعیین ویژگی از یک الگوریتم ابتکاری قابل رقابت با SVM استفاده شده است.
رقیه حیدری, محسن افشارچی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در تیم‌های رباتیک خودمختار در کاربردهای دنیای واقعی لازم است عامل‌ها برای رسیدن به بیشترین سود باهم همکاری کنند. تصمیم‌گیری و چگونگی عملکرد و همکاری آنان با هم به دلیل پویا بودن محیط، پیوستگی برخی از پارامترها، غیرقطعی بودن محیط و ناشناخته بودن هم‌تیمی‌ها فرایندی پیچیده محسوب می‌شود. در این مقاله مأموریت نظارت پهپادها به عنوان یک سیستم چندعامله در دنیای واقعی و مسأله تصمیم‌گیری برخط عامل‌ها در شرایطی که اعضای تیم و محیط به طور کامل شناخته شده نیستند، مطرح شده و با کمک مدل مارکوف به صورت متمرکز روشی برای تصمیم‌گیری بهینه عامل‌ها در تیم ارائه شده است. آزمایش‌های انجام شده نشان می‌دهند این روش تصمیم‌گیری که مبتنی بر دانش آموخته شده قبلی عامل‌ها است، عملکرد تیم را در محیط ناشناخته بهبود می‌دهد.
محمدحسن فلاح دلچه, حمیدرضا احمدی‎فر, ابوالقاسم میرروشندل, علی بقائی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر و با رشد روز افزون داده‎ها، حجم انبوهی از داده‎ها ذخیره و نگه‎داری می‌شوند که تمام این داده‌ها جهت استفاده مجدد مورد نیاز نخواهند بود. یکی از روش‎های کاهش حجم داده‎های تکراری و کم اهمیت، روش انتخاب ویژگی‎های مهم می‌باشد. این مقاله با استفاده از الگوریتم بهینه‎سازی کلونی مورچگان که به عنوان یک روش ابتکاری مطرح است، به دنبال کاهش ابعاد مجموعه‎داده‎ها با حفظ عملکرد اولیه داده‎ها می‌باشد. از روش Wrapper و شبکه عصبی برای انتخاب ویژگی‎ها استفاده شده است. در این مقاله محاسبه فاصله ویژگی‎ها (η) با دو روش SUFC و SUFF انجام خواهد شد. نتایج نشان‏ دهنده عملکرد مناسب الگوریتم در مجموعه ‎داده‎های بزرگتر می‌باشد.
1 114 115 116 117 118 119 120 143