عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
میثم بهمنش, پیمان ادیبی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، شيوه نگارش يك مقاله براي بيست و يکمين كنفرانس ملي سالانه انجمن کامپيوتر ايران تشريح ميشود. روش قالببندي مقاله، بخشهاي مختلف آن، انواع قلمها و اندازه آنها، به طور كامل مشخص شده است. كلية سبك (Style) هاي مورد نياز براي بخشهاي مختلف مقاله، از جمله عنوانها، نويسندگان، چكيده، متن، و ... از پيش تعريف شدهاند و تنها كافي است سبك مورد نظر را براي بخشي از مقاله انتخاب كنيد. نويسندگان محترم مقالهها بايد توجه داشته باشند، كنفرانس از پذيرش مقالههايي كه خارج از اين چارچوب تهيه شده باشند، معذور است.
چكيده مقاله بايد در يك يا دو بند (پاراگراف) تهيه شود و حداكثر شامل 200 كلمه باشد. چكيده بايد بطور صريح و شفاف موضوع پژوهش و نتايج آن را مطرح كند؛ يعني بيان كند چه كاري، چگونه، و براي چه هدفي انجام و چه نتايجي حاصل شده است. در چكيده از ذكر جزييات كار، شكلها، جدولها، فرمولها، و مراجع پرهيز كنيد.
|
||
شیرین کریمی, محمدرضا خیام باشی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در عصر حاضر شبکههاي اجتماعي به بخش جداييناپذير از زندگي بشر تبديل شده است و بهعنوان محبوبترين و سريعترين ابزار انتشار اطلاعات شناخته شدهاند. اين مسئله در کنار مزاياي بسيار آن ميتواند انواع تهديدات امنيتي و ناهنجاريهاي اجتماعي را به دنبال داشته باشد، يکي از اين تهديدات وجود هرزنامهنويسان در اين شبکهها ميباشد. در حقيقت چالش اصلي تحقيقات اخير در مورد مبارزه با هرزنامهنويسان ارائه روشي کارآمد براي ترکيب محتواي پيام، رفتار کاربر و ساختار شبکه اجتماعي براي به رسميت شناختن هرزنامهنويسان شبکههاي اجتماعي با دقت بالا ميباشد. از اينرو در اين مقاله به شناسايي هرزنامهنويسان در توييتر با ارائه ويژگيهاي جديد و استفاده از روش يادگيري نظارتي در يادگيري ماشين بر روي دو مجموعه داده پرداخته شده است. آزمايشهاي انجام شده بر روي مجموعه داده توييت و پروفايل با استفاده از پنج الگوريتم طبقهبندي صورت گرفته است که با الگوريتم درخت تصميم به بهترين نتيجه با دقت %44/99 در مقايسه با پژوهشهاي پيشين دست يافته است. همچنين بر اساس نتايج بهدست آمده از مجموعه داده مبتني بر پروفايل نشان داده شده است که استفاده از ويژگيهاي مبتني بر پروفايل به تنهايي هم ميتواند در شناسايي هرزنامهنويسان تا حدودي موثر باشد.
|
||
نفیسه ایزدیار, احمد نیک ابادی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف سامانه هاي پرسش و پاسخ بصري دريافت يک تصوير و يک سوال مرتبط با آن تصوير و ايجاد پاسخ مناسب براي سوال است. در اغلب روشهاي فعلي، ويژگيهاي تصوير و سوال به ترتيب با استفاده از شبکههاي عصبي کانولوشني و حافظه کوتاه مدت طولاني استخراج شده و پس از ترکيب با هم، پاسخ نهايي توليد ميشود. اين روشها در عمل توانايي استنتاج بر روي تصوير را ندارند و تنها دانش موجود در مجموعه داده آموزشي را مدل ميکنند. به همين منظور، معماريهاي ماژولار مبتني بر شبکه عصبي معرفي شد. اين معماري شامل دو بخش توليد برنامه و موتور اجرا است. بخش توليد برنامه، سوال ورودي را به يک برنامه که شامل مجموعههاي از توابع است، تبديل ميکند. اين توابع نحوه قرار گرفتن ماژولهاي شبکه عصبي لازم براي سوال ورودي را مشخص ميکنند. سپس در بخش موتور اجرا، ماژولها به ترتيبي که مشخص شده است، بر روي تصوير اجرا خواهند شد و در نهايت پاسخ نهايي توليد ميشود. در اين مقاله يک سامانه بهبوديافته پرسش و پاسخ بصري ارائه شده است که در آن از واحدهاي بازگشتي دروازهاي و جستجوي محلي به منظور کدگذاري بهتر سوال ورودي استفاده شد است. بررسيهاي انجام شده بر روي مجموعه داده CLEVR، بهبود سه درصدي در بخش کدگذاري پرسش را نسبت به روشهاي موجود نشان ميدهد.
|
||
محسن عشقان ملک, ولی درهمی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين تحقيق يک سيستم هوشمند خبره فازي جديد به منظور صدور يا عدم صدور مجوز بارگيري جهت ارسال محصول به شرکتهاي درخواست کننده بار طراحي شده است. در ساخت اين سيستم فازي از سيستم فازي سوگنو با 7 پارامتر ورودي و 46 قاعده فازي بهره گرفته شده است. قواعد سيستم با استفاده از دانش خبره بدست آمده است. پارامترهاي ورودي از جامعيت کاملي در حوزهي عوامل مؤثر داخلي و خارجي برخوردار بوده و بر اين اساس قدرت تعميم پذيري سيستم ارائه شده در اين تحقيق را جهت استفاده در سيستمهاي بارگيري مشابه افزايش داده است. با توجه به استفاده از تقسيم بندي درختي تمام فضاي ورودي توسط قواعد استخراج شده پوشش داده شده است. کارايي سيستم به وسيلهي آزمايشهايي با جامعه آماري بالا از دادههاي واقعي سنجيده شده و نمايانگر توانايي بالاي سيستم در تشخيص صحيح خروجي است.
|
||
الهه لاری یزدی, حبیب رستمی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به موقعيت استراتژيک مناطق آبي، در سال هاي اخير استفاده از شبکه هاي حسگر بي سيم در زير آب ها هم رايج شده است و شبکه هايي تحت عنوان شبکه هاي حسگر بي سيم زيرآبي به وجود آمده اند. از آنجا که نحوه ي ارتباط گره ها در زير آب متفاوت از گره هاي زميني است، لذا معرفي الگوريتم مسيريابي متفاوت براي اين شبکه ها بسيار ضروري است. در اين پژوهش يک پروتکل مسيريابي آگاه از کانال مبتني بر پروتکل CARP ارائه مي شود که در آن سعي شده، مشکلات اين الگوريتم برطرف گردد. در روش پيشنهادي، ساختار شبكه به تعدادي ناحيه تقسيم بندي ميشود و مديريت هر ناحيه به شكلي انجام مي گيرد كه در نهايت مصرف انرژي گره ها متوازن شود. همچنين براي ايجاد يك مسيريابي دقيق و سريع، با استفاده از اطلاعات کيفيت لينکها، از گره هاي مياني که قبلاً در ارسال داده براي مقصد مورد نظر موفق بوده اند، به عنوان گره هاي امدادي استفاده مي شود. شبيه سازي روش پيشنهادي در شبيه ساز Aqua-Sim مبتني بر NS2 انجام گرفته است. نتايج ارزيابي نشان مي دهد که روش پيشنهادي بر اساس معيارهاي طول عمر، نرخ ارسال بسته ها و نرخ بي ثباتي بهتر از روشهاي ديگر عمل مي کند.
|
||
محدثه شاه حسینی, هدی مشایخی, محسن رضوانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
باتنتها يکي از انواع بدافزارها در اينترنت ميباشند که در سالهاي اخير، بيشترين تهديدات را متوجه سامانههاي اينترنتي نمودهاند. مجموعهاي از رايانههاي آلوده به بدافزار، که به نوعي با يکديگر هماهنگ شده و در تهديدهاي گوناگون در فضاي مجازي به کار گرفته ميشوند، يک شبکه از باتها را تشکيل ميدهند. به سبب گستردگي شبکههاي بات، توانايي تشخيص اين حملهها، يک مسئله مهم براي سيستمهاي تشخيص نفوذ است. همچنين حفظ حريم خصوصي ارتباطات شبکه، همواره مورد توجه بوده است. بکارگيري روشهاي نوين براي شناسايي حملهها و جمعآوري يک مجموعه ويژگي مناسب، ميتواند در بالا بردن دقت تشخيص، تاثير بسزايي داشته باشد.
در اين مقاله تشخيص باتنت، با استفاده از شبکهي عصبي حافظه کوتاه و بلندمدت (LSTM) و شبکه عصبي پيچشي (CNN) مورد بررسي قرار گرفته است. رويکرد پيشنهادي، ايجاد يک مجموعه ويژگي جديد با استفاده از همبستگي ويژگيهاي پايه را معرفي ميکند. بعد از آموزش مدلهاي يادگيري عميق، دقت تشخيص دادههاي ديده نشده توسط مدل ارزيابي ميشود. مجموعه ويژگي انتخاب شده فقط از قسمت سرآيند بستههاي شبکه استفاده ميکند. اين کار باعث حفظ حريم خصوصي ارتباطات شبکه خواهد شد. نتايج نشان ميدهد روش معرفي شده، دقت تشخيص را حدود 6 درصد در شبکه LSTM، و بيش از 4 درصد در شبکه CNN نسبت به روش پايه بهبود ميدهد.
|
||
شیرین عطارد, علیرضا یاری
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه اینترنت به منبع عظیم و متنوعی از اطلاعات متنی تبدیل شده است، اما کاربران دیگر به دنبال مستندات و مقالاتی برای مطالعه نیستند، بلکه به دنبال جواب صریح سوالهایشان هستند. ناهمگونی و عدم وجود ساختار در منابع اینترنتی، دستیابی به اطلاعات مرتبط با یک موضوع خاص را دشوار ساخته است. بنابراین وجود سیستمهای استخراج اطلاعات قدرتمند که بتواند صفحات وب را در قالبهایی ساختیافته مانند پایگاههای دانش ذخیره کنند، نیاز مهمی محسوب میشود. در سالهای اخیر استخراج رابطه به عنوان زیربخشی از استخراج اطلاعات، مورد توجه بسیار بوده است. در این پژوهش روشی جهت استخراج رابطه از مقالات ویکیپدیای فارسی معرفی شده است. در این روش، استخراج رابطه به کمک الگوهایی که به صورت خودکار با رویکردی مبتنی بر نظارت از دور به دست میآیند، انجام میگیرد. نتایج به دست آمده نشان میدهد که مقدار متوسط صحت برای همه رابطهها 76.81% است. در نتیجه در این روش، میزان تلاش انسانی در حد قابل توجهی کاهش یافته و بهبود صحت در مقایسه با سایر روشها در زبان فارسی مشاهده میشود.
|
||
ارش همتی, مریم امیرمزلقانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوريتمهاي يادگيري ماشين اين امکان را فراهم ميسازد که بتوانيم حالتهاي شناختي مغز را برمبناي دادههاي تصويربرداري تشديد مغناطيسي عملکردي (fMRI) پيشبيني کنيم. در اين تحقيق يکي از چارچوبهاي اين روش را در بازاريابي با استفاده از داده-هاي fMRI با پيشبيني تصميمگيريهاي خريد با استفاده از دادههاي زماني-مکاني fMRI بيان ميکنيم. به اين منظور، دادههاي fMRI مربوط به افرادي که تصميم خود را براي خريد محصول ميگيرند، جمعآوري ميشود. در هر آزمايش مربوط به تصميمگيري خريد، ماتريس همبستگي در 3 بازه همپوشان محاسبه ميشود. بردار ويژگي تشکيل شده با استفاده از ماتريس همبستگي به عنوان ورودي به الگوريتم حذف خوشه به طور بازگشتي بر مبناي ماشين بردار پشتيبان براي پيشبيني تصميمگيري خريد داده ميشود. اين روش به طور تکراري ويژگيهاي غير مهم را تا زماني که ويژگيهاي باقيمانده بيشترين دقت را بهدست دهند، حذف ميکند. در نهايت ما به دقت 75.7 درصد رسيديم که نسبت به کارهاي قبل بهبود دقت را نتيجه داده است.
|
||
مینا قدیمیعتيق, احمد نیک ابادی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تخمين ژست بدن انسان در تصوير که در آن محل قرارگيري اجزاء اصلي بدن انسان در يک تصوير دوبعدي مشخص ميشود، استفادههاي فراواني در کاربردهاي مختلف بينائي ماشين دارد. در تخمين ژست در ويديو، علاوه بر اطلاعات ظاهري موجود در هر فريم ميتوان از اطلاعات زماني بين فريمها يا ويژگيهاي حرکتي نيز استفاده کرد. اطلاعات زماني بين فريمها را ميتوان با استفاده از حافظههاي کوتاه مدت طولاني کانولوشني مدلسازي کرد. با تحليل حرکت انسان در يک دنباله از فريمها مي توان ژست احتمالي انسان در فريمهاي بعدي را پيشبيني کرد. در برخي موارد نظير حالتي که يکي از اندامهاي بدن از يک حالت انسداد خارج و شروع به حرکت ميکند به دليل عدم وجود اطلاعات عضو مربوطه در فريمهاي قبلي، اطلاعات حرکتي براي تخمين ژست آن عضو در فريمهاي بعدي موجود نيست. برعکس، در اين گونه موارد، اطلاعات فريمهاي بعدي ميتوانند در مورد محل آن عضو در فريم فعلي اطلاعاتي را ارائه نمايند. از اين رو با تحليل رو به عقب فريمها ميتوان به مجموعه جديدي از اطلاعات حرکتي دست يافت. در اين مقاله با تخمين ژست با استفاده از دو مدل مجزاي رو به جلو و رو به عقب، دو خروجي متمايز به ازاي هر فريم توليد ميشود. نقشههاي اطمينان حاصل از اين دو مدل با استفاده از يک شبکهي کانولوشني با يکديگر ترکيب شده و خروجي نهايي توليد ميشود. نتايج به دست آمده از اعمال روش پيشنهادي بر روي مجموعه دادههاي Penn Action و Sub-JHMDB نشاندهنده برتري اين روش بر روشهاي پيشين و استخراج اطلاعات مورد نظر است.
|
||
سمانه حقوقی اصفهانی, رضا جاویدان
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههاي توان پايين و پراتلاف دامنه وسيعي از برنامهها، مانند اتوماسيون ساختمان، کنترل صنعتي، شهر هوشمند، بيمارستان و موارد ديگر را پوشش ميدهند. در شبکههاي توان پايين و پراتلاف، برنامهها نيازمند ارتباطات مطمئن و به صرفه هستند که بتوانند مسيريابي بستهها را انجام دهند. يکي از مهمترين نقشها در معماري اينترنت اشيا پروتکلهاي مسيريابي است. IETF در سال 2012 پروتکل مسيريابي RPL را براي شبکههاي توان پايين و پراتلاف استاندارد کرد. زمانيکه نود موبايل در شبکه باشد، پروتکل RPL نميتواند حمايت خوبي انجام دهد و نرخ از دست رفتن بستهها، تاخير و مصرف انرژي افزايش پيدا ميکند. امروزه برنامههاي کاربردي نيازمند استفاده از پروتکلهايي هستند که بتوانند از نودهاي موبايل پشتيباني کنند و ارتباطات مطمئن را شکل دهند. در اين مقاله پروتکل RPL براي شبکههاي با نود موبايل بهبود داده شده است تا ارتباط نود موبايل با والد خود پيوسته باشد. همچنين پروتکل پيشنهادي با پروتکل RPL و mRPL بر روي پارامترهاي مصرف انرژي، تاخير دستدهي، نرخ تحويل بستهها و سربار شبکه مقايسه شده است. نتايج بدست آمده از شبيهسازي با استفاده از CONTKI/COOJA، عملکرد بهتر پروتکل پيشنهادي را نشان ميدهد.
|
||
مریم یونسی, عباس حیدرنوری, فاطمه قنادی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
افزايش محبوبيت گوشيهاي هوشمند و استقبال بينظير کاربران از برنامکهاي همراه سبب شدهاست که فروشگاههاي برنامکها به مخازن عظيم نرمافزاري تبديل شوند. از اينرو استفاده از اين مخازن براي افزايش کيفيت برنامکها ميتواند مفيد واقعشود. از آنجايي که پل ارتباطي بين کاربران و توسعهدهندگان برنامکهاي همراه، نظراتي است که کاربران دربارهي آنها در فروشگاه مينويسند، توجه به اين نظرات از طرف توسعهدهندگان ميتواند باعث پيشرفت چشمگيري در کيفيت شود. از اينرو در سالهاي اخير پژوهشهاي متعددي حول موضوع کاوش نظرات کاربران صورت گرفتهاست که قصدشان استفادهي مفيد از اطلاعات نظرات برنامکهاي همراه بودهاست. يکي از کمبودهاي اين پژوهشها عدم استفاده از اطلاعات موجود در نظرات کاربران در تسريع فرايند رفع خطاي نرمافزار است. از اينرو در اين پژوهش ضمن بررسي کارهاي انجامشده در اين حوزه، رويکردي براساس نظرات کاربران براي انتساب خطاي برنامک به توسعهدهندگان بيان خواهدشد. اين رويکرد با استفاده از دادههاي کاميتهاي برنامه تاريخچهاي از عملکرد توسعهدهندگان به دست ميآورد و همچنين با استفاده از ايراداتي که توسعهدهندگان از قبل در برنامه رفع کردهاند در مورد سوابق آنها در رفع خطاهاي برنامه اطلاعاتي کسب ميکند. سپس با استفاده از ترکيب اين دو معيار به هر توسعهدهندهي آن نرمافزار براي رسيدگي به هر نظر امتيازي اختصاص مي دهد تا فهرستي از توسعهدهندگان ارائه کند که بهترتيب اولويت، براي رسيدگي به نظر مناسب هستند. در ادامهي اين پژوهش نشان داده ميشود که روش پيشنهادي با دقت ۷۴٪ قادر به شناخت توسعهدهندهي مناسب براي رسيدگي به نظرات خواهدبود.
|
||
سیدمیلاد ابراهیمی پور, بهنام قوامی, محسن راجی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پيشرفت تکنولوژي و کاهش ابعاد ترانزيستورها، چالشهاي جديدي در حوزه قابليت اطمينان تراشههاي ديجيتال بوجود آمده است. از جمله اين چالشها ميتوان به سالمندي ترانزيستورها اشاره کرد که باعث کاهش کارآيي و تخريب عملکرد مدار ميشود. سالمندي ترانزيستورها موجب کاهش حاشيه نويز ايستا در سلولهاي حافظه مي گردد. تاکنون روشهاي زيادي به منظور کاهش اثرات سالمندي در حافظهها ارائه شده است، اما تمامي اين روشها سربار مساحت زيادي را به سيستم تحميل ميکنند. در اين مقاله، يک روش کدگذاري مجموعه دستورالعمل آگاه از سالمندي به منظور کاهش اثرات سالمندي در حافظه نهان دستورالعمل ارائه شده است. در روش پيشنهادي بخشهاي مختلف يک دستورالعمل به گونهاي کدگذاري مجدد ميشوند که اثرات ناشي از سالمندي در حافظه نهان دستورالعمل کاهش يابد. نتايج حاصل از شبيهسازي نشان ميدهد که روش پيشنهادي بهطور ميانگين حدود 35/34% اثرات ناشي از سالمندي را در يک حافظه نهان بهبود ميبخشد.
|
||
سیدحمیدرضا موسوی, مهدی افتخاری, بهنام قوامی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ماشين يادگيري سريع، الگوريتمي براي آموزش شبکههاي عصبي با يک لايهي مخفي است. ساختار تک لايهي اين مدل، کارايي و توانايي تعميم اين الگوريتم را نسبت به ساير شبکههاي عميق کاهش داده است. به منظور استخراج ويژگيهاي موثر از دادههاي خام، روشهاي متفاوتي براي ايجاد يک مدل عميق و چند لايه مبتني بر ماشين يادگيري سريع، ارائه شده است. در تمامي اين روشها، براي تعيين پارامترهاي هر لايه، از يک اتوانکدر -که تنها به دنبال ساخت مجدد دادهي ورودي در خروجي است و هيچ توجهي به برچسبهاي صحيح دادههاي آموزشي ندارد- استفاده شده است. در اين مقاله، با بهرهگيري از برچسبهاي صحيح دادههاي آموزشي، الگوريتم جديدي براي تعيين پارامترهاي هر لايه از ماشين يادگيري سريع عميق، ارائه شده است. در نظر گرفتن ارتباط بين هر لايه و خروجي صحيح، موجب افزايش کارايي اين مدل شده است. نتايج آزمايشها روي 5 مجموعه داده متفاوت نشان ميدهد که دقت طبقه بندي الگوريتم پيشنهادي نسبت به ساير روشهاي مشابه بهبود پيدا کرده است.
|
||
مریم خانزادی, هادی ویسی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يکي از پيشنيازهاي مهم خواندن و نوشتن، آگاهي از ساختمان آوايي کلمات (آگاهي واجشناختي) است که براي تشخيص و ارزيابي ميزان اين مهارت درکودکان از آزموني به همين نام، که جزو آزمونهاي گفتاردرماني است، استفاده ميشود. سرعت بخشيدن به اجراي آزمون، با پيادهسازي رايانهاي آن امکانپذير است که براي برخي از خردهآزمونهاي اين کار، به بازشناسي گفتار کودک در سطوح واج، هجا، زيرکلمه نياز است. از مهمترين نيازمنديهاي طراحي و ساخت يک ماژول بازشناسي گفتار کودک، دادگان گفتاري کودکان است. بدين منظور، در اين مقاله مراحل طراحي، جمعآوري، پالايش و تقطيع يک پيکره دادگان گفتاري ارائه شده است که در سيستم بازشناسي گفتار جهت تشخيص واج، هجا، زيرکلمه و کلمه فارسي استفاده ميشود. براي توليد اين پيکره، صداي ۲۸۶ دختر و پسر از مقاطع مهدکودک تا سوم ابتدايي به صورت همزمان با ميکروفون و هدفون ضبط شده است. کودکان مقطع مهدکودک و پيشدبستاني ۲۶ کلمه به همراه تقطيع هجايي اين کلمات و کودکان مقاطع بالاتر ۳۳ کلمه به همراه تقطيع واجي کلمات و زيرکلمههاي که از حذف واج اين کلمات بدست ميآيند، را بيان نمودهاند. کل دادگان اين پيکره، 162.39۵ واژه با حجم زماني ۳۳ ساعت و ۴۴ دقيقه است. براساس دانش ما، اين بزرگترين دادگان گفتاري فارسي کودکان است.
|
||
ارش پیک, محمدعلی زارع چاهوکی, مهدی اقاصرام
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه براي توسعه کسب و کارها به وفور از شبکههاي اجتماعي استفاده ميشود. در اين شبکهها روزانه پيامهاي متني زيادي با موضوعات مختلف توسط کاربران منتشر ميشوند که تشخيص و کشف پيامهاي درخواست و اعلام نياز کاربران از بين اين تعداد پيام کاري بسيار پيچيده و زمانبر است. از اين رو با ترکيبي از احتمالات و قوانين توانستيم پيامهاي درخواست را از ساير پيامهاي کاربران با دقت بالايي جدا کنيم. در روش پيشنهادي پس از پيش پردازشهاي خاص نسبت به ساير عملياتهاي متن کاوي، از يک مدل مخفي مارکوف جهت تعيين احتمال درخواستي بودن پيام و مدل مخفي مارکوف ديگري جهت تعيين احتمال درخواستي نبودن پيام استفاده ميشود و در نهايت با کمک يک درخت تصميم، دقت نتايج نهايي نسبت به آخرين پژوهش انجام شده بهبود يافته است.
|
||
فاطمه عبدالهئي, زهرا معزکریمی, زهرا گل میرزایی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه انرژي بهعنوان يكي از مهمترين اركان عوامل توليد و اقتصاد هر كشور محسوب ميگردد و تأثير مستقيم و يا غيرمستقيم بر بخشهاي مختلف اقتصادي، اجتماعي، سياسي، زيستمحيطي و غيره دارد. عرضه انرژي بهصورت امن، قابلاطمينان، قابل حصول و پاك، جهت رشد اقتصادي و بهبود استانداردهاي زندگي مردم، از چالشهاي بزرگ قرن اخير ميباشد. حوزههاي کاربردي زنجيرهبلوکي در صنعت انرژي با توجه به جديد بودن اين فناوري، بهطور عمومي شامل تبادلات همتا به همتاي انرژي ، کنترل اپلاينس هاي هوشمند و پرداختهاي صورتحساب با رمزارزها ميشود. با توجه به اينکه منابع تأمين انرژي به دو دسته منابع تجديد ناپذير و تجديد پذير تقسيم ميگردند، با بررسي نتايج پژوهشهاي شرکتهاي بزرگ جهان ، ميتوان نتيجه گرفت که تمرکز و پيشرفت استفاده از فناوري زنجيرهبلوکي در اين صنعت، در حال حاضر بر روي انرژيهاي تجديد پذير و بهخصوص برق بوده است. پژوهش پيش رو با عنوان مروري بر کاربردهاي زنجيرهبلوکي در حوزه انرژي، در سه بخش ارائه شده است. بخش اول اين مقاله به ارائه کلياتي در حوزه زنجيرهبلوکي و انرژي ميپردازد. در بخش دوم کاربردهاي زنجيرهبلوکي در صنعت انرژي بررسي شده است. در اين بخش،سه کاربرد مطرح شامل تبادلات همتا به همتاي انرژي و کنترل اپلاينس هاي هوشمند و پرداختهاي صورتحساب با رمزارزها و موارد کاربردي و محصولات آنها در بازار شرح داده شده است.
|
||
رویا برزویی, بهروز مینایی بیدگلی, مجید عسگری بیدهندی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ورشکستگي شرکتها در يک دورنماي کلي، تأثيرات مخربي بر اقتصاد يک کشور دارد که ميتوان با پيشبيني آن از هدر رفتن ثروت ملي در قالب سرمايههاي فيزيکي و انساني و آثار آن جلوگيري کرد. از اين جهت ورشکستگي مالي يکي از موضوعات مهم در حوزه تصميمگيري مالي شرکتهاست و تاکنون تکنيکهاي دادهکاوي و مدلهاي متنوعي که از نظر متغيرهاي پيشبيني و نوع مدل متفاوت هستند، براي حل اين مساله ارائه شدهاند. هدف ما در اين تحقيق ارائه يک ترکيب جديد از نقاط قوت الگوريتم بهينهسازي نهنگ (WOA) و جستجوي ممنوعه بهمنظور ارائه يک الگوريتم مؤثر و بهينه براي آموزش شبکههاي عصبي پيشرو (FNN) و درنهايت تهيه يک مدل کارآمد براي پيشبيني ورشکستگي ميباشد. نمونهي تحت بررسي شامل 110 شرکت است که طي يک دورهي 8 ساله از سال 1388 تا 1395 از بورس اوراق بهادار تهران انتخاب شدهاند. براي تائيد عملکرد الگوريتمهاي استفادهشده از 5 مجموعه دادهي استاندارد از مخزن UCI استفادهشده است. همچنين بهمنظور اثبات برتري روش پيشنهادي نتايج حاصل از اجرا با 5 الگوريتم ديگر مقايسه شده است و نتايج تجربي نشان ميدهند که در مقايسه با ساير روشها عملکرد بهتري در آموزش FNN ارائه ميدهد.
|
||
زاهده ناظمی, محمدرضا میبدی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به اين که اکثر مسائل دنياي واقعي ماهيتي پويا و متغيير با زمان دارند، حل اين چنين مسائل از اهميت بسياري برخوردار است . در اين مقاله به ايجاد راهکار هاي جديدي جهت ايجاد تنوع پذيري اعضاي جمعيت در هنگام تغيير محيط ارائه داده ايم. مدل پيشنهادي در اين مقاله يك الگوريتم تركيبي بر اساس الگوريتم بهينهسازي جستجوي گروهي با استفاد از ترکيب رويکرد هاي مرتبط با يادگيري از روي تضاد و نگاشت آشوب و همچنين ديدگاه نخبه گرايي در جمعيت و به بهبود چالش تنوع پذيري در جمعيت پرداختيم و با استفاده از محک معروف در حوزه مسائل بهينه سازي پويا تابع محک قله هاي متحرک مورد ارزيابي قرار داده ايم به اين اميد که بتوان تعدادي از مسائل بهينه سازي در محيط هاي پويا با کارايي بالاتر را حل نماييم. نتايج نشان مي دهد که نخبه گرايي در انتخاب اعضاي جمعيت مي تواند به بهبود عملکرد تنوع پذيري جمعيت نسبت به الگويتم هاي استاندارد محيط هاي پويا MQSO، AMQSO، MPSO، HMPSO ، APSO کمک شاياني کند.
|
||
محمدرضا صادقی, هادی سلیمانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با رشد فناوري و گسترش ابزارهاي نرمافزاري و سختافزاري، حملات عليه رمزهاي قالبي جنبه هاي جديدي يافته است. در بسياري از موارد، مهاجمين به جاي تلاش براي انجام حملات تحليل نظري و محاسباتي، از نقاط ضعف موجود در نحوه پيادهسازي رمزهاي قالبي استفاده ميکنند. بنابراين، طراحي و ارائه روشهايي براي پيادهسازي امن رمزهاي قالبي در شرايطي که مهاجمين داراي دسترسي نامحدود به جزئيات پيادهسازي هستند (حملات مدل جعبه سفيد)، اهميت فراوان يافته است.
گسترش حوزههاي کاربرد اينترنت اشياء در صنايع، ساختمانهاي مسکوني، سامانههاي حمل و نقل شهري و ...، اهميت و پيچيدگي تامين امنيت آن را مضاعف ساخته است. در شبکه هاي حسگري بيسيم، بسياري از گرهها در محيط هاي محافظت نشده قرار داشته و مهاجمين فرصت مناسبي را براي دسترسي به جزئيات تبادل اطلاعات و انجام حملات خود دارند. لذا گرههاي يک شبکه حسگري بيسيم عمدتا مشمول حملات مدل جعبه سفيد هستند. در اين مقاله، يک روش سختافزاري براي پيادهسازي امن رمزهاي قالبي به صورت مقاوم در برابر حملات مدل جعبه سفيد ارائه ميشود که متناسب با توان پردازشي و ظرفيت حافظه گرههاي شبکه حسگري بيسيم است.
|
||
وحید معراجی, هادی سلیمانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حملات Access-Driven، گروهی از حملات مبتنی بر حافظهی نهان محسوب میشوند که به واسطهی توانایی مهاجم در پاککردن و یا فراخوانی اطلاعات حافظهی نهان، نسبت به دیگر حملات مبتنی بر این ابزار، از نمونههای اندازهگیری کمتری جهت استخراج مقادیر حساس کلید استفاده مینمایند. پیشنیاز اجرای فراخوانی و یا پاککردن اطلاعات حافظهی نهان در این دسته از حملات، آگاهی مهاجم از آفستهای آدرس این اطلاعات در کتابخانههای مربوط به سیستم رمزنگاری میباشد. یکی از راهکارهای مقابله، جهت جلوگیری از نتیجهبخش بودن این دسته از حملات، جلوگیری از دسترسی مهاجم به آفستهای مذکور است. این مقاله، جهت پاسخ به چالش مذکور، برای اولین بار اقدام به بررسی و پیادهسازی یک حملهی Access-Driven جدید بر روی پردازندهی اینتل مجری سیستم رمزنگاری AES ، بدون استفاده از آفست آدرسهای اطلاعات درون حافظهی نهان مینماید.
|