انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
میثم بهمنش, پیمان ادیبی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، شيوه نگارش يك مقاله براي بيست و يکمين كنفرانس ملي سالانه انجمن کامپيوتر ايران تشريح مي‌شود. روش قالب‌بندي مقاله، بخش‌هاي مختلف آن، انواع قلم‌ها و اندازه آن‌ها، به طور كامل مشخص شده است. كلية سبك (Style) هاي مورد نياز براي بخش‌هاي مختلف مقاله، از جمله عنوان‌ها، نويسندگان، چكيده، متن، و ... از پيش تعريف شده‌اند و تنها كافي است سبك مورد نظر را براي بخشي از مقاله انتخاب كنيد. نويسندگان محترم مقاله‌ها بايد توجه داشته باشند، كنفرانس از پذيرش مقاله‌هايي كه خارج از اين چارچوب تهيه شده باشند، معذور است. چكيده مقاله بايد در يك يا دو بند (پاراگراف) تهيه شود و حداكثر شامل 200 كلمه باشد. چكيده بايد بطور صريح و شفاف موضوع پژوهش و نتايج آن را مطرح كند؛ يعني بيان كند چه كاري، چگونه، و براي چه هدفي انجام و چه نتايجي حاصل شده است. در چكيده از ذكر جزييات كار، شكل‌ها، جدول‌ها، فرمول‌ها، و مراجع‌ پرهيز كنيد.
شیرین کریمی, محمدرضا خیام باشی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در عصر حاضر شبکه‌هاي اجتماعي به بخش جدايي‌ناپذير از زندگي بشر تبديل شده است و به‌عنوان محبوب‌‌ترين و سريع‌ترين ابزار انتشار اطلاعات شناخته شده‌اند. اين مسئله در کنار مزاياي بسيار آن مي‌تواند انواع تهديدات امنيتي و ناهنجاري‌هاي اجتماعي را به ‌دنبال داشته باشد، يکي از اين تهديدات وجود هرزنامه‌نويسان در اين شبکه‌ها مي‌باشد. در حقيقت چالش اصلي تحقيقات اخير در مورد مبارزه با هرزنامه‌نويسان ارائه روشي کارآمد براي ترکيب محتواي پيام، رفتار کاربر و ساختار شبکه اجتماعي براي به رسميت شناختن هرزنامه‌نويسان شبکه‌هاي اجتماعي با دقت بالا مي‌باشد. از اين‌رو در اين مقاله به شناسايي هرزنامه‌نويسان در توييتر با ارائه ويژگي‌هاي جديد و استفاده از روش يادگيري نظارتي در يادگيري ماشين بر روي دو مجموعه داده پرداخته شده است. آزمايش‌هاي انجام شده بر روي مجموعه داده توييت و پروفايل با استفاده از پنج الگوريتم طبقه‌بندي صورت گرفته است که با الگوريتم درخت تصميم به بهترين نتيجه با دقت %44/99 در مقايسه با پژوهش‌هاي پيشين دست يافته است. همچنين بر اساس نتايج به‌دست آمده از مجموعه داده‌ مبتني بر پروفايل نشان داده شده است که استفاده از ويژگي‌هاي مبتني بر پروفايل به تنهايي هم مي‌تواند در شناسايي هرزنامه‌نويسان تا حدودي موثر باشد.
نفیسه ایزدیار, احمد نیک ابادی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف سامانه‏ هاي پرسش و پاسخ بصري دريافت يک تصوير و يک سوال مرتبط با آن تصوير و ايجاد پاسخ مناسب براي سوال است. در اغلب روش‌‏هاي فعلي، ويژگي‏‌هاي تصوير و سوال به ترتيب با استفاده از شبکه‌‏هاي عصبي کانولوشني و حافظه کوتاه مدت طولاني استخراج شده و پس از ترکيب با هم، پاسخ نهايي توليد مي‏شود. اين روش‌‏ها در عمل توانايي استنتاج بر روي تصوير را ندارند و تنها دانش موجود در مجموعه داده آموزشي را مدل مي‏کنند. به همين منظور، معماري‏‌هاي ماژولار مبتني بر شبکه عصبي معرفي شد. اين معماري شامل دو بخش توليد برنامه و موتور اجرا است. بخش توليد برنامه، سوال ورودي را به يک برنامه که شامل مجموعه‏‌هاي از توابع است، تبديل مي‏کند. اين توابع نحوه قرار گرفتن ماژول‌‏هاي شبکه عصبي لازم براي سوال ورودي را مشخص مي‏کنند. سپس در بخش موتور اجرا، ماژول‏‌ها به ترتيبي که مشخص شده است، بر روي تصوير اجرا خواهند شد و در نهايت پاسخ نهايي توليد مي‏شود. در اين مقاله يک سامانه بهبوديافته پرسش و پاسخ بصري ارائه شده است که در آن از واحدهاي بازگشتي دروازه‏اي و جستجوي محلي به منظور کدگذاري بهتر سوال ورودي استفاده شد است. بررسي‏‌هاي انجام شده بر روي مجموعه داده CLEVR، بهبود سه درصدي در بخش کدگذاري پرسش را نسبت به روش‏‌هاي موجود نشان مي‏دهد.
محسن عشقان ملک, ولی درهمی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين تحقيق يک سيستم هوشمند خبره فازي جديد به منظور صدور يا عدم صدور مجوز بارگيري جهت ارسال محصول به شرکت‌هاي درخواست کننده بار طراحي شده است. در ساخت اين سيستم فازي از سيستم فازي سوگنو با 7 پارامتر ورودي و 46 قاعده فازي بهره گرفته شده است. قواعد سيستم با استفاده از دانش خبره بدست آمده است. پارامترهاي ورودي از جامعيت کاملي در حوزه‌ي عوامل مؤثر داخلي و خارجي برخوردار بوده و بر اين اساس قدرت تعميم پذيري سيستم ارائه شده در اين تحقيق را جهت استفاده در سيستم‌هاي بارگيري مشابه افزايش داده است. با توجه به استفاده از تقسيم بندي درختي تمام فضاي ورودي توسط قواعد استخراج شده پوشش داده شده است. کارايي سيستم به وسيله‌ي آزمايش‌هايي با جامعه آماري بالا از داده‌هاي واقعي سنجيده شده و نمايانگر توانايي بالاي سيستم در تشخيص صحيح خروجي است.
الهه لاری یزدی, حبیب رستمی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به موقعيت استراتژيک مناطق آبي، در سال‌ هاي اخير استفاده از شبکه‌ هاي حسگر بي ‌سيم در زير آب ‌ها هم رايج شده است و شبکه ‌هايي تحت عنوان شبکه ‌هاي حسگر بي ‌سيم زيرآبي به وجود آمده ‌اند. از آن‌جا که نحوه ‌ي ارتباط گره ‌ها در زير آب متفاوت از گره هاي زميني است، لذا معرفي الگوريتم مسيريابي متفاوت براي اين شبکه‌ ها بسيار ضروري است. در اين پژوهش يک پروتکل مسيريابي آگاه از کانال مبتني بر پروتکل CARP ارائه مي‌ شود که در آن سعي شده، مشکلات اين الگوريتم برطرف گردد. در روش پيشنهادي، ساختار شبكه به تعدادي ناحيه تقسيم بندي مي‌شود و مديريت هر ناحيه به شكلي انجام مي ‌گيرد كه در نهايت مصرف انرژي گره ‌ها متوازن شود. همچنين براي ايجاد يك مسيريابي دقيق و سريع، با استفاده از اطلاعات کيفيت لينک‌ها، از گره‌ هاي مياني که قبلاً در ارسال داده براي مقصد مورد نظر موفق بوده‌ اند، به عنوان گره‌ هاي امدادي استفاده مي‌ شود. شبيه ‌سازي روش پيشنهادي در شبيه ‌ساز Aqua-Sim مبتني بر NS2 انجام گرفته است. نتايج ارزيابي نشان مي ‌دهد که روش پيشنهادي بر اساس معيارهاي طول عمر، نرخ ارسال بسته ‌ها و نرخ بي ‌ثباتي بهتر از روش‌هاي ديگر عمل مي ‌کند.
محدثه شاه حسینی, هدی مشایخی, محسن رضوانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بات‌نته‌ا يکي از انواع بدافزارها در اينترنت مي‌باشند که در سال‌هاي اخير، بيش‌ترين تهديدات را متوجه سامانه‌هاي اينترنتي نموده‌اند. مجموعه‌اي از رايانه‌هاي آلوده به بدافزار، که به نوعي با يکديگر هماهنگ شده و در تهديد‌هاي گوناگون در فضاي مجازي به ‌کار گرفته مي‌شوند، يک شبکه از بات‌ها را تشکيل مي‌دهند. به سبب گستردگي شبکه‌هاي بات، توانايي تشخيص اين حمله‌ها، يک مسئله مهم براي سيستم‌هاي تشخيص نفوذ است. همچنين حفظ حريم خصوصي ارتباطات شبکه، همواره مورد توجه بوده است. بکارگيري روش‌هاي نوين براي شناسايي حمله‌ها و جمع‌آوري يک مجموعه ويژگي مناسب، مي‌تواند در بالا بردن دقت تشخيص، تاثير بسزايي داشته باشد. در اين مقاله تشخيص بات‌نت، با استفاده از شبکه‌ي عصبي حافظه کوتاه و بلندمدت (LSTM) و شبکه عصبي پيچشي (CNN) مورد بررسي قرار گرفته ‌است. رويکرد پيشنهادي، ايجاد يک مجموعه ويژگي جديد با استفاده از همبستگي ويژگي‌هاي پايه را معرفي مي‌کند. بعد از آموزش مدل‌هاي يادگيري عميق، دقت تشخيص داده‌هاي ديده نشده توسط مدل‌ ارزيابي مي‌شود. مجموعه ويژگي انتخاب شده فقط از قسمت سرآيند بسته‌هاي شبکه استفاده مي‌کند. اين کار باعث حفظ حريم خصوصي ارتباطات شبکه خواهد شد. نتايج نشان مي‌دهد روش معرفي ‌شده، دقت تشخيص را حدود 6 درصد در شبکه LSTM، و بيش از 4 درصد در شبکه CNN نسبت به روش پايه بهبود مي‌دهد.
شیرین عطارد, علیرضا یاری
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه اینترنت به منبع عظیم و متنوعی از اطلاعات متنی تبدیل شده‌ است، اما کاربران دیگر به دنبال مستندات و مقالاتی برای مطالعه نیستند، بلکه به دنبال جواب صریح سوال‌هایشان هستند. ناهمگونی و عدم وجود ساختار در منابع اینترنتی، دستیابی به اطلاعات مرتبط با یک موضوع خاص را دشوار ساخته است. بنابراین وجود سیستم‌های استخراج اطلاعات قدرتمند که بتواند صفحات وب را در قالب‌هایی ساخت‌یافته مانند پایگاه‌های دانش ذخیره کنند، نیاز مهمی محسوب می‌شود. در سال‌های اخیر استخراج رابطه به عنوان زیربخشی از استخراج اطلاعات، مورد توجه بسیار بوده است. در این پژوهش روشی جهت استخراج رابطه از مقالات ویکی‌پدیای فارسی معرفی شده‌ است. در این روش، استخراج رابطه به کمک الگوهایی که به صورت خودکار با رویکردی مبتنی بر نظارت از دور به دست می‌آیند، انجام می‌گیرد. نتایج به دست آمده نشان می‌دهد که مقدار متوسط صحت برای همه رابطه‌ها 76.81% است. در نتیجه در این روش، میزان تلاش انسانی در حد قابل توجهی کاهش یافته و بهبود صحت در مقایسه با سایر روش‌ها در زبان فارسی مشاهده می‌شود.
ارش همتی, مریم امیرمزلقانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوريتم‌هاي يادگيري ماشين اين امکان را فراهم مي‌سازد که بتوانيم حالت‌هاي شناختي مغز را برمبناي داده‌هاي تصويربرداري تشديد مغناطيسي عملکردي (fMRI) پيش‌بيني کنيم. در اين تحقيق يکي از چارچوب‌هاي اين روش را در بازاريابي با استفاده از داده-هاي fMRI با پيش‌بيني تصميم‌گيري‌هاي خريد با استفاده از داده‌هاي زماني-مکاني fMRI بيان مي‌کنيم. به اين منظور، داده‌هاي fMRI مربوط به افرادي که تصميم خود را براي خريد محصول مي‌گيرند، جمع‌آوري مي‌شود. در هر آزمايش مربوط به تصميم‌گيري خريد، ماتريس همبستگي در 3 بازه همپوشان محاسبه مي‌شود. بردار ويژگي تشکيل شده با استفاده از ماتريس همبستگي به عنوان ورودي به الگوريتم حذف خوشه به طور بازگشتي بر مبناي ماشين بردار پشتيبان براي پيش‌بيني تصميم‌گيري خريد داده مي‌شود. اين روش به طور تکراري ويژگي‌هاي غير مهم را تا زماني که ويژگي‌هاي باقي‌مانده بيشترين دقت را به‌دست دهند، حذف مي‌کند. در نهايت ما به دقت 75.7 درصد رسيديم که نسبت به کارهاي قبل بهبود دقت را نتيجه داده است.
مینا قدیمی‌عتيق, احمد نیک ابادی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تخمين ژست بدن انسان در تصوير که در آن محل قرارگيري اجزاء اصلي بدن انسان در يک تصوير دوبعدي مشخص مي‌شود، استفاده‌هاي فراواني در کاربردهاي مختلف بينائي ماشين دارد. در تخمين ژست در ويديو، علاوه بر اطلاعات ظاهري موجود در هر فريم مي‌توان از اطلاعات زماني بين فريم‌ها يا ويژگي‌هاي حرکتي نيز استفاده کرد. اطلاعات زماني بين فريم‌ها را مي‌توان با استفاده از حافظه‌هاي کوتاه مدت طولاني کانولوشني مدل‌سازي کرد. با تحليل حرکت انسان در يک دنباله از فريم‌ها مي توان ژست احتمالي انسان در فريم‌هاي بعدي را پيش‌بيني کرد. در برخي موارد نظير حالتي که يکي از اندام‌هاي بدن از يک حالت انسداد خارج و شروع به حرکت مي‌کند به دليل عدم وجود اطلاعات عضو مربوطه در فريم‌هاي قبلي، اطلاعات حرکتي براي تخمين ژست آن عضو در فريم‌هاي بعدي موجود نيست. برعکس، در اين گونه موارد، اطلاعات فريم‌هاي بعدي مي‌توانند در مورد محل آن عضو در فريم فعلي اطلاعاتي را ارائه نمايند. از اين رو با تحليل رو به عقب فريم‌ها مي‌توان به مجموعه جديدي از اطلاعات حرکتي دست يافت. در اين مقاله با تخمين ژست با استفاده از دو مدل مجزاي رو به جلو و رو به عقب، دو خروجي متمايز به ازاي هر فريم توليد مي‌شود. نقشه‌هاي اطمينان حاصل از اين دو مدل با استفاده از يک شبکه‌ي کانولوشني با يکديگر ترکيب شده و خروجي نهايي توليد مي‌شود. نتايج به دست آمده از اعمال روش پيشنهادي بر روي مجموعه داده‌هاي Penn Action‌ و Sub-JHMDB نشان‌دهنده برتري اين روش بر روش‌هاي پيشين و استخراج اطلاعات مورد نظر است.
سمانه حقوقی اصفهانی, رضا جاویدان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌هاي توان پايين و پراتلاف دامنه وسيعي از برنامه‌ها، مانند اتوماسيون ساختمان، کنترل صنعتي، شهر هوشمند، بيمارستان و موارد ديگر را پوشش مي‌دهند. در شبکه‌هاي توان پايين و پراتلاف، برنامه‌ها نيازمند ارتباطات مطمئن و به صرفه هستند که بتوانند مسيريابي بسته‌ها را انجام دهند. يکي از مهم‌ترين نقش‌ها در معماري اينترنت اشيا پروتکل‌هاي مسيريابي است. IETF در سال 2012 پروتکل مسيريابي RPL را براي شبکه‌هاي توان پايين و پراتلاف استاندارد کرد. زماني‌که نود موبايل در شبکه باشد، پروتکل RPL نمي‌تواند حمايت خوبي انجام دهد و نرخ از دست رفتن بسته‌ها، تاخير و مصرف انرژي افزايش پيدا مي‌کند. امروزه برنامه‌هاي کاربردي نيازمند استفاده از پروتکل‌هايي هستند که بتوانند از نودهاي موبايل پشتيباني کنند و ارتباطات مطمئن را شکل دهند. در اين مقاله پروتکل RPL براي شبکه‌هاي با نود موبايل بهبود داده شده است تا ارتباط نود موبايل با والد خود پيوسته باشد. هم‌چنين پروتکل پيشنهادي با پروتکل RPL و mRPL بر روي پارامترهاي مصرف انرژي، تاخير دست‌دهي، نرخ تحويل بسته‌ها و سربار شبکه مقايسه شده است. نتايج بدست آمده از شبيه‌سازي با استفاده از CONTKI/COOJA، عملکرد بهتر پروتکل پيشنهادي را نشان مي‌دهد.
مریم یونسی, عباس حیدرنوری, فاطمه قنادی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
افزايش محبوبيت گوشي‌هاي هوشمند و استقبال بي‌نظير کاربران از برنامک‌هاي همراه سبب شده‌است که فروشگاه‌هاي برنامک‌ها به مخازن عظيم نرم‌افزاري تبديل شوند. از اين‌رو استفاده از اين مخازن براي افزايش کيفيت برنامک‌ها مي‌تواند مفيد واقع‌شود. از آن‌جايي که پل ارتباطي بين کاربران و توسعه‌دهندگان برنامک‌هاي همراه، نظراتي است که کاربران درباره‌ي آن‌ها در فروشگاه مي‌نويسند، توجه به اين نظرات از طرف توسعه‌دهندگان مي‌تواند باعث پيشرفت چشمگيري در کيفيت شود. از اين‌رو در سال‌هاي اخير پژوهش‌هاي متعددي حول موضوع کاوش نظرات کاربران صورت گرفته‌است که قصدشان استفاده‌ي مفيد از اطلاعات نظرات برنامک‌هاي همراه بوده‌است. يکي از کمبودهاي اين پژوهش‌ها عدم استفاده از اطلاعات موجود در نظرات کاربران در تسريع فرايند رفع خطاي نرم‌افزار است. از اين‌رو در اين پژوهش ضمن بررسي کارهاي انجام‌شده در اين حوزه، رويکردي براساس نظرات کاربران براي انتساب خطاي برنامک به توسعه‌دهندگان بيان خواهد‌شد. اين رويکرد با استفاده از داده‌هاي کاميت‌هاي برنامه تاريخچه‌اي از عملکرد توسعه‌دهندگان به دست مي‌آورد و هم‌چنين با استفاده از ايراداتي که توسعه‌دهندگان از قبل در برنامه رفع کرده‌اند در مورد سوابق آن‌ها در رفع خطاهاي برنامه اطلاعاتي کسب مي‌کند. سپس با استفاده از ترکيب اين دو معيار به هر توسعه‌دهنده‌ي آن نرم‌افزار براي رسيدگي به هر نظر امتيازي اختصاص مي دهد تا فهرستي از توسعه‌دهندگان ارائه کند که به‌ترتيب اولويت، براي رسيدگي به نظر مناسب هستند. در ادامه‌ي اين پژوهش نشان داده مي‌شود که روش پيشنهادي با دقت ۷۴٪ قادر به شناخت توسعه‌دهنده‌ي مناسب براي رسيدگي به نظرات خواهد‌بود.
سیدمیلاد ابراهیمی پور, بهنام قوامی, محسن راجی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پيشرفت تکنولوژي و کاهش ابعاد ترانزيستورها، چالش‌هاي جديدي در حوزه قابليت اطمينان تراشه‌هاي ديجيتال بوجود آمده است. از جمله اين چالش‌ها مي‌توان به سالمندي ترانزيستورها اشاره کرد که باعث کاهش کارآيي و تخريب عملکرد مدار مي‌شود. سالمندي ترانزيستورها موجب کاهش حاشيه نويز ايستا در سلول‌هاي حافظه مي گردد. تاکنون روش‌هاي زيادي به منظور کاهش اثرات سالمندي در حافظه‌ها ارائه شده است، اما تمامي اين روش‌ها سربار مساحت زيادي را به سيستم تحميل مي‌کنند. در اين مقاله، يک روش کدگذاري مجموعه دستورالعمل آگاه از سالمندي به منظور کاهش اثرات سالمندي در حافظه نهان دستورالعمل ارائه شده است. در روش پيشنهادي بخش‌هاي مختلف يک دستورالعمل به گونه‌اي کدگذاري مجدد مي‌شوند که اثرات ناشي از سالمندي در حافظه نهان دستورالعمل کاهش يابد. نتايج حاصل از شبيه‌سازي نشان مي‌دهد که روش پيشنهادي به‌طور ميانگين حدود 35/34% اثرات ناشي از سالمندي را در يک حافظه نهان بهبود مي‌بخشد.
سیدحمیدرضا موسوی, مهدی افتخاری, بهنام قوامی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ماشين يادگيري سريع، الگوريتمي براي آموزش شبکه‌هاي عصبي با يک لايه‌ي مخفي است. ساختار تک لايه‌ي اين مدل، کارايي و توانايي تعميم اين الگوريتم را نسبت به ساير شبکه‌هاي عميق کاهش داده است. به منظور استخراج ويژگي‌هاي موثر از داده‌هاي خام، روش‌هاي متفاوتي براي ايجاد يک مدل عميق و چند لايه مبتني بر ماشين يادگيري سريع، ارائه شده است. در تمامي اين روش‌ها، براي تعيين پارامتر‌‌هاي هر لايه، از يک اتوانکدر -که تنها به دنبال ساخت مجدد داده‌ي ورودي در خروجي است و هيچ توجهي به برچسب‌هاي صحيح داده‌هاي آموزشي ندارد- استفاده شده است. در اين مقاله، با بهره‌گيري از برچسب‌هاي صحيح داده‌هاي آموزشي، الگوريتم جديدي براي تعيين پارامتر‌هاي هر لايه از ماشين يادگيري سريع عميق، ارائه شده است. در نظر گرفتن ارتباط بين هر لايه و خروجي صحيح، موجب افزايش کارايي اين مدل شده است. نتايج آزمايش‌ها روي 5 مجموعه داده متفاوت نشان مي‌دهد که دقت طبقه ‌بندي الگوريتم پيشنهادي نسبت به ساير روش‌هاي مشابه بهبود پيدا کرده است.
مریم خانزادی, هادی ویسی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يکي از پيش‌نيازهاي مهم خواندن و نوشتن، آگاهي از ساختمان آوايي کلمات (آگاهي واج‌شناختي) است که براي تشخيص و ارزيابي ميزان اين مهارت درکودکان از آزموني به همين نام، که جزو آزمون‌هاي گفتاردرماني است، استفاده مي‌شود. سرعت بخشيدن به اجراي آزمون، با پياده‌سازي رايانه‌اي آن امکان‌پذير است که براي برخي از خرده‌آزمون‌هاي اين کار، به بازشناسي گفتار کودک در سطوح واج، هجا، زيرکلمه نياز است. از مهم‌ترين نيازمندي‌هاي طراحي و ساخت يک ماژول بازشناسي گفتار کودک، دادگان گفتاري کودکان است. بدين منظور، در اين مقاله مراحل طراحي، جمع‌آوري، پالايش و تقطيع يک پيکره دادگان گفتاري ارائه شده است که در سيستم بازشناسي گفتار جهت تشخيص واج، هجا، زيرکلمه و کلمه فارسي استفاده مي‌شود. براي توليد اين پيکره، صداي ۲۸۶ دختر و پسر از مقاطع مهدکودک تا سوم ابتدايي به صورت همزمان با ميکروفون و هدفون ضبط شده است. کودکان مقطع مهدکودک و پيش‌دبستاني ۲۶ کلمه به همراه تقطيع هجايي اين کلمات و کودکان مقاطع بالاتر ۳۳ کلمه به همراه تقطيع واجي کلمات و زيرکلمه‌هاي که از حذف واج اين کلمات بدست مي‌آيند، را بيان نموده‌اند. کل دادگان اين پيکره، 162.39۵ واژه با حجم زماني ۳۳ ساعت و ۴۴ دقيقه است. براساس دانش ما، اين بزرگترين دادگان گفتاري فارسي کودکان است.
ارش پیک, محمدعلی زارع چاهوکی, مهدی اقاصرام
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه براي توسعه کسب و کارها به وفور از شبکه‎هاي اجتماعي استفاده مي‎شود. در اين شبکه‎ها روزانه پيام‎هاي متني زيادي با موضوعات مختلف توسط کاربران منتشر مي‎شوند که تشخيص و کشف پيام‎هاي درخواست و اعلام نياز کاربران از بين اين تعداد پيام کاري بسيار پيچيده و زمانبر است. از اين رو با ترکيبي از احتمالات و قوانين توانستيم پيام‎هاي درخواست را از ساير پيام‎هاي کاربران با دقت بالايي جدا کنيم. در روش پيشنهادي پس از پيش پردازش‎هاي خاص نسبت به ساير عمليات‎هاي متن کاوي، از يک مدل مخفي مارکوف جهت تعيين احتمال درخواستي بودن پيام و مدل مخفي مارکوف ديگري جهت تعيين احتمال درخواستي نبودن پيام استفاده مي‎شود و در نهايت با کمک يک درخت تصميم، دقت نتايج نهايي نسبت به آخرين پژوهش انجام شده بهبود يافته است.
فاطمه عبداله‌ئي, زهرا معزکریمی, زهرا گل میرزایی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه انرژي به‌عنوان يكي از مهم‌ترين اركان عوامل توليد و اقتصاد هر كشور محسوب مي‌گردد و تأثير مستقيم و يا غيرمستقيم بر بخش‌هاي مختلف اقتصادي، اجتماعي، سياسي، زيست‌محيطي و غيره دارد. عرضه انرژي به‌صورت امن، قابل‌اطمينان، قابل حصول و پاك، جهت رشد اقتصادي و بهبود استانداردهاي زندگي مردم، از چالش‌هاي بزرگ قرن اخير مي‌باشد. حوزه‌هاي کاربردي زنجيره‌بلوکي در صنعت انرژي با توجه به جديد بودن اين فناوري، به‌طور عمومي شامل تبادلات همتا به همتاي انرژي ، کنترل اپلاينس هاي هوشمند و پرداخت‌هاي صورتحساب با رمزارزها مي‌شود‎. با توجه به اين‌که منابع تأمين انرژي به دو دسته منابع تجديد ناپذير و تجديد پذير تقسيم مي‌گردند، با بررسي نتايج پژوهش‌هاي شرکت‌هاي بزرگ جهان ، مي‌توان نتيجه گرفت که تمرکز و پيشرفت استفاده از فناوري زنجيره‌بلوکي در اين صنعت، در حال حاضر بر روي انرژي‌هاي تجديد پذير و به‌خصوص برق بوده است. پژوهش پيش رو با عنوان مروري بر کاربردهاي زنجيره‌بلوکي در حوزه انرژي، در سه بخش ارائه شده است. بخش اول اين مقاله به ارائه کلياتي در حوزه زنجيره‌بلوکي و انرژي مي‌پردازد. در بخش دوم کاربردهاي زنجيره‌بلوکي در صنعت انرژي بررسي شده است. در اين بخش،سه کاربرد مطرح شامل تبادلات همتا به همتاي انرژي و کنترل اپلاينس هاي هوشمند و پرداخت‌هاي صورتحساب با رمزارزها و موارد کاربردي و محصولات آن‌ها در بازار شرح داده شده است.
رویا برزویی, بهروز مینایی بیدگلی, مجید عسگری بید‌هندی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ورشکستگي شرکت‌ها در يک دورنماي کلي، تأثيرات مخربي بر اقتصاد يک کشور دارد که مي‌توان با پيش‌بيني آن از هدر رفتن ثروت ملي در قالب سرمايه‌هاي فيزيکي و انساني و آثار آن جلوگيري کرد. از اين جهت ورشکستگي مالي يکي از موضوعات مهم در حوزه تصميم‌گيري مالي شرکت‌هاست و تاکنون تکنيک‌هاي داده‌کاوي و مدل‌هاي متنوعي که از نظر متغير‌هاي پيش‌بيني و نوع مدل متفاوت هستند، براي حل اين مساله ارائه شده‌اند. هدف ما در اين تحقيق ارائه يک ترکيب جديد از نقاط قوت الگوريتم بهينه‌سازي نهنگ (WOA) و جستجوي ممنوعه به‌منظور ارائه يک الگوريتم مؤثر و بهينه براي آموزش شبکه‌هاي عصبي پيشرو (FNN) و درنهايت تهيه يک مدل کارآمد براي پيش‌بيني ورشکستگي مي‌باشد. نمونه‌ي تحت بررسي شامل 110 شرکت است که طي يک دوره‌ي 8 ساله از سال 1388 تا 1395 از بورس اوراق بهادار تهران انتخاب شده‌اند. براي تائيد عملکرد الگوريتم‌هاي استفاده‌شده از 5 مجموعه داده‌ي استاندارد از مخزن UCI استفاده‌شده است. همچنين به‌منظور اثبات برتري روش پيشنهادي نتايج حاصل از اجرا با 5 الگوريتم ديگر مقايسه شده است و نتايج تجربي نشان مي‌دهند که در مقايسه با ساير روش‌ها عملکرد بهتري در آموزش FNN ارائه مي‌دهد.
زاهده ناظمی, محمدرضا میبدی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به اين که اکثر مسائل دنياي واقعي ماهيتي پويا و متغيير با زمان دارند، حل اين چنين مسائل از اهميت بسياري برخوردار است . در اين مقاله به ايجاد راهکار هاي جديدي جهت ايجاد تنوع ‌پذيري اعضاي جمعيت در هنگام تغيير محيط ارائه داده ايم. مدل پيشنهادي در اين مقاله يك الگوريتم تركيبي بر اساس الگوريتم بهينه‌سازي جستجوي گروهي با استفاد از ترکيب رويکرد هاي مرتبط با يادگيري از روي تضاد و نگاشت آشوب و همچنين ديدگاه نخبه گرايي در جمعيت و به بهبود چالش تنوع پذيري در جمعيت پرداختيم و با استفاده از محک معروف در حوزه مسائل بهينه سازي پويا تابع محک قله هاي متحرک مورد ارزيابي قرار داده ايم به اين اميد که بتوان تعدادي از مسائل بهينه ‌سازي در محيط‌ هاي پويا با کارايي بالاتر را حل نماييم. نتايج نشان مي دهد که نخبه گرايي در انتخاب اعضاي جمعيت مي تواند به بهبود عملکرد تنوع پذيري جمعيت نسبت به الگويتم هاي استاندارد محيط هاي پويا MQSO، AMQSO، MPSO، HMPSO ، APSO کمک شاياني کند.
محمدرضا صادقی, هادی سلیمانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با رشد فناوري و گسترش ابزارهاي نرم‌افزاري و سخت‌افزاري، حملات عليه رمزهاي قالبي جنبه‌ هاي جديدي يافته است. در بسياري از موارد، مهاجمين به جاي تلاش براي انجام حملات تحليل نظري و محاسباتي، از نقاط ضعف موجود در نحوه پياده‌سازي رمزهاي قالبي استفاده مي‌کنند. بنابراين، طراحي و ارائه روش‌هايي براي پياده‌سازي امن رمزهاي قالبي در شرايطي که مهاجمين داراي دسترسي نامحدود به جزئيات پياده‌سازي هستند (حملات مدل جعبه سفيد)، اهميت فراوان يافته است. گسترش حوزه‌هاي کاربرد اينترنت اشياء در صنايع، ساختمان‌هاي مسکوني، سامانه‌هاي حمل و نقل شهري و ...، اهميت و پيچيدگي تامين امنيت آن را مضاعف ساخته است. در شبکه هاي حسگري بي‌سيم، بسياري از گره‌ها در محيط‌ هاي محافظت نشده قرار داشته و مهاجمين فرصت مناسبي را براي دسترسي به جزئيات تبادل اطلاعات و انجام حملات خود دارند. لذا گره‌هاي يک شبکه حسگري بي‌سيم عمدتا مشمول حملات مدل جعبه سفيد هستند. در اين مقاله، يک روش سخت‌افزاري براي پياده‌سازي امن رمزهاي قالبي به صورت مقاوم در برابر حملات مدل جعبه سفيد ارائه مي‌شود که متناسب با توان پردازشي و ظرفيت حافظه گره‌هاي شبکه حسگري بي‌سيم است.
وحید معراجی, هادی سلیمانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حملات Access-Driven، گروهی از حملات مبتنی بر حافظه‌ی نهان محسوب می‌شوند که به واسطه‌ی توانایی مهاجم در پاک‌کردن و یا فراخوانی اطلاعات حافظه‌ی نهان، نسبت به دیگر حملات مبتنی بر این ابزار، از نمونه‌های اندازه‌گیری کم‌تری جهت استخراج مقادیر حساس کلید استفاده می‌نمایند. پیش‌نیاز اجرای فراخوانی و یا پاک‌کردن اطلاعات حافظه‌ی نهان در این دسته از حملات، آگاهی مهاجم از آفست‌های آدرس این اطلاعات در کتابخانه‌های مربوط به سیستم رمز‌نگاری می‌باشد. یکی از راهکارهای مقابله، جهت جلوگیری از نتیجه‌بخش بودن این دسته از حملات، جلوگیری از دسترسی مهاجم به آفست‌های مذکور است. این مقاله، جهت پاسخ به چالش مذکور، برای اولین بار اقدام به بررسی و پیاده‌سازی یک حمله‌ی Access-Driven جدید بر روی پردازنده‌ی اینتل مجری سیستم رمز‌نگاری AES ، بدون استفاده از آفست‌ آدرس‌های اطلاعات درون حافظه‌ی نهان می‌نماید.
1 126 127 128 129 130 131 132 143