انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
قاسم سعیدی, مهدی یزدیان دهکردی, حمید سعیدی سورک
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
مکان‌یابی و طبقه‌بندی شیءِ موجود در تصویر، یکی از حوزه‌های مهم در بحث بینایی کامپیوتر بوده که تحت عنوان شناسایِ شیء از آن نام برده می‌شود. شناسای شیء مبتنی بر ناحیه (مانند الگوریتم‌های Faster R-CNN و Mask R-CNN) از جمله پرکاربردترین روش‌ها در این حوزه می‌باشد. مقاله فوق نیز برپایهِ روش‌های مبتنی بر ناحیه استوار گردیده و بر این اساس سعی شده روشی در راستای بهبود ساختار Mask R-CNN با برخی ملاحظات پیشنهاد گردد. همانند ساختار Mask R-CNN روش پیشنهادی نیز اقدام به انجام عملیات شناسایی شیء کرده در حالی که یک نقاب ناحیه‌بندی نیز حول شیء شناسایی شده در تصویر ایجاد می‌نماید. ولی بر خلاف ساختار اصلی که عملیات ذکر شده در موازات هم انجام می‌شوند، در روش پیشنهادی خروجی عملیات شناسایی شیء (جهت پردازش) به‌صورت سری وارد مرحله تخمین نقاب گردیده که ماحصل این کار از لحاظ زمان آزمایش (به‌خاطر بار محاسباتی کمتری که از حجم کمتر نواحی پیشنهادی نشأت می‌گیرد) به ۴:۲۹ ثانیه کاهش یافته است. نتایج شبیه‌سازی خود گواه این واقعیت است که روش پیشنهادی دارای عملکردی قابل رقابت با ساختار استاندارد می‌باشد.
داود داوری, مهدی امینیان, مجتبی شاکری
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
قرار گرفتن سخت‌افزارهای قابل بازپیکربندی و الگوریتم‌های فراابتکاری در کنار یکدیگر، دیدگاه جدیدی در طراحی سیستم‌های خودسازگار برای شرایط پیش‌بینی نشده ارائه کرده است. ما در این مقاله با پیاده‌سازی تکنیک زمان‌بندی مجدد به‌صورت تکاملی سعی کرده‌ایم با ارائه فضای جستجوی جدید توسط الگوریتم ژنتیک به بهبود فرکانس کاری در سخت‌افزارهای قابل بازپیکربندی (FPGA) کمک کنیم. تکنیک زمان‌بندی مجدد با جابجایی رجیسترها در طول مدار، در کنار حفظ تابع، باعث بهبود کارآیی مدار می‌شود. الگوریتم پیاده‌سازی شده، با در نظر گرفتن حداقل تعداد رجیستر عملیاتیِ ممکن برای پالس ساعت مورد نظر، اقدام به تولید جمعیت‌های بهینه از مدار می‌کند. نتایج این پیاده‌سازی بهبود 17.9 درصد در فرکانس کاری و 0.5 درصد کاهش در تعداد رجیسترهای مدارهای تست شده را نشان می‌دهد.
بنیامین مهرجو, احمد اکبری, وصال حکمی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با توجه به این ‌که نسل آینده ارتباطات توسط شبکه 5G رقم خواهد خورد و دلیل اصلی توسعه‌ی این شبکه پشتیبانی از سرویس‌های مختلف و جدید مبتنی بر نیاز کاربران است، بنابراین اپراتورهای شبکه باید بتوانند بر اساس گروه‌بندی کاربران بر اساس نیازمندی خاصی که دارند، سرویس مورد انتظار آن‌ها را با حداکثر کارایی و حداقل هزینه ارائه دهند. ابزاری که برای تحقق این منظور مطرح‌شده است، استفاده از برش‌بندی شبکه است. یکی از مهم‌ترین چالش‌هایی که در برش‌بندی شبکه وجود دارد، نحوه‌ی تخصیص منابع در میان نقش‌های تجاری است که می‌خواهند سرویسی مناسب را برای کاربران برش‌ها ایجاد کنند. همه‌ی کارهای مرتبط انجام شده فقط به دنبال بیشینه‌سازی سودمندی تأمین‌کنندگان شبکه هستند که این مورد برخلاف هدف اصلی 5G یعنی ارائه سرویس با کیفیت، با در نظر گرفتن نیازمندی کاربران برش‌هاست؛ بنابراین در این مقاله در برش‌بندی هسته روشی‌ پیشنهاد می‌گردد که سودمندی نقش‌های تجاری موجود در برش‌بندی شبکه اعم از کاربران، مستأجران و تأمین‌کنندگان شبکه را هم‌زمان در نظر گیرد و هم از قیود واقع‌گرایانه اعم از کارایی منابع، عدالت، اولویت در میان برش‌ها و مستأجران و پشتیبانی از SLA های مهم برای برش‌ها پشتیبانی کند تا بتواند با این دید، تعادل را در میان بازیگران مسئله ‌مذکور ایجاد کند و برای اجرا در سناریوهای بزرگ و واقعی انعطاف‌پذیر باشد. بر همین اساس الگوریتمی طراحی می‌شود که به طور میانگین 10.45 درصد در سود جمعی بهبود دارد.
مهدی آسیابی خوش طلب, ابراهیم خلیل عباسی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
قطعه کدهای تکراری به هنگام برنامه‌نویسی به صورت خواسته یا ناخواسته ایجاد می‌شوند. وجود کدهای تکراری باعث افزایش هزینه‌های نگهداری، افزایش زمان توسعه و افزایش زمان تصحیح خطاهای کد می‌شود. پیش از این روش¬های مختلفی مانند نشانه-گذاری، گراف وابستگی، درخت نحو انتزاعی برای تشخیص کدهای تکراری پیشنهاد شده است. هدف در این مقاله ارزیابی میزان دقت تشخیص کدهای تکراری با استفاده از الگوریتم‌های یادگیری ماشین است. در مرحله اول، میزان دقت الگوریتم‌های مختلف یادگیری ماشین در تشخیص کدهای تکراری محاسبه شد. در مرحله بعد، الگوریتم جنگل تصادفی اجرا و دقت آن محاسبه گردید. پیش از اجرای الگوریتم¬ها استانداردسازی اولیه مجموعه داده انجام گرفت و همچنین ویژگی¬های کد منبع با استفاده از TF-IDF استخراج گردید. نتایج ارزیابی نشان داد که الگوریتم جنگل تصادفی دارای دقت بیشتری نسبت به سایر الگوریتم‌های یادگیری ماشین اجرا شده در این مقاله است.
سیده فاطمه نورانی, شیرین میرعابدینی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با توجه به اهمیت حوزه یادگیری و آموزش، شاهد به کارگیری علوم مختلف در این حوزه هستیم. در این مقاله از دیدگاه نظریه بازی به محیط یادگیری نگاه خواهیم داشت. با توجه به اهمیت نقطه تعادل نش و بهینگی پارتو در نظریه بازی‌ها،با استفاده از داده‌های یک محیط مشارکتی پویا، به بررسی میزان فعالیت یادگیرندگان در این نقاط خواهیم پرداخت. محیط مشارکتی‌ایی که داده‌های آن در این تحقیق استفاده شده است، بر پایه نظریه بازی طراحی و پیاده سازی شده است. نتایج تحقیق حاضر نشان می‌دهد که در محیط یادگیری، دستاورد بیشتر در بهینگی پارتو دانشجویان را به بازی بیشتر در این نقطه نسبت به تعادل نش راغب نموده است.
لیلا صفرپور کلخوران, شیما طبیبیان, الهه همایون‌والا
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه با پیشرفت روزافزون تکنولوژی و سیستم‌های پردازش گفتار، استفاده از گفتار علاوه بر تعاملات انسان‌ها با یکدیگر در تعاملات میان انسان و ماشین نیز ورود پیدا کرده است. یکی از نیازهای اولیه برای داشتن هر سیستم بازشناس گفتار، وجود دادگان غنی برای آموزش و ارزیابی آن می‌باشد. با توجه به در دسترس نبودن دادگان حاوی فرامین صوتی برای کنترل لوازم خانگی هوشمند به زبان فارسی، در این مقاله به بررسی روند طراحی، جمع‌آوری و ارزیابی یک مجموعه دادگان فرامین صوتی مستقل از گویشور برای کنترل لوازم خانگی هوشمند (تلویزیون، ضبط صوت، لامپ) مبتنی بر گفتار فارسی پرداخته شده است. این دادگان به دو بخش آموزش و آزمون تقسیم شده است. برای ارزیابی دادگان از روش مدل مخفی مارکف و روش حافظۀ کوتاه مدت ماندگار استفاده شده است. نتایج ارزیابی دادگان مبتنی بر مدل مخفی مارکف نشان می‌دهد که بازشناس کلمات آموزش یافته بر روی دادگان مذکور در بهترین حالت از صحت 94% و دقت 92% برخوردار بوده و میزان خطا در سطح کلمه تنها 8% است. همچنین نتایج ارزیابی مبتنی برحافظۀ کوتاه مدت ماندگارحاکی از آن است که دقت بازشناسی در سطح کلمه با بهترین تنظیمات از میان تنظیمات مختلف انجام شده، حدودا برابر با 98% است.
فاطمه نظری, شیما طبیبیان, الهه همایون‌والا
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
گفتار طبیعی‌ترین، آسان‌ترین و کارآمد‌ترین روش برقراری ارتباط بین انسان‌ها به شمار می‌رود. فناوری تشخیص گفتار به سیستمی که توانایی دریافت صدا را دارد، این امکان را می‌دهد که صحبت کاربر را متوجه شود. بنابراین، دیگر نیاز بسیار کمتری به برقراری ارتباط فیزیکی بین انسان و وسیله موردنظر می‌باشد. فناوری تشخیص گفتار در حوزه‌های مختلفی ازجمله تشخیص فرامین صوتی در خودرو، خواندن نامه‌های الکترونیکی، تبدیل خروجی GPS به صوت، خواندن صفحات وب برای افراد نابینا، لوازم خانگی هوشمند و غیره قابل استفاده است. در این مقاله به پروسه طراحی، جمع‌‌آوری و ارزیابی مجموعه دادگان به زبان فارسی برای رابط صوتی خودرو با هدف کمترین میزان تاثیر منفی بر تمرکز راننده پرداخته شده است. ضبط دادگان با استفاده از تلفن همراه و در شرایط واقعی خودرو صورت گرفته است. مجموعه دادگان این مقاله به دو بخش آموزش و آزمون تقسیم شده‌اند. نتایج ارزیابی دادگان نشان می‌دهند که کارایی بازشناس کلمات تشکیل دهنده فرامین آموزش یافته بر روی این دادگان، در بهترین حالت از صحت %60/83 و دقت %36/82 برخوردار بوده و میزان خطا در سطح کلمه نیز %64/17 می‌باشد.
شیما سیار, ایوب باقری, احمد یوسفان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه تجزیه‌ و تحلیل احساسات یکی از برجسته‌ترین زمینه‌های تحقیقاتی در حوزه‌ی پردازش زبان طبیعی است و هدف این مقاله طبقه بندی احساس متن به دو دسته مثبت و منفی است. نادیده گرفته شدن اطلاعات ساختاری گفتار همواره چالش اصلی در روش‌های سنتی طبقه‌بندی متن است. نظریه ساختار بیانی محتویات یک متن را به بخش‌هایی با سطوح مختلف اهمیت تقسیم می‌کند و ارتباط سلسله مراتبی آن را در نظر می‌گیرد. در این پژوهش نظرات کاربران در مورد محصولات یک وب‌گاه بررسی می‌شود. متن هر نظر ابتدا به درخت گفتمان تجزیه می‌شود سپس یک طرح وزنی تعریف می‌شود و احساس متن محاسبه می‌شود. هدف این پژوهش ارائه روشی است که بر اساس جایگاه معنایی کلمات کارکند و احساس متون را در سطح سند با استفاده از نظریه ساختار بیانی و با تکیه بر قواعد وزنی بدست آورد. هرچند این قواعد نیاز به درک و مطالعه زبان شناسی دارد، با این وجود سعی شده است با در نظر‌گیری پارامتری جدید در قواعد وزنی، معیارهای ارزیابی (صحت و F) بهبود داده شود. با توجه به آزمایش‌های انجام شده بهترین نتیجه مقدار صحت 8/67 درصد و معیارF 9/71 درصد است. این نتایج نسبت به دو مقاله مشابه پیشین مقدار صحت را 8 درصد بهبود داده است.
پریناز کاوندی, محمد ترابی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در اين مقاله، به ارزیابی و تحلیل امنیت لایۀ فیزیکی در شبکه‌های بی‌سیم مخابراتی رلۀ مشارکتی تقویت-و-ارسال با انتخاب بهترین رله به روش بهینه در کانال‌های مخابراتی بی‌سیم با مدل محوشدگی رایلی پرداخته می‌شود. از روش انتخاب بهترین رلۀ در سیستم مشارکتی تقویت-و-ارسال برای بهبود امنیت لایۀ فیزیکی در جهت مقابله با شنود و استراق سمع توسط کاربران غیرمجاز استفاده می‌شود. در واقع به دلیل ماهیت ارسال در شبکه‌های بی‌سیم، علاوه بر گیرندۀ اصلی مربوط به کاربران مجاز، گیرنده‌های مربوط به کاربران غیرمجاز و شنودگر نیز قادر به دریافت اطلاعات ارسالی از طرف فرستنده می‌باشند. در سیستم مورد بررسی در این مقاله، برای ارزیابی و تحلیل امنیت لایۀ فیزیکی، رابطۀ ریاضی برای ظرفیت محرمانگی لایۀ فیزیکی را تعیین نموده و با استفاده از آن، نتایج عددی عملکرد امنیت لایۀ فیزیکی در حالات مختلف مورد بررسی قرار می‌گیرد. به علاوه، شبیه-سازی‌های مونت-کارلو برای ارزیابی صحت و دقت رابطۀ به دست آمده، آورده شده است. نتایج عددی ارائه شده نشانگر این است که سیستم مخابراتی مشارکتی رله‌ای با انتخاب بهترین رله به روش بهینه، امنیت لایۀ فیزیکی سیستم‌های مخابراتی مشارکتی رله‌ای را به میزان قابل توجهی افزایش و بهبود می‌دهد.
علی نوراله, سمیه چک
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
مسأله یکریختی گراف‌ها از مجموعه مسائل باز از لحاظ پیچیدگی محاسباتی است که فقط تعلق آن به کلاس NP مشخص است ولی تعلق آن به P یا NP-Complete مشخص نیست. راه‌حل مسأله در زمان چندجمله‌ای هنوز ناشناخته است و لذا زمینه برای تحقیق و ایده‌پردازی فراهم می‌باشد. از این رو الگوریتم‌های چندجمله‌ای برای این مسأله جزو الگوریتم‌های ابتکاری محسوب می‌شوند. این مقاله به بررسی راه‌های تعیین یکریختی دو گراف متناهی با یکدیگر و ارائه یک روش ابتکاری جدید می‌پردازد. الگوریتمی پیشنهاد می‌شود که گراف ورودی را به یک رشته‌کد پرانتزی تبدیل می‌کند و سپس به جای مقایسه دو گراف رشته کدهای آن دو گراف با هم مقایسه می‌شوند و یکریختی یا عدم یکریختی میان آن‌ها تشخیص داده می‌شود. زمان اجرای این الگوریتم O(ne) است و در دسته الگوریتم‌های "برچسب‌گذاری کانونی " برای گراف‌های "همبند و بدون برچسب " قرار دارد. بعد از پیاده¬سازی این الگوریتم و بررسی نتایج آن مشخص شد که با عملکرد صحیح بیشتر از 99%، عدم یکریختی میان گراف‌های غیریکریخت به درستی تشخیص داده می‌شود.
فرناز صباحی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
این مقاله، با بسط استفاده از شبکه حافظه کوتاه و ماندگار دوطرفه (biLSTM) یک معماری جدید برای مسائل کاربردی پیشنهاد می‌دهد. biLSTM، فرایند گذشته و آینده ویژگی‌ها را به‌طور کامل می‌تواند منعکس کند. سیستم پیشنهادی به مطالعه موردی قضایی اعمال‌ شده است. در سیستم تصمیم‌گیرنده پیشنهادی، برای تصمیم مؤثرتر بعد از biLSTM از دو رمزگذار و دانش خبرگان استفاده‌ شده است. در این روش با مشاهده اجزای پرونده، نوع مؤلفه‌ها بررسی می‌شود و کلیدی بودن مؤلفه در اصلاح وزن‌ها موردتوجه قرار می‌گیرد. در روش پیشنهادی، ابتدا biLSTM هم بر روی مؤلفه‌های پرونده و هم بر روی حکم که دو بخش تبرئه و محکوم است اعمال می‌شود. دقت عملکرد بر اساس تمرکز بر روی مؤلفه‌های مؤثرتر مشخص می‌شود. طراحی این معماری بر اساس اشتراک‌گذاری وزن‌ها در زمان آموزش توسط رمزگذارها می‌باشد. نتایج سیستم تصمیم‌گیرنده پیشنهادی در مورد مطالعاتی قضایی با روش‌های دیگر مقایسه شده‌اند که برتری روش پیشنهادی مشخص‌شده است. روش پیشنهادی با طراحی یک الگوی مناسب و به‌کارگیری اکثر عامل‌ها و شناخت تأثیرگذاری آن‌ها درگرفتن یک تصمیم درست در زمان کوتاه‌تر می‌تواند بسیار کمک‌کننده باشد و متعاقباً هزینه‌های تشکیل دادگاه‌های تجدیدنظر و اطاله دادرسی را کاهش می‌دهد و حس اعتماد جامعه به سیستم قضا را افزایش می‌دهد.
فرناز صباحی, فرشاد صباحی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه وجود یک سیستم مدیریت انرژی جهت برنامه‌ریزی بهینۀ مشارکت منابع مصرف و تولید با گسترش منابع تولید پراکنده در ریز شبکه‌ها بیش‌ازپیش احساس می‌شود. يکی از مشکلات اصلی اکثر روش‌های بهینه‌سازی موضوع بهينه محلی است. وقتی سيستم با تأخیر زمانی نيز مواجه ‌شود، این مشکل جدی‌تر می‌شود. در این مقاله، استفاده از الگوریتم ژنتیکی کوانتومی(QGA) برای غلبه بر مشکل بهینه محلی و همچنین برای ایجاد توازن بین جستجو و بهره‌وری در چارچوب نامساوی خطی ماتریسی (LMI) در یک ساختار توزیعی برای کنترل‌کننده مقاوم H∞ پیشنهادشده است. QGA بهره‌های فیدبک را جستجو می‌کند و پایداری سیستم در این جستجو بر اساس نامساوی ماتریسی خطی وابسته به تأخیر تضمین می‌شود. ساختار چندعاملی باعث کاهش زمان پردازش در حضور تأخیر زمانی به علت موازی عمل کردن عامل‌ها می‌شود. ساختار پیشنهادی توزیعی کنترل‌کننده کوانتومی – ژنتیکی مقاوم H∞ بر مبنای LMI به سیستم مدیریت انرژی یک ریز شبکه اعمال‌شده است و کارایی ساختار پیشنهادی با روش‌های متفاوت الگوریتم‌های تکاملی و تجمعي مقایسه شده است. نتایج شبیه‌سازی عملکرد مطلوب سیستم پیشنهادی را برای تأخیر زمانی محدود شناخته‌شده اما نامعین را نشان می‌دهند.
کامیار اخوان علیزاده, فرخ لقا معظمی گودرزی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
سامانه‌های شناسایی بسامد رادیویی، یکی از موضوعات مهم و تاثیرگذار در زمینه‌های مخنلف زندگی انسان امروز است. به میزان پیشرفت و گسترده‌تر شدن کاربرد آن‌ها در زندگی انسان‌ها، مسئله‌ی امنیت در پروتکل‌های مختلف مربوط به آن بیش‌ازپیش موردتوجه قرارگرفته است. بحثی که در این مقاله قصد مطرح کردن آن را داریم، ارائه‌ی یک پروتکل انتقال مالکیت گروهی امن بر اساس پروتکل ارائه شده توسط سراوانان ساندرسن و همکارانش است. دسته بندی‌های متعددی برای پروتکل‌های انتقال مالکیت موجود است اما در یک حالت کلی می‌توان آن‌ها را به دو دسته‌ی پروتکل‌های سازگار با استاندارد EPC C1G2 و پروتکل‌های ناسازگار با این استاندارد دسته‌بندی کرد که این پروتکل، جزئی از دسته‌ی نخست است. در این مقاله پس از مقدمه‌ای کوتاه، به بررسی پروتکل انتقال مالکیت گروهی ساندرسن و همکارانش و ویژگی‌های امنتی مربوط به آن می‌پردازیم. در گام بعد به حملات وارد شده توسط مونیلا و همکارانش اشاره می‌کنیم و در گام آخر، تغییراتی در پروتکل ساندرسن ایجاد می‌کنیم و آن را نسبت به هریک از این حملات، بهبود داده و در نهایت پروتکل ارائه شده را از نظر امنیت و کارآیی با پروتکل‌های دیگر مقایسه می‌کنیم.
سمیه عيالواري, سید پیمان ادیبی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
الگوريتم‌هاي تکاملي از دهه 1960 و با الهام‌ گرفتن از پديده‌هاي طبيعي جهت حل مسائل بهينه‌سازي مورد توجه قرار گرفته‌اند. معروف‌ترين نوع از اين الگوريتم‌ها الگوريتم ژنتيک است، که تا کنون از جنبه‌هاي متعددي توسعه داده شده است. از سوي ديگر انتخاب ويژگي که يک گام مهم در شناسايي الگو است، به انتخاب بهينه زيرمجموعه‌اي از ويژگي‌ها براي تحقق نوعي کاهش بعد کارآمد مي‌پردازد، و به همين جهت نيازمند الگوريتم‌هاي بهينه سازي مناسب است. در اين مقاله از تکنيک الگوريتم ژنتيک مرتب سازي نامغلوب نوع 2 (NSGA-II) براي انتخاب ويژگي‌هاي بهينه که براي فرآيند شناسايي الگو ضروري هستند، استفاده مي‌شود. در اين الگوريتم استفاده از معيارهاي بهينه سازي فازي جهت انتخاب ويژگي هاي مرتبط، حذف ويژگي‌هاي اضافي، و کمينه کردن گروه انتخاب شده اصلي پيشنهاد شده است. نتايج کارايي مناسب حاصل از روش پيشنهادي را در مقايسه با کارهاي پيشين مرتبط نشان مي‌دهد.
زینب نخعی, علی احمدی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
رفع ناهمخوانی در يکپارچه‌سازی داده‌ها به معنی به دست آوردن مقدار يکتا و درست از ميان مقادير مختلف توليد شده برای يک موجوديت خاص است. به روش‌های ارائه شده برای اين کار همجوشی داده‌ها گفته می‌شود. اکثر روش‌های همجوشی ارائه شده تاکنون بر اساس تخمين قابليت اطمينان به منبع توليدکننده داده عمل می‌کنند و تعداد کمی از مقالات از اطلاعات موجود در رابطه ميان موجوديت‌ها بهره برده‌اند. چالش اصلی در اين روش‌ها، چگونگی تشخيص وجود رابطه ميان موجوديت‌هاست. رويکردهای قبلی تنها به ويژگی‌های ظاهری ميان موجوديت‌ها توجه کرده و با استفاده از يک تابع شباهت، ارتباط ميان آنها را تخمين زده‌اند. در اين مقاله، روشی پيشنهاد شده است که با بردن داده‌ها به يک فضای معنايی پنهان و سپس خوشه‌بندی آنها، رابطه ميان موجوديت‌ها را تخمين می‌زند. آنگاه با تعريف يک تابع اطمينان براساس فاصله داده‌ها از مراکز خوشه‌ها، مقادير درست را تعيين می‌کند. روش پيشنهادی بر روی سه دسته داده مصنوعی، شبيه‌سازی شده و واقعی پياده‌سازی و ارزيابی شده است. نتايج بدست آمده نشان می‌دهد که روش پيشنهادی به ويژه در محيط‌هايی که تعداد منابع قابل اطمينان در آنها کم است، از ساير روش‌ها بهتر عمل می‌کند.
سید یحیی نبوی, امید بوشهریان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
فرآیند مهاجرت به ابر، با توجه به ساختار پیچیده برنامه‌های قدیمی، محیط پویا و تغییر اولویت اهداف استراتژیک سازمان‌ها، مدل‌های مختلف مهاجرت و تنوع بسیار زیاد خدمات ابری مسئله‌ای پیچیده، زمان‌بر، مستعد خطا و چالش برانگیز است. در مقایسه با رویکردهای موجود که فرآیند مهاجرت را به عنوان یک مسئله بهینه سازی برای یافتن یک استقرار بهینه از اجزای نرم افزاری بر روی ابر بدون ارائه یک برنامه مهاجرت عملی مدل نموده‌اند، در این مقاله یک رویکرد مهاجرت مبتنی بر برنامه ارائه شده است که بر اساس آن مدیریت سازمان قادر به دنبال کردن گام‌های مهاجرت تعریف شده در یک برنامه معتبر است که تا حد ممکن اهداف استراتژیک سازمان را برآورده می‌سازد. رویکرد ما یک مدل مخفی مارکوف را به عنوان یک مدل از محیط برای تعیین اولویت اهداف استراتژیک سازمان با توجه به مشاهدات محیطی پیشنهاد می‌کند. مطالعات تجربی نشان می‌دهد، به ویژه در شرایط پویا و متغییر که استفاده از برنامه مهاجرت انعطاف‌پذیر ضروری است، روش تطبیق‌پذیر در برآوردن اهداف استراتژیک سازمانی بسیار موثر است به طوریکه این روش در مقایسه با روش غیر تطبیقی با اطمینان %90 در کاهش هزینه‌های نگهداری در طول زمان، بهتر عمل کرده است.
فرزانه قطب‌الدینی, علی جهانیان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع به‌طور فزاینده‌ای به فعالیت‌های مخرب و تغییرات آسیب‌پذیر می‌شوند. در بسیاری از سامانه‌های صنعتی، شواهدی در مورد ناامنی بخش‌هایی از سیستم مشاهده شده است، اما معمولاً تغییر سیستم و جایگزینی قطعات نامطمئن ساده نیست. در بسیاری از شرایط قطعه جایگزین برای اجزای مشکوک وجود ندارد و یا تغییر معماری سیستم و دستکاری آن با ریسک بالایی همراه است. در این شرایط ممکن است بتوان با قرنطینه‌سازی تروجان به کمک تغییر نرم‌افزار سیستم، تروجان را غیر فعال کرد و عملاً لایه امن نرم‌افزاری روی بستر سخت‌افزاری ناامن ایجاد نمود. در این مقاله قرنطینه کردن یک تروجان در بانک ثبات - که از رایج‌ترین نوع تروجان در پردازنده‌ها می‌باشد - با روش‌های مبتنی بر مترجم به‌منظور اجرای امن یک برنامه بر روی بستر سخت‌افزاری ناامن ارزیابی می‌شود. ایده ارائه شده روی پردازنده عام-منظوره پیاده‌سازی شده و مورد ارزیابی قرارگرفته است. نتایج شبیه‌سازی نشان می‌دهد که روش‌های قرنطینه‌سازی پیشنهاد شده می‌تواند به‌طور مؤثر با سربار زمان اجرای مناسب مورد استفاده قرار گیرد.
محمدامین راکعی, فرخ لقا معظمی گودرزی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
گسترش استفاده از سرویس‌های نرم‌افزاری موبایلی بر بستر اینترنت، سبب شده است پژوهشگران حوزه نرم‌افزار علاوه بر تلاش برای یافتن روش‌هایی به منظور سهولت دسترسی کاربران به این‌گونه سرویس‌ها از جمله استفاده از ظرفیت‌های محاسباتی و عملیاتی فضای ابری، در تلاش باشند تا امنیت کاربر، سرویس و اطلاعات تبادل شده نیز حفظ گردد. لذا ارائه راهکاری کارآمد و ارزان که از یک سو از قابلیت‌های فضای ابری استفاده کند و از سوی دیگر امنیت سرویس‌دهندگان و کاربران را تضمین کند بیش از پیش مورد توجه قرار گرفته است. ثمره چنین رویکردی ظهور مدل‌های احراز اصالت توزیع شده در فضای ابری برای سرویس‌های موبایلی می‌باشد. اخیراً با استفاده از رمزنگاری شناسه-مبنا یک پروتکل احراز اصالت دوطرفه در فضای ابری موبایلی ارائه شده است، که طبق ادعای طراحان آن، علاوه بر جبران ضعف‌های امنیتی پروتکل‌های مشابه پیشنهاد شده، توانسته است کارایی مناسبی را تامین کند. در این مقاله با تحلیل و بررسی پروتکل مذکور، نشان داده شده است که این پروتکل در مقابل حمله نشت راز موقت آسیب‌پذیر بوده و فاقد امنیت کلید نشست است. همچنین نشان داده شده است این طرح در برابر حمله‌ی جعل هویت کاربر توسط سرویس دهنده‌ی بدکار نیز دچار ضعف است و امنیت کافی را ندارد. پروتکل بهبود یافته ارائه شده در این مقاله ضمن حفظ هزینه‌های ارتباطی و محاسباتی پروتکل اصلی، ضعف‌های امنیتی بیان شده را مرتفع نموده است.
بابک ناصر شریف, فاطمه شیراوند, فاطمه حمیداخلاقی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در سیستم‌های معمول بازشناسی احساس گفتار، معمولا توزیع دادگان منبع (آموزش) و هدف (آزمایش) یکسان در نظر گرفته می‌شود. اما دقت این سیستم‌ها برای گفتار با لهجه یا زبان دیگر و در حالت متفاوت بودن توزیع دادگان منبع و هدف، با افت مواجه می‌شود. برای حل این مشکل، می‌توان از روش‌های انتقال یادگیری و تطبیق دامنه استفاده کرد. در این مقاله، دو روش برای حل این مشکل پیشنهاد می‌شود. در روش پیشنهادی اول، ابتدا مدل با دادگان منبع و سپس با بخشی از دادگان هدف آموزش می‌بیند. در روش پیشنهادی دوم، ابتدا مدل با دادگان منبع آموزش داده می‌شود، سپس برای تطبیق با دادگان هدف، یک لایه‌ی تطبیق خطی در ورودی به مدل اضافه می‌شود و صرفا لایه‌ی جدید با بخشی از دادگان هدف آموزش می‌بیند. برای ارزیابی روش‌های پیشنهادی از چهار شبکه‌ی عصبی عمیق با ساختارهای متفاوت استفاده شده است. نتایج روش‌ها بر روی دادگان IEMOCAP (زبان انگلیسی-دادگان منبع) و EMODB (زبان آلمانی-دادگان هدف) مورد ارزیابی قرار گرفته است. نتایج بیانگر این هستند که روش پیشنهادی اول به طور نسبی 35% و روش پیشنهادی دوم به طور نسبی 36% روی دادگان EMODB نسبت به مدل پایه (مدل بدون استفاده از انتقال یادگیری و لایه‌ی تطبیق) افزایش دقت داشته‌اند.
مهشید اعتمادی طلب, منصور اسماعیل‌پور, حمید یاسینیان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در دهه‌های اخیر، پیشرفتهای علم پزشکی و افزایش سطح عمومی بهداشت و سطح آگاهی جامعه، موجب کاهش مرگ و میرهای ناشی از بیماریها شده است. اما با وجود پیشرفتهای چشمگیر صورت گرفته در سالهای اخیر در حوزه پزشکی، همچنان نرخ مرگ و میر افراد، در اثر بیماریها، بسیار بیشتر از مرگ و میر افراد در اثر حوادث و بلایای طبیعی است. در این پژوهش با بکارگیری الگوریتم فراابتکاری موفق به کشف الگوهای پرتکرار در بیماری سرطان شدیم. از ویژگیهای روش پیشنهادی این است که این روش میتواند در زمان کمتری نسبت به روشهای کلاسیک، الگوهای پرتکرار را کشف نموده و قابلیت بکارگیری در محیط‌های پویا را نیز داشته باشد. پس از استخراج الگوهای پرتکرار از داده های پزشکی یک سیستم جدید جهت دسته بندی بیماران و پیش بینی بیماری ارائه شد. روش پیشنهادی با روش ارائه شده در سالهای اخیر مورد مقایسه و ارزیابی قرار گرفت. نتایج نشان می‌دهد که روش پیشنهادی از دقت و عملکرد بهتری برای استخراج قوانین مکرر و دسته بندی بیماران برخوردار است.
1 130 131 132 133 134 135 136 143