عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سهيل فاطري, محمد تشنه لب
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
درخت مدل خطي محلي يا LOLIMOT كه در آن از نوعي از مدل فازي عصبي خطي محلي استفاده شده است، الگوريتمي بر اساس استراتژي تقسيم و غلبه م ي باشد كه در آن حل مسئله پيچيده از طريق تقسيم م سئله به تعدادي زير مسئلة كوچ ك تر (و از اين رو
ساده تر) صورت مي پذيرد. بنابراين مشخصات اين مد ل هاي فازي -عصبي (زير مسئله هاي كوچك تر شده ) به مقدار زيادي ، به ساختار الگوريتم بكار برده شده جهت تقسي م بندي، وابسته مي باشد. يكي از مشكلات الگوريتم LOLIMOT رو به ر شد بودن تعداد مدل هاي محلي خطي LLM ها مي باشد، بدين معني كه براي رسيدن به خروجي بهتر (خروجي با خطاي كمتر ) تنها راه در الگوريتم LOLIMOT ، پيدا كردن بدترين LLM ( LLMبا خطاي بيشتر) و تقسيم آن به دو LLM مي باشد و اين يعني اضافه شدن تعداد LLM ها . در اين مقاله س عي شده با ارائه روشي براي تركيب LLM ها و قرار دادن آن در الگوريتم LOLIMOT از افزايش بي رويه تعداد مدل هاي محلي جلوگيري گردد. لذا مي توان گفت هدف اصلي تركيب نرو ن ها، رسيدن به خطاي مطلوب با تعداد مد ل هاي كمتري نسبت به الگوريتم اصلي LOLIMOT مي باشد، در پايان الگوريتم پيشنهادي توانست با يافتن مد ل هاي مناسب و تركيب آنها بخوبي به اين مهم دست يابد.
|
||
غلامحسین دستغیبی فرد, مجید ثمر, سمیرا محمدي
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
بسیاري از برنامههاي کاربردي تحت وب در معرض حملات SQL injection قرار دارند. در این برنامهها دادهها و اطلاعات مورد نیاز برنامه در جداول موجود در بانک اطلاعاتی ذخیره شده و در صورت نیاز، بازیابی میشوند. دسترسی به این اطلاعات نیز از طریق اجراي پرس و جو هاي ایجاد شده در برنامه بر روي بانک اطلاعاتی صورت میگیرد. به طور کلی یک حمله از نوع SQL injection زمانی اتفاق میافتد که ورودي دریافت شده از سوي کاربر به عنوان بخشی از پرس و جو در نظر گرفته شود. در نتیجه ممکن است ساختار و به دنبال آن نتیجه اجراي پرس و جو با آنچه مد نظر برنامه نویس بوده است متفاوت باشد. در این مقاله از روش ایجاد یک درخت پویش Parse ) (Tree و گرامر اصلاح شده، از پرس و جو در زمان اجراي برنامه و تحلیل اجزاء آن، استفاده کرده ایم. زمان این روش نسبتأ سریع تر از روش هاي موجود است.
|
||
احمد کشاورز, حسن قاسمیان
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در سالهاي اخير به منظور بهبود صحت طبقه بندي تصاوير ابرطيفي الگوريتمهاي استخراج ويژگي زيادي مانند تحليل مولف ه هاي
اصلي، نگاشت جستجوگر، استخراج ويژگي با مرز تصميم گيري و تبديل موجک مورد استفاده قرار گرفتن د. اين الگوريتمها فقط از
اطلاعات طيفي تصاوير ابرطيفي استفاده مي کنند و به دليل حجم زياد داده ها و محدود بودن تعدا د نمون ه هاي آموزشي کارايي
مطلوبي ندارن د. در اي ن مقاله با استفاده همزمان از اطلاعات طيفي و مکاني در استخراج ويژگيهاي خطي طيفي، صحت و اعتبار کلي
طبقه بندي بهبود داده شده اس ت. در الگوريتم ارايه شده ، ابتدا فاصله هر پيکسل تا پيکسلهاي همسايه اش، متناسب با شباهتي که
با آنها دارد، کم مي شو د و سپس با استفاده ا ز يک الگوريتم استخراج ويژگي خطي، ويژگيها استخراج مي گردد . در اين مقاله ثاب ت
شده است که با اين عمل اطلاعات متقابل ويژگيها و کلاسها افزايش يافته و در نتيجه خطاي طبقه بندي کاهش مي ياب د. در مرحله
دوم نقشه طبقه بندي با استفاده از ويژگيهاي به دست آمده از مرحله قبل و طبقه بندي کننده حداکثر احتمال حاصل میشود. نتايج حاصل از طبقه بندي داده هاي واقعي سنجنده AVIRIS و HYDICE نشان م يدهد كه الگوريتم پيشنهادي برا ي طبقه بندي داد ههاي ابرطيفي کارآمد بوده و مشكل محدود بودن تعداد نمونه هاي آموزشي را تا حد قابل توجهي جبران مي نمايد.
|
||
علیرضا خان تیموري
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در این مقاله، ابتدا روشی براي بازنمایی فرومون مطرح شده و تاثیر آن بر بازنمایی اطلاعات فرومونی در الگوریتم کلونی مورچه ها مورد
بررسی قرار گرفته است. نتایج اولیه آزمایشات نشان داده که کاهش چشم گیر حافظه مصرفی با افت کارایی الگوریتم پیشنهادي همراه
بوده است.
در مرحله بعدي، با بهره گیري از الگوریتم هاي ژنتیک کارایی الگوریتم بهینه شده است. این الگوریتم بهترین ترکیب ممکن از ارزش
پارامترهاي مسئله را کشف می کند. براساس آزمایشات، الگوریتم پیشنهادي قادر است نرخ همگرایی را افزایش دهد و این مزیت مهم
روش پیشنهادي در مسایل با تنگناي زمانی است.
|
||
محمد ابراهيم رفيعي, رسول جليلي
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
مسئله ايمني ١ يكي از مسائل مهم و پي چيده عنوان شده در حوزه امنيت است . در ا ين مسئله بررس ي م ي شود كه آيا موجوديت S و دسترسي R را به موجوديت O پيدا خواهد كرد يا نه؟ اين مسئله در مدلهاي کنترل دسترسي از اهميت ويژ ه اي برخوردار است و يك مدل كنترل دسترسيِ با مسئله ايمني تصميم ناپذير ياNP-Complete داراي ارزش عملي نيست. ما قبلا سيستم حفاظتيِ مبتني بر گرافِ VGBPS را براي تحليل آسيب پذيري ارائه داده ايم. در VGBPS آسيب پذيري ها و قوا نين آ نها به يک مدل کنترل دستر سي ساده و يکريخت اضافه شده اند. ا ين و يژگي باعث شده است که نشر مجاز (با توجه به مدل کنترل دسترسي) و نشر غيرمجاز (با استفاده از آسيب پذيري) حقوق در کنار هم در مدل وجود داشت ه باشند و تاثير
مستقيم ا ين دو گروه از قوا نين بر هم در مدل قابل بيان باشد. در اين مدل اساس تحليل آسيب پذيري مسئله ا يمني است . ما در اين مقاله تصمي م پذيري مسئله ا يمني در مدل VGBPS را برر سي نموده و نشان م ي دهيم كه مسئله ايمني در اين مدل تصميم پذير است . همچنين پيچيدگي زماني آنرا در حالت هاي مختلف بررسي کرده و ثابت مي کنيم در حالت كلي با حقوق و قوانين ماندگار مسئله ايمني در اين مدل NP-Complete است.
|
||
سيد شبير فخرايي, سيد حسن ميريان حسين آبادي
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله راهكاري عملي براي استخراج جنبه از مدل طراحي نرمافزار با توجه به ر يشه ها ي جنبه در سطح طراح ي و
نيازمنديها، در قالب يك فرآيند ارايه شده است. در اين فرآيند ابتدا از كامل بودن مدل طراحي اطمينان حاصل ميشود كه براي
اين منظور دغدغههاي غيركاركردي وارد مدل موارد كاربرد شده، سپس مدل طراحي نرمافزار از دو ديدگاه ساختاري و رفتاري
بررسي ميگردد.
با بررسي دغدغههاي متلاقي 1، اطلاعات لازم از مدل موارد كاربرد استخراج ميشود. در ادامه تلاقي در دو سطح موارد كاربرد و
كلاس در نظر گرفته شده و كلاسهايي كه دچار آميختگي 2 شدهاند مشخص ميشوند. در مراحل بعد ي نمودارها ي ترتيب ي مورد
تحليل قرار گرفته و الگوهايي جهت كشف جنبه و نوع آن، ارايه شده است. در نهايت جهت امكان مقايسه بهتر، خصوصيات بررس ي شده بهصورت كمي بيان شده و فرمولي بر مبناي WMC پيشنهاد گرديده است.
|
||
آزاده منصوري, فرح ترکمني آذر, احمد محمودي ازناوه
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله روشي كلي جهت بهبود کيفيت تصوير واترمارك شده با استفاده از تغيير هيستوگرام تصوير واترمارک ارائه گرديده
است. با استفاده از مفهوم هيستوگرام و ارتباط آن با مقا دير ويژ ه ي تصوي ر با تغييراتی جزئی روی هيستوگرام تصو ير واترمار ک ، مقادير ويژ ه ي مذکور جهت استفاده در الگوريت مهای مبتنی بر SVD تعديل م یگردد. با كاهش آنتروپي و تغيير هيستوگرام تصوير واترمارك قبل از گنجاند ن در تص وير اصل ی، تصوير واترمارك شده با كيفيت بالاتري به دست خواهد آم د. در اي ن راست ا بازيابي
تصوير واترمارك نيز بدون افت کيفيت نسبت به روش های متعارف صورت می پذيرد.
|
||
سهيل امين زاده, سعيد صفري
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
در نظر گرفتن ملاحضات آزمون پذيري در طي مراحل سنتز رفتاري، موجب کاهش سربار آزمون، کاهش هزينه هاي آزمون و نيز
افزايش کيفيت آزمون پذيري مدار نهايي مي شود. ايده اصلي اين مقاله، بهبود بخشيدن آزمون پذيري مدارهاي سنتز شده، با
استفاده از ترکيب الگوريتم ژنتيک و الگوريتم هم تکاملي، در فرآيند سنتز رفتاري است. نتايج حاصل از آزمايش ها نشان مي دهد که
روش ارائه شده سبب افزايش پوشش خطا در مرحله آزمون خواهد شد، بي آن که تاثير منفي چنداني بر مساحت و تاخير مدار
نهايي داشته باشد.
|
||
Hadi Sadoghi Yazdi, Seyed Ebrahim Hosseini, Mohammad Reza Mohammadi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
This paper is concerned with studying the forgetting
factor of the recursive least square (RLS). A new dynamic
forgetting factor (DFF) for RLS algorithm is presented. The
proposed DFF-RLS is compared to other methods. Better
performance at convergence and tracking of noisy chirp sinusoid is
achieved. The control of the forgetting factor at DFF-RLS is based
on the gradient of inverse correlation matrix. Compared with the
gradient of mean square error algorithm, the proposed approach
provides faster tracking and smaller mean square error. In low
signal-to-noise ratios, the performance of the proposed method is
superior to other approaches.
|
||
H. Hanafi Alamdari, H. Miar Naimi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In this paper a new genetic algorithm is designed to solve a class of maze problems, more efficiently than the state
of the arts. Here the solution is a set of paths directing every agent from any position in the maze towards a single
goal point. The novel points of the proposed algorithm are the innovative crossover and mutation operators that
improved the results. To evaluate the algorithm and compare it with other algorithms, different experiments were
done. Here each algorithm for any problem was run five times and the average of the results was considered as the
evaluation measure. All experiments showed that the proposed algorithm is the most efficient one.
|
||
Saeed Amizadeh, Majid Nili Ahmadabadi, Caro Lucas
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Continuous-State Reinforcement Learning (RL) has been recently favored because of the continuous nature of
the real world RL problems and many theoretical approaches have been devised to handle the case. However,
most of these methods presume that the structure of the agent's perceptual environment is fed to it. But this is
not the case in many real situations. Inspired from the subjective view existing in the Cognitive Constructivist
learning theory, in this paper, a new method is presented to discover and construct the structure of the
environment in parallel with learning the optimal policy. To achieve these goals, the proposed approach
incorporates the Bayesian formalism to organize the perceptual space while it tries to learn the optimal behavior
using a Q-learning-like learning algorithm. These characteristics as a whole define a Reinforcement Learning
algorithm which is developed based on a mixture of Cognitive Constructivism and traditional Behaviorism ideas.
Simulation results demonstrate the viability and efficiency of the proposed algorithm on continuous state RL
problems.
|
||
Arash Ahmadi, Mark Zwolinski
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
From high level synthesis point of view, target design can be divided into two parts: controller and datapath.
Single shared bus is a suitable structure for datapath synthesis regarding interconnections costs which suffers
from several drawbacks such as its low data communication bandwidth. It has also been shown that the wordlength
of functional units has a great impact on design costs. A combination of both methods is the core idea of
this paper which is offering an improved communication structure. In this method datapath is partitioned into
groups connected to segmented shared buses and every partition has a different width and all the functional
units connected to a bus partition have the same input/output word-lengths. Having controlled the group binding
and word-length of the functional units, as well as the other synthesis parameters, a high-level synthesis tool is
introduced to implement DSP algorithms in digital hardware. The tool uses a multi-objective optimization genetic
algorithm to minimize the circuit area, delay, power consumption and digital noise by selecting optimal
grouping and word-length for the shared bus structure. Results demonstrate that savings can be made in the
overall system costs by applying this method.
|
||
Amin Farmahini-Farahani, Sied Mehdi Fakhraie
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
The complexity of the modern chips is rising and fundamental changes in systems design are necessary. Systemon-
a-Programmable-Chip (SOPC) concept is bringing a major revolution in the design of integrated circuits, due
to the flexibility it provides and complexity it caters to. Particle Swarm Optimization (PSO) is a new powerful
function optimizer that is used successfully to solve problems in numerous fields. A major downside of PSO and
many evolutionary algorithms is that they have essential difficulties in their huge computation time due to
sequential execution in software implementation. By implementing a modified particle swarm optimizer in
hardware, many of the computations can be preformed simultaneously, significantly reducing computation time
compared to software. In this paper, a SOPC-based PSO framework is proposed. The obtained results indicate a
speedup of up to 40 times in the elapsed computation time.
|
||
Anis Yousefi, Rasool Jalili, Mahdi Niamanesh
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
One of the most challenging problems of pervasive computing is protecting the privacy of individuals' data by
respecting the principles of awareness and consent with minimum distraction. A suitable approach should
consider the intention of all authorized entities determining data disclosure and usage regulations. Therefore, as
an extension to current privacy protection approaches which consider only one determiner for a private data
item, we propose the idea of multi-determiner privacy protection. In this paper, we investigate possible
determiners of private data and propose a set of meta-data which are required to cover the concept of multideterminacy
including ownership-information, operators, and DELEGATION behavior. Besides, we devise and
evaluate a deadlock-free and conflict-free algorithm to manage ownership and DELEGATION scenario in
answering a request. We subsequently integrate the algorithm and the required meta-data in a multi-determiner
privacy protection architecture which works as a mediator to protect multi-determiner private data. We
demonstrate the applicability of our work through a prototype implementation and realization of a sample
scenario.
|
||
Amir Hossein Hadjahmadi, Mohammad Mehdi Homayounpour, Gholamreza Farahani, Seyed Mohammad Ahadi
|
دوازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Noise robustness in speaker recognition has attracted a great deal of interest. This paper describes a novel technique for
noise robust Speaker Identification. In this technique, initially, the speech autocorrelation sequence is computed and
then, the effect of noise is suppressed using a high pass filter in autocorrelation domain. Finally, the speech feature set is
found using the spectral peaks of this filtered autocorrelation sequence. These Features are robust for speech recognition
task. In this paper we applied them to speaker identification task and found that this features are more robust than
MFCC features. For example in a test of Farsdat speech database, after 10dB corruption of speech signal using babble
noise, it was observed that these features decrease the error rate for more than 22%.
|
||
نصور باقری, مجید نادری, بابک صادقیان, معصومه صفخانی
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، يك الگوريتم درهم سازي به نام مورد تحليل قرار مي گيرد. ديدگاه اصلي به كار گرفته شده در اين مقاله براي تحليل اين الگوريتم ويژگي مقاومت در برابر تلاقي، اوراکل تصادفي بودن و مقاومت در برابر پيش تصوير دوم تابع درهم ساز مي باشد. اگر بيت باشد، روند معرفي شده در اين مقاله n طول خروجي د رهم سازي براي پيدا كردن تلاقي در اين ساختار داراي پيچيدگی O((2n)3 ) است كه بسيار كمتر از مقدار مورد انتظار از حملة روز تولد يعني است. در اين مقاله نشان داده ميشود ساختار درهم ساز O2n/ 2 پيشنهادي در برابر حملة ژو ١ آسيب پذير است. نشان داده مي شود كه امكان تدارك حمله پيش تصوير با بار محاسباتي كمتر از مقدار مورد انتظار وجود دارد. همچنين نشان داده ميشود كه عملكرد الگوريتم مورد نظر بسيار با عملكرد يك اوراكل تصادفي فاصله دارد. در اين مقاله نشان 2 عمليات رمزنگاري n داده ميشود كه حمله كننده تنها با درخواست انتخابي با استفاده از رمز قطعه اي مورد استفاده در ساختار الگوريتم، قادر به توليد يك لغت نامه مشتمل بر تمامي مقادير درهم سازي با تابع متناظر با آنها خواهد بود.
|
||
محمد بحرانی, حسين صامتی, نازیلا حافظی, سعیده ممتازی
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
در این مقاله روش جدیدی برای خوشه بندی کلمات به منظور ساخت مدل زبانی n-gram برای زبان فارسی ارائه شده است که در آن مشکل پیچیدگی روش های خودکار و سرگشتگی بالای روش های دستی به حداقل رسیده است. در این روش هر کلمه با یک بردار ویژگی نمایش داده می شود که این بردار معرف آمار مقوله های نحوی مربوط به آن کلمه است. سپس بردارهای حاصل با استفاده از الگوریتم k-means خوشه بنده می شوند. پیاده سازی و آزمایش های مربوط بر روی پیکره متنی زبان فارسی که شامل حدود 10 میلیون کلمه می باشد، صورت گرفته است. نتایج بیانگر کاهش 34 درصدی در سرگشتگی و کاهش 16 درصدی در نرخ خطای بازشناسی نسبت به روش های دستی مبتنی بر مقوله های نحوی است.
|
||
سیدمحمد تقی المدرسی, سید شهرام رجایی
|
سیزدهمین کنفرانس ملی و بینالمللی سالانه انجمن کامپیوتر ایران
|
امروزه شبکه های سنسور بی سیم از نوع Ad Hoc به علت قابلیت های زیادی که دارند، به سرعت در حال توسعه هستند. تعیین موقعیت سنسورها در این شبکه ها، یک موضوع مهم است. بیشتر الگوریتم های تعیین محل موجود از روش سه ضلعی یا چند ضلعی، بر اساس محدوده اندازه گیری به دست آمده از تکنیک نشانگر قدرت سیگنال دریافتی (RSSI) و زمان ورودی (TOA) و اختلاف زمان ورودی (TDOA) استفاده می کنند. در این مقاله، با استفاده از شبکه های عصبی احتمالی (PNN) و استفاده از RSSI محل گره ها مشخص می شود. شبکه عصبی به گونه ای طراحی می شود که خروجی آن احتمال تشابه موقعیت گره ها را نشان می دهد. نتایج نشان می دهد با استفاده از خروجی شبکه عصبی، برآورد خوبی از موفعیت گره ها بدست می آید.
|
||
نسيم صولي, رضا صفابخش
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بازشناسي گوش موضوع نسبتاَ جديد و قابل اطميناني در
حوزه بازشناسي است. همچنين تركيب بيومتريك ها به عنوان روش
مفدي براي غلبه بر مشكلات سيستم هاي شناسايي تك بيومتريكي
ارائه شده است. از آنجا كه گوش در طرفين چهره قرار دارد، مي توان آن
را با تصاوير نيمرخ تركيب كرد. در اين مقاله ابتدا كانتور گوش با
استفاده از مدل فعال شكل 1 كه با استفاده از تبديل هاي انتقال، مقياس
و چرخش بهبود داده ايم، از تصوير نيمرخ جدا سازي مي شود، سپس با
اعمال تحليل تشخيص تمايز خطي 2 ويژگي هاي گوش و نيمرخ
استخراج مي شود و در آخر نيز با تركيب وزندار ويژگي ها و استفاده از
دسته بندي كننده نزديكترين همسايه بازشناسي انجام مي گيرد. نتايج
به دست آمده بر روي 18 سوژه به نرخ بازشناسي 97 % دست يافته
است، كه نشانگر موثر و كارا بودن تركيب مشخصات نيمرخ و گوش در
بازشناسي افراد از چهره است.
|
||
بهروز مينايي بيدگلي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بر اساس رو ش ها ي نوين بازاريا بي، بازاريابان و مديران
شرکت ها و فروشگا ه هاي بزرگ، فعالي ت هاي بازاريابي خود را بر روي
مشتريان سودآور و وفادار متمرکز کرد ه اند. رقابت ميان فروشگا هها و
شرکت ها زياد شده و مشتريان ب ه مهم ترين منابع درآمد شرك ت هاي
تجاري و فروشگا ه هاي خرده فروشي تبديل شد ه اند. مديران براي رقابت
با ساير شرك ت ها و سرمايه گذاري مطمئن ، بايد سود درازمدت گر و هي
مشتريان را پي ش بيني کنن د. يكي از راهکارهاي تخمين سود درازمدت
گروهي مشتريان، استفاده از فرآيند تصاد في مارکو ف اس ت. اما هنگامي
كه تعداد حال ت هاي فرآيند مذکو ر زياد باشد، مديران بر اساس تعداد
زيادي از حال ت ها نم ي توانند تصمي م گيري مناسب و کارآمدي براي
سرمايه گذاري بلندمدت انجام دهند.
در اين راهکار، با استفاده از روش هاي داده کاوي ١ تعداد حالت ها كاهش
پيدا م يکند و سود درازمدت گروه هاي مشتريان با دقت بسيار زيادي
پيش بيني م ي شود. براي آزمايش راهکار ارائه شده ، از بانک اطلاعاتي
يک فروشگاه خرده فروشي مواد غذايي استفاده شده اس ت. اين بانک
اطلاعاتي، توسط شرکت م ايکروسافت ارائه شده است و حاوي اطلاعات
کامل مشتريان و فروش دو سالانه فروشگاه هاي مذکور است.
|