انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
محمد امین مهرعلیان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اختلال طيف اوتيسم يکي از مهم‌ترين بيماري‌هاي عصب شناختي است. اوتيسم يک اختلال مغزي است که در تعاملات اجتماعي و نحوه برقراري ارتباطات فرد اشکالاتي را ايجاد مي‌کند. با پيشرفت فناوري تصويربرداري مغزي، گراف ساختاري نواحي مغز در دسترس قرار دارد. پژوهش‌هاي پيشين در طبقه‌بندي شبکه‌هاي ساختاري در دو گروه داراي کنترل‌هاي سالم يا داراي اختلال اوتيسم با محدوديت‌هاي زيادي از جمله مهندسي ويژگي و زمان اجرا مواجه هستند. در اين مقاله، پس از پيش پردازش هر شبکه، تصويري از آن توليد شده و مسئله طبقه‌بندي شبکه‌هاي پيچيده به طبقه‌بندي تصاوير ساده با استفاده از يادگيري ماشين تبديل مي‌شود. دقت اين روش نسبت به پژوهش‌هاي پيشين داراي بهبود قابل توجه‌، سرعت بيشتر و برخورداري از قابليت پياده‌سازي موازي است و به نظر مي‌رسد که مي‌توان از آن براي ساير گونه‌هاي بيماري‌هاي عصب شناختي بهره برد. نتايج اين تحقيق با راهبرد LOOCV (leave out one cross validation) ارزيابي و نشان داده شده که اطمينان روش پيشنهادي به اندازه‌اي است (ميانگين دقت 99%) که بتوان از آن به عنوان يک ابزار کمک تشخيصي مناسب بهره جُست.
زهرا لطفی, محمدرضا خیام باشی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌هاي گذشته، کاربران محدود به مشاهده اطلاعات در وب‌سايت‌ها بوده‌اند اما امروزه با گسترش استفاده از شبکه‌هاي اجتماعي در بين کاربران در سرتاسر جهان، افراد بيش‌ترين زمان خود را در اين شبکه‌ها صرف مي‌کنند. شبکه‌هايي نظير فيس‌بوک، يوتيوب و توييتر به عنوان پرکاربردترين و محبوب‌ترين نوع شبکه‌هاي اجتماعي بر اساس تعداد کاربران شناخته شده‌اند، اين محبوبيت در شبکه‌هاي اجتماعي منجر به مشکلات مختلفي ازجمله امکان افشاي اطلاعات نادرست و ايجاد محتواي مخرب به کاربران خود از طريق حساب‌هاي جعلي شده‌اند که باعث به‌‌وجود آمدن مشکلات و آسيب‌هاي جدي براي کاربران در دنياي واقعي و مجازي شده است. از اين‌رو در اين پژوهش به شناسايي حساب‌هاي جعلي در توييتر برمبناي ويژگي‌هاي مبتني بر پروفايل و محتواي توييت و طراحي ويژگي‌هاي موثر با استفاده از يادگيري نظارتي و الگوريتم‌هاي طبقه‌بندي J48، K-نزديک‌ترين همسايه، بيزين، شبکه عصبي و پرسپترون پرداخته شده است که در نهايت پس از آزمايش مجموعه داده‌ و تست نتايج، دقت تشخيص نسبت به اکثر پژوهش‌هاي پيشين بهبود يافته است. الگوريتم J48 توانسته است بهترين نتيجه را با دقت %92/99 به‌دست آورد که با مقايسه اين مطالعه با تحقيقات اخير در اين حوزه دقت روش پيشنهادي در اين پژوهش ثابت شده است.
سیدحمیدرضا موسوی, مهدی افتخاری, بهنام قوامی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ماشين يادگيري سريع، الگوريتمي براي آموزش شبکه‌هاي عصبي با يک لايه‌ي مخفي است. ساختار تک لايه‌ي اين مدل، کارايي و توانايي تعميم اين الگوريتم را نسبت به ساير شبکه‌هاي عميق کاهش داده است. به منظور استخراج ويژگي‌هاي موثر از داده‌هاي خام، روش‌هاي متفاوتي براي ايجاد يک مدل عميق و چند لايه مبتني بر ماشين يادگيري سريع، ارائه شده است. در تمامي اين روش‌ها، براي تعيين پارامتر‌‌هاي هر لايه، از يک اتوانکدر -که تنها به دنبال ساخت مجدد داده‌ي ورودي در خروجي است و هيچ توجهي به برچسب‌هاي صحيح داده‌هاي آموزشي ندارد- استفاده شده است. در اين مقاله، با بهره‌گيري از برچسب‌هاي صحيح داده‌هاي آموزشي، الگوريتم جديدي براي تعيين پارامتر‌هاي هر لايه از ماشين يادگيري سريع عميق، ارائه شده است. در نظر گرفتن ارتباط بين هر لايه و خروجي صحيح، موجب افزايش کارايي اين مدل شده است. نتايج آزمايش‌ها روي 5 مجموعه داده متفاوت نشان مي‌دهد که دقت طبقه ‌بندي الگوريتم پيشنهادي نسبت به ساير روش‌هاي مشابه بهبود پيدا کرده است.
سیدمسعود ولی‌نیا, محسن مشکی, رزیتا ولی نیا
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بيمه‌ي مسئوليت متصديان حمل‌ونقل داخلي بخش مهمي از رشته‌ي بيمه مسئوليت است که همه خسارت وارده به کالاهايي که توسط متصديان حمل‌ونقل در سطح کشور جابجا مي‌شوند را تحت پوشش خود قرار مي‌دهد. اشخاص حقيقي و حقوقي مختلف در اين حوزه نقش‌آفريني مي‌کنند که شامل ستادها، شعبه‌ها، نمايندگان و دفترهاي بيمه، شرکت‌هاي باربري، رانندگان و صاحبان کالا هستند. از ديد شرکت‌هاي بيمه يک شرکت باربري با پارامترهاي عملکردي مختلفي قابل ارزيابي است که برخي از آنها پارامترهاي منفي به حساب مي‌آيند. پارامترهاي عملکردي منفي از جمله ابطال‌هاي غيرطبيعي، عدم شفافيت در ثبت درست حق بيمه دريافتي از بيمه شونده، ثبت غير معمول حق بيمه صفر و ... وجود دارد. اين مقاله، به بررسي عوامل موثر بر پارامترهاي عملکردي منفي شرکت‌هاي باربري با بهره‌گيري از ابزارهاي داده‌کاوي مي‌پردازد. اين پژوهش مي‌تواند به شرکت‌هاي بيمه براي نظارت بر سو رفتارهاي شرکت‌هاي حمل‌ونقل همکار کمک کند. در بخش نتايج تجربي، با استفاده از الگوريتم استخراج قوانين تداعي سه دسته قانون از عملکرد شرکت هاي باربري داخلي استخراج شده است. اين سه دسته قانون عوامل موثر بر سه پارامتر عملکردي منفي نرخ ابطال بالا، حق بيمه ناچيز و دريافتي اضافه از مشتري را نشان مي‌دهند.
سیداحسان زادخوش, ابوالفضل مریدی, حسین بهرامگیری, مسعود صبایی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌سازي ‌نرم‌افزارمحور راه‌کاري عملي و قابل توسعه براي ايجاد واحد مديريتي منطقاً متمرکز است. چنين واحد کنترلي ضمن ساده‌سازي مديريت، امکان استفاده‌ي بهينه از تجهيزات شبکه را نيز فراهم مي‌کند. از طرفي معماري شبکه‌سازي ‌نرم‌افزارمحور، با جداسازي بخش کنترل و داده، در جهت بالا بردن سرعت تکامل و اِعمال تغييرات در شبکه نيز حرکت مي‌کند. با جداسازي صورت گرفته، انعطاف کافي براي استفاده از الگوريتم‌هاي دلخواه و پروتکل‌هاي شخصي‌سازي‌شده در شبکه‌ها فراهم شده است. در اين مقاله، ما الگوريتم مسيريابي‌اي پويا در بخش کنترل شبکه‌سازي ‌نرم‌افزارمحور پياده‌سازي کرده‌ايم. اين الگوريتم ضمن در نظر گرفتن توپولوژي کلي شبکه، وزن دهي مسيرها را بر اساس وضعيت لحظه‌اي ابزارهاي شبکه انجام مي‌دهد. درنتيجه، الگوريتم پيشنهادي با تنظيم دقيق و لحظه‌اي پارامترهاي مسيريابي، انتخاب مسير بهينه را بهبود مي‌بخشد. حاصل اين بهبود، توزيع متوازن‌تر بار و نهايتاً افزايش بهره‌وري کلي تجهيزات شبکه خواهد بود. نتايج مقايسه‌ي الگوريتم پيشنهادي با الگوريتمي که تنها تعداد گام را براي انتخاب مسير در نظر مي‌گيرد و همچنين الگوريتم RR به ترتيب بهبود حدود ۷ و ۲.۵ برابري توزيع بار را نشان مي‌دهد. همچنين استفاده از الگوريتم پيشنهادي بهره‌وري کلي شبکه را نيز نسبت به دو الگوريتم ذکرشده به ترتيب حدود ۲۴٪ و ۲۰۰٪ افزايش مي‌دهد.
غلامرضا مغیثی, علی پاینده
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم رمزنگاری NTRUEncrypt را می‌توان یکی از کارآمدترین طرح‌های رمزنگاری کلید عمومی پساکوانتومی دانست که ‌بر روی ساختارهای مشبکه بنا نهاده شده است. از آنجاییکه از جنبه‌ی تهدیدات امنیتی، حملات خانواده‌ی MITM موثرترین نتایج را بر روی این طرح در برداشتند و در سال‌های اخیر نیز با تطبیق حملات مختلف در محاسبات کوانتومی، این حملات مدعی کاهش مرتبه‌ی اجرای خود و تشدید تهدیدات گردیدند لذا در این مقاله سعی شده است که مبتنی‌بر استراتژی مقاوم‌سازی پارامترها در سیستم‌های رمزنگاری جهت مقابله با حملات کوانتومی، به ارائه‌ی یک طرح تولید کلید جهت مقاوم-سازی NTRUEncrypt در مقابل حملات خانواده‌ی MITM مبادرت گردد. به‌ازای یک سطح امنیتی مشخص، ملاحظات صحتی نشان دهنده‌ی افزایش قابل‌ تحمل احتمال شکست در طرح پیشنهادی ما می‌باشد، همچنین بجز در اُفت کارایی بوجود آمده در فرایند تولید کلید (که یک فرایند Passive محسوب می‌شود)، کلیه‌ی تدابیر کارایی در عملیات رمزگذاری/رمزگشایی قابل حفظ است. همچنین به‌ازای یک مجموعه پارامتر خاص، امنیت NTRUEncrypt در طرح پیشنهادی ما، از جنبه‌ی حملات BruteForce به کلید خصوصی به‌طور چشمگیر و از جنبه‌ی حملات کاهش مشبکه به‌ میزان محسوسی افزایش می‌یابد و این در حالی است که با جلوگیری از اجرای موثر فاز جستجو/تست در حملات خانواده MITM، امکان اِعمال این حملات بسیار ناکارآمد می‌گردد.
سیدامیرحسین طاهری, مهدی راستی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
برای بیشینه‌سازی سود ناشی از ارتباطات دستگاه به دستگاه دارای حافظه پنهان، فرآیند ذخیره‌سازی و تحویل محتوا باید به طور مشترک طراحی شده باشد. در این مقاله، سیاست‌های ذخیره‌سازی و زمانبندی برای به حداکثر رساندن احتمال واگذاری موفقیت آمیز، به عنوان احتمال این که یک کاربر می‌تواند فایل مورد نظر را در حافظه محلی، حافظه کمک‌کننده (نودهایی که فقط ظرفیت حافظه‌ای بالایی دارند) یا از طریق لینک ارتباطات دستگاه به دستگاه با نرخ داده بزرگ‌تر از یک آستانه مشخص دریافت کند، ارائه می‌شود. برای جلوگیری و کنترل تداخل در ارتباطات دستگاه به دستگاه در روش توزیع شده، از سیاست زمانبندی استفاده می‌شود. نتایج نشان می‌دهد که در مقایسه با کارهای مرتبط، رویکرد پیشنهادی ما منجر به بهبود در احتمال واگذاری موفقیت‌آمیز می‌شود.
کامیار اخوان علیزاده, فرخ لقا معظمی گودرزی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
سامانه‌های شناسایی بسامد رادیویی، یکی از موضوعات مهم و تاثیرگذار در زمینه‌های مخنلف زندگی انسان امروز است. به میزان پیشرفت و گسترده‌تر شدن کاربرد آن‌ها در زندگی انسان‌ها، مسئله‌ی امنیت در پروتکل‌های مختلف مربوط به آن بیش‌ازپیش موردتوجه قرارگرفته است. بحثی که در این مقاله قصد مطرح کردن آن را داریم، ارائه‌ی یک پروتکل انتقال مالکیت گروهی امن بر اساس پروتکل ارائه شده توسط سراوانان ساندرسن و همکارانش است. دسته بندی‌های متعددی برای پروتکل‌های انتقال مالکیت موجود است اما در یک حالت کلی می‌توان آن‌ها را به دو دسته‌ی پروتکل‌های سازگار با استاندارد EPC C1G2 و پروتکل‌های ناسازگار با این استاندارد دسته‌بندی کرد که این پروتکل، جزئی از دسته‌ی نخست است. در این مقاله پس از مقدمه‌ای کوتاه، به بررسی پروتکل انتقال مالکیت گروهی ساندرسن و همکارانش و ویژگی‌های امنتی مربوط به آن می‌پردازیم. در گام بعد به حملات وارد شده توسط مونیلا و همکارانش اشاره می‌کنیم و در گام آخر، تغییراتی در پروتکل ساندرسن ایجاد می‌کنیم و آن را نسبت به هریک از این حملات، بهبود داده و در نهایت پروتکل ارائه شده را از نظر امنیت و کارآیی با پروتکل‌های دیگر مقایسه می‌کنیم.
مسعود محمدعلی‌پور
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شبکه‌های موردی سيار مبتنی بر ابر ، به علت فقدان يک زیرساخت ثابت و مدیریت متمرکز با چالش‌هاي امنيتي مختلفي روبرو هستند. در سال‌های اخیر، روش‌هاي مختلفي از شبکه نرم‌افزار محور (SDN) توزیع‌شده در راستای مقابله با این چالش‌ها بهره برده‌اند. چارچوب دفاعی پیش‌فعال مبتنی بر شبکه نرم‌افزار محور توزیع‌شده، يکي از اين روش‌‌ها است که از معیار تشخیص نفوذ آستانه‌ای برای برقراري امنيت استفاده مي‌کند. شبکه‌ نرم‌افزار محور توزیع‌شده موجب افزايش مقیاس‌پذیري اين چارچوب شده و مشکل شکست نقطه‌ای ندارد، هرچند که در برابر حملات منع سرویس توزیع‌شده آسیب‌پذیر است. استفاده از معیار آستانه‌ای تشخیص نفوذ نيز اين آسيب‌پذيري را تشديد مي‌کند. در این مقاله با الهام گرفتن از چارچوب مذکور يک چارچوب دفاعی پیش‌فعال چند‌لایه مبتنی بر شبکه نرم‌افزار محور توزیع‌شده پيشنهاد شده است. در چارچوب پیشنهادی از فیلتر ورودی یا امضای دیجیتال مبتنی بر تابع چکیده ساز به‌عنوان عوامل پیشگیری‌ نفوذ استفاده شده و با استفاده از سیستم تشخیص نفوذ Snort مشکل معیار آستانه‌ای تشخیص نفوذ نيز برطرف شده است. نتایج پیاده‌سازی نشان می‌دهد که چارچوب پیشنهادی از سرعت تشخیص، کنترل ترافیک و پایداری امنیتی قابل قبولی برخوردار است.
محسن محمدی, حمیدرضا صادق محمدی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
تصدیق هویت مبتنی بر گفتار از مزیت‌های کاربرپسند بودن، پیچیدگی محاسباتي کم و هزینه پياده‌سازي پایین برخوردار است. اما در عین حال محدودیت‌هایی را نیز به همراه دارد که از آن جمله می‌توان کاهش دقت این شيوه در محیط‌های دارای نویزهای متفاوت صوتی و عوارض كانال را برشمرد. روش i-vector PLDA روشی موفق در بهبود عملکرد سیستم‌های تصدیق هویت گوینده است. وزن‌دهی به بردارهای مدل و تست، با استفاده از ویژگی‌های آماری بردارهای ثبت‌نام گویندگان هدف، دقت امتیازدهی و در نتیجه کل سیستم تصدیق هویت را در شرایط آزمون با گفتار تمیز را ‌افزایش می‌دهد. در این مقاله تاثیر استفاده از بردارهای هویت موزون بر عملکرد سیستم در محیط‌های نویزی مورد ارزیابی قرار گرفته است. آزمایش‌ها با استفاده از دادگان TIMIT، بردار ویژگی MFCC و روش امتیازدهی PLDA انجام شده است. همچنین برای بهبود عملکرد سیستم در شرایط عدم تطبیق نویزی از آموزش چند-شرطی برای LDA و PLDA استفاده شده است. نتایج آزمون‌ها مبین آن است که استفاده از بردارهای موزون دقت سیستم تصدیق هویت گوینده در محیط‌های نویزی را نیز افزایش می‌دهد.
فرهود جعفری کلیبر, حسن حقیقی, مازیار مباشری, فاطمه حسینی
سومین همایش ملی پیشرفت‌های معماری سازمانی
از مشکلات مهم در پیشبرد پروژه‌های دولت الکترونیک در ایران عدم وجود مدل‌های مرجع ملی از جمله مدل مرجع نرم‌افزار است. ارائه مدل مرجع نرم‌افزار برای ایران منجر به کاهش هزینه خرید یا تمدید مجوزهای نرم‌افزاری استفاده شده در دستگاه‌های دولتی می‌شود. همچنین این امر منجر به ایجاد مکانیزمی برای یافتن راه‌حل‌های نرم‌افزاری مناسب برای تأمین نیازهای کسب‌وکاری دستگاه‌ها می‌شود. سرانجام‌، این مدل پایه‌ای برای توسعه متوازن و هماهنگ لایه نرم‌افزار در معماری سازمانی دستگاه‌ها بوده و با ارائه یک دید سراسری به کل دولت و دستگاه‌های دولتی، سبد نرم‌افزارهای دولتی را بهتر می‌تواند مدیریت کند. در این مقاله‌، روش توسعه مدل مرجع نرم‌افزار ایران با نام INARM بررسی شده و عناصر اصلی این مدل به طور خلاصه معرفی شده است. در بخش سیستم این مدل‌، 11 گروه سیستم‌، ۷۴ سیستم و بیش از ۲۵۰ ماژول وجود دارد. بخش اجزای برنامه شامل ۴ گروه مؤلفه برنامه‌، ۳۶ مؤلفه برنامه و بیش از ۱۰۰ ماژول است. سرانجام‌، قسمت واسط‌ها حاوی ۱۶ واسط است.
معین الدین کیا, الهام فراهانی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
ریسک‌ها بخش جدایی‌ناپذیر هر پروژه نرم‌افزاری هستند. ریسک‌های موجود در محیط‌ پروژه‌های توسعه نرم‌افزار نیاز است که به دقت شناسایی شوند تا منجر به شکست پروژه‌ها نشوند. شناسایی صحیح و نظارت بر این عوامل می‌تواند موفقیت پروژه‌های توسعه نرم‌افزار و کیفیت نرم‌افزار را تضمین نماید. با این حال در عمل، مدیریت ریسک در پروژه‌های توسعه نرم‌افزار هنوز مورد غفلت قرار می‌گیرد و عدم شناخت عوامل ریسک منجر‌ به افزایش احتمال رخداد آنها در محیط می‌گردد. هدف این مقاله شناسایی عوامل ریسک در محیط‌ پروژه‌های توسعه نرم‌افزار است. در این مقاله ابتدا یک مرور دقیق و نظاممند بر روی مقالات مرتبط با موضوع انجام شده است. در ادامه عوامل ریسک بر طبق رده‌بندی توسعه نرم‌افزار موسسه مهندسی نرم‌افزار طبقه‌بندی شده‌اند. نتایج نشان می‌دهند که مهم‌ترین عامل ریسک مربوط به عدم شناخت درست نیازمندی‌های مشتری می‌باشد. همچنین کمبود مهارت‌های فنی کارکنان سازمان مشتری نیز از مهم‌ترین عوامل ریسک به‌شمار می‌رود. با درنظر گرفتن نتایج این مطالعه می‌توان سطح شکست پروژه توسعه نرم‌افزار را کاهش داد.
عوض نقی‌پور, سحر نژاد‌ برازنده, کریم صمد‌ زمینی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
سرطان سینه شایع‌ترین سرطان در بین زنان می‌باشد. بسياری از موارد سرطان سینه تا رسيدن به مرحله پيشرفته تشخيص داده نمی‌شود. اين نتيجه با آمار تأسف‌بار زنده ماندن افراد مبتلا به سرطان سینه ارتباط دارد و برای تشخيص سريع سرطان سینه نیازمند به ابزاری می‌باشد که انجام ماموگرافی اين نياز را برآورده كرده است. با این‌ وجود، شناسایی سرطان سینه در مراحل ابتدایی می‌تواند نقش مهمی در کاهش بیماری و نرخ مرگ‌ و میر داشته باشد. روش‌های مختلفی جهت تشخیص سرطان سینه از روی تصاویر ماموگرافی پیشنهاد شده‌اند؛ اما هیچ‌ کدام از این روش‌ها نتوانسته‌اند تشخیص دقیقی از دو کلاس طبیعی/غیر‌طبیعی و خوش‌خیم /بدخیم ارائه دهند. در این مقاله، روشی خودکار مبتنی بر تبدیل موجی برای تشخیص توده‌های سرطان سینه در تصاویر ماموگرافی پرداخته شده که می‌تواند با دقت بالایی طبقه‌بندی و تخمین برای کلاس‌های طبیعی/غیر‌طبیعی و خوش‌خیم/بدخیم نسبت به سایر روش‌ها را انجام دهد. روش پیشنهادی با استفاده از نرم‌افزار متلب و با در نظر گرفتن تصاویر ماموگرافی استاندارد از پایگاه داده mini-MIAS پیاده‌سازی شده است.
هانیه زالی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه با توجه به تغییرات محیط و حرکت به سمت عصر دیجیتال، استفاده از چارچوب‌های مدیریت خدمات به تنهایی، پاسخ‌گوی نیازهای کسب‌ و کار و مشتریان نخواهد بود. ادغام رویکردهای سنتی در رویکردهای جدید، به تطبیق سازمان‌ها با نیازهای جدید و تغییرات محیط، کمک قابل توجهی می‌کند. در این مقاله، ابتدا مفاهیم پایه‌ی چارچوب ITIL به عنوان پرکاربردترین چارچوب مدیریت خدمات فناوری اطلاعات و چارچوب COBIT به عنوان پذیرفته‌ شده‌ترین چارچوب حاکمیت فناوری اطلاعات بررسی شده است. همچنین رویکرد VeriSM به عنوان راهکاری برای مدیریت خدمت در عصر دیجیتال معرفی شده است. یکی از مؤلفه‌های مدل VeriSM، حاکمیت است که از استاندارد ISO/IEC 38500 استفاده می‌کند. اصول این استاندارد، به این موضوع اشاره دارد که چه کاری باید انجام شود، در حالی‌که COBIT و ITIL راهنماهای بیشتری برای پیاده‌سازی در اختیار قرار می‌دهند. در ادامه مدلی ارائه می‌شود که از طریق بکارگیری ITIL و COBIT در کنار مؤلفه‌ی حاکمیت مدل VeriSM به حاکمیت مؤثر سازمان کمک می‌کند. در نهایت مدل پیشنهادی با استفاده از روش پرسش‌نامه توسط خبرگان صنعت و دانشگاه مورد ارزیابی و تایید قرار گرفت.
رضا یگانگی, سامان هراتی‌زاده
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در سال‌های اخیر، توسعه سامانه‌های مبتنی برنشست افزایش فراوانی پیداکرده است. این سامانه‌ها توصیه خود را بر اساس توالی رفتاری کاربران در یک نشست انجام می‌دهند. روش‌های پیشرفته سعی دارند تا بر اساس این توالی‌ها، بازنمایی مناسبی برای نشست و آیتم‌ها به دست آوردند و از این بازنمایی‌ها در پیش‌بینی رفتار بعدی کاربر استفاده کنند. با این‌ وجود ارتباطات زمانی رفتارها درون نشست و همچنین اطلاعات زمینه‌ای رفتار کاربر در روش‌های موجود به‌صورت مستقیم مورد بررسی قرار نمی‌گیرد. ما در این تحقیق روش جدیدی با عنوان DeepScore، برای توصیه مبتنی بر نشست ارائه می‌دهیم که از یک‌سو برای استخراج بازنمایی‌های برداری آیتم‌ها از اطلاعات زمانی تعامل کاربر با آن‌ها بهره می‌گیرد و از سوی دیگر قادر است اطلاعات زمینه‌ای آیتم‌ها را برای انجام توصیه بهتر به کار گیرد و به‌علاوه در فرایند آموزش از لایه گذاری صفر که سربار پردازشی به سیستم تحمیل می‌کند پرهیز می‌شود. نتایج این تحقیق بر روی دادگان Yoochoose نشان‌دهنده بهبود عملکرد مدل پیشنهادی در مقابل سایر روش‌های پیشرفته بر روی دو معیار Recall و MRR است.
بهزاد بختیاری, الهام کلهر
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
در اواخر سال ۲۰۱۹ در شهر ووهان چین بیماری حاد تنفسی به نام کرونا ویروس شایع شد. این بیماری به سرعت در شهرهای چین و کشورهای دیگر گسترش یافت و به گونه‌ای ادامه یافت که در ۳۰ ژانویه ۲۰۲۰ سازمان جهانی بهداشت WHO وضعیت اضطراری بین‌المللی را در ارتباط با این بیماری اعلام کرد. با توجه به همه‌گیری این ویروس تمام کشورهای در حال توسعه به دنبال تشخیص و درمان آن هستند. این بیماری یک بیماری تنفسی می‌باشد و روی حنجره تاثیر زیادی می‌گذارد و شخص بیمار را دچار سرفه‌های خشک می‌کند. بنابراین از روی صدای سرفه می‌توان شخص مبتلا به کوید ۱۹ را شناسایی کرد. در این مقاله، ما با استفاده از مدل‌ یادگیری مبتنی بر شبکه عصبی کانولوشن به عنوان یک روش مناسب و کم هزینه برای تشخیص کوید 19 استفاده کردیم. ما با استفاده از ضبط‌های صوتی حاوی صدای سرفه که از دستگاه تلفن همراه یا از طریق وب آماده شده‌اند به تشخیص کوید 19 می‌پردازیم و مجموعه‌ای از شبکه‌های عصبی کانولوشن که از صدای سرفه خام استفاده می‌کنند آموزش می‌دهیم. برای ارزیابی نتایج از دادگان covid19-sounds، public Dataset و virufy-cdf-coughvid استفاده کردیم. نتایج نشان می‌دهد که روش پیشنهادی عملکرد بهتری نسبت به روش‌های پایه دارد.
مصطفی المیاحی, سمیه سلطانی, سید امین حسینی سنو
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
امروزه ابرهای محاسباتی در زندگی روزمره ما نقش پر رنگی را ایفا می‌نمایند. از آنجایی که بستر ارتباطی بین کاربران و ابر عمومی، شبکه اینترنت است، برقراری امنیت داده‌های ارسال شده و حفظ حریم خصوصی کاربران تبدیل به یک چالش بزرگ شده است. در این مقاله روشی برای قابلیت ردیابی کاربرانی ارائه شده است که با استفاده از کلید خصوصی و خصیصه‌های خود اقدام به رمزگشایی داده‌های موجود در سیستم می‌کنند. روش پیشنهادی عناصر خرابکاری که از این امکان سوء‌استفاده نموده و آن را در اختیار دیگران قرار می‌دهند و موجب نشت اطلاعاتی در سیستم می‌گردند را شناسایی می‌کند. همچنین روش پیشنهادی راه کاری برای امنیت سیاست‌های ارسال شده به همراه متن‌های رمز شده برای برقراری کامل ایمنی سیستم و جلوگیری از نقض حریم خصوصی مالکان داده‌ها ارائه می‌دهد. نتایج شبیه‌سازی برتری راه کار پیشنهادی در مقایسه با روش مقاله پایه از جهت میزان توانایی سیستم در یافتن عناصر خرابکار و میزان امنیت سیستم در جلوگیری از نقض حریم خصوصی کاربران را نشان می‌دهد.
علی صالحی, محمدرضا اکبرزاده توتونچی, علیرضا رواحانی منش
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
شبکه‌های عصبی عمیق-Q (DQN) نمونه‌ای از یادگیری تقویتی عمیق مبتنی بر یادگیری Q هستند که در آن تابع Q نمایان‌گر ارزش تمامی کنش‌های یک کارگزار در تمامی حالت‌های یک محیط است. یادگیری این شبکه به دلیل نگاه خوش‌بینانه کارگزار در تخمین حالت‌های آتی سبب شده است تا کارگزار مبتنی بر DQN ناپایدار و به همراه بیش‌برازش باشد. راه‌حل پیشنهادی در این مقاله ارائه نمودن شبکه به‌روزرسان انتخابی عمیق است که در آن مشکل بیش‌برآورد ارزش تخمینی آینده بهبود یابد. در این رویکرد، نحوه به‌روزرسانی کارگزار در ابتدای یادگیری نگرش محتاطانه‌تری نسبت به تخمین ارزش‌ها دارد و با گذر زمان به رویکرد خوش‌بینانه یادگیری Q تغییر مسیر خواهد داد. این امر به آن جهت است که تخمین ارزش حالت‌های آتی در ابتدای یادگیری قابل اتکا نیست و استفاده از آن در محیط‌های با هزینه بالا روند یادگیری را ناپایدار می‌کند. نتایج حاصل برای دو محیط شبکه تنظیم‌کننده ژن و پاندول معکوس نشان می‌دهد که رهیافت پیشنهادی علاوه بر کاهش بیش‌برآورد تخمین ارزش، پاداش بیشتری را نسبت به DQN جمع‌آوری می‌نماید.
محمد مرادنژاد, شیما طبیبیان
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
خودروهای هوشمند علاوه بر اینکه وسیله‌ای برای رفت و آمد هستند، به دنبال ایجاد احساس راحتی و وجود یک فضای شخصی برای رانندگان خود می‌باشند. کنترل این خودروها و استفاده از امکانات درون خودرو با واسط‌های کاربری متفاوتی نظیر کلیدهای کنترل، فرمان و پدال، کنترل صفحه لمسی و واسط کاربری مبتنی بر گفتار امکان‌پذیر است. در واسط‌های کاربری مبتنی بر گفتار، یکی از نکات قابل توجه، دقت تشخیص فرامین صوتی می‌باشد. در داخل ایران تنها یک پژوهش در حوزه تشخیص فرامین صوتی فارسی در خودروی هوشمند انجام شده است که ضمن ارائه یک مجموعه دادگان از فرامین صوتی فارسی در خودروی هوشمند، یک واسط کاربری مبتنی بر دو حالت گفتار و لمس را در شرایط واقعی و شبیه‌سازی شده مورد ارزیابی قرار داده است. واسط کاربری مبتنی بر گفتار مذکور موفق به تشخیص فرامین صوتی با ۸۲٪ دقت شده است که هنوز جای بهبود دارد. در پژوهش حاضر، تمرکز ما بر ارائه راهکاری مناسب جهت افزایش دقت تشخیص فرامین صوتی فارسی در خودروی هوشمند است. راهکار پیشنهادی، یک رویکرد پایانه به پایانه مبتنی بر ترکیب شبکه عصبی پیچشی با یکی از گونه‌های شبکه‌های عصبی بازگشتی مانند واحد بازگشتی دروازه‌دار، حافظه کوتاه مدت ماندگار یک طرفه و دو طرفه به همراه طبقه‌بند زمانی اتصال‌گرا می‌باشد. نتایج ارزیابی حاکی از آن است که راهکار پیشنهادی در حالتی که شبکه عصبی بازگشتی حافظه کوتاه مدت ماندگار دو طرفه بوده است، منجر به افزایش دقت تشخیص فرامین صوتی فارسی تا ۱۰۰ درصد شده است.
امید محمدی‌ کیا, وحید معراجی, سیدعباس ساداتی‌نژاد
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
بهره‌مندی از شبکه‌های خصوصی‌مجازی، یکی از راهکارهای کاربردی جهت حفظ محرمانگی‌ داده و جلوگیری از دسترسی کاربران غیرمجاز به اطلاعات سرور و کاربران مجاز یک شبکه است. در کنار جوانب مثبت شبکه‌ی خصوصی‌ مجازی، امکان انتقال انواع بدافزار و دور زدن برخی از فیلترها توسط سرویس‌های این شبکه بواسطه‌ی امکان مخفی کردن هویت کاربران در این سرویس‌ها وجود دارد. موارد مذکور سبب طراحی و توسعه‌ی سیستم‌های شناسایی هوشمند متعددی جهت ردیابی ترافیک‌های مربوط به شبکه‎‌های خصوصی‌ مجازی شده‌ است. جهت افزایش دقت در سیستم‌های شناساگر مذکور از الگوریتم‌های هوش‌ مصنوعی با تعداد ویژگی‌های آماری بالا استفاده می‌شود. بالا بودن تعداد ویژگی‌های آماری موجب طولانی شدن زمان آموزش و تشخیص، افزایش سربار سخت‌افزاری و در برخی موارد کاهش دقت در سیستم‌های تشخیص ترافیک‌ مربوط به شبکه‌ی خصوصی‌ مجازی می‌شود. کم‌ترین تعداد ویژگی‌های آماری استفاده‌شده در سیستم‌های شناساگر موجود برابر با ۸ مورد و مربوط به یک الگوریتم شناسایی با دقت تشخیص ۸۹٪ است. تکنیک ارایه‌ شده در این مقاله برای اولین بار به طور همزمان علاوه بر کاهش سربار زمانی و سخت‌افزاری یک درخت تصمیم شناساگر ترافیک‌های شبکه‌ی خصوصی‌مجازی Open-vpn،دقت آن را نیز از ۹۸٪ به ۹۹.۵٪ افزایش می‌دهد. با اعمال تکنیک موردنظر بر روی اطلاعات مجموعه‌ داده‌ی مورد استفاده‌ی این درخت تصمیم، ویژگی‌های موردنیاز برای آموزش آن از ۲۵ به ۲ مورد کاهش می‌یابد.
1 140 141 142 143