انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
فاطمه نیکان, حمید حسن پور
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخيص چهره يکي از حوزه‌هاي تحقيقاتي مهمي است که براي شناسايي هويت افراد بکار مي‌رود. هدف اين مقاله بازيابي سريع تصوير چهره از پايگاه داده حجيم است. روش ارائه شده در اين مقاله، به کمک تجزيه ماتريس نامنفي، ويژگي هاي اساسي در ساختار چهره را استخراج مي‌کند. در اين روش، براساس مجموعه تصاوير چهره موجود در پايگاه داده مورد بررسي، ديکشنريي از المان‌هاي ساختاري اوليه چهره تشکيل مي‌شود. هر تصوير چهره، بر اساس ويژگي‌هاي منحصر به فرد خود، با ترکيب المان‌هاي اوليه موجود در ديکشنري توصيف مي‌شود. بر اين اساس، براي جستجوي يک چهره در پايگاه داده، صرفاً جستجو بر روي بردارهاي ويژگي تصاوير چهره موجود در پايگاه داده انجام مي‌شود. در اين مقاله، به منظور تشکيل دقيق‌تر المان‌هاي ساختاري، ديکشنري جداگانه‌اي براي نيمه بالا و پايين مجموعه تصاوير چهره تشکيل مي-شود. روش ارائه شده با استفاده از پايگاه داده FERET، حاوي يک تصوير چهره از 990 افراد مختلف ، مورد ارزيابي قرار گرفته است. روش پيشنهادي در اين مقاله، به مراتب سريع‌تر از روش‌هاي موجود، با نرخ بازيابي نزديک به 90 درصد تصاوير چهره را از پايگاه داده بازيابي مي‌کند.
مصطفی سبزه کار, سیدرضا هاشمی, پویا رزم دیده, امید کمال پور
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه تحلیل اطلاعات در اینترنت با توجه به حجم گسترده توسط انسان کار دشواری است. لذا برای حل این مشکل از برنامه‌های خودکار به نام ربات‌های وب استفاده می‌شود. ربات‌های وب با توجه به اهدافی که برای آن طراحی شده‌اند، انواع متفاوتی دارند. این اهداف به طور کلی مفید و کاربردی هستند ولی ربات‌هایی با اهداف مخرب هم وجود دارند. همین موضوع باعث شده تا موضوع تشخیص ربات‌های وب از اهمیت بالایی برخوردار باشد. ربات‌های مخرب بر خلاف ربات‌های مفید، نه تنها از قوانین خاصی پیروی نمی‌کنند بلکه سعی دارند با تقلید دسترسی‌های انسانی مورد شناسایی قرار نگیرند. این امر باعث شده شناسایی آنها یکی از مهم‌ترین مسائل حوزه وب‌کاوی باشد. در این مقاله برای حل مسئله از روش ماشین‌های بردار پشتیبان تک کلاسی بهره گرفته شده که برای افزایش دقت و کاهش تاثیر داده‌های نویزی از قواعد فازی پیروی می‌کند. حل این مساله با استفاده روش پیشنهادی باعث بهبود تشخیص ربات‌های با الگو‌های رفتاری جدید می‌شود. از طرف دیگر، فازی‌سازی این روش باعث کاهش تاثیر داده های نویزی و پرت بر روی نتیجه می‌شود. نتایج بدست آمده با اعمال بر روی داده‌های یکی از دانشگاه‌های داخلی و همچنین دانشگاه Minnesota نشان از دقت بالای روش پیشنهادی دارد.
شیما سیار, ایوب باقری, احمد یوسفان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه تجزیه‌ و تحلیل احساسات یکی از برجسته‌ترین زمینه‌های تحقیقاتی در حوزه‌ی پردازش زبان طبیعی است و هدف این مقاله طبقه بندی احساس متن به دو دسته مثبت و منفی است. نادیده گرفته شدن اطلاعات ساختاری گفتار همواره چالش اصلی در روش‌های سنتی طبقه‌بندی متن است. نظریه ساختار بیانی محتویات یک متن را به بخش‌هایی با سطوح مختلف اهمیت تقسیم می‌کند و ارتباط سلسله مراتبی آن را در نظر می‌گیرد. در این پژوهش نظرات کاربران در مورد محصولات یک وب‌گاه بررسی می‌شود. متن هر نظر ابتدا به درخت گفتمان تجزیه می‌شود سپس یک طرح وزنی تعریف می‌شود و احساس متن محاسبه می‌شود. هدف این پژوهش ارائه روشی است که بر اساس جایگاه معنایی کلمات کارکند و احساس متون را در سطح سند با استفاده از نظریه ساختار بیانی و با تکیه بر قواعد وزنی بدست آورد. هرچند این قواعد نیاز به درک و مطالعه زبان شناسی دارد، با این وجود سعی شده است با در نظر‌گیری پارامتری جدید در قواعد وزنی، معیارهای ارزیابی (صحت و F) بهبود داده شود. با توجه به آزمایش‌های انجام شده بهترین نتیجه مقدار صحت 8/67 درصد و معیارF 9/71 درصد است. این نتایج نسبت به دو مقاله مشابه پیشین مقدار صحت را 8 درصد بهبود داده است.
امید حسن اردستانی, صدیقه خوشنویس
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه الگوها در مهندسی نرم‌افزار بسیار مهم هستند؛ زیرا راه‌حل‌های مشترکی را برای صورت مسئله‌های مشترک ارائه می‌کنند. یکی از مهمترین دارایی‌های پایه در مهندسی خط تولید نرم‌افزار، معماری دامنه است که معماری کاربرد (محصول) با انتخاب بخش‌هایی از آن پیکربندی می‌شود. هرچند تلاش‌هایی در استفاده از الگوها در معماری خط تولید نرم‌افزار دیده می‌شود، اما اغلب کارهای ارائه شده تنها از ترکیبی از الگوهای موجود و به ویژه الگوهای طراحی برای ایجاد معماری دامنه بهره گرفته‌اند، ولی الگویی برای معماری خط تولید ارائه نداده‌اند. در این مقاله، ما با هدف ارائه الگوی معماری خط تولید نرم‌افزار، گامی اولیه را برای ارائه چنین الگویی با نام «بورد-المنت» برداشته‌ایم. بورد و المنت دو عنصر اصلی تشکیل دهنده این الگو هستند. الگوی پیشنهادی چالش‌های مربوطه را رفع کرده و از تنوع پذیری در معماری دامنه و پیکربندی معماری کاربرد پشتیبانی می‌کند؛ در آن صحت‌سنجی معماری دامنه و کاربرد (به ترتیب با کنترل سازگاری و همخوانی) در نظر گرفته شده؛ و گسترش‌پذیر و منعطف است. در عین حال، مختص دامنه محدودی نیست. این الگو در دو دامنه کاری مورد استفاده و بررسی قرارگرفت و در نتیجه استفاده از آن، نتایج مثبتی از نظر زمان و قابلیت اطمینان محصولات نهایی مشاهده شد.
سمیه عشوریان
سومین همایش ملی پیشرفت‌های معماری سازمانی
در سال‌های اخیر علیرغم رشد فزاینده‌ی رشته معماری سازمانی در سراسر جهان، درک مشترکی در این زمینه وجود ندارد، زیرا محققان و متخصصان در هنگام توصیف معماری سازمانی، کاربردها، روش، فرایند یا نتایج آن از رویکرد مشترکی استفاده نمی‌کنند. چندین مطالعه به تحلیل عمیق این موضوع پرداخته‌اند اما همه آن‌ها با محدودیت‌های روش‌شناختی مواجه‌اند. هدف از این مقاله پر کردن خلأ موجود درزمینه‌ی روش‌شناسی و تکنیک‌های طراحی معماری سازمانی است. این مقاله با رویکرد مروری بر فقدان درک مشترک روی معماری سازمانی و بهره‌گیری از مفاهیم و اصطلاحات علمی و تکنیک‌های تجزیه‌ و تحلیل موضوعی انجام‌ شده است و منابع ضمنی، ناقص، پیچیدگی و ناهماهنگی در تعاریف معماری سازمانی را شناسایی می‌کند که می‌تواند مبتنی بر فقدان درک مشترک در این مباحث باشد. نتایج این مقاله منجر به آگاهی بهتری در مورد درک مشترک و فرصتی برای مقابله با این مسئله می‌شود. همچنین با استناد به یافته‌های این مقاله جهت‌گیری پژوهش‌های آتی در مورد این موضوع یا طراحی روش‌شناسی و تکنیک‌های کاربردی معماری سازمانی مشخص می‌شود.
محمود قاسمی, اکبر نبی الهی, سید حبیب سیف‌زاده
سومین همایش ملی پیشرفت‌های معماری سازمانی
شناسایی سرویس به عنوان اولین گام در مدل‌سازی، یکی از مهمترین گام‌ها در موفقیت پروژه‌ها در معماری سرویس‌گرا است. هدف اصلی آن تولید مجموعه‌ای از سرویس‌های کاندید برای پروژه‌های معماری سرویس‌گرا است. مطالعات نشان می‌دهد اکثر روش‌های شناسایی سرویس از رویکرد مدل فرایندی یا مدل نرم‌افزارهای کاربردی استفاده کرده‌اند که هزینه‌بر، زمان‌بر و دارای پیچیدگی می‌باشد. رویکرد شناسایی مبتنی بر قابلیت برای برطرف کردن مشکلاتی از قبیل عدم دسترسی به مدل فرآیندی، زمانبر بودن و هزینه‌بر بودن رویکردهای قبلی و همچنین جهت مدرن‌سازی سیستم‌های اطلاعاتی مطرح شده‌است. در این مقاله روش پیشنهادی مشتمل بر سه فاز اصلی شناسایی قابلیت بر اساس استراتژی، مدل‌سازی قابلیت‌های کسب و کار در قالب طراحی نقشه قابلیت‌ها و مدل‌سازی سرویس کسب و کار تعریف شده‌است. این روش می‌تواند با تطبیق مدل مرجع خدمات از طریق ماتریس نگاشت قابلیت‌ها و نوع سرویس منتج به شناسایی سرویس مربوطه شود. در نهایت سرویس‌های شناسایی شده در کاتالوگ مطلوب خدمات دسته‌بندی می‌شوند. مدل‌سازی روش پیشنهادی با استفاده از نرم‌افزار اسپارکس، جهت شناسایی سرویس سرویس‌های کسب و کار آزمایشگاه معماری سازمانی دانشکده کامپیوتر دانشگاه ازاداسلامی واحد نجف آباد انجام شده‌ است. ارزیابی سرویس‌های کاندید به روش آزمون لیتموس سرویس (SLT) انجام شده‌ است و ارزیابی روش پیشنهادی به روش دلفی با مشارکت خبرگان در حال انجام می‌باشد.
سید مرتضی نوریان, حمیدرضا ابوطالبی, وحید ابوطالبی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در این مقاله، با توسعه فیلتر ذره به حل مسئله مکانیابی و ردیابی اهداف چندگانه، بدون آستانه‌گذاری بر مشاهدات با توان نویز بالا، پرداخته شده است. در فیلتر ذره ترتیبی (Sequential Particle Filter (SPF)) معرفی شده، ابعاد بردار حالت به زیربردارهای مجزای مختص به هر هدف (منبع) تفکیک شده و با تغییر در نحوه نمونه‌برداری و وزندهی ذرات در مراحل اجرا، الگوریتم قویتری در برابر نویز طراحی شده است. در این رویکرد به تعبیری با اعمال فیلترینگ فضایی ذرات و اختصاص هر دسته از ذرات به منبع مشخص، امکان محاسبات دقیق‌تری برای معیار درست‌نمایی الگوریتم فراهم می‌شود. برای بررسی عملکرد روش پیشنهادی، شبیه‌سازی‌ها بر اساس مشاهدات با SNR پایین طراحی و محاسبات بر مبنای اصول رویکرد Track-Before-Detection، بدون آستانه‌گذاری بر مشاهدات، انجام شده است. الگوریتم فیلتر ذره ترتیبی معرفی شده در این مقاله، بر روی داده‌های شبیه‌سازی برای سه منبع متحرک، اعمال شده و نتایج نشان می‌دهد که این روش علاوه بر اینکه در SNRهای پایین عملکرد فیلتر ذره را بهبود بخشیده، با شکستن ابعاد بردار حالت، تاثیر مشهودی در افزایش سرعت محاسبات نیز می‌گذارد.
نیره مجد, سارا حاتمی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
ایجاد آلگوریتم‌های امن رمزنگاری همیشه مورد توجه علوم مخابرات و کامپیوتر بوده است. امروزه آلگوریتم‌های رمزنگاری کوانتومی نسبت به نمونه‌های مشابه کلاسیکی خود از نظر ایجاد امنیت در اولویت قرار گرفته‌اند. رمز نگاری کوانتومی دارای زیرشاخه‌های متفاوتی است که یکی از آنها اشتراک رمز کوانتومی می‌باشد. در این مقاله با ارائه یک آلگوریتم جدید اشتراک رمز کوانتومی با استفاده از اتومات سلولی کوانتومی (QCA) توانستیم یک کلید کوانتومی بین n شرکت کننده به اشتراک بگذاریم، به طوریکه که هر t شرکت کننده از n شرکت کننده بتواند به کلید دسترسی پیدا کند. این پروتوکل نسبت به الگوریتم‌های مشابه کلاسیک خود، امنیت بالاتری دربرابر حمله بک شنودگر خارجی دارا می‌باشد.
حسین بی طالبی, فرشاد صفایی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
ظهور مفهوم GPGPU همراه با CUDA و مدل‌های برنامه نویسی نظیر OpenCl، فرصت‌های جدیدی را برای کاهش تأخیر و توان مصرفیِ برنامه‌های کارایی محور فراهم می‌کند. GPU می‌تواند هزاران نخ پردازشی موازی را برای پنهان کردن تأخیر پرهزینه دسترسی به حافظه اجرا کند. با این حال، برای برخی از برنامه‌های حافظه محور، به احتمال زیاد در برخی فواصل زمانی تمام نخ‌های پردازشی یک هسته متوقف شده و منتظر تأمین داده توسط واحد حافظه هستند. در این پژوهش هدف ما بهبود تأخیر دسترسی به حافظه برای بسته‌های تولیدی توسط هسته‌های بحرانی در پردازنده‌های گرافیکی است. به منظور بهبود زمان غیربهینه هسته‌ها، ما بر روی شبکه میان ارتباطی بین هسته‌ها و حافظه پنهان سطح آخر تمرکز و بسته مربوط به هسته‌هایی که تعداد بیشتری نخ متوقف شده دارند را در ورود به شبکه و داوری در شبکه اولویت قرار می‌دهیم. به این ترتیب، بیشترین اولویت در داوری و تخصیص منابع به بسته‌های بحرانی‌تر اعطا می‌شود، بنابراین درخواست حافظه برای آنها سریعتر سرویس دهی شده و متوسط زمان توقف هسته کاهش و در نهایت کارایی پردازنده گرافیکی افزایش می‌یابد.
مهدی سالخورده حقیقی, سیده زهرا احمدی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه شبکه‌های حسگر بی‌سیم به عنوان یک انقلاب در تمام جنبه‌های زندگی ما پدیدار شده‌اند . در اين شبكه‌ها پوشش ناحیه یا هدف خاص توسط گره‌های حسگر بی‌سیم انجام مي‌شود. عمل پوشش، اصلی‌ترین و پایه‌ای‌ترین هدف ایجاد و استقرار شبکه‌های حسگر بی‌سیم می‌باشد. در اين شبكه‌ها همواره امكان دارد برخي از گره‌هاي شبکه حسگر به دلایل مختلفي از قبيل خرابي، نويزهای موجود در محیط و نقص در توان مصرفی از کار بیفتند. اين مشکلات تاثير به سزایی در پوشش شبكه حسگر بی‌سیم خواهد داشت. روش ارائه شده در اين تحقيق از اطلاعات مربوط به تراکم گره‌ها به منظور تشخيص حفره‌هاي موجود در شبكه استفاده مي‌نمايد. همچنين اين روش علاوه بر تشخیص حفره‌ها سعي در ترميم آنها با استفاده از شعاع حسگری نيز دارد. همچنين در روش ارائه شده به كاهش بار محاسباتي گره‌ها و كاهش زمان پیدا کردن اولین حفره توجه شده است. همچنین تاثير روش ارائه شده در طول عمر شبکه نيز بررسي شده است. آزمايش‌هاي انجام شده نشان دهنده كارايي روش پيشنهادي است.
نیره مجد, سارا حاتمی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
ایجاد آلگوریتم‌های امن رمزنگاری همیشه مورد توجه علوم مخابرات و کامپیوتر بوده است. امروزه آلگوریتم‌های رمزنگاری کوانتومی نسبت به نمونه‌های مشابه کلاسیکی خود از نظر ایجاد امنیت در اولویت قرار گرفته‌اند. رمزنگاری کوانتومی دارای زیرشاخه‌های متفاوتی است که یکی از آنها اشتراک رمز کوانتومی می‌باشد. در این مقاله با ارائه یک آلگوریتم جدید اشتراک رمز کوانتومی با استفاده از اتومات سلولی کوانتومی (QCA) توانستیم یک کلید کوانتومی بین n شرکت‌کننده به اشتراک بگذاریم، به‌طوریکه که هر t شرکت‌کننده از n شرکت‌کننده بتواند به کلید دسترسی پیدا کند. این پروتوکل نسبت به الگوریتم‌های مشابه کلاسیک خود، امنیت بالاتری در برابر حمله بک شنودگر خارجی دارا می‌باشد.
ویدا صفردولابی, کامبیز رهبر
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
کنتراست مهمترین عامل تأثیر‌گذار روی کیفیت تصاویر می‌باشد. ضعف کنتراست تصویر بسیاری از فرآیندهای بینایی ماشین و پردازش تصویر را تحت تأثیر قرار می دهد. به منظور جبران ضعف یاد شده، در این پژوهش ارتقاء کیفیت کنتراست تصویر براساس یکنواخت سازی دو- هیستوگرام با تعیین نقطه بهینه جداسازی هیستوگرام مبتنی برآنتروپی پیشنهاد می‌شود. در فرآیند یکنواخت‌سازی دو- هیستوگرام با تعریف سطح فلات تلاش می‌شود تا ضمن بهبود کنتراست، میانگین سطح روشنایی تصویر حفظ ‌شود. در این روش ابتدا تابع هیستوگرام محاسبه و سپس با استفاده از نقطه بهینه جداسازی مبتنی بر آنتروپی به دو تابع مستقل تقسیم می‌شود. سپس اصلاح روشنایی با کمک سطح فلات تطبیقی روی توابع مجزا شده هیستوگرام محاسبه می‌شوند. همچنین جهت ارتقاء عملکرد الگوریتم روی لبه‌های تصویر از یک فیلتر هدایت شونده استفاده شده است. نتایج نشان می‌دهند که روش پیشنهادی در تقویت کنتراست تصاویر خصوصا در تصاویر نویزی عملکرد مطلوبی دارد.
بلال علی, رضا محمدی, محمد نصیری, امین نظری, پیمان فولاد نیا
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
از آنجایی که بیش از 2/3 کره زمین را آب تشکیل داده است، بنابراین بهره‌برداری از اطلاعات آن برای انسان بسیار حائز اهمیت است. در حال حاضر، بهره‌برداری و جمع‌آوری اطلاعات از منابع دریایی، با استفاده از فناوری شبکه‌های حسگر بی‌سیم زیرآب (UWSN) و در راستای آن IoUT صورت می‌گیرد. ارائه خدمات مسیریابی مقیاس‌پذیر و کارآمد در شبکه‌های حسگر بی‌سیم زیرآب به دلیل ویژگی‌های منحصر به فرد آن‌ها، بسیار چالش برانگیز است. یکی از موضوعات چالش برانگیز این شبکه‌ها، بحث مصرف انرژی است زیرا گره‌ها از باتری برای تامین انرژی استفاده می‌کنند. در این مقاله طرحی براساس شبکه‌های نرم‌افزار محور مرسوم به (SDN) را پیشنهاد شده‌است، که در آن از دو مکانیزم برای غلبه بر چالش‌های شبکه‌های IoUT بهره برده‌ایم. اولی استفاده از مکانیزم خواب/بیدار برای گره‌هایی است که انرژی باقی‌مانده آنها به حد آستانه رسیده به‌گونه‌ای که حداکثر پوشش منطقه‌ای حفظ شود. علاوه‌ بر این برای پیدا کردن بهترین مسیریابی بهینه و بهبود تاخیر از الگوریتم ترکیبی کلونی مورچگان و یادگیری تقویتی Q-learning استفاده می‌شود، نتایج شبیه‌سازی نشان می‌دهد که روش پیشنهادی از برخی از جنبه‌ها، عملکرد بهتری نسبت به سایر روش‌ها دارد.
سمن مثقالی, جواد عسکری
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
حملات فیشینگ به گونه‌ای از حملات گفته می‌شود که در آن تلاش می‌شود یک کاربر به صفحات تقلبی از وب‌سایت‌های مهم و پرکاربرد هدایت شود. صفحات جعلی در بسیاری از موارد، بسیار شبیه به صفحات اصلی می‌باشند و همین موضوع می‌تواند کاربران را با مشکلات مختلفی مواجه سازد. به عنوان مثال ممکن است برای دست‌یابی به اطلاعات ایمیل، یک کاربر به صفحه‌ی ورود جعلی از جی‌میل یا یاهومیل هدایت شود. تشخیص به موقع این‌گونه حملات به منظور حفظ حریم خصوصی و نیز افزایش امنیت افراد در تراکنش‌های مالی آنلاین، یکی از چالش‌های اخیر است. در این مقاله یک روش مبتنی بر شبکه عصبی خودرمزنگار به منظور استخراج ویژگی موثر و طبقه‌بندی حملات فیشینگ اینترنتی معرفی شده است که در این روش، برای هر کلاس یک شبکه‌ی خودرمزنگار به منظور استخراج ویژگی، به صورت غیرنظارتی آموزش داده می‌شود تا هر شبکه بتواند ویژگی‌های هر کلاس را به صورت موثر استخراج کند. پس از آن، به کمک تابع بیشینه‌ی هموار، هر دو شبکه به صورت نظارتی و به کمک داده‌های آموزشی، آموزش داده می‌شوند. نتایج بدست آمده به خوبی نشان می‌دهند که روش بکار گرفته شده قادر است دقت بالاتری نسبت به روش پرسپترون چند لایه و دیگر روش‌های طبقه‌بندی فراهم آورد.
یحیی پورسلطانی, محمد حسن شیرعلی شهرضا, سید علیرضا هاشمی گلپایگانی
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
استاندارد BPMN2.0، یکی از پرکاربردترین و محبوب‌ترین زبان‌های مدل‌سازی فرآیندهای کسب و کار است؛ این استاندارد در عین داشتن قابلیت فهم بالا داراي ماهيتي غير صوري است. اين ویژگی مي‌تواند کارهایی مثل صحت‌سنجي فرآيندها و یا انجام انواع تحلیل‌های کمی مثل ارزيابي کارايي آن را با دشواری‌هایی روبرو کند. در تحقيقات پيشين، روش‌های مختلفی به منظور صوری‌سازی مدل‌های فرآیندی BPMN2,0 ارائه شده‌است، از جمله: نگاشت آن به شبکه‌های پتری، توصیف جبری آن و یا استفاده از سایر روش‌های صوری. در این پژوهش، بر مبنای یک نگاه عام و مستقل از زبان مدل‌سازی به مدل‌های فرآیندی و بر مبنای الگوهای جریان کنترلی پایه‌ای، نگاشتی بین مدل‌های فرآیندی BPMN2.0 و یکی از گسترش‌های شبکه‌های پتری به نام شبکه‌های پتری جریان کار ارائه شده‌است.این نگاشت نسبت به روش‌های پیشین، سازگاری بهتری با اجزای مدل‌های فرآیندی BPMN2.0 دارد و نسبت به نگاشت به شبکه‌های پتری کلاسیک، پیچیدگی کم‌تری داشته و تعداد اجزای مدل مقصد، کم‌تر است.
مریم جلیل‌آذری, افشین بهمرام, حبیب ایزدخواه
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
استگانوگرافی روشی برای اختفای پیام به منظور برقراری ارتباط مخفیانه است. هدف آن پنهان‌ کردن اطلاعات محرمانه در داده‌های معمولی است که سبب‌ برانگیختگی شک نمی‌شود. هدف اصلی این مقاله، ارائه روشی جدید برای پنهان‌نگاری تصاویر است که پارامترهای مهم این روش را بهبود ببخشد. برای این منظور، از ترکیب الگوریتم ژنتیک و تبرید‌ شبیه‌سازی‌ شده استفاده شده است. در روش ارائه شده، ابتدا بر روی تصویر پوشش، الگوریتم ژنتیک اعمال می‌شود. سپس به منظور پیدا‌کردن بهترین مکان برای جاسازی اطلاعات‌محرمانه و همچنین افزایش سرعت جستجو از الگوریتم تبرید‌ شبیه‌سازی‌ شده استفاده شده است. در این روش، عمل پنهان‌سازی به صورت یک روش جستجو ‌و بهینه‌سازی، مدل‌سازی می‌شود. به این ترتیب، با یافتن بهترین مکان در تصویر میزبان برای پنهان‌سازی تصویر محرمانه، سعی می‌کند داده‌های بیشتری را جاسازی کند و همچنین تشخیص پیام مخفی شده را مشکل می‌سازد و این باعث افزایش امنیت تصویر پنهان‌نگاری‌ شده می‌شود. در پایان، نتایج شبیه‌سازی نشان می‌دهد که روش ارائه شده نسبت به سایر روش‌ها، عملکرد بهتری دارد، همچنین دارای کیفیت و امنیت بیشتری است.
فاطمه‌السادات ساعتچی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
با پیشرفت تکنولوژی، فناوری مبتنی بر CMOS که سالها به‌علت برخي مزايا از قبيل توان مصرفي کم، حاشيه نويز بالا و قابليت مجتمع‌سازي در مقياس وسيع، فناوري غالب بوده‌است، چالش‏ها اساسی روبه‏رو شده‏اند. بنابراین، بخش قابل توجهی از تلاش طراحان این مدارها امروزه معطوف به یافتن تکنولوژی جایگزینی برای پیاده سازی این مدارها شده است. یکی از این تکنولوژی‏ها استفاده از ساختارهاي مبتنی بر مدل تقاطعي که بصورت پائين به بالا طراحي مي­شوند، می­باشد. البته تراکم اشکال و تغييرپذیری پارامترها براي این ساختارها از مهمترين چالش­هاي طراحي‏های آینده به شمار می‏روند که بايستی حین فرآیند نگاشت مدار و همچنين در آناليز پارامترهای طراحی این ساختارها به خصوص بارآوری ساخت، مورد توجه قرار گيرد. در اين مقاله، براي يک مدل نگاشت حريصانه آگاه از اشکال و تغييرپذيري، بارآوري ساخت مورد بررسی قرار گرفته است؛ و تاثير نرخ اشکال، اندازه تابع منطقي، نسبت اندازه تابع به اندازه مدل تقاطعي و نرخ تغييرپذيري را با استفاده از شبيه سازي مونت­کارلو بر روي بارآوري ساخت مورد مطالعه قرار داده است.
ناهید شایگان‌پور
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
اخيراً در سالهاي اخير علاقه رو به رشدي در حوزه هوش دسته جمعي درمسائل بهينه­يابي محيط­هاي پويا به دليل اهميت آن دردنياي واقعي ايجاد شده است. هوش دسته جمعي يک حوزه جديد از تحقيقات است که بروي مطالعه و مدلسازي رفتار اجتماعي حشراتي مثل مورچه­ها و زنبورها تمرکز دارد. کلوني زنبورها داراي اين قابليت مي­باشد که خود را به راحتي با محيط در حال تغيير وفق دهد به همين منظور مي­توان از الگوريتم­هاي زنبور براي بهينه يابي مسائل پويا استفاده کرد. از آنجا که برخي از مسائل دنياي واقعي تکرارپذير مي­باشند نياز به يک حافظه جهت نگهداري راه حل­هاي گذشته به منظورتقويت کارايي الگوريتم­ها براي مسائل بهينه­يابي پويا ضروري به نظر مي­رسد. در اين مقاله الگوريتم خوراک جويي زنبور با يک حافظه صريح ترکيب گرديده و برروي تابع محک قله­هاي در حال نوسان آزمايش شده و نتايج با الگوريتم­هاي تکاملي، الگوريتم­هاي تکاملي مبتني بر حافظه، روش­هاي چندجمعيتي و مهاجرهاي تصادفي مقايسه گرديده است. نتايج نشان مي­دهد وجود حافظه به دليل به کار­گيري راه حل­هاي گذشته در بهبود الگوريتم و کاهش خطا موثر مي­باشد و از روش­هاي ارائه شده قبلي بهتر است.
نرگس نوروزی, نوشین ریاحی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در طراحي بسياري از سيستم‏‏هاي تشخيص گفتار پيشين، از روش‏هاي يادگيري نظارتي جهت آموزش طبقه‏بندها استفاده شده است؛ که نيازمند مجموعه‏ي عظيمي از داده‏هاي برچسب‏دار مي‏باشد. همانطور که مي‏دانيم در بسياري از مسائل يادگيري کاربردي موجود در دنياي امروز، جمع‏آوري داده‏هاي برچسب‏دار امري بسيار مشکل، زمان‏بر و پرهزينه است. در حالي که حجم زيادي از داده‏هاي بدون برچسب به آساني در دسترس بوده ولي روش‏هاي موثر کمتري جهت استفاده از آنها وجود دارد. پردازش وآناليز گفتار، يکي از مهمترين مسائلي است که مشکل برچسب زدن داده‏هاي آموزشي در آن مطرح است. به طوري که براي برچسب زدن به يک ساعت گفتار، حدوداً به 400 ساعت زمان نياز داريم. به همين دليل ما در اين مقاله الگوريتم بهبود يافته MCo_Training1 را به منظور ساخت يک سيستم يادگيري نيمه‏نظارتي جهت شناسايي حروف مصوت ارائه مي‏دهيم که در آن حجم عظيمي ازداده‏‏هاي بدون برچسب، مورد استفاده قرار مي‏گيرند. نتايج بدست آمده نشان مي‏دهد که کارايي الگوريتم ارائه شده در مقايسه با روش‏هاي يادگيري نظارتي و الگوريتم استاندارد Co_Training بالا بوده و ميزان نرخ خطاي تشخيص به شکل قابل توجهي کاهش پيدا مي‏کند.
1 140 141 142 143