عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
فاطمه نیکان, حمید حسن پور
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخيص چهره يکي از حوزههاي تحقيقاتي مهمي است که براي شناسايي هويت افراد بکار ميرود. هدف اين مقاله بازيابي سريع تصوير چهره از پايگاه داده حجيم است. روش ارائه شده در اين مقاله، به کمک تجزيه ماتريس نامنفي، ويژگي هاي اساسي در ساختار چهره را استخراج ميکند. در اين روش، براساس مجموعه تصاوير چهره موجود در پايگاه داده مورد بررسي، ديکشنريي از المانهاي ساختاري اوليه چهره تشکيل ميشود. هر تصوير چهره، بر اساس ويژگيهاي منحصر به فرد خود، با ترکيب المانهاي اوليه موجود در ديکشنري توصيف ميشود. بر اين اساس، براي جستجوي يک چهره در پايگاه داده، صرفاً جستجو بر روي بردارهاي ويژگي تصاوير چهره موجود در پايگاه داده انجام ميشود. در اين مقاله، به منظور تشکيل دقيقتر المانهاي ساختاري، ديکشنري جداگانهاي براي نيمه بالا و پايين مجموعه تصاوير چهره تشکيل مي-شود. روش ارائه شده با استفاده از پايگاه داده FERET، حاوي يک تصوير چهره از 990 افراد مختلف ، مورد ارزيابي قرار گرفته است. روش پيشنهادي در اين مقاله، به مراتب سريعتر از روشهاي موجود، با نرخ بازيابي نزديک به 90 درصد تصاوير چهره را از پايگاه داده بازيابي ميکند.
|
||
مصطفی سبزه کار, سیدرضا هاشمی, پویا رزم دیده, امید کمال پور
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه تحلیل اطلاعات در اینترنت با توجه به حجم گسترده توسط انسان کار دشواری است. لذا برای حل این مشکل از برنامههای خودکار به نام رباتهای وب استفاده میشود. رباتهای وب با توجه به اهدافی که برای آن طراحی شدهاند، انواع متفاوتی دارند. این اهداف به طور کلی مفید و کاربردی هستند ولی رباتهایی با اهداف مخرب هم وجود دارند. همین موضوع باعث شده تا موضوع تشخیص رباتهای وب از اهمیت بالایی برخوردار باشد. رباتهای مخرب بر خلاف رباتهای مفید، نه تنها از قوانین خاصی پیروی نمیکنند بلکه سعی دارند با تقلید دسترسیهای انسانی مورد شناسایی قرار نگیرند. این امر باعث شده شناسایی آنها یکی از مهمترین مسائل حوزه وبکاوی باشد. در این مقاله برای حل مسئله از روش ماشینهای بردار پشتیبان تک کلاسی بهره گرفته شده که برای افزایش دقت و کاهش تاثیر دادههای نویزی از قواعد فازی پیروی میکند. حل این مساله با استفاده روش پیشنهادی باعث بهبود تشخیص رباتهای با الگوهای رفتاری جدید میشود. از طرف دیگر، فازیسازی این روش باعث کاهش تاثیر داده های نویزی و پرت بر روی نتیجه میشود. نتایج بدست آمده با اعمال بر روی دادههای یکی از دانشگاههای داخلی و همچنین دانشگاه Minnesota نشان از دقت بالای روش پیشنهادی دارد.
|
||
شیما سیار, ایوب باقری, احمد یوسفان
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه تجزیه و تحلیل احساسات یکی از برجستهترین زمینههای تحقیقاتی در حوزهی پردازش زبان طبیعی است و هدف این مقاله طبقه بندی احساس متن به دو دسته مثبت و منفی است. نادیده گرفته شدن اطلاعات ساختاری گفتار همواره چالش اصلی در روشهای سنتی طبقهبندی متن است. نظریه ساختار بیانی محتویات یک متن را به بخشهایی با سطوح مختلف اهمیت تقسیم میکند و ارتباط سلسله مراتبی آن را در نظر میگیرد.
در این پژوهش نظرات کاربران در مورد محصولات یک وبگاه بررسی میشود. متن هر نظر ابتدا به درخت گفتمان تجزیه میشود سپس یک طرح وزنی تعریف میشود و احساس متن محاسبه میشود. هدف این پژوهش ارائه روشی است که بر اساس جایگاه معنایی کلمات کارکند و احساس متون را در سطح سند با استفاده از نظریه ساختار بیانی و با تکیه بر قواعد وزنی بدست آورد. هرچند این قواعد نیاز به درک و مطالعه زبان شناسی دارد، با این وجود سعی شده است با در نظرگیری پارامتری جدید در قواعد وزنی، معیارهای ارزیابی (صحت و F) بهبود داده شود. با توجه به آزمایشهای انجام شده بهترین نتیجه مقدار صحت 8/67 درصد و معیارF 9/71 درصد است. این نتایج نسبت به دو مقاله مشابه پیشین مقدار صحت را 8 درصد بهبود داده است.
|
||
امید حسن اردستانی, صدیقه خوشنویس
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه الگوها در مهندسی نرمافزار بسیار مهم هستند؛ زیرا راهحلهای مشترکی را برای صورت مسئلههای مشترک ارائه میکنند. یکی از مهمترین داراییهای پایه در مهندسی خط تولید نرمافزار، معماری دامنه است که معماری کاربرد (محصول) با انتخاب بخشهایی از آن پیکربندی میشود. هرچند تلاشهایی در استفاده از الگوها در معماری خط تولید نرمافزار دیده میشود، اما اغلب کارهای ارائه شده تنها از ترکیبی از الگوهای موجود و به ویژه الگوهای طراحی برای ایجاد معماری دامنه بهره گرفتهاند، ولی الگویی برای معماری خط تولید ارائه ندادهاند. در این مقاله، ما با هدف ارائه الگوی معماری خط تولید نرمافزار، گامی اولیه را برای ارائه چنین الگویی با نام «بورد-المنت» برداشتهایم. بورد و المنت دو عنصر اصلی تشکیل دهنده این الگو هستند. الگوی پیشنهادی چالشهای مربوطه را رفع کرده و از تنوع پذیری در معماری دامنه و پیکربندی معماری کاربرد پشتیبانی میکند؛ در آن صحتسنجی معماری دامنه و کاربرد (به ترتیب با کنترل سازگاری و همخوانی) در نظر گرفته شده؛ و گسترشپذیر و منعطف است. در عین حال، مختص دامنه محدودی نیست. این الگو در دو دامنه کاری مورد استفاده و بررسی قرارگرفت و در نتیجه استفاده از آن، نتایج مثبتی از نظر زمان و قابلیت اطمینان محصولات نهایی مشاهده شد.
|
||
سمیه عشوریان
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
در سالهای اخیر علیرغم رشد فزایندهی رشته معماری سازمانی در سراسر جهان، درک مشترکی در این زمینه وجود ندارد، زیرا محققان و متخصصان در هنگام توصیف معماری سازمانی، کاربردها، روش، فرایند یا نتایج آن از رویکرد مشترکی استفاده نمیکنند. چندین مطالعه به تحلیل عمیق این موضوع پرداختهاند اما همه آنها با محدودیتهای روششناختی مواجهاند. هدف از این مقاله پر کردن خلأ موجود درزمینهی روششناسی و تکنیکهای طراحی معماری سازمانی است. این مقاله با رویکرد مروری بر فقدان درک مشترک روی معماری سازمانی و بهرهگیری از مفاهیم و اصطلاحات علمی و تکنیکهای تجزیه و تحلیل موضوعی انجام شده است و منابع ضمنی، ناقص، پیچیدگی و ناهماهنگی در تعاریف معماری سازمانی را شناسایی میکند که میتواند مبتنی بر فقدان درک مشترک در این مباحث باشد. نتایج این مقاله منجر به آگاهی بهتری در مورد درک مشترک و فرصتی برای مقابله با این مسئله میشود. همچنین با استناد به یافتههای این مقاله جهتگیری پژوهشهای آتی در مورد این موضوع یا طراحی روششناسی و تکنیکهای کاربردی معماری سازمانی مشخص میشود.
|
||
محمود قاسمی, اکبر نبی الهی, سید حبیب سیفزاده
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
شناسایی سرویس به عنوان اولین گام در مدلسازی، یکی از مهمترین گامها در موفقیت پروژهها در معماری سرویسگرا است. هدف اصلی آن تولید مجموعهای از سرویسهای کاندید برای پروژههای معماری سرویسگرا است. مطالعات نشان میدهد اکثر روشهای شناسایی سرویس از رویکرد مدل فرایندی یا مدل نرمافزارهای کاربردی استفاده کردهاند که هزینهبر، زمانبر و دارای پیچیدگی میباشد. رویکرد شناسایی مبتنی بر قابلیت برای برطرف کردن مشکلاتی از قبیل عدم دسترسی به مدل فرآیندی، زمانبر بودن و هزینهبر بودن رویکردهای قبلی و همچنین جهت مدرنسازی سیستمهای اطلاعاتی مطرح شدهاست. در این مقاله روش پیشنهادی مشتمل بر سه فاز اصلی شناسایی قابلیت بر اساس استراتژی، مدلسازی قابلیتهای کسب و کار در قالب طراحی نقشه قابلیتها و مدلسازی سرویس کسب و کار تعریف شدهاست. این روش میتواند با تطبیق مدل مرجع خدمات از طریق ماتریس نگاشت قابلیتها و نوع سرویس منتج به شناسایی سرویس مربوطه شود. در نهایت سرویسهای شناسایی شده در کاتالوگ مطلوب خدمات دستهبندی میشوند. مدلسازی روش پیشنهادی با استفاده از نرمافزار اسپارکس، جهت شناسایی سرویس سرویسهای کسب و کار آزمایشگاه معماری سازمانی دانشکده کامپیوتر دانشگاه ازاداسلامی واحد نجف آباد انجام شده است. ارزیابی سرویسهای کاندید به روش آزمون لیتموس سرویس (SLT) انجام شده است و ارزیابی روش پیشنهادی به روش دلفی با مشارکت خبرگان در حال انجام میباشد.
|
||
سید مرتضی نوریان, حمیدرضا ابوطالبی, وحید ابوطالبی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در این مقاله، با توسعه فیلتر ذره به حل مسئله مکانیابی و ردیابی اهداف چندگانه، بدون آستانهگذاری بر مشاهدات با توان نویز بالا، پرداخته شده است. در فیلتر ذره ترتیبی (Sequential Particle Filter (SPF)) معرفی شده، ابعاد بردار حالت به زیربردارهای مجزای مختص به هر هدف (منبع) تفکیک شده و با تغییر در نحوه نمونهبرداری و وزندهی ذرات در مراحل اجرا، الگوریتم قویتری در برابر نویز طراحی شده است. در این رویکرد به تعبیری با اعمال فیلترینگ فضایی ذرات و اختصاص هر دسته از ذرات به منبع مشخص، امکان محاسبات دقیقتری برای معیار درستنمایی الگوریتم فراهم میشود. برای بررسی عملکرد روش پیشنهادی، شبیهسازیها بر اساس مشاهدات با SNR پایین طراحی و محاسبات بر مبنای اصول رویکرد Track-Before-Detection، بدون آستانهگذاری بر مشاهدات، انجام شده است. الگوریتم فیلتر ذره ترتیبی معرفی شده در این مقاله، بر روی دادههای شبیهسازی برای سه منبع متحرک، اعمال شده و نتایج نشان میدهد که این روش علاوه بر اینکه در SNRهای پایین عملکرد فیلتر ذره را بهبود بخشیده، با شکستن ابعاد بردار حالت، تاثیر مشهودی در افزایش سرعت محاسبات نیز میگذارد.
|
||
نیره مجد, سارا حاتمی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
ایجاد آلگوریتمهای امن رمزنگاری همیشه مورد توجه علوم مخابرات و کامپیوتر بوده است. امروزه آلگوریتمهای رمزنگاری کوانتومی نسبت به نمونههای مشابه کلاسیکی خود از نظر ایجاد امنیت در اولویت قرار گرفتهاند. رمز نگاری کوانتومی دارای زیرشاخههای متفاوتی است که یکی از آنها اشتراک رمز کوانتومی میباشد. در این مقاله با ارائه یک آلگوریتم جدید اشتراک رمز کوانتومی با استفاده از اتومات سلولی کوانتومی (QCA) توانستیم یک کلید کوانتومی بین n شرکت کننده به اشتراک بگذاریم، به طوریکه که هر t شرکت کننده از n شرکت کننده بتواند به کلید دسترسی پیدا کند. این پروتوکل نسبت به الگوریتمهای مشابه کلاسیک خود، امنیت بالاتری دربرابر حمله بک شنودگر خارجی دارا میباشد.
|
||
حسین بی طالبی, فرشاد صفایی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
ظهور مفهوم GPGPU همراه با CUDA و مدلهای برنامه نویسی نظیر OpenCl، فرصتهای جدیدی را برای کاهش تأخیر و توان مصرفیِ برنامههای کارایی محور فراهم میکند. GPU میتواند هزاران نخ پردازشی موازی را برای پنهان کردن تأخیر پرهزینه دسترسی به حافظه اجرا کند. با این حال، برای برخی از برنامههای حافظه محور، به احتمال زیاد در برخی فواصل زمانی تمام نخهای پردازشی یک هسته متوقف شده و منتظر تأمین داده توسط واحد حافظه هستند. در این پژوهش هدف ما بهبود تأخیر دسترسی به حافظه برای بستههای تولیدی توسط هستههای بحرانی در پردازندههای گرافیکی است. به منظور بهبود زمان غیربهینه هستهها، ما بر روی شبکه میان ارتباطی بین هستهها و حافظه پنهان سطح آخر تمرکز و بسته مربوط به هستههایی که تعداد بیشتری نخ متوقف شده دارند را در ورود به شبکه و داوری در شبکه اولویت قرار میدهیم. به این ترتیب، بیشترین اولویت در داوری و تخصیص منابع به بستههای بحرانیتر اعطا میشود، بنابراین درخواست حافظه برای آنها سریعتر سرویس دهی شده و متوسط زمان توقف هسته کاهش و در نهایت کارایی پردازنده گرافیکی افزایش مییابد.
|
||
مهدی سالخورده حقیقی, سیده زهرا احمدی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه شبکههای حسگر بیسیم به عنوان یک انقلاب در تمام جنبههای زندگی ما پدیدار شدهاند . در اين شبكهها پوشش ناحیه یا هدف خاص توسط گرههای حسگر بیسیم انجام ميشود. عمل پوشش، اصلیترین و پایهایترین هدف ایجاد و استقرار شبکههای حسگر بیسیم میباشد. در اين شبكهها همواره امكان دارد برخي از گرههاي شبکه حسگر به دلایل مختلفي از قبيل خرابي، نويزهای موجود در محیط و نقص در توان مصرفی از کار بیفتند. اين مشکلات تاثير به سزایی در پوشش شبكه حسگر بیسیم خواهد داشت. روش ارائه شده در اين تحقيق از اطلاعات مربوط به تراکم گرهها به منظور تشخيص حفرههاي موجود در شبكه استفاده مينمايد. همچنين اين روش علاوه بر تشخیص حفرهها سعي در ترميم آنها با استفاده از شعاع حسگری نيز دارد. همچنين در روش ارائه شده به كاهش بار محاسباتي گرهها و كاهش زمان پیدا کردن اولین حفره توجه شده است. همچنین تاثير روش ارائه شده در طول عمر شبکه نيز بررسي شده است. آزمايشهاي انجام شده نشان دهنده كارايي روش پيشنهادي است.
|
||
نیره مجد, سارا حاتمی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
ایجاد آلگوریتمهای امن رمزنگاری همیشه مورد توجه علوم مخابرات و کامپیوتر بوده است. امروزه آلگوریتمهای رمزنگاری کوانتومی نسبت به نمونههای مشابه کلاسیکی خود از نظر ایجاد امنیت در اولویت قرار گرفتهاند. رمزنگاری کوانتومی دارای زیرشاخههای متفاوتی است که یکی از آنها اشتراک رمز کوانتومی میباشد. در این مقاله با ارائه یک آلگوریتم جدید اشتراک رمز کوانتومی با استفاده از اتومات سلولی کوانتومی (QCA) توانستیم یک کلید کوانتومی بین n شرکتکننده به اشتراک بگذاریم، بهطوریکه که هر t شرکتکننده از n شرکتکننده بتواند به کلید دسترسی پیدا کند. این پروتوکل نسبت به الگوریتمهای مشابه کلاسیک خود، امنیت بالاتری در برابر حمله بک شنودگر خارجی دارا میباشد.
|
||
ویدا صفردولابی, کامبیز رهبر
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
کنتراست مهمترین عامل تأثیرگذار روی کیفیت تصاویر میباشد. ضعف کنتراست تصویر بسیاری از فرآیندهای بینایی ماشین و پردازش تصویر را تحت تأثیر قرار می دهد. به منظور جبران ضعف یاد شده، در این پژوهش ارتقاء کیفیت کنتراست تصویر براساس یکنواخت سازی دو- هیستوگرام با تعیین نقطه بهینه جداسازی هیستوگرام مبتنی برآنتروپی پیشنهاد میشود. در فرآیند یکنواختسازی دو- هیستوگرام با تعریف سطح فلات تلاش میشود تا ضمن بهبود کنتراست، میانگین سطح روشنایی تصویر حفظ شود. در این روش ابتدا تابع هیستوگرام محاسبه و سپس با استفاده از نقطه بهینه جداسازی مبتنی بر آنتروپی به دو تابع مستقل تقسیم میشود. سپس اصلاح روشنایی با کمک سطح فلات تطبیقی روی توابع مجزا شده هیستوگرام محاسبه میشوند. همچنین جهت ارتقاء عملکرد الگوریتم روی لبههای تصویر از یک فیلتر هدایت شونده استفاده شده است. نتایج نشان میدهند که روش پیشنهادی در تقویت کنتراست تصاویر خصوصا در تصاویر نویزی عملکرد مطلوبی دارد.
|
||
بلال علی, رضا محمدی, محمد نصیری, امین نظری, پیمان فولاد نیا
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
از آنجایی که بیش از 2/3 کره زمین را آب تشکیل داده است، بنابراین بهرهبرداری از اطلاعات آن برای انسان بسیار حائز اهمیت است. در حال حاضر، بهرهبرداری و جمعآوری اطلاعات از منابع دریایی، با استفاده از فناوری شبکههای حسگر بیسیم زیرآب (UWSN) و در راستای آن IoUT صورت میگیرد. ارائه خدمات مسیریابی مقیاسپذیر و کارآمد در شبکههای حسگر بیسیم زیرآب به دلیل ویژگیهای منحصر به فرد آنها، بسیار چالش برانگیز است. یکی از موضوعات چالش برانگیز این شبکهها، بحث مصرف انرژی است زیرا گرهها از باتری برای تامین انرژی استفاده میکنند. در این مقاله طرحی براساس شبکههای نرمافزار محور مرسوم به (SDN) را پیشنهاد شدهاست، که در آن از دو مکانیزم برای غلبه بر چالشهای شبکههای IoUT بهره بردهایم. اولی استفاده از مکانیزم خواب/بیدار برای گرههایی است که انرژی باقیمانده آنها به حد آستانه رسیده بهگونهای که حداکثر پوشش منطقهای حفظ شود. علاوه بر این برای پیدا کردن بهترین مسیریابی بهینه و بهبود تاخیر از الگوریتم ترکیبی کلونی مورچگان و یادگیری تقویتی Q-learning استفاده میشود، نتایج شبیهسازی نشان میدهد که روش پیشنهادی از برخی از جنبهها، عملکرد بهتری نسبت به سایر روشها دارد.
|
||
سمن مثقالی, جواد عسکری
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
حملات فیشینگ به گونهای از حملات گفته میشود که در آن تلاش میشود یک کاربر به صفحات تقلبی از وبسایتهای مهم و پرکاربرد هدایت شود. صفحات جعلی در بسیاری از موارد، بسیار شبیه به صفحات اصلی میباشند و همین موضوع میتواند کاربران را با مشکلات مختلفی مواجه سازد. به عنوان مثال ممکن است برای دستیابی به اطلاعات ایمیل، یک کاربر به صفحهی ورود جعلی از جیمیل یا یاهومیل هدایت شود. تشخیص به موقع اینگونه حملات به منظور حفظ حریم خصوصی و نیز افزایش امنیت افراد در تراکنشهای مالی آنلاین، یکی از چالشهای اخیر است. در این مقاله یک روش مبتنی بر شبکه عصبی خودرمزنگار به منظور استخراج ویژگی موثر و طبقهبندی حملات فیشینگ اینترنتی معرفی شده است که در این روش، برای هر کلاس یک شبکهی خودرمزنگار به منظور استخراج ویژگی، به صورت غیرنظارتی آموزش داده میشود تا هر شبکه بتواند ویژگیهای هر کلاس را به صورت موثر استخراج کند. پس از آن، به کمک تابع بیشینهی هموار، هر دو شبکه به صورت نظارتی و به کمک دادههای آموزشی، آموزش داده میشوند. نتایج بدست آمده به خوبی نشان میدهند که روش بکار گرفته شده قادر است دقت بالاتری نسبت به روش پرسپترون چند لایه و دیگر روشهای طبقهبندی فراهم آورد.
|
||
یحیی پورسلطانی, محمد حسن شیرعلی شهرضا, سید علیرضا هاشمی گلپایگانی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
استاندارد BPMN2.0، یکی از پرکاربردترین و محبوبترین زبانهای مدلسازی فرآیندهای کسب و کار است؛ این استاندارد در عین داشتن قابلیت فهم بالا داراي ماهيتي غير صوري است. اين ویژگی ميتواند کارهایی مثل صحتسنجي فرآيندها و یا انجام انواع تحلیلهای کمی مثل ارزيابي کارايي آن را با دشواریهایی روبرو کند. در تحقيقات پيشين، روشهای مختلفی به منظور صوریسازی مدلهای فرآیندی BPMN2,0 ارائه شدهاست، از جمله: نگاشت آن به شبکههای پتری، توصیف جبری آن و یا استفاده از سایر روشهای صوری.
در این پژوهش، بر مبنای یک نگاه عام و مستقل از زبان مدلسازی به مدلهای فرآیندی و بر مبنای الگوهای جریان کنترلی پایهای، نگاشتی بین مدلهای فرآیندی BPMN2.0 و یکی از گسترشهای شبکههای پتری به نام شبکههای پتری جریان کار ارائه شدهاست.این نگاشت نسبت به روشهای پیشین، سازگاری بهتری با اجزای مدلهای فرآیندی BPMN2.0 دارد و نسبت به نگاشت به شبکههای پتری کلاسیک، پیچیدگی کمتری داشته و تعداد اجزای مدل مقصد، کمتر است.
|
||
مریم جلیلآذری, افشین بهمرام, حبیب ایزدخواه
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
استگانوگرافی روشی برای اختفای پیام به منظور برقراری ارتباط مخفیانه است. هدف آن پنهان کردن اطلاعات محرمانه در دادههای معمولی است که سبب برانگیختگی شک نمیشود. هدف اصلی این مقاله، ارائه روشی جدید برای پنهاننگاری تصاویر است که پارامترهای مهم این روش را بهبود ببخشد. برای این منظور، از ترکیب الگوریتم ژنتیک و تبرید شبیهسازی شده استفاده شده است. در روش ارائه شده، ابتدا بر روی تصویر پوشش، الگوریتم ژنتیک اعمال میشود. سپس به منظور پیداکردن بهترین مکان برای جاسازی اطلاعاتمحرمانه و همچنین افزایش سرعت جستجو از الگوریتم تبرید شبیهسازی شده استفاده شده است. در این روش، عمل پنهانسازی به صورت یک روش جستجو و بهینهسازی، مدلسازی میشود. به این ترتیب، با یافتن بهترین مکان در تصویر میزبان برای پنهانسازی تصویر محرمانه، سعی میکند دادههای بیشتری را جاسازی کند و همچنین تشخیص پیام مخفی شده را مشکل میسازد و این باعث افزایش امنیت تصویر پنهاننگاری شده میشود.
در پایان، نتایج شبیهسازی نشان میدهد که روش ارائه شده نسبت به سایر روشها، عملکرد بهتری دارد، همچنین دارای کیفیت و امنیت بیشتری است.
|
||
|
|
|
||
فاطمهالسادات ساعتچی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پیشرفت تکنولوژی، فناوری مبتنی بر CMOS که سالها بهعلت برخي مزايا از قبيل توان مصرفي کم، حاشيه نويز بالا و قابليت مجتمعسازي در مقياس وسيع، فناوري غالب بودهاست، چالشها اساسی روبهرو شدهاند. بنابراین، بخش قابل توجهی از تلاش طراحان این مدارها امروزه معطوف به یافتن تکنولوژی جایگزینی برای پیاده سازی این مدارها شده است. یکی از این تکنولوژیها استفاده از ساختارهاي مبتنی بر مدل تقاطعي که بصورت پائين به بالا طراحي ميشوند، میباشد. البته تراکم اشکال و تغييرپذیری پارامترها براي این ساختارها از مهمترين چالشهاي طراحيهای آینده به شمار میروند که بايستی حین فرآیند نگاشت مدار و همچنين در آناليز پارامترهای طراحی این ساختارها به خصوص بارآوری ساخت، مورد توجه قرار گيرد. در اين مقاله، براي يک مدل نگاشت حريصانه آگاه از اشکال و تغييرپذيري، بارآوري ساخت مورد بررسی قرار گرفته است؛ و تاثير نرخ اشکال، اندازه تابع منطقي، نسبت اندازه تابع به اندازه مدل تقاطعي و نرخ تغييرپذيري را با استفاده از شبيه سازي مونتکارلو بر روي بارآوري ساخت مورد مطالعه قرار داده است.
|
||
ناهید شایگانپور
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اخيراً در سالهاي اخير علاقه رو به رشدي در حوزه هوش دسته جمعي درمسائل بهينهيابي محيطهاي پويا به دليل اهميت آن دردنياي واقعي ايجاد شده است. هوش دسته جمعي يک حوزه جديد از تحقيقات است که بروي مطالعه و مدلسازي رفتار اجتماعي حشراتي مثل مورچهها و زنبورها تمرکز دارد. کلوني زنبورها داراي اين قابليت ميباشد که خود را به راحتي با محيط در حال تغيير وفق دهد به همين منظور ميتوان از الگوريتمهاي زنبور براي بهينه يابي مسائل پويا استفاده کرد. از آنجا که برخي از مسائل دنياي واقعي تکرارپذير ميباشند نياز به يک حافظه جهت نگهداري راه حلهاي گذشته به منظورتقويت کارايي الگوريتمها براي مسائل بهينهيابي پويا ضروري به نظر ميرسد. در اين مقاله الگوريتم خوراک جويي زنبور با يک حافظه صريح ترکيب گرديده و برروي تابع محک قلههاي در حال نوسان آزمايش شده و نتايج با الگوريتمهاي تکاملي، الگوريتمهاي تکاملي مبتني بر حافظه، روشهاي چندجمعيتي و مهاجرهاي تصادفي مقايسه گرديده است. نتايج نشان ميدهد وجود حافظه به دليل به کارگيري راه حلهاي گذشته در بهبود الگوريتم و کاهش خطا موثر ميباشد و از روشهاي ارائه شده قبلي بهتر است.
|
||
نرگس نوروزی, نوشین ریاحی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در طراحي بسياري از سيستمهاي تشخيص گفتار پيشين، از روشهاي يادگيري نظارتي جهت آموزش طبقهبندها استفاده شده است؛ که نيازمند مجموعهي عظيمي از دادههاي برچسبدار ميباشد. همانطور که ميدانيم در بسياري از مسائل يادگيري کاربردي موجود در دنياي امروز، جمعآوري دادههاي برچسبدار امري بسيار مشکل، زمانبر و پرهزينه است. در حالي که حجم زيادي از دادههاي بدون برچسب به آساني در دسترس بوده ولي روشهاي موثر کمتري جهت استفاده از آنها وجود دارد. پردازش وآناليز گفتار، يکي از مهمترين مسائلي است که مشکل برچسب زدن دادههاي آموزشي در آن مطرح است. به طوري که براي برچسب زدن به يک ساعت گفتار، حدوداً به 400 ساعت زمان نياز داريم. به همين دليل ما در اين مقاله الگوريتم بهبود يافته MCo_Training1 را به منظور ساخت يک سيستم يادگيري نيمهنظارتي جهت شناسايي حروف مصوت ارائه ميدهيم که در آن حجم عظيمي ازدادههاي بدون برچسب، مورد استفاده قرار ميگيرند. نتايج بدست آمده نشان ميدهد که کارايي الگوريتم ارائه شده در مقايسه با روشهاي يادگيري نظارتي و الگوريتم استاندارد Co_Training بالا بوده و ميزان نرخ خطاي تشخيص به شکل قابل توجهي کاهش پيدا ميکند.
|